سلام به کاربران عزیز و دوست داشتنی
ازآنجایی که تیم doce-it زحمت فراوانی برای تهیه مطالب کرده
و استقبال خوبی داین مدت نشده ما قصد داریم به وبلاگ اولیه برگردیم
و از امکانات آنجا بهرمند شویم از دوستانی که مارا همراهی کرده اند
سپاسگذاری میکنیم و از خداوند منان توفیق برای تک تک دوستانی
که ماراهمراهی میکردند را خواستاریم
درضمن آدرس وبلاگ تیم doce-it به شرح ذیل است
دوستان گرامی همواره مارا همراهی کنید
به یاد داشته باشید این وبلاگ همچنان پا برجاست و جواب گوی سوالات شما سروران میباشد
مقدمه آموزش Swish Max :
در بخش آموزش Swish Max ، که به صورت تماما تصویری می باشد ، قصد داریم تا کار با نرم
افزار Swish Max را به شما آموزش دهیم .
این برنامه یکی از بهترین و حرفه ای ترین و در عین حال ساده ترین برنامه برای ساخت کلیپهای فلش و تبلیغات اینترنتی میباشد. امروزه جایگاه کلیپهای فلاش و بنر های تبلیغاتی جای خود را در اینترنت باز کرده است ساخت آسان و گذاشتن کلمات و تصاویر با افکتهای خیره کننده یکی از کارهای این نرم افزار قدرتمند میباشد. با استفاده از این برنامه می توانید در کلیپهای خود از متن، عکس، صدا و تصویر و .. به راحتی بهره ببرید. می توانید از آن برای ساخت دکمه های فلش و دیگر جلوه های فلش برای به کار گیری در سایت و وبلاگ خود استفاده کنید و … نرم افزار SWiSH Max مجهز به 380 افکت زیبا و جدید برای گذاردن بر روی متون و تصاویر میباشد که قدرت شما را در خلق اثر چندین برابر می نماید. مجهز بودن به بخش برنامه نویسی مانند جاوا، ساخت خودکار اشکال ساده , توانایی قدرتمند Import و Export نمودن فایلهای SWF و همچنین توانایی بسیار جالب در کاهش فایلهای فلش به کمترین مقدار نیز گوشه ای از ویژگی های این نرم افزار قدرتمند و محبوب می باشد.
در هر بخش آموزشی ، ابتدا به تشریح مطالب اراثه شده در ویدو آن بخش پرداخته و سپس لینک دانلود مستقیم آن قرار داده شده است .
منبع مطالب آموزشی :
مطالب و ویدیوهای این بخش با همکاری و مساعدت آقای مهدی زنهاری ، مدرس نمونه کامپیوتر و طراحی وب ، منتشر شده است . آدرس وب سایت مرجع ایشان به شرح زیر است :
در دنیای امروز اکثر بنگاه های تجاری بر این اعتقاد هستند که دستیابی به اینترنت برای
حضور فعال ، موثر و رقابتی در عرصه جهانی امری حیاتی و الزامی است . با
این که مزایای اتصال به اینترنت کاملا" مشهود و قابل توجه است ، در این
رابطه تهدیدات و خطراتی نیز وجود دارد . به عنوان نمونه ، زمانی که یک
بنگاه تجاری شبکه خصوصی خود را به اینترنت متصل می نماید ، این موضوع صرفا"
به این معنی نخواهد بود که وی امکان دستیابی کارکنان خود به اطلاعات و
منابع خارج از سازمان را فراهم نموده است . سازمان فوق ، همچنین این امکان
را فراهم نموده است که کاربران خارجی ( کاربران خارج از سازمان ) نیز
بتوانند به اطلاعات شخصی و خصوصی سازمان دسترسی داشته باشند .
هر بنگاه تجاری که در اندیشه اتصال به اینترنت است مجبور خواهد بود که با مسائل مربوط به امنیت شبکه نیز سرو کار داشته باشد .
در
سالیان اخیر فناوری های مختلفی به منظور تامین نظر بنگاه های تجاری در
جهت افزایش امنیت و استفاده از مزایای متعدد اتصال به اینترنت ایجاد شده
است . فناوری های فوق امکان نگهداری ، محرمانگی ، یکپارچگی و در دسترس بودن
اطلاعات خصوصی و منابع شبکه را فراهم می نمایند . اکثر این تلاش ها با
تمرکز بر روی فناوری های مختلف فایروال انجام شده است .
فایروال ، یک نقطه دفاعی بین دو شبکه را ایجاد |
اصول اولیه استراتژی دفاع در عمق دفاع در عمق چیست ؟ دفاع
در عمق ، یک مدل حفاظتی لایه ای برای اجزاء مهم سیستم های اطلاعاتی است .
استراتژی دفاع در عمق محدوده های زیر را شامل می شود : واژه
"محدوده مرزی " که در استراتژی دفاع در عمق به آن اشاره شده است ، به
مجموعه ای از محیط های محاسباتی و عملیاتی متصل شده توسط یک و یا چندین
شبکه داخلی که تحت کنترل یک مجوز و سیاست امنیتی می باشند ، اشاره دارد. انسان برای
پیاده سازی موثر امنیت اطلاعات در یک سازمان ، مدیریت می بایست دارای یک
شناخت مناسب سطح بالا نسبت به فرآیندها باشد . این شناخت توسط آیتم ها و
فعالیت های زیر مشخص می گردند . فناوری یک
سازمان می بایست این اطمینان را داشته باشد که از فناوری های مناسب به
منظور پیاده سازی سرویس های مورد نیاز جهت حفاظت اطلاعات استفاده می نماید .
نیل به اهداف فوق مستلزم بکارگیری فرآیندها و سیاست های زیر برای بدست
آوردن و استفاده صحیح از فناوری است .
استراتژی دفاع در عمق : موجودیت ها
استراتژی دفاع در عمق مبتنی بر سه عنصر حیاتی انسان ، فناوری و عملیات است .
سامسونگ هوآوی را به دادگاه کشاند
2 ماه پس از شکایت هوآوی از کمپانی کرهای، سامسونگ نیز در اقدامی متقابل از کمپانی چینی به دلیل نقض 6 ثبت اختراع خود، شکایت کرد. این در حالی است که هوآوی به رده سوم جهان پشت سر سامسونگ رسیده است.
در درخواست رسمی از دادگاه عالی پکن خواستهشده که جلوی فروش هواوی میت 8 و سری آنر گرفته شود.
سخنگوی سامسونگ گفت سالهاست واحد تحقیقات آنها در حال نوآوری و ابداع است و به دلیل نقض ثبت اختراعاتشان مجبور به اقدام علیه هوآوی شدهاند.
از آنسو سخنگوی هوآوی نیز اعلام کرد هرگز شکایت رسمی دریافت نکرده، اما در صورت دریافت، اسناد را مرور خواهند کرد و اقدام لازم را انجام خواهند داد.
آی دی سی میگوید در ماه آوریل هواوی باقدرت خود را به مقام سوم دنیای در بخش گوشیهای هوشمند رساند و پشت سر سامسونگ و اپل قرار گرفت.
در ماه ژوئن اعلام شد هوآوی در فصل اول سال مالی 28.3 میلیون گوشی راهی بازارهای جهانی کرده که 64 درصد رشد را در مقایسه با مدت مشابه سال 2015 نشان میدهد.
مدیران هوآوی نیز از رشد 8.5 درصدی در بازار جهانی به مدد فروش p9 و p9 Plus سخن گفتند.
کارشناسان معتقدند هوآوی با ساخت گوشیهایی باقدرت سامسونگ و قیمتی پایینتر از آن، برند کرهای را در معرض خطر قرار داده است.
امکان کپی و پیست اطلاعات از نیمکره چپ به راست مغز در وضعیت آسیب وخیم
متخصصان ایتالیایی کشف کردند؛ مغز انسان از طریق یک برنامه توانبخشی فشرده، قادر است همانند یک کلید عمل کرده و در صورت آسیب دیدگی وخیم، اطلاعات مربوط به شناخت، گویش و حرکت را از نیمکره چپ به نیمکره راست انتقال دهد.
متخصصان ایتالیایی برای نخستین بار در جهان موفق شدند تا از طریق یک برنامه جدید توانبخشی فشرده، مرکز شناخت، گویش و حرکتی را از نیمکره چپ به راست مغز بیمار منتقل کنند.
مغز انسان قادر است همانند یک کلید عمل کرده و در صورت آسیب دیدگی وخیم، مرکز شناخت، گویش و حرکت را نیکره چپ به نیمکره راست انتقال دهد.
این مورد برای نخستین بار در جهان در ایتالیا به روی یک جوان 19 ساله تبعه رومانی که به دو زبان صحبت می کرد، بوقوع پیوست. وی در پی یک تصادف رانندگی از ناحیه سر آسیب و دچار مشکلات شناختی، گویشی و حرکتی شده بود اما از طریق این برنامه فشرده که توسط متخصصان ایتالیایی انجام شد، نجات یافت.
'اندرا مارینی' از دانشگاه اودینه گفت این نخستین مورد در جهان است که در آن نیمکره راست مغز، اطلاعات نیمکره چپ را ذخیره می کند. این مطالعات که در نشریه Brain and Language نیز منتشر شده است یک فرصت جدید برای جبران گویش و حرکت را در صورت ایکتوس و اسیب های وخیم می گشاید.
وی افزود: این جوان بر اثر یک تصادف رانندگی و آسیب از ناحیه سر، نیمکره چپ مغز خود را در عرض 4 ماه کاملا از دست داد اما ما موفق شدیم تا با اجرای یک برنامه فشرده توانبخشی تجربی که برای او از سال 2011 تا 2016 ترتیب دادیم، توان شناخت و گویش را به وی برگردانیم و اکنون او می تواند به دو زبان صحبت کند. ما در این تجربه دیدم که او از فضای نیمکره راست مغز برای دو زبان استفاده می کند که خود یک جبران موازی است که تاکنون نه دیده و نه تشریح شده بود.
راه اندازی روتر بخش اول : مفاهیم اولیه روتر
یک نوع کامپیوتر خاص است که دارای عناصر مشابه یک کامپیوتر استاندارد شخصی
نظیر پردازنده ، حافظه ، خطوط داده و اینترفیس های مختلف ورودی و خروجی
است. روترها نیز همانند کامپیوترها که برای
اجرای برنامه ها به یک سیستم عامل نیاز دارند ، از خدمات یک سیستم عامل در
ابعاد گسترده استفاده می نمایند . فرآیند راه اندازی روتر با استقرار برنامه Bootstrap ، سیستم عامل و یک فایل پیکربندی در حافظه آغاز می گردد . در صورتی که روتر نتواند یک فایل پیکربندی را پیدا نماید ، Setup mode فعال و پس از اتمام عملیات در این mode ، می توان یک نسخه backup از فایل پیکربندی را در حافظه NVRAM ذخیره نمود.هدف از اجرای روتین های راه انداز نرم افزار IOS ، راه اندازی و آغاز فعالیت های یک روتر می باشد . پس از روشن کردن روتر ، در اولین اقدام برنامه ای موسوم به POST ( برگرفته از power-on self-test ) اجراء می گردد. برنامه فوق در حافظه ROM
ذخیره و مشتمل بر روتین هائی است که تمامی عناصر سخت افزاری روتر نظیر
پردازنده ، حافظه و پورت های اینترفیس شبکه را بررسی و تست می نماید . IOS
( برگرفته از Internetwork Operating System ) ، نرم افزاری است که از
آن به منظور کنترل روتینگ و سوئیچینگ دستگاه های بین شبکه ای استفاده می
گردد . یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ، سیستم عامل Cisco IOS
را برای طیف گسترده ای از محصولات شبکه ای خود طراحی و پیاده سازی نموده
است . نرم افزار فوق، جزء لاینفک در معماری نرم افزار روترهای سیسکو می
باشد و همچنین به عنوان سیستم عامل در سوئیچ های Catalyst
ایفای وظیفه می نماید . بدون وجود یک سیستم عامل ، سخت افزار قادر به
انجام هیچگونه عملیاتی نخو اهد بود . ( عدم تامین شرایط لازم برای بالفعل
شدن پتانسیل های سخت افزاری ) . نرم افزار IOS از یک اینترفیس خط دستوری و یا CLI ( برگرفته از command-line interface ) استفاده می نماید. IOS یک تکنولوژی کلیدی است که از آن در اکثر خطوط تولید محصولات شرکت سیسکو استفاده می گردد . عملکرد IOS با توجه به نوع دستگاه های بین شبکه ای متفاوت می باشد . برای
پیکربندی روترهای سیسکو ، می بایست در ابتدا به بخش رابط کاربر آنان
دستیابی داشت . بدین منظور ، می توان از یک ترمینال و یا دستیابی از راه
دور استفاده نمود . پس از دستیابی به روتر ، در اولین اقدام می بایست
عملیات logging را انجام تا زمینه استفاده از سایر دستورات به منظور مشاهده آخرین وضعیت پیکربندی و یا تغییر پیکربندی روتر فراهم گردد . به منظور ارائه یک لایه امنیتی مناسب ، امکان بالفعل کردن پتانسیل های ارائه شده ( دستورات ) روتر در دو mode متفاوت فراهم شده است .
برای دستیابی به محیط IOS از روش های متعددی استفاده می گردد.
اشکال زدائی سرویس دهنده DHCP نسبت دهی آدرس نادرست یکی از متداولترین مسائل در ارتباط با یک سرویس دهنده DHCP ، نسبت دهی آدرس های IP غیرقابل قبول است . مثلا" فرض کنید که در سرویس دهنده DHCP یک حوزه (scope) آدرس در محدوده IP : 192.168.0.1 تا IP : 192.168.0.50
تعریف شده باشد . با توجه به محدوده فوق ، این انتظار وجود دارد که به
تمامی سرویس گیرندگان شبکه آدرس هائی در محدوده فوق نسبت داده شود .
فرض کنید که یکی از سرویس گیرندگان بر روی شبکه قادر به برقراری ارتباط با سرویس دهنده DHCP نباشد . برای تشخیص اشکال ایجاد شده در اولین مرحله و به منظور کسب اطلاعات لازم در خصوص وضعیت پیکربندی پروتکل TCP/IP بر روی کامپیوتر کاربر از دستور ipconfig/all استفاده می نمائیم و مشاهده می گردد که در مقابل دریافت یک آدرس از سرویس دهنده DHCP
، به اینترفیس کارت شبکه آن آدرسی نسبت داده شده است که با 254 . 169
شروع می گردد . احتمالا" برای شما این سوال مطرح خواهد شد که چه اتفاقی
افتاده است؟در صورتی که به یک سرویس گیرنده بطور غیره منتظره یک آدرس IP اختصاص داده شده باشد که با 254 . 169 شروع شده است ، این موضوع به اثبات خواهد رسید که آدرس فوق توسط سرویس دهنده DHCP اختصاص نیافته است و سرویس گیرنده قادر به برقراری ارتباط با سرویس دهنده DHCP نشده است . در چنین مواردی ، سرویس گیرنده خود اقدام به اختصاص یک آدرس IP با استفاده از یکی از ویژگی های ویندوز موسوم به APIPA ( برگرفته از Automatic Private IP Addressing ) می نماید .
شکل زیر وضعیت ارتباط سرویس گیرنده با سرویس دهنده DHCP جهت دریافت آدرس IP را نشان می دهد .
اشکال زدائی سیستم فایل
هفت قانون طلائی به منظور نگهداری دیسک
مدیران سیستم به منظور نگهداری سیستم و پیشگیری از بروز مسائل و مشکلات در ارتباط با سیستم فایل ، می توانند از مجموعه قوانین زیر که انجام آنها تابع یک نظم و یا اولویت خاص نمی باشد ، استفاده نمایند .
ارتقاء سیستم به ویندوز 2003 : ارتقاء سیستم به ویندوز 2003 دلایل متعددی دارد که برخی از آنها در ارتباط با امکانات ارائه شده به منظور مدیریت و نگهداری سیستم فایل و یا دیسک می باشد :
:: عملکرد دستور chkdsk در ویندوز 2003 بمراتب سریعتر از ویندور 2000 است . علاوه بر این ، برنامه فوق قادر به حل مسائلی نظیر خرابی MFT ( برگرفته از Master File Table ) است که در نسخه های قبلی امکان آن وجود نداشت .
::
ارائه ابزارهای قدرتمندی نظیر DiskPart.exe ، Fsutil.exe و Defrag.exe
که دارای انعطاف مناسبی برای مدیریت دیسک از طریق خط دستور در مقابل محیط
رابط کاربر گرافیکی می باشند . استفاده از ابزارهای فوق را می توان توسط
اسکریپت ها مدیریت و آنها را در یک بازه زمانی خاص به صورت اتوماتیک اجراء
نمود .
:: با استفاده از ویژگی جدید ASR ( برگرفته از Automated System Recovery ) ، بازیافت ولوم سیستم و یا بوت در زمان بروز مشکل آسانتر می گردد .
مبانی اشکال زدائی شبکه
علائم ، مسائل و راه حل ها
بروز
اشکال در ارتباطات شبکه ای با آشکار شدن مجموعه ای از علائم و یا نشانه ها
قابل شناسائی و تشخیص است . این نوع علائم ممکن است عمومی ( عدم توانائی
سرویس گیرندگان جهت ارتباط با یک سرویس دهنده خاص در شبکه ) و یا خیلی خاص (
عدم وجود مسیرها در یک جدول روتینگ ) باشند . پس از آشکار شدن علائم اولیه
، با استفاده از ابزارها و روش های خاص اشکال زدائی می توان عامل و یا
عوامل تاثیرگذار در بروز مشکلات را شناسائی نمود .شناسائی نشانه های اولیه
بروز یک مشکل یکی از مهمترین مراحل در فرآیند اشکال زدائی است ، چراکه با
تشخیص درست می توان راه حلی مشتمل بر مجموعه ای از عملیات را پیاده سازی
نمود ( نظیر تشخیص درست بیماری توسط پزشک و ارائه یک طرح درمان مناسب ) .
استفاده
از یک زیرساخت علمی مناسب ، احتمال موفقیت در اشکال زدائی شبکه را بطرز
کاملا" محسوسی افزایش می دهد . شناسائی علائم اولیه ، تعریف فرضیات ،
تشخیص دقیق مشکل و پیاده سازی یک راه حل مناسب از جمله عناصر کلیدی در
ایجاد یک زیرساخت علمی مناسب به منظور اشکال زدائی شبکه می باشند .
مدل حل مشکلات
اعتقاد
و تبعیت از یک رویکرد سیستماتیک بهترین گزینه موجود به منظور اشکال زدائی
است . استفاده از یک رویکرد غیرسیستماتیک صرفا" باعث از دست دادن منابع
ارزشمندی همچون زمان و سایر منابع می گردد و در برخی موارد حتی می تواند
باعث وخیم تر شدن اوضاع گردد .
برای اشکال زدائی شبکه در اولین مرحله
می بایست پس از مشاهده و بررسی علائم اولیه اقدام به تعریف فرضیات نمود .
در ادامه ، می بایست تمامی مسائلی که دارای استعداد لازم جهت ایجاد فرضیات
می باشند را شناسائی نمود . در نهایت و با استفاده از یک رویکرد کاملا"
سیستماتیک می بایست هر عامل احتمالی تاثیرگذار در بروز مشکل بررسی تا در
صورت عدم داشتن نقش موثر در بروز مشکل آن را از لیست فرضیات حذف نمود . در
چنین مواردی همواره می بایست از فرضیاتی که دارای احتمال بیشتری می باشند
کار را شروع و بتدریج به سمت فرضیاتی با احتمال کمتر حرکت نمود .
فرآیند زیر نحوه حل مسائل را صرفنظر از نوع محیط عملیاتی تشریح می نماید :
اشکال زدائی شبکه : یک رویکرد ساختیافته
رویکرد سنتی
به منظور اشکال زدائی شبکه از روش های مختلفی استفاده می گردد . دنبال نمودن مجموعه ای از مراحل کاملا" مشخص و بررسی سیستماتیک نتایج هر یک از مراحل ، یکی از روش های متداول در این زمینه است .
استفاده از دستور ipconfig به منظور مشاهده آدرس های IP ، Subnet mask و Gateway و اطمینان از صحت آنها
استفاده از دستور ping 127.0.0.1 به منظور حصول اطمینان از صحت عملکرد کارت شبکه
Ping نمودن آدرس IP کامپیوتر به منظور حصول اطمینان از صحت تنظیمات و پیکربندی پروتکل TCP/IP
ping نمودن آدرس IP سایر کامپیوترهای موجود در Subnet مشابه
Ping نمودن آدرس Gateway پیش فرض
Ping نمودن آدرس IP کامپیوتر موجود در Subnet دیگر
در
روش فوق ، شعاع میدان عملیاتی به منظور اشکال زدائی بتدریج افزایش خواهد
یافت . به عنوان نمونه در ابتدا فرض خواهد شد که مشکل ایجاد شده مربوط به
کامپیوتر کاربر است . در صورت عدم صحت فرضیه فوق ، بر روی شبکه ای متمرکز
خواهیم شد که کاربر مورد نظر عضوی از آن است . در صورتی که مشکل همچنان
وجود داشته باشد ، پا را فراتر گذاشته و بر روی سایر شبکه ها متمرکز
خواهیم شد .
روش فوق در زمانی که واقعیتی با نام اینترنت وجود نداشت و یا استفاده از DNS برای حل مشکل نام متداول نشده بود و فایروال ها و VPNs
به عنوان یک حقیقت انکار ناپذیر در حیات اکثر شبکه های سازمانی مورد توجه
قرار نگرفته بودند ، در ابعاد گسترده ای استفاده می گردید ( همچنان نیز
مورد توجه است ) .
فرض کنید یکی از کاربران طی تماس با بخش پشتیبانی شبکه ، عبارت زیر را بیان و درخواست کمک نماید .
من نمی توانم هم اینک به سرور ( server ) متصل شوم . |
بد نیست عبارت فوق را آنالیز و تمامی احتمالات ممکن را بررسی نمائیم .
من نمی توانم ... آیا
تنها کاربری است که این مشکل خاص را در شبکه گزارش می نماید ؟ آیا سایر
کاربران شبکه نیز چنین مشکلی را گزارش نموده اند ؟ در صورتی که مشکل فوق
توسط تعداد زیادی از کاربران شبکه گزارش شده است ، نمی توان از روش اشاره
شده به منظور تشخیص و حل مشکل استفاده نمود . مشکل ، کامپیوتر کاربر نیست
بلکه اشکال چیز دیگری است . به عنوان نمونه ممکن است سرویس دهنده DNS دچار مشکل و یا offline شده
باشد و یا شاید یک روتر در شبکه داخلی دچار مشکل شده باشد و یا سرویس
دهنده ای که کاربران قصد اتصال به آن را دارند مشکل سخت افزاری پیدا کرده
است .
آیا می توان بین تمامی کاربرانی که برای آنان یک مشکل خاص ایجاد
شده است ، رابطه ای منطقی پیدا نمود ؟ به عنوان نمونه ، آیا تمامی ماشین
های آنان بر روی یک subnet قرار دارد ؟ آیا gateway پیش فرض برای subnet
مورد نظر به درستی پیکربندی شده است ؟ آیا روتر دچار مشکل شده است ؟ شاید
کابلی که دپارتمان مورد نظر را به ستون فقرات اصلی شبکه وصل می نماید ، قطع
شده باشد . شاید یک سرویس دهنده DHCP غیرواقعی در subnet مورد نظر نصب و به کاربران ( پس از اتمام مدت زمان IP نسبت داده شده توسط DHCP واقعی) ، یک آدرس IP تقلبی و غیرقابل روت نسبت می دهد .
در
صورتی که مشکل گزارش شده مربوط به یک کاربر باشد ، می توان از روش اشاره
شده استفاده و کار اشکال زدائی را با طرح سوالات مورد نظر آغاز نمود .
اشکال زدائی ویندوز 2000 و XP ( بخش اول )
مراحل راه اندازی سیستم
پس
از روشن کردن کامپیوتر عملیات متعددی انجام می گردد تا در نهایت سیستم
عامل در حافظه مستقر شود . عملیات فوق را می توان در شش مرحله زیر خلاصه
نمود :
بررسی و تست اولیه سیستم در زمان راه اندازی ( Power-on self test )
مقدار دهی و عملیات اولیه سیستم ( Initial start-up phase )
فعال شدن برنامه اولیه بوتینگ ( Boot loader phase )
تشخیص و پیکربندی سخت افزارهای نصب شده ( Hardware detect and configure )
استقرار هسته سیستم عامل در حافظه ( Kernal load )
ورود به سیستم ( Logon )
در ادامه به بررسی هر یک از مراحل فوق خواهیم پرداخت.
مرحله اول : بررسی و تست اولیه سیستم در زمان راه اندازی ( Power-on self test ) پس
از روشن کردن کامپیوتر و اطمینان از صحت عملکرد منبع تغذیه به منظور تامین
ولتاژ لازم ، پردازنده فعال و ریجسترهای داخلی سیستم مقداردهی اولیه می
گردند . در ادامه به آدرس 0xfffffff0 پرش و دستورات موجود در این آدرس
اجراء خواهند شد. دستورالعمل های موجود در این مکان حافظه بخشی از BIOS می باشند . BIOS
( برگرفته از Basic Input Output System ) مجموعه ای از دستورالعمل ها و
رویه ها است که به عنوان یک واسطه بین سخت افزار و نرم افزار ایفای وظیفه
نموده و به نرم افزار اجازه می دهد تا با سخت افزار ارتباط برقرار نماید . BIOS
، همچنین مجموعه ای از دستورالعمل ها برای راه اندازی اولیه سیستم را
ارائه که پس از اجرای آنان، کنترل به سایر برنامه های موجود جهت استقرار
سیستم عامل در حافظه واگذار می گردد .
در صورت بروز اشکال در اجرای دستورات BIOS ، مراتب از طریق نواختن تعداد محدود و مشخصی beep که نشاندهنده ماهیت و نوع خطاء می باشد به کاربر اعلام می گردد. ویژگی فوق به نوع BIOS نصب شده بر روی کامپیوتر بستگی دارد .
در
اولین اقدام ، سخت افزارهای نصب شده بر روی سیستم بررسی تا از صحت
عملکرد آنان اطمینان حاصل گردد . بدین منظور تست های متعددی بر روی سخت
افزارهائی نظیر حافظه ، فلاپی دیسک ، هارد دیسک و سایر عناصر سخت افزاری
دیگر انجام می گردد . فرآیند فوق را POST ( برگرفته از Power-on self test ) می گویند.
در صورت بروز اشکال در این مرحله ، مراتب از طریق نواختن تعداد محدود و مشخصی beep که نشاندهنده ماهیت و نوع خطاء می باشد به کاربر اعلام می گردد. متاسفانه کدهای beep استاندارد نبوده و هر BIOS دارای مجموعه کدهای مختص به خود میباشد . بنابراین لازم است به منظور تشخیص اشکال ایجاد شده از نوع BIOS نصب شده بر روی سیستم خود آگاه گردید . در ادامه به برخی از کدهای beep اشاره می گردد ( با توجه به نوع BIOS ) .
الف ) Beep Code مربوط به AMI BIOS در AMI BIOS از کدهای beep زیر استفاده می گردد :
Beep Code |
مفهوم |
1 Short | DRAMS refresh failure. |
2 Short | Parity circuit failure. |
3 Short | Base 64k RAM failure. |
4 Short | System timer failure. |
5 Short | Process failure. |
6 Short | Keyboard controller Gate A20 error. |
7 Short | Virtual mode exception error. |
8 Short | Display memory Read/Write test failure |
9 Short | ROM BIOS checksum failure. |
10 Short | CMOS shutdown Read/Write error. |
11 Short | Cache Memory error. |
1 Long, 3 Short | Conventional/Extended memory failure. |
1 Long, 8 Short | Display/Retrace test failed. |
اشکال زدائی ویندوز 2000 و XP ( بخش دوم )
در بخش اول به اولین مرحله راه اندازی سیستم که در اکثر کامپیوترهای شخصی با پردازنده های اینتل و سازگار با آن مشابه می باشد ، اشاره گردید . در این بخش به بررسی سایر مراحل خواهیم پرداخت .
مرحله دوم : مقدار دهی و عملیات اولیه سیستم ( Initial start-up phase )
پس از تشخیص درایوی که می بایست از طریق آن سیستم عامل در حافظه مستقر گردد ( این اولویت می تواند شامل فلاپی دسیک ، هارد دسیک ، CD-ROM ، کارت شبکه و یا کنترل کننده های SCSI باشد ) ، در ادامه اقدامات لازم جهت استقرار سیستم عامل در حافظه انجام می شود .
در صورتی که سیستم از طریق هارد دیسک راه اندازی می گردد ، اولین سکتور موجود بر روی آن که به MBR
معروف است ، در حافظه مستقر خواهد شد . سکتور فوق شامل یک برنامه کوچک و
جدولی برای تعریف پارتیش های اولیه است ( جدول پارتیشن ) . با استفاده از
کد موجود در این سکتور که هم اینک در حافظه اصلی سیستم مستقر شده است ،
پارتیش فعال ( Active Partition) شناسائی می
گردد . در ادامه اولین سکتور پارتیش فوق از روی هارد دیسک خوانده شده و
در حافظه مستقر و کنترل به وی سپرده می شود . کد موجود در بوت سکتور بسیار
اندک بوده و صرفا" مسئولیت ارائه اطلاعات لازم به منظور شناخت فرمت
پارتیشن جهت استقرار تعداد اندکی از فایل های مهم موجود در فهرست ریشه را
برعهده دارد ( نظیر فایل NTLDR ) .
برای استقرار سیستم عامل ویندوز 2000 و XP در حافظه به امکانات حیاتی زیر نیاز می باشد :
یک حافظه جانبی ( نظیر هارد دیسک ) که بر روی آن سیستم عامل موجود باشد .
در صورتی که درایو مورد نظر هارد دیسک باشد ، یک جدول پارتیشن که در آن پارتیشن فعال مشخص شده باشد .
بوت سکتور پارتیشن فعال که فرمت پارتیشن را مشخص می نماید.
فایل NTLDR در فهرست ریشه پارتیشن فعال
در صورتی که هر یک از امکانات اشاره شده موجود نباشد ، مراتب از طریق نمایش یک پیام خطاء به کاربر اعلام می گردد . پیام های زیر نمونه هائی در این زمینه می باشد که با توجه به عدم وجود هر یک از امکانات اشاره شده ، نمایش داده می شوند :
invalid partition table |
مرحله سوم : فعال شدن برنامه اولیه بوتینگ ( Boot loader phase ) پس از این که کنترل به NTLDR واگذار گردید ، وی فرآیند استقرار سیستم عامل ویندوز 2000 و یا XP را آغاز می نماید :
چت های خود در تلگرام را ذخیره کنید
اپلیکیشن تلگرام بر روی پلتفرمهای مختلفی اجرا میشود. این موضوع و ذخیره شدن مکالمات بر روی سرورهای تلگرام، این امکان را ایجاد میکند تا بتوانید به راحتی چتهای خود با دیگران را به فرمت PDF تبدیل کنید و یا آنها را بر روی کاغد چاپ کنید. از آنجایی که نسخهی تحت وب تلگرام درون مرورگر اینترنتی شما اجرا میشود، میتوانید از این طریق به آسانی مکالمات را پرینت کرده و یا آنها را PDF کنید.
• در قدم اول توسط مرورگر اینترنتی خود وارد Telegram Web به آدرس https://web.telegram.org شوید.
اگر تاکنون تحت این نسخه وارد حساب خود نشدهاید، نیاز است که نام کشور خود را انتخاب کرده و شمارهی تلفن همراه خود را وارد نمایید تا کد فعالسازی برایتان ارسال شود. پس از وارد کردن شماره تلفن بر روی Next کلیک نمایید. این کد به نسخهی تلگرامی که روی گوشی یا رایانهی خود نصب کردهاید ارسال میشود (البته میتوانید از طریق SMS هم آن را دریافت کنید).
سپس برای تأیید درخواست روی OK کلیک نمایید.
پس از چند ثانیه کد فعالسازی از طریق خود تلگرام برایتان ارسال میشود.
اکنون کد را وارد کرده و روی Next کلیک کنید. اگر مایلید که کد از طریق SMS ارسال شود در این مرحله روی Send code via SMS کلیک کنید.
حال وارد محیط Telegram Web خواهید شد. این محیط کاملاً شبیهسازیشدهی نسخهی گوشی و دسکتاپی تلگرام است.
پس از باز کردن مکالمهی مورد نظر میتوانید با فشردن کلیدهای ترکیبی Ctrl+P، پنجرهی Print مرورگر خود را باز کنید. اکنون میتوانید این صفحه شامل کلیه مکالمات را به صورت مجازی در قالب فایل PDF و یا به صورت واقعی بر روی کاغذ چاپ نمایید.
لازم به ذکر است اگر مایلید تنها مکالمات خاصی را چاپ نمایید، آنها را توسط ماوس به حالت انتخاب دربیاورید.
سپس کلیدهای ترکیبی Ctrl+P را فشار دهید. اکنون اگر از مرورگر گوگل کروم استفاده میکنید روی More Settings کلیک کنید و تیک Selection only را انتخاب نمایید. همچنین اگر مایلید فایل به صورت PDF چاپ شود روی دکمهی Change مقابل Destination کلیک کنید و Save as PDF را انتخاب نمایید.
همچنین اگر از مرورگر فایرفاکس استفاده میکنید، پس از انتخاب متن و فشردن کلیدهای Ctrl+P بایستی از محدودهی Print range گزینهی Selection را انتخاب نمایید. اگر مایلید فایل به صورت PDF نیز پرینت شود بایستی نسبت به نصب یک پرینتر مجازی بر روی ویندوز اقدام نمایید
تنهایی وافسردگی
نتایج مطالعه گسترده محققان استرالیایی نشان می دهد که احساس تنهایی می تواند به سایر مشکلات روانی همچون افسردگی، اضطراب اجتماعی و اختلال شخصیت (پارانویا) منجر شود.
محققان با پیگیری وضعیت بیش از یک هزار نفر در یک دوره شش ماهه، همچنین دریافتند افرادی که از اضطراب اجتماعی رنج می برند، احتمالا در اینده تنهایی را تجربه خواهند کرد.
اما براساس این گزارش، یافته پژوهشگران نشانگر وجود یک رابطه علت و معلولی نیست و به واقع عوامل دیگری در احساس تنهایی می تواند دخیل باشد، اما محققان امیدوارند که با مطالعه و بررسی بیشتر بتوانند چگونگی درهم آمیختگی برخی مشکلات روانی با تنهایی را دریابند.
میشل لیم محقق اصلی از دانشگاه تکنولوژی سوینبرن معتقد است: اگرچه تصور می شود که افسردگی و تنهایی دو روی یک سکه هستند اما به واقع از لحاظ روان شناسی متمایز از یکدیگر هستند؛ تنهایی به روابط مربوط می شود و افسردگی مسائل کلی تر سلامت روان را در بر می گیرد.
محققان دریافتند تنهایی با مقدار زمانی که یک نفر با دیگران و یا به تنهایی صرف می کند، ارتباط ندارد بلکه تنهایی به کیفیت روابط ارتباط دارد.
محققان 1010 نفر از گروه های سنی 18 الی 87 سال را انتخاب کردند و با استفاده از سه نظرسنجی تغییرات سلامتی روان آنها را طی شش ماه اندازه گرفتند.
محققان پس از تطبیق مشکلات بهداشتی روانی مقدماتی و سایر ویژگی ها دریافتند که اگرچه تنهایی می تواند خطر ابتلا به مشکلات روانی فرد را افزایش دهد اما معمولا به نظر نمی رسد این مشکلات خود موجب افزایش خطر تنهایی باشد.
به واقع تنها اضطراب اجتماعی خطر ابتلا به تنهایی فرد را افزایش می دهد و ابتلا به بیماری افسردگی و پارانویا به احتمال زیاد مسبب احساس تنهایی فرد در آینده نیست.
محققان هم اکنون روی راه هایی برای محدود کردن تنهایی و نیز تهیه اپلیکیشنی برای کسانی که از بیماری روانی رنج می برند، کار می کنند.
این تحقیق در مجله Journal of Abnormal Psychology منتشر شد.
مقرون به صرفهترین بستههای اینترنت موبایل
استفاده از هر کیلوبایت داده همراه یا اینترنت موبایل بر اساس تعرفههای مصوب در سیمکارتهای دائمی هزینهای تا سقف نیم ریال و در سیمکارتهای اعتباری بهایی معادل ۰.۷۵ ریال را به همراه دارد. بدین ترتیب به طور غالب استفاده از اینترنت موبایل به شکل آزاد میتواند هزینههای متعددی را برای کاربران به همراه داشته باشد.
اپراتورهای مختلف با توجه به شرایط رقابتی بازار بستههای متعددی طراحی و ارائه کرده اند تا مشترکان بتوانند با توجه به میزان نیاز و نوع مصرف، بستههایی متناسب با شرایط خود را فعال کنند. بدین ترتیب قیمت استفاده از هر گیگابایت داده بسته به نوع بستهفعال شده متفاوت خواهد بود و انتخاب بسته مناسب از اهمیتی خاص برخوردار است.
به عنوان مثال در میان بستههایی که اپراتور اول ارتباطی کشور یا شرکت همراه اول ارائه میکند به نظر میرسد بسته ماهانه ۲+۲ شامل دو گیگابایت اینترنت روزانه و دو گیگابایت حجم مصرف شبانه که با قیمت ۱۲ هزار تومانی ارائه میشود، از مقرون به صرفهترین بستههای این اپراتور به شمار میرود.
همچنین بسته ماهانه دیگری نیز از سوی این اپراتور ارائه میشود که درقالب آن چهار گیگابایت اینترنت روزانه و چهار گیگابایت اینترنت شبانه به ازای پرداخت مبلغی معادل ۱۷ هزار تومان فعال میشود.
اما علاوه بر این موارد، اپراتور اول بستههایی را هم به عنوان بسته شبانه طراحی کرده که در میان آنها بسته ۳۰ روزه ۲۲ گیگابایتی شبانه به قیمت ۹ هزار تومان فعال شده و کاربران آن میتوانند از ساعت دو الی ۷ از حجم خریداری شده استفاده کنند. همچنین بسته اینترنت ۸۰۰ مگابایتی شبانه که به قیمت ۱۰۰۰ تومان و به شکل هفتگی فعال میشود از دیگر بستههای مقرون به صرفه اپراتور اول به شمار میرود که مشترکان تنها در ساعات ۲۳ تا ۸ مجاز به استفاده از حجم اینترنت خریداری شده هستند و در باقی ساعات هزینه اینترنت آنها به شکل آزاد محاسبه میشود.
مقرون به صرفههای ایرانسل کدامند؟
اپراتور دوم ارتباطی یا ایرانسل نیز بستههای متعددی طراحی و ارائه کرده که با نگاهی به وبسایت ایرانسل میتوان در میان تمامی بستههای ارائه شده، مقرون به صرفهترین بستههای این اپراتور را به شرح زیر برشمرد.
در میان بستههای روزانه این اپراتور، بسته روزانه ۲۰۰+۴۰۰ مگابایتی (۲۰۰ مگابایت در تمام ساعات روز + ۴۰۰ مگابایت مخصوص ساعت ۲ تا ۸)، در میان بستههای هفتگی بسته ۲+۴ گیگابایتی و در میان بستههای ماهانه بسته ۱۰ گیگابایتی ایرانسل مقرون به صرفهترین بستهها هستند.
ایرانسل علاوه بر این، بستههای طولانیمدت اینترنت همراه را هم به مشترکان خود عرضه کرده که شامل بستههای سه ماهه، شش ماهه و یک ساله است.
در این میان، بسته سه ماهه ۱۸+۱۸ گیگابایتی، بسته شش ماهه ۳۰ گیگابایتی و بسته سالانه ۱۰۰ گیگابایتی را میتوان مقرون به صرفهترین بستههای این اپراتور دانست.
علاوه بر این مشترکان ایرانسل میتوانند از طریق سرویس «بسته ترکیبی من» با شمارهگیری کد دستوری *۴۴۴۴*۳# بر حسب نیاز و میزان مصرف خود، بسته مورد نظرشان را بر اساس حجم دلخواه تماس، پیامک و اینترنت و مدت زمان مشخص تعیین کنند و سفارش دهند.
مشترکان ایرانسل میتوانند برای مشاهده فهرست کامل و فعالسازی بستههای اینترنت همراه، علاوه بر کد دستوری *۵۵۵*۵# و نرمافزار مدیریت یکپارچه حساب کاربری «ایرانسل من» به وبسایت این اپراتور نیز مراجعه کنند.
بستههای مقرون به صرفه رایتل
اپراتور سوم یا رایتل که از ابتدا کار خود را با ارائه۳Gآغاز کرده نیز بستههای متعددی دارد که مقرون به صرفهترین آنها بسته ۳۰ روزه سه گیگابایت اینترنت روزانه و سه گیگابایت اینترنت شبانه است. این بسته در ازای مبلغی معادل ۱۵ هزار تومان فعال میشود.
رایتل بسته ۳۰ روزه دیگری نیز برای مشترکان خود طراحی کرده که در قالب آن هفت گیگابایت اینترنت با مبلغی معادل ۲۷ هزار تومان دراختیار مشترک قرار میگیرد.
همچنین بسته ۹۰ روزه ۴+۴ این اپراتور که شامل چهار گیگابایت اینترنت روزانه و چهار گیگابایت اینترنت شبانه میشود با بهایی معادل ۲۴ هزار تومان از بستههای مقرون به صرفه این اپراتور بهشمار میرود.
بسته ۹۰ روزه ۱۵ گیگابایتی رایتل از دیگر بستههای مقرون به صرفه آن بهشمار میرود که در ازای پرداخت رقمی معادل ۴۸ هزار و ۵۰۰ هزار تومان فعال میشود.
اپراتور سوم بسته شش ماه ۹+۹ را نیز با رقمی معادل ۴۵ هزار تومان فعال میکند که البته برای فعالسازی تمام بستههای اینترنتی اپراتورها مبلغی نیز به عنوان مالیات بر ارزش افزوده به طور جداگانه محاسبه و به حساب مشترک منظور میشود/ایسنا