پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
بازدید : 161
نویسنده : Reza Mehdizadeh

شما برای مسیریابی و موقعیت یابی از چه روشی استفاده می کنید؟ از نقشه های مکتوب یا پرس و جو، روش های ذکر شده در دنیای فناوری و تکنولوژی منسوخ شده اند. امروزه در سراسر جهان برای مسیر یابی از  (GPS) یا همان سیستم موقعیت یاب جهانی استفاده می شود، اطلاعات ارائه شده توسط این فناوری بسیار دقیق و قابل اعتماد است. البته سیستم های موقعیت یاب دیگری هم وجود دارد که مهم ترین آن ها عبارت اند از: سیستم گلوناس دولت روسیه و سیستم گالیله اتحادیه اروپا. برای مسیریابی با استفاده از سیستم موقعیت یاب جهانی نیاز به یک فرستنده و یک گیرنده امواج ماهواره ای است، در این ارتباط ماهواره های موجود در فضا وظیفه ارسال اطلاعات و موقعیت ها را دارند، امروزه اکثر گوشی های جدید مجهز به سیستم گیرنده GPS هستند و تلفن همراه شما می تواند نقش گیرنده اطلاعات ماهواره را برای مسیریابی داشته باشد. در این گزارش قصد تشریح کامل فناوری GPS و نحوه استفاده از آن با نرم افزارهای جانبی را داریم، برای آشنایی کامل با این مباحث ادامه گزارش را مطالعه کنید.

 
 
GPS چیست:
GPS يعني سيستم موقعيت ياب جهانی، كه از يک شبكه 24 ماهواره ای در مدار زمين تشكيل شده است، درارتفاع 20000 کیلومتری از سطح زمین قرار دارند. هـدف اصـلی و اولـيـه از طـراحـی GPS ، اهـداف نـظامـي بـوده امـا از ســال 1980 به بـعــد بـرای اسـتـفاده هاي غــير نـــــظامی نيز در دسترس قرار گرفت. GPS در تمام شرايط به صورت 24 ساعته و در تمام دنيا قابل استفاده است و هيچ گونه بهائی بابت  اين خدمات اخذ نمی شود. 
GPS چطور كارمی كند؟
ماهواره های GPS هر روز دو بار در يک مدار دقيق دور زمين می گردند و سيگنال های حاوی اطلاعات را به زمين می فرستند. GPS بر اساس زمان مقايسه، زمان ارسال و دريافت سيگنال توسط يک ماهواره كار می كند . اختلاف زمان مشخص می كند كه گيرنده GPS چقدر از ماهواره دور است. حال با انداره گيری مسافت از چند ماهواره گيرنده GPS می تواند موقعيت كاربر را مشخص نموده حتی روی نقشه الكترونيكی نمايش دهد. يک گيرنده GPS بايستی حداقل سيگنال های 3 ماهواره را براي تعيين دقيق 2 موقعيت (طول و عرض جغرافيايی) يک شی دريافت نمايد و سيگنال های 4 ماهواره يا بيشتر می تواند 3 موقعيت (طول و عرض جغرافيايی و ارتفاع) را نشان دهد.همچنين از GPS می توان برای اندازه گيری سرعت، جهت يابی، جستجو، مسافرت طولانی ،‌ رفتن به مقصد و ... نيز استفاده كرد .
 
 
معرفی بهترین برنامه موجود برای مسیریابی:
نرم افزارهای متعددی برای مسیریابی آفلاین وجود دارد، اما بهترین نرم افزار موجود برای مسیریابی در گوشی های هوشمند نرم افزار Sygic: GPS Navigation است. این برنامه با ارائه نقشه های جامع و گرافیکی همراه با زوم بالا می تواند بهترین امکانات ممکن را برای شما فراهم کند. ویژگی اصلی نرم افزار در سخنگو بودن آن است، یعنی می توانید مسیر مورد نظر را وارد برنامه کنید و برنامه با صدای فارسی شما را راهنمایی کند. فایده ی همچنین ویژگی این است، که راننده می تواند در هنگام رانندگی بدون توجه به نقشه از راهنمایی های صوتی برنامه استفاده کند. نرم افزار معرفی شده هم اکنون بیش از 30 میلیون کاربر در سراسر جهان دارد. شاید تنها عیب موجود در برنامه حجم بالای آن است که به خاطر کیفیت گرافیکی و وضوح صدا برنامه است.
 
 
از ویژگی های اصلی آن می توان به موارد زیر اشاره کرد :
نمایش نقشه ی شهرهای مختلف با کیفیت عالی
نمایش نقشه شهرها و مکان ها به صورت سه بعدی
نمایش نام خیابانها و کوچه ها و هشدارهای ترافیکی
نمایش دوربین های سرعت و اخطار در مورد سرعت غیرمجاز
هشدار دهی در مورد تغییر حد سرعت مجاز در هر محدوده
سه حالت نمایش مسیر
علامت گذاری مکانهای مورد علاقه
 قابلیت ذخیره سازی نقشه ها بر روی دستگاه
قابلیت آپدیت رایگان و سریع نقشه ها
قابلیت افزودن دوستان به روی نقشه
راهنمای مسیر به طور صوتی و راهنمای گویا به زبان فارسی
مسیر یابی به صورت صوتی
امکان جست و جو به صورت فارسی و فینگلیش
نمایش بسیاری از رستوران ها ، پمپ بنزین ها ، پارک ها ، بیمارستان ها و مدرسه ها
قابلیت اجرا برروی تبلت ها
 
 
نسخه اندروید
 
 
حجم نرم افزار: 11.7 مگابایت
 
 
حجم دیتا: 153 مگابایت
رمز فایل فشرده: www.apktops.ir
 
 راهنمای نصب:
فایل دیتا را دانلود کرده و از حالت فشرده خارج کنید.
پوشه Sygic را در مموری یا همان sdcard خود کپی کنید.
برنامه را نصب کنید و اجرا نمایید.
 
ios
 
 
حجم نرم افزار: 340.3 مگابایت
 

:: موضوعات مرتبط: بخش دانلود ها , ,
:: برچسب‌ها: دریچه , نرم افزار , سیجکت , مسیریاب , نقشه , راه , مکان , رایگان , نقشه ایران , جهان , اندرویدی ,



استوانه جادویی به نام Mac Pro 2013 + تصاویر
نوشته شده در یک شنبه 29 دی 1392
بازدید : 158
نویسنده : Reza Mehdizadeh

الاخره انتظار ها به پایان رسید و اپل اعلام کرد تا پایان سال 2013 رایانه استوانه شکل Mac Pro 2013 را رسما وارد بازار تکنولوژی خواهد کرد. در ادامه می توانید بیشتر با ویژگی های این رایانه عجیب و غریب آشنا شوید.

 

 

اگر برای اولین بار به Mac Pro 2013 نگاه بیاندازید، آن را شبیه یک سطل زباله می بینید! اما عجله نکنید، این سطل یک رایانه فوق العاده هوشمند و سریع است که صد البته قیمت گرانی هم دارد. از نظر ابعاد باید بگوییم طول این استوانه 9.9 اینچ و قطر آن 6.6 اینچ می باشد. وزن Mac Pro 2013 در حدود 11 پوند یا معادل 5 کیلوگرم و بدنه آن از آلومینیوم ساخته شده است.

 

بگذارید نگاهی دقیق تر به داخل این استوانه جادویی بیاندازیم. مهمترین ویژگی مک پرو که آن را از تمام رایانه های ساخته شده مشابه متمایز می کند بکارگیری سخت افزارهای قدرتمند در آن است.مدل پایه این رایانه دارای پردازشگر چهار هسته ای زنون با سرعت 3.7 گیگاهرتز است. این پردازنده دارای حافظه کش (Cache)سی مگابایتی می باشد. همچنین موتور گرافیکی این دستگاه توسط AMD ساخته شده و حافظه آن 4 گیگابایت اعلام شده است. رم (RAM)مک پرو 2013 در مدل پایه 12 گیگابایت ظرفیت دارد.

 

 

البته این پایان کار نیست. شما می توانید با هزینه 2000 دلار روی این رایانه پردازنده هشت هسته ای و با هزینه 3500 دلار روی آن پردازنده دوازده هسته ای نصب کنید.برای افزایش رم دستگاه نیز می توانید با پرداخت 100 دلار ظرفیت آن را به شانزده گیگابایت رسانده یا با پرداخت 500 دلار رم دستگاه به 32 گیگابایت ارتقا دهید و حتی می توانید ظرفیت رم مک پرو را تا 64 گیگابایت بالا ببرید، که البته برای این کار باید 1300 دلار هزینه کنید.

حافظه اصلی این استوانه خارق العاده در مدل پایه 256 گیگابایت ظرفیت دارد و از نوع SSD یا همان حافظه های پر سرعت است. برای ارتقا ظرفیت این حافظه به یک ترابایت باید 800 دلار هزینه کنید.

در ادامه بررسی به موتور گرافیکی مک پرو می رسیم که یکی از مهمترین نقاط برتری آن به تمام مدل های مشابه و حتی پیشین خود می باشد. مدل پایه همانطور که گفته شد دارای کارت گرافیک FirePro D300 است که حافظه آن چهار گیگابایت ظرفیت دارد. این موتور گرافیکی را می توان با پرداخت 400 دلار به مدل FirePro D500 با حافظه شش گیگابایتی و یا با پرداخت 1000 دلار به مدل FirePro D700 با حافظه دوازده گیگابایتی ارتقا داد.

اما اگر از طرفداران همان مدل پایه هستید باید بگوییم که مدل پایه Mac Pro 2013 قیمتی در حدود 3000 دلار دارد و اگر می خواهید تمام بروزرسانی های آن را انجام دهید قیمت این رایانه به بیش از 10000 دلار می رسد.

در پایان بررسی به درگاه های ارتباطی Mac Pro 2013 می رسیم.این رایانه مجهز به چهار درگاه USB نسخه است و شش درگاه Thunderbolt 2 برای تبادل اطلاعات با سرعت بالا و اتصال به نمایشگرهای فوق اچ دی اپل روی آن نصب شده است.

همچنین یک درگاه HDMI نسخه 1.4 نیز روی بدنه این رایانه دیده می شود. دو درگاه اترنت (Ethernet) قرار گرفته روی مک پرو می توانند با سرعت یک گیگابیت بر ثانیه اطلاعات را جابجا کنند. از دیگر قابلیت های ارتباطی این دستگاه می توان به پشتیبانی از بلوتوث نسخه چهار و اینترنت بی سیم پرسرعت Wi-Fi اشاره کرد.


:: موضوعات مرتبط: آموزش , سرگرمی , ,
:: برچسب‌ها: استوانه جادویی , Mac Pro 2013 , تصاویر استوانه جادویی , دریچه فناوری اطلاعات ,



حافظه پنهان CPU چگونه کار می کند؟
نوشته شده در یک شنبه 29 دی 1392
بازدید : 167
نویسنده : Reza Mehdizadeh

تاکنون بارها نام حافظه یا Cache را شنیده اید. فرضا می گویند فلان CPU دارای یک مگابایت کش می باشد.  در عین حال در این مجال قصد داریم تا پس از بیان یک مقدمه کلی در این رابطه و برای دوستانی که جدیداً با این مبحث آشنا می شوند، تا حد امکان، نکاتی عمیق تر، فنی تر و تکنیکی تر را در رابطه با این حافظه تشریح نماییم. بخصوص برای دوستانی که مایلند این مبحث و در واقع فناوری را بیشتر و عمیق تر درک کنند و با نحوه عملکرد آن به طور دقیق تری آشنا شوند.

 
 
معرفی CPU L2 Cache
حافظه پنهان یک حافظه با سرعت بالاست که در داخل پردازنده قرار گرفته است، تا سرعت دستیابی به داده و دستورات را افزایش دهد. باید در نظر گرفت که یک کامپیوتر کاملا بلااستفاده است، تا زمانیکه شما به پردازنده نگوئید که چه کار انجام دهد. در حقیقت پردازنده، برنامه ها را از حافظه اصلی (RAM) دریافت می کند. اما مشکل حافظه اصلی این است که با قطع جریان برق، محتویات آن از بین می رود. این نوع حافظه، حافظه فرار (RAM) نامیده می شود. بنابراین برنامه و داده باید در رسانه غیر فرار ذخیره شوند (یعنی هنگامی که شما کامپیوتر خود را خاموش می کنید محتویات آن از بین نرود).
 
رسانه هایی مثل دیسک سخت یا رسانه های نوری مثل CD و DVD.
همچنین هنگامی که شما برای اجرای یک برنامه بر روی آیکن آن در ویندوز کلیک می کنید، برنامه که معمولا بر روی هارددیسک ذخیره شده، به حافظه اصلی آورده می شود. سپس بوسیله مداری که کنترل کننده حافظه اصلی نامیده می شود و در داخل چیپ ست پل شمالی واقع شده، از حافظه اصلی (LOAD) می شود (لازم به ذکر است این مدار در پردازنده های AMD در داخل خود پردازنده واقع شده است)
 
بنابراین در شکل زیر برای سی پی یو های AMD چیپ ست را حذف کنید.
 
در نظر داشته باشید، CPU نمی تواند بطور مستقیم داده ها را از دیسک سخت دریافت کند، چون سرعت آنها بسیار پایین است (حتی اگر شما یک دیسک سخت با سرعت بسیار بالا را در نظر بگیرید).
 
 
در واقع برای اینکه منظور خود را بتوانیم بیان کنیم، فرض کنید که یک دیسک سخت Sata 300 که سریعترین دیسک سخت فراهم شده برای یک کاربر معمولی است، دارای بالاترین نرخ انتقال اسمی در حدود  300 مگابایت بر ثانیه است و این در حالیست که یک CPU می تواند دستورات را با سرعت داخلی 2GHz و با 64Bit مسیر داده (Data Path) که می تواند داده ها را با سرعت 16GB/s انتقال دهد، در حدود 50 بار از سریعترین دیسک سخت سریعتر است.
در شکل زیر شما می توانید یک دیاگرامی از پردازنده های رایج تک هسته ای را مشاهده نمایید. البته بلوک دیاگرام واقعی، بستگی به CPU دارد و شما می توانید مطالب ما را برای هر مدل بخواهید و سپس به بلوک دیاگرام واقعی آن نگاه کنید.
 
 
در شکل بالا نقاط نقطه چین در تصویر فوق، بدنه و ساختار داخلی CPU را نشان می دهد و حافظه RAM در بیرون از CPU واقع شده است؛ بنابراین در خارج از این نقطه چین قرار دارد. همچنین مسیر داده بین حافظه RAM و CPU به طور معمول 64 بیتی است (یا 128 بیتی، در صورتیکه حافظه به صورت دوگانه (Dual) پیکربندی شده باشد).
 
همه مدارهایی که داخل ناحیه نقطه چین واقع شده اند با کلاک داخلی CPU اجرا می شوند. ضمنا بسته به نوع CPU، قسمت های کمی از نواحی داخلی، حتی می توانند بالاتر از این کلاک اجرا شوند. بنابراین مسیر داده بین قسمت های CPU می تواند عریض تر باشد. یعنی انتقال بیت ها در هر کلاک می تواند بیشتر از 64 یا 128 باشد. برای مثال، مسیر داده بین حافظه پنهان L2 و حافظه پنهان دستوری L1 در CPUهای مدرن، معمولاً 256 بیتی است.
 
در عین حال مسیر داده بین حافظه پنهان دستوری L1 و واحد دریافت کننده (Fetch)، بسته به مدل CPU متفاوت است. اما غالبا 128 بیتی، متداول می باشد.
 
اما در هر صورت برای اینکه بیشترین تعداد بیت در هر کلاک مبادله شود، نیازمند انجام سریعترین مبادله نیز می باشد. یعنی نرخ مبادله هم باید بالا باشد. لازم است در اینجا کمی دقیق شویم و به همین خاطر اشاره می کنیم که بطور خلاصه همه سی پی یو های مدرن، دارای سه حافظه پنهان هستند:
 
L2 که بزرگترین آنها بوده و بین حافظه RAM و حافظه پنهان دستوری قرار دارد و می تواند دستورالعمل و داده را نگهداری کند.
 
حافظه پنهان دستوری L1 که برای ذخیره دستورالعمل هایی که توسط CPU اجرا شده اند بکار می رود.
 
حافظه پنهان داده L1 که برای ذخیره داده هایی که دوباره در حافظه RAM نوشته شده اند بکار می رود.
 
دقت شود که L1 و L2 به معنی سطح 1 و سطح 2 می باشد، که به ترتیب به فاصله آنها از هسته (Core) واحد اجرایی دلالت می کند.
 
بی تردید ایجاد تأخیر در حد صفر، برای حافظه استاتیک، بزرگترین مسئله است. مخصوصا با CPUهایی که با کلاک بسیار بالایی کار می کنند. از این رو ساختن حافظه های استاتیک با تأخیر در حد صفر، بسیار پر هزینه است.
 
بنابراین سازندگان از این نوع حافظه، فقط در حافظه پنهان L1 استفاده می کنند و حافظه پنهان L2 از حافظه استاتیک با سرعت برابر با آنچه در حافظه پنهان L1 است، استفاده نمی کند و همین مسئله کمی تأخیر ایجاد می کند. بنابراین به صورت جزئی از حافظه پنهان، L1 کندتر است.
 
باز هم نظر شما را به شکل بالا جلب می کنیم که در آن مشاهده می کنید که حافظه پنهان دستوری L1، به عنوان حافظه ورودی عمل می کند. در حالیکه حافظه پنهان داده L1، به عنوان حافظه پنهان خروجی عمل می کند. به عبارتی حافظه پنهان دستوری L1 که اغلب کوچکتر از حافظه کش L2 است، در مواقعی که برنامه شروع به تکرار قسمت هایی از خود می کند، به صورت جزئی موثر است. زیرا دستورات لازم، باید به واحد Fetch نزدیکتر باشند.
 
حافظه پنهان در پردازنده های چند هسته ای
 
در پردازنده هایی که هسته آنها بیش از یکی است، معماری حافظه پنهان L2، بسیار متنوع است. در پردازنده های Dual Core، هر هسته CPU برای خود حافظه پنهان L2 دارد. بنابراین به صورت یک CPU مستقل است. همچنین در پردازنده های 2 هسته ای اینتل، یک حافظه پنهان L2 وجود دارد که بین 2 هسته به اشتراک گذاشته شده است.
 
ضمنا در CPUهای Core 2 Duo که 4MB حافظه پنهان L2 دارند، بر خلاف تقسیم ثابت 50% که در CPUهای Dual Core (دو هسته ای) وجود دارد، یک هسته ممکن است از 3.5 مگابایت آن استفاده کند و هسته دیگر 512 کیلوبایت آن را مورد استفاده قرار دهد. از طرف دیگر CPUهای متداول چهار هسته ای مثل: Core 2 Extreme یا و Core 2 Quad، از دو تراشه 2 هسته ای استفاده می کنند و آن بدین معنی است که عمل به اشتراک گذاری بین هسته های 1و2و3و4 اتفاق می افتد. در آینده اینتل قصد دارد CPUهای 4 هسته ای را که از یک تراشه استفاده می کنند، متداول کند. در شکل پایین، مقایسه بین سه حافظه پنهان نشان داده شده است.
 
 
لازم به ذکر است، پردازنده های AMD مبتنی بر معماری K10، حافظه پنهان اشتراکی L3 دارند که با دوتای دیگر ترکیب خواهد شد. این در شکل پایین نمایش داده شده است. اندازه این حافظه پنهان بستگی به مدل CPU دارد. و خیلی شبیه به آنچه در اندازه حافظه پنهان L2 اتفاق افتاد، می باشد.
 
 
حافظه پنهان چگونه کار می کند؟
 
واحد Fetch با دریافت کننده، به دنبال دستورالعمل بعدی که قرار است در حافظه پنهان L1 اجرا شود می گردد. اگر آنجا نباشد، به دنبال آن در حافظه نهان L2 می گردد. سپس اگر در آنجا نبود، برای اجرای دستورالعمل بعدی، به حافظه RAM سر خواهد زد. در اصطلاح هنگامی که CPU داده یا دستورالعمل لازم  را از حافظه پنهان دریافت کرد، ما آن را "موفقیت" می نامیم و هنگامی که داده یا دستورالعمل را به طور مستقیم از حافظه اصلی دریافت کند، شکست می نامیم. البته هنگامی که شما کامپیوتر خود را روشن می کنید، حافظه پنهان خالی است، بنابراین دستیابی به حافظه اصلی لازم است، و این فقدان حافظه پنهان، اجتناب ناپذیر است. اما پس از اینکه اولین دستور العمل آورده شد، شروع خود را نشان می دهد.
 
به عبارتی هنگامی که پردازنده، دستورالعمل را از محل معین حافظه اصلی (Load) کرد، مداری که کنترل کننده حافظه پنهان نامیده می شود، بلوک کوچکی از داده ها را که در محل قبلی داده فعلی که پردازنده بارگذاری کرده است را به حافظه پنهان می آورد. از آنجائیکه برنامه ها همیشه به صورت ترتیبی روند اجرایی دارند، محل بعدی حافظه اصلی که پردازنده آن را درخواست خواهد کرد، شاید آن محلی باشد که بلافاصله قبل از محلی باشد که قبلاً بار شده است. از اینرو کنترل کننده حافظه پنهان، مقداری داده قبل از اولین محل حافظه اصلی را که توسط پردازنده خوانده شده، بار می کند، و داده بعدی شاید در حافظه پنهان باشد. بنابراین پردازنده نیازی ندارد برای دریافت داده ها به بیرون مراجعه کند. چون آن از قبل به داخل حافظه پنهان که در داخل CPU تعبیه شده است، آورده شده است که می تواند آن را با همان میزان کلاک CPU دریافت کند. این مقدار داده، یک خط (Line) نامیده می شود، و آن معمولا 64 بایت طول دارد.
 
سازمان دهی حافظه پنهان
حافظه پنهان به طور داخلی به خطوطی تقسیم می شود که هر کدام می تواند 16 تا 128 بایت را نگهداری کند که البته به نوع CPU هم بستگی دارد. در اکثر CPUهای امروزی، حافظه پنهان به صورت خطوط 64 بایتی (512 بیت) سازماندهی شده است.
 
لازم به ذکر است، جزئیات در رابطه با حافظه پنهان بسیار گسترده تر و فنی تر از آن چیزی است که در این فرصت توضیح داده شد، اما از آنجایی که این جزئیات خارج از حوصله بسیاری از خوانندگان است، ما به همین مقدار بسنده می کنیم و امیدواریم همین مقدار نیز درک نسبتا عمیق و روشنی در رابطه با عملکرد حافظه پنهان، انواع آن و سایر مطالب مربوطه در اختیار شما قرار داده باشد.
 

:: موضوعات مرتبط: آموزش , ,
:: برچسب‌ها: دریچه , رایانه , آموزش , کش چیست , رم , بهینه ,



نرم افزار Open Source (منبع باز) چیست ؟
نوشته شده در یک شنبه 29 دی 1392
بازدید : 152
نویسنده : Reza Mehdizadeh
 

وقتی ما نرم افزاری را می خریم و یا آن را دانلود می کنیم ، به طور معمول نسخه ای از نرم افزار را در دست خواهیم داشت که برای استفاده آماده است. کد نرم افزار در آن وارد شده است و به همین دلیل کدهای داخلی نرم افزار برای کاربر قابل مشاهده نیست. به عبارت دیگر ، کد منبع در دسترس کاربر نمی باشد. بنابراین ، انجام هر گونه تغییرات در نرم افزار های کامپیوتری به طور معمول غیر ممکن است. این یک مزیت به حساب می آید که توسط اکثر تولید کنندگان تجاری نرم افزار، برای جلوگیری از کپی و دستکاری در نرم افزار ، مورد استفاده قرار می گیرد.

کامپایل کدی است که کمک می کند تا اطلاعات به کد منبع برگردد و شانس کپی از نرم افزار را کاهش می دهد. این روش به عنوان تضمینی است که تولید کنندگان را  قادر می سازد ، تولید محصولات خود را افزایش داده و در نسخه های بعدی محصول شان را با کیفیت بهتری به بازار ارائه کنند. با این حال ، یک نرم افزار منبع باز ، درست بر خلاف این است. نمونه های مختلف از نرم افزار منبع باز وجود دارند که ما معمولا برای مصارف روزانه از آن ها استفاده می کنیم.

 

نرم افزار منبع باز چیست؟

انواع مختلف نرم افزارهای کاربردی که وارد بازار می شوند ، به صورت نرم افزار هایی وجود دارند که کد منبع یا  Source در آن ها وارد شده است. در این حالت کاربر تشویق می شود که تغییر یا سفارشی را در نرم افزار ایجاد کند. سازندگان نرم افزار منبع باز معتقدند ، هنگامی که شما مردم را تشویق می کنید با علاقه در نرم افزار ، بتوانند کد نرم افزار را تغییر دهند ، نهایتا نتیجه مفیدتری خواهید گرفت و با این روش میزان اشتباهات در طی یک دوره از زمان به حداقل خواهد رسید. نمونه های بسیاری از نرم افزار منبع باز وجود دارد. برخی از این نوع نرم افزار ها که معمولا هر روز به طور منظم از آن ها استفاده می کنیم، انواع مرورگرهای وب هستند ، مانند موزیلا فایرفاکس ، که یک نرم افزار شبیه به مایکروسافت آفیس می باشد که نمونه ای از نرم افزار منبع باز است .همچنین نرم افزار سیستم عامل منبع باز ، نیز برای کامپیوتر وجود دارد. شایع ترین سیستم عامل های منبع باز که مورد استفاده قرار می گیرند ، نرم افزار  لینوکس و اوبونتو هستند. این ها انواع مختلفی از سیستم های عامل هستند ، که کاربر با توجه به نیاز خود می تواند تغییراتی را در کدهای آن نرم افزار ها به اجرا درآورد و از آن استفاده کند.

 

ویژگی های نرم افزار منبع باز

برای این که یک نرم افزار در لیست نرم افزار های منبع باز طبقه بندی شود ، باید ویژگی های خاصی داشته باشد. یعنی تنها  دسترسی به کدهای در حال اجرای نرم افزار کافی نیست و همواره باید ، شرایط خاصی در نرم افزار وجود داشته باشد که به آن نرم افزار های منبع باز گفته شود ، این ویژگی ها را  می توان رده بندی کرد.

که در زیر آورده شده اند:

- توزیع آزادانه

مهم است که یک نرم افزار منبع باز قابلیت توزیع و پخش آزادانه را داشته باشد. البته در برخی موارد ، نرم افزار می تواند به عنوان بخشی از یک بسته باشد ، که فروخته می شود. برای مثال می توان به توزیع ردهت از لینوکس  اشاره کرد. که محدودیت داشتن مجوز برای توزیع را ندارد و می توان این نرم افزار را بدون هیچ مانعی ( کل یا بخشی از نرم افزار را)  توزیع و یا تکثیر کرد . بدون این که نیاز باشد هزینه ای را پرداخت نمایید .

 

- توزیع مجدد کد منبع

این یکی از مهم ترین ویژگی های هر نرم افزار منبع باز است. کد منبع همراه با کد کامپایل می آید و کاربر مجاز است با توجه به نیاز خود در کد منبع ، تغییرات لازم را ایجاد کند. همچنین شخص مجاز خواهد بود نرم افزار اصلاح شده را توزیع کند.حتی اگر نرم افزار تغییر کند، باز هم در شرایط یکسان می تواند همان مجوز نرم افزار اصلی را داشته باشد.



- هیچ تبعیضی وجود نداشته باشد

در ساخت این نوع از نرم افزار ها هیچ نوع تبعیضی وجود ندارد و برای شخص یا گروهی از مردم تبعیض قائل نمی شود. به این ترتیب ، می توانید این نرم افزار را بدون محدودیت در هر جایی مورد استفاده قرار دهید. می توانید از آن برای کسب و کار ، تحقیق و یا برای مقاصد خانگی استفاده نمایید. هیچ شرایط و ضوابطی برای استفاده از این نوع نرم افزار ها وضع نشده است ، یعنی محدودیتی در استفاده از نرم افزار وجود ندارد.



- مجوز آزاد

این گونه نرم افزار ها مجوزهای لازم را برای تغییرات و اصلاحات دارند. یعنی هیچ گونه محدودیتی برای هر نوع تغییراتی در این نرم افزارها وجود ندارد و می توان به راحتی نرم افزار مذکور را مورد استفاده قرار داد. وجود محدودیت ، با این نرم افزار سازگار نیست و برای آن مجوز بدون محدودیت صادر می شود.

 

مزایای استفاده از نرم افزار منبع باز

یکی از مهم ترین مزایای موجود در نرم افزار منبع باز این است که هسته اصلی این نرم افزار رایگان می باشد. مزیت دیگر این نوع نرم افزار ها این است که کد منبع آن ها قابلیت اصلاح شدن را دارد ، بنابراین ، برای پیشرفت و توسعه دادن نسخه بعدی نرم افزار نیازی نیست که تا آزاد شدن کد منبع آن صبر کنید و با گرفتن یک نسخه از نرم افزار می توانید به کد منبع که در نرم افزار قرار داده شده است دست یابید.



معایب نرم افزار منبع باز

در نرم افزار منبع باز نیز معایب خاصی وجود دارد. یک نمونه از نگرانی های که در برخی از این نرم افزار ها وجود دارد ،این است که هیچ پشتیبانی فنی برای آن ها وجود ندارد. بنابراین ، اگر یک مشکل در این نرم افزار پیش بیاید ، ممکن است شخص نتواند آنها را خودش حل کند. این ویژگی را می توان به این واقعیت نسبت داد که این نوع نرم افزارها طوری طراحی شده اند که تغییر آن توسط کاربران مختلف و پشتیبانی فنی امکان پذیر باشد.

با این حال دانلود نرم افزار جوانب مثبت و منفی دارد. فرد باید قادر باشد نرم افزار واقعی را از یک نرم افزار مخرب تشخیص دهد.

با نگاهی به نرم افزار منبع باز ، بسیار روشن است که این نوع نرم افزار ها به رغم برخی کمبود ها و نواقص آینده ای بسیار روشن خواهند داشت و مردم بیشتر و بیشتر جذب آن می شوند و همچنین با این روش پیدا کردن نرم افزار مناسب برای استفاده بسیار راحت می باشد.


:: موضوعات مرتبط: آموزش , ,



۷ مرحله بالا بردن امنیت شبکه‌های Wi – Fi
نوشته شده در یک شنبه 29 دی 1392
بازدید : 172
نویسنده : Reza Mehdizadeh

 ۷ مرحله بالا بردن امنیت شبکه‌های Wi – Fi

منظور از شبکه‌های Wi – Fi،‌‌ همان شبکه‌های Wireless یا بی‌سیم می‌باشد. شبکه‌های بی‌سیم این اجازه را به شما می‌دهند تا رایانه‌های شخصی، لپ تاپ‌ها و دستگاه‌های دیگرتان، با استفاده از سیگنال‌های رادیویی برد کوتاه، با یکدیگر در «ارتباط» باشند. با این حال، برای اینکه بتوانید یک شبکه بی‌سیم امن داشته باشید، باید یک سری تغییرات در سیستم ایجاد کرده و بعد یک بار دستگاه را خاموش روشن نمایید.

هر دستگاهی که در محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما وجود داشته باشند، اگر فرکانس آن دستگاه، با محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما یکی باشد، می‌تواند از امکانات شبکه بی‌سیم شما استفاده نماید. این صحبت به این معنی است که هر کسی با یک کامپیو‌تر و یا لپ تاپ بدون سیم، در طیف وسیعی از شبکه‌های بی‌سیم قرار بگیرد و قادر به اتصال به آن شبکه باشد. مگر اینکه شما اقدامات احتیاطی برای جلوگیری از سوء استفاده دستگاههای دیگری که در محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما قرار دارند را انجام داده باشید.


اگر دستگاههای دیگر بتوانند به راحتی از شبکه بی‌سیم شما استفاده نمایند، پس این امکان وجود دارد که شبکه و کامپیو‌تر شما در همه یا تعدادی از موارد زیر آسیب پذیر باشند. که این موارد عبارتند از:

 

 

Freeloader : در اکثر شبکه‌های بی‌سیم برای به اشتراک گذاشتن اتصال به اینترنت، پهنای باند «Freeloader» استفاده می‌شود. در این شرایط ممکن است کسی بدون اجازه به شبکه شما متصل شده و از پهنای باند شما استفاده نماید. این کار ممکن است روی استفاده شما از پهنای باند تاثیر گذار باشد. زیرا در یک پهنای باند، هرچه کاربران بیشتری به اینترنت دسترسی داشته باشند، سهم هر کس کمتر از کل سهم پهنای باند خواهد بود یا به اصطلاح این پهنای باند بین شما و کاربران دیگر Share شده است، در نتیجه شما متوجه می‌شوید که اتصال شما به اینترنت کند شده و سرعت اینترنتتان کاهش یافته است.

معمولا خدمات اینترنت برای مصارف خانگی بر حسب مقدار داده‌ها بسیار محدود بوده و شما می‌توانید در هر ماه، حداکثر تا‌‌ همان میزان حجمی که قبلا هزینه آن را پراخت نموده‌اید دانلود کنید. حال اگر شخص دیگری بدون اجازه از امکانات «Freeloader» شما استفاده کند، این احتمال وجود دارد که حجم دانلود شما از حدی که هزینه آن را پرداخت نموده‌اید تجاوز کند و شما مجبور به پرداخت صورتحساب مقادیر اضافی داده‌های اینترنت شوید. این مشکل وقتی جدی‌تر می‌شود که یک نفر با «Freeloader» شما به اینترنت متصل شود و از آن برای ایجاد مزاحمت و یا برخی از فعالیت‌های غیر قانونی استفاده کند. در این موارد ممکن است زمانی که پلیس امنیت سایبری برای پیگیری چنین فعالیت‌هایی، منشاء اتصال به اینترنت را ردیابی می‌کند و مستقیما شما را متهم تلقی نماید.

 

Eavesdropper (استراق سمع) : Eavesdropper به عنوان عامل انتقال اطلاعات عمل می‌کند. گاهی ممکن است کسی با اتصال به شبکه‌های بی‌سیم به سیستمتان نفوذ کرده و تمام اطلاعات و هر آنچه هر لحظه در آن می‌گذرد را به راحتی مشاهده کند. این عمل توسط کاربر کاملا غیر قابل کشف بود و کاربر هرگز متوجه نفوذ شخص دیگری به سیستم خود نمی‌شود. باید توجه داشته باشید که «Eavesdropper» تنها به عنوان گوش دادن اطلاعات نیست. با این روش شخص به راحتی می‌تواند به اطلاعات حساس تری از شما دسترسی پیدا کند مثل؛ جزئیات حساب بانکی، شماره کارت اعتباری، نام کاربری و کلمه عبورتان که در سیستمتان ثبت شده است.

 

Hacking : حتی هنگامی که موارد امنیتی شبکه‌های بی‌سیم رعایت شده باشند تا زمانی که این ویژگی‌ها به درستی فعال نشده باشند هر کسی در این محدوده می‌تواند شبکه شما را هک کند. در ساختمان همهٔ شبکه‌های رو‌تر بی‌سیم، به منظور حمایت از شبکه یک سری نام کاربری و رمز عبور استاندارد وجود دارد. در این شرایط یک هکر می‌تواند با استفاده از لیستی از نام کاربری و کلمه عبور استاندارد، به دستاوردهای شما دسترسی پیدا کند. یعنی هکر می‌تواند از طریق شبکه، به هر یک از مواردی که در کامپیو‌تر شما وجود دارد دسترسی داشته باشد – حتی بدون هیچ مشکلی می‌تواند وارد فایروال شما شود؛ زیرا او به شبکه شما متصل شده است و در منطقه مورد اعتماد و محرمانه سیستمتان حضور دارد.

تجهیزات شبکه بی‌سیم، این امکان را برای شما فراهم می‌کند که سیستم و شبکه‌تان را در برابر این تهدیدات، که به طور پیش فرض بیان شده‌اند، محافظت کند. این به این معنی است که شما باید پیکربندی شبکه خود را به یک شبکه بی‌سیم امن تغییر دهید.

 

چگونه شبکه‌های بی‌سیم را ایمن کنیم؟

به طور کلی تمام تجهیزات بی‌سیم به عنوان 802.11 مشخص شده‌اند و این از جمله ویژگی‌های استانداردی است که به عنوان یک رمزگذاری استاندارد، به منظور کنترل، در دسترس هر یک از تولید کنندگان می‌باشد تا بتوانند از راه‌های مختلف آن را کنترل کرده و یا به آن دسترسی داشته باشند. این به این معنی که به شما توصیه می‌کنند مراقب شبکه خود باشید. این عمل کمی فنی و اجرائی است، چرا که این‌ها فقط می‌توانند به شما بگوید چه کاری را انجام دهید و یا چه کاری را انجام ندهید. پس شما باید کتابچه راهنمای کاربر و یا فایل‌های راهنمایی را که همراه با تجهیزات به شما ارائه می‌دهند، ببینید و بخش مربوط به روش امن ساخت شبکه بی‌سیم را مطالعه نمایید.

 

استفاده از رمزگذاری در امنیت شبکه:

این شالوده هر شبکه بی‌سیم امن می‌باشد و بدان معنی است که تنها داده‌هایی می‌توانند از شبکه بی‌سیم عبور کنند که از سیستم صحیح رمزگذاری استفاده کرده و کلمه عبور صحیح به منظور رمزگشایی را داشته باشند. در حال حاضر سه روش رمزگذاری برای شبکه‌های بی‌سیم وجود دارد که معمولا توسط علامت‌های اختصاری مشخص می‌شوند.
این سه روش را به اختصار: WPA2، WPA - PSK و WEP می‌باشند.

برای هر شبکه بی‌سیم فقط یک روش از سه روش می‌تواند مورد استفاده قرار گیرد. یعنی باید همه تجهیزات روی شبکه، این قابلیت را داشته باشند. به عنوان مثال WPA۲ جدید‌ترین روش رمزگذاری است که اخیرا مورد استفاده قرار می‌گیرد و اگر شما به تازگی جدید‌ترین مدل رایانه‌های شخصی، لپ تاپ و یا دستگاه شبکه‌تان را تهیه کرده باشید، احتمالا قادر به استفاده از روش WPA - PSK نخواهید بود. WPA - PSK بهترین روش بعدی است که در اکثر سخت افزار‌ها در دسترس است. اگر شما از دستگاهها و کارت‌های شبکه قدیمی‌تر استفاده می‌کنید، در
می‌یابید که فقط می‌توانید از روش رمرگذاری WEP استفاده نمایید. هر روش نیاز به یک «کلید واژه» دارد (یک کلمه یا عبارت که به عنوان رمز و یا پسورد استفاده می‌شود). مطمئن شوید آن کلمه یا عبارتی را که مورد استفاده قرار داده‌اید، کسی نمی‌تواند به راحتی حدس بزند.

 

تنظیم زیرساخت‌های شبکه به عنوان نقطه دسترسی:

این نوعی اتصال «موقت» و یا «نظیر به نظیر» است و به این معناست که دستگاههای شبکه مانند رایانه‌های شخصی و لپ تاپ می‌تواند به طور مستقیم و با رفتن به یک نقطه دسترسی با یکدیگر در اتصال باشند. در این حالت شما کنترل بیشتری بر دستگاههای متصل به هم خواهید داشت، اگر شما از تنظیم زیرساخت‌های نقطه دسترسی، برای شبکه‌های بی‌سیم امن‌تر استفاده کنید.

 

یک نام مبهم برای شبکه انتخاب کنید:

این نکته مهم برای داشتن یک شبکه بی‌سیم امن است که احتمالا در حدود ۹۹ ٪ از کاربران خانگی از آن یا بی‌اطلاع هستند و یا از آن استفاده نمی‌کنند. اصطلاح فنی آن برای شبکه‌های بی‌سیم SSID نامیده می‌شود. SSID یک پیش فرض است که معمولا نام و مدل رو‌تر بی‌سیم و یا ارائه دهنده اینترنت را به شما می‌دهد به عنوان مثال NetgearDG۸۳۴G یا Sky۹۰۹۱.
اگر شما SSID شبکه خود را بردارید، هک کردن شبکه‌تان بسیار آسان می‌شود پس عاقلانه این است که خیلی زود، بعد از راه اندازی شبکه، SSID خود را تغییر دهید. استفاده از آدرس ایمیل، خانه و نام و نام خانوادگی به عنوان SSID جزء مواردی هستند که معمولا خیلی آسان حدس زده می‌شود. پس تحت هیچ شرایطی از این دست کلمات استفاده نکنید.

 

جلوگیری از انتشار SSID:

این نکته که دست به دست در NO۳ وجود دارد، برای ایجاد یک شبکه بی‌سیم امن‌تر است. این به این معنی است که هر کسی که تمایل دارد به شبکه بی‌سیم متصل شود باید SSID را (به عنوان مثال نام شبکه) بداند.

 

تغییر نام و رمز عبور کاربری اولیه:

در رو‌تر بی‌سیم فراموش نکنید که نام و رمز عبور کاربری را تغییر دهید. با این کار شبکه بی‌سیمتان امن‌تر خواهد شد. سعی کنید در ID کاربریتان admin دشواری داشته باشد طوری که به راحتی حدس زده نشود. برای این منظور از یک رمز عبور قوی استفاده کنید، رمزی که شامل حرف و اعداد باشد.

 

هر زمان که نمی‌خواهید از شبکه استفاده کنید سیم برق رو‌تر بی‌سیم را بکشید:

در خانه (یا دفتر) هر زمان که نمی‌خواهید از شبکه استفاده کنید سیم برق رو‌تر بی‌سیم را بکشید. این نیز ایده بسیار خوبی است. با این روش تنها زمانی شبکه می‌تواند مورد استفاده قرار گیرد که دستگاه روشن باشد و اجازه استفاده از شبکه را بدهد. برای مثال، اگر شما بخواهید رو‌تر بی‌سیم دفتر کارتان را در پایان هر روز، قطع کنید، بنابراین شما به آن‌ها اجازه می‌دهید که تنها بین ساعت مثلا 7:30 AM تا 5:30 PM ارتباط در مجموعه‌تان برقرار باشد.

 

استفاده از فیلتر مک:

اگر رو‌تر بی‌سیم و یا نقطه دسترسی شبکه‌تان به شما اجازه دهد تا به راحتی مک فیلتر را به آن بیفزایید؛ با این کار می‌توانید با ایجاد یک لایه، شبکه‌های بی‌سیم خود را امن‌تر کنید. هر کارت شبکه (روی هر دستگاه، رایانه شخصی و لپ تاپ که به یک شبکه متصل می‌شود، کارت شبکه نصب شده است) دارای کد منحصر به فرد، به نام «Mac Address» می‌باشد.
در ویندوز XP شما می‌توانید با راست کلیک کردن روی Network Connection به شبکه MAC را ببینید، و تب Status و سپس Support را انتخاب کنید. و بعد در پنجره Support بر روی گزینه Details کلیک کنید. آنگاه کد برچسب physical address کد MAC است که مربوط به دستگاه اتصال شبکه می‌باشد، مشاهده خواهید نمود. اطمینان حاصل کنید که شبکه‌های بی‌سیمی که شما برای اتصال انتخاب کرده‌اید دارای آدرس اتصال LAN‌های مختلف می‌باشد. در اکثر روترهای بی‌سیم و یا نقاط دسترسی، MAC به شما این اجازه را می‌دهد که لیست کدهای MAC را که مایل به استفاده از شبکه در آن هستید را مشاهده نمایید. این به این معنی است که به هر کامپیو‌تر و یا لپ تاپ که می‌خواهید به شبکه متصل شود باید اجازه دسترسی به آن اعطا شود.
اگر شما بتوانید به تمام این هفت مورد راهنمایی عمل کنید، آنگاه شما یک شبکه Wi-Fi (بی سیم) بسیار امن خواهید داشت.


:: موضوعات مرتبط: آموزش , ,
:: برچسب‌ها: وای فای , امنیت , جلوگیری از هک ,