شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,543
» آخرین عضو: makabaka
» موضوعات انجمن: 10,393
» ارسال‌های انجمن: 14,568

آمار کامل

کاربران آنلاین
در حال حاضر 258 کاربر آنلاین وجود دارد.
» 0 عضو | 258 مهمان

آخرین موضوع‌ها
بوم‌گردی؛ سفر به قلب فرهن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
8 ساعت پیش
» پاسخ: 0
» بازدید: 10
ویلا در شمال؛ تجربه لوکس ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
8 ساعت پیش
» پاسخ: 0
» بازدید: 10
کلبه چوبی؛ پناهی گرم در د...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
8 ساعت پیش
» پاسخ: 0
» بازدید: 10
سفر به ماسال؛ اقامت در وی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۲ عصر
» پاسخ: 0
» بازدید: 79
بهترین ویلاهای بابلسر برا...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۱ عصر
» پاسخ: 0
» بازدید: 66
سوئیت یا ویلا؟ بهترین گزی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۰ عصر
» پاسخ: 0
» بازدید: 56
آینده‌ای بدون صف؛ وقتی فن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۱، ۰۱:۲۸ عصر
» پاسخ: 0
» بازدید: 69
نقش دستگیره هوشمند در امن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۰، ۰۴:۵۵ عصر
» پاسخ: 0
» بازدید: 62
آموزش طرز تهیه کیک مرغ با...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۹، ۰۶:۱۲ عصر
» پاسخ: 0
» بازدید: 63
ویلا بابلسر؛ ترکیب دریا، ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۵ عصر
» پاسخ: 0
» بازدید: 90
ویلا؛ انتخابی برای سبک زن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۱ عصر
» پاسخ: 0
» بازدید: 73
اجاره ویلا در رشت؛ تجربه ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۱۶ عصر
» پاسخ: 0
» بازدید: 75
هوشمند سازی ساختمان در ته...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۴، ۱۰:۳۷ صبح
» پاسخ: 1
» بازدید: 968
زندگی محلی را با بوم‌گردی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۶ عصر
» پاسخ: 0
» بازدید: 85
یک آخر هفته رویایی در ویل...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۵ عصر
» پاسخ: 0
» بازدید: 80

 
  سرویس ussd فعلا متوقف نمی شود
ارسال کننده: farnaz - ۹۶/۱۱/۱۵، ۰۵:۰۰ عصر - انجمن: فین تک ها و خدمات مالی - بدون پاسخ

بانک مرکزی اعلام کرده بود که از ۱۵ بهمن‌ماه سال جاری سرویس USSD قطع خواهد شد که این تصمیم اعتراضاتی در پی داشته است.
ظاهرا بانک مرکزی تصمیم گرفته است سرویس USSD را که امکان پرداخت و دریافت شارژ اعتباری را برای کاربران فراهم می‌کند، به‌یک‌باره قطع کند. بر این اساس رمضانعلی سبحانی‌فر با اشاره به ابلاغیه بانک مرکزی مبنی بر قطع کدهای دستوری تلفن همراه (ستاره مربع) از ۱۵ بهمن‌ماه ۹۶، اعلام کرد: به این تصمیم معترض هستیم و نباید در یک سکوت خبری و بدون کار کارشناسی این سرویس از دسترس مردم خارج شود.

بسیاری از کاربران تلفن همراه از طریق این کدهای دستوری سرویس‌هایی مانند پرداخت و شارژ اعتباری دریافت می‌کنند و تعداد بی‌شماری از مشترکان موبایل در مناطق محروم و روستایی و نیز مشترکان بی‌بضاعت و آن‌هایی که گوشی هوشمند ندارند از این سرویس بهره می‌برند؛ بنابراین نباید بدون روش جایگزین، آن را قطع کرد.
رئیس کمیته ارتباطات مجلس شورای اسلامی تأکید کرد که در صورت بروز این اتفاق، دولت و بانک مرکزی باید پاسخگوی مجلس باشند؛ چرا که مشترکان موبایل نمی‌توانند از طریق اپلیکیشن نسبت به پرداخت و دریافت سرویس‌ها اقدام کنند. بانک مرکزی باید از ۶ ماه قبل با اعلام به اپراتورها، راهکاری برای جایگزینی این سرویس می‌اندیشید.

به نظر می‌رسد در اجرای این طرح سوء مدیریت و دست‌های پنهانی وجود دارد که قصد دارند از این رانت استفاده کرده و اپلیکیشن یا شیوه جدیدی را تعریف کنند و مردم مجبور شوند به سمت استفاده از شیوه جدید بروند.

سبحانی فر با بیان اینکه در صورت قطع سرویس USSD مردم مجبورند برای خرید کارت شارژ کاغذی به دفاتر پیشخوان مراجعه کنند یا گوشی هوشمند داشته باشند که از طریق اپلیکیشن، شارژ اعتباری دریافت کنند، افزود: در اجرای این طرح، حجم عظیمی از سوء استفاده اتفاق می‌افتد که ما با آن مخالفیم.

عضو کمیسیون صنایع مجلس شورای اسلامی در مورد عدم امنیت استفاده از سرویس کدهای دستوری به‌عنوان یکی از دلایل قطع این سرویس، گفت:  این سؤال مطرح می شود که چطور این سرویس در عرض یک شب، ناامن شد و چرا بانک مرکزی از ۶ ماه قبل اعلام نکرد که سرویس USSD ضعف امنیتی دارد و از امنیت کافی برخوردار نیست؟

وی با تأکید براینکه باید در یک پروسه زمانی و با انجام کار کارشناسی برای این سرویس تصمیم‌گیری شود، افزود: پرداخت از طریق کدهای دستوری روزانه حدود ۷۰ میلیون تراکنش را رقم می‌زند و حدود ۴۰ میلیون نفر از طریق این سرویس، تراکنش زیر ۴۰ هزار تومان دارند. نباید با تصمیم یک‌شبه مردم را غافلگیر کرد.

وزیر ارتباطات و فناوری اطلاعات در صفحه‌ی توییتر خود نوشت:

در تفاهمی که با @V_seif داشتم، بنا شد با رعایت الزاماتی از سوی اپراتورهای تلفن همراه، موضوع توقف خدمات پرداخت با استفاده از کدهای دستوری USSD فعلا منتفی گردد.








چاپ این مطلب

  قوانین سایت فروش رایگان sellfree.ir
ارسال کننده: رایگان بفروش - ۹۶/۱۱/۱۵، ۰۳:۲۶ عصر - انجمن: معرفی سایت، وبلاگ و خدمات - بدون پاسخ

با توجه به آنکه در این وب سایت کلیه کاربران این امکان را خواهند داشت که بتوانند کالا و خدمات خود را به فروش برسانند. خریداران در صورتی که با ارتباط مستقیم قصد خرید کالا را دارند می بایست دقت نمایند و پیش از واریز وجه از صحت کالا و خدمات و همچنین فروشنده مطلع گردند. در صورتی که خرید به صورت آنلاین صورت بگیرد وجه در حساب وب سایت باقی می ماند تا خریدار اطلاع دهد که کالا و خدمات مورد نیاز خود را دریافت نموده است و پس از تایید دریافت کالا و خدمات از طرف خریدار وجه به حساب فروشنده منظور می گردد. فروشندگان کالا و خدمات حتما می بایست در ازای تحویل کالا و خدمات خود رسید دریافت نمایند تا در آینده و در صورت بروز مشکل مورد قابل پیگیری باشد.
کالا و خدمات ارائه شده در وب سایت حتما می بایست تضادی با قوانین جمهوری اسلامی ایران نداشته باشند و همچنین فروشنده می بایست مجوزهای لازم را از بابت فروش کالا و خدمات داشته باشد.

فقط کالا و خدماتی در این سایت قابلیت فروش آنلاین دارند که از نظر سایت sellfree.ir تاییده شده باشند و بنابراین می توانید با خیال راحت و تضمین این مجموعه، کالا و خدماتی که پرداخت آنلاین دارند را خریداری نمایید.
ویرایش آگهی باعث غیر فعال شدن آگهی می گردد و آگهی مجددا می بایست توسط تیم تایید محتوای وب سایت فعال سازی گردد.



درج آگهی رایگان

چاپ این مطلب

  شرکت های تعاونی معدنی چگونه به ثبت می رسند؟
ارسال کننده: nire - ۹۶/۱۱/۱۵، ۰۱:۴۰ عصر - انجمن: قوانین ثبت شرکتها، موسسات و برندها - بدون پاسخ

تعریف شرکت تعاونی 
یک شرکت تعاونی یک انجمن ثبت شده مستقل و وظیفه مند متشکل از افراد است با یک پیوستگی معمول ازعلایق، که به طور داوطلبانه با یکدیگر برای رسیدن به نیازهای اجتماعی، اقتصادی و فرهنگی خود و استفاده از مشارکت مساوی از سرمایه مورد نیاز مشتری شدن محصولات و خدماتشان و پذیرش سهم منصفانه ای از ریسک و منافعی که بر اساس اصول پذیرفته شده بین المللی متقبل شده اند، متحد شده اند. 

انواع شرکت های تعاونی
شرکت های تعاونی را می توان به طور کلی به سه گروه تولیدی، توزیعی و یا ( تولیدی- توزیعی ) تقسیم نمود :
شرکت تعاونی تولیدی: وفق ماده 190 قانون تجارت، به منظور اشتغال اعضاء تأسیس می شود که به تولیدات مربوط به کشاورزی، پرورش و صید ماهی، دامداری، دامپروری، تولیدات صنعتی، معدنی و احداث مسکن و یا کارهای فرهنگی فعالیت می کنند.
شرکت تعاونی توزیعی: شرکت تعاونی توزیعی (مصرف) طبق ماده 192 قانون تجارت به شرکت تعاونی های گفته می شود که برای مصارف مشترک اعضاء تأسیس شده که امور مربوط به تهیه مسکن و یا تهیه و توزیع کالا وآموزشی، بهداشتی و درمانی و یا سایر امور فعالیت می کند.
شرکت تعاونی تولیدی- توزیعی: شرکت تعاونی که هم فعالیت تولیدی وهم فعالیت توزیعی داشته باشد به آن شرکت تعاونی تولیدی- توزیعی می گویند.

شرکتهای تعاونی معدنی
شرکت های تعاونی معدنی، طبق قانون معادن، مصوب سال 1362 مجلس شورای اسلامی، در سال 1362 شناسایی و به رسمیت شناخته شده اند، مطابق این قانون، شرکت های تعاونی معدنی، تحت نظارت سازمانی به نام « سازمان مرکزی تعاونی های معدنی » که در وزارت معادن و فلزات تشکیل می شود، قرار گرفته اند. 

مقاصد و اهداف شرکتهای تعاونی معدنی
مقاصد و اهداف شرکت های تعاونی معدنی را به شرح ذیل می توان توصیف نمود :
1. ارائه طرح و برنامه برای اکتشاف و بهره برداری معادن 
2. انجام عملیات لازم برای فرآوری مواد معدنی
3. تهیه مواد اولیه و تولید و ساخت تجهیزات تخصصی اعضاء
4. خرید وسایل و ابزارها و ماشین های لازم 
5. تأسیس آزمایشگاه و فروشگاه و سایر بناها و تأسیسات لازم
6. ایجاد گروه های تعمیر و نگهداری
7. انجام سایر معاملات در ارتباط با موضوع شرکت و ادغام در شرکت های تعاونی دیگر.

شرایط لازم جهت عضویت در شرکت های تعاونی

  • تابعیت جمهوری اسلامی ایران
  • خرید حداقل سهام در اساسنامه
  • عدم ممنوعیت قانونی و حجر
  • عدم عضویت درتعاونی مشابه 
  • درخواست کتبی عضویت وتعهد رعایت مقررات اساسنامه تعاونی

عضویت در شرکت های تعاونی معدنی دارای چه شرایطی است؟
اعضای داوطلب عضویت در شرکت های تعاونی، علاوه بر خرید و پرداخت مبلغ اسمی یک برگ از شرکت تعاونی، جملگی باید از نقطه نظر وزارت معدن و فلزات حائز شرایط تخصصی و تکنیکی لازم در امر اکتشاف معادن باشد. به علاوه، حداقل یک نفر از اعضای شرکت باید دارای صلاحیت علمی یا عملی لازم در اکتشاف معادن باشد. همچنین جهت جلوگیری از هرگونه سوء استفاده و توانی صاحبان سرمایه، طبق دستورالعملی که سازمان مرکزی تعاونی های معدنی سابق صادر کرده، از عضویت کارکنان دولت در وزارت معادن و فلزات و شرکت ها و سازمان های وابسته به آن در زمان اشتغال به کارمندی و تا یکسال بعد ازقطع اشتغال جلوگیری به عمل می آید.

مدارک لازم جهت ثبت شرکت های تعاونی
برای ثبت شرکت های تعاونی تهیه و ارائه اسناد ذیل به وزارت تعاون ضروری است :
  • درخواست نامه برای ثبت شرکت های تعاونی
  • صورتجلسه اولین مجمع عمومی (موسس) با امضای هیئت رئیسه مجمع
  • مجوز تشکیل شرکت تعاونی، صادره از وزارت تعاون
  • گواهینامه بانک مبنی بر واریز مبالغ اسمی سهام خریداری شده توسط اعضاء
  • قبولی اعضای هیئت مدیره (مدیرعامل، بازرس/ بازرسان، اصلی وعلی البدل)
  • آگهی دعوت اولین جلسه مجمع عمومی ( موسس)
  • ورقه ارزیابی آورده های غیر نقدی توسط کارشناس رسمی دادگستری(در صورت وجود آورده های غیر نقدی)
  • اساسنامه مصوب اولین مجمع عمومی (موسس)، امضاء شده توسط هیئت رئیسه مجمع
  • صورت اسامی وفهرست اعضای تعاونی با امضای اعضای حاضر در مجمع
  • صورتجلسه هیئت مدیره مبنی بر انتخاب رئیس، نایب رئیس،منشی ومدیرعامل و دارندگان حق امضای شرکت (مدیرعامل، همراه یک یا دو عضو هیئت مدیره)

چاپ این مطلب

  طرح صنعتی و حقوق داخلی ایران
ارسال کننده: comreg - ۹۶/۱۱/۱۵، ۰۱:۳۳ عصر - انجمن: بازارچه - بدون پاسخ

در رابطه با طرح های صنعتی و ضرورت و همچنین نحوه حمایت از آن در سطح ملی و بین المللی و مقررات متعددی تدوین یافته است که در این مقاله به قوانین ایران می پردازیم :

طرح صنعتی و حقوق داخلی ایران
در نظام داخلی ایران ، سازوکارهای حقوقی متفاوتی برای حمایت از طرح های صنعتی  وجود دارد که صاحب طرح برای استفاده از آن ها در جهت حمایت از طرح خود باید شرایط ماهوی و شکلی خاصی را رعایت کند. 
در ماده 2 قانون حمایت از حقوق مولفان ، منصفان و هنرمندان مصوب 1348، طرح و آثار تزیینی و تجسمی مورد حمایت قرار گرفته است. ماده 2 آیین نامه اجرایی ماده 21 قانون حمایت از حقوق مولفان ، مصنفان و هنرمندان مصوب 1350 نیز نحوه ثبت طرح ها را بیان کرده است. 
در کنوانسیون پاریس برای حمایت مالکیت صنعتی که جمهوری اسلامی ایران عضویت در آن را پذیرفته است و برحسب ماده 9 قانون مدنی در حکم قانون داخلی است ؛ کشورهای عضو مکلف شده اند که از طرح های صنعتی حمایت کنند. 
در سال 1385 نیز قانون ساماندهی مد و لباس به تصویب مجلس شورای اسلامی رسیده است. به موجب ماده 4 قانون یاد شده، طرح ها و الگوهای تولید شده پارچه و لباس مبتنی بر نمادهای ایرانی و اسلامی مشمول حمایت قانونی حقوق مولفان و مصنفان و قانون ثبت اختراعات و مالکیت صنعتی خواهد بود. 
قانون ثبت اختراعات ، طرح های صنعتی و علائم تجاری مصوب 1386 از طرح های صنعتی در قالب نظام خاص حمایت کرده است. 

[تصویر:  logo.png]
با توجه به مراتب فوق ذکر نکات ذیل ضروری به نظر می رسد :
1- اگرچه قانون حمایت مولفان ، مصنفان مصوب 1348 در ماده 2 خود، طرح ها را به عنوان آثار مورد حمایت معرفی کرده است و در آیین نامه مربوطه نیز نحوه ثبت طرح ها بیان شده است لیکن عملاَ طرح ها در چارچوب قانون و آیین نامه یادشده مورد ثبت قرار نگرفته اند و طراح ها استقبال چندانی در خصوص مورد نداشته اند. 
2- به موجب مفاد کنوانسیون پاریس، جمهوری اسلامی ایران به عنوان یکی از اعضای آن تکلیف داشته است که از طرح های صنعتی حمایت کند. علیرغم تکلیف فوق و به لحاظ خلاء قانونی عملاَ کشور نتوانسته سازوکار یا سازوکار هایی را برای حمایت همه مصادیق طرح های صنعتی تعریف کند، در نتیجه تعداد زیادی از طرح ها بویژه طرح های کاربردی از شمول حمایت عملاَ خارج بوده اند. 
3- برخی از طرح ها بویژه مدل های صنعتی و اشکال سه بعدی در قالب علامت تجاری در کشور مورد حمایت قرار گرفته اند. 
4- در رابطه با قانون سامان دهی مد و لباس نیز موارد ذیل قابل ذکر به نظر می رسد :
الف- این قانون تلاش دارد که از طرح ها و الگوهای تولید شده پارچه و لباس در دو قالب نظام مالکیت صنعتی و مالکیت ادبی و هنری حمایت به عمل آورد. 
ب- عبارت " قانون ثبت اختراعات و مالکیت صنعتی " صحیح به نظر نمی رسد و منظور قانونگذار با توجه به زمان تصویب قانون یاد شده، قانون ثبت علائم و اختراعات مصوب 1310 است. 
ج- با توجه به قانون مصوب 1310، طرح ها تنها در صورتی که واجد شرایط اختراعات یا علائم تجاری باشند در قالب نظام مالکیت صنعتی قابل حمایت بودند ، بنابراین طیف وسیعی از طرح های کاربردی مشمول حمایت در این قالب نبوده اند. 
د- با توجه به ایرادات فوق عملاَ این قانون نتوانسته از صاحبان طرح ها و الگوهای تولید شده پارچه و لباس حمایت به عمل آورد. 
5- قانون ثبت اختراعات ، طرح های صنعتی و علائم تجاری که یک قانون آزمایشی است ، علیرغم ابهامات و اشکالات مترتبه بر آن توانسته است تا حدودی ضمن پر کردن خلاء های قانونی در حوزه حمایت از طرح های صنعتی، از صاحبان طرح های صنعتی حمایت به عمل آورد. 
6- رویه قضایی در حوزه طرح های صنعتی علیرغم اینکه در مقایسه با علامت تجاری و اختراعات از قدمت چندانی برخوردار نیست از غنای نسبی برخوردار و تا حدودی توانسته است ابهامات قانون یاد شده را بویژه در حوزه شرایط ماهوی ثبت طرح های صنعتی برطرف نماید.

چاپ این مطلب

  سویچینگ در شبکه های محلی
ارسال کننده: arenanoc - ۹۶/۱۱/۱۵، ۰۱:۱۷ عصر - انجمن: کامپیوتر و اینترنت - بدون پاسخ

در فصل اول کتاب سوئیچینگ در شبکه های محلی به بررسی مفاهیم اولیه سوئیچینگ در شبکه پرداخته شده است. مفاهیمی همچون Collision Domain , Broad Cast و چگونگی عملکرد سوئیچ , روتر و هاب را خواهیم آموخت. 
با دانلود کتاب سوئیچینگ در شبکه های محلی با انواع روش های سوئیچینگ از جمله Store & Forward , Cat-through , Fragment-Free آشنا می شوید. عملکردهای سوئیچ از جمله Learn , Forward Remove loop از جمله مواردی است
 که در کتاب سوئیچینگ در شبکه های محلی مطرح شده است. در انتها با ساختار سه لایه سوئیچ در سیسکو آشنا می شوید و لایه های Core , Distribute و Access مورد بررسی قرار گرفته می شود.

سرفصل ها برای دانلود جزوه سوئیچینگ
Collision Domain
به محدوده‌ای از کامپیوترها که اگر در آن محدوده دو کامپیوتر همزمان اقدام به ارسال کنند تصادم رخ دهد، Collision Domain می‌گویند. شما با دانلود کتاب سوئیچینگ در شبکه های محلی این مفهوم را کاملا درک میکنید.

Broadcast Domain
به محدوده‌ای گفته می‌شود که اگر در آن یک کامپیوتر اقدام به ارسال بسته Broadcast کند بسته او به تمام کامپیوترهای درون آن محدوده می‌رسد.

تقسیم Broadcast Domain
Domain در شبکه نباید خیلی بزرگ باشد چراکه باعث افزایش بسته‌های Broadcast و بروز ازدحام در شبکه می‌شود. فرض کنید شبکه دارای Broadcast Domain با تعداد ۴۰۰ کامپیوتر و دستگاه باشد، برای اینکه ازدحام بسته‌های Broadcast را درک کنید
 کافی است که بسته‌های DHCP Discover که کامپیوتر‌ها برای دریافت آدرس IP ارسال می‌کنند را در‌نظر بگیرید که فوق العاده بار زیادی را برروی شبکه تحمیل می‌کند و باعث کندی سرعت کلاینت‌ها در شبکه می‌شود. 
این سرفصل ها فقط یک فصل از جزوه درس سوئیچینگ و مسیریابی در شبکه های محلی می باشد.

روش‌های سوئیچینگ
درواقع به شیوه پردازش و هدایت فریم ورودی سوئیچینگ گفته می‌شود. یکی از تفاوت‌های اصلی بین سوئیچ و پل چگونگی سوئیچ کردن، پردازش و هدایت فریم‌های ورودی است.

Cut-Through
در این روش دستگاه در حین دریافت فریم، فیلدهای Preamble و Dest MAC را می‌خواند و عملیات هدایت فریم را انجام می­دهد (درحالی‌که فریم از یک پورت وارد می‌شود، در همان لحظه فریم را از پورت خروجی موردنظر خارج می‌کند).

روش Dynamic Switching
دراین روش ابتدا سوئیچ به‌صورت Cut-through عمل می‌کند، اما در لحظه‌ای که فریم‌ها در حال ارسال می‌باشند CRC چک می‌شود.
توضیح عملکرد سوئیچ در جزوه درس سوئیچینگ و مسیریابی در شبکه های محلی سه عمل اصلی که سوئیچ هاانجام می‌دهند شامل:
  • آموزش یا Learn
  • هدایت یا Forward
  • حذف حلقه یا Remove Loop
  • آموزش یا Learn
درواقع در این مرحله سوئیچ متوجه می‌شود که چه دستگاهی و با چه آدرسی (یا همان MAC) به کدام پورت متصل است. برای این کار نیاز است تا سوئیچ از اطلاعاتی که به آن وارد می‌شود استفاده کرده و آموزش ببیند. برای دانلود جزوه سوئیچینگ به لینک زیر مراجعه کنید یا کتاب را کامل دریافت کنید.

عملیات Learn
زمانی که فریم به سوئیچ می‌رسد سوئیچ آدرس MAC مبدأ را برداشته و ممکن است که یکی از حالت‌های زیر پیش آید:

اگر در جدول CAM چنین فیلدی در جدول وجود نداشت، آدرس MAC و پورتی که فریم از آن واردشده است به جدول اضافه می‌شود.
اگر چنین فیلدی وجود داشت اما قبلاً از پورت دیگری آمده بود مقدار آن را به‌روز می‌کند.
اگر دقیقاً چنین فیلدی با همین آدرس MAC و همین پورت در جدول وجود داشت تایمر مربوط به آن را Reset می‌کند (نشان­دهنده این است که کامپیوتر هنوز به پورت متصل است و در شبکه کار می‌کند).
هدایت (Forwarding)
زمانی که فریم به سوئیچ یا پل می‌رسد ابتدا آدرس MAC مبدأ را برداشته و عملیات Learn انجام می‌شود. در مرحله بعد آدرس MAC مقصد را برداشته و با توجه به جدول CAM سوئیچ یا پل متوجه می‌شود 
برای اینکه بسته به مقصد برسد باید از کدام پورت خارج شود. به این عملیات هدایت یا Forwarding گفته می‌شود.

یکی از قسمت های مهم کتاب سویچینگ در شبکه های محلی پیکربندی VLAN می باشد که در این قسمت به بررسی آن پرداخته شده است . در ابتدای کاربا چگونگی تقسیم broad cast domath بوسیله سوییچ پرداخته شده است . 
همچنین مفهوم مسیریابی بین VLAN ها یا inter Vlan Routing از مباحث این فصل می باشد.  برای دیدن مطالب دیگر در مورد جزوه سویچینگ در شبکه های محلی کلیک کنید.

روش های ایجاد VLAN به صورت ایستا یا پویا را بررسی کرده ایم . اتصال های trank ، access و چگونگی پیکربندی آشنا و همچنین چگونگی tag گذاری بسته ها در VLAN و Native VALN مباحث مهم کتاب سویچینگ در شبکه محلی می باشد .

استفاده از سوئیچ برای تقسیم Broadcast Domain
راه‌حل دیگر برای اینکه بتوان Broadcast Domain را به قسمت­های کوچک­تری شکست، استفاده از VLAN است. با استفاده از VLAN می‌توان برروی سوئیچ یا سوئیچ‌های خود تعدادی VLAN را تعریف کرد
 و Broadcast Domainهای مختلفی را ایجاد کرد؛ درواقع هر VLAN یک Broadcast Domain است .

مسیریابی بین VLANها
برای اینکه دو VLAN بتوانند با یک­دیگر ارتباط داشته باشند باید از روتر استفاده کرده و بین آن‌ها عملیات مسیریابی را انجام داد. توجه داشته باشید که ارتباط بین روتر و سوئیچ باید از نوع Trunk باشد .

روش‌های ایجاد VLAN
برای ایجاد VLAN ابتدا باید VLANها را برروی سوئیچ ایجاد کرد و سپس پورت‌های سوئیچ را در عضویت VLANها قرار داد.

هریک از پورت‌های مربوط به سوئیچ را می‌توان در VLANهای متفاوتی قرار داد که برای انجام این کار دو روش وجود دارد:
  • ایستا (Static)
  • پویا (Dynamic)
حالت‌های پورت در VLAN
همانطور که قبلا نیز اشاره کردیم، پورت‌های سوئیچ هنگامی‌که در VLAN شرکت می‌کنند دو نوع اتصال را می‌توانند ایجاد کنند .

پروتکل‌های VLAN
استفاده از پورت Trunk برای تبادل داده‌های مربوط به VLANها استفاده می‌شود که عملیات Tagging را با استفاده از پروتکل‌های خاصی می‌توان پیاده کرد. این پروتکل ها به صورت کامل در جزوه سویچینگ در شبکه های محلی توضیح داده شده است.

انواع پروتکل‌هایی که برای انجام عملیات Tagging استفاده می‌شود شامل:
ISL (InterSwitch Link): پروتکلی اختصاصی مربوط به سیسکو بوده که تنها می‌توان از آن برای ایجاد Trunk مابین دستگاه‌های سیسکو در اترنت و توکن رینگ استفاده کرد.
IEEE 802.I Q (Dot1 Q): پروتکلی است که استاندارد آن مربوط به IEEE بوده و نسبت به سایر پروتکل‌ها در اترنت استفاده می‌شود.
LANE: پروتکلی است که برای شبکه‌های ATM مورداستفاده قرار می‌گیرد.
۱۰: پروتکل اختصاصی برای دستگاه‌های سیسکو بوده و برای FDDI استفاده می‌شود.
 ISL :ISL توسط سیسکو ارائه‌شده است و در شبکه‌های اترنت و Token Ring و تنها برروی سوئیچ‌های سیسکو قابل استفاده می­باشد.

۸۰۲.۱Q یا Dot1Q
یکی دیگر از پروتکل‌هایی که در VLAN وجود دارد ۸۰۲.۱Q  است که به آن Dot1Q نیز گفته می‌شود. تفاوت این پروتکل با ISL در این است که فریم به­صورت کپسوله شده در قالب جدیدی قرار نمی­گیرد.

 انواع فریم‌ها در Dot1Q:
بدون برچسب یا Untagged: فریمی است که شماره VLAN به آن اضافه نشده اس. به این معنی که در فریم اترنت هیچ­گونه فیلدی به­منظور تشخیص شماره VLAN اضاف نمی­شود (درواقع یک فریم اترنت ساده است).
با برچسب Tagged: فریمی است که یک شماره VLAN به آن اضافه می‌شود (یعنی فریم مربوط به VLAN خاصی است).
VLAN بومی یا Native VLAN
زمانی از Dot1Q استفاده می‌کنید با مفهومی به نام Native VLAN مواجه خواهید شد. در زمان تعریف VLANها برروی سوئیچ باید یک VLAN را به عنوان VLAN بومی (یا Native VLAN) تعریف کنید

چاپ این مطلب

  ساختمان دندان
ارسال کننده: PARHAMDENT - ۹۶/۱۱/۱۵، ۱۱:۰۰ صبح - انجمن: معرفی سایت، وبلاگ و خدمات - پاسخ (1)

همواره تصور می شود دندان ها از استخوان ساخته شده اند ، اما آنها در واقع از بافت هایی ساخته شده اند که این بافت ها دارای سختی های متفاوتی هستند. دندان های ما ، علاوه بر آنکه در خوردن و جویدن غذا به ما یاری می رسانند ، برای بیان درست کلمات نیز بسیار ضروری هستند .

برای آنکه بتوانیم همواره دندان های سالمی داشته باشیم می بایست به طور روزانه نسبت به بهداشت و پاکیزگی آنها بکوشیم. علاوه بر آن ، دندان ها از بخش های مختلفی تشکیل شده اند .قسمتی از انها را می توان به راحتی مشاهده کرد و بخشی از آنها از دیدرس مخفی هستند ، قسمتی از دندان که قابل مشاهده است را تاج دندان گویند . روی تاج دندان را محافظی به نام مینا پوشانده است.
مینای دندان ، جنسی سخت و درخشان دارد. قسمت زیر مینای دندان عاج نام دارد که شبیه به استخوان است و بیشترین قسمت دندان ، عاج می باشد. عاج دندان از عصب درون دندان ها ، محافظت می کند و آخرین قسمت دندان ، ریشه است که محل قرارگیری آن درون لثه می باشد و قسمتی که دندان را محکم به استخوان متصل می کند ، ساروج نامیده می شود .
• دندان در نوزادان به چه صورت است ؟
قبل از به دنیا آمدن کودک ، دندان های او به طور پنهان در زیر لثه هایش قرار گرفته اند و آنها را نمی توان دید. وقتی کودک به سن 6 ماهگی می رسد ، کم کم دندان هایش  و به مرور شروع به خارج شدن از زیر لثه اش می کنند.این روند رویش معمولا تا سن 3 سالگی کودک ادامه می ابد . به این دندان ها که درکودکان تا سن حدود 3 سالگی رشد می کند ، دندان های شیری می گویند. دندان های شیری کودک از سن 6 سالکی به بالا شروع به افتادن می کنند تا کودک بتواند دندان های اصلی و دائمی خود را جایگزین آنها کند. معمولا دندان های شیری  20 عدد می باشد.
اما دندان های دائمی انسان 32 عدد است که آخرین آنها معمولا در سن 20 سالگی در می آیند که به آنها دندان های عقل می گویند.
• انواع دندان ها 
1. دندان های پیش ، دندان هایی هستند که در قسمت وسط و جلوی دهان واقع شده اند و آنها را می توان راحت مشاهده کرد.هر فرد به طور طبیعی دارای 8 دندان پیش است که 4 تای آنها در فک بالا و 4 تای آنها در فک پایین قرار دارند و موارد استفاده از این دندان : بریدن و خرد کردن انواع غذا هاست.
2. دندان های نیش ، هر انسانی 4 عدد دندان نیش در دهان خود دارد که 2 عدد در فک بالا و 2 عدد در فک پایین او تعبیه شده است. این دندان ها دارای نوک تیز هستند و می توانند به راحتی غذاها را پاره و سوراخ کنند.
3. دندان های آسیای کوچک در دهان افراد 8 عدد است ، که دو تا ، دوتا در کنار دندان های نیش قرار دارند.
4. دندان های  آسیای بزرگ به تعداد 12 عدد می باشد. که در قسمت انتهایی فک های بالا و پایین قرار دارند. که آنها را با نام های آسیای اول ، آسیای دوم وآسیای سوم نیز می شناسند. به دندان های آسیای سوم ، دندان های عقل نیز می گویند . این دندان ها در سنی حدود 16 الی 20 سال می رویند. معمولا پزشکان معتقدند که دندان های عقل تاثیرخاصی در جویدن  ندارند.
کلینیک دندانپزشکی پرهام با سال ها تجربه و بهره گیری از همکاران حرفه ای و با تجربه ، همواره در حال ارائه خدمات مربوط به سلامت و زیبایی دهان و دندان های شما شهروندان عزیز می باشد.همکاران ما به طور 24 ساعته و در تمام ایام سال آماده خدمت رسانی به شما شهروندان گرامی هستند.


ساختمان دندان-دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

چاپ این مطلب

  َََAAA چیست و چرا به آن نیاز داریم
ارسال کننده: arenanoc - ۹۶/۱۱/۱۵، ۱۰:۲۲ صبح - انجمن: کامپیوتر و اینترنت - بدون پاسخ

استفاده از authentication ، authorization و accounting (به اختصار AAA) به منظور بررسی هویت کاربر و اینکه کاربر می تواند چه کاری انجام دهد یک راه بسیار عالی برای امن کردن management plane در تجهیزات محسوب می شود. در بسیاری از سازمان تعداد بسیاری زیادی دستگاه وجود دارد. اگر برای این دستگاه ها از دیتابیس لوکال دستگاه ها استفاده شود مدیریت کاربران برای این دستگاه ها سخت خواهد بود. 
به طور مثال اگر بخواهید به یک کاربر دسترسی به 10 دستگاه را بدهید باید برای این کاربر روی هر 10 دستگاه یوزر و پسورد تعریف کنید یا اگر بخواهید پسورد این کاربر را در این 10 دستگاه تغییر بدهید باید اینکار رو روی تمام این دستگاه ها انجام دهید. این روش در شبکه های بزرگ با دستگاه های زیاد و همچنین تعداد زیادی کاربر روش درستی نیست. 
راه حل مناسب برای اینکار استفاده از یک دیتابیس مرکزی است که برای همه یوزر و پسورد ها برای تایید هویت و مجازی سازی همچنین اینکه هر کاربر اجازه دارد چه کاری انجام دهد استفاده شود. این در درجه اول کاری است که (Access Control Server (ACS می تواند برای ما انجام دهد. اولین قسمت کانفیگ مربوط به سرور ACS می شود که در آن باید یوزر و پسورد ها و همچنین کاری که آنها اجازه دارند انجام دهند مشخص می شود. قسمت دوم کانفیگ این است که برای دستگاه مشخص کنیم که هنگامی که درخواست authentication یا authorization داشت از سرور ACS استفاده کند و با آن ارتباط برقرار کند. 
از سرور ACS می توان برای مدیریت کاربران که می خواد از طریق دستگاه مثل روتر یا فایروال به شبکه دسترسی پیدا کنند استفاده کرد به طور مثال برخی از کاربران می خواهند از طریق VPN به شبکه متصل شوند در نتیجه نیاز به تایید هویت و کنترل دسترسی وجود دارد که اینکار توسط ACS به صورت متمرکز امکان پذیر است. همچنین از سرور ACS می توان برای ضبط اتفاقات (Accounting) استفاده کرد که در اینجا مشخص می شود که کاربر چه زمانی به تجهیزات متصل شده است و چه کاری انجام داده است. 


چرا از Cisco ACS استفاده می کنیم؟
بسیاری از سازمان های از تجهیزات سیسکو استفاده می کنند همچنین قصد استفاده از سرور ACS دارند بنابراین آنها می توانند کاربران خود را به صورت متمرکز مدیریت و کنترل کنند. 
با تعریف کاربران در سرور ACS ، تمام این دستگاه های سازمان به عنوان کلاینت برای سرور ACS عمل می کنند در نتیجه می توانید از سرور ACS به عنوان نقطه مرکزی برای تایید هویت استفاده کنید. 
به این صورت یکبار یک یوزر در سرور ACS ساخته می شود و دستگاه ها برای تایید هویت توسط ACS تنظیم می شوند در نتیجه از این به بعد تایید هویت به وسیله سرور ACS انجام می گیرد و به راحتی امکان اضافه کردن و تغییر کاربر وجود دارد و دیگر نیاز به مراجعه به تک تک دستگاه های برای تعریف و تغییر کاربران نیست و خیلی راحت و ساده می توانیم آنها را از طریق سرور ACS به صورت متمرکز مدیریت کنیم.
در بسیاری از سازمان ها کاربران زیادی برای تعریف در سرور ACS وجود دارد که این کاربران می تواند جهت دسترسی به شبکه یا تجهیزات باشند اما تعریف تعداد زیادی کاربر در دیتابیس لوکال ACS می تواند زمان بر باشد یک ویژگی که در ACS در نظر گرفته شده است استفاده از یک دیتابیس خارجی است که حاوی این کاربران و پسورد آنها می باشد یک نمونه از این دیتابیس خارجی Microsoft Active Directory است که حاوی اطلاعات کاربران و پسورد آنها است و می تواند به عنوان دیتابیس خارجی برای ACS عمل کند. 
زنجیره ای از این رخدادها و اتفاقات می تواند شبیه این مثال باشد : یک کاربر به یک روتر متصل می شود و روتر به او پیغام تایید هویت می دهد در این مثال فرض بر این می شود که یک کاربر admin است که می خواهد دسترسی CLI به روتر پیدا کند. روتر برای استفاده از ACS تنظیم شده است بعد از اینکه روتر یوزر و پسورد را از کاربر دریافت کرد این اطلاعات را برای سرور AAA خود یعنی سرور ACS ارسال می کند و منتظر پاسخ می ماند.
در سرور ACS اگر از دیتابیس خارجی مانند Microsoft Active Directory استفاده شده باشد سرور ACS یک درخواست به Active Directory برای تایید اعتبار یوزر و پسورد ارسال می کند. اگر اطلاعات ارسالی توسط Active Directory تایید شد
 ACS صحت تایید هویت را به روتر اطلاع می دهد و روتر اجازه دسترسی به کاربر را می دهد اما اگر اطلاعات در Active Directory وجود نداشت براساس تنظیمات صورت گرفته برای ACS می توان دیتابیس لوکال خود را بررسی کند.
در کل می توان این نکته را برداشت کرد که ACS می تواند از چند دیتابیس که شامل چند دیتابیس خارجی و دیتابیس لوکال برای بررسی صحت یوزر و پسورد استفاده کند این حقیقت دارد : عملکرد NAT با دروغ گفتن است. به تصویر بالا نگاه کنید دو کاربر از رنج شبکه private با آدرس 10.0.0.0 استفاده می کنند و روتر از طریق اینترفیس G01 به این شبکه متصل است. همچنین روتر از طریق اینترفیس G20 خود از طریق ISP به اینترنت متصل است. از دیدگاه امنیتی ، اینترفیس G01 به شبکه مورد اطمینان یعنی شبکه داخلی متصل است و اینترفیس G20 به شبکه غیرمطمئن یعنی شبکه خارجی متصل است.
براساس این تصویر روتر با توجه به IP که از طریق آن به اینترنت متصل است (در این مثال IP 34.0.0.3) مشکلی برای ارتباط با اینترنت ندارد و این IP از طریق اینترنت قابل دسترس است اما دو کاربر در این مثال همانند روتر نمی توانند به اینترنت متصل شوند چون از رنج شبکه private استفاده می کنند این رنج آدرس به صورت مستقیم در اینترنت قابل استفاده نیست. بنابراین اگر کاربران بخواهد به منابع موجود در اینترنت دسترسی پیدا کنند آنها بسته های خود را به default gateway خود ارسال می کنند که در تصویر بالا R1 به عنوان default gateway محصوب می شود. اگر تنظیمات مورد نیاز برای R1 انجام شده باشد ، R1 آدرس IP بسته ها تغییر می دهد به این صورت که آدرس IP اصلی مبدا بسته را با آدرس IP خود که از ISP دریافت کرده (IP 34.0.0.3) جایگزین می کند و این IP از طریق اینترنت قابل دسترس است. 
به طور معمول دستگاه های اصلی که از NAT استفاده می کنند روتر ها و فایروال ها هستند. NAT تنها برای مخفی کردن کاربران پیشت یک IP آدرس کاربرد ندارد و جهت محافظت از این کاربران نیز کاربرد دارد این محافظت به این خاطر است که از طریق دنیای خارجی یا همان شبکه اینترنت نمیدانند که دستگاه ها داخلی شبکه دقیقا از چه IP آدرسی استفاده می کنند بنابراین ایجاد یک ارتباط از شبکه خارجی به شبکه داخلی بسیار سخت است. 
درک این موضوع که NAT یا PAT به تنهایی به عنوان یه مکانیزم امنیتی در نظر گرفته نمی شود بسیار مهم است و اجازه عبور یا عدم اجازه عبور به ترافیک با استفاده از ACL انجام می شود. 
واژه های هستند که در NAT کاربرد دارند و اغلب باعث گیج شدن می شوند کلماتی مانند inside ، outside ، local و global. قبلا از اینکه بخواهیم به صورت خاص به این کلمات بپردازیم گزینه هایی وجود دارد که می توان با NAT انجام داد که این گزینه برای درک این کلمات به ما کمک می کنند. 

Inside ، Outside ، Local، Global
شما می توانید IP آدرس user 1 را ترجمه کنید تا بسته های آنرا به سمت اینترنت ارسال کنید. این یک مثال از inside NAT است که ترجمه آدرس برای بسته های یک host داخلی انجام می شود.
در اینجا برخی واژه هایی کاربردی در NAT را توضیح می دهیم : 
Inside local : آدرس IP واقعی که برای host های داخلی مشخص شده است مانند user 1 
Inside global : آدرس جهانی که روتر در عمل NAT از آنها استفاده می کند. از طریق شبکه خارجی user 1 را با این آدرس می بینند. 
Outside local : آدرسی هایی که دستگاه های داخل شبکه ، دستگاه های خارج از شبکه را با آن می بینیم و می تواند آدرس Private باشد. نکته ای که وجود دارد این آدرس از طریق شبکه داخلی قابل مسیریابی است. 
Outside global : آدرس IP واقعی که برای host های شبکه خارجی مشخص شده است مانند IP سرور A 

واژه هایی که ما استفاده می کنیم به خاطر ایجاد یک نقطه مرجع است. Inside و outside نشان دهنده این است که آدرس های IP در کجا قرار دارند و مشخص می شود که در شبکه ما و در کنترل ما هستند یا خیر.
 Local و global نشان دهنده آدرس هایی هستند که قبل یا بعد ، توسط NAT دستکاری می شوند. inside local address که در جدول بالا نشان داده شد در شبکه داخلی ما و تحت کنترل ما است و به عنوان آدرس های محلی شبکه ما شناخته می شود و آدرس های قبل از NAT می باشند. اما آدرس های بعد از NAT را inside global تشکیل می دهند. که مربوط به شبکه ما است اما دیدگاه جهانی دارد. 
مثال زیر خروجی مقادیر برای دو static NAT را نشان می دهد که یکی برای user 1 و دیگری برای سرور A است. در این مثال ، سرور A با آدرس 10.0.0.3 برای کاربر داخلی map شده است. User1 خودش را به کاربران شبکه خارجی با آدرس 34.0.0.11 نشان می دهد. 

NAT علاوه بر امنیتی که فراهم می کند اجازه برقراری ارتباط بین دو شبکه که دارای IP آدرس های ناسازگار(مانند overlapping) هستند را فراهم می کند. همچنین با استفاده از PAT امکان افزایش طول عمر IPv4 را حداقل برای یک دهه دیگر فراهم می کند.

چاپ این مطلب

  چگونه ویروس shortcut را پاک کنیم؟
ارسال کننده: سحر - ۹۶/۱۱/۱۴، ۰۸:۱۷ عصر - انجمن: هک و امنیت - پاسخ (2)

در این مقاله قصد داریم به روش پاکسازی یکی از رایج ترین ویروس ها بپردازیم. این ویروس Win32.Bundpil نام دارد که بعد از انتشار در سیستم قربانی در صورت اتصال فلش مموری یا هرگونه حافظه جانبی به سیستم آلوده، تمامی محتویات حافظه جانبی را در یک پوشه بدون نام و مخفی کپی می کند و یک فایل شورتکات تقلبی را در حافظه جانبی ایجاد می کند که باعث شده محتویات حافظه جانبی غیر قابل دستیابی گردد.

حال برای پاکسازی این ویروس و دستیابی به محتویات حافظه مراحل زیر را به ترتیب طی کنید:

۱- ابتدا با استفاده از یک آنتی ویروس آپدیت شده سیستم آلوده و حافظه جانبی را اسکن کرده و سیستم آلوده را پاکسازی کنید. می توانید از آنتی ویروس های مشهور استفاده کنید.
۲-بعد از پاکسازی و اطمینان از پاکسازی این ویروس، هنوز فایل ها بصورت مخفی شده قرار دارند. برای بازیابی فایل های مخفی شده به صورت زیر عمل کنید:

روش اول:
اگر از ویندوز 7 استفاده می کنید، به مسیر Organize->Folder and search options بروید.

[تصویر:  do.php?img=4309]

اگر از ویندوز 8 یا 10 استفاده می کنید، به زبانه View رفته و از منوی Options گزینه Change folder and search options را انتخاب کنید.

[تصویر:  do.php?img=4310]

حال در منوی ظاهر شده به زبانه view رفته و گزینه Show hidden files, folders, and drives را فعال کرده و تیک گزینه Hide protected operating system files را بردارید.

[تصویر:  do.php?img=4311]

یک پوشه بدون نام در فلش مموری نمایان می شود. این پوشه حاوی محتویات مخفی شده حافظه جانبی می باشد. محتویات این پوشه را در یک مکان دلخواه کپی کرده و سپس تمامی محتویات فلش را پاک کنید.

روش دوم:
به منوی start رفته و برنامه Command Prompt را اجرا کنید. در محیط Command Prompt دستور زیر را وارد کنید و دکمه Enter را بزنید:

:نام درایو حافظه جانبی
به عنوان مثال اگر درایو حافظه جانبی درایو E می باشد، عبارت زیر نوشته می شود:

:E
حال دستور زیر را وارد کنید و دکمه اینتر را بزنید:
attrib -h -s /d /s

اگر محتویات حافظه جانبی را ببینید، پوشه مخفی بدون نام که حاوی محتویات حافظه جانبی است نمایان شده است. محتویات این پوشه را در یک مکان دلخواه کپی کرده و سپس تمامی محتویات فلش را پاک کنید.

چاپ این مطلب

  چگونه یک سایت را بطور کامل با IDM دانلود کنیم؟
ارسال کننده: سحر - ۹۶/۱۱/۱۴، ۰۷:۵۶ عصر - انجمن: کامپیوتر و اینترنت - بدون پاسخ

یکی از کاربرد های IDM دانلود یک سایت می باشد با این ویژگی شما می توانید تمام فایل های موجود در یک سایت را دانلود نمایید البته باید توجه داشته باشید که بعضی سایت ها این قابلیت IDM را قفل می کنند.

روش دانلود یک سایت

[تصویر:  do.php?img=4303]

ابتدا نرم افزار IDM را باز کنید و به قسمت  Grabber بروید پنجره ای برای شما باز می شود در قسمت start page/address آدرس سایت مورد نظر را قرار دهید و در قسمت project template نوع فایل هایی که می خواهید دانلود کنید را انتخاب کنید به عنوان مثال برای دانلود تمام عکس های موجود در سایت مورد نظر باید All Pictures of the web site  را انتخاب کنید  البته  با استفاده از این قسمت تنظیمات برای مراحل بعد انجام می شود.

[تصویر:  do.php?img=4304]

با زدن next به مرحله بعد بروید در این پنجره  شما می توانید با انتخاب All files to the following folder  مسیر دانلود را انتخاب کنید در غیر اینصورت  فایل ها در مسیر پیشفرض خود یعنی  پوشه downloads ذخیره می شوند.

[تصویر:  do.php?img=4305]

به مرحله بعد بروید  برای مرور تمام سایت گزینه  Explore the whole site  را انتخاب کنید و برای اینکه تعیین کنید تنها چه صفحاتی مرور شود و یا چه صفحاتی مرور نشود از گزینه Advanced استفاده می کنیم  (صفحات را با نقطه ویرگول از هم جدا کنید).

[تصویر:  do.php?img=4306]

در مرحله بعد شما می توانید یک فیلتر قرار دهید برای فایل هایی که می خواهید دانلود کنید و فایل هایی که نمی خواهید دانلود کنید.
در قسمت Advanced  می توان مشخص کرد که تنها فایل های چه مسیری دانلود شود ویا فایل های چه مسیری دانلود نشود و همچنین محدوده حجم آنها را می توان مشخص کرد .
با انتخابall matched files at once   Start downloading فایل ها بلا فاصله بعد از پیدا شدن دانلود می شوند  در غیر اینصورت  در مرحله بعد با انتخاب فایل ها از میان فایل های مرور شده و زدن دکمه دانلود می توانید آنها را دانلود کنید.

[تصویر:  do.php?img=4307]
[تصویر:  do.php?img=4308]

چاپ این مطلب

  پیکربندی Aging در DNS سرور
ارسال کننده: arenanoc - ۹۶/۱۱/۱۴، ۰۷:۱۹ عصر - انجمن: کامپیوتر و اینترنت - بدون پاسخ

در مقاله قبلی ما درباره مفاهیم aging and scavenging توضیحاتی را ارائه دادیم . در این مقاله می خواهیم در مورد نحوه پیکربندی این ویژگی در DNS Server و طریقه فعال سازی آن توضیحاتی را بیان کنیم. 
همانگونه که می دانید سرویس DNS Server ویژگی aging and scavenging را پشتیبانی می کند و همانطور که در مقاله قبلی توضیح دادیم، این ویژگی مکانیسمی برای اجرای تمیزکاری و حذف رکوردهای منبع کهنه و قدیمی که می توانند در یک zone انباشته شوند ، را فراهم می آورد . برای پیکربندی این ویژگی شما باید حداقل عضو گروه Administrators باشید و سپس به ترتیب مراحل زیر عمل نمایید : 

اعمال ویژگی Aging and Scavenging Properties بر روی یک zone مشخص :

چنانچه شما بخواهید ویژگی aging and scavenging فقط بر روی یک zone مشخص اعمال شود و عمل تمیزکاری فقط در آن zone انجام گردد . باید به ترتیب زیر و همانند تصاویر مربوطه عمل نمایید : 

ابتدا DNS Manager را باز کرده و سپس بر روی zone مورد نظر که می خواهید عملیات بر روی آن انجام گردد ، کلیک راست کرده و گزینه Properties را انتخاب نمایید .
سپس در برگه General بر روی دکمه Aging کلیک نمایید .
سپس در صفحه ای که برای شما باز می شود ، گزینه Scavenge stale resource records را علامت بزنید . در این صفحه دو کادر یکی مربوط به No-refresh interval و دیگری Refresh interval وجود دارد ، که در مقاله قبلی در رابطه 
با کارکرد آنها توضیح داده ایم . مدت زمان پیش فرض برای هر دو مورد 7 روز می باشد که شما می توانید این مقادیر پیش فرض را بنا بر نیاز تغییر دهید .


اعمال ویژگی Aging and Scavenging Properties بر روی تمام zone ها ( بر روی DNS Server ) :
اما اگر شما بخواهید ویژگی aging and scavenging بر روی تمام zone ها اعمال شود ، باید مطابق مراحل زیر و تصویر مربوطه عمل نمایید : 

ابتدا DNS Manager را باز کرده و سپس بر روی DNS server اجرایی در آن کلیک راست کرده و آنگاه در منوی باز شده بر روی گزینه Set Aging/Scavenging for all zones کلیک نمایید.
سپس در صفحه ای که باز می شود ، گزینه Scavenge stale resource records را علامت بزنید.


توجه : در مورد اعمال ویژگی Aging and Scavenging بر روی DNS server باید چند نکته را در نظر داشته باشید : 

ویژگی Aging and scavenging که به وسیله ی این رویه پیکربندی می شود به عنوان پیش فرضserver هایی عمل می کند که تنها zone های ادغام شده با (Active Directory Domain Services (AD DS را بکار می برند . 
برای standard primary zones ، شما باید ویژگی های مناسب را در zone مورد نظر تنظیم کنید.

وقتی تغییرات را برای تنظیمات server aging and scavenging اعمال می کنید، DNS Manager سریعا از شما می خواهد که تغییرات نصب شبکه را ثبت کنید. پس از آن شما این اختیار را دارید که تغییرات مورد نظرتان را تنها به AD DS-integrated zones جدید اعمال نمایید.

صرفنظر از این که چک باکس Scavenge stale resource records انتخاب شده باشد ، برای standard primary zones ، این ویژگی غیرفعال است مگر اینکه به صورت دستی در zone مورد نظر فعال بشود.


فعال سازی اتوماتیک scavenging برای حذف رکوردهای منبع کهنه و قدیمی :
شما می توانید فرآیند scavenging را بطور اتوماتیک فعال نمایید تا بصورت خودکار و پس از گذشت یک دوره زمانی خاص (Scavenging period ) که قابل تنظیم می باشد , شروع به پاکسازی رکوردهای منبع قدیمی و از رده خارج شده در DNS server نماید . اگر بخواهید فرایند scavenging بصورت اتوماتیک فعال شود باید مراحل زیر را انجام دهید : 

ابتدا DNS Manager را باز کرده و سپس بر روی DNS server اجرایی در آن کلیک راست کرده و آنگاه در منوی باز شده بر روی گزینه Properties کلیک کنید .
سپس بر روی برگه Advanced کلیک کرده و آنگاه گزینه Enable automatic scavenging of stale records را علامت بزنید .
در پایین ، text box ی برای Scavenging period (دوره زمانی برای scavenging ) وجود دارد . شما می توانید فاصله زمانی هر بار فرآیند Scavenging را بر حسب روز یا ساعت در این text box وارد نمایید. مقدار پیش فرض برای آن 7 روز می باشد .

شروع فوری فرآیند scavenging برای حذف رکوردهای منبع کهنه و قدیمی :
علاوه بر تنظیم فرآیند scavenging به شکل اتوماتیک ، شما می توانید این روند را به شکل فوری هم انجام دهید ، تا رکوردهای منبعی که طول عمرشان از زمان تخصیص داده شده به آنها برای حیات فراتر می رود را حذف نماید. 
برای شروع فرآیند scavenging به شکل فوری و در مواقع ضروری باید به ترتیب زیر عمل نمایید : 

ابتدا DNS Manager را باز کرده و سپس بر روی DNS server اجرایی در آن کلیک راست کرده و آنگاه در منوی باز شده بر روی گزینه Scavenge Stale Resource Records کلیک نمایید .آنگاه از شما پرسیده می شود که آیا می خواهید تمامی رکوردهای منبع کهنه و قدیمی بر روی DNS سرورتان پاکسازی شود. دکمه Yes را بزنید ، تا فرآیند scavenging فورا بر روی سرور انجام شود.

چگونه زمان و تاریخ شروع فرآیند Scavenging برای پاکسازی رکوردهای منبع قدیمی در یک zone را مشاهده نماییم :

شما می توانید زمان و تاریخ شروع فرایند scavenging برای یک zone مشخص را مشاهده نمایید و بررسی کنید که آیا زمان شروع و همچنین فاصله زمانی هر بار فرایند scavenging برای zone مربوطه درست تنظیم شده است یا نه . برای این منظور باید مراحل زیر را به ترتیب انجام دهیم : 

ابتدا DNS Manager را باز کرده و سپس بر روی View کلیک کرده و از منو باز شده گزینه Advanced را انتخاب نمایید .
سپس بر روی zone مورد نظر کلیک راست کرده و در منو باز شده بر روی گزینه Properties کلیک نمایید .
حالا پنجره Properties مربوط به آن zone برای شما باز می شود . در برگه General بر روی دکمه Aging کلیک نمایید .
حالا پنجره Aging and Scavenging مربوط به آن zone برای شما باز می شود ، در کادری که با رنگ قرمز در تصویر مربوطه مشخص  شده است می توانید زمانی که فرایند scavenging برای اولین بار شروع می شود را مشاهده نمایید.

توجه : سیستم با استفاده از تاریخ شروع فرآیند scavenging و همچنین time stampمربوط به هر رکورد قدیمی ، برای تعیین زمانی که رکورد کهنه و قدیمی باید از zone حذف شود استفاده می کند ، یعنی هر دو پارامتر 
در تعیین زمان حذف رکورد از zone ، دخیل هستند . و بعد از اینکه تاریخ شروع فرآیند scavenging و time stampهر رکورد فرا رسید ، آنگاه فرایند scavenging فقط در صورتی انجام می شود که گزینه Scavenge stale resource records برای zone ای که رکوردهای مورد نظر در آن قرار دارند ، فعال شده باشد. در غیر اینصورت این فرایند انجام نمی شود . 

ریست ویژگی Aging and Scavenging برای یک رکورد منبع مشخص :

شما می توانید اعمال فرآیند aging and scavenging را بر روی یک رکورد مشخص به نحو دلخواه دوباره تنظیم نمایید. لازم به یادآوری است که فرآیند aging and scavenging فقط بر روی رکوردهایی که بصورت داینامیک در DNS server ثبت می شوند، بصورت اتوماتیک اعمال می شود و برای رکوردهایی که شما بصورت دستی ( استاتیک ) به یک zone اضافه می کنید یک time stamp با مقدار صفر در نظر گرفته می شود که آن رکورد را از فرآیند scavenging مستثنی می کند . 
ولی شما می توانید این فرآیند را برای یک رکورد داینامیک غیر فعال و برای یک رکورد استاتیک مشخص فعال نمایید . روال کار به ترتیب زیر می باشد : 

ابتدا DNS Manager را باز کرده و سپس بر روی zone ای که رکوردهای مورد نظر شما در آن قرار دارد کلیک کرده تا لیست تمام رکوردها در قاب سمت راست DNS Manager به نمایش در آید . برای رکوردهایی که بصورت داینامیک به zone اضافه شده اند یک تاریخ و زمان در زیر ستون time stamp برای آنها نوشته شده است و برای رکورهایی که بصورت دستی به zone اضافه شده اند ، عبارت static در زیر ستون time stamp برای آنها نوشته شده است . از همین ستون time stamp شما می توانید رکوردهای داینامیک و استاتیک را در zone بیابید.

برای ریست کردن ویژگی aging and scavenging بر روی یک رکورد مشخص کافی است که بر روی آن رکورد double-clickنمایید تا پنجره properties برای آن رکورد باز شود . بسته به اینکه رکورد چگونه به zone اضافه شده است ، برای ریست کردن این ویژگی بر روی یک رکورد معین دو حالت زیر را داریم :

1. اگر رکورد بصورت داینامیک با استفاده از dynamic update به zone اضافه شده باشد ، check box گزینهDelete this record when it becomes stale بصورت پیش فرض تیک خورده است . شما می توانید تیک این گزینه را بردارید تا از فرآیند سالخوردگی و کهنه شدن رکورد جلوگیری شود و همچنین رکورد از فرآیند scavenging مستثنی گردد . 

2. اگر شما رکورد را به شکل دستی یا استاتیک به zone اضافه کرده باشید ، check box گزینه Delete this record when it becomes stale بصورت پیش فرض تیک نخورده نخورده است . شما می توانید این گزینه را علامت بزنید تا فرآیند سالخوردگی به این رکورد استاتیک اعمال شود و همچنین این رکورد در فرآیند scavenging برای zone ، تحت تاثیر قرار گیرد . 

توجه :ویژگی Aging and Scavenging برای رکوردهای منبع (name server (NS و رکوردهای منبع (start of authority (SOA در record properties ریست نمی شوند بلکه در zone properties ریست می شوند.

چاپ این مطلب