badrinex بدون دیدگاه

شبکه تلفن همراه و ساختار آن

یکی از مهم‌ترین ‌و حیاتی ترین اختراع که به دست بشر ساخته شده تلفن همراه و یا موبایل می باشد. اولین شبکه ای که برای برقراری ارتباط تلفن های همراه ساخته شد اواخر دهه ۷۰ میلادی بود و به عنوان اولین نسل به اختصار G1 نامگذاری گردید. اولین کشور های که از این تکنولوژی نو ظهور آن زمان برای تجارت استفاده کردند کشورهای آمریکا و ژاپن بودند.

سپس نسل های دیگر شبکه به مدت تقریبا هر ده سال بروز می گردید و نسل های جدید با قابلیت های بسیاری را به تلفن همراه ارائه میداد. نسل بعد 2G بود که در دهه ۹۰ به شبکه تلفن همراه اضافه گردید و استاندارد سازی پروتکل های آن به وسیله GSM در کشور فنلاند به ثبت رسید. 

در نسل دوم امکانات جالبی به شبکه تلفن همراه اضافه گردید تا استفاده از دستگاه های بی سیم در بین اجتماع رایج تر شود. از امکانات اضافه شده می توان به رمزنگاری مکالمات تلفن همراه ، استفاده از دیتا برای ارسال و دریافت SMS و پیام های مولتی مدیا MMS اشاره نمود. تمام متن ها و پیام ها به صورت کدگذاری شده بود و تنها کسی که می توانست پیام را مشاهده کند، گیرنده آن بود. 

 بعد از 2G یک جرقه ای در ساخت تلفن همراه با امکانات روز زده شد تا مردم بتوانند با در کنار داشتن تلفن همراه مدرن از امکانات متعدد شبکه استفاده کنند. 

نسل سوم 3G در اواسط دهه ۲۰۰۰ به سیستم مخابراتی افزوده شد. در این نسل ایرادات و نواقصی که در 2G وجود داشمت به روز گردید. سرعت اینترنت افزایش پیدا کرد، دسترسی موبایل به اینترنت آسان شد و همچنین برقرار کردن تماس تصویری در نسل 3G امکان پذیر بود.

انتها در این نسل سرعت اینترنت کم بود اما در بروز رسانی بعدی به نام 3.5G و 3.75G بود سرعت اینترنت به Mbit/s رسید تا تلفن های هوشمند و دستگاه های دیگری که به شبکه متصل می شوند از سرعت بالا بهره‌مند گردند.

4G نسل چهارم شبکه تلفن همراه جهشی عظیم در ارائه خدمات اینترنتی می باشد که سرعت اینترنت در آن ده برابر بیشتر از نسل قبل است. با استقبال مردم از این نسل مرورگر ها و برنامه های موبایلی روز به روز در حال بروز رسانی هستند و همچنین جستجو در اینترنت برای تلفن های هوشمند بهینه سازی شده است. این عمل و رفتار مشتریان باعث گردید تا شرکت های مخابراتی برای استفاده از اینترنت بر روی تلفن همراه بسته های مختلفی را طراحی کنند تا مشتری در ازای پرداخت هزینه ای از این بسته ها استفاده کند.

در نسل چهارم زمانی که اینترنت در بعضی از تلفن همراه متصل باشد کلمه LTE را به جای کلمه 4G مشاهده می نمایید. 

هر یک از نسل ها دارای استاندارد های هستند که به شرح زیر می باشد:

Global System for Mobile Communications : استاندارد نسل 2G 

 Universal Mobile Telecommunications System (UMTS): استاندارد نسل 3G

Enhanced Data Rates for GSM Evolution : برای نسل دوم می باشد که اگر سرعت کاهش یافت این استاندارد فعال می شود

General Packet Radio Service : اگر این استاندارد فعال باشد تلفن همراه فقط می توانید تماس برقرار کند 

 High Speed Uplink Packet Access: یک انتقال دهنده از جنس UMTS می باشد با این تفاوت که اجازه دسترسی به اینترنت با سرعت بالا را به کاربر می دهد

Long Term Evolution : یک اتصال رادیویی با سرعت بالا می باشد که سرعت دانلود در این نسل به ۳۰۰ مگابیت در ثانیه یا بیشتر می توان دانلود کرد.

ساختار و شبکه تلفن همراه چگونه است؟

 برای ارتباط برقرار کردن ارتباط در دهه ۵۰ میلادی کابل های در سراسر کره زمین در میان اقیانوس ها کشیده شد تا سیستم تلفن کابلی ساخته شود. اما امروزه دکل های بسیاری برای تحت پوشش قرار دادن شبکه تلفن ساخته شده است که نیاز به کابل کشی کمتر می باشد. 

شبکه تلفن همراه یک شبکه ارتباطی است که بین دکل های مخابراتی به وقوع می پیوندد. ساختار شبکه موبایل را می توان به شکل یک کندوی عسل تصور که هر یک از دکل ها درون یک سلول از کندو می باشد تلفن های همراه بین سلول ها یا دکل ها در حال جابجا شدن هستند. همیشه یک گیرنده ثابت وجود دارد و فقط از دکل اول به دکل بعد جابجا می شود. تصور کنید که شما حرکت هستید و در حال استفاده از تلفن همراه خود می باشید، وقتی در محدوده دکل اول قرار دارید ارتباط شما به خوبی بر قرار است و همچنان شما در حال حرکت هستید و دکل دیگری در میان راه می بینید ارتباط شما به دکل دوم متصل می گردد تا در مشکلی در  ارتباط برقرار شده شما بوجود نیاید این روند همیشه در حال رخ دادن می باشد.

BTS: 

اصلی ترین قسمت یک شبکه موبایل دکل فرستنده و گیرنده است که به آن BTS(A base transceiver station) گفته می شود. این دکل ها در همه جای شهر قابل رویت می باشد. چه در مناطق بیرون شهر و چه در داخل شهر ، ساختمان های بزرگ شهر یکی از مکان های مناسب برای دکل ها به شمار می رود. دکل های BTS دارای برد ۲۰ کیلو‌متری هستند که این مقدار برد مفید هر BTS به شمار می آید. اما با توجه و شرایط محیطی بدون تداخل ارتباطی برد هر دستگاه می تواند به برد ۳۵ کیلومتر دست یابد. مکان های دیگری که در آنجا هیچ نوع دستگاه دیگر رادیویی وجود نداشته باشد و یا به ندرت دیده شود برد هر دکل BTS به ۶۰ کیلومتر می رسد مانند بعضی از جاده های طولانی.

دکل های BTS به شرکت های مخابراتی کمک می کند تا مناطق مورد نظر خود را پوشش دهند و ترافیک لازم برای شبکه را فراهم نماید.

فرکانس :

زمانی که برای نسل دوم شبکه استاندارهای مجاز نوشته می شد دو نوع باند فرکانس GSM900 و GSM1800 معرفی کردند تا کاربران با استفاده از تلفن همراه بتوانند ارسال و دریافت خود را در پهنای باند تعریف شده انجام دهند.

با توجه به پیشرفت تکنولوژی در ساخت تلفن همراه باند فرکانسی جدیدی به لیست فرکانس های قبلی گوشی های هوشمند اضافه گردیده است که می تواند از ۳ و یا ۴ باند فرکانس استاندارد GSM پشتیبانی کند.

سه بانده شامل GSM 1900,GSM1800 و GSM 900 مگاهرتز است و این فرکانس ها به طور کامل در کشور های آسیایی، اروپایی و آمریکایی پشتیبانی می شود. در فرکانس چهار بانده علاوه بر سه فرکانس موجود فرکانس 850 مگاهرتز افزوده شده است که تمام قاره آمریکا را تحت پوشش قرار می دهد.

یکی دیگر از ابزار های اصلی شبکه سیم کارت Sim card می باشد که کلمه sim از subscribe identity module تشکیل شده است. سیم کارت یک چیپ کوچک است که با وارد کردن آن درون تلفن همراه به شبکه متصل می گردد. سیم کارت می تواند تمامی اطلاعات مهم کاربر را درون خود نگهداری کند.

زمانی که سیم کارت درون تلفن همراه قرار می گیرد و تلفن روشن می شود اطلاعات و شماره سریال دستگاه به مرکز مخابرات مورد نظر انتقال داده تا در زمان مورد نظر دستگاه را بدون داشتن سیم کارت ردیابی کنند.

با توجه به اعمال شرکت ها در ساخت جایگاه سیم کارت در تلفن همراه سیم کارت ها به چهار دسته تقسیم شدند.

  1. Full Size SIM
  2. Mini SIM
  3. Micro SIM
  4. Nano SIM

گفته می شد که قابلیت پیامک در تمامی سیم کارت های موجود در دنیا را به صورت رایگان باید به کاربران ارائه می کردند. اما شرکت ها مخابراتی برای دریافت مبالغی در کنار امکانات دیگر ارسال و دریافت پیامک را هزینه دار کردند.

afshinnova 2 دیدگاه

(NAS (Network-Attached Storage چیست ؟

Network-Attached Storage) NAS) یک محل ذخیره سازی متصل به شبکه است که بطور مشترک در شبکه قرار میگرد.   با استفاده از NFS ( سیستم فایلی شبکه ای محیط های یونیکسی)  و CIFS (سیستم فایلی محیط های ویندوزی)  HTTP,FTP, و سایر پروتکل های شبکه ارتباط برقرار  میکند.

در واقع NAS یک مینی سرور است که درون آن از چندین هارد تشکیل شده است و سپس از طریق پروتکل TCP/IP به آن متصل می شویم و از آن سرویس میگیریم. NAS یکی از 3 معماری ذخیره سازی اصلی است که همراه با SAN , DAS مسئول ذخیره سازی کل شبکه است. معماری NAS اجازه میدهد تا اطلاعات ذخیره شده و هر تقریبا هر فایلی با هر حجمی را به اشتراک بگذارد . در NAS  بر خلاف دستگاه های ذخیره سازی مانند: هارد دیسک ،فلش مموری ،  می تواند به طور همزمان برای چندین دستگاه موجود در شبکه به ارائه خدمات بپردازد.

 (Network-Attached Storage )

( Network-Attached Storage )

این دستگاه دارای سیستم عامل است  که در ویندوز نسخه Storage Server استفاده میشود و در لینوکس از FreeNAS که یک توزیع از FreeBSD است استفاده میشود.  در نسخه ویندوزی آن سرویس های DHCP  و Active Directrory قابلیت فعال سازی نداردن ولی در عوض قابلیت به اشتراک گذاری فایل ها  (File Sharing) بهینه شده است .

NAS تمام خدمات فایلی و ذخیره سازی از طریق پروتکل های استاندارد شبکه ای را فراهم میسازد :

  • TCP/IP برای انتقال داده
  • Ethetnet , Giga Ethernet برای دسترسی میانی
  • NFS, FTP, HTTP برای دسترسی به فایل از راه دور

از دیگر مزایای NAS   میتوان به محاسبه ظرفیت و ارتقا و جایگزینی هارد دیسک ها بدون خاموش کردن شبکه  همچنین راه اندازی ساده که اغلب با اسکریپت های ساده یا حتی بطور پیش فرض نصب شده با یک سیستم عامل ساده ارائه میشود که بطور قابل توجهی لازم برای راه اندازی و مدیریت سیستم کاهش می دهد.

 

NAS یک فضای ابری نیست!

اگر شما هارد دیسک خود را در یک طرف و فضای ابری را در طرف دیگر قرار دهید NAS در بین این دو قرار میگیرد که دارای برخی از ویژیگی های دستگاه های ذخیره ساز مانند اتصالات سخت افزاری و برخی از ویژیگی های ذخیره سازی فضای ابری مانند اتصال به شبکه را دارد که دارای نرم افزار مدیریت برای سرعت بخشیدن به ارائه خدمات در مقیاس های بزرگ در شبکه اندازه گیری شده است . پس در واقع NAS یک ابر نیست اما میتواند نقش اساسی در محاسبات ابری داشته باشد.

afshinnova بدون دیدگاه

امنیت در لینوکس(قسمت اول)

بیست نکته در امنیت لینوکس

در دنیای کامپیوتر امروزه بحث امنیت بسیار مورد توجه است بطوری که ما بارها خیلی ساده از این موضوع رد شده ایم  و  شاهد خبر هایی مبنی بر هک شدن یک سازمان یک سایت  به دلیل توجه نکردن به نکات امنیتی ، قربانی این حملات شده است برای مثال شما مدیر یک سایت هستید و فقط به فکر انتشار مطالب و کسب درآمد هستین و با توجه نکردن به حفره امنیتی سایت خود که به اصطلاح به آنها BUG (باگ) گفته می شود  فرد هکر از حفره امنیتی سو استفاده کرده و یک روز صبح که از خواب بیدار میشوید با یک قالب دیگری در سایت خود روبرو میشوید بله شما بدلیل عدم توجه به حفره های امنیتی مورد Deface (دیفیس) قرار گرفته اید راه کار هایی زیادی وجود دارد تا امنیت شما تامین شود  و این مربوط به خوده شما میشود که تا چه حد از آنها استفاده میکنید در این مقاله من تعدادی راه کار برای شما آماده کرده ام که میتواند کمک شایانی در جهت حفظ اطلاعات شما در دنیای مجازی کند.

1- حفاظت فیزیکی سیستم


علاوه بر تأمین حافظت فیزیکی سرورهای تحت سیستم عامل ،Linuxغیرفعال کردن امکان بالا آمدن سیستم از روی USB Flash ،CD/DVD و Floppy Diskدر تنظیمات BIOS این دستگاهها نیز توصیه میشود. اختصاص گذرواژه BIOS 2و قرار دادن گذرواژه بر روی راه انداز GRUB برای جلوگیری از دسترسی فیزیکی به اطلاعات سیستم نیز از دیگر نکاتی است که میبایست مدنظر قرار داده شود.

 

2- نصب حداقل بسته ها

توصیه میشود بسته های نرم افزاری غیرضروری از روی سرور حذف شوند. وجود آسیب پذیری در هر یک از این بسته ها، امنیت کل سرور را به خطر می اندازد. استفاده برنامه های ناشناس شما را بسیار آسیب پذیر میکند برنامه هایی از قبیل : ویروس ، تروجان میتوانند سیستم شما را متخل و یا میتوانند از کنترل شما خارج کند و از این رو به نکات دسترسی یک برنامه به سیستم شما و یا ماهیت برنامه چیست ، توجه شود.

 

3- رمزنگاری ارتباطات شبکه


استفاده از پروتکل امن SSL برای رمزگذاری ارتباطات سرویس های داخل شبکه و دسترسی های از راه دور سرویس ها و پروتکل هایی همچون Apache یا Open VPN توصیه میشود.

 

4- عدم استفاده از پروتکل های  Telnet ،FTPو Rlogin


پروتکل های Telnet ،FTPو Rlogin اطلاعات را به صورت متن ساده ارسال و دریافت میکنند؛ به همین دلیل دستورات و فایل ها میتوانند توسط افراد غیرمجاز شنود و دریافت شوند. از SFTP و OpenSSH میتوان به عنوان جایگزینی برای سرویس های مذکور استفاده کرد.

 

5- استفاده از SSH


یکی از ساده ترین روش های دسترسی از راه دور به سیستم عامل Linux پروتکل شبکه ایSSH است. در این پروتکل، ارتباط میان ایستگاه کاری و سرور به صورت رمزنگاری و امن شده برقرار میشود. برای جلوگیری از ایجاد دسترسی افراد غیرمجاز به سرور از طریق پودمان SSH انجام مراحل زیر توصیه میشود.
الف) با اجرای فرمان زیر تنظیمات پروتکلSSHاز طریق فرمان زیر باز شود:

ب) سپس با درج عبارت زیر ورود کاربر Rootغیرفعال شود:

 

6- اعمال سیاست استفاده از گذرواژه های پیچیده


گذرواژه های ضعیف و رایج به آسانی از طریق حملات سعی و خطا لو میروند. سازمان می بایست سیاست های امنیتی مناسبی را اتخاذ کند.
لزوم تخصیص گذرواژه پیچیده، عدم استفاده مجدد از گذرواژه های تکراری و قفل شدن نام کاربری در صورت ورود گذرواژه نادرست از جمله این سیاستهاست که میبایست مدنظر قرار داده شود.
با استفاده از pam_cracklib در تنظیمات ماژول PAM میتوان کاربران را ملزم به استفاده از گذرواژه های پیچیده کرد. برای این منظور باید مراحل زیر دنبال شود:

الف) برای باز کردن فایل تنظیمات PAMفرمان زیر اجرا شود:

ب) عبارت زیر به فایل افزوده شود:

 

با افزوده شدن عبارت فوق تنها گذرواژه های با حداقل طول 8نویسه که شامل حروف بزرگ و کوچک و عدد نیز باشد قابل قبول خواهد بود.

7- بروزرسانی هسته و نرم افزارهای نصب شده


یکی از نکات مهم در نگهداری سرورهای ،Linuxنصب  بروز رسانی ها است. در Linux ابزارهایی برای بروزرسانی بسته های نصب شده و ارتقای نسخه سیستم عامل وجود دارد که نمونه هایی از آن بشرح زیر است:

در توزیع های DEBIAN

در توزیع های RED HAT

از بروز رسانی به نسخه های : Beta , alpha خودداری کنید چون این دسته نرم افزار ها کامل نیستند و سیستم شما با مشکل مواجه میشود.

8- فعال کردن SELinux

  Security-Enhanced Linux و یکی از پراستفاده ترین ماژول های امنیتی سیستم عامل Linux است که روش های کنترل دسترسی را ارائه میکند. به صورت ساده تر SELinux میتواند سطح دسترسی کاربران به نرم افزار ها یا دیوایس ها را توسط یک خط مشی تعیین و اجرا میگردد.

9- استفاده از Firewall

با استفاده از دیوار آتش میتوانید از دسترسی افرادی که در گروه کاربری سیستم شما وجود ندارد جلوگیری کنید از ویژگی های کاربردی فایروال میتوان به دادن اختیار به کاربران برای دسترسی منابع سیستم و یا عدم دسترسی آنها  اشاره کرد.

 

10- جداسازی پارتیشن های هارد دیسک
توصیه میشود مسیرهای سیستمی زیر هر کدام در یک پارتیشن مجزا قرار گیرند:

  • usr/
  • home/
  • var/ and var/tmp
  • tmp/
محمد مهدی خلعت بری 2 دیدگاه

آموزش Network+ – قسمت هشتم – subnetting class less

در این قسمت در مورد مفاهیم بسیار بااهمیت

NETID

FIRST IP ADDRESS

BROADCAST

LAST IP ADDRESS

صحبت خواهیم کرد و نحوه بدست آوردن هر کدام را با روشی متفاوت برسی خواهیم کرد. تاکید میکنم که قسمت قبل و این قسمت از اهمیت بسیار بالایی برخوردار هستند و شما به عنوان یک مهندس شبکه باید مهارت لازم در  تمامی این مباحث را دارا باشید.

تهیه شده توسط محمد مهدی خلعتبری در قبیله گیک‌ها

Youtube / Telegram / TorrentAparat

محمد مهدی خلعت بری بدون دیدگاه

آموزش Network+ – قسمت هفتم – subnetting and NETID

سلام خدمت تمامی همراهان گرامی.

این قسمت و قسمت بعدی در مورد مهم ترین مبحث دوره Network+ یعنی subnetting and NETID صحبت خواهیم کرد.

netid آدرس شبکه شماست و شما به وسیله  netid میتوانید المان های بسیاری از شبکه خود را به دست آورید. بنابراین محاسبه netid  از اهمیت بسیار بالایی برخوردار است و شما باید با تمرین های فراوان در این زمینه مهارت لازم را بدست آورید.

 

تهیه شده توسط محمد مهدی خلعتبری در قبیله گیک‌ها

Youtube / Telegram / TorrentAparat

 

Sirous_fd بدون دیدگاه

آشنایی با مفهوم Vlan

آشنایی با مفهوم Vlan

گاهی اوقات به‌مرورزمان تعداد کاربران شبکه و درنتیجه ترافیک عبوری از شبکه افزایش میابد که بر عملکرد شبکه تأثیرگذار خواهد بود پس نیاز است که این کاربران و ترافیک‌های عبوری آنان مثل Broad cast را مدیریت کنیم . برای چنین کاری شبکه را به چند شبکه‌ی مجازی تبدیل می‌کنیم که به این شبکه‌ها virtual lan  میگویند که دارای رنج شبکه‌ی متفاوتی هم هستند . که برای این‌که بتوانیم بین دو شبکه که دارای رنج‌های متفاوت هستند ارتباط برقرار کنیم از روتر استفاده می‌کنیم ولی روتر هزینه‌بر است و دارای محدودیت‌هایی ازجمله تعداد پورت کم است که از تجهیزات دیگری که در آینده با آن‌ها آشنا می‌شویم استفاده می‌کنیم .

پس ما نیاز به یک دیوایسی داریم که هم مثل سوئیچ تعداد پورت زیاد داشته باشد و هم مثل روتر توانایی برقرار کردن ارتباط بین دو رنج شبکه را داشته باشد که برای این کار سراغ سوئیچ‌های لایه‌ی 3 یا multi layer switch(mls) می‌رویم که هم سوئیچ است و هم روتر ولی به‌هرحال وظیفه‌ی تخصصی آنان را ندارد و برای مثال روتر دارای الگوریتم‌ها و پروتکل‌های خاصی برای روتینگ است که mls آن‌ها را ندارد .

بیشتر بدانید

محمد مهدی خلعت بری بدون دیدگاه

آموزش Network+ – قسمت دوم- توپولوژی های شبکه

در این قسمت با نحوه قرار گیری سیستم ها در داخل شبکه و ارتباط آنهاو طراحی قرار گیری تجهیزات در شبکه سازمان صحبت خواهیم کرد. در این قسمت توپولوژی های زیر را بررسی خواهیم کرد :

۱-توپولوژی خطی(BUS)

۲-توپولوژی ستاره ای(Star)

۳-توپولوژی حلقوی یا گردشی(Ring)

۴-توپولوژی ترکیبی(Hybrid)

۵-توپولوژی بی سیم(wireless)

۶-توپولوژی مش(Mesh)

۷-توپولوژی درختی(Tree)

 

تهیه شده توسط محمد مهدی خلعتبری در قبیله گیک‌ها

Youtube / Telegram / Torrent / Aparat

محمد مهدی خلعت بری بدون دیدگاه

آموزش Network + جلسه اول

نت ورک پلاس دوره آغازین و پایه و اساس ورود به جهان شبکه است برای درک صحیح مفاهیم دیگر در شبکه لازم است این دوره را بگذرانید. در این دوره مواردی همچون، مدل های مدیریتی شبکه (WorkGroup  و Domain)، توپولوژی های شبکه، شبکه های بی سیم، فیبر نوری، پاکت های اطلاعاتی، آدرس های منطقی IP Address، Router، Subnetting، لایه های OSI، انواع Switch ها، سرویس های شبکه، چگونگی اتصال به سرویس های شبکه، اتصال از راه دور (Remote Access)، انواع ارتباط در شبکه، مجازی سازی و موارد دیگر در این دوره مورد بحث و بررسی می باشد.

بیشتر بدانید

siavash بدون دیدگاه

تفریح گیکی

تفریح گیکی

هر متخصص و یا گیکی در اوقات فراغت خود به انجام فعالیت های می پردازد. و خیلی از مردم علاقمند هستند بدانند این افراد به چه کارهای مشغول می شوند . در این رابطه با تعدادی از افراد گفتگو کرده و در مورد تفریحات آنها سوال کرده ایم.

قبل از اینکه به بحث گفتگو ها برسیم باید بیان کرد که اغلب افراد متخصص می توانند در زمینه های غیر مرتبط فعال باشند. به شخصه باید عرض کنم که خود بنده زمینه فعالیتم در حوزه شبکه هست ولی در اوقات فراغت سعی می کنم با بردهای مانند رزبری و آردینو مشغول باشم و سعی می کنم با مطالعه کردن و جستجو در اینترنت با تکنولوژی و قابلیت های دیگر این بردها بیشتر آشنا شوم و پروژه های مختلفی را انجام دهم.

 

شخص اول گفتگو

ایشان گفتند که در زمان فراغت خویش بیشتر وقت خود را به برنامه نویسی ، ساخت ربات و حل مشکلات ریاضی می پردازند. و دلیل این کار هم آزاد بودن فکر برای خلق ایده نو است. رباتیک و برنامه نویسی هر دو نیاز به فکر دارند تا بهترین راه و اثر را طراحی کرد. همچنین رباتیک و برنامه نویسی در اکثر مواقع مکمل هستند و با نوشتن کد شرایطی که ربات باید از آن تبعیت کند را به دستگاه می دهیم. در کنار این فعالیت ها بعضی مواقع به طراحی سایت مشغول هستم . اما هر گیکی باید برنامه ای برای اوقات فراغت خود داشته باشد تا بتواند به درآمد جانبی دست یابد.

شخص دوم گفتگو

با سلام به تمامی خوانندگان ماهنامه قبیله گیک ها من به دلیل موقعیت شغلی که دارم سعی می کنم در زمان فراغت خود به مسئله گیمینگ بپردازم ، چون وقت زیادی برای خارج شدن از خانه ندارم مجبور هستم مقداری از وقت خود را صرف گیم کنم . از تفریحات دیگر اگر وقت کافی باشد علاقه زیادی به پیاده روی با دوستان دارم که باعث می شود روحیه آدم تغییر کند و شاد شود. از کارهای دیگری که انجام می دهم به یادگیری زبان فرانسه و تقویت کردن زبان انگلیسی می توان اشاره نمود. مواردی را هم شاید نشود جزء تفریحات قلمداد کرد به طور مثال یادگیری و دنبال کردن مباحث جدید در زمینه علوم کامپیوتر، تکنولوژی های جدید و نرم افزار آزاد ، ولی چونکه با زمینه کاری من ارتباط مستیقم دارد در اوقات  فراغت به آنها می پردازم.

شخص سوم گفتگو

من در اقات فراغتم معمولا فیلم میبینم . ضمن اینکه ورزش کردن ، موسیقی گوش کردن هم جزو کارهایی است که در اقات فراغتم زیاد به آنها می پردازم. پیاده روی هم جزو کار هایی است که در زمان خالی بودن وقت انجام می دهم ولی در اولویت من قرار ندارد.

 

باید توجه داشت که هر شخصی می تواند در همین مواقع کسب و کار جدیدی را برای خود فراهم کند . چه بسا بسیاری از مشاغل و پروژه های موفق از این راه به نتیجه رسیده اند. در ابتدا یک قطعه و یا وسیله ای در زمان فراغت خود میسازند و میبینند بسیار مناسب برای درآمدزایی است.

از این موضوع نتیجه ای که می توان گرفت این است که سعی کنیم در حد امکان از اوقات فراغت خود به نحوه درستی استفاده کنیم . چونکه از همین اوقات باید بهره برد و به مواردی که به آن علاقمند هستیم بپردازیم. تعدادی از مردم هستند که با وجود داشتن زمینه کاری غیر مرتبط با IT  توانستند در زمان فراعت خود به این رشته بپردازند و حتی موفقیت های بسیاری را کسب نمایند.

@SiaMoradii

mbeheshti بدون دیدگاه

اهمیت بکاپ گیری برای یک کاربر عادی و ادمین شبکه و معرفی نرم افزار های معروف آن

آیا تا به حال به این فکر کرده اید که چرا باید از داده ها و اطلاعاتتان بکاپ تهیه کنید، شاید شما یک ادمین شبکه نباشید و کاربر عادی سیستم های خانگیتان باشید، ولی این نکته را در نظر داشته باشید که بکاپ گیری از اطلاعاتتان شامل حال شما نیز میشود، پس پیشنهاد میکنم این مقاله را با دقت مطالعه فرمایید.

چرا از داده ها بکاپ(پشتیبان) میگیریم؟   

pc  ها و یا هر وسیله الکترونیکی دیگر نظیر موبایل و … بر اثر یک حادثه ممکن است دیگر قابل استفاده نباشند و دسترسی به اطلاعات ارزشمندتان غیر ممکن شود به همین خاطر باید یک بکاپ از اطلاعاتتان داشته باشید که در صورت بالا نیامدن ویندوز یا حتی دزدیده شدن لپ تاپ  اطلاعاتتان را همیشه همراه خود داشته باشید و همچنین به این نکته نیز توجه داشته باشید که ویروس ها را نباید دست کم بگیرید، ویروس ها انواع مختلفی دارند که از حوصله این مقاله خارج است ولی آنها میتوانند آسیب جدی به اطلاعات شما بزنند  به همین خاطر نه تنها باید بر روی سیستم هایتان آنتی ویروس نصب کنید، بلکه باید از اطلاعات موجود در سیستم تان نیز بکاپ تهیه نمایید.

چگونه از اطلاعات بکاپ تهیه کنیم؟

شما میتوانید از اطلاعاتتان به دو روش بکاپ تهیه کنید، اول  با استفاده از نرم افزار های بکاپ گیری (که این مورد زمانی استفاده میشود که حجم زیادی داده را بخواهید پشتیبان بگیرید)، دوم استفاده از روش معمول کپی (در صورتیکه بخواهید از یک تعداد داده کم حجم پشتبان بگیرید، این روش مناسب تر است).


اگر از لپ تاپ یا کامپیوتر های شخصی
(PC) استفاده میکنید و روی آنها سیستم عامل های مایکروسافتی، لینوکس یا حتی مک نصب کرده اید، بهترین گزینه برای گرفتن بکاپ از یک درایو مانند c   که سیستم عامل بر روی آن نصب شده است، نرمافزار Acronis  است، شما به راحتی با جستجو در اینترنت میتوانید نحوه کار با آن را یاد بگیرید. این نرم افزار برای سیستم های سخت افزاری بسیار مفید است، به محض آسیب دیدن سیستم عامل شما میتوانید با استفاده از نسخه پشتیبانی که تهیه کرده اید، ویندوز خود را برگردانید، به این نکته توجه داشته باشید که هارد مثل سایر قطعات کامپیوتر ممکن است آسیب ببیند و دیگر قابل استفاده نباشد، به همین خاطر سعی کنید، نسخه های پشتیبان را بر روی هارد سیستم قرار ندهید، آنها را بر روی هارد اکسترنال، CD، فلش و امثال این، حافظه های خارجی بگذارید.

اگر از گوشی های اندروید استفاده میکنید، نرم افزار helium  را پیشنهاد میکنم، گرچه برای گوشی های اندرویدی نرم افزار های زیادی موجود هست که با جستجو در اینترنت میتوانید از آنها استفاده کنید. ولی این نرم افزار که تصویرش را در بالا میبینید، هم قابل نصب بر روی کامپیوتر هست و هم بر روی گوشی های اندرویدیتان نصب میشود که میتوانید به راحتی  از قابلیت های آن استفاده کنید.

اگر گوشی هایی با سیستم عامل  IOS  دارید  میتوانید از  نرم افزار ۲۵pp  استفاده کنید. که یک نرم افزار چینی است و نماییاز  این اپلیکیشن را میتوانید در تصویر بالا ملاحظه کنید.

و در آخر برای صاحبین گوشی های ویندوز فون، باید گفت که این سیستم عامل قابلیت پشتبان گرفتن از اطلاعات را داراست و نیازی به نصب نرم افزار دیگری ندارید.

در سری دوم مقاله به معرفی نرم افزار های ادمین شبکه پرداخته خواهد شد.