اگر تنهاترین تنهایان شوم باز هم خدا هست تنهایی را دوست دارم . عادت کرده ام که تنها با خودم باشم ، دوستی میگفت عیب تنهایی این است که عادت میکنی خودت تصمیمی می گیری، تنها به خیابان می روی، به تنهایی قدم میزنی . تنها که باشی نگاهت دقیق تر می شود و معنا دار ؛ چیزهایی می بینی که دیگران نمی بینند، در خیابان زود تر از همه میفهمی پاییز آمده و ابرها آسمان را محکم در آغوش کشیده اند میتوانی بی توجه به اطراف، ساعتها چشم به آسمان بدوزی و تولد "بـــــاران" را نظاره گر باشی. برای همین تنهــــــایی را دوست دارم زیرا تنها حسی است که به من فرصت می دهد خودم باشم با خودم که تعارف ندارم سالهاست به تنهـــــایی عــــادت کرده ام ... tag:http://saeedgudarzi.mihanblog.com 2017-09-23T06:24:31+01:00 mihanblog.com Google Public DNS 2011-06-22T10:21:00+01:00 2011-06-22T10:21:00+01:00 tag:http://saeedgudarzi.mihanblog.com/post/40 سعید گودرزی The majority of Internet users has not probably come into contact with DNS, the Domain Name System, yet although they make use of it everyday on the Internet. DNS is basically a system to convert domain names into IP addresses. Domain names are easier to understand, memorize and write for humans while computers only use IP addresses to communicate.The Internet Service Provider is usually the one that is providing the DNS servers to the customer. This happens more often than not aut The majority of Internet users has not probably come into contact with DNS, the Domain Name System, yet although they make use of it everyday on the Internet. DNS is basically a system to convert domain names into IP addresses. Domain names are easier to understand, memorize and write for humans while computers only use IP addresses to communicate.

The Internet Service Provider is usually the one that is providing the DNS servers to the customer. This happens more often than not automatically. There are however reasons to switch to other DNS servers with performance, privacy and censorship being three of the major reasons.

Censorship: Some countries use DNS to block access to websites. This is a weak block that can easily be bypassed by the user by entering the IP address of the website instead of its domain name.

Privacy: Many ISPs cash in on domain typing errors by displaying a custom error page to the user instead of the simple “page not found” error page.

Performance: Some ISPs offer DNS servers that are not optimized, slow and sometimes even unreachable.

Users who experience some of these difficulties can switch DNS servers. One of the most prominent free DNS providers was Open DNS which not only offers a fast independent DNS system but also additional optional values that include phishing and web content filters.

Google today announced that they have started offering public DNS servers as well. The system, called Google Public DNS, was designed to “make users’ web-surfing experiences faster, safer and more reliable”.

Speed: Resolver-side cache misses are one of the primary contributors to sluggish DNS responses. Clever caching techniques can help increase the speed of these responses. Google Public DNS implements prefetching: before the TTL on a record expires, we refresh the record continuously, asychronously and independently of user requests for a large number of popular domains. This allows Google Public DNS to serve many DNS requests in the round trip time it takes a packet to travel to our servers and back.

Security: DNS is vulnerable to spoofing attacks that can poison the cache of a nameserver and can route all its users to a malicious website. Until new protocols like DNSSEC get widely adopted, resolvers need to take additional measures to keep their caches secure. Google Public DNS makes it more difficult for attackers to spoof valid responses by randomizing the case of query names and including additional data in its DNS messages.

Validity: Google Public DNS complies with the DNS standards and gives the user the exact response his or her computer expects without performing any blocking, filtering, or redirection that may hamper a user’s browsing experience.

A Google Code page details how to change the DNS servers to use Google Public DNS servers. Experienced users need to use the following two DNS servers.

8.8.8.8
8.8.4.4

google public dns

Privacy Concerns

But what about Privacy? Users who use the Google Public DNS servers will automatically submit extensive data to Google that includes all the websites and other services on the Internet that they visit.

According to the privacy information posted on the project web page Google Public DNS records temporary and permanent data but does not “correlate or combine” these information “with any other log data that Google might have about your use of other services, such as data from Web Search and data from advertising on the Google content network”.

Temporary Logs: The temporary logs store the full IP address of the machine you’re using. We have to do this so that we can spot potentially bad things like DDoS attacks and so we can fix problems, such as particular domains not showing up for specific users. We delete these temporary logs within 24 to 48 hours.

Permanent Logs: In the permanent logs, we don’t keep personally identifiable information or IP information. We do keep some location information (at the city/metro level) so that we can conduct debugging, analyze abuse phenomena and improve the Google Public DNS prefetching feature. After keeping this data for two weeks, we randomly sample a small subset for permanent storage.

Verdict:

Some users will say that providing public DNS servers is just another step in Google’s world domination plans. Others might find out that the benefits outweigh the doubts and concerns. It is definitely not bad to have another option in this field especially with the increasing censorship around the world.

Related Articles:

Australia orders privacy probe into Google Street View
1 Million Public Domain Books Added To Google Books
Google And Privacy
Why is Google.com redirecting me to another Google domain ?
Google simplifies its privacy policies
]]>
Domain Name System DNS 2011-06-21T02:00:21+01:00 2011-06-21T02:00:21+01:00 tag:http://saeedgudarzi.mihanblog.com/post/38 سعید گودرزی The Domain Name System (DNS) is a hierarchical naming system built on a distributed database for computers, services, or any resource connected to the Internet or a private network. Most importantly, it translates domain names meaningful to humans into the numerical identifiers associated with networking equipment for the purpose of locating and addressing these devices worldwide. An often-used analogy to explain the Domain Name System is that it serves as the "phone book" for the Inter The Domain Name System (DNS) is a hierarchical naming system built on a distributed database for computers, services, or any resource connected to the Internet or a private network. Most importantly, it translates domain names meaningful to humans into the numerical identifiers associated with networking equipment for the purpose of locating and addressing these devices worldwide.

An often-used analogy to explain the Domain Name System is that it serves as the "phone book" for the Internet by translating human-friendly computer hostnames into IP addresses. For example, the domain name www.example.com translates to the addresses 192.0.32.10 (IPv4) and 2620:0:2d0:200::10 (IPv6).

The Domain Name System makes it possible to assign domain names to groups of Internet resources and users in a meaningful way, independent of each entity's physical location. Because of this, World Wide Web (WWW) hyperlinks and Internet contact information can remain consistent and constant even if the current Internet routing arrangements change or the participant uses a mobile device. Internet domain names are easier to remember than IP addresses such as 208.77.188.166 (IPv4) or 2001:db8:1f70::999:de8:7648:6e8 (IPv6). Users take advantage of this when they recite meaningful Uniform Resource Locators (URLs) and e-mail addresses without having to know how the computer actually locates them.



]]>
آلوده ترین رایانه‌ها در کدام کشورها هستند ؟؟؟ 2011-06-20T10:42:30+01:00 2011-06-20T10:42:30+01:00 tag:http://saeedgudarzi.mihanblog.com/post/35 سعید گودرزی شرکت ایمنی شبکه “کسپراسکای” با انتشار گزارش جدید خود از تکامل خطرهای فناوری اطلاعات در سه ماهه اول سال 2011 لیستی از 10 نرم افزار رایانه ای که از بیشترین آسیب پذیری در برابر هجومهای سایبری برخوردارند را منتشر کرد. به گزارش ورد آی تی به نقل از خبرگزاری مهر، شرکت “ادوبی” در این لیست توانسته است پنج جایگاه را به خود اختصاص دهد که البته این رتبه ها برای این شرکت افتخار چندانی در پی نخواهد داشت زیرا در پی ضعفهای موجود در نرم افزارهای ریدر، اکروبات و فلش که سه رتبه اول این لیست را نیز به شرکت ایمنی شبکه “کسپراسکای” با انتشار گزارش جدید خود از تکامل خطرهای فناوری اطلاعات در سه ماهه اول سال 2011 لیستی از 10 نرم افزار رایانه ای که از بیشترین آسیب پذیری در برابر هجومهای سایبری برخوردارند را منتشر کرد.

به گزارش ورد آی تی به نقل از خبرگزاری مهر، شرکت “ادوبی” در این لیست توانسته است پنج جایگاه را به خود اختصاص دهد که البته این رتبه ها برای این شرکت افتخار چندانی در پی نخواهد داشت زیرا در پی ضعفهای موجود در نرم افزارهای ریدر، اکروبات و فلش که سه رتبه اول این لیست را نیز به دست آورده اند به شرکت ادوبی نسبت داده شده است.

نام نرم افزار SUN جاوا در این لیست در رتبه های چهارم و پنجم دیده می شود که در پی آن نام نرم افزار QuickTime اپل، Winamp و مایکروسافت آفیس به چشم می خورد. مایکروسافت نسبت به سال گذشته تمرکز بیشتری بر روی ایمنی نرم افزارهای خود داشته است زیرا در گزارش سال گذشته کسپراسکای، نام این شرکت منشاء اکثریت آسیب پذیری ها و نقاط ضعف نرم افزاری بود.

]]>
نسخه نهایی فایرفاکس ۵ هم از درب وارد شد! 2011-06-20T10:28:02+01:00 2011-06-20T10:28:02+01:00 tag:http://saeedgudarzi.mihanblog.com/post/34 سعید گودرزی به گزارش فارنت و به نقل از پایگاه اینترنتی ابرگیزمو ،طرفدارن روباه آتشین خوشحال باشند زیرا شرکت موزیلا به صورت رسمی نسخه نهایی و فاینال موزیلا فایرفاکس ۵ را ساعاتی پیش عرضه کرد. تغییرات روباه آتشین در نسخه ۵ عبارت است از: -افزودن پشتیبانی از انیمیشنهای CSS -بهبود در اجرای کدهای جاوا اسکریپت ،بهره وری از حافظه و بازدهی کلی در شبکه اینترنت -بهبود پشتیبانی از استانداردهای HTML5،XHR،MathML،SMIL -بهبود پشتیبانی از غلط یاب املایی برای مناطق بیشتر -بهبود محیط رومیزی برای کاربران لینوکس -بارگ

به گزارش فارنت و به نقل از پایگاه اینترنتی ابرگیزمو ،طرفدارن روباه آتشین خوشحال باشند زیرا شرکت موزیلا به صورت رسمی نسخه نهایی و فاینال موزیلا فایرفاکس ۵ را ساعاتی پیش عرضه کرد.

تغییرات روباه آتشین در نسخه ۵ عبارت است از:

-افزودن پشتیبانی از انیمیشنهای CSS

-بهبود در اجرای کدهای جاوا اسکریپت ،بهره وری از حافظه و بازدهی کلی در شبکه اینترنت

-بهبود پشتیبانی از استانداردهای HTML5،XHR،MathML،SMIL

-بهبود پشتیبانی از غلط یاب املایی برای مناطق بیشتر

-بهبود محیط رومیزی برای کاربران لینوکس

-بارگذاری محتوای دارای WebGL دیگر زمان طولانی را در برنمی‌گیرد.

-اختصاص زمان تایم اوت مشخص برای تب هایی که در بکگراند بوده و باعث کاهش بازدهی مرورگر می شوند.

-در کانال مخصوص توسعه فایرفاکس ،بروز رسانی های آزمایشی بصورت خودکار از روی مرورگر حذف می‌شود.

firefox 5

از برخی دیگر از تغییرات اضافه شده می‌توان به :بهبود رابط کاربری ،مدیریت حرفه‌ای افزونه‌ها ،بهبود مشاهده آفلاین صفحات وب ،افزودن پشتیبانی از فرمت ویدیویی تحت وب یا همان WebM ،باز شدن تمام صفحات در یک صفحه

شرکت موزیلا  اعلام کرده که این نسخه سرانجام دارای هماهنگی کامل با ویندوز ۷ بوده و دیگر از کراش و هنگ‌های روی اعصاب! روباه آتشین خبری نخواهد بود.

با افزایش سرعت ارائه نسخه های مرورگر فایرفاکس ،انتظار می‌رود که فایرفاکس ۶ و ۷ تا پایان سال جاری میلادی عرضه شوند  و البته موزیلا با روباه آتشین رقابت جالبی را با گوگل و مرورگر کروم آن اغاز کرده است که در نهایت به نفع کاربران دنیای وب است.

]]>
بدافزارهای مکینتاش بیشتر می شوند 2011-06-16T04:51:18+01:00 2011-06-16T04:51:18+01:00 tag:http://saeedgudarzi.mihanblog.com/post/33 سعید گودرزی به گزارش دیسنا به نقل از لابراتوآر شرکت ترندمیکرو ، این شرکت نسبت به رشد و توسعه بدافزارها و تهدیدات سیستم عامل مکینتاش متعلق به شرکت اپل هشدار دادند . Trend Micro

به گزارش دیسنا به نقل از لابراتوآر شرکت ترندمیکرو ، این شرکت نسبت به رشد و توسعه بدافزارها و تهدیدات سیستم عامل مکینتاش متعلق به شرکت اپل هشدار دادند .

]]>
شاید فردا دیر باشد 2011-06-11T13:06:00+01:00 2011-06-11T13:06:00+01:00 tag:http://saeedgudarzi.mihanblog.com/post/32 سعید گودرزی روزی معلمی از دانش آموزانش خواست که اسامی همکلاسی هایشان را بر روی دو ورق کاغذ بنویسند و پس از نوشتن هر اسم یک خط فاصله قرار دهند . سپس از آنها خواست که درباره قشنگترین چیزی که میتوانند در مورد هرکدام از همکلاسی هایشان بگویند ، فکر کنند و در آن خط های خالی بنویسند . بقیه وقت کلاس با انجام این تکلیف درسی گذشت و هرکدام از دانش آموزان پس از اتمام ،برگه های خود را به معلم تحویل داده ، کلاس را ترک کردند .   روزی معلمی از دانش آموزانش خواست که اسامی همکلاسی هایشان را ب روزی معلمی از دانش آموزانش خواست که اسامی همکلاسی هایشان را بر روی دو ورق کاغذ بنویسند و پس از نوشتن هر اسم یک خط فاصله قرار دهند .

سپس از آنها خواست که درباره قشنگترین چیزی که میتوانند در مورد هرکدام از همکلاسی هایشان بگویند ، فکر کنند و در آن خط های خالی بنویسند .

بقیه وقت کلاس با انجام این تکلیف درسی گذشت و هرکدام از دانش آموزان پس از اتمام ،برگه های خود را به معلم تحویل داده ، کلاس را ترک کردند .

 

روزی معلمی از دانش آموزانش خواست که اسامی همکلاسی هایشان را بر روی دو ورق کاغذ بنویسند و پس از نوشتن هر اسم یک خط فاصله قرار دهند .

سپس از آنها خواست که درباره قشنگترین چیزی که میتوانند در مورد هرکدام از همکلاسی هایشان بگویند ، فکر کنند و در آن خط های خالی بنویسند .

بقیه وقت کلاس با انجام این تکلیف درسی گذشت و هرکدام از دانش آموزان پس از اتمام ،برگه های خود را به معلم تحویل داده ، کلاس را ترک کردند .

روز شنبه ، معلم نام هر کدام از دانش آموزان را در برگه ای جداگانه نوشت ، وسپس تمام نظرات بچه های دیگر در مورد هر دانش آموز را در زیر اسم آنها نوشت .

روز دوشنبه ، معلم برگه مربوط به هر دانش آموز را تحویل داد .

شادی خاصی کلاس را فرا گرفت .

معلم این زمزمه ها را از کلاس شنید " واقعا ؟ "

"من هرگز نمی دانستم که دیگران به وجود من اهمیت می دهند! "

"من نمی دانستم که دیگران اینقدر مرا دوست دارند . "

دیگر صحبتی ار آن برگه ها نشد .

معلم نیز ندانست که آیا آنها بعد از کلاس با والدینشان در مورد موضوع کلاس به بحث وصحبت پرداختند یا نه ، به هر حال برایش مهم نبود .

آن تکلیف هدف معلم را بر آورده کرده بود .دانش آموزان از خود و تک تک همکلاسی هایشان راضی بودند با گذشت سالها بچه های کلاس از یکدیگر دورافتادند .چند سال بعد ، یکی از دانش آموزان درجنگ ویتنام کشته شد .و معلمش در مراسم خاکسپاری او شرکت کرد .

او تابحال ، یک سرباز ارتشی را در تابوت ندیده بود ...پسر کشته شده ، جوان خوش قیافه وبرازنده ای به نظر می رسید .

کلیسا مملو از دوستان سرباز بود .دوستانش با عبور از کنار تابوت وی ، مراسم وداع را بجا آوردند .معلم آخرین نفر در این مراسم تودیع بود .

به محض اینکه معلم در کنار تابوت قرار گرفت، یکی از سربازانی که مسئول حمل تابوت بود ، به سوی او آمد و پرسید : " آیا شما معلم ریاضی مارک نبودید؟ "

معلم با تکان دادن سر پاسخ داد : " چرا"

سرباز ادامه داد : " مارک همیشه درصحبتهایش از شما یاد می کرد . "پس از مراسم تدفین ، اکثر همکلاسی هایش برای صرف ناهار گرد هم آمدند .پدر و مادر مارک نیز که در آنجا بودند ، آشکارا معلوم بود که منتظر ملاقات با معلم مارک هستند .

پدر مارک در حالیکه کیف پولش را از جیبش بیرون می کشید ، به معلم گفت :"ما می خواهیم چیزی را به شما نشان دهیم که فکر می کنیم برایتان آشنا باشد ."او با دقت دو برگه کاغذ فرسوده دفتریادداشت که از ظاهرشان پیدا بود بارها وبارها تا خورده و با نواری به هم بسته شده بودند را از کیفش در آورد .

خانم معلم با یک نگاه آنها را شناخت . آن کاغذها ، همانی بودند که تمام خوبی های مارک از دیدگاه دوستانش درونشان نوشته شده بود .

مادر مارک گفت :"از شما به خاطر کاری که انجام دادید متشکریم .همانطور که می بینید مارک آن را همانند گنجی نگه داشته است . "

همکلاسی های سابق مارک دور هم جمع شدند .چارلی با کمرویی لبخند زد و گفت :" من هنوز لیست خودم را دارم . اون رو در کشوی بالای میزم گذاشتم . "

همسر چاک گفت :"چاک از من خواست که آن را در آلبوم عروسیمان بگذارم . "

مارلین گفت :"من هم برای خودم را دارم .توی دفتر خاطراتم گذاشته ام . "

سپس ویکی ، کیفش را از ساک بیرون کشید ولیست فرسوده اش را به بچه ها نشان داد و گفت :"این همیشه با منه ...من فکر نمی کنم که کسی لیستش را نگهنداشته باشد . "

معلم با شنیدن حرف های شاگردانش دیگر طاقت نیاورده ، گریه اش گرفت .او برای مارک و برای همه دوستانش که دیگر او را نمی دیدند ، گریه می کرد .

سرنوشت انسانها در این جامعه بقدری پیچیده است که ما فراموش می کنیم این زندگی روزی به پایان خواهد رسید ، و هیچ یک از ما نمی داند که آن روز کی اتفاق خواهدافتاد .

بنابراین به کسانی که دوستشان دارید و به آنها توجه دارید بگویید که برایتان مهم و با ارزشند ، قبل از آنکه برای گفتن دیر شده باشد.

اگر شما آنقدر درگیر کارهایتان هستید که نمی توانید چند دقیقه ای از وقتتان را صرف فرستادن این پیغام برای دیگران کنید ، به نظرشما این اولین باری خواهد بود که شما کوچکترین تلاشی برای ایجاد تغییر در روابط تان نکردید ؟

هر چه به افراد بیشتری این پیغام را بفرستید ، دسترسی شما به آنهایی که اهمیت بیشتری برایتان دارند ، بهتر و راحت تر خواهد بود .

بیاد داشته باشید چیزی را درو خواهید کرد که پیش از این کاشته اید ]]>
بعضی وقت ها زندگی مثل سنگ توی سر شما می کوبد ولی شما ایمانتان را از دست ندهید 2011-06-11T12:59:00+01:00 2011-06-11T12:59:00+01:00 tag:http://saeedgudarzi.mihanblog.com/post/31 سعید گودرزی چند وقت پیش یک سخنرانی واقعا جالب از استیو جابز مدیرعامل و موسس اپل ، پیکسار و ... دیدم که سال ۲۰۰۵ در دانشگاه استنفورد انجام داده. دیدنش را از دست ندید! :.::لینک فیلم::.اگر هم سرعت اینترنت کافی ندارید متن سخنرانی را از اینجا بخوانید: من امروز خیلی خوشحالم که در مراسم فارغ التحصیلی شما که در یکی از بهترین دانشگاه های دنیا درس می خوانید هستم. من هیچ وقت از دانشگاه فارغ التحصیل نشده ام. امروز می خواهم داستان زندگی ام را برایتان بگویم. خیلی طولانی نیست و سه تا داستان است. اولین دا چند وقت پیش یک سخنرانی واقعا جالب از استیو جابز مدیرعامل و موسس اپل ، پیکسار و ... دیدم که سال ۲۰۰۵ در دانشگاه استنفورد انجام داده. دیدنش را از دست ندید! :
.::لینک فیلم::.
اگر هم سرعت اینترنت کافی ندارید متن سخنرانی را از اینجا بخوانید:

من امروز خیلی خوشحالم که در مراسم فارغ التحصیلی شما که در یکی از بهترین دانشگاه های دنیا درس می خوانید هستم. من هیچ وقت از دانشگاه فارغ التحصیل نشده ام. امروز می خواهم داستان زندگی ام را برایتان بگویم. خیلی طولانی نیست و سه تا داستان است.


اولین داستان مربوط به ارتباط اتفاقات به ظاهر بی ربط زندگی هست.
من بعد از شش ماه از شروع دانشگاه در کالج رید ترک تحصیل کردم ولی تا حدود یک سال و نیم بعد از ترک تحصیل تو دانشگاه می آمدم و می رفتم و خب حالا می خواهم برای شما بگویم که من چرا ترک تحصیل کردم. زندگی و مبارزه ی من قبل از تولدم شروع شد. مادر بیولوژیکی من یک دانشجوی مجرد بود که تصمیم گرفته بود مرا در لیست پرورشگاه قرار بدهد که یک خانواده مرا به سرپرستی قبول کند. او شدیداً اعتقاد داشت که مرا یک خانواده با تحصیلات دانشگاهی باید به فرزندی قبول کند و همه چیز را برای این کار آماده کرده بود.یک وکیل و زنش قبول کرده بودند که مرا بعد از تولدم ازمادرم تحویل بگیرند و همه چیز آماده بود تا اینکه بعد از تولد من این خانواده گفتند که پسر نمی خواهند و دوست دارند که دختر داشته باشند. این جوری شد که پدر و مادر فعلی من نصف شب یک تلفن دریافت کردند که آیا حاضرند مرا به فرزندی قبول کنند یا نه و آنان گفتند که حتماً. مادر بیولوژیکی من بعداً فهمید که مادر من هیچ وقت از دانشگاه فارغ التحصیل نشده و پدر من هیچ وقت دبیرستان را تمام نکرده است. مادر اصلی من حاضر نشد که مدارک مربوط به فرزند خواندگی مرا امضا کند تا اینکه آن ها قول دادند که مرا وقتی که بزرگ شدم حتماً به دانشگاه بفرستند. این جوری شد که هفده سال بعدش من وارد کالج شدم و به خاطر این که در آن موقع اطلاعاتم کم بود دانشگاهی را انتخاب کردم که شهریه ی آن تقریباً معادل دانشگاه استنفورد بود و پس انداز عمر پدر و مادرم را به سرعت برای شهریه ی دانشگاه خرج می کردم بعد از شش ماه متوجه شدم که دانشگاه فایده ی چندانی برایم ندارد. هیچ ایده ای که می خواهم با زندگی چه کار کنم و دانشگاه چه جوری می خواهد به من کمک کند نداشتم و به جای این که پس انداز عمر پدر و مادرم را خرج کنم ترک تحصیل کردم ولی ایمان داشتم که همه چیز درست می شود. اولش یک کمی وحشت داشتم ولی الآن که نگاه می کنم می بینم که یکی از بهترین تصمیم های زندگی من بوده است. لحظه ای که من ترک تحصیل کردم به جای این که کلاس هایی را بروم که به آن ها علاقه ای نداشتم شروع به کارهایی کردم که واقعاً دوستشان داشتم. زندگی در آن دوره خیلی برای من آسان نبود. من اتاقی نداشتم و کف اتاق یکی از دوستانم می خوابیدم. قوطی های خالی پپسی را به خاطر پنج سنت پس می دادم که با آن ها غذا بخرم. بعضی وقت ها هفت مایل پیاده روی می کردم که یک غذای مجانی توی کلیسا بخورم. غذا هایشان را دوست داشتم. من به خاطر حس کنجکاوی و ابهام درونی ام تو راهی افتادم که تبدیل به یک تجربه ی گران بها شد. کالج رید آن موقع یکی از بهترین تعلیم های خطاطی را تو کشور می داد. تمام پوستر های دانشگاه با خط بسیار زیبا خطاطی می شد و چون از برنامه ی عادی من ترک تحصیل کرده بودم، کلاس های خطاطی را برداشتم. سبک آن ها خیلی جالب، زیبا، هنری و تاریخی بود و من خیلی از آن لذت می بردم. امیدی نداشتم که کلاس های خطاطی نقشی در زندگی حرفه ای آینده ی من داشته باشد ولی ده سال بعد از آن کلاس ها موقعی که ما داشتیم اولین کامپیوتر مکینتاش را طراحی می کردیم تمام مهارت های خطاطی من دوباره تو ذهن من برگشت و من آن ها را در طراحی گرافیکی مکینتاش استفاده کردم. مک اولین کامپیوتر با فونت های کامپیوتری هنری و قشنگ بود. اگر من آن کلاس های خطاطی را آن موقع برنداشته بودم مک هیچ وقت فونت های هنری الآن را نداشت. هم چنین چون که ویندوز طراحی مک را کپی کرد، احتمالاً هیچ کامپیوتری این فونت را نداشت. خب می بینید آدم وقتی آینده را نگاه می کند شاید تأثیر اتفاقات مشخص نباشد ولی وقتی گذشته را نگاه می کند متوجه ارتباط این اتفاق ها می شود. این یادتان نرود شما باید به یک چیز ایمان داشته باشید، به شجاعتتان، به سرنوشتتان، زندگی تان یا هر چیز دیگری. این چیزی است که هیچ وقت مرا نا امید نکرده است و خیلی تغییرات در زندگی من ایجاد کرده است.


داستان دوم من در مورد دوست داشتن و شکست است.
من خرسند شدم که چیزهایی را که دوستشان داشتم خیلی زود پیدا کردم. من و همکارم هواز شرکت اپل را درگاراژ خانه ی پدر و مادرم وقتی که من فقط بیست سال داشتم شروع کردیم ما خیلی سخت کار کردیم و در مدت ده سال اپل تبدیل شد به یک شرکت دو بیلیون دلاری که حدود چهارهزار نفر کارمند داشت. ما جالب ترین مخلوق خودمان را به بازار عرضه کرده بودیم؛ مکینتاش. یک سال بعد از درآمدن مکینتاش وقتی که من فقط سی ساله بودم هیأت مدیره ی اپل مرا از شرکت اخراج کرد. چه جوری یک نفر می تواند از شرکتی که خودش تأسیس می کند اخراج شود، خیلی ساده. شرکت رشد کرده بود و ما یک نفری را که فکر می کردیم توانایی خوبی برای اداره ی شرکت داشته باشد استخدام کرده بودیم. همه چیز خیلی خوب پیش می رفت تا این که بعد از یکی دو سال در مورد استراتژی آینده ی شرکت من با او اختلاف پیدا کردم و هیأت مدیره از او حمایت کرد و من رسماً اخراج شدم. احساس می کردم که کل دستاورد زندگی ام را از دست داده ام. حدود چند ماهی نمی دانستم که چه کار باید بکنم. من رسماً شکست خورده بودم و دیگر جایم در سیلیکان ولی نبود ولی یک احساسی در وجودم شروع به رشد کرد. احساسی که من خیلی دوستش داشتم و اتفاقات اپل خیلی تغییرش نداده بودند. احساس شروع کردن از نو. شاید من آن موقع متوجه نشدم اخراج از اپل یکی از بهترین اتفاقات زندگی من بود. سنگینی موفقیت با سبکی یک شروع تازه جایگزین شده بود و من کاملاً آزاد بودم. آن دوره از زندگی من پر از خلاقیت بود. در طول پنج سال بعد یک شرکت به اسم نکست تأسیس کردم و یک شرکت دیگر به اسم پیکسار و با یک زن خارق العاده آشنا شدم که بعداً با او ازدواج کردم. پیکسار اولین ابزار انیمیشن کامپیوتر دنیا را به اسم توی استوری به وجود آورد که الآن موفقترین استودیوی تولید انیمیشن در دنیا ست. دریک سیر خارق العاده ی اتفاقات، شرکت اپل نکست را خرید و این باعث شد من دوباره به اپل برگردم و تکنولوژی ابداع شده در نکست انقلابی در اپل ایجاد کرد. من با زنم لورن زندگی بسیار خوبی را شروع کردیم. اگر من از اپل اخراج نمی شدم شاید هیچ کدام از این اتفاقات نمی افتاد. این اتفاق مثل داروی تلخی بود که به یک مریض می دهند ولی مریض واقعاً به آن احتیاج دارد. بعضی وقت ها زندگی مثل سنگ توی سر شما می کوبد ولی شما ایمانتان را از دست ندهید. من مطمئن هستم تنها چیزی که باعث شد من در زندگی ام همیشه در حرکت باشم این بود که من کاری را انجام می دادم که واقعاً دوستش داشتم.


داستان سوم من در مورد مرگ است.
من هفده سالم بود یک جایی خواندم که اگر هر روز جوری زندگی کنید که انگار آن روز آخرین روز زندگی تان باشد شاید یک روز این نظر به حقیقت تبدیل بشود. این جمله روی من تأثیر گذاشت و از آن موقع به مدت سی و سه سال هر روز وقتی که من توی آینه نگاه می کنم از خودم می پرسم اگر امروز آخرین روز زندگی من باشد آیا باز هم کارهایی را که امروز باید انجام بدهم، انجام می دهم یا نه. هر موقع جواب این سؤال نه باشد من می فهمم تو زندگی ام به یک سری تغییرات احتیاج دارم. به خاطر داشتن این که بالآخره یک روزی من خواهم مرد برای من به یک ابزار مهم تبدیل شده بود که کمک کرد خیلی از تصمیم های زندگی ام را بگیرم چون که تمام توقعات بزرگ از زندگی، تمام غرور، تمام شرمندگی از شکست، در مقابل مرگ رنگی ندارند. حدود یک سال قبل دکترها تشخیص دادند که من سرطان دارم. ساعت هفت و سی دقیقه ی صبح بود که مرا معاینه کردند و یک تومور توی لوزالمعده ی من تشخیص دادند. من حتی نمی دانستم که لوزالمعده چی هست و کجای آدم قرار دارد ولی دکترها گفتند این نوع سرطان غیرقابل درمان است و من بیشتر از سه ماه زنده نمی مانم. دکتر به من توصیه کرد
به خانه بروم و اوضاع را رو به راه کنم. منظورش این بود که برای مردن آماده باشم و مثلاً چیزهایی که در مورد ده سال بعد قرار بود به بچه هایم بگویم در مدت سه ماه به آن ها یادآوری بکنم. این به این معنی بود که برای خداحافظی حاضر باشم. من با آن تشخیص تمام روز دست و پنجه نرم کردم و سر شب روی من آزمایش اپتیک انجام دادند. آن ها یک آندوسکوپ را توی حلقم فرو کردند که از معده ام می گذشت و وارد لوزالمعده ام می شد. همسرم گفت که وقتی دکتر نمونه را زیر میکروسکوپ گذاشت بی اختیار شروع به گریه کردن کرد چون که او گفت که آن یکی از کمیاب ترین نمونه های سرطان لوزالمعده است و قابل درمان است. مرگ یک واقعیت مفید و هوشمند زندگی است. هیچ کس دوست ندارد که بمیرد حتی آن هایی که می خواهند بمیرند و به بهشت وارد شوند. ولی با این وجود مرگ واقعیت مشترک در زندگی همه ی ما ست. شاید مرگ بهترین اختراع زندگی باشد چون مأمور ایجاد تغییر و تحول است. مرگ کهنه ها را از میان بر می دارد و راه را برای تازه ها باز می کند. یادتان باشد که زمان شما محدود است، پس زمانتان را با زندگی کردن تو زندگی بقیه هدر ندهید. هیچ وقت توی دام غم و غصه نیافتید و هیچ وقت نگذارید که هیاهوی بقیه صدای درونی شما را خاموش کند و از همه مهمتر این که شجاعت این را داشته باشید که از احساس قلبی تان و ایمانتان پیروی کنید. موقعی که من سن شما بودم یک مجله ی خیلی خواندنی به نام کاتالوگ کامل زمین منتشر می شد که یکی از پرطرفدارترین مجله های نسل ما بود این مجله مال دهه ی شصت بود که موقعی که هیچ خبری از کامپیوترهای ارزان قیمت نبود تمام این مجله با دستگاه تایپ و قیچی و دوربین پولوراید درست می شد. شاید یک چیزی شبیه گوگل الآن ولی سی و پنج سال قبل از این که گوگل وجود داشته باشد. در وسط دهه ی هفتاد آن ها آخرین شماره از کاتالوگ کامل زمین را منتشر کردند. آن موقع من سن الآن شما بودم و روی جلد آخرین شماره ی شان یک عکس از صبح زود یک منطقه ی روستایی کوهستانی بود. از آن نوعی که شما ممکن است برای پیاده روی کوهستانی خیلی دوست داشته باشید. زیر آن عکس نوشته بود
stay hungry stay foolish
این پیغام خداحافظی آن ها بود وقتی که آخرین شماره را منتشر می کردند
stay hungry stay foolish
این آرزویی هست که من همیشه در مورد خودم داشتم و الآن وقت فارغ التحصیلی شما آرزویی هست که برای شما می کنم

]]>
یاهومیل و هات میل اهداف جدید هکرها 2011-06-06T03:17:36+01:00 2011-06-06T03:17:36+01:00 tag:http://saeedgudarzi.mihanblog.com/post/30 سعید گودرزی شرکت نرم افزارهای امنیتی ترندمیکرو هشدار داد که سرویس‌های پست الکترونیکی هات میل مایکروسافت و یاهومیل اهداف جدید هکرها هستند. در بررسی های پلیس فدرال امریکا از یک گردهمایی جاسوسان جیمیل گوگل ،این نکته گزارش شده است که هات میل و یاهو میل به اهداف بعدی هکرها بدل شده‌اند. ترند میکرو اعتقاد دارد که یکی از دلایل حملات هکرها را می‌توان در رشد محبوبیت روز افزون سرویسهای پست الکترونیکی در بین کاربران است.

شرکت نرم افزارهای امنیتی ترندمیکرو هشدار داد که سرویس‌های پست الکترونیکی هات میل مایکروسافت و یاهومیل اهداف جدید هکرها هستند.

در بررسی های پلیس فدرال امریکا از یک گردهمایی جاسوسان جیمیل گوگل ،این نکته گزارش شده است که هات میل و یاهو میل به اهداف بعدی هکرها بدل شده‌اند.

ترند میکرو اعتقاد دارد که یکی از دلایل حملات هکرها را می‌توان در رشد محبوبیت روز افزون سرویسهای پست الکترونیکی در بین کاربران است.


]]>
security 2011-04-08T04:45:17+01:00 2011-04-08T04:45:17+01:00 tag:http://saeedgudarzi.mihanblog.com/post/29 سعید گودرزی IT Administrator should know about all the possible security attacks and also know their solutions. IT Administrator should look for the viruses from the Internet, Malware, Adware, Trojan horses, E-mail attachments, Floppy disk, CD or any infected computer that is attached to the network. Spyware and network intrusions are specifically designed to get the secret information from their target companies, which can do harm for the company. Everyday security threats are refined a IT Administrator should know about all the possible security attacks and also know their solutions. IT Administrator should look for the viruses from the Internet, Malware, Adware, Trojan horses, E-mail attachments, Floppy disk, CD or any infected computer that is attached to the network. Spyware and network intrusions are specifically designed to get the secret information from their target companies, which can do harm for the company. Everyday security threats are refined as hackers designed new security threats.

The main cause of a security threat in the small companies is the misuse of the internet without proper anti virus, anti spyware installed on the every PC of the company’s network. For example if a company’s employees browse an inappropriate website, sends or receives the infected data, leaks company’s secret information, then there are greater chances for a possible virus/malware attack.

 

In my opinion, the end user’s education on the security threats, preventions and precautionary measures are must. They should be trained about the possible and easy virus attacks from the internet if they browse the inappropriate sites.

Another important thing is the insider’s attack e.g if the company’s employee leave the company for any reason, then its very important that all the computer and other company’s sensitive assets access should be revoked by him immediately. I have personally seen a situation, when a company’s network administrator was dismissed and he access the company’s server by VPN and send harmful viruses to the server and the entire computer network, and it was impossible for the IT manager to control all the security attacks in one time.

It’s the responsibility to keep a closer eye on the new employee’s activities, their access to the sensitive data, and computers servers. IT managers should bring it in the knowledge of the employees that any change in their computer will be logged. So that nobody can even try to do anything that is not permitted.

There are six basic security steps for the Windows platforms. If a network administrator can follow these steps then he/she can save the computerss from all the possible security threats and virus or malware attacks.

First the IT managers should divide the computer network into the segments. They should filter the access to the internet with the help of a firewall by blocking TCP port 1433 and TCP port 1434. Internet access from the outside should be allowed to the SQL systems. All the unwanted ports should be blocked and only the required ports should be open for access.

Second, moderate the affect of the spoofed ports. The port 80 is the most commonly used port.

Third, as network administrator you should install the current patches to you’re your server computer and client’s up to date. Patches can prevent the systems from the known vulnerabilities. Latest patches can be downloaded from the Windows website. You can also configure to automatically update. Also third party patches products are also available that can be tested and installed. Additionally, by strengthening the user authentication process can be very helpful for security purposes.. You can use password security and other technological methods for the authenticate purpose.

Fourth, you can limit the number of the network administrators it can also be helpful for security a computer network. Admin rights should not be given to the local PC, until and unless it is the requirements for the applications that are installed on the local PCs.

Fifth, protect computers against the known attacks. Don’t disable any Windows known service such as clipbook, Telnet etc. Set the powerful permission the shared network resources.
Last, you can configure the security policies. Implement the security policies on your network.
Security measures and methods have expenses with their purchases. Deployment, maintenance and the implementations of these methods can increase the security cost. Some other things which a IT administrator or a IT manager should keep in mind are the education of the employees about the computer networking, security, use of the encryption and digital right management software, block the unwanted emails and audit security on the regular basis. Network security methods should be used and implemented in order to prevent your computer network from the unauthorized access.

In this article you have discovered the Computer Network Security Overview More topics to come are Cisco Labs, Routing, IP addressing & Free IT resources.

]]>
Exhibition in Barcelona Explores the Realist Movement through Courbet's Paintings 2011-04-08T03:57:46+01:00 2011-04-08T03:57:46+01:00 tag:http://saeedgudarzi.mihanblog.com/post/28 سعید گودرزی Exhibition in Barcelona Explores the Realist Movement through Courbet's Paintings BARCELONA.- The French Painter Gustave Courbet rocked the art world in the 19th century. Through his brush, reality entered painting: Realism was born. With the aim of tracing his footsteps in this country, the MNAC is exhibiting a selection of his most outstanding works, most of which are being shown in Spain for the first time. The exhibition reveals Courbet’s influence on Catalan pain Exhibition in Barcelona Explores the Realist Movement through Courbet's Paintings BARCELONA.- The French Painter Gustave Courbet rocked the art world in the 19th century. Through his brush, reality entered painting: Realism was born. With the aim of tracing his footsteps in this country, the MNAC is exhibiting a selection of his most outstanding works, most of which are being shown in Spain for the first time. The exhibition reveals Courbet’s influence on Catalan painting in the period, most of all through the work of Ramon Martí Alsina, the man responsible for the renewal of painting and who introduced Realism to the Spanish art scene. It is an ambitious exhibition, produced by the MNAC, that invites the public to gain greater in-depth knowledge of Realism and at the same time discover its precedents and its legacy, in a show that deliberately goes beyond the temporal limits of this movement: from the Spanish Golden Age, with paintings by Murillo, Ribera and Velázquez, to contemporary art, through the]]> باCloudflare امنیت و سرعت سایت خود را افزایش دهید 2010-12-20T04:14:14+01:00 2010-12-20T04:14:14+01:00 tag:http://saeedgudarzi.mihanblog.com/post/27 سعید گودرزی حتماً شما هم بعنوان مدیر سایت تجربه بارگزاری کند صفحات یا ایجاد اختلال بر اثر حملات اینترنتی را داشته‌اید و می‌دانید که این مشکلات چقدر می‌تواند بر میزان بازدیدکنندگان شما تاثیر بگذارد. بعنوان یک وب مستر افزایش سرعت و امنیت سایت ها از دغدغه‌های همیشگی شما خواهد بود. شرکت‌های بزرگ با استفاده از CDN و بکارگیری تیم‌های امنیتی سعی می‌کنند تا حد ممکن از این پیشامدها جلوگیری کنند ولی چاره کار برای سایت‌های کوچک که استطاعت مالی شرکت‌های بزرگ را ندارند چیست ؟ Cloudflare یک

حتماً شما هم بعنوان مدیر سایت تجربه بارگزاری کند صفحات یا ایجاد اختلال بر اثر حملات اینترنتی را داشته‌اید و می‌دانید که این مشکلات چقدر می‌تواند بر میزان بازدیدکنندگان شما تاثیر بگذارد. بعنوان یک وب مستر افزایش سرعت و امنیت سایت ها از دغدغه‌های همیشگی شما خواهد بود. شرکت‌های بزرگ با استفاده از CDN و بکارگیری تیم‌های امنیتی سعی می‌کنند تا حد ممکن از این پیشامدها جلوگیری کنند ولی چاره کار برای سایت‌های کوچک که استطاعت مالی شرکت‌های بزرگ را ندارند چیست ؟

Cloudflare Logo

Cloudflare یک دیواره آتش مبتنی رایانش ابری (Cloud Computing) است که علاوه بر تامین امنیت در برابر تهدیدات، عملکرد سایت شما را نیز بهبود می‌بخشد؛ در واقع Cloudflare می‌تواند خدماتی همانند شرکت‌های بزرگ در اختیار شما بگذارد.
وقتی سایت شما بخشی از جامعه کلودفلر شود ترافیک آن از شبکه هوشمند جهانی این سرویس عبور خواهد کرد و بصورت خودکار سرعت بارگزاری صفحات سایت را بهینه خواهد کرد در نتیجه بازدیدکنندگان با سرعت بیشتری صفحات را باز خواهند کرد و سایت عملکرد بهتری خواهد داشت. همچنین مانع تهدیدات، bot و crawler هایی می‌شود که پهنای باند و منابع سرور شما را تلف می‌کنند بنابراین با استفاده از این سرویس تا 30% سرعت بارگزاری سایت افزایش می یابد، 60% از پهنای باند مصرفی کم می شود و سرور شما 65% لود کمتری خواهد داشت.

استفاده از Cloudflare رایگان است و نصب آن کمتر از 5 دقیقه از وقت شما را خواهد گرفت بدون اینکه نیازی به سخت‌افزار، نصب‌ نرم‌افزار یا تغییر در کدهای سایت داشته باشید. نصب خیلی سر راست است و در 4 مرحله به سرانجام می‌رسد ولی برای افرادی که با تنظیمات دامنه و DNS ها آشنایی ندارند گیج کننده خواهد بود.

Cloudflare DNS

نخست باید دامنه خود را در کلودفلر اضافه کنید. اندکی طول می‌کشد تا DNS های سایت شما بررسی شود.
در مرحله بعد باید از صحت DNS Record های خود مطمئن شوید و در صورت نیاز آنها را تصحیح کنید.
سپس باید تعیین کنید که می‌خواهید ترافیک کدام یک از CNAME Record ها از این سیستم بگذرد.
و در پایان Name Server های جدید را باید جایگزین تنظیمات قبلی دامنه خود کنید و منتظر بمانید تا به اصطلاح ست شوند.
در تمام مراحل نصب، راهنمایی‌ها و توضیحات لازم به شما داده خواهد شد که در صورت گیر کردند می‌توانید از آنها کمک بگیرید.

Cloudflare بعضی از فایل‌های شما را در 5 دیتاسنتر خود که در شهرهای شیکاگو، آزبورن، سن خوزه، آمستردام و توکیو واقع شده‌اند کش (Cache) خواهد کرد و به بازدیدکنندگان شما اجازه می‌دهد نسبت به مکانی که قرار دارند دسترسی سریع‌تری به سایت داشته باشند و در عین حال اسپمرها، حملات و تهدیدات وارده را نیز پالایش می‌کند. با ویژگی Always Online سایت شما را همیشه آنلاین نگه می دارد حتی زمانی که سرور شما آفلاین شده باشد! می‌دانم که عاشق این ویژگی شدید ;)
همچنین در داشبورد کلودفلر می‌توانید آماری از وضعیت سایت و میزان بازدیدکنندگان واقعی و تهدیدات وارده داشته باشید و از تنظیمات امنیتی و بهبود سرعت سایت خود نیز مطلع شوید.

]]>
Windows 7 USB/DVD Download Tool 2010-12-19T04:04:23+01:00 2010-12-19T04:04:23+01:00 tag:http://saeedgudarzi.mihanblog.com/post/26 سعید گودرزی Overview When you choose to download most software from the Microsoft Store, you have the option of using Download Manager or downloading from your browser. However, when you purchase Microsoft Windows 7 from Microsoft Store, you have an additional choice to make: whether to download a collection of compressed files or to download an ISO file. An ISO file combines all the Windows 7 installation files into a single uncompressed file. If you choose to download an ISO fi


Overview

When you choose to download most software from the Microsoft Store, you have the option of using Download Manager or downloading from your browser. However, when you purchase Microsoft Windows 7 from Microsoft Store, you have an additional choice to make: whether to download a collection of compressed files or to download an ISO file. An ISO file combines all the Windows 7 installation files into a single uncompressed file.

If you choose to download an ISO file (so that you can create a bootable file from a DVD or USB flash drive), copy your Windows 7 ISO file onto your media and, run the Windows 7 USB/DVD Download Tool. After you do this, you can install Windows 7 onto your computer directly from the USB flash drive or DVD.

Note: When you download the ISO file, you must copy the file onto a USB flash drive or a DVD to install Windows 7. When you're ready to install Windows 7, insert the USB flash drive into your USB port or insert your DVD into your DVD drive, and then run Setup.exe from the root folder on the drive.

The advantage to following this process and creating bootable media is that it allows you to install Windows 7 without having to first run an existing operating system on your machine. If you change the boot order of drives in your computer's BIOS, you can run the Windows 7 installation directly from your USB flash drive or from a DVD when you first turn your computer on. (Please see the documentation for your computer for information about how to change the BIOS boot order of drives.)

Copies
  • To install the software, you may make one copy of the ISO file on a disc, USB flash drive, or other media.
  • After you’ve installed the software and accepted the license terms that accompany the software, those license terms apply to your use of the software. The license terms for Windows 7 permit you to make one copy of the software as a back-up copy for re-installation on the licensed computer. If you do not delete your copy of the ISO file after installing the Windows 7 software, the copy of the ISO file counts as your one back-up copy.

If you need to download the software again, you can go to your Download Purchase History in your Microsoft Store account and access the download there.

Installation

To install the Windows 7 USB/DVD Download tool:

  1. Click to open the Windows 7 USB/DVD Download tool installation file.
  2. When you are prompted to either save the file to disk or run it, choose Run.
  3. Follow the steps in the setup dialogs. You'll have the option to specify where to install the Windows 7 USB/DVD Download Tool.

Note: You need to be an administrator on the computer you are installing the Windows 7 USB/DVD Download tool on. The tool requires the Microsoft .NET Framework version 2.0 or higher.

System Requirements

  • Windows XP SP2, Windows Vista, or Windows 7 (32-bit or 64-bit)

  • Pentium 233-megahertz (MHz) processor or faster (300 MHz is recommended)

  • 50MB of free space on your hard drive

  • DVD-R drive or 4GB removable USB flash drive

For Windows XP Users
The following applications must be installed prior to installing the tool:

  • Microsoft .NET Framework 2.0 must be installed. It can be downloaded here.
  • Microsoft Image Mastering API v2 must be installed. It can be downloaded here.

Using the Windows 7 USB/DVD Download Tool

Before you run the Windows 7 USB/DVD Download Tool, make sure you have already purchased the Windows 7 ISO download from Microsoft Store and have downloaded the Windows 7 ISO file to your hard drive. If you have purchased Windows 7 but have not yet downloaded the ISO file, you can download the file from your Microsoft Store Account.

To make a copy of your Windows 7 ISO file:

  1. Click the Windows Start button, and click Windows 7 USB/DVD Download Tool in the All Programs list to open the Windows 7 USB/DVD Download Tool.
  2. In the Source File box, type the name and path of your Windows 7 ISO file, or click Browse and select the file from the Open dialog box. Click Next.
  3. Select USB Device to create a copy on a USB flash drive or select DVD disk to create a copy on a DVD disk.
  4. If you are copying the file to a USB flash drive, select your USB device in the drop-down list and click Begin copying. If you are copying the file up to a DVD, click Begin burning.

When your Windows 7 ISO file is copied onto your chosen media, install Windows 7 by moving to the root folder of your DVD or USB flash drive, and then double-click Setup.exe.

Frequently Asked Questions

The following are frequently asked questions about using the Windows 7 USB/DVD Download Tool:

Where can I download .NET Framework 2.0?
The .NET framework can be downloaded here.

Where can I download Image Mastering API 2.0?
The Image Mastering API can be downloaded here.

What size USB flash drive is required?
You need a USB flash drive with a minimum of 4 GB of free space.

Can I use my newly created USB drive to install Windows 7 on someone else’s computer?
No. The Windows 7 ISO file on the USB flash drive is only intended to be used to install Windows 7 on the licensed user’s own computer.

Can I backup to a CD-ROM?
No. The Windows 7 ISO file is too large to fit on a CD.

Can I backup to a Blu-Ray DVD disk?
Yes, as long as your DVD drive can write to a Blu-Ray DVD.

If I have other files on the USB flash drive will the Windows 7 USB/DVD Download Tool delete them?
This tool requires the USB flash drive to be completely blank before the Windows 7 files are copied. This helps ensure that the device is bootable after the copying has completed.

Can I backup to an iPod, camera, or other device with enough free disk space?
Yes, but this is not recommended.

  • The device must be formatted in order for the device to be bootable.
A dedicated USB flash drive would be a better option.

Can I use the Windows 7 USB/DVD Download Tool to backup other files?
No. This tool is only for use with the Windows 7 ISO file purchased from Microsoft Store.

Does the tool support dual-layer DVD discs for burning?
No. Currently, the tool does not support dual-layer DVD discs.

Troubleshooting

The following tips might help if you run into a problem using this tool.

The tool is requesting that I install the .NET framework and Image Mastering API before I install the tool
For users running Windows XP, you must install the .NET Framework 2.0 and the Image Mastering API 2.0 before installing the tool. You can download .NET framework here and you can download the Image Mastering API here.

Please note that a restart may be required after installing the .NET framework and the Image Mastering API.

When creating a bootable USB device, I am getting an error about bootsect
To make the USB device bootable, you need to run a tool named bootsect.exe. In some cases, this tool needs to be downloaded from your Microsoft Store account. This may happen if you're trying to create a 64-bit bootable USB device from a 32-bit version of Windows. To download bootsect:

  1. Login to your Microsoft Store account to view your purchase history
  2. Look for your Windows 7 purchase.
  3. Next to Windows 7, there is an "Additional download options" drop-down menu.
  4. In the drop-down menu, select "32-bit ISO."
  5. Right-click the link, and then save the bootsect.exe file to the location where you installed the Windows 7 USB/DVD Download Tool (e.g. C:\Users\username\AppData\Local\Apps\Windows 7 USB DVD Download Tool).
  6. Once the file has been saved, go back to the Windows 7 USB/DVD Download tool to create your bootable USB device.

My USB device is not in the list of available devices
If you don't see your USB flash drive in the list of available devices, please make sure the drive is inserted in the USB port, and then click the Refresh button beside the list of available drives.

I inserted a blank DVD in my DVD-ROM drive, but the Windows 7 USB/DVD Download Tool doesn't recognize it
If there are multiple drives on the system, the tool will select the first one that is capable of burning DVDs. If you have multiple DVD-R drives, try inserting the blank DVD into another DVD-R drive. If that doesn't help, please make sure that your disc isn't damaged and that your DVD-R drive is operational. Contact Product Support if issues continue to arise.

I inserted a blank DVD in my DVD-ROM drive, but the tool won't let me burn it
Make sure the disc isn't a dual-layer DVD disc. Currently, dual-layer discs are not supported within the tool.

]]>
ویندوز خواب آلود را بیدار کن! 2010-12-19T03:09:01+01:00 2010-12-19T03:09:01+01:00 tag:http://saeedgudarzi.mihanblog.com/post/25 سعید گودرزی مهر ۲۱, ۱۳۸۹ وقتی یه نفر خوابیده حال بلند شدن نداره نمیشه گفت که تنبل شده و حال نداره شاید مریض باشه. این شامل حال ویندوز هم میشه. وقتی شما سیستم را روشن میکنه ویندوز هنوز خواب است و برای بوت شدن و دیدن صفحه wellcome خیلی وقت میذاره. دستکاری در startup و افزایش قدرت سخت افزار خوبه ولی این خواب آلودگی میتونه مال یه ایراد نرم افزاری باشه. مثلا: اینکه سیستم درست shutdown نشده ، یک فایل مهم ویندوز بهش آسیب رسیده و ویندوز از پایداری افتاده و مریض شده. استفاده از سیستم restore

مهر ۲۱, ۱۳۸۹

وقتی یه نفر خوابیده حال بلند شدن نداره نمیشه گفت که تنبل شده و حال نداره شاید مریض باشه. این شامل حال ویندوز هم میشه. وقتی شما سیستم را روشن میکنه ویندوز هنوز خواب است و برای بوت شدن و دیدن صفحه wellcome خیلی وقت میذاره. دستکاری در startup و افزایش قدرت سخت افزار خوبه ولی این خواب آلودگی میتونه مال یه ایراد نرم افزاری باشه. مثلا: اینکه سیستم درست shutdown نشده ، یک فایل مهم ویندوز بهش آسیب رسیده و ویندوز از پایداری افتاده و مریض شده. استفاده از سیستم restore و آنتی ویروس هم بد نیست ولی اگر ایراد از اینها نبود چی؟ استفاده از tuneup utility هم برای افزایش سرعت خوبه ولی این درد خرابی فایل دردی است که بدست هیچ کدام از اینها درست نمیشه فایل اصلی ویندوز است و نه سیستم ری استور حریفش میشه و نه آنتی ویروس tuneup در نهایت امکان داره شما را عصبانی کنه که یه ویندوز جدید نصب کنید ولی دست نگهدارید تا در این مطلب کوتاه با یه خط فرمان یه ابزار مخفی دیگه ویندوز را اجرا کنیم شاید گره کار باز شد.
در این مطلب سعی میکنیم با یه ابزار پنهان دیگه ویندوز را از خواب آلودگی در بیاریم.

xpinbed[1]

چیزی که میخوام معرفی کنم windows resource checker است که معمولا کاربران آنرا با دستور sfc میشناسند. اگر sfc را در گوگل search کنید فقط در سایتهای فارسی زبان میبینید که که یک دستور از sfc را بلدند و اونم scannow است ولی من اینجا به شما میگم چطوری به بقیه موارد دسترسی پیدا کنید و شما بخاطر اینکه کاربر وبلاگ من هستید باز یه پله جلوتر از دیگران در زمینه ویندوز قرار میگیرید. شماها از نزدیک با من آشنایی ندارید و من را در پس پرده این وبلاگ میبینید ولی کسانیکه منرا از راه نزدیک میشناسند میدونند که چطوری ویندوز مرده را زنده میکنم و همینه که خیلی خوششون میاد. (عجب تعریفی از خودم کردم) ولی همیشه گفتم بهترین کس برای تعمیر کامپیوتر همان کسی است که با اون سیستم کار میکنه. چون اون میدونه که با سیستم چه کرده و قبلا چطوری بوده و حالا چطوری است.

برای کسانیکه این ابزار را نمیشناسند اینه که کارش چک کردن فایلهای اصلی ویندوز است اگر ویندوز در حالت طبیعی بالا میاد که خوبه اگر نمیاد در safe mode هم میشه اجراش کرد و فقط کافیه به cmd دسترسی داشته باشید تا مشکلات حل بشه. در کادر جستجوی ویندوز ۷ بنویسید cmd و control + shift + enter را بزنید تا حساب ادمین باز بشه. بعد دستور sfc/scannow را بهش بدید که این معمول ترین دستوری است که کاربران ازش استفاده میکنند چک کردن فایلهای اصلی راه اندازی سیستم در نوع تخصصی ترش integrity که قبلا در همین وبلاگ بحث امنییتی integrity را انجام دادم و کافیه در search وبلاگ بنویسید integrity تا توضیح کاملترش را ببینید که اصلا ربطی به این مطلب نداره و چیز جداگانه ای است.

برای دیدن دیگر دستورات مربوط sfc این دستور را بنویسید sfc /? اونوقت به نتیجه خوبی میرسید این علامت /؟ بعد از sfc قرار میگیره اینجا توی زبان فارسی جابه جا شد.

sfc[1]

sfc/verifyonly ، sfc/scanfile ، sfc/verifyfile
حتی offline repair boot directory هم داره sfc/offbootdir

و باز هم است که با زدن دستور اول که گفتم بهش میرسید که با یک خط توضیح کارش را نوشته. هرچی باشه بعد از همه مراحل تست مثل سیستم ری استو و بقیه این دستورات میتونه جلوی نصب ویندوز تازه را بگیره. فقط اینکه باید بدونید احتیاج به cd یا DVD ویندوز هم دارید چون فایلهای اصلی از روی cd در صورت خراب بودن جایگزین فایل قدییمی میشند و شما فاییلهای نویی روی سیستم خود خواهید داشت.

]]>
آموزش تنظیمات TCP\IP در لینوكس 2010-12-18T05:19:38+01:00 2010-12-18T05:19:38+01:00 tag:http://saeedgudarzi.mihanblog.com/post/24 سعید گودرزی قبل از تصمیم گیری برای نصب و راه اندازی TCP\IP بر روی لینوكس باید از آماده بودن فایل سیستم برای این كار مطمئن شوید. برای این كار كافی است چند گام ساده را طی كنید. نخست آنكه باید از نصب بودن نرم افزار شبكه اطمینان بیابید. این موضوع در زمان نصب لینوكس از كاربر سوال می شود و در اكثر مواقع و در بیشتر توزیع های لینوكس بهصورت پیش فرض انتخاب شده است. توجه داشته باشید كه دایركتوری proc \ یكی از مكان هایی است كه اطلاعات شبكه ای لینوكس در آنجا ذخیره می شود. وجود این دایركتوری یكی از نشانه های
رابط شبكه
یكی از كارهای دیگری كه در شبكه بندی لینوكس باید انجام شود،تعیین رابط شبكه برای سیستم عامل و دیگر ابزارهای نرم افزاری آن است. این كار توسط دستور ifconfig انجام می شود. اجرای این دستور به همراه ذكر نشانی IP باعث می شود تا لایه شبكه كرنل لینوكس بتواند با رابط شبكه ارتباط برقرار كند. بدین ترتیب سیستم عامل می تواند از طریق رابط شبكه به تبادل اطلاعات با دنیای خارج بپردازد. كاربر باید به ازای هر یك از درایوهای شبكه،رابط های شبكه مربوط را برپاكند،بدین معنی كه باید برای هر یك از درایوهای شبكه،رابط های شبكه مربوط را بر پا كند. بدین معنی كه باید برای هر یك از درایوهای ppp ,loopback و یا اترنت،یك بار فرمان ifconfig اجرا شود. ترتیب كار به صورت زیر است: ifconfig interface-name ip- address در دستور بالا،به جای interfacename باید نام اختصاری درایور قرار داده شود. بعد از آن كه دستور ifconfig اجرا شد و در نتیجه رابط شبكه فعال گردید. كاربر باید از دستور route برای ایجاد و یا حذف مسیرها در جدول مسیر یابی (routing table ) كرنل استفاده كند. این عمل از آن جهت اهمیت دارد كه سیستم بتواند توسط جدول مسیریابی ،دیگر منابع شبكه را بیابد. از دستور فوق به صورت زیر استفاده می شود: Route add\delip-address توجه داشته باشید در هر مورد استفاده از دستور فوق باید یكی از حالات add یا del بكار برده شوند. در صورتی كه بخواهید محتویات فعلی جدول مسیریابی سیستم را مشاهده كنید،می توانید به این صورت عمل كنید: $ Route (یعنی استفاده از دستور route بدون هیچ سوئیچ ) اگر این دستور را اجرا كنید،ممكن است چیزی شبیه متن زیر ببینید.(در این مثال،سیستم مورد نظر فقط دارای مدخل درایور loopback بوده است)
$route
Kernel Routing table
Destination Gateway Genmask Window Use Lface
Loopback *255.0.0.0u1936 0 16 lo
یادآوری می كنیم كه یك روش دیگر نمایش داده های جدول مسیریابی ،استفاده ا زدستور مقابل است: Netstat –rn در دستور فوق سوئیچ r باعث نمایش جدول مسیریابی و سوئیچ n منجر به نمایش نشانی های ip به جای اسامی نمادین می شوند. در جداول مسیریابی ستون هایی كه اهمیت دارند. ستون مربوط به نام مقصد مثلا” loopback ،ستون مربوط به ماسك مانند Genmask و نهایتا” ستون نام رابط شبكه هستند. شما می توانید توسط دستور route به همراه سوئیچ n ،داده های جدول مسیریابی را به صورتی مشاهده كنید كه در آن به جای اسامی سمبولیك،از نشانی های ip استفاده شده باشد. همان طور كه قبلا” اشاره شد،در شرایط معمول سیستم های مجهز به سیستم عامل لینوكس دارای یك رابط loopback و یك رابط شبكه نظیر اترنت هستند كه باید به ترتیب تنظیم شوند.

تنظیم رابط loopback
همان طور كه قبلا” اشاره كردیم ،رابط loopback توسط برخی از نرم افزارها برای كاركرد طبیعی مورد استفاده قرار می گیرد.از آن گذشته تعداد دیگری از نرم افزارهای كاربردی تحت لینوكس نیز از این رابط برای كاربردهای عیب یابی كمك می گیرند. یادآوری می كنیم كه نشانی ip یك رابط شبكه loopback به صورت 127.0.0.1 نوشته می شودو فایل etc\hosts\ باید یك ورودی برای loopback باشد. در این جا مناسب است كه خاطر نشان كنیم كه نشانی loopback را می توان به صورت های گوناگونی نوشت و اصولا” هر نشانی به فرم 127.x.x.x (x به معنی عددی بین 0 تا 255 است) پذیرفتنی است. اینكه چرا عادت كرده ایم كه از یونیكسی اولیه چنین مرسوم بوده است. در صورتی كه ورودی مربوط به رابط loopback در فایل \etc\hosts ثبت نشده ifconfig lo استفاده كنیم.

تنظیم رابط اترنت
برای تنظیم اترنت (مثلا” كارت شبكه) هم می توانید همان مراحل قبلی را مجدد تكرار كنید. فقط توجه داشته باشید كه نام رابط شما چیزی مانند eth0 یا eht 1 است و نشانی ip را نیز باید به نشانی ip انتخابی خود تغییر دهید. در این جا زمانی كه قصد اجرای دستور ifconfig را برای رابط شبكه دارید،نیازی به مشخص كردن ماسك شبكه نخواهید داشت. زیرا سیستم عامل می تواند مقدار پارامتر ماسك را به طور خودكار از نشانی ip داده شده به دست آورد. به عنوان مثال می توانید برای ثبت نشانی 147.123.20.1 از یكی از خطوط زیر استفاده كنید:
Ifconfig 147.123.20.1 ifconfig 147.123.20.1 nemask 255.25.255.0 برای بررسی صحت انجام عملیات می توانید بار دیگر از دستور ifconfig eht 0 استفاده كنید. نشانی Broadcast بر اساس نشانی ip سیستم محلی تنظیم شده است. این عمل از آن جهت توسط TCP\IP انجام می گیرد كه تمام سیستم های موجود در شبكه به یك باره در دسترس قرار گیرند. مقدار و اندازه Maximum Transfer Unit هم به طور معمول بر اساس استانداردهای شبكه های اترنت به مقدار حداكثر مجاز یعنی 1500 تنظیم می شود. همان طور كه می دانید گام بعدی اضافه كردن نشانی اترنت به جدول مسیریابی كرنل است . نشانی ip مورد نیاز برای همراهی در دستور route همان نشانی شبكه بدون ذكر پارامتر محلی است . برای آنكه تمام شبكه محلی را در یك نوبت پوشش دهیم،از گزینه net در دستور route كمك می گیریم. در نتیجه شكل استفاده از دستور route برای مثال ما به صورت زیر خواهد بود:Route add –net 147.123.20.0 این دستور تمامی سیستم های موجود در شبكه محلی را كه توسط نشانی 147.123.20.0 شناسایی می شوند، را به جدول مسیریابی اضافه می كند. در سیستم های موجود در شبكه را به صورت دستی به جدول مسیریابی اضافه كنید. روش دیگر آن است كه از فایل \etc\networks فقط برای مشخص كردن بخش فهرست هایی از نام ها و نشانی های ip باشد،به عنوان مثال در صورتی كه در این فایل ،ورودی مربوط به شبكه ای به نام foobamet داشته باشیم،می توانیم تمام شبكه كمك دستور زیر به جدول مسیریابی اضافه كنیم: Route add foobar-net استفاده از فایل etc\networks این اشكال امنیتی را به همراه دارد كه به تمام سیستم های موجود در شبكه اجازه دسترسی و مجوزهای یكسانی داده می شود. پس از آنكه مسیرها به جدول مسیریابی كرنل اضافه شدند،می توانید برای بررسی صحت تنظیمات،از دستور ping برای هر یك از سیستم های شبكه استفاده كنید. برای این كار یا باید نام سیستم مقصد را داشته باشید و یا آنكه نشانی ip آن را بدانید. این اطلاعات می توانند از طریق فایل \etc\hosts و یا سرویسی مانند DNS به دست آیند. پس از آنكه مراحل فوق به درستی انجام گردیدند،سیستم لینوكس شما قادر خواهد بود كه به هر یك از سیستم های موجود در شبكه محلی توسط پروتكل TCP\IP متصل شود. در صورتی كه شبكه مورد نظر كوچك باشد،این عمل كفایت می كند و كار در همین جا خاتمه یافته می شود . اما در شبكه های بزرگتر و یا شبكه هایی كه از پروتكل های ویژه ای استفاده می كنند و یا در آن ها Gateway به كار رفته باشد،نیاز به طی مراحل دیگری وجود خواهد داشت. در صورتی كه قصد اضافه كردن سیستم های دیگری را به شبكه داشته باشید كه از TCP\IP استفاده می كنند،می توانید همانند مراحل قبلی ،نام و نشانی IP های آن ها را به فایل \etc\hosts اضافه كنید. سیستم هایی به نام godzilla و godzilla.tpci ،مجهز به سیستم عاملی (كه از TCP\IP پشتیبانی می كند)هستند. و قادرند به كمك teinet یا ftp به سیستم لینوكسی ما متصل شوند (توجه داشته باشید كه كاربر چنین سیستم هایی فقط زمانی قادر خواهد بود به سیستم شما login كند كه مجوزهای مربوط را برای آنها تنظیم كرده باشید.) در صورتی كه نام یا نشانی یك سیستم راه دور در فایل \etc\hosts ثبت شده باشد،شما قادر خواهید بود كه توسط ابزارهایی مانند telnet یا ftp با آن سیستم ارتباط داشته باشید.
Name service و Name resolver
پروتكل TCP\IP از ورودی های فایل \etc\hosts برای ترجمه اسامی به نشانی های IP استفاده می كند. به عنوان مثال،زمانی از نامی مانند darkstar را در آن بیابد. در صورتیكه چنین ورودی در این فایل موجود نباشد، شما قادر به اتصال چنین سیستمی نخواهید بود. اما تصور كنید كه تعداد سیستم های موجود در شبكه زیاد باشند و شما قصد اتصال به تعداد بیشتری از سیستم ها را داشته باشید و در این صورت تنظیم و اضافه كردن یكایك نام ها و نشانی های ip به جدول مسیریابی كاری خسته كننده و زمان برخواهد بود. سرویس BIND كه مخفف عبارت Beekeley internet Name Domain Service است برای حل این مشكل ایجاد شده است. بعدها BIND در DNS یا Domain Name System نیز پیاده سازی شد. در حال حاضر اكثر توزیع های لینوكس به BIND مجهز هستند و در بعضی از نسخه ها هم DNS از قبل پیاده سازی شده است. BIND و DNS هر دو مقوله های پیچیده ای هستند كه بسیاری از كاربران لینوكس را فراری می دهند. در صورتی كه شبكه شما به یك DNS سرور متصل باشد و یا آنكه قصد استفاده ا زسرور DNS ISP را داشته باشید،نیازی به اجرای BIND بر روی سیستم خود نخواهید داشت. اما در عوض باید سیستم خود را به گونه ای تنظیم كنید كه قادر به استفاده از سرور DNS باشد. در چنین مواقعی،به جای آن كه نام ها و نشانی های یكایك سیستم های متصل به شبكه را به فایل \etc\hosts اضافه كنید،كلانیت DNS و یا مجموعه ای از روتین های كتابخانه ای در لینوكس،فراخوانی می شوند و با استفاده از سرور DNS نام های مورد نظر را به نشانی های مربوطه آن ها ترجمه یا Resolver می كنند. Name Resolver توسط فایل \etc\resolv.conf تنظیم می شود. به طور معمول این فایل شامل راهنمای (directive ) جستجو و راهنمای Name server است. راهنمای جستجو به شكل زیر به كار برده می شود: Searchdomain 1 domain2 domainN در عبارت فوق هر یك از domain ها توسط فهرستی از پسوندهای دامنه ای جایگزین می شوندكه Name Resolver به اسامی میزبانی اضافه می كند كه به صورت كامل مشخص نشده باشد.به عنوان مثال،راهنمای جستجوی زیر توجه كنید: Search xyz.com us.xyx.com europe.xyz.com در صورتی كه نامی مانند http://www.abc.com به كار گرفته شده باشد،می گوییم كه این نام به صورت كامل بیان شده است. در چنین وضعیتی ،از راهنمای جستجو استفاده نخواهد شد. اما اگر یك سرویس TCP\IP از نامی مانند WWW استفاده كند كه به شكل كامل نیست،در این صورت راهنمای جستجو سعی خواهد كرد تا این نام را به ترتیب به صورت اسامی مشابه با http://www.xyz.com و http://www.us.xyz.com و ... تعبیر كند. سرورهای DNS مورد استفاده Name Resolver توسط راهنمای nameserver مشخص می شود: Nameserver ipaddress كه در آن پارامتر ipaddress نشانی ip سرور DNS است. به عنوان مثال در صورتی كه نخستین سرور DNS دارای نشانی IP برابر با 199.231.13.10 باشد، در این صورت راهنمای DNS به شكل زیر خواهد شد: Nameserver 100.231.13.10 در هر مورد می توان حداكثر می توان سه نشانی سرور DNS مشخص كرد كه هر یك دارای راهنمای nameserver خود هستند و در یك خط ثبت می شوند. مطلب دیگری كه می تواند توسط كاربر تنظیم شود،ترتیب مراجعه به DNS یا فایل \etc\hosts در زمان ترجمه نام است. بدین ترتیب معنی كه كاربر می تواند با كمك فایل \etc\nsswitch.conf انتخاب كند كه برای ترجمه نام،نخست به DNS مراجعه شود و سپس به فایل \etc\hosts و یا بر عكس . در هنگام استفاده از سیستم های بزرگ و یا در زمانی كه قصد استفاده از تمام سرویس های اینترنتی در سیستم لینوكس خود داشته باشید،لازم خواهد بود كه مشخصه های BIND به درستی تنظیم شده باشند،خوشبختانه چنین تنظیمی فقط كافی است كه یك بار انجام شود. برای این كار به نرم افزار BIND نیاز خواهد بود كه در اكثر توزیع های جدید لینوكس پیش بینی شده است.

دروازه یا Gateway
زمانی كه دو یا چند شبكه به یكدیگر متصل می شوند،از Gateway استفاده می شود. Gateway ماشینی است كه به عنوان رابط بین چند شبكه عمل می كند و اطلاعات را بر اساس نشانی های ip آن ها به شبكه های مربوطه هدایت و مسیردهی می كند. زمانی كه قرار باشد یك سیستم لینوكسی به عنوان Gateway كار كند،باید چند تغییر در تنظیمات فایل های configuration شبكه اعمال شود. برای آنكه بتوان از سرویس های یك سیستم دیگر به عنوان Gateway استفاده كرد،باید به جدول مسیریابی،اطلاعاتی از Gateway قرار باشد شبكه ای را به اینترنت متصل سازد. این عمل توسط دستور زیر قابل تنظیم است: Route add default gw netgate در دستور بالا، natgate نام سیستمی در شبكه است كه قرار است به عنوان یك gateway به كار گرفته شود. این نام در دستور بالا بعد از كلید واژه gw ذكر می شود. معنی عبارت default در دستور بالا به این معنی است كه تمام سیستم های موجود در شبكه قادر به اتصال به اینترنت از طریق Gateway هستند. در صورتی كه قصد ارتباط دادن دو شبكه توسط یك Gateway در بین باشد،باید نام شبكه دوم در فایل etc\networks\ قید شده باشد و در این صورت شكل نوشتاری دستور route به صورت زیر است: Route add big-corp gw gate-serv در دستو رفوق از سیستمی به نام gateserv برای دسترسی به شبكه ای به نام bigcorp می توان استفاده كرد. نكته دیگر آنكه اگر به همین جا اكتفا شود،كاربران فقط قادر خواهند بود كه اطلاعات را به سیستم ها ی مقصد در شبكه دوم ارسال كنند و قابلیت دریافت اطلاعات از آن سیستم ها وجود نخواهد داشت. برای حل این مسئله لازم است كه در جداول مسیریابی سیستم های شبكه دوم تنظیماتی انجام شود. اگر قصد استفاده از سیستم محلی خود را به عنوان ارتباط دهنده دو شبكه داشته باشید،باید سیستم خود را به دو كارت شبكه ( یا دو اتصال PPP و یا SLIP ) مجهز كنید. فرض كنید كه قصد استفاده از سیستم خود را برای اتصال دو شبكه به نام های Small-net و big-net داشته باشیم و شرایط سخت افزاری این كار فراهم شده باشد. نخستین گام آن است كه رابط های اترنت كارت های شبكه هر یك با نشانی های خودشان تنظیم شوند. به عنوان مثال ممكن است سیستم شما در شبكه بزرگ تر دارای نشانی ip برابر با 163.12.34.36 باشد و در شبكه كوچك تر نشانی سیستم 147.123.12.1 باشد. در این صورت لازم خواهد بود كه دو ورودی در فایل \etc\hosts برای ساده تر عمل ترجمه نام (Name resolution ) ایجاد كنیم. مثلا” به این ترتیب 163.12.34.36 merlin.big-net.com merlin-iface1
147.123.12.1 merlin.small-net.com merlin-iface2
در این مثال فرض شده است كه سیستم شما در هر دو شبكه دارای نام merlin است كه كاملا” قانونی است در مورد فوق اسامی رابط ها نیز به جهت سهولت قید شده اند. پس از این مرحله باید از فرمان ifconfig برای برقراری ارتباط بین رابط ها و اسامی های به كار رفته در فایل \etc\hosts استفاده كنیم: ifconfig eth 0 merlin-iface1 ifconfig eth1merlin-iface2
و نهایتا” لازم است كه جدول مسیریابی را تغییر دهیم. برای این كار از دستورات زیر به صورت مشخص شده باید استفاده كنیم: Route add big-net Route add small-net
زمانی كه این مراحل به درستی انجام شوند، می توانید از سیستم خود به عنوان یك Gateway برای برقراری ارتباط بین دو شبكه استفاده كنید.

استفاده از ابزارهای گرافیكی برای تنظیمات رابط های شبكه
تا اینجا از دستوراتی استفاده كردیم كه تمام مراحل لازم برای ایجاد و تنظیمات شبكه را از ابتدای كار توصیف می كردند. زمانی كه لینوكسی راه اندازی می شود، به طور معمول نیازی به اجرای اسكریپت هایی نظیر اسكریپت های فوق را نخواهید داشت،علت این موضوع آن است كه چنین اسكریپت هایی به طور خودكار در زمان راه اندازی اجرا می شوند. اما اشكال كار در اینجا است كه این اسكریپت ها ممكن است از یك توزیع لینوكس به توزیع دیگری كمی تفاوت داشته باشند،به عنوان مثال لینوكس هایی مانند slackware كه از اسكریپت هایی به سبك یونیكس BSD استفاده می كنند. با لینوكس هایی مانند RedHat یا Fedora كه از اسكریپت های به سبك یونیكس VR4 پیروی می كنند،از نظر اسكریپت های Shell ، تفاوت دارند. اما خوشبختانه،توزیع عای لینوكس امروزی به همراه ابزارهای گرافیكی عرضه می شوند كه كار تنظیمات شبكه را تا حد بسیار زیاد تسهیل می كنند. این ابزارها به طور خودكار تغییرات و ویرایش های شما را در اسكریپت های راه اندازی اعمال می كنند. یكی از نخستین ابزارهای گرافیكی تنظیمات لینوكس ، netcfg نام دارد . برای راه اندازی این ابزار كافی است كه نام آن را از خط فرمان اجرا كنید.

Linuxconf
ابزار بسیار قوی دیگر،linuxconf نام دارد كه می توان از آن برای تنظیمات شبكه و بسیاری از اعمال مدیریتی دیگر استفاده كرد. از آنجایی كه از این ابزار برای مسیر دهی و اعمال پیچیده دیگر استفاده می شود. فراگیری آن و كسب مهارت در آن كاملا” منطقی است. برای راه اندازی این ابزار هم می توانید به سادگی نام آن را از خط فرمان اجرا كنید. البته برنامه های گرافیكی میزكارهایی مانند KDE یا GNOME هم بسته به نسخه لینوكسی كه از آن استفاده می كنید،ممكن است پیش بینی آیكونی برای فراخوانی linuxconf را كرده باشند. ]]>
حافظه مجازی 2010-12-18T05:18:31+01:00 2010-12-18T05:18:31+01:00 tag:http://saeedgudarzi.mihanblog.com/post/23 سعید گودرزی حافظه مجازی یکی ازبخش های متداول در اکثر سیستم های عامل کامپیوترهای شخصی است . سیستم فوق با توجه به مزایای عمده، بسرعت متداول و با استقبال کاربران کامپیوتر مواجه شده است . حافظه مجازی یکی ازبخش های متداول در اکثر سیستم های عامل کامپیوترهای شخصی است . سیستم فوق با توجه به مزایای عمده، بسرعت متداول و با استقبال کاربران کامپیوتر مواجه شده است . اکثر کامپیوترها در حال حاضر از حافظه های محدود با ظرفیت 64 ، 128 و یا 256 مگابایت استفاده می نمایند. حافظه موجود در اکثر کامپیوترها یه منظور ا
حافظه مجازی یکی ازبخش های متداول در اکثر سیستم های عامل کامپیوترهای شخصی است . سیستم فوق با توجه به مزایای عمده، بسرعت متداول و با استقبال کاربران کامپیوتر مواجه شده است . اکثر کامپیوترها در حال حاضر از حافظه های محدود با ظرفیت 64 ، 128 و یا 256 مگابایت استفاده می نمایند. حافظه موجود در اکثر کامپیوترها یه منظور اجرای چندین برنامه بصورت همزمان توسط کاربر ، پاسخگو نبوده و با کمبود حافظه مواجه خواهیم شد. مثلا" در صورتی که کاربری بطور همزمان ، سیستم عامل ، یک واژه پرداز ، مرورگر وب و یک برنامه برای ارسال نامه الکترونیکی را فعال نماید ، 32 و یا 64 مگابایت حافظه، ظرفیت قابل قبولی نبوده و کاربران قادر به استفاده از خدمات ارائه شده توسط هر یک از نرم افزارهای فوق نخواهند بود. یکی از راهکارهای غلبه بر مشکل فوق افزایش و ارتقای حافظه موجود است . با ارتقای حافظه و افزایش آن ممکن است مشکل فوق در محدوده ای دیگر مجددا" بروز نماید. یکی دیگر از راهکارهای موجود در این زمینه ، استفاده از حافظه مجازی است . در تکنولوژی حافظه مجازی از حافظه های جانبی ارزان قیمت نظیر هارد دیسک استفاده می گردد. در چنین حالتی اطلاعات موجود در حافظه اصلی که کمتر مورد استفاده قرار گرفته اند ، از حافظه خارج و در محلی خاص بر روی هارد دیسک ذخیره می گردند. بدین ترتیب بخش ی از حافظه اصلی آزاد و زمینه استقرار یک برنامه جدید در حافظه فراهم خواهد شد. عملیات ارسال اطلاعات از حافظه اصلی بر روی هارد دیسک بصورت خودکار انجام می گیرد.

مسئله سرعت
سرعت خواندن و نوشتن اطلاعات بر روی هارد دیسک بمراتب کندتر از حافظه اصلی کامپیوتر است . در صورتی که سیستم مورد نظر دارای عملیاتی حجیم در رابطه با حافظه مجازی باشد ، کارآئی سیستم بشدت تحت تاثیر قرار خواهد گرفت . در چنین مواردی لازم است که نسبت به افزایش حافظه موجود در سیستم ، اقدام گردد. در مواردی که سیستم عامل مجبور به جابجائی اطلاعات موجود بین حافظه اصلی و حافظه مجازی باشد ( هارد دیسک ) ، باتوجه به تفاوت محسوس سرعت بین آنها ، مدت زمان زیادی صرف عملیات جایگزینی می گردد. در چنین حالتی سرعت سیستم بشدت افت کرده و عملا" در برخی حالات غیرقابل استفاده می گردد. محل نگهداری اطلاعات بر روی هارد دیسک را یک Page file می گویند. در فایل فوق ، صفحات مربوط به حافظه اصلی ذخیره و سیستم عامل در زمان مورد نظر اطلاعات فوق را مجددا" به حافظه اصلی منتقل خواهد کرد. در ماشین هائی که از سیستم عامل ویندوز استفاده می نمایند ، فایل فوق دارای انشعاب swp است .

پیکربندی حافظه مجازی
ویندوز 98 دارای یک برنامه هوشمند برای مدیریت حافظه مجازی است . در زمان نصب ویندوز ، پیکربندی و تنظیمات پیش فرض برای مدیریت حافظه مجازی انجام خواهد شد. تنظیمات انجام شده در اغلب موارد پاسخگو بوده و نیازی به تغییر آنها وجود نخواهد داشت . در برخی موارد لازم است که پیکربندی مدیریت حافظه مجازی بصورت دستی انجام گیرد. برای انجام این کار در ویندوز 98 ، گزینه System را از طریق Control panel انتخاب و در ادامه گزینه Performance را فعال نمائید. در بخش Advanced setting ، گزینه Virtual memory را انتخاب نمائید.
با نمایش پنجره مربوط به Virtual Memory ، گزینه "Let me specify my own virtual memory setting" را انتخاب تا زمینه مشخص نمودن مکان و طرفیت حداقل و حداکثر فایل مربوط به حافظه مجازی فراهم گردد..در فیلد Hard disk محل ذخیره نمودن فایل و درفیلد های دیگر حداقل و حداکثر ظرفیت فایل را بر حسب مگابایت مشخص نمائید. برای مشخص نمودن حداکثر فضای مورد نیاز حافظه مجازی می توان هر اندازه ای را مشخص نمود . تعریف اندازه ائی به میزان دو برابر حافظه اصلی کامپیوتر برای حداکثر میزان حافظه مجازی توصیه می گردد.
میزان حافظه موجود هارد دیسک که برای حافظه مجازی در نظر گرفته خواهد شد بسیار حائر اهمیت است . در صورتی که فضای فوق بسیار ناچیز انتخاب گردد ، همواره با پیام خطائی مطابق "Out of Memory" ، مواجه خواهیم شد. پیشنهاد می گردد نسبت حافظه مجازی به حافظه اصلی دو به یک باشد. یعنی در صورتی که حافظه اصلی موجود 16 مگابایت باشد ، حداکثر حافظه مجازی را 32 مگابایت در نظر گرفت .
یکی از روش هائی که یه منظور بهبود کارائی حافظه مجاری پیشنهاد شده است ، ( مخصوصا" در مواردیکه حجم بالائی از حافظه مجازی مورد نیاز باشد ) در نظر گرفتن ظرفیت یکسان برای حداقل و حداکثر انداره حافظه مجازی است . در چنین حالتی در زمان راه اندازی کامپیوتر، سیستم عامل تمام فضای مورد نیاز را اختصاص و در ادامه نیازی با افزایش آن همزمان با اجرای سایر برنامه ها نخواهد بود. در چنین حالتی کارآئی سیستم بهبود پیدا خواهد کرد .
یکی دیگر از فاکتورهای مهم در کارآئی حافظه مجازی ، محل فایل مربوط به حافظه مجازی است . در صورتی که سیستم کامپیوتری دارای چندین هارد دیسک فیزیکی باشد ، ( منظور چندین درایو منظقی نیست ) می توان حجم عملیات مربوط به حافظه مجازی را بین هر یک از درایوهای فیزیکی موجود توزیع کرد. روش فوق در مواردیکه از حافظه مجازی در مقیاس بالائی استفاده می گردد ، کارآئی مطلوبی را بدنبال خواهد داشت ]]>