گوشی های سونی اریکسون قابلیت بسیار جالبی نهفته است که ما را بیشتر به یاد بنزین ذخیره شده در باک ماشین های پیشرفته می اندازد! حتمأ برای شما نیز پیش آمده است که قصد گرفتن تماس یا کار ضروری دیگری با گوشی خود دارید ، اما گوشی شما شارژ ندارد. این موارد راه چاری ای که به ذهن افراد میرسد استفاده از تلفن ثابت یا همگانی و حتی قرض گرفتن گوشی افراد دیگر است. اما اگر گوشی شما سونی اریکسون دست نگاه دارید ، چرا که گوشی شما یک شارژ مخفی نیز در خود ذخیره است که در لحظات اورژانسی فریادرس شما خواهد شد. در این ترفند نحوه روشن کردن گوشی با شارژ خالی را به شما معرفی خواهیم کرد.
بدین منظور:
پس از خاموش شدن گوشی و پس از آن که اطمینان پیدا کردید گوشی خالی از شارژ باتری دیگر به روش معمول روشن نخواهد شد (ترفندستان) ، کافی است:
کلید Power گوشی را به مدت ۱۵ ثانیه نگه دارید.
پس از ۱۵ ثانیه خواهید دید که گوشی شما روشن خواهد شد!
حالا میتوانید دکمه را رها کنید.
اکنون گوشی شما روشن شده است و میتوانید یک تا دو تماس کوچک اورژانسی با گوشی خود بگیرید.
این موضوع از ابتکارات شرکت سونی اریکسون است که در مواقع ضروری به کمک استفاده کنندگان این گوشی ها میاید.
:: بازدید از این مطلب : 588
اين صفحه براي کساني نوشته مي شه که قصد دارند از کامپيوتر و ويندوز بيشتر بدونن و با دستورات جالب و پنهان ويندوز آشنا شوند و در برنامه هايي مانند ويندوز تغييرات ظاهري ايجاد کنند طوري که در نظر ديگران جالب باشد، ديگران را سر کار بگذارند و راههاي ديگري براي انجام کارها ببينند. ما در تمام نوشته هاي آتي اين ستون فرض را بر اين مي گذاريم که شما Microsoft Windows XP داريد. در ويندوز XP، يکي از بهترين ابزارهايي که در دست شماست، همان صفحه مشکي Command prompt است. در ويندوز XP دو نوع DOS وجود دارد. يکي cmd.exe و ديگري command.com که cmd.exe براي کارهاي ما مناسبتر است و کليک روي دگمه Start و انتخاب All programs و انتخاب Accessories و سپس کليک روي Command prompt نيز همين را باز خواهد کرد. (راه مناسبتر: دگمه ويندوز کيبورد را به همراه حرف R فشار دهيد، تايپ کنيد cmd و Enter کيبورد را فشار دهيد).
تغيير رنگ صفحه مشکي خط فرمان: کافي است روي آيکوني که بالا سمت چپ خط عنوان صفحه Command prompt وجود دارد کليک کنيد و روي Properties کليک کنيد. حالا از انتخابهاي بالاي پنجره باز شده روي Colors کليک کنيد و رنگهاي مورد نظر خود را انتخاب کنيد. نتيجه را در همان پايين به صورت preview مشاهده خواهيد کرد.
راه حل ديگر استفاده از دستور color است. اين دستور دو پارامتر خود را که به ترتيب نشان دهنده رنگ زمينه و نوشته هستند به طور به هم چسبيده دريافت مي کند. براي مشاهده کد رنگها از دستور ?/color استفاده کنيد. به عنوان مثال دستور color fc رنگ زمينه را سفيد و رنگ نوشته را قرمز خواهد کرد.
گذاشتن اسم (عنوان) براي صفحه Command Prompt: با استفاده از دستور title مي توانيد نام يا نوشته مورد نظر خود را در نوار عنوان (title bar) بالاي صفحه command prompt نمايش دهيد. استفاده از اين دستور بخصوص در Batch file نويسي توصيه مي شود. کافي است که عنوان مورد نظر خود را بعد از دستور title وارد کنيد. مثلا: Title In the name of God
تغيير قالب Prompt: دستور Prompt که از قديميترين دستورات DOS است هنوز هم فعال است و با زدن آن مي توانيد به راحتي به قالب مورد نظر دست پيدا کنيد. به عنوان مثال دستورات زير را امتحان کنيد (براي بازگشت به حالت عادي کافي است تايپ کنيد prompt و Enter کنيد.):
Prompt $t :فقط ساعت فعلي را به جاي اسم و مسير فايل نمايش خواهد داد
Prompt I Hacked your $V $_On $D @ $T$_$P$G
Prompt Hacked by me @ $T $G
Prompt /? :براي مشاهده راهنماي اين دستور
· استفاده از دستور ShutDown: با اين دستور مي توانيد هر کار مربوط به Shut down از Log off user گرفته تا تنظيم ساعت براي خاموش شدن کامپيوتر، خاموش کردن کامپيوتر فرد ديگري و ... را انجام دهيد. براي استفاده از اين دستور اسم کامپيوتر را بايد بدانيد. اگر قصد خاموش يا ريست کردن کامپيوتري که پاي آن نشسته ايد را داريد ولي اسم آنرا نمي دانيد، به سادگي به System در کنترل پنل برويد (قابل باز شدن از طريق کليک راست روي My computer و انتخاب Properties و يا باز کردن Control Panel و اجراي System) حالا اسم کامپيوتر را مقابل نوشته Full computer name مي بينيد. براي تغيير نام کامپيوتر هم مي توانيد روي دگمه Change در همان پنجره کليک کنيد. حالا که اسم کامپيوتر را مي دانيد، از اين دستور به اين شکل بامزه استفاده کنيد:
shutdown -r -m esme-computer -t 300
توجه کنيد که به جاي esme-computer بايد همان اسم کامپيوتر را قرار داد و دو علامت بايد باقي بمانند. "r" به معني restart است. مي توانستيد از "l" و "s" به ترتيب مخفف Logoff و Shutdown به جاي "r" استفاده کنيد. عدد 300 بعد از t به اين معناست که عمل restart بعد از 300 ثانيه انجام شود. اضافه کردن c به دستور بالا به شما اجازه مي دهد نوشته دلخواه خود را نيز روي صفحه به نمايش بگذاريد:
shutdown -r -m hafoo -t 300 -c "Khodahafezetoon!!"
با زدن دستور زير مي توان عمل دستور shutdown را تا قبل از سپري شدن زمان t لغو کرد:
shutdown -a
و در نهايت مي توان با دادن دستور زير صفحه گرافيکي مخصوصي را باز کرد که همين گزينه ها را دارد:
shutdown -i
اضافه کردن منفي f قبل از منفي m اين حسن را دارد که به برنامه هاي در حال اجرا دستور مي دهد بدون دادن پنجره هشدار خود را ببندند. همه دستورات بجز حالت logoff اگر قسمت منفي m و اسم کامپيوتر حذف شود کامپيوتري که پاي آن نشسته ايد را در نظر مي گيرند و کار را انجام مي دهند.
استفاده از SFC: برنامه SFC که نام آن مخفف System File checker مي تواند فايلهاي حفاظت شده ويندوز شما را چک کند و از سلامت و حضور آنها مطمئن شود. ساده ترين راه استفاده از آن تايپ کردن sfc /scannow در خط فرمان است. اين برنامه مي تواند فايلهاي خراب يا مفقود شده را از روي سي دي ويندوز شما به سيستم بازگرداند. (اگر اشتباهي فايلي را پاک کرديد يا صدمه اي به سيستم زديد، در ويندوز XP ما System Restore را به جاي اين برنامه به شما پيشنهاد مي کنيم که در Start -> All programs -> Accessories -> System tools قرار دارد. اين برنامه سيستم شما را به تاريخي که مي دهيد باز مي گرداند.)
مشاهده مشخصات سيستم با استفاده از Systeminfo: با اين دستور اطلاعات جالبي از قبيل اينکه اين کامپيوتر چه مدت است که روشن بوده است (System Up Time)، مقدار حافظه فيزيکي و مجازي خالي، تاريخ و ساعتي که ويندوز روي اين سيستم نصب شده است، تعداد CPUها و سرعت آنها، اسم کامپيوتر، تنظيمات Time Zone و زبانها، به روزرسانيهاي انجام شده به روي سيستم و اينکه متعلق به کدام Service Pack ويندوز بوده اند و اطلاعات کاربردي ديگري را مي توان به دست آورد. اين دستور با سوئيچ s/ مي تواند براي گرفتن همين اطلاعات از يک کامپيوتر ديگر نيز به کار رود! براي اطلاعات بيشتر مي توانيد مطابق معمول برنامه هاي خط فرماني از سوئيچ ?/ استفاده کنيد.
مخصوص مديران سيستم و حرفه اي ترها:
دستورات Tasklist و Taskkill ، دستور FSUtil، دستورات SC، WMIC،SchTasks و AT را ببينيد.
برخي از قسمتهاي اين نوشته ها ممکن است از سرويسهايي استفاده کنند که آنها را نصب نکرده باشيد. بهتر است از
Control panel->add/remove programs->add/remove windows components
همه چيز را علامت بزنيد. (بخصوص سرويس Fax ويندوز XP احتمالاً برايتان جالب خواهد بود که با کيفيتي خوب Fax ارسال يا دريافت مي کند و براي اين کار تنها کافي است که آن را نصب کنيد و سپس با استفاده از گزينه Print موجود در برنامه ها خواهيد ديد که پرينتري به اسم fax داريد و با انتخاب آن و پرينت گرفتن به روي آن شماره فکس از شما پرسيده و فکس ارسال مي شود.)
در ويندوز XP کنسولهاي متعددي براي تنظيمات وجود دارند. براي اينکه شما را کاملاً با اصول اين موضوع آشنا کنيم و خودتان بتوانيأ همه آنها را بيابيد، قصد داريم از روشي غير از روش ميانبر آنها را اجرا کنيم، اما بدانيد که صرف زدن اسم اين فايلها که پسوند msc دارند در قسمت Run (قابل دسترسي با فشردن همزمان کليدهاي ويندوز و R، يا از داخل منوي Start) براي اجراي آنها کافي است.
ابتدا mmc را اجرا کنيد. براي اين کار کافي است در صفحه cmd تايپ کنيد mmc و Enter کنيد يا همين کار را داخل جعبه متن Run انجام دهيد. حال از منوي File انتخاب کنيد: Open. حال بايأ به آدرس مناسب که فايلهاي داراي پسوند msc در آنجا منتظر ما هستند برويم. فايلهاي مناسب اين برنامه در داخل پوشه system32 داخل پوشه windows پيدا مي شوند که معمولاً چنين آدرسي دارد: c:windowssystem32
حال علاوه بر پوشه ها، تعدادي فايل خواهيد ديد. از اسم و آيکون برخي از آنها طرز کار آنها را مي توانيد حدس بزنيد و از اين ميان حتماً با dfrg.msc آشنا هستيد که وظيفه آن Defrag کردن هاردديسک شما است (آن را Open کنيد و ببينيد) و نيز Device manager را مي توانيد با devmgmt.msc باز کنيد. ما تمرکز خود را روي دو فايل از اين فايلها يعني gpedit.msc و compmgmt.msc قرار مي دهيم که شامل اکثر فايلهاي ديگر هم مي باشد ولي ديدن قسمت System Monitor از perfmon.msc را به شما توصيه اکيد مي کنيم.
فراموش نکنيد که بايد همه اين کارها را انجام دهيأ تا متوجه شويد و من به عمد هرگز در اين قسمتها عکسي قرار نخواهم داد تا شما را وادار به تجربه آنها کنم. از آنجايي که mmc بيش از حد نياز يک کاربر معمولي قدرت دارد و با آن مي توان در فايلها تغييراتي ايجاد کرد، حال آن را ببنديد. بررسي خود را با Computer management آغاز مي کنيم و سپس انشاالله در قسمت آينده به Group Policy مي پردازيم.
ما در اينجا توضيحاتي خلاصه مي دهيم، هميشه مي توانيد با کليک روي "؟" بالا سمت چپ صفحات و سپس کليک روي عناوين توضيحي در مورد هر عنوان بگيريد.
Computer management را با تايپ کردن compmgmt.msc در جعبه متن Run و فشردن Enter اجرا کنيد. اين برنامه را مي توانيد از Adminestrative tools موجود در منوي Start (و شايد در All programs) پيدا کنيد. اگر Adminestrative tools را نداريد، روي لبه بالاي منوي Start کليک راست کنيد، انتخاب کنيد Properties و سپس به ترتيب Custumize و Advanced را پيدا کنيد و از پايين قسمت Start menu items، نمايش آنرا فعال فرماييد.
حال که Computer management را اجرا کرده ايد، کمي درباره آن براي شما توضيح خواهيم داد:
قسمت System tools:
o قسمت Event viewer: اطلاعات جالب و در عين حال کاملي از پيامهاي مختلفي که شما از سيستم خود گرفته ايد، از Crash گرفته تا اتصال به يا disconnect شدن اينترنت و مطلع شدن از کارهايي که ويندوز انجام داده يا قصد انجام آنها را داشته است از ضبط کردن registry به نيت Backup تا تلاش براي به روز کردن ساعت کامپيوتر شما از روي سايتهاي ساعت روي اينترنت. قصد نداريم در مورد آن اينجا توضيحي بدهيم، با Double click مي توانيد اطلاعات بيشتري در مورد پيام بگيريد. استفاده اصلي آن هنگامي است که به سراغ رايانه اي مي رويم براي تعمير نرم افزاري آن و قصد داريم مثلاً ببينيم از ديروز که اين سيستم خراب شده بوده است چه برنامه هايي از آن Crash مي کرده اند و يا بخواهيم ببينيم ساير کاربران کامپيوتر ما چه مدت به اينترنت متصل بوده اند و ...
o قسمت Shared folders: اين قسمت بستگي به ساختار سيستم شما دارد و دستکاري آن را زياد توصيه نمي کنيم. با فرض اينکه از NTFS استفاده مي کنيد (اگر نمي کنيد، اشتباه مي کنيد! با استفاده از دستور Convert به NTFS بپيونديد) پيشنهاد مي کنيم تعداد کاربران همزمان مجاز را بر حسب نياز از Maximum allowed به 1 يا 2 کاهش دهيد.
o قسمت Local users and groups: در اين قسمت کاربران و گروههاي تعريف شده روي رايآنه خود را خواهيد ديد. اگر شما هم مثل خيلي از دوستان اهل ويندوز 2000 که به سراغ XP آمده اند جاي خالي امکان تعريف کاربر از انوع Power users، Backup operators و مانند آنها را حس کرده باشيد و تعجب کرده باشيد که چرا ويندوز XP در ظاهر اين امکانات را ندارد، از اينجا مي توانيد اين امکانات را مورد استفاده قرار دهيد. توضيح بسيار خلاصه برخي از امکانات اينجا:
در قسمت users، با double click روي اسم يک کاربر و آوردن قسمت General مي توانيد اسم و مشخصات کاربر را تغيير دهيد. مربعهايي که در قسمت General مي بينيد امکانات خوبي به شما مي دهد که معناي آنها با دانستن مقدمات زبان انگليسي کاملاً مشخص مي شود.
در قسمت users، با double click روي اسم يک کاربر و آوردن قسمت Member of مي توانيد با Add او را به عضويـت گروه ديگري درآوريد و يا با Remove او را از گروهي خارج کنيد. هر گروهي به وي امکانات خاصي مي دهد و گروه Administrators تمامي حقوق را به وي مي دهد که دادن آن به کسي بجز خودتان توصيه نمي شود. براي افزودن گروه، پس از کليک روي Add، روي Advanced کليک فرماييد و سپس با کليک روي Find now خواهيد ديد که ليست تمام گروههاي موجود روي سيستم را براي شما به نمايش در مي آورد و به شما اجازه مي دهد بدون حفظ بودن دقيق آن اسامي به هدف خود برسيد. توضيح گروهها را در قسمت Groups جلوي اسم گروهها يآ با Double click روي آنها مي توانيد ببينيد. راه ديگر اين کار استفاده از Add در منويي است که با Double click روي اسم يک گروه ظاهر مي شود. در اين حالت هم با کليک روي Find now خواهيد ديد که ليست تمام کاربران تعريف شده روي سيستم را براي شما به نمايش در مي آورد و به شما اجازه مي دهد بدون حفظ بودن دقيق آن اسامي به هدف خود برسيد.
دوستان علاقمند به شبکه از ديدن قسمت Profile که با double click روي اسم يک کاربر در قسمت users ظاهر مي شود هم لذت خواهند برد و سايرين هم ممکن است از گذاشتن يک script براي ديگران لذت ببرند ;-)
o قسمت Device manager: همان Device Manager موجود در قسمت System از Control Panel است.
قسمت Storage:
o قسمت Disk defragmenter نيازي به توضيح ندارد، پيشنهاد مي شود هر از چند گاهي از آن استفاده نماييد.
o قسمت Disk management: يکي از مهمترين قسمتها و بهترين راه براي Partition بندي، تغيير Partitionها، رفع مشکلات پديد آمده در Partition بندي و موارد مشابه است. اگرچه Diskpart قابل اجرا از درون cmd يا run بسيآر قدرتمند است، اما استفاده از آن دشوار است و استفاده از Fdisk هم به هيچ عنوان پيشنهاد نمي شود (هرچند که متاسفانه در اکثر آموزشگاهها به دليل ناآگاهي اساتيد کماکان Fdisk به عنوان تنها روش آموزش داده مي شود). اما نحوه استفاده از اين قسمت را به دليل کمي خطرناک بودن آن چندان توضيح نخواهيم داد و از کاربراني که تا اين لحظه نحوه کار با Fdisk يا Partition magic يا هيچ برنامه Partition بندي ديگري را نمي دانند، پيشنهاد مي شود در حضور استاد کار با آن را فرا بگيرند يا آن را روي يک Hard خالي اجرا کنند که اطلاعاتي را از دست ندهند. به جاي آموزش اين قسمت، به اين نکته اکتفا مي کنيم که از شما بخواهيم روي همه چيز از شکلها گرفته تا نوشته ها کليک راست Mouse کنيد تا به خوبي تمام امکانات را ببينيد. اگر فضاي خالي يا جاي خالي يک Partiton حذف شده روي هاردديسک شما موجود باشد نيز با يک کليک راست روي آن مي توانيد آن را به يک drive تبديل کنيد.
o قسمت Libraries: با کليک راست روي اسم درايوها و انتخاب Properties مي توانيد تنظيماتي انجام دهيد که از مهمترين آنها مي توان به قسمت Security اشاره کرد که در آن مي توانيد حق استفاده، کنترل يا تغيير حقها را به کاربران بدهيد يا از آنها بگيريد.
قسمت Services and applications:
o قسمت Services: انواع سرويسها اعم از سرويسهاي فعال و غير فعال که به شما امکان فعال يا غير فعال کردن آنها، مشاهده سرويسهاي پيشنياز (سرويسهايي که بايد موجود و فعال باشند تا اين سرويس بتواند فعال شود)، مشاهده اطلاعاتي در مورد آن سرويس و امکانات ديگري مي دهد.
o قسمت Indexing service: اگر اين سرويس روي فايلهاي شما اعم از Local يا فايلهاي مربوط به رايانه شما به عنوان يک web host نصب شده باشد مي توانيد از اينجا براي جستجو در آن يا مشاهده وضعيت آن استفاده کنيد.
قسمت Internet information services: اطلاعات مربوط به سايت، ايميل، FTP و هر آنچه به اين سرويس مربوط از تنظيمات آن گرفته تا وضعيـت فعلي آن است.
مدتی در فارسی به کامپیوتر «مغز الکترونیکی» میگفتند. بعد از ورود این دستگاه به ایران در اوایل دهه ۱۳۴۰ نام کامپیوتر بهکار رفت. واژه رایانه در دو دهه اخیر رایج شده و بهتدریج جای کامپیوتر را میگیرد. واژه رایانه پارسی است و از فعل پارسی رایاندن به معنی سامان دادن و مرتب کردن آمده. معنی واژگانی رایانه میشود ابزار دستهبندی و ساماندهی.
در زبان انگلیسی طی سالیان متمادی واژههای هم ارزش بسیاری برای این واژه بکار میرفته، و کلمات دیگری نیز وجود داشتهاند که از آنها به عنوان کامپیوتر یاد میشود اما معانی متفاوتی را در خود داشته اند. یف شاعرانه تری بکار میرود، tölva که واژه ایست مرکب و به معنای «زن پیشگوی شمارشگر!» میباشد. در چینی رایانه dian nao یا «مغز برقی» خوانده میشود. در انگلیسی واژهها و تعابیر گوناگونی استفاده میشود، بهعنوان مثال دستگاه داده پرداز یا data processing machine
تعریفها
با تعریفهای بالا میتوان به همهٔ ماشینهای مکانیکی محاسبه مانند خطکش محاسبه و یا چرتکه نیز بههمان صورت که برای ماشینهای امروزی بهکار میرود، رایانه گفت. البته عبارات و واژههای بهتری نیز میتواند توصیف فعالیتهای این ماشینها باشند، واژههایی مانند: دادهپرداز، سامانههای پردازش اطلاعات و همچنین کنترلگر.
هنگامی که رایانههای امروزی را درنظر میگیریم، اغلب ویژگی درخور نگرشی میتوانند تمامی ویژگی که در سایر دستگاهها پردازشی که اختراع میشوند تقلید نمایند (به هر حال یقینا با سرعت پایین تر). گهگاه، این آستانه قابلیت یک محک سودمند برای شناسایی «رایانههای همهکاره» از ابزارهای با کارایی ویژه قدیمی میباشد. این تعریف «همه کاره» میتواند بصورت رسمی در این تعریف که یک ماشین معین باید بتواند رفتارهای ماشین تورینگ (Turing machine) را تقلید نماید، بکار گرفته شود. ماشینهایی که این نیازمندی را تأمین کرده باشند بهعنوان تورینگ کامل (Turing-complete) خطاب میشوند. تا هنگامی که بصورت فیزیکی تأمین فضای ذخیره نامتناهی و احتمال zero crashing وجود نداشته باشد لفظ تورینگ کامل بصورت آسان گیرانهای به ماشین با ظرفیت ذخیره سازی بالا (نامتناهی) و با قابلیت اطمینان واقعی، گفته میشود. نخستین سری از این ماشینها در سال ۱۹۴۱ بوجود آمد: Z۳ ساخت کونراد زوسه (Konrad Zuse)که توسط برنامه کنترل میشد(اما ویژگی تورینگ کامل آن در سال ۱۹۹۸ به آن داده شد.). ماشینهای دیگری نیز بصورت آشفته و با عجله در سراسر دنیا توسعه یافتند. برای اطلاعات بیشتر به تاریخچه رایانه نگاه کنید.
تاریخچه
لایبنیتز (leibniz) ریاضیدان آلمانی از نخستین کسانی است که در ساختن یک دستگاه خودکار محاسبه کوشش کرد. او که به پدر حسابدارش در تنظیم حسابها کمک میکرد، از زمانی که برای انجام محاسبات صرف میکرد گلهمند بود.
چارلز بابیج (Charles Babbage) یکی از اولین ماشینهای محاسبه مکانیکی را که به آن ماشین تحلیلی گفته میشد، طراحی نمود، اما بخاطر مشکلات فنی موجود در زمان حیاتش همچون ماشینی ساخته نشد(در سال ۱۹۹۳ در موزه علوم لندن مدلی که بر اساس طرح بابیج کار میکرد ساخته شد).
در گذشته دستگاههای مختلف مکانیکی سادهای مثل خطکش محاسبه و چرتکه نیز کامپیوتر خوانده میشدند. در برخی موارد از آنها بهعنوان رایانههای آنالوگ نام برده میشود. چراکه برخلاف رایانههای رقمی، اعداد را نه بهصورت اعداد در پایه دو بلکه بهصورت کمیتهای فیزیکی متناظر با آن اعداد نمایش میدهند. چیزی که امروزه از آن بهعنوان «رایانه» یاد میشود در گذشته به عنوان «رایانههای رقمی (دیجیتال)» یاد میشد تا آنها را از انواع «رایانههای آنالوگ» جدا سازد(که هنوز در برخی موارد استفاده میشود مثلاً نشانک پرداز آنالوگ یا analog signal processing
رایانهها چگونه کار میکنند ؟
از زمان رایانههای اولیه که از سال ۱۹۴۱ تا کنون فناوریهای دیجیتالی بصورت شگرفی رشد نموده است، اغلب رایانهها از معماری فون نویمن که در اواخر دهه ۱۹۴۰ از سوی جان فون نویمن ابداع گردید سود میجویند.
معماری فون نوِیمن یک رایانه را به چهار بخش اصلی توصیف میکند: واحد محاسبه و منطق (Arithmetic and Logic Unit یا ALU)، واحد کنترل یا حافظه، و ابزارهای ورودی و خروجی (که جمعا I/O نامیده میشود). این بخشها توسط اتصالات داخلی سیمی به نام گذرگاه (bus) با یکدیگر در پیوند هستند.
حافظه
در این سامانه، حافظه یک توالی شماره گذاری شده از خانهها است، هرکدام محتوی بخش کوچکی از دادهها میباشند. دادهها ممکن است دستورالعملهایی باشند که به رایانه میگویند چه کاری را انجام دهد باشد. خانه ممکن است حاوی اطلاعات مورد نیاز یک دستورالعمل باشد.
محتوای هر خانه حافظه ممکن است هر زمان تغییر یابد و بیشتر شبیه دفتر چرکنویس میماند تا یک لوح سنگی.
اندازه هر خانه، وتعداد خانه ها، در رایانهٔ مختلف متفاوت است، همچنین فناوریهای بکاررفته برای اجرای حافظه نیز از رایانهای به رایانه دیگر در تغییر است(از بازپخش کنندههای الکترومکانیکی تا تیوپها و فنرهای پر شده از جیوه و یا ماتریسهای ثابت مغناطیسی و در آخر ترانزیستورهای واقعی و مدار مجتمعها با میلیونها خازن روی یک تراشه تنها).
پردازش
واحد محاسبه و منطق یا ALU دستگاهی است که عملیات پایه مانند چهار عمل اصلی حساب (جمع و تفریق و ضرب و تقسیم)، عملیات منطقی (و،یا،نقیض)، عملیات قیاسی (برای مثال مقایسه دو بایت برای شرط برابری) و دستورات انتصابی برای مقدار دادن به یک متغیر را انجام میدهد. این واحد جاییست که «کار واقعی» در آن صورت میپذیرد. البته CPUها به دو دسته کلی RISC و CISC تقسیم بندی میشوند. نوع اول پردازش گرهای مبتنی بر اعمال ساده هستند و نوع دوم پردازشگرهای مبتنی بر اعمال پیچیده هستند. پردازشگرهای مبتنی بر اعمال پیچیده در واحد محاسبه و منطق خود دارای اعمال و دستوراتی بسیار فراتر از چهار عمل اصلی یا منطقی میباشند. تنوع دستورات این دسته از پردازندهها تا حدی است که توضیحات آنها خود میتواند یک کتاب با قطر متوسط ایجاد کند. پردازندههای مبتنی بر اعمال ساده اعمال بسیار کمی را پوشش میدهند و در حقیقت برای برنامه نویسی برای این پردازندهها بار نسبتاً سنگینی بر دوش برنامه نویس است. این پردازندهها تنها حاوی ۴ عمل اصلی و اعمال منطقی ریاضی و مقایسهای به علاوه چند دستور بی اهمیت دیگر هستند.
(قابل ذکر است پردازندههای اینتل از نوع پردازنده مبتنی بر اعمال پیچیده هستند.)
واحد کنترل همچنین این مطلب را که کدامین بایت از حافظه حاوی دستورالعمل فعلی اجرا شونده است را تعقیب میکند، سپس به واحد محاسبه و منطق اعلام میکند که کدام عمل اجرا و از حافظه دریافت شود و نتایج به بخش اختصاص داده شده از حافظه ارسال گردد. بعد از یک بار عمل، واحد کنترل به دستورالعمل بعدی ارجاع میکند(که معمولاً در خانه حافظه بعدی قرار دارد، مگر اینکه دستورالعمل جهش دستورالعمل بعدی باشد که به رایانه اعلام میکند دستورالعمل بعدی در خانه دیگر قرارگرفته است).
ورودی/خروجی
بخش ورودی/خروجی (I/O) این امکان را به رایانه میدهد تا اطلاعات را از جهان بیرون تهیه و نتایج آنها را به همان جا برگرداند. محدوده فوق العاده وسیعی از دستگاههای ورودی/خروجی وجود دارد، از خانواده آشنای صفحهکلیدها، نمایشگرها، نَرمدیسک گرفته تا دستگاههای کمی غریب مانند رایابینها (webcams).
چیزی که تمامی دستگاههای عمومی در آن اشتراک دارند این است که آنها رمز کننده اطلاعات از نوعی به نوع دیگر که بتواند مورد استفاده سیستمهای رایانه دیجیتالی قرار گیرد، هستند. از سوی دیگر، دستگاههای خروجی آن اطلاعات به رمز شده را رمزگشایی میکنند تا کاربران آنها را دریافت نمایند. از این رو یک سیستم رایانه دیجیتالی یک نمونه از یک سامانه دادهپردازی میباشد.
دستورالعملها
هر رایانه تنها دارای یک مجموعه کم تعداد از دستورالعملهای ساده و تعریف شده میباشد. از انواع پرکاربردشان میتوان به دستورالعمل «محتوای خانه ۱۲۳ را در خانه ۴۵۶ کپی کن!»، «محتوای خانه ۶۶۶ را با محتوای خانه ۰۴۲ جمع کن، نتایج را در خانه ۰۱۳ کن!»، «اگر محتوای خانه ۹۹۹ برابر با صفر است، به دستورالعمل واقع در خانه ۳۴۵ رجوع کن!».
دستورالعملها در داخل رایانه بصورت اعداد مشخص شدهاند - مثلاً کد دستور العمل (copy instruction) برابر ۰۰۱ میتواند باشد. مجموعه معین دستورالعملهای تعریف شده که توسط یک رایانه ویژه پشتیبانی میشود را زبان ماشین مینامند. در واقعیت، اشخاص معمولاً به [زبان ماشین]] دستورالعمل نمینویسند بلکه بیشتر به نوعی از انواع سطح بالای زبانهای برنامه نویسی، برنامه نویسی میکنند تا سپس توسط برنامه ویژهای (تفسیرگرها (interpreters) یا همگردانها (compilers) به دستورالعمل ویژه ماشین تبدیل گردد. برخی زبانهای برنامه نویسی از نوع بسیار شبیه و نزدیک به زبان ماشین که اسمبلر (یک زبان سطح پایین) نامیده میشود، استفاده میکنند؛ همچنین زبانهای سطح بالای دیگری نیز مانند پرولوگ نیز از یک زبان انتزاعی و چکیده که با زبان ماشین تفاوت دارد بجای دستورالعملهای ویژه ماشین استفاده میکنند.
معماری ها
در رایانههای معاصر واحد محاسبه و منطق(ICU) را به همراه واحد کنترل در یک مدار مجتمع که واحد پردازشی مرکزی (CPU) نامیده میشود، جمع نموده اند. عموما، حافظه رایانه روی یک مدار مجتمع کوچک نزدیک CPU قرار گرفته. اکثریت قاطع بخشهای رایانه تشکیل شدهاند از سامانههای فرعی (به عنوان نمونه، منبع تغذیه) و یا دستگاههای ورودی/خروجی.
برخی رایانههای بزرگتر چندین CPU و واحد کنترل دارند که بصورت همزمان با یکدیگر درحال کارند. اینگونه رایانهها بیشتر برای کاربردهای پژوهشی و محاسبات علمی بکار میروند.
کارایی رایانهها بنا به تیوری کاملاً درست است. رایانه دادهها و دستورالعملها را از حافظه اش واکشی (fetch) میکند. دستورالعملها اجرا میشوند، نتایج ذخیره میشوند، دستورالعمل بعدی واکشی میشود. این رویه تا زمانی که رایانه خاموش شود ادامه پیدا میکند. واحد پردازنده مرکزی در رایانههای شخصی امروزی مانند پردازندههای شرکت ای-ام-دی و شرکت اینتل از معماری موسوم به Pipeline استفاده میشود و در زمانی که پردازنده در حال ذخیره نتیجه یک دستور است مرحله اجرای دستور قبلی و مرحله واکشی دستور قبل از آن را آغاز میکند. همچنین این رایانهها از سطوح مختلف حافظه نهانگاهی استفاده میکنند که در زمان دسترسی به حافظه اصلی صرفه جویی کنند.
برنامه ها
برنامه رایانهای فهرستهای بزرگی از دستورالعملها (احتمالاً به همراه جدولهایی از داده) برای اجرا روی رایانه هستند. خیلی از رایانهها حاوی میلیونها دستورالعمل هستند، و بسیاری از این دستورات به تکرار اجرا میشوند. یک رایانه شخصی(PC) نوین نوعی (درسال ۲۰۰۳) میتواند در ثانیه میان ۲ تا ۳ میلیارد دستورالعمل را پیاده نماید. رایانهها این مقدار محاسبه را صرف انجام دستورالعملهای پیچیده نمیکنند. بیشتر میلیونها دستورالعمل ساده را که توسط اشخاص باهوشی «برنامه نویسان» در کنار یکدیگر چیده شدهاند را اجرا میکنند. برنامه نویسان خوب مجموعههایی از دستورالعملها را توسعه میدهند تا یکسری از وظایف عمومی را انجام دهند(برای نمونه، رسم یک نقطه روی صفحه) و سپس آن مجموعه دستورالعملها را برای دیگر برنامه نویسان در دسترس قرار میدهند.(اگر مایلید «یک برنامه نویس خوب» باشید به این مطلب مراجعه نمایید.)
رایانههای امروزه، قادرند چندین برنامه را در آن واحد اجرا نمایند. از این قابلیت به عنوان چندکارگی (multitasking) نام برده میشود. در واقع، CPU یک رشته دستورالعملها را از یک برنامه اجرا میکند، سپس پس از یک مقطع ویژه زمانی دستورالعملهایی از یک برنامه دیگر را اجرا میکند. این فاصله زمانی اکثرا بهعنوان یک برش زمانی (time slice) نام برده میشود. این ویژگی که CPU زمان اجرا را بین برنامهها تقسیم میکند، این توهم را بوجود میآورد که رایانه همزمان مشغول اجرای چند برنامه است. این شبیه به چگونگی نمایش فریمهای یک فیلم است، که فریمها با سرعت بالا در حال حرکت هستند و به نظر میرسد که صفحه ثابتی تصاویر را نمایش میدهد. سیستم عامل همان برنامهای است که این اشتراک زمانی را بین برنامههای دیگر تعیین میکند.
سیستم عامل
رایانه همیشه نیاز دارد تا برای بکارانداختنش حداقل یک برنامه روی آن در حال اجرا باشد. تحت عملکردهای عادی این برنامه همان سیستم عامل یا OS است. سیستم یا سامانه عامل تصمیم میگیرد که کدام برنامه اجرا شود، چه زمان، از کدام منابع (مثل حافظه، ورودی/خروجی و …) استفاده شود. همچنین سیستم عامل یک لایه انتزاعی بین سخت افزار و برنامههای دیگر که میخواهند از سخت افزار استفاده کنند، میباشد، که این امکان را به برنامه نویسان میدهد تا بدون اینکه جزییات ریز هر قطعه الکترونیکی از سخت افزار را بدانند بتوانند برای آن قطعه برنامه نویسی نمایند.
کاربردهای رایانه
نخستین رایانههای رقمی، با قیمتهای زیاد و حجم بزرگشان، در اصل محاسبات علمی را انجام میدادند، انیاک یک رایانه قدیمی ایالات متحده اصولا طراحی شده تا محاسبات پرتابهای توپخانه و محاسبات مربوط به جدول چگالی نوترونی را انجام دهد. (این محاسبات بین دسامبر ۱۹۴۱ تا ژانویه ۱۹۴۶ روی حجمی بالغ بر یک میلیون کارت پانچ انجام پذیرفت! که این خود طراحی و سپس تصمیم نادرست بکارگرفته شده را نشان میدهد) بسیاری از ابررایانههای امروزی صرفاً برای کارهای ویژه محاسبات جنگ افزار هستهای استفاده میگردد.
CSIR Mk I نیز که نخستین رایانه استرالیایی بود برای ارزیابی میزان بارندگی در کوههای اسنویی (Snowy)این کشور بکاررفت، این محاسبات در چارچوب یک پروژه عظیم تولید برقابی انجام گرفت.
برخی رایانهها نیز برای انجام رمزگشایی بکارگرفته میشد، برای مثال Colossus که در جریان جنگ جهانی دوم ساخته شد، جزو اولین کامپیوترهای برنامهپذیر بود(البته ماشین تورینگ کامل نبود). هرچند رایانههای بعدی میتوانستند برنامه ریزی شوند تا شطرنج بازی کنند یا تصویر نمایش دهند و سایر کاربردها را نشان دهد.
سیاستمداران و شرکتهای بزرگ نیز رایانههای اولیه را برای خودکارسازی بسیاری از مجموعههای داده و پردازش کارهایی که قبلا توسط انسانها انجام میگرفت،بکاربستند - برای مثال، نگهداری و بروزرسانی حسابها و دارایی ها. در موسسات پژوهشی نیز دانشمندان رشتههای مختلف شروع به استفاده از رایانه برای مقاصدشان نمودند.
کاهش پیوسته قیمتهای رایانه باعث شد تا سازمانهای کوچکتر نیز بتوانند آنها را در اختیار بگیرند. بازرگانان، سازمانها، و سیاستمداران اغلب تعداد زیادی از کامپیوترهای کوچک را برای تکمیل وظایفی که قبلا برای تکمیلشان نیاز به رایانه بزرگ (mainframe) گران قیمت و بزرگ بود، به کار بگیرند. مجموعههایی از رایانههای کوچکتر در یک محل اغلب بهعنوان خادم سرا (server farm) نام برده میشود.
با اختراع ریزپردازندهها در دهه ۱۹۷۰ این امکان که بتوان رایانههایی بسیار ارزان قیمت را تولید نمود بوجود آمد. رایانههای شخصی برای انجام وظایف بسیاری محبوب گشتند، از جمله کتابداری، نوشتن و چاپ مستندات. محاسبات پیش بینیها و کارهای تکراری ریاضی توسط صفحات گسترده (spreadsheet)، ارتباطات توسط پست الکترونیک، و اینترنت. حضورگسترده رایانهها و سفارشی کردن آسانشان باعث شد تا در امورات بسیار دیگری بکارگرفته شوند.
در همان زمان، رایانههای کوچک، که معمولاً با یک برنامه ثابت ارایه میشدند، راهشان را بسوی کاربردهای دیگری بازمی نمودند، کاربردهایی چون لوازم خانگی، خودروها، هواپیماها، و ابزار صنعتی. این پردازشگرهای جاسازی شده کنترل رفتارهای آن لوازم را ساده تر کردند، همچنین امکان انجام رفتارهای پیچیده را نیز فراهم نمودند (برای نمونه، ترمزهای ضدقفل در خودروها). با شروع قرن بیست و یکم، اغلب دستگاههای الکتریکی، اغلب حالتهای انتقال نیرو، اغلب خطوط تولید کارخانهها توسط رایانهها کنترل میشوند. اکثر مهندسان پیش بینی میکنند که این روند همچنان به پیش برود. یکی از کارهایی که میتوان بهوسیله رایانه انجام داد پروگرام گیرنده ماهواره است.
گونههای رایانه
رایانههای توکار
در ۲۰ سال گذشته یا همین حول و حوش، هرچند برخی ابزارهای خانگی که از نمونههای قابل ذکر آن میتوان جعبههای بازیهای ویدیویی را که بعدها در دستگاههای دیگری از جمله تلفن همراه، دوربینهای ضبط ویدیویی، و PDAها و دهها هزار وسیله خانگی، صنعتی، خودروسازی و تمام ابزاری که در درون آنها مدارهایی که نیازهای ماشین تورینگ را مهیا ساخته اند، گسترش یافت، را نام برد(اغلب این لوازم برنامههایی را در خود دارند که بصورت ثابت روی ROM تراشههایی که برای تغییر نیاز به تعویض دارند،نگاشته شده اند). این رایانهها که در درون ابزارهای با کاربرد ویژه گنجانیده شدهاند «ریزکنترلگرها» یا «رایانههای توکار» (Embedded Computers) نامیده میشوند. بنابراین تعریف این رایانهها بهعنوان ابزاری که با هدف پردازش اطلاعات طراحی گردیده محدودیتهایی دارد. بیشتر میتوان آنها را به ماشینهایی تشبیه کرد که در یک مجموعه بزرگتر بهعنوان یک بخش حضور دارند مانند دستگاههای تلفن، ماکروفرها و یا هواپیما که این رایانهها بدون تغییر فیزیکی توسط کاربر میتوانند برای مقاصد مختلفی بکارگرفته شوند.
مراقب باطری های تقلبی گوشی های سامسونگ با گارانتی پارس ماکروتل که به اختصار ، ماکروتل نیز گفته می شود باشید
با افزایش تعرفه واردات گوشی موبایل و افزایش گوشی های قاچاق در بازار و در پی آن کاهش سود شرکت های قانونی وارد کننده تلفن همراه از جمله شرکت پارس ماکروتل در آستانه ورشکستگی قرار گرفتند و شرکت مذکور برای جلوگیری از ضرر و زیان بیشتر و ورشکستگی اقدام به تعویض باطری اصلی تلفن همراه با باطری تقلبی نمود.
این اقدام شرکت ماکروتل از یکی دو سال پیش شروع شده و تا کنون ادامه دارد (تقریبا از زمانی که گوشی F480 به بازار آمد تا امروز). این باطری های تقلبی شارژ مناسبی ندارند و به عنوان مثال گوشی سامسونگ S8300 با گارانتی ماکروتل (و باطری تقلبی که در جعبه آن وجود دارد) با استفاده معمولی و روزمره (بدون اینکه حتی یک موزیک با آن پخش کنید) کمتر از دو روز شارژ نگه می دارد.این در حالیست که باطری اصلی آن بیشتر از 4 روز شارژ نگه می دارد.
یکی از دلایلی که می توان برای تقلبی بودن باطری و شاید دیگر لوازم جانبی گوشی های سامسونگ که با گارانتی پارس ماکروتل عرضه می شوند آورد این است که گوشی های گارانتی دار و بی گارانتی اختلاف قیمت کمی دارند. مثلا گوشی S3600 با گارانتی رسمی 121 هزار تومان و بدون گارانتی 110 هزار تومان به فروش می رسید.این در حالیست که ماکروتل باید 25% حقوق گمرکی بدهد. با این حساب گوشی مذکور حداقل باید 40 هزار تومان گرانتر از نمونه بدون گارانتی باشد.( 28 هزار تومان بابت 25% و حداقل 10 هزار تومان هم بابت گارانتی)
کاملا واضح است این شرکت هزینه های خود را با تعویض باطری اصلی با تقلبی پوشش می دهد و باطری اصلی را به قیمت 20 ، 30 هزار تومان در بازار آزاد می فروشد.
اوایل باطری های تقلبی از اصلی به راحتی قابل تمایز بودند و طرح روی باطری تقلبی با باطری اصلی کاملا متفاوت بود. (برچسب باطری های تقلبی شبیه برچسب باطری های قدیمی سامسونگ بود.این درحالیست که برچسب باطری های سامسونگ عوض شده اند.)
عکس باطری تقلبی F480 (تمام باطری هایی که بدین شکل می باشند گذشته از کیفیت چاپ و غیره تقلبی هستند)
باطری های تقلبی جدیدی که روی گوشی های جدیدتر سامسونگ از قبیل S3600 و حتی i900 قرار دارند از لحاظ ظاهری بسیار شبیه به نمونه اصلی می باشند با این تفاوت که از کیفیت چاپ پایین تری برخوردارند. لازم به ذکر است هنوز هم باطری های تقلبی با ظاهر باطری هایی که در بالا نمایش داده شده است وچود دارند و به عنوان مثال گوشی i900 با سه نوع باطری عرضه می شود.یکی باطری اصلی که عکس آن در پایین آمده ، یکی نمونه تقلبی که برچسب آن شبیه نمونه اصلی است ولی کیفیت ظاهری پایین تری دارد و یکی هم باطری تقلبی با ظاهر عکس های بالا. همچنین باطری اصلی i900 هزار می آمپر است ولی اکثر باطری های تقلبی آن 800 میلی آمپر هستند
عکس باطری اصلی i900
تشخیص باطری تقلبی از اصلی به دو صورت ممکن است: اول آنکه گوشی های سامسونگ را با گارانتی پارس ماکروتل نخرید (چون در این صورت باطری گوشی مورد نظر 100% تقلبی می باشد و اگر گوشی بی گارانتی بخرید احتمال اینکه باطری تقلبی نباشد بیشتر است.)
دوم : برچسب باطری های تقلبی از کیفیت چاپ پایین تری برخوردارند. می توانید از فروشنده بخواهید که باطری گوشی با گارانتی ماکروتل را کنار باطری گوشی بی گارانتی بگذارد. اگر هر دو باطری کاملا مشابه بودند مشخص است هر دو تقلبی هستند و در غیر اینصورت احتمال اصلی بودن باطری گوشی بدون گارانتی بیشتر است
باطری اصلی s3600
:: برچسبها:
تشخيص باطري ,
:: بازدید از این مطلب : 953
Pioneer DVD Writer : تا همین چند وقت پیش مدل مالزیایی این دی وی دی رایتر با قیمتی در حدود 50 هزار تومان در بازار موجود بود. ولی در حال حاظر فقط مدل چینی آن با قیمتی حدود 35 هزار تومان در بازار یافت می شود.
این محصول سرعت بسیار بالایی دارد به طوری که اگر مادربردتان از Sata 2 برخوردار باشد می توانید سی دی را ظرف مدت 3 الی 4 دقیقه کپی کنید - همچنین دی وی دی را نیر در حدود 5 الی 6 دقیقه کپی می کند. از سرعت رایت بالایی برخوردار است.
تنها اشکالش هم این است که سی دی و دی وی دی های خش دار را نمی تواند کپی کند.برای آنکه بهتر متوجه این موضوع شوید باید عرض کنم سی دی های خش داری که Pioneer از خواندنشان عاجز بود ، به راحتی توسط سی دی رام ASUS و سی دی رایتر TDK خوانده شدند.
Samsung DVD Writer : این محصول از کیفیت متوسطی برخوردار می باشد.تولید چین است و قیمتی در حدود 25 هزار تومان دارد.
دی وی دی را در حدود 15 الی 20 دقیقه کپی می کند. ولی لنز آن از Pioneer قوی تر است و از پس بیشتر سی دی های خش دار بر می آید.
HP DVD Writer : این محصول از لحاظ کیفیت در سطح pioneer قرار دارد ولی لنز قوی تری دارد. ناگفته نماند در هنگام کار صدا و لرزش بیشتری نسبت به Pioneer تولید می کند.قیمت 34 هزار تومان
LiteOn DVD Writer: این محصولات در بازار بسیار کمیاب شده اند. لنز قوی (قوی تر از Pioneer) و کیفیت و سرعت بالا از مشخصه ها Liteon می باشد. ناگفته نماند این شرکت به طور کاملا تخصصی به تولید دی وی دی و سی دی رایتر می پردازد و هیچ محصول دیگری تولید نمی کند.
GigaByte DVD Writer : این محصول از کیفیت پایینی برخوردار است البته نسبت به ال جی در سطح بالاتری قرار می گیرد. Seek Time آن خیلی بالاست و Access time بالایی نیز دارد. همچنین از لنز ضعیفی برخوردار است.
SEEK TIME: در کامپیوتر به معنی زمان جستجو می باشد و هر چه این زمان کوتاه تر باشد بهتر است.
Access TIME: در کامپیوتر به معنی زمان دسترسی می باشد و هر چه این زمان کوتاه تر باشد بهتر است.
LG DVD Writer : با آنکه از محصولات ال جی خوشم می آید و محصولات ال جی را به دیگر محصولات ترجیح می دهم باید بگویم کیفیت DVD writer های ال جی افتضاح است. حدود 25 هزار تومان پول می دهید ولی بعد از دو سه روز محصولتان دچار مشکل می شود و سی دی را نمی خواند.
دلتان به گارانتی خوش است.سراغ فروشنده می روید که اتفاقا نمایندگی مادیران را دارد و از او می خواهید محصول را تست کند.بعد از اینکه چند سی دی و دی وی دی را داخل آن گذاشت و نتوانست آنها را کپی کند می گوید این سی دی ها مشکل دارند و دی وی دی رایتر کاملا سالم است.از او می پرسید اگر این سالم است ، پس خراب کدام است . در جواب می گوید ما زمانی محصول را تعویض یا تعمیر می کنیم که دی وی دی رایتر اصلا روشن نشود ، نه اینکه نتواند سی دی را بخواند !!!!!!!!
تمام محصولات فوق را شخصا تست کرده ام . همچنین از دوستان می خواهم تا اگر در مورد محصولات دیگر یا از محصولات فوق دارند در قسمت نظرات درج نمایند تا پس از بررسی موضوعات مطرح شده مقاله را کامل کنم
تا جای ممکن از مموری ها - فلش مموری های USB و مموری های موبایل و SD و ... - برای انتقال اطلاعات استفاده نکنید.(یا حداقل استفاده از آنها را به کامپیوترهایی که از نظر امنیتی وضعیت مناسبی دارند و ویروس کش روی آنها نصب شده است محدود کنید وبه جای آن از cd,dvd استفاده کنید)
با گسترش استفاده از حافظه های USB که به آنها فلش مموری نیز می گویند ویروس های بسیاری، برای انتشار از آنها بهره می برند، به طوری که امروزه مموری ها به یکی از اصلی ترین راه های انتقال ویروس تبدیل شده اند. دلیل آن هم روشن است .تا چند سال پیش اطلاعات از طریق دیسک های نوری (cd,dvd) انتقال می یافت.
همانطور که می دانید اکثر دیسک های نوری قابلیت write مجدد را ندارند به همین خاطر در استفاده های مکرر بین چند کامپیوتر ، نه چیزی به آنها اضافه و نه چیزی از آنها کم می شد.حتی حرفه ای ها تیک گزینه multi session (یعنی رایت در چند نوبت،در فضای خالی انتهای سی دی) را (در هنگام رایت) بر می داشتند تا در صورت استفاده از سی دی در یک کامپیوتر آلوده و مجهز به سی دی رایتر ، ویروس نتواند خود را در انتهای سی دی کپی کند(البته چنین ویروس هایی بسیار نادرند)
نکته: این گزینه فقط در برنامه nero و ... وجود دارد و سی دی هایی که با استفاده از خود ویندوز رایت می شوند قابلیت Multi session را ندارند.
این در حالیست که حافظه های فلش به محض اینکه به سیستم متصل شوند می توان از آنها مثل درایوهای هارد دیسک استفاده کرد و انتقال اطلاعات بین هارد و فلش بدون هیچ پیغام اضافه و ویژه ای که کاربر را مطلع سازد انجام می شود. ویرس ها هم از همین ویژگی استفاده کرده و به راحتی خود را بر روی حافظه USB کپی می کنند و به هر کامپیوتری که متصل شوند آن را نیز آلوده می کننند.
نکته :از آنجایی که بسیاری از ویروس های درون فلش مموری با استفاده از قابلیت Auto run اقدام به آلوده کردن کامپیوتر قربانی می کنند، با غیر فعال کردن این گزینه می توان تا حدودی جلوی این گونه تهدیدات را گرفت.
برای انتقال اطلاعات از cd , dvd استفاده کنید:
اطلاعاتی را که می خواهید انتقال دهید روی یک سی دی رایت کنید زیرا حتی اگر کامپیوتر شما ویروس هم داشته باشد، آن ویروس نمی تواند در هنگام رایت، خود را به cd انتقال دهد زیرا برنامه رایت مستقل از ویندوز یا اگر بخواهیم دقیق تر بگوییم مستقل از Windows explorer عمل می کند و مانند یک کنسول می باشد.
نکته:تنها زمانی ویروس به سی دی انتقال می یابد که ویروس یا فایل آلوده به ویروس نیز در لیست فایلهایی که برای رایت انتخاب کرده اید وجود داشته باشد.
دلیل اینکه ویروس به سی دی انتقال نمی یابد در مکانیزم کاملا متفاوت عمل کپی (در usb,hdd) و رایت (بر روی سی دی) می باشد - به طوری که هنگام کپی کردن اطلاعات روی سی دی و یا به محض اتصال فلش مموری به درگاه usb ویروس می تواند وارد فلش مموری شود چون عمل کپی توسط windows explorer انجام می شود و ویندوز اکسپلورر تفاوتی میان انتقال اطلاعات از یک درایو هارد به درایو دیگر هارد و یا از یک درایو هارد به درایو فلش مموری قائل نیست. ولی عمل رایت توسط یک برنامه ثالث مثل Nero یا sonic انجام می شود و این برنامه ها اجازه نمی دهند فایلی به غیر از فایل انتخاب شده روی سی دی رایت شود.
عمل رایت توسط خود ویندوز هم پروسه ای مشابه nero دارد به طوری که این کار توسط برنامه sonic که به صورت توکار در ویندوز وجود دارد انجام می شود.از آنجایی که ممکن است ویروس از قبل، خود را در درایو سی دی رایتر کپی کرده باشد توصیه می کنیم همیشه از یک نرم افزار مثل NERO برای رایت استفاده کنید.
در اين ترفند قصد دارم به معرفي متداول ترين اشتباهات کاربران در تمامي سطوح دانسته ها بپردازم. بيشتر اين اشتباهات به مسائل امنيتي مربوط ميشود. نصب بي رويه نرم افزار خصوصأ نرم افزارهائي كه از
طريق اينترنت دريافت مي گردد ، كليك بر روي دكمه OK در يك جعبه محاوره اي كه ممكن است باعث تغيير تنظيمات يك برنامه و در نهايت رفتار يك كامپيوتر و حتي در برخي موارد از كارافتادن سيستم گردد ، نمونه هائي
اندك در اين زمينه مي باشند. پيشنهاد ميکنم اين ترفند را حتما با دقت مطالعه بفرماييد چرا که ممکن است شما نيز اين اشتباهات را مرتکب شويد و خودتان بي خبر باشيد!
اتصال كامپيوتر به برق بدون استفاده از يك سيستم حفاظتي به منظور كنترل نوسانات جريان برق : عدم رعايت اين موضوع مي تواند باعث صدمه فيزيكي به كامپيوتر و از بين رفتن داده موجود بر روي آن گردد .
برخي از كاربران اين تصور را دارند كه صرفا" پس از بروز يك شوك الكتريكي قوي احتمال بروز مشكل براي سيستم وجود خواهد داشت . ضمن رد اين برداشت ، مي بايست به اين نكته اشاره گردد كه هر چيزي
كه بتواند در سيگنال هاي الكتريكي وقفه اي را ايجاد و جريان برق را مجددا" از ابتدا آغاز نمايد ، مي تواند باعث سوزاندن قطعات كامپيوتر گردد . استفاده از برخي وسايل برقي ، خصوصا" دستگاه هائي نظير
سشوار و هيتر كه به ولتاژ بالائي نياز دارند ، مي تواند باعث ايجاد نوسانات شديد گردد . پس از قطع جريان برق و اتصال مجدد آن نيز ممكن است تا رسيدن به يك سطح ولتاژ مطلوب ، زماني بطول انجامد ( هر چند
اندك ) و در همين فاصله ممكن است مشكلات خاصي براي برخي از دستگاه ها ايجاد گردد .
براي حفاظت سسيستم در مقابل خرابي ناشي از نوسانات شديد جريان برق ، مي بايست از يك محافظ مناسب استفاده نمود . استفاده از ups ( برگرفته از Uninterruptible Power
Supply ) در بسياري از موارد نسبت به دستگاه هاي محافظ ترجيح داده شود ، چراكه اين نوع دستگاه ها داراي امكانات مناسبي مي باشند كه مي توان عليرغم قطع جريان برق همچنان از كامپيوتر استفاده و در
صورت لزوم سيستم را بطور موفقيت آميز خاموش نمود .
استفاده از اينترنت بدون فايروال : تعداد زيادي از كاربران ( خصوصا" كاربراني كه از طريق منزل به اينترنت متصل مي شوند ) ، كامپيوتر خود را به مودم متصل و بلافاصله از اينترنت استفاده مي نمايند ،
بدون اين كه نسبت به اين موضوع آگاهي داشته باشند كه خود را در معرض چه تهديداتي قرار داده اند . هر كامپيوتر متصل به اينترنت مي بايست با بكارگيري فايروال ، حفاظت گردد . فايروال ، مي تواند بخشي
درون مودم / روتر و يا يك دستگاه جداگانه باشد كه بين مودم /روتر و كامپيوتر قرار مي گيرد و يا يك نرم افزار خاص باشد كه بر روي كامپيوتر نصب مي گردد (نظير فايروال ارائه شده به همراه ويندوز XP )
. نصب يك فايروال به تنهائي كافي نبوده و مي بايست پيكربندي آن را با رعايت مسائل امنيتي انجام داد .
قصور در اجراء و يا بهنگام سازي نرم افزارهاي آنتي ويروس و آنتي spyware : بدون شك ، برنامه هاي آنتي ويروس داراي يك نقش اساسي به منظور ايمن سازي يك كامپيوتر مي باشند . به دنبال نصب
اينگونه نرم افزارها ممكن است كاربران با مشكلات خاصي در خصوص اجراي برخي برنامه هاي كامپيوتري مواجه و يا به منظور نگهداري و بهنگام سازي آنان هزينه هاي خاصي را متقبل شوند ، ولي مسائل فوق نمي تواند
دلايل قانع كننده و منطقي به منظور عدم نصب و بهنگام سازي يك نرم افزار آنتي ويروس بر روي سيستم باشد . برنامه هاي مخرب كه نرم افزارهاي آنتي ويروس آنان را به عنوان ويروس ، تروجان و يا كرم ها تشخيص
خواهند داد ، علاوه بر اين كه ممكن است مشكلات خاصي را براي يك سيستم ايجاد نمايند ، مي تواند يك شبكه كامپيوتري را نير با مشكلات عديده اي مواجه نموده و حتي باعث از كارافتادن سرويس هاي شبكه گردند .
spyware ، نوع ديگري از تهديدات فزاينده در عصر حاضر مي باشند كه بر روي كامپيوتر كاربران و بدون آگاهي آنان نصب و اقدام به جمع آوري اطلاعات و ارسال آنان به يك مكان ديگر مي نمايند . برنامه
هاي آنتي ويروس ، اغلب قادر به تشخيص و برخورد مناسب با اين نوع برنامه هاي مخرب نمي باشند ، بنابراين مي بايست از يك نرم افزار اختصاصي تشخيص spyware استفاده گردد .
نصب و uninstall برنامه هاي مختلف خصوصا" نسخه هاي beta : تعداد زيادي از كاربران كامپيوتر تمايل دارند كه از آخرين فن آوري ها و نرم افزارهاي موجود استفاده نمايند . اين گروه از
كاربران، همواره اقدام به نصب نسخه هاي جديد نرم افزارها بر روي سيستم خود مي نمايند . نسخه هاي beta معمولا" رايگان مي باشند و اين فرصت را در اختيار كاربران علاقه مند قرار مي دهند كه قبل از
ارائه نسخه نهائي كه اكثر كاربران با آن كار خواهند كرد ، با ويژگي ها و پتانسيل هاي آن آشنا شوند . همچنين ، امروزه مي توان نرم افزارهاي shareware و freeware متعددي را در اينترنت يافت
كه كاربران علاقه مند و كنجكاو را ترغيب به دريافت و نصب آنان بر روي سيستم بدون توجه به مسائل امنيتي مي نمايد .
به موازات افزايش تعداد نرم افزارهاي نصب شده و يا متعاقب آن uninstall كردن آنها ، احتمال بروز مشكلات متعددي براي كاربران وجود خواهد داشت . حتي در صورتي كه نرم افزارهاي اشاره شده
قانوني باشند ، با نصب و uninstall آنها ، ممكن است براي ريجستري مشكل ايجاد گردد چراكه تمامي برنامه هاي uninstall قادر به حذف تمامي تنظميات انجام شده در ريجستري نمي باشند.
مشكل فوق ، در نهايت كند شدن سيستم را به دنبال خواهد داشت .
پيشنهاد مي گردد ، صرفا" برنامه هائي را كه ضرورت استفاده واقعي از آنان احساس و از عملكرد آنان اطمينان حاصل شده است را بر روي سيستم نصب نمود. همچنين ، مي بايست تعداد دفعات نصب و
uninstall نرم افزار را به حداقل مقدار ممكن رساند .
پركردن فضاي ذخيره سازي هارد ديسك و تقسيم آن به بخش هاي مختلف (fragmentation) : يكي از نتايج نصب و uninstall كردن برنامه ها و يا اضافه و حذف داده ،
fragmentation ديسك است . علت بروز مشكل فوق به ماهيت و روش ذخيره اطلاعات برمي گردد . در يك ديسك جديد ، از بخش هاي پيوسته و پشت سرهم ( موسوم به كلاستر ) در زمان
ذخيره يك فايل استفاده مي گردد . در صورتي كه اقدام به حذف فايلي گردد كه پنج كلاستر را اشغال كرده است و در ادامه فايل جديدي را ايجاد نمائيم كه به هشت كلاستر جهت ذخيره شدن نياز داشته باشد ، پنج كلاستر
اوليه به آن اختصاص داده شده و سه كلاستر ديگر از بخش ديگري بر روي ديسك به آن اختصاص داده مي شود . بدين ترتيب ، اطلاعات موجود در فايل در دو مكان متفاوت ذخيره مي گردند . در ادامه و به منظور
دستيابي به فايل ، هدهاي هارد ديسك مي بايست با قرار گرفتن در مكان هاي مختلف اقدام به بازيابي اطلاعات يك فايل نمايند . بدين ترتيب ، سرعت دستيابي به فايل كاهش و در صورتي كه فايل اشاره شده مربوط به يك
برنامه باشد ، سرعت آن برنامه نيز كاهش خواهد يافت .
براي استفاده از برنامه disk defragmenter در ويندوز مي توان از مسير Programs | Accessories | System Tools برنامه را فعال و يا از ساير
برنامه هاي موجود استفاده نمود . برنامه هاي فوق با سازماندهي مجدد فايل ها ، آنها را حتي المقدور در مكان هاي پشت سرهم قرار خواهند داد . بدين تريتب ، سرعت دستيابي به اطلاعات ذخيره شده بر روي هارد
ديسك افزايش خواهد يافت .
باز كردن تمامي ضمائم همراه نامه هاي الكترونكيي : فايل هاي ضميمه ارسالي همراه يك email مي تواند مشكلات امنيتي متعددي را براي كاربران ايجاد نمايد. حذف اطلاعات موجود بر روي سيستم و يا ارسال
ويروس براي افرادي كه آدرس آنان در ليست تماس مي باشد از جمله مشكلات فوق مي باشد . متداولترين فايل هاي ضميمه خطرناك ، فايل هائي اجرائي (فايل هائي كه توان اجراي كد را دارند) با انشعاب exe
. و يا cmd . مي باشند . فايل هائي كه خود توان اجراي مستقيم را ندارند نظير فايل هاي doc . برنامه word و يا فايل هاي xls . برنامه اكسل ، نيز مي توانند حاوي كدهاي مخرب باشند
. اسكريپت ها ( Vbscript ,javaScript و فلش ) نيز مستقيما" اجراء نمي شوند ولي مي توانند توسط ساير برنامه ها اجراء شوند .
برخي از كاربران اين تصور را دارند كه فايل هاي متن با انشعاب txt . و يا فايل هاي گرافيكي (gif, .jpg, .bmp .) ايمن مي باشند ولي همواره اينچنين نخواهد بود . انشعاب يك
فايل مي تواند جعل شود و مهاجمان از تنظيمات پيش فرض ويندوز كه انشعاب فايل هاي متداول را نمايش نمي دهد ، سوء استفاده نمايند . به عنوان نمونه ، فايل greatfile.jpg.exe كه انشعاب
واقعي آن مخفي است به صورت greatfile.jpg نمايش داده خواهد شد و كاربران فكر مي كنند كه فايل فوق يك فايل گرافيكي است ولي در واقع يك برنامه مخرب است .
كاربران كامپيوتر مي بايست صرفا" در مواردي كه انتظار دريافت يك email به همراه ضميمه مورد نظر را از يك منبع تائيد شده و در آن زمان خاص دارند ، اقدام به بازنمودن فايل هاي ضميمه نمايند . حتي در
صورتي كه يك نامه الكترونيكي به همراه فايل ضميمه اي را دريافت مي نمائيد كه نسبت به هويت ارسال كننده آن هيچگونه ترديدي وجود ندارد ، اين احتمال وجود خواهد داشت كه آدرس فوق توسط مهاجمان جعل و يا توسط
كامپيوتري آلوده به ويروس و بدون اطلاع صاحب آن ارسال شده باشد .
كليك بر روي هر چيز : باز نمودن فايل هاي ضميمه تنها نوع كليك بر روي موس نمي باشد كه مي تواند مشكلات امنيتي متعددي را براي كاربران ايجاد نمايد . كليك بر روي لينك موجود در يك نامه الكترونيكي و يا
صفحه وب نيز مي تواند كاربران را به سمت يك وب سايت مخرب هدايت نمايد . در اين نوع سايت ها ، احتمال انجام هرگونه عمليات مخربي وجود خواهد داشت . پاك كردن هارد ديسك ، نصب يك
backdoor كه به مهاجمان اين امكان را خواهد داد تا كنترل يك سيستم را بدست بگيرند ، نمونه هائي در اين زمينه مي باشد .
كليك بر روي لينك هاي نامناسب ، مي تواند كاربران را به سمت يك وب سايت نامناسب نظير سايت هاي پرونوگرافي ، موزيك ها و يا نرم افزارهاي سرقت شده و ساير محتوياتي كه ممكن است براي كاربران مشكلاتي را به
دنبال داشته باشد ، هدايت نمايد . قبل از كليك بر روي يك لينك ، مي بايست نسبت به عواقب آن فكر كرد و هرگز جذب پيام هاي اغواكننده نگرديد .
اشتراك فايل ها و اطلاعات : شايد به اشتراك گذاشتن برخي چيزها در زندگي روزمره امري مطلوب باشد ( نظير اشتراك دانش ) ولي در زمان حضور در يك شبكه با كاربران گمنام و بيشمار ، اشتراك فايل ها و
... مي تواند تهديدات امنيتي خاص خود را براي كاربران به دنبال داشته باشد . در صورتي كه امكان اشتراك فايل و چاپگر فعال است ، ساير كاربران مي توانند از راه دور به سيستم متصل و به داده موجود بر
روي آن دستيابي داشته باشند . حتي المقدور مي بايست گزينه file and printer sharing غيرفعال گردد و در صورتي كه لازم است برخي فولدرها به اشتراك گذاشته شوند ، مي بايست
از آنان در دو سطح متفاوت حفاظت نمود : مجوزهاي share-level و مجوزهاي file-level ( مجوزهاي مبتني بر NTFS ) . در چنين مواردي مي بايست از استحكام رمزهاي
عبور در نظر گرفته شده براي local account و local administrator نيز اطمينان حاصل نمود .
انتخاب رمزهاي عبور ضعيف : انتخاب رمزهاي عبور ضعيف مي تواند كاربران را در معرض تهديدات امنيتي متعددي قرار دهد . حتي اگر كاربران وابسته به شبكه اي نمي باشند كه مديريت شبكه از آنان مي خواهد
كه از رمزهاي عبور قوي استفاده و بطور مستمر آنها را تغيير دهند ، مي بايست از رمزهاي عبور قوي استفاده گردد . از رمزهاي عبوري كه امكان حدس آنها به سادگي وجود دارد نظير تاريخ تولد ، نام فرد مورد علاقه
، شماره شناسنامه و ... نمي بايست استفاده گردد . تشخيص رمزهاي عبور طولاني براي مهاجمان بمراتب مشكل تر است . بنابراين ، پيشنهاد مي گردد كه از رمزهاي عبوري با حداقل هشت حرف استفاده گردد
( چهارده حرف مناسب تر است ) . در برخي موارد مهاجمان به منظور تشخيص رمز عبور كاربران از روش هائي موسوم به حملات "ديكشنري " استفاده مي نمايند . بنابراين ، نمي بايست رمز عبور خود
را از كلماتي انتخاب نمود كه مشابه آن در ديكشنري موجود باشد . رمز عبوري را انتخاب ننمائيد كه به دليل مشكل بودن بخاطر سپردن آن مجبور به نوشتن آن در يك مكان ديگر شد، چراكه اين احتمال وجود خواهد داشت
كه مهاجمان نيز به آن دستيابي پيدا نمايند . براي ايجاد يك رمز عبور ، مي توان يك عبارت خاص را در نظر گرفت و از حروف اول هر يك از كلمات آن استفاده نمود.
عدم توجه به ايجاد يك استراتژي خاص براي backup : حتي اگر شما تمامي موارد اشاره شده را رعايت نمائيد ، همچنان اين احتمال وجود خواهد داشت كه مهاجمان به سيستم شما دستيابي و داده موجود بر روي
آن را حذف و يا حتي تمامي اطلاعات موجود بر روي هاردديسك را پاك كنند . بنابراين ، لازم است كه همواره از اطلاعات مهم موجود backup گرفته شود و از يك برنامه زمانبندي خاص در اين رابطه استفاده
گردد .
اكثر كاربران نسبت به گرفتن backup و مزاياي آن آگاهي كامل دارند ولي تعداد زيادي از آنان هرگز اين كار را انجام نمي دهند . برخي ديگر اولين backup را مي گيرند ولي آن را به صورت مستمر و
سازمان يافته ادامه نمي دهند .
با استفاده از برنامه هاي موجود در ويندوز نظير Ntbackup.exe و يا ساير نرم افزارها ، مي توان زمانبندي backup را بگونه اي انجام داد كه اين فرآيند بطور اتوماتيك انجام شود . داده
backup را مي بايست در يك سرويس دهنده ديگر شبكه و يا درايو removable و در مكاني متمايز از كامپيوتر فعلي نگهداري نمود .
بخاطر داشته باشيد كه داده مهمترين چيز برروي يك كامپيوتر است . سيستم عامل و ساير برنامه ها را مي توان مجددا" نصب نمود ولي بازيابي داده اوليه مشكل و در بسياري از موارد نيز غيرممكن است .
جوانی شمع ره کردم که جویم زندگانی را----- نجستم زندگانـــی را و گم کـردم جوانی را کنون با بار پیــری آرزومندم که برگـردم----- به دنبال جوانـــی کـوره راه زندگانــــی را به یاد یار دیرین کاروان گم کـرده رامانـم----- که شب در خــواب بیند همرهان کاروانی را بهاری بود و ما را هم شبابی و شکر خوابی ----- چه غفلت داشتیم ای گل شبیخون جوانی را چه بیداری تلخی بود از خواب خوش مستی ----- که در کامم به زهر آلود شهد شادمانـــی را سخن با من نمی گوئی الا ای همزبـان دل ----- خدایــا بــا کـه گویم شکوه بی همزبانی را نسیم زلف جانان کو؟ که چون برگ خزان دیده ----- به پای سرو خود دارم هوای جانفشانـــی را به چشم آسمانـی گردشی داری بلای جان ----- خدایـــا بر مگردان این بلای آسمانـــی را نمیری وحید از شعر شیرین روان گفتـن----- که از آب بقا جویند عمــــر جاودانـی را
سلام حرمتلی و عزیز آذربایجان دیلینی سونلر یازیلان بو شعرلر هامیسی جاوان بیر اوغلانین شعرلریدیر کی 14 یاشیننان باشلایب شعر یازماغا و بو شعر لر هامیسی اونون حیاتیندا باش وریب او جوان اوغلان کی آدی مهدی ناظری آبش احمد لو دیر و انون تخلصو شاهد دیر ایندی او نون 18 یاشی وار کی اونون دوغولما تاریخی 1/7/1371 دیر کی شهرستان کلیبر ین شهرلریندن کی آدی آبش احمد دیر دوغلوب
آغلاما شاهد یتمییب دونیانین سونو*** بو ایشلر هامیسی فلکینبیر اویونو