چه باور كنید چه باور نكنید، بزرگترین تهدید برای سیستم های رایانه ای محل كارتان و یا رایانه شخصیتان، خود شما هستید. در واقع، این شما هستید كه هر روزه سیستم خود و سیستم های رایانه ای شركت را در معرض خطر قرار می دهید. البته این موضوع مربوط به یك نقص شخصیتی در شما نمی شود، بلكه مربوط به پاسخ های انسانی شما به دیگر همنوعانتان است. شما می خواهید فردی باز، كمك رسان و مهربان باشید، اما این خصوصیات در واقع پاشنه آشیل شما است. دلسوزی شما نسبت به یك فرد غریبه می تواند امنیت شخصی و حرفه ای شما را در معرض خطر بزرگی قرار دهد كه گاه جبران آن بسیار هزینه بر است.
امنیت پایگاه داده در رابطه با استفاده از طیف وسیعی از روشهای کنترل امنیت اطلاعات است به منظور محافطت از پایگاه داده (شامل داده، برنامه های کاربردی یا توابع ذخیره شده، سیستم های پایگاه داده، سرورهای پایگاه داده) در برابر توافقات محرمانگی، جامعیت و در دسترس پذیری پایگاه داده. که این شامل انواع مختلف از روشهای کنترلی مانند فنی، رویه ای و فیزیکی می باشد. امنیت پایگاه داده یک موضوع تخصصی در عرصهامنیت رایانهای، امنیت اطلاعات و مدیریت ریسک است.
برای مثال، ریسکهای امنیتی مرتبط با سیستم های پایگاه داده شامل موارد زیر می باشد:
- فعالیت های غیر مجاز و یا ناخواسته و یا سوء استفاده توسط کاربران مجاز پایگاه داده، راهبران پایگاه داده، مدیران سیستم / شبکه، و یا توسط کاربران غیرمجاز و هکرها (برای مثال دسترسی نامناسب به داده های حساس، متا داده یا توابع درون پایگاه داده، یا تغییرات نامناسب در برنامه های پایگاه داده، ساختارها یا تنظیمات امنیتی)؛
- مشکلات بدافزارها که میتواند باعث بروز حوادثی مانند دسترسی غیرمجاز، افشای اطلاعات شخصی یا اختصاصی، حذف و یا صدمه به داده ها یا برنامه ها، وقفه و یا محرومیت از دسترسی مجاز به پایگاه داده، حمله به سیستم های دیگر و شکست غیر منتظره از سرویسهای پایگاه داده شود؛
- اضافه بار، محدودیتهای کارایی و مسایل مربوط به ظرفیت و درنتیجه ناتوانی کاربران مچاز در استفاده از پایگاه داده.
آسیبهای فیزیکی وارد شده به سرورپایگاه داده که ممکن است به دلیل آتش سوزی اتاق سرور، یا سیل، گرمای بیش از حد، رعد و برق و...
- عیوب طراحی و یا باگهای برنامه نویسی در پایگاه داده ها و برنامه ها وسیستمهای مرتبط ، تولید آسیب پذیریهای امنیتی مختلف (برای مثالتشدید)، گم / خراب شدن داده، کاهش کارایی و غیره
- خراب شدن داده و یا از دست رفتن آن به دلیل ورود داده یا دستور غیر معتبر، اشتباهات در پایگاه داده یا فرایندهای مدیریت سیستم، خرابکاریهای عمدی یا آسیبهای جنایی و غیره.
خیلی از لایه ها و انواع روشهای کنترل امنیت اطلاعات برای پایگاه داده مناسب هستند، از جمله:
- کنترل دسترسی
- رهگیری پایگاه داده (Database auditing)
- اصالت سنجی
- رمزگذاری
- یکپارچگی داده
- فرایند پشتیبان گیری
- امنیت برنامه کاربردی (Application security)
بصورت سنتی پایگاه داده تا حد زیادی در برابر هکرها از طریق اقدامات امنیتی شبکه مانند فایروال ها، سامانه تشخیص نفوذ مبتنی بر شبکه، امن شدهاند. در حالیکه کنترلهای امنیتی شبکه همچنان در این زمینه با ارزش هستند، ایمن ساختن سیستم های پایگاه داده، و برنامه ها/توابع و داده های درون آن، بطور مستدل بسیار بحرانی تر شدهاند هنگامیکه شبکه ها به منظور دسترسی گسترده تر بازتر میشوند، مخصوصا دسترسی از طریق اینترنت. علاوه بر این، سیستم، برنامه، تابع و کنترلهای دسترسی به داده، همراه با شناسایی کاربر مرتبط، تصدیق و توابع مدیریتی حقوق، همواره برای محدود کردن و در برخی موارد پیگیری فعالیتهای مدیران و کاربران مجاز مهم است.
بسیاری از سازمانها خط مبنای استانداردهای امنیتی و طرح جزییات اقدامات اساسی کنترل امنیتی برای سیستمهای پایگاه داده خود را توسعه دادهاند.
محتویات
[نهفتن]ارزیابی آسیب پذیری و موافقت[ویرایش]
یک روش برای ارزیابی امنیت پایگاه داده شامل انجام ارزیابی آسیب پذیری یا تست نفوذ به پایگاه داده می باشد. آزمایش کنندگان همواره تلاش می کنند تا آسیب پذیریهای امنیتی را پیدا کنند که می تواند برای از بین بردن یا دور زدن کنترلهای امنیتی استفاده شوند. مدیران پایگاه داده و یا مدیران امنیت اطلاعات ممکن است به عنوان مثال از اسکنهای خودکار آسیب پذیری برای یافتن اشکلات پیکربندی استفاده کنند. از نتایج چنین اسکنهایی باعث مقاوم شدن پایگاه داده (بهبود کنترل های امنیتی) و بستن آسیب پذیری های خاص شناسایی شده استفاده می شود، اما متأسفانه دیگر آسیب پذیریها معمولاً ناشناخته باقی می ماند. برنامه نظارت مستمر برای پیروی از استانداردهای امنیتی پایگاه داده، یک وظیفه مهم دیگر در محیط پایگاه داده است. دو جنبه مهم از انطباق امنیت پایگاه داده عبارتند از: مدیریت وصله و بررسی و مدیریت مجوزها (به خصوص عمومی) که درون پایگاه داده به اشیاء داده می شود. اشیای پایگاه داده ممکن است شامل جدول و یا اشیاء دیگر از طریق پیوند بین جداول به وجود می آیند، باشد.
انتزاع[ویرایش]
مکانیزمهای دسترسی و تصدیق در سطح برنامه های کاربردی باید بعنوان یک وسیله موثر جهت فراهم نمودن انتزاع در سطح لایه پایگاه داده درنظر گرفته شود.
نظارت بر فعالیت پایگاه داده[ویرایش]
یکی دیگر از لایه های امنیتی که از یک ماهیت پیچیده تر برخوردار است شامل نظارت بر فعالیت های پایگاه داده، با استفاده از تجزیه و تحلیل ترافیک پروتکل (SQL) بر روی شبکه، و یا با مشاهده فعالیت های پایگاه داده محلی بر روی هر سرور با استفاده از عوامل نرمافزار و یا هر دو می باشد. استفاده از عاملها به منظور ضبط فعالیتهای اجرا شده بر روی سرور پایگاه داده، که معمولاً شامل فعالیتهای مدیران پایگاه داده است، مورد نیاز می باشد.
تجزیه و تحلیل را می توان به منظور شناسایی سوء استفاده شناخته شده و یا نقض سیاست، و یا خطوط مبنایی که در طول زمان می تواند ضبط شود ، اجرا کرد تا یک الگوی طبیعی را ساخت برای تشخیص فعالیت غیرعادی که می تواند نشان دهنده نفوذ باشد. این سیستم علاوه بر مکانیسم های تشخیص نفوذ می تواند دنباله ای جامع از بازرسیهای پایگاه داده فراهم می کند، و همچنین برخی از سیستم ها بوسیله خاتمه دادن به جلسات کاربران و یا با قرنطینه کردن کاربرانی که رفتار مشکوک دارند یک سطح از حفاظت را فراهم آورند.
بازرسی محلی[ویرایش]
علاوه بر استفاده از ابزارهای نظارت و یا بازرسی، قابلیتهای بازرسی پایگاه داده بصورت محلی، برای بسیاری از پلتفرمهای پایگاه داده موجود است. دنباله ای از بازرسیهای محلی را می توان به صورت منظم استخراج کرده و به یک سیستم امنیتی طراحی شده انتقال داد که مدیران پایگاه داده به آن دسترسی نداشته باشند.
فرایند و رویه ها[ویرایش]
یک برنامه ی امنیتی پایگاه داده باید شامل یکسری بازدیدهای منظم از مجوزهایی که به حسابهای کاربری شخصی و حسابهایی که توسط فرایندهای خودکار اعطا شده باشد. حسابی که توسط فرایند خودکار استفاده میشود باید کنترلهای مناسبی در ارتباط با ذخیره رمز عبور داشته باشد بعنوان مثال رمزنگاری و کنترلهای دسترسی کافی بمنظور کاهش ریسک توافقات. برای حسابهای شخصی، یک نوع اصالت سنجی باید در یک محیط پایگاه داده درنظر گرفته شود جایی که ریسک متناسب با هزینه های مرتبط با سیستمهای تصدیق باشد.
مایکروسافت شاید هنوز حضور چندان مستقیمی در صنعت تولید سخت افزار نداشته باشد، اما بی شک سیستم عامل ویندوز آنقدر قدرتمند است که سیاست طراحی دیگر تولید کنندگان را تحت تاثیر قرار دهد.
طراحی
تصویر، صدا و دوربین
نمایشگر ۱۱.۶ اینچی P3 قادر است تصاویری با کیفیت ۷۶۸ × ۱۳۶۶ پیکسل را نمایش دهد. این نمایشگر به لطف تکنولوژی IPS به کار رفته در آن، زاویه دید مناسبی را فراهم می کند که کار کردن با دستگاه را راحت تر کرده. در مجموع باید گفت برای یک نمایشگر ۱۱ اینچی، چنین میزان پیکسلی مناسب است و به کاربر امکان مشاهده تصاویر مطلوبی را می دهد. P3 به صورت پیش فرض از قلم مخصوص صفحه نمایش بی بهره است، اما اگر وجود چنین قلمی را برای کار خود ضروری می دانید، بد نیست در جریان باشید که قاب چرمی این دستگاه، قسمتی دارد که به شما اجازه می دهد قلم را در آن نگه داری کنید. دو اسپیکر دستگاه در قسمت تحتانی تبلت قرار گرفته اند. ایسر در این اسپیکر ها از تکنولوژی Dolby استفاده کرده و باید بگوییم که از P3 صدای بلندی به گوش شما خواهد رسید. هرچند کیفیت صدای پخش شده به اندازه بلندی آن مطلوب نیست. قطعا با یک تبلت ۱۱ اینچی، عکاسی مفهوم چندانی ندارد، اما با این وجود باز هم ایسر یک دوربین پشتی برای P3 در نظر گرفته که عکس هایی ۵ مگاپیکسلی را شکار می کند. کیفیت عکس ها به هیچ وجه قابل تعریف نیستند و صرفا جهت خالی نبودن عریضه می توانید به این موضوع اشاره کنید که دستگاه شما از دوربین پشتی نیز بهره می برد. جالب اینکه قاب چرمی P3 در پشت خود حتی جایی برای لنز دوربین در نظر نگرفته و شما برای عکاسی باید حتما تبلت را از قاب آن جدا نمایید. ایسر نرم افزار ویژه ای به نام Crystal Eye را نیز بر روی P3 نصب کرده که امکانات متفاواتی را جهت عکاسی در اختیار کاربر قرار می دهد. شما در این نرم افزار قادر هستید قاب های متفاوتی را برای اطراف تصاویرتان انتخاب کنید و یا با افکت های متعدد موجود، حال و هوای عکس را مطابق با سلیقه خود تغییر دهید.سخت افزار و باتری
با توجه به اینکه ایسر قصد داشته تا محصولی را روانه بازار کند که از لحاظ قیمتی نیز برای کاربر به صرفه باشد، لذا طبیعی است که شاهد سخت افزار چندان قدرتمندی در P3 نباشیم. پردازنده این دستگاه دو هسته ای و از نوع Intel Core i5 است که بر روی فرکانس ۱.۵ گیگاهرتز تنظیم شده است. خوشبختانه هارد این دستگاه از نوع SSD است و همین موضوع به نوعی بر سرعت هم تاثیر گذار است. شاید این دستگاه در بنچ مارک PCMark7 که عملکرد کلی دستگاه را مورد آزمایش قرار می دهد، موفق به کسب امتیاز بالایی نشده باشد، اما در عمل تاخیر خاصی را هنگام کار با P3 و باز کردن اپلیکیشن های مختلف، مشاهده نخواهید کرد. در همین رابطه می توانیم به سرعت بالای بوت شدن دستگاه از حالت کاملا خاموش اشاره کنیم که تنها در طی ۸ ثانیه صورت می پذیرد. در بنچ مارک ATTO که هارد دیسک دستگاه را تحت بار می گذارد، P3 موفق شد در زمینه خوانده و نوشتن اطلاعات به سرعت های 550 و 516 مگابایت بر ثانیه دست پیدا کند؛ سرعتی که تا به حال کمتر در تبلت های ویندوزی و حتی اولترابوک ها شاهد آن بوده ایم.نرم افزار
P3 به صورت پیش فرض با ویندوز ۸ عرضه می شود که در صورت تمایل می توانید آن را به ویندوز ۸.۱ نیز به روز رسانی نمایید. ایسر مجموعه ای از نرم افزار های از پیش نصب شده را همراه با این دستگاه عرضه کرده تا در زمینه نرم افزار هم رضایت مشتریان خود را جلب نماید.جمع بندی
همانطور که خواندید، ایسر موفق شده P3 را به عنوان محصولی کم نقص و قابل قبول روانه بازار کند. ویژگی ها و قابلیت های این دستگاه آن را تبدیل به گزینه ای قابل تامل برای خرید می کنند و با در نظر گرفتن این نکته که معمولا ایسر در قیمت گذاری نیز بسیار رقابتی عمل می کند، P3 می تواند یکی از گزینه های جدی برای خرید باشد.چندی پیش وزارت دفاع ایالات متحده، تلفن های هوشمند اپل و سامسونگ را برای استفاده در ارتباطات امنیتی تایید کرد. حوزه ای که پیشتر در انحصار بلک بری بود و سامسونگ با تجهیز تلفن های اینترپرایز گلکسی خود به برنامه ویژه امنیتی Knox توانست به خوبی این انحصار را بشکند.
حالا شرکت دیگر کره ای یعنی ال جی با معرفی نرم افزار Gate وارد میدان شده و در صدد است برای جا گرفتن در زمره BYOD (دستگاه خودت را بیاور یا Bring Your Own Device)، حریم خصوصی و امنیت داده را توأمان در اختیار کاربر قرار دهد.
کاربران Gate می توانند داده های سخت افزارشان را رمز گذاری کرده و از شبکه خصوصی مجازی استفاده کنند؛ هنوز معلوم نیست این برنامه، رایگان خواهد بود یا نه اما در باب زمان عرضه می توان مطمئن بود که به زودی برای نصب روی LG G2 در دسترس قرار خواهد گرفت.
طبق تعریف ویکیپدیا، شبکه اجتماعی، پلتفرمی است برای افراد که با افکار و آرای گوناگون، با یکدیگر به اشتراک ایده ها، تصاویر، پست ها، رویداد ها و علایق می پردازند. حال نتایج یک تحقیق نشان داده که انسان ها بیش از آن چه که تصور می شود کلیشه ای هستند. به عبارت دیگر اغلب انسان ها دیدگاه های ثابت و محدودی دارند، یا حداقل در فضایی نظیر فیسبوک اینطور به نظر می رسند.
در بزرگترین مطالعه زبانشناسی که توسط پژوهشگران دانشگاه های کمبریج و پنسیلوانیا در مورد الگو های زبانشناختی شبکه های اجتماعی صورت گرفت، بیش از ۷۰۰ میلیون کلمه، عبارت و موضوع از میان پست های ۷۵۰۰۰ کاربر فیسبوک استخراج شد. سپس پژوهشگران کلمات، عبارات و موضوعاتی را پیدا کردند که بیشتر به طور اختصاصی توسط مردان یا زنان استفاده می شد. نتایج تحقیقات شگفت آور بود: زنان اغلب در مورد خرید و موهای شان صحبت می کردند، مردان هم در مورد رویدادهای ورزشی و بازی های ویدئویی.
نتایج این تحقیق نشان می دهد که زنان بیشتر از کلمات احساسی شدید استفاده کرده و شکلک قلب را بسیار به کار می برند، مردان هم به شدت از ضمایر ملکی استفاده می کنند و در صحبت های شان اشاره به اشیایی نظیر اکس باکس یا خودرو، و همچنین کلمات رکیک به وفور یافت می شود.
گرچه این مطالعه در مورد پست های انگلیسی زبان صورت گرفته، ولی به نظر می رسد ادبیات جاری در فضاهای مجازی تا حدود زیادی مستقل از زبان یا فرهنگ خاصی باشد. این کلیشه ها ممکن است از فرهنگی به فرهنگ دیگر اندکی متفاوت باشند، اما ماهیت کلیشه بودن خود، یعنی ثابت و محدود بودن، را حفظ می کنند.
شاید نتایج این تحقیق برای بسیاری از افراد که شبکه های اجتماعی را نماد روشنفکری و محلی برای تلاقی افکار می دانستند، تا حد زیادی نا امید کننده باشد و کسانی را که اعتقادشان بر این بود که شبکه های اجتماعی، نظیر فیسبوک، محیط های حقیقی نبوده و افراد در آنها به ایفای نقش های مورد علاقه شان پرداخته و حفظ ظاهر می کنند، به عقیده شان استوارتر کند.
مهم نيست كاربر شما سالي يك پرينت بخواهد بگيرد يا روزي يكي يا دائما در حال پرينت گرفتن باشد او به يك پرينتر نياز خواهد داشت پس كاربري نمي توان يافت كه پرينتر نخواهد و از طرف ديگر هيچ سازمان يا شركتي نمي تواند براي هر يك از كاركنانش يك پرينتر بخرد و اينجاست كه شير كردن يا آنطور كه دوست دارم در فارسي بگويم "به اشتراك گذاري پرينتر در ويندوز" معني مي يابد ، يعني يك پرينتر روي يك كامپيوتر نصب مي شود و همزمان مي توان كاري كرد كه دستگاه ديگري هم از طريق شبكه بتواند از همان پرينتر پرينت بگيرد . اين كار بخصوص زماني خيلي جذاب است كه در جايي كه براي اولين بار دستگاههاي آن از طريق شبكه بهم وصل شده اند انجام شود زيرا شما كاملا به چشم مرلين جادوگر ديده مي شويد .
نحوه به اشتراك گذاري
روشهاي مختلفي براي به اشتراك گذاري پرينتر وجود دارد . ولي در همه اين روشها بايد 2 نكته را حتما ... خيلي حتما ... اصلا اشتراك گذاري انجام نشد هم نشد ولي اين نكات را حتما دقت كنيد در غير اينصورت محال است بتوانيد اين كار را انجام دهيد :
- يوزري كه با آن كار مي كنيد دسترسي مديريتي داشته باشد نه يوزر عادي .
- حتما ابتدا پرينتر را براي اشتراك تنظيم كنيد ! پرينتري كه در حالت اشتراك نباشد را نمي توانيد شير كنيد ( به قول يك بزرگي : " پرينتر بايد شير باشد !پرينتري كه شير نباشد پرينتر نيست !" )
- بايد حتما در شبكه تان از TCP/IP استفاده كنيد .
- اگر تنظيم يا پاليسي يا نرم افزاري share local folders را از كار انداخته لازم است اين گزينه فعال شود .
براي آماده سازي پرينتر براي اشتراك گذاري يا قرار دادن پرينتر در حالت شير ، مراحل زير را انجام دهيد :
- به منوي Start برويد ، control panel را كليك كنيد و در كنترل پنل Printer and Faxes را باز كنيد .
- روي پرينتر مورد نظر راست كليك كنيد و در ليست باز شده Sharing را كليك كنيد پنجره اي باز مي شود .
- در تب Sharing تيك گزينه Share this printer را بزنيد و ترجيحا در كادر مربوط به Share name نامي را براي پرينتر به اشتراك گذاشته شده انتخاب و تايپ نماييد . ( شايد براي اولين كار كمي بنظر پيچيده باشد ولي بعد از چند بار انجام دادن در چند ثانيه اين كار را انجام مي دهيد . ) انتخاب اين نام به شما كمك مي كند آسانتر پرينتر خود را بيابيد . توضيه مي كنم از تركيب مدل پرينتر و نام دستگاه يا كاربر يا شماده اتاقي كه پرينتر در آن است يا تركيب اينها استفاده كنيد.
- درصورتي كه از سخت افزار متفاوت يا سيستم عامل متفاوت استفاده مي كنيد روي Additional Drivers كليك كنيد . Environment را كليك كنيد و سيستم عاملي را كه روي سيستم ديگر است انتخاب كنيد مثلا اگر شما از ويندوز اكس پي استفاده مي كنيد ولي سيستم ديگر از ويندوز 98 بايد گزينه Windows 95, 98 and Me تيك خورده باشد . سپس OK را بزنيد تا درايورهاي مربوطه نصب شود . و سپس پنجره را ببنديد .
- توجه داشته باشيد درايور براي يوزرهايي كه نسخه هاي ديگري از ويندوز را استفاده مي كنند در سي دي مربوطه وجود دارد البته بجز NT 3.1 و NT 3.5 كه شامل نمي شوند .
- OK را بزنيد .
- توجه داشته باشيد اگر در محيط اكتيو دايركتوري پرينتر را پابليش كنيد يا براي عموم قرار دهيد ، يوزرها مي توانند با استفاده از جستجو پرينترها را جستجو نمايند مگر آنكه محدود شده باشند .
- اگر خواستيد پرينتر را از اشتراك خارج نماييد دوباره به قسمت Printer and Faxes برويد سپس روي پرينتر مورد نظر راست كليك نماييد و در ليست دوباره Sharing را انتخاب كنيد و در پنجره باز شده در تب Sharing گزينه Do not share this printer را انتخاب و OK كنيد . خب . الان پرينتر شما براي كار كردن براي دستگاههاي ديگر آماده است .
چگونه دستگاهي را به پرينتر روي شبكه متصل كنيم ؟
- در دستگاهي كه مي خواهد به پرينتر از طريق شبكه وصل شود برويد و دوباره در كنترل پنل به Printer and Faxes برويد .
- در زير قسمت Printer Tasks روي Add a Printer كليك كنيد تا Add Printer Wizard باز شود و بعد Next را بزنيد .
- A network printer , or a printer attached to another computer را تيك زده و Next را بزنيد .
اكنون 3 روش براي اتصال به يك پرينتر در شبكه داريد:
1) استفاده از قابلیت جستجوی پرینتر در اکتیو دایرکتوری یا Find a printer in the active directory
- بعد از انتخاب اين گزينه Next را بزنيد .
- Browse را كه سمت راست كادر Location است كليك كنيد .
- Find now را بزنيد .
- روي پرينتري كه مي خواهيد به آن وصل شويد كليك كرده و OK را بزنيد .
2) گزینه یا روش دوم معرفی پرینتر با تایپ کردن نام پرینتر ( که پیشتر گفته شد چگونه به پرینتر به اشتراک گذاشته شده نام داده شود ) ویا با Browse کردن :
در همان منوی قبلی بجای Connect to this computer ... گزینه دوم یا Connect to this printer را بزنید .
اکنون می توانید یکی از 2 کار زیر را انجام دهید :
- الف ) به شیوه زیر نام پرینتر را بنویسید :
1
|
\\printserver name\share name |
که معادل این می شود ، ==نام اشتراک \ نام دستگاهی که پرینتر روی آن است \
- ب ) Browse شبکه با زدن Next و کلیک کردن پرینتر در قسمت Shared printer
- و بعد از اینها کلیک کردن Next
- 3) شما می توانید حتی از اینترنت هم پرینتر شیر کنید . یعنی بجای انتخاب گزینه های قبلی اینبار گزینه Connect to a printer on the internet or on a home or office network را انتخاب نمایید . مسلما آدرسی که اینجا استفاده می کنید آدرس اینترنتی است مثلا :
1
|
http://Printserver name/printers/share name/.printer. |
بعد از انجام یکی از این مراحل به صفحه پایانی می روید که واضح نوشته شده باید چه کنید مثلا از شما می پرسد آیا می خواهید این پرینتر پیش فرض یا Default شما باشد ( یعنی اگر انتخاب نکردید اتومات پرینت با این پرینتر گرفته شود نه با پرینترهای دیگر که مستقیم یا غیر مستقیم به دستگاه متصل اند ) یا آیا می خواهید صفحه آزمایشی یا Test page را برای امتحان پرینتر پرینت بگیرید یا خیر .
ناگفته نماند روشهای دیگری هم هست مثلا من به شخصه عادت دارم بعد از تنظیم پرینتر در وضعیت اشتراک ، به دستگاه دیگر بروم و در RUN بعد از دو علامت ممیز برعکس ، آی پی دستگاهی که پرینتر روی آن هست را می زنم و بعد اینتر می کنم و اشتراک گذاشته های طرف منجمله پرینترش نشان داده می شود بعدش با یک دابل کلیک ساده روی پرینتر پرینتر شروع به نصب می شود و تنها یک بار تایید می کنید که مایلید درایورش هم استفاده شود و بعد درصورت لزوم آن را پرینتر پیش فرض قرار می دهم .
در روش دیگر درایور پرینتر را نصب و بعد در تنظیماتش ، پورت آن را TCP/IP زده و آدرس آی پی دستگاه پرینتر را می دهید و چند روش دیگر ولی بهترینها همینها هستند .
تعین دسترسی های پرینتر
برای تعین دسترسی هایی همچون اینکه چه کسانی اجازه دارند با این پرینتر کار کنند یا آن را در اختیار داشته باشند باز هم تاکید می کنم ابتدا خودتان باید دسترسی لازم را برای این کار داشته باشید ... اگر نمیدانید دسترسی دارید یا نه اینگونه بگویم : اگر مراحل قبلی را با موفقیت انجام دادید یعنی دسترسی دارید .
- خب اکنون Printer and Faxes را باز کنید . روی پرینتری که می خواهید برایش دسترسی تعین کنید راست کلیک کرده و در لیست باز شده گزینه properties ، و سپس در پنجره باز شده تب Security را انتخاب نمایید .
- روی Add را کلیک کنید .
- روی Look For را کلیک و نوع یوزرهایی که می خواهید اضافه کنید انتخاب و OK را کلیک کنید .
- روی Look In کلیک و سپس محدوده ای که می خواهید در آن جستجو کنید را Browse کنید و OK را کلیک کنید .
- در کادر Name نام یوزر یا گروههای کاربری که می خواهید به انها دسترسی دهید را تایپ کنید ( بین هر نام با نام بعدی باید علامت " ; " را بگذارید . )
- برای اینکه اطمینان بیابید که اسمها را درست تایپ کردده اید و آیا نامها برای اکتیو دایرکتوری قابل شناسایی هستند یا خیر می توانید Check Names را بزنید .
- بعد از اینکه تمام آنها را در کادر Names نوشتید OK را کلیک کنید .
- در Permissions ( پاین کادر Names ) برای دسترسی ها تیک Allow و برای عدم داشتن دسترسی Deny را تیک بزنید . اگر یوزری هم می بینید که نمی خواهید در فهرست باشد روی آن کلیک و Remove را کلیک کنید .
اگر می خواهید تنظیمات پیشرفته تر مربوط به دسترسی ها را انجام دهید Advance را کلیک کنید .
کشف صدها مشکل و اشتباه در طراحی و ساخت جنگنده های رادارگریز اف-35 آمریکایی، خریداران آن را با نگرانی های شدیدی مواجه کرده است.
بازرس کل وزارت دفاع آمریکا، با ذکر 363 مورد خطا و مشکل در طراحی و تولید جنگنده های گرانقیمت اف-35 ، از شرکت های سازنده این جنگنده به سختی انتقاد کرد. دفتر پروژه اف 35 هم در واکنش به این گزارش اعلام کرده است، توصیه های مربوط به این پروژه 344 مورد بوده است که تاکنون 269 مورد آن رفع شده و 74 مورد در دست اقدام است.
در این گزارش، نهاد نظارتی بر پنتاگون شرکت لاکهید مارتین و پنج پیمانکار دیگر را به سوء مدیریت و ناتوانی در تضمین کیفیت متهم کرده است. از مهمترین اشکالات مطرح شده در این گزارش نقض در سامانه تامین اکسیژن و اشکالات نرم افزاری است.
پروژه اف - 35 که در حال حاضر با تاخیر فراوانی روبرو است، با 395.7 میلیارد دلار هزینه تاکنون پرخرج ترین پروژه تاریخ نظامی آمریکا است.
علاوه بر لاکهید مارتین، شرکت های مطرح نورثروپ گرومان، بی اِی ای، ال تری کامیونیکشن، یونایتد تکنولوجیز کورپ و هانی ول نیز در این پروژه که از سوی 8 کشور مورد حمایت قرار گرفته است، فعالیت می کنند.
ساخت هر جنگنده اف 35 دست کم 238 میلیون دلار برای پنتاگون هزینه داشته است.
.: Weblog Themes By Pichak :.