Quantcast
Channel: IT: تکنولوژی اطلاعات
Viewing all 112 articles
Browse latest View live

نگاهي كوتاه به access list نويسي

$
0
0

With Access Lists, you can filter traffic on your Cisco Router.
It filters only traffic coming in or going through your router.
It does not filter traffic which origins from the router. Its kind of"Firewall"-Feature.
You can permit or deny traffic from or to a network or host, and can filter on special ports.
Its useable for "basic" security.
For komplex Firewall settings, better use a "real" Firewall, because
to much filtering can make the device slower, cause each paket has to be checked, and the more rulez are configured, the more the CPU of the router has to work.


There are two kinds of Access Lists on Cisco Routers

1. Standart ACLs

-Numbered from 1-99 (and some higher ranges)
-filter ONLY on SOURCE IP
-needed to permit or deny a single source ip or source network to access another network or host

2. Extended ACLs

-Numbered from 100-199 (and some higher ranges)
-filter on Source IP and protocols and ports/applications
-needed to filter only traffic from a specified host or network and specified protocols and ports

ACLs can be identified by numbers, or by names.

Handling of Access-Lists

1. Configure some statements.

example1: Deny http and telnet access from a Network to an Host

access-list 100 deny tcp 143.43.43.0 0.0.0.255 132.32.32.4 0.0.0.0 eq 80
access-list 100 deny tcp 143.43.43.0 0.0.0.255 132.32.32.4 0.0.0.0 eq 23
access-list 100 permit ip any any

example2: Deny complete ip access from a network

access-list 1 deny 143.43.43.0 0.0.0.255
access-list 1 permit any any

example 3: Deny Ping from a network to a host

access-list 101 deny icmp 132.43.4.0 0.0.0.255 host 145.52.54.9
access-list 101 permit ip any any

You can also use command

access-list 101 deny icmp 132.43.4.0 0.0.0.255 145.52.54.9 0.0.0.0
access-list 101 permit ip any any

2. Select the Interface where the Access List will filter pakets.
ALL the statements build ONE Access List.
Bind the ACL on an interface with command "ip access-group"

interface e0
ip access-group 101 in

Rules

1."Last" deny statement of every ACL
At the end of EVERY access-list there is a "access-list deny ip any any" statement, which is invisible.
Thats why we have to use the "access-list permit ip any any" statement at the end of OUR ACL.

2. From first to last
In filtering the packets, the router checks the statements of the ACL from the first to the last.
When an statement is found as true, the next statements are not checked anymore.

example
access-list 100 deny tcp 143.43.43.0 0.0.0.255 132.32.32.4 0.0.0.0 eq 80
access-list 100 deny tcp 143.43.43.0 0.0.0.255 132.32.32.4 0.0.0.0 eq 23
access-list 100 permit ip any any

If a host with IP 143.43.43.6/24 would try to access the Webserver 132.32.32.4 he would be denied, because of the first statement. The second and third statement would not be checked in that case.
If the same host would try to access the telnet port of the Webserver, then the first statement would be checked. Because its NOT Port 80 which the host wants to reach, the second statement would be checked.
The second statement denys telnet, and the host would not access the Webserver via Telnet.

3. Placement of ACLs
Put standart ACLs close to the Destination Host or Network which has to be protected
Put extended ACLs close to the Source Hosts or Network, from where the traffic will origin.

4. You can put ONE ACL per Interface, per Protocol, per Direction
You cant bind more than one ACL to an Interface per Direction (incoming or outgoing).

5. Single statements of an ACL can NOT be deleted
If you have to change or delete a single statement, you have to delete the whole ACL and write a new one.
Only in named access-lists it is possible to change or delete single statements of the ACL.

6. Different terms for different useage
There are different terms which can confuse.
access-group
Used to bind an access-list to an interface
access-class
Used to deny or permit telnet access to a router vty line.

7. synthax of extended ACL

access-list eq

 

 

example

access-list 111 deny tcp 200.20.20.0 0.0.0.255 200.20.30.0 0.0.0.255 eq 23

8. synthax of standart ACL

access-list


نگاهي كوتاه به Booting up the Router

$
0
0

Booting up the Router
Cisco routers can boot Cisco IOS software from

1. Flash memory
2. TFTP server
3. ROM (not full Cisco IOS)

Normally its booted from Flash RAM. But if it fails, it trys to load IOS from tftp server.
If this also fails, it boots a "small" ios which is in ROM.


Default boot sequence for Cisco IOS software:

img89.imageshack.us/my.php?image=routerboot3wi.jpg



1. NVRAM (check config-register)
2. FLASH (load IOS)
3. TFTP (boot IOS from tftp if FLASH fails)
4. ROM (If TFTP fails, load "mini" IOS from ROM


Booting up the router and locating the Cisco IOS

1. POST (power on self test)
2. Bootstrap code executed

3. Check Configuration Register value (NVRAM) which can be modified using the config-register command

0 = ROM Monitor mode
1 = ROM IOS
2 - 15 = startup-config in NVRAM

4. Startup-config file: Check for boot system commands (NVRAM)
If boot system commands in startup-config
a. Run boot system commands in order they appear in startup-config to locate the IOS
b. [If boot system commands fail, use default fallback sequence to locate the IOS (Flash, TFTP, ROM)?]

If no boot system commands in startup-config use the default fallback sequence in locating the IOS:
a. Flash (sequential)
b. TFTP server (netboot)
c. ROM (partial IOS) or keep retrying TFTP depending upon router model

5. If IOS is loaded, but there is no startup-config file, the router will use the default fallback sequence for locating the IOS and then it will enter setup mode or the setup dialogue.
6. If no IOS can be loaded, the router will get the partial IOS version from ROM

Default (normal) Boot Sequence

Power on Router - Router does POST - Bootstrap starts IOS load - Check configuration register
to see what mode the router should boot up in (usually 0x2102 to read startup-config in NVRAM / or 0x2142 to start in "setup-mode") - check the startup-config file in NVRAM for boot-system commands - load IOS from Flash.

Boot System Commands

Router(config)# boot system flash IOS filename - boot from FLASH memory
Router(config)# boot system tftp IOS filename tftp server ip address - boot from a TFTP server
Router(config)# boot system rom - boot from system ROM

This post has been edited by spacyfreak: Apr 2 2006, 03:46 PM

 

VFull Edit

VQuick Edit

 

 

 

Booting up the Router
Cisco routers can boot Cisco IOS software from

1. Flash memory
2. TFTP server
3. ROM (not full Cisco IOS)

Normally its booted from Flash RAM. But if it fails, it trys to load IOS from tftp server.
If this also fails, it boots a "small" ios which is in ROM.



 

Default boot sequence for Cisco IOS software:

1. NVRAM (check config-register)
2. FLASH (load IOS)
3. TFTP (boot IOS from tftp if FLASH fails)
4. ROM (If TFTP fails, load "mini" IOS from ROM


Booting up the router and locating the Cisco IOS

1. POST (power on self test)
2. Bootstrap code executed

3. Check Configuration Register value (NVRAM) which can be modified using the config-register command

0 = ROM Monitor mode
1 = ROM IOS
2 - 15 = startup-config in NVRAM

4. Startup-config file: Check for boot system commands (NVRAM)
If boot system commands in startup-config
a. Run boot system commands in order they appear in startup-config to locate the IOS
b. [If boot system commands fail, use default fallback sequence to locate the IOS (Flash, TFTP, ROM)?]

If no boot system commands in startup-config use the default fallback sequence in locating the IOS:
a. Flash (sequential)
b. TFTP server (netboot)
c. ROM (partial IOS) or keep retrying TFTP depending upon router model
5. If IOS is loaded, but there is no startup-config file, the router will use the default fallback sequence for locating the IOS and then it will enter setup mode or the setup dialogue.
6. If no IOS can be loaded, the router will get the partial IOS version from ROM

Default (normal) Boot Sequence

Power on Router - Router does POST - Bootstrap starts IOS load - Check configuration register
to see what mode the router should boot up in (usually 0x2102 to read startup-config in NVRAM / or 0x2142 to start in "setup-mode") - check the startup-config file in NVRAM for boot-system commands - load IOS from Flash.

Boot System Commands

Router(config)# boot system flash IOS filename - boot from FLASH memory
Router(config)# boot system tftp IOS filename tftp server ip address - boot from a TFTP server
Router(config)# boot system rom - boot from system ROM

 

800x600 Normal 0 false false false EN-US X-NONE AR-SA MicrosoftInternetExplorer4 st1\:*{behavior:url(#ieooui) } /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

نگاهي كوتاه به دستورات IP ROUTING

$
0
0


IP ROUTING
#sh ip route - To view IP routing tables created on a Cisco router.

-Static Routing- Routers are manually configured for networks that are not directly connected, to be able to route to all networks via the next-hop interface.

Example- Let 192.168.30.0/24 be the IP of a network not directly connected
Let 192.168.20.2 be the next hop interface

(config)#ip route 192.168.30.0 255.255.255.0 192.168.20.2

-toremove static route
(config)#no ip route 192.168.30.0 255.255.255.0 192.168.20.2

-Default Routing- Used on stub networks only to send packets with remote destination network not in the routing table to the next hop router.

(Assume IP 192.168.40.1 is not in routing table)

-first remove static route
(config)#no ip route 192.168.30.0 255.255.255.0 192.168.40.1
(config)#ip route 0.0.0.0 0.0.0.0 192.168.40.1

-RIP- A distance vector routing protocol that passes complete routing table contents to neighbouring routers

Example- Let 192.168.10.0 & 192.168.20.0 be directly connected networks of a router interfaces and 192.168.30.0 be non-directly connected

-first delete all static routes
(config)#no ip route 192.168.30.0 255.255.255.0 192.168.20.2
(config)#router rip
(config-router)#network 192.168.10.0
(config-router)#network 192.168.20.0
(config-router)#^z
#

-Verifying RIP
1.Sh ip route
2.debug ip

-Holding Down RIP Propagation- To stop RIP update sending but allow its receipt
-say for s0/0 with ip 192.168.10.0

(config)#router rip
(config-router)#network 192.168.10.0
(config-router)#passive-interface serial 0/0

-IGRP- Also a distance routing protocol
Example- Let 192.168.10.0 & 192.168.20.0 be directly connected networks of a router interfaces with autonomous system number of 10 and 192.168.30.0 be non-directly connected

#router igrp 10
(config-router)#network 192.168.10.0
(config-router)#network 192.168.20.0
(config-router)#^z
#

-Verifying IGRP
1.sh ip route
2.sh protocols- Displays routed protocols and their interfaces
3.sh ip protocols- Displays routing protocols configured
4.debug igrp events- Displays summary of IGRP routing information running on the network
5.debug igrp transactions- Displays messages request from neighbour routers

-Turning off all possible debugging
#un all

-EIGRP- Uses classless routing which is subnet mask information sent with routing protocol updates.

Example- Let 192.168.10.0 & 192.168.20.0 be directly connected networks of a router interfaces with autonomous system number of 20 and 192.168.30.0 be non-directly connected

#router eigrp 20
(config-router)#network 192.168.10.0
(config-router)#network 192.168.20.0
(config-router)#^z

-To stop EIGRP from working on an interface- no sending no receipt
(config)#router eigrp 20
(config-router)#passive-interface serial 0/0

-To enable EIGRP on discontiguos networks- (two different subnetworks of classfull network connected by another different classful subnetwork)

Example- Let 172.16.0.0 & 10.0.0.0 be directly connected to a router to another remote subnetwork of 192.168.10.0, then to enable EIGRP, we use

(config)#router eigrp 100
(config-router)#network 172.16.0.0
(config-router)#network 10.0.0.0
(config-router)#no auto-summary
N.B-The no auto-summary command sholuld be enabled in routers that encloses such networks.

-Verifying EIGRP
1. sh ip route- Shows entire routing table
2. sh ip route eigrp- Shows only EIGRP entries in the routing table
3. ip eigrp neighbours- Shows all EIGRP neighbours
4. ip eigrp topology- Shows entries in the EIGRP topology table

-OSPF- A link-state routing protocol

Example- Let 10.0.0.0 be the network directly connected to the router upon which OSPF is to be enabled; with ospf ID of 1 and area o

(config)#router ospf 1
(config-router)#network 10.0.0.0 0.255.255.255 area0

-Loopback Interface- They are configured to be used as the routers RID to advertise the routes and elect DR and BDR.

Example- Let the loopback iinterface be configured on interface with ip 172.16.10.1

(config)#int loopback 0
(config-if)#ip address 172.16.10.1 255.255.255.0
(config-if)#no shut
(config-if)#^z

-Verifying OSPF Configuration
1. sho ip ospf- Used to display all OSPF information
2. sho ip ospf database- indicates the number of links and neighboring router ID
3. sho ip ospf interface- Displays all OSPF interface related info
4. sho ip ospf neighbour- Summarizes OSPF info about neighbours
5. sho ip protocols- Overview of all present running protocols

- Verifying Loopback and RID
1. sho running-config- To verify loopback address
2. sho ip ospf database- Verifies the new RID of each router
3. sho ip ospf interface- Verifies the new RID of each router

-Initial configuration of a 1900 Switch with ip 172.16.10.16
>en
#config t
(config)#enable password level 1 kennifeh
(config)#enable password level 15kennifeh 1
(config)#enable secret kennifeh 2(when enabled no need 4 enable password)
(config)#hostname kenn 1900
(config)#ip address 172.16.10.16 255.255.255.0
(config)#ip default-gateway 172.16.10.1
(config)#int f0/1
(config-if)#description Finance_vlan (No space for 1900)
(config-if)#int f0/26
(config-if)#description Trunk_to_Biulding
(config-if)#exit
(config)#

-Initail Configuration of 2950 Switch with ip 172.16.10.17 255.255.255.0
>en
#config t
(config)#hostame kenn2950
(config)#enable password kenn
(config)#enable password kenn1(enable and enable secret password must be different)
(config)#line vty 0 15
(config-line)#login
(config-line)#password telnet
(config-line)#line con 0
(config-line)#login
(config-line)#password console
(config-line)#exit
(config)#int vlan 1
(config-if)#ip address 172.16.10.17 255.255.255.0
(config-if)#no shut
(config-if)#int f0/1
(config-if)#description sales printer(with space)
(config-if)#int f0/12
(config-if)description connection to backbone
config-if)#exit
(config)#ip default-gateway 172.16.10.1
(config)#


-Erasing Switching Configuration 1900
#delete nvram
yes

-Erasing Switching Configuration 2950
#erase startup-config
Enter

-Configuring VLANS 1900
>en
#config t
(config)#vlan 2 name Cisco
(config)#vlan 3 name Microsoft
(config)#vlan 4 name Comptia
(config)#exit

verify with command sh run

-Configuring for 2950
>en
#vlan database
(vlan)#vlan 2 name Cisco
(vlan)#vlan 3 name Microsoft
(vlan)#vlan 4 name Comptia
(vlan)#apply
(vlan)#^c

verify with command sh vlan brief


-Assigning Switch Ports To Vlan- 1900
(config)#int e0/2
(config-if)#vlan-membership static 2
(config-if)#int e0/3
(config-if)#vlan-membership static 3
(config-if)#exit

verify with sh vlan

-Assigning Switch Ports To Vlan- 2950
(config)#int f0/2
(config-if)#switchport access vlan 2
(config-if)#int f0/3
(config-t)#switchport access vlan 3
(config-if)#int f0/4
(config-if)#switchport access vlan 4
(config-if)#

verify with sh vlan brief

-Configuring Trunks ports
(config)#int f0/26
(config-if)#trunk on

-Configuring Trunk Ports for 2950
(config)#int f0/12
(config-if)#switchport mode trunk
(config-if)#^z
#

-To disable Trunk- use switchport mode access

-To verify Trunking- use sh running config

-Configuring Inter-vlan Routing for 1900 connecting to 2600
(config)#int f0/0.1
(config-if)#encapsulation isl vlan (d number)

-Configuring Inter-vlan Routing for 2950 connecting to 2600
(config)#int f0/0.1
(config-if)#encapsulation dot1q vlan (d number)

-Configuring VTP for 1900
(config)#vtp server
(config)vtp domain kenn
(config)#vtp password kenn

-Configuring VTP for 2950
(config)#vtp mode server
(config)#vtp domain routersim
(config)#^z

-verify with sh vtp status

-Checking the Current Configuration Register Values
show version or show ver

-Changing Configuration Register
(config)#config-register 0x101 (d default is 0x2102)
(config)#^z
-Recovering Passwords
1. Interrupt the Router Boot Sequene
ctrl+Break key (windows wont perform break key, only 95/98)
2. Changing the configuration register
-for 2600 series router
rammon>confreg 0x2142

-for 2500
type 0 after a break and enter the command o/r 0x2142

3. Reloading the Router and Entering Privilged mode
-for 2600-type reset
-for 2500-type I
4. Viewing and changing the configuration
-copy run start
5. Resetting the configuration Register and Reloading the Router
-config t
-config-register 0x2102
-copy run start-to save

-Backing up and restoring the Cisco ios
1. verifying flash memory-Ensuring flash memory has enough room
router#sh flash
2. Backing-up the ciso ios
first verify server connectivity by- Router#ping 192.168.0.120
then; router#copy flash tftp
3. Restoring or upgrading the cisco router ios
router#copy tftp flash
[confirm][ENTER]
?[ENTER]
-Backing up and Restoring the Cisco configuration
1.Backing up the cisco router configuration
-copy runing config tftp
2. verifying the current configuration
-sh run
3. copying the current cofiguration to NVRAM
-copy run start
4. copying the current configuration to a TFTP server
-copy run TFTP
5. Restoring the Cisco Router Configuration
-copy TFTP run
6. Erasing the configuration
-erase startup-config

-Getting CDP timers and Holdtime information
Router#config t
Router(config)#cdp timer 90
Router(config)#cdp holdtime 240
Router(config)#^z

-Turn-off CDP Completely- no cdp run

-Gathering Neighbour information
kenn2509#sh cdp nei- delivers information about directly connected devices
OR kenn2509#sh cdp neighbour detail Also sh cdp entry

-Gathering Interface Traffic Information
kenn2509#sh cdp traffic


-Gathering port and Interface information
kenn2509#sh cdp interface

-Turn off cdp on a router- no cdp enable then ^z

-Using Telnet
kenn2509#telnet 172.16.10.2

-Telnetting into multiple devices simultaneously
kenn2509#telnet 172.16.10.2
then, 2501B>{cntl+shift+6, then x}

-Checking Telnet connections
kenn2509#sh sessions-connections from your router to remote

-Checking Telnet users
kenn2509#sh user

-Closing Telnet sessions
1900switch>exit OR
kenn2509#disconnect1 (num of active networks)

-Resolving Hostname
kenn2509#config t
kenn2509(config)#ip host 2501B 172.16.10.2
kenn2509(config)#ip host 1900switch 192.168.0.148
kenn2509(config)#^z

-Remove a hostname from a table
RouterA(config)#no ip host routerB

-Using DNS to resolve names
#config t
(config)#ip domain-lookup (usually turned on by default)
(config)#ip name-server 192.168.0.70 (ip of an assumed DNS set)
(config)#ip domain-name kenn.com (Appends the domain name to a host)
(config)#^z

-Check Network Connectivity
use ping command
#ping kenn2509

-Using Traceroute command
#trace 2501B

-Creating a Standard Access Lists (1-99 or 1,300-1,999)
(config)#access-list 10 deny 172.16.30.2 (using the ip as a test)

-Controlling vty(Telnet) sessions
(config)#access-list 50 permit 172.16.30.2
(config)#line vty 0 4

(config-line)#access-class 50 in

-Creating Extended Access-lists (100 to 199) OR (2000 to 2699)
(config)#access-list 110 deny tcp any host 172.16.30.2 eq 23 log
(config)#access-list 110 permit ip any any
(config)#int f0/0
(config-if)#ip access-group 110 in
(config-if)#ip access-group 110 out

configuration register

$
0
0

With"configuration register", we can configure what the router will do at the next reboot.


To see what is the actual setting of your routers configuration register, use router#show version

To change the configuration register, use the following command in global config mode:
Router(config)#config-register 0x2142

For CCNA exam, you need to know two configuration register settings. These are:

0x2102 is the factory-default configuration register value.
0x2142 boots from flash without using NVRAM contents good for password recovery.

When the config. register is set to 2142, the router will start in setup-mode,
where you can interactive select some options.
The "normal" config. register is 2102.

نگاهي كوتاه Frame relay

$
0
0

In 1984 FRAME RELAY started to develop.
Frame Relay deliver variable size data frames to multiple WAN site. Multi Access is the most obvious difference between Frame Relay and Leased lines. Leased lines ae used as acccess link of Frame Relay.

In 1990 FRAME RELAY CONSOTIUM was created by following four copmanies: Cisco, Startdacom, Nortel and Dec. (AKA: GANG OF FOURs) to standardise the Frame Relay this consortium start working Later ANSI & ITU-T aslo like the idea.


DTE -- Data Terminating Equipment
DCE-- Data Circuit Terminating Equipment
Access- Line
Trunk- Line
in Frame Realy From Router 1 to Router 2 a VIRTUAL CIRCUIT is created.
NOTE: Router opperate on Layer 3 and Switch operates on Layer 2. when Frame RelayNetwork a Router is working as a Frame relay switch then its operating on Layer 2.

L.M.I - Some LMI type is required between DTE and DCE (Switch). LMI autosense enabled in IOS 11.2 & greater. 1 LMI exists per serial Interface.

DLC - Data Link Connection Identifier
In header there is a single DLCI field. No Source or Desitnation field like LAN addresses.
LOCAL DLCI
Global DLCI
A Practical Way to identifiy between Global and Local DLCI is:
if two Virtual Circuit terminate at a DTC and a single DLCI is shown. its most probably is GLOCBAL DLCI. if one DLCI is shown per VC then it is depicting Local DLCI.

FRAME RELAY PACKET
consist of 2 Bytes. .
6 Bits of First Bytes are called High Order Bits
4 Bits of Second Bytes are called Low Order Bits

DLCI number consist of 6+4 Bits of high and low order bits

7th Bits is CR (Commited RATE) -- First Byte
8th Bit is EA-------------------------------

5th Bit is FORWARD EXPLICIT CONGESTION NOTIFICATION (FECN) -- Second Byte
6th Bit is BACKWARD EXPLICIT CONGESTION NOTIFICATION (BECN) -- Second Byte
7th Bit is Discard Eligibility------------------------------------------------------------------ Second Byte
8th Bit is EA--------------------------------------------------------------------------------------Second Bytes

Note that FECN-BECN is always set by (DCE) Frame Relay Switch and Discard Eligibility is set by Sending Router.

Broadcast are not supported over a framerelay network so this is done in 2 steps:

1. IOS sends copies of Broadcast accross each VC u instruct.
2.Router Places these Broadcast in Different Ques then the ordinary user traffic.
TYPE OF CONFIGURATION----------SPLIT HORIZON IS
No Subinterfaces---P2P------------------Enable
No Subinterfaces Multi Point----------Disabled
Subinterfaces-------P2P------------------Enable
Subinterfaces Multi Point--------------Disable
if)#ip split horizon
if)#no ip split horizon
Address Mapping
1 Static Config Mapping
2 Dynamically Mapping

Dynamic Mapping use a process called INVERSE ARP. each router announces its layer 3 addresss + DLCI to its adjacent Routers. INVERSE ARP is enabled by default at 11.2 and greater versions unless point to point subinterfaces are used.


نگاهي كوتاه ISDN

$
0
0

ISDN
Integrated Services Digital Network is a set of comminucation protocol, developed by Telco to digitalized their services to carry VOICE,VIDEO and DATA. Analog services are called PLAIN OLD TELEPHONE SERVICES POTS
ISDN is a set of protocols which cover 3 OSI layes NETWORK,DATA LINK AND PHYSICAL. It’s a low cost reliable and high speed link, run on both COPPER and FIBER media. It’s a circuit switched network.

B Chanels Circuit switch and D Chanels Packet Switch. ... ?? it is true

ADVANTAGES
1- 5+ times faster then 28.8kpbs analog modem.
2- use multiple devices on the same fone line like Video, Voice, Fax,Video Confrence etc
3-Drops from 2 B Chanels to 1 when incomig call detected.
4-Dynamic allocation

DISADVANTAGES
1-Central office OR Service Provider should be in 5 mile radius.
2-Difficult Setup

ITU-T define standerd which are important for Exam (difficult for candidate to digest)

SERIES--OSI--EXAMPLE------DESCRIPTION
E...........E-163........Packet Switch Telephone Network its a International Telephone Numbering System
E...........E-164........ISDN numbering Standerd
I...........I-100........Concepts, Stractures, Termonology
I...........I-200........Services Aspects
I...........I-300........Network Aspects
I...........I-400........User Network Interface (Uni)
I......1....I-430........Define Connectors, Encoding Frames, Reference Points
I......1....I-431........Define Connectors, Encoding Frames, Reference Points
I...........I-411........ISDN REFERENCES POINT (IMPORTANT Detail is following)
Q......2....I-921........Signaling, Switching at Data link Layer LAPD(Link Access Procedure Dedicated)
Q......3....I-931........its works on Network Layer in ISDN

Tool To remember
Focus on 2nd Digit in Q Series. It matches to the layer e.g. Q921 = Layer 2 Standerd and Q931 = Layer3 Standerd

SERVICES - 2 Services r supported on ISDN:
BRI (BASIC RATE INTERFACE)
PRI (PRIMARY RATE INTERFACE)

BRI + B & D Channels - 2B+D

B Channels are aslo called CLEAR CHANNELS because they are clear to send data. Data is transfered in B Channel and Singnals (Call setup etc) are resposiblity of D CHANNELS.
D makes it posssible to connect relativly much faster. D is called OUT OF BAND Channel because it only takes Signalling (Rest of every thing OUT).
B Chanel 64 Kbps Each
D Chanel 16 Kbps

B........128Kbps (64*2)
D.........16Kbps
------------
.........144Kbps
------------
Plus Frame OverHead= 144 + 48Kbps (Frame Overhead)
so total bandwidth supported by this chanel is 192Kbps is Total Bandwidth of BRI channel

ANY ROUTER WITH A SERIAL INTERFACE CAN BE CANNECTED TO A BRI WITH A TERMINAL ADAPTER (TA).

????????question is the following statment true ??????????????????????????????

D CHANNEL operated on LAPD and LapD depends on HDLC

PRI
It’s also known as (23B+D for T1 ) and (30B+D for E1 ). B Channels are aslo called CLEAR CHANNELS because they r clear to send data.

B Chanel 64 Kbps Each
D Chanel 64 Kbps--------Different then BRI(16Kbps)

Transfer RATE
T1.... 1.544Mpbs.....23 B Channels.....USA and Japan
E1.... 2.048Mpbs.....30 B Channels.....Rest of world

in E1 Sequence of Channels
1--15 channels....B
16th .Channel.....D
1--15 channels....B

PRI uses DSU\CSU for T1\E1 Connection.
Terminals \ Functional Groups
These are PHYSICAL DEVICES involved in ISDN connectivity.

TERMINAL EQUIPMENT 2 (Functional Group)
TE2 is old technology (like ordinary fone sets working on analog) that dont support ISDN series so it need a Conversion Device named TERMINAL ADAPTOR. (THINK LIKE SOMETHING MODEM)

TERMINAL EQUIPMENT 1 (Functional Group)
TE1 is ISDN Ready Devices that dont need any converion device like Terminal Adaptors.

TERMINAL ADAPTOR. (Functional Group)
Takes the analog data from TERMINAL EQUIPMENT 1 and make it ISDN READY. Converts EIA\TIA-232, V35 & into BRI SIGNAL..

Network Termination 2 (Functional Group)
NT2 is the point (Device) at which all ISDN lines at Customer Premises are agregated and Switched using cusmtomer Switch Device Private Branch Exchange(PBX). they are very rare in usage. So even most documents dont Discuss them.

Network Termination 1 (Functional Group)
NT1 is a LOCAL LOOP TERMINAER. it converst BRI singnals intor formused by ISDN DIGITAL LINE. It can be in Customer premises or in TELCO (diffent in Europe and USA)

REFERENCE POINTS (I-411 STANDERD)
RP are used to characterised the interfaces between ISDN Devices. (RF are logical)
RF--Location (Function Group)-------
R---Between TE2 and TA--------------between NON ISDN DEVICE AND TERMINAL ADAPTOR
S---Between TE1\TA and NT2----------ISDN READY to Network Terminator
T---Between NT2 and NT1
U---Between NT1 and ISDN Network

Note: Electronically S and T are same so some devices are labeled as ST. They are identical so in most cases we dont see the S R Point and our networks work properly.


TOOL TO REMEMBER
R---- not isdn ready old device-->R=REGULAR
S---- isdn ready devices--------->S=SPECIAL
T-------------------------------->T=TERMINATION POINT
U----if its in Cus. Premises then customer will provide power to the NT1

so->U=UNPOWER

Functional Groups + References Points altogather
-------R-----------S--------------T--------------U
TE2-------->TA----------->NT2------------>NT1------------>TELCO
.
--------------S-------------------T--------------U
TE1---------------------->NT2------------>NT1------------>TELCO

ALSO TRY TO DRAW FUNCTION GROUPS AND REFERENCE POINT ON PAPER SO THAT U CAN VISUALISE THEM PROPERLY.

IF you have BRI interface in your Router, it’s NT1 so U Labled on interfce
No Bri Interface but Serial interface(TE2) Use External T.A
If u must supply NT1 (in US) make sure Router have U interface otherwise purchase NT1.

SPID
Many books gave it many names like SERVICE PROFILE ID, SERVICE PROVIDER ID, PSEUDO PASSWORD ID Etc. It is a numerical string of 14 characters assigned by TELCO to EACH B CHANNEL on an ISDN link.

GENERIC FORMAT OF SPID
NUMBER OF DIGITS---NAME-------------------RANGE
10-----------------Digit form-------------
02-----------------Sharing Terminal ID----01-32
02-----------------Terminal ID------------01-08

SWITCH TYPE
There are different switch types around the globe (No Standard). And unfortunatly Cisco supports then so do CCNA. Switch type and SPID is informed by the telco to customer. And it can be configurable in Global or Interface Mode.

Router(config)#isdn switch-type
example
Router(config)#isdn basic-ni1

Switch type value---Description
basic-5ess----------AT&T in USA
basic-dms100--------NorTel USA
basic-ni1-----------National ISDN1 North America
basic-ts013---------Australia
basic-net3----------net3 & net5 are used in UK and Europe
basic-nit-----------Japan

note
missed topic are
DDR
ISDN SBus

نگاهي كوتاه به ISL , vtp در سيسكو

$
0
0

VLAN 1, 1002,1003,1004,1005 ARE FACTORY DEFAULT VLANS
so u can number your VLAN from 2-1001

ISL is Cisco proprietry.
DOT1Q is IEEEE Standad 802.1Q.
802.1Q SUPPORT 4096 VLAN.
802.1Q DONT tag on the NATIVE VLAN.
Make sure that Same Native VALN is configured on both Switch
MONO SPAN TREE!!

ISL and DOT1Q(802.1q) are frame tagging methods for Inter switch VLan Course.
ISL and DOT1Q are not compatible.
ISL + DOT1Q trunks enable VLAN across a switched network back bone.

They operates on Layer 2.
DOT1Q adds a field in the FRAME where as ISL adds HEADER and FCS means ISL really encapsultes the frame.


Inter Switched Link

1. It’s a CISCO proprietery Protocol.
2. performed with ASIC (Application Specific Integrated Circuits).
3. its only for SWITCHes and Routers and servers wit ISL Nic. Not for clients or hosts.
4. operates in P2P environment.
5. supported on 2600+ routers (is it ture that ISL dont support 1600,1700,2500 routers)?
6. Allow multiple vlan traffice on a single path (called TRUNK)
7. Each Switch/Router/ISL server should be ISL configureable/Capable
8. ISL is protocol independent. means it works fine with most of Layer 3 protocols.
9. ISL header 26 Bytes and 4 Bytes FCS
10. ISL provides VLAN trunking capablilties on FULL \ HALF duplex & support 1000 VLAN
11. USE PSVT (PER VLAN SPAN TREE)


Catalys 1900 switch can support 1005 VLANS with Seprate VLAN across a Trunk but it dont support more then 64 VTPS and REMEMBER v have only 27 ports (24+1+2) in 1900 switch.so the maths is
MAXimum 24porst :: 24 Vlans :: 24VTP

VLAN Trunking Protocol (VTP)

1. Vtp is used to distrubute and synchronize info (identifying) abt VLN configured throughtout a switched network.
2. VTP is also a Layer 2 protocol.
3. it works on MulitCasting
4. VTP Domian can exist on 1 or more SERVER Switches sharing same VTP environment. (is this statment true REFERENCE TK 83 TOPIC 2 SECTION 6-7-8 CHECK FOR VLAN SUBSECTION)
5. A Single Switch can be configured in ONE VTP DOMAIN ONLY .
6. VTP Server is a SWITCH not Router (true or False tell me )
7. A Switch in Transparent Mode can be in 2 Domains (1 is its own, and second domain is the one its just receving and forwarding information)
8. VTP advertisment are Multicast every 5 minutes or on change of configuration. Advertisements are forwarded on VLAN 1


VTP MODES

1. Server
2. Client
3. Transparent

Default mode of a switch is SERVER mode but VLAN are not propagated untill a [U]MANAGEMENT DOMAIN


[U]
is specified or learned
VTP messages are tranmitted on all trunks using ISL DOT1Q
VLAN are saved in NVRAM in SEVERS

SERVER MODE
Send \Forward VTP Advertisement
VLAN are saved in NVRAM in SEVERS
Cataylst switches can CREATE,MODIFY,DELETE, VLANS in Server modes
Synchronize VLAN config info with other Switches in Domian.

CLIENT MODE
Send \Forward VTP Advertisement
VLAN are NOT saved in NVRAM in CLIENT
Cataylst switches CANN'T CREATE,MODIFY,DELETE, VLANS in CLIENT modes
Synchronize VLAN config info with other Switches in Domian.

TRANSPARENT MODE
Forward VTP Advertisement
VLAN are NOT saved in NVRAM in CLIENT
Cataylst switches CANN'T CREATE,MODIFY,DELETE, VLANS in CLIENT modes
Synchronize VLAN config info with other Switches in Domian.

If there is no VLAN created by a user then BY DEFAULT Switch is in VTP Server mode and there is a VLAN named VLAN1. All ports of this Switch belong to that VLAN.

In Multiple VLAN environment, VLAN1 is used of management of other VLANs,
CDP & VTP info are send on VLAN1.
Switch 1900 IP address is in the VLAN Broadcast Domain.

switch(config)# vtp {[server|transparent|client] [domain DomainName] [trap (enable|Disable)] [password password] [prunning {enable|Disable}]}

switch(config)# DELETE vtp -- Set SWX with VTP Parameter Default to FACTORY.

DTPP - Domain Trap Password Prunning


TRUNK LINE CONFIG
In 1900 Cat Swx v have only 2 Fast Eth porst (fa0/26 port is called A and fa0/27 port is called cool.gif
Only these ports can be used for a TRUNK. (A trunk is used to connect 2 SWX or Router)

Switch(config)# trunk [ON|OFF|Desireable|Auto|Nonnegotiate]
[b]Switch(config)# show trunk [a / b]



PORT ASSIGNMENT TO VLAN

A port can belong to only 1 VLAN at a time

Switch(config)#Vlan-membership {static (vlan#)|dynamic}
Switch(config)#Show Vlan-membership


IF ROUTER USED FOR ISL TAGGING [/B]

int e 0.1
ip address 10.1.1.1 255.255.255.0
encapsulation isl 11 -------------(11 is the name of VLAN)

int e 0.2
ip address 10.1.2.1 255.255.255.0
encapsulation isl 22 -------------(22 is the name of VLAN)

int e 0.3
ip address 10.1.3.1 255.255.255.0
encapsulation isl 33 -------------(33 is the name of VLAN)


IF ROUTER USED FOR DOT1Q TAGGING [/B]

int e 0.1
ip address 10.1.1.1 255.255.255.0
encapsulation DOT1Q 11 -------------(11 is the name of VLAN)


int e 0.2
ip address 10.1.2.1 255.255.255.0
encapsulation DOT1Q 22 -------------(22 is the name of VLAN)

int e 0.3
ip address 10.1.3.1 255.255.255.0
encapsulation DOT1Q 33 -------------(33 is the name of VLAN)


ISL


VLAN CREATION ON 1900 WHICH SUPPORTS ISL ONLY
CONFIG)# VLAN 2 SALES
CONFIG)# VLAN 3 MARKETING
CONFIG)# VLAN 4 MIS
CONFIG)# EXIT
-----MEMBERSHIP ADDITION
CONFIG)# int e0/2
CONFIG)#vlan-membership static 2 --- make me member of VLAN 2
CONFIG)# int e0/3
CONFIG)#vlan-membership static 3 --- make me member of VLAN 3
CONFIG)# int e0/4
CONFIG)#vlan-membership static 3 --- make me member of VLAN 3
CONFIG)# int e0/5
CONFIG)#vlan-membership static 4 --- make me member of VLAN 4
CONFIG)# int e0/6
CONFIG)#vlan-membership static 4 --- make me member of VLAN 4
CONFIG)# int e0/7
CONFIG)#vlan-membership static 4 --- make me member of VLAN 4

Inter VLAN Communication

config terminal
config)#interface f0/26
if)#trunk on

ON----------------- trunk is on
OFF-----------------trunk is off
AUTO---------------trunk is on if the other side is ON \ Desirable
DESIRABLE--------trunk is on if the other side is ON \ Desirable \ Auto
NOnEGOTIATE-----trunk is on and it wont initiate the negotiation


DOT1Q


VLAN CREATION ON 2900 WHICH SUPPORTS dot1q ONLY
CONFIG)# VLAN 2
CONFIG)# name SALES

CONFIG)# VLAN 3
CONFIG)# name MARKETING

CONFIG)# VLAN 4
CONFIG)# name MIS
CONFIG)# EXIT

-----MEMBERSHIP ADDITION
CONFIG)# interface f0/2
CONFIG-if)#switchprot access vlan 2

CONFIG)# interface f0/3
CONFIG-if)#switchprot access vlan 3

CONFIG)# interface f0/4
CONFIG-if)#switchprot access vlan 3

CONFIG)# interface f0/5
CONFIG-if)#switchprot access vlan 4

CONFIG)# interface f0/6
CONFIG-if)#switchprot access vlan 4

CONFIG)# interface f0/7
CONFIG-if)#switchprot access vlan 4


---------------
CONFIG)# switchport mode trunk (on|off)
CONFIG)# switchport mode trunk dot1q

)# show vlan
)#show vlan brief


Switch 19000(ISL) and 2950 (Dot1q)
We will use 1 fast ehternet port of Router and Devide it into 2 or more SUBINTERFACES FOR MULTIPLE VLANS



STEPS TO CREATE AN INTERCONNECTED VLAN


1.create a VLANs on Switch
2.Assign ports to VLAN
2.1 Dynamic Assignment
2.2 Static Assignment
3. Creat VTP Domain. and Set its MODE (SERVER,CLIENT,TRANSPARENT)
4. Create Trunks for INTERNETWORK SWICTH communication
5. Involve Router for intervlan packet switching.
5.1 Subinterface Creation
5.2 Encapsulation settings

فعال سازي اينترنت سيم كارت همراه اول و ايرانسل روي انواع تبلت

$
0
0

فعال سازي اينترنت سيم كارت همراه اول و ايرانسل روي انواع تبلت

الف) به بخش settingsبرويد.گزينهdata usage  را پيدا كرده وارد شويد.(نام آن در زبان فارسي سيستم عامل "مصرف داده "است).mobile data‌را فعال نماييد.

به بخش بالا سمت راست دقت كنيد.يك آيكون به شكل سه مربع زير هم مي بينيد.واردش شويد.data roaming‌را فعال نماييد.

 

ب) به بخش settingsبرويد.گزينه more settingرا پيدا كرده وارد شويد.وارد بخش mobile network  شويد.وارد قسمت access point names شويد.( در زبان فارسيسيستم عامل اندرويد نام آن "نامهاي دسترسي "است.يك آيكن به شكل سه مربع ريز زير هم ملاحظه مي كنيد .واردش شويد.new APNرا وارد نماييد.حالا شما در حال ساخت كانكشن بصورت دستي براي اتصال به اپراتور مورد نظر خود هستيد.

براي هر اپراتور به شرح جدول ذيل عمل نماييد:

در ايرانسل

در همراه اول

 

Irancell_GPRS

mcinet

Name

mtnirancell

mcinet

Apn

10.131.26.138

192.168.194.73

Proxy

8080

8080

Port

------------

192.168.194.73

Server

432

432

Mcc

35

11

Mnc

Pap

pap

authentication

Ipv4

ipv4

Apn protocol

default .supl

default .supl

Apn Type

unespcified

unespcified

Bearer

 

 

كليه مواردي كه ذكر نشده را not set‌تنظيم نماييد.

در پايان در همراه اول گزينه mcint  ودر ايرانسل irancell-GPRSرا اگر غير فعال بود حتما فعال نماييد تا كانكشن شما فعال گردد.

اگر سوالي داشتيد از من نپرسيد چون بيشتر بلد نيستم.

پيروز باشيد


عنـوان پژوهش : تجزيه و تحليل فرآيندهاي شركت ایران پارس مبتني بر روش PBSA

$
0
0

عنـوان پژوهش :  تجزيه و تحليل فرآيندهاي شركت ایران پارس  مبتني بر روش PBSA

استـاد ارجمنـد :جناب دکتر محمود البرزي

تهيـه و تنظيـم : هومن عزيزي  910864861

  ( دانشجوب کارشناسی ارشد مديريت فناوري اطلاعات - گرايشمديريت منابع اطلاعاتي )

دانلود

ZFS File System چیست؟

$
0
0

ZFS File System چیست؟

ZFSمخفف Zettabyte File Systemمی باشد. ZFSفایل سیستمی است که اولین بار توسط شرکت سان مایکروسیستمز برای سیستم‌عامل Solarisطراحی شد. ZFSبا انقلابی جدید در دنیای File Systemها توانست مسیر مدیریت File Systemها را تغییر دهد. ZFSعلاوه بر نیرومندی، مقیاس پذیری و مدیریت آسان، دارای ویژگی ها و مزایایی می باشد که در هیچ یک از File Systemهای بکار رفته در تجهیزاتی از قبیل NetApp، EMC، HPو غیره ارائه نشده است.ZFSقابلیت‌های زیادی دارد که از آن یک File Systemمدرن ساخته است. برخی از این قابلیت‌ها عبارتند از: پشتیبانی از ظرفیت های بسیار بالا برای محیط ذخیره‌سازی، محافظت از اطلاعات در برابر آسیب‌دیدگی، پشتیبانی از SnapShot، سهمیه‌بندی دیسک، رمزنگاری اطلاعات، فشرده‌سازی اطلاعات (Compression)، جلوگیری از ذخیره داده های تکراری بر روی دیسک (Deduplication)، و ...

در حال حاضر اکثر سیستم‌ عامل‌ های مدرن مانند Solaris، Freebsd ، لینوکس و ... از ZFS پشتیبانی می‌ کنند.
ZFS تفاوت قابل توجهی با File System های ارائه شده ی قبل از خود دارد و حتی بیشتر از یک File System می باشد. ZFS قوانین و نقش های سنتی جداگانه مدیریت Volume و File System را ادغام کرده و یک File System یکپارچه با مزایای منحصر بفرد ارائه می دهد. File System قسمتی از ساختار دیسک می باشد. File System های قدیمی، در یک زمان فقط امکان پیاده سازی برروی یک دیسک را دارند؛ لذا در صورت وجود دو دیسک، دو File System مجزا نیز ایجاد خواهد شد. که این مسئله با استفاده از RAID سخت افزاری و با ایجاد دیسک های منطقی، قابل پیاده سازی است.

منبع : http://www.pardisco.ir

نصب و پيكربندي OpenERP در لينوكس Debian

$
0
0
نصب و پيكربندي OpenERP در لينوكس Debian

برای نصب بسته openERP مراحل زیر به ترتیب انجام دهید.
1.    آدرس زیر را در فایل /etc/apt/sources.list اضافه کنید.

deb http://nightly.openerp.com/7.0/nightly/deb/ ./
2.    سپس برای نصب بسته opener دستورات زیر را اجرا کنید.
# apt-get update
# apt-get install openerp
3.    برای اینکه بتوانید از طریق وب به opener دسترسی داشته باشید، دستورات زیر را به ترتیب اجرا نمایید. ابتدا بسته ~openerp-openerp-web-trunk-r2225.tgz را دانلود کنید.
# cd /opt/opener
# wget http://bazaar.launchpad.net/~openerp/openerp-web/trunk/tarball/2225
# tar vxf \~openerp-openerp-web-trunk-r2225.tgz
# mv \~openerp openerp-web
# cd openerp-web/openerp-web/trunk/
# apt-get install python-setuptools
# python setup.py install
# /etc/init.d/openerp restart

4.    یک شناسه کاربری با نام openerp ایجاد کنید. برنامه openerp برای اجرا از این شناسه استفاده می کند.
# adduser --system --quiet --home=/opt/openerp --gecos 'OpenERP' --group openerp

5.    همانطور که قبلا هم گفتم openerp از بانک اطلاعاتی postgresql استفاده می کند، بنابراین لازم است این بانک اطلاعاتی روی سیستم عامل نصب شود. برای این منظور از دستور زیر استفاده کنید.
# apt-get install postgresql
همچنین لازم است یکسری تنظیماتی روی بانک اطلاعاتی تان انجام دهید.
•    vi /etc/postgresql/8.4/main/postgresql.conf
listen_addresses = '*'
log_statement = 'all'

•    vi /etc/postgresql/8.4/main/pg_hba.conf
# TYPE  DATABASE    USER        CIDR-ADDRESS          METHOD

# "local" is for Unix domain socket connections only
# MODIFY THE EXISTING LINE TO LOOK LIKE THIS:
local   all         all                               trust
# IPv4 local connections:
# MODIFY THE EXISTING LINE TO LOOK LIKE THIS:
host    all         all         127.0.0.1/32          trust
# ADD THIS LINE TO ALLOW REMOTE ACCESS; use your own IP address range:
host    all         all         10.10.10.0/24        trust
# IPv6 local connections:
host    all         all         ::1/128               ident

•    /etc/init.d/postgresql restart

6.    فایل پیکربندی این بسته در مسیر  /etc/openerp/openerp-server.conf قرار دارد. نمونه ای از این فایل بصورت زیر است:
# cat /etc/openerp/openerp-server.conf
[options]
; This is the password that allows database operations:
admin_passwd = admin
db_host = localhost
db_port = 5432
db_user = openerp
xmlrpcs_interface = 127.0.0.1
xmlrpcs_port = 8069
netrpc_interface = 127.0.0.1
netrpc_port = 8070
و نیز دسترسی به بانک اطلاعاتی را بدهید با ایجاد شناسه بصورت زیر:
su - postgres
createuser --createdb --no-createrole --pwprompt openerp
Enter password for new role: .....
Enter it again: .....
Shall the new role be a superuser? (y/n) y
7.    پس از انجام تنظیمات لازم در فایل پیکربندی، برای اعمال آنها لازم است سرویس openerp را مجدد  راه اندازی کنید.  
# /etc/init.d/openerp restart
پس از راه اندازی سرویس برنامه openerp پورتی با شماره 8069 باز می شود که برای دسترسی به این برنامه و از طریق سرویس آپاچی می توانید از آن استفاده کنید.
8.    مرورگر خود را بازکنید، آدرس http://yourdomain.com:8069/ را در قسمت آدرس تایپ نمایید تا صفحه ورود برنامه openerp را مشاهده نمایید. این صفحه مشابه شکل زیر خواهد بود.
 

این صفحه بصورت اتوماتیک به صفحه ایجاد بانک اطلاعاتی می رود.(مشابه شکل زیر) که شما در این صفحه می توانید بانک اطلاعاتی با نام و کلمه عبور دلخواه ایجاد کنید. البته کلمه عبور Master در اینجا همان عبارتی است که برای متغیر admin_passwd  در فایل /etc/openerp/openerp-server.conf تعریف نموده اید.
 

بعد  از ایجاد بانک اطلاعاتی، وارد صفحه اول برنامه openerp خواهید شد که در آن لیست همه ماژول هایی که پشتیبانی می کند وجود دارد. با نصب هر کدام، این ماژول ها در منو بار صفحه اضافه خواهد شد. (شکل زیر)
 
برای نصب هر ماژول فقط کافی است که روی دکمه install آن کلیک نمایید.

منبع:http://fumblog.um.ac.ir/fumindex.php?blogId=412

آشنايي با QlikView

$
0
0
 مزایای QlikView عبارت است از:

قدرت سادگی: اصل سادگی در سیستم های مدیریتی یک اصل حیاتی است. اساساً سیستمها و ابزار های مدیریتی ماموریت دارند که به سازمانها کمک نمایند تا کارهای خود را بهتر انجام دهند. اما متاسفانه انچه مشاهده می شود این است که بعضاً خود سیستم ها و ابزار های مدیریتی سد راه بهره وری و اثربخشی فعالیتهای سازمان می شود.

QlikView   ابزاری است که به سازمان ها کمک می کند تا مهمترین اطلاعات سارمان خود را رصد کنند. اما آنچه QlikView   را از سایر ابزارهای مشابه خود جدا می کند، این است که QlikView   بسیار ساده و سهل بوده و برای توسعه راه حلهای موثر نیاز مند گروهی از متخصصین نیست و کاربران عادی سازمانها در سطح تخصصی پیشرفته Office می توانند از این ابزار بهره برداری نمایند.

سرعت باور نکردنی: سرعت در سازمانهای امروزی بسیار مهم است. سازمانهای موفق سازمانهایی هستند که به سرعت نسبت به محیط خود واکنش نشان می دهند. به عبارت دیگر چابکی سازمانها یکی از مهمترین دلایل موفقیت آنها در روزگار جاری است.

اما بدیهی است که سازمانها برای چابکی از ابزار های مدیریتی نیز بهره می گیرند. ابزارهایی که به آنها در چابک سازی خود و افزایش قدرت تصمیم گیری کمک نمایند. لذا اگر ابزار ها نتوانند به سرعت و در زمان مناسب پاسخگویی سوالات سازمانها باشند، کارکرد خود را برای مدیران از دست می دهند.

لذا QlikView   سریعترین ابزار برای اکتشاف اطلاعات و حقایق از انبوه اطلاعات سازمانهاست. با استفاده از این ابزار پیچیده ترین نیازمندیهای مدیران را در کمتر از چند روز می توان پیاده سازی کرد. دلیل این مدعا گزارش سایت Practical  می باشد که به نقل از گزارشی از این سایت که به مقایسه برخی از بهترین راه حلهای BI پرداخته است، QlikView  به عنوان سریعترین ابزار پیاده سازی راه حلهای داشبورد و هوشمندی کسب و کار شناخته شده است.

اکتشاف داده های سازمان: مشخصات شاخصهای کلیدی عملکرد این است که مهمترین داده های سازمان را اندازه گیری کرده و نمایش می دهد. معمولاً شاخص های کلیدی عملکرد ترکیبی بوده و از ترکیب اطلاعات مختلفی پدید می آید. محاسبه شاخص های ترکیبی نیازمند یک ارتباط نظامند بین منابع اطلاعاتی سازمان است. لذا سازمانها نیاز دارند تا اطلاعات را از منابع اطلاعاتی مختلف استخراج نمایند و بر اساس آن مهمترین اتفاقات و رخدادهای سازمان خود را رصد نمایند.

QlikView   با قابلیت business discovery خود داده های سازمان را به هرشکل از هر منبع داده ای که سازمان دارد استخراج کرده و ساماندهی می نماید. بنابراین سازمانها دیگر نباید نگران دسترسی به اطلاعات ارزشمند خود باشند چون QlikView   این مشکل را به طور کامل حل کرده است.

ضمناً QlikView   با ابزارهای Data cleansing خود می تواند کیفیت داده های در دسترس را تا حدود بسیار خوبی بهبود ببخشد.

برای صورت مسئله های پیچیده نیز QlikView   ابزاری به نام Expressor را به خدمت گرفته است که امکان پیاده سازی فرآیند  ETL(استخراج، تغییر فرم و بازیابی اطلاعات) را به سازمان ها می دهد.

ابر اطلاعاتی: QlikView   آنچه را که از منابع اطلاعاتی مختلف استخراج می کند، در ابری از اطلاعات یکپارچه می کند. این ابر اطلاعاتی حاصل دو فناوری منحصر به فرد QlikView   است که عبارتند از:

مدل داده ای ترکیبی» که امکانی است که اطلاعات را از منابع داده ای  گوناگون با هم دیگر مربوط می‌کند. این ارتباط از طریق همنامی فیلدهای اطلاعاتی و تشخیص هوشمند روابط بین داده ها در این ابزار صورت می پذیرد.

تکنولوژی “in-memory” که QlikView را قدرتمند کرده و امکان پردازش بسیار بسیار سریع اطلاعات را می دهد.

در واقع QlikView   با استفاده از ابر اطلاعاتی یک زنجیره به هم پیوسته از اطلاعات را شبیه به یک کیک شکلاتی پدید می آورد. حال بر اساس این کیک شکلاتی که حاوی کل اطلاعات مهم سازمان است به شما امکان ساخت گزارشاتی متنوع را می دهد. اما زمانی که شما بر روی ابر اطلاعاتی یک فیلتر اعمال می کنید (مثلاً از بین محصولات یک گروه محصول، از زمان یک فصل و … را انتخاب می کنید) این ابر اطلاعاتی حالت جدیدی را به خود می گیرد. یعنی به عنوان مثال آن برشی از آن کیک شکلاتی جدا می شود که مد نظر شماست.

لذا تمام نمودار ها و گزارشات شما بر اساس برش کیک مجدداً محاسبه می شود. فرض کنید شاخص های اصلی مورد استفاده در گزارشات مقدار فروش، مقدار پورسانت، هزینه تبلیغات و برنامه تولید است. با اعمال فیلتری مثل گروه محصول و زمان تمام شاخص های شما برای برش کیک محاسبه می شود. یعنی فروش یک گروه محصول خاص در یک زمان خاص، هزینه پورسانت یک گروه محصول خاص در یک زمان خاص، هزینه تبلیعات یک گروه محصول خاص در یک زمان خاص و ….

لذا مفهوم ابر اطلاعاتی به شما امکان اکشتاف بی نظیر حقایق را از دل اطلاعات سازمانتان را می دهد.

زیباترین داشبورد ها: قابلیتهای ساخت داشبورد در QlikView   بسیار بی نظیر است. به طور خلاصه در رابطه با ساخت داشبورد در QlikView   مطالب زیر قابل توجه است:

1-نمودارهای متنوع:

در داشبورد های QlikView   می  توان از طیف گسترده ای از نمودار ها استفاده کرد.

2-فرمت دلخواه

در نمودار های QlikView   امکان تنظیم انواع المانهای گرافیکی اعم از رنگ، فونت، حاشیه، سایه، Style، ترتیب، Action، لیست، Text، تصویر و …. وجود دارد.

3-امکان پرسشگری

در QlikView   فیلتر کردن، Drill down، و Search به طور باور نکردنی ای ساده است. فقط با یک حرکت موس یا کیبرد.

4-اختصاصی سازی

در QlikView   می توان ابزار های مورد نیاز را توسعه داد.

5-مشاهده در وب

آنچه را که در نسخه Desktop QlikView   می بینیم بدون کوچکترین تغییر در پورتال وب آن قابل مشاهده است.

 

 

قابلیت تحلیل هوشمند: در QlikView   این امکان فراهم شده است تا ابزارهای هوشمندی برای تصمیم گیری مدیران پیاده سازی گردد. به عنوان مثال می توان به ابزار های What if یا تحلیل سایه ای و یا شبیه سازی و پیش بینی اشاره نمود.

در این ابزار ها امکان پیاده سازی الگوریتم های مختلف برای پاسخگویی به سوالات سازمان تعبیه شده است. چند نمونه از تجربیات اجرایی شرکت روشمند در پیاده سازی این گونه ابزار ذیلاً اشاره می گردد:
1-      پیاده سازی شبیه ساز وضعیت منابع انسانی

شبیه سازی منابع انسانی داشبوردی است که اطلاعات منابع انسانی سازمان را استخراج می نماید. دلیل توسعه این شبیه ساز این بود که سازمان تمایل داشت تا ببیند وضعیت نیروی انسانی آن در سال های بعد (به عنوان مثال ۵ سال بعد) چگونه خواهد بود. بدین معنی که در چه بخش های از سازمان چه افرادی بازنشست خواهند شد، از چه رشته های تحصیلی ای، در چه پست های سازمانی، با چه جنسیتی و … کاربرد این شبیه سازی تصمیم سازی برای تدقیق و هدفمند کردن برنامه های توسعه منابع انسانی و جانشین پروری بود.
2-      تحلیل حساسیت صورت سود و زیان

این نمونه واقعی مربوط بود به یک هلدینگ که ۱۰ هلدینگ و ۲۰۰ شرکت داشت و تمایل داشت که صورت سود و زیان شرکتها، هلدینگ ها و کل سازمان را بر اساس نسبتهای مالی تحلیل نماید و ضمناً بررسی کند که با تغییر در کدامیک از پارامترهای صورت سود و زیان (نظیر درآمد حاصل از فروش، بهای تمام شده، هزینه های بازاریابی و فروش و …) چه تغییرس در نسبت های مالی، سودآوری و … اتفاق می افتد و بر اساس آن اثرساز ترین اقدامات بهبود را شناسایی نماید.
3-      تحلیل اثر برنامه ها در اهداف استراتژیک

در این تجربه، سازمان تمایل داشت تا برنامه های استراتژیک سازمان خود را رصد کند و ببیند که کدامیک از برنامه های استراتژیک سازمان بیشترین تاثیر را در عدم تحقق و یا تحقق اهداف استراتژیک داشته است و بر آن اساس بتواند برنامه های بهبود جهت بازنگری استراتژی ها، اهداف و برنامه اجرا نماید.

 

منبع:http://fumblog.um.ac.ir/fumindex.php?op=Default&blogId=412&&page=1

Port security ‌در سوئيچهاي سيسكو

$
0
0

 

جهت فعال سازي port security  از دستورات زير در اينترفيس مربوطه استفاده مي كنيم.

  1. 1.       Switchport   port-security
  2. 2.       Switchport   port-security    violation          restrict
  3. 3.       Switchport   port-security    mac-address      sticky
  4. 4.       Switchport   port-security    maximum   1

دستور 1  جهت فعال سازي به كار مي رود.

دستور2 نحوه برخورد با سيستم جديد در زمان اتصال به پورت هاي فعال به كار مي رود.

دستور 3 براي ذخيره مك آدرس كامپيوتر فعلي و جلوگيري از كامپيوتر جديد به كار مي رود.

دستور 4 تعداد مك آدرس موجود و قابل استفاده بر روي اينترفيس را مشخص مي كند پيش فرض آن يك مك آدرس مي باشد.

 

 

براي غير فعال سازي port security  از دستورات زير در اينترفيس مربوطه استفاده مي كنيم.فقط كافي مي باشد از دستور يك استفاده كنيم براي غير فعال سازي كليه تنظيمات از دستورات 1 و 2 و 3 استفاده مي شود.

  1. 1.       No   Switchport   port-security
  2. 2.       No   Switchport   port-security    violation          restrict
  3. 3.       No   Switchport   port-security    mac-address      sticky

 

 

براي افزودن مك جديد به جاي مك آدرس قبلي بايد در show running-config  رفته و در اينترفيس مربوطه كانفيگي مانند زير مشاهده مي كنيد

 interface GigabitEthernet1/0/2

 switchport access vlan 21 

 switchport mode access

 switchport port-security

 switchport port-security violation restrict

 switchport port-security mac-address sticky

 switchport port-security mac-address sticky 6cf0.49ab.65f7 vlan access

 no cdp enable

 no cdp tlv server-location

 no cdp tlv app

 spanning-tree portfast

 spanning-tree bpduguard enable

 خط  switchport port-security mac-address sticky 6cf0.49ab.65f7 vlan accessرا كپي كرده و در انترفيس مربوطه رفته و دستور زير را وارد كنيد.

 

No    switchport     port-security     mac-address     sticky      6cf0.49ab.65f7    vlan     access

 

 

 

 

طرح جامع شبكه و امنيت اطلاعات

$
0
0

 

به نام خدا

 

 طرح مزبور تا در نظر گرفتن سرور ها ، سيستم ها ،  Gateway ها و سرور ها ي سازمان در نظر گرفته شده و تا حد زيادي آن سازمان محترم را به استاندارد 27001 ISO /IEC نزديك مي نمايد .

بديهي است بدون آموزش و فرهنگ سازي رسيدن به اين طرح راه مشكلي خواهد بود بنابر اين با حمايت مديريت محترم ،بارکاری زيادي را از اين طرح حذف خواهد نمود

با به ثمر رسيدن اين طرح يك مجموعه غير قائم به فرد در IT ،تحويل سازمان خواهد شد .

هزينه هاي  مربوط به تغييرات يا تجهيزات فيزيكي يا آموزش الزامی میباشد.

همچنين معرفي حوزه جغرافيايي اجراي طرح و تنظيم اسكوپ اوليه (مانند واحد توليد يا .. ) بسيار مهم خواهد بود.

اصرار بر بزرگ در نظر گرفتن اسكوپ اوليه معمولاً سازمان  را با شكست طرح هاي امنيتي مواجه مينمايد .

بديهي است راهبرد كوتاه مدت در تعیین اسکوپ مناسب بسیار سریع تر نقاط ضعف را مشخص خواهد نمود و سرعت و كيفيت اجرا در اسكوپ هاي بعدي قابل قبول خواهد كرد .

 

 مزاياي امنيتي طرح جامع شبكه ایمن:

1.     محافظت از اطلاعات در برابر دسترسي و حوادث

  1. كنترل نوع و سطح دسترسي
  2. تمركز اطلاعات
  3. BACKUP گيري خودكار
  4. حفاظت  در برابر VIRUS و WORM و .............
  5. UPDATE سيستم عامل ها و..............
  6. ارتقاء سطح دانش فني مديران ،راهبران و كاربران در زمينه شبكه و امنيت اطلاعات
  7. ايجاد دستور العمل ها و روال هاي امن براي انجام فعاليت هاي مرتبط با امنيت در شبكه
  8. كنترل استفاده از كاربران از منابع پهناي باند
  9. ايجاد امكان دسترسي به اطلاعات ،از خارج از سازمان براي كارمندان Trust شده به صورت امن
  10. امكان اتصال بين شبكه هاي مختلف بصورت امن
  11. به حداقل رسانيدن تاثير اختلال در هنگام بروز حوادث
  12. گزارش گيري از نحوه فعاليت تجهيزات
  13. ايجاد ساختار امن براي انواع ارتباطات داخلي و خارجي
  14. مديريت ، كنترل ، نظارت  شبكه سازمان بصورت متمركز
  15. ايجاد مديريت متمركز بر كليه كاربران

 

 

 

 

 

 

 

  1. 1.    امنيت فيزيكي
  2. 2.    امنيت سرور ها
  3. 3.    امنيت ايستگاه هاي كاري  (clients )
  4. 4.    امنيت ارتباطات
  5. 5.    امنيت ساختار شبكه
  6. 6.    مستند سازي ،حفاظتي ها و دستور العمل هاي امنيتي
  7. 7.    نظارت امنيتي
  8. 8.    آموزش و فرهنگ سازي

 

 

 

امنيت فيزيكي :

موارد مرتبط با حراست و امور فيزيكي امنيت را در بر مي گيرد بنابراين در اين مرحله نواقص ميبايد بصورت مستند و كتبي به كارفرما اطلاع داده شود تا رسيدگي گردد و شامل جزئيات زير است :

الف-امنيت فيزيكي ،سوئيچ ها ،روتر ها و فاير وال ها

ب-امنيت فيزيكي Client ها

ج- امنيت فيزيكي ارتباطات سيمي و بي سيم

د- استفاده از پروتكل هاي STP،RSTP  و………….

 

هريك از مراحل سه گانه شامل جزئيات اجرايي ميباشد .كه در هنگام اجرا بصورت مستند اجرا خواهند شد .هزينه هاي آن بر عهده كار فرما ميباشد .

نكته آنكه امنيت ارتباطات سيمي بر طبق استاندارد TIA/EIA -568-13 خواهد بود .

در بخش server  farm ، تهيه تجهيزات فيزيكي با كارفرما خواهد بود .

 

 

 

 

 

 

 

 

 

 

 

 

 

امنيت سرور ها :

در بخش امنيت سرور  مكانيزه هاي مختلفي مانند ذيل اجرا و بهره برداري و تحويل خواهد شد :

  • سيستم ذخيره و نگهداري كلمات عبور استاندارد
  • مديريت دسترسي هاي Anonymous
  • مديريت كاربران Administrator
  • استفاده از Admin kit هاي آنتي ويروس
  • غير فعال كردن سرويس هاي غير ضروري روي سرور ها استفاده از ابزار هايي براي مدیریتLOG ها
  • استفاده از فرصت هاي استاندارد مانند W3C در Log گيري
  • استفاده از Routing Profile
  • استفاده از OS و سياست هاي مناسب امنيتي(Group Policy)
  • استفاده از Distributed file system
  • استفاده از پروتكل NTP جهت همزماني در شبكه
  • مديريت اعتبار پسوردها و مديريت ساعت logon در سرور ها
  • مديريت و كنترل Remote ها
  • انتقال پايگاه داده Kerberos از محل پيش فرض DC ها

 

دربخش DNS

  • استفاده از DNS  forwarder
  • استفاده ازCache only DNS
  • استفاده از DNS  Advertiser
  • استفاده از DNS Revolver 
  • استفاده از Cache pollution
  • استفاده از DDNS
  • غير فعال كردن Zone Transfer
  • تنظيمات لازم اطلاعات DNS در رجيستري
  • استفاده از DNS  root و Name SPACE ها براي شبكه داخلي سازمان و.....

 

 

 

در بخش خدمات انتقال فايل مواردي مانند :

  • سازماندهي FTP Directory
  • مديريت Timeout connection
  • مديريت پيام آگاهي دهنده به كاربران
  • تخصيص مجوز هاي لازم براي دسترسي
  • تخصيص سياست هاي دستيابي بهFTP بر اساس آدر سهاي IP
  • تنظيمات  log و مديريت آنها
  • تنظيم مجوز هاي يك طرفه روي FTP
  • سرويس هاي Disk Data
  • فعال سازي سرويس هاي Account Lock out و Account lick out Threshold

 

در بخش خدمات Web server

  • استفاده از وب سر ور هاي مجزا در مناطق داخلي و بيروني
  • امكان مميزي عملكرد هاي وب سايت و نگهداري Log ها در يك محل امن
  • تنظيمات امنيتي لازم در IIS يا اينترنت سرور هاي ديگر

در بخش UPDATE سيستم ها :

  • استفاده از Web server
  • امكان استفاده از آخرين وصله هاي امنيتي مانند Server pack –Patch –Hot Fix و ..بصورت offline براي Client ها
  • امكان گزارش گيري از وضعيت Update كلاينت ها
  • امكان استفاده از ارتباطات زنجيره اي  (Chain)براي Wsus هاي مختلف

 در بخش Antivirus :

  • امكان استفاده از KIT مديريتي
  • امكان Update اتوماتيك
  • امكان تعريف رفتار هاي پيش فرض براي حملات مشخص
  • امكان تعريف (Zone)نواحي تاييد شده
  • امكان مديريت گروه هاي سازماني با استفاده از ساختار OUعيناً در Admin kitامكان تعريف Schadule مختلف براي اسكن
  • تنظيم ثبت مرتب و خودكار log ها
  • تنظيم و شناسايي خودكار ويروس هاي يافت شده و .....
  • امنيت Client ها
  • پسورد استاندارد Bios
  • استفاده از خدمات NTFS
  • غير فعال كردن Simple file sharing
  • مديريت استاندارد پسورد ها
  • مديريت كاربري GHUST  SERVER
  • مديريت در مصرف برق Screen  با هدف امنيت و صرفه جوي در مصرف برق
  • مديريت Remote DESKTOP
  • مديريت Audit , log
  • مديريت Device هاي جانبي
  • كنترل پورت هاي فيزيكي مانند USB , LPT  بصورت متمركز و از طريق سرور و ...........

 

 

ارتباطات بي سيم :

  • استفاده از سيستم هاي رمز نگاري پيشرفته
  • تغيير  تنظيمات SSID بصورت امنيتي
  • مديريت DHCP  روي  WIFI
  • مديريت AD-HOC
  • مديريت ACL
  • مديريت MAC
  • مديريت  پهناي باند مصرفي
  • مديريت شبكه سيمي و جداسازي كامل از شبكه  بي سيم توسط Firewall

 

در بخش ارتباطات مرزي و VPN server

  • ايجاد سرور هاي VPN در مرزهاي دروني و بيروني
  • ايجاد Web listener server
  • ايجاد Web publishing server
  • ايجاد IDS  server
  • ايجاد firwall server
  • ايجاد Web proxy server
  • استفاده از متد هاي امنيتي پيشرفته مانند MS CHAP 2
  • استفاده از پروتكل هاي I2TP   و IPsec
  • مديريت و سهميه بندي كاربران
  • مديريت پهناي باند
  • مديريت و كنترل دانلود كاربران
  • مديريت سايت هاي ديده شده توسط كاربران
  • ايجاد داشبورد امنيتي جهت مانيتورينگ سرور هاي مزبور
  • مديريت Fragment filtenig
  • مديريت Packet filtenig
  • مديريت Packet signature
  • ایجاد DMZ در صورت نیاز

 

طراحي امن شبكه :

  • طراحي و اجراي DMZطراحي و اجراي FIREWAL نرم افزاري يا سخت افزاري
  • طراحي و ايجاد ACL براي لايه 3 شبكه
  • فعال سازي پروتكل هاي امنيتي روي سوئيچ هاي لايه 2و3
  • فعال سازيACL هاي Standard    و extended روي روتر هاي شبكه 
  • ايجاد Redundancy براي سوئيج هاي core
  • طراحي از Additional server
  • استفاده از NLB  براي ايجاد Redundancy بين سرور ها
  • استفاده از Miroring براي پايگاه داده

 

امنيت سوئيچ ها :

  • كنترل خطوط كنسول
  • مديريت پورتهاي بلا استفاده
  • مديريت Macروي پورتها
  • مديريت Dis card –Chagen –echo –finger
  • مديريت SNMP
  • مديريت HTTP
  • مديريت ACI
  • مديريت Syslog , Timestamp
  • مديريت NTP

 

مستند سازي :

  • نقشه جامع شبكه
  • مستندات قرار گيري سخت افزار ها
  • مستندات اموال سازمان (اموال IT (
  • مستندات كابل كشي
  • مستندات محل سوئيچ ها و روتر ها و سرور ها
  • مستندات پيكر بندي سرور ها
  • مستندات پيكر بندي و تنظيمات لازم روي Client ها
  • مستندات تحويل سخت افزار ها
  • مستندات چك ليست تنظيمات سرور ها
  • مستندات چك ليست تنظيمات شبكه هاي بي سيم
  • مستندات چك ليست تنظيمات سوئيچ

 

 

 

 

 

 

دستور العمل ها :

  • دستورالعمل  نصب امن سيستم عامل براي Client ها
  • دستور العمل نگهداري Firewall
  • دستور العمل بروز بودن آنتي ويروس ها
  • دستورالعمل بازبيني دوره اي از سيستم ها
  • دستور تعمير سيستم ها
  • دستورالعمل تهيه و نگهداري مستندات
  • دستور العمل بررسي دوره اي logها
  • دستور العمل انتخاب كلمه عبور
  • دستور العمل و آئين نامه سطح دسترسي كاربران
  • دستورالعمل Back up
  • دستور العمل ارائه خدمات IT به كاربران
  • دستور العمل خريد تجهيزات نو
  • دستور العمل نظارت امنيتي
  • دستور العمل تست نفوذ

 

آموزشمرتبط با  IT

  • مفاهيم ابتدايي شبكه و امنيت
  • انواع حملات و تهديدات
  • روش هاي مقابله
  • مقابله با حوادث غير مترقبه امنيتي
  • روش امنيت شبكه هاي بي سيم
  • بروز رساني سيستم عامل
  • انجام Back up
  • كار با File server
  • كار با Wsus
  • نصب نرم افزار هتي جديد
  • نگهداري و كنترل كلمات عبور
  • مديريت Patch ها

 

آموزش كاربران عادي

  • استفاده از اينترنت
  • امن كردن سيستم
  • درك لزوم تهيه نسخه پشتيبان
  • آموزش كار با آنتي ويروس
  • آموزش نحوه مانيتور شدن
  • آموزش درخواست نسخه هاي پشتيبان
  • درك حداقل امنيت و توانايي بررسي آن
  • آشنايي با مشكلات IE و MS-Outlook
  • خطرات دانلود نامعتبر
  • خطرات عدم محافظت از پسورد
  • Lock كردن سيستم و اطلاعات
  • مفاهيم Shsre
  • مفاهيم DFS

 

امنيت منطقي

  • استفاده از تعاريف و انتساب IP مناسب
  • استفاده از ساختار Vlan مناسب و كارا
  • استفاده از ساختار LOOP در ساختار فيزيكي و كنترل آن در ساختار منطقي

حوزه نظارت

  • فرم مشكلات اجرايي موجود
  • ارزيابي چك ليستي فعاليت هاي اجرايي تمام شده
  • فرم پيشرفت پروژه
  • چك ليست ارزيابي پيمانكار
  • چك ليست نظارت بر فر اورده ها
  • چك ليست اعلام نظر
  • فرم حل اختلاف
  • فرم اعلام نظر
  • فرم ارتباط با پيمانكار
  • فرم خدمات IT
  • فرم توافقنامه
  • فرم خريد
  • فرم تعمير

نكاتي در باب وب سايتهاي يك سازمان

$
0
0

جستجو های خاص و پیشرفته؛ عصای دست سئومن ها

. برای دیدن لیست کاملی از امکانات گوگل از عبارت “نام سایت:Info” استفاده کنید. مثلا info:google.com.

صفحات فهرست شده سایت خود را ببینید

از عبارت “نام سایت:Site” استفاده کنید. مثل  site:google.com. (توجه داشته باشید که بین siteو آدرس وب سایتتان فاصله نیندازید.)

سایت هایی را که به صفحه اصلی سایتتان لینک میشوند ببینید

بعنوان مثال از link:google.comاستفاده کنید

آرشیو سایت خود را در گوگل ببینید.

با استفاده از عبارت “نام سایت:cache” میتوانید یک نسخه از صفحاتی را که در آرشیو گوگل فهرست شده اند ببینید. برای مثال عبارت cache:google.com آخرین نسخه از صفحه اصلی گوگل را همراه با اطلاعاتی مثل تاریخ ایجاد این نسخه نشان میدهد. همچنین میتوانید فرم ساده صفحه خود را ببینید (همانگونه که googlebotآن را می بیند).

اگر نمی خواهید بازدید کنندگان به این نسخه ی آرشیو دسترسی داشته باشند، از تگ noarchiveبدین شکل استفاده کنید:

با این کار این صفحه هنوز توسط گوگل مرور و فهرست خواهد شد اما افراد قادر به دیدن لینک آرشیو آن در نتایج جستجو نخواهند بود. این تکنیک را در پروسه بهینه سازی وب ساییتان فراموش نکنید؛ زیرا وجود چندین نتیجه از یک صفحه خاص برای مخاطب خوشایند نیست.

صفحاتی را که مشابه سایت خودتان هستند ببینید.

عبارت “نام سایت:Related” وبسایت های مشابه با سایت شما را نشان میدهد. این کار همان نتایجی را ارائه میدهد که با کلیک روی گزینه Similar pagesکنار نتایج جستجو مشاهده میکنید. یادتان باشد که شما همواره باید رقبا و سایت های مشابه خودتان را زیر نظر داشته باشید تا بتوانید با چشمان باز رقابت کنید!

 

 

Google WebMaster Tools

در این مقاله می خواهیم راهنمای اولیه استفاده از گوگل وب مستر تولز (Google WebMaster Tools) که همان ثبت وب سایت در این سرویس مهم می باشد راشرح دهیم.

بگذارید ببینیم شما چه نوع سایت هایی را می توانید در قسمت webmaster toolsثبت کنید؟

 

شما می توانید تا ۱۰۰۰سایت – از جمله سایت های خبری و سایت های موبایل- را به اکانت خود اضافه کنید. البته در ازای اضافه کردن هر وب سایت، می بایست آن را تأیید کنید. این بدان دلیل است که گوگل می خواهد پیش از آنکه اطلاعات خاصی در مورد آن سایت به شما بدهد و یا امکان استفاده از ابزارها را در اختیار شما قرار دهد، مطمئن شود که شما مالک سایت هستید . این تایید، رتبه سایت و یا عملکرد آن را در نتایج جستجوی گوگل تحت تاثیر قرار نمی دهد.

اگر با استفاده از bloggerیک بلاگ ایجاد کنید، مستقیما از طریق منوی بلاگرمی توانید عملیات افزودن و اعتبار سنجی سایت ها را انجام دهید.

ثبت و تایید یک سایت:

۱-    ازطریق اکانت گوگل خود وارد Webmaster toolsدر گوگل بشوید.

۲-    دکمه Add a siteرا بزنید ، و URLسایتی را که می خواهید را وارد کنید، و حتما آدرس کامل URLرا وارد کنید مثل http://www.example.com/.

3-    دکمه Continueرا بزنید. صفحه Site verificationباز می شود.

۴-   (اختیاری)، در قسمت Nameنامی برای سایت خود وارد کنید (به عنوان مثال: بلاگ من)

۵-   روش تاییدی را که می خواهید انتخاب کرده و از دستورالعمل ارائه شده پیروی کنید.

با تأیید یک وب سایت در گوگل وبمستر تولز می توانید گزارش های مختلفی را از این سرویس بی نظیر گوگل جهت بیهنه سازی وب سایتتان دریافت کنید.

چه نوع سایت هایی را می توان در وبمستر تولز گوگل ثبت کرد؟

در اینجا تعدادی از URLهایی را که شما می توانید به عنوان یک سایت ثبت کنید لیست کرده ایم:

  • example.com
  • www.example.com
  • http://example.com
  • https://example.com
  • bar.example.com
  • foo.bar.example.com
  • www.example.com/foo
  • www.example.com/foo/bar
  • foo.bar.example.com/catalog/dresses

داده ها و گزارشهای webmaster toolsبه بهترین نحو روی رتبه یک سایت تاثیر می گذارند. اگر سایت شما بخش های مجزایی برای کشورهای مختلف دارد، ما به شما پیشنهاد می کنیم که هریک از این بخش ها را بعنوان یک سایت مجزا ثبت کنید.مثلا اگر شما دارای یک سایت مسافرتی با بخش های مختلف دارید که کشورهای ایرلند، فرانسه و اسپانیا را تحت پوشش قرار می دهد، می توانید سایت های زیر را در webmaster toolsثبت نمایید.

  • http://www.example.com
  • http://www.example.com/france
  • http://www.example.com/ireland
  • http://www.example.com/spain

هم چنین اگر سایت شما هم نسخه httpوهم https دارد، شما بایستی هرکدام از آن ها را بعنوان یک سایت جداگانه ثبت کنید.

داده های ساختاریافته

منظور از Snippet، یکی دو خط متنی است که در زیر هر نتیجه جستجو ظاهر می شود. snippetها بدین منظور طراحی شده اند تا به فرد جستجوگر بگویند داخل این صفحه چه مطالبی قرار دارد و دلیل ارتباط آن با مورد جستجو چیست؟

سه گام تا نمایش Snippetها:

 

۱-از قالب مارک آپ استفاده کنید

گوگل استفاده از میکرودیتا را توصیه می کند اما هریک از ۳مورد زیر قابل قبول است. شما لازم نیست اطلاعات زیادی در مورد این فرمت ها داشته باشید ، تنها کافیست مختصری در مورد HTMLبدانید:

-        میکرودیتا(توصیه میشود)

-        میکروفرمت ها

-        RDFa

2- محتوای خود را غنی کنید.

گوگل همچنین محتوای ویدئو ها را نیز تشخیص داده و از آن برای بهبود نتایج جستجویش استفاده می کند.

۳-غنی بودن محتوای خود را تست کنید.

از ابزار تست داده های ساختاریافته (Structured data testing) برای اطمینان از اینکه گوگل می تواند اطلاعات شما را بخواند و استخراج کند استفاده کنید.   شما میتوانید بجای استفاده از HTMLبرای همه صفحات خود، از data highlighter یا نمایان کننده اطلاعات نیز برای فهم بهتر مطالب سایت توسط گوگل استفاده کنید.  data highlighterیکی از ابزار مدیریت سایت برای آموزش داده های مربوط به رخدادها در سایت شما به گوگل است. شما به سادگی با یک موس از datahighlighterاستفاده می کنید تا فیلد داده ها را روی سایت تان برچسب زنی کنید. سپس گوگل میتواند این داده ها را خیلی جذاب تر در نتایج جستجو و در قسمت های دیگر مثل نمودار معلومات گوگل نمایش دهد.

استفاده ازData Highlighter راحت تر است، اما HTML اولویت بیشتری دارد و برای همه موتورهای جستجو قابل درک است.

کدام روش برای شما مناسب تر است؟

از HTMLاستفاده کنید اگر

 

◄ می خواهید روی چگونگی فهم گوگل از رخدادها، دستورالعمل ها و سایر داده های سایتتان کنترل دقیق داشته باشید.

◄ می توانید HTML سازگار با همه انواع داده ها را استفاده کنید.

◄ ساختار سایت شما زیاد تغییر می کند

◄ می خواهید علاوه بر گوگل، سایر موتورهای جستجو نیز محتوای سایت شما را بخوانند(داده هایی که data highlighter استخراج می کند تنها برای گوگل قابل فهم است)

از data highlighterاستفاده کنید اگر:

◄ سایت شما دارای انواعی از داده است که توسط data highlighterپشتیبانی می شود.

◄ شما برای سایت خود داده های ساختار یافته و اطلاعات کوتاه و غنی می خواهید اما هنوز منابع بروز رسانی HTMLراندارید.

◄ ترجیح می دهید بجای نگارش HTML، روی صفحات وب کلیک کنید.

◄ نمی توانید HTMLیک سایت را تغییر دهید و یا داده ها را با آن سازگار کنید.

دقت داشته باشید که:

data highlighterدر مورد صفحاتی که اکنون دارای HTMLهستند، تشخیص داده های آنها اطلاعاتی به گوگل نمی دهد. اگر برخی از صفحات سایت شما دارای HTMLهستند، بازهم می توانید از data highlighterاستفاده کنید اما نکته اینجاست که data highlighterتنها در مورد صفحاتی که دارای HTMLنیستند گوگل را یاری می کند.

نکات طراحی سایت موفق در سال ۱۳۹۲

- تست و آنالیز طراحی های واکنش گرا در پروسه طراحی سایت (Responsive Design Layouts):

سال ۱۳۹۱، سال بزرگ و سرنوشت سازی برای طراحی های واکنش گرا (رسپانسیو- Responsive)بود و بسیاری از برندهای بزرگ نیز طراحی وب سایتخود را طوری انجام داده بودند که با تلفن همراه و تبلت نیز سایتشان سازگار بوده و نظر بازدیدکنندگان را جلب نماید. اگر سال ۹۱از چنین طراحی هایی استفاده کرده اید بهتر است به مدل های امسال نیز نگاهی بیاندازید.

کاربران کامپیوتر، تلفن های هوشمند ، موبایل و تبلت رفتاری کاملا متفاوت با هم دارند. حتی کاربران یک موبایل خاص نیز با توجه به مدل تلفن همراه خود می توانند عکس العمل متفاوتی در بازدید از سایت شما داشته باشند؛ مثلا رفتار افرادی که  از آی فون اپل استفاده می نمایند، با کسانی که از سامسونگ گلگسی بهره می برند، فرق می کند.

بهتر است هر تستCRO را یکبار برای هر فرمت تکرار کنید. پیشنهاد می کنم لی اوت مدل های موبایل خود را کاملا تغییر دهید. طراحی واکنش پذیر همچنان موضوعی جدید محسوب می شود و تست نشده است که کدام نوع طراحی برای وبسایت های موبایلی بهتر است. اکثر افراد بر خواناتر شدن محصول در موبایل ها تمرکز کرده اند.

 

طراحی وب سایت واکنش گرا(Responsive) به طراحی گفته می شود که در آن یک وب سایت برای هر نوع صفحه نمایشی مناسب و درست نشان داده شود.

2- بهترین فونت را برای سایتتان انتخاب نمایید:

تایپوگرافی نیز یکی از مسائل بزرگ در طراحی وب سایتدر سال جدید خواهد بود. به لطف تکنولوژیCSS3، وجود فونت های باAPI قوی بدین معناست که هر بازدید کننده ای می تواند فونت های دلخواه شما را در وب سایت شما مشاهده نماید؛ پس بهتر است از این ویژگی بسیار جذاب و حیاتی استفاده کرده و فونت هایی گیرا و جذاب برای متن و تیتر مطالب خود پیدا کنید. این مسأله در بین وب سایت های ایرانی که از زبان فارسی بهره می برند نیز از اهمیت ویژه ای برخوردار است. 

3- با انتخاب لحن مناسب، با خواننده ارتباط قوی تر برقرار کنید: 

4- عکس های الکی نه؛ عکس های واقعی آره:

متأسفانه یا خوشبختانه باید بگوییم دهه اول قرن ۲۱تمام شده است و عکس های قدیمی و طراحی سایتهای این دهه از رده خارج شده اند. بکارگیری تعداد بسیاری از عکس های خیالی و لاف زدن قدرت بیشتر از بقیه باعث می شود افراد به خدمات شما اطمینان نکنند و فکر کنند که شما بیش از حد خود را بزرگ می کنید. عکس ها باید خاص،  انسانی و فردی و مهم تر از همه مطابق با واقعیت باشند. در طراحی وب سایت، از عکس هایی از گروه کاری خود یا مشتریانی استفاده کنید که در حال تعامل با تجارت شما هستند. این کار می تواند کارمندان را نیز تشویق کند تا حس شهرت، افتخار داشته باشند و احساس مفید بودن کنند. عکس هایی از دفتر خود را نیز می توانید در صفحه “تماس با ما” بگذارید. این عکس ها می بایست واقعی باشند و کیفیت خوبی داشته باشند. مطمئن شوید که عکس ها چشم نواز هستند و هدفمند گرفته شده اند.

 

5- پس زمینه(Background) ساده را فراموش نکنید:

از رنگ هایی ساده استفاده کنید که چشم را نوازش می کنند و آن را خسته نکنند؛ اما باید رنگ ها طوری انتخاب شوند که نظر بیننده را از محتویات اصلی سایت منحرف نکنند.

6- فیلم؛ جذاب و همه پسند:

این فیلم ها می توانند باعث ایجاد انگیزه در بازدیدکننده شوند و فروش محصولات و خدمات را از طریق جلب توجه کاربران افزایش دهند.

 

سرویس اشتراک ویدئوی آپارات ایرانی می باشد و از مزیت های آن در دسترس بودن آن برای هموطنان داخل ایران است.

7- اضافه کردن فضای سفید

فضای سفید بهترین ابزار طراح برای جلب نظر بازدیدکننده به محتوایی خاص است. همین روندها در طراحی سایتها نیز وجود دارد. به جای اینکه صفحه با بنرها و یا ویجت ها پر شود، باید محتویاتی استفاده گردند که فضای سفید مناسبی را در جلوی دید بازدیدکننده قرار می دهد. می توانید فضای سفید را با افزایش فاصله بین پاراگراف ها و خطوط افزایش دهید. همچنین می توانید مارجین های مطالب را زیاد کنید.

 

8- طراحی اسکومورفیسم

به احتمال زیاد نام چنین سبک طراحی به گوشتان نخورده است، اما اگر از محصولات مختلف اپل استفاده کرده باشید احتمالا از قبل از این سبک طراحی بهره مند شده اید. این سبک به معنی طراحی عناصری که بیشتر با دنیای واقعی و احساسات انسانی واقعی ارتباط دارند می باشد. به عنوان مثال طراحی یک دفتر تلفن که بسیار شبیه دفتر تلفن در واقعیت است یا طراحی آدرس بوکی که شبیه کتاب اول در دنیای واقعی است.
برای این کار باید اجزا و عنصرها و اجسام دنیای واقعی را طوری در سایت های خود بکار گیرید که شکل و عملکردی یکسان داشته باشند تا بتوان با راحتی بیشتری با آنها کار کرد. عناصر شما می تواند شامل عکس یک سبد خرید برای بخش خرید تا طراحی وب سایتپیچیده دارای انواع و اقسام تجهیزات دیجیتال و پوشه و عکس باشد.

 

 9- کاهش بنر ها

تا چند سال پیش، از تصاویر بزرگ بنر برای نشان دادن شعار برند یا جلب توجه بازدیدکنندگان استفاده می شد. اما آیا این عکس ها شامل محتویاتی در مورد خدمات شما نیز می شود؟ اگر تنها هدفتان از استفاده از بنر، پرکردن جای خالی آن است، بهتر است یا آن را بسیار کوچک کنید و یا اصلا از آن استفاده نکنید و به جای آن از محتوای و مطالب با ارزش تر بیشتر استفاده کنید.

10- سرعت سایت

ممکن است این ایده چندان جدید نباشد اما در سال ۹۲باید به بهینه سازی سرعت اهمیت زیادی داد. سرعت سایت هم می تواند باعث دیده شدن بهتر توسط موتورهای جست و جو مانند گوگل شده و هم می تواند راحتی کاربران از نظر بحث و مکالمه با هم را افزایش دهد. سایت هر چه سریعتر لود شده و بتوان در آن فعالیت های متفاوت مانند تعاملات اینترنتی داشت، احتمال خسته شدن بازدیدکننده و ترک صفحه نیز کمتر می شود.

سعی کنید با استفاده از عکس های لینک دار سرعت سایت خود را افزایش دهید و فایل هایCSS را باJS ترکیب کنید تا کد کوچکتری داشته باشید. حتما از فایل های زیپ شده استفاده کرده و مطمئن شوید که سایت شما در کشوری هاست شده است که مخاطبین یا بازار هدف شما در آن بیشتر فعالیت دارند

 

اهمیت کلیدواژه مناسب

 

اولاً: کلمات کلیدی تک واژه ای ما را به سمت رقابت بیش از حد سوق می دهد. یک جستجوی ساده برای میز ناهار خوری و یا اتاق ناهار خوری در هر موتور جستجو احتمالاً بیش از هزار یا میلیون ها صفحه را نتیجه می-دهد.

دوماً: از آنجایی که جستجو با کلمات کلیدی تک واژه ای منجر به بالا آمدن صفحات بسیار زیادی می شود، اکثر کاربران موتورهای جستجو دریافته اند که با جستجو به وسیله ی کلمات کلیدی چند واژه ای صفحات مرتبط بهتری را می توانند پیدا کنند.

سوماً: کلمات کلیدی تک واژه ای هدف اصلی شما را برای این جستجو منتقل نمی کند. به عنوان مثال هنگامی که مردم فقط کلمه ی"میز"را جستجو می کنند، لزوماً بدنبال خرید میز ناهارخوری نیستند بلکه ممکن است علاقه مند به فروش میز ویا دانستن تاریخچه ی میزی عتیقه باشند.

شما می توانیدکلمات کلیدی را که ما در پایان تحقیق بدست می آوریم در وبسایتتان استفاده کنید و همچنین به عنوان متن اصلی در لینکهای برگشتی به سایتتان بکار ببرید.

روش های سئو

تگ نوفالو (NoFollow) یکی از تگ های پرکاربرد در بهینه سازی وب سایت می باشد. 

به کمک این تگ صاحبان وب سایت قادر خواهند بود تا لینک های خروجی صفحات خود را تحت کنترل در آوردند و به موتورهای جستجو اعلام کنند که مایل به دنبال کردن لینک های موجود در برخی از صفحات سایت خود نیستند.

چرا صاحبان وب سایت باید چنین کاری کنند؟

این کار کمک می کند تا موتورهای جستجو آنها را به عنوان وب سایت های فروشنده لینک یا کلاهبرداران سئو (Blackhat SEO) شناسایی نکنند.

 

 

راه اندازی کمپین تبلیغاتی در گوگل

 

در ابتدا بهتر است شما را با کمپین های PPCکه خود یک تجارت محسوب می شوند ، آشنا کنیم:


همانطور که احتمالاً با توجه به عنوان این مقاله متوجه شده اید، کلمه PPC، مخفف Pay Per Clickمی باشد. در مورد PPCباید گفت بهترین، ساده ترین و مؤثرترین روش برای آگهی دهندگان و تبلیغ کنندگان اینترنتی، به منظور بدست آوردن بهترین موقعیت برروی موتورهای جستجوگر می باشد. تبلیغات PPCهمان تبلیغات کلیکی معروف هستند که حتماً قبلاً درباره آن در ایمیل های خود تحت عنوان “کسب درآمد از اینترنت” و امثالهم بسیار شنیده اید!

وقتی اشخاص بر روی یک متن یا تصویر تبلیغاتی شما کلیک می کنند، مبلغی به حساب شما به عنوان پورسانت کلیک انجام شده واریز می شود. تبلیغات کلیکی PPCعملاً می تواند در گرفتن ترافیک بسیار هدفمند و به مقدار زیاد برای وب سایت شما، بسیار فوق العاده عمل نماید. البته اجرای یک کمپین PPCکار آسانی نیست، این کار نیاز به صرف زمان زیادی  داشته و باید بر روی بودجه و زمان خود سرمایه گذاری کنید.
یکی از اشتباهات بزرگ در مدیریت و استفاده از تبلیغات، به کار بردن کلید واژه ها (Keywords)،  بدون داشتن یک برنامه ریزی روشن است؛ یا به عبارتی دیگر “حواستان باشد بدون هیچ مقدمه و آشنایی کامل و بررسی، نپرید وسط موضوع”!

فاکتورهای مهم در تبلیغات گوگل:

 

اهداف تبلیغات شما: 

در ابتدا باید هدف خود را از ایجاد یک کمپین تبلیغاتی به طور واضح و شفاف مشخص نمائید ، باید به کلمات کلیدی، محتوای آگهی،  و موارد دیگر توجه نمائید. هدف یک نام تجاری ، تفاوت بسیار زیادی با فقط فروش یک محصول دارد .یکی از اهداف وب مستر برای ایجاد تبلیغات کلیکی، کسب محبوبیت در موتورهای جستجو می باشد.

بودجه تبلیغات در گوگل :

فاکتور بعدی مربوط به بودجه شما می باشد ، شما باید کل بودجه خود را با توجه به تبلیغات ماهانه و روزانه تقسیم بندی کنید ، اگر بودجه شما کم باشد ممکن است که شما در کمپین خود با کلیک های زیادی مواجه نشوید ، با این حال اگر شما دارای بودجه کمی هستید ، سعی کنید فقط به کمپین خود فوکوس کنید و سراغ دیگر موارد تبلیغاتی هزینه بر و اضافی نروید.

ارتباط کلمات کلیدی :

با توجه به موارد فوق ، اگر شما بخواهید تمرکز خود را بر روی کلمات کلیدی قرار دهید  و هدف کار خود را بر این اساس برقرار کنید، این کار با هر بودجه ای قابل اجراست ، ولی این کار بودجه شما را افزایش خواهد داد ، این کار باعث می شود که در میزان رتبه جستجو ، قدرتمند و محبوب شوید.

تحقیق در مورد کلمات کلیدی :

سعی نکنید با یک و یا دو واژه در کلمات کلیدی رقابت ایجاد نمایید ، همانطور که می دانید همواره رقابت بین یک یا دو کلمه کلیدی بسیار تنگاتنگ بوده و می توان آن را به جنگ کمپین های تبلیغاتی در گوگل و کلمات کلیدی تشبیه کرد!  در اینصورت باید کارهای زیادی را برای دریافت هر کلیک انجام دهید. اما راهی دیگر نیز وجود دارد. شما می توانید روی عباراتی تمرکز کنید که که دارای بیش از ۳کلمه کلیدی باشند  ، این تعداد کلمات کلیدی، ممکن است شما را در جایگاهی مناسب از نظر رتبه بندی کلیکی برساند ، همچنین به ساختار سلسله مراتبی کلمات کلیدی خود نیز توجه کنید .
پس از اینکه نحوه ایجاد کلمات کلیدی را متوجه شدید، زمان آن است که مضامین سایت خود را از طریق ابزار های ساخت کلمات کلیدی، کشف کنید. سپس ساختار حساب خود را که دریافت و واریز است یک سر و سامانی بدهید  و پس از ایجاد یک کمپین تبلیغاتی، گروه بندی های تبلیغات خود را مشخص کنید؛ مانند لوازم خانگی و … سپس کلمات کلیدی را در هر مجموعه ی  سایت خود استفاده نمائید  و پس از انجام تمامی این کار ها منتظر مشاهده اولین کلیک تبلیغاتی باشید.
برای ایجاد یک کمپین تبلیغاتی شما نیاز به سازمان دهی اطلاعات و داده های خود دارید. در ضمن فراموش نکنید که بودجه و هدفنقش اساسی را در این سازماندهی بازی می کند.

اجرای کمپین تبلیغاتی :

با توجه به ابزار تجزیه و تحلیل وب سایت، مطمئن شوید که مشکلی در اجرای کمپین وجود ندارد. به مرور می توانید به وسعت کمپین تبلیغاتی خود بیفزایید. با این کار با افزایش بازدید و افزایش درآمد خود می توانید با رشد سود دهی بودجه تبلیغاتی خود را نیز ارتقا دهید.

مطالب جذاب برای بهینه سازی

بازاریابی محتوا یکی از مهم ترین جنبه های سئو می باشد. محتوای ارزشمند و مفید یک سایت که به طور منظم بروز رسانی می شود، همیشه یکی از قدرتمندترین جاذبه هایی ست که هم در موتورهای جستجو و هم درعالم واقعیت توجه افراد را جلب می کند. علی الخصوص پس از بروزرسانی آخرین الگوریتم گوگل (الگوریتم پاندا)که بر مطالب اصیل و ارزشمند تاکید دارد.

 

 

نقش جزئیات در ایجاد محتوای با کیفیت

. همیشه این گفته روزنامه نگارها را به یاد داشته باشید که :“به خوانندگان هدف خود اطلاع رسانی کنید، به آنها آموزش دهید و آنها را سرگرم کنید تا سایت شما را بعنوان یک منبع باارزش اطلاعاتی محسوب کرده و به آن اعتماد کنند”.

سبک نگارش خود را تغییر دهید 

. مقالات و وبلاگ هایی که با قلم ساده نوشته شده و مملو از اطلاعات فنی و اصطلاحات خاص آن صنعت هستند، ارتباط خوبی با خوانندگان برقرار نمیکنندو جلب اعتماد آنها را مشکل میکنند.

ساختار مفهوم و محتوای شما

نگارش جملات و پاراگراف های کوتاه و بخش بندی مطالب، کسب اطلاعات را برای خوانندگان آسان تر میکند.

لینک های مفید را ذکر کنید

همانطور که ممکن است بدانید، لینک ها می توانند به حجم محتوای شما بیفزایند

عکس ها و ویدئو های مرتبط را به مطالب خود بیفزایید

اشکال مختلف مولتی مدیا مانند عکس ها و ویدئو ها به قابل فهم بودن محتوای شما کمک می کنند.

نگاه کاربران را فدای بهینه سازی نکنید!

خیلی اوقات پیش می آید که با مطالعه یک تکنیک جدید بهینه سازی(سئو)،کیفیت و زیبایی مقاله را فدای این ترفندهای سئو کردهو بر خلاف انتظارمان جهت جذب بازدیدکنندگان بیشتر، سایت خود را به کلبه ای تاریک تبدیل می کنیم! برای سئو کردن سایت می توان با استفاده از تکنیک های مختلف که لیست برخی از آنها در ادامه ذکر شده است، و به شرط رعایت تعادلو عدم انجام بهینه سازی بیش از حد، انتظار نتایج خوبی داشت.

 

نحوه دسترسی به سایت

نحوه دسترسی به محتوای سایت خود را برای کاربران و گوگل راحت کنید، یعنی در همه صفحات کاری کنید که کاربران بتوانند به محتواهای دیگر شما دسترسی داشته باشند و همچنین سعی کنید صفحات را برای گوگل و دیگر موتورهای جستجو محدود کنید، این کار تنها چند دقیقه بیشتر زمان شما را نخواهد گرفت. برای انجام این کار می توانید از فایل متنی Robots.txtاستفاده نمائید.
آدرس پیش فرض سایت را یا با WWWیا بدون WWW(هر کدام که مطابق میل شماست) در نظر بگیرید. سعی کنید سایتتان با یک آدرس باشد و هر دو هم زمان فعال نباشند، این کار در سئو و بهینه سازی بسیار موثر است، سعی کنید این مسئله را جدی بگیرید. سعی نکنید کاربران و گوگل را سر در گم کنید. این کار از طریق Google Webmasters Toolsقابل انجام است.

در ضمن فرم نظرات یادتان نرود ، سعی کنید فرم کامت گذاری برای تمام مقاله ها و پست های شما فعال باشد ، این کار یک حس جامیعیت به سایت شما خواهد داد ،.

از شبکه های اجتماعی استفاده کنید

استفاده از شبکه های اجتماعی به عنوان تکنیکی قدرتمند برای بازاریابی اینترنتی و بهینه سازی وب سایت، در مدت زمان کوتاهی ، توجه جمعیت بسیار زیادی را به خود جلب کرده است؛ به نحوی که می توان به جرأت گفت اکثر مردم، علاوه بر زندگی اصلی خود، یک زندگی مجازی نیز دارند که در آن علایق، احساسات، خریدها، و بازارهای خاص خود را نیز دنبال می کنند. شرکت ها نیز از این فرصت استثنایی غافل نشده اند و از شبکه های اجتماعی برای ارتباط نزدیک تر با مشتری، ایجاد حس وفاداری در مشتری و معرفی و فروش محصولات خود استفاده می کنند.

شما نیز اگر می خواهید مطالب سایتان بازدید داشته باشد، و افرادی را به عنوان بازدیدکننده دائم در سایت خود داشته باشید باید از شبکه های اجتماعی کمک بگیرید.

نقش عنوان و توضیحات در بهینه سازی (1)

عناوین صفحات خود را توصیفی کنید.

ایجاد عنوان و توضیحات برای سایت ها(همان توضیحات مختصری که زیر هر نتیجه جستجو نمایش داده میشود و به snippetمعروف هستند) کاملا اتوماتیک بوده و برحسب محتوا و هم منابع آن تعیین میشود. هدف از نمایش این اطلاعات، ارائه توضیح مختصری از نتایج جستجو و ارتباط آن با مورد جستجو میباشد.

 

هرچه شما اطلاعات بیشتری به گوگل بدهید، توضیحات همراه نتیجه جستجوها دقیق تر خواهند بود.

-          همانطور که در بالا اشاره شد، توجه داشته باشید که برای هر صفحه از سایت خود یک عنوان مشخص در تگ ‘title’ قرار دهید. اگر سایت وسیعی دارید و احتمال میدهید عنوان صفحه ای را از قلم انداخته باشید، از طریق صفحه HTML suggestion  در webmaster toolsمیتوانید لیست صفحاتی را که عنوان آنها فراموش شده و یا مشکل دار است را بیابید.

مراقب باشید مرور صفحاتتان را برای موتورهای جستجو ممنوع نکنید.

استفاده از پروتکل robot.txt  ممکن است مانع مرور سایت شما توسط گوگل شود اما همیشه آن را از فهرست گوگل حذف نمیکند. به عنوان مثال گوگل میتواند از طریق لینک سایت دیگری، سایت شما را بیابد. برای نمایش سایت در نتایج جستجو لازم است که گوگل عنوان صفحات را بداند اما از آنجایی که به محتوای صفحات دسترسی ندارد نمیتواند این کار را انجام دهد.

Meta descriptionخوبی تهیه کنید.

توضیحاتی که در قسمت تگ “meta” می آیند، روش خوبی برای درج خلاصه ای مختصر و رسا از محتوای صفحات است. اگر گوگل گمان کند که نسبت به محتوای صفحه اطلاعات مفیدتری در اختیار بازدید کننده قرار می دهد، از این توضیحات در نتایج جستجو استفاده می کند. meta descriptionصحیح میتواند تعداد کلیک سایت شما را افزایش دهد. در این بخش توصیه هایی را برای داشتن یک  meta descriptionخوب به شما ارائه میکنیم:

 هر صفحه از سایت شما بایستی دارای یک meta descriptionباشد. صفحه HTML suggestion در webmaster toolsصفحاتی را که طبق یافته های گوگل بدون meta descriptionو یا دارای meta descriptionناقص می باشند نشان می دهد.

توضیحات صفحات مختلف را از یکدیگر متمایز کنید.

از آنجایی که صفحات بطور منفرد جزو نتایج جستجوی گوگل قرار میگیرند، استفاده از توضیحات مشابه برای تمام صفحات موثر نخواهد بود

. این قسمت می تواند به بازدید کنندگان بالقوه اطلاعاتی را ارائه کند که ممکن است در قسمت snippetهم نشان داده نشود.به همین نحو صفحه محصولات می تواند اطلاعات کلیدی مانند قیمت، تاریخ تولید و نام تولید کننده را نمایش دهد. یک meta descriptionخوب می تواند شامل همه این اطلاعات باشد. مثلا meta descriptionزیر اطلاعات جزئی در مورد یک کتاب را فراهم می کند:

Illustrator: P. Picture, Category: Books, Price: $17.99,

Length: 784 pages”>

. بیاد داشته باشید که meta descriptionها از رشته ای از کلمات کلیدی تشکیل می شوند که مفهوم خیلی واضحی از محتوای سایت به خواننده ارائه نمی کنند و کمتر جایگزین snippetهای معمولی میشوند.

از توصیفات با کیفیت و مفید استفاده کنید.

سرانجام اینکه توضیحات شما واقعا توصیفی باشند. از آنجایی که meta descriptionها در صفحاتی که بازدیدکنندگان می بینند نشان داده نمی شوند، احتمال نادیده گرفتن آنها زیاد است.اما توضیحات با کیفیت میتوانند در نتایج گوگل نشان داده شوند و در افزایش کیفیت و کمیت ترافیک سایت شما موثر واقع شوند.

از نمایش DMOZبرای سایتتان از طرف موتورهای جستجو جلوگیری کنید.

یکی از منابعی که گوگل از آن برای استخراج snippetها استفاده میکند open dictionary projectمی باشد. امااگر شما یک meta tagبه صفحات خود اضافه کنید ممکن است مانع استفاده گوگل از این منبع شوید.

به منظور جلوگیری ازاستفاده گوگل از این اطلاعات (منظور همان meta descriptionها هستند) بعنوان توضیحات یک صفحه خاص، از دستورالعمل زیر پیروی کنید:

 اگر از meta tagبرای مسیرهای دیگر هم استفاده می کنید، می توانید آنها را باهم ترکیب کنید. مثل:

  توجه داشته باشید که پس از آنکه این meta tagرا به صفحات خود اضافه میکنید، مدتی طول می کشد تا تغییرات ایجاد شده در snippetها در نتایج جستجو اعمال شوند.


مشكل DETECT نشدن ATCOM AXE 1600P در الاستيكس

$
0
0
به هر صورت با توجه به قيمت بالاي كارتهاي سنگوما خيلي از دوستداران الاستيكس به كارتهايي مانند Atcom روي آورده اند.يكي از محبوب ترين كارتهاي Atcom كارت با پارت نامبر ATCOM AXE 1600P ميباشد.هرگاه به هر ترتيب اين كارت پس از نصب الاستيكس نصب و راه اندازي نشد دستورالعمل اين لينك را دنبالنماييد.

يك نكته را فراموش نمودم ذكر كنم اينكه اگر با وارد كردن دستور lspci پيغام زير را ملاحظه نموديد:

06:00.0 Communication controller: Tiger Jet Network Inc. Tiger3XX Modem/ISDN interface

اما كارت شما در بخش   hardware detector  ديده نميشد علت اين است كه برق كارت را وصل نكرده ايد.به همين سادگي..............

 

 

 

 

كليدهاي ميانبر Word 2010 Shortcuts

$
0
0
 
minus1. Manage Word Documents
Ctrl+nCreate new document
Ctrl+oOpen document
Ctrl+wClose document
Ctrl+sSave document
F12Save document as
Ctrl+pPrint document/ print preview
Ctrl+F6Switch between multiple Word documents
Alt, then f, rOpen Recent (file, recent)

▲ up

minus2. Navigate within Documents
Arrow Left/Arrow RightJump one character to the left / to the right
Ctrl+Arrow Left/Ctrl+Arrow RightJump one word to the left / to the right
End/HomeJump to the end of a line / beginning of a line
Arrow Down/Arrow UpJump one line down / one line down
Ctrl+Arrow Down/ Ctrl+Arrow UpJump one paragraph down / one paragraph up
Page Down/Page UpJump one screen down/ one screen up
Alt+Ctrl+Page Down/ Alt+Ctrl+Page UpJump to top / to bottom of visible window
Ctrl+End/Ctrl+HomeJump to end / to beginning of document
F6Cycle through Ribbon/open panes/Status Bar/document window
Ctrl+g or f5Go to a page, bookmark, footnote, table, comment, graphic, or other location
Alt+Ctrl+zGo back to previously edited location in document (up to 4 places)
Shift+F5Go to a the last change or revision. Also works after opening document.
Ctrl+Shift+F5Set, go to and edit bookmarks
Alt+Ctrl+HomeSet Browse Options. Press the arrow keys to select an option, and then press enter to browse through a document by using the selected option
Ctrl+Page Down/Ctrl+Page UpMove to next / move to previous browser object as set in Browse Options
minusDialog boxes
TabCycle forward through all options and elements
Shift+TabCycle backwards through all options and elements
Ctrl+TabCycle forward through available pages
Ctrl+Shift+TabCycle backwards through available pages
Alt+underlined letterSelects the option indicated by the letter

▲ up

minus3. Select Text
Shift+Arrow Right/ Shift+Arrow LeftExtend selection one character to the right / to the left
Ctrl+Shift+Arrow Right/ Ctrl+Shift+Arrow LeftExtend selection one word to the right / to the left
Shift+End/Shift+HomeExtend selection to the end / to beginning of a line
Shift+Arrow Down/ Shift+Arrow UpExtend selection one line down / one line up
Shift+Page Down/ Shift+Page UpExtend selection one screen down / one screen up
Ctrl+Shift+End/ Ctrl+Shift+HomeExtend selection to end / to beginning of document
Alt+Ctrl+Shift+Page Down/ Alt+Ctrl+Shift+Page UpExtend selection to end / to beginning of visible window
Ctrl+aExtend selection to entire document
Arrow KeysCancel selection and return to beginning / to end of selection
F8Turn Extend Mode on: Extend selection without pressing shift
Arrow keys , Page up/Page downExtend selection in Extended Mode:
F8Extend selection further by word, paragraph, document in Extended Mode
Shift+F8Reduce the size of a selection in Extended Mode
Ctrl+Shift+f8, and arrow keysSelect a vertical block of text in Extended Mode
EscTurn extend mode off
F8Extend a selection to a specific location in a document

▲ up

minus4. Undo, Copy and Paste
Ctrl+zUndo the last action
Ctrl+yRedo the last action
Ctrl+cCopy selected text or object
Ctrl+xCut selected text or object
Ctrl+vPaste selected text or object
Ctrl+Shift+cCopy text format
Ctrl+Shift+vPaste text format
Ctrl+Alt+vPaste special
Ctrl+v, then Ctrl, then kPaste and keep Source Formatting
Ctrl+v, then Ctrl, then tPaste and keep Text only
Ctrl+F3Cut to the Spike (separate clipboard)
Ctrl+Shift+F3Paste from the Spike
F3Paste AutoText ( after start typing)
Alt+Shift+rCopy the header or footer from previous section of the document

▲ up

minus5. Edit Documents
minusInsert Special Characters
Alt+Ctrl+cInsert copyright symbol
Alt+Ctrl+rInsert registered trademark symbol
Alt+Ctrl+tInsert trademark symbol
Alt+Ctrl+. (Period)Insert horizontal ellipsis (…)
Alt+Ctrl+-Insert em dash
Alt+Ctrl+[+]Insert en dash
Alt, then n,uInsert Symbol (insert menu)
' or Ctrl+2x`Insert single opening quotation mark
Ctrl+2x 'Insert single closing quotation mark
Type character code and press Alt+xInsert Unicode character, e.g. 20ac
Select character and press alt+xTransform character to Unicode
Alt+character code on numeric keyboardInsert ANSI character
minusInsert Breaks
EnterInsert paragraph break
Shift+EnterInsert line break without breaking paragraph
Ctrl+EnterInsert page break
Ctrl+Shift+EnterInsert column break (break table)
Ctrl+Shift+SpaceInsert nonbreaking space
Ctrl+Shift+- (Hyphen)Insert nonbreaking hyphen
Ctrl+-Insert optional hyphen
minusInsert Text Elements
Alt+Ctrl+fInsert a footnote
Alt+Ctrl+dInsert an endnote
Ctrl+kInsert a hyperlink
Alt+Shift+iInsert Citation Mark
Alt+Shift+xInsert Index Mark
minusMove and Delete Text
F2, then move to position and press EnterMove selected text to different position
Shift+F2, then move to position and press EnterCopy selected text to different position
Delete/BackspaceDelete one character to the right / to the left (or delete selection)
Ctrl+Delete/Ctrl+BackspaceDelete one word to the right / to the left
DeleteDelete one character to the right or delete selection
Ctrl+Shift+/Ctrl+Shift+>Decrease / Increase font size one value

▲ up

minus6. Formats
minusFormat Text
Ctrl+d or Ctrl+Shift+kOpen the Font dialog box
Ctrl+Shift+/Ctrl+Shift+>Decrease / Increase font size one value
Ctrl+[/Ctrl+]Decrease / Increase font size one point
Ctrl+bApply/remove bold
Ctrl+iApply/remove italic
Ctrl+uApply/remove underline
Ctrl+=Apply/remove subscript
Ctrl+Shift+=Apply/remove superscript
Ctrl+Shift+CCopy formatting
Ctrl+Shift+VPaste formatting
Ctrl+Shift+dApply/remove double-underline
Ctrl+Shift+wApply/remove words underline (only words, no spaces)
Ctrl+Shift+hApply/remove hidden formatting
Ctrl+Shift+aApply/remove all capitals
Ctrl+Shift+kApply/remove small capitals
Shift+F3Change between all upper-, first letter upper- and all lower-case
Ctrl+d, then Alt+k and enterApply strike-through formatting (font dialog)
Ctrl+Shift+qChange the selection to the Symbol font
Shift+F1Reveal Formatting (show all formats of selection)
Ctrl+Alt+HApply/remove Highlight Text Feature
minusFormat Paragraphs
Ctrl+rRight-align paragraph
Ctrl+lLeft-align paragraph
Ctrl+eCenter-align paragraph
Ctrl+jJustify-align paragraph
Ctrl+m/Ctrl+Shift+mIndent paragraph from the left and increase / decrease indent
Ctrl+TIncrease hanging indent
Ctrl+Shift+TDecrease hanging indent
Ctrl+1Set line-spacing to single-space
Ctrl+2Set line-spacing to double-space
Ctrl+5Set line-spacing to 1.5
Ctrl+0 (zero)Add or remove one line space preceding a paragraph
minusStyles
Alt+Ctrl+Shift+sOpen or close Styles task pane
Alt+Ctrl+1Apply Heading 1 style
Alt+Ctrl+2Apply Heading 2 style
Alt+Ctrl+3Apply Heading 3 style
Alt+Shift+Arrow Right/ Alt+Shift+Arrow LeftPromote / demote Headings
Ctrl+SpaceRemove all manual styles
Ctrl+Shift+nApply Normal style
Ctrl+Shift+sOpen Apply Styles task pane (will not close with pressing it a second time)
Alt+Ctrl+kStart Auto Format

▲ up

minus7. Search and Replace
Ctrl+hOpen traditional find and replace window
Ctrl+h, then Alt+dOpen traditional find window
Alt+Ctrl+y, or Shift+F4Repeat last find after closing find window
Ctrl+TabJump between find menu and document
Alt+Space, Arrow keys and EnterMove find menu window
EscClose traditional search window if active
Ctrl+fOpen (new) search menu in navigation task pane
alt, then w,kOpen and close Navigation pane (View, Navigation)

▲ up

minus8. Manage Word View
minusSwitch Views
Alt+Ctrl+pSwitch to Print Layout view
Alt+Ctrl+oSwitch to Outline view
Alt+Ctrl+nSwitch to Draft view (used to be normal view)
Ctrl+scroll mouseZoom in and zoom out
alt then w, qOpen Zoom Menu (no native shortcut exists for zoom in/ zoom out)
Alt+Ctrl+sSplit the document window
minusRibbons
Ctrl+F1Show or hide the ribbon
f10 or altSelect item in Ribbon
EscLeave Ribbon or Submenu
Arrow Left/Arrow RightMove left or right between main Ribbon Menus if active
Arrow KeysMove left/right/up/down between Ribbon Menus and Sub-Menus
space or enterWhen in ribbon Open or activate selected item
minusNavigation Pane
Alt, then w,kOpen and close Navigation pane (View, Navigation)
F6/Shift+F6With Navigation Pane open: Switch forward / backwards between (1) Navigation Pane, (2) Bottom Taskbar, (3) Ribbon, and (4) Document
Tab/Shift+TabIn Navigation Pane: Move through Navigation Pane options

▲ up

minus9. Tables
minusNavigate in Tables
Arrow Down/Arrow UpJump one row down / one row up
Tab/Shift+TabJump to (and select) next / previous table cell
Alt+Home/Alt+EndJump to first column/ jump to last column
Alt+Page Up/Alt+Page DownJump to first row / jump to last row
Ctrl+Arrow Left/Ctrl+Arrow RightOne cell to the left / to the right
minusSelect Table Contents
Shift+EndSelect current table cell
end, then shift+HomeSelect content of current table cell
Press and hold shift and press arrow keys repeatedlyExtend selection to adjacent cells
Ctrl+Shift+f8, then pressExtend selection or block
Alt+5 on numeric keypad (with numLock off)Select an entire table
minusEdit Tables
Alt+Shift+Arrow Up/Alt+Shift+Arrow DownMove current row up or down
In first column, press shift+endSelect row*
In first row press alt+Shift+Page DownSelect column
Shift+DelDelete rows* with rows selected
Shift+DelDelete columns with columns selected
Alt, j, l, d, rDelete row at cursor
Alt, j, l, d, cDelete column at cursor
Alt, j, l, aInsert row above cursor
Alt, j, l, eInsert row below cursor
Alt, j, l, lInsert column to the left of cursor
Alt, j, l, rInsert column to the right of cursor
Ctrl+TabInsert tab character
tab in last table cellAdd row at the end
*Make sure selection extends past the last column which is number of columns +1. Word shows the selection extended next to the last column.

▲ up

minus10. Outline View
Ctrl+Shift+oSwitch to Outline View
Tab/Shift+TabPromote / Demote a paragraph (or Alt+Shift+Arrow Left/Arrow Right)
Alt+Shift+Arrow Up/ Alt+Shift+Arrow DownMove selected paragraphs up / down
Ctrl+Shift+nDemote to body text (set style to normal)
Alt+Shift++ / Alt+Shift+-Expand / Collapse text under a heading
Alt+Shift+aExpand or collapse all text or headings
/ key on the numeric keypadHide or display character formatting
Alt+Shift+lShow the first line of body text or all body text
Alt+Shift+1Show all headings with the Heading 1 style
Alt+Shift+nShow all headings up to Heading n
Ctrl+TabInsert a tab character

▲ up

minus11. Review Documents
F7Choose the Spelling command (Review tab).
Alt+Ctrl+mInsert a comment
Ctrl+Shift+eTurn change tracking on or off
Alt+Shift+cClose the Reviewing Pane if it is open.
Ctrl+Shift+*Display nonprinting characters.
Alt+F10Display the Selection and Visibility task pane.
Ctrl+Shift+gOpen the Word Count dialog box.

▲ up

minus12. Print Documents
Ctrl+pPrint a document (print preview)
EscClose print preview
Arrow keys, Page up /Page DownMove around the preview pages (with focus on preview page*)
Ctrl+Home/Ctrl+EndMove to first page / last page (with focus on preview page)
*Except tabbing, there seems to be no shortcut to jump to preview page. Clicking on it with the mouse is an option

▲ up

minus13. Fields
Alt+Shift+dInsert current date (insert DATE field)
Alt+Shift+pInsert page number (insert PAGE field)
Alt+Shift+tInsert time (insert TIME field)
Alt+Ctrl+lInsert LISTNUM field
Ctrl+F9Insert an empty field
Ctrl+Shift+lInsert a LISTNUM field
Shift+F9Show or hide field code/result of selected field
Alt+F9Show or hide field codes/results of all fields in document
F9Update selected fields*
Alt+Shift+F9Run GOTOBUTTON or MACROBUTTON from the field that displays the field results
F11/Shift+F11Go to the next field/ previous field
Ctrl+Shift+F7Update linked information in a Microsoft Word source document
Ctrl+Shift+F9Unlink a field
Ctrl+F11/Ctrl+Shift+F11Lock a field / Unlock a field
*to update all fields, select the complete document with ctrl+a, then update fields by pressing f9)

▲ up

minus14. Mail Merge
Alt+Shift+kPreview a mail merge
Alt+Shift+nMerge a document
Alt+Shift+mPrint the merged document
Alt+Shift+eEdit a mail-merge data document
Alt+Shift+fInsert a merge field
Alt+Shift+kPreview a mail merge
Alt+Shift+nMerge a document
Alt+Shift+mPrint the merged document
Alt+Shift+eEdit a mail-merge data document
Alt+Shift+fInsert a merge field

▲ up

minus15. The Rest
F1Get Help or visit Microsoft Office.com
Alt+SpaceOpen the window menu
Alt+F4Exit Word
Shift+F10Display a shortcut menu (Simulate right mouse button)
Alt+F3Create new Building block with selected texts

▲ up

با اين نكات شايد انسان بهتري شوم

$
0
0

با اين نكات شايد انسان بهتري شوم

  1. مردم را با لقب صدا نکنيد.
  2. روزانه از خدا معذرت خواهي کنيد.
  3. خدا را هميشه ناظر خود ببينيد.
  4. لذت گناه را فاني و رنج آن را طولاني بدانيد.
  5. بدون تحقيق قضاوت نکنيد.
  6. اجازه ندهيد نزد شما از کسي غيبت شود.
  7. صدقه دهيد،چشم به جيب مردم ندوزيد.
  8. شجاع باشيد،مرگ يکبار به سراغتان مي آيد
  9. سعي کنيد بعد از خود،نام نيک بجاي بگذاريد.
  10. دين را زياد سخت نگيريد.
  11. با علما و دانشمندان با عمل ارتباط برقرار کنيد.
  12. شب در بستر به امور خوب فکر کنيد
  13. انتقادپذير باشيد.
  14. مکار و حيله گر نباشيد.
  15. . حامي مستضعفان باشيد
  16. اگر ميدانيد کسي به شما وام نميدهد،از او تقاضا نکنيد
  17. نيکوکار بميريد.
  18. خود را نماينده خدا در امر دين بدانيد.
  19. فحّاش و بذله گو نباشيد.
  20. بيشتر از طاقت خود عبادت نکنيد
  21. رحم دل باشيد.
  22. با قرآن آشنا شويد.
  23. تا ميتوانيد بدنبال حل گره مردم باشيد.
  24. ببخشيد و از مردم درگذر شويد.

مشكل حجم LDF در MSSQL-2008

$
0
0
 

The following example shrinks the log file in the AdventureWorks database to 1 MB. To allow the DBCC SHRINKFILE command to shrink the file, the file is first truncated by setting the database recovery model to SIMPLE.

با دستورات زير مي توانيد توسط قابيلت TRUNCATE اين مهم را انجام دهيد:

USE AdventureWorks2012;
GO
-- Truncate the log by changing the database recovery model to SIMPLE.
ALTER DATABASE AdventureWorks2012
SET RECOVERY SIMPLE;
GO
-- Shrink the truncated log file to 1 MB.
DBCC SHRINKFILE (AdventureWorks2012_Log, 1);
GO
-- Reset the database recovery model.
ALTER DATABASE AdventureWorks2012
SET RECOVERY FULL;
GO

آشنایی با مفهوم پلتفرم (Platform)

$
0
0
پلتفرم در واقع بستری است که برنامه های نرم افزاری نوشته شده برای یک وسیله در آن قابل اجرا و استفاده است، این بستر هم شامل ملزومات سخت افزاری (مانند نوع سیستم و CPU) و هم شامل ملزومات نرم افزاری (مانند سیستم عامل) است، به طور مثال برنامه های کاربردی و بازی هایی که همه روزه با آنها سر و کار داریم بدون وجود دستگاه هایی مانند کامپیوترهای شخصی (PC)، تلفن های همراه، لپ تاپ ها، کنسول های بازی و... عملا قابل استفاده نیستند (سخت افزار) و از طرفی هر برنامه ای در یک سیستم عامل خاص (و یا حتی تحت نسخه خاص) قابل اجرا است (نرم افزار) که در مجموع به آنها پلتفرم می گوییم، مانند پلتفرم ویندوز xp 64 bit، پلتفرم ویندوز 8، پلتفرم ویندوز موبایل، پلتفرم لینوکس، پلتفرم آندروید، پلتفرم جاوا، پلتفرم PC، پلتفرم XBOX و...، یا در حوزه وب در حال حاضر برنامه های نوشته شده به زبان ASP.NET نیاز به سرور با سیستم عامل به فرض ویندوز 2008 دارند (پلتفرم ویندوز سرور 2008)، با دقت در عبارت متوجه می شویم که یک پلتفرم در واقع معرف ملزومات سخت افزاری (سرور) و همچنین ملزومات نرم افزاری (سیستم عامل ویندوز سرور 2008) مورد نیاز برای اجرای یک برنامه کاربردی (ASP.NET) است، همچنین ممکن است به نسخه ویژه یک نرم افزار نیز اشاره شده باشد (نسخه 2008)، یا در مورد PHP می توان به پلتفرم لینوکس سرور یا ویندوز سرور اشاره کرد که در واقع به معنی سروری است که روی آن سیستم عامل لینوکس یا ویندوز نصب و فعال باشد و لذا به طور خلاصه می گوییم PHP با پلتفرم لینوکس سرور یا ویندوز سرور قابل اجرا و سازگار است.

منبع : http://webgoo.ir

Viewing all 112 articles
Browse latest View live




Latest Images