۱۳۹۰ فروردین ۸, دوشنبه

IP Multicast

در شبکه های IP قدیمی ،یک بسته می توانست به یک دستگاه ( Unicast ) یا به همه دستگاه ها ( Broadcast) فرستاده شود. یک انتقال واحد خاص برای یک گروه از دستگاه ها ممکن نبود. بهرحال ، در طی چند سال گذشته ، مجموعه جدیدی از برنامه های کاربردی ( application ) ها پدیدار شده بود.این application ها برای فراهم کردن ارتباطی موثر بین گروه هایی از این دستگاه ها از انتقالات Multicast استفاده می کنند. داده به یک IP آدرس Multicast واحد انتقال داده می شود و بوسیله هر دستگاهی که نیازمند دریافت این انتقال است ، دریافت می گردد.
آدرس دهی Multicastدستگاه های Multicast از IP آدرس های کلاس D برای برقراری ارتباط استفاده می کنند. این آدرس ها در رنج ۲۲۴٫۰٫۰٫۰ تا ۲۳۹٫۲۵۵٫۲۵۵٫۲۵۵ قرار گرفته اند. برای هر آدرس Multicast ، یک مجموعه از صفر میزبان یا بیشتر که برای بسته های انتقال یافته به این آدرس پذیرفته می شوند ، موجود است. این مجموعه از دستگاه ها یک گروه میزبان نامیده می شوند.یک میزبان که بسته ها را به یک گروه خاص می فرستد ، نیازی نیست که یک عضو از این گروه باشد. این میزبان حتی ممکن است که اعضای معمولی که در این گروه حضور دارند را نشناسد.دو نوع گروه میزبان وجود دارد:
ثابت (دائمی) :application هایی که بخشی از این گروه هستند ،‌دارای IP آدرس هایی می باشند که بطور دائمی توسط IANA تخصیص می یابد.عضویت در این کروه میزبان دائمی نیست، یک میزبان در صورت نیاز می تواند به گروه بپیوندد یا گروه را ترک کند. یک گروه دائمی حتی اگر هیچ عضوی هم نداشته باشد ، موجود باقی می ماند. لیستی از IP آدرس های تخصیص یافته به گروه های میزبان دائمی در RFC 3232 موجود است. این آدرس های رزرو شده عبارتند از :
  • ۲۲۴٫۰٫۰٫۰ : آدرس های پایه رزرو شده
  • ۲۲۴٫۰٫۰٫۱ : تمام سیستم ها ذر این زیر شبکه
  • ۲۲۴٫۰٫۰٫۲ : تمام روتر ها در این زیر شبکه
  • ۲۲۴٫۰٫۰٫۹ : تمام روتر های RIP2
سایر آدرس های نمونه شامل آن هایی است که برای OSPF رزرو شده اند.این آدرس ها عبارتند از :
  • ۲۲۴٫۰٫۰٫۵ : تمام روتر های OSPF
  • 224.0.0.6 : تمام روتر های تخصیص داده شده به OSPF.
بعلاوه ، IGMPv3 ( تعریف شده در RFC 3376 ) آدرس زیر را رزرو می کند :
  • ۲۲۴٫۰٫۰٫۲۲ : روتر های Multicast مستعد.
یک application می تواند برای بدست آوردن IP آدرس تخصیص یافته به یک گروه میزبان دائمی با استفاده از دامنه mcast.net از DNS استفاده کند .این می تواند به تعیین یک گروه دائمی از یک آدرس با استفاده از یک اشاره کر پرسش و پاسخ در حوزه ۲۲۴٫ in-addr.arpa بپردازد.
غیر دائمی :
هر گروهی که دائمی نباشد غیر دائمی است. این گروه برای جایگزینی پویا در صورت نیاز در دسترس قرار می گیرد. گروه های غیر دائمی زمانی که تعداد اعضایشان صفر شود ، یعنی دیگر عضوی نداشته باشد ، از بین خواهد رفت.
۱-۱ : Multicasting روی یک شبکه فیزیکی واحد
این فرآیند آسان است. فرآین ارسال ، یک IP آدرس Multicast را برای مقصذد تعیین می کند. برنامه راه انداز این IP آدرس را به آدرس اترنت متناظر با آن تبدیل می کند و بسته را به آن مقصد ارسال می نماید. فرآیندی که در مقصد انجام می گیرد ، به بر نامه های راه اندلز شبکه آن اطلاع می دهد که خواهان دریافت دیاگرام های معین شده برای یک آدرس Multicast معین است. این برنامه راه انداز دریافت بسته ها را برای این آدرس ممکن می سازد.
در مقایسه با ارسال ترافیک IP Unicast استاندارد ، نگاشت میان IP آدرس Multicast مقصد و آدرس data-link توسط ARP انجام نمی شود. در عوض یک نگاشت ایستا تعریف شده است. در یک شبکه اترنت ، اگر ترتیب هشتایی بالای آدرس data-link ، ۰X’01′ باشد ، Multicasting را پشتیبانی می کند. IANA ، محدوده ۰X’01005E000000′ تا ۰X’01005E7FFFFF را برای آدرس های Multicast رزرو کرد ه است. این محدوده ، ۲۳ بیت قابل استفاده را فراهم می کند. IP آدرس Multicast ، ۳۲ بیتی توسط قرار دادن ۲۳ بیت پایینی آدرس کلاس D درون ۲۳ بیت پایینی بلوک آدرس رزرو شده IANA به یک آدرس اترنت نگاشته می شود. شکل ۱-۶ نگاشت IP آدرس Multicast را به آدرس IP متناظرش نشان می دهد
بخاطر اینکه ۵ بیت بالایی از گروه Multicast ، IP نادیده گرفته شده است ، ۳۲ گروه Multicast مختلف به آدرس اترنت یکسانی نگاشته شده اند. بدلیل یکتا نبودن این نگاشت ، فیلتر کردن توسط یک برنامه راه انداز نیاز است.این کار بوسیله چک کردن آدرس مقصد قرار گرفته در سرآیند IP قبل از ارسال بسته به لایه IP انجام می شود . این کار تضمین می کند که فرآیند دریافت ، دیتاگرام های نادرستی را دریافت نمی کند. در این جا دو دلیل اضافی برای اینکه چرا فیلتر کردن ممکن است مورد نیاز باشد ، وجود دارد :
  • بعضی از مبدل های شبکه ( سازگار کنندگان شبکه )به تعداد محدودی از آدرس های Multicast مختلف محدود می شوند. و هنگامی که از این محدوده تجاوز کند ، آن ها تمام بسته های Multicast را دریافت می کنند.
  • فیلتر ها در بعضی از مبدل های شبکه به استفاده از مقادیر جدول hash برای یک آدرس Multicast درست می پردازند . اگر دو آدرس با مقدار hash یکسان در یک زمان مورد استفاده قرار گیرند ، این فیلتر ممکن است بسته های اضافی را عبور دهد.
به وجود این نیازمندی ها برای فیلتر کردن نرم افزاری ، نقل و انتقالات Multicast هنوز باعث کم شدن عدم ظرفیت برای میزبان هایی می شود که در یک نشست خاص شرکت ندارند. بویژه ، میزبان هایی که در یک گروه میزبانی شرکت ندارند ، برای آدرس Multicast پذیرفته نمی شوند. در این وضعیت ، بسته های Multicast بوسیله سخت افزار واسط شبکه لایه پایین فیلتر می شوند.
۲-۱ : Multicasting بین قسمت های مختلف شبکه
ترافیک Multicast به یک شبکه فیزیکی واحد محدود نمی شود. بهر حال ، هنگام Multicasting بین شبکه ها ، خطرات مهمی وجود دارند. اگر محیطی حاوی چندین روتر باشد ، اقدامات محتاطانه خاصی برای تضمین اینکه بسته های Multicast بطور دائمی در حلقه شبکه قرار نمی گیرند ، باید انجام شود. ایجاد یک حلقه مسیریابی Multicast آسان و ساده است. و برای مدیریت آن ، پروتکل های مسیریابی Multicast به منظور تحویل بسته ها زمانی که به طور همزمان از حلقه های مسیریابی و نقل و انتقالات اضافی اجتناب می کند ، توسعه یافته اند.
دو نیازمندی برای ارسال داده ها بصورت Multicast از میان شبکه های چندگانه وجود دارد :
  1. تعین شرکت کنندگان (اعضا) Multicast : مکانیزمی برای تعیین اینکه ، آیا یک دیتاگرام Multicast نیاز دارد که بر روی یک شبکه خاص ارسال گردد یا نه . این مکانیزم در RFC 3376 ، پروتکل مدیریت گروهی اینترنت (IGMP) نسخه ۳ ، تعریف شده است.
  2. تعیین حوزه Multicast : مکانیزمی برای تعیین حوزه یک انتقال. بر خلاف آدرس های Unicast ، آدرس های Multicast می توانند در تمام اینترنت گسترش یابند.
فیلد TTL در دیتاگرام Multicast میتواند به منظور تعیین حوزه یک انتقال مورد استفاده قرار کیرد. مانند سایر دیتاگرام ها ،‌ هر دیتاگرام Multicast دارای یک فیلد TTL می باشد. (TTL=Time To Live )مقدار قرار گرفته در این فیلد در هر hop کاهش می یابد. وقتی که یک میزبان یا روتر Multicast ، دیتاگرامی را دریافت می کند ،‌ پردازش بسته به هر دو مقدار TTL و IP آدرس مقصد بستگی دارد :
  • TTL=0 : دیتاگرام دریافتی با مقدار TTL صفر به میزبان مبدا محدود می شود.
  • TTL=1 : دیتاگرام دریافتی با مقدار یک به تمام میزبان های زیر شبکه ای که عضو این گروه هستند ، می رسد. روترهای Multicast این مقدار را به صفر کاهش می دهند. بهر حال ، بر خلاف دیتاگرام های Unicast ، هیچ پیام خطای ICMP Time Exceeded به میزبان مبدا برگردانده نمی شود. انقضای دیتاگرام یک رویداد استاندارد در محیط های Multicast می باشد.
  • TTL=2 (یا بیشتر ): دیتاگرام Multicast ای با این مقدار TTL به تمام میزبان های این زیر شبکه که عضو این گروه هستند ، می رسد.
این عمل انجام شده بوسیله روتر های Multicast به آدرس ویژه گروه بستگی دارد:
  • ۲۲۴٫۰٫۰٫۰ – ۲۲۴٫۰٫۰٫۲۵۵ : این محدوده از آدرس ها برای application های Multicast تک hop ای معنی دار می باشد. روتر های Multicast دیتاگرام هایی را که آدرس های مقصدشان در این محدوده قرار دارند را ارسال نخواهند کرد.
با وجود اینکه روتر های Multicast دیتاگرام هایی با این رنج آدرس را ارسال نخواهند کرد، یک میزبان باید عضویت در یک گروه را مطابق با این رنج گزارش کند. این گزارش ، برای اطلاع سایر میزبان ها ی زیر شبکه از اینکه ، میزبان گزارش دهنده یک عضو از این گروه می باشد ، مورد استفاده قرار می گیرد.
  • سایرین : دیتاگرام هایی با سایر آدرس های مقصد معتبر کلاس D ، بصورت نرمال بوسیله روتر Multicast ارسال می گردند. مقدار TTL در هر hop یکی کم می شود.
این به یک میزبان اجازه می دهد تا یک expanding ring search را برای قرار دادن نزدیک ترین سرور که به یک آدرس Multicast خاص گوش می دهد ، پیاده سازی نماید. این میزبان دیتاگرامی با مقدار TTL یک را در زیر شبکه ای یکسان ارسال می کند و منتظر پاسخ می ماند. اگر هیچ پاسخی دریافت نشود ، این میزبان دیتاگرامی با این مقدار TTL را دوباره ارسال می کند و اگر باز هم هیچ پاسخی دریافت نشد ،‌ میزبان بطور سیستماتیک افزایش مقدار TTL را تا زمانی که نزدیک ترین سرور پیدا شود ،‌ادامه می دهد .
منبع:http://itcentre.ir

۱۳۸۹ بهمن ۱۹, سه‌شنبه

معرفی پردازنده های OMAP 5: تغیير مفهوم پردازش در موبایل

تاکنون منتظر بودیم تا ببینیم که آیا بلاخره گجتی بر مبنای OMAP 4 عرضه خواهد شد یا نه. اما معلوم است که شرکت Texas Instruments منتظر به کار گرفتن این سری نبوده است و تاکنون روی طراحي و عرضه ی پلتفرم OMAP 5 برنامه ریزی می کرده است. پلتفرمی که می تواند خیلی چیز ها را عوض کند.  
وجود دو هسته از نوع Cortex A15 به عنوان CPU که هر کدام در فرکانس 2 گیگاهرتز کار می کنند؛ قابل ستایش است. Cortex A15 سریع ترین معماری شرکت ای.آر.ام می باشد که تاکنون معرفی شده است. بازدهی این هسته ها تقریبا 50 درصد از کرتکس A9 بیشتر است. (در کلاک برابر و شرایط مساوی). اما TI به این هم قانع نشده و دو هسته دیگر را هم از نوع Cortex M4 در این SoC قرار داده است که در عملیات سبک به کار گرفته شده و علاوه بر بازدهی مناسب؛ مصرف باتری بسیار کمتری دارند که این هم به طول عمر بیشتر باتری در دستگاه های مبتنی بر پلتفرم OMAP 5 منجر خواهد شد.
 
این پلتفرم می تواند از 4 عملیات همزمان برای دوربین ها پشتیبانی کند (برای مثال کنترل چهار دوربین مجزا( و همچنین قابلیت پخش 3D را به شما ارائه دهد. یک امکان فوق العاده دیگر وجود قابلیت تبدیل ویدئو های 2 بعدی به 3 بعدی؛ آن هم با کیفیت تمام HD است. قابلیت کنترل بیش از 8 گیگابایت رم هم در این پردازنده ها مهیا است.
 
نمونه این چیپ، تا نیمه دوم امسال در دست کارخانه های سازنده انواع گجت ها قرار خواد گرفت و نیمه دوم سال 2012 زمانی است که انتظار داریم دستگاه های مبتنی بر این پلتفرم وارد بازار شوند. TI این پلتفرم را (دگرگون کننده مفهوم موبایل) خوانده است و با مشخصاتی که از آن دیدیم؛ چنین چیزی اصلا بعید نیست. منتظر خبر ها و جزئیات بیشتر باشید... 

منبع : نارنجی

۱۳۸۹ بهمن ۱۸, دوشنبه

محدود کردن دسترسی به تب Computer

همان طور که می دانید، از طریق Properties گرفتن از  My Computer می توانیم به تب Computer name دسترسی پیدا کنیم. در این تب می توانیم کار های مختلفی از جمله تغییر دادن نام کامپیوتر، عضو کردن کامپیوتر در یک دامین یا ورک گروپ، تغییر DNS suffix و … را انجام داد.  بنابراین ممکن است شما بخواهید دسترسی به این تب را محدود کنید.
برای انجام این کار، هیچ گزینه ای در Group Policy وجود ندارد. اما می توانیم با یک ترفند به راحتی این گزینه را غیر فعال کنیم.
برای این منظور وارد پوشه ی System32 واقع در پوشه ی Windows شوید و فایل netid.dll را پیدا کنید. اگر می خواهید به صورت کامل دسترسی به این پوشه ممنوع شود، می توانید این فایل را پاک کنید.
اما توصیه این است که به این پوشه مجوز (آشنایی با مجوز ها) دهید. مجوز زیر به نظر خوب میرسد:
Administrators – Full Control
Power Users – Read & Execute, Read
System – Full Control
به همین راحتی می توانید دسترسی به این تب را کنترل کنید. توجه کنید در تمامی نسخه های ویندوز این کار عملی است.


منبع :  windowsnetworking

آیا رایانه و روبات ها حقیقت را به انسان می گویند؟

درحالی که فناوری روبات ها روز به روز پیشرفت می کند،این پرسش به وجود می اید که آیا رایانه و روبات ها حقیقت را به انسان می گویند؟ یا اینکه آنها در عین حال که یاد می گیرند که با انسان ها صادق باشند ، یاد بگیرند که همچون انسانها به هم دروغ بگویند؟
طرح این پرسش واکنش های محتلفی را به دنبال دارد و ااز این رو موجب شده است تا تحقیقات و مطالعات گسترده ای در این زمینه صورت گیرد.
البته این موضوع به سال ها قبل باز می گردد و در واقع دانشمندان سال هاست که به این مقوله امکان بروز انحرافات رفتاری در روبات ها و روی آوردن به بعد شخصیتی نظیر دروغگویی نگران هستند که در آینده وبا گسترش دامنه فعالیت روبات های کاملا خودکار، هرگونه رفتار برنامه ریزی نشده و در عین حال گمراه کننده از سوی آنها سر بزند.
به تازگی در یکی از آزمایشگاه های پیشرفته تحقیقاتی در سوئیس، آزمایش جالبی توجهی صورت گرفت. در این آزمایش نزدیک به یک هرزار روبات در حالی به کار گرفته شدند که به حسگر های نصب شده بر روی صورت و روبه جهت پایین مجهز بودند. آنها با هدف به دست آوردن غذا برای رقابتی هیجان انگیز آماده شده بودند! البته غذایی که برای به دست آوردن آن تلاش می کردند در حقیقت حلقه آبی رنگی بود که . . . .
بر روی کف سالن برگزاری آزمایش قرار گفته بود. همزمان و در گوشه ای دیگر از سالن حلقه تیره رنگی به عنوان سم قرار داشت. روبات هایی که در این آزمایش به کار گرفته شده بودند به ازای هر بار حضور در نزدیکی غذا و نه سم ، امتیاز در یافت می کردند.
سارا میتری و دایو فلورنو از دانشگاه لوزان سوئیس که هدایت این پروژه را در دست داشتند معتقد بودند که با استفاده از نتایج مطالعاتی از این دست می توان در خصوص ربات ها به نگرش تازه ای دست یافت. آنها برای دستیابی به این منظور امکان منحصر به فردی را در اختیار روبات ها قرار دادند که بر اساس آن آنها می توانستند با یکدیگر صحبت کنند.در این آزمایش هر ربات می تواند نوری آبی رنگ از خود تولید کند که ازسوی سایر روبات ها قابل دیدن است.البته ربات ها می توانند با استفاده از این نور به نوعی روبات های دیگر را پیدا کردن مکان دقیق غذا(حلقه آبی رنگ) دچار اختلال کنند.نکته حیرت انگیز این بود که با گذشت زمان ربات ها در قالب نوعی فرآیند تکاملی یاد می گرفتند تا در یافتن مکان دقیق حلقه آبی ،بکدیگر را فریب دهند!

Recover کردن RAID Volume

Recover کردن Raid Volume ها:

در ابتدا باید به این نکته توجه داشته باشیم که همواره از اطلاعات خود نسخه پشتیبان یا Backup داشته باشیم.
در صورتی که یک Stripped Volume داشته باشیم و Fail شود :
ابتدا باید Stripped Volume را به طور کامل پاک نموده و سپس یک Stripped Volume جدید بسازیم و با استفاده از Backup که قبلا گرفته ایم ، اطلاعات را Restore کرده و وضعیت سرور را به حالت قبل برگردانیم.
در صورتی که یک Mirror Volume ما Fail شود و از کار بیفتد:
1) شاید مشکل از کابل یا برق ورودی باشد که آن را چک کرده و درست میکنیم و سپس از قسمت Hardware Configuration آن دیسک را Right Click کرده و در پایان Reactivate را انتخاب کرده و مجددا آن Volume فعال می شود.
2) شاید اصلا یکی از هاردهای ما Fail شده باشد و مشکل اساسی داشته باشد ، کهدر اینصورت ابتدا هارد Mirror را Stop می کنیم و سپس 3 انتخاب داریم:
* Delete Volume : کلیه اطلاعات را از بین میبرد.
* Remove the mirror : یکی از دیسکها Unallocate می شود و دیگری اطلاعات را نگه میدارد.
* Break the mirror : یعنی از این لحه به بعد دیگر هیچ اطلاعاتی Mirror نمی شود و هارد دیسک دوم ، 2 تا Drive Letter دیگر برای خود میگیرد.
و اگر Raid5 ، از کار بیفتد و Fail شود:
* اگر یکی از هاردها Fail شود ، کاربر هیچ اتفاقی را متوجه نخواهد شد و در نتیجه Performance کاهش پیدا می کند.
* اگر هارد درایو ما مشکل آن حل شده باشد و بخواهیم دوباره به حالت عادی برگردد، بر روی Volume در Disk Management ، کلیک راست کرده و Reactivate Volume را انتخاب می نماییم.
* اگر Volume ، قابلیت Reactivate را به هر دلیلی نداشت ، باید یک هارد دیسک جدید بگذاریم و Rescan کنیم و سپس هارد را به حالت Dynamic برده و بر روی دیسک Right click میکنیم و در نهایت Repair را انتخاب می کنیم.

منبع : networkprof

محافظت از فایل ها با رمزنگاری در ویندوز

رمزنگاری یا Encryption به فرآیند غیرقابل مشاهده کردن فایل ها توسط افراد بدون مجوز گفته می شود. در رمزنگاری یک کلید برای رمزگشایی اطلاعات به کار می رود. افرادی که دارای این کلید باشند می توانند اطلاعات را مشاهده کنند. در پارتیشن و والیوم های با فایل سیستم NTFS علاوه بر NTFS Permission یک راه ایمن کردن اطلاعات EFS یا Encryption File System است. اگر کاربر فاقد کلید لازم برای باز کردن فایل باشد با پیغام Access Denied رو به رو خواهد شد. امنیتی که EFS برای ما ایجاد می کند بسیار امنیت محکم تری نسبت به NTFS Permission است اما این به معنی غیر قابل نفوذ بودن نیست. معمولا برای اطلاعات رده حساس به کار می رود و در اطلاعات رده حیاتی از روش های دیگر که الگوریتم های رمزنگاری پیچیده تری دارند استفاده می شود. همچنین برای اطلاعات رده مهم، که پایین ترین سطح اهمیت اطلاعات اند، از EFS استفاده نمی شود. در ویندوز ویستا روش رمزنگاری پیچیده تری با استفاده از چیپ های TPM و رابط bitlocker موجود است که در این خصوص در گذشته صحبت کرده ایم. اما همچنان بنا به دلایل بسیار و تفاوت عملکرد این دو سیستم EFS متداول است.
تذکر در خواندن این مقاله: تلاش شده مطالب این مقاله به ساده ترین نحو ممکن نگارش شود. مطالب با روندی آهسته تخصصی تر و پیچیده می شوند. اما مطالب ابتدایی عمومی به شمار می رود و برای همگان مفید است.
هر چند انجام رمزنگاری ظاهرا ساده و به دور از پیچیدگی است، اما به موارد بسیار زیادی باید توجه کرد. که در ادامه آن ها را بررسی می کنیم.برای رمزنگاری در خط فرمان از دستور Cipher استفاده می کنیم که قابلیت های بسیار بیشتر را نسبت به محیط گرافیکی به صورت متمرکز در اختیار ما قرار می دهد. با این وجود بررسی در محیط گرافیکی می کنیم و سپس سری به خط فرمان می زنیم. 
روی فایلی یا فلدری که می خواهید رمزنگاری شود کلیک راست کنید و سپس Properties را بزنید. در زبانه general گزینه Advanced را بزنید. و چک باکس Encrypt Contents to Secure Data را بزنید. توجه کنید که نمی توانید Compression و Encryption را همزمان داشته باشید. اگر بخواهم دلیل این مسئله را خیلی عامیانه و فقط برای درک مسئله بیان کنم چنین است: در Compression از عبارت های مشابه فاکتور گرفته می شود تا حجم فایل کاهش یابد اما در Encryption عبارتی به فایل ضرب می شود تا فایل بدون کلید غیر قابل تشخیص باشد. بنابراین این دو در خلاف یکدیگرند. سپس OK بزنید و Apply کنید. این فایل در حال حاضر رمزنگاری شده و احتمالا فقط خودتان قادر مشاهده آن هستید. به صروت پیش فرض فایل های رمزنگاری شده با رنگ سبز در Windows Explorer نمایش داده می شوند البته این رنگ قابل تغییر است. برای آنکه بتوانید به فرد دیگری مجوز مشاهده فایل را بدهید دوباره Advanced را بزنید و سپس Details را بزنید. در پنجره user access to file دو قمست وجود دارد: 1) Users who can access this file لیستی از کاربرانی است که می توانند به این فایل دسترسی داشته باشند. می توانید به راحتی افرادی را اضافه و یا حذف کنید. 2) Recovery Certificates for this file as defined by Recovery Policy : افرادی هستند که به منظور بازیابی این فایل همواره مجوز دسترسی به این فایل ها را دارند. در اینجا قادر به تغییر این افراد نیستید.
از دست رفتن کلید ها و تهیه نسخه پشتیبان : همانطور که گفته شد برای دسترسی به یک فایل رمزنگاری شده باید یک کلید در اختیار داشت. این کلید بر اساس کلمه عبور و SID ساخته می شود. در سناریو های بسیاری احتمال از دست رفتن این کلید است. مثلا ست کردن ویندوز در کامپیوتر و یا Set Password کردن. توجه کنید که در Change Password مشکلی وجود ندارد. Change Password به زمانی گفته می شود که با وارد کردن password فعلی، کلمه عبور جدیدی برای خود انتخاب می کنید و Set Password به زمانی گفته می شود که بدون وارد کردن کلمه عبور فعلی یک کلمه عبور جدید را اجبارا اعمال می کنید. در recover password که در خصوص password های فراموش شده استفاده می شود، نیز همانند Change Passwordکلید از دست نمی رود. بنابراین همیشه به کاربران توصیه می شود تا password reset disk بسازند و آن را در محلی امن نگه داری کنند. هر چند خود این مسئله قدری خطرناک است اما راه حلی مناسب است. یک راه حل مناسب برای از دست ندادن کلید ها تهیه نسخه پشتیبان از آن ها است. با زدن دکمه Backup Keys می توانید از کلید های خودتان نسخه پشتیبان تهیه کنید. با زدن این دکمه ویزاردی به نمایش در می آید:
گرفتن نسخه پشتیبان :
1) در صفحه خوش آمدگویی ویزارد به شما توضیح داده می شود که شما با استفاده از این ویزارد می توانید از مجوز( Certification ) های خودتان یک کپی تهیه کنید. مجوزها که توسط Certification Authority صادر می شوند، شامل تصدیق هویت شما و اطلاعاتی که می تواند موجب ایمن سازی یک ارتباط شبکه و یا محافظت از یک فایل است می باشند. با زدن next به مرحله بعدی می رویم.

2) در مرحله بعدی باید نوع فایل خروجی را انتخاب کنیم. هر کدام از این فایل ها شرایط و قابلیت های خاص خود را دارند که در اینجا قصد نداریم همه را بررسی کنیم. در اینجا Personal Information Exchange را انتخاب می کنیم. PFX فایلی است که برای انتقال مجوز ها به یک کامپیوتر دیگر و یا یک removable storage به کار می رود. در ورژن های مختلف ویندوز نوع فایل های خروجی متفاوتی پشتیبانی می شود. برای اطلاعات بیشتر روی لینک موجود در ویزارد کلیک کنید.
3) با زدن Next به مرحله بعدی می رویم و در آنجا باید با وارد کردن یک Password از فایل خروجی محافظت کنیم. توجه کنید که اسم رمزی انتخاب کنید که با روش های Social Engineering قابل کشف نباشد. تاکید می کنم با کلمه عبور ایمیل و… خودتان یکی نباشد و آن را روی کاغذ و یا در یک فایل یادداشت نکنید. با زدن Next به مرحله بعدی بروید.
4) در این مرحله باید نام و محل قرار گیری فایل خروجی را معین کنید. با زدن next به مرحله بعدی می روید و با زدن finish نسخه پشتیبان ساخته می شود.
باز کردن نسخه پشتیبان :
1) پس از انتقال فایل به کامپیوتر جدید، و یا به user profile که کلمه عبور آن user به صورت set password عوض شده است. فایل را باز می کنیم. با باز کردن فایل ویزارد Certificate Import نمایش داده می شود. با زدن next به مرحله بعدی می رویم.
2) اکنون باید فایل نسخه پشتیبان را انتخاب کنیم. چون ما در اینجا خود فایل را باز کردیم، آدرس فایل درج شده و با زدن next به مرحله بعدی می رویم.
3) حال باید رمز عبور که در زمان تهیه نسخه پشتیبان انتخاب کرده بودیم را وارد کنیم.
4) در مرحله بعد باید محل جاگذاری مجوز ها را انتخاب کنیم. در اینجا Automatically را انتخاب می کنیم. اما در صورت لزوم می توان در محل ذخیره سازی ای خاص مجوز ها را جایگذاری کرد.
5) با زدن finish، کلید ها بر می گردند.
بازیابی ( recover ) کردن فایل رمزنگاری شده بدون در اختیار داشتن مجوز: رمزگشایی ( Decrypt ) کردن فایل رمزنگاری شده ( Encrypted ) :
بارها و بارها دیده ام که افراد اطلاعات خودشان را به علت عدم توجه به شرایط نگه داری فایل های رمزنگاری شده و یا عدم دانش کافی در شرایط خاص از دست داده اند. با داشتن یک recovery agent می توان بسیاری از مشکلات را حل کرد. در محیط اکتیودایرکتوری دامین به صورت پیش فرض فردی که اولین دامین کنترلر را ایجاد می کند، Recovery agent است. اما به صورت پیش فرض در کامپیوتر های عضو شبکه workgroup ، هیچ recovery agent وجود ندارد. در صورت وجود یک Recovery Agent به صورت زیر می توان عمل کرد:
1) با استفاده از NTBACKUP یا یک نرم افزار Backup دیگر، و یا راه ها و روش هایی که انتقال یک فایل رمزنگاری شده در آن ممکن است، فایل را برای recovery agent ارسال می کنیم. توجه کنید که recovery agent نمی تواند فایل را روی هر کامپیوتری recover کند. فراموش نکنید که با استفاده از بستری ایمن اطلاعات را منتقل کنید.
2) حال recovery agent با استفاده از مجوز ریکاوری خود و private key که دارد می تواند به راحتی با برداشتن چک باکس Encrypt Contents to Secure Data فایل ها را decrypt کند و با هر متد فایل ترانسفوری اطلاعات را به شما بازگرداند.
* با استفاده از backup اگر از یک فایل encrypt شده ، backup بگیرید همچنان encrypted باقی می ماند. * در ویندوز 2000 کاربر administrator به صورت پیش فرض بازیاب اطلاعات است.
مجوز ها و رمزنگاری :
دو گروه مجوز ( Certificate ) در EFS نقش دارند که عبارت اند از: -Encrypting File System Certificates : این گونه از مجوز ها به دارندگانشان اجاز می دهند تا از EFS برای رمزنگاری و رمزگشایی اطلاعات استفاده کنند. این مجوز اغلب به صورت خلاصه EFS Cerf گفته می شود. فیلد Enhanced key Usage برای این دسته از مجوز ها مقدار 1.3.6.1.4.1.311.10.3.4 را دارد.

- File Recovery Certificates : این گروه از مجوز ها به دارندگانش اجازه می دهند تا فایل ها و فلدر های رمزنگاری شده را در حوزه یک دامین، سایت و… ریکاور کنند. بدون توجه به آنکه چه کسی این فایل را رمزنگاری کرده. فیلد Enhanced key Usage برای این دسته از مجوز ها مقدار 1.3.6.1.4.1.311.10.3.4.1 را دارد.
افزودن یک Recovery Agent :
افزودن یک Data Recover Agent دو مرحله انجام می گیرد. 1)تولید مجوز و کلید 2)افزودن
1) تولید مجوز و کلید: 1) به خط فرمان بروید مثلا در  RUN وارد کنید CMD . 2) اکنون دستور مقابل را در خط فرمان وارد کنید :cipher /r:filename 3) حال یک کلمه عبور برای محافظت از کلید ها و مجوز ها وارد کنید. 4)  کلمه عبور را مجددا وارد کنید. 5) دو فایل با پسوند های PFX و CER برای شما ساخته می شود و پیغامی جهت اطلاعات از این امر در خط فرمان به شما داده می شود. * بهتر از پیش از مرحله 2 مجوز خود را نصب کنید. * این دستور “سایفر” خوانده می شود. نمی دانم چرا برخی اشتباه تلفظ می کنند. * سوییچ SmartCard برای ذخیره سازی مجوز در کارت هوشمند به کار می رود. همچنین در استفاده از این سوییچ فایل PFX ساخته نمی شود. * به جای FileName نام دو فایل  PFX و CED را به دلخواه وارد کنید. *  فایل در جایی ساخته می شود که CMD به آن اشاره می کند. مثلا می توانید برای راحتی محل اشاره را به پارتیشن C تغییر دهید اما توصیه می شود محل اشاره User Profile خودتان باشد.
2) افزودن یک Recovery Agent در دامین : 1) وارد کنسول Active Directory Users and Computers شوید. 2) روی دامینی که می خواهید Recovery Policy آن را تغییر دهید بروید و right-click کنید و properties را بزنید. 3) سیاستی را که می خواهید تغییر دهید انتخاب کنید و یا یک سیاست جدید اضافه کنید. 4) به مسیر زیر بروید:
Computer Configuration/Windows Settings/Security Settings/Public Key Policies/Encrypting File System
5)روی Encrypting file System رایت کلیک کنید و Add Data Recovery Agent را بزنید. و در ویزارد به نکات زیر توجه کنید: – برای این کار باید عضو گروه Domain Admins و یا Enterprise admin باشید و یا با استفاده از delegation حق این کار را داشته باشید. – پیش از اضافه کردن یک Recovery Agent باید انتشار مجوز های در اکتیودایرکتوی تنظیم شده باشد. که به صورت پیش فرض چنین نیست. – زمانی که از طریق یک فایل، Recovery Agent اضافه می کنید. user به صورت USER_UNKNOWN نوشته می شود زیرا نام کاربر در فایل ذخیره نمی شود.
2) افزودن یک Recovery Agent به صورت local : مشابه مراحل افزودن در دامین است با این تفاوت که به کنسول Group Policy Object Editor باید بروید. یعنی در مرحله اول به MMC رفته و Add/remove snap-in را بزنید. سپس Group Policy Object را انتخاب کنید و ادامه مراحل را طی کنید. می توانید به راحتی در run وارد کنید gpedit.msc و مراحل 2 تا 5 را انجام دهید. * دقت کنید در اینجا حتما باید از طریق یک فایل و همان فایل با پسوند CER یک بازیاب اطلاعات اضافه کنید. -باید عضو گروه Administrators در Local Users باشید.
EFS چگونه کار می کند؟ 1) EFS از یک زوج کلید عمومی و اختصاصی ( Public – Private key ) استفاده می کند.  همچنین کلید هر فایل متفاوت است. زمانی که کاربر یک فایل را رمزنگاری می کند، EFS یک File Encryption Key یا به اختصار FEK تولید می کند. FEK با کلید عمومی آن کاربر رمزنگاری می شود و با فایل ذخیره می شود. 2) زمانی که Recovery Agent وجود داشته باشد، کلید رمز نگاری شده با Public Key هر Recovery Agent نیز با فایل ذخیره می شود.
غیر فعال کردن EFS روی یک کامپیوتر : با استفاده از registry می توان امکان EFS را غیرفعال کرد. تذکر: ویراشی Registry نیاز به اطلاعات کافی دارد. چنانچه قصد دارید Registry را ویرایش کنید حتما ابتدا یک نسخه پشتیبان از آن تهیه کنید. همچنین ممکن است اگر مشکی بروز کند با استفاده از Last know Good Configuration مشکل را بر طرف کنید. ویرایش رجیستری توسط کاربران مبتدی توصیه نمی شود. در Registry Editor به شاخه زیر بروید.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\EFS
یک متغیر جدید از نوع DWORD با نام EfsConfigurationایجاد کنید و مقدار آن را 1 بگذارید. کامپیوتر را ریستارت کنید.
دسترسی سریع تر به Encrypt : می توان با استفاده از ویرایش Registry، برای رمزنگاری کردن سریع تر گزینه ای را در منو right click اضافه کرد. به مسیر زیر بروید:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\
و یک متغیر از نوع DWORD به نام EncryptionContextMenu  و با مقدار 1 بسازید. کامپیوتر را ریستار کنید.
ذخیره نسخه پشتیبان کلید EFS در وب سایت مایکروسافت: در ویندوز ویستا و سرور 2008 می توانید File Recovery Certificate خود را در وب سایت مایکروسافت به نام Digital Locker ذخیره کنید. چرا که ممکن است خود مجوز Recovery Agent از دست برود. در اغلب شرکت ها فقط یک Recovery Agent در نظر گرفته می شود که این مسئله ریسک از دست رفتن اطلاعات را افزایش می دهد. برای جلوگیری از این مشکل، Recovery Agent می تواند با استفاده از Secure Online Key Backup قابل دسترسی از طریق کنترل پنل، مجوز خود را آنلاین ذخیره و بعدا به آن دسترسی پیدا کند. برای این کار به یک Windows Live ID نیز احتیاج است.
بررسی تکنولوژیک EFS : EFS از یک متد تقریبا پیچیده و متاسب رمزنگاری استفاده می کند که در اکثر حملات محافظت مناسبی در خصوص فایل ها حساس ایجاد می کند. در اینجا بررسی کوتاهی از تکنولوژی EFS به عمل می آورم و از بسیاری از اجزا ی این تکنولوژی صرف نظر می کنم. همچنین از بررسی آنکه هر کدام از این مراحل در Kernel Mode اتفاق می افتد و یا در User Mode که از لحاظ امنیتی بسیار مسئله مهمی است نیز به علت تسهیل مسئله موقتا چشم پوشی می کنم.
EFS از یک کلید عمومی با ترکیب عطفی یک کلید متقارن ( symmetric key ) استفاده می کند. FEK تنها یک قسمت از کلید است. FEK ابتدا فایل را رمزنگاری می کند و سپس خودش به صورت رمزنگاری شده توسط public key که از EFS Certificate اتخاذ شده، با فایل ذخیره می شود. برای رمزگشایی FEK سیستم  EFS از کلید شخصی ( private key ) که تنها Encrypt کننده فایل دارد استفاده می کند.
الگوریتم های رمزنگاری کلید عمومی از یک کلید نامنتقارن ( asymmetric Key ) استفاده می کنند. نا متقارن به این معنی است که کلید های متفاوتی برای رمزنگاری و رمزگشایی فایل استفاده می شود. یک کلید عمومی در دسترس همگان در یک شبکه است. به عنوان مثال یک کلید می تواند در سراسر دامین منتشر شود که این باعث می شود کلید برای همه در دسترس باشد.
دو کلید عمومی و شخصی از یکدیگر کاملا جدا هستند اما در عمل مکمل یکدیگر اند. اطلاعاتی که توسط یک Public Key رمزنگاری شده باشد فقط با Private Key خود می توانند باز شوند. این دو کلید در کنار هم را یک جفت کلید ( Key Pair ) یا Key Set می گوییم.
یکی از موانع رمزنگاری با کلید عمومی مقدار زمان پردازشی است که صرف عملیات ریاضی مربوطه می شود. استفاده از کلید متقارن که به تنهایی برای رمزنگاری و رمزگشایی استفاده شود چیزی بین 100 تا 1000 مرتبه الگوریتم سریع تری دارد. بنابراین EFS با استفاده از FEK ابتدا اطلاعات را رمزنگاری و رمزگشایی می کند و با استفاده از یک Public Key و یک Private Key سپس FEK را رمز نگاری می کند و با فایل ذخیره می کند.
زمانی که یک فایل رمزنگاری می شود، رمزنگارنده به صورت اتفاقی یک FEK یکتا تولید می کند. که این یک روش سریع با کلید متقارن است. اما این هنوز قسمتی از کار است. FEK اطلاعات را در بلوک های جدا و سپس رمز می کند. EFS به فایل یک Header (سرفصل)  اضافه می کند که حداقل شامل دوبخش است: 1) DDF که کوتاه شده Data Decryption Field است و شامل FEK می شود که با Public Key کاربر به رمز درآورده شده ذخیره می شود. 2) DRF که کوتاه شده Data Recovery Field است و شامل FEK می شود که با Public Key مخصوص Recover Agent ذخیره می شود. همانطور که Public Key کاربر از EFS Certificate اخذ شده، Public Key مربوط به Recovery Agent از File Recovery Certificate اخذ می شود.
برای مشاهده و یا ویرایش فایل نیازی به رمزگشایی کردن فایل وجود ندارد. هرچند در واقع تمامی این عملیات در پشت پرده رخ می دهند. کلید شخصی شما که در User Profile شما به صورت ایمن نگه داری می شود، وارد DDF می شود تا نسخه رمزنگاری شده FEK باز شود. سپس EFS با استفاده از نسخه رمزباز شده FEK اطلاعات رمزنگاری شده را باز می کند. مسئله Recover کردن اطلاعات هم بسیار شبیه به همین مرحله است. در واقع کلید عمومی Recovery Agent برای رمزگشایی DRF به کار می رود. چناچه چند Recovery Agent نیز موجود باشد، هر Recovery Agent فقط می تواند DRF مخصوص خود را باز کند. پس خطر آنکه یک Recovery Agent بتواند هر فایلی را باز کند وجود ندارد.
ه یاد داشته باشید که در ویندوز 2000 به صورت پیش فرض Administrator به صورت Local یک Data Recovery Agent است، اما در نسخ بعدی به صورت پیش فرض هیچ Recovery Agent وجود ندارد و باید یک Recovery Agent اضافه کنید. در محیط اکتیودایرکتوری کاربر Administrator که اولین دامین را ایجاد می کند، به صورت پیش فرض Data Recovery Agent است.

منبع : networkprof

۱۳۸۹ بهمن ۱۶, شنبه

ویژگی های ویندوز ۸

از هم‌اكنون تا زمان تكمیل ویندوز ۸ و عرضه آن به بازار حدود ۲ سال باقی مانده اما مایكروسافت آنچه را كه برای این نسخه جدید از سیستم‌عامل خود در نظر گرفته را با شركای خود در میان گذاشته است.
به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از فارس، از مهم‌ترین قابلیت‌هایی كه مایكروسافت برای ویندوز ۸ در نظر گرفته، سازگاری این محصول برای به‌اشتراك‌گذاری فایل‌ها با محصولات اچ‌پی، OEM و دیگر شركای مایكروسافت است.
بر اساس آخرین برنامه‌ریزی‌های مایكروسافت، ۸ قابلیتی كاربردی كه قرار در ویندوز ۸ به كار گرفته شوند در زیر آورده شده است.
تشخیص چهره كاربر به جای رمز عبور
در سال ۲۰۱۲ میلادی حسگرهای به‌كار رفته در دستگاه‌هایی مانند میكروفون‌ها، دوربین‌های دیجیتالی، گیرنده ماهوره‌ای GPS، سیستم‌های سرعت‌سنج، دماسنج و حسگرهای مغناطیسی كه با رایانه‌های شخصی سازگار هستند، به ویندوز ۸ امكان می‌دهند كه پس از تشخیص چهره كاربر اجازه ورود به رایانه را صادر كند.
پیروی از دستگاه‌های الكترونیكی
مایكروسافت در نظر دارد نسخه جدید سیستم‌عامل خود را از حالت ماشین-محور خارج كرده و به صورت كاربر-محور ارایه دهد. این مسئله به این معنی خواهد بود كه ویندوز ۸ می‌تواند زمانی كه شما از رایانه شخصی به لپ‌تاپ و به دستگاه‌های دیجیتالی كوچك‌تر منتقل می‌شود، خدمات متناسب با شما را ارایه دهد.

پشتیبانی از نمایشگر لمسی و چند لمسی
مایكروسافت به همكاران خود توضیح داده است كه ویندوز ۸ را با قابلیتی بهتر از نمایشگر لمسی iPad اپل عرضه می‌كند. این سیستم‌عامل همچنین می‌تواند از سیستم‌های سرعت‌سنج، سیستم هوشمند شناسایی محل استقرار كاربر، سیستم تشخیص نور محیط پشتیبانی كند.

تماشای فیلم‌های HD در تلویزیون‌های بی‌سیم
ویندوز ۸ قابلیت سازگاری با انواع دستگاه‌های الكترونیكی از جمله گیرنده‌های تلویزیونی را دارد و می‌تواند امكان تماشای فیلم‌ها با كیفیت بسیار بالای HD را فراهم كند. بر این اساس كاربر می‌تواند لپ‌تاپ خود را روشن كند،‌ فیلم مورد نظر خود را در اینترنت بیابد، و با یك كلیك آن را به صورت بی‌سیم به تلویزیون خود انتقال داده و آن را تماشا كند.
بارگذاری ابزارهای مورد نیاز از فروشگاه Windows App Store
مایكروسافت مانند فروشگاه اینترنتی كه اپل هم‌اكنون برای آیفون و iPad عرضه كرده، مركز اینترنتی ویژه‌ای عرضه می‌كند كه كاربران در سراسر دنیا می‌توانند كلیه ابزارها و برنامه‌های مورد علاقه خود متناسب با سیستم‌عامل ویندوز ۸ را از آن بارگذاری كند.

كشتن ویروس و حفظ اطلاعات كاربران
ویروس‌ها معمولا با قابلیت تخریب اطلاعات ذخیره شده روی رایانه‌ها عرضه می‌شوند، اما ویندوز ۸ به گونه‌ای ساخته می‌شود كه بدون آسیب رساندن به اطلاعات می‌تواند كلیه ویروس‌ها و برنامه‌های مخرب را از بین ببرد.

بوت شدن رایانه بدون درنگ
یك بررسی كه در مارس ۲۰۱۰ انجام شد نشان داد كه زمان صرف شده برای بالا آمدن ویندوز مهم‌ترین عامل نارضایتی كاربران محسوب می‌شود. بر این اساس مایكروسافت قصد دارد ویندوز ۸ را به گونه‌ای طراحی كند كه بالا آمدن آن طول نكشد و از زمان روشن كردن رایانه تا بالا آمدن سیستم هیچ زمانی صرف نشود. در ویندوز ویستا زمان بوت شدن رایانه ۴۰ ثانیه بود كه در ویندوز ۷ این رقم به ۳۷ ثانیه رسید. اما مایكروسافت قصد دارد آن را در ویندوز ۸ صفر كند.
كنترل بیشتر بر رایانه
یكی از مهم‌ترین اهدافی كه مایكروسافت در ویندوز ۸ دنبال می‌كند، آسان‌سازی استفاده از ابزارها و ارتقا تجربیات رایانه‌ای كاربران است. مایكروسافت در این سیستم‌عامل روش‌های جدید ارتباط با رایانه را در اختیار كاربران می‌گذارد و امكان كنترل بیشتر رایانه را برای كاربران فراهم می‌آورد.
منبع: irantapesh

 

۱۳۸۹ بهمن ۸, جمعه

Data Center

تا قبل از دهه ۹۰ استفاده از اینترنت برای مردم عادی به سادگی امکان پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. در اوایل دهه ،۹۰ پس از به وجود آمدن مفهوم وب در اینترنت (سال ۱۹۹۳) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت.
مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند. همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند. بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه اندازی سایت های اینترنتی را دارد، خود اقدام به راه اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت ها و حجم بالای ترافیک، نیاز به اتصال هایی با سرعت های بسیار بالا وجود داشت که مسلما ًحتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می طلبید. راه حلی که برای این مشکل به نظر رسید، راه اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده ای بود. Data Center ها با در اختیار داشتن اتصالات پرسرعت به اینترنت و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه اندازی سرورهای وب را برای عموم مردم ممکن ساختند. شرکت های تجاری و مردم می توانستند با اجاره کردن فضای محدودی در این سرورها، سایت های وب خود را معرض دید عموم قرار دهند. برخی شرکت های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده ای می کردند و آن را از راه دور با ابزارهای خاص کنترل می کردند. اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت های بالا می باشد. برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از ۴Gbps را در اختیار دارند و تعداد سرورهای این Data Center معمولاً بیش از ۱۰۰۰ است که بر اساس مشخصات به متقاضیان اجاره داده می شود. پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تأثیرگذار است که می توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده ای بستگی دارد.
● مشخصات یک Data Center
Data Centerهای متفاوتی در نقاط دنیا وجود دارد که با توجه به نیاز و همچنین شرایط منطقه ای طراحی و ساخته شده اند. استاندارد خاصی برای یک Data Center وجود ندارد اما در اینجا سعی شده است به برخی از مشخصات عمومی یک مرکز داده ای اشاره شود. در اختیار داشتن اتصالات مختلف به اینترنت از طریق ISP و ICPهای مختلف: به طور معمول یک Data Center برای اتصال به اینترنت از چندین اتصال مختلف استفاده می کند تا در صورتی که هر یک از اتصالات به دلیلی از کار افتادند، در سرویس دهی مرکز وقفه ای پیش نیاید. برخی از Data Center معروف با بیش از ۱۲ اتصال مختلف به اینترنت متصلند.
▪ وجود سیستم قدرت پشتیبان:
یکی از مهم ترین مسائل در Data Center سرویس دهی بدون وقفه به مشتریان می باشد. با توجه به امکان قطع برق به دلایل مختلف همچون حوادث غیرمترقبه یا جنگ، نیاز به سیستم برق پشتیبان ضروری است. معمولاً Data Centerهای بزرگ از UPS های مخصوصی استفاده می کنند که امکان سرویس دهی به بیش از ۱۰۰ کامپیوتر را دارند. علاوه بر سیستم UPS، ژنراتورهای قوی نیز در مرکز داده ای وجود دارد تا در صورت قطع بلندمدت برق، سرویس دهی بدون وقفه انجام شود.
▪ وجود سرورهای متعدد:
هدف اصلی یک Data Center در اختیار گذاشتن سرورهای وب برای مشتریان است. سرورهای مورد استفاده با توجه به نیاز و امکانات Data Center تعیین می شود. تنها تفاوت مهم، نوع سرورهای مورد استفاده توسط Data Center است. در Data Center ها از دو نوع سرور استفاده می شود: سرورهای Rackmount و یا سرورهای Desktop. با توجه به حجم کم سرورهای Rackmount این امکان برای مرکز داده ای فراهم می شود که در فضایی کوچک، تعداد زیادی سرور قرار گیرد. اما مسئله مهم در این نوع سرورها، قیمت بالای این سرورها نسبت به سرورهای Desktop است. علاوه بر این امکان ارتقای سرورهای Rack Mount فقط به مقدار اندک امکان پذیر است. با توجه به این موضوع اکثر Data Center از سرورهای Desktop استفاده می کنند.
▪ مشخصات فیزیکی:
با توجه به این نکته که اکثر سرورهای وب از نوع Desktop هستند، ساختمان های مراکز داده ای اکثراً با سقف های بلند ساخته می شوند که علاوه بر تهویه هوا، امکان قرار دادن سرورهای بیشتر را می دهند. همچنین درهمه Data Centerها، مسیرهایی برای گذراندن کابل های شبکه و همچنین کابل های برق وجود دارد.
علاوه بر اینها، وجود سیستم تهویه قوی برای پایین نگاه داشتن دمای سرورها ضروری می باشد. البته مشخصاتی همچون وجود سقف کاذب، کف کاذب و همچنین سیستم اطفای حریق در برخی موارد توصیه شده است. مسأله مهم در Data Centerها، امکان استفاده متقاضیان از سرورهای Data Center می باشد که در این بخش به آن می پردازیم.
● چگونگی در اختیار گرفتن یک سرور وب:
پس از اینکه متقاضی سرور، با شرایط قراردادی که Data Center مفاد آن را تنظیم کرده موافقت کرد، یک سرور در اختیار وی گذاشته می شود. بسته به نوع قرارداد سرور می تواند فقط شامل سیستم عامل و یا نرم افزارهای کمکی همچون نرم افزارهای FTP و یا Control Panel سایت باشد. در صورتی که این نرم افزارها بر روی سرور نصب نشده باشد، متقاضی خود باید این نرم افزارها را نصب کند. متقاضی اکثراً از طریق Remote terminalها و یا نرم افزارهای خاصی مانند PCAnywere سرور خود را از راه دور کنترل می کند. پس از نصب و تنظیمات نرم افزاری، سرور آماده سرویس دهی می شود و بر حسب نیاز متقاضی استفاده می شود. نکته قابل توجه، کنترل سرورها توسط متقاضی از راه دور است. با توجه به این موضوع مسئولیت کلیه مسائل و مشکلات سرور از جمله از کار افتادن سرویس ها و نرم افزارها و یا حملات هکری به عهده متقاضی می باشد. البته در شرایط خاص و پرداخت مبالغ معین متقاضی می تواند از خدمات Data Center استفاده کند. هرچند در شرایط بحرانی همچون حملات گسترده که منجر به از کار افتادن همه سرورها شود، معمولاً Data Center برای سرویس دهی به همه سرورها به مشکل برخورد می کنند که در این صورت طبق اولویت های خود اقدام به رفع مشکل می کنند. آیا امکان راه اندازی چنین مرکزی در ایران وجود دارد؟ این سؤالی است که در بخش بعد به آن می پردازم.
● ضرورت راه اندازی Data Center در ایران
شرکت های ایرانی از روش های متفاوتی برای راه اندازی سایت های خود استفاده می کنند. برخی از امکانات ISP های داخلی استفاده می کنند. این روش برخلاف این که امکان پشتیبانی مناسبی را برای مدیر سایت فراهم می کند، اما از سوی دیگر به دلیل پایین بودن پهنای باند ISP های ایرانی و همچنین نامتقارن بودن اتصالات (پایین تر بودن پهنای باند ارسال نسبت به دریافت) و همچنین بالا بودن ترافیک در برخی ساعات خاص، عملاً باعث کندشدن سایت می شود. روش دیگر، استفاده از امکانات شرکت های خارجی است که به روش های مختلفی انجام می پذیرد، این روش ها علاوه بر بالا بردن هزینه ها، مشکلات خاصی را برای سایت های ایرانی به وجود آورده است که از مهمترین آنها می توان به مسائل امنیتی اشاره کرد که برای مدتی بزرگترین دغدغه مدیران سایتهای ایرانی بود. همه راه حل هایی که برای راه اندازی سایت های ایرانی مورد بررسی قرار گرفت، دارای مشکلاتی بودند.
● مزایای راه اندازی Data Center در ایران
▪ پایین آمدن ترافیک Gatewayهای شرکت مخابرات: در حال حاضر بیش از ۳۰ سرور در کشورهای غربی (اکثراً کانادا، امریکا و انگلیس) در اجاره شرکت های ایرانی قرار دارد. ترافیک ماهانه هر سرور به طور متوسط ۴۰۰GB می باشد که در مجموع بیش از ۱۲۰۰۰GB ترافیک به gateway های شبکه Data کشور وارد می کند. با توجه به این که اکثر بازدیدکنندگان این سایت ها ایرانی هستند، در حقیقت کاربر ایرانی، برای بازدید سایت ایرانی، علاوه بر این که باعث بالا رفتن ترافیک در gatewayهای شرکت مخابرات می شود، خود نیز متوسط زمان بیشتری را باید منتظر بماند.
در یک نمونه گیری آماری، تعداد hop ها برای ارتباط با یکی از سرورهای ایرانی واقع در Data Center خارج از کشور، عددی در حدود ۲۶ بوده است. نکته جالب توجه این است که طبق مصوبه شورای عالی انقلاب فرهنگی، کلیه ISPها باید سرویس خود را از شرکت مخابرات و یا شرکت های مورد تأیید مخابرات (ICPها) دریافت کنند که این شرکت ها نیز اکثراً به نوعی به شبکه دیتا متصلند. در نتیجه عملاًهمه ISP ها به نوعی به شبکه دیتای کشور متصل هستند. حال اگر مرکز داده ای در ایران تأسیس شود، علاوه بر اینکه عملاً هیچ ترافیکی به Gateway های دیتا وارد نمی شود، متوسط زمان انتظار برای مشاهده صفحات نیز بسیار کمتر خواهد بود. نکته دیگر این که هنگام به وجود آمدن مشکلات پیش بینی نشده در gateway های اصلی مخابرات حداقل این امکان برای کاربران ایرانی وجود دارد که سایت های فارسی و ایرانی را به راحتی مشاهده کنند چرا که در این صورت عملاً نیازی به اتصال به شبکه اصلی اینترنت وجود ندارد. با توجه به ساختار شبکه انتقال داده شرکت مخابرات و دیتا، می توان حداکثر تخمین ۱۰ HOP برای رسیدن کاربران ایرانی به سایت های ایرانی در نظر گرفت. هر چند در تست هایی بر روی سرورهای وب برخی ISPها که از خدمات شرکت مخابرات استفاده می کردند، به عدد ۸ Hop در هر اتصال به دست آمد که در مقایسه با سرورهای ایرانی واقع در خارج از کشور عدد قابل قبولی است.
▪ استفاده بهینه از امکانات موجود:
شرکت مخابرات ایران سرمایه گذاری عظیمی در بخش دیتا و اینترنت انجام داده است.

www.academist.ir

۱۳۸۹ بهمن ۳, یکشنبه

WAP چيست و چگونه كار مى كند؟


ايجاد يك وب سايت كه بتواند توسط تجهيزات اينترنت همراه قابل دستيابى باشد، در مراحل اوليه كار، خود چالش مهمى تلقى مى شد چراكه تنها تعداد اندكى از ميليون ها وب سايت موجود در اينترنت، چنين قابليتى را دارا بودند.جالب آنكه پروتكل WAP با هدف دستيابى به خدمات زير ارائه شده بود:
ـ خدمات پيام كوتاه (SMS)
ـ خدمات داده سوئيچ مدارى با سرعت بالا (CSD)
ـ خدمات داده بسته اى (GPRS)
پروتكل WAP از زبان Wireless Markup Language كه قابليت نمايش Handheld Device Markup Language را نيز دارا مى باشد بهره مى برد.
به طور كلى سه دليل اصلى را مى توان به عنوان مبناى استفاده از اينترنت در شبكه هاى بدون سيم ذكر كرد كه عبارتند از: سرعت انتقال داده ها، سهولت كاربرى و نيز مسير يابى. مدلهاى اوليه تلفن هاى همراه مجهز به WAP ويا PDA هاى مجهز به اين سيستم نرخ تبادل داده اى برابر با Kbp14/4 و يا كمتر داشتند كه اين مقدار در مقايسه با مودم هاى دايل آپ و يا سيستم DSL خيلى كمتر بود. امروزه اكثر سايت هاى اينترنتى از قدرت گرافيكى و حجم بالايى برخوردارند و بارگذارى آنها با چنين سرعت اندكى يكى از مشكلات اصلى اين سرويس ها محسوب مى شد. به علاوه آنكه كوچك بودن صفحات نمايشگر تلفن هاى سلولى و يا PDA ها چالش ديگر پيش روى اين مسير بود چرا كه اكثر صفحات اينترنتى براى وضوح نمايشى برابر ۶۴۰ در ۴۸۰ پيكسل طراحى مى شدند، ولى صفحات نمايشگر تجهيزات همراه در حدود ۱۵۰ در ۱۵۰ پيكسل بيشتر نبود.مشكل ديگر، مسأله مرور و مسير يابى از ميان لينك ها و حركت در ميان صفحات مختلف بود. شما از پشت رايانه روميزى خود براحتى مى توانيد به كمك ماوس و صفحه كليد، در ميان اجزا و لينك هاى مختلف يك صفحه اينترنتى، حركت كنيد و به مقصود خود برسيد ولى از طريق تلفن هاى همراه و يا PDA ها، محدوديت هاى بيشترى خواهيد داشت. در حقيقت سيستم WAP با هدف بر طرف كردن اين محدوديت ها و ايجاد استانداردى براى سهولت كار با اينترنت از طريق تجهيزات سيار وارد عرصه شد.جهت دستيابى به اين فرآيند،وب سايت هاى اينترنتى، بايد نسخه مخصوصى از سايت خود را به شكل تمام متن و يا كم گرافيك علاوه بر نسخه رايج تهيه نمايند. اين داده ها، در قالب HTTPاز طريق خدمات دهنده وب به دروازه هاى سيستم WAP ارسال مى شوند. اين سيستم شامل مبدل WAP، تركيب كننده اسكريپت ها و تطبيق دهنده پروتكل به منظور تبديل HTTP به WML است. پس از آن، دروازه، اطلاعات تبديل شده به WAP را براى تجهيزات كاربر مى فرستد


پويش پورت ها


پويش يك پورت فرآيندى است كه مهاجمان با استفاده از آن قادر به تشخيص وضعيت يك پورت بر روى يك سيستم و يا شبكه مى باشند. مهاحمان با استفاده از ابزارهاى متفاوت، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دريافتى قادر به تشخيص اين موضوع خواهند بود كه كدام پورت ها در حال استفاده بوده و از كدام پورت ها استفاده نمى گردد و اصطلاحاً آنان باز مى باشند. مهاجمان در ادامه و بر اساس اطلاعات دريافتى، بر روى پورت هاى باز متمركز شده و حملات خود را بر اساس آنان سازماندهى مى نمايند. عملكرد مهاجمان در اين رابطه مشابه سارقانى است كه به منظور نيل به اهداف مخرب خود (سرقت)، درابتدا وضعيت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعيت آنان (باز بودن و يا قفل بودن)، سرقت خود را برنامه ريزى نمايند. Transmission Control Protocol) TCP )وUDP  ، دو پروتكل مهم TCP/IP مى باشند. هر يك از پروتكل هاى فوق مى توانند داراى شماره پورتى بين صفر تا ۵۳۵،۶۵ باشند. بنابراين ما داراى بيش از ۶۵۰۰۰ درب مى باشيم كه مى بايست در رابطه با باز بودن و يا بستن هر يك از آنان تعيين تكليف نمود (شبكه اى با بيش از ۶۵۰۰۰ درب!). از ۱۰۲۴ پورت اول TCP به منظور ارائه سرويس هاى استانداردى نظير FTP,HTTP,SMTP و DNS استفاده مى گردد. (پورت هاى خوش نام). به برخى از پورت هاى بالاى ۱۰۲۳ نيز سرويس هاى شناخته شده اى نسبت داده شده است، ولى اغلب اين پورت ها به منظور استفاده توسط يك برنامه در دسترس مى باشند.  


نحوه عملكرد برنامه هاى پويش پورت ها
برنامه هاى پويش پورت ها در ابتدا اقدام به ارسال يك درخواست براى كامپيوتر هدف و بر روى هر يك از پورت ها نموده و در ادامه با توجه به نتايج بدست آمده، قادر به تشخيص وضعيت يك پورت مى باشند (باز بودن و يا بسته بودن يك پورت). در صورتى كه اينگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند، مهاجمان قادر به تشخيص وضعيت پورت ها بر روى يك سيستم و يا شبكه كامپيوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ريزى نمايند كه ناشناخته باقى مانده و امكان تشخيص آنان وجود نداشته باشد. برنامه هاى امنيتى نصب شده بر روى يك شبكه كامپيوترى مى بايست بگونه اى پيكربندى شوند كه در صورت تشخيص ايجاد يك ارتباط و پويش مستمر و بدون وقفه مجموعه اى از پورت ها در يك محدوده زمانى خاص توسط يك كامپيوتر، هشدارهاى لازم را در اختيار مديريت سيستم قرار دهند. مهاجمان به منظور پويش پورت ها از دو روش عمده «آشكار» و يا « مخفى»، استفاده مى نمايند. در روش پويش آشكار، مهاجمان در رابطه با تعداد پورت هائى كه قصد بررسى آنان را دارند، داراى محدوديت خواهند بود (امكان پويش همه ۵۳۵،۶۵ پورت وجود ندارد). در پويش مخفى، مهاجمان از روش هائى نظير « پويش كند » استفاده نموده تا احتمال شناسائى آنان كاهش يابد. با پويش پورت ها در يك محدوده زمانى بيشتر، احتمال تشخيص آنان توسط برنامه هاى امنيتى نصب شده در يك شبكه كامپيوترى كاهش پيدا مى نمايد. برنامه هاى پويش پورت ها با تنظيم فلاگ هاى متفاوت TCP و يا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ايجاد نتايج متفاوت و تشخيص پورت هاى باز بر اساس روش هاى مختلفى مى باشند. مثلاً يك پويش مبتنى بر SYN با توجه به نتايج بدست آمده اعلام مى نمايد كه كدام پورت باز و يا كدام پورت بسته است و يا در يك پويش مبتنى بر FIN بر اساس پاسخى كه از پورت هاى بسته دريافت مى نمايد (پورت هاى باز پاسخى را ارسال نخواهند كرد) وضعيت يك پورت را تشخيص خواهد داد .

چگونگى پيشگيرى و حفاظت
مديران شبكه مى توانند با استفاده از امكانات متنوعى كه در اين رابطه وجود دارد از پويش پورت ها بر روى شبكه توسط مهاجمان آگاه گردند. مثلاً مى توان همه پويش هاى مبتنى بر SYN را ثبت تا در ادامه امكان بررسى دقيق آنان وجود داشته باشد. (تشخيص ارسال يك بسته اطلاعاتى SYN به پورت هاى باز و يا بسته). به منظور افزايش ايمن سازى كامپيوتر و يا شبكه مورد نظر مى توان خود راسا اقدام به پويش پورت ها نمود. با استفاده از نرم افزارهائى نظير NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود (شبيه سازى يك تهاجم). پس از مشخص شدن وضعيت هر يك از پورت ها مى بايست اقدامات لازم حفاظتى در اين خصوص را انجام داد. در صورتى كه به وجود (باز بودن) يك پورت نياز نمى باشد، مى بايست آنان را غير فعال نمود. در صورت ضرورت استفاده از يك پورت، مى بايست بررسى لازم در خصوص تهديداتى كه ممكن است از جانب آن پورت متوجه سيستم و يا شبكه گردد را انجام و با نصب patch هاى مرتبط با آنان امكان سوءاستفاده از پورت هاى باز را كاهش داد.

۱۳۸۹ دی ۳۰, پنجشنبه

OCZ با دنیای RAM وداع گفت

اگر به دنبال حافظه رم پر سرعت برای رایانه بودید همیشه رم های ساخت شرکت OCZ جزو انتخاب های اول قرار داشت. ‏

حالا شما هم اگر فردی هستید که برای سخت افزار رایانه تان خوب پول خرج می کنید، از شنیدن این خبر ناراحت خواهید شد که دیگر رم های زیبای OCZ با آن حرف Z بزرگ، در رایانه تان نخواهند بود. ‏

شرکت OCZ که تولید کننده انواع حافظه است، اعلام کرده تولید رم را متوقف نموده است و می خواهد تمامی انرژی خود را صرف ساختن SSD های پر سرعتش کند. ‏

به هر حال به نظر می رسد، حافظه هایی با سرعت زیاد و میزان تاخیر پایین در میان کاربران پرطرفدار نیستند و کاربران رم هایی را می خرند که فقط خوب کار کنند. ‏ ‏

منبع: نارنجی

۱۳۸۹ دی ۲۹, چهارشنبه

تبديل FAT32 بهNTFS

در اين روش توسط يك دستور خطي مي توانيم بدون پاك شدن اطلاعات درايو را به NTFS تبديل كنيم.
ابتدا در قسمت RUN حروف cmd را تايپ كرده اينتر مي كنيم.
سپس نام دارايوي كه مي خواهيم تبديل كنيم را مي نويسيم و اينتر مي زنيم. مثلا(G:)
بعد دستور خطي را براي آن درايو مي نويسيم:
Convert G:/FS:NTFS
تنهازماني كه عمل تبديل به بعد موكول ميشود موقعي است كه درايوي كه مي خواهيمتبديل كنيم همان درايوي است كه ويندوز در آن قرار دارد.

نرم افزار Offline Explorer Enterprise 5.8.3174 SR1

با استفاده از Offline Explorer Enterprise شما می توانید تعداد نا محدودی از سایت های مورد علاقه خودتون رو از پروتکل های FTP, HTTPS, MMS وRTSP دانلود و بصورت آفلاین مشاهده کنید!!! نرم افزار فوق ابزار های مورد نیاز برای مشاهده ، مرور ، ویرایش و جستجو صفحات رو هم در اختیارتون قرار میده طوری که هیچ تفاوتی با زمان آنلاین بودن اون صفحات احساس نمیشه!این نرم افزار توانایی دانلود بیش از یک میلیون سایت اینترنتی رو در یک پروژه تعریف شده داره! نسخه enterprise این نرم افزار بهینه سازی شده هست و در فرایند دانلود صفحات وب ، بخش کوچکی از حافظه کامپیوتر رو اشغال می کند.کار با این برنامه آسان است و می توانید با دانلود یک سایت به کلیه منابع مورد استفاده از اون نظیر : Java and VB scripts, Java classes, Cascading Style Sheets (CSS,) Macromedia Flash, XML/XSL/DTD,Table Of Contents (TOC,) Acrobat (PDF,) M3U, AAM files, RealMedia (.SMIL, .RAM, .RPM,) MS NetShow Channel (.NSC,) VRML (.WRL, .WRZ,) MMS and RTSP audio/video streams دسترسی پیدا کنید!

قابلیت های عمومی نرم افزار:

- ذخیره زمان: با این توانایی نرم افزار می توانید بیش از 500 فایل را همزمان با هم دانلود نموده و به آسانی و به سرعت اطلاعات اینترنتی را بر روی هارد دیسک کامپیوترتان قرار دهید. این فایل ها همواره برای شما موجود است. بنابراین هیچ زمانی را از دست نخواهید داد.
- انتقال: Offline Explorer به شما اجازه می دهد حتی هنگامی که با Laptop خود در سفر هستید با وب سایت مورد نظرتان در ارتباط باشید. وقتی مسئولین پرواز از شما می خواهند اتصال اینترنتی خود را قطع نمایید، شما هنوز هم وب سایتتان را بر روی هارد دیسک دارید! حتی هنگامی که محتویات آنلاین تغییر یافته و یا جابجا شوند فایلهای شما دست نخورده باقی می مانند.
- ذخیره صوت و ویدئو برای مشاهده آفلاین: در اینترنت فایلهای صوتی و ویدئویی بسیار زیادی وجود دارد. اما ممکن است با مرورگرتان نتوانید آنها را ذخیره نمایید. این نرم افزار می توانید این کار را برای شما انجام دهد. حتی می تواند به سادگی از پروتکلهای RTSP://، PNM://، NSV:// or MMS:// نیز فایل های مورد نظرتان را ذخیره نماید. می توانید فایل هایتان را با بالاترین کیفیت حتی برای اتصالات مودمی نیز ذخیره نمایید.
- کنترل سایتها: به کمک قابلیت زمانبندی قدرتمند این برنامه، می توانید به صورت خودکار سایت های اینترنتی را کنترل نمایید. این قابلیت ساده و در عین حال قدرتمند می تواند در صورت نیاز با اینترنت اتصال برقرار نموده ، اتصال اینترنت را قطع کند، خود را از حافظه خارج نماید و یا زمانی که تمامی دانلودها به پایان رسیدند کامپیوتر را خاموش نماید.
- بروز رسانی وب سایت به صورت محلی: این نرم افزار می تواند کل یک وب سایت را دانلود نموده، به سرعت آن را ویرایش نماید و سپس مجدداً آن را بر روی اینترنت قرار دهد.

قابلیت های کلیدی نرم افزار Offline Explorer Enterprise :

- سرعت بالا، سادگی و قابلیت اعتماد در بازیابی فایلها از پروتکلهای FTP، HTTP، HTTPS، MMS، RTSP و سایتهای (NSV (SHOUTcast
- پشتیبانی از HTTP، SOCKS4، SOCKS5
- دریافت بیش از 500 فایل به صورت همزمان
- دانلود سایتهایی که با مرورگر اصلی و یا دیگر مرورگرهای کامپیوتر مشاهده شده اند. همچنین چاپ یکباره تمامی سایت
- از آنجایی که این نرم افزار از یک مسیر برای ذخیره فایلهای دانلود شده استفاده می کند، به آسانی میتوان به فایلها دسترسی داشت
- پشتیبانی از کشیدن و رها کردن پیوندها از اینترنت
- کنترل Clipboard برای خلق دستی و یا خودکار پروژه جدید
- رابط کاربری با قابلیت پیکربندی شدن به همراه ویزارد پروژه دستی
- قابلیت اجرا در پشت زمینه
- پشتیبانی از استخراج پیوندها از اسکریپت های Java و VB
- استفاده از کوکی های IE به هنگام دانلود
- جستجو در میان فایلهای دانلود شده به کمک کلمه کلیدی یا نام فایل
- امکان انتخاب چندین پروژه که به شما امکان می دهد عملیات سریعتری را بر روی آنها انجام دهید
- کنترل سرعت دانلود
- زمانبندی دانلود ها و شروع آنها با استفاده از خط فرمان
- و ...

KVM Switch

چون درسیستم پردازش موازی از چندین کامپیوتر برای محاسبه استفاده می گردد لذا برای فعال شدن هر سیستم نیاز به وصل کردن آنها به کی بورد، موس و مانیتور می باشد که در صورت لزوم هر یک از سیستمها چک شود اما در جایی که تعداد کامپیوترها زیاد است انجام این کار تقریبا غیر ممکن است زیرا این امر مستلزم داشتن فضای زیاد و هزینه زیادی می باشد همچنین مصرف انرژی نیز به شدت افزایش می یابد لذا سوئیچ نامبرده شده توسط کابلی به نام KVM به هر یک از کامپیوترها متصل می شود و سوئیچ مذکور هریک از کامپیوترها را به کی بورد، موس و مانیتور مورد نظر لینک می کند این سوئیچها از نظر تعداد پورت ورودی و مارک تقسیم بندی می شوند.
تمام مجموعه سیستمهای پردازش موازی نیازمند دستگاه UPS می باشد زیرا UPS ها علاوه بر ذخیره برق ،  ولتاژ خروجی را نیز رگوله می کنند و این امر از ایجاد نویز در شبکه جلوگیری می کند.
سیستمهای پردازش موازی را می توان از PC  های خانگی و یا از کامپیوترهای صنعتی انتخاب کرد. انتخاب هر یک از این سیستمها دارای معایب و مزایایی می باشد که بطور مختصر در اینجا شرح می دهیم . pc های خانگی در قیاس با کامپیوترهای صنعتی فوق العاده ارزانتر و کمی در محاسبات سریعتر می باشند. اما بزرگترین عیب pcخانگی این است که در عین حالیکه فضای زیادی اشغال می کند تنها توانایی پشتیبانی از یک عدد cpu را دارد در صورتی که کامپیوترهای صنعتی جدید با ابعاد یک کیس می تواند هشت عدد cpu چهار هسته ای را پشتیبانی کنند . تحت این شرایط توان مصرفی در مقابل pc خانگی کاهش می یابد .
 اگر چه cpu خانگی دارای سرعت بیشتری نسبت به cpu صنعتی همنوع خود می باشد اما  سرعت پردازش یک  کامپیوتر صنعتی با چند cpu   به مراتب بیشتر از سرعت پردازش  چند کامپیترPC  با یک  cpu می باشد  زیرا در کامپوتر صنعتی cpu  ها بر روی یک برد سوار می شوند و سرعت انتقال دیتا بین آنها فوق العاده زیاد می باشد در صورتی که انتقال دیتا بین pc  ها در خارج از برد و توسط شبکه  صورت می پذیرد. لذا توان محاسباتی کامپیوتر صنعتی در قیاس با pc خانگی با cpu برابر ، بیشتر است

۱۳۸۹ دی ۲۴, جمعه

اجرای اتوماتیک یک برنامه هنگام بالا آمدن ویندوز یا موقع Log on کردن

ممكن است شما بخواهید كه در سیستمتان به محض اینكه ویندوز بالا می آید و یا وقتی كه به ویندوز Log on می كنید برنامه ای خاص اجرا شود. در ادامه این مقاله چگونگی انجام این کار را توضیح می دهیم.


در ابتدا باید یك Batch File برای اجرای برنامه مورد نظرتان ایجاد كنید؛ برای این كار برنامه Notepad را باز كنید و داخل آن مطابق دستورات زیر آدرس فایل را که می خواهید به طور خودکار اجرا شود را بنویسید و آنرا با پسوند bat. ذخیره كنید. مثلاً برای اجرای برنامه Windows Media Player که در شاخه C:\Program Files\Windows Media Player قرار دارد و نام فایل اجرایی آن wmplayer.exe می باشد باید این دستورات را بنویسید: