Sorry, no posts matched your criteria.

این سایت در ستاد ساماندهی ثبت شده و تابع قوانین جمهوری اسلامی میباشد

NAS یا سرور: کدام‌یک مناسب کسب‌وکار شما است؟

۵ خرداد ۱۳۹۸
بدون نظر


NAS: هارددیسکی که به یک شبکه متصل شده است 

NAS، نوعی معماری ذخیره‌سازی داده برای دسترسی به فایل است که به یک شبکه متصل مي‌شود و این امکان را برای کاربران مختلف و دستگاه‌های کلاینت ناهمگن فراهم می‌کند تا از طریق یک هارددیسک مرکزی به اطلاعات موجود در آن دسترسی پیدا کنند. NAS به‌طور مستقیم به یک سوییچ اترنت که به سرورها لینک شده، متصل مي‌شود. سرورهای شبکه از طریق پورت Ethernet با NAS ارتباط برقرارکرده و از پروتکل‌های رایج دسترسی به فایل نظیر NFS (سرنام (Network File System و CIFS (سرنام Common Internet File System) استفاده می‌کنند. NFS را شرکت Sun Microsystem بنا نهاده و بر پایه Open Network Computing کار می‌کند. NFS مرسوم‌ترین سیستم فایل در محیط‌های تحت یونیکس است. CIFS سیستم فایلی است که برای اینترنت ایجاد شده و بر پایه SMB یا Server Message Block طراحی‌شده و در سیستم‌عامل‌های ویندوزی کاربرد دارد. CIFS را نمی‌توان جایگزین NFS دانست، بلکه باید آن را کامل‌کننده NFS در نظر گرفت. کاربران موجود در یک شبکه محلی (LAN) می‌توانند از داخل NAS و از طریق این استانداردهای اتصال اترنت به محتوای به اشتراک گذاشته‌شده دسترسی پیدا کنند. دستگاه‌های NAS زیرساخت مورد نیاز را برای یکپارچه‌سازی فضای ذخيره‌سازی در یک مکان مشخص فراهم می‌کنند و برای انجام وظایفی همچون آرشیو اطلاعات و پشتیبان‌گیری از داده‌ها و پیاده‌سازی کلاود طراحی شده‌‌اند. برخلاف هارد درایوهای اکسترنال سنتی، دستگاه‌های NAS به‌نوعی سیستم‌عامل داخلی مجهزند که امکانات نرم‌افزاری از قبیل استریم رسانه، دسترسی به چاپگر یا امکان دسترسی به اطلاعات از راه دور را فراهم می‌کنند.

مزایا 

• دستگاه‌های NAS از سرورها کوچک‌ترند و فضای کمتری در محیط کاری اشغال می‌کنند.
• دستگاه‌های NAS ارزان‌تر از سرورها هستند.
• از دستگاه‌های NAS به‌عنوان میزبان اپلیکیشن‌ها با امکان دسترسی راحت می‌توان استفاده کرد.
• برای ساخت فضای ذخيره‌سازی محلی و پشتیبان‌گیری خودکار از داده‌ها می‌توان از دستگاه‌های NAS استفاده کرد.
• دستگاه‌های NAS امکان به اشتراک‌گذاری فایل و مشارکت بین چندین کاربر مختلف را ساده می‌کند.

معایب 

• NAS وابسته به شبکه محلی است و در صورت اختلال شبکه محلی NAS نیز از کار خواهد افتاد.
• با NAS شما به اپلیکیشن‌هایی که می‌توانید روی سیستم‌عامل داخلی NAS دانلود كنيد، محدود خواهید شد.
• NAS مقدار زیادی از پهنای باند را مصرف می‌کند که ممکن است روی سرعت و عملکرد کلی شبکه تاثیر منفی داشته باشد.
• تولیدکنندگان دستگاه NAS کاربران را مجبور می‌کنند به‌جای انتخاب نرم‌افزارهای موردنظر خود از اپلیکیشن‌های اختصاصی این سازندگان استفاده کنند.
• NAS نسبت به کلاود از امنیت کمتری برخوردار است و ممکن است به‌صورت فیزیکی مورد سرقت واقع شود. 

مطلب پیشنهادی

NAS کلاود چیست و استفاده از آن چه فوایدی دارد؟

راه‌کاری تازه برای ذخیره اطلاعات

سرور: یک سخت‌افزار با امکانات امنیتی پیشرفته و مجهز به فایروال داخلی 

سرور نوعی سخت‌افزار قدرتمند با توانایی‌های بالا است که برای پردازش درخواست‌های ارسال‌شده طراحی‌شده و داده‌ها را از طریق یک شبکه محلی یا اینترنت به سایر کامپیوترها منتقل ‌می‌کند. سرورهای مستقر در اینترنت معمولا به حافظه، ظرفیت ذخیره‌سازی و توان پردازشی بالاتری مجهزند تا بتوانند به انبوهی از درخواست‌های کاربران مختلف پاسخ دهند.

NAS یا سرور: کدام‌یک مناسب کسب‌وکار شما است؟

مزایا 

• امکان ذخيره‌سازی مقدار بسیار زیادی از داده و قدرت پردازشی بسیار بالا برای پشتیبانی از درخواست‌های فراوان موجود در یک شبکه پر ازدحام.
• با استفاده از سرور دیگر به اپلیکیشن‌های مشخص محدود نخواهید شد و می‌توانید نرم‌افزارهای ثالث مورد نظر خود را نصب کنید.
• سرورها با زیرساخت امنیتی پیشرفته‌ و فایروال‌شان، خود با اطمینان و دقت بیشتری از اطلاعات تجاری‌تان محافظت می‌کنند.

معایب 

• باید به‌طور دائم از یک سرور مراقبت و نگهداری کنید تا تمام اجزای آن اعم از تنظیمات نرم‌افزاری و هارددیسک‌های موجود در آن به‌درستی وظیفه خود را انجام دهند.
• معمولا برای استفاده از سیستم‌‌عامل‌های تولیدشده مخصوص سرورها باید مجز استفاده از آن‌ها را خریداری کنید.
• سرورها به برق بیشتری مصرف می‌کنند و قیمت آن‌ها بیشتر از دستگاه‌های NAS است، بنابراین بودجه بیشتری برای تهیه و نگهداری از آن لازم است.
• نصب و پیکربندی یک سرور به مدت‌زمان بیشتری نیاز دارد و برای انجام آن به متخصصان باتجربه نیاز است.

NAS در برابر سرور: کدام‌یک مناسب کار شما است؟

مباحث گوناگونی درباره مقايسه NAS و سرور و این‌که کدام‌یک بیشتر برای ذخیره‌سازی و به اشتراک‌گذاری داده مناسب هستند، وجود دارد. اما بدون ‌شک دستگاه‌های NAS و سرورهای مخصوص ذخیره‌سازی راهکارهای مناسبی را برای دسترسی به فایل‌های به اشتراک گذاشته‌شده روی یک شبکه در اختیارتان خواهند گذاشت. برای مقايسه NAS با سرور باید با در نظر گرفتن موارد زیر ببینید کدام‌یک با نیاز حال حاضر و آینده‌تان سازگارتر است.

قیمت 

بودجه مدنظر برای انجام کار اصلی‌ترین عامل برای انتخاب‌تان است. از آنجا که هزینه راه‌اندازی و نگهداری از یک سرور بسیار بیشتر از یک دستگاه NAS است، شاید مجبور باشید بیشتر به NAS فکر کنید. علاوه بر هزینه خود تجهيزات، به دلیل مصرف بیشتر انرژی در سرورها و نیاز به تجهيزات خنک‌کننده و همین‌طور پرداخت هزینه برای مجوز استفاده از نرم‌افزارها باید به این هزینه‌های جانبی توجه داشته باشید. 

فضای اشغال‌شده 

یک سرور نسبت به یک دستگاه NAS فضای بیشتری را اشغال می‌کند بنابراین استفاده از سرور در محیط‌های کاری با فضای کوچک و محدود توصیه نمی‌شود. در مقابل دستگاه‌های NAS جمع‌وجور و قابل‌حمل هستند و می‌توان آن‌ها را به‌راحتی جابه‌جا کرد و آن را در یک دفتر کار کوچک به یک روتر یا سوییچ متصل کنید.

امنیت 

پردازش داده در NAS مبتنی بر فایل بوده و از طریق یک فضای نام عمومی‌ اشتراک‌گذاری فایل در شبکه محلی (LAN ) را انجام می‌دهد. دستگاه‌های NAS به عوامل محیطی حساس بوده و به‌راحتی ممکن است دچار صدمات فیزیکی شده یا به سرقت روند. اما سرورها گزینه‌های امنیتی پیشرفته‌تری را در اختیارتان می‌گذارد و به فایروال‌های داخلی مجهزند و با دقت و قدرت بیشتری از اطلاعات‌‌تان محافظت می‌کند. بنابراین اگر قصد دارید داده‌های سازمانی محرمانه و حساس را به اشتراک بگذارید باید به سراغ سیستم امنیتی قدرتمندتر و قابل سفارشی‌سازی سرورها برويد.

گسترش‌پذیری

قابلیت گسترش یک مؤلفه حیاتی برای زمان‌هایی محسوب می‌شود که حجم کاری شرکت یا سازمان شما دائم در حال افزایش و دگرگونی است. دستگاه‌های NAS چندان گسترش‌پذیر نیستند، زیرا قاب درایو NAS یک اندازه مشخص داشته و محدود است. در عوض معماری شبکه سرور به شکلی است که مدیران شبکه را قادر می‌سازد ظرفیت شبکه خود را مطابق با نیاز خود گسترش دهند. بنابراین اگر قصد دارید از انواع مختلفی از اپلیکیشن‌ها استفاده کرده و همه اجزای در اختیار خود را سفارشی‌سازی کنید، سرور، انتخاب مناسبی برای شما است. 

مطلب پیشنهادی

چگونه بهترین NAS مناسب کارمان را انتخاب کنیم؟

۶ سوالی که باید پیش از خرید یک دستگاه NAS جواب دهید

بهترین سرورهای مقرون‌به‌صرفه برای ذخیره‌سازی کلاود و کسب‌وکارهای کوچک و متوسط 

این روزها زیرساخت‌های فناوری اطلاعات به‌طور چشم‌گیری به راهکارهای ذخیره‌سازی و ارائه اطلاعات نیاز دارند. به همین دلیل، پیاده‌سازی و راه‌اندازی سرورها برای ذخیره‌سازی و تهیه نسخه پشتیبان از داده‌ها باید مطابق با رشد کسب‌وکارتان انجام شود و برای ارائه سطوح بالاتری از عملکرد تداوم پیدا کند. بنابراین انتخاب یک سرور مقرون‌به‌صرفه و قدرتمند که سطح گسترده‌ای از قابلیت‌های سفارشی‌سازی را در اختیارتان بگذارد، از اهمیت زیادی برخوردار است. در جدول زیر سه سرور سطح سازمانی قدرتمند را که به شما در راه رسیدن به یک زیرساخت ذخیره‌سازی شبکه کمک کند، فهرست کرده‌ایم. این سرورهای مقرون‌به‌صرفه برای ذخیره‌سازی کلاود و کسب‌وکارهای کوچک و متوسط با انعطاف‌پذیری بالا و در سطحی قابل‌قبول از عملکرد و ذخیره‌سازی داده، رشد آینده تجاری شما را تضمين می‌کند.

نتیجه‌‌گیری 

تصمیم‌‌گیری در مورد ذخیره‌سازی و پشتیبان‌گیری از داده‌ها با استفاده از یک سرور یا دستگاه NAS به عوامل مختلفی بستگی دارد که از آن جمله می‌توان به میزان فضای موجود در محل کار، مقدار هزینه در نظر گرفته‌شده برای امن باقی نگه‌داشتن اطلاعات و چگونگی پیکربندی و میزان قابلیت گسترشی که از سیستم ذخيره‌‌‌سازی خود انتظار دارید، اشاره کرد. علاوه بر موارد ذکر شده موضوع قابل‌توجه دیگر وضعیت حال حاضر و نیازهای آینده کسب‌وکارتان است که در تصمیم‌‌‌گیری‌تان برای انتخاب NAS در برابر سرور نقش چشمگيری را ایفا می‌کند.


منبع : شبکه

۱۶ قابلیت و ترفند پرکاربرد در پیام رسان واتس اپ (بخش اول)

۵ خرداد ۱۳۹۸
بدون نظر


در این مقاله شما با برخی از بهترین قابلیت‌ها و ترفندهای آشکار و پنهان در دل پیام رسان واتس اپ آشنا خواهید شد که در سه بخش جداگانه آماده سازی شده است.

۱٫ دو حساب کاربری واتس اپ در یک دستگاه

اپلیکیشن رسمی‌ واتس اپ به شما اجازه نمی‌دهد که همزمان از دو حساب کاربری استفاده کنید، حتی اگر گوشی موبایل شما از دو سیم کارت پشتیبانی کند. اما با این وجود شما می‌توانید با کمک اپلیکیشن‌های ثالث از دو حساب کاربری جداگانه استفاده کنید.

یکی از اپلیکیشن‌های مفید که یک حساب کاربری دوم را به واتس اپ اضافه می‌کند WhatsMapp solo است. استفاده از این اپلیکیشن بسیار ساده است. تنها کافی است آن را از این لینک دانلود و نصب کنید. سپس باید مراحل ساخت یک حساب واتس اپ را دنبال كنيد. اما از شماره یکسان برای ساخت حساب کاربری استفاده نکنید.

اپلیکیشن دیگری که به شما برای ساخت حساب کاربری دوم در واتس اپ کمک می‌کند OG WhatsApp است. فراموش نکنید که قبل از استفاده از این اپلیکیشن از چت های خود در اپلیکیشن اصلی واتس اپ نسخه پشتیبان تهیه کنید. برای دانلود OG WhatsApp  می‌توانید از این لینک استفاده کنید.

۲٫ انتقال حساب واتس اپ از یک گوشی به گوشی دیگر

این قابلیت برای مواقعی مفید خواهد بود که یک گوشی جدید خریداری کرده‌اید و می‌خواهید حساب واتس اپ خود را از گوشی قدیمی‌ به گوشی جدید منتقل کنید. در چنین شرایطی قبل از نصب واتس اپ در گوشی جدید خود این مراحل را انجام دهید:

  1. فایل منیجر را در گوشی اندروید قدیمی‌ خود باز کنید.
  2. فولدر Whatsapp را پیدا کرده و آن را باز کنید.
  3. سپس تمام محتوای فولدر database را روی کامپیوتر شخصی کپی کنید.
  4. حالا واتس اپ را روی گوشی اندروید جدید خود نصب کنید و محتوای فولدر database را که روی کامپیوتر کپی کرده بودید داخل فولدر database موجود در فولدر Whatsapp این گوشی جدید کپی کنید.

۳٫ دانلود واتس اپ روی کامپیوتر شخصی یا لپتاپ

از آنجا که واتس اپ در اصل برای دستگاه هوشمند در نظر گرفته شده است خیلی از کاربران گله مند هستند که چرا نسخه‌ای رسمی‌ از این اپلیکیشن برای کامپیوتر شخصی ارائه نمی‌شود. خبر خوش برای این دسته از کاربران این است که ترفندهایی وجود دارد که امکان استفاده از واتس اپ در محیط وب را فراهم می‌کند.

روش اول: شما می‌توانید با کمک bluestacks واتس اپ را روی کامپیوتر شخصی استفاده کنید. Bluestacks یک نسخه شبیه سازی شده از اندروید است که یک محیط مجازی از اندروید را روی کامپیوتر ایجاد می‌کند. به این شكل شما می‌توانید به راحتی اپلیکیشن‌های اندروید را روی کامپیوتر نصب و استفاده کنید.

روش دوم: در این روش شما می‌توانید نسخه وب واتس اپ را در آدرس web.whatsapp.com استفاده کنید. بعد از ورود به این صفحه وب QR کد موجود در آن را با دستگاه اندروید خود اسکن کرده و حساب کاربری خود را با کامپیوتر شخصی همگام سازی کنید. برای انجام این کار:

  1. ابتدا به یک مرورگر وب روی کامپیوتر احتیاج دارید.
  2. هر دو دستگاه کامپیوتر و گوشی موبایل باید به اینترنت متصل شده باشند.
  3. سپس اپلیکیشن واتس اپ را در موبایل باز کرده و روی گزينه Whatsapp Web در نوار منو تقه بزنید.
  4. حالا آدرس web.whatsapp.com را در مرورگر وارد کرده و به این وبسایت برويد و QR کد موجود در آن را با دستگاه اندروید خود اسکن کنید.
  5. پس از چند ثانیه واتس اپ روی صفحه وب قابل استفاده خواهد بود.
  6. این ارتباط تا زمانی که اتصال واتس اپ در موبایل قطع نشود ادامه پیدا خواهد کرد.

۴٫ تغییر قلم در واتس اپ

حالا واتس اپ به کاربران خود اجازه می‌دهد تا در زمان ارسال پیام به دیگران سبک و سیاق قلم خود را تغییر دهند. اما خیلی از کاربران هنوز چیزی در مورد این قابلیت نمی‌دانند. با استفاده از فرامین دستوری زیر می‌توانید نوع نوشتار قلم واتس اپ را تغییر دهید.

توپر (Bold): به هر دو طرف متن خود کاراکتر ستاره اضافه کنید. *متن شما*

خط کج (Italics): به هر دو طرف متن خود کاراکتر خط زیر (underscore) اضافه کنید. _متن شما_

خط زدن (strike through): به هر دو طرف متن خود کاراکتر مد (tildes ) اضافه کنید. ~متن شما~

۵٫ ارجاع به یک پیغام در گفتگوی واتس اپ

بعضی اوقات نیاز می‌شود تا شما در صفحه گفتگوی خود به بخشی از متن یا یک رسانه خاص اشاره کنید. مردم اغلب به دلیل مخلوط شدن تصاویر در زمان آپلود و دانلود دچار سردرگمی‌ می‌شوند. برای رفع این مشکل یک ترفند ساده از واتس اپ وجود دارد.

برای ارجاع به یک عکس یا متن خاص ابتدا انگشت خود را روی متن مورد نظر نگه دارید. سپس از گزينه‌های ظاهر شده در نوار بالای صفحه نمایش روی نماد فلش منحرف شده به سمت چپ تقه بزنید. حالا می‌بینید که این پیغام به کادر تایپ ارجاع داده شده است. 


منبع : شبکه

شرایط فروش اقساطی سایپا خرداد ۹۸

۴ خرداد ۱۳۹۸
بدون نظر


شرایط فروش اقساطی سایپا – خرداد ۹۸

به اطلاع کلیه متقاضیان محترم می‌رساند شرایط ثبت نام فروش فوری اقساطی محصولات گروه X100  و  X200  سایپا از ساعت ۱۰ صبح روز سه‌شنبه مورخ ۱۳۹۸/۰۳/۰۷ تا زمان تکمیل ظرفیت به شرح زیر است.

جدول شرایط ثبت نام فروش فوری اقساطی سایپا – خرداد ۹۸

جدول شرایط ثبت نام فروش فوری اقساطی سایپا - خرداد 98

  • دارای محدودیت کدملی
  • دارای بیمه بدنه پایه که به مبلغ پرداختی اضافه میگردد
  • بدون حق صلح
  • امکان ثبت نام برای افراد زیر ۱۸ سال میسر نمیباشد.
  • فروش فقط بصورت اینترنتی 
  • نوع خودرو و ظرفیت روزانه اعلام میگردد.
  • کدپستی ثبت نام کننده و نمایندگی منتخب باید در یک استان باشد.

فروش از طریق سایت http://saipa.iranecar.com


منبع : شبکه

شبکه بی‌سیم درون جمجمه | شبکه

۴ خرداد ۱۳۹۸
بدون نظر


استفاده از رابط‌های مغز و کامپیوتر تاکنون به نتایج شگرفی منجر شده است. برای مثال، افراد فلج با کمک همین رابط‌ها توانسته‌اند تایپ کنند یا ربات را تنها با ذهن خود حرکت دهند. اما آرتو نورمیکو (Arto Nurmikko)، مهندس عصب‌شناسی دانشگاه براون که در توسعه برخی از این طرح‌ها مشارکت داشته است می‌گوید، این فناوری هنوز مراحل ابتدایی خود را می‌گذراند. برای مثال، کامپیوتر هنوز در تشخیص این‌که هدف مغز، خم کردن انگشت است، مشکل دارد.

نورمیکو و همکارانش می‌کوشند از خم کردن انگشت به بستن بند کفش و بعد به کارهای پیچیده‌تر برسند و برای این منظور، وضوح فضایی و وضوح زمانی رابط‌های الکترونیکی مغز باید بسیار بیشتر از این‌ها افزایش یابد.

گروه نورمیکو امیدوار است که با افزایش وضوح فضایی و زمانی رابط‌های الکترونیکی مغز، بتوان به‌جای ایمپلنت‌ها یا درون‌کاشت‌های عصبی منفرد و سیمی، شبکه‌ای متشکل از هزاران درون‌کاشت عصبی ایجاد کرد که به‌صورت بی‌سیم با کامپیوتر خارجی در ارتباط هستند.  

مهندسان دانشگاه براون، شرکت کوالکام و دانشگاه کالیفرنیا سن دیه‌گو در «کنفرانس مدارهای متجمع خاص» که توسط انجمن مهندسان برق و الکترونیک برگزار می‌شد، برای بهره‌گیری از درون‌کاشت‌های مغزی راه‌کار ارتباطی جدیدی معرفی کردند. با این راه‌کار می‌توان بین درون‌کاشت‌ها و کامپیوتر خارج از مغز ارتباطی دوسویه ایجاد کرد که سرعت آپ‌لینک و داون‌لینک آن به‌ترتیب ۱۰ و یک مگابیت بر ثانیه است.

نورمیکو این درون‌کاشت‌های ۰٫۲۵ میلی‌متر مربعی را نوروگرین (neurograin) می‌نامد که در این متن، عصب‌ذره ترجمه شده است. هر عصب‌ذره‌ حاوی تراشه‌ای است که انرژی فرکانس رادیویی را گردآوری می‌کند؛ تراشه مذکور باید برق الکترودی را تامین ‌کند که وظیفه آن، حس کردن اسپایک یا شلیک ولتاژ از هر یک از سلول‌های عصبی است، ضمن این‌که ارتباطات بی‌سیم نیز از طریق همین الکترود صورت می‌پذیرد. بیرون جمجمه نیز مجموعه آنتن‌هایی تعبیه شده‌اند که برق فرکانس رادیویی را تامین، آن را به درون‌کاشت‌ها منتقل و از آن‌ها داده دریافت می‌کنند.

تراشه‌های عصب‌ذره‌‌ای، آنتن‌های سیم‌پیچ‌مانندی دارند که دورتادور مدارهای آپ‌لینک و داون‌لینک کشیده شده‌اند و با سرعت چندمگابیت بر ثانیه داده می‌فرستند و می‌گیرند (عکس از دانشگاه کالیفرنیا سن دیه‌گو).


 

قبلا وقتی هزار درون‌کاشت یا ایمپلنت مغزی فقط به‌واسطه یک آنتن خارجی با هم در ارتباط بودند، در داون‌لینک مشکلاتی به‌وجود می‌آمد و برای مثال، عصب‌ذره‌ها هیچ‌طور نمی‌توانستند ساعت‌‌ها یا اصطلاحا کلاک‌های درون‌‌‌تراشه‌ای خود را با یکدیگر هماهنگ کنند؛ یا مثلا مقدار برقی که دریافت می‌کردند متغیر بود و در عین حال، برای مقایسه افت و خیزهای بیت‌های دریافتی، مرجع ولتاژ پایداری نداشتند.

وینگ چینگ لونگ، از مدیران فنی کوالکام می‌گوید: «باید شبکه هم‌گام‌شده‌ای شکل می‌دادیم که بین گره‌ها هیچ مرجع مشترک و هیچ کلاکی نمی‌داشت و این کار را باید با مقدار برق کم و در مساحت کوچکی انجام می‌دادیم.»

پاسخ آن‌ها به این مسئله، استفاده از مقایسه‌کننده اختصاصی و کم‌مصرف ولتاژ و نیز شیوه‌ای ارتباطی موسوم به کلیدزنی تغییر دامنه با مدولاسیون پهنای پالس بود. در این شیوه ارتباطی، مقدار هر بیت‌ با تغییرات دامنه و طبق الگویی مشخص می‌شود که به مدت تداوم این تغییرات بستگی دارد. هر بیت هم پالس بلند و هم پالس کوتاه دارد. یک پالس بلند که مدت آن دو برابر مدت پالس کوتاه بعد از خود است، مقدار بیت «۱» را مشخص می‌کند. پالس بلندی هم که مدت دوام آن نصف مدت پالس کوتاه بعد از خود باشد، مقدار بیت «صفر» را نشان می‌دهد. در این شیوه، حتی اگر هیچ‌یک از ساعت‌های ۳۰ مگاهرتزی عصب‌ذره‌ها هم‌گام (سینک) نشده باشند و هیچ مرجع ولتاژ پایداری هم وجود نداشته باشد که سیگنال‌ها با آن مقایسه شوند، باز هم می‌توان بیت‌ها را با اطمینان شناسایی کرد.  

گروه لونگ و نورمیکو قبلا به دیگر جنبه‌های این سیستم ارتباطی پرداخته بودند. با استفاده از شیوه جدید داون‌لینک، آن بخش از سیستم که در خارج از سر مستقر است به عصب‌ذره‌ها برق می‌رساند و سپس هر مجموعه را آدرس‌دهی می‌کند و به آن‌ها دستور می‌دهد تا داده‌ها را با سرعت ۱۰ مگابیت بر ثانیه بارگذاری کنند. تحت این تنظیمات، هزار عصب‌ذره درون‌کاشت همگی می‌توانند طی تنها ۱۰۰ میلی‌ثانیه‌ پیغام خود را منتقل کنند.  

در پایان، گروه فوق اضافه می‌کند که هنوز یک کار دیگر باقی مانده است: تلفیق فرآیند ثبت عصبی با مدار شبیه‌سازی. اما لونگ پیش‌بینی می‌کند که حتی در این‌صورت نیز اندازه عصب‌ذره‌ها به یک‌دهم اندازه فعلی‌شان کاهش می‌یابد و نتیجتا ‌کاشت آن‌ها در مغز بیش از پیش تسهیل می‌شود.  


توضیح شکل ابتدای مقاله: درون‌کاشت‌های بی‌سیم در مغز موسوم به neurograin یا عصب‌ذره‌ها شبکه‌ای تشکیل می‌دهند که فعالیت عصبی را حس می‌کند و داده‌های خود را جهت تفسیر به کامپیوتری در خارج از مغز می‌فرستد. (عکس از دانشگاه براون)


منبع : شبکه

آموزش رایگان دوره +Network، امنیت در طراحی شبکه‌ها (بخش ۵۴)

۴ خرداد ۱۳۹۸
بدون نظر


برای مطالعه بخش پنجاه و سوم آموزش رایگان و جامع نتورک پلاس (+Network) اینجا کلیک کنید

 

Bring Your Own Device

دستگاه خود را بیاورید (BYOD) سرنام Bring Your Own Device اشاره به وضعیتی دارد که مردم می‌توانند گوشی‌‌های هوشمند، لپ‌تاپ‌ها یا سایر تجهیزات هوشمند خود را به منظور انجام کار یا مسئولیت‌هایی که به عهده دارند به مدرسه یا محیط کار بیاورند. در این زمینه شما با چهار اصطلاح زیر روبرو می‌شوید:

• نرم‌افزار خود را بیاورید BYOA سرنامbring your own application – کارکنان یا دانش‌آموزان از نرم‌افزاری که روی کامپیوتر یا گوشی‌ هوشمند ذخیره کرده‌اند استفاده می‌کنند.

• ابر خود را بیاورید BYOC سرنام bring your own cloud- کارکنان یا دانشجویان از برنامه ابری یا سرویس ذخیره‌سازی خود استفاده می‌کنند.

• فناوری خود را بیاورید BYOT سرنام bring your own technology – یک اصطلاح کلی است که سایر گزینه‌های BYO را شامل می‌شود.

• دستگاه خود را انتخاب کنید CYOD سرنام choose your own device- کارکنان یا دانش‌آموزان اجازه دارند یک دستگاه را با تعداد محدودی از قابلیت‌ها انتخاب کرده و در مدرسه یا محیط کار از آن استفاده کنند.

سازمان‌هایی که گزینه‌های BYOD را ارائه می‌کنند باید به جزییاتی همچون تخصیص مجوزها و تعیین محدودیت‌ها برای کارمندانی که از این دستگاه‌ها استفاده می‌کنند توجه ویژه‌ای داشته باشند. اصلی‌ترین نکته‌ای که باید به آن توجه داشته باشید در نحوه دسترسی این دستگاه‌ها به اینترنت است. بخشی از خط‌مشی‌های BYDO در رابطه با روال‌های پذیرش یا عدم پذیرش سازمانی است. فرآیند پیکربندی کلاینت‌های بی‌سیم برای دسترسی به شبکه، پذیرش سازمانی نام دارد. این پیکربندی‌ها می‌تواند به صورت خودکار توسط ابزاری به نام مدیریت دستگاه همراه (MDM) سرنام mobile device management انجام شود. MDM با تمام زیرساخت‌های رایج همراه و ارائه‌دهندگان خدمات کار می‌کند و می‌تواند از راه دور دستگاه‌هایی را اضافه یا حذف کند. از معروف‌ترین نرم‌افزارهای این حوزه می‌توان به AirWatch VMware  متعلق به air-watch.com  و Meraki Systems سیسکو meraki.cisco.com اشاره کرد.

Acceptable Use Policy

خط‌مشی کاربری پذیرفته شده (AUP) سرنام Acceptable Use Policy  برای کاربران شرح می‌دهد هنگام دسترسی به منابع شبکه چه کاری می‌توانند و چه کاری نمی‌توانند انجام دهند. این خط‌مشی همچنین مجازات‌های تخطی از این قوانین را تشریح کرده و ممکن است توضیح دهد که چگونه این اقدامات امنیت شبکه را افزایش می‌دهند. دقت کنید کارکنان به درستی نمی‌دانند چگونه باید از منابع شرکت استفاده کنند و چه محدودیت‌هایی برای آن‌ها وجود دارد در نتیجه جزئیات باید به روشنی برای آن‌ها تشریح شود. موضوع مهم دیگری که باید به آن دقت کنید در ارتباط با توافق عدم افشا (Non-Disclosure Agreement) است که اشاره به حفظ اطلاعات محرمانه و خصوصی سازمان دارد. این توافق مانع از آن می‌شود تا کارمندان خواسته یا ناخواسته اطلاعات شرکت را فاش کرده و باعث سلب اعتماد مشتریان نسبت به سازمان شوند. در کنار این موضوع باید خط‌مشی‌های مربوط به گذرواژه‌ها (Password Policy) نیز مشخص شود و مواردی همچون تغییر مرتب  گذرواژه‌ها، عدم استفاده از گذرواژه‌های آشنا برای پیشگیری از حملات مبتنی بر لغت‌نامه (dictionary attack)، به‌کارگیری ترکیبی از کاراکترها برای گذرواژه‌ها، استفاده از گذرواژه‌های طولانی و مواردی از این دست مشخص شوند.

privileged user agreement یا privileged access agreement

توافقنامه دسترسی مجاز privileged user agreement  یا privileged access agreement، به نگرانی‌های مرتبط با نحوه دسترسی منحصر به فرد مدیران و کارمندان پشتیبانی خاص به بخش‌های حساس پاسخ می‌دهد. به‌طور مثال، یک پزشک که به اطلاعات بیمار مبتلا به بیماری خاصی دسترسی دارد، باید توافقنامه دسترسی مجاز را امضا کند تا کارهایی که قادر به انجام آن‌ها است و کارهایی که نباید انجام دهد برای او به صراحت مشخص شود.

Anti-Malware Policy

نرم‌افزار ضدبدافزار به تنهایی از شبکه در برابر کد‌های مخرب محافظت نمی‌کند. از آنجایی که اکثر آلودگی‌‌ها از طریق به‌کارگیری فناوری‌ها و اتفاقات غیرمنتظره رخ می‌دهند، مهم است که تمام کاربران شبکه درک کنند چگونه می‌توانند مانع شیوع نرم‌افزارهای مخرب شوند. یک سیاست ضدبدافزاری، شامل قوانینی است که نحوه استفاده از نرم‌افزارهای ضدبدافزاری، نصب برنامه‌ها، به اشتراک‌گذاری فایل‌ها و استفاده از رسانه‌های ذخیره‌ساز خارجی مانند درایوهای فلش را تشریح می‌کند.

تا این بخش از مقاله شما را با مباحث مرتبط با مدیریت ریسک‌ها در شبکه آشنا کردیم. هرچند پیشنهاد می‌کنیم برای آشنایی بهتر و تسلط دقیق‌تر روی این مبحث در اینترنت برای هریک از کلیدواژه‌هایی که به آن‌ها اشاره کردیم جست‌وجویی انجام دهید تا آزمون نتورک‌پلاس را بدون مشکل پشت سر بگذارید. اکنون قصد داریم به سراغ مبحث امنیت در طراحی شبکه‌ها برویم.

در چند شماره آینده آموزش نتورک‌پلاس نقش دستگاه‌های امنیتی مختلف در بهبود امنیت شبکه، پیاده‌سازی امنیت روی دستگاه‌های اصلی، روش‌های مختلف دسترسی به شبکه و ابزارهایی که برای ایمن‌سازی شبکه‌های بی‌سیم در دسترس قرار دارند را بررسی خواهیم کرد.

Network Security Devices

بسیاری از دستگاه‌های شبکه به‌طور خاص با محور قرار دادن امنیت شبکه طراحی شده‌اند، در حالی که برخی دیگر بدون توجه به مباحث امنیتی آماده شده‌اند و برخی دیگر نیز ویژگی‌های امنیتی و توانایی‌های منحصر به فردی را ارائه می‌کنند. پروکسی‌ سرورها و ACLها از جمله تجهیزات شبکه‌ها به شمار می‌روند که دستگاه‌های غیر امنیتی با ویژگی‌های امنیتی هستند، در حالی که دیوارهای آتش و سامانه‌های IDS / IPS از جمله دستگاه‌های امنیتی ویژه شبکه‌ها هستند. اجازه دهید با نحوه عملکرد هر یک از این مولفه‌ها در طراحی امنیت شبکه بیشتر آشنا شویم.

پروکسی سرورها

یک راهکار افزایش امنیت شبکه، اضافه کردن یک پروکسی سرور است. یک پروکسی سرور یا پروکسی، به عنوان واسطی میان شبکه‌های خارجی و داخلی عمل کرده و ترافیک ورودی و خروجی را نمایش می‌دهد. پروکسی سرورها مقوله امنیت در لایه کاربردی OSI را مدیریت می‌کنند. اگرچه پروکسی سرورها در مقایسه با سایر دستگاه‌های امنیتی سطح پایینی از ایمنی را ارائه می‌دهند، اما می‌توانند مانع بروز حمله به منابع داخلی شبکه همچون سرورها و کلاینت‌های وب شوند. پروکسی درخواست یک کلاینت را برای یک پروکسی سرور ارسال کرده، در ادامه پروکسی سرور درخواست را بررسی کرده، در صورت نیاز بسته دریافت شده را پردازش و ارزیابی کرده و اگر درخواست مغایراتی با خط‌مشی‌های امنیتی تنظیم شده در شبکه نداشته باشد به بسته اجازه می‌دهد از دیوارآتش عبور کرده و درخواست روی شبکه ارسال شود. در مرحله آخر پروکسی سرور پاسخ را از اینترنت دریافت کرده و برای کلاینت ارسال می‌کند. در حقیقت پروکسی سرور یک شبکه خصوصی را به شبکه دیگری (معمولا اینترنت) نشان می‌دهد. درست است که جهان خارج یک پروکسی سرور را به عنوان یک سرور داخلی شبکه مشاهده می‌کند، اما در حقیقت پروکسی سرور یک فیلتر برای شبکه داخلی است. یکی از مهم‌ترین وظایف پروکسی‌سرور عدم شناسایی آدرس‌های شبکه داخلی از سوی جهان ورای پروکسی‌سرور است. به‌طور مثال، فرض کنید شبکه محلی شما از یک پروکسی سرور استفاده می‌کند و شما می‌خواهید از ایستگاه کاری خود و از طریق اینترنت برای ایستگاه کاری که درون شبکه محلی همکارتان قرار دارد ایمیلی ارسال کنید. این فرآیند به شرح زیر است:

مرحله ۱: پیام شما به سرور پروکسی می‌رود. بسته به پیکربندی شبکه، ممکن است مجبور شوید به‌طور جداگانه به سرور پروکسی وارد شوید.

مرحله ۲: پروکسی سرور به جای آدرس آی‌پی ایستگاه کاری یا همان منبع، فریم‌های داده‌ای را دومرتبه بسته‌بندی می‌کند تا پیامی ایجاد کند. در این حالت آدرس آی‌‌پی خود را به عنوان منبع نشان می‌دهد.

مرحله ۳: پروکسی سرور داده‌های بسته‌بندی شده را برای یک دیوارآتش ارسال می‌کند.

مرحله ۴: دیوارآتش آدرس آی‌پی منبع بسته‌ها را برای بررسی اصالت آن‌ها اعتبارسنجی می‌کند (بسته‌هایی که از سمت پروکسی سرور آمده‌اند.) و سپس پیام شما را به اینترنت می‌فرستد.

شکل زیر نشان می‌دهد چگونه یک پروکسی سرور ممکن است در طراحی شبکه قرار بگیرد.

پروکسی سرورها می‌توانند با ذخیره‌سازی فایل‌ها فرآیند دسترسی کاربران به اطلاعات را بهبود بخشد. به‌طور مثال، یک پروکسی سرور که بین یک شبکه محلی و یک وب سرور خارجی قرار می‌گیرد را می‌توان به گونه‌ای پیکربندی کرد تا صفحات وبی که به تازگی مشاهده شده‌اند را ذخیره کند. در مراجعات بعدی یک کاربر درون یک شبکه محلی که قصد مشاهده صفحات ذخیره شده را دارد، محتوای موردنیاز خود را از پروکسی سرور دریافت خواهد کرد. این راهکار مدت زمان رفت و برگشت روی یک اتصال WAN را حذف کرده و به دفعات اجازه می‌دهد کاربران از محتوای کش شده به جای رفتن به یک سرور خارجی استفاده کنند. در حالی که پروکسی سرورها به منابع روی اینترنت دسترسی دارند، اما یک پروکسی سرور معکوس (Reverse Proxy) که پشت یک دیوارآتش قرار دارد، سروری است که درخواست‌ها را از سمت بیرون شبکه (اینترنت) دریافت کرده و آن‌ها به سرورهای موجود در شبکه داخلی ارسال می‌کد. در نتیجه کاربران درخواست کننده سرویسی که از سمت اینترنت وارد می‌شوند از طریق پروکسی سرور معکوس احراز هویت می‌شوند. به عبارت ساده‌تر، در حالی که پروکسی‌سرورها دسترسی به منابع روی اینترنت را برای کلاینت‌ها امکان‌پذیر می‌کنند، پروکسی سرورهای معکوس به کلاینت‌های اینترنت اجازه می‌دهند از طریق سرورها به منابع یک شبکه دسترسی داشته باشند. پروکسی معکوس به ویژه هنگامی مفید است که آدرس‌های آی‌پی عمومی مشابه قصد دارند به چند وب‌سرور دسترسی پیدا کنند.

Access Control List

قبل از اینکه هکری بتواند به فایل‌های شما روی شبکه‌تان دسترسی پیدا کند، او باید از میان یک یا چند سوییچ و روتر عبور کند. اگر چه دستگاه‌هایی همچون دیوارهای آتش امنیت بیشتری را ارائه می‌دهند، اما سوئیچ‌ها و تنظیمات روترها نیز به میزان کمی امنیت را بهبود می‌بخشند، به ویژه هنگامی که این دستگاه‌ها در لبه شبکه قرار بگیرند و دسترسی به شبکه را کنترل کنند. عملکرد اصلی روتر بررسی بسته‌ها و هدایت آن‌ها بر مبنای اطلاعات آدرس‌دهی لایه شبکه است. فهرست‌های کنترل دسترسی (ACL) سرنام  Access Control Lists به روترها کمک می‌کنند بسته‌های خاص را بر مبنای محتویات آن‌ها به مکان‌های موردنظر ارسال کنند. فهرست کنترل دسترسی عملکردی شبیه به فیلتر داشته و به روتر کمک می‌کند تا اجازه دهد ترافیک عبور کرده یا مسدود شود. این‌کار بر مبنای پارامترهای زیر انجام می‌شود:

• پروتکل لایه شبکه (به‌طور مثال، IP یا ICMP)

• پروتکل لایه انتقال (به‌طور مثال، TCP یا UDP)

• آدرس IP منبع

• آدرس آی‌پی مقصد (که می‌تواند به وب‌سایت‌های خاصی اجازه داده یا آن‌ها را محدود کند)

• شماره پورت TCP یا UDP

هر مرتبه که روتر یک بسته را دریافت می‌کند، به فهرست کنترل دسترسی مراجعه کرده و بسته را بررسی می‌کند تا متوجه شود، بسته مطابق با معیارهای تعیین شده است یا خیر، اگر این‌گونه باشد اجازه انتقال بسته را می‌دهد. شکل زیر به خوبی این مسئله را تشریح می‌کند.

روتر کار خود را با آزمایش بسته واردشونده شروع می‌کند. اگر ویژگی‌های بسته مغایر با خط‌مشی‌ها باشد، بسته بلافاصله کنار گذاشته می‌شود. اگر ویژگی‌های بسته مطابق با چارچوب‌ها نباشد، روتر بسته را به سطح پایین‌تری ارسال می‌کند تا پارامترهای دیگر آن با فهرست کنترل دسترسی ارزیابی شود. اگر بسته با معیارهای مندرج در چارچوب ACL مطابقت نداشته باشد، ، بسته کنار گذاشته می‌شود (آخرین پاسخ در تصویر بالا که No است.) آخرین فرآیند تصمیم‌گیری که قاعده منع ضمنی (implicit deny rule) نام دارد، تضمین می‌كند كه هیچ‌گونه ترافیک غیرمجازی عبور پیدا نکرده است. در بیشتر روترها، هر رابط باید به یک ACL جداگانه اختصاص داده شود. ACLهای مختلف ممکن است با ترافیک ورودی و خروجی در ارتباط باشند. هنگامی که ACLها روی روتر نصب می‌شوند، هر ACL یک شماره یا نام دارد. فرمان access-list برای اختصاص یک دستورالعمل به یک ACL از پیش نصب شده استفاده می‌شود. فرمان باید ACL و همچنین آرگومان‌های مربوطه را شناسایی کند. در اینجا با چند نمونه از دستورالعمل‌ها در ACL که ترافیک ورودی به روتر را کنترل می‌کنند، آشنا خواهید شد. در این‌جا ACL به نام acl_2 مشخص شده است.

• اجازه می‌دهد ترافیک ICMP از هر آدرس آی‌پی یا شبکه به هر آدرس آی‌پی یا شبکه ارسال شود

access-list acl_2 permit icmp any any

• مانع از آن می‌شود ترافیک ICMP از هر آدرس آی‌پی یا شبکه به هر آدرس آی‌پی یا شبکه انتقال پیدا کند

access-list acl_2 deny icmp any any

• اجازه می‌دهد ترافیک TCP از آدرس ۲٫۲٫۲٫۲ ماشین میزبان به آدرس ۵٫۵٫۵٫۵ ماشین میزبان انتقال پیدا کند.

access-list acl_2 permit tcp host 2.2.2.2 host 5.5.5.5

• اجازه می‌دهد ترافیک TCP از  آدرس ۲٫۲٫۲٫۲ ماشین میزبان به آدرس ۳٫۳٫۳٫۳ ماشین میزبان مقصد از طریق پورت ۸۰ وب انتقال پیدا کند. (پارامتر “eq” می‌گوید “equal to” و “www” یک کلمه کلیدی برای پورت ۸۰ هستند)

access-list acl_2 permit tcp host 2.2.2.2 host 3.3.3.3 eq www

دستورالعمل‌ها همچنین می‌توانند از یک آدرس شبکه (گروهی از آدرس‌های آی‌پی) برای تعیین بخش‌های مختلف شبکه استفاده کنند که هر آدرس برای یک بخش و یک ماسک ویلدکارد (wildcard) استفاده می‌شود. عملکرد بیت‌ها در یک wildcard mask درست در نقطه مقابل بیت‌ها در زیر شبکه است. ۰ در ماسک wildcard برای تطابق بیت‌های آدرس آی‌پی با آدرس شبکه استفاده شده و ۱ اعلام می‌دارد که لزومی ندارد به بیت‌های آدرس‌ آی‌پی توجهی داشته باشید. به‌طور مثال، یک ماسک wildcard به شماره ۰٫۰٫۰٫۲۵۵ می‌تواند به صورت ۰۰۰۰۰۰۰۰٫۰۰۰۰۰۰۰۰٫۰۰۰۰۰۰۰۰٫۱۱۱۱۱۱۱۱ نوشته شود که اعلام می‌دارد سه اکتت اول یک آدرس آی‌پی باید با آدرس شبکه مطابقت داشته باشد و آخرین اکتت می‌تواند هر مقداری باشد. دستور زیر به ترافیک TCP اجازه می‌دهد زمانی که سه اکتت اول یک آدرس آی‌پی ۱۰٫۱٫۱ هستند، صرفنظر از هر مقداری که اکتت آخر دارد، انتقال پیدا کنند.

access-list acl_2 permit tcp 10.1.1.0 0.0.0.255

توجه داشته باشید که یک فهرست دسترسی به‌طور خودکار روی روتر ایجاد نمی‌شود، زمانی که روتر فاقد ACL باشد، اجازه می‌دهد ترافیک انتقال پیدا کند. برای اطلاعات بیشتر در خصوص ACL به مقاله Access Control Lists مراجعه کنید.

در شماره آینده آموزش نتورک‌پلاس به سراغ مبحث دیوارهای آتش خواهیم رفت.


منبع : شبکه

sandboxie، یک ابزار کاربردی ضد هک و جاسوسی

۴ خرداد ۱۳۹۸
بدون نظر


مرورگرهای وب خود به عنوان سندباکس‌های ساده عمل می‌کنند، اما شما می‌توانید یک محیط امن‌تر با یک برنامه سندباکس اختصاصی ایجاد کنید. Sandboxie یک برنامه جعبه شن محبوب برای ویندوز است که به شکل رایگان در اختیار کاربران قرار دارد. در این مقاله قصد داریم نحوه نصب این نرم‌افزار را همراه با نحوه استفاده از آن بررسی کنیم.

۱٫ در اولین گام باید به سایت www.sandboxie.com رفته و نسخه رایگان این نرم‌افزار را دانلود و نصب کنید. با توجه به این‌که سایت فوق امکان دانلود را برای شما فراهم نمی‌کند، در نتیجه لینک دانلود این ابزار در انتهای این مقاله قرار گرفته است تا بدون مشکل آن‌را دانلود کنید. فایل نصبی را اجرا کرده و تنظیمات پیش‌فرض را قبول کنید. پس از نصب برنامه فوق را اجرا کنید. هنگامی که Sandboxie باز می‌شود، روی OK کلیک کنید تا تنظیمات پیکربندی سازگار با سیستم‌عامل اعمال شوند. لازم به توضیح است نسخه‌ای که ما روی سایت مجله شبکه قرار داده‌ایم از سیستم‌عامل ویندوز ۱۰ نیز پشتیبانی می‌کند.

۲٫ پس از نصب نرم‌افزار پنجره شروع کار با sandboxie همانند تصویر زیر ظاهر می‌شود. راهنمای تصویری نرم‌افزار به شما نشان می‌دهد که چگونه باز کردن یک مرورگر وب، دانلود یک فایل یا حذف محتویات از جعبه شن اعمال می‌شود.

آموزش نصب sandboxie برای محافظت از اطلاعات شخصی در وب

زمانی که برنامه باز شد، پنجره اصلی برنامه همانند تصویر زیر است.

آموزش نصب sandboxie برای محافظت از اطلاعات شخصی در وب

در تصویر بالا گزینه‌ای به نام Sandbox DefaultBox وجود دارد. اگر روی گزینه فوق کلیک راست کنید، اولین گزینه ظاهر شده در منو گزینه Run sandbox است. در منوی باز شده پنج گزینه وجود دارد که به شما اجازه می‌دهد، مرورگر وب، برنامه ایمیل، فایل اکسپلورر، اجرای هر برنامه کاربردی یا اجرا از طریق منوی شروع را انتخاب کنید.

فرض کنید، قصد داریم مرورگری همچون مایکروسافت اج یا فایرفاکس را درون جعبه شن فوق اجرا کنیم. برای این منظور دو روش پیش روی ما قرار دارد. در روش اول از طریق منوی بالا باید گزینه Run Web Browser را اجرا کرده یا روی آیکن مرورگر در صفحه دستکاپ کلیک راست کرده و گزینه SandBoxie – DefaultBox را همانند تصویر زیر انتخاب کنید.

آموزش نصب sandboxie برای محافظت از اطلاعات شخصی در وب

زمانی که مرورگر در وضعیت جعبه شن اجرا می‌شود، یک کادر زردرنگ پیرامون پنجره مرورگر ظاهر می‌شود که نشان می‌دهد مرورگر در یک محیط ایزوله شده اجرا شده است. از این پس هرگونه فعالیتی همچون باز کردن صفحات وب یا دانلود کردن فایل از بستر اینترنت درون یک محیط محافظت شده انجام می‌شود که اجازه می‌دهد پس از اطمینان از این‌که فایل‌های دانلود شده عاری از بدافزار هستند، فایل‌ها را به محیط اصلی سیستم خود منتقل کنید. در این حالت زمانی که روی لینک دانلود فایلی کلیک کنید، پنجره‌ای ظاهر شده که ضمن گزارش دانلود فایل اگر فضای کافی برای دانلود فایل در منطقه ایزوله به شما اعلام می‌دارد که فضا را افزایش دهید. پس از اتمام دانلود فایل پنجره‌ای همانند تصویر زیر ظاهر می‌شود:

آموزش نصب sandboxie برای محافظت از اطلاعات شخصی در وب

در این پنجره از شما سوال پرسیده می‌شود که فایل دانلود شده به پوشه بازیابی انتقال داده شود یا فایل به هر پوشه‌ای می‌تواند منتقل شود. با انتخاب گزینه پیش‌فرض و کلیک روی دکمه Recover فایل به پنجره موردنظر منتقل می‌شود. اما این‌ پایان ماجرا نیست. اگر شما یک فایل فشرده را دانلود کرده و قصد باز کردن آن‌را داشته باشید، sandiboxie بازهم از شما سوال می‌کند که آیا از این موضوع اطمینان دارید یا خیر. به نوار زردرنگ پیرامون پنجره فایل اکسپلورر دقت کنید.

در نهایت

قابلیت‌های امنیتی ارائه شده از سوی sandboxie به مراتب فراتر از موردی است که به آن اشاره کردیم. اگر فعالیت شما با فضای مجازی عجین شده و مجبور هستید از سایت‌های مختلف فایل‌هایی را دانلود کنید، پیشنهاد می‌کنم نرم‌افزار فوق را روی سیستم خود نصب کنید.


منبع : شبکه

۱۳ گواهی‌نامه فناوری اطلاعات که به شما کمک می‌کنند شغل بهتری پیدا کنید

۴ خرداد ۱۳۹۸
بدون نظر


برخی از مهارت‌های فنی و دانش‌های موردنیاز شرکت‌های فناوری اطلاعات در سال ۲۰۱۹ عبارتند از: دات‌نت، Angular، Apache Spark، هوش مصنوعی، بلاک‌چین، سی‌‌شارپ، محاسبات ابری، نرم‌افزار به‌عنوان سرویس (SaaS)، Golang، Hadoop، جاوا، جاوااسکریپت، یادگیری ماشین، بانک اطلاعاتی SQL، PHP، پایتون، R، ReactJS و React Native، Ruby و Swift.
اما افرادی که علاقه‌مندند به دنبال آموزش این مهارت‌ها روند و مدارک یا گواهی‌نامه‌های آن‌ها را اخذ کنند باید سراغ کدام موسسه و گواهی‌نامه معتبر بروند؟ کدام گواهی‌نامه‌ها در سطح جهان و شرکت‌های فناوری از بالاترین اعتبار برخوردار بوده و به معنای واقعی می‌تواند موقعیت شغلی بهتری برای افراد رقم بزند. در این مقاله ۱۳ گواهی‌نامه و موسسه معتبر ارائه‌دهنده این مدارک را معرفی می‌کنیم:

Agile and Scrum

گواهی‌نامه‌های Agile و Scrum در حوزه مدیریت پروژه، خدمات و فناوری اطلاعات در سازمان‌ها هستند. افرادی که بخواهند تجربه و گواهی‌نامه‌ها را با هم دریافت کنند و قصد تغییر شغل یا یافتن شغل بهتری را دارند، سراغ این مدارک می‌روند. در دوره‌ها و گواهی‌نامه‌های Agile and Scrum، به افراد دید بهتری داده می‌شود و یاد می‌گیرند چگونه روند فعلی بازار و پروژه را حفظ کرده و کم‌کم به‌سوی بهتر شدن آن حرکت کنند. افراد آموزش می‌بینند پروژه‌ها را به‌گونه‌ای مدیریت کنند و توسعه‌ دهند که ظرفیت‌های جدیدی در کسب‌وکارها ایجاد شود. آن‌ها برای خصوصیت‌های شخصی مانند دریافت اعتبار بیشتر یا حقوق و مزایای بهتر آموزش می‌بینند تا بتوانند شرایط کاری خود را تغییر دهند. این مدارک از مبتدی تا حرفه‌ای را شامل می‌شود و هر چند با هر تعداد سال سابقه و تجربه کاری می‌تواند برای رسیدن به یک سطح بالاتر شغلی سراغ این گواهی‌نامه‌ها برود. 

AWS Certified Solutions Architect

طراحان و معماران راهکارهای AWS (سرویس ابری شرکت آمازون) می‌توانند داوطلب این گواهی‌نامه باشند. دوره‌های AWS به این افراد آموزش می‌دهد، چگونه بهترین و مناسب‌ترین راهکار، معماری، اپلیکیشن و زیرساخت نرم‌افزاری را برای راه‌اندازی یا بهره‌برداری از سرویس AWS در سازمان‌ها و کسب‌وکارها انتخاب و پیاده‌سازی کنند. این گواهی‌نامه سعی می‌کند براساس الزامات و نیازمندی‌های مشتری، یک راهکار امن را انتخاب کرده و تمام دستورالعمل‌های پیاده‌سازی را آموزش دهد. گواهی‌نامه‌های AWS رتبه‌بندی دارند (Foundational، Associate، Professional و Specialty) و افراد بر اساس سطح فنی و دانشی که دارند یا می‌خواهند به آن برسند یکی از گواهی‌نامه‌ها را انتخاب کرده و دوره‌های آن‌ها را طی کرده و آزمون می‌دهند. محبوب‌ترین دوره Associate است که طی آن طراحی و مدیریت کامل یک محیط ابری مبتنی بر AWS طی مدت‌زمانی بیش از یک سال آموزش عملی داده شده و افراد به‌طور کامل برای راه‌اندازی یک سرویس AWS آماده می‌شوند. 

CEH

گواهی‌نامه CEH (سرنام Certified Ethical Hacker) معیاری برای نشان دادن سطح دانش امنیت سیستم‌های کامپیوتری و آشنایی با نقاط ضعف و آسیب‌پذیری سیستم‌های هدف است. افرادی که گواهی‌نامه CEH را اخذ می‌کنند، هدفشان استفاده از دانش‌های فنی، ابزارها و روش‌های موجود برای ارزیابی وضعیت امنیتی یک شبکه یا سیستم و ارائه پیشنهادهایی برای ایمن‌سازی آن است تا هکرهای مخرب نتوانند به اهداف خود برسند. به عبارتی، یک هکر کلاه‌سفید خواهید شد که برای خدمت به سازمان‌ها و کسب‌وکارها برای مقابله با تهدیدات و حملات سایبری استخدام می‌‌شوید. آزمون‌های CEH به‌صورت پرسش‌های چهار گزینه‌ای و هم به‌صورت امتحان عملی است. دوره‌های CEH توسط موسسه‌های مختلفی برگزار می‌شود، اما مرجع صادرکننده گواهی‌نامه CEH مشترک است. مدرک CEH در بازار کار از ارزش بسیار بالایی برخوردار بوده و دارندگان آن می‌توانند در بالاترین سطح شرکت‌های فناوری دولتی و خصوصی مشغول به کار باشند.

CISSP

گواهی‌نامه  CISSP (Certified Information Systems Security Professional) یا کارشناس تاییدشده امنیت سیستم‌های اطلاعاتی به شرکت ISC تعلق دارد و از سال ۱۹۹۲ به متقاضیان اهدا می‌شود. این مدرک در زیرشاخه امنیت اطلاعات است و استراتژی‌های تامین امنیت شبکه یک سازمان را ارائه می‌کند. افرادی که حداقل ۴ سال تجربه و کار در حوزه شبکه داشته باشند می‌توانند متقاضی گذراندن دوره‌های CISSP و دریافت گواهی‌نامه آن باشند. این مدرک به هیچ محصول یا راهکار خاصی وابستگی ندارد و یکی از عناصر کلیدی در ارزیابی و استخدام افراد توسط شرکت‌ها و سازمان‌های بزرگ است. افرادی که مدرک CISSP دارند، در طراحی و پیاده‌سازی سیاست‌های کلان امنیتی، درک کامل و مستقلی از دارایی‌های معنوی و اطلاعاتی، نیازمندی‌های مهندسی اجتماعی و روش‌های ایجاد یک سطح امنیت اطلاعات توانایی لازم را دارند. این گواهی‌نامه یکی از مدارک معتبر در سطح جهان برای متخصصان امنیت و شبکه است که اغلب درآمدهای بالایی را نصیب افراد می‌کند.

CCNA

گواهی‌نامه CCNA (سرنام Cisco Certified Network Associate) اولین مدرک ارائه‌شده توسط شرکت سیسکو برای مدیریت و پیکربندی محصولات این شرکت در شبکه‌های کامپیوتری است. دوره CCNA شامل اطلاعات پایه‌ای درباره شبکه‌های LAN و WAN، نحوه نصب و راه‌اندازی تجهیزات سخت‌افزاری تحت شبکه مانند سوییچ و روتر، آشنایی با انواع کابل‌ها و اتصالات، عیب‌یابی تجهیزات شبکه و مهارت‌هایی است که یک فرد برای کار در شبکه نیاز دارد. افرادی که متقاضی دوره CCNA هستند باید دوره Network+ را گذرانده و با اصول اولیه شبکه و اینترنت یا تجربه کار عملی در شبکه آشنایی مقدماتی داشته باشند. CCNA یکی از مهم‌ترین گواهی‌نامه‌های حوزه شبکه در سراسر دنیا است. افرادی که مدرک CCNA اخذ کردند، ضمن این‌که می‌توانند به‌عنوان کارشناس شبکه، ادمین شبکه، کارشناس ارشد شبکه، ادمین سیستم، مدیر فناوری اطلاعات و کارشناس سیستم به استخدام شرکت‌ها درآیند این فرصت را دارند که برای دریافت مدارک پیشرفته سیسکو مانند CCNP و CCIE اقدام کنند. 

مطلب پیشنهادی

کسب مهـارت؛ راز پول درآوردن شرافتمندانه

CCNP

گواهی‌نامه CCNP (سرنام Cisco Certified Network Professional) یکی‌دیگر از گواهی‌نامه‌های معتبر شرکت سیسکو است. افرادی که مدرک CCNA را کسب کرده باشند، برای ارتقای مهارت‌ها و دانش فنی خود یا یافتن شغل بهتر سراغ مدرک CCNP می‌آیند. در این دوره مباحث نصب، پیکربندی، عیب‌یابی و مدیریت شبکه با تجهیزات سیسکو به‌صورت حرفه‌ای‌تر و جزئی‌تر بحث شده و مهارت‌های کسب‌شده در دوره CCNA تکمیل می‌شوند. دارنده مدرک CCNP باید بتواند شبکه‌هایی با ۵۰ تا ۱۰۰ نود را نصب و راه‌اندازی کند. سازمان‌ها و کسب‌وکارها به دارندگان CCNP به چشم یک متخصص باتجربه شبکه نگاه کرده و طبیعی است که ضمن دادن حقوق و مزایای بالا و بهترین پست های سازمانی به آن‌ها، اعتبار و ارزش دوچندانی برای آن ها قائل می‌شوند.

CompTIA A+

افرادی که می‌خواهند در شرکت‌ها یا پست‌های سازمانی فناوری اطلاعات کار کنند، باید شناخت خوبی از اجزای سخت‌افزاری سیستم و کامپیوترها داشته باشند و چگونگی کار، نصب، عیب‌یابی و مدیریت آن‌ها را یاد گرفته باشند. دوره بسیار معروف A+ از شرکت CompTIA به دو بخش Core (سخت‌افزار) و OS (سیستم‌عامل) تقسیم‌شده و در هر دو بخش دانشجو به‌طور کامل، دقیق، علمی و کاربردی با اصول مربوط آشنایی پیدا می‌کند. آشنایی با اصول اولیه کار با کامپیوتر پیش‌نیاز حضور در این دوره است. علاقه‌مندان به کامپیوتر، کارشناسان سیستم و شبکه، دانشجویان رشته کامپیوتر و مدیران فناوری اطلاعات می‌توانند در A+ شرکت کنند. هر فردی برای موفقیت در حوزه IT به این مدرک نیاز دارد. این گواهی‌نامه پیش‌نیاز رفتن به‌سوی مدارک تخصصی و پیشرفته است.

GIAC

دوره GIAC (سرنام Global Information Assurance Certification) یا گواهی‌نامه تضمین اطلاعات جهانی شامل طیف گسترده‌ای از اطلاعات، مهارت‌ها و نیازمندی‌های امنیت رایانه است. این گواهی‌نامه به بخش‌های مختلفی مانند بی‌سیم، دستگاه‌های گوشی همراه، نرم‌افزارهای اینترنتی و تست نفوذ تقسیم می‌شود و افراد بر اساس علاقه یا نیاز بازار کار و شرکتی که در آن مشغول هستند، یکی از شاخه‌ها را انتخاب کرده و تحصیل می‌کنند. این گواهی‌نامه یکی از بالاترین مدارک حوزه IT و امنیت اطلاعات است که سازمان‌ها و نهادهای دولتی، بین‌المللی، نیروهای نظامی و ارتش، صنایع پیشرو و حساس به آن نیاز دارند. دارندگان گواهی‌نامه GIAC می‌توانند به درک درستی از اصطلاحات و مفاهیم اولیه امنیت اطلاعات برسند و سیستم‌های IT را در مواجه با مسائل امنیتی راهبری کنند. این دوره بیشتر روی ابزارهای منبع باز، تلاش و تمرین متکی است و از برند و محصول خاصی استفاده نمی‌کند.

ITIL

گواهی‌نامه ITIL (سرنام IT Infrastructure Library) به معنای کتابخانه‌ای از بهترین روش‌ها و شیوه‌های مدیریت و نظارت بر زیرساخت فناوری اطلاعات است. کارفرمایان، مدیران IT و سازمان‌هایی که به دنبال استانداردسازی فناوری اطلاعات یا ایجاد ساختار و چهارچوب برای خدمات دیجیتالی هستند، افراد دارای گواهی‌نامه ITIL را استخدام می‌کنند. در این دوره با اصول کلیدی، مفاهیم و نحوه کار یک چرخه حیات خدمات ITIL آشنا می‌شوید و می‌توانید در کسب‌وکارها یا سازمان‌های بزرگ، استراتژی و ساختار استفاده از خدمات فناوری اطلاعات را پی‌ریزی یا مدیریت کنید. این مدرک برای افراد شاغل در اداره‌ها و سازمان‌هایی که از چهارچوب ITIL استفاده می‌کنند، بسیار مناسب بوده و به سازمان‌ها این اطمینان خاطر را می‌دهد که سرویس‌های IT ارائه‌شده توسط آنان با نيازها و فرآيندهاي اصلي کسب‌و‌کار هم‌راستا بوده و تمامي آن‌ها را به شكل قابل قبولی تحت پوشش قرار مي‌دهد.

ITSM

گواهی‌نامه ITSM مدیریت خدمات IT به شما فرآیندها، رویه‌ها، اصول حاکمیتی و بهبود مداوم خدمات فناوری اطلاعات را آموزش می‌دهد تا بتوانید خدمات سازمان خود را به مشتریان به بهترین شکل برنامه‌ریزی، طراحی، ارائه، مدیریت و کنترل کنید. گواهی‌نامه ITSM مقدمه‌ای برای کسب دوره‌های پیشرفته فناوری اطلاعات، امنیت اطلاعات، مدیریت شبکه و مدیریت پروژه است. غالبا افرادی که با خدمات IT در گستره بسیار بزرگ و وسیعی روبه‌رو هستند؛ باید با دوره مدیریت خدمات IT آشنا شده و آن را طی کنند. یکی از مهم‌ترین رویکردهای دوره ITSM، آموزش انتخاب یک چهارچوب، فرآیند و تکنیک‌های مناسب با نیازمندی‌های سازمان‌ها برای رسیدن به اهداف کسب‌وکاری آن‌ها است.

MCSE

معروف‌ترین و معتبرترین دوره آموزشی شرکت مایکروسافت MCSE است. این دوره مبتنی بر ویندوز سرور ۲۰۱۲ یا ۲۰۱۶ است و افراد پس از طی آن می‌توانند شبکه‌های کامپیوتری مبتنی بر سیستم‌عامل ویندوز را طراحی و مدیریت کنند. دوره MCSE را نسخه نرم‌افزاری دوره CCNA می‌دانند. اگر فردی بخواهد از نظر نرم‌افزاری مدیریت شبکه‌های کامپیوتری را آموزش ببیند، سراغ دوره MCSE خواهد رفت. این دوره به چهار زیرشاخه یا کورس تقسیم‌شده و افراد برحسب نیاز و علایق می‌توانند تمام دوره‌ها یا تعدادی از آن‌ها را آموزش‌دیده و مدرک دریافت کنند. دریافت‌کنندگان مدرک MCSE می‌توانند فرصت‌های شغلی بهتری داشته باشند و از حقوق و دستمزد بیشتری نسبت به دیگر افراد هم‌سطح خود بهره‌مند شوند. بر اساس تحقیقات انجام‌شده سال ۲۰۱۷ متقاضیانی که مدرک MCSE دارند، ۳۴ درصد بیشتر از کسانی که این مدرک را نداند شانس استخدام دارند. 

مطلب پیشنهادی

آیا دنیای ۲۰۲۰ جایی برای شما ذخیره خواهد کرد؟

کدام مهارت‌ها در دهه آینده خواستار بیشتری دارند؟

MCSE: پلتفرم و زیرساخت ابری

یکی از گواهی‌نامه‌های زیرشاخه MCSE است که در سال‌های اخیر بسیار موردتوجه قرارگرفته و کارفرمایان در بازار متقاضی آن هستند. پیش‌نیاز این دوره، دوره‌های MCSA2012 یا MCSA 2016 است. افراد در این دوره به‌صورت اختصاصی برای راه‌اندازی و مدیریت سرویس‌ها و پلتفرم‌های ابری مبتنی بر مایکروسافت و ویندوز آموزش می‌بینند. آشنایی با مایکروسافت Azure، ویندوز سرور ۲۰۱۶، کلان‌داده، ابر خصوصی و عمومی برخی از سرفصل‌های این دوره هستند. تمام سازمان‌ها و شرکت‌های تجاری به محاسبات ابری نیاز دارند و قابل پیش‌بینی است دارندگان این مدرک چه بازار کار ویژه‌ای خواهند داشت.

PMP

گواهی‌نامه PMP (سرنام Project Management Professional) یکی از محبوب‌ترین و پر متقاضی‌ترین مدارک تخصصی در بازار کار است. شناخته‌شده‌ترین و باارزش‌ترین مدرک در حوزه مدیریت پروژه است و در سراسر دنیا از جایگاه ویژه‌ای برخوردار است. برخی سازمان‌ها و کارفرماها، افرادی که مدرک PMP دارند را با بهترین حقوق و مزایا استخدام می‌کنند؛ چون این افراد به‌صورت کاملا حرفه‌ای و کاربردی برای بازار کار آموزش می‌بینند. بسیاری از افرادی که در سطوح پایین مدیریتی مشغول کار هستند، برای ارتقای شغلی یا رفتن به‌سوی سطوح بالای مدیریتی در شرکت‌ها و سازمان‌ها به PMP نیاز دارند. البته، گرفتن این مدرک چندان هم ساده نیست. برای دریافت آن علاوه بر هزینه‌های به نست بالا، باید ساعت‌های طولانی آموزش ببینید و تجربه مدیریت پروژه داشته باشید.


منبع : شبکه

۱۰ گام ساده برای ایمن‌سازی یک ایستگاه کاری

۳ خرداد ۱۳۹۸
بدون نظر


اگر کامپیوترهای تحت شبکه مجهز به سیستم‌عامل ویندوز ۱۰ Pro هستند یا خودتان از یک سامانه شخصی مجهز به این سیستم‌عامل استفاده می‌کنید، مراحل زیر را دنبال کنید تا پارامترهای امنیتی سیستم خود را در وضعیت ایده‌آل قرار دهید. به سیستم‌عامل موردنظر وارد شده و مراحل زیر را دنبال کنید:

۱٫ کلیدهای Win +R را فشار داده، در پنجره باز شده فرمان  netplwiz را تایپ کرده و کلید اینتر را فشار دهید. نام‌های کاربری نشان داده شده در این کادر محاوره‌ای به حساب‌های کاربری که اجازه دسترسی به این کامپیوتر را دارند دلالت دارد.

۲٫ روی زبانه Advanced کلیک کرده و در بخش Secure sign-in گزینه مقیدسازی کاربران به فشار کلیدهای Ctrl+Alt+Del را فعال کنید. (Require users to press Ctrl+Alt+Delete).

10 گام ساده برای ایمن‌سازی یک ایستگاه کاری

در صفحه فوق اگر روی دکمه Manage Passwords کلیک کنید، گذرواژه‌های ذخیره شده درون کامپیوتر جاری را مشاهده خواهید کرد. همچنین بخش Advanced user management به شما اجازه می‌دهد کربران محلی و گروه‌ها را به شکل پیشرفته‌تری مدیریت کنید.

۳٫ تغییرات را اعمال کرده و کامپیوتر را برای اعمال تغییرات راه‌اندازی مجدد کنید.

محافظت از کامپیوترها با استفاده از محافظ صفحه‌نمایش و حالت خواب

۴٫ برنامه Settings را باز کرده، روی گزینه accounts کلیک کرده و سپس گزینه Sign-in options را انتخاب کنید. در قسمت Sign-in گزینه هنگامی که کامپیوتر از خواب بیدار شود (When PC wakes up from sleep) را انتخاب کنید.

۵٫ به پنجره تنظیمات بازگشته، روی System کلیک کرده و سپس گزینه Power and sleep را کلیک کنید. وقفه زمانی مربوط به صفحه‌نمایش و زمان انتظار برای حالت خواب را تنظیم کنید.

۶٫ به صفحه اصلی تنظیمات بازگشته و گزینه Personalization را کلیک کرده و سپس صفحه قفل Lock screen را کلیک کنید. صفحه را به سمت پایین پیشمایش کرده و گزینه Screen saver settings را انتخاب کنید. یک محافظ صفحه‌نمایش را برای فعال سازی عملکرد محافظ صفحه نمایش انتخاب کنید.

۷٫ اکنون باید زمان انتظار را تنظیم کنید. برای دستیابی به یک وضعیت امنیتی مطلوب، بهتر است این زمان انتظار کم باشد. گزینه On resume, display logon screen را انتخاب کنید. دکمه OK را کلیک کرده و همه پنجره‌ها را ببندید.

اطمینان از این‌که همه کاربران یک گذرواژه را نیاز دارند

۸٫ کلیدهای win+R را فشار دهید و در کادر محاوره‌ای فرمان gpedit.msc را تایپ کنید و سپس اینتر را فشار دهید. پنجره ویرایشگر گروه محلی (Group Policy Editor) باز می‌شود.

۹٫ اکنون به مسیر Computer Configuration-> Windows Settings-> Security Settings-> Account  Policies-> Password Policy بروید.

۱۰٫ سیاست‌های تعیین حداقل طول گذرواژه‌ها را به مقداری بالاتر از صفر افزایش دهید.

همین سه راهکار ساده مانع از آن می‌شوند تا افراد غیرمجاز به راحتی به کامپیوترهای یک شرکت یا سازمان دسترسی داشته باشند.


منبع : شبکه

چگونه ایمیل ارسال شده را بازگردانیم؟

۳ خرداد ۱۳۹۸
بدون نظر


ویژگی Undo Send یکی از پرکاربردترین قابلیت‌های جیمیل برای رهایی از ناراحتی پیش آمده است که خوشبختانه هم در اپ‌های موبایلی و هم در مرورگر دستکاپ کار می‌کند. در اینجا به‌شما یاد می‌دهیم تا ایمیل ارسال شده در جیمیل را فراخوانی کنید.

ویژگی Undo Send به‌صورت پیش‌فرض برای ۵ ثانیه عمل می‌کند اما می‌توانید این زمان را به ۳۰ ثانیه افزایش دهید.

زمان Unsend جیمیل را به ۳۰ ثانیه افزایش دهید

زمان Unsend جیمیل را به 30 ثانیه افزایش دهید

برای افزایش زمان Unsend در جیمیل به ۳۰ ثانیه باید از مرورگر روی پی‌سی یا لپ‌تاپ استفاده کنید. زیرا حتی اگر روی مرورگر موبایل نسخه دسکتاپی جیمیل را انتخاب کنید نسخه قدیمی جیمیل به شما نشان داده می‌شود که فاقد ویژگی Undo Send است.

پس روی پی‌سی یا لپ‌تاپ مرورگر خود را اجرا و سپس جیمیل را باز کنید. روی آیکون چرخ دنده که در سمت راست بالا قرار دارد کلیک کنید و Settings را انتخاب کنید. در زبانه General دنبال Undo Send بگردید. در سمت راست آن ‘Send cancellation period’ را می‌بینید که به‌صورت پیش‌فرض روی ۵ ثانیه تنظیم شده، اما می‌توانید با باز کردن منوی کشویی این زمان را به ۳۰ ثانیه افزایش دهید. حالا به پایین صفحه بروید و روی Save Changes کلیک کنید.

توجه کنید که اگر زمان ارسال نکردن ایمیل را روی حداکثر زمان بگذارید، هیچ ایمیلی تا تمام نشدن ۳۰ ثانیه از Outbox شما خارج نمی‌شود.

ویژگی Unsend در جیمیل روی اندروید

ویژگی Unsend در جیمیل روی اندروید

وقتی در اندروید ایمیلی می‌نویسید و دکمه Send را انتخاب می‌کنید به‌طور خودکار به حالت Conversation برمی‌گردید.

با دقت به پایین صفحه نگاه کنید. نوار سیاهی را می‌بینید که یک عبارت “Sent” در سمت چپ و یک عبارت “Undo” در سمت راست آن دارد.

به‌سرعت روی Undo تقه بزنید. به صفحه نوشتن ایمیل برمی‌گردید. حالا می‌توانید ایمیل خود را پاک کنید یا تغییرات موردنظرتان را اعمال کنید.

ویژگی Unsend در جیمیل روی پی‌سی یا لپ‌تاپ

ویژگی Unsend در جیمیل روی پی‌سی یا لپ‌تاپ

فراخوانی یک ایمیل در جیمیل روی مرورگر پی‌سی یا لپ‌تاپ شباهت خیلی زیادی به عملکرد آن روی اندروید دارد.

بعد از این‌که دکمه ارسال را لمس کردید، به سمت چپ پایین صفحه نگاه کنید تا عبارتی تحت‌عنوان ‘Message sent’ را ببینید. در کنار این عبارت دو گزینه Undo یا View message قرار دارند.

روی Unsend کلیک کنید. متن ایمیل دوباره روی صفحه ظاهر می‌شود. حالا هم می‌توانید تغییرش دهید یا حتی آن‌را پاک کنید.


منبع : شبکه

دانلود فیلم Shadow 2018 با کیفیت ۴K HDR remux

۲ خرداد ۱۳۹۸
بدون نظر


دانلود فیلم Shadow 2018 با کیفیت ۴k HDR BluRay REMUX  

به همراه زیرنویس فارسی

لینک مستقیم

با حجم ۴۹ گیگابایت

Shadow 2018 4k

خلاصه داستان:  این فیلم داستان پادشاهی بزرگ و مردمش را روایت می‎کند که از سرزمین‎شان رانده شده‎اند و سعی در بازپس‎گیری آن دارند. از طرفی ژنرال ارشد پادشاه نقشه‌های بزرگی در ذهن خود دارد ، اما این تمام ماجرا نیست و…

نام فیلم : Shadow-سایه

ژانر: درام|اکشن|جنگی

کیفیت:۴k ultra HD Bluray remux

 

.

مشخصات فیلم:

  • تاریخ انتشار : ۲۰۱۸
  • کشور سازنده: چین
  • ستارگان: Deng Chao, Sun Li, Zheng Kai, Wang Qianyuan
  • کارگردان : Zhang Yimou
  • امتیاز: ۷
  • اطلاعت بیشتر : IMDB

مشخصات کامل فایل

  • نام: Shadow.2018.CHINESE.2160p.BluRay.REMUX.HEVC.DTS-HD.MA.TrueHD.7.1.Atmos-FGT[4kdownload.ir].mkv
  • حجم :۴۹٫۴ گیگابایت
  • مدت زمان: ۱ ساعت  و  ۵۵ دقیقه و ۵۸ ثانیه
  • کیفیت:BluRay REMUX ۴k HDR
  • فرمت: mkv
  • رزولوشن:۳۸۴۰*۲۱۶۰
  • کیفیت صدا چینی : DTS دارای ۸ کانال صدا بیت ریت ۴۷۰۰ kb/s
  • زیرنویس: دارد فارسی و انگلیسی و چینی (درون فایل mkv و rar قرار داده شده است)
  • بیت ریت فیلم : ۶۱  Mb/s
  • کدک تصویر: x265 HEVC دارای عمق رنگ ۱۰ بیت
  •  BT.2020 (HDR)  : Color primaries
  • اطلاعات کامل فایل را میتوانید از اینجا ببینید

تماشای آنلاین تریلر


منبع : دانلود فیلم ۴k



مهراب دانلود آهنگ های تولدت مبارک