مدتی در فارسی به کامپیوتر «مغز الکترونیکی» میگفتند. بعد از ورود این دستگاه به ایران در اوایل دهه ۱۳۴۰ نام کامپیوتر بهکار رفت. واژه رایانه در دو دهه اخیر رایج شده و بهتدریج جای کامپیوتر را میگیرد. واژه رایانه پارسی است و از فعل پارسی رایاندن به معنی سامان دادن و مرتب کردن آمده. معنی واژگانی رایانه میشود ابزار دستهبندی و ساماندهی.
در زبان انگلیسی طی سالیان متمادی واژههای هم ارزش بسیاری برای این واژه بکار میرفته، و کلمات دیگری نیز وجود داشتهاند که از آنها به عنوان کامپیوتر یاد میشود اما معانی متفاوتی را در خود داشته اند. یف شاعرانه تری بکار میرود، tölva که واژه ایست مرکب و به معنای «زن پیشگوی شمارشگر!» میباشد. در چینی رایانه dian nao یا «مغز برقی» خوانده میشود. در انگلیسی واژهها و تعابیر گوناگونی استفاده میشود، بهعنوان مثال دستگاه داده پرداز یا data processing machine
تعریفها
با تعریفهای بالا میتوان به همهٔ ماشینهای مکانیکی محاسبه مانند خطکش محاسبه و یا چرتکه نیز بههمان صورت که برای ماشینهای امروزی بهکار میرود، رایانه گفت. البته عبارات و واژههای بهتری نیز میتواند توصیف فعالیتهای این ماشینها باشند، واژههایی مانند: دادهپرداز، سامانههای پردازش اطلاعات و همچنین کنترلگر.
هنگامی که رایانههای امروزی را درنظر میگیریم، اغلب ویژگی درخور نگرشی میتوانند تمامی ویژگی که در سایر دستگاهها پردازشی که اختراع میشوند تقلید نمایند (به هر حال یقینا با سرعت پایین تر). گهگاه، این آستانه قابلیت یک محک سودمند برای شناسایی «رایانههای همهکاره» از ابزارهای با کارایی ویژه قدیمی میباشد. این تعریف «همه کاره» میتواند بصورت رسمی در این تعریف که یک ماشین معین باید بتواند رفتارهای ماشین تورینگ (Turing machine) را تقلید نماید، بکار گرفته شود. ماشینهایی که این نیازمندی را تأمین کرده باشند بهعنوان تورینگ کامل (Turing-complete) خطاب میشوند. تا هنگامی که بصورت فیزیکی تأمین فضای ذخیره نامتناهی و احتمال zero crashing وجود نداشته باشد لفظ تورینگ کامل بصورت آسان گیرانهای به ماشین با ظرفیت ذخیره سازی بالا (نامتناهی) و با قابلیت اطمینان واقعی، گفته میشود. نخستین سری از این ماشینها در سال ۱۹۴۱ بوجود آمد: Z۳ ساخت کونراد زوسه (Konrad Zuse)که توسط برنامه کنترل میشد(اما ویژگی تورینگ کامل آن در سال ۱۹۹۸ به آن داده شد.). ماشینهای دیگری نیز بصورت آشفته و با عجله در سراسر دنیا توسعه یافتند. برای اطلاعات بیشتر به تاریخچه رایانه نگاه کنید.
تاریخچه
لایبنیتز (leibniz) ریاضیدان آلمانی از نخستین کسانی است که در ساختن یک دستگاه خودکار محاسبه کوشش کرد. او که به پدر حسابدارش در تنظیم حسابها کمک میکرد، از زمانی که برای انجام محاسبات صرف میکرد گلهمند بود.
چارلز بابیج (Charles Babbage) یکی از اولین ماشینهای محاسبه مکانیکی را که به آن ماشین تحلیلی گفته میشد، طراحی نمود، اما بخاطر مشکلات فنی موجود در زمان حیاتش همچون ماشینی ساخته نشد(در سال ۱۹۹۳ در موزه علوم لندن مدلی که بر اساس طرح بابیج کار میکرد ساخته شد).
در گذشته دستگاههای مختلف مکانیکی سادهای مثل خطکش محاسبه و چرتکه نیز کامپیوتر خوانده میشدند. در برخی موارد از آنها بهعنوان رایانههای آنالوگ نام برده میشود. چراکه برخلاف رایانههای رقمی، اعداد را نه بهصورت اعداد در پایه دو بلکه بهصورت کمیتهای فیزیکی متناظر با آن اعداد نمایش میدهند. چیزی که امروزه از آن بهعنوان «رایانه» یاد میشود در گذشته به عنوان «رایانههای رقمی (دیجیتال)» یاد میشد تا آنها را از انواع «رایانههای آنالوگ» جدا سازد(که هنوز در برخی موارد استفاده میشود مثلاً نشانک پرداز آنالوگ یا analog signal processing
رایانهها چگونه کار میکنند ؟
از زمان رایانههای اولیه که از سال ۱۹۴۱ تا کنون فناوریهای دیجیتالی بصورت شگرفی رشد نموده است، اغلب رایانهها از معماری فون نویمن که در اواخر دهه ۱۹۴۰ از سوی جان فون نویمن ابداع گردید سود میجویند.
معماری فون نوِیمن یک رایانه را به چهار بخش اصلی توصیف میکند: واحد محاسبه و منطق (Arithmetic and Logic Unit یا ALU)، واحد کنترل یا حافظه، و ابزارهای ورودی و خروجی (که جمعا I/O نامیده میشود). این بخشها توسط اتصالات داخلی سیمی به نام گذرگاه (bus) با یکدیگر در پیوند هستند.
حافظه
در این سامانه، حافظه یک توالی شماره گذاری شده از خانهها است، هرکدام محتوی بخش کوچکی از دادهها میباشند. دادهها ممکن است دستورالعملهایی باشند که به رایانه میگویند چه کاری را انجام دهد باشد. خانه ممکن است حاوی اطلاعات مورد نیاز یک دستورالعمل باشد.
محتوای هر خانه حافظه ممکن است هر زمان تغییر یابد و بیشتر شبیه دفتر چرکنویس میماند تا یک لوح سنگی.
اندازه هر خانه، وتعداد خانه ها، در رایانهٔ مختلف متفاوت است، همچنین فناوریهای بکاررفته برای اجرای حافظه نیز از رایانهای به رایانه دیگر در تغییر است(از بازپخش کنندههای الکترومکانیکی تا تیوپها و فنرهای پر شده از جیوه و یا ماتریسهای ثابت مغناطیسی و در آخر ترانزیستورهای واقعی و مدار مجتمعها با میلیونها خازن روی یک تراشه تنها).
پردازش
واحد محاسبه و منطق یا ALU دستگاهی است که عملیات پایه مانند چهار عمل اصلی حساب (جمع و تفریق و ضرب و تقسیم)، عملیات منطقی (و،یا،نقیض)، عملیات قیاسی (برای مثال مقایسه دو بایت برای شرط برابری) و دستورات انتصابی برای مقدار دادن به یک متغیر را انجام میدهد. این واحد جاییست که «کار واقعی» در آن صورت میپذیرد. البته CPUها به دو دسته کلی RISC و CISC تقسیم بندی میشوند. نوع اول پردازش گرهای مبتنی بر اعمال ساده هستند و نوع دوم پردازشگرهای مبتنی بر اعمال پیچیده هستند. پردازشگرهای مبتنی بر اعمال پیچیده در واحد محاسبه و منطق خود دارای اعمال و دستوراتی بسیار فراتر از چهار عمل اصلی یا منطقی میباشند. تنوع دستورات این دسته از پردازندهها تا حدی است که توضیحات آنها خود میتواند یک کتاب با قطر متوسط ایجاد کند. پردازندههای مبتنی بر اعمال ساده اعمال بسیار کمی را پوشش میدهند و در حقیقت برای برنامه نویسی برای این پردازندهها بار نسبتاً سنگینی بر دوش برنامه نویس است. این پردازندهها تنها حاوی ۴ عمل اصلی و اعمال منطقی ریاضی و مقایسهای به علاوه چند دستور بی اهمیت دیگر هستند.
(قابل ذکر است پردازندههای اینتل از نوع پردازنده مبتنی بر اعمال پیچیده هستند.)
واحد کنترل همچنین این مطلب را که کدامین بایت از حافظه حاوی دستورالعمل فعلی اجرا شونده است را تعقیب میکند، سپس به واحد محاسبه و منطق اعلام میکند که کدام عمل اجرا و از حافظه دریافت شود و نتایج به بخش اختصاص داده شده از حافظه ارسال گردد. بعد از یک بار عمل، واحد کنترل به دستورالعمل بعدی ارجاع میکند(که معمولاً در خانه حافظه بعدی قرار دارد، مگر اینکه دستورالعمل جهش دستورالعمل بعدی باشد که به رایانه اعلام میکند دستورالعمل بعدی در خانه دیگر قرارگرفته است).
ورودی/خروجی
بخش ورودی/خروجی (I/O) این امکان را به رایانه میدهد تا اطلاعات را از جهان بیرون تهیه و نتایج آنها را به همان جا برگرداند. محدوده فوق العاده وسیعی از دستگاههای ورودی/خروجی وجود دارد، از خانواده آشنای صفحهکلیدها، نمایشگرها، نَرمدیسک گرفته تا دستگاههای کمی غریب مانند رایابینها (webcams).
چیزی که تمامی دستگاههای عمومی در آن اشتراک دارند این است که آنها رمز کننده اطلاعات از نوعی به نوع دیگر که بتواند مورد استفاده سیستمهای رایانه دیجیتالی قرار گیرد، هستند. از سوی دیگر، دستگاههای خروجی آن اطلاعات به رمز شده را رمزگشایی میکنند تا کاربران آنها را دریافت نمایند. از این رو یک سیستم رایانه دیجیتالی یک نمونه از یک سامانه دادهپردازی میباشد.
دستورالعملها
هر رایانه تنها دارای یک مجموعه کم تعداد از دستورالعملهای ساده و تعریف شده میباشد. از انواع پرکاربردشان میتوان به دستورالعمل «محتوای خانه ۱۲۳ را در خانه ۴۵۶ کپی کن!»، «محتوای خانه ۶۶۶ را با محتوای خانه ۰۴۲ جمع کن، نتایج را در خانه ۰۱۳ کن!»، «اگر محتوای خانه ۹۹۹ برابر با صفر است، به دستورالعمل واقع در خانه ۳۴۵ رجوع کن!».
دستورالعملها در داخل رایانه بصورت اعداد مشخص شدهاند - مثلاً کد دستور العمل (copy instruction) برابر ۰۰۱ میتواند باشد. مجموعه معین دستورالعملهای تعریف شده که توسط یک رایانه ویژه پشتیبانی میشود را زبان ماشین مینامند. در واقعیت، اشخاص معمولاً به [زبان ماشین]] دستورالعمل نمینویسند بلکه بیشتر به نوعی از انواع سطح بالای زبانهای برنامه نویسی، برنامه نویسی میکنند تا سپس توسط برنامه ویژهای (تفسیرگرها (interpreters) یا همگردانها (compilers) به دستورالعمل ویژه ماشین تبدیل گردد. برخی زبانهای برنامه نویسی از نوع بسیار شبیه و نزدیک به زبان ماشین که اسمبلر (یک زبان سطح پایین) نامیده میشود، استفاده میکنند؛ همچنین زبانهای سطح بالای دیگری نیز مانند پرولوگ نیز از یک زبان انتزاعی و چکیده که با زبان ماشین تفاوت دارد بجای دستورالعملهای ویژه ماشین استفاده میکنند.
معماری ها
در رایانههای معاصر واحد محاسبه و منطق(ICU) را به همراه واحد کنترل در یک مدار مجتمع که واحد پردازشی مرکزی (CPU) نامیده میشود، جمع نموده اند. عموما، حافظه رایانه روی یک مدار مجتمع کوچک نزدیک CPU قرار گرفته. اکثریت قاطع بخشهای رایانه تشکیل شدهاند از سامانههای فرعی (به عنوان نمونه، منبع تغذیه) و یا دستگاههای ورودی/خروجی.
برخی رایانههای بزرگتر چندین CPU و واحد کنترل دارند که بصورت همزمان با یکدیگر درحال کارند. اینگونه رایانهها بیشتر برای کاربردهای پژوهشی و محاسبات علمی بکار میروند.
کارایی رایانهها بنا به تیوری کاملاً درست است. رایانه دادهها و دستورالعملها را از حافظه اش واکشی (fetch) میکند. دستورالعملها اجرا میشوند، نتایج ذخیره میشوند، دستورالعمل بعدی واکشی میشود. این رویه تا زمانی که رایانه خاموش شود ادامه پیدا میکند. واحد پردازنده مرکزی در رایانههای شخصی امروزی مانند پردازندههای شرکت ای-ام-دی و شرکت اینتل از معماری موسوم به Pipeline استفاده میشود و در زمانی که پردازنده در حال ذخیره نتیجه یک دستور است مرحله اجرای دستور قبلی و مرحله واکشی دستور قبل از آن را آغاز میکند. همچنین این رایانهها از سطوح مختلف حافظه نهانگاهی استفاده میکنند که در زمان دسترسی به حافظه اصلی صرفه جویی کنند.
برنامه ها
برنامه رایانهای فهرستهای بزرگی از دستورالعملها (احتمالاً به همراه جدولهایی از داده) برای اجرا روی رایانه هستند. خیلی از رایانهها حاوی میلیونها دستورالعمل هستند، و بسیاری از این دستورات به تکرار اجرا میشوند. یک رایانه شخصی(PC) نوین نوعی (درسال ۲۰۰۳) میتواند در ثانیه میان ۲ تا ۳ میلیارد دستورالعمل را پیاده نماید. رایانهها این مقدار محاسبه را صرف انجام دستورالعملهای پیچیده نمیکنند. بیشتر میلیونها دستورالعمل ساده را که توسط اشخاص باهوشی «برنامه نویسان» در کنار یکدیگر چیده شدهاند را اجرا میکنند. برنامه نویسان خوب مجموعههایی از دستورالعملها را توسعه میدهند تا یکسری از وظایف عمومی را انجام دهند(برای نمونه، رسم یک نقطه روی صفحه) و سپس آن مجموعه دستورالعملها را برای دیگر برنامه نویسان در دسترس قرار میدهند.(اگر مایلید «یک برنامه نویس خوب» باشید به این مطلب مراجعه نمایید.)
رایانههای امروزه، قادرند چندین برنامه را در آن واحد اجرا نمایند. از این قابلیت به عنوان چندکارگی (multitasking) نام برده میشود. در واقع، CPU یک رشته دستورالعملها را از یک برنامه اجرا میکند، سپس پس از یک مقطع ویژه زمانی دستورالعملهایی از یک برنامه دیگر را اجرا میکند. این فاصله زمانی اکثرا بهعنوان یک برش زمانی (time slice) نام برده میشود. این ویژگی که CPU زمان اجرا را بین برنامهها تقسیم میکند، این توهم را بوجود میآورد که رایانه همزمان مشغول اجرای چند برنامه است. این شبیه به چگونگی نمایش فریمهای یک فیلم است، که فریمها با سرعت بالا در حال حرکت هستند و به نظر میرسد که صفحه ثابتی تصاویر را نمایش میدهد. سیستم عامل همان برنامهای است که این اشتراک زمانی را بین برنامههای دیگر تعیین میکند.
سیستم عامل
رایانه همیشه نیاز دارد تا برای بکارانداختنش حداقل یک برنامه روی آن در حال اجرا باشد. تحت عملکردهای عادی این برنامه همان سیستم عامل یا OS است. سیستم یا سامانه عامل تصمیم میگیرد که کدام برنامه اجرا شود، چه زمان، از کدام منابع (مثل حافظه، ورودی/خروجی و …) استفاده شود. همچنین سیستم عامل یک لایه انتزاعی بین سخت افزار و برنامههای دیگر که میخواهند از سخت افزار استفاده کنند، میباشد، که این امکان را به برنامه نویسان میدهد تا بدون اینکه جزییات ریز هر قطعه الکترونیکی از سخت افزار را بدانند بتوانند برای آن قطعه برنامه نویسی نمایند.
کاربردهای رایانه
نخستین رایانههای رقمی، با قیمتهای زیاد و حجم بزرگشان، در اصل محاسبات علمی را انجام میدادند، انیاک یک رایانه قدیمی ایالات متحده اصولا طراحی شده تا محاسبات پرتابهای توپخانه و محاسبات مربوط به جدول چگالی نوترونی را انجام دهد. (این محاسبات بین دسامبر ۱۹۴۱ تا ژانویه ۱۹۴۶ روی حجمی بالغ بر یک میلیون کارت پانچ انجام پذیرفت! که این خود طراحی و سپس تصمیم نادرست بکارگرفته شده را نشان میدهد) بسیاری از ابررایانههای امروزی صرفاً برای کارهای ویژه محاسبات جنگ افزار هستهای استفاده میگردد.
CSIR Mk I نیز که نخستین رایانه استرالیایی بود برای ارزیابی میزان بارندگی در کوههای اسنویی (Snowy)این کشور بکاررفت، این محاسبات در چارچوب یک پروژه عظیم تولید برقابی انجام گرفت.
برخی رایانهها نیز برای انجام رمزگشایی بکارگرفته میشد، برای مثال Colossus که در جریان جنگ جهانی دوم ساخته شد، جزو اولین کامپیوترهای برنامهپذیر بود(البته ماشین تورینگ کامل نبود). هرچند رایانههای بعدی میتوانستند برنامه ریزی شوند تا شطرنج بازی کنند یا تصویر نمایش دهند و سایر کاربردها را نشان دهد.
سیاستمداران و شرکتهای بزرگ نیز رایانههای اولیه را برای خودکارسازی بسیاری از مجموعههای داده و پردازش کارهایی که قبلا توسط انسانها انجام میگرفت،بکاربستند - برای مثال، نگهداری و بروزرسانی حسابها و دارایی ها. در موسسات پژوهشی نیز دانشمندان رشتههای مختلف شروع به استفاده از رایانه برای مقاصدشان نمودند.
کاهش پیوسته قیمتهای رایانه باعث شد تا سازمانهای کوچکتر نیز بتوانند آنها را در اختیار بگیرند. بازرگانان، سازمانها، و سیاستمداران اغلب تعداد زیادی از کامپیوترهای کوچک را برای تکمیل وظایفی که قبلا برای تکمیلشان نیاز به رایانه بزرگ (mainframe) گران قیمت و بزرگ بود، به کار بگیرند. مجموعههایی از رایانههای کوچکتر در یک محل اغلب بهعنوان خادم سرا (server farm) نام برده میشود.
با اختراع ریزپردازندهها در دهه ۱۹۷۰ این امکان که بتوان رایانههایی بسیار ارزان قیمت را تولید نمود بوجود آمد. رایانههای شخصی برای انجام وظایف بسیاری محبوب گشتند، از جمله کتابداری، نوشتن و چاپ مستندات. محاسبات پیش بینیها و کارهای تکراری ریاضی توسط صفحات گسترده (spreadsheet)، ارتباطات توسط پست الکترونیک، و اینترنت. حضورگسترده رایانهها و سفارشی کردن آسانشان باعث شد تا در امورات بسیار دیگری بکارگرفته شوند.
در همان زمان، رایانههای کوچک، که معمولاً با یک برنامه ثابت ارایه میشدند، راهشان را بسوی کاربردهای دیگری بازمی نمودند، کاربردهایی چون لوازم خانگی، خودروها، هواپیماها، و ابزار صنعتی. این پردازشگرهای جاسازی شده کنترل رفتارهای آن لوازم را ساده تر کردند، همچنین امکان انجام رفتارهای پیچیده را نیز فراهم نمودند (برای نمونه، ترمزهای ضدقفل در خودروها). با شروع قرن بیست و یکم، اغلب دستگاههای الکتریکی، اغلب حالتهای انتقال نیرو، اغلب خطوط تولید کارخانهها توسط رایانهها کنترل میشوند. اکثر مهندسان پیش بینی میکنند که این روند همچنان به پیش برود. یکی از کارهایی که میتوان بهوسیله رایانه انجام داد پروگرام گیرنده ماهواره است.
گونههای رایانه
رایانههای توکار
در ۲۰ سال گذشته یا همین حول و حوش، هرچند برخی ابزارهای خانگی که از نمونههای قابل ذکر آن میتوان جعبههای بازیهای ویدیویی را که بعدها در دستگاههای دیگری از جمله تلفن همراه، دوربینهای ضبط ویدیویی، و PDAها و دهها هزار وسیله خانگی، صنعتی، خودروسازی و تمام ابزاری که در درون آنها مدارهایی که نیازهای ماشین تورینگ را مهیا ساخته اند، گسترش یافت، را نام برد(اغلب این لوازم برنامههایی را در خود دارند که بصورت ثابت روی ROM تراشههایی که برای تغییر نیاز به تعویض دارند،نگاشته شده اند). این رایانهها که در درون ابزارهای با کاربرد ویژه گنجانیده شدهاند «ریزکنترلگرها» یا «رایانههای توکار» (Embedded Computers) نامیده میشوند. بنابراین تعریف این رایانهها بهعنوان ابزاری که با هدف پردازش اطلاعات طراحی گردیده محدودیتهایی دارد. بیشتر میتوان آنها را به ماشینهایی تشبیه کرد که در یک مجموعه بزرگتر بهعنوان یک بخش حضور دارند مانند دستگاههای تلفن، ماکروفرها و یا هواپیما که این رایانهها بدون تغییر فیزیکی توسط کاربر میتوانند برای مقاصد مختلفی بکارگرفته شوند.
مراقب باطری های تقلبی گوشی های سامسونگ با گارانتی پارس ماکروتل که به اختصار ، ماکروتل نیز گفته می شود باشید
با افزایش تعرفه واردات گوشی موبایل و افزایش گوشی های قاچاق در بازار و در پی آن کاهش سود شرکت های قانونی وارد کننده تلفن همراه از جمله شرکت پارس ماکروتل در آستانه ورشکستگی قرار گرفتند و شرکت مذکور برای جلوگیری از ضرر و زیان بیشتر و ورشکستگی اقدام به تعویض باطری اصلی تلفن همراه با باطری تقلبی نمود.
این اقدام شرکت ماکروتل از یکی دو سال پیش شروع شده و تا کنون ادامه دارد (تقریبا از زمانی که گوشی F480 به بازار آمد تا امروز). این باطری های تقلبی شارژ مناسبی ندارند و به عنوان مثال گوشی سامسونگ S8300 با گارانتی ماکروتل (و باطری تقلبی که در جعبه آن وجود دارد) با استفاده معمولی و روزمره (بدون اینکه حتی یک موزیک با آن پخش کنید) کمتر از دو روز شارژ نگه می دارد.این در حالیست که باطری اصلی آن بیشتر از 4 روز شارژ نگه می دارد.
یکی از دلایلی که می توان برای تقلبی بودن باطری و شاید دیگر لوازم جانبی گوشی های سامسونگ که با گارانتی پارس ماکروتل عرضه می شوند آورد این است که گوشی های گارانتی دار و بی گارانتی اختلاف قیمت کمی دارند. مثلا گوشی S3600 با گارانتی رسمی 121 هزار تومان و بدون گارانتی 110 هزار تومان به فروش می رسید.این در حالیست که ماکروتل باید 25% حقوق گمرکی بدهد. با این حساب گوشی مذکور حداقل باید 40 هزار تومان گرانتر از نمونه بدون گارانتی باشد.( 28 هزار تومان بابت 25% و حداقل 10 هزار تومان هم بابت گارانتی)
کاملا واضح است این شرکت هزینه های خود را با تعویض باطری اصلی با تقلبی پوشش می دهد و باطری اصلی را به قیمت 20 ، 30 هزار تومان در بازار آزاد می فروشد.
اوایل باطری های تقلبی از اصلی به راحتی قابل تمایز بودند و طرح روی باطری تقلبی با باطری اصلی کاملا متفاوت بود. (برچسب باطری های تقلبی شبیه برچسب باطری های قدیمی سامسونگ بود.این درحالیست که برچسب باطری های سامسونگ عوض شده اند.)
عکس باطری تقلبی F480 (تمام باطری هایی که بدین شکل می باشند گذشته از کیفیت چاپ و غیره تقلبی هستند)
باطری های تقلبی جدیدی که روی گوشی های جدیدتر سامسونگ از قبیل S3600 و حتی i900 قرار دارند از لحاظ ظاهری بسیار شبیه به نمونه اصلی می باشند با این تفاوت که از کیفیت چاپ پایین تری برخوردارند. لازم به ذکر است هنوز هم باطری های تقلبی با ظاهر باطری هایی که در بالا نمایش داده شده است وچود دارند و به عنوان مثال گوشی i900 با سه نوع باطری عرضه می شود.یکی باطری اصلی که عکس آن در پایین آمده ، یکی نمونه تقلبی که برچسب آن شبیه نمونه اصلی است ولی کیفیت ظاهری پایین تری دارد و یکی هم باطری تقلبی با ظاهر عکس های بالا. همچنین باطری اصلی i900 هزار می آمپر است ولی اکثر باطری های تقلبی آن 800 میلی آمپر هستند
عکس باطری اصلی i900
تشخیص باطری تقلبی از اصلی به دو صورت ممکن است: اول آنکه گوشی های سامسونگ را با گارانتی پارس ماکروتل نخرید (چون در این صورت باطری گوشی مورد نظر 100% تقلبی می باشد و اگر گوشی بی گارانتی بخرید احتمال اینکه باطری تقلبی نباشد بیشتر است.)
دوم : برچسب باطری های تقلبی از کیفیت چاپ پایین تری برخوردارند. می توانید از فروشنده بخواهید که باطری گوشی با گارانتی ماکروتل را کنار باطری گوشی بی گارانتی بگذارد. اگر هر دو باطری کاملا مشابه بودند مشخص است هر دو تقلبی هستند و در غیر اینصورت احتمال اصلی بودن باطری گوشی بدون گارانتی بیشتر است
باطری اصلی s3600
:: برچسبها:
تشخيص باطري ,
:: بازدید از این مطلب : 951
Pioneer DVD Writer : تا همین چند وقت پیش مدل مالزیایی این دی وی دی رایتر با قیمتی در حدود 50 هزار تومان در بازار موجود بود. ولی در حال حاظر فقط مدل چینی آن با قیمتی حدود 35 هزار تومان در بازار یافت می شود.
این محصول سرعت بسیار بالایی دارد به طوری که اگر مادربردتان از Sata 2 برخوردار باشد می توانید سی دی را ظرف مدت 3 الی 4 دقیقه کپی کنید - همچنین دی وی دی را نیر در حدود 5 الی 6 دقیقه کپی می کند. از سرعت رایت بالایی برخوردار است.
تنها اشکالش هم این است که سی دی و دی وی دی های خش دار را نمی تواند کپی کند.برای آنکه بهتر متوجه این موضوع شوید باید عرض کنم سی دی های خش داری که Pioneer از خواندنشان عاجز بود ، به راحتی توسط سی دی رام ASUS و سی دی رایتر TDK خوانده شدند.
Samsung DVD Writer : این محصول از کیفیت متوسطی برخوردار می باشد.تولید چین است و قیمتی در حدود 25 هزار تومان دارد.
دی وی دی را در حدود 15 الی 20 دقیقه کپی می کند. ولی لنز آن از Pioneer قوی تر است و از پس بیشتر سی دی های خش دار بر می آید.
HP DVD Writer : این محصول از لحاظ کیفیت در سطح pioneer قرار دارد ولی لنز قوی تری دارد. ناگفته نماند در هنگام کار صدا و لرزش بیشتری نسبت به Pioneer تولید می کند.قیمت 34 هزار تومان
LiteOn DVD Writer: این محصولات در بازار بسیار کمیاب شده اند. لنز قوی (قوی تر از Pioneer) و کیفیت و سرعت بالا از مشخصه ها Liteon می باشد. ناگفته نماند این شرکت به طور کاملا تخصصی به تولید دی وی دی و سی دی رایتر می پردازد و هیچ محصول دیگری تولید نمی کند.
GigaByte DVD Writer : این محصول از کیفیت پایینی برخوردار است البته نسبت به ال جی در سطح بالاتری قرار می گیرد. Seek Time آن خیلی بالاست و Access time بالایی نیز دارد. همچنین از لنز ضعیفی برخوردار است.
SEEK TIME: در کامپیوتر به معنی زمان جستجو می باشد و هر چه این زمان کوتاه تر باشد بهتر است.
Access TIME: در کامپیوتر به معنی زمان دسترسی می باشد و هر چه این زمان کوتاه تر باشد بهتر است.
LG DVD Writer : با آنکه از محصولات ال جی خوشم می آید و محصولات ال جی را به دیگر محصولات ترجیح می دهم باید بگویم کیفیت DVD writer های ال جی افتضاح است. حدود 25 هزار تومان پول می دهید ولی بعد از دو سه روز محصولتان دچار مشکل می شود و سی دی را نمی خواند.
دلتان به گارانتی خوش است.سراغ فروشنده می روید که اتفاقا نمایندگی مادیران را دارد و از او می خواهید محصول را تست کند.بعد از اینکه چند سی دی و دی وی دی را داخل آن گذاشت و نتوانست آنها را کپی کند می گوید این سی دی ها مشکل دارند و دی وی دی رایتر کاملا سالم است.از او می پرسید اگر این سالم است ، پس خراب کدام است . در جواب می گوید ما زمانی محصول را تعویض یا تعمیر می کنیم که دی وی دی رایتر اصلا روشن نشود ، نه اینکه نتواند سی دی را بخواند !!!!!!!!
تمام محصولات فوق را شخصا تست کرده ام . همچنین از دوستان می خواهم تا اگر در مورد محصولات دیگر یا از محصولات فوق دارند در قسمت نظرات درج نمایند تا پس از بررسی موضوعات مطرح شده مقاله را کامل کنم
تا جای ممکن از مموری ها - فلش مموری های USB و مموری های موبایل و SD و ... - برای انتقال اطلاعات استفاده نکنید.(یا حداقل استفاده از آنها را به کامپیوترهایی که از نظر امنیتی وضعیت مناسبی دارند و ویروس کش روی آنها نصب شده است محدود کنید وبه جای آن از cd,dvd استفاده کنید)
با گسترش استفاده از حافظه های USB که به آنها فلش مموری نیز می گویند ویروس های بسیاری، برای انتشار از آنها بهره می برند، به طوری که امروزه مموری ها به یکی از اصلی ترین راه های انتقال ویروس تبدیل شده اند. دلیل آن هم روشن است .تا چند سال پیش اطلاعات از طریق دیسک های نوری (cd,dvd) انتقال می یافت.
همانطور که می دانید اکثر دیسک های نوری قابلیت write مجدد را ندارند به همین خاطر در استفاده های مکرر بین چند کامپیوتر ، نه چیزی به آنها اضافه و نه چیزی از آنها کم می شد.حتی حرفه ای ها تیک گزینه multi session (یعنی رایت در چند نوبت،در فضای خالی انتهای سی دی) را (در هنگام رایت) بر می داشتند تا در صورت استفاده از سی دی در یک کامپیوتر آلوده و مجهز به سی دی رایتر ، ویروس نتواند خود را در انتهای سی دی کپی کند(البته چنین ویروس هایی بسیار نادرند)
نکته: این گزینه فقط در برنامه nero و ... وجود دارد و سی دی هایی که با استفاده از خود ویندوز رایت می شوند قابلیت Multi session را ندارند.
این در حالیست که حافظه های فلش به محض اینکه به سیستم متصل شوند می توان از آنها مثل درایوهای هارد دیسک استفاده کرد و انتقال اطلاعات بین هارد و فلش بدون هیچ پیغام اضافه و ویژه ای که کاربر را مطلع سازد انجام می شود. ویرس ها هم از همین ویژگی استفاده کرده و به راحتی خود را بر روی حافظه USB کپی می کنند و به هر کامپیوتری که متصل شوند آن را نیز آلوده می کننند.
نکته :از آنجایی که بسیاری از ویروس های درون فلش مموری با استفاده از قابلیت Auto run اقدام به آلوده کردن کامپیوتر قربانی می کنند، با غیر فعال کردن این گزینه می توان تا حدودی جلوی این گونه تهدیدات را گرفت.
برای انتقال اطلاعات از cd , dvd استفاده کنید:
اطلاعاتی را که می خواهید انتقال دهید روی یک سی دی رایت کنید زیرا حتی اگر کامپیوتر شما ویروس هم داشته باشد، آن ویروس نمی تواند در هنگام رایت، خود را به cd انتقال دهد زیرا برنامه رایت مستقل از ویندوز یا اگر بخواهیم دقیق تر بگوییم مستقل از Windows explorer عمل می کند و مانند یک کنسول می باشد.
نکته:تنها زمانی ویروس به سی دی انتقال می یابد که ویروس یا فایل آلوده به ویروس نیز در لیست فایلهایی که برای رایت انتخاب کرده اید وجود داشته باشد.
دلیل اینکه ویروس به سی دی انتقال نمی یابد در مکانیزم کاملا متفاوت عمل کپی (در usb,hdd) و رایت (بر روی سی دی) می باشد - به طوری که هنگام کپی کردن اطلاعات روی سی دی و یا به محض اتصال فلش مموری به درگاه usb ویروس می تواند وارد فلش مموری شود چون عمل کپی توسط windows explorer انجام می شود و ویندوز اکسپلورر تفاوتی میان انتقال اطلاعات از یک درایو هارد به درایو دیگر هارد و یا از یک درایو هارد به درایو فلش مموری قائل نیست. ولی عمل رایت توسط یک برنامه ثالث مثل Nero یا sonic انجام می شود و این برنامه ها اجازه نمی دهند فایلی به غیر از فایل انتخاب شده روی سی دی رایت شود.
عمل رایت توسط خود ویندوز هم پروسه ای مشابه nero دارد به طوری که این کار توسط برنامه sonic که به صورت توکار در ویندوز وجود دارد انجام می شود.از آنجایی که ممکن است ویروس از قبل، خود را در درایو سی دی رایتر کپی کرده باشد توصیه می کنیم همیشه از یک نرم افزار مثل NERO برای رایت استفاده کنید.
در اين ترفند قصد دارم به معرفي متداول ترين اشتباهات کاربران در تمامي سطوح دانسته ها بپردازم. بيشتر اين اشتباهات به مسائل امنيتي مربوط ميشود. نصب بي رويه نرم افزار خصوصأ نرم افزارهائي كه از
طريق اينترنت دريافت مي گردد ، كليك بر روي دكمه OK در يك جعبه محاوره اي كه ممكن است باعث تغيير تنظيمات يك برنامه و در نهايت رفتار يك كامپيوتر و حتي در برخي موارد از كارافتادن سيستم گردد ، نمونه هائي
اندك در اين زمينه مي باشند. پيشنهاد ميکنم اين ترفند را حتما با دقت مطالعه بفرماييد چرا که ممکن است شما نيز اين اشتباهات را مرتکب شويد و خودتان بي خبر باشيد!
اتصال كامپيوتر به برق بدون استفاده از يك سيستم حفاظتي به منظور كنترل نوسانات جريان برق : عدم رعايت اين موضوع مي تواند باعث صدمه فيزيكي به كامپيوتر و از بين رفتن داده موجود بر روي آن گردد .
برخي از كاربران اين تصور را دارند كه صرفا" پس از بروز يك شوك الكتريكي قوي احتمال بروز مشكل براي سيستم وجود خواهد داشت . ضمن رد اين برداشت ، مي بايست به اين نكته اشاره گردد كه هر چيزي
كه بتواند در سيگنال هاي الكتريكي وقفه اي را ايجاد و جريان برق را مجددا" از ابتدا آغاز نمايد ، مي تواند باعث سوزاندن قطعات كامپيوتر گردد . استفاده از برخي وسايل برقي ، خصوصا" دستگاه هائي نظير
سشوار و هيتر كه به ولتاژ بالائي نياز دارند ، مي تواند باعث ايجاد نوسانات شديد گردد . پس از قطع جريان برق و اتصال مجدد آن نيز ممكن است تا رسيدن به يك سطح ولتاژ مطلوب ، زماني بطول انجامد ( هر چند
اندك ) و در همين فاصله ممكن است مشكلات خاصي براي برخي از دستگاه ها ايجاد گردد .
براي حفاظت سسيستم در مقابل خرابي ناشي از نوسانات شديد جريان برق ، مي بايست از يك محافظ مناسب استفاده نمود . استفاده از ups ( برگرفته از Uninterruptible Power
Supply ) در بسياري از موارد نسبت به دستگاه هاي محافظ ترجيح داده شود ، چراكه اين نوع دستگاه ها داراي امكانات مناسبي مي باشند كه مي توان عليرغم قطع جريان برق همچنان از كامپيوتر استفاده و در
صورت لزوم سيستم را بطور موفقيت آميز خاموش نمود .
استفاده از اينترنت بدون فايروال : تعداد زيادي از كاربران ( خصوصا" كاربراني كه از طريق منزل به اينترنت متصل مي شوند ) ، كامپيوتر خود را به مودم متصل و بلافاصله از اينترنت استفاده مي نمايند ،
بدون اين كه نسبت به اين موضوع آگاهي داشته باشند كه خود را در معرض چه تهديداتي قرار داده اند . هر كامپيوتر متصل به اينترنت مي بايست با بكارگيري فايروال ، حفاظت گردد . فايروال ، مي تواند بخشي
درون مودم / روتر و يا يك دستگاه جداگانه باشد كه بين مودم /روتر و كامپيوتر قرار مي گيرد و يا يك نرم افزار خاص باشد كه بر روي كامپيوتر نصب مي گردد (نظير فايروال ارائه شده به همراه ويندوز XP )
. نصب يك فايروال به تنهائي كافي نبوده و مي بايست پيكربندي آن را با رعايت مسائل امنيتي انجام داد .
قصور در اجراء و يا بهنگام سازي نرم افزارهاي آنتي ويروس و آنتي spyware : بدون شك ، برنامه هاي آنتي ويروس داراي يك نقش اساسي به منظور ايمن سازي يك كامپيوتر مي باشند . به دنبال نصب
اينگونه نرم افزارها ممكن است كاربران با مشكلات خاصي در خصوص اجراي برخي برنامه هاي كامپيوتري مواجه و يا به منظور نگهداري و بهنگام سازي آنان هزينه هاي خاصي را متقبل شوند ، ولي مسائل فوق نمي تواند
دلايل قانع كننده و منطقي به منظور عدم نصب و بهنگام سازي يك نرم افزار آنتي ويروس بر روي سيستم باشد . برنامه هاي مخرب كه نرم افزارهاي آنتي ويروس آنان را به عنوان ويروس ، تروجان و يا كرم ها تشخيص
خواهند داد ، علاوه بر اين كه ممكن است مشكلات خاصي را براي يك سيستم ايجاد نمايند ، مي تواند يك شبكه كامپيوتري را نير با مشكلات عديده اي مواجه نموده و حتي باعث از كارافتادن سرويس هاي شبكه گردند .
spyware ، نوع ديگري از تهديدات فزاينده در عصر حاضر مي باشند كه بر روي كامپيوتر كاربران و بدون آگاهي آنان نصب و اقدام به جمع آوري اطلاعات و ارسال آنان به يك مكان ديگر مي نمايند . برنامه
هاي آنتي ويروس ، اغلب قادر به تشخيص و برخورد مناسب با اين نوع برنامه هاي مخرب نمي باشند ، بنابراين مي بايست از يك نرم افزار اختصاصي تشخيص spyware استفاده گردد .
نصب و uninstall برنامه هاي مختلف خصوصا" نسخه هاي beta : تعداد زيادي از كاربران كامپيوتر تمايل دارند كه از آخرين فن آوري ها و نرم افزارهاي موجود استفاده نمايند . اين گروه از
كاربران، همواره اقدام به نصب نسخه هاي جديد نرم افزارها بر روي سيستم خود مي نمايند . نسخه هاي beta معمولا" رايگان مي باشند و اين فرصت را در اختيار كاربران علاقه مند قرار مي دهند كه قبل از
ارائه نسخه نهائي كه اكثر كاربران با آن كار خواهند كرد ، با ويژگي ها و پتانسيل هاي آن آشنا شوند . همچنين ، امروزه مي توان نرم افزارهاي shareware و freeware متعددي را در اينترنت يافت
كه كاربران علاقه مند و كنجكاو را ترغيب به دريافت و نصب آنان بر روي سيستم بدون توجه به مسائل امنيتي مي نمايد .
به موازات افزايش تعداد نرم افزارهاي نصب شده و يا متعاقب آن uninstall كردن آنها ، احتمال بروز مشكلات متعددي براي كاربران وجود خواهد داشت . حتي در صورتي كه نرم افزارهاي اشاره شده
قانوني باشند ، با نصب و uninstall آنها ، ممكن است براي ريجستري مشكل ايجاد گردد چراكه تمامي برنامه هاي uninstall قادر به حذف تمامي تنظميات انجام شده در ريجستري نمي باشند.
مشكل فوق ، در نهايت كند شدن سيستم را به دنبال خواهد داشت .
پيشنهاد مي گردد ، صرفا" برنامه هائي را كه ضرورت استفاده واقعي از آنان احساس و از عملكرد آنان اطمينان حاصل شده است را بر روي سيستم نصب نمود. همچنين ، مي بايست تعداد دفعات نصب و
uninstall نرم افزار را به حداقل مقدار ممكن رساند .
پركردن فضاي ذخيره سازي هارد ديسك و تقسيم آن به بخش هاي مختلف (fragmentation) : يكي از نتايج نصب و uninstall كردن برنامه ها و يا اضافه و حذف داده ،
fragmentation ديسك است . علت بروز مشكل فوق به ماهيت و روش ذخيره اطلاعات برمي گردد . در يك ديسك جديد ، از بخش هاي پيوسته و پشت سرهم ( موسوم به كلاستر ) در زمان
ذخيره يك فايل استفاده مي گردد . در صورتي كه اقدام به حذف فايلي گردد كه پنج كلاستر را اشغال كرده است و در ادامه فايل جديدي را ايجاد نمائيم كه به هشت كلاستر جهت ذخيره شدن نياز داشته باشد ، پنج كلاستر
اوليه به آن اختصاص داده شده و سه كلاستر ديگر از بخش ديگري بر روي ديسك به آن اختصاص داده مي شود . بدين ترتيب ، اطلاعات موجود در فايل در دو مكان متفاوت ذخيره مي گردند . در ادامه و به منظور
دستيابي به فايل ، هدهاي هارد ديسك مي بايست با قرار گرفتن در مكان هاي مختلف اقدام به بازيابي اطلاعات يك فايل نمايند . بدين ترتيب ، سرعت دستيابي به فايل كاهش و در صورتي كه فايل اشاره شده مربوط به يك
برنامه باشد ، سرعت آن برنامه نيز كاهش خواهد يافت .
براي استفاده از برنامه disk defragmenter در ويندوز مي توان از مسير Programs | Accessories | System Tools برنامه را فعال و يا از ساير
برنامه هاي موجود استفاده نمود . برنامه هاي فوق با سازماندهي مجدد فايل ها ، آنها را حتي المقدور در مكان هاي پشت سرهم قرار خواهند داد . بدين تريتب ، سرعت دستيابي به اطلاعات ذخيره شده بر روي هارد
ديسك افزايش خواهد يافت .
باز كردن تمامي ضمائم همراه نامه هاي الكترونكيي : فايل هاي ضميمه ارسالي همراه يك email مي تواند مشكلات امنيتي متعددي را براي كاربران ايجاد نمايد. حذف اطلاعات موجود بر روي سيستم و يا ارسال
ويروس براي افرادي كه آدرس آنان در ليست تماس مي باشد از جمله مشكلات فوق مي باشد . متداولترين فايل هاي ضميمه خطرناك ، فايل هائي اجرائي (فايل هائي كه توان اجراي كد را دارند) با انشعاب exe
. و يا cmd . مي باشند . فايل هائي كه خود توان اجراي مستقيم را ندارند نظير فايل هاي doc . برنامه word و يا فايل هاي xls . برنامه اكسل ، نيز مي توانند حاوي كدهاي مخرب باشند
. اسكريپت ها ( Vbscript ,javaScript و فلش ) نيز مستقيما" اجراء نمي شوند ولي مي توانند توسط ساير برنامه ها اجراء شوند .
برخي از كاربران اين تصور را دارند كه فايل هاي متن با انشعاب txt . و يا فايل هاي گرافيكي (gif, .jpg, .bmp .) ايمن مي باشند ولي همواره اينچنين نخواهد بود . انشعاب يك
فايل مي تواند جعل شود و مهاجمان از تنظيمات پيش فرض ويندوز كه انشعاب فايل هاي متداول را نمايش نمي دهد ، سوء استفاده نمايند . به عنوان نمونه ، فايل greatfile.jpg.exe كه انشعاب
واقعي آن مخفي است به صورت greatfile.jpg نمايش داده خواهد شد و كاربران فكر مي كنند كه فايل فوق يك فايل گرافيكي است ولي در واقع يك برنامه مخرب است .
كاربران كامپيوتر مي بايست صرفا" در مواردي كه انتظار دريافت يك email به همراه ضميمه مورد نظر را از يك منبع تائيد شده و در آن زمان خاص دارند ، اقدام به بازنمودن فايل هاي ضميمه نمايند . حتي در
صورتي كه يك نامه الكترونيكي به همراه فايل ضميمه اي را دريافت مي نمائيد كه نسبت به هويت ارسال كننده آن هيچگونه ترديدي وجود ندارد ، اين احتمال وجود خواهد داشت كه آدرس فوق توسط مهاجمان جعل و يا توسط
كامپيوتري آلوده به ويروس و بدون اطلاع صاحب آن ارسال شده باشد .
كليك بر روي هر چيز : باز نمودن فايل هاي ضميمه تنها نوع كليك بر روي موس نمي باشد كه مي تواند مشكلات امنيتي متعددي را براي كاربران ايجاد نمايد . كليك بر روي لينك موجود در يك نامه الكترونيكي و يا
صفحه وب نيز مي تواند كاربران را به سمت يك وب سايت مخرب هدايت نمايد . در اين نوع سايت ها ، احتمال انجام هرگونه عمليات مخربي وجود خواهد داشت . پاك كردن هارد ديسك ، نصب يك
backdoor كه به مهاجمان اين امكان را خواهد داد تا كنترل يك سيستم را بدست بگيرند ، نمونه هائي در اين زمينه مي باشد .
كليك بر روي لينك هاي نامناسب ، مي تواند كاربران را به سمت يك وب سايت نامناسب نظير سايت هاي پرونوگرافي ، موزيك ها و يا نرم افزارهاي سرقت شده و ساير محتوياتي كه ممكن است براي كاربران مشكلاتي را به
دنبال داشته باشد ، هدايت نمايد . قبل از كليك بر روي يك لينك ، مي بايست نسبت به عواقب آن فكر كرد و هرگز جذب پيام هاي اغواكننده نگرديد .
اشتراك فايل ها و اطلاعات : شايد به اشتراك گذاشتن برخي چيزها در زندگي روزمره امري مطلوب باشد ( نظير اشتراك دانش ) ولي در زمان حضور در يك شبكه با كاربران گمنام و بيشمار ، اشتراك فايل ها و
... مي تواند تهديدات امنيتي خاص خود را براي كاربران به دنبال داشته باشد . در صورتي كه امكان اشتراك فايل و چاپگر فعال است ، ساير كاربران مي توانند از راه دور به سيستم متصل و به داده موجود بر
روي آن دستيابي داشته باشند . حتي المقدور مي بايست گزينه file and printer sharing غيرفعال گردد و در صورتي كه لازم است برخي فولدرها به اشتراك گذاشته شوند ، مي بايست
از آنان در دو سطح متفاوت حفاظت نمود : مجوزهاي share-level و مجوزهاي file-level ( مجوزهاي مبتني بر NTFS ) . در چنين مواردي مي بايست از استحكام رمزهاي
عبور در نظر گرفته شده براي local account و local administrator نيز اطمينان حاصل نمود .
انتخاب رمزهاي عبور ضعيف : انتخاب رمزهاي عبور ضعيف مي تواند كاربران را در معرض تهديدات امنيتي متعددي قرار دهد . حتي اگر كاربران وابسته به شبكه اي نمي باشند كه مديريت شبكه از آنان مي خواهد
كه از رمزهاي عبور قوي استفاده و بطور مستمر آنها را تغيير دهند ، مي بايست از رمزهاي عبور قوي استفاده گردد . از رمزهاي عبوري كه امكان حدس آنها به سادگي وجود دارد نظير تاريخ تولد ، نام فرد مورد علاقه
، شماره شناسنامه و ... نمي بايست استفاده گردد . تشخيص رمزهاي عبور طولاني براي مهاجمان بمراتب مشكل تر است . بنابراين ، پيشنهاد مي گردد كه از رمزهاي عبوري با حداقل هشت حرف استفاده گردد
( چهارده حرف مناسب تر است ) . در برخي موارد مهاجمان به منظور تشخيص رمز عبور كاربران از روش هائي موسوم به حملات "ديكشنري " استفاده مي نمايند . بنابراين ، نمي بايست رمز عبور خود
را از كلماتي انتخاب نمود كه مشابه آن در ديكشنري موجود باشد . رمز عبوري را انتخاب ننمائيد كه به دليل مشكل بودن بخاطر سپردن آن مجبور به نوشتن آن در يك مكان ديگر شد، چراكه اين احتمال وجود خواهد داشت
كه مهاجمان نيز به آن دستيابي پيدا نمايند . براي ايجاد يك رمز عبور ، مي توان يك عبارت خاص را در نظر گرفت و از حروف اول هر يك از كلمات آن استفاده نمود.
عدم توجه به ايجاد يك استراتژي خاص براي backup : حتي اگر شما تمامي موارد اشاره شده را رعايت نمائيد ، همچنان اين احتمال وجود خواهد داشت كه مهاجمان به سيستم شما دستيابي و داده موجود بر روي
آن را حذف و يا حتي تمامي اطلاعات موجود بر روي هاردديسك را پاك كنند . بنابراين ، لازم است كه همواره از اطلاعات مهم موجود backup گرفته شود و از يك برنامه زمانبندي خاص در اين رابطه استفاده
گردد .
اكثر كاربران نسبت به گرفتن backup و مزاياي آن آگاهي كامل دارند ولي تعداد زيادي از آنان هرگز اين كار را انجام نمي دهند . برخي ديگر اولين backup را مي گيرند ولي آن را به صورت مستمر و
سازمان يافته ادامه نمي دهند .
با استفاده از برنامه هاي موجود در ويندوز نظير Ntbackup.exe و يا ساير نرم افزارها ، مي توان زمانبندي backup را بگونه اي انجام داد كه اين فرآيند بطور اتوماتيك انجام شود . داده
backup را مي بايست در يك سرويس دهنده ديگر شبكه و يا درايو removable و در مكاني متمايز از كامپيوتر فعلي نگهداري نمود .
بخاطر داشته باشيد كه داده مهمترين چيز برروي يك كامپيوتر است . سيستم عامل و ساير برنامه ها را مي توان مجددا" نصب نمود ولي بازيابي داده اوليه مشكل و در بسياري از موارد نيز غيرممكن است .
جوانی شمع ره کردم که جویم زندگانی را----- نجستم زندگانـــی را و گم کـردم جوانی را کنون با بار پیــری آرزومندم که برگـردم----- به دنبال جوانـــی کـوره راه زندگانــــی را به یاد یار دیرین کاروان گم کـرده رامانـم----- که شب در خــواب بیند همرهان کاروانی را بهاری بود و ما را هم شبابی و شکر خوابی ----- چه غفلت داشتیم ای گل شبیخون جوانی را چه بیداری تلخی بود از خواب خوش مستی ----- که در کامم به زهر آلود شهد شادمانـــی را سخن با من نمی گوئی الا ای همزبـان دل ----- خدایــا بــا کـه گویم شکوه بی همزبانی را نسیم زلف جانان کو؟ که چون برگ خزان دیده ----- به پای سرو خود دارم هوای جانفشانـــی را به چشم آسمانـی گردشی داری بلای جان ----- خدایـــا بر مگردان این بلای آسمانـــی را نمیری وحید از شعر شیرین روان گفتـن----- که از آب بقا جویند عمــــر جاودانـی را
سلام حرمتلی و عزیز آذربایجان دیلینی سونلر یازیلان بو شعرلر هامیسی جاوان بیر اوغلانین شعرلریدیر کی 14 یاشیننان باشلایب شعر یازماغا و بو شعر لر هامیسی اونون حیاتیندا باش وریب او جوان اوغلان کی آدی مهدی ناظری آبش احمد لو دیر و انون تخلصو شاهد دیر ایندی او نون 18 یاشی وار کی اونون دوغولما تاریخی 1/7/1371 دیر کی شهرستان کلیبر ین شهرلریندن کی آدی آبش احمد دیر دوغلوب
آغلاما شاهد یتمییب دونیانین سونو*** بو ایشلر هامیسی فلکینبیر اویونو