سفارش تبلیغ
صبا ویژن
به وبلاگ دانش خوش آمدید
از آنچه به کارت می آید بپرس و آنچه را به کارت نمی آید واگذار . [امام علی علیه السلام]

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:14 صبح

(Laptop (1

ویرایش:  23/8/86

در این مقاله با انواع لپ تاپ آشنا شده و پس از مطاله آن قادر به انتخواب لپ تاپ مناسب فعالیت خود خواهید بود. (در مقاله های بعدی قادر به انتخواب بهترین لپ تاپ با توجه به هزینه خود خواهید شد.)

انواع لپ تاپ:

·        نوت بوک های Media Center یا دسک تاپ

·        نوت بوکهای Gaming

·        نوت بوکهای خانگی یا همه کاره

·        نوت بوکهای Ultra portable یا Thin and light

·        نوت بوکهای تجاری

دسته اول که کاربران خاصی دارد از قیمت و وزن بالایی برخور است و نه تنها در ایران ، بلکه در اروپا نیز بازار چندانی ندارد. شکل این گروه از لپ تاپ ها که با نام مولتی مدیا ( جایگزین دسک تاپ یا Media center ) معروف است با لپ تاپهای دیگر تفاوت دارد و دارای صفحه نمایش بزرگ ؛ شبیه تلویزیون ؛ و متصل به کی برد است که به PC های خانگی بیشتر شبیه است. کارایی آنها به عنوان یک کامپیوتر ، تخصصی تر و محدودتر است. تا آنها میتوانید ، تلویزیون ببینید ، موزیک گوش کنید ، ویزایش عکس و فیلم انجام دهید و بسیاری از فعالیتهای مولتی مدیا توسط آنها قابل اجرا است. سیستم عامل آن معمولا ویندوز مدیا سنتز است که امکانات مولتی مدیای زیادی دارد و برای کار با فیلم و عکس گزینه مناسبی است.

این گروه از لپ تاپها دارای وزنی بالای 3.5 کیلو گرم بوده و بدلیل حجم بالای صفحه نمایش قابل حمل نیستند. قیمت آن بین 2.5 تا 5 میلیون تومان بوده و بازار آن در ایران بسیار محدود است. در حال حاضر برخی از فروشندگان بازار پایتخت تعداد محدودی از این لپ تاپ را در ویترین فروشگاه خود نگهداری میکنند.

در بازار امروز بدلیل رشد سریع قطعات سخت افزاری ، شاید نتوان بین لپ تاپهای گروه دوم و سوم (Gaming و خانگی ) تفاوت چندانی قایل شد ؛ اما آنچه که در تعریف یک لپ تاپ Gaming مطرح است در یک کلمه خلاصه میشود و آن گرافیک است.  کارت گرافیک Geforce 8800 Ultra یکی از گزینه های امروزی برای گیم بازهاست که قیمت این کارت برای یک PC در حدود 850000 تومان است ( قیمت 24/7/86 ) و برای لپ تاپ گرافیک های Geforce 8600 به بالا گزینه معقولی است.

علاوه بر گیم بازها افرادی که کارهای گرافیک سنگینی چون برنامه Maya یا میکس فیلم انجام میدهند ، بهتر است از چنین کارتهای گرافیکی استفاده کنند.

کارت گرافیک  M GT   Geforce 8600گزینه مرقوم به صرفه ای است که در لپ تاپهای DELL به آن توجه زیادی شده است.

اگر زیبایی ظاهری لپ تاپهای Sony ( VAIO ) و چند مدل از HP و ارزانی لپ تاپهای Toshiba فریبتان نداده است ؛ و اگر هدفتان از خرید لپ تاپ Game یا کارهای گرافیک است ؛ پس با هزینه ای معقول به سراغ چند مدل از لپ تاپهای DELL با قیمت 700000 تا 1500000 تومان بروید که در مقاله های بعدی به تفصیل بیان خواهد شد.

 

منتظر سوالات و نظرات شما عزیزان هستم!

 

 


 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:14 صبح

Laptop Company

ویرایش 23/8/86

مقایسه شرکتهای تولید لپ تاپ

DELL

گزینه اول برای انتخواب یک لپ تاپ پرقدرت، DELL میباشد. در گذشته قیمت بالای Laptop های این شرکت مصرف کنندگان خود را محدود حرفه ای ها نموده بود، اما با گذشت زمان و کاهش شدید قیمت لپ تاپهای این شرکت، بازار خرید وسیعی در کشور ما باز کرده است. این لپ تاپ توسط کارخانه های چینی، تایوانی و ایرلندی  تولید و وارد بازار کشور میشود که اطمینان و کیفیت لپ تاپهای ایرلندی قیمت آن را از دیگر انواع خود بالاتر برده است.

لپ تاپهای شرکت DELL در مدلهای Inspiron  و Latitude و Precision  تولید شده و تنوع زیاد آن جهت کاربردهای مختلف، قدرت انتخواب را برای هر کاربری افزایش داده است.

در حال حاضر این شرکت خدمات پس از فروش ضعیفی دارد و لپ تاپهای این شرکت دارای وزن نسبی بالایی است.

 

IBM

قدیمی ترین شرکت ساخت کامپیوتر یعنی IBM در حال حاضر امتیاز ساخت لپ تاپهایش را به یک شرکت چینی بنام Lenovo فروخته است. لپ تاپهای این شرکت گزینه اول در کارایی و عمر مفید و طولانی است و دارای سیستم های پرقدرتی برای حرفه ای هاست. قیمت این لپ تاپ ها نسبت به مدلهای مشابه DELL بالاتر است، اما دارای عمر مفید و طولانی تری نسبت به آن میباشد. مدلهای ارزان قیمتی هم جهت استفاده عموم دارد.

ظاهرش تماما مشکی و ساده است و خیلی جلب توجه عموم را نمیکند.

 

TOSHIBA

این شرکت از سال 1989 شروع به ساخت Laptop نمود. این لپ تاپ دارای بدنه ضعیف و طول عمر کوتاهی است؛ قیمت پایینی دارد و در عین حال پس از DELL حرفهایی برای گفتن دارد و از ظاهری نسبتا زیبا برخوردار است. این شرکت Laptop های خود را در مدلهای Satellite, Qosmio, Tecra, Portege, Libretto به بازار عرضه میکند که در آینده و در همین مقاله به بررس آنها میپردازیم.

 

Sony, VAIO

 لپ تاپهای VAIO که با لیبل Sony در کنار نام VAIO عرضه میشوند دارای تنوع و ظاهری بسیار زیبا بوده و از خدمات پس از فروش خوبی برخوردارند. معروف بودن نام Sony ، ظاهر زیبا ،تنوع رنگ، امکانات زیاد و وزن پایین از دلایل قیمت بالای این Laptop هاست و توجه عموم بخصوص خانمها را به خود جلب میکند. اما در مقایسه با قدرت سخت افزاری و کیفیت و طول عمراز انواع DELL و IBM ضعیفتر است.

لپ تاپ های این شرکت در مدلهای T و S و FS و B و A ارائه میشوند که بزودی در همین مقاله به بررسی آنها میپردازیم.

 

HP, Compaq

این شرکت در بازار ایران توجه بسیاری از خریداران را به خود جلب نموده است. ظاهر زیبا و کیفیت پایین از خصوصیات این لپ تاپ میباشد. این شرکت در عرصه ساخت کامپیوتر تلاش زیادی کرده و لپ تاپ هایش در دو دسته Pavilion DV, ZD, ZE, ZV و دسته حرفه ای NX, NC, NW تقسیم می شوند.

 Compaq هم ساخت همین شرکت است و با اینکه نام معروفی دارد، اما پس فروش امتیاز خود به HP دارای کیفیتی به مراتب پایینتر از مدهای خود HP است.

 

درآینده ضمن تکمیل مطالب فوق، سایر شرکتهای تولید لپ تاپ را نیز بررسی خواهیم نمود

« وعده ما در همین مقاله – فهرست موضوعی Laptop »

 

 


 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:14 صبح

ترفند سخت افزاری

کج شدن پین ورودی Port یا کابل

ویرایش:  25/8/86

در صورت کج شدن پین پورتها و کابلهای مختلف، بجای استفاده از انبردست یا هر وسیله دیگر، از یک مداد اتود با نوک پهن استفاده کنید. روش کار ناگفته مشخص است.


 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:14 صبح

ترفند نرم افزاری 4

قفل کردن پوشه ها

ویرایش:  26/8/86

در این روش قصد داریم پوشه را بدون مخفی کردن قفل کنیم. در این حالت بجای نام فایل، شاهد علامت قفل بوده و دسترسی به محتویات فایل توسط دیگران با انوع روشهای جستجو غیر ممکن است.

تذکر:  اگر نام اصلی پوشه را فراموش کنید، خودتان هم قادر به مشاهده محتویات پوشه نیستید.

دراین مثال قصد داریم پوشه ای با نام saeed را در درایو d قفل کنیم:

دستورالعمل:

·         وارد قسمت Run از منوی Start شوید. (در ویندوز ویستا وارد قسمت Start Search شوید)

·         تایپ کنید    cmd

·         اینتر بزنید.

·         پنجره cmd.exe باز میشود.

·         ازطریق دستورهای dos وارد درایوی که پوشه مربوطه در آن قرار دارد بروید. برای این مثال تایپ میکنیم:  d: و وارد درایو d میشویم.

·         خط فرمان زیر را از همینجا کپی کرده و در جلوی درایو خود کپی کنید.

ren saeed saeed.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}

·         بجای saeed نام فایل خود را جایگزین کنید.

·         شکل فرمان برای مثال ذکر شده (فایل saeed در درایو d ) بشکل زیر است:

D:\ren saeed saeed.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}

·         اینتر کنید و تمام.

حال به پوشه خود مراجعه کنید. می بینید که شکل فایل به شکل یک قفل درآمده و نام آن دیده نمیشود. با کلیک بر روی پوشه امکان دسترسی به محتویات آن وجود ندارد.

برای برداشتن قفل و برگشت به حالت قبلی طبق دستورالعمل زیر اقدام کنید:

·         وارد پنجره cmd شوید.

·         به درایو مربوطه بروید.

·         دستور زیر را از همینجا کپی کرده و جلوی درایو ذخیره کنید.

x:\ren saeed.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0} saeed

·         بجای saeed نام پوشه خود را جایگزین کنید.

·         اینتر و تمام.


 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:14 صبح

 

System Information

ویرایش:  28/8/86

 

برای بدست آوردن مشخصات سیستم خود یک راه معمول و ناقص رایت کلیک کردن بر روی My Computer (در ویندوز ویستا، رایت کلیک بر روی Computer) و کلیک کردن  Property میباشد.

اما راه حل کاملتر استفاده از پنجره System Information میباشد. برای دسترسی به این پنجره وارد قسمت Run از منوی Start شده (در ویندوز ویستا وارد قسمت  Start Search شوید) و System Information یا Msinfo32 را تایپ و اینتر کنید.

در این پنجره اطلاعات زیر وجود دارد:

Hardware Resources..................... ارتباط سخت افزاری
Components................................ ارتباط صحیح داشتن
Software Environment .................. نرم افزارهای در برگیرنده
Internet Setting  .......................... تنظیمات اینترنت

 

 


 

نوشته شده توسط:   بهزاد  

شرکت
میکرو ابزار های پیشرفته، AMD، پیش از موعد مقرر پردازنده های دو هسته ای
و ارزانقیمت خود را از خانواده Sempron برای اولین بار در بازار سخت افزار
کشور چین عرضه کرده است و قصد دارد در آینده نزدیک این سری از پردازنده ها
را جهت رقابت با پردازنده های دو هسته ای سری ارزانقیمت اینتل یعنی
Celeron در بازار های جهانی به فروش برساند.

 

 

پردازنده
جدید بر پایه فناوری ساخت 65 نانومتری و در سرعت 1.8 گیگاهرتز عرضه می
گردد. میزان حافظه نهان این پردازنده 512 کیلوبایت اعلام شده است و قیمت
آن برای سفارش عمده درحدود 55 دلار خواهد بود که از قیمت سریعترین
پردازنده تک هسته ای خانواده سمپرون، یعنی LE 1300 که  سرعت 2.3 گیگاهرتز
و حافظه نهان برابر 256 کیلوبایت دارد اندکی کمتر است.

 

درحالی
که پیش از AMD، رقیب قدرتمند آن Intel، با عرضه پردازنده های ارزانقیمت دو
هسته ای Celeron کاربران بسیاری را به سمت بهره گیری از قدرت پردزاش بیشتر
در کنار حفظ قیمت کمتر کشیده است، AMD امیدوار است با عرضه این محصول سهم
خود را در  بازار پردازنده های ارزانقیمت بیشتر سازد. با این حال به عقیده
کارشناسان موفقیت این محصول در حالی که پردازنده قدرتمند تر +Athlon 64 X2
4000 در حال حاضر با قیمت 68 دلار به فروش می رسد، موفقیت سمپرون جدید به
کاهش قیمت بیشتر آن نیاز خواهد داشت.


سخت افزار

 

نوشته شده توسط:   بهزاد  

شرکت Fujitsu، از شرکت های پیشرو در ساخت لوازم الکترونیکی پیشرفته، سه
شنبه گذشته از ساخت دیسک سخت 2.5 اینچی خود در ظرفیت 500 گیگابایت جهت
استفاده در رایانه های همراه و کوچک خبر داد. این درحالی است که شرکت
Hitachi در ابتدای سال جاری میلادی موفق به تولید دیسک سختی با همین ظرفیت
و ابعاد گردیده بود.

 

سری جدید دیسک های سخت فوجیتسو MHZ2 BT
برای انجام عملیات خواندن و نوشتن تنها به 1.8 وات انرژی نیاز دارد که آن
را در بالاترین رده از نظر مصرف انرژی در بین رقیبان قرار می دهد. با این
وجود دیسک سخت جدید از یک موتور چرخنده با سرعت 4200 دور در دقیقه استفاده
خواهد کرد که به نظر می رسد نسبت به سایر محصولات مشابه از سرعت انتقال
اطلاعات نسبتا کمتری برخوردار باشد. همانند دیسک سخت مشابهی که پیش از این
شرکت هیتاچی معرفی کرده بود،  MHZ2 BT 500GB نیز از سه صفحه مدور زخیره
سازی اطلاعات در ظرفیت 166 گیگابایت تشکیل شده است و با رابط Serial ATA
یا SATA سازگار خواهد بود.

 

درحالی که کاهش قیمت ادوات ذخیره
سازی اطلاعات از جمله دیسک های سخت رومیزی و همراه شرکت های مونتاژ کننده
رایانه های خانگی، صنعتی و همراه را به استفاده از دیسک های سخت حجیم و
سریعتر تشویق می کند، سرعت چرخش 4200rpm تعیین شده برای دیسک سخت جدید
fujitsu، احتمالا تعداد مشخصی از تولید کنندگان و کاربران را از انتخاب
این محصول منصرف خواهد نمود چرا که بازده آن نسبت به مدل های 5400rmp و نه
الزاما 7200rpm که در بسیاری از کامپیوتر های همراه با قیمت متوسط و بالا
به کار گرفته شده اند، نسبتا پایین تر خواهد بود.

 

به دلیل
استفاده از سه صفحه مدور ذخیره سازی اطلاعات، دیسک سخت جدید فوجیتسو
ارتفاعی معادل با 12.5 میلیمتر خواهد داشت، این در حالی است که اکثر دیسک
های سخت مورد استفاده در رایانه های همراه به دلیل استفاده از دو صفحه
مدور ارتفاع استاندارد 9.5 میلیمتری را اگرچه با ظرفیت کمتر رعایت کرده
اند. بنابر این تعدادی از رایانه های همراه که سعی در حفظ ابعاد و وزن
کمتر دارند با دیسک های سخت 500 گیگابایتی Fujitsu و Hitachi سازگار
نخواهند بود. با این حال تولید کنندگان و کاربران رایانه های همراه با
ابعاد کمی بزرگتر که عمدتا جهت استفاده های چند رسانه ای و بازی های
رایانه ای ساخته می شوند، بدون شک از وجود دیسک های سخت کوچک و پرحجم
استقبال خواهند نمود.

 

Fujitsu MHZ2 BT از اواسط ماه می سال
جاری میلادی در اختیار تولید کنندگان و کاربران خواهد بود. فوجیتسو هنوز
قیمت مشخصی را برای ان محصول اعلام نکرده است

سخت افزار

 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:11 صبح
آشنایی با ISA Server 2004
مترجم : مهیار داعی الحق
ماهنامه شبکه - خرداد 1384 شماره 54

اشاره :
شرکت مایکروسافت نرم*افزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستم*عامل اصلی سرور خود یعنی ویندوز 2000 تا 2003 عرضه کرده که وظیفه ارایه سرویس*های متعددی را از انواع ارتباطات شبکه*ای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکه*ای یعنی ISA Server بپردازیم.




? آشنایی*
برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ISA Server نام دارد. این برنامه با استفاده از سرویس*ها، سیاست*ها و امکاناتی که در اختیار کاربران قرار می*دهد قادر است به عنوان راه*حلی در ایجاد شبکه*های مجازی
(VPN) و یا برپا کردن فضای حایل به عنوان cache جهت دسترسی سریع*تر به صفحات وب، مورد استفاده قرار گیرد. همچنین این برنامه قادر است با ایجاد یک دیواره آتش در لایه Application شبکه، فعالیت سرویس*های مختلف یک شبکه ویندوزی مثل وب سرور IIS، سرویس*های دسترسی از راه*دور (Routing and Remote Access) را از طریق فیلترگذاری و کنترل پورت*ها، تحت نظر گرفته و فضای امنی را برای آن*ها فراهم کند. این برنامه با استفاده از نظارت دایمی خود بر پروتکل امنیتی SSL و فیلتر کردن درخواست*های Http که به سرور می*رسد، وب سرور و ایمیل سرور را از خطر حمله هکرها دور نگه می*دارد. به همین ترتیب، کلیه ارتباطات شبکه*ای که با یک سرور برقرار می*شود، از ارتباط Dial up ساده گرفته تا ارتباط با سرورExchange و یا IIS، باید از سد محکم ISA عبور کنند تا درخواست*ها و ارتباطات مشکوک با سرور مسدود گردد.
سایت مایکروسافت برای بررسی اهمیت وجود ISA در یک شبکه، کلیه راه*حل*های این برنامه را که با استفاده از سرویس*ها و امکانات ویژه موجود در آن، ارایه گشته است به هفت سناریو یا وضعیت مختلف تقسیم کرده که به آن*ها می*پردازیم. (تصاویر مقاله از سایت مایکروسافت برداشته شده اند)

? سناریوی اول*

شکل 1

از ISA برای تأمین امنیت ایمیل*ها استفاده می*شود. ISA Server با استفاده از دو روش استاندارد یعنی SSL decryption وهمچنین Http Filtering اولاً از ورود کدهای مشهور به malicious که عمدتاً بدنه انواع کرم*ها و ویروس*ها را می*سازند جلوگیری به عمل می*آورد و ثانیاً محتوای درخواست*های Http را برای بررسی مجوز دسترسی آن*ها و صلاحیت دریافت و ارسال اطلاعات مورد کنکاش قرار می*دهد. در این حالت، ISA همچنین از هر نوع اتصال افراد با اسم کاربری anonymous که می*تواند منشأ شکستن رمزعبورهای مجاز یک سرویس*دهنده ایمیل شود، جلوگیری می*کند. به هر حال با وجود این که یک ایمیل سرور مثل Exchange راه*حل*های امنیتی مخصوص به خود را دارد، اما وجود ISA به*عنوان دیواره آتش یک نقطه قوت برای شبکه به حساب می*آید. ضمن این*که در نسخه*های جدید ISA امکان ایجاد زنجیره*ای از سرورهای ISA که بتوانند با یک سرورExchange در تماس بوده و درخواست*های کاربران را با سرعت چند برابر مورد بررسی قرار دهد باعث شده تا اکنون به ISA عنوان فایروالی که با قدرت انجام توازن بار ترافیکی، سرعت بیشتری را در اختیار کاربران قرار می*دهد در نظر گرفته شود. (شکل 1)

? سناریوی دوم*

شکل 2

ISA می*تواند در تأمین امنیت و دسترسی از راه دور نیز مورد استفاده قرار گیرد. در این سناریو، یک شرکت برخی از اطلاعات سازمان خود را برای استفاده عموم در معرض دید و یا استفاده کاربران خارج از سازمان قرار می*دهد. به عنوان مثال بسیاری از شرکت*ها مسایل تبلیغاتی و گاهی اوقات سیستم سفارش*دهی خود را در قالب اینترنت و یا اینترانت برای کاربران باز می*گذارند تا آن*ها بتوانند از این طریق با شرکت ارتباط برقرار نمایند. در این صورتISA می*تواند به صورت واسط بین کاربران و سرویس*های ارایه شده توسط وب سرور یا بانک*اطلاعاتیSQLServer که مشغول ارایه سرویس به محیط خارج است، قرار گرفته و بدین*وسیله امنیت دسترسی کاربران به سرویس*های مجاز و حفاظت از منابع محرمانه موجود در سیستم* را فراهم آورد.
(شکل 2)

? سناریوی سوم*

شکل 3


در این سناریو، دو شبکه LAN مجزا متعلق به دو شرکت مختلف که در برخی موارد همکاری اطلاعاتی دارند، توسط فضای اینترنت و از طریق سرورها و دروازه*های VPN با یکدیگر در ارتباط هستند. به عنوان مثال یکی از شرکای یک شرکت تجاری، محصولات آن شرکت را به فروش رسانده و درصدی از سود آن را از آن خود می*کند. در این روش به صورت مداوم و یا در ساعات معینی از شبانه*روز، امکان ردوبدل اطلاعات بین دو شرکت مذکور وجود دارد. در این زمان ISA می*تواند با استفاده از روش Encryption از به سرقت رفتن اطلاعات ارسالی و دریافتی در حین مبادله جلوگیری کند، در حالی که هیچکدام از دو طرف احساس نمی*کنند که فضای حایلی در این VPN مشغول کنترل ارتباط بین آن*هاست. به علاوه این*که با وجود ISA، کاربران برای اتصال به سایت یکدیگر باید از دو مرحله Authentication (احراز هویت) یکی برای سرور یا دروازه VPN طرف مقابل و دیگری برای ISA عبور کنند که این حالت یکی از بهترین شیوه*های برقراری امنیت در شبکه*های VPN است. در این سناریو، وجود یک ISA Server تنها در طرف سایت اصلی یک شرکت می*تواند، مدیریت برقراری امنیت در کل فضای VPN هر دو طرف را به*عهده گیرد و با استفاده از دیواره آتش لایه Application از عبور کدهای مشکوک جلوگیری کند. (شکل 3)


? سناریوی چهارم*

شکل 4

در سناریوی چهارم، یک شرکت قصد دارد به عنوان مثال تعدادی از کارمندان خود را قادر به کار کردن با سیستم*های درونی شرکت از طریق یک ارتباط VPN اختصاصی بنماید. در این حالت برای دسترسی این قبیل کارمندان به سرور شرکت و عدم دسترسی به سرورهای دیگر یا جلوگیری از ارسال ویروس و چیزهای مشابه آن، یک سد محکم به نام ISA ترافیک اطلاعات ارسالی و یا درخواستی را بررسی نموده و درصورت عدم وجود مجوز دسترسی یا ارسال اطلاعات مخرب آن ارتباط را مسدود می*کند. (شکل 4)





? سناریوی پنجم*

شکل 5



سناریوی بعدی زمانی مطرح می*شود که یک شرکت قصد دارد با برپایی یک سیستم مرکزی در محل اصلی شرکت، سایر شعبات خود را تحت پوشش یک سیستم (مثلاً یک بانک*اطلاعاتی) متمرکز درآورد. از این رو باز هم در اینجا مسأله اتصال شعبات شرکت از طریق VPN مطرح می*شود. در این صورت ISA با قرار داشتن در سمت هر شعبه و همچنین دفتر مرکزی به صورت آرایه*ای از دیواره*های آتش (Array of Firewall) می*تواند نقل و انتقال اطلاعات از سوی شعبات به دفتر مرکزی شرکت و بالعکس را زیرنظر داشته باشد. این مسأله باعث می*شود تا هر کدام از شعبات و دفتر مرکزی به منابع محدودی از یکدیگر دسترسی داشته باشند. در ضمن با وجود امکان مدیریت و پیکربندی متمرکز کلیه سرورهای ISA نیازی به مسؤولین امنیتی برای هر شعبه نیست و تنها یک مدیر امنیت، از طریق ISA سرور موجود در دفتر مرکزی می*تواند کلیه ISA سرورهای شعبات را تنظیم و پیکربندی کند. (شکل 5)

? سناریوی ششم*

شکل 6

کنترل دسترسی کاربران داخل دفتر مرکزی به سایت*های اینترنتی، سناریوی ششم کاربرد ISA محسوب می*شود. در این جا ISA می*تواند به کمک مدیر سیستم آمده، سایت*ها، لینک*های URL و یا انواع فایل*هایی که از نظر وی نامناسب تشخیص داده شده، را مسدود کند. در همین هنگام فایروال نیز کار خود را انجام می*دهد و با استفاده از سازگاری مناسبی که بین ISA و Active Directory ویندوز وجود دارد، اولاً از دسترسی افراد غیرمجاز یا افراد مجاز در زمان*های غیرمجاز به اینترنت جلوگیری شده و ثانیاً می*توان از اجراشدن برنامه*هایی که پورت*های خاصی از سرور را مثلاً جهت استفاده برنامه*های Instant Messaging مورد استفاده قرار می*دهند، جلوگیری نمود تا بدین*وسیله ریسک ورود انواع فایل*های آلوده به ویروس کاهش یابد.
(شکل 6)

? سناریوی هفتم*


در تمام سناریوهای قبلی که ISA در برقراری ارتباط مناسب و امن بین سایت*های اینترنت، کاربران یا شعبات شرکت نقش مهمی را ایفا می*کرد، یک سناریوی دیگر نیز نهفته است و آن افزایش سرعت انتقال اطلاعات بین تمام موارد فوق از سایت*های اینترنتی گرفته تا اطلاعات سازمانی است. سیستم cache Array موجود در این برنامه باعث می*شود تا هر کدام از کاربران چه در محل اصلی شرکت و چه از محل شعبات بتوانند برای دیدن اطلاعات یا سایت*های مشابه راه میان*بر را رفته و آن را از هر کدام از ISAهای موجود در شبکه VPN یا LAN دریافت کنند و بدین*وسیله حجم انتقال اطلاعات با محیط خارج را تا حدود زیادی در سیستم متوازن نمایند.


? عملکرد
ISA Server کلیه سناریوهای تعیین شده را براساس سه قاعده مختلف یعنی سیستم، شبکه و دیواره آتش محقق می*سازد که در این*جا به این سه قاعده اشاره می*کنیم.

1- Network Rule
ISA Server با استفاده از قوانین شبکه*ای موجود و تعریف*شده در بانک*اطلاعاتی خودش نحوه ارتباط دو یا چند شبکه را به یکدیگر در یک فضای معین، مشخص می*سازد. در این قاعده که توسط مدیر سیستم قابل تنظیم است مشخص می*گردد که شبکه*های موردنظر طبق کدام یک از دو روش قابل*طرح، به یکدیگر متصل می*شوند. این دو روش عبارتند از:

الف- Network Address Translation) NAT)
این روش، یک ارتباط یک طرفه منحصربه*فرد است. بدین معنی که همیشه یکی از شبکه*ها نقش شبکه اصلی و داخلی (Internal) و بقیه شبکه*ها نقش شبکه*های خارجی (External) را بازی می*کنند. در این روش شبکه داخلی می*تواند قوانین و شیوه دسترسی به اطلاعات و ردوبدل شدن آن*ها در فضای بین شبکه*ها را تعیین کند ولی این امکان از سایر شبکه*های خارجی سلب گردیده و آن*ها تابع قوانین تعریف شده در شبکه داخلی هستند. در این روش همچنین ISA آدرس IP کامپیوترهای مبدا یک ارتباطNAT را به وسیله عوض کردن آن*ها درIP خارجی خودش، از دید کامپیوترهای یک شبکه (چه کامپیوترهای متصل از طریق LAN و چه کامپیوترهای خارجی) مخفی می*کند. به عنوان مثال، مدیر یک شبکه می*تواند از ارتباط بین کامپیوترهای متصل شده از طریق VPN را با فضای اینترنت از نوع یک رابطه NAT تعریف کند تا ضریب امنیت را در این ارتباطات بالا ببرد.

ب - Rout
این نوع ارتباط یک ارتباط، دو طرفه است. بدین معنی که هر دو طرف می*توانند قواعد امنیتی خاصی را برای دسترسی شبکه*های دیگر به شبکه محلی خود تعریف کنند. به*عنوان مثال ارتباط بین شبکه*های متصل شده به یکدیگر در فضای VPN می*تواند یک ارتباط از نوع Rout باشد.
با توجه به این مسایل ارتباطات قابل اطمینان یک شبکه با شبکه*های مجاور (مثل شعبات شرکت) می*تواند از نوع Rout و ارتباطات محتاطانه شبکه با کاربران خارجی و کسانی که از طریق RADIUS یا وب به شبکه دسترسی دارند می*تواند از نوع NAT تعریف شود.

2- Firewall Rule


علاوه بر نقش مستقیمی که سیاست*های تعریف*شده در قواعد دیواره آتش در نحوه ارتباط بین شبکه*ها بازی می*کند و می*تواند موجب مسدود شدن ارتباطات خارج از قواعد تعریف شده درNetwork Rule شود، این قواعد همچنین می*توانند با تعریف دقیقی که از پروتکل*های Http ،FTP، DNS،RPC و ... انجام *دهند، کلیه درخواست*ها از انواع مذکور را زیرنظر گرفته و به عبارتی فیلتر نمایند. در این روش مدیر امنیت شبکه می*تواند امکان دسترسی تعدادی از کاربران را در ساعات خاص و به محتوای مشخص مجاز یا غیرمجاز کند. به عنوان مثال وی می*تواند نمایش تصاویر موجود برروی صفحات وب را از طریق فیلترکردن فهرستی از پسوندهای انواع فایل*های گرافیکی در یک قاعده از نوع Http ، مسدود کند در حالی که کاربران همچنان بتوانند آن فایل*ها را از طریق پروتکل دیگری مثلFTP دریافت یا ارسال کنند.
همچنین در قواعد مربوط به فایروال می*توان دسترسی کاربران و یا گروه*های کاربری را به تعدادی از آدرس*های URL یا IPهای مشخص مسدود کرد. ضمن آن*که قواعد مربوط به نحوه دسترسی کاربران برای انجام اموری مثل انتشار صفحات وب (Web Publishing) و امثال آن هم در همین جا تعریف می*گردد.


3- System Rule
در این قسمت بیش از سی قاعده مربوط به دسترسی وجود دارد که قابل انتساب به شبکه محلی می*باشند. این قواعد نحوه ارتباط سرویس*های یک شبکه را با یکدیگر و همچنین با ISA مشخص می*نماید. به عنوان مثال سرویسDHCP که کلیه درخواست*ها و پاسخ*های مربوط به انتساب دینامیک آدرسIP به کامپیوترهای یک شبکه را مدیریت می*کند، یا سرویس DSN که وظیفه ترجمه اسامی و آدرس*های شبکه را انجام می*دهد، مورد استفاده ISA قرار گرفته تا بتواند هم موقعیت خود در شبکه و با سرورهایی که سرویس*های فوق را ارایه می*دهند تشخیص دهد و هم با اطلاع از نحوه پیکربندی شبکه و ارتباط آن با محیط خارج اقدام به کنترل آن از طریق قواعد مربوط به شبکه و دیواره آتش بنماید. به طور کلی سیاست*های موجود در قواعد سیستمی روابط میان ISA و سایر منابع و سرورهای موجود در شبکه را مشخص می*نمایند.
 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:11 صبح

































































Figure 01






Figure 02





Figure 03





Figure 04





Figure 05





Figure 06





Figure 07





Figure 08





Figure 09





Figure 10





Figure 11





Figure 12





Figure 13





Figure 14





Figure 15

























































































































































































منبع

 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:11 صبح
[][/[










سازگاری با پردازنده های
* Intel Socket LGA 775

* AMD Socket AM2 and AM2+



مشخصات خنک کننده
* Dimension: (L) 202mm x (W) 106mm x (H) 86mm

* Base: Copper Base,

* Fins: Copper and Aluminum

* Heatpipes: 6mm x 6pcs

* Fan Dimension: 80mm x 20mm x 2pcs

* Rated Voltage: 12V

* Started Voltage: 5V

* Max. Air Flow: 37.67CFM

* Max. Air Pressure: 1.27mmH2O

* Fan Speed: 2000RPM

* Power Input: 5.04W

* Life Expectation: 50,000 hours

* Noise: 21dBa

* Connector: 3 pin

* Weight: 598g


بررسی و تست این خنک کننده

کد:

http://www.ngohq.com/home.php?page=articles&go=read&arc_id=138

 
<   <<   6   7   8   9   10   >>   >
لیست کل یادداشت های این وبلاگ
 
دوشنبه 103 آذر 5
امروز:   287 بازدید
دیروز:   18  بازدید
فهرست
پیوندهای روزانه
آشنایی با من
به وبلاگ دانش خوش آمدید
مدیر وبلاگ : بهزاد[654]
نویسندگان وبلاگ :
مینا (@)[4]

میترا (@)[6]


لوگوی خودم
به وبلاگ دانش خوش آمدید
اوقات شرعی
حضور و غیاب
لینک دوستان
آوای آشنا
آرشیو
اشتراک
 
طراح قالب
www.parsiblog.com