جنگ و صلح
داستان از كجا شروع شد؟
<ما قصد جلوگيري از اين كار را نداريم>. اين پاسخ اپل به يك پرسش مهم، درست پس از اعلام خبر مهاجرت اين شركت از پردازندههاي پاور پيسي به سوي پردازندههاي شركت اينتل بود. آيا ميتوان سيستمعامل ويندوز را روي مكهاي مبتني بر پردازندههاي اينتل نصب كرد؟ اين پرسش پس از آن بارها تكرار شد و اپليها هم همان پاسخ را تكرار كردند؛ بسيار خوب! اگر اپل قصد جلوگيري از بوت شدن ويندوز روي مكهاي جديد را ندارد، پس بايد دست به كار شد. به اين ترتيب بسياري از كاربران تلاش خود را آغاز كردند. مهمترين مشكل نصب ويندوز روي كامپيوترهاي اپل اين بود كه اين سيستمها از فناوري جديدتر EFI به جاي بايوس استفاده ميكردند كه ويندوزاكسپي از آن پشتيباني نميكرد.
.
سیگنالینگSIP
لینوکس
تنظیم و پیکربندی و نصب FTP-File Transfer Protocol در لینوکس:
یک پروتکل سریع در سطح برنامه کاربردی که بطور گسترده ای برای کپی کردن فایلها از کامپیوتر راه دور یک شبکه TCP/IPمورد استفاده قرار میگرد این پروتکل همچنین به کاربر امکان میدهد تا از فرامین FTP برای کار با فایلها مثلا فهرست فایلها و داریکتوری ها در سیستم راه دور استفاده کنند.
ساده ترين روش ساخت کتاب الکترونيکي
در اينجا مي خواهيم ساده ترين روش تهيه و ساخت يک کتاب الکترونيکي ( PDF ) بدون هيچ برنامه اضافي در سيستم را بررسي کنيم ، اميدوارم اين روش ساده قدمي براي به وجود آمدن کتابهاي الکترونيکي بيشتر و بهتر و مفيدتر باشد . اولين قدم، بوجود آوردن فايلي از متن کتاب در برنامه هاي ويرايش متن نظير Word Pad يا Microsoft Word است. توجه شود Word Pad و Word برنامه هايي هستند که در تمام سيستم ها موجود است . قدم دوم، تبديل فايل متن با فرمت doc يا هر فرمت ديگري به فرمت PDF که فرمت معمول کتاب هاي الکترونيکي است ، براي اين کار از سايت شرکت Adobe مبتکر برنامه Acrobat و کتابهاي الکترونيکي استفاده مي کنيم ، در مرورگر صفحه http://createpdf.adobe.com باز مي کنيم ، براي استفاده از خدمات رايگان اين سايت گزينه ي try it for free را انتخاب و در صفحه بعد کشور را انتخاب مي کنيم ، صفحه بعدي فرم ثبت نام سايت است که در آن e-mail وارد شده به عنوان usar name در نظر گرفته خواهد شد . بعد از پر کردن فورم ثبت نام به صفحه بعدي انتقال يافته و در آن Convert a file را انتخاب مي کنيم . در انتهاي اين صفحه گزينه ي ...I accept را انتخاب مي کنيم ، در صفحه بعد دوباره Convert a file را انتخاب مي کنيم ، اينبار پنجره جديدي باز مي شود ، از گزينه Browse فايل مورد نظر براي تبديل را انتخاب مي کنيم و Continue را انتخاب مي کنيم ، در صفحه بعد از انتخاب Optimization Setting گزينه ي eBook را انتخاب مي کنيم و از انتخاب Delivery Method گزينه ي Wait for PDF conversion browser را انتخاب مي کنيم ، سپس دکمه Create PDF . حالا بعد از چند ثانيه PDF شما حاضر است ، براي مشاهده !View PDFرا انتخاب کنيد . |
ترفند ويندوز و رجيستري
ترفند شماره 1 نمايش سازندگان ويندوز Me و 98 را انتخاب نماييد Properties كليك راست كنيد وگزينه Desk Top براي اين منظور روي گزينه د3ِِِ Screen Saver Name رفته و در قسمت Screen Saver سپس رويه زبانه تغيير دهيد volcano آن را به Text را كليك كرده و Settings را انتخاب كنيد دكمه Text -------------------------------------------------------------------------------- ترفند شماره 2 بالا بردن سرعت را انتخاب نماييد Properties كليك راست كنيد وگزينه My Computerروي را كليك كنيد File Systemرفته و Performance بر روي زبانه را Desk Top Computer گزينه Settings درقسمت تغيير دهيد Network Server به بالا بردن سرعت باز شدن پنجره ها را اجرا كنيد و به مسيرزير برويد Registry Editor HKEY_CURRENT_URER\Control Panel\Desk Top. اضافه كنبد ((String Value))REG_SZ را از نوع MenuShow Delayپارامتر ارزش آن را برابر 0 قرار دهيد -------------------------------------------------------------------------------- ترفند شماره 3 Web View Background تغيير را اجرا كنيد و به مسير زير برويد Registry Editor HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr ent Version اضافه كنيد ((String Value))REG_SZ را از نوع WebView پارامتر تنظيم كنيد Gif ارزش آن را برابر تصويري -------------------------------------------------------------------------------- ترفند شماره 4 Recycle Bin تغيير نام را اجرا كنيد Registry Editor. تايپ كنيد Recycle Bin عبارت Findرا زده ودر قسمت F3كليد آن را به عبارت مورد نظر تغيير دهيد Recycle bin بعد از پيدا شدن -------------------------------------------------------------------------------- ترفند شماره 5 بهينه سازي سرعت مودم خود را پيدا كنيد Port Modemبرويد [Port]را پيدا كرده و به قسمت win.ini فايل و آن را به صورت زير تغيير بدهيد COM3:=921600,n,8,1,p -------------------------------------------------------------------------------- ترفند شماره 6 Auto Run ايجاد فايل بسازيد ودر ريشه درايو مورد نظر خود قرار دهيد Autorun.inf يك فايل متني بانام را بنويسيد[Autorun]در اولين خط فايل هميشه عبارت Icon=مسير آيكون مورد نظر را در اين قسمت مي توانيد بنويسيد Open=مسير فايل اجرايي مورد نظر را هنگام دوبار كليك كردن بر روي درايو -------------------------------------------------------------------------------- ترفند شماره 7 مخفي كردن Device Manager : به زير كليد زير برويد: [HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersio n\Policies\System] و يك مقدار DWORD به نام NoDevMgrPage بسازيد و به آن مقدار يك بدهيد. -------------------------------------------------------------------------------- ترفند شماره 8 كاغذ ديواري ثابت(Wallpaper): به زير كليد زير برويد: [HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersio n\Policies\ActiveDesktop] و يك مقدار DWORD به نام NoChangingWallpaper بسازيد و به آن مقدار يك بدهيد. -------------------------------------------------------------------------------- ترفند شماره 9 بدون كليك راست بر روي دسك تاپ: به زير كليد زير برويد: [HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersio n\Policies\Explorer] و يك مقدار DWORD به نام NoViewContextMenu بسازيد و به آن مقدار يك بدهيد. -------------------------------------------------------------------------------- ترفند شماره 10 بدون كليك راست بر روي نوار وظيفه: به زير كليد زير برويد: [HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersio n\Policies\Explorer] و يك مقدار DWORD به نام NoSetTaskbar بسازيد و به آن مقدار يك بدهيد. -------------------------------------------------------------------------------- ترفند شماره 11 ويرايش يا حذف آخرين دستورات Run : به زير كليد زير برويد: [HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\RunMRU] و هر تغييري را كه دوست داريد بدهيد. -------------------------------------------------------------------------------- ترفند شماره 12 بدون كليك راست بر روي منوي Start : به 2 زير كليد زير برويد: [HKEY_CLASSES_ROOT\Directory\shell] [HKEY_CLASSES_ROOT\Folder\shell] و نام زير كليد Shell را به Shell.old تغيير دهيد. -------------------------------------------------------------------------------- ترفند شماره 13 برداشتن علامت ميان بر از آيكون ها(فلش كوچك در سمت چپ در پايين آيكون): به 2 زير كليد زير برويد: [HKEY_CLASSES_ROOT\Inkfile] [HKEY_CLASSES_ROOT\piffile] و مقدار IsShortcut را حذف كنيد. -------------------------------------------------------------------------------- ترفند شماره 14 تغييرعنوان مرورگر اينترنت: مرورگر Internet Explorer به طور پيش فرض داراي عنوان Microsoft Internet Explorer است. براي تغيير آن به زير كليد زير برويد:ِ [HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main] و يك مقدار رشتهاي به نام Window Title بسازيد و به آن هر عبارتي را كه دوست داريد , بدهيد. |
فيلترينگ اشتباهى
ا گذشت بيش از ۵ سال از استقرار و استفاده عمومى از اينترنت در كشور همچنان موضوع فيلترينگ به عنوان يك بحث جدى و مهم در اين عرصه مطرح است و همواره مى توان نظراتى را در زمينه فيلترينگ، ماهيت و تاثيرات آن روى اينترنت و سايت هاى اينترنتى و يا در ديگر رسانه ها مشاهده كرد.
بحث هايى كه عمدتاً و بعد از گذشت حداقل سه سال از آغاز فيلترينگ گسترده در اين عرصه همچنان ذهن فعالان اين بخش را به خود اختصاص داده است. فيلترينگ همچون بحث هايى كه در زمينه هاى ديگر توسعه آى تى و شبكه هاى اطلاع رسانى در كشور مطرح مى شود به يك موضوع دنباله دار تبديل شده و حتى اخبار و گزارش هاى مربوط به آن با حساسيت بيشترى پيگيرى مى شود. شكى نيست كه فيلترينگ اينترنت حداقل از يك سال قبل به اين سو با شدت و سختگيرى بيشترى انجام مى گيرد. اين سختگيرى ها بخشى به دليل استفاده مراجع مسئول فيلتركننده از نرم افزارها و سخت افزارهاى پيشرفته تر است و بخشى ديگر به دليل تغييرات سياسى و اجتماعى است كه در اين مدت در بدنه سياستگزارى كشور رخ داده است.
اگر تا چند سال قبل نقاط دسترسى يك كاربر به شبكه اينترنتى از طريق شركت هاى ISP متعدد (كه هر كدام با استفاده از ديش به طور مستقل به اينترنت متصل بودند) صورت مى گرفت از چند سال قبل به اين سو زمينه هاى حقوقى و فنى يكپارچه شدن دروازه هاى ورودى و خروجى تبادل اطلاعات اينترنتى آماده شد و شركت ديتاى سابق (شركت فناورى اطلاعات فعلى) مسئوليت توزيع اينترنت در كشور را برعهده گرفت. در ابتداى كار به دليل اينكه اين شركت قادر به ارائه تمام پهناى باند درخواستى كشور نبود با تصويب شوراى انقلاب فرهنگى برخى شركت هاى اينترنتى تحت عنوان ICP نيز اجازه دسترسى مستقيم به اينترنت را (تحت نظارت شركت ديتا) به دست آوردند. به اين ترتيب عملاً راه هاى دسترسى به اينترنت براى شركت هاى اينترنتى به دو طريق ديتا و شركت هاى ICP محدود شد و اين موضوع شرايط را براى اعمال محدوديت هاى يكسان در اين عرصه فراهم كرد.
به رغم اين اما تجربه دو سه سال اخير به روشنى نشان مى دهد كه همچنان فيلترينگ اينترنت به شكل يكسانى براى همه خدمات دهندگان آن اعمال نمى شود و همچنان كاربران اينترنت شاهد سرويس دهى متفاوتى در اين عرصه هستند. حضور بخشى از قوه قضائيه در اين زمينه و ارتباط مستقيم آنها با شركت هاى ICP از يك سو نوع متفاوتى از فيلترينگ را بر اين عرصه تحميل مى كند. اين در حالى است كه شركت ديتا كه همچنان بخش عمده اى از شركت هاى ISP از سرويس هاى اينترنت آن استفاده مى كنند نيز نوع ديگرى از فيلترينگ را ارائه مى دهد. علاوه بر اين شركت هاى ارائه دهنده اينترنت (عمدتاً ICPها) نيز به جز تبعيت از اين دو مرجع هركدام فيلترينگ سليقه اى مربوط به خود را دارند و همين پراكندگى شايد مهمترين مشكل كاربران اينترنت در مواجهه با اين موضوع باشد.
• جلوتر از خط قرمز
دو سال قبل مقامات مخابراتى اعلام كردند كه براى تقويت فيلترينگ خود از يك نرم افزار و سخت افزار آمريكايى بهره مى برند كه قيمت آن چيزى در حدود ۷ ميليون دلار است. هر چند در ابتدا شكل و شيوه اى كه توسط اين فيلترينگ ارائه مى شد اعتراض هاى گسترده كاربران را برانگيخت اما به تدريج مقامات مخابراتى با تصحيح برخى اشتباهات اين فيلترينگ را براى شبكه توزيع اينترنت در داخل كشور مستقر كردند. براساس آنچه كه شوراى عالى انقلاب فرهنگى تصويب كرده كميته اى سه نفره مسئول تعيين مصداق سايت هاى نامطلوب اينترنتى شناخته شده است. چند ماه پس از انجام فيلترينگ جديد مشخص شد كه اين كميته تنها حاضر به تعيين مصداق سايت هاى فارسى و سياسى است و بخش عمده سايت هاى غيرمطلوب مثل سايت هاى غيراخلاقى و خشونت آميز عملاً بايد توسط خود شركت ديتا شناسايى و مورد فيلتر قرار گيرند.
شركت ديتا به غير از آنكه سايت هاى فارسى را براساس دستور كميته سه نفره و سايت هاى مستهجن را نيز براساس يافته هاى خود فيلتر مى كرد ليست محرمانه اى را نيز در اختيار شركت هاى ICP قرار مى داد تا آنها نيز همين سايت ها را مورد فيلترينگ قرار دهند.
با اين وجود به دليل آنكه شركت هاى ICP از منبع ديگرى به غير ديتا نيز دستور فيلترينگ مى گرفتند به اين ليست بسنده نمى كردند و سايت هاى ديگرى را نيز مورد فيلتر قرار مى دادند تا رضايت متولى ديگر اين عرصه را نيز فراهم آورند. شركت هاى ICP در اين زمينه سعى مى كردند حتى تا اندازه اى جلوتر از خط قرمز ها نيز حركت كنند تا احياناً در مسير برخورد قانونى قرار نگيرند و از آن جمله برخى از شاخص ترين شركت هاى خدمات دهنده اينترنت عملاً سختگيرانه ترين فيلترينگ را نيز اعمال مى كنند. در شيوه جديدى از فيلترينگ كه توسط اين دسته از شركت ها انجام مى گيرد كلمات به عنوان عناصر اصلى دسترسى و جست وجوى سايت ها (عمدتاً سايت هاى غيراخلاقى) مورد فيلتر قرار مى گيرند به اين ترتيب اگر كاربرى يك نام مستهجن را در فيلد جست وجو تايپ كند بلافاصله با صفحه فيلترينگ روبه رو مى شود. به رغم اين كه به نظر مى رسيد اين شيوه عملاً دسترسى به اين دسته از سايت ها را مسدود كرده باشد اما به دليل آنكه دايره استفاده از اين كلمات به كلمات مستهجن محدود نمى شد و به ساير كلمات نزديك به اين دسته نيز بسط داده شد به اين ترتيب عملاً دايره وسيعى از جست وجوى كاربران اينترنتى كه احياناً كلمه يا كلماتى از اين دست در داخل آنان قرار مى گرفت مسدود شد. به عنوان مثال هم اكنون برخى شركت هاى اينترنتى كلماتى مثل «عاشقانه» و يا «جنسيت» را مورد فيلتر قرار داده اند در حالى كه اين دو كلمه به جز معناى عمومى غيرمستهجن خود معانى بسيارى را نيز در بر مى گيرند كه به اين ترتيب كاربران قادر به دسترسى به يافته هاى مرتبط با آنها نيستند.
• غيرهوشمندانه
فيلتر كردن كلمات امروزه يكى از بزرگترين مشكلات كاربران علمى و تخصصى است. هم اكنون بخش عمده اى از سايت هاى علمى، هنرى و فرهنگى به دليل آنكه از كلماتى شبيه به كلمات مشكوك استفاده مى كنند مورد فيلتر قرار گرفته اند. اما اين دايره به همين جا ختم نمى شود، از آنجا كه اين قسم از فيلترينگ اساساً شكل هوشمندى ندارد تركيب سالم برخى كلمات را كه ممكن است شامل يك كلمه غيراخلاقى نيز باشد مورد فيلتر قرار مى دهند. به عنوان مثال باز همين دسته از شركت هاى ICP نام «پورنجاتى» يا «پورنادريان» را صرفاً به دليل آنكه در ميان آنها كلمه «پورن» قرار گرفته مورد فيلتر قرار داده اند، اين در حالى است كه عملاً چنين تركيب هايى حتى به دورترين اشكال ذهنى نيز ممكن نيست نشان دهنده يك جست وجوى غيراخلاقى باشد. مواردى از اين دست كه شامل تركيب هاى سالم از برخى كلمات نسبتاً نامانوس باشد را مى توان يكى از معضلات فعلى بخش فيلترينگ كشور دانست به طورى كه عملاً دسترسى هاى بسيارى را نيز به سايت هاى مناسب مسدود مى كند. هم اكنون بخش عمده اى از قشرهاى دانشگاهى و علمى نسبت به اين شكل فيلترينگ اعتراض مى كنند چراكه در ازاى سايت هاى غيراخلاقى كه تنها ۲ درصد كل اينترنت را تشكيل مى دهند سايت هاى بسيارى نيز مورد فيلتر قرار گرفته است.
مقامات شركت فناورى اطلاعات (ديتاى سابق) از ايجاد يك بانك فيلترينگ و يكجانبه شدن سيستم منبع مسدودسازى سايت ها خبر داده اند. بر اين اساس اختلافى كه هم اكنون ميان فيلترينگ مراكز مختلف ارائه كننده اينترنت وجود دارد از بين رفته و از شيوه اى به غير از مسدودسازى كلمه نيز بهره گرفته مى شود. به گفته آنان اين سيستم جديد شامل نرم افزار ايرانى خواهد بود كه توسط يك شركت ايرانى پياده سازى شده و مراحل انتهايى تست خود را مى گذراند. تغيير فيلترينگ از نسخه آمريكايى به ايرانى در حالى صورت مى گيرد كه طى يك سال گذشته بحث هاى مختلفى مبنى بر وجود دانش فنى فيلترينگ در داخل كشور مطرح شده بود. از طرف ديگر چند هفته قبل نيز خبر رسيد كه يك شركت آمريكايى اعلام كرده كه ايران از نرم افزار فيلترينگ اين شركت به طور غيرقانونى استفاده مى كند، اين در حالى است كه پيش از اين اعلام شده بود كه نرم افزار فيلترينگ آمريكايى به طور قانونى و با قيمت ۷ ميليون دلار خريدارى شده است. به نظر مى رسد يكى از مواردى كه مخابرات ايران را به سمت بهره گيرى از نرم افزارهاى ايرانى در اين خصوص سوق داده بحث هايى در اين زمينه باشد خصوصاً آنكه شركت هاى آمريكايى براساس قوانين تحريم آمريكا از معامله با ايران منع شده اند.
تا چند هفته ديگر دور نهايى اجلاس جامعه اطلاعاتى در تونس برگزار مى شود. اين اجلاس كه از حدود دو سال قبل شكل اجرايى به خود گرفت در واقع در زمينه گسترش و توزيع ابزارهاى اطلاع رسانى و تكنولوژى اطلاعات در كشورها تاكيد دارد. موضوعى كه خصوصاً در كشورهاى فقير و يا در حال توسعه به عنوان عاملى بالقوه براى جهش توسعه اى قلمداد مى شود. يكى از اصولى ترين بخش هاى مورد توافق در اين اجلاس دسترسى آزادانه مردم سراسر جهان به اطلاعات بود و در اين زمينه چند اصل در اعلاميه اصول مورد تاكيد همه كشورهاى حاضر قرار گرفت.
هم اكنون فيلترينگ اينترنت به عنوان عاملى جهت تعيين رژيم حقوقى و معيارى براى آزادى بيان در كشورها به شمار مى آيد. هر چند اين ابزار عمدتاً از سوى برخى قدرت ها براى تكميل فشارهاى سياسى به كار برده مى شود اما در واقع عاملى نيز براى تعيين سطح آزادى هاى اجتماعى نيز هست. ايران به دليل برخوردارى از حكومتى اسلامى همچون بسيارى از كشورهاى ديگر اسلامى موضوع اينترنت را به عنوان فرصت و تهديد تواماً پذيرفته و آن را با تمهيدات و پاكسازى هايى قابل استفاده براى مردم كشور مى داند.
با توجه به مخالفت ها و هراس هايى كه در ابتداى ورود و توزيع اينترنت در كشور وجود داشت هم اكنون برخى فيلترينگ را به عنوان يك ابزار اطمينان بخش از ادامه فعاليت اين شبكه در داخل كشور مى دانند و وجود آن را بسيار ضرورى عنوان مى كنند. به رغم اين برخى نيز به شيوه هاى اعمال اين بستر محدودكننده انتقاد دارند و خصوصاً شيوه هايى كه منجر به بروز مشكلاتى در عرصه هاى بين المللى مى شود را يك نقطه ضعف براى كشورمان به حساب مى آورند. به رغم اين در برخى مجامع بين المللى مثل اجلاس جامعه اطلاعاتى و خصوصاً در زمانى كه بحث بر سر مديريت اينترنت بالا مى گيرد موضوع كنترل اينترنت و توجيهات مربوط به آن از سوى ساير كشورها چندان مورد پذيرش قرار نمى گيرد. در اجلاس اخير مقدماتى جامعه اطلاعاتى و در جايى كه كشورهايى مثل ايران، چين و برزيل توانسته بودند نظرات عمده خود را مبنى بر خروج از انحصار اينترنتى آمريكا به ديگر كشورها بقبولانند تنها موردى كه از سوى مخالفان اين موضوع با آن روبه رو شدند اين بود كه اين كشورها اينترنت را در كشور خود محدود مى كنند و لذا نمى توانند در زمينه مديريت اينترنت تصميم گيرى كنند چراكه احتمالاً در صورت دستيابى آنان به اين شكل از مديريت چنين نحوه محدوديتى براى ساير كشورها نيز به اجرا در خواهد آمد. چنين توجيهاتى عمدتاً با هدف ترساندن كشورهاى ديگر از خروج انحصار اينترنتى ايالات متحده بود وگرنه حتى محدوديت هاى اينترنتى خصوصاً در زمينه پورنوگرافى كودكان در خود ايالات متحده نيز به شكل سختگيرانه اى اعمال مى شود.
• • •
فيلترينگ اينترنت همچون چاقويى دولبه مى تواند به همان شكل كه دسترسى به برخى سايت هاى غيرمفيد و غيراخلاقى را مسدود سازد، مى تواند سايت هاى مفيد و سالم را نيز از دسترس كاربران دور كند. به نظر مى رسد پيگيرى روش هايى براى اعلام و اصلاح فيلترينگ اشتباهى مهمترين كارى مى تواند باشد كه در بخش مخابراتى صورت بگيرد، خصوصاً آنكه حداقل در اين عرصه تاكنون سياست هاى جديد اعلام نشده و هنوز مقامات جديد خود را با اين موضوع به طور جدى مواجه نديده اند.
ترفند
مکن است قصد داشته باشید تا چند روزی به سفر بروید. با این حساب ایمیل هایی که برای شما ارسال میشود طبعأ بی جواب میمانند. در این ترفند قصد داریم به معرفی یک قابلیت جالب نرم افزار Outlook Express بپردازیم که با استفاده از آن میتوانید ایمیل هایی که برای شما می آید را به طور اتوماتیک یک جواب بدهید. به عنوان مثال در صورتی که در سفر باشید میتوانید کاری کنید که پس از دریافت هر ایمیل ، پاسخی که در بر دارنده در سفر بودن شماست برای نگارنده ایمیل ارسال شود.
برای این کار:
ابتدا با استفاده از نرم افزار Notepad متن مورد نظر خود را تایپ کرده و آن را در جایی Save کنید.
حال نرم افزار Outlook را اجرا کنید.
سپس به منوی Tools رفته و از Message Rulles روی Mail کلیک کنید.
اکنون از قسمت Select the Conditions for your گزینه For all messages و از قسمتSelect the Action for your گزینه Reply with messages را علامت بزنید.
در ادامه ، روی عبارت Message از بخش Rule Description کلیک کرده وپس از انتخاب ایمیل ذخیره شده، کلید Enter را بزنید.
باركد - شناسایی از طریق فرکانس رادیویی
باركد - شناسایی از طریق فرکانس رادیویی
اصولاً به هر سيستمی كه قادر به خواندن و تشخيص اطلاعات افراد يا كالاها باشد سيستم شناسايی يا Identification System گفته ميشود.
بطور كلی شناسايی خودكار و نگهداری داده ها (AIDC) روشی است كه طی آن تجهيزات خواه سخت افزای يا نرم افزاری قادر به خواندن و تشخيص داده ها بدون كمك گرفتن از يك فرد هستند.
باركدها، كدهای دو بعدی، سيستم های انگشت نگاری ، سيستم شناسايی با استفاده از فركانس راديويی، سيستم شناسايی با استفاده از قرنيه چشم و صدا و ... از جمله اين راهكارها در اين مقال ميباشند. يكی از جديد ترين مباحث مورد توجه دانشمندان جهت شناسايی افراد يا كالاها استفاده از سيستم شناسايی با استفاده از فركانس راديويی يا RFID ميباشد.
RFID كه مخفف سه واژه Radio Frequency Identification است؛ امروزه توسط فروشگاه های زنجيره ای بزرگی چون "وال مارت" و "مک دونالد" و نيز سازمانهای مهمی چون "وزارت دفاع ايالت متحده آمريكا" استفاده شده و امتحان خود را به خوبی پس داده است.
RFID چيست ؟
تصور كنيد كه وارد يك فروشگاه زنجيره ای شده ايد و اقلام مورد نياز خود را داخل چرخ دستی (trolley) قرارداده ايد. صندوق دار با استفاده از بار كد ميبايستی كه تك تك اقلام داخل سبد را برداشته و اطلاعات آن را توسط باركد خوان (Barcode Reader) يكی يكی به داخل رايانه وارد كند تا فاكتور اقلام انتخابی شما صادر گردد. بسياري از اوقات بدليل آنكه تعداد كالاهای خريداری شده بسيار زياد ميباشند؛ صفهای طولانی ای در فروشگاه های زنجيره ای تشكيل ميشود.تازه ، گاهي اوقات نيز مخدوش شدن علائم بار كد، از خواندن اطلاعات جلوگيری ميكند ، كه اين خود موجب مشكلات بيشتری ميشود.
با اين فن آوری جديد يعنی RFID شما سبد كالای خود را برميداريد و بدون اينكه مجبور به ايستادن در صفهای طولانی شويد و يا حتي بدون اينكه مجبور باشيد اقلام خريداری شده را به صندوقدار يا نگهبان نشان دهيد، از در خارج ميشويد.
چرا؟ چون برچسب روي كالا ديگر باركد (Barcode) نيست بلكه از نوع RFID ميباشد و خودش با فرستان علائم راديويي كليه اطلاعات جاری خود از قبيل تعداد، قيمت، وزن، ... را به كامپيوترهای موجود در درهای خروجی مخابره ميكند.
اين برچسبها داراي دو بخش تراشه و آنتن هستند و داراي عملكرد بسيار ساده ای می باشند؛ تراشه اطلاعات را از طريق آنتن منتشر ميكند و حسگرهايی در اطراف قرار دارند ،اين اطلاعات را دريافت ميكنند.
از جمله مهمترين محاسن آن كاهش سرقت يا دزدی و محاسبه سريعتر تعداد كالاهای موجود در انبار بدون نياز و كمك به نيروهای انسانی است.
اما تنها اشكال اين فن آوری گران بودن آن است، اگر چه روزگاری ميرسد كه تمامي اشياء و كالاها اين برچسب ها را مثل باركد خواهند داشت.
بطور كلي RFID يا سيستم شناسايی با استفاده از فركانس راديويی سامانه ی شناسايی بی سيمی است كه قادر به تبادل داده ها بوسيله برقراری اطلاعات بين يك Tag كه به يك كالا ، شئ يا .. متصل شده است و يك بازخوان (Reader) می باشد.
اصولاً سامانه های RFID از سيگنالهای الكترونيكی و الكترو مغاطيسی برای خواندن و نوشتن داده ها بدون تماس بهره گيری می كنند.
Tag ها وسيله شناسايی متصل شده به كالايی است كه ما ميخواهيم آن را رد يابی كنيم وبازخوان ها (Reader) ها وسايلي هستند كه حضور برچسب ها را در محيط تشخيص داده و اطلاعات ذخيره شده در آنها را بازيابی ميكنند.
با توجه به اينكه اين سيستمها بر مبناي تغييرات امواج مغناطيسی و يا فركانس های راديويی كار ميكنند، جهت تقويت سيگنالهای موجود در محيط گاهي اوقات از آنتن (تقويت كننده سيگنال) نيز استفاده ميشود.
تجهيزات مورد نياز
بطور كلي فن آوري RFID از تجهيزات ذيل جهت پياده سازی بهيه خود كمك ميگيرد:
1. انواع برچسب Tag
2. انواع خواننده بر چسب Reader
3. انواع نويسنده اطلاعات Printer
4. آنتن- تقويت كننده سيگنال
5. نرم افزار مديريت اطلاعات
6. بانك اطلاعاتي، ساختار شبكه اطلاعاتي
TAG چيست؟
همانطور كه گفته شد Tag ها وسيله شناسايی متصل شده به كالا، شئ، فردی هستند كه ما ميخواهيم آنرا رد يابی كنيم.
اما اينكه هر يك از كالاها دارای اشكال و ظواهر گوناگون و نيز دارای محيطهای فيزيكی گوناگونی است، اين ضرورت را ايجاب ميكند تا Tag ها را با توجه به ويژگيهاي فيزيكي (ظاهريشان) دسته بندي كنيم.
بطور كلي بعضي از ويژگيهای ظاهری Tagها بصورت زير ميباشد:
الف- Tag هايی كه دارای كفه پلاستيكی از جنس PVC ميباشند و معمولاً در وسط آنها يك سوراخ ديده ميشود كه بسيار با دوام بوده و ميتوان از آنها بارها و بارها استفاده كرد.
ب- Tag هايی كه شبيه كارتهای اعتباری هستند ومعمولاً به آنها كارتهای هوشمند بدون تمـاس (Contact less Smart Cards) گفته ميشود.
ج- Tag هايی كه بصورت لايه های كاغذی بر روی برچسب ساخته ميشوند كه به آنها برچسب های هوشمند (Smart Labels) گفته ميشود.
د- Tag هايی كه در محيطهای قابل فرسايش (مثلاً آب يا مايع) به خوبی كار ميكنند. اينگونه Tag ها در كپسولهای شيشه ای قرار دارند.
ه- Tag های كوچك كه در داخل اشياء عمومی مثل لباس، ساعت، دستبند و .... كارگذاشته ميشود. اغلب ممكن است به شكل يك كليه يا دسته کليد بنظر برسند.
در صورتيكه بخواهيم Tag ها را با در نظر گرفتن منبع انرژی تامين كننده شان دسته بندی كنيم به 4 دسته اصلی تقسيم بندی می شوند:
1.Tag های غير فعال Passive Tags
که انرژی و برق مورد نياز خود را از Reader ها بوسيله يکسری از روش های تراگسيل بدست می آورند.
2.Tag های فعال Active Tags
كه انرژی مورد نيازشان توسط يك باطری داخلی و جهت برقراری ارتباط دارای يك پردازنده، يك
حافظه و حسگر می باشند.
3.Tag هايی نيمه غير فعال Semi-Passive Tags
كه علاوه بر استفاده از باطری داخلی شان، ميتوانند از انرژی منتقل شده توسط Readerها نيزبهره
مند شوند.
4.Tag هاي دو طرفه Two way Tags
كه علاوه براستفاده از باطری داخلی شان ميتوانند بدون كمك گرفتن از Readerها ديگر اقسام هم شكل خود را نيز شناسايی كرده و با آنها به گفتگو بپردازند.
Readerچيست؟
قبلاً اشاره شد كه Reader ها وسايل الكترونيكي هستند كه حضور Tag ها را در محيط تشخيص داده و اطلاعات ذخيره شده در آنها را بازيابی ميكنند.
سه دسته عمده Reader ها بصورت:
1.مدل ثابت Fixed Type
2.مدل دستي Hand held Type
3.مدل كارت PC Card Type
مزايای استفاده از فن آوری RFID
مزايا استفاده از اين تكنولوژی به شرح ذيل ميباشد:
1.كاهش هزينه ها (كاهش فعاليت های دستی و افزايش سرعت)
2.اتوماسيون (بدون توقف)
3.كاهش خطا
4.كنترل فرايندهای غير قابل رويت
5.امكان به روز رسانی بر چسب ها بدون دخالت دست
6.امنيت
7.يكپارچگی
كاربری در RFID
- مديريت بار مسافران :
شناسايي و كنترل بار و اثاثيه مسافران با استفاده از فركانسهای راديويی RFID
در دسامبر سال 2004 همايشی با شركت اعضاء ياتا و با هدف زمينه سازی كاربردی IT در شركتهای هواپيمايی در خاور ميانه برگزار گرديد كه البته عمده توجه خود را بر تسهيل امور صنعت هواپيمايی معطوف نمود. پروژه سوم تائيد شده در اين مجمع با عنوان شناسايی و كنترل بار و اثاثيه مسافران با استفاده از فركانسهای راديويی RFID به اعضاء معرفی گرديد.
پروژه سوم، شناسايي و كنترل بار و اثاثيه مسافران با استفاده از مهمترين بخشهای بررسی شده درباره اين پروژه در ذيل ارائه شده است:
هدف از بكارگيری فركانسهای راديويی جهت شناسايی و كنترل بار و اثاثيه مسافران، ترويج و توسعه فناوری RFID به منظور بهبود مديريت و سازماندهی فرآيندهای مختلف اداره بار نظير جداسازی، دسته بندی و حمل و نقل اثاثيه مسافران و جلوگيری از خسارات احتمالی يا مفقود شدن اين محموله ها می باشد.
در عين حال بكارگيري سيستم RFID موجب كاهش هزينه های شركتهای هواپيمايی و ارتقاء سطح خدمات ارائه شده به مشتريان ميگردد.
اما منظور از برچسب های شناسايی و كنترل با فناوری RFID چيست؟
اين برچسبها در شكلهای استانداردی ارائه ميگردند و يك تراشه كه توانايی شناسايی فركانس های راديويی را دارا ميباشد، داخل اين برچسب ها جا سازی گرديده است.
در عين حال اين تراشه ها ظرفيت ذخيره داده های جديدتر را نيز دارا ميباشند. استفاده از RFID در مديريت بار مسافران سبب كاهش خسارات احتمالی يا فقدان بار و اثاثيه مسافران ميگردد و در عين حال فرودگاهها، سيستمهای سريعتر و ارزانتری را در مديريت و سازماندهی هندلينگ بار در اختيار خواهند داشت. از سوی ديگر هزينه های شركتهای هواپيمايی در امور هندلينگ بار نيز به ميزان قابل توجهی كاهش پيدا ميكند و در عين حال امنيت محموله ها و اثاثيه مسافران ارتقاء و زمان مورد نياز برای انجام امور شناسايی و كنترل بار و اثاثيه به حداقل خواهد رسيد.
مراحل طرح اجرايی RFID برای كنترل و شناسايی اثاثيه مسافران از سوی ايكائو بشرح ذيل ميباشد:
1.تشخيص و تعيين فرودگاههای مورد نظر و بررسی شبكه های ورودی، خروجی و عبوری
2.مديريت و سازماندهی ذينفعان و همكاران اجرای طرح، شامل شركتهای هواپيمايی، فرودگاهها و شركت های هندلينگ بار
3.ارزيابی و تخمين هزينه های نصب و راه اندازی كامل سيستم
4.ارائه مدل اقتصادی مناسب برنامه ريزی برای تامين منابع مالی مورد نياز به گونه ای كه منافع تمامی همكاران و ذينفعان اجرای طرح در نظر گرفته شود.
اين سيستم به راحتی با چسباندن Tag بر روی بار مسافران و قراردادن يك سری آنتن و در نهايت Reader در اطراف ونيز قفسه های نگهداری بار مسافران به راحتی قابل اجرا ميباشد.
- مديريت دام و گوشت
شايد به جرات بتوان گفت كه يكی از قديميترين كاربردهای استفاده از فن آوری RFID در رديابی و كنترل حركت حيوانات اهلی مخصوصاً گاوهای شيرده بوده است. امروزه بصورت يك جريان كاملاً متداول، حيوانات همزی و اهلی بوسيله كپسولهای قابل تزريق و يا Tag هايی که به گوش حيوانات متصل می شود؛ به اين فن آوری مجهز می شوند.
اين Tag ها به جهت شناسايی حيوانات اهلی گم شده، مرتب كردن، مراقبت كردن و نگهداری پيشينه درمانی حيوانات اهلی بكار برده ميشود.
البته اين فن آوری درسالهای اخير در صنايع كشاورزی و دارويی كاربرد وسيعی پيدا كرده است. اطلاعات مربوط به حيوانات اهلی، مواد غذايی و دارويی در مواقع بحرانی برای سلامتی جوامع بشری بسيار مفيد ميتواند باشد.
- كنترل ورود و خروج وسايط نقليه
يكي ديگر از كاربردهای بسيار شايع استفاده از فن آوری RFID كنترل ورود و خروج وسايط نقليه در محلهايی است كه امنيت ورود و خروج ماشينها بسيار مهم و ضروری بنظر ميرسد.
اين سيستم با چسباندن يك Tag برروی وسيله نقليه و قراردادن كليه اطلاعات مربوط به اين وسيله در حافظه آن امكان پذير ميشود.
قبل از رسيدن وسيله نقليه به درب ورودی يا خروجی ؛ ماشين از محلی كه در آن يك آنتن جهت دريافت اطلاعات Tag چسبيده شده بر روی وسيله نقليه وجود دارد؛ عبور ميكند. دستگاه Reader اطلاعات موجود بر روی Tag را از آنتن بازخوانی ميكند و در صورتی كه اطلاعات موجود بر روی Tag نشانگر مجوز ورود يا خروج باشد، گيت ورودی يا خروجی باز ميشود.
در صورتی كه هيچ گونه برچسبی بر روی ماشين وجود نداشته باشد و يا در صورتيكه اطلاعات موجود بر روی Tag نشانگر مجوز عدم خروج يا ورود باشد، افراد امنيتی مستقر در محل درب ورودی يا خروجی گيت جهت بارزسی وسيله نقليه اقدام ميكند.
- مديريت كتابخانه ها و كتاب ها
ازجمله كاربردهای جالب فن آوری RFID كاربرد وسيع آن در كتابخانه های بزرگ ميباشد.
با چسباندن يك Tag (كه كليه مشخصات كتاب در آن ذخيره سازی شده است) بر روی كتاب و قراردادن يكسری از آنتن ها و Reader ها در محل كتابخانه ميتوان از مزايای ذيل بهره جست:
الف- جلوگيری از سرقت کتاب های موجود
ب- اجرای سيستم خودكار بازگشت و حتی خروج كتابها از كتابخانه
ج- پيگيری و كنترل چيدمان صحيح كتابها در قفسه های مربوط به خودشان
- كاربرد فن آوری RFID در مباحث پزشكی
فن آوری RFID در مباحث پزشكی كاربردهای بسيار گسترده ای دارد. اين فن آوری بسيار جالب از هنگام ورود بيمار توسط يك دستبند كه كليه اطلاعات بيمار در آن قرار ميگيرد در يك بيمارستان مجهز آغاز ميشود.
ثبت و يا ذخيره سازی اطلاعات بيمار از قبيل نام و آدرس، تاريخ پذيرش و بستری و نيز نوع بيماری ،پزشك معالج ،نوع عمل جراحی و .... در پايين آوردن اشتباهات و خسارات جبران ناپذير در بيمارستان نقش حياتی دارد.
همچنين فرارو يادزديده شدن بيمار از بيمارستان با همين فن آوری تقريباً غير ممكن بنظر می رسيد.
جلوگيری ازجابجا شدن اطفالی كه تازه بدنيا آمده اند از جمله كابردهای بسيار حساس اين فن آوری ميباشد. همچنين در محل های نگهداری دارو، با چسباندن برچسب داروها ميتوان از ميزان مصرف، تاريخ مصرف داروها به راحتی باخبر شد.
حمايت شركت مايکروسافت
در اين بين خبرگزاريهای IT در سراسر دنيا خبر از حمايت (پشتيبانی) شركت مايكروسافت از اين فن آوری را ميدهند.
مايكروسافت بعد از ماهها تاخير، نسخه هاي جديد محصولات طراحی نرم افزار خود را عرضه كرد. شركت مايكروسافت اعلام كرد:
در طول نيم سال اول 2006 نرم افزارهايی را مخصوص برنامه ريزی و كنترل داده های حاصل از دستگاه های RFID عرضه خواهد كرد.
اين نرم افزار ها به سيستم عامل Windows Server اين امكان را ميدهد كه داده ها را از دستگاه های RFID جمع آوری و پردازش كنند.
ديگر برنامه های Microsoft كه شامل BizTalk و پايگاه داده ها SQL SERVER است ؛قادر خواهند بود داده های مربوط به فن آوری RFID را ذخيره سازی كنند.
البته مايكروسافت BizTalk 2006 را كه قادر است داده ها را به درون نرم افزار های OFFICE قراردهد، در سه ماه اول 2006 عرضه خواهد كرد
رايت سي دي در لينوكس
نصب برنامه K3B
K3B برنامه پيشفرض اكثر توزيعهاي لينوكس است و شما در محيط KDE از شاخه System
$rpm-uhv k3b-0.21.3-3.pm.0.x68ً46.rpm
k3b-0.21.3-3.pm.0.x68ً46.rpm نام جديدترين بسته نصب اين برنامه است. در محيطهاي گرافيكي با استفاده از ابزار نصب بستههاي نرمافزاري به راحتي ميتوان برنامهK3B را نصب كرد.
آشنايي با محيط K3B
در محيط K3B بخشهاي اصلي برنامه عبارتند از:
Tool-Bar: مهمترين گزينههاي برنامه، مانند ديالوگ كپي سيدي و رايت DVD در اين نوار ابزار قراردارند.
File Manager: مديريت فايلها و دايركتوريهاي سيستم در اين قسمت صورت ميگيرد. در اين بخش ميتوانيد ميان دايركتوريهاي سيستم حركت كرده و دادههاي خود را انتخاب و به بخش مديريت پروژه منتقل نماييد.
Project Manager: همانگونه كه از نامش پيداست، مديريت توليد و فرمت سيدي و دادههاي انتخابي براي چاپ در اين قسمت صورت ميگيرد.
ايجاد يك CD در K3B
براي ايجاد يك پروژه جديد، ميتوانيد يكي از گزينههاي پنجره Project Manager (داده، صوتي و ديويدي) را انتخاب كنيد. از مسير File
براي تغيير برچسب سيدي بر روي آيكون CD در پنجره پروژه كليك راست كرده و نام آن را تغيير دهيد. با زدن كليد Burn پنجره تنظيمات نوشتن سيدي ظاهر خواهد شد. در اين پنجره ميتوانيد سرعت نوشتن سيدي، نحوه ساخت فايلهاي ISO، و چگونگي Multisession را تنظيم كنيد.
كپي كردن CD
از منوي Tools يا نوار ابزار برنامه، ميتوانيد گزينه Copy CD را انتخاب كنيد. در پنجره ظاهر شده تنظيمات مربوط به ايجاد يك كپي از سيدي موردنظر صورت ميگيرد. در پنجره باز شده، درايوي كه سيدي از آن بايد خوانده شود و درايوي كه سيدي بايد بر روي آن نوشته شود را مشخص ميكنيم. براي تهيه يك تصوير از سيدي در اين پنجره، گزينهcreate image only را فعال ميكنيم. همچنين ميتوان تعداد كپي را نيز در اين پنجره تنظيم كرد. همانطور كه ميدانيد براي ايجاد يك كپي از سيدي، ابتدا يك فايل Image ساخته خواهد شد. دايركتوري نگهداري فايل Image و قابليت پاك نمودن اين فايل پس از پايان پروژه، از ديگر تنظيمات پنجره پروژه كپي سيدي خواهند بود.
نوشتن فايلهاي ISO و ايجاد Image
يكي از تواناييهاي K3B در ساخت و نوشتن فايلهاي ISO است. اگر تعدادي فايل با فرمتISO داريد، براي نوشتن آنها بر روي سيدي كافي است از منوي Tools گزينه Write Iso Image يا Burn CD Image را انتخاب كنيد. در پنجره باز شده دايركتوري فايلهاي ISO را تعريف كنيد و به راحتي آنها را بر روي سيدي بنويسيد. از اين پنجره براي نوشتن يك فايل Image نيز استفاده ميشود. از گزينه Image To Burn فايل Image را براي برنامه تعريف كنيد و در Image Type ميتوانيد نوعImage را مشخص كنيد. تنظيمات ديگر اين پنجره بسيار ساده خواهند بود.
پاك كردن CD
براي حذف اطلاعات CD از منوي Tools
تنظيم اوليه K3B
وقتي ميخواهيد براي اولينبار K3B را اجرا كنيد، براي بررسي درستي كار برنامه، ميتوان تنظيمات اوليهاي را انجام داد. از منويSetting با انتخاب گزينه K3B Setup و وارد كردن رمز عبور ريشه پنجره اين تنظيمات ظاهر خواهد شد. تعريف يك سختافزار جديد و شناسايي برنامههاي نصب شده براي K3B، از مهمترين اين تنظيمات هستند.
پيكربندي K3B
تا اينجا ديديد كه كار كردن با K3B چقدر ميتواند ساده باشد. ممكن است يك سختافزار جديد به سيستم شما اضافه شده باشد و يا دوست داشته باشيد برنامههاي مولتيمديا CD/DVD به K3B معرفي شوند، plugin و Theme به برنامه اضافه كنيد و هر تنظيم پيشرفته ديگري كه ذهن شما را مشغول كرده است. خب پس چرا معطليد؟ از منوي Setting با رفتن به پنجره Configure K3B دست به كار شويد و K3B خودتان را بسازيد و از كار كردن با K3B لذت بيشتري ببريد. حتماً با من موافقيد كه اين تنظيمات هم به سادگي خود K3B هستند و مشكلي نخواهيد داشت.
نتيجهگيري
برنامههاي زيادي در لينوكس براي نوشتن CD/DVD وجود دارد. ابزار مديريت فايل Nautilus در Gnome نيز امكان ايجاد يك سيدي را در خود دارد. حتي از طريق پوسته خط فرمان نيز ميتوان به اين هدف رسيد. هر كدام از اين ابزارها ويژگي خاص خود را دارا خواهند بود. اما هيچكدام به پاي K3B نميرسند و در اين راهنماي كوچك ميبينيد كه با محدوديت مواجه نيستيد و K3B توانايي ايجاد هر پروژه را دارد و در عين سادگي، امكانات و توانمنديهاي قابل توجهي را براي شما فراهم ميكند. به طوري كه از ديگر ابزارهاي مشابه بينياز ميشويد.
تغييرات فايل هايتان را ردگيري كنيد
اگر بيشتر كارهايتان را با كامپيوتر انجام مي دهيدو آن ها را در فايل هاي مختلف ذخيره مي كنيد, يا اگر در محيط هايي هستيد كه چند نفر همزمان روي يك پروژه كار مي كنند, حتما بادردسرهاي سر و كله زدن با توده اي از فايل ها كه دائما هم عوض مي شوند , آشنا هستيد . وقتي چند نفر مختلف يك فايل را ويرايش مي كنند, يا وقتي كه شما كارتان را از كامپيوتر روميزي به لپ تاپتان منتقل مي كنيد. خيلي سخت است كه بدانيد آخرين نسخه يك فايل كدام است يا كجاست و در نتيجه تغييرات آن را دنبال كنيد. در چنين شرايطي به صورت خيلي ساده ممكن است اطلاعات مهم و حياتي خود را از دست بدهيد. ولي با استفاده از Subversion و TortoiseSVN كه دو برنامه اپن سورس براي ردگيري نسخه هاي مختلف فايل هستند, مي توانيد خيلي از نگراني ها درباره بازنويسي فايل هاي مهم و يا ايجاد تغييرات ناخواسته و مضر در آن ها را كنار بگذاريد.
برنامه نويسان مدت هاست كه از برنامه هاي كنترل نسخه براي نگهداري تمام فايل هايشان در يك محل ذخيره سازي مركزي استفاده مي كنند. افراد مي توانند اين فايل ها را Check out كنند, بعد روي سيستم خودشان با آن ها را در محل ذخيره سازي Check in يا Commit كنند.
سيستم كنترل نسخه فقط يك برنامه ساده براي به اشتراك گذاشتن فولدر نيست, بلكه همه دسترسي ها به محل ذخيره سازي را كنترل و مديريت مي كند. اين برنامه مانع از تداخل كار ميان كاربران مختلفي مي شود كه مي خواهند روي يك فايل كار كنند و Check in هاي پشت سرهم را ردگيري مي كند. به طوري كه مي توانيد فايل را به هريك از نسخه هاي قبليش كه بخواهيد برگردانيد, حتي اگر يك فايل را مدت ها پيش پاك كرده باشيد.
برنامه نويسان Subversion را بيشتر به عنوان جانشيني بهبود يافته براي CVS كه سيستم كنترل سورس متداول در دنياي اپن سورس است , در نظر داشته اند. CVS محدوديت هايي دارد كه موجب شده است فقط نزد برنامه نويسان محبوبيت داشته باشد . ولي قابليت هاي Subversion براي ساير كاربران نيز جذاب خواهد بود, البته به شرطي كه با مفاهيم اوليه سيستم فايلي , نظير دايركتوري ها , به آشنايي داشته باشند.
در محيط كار احتمالا Subversion را روي يك سرور نصب خواهيد كرد. ولي براي شروع مي توانيد فايل هاي باينري آن را از نشاني http://subversion.tigris.org دانلود و روي سيستم خودتان نصب كنيد.
Subversion به طور پيش فرض از يك رابط خط فرمان استفاده مي كند . TortoiseSVN رابط بهتري را به كلاينت SVN اضافه مي كند كه در ويندوز اكسپلورر و كادرهاي محاوره متداول فايل ادغام مي شود و قابل دسترسي است . البته شما براي بعضي از كارهاي مديريتي بايد از رابط خط فرمان استفاده كنيد. ولي اكثر كارهاي روزانه از طريق GUI انجام پذير هستند.
وقتي كه هر دو برنامه را نصب كرديد, مي توانيد يك محل ذخيره سازي بسازيد يك دايركتوري را انتخاب كنيد, خط فرمان را باز كنيد و دستور زير را وارد نماييد:
Svnadmin create/path/to/repository
بعد بايد سرور Subversion را اجرا كنيد , كه به فرمان هايي كه از كلاينت Subversion مي آيند، پاسخ مي دهد, براي اين كار در خط فرمان تايپ كنيد:
Svnserve-d-r/path/to/ repository
سرور روي پورت 3690 گوش مي دهد . به طور پيش فرض , سرور فقط اجازه دسترسي فقط خواندني به ريپوزيتوري مي دهد. براي تغيير اين وضعيت فايل path/to/repository/conf/snvserve.conf/ را باز كنيد و خطوط زير را به آن اضافه نماييد:
[ general ]
anon-access=write
به خاطر كمبود جا در اينجا فقط به طور خلاصه قابليت هاي جالب Subversion را مرور مي كنيم. براي اين كه مديريت مستندات خود را شروع كنيد, ويندوز اكسپلورر را باز كنيد و يك دايركتوري را براي اعمال كنترل نسخه انتخاب نماييد. روي اين فولدر كليك راست كنيد . مي بينيد كه دستورات مربوط به Sunversion به منوي متني اضافه شده اند. گزينه Tortoise SVN Import را انتخاب كنيد. برنامه از شما آدرس URL ريپوزيتوري را مي خواهد, svn://I و به دنبال آن آدرس IP يا اسم ماشينتان را وارد كنيد.
حالا مي توانيد از هر ماشيني كه TortoiseSVN روي آن نصب شده باشد, فايل ها را Check out كنيد . يك محل را انتخاب كنيد, كليك راست كنيد و گزينه SVN Checkout را انتخاب نماييد . مجددا آدرس URL ريپوزيتوري را وارد كنيد. Subversion يك كپي از تمام فايل ريپوزيتوري به محل مورد نظر دانلود مي كند .
توجه كنيد كه يك علامت سبز رنگ در گوشه آيكون فايل ديده مي شود و نشان مي دهد كه فايل تغييري نكرده است . اگر تغييري در فايلي بدهيد, اين علامت به يك علامت تعجب قرمز تغيير خواهد كرد. براي آپلودكردن تغييراتتان به ريپوزيتوري روي فايل , كليك راست كنيد و گزينه SVN Commit را انتخاب نماييد. اگر شخص ديگري در اين ميان همان فايل را در ريپوزيتوري بروز كرده باشد, Subversion به شما اخطار مي دهد و عمليات را انجام نمي دهد. در غير اين صورت فايل ها را Check in خواهد كرد. ولي نسخه قبلي آن ها را نيز نگه خواهد داشت . به اين ترتيب شما هميشه مي توانيد تغييرات را به حالت قبلي برگردانيد . حتي اگر از منوي متني TortoiseSVN براي تغيير نام يا پاك كردن يك فايل استفاده كنيد , اين تغييرات نيز حفظ خواهند شد و قابل بازگشت هستند.
وقتي از Subvrsion و TortoiseSVN استفاده مي كنيد, ديگر از بابت اين كه كاربران مختلف كار يكديگر را خراب كنند نگراني نخواهيد داشت و از اين اطمينان خاطر كه هميشه مي توانيد نسخه هاي قبلي يك فايل را به حالت قبلي
انواع آنتن شبکه Wireless
2 – انواع آنتن سكتور 120. 90 و 60 درجه در فركانسهاي 2.4 و 5.8 ghz ( از 15 تا 17 dbi )
3 – انوان آنتهاي parabolic kenbotong ( 30 dbi )
4 – انواع 28 dbi . 32 dbi
5 - انواع آنتهاي Flat panel ( از 23 تا 28 dbi )
6 – انواع Anten box
پرتال چيست؟
تغييرات فايل هايتان را ردگيري كنيد
دو شاخص مهم شبکه، پهنای باند و ميزان تاخير
پهنای باند از جمله واژه های متداول در دنيای شبکه های کامپيوتری است که به نرخ انتقال داده توسط يک اتصال شبکه و يا يک اينترفيس ، اشاره می نمايد . اين واژه از رشته مهندسی برق اقتباس شده است . در اين شاخه از علوم ، پهنای باند نشان دهنده مجموع فاصله و يا محدوده بين بالاترين و پائين ترين سيگنال بر روی کانال های مخابرانی ( باند ) ، است. به منظور سنجش اندازه پهنای باند از واحد " تعداد بايت در ثانيه " و يا bps استفاده می شود . پهنای باند تنها عامل تعيين کننده سرعت يک شبکه از زاويه کاربران نبوده و يکی ديگر از عناصر تاثيرگذار ، "ميزان تاخير" در يک شبکه است که می تواند برنامه های متعددی را که بر روی شبکه اجراء می گردند، تحت تاثير قرار دهد .
ماهيت امنيت در شبكه
رفع مشكل مودم
| ||
![]() | ||
|
آدرس های موقت پست الکترونیکی
شبكه خصوصي مجازي يا VPN (Virtual Private Network
آشنايي با زير ساخت اينترنت
سيستم عامل wheels
Wheels يك سيتم عامل براي commodore 64 هست كه عموماَ به طور فرعي مبني بر GEOS میباشند . Wheels توانايي هاي جديدي به commodore 64 اعطا میكند: توانايي براي پخش movieها و mp3ها و محيط جستجوي اينتر نتي گرافيكي (و توانايي هاي محدود سرويس دهي) و چند وظيفه اي راست . Wheels يك مرحله نيازمندي سيستم دارد : يك super CPU (يك پردازنده 65816كه در مكان c64 استاندارد پدازنده 6502 1mhz) و حد اقل يك 128 k REU. به هر حال آن همچنين پشتيباني میكند از سخت افزار استاندارد GEOS,C64os استاندارد كه نمیتوان جا به جا كرد و شامل هارد درايو (تا 4 گيگا بايت) و فلاپي ديسك با چگالي بالا (تا 1.6 مگا بايت) و نشاني دهي حافظه دست يابي متقيم الصاقي . اوپن سورس بودن wheels ممكن يا غير ممكن میباشد و آن به اينكه چه كسي بپرسد بستگي دارد. اگر چه كه منبع wheels در دسترس هست براي ديد عموم بدون نياز به پذيرش يك اجازه نامه، نرم افزار خودش انحصاري و تجاري است و بيننده هايي كه خود نرم افزارwheels را ندارند انتظار كامپايل كردن كد را ندارند . رقیت اصلی wheels (سيستم عامل) mp3 است.
TCP/IP
تعریف پروتکل
پروتکل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپيوتری است