کهکشان - مجموعه مقالات رایانه MOGHALAT COMPUTER
سفارش تبلیغ
صبا ویژن
 
 
مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
هر که را نهال خوى و خلق به بار بود ، شاخ و بر او بسیار بود . [نهج البلاغه] 
»» بررسی حملات D.O.S(3)

بررسی حملات D.O.S(3)


بررسی انواع روش‌های DOS



بررسی حمله SYN flood :


این حمله با ارسال درخواست‌های متعدد با علامت SYN به ماشین قربانی باعث پر شدن سف Backlog می‌شود. اما Backlog چیست؟ تمامی درخواست‌هایی که به ماشین وارد می‌شوند و شامل علامت SYN برای برقراری ارتباط می‌باشند در قسمتی از حافظه به ترتیب ذخیره می‌شوند تا پس از بررسی جواب آنها داده شده و ارتباط برقرار شود، این قسمت از حافظه Backlog Queue نام دارد. وقتی که این قسمت به علت درخواست‌های زیاد پر شود، سرویس دهنده مجبور به رها کردن درخواست‌های جدید می‌شود و در نتیجه از رسیدگی به این درخواست‌ها باز می ماند (Denial Of Service) .


بررسی Reset(RST) :


ادامه مطلب...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» امنیت شبکه بی سیم

امنیت شبکه بی سیم


چکیده


امنیت شبکه بی سیم یک موضوع دینامیکی اس ت . مشکلات جدید به سرعت پدیدار شده اند . محققان دانشگاهی با ( و برنامه هایی که برای یک مدت کوتاه ، مثل چند ماه ، در اینترنت قابل دسترسی بوده ( WEP:Wired Equivalent Privacy را می داد، مشکلاتی پیدا کردند .از سوی WEP کلیدهای استفاده شده در شبکه (Crack) و به هر کسی اجازه شکستن دیگر کمپانی های فروش تجهیزات کامپیوتر و هیئتهای استاندارد دائماً وضعیت امنیت شبکه را به سیستمهای مقابله کننده با این مشکلات اعمال کرده و راه حلها را برای نسل بعدی محصولات آماده می کنند .در این مقاله رابطه مردم، صنعت، سیاست گذاری و فناوری را در ارتباط با امنیت شبکه های بی سیم بررسی می کنیم.
معمولاً وقتی درباره امنیت بی سیمی بحث می کنیم، تمرکز روی فناوری جدید است .غریزه طبیعی ما در جستجوی راه بهتر برای محافظت اطلاعات از مهاجمان (Firewall) حلهای فنی برای مشکلات امنیتی است ؛ مانند دیواره آتشین پیشرفته، سیستمهای ردیابی بهتری که بدون اطلاع شروع بکار کرده و برای پیدا کردن صدمه های پیشرفته در شبکه عمل می کند، و نیز محصولات امنیتی بی سیم و پروتکل هایی کاربردی برای مقابله با تهدیدهای بی سیم پیشرفته. به هر حال، فناوری فقط یک بخش کوچک از راه حل اس ت .برای امنیت حرفه ای، ما به یک دیدگاه جامع و بدون پراکندگی از امنیت بی سیمی نیاز داریم تا راه حل کامل و واقع بینانه ای برای این مشکل بسازیم.

مردم


ادامه مطلب...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» روشهای Trojan در هنگام راه اندازی

روشهای Trojan در هنگام راه اندازی


روشهای راه اندازی استاندارد


اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry ، فولدر راه اندازی ویندوز، Windows Load = یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند.


روشهای راه اندازی خطرناک


ادامه مطلب...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟

آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟
امروزه دانش کامپیوتر آنقدر پیشرفت کرده است که می توان بدون مشکل کامپیوتر را برای مدت طولانی یا حتی به صورت 24 ساعته روشن نگه داشت حتی می توان از زمان بی کاری کامپیوتر برای Update آنتی ویروس کامپیوتر و اسکن آن استفاده کرد. ولی برای روشن نگه داشتن طولانی کامپیوتر نکته هایی وجود دارد که یاد آوری انها خالی از لطف نیست
بدانید که:
•هر بار روشن یا خاموش کردن کامپیوتر باعث تغییر دمای آن می شود. که به این تغییرات دمایی تنش هایی حرارتی گفته می شود. و از لحاظ فیزیکی می تواند آسیب پذیری هر قطعه ای را ( حتی غیر الکترونیکی ) افزایش دهد. مشکل دیگری که هنگام روشن کردن کامپیوتر وجود دارد، جرقه ای است که هنگام وصل کلید زده می شود. این جرقه های اضافه ولتاژ های نا خواسته ای ایجاد می کنند. با اینکه فیلتر هایی برای حذف این نوسانات ولتاژ وجود دارند اما همیشه مقداری از نوسانات از این فیلتر ها عبور می کنند. بنابراین اگر قرار است پس از مدت کوتاهی دوباره کامپیوتر خود را روشن کنید بهتر است اصلاً آنرا خاموش نکنید. پس برای افزایش عمر کامپیوتر خود بهتر است از روشن و خاموش کردن های بیهوده کامپیوتر خودداری کنید.
•هارد دیسک کامپیوتر شما می تواند با سرعت 5400 یا 7200 یا 15000 دور در دقیقه دیسک های خود را به بچرخاند. وقتی که یک کامپیوتر روشن است بیرینگ ( یا به قول عوام بلبرینگ ) آن در حال سایش است. و بد نیست بدانید هارد دیسک های امروزی به طور متوسط می توانند 100000 تا 250000 ساعت بدون مشکل و بدون وقفه کار کنند. کامپیوتر هایی که برای سرور ها ساخته می شوند از تکنولوژی استفاده می کنند که بتوانند هفت روز هفته را به صورت شبانه روزی کار کنند. و چکیده این تکنولوژی در کامپیوتر های شخصی استفاده شده است بنابراین بیشتر آنها می توانند برای یک دهه یا حتی بیشتر بدون مشکل کار کنند. بنابراین خیلی لازم نیست نگران هارد دیسک خود به عنوان یکی از قطعات دارای استهلاک مکانیکی نگران باشید.
•فن CPU، منبع تغذیه، حتی کارت گرافیکی مقداری برق مصرف می کنند. اما اگر از مود ذخیره انرژی ( Power Option ) در کامپیوتر خود استفاده کنید. می توانید مصرف آنرا به میزان قابل توجهی کاهش دهید. و اگر از مانیتور CRT برای کامپیوتری که قرار است مدت طولانی روشن بماند استفاده می کنید بهتر است آنرا با یک مانیتور LCD تعویض کنید چون این مانیتورها مانند یک بخاری برقی در تابستان هستند. و نه تنها انرژی بیشتری مصرف می کنید بلکه باید برای تهویه گرمای انها هم فکری بکشید. کامپوتر هایی (مادر برد هایی ) که دارای برچسب EPA یا Energy Star هستند می توانند. به راحتی مانیتور یا هارد دیسک ( اگر برای مادربرد و CPU این عمل انجام نشود ) را در حالت خواب قرار دهند که سبب کاهش مصرف انرژی می شود و در عین حال کار خود را انجام می دهند بدون اینکه صدمه ای به به یکی از قطعات آن وارد شود.
•مانیتور های CRT قدیمی با مشکلی مواجه بودند که اگر یک تصویر را طولانی مدت نمایش می دادند آن تصویر روی صفحه نمایش به صورت هاله باقی می ماند یا اصطلاحاً می گفتند تصویر روی صفحه نمایش سوخته است. که راه حل این مشکل استفاده از Screen Saver است. اما این مشکل در مانیتور های CRT امروزی به مراتب کمتر شده است و در مانیتور های LCD هم چنین مشکلی وجود ندارد.
•اگر می خواهید کامپیوتر خود را برای مدت طولانی روشن بگذارید بهتر است یک محافظ در برابر صاعقه برای آن نصب کنید.
منبع: yadbegir.com



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» کرک جدید برای ویندوز محبوب 7 با Windows 7 Loader v1.9.5

کرک جدید برای ویندوز محبوب 7 با Windows 7 Loader v1.9.5

منبع : www.AsanDownload.com


 

با توجه به این که برای استفاده از تمامی قابلیت های ویندوز 7 نیاز به نصب کرک و انواعی از فایل های Patch بوده تا بتوان از این سیستم عامل برای مدت طولانی استفاده کرد امکان از کار افتادن کرک ها قبلی نیز وجود دارد. به همین دلیل کاربرانی که این سیستم عامل فوق موفق را برگزیده اند می بایست در صورت از کار افتادن کرک ها و از بین رفتن License ها نسخه های جدیدی از کرک ها را دریافت کرده و برای فعالسازی سیستم عامل اقدام کنند.
با توجه به درخواست های مکرر کاربران مبنی بر از بین رفتن License فعالسازی برآن شدیم تا تعدادی از کرک های جدید و تست شده را برای دانلود قرار دهیم ، دقت داشته باشید که هریک از این نرم افزارها به صورت جداگانه در سایت قرار داده شده اند و می توانید پس از دریافت هریک از آن ها ابتدا لایسنس قبلی را Uninstall نموده و سپس کرک جدید را اعمال کنید.

قابلیت قعالسازی و پشتیبانی از ویندوزهای:

Windows 7 Ultimate
Windows 7 Professional
Windows 7 Home Premium
Windows 7 Home Basic
Windows 7 Starter
Windows Vista Ultimate
Windows Vista Business
Windows Vista Business N
Windows Vista Home Premium
Windows Vista Home Basic
Windows Vista Starter
Windows Server 2008 R2: Enterprise
Windows Server 2008 R2: Standard
Windows Server 2008 R2: Foundation
Windows Server 2008: Enterprise
Windows Server 2008: Standard
Windows Server 2008: Foundation
Windows Small Business Server 2008



 طریقه فعالسازی : با توجه به کرک دریافتی می بایست اقدام به فعالسازی نمائید. دقت داشته باشید که می توانید تنظیمات مختلف را در کرک کردن اعمال کنید. برای استفاده از کرک جدید حتما با استفاده از کرک قبلی اقدام به حذف کردن کرک نمایید و سپس کرک جدید را نصب نمایید.


 قیمت: رایگان
 دانلود رایگان نرم افزار با لینک مستقیم -  1.42 مگابایت | لینک کمکی
 پسورد فایل زیپ : www.asandownload.com
 بحث پیرامون این مطلب در انجمن



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» نسخه کامل ویندوز ویستا به همراه کرک و آپدیت ها تا تاریخ July 200

نسخه کامل ویندوز ویستا به همراه کرک و آپدیت ها تا تاریخ July 2007

منبع : گیگا رایانه | آسان دانلود


 

با آن که چند ماه است که از انتشار رسمی ویندوز ویستا میگذرد اما بسیاری از کاربران سایت آسان دانلود درخواست گذاشتن این ویندوز زیبا را بر روی سایت داشتند . ما هم تصمیم گرفتیم که این ویندوز را به همراه کرک معتبر و آخرین بروز رسانی در یک جا و در یک پک استثنائی بر روی سایت قرار دهیم تا همه از این ویندوز زیبا لذت ببریم ! این ویندوز انتشاره یافته در July 2007 است و جدیدترین نسخه ویندوز ویستا به حساب می آید . و نیاز به نصب جداگانه بروزرسانی ها ندارد چون این بروز رسانی ها همراه با خود ویندوز نصب میشود
ما میدانیم که همه شما به تمام ویژگی های ویندوز ویستا آگاه هستید اما با هم به شرح کلی آن میپردازیم :
ویندوز ویستا، نسل جدید سیستم عامل های شرکت مایکروسافت است که سرانجام پس از سال ها انتظار و با صرف میلیارد ها دلار هزینه، نسخه نهایی آن در تاریخ 30 ژانویه 2007 عرضه و فروش رسمی آن در سراسر جهان آغاز شد.
ده دلیل مهم برای نصب "ویندوز ویستا" :
1- ?ضریب امنیت بالا: به رغم آنکه شرکت مایکروسافت تلاش کرد با انتشار مجموعه اصلاحی و به روزکننده "سرویس پک ? "2?برای "ویندوز اکس‌پی" این سیستم‌عامل را از لحاظ امنیتی به حد قابل قبولی برساند، اما حتی ضریب امنیت "ویندوز اکس پی" مجهز به "سرویس پک ? "2?نیز با ضریب امنیت "ویندوز ویستا" قابل مقایسه نیست.
برخورداری از یک دیوارآتش (فایروال) قدرتمند و دو طرفه که اطلاعات ورودی و خروجی از رایانه را بررسی می‌کند، فن‌آوری "ویندوز سرویسز هاردنینگ" که از اجرا شدن مخفیانه کدهای مخرب در رایانه و تغییرات ناخواسته تنظیمات سیستم‌عامل جلوگیری می‌کند، رمزنگاری تمامی اطلاعات موجود در هارد دیسک رایانه به منظور جلوگیری از سوء‌استفاده از اطلاعات شخصی کاربران، فن‌آوری "یوزر اکاونت پروتکشن" به منظور محدود کردن اختیارات امنیتی کاربر با هدف حفاظت از رایانه، تنها بخشی از توانمندی‌های جدید امنیتی سیستم‌عامل "ویندوز ویستا" هستند.
? - 2?برخورداری از اینترنت اکسپلورر ? : 7?مایکروسافت با تقلید از مرورگر محبوب "فایرفاکس" تلاش کرده‌است نگارش جدید "اکسپلورر" را به قابلیتهایی نظیر مشاهده چند وب سایت در یک پنجره مرورگر(? ،(Tab Browsing?مدیریت بهتر ویژگی‌های امنیتی، امکان شناسایی وب سایتهای مشکوک به حملات "فیشنگ" و جلوگیری از دانلود و اجرا شدن کدهای مخرب از اینترنت بدون آگاهی کاربر، مجهز کند.
? - 3?کیفیت گرافیک بسیار بالا: شرکت مایکروسافت برای نخستین بار کیفیت گرافیک سیستم‌عامل "ویندوز" خود را به حد بالایی رسانده‌است. در "ویندوز ویستا" محیط گرافیکی زیبایی به نام "ایرو گلس"(? (Aero Glass?وجود دارد که فعال کردن آن تصاویر متحرک، جلوه‌های سه‌بعدی و تصاویر شفاف
(? ،(Transparencies?آیکن‌ها و پنجره‌های شفاف را به ارمغان می‌آورد و نه تنها ظاهر "ویندوز" را دگرگون می‌کند بلکه کار کردن با آن را نیز بهبود می‌بخشد.
(فعال کردن قابلیت "ایرو گلس" نیازمند کارت گرافیکی و پردازنده قدرتمند است)
? - 4?قابلیت جستجوی دسکتاپ: شرکت مایکروسافت جستجوگر دسکتاپ بسیار قدرتمندی را در "ویندوز ویستا" گنجانده که به هیچ وجه با گزینه کند و ناکارامد "جستجو"(? (Search?در "ویندوز اکس‌پی" قابل مقایسه نیست و کاربران می‌توانند با استفاده از آن با سرعت و دقت بالا در میان انواع فایلها، ایمیل‌ها و مطالب اینترنتی موجود در هارد دیسک رایانه خود و یا شبکه رایانه‌ای مورد استفاده، به جستجوی موارد مورد نظر خود بپردازند.
? - 5?به روزنگاری اینترنتی: "ویندوز ویستا" بر خلاف "ویندوز اکس‌پی" از مرورگر "اینترنت اکسپلورر" برای دانلود به روز نگارها(آپ دیت) استفاده نکرده و خود به یک برنامه به روزنگار مجزا مجهز شده که نتیجه آن به روز نگاری متمرکز و سریعتر ویندوز و برنامه‌های جانبی آن است.
? - 6?بهبود قابلیتهای صوتی تصویری: نرم‌افزار "مدیا پلیر" در "ویندوز ویستا" از ابزار نه چندان محبوبی که هم‌اکنون در "اکس‌پی" می‌بینیم، به یک برنامه صوتی و تصویری کامل و جذاب بدل شده‌است. برنامه "ویندوز فوتو گالری"(? (Windows Photo Gallery?سرانجام قابلیت مدیریت عکسهای دیجیتالی را به "ویندوز" آورده که به کمک آن می‌توان به راحتی عکسها را مدیریت، طبقه بندی، ویرایش و چاپ کرد. برنامه "دی وی دی میکر"(? (DVD Maker?نیز امکانات جالبی را برای ساخت و ویرایش تصاویر ویدئویی در اختیار کاربران "ویستا" قرار می‌دهد.
? - 7?کنترل دسترسی اطفال: "ویندوز ویستا" به قابلیتی مجهز شده که والدین، معلمان و مسئولان کتابخانه‌ها می‌توانند از جهات مختلف بر نحوه دسترسی اطفال به رایانه نظارت داشته‌باشند. به کمک این ویژگی می‌توان وب سایتهای خاص را در اینترنت فیلتر کرد، دانلود فایل را محدود نمود، برنامه‌ها و بازی‌های رایانه‌ای قابل اجرا در رایانه را مشخص کرد و حتی روز و ساعت دسترسی کودک به رایانه را نیز تعیین نموده و محدود نمود.
? - 8?قابلیت پشتیبانی از اطلاعات هارد دیسک: زمانی که "ویندوز ? "95?به بازار آمد، رایانه‌های شخصی دارای هارددیسکهای حداکثر ? 300?مگابایتی بودند این درحالی است که هم‌اکنون رایانه‌های جدید دارای هارد دیسکهای ? 300?یا ?400? گیگابایتی هستند و به همین علت "ویندوز ویستا" به منظور حفاظت از کاربر در برابر احتمال فاجعه پاک شدن و یا از بین رفتن ناگهانی این حجم اطلاعات، به قابلت پشتیبانی(? (Back up?جدیدی مجهز شده و به علاوه ویژگی "سیستم ری‌استور"(? (System Restore?در آن برای بازگرداندن رایانه به بهترین وضعیت قبلی در هر لحظه، بهینه‌سازی شده‌است.
? - 9?به اشتراک‌گذاری هارد دیسکها: "ویندوز ویستا" به توانایی به اشتراک‌گذاری هارد دیسکها(? (Peer-to-peer?مجهز شده که کاربران گروه‌های مشخص شده می‌توانند با استفاده از آن از طریق اینترنت به تبادل فایل و پیغام میان یکدیگر بپردازند.
? - 10?نصب در تنها ? 15?دقیقه! : هرچند نگارشهای آزمایشی فعلی "ویندوز ویستا" برای نصب شدن روی رایانه همانند "ویندوز اکس‌پی" دست کم به حدود یک ساعت زمان نیاز دارند اما مایکروسافت وعده داده‌است نسخه نهایی این سیستم‌عامل به گونه‌ای طراحی شده که کاربران می‌توانند در حدود ? 15?دقیقه آن را روی رایانه خود نصب و راه‌اندازی کنند.

با تمامی این تفاسیر، برخی نکات منفی نیز در "ویندوز ویستا" به چشم می‌خورند که اگرچه در مقایسه با نکات مثبت چندان به چشم نمی‌آیند اما توجه به آنها ارزشمند است:
- به خاطر داشته باشیم "ویندوز ویستا" برای عملکرد بهینه نیازمند یک رایانه قدرتمند است و به همین علت کاربران رایانه‌های قدیمی‌تر بهتر است پیش از نصب آن به فکر ارتقاء رایانه خود باشند.
- کار کردن با "ویستا" به ویژه با قابلیتهای در ظاهر پیچیده‌ای نظیر "فلدرهای مجازی"(? ،(Virtual folders?اندکی مشکل بوده و تغییرات فراوان در منوی "استارت" ممکن است کاربران نسخه‌های قدیمی‌تر "ویندوز" را دچار سردرگمی کند.
 - مایکروسافت برخی ویژگی‌های استاندارد شده در "ویندوز"های قبلی را در "ویستا" تغییر داده که این امر می‌تواند سبب نارضایتی کاربران شود.
- برخی ویژگی‌هایی که مایکروسافت با تبلیغات فراوان به "ویستا" افزوده در واقع نگارشهای به روز شده ویژگی‌های قدیمی‌تر هستند. به طور مثال برنامه "ویندوز میل"(? (Windows Mail?در حقیقت همان "آوت لوک اکسپرس" با تغییرات جزیی است و "ویندوز دیفندر"(? (Windows Defender?نیز همان "مایکروسافت آنتی‌اسپایور" است که تنها به روزنگاری شده‌است.
ویندوز ویستا در 7 نسخه با قابلیت های مختلف عرضه شده است:
- Vista Starter Edition 
این نسخه تنها مخصوص بازار های خاصی نظیر کشور های در حال توسعه خواهد بود. قیمت آن نسبت به سایر نسخه ها به میزان محسوس کمتر است. امکانات آن کاملا محدود است, به عنوان مثال تنها امکان اجرای سه برنامه همزمان در این سیستم عامل وجود دارد.
- Vista Home Basic Edition
. چیزی شبیه به نسخه Home ویندوز XP و نسبت به نسخه های حرفه ای ویستا برخی قابلیت های موجود برای این نسخه غیر فعال شده است.
- Vista Premium Vista Edition Vista
نسخه کامل خانگی ویندوز ویستا است. این ورژن دارای قابلیت Media Center نیز می باشد.
- Vista Professional Edition
نسخه حرفه ای
- Vista Small Business Edition
داری برخی سرویس های اشتراکی مایکروسافت است.
- Vista Enterprise Edition
مخصوص مدیران IT, همراه با Virtual PC و امکان رمز گذاری کامل.
- Vista Ultimate Edition
کاملترین نسخه ویندوز ویستا، این نسخه بهترین سیستم عاملی که تاکنون برای کامپیوتر های شخصی ارائه شده است میباشد. امکان بهینه سازی عملکرد آن برای کاربران مختلف وجود دارد. این ورژن تلفیق قدرتمندی از نسخه کامل خانگی Premium Vista Edition و نسخه حرفه ای Professional Edition است. بنابراین دارای تمامی قابلیت های هر دو نسخه خانگی و پیشرفته خواهد بود. علاوه بر این ابزار های ویژه ای برای ساخت Podcast  و همچنین قابلیت های جدیدی برای Game به آن اضافه شده است. سرویس های آنلاینی به نام Club نیز برای آن در نظر گرفته شده است. این ویژگی به کاربران امکان دسترسی خاص به موزیک ها و ویدئو ها را می دهد.
برخی از امکانات جدید ویندوز ویستا عبارتند از :
- نمای گرافیکی بسیار زیبای Aero- برخورداری از موتور جستجوگر قدرتمند داخلی و سیستم مدیریت جدید
- افزایش امنیت ویندوز بدون نیاز به نصب هرگونه ویروس یاب
- مرورگر اینترنت اکسپلورر نسخه 7.0
- نسخه ی شماره 11 ویندوز مدیا پلیر
- سیستم پشتیبان گیری از فایل های مهم بصورت کاملاً خودکار
- تکنولوژی صوتی تشخیص صدای کاربر
- تنظیمات پیشرفته جهت برقراری ارتباط با شبکه اینترنت
- قابلیت شناسایی بیش از 90% سخت افزارهای موجود
- بروز رسانی خودکار ویندوز
- کنترل والدین بر روی استفاده فرزندان از اینترنت
- و ...
برخی از ویژگی های جدید ویندوز ویستا را در زیر مشاهده کنید :

منبع : آسان دانلود | گیگارایانه

- پیش نمایش زنده پنجره هابه وسیله این ویژگی جدید شما میتوانید که پنجره های را که Minimize کرده اید را با رفتن موس بر روی آنها پیش نمایشی از آن را مانند آنچه در تصویر میبینید ملاحضه کنید !

منبع : آسان دانلود | گیگارایانه

- ساید بار
این نوار که در گوشه ای از صفحه کاری شما ظاهر میشود میتواند شما را در انجام عملیات سریع کمک کنید و نیز یک زیبایی خاصی را به ویندوز بخشیده است

منبع : گیگا رایانه | آسان دانلود

- نمای گرافیکی زیبای Aero
این قابلیت با شیشه ای کردن پنجره های ویندوز و نماهای سه بعدی و شفاف در جاهایی دیگر از ویندوز یک نمای زیبا را برای شما ایجاد میکند .

منبع : گیگا رایانه | آسان دانلود

- اینترنت اکسپلورر 7 :
یکی از دلایل نصب ویندوز ویست امنیت و آسایش در دنیای اینترنت است ، ویندوز ویستا از نسخه جدیدی از کاوشگر اینترنت با نام IE7 بهره میبرد که یکی از پر مخاطب ترین مرورگرهاست . از قابلیت های جدید آن باز شدن چند پنجره در یک پنجره است که به آن Tab Browsing میگویند .

منبع : گیگا رایانه | آسان دانلود

- پنجره های سه بعدی
ویندوز ویستا برای زیبایی و راحتی کاربران ویندوز یک محیط کاملاً سه بعدی از تمامی پنجره های ویندوز را ایجاد کرده است که این نما از نزدیک یک شاهکار است.
 - موتور جستجوگر داخلی ویندوز
به واسطه این ویژگی تمام ویندوزدر یک جا و در هر لحظه در اختیار شماست چون با قرار دادن یک موتور جستجو در هسته ویندوز سرچ های سریع و با دقت را از این قابلیت شاهد بوده ایم .

منبع : گیگا رایانه | آسان دانلود

- مرورگر ویندوز
مرورگر ویندوز بسیار کار آمد و کاربردی شده است و شما به راحتی میتوانید بین فایلها و پوشه ها حرکت کنید.

منبع : گیگا رایانه | آسان دانلود

- منوی استارت
منوی استارت که زیبایی آن چندبرابر ویندوزهای قبلی است با محیطی سازمان یافته و قیافه ای شیک و جمع و جور توانسته است چشم ها را به سمت خود جذب کند

منبع : گیگا رایانه | آسان دانلود
- DirectX 10
ویرایش شماره 10 نرم افزار DirectX نیز همراه با ویندوز ویستا نصب میشود که به شما در اجرا بازی های جدید و پردازش های گرافیکی حجیم کمک میکند.

منبع : گیگا رایانه | آسان دانلود

- امنیت بالاتر
در مقابل حملات خطرناک فایل های مخرب و حملات ویروسی توسط نرم افزار قدرتمند Windows Defender که دارای بروزرسانی اتوماتیک و قابلیت های بسیار زیاد دیگری است و در نوع خود از جمله بهترین نرم افزار های ضد ویروس به حساب می آید به همراه ویندوز ویستا عرضه میشود.

منبع : گیگا رایانه | آسان دانلود

- حرکت بین پنجره ها
  قابلیت حرکت بین پنجره ها با استفاده از کلید های Alt+Tab به همراه پیش نمایش محتوای هر پنجره کاملتر شده است.
طریقه نصب ویندوز ویستا : ابتدا تمام بخش های نام برده شده در زیر را دانلود نمائید و آنها را درون یک فولدر کپی کنید ، سپس بر روی قسمت اول رفته و آن را از حالت فشده خارج میکند و به صورت خودکار سراغ بقیه قسمت ها میرود و آنها را در یک فلدر قرار میدهد ! در این هنگام فایل  Iso را با یکی از نرم افزار های رایت بر روی یک دی وی دی رایت کنید و سیستم خود را با سی دی رام بوت نمائید و اقدام به نصب وبندوز کنید .
طریقه کرک ویندوز ویستا : ابتدا فایل کرک را دانلود نموده و پس از پایان مراحل نصب ویندوز  آن را بر روی کامپیوتر خود اجرا نمائید و منتظر بمانید که سیستم یک بار ریستارت شود ، در این هنگام بعد از بالا آمدن ویندوز دیگر ویندوز شما نسخه 30 روزه نمیباشد و به طور کامل رجیستری شده است و میتوانید آن را با سایت میکروسافت بروز رسانی کنید ! توجه داشته باشید که این نوع کرک ساده ترین و قویترین کرک است که تا امروز ارائه شده است و هیچ مشکلی ندارد .

 دانلود ویندوز ویستا : بخش اول | بخش دوم | بخش سوم | بخش چهارم | بخش پنجم | بخش ششم | بخش هفتم | بخش هشتم | بخش نهم | بخش دهم | بخش یازدهم | بخش دوازدهم | بخش سیزدهم | بخش چهاردهم | بخش پانزدهم | بخش شانزدهم | بخش هفدهم | بخش هجدهم | بخش نوزدهم | بخش بیستم | بخش بیست و یکم | بخش بیست و دوم | بخش بیست و سوم | بخش بیست و چهارم | بخش بیست و  پنجم | بخش بیست و ششم  - حجم :  2.525 گیگابایت - آپلود شده بر روی سرور های راپیدشیر

Crack کرک ویندوز ویستا - حجم : 2.98 کیلوبایت
  پسورد فایل زیپ : www.asandownload.com



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» ویندوز ایکس پی سرویس پک 2 به همراه آپدیت ها تا آخر ماه October 2

ویندوز ایکس پی سرویس پک 2 به همراه آپدیت ها تا آخر ماه October 2007

منبع : گیگا رایانه | آسان دانلود


برای اولین بار در میان سایت های فارسی زبان آسان دانلود تقدیم میکند:آخرین نسخه ویندوز Microsoft® Windows® XP Professional SP2 October 2007 که به صورت 100 درصد اورجینال  که این نسخه یکی از کاملترین نسخه های ویندوز ایکس پی می باشد . این ویندوز بر رفاه شما بر روی هفت سرور آپلود گردیده است .این ویندوز از آخرین نگارش ویندوز  XP Professional SP2 عرضه شده ماکروسافت همراه با آخرین آپدیتهای امنیتی آن تشکیل شده است. بیشتر شما عزیران برای به روز رسانی ویندوز از قابلیت آپدیت خود ویندوز استفاده میکنند، که علاوه بر مشکلات وقت گیر بودن آپدیت ویندوز و همچنین استفاده کردن بیشتر کاربران از ویندوز غیر قانونی ماکروسافت که در نتیجه اجازه دریافت و نصب آخرین آپدیتهای ویندوز را به شما نخواهد داد.به علاوه بر این در صورتی که شما موفق به دریافت و نصب آپدیت های ویندوز شوید. در صورت خرابی ویندوز خود دوباره مجبور هستید که دوباره به آپدیت ها را دانلود نمائید.
همان طور که میدانید ویندوز ایکس پی بدون آپدیت آن دارای حفره های امنیتی بسیار زیاد میباشد. که برای شما کاربران اینترنت خطر جدی را در پی خواهد داشت. در صورت داشتن یک آنتی ویروس خوب و بسیار قوی شما نمی توانید در اینترنت ایمن بمانید.
قابلیت این نسخه از ویندوز Microsoft® Windows® XP Professional SP2 October 2007 :
 - قابل نصب به صورت 100 درصد ریجیستر شده
 - دارای تمامی آپدیت ها و هات فیکس ها تا آخر ماه October 2007
 - نصب آخرین ورژن اینترنت اکسپلورر 7 و ویندوز مدیا پلیر 11 به صورت خودکار
 - قابلیت آپدیت و به روز رسانی ویندوز از طریق اینترنت بدون هیچ گونه مشکلی
 - سرعت بسیار زیاد در مواقع کار با اینترنت و شبکه
 - دارای آخرین نگارش و نسخه های نرم افزار های ویندوز
 - غیر فعال شدن پیغام های آزار دهند ویندوز
 - دارای ثبات و پایداری بیشتر نسبت به نسخه های قبلی
 - رفع مشکلات قبلی ویندوز و سرعت بیشتر
 - و ...

طریقه فعالسازی : بعد از دانلود ویندوز و بازکردن فایل زیپ فایل Microsoft® Windows® XP Professional SP2 OCTOBER.ISO را با استفاده از نرم افزار nero باز نموده و بر روی یک سی دی خام رایت کنید و ویندوز را نصب نمائید.
 دانلود | Download - حجم 570 مگابایت
دانلود از سرور های AsanDownload :
بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششم
توجه: مهلت دریافت از لینک مستقیم به پایان رسید. برای دریافت فایل از یکی از سرورهای زیر کمک بگیرید.
 لینکهای کمکی | Mirrors
دانلود از سرور های Rapidshare :بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششمدانلود از سرور های Netload :بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششم - بخش هفتم
دانلود از سرور های 2xUpload :بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششم - بخش هفتم
دانلود از سرور های DepositFiles :
بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششم - بخش هفتم
دانلود از سرور های MegaUpload :بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششم - بخش هفتم
دانلود از سرور های FileFactory :بخش اول - بخش دوم - بخش سوم - بخش چهارم - بخش پنجم - بخش ششم - بخش هفتم

 سریال نصب ویندوز : B7R7P - J63JP - 2J7VH - W3TDJ - PDP7T
 پسورد فایل زیپ : www.asandownload.com



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» 50 ترفند internet explorer

50 ترفند internet explorer

 

 
1_ وقتی ماوس را روی تصویری از یک صفحه وب می بریم، خط جدیدی به نام lmage Bar ظاهر می شود که دارای آیکون هایی برای ذخیره چاپ، ارسال از طریق Email و باز کردن فولدر My Picture (شاید برای این که ببینیم آیا قبلاً تصویر را ذخیره کرده ایم یا نه) می باشد.
اگر معمولاً تصاویر را ذخیره نمی کنید و فکر می کنید lmage Bar مزاحمت ایجاد کرده ، می توانید از طریق منوی Tools ،گزینه Internet Options و صفحه Advanced آن را غیر فعال کنید. در این صفحه، به قسمت Multimedia بروید و علامت گزینه Enable lmage Toolbar را بردارید. 2 – بعضی از سایت های عکس های دیجیتالی دارای تصاویری با وضوح و کیفیت بالا هستند، ولی اگر عکس در پنجره مرورگر جا نشود تولید دردسر می کند. در صورت مواجهه باتصویری که به علت بزرگ بودن آن نتوانستید تمام عکس را یکجا در صفحه مشاهده کنید، به جای این که صفحه را به بالا یا پایین (یا به چپ و راست) اسکرول کنید،کمی صبر کیند تا IE اندازه آن را برای شما تنظیم کند. اگر ترجیح می دهید عکس را در اندازه واقعی خود ببینید، ماوس را به گوشه پائین در سمت راست برده و روی دکمه مربوطه کلیک کنید.
3 – وقتی تصویری را از طریق پست الکترونیک می فرستید، می توانید آن را کوچکتر کنید تا سریعتر به مقصد برسد. در این راستا، می توانید وضوح 480×640،600×800 یا 768×1024 را انتخاب و کاری کنید که تمام تصاویری که می فرستید کوچکتر شوند. دوستانی که به صورت تلفنی با اینترنت ارتباط دارند حتماً از این توجه شما ممنون خواهند شد.
4 – اگر برای خود صفحه وبی را دست و پا کرده اید و از ایده ظاهر شدن خط ابراز تصاویر و تشویق بازدیدکنندگان به ذخیره تصاویر شما خوشتان نمی آید، می توانید این خط ابراز را برای تک تک تصاویر یا همه آنها غیر فعال کنید، برای این منظور با دستور خط ابراز را به طور کامل از کار بیندازید و یا خط GALLERYIMG=”no” را در برچسب های IMG خود اضافه کنید.
5 – خط ابراز Lmage برای تصاویر کمتر از 130×130 پیکسل ظاهر نمی شود،به همین دلیل برای ذخیره این نوع تصاویر باید از همان روش مرسوم کلیک راست استفاده کنید.
IE-6_ ابزارهایی بهتری برای کار با کوکی ها دارد تمام امکانات موجود را می توانید از صفحه Privacy کادر محاوره Internet Options که از طریق منوی Tools باز می شود مشاهده کنید . به علاوه، بد نیست سری به آدرس http://www.w3.org/P3P بزنید و اطلاعات بیشتری درباره قوانین زیر بنایی برای اولویت های حفظ حریم خصوصی که مایکروسافت ابزارهای جدیدش را بر اساس آنها بنا نهاده به دست بیاورید.
7 – بعضی کوکی ها مفید هستند . مثلاً سایتهای فروشگاهی از جمله Amazon.com به کمک این کوکی ها از خریدهای شما مطلع شده و محصولات جدید را به شما پیشنهاد می دهند، یا سایت Microsoft Support با استفاده از آنها اطلاعات کاملی از جستجوهای اخیر شما به دست می آورد. این کوکی ها به کوکی های «شخص اول» موسومند. کوکی های طرف سوم از وب سایتی متفاوت طرف سوم پدید می آیند که معمولاً جنبه تبلیغاتی دارند مثل Double Click یا AOL این شبکه های تبلیغاتی برای بسیاری از سایت های وب تبلیغات می کنند، پس می توانند بفهمند که شما به کدام یک از این سایت ها سر زده اید. اگر دوست ندارید چنین اطلاعاتی درباره شما در جایی نگهداری شود، IEمی تواند کوکی های تمام شرکت های طرف سوم، یا شرکت هایی که تعهدی در رعایت حفظ اطلاعات خصوصی شما نمی دهند را مسدود کند.
8 – وقتی IE پیامی ظاهر می کند مبنی بر اینکه کوکی خاصی را بپذیرد یا رد کنید، به IE بگوئید این کوکی را برای دفعات بعد در خاطر خود حفظ کند تا هر دفعه مجبور نباشید کوکی های همان سایت را قبول یا رد کنید.
9 – با تعیین سطح امنیتی مناسب برای خود می توانید مشخص کنید که چه نوع کوکی هایی را دوست دارید دریافت کنید. برای این منظور، از طریق منوی Tools، گزینه Internet Options صفحه Privacy و دکمه Settings اقدام نمائید. پیش فرض این سطح امنیتی Medium است، که کوکی های طرف سومی را مسدود می کند که یا از هیچ قانونی برای حفظ اطلاعات خصوصی تبعیت نمیکنند یا از اطلاعات معرفی کننده شما بدون کسب اجازه از خود شما بهره برداری می نمایند. سطح Medium کوکی های شخص اول را که از اطلاعات معرفی کننده شما بدون کسب اجازه از خود شما استفاده می کنند می پذیرد، اما در پایان جلسه آنها را حذف میکند.
10 – سطوح امنیتی در خصوص حفظ حریم خصوصی در شش دسته ارائه می شوند که از پذیرش تمام کوکی ها تا رد تمام کوکی ها متغیرند . به علاوه، چهار استراتژی از پیش تعیین شده ارائه می شوند که می توانید برای پذیرش یا رد انواع کوکی ها مورد انتخاب قرار دهید.
11 – اگر هیچ یک از این سطوح رضایت شما را جلب نمی کند، روی Advanced و پس از آن Override automatic cookiehandling کلیک کنید . سپس می توانید کوکی های شخص اول و سوم را قبول یا مسدود کنید و یا از IE بخواهید هر دفعه از خود شما سوال کند.
12 – کادر محاوره Advanced علاوه بر کوکی های شخص اول و سوم، از کوکی های «جلسه ای» هم سوال می کند؛ یعنی کوکیهای موقتی که فقط تا زمانی نگهداری می شوند که حداقل یکی از پنجره های IE باز باشد. این کوکی ها خطری ندارند، زیرا بعد از قطع ارتباط و بستن برنامه IE به کلی حذف شده و در نتیجه سایت نمی تواند بعدها به آنها مراجعه کند.
13 – اگر نظرتان درباره سایتی خاص تغییر کرد و خواستید به آن اجازه ساخت کوکی در کامپیوتر خود را بدهید، می توانید به صفحه Per Site Privacy برگشته و آن را از لیست حذف کنید.
14 – اگر می خواهید برای سایت های Favorite خود استثناء قائل شوید، از طریق منوی کادر محاوره Internt Options را باز کرده و به صفحه Privacy بروید. سپس روی دکمه Web Sites و پس از آن Edit کلیک کنید. در این حالت، URL هایی را وارد کنید که می خواهید کوکی ها از آنها«همیشه» قبول یا رد شوند.
15 – اگر سایتی هیچ حرفی از خط مشی خود در حریم خصوصی بازدیدکنندگان نزده یا خط مشی آن باتنظیمات و اولویت بندی شما مطابقت نداشته باشد، آیکون کوچکی به شکل یک چشم باعلامت ایست در خط وضعیت (پائین پنجره) ظاهر می شود که با کلیک مضاعف روی آن، گزارشی تحت عنوان Privacy Report به نمایش در می آید که ضمن نشان دادن تمام محتویات آن صفحه، لیستی از کوکیهای ارسالی از طرف آن سایت و پذیرش یا عدم پذیرش آنها از طرف شما نمایش داده می شود. اگر چنین آیکونی را ندیدید، از منوی View گزینه Privacy Report را انتخاب کنید.
16 – تنظیمات مربوط به حریم خصوصی شما فقط در وب سایت هایی عمل می کنند که در منطقه امن اینترنت تعریف شده باشند. اگر سایتی را در منطقه سایت های معتمد (Trusted) قرار دهید، IE تمام کوکی های آن سایت را پذیرفته و اجازه خواندن کوکی ها را از کامپیوتر شما به سایت می دهد و اگر سایتی را در منطقه سایت های «ممنوعه» (Restricted) بگذارید، IE تمام کوکی های ارسالی آن سایت را بر می گرداند.
17 – تعداد سایت هایی که تاکنون نسبت به ارائه خط مشی خود در زمینه حفظ حریم خصوصی بازدیدکنندگان اقدام کرده اند بسیار کمتر از آن چیزی است که باید باشد (اولین آمار 53 مورد را گزارش داد). این خط مشی باید نشان دهد که سایت با اطلاعات کاربر چه خواهد کرد،کاربر چگونه می تواند از تعهدات سایت مطمئن شود، آیا کسی سایت را ضمانت می کند، در صورت تشکیک با چه کسی باید تماس بگیرید و او در این باره چه اقدامی خواهد کرد . سایتی که بخواهد خط مشی خود را ارائه دهد باید آن را به دو زبان تهیه کند: یکی به زبان انسان برای مطالعه بازدیدکننده و دیگری به زبان XML برای مطالعه Internet Explorer.
18 – اگر واقعاً بخواهید کنترل کاملی روی کوکی ها داشته باشید، باید خواسته ها و اولویت های خود را به زبان XML در قالب یک فایل نوشته و از IE بخواهید از آن فایل به عنوان قانون شما در حفظ حریم خصوصی شما از طرف سایت ها استفاده کند. برای این منظور، از منوی Tools گزینه Internet Options را انتخاب و روی دکمه Import کلیک کنید. در سایت هایی از قبیل http://www.privacy.org/ چنین اولویت هایی به صورت از پیش تهیه شده ارائه می شوند که شما را به مطالعه آنها دعوت می کنیم.
20 – اگر می خواهید برای وب سایت خود یک خط مشی حریم خصوصی تعریف و تنظیم کنید،از ویزارد Privacy Statement مایکروسافت در آدرس http://www.microsoft.com/privacy/wizard/ استفاده نمائید.
21 – اگر از سایت های مورد علاقه خود انتظار ارائه خط مشی حریم خصوصی را دارید، برای آنها email بفرستید، اگر همه مردم این خواسته را داشته باشند، سایت های بیشتری وادار به ارائه چنین خط مشی هایی خواهند شد.


22 – خیلی تعجب نکنید، شاید یک سایت وب اطلاعات شخصی شما را کاملاً مطمئن نگهداری کند، ولی چون خط مشی حریم خصوصی خود را ارائه نداده IE کوکی های آن را نمی پذیرد (البته با این فرض که تنظیمات شما چنین چیزی را از IE خواسته باشد).
23 – اگر مطمئن نیستید که چه تصمیمی در مورد کوکی ها بگیرید یا نمی دانید وسعت نشر آنها تا چه حداست، از IE بخواهید که برای چند هفته ای پذیرش یا رد کوکی های طرف سوم رااز خود شما سوال کند، شاید تعجب کنید از این که ببینید این همه سایت در حال ردگیری شما هستند.
24 – اگر تنظیمات حریم خصوصی خود را به نحوی تغییر بدهید که تمام کوکی ها برگشت بخورند، وب سایت ها نمی توانند کوکیهای قبلی موجود در کامپیوتر شما را بخوانند.
25 – اگر می خواهید به بررسی کوکی هایی بپردازید که قبلاً پذیرفته اید، از منوی Tools ،گزینه Internet Options را کلیک کرده و به صفحه General بروید،سپس روی Settings و پس از آن View Files کلیک کنید. کوکی ها در راس لیست فایل های اینترنتی موقت قرار دارند. برای خلاص شدن از دست یک کوکی، کافی است آن را از لیست مزبور حذف کنید.
26 – اگر می خواهید تمام کوکی های موجود درکامپیوتر خود را پاک کنید، از منوی Tools ،گزینه Internet Options را انتخاب و از صفحه General روی دکمه Delete Cookies کلیک کنید.
27 – تنظیمات مربوط به سطوح امنیتی منطبق محتوایی وب در IEفرق کرده اند، ولی اگر در نسخه قبلی IE تغییراتی را در مناطق امنیتی داده باشید، Setup آنها را حفظ کرده و یک منطقه تحت عنوان «سطح امنیتی سفارشی» برای شما می سازد.
28 – اگر دوست دارید بدانید چند تا سایت سعی می کنند کارهایی بکنند که تنظیمات منطقه ممنوعه جلوی آنها را می گیرد، برای امتحان بعضی از آنها را به حالت Prompt تنظیم کنید و به دقت پیام هایی را که بر روی صفحه ظاهر می شوند بخوانید.
29 –جدید نیست راه دیگری که هکرها از طریق آن می توانند بدون این که بدانید شما را به سایت دیگری بفرستند این است که جهت حرکت اطلاعاتی را که خود شما در فرم های وب پر کرده اید عوض کنند. اگر می خواهید وقتی اطلاعات شما به سایتی می روند که با آن چه در فرم تعیین کرده اید فرق دارد، از منوی Tools،گزنیه Internet Options را کلیک کرده و به صفحه Security بروید. سپس گزینه، Wam if submittal is being redirected را علامت بزنید. البته، توجه داشته باشید که بعضی سایت ها ممکن است برای پردازش فرم های کاربران از خدمات یک شرکت یا وب سایتی رایگان استفاده کنند که این موضوع نگران کننده نیست.
30 – اگر وب سایتی مکان خود را عوض کند URL آن تغییر می یابد. برای جلوگیری از گم شدن بازدیدکنندگان ،این وب سایت هایی که جابه جا شده اند از فرمانی موسوم به استفاده می کنند که به طور خودکار مرورگر وب شما را بعد ازچند ثانیه به موقعیت جدید هدایت می کند. (معمولاً پیامی روی صفحه ظاهر می شود که توضیح می دهد آدرس تغییر کرده و توصیه می کند Bookmark خود را به روز کنید). ولی هکرها هم می توانند با استفاده از فرمان فوق الذکر شما را به جای دیگری ببرند که تحت کنترل آنها قرار دارد، پس حالا این اختیار را دارید که این ویژگی را فعال کنید یاغیر فعال. حالت پیش فرض این ویژگی «فعال» در تمام مناطق است. به جز منطقه ممنوعه (Restricted) از منوی Tools ، گزینه InternetOptions را انتخاب کرده و به صفحه روید. منطقه مورد نظر خود را انتخاب و روی دکمه Custom کلیک کنید تا کادر محاوره دیگری باز شود. در این حالت، گزینه Allow METAREFRESH را خواهید دید که اگر بخواهید می توانید آن را عوض کنید.
31 – اگر تا به حال به وب سایتی رفته باشید که یک پنجره شناور را بر روی بقیه وب سایت ها باز می کند، چیزی را دیده اید که به یا «فریم شناور» موسوم است. شاید فکر کنید بخشی از سایت جدید باشد. ول چنین نیست. برنامه نویسان وب میتوانند برای جلوگیری از سرقت توسط هکرها امکان کدنویسی در ها را ازکار بیندازند، ولی اگر آنها این کار را نکرده باشند، خودتان می توانید آنرا غیر فعال کنید. از منوی Tools، گزینه Internet Options را کلیک و در صفحه Security منطقه مربوطه راانتخاب کنید. سپس، روی دکمه Custom کلیک کرده و گزینه Launching Programs and Files in a را علامت بزنید.
32 –جدید نیست بااستفاده از منطقه «سایت های ممنوعه» می توانید جلوی باز شدن پنجره های تبلیغاتی درسایتهای خاص را بگیرید. از منوی Tools،گزینه Internet Options را کلیک کرده و به صفحه Security بروید. سپس با انتخاب Restircted Sites روی دکمه Site کلیک و URL مربوطه را تایپ کنید.
33 - جدید نیست اگر کامپیوتر خود را به صورت اشتراکی با دیگران استفاده می کنید،احتمالاً دوست ندارید که اطلاعات کارت اعتباری و سایر اطلاعات شخصی تان در فولدر TemporayInterent Files باقی بماند. برای این منظور، از منوی Tools، گزینه Internet Options راانتخاب کرده و در صفحه Avanced زیر قسمت Security ، گزینه Donot save encrypted page to disk راعلامت بزنید تا صفحاتی که با http آغاز می شوند (از جمله فروشگاههای اینترنتی و صفحات بانک های اینترنتی) در دیسک شما ذخیره نشوند.
34 – اگر می خواهید همه چیز را از فولدر فایل های موقتی اینترنت پاک کنید، می توانید گزینه بعدی یعنی when browser is closed Empty Temporay InternetFiles-Folder راعلامت بزنید و به علاوه فضای خالی بیشتری را در دیسک خود باقی بگذارید.
35 – آیا دوست دارید بدانید یک سایت وب با اطلاعاتی که از خود ارائه می دهید چه می کند؟ از منوی View، گزینه Privacy Report را کلیک و URL سایت مورد نظر را تعیین کنید. سپس روی دکمه Summary کلیک کنید تا ببینید سایت مربوطه با اطلاعات شما چه می کند.
36 – راه پی بردن به هویت و اعتبار افراد در اینترنت بررسی گواهی نامه ها و امضاهای دیجیتالی است. از منوی Tools گزینه InternetOptions را کلیک کرده و به صفحه Content بروید. سپس روی دکمه Certificates کلیک کنید تا گواهی نامه های امنیتی سایت هایی را که بازدید کرده اید ببینید.
37 – یک تغییر خاص در تنظیمات منطقه امنیتی این است که مانع از اجرای برنامه ها توسط جاوا اپلت هایی بشویم که در سایت های قرار گرفته در منطقه ممنوعه وجود دارند. با این کار، نه تنها جاوا ازکار می افتد، بلکه کنترل های اکتیوایکس هم غیر فعال می شوند.
از منوی Tools ،گزینه Internet Options راانتخاب کرده و به صفحه Security بروید. حال Restricted Sites را انتخاب و روی Custom Level کلیک کنید. سپس ،گزینه Active X controls marker as save for ing را به حالت Disable تغییر دهید.
38 – آیکون Privacy نشان می دهد که آیا سایت مورد بازدید در حال ارسال کوکی هایی است که با تنظیمات Privacy شما مطابقت دارند یا نه. با کلیک مضاعف روی این آیکون، لیستی از کوکی هایی را که نسبت به ارسال آنها تلاش شده تحت عنوان Privacy Report مشاهده کنید (این گزارش به علاوه، نشان می دهد که تصاویر از کجا آمده اند). برای تغییر سریع تنظیمات مربوط به کوکی آن سایت، روی کوکی کلیک راست کرده و گزینه مورد نظر را انتخاب نمائید.
39 – در هنگام سازمان دهی و مرتب کردن Favorites، فقط یک فولدر رادر آن واحد می توانید باز کنید، مگر این که تنظیمات موجود در صفحه Advanced کادر محاوره Internet Options را تغییر داده باشید، ولی برای جابه جا کردن یک لیست از Favorites مجبور نیستید از طریق دکمه Move the Folder عمل کنید، بلکه می توانید به روش Drag-and drop (همراه با کلید Ctrl، یا بدون گرفتن این کلید) استفاده نمائید. برای تغییر نام یک آیکون کلیک راست کنید یا با استفاده از آن را بر روی Desktop ویندوز بیندازید.
40 – درحالی که مشغول سفارشی کردن تنظیمات، ناحیه Search خود هستید، می توانید نحوه انجام جستجوها در خط Address (به قول مایکروسافت : Autosearch) رانیز مشخص کنید. تنظیمات این دو ناحیه یکسان بوده و از طریق منوی Tools، گزینه Internet Options و صفحه Advanced قابل دسترسی هستند. ناحیه Search فقط زمانی قابل سفارشی کردن است که روی خط باشید، ولی دستکاری Internet Options در هر زمانی امکان پذیر است برای Autosearch هم فقط یک انتخاب وجود دارد و آن MSN است.
41 – اگر در ناحیه Search روی Customize کلیک و چند ماشین جستجوگر را انتخاب کنید، نتایج را از ماشینی می گیرید که قبل از بقیه درلیست معرفی شده باشد. با کلیک روی Next ماشین جستجوگر بعدی مورد استفاده قرار می گیرد.
42 – اگرچه می توانید آیکن Internet Explorer را از سیستم خود پاک کنید، ولی این برنامه فقط یک قطعه نرم افزار نیست. ناحیه Folder همان خط Explorer است که امکان گشت زدن در هارد دیسک کامپیوتر و وب را از یک پنجره فراهم می سازد. اگر درصدد بارگذاری یک فایل باشید و به دنبال فولدر خاصی می گردید، دکمه Folder راه سریعی برای این کار است . تا وقتی که فولدری راازکامپیوتر خود انتخاب نکرده باشید، آیکون ها و منوهای IE را در این ناحیه خواهید دید.
43 – ناحیه History بهترین راه برای برگشتن به صفحه ای است که می دانید قبلاً دیده اید ولی فراموش کرده اید آن را Bookmark کنید (اگر قرار باشد همه چیز را Bookmark بکنیم، لیست Favorites آن قدر بزرگ می شد که استفاده از آن عملاً امکان پذیر نبود). با کلیک روی یک لینک یا کشیدن آن به ناحیه اصلی پنجره، آن را باز کنید. اگر می خواهید سایتی را به لیست منتقل کنید یا آن را در پنجره جدیدی باز نمائید. روی آن کلیک راست کنید. و یا کلید shiftرانگه دارید
44 – با انتخاب Hotmail به عنوان برنامه مدیریت پست الکترونیک از طریق صفحه Programs در کادر محاوره Internet Explorer و کلیک روی دکمه Mail واقع در خط ابزار، می توانید Hotmail را به IE خود بیاورید. ولی چنین کاری برای Instarnt/Messaging به این آسانی ها نیست. Messenger MSN با IEعرضه نمی شود، ولی درویندوز XP وجود دارد. با بارگذاری و نصب این برنامه از سایت مایکروسافت ، این آیکون رادر خط ابزار IE خود خواهید دید.
45 – اگر واقعاً مشکلی از طرف مناطق امن وجود نداشته باشد، فقط آیکن اینترنت در خط وضعیت ظاهر خواهد شد. با کلیک مضاعف روی این آیکون، کادر محاوره Internet Security Proprites را باز و سایتی را به منطقه «سایت های معتمد» اضافه کنید از آن جا که امکان کشیدن URL به داخل کادر محاوره وجود ندارد، به خاطر داشته باشید که قبل از کلیک URL صفحه را کپی کنید و سپس به انتخاب منطقه مورد نظر بپردازید . روی دکمه Sites کلیک کرده و URL را بچسبانید.
46 – با کلیک راست روی هر نقطه ای از خط ابزار، می توانید به سفارشی کردن آن بپردازید. در این راستا، می توانید فقط آیکون های استاندارد IE را برگزینید و یا آیکون هایی را به نمایش درآورید که مربوط به برنامه های افزودنی از قبیل AOLInstant Messenger یا Net2Phone هستند. با انتخاب آیکون های کوچک جای بیشتری را روی صفحه باز می کنید، هر آیکون می تواند به همراه نوشته برچسب آن یا بدون نوشته برچسب ظاهر شود.
47 – چقدر سریع است؟
وقتی صفحه ای را از وب دریافت می کنید، آن چه موجب تاخیر در نمایش صفحه می شود بیشتر مربوط به تصاویر موجود در آن صفحه یا سرعت انتقال داده ها در مودم شماست، نه مدت زمان (ناچیزی) که مرورگر برای تبدیل کد HTML به صفحه وب صرف می کند، حتی در صفحات پیچیده ای که ده ها جدول تو در تو دارند ، Internet Explorerسرعت زیادی دارد و جاوا را هم با همین سرعت اجرا می کند. البته IEدر نمایش صفحات ذخیره شده ای که قبلاً دریافت کرده اید کمی کندتر عمل می کند، ولی در عوض در نمایش صفحاتی که تصویر دارند باافزایش سرعت چشم گیری مواجه هستیم. بعض صفحات حتی با سرعتی دو برابر نسبت به گذشته بارگذاری می شوند.
48 – چقدر سریع است؟
اگر فکر می کنید IEکندتر عمل می کند، به تنظیمات «تاخیر در منو» در Registry نگاهی بیندازید. این تنظیمات باعث می شود فکر کنیم نسخه جدید کندتر پاسخ می دهد، به ویژه هنگامی که به مشاهده منوهای تو در تو (از قبیل (Favorties می پردازیم. ویندوز همیشه مکث کوتاهی در این منوها می کند تا کاربر بتواند بفهمد چه می گذرد . سعی کنید سرعت منوها را بالا ببرید و ببینید آیا فرقی در نمایش صفحات وب می کند. با استفاده از برنامه Regedit کلید HKEY_CURRENT_USERControlPanel/Desktop\MensuShowDelay را پیدا کنید (یا اگر نیست ایجاد نمایید) و مقدار آن را به 100 (یعنی 100 میلی ثانیه) تغییر دهید. این مقدار می تواند هر عددی بین 0 تا 999 باشد برای اعمال تغییرات باید ویندوز را Restart بکنید.
49 – اگر گزینه Always trust content from this compary را به هنگام نصب یک کنترل اکتیوایکس علامت بزنید، در واقع تصریح کرده اید که به گواهی نامه امنیتی آنها (به عنوان مدرک معتبر بودن شرکت) اعتماد دارید. با کلیک روی دکمه Publisher حداقل ببینید به چه کسی اعتماد کرده اید.
50 – امضاهای دیجیتالی و گواهی نامه ها فقط در صورتی مطمئن هستند که افراد درستی آنها را داشته باشند و از وقتی Verisign گواهی نامه مایکروسافت را به کسی داد که عضو مایکروسافت نبود (ولی چند کاغذ سربرگ دار از این شرکت در اختیار داشت). باید یک درجه احتیاط را بیشتر کنیم. از منوی Tools، گزینه Internet Options راانتخاب کرده و به صفحه Advanced بروید. در قسمت Security دقت کنید که گزینه Check for Publisher’s certificate revocation و Check for severcertificate revocation علامت خورده باشند.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» چند توصیه برای نگهداری از نوت بوک!

چند توصیه برای نگهداری از نوت بوک!

 

 
آیا هنوز از نوت بوک قدیمی و کند خود خسته نشده اید، با تکنیکهایی که در این مقاله به بررسی آنها خواهیم پرداخت، ممکن است بتوانید آن را تا آخرین لحظه عمر کاریش "سرپا" نگهدارید.
در سالهای اخیر، قیمت نوت بوک ها بطور قابل توجهی کاهش یافته است اما آنها هنوز تجهیزات گرانقیمتی به حساب می آیند. برای اکثر کاربران، خرید یک سیستم جدید در هر سال ( یا دو سال یکبار) به هیچ وجه عملی نیست. به همین دلیل، کاربران تلاش می کنند تا حداکثر بهره برداری ممکن را از نوت بوک های موجود خود بنمایند تا به بهترین بازگشت سرمایه دست پیدا کنند ( خواه این سرمایه گذاری در سطح 500 دلار باشد و خواه 3000 دلار) خوشبختانه با تنظیمات مناسب و چند وسیله جانبی اندک، می توانید عمر لپ تاپ خود را بطور چشمگیری افزایش دهید.

آن را خنک نگه دارید
 

هر چه لپ تاپ شما در شرایط "داغ تری" کار کند، احتمال اینکه با نوعی خرابی قطعات مواجه شود نیز بیشتر خواهد بود. اگر دائماً بر روی تخت خواب یا یک کاناپه دراز می کشید و از یک بالش بعنوان میزی برای قرار دادن لپ تاپ خود استفاده می کنید، به احتمال قوی دریچه های خروجی هوای آن را مسدود کرده و در نتیجه آن را در شرایط داغ تری قرار می دهد. با وجود آنکه شما نمی توانید کار زیادی برای خنک کردن یک نوت بوک از داخل انجام دهید، اما یقیناً می توانید از بیرون با این مشکل مقابله کنید. کارتان را به یک Pad خنک کننده ( شکل 1 ) آغاز کنید که گرمای تولید شده توسط نت بوک شما را با دو یا چند پنکه که از طریق یک اتصال USB تغذیه می شوند، پراکنده می نماید. شما می توانید با پرداخت هزینه قابل قبولی ، یک نمونه از این Pad ها را از تولید کنندگان معتبری نظیر Cooler Master وAntec و Targus خریداری نمائید. با استفاده از این ابزار ساده ، پنکه داخلی نت بوک شما دیگر مجبور نخواهد بود دائماً ( یا غالباً ) کار کند و به این ترتیب طول عمر ابزار خود را افزایش داده اید.
با اینحال، توجه داشته باشید که نباید از توجه مستقیم به پنکه های نت بوک خود غافل شوید: یکبار در ماه از یک قوطی هوای فشرده برای حذف گرد و غبار از تمام دریچه های هوای نت بوک خود استفاده کنید تا به پنکه ها اجازه دهید که کاملاً مؤثر باشند.

انتخاب SSD
 

در هر کامپیوتر، درایو دیسک سخت با صفحات ( Platter ) ظریف، هدهای Read/Write و سایر قطعات متحرک خود، بعنوان یک پاشنه آشیل واقعی در نظر گرفته می شود. یک ضربه ساده یا افتادن دیسک سخت می تواند آن را غیرقابل استفاده نماید. از سوی دیگر، درایوهای دیسک سخت استاندارد گرمای قابل توجهی را نیز تولید می کنند. یک راه حل برای این مشکل وجود دارد: یک درایو SSD ( Solid State Drive) این درایوها که با استفاده از حافظه غیر فرّار ساخته شده اند فاقد هر گونه قطعه متحرکی می باشند و این بدان معنی است که گرمای تولید شده توسط آنها بطور قابل ملاحظه ای کمتر است. این درایوها در عین حال آسیب پذیری بسیار کمتری در برابر شوک ، لرزش و دماهای بالا دارند. دفعه بعدی که تصمیم به خرید یک نت بوک می گیرید، به دنبال یک درایو SSD باشید. شما حتی می توانید ( در بسیاری از نت بوک های امروزی ) درایو دیسک سخت خود را با یک درایو SSD تعویض نمائید. البته باید به این نکته مهم نیز توجه داشته باشید که درایوهای SSD در حال حاضر با قیمت بالا و ظرفیت های ذخیره سازی محدودی عرضه می شوند. با افزایش حجم تولید و سطح تقاضای درایوهای SSD قیمت آنها کاهش یافته و در ظرفیت های بالاتری ارائه خواهند شد.

نت بوک خود را همانند یک تخم مرغ حمل کنید
 

تصور کنید که پس از یک سفر خسته کننده یا یک جلسه کاری طولانی نهایتاً به اتاق هتل خود رسیده اید و اولین کاری که انجام می دهید، پرتاب کردن کیف لپ تاپتان بر روی تخت خواب اتاق است. اما ناگهان کیف ( و لپ تاپ داخل آن ) سر خورده و بر روی زمین می افتد. آیا چیزی شکسته است؟ برای کاهش ریسک خطرات حرکتی، کیفی را برای لپ تاپ خود انتخاب کنید که حداکثر محافظت را فراهم نماید. برای مثال Targus خطی از کیف های مجهز به سیستم محافظتی Dome خود را ارائه می کند که در آنها بالشتکهای تعبیه شده در جداره های جانبی با فناوری Air-Protection ترکیب شده اند تا از صفحه نمایش، بدنه و گوشه های لپ تاپ شما محافظت نمایند. اگر به دنبال یک محصول شیک تر هستید می توانید CODi Courier را انتخاب کنید که نت بوک های تا 15 اینچ را در خود جای می دهد. البته تقریباً هر پوششی می تواند برای این منظور مورد استفاده قرارگیرد، البته به شرط آنکه به بالشتکهای مناسب مجهز باشد.
در هنگام حمل کیف لپ تاپ خود که فاقد ویژگیهای محافظتی است، از وارد کردن فشار بر آن خودداری نمائید. سعی کنید لپ تاپ ( و پوشش آن ) را از گوشه ها نگیرید . بهتر است آن را از بخش مرکزی ویا قسمتهای جانبی نگهدارید. ما تعداد زیادی از لپ تاپها را دیده ایم که بدنه آنها به خاطر بی دقتی در حمل و نقل دچار شکستگی گردیده است. این وضعیت نهایتاً به قطعات داخلی لپ تاپ آسیب خواهد رساند.

از باتری خود نگهداری کنید
 

تردیدی نیست که باتری لپ تاپ شما در طول زمان فرسوده خواهد شد. مدت عمر این باتری به نحوه مراقبت شما از آن بستگی دارد. به گفته Russ Reynolds از شرکت Batteries Plus یک باتری نت بوک معمولی نزدیک به 500 چرخه شارژ و تخلیه را پشت سر می گذارد که بین 18 ماه تا 3 سال استفاده عادی را در بر می گیرد. برای آنکه تا حد امکان به عدد دوم نزدیک شوید، وقتی لپ تاپ خود را به یک پریز برق متصل می کنید ( نظیر مواقعی که در دفتر کار یا منزلتان از آن استفاده می کنید) باتری آن را جدا نمائید. اگر باتری لپ تاپ را در چنین شرایطی در آن باقی بگذارید، تغذیه برق AC می تواند باعث گرم شدن و یا شارژ بیش از حد آن گردد ( یکی از رایج ترین دلایل نواقص پیش از موعد لپ تاپها) هنگامی که لپ تاپ شما با تغذیه باتری خود کار می کند، تا زمان دریافت هشدار Low-Battery از آن استفاده نموده و سپس اجازه دهید باتری مجدداً بطور کامل شارژ شود. به این ترتیب، می توانید مجموع تعداد چرخه های شارژ انجام شده خود را به حداقل برسانید ( به یاد داشته باشید که تقریباً تنها 500 چرخه شارژ را در اختیار خواهید داشت ). Reynolds همچنین توصیه می کند که نت بوک و باتری خود را در یک محل خنک ، خشک و با تهویه مناسب نگهداری کنید زیرا محیطهای بیش از حد گرم نیزمی تواند طول عمر باتری دستگاه را کاهش دهند.
احتمالاً شما نیز مانند هر کاربر دیگری به حالت Stand by علاقه دارید زیرا امکان می دهد که لپ تاپ خود را به جای چند دقیقه، تنها در مدت چند ثانیه راه اندازی و یا خاموش نمائید. با اینحال، حالت Stand by مقداری انرژ ی مصرف می کند و این بدان معنی است که باتری دستگاه شما حتی زمانی که ظاهراً لپ تاپتان خاموش است در حال تخلیه می باشد. در نتیجه، شما تعداد ثابت چرخه های شارژ/ تخلیه خود را سریعتر از دست خواهید داد. شما می توانید با استفاده از حالت Hibernate از این مشکل اجتناب نمائید. در این حالت، نت بوک شما وضعیت موجود خود را با نوشتن محتویات حافظه در یک فایل بر روی درایو دیسک سخت ( که نگهداری آن به هیچ تغذیه اضافی نیاز ندارد) حفظ می کند. هنگامیکه کامپیوترتان را مجدداً راه اندازی می کنید این فایل به سادگی مجدداً بارگذاری شده و شما را به همان نقطه ای که در آن قرار داشتید برمی گرداند ( درست مانند حالت Stand by ) البته استفاده از حالت Hibernate به چند ثانیه زمان بیشترنیاز دارد اما رفتار این حالت با باتری شما درست به اندازه خاموش کردن لپ تاپتان دوستانه است.

فرمت مجدد درایو دیسک سخت
 

ما نمی توانیم تعداد دفعاتی را بشماریم که دوستان و یا اعضای خانواده مان این پرسش را مطرح می کنند که "کامپیوتر قدیمی من واقعاً کند شده است، آیا باید یک کامپیوتر تازه بخرم؟" در واقع مسئله اصلی این است که ویندوز در طول زمان بخاطر معادلهای دیجیتالی کلسترول ( فایلهای "یتیم " ورودیهای باقیمانده در رجیستری و احتمالاً حتی Spyware ها و ویروسها) زمین گیر می شود. خوشبختانه شما می توانید گرفتگی شریانهای سیستم عامل خود را با فرمت مجدد درایو دیسک سخت و نصب مجدد ویندوز بر طرف نمائید. این یک فرآیند وقت گیر و جسورانه است اما نهایناً یک کامپیوتر سالم و سریع را در اختیارشما قرار می دهد( البته احتمالاً نه با سرعت روزی که آن را برای اولین بار مورد استفاده قرار دادید، اما تا حدود زیادی بهتر از وضعیت پیش از فرمت مجدد درایو دیسک سخت).
در اکثر موارد، شما می توانید این عمل جراحی را با استفاده از CD بازیابی سیستم تولید کننده لپ تاپ خود انجام دهید. کافی است کامپیوتر خود را با این CD بوت کرده و سپس از دستورالعملهای گام به گام آن پیروی نمائید. با اینحال، پیش ازآغاز کار مطمئن شوید که تمام اسناد eMail ها، Bookmark های مرورگر و سایر داده های حیاتی خود را به یک درایو شبکه، درایو خارجی و یا دیسکهای اپتیکال ( CD یا DVD ) تخلیه کرده اید. متأسفانه شما نمی توانید از تمام درایو دیسک سخت خود به طور کامل نمونه برداری کرده و پس از پاکسازی سیستم آن را مجدداً بازیابی نمائید، زیرا به این ترتیب تمام مشکلاتی که قبلاً داشته اید مجدداً به سیستم برمی گردند. در مقابل، می توانید از یک یوتیلیتی Back up نظیر Genie Backup Manager Pro8.0 برای بایگانی فایل ها و تنظیمات خود به هریک از مقاصد فوق الذکر استفاده نمائید. سپس بعد از اتمام فرآیند بازیابی سیستم ، نرم افزارهای کاربردی خود را مجدداً نصب کرده و داده هایتان را بازیابی کنید. حالا سیستم قدیمی و کند شما یکبار دیگر به یک کامپیوتر نو شباهت پیدا کرده و در نتیجه برای مدت بسیار بیشتری به شما خدمت خواهد کرد.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

»» بازسازی ایندکس ها به صورت Online

بازسازی ایندکس ها به صورت Online
کار ایندکس Online را برای محیط SQL Server خود اختصاصی کنید:
اخیراً کار نگهداری ایندکس ها را به عهده گرفته ام. به رئیسم گفتم که بلوکه کردن که به وسیله سازمان دهی مجدد ایندکس ها انجام می شود و قفل کردن جدول که به وسیله بازسازی های ایندکس Offline انجام میشود، غیر قابل قبول هستند، زیرا محیط SQL Server ما از تمام سیستم های Enterprise Edition از SQL Server 2008 و2005 تشکیل شده است و من تصمیم دارم از مشکلات این چنینی جلوگیری کنم. من یک راه حل مناسب با قابلیت اختصاصی شدن را جستجو کردم. در نهایت، راه حل خاص خودم را ایجاد کردم، یک کار ایندکس Online که در این مقاله آن را با شما به اشتراک گذاشته امیدوارم برای شما نیز مفید واقع شود. نحوه ایجاد این کار، نحوه پیاده سازی این کار و پرامترهای مختلف کار را به شما نشان خواهم داد.
ایجاد کار ایندکس Online:
نیازمندی های اولیه من برای این کار ساده بود. ابتدا باید مشخص می کردم کدام ایندکس ها می توانند به صورت online بازسازی شوند. با نگاه سریعی به MSDN، دستور العمل های خاصی مشخص می شود. انواع داده شی بزرگ (LOB) مثل ، varchar(max ، nvarchar(max ، text ntex ، image varbinary (max و (XML) باید ایجاد و بازسازی شوند یا به صورت offline حذف شوند. ایندکس های خوشه بندی نشده منحصر به فرد می توانند به صورت online ایجاد شوند، هنگامی که این جدول حاوی انواع داده LOB است، ولی هیچ یک از این ستون ها در تعریف ایندکس به عنوان ستون کلید یا غیر کلید استفاده نمی شوند. ایندکس های خوشه بندی نشده که با ستون های نوع داده LOB تعریف می شوند، باید به صورت Offline ایجاد یا بازسازی شوند. مشخص کنید که کدام ایندکس ها می توانند به صورت online بازسازی شوند، زیرا بازسازی با گزینه ایندکس online در ایندکسی صادر می شود که با معیار offline باید متناسب باشد که این امر منجر به یک خطا و رها شدن ایندکس بدون پردازش می شود. بعد از تعیین این که کدام ایندکس ها می توانند به درستی به صورت online بازسازی شوند، پارامترهای مختلفی را به مراحل مختلف کار ایندکس اضافه کردم. برای ایندکس هایی که نمی توانند به صورت online بازسازی شوند، می توانید آن ها را سازمان دهی مجدد کنید، از آن ها صرف نظر نمایید یا آن ها را به صورت offline بازسازی کنید (اگر مدل کسب و کار شما اجازه می دهد). هم چنین پرامترهایی را اضافه کردم که به شما اجازه می دهند ایندکس ها را سازمان دهد مجدد کنید، البته اگر آن ها تحت درصد قطعه بندی خاصی باشند و در صورتی آن ها را بازسازی کنید که روی درصد خاصی از قطعه بندی باشند. سپس ویژگی هایی را برای ردیابی مدت زمان هر ایندکس، زمان شروع و زمان پایان، پیشرفت، قطعه بندی قبل و بعد از اجرای کار و هر بلوکه کردن نتیجه ای را تعبیه کردم. در نهایت، گزینه ای را برای کنار گذاشتن پایگاه داده ها و جداول از عملیات ایندکس اضافه کرده ام. ولی به رئیسم نگفتم که بلوکه کردن در نتیجه سازمان دهی مجدد قابل قبول نبود؟ برای رفع این مشکل، SPID عملیات ایندکس را ردیابی کرده ام و یک کار فرعی را برای پایش هر بلوکه کردن ایجاد کردم که این عملیات ممکن است به وجود آیند. اگر بلوکه کردن برای بیش از X دقیقه در یک ردیف و بلوک های بیشتر از X فرآیند وجود داشته باشد، SPID کشته می شود، دوره زمانی طی می گردد و عملیات ایندکس بر می گردد. بر طبق گفته مایکروسافت، سازمان دهی مجدد، قفل های بلوکه کردن را در دراز مدت نگه نمی دارد؛ بنابراین، SQL Server به هنگام رسانی ها یا پرس و جوهای در حال اجرا را بلوکه نمی کند. هر چند، در محیط های شدیداً تبادلی نمی توانند از 1800 تراکنش در هر دقیقه فراتر روند، هنگامی که در محیط خودم هستم، باید مراقب سازمان دهی های مجدد باشم، بنابراین تشخیص دهنده بلوکه کردن خودم را دارم. اگر تشخیص دهنده بلوکه کردن، یک SPID را بکشد که در فرآیند انجام یک بازسازی است، چه اتفاقی می افتد؟ به دلیل این که عملیات بازسازی به عنوان تراکنش های مستقل روی می دهند، rollback تحمیل شده از کشتن یک بازسازی offline روی یک ایندکس بزرگ که در حال تکمیل شدن بوده است، خیلی بدتر از این است که به عملیات اجازه ادامه داده بدهیم. به این دلیل، آن ها را با تشخیص دهنده بلوکه مدنظرقرار ندادم. همچنین با بازسازی Online به دلایل مختلفی را مد نظر نداشتم ، از قبیل پیچیدگی های کارآیی احتمال مربوط به برگشت به نگاشت ایندکس ها. بر طبق Microsoft SQL Server "2005
Index Operations" (technet.microsoft.com/en-us/library/cc966402.aspx
"فقط دوره های زمانی خیلی کوتاهی وجود دارد که در آن ها، از عملیات Select و DML هم زمان جلوگیری می شود". هر بلوکه کردنی باید قابل تحمل باشد و جایگزین هایی داشته باشد. یک سازمان دهی مجدد، داستان متفاوتی است. به دلیل این که یک سازمان دهی مجدد فقط روی یک جفت صفحه در یک زمان عمل می کند، اگر کشته شود، فقط عملیات جایگزینی فعلی تحت تأثیر قرار می گیرد. مرتبه بعدی که یک سازمان دهی مجدد صادر می شود، این کار هنگامی بهبود می یابد که از آ ن دست بکشیم .
پیاده سازی کار ایندکس:
برای ایجاد کار ایندکس، این کد را اجرا کنید که می توانید آن را از www.sqlmag.com با InstantDOC ID 101777 به این ترتیب دان لود کنید:
1-Usp_update_schedule_enabler.sql
2-Index_BuildlndexKey.sql
3-Index_Processlndexes.sql
4-Index_PostCleanup_sql
5-Index_PostFragCale.sql
6-Index_HandleBlocking/sql
7-jod_Blocking_Killer.sql
8-job_Indexing_Master.sql
توجه داشته باشید که از پایگاه داده ای به نام "Common" برای میزبانی عملکرد مشترک بین چندین سرور استفاده کردم. قبل از اجرای این فایل های اجرایی، بایدCommon را در هر اسکریپت با مراجعی جایگزین کنید تا مناسب محیط شما باشد. هم چنین، در رویه Index_BuildIndexKey، جداولی را در یک گروه فایل "Tables" ایجاد کردم. باید Tables را به نام گروه فایل تغییر دهید، وگرنه کار ناموفق خواهد بود. هنگام اجرای job_Indexing_Master.sql، چهار هشدار مرحله ناموجود را دریافت خواهید کرد. صرف نظر کردن از آن ها ایمن است. هر مرحله در یک کار باید به صورت ترتیبی ایجاد شود و برخی مراحل، برای صرف نظر کردن از مراحل بعدی در رویداد عدم موفقیت مرحله ای تنظیم می شوند. مثلاً، اگر مرحله 2 نا موفق باشد، کار به مرحله8 می رود. هنگامی که مرحله 2 ایجاد می شود، قطعاً مرحله8 هنوز وجود ندارد و هشداری صادر می شود. بعد از اجرای اسکریپت های فراهم شده، دو کار SQL Server Agent غیر فعال جدید را خواهید دید: DB Maint-Blocking Killer و DB-Maint IndexMaint . مراحل کار DB-Maint IndexMaint را طوری نام گذاری کرده ام که خود توضیح باشند. در ادامه سریعی بر این مراحل داریم: *مرحله1 یک جدول ردیابی را می سازد که به وسیله تمام مراحل بعد برای انجام عملیات آن ها مصرف می شود. این مرحله حاوی بررسی ویرایش و بررسی نگارش است. اگر از ویرایش و نگارش مناسب برای بازسازی online استفاده می کنید، تمام ایندکس های مدنظر برای بازسازی به صورت offline انجام خواهند شد. *مرحله2 و مرحله8 برای تنظیم مدت پشتیبان گیری در صورت لزوم هستند. این عملکرد به رشد و پر شدن logهای تراکنش شما بسته به پیکربندی های درایو و رشد خودکار کمک می کند. بخاطر داشته باشید که logهای تراکنش شما در طی یک عمل بازسازی شفاف نیستند، زیرا همان گونه که بیان کردم، یک عمل بازسازی به عنوان یک تراکنش منفرد روی می دهد. *مرحله 3 و مرحله7 کار DB Maint-Blocking Killer ایجاد شده قبل را برای پایش مقدار بلوکه کردن توسط یک عمل ایندکس خاص به وجود آمده است، فعال و غیر فعال می کنند. اگر بخواهید این ویژگی را اجرا کنید، این مراحل را حذف کنید. *مرحله4 و مرحله9 در صورتی انجام می شوند که بتوانید از مدل بازیافت در محیط سوییچ کنید. من روش بهترین شیوه مایکروسافت را در هر مرحله کار گنجانده ام تا به مدل های بازیافت مختلف توجه داشته باشیم. این ویژگی را به خاطر دارم که بازسازی یک عمل باlog حجیم است، بدین معنی که هنگامی که پایگاه داده شما در مدل بازیافت logged حجیم است، در حداقل log بماند. بر طبق "SQL Server2005 Online Index Operations" هنگام بازسازی یک ایندکس در یک پایگاه داده با logged حجیم، نسبت log به داده، 10درصد نسبت log به داده بازیافت کامل است. logging حداقل هنگامی مفید است که بخواهید اندازه log تراکنش را قابل مدیریت نگه دارید، مخصوصاً در محیط های کپی برداری. *مرحله5 تمام ایندکس ها را در جدول ایجاد شده در مرحله 1 پردازش می کند. می توانید retry interval و retry attempts را در این مرحله با زمان مناسب برای انتظار در رویدادی که در آن blocking killer این مرحله را خاتمه می دهد، تغییر دهید. *مرحله 6 هر یک از عملیات ناقص یا نا موفق را در log خطای SQL Server ثبت می کند. *مرحله 10 برگشته و قطعه بندی را دوباره محاسبه می کند، بنابراین می توانید تصویر قبل و بعد را ببینید. *مرحله 10 و مرحله1 از دیدگاه مدیریت پویا (DMV) sys.dm_db_index_physical_stats برای جمع آوری اطلاعاتی درباره ایندکس ها استفاده می کنند که فقط نیاز به یک قفل جدول IS دارد، بدون توجه به حالتی که در آن اجرا می شود. شکل 1 تمام مراحل فهرست شده بالا را در SQL Server Management Studio SSMS)) نشان می دهد.
پرامترهای کار:
باید نحوه استفاده از تمام پرامترهای ورودی را برای اختصاص کردن طراحی کار ایندکس برای محیط خود بدانید. رویه ذخیره شده در اولین مرحله کار DB-Maint Index Maint (Build Indexing Key تعداد پارامتر را می پذیرد.
@minFragPercent حداقل درصد قطعه بندی یک ایندکس است که باید قبل از در نظر گرفتن یک عملیات ایندکس لحاظ شود. می توانید حداقل درصد قطعه بندی را بر طبق نیازهای خاص خود تنظیم کنید. هر چیزی در زیر این آستانه، صرف نظر خواهد شد.@maxAttempts تعداد دفعاتی است که یک عملیات ایندکس که قبلاً توسط کار DB Maint-Blocking Killer به خاطر بلوکه کردن مازاد کشته شده است، برگردانده خواهد شد. اگر بخواهید فقط یک یا دو پایگاه داده را مد نظر قرار دهید، از @databaselncludelist استفاده کنید که یک varchar با حائل کاما است. اگر بخواهید فقط تعدادی پایگاه داده را کنار بگذارید، از @databaseExcludelist استفاده کنید که آن هم یک varchar با حائل کامل است. سرانجام، اگر بخواهید فقط یک جدول خاص را کنار بگذارید، می توانید این کار را با استفاده از @table Excludelist انجام دهید. رویه ذخیره شده در مرحله 5 کار ایندکس نیز تعدادی پارامتر را می گیرد که شکل 2 نشان می دهد @reorgMinFragPercent حداقل مقدار قطعه بندی است که باید برای سازمان دهی مجدد وجود داشته باشد. این مقدار نباید زیر مقدار @minFragPercent در مرحله Build Index Key باشد. @rebuildMinFragPercent حداقل قطعه بندی است که باید برای بازسازی وجود داشته باشد. مثلاً، اگر این مقادیر را با 20 درصد و 30 درصد تنظیم کنید، هر چیزی زیر 20 درصد قطعه بندی صرف نظر خواهد شد، هر چیزی بین 20 و 30 درصد قطعه بندی سازمان دهی مجدد می شود و هر چیزی بزرگ تر یا مساوی 30 درصد، در صورت امکان به صورت online بازسازی می شود. اگر این دو درصد را مساوی یکدیگر تنظیم کنید، فقط بازسازی روی خواهند داد. تنظیم @onlineOnly با 1بدین معنی است که قصد دارید فقط بازسازی های online را انجام دهید. تنظیم این مقدار با 0 موجب خواهد شد ایندکس ها در صورت امکان به صورت online ساخته شوند، در غیر این صورت به صورت offline ساخته می شوند. @reorgNonOnline در صورت تنظیم با 1 به همراه @onlineOnly که با 1 تنظیم شده است، به ایندکس ها اجازه می دهد که نتوانند بازسازی شوند. اگر تمام ایندکس های شما بتوانند سازمان دهی مجدد شوند، @globalAllowReargs را اضافه کرده ام تا ایمنی ناموفق نهایی باشد که اجازه می دهد سازمان دهی های مجدد در مقیاس جهانی روی دهند. در محیط من، مطلقاً حیاتی است که برخی ایندکس ها مجدداً سازمان دهی نشوند. اگر تمام ایندکس های شما بتوانند سازمان دهی مجدد شوند، @globalAllowReargs می تواند با 1 تنظیم شود. سرانجام،DB Maint-Blocking Killer حاوی یک مرحله است که شامل یک رویه ذخیره شده است که دو پارامتر را می پذیر. @blockingMins تعداد دقایقی است که یک SPID به عنوان بلوکه شده تشخیص داده شده است. این کار هر دقیقه اجرا می شود و بررسی بلوکه شدن را انجام می دهد. اگر SPID را بیابد که یک عملیات ایندکس را انجام می دهد، @blockingMins را در یک ردیف بلوکه می کند و SPID را می کشد. برای تعریف بلوکه کردن، پارامتر @blockingProcesses را اضافه کرده ام. اگر SPID بلوکه شده بیش از فرآیندهای @blockingProcesses بلوکه شده باشد، خاطی در نظر گرفته شده و تعداد بلوکه آن تکرار می شود. به خاطر زمان و فضا، در این مقاله، مستندات جامع کد توصیف کننده هر مرحله و پارامترهای آن ها را نیاورده ام. هنگام پیکربندی DB-Maint Index Maint طبق سلیقه خود، تعیین زمان بندی را داشته باشید، مطمئن شوید که آن را در SSMS با کلیک راست روی کار و انتخاب Enable فعال کرده اید.
حداقل کردن کارآیی ایندکس:

به دلیل این که عملیات بازسازی به عنوان تراکنشی مستقل روی می دهد، rollback تحمیلی از کشتن بازسازی offline روی یک ایندکس بزرگ که در حال تکمیل است، خیلی بدتر از اجازه دادن به ادامه آن عملیات است. این راه حل به شما اجازه می دهد حداکثر کارآیی را در مورد ایندکس های خود بدون اجبار در قربانی کردن چیزی داشته باشید. من نتوانستم عملکردی را به این کار اضافه کنم، ولی تشخیص دادم که هیچ کاری به طور کامل در تمام برنامه ها نوشته نمی شود، یا به کار گرفته نمی شود. در این کد، به تعدادی توضیح توجه خواهید کرد که در توسعه حداقل هستند. این ها تعدادی پارامتر اضافی هستند که می توانند استفاده شوند، توسعه یابند یا حذف شوند تا این کار طبق محیط شما طراحی شود. من امیدوارم این کار ایندکس به شما کمک کند به سادگی بازسازی ایندکس ها را به صورت online انجام دهید.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )

<   <<   46   47   48   49   50   >>   >
»» لیست کل یادداشت های این وبلاگ

عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام می‎شود؟ + روش‎های مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]


موس[65] . عکس متحرک[18] . آموزش[15] . جزوه[14] . گردنبند[14] . کوتاه[13] . جمع[13] . درس[13] . بندی[13] . کنکور[12] . مجموعه[11] . پایه[11] . دانلود[11] . از[10] . دی[9] . تا[9] . زبان[9] . طرح[8] . سیستم[7] . لینک[7] . همراه[7] . نکات[6] . های[6] . و[6] . نرم[6] . سیسنم عامل[6] . طلایی[6] . پروژه[6] . به[6] . ایمیل[6] . با[5] . انگشتر[5] . رشته[5] . دار[5] . دروس[5] . حافظه[5] . Pro[5] . طراحی[5] . سخت افزار[5] . ریاضی[5] . ساعت[5] . مدل[5] . کامل[5] . ها[4] . که[4] . مرواریدی[4] . می[4] . زنجیر[4] . سفید[4] . سنگ[4] . سی[4] . عربی[4] . صوتی[4] . عامل[4] . فروهر[4] . آن[4] . است[4] . افزار[4] . استیل[4] . حفاظت[4] . انسانی[4] . ای[4] . برای[4] . بسته[4] . پذیرش[4] . تجربی[4] . پرورش[3] . تبدیل[3] . پیشرفته[3] . تحصیلی[3] . تخصصی[3] . بسیار[3] . بصورت[3] . بانک[3] . ایجاد[3] . آموزشی[3] . انگلیسی[3] . اینترنت[3] . ایرانی[3] . دستبند[3] . در[3] . راهنمای[3] . را[3] . حرفه[3] . چشم[3] . استفاده[3] . اصلی[3] . استاد[3] . ادبیات[3] . Vector[3] . dunlex[3] . فشرده[3] . فارسی[3] . عمومی[3] . فیزیک[3] . فیلم[3] . سایت[3] . مدال[3] . نگین[3] . مقاله[3] . منزل[3] . مردانه[3] . لینوکس[3] . مارکتینگ[3] . قارچ[3] . قهوه[3] . کامل[3] . گل[3] . کامپیوتر[3] . نوشتن keylogger نرم‌افزاری در مقاله keylogger ابزاری برا[3] . کارآفرینی[3] . یکدیگر[2] . یا[2] . کاملWebsiteExtractor10.0[2] . وکتور[2] . کاربردهای توکن های هوشمند USB[2] . کارشناسی[2] . کپی[2] . نور[2] . وب[2] . وی[2] . ویروس[2] . ویژوال[2] . هاست[2] . کشف[2] . کلیک[2] . گوشواره[2] . که[2] . کهربا[2] . کتاب[2] . کسب[2] . قیراطی[2] . فایلهاFolder[2] . گرم[2] . گزینه[2] . فروشگاه[2] . مارک[2] . متولدین[2] . محافظت[2] . محافظت در مقابل خطرات ایمیل (?)[2] . مدیریت[2] . مشکی[2] . نقره[2] . مگابایت[2] . مفاهیم امنیت شبکه[2] . مقالات[2] . نبرد فیلترها و تولیدکنندگان اسپم (?)[2] . تحصیل[2] . رمضانRamadan[2] . سوالات[2] . سرویس[2] . سیاه[2] . شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه‌های ب[2] . شخصیHistory[2] . شفا[2] . قابلیت[2] . فناوری هک مغز چقدر واقعی است؟ آیا ایده کریس نولان به حقیقت[2] . قدرتمندترین[2] . قرآن[2] . فرمتهای[2] . صوتیFox[2] . ضدویروس[2] . سازفایل[2] . طلا[2] . Downloader[2] . IEC[2] . Killer[2] . Learning[2] . Lock[2] . Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق[2] . BVL[2] . C[2] . CD[2] . Converter[2] . Desktop[2] . Illustration[2] . 10 ویژگی برتر ویندوز 7[2] . 6.2.1[2] . 7.4[2] . AnyReader3.0[2] . Audio[2] . Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان[2] . Settings[2] . The[2] . RapidShare[2] . WinZip[2] . zoppini[2] . آویز[2] . آویزی[2] . آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟[2] . ارشد[2] . ازرپیدشیر[2] . اسپرت[2] . ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity[2] . انتخاب[2] . استاندارد[2] . حریم[2] . حلقه[2] . توانیر[2] . جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29[2] . تصویر[2] . جامع[2] . تعمیر سیستم با System Restore[2] . توسط[2] . تولد[2] . تولید[2] . راز[2] . رج[2] . رمزگذاری[2] . روش های معمول حمله به کامپیوترها[2] . دانلودوبسایت[2] . دانلودآسان[2] . خش[2] . اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0[2] . اطلاعات[2] . ببر[2] . بخش[2] . باعث[2] . بررسی حرفه ای 91 NOKIA N[2] . برق[2] . برنامه[2] . بلدرچین[2] . بانک[2] . تبتی[2] . بهترین[2] . بهترین حالت Safe Mode . بهره . بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.2651 . بیسیک . بیسیک،می . بیش از 50 نوع از کلید های میانبر در ویندوز XP . بیمار . بین . بیومتریک و تجهیزات مربوطه- بخش اول . بیومتریک و تجهیزات مربوطه- بخش دوم . پابند . پاسخ . پاسخ درست به پیام های خطای ویندوز 7 . پانزده مورد از اولین‌‌‌‌‌های اینترنت! خلاقیت اینترنت را به . پایگاه 2000 دو هزار مقاله در موضوع کامپیوتر و نرم افزارهای مختلف . پایگاه 2000 دو هزار مقاله رایانه ای و نرم افزار . پر کنید با انجام این مرحله رمز شما خواهد شد: Al1r37a9 . پردازنده ها . پرسپولیس . پرطرفدارترین . پرهیزگار . پروتکل . پروتکل های انتقال فایل امن در این مقاله برای شما بطور مخ . پروسسورهای امن پاشنه آشیل شاید تا کنون نام Buffer Overflow . پست . پشت‌پرده همکاری مایکروسافت و فیس‌بوک مدت‌های طولانی جستجو فقط . پنجره آسیب پذیری، دلیلی برای هک شدن . پنهان کردن شاخه ها . پهن . پیام . پیامهایش . تجوید . تبدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16 . تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0 . تبلیغات . تبلیغاتی . تجربه متفاوت در وبگردی با Flock 2.0 Social Browser . پکیج . پکیج استثنایی کتابخانه الکترونیک 1 » پایان دوران » بزرگترین . پکیج طلایی نرم افزاری 2010 . تاثیرات SMS در روابط اجتماعی . تایپ . تبادل . تر:قطر . ترافیک بیشتری بدست آورید ! . ترتیل . ترشی . ترفند های رجیستری . ترفند های رجیستری (بخش اول) . ترفند های مرورگر کروم همان طور که در مقاله "آموزش گوگل کر . ترفند های ویندوز سرعت اینترنت خود را این بار واقعأ بالا ببرید . ترفند های ویندوز تبدیل F32 به NTFS و برعکس 1- در ویندوز XP . ترفند های ویندوز (بخش اول) . ترفند های ویندوز (بخش پنجم) . ترفند های ویندوز (بخش چهارم) . ترفند های ویندوز (بخش دوم) . ترفند های ویندوز (بخش سوم) . ترفند های ویندوز (بخش ششم) . ترفندهای فروش محصولات دیجیتالی . ترمیم خراشیدگی های دیسک اگر کامپیوتر شما بخاطر خراشیدگی هایی . تروا . ترین . ترکی . بانکداری . بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس . برای راه اندازی یک سایت بر روی اینترنت چقدر باید هزینه کنیم؟ . برتری موبایل بر کامپیوتر تا دوسال دیگر . برچسب‌های . برد اصلی ( MotherBoard ) چیست؟ . بررسی ابزارهای کنترل از راه دور مایکروسافت . بلده . بلند . بلورین . بمراتب . بمنظور .
 

>> بازدید امروز: 294
>> بازدید دیروز: 1490
>> مجموع بازدیدها: 663890
» درباره من «

مجموعه مقالات رایانه MOGHALAT COMPUTER

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

دستگاه صافکار جادویی
خاوران شاپ - khavaranshop
فروشگاه اینترنتی ساعت دیواری
فروشگاه اینترنتی توشاپ
بچه مارکت
فروشگاه اینترنتی لیز شاپ
فروشگاه صاحب قران
فروشگاه اینترنتی دکه ایرانی
هالیوود شاپ [1]
سی شاپ
ژورنال لباس، لباس شب، سارافون، حاملگی [5]
محبوب ترین نرم افزارها [1]
وبلاگ مذهبی [129]
هادرباد شناسی [89]
ورود پسرا ممنوع [238]
[آرشیو(16)]

» آرشیو مطالب «
مادربرد
تعریف ماشین تورینگ و مقایسه آن با ماشینهای واقعی
ناپدید شدن درایوها
وظایف سیستم عامل
اینترنت
عکس
حافظه مجازی
حافظه اصلی رایانه
قلم های دیجیتالی
تلفن همراه، قاتل زنبور عسل
اینترنت میان سیاره ای
وسایل جانبی رایانه
سخت افزار
هوش مصنوعی
ویروس
خطای مودم
بازی
کد برای زیبایی وب
هک
آنتی ویروس
کلیپ موبایل
عکس فانتزی
عکس
عکس از المپیک
بلوتوث
سیستم عامل
ترفندها
جستجوگرها
جوک و اس ام اس
برنامه نویسی
نر م افزار
عکس فانتزی دختر
شبکه
مقاله1
مقاله 2
جالب و خواندنی
هشدارها از
جالب و خواندنی
کوتاه ومفید
مقالات مفید
چیستان
اجرا تئاتر شمس پرنده
+ عکس بازیگر هدیه تهرانی
عکس های حمید گودرزی
عکس های بهنوش بختیاری
عکس های بهنوش بختیاری 1
آبان 1387
مهر 1387
شهریور 1387
مرداد 1387
دی 1387
آذر 1387
بهمن 1387
خرداد 1387
اردیبهشت 1388
خرداد 1388
فروشگاه
فروشگاه برای شما
یوزر پسورد جدید آنتی ویروس nod32 آ
عکس متحرک
دانلود بازی و نرم افزار
نرمافزارهای جاسوسی و مقابله با آنها
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی
فروشگاه نرم افزارهای گرافیکی
فروشگاه نرم افزارهای موبایل سونی اریکسون و نوکیا و موتورولا
شبکه
چکلیست کشف نفوذ در سیستمعامل Windows NT
محافظت در مقابل خطرات ایمیل
قابلیتهای نرمافزارهای ضدویروس
محافظت در مقابل خطرات ایمیل (?)
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
ویروس و ضدویروس
دانلود قدرتمندترین نرم افزار فشرده سازفایل WinZip Pro 12.1
پی CD خش دار Rescue AnyReader3.0
تبدیل فرمتهای صوتیFox Audio Converter 7.4
تصویر وکتور رمضانRamadan Vector Illustration
دانلودآسان ازرپیدشیر RapidShare Downloader
رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1
دانلودوبسایت بصورت کاملWebsiteExtractor10.0
حفاظت از حریم شخصیHistory Killer Pro 4.1.1
حذف بدون بازگشت فایلDigitByte File Deleter
فیلم برداری از محیط ویندوز BB FlashBack Pro
ناظر اعمال کامپیوتر SpyBoss KeyLogger PRO 4
بریدن قسمتی از فیلم Xilisoft Video Cutter
دانلود صفحات وبMetaProducts Offline Explorer
بازیابی داده Power Data Recovery v4.1.2
چک لیست کشف نفوذ در سیستم عامل Windows NT
تبدیل متن فینگیلیشی به فارسی En2Fa Translator
محاسبه سرعت وحجم مصرفی اینترنت BWMeter 4.3.5
مجموعه ارزشمند بسم الله - خطاطی280 - p1 - p2 - p3
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
آنتی ویروس کسپراسکی - Kaspersky Anti-Virus 2010 و Internet Secu
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرمافزارهای جاسوسی و مقابله با آنها (?)
ترفند افزایش سرعت اینترنت واستفاده از حداکثر پهنای باند اینترنت
Kaspersky Internet Security 2010
نبرد فیلترها و تولیدکنندگان اسپم
پنجره آسیب پذیری، دلیلی برای هک شدن
مفاهیم امنیت شبکه
حملات پیشرفته تر
چگونه با اسپم مقابله کنیم؟
حمله به برنامه های وبی
پروسسورهای امن
کلیدها در رمزنگاری
Cross-Site ing
رمزنگاری
مقدمه ای بر IPSec
حمله به برنامه های وبی
مفاهیم امنیت شبکه
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر تشخیص نفوذ (Intrusion Detection
طرز کار برنامه های ضد ویروس
امنیت در پایگاههای داده ای - بخش اول
مقدمه ای بر فایروال
بیومتریک و تجهیزات مربوطه- بخش دوم
بیومتریک و تجهیزات مربوطه- بخش اول
امنیت تجهیزات شبکه
AAA (Authentication, Authorization and Accounting
کیفیت کارت گرافیکی خودتان را بالا ببرید
مونتاژ یک کامپیوتر(مادربرد و CPU)
روشن کردن گوشی های سونی اریکسون با باتری خالی
تست عشق و دوستی
ویندوز 7 - ویندوزی که قابل بحث نیست
ضد ویروس جهانی KasperSky
کپی کردن هارد به هارد اطلاعات
قابلیت آزاردهنده را حذف کنید Program Compatibility
Spyware Doctor with Antivirus 2010 7.0.0.513
چگونه مقالات word را به صورت pdf ذخیره کنیم؟
Cloudy With A Chance Of Meatballs (2009
مدیریت بر سیستم از راه دور با ویژگی های برتر توسط TeamViewer 5.0
Nitro Racers Portable
جدیدترین کلیدهای فعال سازی آنتی ویروس Kaspersky برای همه ی ورژن
جدیدترین Password و User Name های آنتی ویروس Nod32 برای آپدیت
Stellar Phoenix windows Data Recovery v4.1.0.1
شماره گیری خودکار خطوط مختلف ، برای اتصال به اینترنت در XP
بالا بردن سرعت دانلود در اینترنت اکسپلورر
سرعت اینترنت خود را این بار واقعأ بالا ببرید
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
گذاشتن عکس پشت نوار ابزار Explorer
تمیزکاری داخل کامپیوتر
طالع بینی افراد از روی کارت سوختشان
هنگامی که گوشی خیس می شود چه باید کرد؟
آهنگ فوق العاده زیبای محسن چاوشی با نام شادابی
کلیدهای کاربردی برای کار در محیط اینترنت
مجموعه زنگ موبایل
ترفند کدهای مخفی گوشی های چینی
آموزش فعال نمودن ClearType در Windows Mobile 6 از بخش ترفند ها
تماس اضطراری در شرایط اضطراری به وسیله موبایل
ترفند فعال کردن رادیو بدون هدست در گوشی های نوکیا
ترفند پیداکردن فایل گم شده در موبایل
ترفند فیلم برداری با دوربین تماس تصویری
ترفند مشاهده اشعه مادون قرمز با دوربین گوشی
افزایش صدای سامسونگ E250
فهمیدن میزان ساعت کارکرد گوشی های نوکیا سری 60
کوکیها و مسائل امنیتی
Windows XP Service Pack 2
حمله به نشست[
انتخاب و محافظت از کلمات عبور
بستن درگاه ها بدون استفاده از حفاظ
شبکه های بیسیم، کاربردها، مزایا و ابعاد
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
کرمهای اینترنتی مفید
شبکه های محلی بیسیم
کرمهای اینترنتی مفید
10 نکته برای حفظ امنیت
روشهای معمول حمله به کامپیوترها
روشهای معمول حمله به کامپیوترها
Keylogger ابزاری برای جاسوسی
روش های معمول حمله به کامپیوترها
روش های معمول حمله به کامپیوترها
عناصر فعال شبکههای محلی بیسیم
رمزنگاری در پروتکلهای انتقال
نوشتن keylogger نرمافزاری
پروتکل های انتقال فایل امن
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل
سرویسهای امنیتی 802.11b – Privacy و Integrity
کاربرد پراکسی در امنیت شبکه
اولین اتصال یک کامپیوتر به اینترنت
ضعفهای اولیهی امنیتی WEP
اولین اتصال یک کامپیوتر به اینترنت
10 نکته برای حفظ امنیت کودکان در اینترنت
اولین اتصال یک کامپیوتر به اینترنت
خطرها، حملات و ملزومات امنیتی (بخش اول
ارتباط ربایی
راهنمای والدین با توجه به رده سنی کودکان
دفاع علیه حملات Smurf یا Fraggle
عدم پذیرش سرویس
معاملات اینترنتی امن، واقعاً امن هستند؟
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
طراحی و پیاده سازی زبان های برنامه نویسی جلسه اول
دانلود جزوه مهندسی نرم افزار
همه چیز درباره مادربورد ( Motherboard ) ، نحوه انتخاب و خرید
دیسک سخت جدید با ظرفیت 500 گیگابایت
پاسخ به یک سوال و چند نکته مهم
پردازنده های دو هسته ای ( Dual – Core
XBOX 360 وارد می شود
توییتر در IE
کوتاه اما خواندنی در مورد twitter
سازمان گزارشگران بدون‌مرز؛ ایران جزو 12 دشمن اینترنت‌
با کرم بلستر بیشتر آشنا شویم
ارسال پیام ساختگی با Fake Messages v0.75.5 نوکیا
کتاب تفسیر نمونه
مشاهده کلیپ های یوتوب با MobiTubia v1.85
نرم افزار مترو تهران Tehran Metro v1.0
بازی بیلیارد فوق العاده Midnight Pool 2 به صورت جاوا
اندازه گیری سلامتی با موبایل Health Calculator 1.1
کتاب رمان یلدا - م.مودب پور
دانلود 3herosoft Mobile Video Convertor
کتاب دنیای بی جواب - مهندس امیر صالحی مقدم
filesee 6.6 مدیریت و نمایش فایل ها (
تبدیل گوشی موبایل به وب کم با SmartCam v1.3
نوشتن متن در هنگام مکالمه Smartphoneware Best Call Notes v1.0
برج مراقبت کامپیوتر SysResources Manager v10.3
کتاب مدیریت زمان (هدف) - دکتر دیوید لوویس
هک موبایل از طریق بلوتوث با MagicBlueHack جاوا
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0
بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.265
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
مدیریت کامل ویندوز ویستا با Yamicsoft Vista Manager v3.0.5
بازی فوق العاده جذاب و مهیج Hero of Sparta
تجربه متفاوت در وبگردی با Flock 2.0 Social Browser
ShopFactory Gold v7.5.6.8275 نرم افزاری قدرتمند در زمینه ساخت و
Watermark Master v2.2.8 نرم افزاری قدرتمند در زمینه watermark نم
Vista Codec Package 5.05 مجموعه ای کامل از Codec های مورد نیاز و
Sonne Flash Decompiler v5.0.2.0069 ابزاری برای تجزیه فایل های فل
ابزار دانلود از سایت راپیدشیر RapGet 1.41 + SSL Library
بدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16
کپی رایت لوح های فشرده با Oront Burning Kit 2 Premium v2.6.2
مدیریت بر درایورهای سخت افزاری با Driver Genius Professional Edi
کاهش حجم و بهینه سازی فلش ها با Flash Optimizer v2.0.1.340
افزایش سرعت اینترنت با Ashampoo Internet Accelerator v2.10
آدرسهای اینترنت تا سال 2011 تمام میشود؟
یستمعامل Windows vista اسیب پذیز تر از windows 2000
پردازنده ها
مایکروسافت ? 9?اصلاحیه برای حفرههای ویندوز منتشر کرد
بررسی سیستم عامل Windows Server 2003
سی گیت حافظه اس.اس.دی، 2ترابایتی تولید کرد
نگرانی اروپائیها از نقض حریم خصوصی در اینترنت
اپل در ابتدای راه هک شد
تفاوت Spam و Worm و Trojan
ویندوز Se7en: محصول 2010 مایکروسافت
آرشیو لینک ها دوستان
شعر های روز مادر و شعر برای مادر
آرشیو لینک ها دوستان
آذر 89
مرداد 89
تیر 89
خرداد 89
دی 89
اسفند 89
اردیبهشت 90
اردیبهشت 91

» لوگوی وبلاگ «


» لینک دوستان «
سایت اطلاع رسانی دکتر رحمت سخنی Dr.Rahmat Sokhani
سایت تبیان
هادرباد شناسی
خورشید پنهان
قلمدون
سکوت ابدی
ماهساچ
بهارانه
بهارانه
*تنهایی من*
تخت جمشید
چانه
قران
پوشاک مردانه و زنانه، لباس های روز آقایان و خانم ها
کارواش خانگی همه کاره جت مینی
هسته گیر آلبالو
دستگاه بادکش طبی بدن رفع خستگی و حجامت
بامبو
سفارش پشت سفارش
نیاز روز
لوکس مارکت
خاوران
همه چی دونی
حمید رضا
روشنایی
بازارچه
آنلاین گلچین
دنیای آسان
آفتاب و مهتاب
شیپورچی
سیتی شاپ
5040 اینترنتی
دکه آنلاین
سایه روشن
راه روشن
فروشگاه مرکزی
گردش آنلاین
توس بازار
گردشگران
چرخ خیاطی
اشک شور
گنجدونی
MATIN 3DA
میرسالار
جغجغه‌
جریان شناسی سیاسی - محمد علی لیالی
غیرت=عفت
برلیان
در اوج پرواز با احساس تو
اسیرعشق
||*^ــــ^*|| diafeh ||*^ــــ^ *||
کلّنا عبّاسُکِ یا زَینب
بامیلو
بهانه
روانشناسی آیناز
از عین تا قاف
جبهه مقاومت وبیداری اسلامی
حس لطیف من
...برای تفکر
تنهایی افتاب
یادداشتها و برداشتها
شباهنگ
خنده بازار
Z.Z
یـــه گــــــرگـــــِ بــــــارون دیـــــــــــده
ویژه نامه همکاری ملی شمالشرق استان تهران
آقاسیدبااجازه...
ما تا آخرایستاده ایم
...
آموزش گام به گام رانندگی
سلام آقاجان - خرید و فروش محصولات کشاورزی و عطاری ها
عکس های زیبا و دیدنی از دنیای پرندگان
*دنیای جغرافیا*
asian
گیاهان دارویی
کوثر ولایت
روانشناسی زنان و مردان
مجموعه بیانات رهبر معظم
گوشی نوکیا 1110، خرید اینترنتی گوشی نوکیا 1110
کامپیوتر و لوازم جانبی و نرم افزار آموزش
پذیرش تحصیلی و منابع آزمون کارشناسی ارشد کلیه رشته ها
منابع آزمون کارشناسی ارشد کلیه رشته ها
مانتو عبایی طرح رنوس, مانتو عبایی نقره ای, مانتو عبایی مسی
ست سارافون ودامن شلواری نیلوف
فتو بلاگ
راه های و فواید و تاثیر و روحیه ... خدمتگذاری
هرچه می خواهد دل تنگت بگو
تبادل نظر
وای ندیدید شما ا!!!!!!!

چرا اینجوری؟
عمو همه چی دان
مقالات روان شناسی
کودکان استثنایی
دانلود - روان شناسی - نرم افزار - کد - مشاوره - بازی - اختلالات
پسوردهای آنتی ویروس
شناختی
روان شناسی کودکان استثنایی
مهدویت
وبلاگ گروهی ائمه اطهار
روان شناسی و اتیسم
کتابخانه دیجیتال روانشناسی
شیعه مذهب برتر Shia is super relegion
جنبش قطره سرگشته
کتاب الکترونیکی
روان شناسی
عکس متحرک و انیمیشن حیوانات گیاهان کودکان بالن گوشی پرندگان
عوامل پیشرفت ، راه‌های پیشرفت و موانع پیشرفت چیست ؟
طوفان در پرانتز
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
عطر و ادکلن، لوازم آرایشی بهداشتی،لاغری
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
هر چی که بخواهی هست
اختلالات و مشکلات جنسی
عکس لود
همه چی هست؟!!!!
@@عکس جدید بازیگران و پیامک جدید@@
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
کتاب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر، داستان
نرم افزارهای، مالی، اداری حسابداری، انبارداری،
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
نرم افزارهای، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
نرم افزار، آموزشی ورزشی، هنری، بانوان، کودکان، درسی، دانشگاهی
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
نرم افزار و دانلود و پیامک
سکوت نیمه شب
کوچک های بزرگ
وبلاگی مخصوص نسل سومی ها
دختر و پسر ها لطفاً وارد نشند
سریال افسانه جومونگ
چگونه خدمتگذار خوبی باشیم
عکاسخانه
چی داری؟ عکس ....
مشکلات زندگی جنسی آیا در زندگیتان ؟؟؟؟
پیچیدگی سکوت
متفاوت
«بازتاب اخبار روز، تحلیل و تفسیر اخبار» اخبار سبز بدون محدودیت
اس ام اس و مطالب طنز و عکس‏های متحرک
خدای که به ما لبخند میزند
درس درس درس
کوثر
مشاوره
حسن
نرم افزارهای مالی، اداری حسابداری و انبارداری
مقالات مکانیک، برق، الکترونیک، شیمی
دلمه پیچ, دستگاه دلمه پیچ Dolmer
بسته بزرگ اشتغال زایی و کسب درآمد
هسته گیر آلبالو
قالب بستنی ساز کودک
منابع آزمون کارشناسی ارشد کلیه رشته ها
سوالات کارشناسی ارشد 91 , 92
آرایشگری و زیبایی و بهداشت پوست
ღقلبــــــی بــه بلـــندای مــــــــــــــاهღ
روان شناسی
وب سایت شخصی یاسین گمرکی
رنگی ها در ورزش ها
FM پلیر فندکی اتومبیل
دنیای عکس های متحرک و انیمیشن
آموزش ساخت جعبه هدیه، آموزش گل سازی، گل بلندر
نمونه سوالات دروس پیش دانشگاهی و متوسطه کلیه رشته ها
شمع سازی و چشم های متحرک زیبا و فانتزی
پد ضد عرق Underarm shild
دیجی کالا
فروشگاه سی گل
قرآن آرامش جان
دیجی فروش
بیتوته
آموزش خیاطی و کاریکاتورهای ازدواج
دختر وروجک
هوای بارون دلم.....
جهادی
سرور
عاشقتم
دیجی بازار
شگفتی های قرآن کریم ...
رومیزی ترمه گل
به خوبی فکر کن
با یِ لبخند ملیح
سایت مشاوره بهترین تمبرهای جهان دکترسخنیdr.sokhani stamp
روان شناسی * 心理学 * psychology
farzad almasi
گل باغ آشنایی
سلام
بخور زار
♫♪زیبـــاے مُرداب ♪ ♫

» صفحات اختصاصی «

» لوگوی لینک دوستان «







» موسیقی وبلاگ «

» طراح قالب «