سفارش تبلیغ
صبا ویژن
به وبلاگ دانش خوش آمدید
سه چیز است که نشانه اصابت رأی است : خوب برخورد کردن و نیک گوش کردن و پاسخ نیکو دادن . [امام صادق علیه السلام]

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:14 صبح

ترفند نرم افزاری 4

قفل کردن پوشه ها

ویرایش:  26/8/86

در این روش قصد داریم پوشه را بدون مخفی کردن قفل کنیم. در این حالت بجای نام فایل، شاهد علامت قفل بوده و دسترسی به محتویات فایل توسط دیگران با انوع روشهای جستجو غیر ممکن است.

تذکر:  اگر نام اصلی پوشه را فراموش کنید، خودتان هم قادر به مشاهده محتویات پوشه نیستید.

دراین مثال قصد داریم پوشه ای با نام saeed را در درایو d قفل کنیم:

دستورالعمل:

·         وارد قسمت Run از منوی Start شوید. (در ویندوز ویستا وارد قسمت Start Search شوید)

·         تایپ کنید    cmd

·         اینتر بزنید.

·         پنجره cmd.exe باز میشود.

·         ازطریق دستورهای dos وارد درایوی که پوشه مربوطه در آن قرار دارد بروید. برای این مثال تایپ میکنیم:  d: و وارد درایو d میشویم.

·         خط فرمان زیر را از همینجا کپی کرده و در جلوی درایو خود کپی کنید.

ren saeed saeed.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}

·         بجای saeed نام فایل خود را جایگزین کنید.

·         شکل فرمان برای مثال ذکر شده (فایل saeed در درایو d ) بشکل زیر است:

D:\ren saeed saeed.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}

·         اینتر کنید و تمام.

حال به پوشه خود مراجعه کنید. می بینید که شکل فایل به شکل یک قفل درآمده و نام آن دیده نمیشود. با کلیک بر روی پوشه امکان دسترسی به محتویات آن وجود ندارد.

برای برداشتن قفل و برگشت به حالت قبلی طبق دستورالعمل زیر اقدام کنید:

·         وارد پنجره cmd شوید.

·         به درایو مربوطه بروید.

·         دستور زیر را از همینجا کپی کرده و جلوی درایو ذخیره کنید.

x:\ren saeed.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0} saeed

·         بجای saeed نام پوشه خود را جایگزین کنید.

·         اینتر و تمام.


 

نوشته شده توسط:   بهزاد  

شرکت
میکرو ابزار های پیشرفته، AMD، پیش از موعد مقرر پردازنده های دو هسته ای
و ارزانقیمت خود را از خانواده Sempron برای اولین بار در بازار سخت افزار
کشور چین عرضه کرده است و قصد دارد در آینده نزدیک این سری از پردازنده ها
را جهت رقابت با پردازنده های دو هسته ای سری ارزانقیمت اینتل یعنی
Celeron در بازار های جهانی به فروش برساند.

 

 

پردازنده
جدید بر پایه فناوری ساخت 65 نانومتری و در سرعت 1.8 گیگاهرتز عرضه می
گردد. میزان حافظه نهان این پردازنده 512 کیلوبایت اعلام شده است و قیمت
آن برای سفارش عمده درحدود 55 دلار خواهد بود که از قیمت سریعترین
پردازنده تک هسته ای خانواده سمپرون، یعنی LE 1300 که  سرعت 2.3 گیگاهرتز
و حافظه نهان برابر 256 کیلوبایت دارد اندکی کمتر است.

 

درحالی
که پیش از AMD، رقیب قدرتمند آن Intel، با عرضه پردازنده های ارزانقیمت دو
هسته ای Celeron کاربران بسیاری را به سمت بهره گیری از قدرت پردزاش بیشتر
در کنار حفظ قیمت کمتر کشیده است، AMD امیدوار است با عرضه این محصول سهم
خود را در  بازار پردازنده های ارزانقیمت بیشتر سازد. با این حال به عقیده
کارشناسان موفقیت این محصول در حالی که پردازنده قدرتمند تر +Athlon 64 X2
4000 در حال حاضر با قیمت 68 دلار به فروش می رسد، موفقیت سمپرون جدید به
کاهش قیمت بیشتر آن نیاز خواهد داشت.


سخت افزار

 

نوشته شده توسط:   بهزاد  

شرکت Fujitsu، از شرکت های پیشرو در ساخت لوازم الکترونیکی پیشرفته، سه
شنبه گذشته از ساخت دیسک سخت 2.5 اینچی خود در ظرفیت 500 گیگابایت جهت
استفاده در رایانه های همراه و کوچک خبر داد. این درحالی است که شرکت
Hitachi در ابتدای سال جاری میلادی موفق به تولید دیسک سختی با همین ظرفیت
و ابعاد گردیده بود.

 

سری جدید دیسک های سخت فوجیتسو MHZ2 BT
برای انجام عملیات خواندن و نوشتن تنها به 1.8 وات انرژی نیاز دارد که آن
را در بالاترین رده از نظر مصرف انرژی در بین رقیبان قرار می دهد. با این
وجود دیسک سخت جدید از یک موتور چرخنده با سرعت 4200 دور در دقیقه استفاده
خواهد کرد که به نظر می رسد نسبت به سایر محصولات مشابه از سرعت انتقال
اطلاعات نسبتا کمتری برخوردار باشد. همانند دیسک سخت مشابهی که پیش از این
شرکت هیتاچی معرفی کرده بود،  MHZ2 BT 500GB نیز از سه صفحه مدور زخیره
سازی اطلاعات در ظرفیت 166 گیگابایت تشکیل شده است و با رابط Serial ATA
یا SATA سازگار خواهد بود.

 

درحالی که کاهش قیمت ادوات ذخیره
سازی اطلاعات از جمله دیسک های سخت رومیزی و همراه شرکت های مونتاژ کننده
رایانه های خانگی، صنعتی و همراه را به استفاده از دیسک های سخت حجیم و
سریعتر تشویق می کند، سرعت چرخش 4200rpm تعیین شده برای دیسک سخت جدید
fujitsu، احتمالا تعداد مشخصی از تولید کنندگان و کاربران را از انتخاب
این محصول منصرف خواهد نمود چرا که بازده آن نسبت به مدل های 5400rmp و نه
الزاما 7200rpm که در بسیاری از کامپیوتر های همراه با قیمت متوسط و بالا
به کار گرفته شده اند، نسبتا پایین تر خواهد بود.

 

به دلیل
استفاده از سه صفحه مدور ذخیره سازی اطلاعات، دیسک سخت جدید فوجیتسو
ارتفاعی معادل با 12.5 میلیمتر خواهد داشت، این در حالی است که اکثر دیسک
های سخت مورد استفاده در رایانه های همراه به دلیل استفاده از دو صفحه
مدور ارتفاع استاندارد 9.5 میلیمتری را اگرچه با ظرفیت کمتر رعایت کرده
اند. بنابر این تعدادی از رایانه های همراه که سعی در حفظ ابعاد و وزن
کمتر دارند با دیسک های سخت 500 گیگابایتی Fujitsu و Hitachi سازگار
نخواهند بود. با این حال تولید کنندگان و کاربران رایانه های همراه با
ابعاد کمی بزرگتر که عمدتا جهت استفاده های چند رسانه ای و بازی های
رایانه ای ساخته می شوند، بدون شک از وجود دیسک های سخت کوچک و پرحجم
استقبال خواهند نمود.

 

Fujitsu MHZ2 BT از اواسط ماه می سال
جاری میلادی در اختیار تولید کنندگان و کاربران خواهد بود. فوجیتسو هنوز
قیمت مشخصی را برای ان محصول اعلام نکرده است

سخت افزار

 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:11 صبح
آشنایی با ISA Server 2004
مترجم : مهیار داعی الحق
ماهنامه شبکه - خرداد 1384 شماره 54

اشاره :
شرکت مایکروسافت نرم*افزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستم*عامل اصلی سرور خود یعنی ویندوز 2000 تا 2003 عرضه کرده که وظیفه ارایه سرویس*های متعددی را از انواع ارتباطات شبکه*ای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکه*ای یعنی ISA Server بپردازیم.




? آشنایی*
برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ISA Server نام دارد. این برنامه با استفاده از سرویس*ها، سیاست*ها و امکاناتی که در اختیار کاربران قرار می*دهد قادر است به عنوان راه*حلی در ایجاد شبکه*های مجازی
(VPN) و یا برپا کردن فضای حایل به عنوان cache جهت دسترسی سریع*تر به صفحات وب، مورد استفاده قرار گیرد. همچنین این برنامه قادر است با ایجاد یک دیواره آتش در لایه Application شبکه، فعالیت سرویس*های مختلف یک شبکه ویندوزی مثل وب سرور IIS، سرویس*های دسترسی از راه*دور (Routing and Remote Access) را از طریق فیلترگذاری و کنترل پورت*ها، تحت نظر گرفته و فضای امنی را برای آن*ها فراهم کند. این برنامه با استفاده از نظارت دایمی خود بر پروتکل امنیتی SSL و فیلتر کردن درخواست*های Http که به سرور می*رسد، وب سرور و ایمیل سرور را از خطر حمله هکرها دور نگه می*دارد. به همین ترتیب، کلیه ارتباطات شبکه*ای که با یک سرور برقرار می*شود، از ارتباط Dial up ساده گرفته تا ارتباط با سرورExchange و یا IIS، باید از سد محکم ISA عبور کنند تا درخواست*ها و ارتباطات مشکوک با سرور مسدود گردد.
سایت مایکروسافت برای بررسی اهمیت وجود ISA در یک شبکه، کلیه راه*حل*های این برنامه را که با استفاده از سرویس*ها و امکانات ویژه موجود در آن، ارایه گشته است به هفت سناریو یا وضعیت مختلف تقسیم کرده که به آن*ها می*پردازیم. (تصاویر مقاله از سایت مایکروسافت برداشته شده اند)

? سناریوی اول*

شکل 1

از ISA برای تأمین امنیت ایمیل*ها استفاده می*شود. ISA Server با استفاده از دو روش استاندارد یعنی SSL decryption وهمچنین Http Filtering اولاً از ورود کدهای مشهور به malicious که عمدتاً بدنه انواع کرم*ها و ویروس*ها را می*سازند جلوگیری به عمل می*آورد و ثانیاً محتوای درخواست*های Http را برای بررسی مجوز دسترسی آن*ها و صلاحیت دریافت و ارسال اطلاعات مورد کنکاش قرار می*دهد. در این حالت، ISA همچنین از هر نوع اتصال افراد با اسم کاربری anonymous که می*تواند منشأ شکستن رمزعبورهای مجاز یک سرویس*دهنده ایمیل شود، جلوگیری می*کند. به هر حال با وجود این که یک ایمیل سرور مثل Exchange راه*حل*های امنیتی مخصوص به خود را دارد، اما وجود ISA به*عنوان دیواره آتش یک نقطه قوت برای شبکه به حساب می*آید. ضمن این*که در نسخه*های جدید ISA امکان ایجاد زنجیره*ای از سرورهای ISA که بتوانند با یک سرورExchange در تماس بوده و درخواست*های کاربران را با سرعت چند برابر مورد بررسی قرار دهد باعث شده تا اکنون به ISA عنوان فایروالی که با قدرت انجام توازن بار ترافیکی، سرعت بیشتری را در اختیار کاربران قرار می*دهد در نظر گرفته شود. (شکل 1)

? سناریوی دوم*

شکل 2

ISA می*تواند در تأمین امنیت و دسترسی از راه دور نیز مورد استفاده قرار گیرد. در این سناریو، یک شرکت برخی از اطلاعات سازمان خود را برای استفاده عموم در معرض دید و یا استفاده کاربران خارج از سازمان قرار می*دهد. به عنوان مثال بسیاری از شرکت*ها مسایل تبلیغاتی و گاهی اوقات سیستم سفارش*دهی خود را در قالب اینترنت و یا اینترانت برای کاربران باز می*گذارند تا آن*ها بتوانند از این طریق با شرکت ارتباط برقرار نمایند. در این صورتISA می*تواند به صورت واسط بین کاربران و سرویس*های ارایه شده توسط وب سرور یا بانک*اطلاعاتیSQLServer که مشغول ارایه سرویس به محیط خارج است، قرار گرفته و بدین*وسیله امنیت دسترسی کاربران به سرویس*های مجاز و حفاظت از منابع محرمانه موجود در سیستم* را فراهم آورد.
(شکل 2)

? سناریوی سوم*

شکل 3


در این سناریو، دو شبکه LAN مجزا متعلق به دو شرکت مختلف که در برخی موارد همکاری اطلاعاتی دارند، توسط فضای اینترنت و از طریق سرورها و دروازه*های VPN با یکدیگر در ارتباط هستند. به عنوان مثال یکی از شرکای یک شرکت تجاری، محصولات آن شرکت را به فروش رسانده و درصدی از سود آن را از آن خود می*کند. در این روش به صورت مداوم و یا در ساعات معینی از شبانه*روز، امکان ردوبدل اطلاعات بین دو شرکت مذکور وجود دارد. در این زمان ISA می*تواند با استفاده از روش Encryption از به سرقت رفتن اطلاعات ارسالی و دریافتی در حین مبادله جلوگیری کند، در حالی که هیچکدام از دو طرف احساس نمی*کنند که فضای حایلی در این VPN مشغول کنترل ارتباط بین آن*هاست. به علاوه این*که با وجود ISA، کاربران برای اتصال به سایت یکدیگر باید از دو مرحله Authentication (احراز هویت) یکی برای سرور یا دروازه VPN طرف مقابل و دیگری برای ISA عبور کنند که این حالت یکی از بهترین شیوه*های برقراری امنیت در شبکه*های VPN است. در این سناریو، وجود یک ISA Server تنها در طرف سایت اصلی یک شرکت می*تواند، مدیریت برقراری امنیت در کل فضای VPN هر دو طرف را به*عهده گیرد و با استفاده از دیواره آتش لایه Application از عبور کدهای مشکوک جلوگیری کند. (شکل 3)


? سناریوی چهارم*

شکل 4

در سناریوی چهارم، یک شرکت قصد دارد به عنوان مثال تعدادی از کارمندان خود را قادر به کار کردن با سیستم*های درونی شرکت از طریق یک ارتباط VPN اختصاصی بنماید. در این حالت برای دسترسی این قبیل کارمندان به سرور شرکت و عدم دسترسی به سرورهای دیگر یا جلوگیری از ارسال ویروس و چیزهای مشابه آن، یک سد محکم به نام ISA ترافیک اطلاعات ارسالی و یا درخواستی را بررسی نموده و درصورت عدم وجود مجوز دسترسی یا ارسال اطلاعات مخرب آن ارتباط را مسدود می*کند. (شکل 4)





? سناریوی پنجم*

شکل 5



سناریوی بعدی زمانی مطرح می*شود که یک شرکت قصد دارد با برپایی یک سیستم مرکزی در محل اصلی شرکت، سایر شعبات خود را تحت پوشش یک سیستم (مثلاً یک بانک*اطلاعاتی) متمرکز درآورد. از این رو باز هم در اینجا مسأله اتصال شعبات شرکت از طریق VPN مطرح می*شود. در این صورت ISA با قرار داشتن در سمت هر شعبه و همچنین دفتر مرکزی به صورت آرایه*ای از دیواره*های آتش (Array of Firewall) می*تواند نقل و انتقال اطلاعات از سوی شعبات به دفتر مرکزی شرکت و بالعکس را زیرنظر داشته باشد. این مسأله باعث می*شود تا هر کدام از شعبات و دفتر مرکزی به منابع محدودی از یکدیگر دسترسی داشته باشند. در ضمن با وجود امکان مدیریت و پیکربندی متمرکز کلیه سرورهای ISA نیازی به مسؤولین امنیتی برای هر شعبه نیست و تنها یک مدیر امنیت، از طریق ISA سرور موجود در دفتر مرکزی می*تواند کلیه ISA سرورهای شعبات را تنظیم و پیکربندی کند. (شکل 5)

? سناریوی ششم*

شکل 6

کنترل دسترسی کاربران داخل دفتر مرکزی به سایت*های اینترنتی، سناریوی ششم کاربرد ISA محسوب می*شود. در این جا ISA می*تواند به کمک مدیر سیستم آمده، سایت*ها، لینک*های URL و یا انواع فایل*هایی که از نظر وی نامناسب تشخیص داده شده، را مسدود کند. در همین هنگام فایروال نیز کار خود را انجام می*دهد و با استفاده از سازگاری مناسبی که بین ISA و Active Directory ویندوز وجود دارد، اولاً از دسترسی افراد غیرمجاز یا افراد مجاز در زمان*های غیرمجاز به اینترنت جلوگیری شده و ثانیاً می*توان از اجراشدن برنامه*هایی که پورت*های خاصی از سرور را مثلاً جهت استفاده برنامه*های Instant Messaging مورد استفاده قرار می*دهند، جلوگیری نمود تا بدین*وسیله ریسک ورود انواع فایل*های آلوده به ویروس کاهش یابد.
(شکل 6)

? سناریوی هفتم*


در تمام سناریوهای قبلی که ISA در برقراری ارتباط مناسب و امن بین سایت*های اینترنت، کاربران یا شعبات شرکت نقش مهمی را ایفا می*کرد، یک سناریوی دیگر نیز نهفته است و آن افزایش سرعت انتقال اطلاعات بین تمام موارد فوق از سایت*های اینترنتی گرفته تا اطلاعات سازمانی است. سیستم cache Array موجود در این برنامه باعث می*شود تا هر کدام از کاربران چه در محل اصلی شرکت و چه از محل شعبات بتوانند برای دیدن اطلاعات یا سایت*های مشابه راه میان*بر را رفته و آن را از هر کدام از ISAهای موجود در شبکه VPN یا LAN دریافت کنند و بدین*وسیله حجم انتقال اطلاعات با محیط خارج را تا حدود زیادی در سیستم متوازن نمایند.


? عملکرد
ISA Server کلیه سناریوهای تعیین شده را براساس سه قاعده مختلف یعنی سیستم، شبکه و دیواره آتش محقق می*سازد که در این*جا به این سه قاعده اشاره می*کنیم.

1- Network Rule
ISA Server با استفاده از قوانین شبکه*ای موجود و تعریف*شده در بانک*اطلاعاتی خودش نحوه ارتباط دو یا چند شبکه را به یکدیگر در یک فضای معین، مشخص می*سازد. در این قاعده که توسط مدیر سیستم قابل تنظیم است مشخص می*گردد که شبکه*های موردنظر طبق کدام یک از دو روش قابل*طرح، به یکدیگر متصل می*شوند. این دو روش عبارتند از:

الف- Network Address Translation) NAT)
این روش، یک ارتباط یک طرفه منحصربه*فرد است. بدین معنی که همیشه یکی از شبکه*ها نقش شبکه اصلی و داخلی (Internal) و بقیه شبکه*ها نقش شبکه*های خارجی (External) را بازی می*کنند. در این روش شبکه داخلی می*تواند قوانین و شیوه دسترسی به اطلاعات و ردوبدل شدن آن*ها در فضای بین شبکه*ها را تعیین کند ولی این امکان از سایر شبکه*های خارجی سلب گردیده و آن*ها تابع قوانین تعریف شده در شبکه داخلی هستند. در این روش همچنین ISA آدرس IP کامپیوترهای مبدا یک ارتباطNAT را به وسیله عوض کردن آن*ها درIP خارجی خودش، از دید کامپیوترهای یک شبکه (چه کامپیوترهای متصل از طریق LAN و چه کامپیوترهای خارجی) مخفی می*کند. به عنوان مثال، مدیر یک شبکه می*تواند از ارتباط بین کامپیوترهای متصل شده از طریق VPN را با فضای اینترنت از نوع یک رابطه NAT تعریف کند تا ضریب امنیت را در این ارتباطات بالا ببرد.

ب - Rout
این نوع ارتباط یک ارتباط، دو طرفه است. بدین معنی که هر دو طرف می*توانند قواعد امنیتی خاصی را برای دسترسی شبکه*های دیگر به شبکه محلی خود تعریف کنند. به*عنوان مثال ارتباط بین شبکه*های متصل شده به یکدیگر در فضای VPN می*تواند یک ارتباط از نوع Rout باشد.
با توجه به این مسایل ارتباطات قابل اطمینان یک شبکه با شبکه*های مجاور (مثل شعبات شرکت) می*تواند از نوع Rout و ارتباطات محتاطانه شبکه با کاربران خارجی و کسانی که از طریق RADIUS یا وب به شبکه دسترسی دارند می*تواند از نوع NAT تعریف شود.

2- Firewall Rule


علاوه بر نقش مستقیمی که سیاست*های تعریف*شده در قواعد دیواره آتش در نحوه ارتباط بین شبکه*ها بازی می*کند و می*تواند موجب مسدود شدن ارتباطات خارج از قواعد تعریف شده درNetwork Rule شود، این قواعد همچنین می*توانند با تعریف دقیقی که از پروتکل*های Http ،FTP، DNS،RPC و ... انجام *دهند، کلیه درخواست*ها از انواع مذکور را زیرنظر گرفته و به عبارتی فیلتر نمایند. در این روش مدیر امنیت شبکه می*تواند امکان دسترسی تعدادی از کاربران را در ساعات خاص و به محتوای مشخص مجاز یا غیرمجاز کند. به عنوان مثال وی می*تواند نمایش تصاویر موجود برروی صفحات وب را از طریق فیلترکردن فهرستی از پسوندهای انواع فایل*های گرافیکی در یک قاعده از نوع Http ، مسدود کند در حالی که کاربران همچنان بتوانند آن فایل*ها را از طریق پروتکل دیگری مثلFTP دریافت یا ارسال کنند.
همچنین در قواعد مربوط به فایروال می*توان دسترسی کاربران و یا گروه*های کاربری را به تعدادی از آدرس*های URL یا IPهای مشخص مسدود کرد. ضمن آن*که قواعد مربوط به نحوه دسترسی کاربران برای انجام اموری مثل انتشار صفحات وب (Web Publishing) و امثال آن هم در همین جا تعریف می*گردد.


3- System Rule
در این قسمت بیش از سی قاعده مربوط به دسترسی وجود دارد که قابل انتساب به شبکه محلی می*باشند. این قواعد نحوه ارتباط سرویس*های یک شبکه را با یکدیگر و همچنین با ISA مشخص می*نماید. به عنوان مثال سرویسDHCP که کلیه درخواست*ها و پاسخ*های مربوط به انتساب دینامیک آدرسIP به کامپیوترهای یک شبکه را مدیریت می*کند، یا سرویس DSN که وظیفه ترجمه اسامی و آدرس*های شبکه را انجام می*دهد، مورد استفاده ISA قرار گرفته تا بتواند هم موقعیت خود در شبکه و با سرورهایی که سرویس*های فوق را ارایه می*دهند تشخیص دهد و هم با اطلاع از نحوه پیکربندی شبکه و ارتباط آن با محیط خارج اقدام به کنترل آن از طریق قواعد مربوط به شبکه و دیواره آتش بنماید. به طور کلی سیاست*های موجود در قواعد سیستمی روابط میان ISA و سایر منابع و سرورهای موجود در شبکه را مشخص می*نمایند.
 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:11 صبح

































































Figure 01






Figure 02





Figure 03





Figure 04





Figure 05





Figure 06





Figure 07





Figure 08





Figure 09





Figure 10





Figure 11





Figure 12





Figure 13





Figure 14





Figure 15

























































































































































































منبع

 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:11 صبح
[][/[










سازگاری با پردازنده های
* Intel Socket LGA 775

* AMD Socket AM2 and AM2+



مشخصات خنک کننده
* Dimension: (L) 202mm x (W) 106mm x (H) 86mm

* Base: Copper Base,

* Fins: Copper and Aluminum

* Heatpipes: 6mm x 6pcs

* Fan Dimension: 80mm x 20mm x 2pcs

* Rated Voltage: 12V

* Started Voltage: 5V

* Max. Air Flow: 37.67CFM

* Max. Air Pressure: 1.27mmH2O

* Fan Speed: 2000RPM

* Power Input: 5.04W

* Life Expectation: 50,000 hours

* Noise: 21dBa

* Connector: 3 pin

* Weight: 598g


بررسی و تست این خنک کننده

کد:

http://www.ngohq.com/home.php?page=articles&go=read&arc_id=138

 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:9 صبح
 
 
 

ترجمه: عاتکه مقصودلو

اشاره :

چنان که می‌دانید بلوتوث استانداردی برای ارتباطات بی‌سیم با برد کوتاه، مصرف توان و قیمت کم است که از فناوری رادیویی استفاده می‌کند. در اصل، شرکت ‌اریکسون (تولیدکننده بزرگ گوشی موبایل) در سال 1994، بلوتوث را به عنوان جایگزینی برای کابل در نظرگرفته بود، اما این استاندارد امروزه در بسیاری از انواع تجهیزات همچون تجهیزات هوشمند (PDAها، گوشی‌های همراه، پی‌سی‌ها)، ادوات جانبی (ماوس، صفحه‌کلید، جوی استیک، دوربین‌ها، قلم‌های دیجیتال، چاپگرها، نقاط دستیابی LAN)، ابزارهای جانبی صوتی (هدست‌ها، بلندگوها، گیرنده‌های استریو) و تجهیزات Embedded (قفل‌های اتومبیل، سیستم‌های صنعتی، ابزار موسیقی MIDI) گنجانده شده و فراگیر شده است. در مقاله حاضر ویژگی‌های فنی این استاندارد مورد بررسی قرار گرفته‌اند.

 منبع: IEEE Potentials


 

نوشته شده توسط:   بهزاد  

اشاره :
‌این روزها نام فناوری WiMAX با نام شرکت Sprint Nextel عجین شده است. چون این شرکت قصد دارد بزرگ‌ترین شبکه وای‌مکس سیار جهان را در سراسر ایالات‌متحده راه‌اندازی کند. فناوری وای مکس در سال 2001 میلادی و با هدف انتقال داده به صورت بی‌سیم معرفی شد. این فناوری شباهت‌های زیادی به فناوری وای‌فای دارد، ولی هم سرعت انتقال و هم گستره آن از وای‌فای بیشتر است.
 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:9 صبح
 
منبع‌: اینفورمیشن‌ویک‌

ترجمه: حامد تکمیل

اشاره :

در نیمه اول دهه 1980 میلادی ویروس‌ها غالباً در آزمایشگاه‌ها وجود داشتند و به شدت تحت کنترل محققان بودند و بدین ترتیب راهی برای نفوذ به دنیای خارج نمی‌یافتند. اما در اوایل سال 1986 میلادی اولین ویروس رایانه‌های شخصی یا به تعبیری نرم‌افزاری که خود را همانندسازی می‌کرد، تحت نام Brain کشف شد. این ویروس از طریق فلاپی‌دیسک‌های 25/5 اینچی انتشار می‌یافت. البته در قیاس با ویروس‌های امروزی بسیار ضعیف عمل می‌کرد، اما به هر ترتیب نقطه عطف ورود ویروس‌ها به دنیای بیرون و سرآغاز ظهور ویروس‌ها، کرم‌ها و بدافزارهایی شد که امروزه با آن‌ها دست و پنجه نرم می‌کنیم. آنچه در ادامه می‌خوانید، تاریخچه انتشار مخرب‌ترین ویروس‌ها تاکنون است.


 

نوشته شده توسط:   بهزاد  

چهارشنبه 87 مرداد 30  7:9 صبح

فایر وایر در اصل توسط شرکت اپل به وجود و در یال 1995 به صورت یک استاندارد در آمد.

منبع:بهمن سعادتخواه
 

فایر وایر در اصل توسط شرکت اپل به وجود و در یال 1995 به صورت یک استاندارد در آمد. فایر وایر پس از تایید به عنوان یک استاندارد با نام IEEE1394 High Performance Serial Bus معرفی شد. طراحان فایروایر -که در حقیقت تکامل یافته (USB (Universal Serial Bus - هنگام ایجاد این استاندارد اهدافی مشابه داشتند.


 
<   <<   16   17   18   19   20   >>   >
لیست کل یادداشت های این وبلاگ
 
جمعه 103 آذر 9
امروز:   187 بازدید
دیروز:   89  بازدید
فهرست
پیوندهای روزانه
آشنایی با من
به وبلاگ دانش خوش آمدید
مدیر وبلاگ : بهزاد[654]
نویسندگان وبلاگ :
مینا (@)[4]

میترا (@)[6]


لوگوی خودم
به وبلاگ دانش خوش آمدید
اوقات شرعی
حضور و غیاب
لینک دوستان
آوای آشنا
آرشیو
اشتراک
 
طراح قالب
www.parsiblog.com