نسخه کامل ویندوز ویستا به همراه کرک و آپدیت ها تا تاریخ July 2007
با آن که چند ماه است که از انتشار رسمی ویندوز ویستا میگذرد اما بسیاری از کاربران سایت آسان دانلود درخواست گذاشتن این ویندوز زیبا را بر روی سایت داشتند . ما هم تصمیم گرفتیم که این ویندوز را به همراه کرک معتبر و آخرین بروز رسانی در یک جا و در یک پک استثنائی بر روی سایت قرار دهیم تا همه از این ویندوز زیبا لذت ببریم ! این ویندوز انتشاره یافته در July 2007 است و جدیدترین نسخه ویندوز ویستا به حساب می آید . و نیاز به نصب جداگانه بروزرسانی ها ندارد چون این بروز رسانی ها همراه با خود ویندوز نصب میشود
ما میدانیم که همه شما به تمام ویژگی های ویندوز ویستا آگاه هستید اما با هم به شرح کلی آن میپردازیم :
ویندوز ویستا، نسل جدید سیستم عامل های شرکت مایکروسافت است که سرانجام پس از سال ها انتظار و با صرف میلیارد ها دلار هزینه، نسخه نهایی آن در تاریخ 30 ژانویه 2007 عرضه و فروش رسمی آن در سراسر جهان آغاز شد.
ده دلیل مهم برای نصب "ویندوز ویستا" :
1- ?ضریب امنیت بالا: به رغم آنکه شرکت مایکروسافت تلاش کرد با انتشار مجموعه اصلاحی و به روزکننده "سرویس پک ? "2?برای "ویندوز اکسپی" این سیستمعامل را از لحاظ امنیتی به حد قابل قبولی برساند، اما حتی ضریب امنیت "ویندوز اکس پی" مجهز به "سرویس پک ? "2?نیز با ضریب امنیت "ویندوز ویستا" قابل مقایسه نیست.
برخورداری از یک دیوارآتش (فایروال) قدرتمند و دو طرفه که اطلاعات ورودی و خروجی از رایانه را بررسی میکند، فنآوری "ویندوز سرویسز هاردنینگ" که از اجرا شدن مخفیانه کدهای مخرب در رایانه و تغییرات ناخواسته تنظیمات سیستمعامل جلوگیری میکند، رمزنگاری تمامی اطلاعات موجود در هارد دیسک رایانه به منظور جلوگیری از سوءاستفاده از اطلاعات شخصی کاربران، فنآوری "یوزر اکاونت پروتکشن" به منظور محدود کردن اختیارات امنیتی کاربر با هدف حفاظت از رایانه، تنها بخشی از توانمندیهای جدید امنیتی سیستمعامل "ویندوز ویستا" هستند.
? - 2?برخورداری از اینترنت اکسپلورر ? : 7?مایکروسافت با تقلید از مرورگر محبوب "فایرفاکس" تلاش کردهاست نگارش جدید "اکسپلورر" را به قابلیتهایی نظیر مشاهده چند وب سایت در یک پنجره مرورگر(? ،(Tab Browsing?مدیریت بهتر ویژگیهای امنیتی، امکان شناسایی وب سایتهای مشکوک به حملات "فیشنگ" و جلوگیری از دانلود و اجرا شدن کدهای مخرب از اینترنت بدون آگاهی کاربر، مجهز کند.
? - 3?کیفیت گرافیک بسیار بالا: شرکت مایکروسافت برای نخستین بار کیفیت گرافیک سیستمعامل "ویندوز" خود را به حد بالایی رساندهاست. در "ویندوز ویستا" محیط گرافیکی زیبایی به نام "ایرو گلس"(? (Aero Glass?وجود دارد که فعال کردن آن تصاویر متحرک، جلوههای سهبعدی و تصاویر شفاف
(? ،(Transparencies?آیکنها و پنجرههای شفاف را به ارمغان میآورد و نه تنها ظاهر "ویندوز" را دگرگون میکند بلکه کار کردن با آن را نیز بهبود میبخشد.
(فعال کردن قابلیت "ایرو گلس" نیازمند کارت گرافیکی و پردازنده قدرتمند است)
? - 4?قابلیت جستجوی دسکتاپ: شرکت مایکروسافت جستجوگر دسکتاپ بسیار قدرتمندی را در "ویندوز ویستا" گنجانده که به هیچ وجه با گزینه کند و ناکارامد "جستجو"(? (Search?در "ویندوز اکسپی" قابل مقایسه نیست و کاربران میتوانند با استفاده از آن با سرعت و دقت بالا در میان انواع فایلها، ایمیلها و مطالب اینترنتی موجود در هارد دیسک رایانه خود و یا شبکه رایانهای مورد استفاده، به جستجوی موارد مورد نظر خود بپردازند.
? - 5?به روزنگاری اینترنتی: "ویندوز ویستا" بر خلاف "ویندوز اکسپی" از مرورگر "اینترنت اکسپلورر" برای دانلود به روز نگارها(آپ دیت) استفاده نکرده و خود به یک برنامه به روزنگار مجزا مجهز شده که نتیجه آن به روز نگاری متمرکز و سریعتر ویندوز و برنامههای جانبی آن است.
? - 6?بهبود قابلیتهای صوتی تصویری: نرمافزار "مدیا پلیر" در "ویندوز ویستا" از ابزار نه چندان محبوبی که هماکنون در "اکسپی" میبینیم، به یک برنامه صوتی و تصویری کامل و جذاب بدل شدهاست. برنامه "ویندوز فوتو گالری"(? (Windows Photo Gallery?سرانجام قابلیت مدیریت عکسهای دیجیتالی را به "ویندوز" آورده که به کمک آن میتوان به راحتی عکسها را مدیریت، طبقه بندی، ویرایش و چاپ کرد. برنامه "دی وی دی میکر"(? (DVD Maker?نیز امکانات جالبی را برای ساخت و ویرایش تصاویر ویدئویی در اختیار کاربران "ویستا" قرار میدهد.
? - 7?کنترل دسترسی اطفال: "ویندوز ویستا" به قابلیتی مجهز شده که والدین، معلمان و مسئولان کتابخانهها میتوانند از جهات مختلف بر نحوه دسترسی اطفال به رایانه نظارت داشتهباشند. به کمک این ویژگی میتوان وب سایتهای خاص را در اینترنت فیلتر کرد، دانلود فایل را محدود نمود، برنامهها و بازیهای رایانهای قابل اجرا در رایانه را مشخص کرد و حتی روز و ساعت دسترسی کودک به رایانه را نیز تعیین نموده و محدود نمود.
? - 8?قابلیت پشتیبانی از اطلاعات هارد دیسک: زمانی که "ویندوز ? "95?به بازار آمد، رایانههای شخصی دارای هارددیسکهای حداکثر ? 300?مگابایتی بودند این درحالی است که هماکنون رایانههای جدید دارای هارد دیسکهای ? 300?یا ?400? گیگابایتی هستند و به همین علت "ویندوز ویستا" به منظور حفاظت از کاربر در برابر احتمال فاجعه پاک شدن و یا از بین رفتن ناگهانی این حجم اطلاعات، به قابلت پشتیبانی(? (Back up?جدیدی مجهز شده و به علاوه ویژگی "سیستم ریاستور"(? (System Restore?در آن برای بازگرداندن رایانه به بهترین وضعیت قبلی در هر لحظه، بهینهسازی شدهاست.
? - 9?به اشتراکگذاری هارد دیسکها: "ویندوز ویستا" به توانایی به اشتراکگذاری هارد دیسکها(? (Peer-to-peer?مجهز شده که کاربران گروههای مشخص شده میتوانند با استفاده از آن از طریق اینترنت به تبادل فایل و پیغام میان یکدیگر بپردازند.
? - 10?نصب در تنها ? 15?دقیقه! : هرچند نگارشهای آزمایشی فعلی "ویندوز ویستا" برای نصب شدن روی رایانه همانند "ویندوز اکسپی" دست کم به حدود یک ساعت زمان نیاز دارند اما مایکروسافت وعده دادهاست نسخه نهایی این سیستمعامل به گونهای طراحی شده که کاربران میتوانند در حدود ? 15?دقیقه آن را روی رایانه خود نصب و راهاندازی کنند.
با تمامی این تفاسیر، برخی نکات منفی نیز در "ویندوز ویستا" به چشم میخورند که اگرچه در مقایسه با نکات مثبت چندان به چشم نمیآیند اما توجه به آنها ارزشمند است:
- به خاطر داشته باشیم "ویندوز ویستا" برای عملکرد بهینه نیازمند یک رایانه قدرتمند است و به همین علت کاربران رایانههای قدیمیتر بهتر است پیش از نصب آن به فکر ارتقاء رایانه خود باشند.
- کار کردن با "ویستا" به ویژه با قابلیتهای در ظاهر پیچیدهای نظیر "فلدرهای مجازی"(? ،(Virtual folders?اندکی مشکل بوده و تغییرات فراوان در منوی "استارت" ممکن است کاربران نسخههای قدیمیتر "ویندوز" را دچار سردرگمی کند.
- مایکروسافت برخی ویژگیهای استاندارد شده در "ویندوز"های قبلی را در "ویستا" تغییر داده که این امر میتواند سبب نارضایتی کاربران شود.
- برخی ویژگیهایی که مایکروسافت با تبلیغات فراوان به "ویستا" افزوده در واقع نگارشهای به روز شده ویژگیهای قدیمیتر هستند. به طور مثال برنامه "ویندوز میل"(? (Windows Mail?در حقیقت همان "آوت لوک اکسپرس" با تغییرات جزیی است و "ویندوز دیفندر"(? (Windows Defender?نیز همان "مایکروسافت آنتیاسپایور" است که تنها به روزنگاری شدهاست.
ویندوز ویستا در 7 نسخه با قابلیت های مختلف عرضه شده است:
- Vista Starter Edition
این نسخه تنها مخصوص بازار های خاصی نظیر کشور های در حال توسعه خواهد بود. قیمت آن نسبت به سایر نسخه ها به میزان محسوس کمتر است. امکانات آن کاملا محدود است, به عنوان مثال تنها امکان اجرای سه برنامه همزمان در این سیستم عامل وجود دارد.
- Vista Home Basic Edition
. چیزی شبیه به نسخه Home ویندوز XP و نسبت به نسخه های حرفه ای ویستا برخی قابلیت های موجود برای این نسخه غیر فعال شده است.
- Vista Premium Vista Edition Vista
نسخه کامل خانگی ویندوز ویستا است. این ورژن دارای قابلیت Media Center نیز می باشد.
- Vista Professional Edition
نسخه حرفه ای
- Vista Small Business Edition
داری برخی سرویس های اشتراکی مایکروسافت است.
- Vista Enterprise Edition
مخصوص مدیران IT, همراه با Virtual PC و امکان رمز گذاری کامل.
- Vista Ultimate Edition
کاملترین نسخه ویندوز ویستا، این نسخه بهترین سیستم عاملی که تاکنون برای کامپیوتر های شخصی ارائه شده است میباشد. امکان بهینه سازی عملکرد آن برای کاربران مختلف وجود دارد. این ورژن تلفیق قدرتمندی از نسخه کامل خانگی Premium Vista Edition و نسخه حرفه ای Professional Edition است. بنابراین دارای تمامی قابلیت های هر دو نسخه خانگی و پیشرفته خواهد بود. علاوه بر این ابزار های ویژه ای برای ساخت Podcast و همچنین قابلیت های جدیدی برای Game به آن اضافه شده است. سرویس های آنلاینی به نام Club نیز برای آن در نظر گرفته شده است. این ویژگی به کاربران امکان دسترسی خاص به موزیک ها و ویدئو ها را می دهد.
برخی از امکانات جدید ویندوز ویستا عبارتند از :
- نمای گرافیکی بسیار زیبای Aero- برخورداری از موتور جستجوگر قدرتمند داخلی و سیستم مدیریت جدید
- افزایش امنیت ویندوز بدون نیاز به نصب هرگونه ویروس یاب
- مرورگر اینترنت اکسپلورر نسخه 7.0
- نسخه ی شماره 11 ویندوز مدیا پلیر
- سیستم پشتیبان گیری از فایل های مهم بصورت کاملاً خودکار
- تکنولوژی صوتی تشخیص صدای کاربر
- تنظیمات پیشرفته جهت برقراری ارتباط با شبکه اینترنت
- قابلیت شناسایی بیش از 90% سخت افزارهای موجود
- بروز رسانی خودکار ویندوز
- کنترل والدین بر روی استفاده فرزندان از اینترنت
- و ...
برخی از ویژگی های جدید ویندوز ویستا را در زیر مشاهده کنید :
- پیش نمایش زنده پنجره هابه وسیله این ویژگی جدید شما میتوانید که پنجره های را که Minimize کرده اید را با رفتن موس بر روی آنها پیش نمایشی از آن را مانند آنچه در تصویر میبینید ملاحضه کنید !
- ساید بار
این نوار که در گوشه ای از صفحه کاری شما ظاهر میشود میتواند شما را در انجام عملیات سریع کمک کنید و نیز یک زیبایی خاصی را به ویندوز بخشیده است
- نمای گرافیکی زیبای Aero
این قابلیت با شیشه ای کردن پنجره های ویندوز و نماهای سه بعدی و شفاف در جاهایی دیگر از ویندوز یک نمای زیبا را برای شما ایجاد میکند .
- اینترنت اکسپلورر 7 :
یکی از دلایل نصب ویندوز ویست امنیت و آسایش در دنیای اینترنت است ، ویندوز ویستا از نسخه جدیدی از کاوشگر اینترنت با نام IE7 بهره میبرد که یکی از پر مخاطب ترین مرورگرهاست . از قابلیت های جدید آن باز شدن چند پنجره در یک پنجره است که به آن Tab Browsing میگویند .
- پنجره های سه بعدی
ویندوز ویستا برای زیبایی و راحتی کاربران ویندوز یک محیط کاملاً سه بعدی از تمامی پنجره های ویندوز را ایجاد کرده است که این نما از نزدیک یک شاهکار است.
- موتور جستجوگر داخلی ویندوز
به واسطه این ویژگی تمام ویندوزدر یک جا و در هر لحظه در اختیار شماست چون با قرار دادن یک موتور جستجو در هسته ویندوز سرچ های سریع و با دقت را از این قابلیت شاهد بوده ایم .
- مرورگر ویندوز
مرورگر ویندوز بسیار کار آمد و کاربردی شده است و شما به راحتی میتوانید بین فایلها و پوشه ها حرکت کنید.
- منوی استارت
منوی استارت که زیبایی آن چندبرابر ویندوزهای قبلی است با محیطی سازمان یافته و قیافه ای شیک و جمع و جور توانسته است چشم ها را به سمت خود جذب کند
- DirectX 10
ویرایش شماره 10 نرم افزار DirectX نیز همراه با ویندوز ویستا نصب میشود که به شما در اجرا بازی های جدید و پردازش های گرافیکی حجیم کمک میکند.
- امنیت بالاتر
در مقابل حملات خطرناک فایل های مخرب و حملات ویروسی توسط نرم افزار قدرتمند Windows Defender که دارای بروزرسانی اتوماتیک و قابلیت های بسیار زیاد دیگری است و در نوع خود از جمله بهترین نرم افزار های ضد ویروس به حساب می آید به همراه ویندوز ویستا عرضه میشود.
- حرکت بین پنجره ها
قابلیت حرکت بین پنجره ها با استفاده از کلید های Alt+Tab به همراه پیش نمایش محتوای هر پنجره کاملتر شده است.
طریقه نصب ویندوز ویستا : ابتدا تمام بخش های نام برده شده در زیر را دانلود نمائید و آنها را درون یک فولدر کپی کنید ، سپس بر روی قسمت اول رفته و آن را از حالت فشده خارج میکند و به صورت خودکار سراغ بقیه قسمت ها میرود و آنها را در یک فلدر قرار میدهد ! در این هنگام فایل Iso را با یکی از نرم افزار های رایت بر روی یک دی وی دی رایت کنید و سیستم خود را با سی دی رام بوت نمائید و اقدام به نصب وبندوز کنید .
طریقه کرک ویندوز ویستا : ابتدا فایل کرک را دانلود نموده و پس از پایان مراحل نصب ویندوز آن را بر روی کامپیوتر خود اجرا نمائید و منتظر بمانید که سیستم یک بار ریستارت شود ، در این هنگام بعد از بالا آمدن ویندوز دیگر ویندوز شما نسخه 30 روزه نمیباشد و به طور کامل رجیستری شده است و میتوانید آن را با سایت میکروسافت بروز رسانی کنید ! توجه داشته باشید که این نوع کرک ساده ترین و قویترین کرک است که تا امروز ارائه شده است و هیچ مشکلی ندارد . دانلود ویندوز ویستا : بخش اول | بخش دوم | بخش سوم | بخش چهارم | بخش پنجم | بخش ششم | بخش هفتم | بخش هشتم | بخش نهم | بخش دهم | بخش یازدهم | بخش دوازدهم | بخش سیزدهم | بخش چهاردهم | بخش پانزدهم | بخش شانزدهم | بخش هفدهم | بخش هجدهم | بخش نوزدهم | بخش بیستم | بخش بیست و یکم | بخش بیست و دوم | بخش بیست و سوم | بخش بیست و چهارم | بخش بیست و پنجم | بخش بیست و ششم - حجم : 2.525 گیگابایت - آپلود شده بر روی سرور های راپیدشیر
کرک ویندوز ویستا - حجم : 2.98 کیلوبایت
پسورد فایل زیپ : www.asandownload.com
ویندوز ایکس پی سرویس پک 2 به همراه آپدیت ها تا آخر ماه October 2007
برای اولین بار در میان سایت های فارسی زبان آسان دانلود تقدیم میکند:آخرین نسخه ویندوز Microsoft® Windows® XP Professional SP2 October 2007 که به صورت 100 درصد اورجینال که این نسخه یکی از کاملترین نسخه های ویندوز ایکس پی می باشد . این ویندوز بر رفاه شما بر روی هفت سرور آپلود گردیده است .این ویندوز از آخرین نگارش ویندوز XP Professional SP2 عرضه شده ماکروسافت همراه با آخرین آپدیتهای امنیتی آن تشکیل شده است. بیشتر شما عزیران برای به روز رسانی ویندوز از قابلیت آپدیت خود ویندوز استفاده میکنند، که علاوه بر مشکلات وقت گیر بودن آپدیت ویندوز و همچنین استفاده کردن بیشتر کاربران از ویندوز غیر قانونی ماکروسافت که در نتیجه اجازه دریافت و نصب آخرین آپدیتهای ویندوز را به شما نخواهد داد.به علاوه بر این در صورتی که شما موفق به دریافت و نصب آپدیت های ویندوز شوید. در صورت خرابی ویندوز خود دوباره مجبور هستید که دوباره به آپدیت ها را دانلود نمائید.
همان طور که میدانید ویندوز ایکس پی بدون آپدیت آن دارای حفره های امنیتی بسیار زیاد میباشد. که برای شما کاربران اینترنت خطر جدی را در پی خواهد داشت. در صورت داشتن یک آنتی ویروس خوب و بسیار قوی شما نمی توانید در اینترنت ایمن بمانید.
قابلیت این نسخه از ویندوز Microsoft® Windows® XP Professional SP2 October 2007 :
- قابل نصب به صورت 100 درصد ریجیستر شده
- دارای تمامی آپدیت ها و هات فیکس ها تا آخر ماه October 2007
- نصب آخرین ورژن اینترنت اکسپلورر 7 و ویندوز مدیا پلیر 11 به صورت خودکار
- قابلیت آپدیت و به روز رسانی ویندوز از طریق اینترنت بدون هیچ گونه مشکلی
- سرعت بسیار زیاد در مواقع کار با اینترنت و شبکه
- دارای آخرین نگارش و نسخه های نرم افزار های ویندوز
- غیر فعال شدن پیغام های آزار دهند ویندوز
- دارای ثبات و پایداری بیشتر نسبت به نسخه های قبلی
- رفع مشکلات قبلی ویندوز و سرعت بیشتر
- و ...
طریقه فعالسازی : بعد از دانلود ویندوز و بازکردن فایل زیپ فایل Microsoft® Windows® XP Professional SP2 OCTOBER.ISO را با استفاده از نرم افزار nero باز نموده و بر روی یک سی دی خام رایت کنید و ویندوز را نصب نمائید.
دانلود | Download - حجم 570 مگابایت
دانلود از سرور های AsanDownload :بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششم
توجه: مهلت دریافت از لینک مستقیم به پایان رسید. برای دریافت فایل از یکی از سرورهای زیر کمک بگیرید. لینکهای کمکی | Mirrorsدانلود از سرور های Rapidshare :
بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششمدانلود از سرور های Netload :
بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششم - بخش هفتم
دانلود از سرور های 2xUpload :بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششم - بخش هفتم
دانلود از سرور های DepositFiles :بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششم - بخش هفتم
دانلود از سرور های MegaUpload :بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششم - بخش هفتم
دانلود از سرور های FileFactory :بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششم - بخش هفتم
سریال نصب ویندوز : B7R7P - J63JP - 2J7VH - W3TDJ - PDP7T
پسورد فایل زیپ : www.asandownload.com
50 ترفند internet explorer
1_ وقتی ماوس را روی تصویری از یک صفحه وب می بریم، خط جدیدی به نام lmage Bar ظاهر می شود که دارای آیکون هایی برای ذخیره چاپ، ارسال از طریق Email و باز کردن فولدر My Picture (شاید برای این که ببینیم آیا قبلاً تصویر را ذخیره کرده ایم یا نه) می باشد.
اگر معمولاً تصاویر را ذخیره نمی کنید و فکر می کنید lmage Bar مزاحمت ایجاد کرده ، می توانید از طریق منوی Tools ،گزینه Internet Options و صفحه Advanced آن را غیر فعال کنید. در این صفحه، به قسمت Multimedia بروید و علامت گزینه Enable lmage Toolbar را بردارید. 2 – بعضی از سایت های عکس های دیجیتالی دارای تصاویری با وضوح و کیفیت بالا هستند، ولی اگر عکس در پنجره مرورگر جا نشود تولید دردسر می کند. در صورت مواجهه باتصویری که به علت بزرگ بودن آن نتوانستید تمام عکس را یکجا در صفحه مشاهده کنید، به جای این که صفحه را به بالا یا پایین (یا به چپ و راست) اسکرول کنید،کمی صبر کیند تا IE اندازه آن را برای شما تنظیم کند. اگر ترجیح می دهید عکس را در اندازه واقعی خود ببینید، ماوس را به گوشه پائین در سمت راست برده و روی دکمه مربوطه کلیک کنید.
3 – وقتی تصویری را از طریق پست الکترونیک می فرستید، می توانید آن را کوچکتر کنید تا سریعتر به مقصد برسد. در این راستا، می توانید وضوح 480×640،600×800 یا 768×1024 را انتخاب و کاری کنید که تمام تصاویری که می فرستید کوچکتر شوند. دوستانی که به صورت تلفنی با اینترنت ارتباط دارند حتماً از این توجه شما ممنون خواهند شد.
4 – اگر برای خود صفحه وبی را دست و پا کرده اید و از ایده ظاهر شدن خط ابراز تصاویر و تشویق بازدیدکنندگان به ذخیره تصاویر شما خوشتان نمی آید، می توانید این خط ابراز را برای تک تک تصاویر یا همه آنها غیر فعال کنید، برای این منظور با دستور خط ابراز را به طور کامل از کار بیندازید و یا خط GALLERYIMG=”no” را در برچسب های IMG خود اضافه کنید.
5 – خط ابراز Lmage برای تصاویر کمتر از 130×130 پیکسل ظاهر نمی شود،به همین دلیل برای ذخیره این نوع تصاویر باید از همان روش مرسوم کلیک راست استفاده کنید.
IE-6_ ابزارهایی بهتری برای کار با کوکی ها دارد تمام امکانات موجود را می توانید از صفحه Privacy کادر محاوره Internet Options که از طریق منوی Tools باز می شود مشاهده کنید . به علاوه، بد نیست سری به آدرس http://www.w3.org/P3P بزنید و اطلاعات بیشتری درباره قوانین زیر بنایی برای اولویت های حفظ حریم خصوصی که مایکروسافت ابزارهای جدیدش را بر اساس آنها بنا نهاده به دست بیاورید.
7 – بعضی کوکی ها مفید هستند . مثلاً سایتهای فروشگاهی از جمله Amazon.com به کمک این کوکی ها از خریدهای شما مطلع شده و محصولات جدید را به شما پیشنهاد می دهند، یا سایت Microsoft Support با استفاده از آنها اطلاعات کاملی از جستجوهای اخیر شما به دست می آورد. این کوکی ها به کوکی های «شخص اول» موسومند. کوکی های طرف سوم از وب سایتی متفاوت طرف سوم پدید می آیند که معمولاً جنبه تبلیغاتی دارند مثل Double Click یا AOL این شبکه های تبلیغاتی برای بسیاری از سایت های وب تبلیغات می کنند، پس می توانند بفهمند که شما به کدام یک از این سایت ها سر زده اید. اگر دوست ندارید چنین اطلاعاتی درباره شما در جایی نگهداری شود، IEمی تواند کوکی های تمام شرکت های طرف سوم، یا شرکت هایی که تعهدی در رعایت حفظ اطلاعات خصوصی شما نمی دهند را مسدود کند.
8 – وقتی IE پیامی ظاهر می کند مبنی بر اینکه کوکی خاصی را بپذیرد یا رد کنید، به IE بگوئید این کوکی را برای دفعات بعد در خاطر خود حفظ کند تا هر دفعه مجبور نباشید کوکی های همان سایت را قبول یا رد کنید.
9 – با تعیین سطح امنیتی مناسب برای خود می توانید مشخص کنید که چه نوع کوکی هایی را دوست دارید دریافت کنید. برای این منظور، از طریق منوی Tools، گزینه Internet Options صفحه Privacy و دکمه Settings اقدام نمائید. پیش فرض این سطح امنیتی Medium است، که کوکی های طرف سومی را مسدود می کند که یا از هیچ قانونی برای حفظ اطلاعات خصوصی تبعیت نمیکنند یا از اطلاعات معرفی کننده شما بدون کسب اجازه از خود شما بهره برداری می نمایند. سطح Medium کوکی های شخص اول را که از اطلاعات معرفی کننده شما بدون کسب اجازه از خود شما استفاده می کنند می پذیرد، اما در پایان جلسه آنها را حذف میکند.
10 – سطوح امنیتی در خصوص حفظ حریم خصوصی در شش دسته ارائه می شوند که از پذیرش تمام کوکی ها تا رد تمام کوکی ها متغیرند . به علاوه، چهار استراتژی از پیش تعیین شده ارائه می شوند که می توانید برای پذیرش یا رد انواع کوکی ها مورد انتخاب قرار دهید.
11 – اگر هیچ یک از این سطوح رضایت شما را جلب نمی کند، روی Advanced و پس از آن Override automatic cookiehandling کلیک کنید . سپس می توانید کوکی های شخص اول و سوم را قبول یا مسدود کنید و یا از IE بخواهید هر دفعه از خود شما سوال کند.
12 – کادر محاوره Advanced علاوه بر کوکی های شخص اول و سوم، از کوکی های «جلسه ای» هم سوال می کند؛ یعنی کوکیهای موقتی که فقط تا زمانی نگهداری می شوند که حداقل یکی از پنجره های IE باز باشد. این کوکی ها خطری ندارند، زیرا بعد از قطع ارتباط و بستن برنامه IE به کلی حذف شده و در نتیجه سایت نمی تواند بعدها به آنها مراجعه کند.
13 – اگر نظرتان درباره سایتی خاص تغییر کرد و خواستید به آن اجازه ساخت کوکی در کامپیوتر خود را بدهید، می توانید به صفحه Per Site Privacy برگشته و آن را از لیست حذف کنید.
14 – اگر می خواهید برای سایت های Favorite خود استثناء قائل شوید، از طریق منوی کادر محاوره Internt Options را باز کرده و به صفحه Privacy بروید. سپس روی دکمه Web Sites و پس از آن Edit کلیک کنید. در این حالت، URL هایی را وارد کنید که می خواهید کوکی ها از آنها«همیشه» قبول یا رد شوند.
15 – اگر سایتی هیچ حرفی از خط مشی خود در حریم خصوصی بازدیدکنندگان نزده یا خط مشی آن باتنظیمات و اولویت بندی شما مطابقت نداشته باشد، آیکون کوچکی به شکل یک چشم باعلامت ایست در خط وضعیت (پائین پنجره) ظاهر می شود که با کلیک مضاعف روی آن، گزارشی تحت عنوان Privacy Report به نمایش در می آید که ضمن نشان دادن تمام محتویات آن صفحه، لیستی از کوکیهای ارسالی از طرف آن سایت و پذیرش یا عدم پذیرش آنها از طرف شما نمایش داده می شود. اگر چنین آیکونی را ندیدید، از منوی View گزینه Privacy Report را انتخاب کنید.
16 – تنظیمات مربوط به حریم خصوصی شما فقط در وب سایت هایی عمل می کنند که در منطقه امن اینترنت تعریف شده باشند. اگر سایتی را در منطقه سایت های معتمد (Trusted) قرار دهید، IE تمام کوکی های آن سایت را پذیرفته و اجازه خواندن کوکی ها را از کامپیوتر شما به سایت می دهد و اگر سایتی را در منطقه سایت های «ممنوعه» (Restricted) بگذارید، IE تمام کوکی های ارسالی آن سایت را بر می گرداند.
17 – تعداد سایت هایی که تاکنون نسبت به ارائه خط مشی خود در زمینه حفظ حریم خصوصی بازدیدکنندگان اقدام کرده اند بسیار کمتر از آن چیزی است که باید باشد (اولین آمار 53 مورد را گزارش داد). این خط مشی باید نشان دهد که سایت با اطلاعات کاربر چه خواهد کرد،کاربر چگونه می تواند از تعهدات سایت مطمئن شود، آیا کسی سایت را ضمانت می کند، در صورت تشکیک با چه کسی باید تماس بگیرید و او در این باره چه اقدامی خواهد کرد . سایتی که بخواهد خط مشی خود را ارائه دهد باید آن را به دو زبان تهیه کند: یکی به زبان انسان برای مطالعه بازدیدکننده و دیگری به زبان XML برای مطالعه Internet Explorer.
18 – اگر واقعاً بخواهید کنترل کاملی روی کوکی ها داشته باشید، باید خواسته ها و اولویت های خود را به زبان XML در قالب یک فایل نوشته و از IE بخواهید از آن فایل به عنوان قانون شما در حفظ حریم خصوصی شما از طرف سایت ها استفاده کند. برای این منظور، از منوی Tools گزینه Internet Options را انتخاب و روی دکمه Import کلیک کنید. در سایت هایی از قبیل http://www.privacy.org/ چنین اولویت هایی به صورت از پیش تهیه شده ارائه می شوند که شما را به مطالعه آنها دعوت می کنیم.
20 – اگر می خواهید برای وب سایت خود یک خط مشی حریم خصوصی تعریف و تنظیم کنید،از ویزارد Privacy Statement مایکروسافت در آدرس http://www.microsoft.com/privacy/wizard/ استفاده نمائید.
21 – اگر از سایت های مورد علاقه خود انتظار ارائه خط مشی حریم خصوصی را دارید، برای آنها email بفرستید، اگر همه مردم این خواسته را داشته باشند، سایت های بیشتری وادار به ارائه چنین خط مشی هایی خواهند شد.
22 – خیلی تعجب نکنید، شاید یک سایت وب اطلاعات شخصی شما را کاملاً مطمئن نگهداری کند، ولی چون خط مشی حریم خصوصی خود را ارائه نداده IE کوکی های آن را نمی پذیرد (البته با این فرض که تنظیمات شما چنین چیزی را از IE خواسته باشد).
23 – اگر مطمئن نیستید که چه تصمیمی در مورد کوکی ها بگیرید یا نمی دانید وسعت نشر آنها تا چه حداست، از IE بخواهید که برای چند هفته ای پذیرش یا رد کوکی های طرف سوم رااز خود شما سوال کند، شاید تعجب کنید از این که ببینید این همه سایت در حال ردگیری شما هستند.
24 – اگر تنظیمات حریم خصوصی خود را به نحوی تغییر بدهید که تمام کوکی ها برگشت بخورند، وب سایت ها نمی توانند کوکیهای قبلی موجود در کامپیوتر شما را بخوانند.
25 – اگر می خواهید به بررسی کوکی هایی بپردازید که قبلاً پذیرفته اید، از منوی Tools ،گزینه Internet Options را کلیک کرده و به صفحه General بروید،سپس روی Settings و پس از آن View Files کلیک کنید. کوکی ها در راس لیست فایل های اینترنتی موقت قرار دارند. برای خلاص شدن از دست یک کوکی، کافی است آن را از لیست مزبور حذف کنید.
26 – اگر می خواهید تمام کوکی های موجود درکامپیوتر خود را پاک کنید، از منوی Tools ،گزینه Internet Options را انتخاب و از صفحه General روی دکمه Delete Cookies کلیک کنید.
27 – تنظیمات مربوط به سطوح امنیتی منطبق محتوایی وب در IEفرق کرده اند، ولی اگر در نسخه قبلی IE تغییراتی را در مناطق امنیتی داده باشید، Setup آنها را حفظ کرده و یک منطقه تحت عنوان «سطح امنیتی سفارشی» برای شما می سازد.
28 – اگر دوست دارید بدانید چند تا سایت سعی می کنند کارهایی بکنند که تنظیمات منطقه ممنوعه جلوی آنها را می گیرد، برای امتحان بعضی از آنها را به حالت Prompt تنظیم کنید و به دقت پیام هایی را که بر روی صفحه ظاهر می شوند بخوانید.
29 –جدید نیست راه دیگری که هکرها از طریق آن می توانند بدون این که بدانید شما را به سایت دیگری بفرستند این است که جهت حرکت اطلاعاتی را که خود شما در فرم های وب پر کرده اید عوض کنند. اگر می خواهید وقتی اطلاعات شما به سایتی می روند که با آن چه در فرم تعیین کرده اید فرق دارد، از منوی Tools،گزنیه Internet Options را کلیک کرده و به صفحه Security بروید. سپس گزینه، Wam if submittal is being redirected را علامت بزنید. البته، توجه داشته باشید که بعضی سایت ها ممکن است برای پردازش فرم های کاربران از خدمات یک شرکت یا وب سایتی رایگان استفاده کنند که این موضوع نگران کننده نیست.
30 – اگر وب سایتی مکان خود را عوض کند URL آن تغییر می یابد. برای جلوگیری از گم شدن بازدیدکنندگان ،این وب سایت هایی که جابه جا شده اند از فرمانی موسوم به استفاده می کنند که به طور خودکار مرورگر وب شما را بعد ازچند ثانیه به موقعیت جدید هدایت می کند. (معمولاً پیامی روی صفحه ظاهر می شود که توضیح می دهد آدرس تغییر کرده و توصیه می کند Bookmark خود را به روز کنید). ولی هکرها هم می توانند با استفاده از فرمان فوق الذکر شما را به جای دیگری ببرند که تحت کنترل آنها قرار دارد، پس حالا این اختیار را دارید که این ویژگی را فعال کنید یاغیر فعال. حالت پیش فرض این ویژگی «فعال» در تمام مناطق است. به جز منطقه ممنوعه (Restricted) از منوی Tools ، گزینه InternetOptions را انتخاب کرده و به صفحه روید. منطقه مورد نظر خود را انتخاب و روی دکمه Custom کلیک کنید تا کادر محاوره دیگری باز شود. در این حالت، گزینه Allow METAREFRESH را خواهید دید که اگر بخواهید می توانید آن را عوض کنید.
31 – اگر تا به حال به وب سایتی رفته باشید که یک پنجره شناور را بر روی بقیه وب سایت ها باز می کند، چیزی را دیده اید که به یا «فریم شناور» موسوم است. شاید فکر کنید بخشی از سایت جدید باشد. ول چنین نیست. برنامه نویسان وب میتوانند برای جلوگیری از سرقت توسط هکرها امکان کدنویسی در ها را ازکار بیندازند، ولی اگر آنها این کار را نکرده باشند، خودتان می توانید آنرا غیر فعال کنید. از منوی Tools، گزینه Internet Options را کلیک و در صفحه Security منطقه مربوطه راانتخاب کنید. سپس، روی دکمه Custom کلیک کرده و گزینه Launching Programs and Files in a را علامت بزنید.
32 –جدید نیست بااستفاده از منطقه «سایت های ممنوعه» می توانید جلوی باز شدن پنجره های تبلیغاتی درسایتهای خاص را بگیرید. از منوی Tools،گزینه Internet Options را کلیک کرده و به صفحه Security بروید. سپس با انتخاب Restircted Sites روی دکمه Site کلیک و URL مربوطه را تایپ کنید.
33 - جدید نیست اگر کامپیوتر خود را به صورت اشتراکی با دیگران استفاده می کنید،احتمالاً دوست ندارید که اطلاعات کارت اعتباری و سایر اطلاعات شخصی تان در فولدر TemporayInterent Files باقی بماند. برای این منظور، از منوی Tools، گزینه Internet Options راانتخاب کرده و در صفحه Avanced زیر قسمت Security ، گزینه Donot save encrypted page to disk راعلامت بزنید تا صفحاتی که با http آغاز می شوند (از جمله فروشگاههای اینترنتی و صفحات بانک های اینترنتی) در دیسک شما ذخیره نشوند.
34 – اگر می خواهید همه چیز را از فولدر فایل های موقتی اینترنت پاک کنید، می توانید گزینه بعدی یعنی when browser is closed Empty Temporay InternetFiles-Folder راعلامت بزنید و به علاوه فضای خالی بیشتری را در دیسک خود باقی بگذارید.
35 – آیا دوست دارید بدانید یک سایت وب با اطلاعاتی که از خود ارائه می دهید چه می کند؟ از منوی View، گزینه Privacy Report را کلیک و URL سایت مورد نظر را تعیین کنید. سپس روی دکمه Summary کلیک کنید تا ببینید سایت مربوطه با اطلاعات شما چه می کند.
36 – راه پی بردن به هویت و اعتبار افراد در اینترنت بررسی گواهی نامه ها و امضاهای دیجیتالی است. از منوی Tools گزینه InternetOptions را کلیک کرده و به صفحه Content بروید. سپس روی دکمه Certificates کلیک کنید تا گواهی نامه های امنیتی سایت هایی را که بازدید کرده اید ببینید.
37 – یک تغییر خاص در تنظیمات منطقه امنیتی این است که مانع از اجرای برنامه ها توسط جاوا اپلت هایی بشویم که در سایت های قرار گرفته در منطقه ممنوعه وجود دارند. با این کار، نه تنها جاوا ازکار می افتد، بلکه کنترل های اکتیوایکس هم غیر فعال می شوند.
از منوی Tools ،گزینه Internet Options راانتخاب کرده و به صفحه Security بروید. حال Restricted Sites را انتخاب و روی Custom Level کلیک کنید. سپس ،گزینه Active X controls marker as save for ing را به حالت Disable تغییر دهید.
38 – آیکون Privacy نشان می دهد که آیا سایت مورد بازدید در حال ارسال کوکی هایی است که با تنظیمات Privacy شما مطابقت دارند یا نه. با کلیک مضاعف روی این آیکون، لیستی از کوکی هایی را که نسبت به ارسال آنها تلاش شده تحت عنوان Privacy Report مشاهده کنید (این گزارش به علاوه، نشان می دهد که تصاویر از کجا آمده اند). برای تغییر سریع تنظیمات مربوط به کوکی آن سایت، روی کوکی کلیک راست کرده و گزینه مورد نظر را انتخاب نمائید.
39 – در هنگام سازمان دهی و مرتب کردن Favorites، فقط یک فولدر رادر آن واحد می توانید باز کنید، مگر این که تنظیمات موجود در صفحه Advanced کادر محاوره Internet Options را تغییر داده باشید، ولی برای جابه جا کردن یک لیست از Favorites مجبور نیستید از طریق دکمه Move the Folder عمل کنید، بلکه می توانید به روش Drag-and drop (همراه با کلید Ctrl، یا بدون گرفتن این کلید) استفاده نمائید. برای تغییر نام یک آیکون کلیک راست کنید یا با استفاده از آن را بر روی Desktop ویندوز بیندازید.
40 – درحالی که مشغول سفارشی کردن تنظیمات، ناحیه Search خود هستید، می توانید نحوه انجام جستجوها در خط Address (به قول مایکروسافت : Autosearch) رانیز مشخص کنید. تنظیمات این دو ناحیه یکسان بوده و از طریق منوی Tools، گزینه Internet Options و صفحه Advanced قابل دسترسی هستند. ناحیه Search فقط زمانی قابل سفارشی کردن است که روی خط باشید، ولی دستکاری Internet Options در هر زمانی امکان پذیر است برای Autosearch هم فقط یک انتخاب وجود دارد و آن MSN است.
41 – اگر در ناحیه Search روی Customize کلیک و چند ماشین جستجوگر را انتخاب کنید، نتایج را از ماشینی می گیرید که قبل از بقیه درلیست معرفی شده باشد. با کلیک روی Next ماشین جستجوگر بعدی مورد استفاده قرار می گیرد.
42 – اگرچه می توانید آیکن Internet Explorer را از سیستم خود پاک کنید، ولی این برنامه فقط یک قطعه نرم افزار نیست. ناحیه Folder همان خط Explorer است که امکان گشت زدن در هارد دیسک کامپیوتر و وب را از یک پنجره فراهم می سازد. اگر درصدد بارگذاری یک فایل باشید و به دنبال فولدر خاصی می گردید، دکمه Folder راه سریعی برای این کار است . تا وقتی که فولدری راازکامپیوتر خود انتخاب نکرده باشید، آیکون ها و منوهای IE را در این ناحیه خواهید دید.
43 – ناحیه History بهترین راه برای برگشتن به صفحه ای است که می دانید قبلاً دیده اید ولی فراموش کرده اید آن را Bookmark کنید (اگر قرار باشد همه چیز را Bookmark بکنیم، لیست Favorites آن قدر بزرگ می شد که استفاده از آن عملاً امکان پذیر نبود). با کلیک روی یک لینک یا کشیدن آن به ناحیه اصلی پنجره، آن را باز کنید. اگر می خواهید سایتی را به لیست منتقل کنید یا آن را در پنجره جدیدی باز نمائید. روی آن کلیک راست کنید. و یا کلید shiftرانگه دارید
44 – با انتخاب Hotmail به عنوان برنامه مدیریت پست الکترونیک از طریق صفحه Programs در کادر محاوره Internet Explorer و کلیک روی دکمه Mail واقع در خط ابزار، می توانید Hotmail را به IE خود بیاورید. ولی چنین کاری برای Instarnt/Messaging به این آسانی ها نیست. Messenger MSN با IEعرضه نمی شود، ولی درویندوز XP وجود دارد. با بارگذاری و نصب این برنامه از سایت مایکروسافت ، این آیکون رادر خط ابزار IE خود خواهید دید.
45 – اگر واقعاً مشکلی از طرف مناطق امن وجود نداشته باشد، فقط آیکن اینترنت در خط وضعیت ظاهر خواهد شد. با کلیک مضاعف روی این آیکون، کادر محاوره Internet Security Proprites را باز و سایتی را به منطقه «سایت های معتمد» اضافه کنید از آن جا که امکان کشیدن URL به داخل کادر محاوره وجود ندارد، به خاطر داشته باشید که قبل از کلیک URL صفحه را کپی کنید و سپس به انتخاب منطقه مورد نظر بپردازید . روی دکمه Sites کلیک کرده و URL را بچسبانید.
46 – با کلیک راست روی هر نقطه ای از خط ابزار، می توانید به سفارشی کردن آن بپردازید. در این راستا، می توانید فقط آیکون های استاندارد IE را برگزینید و یا آیکون هایی را به نمایش درآورید که مربوط به برنامه های افزودنی از قبیل AOLInstant Messenger یا Net2Phone هستند. با انتخاب آیکون های کوچک جای بیشتری را روی صفحه باز می کنید، هر آیکون می تواند به همراه نوشته برچسب آن یا بدون نوشته برچسب ظاهر شود.
47 – چقدر سریع است؟
وقتی صفحه ای را از وب دریافت می کنید، آن چه موجب تاخیر در نمایش صفحه می شود بیشتر مربوط به تصاویر موجود در آن صفحه یا سرعت انتقال داده ها در مودم شماست، نه مدت زمان (ناچیزی) که مرورگر برای تبدیل کد HTML به صفحه وب صرف می کند، حتی در صفحات پیچیده ای که ده ها جدول تو در تو دارند ، Internet Explorerسرعت زیادی دارد و جاوا را هم با همین سرعت اجرا می کند. البته IEدر نمایش صفحات ذخیره شده ای که قبلاً دریافت کرده اید کمی کندتر عمل می کند، ولی در عوض در نمایش صفحاتی که تصویر دارند باافزایش سرعت چشم گیری مواجه هستیم. بعض صفحات حتی با سرعتی دو برابر نسبت به گذشته بارگذاری می شوند.
48 – چقدر سریع است؟
اگر فکر می کنید IEکندتر عمل می کند، به تنظیمات «تاخیر در منو» در Registry نگاهی بیندازید. این تنظیمات باعث می شود فکر کنیم نسخه جدید کندتر پاسخ می دهد، به ویژه هنگامی که به مشاهده منوهای تو در تو (از قبیل (Favorties می پردازیم. ویندوز همیشه مکث کوتاهی در این منوها می کند تا کاربر بتواند بفهمد چه می گذرد . سعی کنید سرعت منوها را بالا ببرید و ببینید آیا فرقی در نمایش صفحات وب می کند. با استفاده از برنامه Regedit کلید HKEY_CURRENT_USERControlPanel/Desktop\MensuShowDelay را پیدا کنید (یا اگر نیست ایجاد نمایید) و مقدار آن را به 100 (یعنی 100 میلی ثانیه) تغییر دهید. این مقدار می تواند هر عددی بین 0 تا 999 باشد برای اعمال تغییرات باید ویندوز را Restart بکنید.
49 – اگر گزینه Always trust content from this compary را به هنگام نصب یک کنترل اکتیوایکس علامت بزنید، در واقع تصریح کرده اید که به گواهی نامه امنیتی آنها (به عنوان مدرک معتبر بودن شرکت) اعتماد دارید. با کلیک روی دکمه Publisher حداقل ببینید به چه کسی اعتماد کرده اید.
50 – امضاهای دیجیتالی و گواهی نامه ها فقط در صورتی مطمئن هستند که افراد درستی آنها را داشته باشند و از وقتی Verisign گواهی نامه مایکروسافت را به کسی داد که عضو مایکروسافت نبود (ولی چند کاغذ سربرگ دار از این شرکت در اختیار داشت). باید یک درجه احتیاط را بیشتر کنیم. از منوی Tools، گزینه Internet Options راانتخاب کرده و به صفحه Advanced بروید. در قسمت Security دقت کنید که گزینه Check for Publisher’s certificate revocation و Check for severcertificate revocation علامت خورده باشند.
چند توصیه برای نگهداری از نوت بوک!
آیا هنوز از نوت بوک قدیمی و کند خود خسته نشده اید، با تکنیکهایی که در این مقاله به بررسی آنها خواهیم پرداخت، ممکن است بتوانید آن را تا آخرین لحظه عمر کاریش "سرپا" نگهدارید.
در سالهای اخیر، قیمت نوت بوک ها بطور قابل توجهی کاهش یافته است اما آنها هنوز تجهیزات گرانقیمتی به حساب می آیند. برای اکثر کاربران، خرید یک سیستم جدید در هر سال ( یا دو سال یکبار) به هیچ وجه عملی نیست. به همین دلیل، کاربران تلاش می کنند تا حداکثر بهره برداری ممکن را از نوت بوک های موجود خود بنمایند تا به بهترین بازگشت سرمایه دست پیدا کنند ( خواه این سرمایه گذاری در سطح 500 دلار باشد و خواه 3000 دلار) خوشبختانه با تنظیمات مناسب و چند وسیله جانبی اندک، می توانید عمر لپ تاپ خود را بطور چشمگیری افزایش دهید.
آن را خنک نگه دارید
هر چه لپ تاپ شما در شرایط "داغ تری" کار کند، احتمال اینکه با نوعی خرابی قطعات مواجه شود نیز بیشتر خواهد بود. اگر دائماً بر روی تخت خواب یا یک کاناپه دراز می کشید و از یک بالش بعنوان میزی برای قرار دادن لپ تاپ خود استفاده می کنید، به احتمال قوی دریچه های خروجی هوای آن را مسدود کرده و در نتیجه آن را در شرایط داغ تری قرار می دهد. با وجود آنکه شما نمی توانید کار زیادی برای خنک کردن یک نوت بوک از داخل انجام دهید، اما یقیناً می توانید از بیرون با این مشکل مقابله کنید. کارتان را به یک Pad خنک کننده ( شکل 1 ) آغاز کنید که گرمای تولید شده توسط نت بوک شما را با دو یا چند پنکه که از طریق یک اتصال USB تغذیه می شوند، پراکنده می نماید. شما می توانید با پرداخت هزینه قابل قبولی ، یک نمونه از این Pad ها را از تولید کنندگان معتبری نظیر Cooler Master وAntec و Targus خریداری نمائید. با استفاده از این ابزار ساده ، پنکه داخلی نت بوک شما دیگر مجبور نخواهد بود دائماً ( یا غالباً ) کار کند و به این ترتیب طول عمر ابزار خود را افزایش داده اید.
با اینحال، توجه داشته باشید که نباید از توجه مستقیم به پنکه های نت بوک خود غافل شوید: یکبار در ماه از یک قوطی هوای فشرده برای حذف گرد و غبار از تمام دریچه های هوای نت بوک خود استفاده کنید تا به پنکه ها اجازه دهید که کاملاً مؤثر باشند.
انتخاب SSD
در هر کامپیوتر، درایو دیسک سخت با صفحات ( Platter ) ظریف، هدهای Read/Write و سایر قطعات متحرک خود، بعنوان یک پاشنه آشیل واقعی در نظر گرفته می شود. یک ضربه ساده یا افتادن دیسک سخت می تواند آن را غیرقابل استفاده نماید. از سوی دیگر، درایوهای دیسک سخت استاندارد گرمای قابل توجهی را نیز تولید می کنند. یک راه حل برای این مشکل وجود دارد: یک درایو SSD ( Solid State Drive) این درایوها که با استفاده از حافظه غیر فرّار ساخته شده اند فاقد هر گونه قطعه متحرکی می باشند و این بدان معنی است که گرمای تولید شده توسط آنها بطور قابل ملاحظه ای کمتر است. این درایوها در عین حال آسیب پذیری بسیار کمتری در برابر شوک ، لرزش و دماهای بالا دارند. دفعه بعدی که تصمیم به خرید یک نت بوک می گیرید، به دنبال یک درایو SSD باشید. شما حتی می توانید ( در بسیاری از نت بوک های امروزی ) درایو دیسک سخت خود را با یک درایو SSD تعویض نمائید. البته باید به این نکته مهم نیز توجه داشته باشید که درایوهای SSD در حال حاضر با قیمت بالا و ظرفیت های ذخیره سازی محدودی عرضه می شوند. با افزایش حجم تولید و سطح تقاضای درایوهای SSD قیمت آنها کاهش یافته و در ظرفیت های بالاتری ارائه خواهند شد.
نت بوک خود را همانند یک تخم مرغ حمل کنید
تصور کنید که پس از یک سفر خسته کننده یا یک جلسه کاری طولانی نهایتاً به اتاق هتل خود رسیده اید و اولین کاری که انجام می دهید، پرتاب کردن کیف لپ تاپتان بر روی تخت خواب اتاق است. اما ناگهان کیف ( و لپ تاپ داخل آن ) سر خورده و بر روی زمین می افتد. آیا چیزی شکسته است؟ برای کاهش ریسک خطرات حرکتی، کیفی را برای لپ تاپ خود انتخاب کنید که حداکثر محافظت را فراهم نماید. برای مثال Targus خطی از کیف های مجهز به سیستم محافظتی Dome خود را ارائه می کند که در آنها بالشتکهای تعبیه شده در جداره های جانبی با فناوری Air-Protection ترکیب شده اند تا از صفحه نمایش، بدنه و گوشه های لپ تاپ شما محافظت نمایند. اگر به دنبال یک محصول شیک تر هستید می توانید CODi Courier را انتخاب کنید که نت بوک های تا 15 اینچ را در خود جای می دهد. البته تقریباً هر پوششی می تواند برای این منظور مورد استفاده قرارگیرد، البته به شرط آنکه به بالشتکهای مناسب مجهز باشد.
در هنگام حمل کیف لپ تاپ خود که فاقد ویژگیهای محافظتی است، از وارد کردن فشار بر آن خودداری نمائید. سعی کنید لپ تاپ ( و پوشش آن ) را از گوشه ها نگیرید . بهتر است آن را از بخش مرکزی ویا قسمتهای جانبی نگهدارید. ما تعداد زیادی از لپ تاپها را دیده ایم که بدنه آنها به خاطر بی دقتی در حمل و نقل دچار شکستگی گردیده است. این وضعیت نهایتاً به قطعات داخلی لپ تاپ آسیب خواهد رساند.
از باتری خود نگهداری کنید
تردیدی نیست که باتری لپ تاپ شما در طول زمان فرسوده خواهد شد. مدت عمر این باتری به نحوه مراقبت شما از آن بستگی دارد. به گفته Russ Reynolds از شرکت Batteries Plus یک باتری نت بوک معمولی نزدیک به 500 چرخه شارژ و تخلیه را پشت سر می گذارد که بین 18 ماه تا 3 سال استفاده عادی را در بر می گیرد. برای آنکه تا حد امکان به عدد دوم نزدیک شوید، وقتی لپ تاپ خود را به یک پریز برق متصل می کنید ( نظیر مواقعی که در دفتر کار یا منزلتان از آن استفاده می کنید) باتری آن را جدا نمائید. اگر باتری لپ تاپ را در چنین شرایطی در آن باقی بگذارید، تغذیه برق AC می تواند باعث گرم شدن و یا شارژ بیش از حد آن گردد ( یکی از رایج ترین دلایل نواقص پیش از موعد لپ تاپها) هنگامی که لپ تاپ شما با تغذیه باتری خود کار می کند، تا زمان دریافت هشدار Low-Battery از آن استفاده نموده و سپس اجازه دهید باتری مجدداً بطور کامل شارژ شود. به این ترتیب، می توانید مجموع تعداد چرخه های شارژ انجام شده خود را به حداقل برسانید ( به یاد داشته باشید که تقریباً تنها 500 چرخه شارژ را در اختیار خواهید داشت ). Reynolds همچنین توصیه می کند که نت بوک و باتری خود را در یک محل خنک ، خشک و با تهویه مناسب نگهداری کنید زیرا محیطهای بیش از حد گرم نیزمی تواند طول عمر باتری دستگاه را کاهش دهند.
احتمالاً شما نیز مانند هر کاربر دیگری به حالت Stand by علاقه دارید زیرا امکان می دهد که لپ تاپ خود را به جای چند دقیقه، تنها در مدت چند ثانیه راه اندازی و یا خاموش نمائید. با اینحال، حالت Stand by مقداری انرژ ی مصرف می کند و این بدان معنی است که باتری دستگاه شما حتی زمانی که ظاهراً لپ تاپتان خاموش است در حال تخلیه می باشد. در نتیجه، شما تعداد ثابت چرخه های شارژ/ تخلیه خود را سریعتر از دست خواهید داد. شما می توانید با استفاده از حالت Hibernate از این مشکل اجتناب نمائید. در این حالت، نت بوک شما وضعیت موجود خود را با نوشتن محتویات حافظه در یک فایل بر روی درایو دیسک سخت ( که نگهداری آن به هیچ تغذیه اضافی نیاز ندارد) حفظ می کند. هنگامیکه کامپیوترتان را مجدداً راه اندازی می کنید این فایل به سادگی مجدداً بارگذاری شده و شما را به همان نقطه ای که در آن قرار داشتید برمی گرداند ( درست مانند حالت Stand by ) البته استفاده از حالت Hibernate به چند ثانیه زمان بیشترنیاز دارد اما رفتار این حالت با باتری شما درست به اندازه خاموش کردن لپ تاپتان دوستانه است.
فرمت مجدد درایو دیسک سخت
ما نمی توانیم تعداد دفعاتی را بشماریم که دوستان و یا اعضای خانواده مان این پرسش را مطرح می کنند که "کامپیوتر قدیمی من واقعاً کند شده است، آیا باید یک کامپیوتر تازه بخرم؟" در واقع مسئله اصلی این است که ویندوز در طول زمان بخاطر معادلهای دیجیتالی کلسترول ( فایلهای "یتیم " ورودیهای باقیمانده در رجیستری و احتمالاً حتی Spyware ها و ویروسها) زمین گیر می شود. خوشبختانه شما می توانید گرفتگی شریانهای سیستم عامل خود را با فرمت مجدد درایو دیسک سخت و نصب مجدد ویندوز بر طرف نمائید. این یک فرآیند وقت گیر و جسورانه است اما نهایناً یک کامپیوتر سالم و سریع را در اختیارشما قرار می دهد( البته احتمالاً نه با سرعت روزی که آن را برای اولین بار مورد استفاده قرار دادید، اما تا حدود زیادی بهتر از وضعیت پیش از فرمت مجدد درایو دیسک سخت).
در اکثر موارد، شما می توانید این عمل جراحی را با استفاده از CD بازیابی سیستم تولید کننده لپ تاپ خود انجام دهید. کافی است کامپیوتر خود را با این CD بوت کرده و سپس از دستورالعملهای گام به گام آن پیروی نمائید. با اینحال، پیش ازآغاز کار مطمئن شوید که تمام اسناد eMail ها، Bookmark های مرورگر و سایر داده های حیاتی خود را به یک درایو شبکه، درایو خارجی و یا دیسکهای اپتیکال ( CD یا DVD ) تخلیه کرده اید. متأسفانه شما نمی توانید از تمام درایو دیسک سخت خود به طور کامل نمونه برداری کرده و پس از پاکسازی سیستم آن را مجدداً بازیابی نمائید، زیرا به این ترتیب تمام مشکلاتی که قبلاً داشته اید مجدداً به سیستم برمی گردند. در مقابل، می توانید از یک یوتیلیتی Back up نظیر Genie Backup Manager Pro8.0 برای بایگانی فایل ها و تنظیمات خود به هریک از مقاصد فوق الذکر استفاده نمائید. سپس بعد از اتمام فرآیند بازیابی سیستم ، نرم افزارهای کاربردی خود را مجدداً نصب کرده و داده هایتان را بازیابی کنید. حالا سیستم قدیمی و کند شما یکبار دیگر به یک کامپیوتر نو شباهت پیدا کرده و در نتیجه برای مدت بسیار بیشتری به شما خدمت خواهد کرد.
بازسازی ایندکس ها به صورت Online
کار ایندکس Online را برای محیط SQL Server خود اختصاصی کنید:
اخیراً کار نگهداری ایندکس ها را به عهده گرفته ام. به رئیسم گفتم که بلوکه کردن که به وسیله سازمان دهی مجدد ایندکس ها انجام می شود و قفل کردن جدول که به وسیله بازسازی های ایندکس Offline انجام میشود، غیر قابل قبول هستند، زیرا محیط SQL Server ما از تمام سیستم های Enterprise Edition از SQL Server 2008 و2005 تشکیل شده است و من تصمیم دارم از مشکلات این چنینی جلوگیری کنم. من یک راه حل مناسب با قابلیت اختصاصی شدن را جستجو کردم. در نهایت، راه حل خاص خودم را ایجاد کردم، یک کار ایندکس Online که در این مقاله آن را با شما به اشتراک گذاشته امیدوارم برای شما نیز مفید واقع شود. نحوه ایجاد این کار، نحوه پیاده سازی این کار و پرامترهای مختلف کار را به شما نشان خواهم داد.
ایجاد کار ایندکس Online:
نیازمندی های اولیه من برای این کار ساده بود. ابتدا باید مشخص می کردم کدام ایندکس ها می توانند به صورت online بازسازی شوند. با نگاه سریعی به MSDN، دستور العمل های خاصی مشخص می شود. انواع داده شی بزرگ (LOB) مثل ، varchar(max ، nvarchar(max ، text ntex ، image varbinary (max و (XML) باید ایجاد و بازسازی شوند یا به صورت offline حذف شوند. ایندکس های خوشه بندی نشده منحصر به فرد می توانند به صورت online ایجاد شوند، هنگامی که این جدول حاوی انواع داده LOB است، ولی هیچ یک از این ستون ها در تعریف ایندکس به عنوان ستون کلید یا غیر کلید استفاده نمی شوند. ایندکس های خوشه بندی نشده که با ستون های نوع داده LOB تعریف می شوند، باید به صورت Offline ایجاد یا بازسازی شوند. مشخص کنید که کدام ایندکس ها می توانند به صورت online بازسازی شوند، زیرا بازسازی با گزینه ایندکس online در ایندکسی صادر می شود که با معیار offline باید متناسب باشد که این امر منجر به یک خطا و رها شدن ایندکس بدون پردازش می شود. بعد از تعیین این که کدام ایندکس ها می توانند به درستی به صورت online بازسازی شوند، پارامترهای مختلفی را به مراحل مختلف کار ایندکس اضافه کردم. برای ایندکس هایی که نمی توانند به صورت online بازسازی شوند، می توانید آن ها را سازمان دهی مجدد کنید، از آن ها صرف نظر نمایید یا آن ها را به صورت offline بازسازی کنید (اگر مدل کسب و کار شما اجازه می دهد). هم چنین پرامترهایی را اضافه کردم که به شما اجازه می دهند ایندکس ها را سازمان دهد مجدد کنید، البته اگر آن ها تحت درصد قطعه بندی خاصی باشند و در صورتی آن ها را بازسازی کنید که روی درصد خاصی از قطعه بندی باشند. سپس ویژگی هایی را برای ردیابی مدت زمان هر ایندکس، زمان شروع و زمان پایان، پیشرفت، قطعه بندی قبل و بعد از اجرای کار و هر بلوکه کردن نتیجه ای را تعبیه کردم. در نهایت، گزینه ای را برای کنار گذاشتن پایگاه داده ها و جداول از عملیات ایندکس اضافه کرده ام. ولی به رئیسم نگفتم که بلوکه کردن در نتیجه سازمان دهی مجدد قابل قبول نبود؟ برای رفع این مشکل، SPID عملیات ایندکس را ردیابی کرده ام و یک کار فرعی را برای پایش هر بلوکه کردن ایجاد کردم که این عملیات ممکن است به وجود آیند. اگر بلوکه کردن برای بیش از X دقیقه در یک ردیف و بلوک های بیشتر از X فرآیند وجود داشته باشد، SPID کشته می شود، دوره زمانی طی می گردد و عملیات ایندکس بر می گردد. بر طبق گفته مایکروسافت، سازمان دهی مجدد، قفل های بلوکه کردن را در دراز مدت نگه نمی دارد؛ بنابراین، SQL Server به هنگام رسانی ها یا پرس و جوهای در حال اجرا را بلوکه نمی کند. هر چند، در محیط های شدیداً تبادلی نمی توانند از 1800 تراکنش در هر دقیقه فراتر روند، هنگامی که در محیط خودم هستم، باید مراقب سازمان دهی های مجدد باشم، بنابراین تشخیص دهنده بلوکه کردن خودم را دارم. اگر تشخیص دهنده بلوکه کردن، یک SPID را بکشد که در فرآیند انجام یک بازسازی است، چه اتفاقی می افتد؟ به دلیل این که عملیات بازسازی به عنوان تراکنش های مستقل روی می دهند، rollback تحمیل شده از کشتن یک بازسازی offline روی یک ایندکس بزرگ که در حال تکمیل شدن بوده است، خیلی بدتر از این است که به عملیات اجازه ادامه داده بدهیم. به این دلیل، آن ها را با تشخیص دهنده بلوکه مدنظرقرار ندادم. همچنین با بازسازی Online به دلایل مختلفی را مد نظر نداشتم ، از قبیل پیچیدگی های کارآیی احتمال مربوط به برگشت به نگاشت ایندکس ها. بر طبق Microsoft SQL Server "2005
Index Operations" (technet.microsoft.com/en-us/library/cc966402.aspx
"فقط دوره های زمانی خیلی کوتاهی وجود دارد که در آن ها، از عملیات Select و DML هم زمان جلوگیری می شود". هر بلوکه کردنی باید قابل تحمل باشد و جایگزین هایی داشته باشد. یک سازمان دهی مجدد، داستان متفاوتی است. به دلیل این که یک سازمان دهی مجدد فقط روی یک جفت صفحه در یک زمان عمل می کند، اگر کشته شود، فقط عملیات جایگزینی فعلی تحت تأثیر قرار می گیرد. مرتبه بعدی که یک سازمان دهی مجدد صادر می شود، این کار هنگامی بهبود می یابد که از آ ن دست بکشیم .
پیاده سازی کار ایندکس:
برای ایجاد کار ایندکس، این کد را اجرا کنید که می توانید آن را از www.sqlmag.com با InstantDOC ID 101777 به این ترتیب دان لود کنید:
1-Usp_update_schedule_enabler.sql
2-Index_BuildlndexKey.sql
3-Index_Processlndexes.sql
4-Index_PostCleanup_sql
5-Index_PostFragCale.sql
6-Index_HandleBlocking/sql
7-jod_Blocking_Killer.sql
8-job_Indexing_Master.sql
توجه داشته باشید که از پایگاه داده ای به نام "Common" برای میزبانی عملکرد مشترک بین چندین سرور استفاده کردم. قبل از اجرای این فایل های اجرایی، بایدCommon را در هر اسکریپت با مراجعی جایگزین کنید تا مناسب محیط شما باشد. هم چنین، در رویه Index_BuildIndexKey، جداولی را در یک گروه فایل "Tables" ایجاد کردم. باید Tables را به نام گروه فایل تغییر دهید، وگرنه کار ناموفق خواهد بود. هنگام اجرای job_Indexing_Master.sql، چهار هشدار مرحله ناموجود را دریافت خواهید کرد. صرف نظر کردن از آن ها ایمن است. هر مرحله در یک کار باید به صورت ترتیبی ایجاد شود و برخی مراحل، برای صرف نظر کردن از مراحل بعدی در رویداد عدم موفقیت مرحله ای تنظیم می شوند. مثلاً، اگر مرحله 2 نا موفق باشد، کار به مرحله8 می رود. هنگامی که مرحله 2 ایجاد می شود، قطعاً مرحله8 هنوز وجود ندارد و هشداری صادر می شود. بعد از اجرای اسکریپت های فراهم شده، دو کار SQL Server Agent غیر فعال جدید را خواهید دید: DB Maint-Blocking Killer و DB-Maint IndexMaint . مراحل کار DB-Maint IndexMaint را طوری نام گذاری کرده ام که خود توضیح باشند. در ادامه سریعی بر این مراحل داریم: *مرحله1 یک جدول ردیابی را می سازد که به وسیله تمام مراحل بعد برای انجام عملیات آن ها مصرف می شود. این مرحله حاوی بررسی ویرایش و بررسی نگارش است. اگر از ویرایش و نگارش مناسب برای بازسازی online استفاده می کنید، تمام ایندکس های مدنظر برای بازسازی به صورت offline انجام خواهند شد. *مرحله2 و مرحله8 برای تنظیم مدت پشتیبان گیری در صورت لزوم هستند. این عملکرد به رشد و پر شدن logهای تراکنش شما بسته به پیکربندی های درایو و رشد خودکار کمک می کند. بخاطر داشته باشید که logهای تراکنش شما در طی یک عمل بازسازی شفاف نیستند، زیرا همان گونه که بیان کردم، یک عمل بازسازی به عنوان یک تراکنش منفرد روی می دهد. *مرحله 3 و مرحله7 کار DB Maint-Blocking Killer ایجاد شده قبل را برای پایش مقدار بلوکه کردن توسط یک عمل ایندکس خاص به وجود آمده است، فعال و غیر فعال می کنند. اگر بخواهید این ویژگی را اجرا کنید، این مراحل را حذف کنید. *مرحله4 و مرحله9 در صورتی انجام می شوند که بتوانید از مدل بازیافت در محیط سوییچ کنید. من روش بهترین شیوه مایکروسافت را در هر مرحله کار گنجانده ام تا به مدل های بازیافت مختلف توجه داشته باشیم. این ویژگی را به خاطر دارم که بازسازی یک عمل باlog حجیم است، بدین معنی که هنگامی که پایگاه داده شما در مدل بازیافت logged حجیم است، در حداقل log بماند. بر طبق "SQL Server2005 Online Index Operations" هنگام بازسازی یک ایندکس در یک پایگاه داده با logged حجیم، نسبت log به داده، 10درصد نسبت log به داده بازیافت کامل است. logging حداقل هنگامی مفید است که بخواهید اندازه log تراکنش را قابل مدیریت نگه دارید، مخصوصاً در محیط های کپی برداری. *مرحله5 تمام ایندکس ها را در جدول ایجاد شده در مرحله 1 پردازش می کند. می توانید retry interval و retry attempts را در این مرحله با زمان مناسب برای انتظار در رویدادی که در آن blocking killer این مرحله را خاتمه می دهد، تغییر دهید. *مرحله 6 هر یک از عملیات ناقص یا نا موفق را در log خطای SQL Server ثبت می کند. *مرحله 10 برگشته و قطعه بندی را دوباره محاسبه می کند، بنابراین می توانید تصویر قبل و بعد را ببینید. *مرحله 10 و مرحله1 از دیدگاه مدیریت پویا (DMV) sys.dm_db_index_physical_stats برای جمع آوری اطلاعاتی درباره ایندکس ها استفاده می کنند که فقط نیاز به یک قفل جدول IS دارد، بدون توجه به حالتی که در آن اجرا می شود. شکل 1 تمام مراحل فهرست شده بالا را در SQL Server Management Studio SSMS)) نشان می دهد.
پرامترهای کار:
باید نحوه استفاده از تمام پرامترهای ورودی را برای اختصاص کردن طراحی کار ایندکس برای محیط خود بدانید. رویه ذخیره شده در اولین مرحله کار DB-Maint Index Maint (Build Indexing Key تعداد پارامتر را می پذیرد.
@minFragPercent حداقل درصد قطعه بندی یک ایندکس است که باید قبل از در نظر گرفتن یک عملیات ایندکس لحاظ شود. می توانید حداقل درصد قطعه بندی را بر طبق نیازهای خاص خود تنظیم کنید. هر چیزی در زیر این آستانه، صرف نظر خواهد شد.@maxAttempts تعداد دفعاتی است که یک عملیات ایندکس که قبلاً توسط کار DB Maint-Blocking Killer به خاطر بلوکه کردن مازاد کشته شده است، برگردانده خواهد شد. اگر بخواهید فقط یک یا دو پایگاه داده را مد نظر قرار دهید، از @databaselncludelist استفاده کنید که یک varchar با حائل کاما است. اگر بخواهید فقط تعدادی پایگاه داده را کنار بگذارید، از @databaseExcludelist استفاده کنید که آن هم یک varchar با حائل کامل است. سرانجام، اگر بخواهید فقط یک جدول خاص را کنار بگذارید، می توانید این کار را با استفاده از @table Excludelist انجام دهید. رویه ذخیره شده در مرحله 5 کار ایندکس نیز تعدادی پارامتر را می گیرد که شکل 2 نشان می دهد @reorgMinFragPercent حداقل مقدار قطعه بندی است که باید برای سازمان دهی مجدد وجود داشته باشد. این مقدار نباید زیر مقدار @minFragPercent در مرحله Build Index Key باشد. @rebuildMinFragPercent حداقل قطعه بندی است که باید برای بازسازی وجود داشته باشد. مثلاً، اگر این مقادیر را با 20 درصد و 30 درصد تنظیم کنید، هر چیزی زیر 20 درصد قطعه بندی صرف نظر خواهد شد، هر چیزی بین 20 و 30 درصد قطعه بندی سازمان دهی مجدد می شود و هر چیزی بزرگ تر یا مساوی 30 درصد، در صورت امکان به صورت online بازسازی می شود. اگر این دو درصد را مساوی یکدیگر تنظیم کنید، فقط بازسازی روی خواهند داد. تنظیم @onlineOnly با 1بدین معنی است که قصد دارید فقط بازسازی های online را انجام دهید. تنظیم این مقدار با 0 موجب خواهد شد ایندکس ها در صورت امکان به صورت online ساخته شوند، در غیر این صورت به صورت offline ساخته می شوند. @reorgNonOnline در صورت تنظیم با 1 به همراه @onlineOnly که با 1 تنظیم شده است، به ایندکس ها اجازه می دهد که نتوانند بازسازی شوند. اگر تمام ایندکس های شما بتوانند سازمان دهی مجدد شوند، @globalAllowReargs را اضافه کرده ام تا ایمنی ناموفق نهایی باشد که اجازه می دهد سازمان دهی های مجدد در مقیاس جهانی روی دهند. در محیط من، مطلقاً حیاتی است که برخی ایندکس ها مجدداً سازمان دهی نشوند. اگر تمام ایندکس های شما بتوانند سازمان دهی مجدد شوند، @globalAllowReargs می تواند با 1 تنظیم شود. سرانجام،DB Maint-Blocking Killer حاوی یک مرحله است که شامل یک رویه ذخیره شده است که دو پارامتر را می پذیر. @blockingMins تعداد دقایقی است که یک SPID به عنوان بلوکه شده تشخیص داده شده است. این کار هر دقیقه اجرا می شود و بررسی بلوکه شدن را انجام می دهد. اگر SPID را بیابد که یک عملیات ایندکس را انجام می دهد، @blockingMins را در یک ردیف بلوکه می کند و SPID را می کشد. برای تعریف بلوکه کردن، پارامتر @blockingProcesses را اضافه کرده ام. اگر SPID بلوکه شده بیش از فرآیندهای @blockingProcesses بلوکه شده باشد، خاطی در نظر گرفته شده و تعداد بلوکه آن تکرار می شود. به خاطر زمان و فضا، در این مقاله، مستندات جامع کد توصیف کننده هر مرحله و پارامترهای آن ها را نیاورده ام. هنگام پیکربندی DB-Maint Index Maint طبق سلیقه خود، تعیین زمان بندی را داشته باشید، مطمئن شوید که آن را در SSMS با کلیک راست روی کار و انتخاب Enable فعال کرده اید.
حداقل کردن کارآیی ایندکس:
به دلیل این که عملیات بازسازی به عنوان تراکنشی مستقل روی می دهد، rollback تحمیلی از کشتن بازسازی offline روی یک ایندکس بزرگ که در حال تکمیل است، خیلی بدتر از اجازه دادن به ادامه آن عملیات است. این راه حل به شما اجازه می دهد حداکثر کارآیی را در مورد ایندکس های خود بدون اجبار در قربانی کردن چیزی داشته باشید. من نتوانستم عملکردی را به این کار اضافه کنم، ولی تشخیص دادم که هیچ کاری به طور کامل در تمام برنامه ها نوشته نمی شود، یا به کار گرفته نمی شود. در این کد، به تعدادی توضیح توجه خواهید کرد که در توسعه حداقل هستند. این ها تعدادی پارامتر اضافی هستند که می توانند استفاده شوند، توسعه یابند یا حذف شوند تا این کار طبق محیط شما طراحی شود. من امیدوارم این کار ایندکس به شما کمک کند به سادگی بازسازی ایندکس ها را به صورت online انجام دهید.
ماکرو چیست؟
ماکروها با خودکارکردن بسیاری از فعالیت های کاربران سرعت آنها را به طور چشمگیری افزایش می دهند.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایلنا، برای بسیاری از کاربران واژه ماکرو (MACRO) نا آشنا است، در حالی که عملا همواره با آن در تماس هستند و در بسیاری موارد کارهای کامپیوتری آنها را تسهیل می کند.
ماکروها ابزارهای کوچک اما کارآمدی هستند که سرعت کار کاربران را افزایش می دهند.
به عنوان مثال اگر فرد با کارتکراری و پر دردسری در اکسل روبرو باشد, نظیر فرمت کردن یک متن خاص یا وارد کردن یک جدول, ماکرو می تواند این کار را به طور خودکار انجام دهد، بعد از آن که ماکرو مربوطه بر روی سیستم نصب شود با یک بار کلیک کردن یک دکمه شورت کات (میان بر) کار خود به خود انجام خواهد شد.
ماکروها به کاربران اجازه می دهند کارهای خود را در کوتاه ترین زمان انجام دهند, برنامه های کاربردی نظیر WORD, اکسل, آوت لوک, VISIO, PROJECTS وغیره همگی از سیستم نصب یا ضبط ماکرو برخوردارند.
آموزش ساخت یک شبیه ساز گفتار با Flash MX
فلش بسیار وسیع تر از تولید قطعات انیمیشن یا قطعات تعاملی برای استفاده از وب سایت ها می تواند باشد . نسخه های اخیر این نرم افزار قابلیت های بسیار پیشرفته ای را در اختیار کاربران حرفه ای فلش قرار داده است . این نوشته چگونگی ساخت یک شبیه ساز گفتار، در گوشه و کنار به وفور دیده می شوند . سیستم های سخن گوی بانک ها که موجودی مشتریان را به کمک صدای شبیه سازی شده انسان به اطلاع کابران می رسانند و یا کاربرد بسیار عمومی تر نظیر اپراتور تلفن همراه و ساعت گویا و غیره همگی نمونه هایی از سیستم های سینتی سایزر محسوب می شوند.
شما می توانید با تعقیب روش های ارائه شده در این نوشته و گسترش این پروژه ، مهارت و خلاقیت خود را برای یافتن کاربردهای دیگر چنین سیستمی بیازمایید . در نسل قبل از فلش MX،(یعنی نسخه 5) برنامه نویسان Action برای کنترل قطعات صوتی ناگزیر به استفاده از روش های مبتنی بر Keyframe/onEnterFrame بودند . در نسل جدید این نرم افزار،اضافه شدن متد (Sound.onSoundComplete) امکان کنترل بسیار دقیقتر صداها را میسر ساخته است . دقت رویداد OnSoundComplete در حدود یک دهم سرعت فریم است. بدین ترتیب در صورتی که پروژه فلش شما برای سرعت متداول 12فریم در ثانیه تنظیم شده باشد ، آنگاه دقت رویداد فوق در حدود یک صدوبیستم ثانیه خواهد بود که کاربرد مورد نظر ما در این نوشته بسیار مناسب است . در این جا بد نیست که از ابتدا نکته ای یاد آوری کنیم تا ذهنیت دقیق تری حاصل کار داشته باشید.
رویداد OnSoundComplete هم ،مانند دیگر رویدادهای فلش ، در صورتی که عملیات پیچیده و سنگینی همزمان با آن در جریان باشد (مانند انیمیشن های سنگین ) ممکن است دچار تاخیرهای کوتاهی بشود . در نتیجه در زمان بخش صدا، ممکن است Flash player نتواند تمام عملیات بار گذاری شده را با همان دقت مورد نظر شما انجام دهد و نهایتا احتمال ایجاد تاخیرهای ناخواسته به صورت « سکته» وجود دارد.
این مساله کاملا به قدرت و سرعت پردازنده سیستم مقصد بستگی دارد و در سیستم های قدیمی تر تبدیل به مساله ای کاملا جدی خواهد شد.
(حالا نظری به کد شماره یک بیندازید) برای آنکه بتوانید کد فوق را آزمایش کنید، باید یک فایل صوتی در کتابخانه وارد کرده باشید و نام groovy را برای آن انتخاب کنید.
برای این کار بعد از آن که یک فایل صوتی نمونه ساختید، از طریق منوی فایل و گزینه Import to library ، این فایل را به درون محیط فلش وارد کنید.
در مرحله بعدی بر روی فایل صوتی خود که در پنجره کتابخانه باید دیده شود، کلیک راست کنید و از منویی که ظاهر می شود ، گزینه Linkage، پنجره دیگری ظاهر می شود که می توانید پارامترهای مورد نظر خود را در آن تنظیم کنید . در این پروژه ما باید نام groovy را در این پنجره تایپ کنیم .(برای آن که جعبه متنی مورد نظر فعال شود باید گزینه Export for Action را تیک بزنید . با این کار گزینه دیگر Fram Export in the first هم فعال خواهد شد که در کاربرد ما باید چنین باشد .) این وضعیت در شکل 2 نمایش داده شده است . توجه داشته باشید که با این عمل ، از این به بعد می توانید در کدهای خود با قرار دادن نام این قطعه صوتی در درون عملیات های "" "" به آن ارجاع کنید . در زمان کامپایل شدن پروژه و تولید فایل های swf، نرم افزار فلش مراقب تمام سمبل های مورد استفاده خواهد بود و متصل بودن (Attach) آنها به Timeline را زیر نظر دارد و برهمین اساس محتوای پروژه در فایل swf در شبکه ای نظیر اینترنت جریان می یابد، محتوای پروژه و در واقع همان سمبل ها یکی یکی بر اساس همان ترتیب چیده شده توسط نرم افزار Flash player بار گذاری می شوند.
سمبل هایی که فقط با اسکریپ به Timeline متصل شده باشند، به طور پیش فرض توسط فلش در زمان کامپایل شدن دیده نمی شود و در فایل swf قرار نمی گیرند.
در واقع فلش به صورت پیش فرض تصور می کند که چنین سمبل هایی بی استفاده بوده اند.
گزینه های Frame Export in first و Export for Action برای جبران این موضوع تنظیم می شوند . به این ترتیب به فلش یادآوری می شود که سمبل ها از طریق اسکریپ مورد استفاده قرار گرفته اند و باید در فایل کامپایل شده swf گنجانده شوند . در قطعه کد یک، قطعه صدایی با نام groovy توسط اسکریپ به Instance صدایی به نام myloop متصل شده است . در زمان اجرا شدن پروژه ، وقتی که پخش صدای myloop پایان می پذیرد، رویداد OnSoundComplete تلبع ( ) nexSound را فرا می خواند که این عمل باعث پخش مجدد صدا خواهد شد . در اینجا ممکن است با خود فکر کنید، که انجام این کارها برای چیست؟ زیرا این کار را می توانستیم به صورت سر راست تری یعنی همان طور که در کد 2آمده، هم انجام دهیم . در این روش، ترتیبی داده شده است که صدای groovy به تعداد هزار مرتبه پشت سر هم پخش شود.
ویژگی ای که رویداد OnSoundComplete را متمایز می سازد، ذات دینامیک آن است . به این معنی که کاربر می تواند در هر زمان دلخواهی، صدا را تغییر دهد و با این روش پروژه هایی مانند میکسرهای صوتی طراحی کند.
(بدین صورت که تابع بازگشتی، (در اینجا ( ) nextSound) می تواند در پایان هر قطعه صدایی، صدای دیگری را راه اندازی کند.
) سینتی سایزر نرم افزار با فلش نمی دانم آیا تاکنون به نرم افزارهای ویژه ای که برای کاربران کم بینا طراحی شده اند، نگاهی انداخته اید یا نه؟ (در ویندوز این قابلیت تحت عنوان تنظیمات Accessability وجود دارد.
بعضی از سایت های ویژه وب هم به همین منظور قابل استفاده بودند برای کاربران خاص، به چنین مکانیسم هایی مجهز هستند.
همچنین ابزارهایی وجود دارند که در صورت عدم پشتیبانی سایت از قابلیت های فوق، باز هم با ارائه خدماتی آن را برای کاربران خاص قابل استفاده می کند.
) این نرم افزارها وظیفه دارند تا بخش هایی از صفحه نمایش را که در نزدیکی اشاره گرماوس قرار می کیرند بزرگتر نمایش داده و ضمنا در صورت وجود متن در آن بخش ها، آن را به صورت صوتی ادا کند.
به طور معمول حجم این چنین سینیتی سایزرهای نرم افزاری از چند مگا بایت کمتر نیست. اما ما می خواهیم به کمک فلش ابزار بسیار جمع و جوری بسازیم که کارایی نسبتا خوبی در مقایسه با نمونه های تجاری داشته باشد.
سیستم های قدیمی commodore64 و حتی Atary آتاری با آنکه پردازنده های بسیار ضعیفی (در قیاس با نمونه های امروزی) داشتند و کل حافظه آنها 64 کیلو بایت بود (آتاری 32 کیلو بایت حافظه داشت)، قابلیت سینتی سا سلیزر را به خوبی نمایش می گذاشتند.
رمز موفقیت چنین سیستم هایی در آن بود که از ترکییب قطعات کوچک صدای انسان که از پیش در حافظه سیستم وجو داشت و allphone نام داشت، استفاده می شد.
Allophone ها اصواتی نظیر صدای «ou» یا «th» بودند . بدین ترتیب نرم افزارهای ساده و ابتدایی که برروی سیستم هایی مانند کمودر64اجرا می شد، قادر بودندترکیبات متنی را تجزیه کرده و با چیندن آلوفن ها در کنار یکدیگر، گفتار صوتی را به خوبی شبیه سازی کنند.
چرا ما این کار با در اختیار داشتن رویدادOnSoundComplete درفلش انجام ندهیم ؟ تنها مشکل شما تهیه آلوفن خواهد بود.
برای این کار چندین راه حل پیش روی شما قراردارد.
یکی از ساده ترین راه حل ها، جستجو در اینترنت است . برای اینکار می توانید از عبارت نظیر «speech emulation» یا«allophone» در موتورهای جستجو استفاده کنید.
(سایت vivismo.com تعدادزیادی ازنشانی های شبیه سازی ها یا emulator رامی تواندبرایتان بیابید). البته در اینترنت تعداد پروژه های سینتی سایزر سخت افزاری که به کمک پردازنده های بسیار کوچک ( مثلاPIC که در بازار ایران نیز به وفور یافت می شود ) قابل ساخت هستند، فراوان هستند.
به طور معمول در این نوع پروژه های سخت افزاری، آلوفن ها به صورت فایل تهیه می شوند و درون حافظه های ویژه ای (مثلا EEPROM) ذخیره می شوند . شما در صورتی که کمی حوصله داشته باشید خواهید توانست از فایل های آماده چنین پروژه هایی نیز استفاده کنید.
نشانی یکی از این سایت ها چنین است :
alphanik.com.au/derekw/pictalker/mainhtm روش دوم و شاید هم روش بهتر تهیه آلوفن ها ، آن است که خودتان دست به کار شوید و آلوفن های مورد نیاز خود را ظبط کنید، در این صورت اگر چه ممکن است ب هعلت کم تجربگی ، نتیجه اولیه چندان رضایت بخش نباشد ،امدر عوض آلوفن های فارسی در دست خواهید داشت.( این مطلب که آیا تا کنون آلوفن های فارسی تهیه شده باشند، موضوعی است که در حال حاضر بر نویسنده مشخص نیست.) بازگشت به فلش منشا فایل های آلوفن هر چه باشد باید آن ها را به درون فلش وارد (import)وارد کنید.
یادآوری می کنیم که برای به دست آوردن نتیجه هر چه بهتر لازم است که فایل های آلوفن، دارای هیچ گونه سکوت اضافی در ابتدا و انتهای خود نباشند.
برای اطمینان از این مساله می توانید از نرم افزارهای ویرایشگر صوت مانند Audition Adobe یا Cool edite کمک بگیرید.
نکته فنی و ظریف دیگر آن است که برای از بین بردن افکت صوتی مزاحم که به صورت صداهای «کلیک» ممکن است شنیده شوند.
باید ابتداو انتهای نمونه های آلوفن ها را شیبدار یا به اصطلاح فنی تر fade in و fade out کنید.
بعد ازاین کار لازم است که تمام نمونه ها را نرمالیزه کنید تا صدای یکنواخت و طبیعی تر به دست آورید.
(نرمال کردن صدا به این معنی است که دامنه یا شدت صدا از حد مشخصی که آستانه اشباع نامیده می شود، بیشتر نشود.
بدین ترتیب بلندترین بخش هریک از نمونه ها با یکدیگر برابر خواهند شد.
) بالاخره در صوترتی که قصد استفاده از این پروژه را در اینترنت داشته باشید، مناسب تر خواهد بود که نمونه های آلوفن ها را بهینه یا Optimize کنید تا از حجم آن ها کاسته شود.
پس از مراحل فوق، کتابخانه ای در فلش خواهید داشت که در آن تمام نمونه ها با نزدیکترین شکل نوشتاری خود نام گذاری شده اند.
سینتی سایزرها ی قدیمی قابلیت تبدیل متون معمولی به گفتار را نداشتند.
در نتیجه برای اینکه واژه خاصی را تلفظ کنند، کاربر ناگزیر به نوشت متن دیگری بود که شباهت کمی به نوشته واقعی داشت. به عنوان مثال، برای تلفظ واژه Knowledge از عبارتی شبیه nnoleg استفاده می شد.
(برای تلفظ واژه های فارسی این مشکل حادتر هم می شود) به این ترتیب یک سینتی سایزر، به انواع مختلفی تقسیم بندی می شود.
سینتی سایزرهایی که قابلیت تبدیل متن به گفتار داشته باشند، سینتی سایزرهای متنی نامیده می شوند و سینتی سایزر از نوعی که تشریح شدو قرار است ما در اینجا آنرا با فلش بسازیم، سینتی سایزر فونتیک نام دارد.
( اگر جویای نام هستیدو یا به ماجراجویی علاقه دارید، می توانید در این زمینه ها، خصوصا در مورد زبان فارسی کارکنید.
مسلما جامعه ما به شدت به چنین فعالیت هایی نیاز دارد.
) در قطعه کد شماره 3 سورس کدی را ملاحظه می کنید که حجم زیادی از آن را برای پردازش رشته های متنی اختصاص یافته است تا بتواند نوشتار فونتیک(که از همان نامگذاری آلوفن ها بدست آمده است) را تشخیص داده و بر اساس آن قادر باشد آلوفن ها را یکی پس از دیگری بخش کند.
در این قطعه کد ازعلامت| برای تفکیک آوفن ها استفاده شده است. البته شما می توانید از روش دیگری هم برای نام گذاری و نتیجه پردازش رشته های متنی استفاده کنید.
به این ترتیب که به جای نام گذاری آلوفن ها در کتابخانه فلش به صورت مثلاaa یا uu یا oo و غیره از اسامی ساده مانند 01-02 کمک بگیرید در روش به کار گرفته شده در اینجا برای اینکه واژه Hello را بشنوید، باید تابع say را به صورت زیر فراخوانی کنید:
;Say(""h|e|ll|oo|"") این تابع در سورس شماره 3 به صورت زیر عمل می کند:
ابتدا آرایه جدید ساخته کی شود،مثلا:
Aphone[0]=""h"" Aphone[0]=""e"" Aphone[0]=""ll"" Aphone[0]=""oo"" در مرحله بعد، نخستین صدا یعنی h به Instance صدا متصل شده توسط رویداد OnSoundComplete پس از تشخیص پایان آن، صداهای بعدی به همین ترتیب پخش می شوند.
این عمل توسط تابع () makePhrase انجام می شود که صدای بعدی را در صف آلوفن در یافت کرده و آن را به Intance صدا متصل می سازد.
یک نکته فنی برای کار حرفه ای تر در سورس کد فوق، تنها از یک Instance صدا استفاده شده است. نرم افزار فلش از چهار کانال صوتی کانال استریو پشتیبانی می کند.
شما می توانید برای کاربردهای حرفه ای تر به جای استفاده از یک Instance صدا از تعداد بیشتری از آنها استفاده کنیدو هر یک از آن ها را به یک ()ViaSound.attachSound نسبت دهید.
به این ترتیب شما خواهید توانست ازتمام قدرت هشت کانال صوتی (Mono) فلش بهره گیرید.
اگر چه در ابتدای این نوشته به کاربردهایی اشاره شد که به طور معمول به کار یک کاربر معمولی نمی آیند، اما کاربر دهای جالب دیگری نیز می توانید برای این پروژه بیابید . به عنوان مثال شاید بتوانید نرم افزاری طراحی کنید که قرار های ملاقات یا برنامه روزانه شما ر ابه صورت صوتی به شما یادآوری می کند.
منبع:iran4me.com
کاربردهای توکن های هوشمند USB
1-1 امنیت در شبکه
امنیت در شبکه های اطلاعاتی از جمله مهم ترین حوزه های امنیتی در سیستم های اطلاعاتی می باشد.در حقیقت وقتی چند کامپیوتر به هم متصل گردیدند و یک شبکه کامپیوتری تشکیل شد، بلافاصله انواع چالش ها و مسائل امنیتی و حفاظتی خودنمایی ما کند که البته این چالش ها در نسبت مستقیمی نیز با اندازه، ساختار و پیچیدگی شبکه و کاربران آن قرار دارند.استفاده از توکن های هوشمند در کنار PKI امنیت قابل قبولی را در شبکه های اطلاعاتی فراهم می نماید.
از مهم ترین دغدغه های سیستم های اطلاعاتی در گستره شبکه های اطلاعاتی، مسئله هویت شناسی و احراز هویت کاربران می باشد.در ارتباطات راه دور و شبکه هایی که به صورت فیزیکی نیز غیر متمرکز بوده و در نقاط مختلفی پراکنده می باشند، مسئله احراز هویت به مراتب مهم تر و پیچیده تر خواهد شد.
در حقیقت احراز هویت مؤثر کاربر و اطمینان از عدم امکان نفوذ ها و تقلب های مختلف توسط افراد خرابکار از مهم ترین دغدغه های امنیتی شبکه های اطلاعاتی می باشد.توکن های هوشمند در این رابطه نیز راهکارهای مطمئنی در احتیار کاربران قرار می دهد که در مقایسه با سایر راهکارهای ارائه شده،دارای امنیت مناسب تری هستند.در این بخش استفاده از توکن های هوشمند در ورود امن به شبکه (Network Logon)،امنیت در شبکه خصوصی مجازی (VPN Security)و دسترسی از یک مجرا (Single Sing On)مورد بررسی قرار خواهد گرفت.
1-1-1ورود امن به شبکه –ویندوز (Network/Windows Logon)
از نظر امنیتی ورود امن کاربر مجاز به شبکه و یا به سیستم ویندوز که اصطلاحاً Logon کردن کاربر نامیده می شود،از اهمیت ویژه ای برخوردار است.
در واقع جهت دسترسی به شبکه یا سیستم ویندوز در نخستین گام، از کاربر احراز هویت به عمل آمده و هنگامی که فرآیند هویت شناسی با موفقیت به انجام رسید، ادامه کار و فعالیت برای وی میسر خواهد گردید.روش رایج استفاده از شناسه کاربر و کلمه عبور می باشد که روشی با درجه امنیتی بسیار پایین است.
امکان نفوذ به سیستم هایی که صرفاً با استفاده ازکلمه عبور در سیستم های اطلاعاتی فعالیت می نمایند، بسیار بالاست و در مواردی که دغدغه مسائل امنیتی وجود دارد، به هیچ وجه عنوان استفاده از این روش جهت هویت شناسی کاربران توصیه نمی گردد.
استفاده از توکن های هوشمند راه حل بسیار مناسبی جهت حل مسئله هویت شناسی و ورود امن کاربر به شبکه و یا سیستم ویندوز فراهم می نماید.در حقیقت با استفاده از این روش می توان هویت شناسی دو عامله را به منظور احراز هویت و ورود کاربران به شبکه و سیستم فراهم نمود.
در این صورت ورود کاربران به شبکه تنها در صورتی میسر خواهد بود که کاربر به توکن شخصی خود دسترسی داشته و آن را به سیستم متصل نموده باشد.بدیهی است که بدین ترتیب افراد غیر مجاز، خرابکاران و کلیه کسانی که به توکن هوشمند مناسب دسترسی ندارند به هیچ عنوان امکان ورود به سیستم را نخواهند یافت.در واقع ورود به شبکه در این حالت وابسته به داشتن توکن شخصی مناسب است و در غیر این صورت امکان ورود به شبکه برای کاربر به هیچ عنوان میسر نخواهد بود.
1.2.1امنیت در شبکه خصوصی مجازی (VPN Security)
شبکه های خصوصی مجازی یا همان VPN ها امروزه توسط شرکت ها و موسسات مختلف مورد استفاده قرار می گیرند.یک VPN مطلوب در واقع شبکه ای به شدت حفاظت شده است که امکان دسترسی افراد یک مجموعه خاص به اطلاعات و برنامه های کاربردی ویژه ای را از نقاط مختلف و در مواردی از طریق اینترنت یا وب فراهم می نماید.امنیت در VPN ها معمولاً با استفاده از PKI تامین می گردد.در واقع در این نوع شبکه ها کلیه تبادلات اطلاعاتی بین کاربر و سیستم به صورت رمزگذاری شده انجام گردیده و همچنین دسترسی به هر برنامه کاربردی یا مجموعه اطلاعات در این شبکه نیازمند انجام عملیات هویت شناسی و احراز هویت کاربر می باشد.همان طور که اشاره شد روش سنتی هویت شناسی، یعنی استفاده از کلمه عبور به هیچ عنوان مناسب این نوع کاربردهای حساس نمی باشد، ضمن اینکه معمولاًٌ در یک VPN کاربر باید جهت دسترسی های مختلف، کلمات عبور متعددی نیز را در خاطر بسپارد.
توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام هویت شناسی دوعاملی، دغدغه دسترسی به برنامه های کاربردی مختلف با کلمات عبور متفاوت را نیز حل نمایند.در حقیقت می توان با استفاده از تنها یک توکن هوشمند و با به خاطر سپاری تنها یک کلمه عبور که در واقع همان کلمه عبور توکن هوشمند می باشد، امکان هویت شناسی و دسترسی به برنامه های کاربردی متعدد را درون VPN فراهم نمود.در این حالت در واقع داده های مورد نیاز جهت هویت شناسی و دسترسی به برنامه های کاربردی متعدد در درون توکن هوشمند به گونه ای امن نگهداری شده و در موقع نیاز، عملیات هویت شناسی با استفاده از این اطلاعات موجود در توکن انجام می پذیرد. کلیه این عملیات برای کاربر عادی شفاف بوده و وی در واقع تماسی با آنچه در این عملیات رخ می دهد نخواهد داشت.
1.3.1 دسترسی های مختلف تنها از یک مجرا (Single Sign On)
این روش در واقع امکانی است که به منظور کاهش پیچیدگی استفاده از شناسه ها وکلمات عبور متعدد به منظور دسترسی به مجموعه ای از برنامه های کاربردی و خدمات گوناگون در شبکه های کامپیوتری مورد استفاده قرار می گیرد.در حقیقت کاربر به جای این که لازم باشد جهت دسترسی و استفاده از هر برنامه کاربردی یا سرویس ارائه شده توسط کارگزاران متعدد شبکه، عملیات هویت شناسی و احراز هویت را به طور مجزا انجام دهد، در روش دسترسی های مختلف تنها از یک مجرا تنها کافیست که در یک کارگزار ویژه که به همین منظور در اولین نقطه تماس کاربر با شبکه تعبیه شده است، عمل هویت شناسی انجام شده و سپس امکان دسترسی به خدمات و سرویس های سایر کارگزاران شبکه نیز برای کاربر مهیا می گردد.بدیهی است که انجام این عمل هویت شناسی واحد نیازمند دقت نظر و توجه بیشتری می باشد و در نتیجه استفاده از روش های مؤثر هویت شناسی مانند هویت شناسی دو عاملی در این مورد به طوری جدی مورد تاکید است.
توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام روش مؤثر هویت شناسی دوعاملی، دغدغه هویت شناسی مؤثر در روش دسترسی های مختلف تنها از یک مجرا را رفع نمایند.در حقیقت در این روش می توان با استفاده از تنها یک توکن هوشمند و با به خاطرسپاری تنها یک کلمه عبور که در واقع همان کلمه عبور توکن هوشمند می باشد، امکان هویت شناسی و دسترسی به برنامه های کاربردی و خدمات متعدد کارگزاران یک شبکه را فراهم نمود.
2.1امنیت دراینترنت و وب
دغدغه امنیت در وب و اینترنت به عنوان بزرگ ترین شبکه های اطلاعاتی امروزه و احتمالاً تا مدت ها بعد، از جمله مهم ترین دغدغه های امنیتی در قلمروی فناوری اطلاعات و ارتباطات خواهد بود. در بسیاری از موارد استفاده از توکن های هوشمند در کنار PKI امنیت قابل قبولی را در اینترنت و وب فراهم می نمایند.
از مهم ترین دغدغه های امنیتی در گستره وب و اینترنت، مسئله هویت شناسی و احراز هویت کاربران می باشد.در حقیقت احراز هویت کاربر مرتبط از افراد و کاربران نامربوط و اطمینان از عدم امکان نفوذها و تقلب های مختلف توسط افراد خرابکار از مهم ترین دغدغه های امنیتی عرضه کنندگان خدمات وب و اینترنت می باشد.توکن های هوشمند در این رابطه نیز راهکارهای مطمئن و مؤثری در اختیار کاربران قرار می دهند.در ادامه این بخش راهکارهای امنیتی مبنی بر توکن های هوشمند در گستره وب و اینترنت مورد بررسی قرار می گیرند.امنیت پست الکترونیک، هویت شناسی در وب، دسترسی های مختلف از یک مجرا در وب با Web Sing On از جمله مواردی هستند که مورد بررسی قرار خواهند گرفت.
2.1.1امنیت پست الکترونیک
یکی از مهم ترین حوزه های مورد توجه در قلمرو سیستم های اطلاعاتی پست الکترونیک می باشد که مفهوم امنیت در آن تقریباً از بدو پیدایش این فناوری مورد توجه قرار داشته است؛ این حوزه جزو نخستین عرصه های سیستم های اطلاعاتی محسوب می گردد که راه حل های عملی امنیتی در آن مورد تاکید و توجه بوده است.پست الکترونیک به نوعی همچون سیستم پست غیر الکترونیک دغدغه های امنیتی مشابهی دارد.از جمله مهم ترین این نگرانی های امنیتی می توان به اطمینان از ارسال و دریافت صحیح نامه، اطمینان از هویت فرستنده و دریافت کننده نامه، اطمینان از عدم تغییر محتویات نامه، اطمینان از عدم باز شدن و خوانده شدن نامه توسط دیگران، ارسال نامه های محرمانه و رمزگذاری و رمز گشایی آنها و مواردی مانند آن اشاره نمود.
در سیستم های پست الکترونیک توجه به موارد امنیتی در مبدأ و مقصد نهایی نامه الکترونیک که در واقع کامپیوتر مورد استفاده توسط کاربر فرستنده یا دریافت کننده پست الکترونیک می باشد، از اهمیت ویژه ای برخوردار است. با استفاده از PKI و توکن های هوشمند، دغدغه امنیت مراسلات در پست الکترونیک تا مقدار زیادی کاهش می یابد.در واقع فرد دارنده توکن می تواند نامه های رمزگذاری یا امضا شده ارسال داشته و همچنین نامه های دریافتی را نیز تنها خود رمزگشایی نماید.در واقع رمز گشایی و تولید امضای دیجیتال تنها و تنها توسط مالک توکن هوشمند میسر خواهد بود.
هویت شناسی در وب (Web Authentication)
هویت شناسی در وب و اینترنت از اهمیت فوق العاده ای برخوردار می باشد. در حقیقت در دنیای مجازی وب و اینترنت کاربران به نوعی کاملاً گمنامند و هویت واقعیشان گاه به کلی متفاوت از آنچه وانمود می کنند است.هر چند این خصیصه شاید یکی از ویژگی های مثبت وب و اینترنت تلقی شود؛ ولی در مواردی و حداقل در برخی کاربردها و خدمات، کاملاً می تواند مشکل آفرین باشد. موارد بسیار متعدد و فراوانی را می توان نام برد که در آن اطلاع از اینکه کاربر چه کسی است و آیا اجازه لازم برای برقراری ارتباط را دارد یا نه، از اهمیت بالایی برخوردار است.در کلیه این موارد هویت شناسی و احراز هویت کاربران اهمیت خواهد داشت و البته همان طور که در بخش های قبل نیز گفته شد، هویت شناسی با استفاده از روش سنتی یعنی شناسه کاربر و کلمه عبور از نظر امنیتی کاملاً نامناسب و نامطلوب است.
توکن های هوشمند ضمن فراهم نمودن امکان انجام هویت شناسی دو عامله که در واقع احراز هویت را منوط به در اختیار داشتن یک توکن هوشمند فیزیکی مناسب می نماید، امکان ذخیره و ارائه خدمات هویت شناسی و تعیین سطوح دسترسی متعدد به برنامه های کاربردی مختلف را نیز فراهم می نماید. محصول آوا از شرکت امن افراز که ابزار هویت شناسی دو عامله در وب می باشد، نمونه ای از کاربرد توکن های هوشمند در هویت شناسی وب می باشد.
2.2.1 دسترسی های مختلف تنها از یک مجرا در وب (Web Sign On)
دسترسی های مختلف تنها از یک مجرا در وب همانند مورد مشابه در شبکه های کوچک تر، در واقع امکانی است که به منظور کاهش پیچیدگی استفاده از شناسه ها و کلمات عبور متعدد به منظور دسترسی به مجموعه ای از برنامه های کاربردی و خدمات گوناگون ارائه شده توسط یک شرکت یا مؤسسه در وب مورد استفاده قرار می گیرد.توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام روش مؤثر هویت شناسی دو عاملی، دغدغه هویت شناسی مؤثر در روش دسترسی های مختلف تنها از یک مجرا را رفع نمایند.در این روش می توان با استفاده از تنها یک توکن هوشمند و با به خاطر سپاری تنها یک کلمه عبور که همان کلمه عبور توکن هوشمند است، امکان هویت شناسی و دسترسی به برنامه های کاربردی و خدمات متعدد کارگزاران یک شبکه را فراهم نمود. توکن های هوشمند امکان نگهداری شناسه ها و اطلاعات لازم برای برنامه های کاربردی متعدد را نیز دارا می باشند.
منبع:دنیای کامپیوتر و اطلاعات شماره 87
چند ترفند جالب
1- برای ایجاد یک Folder بدون نام اول یک Folder ایجاد می کنیم و بر روی آن Right Click می کنیم و گزینه Rename را انتخاب می کنیم در همین حال کلید Alt را پایین نگه داشته و از شماره های سمت راست صفحه کلید شماره 255 را می زنیم و بعد Enter می کنیم .
2- چگونه گزارش مشکل در Windows Xp را غیر فعال کنیم ؟
Control panel خود را باز کنید. بر روی Performance and Maintenance کلیک کنید . سپس به قسمت System بروید . بر روی Advenced کلیک کنید . بر روی error reporting در زیر پنجره کلیک کنید . Disable error reporting را انتخاب کنید و با فشار بر روی Ok از صفحات خارج شوید
3- کلید میانبر Internet Explorer
Ctrl+Enter این کلید در نوار آدرس اینترنت اکس پلورر باعث گذاشته شدن خودکار کلمه های www & com میشود .
4- پاک کردن URL از نوار آدرس
اگر بخواهید یکی از URL هایی که در نوار آدرس دیده میشود را پاک کنید باید از ریجستری استفاده کنیم.
این کلید را در ریجستری پیدا کنید
HKEY_CURRENT_USER\Default\Software\Microsoft\Internet Explorer\Typed URLs
به این ترتیب در ستون سمت راست می توانید فهرس نشانی هایی که تایپ کرده اید را ببینید...روی هر کدام از آدرس هایی که نمی خواهید راست کلیک کنید و گزینه Delete راانتخاب کنید.
منبع:iran4me.com
آشنایی با ویروس ها – تروجان
مزاحمین اینترنتی
پاسخ ندهید، ارتباط برقرار نکرده و خود را درگیر نکنید.
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.