محققان دانشگاه MIT سیستم جدیدی با نام Viztu Technologies را معرفی کردهاند که دنیای چاپگرهای سهبعدی را بهطور کامل متحول میکند.
هنگامي كه يك گريد محاسباتي سازماندهي مي شود، بايد يك سري از نيازمندي هاي كاربران را برطرف كند. براي اينكه نيازهاي موجو د به طور بهتري با توانمند ي هاي يك گريد منطبق گردد، بايد دلايل استفاده از محاسبات گريدي را در نظر داشته باشيم. در اين بخش به بررسي توانمندي هاي مهم محاسبات گريدي مي پردازيم. بهره برداري از منابع بدون استفاده سادهترين راه استفاده از محاسبات گريدي اين است كه يك برنامه ي كاربردي موجود در يك ماشين را بر روي ماشين ديگري اجرا كنيم . ماشيني كه برنامه ي كاربردي در حالت عادي بر روي آن در حال اجرا مي تواند بر روي يك ماشين بدون استفاده كه در جاي ديگري در گريد موجود است، اجرا شود. حداقل دو پيش نياز براي اين مسأله وجود دارد : اول اينكه برنامه ي كاربردي بايد بتواند بدون ايجاد كردن سربار غيرضروري، در يك ماشين غير از ماشيني كه در آن قرار دارد، اجرا شود . ثانياً، ماشين مقصد بايد سخت افزار و نرم افزار و منابع مورد نياز برنامه را دارا باشد. براي مثال يك برنامه ي دسته اي كه زمان قابل ملاحظه اي را صرف پردازش يك مجموعه از داده هاي ورودي مي كند تا يك سري خروجي را توليد كند، ممكن است ايده آل ترين و ساده ترين كاربرد براي يك گريد محاسباتي باشد . اگر تعداد ورودي ها و خروجي ها زياد باشد، طراحي و تفكر بيشتري براي استفاده ي بهينه از گريد براي اين كار مورد نياز است . معمولاً اجراي يك برنامه ي پردازش كلمه بر روي يك ماشين ديگر درگريد بي معني است؛ زيرا باعث بوجود آمدن تأخيرها و خطاهاي بالقوه ي زيادي مي شود :: موضوعات مرتبط: امنیت , اخبار داغ , تکنولوژی , فناوری اطلاعات , network , آموزش , شبکه , , :: برچسبها: توانمندي هاي گريد محاسباتي , گريد محاسباتي , DNS Cache , DNS , , :: بازدید از این مطلب : 1050 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
آموزش نصب برنامه بر روی مک؛ تمام چیزهایی که باید بدانید!
نصب نرمافزار بر روی سیستمعامل مک با ویندوز تفاوتهای زیادی دارد. بسته به نوع نرمافزاری که قصد نصب آنرا دارید راههای گوناگونی برای نصب نرمافزار وجود دارد.
:: موضوعات مرتبط: آموزش , سیستم عامل , سیستم عامل , ترفند های کامپیوتری , , :: برچسبها: آموزش نصب برنامه بر روی مک , آموزش نصب برنامه , نصب برنامه بر روی مک , صمد سهراب , samad sohrab , IT , secure , , :: بازدید از این مطلب : 684 |
امتیاز مطلب : 8
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
در پایان این مقاله شما برای یادگیری موارد زیر آماده خواهید بود: چه نوع ویروس هایی می توانند یک تهدید برای دستگاه آندروید شما باشند؟ چه کاری برای ایمن نگه داشتن آندروید خود از ویروس ها انجام دهید؟ زمانی که دستگاه آندروید شما توسط ویروس آلوده شده است چه کار باید انجام داد؟ به گزارشدریچه فناوری اطلاعاتباشگاه خبرنگاران؛امروز من به شما نشان می دهم که چگونه از دستگاه آندروید خود در مقابل ویروس محفاظت کنید. من بسیاری از نظرات مردم را که می گویند ویروس فقط برایPCاست و نه برای تلفن همراه است را شنیده ام. این فقط یک تصور غلط است. ویروس ها حتی گوشی های همراه را هم آلوده می کنند. بنابراین من به شما برخی از اقدامات احتیاطی ای که می توانید از ویروس رهایی یابید را نشان می دهم. راه های فراوانی برای خلاص شدن از همه این ها وجود دارد اما برخی از روش ها بسیار مفید است که من شخصا قبلا آزمایش کرده بودم. در پایان این مقاله شما برای یادگیری موارد زیر آماده خواهید بود:
چه نوع ویروس هایی می توانند یک تهدید برای دستگاه آندروید شما باشند؟
چه کاری برای ایمن نگه داشتن آندروید خود از ویروس ها انجام دهید؟
زمانی که دستگاه آندروید شما توسط ویروس آلوده شده است چه کار باید انجام داد؟
چگونه از دستگاه آندروید خود در مقابل ویروس محفاظت کنیم؟
![]() .
.
.
:: موضوعات مرتبط: آموزش , سیستم عامل , ویروس و آنتی ویروس , ترفند های کامپیوتری , , :: برچسبها: چگونه از دستگاه "آندروید" خود در مقابل "ویروس" محفاظت کنیم؟ , آندروید , ویروس , "آندروید" خود در مقابل "ویروس" , صمد سهراب , :: بازدید از این مطلب : 566 |
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
اگر در هنگام نصب نرم افزار در ویندوز 8 با مشکلات مختلفی مواجه شده ایم و در اکثر اوقات فکر می کنیم این مشکل به خاطر ویندوز 8 است و این نرم افزار دیگر بر روی ویندوز 8 نصب نمی شود. در حالی که اینطور نیست و راه حل خاص خود را دارد.
![]() . . .
:: موضوعات مرتبط: فناوری اطلاعات , آموزش , سیستم عامل , سیستم عامل , ترفند های کامپیوتری , , :: برچسبها: حل مشکل نصب نشدن "نرم افزار" در "ویندوز 8" , ویندوز 8 , مشکل نصب نشدن "نرم افزار" , صمد , سهراب , صمد سهراب , samad sohrab , IT , security , , :: بازدید از این مطلب : 943 |
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
نکات و ترفندهای وی چت: دو تا جمله توی وی چت هست که با تایپ اونها توی گوشی یا دستگاه طرف مقابل پر از ستاره و یا کیک تولد میشه . با نوشتن I MISS U یا MISS YOU دستگاه طرف مقابل پر از ستاه میشه با نوشتن HAPPY BIRTHDAY یا BIRTHDAY دستگاه طرف مقابل شما پر از کیک تولد میشه . ۲- تغییر صدا در پیامهای صوتی وی چت با WECHAT VOICE این قابلیت برای دارندگان گوشیهای اندروید می باشند و دارندگان این پلتفرم میتوانند برنامه WECHAT VOICE را دانلود کرده و صدای خود را به شکلهای مختلف تغییر داده و در وی چت استفده نمایند که قطعا لذت بخش خواهد شود. ۳- تغییر نام لیست مخاطبین وی چت شاید شما دلتان نخواهد که مخاطبینتان در وی چت با همان نام دیده شوند ، شما می توانید به راحتی نام مخاطبان خود را تغییر دهید برای این منظور می توانید روی تصویر شخص مورد نظر در قسمت مخاطبان کلیک کرده سپس روی سه نقطه کلیک کنید و روی ALIAS کلیک کرده و هر نامی که خواستید قرار دهید.
:: موضوعات مرتبط: تکنولوژی , اینترنت , network , آموزش , نرم افزار , ترفند های کامپیوتری , , :: برچسبها: ۱۰ ترفند جالب وی چت , وی چت , چت , صمد , سهراب , IT , security , hack , , :: بازدید از این مطلب : 576 |
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
بقیه در ادامه مطلب . . . :: موضوعات مرتبط: آموزش , گرافیک , , :: برچسبها: آموزش ایجاد یک متن نئونی با فتوشاپ CS6 , فتوشاپ , صمد سهراب , صمد , سهراب , , :: بازدید از این مطلب : 693 |
امتیاز مطلب : 6
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
پودمان IPv6 که طی چند سال گذشته در مرحله پیاده سازی و اجرا در سطح جهان می باشد، می تواند مورد سوء استفاده قرار گرفته و از این طریق، کاربران را به سایت های جعلی و مخرب هدایت کرد. براساس مقاله ای که از سوی شرکت Neohapsis منتشر شده، سوء استفاده از پودمان IPv6 از طریق تنظیماتی که در شبکه کاربر و بر روی سیستم او فراهم است، صورت می گیرد. سیستم های عامل جدید نظیر Windows 8 و Mac OS X حاضر و آماده برای کار با پودمان IPv6 هستند ولی اغلب شبکه های سازمانی در حال حاضر بر اساس پودمان قدیمی IPv4 عمل می کنند.به همین دلیل، اغلب اوقات مدیران این شبکه های کامپیوتری انتظار ترافیک IPv6 را ندارند و تمام توجه و اقدامات امنیتی و دفاعی شبکه را بر اساس IPv4 تعریف و تنظیم می کنند. یک نفوذگر پس از یافتن یک ارتباط (نشانی) بر اساس IPv4 می تواند یک سرور یا شبکه جایگزین و جعلی بر اساس IPv6 بر روی شبکه واقعی IPv4 راه اندازی کند. هنگامی که کاربران این سیستم های عامل جدید به یک سایت مراجعه می کنند، سیستم کاربر به طور پیش فرض شبکه جعلی با پودمان جدید IPv6 را انتخاب خواهد کرد و ترافیک بین سیستم کاربر و سایت مورد نظر از سرور و شبکه نفوذگر عبور خواهد نمود. نفوذگر می تواند خود را به عنوان یک روتر IPv6 بر روی شبکه نشان دهد و تمام ترافیک وب را مشاهده کند. حتی نفوذگر می تواند صفحات وب را نیز شبیه سازی کرده و اطلاعاتی که کاربر در این صفحات جعلی وارد می کند، سرقت کند. آسان ترین و سریع ترین راه حل، غیرفعال کردن پودمان IPv6 روی دستگاه های جدید است. البته اگر شرکت ها و نهادهای دولتی مسئول بتوانند برنامه پیاده سازی IPv6 را با سرعت بیشتری به پیش ببرند، اینگونه راه های فرار و ضعف های امنیتی کمتر و بی اثرتر خواهند شد. :: موضوعات مرتبط: امنیت , اخبار داغ , network , آموزش , شبکه , IPV6 , , :: برچسبها: IPv6 جدیدترین روش برای سرقت اطلاعات کاربران , IPv6 , security in IPv6 , :: بازدید از این مطلب : 574 |
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
يا IP از پايه هاي پروتكل ارتباطي TCP/IP مي باشد كه براي انتقال بسته هاي داده، صوت و تصوير از طريق اينترنت استفاده مي شود. IPv6 پروتكل نسل آينده شبكه هاي كامپيوتري (NGN) مي باشد كه براي جايگزين شدن پروتكل فعلي استاندارد شده است. اين پروتكل بستر اصلي اينترنت نسل آينده خواهد بود كه نسبت به IPv4 پيشرفت هاي به سزايي در زمينه امنيت، تحرك، همگرايي و مقياس پذيري دارد. چهارچوب اوليه IPv6 توسط IETF (Internet Engineering Task Force) در دهه 1990 استاندارد شد، اگر چه هنوز توسعه هاي مستمري در زمينه جنبه هاي پيشرفته مشخصي از اين پروتكل در حال انجام مي باشد. :: موضوعات مرتبط: امنیت , اخبار داغ , network , آموزش , شبکه , IPV6 , , :: برچسبها: IPv6 چیست ؟ , IPv6 , , :: بازدید از این مطلب : 774 |
امتیاز مطلب : 7
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
ما همیشه سعی می کنیم سرعت اینترنت خودمان را بالا و بالاتر ببریم. حتما شما نیز بارها با روش ها و برنامه های مختلف سعی در اجرای این منظور داشته اید. در این مجله نیز بارها از این روش ها صحبت به میان آمده است که می توانید با یک جست و جوی ساده به آنها دسترسی پیدا کنید. امروز می خواهم درباره بالا بردن سرعت اینترنت از طریق تنظیمات DNS با شما صحبت کنم. :: موضوعات مرتبط: امنیت , اخبار داغ , network , آموزش , شبکه , , :: برچسبها: تنظیمات , شبکه , اینترنت , DNS , :: بازدید از این مطلب : 582 |
امتیاز مطلب : 3
|
تعداد امتیازدهندگان : 2
|
مجموع امتیاز : 2
لپتاپها را میتوان کامیپوترهایی قابل حمل و همهکاره دانست اما گاهی پیش میآید بخواهید چیزی را با دیگران برروی لپتاپ یا رایانه خود به اشتراک بگذارید اما صفحه نمایش کوچک آنها، مانع انجام این کار میشود. بهترین و منطقیترین راه در این مواقع، وصل کردن رایانههای خانگی و لپتاپها به تلویزیونهای بزرگ و عریض خانگی است. در مطلب زیر به شما کمک خواهیم کرد تا بتوانید رایانه قابل حمل یا کامپیوترتان را به سینمای خانگی خود وصل کنید. با آیتیرسان همره باشید… :: موضوعات مرتبط: تکنولوژی , network , آموزش , شبکه , گرافیک , , :: برچسبها: رایانه خود را به تلویزیونهای خانگی متصل کنیم , رایانه , تلویزیونهای خانگی , , :: بازدید از این مطلب : 691 |
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
تحقیق مواردی همچون شناسایی حملهها، دسترسی بدون احراز هویت، دستكاری سرآیند و قالببندی،دزدیدن اطلاعات در لایههای 3 و 4، حملهپروتكلهای ARP و DHCP،حملههای تقویت پخشی یا Smurf attacks ،حملههای مسیریابی، حملههایی كه از طریق ویروسها و كرمها به سیستم میشود و همچنین به حملههای انتقال، ترجمه در مكانیزمهای تونلزنی را بررسی كرده و نحوه برخورد و مقابله با آنها را در IPv4 و IPv6 نشان میدهد. |
|
ما همیشه سعی می کنیم سرعت اینترنت خودمان را بالا و بالاتر ببریم. حتما شما نیز بارها با روش ها و برنامه های مختلف سعی در اجرای این منظور داشته اید. در این مجله نیز بارها از این روش ها صحبت به میان آمده است که می توانید با یک جست و جوی ساده به آنها دسترسی پیدا کنید. امروز می خواهم درباره بالا بردن سرعت اینترنت از طریق تنظیمات DNS با شما صحبت کنم. ایران و برخی کشورها سرورهای DNS کندتری نسبت به کشورهایی مانند امریکا و کشورهای اروپایی دارند. به همین دلیل بهتر است از دی ان اس های عمومی استفاده کنید تا با این کار کمی بر سرعت اینترنت خود بیافزایید. سوالی که الان برای شما پیش می آید این است که شماره های دی ان اس های مورد بحث را از کجا می توان پیدا کرد؟ چطور آنها را به تنظیمات شبکه خود اضافه کنیم؟ در زیر شماره دی ان اس چند دی ان اس برتر را می بینید. می توانید از این شماره ها انتخاب و استفاده نمایید. در ادامه طریقه استفاده از آنها را نیز بیان خواهیم کرد. Level3: ۲۰۹٫۲۴۴٫۰٫۳ ۲۰۹٫۲۴۴٫۰٫۴ برای اعمال تنظیمات نیاز به داشتن تخصص زیادی ندارید. فقط مراحل زیر را دنبال کنید: ۱ – بر روی آیکن شبکه در قسمت پایین و سمت راست صفحه کلیک کنید. (مانند شکل بالا) ۲ – شبکه ای که استفاده می کنید را از لیست انتخاب کنید. بر روی آن کلیک راست کرده و Properties را کلیک کنید. به سربرگ Networking بروید. در صورتی که این امکان وجود ندارد و از شبکه لن خانگی استفاده می کنید بر روی Open network and sharing center کلیک کرده و در پنجره باز شده بر روی Local Area Connection کلیک کنید. سپس در پنجره باز شده بر روی Properties کلیک کنید. ۳ – در سربرگ Networking عبارت Internet Protocol Version 4(TCP/IPv4) را پیدا کرده و بر روی آن دوبار کلیک کنید. در پنجره جدید Use the following DNS server addresses را انتخاب نموده و شماره های دی ان اس های انتخابی خود را در قسمت های مربوطه وارد نمایید. در آخر بر روی OK کلیک کنید.
Google: ۸٫۸٫۸٫۸ ۸٫۸٫۴٫۴
ScrubIT3 : ۶۷٫۱۳۸٫۵۴٫۱۲۰ ۲۰۷٫۲۲۵٫۲۰۹٫۷۷
OpenNIC4: ۶۹٫۱۶۴٫۲۰۸٫۵۰ ۲۱۶٫۸۷٫۸۴٫۲۱۱
Public-Root5: ۱۹۹٫۵٫۱۵۷٫۱۳۱ ۲۰۸٫۷۱٫۳۵٫۱۳۷
Comodo DNS: ۸٫۲۶٫۵۶٫۲۶ ۸٫۲۰٫۲۴۷٫۲۰
OpenDNS: ۲۰۸٫۶۷٫۲۲۲٫۲۲۲ ۲۰۸٫۶۷٫۲۲۰٫۲۲۰
DNS Advantage: ۱۵۶٫۱۵۴٫۷۰٫۱ ۱۵۶٫۱۵۴٫۷۱٫۱
Norton DNS: ۱۹۸٫۱۵۳٫۱۹۲٫۱ ۱۹۸٫۱۵۳٫۱۹۴٫۱
SmartViper: ۲۰۸٫۷۶٫۵۰٫۵۰ ۲۰۸٫۷۶٫۵۱٫۵۱
. |
اگر پشت کامپیوتری نشستید که کلمه عبورشو بلد نبودید با این ترفند پسورد شو بردارید و هرچی خواستید جاش بزارید.
از منوی استارت به گزینه Run بروید و در آن عبارت control userpasswords2 را تایپ کنید بعد enter را بزنید.
تو پنجره ظاهر شده user مورد نظر را انتخاب کنید و Reset Password کلیک کنید تا پسوردش برداشته شود و بعد OK را کلیک کنید .
. |
تا به حال چند بار مجبور به استفاده از ترکیب مشهور کلیدهای Control-Alt-Delete روی سیستم عامل ویندوز شده اید؟ در ویندوز برای دسترسی به پنجره ورود به سیستم عامل (البته نه همیشه) و دسترسی به «تسک منیجر» از این دکمه های ترکیبی استفاده می شود.
. |
جستجوی فایل |
|
دستور |
توضیح |
# find / -name file1 |
جستجوی فایل و دایرکتوری در داخل پارتیشن لینوکس ( root ) [man] |
# find / -user user1 |
جستجوی فایل و دایرکتوری متعلق به user1 [man] |
# find /home/user1 -name *.bin |
جستجوی فایل های با پسوند bin در داخل دایرکتوری home/user1 [man] |
# find /usr/bin -type f -atime +100 |
جستجوی فایل های باینری که در ۱۰۰ روز گذشته استفاده نشده اند [man] |
# find /usr/bin -type f -mtime -10 |
جستجوی فایل های ایجاد شده با تغییر کرده در طول ۱۰ روز گذشته [man] |
# find / -name *.rpm -exec chmod 755 ‘{}’ ; |
جستجوی فایل های با پسوند rpm و تغییر مجوز آنها ! [man] |
# find / -xdev -name *.rpm |
جستجوی فایل های با پسوند rpm بدون جستجو در پارتیشن های جداشدنی مانند سی دی رام , حافظه فلش و … [man] |
# locate *.ps |
جستجو فایل های با پسوند ps – ابتدا دستور updatedb اجرا می شود [man] |
# whereis halt |
نمایش مکان یک فایل باینری , سورس یا مستندات [man] |
# which halt |
نمایش مسیر کامل یک فایل باینری یا اجرایی [man] |
. |
فایل ها و دایرکتوری ها |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
دستور |
توضیح |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# cd /home |
ورود به دایرکتوری یا شاخه ی مورد نظر مانند پوشه ی خانگی ( home ) [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# cd .. |
برگشتن به دایرکتوری قبلی [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# cd ../.. |
برگشتن به دو دایرکتوری قبلی [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# cd |
رفتن به پوشه ی خانگی ( home ) از هر مسیر دلخواه [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# cd ~user1 |
رفتن به پوشه ی خانگی کاربر مورد نظر از هر مسیر دلخواه [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# cd - |
برگشتن به آخرین دایرکتوری ( مسیر ) که در آن بوده اید [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# cp file1 file2 |
کپی کردن یک فایل با نام file1 به مسیر مورد نظر [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# cp dir/* . |
کپی کردن تمام فایل های موجود در دایرکتوری مورد نظر به مسیر جاری که در آن هستید [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# cp -a /tmp/dir1 . |
کپی کردن دایرکتوری مورد نظر به مسیر جاری که در آن هستید [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# cp -a dir1 dir2 |
کپی دایرکتوری مبدا ( dir1 ) به دایرکتوری مقصد ( dir2 ). به جای dir1 و dir2 مسیر کامل دایرکتوری های مبدا و مقصد را قرار دهید [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# cp file file1 |
نمایش نوع و ماهیت یک فایل به همراه مشخصات آن. به جای file1 مسیر فایل مورد نظر را قرار دهید [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# iconv -l |
نمایش لیست سیستم های کد گذاری [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# iconv -f fromEncoding -t toEncoding inputFile > outputFile |
تبدیل سیستم کدگذاری ( encoding ) یک فایل ورودی به یک سیستم کدگذاری دیگر [man] |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
# find . -maxdepth 1 -name *.jpg -print -exec convert |
تغییر اندازه ی دسته ای فایل ها در دایرکتوری جاری و ارسال آنها به یک دایرکتوری thumbnails ( به برنامه convert از
Unix ,
آموزش ,
سیستم عامل ,
سیستم عامل ,
,
خاموش کردن , راه اندازی مجدد و خروج یک سیستم دستور توضیح # init 0 این دستور برای خاموش کردن سیستم به کار می رود [man] # logout خارج شدن از سیستم و رفتن به صفحه ی ورود مجدد ( Login ) [man] # reboot این دستور برای راه اندازی مجدد ( restart ) سیستم به کار می رود [man] # shutdown -h now این دستور برای خاموش کردن سیستم به کار می رود [man] # shutdown -h 16:30 & خاموش کردن سیستم در ساعت و دقیقه ی معین [man] # shutdown -c لغو کردن ( cancel ) خاموش شدن سیستم در زمان معین [man] # shutdown -r now این دستور برای راه اندازی مجدد ( restart ) سیستم به کار می رود [man] # telinit 0 این دستور برای خاموش کردن سیستم به کار می رود [man]
اطلاعات سیستم دستور توضیح # arch نمایش معماری سیستم [man] # cal 2007 نمایش تقویم سال ۲۰۰۷ میلادی [man] # cat /proc/cpuinfo نمایش اطلاعات CPU [man] # cat /proc/interrupts نمایش ‘خطوط در خواست وقفه’ ( IRQ ) سخت افزار های مختلف [man] # cat /proc/meminfo نمایش اطلاعات حافظه ی سیستم [man] # cat /proc/swaps نمایش اطلاعات حافظه ی مجازی [man] # cat /proc/version نمایش نام توزیع و نسخه ی هسته ی استفاده شده در سیستم [man] # cat /proc/net/dev نمایش آمار و اطلاعات کارت های شبکه و وایرلس [man] # cat /proc/mounts نمایش فایل سیستم های متصل شده به سیستم [man] # clock -w ذخیره ی تغییرات تاریخ بروی بایوس [man] # date نمایش تاریخ سیستم [man] # date 041217002007.00 تنظیم تاریخ سیستم – به ترتیب از چپ به راست : ماه , روز , ساعت , دقیقه , سال , ثانیه [man] # dmidecode -q نمایش بسیار کامل اجزای سخت افزاری سیستم [man] # hdparm -i /dev/hda نمایش مشخصات و ویژگی های دیسک سخت [man] # hdparm -tT /dev/sda انجام آزمایش ‘خواندن’ بروی دیسک سخت و تعیین سرعت آن [man] # lspci -tv نمایش قطعات و دستگاههای متصل شده به پورت PCI [
Unix ,
آموزش ,
سیستم عامل ,
سیستم عامل ,
,
آیا تا بحال بصورت اتفاقی گوشی موبایلتان را داخل سینک ظرف شویی انداخته اید؟ یا بدتر از داخل توالت افتاده است؟ رای اینکار ما از نرم افزار WinToFlash استفاده می کنیم که می تواند از ویندوز XP تا ویندوز ۸ را به فلش منتقل کند تا بعدا بتوانیم از طریق این فلش ویندوز را روی کامپیوترهای دیگر نصب کنیم. 5) در قسمت بعد در تب اول در کادر اول با استفاده از گزینه ی Select مسیر..... |