برترین دانلود های این ماه


نرم افزار پخش آنلاین رادیو و تلویزیون‌های فارسی - myTV 9.0 (ـ60384 دانلود )
مجموعه جدید زنگ اس ام اس (گلچین تابستان 93) - SMS Ringtones (ـ41012 دانلود )
نرم افزار بازیابی اطلاعات موبایل اندروید - Wondershare Data Recovery for Android (ـ37000 دانلود )
اینترنت اکسپلورر 11 مخصوص ویندوز هفت - Internet Explorer 11 Windows 7 (ـ36285 دانلود )
بازی مستر بین (برای کامپیوتر) - Mr Bean PC Game (ـ34327 دانلود )
نرم افزار ضبط مکالمه اندروید - Total Recall Call Recorder 1.9 Android (ـ30456 دانلود )
بازی محبوب نینجای میوه، برای کامپیوتر - Fruit Ninja HD 1.6 PC Game (ـ30370 دانلود )
بازی کم حجم و بسیار زیبای لیمبو - Limbo PC Game (ـ28542 دانلود )
بهترین رینگ تون ها برای آلارم موبایل - Alarm Alert Best RingTones (ـ28223 دانلود )
بازی هالک، مخصوص کامپیوتر - Hulk PC Game (ـ28005 دانلود )
بازی فکری قلعه گم شده - Timeless The Lost Castle - PC Game (ـ25709 دانلود )
نرم افزار افزایش کیفیت عکس - Simply Good Pictures 2 (ـ24272 دانلود )
رینگ تون آهنگ های محسن یگانه برای موبایل - Mobile Ringtones - Mohsen Yegane (ـ24210 دانلود )
بازی بسیار زیبا و فکری Neverhood (ـ23160 دانلود )
بازی مورتال کمبت سه گانه، برای کامپیوتر - Mortal Kombat Trilogy PC Game (ـ22628 دانلود )
نرم افزار حذف پس زمینه عکس - OnOne Perfect Mask 5.2 (ـ19329 دانلود )
نرم افزار طراحي دكوراسيون داخلي منزل - Sweet Home 3D 4.2 (ـ18401 دانلود )
نرم افزار ویرایش فیلم و رایت DVD تصویری - Nero Video 15 (ـ17603 دانلود )
نرم افزار ساخت عکس های متحرک - Easy GIF Animator Pro 6 (ـ17541 دانلود )
نسخه جدید وینمپ، معروف ترین نرم افزار پخش آهنگ - Winamp Pro 5.6 (ـ15526 دانلود )



دسته بندی دانلود

بخش نرم افزار
مالتی مدیا
پخش کننده فیلم و صدا
ویرایشگر فیلم و صدا
تبدیل فرمت فیلم و صدا
ابزارهای CD و DVD
امنیت
آنتی ویروس و فایروال
مخفی سازی و رمز گذاری
بازیابی و پشتیبانی اطلاعات
آپدیت آنتی ویروس ها
گرافیک
نمایشگر و ویرایشگر عکس
انیمیشن سازی
فلش و ابزار های آن
گالری گرافیک و پلاگین
گالری فونت و ابزارهای آن
گالری آیکون و ابزارهای آن
اینترنت و شبکه
نرم افزار اینترنت
طراحی و مدیریت سایت
Server و شبکه
اداری و کاری
آفیس و PDF
نرم افزارهای اداری
نرم افزار های مهندسی
برنامه نویسی
ویندوز
سیستم عامل ویندوز
سرگرمی های دسکتاپ
بهینه سازی ویندوز
درایور PC
درایور لپ تاپ
کاربردی
فشرده سازی
ابزار سخت افزار
فرهنگ لغت و دیکشنری
سایر نرم افزار های کاربردی
بخش لینوکس
بخش مکینتاش
بخش موبایل
عمومی
زنگ موبایل
عکس زمینه موبایل
تبدیل فیلم و آهنگ موبایل
جاوا
نرم افزار جاوا
بازی جاوا
سیمبین
نرم افزار سیمبین
بازی سیمبین
آیفون
نرم افزار آیفون
بازی آیفون
اندروید
نرم افزار اندروید
بازی اندروید
ویندوز موبایل
نرم افزار ویندوز موبایل
بازی ویندوز موبایل
بخش عمومی
بازی و سرگرمی
بازی های کامپیوتری
بازی های آنلاین
فیلم مستند و انیمیشن
موسیقی
گالری عکس
مذهبی و فرهنگی
آموزش
فیلم های آموزشی
نرم افزار های آموزشی
آموزش زبان انگلیسی
کتاب و مجلات الکترونیکی


[ آرشیو موضوعی ]
[ آرشیو ماهانه ]










نرم افزار


معرفی و آشنایی با دستگاه پی جو (Pager)

معرفی و آشنایی با دستگاه پی جو (Pager)

 

 

استفاده از دستگاه پیجر در جهان به سالها قبل باز می گردد. در ایران نیز این وسیله از سال 1368 ارایه و معرفی شد.در این مقاله شما را با این دستگاه و کاربرد های ان آشنا خواهیم نمود، به امید اینکه این مطلب مورد رضایت شما کاربران سایت سرزمین دانلود واقع گردد:


شنیدن صدای آلارم یک وسیله ارتباطی در یک جلسه رسمی همیشه ناخوشایند نیست، به خصوص اگر وسیله شما به نحوی طراحی شده باشد که بدون مکالمه بتوانید پیغام خود را دریافت کنید. این وسیله می تواند یک پیجر Pager کوچک باشد با ابعادی کمتر از یک کارت ویزیت و یک صفحه نمایش که متن پیغام را به راحتی به شما نشان می دهد.

پیجر (که در فارسی لفظ پرمعنا و شیک “پی جو” در تلاش برای جایگزینی آن است) شبکه ای است متشکل از ایستگاه های ثابت و گیرنده های شخصی سیار که ارتباط یک طرف های را با کاربر برقرار می کنند. در ساده ترین نوع ارتباط، یک استفاده کننده معمولی تلفن با شماره گیری وارد شبکه پی جو شده سپس شماره پیجر مورد نظر را می گیرد. در این حالت، شماره این فرد به همراه تاریخ و زمان برقراری تماس بر روی صفحه نمایش پیجر قابل دیدن است و در حافظه پی جو نیز ذخیره می شود. دارنده پیجر، پس از آگاهی از این تماس می تواند در فرصت مناسب و بنا به صلاحدید خود، با این شماره تماس بگیرد. این نوع ارتباط “پیام رسانی عددی (Numeric Messaging)” نامیده می شود.

در نوع دیگری از پیجر، فرد می تواند توسط اپراتور شبکه، یک پیام متنی را برای پیجر موردنظر ارسال کند؛ بدین ترتیب که پس از شماره گیری و ورود به شبکه پی جو، اپراتور پیام را تلفنی دریافت کرده به همراه مشخصات فرد، تایپ کرده و برای پیجر موردنظر ارسال می کند. این نوع ارتباط “پیام رسانی نوشتاری (Word Messaging)” نامیده می شود.

اما دستگاه پیجر تنها یک گیرنده است و برای برقراری ارتباطی دو سویه نیاز به وسایل ارتباطی دیگری است: با این وجود به دلیل مزایای خاصی، این وسیله نیز مورد توجه قرار گرفته و در حال حاضر مشترکین زیادی در سطح جهان از این وسیله استفاده می کنند.

قیمت ارزان و هزینه اشتراک پایین، دسترسی کامل به مشترک در هر زمان، ارسال پیام حتی در شرایط اوج ترافیک، اشغال نبودن خطوط مشترکین در هیچ زمان، عدم نیاز به عکس العمل آنی حین دریافت پیام ازجمله مزایایی است که پی جو را به عنوان یک وسیله مفید و کارآمد معرفی می کند.

شاید در ابتدا و دومین عامه، موبایل دارای طرفداران بیشتری باشد، ولی رفته رفته پیجر به خوبی جای خود را باز می کند، از همین رو با وجودی که در فیلم های پلیسی واکشن، حضور موبایل را پررنگتر می بینیم، ولی در لایه های عمیق تر به ویژه فیلم های علمی پیجر کاربرد بیشتری می یابد.

استفاده از پهنای باند کمتر، سادگی طراحی دستگاه، قیمت ارزان و هزینه اشتراک پایین، دسترسی کامل به مشترک در هر زمان، ارسال پیام حتی در شرایط اوج ترافیک، اشغال نبودن خطوط مشترکین در هیچ زمان، عدم نیاز به عکس العمل آنی حین دریافت پیام و امکان ارائه سرویس های ویژه نابینایان و ناشنوایان، ازجمله مزایایی است که پی جو را به عنوان یک وسیله مفید و کارآمد معرفی می کند.

پیجر در ایران سابقه ای 12 ساله دارد. نخستین بار خدمات پیجر در سال 1368 و از طریق شرکت مخابرات ایران در سطح شهر تهران به متقاضیان ارائه شد.

مطابق شرایط قرارداد بین مشترکین و شرکت مخابرات ایران هرگونه تعمیر یا تغییر در دستگاه تحویل داده شده تنها در انحصار وزارت پست، تلگراف و تلفن است. امکان تجدیدنظر در تعرفه ها وجود دارد، هرگونه استفاده غیرمجاز موجب لغو حق استفاده از خدمات می گردد. حق استفاده از خدمات پیجر به هیچ عنوان قابل واگذاری به غیر نمی باشد اما مشترکین در صورت تمایل می توانند دستگاه پیجر را پس داده و وجه پرداختی را بازپس بگیرند.

با وجود هزینه پایین ودسترسی آسان به پیجر، در ایران استقبال شایان توجهی از این وسیله نشده است به نحوی که در حال حاضر بیش از نیمی از ظرفیت مرکز پی جو در شرکت مخابرات ایران بلااستفاده مانده است. مهندس ملک محمدی معاون اداره کل واگذاری مدارات شرکت مخابرات ایران در این مورد می گوید: «محدودیت مکان، یکی از مهمترین مشکلاتی بود که به دلیل تلفن های ثابت به کاربر تحمیل می شد. پی جو این مشکل را تا حد زیادی حل می کرد. به همین دلیل در ابتدا استقبال از این وسیله بسیار خوب بود و در طول چند ماه بیش از 4000 شماره به علاقه مندان واگذار گردید اما با عرضه تلفن های همراه به بازار جهانی، همه نگاه ها به سوی این پدیده جدید معطوف شد. کارشناسان شرکت مخابرات نیز امکان سنجی کاربری تلفن های همراه را در دستور کار خود قرار دادند و توسعه پی جو معلق ماند.» از سوی دیگر طراحی شبکه پیجر شرکت مخابرات بر مبنای ویژگی های شهر تهران در سال 68 انجام گرفته و با گسترش تهران و عدم توسعه آنتن ها و شبکه پیجر، مشکلات کاربران این شبکه روز به روز بیشتر و از تعداد کاربران آن کاسته شد.

مصطفی رنجبر در این مورد می گوید: «مطابق برنامه پنج ساله دوم توسعه کشور و مصوبات مجلس شورای اسلامی در مورد خصوصی سازی، خدماتی همچون پیجر قابل سرمایه گذاری در بخش دولتی نیستند و گسترش آنها تلاش های بخش خصوصی را می طلبد، در حال حاضر علاوه بر شرکت مخابرات ایران شرکت های خصوصی دیگری در این زمینه فعال شده اند.»

“استیمان صنعت” نخستین شرکت خصوصی ارائه دهنده خدمات پیجر در ایران است که پیش از این اجرای خدمات پیجر را در سطح شهر تبریز را برعهده داشته است و هم اکنون نیز خدمات پی جو را در سطح شهر تهران به متقاضیان ارائه می دهد.

پیجر استیمان صنعت از نوع پیام رسان نوشتاری است. دستگاه پیجر و امکان استفاده از آن به مدت یک سال با هزینه ای اندک دراختیار مشترکین قرار می گیرد و آبونمان آن ماهیانه 25000 ریال است.

حضور یک شرکت خصوصی در عرصه ارائه خدمات مخابراتی می تواند نویدبخش باشد اما استیمان صنعت به دو دلیل در این زمینه چندان موفق نبوده است.

به دلیل تمرکز سیستم در شهر تبریز، به هنگام برقراری یک ارتباط بدون اپراتور، استفاده کننده مجبور است از شماره تلفن بین شهری استفاده کند که باعث بالا رفتن هزینه ارتباط می شود. از سوی دیگر، پیجرهای واگذار شده از طرف شرکت استیمان صنعت امکان بازپس دادن ندارند ولی دستگاه را می توان با نظارت شرکت واگذار کرد.

پی جو وسیله ای است که با وجود سابقه نسبتا طولانی در عرصه مخابرات کشور، چندان شناخته شده نیست و قطعا بیش از آنچه در این گزارش آمده است نیاز به بررسی دارد، در حالی که پدیده خصوصی سازی در بخش مخابرات، گام های نخستین خود را برمی دارد و پیجر می تواند زمینه مناسبی برای این فعالیت باشد و لازمه این امر، آشنایی هرچه بیشتر مردم با قابلیت های این وسیله و خدمات ارائه شده در این زمینه است.

بدین ترتیب، با توجه به برنامه ها و فعالیت های تازه دولت به ویژه در حوزه خصوصی سازی مخابرات، به نظر می رسد از سویی اهمیت زیربنایی صنعت مخابرات و ارتباطات در مسیر توسعه و از سوی دیگر بکر بودن و اقتصادی بودن فعالیت در این حیطه در کشورمان، افقی امیدوار کننده و چشم اندازی روشن پیش روی علاقه مندان به پیشرفت سرزمین قرار می دهد.


 نرم افزار

چرا اسپم ها در لیست نتایج موتور های جستجو قرار می گیرند؟

چرا اسپم ها در لیست نتایج موتور های جستجو قرار می گیرند؟

 

 


Spam کردن، استفاده از تکنیک های نامناسب برای یافتن جایگاه بهتر در نتایج جست وجو می باشد. بعضی مدیران سایت از این تاکتیک ها برای گمراه کردن موتور جست وجو استفاده می کنند و به صفحات بی ربط، جایگاهی بالا در نتایج اختصاص می دهند تا وب سایت مورد نظر در لیست های بالاتری از نظر جستجو قرار بگیرد.

اگر شما به خوبی از معنای Spam آگاه نباشید، ممکن است سایت شما توسط موتورهای جست وجو شاخص بندی نشود و حتی تحت تحریم قرار گیرد؛ لذا اگر به موفقیت سایت خود عـلاقه مندید، باید به عوامل و تاکتیک هایی که از نظر موتورهای جست وجو Spam تلقی می شوند، دقت کنید و از آنها اجتناب کنید.

● 10 تکنیک برای Spam کردن یک موتور جست وجو:

متن غیرقابل مشاهده: پنهان کردن کلمات کلیدی با استفاده از نوشتن کلمات با رنگی هم سان یا مشابه با رنگ زمینه، از روش های معمول Spam کردن می باشد. ممکن است در صورت استفاده از جدول یا یک تصویر زمینه با رنگی غیر از زمینه اصلی این امر بدون قصد قبلی اتفاق بیفتد.

انباشتگی کلمات کلیدی: این نیز یکی دیگر از تکنیک های معمول برای Spam کردن است. معمولا این تکنیک با ستون غیرقابل مشاهده همراهند اما در بعضی موارد کلمات کلیدی چندین و چند بار در انتهای صفحه و با قلمی ریز تکرار می شوند.

Spam کردن: استفاده از تکنیک های نامناسب برای یافتن جایگاه بهتر در نتایج جست وجو می باشد. بعضی مدیران سایت از این تاکتیک ها برای گمراه کردن موتور جست وجو استفاده می کنند و به صفحات بی ربط، جایگاهی بالا در نتایج اختصاص می دهند.ا

کلمات کلیدی بی ربط: هیچگاه از کلمات کلیدی نامربوط به محتوای سایت استفاده نکنید. ممکن است با این روش، تعــدادی بازدید کننده که به دنبال آن کلمات هستند را به سایت خود بکشانید، اما آن افراد نیز با دیدن سایت شما متوجه خواهند شد که سایت شما دارای اطلاعات مرتبط با آن کلمه نیست و سایت شما را ترک می کنند.

● برچسب های پنهان: استفاده از کلمات کلیدی در برچسب های پنهان HTML مانند برچسب توضیحات (comment tag)، برچسب سبک (style tag)، برچسب های http equiv، برچسب هــای ارزش پنهان (hidden valve tag)، برچسب های alt، برچسب های قلم (font tag)، برچسب های نویسنده (author tag) برچسب های option، برچسب های noframe و پیوندهای مخفی می توانند به عنوان Spam کردن محسوب شوند و توسط بعضی موتورهای جست وجو قدغن شوند.

● صفحات مشابه و همانند: نسخه برداری از روی یک صفحه یا صفحه درگاه و ذخیره آن با نام های مختلف و ثبت آنها نیز یک روش Spam است و توسط اکثر موتورهای جست وجو تشخیص داده می شود.

● مبادله کد: بهینه سازی یک صفحه برای یافتن جایگاه مناسب در جست وجو و جایگزین آن با یک صفحه دیگر در زمانی که یک بار موفقی را انجام دادید نیز یک روش دیگر است. این روش و تکنیک برای دست یافتن به یک جایگاه مناسب و برای یک مدت طولانی موفق نخواهد بود.

● Redirect کردن: بعضی افراد صفحات Spam شده را تنها برای موتورهای جست وجو تولید می کنند؛ در واقع زمانی که یک بازدیدکننده، به آن صفحه مراجعه می کند با استفاده ازبرچسب های refresh،CGI،Java،Javascript یا سایر تکنیک ها، وی را به صفحه اول راهنمایی می کنند. در واقع با این کار، سعی در پنهان کردن صفحات spam خود دارند که این تکنیک نیز مناسب نیست.

● Link farms: بسیاری از موتورهای جست وجو، استفاده از link farms یا تولیدکنندگان پیوندهای دوجانبه را به عنوان Spam تلقی می کنند. بسیاری از موتورهای جست وجو، سایت هایی که در برنامه های معاوضه پیوند شرکت می کنند را تحریم می کنند.

● بدون محتوا: سایت هایی که محتوای واحد و مشخصی برای کاربران موتورهای جست وجو ندارند نیز Spam تلقی می شوند. محتوای غیرمجاز، محتوای تکراری و سایت های دارای انبوهی از پیوندهای وابسته نیز از طرف موتورهای جستوجو و بخصوص فهرست به عنوان Spam شناخته می شوند.

● ثبت مکرر: هر موتور جست وجو محدودیت های خود را در تعداد صفحات قابل ثبت و مدت زمان بین تکرار ثبت دارد. یک صفحه را بیش از یک بار در ماه در یک موتور جست وجو ثبت نکنید و هر روز نیز تعداد زیادی از صفحات را به ثبت نرسانید. هرگز صفحات درگاه را در فهرست ها ثبت نکنید.

● جریمه های Spam کردن موتور جست وجو:
تمامی موتورهای جست وجو در مورد Spam حساس و دارای محدودیت نیستند. بعضی لم ها که مورد قبول یک موتور جست وجو هستند، برای یک موتور جست وجوی دیگر Spam تلقی می شوند. بعضی موتورها از شاخص بندی صفحاتی که دارای Spam هستند اجتناب می کنند؛ بعضی دیگر این گونه صفحات را شاخص بندی می کنند، اما درجه پایینی به آنها اختصاص می دهند. بعضی دیگر نیز سایت را کاملا تحت تحریم قرار می دهند.

بر روی بعضی موتورهای جست وجو، صفحاتی یافت می شوند که دارای جایگاه مناسب و درجه بالایی هستند و از تکنیک های مذکور در این مقاله نیز استفاده می کنند. این صفحات معمولا قدیمی هستند و چندین سال عمر دارند. اگر این صفحات در حال حاضر ثبت شوند، یا درجه پایینی کسب می کنند و یا موتورهای جست وجو از ثبت آنها جلوگیری به عمل می آورند. حتی اگر در حال حاضر بعضی تکنیک ها در بعضی موتورها قابل استفاده و کارآمد هستند، مطمئنا همیشه این روال پابرجا نخواهد بود.

موتورهای جست وجو می کوشند تا مناسب ترین نتایج را برای کاربرانشان فراهم کنند، اما Spam شاخص های آنها را با اطلاعات گمراه کننده و نامناسبشان به هم می ریزد. اشتباه نکنید، موتورهای جست وجو هنگامی که Spam را یک مشکل بزرگ ببینند با آن مقابله می کنند. در آن صورت اگر سایت شما از این تکنیک ها استفاده کرده باشد، ممکن است توسط موتورهای جست وجو تحت تحریم قرار گیرید.

● سلاح مخفی شما صفحات درگاه (doorway):
صفحات درگاه، صفحات وبی هستند که تنها با یک هدف طراحی می شوند. رسیدن به یک درجه و جایگاه بالا در یک موتور جست وجو مشخص برای یک عبارت یا کلمه کلیدی معلوم.

موتورهای جست وجو همگی به یک گونه عمل نمی کنند، و صفحات یکسان مورد علاقه تمامی موتورهای جست وجو نیستند. بعضی مواقع شما صفحه موردنظر خود را به راحتی و با درجه بالایی در یک موتور جست وجو می یابید، اما در یک موتور جست وجوی دیگر اصلا آن صفحه را پیدا نمی کنید. در چنین شرایطی با ساختن چند صفحه درگاهی که با توجه به کار و علاقه آن موتور جست وجوی خاص طراحی می شوند، می توان این مشکل را حل کرد.

به عبارت دیگر صفحات درگاهی صفحاتی هستند که به یک موتور جست وجو دلیل دیگری ارائه می کنند تا موتور از سایت شما بازدید کند. اگر روبات موتور جستوجو اطلاعات صفحات درگاهی شما را بخواند و آن اطلاعات مورد علاقه آن باشد، سایت شما با گرفتن جایگاه بهتری در نتایج آن موتور جست وجو جایزه داشتن صفحات درگاهی مناسب را دریافت می کند.

● صفحات درگاه و spamming:
در گذشته صفحات درگاهی دارای محتوای واقعی نبودند. در واقع محتوای این صفحات تنها تعدادی کلمه کلیدی، یک تصویر و یک پیوند به صفحه اصلی سایت بود. اغلب مردم از نرم افزار صفحه درگاهی استفاده می کردند تا به طور خودکار صدها درگاه تولید کنند و همگی را ثبت نمایند. گهگاه شما می توانید درگاه هایی این چنین را در بعضی موتورهای جست وجو بیابید.

اما آیا تولید صفحات درگاه مانند فوق واقعا یک تاکتیک بهینه سازی یک موتور جست وجوی کار است؟

بعضی مردم ادعا می کنند که چنین صفحات درگاهی هنوز کارآمد است. علیرغم این ادعا موتورهای جست وجو ثبت هزاران تک صفحه، صفحات درگاهی با محتوای کمارزش و بدون محتوای واحد را ادامه نخواهند داد. کسانی که به طور مداوم مشغول Spam کردن موتورهای جست وجو با درگاه های بی ارزش هستند نه تنها به موتورهای جست وجو و کاربران آنها صدمه می زنند، بلکه در واقع در حال صدمه زدن به خود نیز هستند. به جمله زیر که در رابطه با صفحات درگاهی توسط Altavista بیان شده است توجه کنید:

”تلاش برای پرکردن شاخص Altavista با صفحات گمراه کننده، ارزش شاخص همه افراد را پایین می آورد. ما اجازه ثبت URL را به مشتریانی که شاخص را Spam می کنند نمی دهیم و تمامی صفحات این گونه را از شاخص خارج خواهیم نمود.“

اگر شما بر روی یک موتور جست وجو، جست وجو کنید و ببینید که یک سایت به صورت تکراری در نتایج ذکر شده است، به راحتی درمی یابید که چرا این گونه صفحات را Spam می نامند. بنابراین وسوسه نشوید که از صفحات درگاه بدون محتوای مناسب و ارزشمند استفاده کنید. به مرور زمان موتورهای جست وجوی بیشتری از شاخص بندی شدن چنین صفحات درگاهی جلوگیری به عمل خواهند آورد و سایت هایی که از چنین صفحاتی استفاده می کنند تحت تحریم موتورهای جست وجو قرار خواهند گرفت.

صفحات درگاه، صفحات وبی هستند که تنها با یک هدف طراحی می شوند. رسیدن به یک درجه و جایگاه بالا در یک موتور جست وجو مشخص برای یک عبارت یا کلمه کلیدی معلوم.

● راه مناسب استفاده از صفحات درگاه:
اگر صفحات درگاه به شکل مناسبی مورد استفاده قرار بگیرند، موتورهای جست وجو آنها را به عنوان Spam درنظر خواهند گرفت. اگر صفحات درگاه با محتوای ارزشمند مورد استفاده قرار بگیرند، می توانند در بالا بردن دقت شاخص موتور جست وجو نقش خوبی ایفا نمایند و یافتن محتوای مربوط را برای جوینده تسهیل نمایند.

اگر بخواهید صفحات درگاه مناسبی بسازید، باید به گونه ای طراحی کنید که این صفحات دارای تعداد مناسبی از کلمات و عبارات کلیدی در جای مناسب از صفحه باشند تا بر روی یک موتور جست وجوی خاص به خوبی درجه بندی شوند.

صفحات درگاه شما باید همیشه در تمامی سایت به صورت یکپارچه آمیخته شوند و اطلاعات، عکس ها و پیوندهای همانند سایر صفحات سایت به بازدیدکنندگان ارائه نمایند.

صفحات درگاه خوب، دقیقا همانند سایر صفحات هستند اما به گونه ای طراحی شده اند که با فرمول درجه بندی یکتای یک موتور جست وجوی خاص مطابقت کنند.

در این جا چند نکته را برمی شماریم که به خاطرسپردن آنها شما را در ساختن درگاه های خوب یاری خواهد کرد:

تلاش خود را متمرکز کنید. واقعا نیاز نیست که برای تمامی موتورهای جست وجوی اصلی، صفحات درگاه بسازید. تلاش خود را بر روی موتورهای جست وجویی متمرکز کنید که صفحات وب عادی شما را دوست ندارند و در واقع جایگاه مناسبی در نتایج جستوجو به سایت شما اختصاص نمی دهند. (اگر هیچ یک از موتورهای جست وجو صفحات عادی شما را نمی پسندند، بهتر است به جای کار بر روی تعداد زیادی صفحات درگاه، به طراحی مجدد صفحات عادی و اصلی خود بپردازید!)

از فهرست ها دوری کنید. فهرست های اصلی مانند Looksmart, ODP, Yahoo تنها به شما اجازه می دهند که صفحات عادی و معمولا تنها صفحه اصلی سایت خود را ثبت نمایید. سعی نکنید هیچ صفحه درگاهی را در آنها به ثبت برسانید.

برای ساختن صفحات درگاه برای یک موتور جست وجوی خاص، شما به اطلاعاتی اضافی در مورد آن موتور جست وجو نیاز خواهید داشت. تحلیل سایر سایت های با درجه بالا برروی آن موتور جست وجو می تواند شما را در تشخیص سلیقه و علاقه آن موتور جست وجو یاری نماید.

صفحات درگاه کار را تنها از یک یا دو کلمه کلیدی در هر صفحه استفاده می کنند. اگر از تعداد کلمات بیشتری استفاده کنید، اثر صفحات شما رقیق و کمرنگ می شود. سعی کنید که هر یک از درگاه های سایت را به صورت خاص بر روی کلمه کلیدی یا عبارتی متمرکز کنید که به دنبال جایگاه بهتری در نتایج موتور جست وجو برای آن هستید.

سادگی را حفظ کنید. صفحات درگاه کوچک بهتر عمل می کنند. معمولا اندازه ایده آل برای این صفحات، بین 200 تا 300 کلمه است. از استفاده از Javascript و سایر effectهای تفننی اجتناب نمایید.

موتورهای جست وجو را با الگوریتم های واحدی درجه بندی می کنند، اما هیچ دو موتور جست وجویی از الگوریتم های یکسانی استفاده نمی کنند؛ به همین دلیل است که گاه لازم است شما صفحات درگاهی ایجاد کنید که با توجه به الگوریتم موتورهای جست وجوی مختلف ساخته شده اند.


 نرم افزار

آشنایی با عملکرد موتورهای جستجوی اینترنتی ( Internet Search Engines )

آشنایی با عملکرد موتورهای جستجوی اینترنتی ( Internet Search Engines )

 


نکته جالبی که در مورد اینترنت و بارزترین جزء لاینفک آن یعنی شکبه جهانی وب مطرح می باشد این است که هزاران میلیون صفحه در شبکه منتظرند تا اطلاعاتی را در سوژه های مختلف به کاربران در سراسر دنیا ارائه دهند. از سوی دیگر هزاران و شاید میلیون ها صفحه وب نیز وجود داردکه به علت نام گذاری نادرست و نا مشخص توسط نویسنده آنها روی سرورها بلا استفاده باقی می مانند.در حال حاضر تمام کاربران اینترنت برای پیدا کردن مقاله ، مطلب ، تصویر ومواردی از این قبیل از جستجوگرهای اینترنتی ( Internet Search Engines ) استفاده می کنید.

جستجوگرها سایت های خاصی در وب می باشند که به منظور یافتن اطلاعات ذخیره شده در سایت های دیگر ، به مردم سرویس می دهند. با اینکه جستجو گر های اینترنتی هر کدام به روش های مختلفی کار می کنند اما تمام آنها سه وظیفه اصلی دارند که به شرح زیر می باشند:

● موتورهای جستجو بر مبنای یک سری کلمات خاص به عملیات جستجو و همچنین انتخاب قسمت هایی از اینترنت اقدام می نمایند.

● فهرستی از کلمات یافته شده را به همراه محل آنها نگهداری می کنند.

● همچنین به کاربران اینترنتی اجازه می دهند تا کلمات و یا مشتقاتی از آن کلمات یافته شده را جستجو کنند.

این موتورهای جستجوگر چند صد میلیون صفحه وب و اسناد مختلف را در داخل فهرست خود نگهداری می کنند همچنین در یک روز به بیش از ده ها میلیون درخواست پاسخ می دهند. در این مقاله قصد داریم تا شما را با نحوه کار موتورهای جستجوگر آشنا سازیم و خواهید دید که چگونه این موتورها قسمت های مختلفی را به صورت منظم کنار هم قرار می دهند تا به اطلاعات مورد نیازتان دست یابید.پس با آموزش این مقاله در سایت سرزمین دانلود با ما همراه باشید:

● جستجو در اینترنت:
قبل از اینکه شبکه وب به عنوان بارز ترین قسمت اینترنت و به صورت امروزی مطرح باشد برای یافتن اطلاعات در شبکه اینترنت ، چندین موتور جستجوگر وجود داشت که از مهمترین آنها می توان به برنامه هایی مانند Gopher , Archie اشاره کرد. این برنامه ها فایل های ذخیره شده در سرور های متصل به اینترنت را لیست می کردند که مقدار قابل توجهی از زمان دستیابی به برنامه ها و اسناد را کوتاه می کرد. در اواخر دهه 1980 از برنامه هایی مانند gopher , archie , veronica بیشتر استفاده می شد. اما امروزه اکثر کاربران اینترنتی جستجوی خود را در شبکه وب انجام می دهند در نتیجه ما نیز در این مقاله در مورد اینگونه موتورهای جستجو صحبت خواهیم کرد.

قبل از اینکه یک جستجوگر بتواند آدرس فایل و یا سند مورد نظر شما را اعلام نماید ابتدا باید لیستی از آنها را بیابد. موتورهای جستجوگر برای یافتن اطلاعات از بین صدها میلیون صفحه در وب موجود از روبات های نرم افزاری به نام اسپایدر ( Spider ) استفاده می کنند تا نتیجه یافت شده را به صورت لیست در آورد. اسپایدرها برای تهیه لیست کلمات ، می باید از تمامی صفحات دیدن کند و طی آن پروسه ای را به نام Web Crawling به انجام می رسانند.

اما سوال که در اینجا مطرح می گردد اینست که چگونه هر اسپایدر در شبکه وب شروع به گشتن زنی می کند؟

آنها از سرورهای کاربردی تر و صفحات متداول شروع می کنند و کلمات و لینک های سایت ها را برای شما فهرست می کند. این سیستم به سرعت در شبکه حرکت می کند و به سایر بخش های شبکه گسترش می یابد. جستجوگر Google به عنوان یکی از موتور های جستجوگر آکادمیک به حساب می آید.

سرگی برین (Sergey Brin ) و لارنس پیچ (Lawrence Page ) که گوگل را ایجاد کردنه اند می گویندآنها برای تهیه لیست اولیه خود از چندین اسپایدر ( معمولا 3 اسپایدر ) استفاده می کنند که هر یک از این اسپایدر ها همزمان با سیصد صفحه وب ارتباط برقرار می کند. برای رسیدن به آخرین درجه از کارایی ، چهار عدد اسپایدر می توانند تعداد چند صد صفحه وب را در یک ثانیه جستجو کنند. تمامی این کارها با سرعت و به منظور تهیه اطلاعات مورد نیاز اسپایدرها صورت می گیرند. اسپایدر گوگل در حین جستجو صفحه HTML دو نکته زیر را مورد توجه قرار می دهد:

● کلمات داخل صفحه

● محل پیدا شدن یک کلمه

امکان جستجو در بین کلمات مشابه به عملیات اسپایدرها سرعت بیشتری می بخشد و همچنین به کاربران اجازه می دهد تا به شیوه موثرتری به جستجو بپردازند به عنوان مثال برخی از اسپایدارها ردیفی از شامل صد لغت رایج موجود در تیترها ، سرتیترها ولینک ها وهمچنین هر یک از لغات موجود در بیست سطر نخست یک متن را در فهرست خود نگه می دارند.

سیستم های دیگر مانند AltaVista به روش دیگری عمل می کنند آنها هر یک از کلمات را به همراه حروف a ، the و an و حتی کلمات بی معنی موجود در یک صفحه را فهرست می کنند

Meta Ttags به طراحان و صاحبان صفحات وب اجازه می دهد تا برای تعریف و مشخص کردن محتویات صفحات خود از کلمات کلیدی که مرتبط با مطالب داخل آن صفحه است استفاده کنند .

به عنوان مثال شما می توانید صفحه ای که شامل مطالبی در زمینه نقاط تاریخی ایران است بسازید و در قسمت متا تگ آن از کلمات کلیدی مثل تخت جمشید ، پرسپولیس ، ارگ بم ، سی و سه پل و مواردی از این قبیل استفاده کنید در این صورت متا تگ ها ، ماشین های جستجوگر را در انتخاب معنای صحیح لغات راهنمایی می کنند. اما متا تگ ها همیشه مورد اعتماد نیستند چرا که برخی از طراحان و صاحبان صفحات یک وب سایت با بی احتیاطی تگ هایی را وارد لیست خود می کنند که دارای موضوعات رایج و هیچ ارتباطی با متن صفحات وب ندارند برای جلوگیری از وقوع چنین حالتی ، اسپایدرها ارتباطی را بین متا تگ ها و متن صفحات بر قرار می سازند و همچنین تگ هایی را که ارتباطی با لغات درون صفحات ندارند را قبول نمی کنند.

به محض اینکه اسپایدرها کار جستجو و یافتن اطلاعات موجود در وب را به پایان می رسانند موتورهای جستجوگر باید اطلاعات را با روشی مناسب نگهداری کنند. در فرآیند جمع آوری اطلاعات برای نمایش به کاربر ، دو جزء کلیدی دخالت دارد:

● نگهداری اطلاعات.

● روش ایندکس یا فهرست کردن اطلاعات.

در ساده ترین حالت ممکن ، یک موتور جستجوگر می تواند کلمه وآدرس (URL) آن را نگهداری نماید. در واقع این حالت برای یک موتور جستجوگر محدودیت ایجاد می کند چرا که هیچ روشی برای جدا کردن کلمات اصلی از کلمات فرعی وجود نخواهد داشت و یا اینکه تشخیص دهد کلمه ای یک بار یا چندین بار در صفحه تکرار شده است به عبارت دیگر روش خاصی وجود ندارد تا لیستی که پس از جستجو نشان می دهد را بررسی و امتیاز بندی نماید.

برای رسیدن به نتایج بهتر ، بیشتر موتورهای جستجوگر بیش از یک لغت و آدرس را نگهداری می کنند. یک موتور جستجوگر تعداد دفعات تکرار لغات موجود در یک صفحه را ثبت می کند. همچنین لغات را با توجه به اولویت مکان آنها معین می کنند. جدا از اینکه قسمت هایی از اطلاعات جانبی توسط موتورهای مرورگر ذخیره می شوند ، دیتاها نیز برای اشغال فضای کمتر به صورت کد در می آیند. به عنوان مثال موتور جستجوی گوگل برای ذخیره سازی اطلاعات درجه بندی شده فضایی را به اندازه 2 بایت یعنی 16 بیت اختصاص می دهد که در این فضا اطلاعاتی نگهداری می کند.

ایندکس کردن یک هدف را دنبال می کند : دستیابی به اطلاعات در سریع ترین حالت ممکن.

برای ساخت یک فهرست ، یکی از روش های موثر ، روش ساخت Hash Table می باشد. در این روش فرمولی به کاربرده می شود که به کمک آن برای هر کلمه ای یک ارزش عددی در نظر گرفته می شود. فرمول مذکور به منظور توزیع متعادل اعداد پیش فرض به کار برده می شود. توزیع عددی کلمات کاملا با توزیع کلمات بر حسب حروف الفبا متفاوت است و این تنها کلید موفقیت جدول Hash می باشد.

در زبان انگلیسی ، حروف زیادی در ابتدای لغات استفاده می شوند در حالی که برخی دیگر کمتر. مثلا در فرهنگ لغات انگلیسی قسمت مربوط به حرف M قطورتر از حرف X می باشد. این نا برابری به این معنا می باشد که برای یافتن لغات متداول نسبت به یافتن لغاتی که به مراتب کاربرد کمتری دارند ، مدت زمان بیشتری باید صرف کرد. عملیاتHashing ( ترتیب بندی لغات براساس اعداد ) باعث ایجاد تعادل می گردد و سرعت جستجوی بخش های ورودی را کاهش می دهد. همچنین فهرست را از سیستم ورودی جدا می سازد. جدول Hash شامل اعداد مجزایی می باشد که هر یک از آنها به اطلاعات فعلی دلالت می کند و به موثرترین روشی ممکن ذخیره می شوند.

● جستجو:
جستجو در یک ایندکس بر اساس در خواستی می باشد که کاربر آن را به یک موتور جستجو ارسال می نماید. این درخواست می تواند بسیار ساده مانند یک کلمه باشد. اما اگر بخواهید در خواست کامل تری را به موتور جستجوگر بفرستید می باید از عملگرهای بولین (Boolean ) استفاده کنید تا بتوانید دامنه درخواست خود را توسعه دهید.

رایج ترین عملگرهای بولین عبارتند از :

● AND : توسط این عملگر می توانید چندین واژه را همزمان جستجو کنید البته به خاطر داشته باشید که برخی از موتورهای جستجوگر از عملگر + به جای AND نیز استفاده می کنند. با این عملگر نتیجه جستجو شامل همه کلماتی است که بین آنها این عملگر وجود دارد.

● OR : با تایپ این عملگر موتور جستجوگر تمام صفحاتی که حتی یکی از واژه ها را درون خود داشته باشد نمایش می دهد یعنی نتیجه شامل هر کدام از کلمات که باشد نمایش داده می شود.

● NOT : اگر بعد از عملگر NOT کلمه و یا واژه ای را تایپ کنید ، در این صورت موتور جستجوگر صفحاتی که دارای آن واژه باشد را نمایش نمی دهد البته به خاطر داشته باشید که در برخی از مرورگرها از علامت ( علامت منفی ) به جای عملگر NOT استفاده می شود.

● Quotation Marks : کلماتی که درون" " آورده می شوند ( به عنوان مثال "RAM" ) در حین جستجو به عنوان یک عبارت به حساب می آیند و جستجوگر در داخل سند دقیقا به دنبال عبارت داخل گیومه می گردد.


● آینده جستجوگرها:
جستجوهایی که به کمک عملگرهای بولین انجام می شوند به جستجوهای Literal یا لفظی موسوم اند. جستجوگرها دقیقا کلمه یا عباراتی را جستجو می کنند که در قسمت جستجو وارد شده است. اگر کلمه ای دارای معنای مختلفی باشد در نتیجه عملیات با مشکل مواجه می شود. به طور مثال لغت Bed را در نظر بگیرید. لغت مذکور دارای چندین معنای متفاوت می باشد از جمله محل خوابیدن ، محل کاشتن گل ها ، فضای ذخیره سازی یک واگن باری ، بستر رودخانه که ماهی ها در آنجا تخم می گذارند.

حال اگر به دنبال یکی از معانی Bed باشید و بخواهید صفحات وبی را جستجو کنید که دارای لغت Bed با معنای مورد نظرتان باشد و موتور جستجوگر صفحات دیگری را جستجو نکند در این قسمت باید از جستجوی لفظی استفاده کنید که در این نوع جستجو ، موتور صفحاتی را که دارای معانی ناخواسته باشد را کنار می گذارد.

در حال حاضر افراد زیادی برای رسیدن به نتایج بهتر در زمینه کارایی مرورگرها مشغول به فعالیت می باشند اما عده ای نیز در زمینهNatural Language Queries فعالیت می کنند.در روش Natural Language به راحتی می توانید در خواست خود را بدون نیاز به عملگرهای بولین و یا واژه های پیچیده جستجو کنید. سایت Askjeeves.com یکی از علمی ترین سایت ها می باشد که در خواست شما را به صورت کلمات کلیدی تجزیه می کند و سپس آنها را در سایت هایی که بوجود آورده به کار می برد.با روند رو به رشد جستجو گرهای اینترنتی در آینده ای نزدیک شاهد پیشرفت های بزرگی در این زمینه خواهیم بود.


 نرم افزار

آشنایی با عملکرد دیواره آتش (Firewall)

آشنایی با عملکرد دیواره آتش (Firewall)

 



Firewall مانند یک دیوار از کامپیوتر شما محافظت می کند. در حقیقت یک نرم افزار یا سخت افزار که اطلاعاتی که به کامپیوتر شما وارد می شود را محدود می کند. به این صورت که اطلاعاتی که به عنوان غیر مجاز شناخته می شوند را فیلتر می کند.

اگر از کار اینترنت و شبکه اندکی اطلاعات داشته باشید، با یک مثال کار Firewall را به سادگی خواهید فهمید.

اداره یا شرکتی با 100کارمند را فرض کنید. هر کدام از کارمندان نیز یک کامپیوتر دارد و هر کامپیوتر هم یک کارت شبکه که امکان متصل بودن به شبکه را به آن کامپیوتر می دهد. اگر این شرکت دارای اینترنت باشد، خط اینترنت خود را به تمام شبکه متصل می کند.

به این ترتیب اگر تنها یکی از کارمندان برای مثال از اتصال FTP برای دریافت فایلی استفاده کند، می تواند یک حفره امنیتی در شبکه بوجود بیاورد که راه را برای هکر ها باز نگاه می دارد. با قرار دادن Firewall بین شبکه و اینترنت می توان محدودیت هایی را برای کاربران ایجاد کرد. یک تنظیم ساده Firewall می تواند این باشد که از 100کاربر تنها 2 نفر به FTP دسترسی داشته باشند.

Firewall ها معمولا از یکی از سه روش زیر استفاده می کنند:

● Packet:
پکت ها بسته های کوچک اطلاعات هستند که اطلاعات در اینترنت و شبکه از آن ها تشکیل می شود. در حقیقت فایل ها به این بسته های کوچک شکسته می شوند.(Packet Filtering) [چطور زیر ساخت های اینترنت کار می کنند؟] با این روش، هر بسته از فیلتری عبور نمی کند و تنها بسته های مجاز از فیلتر عبور می کنند.

● Proxy:
اطلاعات ابتدا به Firewall می رود و سپس به سیستم مقصد می رسد.

● Stateful Inspection:
با این روش که از دو روش قبلی جدیدتر است تنها بخشی از هر بسته توسط Firewall بررسی می شود و آن بخش معمولا بخش کلیدی بسته است.

Firewall ها قابل تنظیم هستند. به این معنی که می توانید برای فیلتر کردن، قوانین دلخواه خود را اعمال کنید. برای مثال می توان با استفاده از آدرسIP اعضای شبکه دسترسی آن ها را محدود کرد. یا برای مثال آدرس IP یا آدرس سایتی را برای کاربران محدود کرد. می توان پروتکل ها را محدود کرد. پروتکل در حقیقت روش ارتباط کامپیوتر و سرور است. HTTP ،FTP و TCP پروتکل هایی هستند که شاید به گوشتان خورده باشد.

Firewall همچنین می تواند دسترسی کاربران به شبکه یا اینترنت با بعضی از پروتکل ها را محدود کند. Firewall همچنین می تواند دسترسی به یک پورت را محدود کند. پورت ورودی هر کدام از سرویس های روی اینترنت است. برای مثال اگر کامپیوتر شما به HTTP و FTP متصل می شود، باید به پورت 80 آن سرور متصل شود.

کلماتی که در چت یا ایمیل شما وجود دارند نیز از دست Firewall در امان نیستند. وقتی بسته ها توسط Firewall تست می شوند، اگر کلمه ای غیر مجاز در متن وجود داشته باشد توسط Firewall متوقف می شود.

اکثر سیستم عامل ها دارای Firewall هستند. بعضی هم که دارای این قابلیت نیستند را می توان با نصب Firewall به صورت نرم افزار و سخت افزار از این وسیله ایمنی استفاده کرد.

وقتی برای اتصال به اینترنت به شبکه ای که کامپیوتر شما به آن متصل است، وصل می شوید؛ کامپیوتری که اینترنت به آن وصل است، Gateway نامیده می شود. با استفاده از Firewall روی Gateway می توان دسترسی تمام شبکه را ایمن کرد.

اگر Firewall به صورت سخت افزاری نصب شود، خود Firewall یک Gateway به حساب می آید. معمولا مسیریاب هایی که کامپیوتر شما در شبکه به آن متصل می شود خود یک Firewall است. به این ترتیب می توان از نوع خاصی از این مسیریاب ها که دارای قابلیت محدود کردن دسترسی هستند به عنوان Firewall استفاده کرد. این نوع Firewall بسیار ارزان و قابل اطمینان است.

Firewall شما را از انواع حمله ها و مخاطرات زیر محافظت می کند:

● Remote Login:
وقتی کسی با استفاده از ابزار خاص، از کامپیوتری دیگر که ممکن است داخل شبکه شما باشد یا حتی در اینترنت، کامپیوترتان را کنترل می کند. این امر می تواند مشاهده کار شما با کامپیوترتان باشد یا حتی اجرا و دسترسی به فایل های شما.

● Application Backdoors:
این یک نوع خلل امنیتی برای یک برنامه است. بعضی از برنامه ها دارای قابلیت کنترل از راه دور هستند و یا دارای مشکل امنیتی هستند که به هکر ها اجازه کنترل کامپیوترتان را می دهد.

● SMTP Session Hijacking:
هکرها یا سودجویان می توانند با دسترسی به لیستی از آدرس های ایمیل شما، به آن آدرس ها ایمیل های تبلیغاتی یا آلوده بفرستند. SMTP معمول ترین سرور ایمیل است.

این افراد با ورود به این سرور، ایمیل های آلوده خود را از طریق آدرس های مورد اعتماد ارسال می کنند.

● Denial Of Service:
این نوع حمله یکی از شایع ترین مخاطرات امنیتی سرورها است. این حمله به روش های متفاوتی صورت می گیرد.یکی از انواع این حمله به این تریب صورت می گیرد که از کامپیوتری درخواستی به سرور داده می شود. برای مثال سرور یک ایمیل. وقتی سرور مشغول پاسخ گویی به این درخواست می شود، فرستنده که از آدرس غیر مجازی استفاده کرده، یافت نمی شود و با تکرار این کار، سرور قفل می شود.

● E mail Bomb:
این نوع حمله یک نوع حمله شخصی است. وقتی از آدرسی ایمیل مشابهی را صدها یا هزاران بار دریافت کنید، ایمیل شما عملا پر می شود.

● ویروس:
همگی با ویروس ها آشنا هستیم. شایع ترین مشکلات امنیتی بخاطر پخش شدن ویروس ها ایجاد می شوند.

ابزار دیگری که با استفاده از آن همراه Firewall می توان به حدود قابل قبولی از ایمنی دست پیدا کرد Proxy Server است. Proxy درخواست های کامپیوتر شما را دریافت می کند و آن را به سروری در اینترنت که اطلاعات را از آن دریافت می کنید می برد.

هنگام دریافت اطلاعات از سرور، Proxy اطلاعات را دریافت و به کامپیوتر شما تحویل می دهد. مزیت استفاده از Proxy این است که کامپیوتر شما مستقیما با هیچ نقطه ای از اینترنت در تماس نیست و فقط Proxy است که به اینترنت متصل می شود و واسطه دریافت و ارسال اطلاعات بین شما و قسمتی از اینترنت می شود.

اکثر حمله ها و مشکلات امنیتی توسط Firewall و Proxy ویروس یاب قابل ردیابی و مقابله هستند. با وجود این تعداد مشکلات، بهتر است با استفاده از یک نرم افزار آنتی ویروس و یک نرم افزار دیواره آتش  از سیستم خود در برابر تهدیدات امنیتی که هر روز نیز گسترده تر می شوند محافظت کنید.


 نرم افزار

آشنایی با طرز کار و عملکرد CAPTCHA

آشنایی با طرز کار و عملکرد CAPTCHA

 


اگر به دنبال باز کردن ایمیل جدید یا خرید آنلاین هستید، حتما به کلمات کج و معوجی که برای تست کردن شما روی صفحه پدیدار می شوند مواجه شده اید.

مطمئن باشید این کار برای تست کردن هوش و استعداد شما نیست! کامپیوتر ها و سایت ها از شما می خواهند که این تست را بگذرانید تا معلوم شود شما کامپیوتر هستید یا نه. پس اگر این تست را با موفقیت پشت سر گذاشتید به ماشین نبودن خودتان شک نکنید!

این تست CAPTCHA نام دارد. CAPTCHA یعنی:

Completely Automated Public Turing Test ToTell Computers And Humans Apart یا به عبارتی "تست عمومی کاملا خودکار Turing برای تشخیص انسان از کامپیوتر"

این تست را در سایت های زیادی دیده اید. رایج ترین نوع آن کلماتی بهم ریخته است و شما باید ترتیب درست کلمات را وارد کنید تا وب سایت شما را تأیید کندتا بتوانید از خدمات وب سایت مورد نظر استفاده کنید.

راستی چرا سایت ها نیاز دارند انسان ها را از کامپیوتر ها تشخیص دهند؟ این دقیقا و تنها به این دلیل است که بعضی ها با استفاده از نقاط ضعف کامپیوتر ها کمی شیطنت به خرج می دهند و همین کار می تواند خسارت ها زیادی به سایت ها و شرکت ها و حتی باقی کاربران بزند.

برای مثال سرویس های رایگان ایمیل، خود را با میلیون ها درخواست کاذب روبرو می بینند و کار آن ها برای ساعت ها مختل می شود. این درخواست ها می توانند قسمتی از یک برنامه خودکار باشد.

اگر تا اینجا کمی به فکر فرو رفته اید بهتر است این را هم بدانید که نرم افزار هایی که این تست ها را تولید می کنند نیز نمی توانند جواب آن را تشخیص دهند چه برسد به برنامه های دیگر.

CAPTCHA ریشه در یک آزمایش بنام Turning Test دارد. آلن تورینگ AlanTuring که بعضی او را پدر علوم کامپیوتر جدید می خوانند، این تست را برای این طراحی کرد که بفهمد آیا کامپیوترها می توانند مثل انسان ها فکر کنند یا خیر. این تست به این صورت است که فردی یک سری سوال را از یک کامپیوتر و از یک انسان می پرسد بدون اینکه بداند کدام کامپیوتر است و کدام انسان.

اگر پرسش کننده بتواند با توجه به پاسخ های انسان و کامپیوتر تشخیص دهد که کدام یک کامپیوتر است، کامپیوتر تست Tuning را پشت سر گذاشته است.

هدف CAPTCHA این است که تستی را بسازد که انسان بتواند آن را بگذراند و ماشین نتواند و همچنین برای هر کاربر یک سوال مشابه نسازد و تمام سوال ها متفاوت باشند.

CAPTCHA بر این واقعیت تکیه می کند که ذهن ما توانایی تشخیص دیداری را دارد. ذهن انسان این توانایی را دارد که از روی تصاویر ، ترتیب و ریتمی که در آن وجود دارد را تشخیص دهد. حتی می تواند برای تصویری که هیچ ترتیبی ندارد، یک ترتیب فرضی ایجاد کند. آیا تا به حال در ابر ها تصاویر عجیب و غریب پیدا کرده اید؟ این قابلیت مدل سازی و ترتیب سازی به تصاویر همان قابلیت ذهن ما انسان هاست.

ولی با این حال جایگزین دیگری برای معلولین نیز وجود دارد. بعضی از CAPTCHAها سری از کلمات به صورت صداهای تغییر یافته و با صداهای اضافی را تولید و پخش می کنند.

یکی از کاربرد های مهم CAPTCHA در آمار گیری های آنلاین است. در 1999 آمارگیری با طرح سوال اینکه بهترین رشته کامپیوتر متعلق به کدام دانشگاه است انجام شد.

دانشگاه های کارنگی ملون (Carnegie Mellon) و MIT با ساختن برنامه ای کامپیوتری که به طور خودکار به آن ها رای می داد؛ بیشترین نتایج را کسب کردند در صورتی که دانشگا ه های دیگر تنها چند صد رای کسب کرده بودند.

از کاربرد های دیگر CAPTCHA می توان به سرویس دهنده های ایمیل اشاره کرد و یا سایت های خرید آنلاین.

افرادی که برای نفوذ به CAPTCHA تلاش می کنند معمولا بر روی تغییر تصاویر و شناسایی انکه چطور کامپیوتر ها فکر می کنند، متمرکز می شوند.

برای اینکار نیاز به انجام چند کار است. اول اینکه برنامه ای بنویسیم که تصویر را از قسمت های مزاحم پاک کند. سپس به سراغ مقایسه حروف با حروف بانک اطلاعاتی خود کند. و اگر ترتیبی در بین کلمات پیدا کرد که با کلمه ای در لغت نامه یکی است از همان ترتیب استفاده کند. البته بسیاری از سایت ها از کلمات واقعی استفاده نمی کنند و کلماتی که CAPTCHA آن ها نشان می دهد معنی خاصی ندارد.

CAPTCHAهای دیگری مثل Gimpy هستند که چهار حرف را نشان می دهد و شما تنها 3نای آن ها را باید تشخیص دهید. به این ترتیب رقابت بین هکر ها و برنامه نویسان و مسئولان امنیتی سایت ها ادامه پیدا می کند.

یکی از اساتید دانشگاه کارنگی ملون (CarnegieMellon) به نام لویس ون آن که یکی از خالقان CAPTCHA نیز است در سخنرانی در سال 2006 به این نکته اشاره کرد که CAPTCHA دروازه ای به درک بهتر هوش مصنوعی است. در حقیقت هکر ها هر بار که سعی می کنند کامپیوتری بسازند که از موانعی مانند CAPTCHA گذر کند؛ قدمی دیگر در شناخت و تحقیق روی هوش مصنوعی بر می دارند. در حقیقت یک قدم عقب نشینی برای CAPTCHA؛ یک قدم به جلو برای هوش مصنوعی می تواند باشد.


 نرم افزار

آشنایی با طرز کار سیستم های صوتی Surround

آشنایی با طرز کار سیستم های صوتی Surround

 


در این مقاله نگاهی به سیستم های دارای صدای محیطی می اندازیم که به سیستم استاندارد سینمایی مبدل شده است. همچنین نگاهی به سیستم های دارای صدای محیط خانگی می اندازیم و امکان آغاز ساخت را به شما می دهیم.شما را در سایت سرزمین دانلود به یادگیری این مقاله دعوت می کنیم.

● صدای محیطی چیست؟
روش های متعددی برای ساخت و ارائه یک سیستم ضبط صدا وجود دارد.ساده ترین روشی که در فیلم های اولیه بکار می رفت، مونوفونیک یا به عبارت ساده تر Mono نامیده می شود.مونو، بدین معنی است که تمام صدا روی یک تراک صوتی یا کانال ضبط می شود که معمولا روی یک بلندگو پخش می گردد.

ضبط دو کاناله که در آن صدا روی دو بلندگو در دو طرف شنونده پخش می شود، اغلب Stereo نامیده می شود.

صدای دو کاناله یا همان استریو ، فرمت استاندارد برای پخش کننده های استریوی خانگی، تلویزیون و رادیوهای FM می باشد.

ساده ترین روش برای ضبط صدا به روش دو کاناله ( که ضبط های دوگوشی نیز نامیده می شود) با دو میکروفون انجام می گردد .در ضبط صدا به روش Surround ، این ایده یک گام به جلوتر رفت و کانال های صوتی بیشتری را افزود. بطوری که صدا از سه یا چند جهت به گوش می رسد.

اگرچه واژه « صدای محیطی » از نظر فنی ، به سیستم های چند کاناله خاص اطلاق می شود که توسط آزمایشگاه های Dolby طراحی شده اند اما معمولا به عنوان واژه ای کلی برای سیستم های سینمایی و سیستم های صوتی چند کاناله سینمای خانگی بکار می رود. در این مقاله، ما آن را در این حالت کلی بکار می بریم.

در سیستم های ضبط Surround ، میکروفون های خاصی وجود دارد که صدای محیطی را ضبط می کند. (با ضبط صدا در سه یا چند جهت)، اما این روشی استاندارد برای تولید یک تراک صوتی نمی باشد. تقریبا تمام تراک های صوتی فیلم در یک استودیویی به نام Mixing Studio ترکیب و ایجاد می شوند.

گروهی که مسئولیت ادیت و میکس صدا را بر عهده دارند، تراک های مختلف صدا های ضبط شده (گفتگوهایی ضبط شده ، افکت های صوتی ضبط شده و موسیقی فیلم ) را گرفته و سپس تصمیم می گیرند که از کدام کانال یا کانال های صوتی استفاده کنند.

در ادامه مطالب بیشتری در خصوص چگونگی ایجاد صدای Surround ، می آموزیم و در می یابیم که چگونه در سالن های نمایش از آنها استفاده می شود.

● صداهای محیطی اولیه:
در طول سال ها، رویکردهای بسیاری متفاوتی در قبال صدای محیطی وجود داشت. فیلمFantasia (1941) محصول والت دیسنی، یکی از اولین فیلم های دارای صدای محیطی بود که مخاطبین را در موسیقی کلاسیک غوطه ور می ساخت.

ویلیام گارینی، مهندس صوت والت دیسنی هر بخش ارکستر را به صورت مجزا ضبط کرد و آنها را برای تولید 4 تراک صوتی مجزا ، ترکیب نمود که به عنوان تراک های نوری روی یک حلقه فیلم مجزا ضبط شدند.این 4 تراک ، از اسپیکرهای مختلفی که پیرامون سالن قرار گرفته بودند، پخش می شدند. درهنگام نمایش فیلم در سالن ( مجهز به این تکنولوژی ) ، به نظر می رسید که موسیقی دور تالار می گشت.

برای نمایش فیلم Fantasia به صورت صدای محیطی ، یک سالن باید تجهیزات اضافی برای پخش تراک صوتی و همچنین یک مجموعه اسپیکر گران قیمت داشته باشد.در آن زمان به دلیل گران بودن تجهیزات ، سیستم صدای محیطی به طور کامل اجرا و همه گیر نشد و تا اواخر دهه 1950، بسیاری از فیلم های هالیود با قالب های چند کاناله ساده تری کد گذاری می شدند.

مجموعه سالن های مختلف و متعدد ، شامل Cinerama و Cinemascope در این عصر ظهور کردند. اما اکثر آنها از فناوری های صدای stereophonic یا theater stereo استفاده می کردند.

● صدای stereophonic:
صدای استریوفونیک از 4 ( یا بیشتر ) تراک صوتی ( تراک مغناطیسی آنالوگ) در لبه های فیلم استفاده می کرد.

تراک های مغناطیسی نمی توانند صداهایی به وضوح تراک های صوتی نوری تولید نمایند اما فضای بسیار کمتری را در فیلم اشغال می کنند. فرمت استاندارد فیلم ، فضای کافی برای بیش از دو تراک نوری را نداشت، اما در عوض امکان قرار دادن 6 تراک مغناطیسی در اطراف فیلم ، امکان پذیر ممکن بود.

سیستم 4 کاناله رایج ، شامل یک کانال برای اسپیکر سمت چپ ، یک کانال برای فعال کردن اسپیکر سمت راست، یک کانال برای اسپیکر مرکزی و یک کانال برای فعال کردن اسپیکرهای محیطی در کناره ها و عقب سالن بود.

در این فیلم ها اکثر صداها روی کانال های جلویی( Front ) به شکلی ضبط می شوند که به نظر می رسد کلمات به جلوی صفحه می آیند. وقتی یک بازیگر در طرف چپ صفحه صحبت می کند ،صدای گفتگو از اسپیکر سمت چپ و وقتی در سمت راست صحبت می کند، صدا از اسپیکر سمت راست به گوش می رسد. اکثر گفتگوها نیز به سمت اسپیکرهای مرکزی هدایت می شوند که به هدایت یا متمرکز کردن صداها روی صفحه نمایش کمک می کنند. تراک ( یا تراک های) عقبی معمولا برای «افکت های صوتی» از قبیل صداهای پیش زمینه محیط یا صدایی که از خارج صفحه می آید استفاده می شوند.

در سال های دهه 1970 آزمایشگاه های دالبی یک فرمت جدید صوتی را براساس همین پیکربندی مطرح نمود. در ادامه خواهیم دید که چه چیزی این سیستم را به استانداردای جدید برای صدای نمایش مبدل ساخته است.

● Dolby Stereo:
مانند استریوفونیک، دالبی استریو ( اصلی ) نیز سه کانال جلویی و یک کانال صدای محیطی داشت. اما به جای استفاده از تراک های مغناطیسی به استفاده از فناوری تراک نوری برای تولید صدایی واضح تر بازگشت. دالبی استریو فرمتی چند کاناله برای پخش صدا است که در سال 1976 توسط آزمایشگاه دالبی برای استفاده در سینماها ساخته شد که بر پایه صدای استریوی اورجینال آنالوگ(ابداع شده در 1930) است که در این تکنولوژی دو کانل اضافی صوتی بصورت مخفی اضافه شده که در بر گیرنده اطلاعات صوتی است جهت بکار انداختن یک بلندگوی مرکزی و همچنین بلندگوهای چندگانه ای که روی دیوار عقب سینما قرار می گرفت.

این کار توسط یک پردازنده جهت ایجاد فضای واقعی تر انجام می شد و همچنین این توانایی را نیز داشت که صدای ضبط شده بر لبه فیلم های سلولزی که بصورت اپتیکال و مونو بود را بصورت فضای واقعی فیلم شبیه سازی کند.دالبی استریو ، همچنین برای افزایش کیفیت صدا از یک فرآیند کاهش نویز پیشرفته نیز استفاده می کرد.

کیفیت صدای ارتقا یافته دالبی استریو ، فیلم سازان را به سمت استفاده بیشتر از صدای محیطی وادار ساخت. فیلم «جنگ ستارگان» اثر جورج لوکاس، یکی از اولین فیلم هایی بود که در آن برای ارتقای کیفیت صدای صحنه جنگ های فضای، از دالبی استریو استفاده شده بود.

عوامل این فیلم ، با افزایش تدریجی صدای جنگنده ها از کانال های جلویی به کانال عقبی، کاری کردند که گویا جنگنده ها بر فراز سر بیننده پرواز می کنند.

فیلم های بعدی از مدل «جنگ ستارگان» پیروی کردند و از صداهای محیطی برای ایجاد افکت های جالب و همچنین پر کردن صدای پس زمینه استفاده کردند.

در نسخه های بعدی سیستم صدای محیطی ، در سالن های نمایش از یکسری ساب ووفر برای پخش صداهای فرکانس بسیار پایین استفاده شد. بسیاری از فیلم سازان از ساب ووفر برای ایجاد یک صدا غرش قدرتمند در سالن استفاده می کنند تا هنگام انفجار یا زمین لرزه ، بیننده به خود بلرزد، در سال 1982، دالبی، نسخه Dolly Surround را به دنیای ارائه کرد که نسخه ای از دالبی استریو ( به شکل یک فرمت سه کاناله) برای سیستم های خانگی می باشد. Dolly Surround حال و هوای سالن های نمایش مجهز به صدای دالبی استریو را به خانه آورد .

در این فرمت ، اسپیکرها همانند روش سالن های نمایش نصب می شوند با این تفاوت که این نسخه از سیستم دالبی خانگی ، فقط 3 کانال دارد: اسپیکر چپ، اسپیکر راست و اسپیکر عقب.در سال 1987 دالبی ، نسخه Dolby Pro Logic را معرفی کرد که یک کانال اضافی برای یک اسپیکر مرکزی جلویی داشت.

دالبی پرولوجیک نام فرمت خاصی از صدا نیست ولی جهت معرفی یک تکنولوژی خاص بکار می رود که روی خیلی از وسایل صوتی در کنار سایر اسامی درج می شود و بیان کننده این مسئله است که دستگاه مذکور توان بهبود کیفیت صدا هنگام پخش تراک های صوتی حاوی اطلاعات دالبی سوراند(استاندارد قدیمی تر) را داراست و همچنین دارای این قابلیت است که صدای استریوی آنالوگ معمولی را بصورت چند کانالی شبیه سازی کند.

ابداع واقعی دالبی استریو اینست که چگونه اطلاعات صوتی در داخل فضایی کوچک فیلم جا می شوند.وقتی مهندسین دالبی کار بر روی فرمت جدید را آغاز کردند، فهمیدند که تنها می توانند دو تراک نوری را در فضای موجود جا دهند. به منظور فراهم کردن 4 کانال صوتی مجزا، آنها سیستم پردازش 4 2 4(4 2 4 processing system ) ویژه ای را طراحی کردند. در این سیستم ، 4 کانال اطلاعات صوتی در 2 تراک کدگذاری می شوند.

● DOLBY DIGITAL AC3:
صدای سینما با ابداع فرمت دالبی دیجیتال توسط آزمایشگاه دالبی در 1980 وارد دنیای دیجیتال شد.نخستین فیلمی که به این طرق نمایش داده شد بتمن در سال 1992 بود.

دالبی دیجیتال دارای 6 کانال صوتی واقعی و کاملا مجزا است که هریک دارای اطلاعات صوتی خاص خود و بصورت کاملا دیجیتال است که دارای 5 کانال اصلی و 1 کانال دارای اطلاعات فرکانس باس است که یک ساب ووفر اکتیو را تغذیه می کندکه به 5.1 معروفند بطوریکه 1به معنای استفاده از ساب ووفر است.

گاهی اوقات این فرمت بصورت AC 3 نمایش داده می شود که به معنای نسل سوم کدگذاری دیجیتال صوت می باشد.

این فرمت در 1993 توسط اکثر کشورها به عنوان استاندارد جهت استفاده در تلویزیون های دیجیتال انتخاب شد و به دنبال ساخته شدن فیلم هایی نظیر دروغ های حقیقی سرانجام در 1995 بعنوان فرمت صوت فیلم های DVD انتخاب شد.

● فرمت DOLBY DIGITAL SURROUND EX:
نسل بعدی صدای دیجیتال است که بر پایه فرمت دالبی دیجیتال 5.1 می باشد که مشترکا توسط آزمایشگاه دالبی و کمپانی لوکاس فیلم توسعه داده شد و عبارت است از اضافه شدن یک کانال صوتی که بصورت ترکیب ماتریسی سوراندهای چپ و راست عقب عمل می کند و در عقب و در بین آنها قرار می گیرد و بصورت 6.1 می شود که نسخه خانگی آن بصورت اختیاری روی آمپلی فایرهای بسیار حرفه ای دارای استاندارد THX موجود است.

یک توضیح : THX این علامت که روی تعداد کمی از دستگاه ها و یا فیلم ها قرار داده شده و خیلی ها به اشتباه آن را یک فرمت جدید صوت می دانند توسط کمپانی لوکاس فیلم ابداع شد و در واقع استانداردی است که در مورد کیفیت صدا بحث می کند.

آقای هولمن پی برد در سینماهای مختلف و نیز در استودیو های تولید از وسایل مختلفی استفاده می شود که موجب تغییر صدا می گردد و با صدای اورجینال تفاوت دارد بنابراین این استاندارد کیفیت را پایه گذاری نمود. این استاندارد تضمین می کند کلیه وسایل و یا نرم افزار هایی که دارای این نشان هستند دارای بالاترین کیفیت و مطابق صدای اصلی می باشند. در این استاندارد بطور مستقیم نحوه ساخت و سازماندهی محصولات بیان شده است.

● فرمت DTS Sound:
Digital Theatre System یا همان DTS نیز یک فرمت دیجیتال جدیدتر است که از سال 1995 شروع شد و بعنوان رقیبی برای دالبی 5.1 مطرح می باشد و تنها تفاوت آن در ضریب فشرده کردن صداست که در این فرمت بر خلاف دالبی که به صورت ثابت نرخ آن 12:1 است به صورت متغیر بین 1:1 تا 40:1 است .این فرمت اولین بار در سینمای خانگی در سال 1996 و در فیلم پارک ژوراسیک به کار رفت.

صدای دیجیتال روی یک اصل بسیار متفاوت با سیستم های صوتی آنالوگ کار می کند.

در ضبط آنالوگ، صدا به عنوان موج کد گذاری می شود، در ضبط دیجیتال صدا به عنوان مجموعه ای از 0 و 1 ها کد گذاری می شود، درست مثل برنامه کامپیوتر. با این روش می توان اطلاعات بیشتری را در یک فضای محدود کدگذاری کرد.

دیکودر علاوه بر مجزا ساختن سیگنال های مختلف ، اطلاعات صوتی را از فیلترهای مختلف و بخش های کاهش دهند عبور می دهد تا سطوح صدا را متعادل کرده و صداهای زاید را کاهش دهد.دیکودر Pro logic (پرولوجیک) از بخش های اداره کننده فعال برای کنترل دقیق تر این فرآیند می باشد.

● فرمت DTS ES:
آخرین نسخه Digital Theatre System است که تحت لیسانس دالبی ساخته شد و دقیقا مانند دالبی SURROUND EX یک کانال سوراند عقب به آن اضافه شد و بصورت 6.1 درآمد.

● فرمت SDDS:
فرمت SDDS یا به عبارت کامل تر Sony Dynamic Digital Sound نیز یک فرمت صوت است که توسط سونی ابداع شد و تنها در سینماهای بسیار پیشرفته یافت می شود و بعید است نسخه خانگی آن بتواند مانند دالبی فراگیر شود.

در این یک سیستم توسط هشت کانال صوتی (7.1) ، صدایی بی اندازه صاف شفاف و بسیار دلنشین تولید می شود. کانال های آن عبارتند از چپ ، مرکز/چپ ، مرکز ، مرکز/راست ، راست ، سوراند عقب/چپ ، سوراند عقب/راست و ساب ووفر !!!

● سخن پایانی:
صدای محیطی برای طرفداران سینما در هر جای دنیا، به بخش ضروری سینما مبدل شده است و برای فیلمسازان نیز کنار هم چیدن صدا ها و ترکیب آن به یکی از مراحل حساس و حیاتی فرایند تولید فیلم تبدیل شده است.

صدای محیطی سالن های نمایش و سیستم های صوتی تصویری خانگی را بگونه ای توسعه داده که مخاطب را در بطن و جریان فیلم قرار می دهد. کاری که هیچ سیستم دیگری نمی تواند انجام دهد.


 نرم افزار

معرفی و آشنایی با نرم افزار های Crash Recovery

معرفی و آشنایی با نرم افزار های Crash Recovery

 


این مبحث را با این سوال آغاز می کنیم که آیا شما ترجیح می دهید برای احیای مجدد اطلاعات از یک نرم افزار Crash Recovery استفاده کنید یا به همان هارد معیوب اکتفا نموده و با گرفتاری از اطلاعات آن استفاده می کنید؟ اگر در پاسخ به این سوال دچار تردید هستید، کمی به موضوع جدی تر نگاه کنید. در جامعه ای که بنای آن اطلاعات دیجیتال می باشد امکان دارد در اثر یک حادثه پیش بینی نشده، اطلاعات دچار مشکل شوند.کاربران محتاط با تهیه نسخه پشتیبان از دیتاهای مهم، خود را در مقابل چنین احتمالاتی محفاظت می کنند. در بیشتر مواقع، درایو وقتی دچار عیب می شود که یکی از قطعات سخت افزاری دستگاه ذخیره کننده یا یکی از اجزای سیستم عامل دچار اشکال شده باشند. در چنین شرایطی کاربر دسترسی به اطلاعات نخواهد داشت و این مساله مهمی است که دیتا در داخل درایو در یک شرایط خوب باقی بماند. نرم افزارهای مخصوص Crash Recovery، دیتا را از معرض چنین خطراتی نجات می دهند.

● نرم افزار Ontrack Easy Recovery Lite 6.1:
اگر هارد در یک سیستم دچارمشکل شود این مساله باعث نگرانی کاربر می گردد ولی بدتر از آن زمانی است که نرم افزار مخصوص Crash Recovery نیز دچار نقص گردد.
برنامه Easy Recovery ، به کندی محتویات درایو را اسکن کرده و امکان جستجوی مرحله ای را فراهم می سازد. این برنامه جزئیات هر یک از فایل های درخواستی را لیست می نماید. در عملیات بازیافت (Restore)، علامت AG نشان دهنده آن است که فایل دارای کیفیت خوبی است و علامتD نشان دهنده پاک شدن فایل است.

برنامه EasyRecovery میتواند در هر مرتبه حداکثر تعداد 25 فایل را بازیافت( Restore ) کند.

فارغ از قابلیت های عملیاتی بازیابی اطلاعات (Crash Recovery) ، برنامه Easy Recovery Lite دارای چندین قابلیت دیگر جهت بازیافت دیتا می باشد . این برنامه دارای قسمتی جهت بازیافت فایل هایی می باشد که به صورت تصادفی پاک شده باشند.همچنین دارای قسمت بازیافت فایل های فرمت شده نیز می باشد منظور فایل هایی که از درون درایو فرمت شده باشند.


● نرم افزار Recover it all:
معمولا نرم افزارهای Crash Recovery برنامه هایی هستند که توسط کاربران با تجربه مورد استفاده قرار می گیرد.
در بین نرم افزارهای Crash Recovery ، برنامه Recover it all در سطح بالاتری قراردارد و بیشتر مورد توجه کاربرانی می باشد که به برنامه قوی تری نیاز دارند.

این برنامه فاقد آیکون های غیرضروری برای کاربران است. اما در عوض دارای منوهایی برای کارهای پیشرفته مانند مشخصه های LBA ، درایو ریشه (root drive) ، شکل هندسی درایو (Drive Geometry) و Physical ID است.

از قابلیت های دیگر این نرم افزار این است که می تواند جداول پارتیشن معیوب و سکتورهای بوت را تعمیر نماید. همچنین به کمک آن می توان محتویات درایو معیوب را به دستگاه دیگر کپی کرد. برنامه Recover It All نمی تواند سیستم عامل Dos را پشتیبانی کند بنابراین کاربران باید از طریق سیستم عامل ویندوز اقدام به راه اندازی این برنامه نمایند و این مساله ای است که بعد از معیوب شدن هارد، استفاده از این برنامه غیر ممکن می کند.

● نرم افزار Norton Save & Restore:
بیشتر کاربران امروزی در حین مواجهه با مشکلات مختلف نرم افزاری به محصولات Symantec رجوع می کنند. این کمپانی در زمینه بازیافت اطلاعات ، اقدام به تولید چندین نرم افزار نموده است که یکی از بهترین آنها Norton Save & Restore می باشد. این نرم افزار دارای تمام قابلیت هایی که یک نرم افزار بازیافت لازم است داشته باشد، می باشد.

عملکرد این برنامه به این صورت است که هرگاه درایوی دچار مشکلی شود، کاربر آن درایو را توسط نرم افزار انتخاب و سپس وارد محیط Recover My Computer Wizard می شود. در طی مراحل کاربر می تواند دیتا را از درایو صدمه دیده خارج سازد.
نرم افزار Save & Restore علاوه بر قابلیت های بازیافت می تواند بکاپ گیری زمانبندی شده را نیز پشتیبانی کند. همچنین به کمک این نرم افزار می توان نسخه ای از تمام محتویات یک درایو را در درایو دیگر کپی کرد، اما مهمترین اشکال این نرم افزار این است که قسمت های Crash Recovery باید قبل از صدمه دیدن درایو روی سیستم نصب باشد. اشکال دیگر برنامه این است که سیستم به منظور راه اندازی این برنامه باید به 256 مگابایت حافظه مجهز باشد.

با استفاده از این نرم افزار کاربر می تواند در زمان از کار افتادن غیر منتظره هارد، سیستم را مجدد reboot و به راحتی با قراردادن CD بوت کامپیوتر را مستقیما از طریق CD استارت نماید و اطلاعات را بازیابی کند.
برنامه فوق در هر مرحله از فرایند بازیافت اطلاعات، کاربر را راهنمایی می کند بطوریکه پس از عملیات اسکن درایو کاربر می تواند محتویات درایو را ببیند.


 نرم افزار

آموزش کامل نصب و سفارشی کردن سیستم عامل لینوکس (Linux)

آموزش  کامل نصب و سفارشی کردن سیستم عامل لینوکس (Linux)

 

● مبانی Linux:
قبل از این که دست به کار شوید تا زمان و سخت افزار خود را صرف آزمایش Linux کنید بیایید مبانی این سیستم عامل رایگان را مرور کنیم. گرچه طراحی آن اساسا با آن چه در دنیای ویندوز دیده اید تفاوت دارد ولی آشنا شدن با آن به زمان زیادی نیاز ندارد.

کارکرد هسته مرکزی آن ها می باشد. چون هسته مرکزی مایکروسافت در سیستم های عامل ویندوز هسته Linux نیز سطح پایین کارکرد همه برنامه های فعال سیستم را مدیریت می کند. برنامه هایی از قبیل مدیریت فرآیند کنترل تداخل، تنظیم جداول زمانی و کنترل I / 0 و مدیریت حافظه تا زمان نگارش این متن جدیدترین نسخه عرضه شده هسته Linux 6 / 2 می باشد. تمام راه های ارتباطی با این هسته از سازنده Linux یعنی لینوس توروالز (Linus Torvalds) می گذرد. گرچه توروالز به مفهوم کلاسیک مالک لینوکس نیست ولی اسما دارنده امتیاز تجاری آن می باشد.


برای آن هایی که به تازگی از ویندوز به لینوکس آمده اند یکی از گیج کننده ترین جنبه های این سیستم عامل فایل سیستم آن می باشد. ریشه فایل سیستم لینوکس با یک « / » نشان داده می شود که همه زیر شاخه ها از آن منشعب می شود برای مثال شاخه "directory" خانه من به این صورت خواهد بود ./homey/akaven/. به علاوه لینوکس همه پارتیشن ها و قسمت های منطقی دیسک سخت را تحت این ریشه قرار می دهد پارتیشن ها را می توان به طور دستی یا خودکار در زمان بوت کردن تعیین کرد. این طراحی درجه بالایی از انعطاف پذیری را ارائه می دهد چرا که می توان هر دایرکتوری را بر یک سیستم لینوکس در پارتیشن یا درایو متفاوتی قرار داد. حتی اگر یک درایو خارجی باشد. لذا چنان چه در دایرکتوری خانه من فضایی خالی نداشته باشم می توانم یک دیسک سخت دیگر به سیستم اضافه کنم و سپس این دایرکتوری را بر روی یک پارتیشن خارجی قرار دهم. برای سیستم همه این ها مشابه به نظر می رسند و به صورت شاخه های مسطح دایرتوری هستند.

دیگر جنبه گیج کننده لینوکس حساسیت موردی آن می باشد. سندهای "homework.doc" و "Homework.doc" دو فایل هستند که می توان در یک دایرکتوری ذخیره کرد. وقتی که به این ویژگی عادت کنیم به آن علاقه مند خواهید شد. این ویژگی به شما می آموزد که در انتخاب نام فایل ها دقت بیشتری به خرج دهید.

● کمک دایرکتوری:
دایرکتوری های "/proc", "/lib" "/der" "/bin" "/sbin" "/boot,/etc" حاوی فایل های پیکربندی و برنامه هایی است که در زمان بالا آمدن سیستم عامل شروع به کار می کنند. در ابتدا کار نباید به هیچ وجه فایلی را از این دایرکتوری ها حذف کنیم. دایرکتوری "/home" حاوی همه دایرکتوری های کاربر و تنظیمات ویژه کاربر می باشد. ولی یک استثناء وجود دارد: ریشه این دایرکتوری برای کاربر مدیر جداگانه می باشد.

در پایان دایرکتوری "/var" حاوی اطلاعاتی از پردازش گرهای mail و Print و هم چنین دایرکتوری مهم Logging یعنی "/var/log" می باشد. که به هنگام اشکال یابی بسیار کارگشا است. الگو فایل "messoqes" به ویژه در تعیین اشکال های سیستم موثر می باشد چراکه حاوی انبوهی از اطلاعات log در مورد بسیاری از اجزاء می باشد. اگر چه شما می توانید سیستم لینوکس خود را از خط فرمان اجرا کنید ولی احتمالا می خواهید از یک رابط گرافیکی مشابه ویندوز XP یا مکینتاش OSX استفاده کنید. این سرور X به شما امکان می دهد رابط های گرافیکی دلخواه خود را اجرا کنید. ( رابط هایی از قبیل Xfce , KDE , Gnome ) این محیط های نمایش در بیشتر نسخه های جدید وجود دارند.
یکی از مهمترین مزیت های لینوکس نسبت به دیگر سیستم های عامل میزان کنترل و قابلیت پیکربندی است که برای هر کاربر در محیط سیستم عامل فراهم می کند. لینوکس طوری طراحی شده است که یک سیستم عامل چند کاربره به تمام معنا باشد. همه کاربران از جمله مدیر یا کاربر ریشه دارای دایرکتوری خانه مختص به خود می باشد که حاوی همه فایل های پیکربندی مخصوص کاربر از جمله تنظیمات سفارشی هر کاربر در GUI و فایل های خصوصی می باشد. این دایرکتوری هم چنین حاوی e mail کاربر می باشد.

این سیستم عامل هر چه قدر هم تعداد کاربرانش زیاد باشد، جدایی کامل میان فایل ها و فضای هر کاربررا تضمین می کند. همچنین لینوکس یک سیستم عامل چند کاره است. اگر یک کاربر چندین برنامه را اجرا کند یا چند کاربر یک برنامه را اجرا کند و یا اگر یک کاربر به صورت محلی و یا از راه دور به سیستم مرتبط شود لینوکس این جدایی را حفظ و ارتباط مستقیم را برقرار می کند.

● انتخاب و دانلود کردن یک نسخه از لینوکس:
وقتی مطمئن شدید که می خواهید سیستم عامل لینوکس را نصب کنید، باید یکی از میان نسخه های متنوع آن یکی را انتخاب کنید.

برای کاربران خانگی بیش از 20 گزینه با کاربری آسان و قابلیت دانلود کردن رایگان وجود دارد که Fedora Project و Mandrake linux و Ubuntu و Xandros از این جمله هستند. در این مقاله نصب Fedora Core 4 در نظر گرفته شده است  به علت سادگی نصب و استفاده fedora (که نام تجاری Red Hat می باشد)، چرخه قوی انتشار و جدول زمانی ارتقاء این نسخه را انتخاب کرده برای دانلود کردن این نسخه را انتخاب کرده برای لود کردن این نسخه به یک CD رایتر و نرم افزاری برای نوشتن تصاویر ISO بر روی CD نیاز داریم.

● طریقه نصب:
قبل از این که نصب را شروع کنید مطمئن شوید که هیچ فایل مهمی بر روی دیسک سخت رایانه باقی نمانده. همه پارتیشن ها و فایل های سیستم در طول فرآیند نصب پاک می شوند و دوباره نوشته می شوند. سیستم شما باید دست کم 8 گیگا بایت دیسک سخت و 128 مگا بایت حافظه RAM داشته باشد. سیستم هم چنین باید قابلیت بوت شدن از CD یا DVD را داشته باشد.

نصب لینوکس چندان متفاوت از نصب ویندوز XP نیست فقط باید CD یا DVD را درون درایو قرار داده و دستگاه را Reboot کنید. وقتی مراحل نصب آغاز می شود در ابتدا یک صفحه ساده می بینید که از شما می پرسد نصب به صورت گرافیکی باشد یا براساس متن. در این جا کلید Enter را بزنید و این مرحله از نصب را رد کنید. اکنون با یک نصب کننده تمام گرافیکی روبه رو می شوید. زبان مورد نظر خود را برای نصب انتخاب کنید و گزینه Personal Desktop را به عنوان نوع نصب انتخاب کنید.

در قسمت Disk Partition set up گزینه Automatically Partition را انتخاب کنید و سپس در صفحه بعد گزینه Remove All Partitions on this System را انتخاب کنید. در پنجره ایی که ظاهر می شود هشدار را تایید کنید. قسمت Boot loader configuration را رها کنید و به قسمت Network configuration بروید. نصب کننده fedora سیستم شما را مطابق "DHCP" (پروتوکول پویایی پیکره بندی میزبان) قرار می دهد تا یک آدرس IP خودکار و اطلاعات سرور DNS به دست بیاورید. اگر نیاز بر پیکره بندی یک آدرس IP ثابت دارید، اکنون این کار را بکنید firewall configuration را نیز در قسمت تنظیمات پایه رها کنید و منطقه زمانی متناسب خود را در صفحه بعدی انتخاب کنید در صفحه set root password سعی خواهید کرد برای کاربر محیط مدارک تاییدیه ایجاد کنید، کلمه عبور را به خاطر بسپارید برای، دسترسی به عملکردهای اجرایی و مدیریت سیستم به آن نیاز خواهید داشت. در صفحه بعد package Installation Default را تغییر ندهید. تمایل خود را به نصب تایید کنید تا سیستم عامل جدید در دیسک سخت شما نوشته شود. این فرآیند به مقداری زمان نیاز دارد پس اگر نصب را از DVD انجام می دهید (ونیازی به تعویض CD ندارید) می توانید در این فاصله یک فنجان قهوه بنوشید. چنان چه از مجموعه CD نصب را انجام می دهید باید در کنار سیستم بمانید و در زمان لازم CD نصب را انجام می دهید باید در کنار سیستم بمانید و در زمان لازم CD را عوض کنید. زمانی که تمامی بسته ها نصب شدند تقریبا می توانید سیستم عامل جدید خود را روشن کنید باید با مجوز fedora موافقیت کنید سپس تاریخ، زمان عمق رنگ و میزان تفکیک صفحه نمایش را تنظیم کنید. سیستم باید فقط گزینه هایی را به شما ارائه دهد که با پیکره بندی تان متناسب باشد. هم چنین باید یک کاربر سیستم ایجاد کنید و قابلیت های صوتی کشف شده را امتحان کنید. صفحات اضافی CDها و قسمت های تبلیغاتی را رد کنید. کار نصب به اتمام رسیده است.

● لینوکس از کجا آغاز شد:
کدنویسی هسته لینوکس به عنوان پروژه ایی در دانشگاه هلسینکی فنلاند در سال 1991 آغاز شد در آن زمان لینوس توروالدز دانشجوی علوم کامپیوتر که منبع این هسته را بر روی اینترنت ارسال کرد. لینوکس با الهام از یک نسخه آموزشی از سیستم عامل Unix به نام Minix به سرعت رشد کرد و محققان بسیاری را به خود جذب کرد. لینوکس تحت مجوز GNU منتشر شده و می شود که بر این اساس نرم افزارهای رایگان باید رایگان باقی بماند و هر نرم افزاری که از کد منبع این مجوز استفاده کند نیز باید رایگان شود. لینوکس تحت مجوز GNU منتشر شده و می شود که بر این اساس نرم افزارهای رایگان باید رایگان باقی بماند و هر نرم افزاری که از کد منبع این مجوز استفاده کند نیز باید رایگان شود. لینوکس در سال 1992 به پروژه GNU پیوست. GNU در اوایل دهه هشتاد آغاز شد، در آن زمان ریچارداستالمن متوجه شد که شرکت های نرم افزاری رفته رفته مدعی می شوند که منبع آن ها یک دارایی معنوی است و با ایجاد محدودیت های مجوز باید از آن حفاظت کند. او احساس کرد که افکار خوب باید در میان جامعه محققان به اشتراک گذاشته شود و به همین خاطر GNU را پایه ریزی کرد که انتشار رایگان و تغییر و تعدیل رایگان نرم افزارها را ارتقاء می داد.

امروزه می توان نسخه های بیشماری از لینوکس را پیدا کرد که صدها و یا هزاران برنامه جانبی و ابزارهای توسعه GNU را با هسته به همراه دارد. این نسخه های با ویژگی های متفاوت در دسترس هستند. که برای مخاطبانی در سطح خانگی تا سطح کاربران تجاری مفید هستند. بسته به مدل تجاری هر نسخه می توانید این نرم افزار را به طور رایگان و یا با پرداخت مبلغی ناچیز دانلود کنید. برخی از نسخه های تجاری و بازرگانی حاوی نرم افزارهای اضافی، اسناد و یا پشتیبانی هستند که بر قیمت روی برچسب خواهند افزود.

● در سیستم عامل جدید خود کندوکاو کنید:
لینوکس بر خلاف ویندوز XP در هنگام روشن شدن یک پنجره محاوره ایی با آیکون های جذاب کاربر به طور پایه ارائه نمی دهد. ( البته شما می توانید این ویژگی را فعال کنید و هم چنین در صورت تمایل تصویر دلخواه خود را بر روی آن قرار دهید. ) در عوض لینوکس به سادگی از شما نام کاربر و کلمه عبور را برای تایید می خواهد. زمانی که مدرک شما تایید شد محیط کار Gnome جدید خود را خواهید دید. ( این GUI به همراه Fedora وجود دارد. ) محیط کار باید دارای یک آیکون رایانه، پوشه دایرکتوری خانه شما و یک سطل آشغال باشد. چنان چه CD یا DVD نصب هم چنان درون درایو باشد، شکل آن بر روی محیط کار نمایش داده می شود. پانل منوی فوقانی سه منو را نشان می دهد که با نام های Desktop , Places , Applications مشخص شده اند.

و در سمت چپ صفحه قرار دارد. پنج آیکون میان بر نیز خواهید دید که متعلق به برنامه هایی هستند که بیشتر مورد استفاده قرار گرفته اند. در سمت راست صفحه یک آیکون قرمز چشمک زن نشان دهنده این است که به روز کردن سیستم در دسترس است. ( این آیکون تا زمانی که بر روی آن کلیک کنید و پیکره بندی ابتدایی را انجام دهید به صورت چشمک زن باقی می ماند. در این جا کنترل تاریخ، ساعت و صدا را نیز خواهید یافت.
بخش زیرین شامل یک آیکون در سمت چپ می باشد که همه پنجره های باز بر روی محیط کار را باید کلیک ماوس مشخص می کند. در قسمت راست کلید Pager را خواهید یافت که فضای کار را تغییر می دهد. این کلید به شما امکان می دهد که محیط کارهای مجازی مختلف را انتخاب کنید و یک نمایش گرافیکی از پنجره های باز در هر محیط کار مجازی را نشان می دهد.


با جستجو در مرورگر فایل سیستم مشخص می شود که تمای ساختار دایرکتوری محلی چگونه است، که قبلا در مورد آن بحث کرده ایم. نوار پنجره بالایی را نشان خواهد داد به این معنا که شما در بالای شاخه قرار دارید. اگر به صورت یک کاربر معمولی وارد سیستم شده باشید نمی توانید به تمامی دایرکتوری ها دسترسی پیدا کنید. اگر زیر شاخه "/home"را انتخاب کنید دایرکتوری خانه کاربر خود را خواهید یافت. برای این کار میان بری بر روی محیط کار قرار دارد. محیط کار Gnome نصب شده دارای مجموعه کاملی از برنامه ها می باشد و شما می توانید مدتی را به جستجو در دنیای نرم افزارهای رایگان صرف کنید، با کلیک راست بر روی هر یک از برنامه ها در منو می توانید آن را به صورت میان بر در پانل فوقانی محیط کار قرار دهید. اگر باز هم تمایل داشتید می توانید به Desktop/system setting/ add/remove Applications بروید و فهرست نرم افزارهای اضافی را برای نصب از روی CD نصب مرور کنید. برای این کار از شما کلمه عبور ریشه پرسیده می شود که در زمان نصب اولیه آن را مشخص کرده اید. نصب نرم افزار یک کار مدیریتی است که یک کاربر بدون امتیاز نمی تواند آن را انجام دهد. Fedora از برنامه (RPM) Redhat Package Manager استفاده می کند که یک برنامه قوی برای ساختن و اداره نرم افزارهای نصب شده در یک سیستم می باشد. منوی Add/Remove Application به ما امکان می دهد که به یک تعامل گرافیکی یا برنامه (RPM) بنویسیم. اگر (RPM) را به صورت بسته نرم افزاری از اینترنت دانلود کنید دوباره کلید بر روی این فایل برای اجرا و نصب برنامه کافی است.


● پیکربندی و سفارشی کردن:
اکنون که با محیط کار جدید خود آشنا شده اید احتمالا می خواهید شروع به پیکره بندی قسمت های مختلف آن براساس سلیقه خود بکنید. بهتر است با جستجو در منوهای فرعی متعدد Desktop/Preferences آغاز کنید به ویژه منوی فرعی Theme که به شما امکان می دهد ظاهر محیط کار را به زیبایی تغییر دهید. یک کلیک راست بر روی محیط کار منویی را باز می کند.

که پس زمینه های مختلف را در اختیار شما قرار می دهد و می توانید قابلیت های که پس زمینه های مختلف را در اختیار شما قرار می دهد و می توانید قابلیت های تصویر را تغییر دهید.

کلیک راست بر روی پانل های بالا و پایین به شما امکان می دهد سبک ها، اندازه ها و رنگ ها را تغییر دهید. Fedora در این نسخه فاقد محافظ صفحه نمایش می باشد. ولی می توانید آن ها از روی خط فرمان نصب کنید که بعدها سیستم را سفارش خواهد کرد و به شما باور می دهد که لینوکس تا چه حد می تواند قدرتمند باشد.

با فرض این که شما با موفقیت یک آدرس IP را از ISP شما گرفته است. ( می توانید با اجرای مرورگر web از منوی بالایی آن را چک کنید و ببینید که آیا تعامل فعال دارید یا خیر) بر روی محیط کار خود کلیک راست کنید و open Terminal را انتخاب کنید. ( که معادل Common prompt در ویندوز می باشد) در این قسمت عبارت "SU" و کلمه عبور مدیر سیستم را تایپ کنید.

این کار حقوق مدیر را در اختیار شما قرار می دهد. اکنون این جمله را تایپ کنید:


"yum install xscreen saver.extras x screen saver gl extras"


Yum یک به روز کننده خودکار و برنامه مدیریت بسته ها برای سیستم های Red hat می باشد. این برنامه بسته های مورد نیاز را به طور خودکار دانلود می کند. اکنون به قسمت Desktop/Reference/Screensaver بروید و هزاران گزینه را مشاهده کنید. اگر e mail شما امکان تماس از طریق POP3 یا IMAP را ایجاد می کند می توانید مجموعه Evolution e mail را با کلیک بر این آیکون بر نوار منوی بالا پیکره بندی کنید. زمای که این آیکون را برای اولین بار انتخاب می کنید. یک راهنمای خوش ترکیب شما را در طول پیکره بندی کاربر e mail همراهی خواهد کرد و در پایان می توانید یک printer بر روی این سیستم پیکره بندی کنید. برای این کار باید Desktop/system setting/printing را انتخاب کنید. اگر یک پرینتر به رایانه شما متصل باشد می توانید دستورات راهنمای پرینتر را برای پیکره بندی این درایور دنبال کنید. اگر درایور آن پرینتر به خصوص موجود نباشد می توانید یک PCL عمومی را انتخاب کنید و بعد به سایت شرکت سازنده بروید و درایور Linux را تهیه کنید. حالا نوبت سرگرمی است. سیستم شما باید مجهز به مرورگر Fire fox و مجموعه open office 2.0 و Evolution e mail باشد. هم چنین تعداد زیادی برنامه های جانبی بازی و ابزار در سیستم وجود دارد که شما را مدتی مشغول خواهد کرد، و همیشه می توانید برنامه های بیشتری بر روی web پیدا کنید که همگی رایگان هستند.

● لینوکس بر روی یک سرور:
لینوکس برای رایانه های محل کار چیز تازه ای نیست ولی در میان کاربران خانگی نفوذ نسبتا اندکی داشته است. وقتی که به سرورها یا قطعات سخت افزاری نگاه می کنید موقعیت کاملا فرق می کند. لینوکس در بازار سرور جای پای محکمی دارد و رفته رفته بر یک جایگزین رقابتی به عنوان یک سیستم عامل جا افتاده تبدیل می شود. بیشتر موارد کوچک و متوسط نصب سیستم عاملی لینوکس در سرورهای تجاری براساس مجموعه ای موضوع به LAMP انجام می شود. این نام گزیده از کلمات Apache, Linux (یک سرور وب با منبع آزاد)، MySQL (یک پایگاه اطلاعاتی با منبع آزاد) و PHP/Python/Perl می باشد که زبانهای برنامه نویسی و نسخه سازی هستند. این مجموعه سکوی کاربرد وب کاملا انعطاف پذیر، با قابلیت و سریع است. این مجموعه همچنین لینوکسی را به جایگزینی برای ویندوز در شرکتها و مراکز اطلاعاتی بزرگتر مبدل ساخته است. برای مثال به عنوان یک سکوی تجاری برای بسیاری از برنامه های سطح بالا عمل می کند. از جمله محصولاتی همچون IBM web sphere, BEA webdogic و سرورهای Oracle Application and Data base.


یکی از مزیت های برجسته ای که لینوکس در استقرار سرور ارائه می دهد پشتیبانی آن از طیف وسیعی از سکوهای پردازش می باشد از جمله اولین نسخه های ساختار 64bit اینتل و AMD. ترکیب های بسیاری از سرور بازرگانی لینوکس وجود دارد که بعضی از آنها اختیارات پشتیبانی ای ارائه می دهند که حتی با قراردادهای ارائه شده توسط مایکروسافت و Sun Microsystems رقابت می کنند.

لینوکس در حوزه سرورهای آموزشی و تحقیقاتی نیز وارد شده. دسته های پردازش کارآمد Beowulf ) HPC ) که داده های تحقیقاتی و آکادمیک را جمع آوری می کنند انتخاب مناسبی برای مسائل پردازش متعادل می باشند، با به کارگیری دسته هایی که کملا با قطعات سخت افزاری ساخته شده اند و مطابق با فن آوری های استاندارد همچون SCSI, IDE, Ethernet هستند، این دسته های درجه یک جایگزین های مقرون به صرفه ای برای دیگر تجهیزات تخصصی گران قیمت خواهند بود.
از سوی دیگر بیشترین گسترش لینوکس در حوزه قطعات سخت افزاری بوده است که به طور سنتی هیچ سیستم عاملی در این بخش از بازار حاکم نیست، به همین خاطر هزینه اندک، قابل اعتماد بودن و دسترسی آسان به کد منبع لینوکس این سیستم را برای توسعه دهندگان و فروشندگان به یک اندازه جذاب ساخته است. شاید شما هم دستگاهی داشته باشید که از لینوکس استفاده می کند. سیستم های GPS تلفن همراه و برخی از گوشی های جدید تلفن همراه از نسخه های سازگار شده لینوکس استفاده می کنند.


 نرم افزار

یک روش جدید و خانگی برای سفید کردن دندانها

یک روش جدید و خانگی برای سفید کردن دندانها

 


چگونه بدون هزینه دندانهایی سفیدتر داشته باشیم؟
پول خود در کلینیکهای گرانقیمت برای سفید کردن دندانهایتان خرج نکنید! می توانید با موادی که احتمالا هم اکنون در جعبه داروها و کابینت آشپزخانه تان موجود است اقدام به سفید کردن دندانهایتان نمایید. خودتان را با ژلهای مخصوصی که مجبورید روی دندانهایتان نگه دارید اذیت نکنید. از خرید دهان شویه های مربوط به افراد سیگاری صرفه نظر کنید! شما به همه آنچه که برای درخشان و سفید کردن دندانهایتان نیاز دارید هم اینک در خانه دسترسی دارید. به یاد داشته باشید که این دستورالعمل ساده ولی در عین حال بسیار موثر می باشد.


مواد مورد نیاز:
همه آنچه که برای سفید کردن دندانهایتان نیاز دارید محصولات خانگی ساده ای هستند که بسادگی یافت میشوند. ابتدا به آشپزخانه رفته و درب کابینت را باز کنید؟ آیا جوش شیرین دارید؟ احتمالا بله! تقریبا دو قاشق چای خوری از آن را در فنجان ریخته و به سمت جعبه دارو حرکت کنید. درب آن را باز کنید. آیا هیدروژن پروکساید (آب اکسیژنه) 5% درون آن یافت می شود؟ احتمالا این ضد عفونی کننده محبوب خانگی را هم در اختیار دارید!

روش تهیه خمیر مخصوص:
دو یا سه (بیشتر یا کمتر) قاشق چای خوری از هیدروژن پروکساید (آب اکسیژنه 5%) را با جوش شیرین مخلوط کنید تا خمیر ایجاد شود. اگر خمیر کاملا شکل نگرفت مقدار جوش شیرین و هیدروژن پروکساید را کم و زیاد کنید تا بصورت کامل شکل بگیرد و مانند خمیر دندان شود. اگر مایل بودید میتوانید مقداری چاشنی نعنا و یا اندکی خمیر دندان به آن اضافه کنید و از آن استفاده کنید.


روش استعمال خمیر سفید کننده:
دندانهای خود را با خمیر مسواک کنید و اجازه دهید حداقل تا 2 دقیقه روی دندانهایتان باقی بماند. خمیر را قورت ندهید! چون حتما مزه اش را دوست نخواهید داشت. میتوانید از نکات بالا برای بهتر شدن مزه خمیر استفاده کنید.

پس از استعمال خمیر:
بعد از مصرف خمیر با خمیر دندان معمولی اقدام به مسواک کردن نمایید تا مزه دهانتان تغییر کرده و هیدروژن پروکساید باقی مانده شسته شود. از اینکه چقدر دندانهایتان سفید و درخشان شده اند شگفت زده خواهید شد! بسیاری از افراد سیگاری و قهوه خور از این روش استفاده میکنند.

نکته مهم :
اگر دچار مشکل دندان و دهان بودید: اگر مبتلا به تبخال، آفت، پوسیدگی دندان، تورم لثه و دیگر بیماریهای دندان و دهان بودید حتما پیش از بکارگیری این خمیر با پزشک خود مشورت کنید.

میزان استعمال خمیر سفید کننده:
- این درمان خانگی را میتوانید بصورت هفتگی، ماهانه و یا هرگاه نیاز به داشتن دندانهایی سفید تر و درخشانتر داشتید، تکرار کنید.
- از این خمیر نباید بیشتر از یک بار در هفته استفاده کنید زیرا به دندان هایتان آسیب خواهند رساند.

لیست مواد مورد نیاز:
- 3 قاشق چای خوری هیدروژن پروکساید 5% (این مقدار ممکن است کمی کمتر یا بیشتر باشد).
- 2 قاشق چای خوری جوش شیرین (این مقدار ممکن است کمی کمتر یا بیشتر باشد).
- موارد اختیاری ( مقداری چاشنی نعنا یا خمیر دندان معمولی ).

امیدواریم این مقاله لبخند زیبایی بر صورت شما بنشاند!


 نرم افزار

آغاز طرح تعویض کارت های معافیت با کارت های هوشمند جدید

آغاز طرح تعویض کارت های معافیت با کارت های هوشمند جدید


به گزارش بخش خبری سایت سرزمین دانلود جانشین سازمان وظیفه عمومی ناجا گفت: دارندگان کارت‌های معافیت از خدمت قدیمی که از ابتدای سال 88 به بعد کارت خود را دریافت کرده‌اند، برای ارائه درخواست اخذ کارت هوشمند از تاریخ 10 دی‌ ماه 90 به مدت یک‌ ماه به دفاتر خدمات الکترونیک انتظامی پلیس +10 مراجعه و نسبت به تعویض کارت خود با کارت های جدید هوشمند اقدام کنند.

سردار ابراهیم کریمی درباره طرح تعویض کارت‌های پایان‌خدمت و معافیت قدیمی با کارت هوشمند گفت: به منظور یکپارچه کردن کارت‌ها و ایجاد بانک اطلاعاتی و به روزرسانی اطلاعات افراد و همچنین تسریع و تسهیل در ارائه خدمات به آنان در آینده، طرح تعویض کارت‌های معافیت و پایان‌خدمت از سوی سازمان وظیفه‌عمومی ناجا به مرحله اجرا درآمده است.
کریمی درباره اهمیت وجود بانک اطلاعاتی از مشخصات افراد و به روز رسانی آن گفت: با چنین دستاوردی سازمان‌ها و اداراتی که نیازمند استعلام آخرین وضعیت خدمتی افراد هستند، می‌توانند به صورت سیستمی از بانک اطلاعاتی سازمان وظیفه عمومی ناجا بهره‌مند شوند.

جانشین سازمان وظیفه عمومی ناجا با اشاره به اولویت‌بندی در اجرای طرح تعویض کارت‌های پایان‌خدمت و معافیت‌قدیمی با کارت هوشمند خاطرنشان‌کرد: در فاز اول اجرای این طرح افرادی که از ابتدای سال 88 به بعد کارت‌ معافیت غیرهوشمند دریافت کرده‌اند از تاریخ دهم دی ‌ماه 90 به مدت یک ماه مهلت دارند تا به دفاتر خدمات الکترونیک انتظامی پلیس +10 مراجعه کرده و ضمن ارائه مدارک لازم و تحویل کارت قدیمی خویش درخواست خود را برای دریافت کارت هوشمند به ثبت رسانده و رسید اخذ کنند
کریمی با بیان اینکه برگ رسید تا زمان صدور کارت هوشمند به عنوان جایگزین مدرک معافیت محسوب می‌شود، افزود: امید است تا خردادماه سال آینده کلیه کارت‌های معافیت قدیمی در سراسر کشور با کارت‌های هوشمند تعویض شود و از ابتدای تیرماه همان سال نیز طرح تعویض کارت‌های پایان خدمت آغاز خواهد شد.
وی اضافه کرد با پایان یافتن تعویض کارت های قدیمی با کارت های جدید هوشمند ،کارت های معافیت قدیمی نیز از درجه اعتبار ساقط خواهند شد.


 نرم افزار

تبلیغات


سرزمین دانلود را دنبال کنید !

عضویت در خبرنامه سرزمین دانلود

با وارد کردن ایمیل خود و سپس تایید آن،

جدیدترین مطالب و نرم افزار ها برای شما

ارسال می شود:




------------------------------------------

نصب تولبار سرزمین دانلود

تازه های سایت را از طریق تولبار دنبال کنید


------------------------------------------

     







دسته بندی مقالات

عمومی
گرافیک
انیمیشن
مالتی مدیا
آفیس
مهندسی
اداری و کاری
امنیت اطلاعات
طراحی سایت
شبکه و Server
نرم افزارهای کاربردی
لینوکس
دستگاه های دیجیتال
ویندوز
بوت ویندوز
امنیت در ویندوز
رجیستری ویندوز
بهینه سازی ویندوز
نرم افزارهای ویندوز
سخت افزار در ویندوز
کیبورد و ماوس در ویندوز
مقالات اختصاصی ویندوز 7 و Vista
مقالات اختصاصی ویندوز XP
سایر مقالات و ترفند های ویندوز
اینترنت
امنیت در اینترنت
ایمیل و مسنجرها
مرورگر های اینترنت
نرم افزارهای کاربردی اینترنت
ترفند های کار با اینترنت
جستجوی اطلاعات در اینترنت
خدمات وب سایت ها
سایر مقالات مربوط به اینترنت
سخت افزار
بایوس
مودم
هارد دیسک
کارت صدا و کارت گرافیک
مادر برد، CPU، حافظه Ram
ماوس، کیبورد و اسپیکر
CD - DVD – Bluray
پرینتر و اسکنر
حافظه های جانبی
مانیتور
تجهیزات شبکه
لپ تاپ
سخت افزارهای جدید
سایر مقالات مربوط به سخت افزار
موبایل
نوکیا
سونی اریکسون
اندروید
آیفون
ویندوز موبایل
سایر گوشی ها
تکنولوژی موبایل
همراه اول
ایرانسل
آموزش و ترفند های عمومی موبایل
آموزش های تخصصی موبایل
سایر مقالات مربوط به موبایل
برنامه نویسی
سی شارپ
VB و VB.Net ویژوال بیسیک
ASP و ASP.Net
کامپایلر های قدیمی
سایر مقالات مربوط به برنامه نویسی
سایر
سایر مقالات آموزشی
خواندنی ها !