تبلیغات
[pre] [/pre] آینده به شما نزدیک است - مطالب لپ تاب
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

اینترنت اشیاء مفهوم اشیاء روزمره (از ماشینهای صنعتی تا دستگاههای پوشیدنی) با استفاده از سنسورهای تعبیه شده برای گردآوری داده ها و اقدام نمودن درباره این داده ها در یک شبکه است.

اینترنت اشیاء (IoT) چیست و چرا اهمیت دارد؟
 
اینترنت اشیاء (Internet of Things  یا  IoT) مفهوم اشیاء روزمره (از ماشین های صنعتی تا دستگاههای پوشیدنی) با استفاده از سنسورهای تعبیه شده برای گردآوری داده ها و اقدام نمودن درباره این داده ها در یک شبکه است. از این رو این، به عنوان مثال، ساختمانی است که از سنسورها برای تنظیم اتوماتیک گرمایش و روشنایی استفاده می کند. یا تجهیزات تولیدی است که به پرسنل تعمیر و نگهداری درباره یک خرابی قریب الوقوع هشدار می دهد. به بیانی ساده، اینترنت اشیاء آینده تکنولوژی است که می تواند زندگی ما را کاراتر نماید.
 
تاریخچه اینترنت اشیاء
ما همواره مسحور تصور گجتهایی بوده‌ایم که در یک مقیاس بسیار بزرگ عمل می‌کنند(چیزی شبیه به آنچه در فیلم‌های جاسوسی به نمایش در آمده است) ولی تنها در چند سال اخیر بوده که ما پتانسیل حقیقی IoT را دیده ایم.
این مفهوم با فراگیرتر شدن اینترنت بی‌سیم، پیشرفته تر شدن سنسورهای تعبیه شده و ایجاد این درک در مردم که تکنولوژی می تواند علاوه بر یک ابزار شخصی یک ابزار حرفه ای نیز باشد تکامل یافت.
 
اصطلاح «اینترنت اشیاء» برای نخستین بار در دهه 1990 توسط کارآفرینی به نام "کوین اشتون" مطرح گردید. اشتون، که یکی از بنیانگذاران مرکز Auto-ID در  دانشگاه MIT است، بخشی از تیمی بود که نحوه ارتباط دادن اشیاء به اینترنت از طریق برچسب RFID  را کشف نمود.
وی گفت که او نخستین بار از اصطلاح «اینترنت اشیاء» در ارائه‌ای که در سال 1999 داشت استفاده نمود، و استفاده از این اصطلاح از آن زمان ادامه یافته است.
 
مفهوم اینترنت اشیا
مفهوم اینترنت اشیا

چرا اینترنت اشیاء اهمیت دارد؟
شاید وقتی بدانید چه تعداد از اشیاء به اینترنت متصلند و اینکه چه میزان منافع اقتصادی را می توان از آنالیز این جریانهای داده های حاصله استخراج کنیم شگفت زده شوید. نمونه هایی از تاثیری که IoT بر صنایع دارد از این قرارند:
 

    - راهکارهای حمل و نقل هوشمند جریان های ترافیکی را تسریع می کنند، مصرف سوخت را کاهش می دهند، زمان‌بندی تعمیرات خودروها را اولویتبندی نموده و در کاهش تلفات جانی نقش آفرینی دارند.

    - شبکه های الکتریکی هوشمند به شکلی کاراتر منابع تجدیدپذیر را به هم متصل نموده، پایایی سیستم را بهبود بخشیده و هزینه های مشتریان را کاهش می دهند.

    - سنسورهای مانیتورینگ ماشین آلات به تشخیص – و پیش‌بینی – مسائل قریب الوقوع منتج به نیاز به تعمیر و نگهداری، اتمام قریب الوقوع موجودی انبار، و حتی اولویت‌بندی زمان‌بندی کارکنان بخش تعمیر و نگهداری برای تعمیر تجهیزات و نیازای منطقه ای می پردازند.

    - سیستم‌های داده محور در حال تعبیه شده در زیرساخت «شهرهای هوشمند» هستند، که اینکار باعث آسانتر شدن انجام مدیریت ضایعات، اعمال قانون و دیگر برنامه ها به شکلی موثرتر خواهد شد. 

 
کاربردهای عمومی اینترنت اشیاء
ولی حالا بهتر است به کارکرد IoT در یک سطح شخصی‌تر نیز توجه داشته باشید. دستگاه های به هم مرتبط به تدریج از سطح کسب و کارها و صنایع در حال راه یافتن به بازار انبوه و عمومی هستند. این حالت‌ها را در نظر بگیرید:

    - شیر کافی در یخچال منزلتان موجود نیست. وقتی در راه بازگشت از محل کار به خانه هستید، یخچالتان برای شما اعلانی ارسال می کند و به شما یادآوری می کند در کنار فروشگاه توقف کنید.
    سیستم امنیتی خانه تان، که امکان کنترل قفل‌ها و ترموستات‌های خانه از راه دور را برای شما فراهم می آورد، همچنین، طبق ترجیحات شما، می تواند خانه را برای شما خنک کرده و پنجره ها را باز کند.

 کاربرد اینترنت اشیاء

کاربرد اینترنت اشیاء
چه کسی از اینترنت اشیا استفاده می کند؟
IoT چیزی بیش از یک امکان تسهلیگر برای مصرف کنندگان است، و در واقع منابع جدید داده ها و مدلهای عملیاتی کسب و کار را فراهم می آورد که می توانند باعث ارتقاء بهره وری در صنایع مختلف شوند.
 
سلامت
بسیاری از افراد دستگاه های پوشیدنی را برای کمک به پایش تمرینات، خواب و دیگر عادات سلامت بکارگیری کرده اند – و این آیتمها تنها گوشه ای از تاثیر IoT بر مراقبت از سلامت هستند. دستگاههای پایش بیماران، سوابق الکترونیکی و دیگر لوازم جانبی هوشمند می توانند به نجات جان افراد کمک کنند.
 
خرده فروشی
هم مصرف کنندگان و هم فروشگاهها می توانند از IoT منتفع شوند. به عنوان مثال، فروشگاهها می توانند از IoT برای اطلاع از موجودی یا اهداف امنیتی مطلع شوند. مصرف کنندگان ممکن است نهایتا از طریق داده های گردآوری شده توسط سنسورها یا دوربینها به تجربیات مناسبتری با سلیقه شان برسند.
 
حمل و نقل
وقتی خودروها خودشان در نقطه رانندگی نباشند، بی تردید از نظر تکنولوژیکی پیشرفته تر از همیشه خواهند بود. IoT  در مقیاس بزرگتری نیز بر حمل و نقل تاثیرگذار است: شرکتهای تحویل بار می توانند ناوگانشان را با استفاده از راهکارهای GPS  ردگیری نمایند. و جاده ها از طریق سنسورها قابل پایش هستند تا در بالاترین سطح از ایمنی باقی بمانند.
 
تولید
این یکی از صنایعی است که بیشترین سود را از IoT می برد. سنسورهای گردآوری داده ها که در ماشین آلات کارخانه ای یا قفسه انبارها گنجانده شده اند می توانند مشکلات را اطلاعرسانی نموده یا منابع را به صورت آنی ردگیری نمایند، که این باعث سهولت کاربری، افزایش بهره وری و حداقل نگه داشتن هزینه ها می شود.
 
مخابرات
صنعت مخابرات تاثیرپذیری قابل توجهی از متاثر از IoT خواهد بود زیرا مسئولیت نگهداری همه داده هایی که استفاده می کند بر عهده اش قرار می گیرد. برای کارا ماندن IoT، تلفنهای هوشمند و دیگر دستگاههای شخصی باید بتوانند یک ارتباط پایا را با اینترنت حفظ کنند.  
 
شرکتهای خدمات زیرساختی
سنجشگرهای هوشمند نه تنها به طور اتوماتیک داده ها را گردآوری می کنند، بلکه امکان اعمال ابزارهای تحلیلی که استفاده از انرژی را ردگیری و مدیریت می کنند را نیز فراهم می آورند. به همین صورت، سنسورها در دستگاههایی همچون آسیابهای بادی می توانند داده ها را ردگیری نموده و از مدلسازی پیشگویانه برای زمانبندی مدت از کار افتادگی تامین کننده به منظو استفاده کاراتر از انرژی استفاده نمایند.
 
نحوه عملکرد اینترنت اشیاء
در بحث‌های IoT، از ابتدا به این نکته اذعان می شود که تکنولوژیهای تحلیلی در تغییر این روند داده های منبع استریمینگ به دانش مفید، آگاه و آگاهیبخش نقشی حیاتی دارند. ولی با توجه به اینکه داده ها به شکلی بی وقفه از سنسورها و دستگاهها جریان می یابند، چگونه آنها را تجزیه و تحلیل کنیم؟ این فرایند چه فرقی با دیگر روشهای تحلیلی رایج امروزی دارد؟
 
در آنالیز سنتی، داده ها ذخیره و سپس آنالیز می شوند. با این حال، با جریان یافتن داده ها، این مدلها و الگوریتمها ذخیره شده و داده ها برای آنالیز از آنها عبور داده می شوند. این نوع از آنالیز امکان شناسایی و بررسی الگوهای مورد نظر را در زمان ایجاد داده ها، به صورت بی درنگ، فراهم می آورد.
از این رو پیش از ذخیره داده ها، در ابر یا در هر مخزن عملکرد بالا، شما آن را به صورت اتوماتیک پردازش می کنید. سپس از ابزارهای تحلیلی برای رمزگشایی از داده ها استفاده می کنید، که همه اینها در زمانی رخ می دهند که دستگاههای شما به ارسال و دریافت داده ها ادامه می دهند.
 
با ادامه پیشرفت تکنیکهای تحلیلی، ابزارهای تحلیل جریان داده ها می توانند از پایش شرایط موجود و ارزیابی آستانه ها برای پیشبینی سناریوهای آتی و بررسی پرسشهای پیچیده فراتر روند.
 
برای ارزیابی آینده با استفاده از جریانهای داده ها، شما نیاز به تکنیکهای عملکرد بالایی دارید که الگوهای داده های شما را پس از وقوعشان شناسایی نمایند. وقتی یک الگو شناسایی شد، معیارهای جای گرفته در جریان داده ها موجب بروز تنظیمات جدیدی در سیستمهای مرتبط شده می شوند و یا برای اقدامات فوری و تصمیمات بهتر هشداردهی می کنند.
 
اساسا، این به معنای فراتر رفتن از پایش شرایط و آستانه ها به سمت ارزیابی رویدادهای محتمل در آینده و طرح‌ریزی برای سناریوهای متعدد احتمالی است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 8 , ویندوز xp , کامپیوتر , لپ تاب , آموزش , ترفـند , اینترنت ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

استفاده از میانبرهای کیبورد

وقتی کسی وارد اتاق می‌شود، کافیست از میانبر کلید ویندوز به علاوه کلید D ( استفاده از کلید ترکیبی Ctrl + D ) استفاده کنید تا تمام پنجره‌های باز به سرعت کوچک شده و به پایین صفحه منتقل شوند. اگر این ترکیب را دوباره اعمال کنید، همان پنجره‌ها دوباره نمایش داده خواهند شد. برای بستن پنجره‌ای که باز کرده‌اید، می‌‌توانید از ترکیب Alt+F4 استفاده کنید و برای پنهان‌کردن آن هم باید از ترکیب Alt+Space+N استفاده کنید.

وقتی چند پنجره و برنامه را همزمان باز کرده‌اید، می‌‌توانید برای رسیدن به قسمت دلخواه از ترکیب Alt+Tab استفاده کنید. در ضمن برای قفل‌کردن سریع کامپیوتر هم بهترین راه، استفاده از ترکیب Ctrl + L  است.

 

تغییر صفحه دسکتاپ

یکی از تکنیک‌های رایج این است که از چند صفحه دسکتاپ استفاده کنید. با برنامه mDesktop به راحتی می‌توانید یک دسکتاپ برای وبگردی‌های کاری داشته باشید و یکی برای کارهای شخصی!

با این برنامه می‌توانید تا ده دسکتاپ مجازی برای خود داشته باشید. البته برای این کار باید از کلیدهای hotkey استفاده کنید. 

در ضمن آیکون این برنامه هم به راحتی پنهان می‌شود و هیچ اثری از آن روی سیستم باقی نمی‌ماند.

 



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , لپ تاب ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
موزیلا امکان جدیدی فراهم کرده است که از طریق آن می‌توانید به‌صورت ایمن، به ارسال فایل‌های حجیم بپردازید.

با وجود اینکه فناوری‌هایی نظیر پردازش ابری به‌شدت فراگیر شده‌اند، ارسال فایل‌های حجیم از طریق اینترنت، همچنان می‌تواند برای برخی یک معضل محسوب شود. ارسال فایل‌های با حجم بیش از ۱ گیگابایت از طریق ایمیل به‌سختی ممکن است و  سرویس‌های مبتنی بر فضای ابری نظیر دراپباکس و گوگل درایو نیز دچار محدودیت‌هایی هستند و در صورت استفاده از آن‌ها، باید با برخی شرایط نظیر احتمال دسترسی اشخاص ثالث به فایل‌های خود موافقت کنید.

فایرفاکس سند (Firefox Send) آخرین تلاش موزیلا برای حل این مشکل از طریق انتقال یک‌باره‌ی فایل‌های حجیم است. کافی است فایل‌های خود را تا حجم ۲ گیگابایت و با استفاده از رابط کاربری مبتنی بر وب در فایرفاکس یا کروم، به سرورهای موزیلا منتقل کنید. در این حالت فایل شما رمزنگاری و آپلود می‌شود و یک لینک یک‌بارمصرف برای اشتراک‌گذاری آن در اختیار شما قرار می‌گیرد. سپس می‌توانید لینک خود را برای گیرنده‌ی فایل ارسال کنید. زمانی که دانلود فایل به اتمام برسد، فایل مربوط از سرورهای موزیلا حذف خواهد شد و قابل دانلود برای شخص دیگری نخواهد بود. این ویژگی همانند کارکرد اپلیکیشن اسنپچت، اما با هدف اشتراک‌گذاری فایل است.

این امکان جدید فایرفاکس فعلا در مرحله‌ی آزمایشی به سر می‌برد و همان‌طور که تست‌ها نشان می‌دهند، کارکرد آن تا حدودی با اختلال مواجه است. برای مثال آپلود فایل ممکن است زمان زیادی ببرد یا به‌طور کامل آپلود نشود. با این حال، این امکان یک ایده‌ی جالب محسوب می‌شود.

........

ادامه مطلب

موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , کامپیوتر , لپ تاب ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری

با اسمارت اسکرین و کارکرد آن آشنا شوید

صفحه هوشمند یا اسمارت اسکرین ویندوز ۱۰ قابلیتی است که به شما کمک میکند که از سیستم خود در برابر بدافزارهای دانلود شده و سایت‌های مخرب محافظت کنید.

.....



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , کامپیوتر , لپ تاب , لپ تاب , ترفـند ,
تاریخ : دوشنبه 12 تیر 1396
نویسنده : محسن جمشیدی زرمهری

سیستم عامل ویندوز, فیلم گرفتن از دسکتاپ

عکس گرفتن از دسکتاپ ویندوز 10

 

اگر همایش معرفی ویندوز 10 را دنبال کرده باشید حتما می دانید یکی از ویژگی های جدیدی که مایکروسافت برای کاربران این سیستم عامل و به خصوص دوست داران بازی ارائه کرده، امکان فیلم برداری از محیط بازی و به اشتراک گذاشتن آن در شبکه های مربوط است.

سیستم عامل جدید مایکروسافت کم کم جای خود را بین کاربران باز می کند و به تدریج افراد بیشتری ویندوز 10 را به عنوان سیستم عامل اصلی خود انتخاب می کنند. طبق آخرین گزارش هایی که از طرف مایکروسافت منتشر شده، در حال حاضر بیش از 110 میلیون نفر در سرتاسر جهان به ویندوز 10 مهاجرت کرده اند و این روند همچنان سیر صعودی دارد. درس هایی که مایکروسافت از ویندوز 8 و بروزرسانی اجباری آن یعنی ویندوز 8.1 گرفت باعث شد آنها تمام تلاش خود را برای کم نقص ارائه دادن نسل بعدی سیستم عامل های خود به کار بگیرند و با نظرخواهی از کاربران سعی کنند امکانات هر چه بیشتری را در ویندوز 10 بگنجانند.

 

حتما تا به حال به وسیله مقالات و آموزش هایی که منتشر شده با برخی از ویژگی های جدید و ارتقا یافته ویندوز 10 آشنا هستید. در ادامه با ما همراه باشید تا یکی دیگر از این ویژگی های ساده و بسیار کاربردی را با هم مرور کنیم.

 

برای مثال به کمک این ویژگی که در برنامه xbox وجود دارد می توانید زمانی که در حال بازی کردن FIFA 16 هستید و یک گل زیبا به ثمر می رسانید از آن فیلم گرفته و برای دوستانتان در شبکه xbox ارسال کنید. اما نکته جالب آنجاست که مایکروسافت این قابلیت را با زبان بی زبانی در محیط دسکتاپ هم قرار داده است.

 

روش کار بسیار ساده است. کافی است زمانی که در محیط دسکتاپ (یا هر برنامه دیگری) هستید کلید های Windows Key+G را همزمان فشار دهید. پس از چند لحظه پیامی روی صفحه نمایش داده می شود که از شما می پرسد آیا مطمئن هستید الان در محیط یک بازی هستید؟ در واقع نیازی به تحلیل فلسفی نیست و می توانید خیلی راحت گزینه Yes را انتخاب کنید (به هر حال اگر محدودیتی وجود داشت مایکروسافت می توانست به راحتی آن را در محیط دسکتاپ غیر فعال کند). حالا با فشردن مجدد همان دو کلید پنجره کوچکی نمایش داده می شود که می توانید با کلیک کردن روی علامت دایره (مورد دوم از سمت راست) شروع به فیلم برداری از محیط برنامه ای که در آن هستید کنید.

 

برای دسترسی به فیلم های گرفته شده هم می توانید به بخش Game DVR در خود برنامه xbox مراجعه کرده یا در پوشه مربوط به اکانت خودتان (از درایو C یا از my documents می توانید به آن دسترسی داشته باشید) مسیر Video >> Captures را پیدا کنید. لازم به گفتن نیست که با استفاده از Game DVR در برنامه xbox می توانید فیلم های گرفته شده را ویرایش کنید و دستی به سر و روی آنها بکشید.


موضوعات مرتبط: ویندوز 10 , کامپیوتر , لپ تاب , لپ تاب , ترفـند ,
تاریخ : دوشنبه 12 تیر 1396
نویسنده : محسن جمشیدی زرمهری

در ویندوز 10 حالتی به نام Quiet Hours یا ساعات آرام وجود دارد که در صورت فعال بودن آن، در ساعات بین 12 نیمه‌شب تا 6 صبح پیام‌های اطلاع‌رسانی ویندوز و نرم‌افزارها از حالت نمایش خارج شده و می‌توانید این ساعات را با آرامش سپری کنید. به عنوان مثال اگر تلگرام را بر روی ویندوز نصب کرده باشید، در این ساعات پیام‌های اطلاع‌رسانی آن نمایش داده نمی‌شود و مزاحمتی برای‌تان ایجاد نخواهد شد.

 

اما ممکن است زمانی که نیاز به آرامش داشته باشید خارج از 12 تا 6 صبح باشد. در قسمت تنظیمات ویندوز گزینه‌ای برای تغییر این ساعات وجود ندارد و برای این کار بایستی از طریق ویرایشگرهای رجیستری یا Group Policy اقدام نمایید. در این ترفند به نحوه‌ی انجام این کار می‌پردازیم. ......

 



ادامه مطلب

موضوعات مرتبط: ویندوز 10 , کامپیوتر , لپ تاب , آموزش , ترفـند , رجیستر کامپیوتر ,
تاریخ : دوشنبه 12 تیر 1396
نویسنده : محسن جمشیدی زرمهری

چگونه مصرف cpu خود را کاهش دهیم

 اگر از ویندوز 10 استفاده می‌کنید و احساس می‌کنید میزان مصرف CPU بیش از حد معمول است، این موضوع ممکن است به علت پروسه‌ای باشد که وظیفه‌ی فشرده‌سازی حافظه‌ی مجازی را بر عهده دارد. در این ترفند به نحوه‌ی کاهش مصرف CPU در ویندوز 10 با غیرفعال کردن این پروسه می‌پردازیم.

 

ابتدا در منوی Start عبارت Powershell را وارد نمایید. سپس در لیست نتایج بر روی Windows Powershell راست‌کلیک کرده و Run as administrator را انتخاب کنید.

 

چگونه مصرف cpu خود را کاهش دهیم ,ویندوز 10

مصرف cpu خود را در ویندوز 10 پایین بیاریم

 

در محیط Windows Powershell دستور زیر را وارد نموده و Enter بزنید:

Get-MMAgent

 

اکنون بررسی نمایید MemoryCompression چه وضعیتی دارد. اگر True بود به این معناست که این فرآیند فعال است و می‌توانید آن را غیرفعال کنید.

 

چگونه مصرف cpu خود را کاهش دهیم ,ویندوز 10

ترفندهای ویندوز 10 

 

برای غیرفعال کردن آن دستور زیر را وارد کرده و Enter بزنید:

Disable-MMAgent -m

 

چگونه مصرف cpu خود را کاهش دهیم ,ویندوز 10

کاهش مصرف CPU در ویندوز 10

 

با تایپ مجدد دستور اولیه، می‌توانید بررسی کنید که وضعیت MemoryCompression بر روی False قرار گرفته است.

 

چگونه مصرف cpu خود را کاهش دهیم ,ویندوز 10

 

اکنون با غیرفعال شدن این پروسه، از میزان مصرف CPU کاسته خواهد شد.

در صورت تمایل به فعال‌سازی مجدد آن از این دستور استفاده نمایید:

Enable-MMAgent -m




موضوعات مرتبط: ویندوز 10 , کامپیوتر , لپ تاب , آموزش , ترفـند ,
تاریخ : یکشنبه 1 اسفند 1395
نویسنده : محسن جمشیدی زرمهری

اگر بر روی مودم بی‌سیم خود رمز عبور قرار داده‌اید و اطمینان دارید که با این کار آن را ایمن کرده‌اید باید بدانید که در اشتباه هستید. هکرها می‌خواهند که شما چنین چیزی را باور کنید تا همچنان برای حملات آن‌ها آسیب‌پذیر باقی بمانید. در این مطلب به معرفی 4 نکته‌ خواهیم پرداخت که هکرها امیدوارند شما از آن‌ها بی‌اطلاع باقی بمانید. چرا که در این صورت امکان نفوذ آن‌ها به شبکه یا رایانه‌‌‌ی شما ناممکن می‌شود.

 

1. رمزگذاری WEP برای محافظت از شبکه‌‌ی بی‌سیم شما عملاً بی‌فایده است. رمزگذاری WEP در عرض چند دقیقه و به آسانی قابل کرک شدن است و تنها حس اشتباه امنیت را به کاربر القا می‌کند.

حتی یک هکر تازه‌کار نیز می‌تواند الگوریتم رمزنگاری «محرمانگی معادل سیمی» (Wired Equivalent Privacy) یا به اختصار WEP را در عرض چند دقیقه بشکند. در نتیجه این موضوع این الگورتیم را به یک مکانیزم دفاعی ناکارآمد تبدیل می‌کند. بسیاری از کاربران هستند از سال‌ها پیش بر روی روتر بی‌سیم خود یک رمز عبور با الگورتیم WEP تنظیم کرده‌اند و اقدامی نیز برای تغییر آن به رمزگذاری WPA2 صورت نداده‌اند.

 

به‌روزرسانی روتر بی‌سیم به روش رمزنگاری WPA2 بسیار ساده است. شما می‌توانید راهنمای روتر بی‌سیم را در سایت سازنده‌ی آن مطالعه نمایید.

 

2. استفاده از قابلیت فیلتر نمودن آدرس MAC جهت جلوگیری از اتصال دستگاه‌‌های ناشناس یک روش غیرموثر بوده که به آسانی قابل شکستن است.

هر دستگاه مبتنی بر IP که امکان اتصال به شبکه‌ی بی‌سیم را دارد، دارای یک کد منحصر به فرد بر روی کارت شبکه‌ی خود است که این کد، آدرس MAC نام دارد. بسیاری از روترها به شما اجازه‌ی اضافه‌ کردن آدرس‌های MAC به لیست سیاه یا سفید را جهت اتصال به روتر می‌دهند. بدین صورت که روتر ابتدا آدرس MAC دستگاهی که قصد اتصال دارد را با لیست سیاه یا سفید خود چک می‌کند و سپس مجوز اتصال را صادر می‌کند. این موضوع یک مکانیزم امنیتی مناسب به نظر می‌رسد اما مشکل اینجاست که هکرها امکان جعل یک آدرس MAC تقلبی که با نمونه‌ی صحیح آن برابری کند را دارا هستند.

 

تمام چیزی که آن‌ها احتیاج دارند یک ابزار دست‌یابی به بسته‌های تبادل‌شده جهت رصد ترافیک شبکه است تا پی ببرند که کدام آدرس‌های MAC توسط شبکه مورد پذیرش قرار می‌گیرند. پس از پی بردن به این موضوع، می‌توانند یک آدرس MAC جعلی برای کارت شبکه‌‌ی خود قرار دهند و به راحتی به شبکه متصل شوند.

 

3. غیرفعال کردن قابلیت مدیریت از راه دور روتر بی‌سیم، می‌تواند تا حد زیادی موجب جلوگیری از تصاحب شبکه توسط هکر شود.

بسیاری از روترهای بی‌سیم دارای تنظیمی هستند که به شما اجازه‌ی مدیریت روتر از طریق یک اتصال بی‌سیم را می‌دهد. این موضوع به شما اجازه می‌دهد تا تنظیمات روتر را بدون نیاز به اتصال از طریق یک کابل و به صورت بی‌سیم مدیریت کنید. اما این قابلیت با وجود مفید بودن می‌تواند خطرساز هم باشد. چرا که همان‌طور که شما می‌توانید به طور بی‌سیم به مدیریت روتر دسترسی پیدا کنید، برای هکر نیز چنین بستری آماده می شود. از طرفی بسیاری از کاربران، نام کاربری و رمز عبور پیش‌فرض کارخانه‌ای روتر را تغییر نمی‌دهند (admin و admin). این موضوع اتصال هکر به مدیریت روتر را بیش از پیش آسان می‌کند. در نتیجه ابتدا اطمینان پیدا کنید رمز عبور پیش‌فرض مدیریت تنظیمات روتر را تغییر داده‌اید. سپس قابلیت اتصال بی‌سیم به مدیریت تنظیمات را غیرفعال کنید. با این کار تنها خودتان و آن هم با اتصال فیزیکی می‌توانید وارد مدیریت تنظیمات روتر شوید.

 

4. در صورت استفاده از شبکه‌های وایرلس عمومی، شما یک هدف آسان برای برای حملات «مرد میانی» و «استراق نشست» خواهید بود.

هکرها می‌توانند با استفاده از ابزارهایی نظیر Firesheep و AirJack حملات مرد میانی (man-in-the-middle) را اجرا کنند. جایی که آن‌ها خودشان میان تبادل بی‌سیم فرستنده و دریافت‌کننده قرار می‌دهند. به محض این که آن‌ها خودشان را در خط ارتباطی قرار دهند، امکان سرقت رمز عبور حساب‌های کاربری، خواندن ایمیل‌ها، مشاهده‌ی چت‌ها و... برای‌شان مهیا می‌گردد. آن‌ها حتی با ابزارهایی نظیر SSL Strip امکان به دست آوردن رمز عبور حساب‌های شما در سایت‌ها امن را نیز خواهند داشت. توصیه می‌شود در صورت اتصال به شبکه‌های وایرلس عمومی (نظیر فرودگاه، رستوران و...) از VPN استفاده کنید. یک VPN امن، یک لایه‌ی امنیتی اضافی برای شما ایجاد می‌کند که شکستن آن بسیار سخت خواهد بود. این موضوع باعث خواهد شد هکر به سراغ یک هدف آسان‌تر برود.




موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز xp , کامپیوتر , لپ تاب , ترفـند , اینترنت ,
تاریخ : یکشنبه 1 اسفند 1395
نویسنده : محسن جمشیدی زرمهری

گاهی اوقات به هنگام نصب برخی از برنامه‌ها و یا ایجاد تغییرات در رجیستری، نیاز است که پروسه‌ی ویندوز اکسپلورر را از نو راه‌اندازی کنید تا تغییرات لازم در محیط ویندوز اعمال شوند. در این مواقع شما می‌توانید ویندوز را Restart کرده و یا از حساب کاربری‌تان خارج شده و از نو وارد شوید تا تغییرات اعمال شوند. اما شما بدون نیاز به این کارها و به طور سریع‌تر با بستن و اجرای مجدد پروسه‌ی explorer.exe می‌توانید این تغییرات را اعمال نمایید. در این ترفند به معرفی چندین راه مختلف جهت بستن و راه‌اندازی مجدد اکسپلورر در ویندوز خواهیم پرداخت.

 

1. راه سنتی برای راه‌اندازی مجدد اکسپلورر در ویندوز 7 و نسخه‌های قبل از آن

این راه، روش پیش‌فرض برای راه‌اندازی مجدد ویندوز اکسپلورر در در ویندوز 7 و نسخه‌های قبل از آن می‌باشد. در این روش شما نیاز به استفاده از برنامه Task Manager برای راه‌اندازی مجدد اکسپلورر دارید:

  1. بر روی Taskbar راست‌کلیک کنید و گزینه‌‌ی Task Manager را انتخاب کنید. شما هم‌چنین می‌توانید به طور مستقیم با فشار دادن کلیدهای Ctrl+Shift+Esc برنامه‌ی Task Manager را اجرا کنید.
  2. حال به زبانه‌ی Processes بروید و فرآیند explorer.exe را انتخاب کنید و سپس بر روی End کلیک نمایید. شما همچنین می توانید بر روی فرآیند explorer.exe راست‌کلیک کرده و End Process و یا End Task را انتخاب نمایید. همچنین می‌توانید به سادگی فرآیند explorer.exe را انتخاب کنید و کلید Delete را فشار دهید.

     

  3. هم‌اکنون نیاز به شروع دوباره‌ی اکسپلورر دارید. با کلیک بر روی
    File -> New Task، عبارت explorer را تایپ کرده و سپس OK کنید.

    Windows Explorer با موفقیت از نو راه‌اندازی شد.

 

2. راه ساده برای راه‌اندازی مجدد اکسپلورر در ویندوز 8 و نسخه‌های پس از آن

اگر شما از ویندوز 8، ویندوز 8.1 و یا ویندوز 10، استفاده می کنید می‌توانید ویندوز اکسپلورر را به طور مستقیم از Task Manager راه‌اندازی مجدد کنید. این یک راه ساده برای راه‌اندازی مجدد ویندوز اکسپلورر می‌باشد. در واقع مایکروسافت یک گزینه‌ی جدید برای راه اندازی مجدد ویندوز اکسپلورر در Task Manager ویندوز 8 و نسخه‌های پس از آن اضافه کرده است.
برای انجام این ترفند به سادگی این مراحل را دنبال کنید:

  1. بر روی Taskbar راست‌کلیک کنید و گزینه‌‌ی Task Manager را انتخاب کنید. شما هم‌چنین می‌توانید به طور مستقیم با فشار دادن کلیدهای Ctrl+Shift+Esc برنامه‌ی Task Manager را اجرا کنید.
  2. حال به زبانه‌ی Processes بروید. سپس Windows Explorer را بیابید. به محض این که بر روی آن کلیک کنید، یک دکمه‌ی جدید Restart در گوشه‌ی پایین سمت راست پنجره ظاهر می‌شود که با کلیک بر روی آن امکان راه‌اندازی مجدد اکسپلورر فراهم می‌شود.
    شما همچنین می توانید بر روی این فرایند راست‌کلیک کنید و گزینه‌ی Restart را انتخاب نمایید.

     

3. راه‌اندازی مجدد اکسپلورر با استفاده از گزینه‌های پنهان

این ترفندهای پنهان به شما شما اجازه می‌دهند تا به طور مستقیم و بدون رفتن به زبانه‌های Task Manager از ویندوز اکسپلورر خارج شوید.

 

3.1. ترفند مخفی برای خروج از اکسپلورر با استفاده از جعبه محاور‌ه‌ای خاموش کردن در ویندوز

این روش پنهان می‌تواند در تمام نسخه‌های ویندوز استفاده شود. شما فقط نیاز به باز کردن کادر محاوره‌ای خاموش کردن ویندوز به صورت کلاسیک دارید:

  1. بر روی دسکتاپ و یا نوار وظیفه کلیک کنید و کلیدهای Alt+F4 را با هم فشار دهید.
    کادر محاوره‌ای خاموش کردن کلاسیک باز می‌شود.
  2. اکنون کلیدهای Ctrl+Alt+Shift را با هم بگیرید و بر روی دکمه‌ی Cancel کلیک کنید.
    خواهید دید که اکسپلورر بسته می‌شود.
  3. برای راه‌اندازی مجدد می‌توانید از Task Manager کمک بگیرید. کلیدهای Ctrl+Shift+Esc را فشار دهید. در پنجره‌ی باز شده از منوی File بر روی New Task کلیک کرده و سپس عبارت explorer.exe را تایپ نموده و Enter بزنید.

     

3.2. ترفند مخفی برای خروج از اکسپلورر با استفاده از منوی استارت ویندوز ویستا و 7

این مراحل را دنبال نمایید:

  1. منوی Start را باز کنید. حال کلیدهای Ctrl+Shift را فشار دهید و هم‌زمان بر روی فضای خالی در منوی Start راست‌کلیک کنید.
    همان‌طور که می‌بینید یک گزینه‌ی جدید به نام Exit Explorer نمایان می‌شود.
  2. حال روی گزینه‌ی Exit Explorer کلیک کنید و Explorer را ببندید.
  3. برای راه‌اندازی مجدد می‌توانید از Task Manager کمک بگیرید. کلیدهای Ctrl+Shift+Esc را فشار دهید. در پنجره‌ی باز شده از منوی File بر روی New Task کلیک کرده و سپس عبارت explorer.exe را تایپ نموده و Enter بزنید.

     

3.3. ترفند مخفی برای خروج از اکسپلورر در ویندوزهای 8، 8.1 و 10

این مراحل را دنبال نمایید:

  1. ابتدا کلیدهای Ctrl+Shift را نگاه دارید و سپس بر روی فضای خالی از Taskbar راست‌کلیک کنید.
  2. در منوی بازشده بر روی Exit Explorer کلیک نمایید تا اکسپلورر بسته شود.
  3. برای راه‌اندازی مجدد می‌توانید از Task Manager کمک بگیرید. کلیدهای Ctrl+Shift+Esc را فشار دهید. در پنجره‌ی باز شده از منوی File بر روی Run new task کلیک کرده و سپس عبارت explorer.exe را تایپ نموده و Enter بزنید.

     





موضوعات مرتبط: ویندوز 10 , ویندوز 8 , کامپیوتر , لپ تاب , آموزش , ترفـند ,
تاریخ : یکشنبه 1 اسفند 1395
نویسنده : محسن جمشیدی زرمهری

بسیاری از کاربران عادت دارند پس از پایان کارشان با سیستم، به جای Shut down کردن ویندوز، آن را در حالت Sleep یا Hibernate قرار دهند. در ویندوز 7، دکمه‌ی Shut down به طور پیش‌فرض در منوی Start قرار دارد و برای دستیابی به سایز گزینه‌ها بایستی بر روی فلش مقابل آن کلیک کرد. در صورتی که مایل هستید یکی دیگر از گزینه‌ها نظیر Sleep یا Hibernate را به جای دکمه‌ی Shut down قرار دهید، در این ترفند به معرفی نحوه‌ی انجام این کار می‌پردازیم.

 

برای این کار ابتدا بر روی فضای خالی از Taskbar راست‌کلیک کنید و Properties را انتخاب نمایید.

 

در پنجره‌ی بازشده به تب Start Menu بروید.

حال گزینه‌ی دلخواه خود را در مقابل Power button action انتخاب نمایید. به عنوان مثال اگر مایلید به جای دکمه‌ی Shut down، دکمه‌ی Log off قرار گیرد گزینه‌ی Log off را انتخاب نمایید.

در نهایت بر روی دکمه‌‌‌ی OK کلیک کنید تا تغییر اعمال گردد.

 




موضوعات مرتبط: ویندوز 7 , کامپیوتر , لپ تاب , ترفـند ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: