Saturday, September 5, 2020

پاورشل Powershell چیست؟|تعریف – تاریخچه – چگونگی اجرا


پاورشل چیست؟

 یک فریم ورک انجام دستور خودکار است که توسط مایکروسافت ساخته شده. پاورشل ویندوز دارای خط فرمان و یک زبان اسکریپتینگ برای انجام دستورها است.نت فریم ورک آن می تواند با برنامه‌های دیگر ترکیب شود. پاورشل ویندوز بصورت خودکار و دسته‌ای پردازش می‌کند و باعث ایجاد ابزارهای مدیریت سیستم می‌شود. این برنامه شامل بیش از ۱۳۰ ابزار خط فرمان استاندارد برای توابع است و به کاربران اجازه می‌دهد از طریق دسترسی به Model Model Object Model (COM) و ابزار مدیریت ویندوز (WMI) دستورها را در سیستم های محلی و از راه دور انجام دهند. خلاصه تعریف پاورشل powershell این است که پاورشل یک فریم است که بصورت خودکار دستورها را اجرا می‌کند و همچنین مدیریت تنظیمات این دستورات را هم برعهده دارد. این مقاله توسط وبسایت چهارراه کامپیوتر نوشته شده است.

تاریخچه powershell

حالا نگاهی به تاریخچه powershell می‌اندازیم. پاورشل ویندوز برای اولین بار در سال ۲۰۰۶ عرضه شد اما مشکلات فراوانی داشت بعد در سال ۲۰۰۸ نسخه نسبتا کاملی از آن منتشر شد. البته پاورشل هر سال چندین بار بروزرسانی می‌شود. تاریخ آخرین بروزرسانی آن جولای ۲۰۲۰ است.

پاورشل ویندوز چهار نوع دستور اجرا می کند:

  • cmdlet
  • کامندلت یا cmdlet در پاورشل یک دستور ساده است که یک تابع را اجرا میکند یا میتوان بدین شکل معنی کرد ،یک دستور ساده از کاربر به سیستم عامل یا یک برنامه برای انجام یک کار، مانند نمایش فایلها یا اجرای یک برنامه است.
  •  توابع  PowerShell
  • اسکریپت های  PowerShell

برنامه های اجرایی

powershell  دستورها را با استفاده از Cmdlet به طور خودکار انجام می‌دهد. آنها عبارتند از: رابط‌های برنامه نویسی نت (API) که به عنوان دستورات سیستم و اجرای توابع خاص ظاهر می‌شوند. این دستورات  PowerShell  اهداف را بصورت جداگانه پردازش می‌کنند. دستورات پاورشل نقش گیرنده را دارند و نتایج بدست آمده را دریافت می‌کنند Cmdlet  های موجود در هر یک از مجموعه‌ها به ترتیب توسط PowerShell  اجرا می‌شوند. این دستورات پایه براساس Cmdlet یا PsCmdlet ها هستند. هنگامی که یک cmdlet اجرا می‌شود ، روش های ProcessRecord ، StartProcessing   و EndProcessing  به کار گرفته می‌شود

. cmdlet پیاده سازی شده با یکی از این روش‌ها کار می‌کند.ترکیب ویژگی‌های NET و  Cmdlet منجر به مشخص کردن نام cmdlet می‌شود. یعنی با ترکیب این دو نام دستور cmd مشخص می‌شود. cmdlets های دسترسی به داده نت از دستورهای API بطور مستقیم استفاده می کند. البته ممکن است زیرساخت پاورشل ویندوز را هم بکار ببرند. در صورت استفاده این دستور ها از پاورشل آنها می توانند داده ها را بوسیله مسیرهای خاصی در اختیار کاربر قرار دهد.رابط خط فرمان پاورشل تعاملی است. پاورشل ویندوز به کاربر این امکان را می دهد تا نامهای مستعاری برای cmdlets ها تولید کند این نام ها یا دستورات مستعار بعدا توسط پاورشل به دستورات اصلی تبدیل می‌شوند.

خط انتقال چیست؟

خط انتقال یک مفهوم بسیار مهم در پاورشل ویندوز است. خروجی یک فرمان بوسیله اپراتور خط انتقال به فرمان بعدی منتقل می‌شود. برخلاف خط انتقال یونیکس ، دستورات تایپی منتقل شده یک رابطِ پایدار دارند که ساختار‌شان را در حین پروسه حفظ می‌کند و نیازی به تشریح دستورها نیست (برای داشتن رابطِ پایدار در یونیکس باید حتما تشریح دستورها را تایپ کرد).

کار توابع پاورشل ویندوز چیست؟

کار توابع پاورشل ذخیره سازی داده‌ها و تهیه خروجی است. خروجیی cmdlet یعنی همان خروجی‌ای که توسط توابع بدست آمده در آخر تبدیل به یک خط انتقال cmdlet Out-Default  می‌شود ، که دستور رندر شده را روی صفحه نمایش به کاربر نشان می‌دهد.

محیط پاورشل

PowerShell 2

مایکروسافت PowerShell 2 را به طور پیش فرض در ویندوز ۷ و ویندوز سرور ۲۰۰۸ R2 نصب کرده است. ورژن دوم پاورشل شامل دویست و چهل cmdlet است همچنین تغییراتی در زبان برنامه نویسی و API  آن هم انجام شده‌است. ویژگی‌های جدید اضافه شده در ورژن دوم پاورشل عبارتند‌ از:

  • Language Data  : این بخش زیر مجموعه‌ای از زبان برنامه نویسی پاورشل است و اجازه می‌دهد تا تعاریف داده از اسکریپت جدا شوند. کار دیگری که انجام می‌دهد ورود  منابع رشته ای در زمان اجرا به اسکریپت است.
  • Remoting PowerShell : این ویژگی با استفاده از workstation managment ، cmdlets ها و اسکریپت‌ها را از راه دور کنترل می‌کند.
  • Script Debugging  : این ویژگی مشکلات بوجود آمده درون استکریپت و توابع را پیدا می کند.
  • Background Jobs : به صورت غیر همزمان فرمان‌های پشت سر هم را اجرا می‌کند.
  • Network File Transfer : فایلها را بین دستگاه ها به اشتراک می گذارد.
  • Modules : اسکریپت‌ها  را در واحدهای قابل استفاده مرتب و پارتیشن بندی می کند.
  • Transaction : این ویژگی cmdlets ها را مجبور به انجام تبادل می کند.
  • Scriptcmdlets  :اینها cmdlet هایی هستند که با استفاده از PowerShell Language Scriptting Language  طراحی شده‌اند.
  • Eventing  : رویداد‌ها را گزارش می دهد.
  • Integrated Scripting Environment : بخش‌های منتخب اسکریپت را اجرا کرده و یک پاورشل ویندوز مبتنی بر GUI را راه اندازی می‌کند.

چگونگی اجرای پاورشل powershell در ویندوز ۱۰

 

راه اول: با جستجو کردن آن را باز کنید

در کادر جستجو نوار وظیفه کلمه win را تایپ کنید و در نتایج، powershell  را انتخاب کنید.

 

راه دوم : آن را از طریق Run اجرا کنید

run را باز کنید ، در کادر خالی کلمه powershell را بنویسید و روی OK کلیک کنید.

 

راه سوم: آن را از طریق cmd اجرا کنید

کامند پرامپت یا همان cmd را اجرا کنید ، بنویسید powershell و دکمه Enter را فشار دهید.

 

راه چهارم: از طریق This PC آن را اجرا کنید

This PC را باز کنید و بعد به این آدرس بروید

 Local Disk: (C:)/Windows/System32/WindowsPowerShell/  وقتی که به این آدرس رفتید روی پاورشل ویندوز دو مرتبه کلیک کنید.

 

نوشته پاورشل Powershell چیست؟|تعریف – تاریخچه – چگونگی اجرا اولین بار در چهارراه کامپیوتر. پدیدار شد.

via چهارراه کامپیوتر https://ift.tt/3h3gm6D

Wednesday, August 19, 2020

۸ نکته بسیار مهم هنگام خرید مانیتور


چرا باید یک مانیتور خوب انتخاب کنیم؟

مانیتور ابزاری بسیار مهم است که در خرید آن باید دقت فراوانی کنید. بدون داشتن یک نمایشگر خوب درد و رنج زیادی را متحمل می شوید. در صورت استفاده از یک نمایشگر بی کیفیت یا مانیتوری که به کار شما مرتبط نباشد، دچار مشکلاتی جسمی ای می شوید که در نهایت سلامت چشم شما را به خطر می اندازند.

هنگام تحقیق درباره صفحه نمایش مناسب برای خود و کارکنان تان، عوامل مختلفی وجود دارد که هر کدام از اهمیت ویژه ای برخوردارند. این مقاله توسط وبسایت چهارراه کامپیوتر نوشته شده است.در ادامه به آن میپردازیم.

۸ نکته مهم هنگام خرید مانیتور می پردازیم:

  1. اندازه

 

، منظور ما از نظر اندازه، مقیاس صفحه نمایش در حالت مورب است. در زمان های قدیم یعنی دهه ۹۰ صفحه نمایش های گنده و سنگین ۱۴ و ۱۵ اینچی بسیار رایج بودند. اما در حال حاظر همه چیز تغییر کرده است. با توجه به رواج یافتن مانیتورهای LCD ، پیدا کردن مانیتور ۲۴ ، ۲۷ یا حتی ۳۰ اینچی با قیمت مناسب بسیار ساده است و گزینه های زیادی در این رنج اندازه برای خرید وجود دارد.

وبسایت معروف PCWorld در یکی از مقاله هایش توصیه می کند که مانیتوری بخرید که اندازه صفحه نمایش آن برای تان مناسب باشد و از همه مهم تر جایی برای نگه داری آن داشته باشید. داشتن صفحه نمایش بزرگتر به شما امکان می دهد داده های بیشتری را بدون نیاز به بستن یا تغییر دادن صفحات مشاهده کنید.

فضای کاری خود را به دقت اندازه گیری کنید تا مانیتور به راحتی روی میز شما قرار می گیرد و جای زیادی را اشغال نکند.

  1. وضوح تصویر

سایز مانیتور

منظور ما از وضوح تصویر، تعداد پیکسل هایی است که مانیتور برای نمایش یک تصویر به کار می برد. تعداد پیکسل های مانیتور از دو عدد تشکیل شده اند (مثلاً ۲۵۶۰ در ۱۴۴۰) ، که عدد اول تعداد پیکسل های افقی و دومی تعداد پیکسل های عمودی است. مانیتور های بسیار کمی مانند نمایشگر ۱۹۲۰ در ۱۰۸۰ (در صفحه نمایش های ۲۴ اینچی بسیار رایج است) داریم که عدد اول آنها بزرگتر است این یعنی اینکه تراکم پیکسلی بیشتری دارد. بنابراین، هر آیکن، فایل متنی و پنجره باز روی صفحه نمایش بزرگتر به نظر می رسد.

اگر می خواهید از حداکثر ظرفیت صفحه نمایش خود استفاده کنید. حتماً مانیتوری را انتخاب کنید که عدد بزرگتری دارد.

  1. نسبت ابعاد

نسبت ابعاد به  نسبت بین عرض و ارتفاع ناحیه نمایش نسبت تصویر نمایشگر می گویند. رایج ترین نسبت تصویر ها ۱۶:۹ و ۱۶:۱۰ هستند. به عنوان مثال یک صفحه نمایش ۱۶:۹ محتوا رو بصورت گسترده روی مانیتور نمایش می دهد و از کیفیت عالی ای برخوردار می باشد. در ۱۶:۱۰، پیکسل های عمودی بیشتری وجود دارد به همین خاطر متن های ریز را می توانید بهتر مشاهده نمایید.

  1. نور پس زمینه

نور پس زمینه LED در نمایشگر های امروزی بسیار رایج شده است. بر خلاف لامپهای فلورسنت کاتد سرد  یا همان CCFL  ها ، صفحه های LED نازک تر هستند. گرمای کمتری تولید می کنند و در نتیجه دیرتر داغ می شوند. آنها همچنین بر خلاف CCFL های عهد بوق از انرژی کمتری استفاده می کنند و برای نور پس زمینه نیازی به جیوه ندارند .

 .۵ (IPS) یا (TN)

ips vs tn

نمایشگر های LCD در دو نوع پنل متفاوت عرضه شده اند.. TNT ارزان ترین و رایج ترین پنل موجود در بازار است. در حالی که پنل های IPS کیفیت بالاتری دارند و البته گران تر هم هستند.. IPS به دلیل داشتن زاویه دید گسترده تر ، توانایی نمایش رنگ های بیشتری دارد و ویژگی های کاربردی آن عکاسان حرفه ای ، هنرمندان و طراحان گرافیکی را به خود ترغیب کرده. اغلب افراد شاغل در این حرفه ها ترجیح می دهند که از این نوع پنل برای انجام کارهای خود استفاده کنند.

  1. ورودی ویدئو

این مورد واقعاً به سن رایانه شما بستگی دارد. اگر رایانه شما قدیمی است. ورودی آنالوگ یا VGA روی آن کار می کند. کامپیوتر های مدل جدید از یک اتصال دیجیتالی برای وصل کردن نمایشگر استفاده می کنند. به عنوان مثال DVI ، HDMI  یا DisplayPort.  بیشتر مانیتورها دارای یک ورودی آنالوگ و یک ورودی دیجیتال ویدئو هستند.

  1. انعطاف پذیری و ارگونومیک

پایه های نگه دارنده نمایشگر به اندازه ویژگی های فنی آن که در بالا توضیح داده شد، مهم اند. قطعا هیچکس دلش نمی خواهد برای اینکه به گردنش آسیبی نرسد نمایشگر جدید و زیبای خودش را در بالای کتابی قرار دهد. پایه و زاویه صفحه بسیاری از نمایشگرها را خیلی نمی توانید جابجا کنید. شما فقط می توانید به اندازه چند درجه آنها را به عقب و جلو ببرید. در نمایشگر های پیشرفته تر شما می توانید شیب ، ارتفاع ، چرخاندن به چپ و راست و موارد دیگری را تنظیم کنید.

  1. آیا باید یک مانیتور بخرم یا دوتا؟

این واقعاً به نظر شخصی شما بستگی دارد. به عنوان مثال ، عده ای از یک نمایشگر برای مشاهده فایل های متنی و اسناد استفاده می کنند و از نمایشگر دیگری برای اینترنت ، چت کردن وابزارهای دیگر. اگر می خواهید دو نمایشگر داشته باشید ، یک خط نازک بین آنها در نظر بگیرید تا در هنگام استفاده گمراه نشوید. شما می توانید این خط نازک را با نوار چسب یا نوارهای رنگی مشخص کنید. اگر مرز بین دو نمایشگر را مشخص نکنید، بعد از مدتی استفاده دچار سردرد و گردن درد های شدید می شوید.

توجه – قبل از خریدن دو عدد نمایشگر، مطمئن شوید که کارت گرافیک شما دو نمایشگر را پشتیبانی می کند.

نوشته ۸ نکته بسیار مهم هنگام خرید مانیتور اولین بار در چهارراه کامپیوتر. پدیدار شد.

via چهارراه کامپیوتر https://ift.tt/3hov5d2

Thursday, August 6, 2020

تعریف PCI Expressبه زبان ساده


برای ارتقا سیستم باید یک سری قطعات همچون کارت صدا، کارت شبکه، کارت گرافیک و… را بر روی مادربرد نصب کنیم. خب سؤال اینجاست که این کارت‌ها در کدام قسمت مادربرد نصب می‌شوند؟ ببینید دوستان، بر روی مادربرد یک سری شکاف‌هایی وجود دارد که به شکاف‌های توسعه معروف هستند. به انگلیسی میگویند Expanation Port یا Expanation Slot. این کارت‌ها مستقیماً به شکاف‌های توسعه وصل می‌شوند تا مادربرد مستقیماً به سخت‌افزار دسترسی داشته باشد. عکسی که در پایین می‌بینید عکس یک مادربرد است. در این عکس انواع رابط‌های اتصال نشان داده‌شده است. PCI Express یا همان PCIe آخرین نسل از شکاف‌های توسعه است؛ که مبحث اصلی این مقاله‌ی چهارراه کامپیوتر است.

رابط های اتصال موجود در مادربردنسل‌های مختلف Expanation Port

در طی سال‌های متمادی انواع مختلفی از Expanation Port ساخته شد. در زیر فهرستی از پورت‌های توسعه که معمولاً در رایانه‌ها و کارت‌های مرتبط به آن اسلات وجود دارد، آورده شده است.

  • AGP: کارت گرافیک
  • AMR: کارت صدا-مودم
  • CNR: کارت صدا-مودم-کارت شبکه
  • EISA: کارت شبکه- کارت گرافیک-SCSI
  • ISA: کارت صدا- کارت گرافیک-کارت شبکه
  • PCI: کارت صدا- کارت گرافیک-کارت شبکه
  • PCI-e: کارت شبکه- کارت گرافیک-SCSI

امروزه محبوب‌ترین اسلات PCIe است، هرچند که برخی از رایانه‌های جدید هنوز از شکاف‌های PCI و AGP استفاده می‌کنند. PCIe جایگزین تمام فناوری‌های قدیمی شده است. خوبِ است که بدانید که یک سری شکاف‌های توسعه هستند که به آن‌ها میگویند External PCI Express) EPCI e)که نوع خارجی PCI است؛ یعنی نیاز به یک کابل خاص دارد که مادربرد را به دستگاه EPCI e وصل می‌کند.

آشنایی با پی سی آی ای

اوایل دهه‌ی ۲۰۰۰ بود که PCIe توسعه پیدا کرد. یکی از مزایای بزرگ آن این است که به‌جای یک باس سریال از یک باس با دسترسیP2P استفاده می‌کند. بدین معنی است که شکاف‌های PCIe و کارت‌های نصب ‌شده بر روی آن می‌توانند از حداکثر سرعت خود نهایت استفاده را کنند، بدون اینکه چندین کارت در یک باس مسدود شوند.

هرچقدر مقدار پورت بزرگ‌تر باشد، حداکثر اتصال کارت‌های جانبی و درگاه بیشتر است. این اتصال‌ها به‌عنوان Lane شناخته می‌شوند. هر Lane در پی سی آی ای دو تا مسیر دارد، یکی برای ارسال داده و دیگری برای دریافت داده است؛ یعنی هر مسیر دوتا سیم برای ارسال، دوتا سیم برای دریافت دیتا دارد. پس مجموعاً هر Lane 4 تا سیم دارد. هرچقدر خطوط بیشتری در درگاه پی سی آی ای و کارت‌های متصل به آن وجود داشته باشد سریع‌تر می‌توان داده را بین سیستم کامپیوتر منتقل کرد.

درگاه پی سی آی ای می‌تواند ۱، ۴، ۸، ۱۶ و یا ۳۲ خط داشته باشد. این خطوط را با X”‌ همانند X16 می نویسند که نشان‌دهنده این است که شیارها دارای ۱۶ خط هستند. تعداد خطوط، ارتباط مستقیم با سرعت شکاف‌های توسعه دارند، به همین دلیل است که کارت‌های گرافیکی برای استفاده از X16 ساخته می‌شوند.

انواع خطوط اسلات PCI Express

نکته قابل‌توجه اینکه، شما می‌توانید یک دستگاه X8 بر روی اسلات X16 قرار دهید، اما عکس آن صادق نیست؛ یعنی نمی‌توانید یک دستگاه X16 را بر روی اسلات X8 قرار دهید، به این دلیل که دستگاه X16 از اسلات X8 ازنظر سایز خیلی بزرگ‌تر است.

سرعت PCI Express

سرعت PCIe ها کمی کمتر از ۱GBs در هر خط است، بنابراین دستگاه‌هایی همچون کارت صدا و آنتن WIFI که از درگاه X1 استفاده می‌کنند، می‌توانند داده‌ها را تقریباً با سرعت ۱GBsبه سایر رایانه منتقل کنند. کارت‌های توسعه USB 3.0 از X4 یا X8 استفاده می‌کنند به این معنی که می‌توان داده‌ها را ۴ یا ۸برابر سریع‌تر منتقل کرد. از طرف دیگر درگاه‌های X16 با حداکثر سرعت حدود ۱۵GBsدر نسخه ۳٫۰ PCIe تقریباً برای کلیه کارت‌های گرافیک مدرن طراحی‌شده توسط NVIDIA و AMD استفاده می‌شود.

کارت‌های توسعه از کدام پورت PCIe استفاده می‌کند؟

هیچ راهنمایی تعیین شده‌ای وجود ندارد که کارت‌های توسعه از چه تعداد خط استفاده می‌کنند. بااین‌حال کارت‌های گرافیکی تمایل دارند از X16 به خاطر حداکثر انتقال داده استفاده کنند. تعداد کمی از حافظهSSD که بر روی PCIe نصب‌شده‌اند پورت X4 را ترجیح می‌دهند، هرچند که دیگر زیاد کاربردی نیستند. چرا؟ به خاطر اینکه پورت‌های M.2 ‌ روی کارآمده که مستقیم روی باس مادربرد نصب می‌شود و قرار نیست که از درگاه PCI Express  استفاده کند. کارت‌های شبکه و تجهیزات مانند آداپتور و کنترلرهای RAID ترکیبی از قالب‌های X4 و X8 استفاده می‌کنند.

نسل‌های مختلف PCI Express

  • درسال ۲۰۰۱‌بود که اولین نسخه پی سی آی ای به نام PCI Express1.0 روی کارآمد که پهنای باند آن ۲۵۰مگابایت بر ثانیه است.
  • در سال ۲۰۰۷نسخه بعدی آن به نام PCI Express2.0 به بازار عرضه شد که پهنای باند آن دو برابر نسل قبلی یعنی ۵۰۰مگابایت بر ثانیه بود. در سال‌های ۲۰۰۹نسخه ۲٫۱ معرفی شد که ویژگی‌های نسخه ۳٫۰ را داشت ولی سرعت آن برابر نسخه ۲٫۰ بود.
  • در سال ۲۰۱۰بود که نسخه pCIe 3.0 رونمایی شد که تحول بزرگی در پهنای باند پی سی آی ای بود.
  • سال ۲۰۱۷ که pCIe 4.0 با پهنای باند ۴ گیگ بر ثانیه روی کارآمد.
  • آخرین نسخه PCI Express، بانام PCIe 5.0 است که در سال ۲۰۱۹ عرضه شد.

 

چرا PCI Express؟ تفاوت آن با PCI و؟AGP

PCI از یک باس مشرک استفاده می‌کنند، یعنی همه دستگاه‌های جانبی همچون کارت صدا و کارت گرافیک و… همه بر روی یک باس مشترک قراردارند. بدیهی است که دستگاه‌هایی که پهنای باند بیشتری لازم دارند حق دیگر دستگاه‌ها را ضایع می‌کنند. از طرف دیگر PCIe همان‌طور که گفتیم از یک کانکشن P2P استفاده می‌کند یعنی هر دستگاه مسیر اختصاصی خودش را دارد و عملکرد دستگاه‌ها بر روی‌هم تأثیر ندارد. پی سی آی ای برخلاف PCI که از اتصال موازی استفاده می‌کند، از یک اتصال سری استفاده می‌کند، بنابراین سرعت انتقال دیتا بیشتر است.

همان‌طور که در ابتدا مقاله گفته شدAGP فقط برای ارتباط کامپیوتر باکارت گرافیک است و هیچ دستگاه دیگر را پشتیبانی نمی‌کند. درحالی‌که PCIe همه دستگاه‌های جانبی را پشتیبانی می‌کند.

نوشته تعریف PCI Expressبه زبان ساده اولین بار در چهارراه کامپیوتر. پدیدار شد.

via چهارراه کامپیوتر https://ift.tt/3gzJsuG

Friday, July 31, 2020

بدافزار (MALWARE) چیست|انواع بدافزارهای شناخته شده


شما در مورد بدافزارها  (MALWARE) سرچ کردید و من در این مطلب می‌خواهم از انواع بدافزارها و جدیدترینشان در دنیای امروز برای شما صحبت کنم. همه ما می‌دانیم که قدرت توسعه‌دهندگان بدافزارها روزبه‌روز بیشتر می‌شود پس باید اطلاعات کافی در مورد آن‌ها و راه‌های پیشگیری از آن‌ها به سیستم خود را بدانیم. این شما و ادامه مقاله…

بدافزار چیست؟

بدافزار یا MALWARE نام تعدادی از نرم‌افزارهای مخرب است که به شکل‌های گوناگون مانند کد، فایل‌ها، محتوای فعال و… وارد سیستم کامپیوتری می‌شوند. بدافزارها تنها باعث خسارت به داده سیستم نمی‌شود، گاهی اوقات بر روی عملکرد سیستم نیز تأثیر می‌گذارد یا حتی باعث دسترسی غیرمجاز به یک شبکه می‌شوند.

 انواع بدافزارها را بشناسیم!

ویروس

رایج‌ترین نوع بدافزارها ویروس‌ها هستند. ویروس‌ها به یک فایل یا برنامه متصل می‌شوند؛ مانند یک ویروس بیولوژیکی، می‌توانند به‌طور گسترده، گسترش پیدا کنند. معمولاً باعث خراب شدن فایل‌ها می‌شوند. اولین ویروس شناخته‌شده در سال ۱۹۸۲ به اسم Elk Cloner توسط یک دانش‌آموز ۱۵ ساله نوشته شد. این ویروس یک شعری بود که در یک دیسک بازی پس مدت‌زمان مشخصی به نمایش درمی‌آمد. بدافزار Elk Cloner بر روی حافظه کامپیوتری همچون فلاپی دیسک‌ها کپی می‌شدند و هر وقت که این حافظه به دستگاهی متصل می‌شد ویروس به آن دستگاه انتقال پیدا می‌کرد.

ویروس رایانه ای

کرم رایانه‌ای (Worm Computer)

یکی دیگر از بدافزارها، کرم‌های رایانه‌ای هستند که مستقیم یا از طریق ایمیل‌های ناخواسته بر روی رایانه تأثیر می‌گذارند؛ یعنی به نیروی انسانی نیاز ندارند کافی است یک سیستم کامپیوتری را در بربگیرند سپس با شبکه‌ی کامپیوتری تکثیرمی‌شوند. به‌راحتی کرم رایانه‌ای می‌توانند هزاران سیستم از نقاط مختلف جهان را درگیر کند. Worm Computer عملکرد سیستم را کاهش می‌دهد. البته امروزه بسیاری از این نوع بدافزارها به‌صورت کد برای سرقت یا پاک کردن فایل‌ها طراحی می‌شوند. در سال ۱۹۸۸ بود که اولین کرم رایانه‌ای توسط یک دانشجو به نام موریس نوشته شد به همین دلیل به Morris شهرت پیدا کرد. درواقع اولین بار بود که یک MALWARE از طریق اینترنت تکثیر پیدا می‌کرد.

کرم رایانه ای یکی از انواع بدافزارها

تروجان (TROJAN)

نرم‌افزار مخرب TROJAN اغلب به‌صورت فایل یا نرم‌افزار معتبر مانند به‌روزرسانی یا بارگیری، خودش را پنهان کرده و وقتی وارد سیستم کامپیوتری می‌شود حملات خود را آغاز می‌کند. بسته به قابلیت خود می‌تواند به همه‌چیز دسترسی داشته باشد برای مثال: به‌کلمه عبور، کلیدهای صفحه‌کلید، تصاویر و اطلاعات سیستم، اطلاعات بانکی و…

گاهی اوقات به هکر اجازه می‌دهد داده‌ها را تغییر دهد. یک حالت دیگر این است که به‌صورت یک نرم‌افزار باشد که در ظاهر کاری انجام می‌دهد ولی درواقع عملکرد واقعی‌اش ازنظرها پنهان است. برای مثال در وب سایت‌های ورد پرسی بدافزار تروجان می‌تواند یک افزونه باشد که در ظاهر کارش را به‌درستی انجام می‌دهد در حالی در واقعیت کدهای مخرب را اجرا می‌کند. بهتر است برای دانلود افزونه‌ها و تم‌ها از سایت‌های معتبر استفاده کنید.

تروجان ها یک نوع از بدافزار ها

باج افزار (Ransomware)

به‌عنوان SCARE WARE‌ نیز شناخته می‌شود. معمولاً از طریق پیوست یا پیوند مخرب دریک ایمیل وارد رایانه شما می‌شود. البته ممکن است به‌صورت یک سایت مخرب فعالیت کند. به‌محض فعال شدنش سیستم را قفل می‌کند. تا زمانی که باج (پول خواسته‌شده) را پرداخت نکنید، نمی‌توانید به داده‌های خود دسترسی داشته باشید. باج افزارها معمولاً برخی از بزرگ‌ترین سازمان‌های امروز جهان را هدف قرار می‌دهند.به عنوان نمونه ای از باج افزارها می توان CRYPTOLOCKER، WANNACRY، SHARK و LEAKERLOCKER که مخصوص سیستم عامل های اندروید است را، نام برد.

باج افزارها یکی از انواع بدافزار ها

 جاسوس‌افزار (spyware)

همان‌طور که از نام آن پیداست این نوع MALWARE برای جاسوسی طراحی‌شده است. این نوع بدافزارها بدون اطلاع کاربر، اطلاعات کارت اعتباری، پسورد و سایر اطلاعات حساس را جمع‌آوری خواهند کرد. معمولاً جاسوس‌افزارها توسط تروجان ها یا با پنهان شدن در نرم‌افزارها گسترش پیدا می‌کنند و به‌محض فعال شدن تمام دستگاه‌هایی که از سایت بازدید می‌کنند را آلوده می‌کند. در سال ۲۰۱۵ بود که دقیقاً همچنین اتفاقی برای سایت‌های ورد پرس افتاد. برای جلوگیری از نفوذ spyware در سایت‌هایتان باید برخی از جنبه‌های سایت خود را مانند نصب ورد پرس، تم و افزونه‌ها را به‌روزرسانی کنید. از طرف دیگر، گاهی اوقات شما بعضی از نرم‌افزارهای رایگان یا مدت‌دار را از سایت‌های نامعتبر دانلود می‌کنید، در این مواقع رایانه شما به جاسوس‌افزار مجهز می‌شود. پس حتماً در دانلود از این سایت‌ها کمی تأمل‌کنید.

 

جاسوس افزارها یکی از انواع بدافزارها

ROOtKIT

ساختار این نوع MALWARE تقریباً شبیه تروجان ها است. تنها تفاوتش این است که کدهای خود را با کدهای سیستم‌عامل ترکیب می‌کند به عبارتی در سیستم پنهان می‌شود. دسترسی کامل به رایانه را در اختیار هکر می‌گذارد. از طرف دیگر توانایی این را دارد که فعالیت‌های هکر را از چشم شما مخفی نگه دارد. سریع‌ترین راه برای رهایی از روت کیت‌ها این است که ویندوز جدید مجدداً نصب کنید یا کل هارددیسک را فرمت کنید. البته گفتنی است که کاربردهای مفید هم دارند، مثلاً کارشناسان IT با بهره‌گیری از روت کیت‌ها می‌توانند شبکه‌ای را از راه دور عیب‌یابی کنند.

rootkit یکی از انواع بدافزارها

 

بات (BOT)

بات یکسری برنامه است که به‌صورت خودکار کاری را انجام می‌دهد. خیلی از بات ها برای کارهای قانونی طراحی‌شده‌اند؛ اما یکسری BOT برای کارهای غیرقانونی طراحی‌شده‌اند که این دسته از بات ها جز بدافزارها محسوب می‌شوند. پس از ورود به دستگاه آن را مجبور به یکسری از کارهای خاص می‌کند که حتی کاربرازآن خبر ندارد.

گاهی اوقات هکرها با بهره‌گیری از یک بات یک سری کامپیوتر را آلوده می‌کنند و شبکه‌ای از بات ها تشکیل می‌دهند که ROBOT NETWORK یا به‌اصطلاح بات نت نام دارند. بات نت‌ها معمولاً از راه دور کنترل سیستم را در اختیاردارند. همه‌ی سیستم‌های آلوده به بات نت به‌صورت گروهی تحت فرمان هکرها، اقدامات لازم را انجام می‌دهند؛ یعنی یک سیستم آلوده معمولاً دستورالعملی که دریافت می‌کند همان دستورالعملی است که سایر قربانیان آلوده به بات نت دریافت می‌کنند.

ابزارهای تبلیغاتی مزاحم (Adware)

زمانی که در سال ۱۹۹۵ تبلیغ افزارها شروع به کار کردن، برخی از کارشناسان صنعت این نرم‌افزار را جز نرم‌افزارهای مخرب دانستند، به این دلیل که Adware برای جمع‌آوری داده‌ها در مورد رایانه افراد و ارائه تبلیغات مناسب به آن‌ها استفاده می‌شود. در برخی موارد تبلیغاتی مزاحم می‌تواند مشکلاتی را برای سیستم شما ایجاد کند. درواقع می‌تواند مرورگر شمارا به سایت‌های ناامن هدایت کند و حتی می‌تواند شامل تروجان ها و جاسوس‌افزارها نیز باشد.

Adware یکی از انواع بدافزارها

سطح قابل‌توجهی از نرم‌افزارهای تبلیغاتی مزاحم می‌تواند عملکرد سیستم شمارا به طرز چشمگیری کاهش دهد. گفتنی است که نرم‌افزارهای تبلیغاتی مزاحم همیشه خطرناک نیستند، گاهی اوقات فقط به‌اندازه کافی آزاردهنده می‌شوند تا کاربر را به سمت کلیک مجدد بر روی آگاهی تبلیغات سوق دهد.

 ۱۰ تا از آخرین – خطرناک‌ترین تهدیدهای ویروس‌ها و بدافزارها در سال ۲۰۲۰!

ویروس‌ها و بدافزارها به‌طور مداوم در حال تکامل هستند و در هر مرحله پیشرفته‌تر و خطرناک‌تر می‌شوند و محافظت از داده‌های شمارا دشوار می‌کند. شما در معرض خطر قربانی شدن آخرین تهدیدات ویروس‌های رایانه‌ای و حملات بدافزار هستید. به همین دلیل است که باید آنتی‌ویروس در رایانه، Mac، Android یا iPhone خود نصب کنید.

در اینجا ۱۰ ویروس خطرناک رایانه‌ای و تهدیدات جدید بدافزارها در سال ۲۰۲۰ آورده شده است که باید از سیستم‌های خود در برابر آن‌ها محافظت کنید.

Clop Ransomware.1

Clop Ransomware بدافزار است که فایل‌های شمارا رمزگذاری می‌کند. Clop یکی از جدیدترین و خطرناک‌ترین تهدیدات باج افزار است. این نوع از باج افزارها معروف CryptoMix هستند که اغلب کاربران Windows را هدف قرار می‌دهد.

Clop Ransomware بدافزار2020

باج افزار Clop از زمان آغاز به کار خود تکامل‌یافته است، به‌طوری‌که علاوه بر دستگاه‌های شخصی، شبکه‌ها را نیز هدف قرار می‌دهد. حتی دانشگاه Maastricht در هلند قربانی باج افزار Clop شد، تقریباً تمام دستگاه‌های ویندوز در شبکه‌ای دانشگاه رمزگذاری شد و مجبور به پرداخت باج شدند.

۲٫ به‌روزرسانی‌های جعلی ویندوز (Hidden Ransomware)

هکرها ایمیل‌هایی ارسال می‌کنند که به خوانندگان آموزش می‌دهد که به‌روزرسانی‌های فوری ویندوز را نصب کنند. درواقع این آخرین به‌روزرسانی‌ها در قالب یک فایل.exe هستند که باج افزارها داخل آن پنهان شدند.

باج افزار موجود در این ایمیل‌ها به Cyborg معروف هستند؛ که کلیه فایل‌ها و برنامه‌های شمارا رمزگذاری می‌کند و برای رمزگذاری مجدد پرونده‌ها نیاز به پرداخت باج دارد. متأسفانه، بسیاری از ارائه‌دهندگان خدمات ایمیل و نرم‌افزارهای ضدویروس قادر به شناسایی و مسدود کردن این ایمیل‌ها نیستند. به همین دلیل است که شما باید از آنتی‌ویروس‌هایی استفاده کنید که امنیت اینترنتی مناسبی را در اختیار شما قرار دهد و از ایمیل‌های خطرناک محافظت کند.

Zeus Gameover.3

از خانواده تروجان ها است که به اطلاعات بانکی افراد دسترسی و سرقت می‌کنند. یکی از ویژگی‌هایی که زئوس دارد این است که شما نمی‌توانید داده‌های سرقت شده خود را ردیابی کنید.

RaaS.4

RaaS، جز بدافزارهای باج افزار محسوب می‌شود که در جامعه هکرها رو به رشد است به‌طوری‌که رشد آن در صنعت نگران‌کننده است، زیرا نشان می‌دهد که آلوده کردن افراد با باج افزار RaaS توسط کسانی که تجربه قبلی درزمینهٔ طراحی و رمزگذاری بدافزارها ندارند، آسان است.

۵٫ اخبار حملات بدافزار

هکرها اغلب از اخبار جدید و رویدادهای جهانی به کمک بدافزارها برای هدف قرار دادن افراد استفاده می‌کنند. یک مثال هکرهایی هستند که از موج شیوع کورنا ویروس (COVID-19) استفاده می‌کنند تا سیستم افراد را مبتلابه بدافزار کنند. هکرها ایمیل‌هایی ارسال می‌کنند که به‌عنوان اطلاعات مشروع در مورد شیوع بیماری است. از خوانندگان خواسته می‌شود برای کسب اطلاعات بیشتر در مورد این لینک، کلیک کنند، اما این لینک حاوی بدافزارهایی است که فایل‌های دستگاه افراد را کپی کرده و اطلاعات شخصی را سرقت می‌کنند. در حال حاضر تحقیقات بر شیوع این بدافزار در ژاپن متمرکزشده است.

Fleeceware.6

Fleeceware باوجود حذف برنامه توسط کاربران، همچنان مبالغ زیادی از کاربران برنامه درخواست می‌کند. تحقیقات اخیر نشان داده است که طی چند سال گذشته بیش از ۶۰۰ میلیون کاربر اندرویدی Fleeceware را روی دستگاه خود بارگیری کرده‌اند. اگرچه Fleeceware تهدید امنیتی قابل‌توجهی برای دستگاه و داده‌های کاربر ایجاد نمی‌کند، اما این‌یک عمل مشکوک توسط برنامه نویسان برنامه است که می‌خواهند از کاربران پول دریافت کنند.

۷٫حملات به دستگاه IOT

با افزایش محبوبیت دستگاه‌های (IOT (INTERNET OF THINGS در سال ۲۰۲۰ مواردی مانند بلندگوهای هوشمند و دزدگیر ویدیویی، هکرها به دنبال بهره‌برداری از این دستگاه‌ها برای اطلاعات ارزشمند هستند.

دلایل مختلفی وجود دارد که هکرها تصمیم می‌گیرند دستگاه‌های IOT را هدف قرار دهند. برای مثال: اکثر دستگاه‌های IOT از فضای کافی برای نصب اقدامات امنیتی مناسب برخوردار نیستند. این دستگاه‌ها غالباً حاوی داده‌هایی با دسترسی آسان مانند گذرواژه‌ها و نام کاربری هستند که از این طریق توسط هکرها امکان ورود به‌حساب کاربری و سرقت اطلاعات باارزش مانند جزئیات بانکی استفاده می‌شود.

هکرها همچنین می‌توانند از دوربین و میکروفون مبتنی بر اینترنت برای جاسوسی و برقراری ارتباط با افراد استفاده کنند. این دستگاه‌ها همچنین می‌توانند به‌عنوان نقاط ضعف در شبکه یک شرکت عمل کنند، به این معنی که هکرها می‌توانند از طریق دستگاه‌های IOT ناامن به‌کل سیستم‌ها دسترسی پیدا کنند و سپس به‌راحتی می‌توانند بدافزار به سایر دستگاه‌ها در شبکه گسترش بدهند.

۸٫Social Engineering

امروزه مجرمان سایبری به تلاش و دستیابی به اطلاعات شخصی و فریب انسانی روی آورده‌اند. هکر با تماس با یک شرکت یا ارائه‌دهنده خدمات شروع می‌شود و وانمود می‌کند که فرد خاصی است. آن‌ها سؤالاتی در مورد حساب قربانی می‌پرسند و تیم پشتیبانی مشتری را در انتقال اطلاعات حساس فریب می‌دهند. سپس، آن‌ها از این اطلاعات برای دستیابی به‌حساب و داده‌های یک شخص، استفاده می‌کنند.

Social Engineering بدافزار2020

اگرچه این به‌خودی‌خود یک نوع نرم‌افزار مخرب نیست، ولی یک‌روند نگران‌کننده است، زیرا نیازی نیست هکرها از کد نویسی یا توسعه بدافزار آگاه باشند. در عوض، تمام نیازهای یک مهاجم این است که بتواند طرف مقابل را قانع کند تا بتواند به داده‌های موردنیاز آن‌ها را دست پیدا کند.

۹٫کریپتوجکینگ (Cryptojacking)

بدافزار Cryptojacking یک نرم‌افزار مخرب برای استخراج ارز دیجیتالی و رمز ارزها (Mining) اطلاق می‌شود. درواقع استخراج ارز دیجیتالی نیاز به مقدار زیادی قدرت پردازشی دارد که هکرها سعی می‌کنند بدافزار کریپتو را روی کامپیوتر و موبایل افراد نصب کنند تا از قدرت پردازش آن‌ها استفاده کنند. این کار باعث می‌شود که کامپیوتر و موبایل افراد کند شود. در سال اخیر استفاده از بدافزار Cryptojacking به دلیل قیمت بالای آن کمتر شده است اما همچنان یک تهدید به‌حساب می‌آید.

Cryptojacking بدافزار2020

۱۰٫حملات هوش مصنوعی (AI)

هرچه ابزارهای هوش مصنوعی روز به روز توسعه پیدا می کنند، که باعث می‌شود هکرها بتوانند از همین فناوری برای انجام حملات سایبری ویرانگر استفاده کنند. شرکت‌های امنیت سایبری از الگوریتم‌های هوش مصنوعی و یادگیری ماشین برای کمک به مبارزه با بدافزارها استفاده می‌کنند. این فناوری‌ها همچنین می‌توانند برای هک کردن دستگاه‌ها و شبکه‌ها در مقیاس گسترده مورد سوءاستفاده قرار بگیرند.

حملات سایبری غالباً ازنظر زمان و منابع می‌توانند برای مجرمان سایبری هزینه‌های زیادی داشته باشند؛ بنابراین، با گسترش فناوری‌های هوش مصنوعی و یادگیری ماشین، ما فقط می‌توانیم انتظار داشته باشیم هکرها بدافزار مبتنی بر هوش مصنوعی بسیار پیشرفته و مخرب را در سال ۲۰۲۰ و بعدازآن توسعه دهند.

 

نحوه‌ی جلوگیری از انتشار MALWARE

یک سری توصیه چهارراه کامپیوتر برای جلوگیری از انتشار و ایمن ماندن سیستم کامپیوتری شما از آسیب‌ها و تهدید آن‌ها:

  • خاموش کردن WIFI و بلوتوث در مکان‌های عمومی
  • استفاده از آنتی‌ویروس‌ها و بروز رسانی آن‌ها
  • از سایت‌های مورداطمینان دانلود کنید
  • به هر لینک و دانلودی اعتماد نکنید و سریع کلیک نکنید.
  • درباز کردن پیوست ایمیل و عکس‌ها کمی تأمل‌کنید.
  • هرچند وقت یک‌بار به‌صورت مستمر از اطلاعات خود BackUp بگیرید.
  • سعی کنید رمزهای طولانی و پیچیده همراه با کارکتر انتخاب کنید.
  • سیستم خود را مجهز به آخرین به‌روزرسانی سیستم کنید.

 

نوشته بدافزار (MALWARE) چیست|انواع بدافزارهای شناخته شده اولین بار در چهارراه کامپیوتر. پدیدار شد.

via چهارراه کامپیوتر https://ift.tt/3fdxe9B

تفاوت فرمت های MBR و GPT


آیا می دانستید آشنایی با انواع فرمت های هارد امری بسیار مهم است؟ چون اگر اطلاعاتی درباره آنها نداشته باشید ممکن است سهوا اشتباهات جبران ناپذیری را در قبال اطلاعات گران بهایتان انجام دهید.این مقاله توسط وبسایت چهارراه کامپیوتر نوشته شده و امیدوارم با خواندن آن اطلاعات مفیدی درباره این فرمت ها کسب کنید. MBR و  GPT  دو نوع از ساختارهای معروف پارتیشن هستند. هنگام نصب دیسک جدید ، از کاربر خواسته می شود ساختار پارتیشن بندی را انتخاب کند. سیستم به طور پیش فرض مستر بوت رکورد (MBR) را انتخاب می کند ، اما کاربر می تواند از پارتیشن بندی استاندارد جدیدتری که جدول پارتیشن جی یو آی دی (GPT) نام دارد استفاده کند. دانستن تفاوت بین MBR و GPT برای جلوگیری از خراب شدن پارتیشن بندی پس از عملیات نصب اولیه دیسک به دلیل محدودیت ساختاری ای که دارند می تواند بسیار برای شما مفید واقع شود.

 

تفاوت بین دو فرمت MBR و GPT 

MBR یک بخش بوت ویژه در ابتدای راه اندازی دیسک است که حاوی اطلاعاتی در مورد لودر سیستم عامل و اطلاعاتی درباره پارتیشن بندی دیسک لاجیکال هست MBR روشی قدیمی و منسوخ شده است اما هنوز بطور خودکار انتخاب پیش فرض هنگام نصب دیسک جدید است. حتی در ویندوز سرور ۲۰۱۲ R2 یا همان ویندوز ۱۰ هنوز شاهد انتخاب پیش فرض  این روش قدیمی هستیم GPT روش معمول دیگری است که از GUID یا همان شناسه سطح جهانی برای پارتیشن های خود استفاده می کند و استاندارد جدیدتری محسوب می شود.در ادامه به مهم ترین نکات درباره این فرمت ها می پردازیم:

هارد ssd و hdd

۱- تعداد پارتیشن های پشتیبانی شده

MBR  جدول پارتیشن ۶۴ بایتی ای  دارد که تا چهار بخش اصلی را پشتیبانی می کند زیرا هر بخش به ۱۶ بایت برای راه اندازی اولیه احتیاج دارد. در صورت نیاز به پارتیشن اضافی، کاربر باید حجم چهارمین بخش اصلی را تا جایی که می شود گسترش دهد و سپس پارتیشن های فرعی (درایورهای مجازی) را در آن ایجاد کند. حداکثر  ۱۲۸ پارتیشن فرعی می توانید ایجاد کنید.  همچنین آموزشپارتیشن بندی هارددیسک بدون نیاز به نرم‌افزار و به وسیله ویندوز رو میتونید در این مقاله سایت مطالعه کنید.

 

از طرف دیگر ،GPT به دلیل داشتن جدول پارتیشن ۱۶۳۸۴ بایتی  از ۱۲۸ پارتیشن پشتیبانی می کند که هر کدام از آنها ۱۲۸ بایت برای راه اندازی نیاز دارند. با استفاده از GPT ، کاربر می تواند بدون استفاده از پارتیشن گسترده( حجیم) پارتیشن های بیشتری ایجاد کند.

۲-اندازه پارتیشن پشتیبانی شده

در MBR ، حداکثر اندازه دیسک پشتیبانی شده دو ترابایت است. در دیسک MBR ، پارتیشن در اندازه ۴ بایتی (۳۲ بیت) ذخیره می شود. این بدان معنی است که حداکثر مقدار آن برابر است با ۴،۲۹۴،۹۶۷،۲۹۵ بخش که هر کدام از این بخش های برای راه اندازی به یک بیت نیاز دارند. در حال حاضر ، هر بخش محدود به ۵۱۲ بایت است. به این معنی که حداکثر اندازه ۲،۱۹۹،۰۲۳،۲۵۵،۰۴۰ بایت یا برابر با دو ترابایت است. به عبارتی دیگر ، اگر دیسکی سایزش بیشتر از ۲ ترابایت باشه، اندازه باقیمانده قابل استفاده نخواهد بود یا در دستگاه ویندوز به عنوان “بدون جابجایی” ظاهر می شود یعنی شما نمی توانید از تمام حجم هارد استفاده کنید.

 

در GPT برخلاف MBR ، اندازه پارتیشن در اندازه ۸ بایتی (۶۴ بیت) ذخیره می شود. بنابراین از لحاظ تئوری ، حداکثر اندازه پشتیبانی شده برای هر بخش ۵۱۲ بایت ۹،۴۴۴،۷۳۲،۹۶۵،۷۳۹،۲۹۰،۴۲۷،۳۹۲ بایت یا معادل نه و نیم زتابایت است. اما در عمل ، حداکثر اندازه به محدودیت سیستم عامل نیز بستگی دارد یعنی برای استفاده از چنین حجم زیادی شما باید از سیستم عامل بسیار قوی ای استفاده کنید.

۳- بازیابی

همانطوری که در ساختار MBR  و GPT مشاهده کردید MBR داده های بوت و پارتیشن بندی را در یک مکان در ابتدای پارتیشن ذخیره می کند. اگر این داده از بین رود یا خراب شود ، در نتیجه باعث خرابی بوت لودر می شود و کل سیستم عامل از کار می افتد. به همین دلیل احتمالاً شما اصطلاح “تعمیر MBR”به گوش تان خورده  و آموزش زیادی در اینترنت از آن وجود دارد که می توانید استفاده کنید.

در اینجا تفاوت اصلی ای که بین GPT و MBR وجود دارد اینه که  GPT کاملاً از MBR استاندارد تر است. همانطوری که در ساختار MBR  و GPT مشاهده کردیدGPT  کپی های متعددی از داده های بوت و پارتیشن بندی را در دیسک ذخیره می کند. از این نسخه ها می توان برای بازیابی اطلاعات خراب شده استفاده کرد. علاوه بر این GPT دارای یک تست افزونگی چرخه ای (CRC) است که بطور دوره ای درستی داده ها را بررسی می کند.

نتیجه گیری در مورد تفاوت فرمت های  MBR وGPT

نتیجه گیری mbr یا gpt

کاملا واضح است که GPT برتری های زیادی نسبت به  MBR دارد. با این حال، دیسک های GPT  روی سیستم عامل های قدیمی مانند Windows XP کار نمی کنند. آنها فقط می توانند لایه MBR محافظ دیسک GPT را ببینند. از طرفی دیگر ، فقط نسخه های ۶۴ بیتی سیستم عامل های جدیدتر مانند ویندوز ۷ و بالاتر یا ویندوز سرور ۲۰۰۳ و بالاتر از بوت شدن در سیستم های مبتنی بر UEFI پشتیبانی می کنند. اما نسخه های ۶۴ بیتی یا ۳۲ بیتی می توانند از پارتیشن GPT برای ذخیره داده ها استفاده کنند.

حالا که تفاوت بین MBR و GPT را می دانید بهتر است در نظر داشته باشد که همیشه و تا جایی که ممکن است از GPT استفاده کنید.

 

 

نوشته تفاوت فرمت های MBR و GPT اولین بار در چهارراه کامپیوتر. پدیدار شد.

via چهارراه کامپیوتر https://ift.tt/3jSS9Tf

Wednesday, July 22, 2020

تبدیل فرمت HEIC و HEIF به JPG و نمایش آنها در ویندوز و مک


شاید برای شما هم اتفاق افتاده باشه که هنگامی که عکس های گوشی یا دوربین رو به کامپیوترتون انتقال میدید داخل ویندوز قابل مشاهده نباشه و وقتی که پسوند عکس هارو بررسی میکنید پسوند های عجیبی مثل HEIF  یا HEIC رو میبینید . در این مطلب از چهارراه کامپیوتر به تعریف و تبدیل فرمت ها به jpg برای شناسایی در ویندوز یا مک میپردازیم .

پسوند HEIC و HEIF چیست؟

فرمت HEIF که مخفف High Efficiency Image Format به معنی فرمت تصویری با کیفیت بالاست که در گوشی های آیفون اپل استفاده میشد مدتی است به اندروید هم راه پیدا کرده این فایل یک فایل تصویری با ۱۶ بیت رنگ است که نسبت به jpeg دارای کیفیت بالاتر و همچنین حجم کمتر هست در صورتی که فابل jpg دارای ۸ بیت رنگ است در واقع HEIC نسخه بهبود یافته JPEG است.

 

معایب فرمت HEIF و HEIC

در حال حاضر بزرگترین مشکل این فرمت ناشناس بودن و قابل استفاده نبودن پسوند هایشان در سیستم عامل ها بخصوص ویندوز ۱۰ هستش که برای مشاهده عکس با این پسوند باید مراحلی رو طی کرد که در ادامه به آنها میپردازیم .

 

روش های باز کردن فایل تصویری HEIC و HEIF در ویندوز

 

۱-اکستنشن ویندوز

در قسمت Microsoft Store ویندوز شما میتونید برنامه های مختلفی رو دانلود و نصب کنید که البته یک سری از آنها پولی هستند . برای دانلود اکستنشن تبدیل فرمت در ویندوز ابتدا وارد store شوید و در قسمت سرچ HEIC رو سرچ کنید با صفحه ای مانند زیر مواجه میشید.

اکستنشن کانورتر ویندوزاکستنشن HEIC Image Virwer Support Converter رو انتخاب و با زدن Get برنامه رو نصب کنید  بعد از نصب میتونید فایل ها را با این پسوند ها مشاهده کتید اما شما نمیتوانید در هر صورت از این فرمت در برنامه هایی مانند فتوشاپ استفاده کنید برای تبدیل فرمت به فرمتی مانند jpg  و استفاده از ان پیشنهاد من استفاده از روش دوم یا سوم هست که در ادامه به آنها میپردازیم.

۲-نصب نرم افزار تبدیل فرمت

برای مشاهده فایل های تصویری با فرمت HEIC و HEIF و یا همچنین تبدیل فرمت آنها میتوان از نرم افزار های کمکی استفاده کرد در اینجا من مراحل کار با برنامه Copy trans HEIC For Windows رو  برای شما آموزش میدم.

ابتدا وارد سایت  copytrans.net شده و مطابق عکس بر روی دانلود کلیک کنید.

برنامه تبدیل فرمت HEIC TO JPG

بعد از دانلود و نصب برنامه ، یک صفحه راهنمای برنامه در مرورگر برای شما باز میشه که توضیح میده شما برای مشاهده فایل های HEIF و HEIC باید عکس هارو با Windows Photo viewer باز کنید و یا دیفالت یا همون پیشفرض باز کردن عکس هارو به این برنامه یعنی Windows Photo viewer تغییر بدید که در تصویر پایین نشون داده شده.

راهنمای برنامه بازکردن فایل تصویری HEICهمچنین برای تبدیل فرمت عکس ها به jpg میتونید بر روی عکس موردنظر راست کلیک کرده و گزینه Convert to jpeg with copy trans رو بزنید تا عکس براتون به فرمت jpeg تبدیل بشهتبدیل فرمت عکس

 

 

۳-وبسایت های واسطه

سایت های واسطه ای وجود دارند تا با آپلود عکس و تبدیل فرمت آنلاین عکس مورد نظر  شمارو به راحتی کانورت و به شما تحویل دهند ، سایت های زیادی هستند که من سایت OnlineConvert رو براتون آموزش میدم .

 

سایت کانورتر آنلاین

در این سایت شما غیر از عکس ، فرمت های ویدیویی ، متنی ، صوتی و ….را میتونید به پسوند های دیگه کانورت کنید . در صفحه اول سایت بر روی Image Converter در پایین سمت چپ کلیک کرده و فرمتی که میخواهید عکستون بهش تبدیل بشه رو انتخاب میکنید مثل JPG . سپس GO رو زده و وارد مرحله بعد مشید.

سایت کانورتر آنلاین

در قسمت بالای صفحه میتونید عکستون رو drag & drop کرده و یا از Choose Files داخل هاردتون انتخابش کنید و بعد Start رو بزنید و عکس تبدیل شده رو دانلود کنید.

سایت کانورتر آنلاین

در قسمت پایین صفحه امکان تغیر فرمت عکس با امکانات بیشتری فراهم شده بدین شکل که در بالا شما عکستون رو ابتدا وارد میکنید اما star نمیزنید و در پایین تنظیماتتون رو اعمال میکنید.

  • Quality Setting—تنظیم مربوط به کیفیت عکس
  • Compress—تنظیم مربوط به فشرده سازی
  • Change size—تنظیم مربوط به تغییر ساز
  • Color—تنظیم مربوط به تغییر رنگ عکس * میتونید در اینجا عکستون رو سیا سفید انتخاب کنید به طور مثال
  • Enhance—تنظیم مربوط به تغیراتی مانند شارپ کردن یا تیر کردن جزیات عکس یا ملایم بودن آنها
  • DPI—که مخفف Dot Per Inch هستش مربوط به کیفیت پیکسلی عکس هست هرچی بالاتر حجم تصویر بیشتر و با کیفیت تر مثلا dpi عکس های چاپی باید روی ۷۲ باشه .
  • Crop—تعیین کردن جهت برای بردین عکس
  • Black and white threshold — برای سیاه سفید کردن عکس از مقدار ۱ تا ۲۵۵ میتونید در این کارد قرار دهید.
  • save setting as — در آخر هم میتونید برای فایلتون اسم انتخاب کنید

پس از انجام این مراحل Start را زده و فایل کانورت شده خودتون رو دانلود کنید.

 

تغیر پیشفرض سیو کردن عکس ها در آیفون

برای این تغیر ابتدا وارد Setting شده به پایین رفته وارد قسمت Camera سپس در قسمت فرمت در حالت  High Efficiency عکس های شما با فرمت های HEIF و HEIC ذخیره میشوند و اگر روی حالت Most Compatible بذارید عکس ها با فرمت JPG ذخیر میشوند.

 

روش های باز کردن فایل تصویری HEIC و HEIF در مک

در سیستم عامل مک به طور پیشفرض فرمت های HEIF و HEIC شناسایی و خوانده میشه اما اگر بخواهید در نرم افزار هایی مانند فتوشاپ عکس هارا باز کنید فتوشاپ قادر به بازکردن این فرمت نخواهد بود ، برای تبدیل فرمت ها بر روی عکس با فرمت HEIC دوبار کلیک کنید تا با برنامه Preview مک باز شود سپس از تب File وارد قسمت Export بشوید ، در قسمت پایین فرمت مورد نظر را انتخاب کرده و محل ذخیر را مشخص نمایید به همین راحتی تبدیل فرمت انجام شد.

تغیر فرمت عکس در مک

نوشته تبدیل فرمت HEIC و HEIF به JPG و نمایش آنها در ویندوز و مک اولین بار در چهارراه کامپیوتر. پدیدار شد.

via چهارراه کامپیوتر https://ift.tt/3hkMpPK

Monday, June 29, 2020

آیا میتونم این بازی رو اجرا کنم ؟| ارزیابی سیستم در اجرای بازی ها + فیلم آموزشی


حتما شما هم وقتی بازی جدیدی در حال عرضه شدن یا معرفی شدن هست این سوال رو از خودتون میپرسید که آیا میتونم این بازی رو اجرا کنم؟ یا اینکه سیستم و کامپیوتر من توانایی اجرای این بازی رو در چه سطح تنظیمات گرافیکی داره؟

در پایان این ویدیو شما به تنهایی توانایی ارزیابی سیستم و کامپیوتر خود را برای اجرای بازی ها بدست میارید.

با دیدن این ویدیو چه اطلاعاتی بدست میاریم؟!

  1. آشنایی با مفهوم دو عبارت MAXIMUM REQUIREMENTS , MINIMUM REQUIREMENTS
  2. ارزیابی سیستم های پیشنهادی شرکت سازنده
  3. دیدن و ذرک تاثیر تنظیمات گرافیکی
  4. درک مفهوم FPS و LAG (مقاله کامل توضیح FPS)
  5. معرفی سایتی با ویژگی ارزیابی قطعات سیستم در رابطه با اجرای بازی های کامپیوتری (سایت GAMEDE-BATE)
  6. آشنایی با مفهوم عبارت BOTTLENECK
  7. شناسایی ضعیف ترین قطعه سیستم کامپیوتر در مقایسه و تناسب با دیگر قطعات
  8. آشنایی با برنامه اسکن و شناسایی قطعات کامپیوتر شما

 

 

همچنین در این ویدیو با مفهوم FPS صبحت شده اگر علاقه مند به این مبحث بودید میتونید این مقاله سایت رو مطالعه کنید.  فریم ریت (FRAME RATE) چیست؟ | اهمیت‌ و نکات انتخاب فریم‌ریت مناسب + مثال ویدیویی

نوشته آیا میتونم این بازی رو اجرا کنم ؟| ارزیابی سیستم در اجرای بازی ها + فیلم آموزشی اولین بار در چهارراه کامپیوتر. پدیدار شد.

via چهارراه کامپیوتر https://ift.tt/3eJakaS