پایگاه مقالات کامپیوتر

مرکز دانلود جدیدترین مقالات کامپیوتر

پایگاه مقالات کامپیوتر

مرکز دانلود جدیدترین مقالات کامپیوتر

تاریخچه ریزپردازنده

ریزپردازنده پتانسیل های لازم برای انجام محاسبات و عملیات مورد نظر یک رایانه را فراهم می سازد. در واقع ریزپردازنده از لحاظ فیزیکی یک تراشه است. اولین ریزپردازنده در سال ۱۹۷۱ با نام Intel ۴۰۰۴ به بازار عرضه شد. این ریزپردازنده قدرت زیادی نداشت و تنها قادر به انجام عملیات جمع و تفریق ۴ بیتی بود. تنها نکته مثبت این پردازنده استفاده از یک تراشه بود، زیرا تا قبل از آن از چندین تراشه برای تولید رایانه استفاده می شد. اولین نوع ریزپردازنده که بر روی کامپیوتر خانگی نصب شد. ۸۰۸۰ بود. این پردازنده ۸ بیتی بود و بر روی یک تراشه قرار داشت و در سال ۱۹۷۴ به بازار عرضه گردید. پس از آن پردازنده ای که تحول عظیمی در دنیای رایانه بوجود آورد ۸۰۸۸ بود. این پردازنده در سال ۱۹۷۹ توسط شرکت IBM طراحی و در سال ۱۹۸۲ عرضه گردید. بدین صورت تولید ریزپردازنده ها توسط شرکت های تولیدکننده به سرعت رشد یافت و به مدل های ۸۰۲۸۶، ۸۰۳۸۶، ۸۰۴۸۶، پنتیوم ۲، پنتیوم ۳، پنتیوم ۴ منتهی شد.

این پردازنده ها توسط شرکت intel و سایر شرکت ها طراحی و به بازار عرضه شد. طبیعتاً پنتیوم های ۴ جدید در مقایسه با پردازنده ۸۰۸۸ بسیار قوی تر می باشند زیرا که از نظر سرعت به میزان ۵۰۰۰ بار عملیات را سریعتر انجام می دهند. جدیدترین پردازنده ها اگر چه سریعتر هستند گران تر هم می باشند. کارآیی رایانه ها بوسیله پردازنده آن شناخته می شود. ولی این کیفیت فقط سرعت پروسسور را نشان می دهد نه کارآیی کل رایانه را. به طور مثال اگر یک رایانه در حال اجرای چند نرم افزار حجیم و سنگین است و پروسسور پنتیوم ۴ آن ۲۴۰۰ کیگاهرتز است، ممکن است اطلاعات را خیلی سریع پردازش کند. اما این سرعت بستگی به هارددیسک نیز دارد. یعنی این که پروسسور جهت انتقال اطلاعات زمان زیادی را در انتظار می گذراند.

پروسسورهای امروزی ساخت شرکت Intel، پنتیوم ۴ و سلرون هستند. پروسسورها با سرعت های مختلفی برحسب گیگاهرتز (معادل یک میلیارد هرتز با یک میلیارد سیکل در ثانیه است) برای پنتیوم ۴ از ۴/۱ گیگاهرتز تا ۵۳/۲ متغیر است و برای پروسسور سرعت از ۸۵/۰ گیگاهرتز تا ۸/۱ گیگاهرتز است. یک سلرون همه کارهایی را که یک پنتیوم ۴ انجام می دهد را می تواند انجام دهد اما نه به آن سرعت.

پردازنده دو عمل مهم انجام می دهد:

۱- کنترل تمام محاسبات و عملیات

۲- کنترل قسمت های مختلف

ادامه مطلب ...

اصول بر نامه نویسی

هر دستگاه الکتریکی و یا الکترونیکی مجموعه ای ست از روابط و توابع که بتوانند رابطهای را بین نرم افزار و سخت افزار آن جهت کارکرد ایجاد کنند. برای مثال یک سیستم کامپیو تری کامل متشکل از سخت افزار و نرم افزار است. سخت افزار از قطعات فیزیکی و همه تجهیزات مرتبط با آنها تشکیل می شود . منظور از نرم افزار بر نامه هایی است که برای کامپیو تر نوشته می شود . می توان از جهات مختلف با نرم افزار کامپیو تر بدون توجه به جزئیات چگونگی عملکرد آن آشنا شد. همچنین می توان بخش هایی از سخت افزار را بدون اطلاع از توانایی نرم افزار طراحی نمود .

در هر صورت افرادی که با معماری کامپیو تر سر و کار دارند باید هم از سخت افزار و هم از نرم افزار اطلاعاتی داشته باشند زیرا این دو شاخه بر یگدیگر تاثیر می گذارند.

نوشتن یک بر نامه کامپیوتر به معنی مشخص کردن رشته ای از دستور العمل های ماشین به طور مستقیم یا غیر مستقیم است . دستور العمل های ماشین در داخل کامپیو تر الگویی دودویی را تشکیل می دهنند که کار با آن و یا درک آن اگر غیر ممکن نباشد مشکل هست . لذا نو شتن بر نامه ها با مجمو عه کارکتر های آشنا تر ترجیح داده می شود . در نتیجه تر جمه برنامه هایی که بر اساس سلیقه کاربر نو شته می شود به بر نامه های قابل تشخیص به وسیله سخت افزار لازم به نظر می رسد .

بر نامه ای که به وسیلا یک کاربر نوشته می شود ممکن است وابسته و یا مستقل از یک کامپیو تر فیزیکی باشد که بر نامه را اجرا می کند . مثلا بر نامه ای که به زبان فر ترن استاندارد نو شته می شود مستقل از ماشین است زیرا اکثر کامپیو تر ها برنامه مترجمی دارند که فر ترن استاندارد را به کد دودویی آن تبدیل می کنند . اما خود بر نامه مترجم وابسته به ماشین است زیرا باید بر نامه فر ترن را به کد دودویی قابل تشخیص به وسیله سخت افزار کامپیوتر خاص مورد استفاده ترجمه کند.

هر کامپیو تر خود به تنهایی می تواند دارای 25 دستور پایه باشد . به هر دستور العملیک سمبل سه حرفی اختصاص یافته است تا نو شتن بر نامه سمبلیک ساده شود . هفت دستورالعمل اول دستورات ارجاع به حافظه ( حافظهای) و هجده دستورالعمل بعدی ارجاع به ثبات (ثباتی) و ورود و خروج هستند. یک دستور العمل ار جاع به حافظه دارای سه بخش است :
بیت روش (شیوه) سه بیت کد عملوند دوازده بیت آدرس. اولین رقم شانزده شانزدهی یک دستور العمل حافظهای شامل بیت روش و کد عمل آن است سه رقم دیگر آدرس را مشخص می کنند . در یک دستور العمل با آدرس غیر مستقیم بیت روش برابر 1 و اولین رقم شانزده شانزدهی بین 8 تا E می باشد.

ادامه مطلب ...

آشنایی با SCSI

اکثر کامپیوترهای شخصی از یک درایو IDE برای اتصال هارد دیسک و یک گذزگاه PCI برای اضافه کردن عناصر سخت افزاری دیگر به کامپیوتر استفاده می نمایند. تعداد دیگری از کامپیوترها از یک نوع گذرگاه با نام Small Computer System Interface)SCSI) برای اضافه کردن عناصر مورد نظر به کامپیوتر استفاده می نمایند. عناصر سخت افزاری مورد نظر می تواند یکی از تجهیزات زیر باشد:

هارددیسک،اسکنر،CD-ROM/RW،چاپگر,Tape,
مبانی SCSI
SCSI
، از ایده های مطرح شده توسط Shugart Associates System Interface)SASI) استفاده نموده است . SASI در سال 1981 توسط شرکت Shugart و با همکاری شرکت NCR ابداع گردید. در سال 1981 نسخه استاندارد شده SASI با نام SCSI عرضه گردید. تکنولوژی فوق دارای مزایای زیر است :
سرعت آن بالا است ( 160 مگابایت در ثانیه ) مطمئن تر و قابل اعتماد تر است
امکان استقرار ( اتصال ) چندین دستگاه بر روی یک گذرگاه را فراهم می نماید.
در اکثر سیستم ها قابل استفاده است .
در رابطه با تکنولوژی SCSI ملاحظاتی نیز وجود دارد :
برای یک کامپیوتر خاص می بایست پیکربندی گردد
دارای امکانات محدود حمایتی در سطح BIOS است
دارای مدل های متفاوت از بعد سرعت و نوع کانکتور است

دارای یک اینترفیس نرم افزاری نیست
اغلب کاربران کامپیوتر در زمان استفاده از SCSI با توجه به انواع متفاوت آن (Ultra ،Fast,Wide و حتی ترکیبی از اسامی فوق ) دچار سردرگمی می گردند.

انواع SCSI

در حال حاضر سه مشخصه کلی ( نوع ) برای SCSI وجود دارد

ادامه مطلب ...

Spyware چیست؟

Spywareیک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا" بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید.
تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید.
صفحه ای که به محض بازشدن اینترنت اکسپلورر باز می شود (صفحه پیش فرض IE شما) یا تغییر تنظیمات مرورگر اینترنت بدون اطلاع شما تغییر پیدا کرده است.
یک Tool bar جدید که شما قصد نصب آن را نداشتید درExplorer دیده می شود و خلاص شدن از آن راحت نیست و پس از پاک کردن یا حذف آن دوباره مشاهده می شود.
کامپیوتر شما برای تمام کردن و اجرا یک عمل بیشتر از سابق وقت صرف می کند.
Spyware
اغلب از طریق نرم افزارهایی منتقل می شود که آگهی های تبلیغاتی را نمایش می دهند یا نرم افزارهایی که اطلاعات حساس یا شخصی شما را ردیابی می کنند. البته این به معنی این نیست که هر آگهی تبلیغاتی یا هر نرم افزاری مخرب است. مثلا" شما برای دریافت فایل های موسیقی در یک سایت فرم ثبت نام را پر می کنید اما برای دریافت سرویس های مختلف این سایت مجبور به دریافت آگهی های تبلیغاتی نیز هستید اگر موقع نصب با کلیه موارد توافق کنید پس باید توجه داشته باشید که امکان حضور آگهی هم در کامپیوتر شما وجود دارد و شما اجازه داده اید. که آن سایت فعالیت های شما را زمانی که در اینترنت هستید پیگیری کند.

نوع دیگر برنامه های ناخواسته آنهایی هستند که تغییراتی روی کامپیوتر شما ایجاد می کنند که باعث کند شدن ،خراب و restart شدن سیستم می شود. این برنامه ها می توانند صفحه اول یا پیش فرض Internet Explorer کامپیوتر شما را تغییر بدهند و یا ابزارهای مختلف در جستجوگر کامپیوتر شما اضافه کنند که شما اصلا" تمایلی به نصب آنها نداشته اید. این برنامه ها اغلب به گونه ای نصب می شوندو یا تغییراتی ایجاد می کنند که برگرداندن کامپیوتربه حالت قبلی یا به حالت اصلی سیستم گاهی غیر ممکن می شود این نوع برنامه های نا خواسته هم Spyware نامیده می شوند. نکته اصلی در همه این موارد این است که شما یا کسی که با کامپیوتر شما کار می کند دانسته یا ندانسته برای نصب چنین برنامه های موافقت خود را اعلام می کنید.
یکی از روشهای آلوده شدن به Spyware، نصب همزمان آن با برنامه های دیگری است که شما واقعا" قصد نصب آنها را دارید،مثل برنامه های به اشتراک گذاری فیلم یاموسیقی هرزمان که برنامه ای را نصب می کنید مطمئن باشید که تمام موافقت نامه های مرتبط و همچنین مستندات آن نرم افزار را به دقت مطالعه کرده اید.

ادامه مطلب ...

آشنایی با انواع بوق‏های BIOS

مطمئنأ شما نیز صدا و بوق هایی که هنگام روشن کردن کامپیوتر از درون کیس تان به گوش میرسد را شنیده اید. همگی این بوق ها از جانب مادربورد شما هستند. تفاوت این بوق ها از نوع آن و تعداد آنهاست که بیانگر یک مشکل در درون مادربورد است. در این ترفند تمامی بوق ها و پیامهای خطای مربوطه آنها را برای شما جمع آوری کرده ایم. در صورتی که همچین صداهایی از کیس شما بیرون میاید حتماً این ترفند را خوانده و به فکر راه حل باشید

وقتی یک کامپیوتر روشن شده و برای بالا آمدن آماده میشود و یا هنگامی که کامپیوتر Reset میشود،  BIOS سیستم شما با عملکردی به نام POST به تست کردن سخت افزار سیستم میپردازد تا از درستی اتصال انواع Deviceها مطلع شود.
در این صورت اگر سیستم با مشکلی مواجه شود،  POST برای BIOS پیغام خطا میفرستد. این که به عنوان مثال کارت گرافیکی شما با مشکل مواجه شده است. این ها همان بوق ها هستند که باعث اطلاع شما از پیش آمدن مشکل میشوند. بنابراین بهتر است با اینگونه بوق ها اشنا بشویم تا در صورت هر گونه ایرادی، خودمان در صورت امکان رفع اشکال کنیم.
البته همانطور که گفتیم BIOSهای سیستم از سوی شرکت های مختلفی تولید میشوند. ما در اینجا به معرفی بوقهای اشکال مادربوردهای شرکت AMI: American Megatrends International و میپردازیم.

AMI Beep Codes
یک بوق: اشکال از DRAM میباشد. بنابراین مشکلی در حافظه سیستم به وجود آمده است.
دو بوق: حافظه فاقد تعادل است. تساوی گردش در حافظه به درستی کار نمیکند.
سه بوق: 64 کیلوبایت مورد نیاز برای شروع و راه اندازی سیستم در دسترس نیست که به RAM سیستم بر میگردد.
چهار بوق: تایمر سیستم شما با مشکل مواجه شده است که مانع از درستی همزمان عملکرد Motherboard میشود.
پنج بوق: CPU با مشکل مواجه است.
شش بوق: Controller ورودی A20/Keyboard با مشکل مواجه است IC کنترل کننده کیبورد با مشکل مواجه شده است و مانع از ورود A20 برای سوییچ کردن پردازنده میشود.
هفت بوق: حافظه مجازی Virtual با مشکل مواجه است.
هشت بوق: حافظه کارت ویدئو مشکل دارد . BIOS  نمیتواند بر روی فریم های بافر کارت ویدئو بنویسد.
نه بوق: ROM شما مشکل دارد، چیپ BIOS ROM روی Motherboard دچار خطا است.
ده بوق: CMOS مشکل دارد. ایرادی در Motherboard مانع از فعل و انفعال با CMOS میشود.
یازده بوق: Cache در Level 2 حافظه دچار مشکل شده است.
یک بوق بلند و دو بوق کوتاه: سیستم ویدئویی دچار مشکل شده است.
یک بوق بلند سه بوق کوتاه: ایرادی همانند مشکل در سه بوق.
یک بوق بلند هشت بوق کوتاه: عملگر تست کننده خطا دارد.
بوق مداوم: اشکال از RAM یا از ویدئو

http://www.persianfardad.com/content/view/1465/1/

www.pcdoc.blogsky.com

Bad Sector چیست ؟

Bad Sector پدیده ای است که به دو صورت ممکن است ایجاد شود و در هر دو صورت فضایی از Hard تخریب می شود و اطلاعات موجود در آن قسمت از دست می روند و دیگر هیچگاه نمی توان از آن قسمت ها استفاده نمود.

یک نوع آن Bad Sector نرم افزاری و یک نوع آن Bad Sector سخت افزاری است. نوع اول را معمولا ویروس ها ایجاد می کنند و قابل درمان است. اساس کار بر تخریب Hard نیست بلکه بخشی از آن را Block یا غیر قابل دسترس می کنند که در این نوع می توان با استفاده از بعضی نرم افزارها (نه آنتی ویروس ها) مشکل را تا حدی برطرف نمود. ویروسی که باعث این پدیده می شود در صورتی که هرچه زودتر نابود نشود می تواند Cluster های بیشتری را مورد حمله قرار دهد.

نوع دوم که سخت افزاری است و هیچ راهی برای تعمیر و درمان آن نیست در اثر ضربات ناگهانی به Hard ایجاد می شود. حتی اگر Case کامپیوتر را که Hard روی آن نصب است با ضربه به زمین بگذاریم ممکن است ایجاد Bad Sector کند.

از آنجا که قطعات اصلی یک Hard شامل Board اصلی ، Head و Cluster ها می باشد باید بسیار مواظب بود چرا که فقط Board آن که شامل مدارهای الکتریکی می شود قابل تعویض و تعمیر است و در صورتی که هر یک از سایر قسمت ها آسیب ببینند باید قید همه اطلاعاتی که در Hard خود دارید را بزنید.

http://www.persianfardad.com/content/view/1445/46/

www.pcdoc.blogsky.com

آشنایی با Netstat و دستورات آن

در این مقاله میخواهم راجع به برنامه Netstat و دستورات آن کمی توضیح بدم تا شما یک آشنایی با این برنامه داشته باشین ، خب بچه ها هر وقت صحبت از Netstat میشه همه به یاد فرمان Netstat -n می افتن غافل از اینکه Netstat دستورات زیادی داره که بعضی از آنها به یک هکر کمکهای زیادی میکنه که من تمام دستورها را براتون توضیح میدم ولی قبلش باید بفهمیم که اصلاً Netstat چیه و چکار میکنه ؟

Netstat هم مثل Netbios یک برنامه خدماتی هست که در خود سیستم عاملها گذاشته شده ، مثلاً در ویندوز ۹x و Me در پوشه Windows با اسم Netstat.exe قرار گرفته و در ویندوزهای بر پایه NT مثل ۲۰۰۰ نیز در پوشه D:WinNTSystem۳۲ قرار گرفته و کلاً برای نمایش تمام ارتباطات ما در شبکه و فهمیدن پورتها و آیپی های سیستمها و ماشین هایی که ما با آنها در ارتباط هستیم بکار میره ، برای استفاده از Netstat احتیاج به هیچ برنامه کمکی و اضافی ندارین فقط کافیه به MS-DOS Prompt برین و دستوراتی که در ادامه این مقاله میگم را تایپ کنید ، ولی خب برنامه های زیادی برای استفاده آسان تر از Netstat آمده که احتیاجی به رفتن در Ms-Dos نداره و کار کاربران اینترنت و شبکه را راحت تر کرده که یکی از بهترین برنامه ها برای اینکار X-Netstat هست که اطلاعات زیادی از ارتباطهای شما وقتی که به شبکه وصل هستین میده ، درست مثل برنامه Netstat.exe ولی به صورت گرافیکی و تحت ویندوز .

این برنامه همچنین سیستمهایی که از خارج سعی میکنن به سیستم شما وصل بشن را هم نشان میده و آیپی آنها را مشخص میکنه ، درست مثل یک فایروال و همچنین پورتهای Local و Remote و پروتکل هایی که شما با آنها ارتباط دارین را مشخص میکنه .

X-Netstat بر_c۷ی کاربران معمولی نسخه Standard را عرضه کرده که جدیدترین نسخه X-Netstat Standard ورژین ۵/۰ Beta هست و برای کاربران حرفه ای مثل شما نیز X-Netstat Professional را ارائه داده که جدیدترین نسخه آن ۴/۰ هست که برای مدیران شرکتها نیز مفیده http://www.freshsw.com/files/xnsp۴۰۰.exe

خب این یکی از برنامه های مفیدی هست که مربوط به Netstat بود ولی حالا توضیح درباره دستورات خود Netstat :

دستور Netstat : دستور Netstat فرمان اصلی این برنامه هست که با تایپ این دستور شما متوجه آیپی سیستمها و پورتهایی که با آنها در ارتباط هستین بدست میارین و همچنین مشاهده میکنین که پورتهایی Listening و یا Established هستن و چه چیزی روی پورتهای مختلف در حال شنیده شدن هست که خب این باعث میشه اگر پورتی مخصوص یک تروجن مثل ۲۷۳۷۴ که پورت اصلی Sub۷ هست در سیستم شما باز بود شما متوجه این پورت باز بروی سیستمتان بشین.

دانلود مقاله

چکیده ای از دستورات مفید خط فرمان ویندوز

انتشارات Microsoft Press به تازگی کتابی تحت عنوان Microsoft Windows Comman-Line منتشر کرده است که این کتاب به تشریح کامل دستورای خط فرمانی سیستم عامل ویندوز پرداخته است .

دستورات زیر چکیده ای از دستورات مورد نیاز مدیران شبکه و البته هکرهای عزیز است .

شما حتما با برنامه Scheduled Tasks در ویندوز کار کرده اید . این برنامه که رابطی در محیط گرافیکی دارد می تواند طوری تنظیم شود که در یک زمان یک برنامه را اجرا کند .

توسط دستور SchTasks می توان تنظیمات این برنامه را به صورت Command-Line انجام داد .

به دلیل ساده بودن سوییج ها از توضیح آنها صرف نظر کرده و فقط به مثال هایی از این دستور اکتفا می کنیم .

شکل کلی این دستور به شکل زیر است :

SchTasks /Create or ... /TN [TaskName] /TR [TaskToRun] /SC [ScheDuleType] /MO [ModiFier]

در قسمت اول که مشخص می کنیم میخواهیم Task را ایجاد، پاک و یا ... کنیم .

در قسمت /TN نامی را برای Task خود انتخاب می کنیم .

در قسمت /TR مسیر برنامه ای را که می خواهیم اجرا شود را مشخص می کنیم . ( اگر فرد تیز هوشی باشید می توانید دستورات خود را هم اجرا کنید . به این صورت که دستورات را داخل NotePad می نویسید و بعد با پسوند Bat ذخیره می کنید و بعد آدرس این فایل را میدهید )

در قسمت /SC قالب اجرای برنامه را مشخص می کنید که می تواند شامل Monthly - Weekly - Daily - Minute - Once - OnLogon - OnStart باشد .

ـ و در قسمت /MO می توان زمان و تاریخ اجرای برنامه را تعریف نمود .

این دستور برنامه ی مورد نظر را هر ۱۰ دقیقه اجرا می کند :

SchTasks /Create /TN "MOJY" /TR c:windowssystem۳۲Keyloger.exe /SC minute /MO ۱۰

ادامه مطلب ...

بدون گوگل جست‌وجو کنید

جست‌وجو در اینترنت همواره بخش مهمی از فعالیت‌های کاربران محسوب می‌شود و بسیاری افراد با شنیدن کلمه جست‌وجو در اینترنت به یاد موتورهای جست‌وجو مانند گوگل یا یاهو می‌افتند. البته به هیچ عنوان نمی‌توان این موضوع را انکار کرد و بهترین روش نیز همین است اما بهره‌گیری از چند ابزار دیگر می‌تواند شما را به طور سریع به مجموعه‌ای از نتایج مرتبط برساند.
از موثرترین پارامترهای رتبه‌بندی نتایج در موتور جست‌وجوی گوگل می‌توان به
Page Rank یا رتبه آن صفحه اشاره کرد که نشانگر اهمیت صفحه موردنظر است. از پارامترهای دیگر نیز می‌توان درصد تکرار کلمات در متن و عنوان صفحه یا Bold بودن آن‌ها نام برد. با این روش به نتایج جست‌وجوی خود دسترسی می‌یابید اما می‌توانید روش دیگری را نیز امتحان کنید. روش مذکور جست‌وجوی لینک‌های پربازدید و محبوب است.

جست‌وجو به این طریق بسیار ساده است. فقط کافی است با چند سرویس به نام Bookmarking ،Aggregator و LifeStream آشنایی داشته باشید. در این صورت می‌توانید از میان تمام لینک‌هایی که روزانه به این سرویس‌ها افزوده و توسط بقیه کاربران اینترنتی امتیازدهی می‌شوند سریعا به نتایج عالی دسترسی پیدا کنید.
برای جست‌وجو در اینترنت علاوه بر گوگل از سایت‌هایی که در زیر فهرست شده‌اند استفاده کنید:
delicious Furl، Magnolia،Diigo : جست‌وجو در این چهار سرویس بوکمارکینگ شما را دست‌خالی برنمی‌گرداند. شما باید از تگ‌ها یا همان برچسب‌ها برای جست‌وجو در این سرویس‌ها استفاده کنید. برای مثال، اگر به دنبال یافتن اطلاعات درباره یک نکته خاص در زمینه برنامه‌نویسی هستید کافی است علاوه بر جست‌وجوی تگ CSS در سایت Delicious، تگ Navigation یا Menu را نیز اضافه و جست‌وجو کنید.
Digg، Mixx،Reddit : جست‌وجو در این سرویس‌ها بدون نیاز به برچسب‌ها امکان‌پذیر خواهد بود و کافی است کلیدواژه مورد نظر را جست‌وجو کنید. نتایج جست‌وجو در این سرویس‌ها بر اساس محبوبیت لینک‌ها خواهد بود.
ReadBurner،Techmeme : با کمک این دو سرویس می‌توانید به لینک‌هایی که توسط کاربران گوگل ریدر به اشتراک گذاشته‌اند دسترسی داشته باشید و نتایج جست‌وجو به محبوب‌ترین لینک‌ها در بین کاربران گوگل ریدر ختم می‌شود.
Popurls : نتیجه جست‌وجو در این سایت محدودیت دارد اما سایت مذکور برای جست‌وجوی بهترین‌ها بسیار کاربردی است. برای مثال، جست‌وجویی که قصد دارید در آن از عبارت‌های Top یا Best استفاده کنید. البته اگر قصد دارید پاسخ این سوال را بدانید که امروز جالب‌ترین یا مهم‌ترین لینک مربوط به یک کلید واژه چه بوده، یک Aggregator پاسخگوی شماست.

ادامه مطلب ...

آشنایی با روترهای Cisco

امروزه استفاده از روترهای Cisco به منظور برقراری ارتباط کاربران با ISP از جمله رایج ترین روشهای موجود است. علاوه بر این روترهای Cisco می توانند به منظورهای مختلفی نظیر Firewall , Routing , VoIP , ... مورد استفاده قرار گیرند.
روترهای Cisco دارای مدلهای مختلفی بوده که برخی از آنها به اختصار عبارتند از :

Cisco 2511 :

این مدل دارای 1 ماژول Ethernet می باشد.
ــ برای اتصال خط Leased دارای پورت سریال Onboard است.
ــ مــیزان Ram آن4 الی 8 مــگابایت می باشد و امکان افزایش را نیز داراست.
ــ میزان Flash آن8 الی 16 مگابایت بوده و امکان تعویض یا افزایش را نیز داراست.
ــ ماژول نمی توان به آن اضافه کرد. اما می توان 2 پورت سریال برای اتصال خط Leased یا E1/T1 به آن اضافه کرد.
ــ سرعت Ethernet آن 10 Mb/s می باشد.

Cisco 26XX :

ــ این مدل دارای 1 پورت یا 2 پورت Ethernet می باشد.
ــ بــرای اتــصــال خــط Leased به کارت سریال WIC1T یا WIC2T نیاز است.
ــ میزان Ram آن حداقل 16 و حداکثر 256 مگابایت می باشد.
ــ میزان Flash آن حـــداقل 8 و حـــداکثر 128 مگابایت می باشد.
ــ حداکثر 1 ماژول می توان به آن اضافه کرد.
ــ حداکثر 2 کارت WIC می توان به آن اضافه کرد.
ــ سرعت Ethernet آن 100/10 یا10 می باشد.

Cisco 36XX :

ــ این مدل دارای 1 پورت یا 2 پورت Ethernet می باشد.
ــ برای اتصال خط Leased به آن به ماژول NM-1FE2W و کارت سریال WIC1T یا WIC2T نیاز است
ــ مــیزان Ram آن 32 مــی باشــد و امــکان افــزایش را نیز داراست.
ــ میزان Flash آن 8 بوده و امکان تعویض یا افزایش را نیز داراست.
ــ حداکثر 6 ماژول می توان به آن اضافه کرد.
ــ سرعت Ethernet آن 100 می باشد.

ادامه مطلب ...