کدها و رمز های سیم کارت اپراتورها

کدها و رمز های سیم کارت اپراتورها

کدها و رمز های سیم کارت اپراتورها

کدها و رمز های سیم کارت اپراتورها

دیکشنری اصطلاحات اندروید

* MENU (منو): منوی اصلی تلفن همراه که فهرست گزینه های موجود را در اختیارتان قرار میدهد.

آموزش mac

امنیت در مک رابط خط فرمان که CLI (Command Line Interface) نامیده می شود، در تمام سیستم عامل ها وجود دارد. Terminal در سیستم عامل مک، نقش CLI را بازی می کند. ترمینال مک، به سبب اینکه این سیستم عامل بر پایه Unix طراحی شده است، شباهت زیادی به خط فرمان لینوکس داشته و حدود ۹۰٪ از فرمان های یونیکس و لینوکس در آن قابل اجراست. ترمینال مک از طریق منوی Utilities در دسترس بوده و از لحظه ای که باز می شود، آماده به کار است. توسط CLI و به کمک کاربر اصلی سیستم (Root)، می توان به تمام سطوح سیستمی دسترسی داشته و تغییرات بنیادین در مک ایجاد نمود. این سیستم عامل، بین حروف بزرگ و کوچک تفاوت قائل می شود (Case Sensitive) و باید در اجرای فرمان ها دقت لازم را به عمل آورد. بهتر است بدانید که برای انجام بعضی از فرمان های سیستمی و یا دسترسی به بخش هایی از سیستم، نیاز به داشتن سطح دسترسی کاربر اصلی می باشد. به همین منظور، دستوراتی که نیازمند سطح دسترسی بالا هستند را می توان توسط فرمان sudo و تحت دستور کاربر اصلی، اجرا نمود. همچنین، فرمان هایی که مربوط به قطعات سخت افزاری هستند، تنها پشتیبانی نرم افزاری قطعه مورد نظر را از سیستم حذف کرده و تأثیری بر روی آن سخت افزار ندارند. فرمان sudo برای اجرای دستوراتی که با هسته و فایل های اساسی سیستم درگیر هستند، تحت قدرت کاربر root است که مدیر سیستم، می تواند فرامین سیستم را به جای ورود با کاربر root، توسط کاربر معمولی با استفاده از این دستور انجام دهد. مک به منظور افزایش امنیت سیستم، تمامی استفاده هایی که از فرمان sudo انجام شده است را ضبط می کند. ۱- به روز رسانی سیستم عامل و نصب بسته های به روز رسانی پس از تولید و انتشار یک نرم افزار، شرکت تولید کننده متوجه اشکالاتی در برنامه نویسی آن نرم افزار گردیده و تلاش می کند تا آن را ترمیم نماید. بنابراین، نرم افزارهای کوچکتری که در اصطلاح به آن ها وصله امنیتی (Patch) گفته می شود، برای اصلاح نرم افزار قبلی ارایه می شود که کاربران نیز باید آن ها را از سایت مرتبط با آن نرم افزار دریافت کرده و بر روی سیستم های خود نصب نمایند. در صورتی که این کار انجام نشود، نفوذگران می توانند با همان اشکالات موجود در برنامه نویسی، به کامپیوترهایی که از آن نرم افزار استفاده می کنند، حمله نمایند. از جمله مهمترین این نرم افزارها که باید به صورت مرتب به روز شده و وصله های امنیتی آن نصب گردد، سیستم عامل می باشد. شرکت Apple که حقوق انحصاری مک را در اختیار داشته و مالک آن محسوب می شود، به محض کشف حفره های امنیتی در این سیستم عامل، اقدام به توزیع بسته به روز رسانی جدید می کند. تنظیمات به روزرسانی مک از طریق منوی System Preferences تحت عنوان Software Update در دسترس است که می توان مدت زمان بررسی خودکار را جهت به روز رسانی، بین حالت های روزانه، هفتگی و ماهانه تغییر داده و با انتخاب گزینه Download updates automatically این امکان را به مک داد تا بسته های به روز رسانی را مخفیانه دانلود کرده و برای نصب آن ها اطلاع دهد. با زدن دکمه Check now نیز می توان از به روز بودن مک اطمینان حاصل نمود. لازم به ذکر است که پس از عرضه نسخه ۱۰٫۰٫۰ سیستم عامل مک در سال ۲۰۰۱ با نام Cheetah، نسخه های بعدی این سیستم عامل، با تغییر رقم دوم به بازار آمده و تحت نام هایی از خانواده گربه سانان معرفی گردیدند. به عنوان مثال، نسخه ۱۰٫۶ با نام Snow Leopard و ۱۰٫۷ با نام Lion شناخته می شود. بسته های به روز رسانی که توسط Apple برای هر کدام از نسخه های مک منتشر می شود نیز با تغییر رقم سوم نسخه سیستم عامل شناسایی می شود. برای نمونه، سیستم عاملی با نسخه ۱۰٫۷٫۱ نمایانگر سیستم عامل نسخه ۱۰٫۷ می باشد که اولین بسته به روز رسانی بر روی آن نصب گردیده است. باید توجه داشت که به روز رسانی سیستم عامل، درصد بالایی از مشکلات امنیتی شبکه را حل می کند. sudo softwareupdate –download –all –install ۲- ترمیم خودکار سطوح دسترسی بدافزارها، ویروس ها و نصب بعضی از نرم افزارها ممکن است که باعث ایجاد تغییراتی در تنظیمات پیش فرض سطوح دسترسی برخی از فایل های سیستم عامل شود. بنابراین، لازم است که این مجوزها و سطوح دسترسی به فایل های سیستمی را برطرف نموده و به حالت قبل بازگردانید. انجام این کار برای ثبات و محافظت از کامپیوتر امری ضروری به شمار می رود. sudo diskutil repairPermissions /Volumes/$Target_Boot_Drive در صورتی که از چند کاربر برای یک سیستم استفاده می شود بهتر است تا سطح دسترسی پوشه کاربر را نیز با سطح دسترسی همان کاربر تنظیم کرد. برای این کار نیز می توان فرمان زیر را در ترمینال وارد کرده و به جای username، نام کاربری کاربر مورد نظر را قرار داد. sudo chmod go-rx /Users/username ۳- غیر فعال کردن Wi-Fi اگرچه راه اندازی شبکه‌های وایرلس همچون Wi-Fi برای دسترسی به منابع شبکه، بدون اتصال هرگونه سیمی بسیار مناسب است اما همین بستر می‌تواند تبدیل به محیطی آسیب‌پذیر جهت نفوذ به شبکه‌، سرور و کامپیوترهای متصل به آن شود. زیرا در ارتباط Wi-Fi، ردیابی کردن اطلاعات بین دستگاه های کاری متحرک و Access point نزدیک آن برای نفوذگران بسیار آسان می باشد. امروزه مهمترین چالش در مقابل گسترش شبکه‌های بی‌سیم Wi-Fi ، محافظت از آن ها در برابر دسترسی‌های غیرمجاز، جلوگیری از نفوذ مخفیانه به داخل شبکه و بهره‌برداری از منابع آن می‌باشد. sudo srm -rf /System/Library/Extensions/IO80211Family.kext sudo touch /System/Library/Extensions ۴- غیر فعال کردن Bluetooth Bluetooth یک فناوری است که امکان مبادله اطلاعات بین دستگاه ها، بدون نیاز به کابل را فراهم می کند. در حقیقت، Bluetooth یک استاندارد الکترونیکی است که تولید کنندگان را ملزم می نماید تا به منظور ایجاد پتاسیل فوق در محصولاتشان، تجهیزات و امکانات خاصی را درون دستگاه های الکترونیکی تعبیه نمایند که با رعایت نکات مندرج در این استاندارد، دستگاه های تولید شده قادر به تشخیص و ارتباط با یکدیگر، با استفاده از این تکنولوژی خواهند بود. Bluetooth نیز همانند بسیاری از تکنولوژی های دیگر می تواند تهدیدهای امنیتی خاص خود را برای استفاده کنندگان به دنبال داشته باشد. هنگامی که از ارتباطات بی‌سیم همچون Bluetooth استفاده نمی‌شود ولی این قابلیت همچنان بر روی سیستم فعال است، سیستم می تواند در برابر حملات آسیب پذیر باشد. ویروس ها و بسیاری از برنامه های مخرب می توانند از طریق این فناوری، به سیستم نفوذ نموده و اقدام به سرقت اطلاعات و ایجاد مشکلات امنیتی برای کاربران نمایند. sudo srm -rf /System/Library/Extensions/IOBluetoothFamily.kext sudo srm -rf /System/Library/Extensions/IOBluetoothHIDDriver.kext sudo touch /System/Library/Extensions ۵- غیر فعال کردن سنسور مادون قرمز (InfraRed) سنسورهای مادون قرمز، قطعات الکترونیکی هستند که توسط تشعشعات مادون قرمز، کار کرده و بیشتر برای آشکار سازی اهداف متحرک از آن ها استفاده می شود. لازم به ذکر است که همه اشیاء، اشعه مادون قرمز از خود منتشر می کنند که این تشعشع از دید انسان نامرئی است ولی می تواند با وسایل الکترونیکی که برای این هدف ساخته شده اند، آشکار شود. یک قانون مهم در امنیت وجود دارد و آن این است که اگر از یک تکنولوژی استفاده نمی شود باید آن را غیر فعال نمود تا از آن به عنوان نقطه آسیبی برای نفوذ به سیستم ها استفاده نشود. sudo srm -rf /System/Library/Extensions/AppleIRController.kext sudo touch /System/Library/Extensions ۶- غیر فعال کردن خروجی و ورودی صدا یکی از مهمترین نکات در خصوص امنیت، کنترل دسترسی به ورودی های فیزیکی و اعمال محدودیت برای آن ها می باشد. sudo srm -rf /System/Library/Extensions/AppleUSBAudio.kext sudo srm -rf /System/Library/Extensions/IOAudioFamily.kext sudo touch /System/Library/Extensions ۷- غیر فعال کردن دوربین ویدیویی از دوربین ویدیویی برای تهیه تصاویر ویدیویی استفاده می شود. بعضی از ویروس های جدید، قابلیت روشن نمودن دوربین ویدیویی و ارسال فیلم های تهیه شده را بدون اجازه کاربر دارند. sudo srm –rf /System/Library/Extensions/IOUSBFamily.kext/Contents/PlugIns /AppleUSBVideoSupport.kext sudo touch /System/Library/Extensions ۸- غیر فعال کردن پورت های USB پورت های USB، درگاه های الکترونیکی هستند که امکان مبادله اطلاعات بین انواع حافظه ها (Flash، Hard disk، Memory، sd card و …) را فراهم می کنند. بسیاری از بدافزارها، از طریق پورت های USB به سیستم منتقل می شوند همچنین با استفاده از روش ها و ابزارهایی می توان توسط این پورت، سیستم را راه اندازی دوباره نموده و بدون دانستن رمز عبور کاربر اصلی سیستم (Root)، اقدام به تغییر آن نمود. بنابراین، غیر فعال کردن پورت های USB برای ایجاد ملاحظه های امنیتی، یک امر ضروری به شمار می رود. sudo srm -rf /System/Library/Extensions/IOUSBMassStorageClass.kext sudo touch /System/Library/Extensions ۹- غیر فعال کردن پورت FireWire Firewire یا i-Link که به IEEE 1394 نیز معروف است، یک استاندارد واسط برای گذرگاه سریال در رایانه های شخصی است که امکان برقراری تبادل اطلاعات را فراهم می سازد. درگاه های Firewire که به طور پیش فرض و پیش ساخته، تقریباً در تمامی رایانه های Macintosh وجود دارد معمولاً برای اتصال دوربین های ویدیویی دیجیتال و دستگاه ها و رسانه های ذخیره سازی اطلاعات استفاده می شود. sudo srm -rf /System/Library/Extensions/IOFireWireSerialBusProtocolTransport.kext sudo touch /System/Library/Extensions ۱۰- عدم نمایش آخرین برنامه های استفاده شده در Finder از طریق Finder می توان برنامه ها و فایل ها را در مک، جستجو کرده و به راحتی به آن ها دسترسی داشت. sudo defaults write com.apple.recentitems Applications -dict MaxAmount 0 ۱۱- غیر فعال کردنDashboard sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.dashboard.advisory.fetch.plist 12- غیر فعال کردن Bonjour Bonjour یکی از سرویس های اختصاصی اپل است که از آن به منظور اشتراک گذاری موسیقی، فایل و چاپگر در شبکه های محلی استفاده می شود. این سرویس که به صورت مداوم در حال دریافت اطلاعات از شبکه است، می تواند تهدید امنیتی برای مک محسوب شود. بنابراین اگر از آن استفاده نمی شود، بهتر است غیر فعال گردد. به منظور غیر فعال کردن Bonjour می توان ۲ دستور زیر را در Terminal وارد کرد. sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponderHelper.plist ۱۳- غیر فعال کردن Remote Desktop این سرویس همانند همتای ویندوزی خود این امکان را به کاربران می دهد تا از راه دور سیستم خود را کنترل کنند. برای حفظ امنیت سیستم عامل، بهتر است که سرویس‌های غیر ضروری آن را غیر فعال کرد. شکی نیست که انجام این کار، باعث افزایش کارایی سیستم و امنیت کلی آن خواهد شد. این سرویس، با وارد کردن ۲ دستور زیر در Terminal غیر فعال می شود. sudo launchctl unload -w /System/Library/LaunchAgents/com.apple.RemoteDesktop.plist sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.RemoteDesktop.PrivilegeProxy.plist ۱۴- هشدار در صفحه ورود اولین گام سیستم در جداسازی کاربران را می توان صفحه ورود کاربران به سیستم عامل دانست، همان جایی که کاربران را ملزم به وارد کردن کلمه عبور و نام کاربری به منظور ورود به سیستم عامل می کند. در صورتی که بر روی سیستم، اطلاعات محرمانه سازمان نگهداری می شود، می توان با نشان دادن یک پیام هشدار، کاربری که قصد ورود غیرمجاز به سیستم را دارد از تبعات این عمل مطلع ساخت. sudo defaults write /Library/Preferences/com.apple.loginwindow LoginwindowText “Warning Text” “Warning Text” همان پیام اخطار است. در پایان، برای جلوگیری از مشاهده دستورات وارد شده در ترمینال و سوء استفاده از آن ها برای بازگرداندن به حالت قبل باید تمامی فرمان هایی که در محیط ترمینال وارد شده اند را پاک نمود. دستور history –c فرمان مفیدی برای پاک کردن رد پای کارهای انجام شده در ترمینال است.

سری رازهای عمومی دوم

با خواندن این مطلب دیگر از حالت «ویبره» تلفن همراه استفاده نمی‌کنید!! سندروم عضلانی از عوارض قرار دادن تلفن همراه‌ در حالت «ویبره» است. استفاده طولانی مدت از حالت «ویبره» تلفن همراه به بروز عارضه‌ای موسوم به «fauxcellarm» در فرد منجر می‌شود. این عارضه بیشتر در کسانی ظاهر می‌شود که تلفن همراه خود را در حالت ویبره قرار داده و آن را در جیب لباس‌های خود می‌گذارند. تنی چند از دانشمندان نیز معتقدند حالت ویبره تلفن همراه بروز سندروم عضلانی را در پی دارد. به گفته آنان، در این گونه سندروم حتی زمانی که تلفن همراه از حالت ویبره خارج است عضله مربوطه شروع به ارسال سیگنال‌های کاذب به مغز می‌کند و در نتیجه فرد دچار نوعی حساسیت و هوشیاری نابه‌جا نسبت به تلفن همراه خود می‌شود. در حالت پیشرفته این سندروم، فرد در مواردی به تکان‌های لباسی که بر تن دارد نیز حساس می‌شود و آن را به حساب زنگ خوردن تلفن همراه خود می‌گذارد.

آموزش ویندوز ویستا(winvista)

10 نکته پیش از استفاده از ویندوز ویستا مطمئنأ شما نیز تاکنون دیگر نام جدیدترین ویندوز عرضه شده مایکروسافت یعنی ویندوز ویستا را شنیده اید. این سیستم عامل مدت کمی است که از عرضه آن میگذرد. مطمئنأ در آینده ای نه چندان دور XP هم به سرنوشت ویندوزهای پیشین دچار خواهد شد پس باید از هم اکنون کامپیوتر خود را برای پذیرش این ویندوز آماده کنید. ویستا قابلیتهای جدید و متنوعی دارد که مایکروسافت آن ها در آن گنجانده است ، شاید برای مطرح کردن ترفندهای منحصر به فرد این ویندوز زود باشد. به همین دلیل در این ترفند قصد داریم تا 10 نکته اساسی پیش از استفاده و نصب ویندوز ویستا را به شما معرفی کنیم. با دانستن این نکته ها میتوانید این سیستم عامل جدید و ناشناخته را به طور کامل بشناسید. 1- آیا سخت‌افزار کامپیوتر و یا شبکه داخلی سازمان شما امکان پشتیبانی ویندوز ویستا را دارد؟ ویستا بسیار مجهز و مفید است ولی شاید از یک نظر بسیار نامرغوب باشد و آن نیاز بالای این سیستم عامل به سخت‌افزار قوی و سنگین است. مشخصا سخت‌افزار مورد نیاز برای اجرای سیستم عامل ویستا در مقایسه یا سیستم‌های عامل قبلی ویندوز اختلاف زیادی دارد. یعنی سخت‌افزار مورد نیاز برای اجرای این سیستم عامل باید بسیار قوی و پرسرعت باشد. در واقع برای اجرای این سیستم عامل نیاز به دو گروه سخت‌افزار جداگانه است: یک گروه سخت‌افزاری مورد نیاز برای اجرای سیستم عامل "Vista Capable" و دیگری برای اجرای "Vista Premium Ready". این در حالی است که برای اجرای "Premium Ready" نیاز به پردازش‌گر 1 گیگاهرتز و حافظه RAM حداقل یک گیگا بایت و کارت گرافیکی با کیفیت بسیار بالا است. البته سخت افزار مورد نیاز برای اجرای "Capable" اندکی پایین‌تر و ارزان‌تر است. بنابراین قبل از اینکه برای استفاده از سیستم عامل ویستا در سازمان خود برنامه‌ریزی کنید شما باید سخت‌افزار مورد نیاز برای اجرای این سیستم عامل را از وب‌سایت «راهنمای سخت‌افزار مورد نیاز برای اجرای سیستم عامل ویستای مایکروسافت» بررسی کنید. 2- کدام نگارش ویستا را باید در شبکه داخلی سازمان خود استفاده کنید؟ انتخاب نگارش درست ویندوز XP برای شبکه داخلی کسب و کار شما شاید کار بسیار آسانی باشد. چهار نگارش از این سیستم عامل در دسترس است: نگارش ویژه کامپیوترهای خانگی ویندوز XP، نگارش حرفه‌ای، نگارش ویژه لب‌تاپ‌ ویندوز XP و نگارش Media Center. اگر بخواهید از ویندوز XP در شبکه داخلی سازمان خود استفاده کنید نگارش‌های اولی و آخری حذف خواهند شد یعنی این نگارش‌ها در شبکه قابل استفاده نیستند. (البته نگارش Media Center نسخه 2004 قابل استفاده است ولی نسخه 2005 این نگارش قابل استفاده در شبکه‌های داخلی نیست). مشخصا از آن‌جایی که نگارش ویژه لب‌تاپ ویندوز XP فقط در لب‌تاپ‌ها مورد استفاده قرار می‌گیرد استفاده از این نگارش در شبکه داخلی یک شرکت کارایی چندانی نخواهد داشت. پس تنها انتخاب ممکن برای استفاده از ویندوز XP در شبکه داخلی یک کسب و کار استفاده از نگارش حرفه‌ای این سیستم عامل است. اما در مورد ویندوز ویستا وضعیت کمی پیچیده‌تر است. در حال حاضر پنج نگارش زیر برای ویستا وجود دارد: Home Basic، Home Premium، Business، Enterprise و Ultimate. درست است که شما از نگارش‌های Home ویندوز ویستا در شبکه داخلی کسب و کار خود استفاده نمی‌کنید اما مطمئناٌ در مورد انتخاب سه نگارش بعدی یعنی Business، Enterprise و Ultimate برای شبکه داخلی خود اطمینان کافی ندارید. نگارش Business ویستا تا حدودی قابل مقایسه با نگارش حرفه‌ای ویندوز XP است و نگارش Enterprise یک سری امکانات و ویژگی‌های بیشتری مانند BitLocker Drive Encryption یعنی رمز‌دار کردن اطلاعات ذخیره شده بر روی هارددیسک ( یک لایه امنیتی اضافی‌ برای شبکه‌های لب‌تاپ‌ها)، امکانات سازگارکننده نرم‌افزارهای نصب‌شده، SUA (زیر سیستم‌هایی برای برنامه‌ها و نرم‌افزارهای تحت یونیکس) و سیستم پشتیبانی پیشرفته چندزبانه و ... را نسبت به نگارش Business ویستا دارا است. نگارش Ultimate یک مجموعه بسیار کامل است که در واقع کلیه ویژگی‌ها و امکانات سایر نگارش‌های ویستا حتا Media Center را دارد که شاید از نیاز شما برای شبکه داخلی بسیار فراتر باشد. 3- مجوز استفاده از ویندوز ویستا مایکروسافت در سیستم عامل جدید خود نگارش Enterprise را اضافه کرده است که فقط برای کسب و کارهایی که عضو Software Assurance یا Microsoft Enterprise Agreement باشند قابل دسترسی و استفاده است. امکان جدید دیگری که مایکروسافت ارایه داده است امکان به روز کردن ویندوز ویستا در هر زمانی است که شاید برای برخی کسب‌وکارهای کوچک بسیار مفید باشد. این برنامه امکان به روز کردن برخی نگارش‌های ویندوز ویستا به نگارش‌های بالاتر را در هر لحظه‌ای برای خریداران فراهم می‌سازد. برای مثال شما می‌توانید نگارش Home Basic را به نگارش Home Premium و یا نگارش Business را به Ultimate تبدیل کنید. 4- سازگاری برنامه‌ها و نرم‌افزارهای مورد استفاده در سیستم عامل ویندوز ویستا مهم‌ترین عامل برای پیشرفت کار یک کسب و کار نرم‌افزارها و برنامه‌های ویژه‌ای است که آن کسب‌وکار برای انجام کار خود نیازمند آن است. بنابراین برای کسب‌وکارها اجرای مناسب و بدون دردسر نرم‌افزارها اولویت و ارجحیت بیش‌تری نسبت به سیستم عامل مورد استفاده دارد. از این رو در طراحی یک سیستم عامل مهم‌ترین نکته‌ای که باید مورد توجه قرار گیرد این است که این سیستم عامل امکان اجرای همه نرم‌افزارها و برنامه‌های کامپیوتری را بدون مشکل و دردسر برای کاربران فراهم آورد. ساختار ویندوز ویستا به شکلی است که می‌تواند تمام نرم‌افزارهایی را که در نگارش‌های قبلی سیستم عامل ویندوز قابل استفاده هستند پشتیبانی و ساپورت کند. مایکروسافت یک برنامه جدید با نام Application Compatibility Toolkit ارایه داده است که کاربران را در تشخیص نرم‌افزارهایی که می‌تواند در این سیستم عامل مورد استفاده قرار گیرد کمک می‌کند و همچنین مشخص می‌کند که کدام برنامه‌ها برای اجرا در ویستا نیاز به به‌روز کردن دارند. همچنین شما در این سیستم عامل می‌توانید از فناوری‌هایی مانند Virtual PC ، Virtual Server و Terminal Services برای سازگار کردن نرم‌افزارهای مورد نیاز خود با ویستا استفاده کنید. با این حال شما باید نرم‌افزارها و برنامه‌های مورد نیاز و حیاتی کسب و کار خود را مشخص کنید و سازگاری آن را با ویندوز ویستا امتحان کنید و اگر این برنامه‌ها در ویستا قابل اجرا نمی‌باشند برای استفاده از نرم‌افزارهای مشابه و یا ارتقای نرم‌افزار موجود برنامه‌ریزی کنید. 5- دسترسی به شبکه و اینترنت تبدیل سیستم عامل شبکه به ویندوز ویستا شاید سبب شود که شما پروتکل اینترنت خود را به IPv6 تغییر دهید. ویستا پشتیبانی بسیار مناسبی از پروتکل جدید اینترنت را داراست. برای ویندوز XP و همچنین ویندوز Server 2003، استفاده از IPv6 نیاز به نصب پروتکل جداگانه‌ای دارد در حالی که TCP/IP در ویندوز ویستا و سرور لانگهورن قابلیت پشتیبانی توام IPv4 و IPv6 به صورت پیش‌فرض دارا هستند. دلایل بسیار زیادی برای تغییر از IPv4 به IPv6 وجود دارد. تغییر به IPv6 نه تنها باعث بهبود امنیت IP می‌شود بلکه سبب افزایش کارایی در استفاده از امکانات صوتی و تصویری در برنامه‌های اینترنتی نیز می‌گردد 6- نیاز به ویندوز ویستا؟ شاید شما نخواهید و یا نیازی نباشد که همه کامپیوترهای شبکه داخلی سازمان خود را یک مرتبه به سیستم عامل ویستا ارتقاء دهید. در حقیقت زمان زیادی برای ارتقای کلیه کامپیوترهای یک شبکه به سیستم عامل ویستا وجود دارد و نیازی نیست که این کار در یک مرحله انجام پذیرد. البته این بدان معنا نیست که ارتقای کامپیوترها باید به صورت تصادفی صورت گیرد. شما باید مشخص کنید که کدام کاربر می‌تواند از امکانات جدید ویستا بیش‌ترین استفاده و سود را ببرد و یا کدام کاربر نیاز به امکانات امنیتی پیشرفته ویستا در سازمان شما دارد. به هر حال شما باید اولویت‌های خود را برای ارتقاء کامپیوترهای شبکه به سیستم عامل ویندوز مشخص نمایید. کامپیوترهایی که برای اجرای برنامه‌هایی مانند نرم‌افزار Word و یا Excel مورد استفاده قرار می‌گیرند می‌توانند از سیستم عامل قبلی خود استفاده کنند. 7- آیا کارمندان شما آماده استفاده از این سیستم عامل هستند؟ ملاحظاتی مانند میزان هزینه، تغییر سخت‌افزارها و بنیان IT یک شرکت شاید مشخصه‌هایی باشند که شما در هنگام تغییر سیستم عامل شبکه کسب‌وکار خود مورد توجه قرار دهید. اما عامل مهمی که نباید فراموش شود کارمندان شما هستند. تعداد بسیار کمی از کاربران کامپیوتر از فناوری‌های جدید استقبال می‌کنند و علاقه زیادی برای یادگیری و استفاده از فناوری‌های جدید را ندارند. در واقع ذات بشر به نوعی است که در مقابل هر تغییری مقاومت می‌کند، حتا اگر این تغییر به نفع او باشد و سبب بهبود کارها شود. ارتقای به یک سیستم عامل جددید همیشه نیاز - ترفندستان - به برگزاری دوره‌های آموزشی برای کارمندان و کاربران آن را دارد. به ویژه برای سیستم عامل ویستا که امکانات و ویژگی‌های بسیار جدیدی دارد که شاید آموزش آن برای افراد کم‌سواد‌تر بسیار سخت و زمان‌بر باشد. بسیار مهم است که کاربران و کارمندان خود را برای استفاده از این سیستم عامل آموزش مناسب دهید. آموزش باید به میزانی باشد که کار کردن با این سیستم عامل را برای آن‌ها آسان سازد. به عنوان مثال شما می‌توانید به آنها اجازه دهید که کاربران از فرمت classic ویندوز که آشنایی بیشتری با آن دارند استفاده نمایند. 8- پشتیبانی از کاربران و کارمندان در استفاده از سیستم عامل ویستا برای ارتقای سیستم عامل به ویستا تنها آموزش کارمندان کافی نیست بلکه شما باید از امکانات و فناوری‌ها و همچنین دستیاران خود برای پشتیبانی کاربران در هنگام استفاده از این سیستم عامل استفاده کنید. چرا که در ابتدا این کاربران در هنگام استفاده به چندین سوال و مشکل برخورد می‌کنند که باید تمهیدات لازم برای رفع آن‌ها فراهم شود. به هر حال آن‌ها برای اینکه بتوانند آموزش کافی داشته باشند و در زمینه استفاده ازاین سیستم عامل خبره شوند به صورت مشخص نیاز به کار کردن بیشتر از حد طبیعی با این سیستم عامل و گذارن زمان کافی برای یادگیری عملی آن دارند. شما باید بلافاصله بعد از ارتقای شبکه خود به چند نفر را به عنوان پشتیبان این سیستم عامل به صورت موقت استخدام و از وجود آن‌ها برای آموزش و رفع اشکال کارمندان خود استفاده نمایید. 9- حفظ داده‌های ارزش‌مند اگر همه چیز به خوبی پیش رود بعد از ارتقاء شبکه شما داده‌های ارزشمند شما سالم خواهند ماند. اما اگر همه چیز به خوبی پیش نرود چه اتفاقی می‌افتد؟ اساسی‌ترین راه و شاید بهترین راه این است که شما از داده‌های ارزشمند خود بک‌آپ بگیرید. بنابراین شما برای حفظ داده‌ها و اطلاعات ارزشمند کسب و کار خود باید به صورت مرتب از آن‌ها بک‌آپ بگیرید. این امر نیاز به ذخیره‌سازی دوباره این اطلاعات برای اطمینان از صحیح کار کردن آنها در هنگام نیاز باشد. 10- هزینه این کار واقعا چقدر است؟ زمانی که شما ملاحظات بالا را در نظر گرفتید می‌توانید میزان هزینه لازم برای ارتقا سیستم عامل شبکه خود را محاسبه کنید. فراموش نکنید که هزینه این کار بسیار بالاتر از پرداخت مجوز استفاده از این سیستم عامل است. این هزینه شامل هزینه لازم برای ارتقاء سخت‌افزاری شبکه‌، هزینه ارتقاء نرم‌افزارهای مورد استفاده و یا جایگزینی نرم‌افزارهای جدید و نگارش‌های جدید، هزینه تغییر ساختار و پروتکل شبکه (در صورت امکان‌پذیر بودن)، هزینه کارمندان و مشاورانی که برای این امر باید استخدام نمایید، هزینه آموزش کارمندان(با در نظر گرفتن این موضوع که زمانی که صرف آموزش آن‌ها می‌شود سبب عقب افتادن از کارها و وظایف کاری آن‌ها نیز می‌شود)، هزینه آموزش پشتیبانان و کارمندان IT و هزینه‌ سایر عملیات مانند بک‌آپ‌گیری و ... است. اگر شما یک تخمین درستی از هزینه‌ها داشته باشید می‌توانید در مورد ارتقاء شبکه خود به سیستم عامل ویستا تصمیم درست بگیرید و در نتیجه شما می‌توانید در مورد استفاده از سیستم عامل ویندوز XP یا ویندوز 2000 و یا جایگزینی آن با ویندوز ویستا انتخاب درستی داشته باشید.

متخصص اندروید شوید

برنامه هایی هستند که کسی ویا کمتر کسی به آنها نیاز دارد.سامسونگ آنها را در Stock Roms اجرا میکند. زمانیکه آنها پاک شوند فضای بیشتری برای برنامه های دیگرو میزان RAM بیشتر در دسترس خواهد بود.