امداد رایانه مشهد

اگر کامپیوتر شما به مشکل خورده و ارر میده و یا هر سوال در زمینه سخت افزار – نرم افزار شبکه- گوشی و تبلت دارید کافیست با تلفتن ثابت با شماره ۹۰۹۹۰۷۰۵۴۵ تماس بگیرید تا همکارای ما شما رو راهنمایی کنن.

سوالات شما در تمام زمینه های کامپیوتری می تونه باشه از جمله سوالات مربوط به  تلفن همراهاگر موبایل شما از نوع اندروید و یا ios  می باشد نیز می توانید سوالات خود را با ما مطرح کنید تا همکاران ما در امداد رایانه مشهد در کوتاهترین زمان پاسخ شما رو از طریق تلفنی به شما راهنمایی کنن.

این مرکز برای مشترکین ما در مشهد راه اندازی شده و همکاران ما در این مرکز به صورت حضوری نیز در خدمت شما خواهند بود اگر نیاز به فرستادن کارشناس نیز داشتید می توانید با شرکت ما تماس بگیرید و در خواست کارشناس خود را به ما اعلام کنید.

در صورتیکه تازه اقدام به خریدن کامپیوتر و لپ تاپ نموده اید و نیاز به آموزش داشته باشید نیز همکاران ما در این بخش آموزش در خدمت شما خواهند بود و آموزش های مورد نیاز شما را به شما ارائه خواهند داد. اموزش های ارائه شده از یادگیری عمومی کامپیوتر خواهد تا آموزش نرم افزار های تخصصی. اگر نیاز به یادگیری نرم افزار ها تخصصی برای ورو به بازار کار نیز داشتید می توانید از اساتید مجرب ما استفاده کنید و بحت یادگیری را از طری تلفن و با استفاده از نرم افزارهای ریموت از راه دور پیگری کنید

شرکت امداد رایانه در بخش نمایندگی مشهد قسمت فروش خود را نیر راه اندازی کرده است و برای خرید لپ تاپ – تلفن همراه و کامپیوتر نیز می توانید به ما مراجعه کنید.

رایانه کمک – ریکاوری اطلاعات و بازگردانی اطلاعات

ریکاوری اطلاعات – بازگردانی اطلاعات

نرم افزار ریکاور مای فایل یک نرم افزار جهت بازگردانی اطلاعات از دست رفته  می باشد.این نرم افزار جهت ریکاوری اطلاعات هارد دیسک و فلش ها استفاده می شود.که با تماس با شماره رایانه کمک می توانید در مورد استفاده از این نرم افزار اطلاعات کسب کنید.قانون ریکاوری به این صورت است که پس از پاک شدن اطلاعات از روی حافظه شما به هیچ عنوان نباید اطلاعاتی روی آن حافظه ریخته شده باشد.و علت این قضیه این است که اطلاعاتی که روی یک حافظه دخیره شده است به صورت صفر و یک های است که با نظم خاصی کنار هم قرار گرفته و بایت ها و کیلو بایت ها را تشکیل داده اند.در نتیجه هنگامی گه شما فایلی روی حافظه خود دارید و پاک می شود تنها کاری که صورت میگیرد این است که یک پسوند به انتهای این فایلها افزوده می شود که ویندوز این فضا را خالی به حساب می آورد ولی هنوز ساختار صفر و یک ها پابرجاسدت و در واقع نرم افزار های ریکاوری این فایلها رو بررسی کرده و نوع هر فایل را بررسی می کند.و با توجه به ساختاری که فایلها دارد نوع فایلها را مشخص میکند.ولی در صورتیکه یک فایل از روی حافظه پاک شود و به جای آن فیل دیگری ریخته شود در واقع فایلهای جدید با فایلهای قبلی جایگزین می شود.و در این صورت چون ساختار فایلهای قبلی به ریخته است دیگر به هیچ عنوان امکان ریکاوری این اطلاعات وجود ندارد.مشکلات رایانه ای از جنله مشکل گم شدن اطلاعات از جمله مشکلات همه گیر بین مشتریان کمک رایانه می باشد که با تماس با تلفن رایانه کمک  می توانید سوالات رایانه ای خود را مطرح نماتید.ریکاور مای فایل یکی از بهترین نرم افزار های ریکاوری می باشد که امکان ریکاوری انواع فایلهای صوتی و تصویری و انواع دیتا و اطلاعات را فراهم میکند. نکته ای که در مورد استفاده از این نرم افزار وجود دارد این است که بعد از ریکاوری اطلاعات باید اطلاعات روی درایو و یا حافظه ای غیر از همان درایو یا حافظه ذخیره سازی نمود.علت این قابلیت نیز این می باشد چون ممکن است اطلاعات روی اطلاعاتی که هنوز ذخیره نشده است جایگزین شود و امکان ذخیره سازی مابقی اطلاعات را نداشته باشیم.طرز استفاده از این نرم افزار به این صورت است که پس از نصب نرم افزار باید فایل حاوی کرک را باز نموده و محتویات پوشه کرک را در محل نصب نرم افزار کپی پیت نماییم و در صورت دادن آلارم گزینه REPLACE را انتخاب نماییم.

پس اجرای نرم افزار گزینه RECOVER DRIVE  را انتخاب نموده و در صفحه بعد درایو سخت افزاری که باید عملیات ریکاوری روی آن انجام پذیرد را انتخاب میکنیم.پس از این مرحله باید نوع اطلاعاتی را که گم کرده ایم را از لیستی که این نرم افزار در اختیار ما قرار می دهد انتخاب نماییم.در این لیست انواع پسوند های فایل های رایانه ای موجود می باشد.پس از انتخاب هر نوع پسوندی که گم کرده ایم در مرحله بعد نرم افزار به بازگردانی اطلاعات گم شده اقدام میکند که بعد از ریکاوری اطلاعات بازگردانی شده را باید در یکی از درایوها ذخیره سازی کنیم.برای دانلود نرم افزار RECOVER MY FILE  می توانید وارد سایت امداد رایانه  کمک و پاسخگویی به سوال کامپیوتر کمک به مشکلات رایانه شده و در قسمت دانلود نرم افزار این نرم افزارها را ریکاوری نمایید.

رایانه کمک شماره رایانه کمک 

شماره تلفن رایانه کمک

کمک رایانه

تنظیمات امنیتی مودم وایرلس

تنظیات امنیتی مودم وایرلس

حتما برای شما هم پیش آمده که نگران باشید که امکان هک شدن مودم شما وجود دارد یا نه و یا اینکه آیا کسی مودم شما را هک کرده و در حال استفاده است! یکی از راهکارهایی که معمولا پیشنهاد می شود کنترل پهنای باند اینترنت می باشد یعنی در واقع شما باید کنترل کنید که در یم روز و یا در یک ماه چه مقدار احجم اینترنت مصرف کرده اید و با مطابقت آن با حجمی که شرکت isp  به شما اعلام می نماید به این نتیجه برسید که آیا کسی از مودم شما استفاده می کند یا نه.اما این روش کمک زیادی به شم نمیکند و میزان خطای بالایی دارد.روش دومی که پیشنهاد می شود این است که شما از نرم افزارهایی استفاده کنید که به شما نمایش می دهد که در هر لحظه چند آی پی و چه دستگاههای به مودم شما وصل می باشند.از جمله نرم افزارهایی که در این زمینه می توانید استفاده نماید نرم افزار network watcher   می باشد که شما می توانید این نرم افزار را از سایت امداد رایانه مرکز پاسخگویی به مشکل راینه و کامپیوتر و موبایل و بررسی سوالات رایانه و کمک به حل سوالات رایانه ای دانلود نمایید.این نرم افزار پس از اجرا تمام آی پی هایی را که در عین واحد به مودم شما وصل می باشمد را نشان می دهد.این روش یک روش برای بررسی اینمورد است که ایا مودم شما هک شده است یانه! ولی مشکل شمارا باز هم حل نمی کند زیرا دانستن این نکته که مودم شکا هک شده اس یا نه کمکی به جلوگیری از هک شدن مودم نمی کند.اما راه حل هایی وجود دارد که در واقع به شما کمک می کند که بتوانید جلوی هک شدن مودم خود را بگیرید که یک به یک این روش ها را بررسی می کنیم.

اولین روش که اکثر کاربران استفاده می کنند این است که پس از کانفیگ مودم بلافاصله اقدام به مخفی نمودن نام وایرلس خود از تنظیمات مودم می نمایند. این روش شاید در اکثر اوقات جواب بدهد اما مشکلی که وجود دارد این است  که اگر یک سیستم ویا گوشی جدید را بخواهید به شبکه وایرلس شخصی خود وصل نمایید یا باید به صورت ذ=دستی این کار رانمایید و یا باید به تنظیمات مودم رفته و دوباره اسم مودم را از حالت مخفی خارج نمایید.به صورت دستی نیست مشکلاتی وجود دارد که به عنوان مثال در اکثر اوقات ویندوز های کامپیوتری از شناخت مودم به صورت دستی عجز هستند. در نتیجه این روش پیشنهادی ما برای امنیت مودم وای فای شما نیست.

دومین روشی که مورد استفاده قرار میگیرد این است که شما باید حتما گزینه WPS  را در  تنظیمات مودم خاموش نمایید.زیرا اکثر نرمافزار هایی که برای هک کردن مودم طراحی شده اند زمانی که WPS خاموش شده باشند از هک کردن مودم عاجز می باشند. این روشی است که در اکثر اوقات جواب می دهد و مشکل خاصی هم برای شما ایجاد نمی نماید.البته یک دکمه WPS نیز پشت  وجود دارد که که می توان برای خاموش کردن WPS میز از  آن استفاده نمود.اما روشی که از همه روش ها امن تر می باشد استفاده از قابلیت MAC FILTERING  مودم می باشد. در این روش شما ادرسهای مکی را در مودم وارد می نمایید که فقط این آدرس ها اجازه دسترسی به مودم را دارند.برای یادداشت آدرس مک کامپیوتر ها و لپ تاپ ها و گوشی ها می توانید به آموزش های دیگر ما در این سایت مراجعه نمایید.برای دانلود عکسهایی از آموزش می توانید از مرکز کمک رایانه کمک به مشکلات کامپیوتر کمک بگیرید.

مشکلات رایانه  سوالات رایانه

مشکلات رایانه ای   سوالات رایانه ای   رایانه کمک شماره رایانه کمک

شماره تلفن رایانه کمک

MAC Address چیست|مشکلات کامپیوتری

MAC Address چیست ؟

هر کامپیوتر موجود در شبکه به منظور ایجاد ارتباط با سایر کامپیوترها ،می بایست شناسائی و دارای یک آدرس منحصربفرد باشد . قطعا” تاکنون با آدرس های IP و یا   MAC  ( اقتباس شده از کلمات Media Access Control ) برخورد داشته اید و شاید این سوال برای شما مطرح شده باشد که اولا” ضرورت وجود دو  نوع آدرس چیست و ثانیا” جایگاه اسفاده از آنان چیست ؟
MAC Address ، یک آدرس فیزیکی است در حالی که آدرس های IP  ، به منزله  آدرس های منطقی می باشند. آدرس های منطقی شما را ملزم می نمایند که به منظور پیکربندی کامپیوتر و کارت شبکه ، درایورها و یا پروتکل های خاصی را در حافظه مستقر نمائید ( مثلا” استفاده  از  آدرس های IP  ) . این وضعیت در رابطه با  MAC Address صدق نخواهد کرد و اینگونه آدرس ها نیازمند درایور های خاصی نخواهند بود ، چراکه آدرس های فوق درون تراشه کارت شبکه قرار می گیرند . 

دلیل استفاده از MAC Address
هر کامپیوتر موجود در شبکه ، می بایست با استفاده از روش هائی خاص شناسائی گردد . برای شناسائی یک کامپیوتر موجود در شبکه ،  صرف داشتن یک آدرس IP به تنهائی کفایت نخواهد کرد . حتما” علاقه مندید که علت این موضوع را بدانید . بدین منظور، لازم است نگاهی به مدل معروف  Open Systems Interconnect) OSI ) و لایه های آن داشته باشیم :

 

مدل OSI

Network Layer

لایه سوم

آدرس IP در این لایه قرار دارد

DataLink Layer

لایه دوم

آدرس MAC در این لایه قرار دارد

Physical Layer

لایه اول

 
شبکه فیزیکی

 

همانگونه که مشاهده می نمائید ،  MAC Address  در لایه DataLink ( لایه دوم مدل OSI ) قرار دارد  و این لایه مسئول بررسی این موضوع خواهد بود که داده متعلق به کدامیک از کامپیوترهای موجود در شبکه است . زمانی که یک بسته اطلاعاتی ( Packet ) به لایه Datalink می رسد ( از طریق لایه اول ) ، وی آن را در اختیار لایه بالائی خود ( لایه سوم ) قرار خواهد داد . بنابراین ما نیازمند استفاده از روش خاصی به منظور شناسائی یک کامپیوتر قبل از لایه سوم هستیم . MAC Address ، در پاسخ به نیاز فوق در نظر گرفته شده و با استقرار در لایه دوم ، وظیفه شناسائی کامپیوتر قبل از لایه سوم را بر عهده دارد. تمامی ماشین های موجود بر روی یک شبکه ، اقدام به بررسی بسته های اطلاعاتی نموده تا مشخص گردد که آیا  MAC Address موجود در بخش “آدرس مقصد ” بسته اطلاعاتی ارسالی با آدرس آنان مطابقت می نماید؟ لایه فیزیکی ( لایه اول ) قادر به شناخت سیگنال های الکتریکی موجود بر روی شبکه بوده و فریم هائی را تولید می نماید که در اختیار لایه Datalink ، گذاشته می شود  . در صورت مطابقت MAC Address موجود در بخش “آدرس مقصد ” بسته اطلاعاتی ارسالی با MAC Address یکی از کامپیوترهای موجود در شبکه ، کامپیوتر مورد نظر آن را دریافت و با ارسال آن به لایه سوم ، آدرس شبکه ای بسته اطلاعاتی ( IP ) بررسی تا این اطمینان حاصل گردد که آدرس فوق با آدرس شبکه ای که  کامپیوتر مورد نظر با آن پیکربندی شده است بدرستی مطابقت می نماید .

ساختار  MAC Address
یک MAC Address بر روی هر کارت شبکه همواره دارای طولی مشابه و یکسان می باشند . ( شش بایت و یا ۴۸ بیت ) . در صورت بررسی  MAC Address  یک کامپیوتر که بر روی آن کارت شبکه نصب شده است ، آن را با فرمت مبنای شانزده ( Hex ) ، مشاهده خواهید دید . مثلا” MAC Address کارت شبکه موجود بر روی یک کامپیوتر می تواند به صورت زیر باشد :

 

مشاهده MAC Address

استفاده از دستور IPconfig/all و  مشاهده بخش Physical address :

۰۰ ۵۰ BA  ۷۹ DB ۶A
    تعریف شده توسط IEEE با توجه به RFC 1700تعریف شده توسط تولید کننده

 

زمانی که یک تولید کننده نظیر اینتل ، کارت ها ی شبکه خود را تولید می نماید ، آنان هر آدرس دلخواهی را نمی توانند برای MAC Address در نظر بگیرند . در صورتی که تمامی تولید کنندگان کارت های شبکه بخواهند بدون وجود یک ضابطه خاص ، اقدام به تعریف آدرس های فوق نمایند ، قطعا” امکان تعارض بین آدرس های فوق بوجود خواهد آمد . ( عدم تشخیص تولید کننده کارت و وجود دو کارت شبکه از دو تولید کننده متفاوت با آدرس های یکسان ).حتما” این سوال برای شما مطرح می گردد که  MAC Address  توسط چه افراد و یا سازمان هائی و به چه صورت به کارت های شبکه نسبت داده می شود ؟  به منظور برخورد با مشکلات فوق ، گروه IEEE ،  هر MAC Address  را به دو بخش مساوی تقسیم که از اولین بخش آن به منظور شناسائی تولید کننده کارت و دومین بخش به تولید کنندگان اختصاص داده شده تا آنان یک شماره سریال را در آن درج نمایند .
کد تولید کنندگان بر اساس RFC-1700 به آنان نسبت داده می شود . در صورت مشاهده RFC فوق حتما” متوجه خواهید شد که برخی از تولید کنندگان دارای بیش از یک کد می باشند .علت این امر به حجم گسترده محصولات تولیدی آنان برمی گردد .
با این که MAC Address در حافظه کارت شبکه ثبت می گردد ، برخی از تولید کنندگان به شما این اجازه را خواهند داد که با دریافت و استفاده از یک برنامه خاص ، بتوانید بخش دوم  MAC Address کارت شبکه خود را تغییر دهید( شماره سریال کارت شبکه )  . علت این موضوع به استفاده مجدد از سریال های استفاده شده در سایر محصولات تولید شده توسط آنان برمی گردد ( تجاوز از محدود مورد نظر ) .
در حال حاضر احتمال این که شما دو کارت شبکه را خریداری نمائید که دارای MAC Address یکسانی باشند، بسیار ضعیف و شاید هم غیرممکن باشد.

MAC Address

مک آدرس یک آدرس فیزیکی است که درون تراشه ی کارت شبکه قرار دارد.

هر سیستم موجود در شبکهکافی نت ها ، گیم نت ها ، سیستم های اداره جات و …” برای ارتباط با سیستم های دیگر آن شبکه باید به طریقی شناسایی شود. داشتن تنها آی پی آدرس در شبکه کفایت نخواهد کرد برای همین آی پی دیگری (مک آدرس) برای هر سیستم منظور شده است که به کمک آن میتوانیم بسته های اطلاعاتی packet ها را بین سیستم های یک شبکه رد و بدل کنیم.

در کل مک آدرس به کارت شبکه کمک میکند تا بین سیستم های شبکه اطلاعاتی را دریافت یا ارسال کند.

Ip Address

اعداد یا نشانی است که برای شناسایی هر سیستم در شبکه عظیم اینترنت اختصاص داده میشود.

آی پی آدرس و مک آدرس تقریبا شبیه هم هستن با این فرق که با مک آدرس میتوانیم تنها با سیستم های موجود در شبکه ارتباط برقرار کنیم ولی به کمک آی پی آدرس میتوانیم با تمام سیستم هایی که به اینترنت دسترسی دارند ارتباط برقرا کنیم

در مک آدرس اطلاعات تنها بین سیستم هایی که به شبکه متصل هستند رد و بدل میشنود ولی در آی پی آدرس میتوانیم با هر سیستمی ارتباط برقرار کرده و اطلاعات دریافت یا ارسال کنیم.

برگرفته شده از itweb.blog.ir

هر دستگاهی که در اینترنت وجود دارد یا به آن متصل است یک شماره شناسایی منحصر به فرد دارد که به آن آدرس IP یا شماره IP گفته می شود. یک آدرس IP چیزی مثل این است: ۱۲۷٫ ۵۵٫ ۲۷٫ ۲۱۶

ترکیبی از ۴٫۳ میلیارد آدرس IP

همانطور که در بالا ذکر شد آدرسهای IP برای قابل فهم بودن افراد معمولاً به صورت دسیمال (دهدهی) بیان می شوند. که با نقطه از یکدیگر جدا شده اند. اما کامپیوتر ها با شکل باینری (دودویی) اعداد سروکار دارد و برای ارتباط با یکدیگر آنرا در قالب صفر و یک بیان می کنند مانند مثال زیر:

۱۱۰۱۱۰۰۰٫ ۰۰۰۱۱۰۱۱٫ ۰۰۱۱۱۱۰۱٫ ۱۰۰۰۱۰۰۱

۸تا              ۸تا             ۸تا             ۸تا

چهار عدد در یک آدرس IP اکت (به معنای هشتایی) نامیده می شوند، چون هر عدد به تنهایی از ۸ عدد باینری تشکیل شده است. با ترکیب همه اعداد ۳۲ عدد باینری خواهیم داشت. آدرس IP از اعداد ۳۲ بیتی تشکیل شده است. که هر کدام از ۸ وضعیت می تواند ۰ یا ۱ باشد. یعنی برای هر هشتایی ۲ به توان ۸ تا، ۲۵۶ عدد مخلتف را می توان در نظر گرفت. پس هر عدد که بین نقطه ها قرار می گیرد می تواند بین ۰ ــ ۲۵۵ باشد. با توجه به این که ۴ عدد داریم که با نقطه از هم جدا می شوند مجموعاً ۲ به توان ۳۲ یا مجموعاً ۴۲۹۴۹۶۷۲۹۶ عدد منحصر به فرد خواهیم داشت.

در نتیجه در حدود ۴٫۳ میلیارد عدد را می توان برای آدرسهای IP منحصر به فرد معین کرد البته با صرفنظر از تعدادی آدرس معین که استفاده از آنها برای عموم محدود شده است. مثلاً آدرس IP به صورت ۰٫ ۰٫ ۰٫ ۰ برای شبکه default و آدرس ۲۵۵٫ ۲۵۵٫ ۲۵۵٫ ۲۵۵ برای broad cast رزرو شده اند.

ترکیب این اعداد فقط برای دادن یک شماره منحصر به فرد و شناسایی نیست بلکه برای ایجاد کلاسهایی است که بتوان آنها را به یک شغل، دولت، منطقه خاص و غیره نسبت داد.

اعداد بین نقطه ها یا اکت ها (هشتایی) به دو قسمت تقسیم می شوند. شبکه و هاست. اولین عدد بین نقطه ها مربوط به شبکه است. این عدد برای شناسایی یک شبکه که یک کامپیوتر به آن متصل است استفاده می شود.

هاست (که گاهی با نام Node شناخته می شود) کامپیوتری که واقعاً در شبکه وجود دارد مشخص می کند. قسمت مربوط به هاست معمولاً آخرین عدد است. ۵ کلاس IP به علاوه آدرسهای خاص مشخص وجود دارد:

ــ default network: یا شبکه پیش فرض که آدرس IP آن ۰٫ ۰٫ ۰٫ ۰ است.

ــ کلاس A: این کلاس برای شبکه های خیلی بزرگ است. مانند یک کمپانی عظیم بین المللی که دارای یک شبکه بزرگ است. آدرسهای IP که اعداد اول آنها (اولین اکت) از ۱ تا ۱۲۶ باشد قسمتی از این شبکه هستند. سه عدد بعدی برای شناسایی Host به کار می روند. این بدان معناست که ۱۲۶ شبکه کلاس A وجود دارند که هر کدام ۱۶۷۷۷۲۱۴ هاست و مجموعاً ۲ به توان ۳۱ آدرس IP منحصر به فرد می توان ساخت. اما نیمی از این تعداد آدرس IP قابل دسترسی است. در شبکه های کلاس A اولین عدد باینری همیشه صفر است.

آدرس خود یا loopback: این آدرس IP عبارتست از ۱۲۷٫ ۰٫ ۰٫ ۱ با این آدرس IP یک کامپیوتر می تواند پیغامی را برای خودش ارسال کند. این آدرس معمولاً برای عیب یابی شبکه و تست کردن آن استفاده می شود.

پشتیبان رایانه

مشکلات رایانه ای

سوالات رایانه ای

مشکلات کامپیوتری

پاسخگویی به سوالات رایانه ای

مشکلات شبکه شبکه های کامپیوتری

امداد رایانه 

موبایل کمک

بازی های فیس بوک

بازی های فیس بوک

 

گرایش بازی های فیس بوک به ارسال اطلاعیه ها و درخواست ها از طرف شما یا دوستان خود را یک تحریک ثابت است. در اینجا ما به شما نشان دهد که چگونه برای جلوگیری از درخواست از فیس بوک برنامه از جمله چگونه برای جلوگیری از درخواست له آب نبات، به علاوه چگونه برای متوقف کردن بازی شما بازی تحریک کننده دوستان شما. همچنین مشاهده کنید: ۱۳ بهترین راهنمایی فیس بوک و کلاهبرداری.

ما به وسیله رایانه کمک به حل مشکلات رایانه ای شما می ورزیم

به روز رسانی ۲۰۱۵ اکتبر ۲۹: خبر فوق العاده می آید به عنوان فیس بوک در نهایت عهد را به اقدام برای متوقف درخواست له آب نبات آزار دهنده در شبکه های اجتماعی آن است. مارک زوکربرگ روز گذشته مخاطبان دهلی نو گفت: “برخی از ابزار این نوع از رده خارج می شوند که اجازه می دهد مردم را به ارسال دعوت نامه به افرادی که استفاده می شود هرگز یک بازی که دعوت نامه در گذشته اند اما بازی نمی در فیس بوک وجود دارد. ما تا به حال اولویت بستن نیست که پایین “، ما فقط به اولویت های دیگر بود. اما اگر این چیزی که بالا است که مردم در مورد مراقبت از خود، ما را در اولویت قرار که و انجام آن.
بلوک قصههای له آب نبات: درخواست برنامه بلوک فیس بوک

حتی اگر شما بازی در فیس بوک بازی هرگز شما هنوز هم می توانید خودتان را با درخواست های مکرر از دوستان خود را که شما در پیوستن به تحریک شده است. نیمی از زمان آنها حتی ممکن است آگاه باشید که برنامه در حال ارسال است که درخواست از طرف آنها باشد. مانند PC مشاور در فیس بوک.

یکی از بزرگترین علل التهاب در حال حاضر است که هنوز هم آب نبات قصههای له، اما بدون شک شما هم با برنامه درخواست از Farmville، مزرعه قهرمانان حماسه، حیوان خانگی نجات حماسه، پرونده جنایی، حماسه اژدها، تگزاس هولدم (روباز) پوکر، جنگ های مافیا و بیشتر فلفلی . Bitstrips یکی دیگر از برنامه گناه است (در اینجا چگونه برای حذف Bitstrips).

دو راه برای مقابله با این درخواست نرم افزار فیس بوک خسته کننده وجود دارد. در هر صورت شما می توانید برنامه را مسدود، و یا اگر شما متوجه بسیاری از درخواست برنامه خود را از آمدن یک فرد خاص شما می توانید آن شخص از ارسال شما از فیس بوک درخواست نرم افزار، برنامه های تحریک کننده آینده از جمله که آنها هنوز به بازی را مسدود کند. (همچنین مشاهده کنید: چگونه به خاموش کردن اطلاعیه در فیس بوک مسنجر.)
چگونه یک برنامه بر روی فیس بوک برای جلوگیری از

اگر شما مطلقا تمایلی به استفاده از یک نرم افزار فیس بوک خاص، ساده ترین راه حل است که به سادگی برنامه برای جلوگیری از. (توجه داشته باشید که صرفا از بین بردن برنامه از حساب شما درخواست آینده به بازی بازی و یا ارسال زندگی فوق العاده و غیره جلوگیری می کند.)

برای جلوگیری از یک برنامه در فیس بوک شما باید یک مرورگر وب را باز کنید و ورود به حساب کاربری فیس بوک خود را. با کلیک بر روی فلش رو به پایین در سمت راست بالای صفحه نمایش، سپس تنظیمات را انتخاب کنید.

بلوک له آب نبات، چت صدای گربه: تنظیمات فیس بوک

در صفحه بعدی را انتخاب کنید تب مسدود کردن.

بلوک له آب نبات، چت صدای گربه: مسدود کردن

در پایین صفحه گزینه برای جلوگیری از برنامه است. شروع به تایپ نام برنامه را در فیلد متن، سپس آن را از لیستی که به نظر می رسد را انتخاب کنید.

بلوک صدای گربه چت فیس بوک

در تصویر بالا ما به شما نشان میدهد که چگونه برای جلوگیری از درخواست چت صدای گربه در فیس بوک؛ این روند همان برای جلوگیری از درخواست آب نبات قصههای له یا جلوگیری از هر گونه درخواست دیگر برنامه فیس بوک است.

اگر تا به حال ذهن خود را تغییر و می خواهید بازی برنامه، فقط به این گزینه بازگشت و در کنار نام آن کلیک کنید.

روش دیگر، اگر شما می خواهید برای خاموش اطلاعیه بدون مسدود کردن برنامه، شما می توانید صبر کنید تا یکی از دریافت، سپس شناور مکان نما را روی اطلاع رسانی. یک دایره کوچک و ‘X’ باید ظاهر شود. در ‘X’ کلیک کنید. در حال حاضر شما با دو دکمه، یکی ارائه می شود برای خاموش کردن اعلان ها از این همه و از سوی دیگر به نگه داشتن آنها در. “خاموش کردن” کلیک کنید و شما باید دریافت اطلاعیه را متوقف کند.
چگونه برای جلوگیری از همه درخواست برنامه از یک دوست فیس بوک

اگر آن را یک بازی اما تعداد زیادی از بازی ها که شما درخواست از فیس بوک ارسال، و بسیاری از آنها می آیند از همان دوستان فیس بوک نیست، آن را نیز ممکن است برای جلوگیری از کسی ارسال شما درخواست برنامه در فیس بوک.

من در حال حاضر سه نفر از دوستان فیس بوک من از ارسال من درخواست برنامه مسدود شده است. من هیچ مشکلی با به روز رسانی وضعیت خود، عکس و یا پست های دیگر داشته باشد. آنها فقط مانند آب نبات قصههای له و FarmVille به، و یا استفاده از برنامه های مانند صدای گربه چت بازی بسیاری از بازی های تحریک کننده فیس بوک. آنها نمی دانند که من درخواست برنامه از هر دو آنها را مسدود کرده … مگر اینکه آنها خواندن این مقاله. (بچه ها متاسفم.)

برای جلوگیری از کسی ارسال شما درخواست برنامه در فیس بوک شما به سادگی به تنظیمات بروید، مسدود کردن (همانطور که در بالا)، اما این بار به دنبال بلوک از دعوت. نام شخص شما می خواهید برای جلوگیری از در این زمینه متن و آنها را در لیستی که ظاهر را انتخاب کنید را وارد کنید.

درخواست نرم افزار بلوک از کسی در فیس بوک

اگر شما ذهن خود را تغییر و تصمیم به یک فرصت دوباره برای آن شخص، فقط به این گزینه بازگشت و در روی Next کلیک کنید تا نام خود را.
چگونه برای جلوگیری از فیس بوک برنامه های ارسال و ویرایش طرف شما

اجازه دهید صادقانه: این همیشه دوستان خود را تحریک شما را با برنامه درخواست آب نبات قصههای له؛ گاهی اوقات آن را راه دیگری در اطراف است. شما می تواند آزار دهنده، TOO.

من بازی Bejeweled حمله رعد اسا، و من می توانم راه آن را به خوراک خبری من پست هر بار که من یک دستاورد تکمیل و یا ضرب و شتم نمره کسی ایستاده است. همان درست است از بازی های دیگر از فیس بوک است، بیش از حد – دوستان شما واقعا لازم نیست که به می دانم که شما به تازگی یک سطح و یا کسی زندگی می کنند اضافی در آب نبات قصههای له ارسال گردیده، و نه است که شما فقط به آبیاری مزرعه خود را.

در مشترک با بسیاری از برنامه های فیس بوک دیگر، Bejeweled حمله رعد اسا شما خواهد گفت که به منظور بازی این بازی شما باید اجازه آن را به پست از طرف شما. به جای بازی برای ترس از تحریک دوستان خود نیست، فقط دستکاری تنظیمات طوری که هنگامی که آن پست از طرف شما تنها شما را به پست را ببینید.

بازگشت به منوی تنظیمات و این زمان را انتخاب کنید تب نرم افزار. پیدا کردن برنامه شما می خواهید برای جلوگیری از ارسال از طرف شما و آن را انتخاب کنید. در بالای پنجره پاپ آپ در ‘برنامه دید و پس مخاطب کشویی انتخاب کنید فقط من. پس از آن ضربه را نجات دهد.

چگونه برای جلوگیری از آب نبات قصههای له و سایر درخواست ها برنامه در فیس بوک: توقف درخواست نرم افزار فیس بوک

دوستان خود را هنوز هم قادر به دیدن فعالیت های برنامه خود را زمانی که آنها را که برنامه وارد شوید، اما فید اخبار خود را دیگر با پست برنامه و دستاوردهای خود را پوشاندند شود خواهد بود. و رئیس خود را دیگر نمی خواهد می دانم که شما در حال بازی است که بازی هنگامی که شما باید کار.

البته، اگر فیس بوک هنوز ثابت می شود یک منبع تحریک، شما فقط می تواند غیر فعال کردن حساب فیس بوک خود را.

دیدن همه چگونه به مقالات. مطلع پشتیبانی فنی رایگان در HELPROOM انجمن.
مشکلات رایانه ای

سوالات رایانه ای

پاسخگویی به سوالات رایانه ای

۱۵ دستور CMD که هر کاربر ویندوز باید بداند

۱۵ دستور CMD که هر کاربر ویندوز باید بداند

شرکت مایکروسافت به زیرکی Command Line (خط فرمان) را در کنار رابط کاربری پیشفرض ویندوز جای داده است. با اینکه CMD یک ابزار قدیمی مبتی بر متن و نسبتا غیر ضروری تلقی می‌شود، اما باز هم انجام این کار توسط مایکروسافت بی دلیل نبوده است.

 

با این وجود، باز هم دستوراتی از CMD هستند که هنوز کاربرد دارند، حتی در ویندوز ۸ ویژگی‌های جدیدی نیز به آن اضافه شده است. در این مطلب تعدادی از این فرمان‌ها را که به عنوان یک کاربر ویندوز به آن نیاز خواهید داشت بررسی می‌کنیم.
ASSOC

 

رجیستری ویندوز, هارد دیسک, فایل‌های سیستمی

 

بیشتر فایل‌ها در ویندوز مرتبط به یک نرم‌افزار خاص هستند، یعنی برای هر نوع فایلی، یک نرم‌افزار اختصاص داده شده است تا فایل‌ها به صورت پیشفرض با آن اجرا شوند. برخی اوقات به یاد داشتن این ارتباط‌ها می‌تواند اندکی گیج کننده باشد. برای یادآوری می‌توانید از دستور “assoc” استفاده کنید تا یک لیست کامل از انواع فایل‌ها و نرم‌افزاری که با آن مرتبط هستند، نمایش داده شود.

 

همچنین می‌توانید از این دستور برای تغییر نرم‌افزار مرتبط با یک فرمت خاص استفاده کنید. برای مثال با به کار بردن عبارت “assoc.txt=” می‌توانید نرم‌افزار مربوط به باز کردن فایل‌های متنی را به یک نرم‌افزار دلخواه که بعد از علامت مساوی وارد می‌کنید، تغییر دهید. همچنین دستور ASSOC، هم نام فرمت‌های فایل و هم نام نرم‌افزارهای مربوطه را برایتان مشخص می‌کند، این کار به شما کمک خواهد کرد که به درستی از آن استفاده کنید.
Cipher

 

رجیستری ویندوز, هارد دیسک, فایل‌های سیستمی

 

حذف کردن فایل‌ها روی هارد دیسک در واقع آن‌ها را به صورت کامل پاک نخواهد کرد. به جای آن، فایل‌ها به صورت غیرقابل دسترس خواهند شد و فضایی را که اشغال کرده اند به صورت فضای خالی و آزاد به شما نشان داده می‌شود. این فایل‌ها تا زمانی که با داده‌های جدید جایگزین شوند، به صورت قابل ریکاوری باقی می‌مانند.
با این حال دستور Cipher می‌تواند با نوشتن داده‌های تصادفی بر روی یک مسیر مشخص، آن را تمیز کند، یعنی فایل هایی را که حذف کرده اید ولی هنوز در دیسک قرار دارند را به صورت کامل پاک خواهد کرد. برای مثال برای تمیز کردن درایو C می‌توانید از دستور “cipher /w:c” استفاده کنید. این دستور کاری به فایل‌های حذف نشده ندارد، به همین دلیل فایل‌های ضروری شما با استفاده از این دستور حذف نمی‌شوند.

 

Driverquery

 

رجیستری ویندوز, هارد دیسک, فایل‌های سیستمی

 

درایور (Driver)‌ها یکی از مهم ترین نرم‌افزارهای نصب شده در یک PC می‌باشند. پیکربندی اشتباه یا حذف شدن آن‌ها می‌تواند باعث ایجاد مشکلات مختلفی شود، پس اگر بتوانیم به لیست تمامی درایورهای نصب شده روی PC دسترسی داشته باشیم، بسیار عالی خواهد بود. این دقیقا همان کاری است که دستور “driverquery” برای شما انجام می‌دهد. همچنین می‌توانید این دستور را به شکل“driverquery –v” گسترش دهید تا اطلاعات بیشتری مانند مسیر نصب درایورها نیز به شما نشان داده شود.
File Compare

این دستور می‌تواند برای شناسایی تفاوت‌های میان دو فایل متنی مورد استفاده قرار بگیرد و برای نویسندگان و برنامه نویسانی که می‌خواهند تغییرات کوچک میان دو نسخه‌ی مختلف از یک فایل را پیدا کنند، بسیار مفید خواهد بود. برای استفاده، “fc” را تایپ کرده و پس از آن مسیر و نام فایل هایی که می‌خواهید مقایسه شوند را وارد نمایید.

 

رجیستری ویندوز, هارد دیسک, فایل‌های سیستمی

 

همچنین می‌توانید این دستور را به شکل‌های مختلفی گسترش دهید. با استفاده از “/b”، فقط خروجی‌های باینری مقایسه می‌شوند. با استفاده از “\c”، نوع متن در مقایسه نادیده گرفته می‌شود و با استفاده از “/l”، فقط متون ASCII در دو نوشته مقایسه می‌شوند.

 

پس برای مثال با نوشتن دستور زیر، متون ASCII در دو نوشته با آدرس‌های مشخص شده، مقایسه خواهند شد :

“fc /l “C:\Program Files (x86)\example1.doc” “C:\Program Files (x86)\example2.doc”

 

Ipconfig

این دستور، آدرس IP فعلی که کامپیوتر از آن استفاده می‌کند را نمایش خواهد داد. با این حال، اگر کامپیوتر شما به یک روتر (Router) متصل باشد (مانند اکثر کامپیوترهای فعلی)، به جای آن، آدرس شبکه‌ی محلی روتر را دریافت خواهید کرد.

 

با این وجود، باز هم ipconfig می‌تواند مفید باشد. استفاده از دستور “ipconfig /release” پس از دستور “ipconfig /renew” می‌تواند ویندوز را مجبور به درخواست کردن برای یک IP جدید کند. همچنین می‌توانید از دستور “ipconfig /flushdns” برای تازه سازی (Refresh) آدرس DNS تان استفاده کنید.

 

Netstat
وارد کردن فرمان “netstat –an”، به شما لیستی از پورت (Port)‌های باز و IP Address‌های مربوط به آن‌ها را نمایش خواهد داد.
همچنین می‌تواند ببینید که پورت در چه وضعیتی قرار دارد : Listening (در حال گوش دادن)، Established (تصدیق شده) و یا Closed (بسته شده). می‌توانید از این دستور برای شناسایی دستگاه هایی که به PC متصل هستند استفاده کنید. همچنین اگر مشکوک به وجود ویروس یا تروجان‌ها هستید، می‌توانید از این دستور برای مشخص کردن ارتباطات (Connections) مشکوک استفاده کنید.

 

Ping

 

رجیستری ویندوز, هارد دیسک, فایل‌های سیستمی

 

برخی اوقات نیاز دارید بدانید که آیا بسته‌های داده بین یک دستگاه خاص در شبکه رد و بدل می‌شوند یا نه. اینجاست که پینگ (Ping) می‌تواند کاربردی باشد. با تایپ کردن “ping” و به دنبال آن یک آدرس IP یا دامنه‌ی وب (Web Domain)، تعدادی بسته‌ی داده به صورت آزمایشی به آدرس مشخص شده فرستاده می‌شود. اگر داده‌ها به آن آدرس رسیده و سپس بازگردند، می‌توانید بفهمید که آن دستگاه به درستی با PC شما ارتباط برقرار می‌کند؛ اما اگر این ارسال و دریافت با موفقیت انجام نشد، مشخص می‌شود که چیزی مانع ایجاد ارتباط بین دستگاه و کامپیوتر شما شده است.
Pathping
این دستور، نسخه‌ی پیشرفته تر دستور Ping است. این فرمان زمانی کاربردی خواهد بود که چندین روتر میان PC شما و دستگاهی که می‌خواهید تست کنید وجود داشته باشد. همانند Ping، با تایپ کردن عبارت “pathping” و به دنبال آن آدرس IP مورد نظرتان، می‌توانید از این دستور استفاده کنید. همچنین pathping اطلاعات بیشتری را درباره‌ی مسیر و ارسال داده‌ها در اختیار شما قرار می‌دهد.

 

Tracert

 

رجیستری ویندوز, هارد دیسک, فایل‌های سیستمی

 

دستور “tracert” شبیه به pathping است. برای استفاده، عبارت “tracert” و به دنبال آن آدرس IP یا دامنه ای که می‌خواهید ردیابی کنید را وارد نمایید. پس از آن اطلاعات کاملی درباره‌ی هر مرحله‌ی طی شده (مانند عبور از روترها) در مسیر بین PC شما تا مقصد، نمایش داده خواهد. همچنین، دستور tracert میزان زمان پرش (انتقال) بین سرورها یا دستگاه‌های مختلف را نیز اندازه گیری می‌کند (در واحد میلی ثانیه).
Powercfg
Powercfg یک دستور بسیار قدرتمند می‌باشد که با استفاده از آن می‌توانید نحوه‌ی استفاده‌ی کامپیوتر از انرژی (برق) را ردیابی و مدیریت کنید. با وارد کردن “powercfg /hibernate on” و “powercfg /hibernate off” می‌توانید عملیات Hibernate را مدیریت کنید. با استفاده از “powercfg /a” می‌توانید حالت‌های مختلف ذخیره‌ی انرژی که در PC تان وجود دارد را ببینید.

 

دستور کاربردی دیگر، “powercfg /devicequery s1_supported” است که لیستی از دستگاه‌های متصل به کامپیوتر که قابلیت آماده باش (Standby) در عین اتصال (Connected Standby) را دارند، نمایش می‌دهد.
فرمان “powercfg /lastwake” نشان می‌دهد که چه دستگاهی آخرین بار PC شما را از حالت Sleep بیرون آورده است.


رجیستری ویندوز, هارد دیسک, فایل‌های سیستمی

 

همچنین می‌توانید از فرمان “powercfg /energy” برای ایجاد یک گزارش دقیق از مصرف انرژی PC خود، استفاده کنید. مسیر ذخیره‌ی این گزارش پس از اتمام عملیات نشان داده می‌شود.
در ویندوز ۸ گسترش جدیدی برای این دستور اضافه شده است. با وارد کردن فرمان “powercfg /batteryreport”، یک تجزیه و تحلیل دقیق از مصرف باتری در اختیار شما قرار می‌گیرد. خروجی این آنالیز که در حالت عادی در مسیر User ویندوز ذخیره می‌شود، شامل اطلاعاتی درباره‌ی زمان و میزان چرخه‌های شارژ و تخلیه‌ی شارژ، طول عمر میانگین باتری و برآورد ظرفیت باتری است.

 

Shutdown
در ویندوز ۸ و ۸.۱ اکنون یک دستور Shutdown نیز وجود دارد که همانطور که از نامش پیداست، کامپیوتر را خاموش می‌کند. البته شاید فکر کنید که با وجود دکمه‌ی Shutdown که به راحتی قابل دسترس است، این دستور اضافی باشد. اما فراموش نکنید که با نوشتن فرمان “shutdown /r /o”، کامپیوتر شما ریستارت شده و پس از شروع مجدد، منوی Advanced Start Options نمایش داده می‌شود که در آن جا می‌توانید به Safe Mode و ابزارهای مربوط به Recovery ویندوز دسترسی داشته باشید.

 

System File Checker
System File Checker یک ابزار اسکن و تعمیر خودکار است که روی فایل‌های سیستمی ویندوز تمرکز دارد. برای استفاده از این دستور، باید ابتدا CMD را تحت دسترسی Administrator اجرا کرده و سپس فرمان “sfc /scannow” را وارد نمایید. اگر فایل خراب یا از دست رفته ای در اسکن شناسایی شود، به صورت خودکار با کپی‌های قبلی و سالم همان فایل که توسط ویندوز به همین منظور نگهداری می‌شود، جایگزین خواهد شد.
Recovery Image

 

رجیستری ویندوز, هارد دیسک, فایل‌های سیستمی

 

بیشتر کامپیوترهای مجهز به ویندوز ۸ یا ۸.۱، همراه با یک Recovery Image (دیسک بازیابی) از سوی کارخانه عرضه می‌شوند، اما ممکن است آن Image دارای Bloatware باشد و به همین دلیل نخواهید که دوباره از آن استفاده کنید. پس از حذف کردن (Uninstall) آن، می‌توانید با استفاده از دستور “recimg”، یک Image دیگر بسازید. به یاد داشته باشید که برای استفاده از این دستور باید CMD را تحت Administrator اجرا کنید. با وارد کردن این دستور، توضیحات کاملی از نحوه‌ی استفاده از آن، نمایش داده می‌شود.
Tasklist

دستور “tasklist” می‌تواند لیستی از تمامی Task هایی که در آن لحظه روی PC در حال اجرا هستند را به شما نمایش دهد. البته ممکن است با وجود Task Manager، این دستور اندکی اضافی به نظر برسد، ولی گاهی اوقات Task هایی را نشان می‌دهد که در بخش Task Manager مخفی هستند و نمایش داده نشده اند.

 

رجیستری ویندوز, هارد دیسک, فایل‌های سیستمی

 

فرمان “tasklist –svc”، سرویس (Service)‌های مربوط به هر Task را نمایش می‌دهد و فرمان “tasklist –v”، جزئیات بیشتری درباره‌ی هر Task برایتان فراهم می‌آورد. همچنین با استفاده از فرمان “tasklist –m” می‌توانید فایل‌های dll مرتبط با Task‌های فعال را شناسایی کنید.

 

Taskkill
Task هایی که با استفاده از دستور “tasklist” نمایش داده می‌شوند، دارای یک فایل اجرایی و یک Process ID (یک عدد ۴ رقمی) مرتبط با خود هستند. شما می‌توانید با وارد کردن فرمان “taskkill –im” و به دنبال آن نام فایل اجرایی مورد نظر، و یا فرمان “taskkill –pid” و به دنبال آن شماره‌ی Process ID مورد نظر، از اجرای یک برنامه جلوگیری کنید و آن را ببندید. دوباره ذکر می‌کنیم که با وجود Task Manager، این بخش ممکن است چندان کاربردی نباشد، ولی ممکن است بتوانید با استفاده از آن برخی از برنامه‌های در حال اجرای مخفی را ببندید.
نتیجه گیری
این مقاله تمامی دستورات CMD موجود را پوشش نمی‌دهد. در واقع اگر متغیرهای آن‌ها را نیز به حساب بیاوریم، می‌توان گفت صدها دستور مختلف وجود دارد که بیشتر آن‌ها دیگر کاربردی نیستند، زیرا توسط منوها و گزینه‌های مختلف در رابط کاربری (GUI) ویندوز، جایگزین شده اند یا اینکه چندان استفاده‌ی خاصی ندارند.

 

کمک رایانه
مشکلات رایانه ای

سوالات رایانه ای

پاسخگویی به سوالات رایانه ای

لیست کامل پورت های شبکه (TCP و UDP )

لیست کامل پورت های شبکه (TCP و UDP )

پورت به معنی درگاه است و برای رد و بدل اطلاعات استفاده می شود

در واقع هر برنامه بر روی کامپیوتر برای ارسال و دریافت پکت ها بر روی شبکه از یک عدد خاص استفاده می کند که این اعداد همام پورت ها هستن

 

 

لیست کامل پورت های شبکه (TCP و UDP )

 

در پروتکل TCP/IP از دو نوع پورت TCP و UDP استفاده می شود پورت های TCP مسول ایجاد ارتباط های مطمن هستن یعنی در صورتیکه زمان اتصال از پورت TCP استفاده شود میتوانیم مطمن باشیم که اطلاعات ارسالی ما به طور صحیح به دست گیرنده رسیده است اما در مورد پورت های UDP این مسله صحت ندارد ارتباطاتی که از پورت هایی UDP استفاده میکنند ارتباطات مطمنی نیستن همچون ارسال سیگنال هایی تلویزیونی – در این نوع ارتباط دریافت صحیح اطلاعات توسط گیرنده برای فرستنده اهمیتی ندارد و فقط ادامه ارتباط مهم است – از خصوصیت مهم این پورت ها سرعت بالای ارتباط در شبکه است

در این پست سعی داریم تا شما را با پورت های مهم در ارتباطات آشنا کنیم

echo                   ۷/tcp

echo                   ۷/udp

 ftp-data             ۲۰/tcp                               #FTP, data

ftp                     ۲۱/tcp                             #FTP. control

ssh                   ۲۲/tcp                             #SSH Remote Login Protocol

telnet                 ۲۳/tcp

smtp                 ۲۵/tcp     mail                   #Simple Mail Transfer Protocol

time                   ۳۷/tcp     timserver

time                   ۳۷/udp     timserver

rlp                     ۳۹/udp     resource               #Resource Location Protocol

nameserver         ۴۲/tcp     name                   #Host Name Server

nameserver         ۴۲/udp     name                   #Host Name Server

domain               ۵۳/tcp                               #Domain Name Server

domain               ۵۳/udp                             #Domain Name Server

bootps               ۶۷/udp     dhcps                   #Bootstrap Protocol Server

bootpc               ۶۸/udp     dhcpc                 #Bootstrap Protocol Client

tftp                   ۶۹/udp                              #Trivial File Transfer

 pop2                 ۱۰۹/tcp     postoffice             #Post Office Protocol – Version 2

pop3                 ۱۱۰/tcp                            #Post Office Protocol – Version 3

در صورتیکه تمایل به آشنایی بیشتر با پورت ها را دارید می توانید از  PDF زیر استفاده کنید

دانلود

کمک رایانه
مشکلات رایانه ای

سوالات رایانه ای

پاسخگویی به سوالات رایانه ای

مشکلات شبکه شبکه های کامپیوتریمشکلات شبکه دامینمشکلات کامپیوتریمشکلات شبکه های کامپیوتری

انجام پروژه های شبکه   راه اندازی شبکه های کامپبوتری  پشیتبانی شبکه های کامپیوتری

امداد رایانه 

موبایل کمک

IP Address

 

IP Address

برای اینکه ما بتونیم آدرس IP رو راحتتر به خاطر بسپاریم، آدرس IP  رو در مبنا ده استفاده میکنند ولی کامپیوترها و دیگر تجهیزات شبکه مانند روتر ها از آدرس IP به صورت باینری برای بر قراری ارتباط استفاده می کنند.

آدرس IP  ورژن ۴ که مورد صحبت ماست از چهار قسمت تشکیل میشه که به هر کدوم از این قسمتها یک Octet یا یک هشت تایی میگیم. دلیلشم اینه که عدد هایی که در این Octet ها مینویسیم  در مبنای ۱۰ است که نماینده ۸ تا صفر یا یک که همون باینریه هستند.

Octet.Octet.Octet.Octet
به هر کدوم از  Octet از هشت  خونه یا هشت بیت تشکیل میشن، پس آدرس IP ورژن ۴ از چهار Octet هشت بیتی بوجود میاد و در مجموع ۳۲ بیت یا چهار بایت می باشد.

ارزش بیتها در هر Octet از سمت راست به چپ بیشتر میشه، به عبارت دیگه اولین خونه از سمت راست در هر Octet بیانگر ۲ به توان صفر(۱) و اولین خونه از سمت راست در هر Octet بیانگر ۲ به توان هفت (۱۲۸) است. پس با کمی دقت می فهمیم که هر Octet بین صفر تا ۲۵۶ متغیره.(به غیر از اولین Octet از سمت چپ که بین ۱ تا ۲۳۹ است. )

اگر هر هشت خونه یک  ست شوند بزرگترین عدد آن Octet را داریم یعنی:

۱+۲+۴+۸+۱۶+۳۲+۶۴+۱۲۸=۲۵۶

اگر هر هشت خونه صفر  ست شوند کوچکترین عدد آن Octet را داریم یعنی:

۰+۰+۰+۰+۰+۰+۰+۰=۰

 

۰ ≤ Octet ≤ ۲۵۶

 

تقسیم بندی کلاس های IP :

برای تشخیص اینکه آدرس IP  ما در کدوم کلاس  IP قرار دارد به عدد اولین Octet در سمت چپ  نگاه می کنیم:

Octet.Octet.Octet.Octet

آدرسهای IP به پنج کلاس تقسیم میشن که انواع و تفاوتاشونو در ادامه میگم:
کلاس A :

با ارزش ترین بیت Octet اول برای IP هایی که در این کلاس هستند صفر است، یعنی Octet اول برای این IP ها بین ۱ تا ۱۲۷ است:

۰
۱۲۴۸۱۶۳۲۶۴۱۲۸

 

۱+۰+۰+۰+۰+۰+۰+۰=۱

۱+۲+۴+۸+۱۶+۳۲+۶۴=۱۲۷

 

 

 

۱ ≤ A Class  ≤ ۱۲۷

 

 

کلاس B :

با ارزش ترین بیت Octet اول برای IP هایی که در این کلاس هستند یک و بیت بعدی صفر  است، یعنی Octet اول برای این IP ها بین ۱۲۸ تا ۱۹۱ است:

۰۱
۱۲۴۸۱۶۳۲۶۴۱۲۸

 

۰+۰+۰+۰+۰+۰+۰+۱۲۸=۱۲۸

۱+۲+۴+۸+۱۶+۳۲+۱۲۸=۱۹۱

 

 

۱۲۸ ≤ B Class  ≤ ۱۹۱

 

کلاس C :

با ارزش ترین دو بیت Octet اول برای IP هایی که در این کلاس هستند یک و بیت بعدی صفر  است، یعنی Octet اول برای این IP ها بین ۱۹۲ تا ۲۲۳ است:

۰۱۱
۱۲۴۸۱۶۳۲۶۴۱۲۸

 

۰+۰+۰+۰+۰+۰+۶۴+۱۲۸=۱۹۲

۱+۲+۴+۸+۱۶+۶۴+۱۲۸=۲۲۳

 

 

۱۹۲ ≤ C Class  ≤ ۲۲۳

 

کلاس D :

با ارزش ترین  سه بیت Octet اول برای IP هایی که در این کلاس هستند یک و بیت بعدی صفر  است، یعنی Octet اول برای این IP ها بین ۲۲۴ تا ۲۳۹ است:

 

۰۱۱۱
۱۲۴۸۱۶۳۲۶۴

 

۰+۰+۰+۰+۰+۳۲+۶۴+۱۲۸=۲۲۴

۱+۲+۴+۸+۳۲+۶۴+۱۲۸=۲۳۹

 

۲۲۴≤ D Class  ≤ ۲۳۹

 

کلاس E :

برای MultiCasting  استفاده میشود.

 

  ما به عنوان طراح شبکه فقط از سه کلاس اول یعنی A,B,C استفاده میکنیم.
کمک رایانه
مشکلات رایانه ای

سوالات رایانه ای

پاسخگویی به سوالات رایانه ای

مشکلات شبکه شبکه های کامپیوتریمشکلات شبکه دامینمشکلات کامپیوتریمشکلات شبکه های کامپیوتری

انجام پروژه های شبکه   راه اندازی شبکه های کامپبوتری  پشیتبانی شبکه های کامپیوتری

امداد رایانه 

موبایل کمک

مقایسه نرم افزار های مانیتورینگ شبکه

مقایسه نرم افزار های مانیتورینگ شبکه

عبارت مانيتورينگ شبکه بنا بر دانشنامه ويکي پديا به معناي استفاده از سيستم نرم افزاري مي باشد که بصورت پیوسته کامپيوتر هاي شبکه را مانيتور کرده و هر گونه کندي و از کار افتادگي المنت هاي آن را به مدير شبکه نمايش مي دهد.

همان گونه که يک سيستم تشخيص نفوذ يک دسترسي غير مجاز و يا يک حمله را گزارش ميدهد، يک سيستم مانيتورينگ شبکه نيز اطلاعاتي همچون  ازکار افتادن سرور ها و يا نود ها ( سويچ، روتر، فايروال…) ، کيفيت لينک هاي ارتباطي ، دماي محيط، بار پردازشي، مصرف حافظه و هارد ديسک و اطلاعات جامع و کامل ديگري را ارائه خواهد داد.

امروزه نرم افزار هاي متنوعي بصورت رايگان و تجاري وجود دارند که هر کدام مزيت ها و معايب خاص خود را داشته و امکانات متنوعي را ارائه مي دهند. فاکتور هاي متنوعي براي مقايسه نرم افزار هاي مانيتورينگ وجود دارد که هر کدام  برحسب شرايط و نيازمندي هاي شما  اهميت پيدا خواهند کرد. در ادامه به بررسي اين فکتور ها پرداخته و سعي مي کنيم اين موارد را  در نرم افزار هاي مانيتورينگ مشهور مقايسه کنيم

  1. پشتيباني از انواع نود هاي شبکه
    1. به اين معناست که نرم افزار مانيتورينگ بتواند حداکثر نود هاي شبکه را با حداقل امکانات فراهم شده نظارت نمايد و براي مانيتور يک نود متفاوت نيازمند برنامه هاي جانبي و يا اطلاعات خاص از آن نود نباشد.
  2. تنوع گزارش
    1. بدين معناست که نرم افزار مانيتورينگ بتواند با توجه به تنوع نود هاي شبکه اطلاعات متنوع  و کاملي را از نود ها ارائه کرده و اين اطلاعات را در صورت نياز براي يک نود سفارشي کرد.
  3. سادگي نصب و راه اندازي
    1. همان طور که از نام آن پيداست سادگي نصب و راحتي استفاده فاکتور مهمي در نرم افزار هاي مانيتورينگ به حساب مي آيد ولي اين نکته را نيز بايد مدنظر داشت که سادگي  يک برنامه نبايد منتهي بر عدم کارايي و ساده بودن اطلاعات قابل ارائه آن باشد.
  4. پشتيباني
    1. اينکه نرم افزار شما از پشتيباني معتبري برخوردار باشد و در مواقع بروز مشکلات بتوانيد در حداقل زمان ممکن اين مشکل را برطرف نماييد از فاکتور هاي کليدي هر برنامه کاربردي  مي باشد.
  5. قابليت اطمينان
    1. اطلاعات يک نرم افزار مانيتورينگ تا چه ميزان قابل اطمينان بوده و مي توان به اطلاعات آن رجوع کرد؟ آيا نحوه ي ذخيره سازي داده ها جوابگوي نيازهاي شما خواهد بود؟
  6. بومي سازي بر حسب نياز
    1.  درصورتي که خواهان تغييراتي در قسمتي از برنامه هستيد آيا مرجعي براي انجام خواسته شما وجود دارد؟
    2. آيا مي توانيد گزارش هاي خاص خود را از برنامه دريافت کنيد؟ در صورت نياز به کجا بايد مراجعه کنيد؟
  7. تحمل بار
    1. آيا سيستم براي شبکه هاي بزرگ توانايي نظارت و تحمل بار پردازشي را داراست؟

هرچقدر نرم افزار مانيتورينگ فاکتور هاي بالا را با امتياز  بالاتري بر آورده سازد کيفيت و کارايي بيشتري را فراهم مي کند.

MRTG:

يکي از قديمي ترين و در عين حال ساده ترين نرم افزار هاي مانيتورينگ مي باشد که بصورت گراف پارامتر هاي در حال نظارت را نمايش مي دهد، اطلاعات خود را در فايل هاي RRD ذخيره کرده و از پايگاه داده اي استفاده نمي کند. اين نرم افزار با استفاده از Perl نوشته شده و بر روي Linux,Windows,Mac قابل استفاده مي باشد. وب سايت اين نرم افزار شامل اسکريپت هاي مي باشد که براي نظارت بيشتر بر مواردي همچون Sql,Firewall,Cpu,Ram  کاربرد دارد. اين نرم افزار کاملا رايگان بوده و از وب سايت آن قابل دانلود مي باشد. نصب آن بسيار ساده بوده و امکانات خاصي را در اختيار شما قرار نمي دهد. براي مانيتور کردن هر نود نيازمند OID هاي مربوطه خواهيد بود. هيچ تفکيک و يا گروه بندي نمي توانيد براي نود ها ايجاد کنيد، از اطلاعات آن بايد بصورت دستي پشتيبان تهيه کرد و هيچ مکانيزم پشتيبان گيري وجود ندارد. براي محيط هاي بزرگ توصيه نمي شود. هرگونه تغيير در برنامه را بايد خودتان انجام دهيد.

Cacti:

ککتي و يا ککتاي را مي توان بيشک يکي از ساده ترين و در عين حال کارامد ترين نرم افزار هاي مانيتورينگ شبکه دانست

نصب آن به دانش فني خاصي نياز نداشته و با استفاده از مطالب موجود در وب سايت آن قابل انجام است. اين نرم افزار اطلاعات را بصورت گراف نمايش داده و داده هاي خود را در RRD ذخيره مي نمايد، همچنين از پايگاه داده Mysql به منظور ذخيره اطلاعات کاربران و تنظيمات نرم افزار بهره مي برد. با استفاده از Poller که بايد توسط سيستم عامل بصورت زمان بندي شده اجرا شود، نود هاي شبکه را براي جمع آوري داده هاي مورد نياز پايش مي کند. در فروم آن مي توان تمپليت هاي متنوعي را از انواع نود هاي شبکه يافت و از آن به عنوان مرجع کاملي براي اشکالات برنامه ياد کردولي بروزرساني برنامه به کندي انجام شده و درصورتي که مشکلات امنيتي جدي يافت شود تا انتشار نسخه بعدي که ممکن است تا ۱ سال نيز بطول انجامد مي بايست منتظر ماند. پشتيباني رسمي از اين برنامه وجود نداشه و در صورت بروز مشکل مي بايست به فروم ياد شده ارجاع نمود.  بطور پيش فرض هر ۵ دقيقه يک بار داده ها را بروز رساني مي کند و امکان کاهش اين فاصله به کمتر از ۱ دقيقه وجود ندارد. براي شبکه هايي با اندازه متوسط مناسب بوده و براي شبکه هاي بزرگ  توصيه نمي شود. اين نرم افزار داده ها را در فواصل  دقيقه، ساعت، هفته، ماه و سال نمونه  برداري کرده و در صورتي که بخواهيد به داده چند ماه قبل ارجاع کنيد فقط  اطلاعات اين نمونه ها در دسترس شما خواهد بود. براي مثال  در نمايش سالانه از گراف ها داده ها بصورت نمونه هاي۱ روز نمايش داده خواهند شد، يعني ميانگين داده هاي هر روز بصورت يک مقدار در فايل RRD ذخيره مي شود و در صورتي که  مي خواهيد بدانيد بين ساعت ۷-۱۱ صبح  روز ۱۵ مهر ماه سال گذشته آيا ترافيک شما قطع شده است يا خير اين امکان وجود ندارد زيرا داده ها بصورت ميانگين روزانه ذخيره شده اند.

بدليل ذخيره داده ها در فايل هاي RRD قابليت اطمينان و ارجاع به اين داده ها ضعيف مي باشد. بومي سازي خاصي براي اين برنامه وجود ندارد.

Solarwinds:

بي شک solarwinds Orion  يکي از کامل ترين و مجهز ترين نرم افزار هاي مانيتورينگ دنياست. استفاده از پولر هاي اختصاصي براي  انواع شبکه، گزارشات کامل،ايجاد آلارم  و دها امکانات ديگر اين برنامه آنرا به يکي از کامل ترين نرم افزار هاي مانيتورينگ مجهز ساخته است. ولي  قيمت بالاي اين محصول، عدم پشتي باني از زبان فارسي و تقويم شمسي، عدم ارائه خدمات فروش و پشتيباني در ايران ( وبسايت اين محصول حتي در داخل ايران قابل دسترس نيست ) باعث شده تا مديراني که از اين محصول در شبکه خود استفاده مي کنند هر لحظه نگران خرابي و ايجاد مشکل در اين برنامه باشند. همچنين اين محدوديت ها باعث مي شود نياز مشتري به گزارشات اختصاصي و يا ايجاد برخي تغييرات در برنامه بي پاسخ بماند. علاوه بر آن به دليل نصب و راه اندازي اين نرم افزار بر روي ويندوز و استفاده از پايگاه داده MSSQL به همراه آن و نياز مبرم سيستم عامل ويدوز به آنتي ويروس و فايروال باعث مي شود اين نرم افزار در قياس با نرم افزارهاي مشابه  منابع سخت افزاري بيشتري را مصرف نمايد.

در انتها ميخواهيم توجه شما را به بررسي فاکتورهاي بالا در خصوص نرم افزار مانيتورينگ شبکه نما جلب نماييم.

مهمترين فکتور پشتيباني اين نرم افزار  توسط تيم فني شرکت مي باشد که در تمامي روز هاي هفته و حتي ايام تعطيل نيز ارائه خواهد شد، علاوه بر آن ايجاد تغييرات اختصاصي در نرم افزار، ايجاد گزارشات متنوع بر حسب نياز شما از ديگر امکاناتي است که توسط شرکت کاير ارائه خواهد شد. در خصوص بومي سازي مي توان گفت که شبکه نما تنها نرم افزاري است که از تقويم کاملا شمسي در گزارشات خود بهره مي برد و علاوه بر آن امکانات برنامه براي شبکه هاي موجود در ايران بهينه گشته است. از آنجايي که اين نرم افزار مانيتورينگ بر روي سيستم عامل لينوکس نصب و راه اندازي مي شود از امنيت بالايي بر خوردار بوده و برخلاف نرم افزارهاي مانيتورينگ مشابه ويندوزي، نياز به نصب آنتي ويروس و فايروال نمي باشد. اين برنامه مخصوص محيط هاي بزرگ و شبکه هاي اينترپرايز طراحي گشته و در توليد آن بهينه سازي هايي به اين منظور در نظر گرفته شده تا بتواند براي مانيتورينگ شبکه با تعداد نود هاي زياد مورد استفاده قرار گيرد. از آنجايي که با خريد اين برنامه تمامي مراحل نصب و پيکربندي آن توسط تيم فني شرکت کاير انجام مي پذيرد شما نيازمند هيچ دانشي در خصوص نصب و راه اندازي آن نمي باشيد. همچنين ارائه مستندات  راهنماي کاملا فارسي، به همراه برگزاري کلاس هاي آموزشي هيچ گونه نگراني در استفاده از اين برنامه باقي نمي گذارد.استفاده از پايگاه داده Mysql و ذخيره داده ها در آن باعث شده تا به تمامي داده هاي شبکه خود در هر بازه زماني دسترسي داشته باشيد.

کمک رایانه
مشکلات رایانه ای

سوالات رایانه ای

پاسخگویی به سوالات رایانه ای

مشکلات شبکه شبکه های کامپیوتریمشکلات شبکه دامینمشکلات کامپیوتریمشکلات شبکه های کامپیوتری

انجام پروژه های شبکه   راه اندازی شبکه های کامپبوتری  پشیتبانی شبکه های کامپیوتری

امداد رایانه 

موبایل کمک