آموزش شبکه های کامپیوترونرم افزار

اخبارکامپیوترونرم افزار

آموزش شبکه های کامپیوترونرم افزار

اخبارکامپیوترونرم افزار

آموزش شبکه های کامپیوترونرم افزار

مدیر : به شما کاربر گرامی سلام عرض می کنم . امیدوارم در این وبلاگ دقایقی خوبی را سپری کنید . برای آگاهی از امکانات این وبلاگ خواهشمندم که تا آخر صفحه این وبلاگ را مشاهده نمایید.
×××××××××××××××××××
دوستان اگربه مطالب کل وبلاگ دست رسی ندارید حرف aرادرقسمت جستجوی وبلاگ بنویسیدوEnterکنید تاکل مطالب دیده شوند .
×××××××××××××××××××
شماره تماس : 09360141927
ایمیل: aliabeyat@yahoo.com
ایمیل: aliabeyat2013@outlook.com
ایمیل: narmafzartak@chmail.ir ***
ایمیل: narmafzar-tak@live.com
ایمیل: aliabeyat22@gmail.com
ایمیل: aliabeyat@chmail.ir
ایمیل: aliabeyat1370@chmail.ir
××××××××××××××××××
سامانه پیام کوتاه سایت:
5000206024270
ازاین طریق میتوانیدسوالات
وپیشنهادات خودرابه مااطلاع دهید.
وبرای عضویت درخبرنامه هفتگی
علمی عدد1رابه سامانه ارسال کنید.
×××××××××××××××××××
من......
از اینکه خودم هستم خوشحالم.
شاید کامل نباشم اما صادق،
دوست داشتنی و خوشبختم.
سعی نمی کنم کسی باشم که
نیستم و تلاش نمی کنم که همه
را تحت تاثیر قرار دهم. من خودم
هستم .
×××××××××××××××××××
چه ساختن هایی که مرا سوخت و
چه سوختن هایی که مرا ساخت ،
خدای من ، مرا فهمی عطا کن ،
که از مقصد سوختنم ، ساختنی آباد از من به جا ماند.!
( کورش کبیــــــــر )
×××××××××××××××××××

آموخته ام هرگاه کسی یادم نکرد؛ من یادش کنم،
شاید او تنهاتر از من باشد ... !
.
آنگاه که "تنهایی" تو را می آزارد،
به خاطر بیاور که خدا بهترین های دنیا را
تنها آفریده !
×××××××××××××××××××

بایگانی
آخرین نظرات
  • ۲۴ تیر ۹۵، ۱۳:۴۰ - بردیا رحمتی
    خوب بود
نویسندگان
234x60 234x60 234x60 234x60 300x100

۴۸ مطلب توسط «علی عبیات» ثبت شده است

عضوشوید

پنجشنبه, ۲۱ مرداد ۱۳۹۵، ۰۵:۱۶ ب.ظ


کانالے کاملا دینی ❤️

متڹ هاے بہ دڸ نشیڹ❤️
عکسهاے عالے ❤️
کانالے جذاب ممنوڹ میشم تشریف بیارین❤️

عضویت
۰ نظر موافقین ۰ مخالفین ۰ ۲۱ مرداد ۹۵ ، ۱۷:۱۶
علی عبیات

اطلاعیه

دوشنبه, ۴ مرداد ۱۳۹۵، ۰۳:۱۷ ب.ظ

سلام به کاربران عزیز و دوست داشتنی

ازآنجایی که تیم doce-it زحمت فراوانی برای تهیه مطالب کرده

و استقبال خوبی داین مدت نشده ما قصد داریم به وبلاگ اولیه برگردیم

و از امکانات آنجا بهرمند شویم از دوستانی که مارا همراهی کرده اند

سپاسگذاری میکنیم و از خداوند منان توفیق برای تک تک دوستانی

که ماراهمراهی میکردند را خواستاریم

درضمن آدرس وبلاگ تیم doce-it به شرح ذیل است

www.doce-it.blogfa.com

دوستان گرامی همواره مارا همراهی کنید

به یاد داشته باشید این وبلاگ همچنان پا برجاست و جواب گوی سوالات شما سروران میباشد

۱ نظر موافقین ۰ مخالفین ۰ ۰۴ مرداد ۹۵ ، ۱۵:۱۷
علی عبیات

مقدمه آموزش Swish Max

دوشنبه, ۴ مرداد ۱۳۹۵، ۰۳:۰۰ ب.ظ

مقدمه آموزش Swish Max :

در بخش آموزش Swish Max ، که به صورت تماما تصویری می باشد ، قصد داریم تا کار با نرم افزار Swish Max را به شما آموزش دهیم .

این برنامه یکی از بهترین و حرفه ای ترین و در عین حال ساده ترین برنامه برای ساخت کلیپهای فلش و تبلیغات اینترنتی میباشد. امروزه جایگاه کلیپهای فلاش و بنر های تبلیغاتی جای خود را در اینترنت باز کرده است ساخت آسان و گذاشتن کلمات و تصاویر با افکتهای خیره کننده یکی از کارهای این نرم افزار قدرتمند میباشد. با استفاده از این برنامه می توانید در کلیپهای خود از متن، عکس، صدا و تصویر و .. به راحتی بهره ببرید. می توانید از آن برای ساخت دکمه های فلش و دیگر جلوه های فلش برای به کار گیری در سایت و وبلاگ خود استفاده کنید و … نرم افزار SWiSH Max مجهز به 380 افکت زیبا و جدید برای گذاردن بر روی متون و تصاویر میباشد که قدرت شما را در خلق اثر چندین برابر می نماید. مجهز بودن به بخش برنامه نویسی مانند جاوا، ساخت خودکار اشکال ساده , توانایی قدرتمند Import و Export نمودن فایلهای SWF و همچنین توانایی بسیار جالب در کاهش فایلهای فلش به کمترین مقدار نیز گوشه ای از ویژگی های این نرم افزار قدرتمند و محبوب می باشد.

در هر بخش آموزشی ، ابتدا به تشریح مطالب اراثه شده در  ویدو آن بخش پرداخته و سپس لینک دانلود مستقیم آن قرار داده شده است .


منبع مطالب آموزشی :

مطالب و ویدیوهای این بخش با همکاری و مساعدت آقای مهدی زنهاری ، مدرس نمونه کامپیوتر و طراحی وب ، منتشر شده است . آدرس وب سایت مرجع ایشان به شرح زیر است :

www.mehdizenhari.com


۰ نظر موافقین ۰ مخالفین ۰ ۰۴ مرداد ۹۵ ، ۱۵:۰۰
علی عبیات

نسل های متفاوت فایروال

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۴:۵۶ ب.ظ

نسل های متفاوت فایروال ( بخش اول )

در دنیای امروز اکثر بنگاه های تجاری بر این اعتقاد هستند که دستیابی به اینترنت برای حضور فعال ، موثر و رقابتی در عرصه جهانی امری حیاتی و الزامی است . با این که مزایای اتصال به اینترنت کاملا" مشهود و قابل توجه است ، در این رابطه تهدیدات و خطراتی نیز وجود دارد . به عنوان نمونه ، زمانی که یک بنگاه تجاری شبکه خصوصی خود را به اینترنت متصل می نماید ، این موضوع صرفا" به این معنی نخواهد بود که وی امکان دستیابی کارکنان خود به اطلاعات و منابع خارج از سازمان را فراهم نموده است . سازمان فوق ، همچنین این امکان را فراهم نموده است که کاربران خارجی ( کاربران خارج از سازمان  )  نیز بتوانند به اطلاعات شخصی و خصوصی سازمان دسترسی داشته باشند .
هر بنگاه تجاری که در اندیشه اتصال به اینترنت است مجبور خواهد بود که با مسائل مربوط به امنیت شبکه نیز سرو کار داشته باشد .
در سالیان اخیر  فناوری های مختلفی به منظور تامین نظر بنگاه های تجاری در جهت افزایش امنیت و استفاده از مزایای متعدد اتصال به اینترنت ایجاد شده است . فناوری های فوق امکان نگهداری ، محرمانگی ، یکپارچگی و در دسترس بودن اطلاعات خصوصی و منابع شبکه را فراهم می نمایند . اکثر این تلاش ها با تمرکز بر روی فناوری های مختلف فایروال انجام شده است .

 فایروال ، یک نقطه دفاعی بین دو شبکه را ایجاد
 و
 یک شبکه را در مقابل شبکه دیگر محافظت می نماید 

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۶:۵۶
علی عبیات

اصول اولیه استراتژی دفاع در عمق

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۴:۵۵ ب.ظ

 اصول اولیه استراتژی دفاع در عمق

دفاع در عمق چیست ؟ دفاع در عمق ، یک مدل حفاظتی لایه ای برای اجزاء مهم سیستم های اطلاعاتی است . استراتژی دفاع در عمق محدوده های زیر را شامل می شود :

  • حفاظت از شبکه و زیرساخت
  • حفاظت و دفاع در محدوده های مرزی  ( نقطه تماس شبکه با سایر شبکه ها )
  • حفاظت و دفاع ار محیط محاسباتی و عملیاتی
  • زیرساخت های حمایتی

واژه "محدوده مرزی " که در استراتژی دفاع در عمق به آن اشاره شده است ، به مجموعه ای از محیط های محاسباتی و عملیاتی متصل شده توسط یک و یا چندین شبکه داخلی که تحت کنترل یک مجوز و سیاست امنیتی می باشند ، اشاره دارد.

استراتژی‌ دفاع در عمق  : موجودیت ها
استراتژی دفاع در عمق مبتنی بر سه عنصر حیاتی  انسان ، فناوری و عملیات است .

انسان برای پیاده سازی موثر امنیت اطلاعات در یک سازمان ، مدیریت می بایست دارای یک شناخت مناسب سطح بالا نسبت به فرآیندها باشد . این شناخت توسط آیتم ها و فعالیت های زیر مشخص می گردند .

  • پیاده سازی سیاست ها و رویه های امنیت اطلاعات
  • تعیین وظایف و مسئولیت ها
  • آموزش کارکنان حیاتی
  • الزام کارکنان به پاسخگوئی
  • شناخت صحیح منابع
  • استقرار کنترل های امنیت فیزیکی
  • استقرار کنترل امنیت کارکنان
  • تعیین مجازات متناسب با رفتارهای غیرمجاز

فناوری یک سازمان می بایست این اطمینان را داشته باشد که از فناوری های مناسب به منظور پیاده سازی سرویس های مورد نیاز جهت حفاظت اطلاعات استفاده می نماید . نیل به اهداف فوق مستلزم بکارگیری فرآیندها و سیاست های زیر برای بدست آوردن و استفاده صحیح از فناوری است .

۱ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۶:۵۵
علی عبیات

سامسونگ هوآوی را به دادگاه کشاند

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۳:۵۳ ب.ظ

                       سامسونگ هوآوی را به دادگاه کشاند


2 ماه پس از شکایت هوآوی از کمپانی کره‌ای، سامسونگ نیز در اقدامی متقابل از کمپانی چینی به دلیل نقض 6 ثبت اختراع خود، شکایت کرد. این در حالی است که هوآوی به رده سوم جهان پشت سر سامسونگ رسیده است.
در درخواست رسمی از دادگاه عالی پکن خواسته‌شده که جلوی فروش هواوی میت 8 و سری آنر گرفته شود.

سخنگوی سامسونگ گفت سال‌هاست واحد تحقیقات آنها در حال نوآوری و ابداع است و به دلیل نقض ثبت اختراعاتشان مجبور به اقدام علیه هوآوی شده‌اند.

از آن‌سو سخنگوی هوآوی نیز اعلام کرد هرگز شکایت رسمی دریافت نکرده، اما در صورت دریافت، اسناد را مرور خواهند کرد و اقدام لازم را انجام خواهند داد.

آی دی سی می‌گوید در ماه آوریل هواوی باقدرت  خود را به مقام سوم دنیای در بخش گوشی‌های هوشمند رساند و پشت سر سامسونگ و اپل قرار گرفت.

در ماه ژوئن اعلام شد هوآوی در فصل اول سال مالی 28.3 میلیون گوشی راهی بازارهای جهانی کرده که 64 درصد رشد را در مقایسه با مدت مشابه سال 2015 نشان می‌دهد.

مدیران هوآوی نیز از رشد 8.5 درصدی در بازار جهانی به مدد فروش p9 و p9 Plus سخن گفتند.

کارشناسان معتقدند هوآوی با ساخت گوشی‌هایی باقدرت سامسونگ و قیمتی پایین‌تر از آن، برند کره‌ای را در معرض خطر قرار داده است.


۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۵:۵۳
علی عبیات

امکان کپی و پیست اطلاعات از نیمکره چپ به راست مغز در وضعیت آسیب وخیم

متخصصان ایتالیایی کشف کردند؛ مغز انسان از طریق یک برنامه توانبخشی فشرده، قادر است همانند یک کلید عمل کرده و در صورت آسیب دیدگی وخیم، اطلاعات مربوط به شناخت، گویش و حرکت را از نیمکره چپ به نیمکره راست انتقال دهد.
متخصصان ایتالیایی برای نخستین بار در جهان موفق شدند تا از طریق یک برنامه جدید توانبخشی فشرده، مرکز شناخت، گویش و حرکتی را از نیمکره چپ به راست مغز بیمار منتقل کنند.
مغز انسان قادر است همانند یک کلید عمل کرده و در صورت آسیب دیدگی وخیم، مرکز شناخت، گویش و حرکت را نیکره چپ به نیمکره راست انتقال دهد.
این مورد برای نخستین بار در جهان در ایتالیا به روی یک جوان 19 ساله تبعه رومانی که به دو زبان صحبت می کرد، بوقوع پیوست. وی در پی یک تصادف رانندگی از ناحیه سر آسیب و دچار مشکلات شناختی، گویشی و حرکتی شده بود اما از طریق این برنامه فشرده که توسط متخصصان ایتالیایی انجام شد، نجات یافت.
'اندرا مارینی' از دانشگاه اودینه گفت این نخستین مورد در جهان است که در آن نیمکره راست مغز، اطلاعات نیمکره چپ را ذخیره می کند. این مطالعات که در نشریه Brain and Language نیز منتشر شده است یک فرصت جدید برای جبران گویش و حرکت را در صورت ایکتوس و اسیب های وخیم می گشاید.
وی افزود: این جوان بر اثر یک تصادف رانندگی و آسیب از ناحیه سر، نیمکره چپ مغز خود را در عرض 4 ماه کاملا از دست داد اما ما موفق شدیم تا با اجرای یک برنامه فشرده توانبخشی تجربی که برای او از سال 2011 تا 2016 ترتیب دادیم، توان شناخت و گویش را به وی برگردانیم و اکنون او می تواند به دو زبان صحبت کند. ما در این تجربه دیدم که او از فضای نیمکره راست مغز برای دو زبان استفاده می کند که خود یک جبران موازی است که تاکنون نه دیده و نه تشریح شده بود.

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۵:۵۱
علی عبیات

راه اندازی روتر

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۲:۵۰ ب.ظ

راه اندازی روتر 

بخش اول :  مفاهیم اولیه

  • روتر یک نوع کامپیوتر خاص است که دارای عناصر مشابه یک کامپیوتر استاندارد شخصی نظیر پردازنده ، حافظه ، خطوط داده و اینترفیس های مختلف ورودی و خروجی است. روترها نیز همانند کامپیوترها که برای اجرای برنامه ها  به یک سیستم عامل نیاز دارند ، از خدمات یک سیستم عامل در ابعاد گسترده استفاده می نمایند .

  • فرآیند راه اندازی روتر با استقرار برنامه Bootstrap  ، سیستم عامل و یک فایل پیکربندی در حافظه آغاز می گردد . در صورتی که روتر نتواند یک فایل پیکربندی را پیدا نماید ، Setup mode فعال و پس از اتمام عملیات در این mode ،‌ می توان یک نسخه backup از فایل پیکربندی را در حافظه NVRAM ذخیره نمود.هدف از اجرای روتین های راه انداز  نرم افزار IOS ، راه اندازی و آغاز فعالیت های یک روتر می باشد .

  • پس  از روشن کردن روتر ، در اولین اقدام برنامه ای موسوم به POST  ( برگرفته از  power-on self-test ) اجراء می گردد. برنامه فوق در حافظه ROM ذخیره و مشتمل بر روتین هائی است که تمامی عناصر سخت افزاری روتر نظیر پردازنده ، حافظه و پورت های اینترفیس شبکه را بررسی و تست می نماید .  

  •  IOS ( برگرفته از  Internetwork Operating System  ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و  سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد . 

  • یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ،‌  سیستم عامل Cisco IOS را برای طیف گسترده ای از محصولات شبکه ای خود طراحی و پیاده سازی نموده است . نرم افزار فوق، جزء لاینفک در معماری نرم افزار روترهای سیسکو می باشد و همچنین به عنوان سیستم عامل در سوئیچ های  Catalyst ایفای وظیفه می نماید . بدون وجود یک سیستم عامل ، سخت افزار قادر به انجام هیچگونه عملیاتی نخو اهد بود . ( عدم تامین شرایط لازم برای بالفعل شدن پتانسیل های سخت افزاری ) .

  • نرم افزار IOS از یک اینترفیس خط دستوری و یا CLI ( برگرفته از command-line interface  ) استفاده می نماید. IOS یک تکنولوژی کلیدی است که از آن در اکثر خطوط تولید محصولات شرکت سیسکو استفاده می گردد . عملکرد IOS با توجه به نوع دستگاه های بین شبکه ای متفاوت می باشد .
    برای دستیابی به محیط IOS از روش های متعددی استفاده می گردد.

  • برای پیکربندی روترهای سیسکو ، می بایست در ابتدا به بخش رابط کاربر  آنان دستیابی داشت . بدین منظور ، می توان از یک ترمینال و یا دستیابی از راه دور استفاده نمود . پس از دستیابی به روتر ، در اولین اقدام می بایست عملیات logging را انجام تا زمینه استفاده از سایر دستورات به منظور مشاهده آخرین وضعیت پیکربندی و یا تغییر پیکربندی روتر فراهم گردد .

  • به منظور ارائه یک لایه امنیتی مناسب ،  امکان بالفعل کردن پتانسیل های ارائه شده ( دستورات )  روتر در دو mode متفاوت فراهم شده است .

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۴:۵۰
علی عبیات

اشکال زدائی سرویس دهنده DHCP

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۲:۴۷ ب.ظ

اشکال زدائی سرویس دهنده DHCP

نسبت دهی آدرس نادرست  یکی از متداولترین مسائل در ارتباط با یک سرویس دهنده DHCP ،‌ نسبت دهی آدرس های IP غیرقابل قبول است . مثلا" فرض کنید که در سرویس دهنده DHCP یک حوزه (scope) آدرس در محدوده  IP : 192.168.0.1 تا IP : 192.168.0.50  تعریف شده باشد . با توجه به محدوده فوق ، این انتظار وجود دارد که به تمامی سرویس گیرندگان شبکه آدرس هائی در محدوده فوق نسبت داده شود .
فرض کنید که یکی از سرویس گیرندگان بر روی شبکه قادر به برقراری ارتباط با سرویس دهنده DHCP نباشد . برای تشخیص اشکال ایجاد شده در اولین مرحله و به منظور کسب اطلاعات لازم در خصوص وضعیت پیکربندی پروتکل TCP/IP بر روی کامپیوتر کاربر از دستور ipconfig/all استفاده می نمائیم و مشاهده می گردد که در مقابل دریافت یک آدرس از سرویس دهنده DHCP ، به اینترفیس کارت شبکه آن آدرسی نسبت داده شده است که با   254 . 169 شروع می گردد . احتمالا" برای شما این سوال مطرح خواهد شد که چه اتفاقی افتاده است؟در صورتی که به یک سرویس گیرنده بطور غیره منتظره یک آدرس IP اختصاص داده شده باشد که با 254 . 169 شروع شده است ، این موضوع به اثبات خواهد رسید که آدرس فوق توسط سرویس دهنده DHCP اختصاص نیافته است  و سرویس گیرنده قادر به برقراری ارتباط با سرویس دهنده DHCP نشده است . در چنین مواردی ، سرویس گیرنده خود اقدام به اختصاص یک آدرس IP با استفاده از یکی از ویژگی های ویندوز موسوم به APIPA ( برگرفته از Automatic Private IP Addressing  ) می نماید .
شکل زیر وضعیت ارتباط سرویس گیرنده با سرویس دهنده DHCP جهت دریافت آدرس IP را نشان می دهد .

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۴:۴۷
علی عبیات

اشکال زدائی سیستم فایل

شنبه, ۲ مرداد ۱۳۹۵، ۱۲:۵۶ ب.ظ

اشکال زدائی سیستم فایل

هفت قانون طلائی به منظور نگهداری دیسک

مدیران سیستم به منظور نگهداری سیستم و پیشگیری از بروز مسائل و مشکلات در ارتباط با سیستم فایل ، می توانند از مجموعه قوانین زیر که انجام آنها تابع یک نظم و یا اولویت خاص نمی باشد ، استفاده نمایند .

  • ارتقاء سیستم به ویندوز 2003 : ارتقاء سیستم به ویندوز 2003 دلایل متعددی دارد که برخی از آنها در ارتباط با امکانات ارائه شده به منظور مدیریت و نگهداری سیستم فایل و یا دیسک می باشد :

  • :: عملکرد دستور chkdsk در ویندوز 2003 بمراتب سریعتر از ویندور 2000 است . علاوه بر این ، برنامه فوق قادر به حل مسائلی نظیر خرابی MFT ( برگرفته از Master File Table ) است که در نسخه های قبلی امکان آن وجود نداشت .
    :: ارائه ابزارهای قدرتمندی نظیر DiskPart.exe ،  Fsutil.exe و  Defrag.exe  که دارای انعطاف مناسبی برای مدیریت دیسک از طریق خط دستور در مقابل محیط رابط کاربر گرافیکی می باشند . استفاده از ابزارهای فوق را می توان توسط اسکریپت ها مدیریت و  آنها را در یک بازه زمانی خاص به صورت اتوماتیک اجراء نمود .
    :: با استفاده از ویژگی جدید ASR ( برگرفته از Automated System Recovery ) ، بازیافت ولوم سیستم و یا بوت در زمان بروز مشکل آسانتر می گردد .

۰ نظر موافقین ۰ مخالفین ۰ ۰۲ مرداد ۹۵ ، ۱۲:۵۶
علی عبیات
یک روز آموزگار از دانش آموزانی که در کلاس بودند پرسید آیا می توانید راهی غیرتکراری برای ابراز عشق، بیان کنید؟ برخی از دانش آموزان گفتند با بخشیدن عشقشان را معنا می کنند.. برخی "دادن گل و هدیه" و "حرف های دلنشین " را راه بیان عشق عنوان کردند. شماری
دیگر هم گفتند "با هم بودن در تحمل رنجها و لذت بردن از خوشبختی" را راه بیان عشق می دانند.
در آن بین، پسری برخاست و پیش از این که شیوه دلخواه خود را برای ابراز عشق بیان کند، داستان کوتاهی تعریف کرد: یک روز زن و شوهرجوانی که هر دو زیست شناس بودند طبق معمول برای تحقیق به جنگل رفتند. آنان وقتی به بالای تپه رسیدند درجا میخکوب شدند. یک شیر بزرگ،
جلوی زن و شوهر ایستاده و به آنان خیره شده بود. شوهر، تفنگ شکاری به همراه نداشت و دیگر راهی برای فرار نبود. رنگ صورت زن و شوهر پریده بود و در مقابل شیر، جرات کوچک ترین حرکتی نداشتند. شیر،آرام به طرف آنان حرکت کرد. همان لحظه، مرد زیست شناس فریادزنان فرار کرد و همسرش را تنها گذاشت. بلافاصله شیر به سمت شوهردوید و چند دقیقه بعد ضجه های مرد جوان به گوش زن رسید. شیر رفت و زن زنده ماند.داستان به اینجا که رسید دانش آموزان شروع کردند به محکوم کردن آن مرد. راوی اما پرسید: آیا می دانید آن مرد در لحظه های آخر زندگی اش چه فریاد می زد؟بچه ها حدس زدند حتما از همسرش معذرت خواسته که او را تنها گذاشته است! راوی جواب داد: نه، آخرین حرف مرد این بود که "عزیزم، تو بهترین مونسم بودی. از پسرمان خوب مواظبت کن و به او بگو پدرت همیشه عاشقت بود. ››
قطره های بلورین اشک، صورت راوی را خیس کرده بود که ادامه داد: همه می دانند شیر فقط به کسی حمله می کند که حرکتی انجام می دهد و یا فرار می کند. پدر من در آن لحظه وحشتناک، با فدا کردن جانش پیشمرگ مادرم شد و او را نجات داد. این صادقانه ترین و بی ریاترین ترین راه پدرم برای بیان عشق خود به مادرم و من بود.

منبع:نیلوفرمرداب


درکانال تلگرام ما را دنبال کنید

۰ نظر موافقین ۰ مخالفین ۰ ۳۱ تیر ۹۵ ، ۱۳:۲۲
علی عبیات

تلگرام

چهارشنبه, ۳۰ تیر ۱۳۹۵، ۰۵:۱۸ ب.ظ
۰ نظر موافقین ۰ مخالفین ۰ ۳۰ تیر ۹۵ ، ۱۷:۱۸
علی عبیات

مبانی اشکال زدائی شبکه

سه شنبه, ۲۹ تیر ۱۳۹۵، ۱۲:۴۰ ب.ظ

مبانی اشکال زدائی شبکه

علائم ، مسائل و راه حل ها

بروز اشکال در ارتباطات شبکه ای با آشکار شدن مجموعه ای از علائم و یا نشانه ها قابل شناسائی و تشخیص است . این نوع علائم ممکن است عمومی ( عدم توانائی سرویس گیرندگان جهت ارتباط با یک سرویس دهنده خاص در شبکه ) و یا خیلی خاص ( عدم وجود مسیرها در یک جدول روتینگ ) باشند . پس از آشکار شدن علائم اولیه ، با استفاده از ابزارها و روش های خاص اشکال زدائی  می توان عامل و یا عوامل تاثیرگذار در بروز مشکلات را شناسائی نمود .شناسائی نشانه های اولیه بروز یک مشکل یکی از مهمترین مراحل در فرآیند اشکال زدائی است ، چراکه با تشخیص درست می توان راه حلی مشتمل بر مجموعه ای از عملیات را پیاده سازی نمود ( نظیر تشخیص درست بیماری توسط پزشک و ارائه یک طرح درمان مناسب  ) .
استفاده از یک زیرساخت علمی مناسب ،‌ احتمال موفقیت در اشکال زدائی شبکه را بطرز کاملا" محسوسی افزایش می دهد  . شناسائی علائم اولیه ، تعریف فرضیات ، تشخیص دقیق مشکل و پیاده سازی یک راه حل مناسب از جمله عناصر کلیدی در ایجاد یک زیرساخت علمی مناسب به منظور اشکال زدائی شبکه می باشند . 

مدل حل مشکلات

اعتقاد و تبعیت از یک رویکرد سیستماتیک بهترین گزینه موجود به منظور اشکال زدائی است . استفاده از یک رویکرد غیرسیستماتیک صرفا" باعث از دست دادن منابع ارزشمندی همچون زمان و سایر منابع می گردد و در برخی موارد حتی می تواند باعث وخیم تر شدن اوضاع گردد . 
برای اشکال زدائی شبکه در اولین مرحله می بایست پس از مشاهده و بررسی علائم اولیه اقدام به تعریف فرضیات نمود . در ادامه ، می بایست تمامی مسائلی که دارای استعداد لازم جهت ایجاد فرضیات می باشند را شناسائی نمود . در نهایت و با استفاده از یک رویکرد کاملا" سیستماتیک می بایست هر عامل احتمالی تاثیرگذار در بروز مشکل بررسی تا در صورت عدم داشتن نقش موثر در بروز مشکل آن را از لیست فرضیات حذف نمود .  در چنین مواردی همواره می بایست از فرضیاتی که دارای احتمال بیشتری می باشند کار را شروع و بتدریج به سمت فرضیاتی با احتمال کمتر حرکت نمود . 
فرآیند زیر نحوه حل مسائل را صرفنظر از نوع محیط عملیاتی تشریح می نماید :

۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۵ ، ۱۲:۴۰
علی عبیات

اشکال زدائی شبکه یک رویکرد ساختیافته

سه شنبه, ۲۹ تیر ۱۳۹۵، ۱۲:۳۸ ب.ظ

 اشکال زدائی شبکه : یک رویکرد ساختیافته

رویکرد سنتی

به منظور اشکال زدائی شبکه از روش های مختلفی استفاده می گردد . دنبال نمودن مجموعه ای از مراحل  کاملا" مشخص و بررسی سیستماتیک نتایج هر یک از مراحل ، یکی از روش های متداول در این زمینه است .

  • استفاده از  دستور ipconfig به منظور مشاهده آدرس های IP ، Subnet mask و Gateway و اطمینان  از صحت آنها

  • استفاده از دستور ping 127.0.0.1 به منظور حصول اطمینان از صحت عملکرد کارت شبکه

  • Ping نمودن آدرس IP کامپیوتر به منظور حصول اطمینان از صحت تنظیمات و پیکربندی پروتکل TCP/IP

  • ping نمودن آدرس IP سایر کامپیوترهای موجود در Subnet مشابه

  • Ping نمودن آدرس Gateway پیش فرض

  • Ping نمودن آدرس IP  کامپیوتر موجود در Subnet دیگر

در روش فوق ، شعاع میدان عملیاتی به منظور اشکال زدائی بتدریج افزایش خواهد یافت . به عنوان نمونه در ابتدا فرض خواهد شد که مشکل ایجاد شده مربوط به کامپیوتر کاربر است . در صورت عدم صحت فرضیه فوق ، بر روی شبکه ای متمرکز خواهیم شد که کاربر مورد نظر عضوی از آن است . در صورتی که مشکل همچنان وجود داشته باشد ، پا را فراتر گذاشته و بر روی‌ سایر شبکه ها متمرکز خواهیم شد .
روش فوق در زمانی که واقعیتی با نام اینترنت وجود نداشت و یا استفاده از DNS برای حل مشکل نام متداول نشده بود و فایروال ها و VPNs به عنوان یک حقیقت انکار ناپذیر در حیات اکثر شبکه های سازمانی مورد توجه قرار نگرفته بودند ،‌ در ابعاد گسترده ای استفاده می گردید ( همچنان نیز مورد توجه است ) .
فرض کنید یکی از کاربران طی تماس با بخش پشتیبانی شبکه ، عبارت زیر را بیان و  درخواست کمک نماید .

 من نمی توانم هم اینک به سرور ( server ) متصل شوم .

بد نیست عبارت فوق را آنالیز و تمامی احتمالات ممکن را بررسی نمائیم . 

من نمی توانم ... آیا تنها کاربری است که این مشکل خاص را در شبکه گزارش می نماید ؟ آیا سایر کاربران شبکه نیز چنین مشکلی را گزارش نموده اند ؟ در صورتی که مشکل فوق توسط تعداد زیادی از کاربران شبکه گزارش شده است ، نمی توان از روش اشاره شده به منظور تشخیص و حل مشکل استفاده نمود . مشکل ، کامپیوتر کاربر نیست بلکه اشکال چیز دیگری است . به عنوان نمونه ممکن است سرویس دهنده DNS دچار مشکل و یا offline  شده باشد و یا شاید یک روتر در شبکه داخلی دچار مشکل شده باشد و یا سرویس دهنده ای که کاربران قصد اتصال به آن را دارند مشکل سخت افزاری پیدا کرده است .
آیا می توان بین تمامی کاربرانی که برای آنان یک مشکل خاص ایجاد شده است ، رابطه ای  منطقی پیدا نمود ؟ به عنوان نمونه ، آیا تمامی ماشین های آنان بر روی یک subnet قرار دارد ؟ آیا gateway پیش فرض برای subnet مورد نظر به درستی پیکربندی شده است ؟ آیا روتر دچار مشکل شده است ؟ شاید کابلی که دپارتمان مورد نظر را به ستون فقرات اصلی شبکه وصل می نماید ، قطع شده باشد . شاید یک سرویس دهنده DHCP غیرواقعی در subnet مورد نظر نصب و به کاربران ( پس از اتمام مدت زمان  IP نسبت داده شده توسط DHCP واقعی) ، یک آدرس IP تقلبی و غیرقابل روت نسبت می دهد .
در صورتی که مشکل گزارش شده مربوط به یک کاربر باشد ، می توان از روش اشاره شده استفاده و کار اشکال زدائی را با طرح سوالات مورد نظر آغاز نمود . 

۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۵ ، ۱۲:۳۸
علی عبیات

اشکال زدائی ویندوز 2000 و XP ( بخش اول )

سه شنبه, ۲۹ تیر ۱۳۹۵، ۱۲:۲۴ ب.ظ

 اشکال زدائی ویندوز 2000 و XP  ( بخش اول )

مراحل راه اندازی سیستم 
پس از روشن کردن کامپیوتر عملیات متعددی انجام می گردد تا در نهایت سیستم عامل در حافظه مستقر شود . عملیات فوق را می توان در شش مرحله زیر خلاصه نمود :

  • بررسی و تست اولیه سیستم در زمان راه اندازی ( Power-on self test )

  • مقدار دهی و عملیات اولیه سیستم ( Initial start-up phase  )

  • فعال شدن برنامه اولیه بوتینگ ( Boot loader phase  )

  • تشخیص و پیکربندی سخت افزارهای نصب شده ( Hardware detect and configure )

  • استقرار هسته سیستم عامل در حافظه ( Kernal load )

  • ورود به سیستم ( Logon )

 در ادامه به بررسی هر یک از مراحل فوق خواهیم پرداخت.

مرحله اول : بررسی و تست اولیه سیستم در زمان راه اندازی ( Power-on self test ) پس از روشن کردن کامپیوتر و اطمینان از صحت عملکرد منبع تغذیه به منظور تامین ولتاژ لازم  ، پردازنده فعال و ریجسترهای داخلی سیستم مقداردهی اولیه می گردند . در ادامه به آدرس  0xfffffff0  پرش و دستورات موجود در این آدرس اجراء خواهند شد.  دستورالعمل های موجود در این مکان حافظه بخشی از BIOS می باشند . BIOS ( برگرفته از  Basic Input Output System )  مجموعه ای از دستورالعمل ها و رویه ها است که به عنوان یک واسطه بین سخت افزار و نرم افزار ایفای وظیفه نموده و به نرم افزار اجازه می دهد تا با سخت افزار ارتباط برقرار نماید . BIOS ، همچنین مجموعه ای از دستورالعمل ها  برای راه اندازی اولیه سیستم را ارائه که پس از اجرای آنان، کنترل به سایر برنامه های موجود جهت استقرار سیستم عامل در حافظه واگذار می گردد .
در صورت بروز اشکال در اجرای دستورات BIOS ، مراتب از طریق نواختن تعداد محدود و مشخصی beep که نشاندهنده ماهیت و نوع خطاء می باشد به کاربر اعلام می گردد.  ویژگی فوق به نوع BIOS نصب شده بر روی کامپیوتر بستگی دارد .
در اولین اقدام  ،  سخت افزارهای نصب شده بر روی سیستم بررسی تا از صحت عملکرد آنان اطمینان حاصل گردد . بدین منظور تست های متعددی بر روی سخت افزارهائی نظیر حافظه ، فلاپی دیسک ، هارد دیسک و سایر عناصر سخت افزاری دیگر انجام می گردد . فرآیند فوق را POST ( برگرفته از Power-on self test  ) می گویند.
در صورت بروز اشکال در این مرحله ، مراتب از طریق نواختن تعداد محدود و مشخصی beep که نشاندهنده ماهیت و نوع خطاء می باشد به کاربر اعلام می گردد. متاسفانه کدهای beep استاندارد نبوده و هر BIOS دارای مجموعه کدهای مختص به خود می‌باشد . بنابراین لازم است به منظور تشخیص اشکال ایجاد شده از نوع BIOS نصب شده بر روی سیستم خود آگاه گردید . در ادامه به برخی از کدهای beep اشاره می گردد ( با توجه به نوع BIOS ) .

الف ) Beep Code مربوط به AMI BIOS  در  AMI BIOS از کدهای beep زیر استفاده می گردد :

Beep Code

مفهوم

 1 Short  DRAMS refresh failure.
 2 Short  Parity circuit failure.
 3 Short  Base 64k RAM failure.
 4 Short  System timer failure.
 5 Short  Process failure.
 6 Short  Keyboard controller Gate A20 error.
 7 Short  Virtual mode exception error.
 8 Short  Display memory Read/Write test failure
 9 Short  ROM BIOS checksum failure.
 10 Short  CMOS shutdown Read/Write error.
 11 Short  Cache Memory error.
 1 Long, 3 Short  Conventional/Extended memory failure.
 1 Long, 8 Short  Display/Retrace test failed.

۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۵ ، ۱۲:۲۴
علی عبیات

اشکال زدائی ویندوز 2000 و XP ( بخش دوم )

سه شنبه, ۲۹ تیر ۱۳۹۵، ۱۲:۱۱ ب.ظ

اشکال زدائی ویندوز 2000 و XP  ( بخش دوم )

در بخش اول به اولین مرحله راه اندازی سیستم  که در اکثر کامپیوترهای شخصی با پردازنده های اینتل و سازگار با آن مشابه می باشد ، ‌اشاره گردید . در این بخش به بررسی سایر مراحل خواهیم پرداخت .

مرحله دوم : مقدار دهی و عملیات اولیه سیستم ( Initial start-up phase )
پس از تشخیص درایوی که می بایست از طریق آن سیستم عامل در حافظه مستقر گردد ( این اولویت می تواند شامل فلاپی دسیک ، هارد دسیک ، CD-ROM ، کارت شبکه و یا کنترل کننده های SCSI باشد ) ، در ادامه اقدامات لازم جهت استقرار سیستم عامل در حافظه انجام می شود .
در صورتی که سیستم از طریق هارد دیسک راه اندازی  می گردد ، اولین سکتور موجود بر روی آن که به MBR معروف است ،‌ در حافظه مستقر خواهد شد . سکتور فوق شامل یک برنامه کوچک و جدولی برای تعریف پارتیش های اولیه است ( جدول پارتیشن ) . با استفاده از کد موجود در این سکتور که هم اینک در حافظه اصلی سیستم مستقر شده است ، پارتیش فعال ( Active Partition) شناسائی می گردد . در ادامه اولین سکتور  پارتیش فوق  از روی هارد دیسک خوانده شده و در حافظه  مستقر و کنترل به وی سپرده می شود . کد موجود در بوت سکتور بسیار اندک بوده و صرفا" مسئولیت ارائه اطلاعات لازم  به منظور شناخت فرمت پارتیشن جهت  استقرار تعداد اندکی از فایل های مهم موجود در فهرست ریشه را برعهده دارد ( نظیر فایل NTLDR ) .

برای استقرار سیستم عامل ویندوز 2000  و XP  در حافظه به امکانات حیاتی زیر نیاز می باشد :‌

  • یک حافظه جانبی ( نظیر هارد دیسک )  که بر روی آن سیستم عامل موجود باشد .

  •  در صورتی که درایو مورد نظر هارد دیسک باشد ، یک جدول پارتیشن که در آن پارتیشن فعال مشخص شده باشد .

  • بوت سکتور پارتیشن فعال که فرمت پارتیشن را مشخص می نماید.

  • فایل NTLDR در فهرست ریشه پارتیشن فعال

در صورتی که هر یک از امکانات اشاره شده موجود نباشد ، مراتب از طریق نمایش یک پیام خطاء به کاربر اعلام می گردد . پیام های زیر نمونه هائی در این زمینه می باشد که با توجه به عدم وجود هر یک از امکانات اشاره شده ،‌ نمایش داده می شوند :

invalid partition table
     
missing operating system
    
NTLDR missing

مرحله سوم : فعال شدن برنامه اولیه بوتینگ ( Boot loader phase ) پس از این که کنترل به NTLDR واگذار گردید ، وی فرآیند استقرار سیستم عامل ویندوز 2000 و یا XP را آغاز می نماید :

۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۵ ، ۱۲:۱۱
علی عبیات

چت های خود در تلگرام را ذخیره کنید

پنجشنبه, ۲۴ تیر ۱۳۹۵، ۰۳:۳۳ ب.ظ

                چت های خود در تلگرام را ذخیره کنید

اپلیکیشن تلگرام بر روی پلت‌فرم‌های مختلفی اجرا می‌شود. این موضوع و ذخیره شدن مکالمات بر روی سرورهای تلگرام، این امکان را ایجاد می‌کند تا بتوانید به راحتی چت‌های خود با دیگران را به فرمت PDF تبدیل کنید و یا آن‌ها را بر روی کاغد چاپ کنید. از آن‌جایی که نسخه‌ی تحت وب تلگرام درون مرورگر اینترنتی شما اجرا می‌شود، می‌توانید از این طریق به آسانی مکالمات را پرینت کرده و یا آن‌ها را PDF کنید.
 
•  در قدم اول توسط مرورگر اینترنتی خود وارد Telegram Web به آدرس https://web.telegram.org شوید.
 
اگر تاکنون تحت این نسخه وارد حساب خود نشده‌اید، نیاز است که نام کشور خود را انتخاب کرده و شماره‌ی تلفن همراه خود را وارد نمایید تا کد فعال‌سازی برای‌تان ارسال شود. پس از وارد کردن شماره تلفن بر روی Next کلیک نمایید. این کد به نسخه‌ی تلگرامی که روی گوشی یا رایانه‌ی خود نصب کرده‌اید ارسال می‌شود (البته می‌توانید از طریق SMS هم آن‌ را دریافت کنید).

سپس برای تأیید درخواست روی OK کلیک نمایید.
پس از چند ثانیه کد فعال‌سازی از طریق خود تلگرام برای‌تان ارسال می‌شود.

اکنون کد را وارد کرده و روی Next کلیک کنید. اگر مایلید که کد از طریق SMS ارسال شود در این مرحله روی Send code via SMS کلیک کنید.
حال وارد محیط Telegram Web خواهید شد. این محیط کاملاً شبیه‌سازی‌شده‌ی نسخه‌ی گوشی و دسکتاپی تلگرام است.

پس از باز کردن مکالمه‌ی مورد نظر می‌توانید با فشردن کلیدهای ترکیبی Ctrl+P، پنجره‌ی Print مرورگر خود را باز کنید. اکنون می‌توانید این صفحه شامل کلیه مکالمات را به صورت مجازی در قالب فایل PDF و یا به صورت واقعی بر روی کاغذ چاپ نمایید.
 لازم به ذکر است اگر مایلید تنها مکالمات خاصی را چاپ نمایید، آن‌ها را توسط ماوس به حالت انتخاب دربیاورید.

سپس کلیدهای ترکیبی Ctrl+P را فشار دهید. اکنون اگر از مرورگر گوگل کروم استفاده می‌کنید روی More Settings کلیک کنید و تیک Selection only را انتخاب نمایید. همچنین اگر مایلید فایل به صورت PDF چاپ شود روی دکمه‌ی Change مقابل Destination کلیک کنید و Save as PDF را انتخاب نمایید.

همچنین اگر از مرورگر فایرفاکس استفاده می‌کنید، پس از انتخاب متن و فشردن کلیدهای Ctrl+P بایستی از محدوده‌ی Print range گزینه‌ی Selection را انتخاب نمایید. اگر مایلید فایل به صورت PDF نیز پرینت شود بایستی نسبت به نصب یک پرینتر مجازی بر روی ویندوز اقدام نمایید

۰ نظر موافقین ۰ مخالفین ۰ ۲۴ تیر ۹۵ ، ۱۵:۳۳
علی عبیات

تنهایی وافسردگی

پنجشنبه, ۲۴ تیر ۱۳۹۵، ۰۳:۲۸ ب.ظ

تنهایی وافسردگی

نتایج مطالعه گسترده محققان استرالیایی نشان می دهد که احساس تنهایی می تواند به سایر مشکلات روانی همچون افسردگی، اضطراب اجتماعی و اختلال شخصیت (پارانویا) منجر شود.
محققان با پیگیری وضعیت بیش از یک هزار نفر در یک دوره شش ماهه، همچنین دریافتند افرادی که از اضطراب اجتماعی رنج می برند، احتمالا در اینده تنهایی را تجربه خواهند کرد.
اما براساس این گزارش، یافته پژوهشگران نشانگر وجود یک رابطه علت و معلولی نیست و به واقع عوامل دیگری در احساس تنهایی می تواند دخیل باشد، اما محققان امیدوارند که با مطالعه و بررسی بیشتر بتوانند چگونگی درهم آمیختگی برخی مشکلات روانی با تنهایی را دریابند.
میشل لیم محقق اصلی از دانشگاه تکنولوژی سوینبرن معتقد است: اگرچه تصور می شود که افسردگی و تنهایی دو روی یک سکه هستند اما به واقع از لحاظ روان شناسی متمایز از یکدیگر هستند؛ تنهایی به روابط مربوط می شود و افسردگی مسائل کلی تر سلامت روان را در بر می گیرد.
محققان دریافتند تنهایی با مقدار زمانی که یک نفر با دیگران و یا به تنهایی صرف می کند، ارتباط ندارد بلکه تنهایی به کیفیت روابط ارتباط دارد.
محققان 1010 نفر از گروه های سنی 18 الی 87 سال را انتخاب کردند و با استفاده از سه نظرسنجی تغییرات سلامتی روان آنها را طی شش ماه اندازه گرفتند.
محققان پس از تطبیق مشکلات بهداشتی روانی مقدماتی و سایر ویژگی ها دریافتند که اگرچه تنهایی می تواند خطر ابتلا به مشکلات روانی فرد را افزایش دهد اما معمولا به نظر نمی رسد این مشکلات خود موجب افزایش خطر تنهایی باشد.
به واقع تنها اضطراب اجتماعی خطر ابتلا به تنهایی فرد را افزایش می دهد و ابتلا به بیماری افسردگی و پارانویا به احتمال زیاد مسبب احساس تنهایی فرد در آینده نیست.
محققان هم اکنون روی راه هایی برای محدود کردن تنهایی و نیز تهیه اپلیکیشنی برای کسانی که از بیماری روانی رنج می برند، کار می کنند.
این تحقیق در مجله Journal of Abnormal Psychology منتشر شد.

۰ نظر موافقین ۰ مخالفین ۰ ۲۴ تیر ۹۵ ، ۱۵:۲۸
علی عبیات

مقرون به صرفه‌ترین بسته‌های اینترنت موبایل

پنجشنبه, ۲۴ تیر ۱۳۹۵، ۰۳:۲۶ ب.ظ

مقرون به صرفه‌ترین بسته‌های اینترنت موبایل

استفاده از هر کیلوبایت داده همراه یا اینترنت موبایل بر اساس تعرفه‌های مصوب در سیم‌کارت‌های دائمی هزینه‌ای تا سقف نیم ریال و در سیم‌کارت‌های اعتباری بهایی معادل ۰.۷۵ ریال را به همراه دارد. بدین ترتیب به طور غالب استفاده از اینترنت موبایل به شکل آزاد می‌تواند هزینه‌های متعددی را برای کاربران به همراه داشته باشد.

اپراتورهای مختلف با توجه به شرایط رقابتی بازار بسته‌های متعددی طراحی و ارائه کرده اند تا مشترکان بتوانند با توجه به میزان نیاز و نوع مصرف، بسته‌هایی متناسب با شرایط خود را فعال کنند. بدین ترتیب قیمت استفاده از هر گیگابایت داده بسته به نوع بسته‌فعال شده متفاوت خواهد بود و انتخاب بسته مناسب از اهمیتی خاص برخوردار است.

به عنوان مثال در میان بسته‌هایی که اپراتور اول ارتباطی کشور یا شرکت همراه اول ارائه می‌کند به نظر می‌رسد بسته ماهانه ۲+۲ شامل دو گیگابایت اینترنت روزانه و دو گیگابایت حجم مصرف شبانه که با قیمت ۱۲ هزار تومانی ارائه می‌شود، از مقرون‌ به صرفه‌ترین بسته‌های این اپراتور به شمار می‌رود.

همچنین بسته ماهانه دیگری نیز از سوی این اپراتور ارائه می‌شود که درقالب آن چهار گیگابایت اینترنت روزانه و چهار گیگابایت اینترنت شبانه به ازای پرداخت مبلغی معادل ۱۷ هزار تومان فعال می‌شود.

اما علاوه بر این موارد، اپراتور اول بسته‌هایی را هم به عنوان بسته شبانه طراحی کرده که در میان آنها بسته ۳۰ روزه ۲۲ گیگابایتی شبانه به قیمت ۹ هزار تومان فعال شده و کاربران آن می‌توانند از ساعت دو الی ۷ از حجم خریداری شده استفاده کنند. همچنین بسته اینترنت ۸۰۰ مگابایتی شبانه که به قیمت ۱۰۰۰ تومان و به شکل هفتگی فعال می‌شود از دیگر بسته‌های مقرون به صرفه اپراتور اول به شمار می‌رود که مشترکان تنها در ساعات ۲۳ تا ۸ مجاز به استفاده از حجم اینترنت خریداری شده هستند و در باقی ساعات هزینه اینترنت آنها به شکل آزاد محاسبه می‌شود.

مقرون به صرفه‌های ایرانسل کدامند؟

اپراتور دوم ارتباطی یا ایرانسل نیز بسته‌های متعددی طراحی و ارائه کرده که با نگاهی به وب‌سایت ایرانسل می‌توان در میان تمامی بسته‌های ارائه شده، مقرون به صرفه‌ترین بسته‌های این اپراتور را به شرح زیر برشمرد.

در میان بسته‌های روزانه این اپراتور، بسته روزانه ۲۰۰+۴۰۰ مگابایتی (۲۰۰ مگابایت در تمام ساعات روز + ۴۰۰ مگابایت مخصوص ساعت ۲ تا ۸)، در میان بسته‌های هفتگی بسته ۲+۴ گیگابایتی و در میان بسته‌های ماهانه بسته ۱۰ گیگابایتی ایرانسل مقرون به صرفه‌ترین بسته‌ها هستند.

ایرانسل علاوه بر این، بسته‌های طولانی‌مدت اینترنت همراه را هم به مشترکان خود عرضه کرده که شامل بسته‌های سه ماهه، شش ماهه و یک ساله است.

در این میان، بسته سه ماهه ۱۸+۱۸ گیگابایتی، بسته شش ماهه ۳۰ گیگابایتی و بسته سالانه ۱۰۰ گیگابایتی را می‌توان مقرون به صرفه‌ترین بسته‌های این اپراتور دانست.

علاوه بر این مشترکان ایرانسل می‌توانند از طریق سرویس «بسته ترکیبی من» با شماره‌گیری کد دستوری *۴۴۴۴*۳# بر حسب نیاز و میزان مصرف خود، بسته مورد نظرشان را بر اساس حجم دلخواه تماس، پیامک و اینترنت و مدت زمان مشخص تعیین کنند و سفارش دهند.

مشترکان ایرانسل می‌توانند برای مشاهده فهرست کامل و فعالسازی بسته‌های اینترنت همراه، علاوه بر کد دستوری *۵۵۵*۵# و نرم‌افزار مدیریت یکپارچه حساب کاربری «ایرانسل من» به وب‌سایت این اپراتور نیز مراجعه کنند.

بسته‌های مقرون به صرفه رایتل

اپراتور سوم یا رایتل که از ابتدا کار خود را با ارائه۳Gآغاز کرده نیز بسته‌های متعددی دارد که مقرون به صرفه‌ترین آنها بسته ۳۰ روزه سه گیگابایت اینترنت روزانه و سه گیگابایت اینترنت شبانه است. این بسته در ازای مبلغی معادل ۱۵ هزار تومان فعال می‌شود.

رایتل بسته ۳۰ روزه دیگری نیز برای مشترکان خود طراحی کرده که در قالب آن هفت گیگابایت اینترنت با مبلغی معادل ۲۷ هزار تومان دراختیار مشترک قرار می‌گیرد.

همچنین بسته ۹۰ روزه ۴+۴ این اپراتور که شامل چهار گیگابایت اینترنت روزانه و چهار گیگابایت اینترنت شبانه می‌شود با بهایی معادل ۲۴ هزار تومان از بسته‌های مقرون به صرفه این اپراتور به‌شمار می‌رود.

بسته ۹۰ روزه ۱۵ گیگابایتی رایتل از دیگر بسته‌های مقرون به صرفه آن به‌شمار می‌رود که در ازای پرداخت رقمی معادل ۴۸ هزار و ۵۰۰ هزار تومان فعال می‌شود.

اپراتور سوم بسته شش ماه ۹+۹ را نیز با رقمی معادل ۴۵ هزار تومان فعال می‌کند که البته برای فعالسازی تمام بسته‌های اینترنتی اپراتورها مبلغی نیز به عنوان مالیات بر ارزش افزوده به طور جداگانه محاسبه و به حساب مشترک منظور می‌شود/ایسنا

۰ نظر موافقین ۰ مخالفین ۰ ۲۴ تیر ۹۵ ، ۱۵:۲۶
علی عبیات

کوکی در مرورگر چیست و چه اهمیتی دارد

چهارشنبه, ۲۳ تیر ۱۳۹۵، ۰۹:۵۷ ب.ظ
کوکی در مرورگر چیست و چه اهمیتی دارد؟

کوکی (Cookie) هر چند در دنیای واقعی به شیرینی خوشمزه‌ای گفته می‌شود، اما در دنیای کامپیوتر و اینترنت، تعریف متفاوتی دارد. کوکی در واقع بسته‌ای از اطلاعات است که در قالب یک فایل متنی توسط وب‌سایت‌ها بر روی کامپیوتر کاربر ذخیره می‌شود تا از طریق آن کاربر شناسایی شده و مثلا بدون نیاز به ورود نام کاربر و رمز عبور همواره در سایت لاگین باقی بماند. اما کوکی‌ها استفاده‌های مختلفی دارند و علاوه بر مزایا، مسائلی را نیز به همراه دارند.
کوکی چیست؟
کوکی‌ها چیزی بیشتر از یک فایل متنی که بر روی کامپیوتر یا موبایل شما ذخیره می‌شوند نیستند. این فایل توسط مرورگر خوانده می‌شود و در آن اطلاعاتی در باره‌ی وب‌سایت‌ مانند مشخصات ورود به سایت و تنظیمات سفارشی شده‌ی کاربر ذخیره می‌شود. در کوکی‌ها همچنین اطلاعات دیگری که وب‌سایت‌ها برای شناسایی کاربر و ارائه‌ی خدمات بهتر به آن نیاز دارد، قرار می‌گیرد. وقتی یک وب‌سایت را باز می‌کنید، درخواستی به مرورگر شما ارسال می‌شود تا فایل کوکی بر روی هارد دیسک ذخیره شود و از آن پس اطلاعات مورد نیاز وب‌سایت برای شناسایی کاربر و ارائه‌ی خدمات اختصاصی شروع می‌شود. مثلا اگر به فروشگاه اینترنتی مراجعه کرده باشید حتی بدون اینکه ثبت نام کرده باشید یا در فروشگاه
وارد شده باشید می‌توانید سبد خرید خود را پر کنید. حتی اگر صفحه را ببندید و مجددا آن را باز کنید باز هم محصولاتی که به لیست خرید خود اضافه کرده بودید همچنان در سبد خرید دیده می‌شوند. این کار به کمک کوکی‌ها انجام می‌شود. در واقع در مراجعه‌ی بعدی به وب‌سایت یا یکی از صفحات آن، ابتدا سایت از مرورگر می‌خواهد که فایل کوکی ذخیره شده بر روی حافظه کامپیوتر یا موبایل شما را باز خوانی کند و اگر وجودنداشت آن را ایجاد کند.
ویروس‌ها یا بدافزارها می‌توانند درون کوکی‌ها را بخوانند؟
تصور غلط دیگری که در باره‌ی کوکی‌ها وجود دارد این است که کوکی‌ها بد هستند چرا که اگر دستگاه شما ویروسی شود، ویروس‌ها می‌توانند درون کوکی‌ها را خوانده و اطلاعات کاربر را بدست آورند. این مفهوم غیرمنطقی است چرا که اگر کامپیوتر شما ویروسی شده باشد، بیشتر از آنکه نگران دزدیده شده اطلاعات موجود در کوکی‌ها باشید باید نگران دیگر اطلاعات ذخیره شده خود در کامپیوتر باشید. اما با این حال ویروس‌ها می‌توانند اطلاعات درون کوکی‌ها را مطالعه کنند، اما اگر رمز عبوری در کوکی‌ها ذخیره شده باشد، این رمزها بصورت رمزگذاری شده ذخیره می‌شود و از این طریق کسی نمی‌تواند به رمز عبور شما دسترسی پیدا کند.کوکی‌ها برای ورود به اکثر سایت‌ها ضروری هستند
اکثر وب‌سایت‌های دنیا برای ورود لاگین کردن کاربر به سایت به کوکی نیاز دارند و اگر کوکی‌ها را غیر فعال کنید، امکان ورود به سایت وجود نخواهد داشت. البته در نظر داشته باشید که بعضی از فروشگاه‌های اینترنتی، توکن (Token) مربوط به هر کاربر را در
آدرس URL ذخیره می‌کنند، اما این کار چندان رایج نیست. به این کوکی‌ها first-Party گفته می‌شود. چراکه این کوکی‌ها متعلق به همان وب‌سایتی است که در حال بازدید از آن هستید
۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۵ ، ۲۱:۵۷
علی عبیات