تبلیغات
مقالات مهندسی پزشکی ، برق ، الکترونیک ،علوم پایه ، علوم آزمایشگاهی ، پزشکی،روانشناسی - مطالب آموزش تعمیرات کامپیوتر

اساس كار پرینتر لیزر

1388/12/26 20:22

نویسنده : شهرام قاسمی
ارسال شده در: مقالات آموزش سخت افزار ، آموزش تعمیرات کامپیوتر ،
اساس كار پرینتر لیزر

 پرینتر لیزر با كمك الكتریسیته ساكن كار می كند. یك استوانه چرخان الكتریسیته را بوجود می آورد. و یك اشعه نازك لیزر به این استوانه تابیده می شود و به شكل متن یا تصویری كه باید پرینت گرفته شود یك صفحه با نواحی حامل بار های مثبت و منفی تشكیل می شود این صفحه بوسیله تونر كه دارای پودر های با بار مثبت است پوشانده می شود بنابراین آن نواحی از صفحه كه دارای بار منفی هستند این پودرها را جذب می كنند پس از آن كاغذ از روی آن عبور داده می شود تا تصویر مورد نظر روی ان بوجود آید. در مرحله بعد كاغذ باید از غلتك های داغ عبور كند تا پودر روی كاغذ سوخته و دائمی شود. در هر پرینتر لیزر رنگی  چند مرحله برای این كار وجود دارد تا رنگهای مختلف را با هم مخلوط كنند.

سرعت و قیمت مناسب نسبت به عملكرد خوب باعث شده است تا پرینتر های لیزر برای حرفه های مختلفی مورد استفاده قرار گیرد. به خصوص نوع سیاه و سفید آن با قیمت نسبتا ارزان در بسیاری از ادارات و شركتها و حتی خانه ها یافت می شود. ولی پرینتر لیزر رنگی هنوز برای بسیاری از افراد گران است و فقط برای كارهای حرفه ای استفاده می شود كه احتیاج به كیفیت بسیار عالی دارند. پرینتر های لیزر زبان فرمان خود را دارند كه اطلاعات دیجیتال دریافتی را به یك فایل تصویری از نوع Bitmap تبدیل می كنند كه در نهایت پرینت گرفته می شوند. قابلیتهای Adobe post script در بسیاری از پرینتر های لیزر یافت می شود كه آنها را برای طراحان گرافیك بسیار مناسب كرده است. زبان PCL شركت HP یكی دیگر از ربانهای معمول است كه در پرینترهای لیزر استفاده می شود.

در سال 1984 كمپانی HP  اولین پرینتر لیزر رومیزی را تولید كرد و اكنون پرینتر های لیزر به وفور در بازار یافت می شوند و طرفداران بسیار دارند



دیدگاه ها : نظرات
برچسب ها: اساس كار پرینتر لیزر ، پرینتر لیزر ،
آخرین ویرایش: - -

آشنایی با Bluetooth

1388/12/23 20:02

نویسنده : شهرام قاسمی
ارسال شده در: مقالات علمی آموزشی ، مقالات آموزش سخت افزار ، ترفندهای کامپیوتری ، آموزش تعمیرات کامپیوتر ،

آشنایی با Bluetooth

تكنولوژی

Bluetooth كه بعضی ها در فارسی آن را به دندانه آبی ترجمه كرده اند. استانداردی برای امواج رادیویی است كه كه برای ارتباطات بی سیم امپیوترهای قابل حمل و نقل (مانند lap top ها) و تلفن های همراه و وسایل الكترونیكی رایج استفاده می شوند این امواج برای فاصله های نزدیك استفاده می شوند و برای ارتباطات بی سیم تكنولوژی ارزانی محسوب می شوند. و بوسیله این تكنولوژی می توانید بین دو وسیله كه دارای این تكنولوژی باشند به صورت بی سیم پیغام، عكس یا هر كلاً اطلاعات رد و بدل كنید.

رادیوی Bluetooth در داخل یك میكرو چیپ قرار دارد و در باند فركانسی 2.4 گیگا هرتز عمل می كند. این تكنولوژی از سیستم "Frequency Hoping Spread Spectrum" استفاده می كند، كه سیگنال آن 1600 بار در ثانیه تغییر می كند كه كمك بزرگی برای جلوگیری از تداخل ناخواسته و غیر مجاز است. علاوه بر این بوسیله نرم افزار كد شناسایی وسیله طرف مقابل چك می شود. بدین ترتیب می توان اطمینان حاصل كرد كه اطلاعات شما فقط به مقصد مورد نظر می رسد.

این امواج با دو قدرت وجود دارند. سطح قدرت پایین تر كه محیطهای كوچك را می تواند پوشش دهد ( مثلاً داخل یك اتاق ) یا در نوع با قدرت بالاتر كه رنج متوسطی را می تواند پوشش دهد. ( مثلاً كل یك خانه را متواند پوشش دهد. ) این سیستم هم برای ارتباط نقطه به نقطه و هم برای ارتباط یك نقطه با چند نقطه می تواند استفاده شود. دارای پهنای باند 720Kbs و 10 متر قدرت انتقال (در صورت تقویت تا 100 متر قابل افزایش است ) می باشد. این تكنولوژی كه از سیستم گیرندگی و فرستندگی در جهت مناسب استفاده می كند. قادر است امواج رادیویی را از میان دیوار و دیگر موانع غیر فلزی عبور دهد. اگر امواج مزاحم دستگاه ثالثی باعث تداخل شود انتقال اطلاعات كند می شود ولی متوقف نمی شود.

با سیستمهای امروزی بیش از 7 دستگاه می توانند برای برقراری ارتباط با تولید كننده امواج در یك دستگاه دیگر فعال شوند. به این شیوه Piconet می گویند چندین piconet‌ را می توان به یكدیگر متصل كرد كه یك scatternet را تشكیل می دهند.

 

Bluetooth SIG

سازمان Bluetooth SIG یا Special interest group در سال 1998 بوسیله سونی اریكسون، IBM، Intel، نوكیا توشیبا بوجود آمد. و پس از آن شركتهای تری كام، Lucent، مایكروسافت و موتورولا و بیش از 2000 كمپانی دیگر به این سازمان پیوستند.

 

فرایند صدور جواز و گواهینامه:

قبل از اینكه یك كارخانه بتواند محصولی كه از تكنولوژی بی سیم Bluetooth استفاده می كند وارد بازار كند باید جواز آن را از دو جهت دریافت كند. ابتدا محصول مورد نظر استانداردهایی لازم دارد كه بتواند با دستگاههای دیگر كه دارای تكنولوژی بی سیم  Bluetooth هستند ارتباط برقرار كند. دیگر اینكه باید مجوزهای لازم برای این سیستم چه در كشور سازنده و چه در كشوری كه محصول  به فروش می رود مجوزهای قانونی آنها را دریافت كند.




دیدگاه ها : نظرات
برچسب ها: فرایند صدور جواز و گواهینامه: ، Bluetooth ، تكنولوژی بی سیم ،
آخرین ویرایش: - -

نظافت پورت های بلا استفاده

1388/12/3 17:49

نویسنده : شهرام قاسمی
ارسال شده در: مقالات علمی آموزشی ، مقالات آموزش سخت افزار ، ترفندهای کامپیوتری ، آموزش تعمیرات کامپیوتر ،

نظافت پورت های بلا استفاده

پورت ها یا درگاه ها برای اتصال تجهیزات و ابزارهای مختلف به كامپیوتر مورد استفاده قرار می گیرند و معمولاً تعداد پورت ها بیش از آن است كه همه آنها استفاده شود و تعدادی از آنها غیر قابل استفاده باقی می مانند و محل اتصال آنها در برابر گرد و غبار و آشغال بدون پوششی باقی می ماند.

این پورت ها عبارتند از:

- پورت اترنت

- پورت USB

- پورت پارالل

- پورت سری (سریال)

نظافت پورت ها كار بسیار ساده ای است ولی قبل از شروع باید نكاتی را رعایت كنید تا كامپیوتر شما صدمه نبیند.

قبل از تمیز كاری كامپیوتر خود را شات دان دهید و كابل آن را از پریز برق جدا كنید. اگر بیشتر كثیفی از گرد و غبار تشكیل شده است یك بلوئر هوای (دمنده هوا) مخصوص كامپیوتر خریداری كنید این دمنده ها خیلی گران نیستند و از آن برای تمیز كاری داخل كامپیوتر هم می توانید استفاده كنید.

اگر كثیفی ها كمی چسبناك تر هستند و با هوای فشرده نمی توانید آنها را از بین ببرید بهتر است از یك مسواك استفاده كنید تا كاملاً داخل شكاف ها را تمیز كنید. ولی این كار را به نرم و با حوصله انجام دهید.

تمیز كننده های اسفنجی هم برای نظافت قسمت های بزرگتر می توانند استفاده شوند برای این منظور اسفنج خود را به الكل آغشته كنید و سپس پورت مورد نظر را تمیز كنید قبل از اینكه دوباره از كامپیوتر استفاده كنید اجازه دهید تا پورت ها كاملاً خشك شوند.

توضیحات فوق فقط برای نظافت پورت های خارجی بود كه با توجه به آنها می توانید به راحتی هر پورت خارجی كامپیوتر را بدون مشكل تمیز كنید.




دیدگاه ها : نظرات
برچسب ها: نظافت پورت های بلا استفاده ، نظافت پورت های ، پورت های ،
آخرین ویرایش: - -

چگونه رتبه سایت خود را در alexa بالا ببریم

1388/11/27 10:44

نویسنده : شهرام قاسمی
ارسال شده در: مقالات علمی آموزشی ، مقالات آموزش سخت افزار ، آموزش تعمیرات کامپیوتر ، ترفندهای کامپیوتری ،

چگونه رتبه سایت خود را در alexa بالا ببریم

 

آلكسا یكی از بزرگترین و معتبر ترین وب سایت هایی است كه رتبه هر وب سایتی در آن می تواند نقش مهمی در موفقیت آن داشته باشد كه در این مقاله به راهكار های افزایش رتبه سایت در آلكسا می پردازیم

بهبود رتبه یا رنكینگ سایت یا وبلاگ در آلكسا

1- مقالات و مطالب جدیدی كه مخاطبان زیادی دارند بنویسید.  باید سعی كنید در وب سایت خود مطالبی داشته باشید كه به درد همه اقشار جامعه بخورد این كار نه تنها ترافیك سایت شما را بهبود می بخشد بلكه سبب می شود رتبه (رانكینگ) وب سایت شما در آلكسا و موتور های جستجو بهبود یابد. و این كار صادقانه ترین و موثرترین كاری است كه می تواند رتبه شما را در هر سیستم رده بندی وب سایتی بهتر كند.

2- در وب سایت خود صفحات و پست های مورد علاقه مدیران سایت ها و بلاگ ها را قرار دهید. این دسته از مخاطبان شما بیش از دیگران از ابزار رده بندی آلكسا در مرورگر خود استفاده می كنند. همانطور كه می دانید این ابزار كه به Alexa Toolbar معروف است. نقش مهمی در رده بندی سایت ها دارد. و هر چه تعداد افرادی كه این ابزار را روی مرورگر خود نصب كرده باشند و از سایت شما دیدن می كنند بیشتر باشد رتبه سایت شما در آلكسا بهبود خواهد یافت.

3- Alexa Toolbar را روی مرورگر خود نصب كنید. همانطور كه گفتیم Alexa Toolbar یكی از موثرترین روش های بهبود رتبه هر وب سایتی در آلكسا است. برای این منظور باید این ابزار را از وب سایت آلكسا دانلود كنید. این ابزار بسیار كم حجم است بنابراین حتما آنرا از سایت رسمی آلكسا دانلود كنید. چون نسخه های كپی شده ممكن است مشكلات امنیتی داشته باشند. در ابتدا این ابزار یكی از مهمترین عوامل رده بندی یك سایت در آلكسا بود اما اكنون الگوریتم آن پیشرفته تر شده و عوامل بیشتری در این رده بندی دخیل هستند. اما این روش هنوز اثر زیادی دارد و نصب كردن آن ارزشش را دارد. به خصوص اگر شماره IP شما برای اتصال به اینترنت متغییر است ( اگر روش اتصال شما Dial Up است IP شما دینامیك است. یعنی هر بار كه به اینترنت وصل می شوید به احتمال زیاد شماره IP شما عوض شده است.) و از چند كامپیوتر برای اتصال به اینترنت استفاده می كنید حتما از این روش استفاده كنید. چون اثر آن بیشتر است.

4- اسكریپت ویجت را در وب سایت خود نصب كنید. برای این منظور باید كدی را از وب سایت آلكسا دانلود كنید و بر روی وب سایت خود قرار دهید كه میزان پیشرفت وب سایت شما را در آلكسا نشان خواهد داد. در اینجا نمونه آن را برای وب سایت یاد بگیر دات كام برای شما نصب كرده ایم.

 

5- یك لینك به سایت آلكسا در وب سایت خود قرار دهید. در مورد اینكه این روش كار می كند یا نه مطمئن نیستم ولی قرار دادن آن ضرری ندارد و بیشتر سایت ها حتی وب سایت های بزرگ به اینكه برای انها ترافیك بفرستید اهمیت می دهند. و زمانی می رسد كه ترافیك سایت شما بالا می رود و این موضوع اهمیت بیشتری می یابد.




دیدگاه ها : نظرات
برچسب ها: چگونه رتبه سایت خود را در alexa بالا ببریم ، اسكریپت ویجت را در وب سایت ، Alexa Toolbar ، یك لینك به سایت آلكسا در وب سایت خود قرار دهید ،
آخرین ویرایش: - -

توصیه های امنیتی توسط مشهورترین هکر تاریخ

1388/09/21 12:21

نویسنده : شهرام قاسمی
ارسال شده در: مقالات علمی آموزشی ، ترفندهای کامپیوتری ، امنیت وشبکه ، مقالات آموزش سخت افزار ، آموزش تعمیرات کامپیوتر ،
توصیه های امنیتی توسط مشهورترین هکر تاریخ  کوین میتنیک 

هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی با محمد حسین تقوایی زحمتكش- وبلاگ فناوری اطلاعات یزد -  توصیه های امنیتی توسط مشهورترین هکر تاریخ کوین میتنیک Kevin David Mitnickرعایت برخی نکات ساده می توان آسیب پذیری سیستم های رایانه ای را به حداقل رساند. از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس نوشته های شخصی «کوین میتنیک Kevin David Mitnic» تهیه شده است.
هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات ساده می توان آسیب پذیری سیستم های رایانه ای را به حداقل رساند. از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس نوشته های شخصی «کوین میتنیک» تهیه شده است.
وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می شود. وی که نام مستعار doy poster hacker را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شده است
زندگی نامه کوین میتنیک از ویکی‌پدیا، دانشنامهٔ آزاد
کوین دیوید میتنیک (به انگلیسی: Kevin David Mitnick) (متولد ۱۶ آگوست ۱۹۶۳) یک مشاور امنیتی رایانه‌ای و نویسنده است. وی در اواخر قرن بیستم یک هکر رایانه‌ای بود که در زمان دستگیری اش توسط وزارت دادگستری آمریکا به عنوان مهم ترین و تحت تعقیب ترین یاغی رایانه ای تاریخ آمریکا معروف شد. در اواخر دهه ۱۹۹۰ میتنیک به جرم استفاده غیرقانونی و سرقت اطلاعات و حقوق شخصی از شبکه‌های رایانه‌ای تحت تغقیب بود.میتنیک در سال۲۰۰۲ در کتابش با عنوان «هنر فریفتن» اظهار کرد که دستیابی وی به کلمات عبور به‌وسیله مهندسی اجتماعی بوده است.نکته قابل توجه آنکه میتنیک از نرم‌افزارهای هک و پویشگر و هیچ دستگاه دیجیتال دیگری برای کسب اطلاعات استفاده نکرده بود.درحال حاضر میتنیک یک شرکت مشاوره امنیت رایانه‌ای دارد.

هك های کوین میتنیک
وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می شود. وی که نام مستعار doy poster hacker را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شده است.
هک های او حتی موضوع 2 فیلم سینمایی Downtime Freebom و Takebown هم بوده است! «میتنیک» هک کردن را با سو»استفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت.
وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت. وی پس از 5 سال زندان که 8 ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و بعنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.

حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سو»استفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند. آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند. امروز 10 اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانه ای در برابر کاربران بد دنیای سایبر باید انجام شود، از قول این هکر سابق به اطلاع شما می رسانیم:
محمد حسین تقوایی زحمتكش- وبلاگ فناوری اطلاعات یزد -  توصیه های امنیتی توسط مشهورترین هکر تاریخ کوین میتنیک Kevin David Mitnick
- نسخه پشتیبان از اطلاعات مهم تهیه کنید
از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.

- انتخاب کلمه عبور مناسب را سرسری نگیرید
کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.

- نرم افزار آنتی ویروس فراموش نشود
از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید.

- سیستم عامل رایانه را بروز نگه دارید
سیستم عامل خود را بطور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید.

- مراقب نرم افزارهای ضعیف امنیتی باشید
حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.

- رمزگذاری اطلاعات
از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.

- نصب نرم افزارهای شناسایی عوامل نفوذی را فراموش نکنید
حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.

- به دور رایانه خود دیوار آتشین بکشید
از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.

- حذف برنامه های دسترسی از راه دور
امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Desktop Remote ، RealVNC و NetBIOS ) را حذف یا به اصطلاح bisadle کنید.

- از امنیت شبکه های رایانه ای اطمینان حاصل کنید
در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای فای خانگی را با کلمه عبوری با حداقل 20 کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.
منبع: روزنامه ابتکار




دیدگاه ها : نظرات
برچسب ها: Kevin David Mitnick ، # کوین میتنیک ، هك ، هكر ، نفوذگر ، هكینگ ، نفوذ ، اینترنت ، كامپیوتر ، hack ، hacker ، hacking ، internet ، امنیت شبكه ، Kevin David Mitnic ، توصیه ، بزرگترین هكر جهان ، روزنامه ابتکار ، كرك ، # دنبالک ها: پست های هك - هكر - كرك ، پست های امنیت اطلاعات ، مقالات "هك" در وبلاگ ،
آخرین ویرایش: - -



تعداد کل صفحات : 8 ... 2 3 4 5 6 7 8
Check Google Page Rank

تصویر ثابت