سلام


سال نو مبارک


سلام


یه چند وقتی نمیرسم بیام ، خیلی سرم شلوغه



hi

d

سلام

3

2

21

12

http://www.iauquchan.com/login.aspx   اعلام نمرات

http://217.219.72.196:8000/login.aspx انتخاب واحد

http://217.219.72.196:8000/list_ara.aspx لیست دروس ارائه شده

http://217.219.72.196:8000/eteraz_nomreh.aspx  اعتراض نمرات

 

 
Symantec.com > Business > Security Response > Download Virus Definitions > Symantec Endpoint Protection / Symantec Antivirus Corporate Edition

Symantec Endpoint Protection / Symantec Antivirus Corporate Edition

Use the Intelligent Updater files that are appropriate for your product version and platform.

Symantec Antivirus 8.0 reached its End of Support Life as of November 30, 2005 and Symantec Antivirus 8.1 reached its End of Support Life as of January 31, 2007, as defined in the Symantec Enterprise Technical Support Policy. Therefore virus definition updates are no longer supported for this product.

Symantec Antivirus 9.x will reach its End of Support Life as of March 31, 2009. Virus definition updates for version 9.x will be discontinued on April 1, 2009. Please contact your account manager or reseller for information about our current shipping versions.

Notice: For information on differences between current version dates and creation dates see here


Client installations on Windows Platforms (32-bit)

Symantec Endpoint Protection Client installations on Windows platforms (32-bit)

Use the v5i32 executable file for 32-bit client installations only if you are using one of the supported products that are listed below. For Symantec Antivirus Corporate Edition 10.x and older clients please use the i32 or x86 packages.
File Name Creation Date Release Date File Size MD5 | all
20100201-048-v5i32.exe | FTP 2/1/10 2/1/10 58.46 MB 82096A246C668121D87A458FEDB8524E

Supports the following versions of Symantec antivirus software:

  • Norton AntiVirus 2010 for Windows XP/Vista/7
  • Norton Internet Security 2010 for Windows XP/Vista/7
  • Norton AntiVirus 2009 for Windows XP Home/XP Pro/Vista
  • Norton Internet Security 2009 for Windows XP Home/XP Pro/Vista
  • Norton AntiVirus 2008 for Windows XP Home/XP Pro/Vista
  • Norton Internet Security 2008 for Windows XP Home/XP Pro/Vista
  • Norton 360 version 3.0 for Windows XP/Vista
  • Norton 360 version 2.0 for Windows XP/Vista
  • Symantec Endpoint Protection 11.0
  • Symantec Endpoint Protection Small Business Edition 12.0

Symantec AntiVirus Corporate Edition Client installations on Windows platforms (32-bit)

Use the i32 executable file for 32-bit client installations only if you are using one of the supported products that are listed below. IMPORTANT: Do not use the i32 executable file to update the server version of Symantec AntiVirus.
File Name Creation Date Release Date File Size MD5 | all
20100201-009-i32.exe | FTP 2/1/10 2/1/10 68.06 MB 9783B829F6FEE2FBCEEA520F84899E49

Supports the following versions of Symantec antivirus software:

  • Norton AntiVirus 2003 Professional Edition
  • Norton AntiVirus 2003 for Windows 2000/XP Home/XP Pro
  • Norton AntiVirus 2004 Professional Edition
  • Norton AntiVirus 2004 for Windows 2000/XP Home/XP Pro
  • Norton AntiVirus 2005 for Windows 2000/XP Home/XP Pro
  • Norton AntiVirus 2006 for Windows 2000/XP Home/XP Pro
  • Norton AntiVirus 2007 for Windows XP Home/XP Pro/Vista
  • Norton 360 version 1.0 for Windows XP/Vista
  • Norton AntiVirus for Microsoft Exchange (Intel)
  • Norton SystemWorks (all versions)
  • Symantec AntiVirus 3.0 for CacheFlow Security Gateway
  • Symantec AntiVirus 3.0 for Inktomi Traffic Edge
  • Symantec AntiVirus 3.0 for NetApp Filer/NetCache
  • Symantec AntiVirus 10.0 Corporate Edition Client
  • Symantec AntiVirus 10.1 Corporate Edition Client
  • Symantec AntiVirus 10.2 Corporate Edition Client
  • Symantec Mail Security for Domino v 5.x
  • Symantec Mail Security for Microsoft Exchange v 5.x
Use the x86 executable file for 32-bit client installations only if you are using one of the supported products that are listed below. IMPORTANT: Do not use the x86 executable file to update the server version of Symantec AntiVirus.
File Name Creation Date Release Date File Size MD5 | all
20100201-009-x86.exe | FTP 2/1/10 2/1/10 70.76 MB D2852286E8C1977F0472D4B7BFB807B5

Supports the following versions of Symantec antivirus software:

  • Norton AntiVirus 2003 Professional Edition
  • Norton AntiVirus 2003 for Windows 2000/XP Home/XP Pro
  • Norton AntiVirus 2004 Professional Edition
  • Norton AntiVirus 2004 for Windows 2000/XP Home/XP Pro
  • Norton AntiVirus 2005 for Windows 2000/XP Home/XP Pro
  • Norton AntiVirus 2006 for Windows 2000/XP Home/XP Pro
  • Norton AntiVirus 2007 for Windows XP Home/XP Pro/Vista
  • Norton 360 version 1.0 for Windows XP/Vista
  • Norton AntiVirus for Microsoft Exchange (Intel)
  • Symantec AntiVirus 3.0 CacheFlow Security Gateway
  • Symantec AntiVirus 3.0 for Inktomi Traffic Edge
  • Symantec AntiVirus 3.0 for NetApp Filer/NetCache
  • Symantec AntiVirus 10.0 Corporate Edition Client
  • Symantec AntiVirus 10.1 Corporate Edition Client
  • Symantec AntiVirus 10.2 Corporate Edition Client
  • Symantec AntiVirus for Bluecoat Security Gateway for Windows 2000 Server/2003 Server
  • Symantec AntiVirus for Clearswift MIMESweeper for Windows 2000 Server/2003 Server
  • Symantec AntiVirus for Microsoft ISA Server for Windows 2000 Server/2003 Server
  • Symantec Mail Security for Domino v 5.x
  • Symantec Mail Security for Microsoft Exchange v 5.x
  • Symantec Mail Security for SMTP v 5.x
  • Symantec Web Security 3.0 for Windows
  • Symantec AntiVirus Scan Engine for Windows

Manager Installations on Windows Platforms (32-bit)

Symantec Endpoint Protection Manager installations on Windows platforms (32-bit)

How to update definitions for Symantec Endpoint Protection Manager using the .jdb file.
File Name Creation Date Release Date File Size MD5 | all
vd308230.jdb | FTP 2/1/10 2/1/10 68.67 MB 9E60B4ABE237FB326A1491CCEF76837D

Supports the following versions of Symantec antivirus software:

  • Symantec Endpoint Protection 11.0
  • Symantec Endpoint Protection Small Business Edition 12.0

Symantec Antivirus Server installations on Windows platforms (32-bit)

Use the .XDB file to update Symantec AntiVirus 32-bit server installations. This file enables the server to update virus definitions on the managed clients and on secondary servers. If you install the x86 executable file instead, the server cannot deploy the virus definitions.

Do not use the x86 executable file to update the server version of Symantec AntiVirus. If you have already applied the x86 files to the Symantec AntiVirus server, read the "Update virus definitions by using an .xdb file" section in the document Primary server does not update secondary servers or clients using the VDTM for how to enable the server to deploy virus definitions.

To use the .XDB file to update your virus definitions, read the "Copying an .xdb file" section in the document that is for your version of Symantec AntiVirus:
File Name Creation Date Release Date File Size MD5 | all
vd308209.xdb | FTP 2/1/10 2/1/10 75.21 MB 20378491ABA48F08306FD0CC83E4A121

Supports the following versions of Symantec antivirus software:

  • Symantec AntiVirus 10.0 Corporate Edition Server
  • Symantec AntiVirus 10.1 Corporate Edition Server
  • Symantec AntiVirus 10.2 Corporate Edition Server

Unix Platforms

File Name Creation Date Release Date File Size MD5 | all
20100201-009-unix.sh | FTP 2/1/10 2/1/10 126.96 MB 497109EFDE436D539250EDED38BAF8B2

Supports the following versions of Symantec antivirus software:

  • Symantec AntiVirus 3.0 for CacheFlow Security Gateway
  • Symantec AntiVirus 3.0 for Inktomi Traffic Edge
  • Symantec AntiVirus 3.0 for NetApp Filer/NetCache
  • Symantec AntiVirus/Filtering 3.0 for Domino (AIX, Solaris, Linux)
  • Symantec AntiVirus for Bluecoat Security Gateway for Solaris/Linux
  • Symantec AntiVirus for Clearswift MIMESweeper for Solaris/Linux
  • Symantec Mail Security for SMTP v 5.x for Solaris
  • Symantec Mail Security for SMTP v 5.x for Linux
  • Symantec Web Security 3.0 for Solaris
  • Symantec AntiVirus Scan Engine for Solaris / Linux
  • Symantec AntiVirus for Linux

64-bit Platforms

Symantec Endpoint Protection Client installations on Windows platforms (64-bit)

Use the v5i64 executable file for 64-bit client installations only if you are using one of the supported products that are listed below. For Symantec Antivirus Corporate Edition 10.x and older clients please use the i64 packages.
File Name Creation Date Release Date File Size MD5 | all
20100201-048-v5i64.exe | FTP 2/1/10 2/1/10 59.87 MB 634E086079A20A00F5DA87342702F98A

Supports the following versions of Symantec antivirus software:

  • Norton AntiVirus 2010 for Windows XP/Vista/7 for 64-bit OS only
  • Norton Internet Security 2010 for Windows XP/Vista/7 for 64-bit OS only
  • Norton AntiVirus 2009 for Windows XP/Vista for 64-bit OS only
  • Norton Internet Security 2009 for Windows XP/Vista for 64-bit OS only
  • Norton AntiVirus 2008 for Windows XP/Vista for 64-bit OS only
  • Norton Internet Security 2008 for Windows XP/Vista for 64-bit OS only
  • Norton 360 version 3.0 for Windows XP/Vista for 64-bit OS only
  • Norton 360 version 2.0 for Windows XP/Vista for 64-bit OS only
  • Symantec Endpoint Protection 11.0 for 64-bit OS only
  • Symantec Endpoint Protection Small Business Edition 12.0 for 64-bit OS only

Symantec Endpoint Protection Manager installations on Windows platforms (64-bit)

How to update definitions for Symantec Endpoint Protection Manager using the .jdb file.
File Name Creation Date Release Date File Size MD5 | all
vd308230.jdb | FTP 2/1/10 2/1/10 68.67 MB 9E60B4ABE237FB326A1491CCEF76837D

Supports the following versions of Symantec antivirus software:

  • Symantec Endpoint Protection 11.0
  • Symantec Endpoint Protection Small Business Edition 12.0

Symantec Antivirus Corporate Edition installations on Windows platforms (64-bit)

Use the i64 executable file for 64-bit client installations only if you are using one of the supported products that are listed below. IMPORTANT: Do not use the i64 executable file to update the server version of Symantec AntiVirus.
File Name Creation Date Release Date File Size MD5 | all
20100201-009-i64.exe | FTP 2/1/10 2/1/10 69.26 MB B4FBDDB2BA70CB61E2DA46CD579734AE

Supports the following versions of Symantec antivirus software:

  • Symantec AntiVirus 10.0 Corporate Edition Client for 64-bit OS only
  • Symantec AntiVirus 10.1 Corporate Edition Client for 64-bit OS only
  • Symantec AntiVirus 10.2 Corporate Edition Client for 64-bit OS only
  • Norton AntiVirus 2007 for Windows Vista 64-bit OS only
  • Norton Internet Security 2007 for Windows Vista 64-bit OS only
  • /Vista 64-bit OSNorton 360 version 1.0 for Windows XP only

بابیلون جاسوس اسرائیل

بابیلون جاسوس اسرائیل یک کارشناس برنامه نویسی و شبکه های اینترنتی گفت که در هنگام تحقیق و کار بروی برنامه مترجم چند زبانه بابیلون "babylon dictionary" متوجه مساله مشکوکی در این برنامه رایانه ای شده است . این کارشناس رایانه ای گفت : در سال 2000 که این برنامه را به دست آوردم بسیار خوشحال شدم ،چون این برنامه چندین زبان را پشتیبانی می کند و جالب آنکه برخلاف سایر نرم افزارهای ترجمه نسخه عبری آن بسیار کامل بود و با تحقیق و موشکافی در برنامه و با بکار بردن یک فایر وال غیر صهیونیستی متوجه شدم که این برنامه اطلاعات پاکت های تی سی پی را به سروری با دامین منتهی به "سی او . آی ال" ارسال می کند . TCP pockets to a sercer that ends with the name .co.il و با علم به اینکه این دامنه (دومین) متعلق به سرورهای سایتهای اسرائیلی است ،اطمینان پیدا کردم که این یک شرکت یهودی با برنامه نویسان یهودی است که هر چند به امریکا یا کشوری دیگر مهاجرت کرده است اما سیاستهای صهیونیستی را دنبال می کند و در سیستم جاسوسی یهودیان اسرائیل بکار می رود وی ادامه داد : این نرم افزار با برنامه کم حجمی که بطور مخفیانه با خود همراه دارد و بروی رایانه کاربر نصب می شود ، قادر است به راحتی اطلاعات و برنامه و اعداد و ارقام دستگاه و به اصطلاح کاربردهایstatistic را بخواند و ضبط کند و در هنگام اتصال به اینترنت برای مسیر اینترنتی مشخص شده در برنامه بفرستد و هر چند اگر تصور کنیم که کار این برنامه محاسباتوآمارگیریهای سری و تحقیقات اکتشاف اسنادی باشد ، نه جاسوسی مستقیم ، باز هم باید گفت که اطلاعات ارسالی ،در مسیر کمک به جریان بخشی به اقتصاد صهیونیسیم جهانی خواهد بود و به نوعی جاسوسی آشکار به حساب می آید . شرکتهای یهودی جهان به شدت در امور تجسسی دخالت می کنند و اخیرا با خرید تمام شرکتهای بزرگ firewall سهم خود را از بازار تجسس و دزدی اطلاعات بشدت بالا برده اند و در صورت تردید در این مساله می توان با جستجویی اندک درباره شرکت سرمایه گذاریmashovدراینترنت اطلاعاتی در این باره بدست آورد . وی می افزاید که برنامه جاسوسی موجود در بابیلون کارکرد سی پی یو ( CPU performance) را به شدت تضعیف کرد و آنرا تحت فشار می گذارد تا سرانجام بتواند اطلاعات جمع آوری شده را از روی خطوط اینترنتی به سوی سازندگان خود ارسال کند پیش از این فاش شده بود که موساد همکاری بسیار نزدیکی با سایت اینترنتی یاهو داشته است و نرم افزارهای طراحی شده توسط این شرکت توسط سرویس اطلاعات رژیم صهیونیستی تحت کنترل قرار دارد و "یاهوو مسنجر" از جمله این نرم افزارهای پیشرفته است که قابلیت جاسوسی دقیق برای موساد را دارا می باشد . این نرم افزار قادر است کلمات را در قالب نوشتار یا گفتار تفکیک و حساسیت خود را به کلید واژه های تعریف شده نشان دهد که ازهمین طریق موساد قادر است با ردیابی افرادی که از این نرم افزار برای ارسال مکالمات فوری و یا نامه های الکترونیکی استفاده می کنند، محل فعالیت رایانه مورد استفاده را شناساسی کند و مخالفان خطرناک را که اقدامات امنیتی موثر می کنند از میان بردارد . وی افزود : بعید نیست که تلفنهای همراه نیز در درون خود اینگونه برنامه های ناشناخته و مخفی جاسوسی داشته باشند و براحتی اطلاعات و موقعیت دارنده خود را در اختیار سازندگان این تجهیزات مدرن قرار دهد

مخفی کردن یک فایل در عکس

در حاضر نرم افزار WinRar را میتوان معروفترین و همچنین قدرتمندترین نرم افزار فشرده سازی فایل دانست. بسیاری از کاربران از این نرم افزار به منظور فشرده سازی فایلها و همچنین باز کردن فایلهای فشرده rar و zip استفاده می کنند.

 

اما از این نرم افزار می توان استفاده ی دیگری نیز کرد! در این ترفند قصد داریم به معرفی ترفندی بپردازیم که با بهره گیری از آن می توان یک فایل یا یک فولدر را در داخل یک عکس مخفی ساخت!به شکلی که پس از مخفی سازی شما تنها یک عکس خواهید داشت و تنها با باز کردن عکس توسط خود نرم افزار WinRar میتوان به فایل دسترسی داشت. از این ترفند میتوان به عنوان یک شیوه بسیار حرفه ای مخفی سازی فایل و فولدر نام برد.



برای این کار:
شما به یک فایل تصویر با فرمت GIF و یا JPG و همچنین فایل یا فولدری که می خواهید مخفی کنید نیاز خواهید داشت.
ابتدا باید باید فایل یا فولدر مورد نظر را توسط خود نرم افزار WinRar فشرده سازی کنید. بدین منظور روی آن راست کلیک کرده و Add to archive را انتخاب کنید. محض نمونه نام آن را plp.rar بگذارید.
اکنون این فایل فشرده که قصد مخفی سازی آن را دارید را در کنار تصویر مورد نظر خود که به عنوان مثال plp.jpg نام دارد قرار دهید.
یعنی این دو فایل در کنار هم و در یک پوشه.
حال ، از منوی Start وارد Run شده و دستور cmd را وارد کرده و Enter بزنید تا وارد Command Prompt شوید.
اکنون در داخل CMD به فولدری که این دو فایل در آن قرار دارد مراجعه کنید. (یادآوری می شود برای تعویض دایرکتوری در CMD از دستور cd استفاده می شود.)
پس از مراجعه به دایرکتوری مورد نظر ، کافی است کد زیر را در CMD وارد کرده و Enter بزنید:

copy /b plp.jpg + plp.rar New-plp.jpg

در کد فوق plp.jpg نام عکس اولیه ، plp.rar نام فایل فشرده که قصد مخفی سازی آن را داریم و در پایان New-plp.jpg نام عکس تولیدی جدید است که فایل فشرده در آن مخفی می شود.
حالا کافی است به فولدری که فایلها در آن موجود بود مراجعه کنید ، یک عکس با نام New-plp.jpg ایجاد شده است. تصویر این عکس همان عکس اولیه است ، اما در داخل این عکس جدید فایل فشرده ما نیز مخفی شده است که به هیچ وجه قابل مشاهده نیست!

 

اما برای دستیابی به فایل مخفی شده کافی است روی عکس تولید شده راست کلیک کرده و از Open with روی Choose Program کلیک کنید. در صفحه باز شده از میان لیست برنامه ها WinRar را انتخاب نموده و OK کنید. خواهید دید که نرم افزار WinRar عکس شما را به گونه ای اجرا میکند که فایل مخفی شده در دل عکس نیز پدیدار میگردد! حالا کافی است در WinRar دکمه Extract to را بزنید تا فایل فشرده از دل عکس خارج گردد.
همان طور که ذکر شد این روش یک روش بسیار حرفه ای برای مخفی سازی فایل و فولدر می باشد.

بزن سنگو......

http://whats-happening.net/fa/stone/

حمله ويروسي و غير فعال شدن Regedit و Task Manager

 

بعضي از ويروسها براي مقابله با كاربر حرفه اي و ناتوان كردن او در بستن فايل ويروس اقدام به غير فعال كردن Task Manager كه در ويندوز از طريق ctrl+alt+delete ظاهر ميشه ميكنند.بدين طريق شما نميتونين فايلها و برنامه هاي جاري سيستم رو ببينين و عمل End Task رو براي فايل مشكوك يا ويروسي انجام بدين.
همچنين با غير فعال كردن Regedit‌ امكان تغيير دستي تنظيمات ويندوز رو از شما ميگيرند.

جهت فعال کردن RegEdit دکمه هاي Start > Run را کليک کنيد و در کادر مربوطه عيناً عبارت زير را وارد کنيد. و در نهايت کليد Enetr را کليک کنيد.

REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableRegistryTools /t REG_DWORD /d 0 /f

______________________
جهت فعال کردن Task Manager دکمه هاي Start > Run را کليک کنيد و در کادر مربوطه عيناً عبارت زير را وارد کنيد. و در نهايت کليد Enetr را کليک کنيد.

REG add HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 0 /f

 

طريقه ي برگرداندن Show Hidden Files در صورت وجود نداشتن و يا کار نکردن آن

راه هايي رو براتون آموزش بدم که بتونيد از طريق اين راه ها گزينه ي Show Hidden Files رو که در برنامه ي Folder Option مربوط به Windows Explorer هست رو اگر کار نمي کنه برگردونيد ( يعني شما تيک Show Hidden Files رو ميزنيد ولي کار نمي کنه و وقتي بر مي گرديد هنوز روي Do Not Show Hidden Files هست ! ) و اگر توسط ويروس هاي مختلفي که اکنون پاک شدن ولي آثارشون باقي مونده و شما Show Hidden Files رو نميبينيد بتونيد دوباره بياريدش.

1-براي مشکل مربوط به قسمت دوم ابتدا به منوي Start بريد.

2-سپس Run رو بزنيد و regedit.exe رو تايپ کنيد و OK رو بزنيد.

3-مسير زير رو دنبال کنيد :

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Explorer\Advanced\Folder\Hidden]

4-اکنون در سمت راست پنجره ي Regedit روي Type دو بار کليک کرده و مقدار آن رو برابر با group قرار دهيد ( يعني در پنجره اي که باز ميشه کلمه ي group رو تايپ کنيد ).

با اين کار تونستيد Show Hidden Files از دست رفته رو که نميديدينش بر گردونيد !.

 

براي برطرف کردن مشکل اول نيز کارهاي زير رو دقيقا انجام بديد :

مراحل 1 و 2 قسمت بالا را عينا انجام بديد.

مسير زير رو دنبال کنيد :

HK LocalMachine\Software\Microsoft\Windows\CurrentVer sion\Explorer\Advanced\Folder\Hidden\SHOWALL

در سمت راست پنجره ي Regedit مقدار CheckedValue رو برابر با 1 قرار بديد.

با اين کار هم تونستيد Show Hidden Files اي رو که ميديدينش ولي کارش رو انجام نميداد تعمير کنيد.

بیل گیتس

زندگینامه

بیل گیتس در ۲۸ اکتبر سال ۱۹۵۵ متولد شد و در کنار دو خواهرش در سیاتل رشد کرد. گیتس در خانواده‌ای به دنیا آمد که از تاریخی غنی در تجارت و سیاست و خدمات اجتماعی سرشار بود. پدرش ویلیام هنری گیتس دوم وکیل دادگستری و یکی از سرشناسان شهر سیاتل بود و مادر او آموزگار مدرسه و یکی از اعضای هیأت مدیرهٔ یونایتد وی اینترنشنال (United Way International) بود که در امور خیره نیز فعالیت داشت.

گیتس در مدرسهٔ لیک ساید شروع به تحصیل کرد. سپس به علاقه خود به نرم افزار پی‌برد و برنامه‌نویسی را در سن ۱۳ سالگی شروع کرد.

در همین جا بود که هستهٔ اولیهٔ مایکروسافت شکل گرفت.در بهار سال ۱۹۶۸ میلادی مدرسه تصمیم گرفت که دانش آموزان را با پدیده‌ای جدید که به تازه‌گی در دنیا شکل ‌گرفته‌بود یعنی کامپیوتر آشنا کند.کامپیوتر‌ها هنوز بزرگ‌تر و گران‌تر از آن بودند که مدرسه بتواند خریداری کند. به همین منظور مدرسه صندوقی را برپا کرد و اعلام کرد که برای اجارهٔ یک سال کامپیوتر PDP-10 ساخت شرکت DEC، کمک کنید. پول زیادی بیشتر از هزینهٔ اجاره یک سال جمع‌‌شد. اما مدرسه ، جذابیت این غول الکترونیکی را برای شاگردان دست کم گرفته بود.این شاگردان٬ بیل گیتس، پل آلن که دو سال از گیتس بزرگ‌تر بود و چند تای دیگر از دوستان بودند که همگی در حال حاضر از برنامه‌نویسان ارشد مایکروسافت هستند.

در سال ۱۹۷۳ گیتس وارد دانشگاه هاروارد شد و با استیو بالمر مدیر اجرایی حال حاضر مایکروسافت آشنا‌شد. در هاروارد گیتس نسخه‌ای از زبان برنامه‌نویسی بیسیک را برای اولین میکروکامپیوتر نوشت.

در سال دوم دانشگاه را رها‌کرد تا تمام انرژی خود را صرف مایکروسافت کند. شرکتی که او در سال ۱۹۷۵ با دوست دوران کودکی خود پل آلن آغاز کرده‌بود بر این باور استوار بود که کامپیوتر به وسیله‌ای ارزشمند بر روی هر میزی و در هر خانه‌ای تبدیل خواهد شد. آنها شروع به ساخت نرم‌افزار برای کامپیوترهای خانگی کردند. افق دید گیتس برای محاسبات شخصی محور موفقیت های شرکت مایکروسافت شد.

با مدیریت بیل گیتس ، مأموریت گیتس برای گسترش نرم‌افزار و آسان‌تر شدن آن و کم هزینه‌تر و دلپذیر شدن آن برای استفاده کنندگان کامپیوتر به پیشرفت خود ادامه داد. کمپانی به اهداف بلند مدت می‌اندیشید و در سال ۲۰۰۵ در آمدی نزدیک به ۶.۲ میلیارد دلار برای تحقیق و توسعه سرمایه‌گذاری کرده‌‌است.

در سال ۱۹۹۹ ، گیتس کتاب «Business @ the Speed of Thought» را نوشت ، کتابی که نشان می دهد کامپیوتر چگونه می تواند در تجارت و کسب و کار مشکلات کاربران را حل کند. این کتاب به ۲۵ زبان ترجمه شده‌است و در بیش از ۶۰ کشور موجود می‌باشد. این کتاب در لیست پرفروش‌ترین کتاب‌ها در روزنامهٔ نیویورک تایمز، یو اس ای تودی، وال استریت ژورنال و فروشگاه اینترنتی آمازون قرار‌گرفت. کتاب پیشین گیتس به نام «The Road Ahead» که در سال ۱۹۹۵ مننتشر شده بود برای ۷ هفته متوالی حائز رتبهٔ اول در روزنامه نیویورک تایمز شد.

 بنیاد بیل و ملیندا گیتس

گیتس تمام منافع حاصل از دو کتاب خود را به موسسات غیر انتفاعی که استفاده از تکنولوژی در آموزش و افزایش مهارت ها را حمایت می‌کردند اختصاص داده‌است. بشر دوستی در نزد گیتس از اهمیت بالایی برخوردار است. او و همسرش ملیندا، موسسه خیریه‌ای را با سرمایه ۲۸.۸ میلیارد دلار ایجاد کردند تا فعالیتهای بشردوستانه را در زمینه‌های بهداشت جهانی و آموزش حمایت کنند با این امید که در قرن بیست و یکم تمام مردم دنیا به آموزش و بهداشت دسترسی داشته باشند. این موسسه مبلغ ۳.۶ میلیارد دلار به بهداشت جهانی، ۲ میلیارد دلار به توسعه آموزش درمناطقی که سطح درآمد مردم پایین می‌باشد اهدا کرده است که در آمریکا و کانادا به صورت اهدا کامپیوتر و دسترسی به اینترنت برای همگان در کتابخانه‌های عمومی بوده است.

 زندگی شخصی

بیل گیتس در ژانویه ۱۹۹۴ میلادی با خانم ملیندا فرنچ از کارمندان مایکروسافت ازدواج کرد. ملیندا اهل دالاس در ایالت تگزاس آمریکا است. این زوج دارای سه فرزند به نامهای جنیفر کاترین گیتس (۱۹۹۶ میلادی) ٬ روری جان گیتس (۱۹۹۹ میلادی) و فوب ادل گیتس (۲۰۰۲ میلادی) هستند.

خانه بیل گیتس یکی از مدرن‌ترین و گران‌ترین خانه‌های جهان بوده که در کنار تپه می‌باشد و منظره‌ای رو به دریاچه واشنگتن در مدینا واقع در واشنگتن دارد. بر طبق برآورد مجموعه خانه و زمینش معادل ۱۲۵ میلیون دلار ارزش دارد و مالیات آن در حدود ۱ میلیون دلار در سال می‌باشد. همچنین در بین دارایی‌های بیل گیتس، مجموعه‌ای از نوشته‌های لئوناردو داوینچی موجود می‌باشد که او در سال ۲۰۰۴ به مبلغ ۳۰.۸ میلیون دلار در یک حراجی خریداری کرده‌است.

آدرس ایمیل بیل گیتس بطور گسترده‌ای در دنیا پخش شده‌است و در حدود ۴ میلیون ایمیل در سال ۲۰۰۴ دریافت کرده‌است که بیشتر آنها اسپم می باشند. به گفته او در بین ایمیلهای دریافتی تعداد زیادی مربو‌ط به پیشنهاد‌هایی برای پولدار شدن می‌باشد که اگر آزاردهنده نباشند حداقل خنده‌دار است.

مایکروسافت

شرکت مایکروسافت درآمدی معادل ۳۹.۷۹ میلیارد دلار در پایان سال مالی ۲۰۰۵ داشته‌است و در حدود ۶۱ هزار نفر کارمند در بیشتر از ۱۰۲ کشور جهان دارد. در پانزدهم جون سال ۲۰۰۶ شرکت مایکروسافت اعلام کرد که در ماه جولای ۲۰۰۸ بیل گیتس از کار روزمره شرکت به منظور صرف زمان بیشتر در کار سلامت جهانی و آموزش در بنیاد بیل و ملیندا گیتس کنار خواهد رفت. بعد از ماه جولای ۲۰۰۸ بیل دوباره به‌عنوان مدیر شرکت مایکروسافت و مشاور پروژه‌های توسعه کلیدی مایکروسافت باز خواهد گشت. دو سال فرصت لازم برای جابجایی تضمینی بر جابجایی آرام و با برنامه‌ای در وظایف روزانه بیل گیتس خواهد بود.در ماه جون ۲۰۰۶ ، ری اوزی در شغل سابق گیتس به‌عنوان مدیر طراح نرم افزار برگزیده شد و در کنار گیتس مشغول به کار در زمینه معماری تکنیکی و مسئول محصولات حذف شده شد. کرگ موندی به‌عنوان مدیر تحقیقات و مسئول برنامه ریزی در شرکت مایکروسافت برگزیده شد و در کنار بیل گیتس کار می‌کند .

 منابع

لیست کامل تمامی دستورات قابل اجرا از طریق Run


در این ترفند قصد داریم به معرفی یک لیست واقعأ فوق العاده بپردازیم. با استفاده از دستورات موجود در این لیست که بیش از 110 دستور را شامل میشود شما میتوانید تنها از طریق
Run ویندوز ، و تایپ ساده دستور کوتاه بلافاصله برنامه مورد نظر را اجرا نمایید. این برنامه میتواند برنامه های معمولی ویندوز و حتی برنامه های متفرقه نصب شده باشد. در صورتی که بتوانید تعداد زیادی از این دستورات را به خاطر بسپارید و آنها را در کار روزانه خود هنگام کار با کامپیوتر به کار بگیرید ، آنگاه شما را میتوان یک کاربر واقعأ حرفه ای و از همه مهمتر ترفندستانی نامید.

برای شروع کار کافی است از منوی
Start وارد Run شوید. سپس هر یک از دستورات موجود در ستون دستور را تایپ نموده و سپس Enter بزنید تا بلافاصله برنامه مورد نظر اجرا گردد.

نام برنامه اجرایی

دستور

Accessibility Controls

access.cpl

Add Hardware Wizard

hdwwiz.cpl

Add/Remove Programs

appwiz.cpl

Administrative Tools

control admintools

Automatic Updates

wuaucpl.cpl

Bluetooth Transfer Wizard

fsquirt

Calculator

calc

Certificate Manager

certmgr.msc

Character Map

charmap

Check Disk Utility

chkdsk

Clipboard Viewer

clipbrd

Command Prompt

cmd

Component Services

dcomcnfg

Computer Management

compmgmt.msc

Date and Time Properties

timedate.cpl

DDE Shares

ddeshare

Device Manager

devmgmt.msc

Direct X Control Panel - If Installed

directx.cpl

Direct X Troubleshooter

dxdiag

Disk Cleanup Utility

cleanmgr

Disk Defragment

dfrg.msc

Disk Management

diskmgmt.msc

Disk Partition Manager

diskpart

Display Properties

control desktop

Display Properties

desk.cpl

Display Properties w/Appearance Tab Preselected

control color

Dr. Watson System Troubleshooting Utility

drwtsn32

Driver Verifier Utility

verifier

Event Viewer

eventvwr.msc

File Signature Verification Tool

sigverif

Findfast

findfast.cpl

Folders Properties

control folders

Fonts

control fonts

Fonts Folder

fonts

Free Cell Card Game

freecell

Game Controllers

joy.cpl

Group Policy Editor - XP Pro

gpedit.msc

Hearts Card Game

mshearts

Iexpress Wizard

iexpress

Indexing Service

ciadv.msc

Internet Properties

inetcpl.cpl

IP Configuration - Display Connection Configuration

ipconfig /all

IP Configuration - Display DNS Cache Contents

ipconfig /displaydns

IP Configuration - Delete DNS Cache Contents

ipconfig /flushdns

IP Configuration - Release All Connections

ipconfig /release

IP Configuration - Renew All Connections

ipconfig /renew

IP Configuration - Refreshes DHCP & Re-Registers DNS

ipconfig /registerdns

IP Configuration - Display DHCP Class ID

ipconfig /showclassid

Java Control Panel - If Installed

jpicpl32.cpl

Java Control Panel - If Installed

javaws

Keyboard Properties

control keyboard

Local Security Settings

secpol.msc

Local Users and Groups

lusrmgr.msc

Logs You Out Of Windows

logoff

Microsoft Chat

winchat

Minesweeper Game

winmine

Mouse Properties

control mouse

Mouse Properties

main.cpl

Network Connections

control netconnections

Network Connections

ncpa.cpl

Network Setup Wizard

netsetup.cpl

Notepad

notepad

Nview Desktop Manager - If Installed

nvtuicpl.cpl

Object Packager

packager

ODBC Data Source Administrator

odbccp32.cpl

On Screen Keyboard

osk

Opens AC3 Filter - If Installed

ac3filter.cpl

Password Properties

password.cpl

Performance Monitor

perfmon.msc

Performance Monitor

perfmon

Phone and Modem Options

telephon.cpl

Power Configuration

powercfg.cpl

Printers and Faxes

control printers

Printers Folder

printers

Private Character Editor

eudcedit

Quicktime - If Installed

QuickTime.cpl

Regional Settings

intl.cpl

Registry Editor

regedit

Registry Editor

regedit32

Remote Desktop

mstsc

Removable Storage

ntmsmgr.msc

Removable Storage Operator Requests

ntmsoprq.msc

Resultant Set of Policy - XP Pro

rsop.msc

Scanners and Cameras

sticpl.cpl

Scheduled Tasks

control schedtasks

Security Center

wscui.cpl

Services

services.msc

Shared Folders

fsmgmt.msc

Shuts Down Windows

shutdown

Sounds and Audio

mmsys.cpl

Spider Solitare Card Game

spider

SQL Client Configuration

cliconfg

System Configuration Editor

sysedit

System Configuration Utility

msconfig

System File Checker Utility - Scan Immediately

sfc /scannow

System File Checker Utility - Scan Once At Next Boot

sfc /scanonce

System File Checker Utility - Scan On Every Boot

sfc /scanboot

System File Checker Utility - Return to Default Setting

sfc /revert

System File Checker Utility - Purge File Cache

sfc /purgecache

System File Checker Utility - Set Cache Size to size x

sfc /cachesize=x

System Properties

sysdm.cpl

Task Manager

taskmgr

Telnet Client

telnet

User Account Management

nusrmgr.cpl

Utility Manager

utilman

Windows Firewall

firewall.cpl

Windows Magnifier

magnify

Windows Management Infrastructure

wmimgmt.msc

Windows System Security Tool

syskey

Windows Update Launches

wupdmgr

Windows XP Tour Wizard

tourstart

Wordpad

write

وقتي نمي‌توان فايلي را پاک كرد!

 پاك‌كردن يكي از آسانترين كارهاي كامپيوتري است. سازندگان سيستم‌عامل، براي اين‌كه پيش از پاك‌كردن چيزي به كاربر فرصت فكركردن بدهند، يك پيام هشدار در سيستم‌عامل تعبيه مي‌كنند. در نتيجه، اگر كاربر دستور پاك‌كردن يك فايل نادرست را صادر كرده باشد، سيستم‌عامل يك فرصت براي كاربر فراهم مي‌كند.

با وجود اين، گاهي همين دستور ساده مسئله‌ساز مي‌شود و براي حذف‌كردن بعضي از فايل‌ها با دشواري مواجه مي‌شويم. علت‌هاي فراواني براي اين مسئله وجود دارد، اما همة آنها در يك چيز مشترك هستند: وقتي چيزي در برابر دستور حذف‌كردن كاربر مقاومت مي‌كند، به تدريج كاربر را خسته و عصبي مي‌كند.

 

وضعيت درست

برنامه‌اي كه در حال كار با آن هستيد ممكن است پيش از پاك‌كردن يك فايل، يك پيام هشدار به شما بدهد، و از شما بخواهد كه پيش از اجراي اين عمل، تأييد كنيد كه واقعاً خواهان حذف آن فايل هستيد. پس از تأييد شما، آن فايل وارد سطل زباله (Recycle Bin) مي‌شود.

يك نماد سطل زباله بر روي ميزكار (Desktop) وجود دارد كه موقتاً فايل‌هاي حذف‌شده را در خود جاي مي‌دهد. Recycle Bin به اين دليل حضور دارد كه فرصتي براي تفكر داشته باشيد، تا اگر از حذف يك فايل پشيمان شده باشيد، بتوانيد آن فايل را از زباله‌داني بازيابي كنيد. فايل‌هاي ذخيره‌شده در Recycle Bin، بسته به اندازة سطل زباله، مدتي در آنجا مي‌مانند.(به طور پيش‌فرض، ويندوز اندازه  Recycle Bin را 10 درصد ظرفيت كل ديسك سخت تعيين مي‌كند).

اما توجه داشته باشيد كه Recycle Bin در بعضي از موقعيت‌ها حضور ندارد. به عنوان مثال، اگر يك فايل ذخيره‌شده در يك يا درايو USB را حذف كنيد، آن فايل وارد  Recycle Bin نمي‌شود. درايوهاي شبكه نيز همينطور، كه آنها هم حاوي Recycle Bin نيستند؛ معمولاً، يك فايل ذخيره‌شده در يك درايو شبكه بلافاصله حذف مي‌شود. اما با توجه به اين كه از درايوهاي شبكه معمولاً بک آپ گرفته  مي‌شود، احتمالاً يك نسخه از فايل حذف‌شده در سرور پشتيبان وجود دارد كه مي‌توانيد آن را در صورت نياز بازيابي كنيد.

 

دوباره آزمايش كنيد

سعي مي‌كنيد كه يك فايل را حذف كنيد، اما يك پيام هشدار به شما مي‌گويد كه آن فايل را نمي‌توان حذف کرد. وقتي چنين وضعيتي رخ مي‌دهد، مرحله اول آن است كه مشخص كنيد كه آيا آن فايل به وسيلة يك برنامه ديگر در حال استفاده هست يا نه. به عنوان مثال، اگر بخواهيد كه فايلي را حذف كنيد كه در برنامة Word باز شده است، ابتدا بايد به برنامه Word برويد، و آن فايل را در داخل Word ببنديد. وقتي اين فايل را در Word بستيد، بايد بتوانيد آن را بدون مسئله‌اي حذف كنيد.

در اكثر موارد، ويندوز اكس‌پي نام برنامه‌اي را كه در حال استفاده از فايل  است به شما مي‌گويد. در نتيجه، بستن آن فايل و سپس حذف آن بسيار آسان مي‌شود. از طريق آيكن يا پسوند فايل نيز  مي‌توانيد رد پاي برنامه‌اي را كه در حال استفاده از آن فايل است پيدا كنيد. به عنوان مثال، اگر پسوند يك فايل، «.PDF»باشد، مي‌دانيد كه يك فايل Adobe Acrobat است كه با استفاده از برنامه Adobe Acrobat يا Adobe Acrobat Reader به نمايش در مي‌آيد.

گاهي، حتي بستن يك برنامة كاربردي استفاده‌كننده يك فايل نيز كافي نيست. اين وضعيت به دليل مشکل دار‌ بودن آن برنامه رخ مي‌دهد و حتي چنين برنامه‌اي پس از بسته‌شدن نيز اجازه حذف‌شدن فايل را فراهم نمي‌كند. در پاره‌اي از موارد، ممكن است يك برنامه بسته به نظر بيايد (چون شما از برنامه خارج شده‌ايد)، اما باز هم در حال كار باشد.

به عنوان مثال، وقتي از بعضي از برنامه‌هاي كاربردي خارج مي‌شويد، به طور كامل بسته نمي‌شوند و  در حال اجرا باقي مي‌مانند. اين برنامه‌ها ممكن است به صورت يك آيكن كوچك در System Tray (ناحيه‌اي در ويندوز در بخش پايين–راست صفحه كه در آن تعدادي آيكن كوچك مشاهده مي‌كنيد) ظاهر شوند. اگر حدس مي‌زنيد كه علت مسئله همين باشد، آيكن برنامه را در System Tray بيابيد و آن را ببنديد. براي اكثر برنامه‌ها، كليك–راست‌كردن روي آيكن System Tray، سبب بازشدن يك منوي كوچك حاوي فرمان Exit يا Close مي‌شود. روي فرمان مناسب كليك كنيد و سپس فايل مسئله‌دار را حذف كنيد.

اگر برنامه كاربردي استفاده‌كننده از فايلي كه مي‌خواهيد حذف شود بسته باشد، و در System Tray نيز آيكني نداشته باشد و نتوانيد آن فايل را حذف كنيد، ممكن است با برنامه‌اي برخورد كرده باشيد كه ضعف برنامه‌نويسي دارد و حتي پس از خروج از برنامه به طريق عادي، فايل‌هاي مورد استفادة خود را آزاد نمي‌كند.

براي بستن اين نوع برنامه، كليد تركيبي CTRL+ALT+DELETE  را براي باز‌كردن Windows Task Manager بزنيد. به صفحة Processes برويد و فهرست برنامه‌ها و پراسس‌هاي در حال اجرا در سيستم خود را بررسي كنيد. محتويات اين فهرست معمولاً نام‌هاي برنامه‌هاي مختوم به پسوند «.EXE» يا نام‌هاي فايل مختوم به «.DLL» هستند. در نتيجه، اصطلاحات موجود در آن ممكن است كمي پيچيده و رمزي به نظر بيايند. معمولاً، نام فايل قابل اجراي يك برنامه كاربردي، همسان با نام آن برنامه كاربردي است: به عنوان مثال، Excel.exe، نام فايل قابل اجراي برنامة Excel است. در فهرست جستجو كنيد، نام فايل قابل اجراي برنامة كاربردي مسئله‌دار را پيدا كنيد، و روي دكمه End Process كليك كنيد تا بسته شود.

اگر نام فايل قابل اجراي برنامه واضح نباشد، به فلدري که آن برنامه را آنجا نصب کرده‌ايد مراجعه نماييد. در حالت پيش فرض برنامه در  Local Disk C و Program Files نصب مي‌شود. در Program Filesدر فهرست فلدرها جستجو كنيد و فلدر حاوي برنامة  را بيابيد.در داخل فلدر مربوطه نام‌هاي فايل مختوم به بسط «.EXE» را جستجو كنيد، يكي از آنها بايد فايل اصلي قابل اجراي برنامه باشد، كه با دانستن نام آن، مي‌توانيد آن را در صفحة Processes در  Windows Task Manager ببنديد.

 

راه حل ديگر اينکه پس از بستن برنامه يا فايل، يک بار سيستم را ريست نماييد. احتمال دارد با اينکار منابعي که فايل مورد نظر از آنها استفاده مي‌کرد آزاد گردند.

اگر همه اين كارها توفيقي در پي نداشتند، ناتواني در حذف يك فايل مي‌تواند نشانة خرابي در سيستم فايل  باشد. به اين معني كه ناحيه‌اي از ديسك سخت كه آن فايل در آن ذخيره شده است خراب شده است.

براي اين كه ويندوز را به يافتن و تصحيح خطاهاي سيستم فايل وادار كنيد، روي Start،  All Programs، Accessories،  System Tools، و Disk Defragmenter كليك كنيد. روي دكمه Analyze در پنجرة Disk Defragmenter كليك كنيد. ويندوز، ديسك سخت را از لحاظ خطاهاي سيستم فايل بررسي خواهد كرد و اگر خطايي بيابد در صورت امكان آن را تصحيح خواهد كرد. حال، حذف فايل را امتحان كنيد.

اگر پس از اين تعمير نرم‌افزاري، باز هم نتوانستيد فايل مسئله‌دار را حذف كنيد، ممكن است ديسك سخت شما عيوبي جدي پيدا كرده باشد. از فايل‌هاي مهم خود پشتيبان‌گيري و ديسك سخت را به براي بررسي نزد متخصص ببريد.

 

براي حفاظت از خودتان

فايلي را در يكي از پوشه‌هاي سيستمي ويندوز خود حذف مي‌كنيد، اما هر وقت اين پوشه را كه حاوي اين فايل بوده است باز مي‌كنيد، دوباره آن فايل را مي‌بينيد، چه خبر است؟

ويندوز اكس‌پي براي جلوگيري از اين كه كاربران به طور تصادفي ويندوز خود را خراب نكنند، خصوصيتي به نام Windows File Protection دارد كه به طور پيش‌فرض فعال است. اگر فايلي را حذف كنيد كه ويندوز آن‌را مهم مي‌داند، آن فايل به طور خودكار در مكان درست خود از يك فلدر مخفي حاوي فايل‌هاي مهم و حساس كه ويندوز در ديسك سخت شما نگه مي‌دارد بازيابي مي‌شود.

اگر سعي كنيد كه فايلي را كه در يكي از پوشه‌هاي سيستمي ويندوز قرار دارد حذف كنيد، احتمالاً قادر به اجراي اين كار نخواهيد بود، مگر اين كهWindows File Protection را غيرفعال كنيد و غيرفعال‌كردن Windows File Protection به اصلاح بخشي از يك فايل DLL نياز دارد.

اگر دليل موجهي براي اين كار نداريد، بهتر است دست به Windows File Protection نزنيد، زيرا براي حفاظت از داده‌هاي شما كار مي‌كند. فقط كاربران پيشرفته‌اي كه تجربه كافي در تنظيم‌هاي سيستمي دارند مي‌توانند Windows File Protection را غيرفعال و فايل‌هاي ذخيره‌شده در پوشه‌هاي سيستمي ويندوز را حذف كنند.

ممکن است به جز فايل‌هاي سيستمي، برخي از ويروس‌ها نيز فايل‌هايي را در اين فلدر ايجاد کنند که حذف کامل آنها تنها با از بين بردن ويروس امکان پذير است.

 

منبع: مجله ريزپردازنده

چگونه هارد ديسك كامپيوتر خود را FDISK كنيم؟

ابتدا شما ميبايست روش بوت كردن سيستم از طريق Floppy و يا CD-Rom را ياد بگيريد
در هنگام روشن شدن سيستم دكمه DELET (در بعضي كامپيوتر ها دكمه ديگر) را پائين نگه داريد تا وارد Setup شويد. دستگاه را به گونه
اي تنظيم كنيد كه اولين وسيله بوت شدن CD-Rom باشد.يعني وارد قسمت Bios featurs setup
شده و اولين وسيله بوت شدن را CD قرار دهيد.سپس روي گزينهSave &Exit setup كليك كرده و از Setup خارج
شويد.در اينجا سوالي مبني بر (Save to cmos and exit (Y/N از شما پرسيده مي شود.كليد Y را فشار دهيد دهيد تا سيستم دوباره Restart شود.
بعد از Restart سيستم سه پيغام زير ظاهر ميشود:
CD-ROM Start up menu
1.Boot from hard disk
2.Boot from CD-RO

سپس گزينه 2 را اتنخاب كرده تا سيستم از روي CDبوت شود.

بعد از آن پيغام هاي زير صادر مي گردد:
Microsoft Widows98 Start up menu
1.Start Windows98 Setup from CD-Rom
2.Start Computer with CD-Rom supprt
3.Start computer without CD-rom Support
4.View the Help file
شما گزينه 2 را انتخاب كنيد .پس از چند لحظه جلوي پرامپت درايو(مثلاF:\> )فرمان Fdisk را تايپ و
كليد Enter رو بزنيد.
فورا پيغامي مبني بر اينكه ظرفيت Hard شمااز 512 بيشتر است ضاهر ميشود.
كليد Y وسپسEnter رو فشار بدين.سپس صفحه اصلي Fdisk ظاهر ميشود.
Fdisk option
current fixed disk drive:1
choose 1 of the following:
1.creat dos partion or logical dos drive
2.set active partion
3.delet partion or logical dos drive
4.display partion information
Enter choice:…
اين صفحه شامل گزينه هايي جهت انجام اعمال مختلف بر روي ديسك سخت ميباشد.
توجه:
در پارتيشن بندي و كار با Fdisk با سه اصطلاح بر خورد ميكنيد كه عبارتند از Primery ,Extended,logical
برخورد ميكنيد كه سيستم عامل از دوتاي اولي استفاده ميكند.درايو C كامپيوتر همان Primery hsj و بقيه Extended
هستند.در Fdisk ابتدا Primery و بعد Extended ايجاد ميكنيم.وبراي حذف پارتيشن ها برعكس ايجاد اونا عمل ميكنيم.
توجه : ابتدا در صورت وجود پارتيشن آنها را پاك ميكنيم
خب از پن پنجره اصلي گزينه 3 رو انتخاب كنين.سپس پنجره اي ظاهر ميشه كه از او گزينه:
3.Delet logical dos drive in the extended dos partion
بعد از اين كار صفحهاي شامل پيغام هاي زير ظاهر ميشه:
WARNING!Data in deleted logical dos drive will be lost
What drive do you want to delete?
سپسس شما نام آخرين درايو Hard خودتان را وارد كنيد وenter رو بزنين.سپس EnterVolume ظاهر ميشه
كه شما يايد برچسب درايوتان رو وارد كنين يا اگه بر چسبي نداره Enter رو بزنين.(اگه درايو شما برچسب داشته باشه
مثلا به جاي حرف Dبرچسب اون مثلا MyDriveظاهر ميشه)سپس پيغام زير ظاهر ميشه:
Are you sure?(Y/N)?[Y]
براي تاييد حرف Yرو بزنين و بعد Enter و به همين ترتيب همه درايوهاي منطقي(Logical) رو پاك كنين.بعد از پاك شدن همه
درايوهاي منطقي پيغام زير ظاهر ميشه.
All logical drive deleted in the extended dos partion
سپس چند بار دكمه Esc رو بزنين تا وارد صفحه اصلي بشين. (Fdiskoption)بعد دكمه 3 (Delet partion….)
از صفحه بعدي ظاهر شده (Delet extended dos partion)رو انتخاب كنين.بعديه پيغام (Warning………) ظاهر
ميشه كه بايد شما كليد Yرو بزنين بعد Enter.سپس پيغام زير ظاهر ميشه:
Exttended dos partion Deleted
دكمه Esc رو بزنين تا وارد صفحه اصلي بشين.(Fdisk Option).بعد باز گزينه 3 بعدش از صفحه باز شده گزينه ا رو وارد كنين.تا پارتيشن اوليه خذف شه.(Delet primery dos partion).
سپس پيغام (Warning data in the deleted primery dos partion will be lost.زيرپيغام :
What primery partion do you want to delete?[1]
شما كليد Enter رو بزنين.پيغام زير ظاهر ميشه:
Enter volume labe…?[]
در صورت وجود بر چسب(احتمالا ندارين)آن را تايپ و Enter رو بزنين در غير اين صورت Enter رو بزنين.
پيغام :Are you sure(Y/N) كه گزينه Yسپس كليد Enter رو بزنين.پيغام زير ضاهر ميشه:
Primery dos partion deleted
دكمه Esc را بزنين تا وارد صفحه اصلي بشين.حالا پارتيشن هاي شما حذف شده .
براي ايجاد پارتيشن از صفحه اصلي گزينه 1 يعني(1.Create dos partion or logical…..) رو بزنين .
بعد از طي اين مراحل صفحه اي با مشخصات زير حاصل ميشود:
Creat dos partion or logical dos drive
Current fixed disk drive:1
Choose 1 of the following:
1.creat primery dos partion
2.creat extended dos partion
3.creat logical dos drive in extended dos partion
Enter choice:
سپس كليد 1 راتايپ وenter رو بزنين.مدتي صبر كنيد تا 100% CompleteوVerifying drive integrityتا
100%كامل شه.بعد از اون پيغام زير ظاهر ميشه:
Creat primery dos partion
Current fixed disk drive:1
Do you wish to use the maximum available………………
Press Esc to return to fdisk options
كادر بالا از شما مي پرسه كه آيا مي خواهيد تمام ديسك سخت پارتيشن اوليه(Primery)گردد؟شما دكمه Nرا تايپ
كرده وسپس Enter رو بزنين.سپس مدتي صبر كنيد تا 100%كامل بشه …بعدش صفحه زير ظاهر ميشه:
Creat primery dos partion
Current fixed………..
Total disk space is ……..mbytes(1mb=……….)
Maximum space avalable for partion is…….
Enter partion size in mbytes or ……….
Press esc …………
صفحه بالا ظرفيت هارد شما را كه براي اين عمل در دسترس ميباشد رو اعلام ميكنه شما بايد در اين مرحله براي درايو
Strart up تان مقداري را در مقياس مگا بايت وارد كنيد(البته درصد هم ميشه).
توصيه:
1.آنهاي كه هارد 20 دارن 3000 رو بزنن
2.هارد 30 ،4000يا 4500
3.هارد 40 به بالا تا 80،6000يا 5500
4.هاردهاي 20 به پايين به نسبت 2500،2000،1500،1000
5…
بعد از وارد كردن مقدار Enter رو زده تا پيغام زير ظاهر بشه:
Primery dos partion created
سپس Escرو زده تا وارد صفحه اصلي Fdiskبشين.از صفحه اصلي گزينه ا(Creat dos ………or logical…..)
واز صفحه بعدي گزينه 2 (Creat extended dos partion)رو زده مدتي صبر كنيد تا 100%كامل شه.سپس
صفحه زير ظاهر ميشه:
Creat extended dos partion
Current fixed……….
Partion status type volume label mbytes…….
C:1 pri…
Total disk space is……….
Enter partion size in mbytes or per…………………….
No partion defind
Press esc……………
سپس كليد Enter رو بزنين.تا پيغام (Extended……..)ظاهر شه.
حالا كليد Esc رو بزنين تا سيستم به طور اتوماتيك وارد بخش ايجاد درايوهاي منطقي شه.مدتي صبر كنيد تا 100%
تمام بشه سپس از صفحه بعدي ظاهر شده عدد دلخواه خودتان به مگابايت رو براي درايو D:وارد كنيد.مدتي صبر كنيد
تا100%كامل شه.بعد از اين مرحله(يا احيانا Restart system)ماجرا رو براي درايو هاي منطقي ديگه از قبيل E تا Z
ادامه بدبن تا جاييكه هارد شما تموتم شه.
توصيه:
سعي كنيد كه حتي الامكان درايو هايتان كم باشهمعمولا 4 درايو كافيه بعد از اينكه تمام هارد پارتيشن بندي شد پيغام :
All available disk space in the extended dos ……………………
ظاهر ميشه.حالا دكمه Esc رو بزنين تا وارد صفحه اصلي بشين.از صفحه اصلي گزينه 2(Set active partion )روانتخاب كنيد.در صفحه بعدي ظاهر شده كليد 1 رو زده و Enter كنيد.
با عمل فوق درايو C شما به عنوان درايو Start up بوده فعال ميشه.سپس پيغام Partion 1 made active ظاهر ميشه.
بدين تر تيب پارتيشن بندي به اتمام ميرسه .
نكته هاي قابل توجه :
1.ممكن است در بعضي از سيستم ها در حين عمليات هاي بالا Restart هاي متعددي انجام شه.
2.پس از عمل Fdisk حتما توسط دستور a:\format drive را براي همه درايوها انجام دهيد تا
به FAT 32 تبديل شوند.
3.از Fdisk زياد پرهيز كنيد زيرا باعث خراب شدن هارد شما ميشه.
4زياد عجله نكنيد

برگرفته از سايت www.kabarchin.com

آشنايي با خطاهاي سخت افزاري سيستم

بوق‌هاي بايوس چه مي گويند؟


کامپيوتر شما بعد از فشردن کليد Pwoer توسط شما، در ابتدا تمامي فرمان‌ها را از بايوس (BIOS) کامپيوتر دريافت مي‌کند. BIOS يک نرم افزار خاص است که بعنوان اينترفيس (ميانجي) بين عناصر اصلي سخت افزارهاي نصب شده بر روي سيستم و سيستم عامل ايفاي وظيفه مي‌نمايد. زمانيکه کامپيوتر روشن مي‌گردد BIOS عمليات‌هاي متفاوتي را انجام خواهد داد. مانند:

- بررسي محتويات CMOS براي آگاهي از تنظيمات خاص انجام شده

- مقدار دهي اوليه ريجسترها و مديريت Power

- اجراي عملياتPOST به منظور اطمينان از صحت عملکرد عناصر سخت افزاري

- تشخيص درايوي که سيستم مي‌بايست از طريق آن راه اندازي (Booting) گردد

- و...

عمليات POST يا Power On Self Test يکي از اصلي‌ترين عمليات کامپيوتر در هنگام روشن شدن مي‌باشد. که تمامي نرم افزارها و قطعات سخت افزاري لازم براي بوت سيستم را تست کرده و آماده به کار مي‌کند. همه بايوس‌ها در هنگام درست بوت شدن سيستم، يک بوق کوتاه در شروع کار مي‌زنند که اين بوق به معني درست و کامل کار کردن تمامي نرم افزارها و سخت افزارهاي اصلي سيستم است. اما گاهي نيز اتفاق مي‌افتد که يک يا چندي از برنامه‌ها يا قطعات معيوب شده يا به عللي از انجام وظيفه باز مي‌مانند، اينجاست که بايوس با تنها راه ارتباطي مستقيم (بوق) شما را آگاه مي‌سازد. اگر از برنامه بايوس خود اطلاعي نداريد به 3 طريق مي‌توانيد از آن آگاه شويد. يکي آنکه به راهنماي مادربرد خود رجوع کنيد. راه ديگر آن است که به هنگام روشن نمودن رايانه به نوشته‌هاي ظاهر شده دقت کنيد مطمئنا نوع آن ذکر خواهد شد. اگر درب جعبه ( کيس ) رايانه را باز کنيد و به چيپ ها و IC هاي روي مادربرد دقت کنيد بر روي بايوس نام آن را نوشته است. عموما بر روي کامپيوترهاي شخصي يکي از دو برنامه بايوس AWARD يا AMIBIOS قرار داده شده که در ادامه به بررسي نحوه گزارش دهي خطاها مي‌پردازيم.

كدهاي بوقي بايوس AWARD :

بايوس آوارد عمدتا به پيام‌هاي خطا براي آگاه کردن کاربران از وجود مسئله اتکا دارد، اما چند کد بوقي مشهور وجود دارد که اين تراشه بايوس توليد مي‌کند:

بوق نامحدود (تکرار شونده): خطاي حافظه سيستم

يک بوق بلند پس از دو بوق کوتاه: خطاي کارت گرافيک

يک بوق بلند پس از سه بوق کوتاه: عدم وجود کارت گرافيک يا خطاي حافظه گرافيک

بوق‌هاي متمادي با فرکانس بالا: خطاي داغ شدن پردازنده که در صورت عدم اعتنا ممکن است باعث سوختن cpu  شود.

 

کدهاي بوقي بايوس AMI BIOS :

بايوس AMI BIOS محصول شرکت American Megatrends يکي از بايوس‌هاي متداول است و آخرين نگارش تعدادي کد بوقي دارد که اشکالات زمان بوت شدن را به کاربران مي گويد:

تعداد بوق‌ها در زمان راه اندازي (پيش از POST)

1(يک بوق)  ديسکت را در ديسک گردان A: قرار دهيد
2 فايل AMIBOOT.ROM بر روي ديسکت بوت شدني نيست
3 خطاي حافظه سيستمي
4 عمليات به روز رساني بايوس موفقيت آميز بوده است
5 خطاي خواندن ديسک
6 خرابي صفحه کليد
7 حافظه فلش بايوس تشخيص داده نشده است
8 خرابي کنترل کننده ديسکت ران
9 خطاي مجموع بررسي (checksum) بايوس
10 خطاي پاک کردن حافظه فلش
11 خطاي برنامه سازي حافظه فلش
12 اندازه فايل AMIBOOT.ROM درست نيست ( يا حضور ويروس)
۱۳ نا همساني تصوير BIOS ( فايل ROM دقيقا همان نسخه درون بايوس نيست)

 

تعداد بوق‌ها در زمان POST

1 اشكال از DRAM ميباشد . بنابراين مشكلي در حافظه سيستم به وجود آمده و يا motherboard
2 خطاي حافظه سيستم
3 64 كيلو بايت مورد نياز براي شروع و راه اندازي سيستم در دسترس نيست كه اين هم به RAM بر مي‌گردد .
4 Timer مادربرد کار نمي‌کند
5 CPU با مشکل مواجه است .
6 کامپيوتر نمي تواند به حافظه حالت safe mode برود
7 خطاي استثناي عمومي (مربوط به cpu)
8 حافظه كارت ويدئو مشكل دارد
9 ROM شما مشكل دارد. چيپ BIOS ROM روي motherboard دچار خطا است .
10 CMOS مشكل دارد .
11 اشکال آزمايش حافظه cache

نکته : اگر موقع عمليات POST يک ، دو يا سه بوق پشت سر هم بشنويد، تعويض کارت‌هاي RAM را در نظر بگيريد يا دست کم آنها را بررسي کنيد تا اطمينان يابيد که درست نصب شده اند.

اگر در عمليات POST هشت بوق بشنويد اطمينان يابيد که کارت ويدئويي درست نصب شده است، ممکن است لازم باشد که آن را عوض کنيد.

اگر موقع عمليات POST تعداد بوق‌ها با آنچه گفته شد متفاوت بود ( چهار تا هفت يا 9 تا يازده بوق)، ممکن است يک مسئله جدي در مادربرد يا قطعات ديگر وجود داشته باشد، کامپيوتر را به يک تعميرگاه تخصصي ببريد.

 

مهارت در جستجوي اطلاعات فارسي از طريق اينترنت

خط فارسي داراي مشكلات مختلفي است كه در جستجو و بازيابي اطلاعات، مسائل و مشكلات فراواني را فراروي كابران اينترنت قرار مي‌دهد. به خصوص با رشد سريع انتشارات الكترونيكي بر روي وب در شكل‌هاي مختلف پايگاه‌هاي اطلاعاتي، وبلاگ و... هيچ قاعده مشخص و ثابتي براي رسم‌الخط فارسي وجود ندارد و اين مسأله باعث شده تا جستجوگران مطالب فارسي با مشكلات فراواني روبرو شوند.

اينترنت به عنوان يك محمل اطلاعاتي عظيم، منابع اطلاعاتي را در مقياسي وسيع در دسترس مخاطبان بالقوه قرار داده است. سهولت دسترسي به منابع اطلاعاتي اعم از متن و ساير رسانه‌ها عمده‌ترين مزيت اينترنت محسوب مي‌شود. اين توانايي كه هر كس ناشر آثار خود باشد عواقب ناخواسته‌اي را نيز در پي خواهد داشت و آشكارترين معضل، آن است كه انبوهي از منابع بسيار متنوع و غيرقابل مديريت را فراهم مي‌آورد. افزايش سريع منابع اينترنتي نيازمند يك سازمان‌دهي مفيد و مؤثر است. هرچند در حال حاضر راهنماي‌هايي براي منابع اينترنتي تهيه شده است كه براساس فايل‌هاي مقلوب ساخته شدهِ توسط موتورهاي جستجو و با استفاده از قابليت‌هاي مختلف اين موتورها از جمله؛ استفاده از عملگرهاي بولي، جستجوي دقيق عبارت، محدود كردن يك جستجو به بخش خاصي از ركورد (مانند عنوان، آدرس) كوتاه‌سازي كلمات، جستجوي نزديك‌يابي واژه‌ها، ايجاد محدوديت زماني و منطقه‌اي و زباني و .... به جستجوي اطلاعات كمك مي‌كند اما بايد تاكيد كرد كه در امر بازيابي اطلاعات از اينترنت بدون نمايه‌سازي نظام يافته نمي‌توان انتظار بازيابي مفيد و مؤثر را داشت. هرچند بيشترين اطلاعات موجود بر روي اينترنت به زبان انگليسي است، ولي حجم اطلاعات به زبان فارسي نيز با سرعت در حال افزايش است و كاربران به دلايل مختلفي علاقه زيادي به اطلاعات فارسي نشان مي‌دهند و از آن جايي كه زبان غالب در اينترنت انگليسي است، جستجو به زبان‌هاي غيرانگليسي از جمله فارسي، مسايل و مشكلات مختلفي را جداي از مشكلات عمومي اينترنت دارد.

حجم اطلاعات به زبان فارسي در روي اينترنت در اشكال مختلف آن به سرعت رشد كرده است. در حال حاضر توسعه وبلاگ‌هاي فارسي، سايت‌هاي علمي، تبليغاتي و دانشگاهي به زبان فارسي باعث شده است كه جايگاه زبان فارسي تا حد زبان اول ارتباطات اينترنتي نزد ايرانيان و فارسي‌زبانان در سراسر جهان ارتقا يابد. شايد بتوان گفت كه اولين مرجع وبلاگ‌نويسي فارسي با انتشار راهنماي ساخت وبلاگ فارسي آغاز شده است. بدون شك دومين موج نيز با شروع به كار سايت پرشين بلاگ كه امكان راه‌اندازي وبلاگ براي كاربران فارسي زبان را با سهولت بيش‌تري فراهم مي‌كند آغاز شده است. اما پيامد قابل توجه ديگري كه رشد وبلاگ‌نويسي در ايران داشته است پيدايش سايت‌هاي اينترنتي فارسي زباني است كه صاحبان وبلاگ‌ها ايجاد كرده‌اند و اين خود موج جديدي از گسترش كاربرد اينترنت در جامعه ايران به حساب مي‌آيد. اكنون روي آوردن برخي از روزنامه‌نگاران، پژوهش‌گران، دانشجويان به وب فارسي و استفاده از منابع خبري، علمي و .... موجب تقويت نقش رسانه‌اي وب فارسي شده است.

پديده ديگري كه باعث گسترش زبان و خط فارسي در اينترنت شده است، ايجاد كتابخانه‌هاي ديجيتالي فارسي در شبكه جهاني است. با اين كه از شكل‌گيري كتابخانه‌هاي فارسي در شبكه جهاني مدت زيادي نمي‌گذرد، اما با اين حال به سرعت در حال رشد و گسترش است. شماري از اين كتابخانه‌ها در پايگاه‌هاي اينترنتي شكل گرفته‌اند و بسياري وبلاگ‌هايي هستند كه براي اين‌ كار راه‌اندازي شده‌اند. از ويژگي‌هاي اين‌ كتابخانه‌ها اين است كه هيچ‌ يك جنبه تجاري ندارند. آنچه در بسياري از كتابخانه‌هاي مجازي فارسي در دسترس است تنها شامل كتاب نيست، بلكه نوشته‌هايي اعم از داستان، مقاله، تك نگاشت و .... نيز در ميان مجموعه‌ها ديده مي‌شود. هم چنين آثاري كه احتمالاً هيچ گاه چاپ كاغذي ندارند و البته وجود كتاب‌هايي كه مدت‌هاست ناياب‌ هستند و مجال انتشار دوباره نيافته‌اند و يا آثاري كه امروز به دلايلي بازچاپ آن‌ها مقدور نيست، از جاذبه‌هاي كتابخانه‌هاي مجازي‌اند. پايگاه اينترنتي كتاب‌هاي رايگان فارسي، پايگاه اينترنتي باني تك، كتابخانه مجازي داستان‌هاي فارسي، آواي آزاد، پايگاه اينترنتي خوابگرد، كتابخانه دوات، پايگاه اينترنتي سخن، وبلاگ كتابخانه هرمس، پايگاه اينترنتي گفتمان، پايگاه تاريخ و فرهنگ ايران زمين، ‌پايگاه مركز جهاني اطلاع‌رساني آل البيت، كتابخانه پايگاه اينترنتي حوزه، پايگاه اينترنتي امام علي (ع)، پايگاه اينترنتي كتابخانه ديجيتال و .... شماري از اين كتابخانه‌ها هستند.

كاربران به دلايل مختلفي از قبيل «دسترسي آسان و ارزان به حجم عظيم اطلاعات، عدم نياز اطلاعات يافته شده از اينترنت به تايپ مجدد، دسترسي سريع و اطلاعات جديد، صرفه‌جويي در وقت و عدم تسلط اكثر كاربران به زبان انگليسي كه زبان غالب بر اينترنت است» به دنبال اطلاعات فارسي از اينترنت هستند. گسترش زبان و انبوهي از نوشتارها ايجاب مي‌كند كه خط ضابطه داشته باشد و از سوي ديگر پيشرفت فن‌آوري و پيدايش اينترنت خواستار ضابطه و قانونمندي است. اطلاع‌رساني كه جنبه بين‌الملي پيدا كرده است بدون دستورِ خطي سامان يافته و نظام‌مند ميسر نيست و دست‌كم بر دشواري‌ها مي‌آفريند. در حال حاضر وبلاگ‌هاي فارسي مقام دوم يا سوم را در جهان دارا مي‌باشد. به نظر دكتر آشوري، اگر زبان فارسي به همين صورت بي‌دقت در اينترنت به كار رود در سطح زباني براي تفنن باقي خواهد ماند و كم‌تر حرفي جدي به اين زبان زده خواهد شد. آينده زبان فارسي در اينترنت بستگي به اين دارد كه نويسندگان فارسي تا چه حد كار خود را جدي بگيرند و اين زبان را بازسازي كنند كه از لحاظ قدرت بيان و دقت مفاهيم و استواري ساختار دستوري به زبان انگليسي نزديك شود.

نبود استاندارد ثابت رسم‌الخط فارسي موجب اين شده است كه به تعداد صفحات وب فارسي سبك و سياق نگارش به كار رفته باشد، لذا مي‌توان چنين ارزيابي كرد كه اكثر وب‌هاي فارسي در برخي خصوصيات مشترك مي‌باشند از جمله اين كه نگارش برخي از آن‌ها زبان غيررسمي و محاوره‌اي است و به خصوص در متون علمي اغلب واژه‌هاي بيگانه به دفعات استفاده مي‌شود. رسم‌الخط مورد استفاده نيز متفاوت و سليقه‌اي است و برخي از آن‌ها غلط‌هاي تايپي و نگارشي فراواني دارند و اين خصوصيات، اغلب به جهت محدوديت‌هاي محيط الكترونيكي و عدم تطابق رسم‌الخط فارسي با آن مي‌باشد كه نمايه‌سازي و سپس جستجو به اين زبان را با دشواري‌هايي رو به رو مي‌سازد.

با توجه به اين نكته كه اطلاعات ارزشمند فراواني در اينترنت وجود دارد و اينترنت با شتابي فراوان به يك منبع اطلاعاتي ممتاز تبديل شده است. موتورهاي جستجو به عنوان يكي از اساسي‌ترين دروازه‌هاي ورود به منابع اينترنتي داراي ضعف‌هايي هستند كه مي‌توان به اين موارد اشاره كرد:

- در يك مجموعه از يافته‌هاي بازيابي شده مدخل‌هاي تكراري فراواني ملاحظه مي‌شود.

- نتايج غير قابل پيش‌بيني هستند.

- نتايج چه بسا گمراه كننده باشند؛ ممكن است جستجويي در يك موتور كاوش نتيجه‌اي نداشته، ولي در موتور ديگر داراي يافته‌هاي فراوان باشد.

- موتورهاي كاوش محتويات پايگاه‌هاي اطلاعاتي خودشان را نشان نمي‌دهند و از معيارهايي كه براي گنجاندن يك مدرك در فايل‌هايشان دارند حتي شرحي ارايه نمي‌كنند.

- مهار واژگاني وجود ندارد و قواعد نقطه‌گذاري و بزرگ‌نويسي نيز استاندارد نيست.

- بدون بررسي عملي هر عنصر، اغلب نمي‌توان ميزان ربط و رابطه‌ها را تحليل كرد. يعني اطلاعات كافي در مدخل نمايه نيست تا فرد بتواند دست به انتخاب بزند.

- عدم توان موتورهاي جستجو در تمايز ميان مداركي كه توسط فرد الف نوشته شده و مداركي كه درباره فرد الف نوشته شده است.

- منابع قابل توجهي در شبكه وب وجود دارند كه توسط موتورهاي جستجو نمايه نمي‌شوند. به اين بخش از وب اصطلاحاً وب نامريي مي‌گويند. «وب نامريي بخش بزرگي از وب است كه موتورهاي جستجو آن‌ها را نمي‌توانند نمايه كنند و عبارتند از: سايت‌هاي داراي رمز عبور، فايل‌هاي پي.دي.اف از متون آرشيو شده، ابزارهاي تعاملي نظير ماشين حساب‌ها و برخي از واژه‌نامه‌ها و هم‌چنين بعضي از پايگاه‌هاي اطلاعاتي، منابع محافظت شده از طريق اسم كاربر و گذر واژه، منابع و صفحات وب بدون پيوند و صفحات افزون بر حداكثر تعداد صفحات قابل مرور.»

جستجوي اطلاعات در اينترنت به دو روش مي‌تواند صورت گيرد يكي استفاده از جملات زبان محاوره‌اي است و ديگري بكارگيري كلمات كليدي. در روش استفاده از جملات زبان محاوره‌اي كه اغلب به كاربران تازه‌كار پيشنهاد مي‌شود. يكي از عيب‌هاي بزرگ اين روش تعداد نتايج جستجوي زيادي است كه بازگردانده مي‌شود. به همين دليل اين روش توسط كاربران حرفه‌اي و حتي توسط همه، كم‌تر استفاده مي‌شود.

يكي از كاراترين و مقتدرترين روش‌هاي جستجوي اطلاعات در دنياي وب استفاده از واژه‌هايي است كه اصطلاحاً كلمات كليدي ناميده مي‌شوند. اغلب كاربران حرفه‌اي و جستجوگران ورزيده دنياي اينترنت مي‌توانند با طرح بهترين كلمات كليدي و بكار بستن قوانين تركيب آن‌ها با هم براي نيازهاي اطلاعاتي خود پاسخي در خور بيابند. در اين روش توصيه‌هاي زير براي انتخاب كلمات كليدي و نيز جستجوي دقيق و مفيد پيشنهاد مي‌شود كه بشرح ذيل است:

1- حتي‌المقدور سعي شود كلمات كليدي از ميان اصطلاحات منحصر به فرد و اسامي خاص انتخاب شود.

2- حتي‌المقدور از آوردن كلمات عمومي كه عناوين بسياري را در زير مجموعه خود شامل مي‌شوند، جداً خودداري كنيد.

3 – هميشه اسم شخص يا نام شي يا هر چيز ديگري را كه مد نظر داريد به‌طور كامل وارد كنيد.

4 – دقت كنيد كه اگر موتور جستجو ميان حروف بزرگ و كوچك تفاوتي مي‌گذارد، اين مسأله را در طرح كلمات كليدي خود مدنظر داشته باشيد.

5 – در نظر داشته باشيد اگر نتيجه جستجو صفر بود به احتمال زياد مي‌تواند از يك اشتباه تايپي باشد.

6 – اگر املاي صحيح و كامل كلمه‌اي را نمي‌دانيد از كاركتر جانشين كه اغلب * و يا ؟ است استفاده كنيد.

7 – اگر يك كلمه كليدي را براي طرح دقيق و تمام و كمال يك مورد جستجو كفايت نمي‌كند، از تكنيك‌هاي جستجوي عبارتي، استفاده از اپراتورهاي جبر بولين (AND, OR, NOT) استفاده كنيد. جستجوي عبارتي يكي از مهم‌ترين و قدرتمندترين امكانات جستجو در اغلب موتورهاي جستجو مي‌باشد و مي‌توان يك عبارت يا جمله مشخص را به همان ترتيبي كه كلمات وارد شده‌اند مورد جستجو قرار داد. براي اين روش جستجو عبارت مورد نظر را داخل گيومه"" بگذاريد.

8 - استفاده از عملگر AND : AND به مفهوم "و" براي محدود كردن دامنه جستجو از طريق تركيب كليد واژه‌هاي مختلف به كار مي‌رود و براي تركيب كليدهاي جستجو زماني ‌كه براي شما مهم است كه دو يا چند كلمه كليدي حتماً وجود داشته باشد و علامت آن در پايگاه‌هاي مختلف به صورت استفاده از عبارت AND، استفاده از + ، انتخاب عبارت ALL THE WORD از منو، انتخاب عبارت (MATCH ON ALL WORDS AND) به‌وسيله كليك كردن بر روي دكمه‌هاي راديويي است.

9– استفاده از عملگر OR: اپراتور OR به مفهوم "يا" و برخلاف عملگر AND باعث گسترش دامنه جستجو و بازيابي اطلاعات بيش‌تر شده براي تركيب كليد واژه‌هاي جستجو زماني كه انتظار داريد تنها يك، دو يا چند كلمه كليدي حضور داشته باشند و علامت آن استفاده از عبارت OR، نحوه‌ي اجراي ساده و معمولي آن، انتخاب عبارت ANY OF THE WORDS از منو، انتخاب عبارت (MATCH ON ANY WORDS OR) با كليك بر روي دكمه‌هاي راديويي مي‌باشد. يكي از كاربردهاي مهم اين عملگر پوشش مفاهيم يا اصطلاحات مترادف، مرتبط يا با املاهاي متفاوت است.

10 – استفاده از عملگر NOT: اپراتور NOT به مفهوم "نه" و يا به جز كه در اين صورت تمامي جواب‌هاي بازگشتي كه حاوي عبارت يا كلمه كليدي هستند حذف خواهند گرديد و براي اجراي آن تنها كافيست كه NOT را قبل از عبارت يا كلمه كليدي مورد نظرتان با يك فاصله بياوريد.

11 – استفاده از كوتاه‌سازي كليد واژه‌ها: اين تكنيك به ما امكان مي‌دهد كه با وارد كردن بخشي از يك كليد واژه بتوانيم مشتقات مختلف آن را نيز در فرآيند جستجو بازيابي كنيم. اكثر موتورهاي جستجو اين تكنيك را با استفاده از علامت ستاره (*) ارايه مي‌دهند. يكي از مشكلات استفاده از اين تكنيك اين است كه باعث بازيابي اطلاعات غيرمرتبط و ناخواسته زيادي مي‌شود.

12 – استفاده از عملگر نزديك‌يابي: در بسياري از موارد استفاده از عملگر AND باعث بازيابي اطلاعاتي مي‌شود كه براي ما مفيد نيست. به اين دليل كه اين عملگر كليد واژه‌ها را در هر كجاي متن كه باشند بازيابي مي‌كند. در اين موارد استفاده از تكنيك نزديك‌يابي مي‌تواند از ريزش كاذب اطلاعات و يا بازيابي اطلاعات غيرمرتبط جلوگيري نمايد. همه موتورهاي جستجو قابليت استفاده از اين تكنيك را ندارند ولي به عنوان مثال در موتور جستجوي آلتاويستا مي‌توان با استفاده از عملگر NEAR از اين تكنيك استفاده نمود.

13 – جستجوي تركيبي با استفاده از پرانتز: اين تكنيك يكي از مهم‌ترين تكنيك‌هاي جستجو مي‌باشد كه به وسيله آن مي‌توان تا حدود زيادي از بازيابي موارد غيرمرتبط در محيط وب جلوگيري كرد. در اين روش مي‌توان از همه عملگرهاي جستجو كه در بالا گفته شده يك‌جا استفاده كرد و آن‌ها را با هم‌ديگر تركيب نمود.

14 – جستجوي كليدواژه در عنوان صفحات وب: اين تكنيك با اين پيش فرض كه عنوان يك صفحه وب تا حدود زيادي نمايان‌گر محتواي اطلاعات موجود در آن است به جستجوي واژه‌هاي كليدي در عنوان سايت‌ها مي‌پردازد. علامت آن در موتورهاي جستجو متفاوت است ولي اغلب موتورهاي جستجو از طريق فهرست انتخابي و يا گزينه‌هاي ديگر اين امكان را فراهم مي‌آورند.

15 – جستجوي حوزه سايت‌ها: با توجه به اين‌ كه به صورت قراردادي هر كشوري حوزه خاصي در محيط وب دارد، قابليت جستجوي حوزه سايت‌ها به ما اين امكان را مي‌دهد كه فرايند جستجو را به حوزه خاصي نظير سايت‌هاي وب ايران (IR) و يا سايت‌هاي وب سازمان‌هاي غير انتفاعي (ORG) محدود كنيم. دستورات استفاده از اين تكنيك در موتورهاي جستجو مختلف مي‌باشد.

16 – محدود كردن جستجو به زبان‌هاي مختلف باعث مي‌شود نتايج جستجو به زبان‌هاي ديگر آورده نشود و انتخاب مطلب مورد نظر آسان‌تر است.

17 – محدود كردن جستجو به تاريخ انتشار منابع در وب: تاريخ انتشار يا به اصطلاح روزآمدي مطلب به خصوص در منابع علمي اصل مهمي است و اين‌گونه محدوديت باعث مي‌شود بنا به نياز كاربر جديدترين و يا قديمي‌ترين منبع بازيابي بشود.

18 – جستجوي رسانه‌هاي مختلف؛ موسيقي، عكس، ويدئو: زماني‌ كه فقط نوع خاصي از رسانه مورد نياز است به عنوان مثال زماني كه به عكس يك شخصيت نياز داريم، جستجو در ميان عكس‌ها باعث مي‌شود نتيجه جستجو شامل اطلاعات ديگري در مورد آن شخصيت نباشد.

19 – جستجوي صفحات با فرمت‌هاي مختلف: PDF, WORD, MP3, MPEG, ….: زماني كه فرمت خاصي مورد نظر است مي‌توان از اين تكنيك استفاده كرد . به عنوان مثال اگر مايل باشيم منبع بازيابي شده در فرمت PDF باشد، اين تكنيك مي‌تواند مفيد باشد.

20 – آگاهي از پيش‌فرض‌هاي جستجو در موتور جستجو: با توجه به اين كه هر موتور جستجو براي تركيب واژه‌ها يك پيش‌فرض دارد و اگر از هيچ گونه عملگري استفاده نشود، كليد واژه‌ها را به صورت پيش‌فرض با يكي از عملگرهاي جبر بولي تركيب مي‌كند؛ آگاهي از اين پيش‌فرض‌ موتورهاي جستجوي مختلف مهارت ما را در جستجو بالا مي‌برد.

21 – وب نامريي: وب نامرئي به دو دليل كمي و كيفي اهميت دارد كمي از اين نظر كه موتورهاي جستجو فقط قادر هستند حدود 16 درصد از اطلاعات موجود در اينترنت را بازيابي كنند و اندازه وب نامريي تقريبا 500 برابر وب مريي است و كيفي از اين نظر كه منابع اطلاعاتي موجود در وب عميق معمولا ارزشمند و مفيد هستند و در بسياري از موارد پاسخ‌گوي نياز كاربران مي‌باشند. آشنايي با ابزارهايي كه براي شناسايي منابع وب نامريي به وجود آمده‌اند و كاربران را به سايت‌هاي مناسب راهنمايي مي‌كنند، باعث دسترسي به اين بخش عظيم از اطلاعات مفيد و ارزشمند مي‌شود. مثل سايت INVISIBLEWEB كه فهرستي از منابع نامريي را و سايت COMPLETEPLASET كه فهرستي از تقريبا 40000 پايگاه اطلاعاتي وب نامريي را ارايه مي‌دهد.

پاك كردن حرفه اي اطلاعات

زماني كه هارد ديسكي خراب و از رده خارج مي شود، معمولاً مقدار بسيار زيادي اطلاعات مهم در آنها وجود دارد. همچنين در هارد ديسكهايي كه در حال كار هستند لازم است كه بعضي اوقات اطلاعاتي از روي آنها براي هميشه برداشته شوند و از بين بروند. بنابراين لازم است كه بدانيد چگونه مي توان اطلاعات حساس و مهم را، چه از روي هاردهاي در حال كار و چه خراب و از كار افتاده، پاك كرده و از ميان برد.

اطلاعاتي وجود دارند كه يا براي بار اول نوشته شده و در كامپيوتر وارد شده اند و يا دسترسي مجدد به آنها امري بسيار مشكل و دشوار است. Office، فايلهاي موقت را ايجاد مي كند، Backup ها شامل كپي ها هستند و Paging File، فايلهاي ناتمام و حتي فايلهاي رمز دار و كد بندي شده را به صورت واضح و آشكار بر روي هارد ذخيره و ضبط مي كند. اطلاعات مالياتي، كلمه هاي عبور، اطلاعات مربوط به شركتها و اطلاعات شخصي هنگام فروش هارد، تعمير كامپيوتر يا حملات جاسوسي (هكرها) در دسترس افراد بيگانه قرار مي گيرند. اگر شما هارد خود را به منظور تعمير به دست افراد متخصص مي سپاريد، از حفظ اطلاعات خود اطمينان حاصل كنيد.
البته از جمله وظايف شخص يا شركت خدماتي اين است كه به تمام قوانين حفاظت اطلاعات عمل كند، بخصوص اطلاعاتي كه بر روي ابزار ذخيره اطلاعات قرار دارد، به قصد يا منظور ديگري استفاده نكند.

براي از بين بردن و نابود سازي اطلاعات 4 روش و شيوه وجود دارد:


1- پاك كردن (delete)
2- فرمت كردن (format)
3- جايگزين كردن (overright)
4- نابودي كامل ابزار ذخيره اطلاعات

درجه اطمينان هر يك از اين 4 شيوه به طور قابل توجهي متغير است. اگر قصد انتقال اطلاعات خود را بر روي ديسكت داريد، بهتر است كه از ديسكت هاي نو و كار نكرده استفاده كنيد. چنانچه اين امر ميسر نباشد، قبل از ذخيره اطلاعات، ديسكت را به طور كامل فرمت كنيد (Full Format) و از فرمت سريع (Quick Format) استفاده نكنيد.

پاك كردن و فرمت كردن (Delete & Format)



دستورات پاك كردن (Delete) و Quick Format و همچنين انتقال به قسمت بازيابي اطلاعات (Recycle Bin) اطلاعات را كاملاً از روي هارد پاك نمي كنند، بلكه فقط محل رجــــــوع به آن فايل را در فهرست (Directory) آن ابــــزار ذخـــــيره اطــــلاعات، يعــــــني FAT (File Allocation Table) پاك مي كند. پس از آن اين فايل قابل دسترس بوده و مي تواند دوباره فراخواني شده و مورد استفاده قرار بگيرد.
در واقع در سيستم عامل Dos با دستور: Format a: /u، فرمان unformat غير فعال مي شود، ولي با اين حال ابزار بازيابي مجدد تحت تـــاثير اين دســـتور قرار نـــمي گيرد. هنگـــام فرمت كردن، مجموعه اي از FAT پاك مي شود كه اطلاعات آن بعداً هم قابل دسترس است. حتي با خود Low-Level-Format ولي با صرف هزينه قسمت بزرگي از اطلاعات قابل دسترسي است.
فايلهاي پاك شده زماني از بين مي روند كه فايلهاي جديدي با همان نام بر روي آنها مجدداً ضبط شوند و جايگزين گردند. با اين حال اين مطلب به مدت زمان طولاني نياز دارد، چرا كه اگر اطلاعات جديد بر روي يك Cluster به طور كامل بتواند قرار گيرد، اطلاعات فايل پاك شده در مابقي محدوده Cluster ها قابل دسترسي است.
براي اينكه بتوان فايلهاي موقت را فوراً پاك كرد، توصيه مي شود كه يك ديسك RAM-Disk)RAM) را در دستگاه قرار دهيد و دايركتوري هاي برنامه هاي كاربردي را بر روي درايو مجازي قرار دهيد. نرم افزار RAM-Disk را شما مي توانيد از سايت cenatek ،superspeed يا simtel دريافت كنيد.
همچنين بقاياي اطلاعات، بدون پاك كردن بر روي هارد قرار دارد. برنامه هاي كاربردي براي كار كردن، فايلهاي موقت را ايجاد مي كنند كه اين فايلها پس از ذخيره سازي در واقع به عنوان فايل پاك مي شوند، با اين حال اين اطلاعات باز هم وجود دارند. شركت Microsoft در مرجع فني ويندوز XP هشدار مي دهد كه براي فايلهاي كد بندي شده و رمز دار، اطلاعات شفاف در Paging File وجود دارد. در اين حالت اگر فردي كه قصد دستيابي به اطلاعات شما را دارد، سيستم را با يك سيستم عامل ديگر استارت و راه اندازي كند و Paging File را باز كند، مي تواند اطلاعات را بازبيني كرده و بخواند.
ايــــــن Paging File را مــي تــــوان در نســــخه حرفـــه اي ويندوز XP Professional)XP) در هنگام عمل Shut Down با كمك خط مشي هاي گروهي پاك نمود. براي اين كار قسمت Start/Run را فعال نماييد و دستور زير را در آن وارد كنيد:
gpedit,msc
سپس از مسير: Computer configuration/windows settings/local guidelines/security settings بر روي كليد Shut Down دو بار كليك كنيد: Paging File حافظه RAM مجازي را پاك كنيد. سپس روي Active و بعد روي ok كليك كنيد.

عمل جايگزين (Overright)



بالاترين نوع حفاظت نرم افزاري را عمل Overright انجام مي دهد. حتي به همراه برنامه هايي چون Eraser و Wiper، تعداد ابزار پاك كردن به سختي به 20 نوع مي رسد. همچنين برنامه PGP كه برنامه اي براي رمزگذاري فايلها مي باشد داراي مدول(module) پاك كردن، براي پاك كردن فضاي خالي حافظه RAM مي باشد.
توجه: شما اين برنامه ها را به مسئوليت خود به كار برده و استفاده مي كنيد. پس از عمل پاك كردن، موفقيت اين برنامه را با ابزار undelete كنترل كنيد. به اين ترتيب فايلي را كه پاك كرده ايد Undelete كنيد و ببينيد كه آيا دوباره بازيافت مي شود يا نه. همچنين توجه و دقت كنيد كه اطلاعات پاك شده ديگر غير قابل برگشت و از دست رفته خواهند بود، بنابراين قبل از پاك كردن اطمينان حاصل كنيد كه آيا اين همان فايلي است كه شما مي خواهيد پاك كنيد. ابزار پاك كردن در 2 حالت استفاده مي شوند:

• نو كردن كل هارد:


اگر هاردي مي بايست از رده خارج شود، يا فروخته شود، بايد كل هارد پاك شود. متخصصان، اين مرحله را كه هارد به وضعيت خام خود هنگام توليد در كارخانه بر مي گردد Sanitizing مي گويند.

• پاك كردن فايلها در هنگام كار با هارد:


كسي كه هميشه اين احتمال را مي دهد كه ممكن است شخصي مخفيانه به فايلهايش دستيابي پيدا كند، مي بايست فايلهاي خود را به صورت كنترل شده نگهداري و محافظت نمايد و كپي هايي را كه نمي خواهد، بلافاصله از بين ببرد. از اين دست مي توان به فايلهاي موقت، باز مانده هاي فايل در paging file و بايتهايي از cluster ها كه به طور كامل پر نشده اند اشاره كرد كه بايد پاك شوند. ابزارهايي كه فضاي آزاد هارد را پاك مي كنند، انجام دادن اين عمل را تضمين مي كنند.
با عمل ذخيره سازي مجدد (overright) ساده، اطلاعات شما هنوز از لحاظ امنيتي پاك نشده است. علت اين امر در فيزيك عمل ذخيره سازي است. هارد ديسك ها، صفحات ضبط مغناطيسي هستند كه از تعداد زيادي صفحات مغناطيسي به همراه يك هد ضبط و خواندن تشكيل شده اند كه در يك محفظه و قاب خالي از هوا و خلاء قرار دارند. هد ضبط و خواندن، اطلاعات را با يك محيط مغناطيسي قابل پلاريزه بر روي اين صفحات مي نگارد. اطلاعات در مسيرهايي از قبل مشخص شده و ثابت ثبت مي شوند. هنگام خواندن، اين مسيرها بر روي هارد برقي القاء مي كنند كه دوباره به 1 و 0 تبديل مي شود كه از همين صفر و يك ها اطلاعات، فراخواني و تبديل مي شوند. با هر بار عمل ضبط و نوشتن، از اين مسير به طور دقيق استفاده نمي شود. در حاشيه، محل هاي باريكي قرار دارند كه حاوي اطلاعات پاك شده احتمالي هستند. به همين خاطر متخصصان توصيه مي كنند كه براي ذخيره سازي مجدد از سمبل هاي يك جور و يكسان (فقط صفر يا فقط يك) استفاده نشود، بلكه از نمونه (sample) استفاده كرد. در يك عبور دوباره يك نمونه مكمل متصل مي شود كه شامل صفري است كه قبلاً صفري ديگر در آنجا قرار داشته است و بر عكس تا اينكه حتي الامكان هر بيتي يك بار تغيير پيدا كند.
پيتر گوتمان در مقاله اي به نام، Secure Deletion of Data From Magnetic and Sold-State Memory روشي را بيان مي كند كه در آن اطلاعات در 27 شكل مختلف، ذخيره سازي مجدد (overright) مي شوند. اين روش بين متخصصان به عنوان مطمئن ترين روش پاك كردن فايل شناخته شده است.
وزارت دفـــاع آمـــريــــكا (DOD) و اداره امنـــــيت در فن آوري اطلاعات (BSI)، از 2 روشي كه خود ايجاد كرده اند استفاده مي كنند:
روش اول اينكه بر روي فايل، 3 بار ضبط مجدد كرده و روش دوم اينكه بر روي فايل، 7 بار ضبط مجدد مي كنند. BSI روش 7 بار ضبط مجدد را نيز توصيه مي كند.
دو روش اخير از لحاظ ضريب اطمينان از اعتبار ويژه اي برخوردارند؛ حداقل براي بازسازي مجدد اطلاعات توسط ابزارهاي نرم افزاري. حفظ امنيت اطلاعات در برابر وسايل اندازه گيري كه قادر به بازخواني اطلاعات هستند، فقط با روش گوتمان امكان پذير است. براي اغلب حالتها روشهاي DOD و BSI كافي است، چرا كه ضبط مجدد احتياج به زمان دارد. همچينن عمل خواندن هارد ديسك ها با كمك دستگاههاي اندازه گيري، اين مطلب به خصوص در مورد اطلاعات مهم يا موارد حقوقي بسيار ارزشمند است.
در اتاقهاي خالي از هوا (خلاء)، هارد ديسك ها بـــــه اين منـــــــظور بــــاز مي شوند و با ميكروسكوپ نيروي مغناطيسي Magnetic Force Microscope) MFM) و Scanning Tunneling Microscope) STM) مورد آزمايش و بازبيني قرار مي گيرند. MFM اثرات متغير مغناطيسي بين يك نوك (سر يا هد) مغناطيسي و سطح رويي را ثبت مي كند و مقدار عمل پلاريزه را در محدوده هاي كناري مسيرها مشخص مي كند.

عمل مغناطيسي كردن


چنانچه هارد ديسك خراب باشد و امكان تعمير آن وجود نداشته باشد، توصيه مي شود كه آن را به طور كامل و فيزيكي از بين برد. زيرا برنامه هاي نرم افزاري ديگر قادر به دسترسي به هارد و محتــــويـــات آن نيـــــستند. شركـــت Ibas بــــــراي اين مــنظور دستگاه Degausser) DG-01)را ارائه مي كند. اين دستگاه داراي مغنـــاطيسي اســــــــــت كه قــــدرت مغــــناطيسي مــــعادل 8/0 تسلا (Tesla) دارد كه اين قدرت حتي از هارد ديسك هاي مدرني كه در مقابل مغناطيس حفاظت شده اند مي تواند عبور كند. هاردهايي كه با اين Degausser پاك شده اند ديگر غير قابل استفاده خواند بود، زيرا اطلاعات هدايتي هد خوانده نيز به واسطه ميدان قوي (مغناطيسي) پاك مي شوند. اين روش فقط براي پالايش و پاكسازي نهايي هارد مناسب مي باشد.

برگرفته از http://yohoo.persianblog.com

96 پردازنده روي يك چيپ

حتما تا به حال درباره ابررايانه هايي كه در حدود كوادريليون (Quadrillion=1015) تعداد محاسبه در يك ثانيه انجام مي دهند، شنيده ايد.
اين آمار تا حدودي عجيب و گاهي غيرقابل باور به نظر مي رسند، اما هنوز هم چنين رايانه هايي براي انجام بعضي محاسبات ضعيف هستند.
محاسبات مربوط به شبيه سازي يك ملكول DNAهنوز هم مدت زيادي طول مي كشد. به طور كلي امروز بيشتر استفاده از ابررايانه ها در تحقيقات بيولوژيك است.
يكي از مشكلات بزرگي كه ابررايانه ها با پردازنده هاي قدرتمند دارند، مشكل مصرف بالاي انرژي و توليد حرارت زياد است. ماه پيش ، شركت ClearSpeedاعلام كرد توانسته است 96هسته پردازنده را روي يك چيپ نصب كند. اين چيپ آوبري (Avebury) نام دارد و قرار است در آينده به توليد انبوه برسد.
به طور ويژه براي انجام محاسبات با حجم و تكرار پذيري بالا طراحي شده است. هم اكنون قوي ترين پردازنده ها در محدوده سرعت 3گيگاهرتز كار مي كنند و در بعضي ابررايانه ها قدرتي به اندازه 100 وات احتياج دارند، اما هم پردازنده ها(Co-processors) كه هر واحد آنها سرعت پايين تر و انرژي كمتري دارد، مي توانند با موازي قرار گرفتن قدرت انجام محاسبات بسيار بالاتري داشته باشند.
در آوبري هر پردازنده سرعت 250 مگاهرتز دارد و تواني معادل 5وات مصرف مي كند; اما اين 96 پردازنده وقتي با هم شروع به كار مي كنند، مي توانند 50 بيليون محاسبات رياضي اعشاري را در يك ثانيه انجام دهند.
اين رقم شايد در مقايسه با ابررايانه هاي جديد چندان زياد به نظر نرسد، ولي با در نظر گرفتن ابعاد اين هم پردازنده و قيمت آن ، يك معجزه براي آزمايشگاه ها و محققان زيست شناسي به شمار مي آيد.
يكي از خصوصيات جالب آوبري كه هم اكنون در حال آزمايش در چند آزمايشگاه علوم مختلف و شركتهاي نفتي است ، اين است كه با از كار افتادن يكي از واحدها، 95واحد باقيمانده بدون هيچ مشكلي به كار خود ادامه مي دهند، بدون اين كه مشكلي پيش بيايد و تنها ممكن است ميزان كارايي سيستم كاسته شود.
با حمايت هايي كه شركت IBMاز آوبري و شركت ClearSpeedانجام مي دهد، اين هم پردازنده تا نيمه اول سال 2005وارد بازارها خواهد شد. البته براي استفاده مناسب از چنين پردازنده اي ، نرم افزارها و سخت افزارهاي ويژه بايد طراحي شوند تا بتوانند از قابليت هاي اين پردازنده بهره ببرند.
IBMهنوز در مرحله مذاكره با شركتهاي مهم طراحي نرم افزار براي توليد نرم افزار مناسب آوبري است. هم اكنون اين پردازنده در شبيه سازي برهم كنش هاي ملكول پروتئين موفق بوده.
چنين شبيه سازي كه درباره ميليون ها برهمكنش يك ملكول پروتئين با عوامل ديگر در بدن است ، براي يك آزمايشگاه معمولي تحقيقاتي شايد ماهها طول مي كشيد.
از ديگر استفاده هايي كه براي آزمايش از آوبري شده ، انجام محاسبات مربوط به معماران در طراحي ساختمان هاي بزرگ است.
آوبري در عرض چند ثانيه توانست با حل كردن معادلات مكانيكي مربوط به قسمتهاي مختلف ، تمام مهندسان را از اقداماتي كه براي هر قسمت بايد انجام دهند، مطلع كند.ركورد قبلي تعداد هم پردازنده ، در اختيار خود Clearspeed است كه توانسته بود 64پردازنده را در يك چيپ نصب كند، اما آوبري ، نه تنها تعداد هسته را افزايش داده ، بلكه توانايي و سرعت آن را تا 50درصد بيشتر كرده است.
با استفاده از هم پردازنده هاي آوبري ، در يك آزمايشگاه مي توان روي يك ميز با يك سري رايانه هاي عادي ، عمليات فوق سنگين محاسباتي انجام داد.
البته قيمت اين فناوري چندان ارزان نيست ، ولي در مقايسه با ابررايانه ها مطمئنا يك گزينه عالي براي محققان به شمار مي آيد. برآورد اوليه IBM براي يك سيستم محاسباتي با كارت دوگانه آوبري ، حدود 50هزار دلار است.

طراحی فونت بدون ابزار

شما مي توانيد در محيط ويندوز XP بدون هيچ نرم افزاري، فونت هاي زيبايي را براي خود طراحي كنيد. اين برنامه كه مانند بسياري از برنامه هاي ويندوز در آن مخفي شده است را مي توان خود از منوي Run اجرا كنيد.

 

از منوي Start گزينه Run را برگزينيد و سپس با تايپ اين كلمه Eudcedit ، برنامه را اجرا كنيد.

در پنجره ابتدايي ،‌ دكمه OK را بزنيد. حال در محيط Edit به طراحي و ويرايش كاراكتر موردنظرتان بپردازيد.

بعد از آنكه كار طراحي كاراكتر جديد به اتمام رسيد، با انتخاب گزينه Save Character از منوي Edit، آنرا ذخيره كنيد.

 

خوب اين برنامه تنها فونت هاي شما را طراحي مي كند اما جهت استفاده از اين فونت ها، شما بايد از منوي Start ، گزينه All Programs و سپس Accessories و System Tools و در آخر Character Map را كليك كنيد. پس از انتخاب گزينه AllFont Private Characters از ليست فونت ها، همه كاراكتر هايي را كه قبلا طراحي كرده ايد ، در جدول وسط صفحه نمايان مي شود.حال روي كاراكتر هاي مورد نظرتان دو بار كليك كرده و پس از انتقال آنها به قسمت Character To Copy ،‌ دكمه Copy را كليك كرده و سپس آنها را در محيط مورد نظرتان مانند Word ، Paste كنيد.

نحوه خنثی کردن ممنوعیت راست کلیک در سایت ها

احتمالا شما هم به سايتهايی مراجعه كردين که هنگام راست کليک اخطار ميده ,كه نمي تونيد از منوهاي راست كليك استفاده كنيد .

البته اين روش هاي جلوگيري از راست كليك اصلا مفيد نيستن چون به هر حال كل صفحات سايت همراه با محتوي سايت توسط مرورگر در داخل History ثبت ميشن .

خب مي پرسيد چطوري ميشه راست كليك كرد ؟؟‌ اينم راه حل :

روش هاي زيادي وجود داره :

1. ساده ترين راه غير فعال كردن Java Script هست . 2.دو تا کليک (راست و چپ) رو با هم فشار

بدين و با هم بلند کنيد (اين روش در بعضي از سايت ها كار نمي كنه)
2. در صفحه راست كليك كنيد , دكمه راست كليك رو هم چنان پايين نگه داريد و بعد
Esc را بزنيد تا اخطار ناپديد شود . دكمه راست كليك رو رها كنيد , حالا مي تونيد از منو هاي راست كليك استفاده كنيد .

3. راه ديگه اينه كه عكس يا هر چيز ديگه رو كه در سايت هست و احتمالا شما راست کلیک رو برای برداشتن اون میخواین انجام بدین رو به صورت Drag and Drop در بالاي مرورگر ( جايي كه آدرس هاي اينترنتي رو وارد مي كنيد ) بكشيد (بكشيد و رها كنيد) منبع:پی سی نت

افزودن متن به ساعت سيستم :

 

 

 

HKEY_CURRENT__USER\Control Panel \ International

 

 

در صورتی که از قبل ایجاد نشده باشد ) قرار دهيد و متن ) S ایجاد کرده و نام آنرا 1159 String حال یک متغير از نوع

دلخواه خود را در آن وارد نمایيد .

قرار دهيد و متن دلخواه دیگری در آن قرار دهيد . توجه S بسازید و نام آنرا 2359 STRING حال متغير دیگری از نوع

داشته باشيد که در ویندوزهای عربی یا فارسی ميتوان متن را به فارسی نوشت.

 

بوت شدن سریع ویندوز :

 

یک ویژگی جدید در ویندوز ایکس پی این است تمام فایلهای بوت را در کنار یکدیگر قرار ميدهد و باعث یک بوت سریع ترميشود .

 

به صورت مادرزاد این گزینه فعال است اما در بعضی از نسخه های ویندوز این طور نيست برای به کار انداختن آن به

رجيستری رفته و به کليد زیر بروید :

HKEY_LOCAL_MACHINE\Software\/Microsoft\Dfrag

را برگزینيد و modify را پيدا کرده و روی آن کليک راست کرده و سپس از منوی آن گزینه BootOptimizeFunction متغير

تغيير دهيد تا فعال شود. Y سپس مقدار آن را به

 نصب ويندوز ايکس پي بدون دريافت سريال

همانطوري که ميدانيد هنگامي که قصد نصب ويندوز را داشته باشيد (Clean Install) در حين نصب لازم است سوالاتي پيرامون نام کامپيوتر ، نوع رزولوشن ، کلمه عبور Admin ، شماره سريال ويندوز و ... را پاسخ دهيد. اين مساله باعث ميشود که شما دقايقي طولاني را کنار سيستم باشيد تا نصب ويندوز به مراحل نهايي نزديک شود. اين مساله اگر لازم باشد روزانه تعدا زيادي ويندوز نصب نماييد بيشتر نمايان ميشود. با استفاده از ابزاري که در سي دي ويندوز xp در فولدر support قرار داده شده ، آن هم در يک فايل Cab !!! براحتي نسبت به نصب خودکار ويندوز اقدام نماييد.

 

1- در سي دي ويندوز xp به مسير زير مراجعه نماييد :

 

Support\tools\

 

2- فايل deploy.cab را بر روي يکي از درايوهاي هارد کپي نماييد. سپس آنرا باز کرده (از طريق برنامه zip magic يا winzip يا در خود ويندوز xp اگر بر روي فايل کليک کنيد باز ميشود ) و فايل setupmgr.exe را از درون اين فايل cab کپي کرده و درون يک درايو از هارد کپي کنيد.

3- بر روي setupmgr.exe کليک کنيد. پنجره اي باز ميشود. آنرا next کنيد. سپس گزينه زير را انتخاب کرده و next کنيد :

 

Create a new answer file

 

4- مطمئن شويد که گزينه windows unattended installation علامت زده شده باشد سپس next کنيد.

5- در اين صفحه نوع ويندوز خود را انتخاب نماييد در اينجا ويندوز xp پروفشيونال را انتخاب ميکنيم. سپس next ميکنيم.

6- گزينه Fully automated را علامت بزنيد و next کنيد.

7- در اينجا صفحه Distribution Folder نمايش داده ميشود. در اين صفحه به شما اجازه داده ميشود که تعيين نماييد که آيا ويزارد يک پوشه توزيعي را بر روي کامپيوترتان بسازد يا پوشه توزيعي را بر روي درايو شبکه اي که شامل سورس فايلهاي ويندوز ميباشد ايجاد نمايد.

 

نکته ! ساخت يک پوشه توزيعي نه تنها به شما اجازه نصب ويندوز بدون استفاده از cd را ميدهد بلکه اجازه افزودن فايلهاي اضافي (همانند درايورهاي قطعات) براي انجام يک نصب سفارشي را ميدهد. اگر قصد انجام نصب خودکار را به دفعات زياد داريد و درايور يا پوشه مناسب را در اختيار داريد ميتوانيد از اين گزينه استفاده کنيد.

 

ما در اين آموزش گزينه زير را انتخاب کرده سپس next ميکنيم :

 

No, this answer file will be used to install from a CD

 

8- در اين صفحه گزينه مربوط به I Accept … را علامت زده و next ميکنيم.

9- حال شما صفحه اي را مشاهده ميکنيد که با کمي دقت متوجه ميشويد گزينه هايي درون اين صفحه وجود دارند که شما در حين نصب ويندوز با آن برخورد ميکنيد. شروع به تکميل گزينه ها به دلخواه خود کنيد.

10- بعد از اتمام کار گزينه finish را بفشاريد. در اين قسمت مسيري براي ذخيره تنظيماتي که انجام داده ايد در قالب يک فايل پرسيده ميشود. شما ميبايستي نام فايل را که به صورت UNATTEND.TXT انتخاب شده به WINNT.SIF تغيير دهيد و يک نسخه بر روي يک فلاپي ذخيره نماييد.

11- از منوي FILE گزينه EXIT را انتخاب نماييد.

12- اکنون شما فايل اصلي را ساخته ايد. فايل براي انجام عمليات نصب آماده ميباشد اما ممکن است قبل از شروع عمليات مايل باشيد که نگاهي به محتويات فايل بيندازيد. (ممکن است بخواهيد پارامترهاي اضافه تري را نيز به فايل بيفزاييد. در صورت امکان با بخش HELP برنامه SETUP MANAGER مشورتهاي لازم را انجام دهيد.) براي اين کار فايل ساخته شده را در برنامه NOTEPAD باز نماييد. شما ميتوانيد خطوط ديگري را نيز برحسب نياز براي فعاليتهاي ديگر مثل تعيين پارتيشن نصب ديسک سخت يا تبديل سيستم فايل به NTFS معين نماييد. جزئيات مربوط به چگونگي انجام اين کارها را ميتوانيد در داخل فايلهاي کمکي موجود در داخل Deploy.CAB مشاهده نماييد. اگر در داخل فايل هرگونه تغييري را اعمال کرديد ، فايل را ذخيره کرده و آنرا ببنديد

13- فايل را بر روي فلاپي ديسک کپي نمايد. سپس کامپيوتر را از طريق سي دي راه اندازي کرده و فلاپي را در داخل درايو فلاپي قرار دهيد. ويندوز به صورت خودکار تنظيمات معين شده را مورد استفاده قرار ميدهد.

نمايش آيکونهاي ويندوز به صورت high color (بالاترين کيفيت ) :

اگر علاقمند هستيد که آيکونهاي ويندوز را با کمي کيفيت بالاتر و جزئيات بيشتري ملاحطه نمائيد از اين روش استفاده کنيد در نتيجه ويندوز آيکونها را با تمام کيفيت خود نشان ميدهد :

ابتدا برنامه regedit را اجرا کنيد (run >>> regedit )

کليد زير را بيابيد :

HKEY _CURRENT_USER\CONTROL Panel \ Desktop\WindowsMetrics

 

سپس يک مقدار جديد از نوع STRING با نام SHELL ICON BPP بسازيد (در صورتيکه وجود نداشت) و مقدار آن را برابر توان کارت گرافيکي خود قرار دهيد طبق مقدارهاي زير :

 

256 = 256 COLOR BIT

16=16 BIT COLOR

24 = 24 BIT COLOR

32 = 32 BIT COLOR

براي مشاهده مخصوص تغييرات ابتدا مقدار آن را 256 قرار داده و سيستم را RESTART کنيد و دوباره مقدار آن را اينبار به 32 تغيير دهيد و سيستم را RESTART کنيد تا تفاوت آن را احساس کنيد .

 

همچنين براي بزرگتر کردن icon ها در ويندوز در همان مسير Shell Icon Size را انتخاب و اندازه آکون ها را عوض کنيد . مثلا 16و32و48و64وتا 128 که 128 براي ايکونهاي ويندوز xp کار برد دارد.

 

نحوه برداشتن علامت فلش از روي شورتكات ( ترفندهاي ويندوز )

 همه ي شما مي دونيد که وقتي از يه فايلي شورتکات مي گيريد در زير آيکون شورتکات و در سمت چپش يه فلش کوچيک هست . اين فلش براي اين هست که به ما بگه اين شورتکات يک ميانبر هست و فايلي در هارد رو اجرا مي کنه و خودش فايل اصلي نيست . مثل عكس زير كه يك شورتكات از وينمپ هست :

 

 

خوب شايد بعضي ها از اين فلش خوششون نياد پس با اين روشي که من ميگم مي تونيد اين فلش رو با يه ترفند ريجستري از زير شورتکات ها حذف کنيد.  براي اينکار مراحل زير رو به ترتيب طي کنيد :

 

1- در ديسکتاپ کامپيوترتان روي Start کليک کرده و گزينه ي Run رو انتخاب کنيد .

 

2- در کادر درون پنجره ي Run دستور Regedit رو تايپ کنيد و اينتر بزنيد.

 

 3- به آدرس زير برويد :

 

HKEY_CLASSES_ROOT > lnkfile

 

4- در سمت راست پنجره ي ، گزينه ي IsShortcut  را مي بينيد. روي آن راست کليک کرده و از منوي باز شده Rename را انتخاب کرده و نام آن را به IsShortcutOld تغير دهيد، يعني بعد از آن - بدون فاصله -  کلمه ي Old را تايپ کنيد .

 

5- کامپيوتر خود را Restart يا Log off کنيد .

 

6- حالشو ببريد.

راهي براي نفوذ به سيستم (Remote PC Desktop)

Remote Desktop Web Connection