معرفی dimm و udimm وانواع رم های سرور

انتخاب حافظه مناسب، کلید رسیدن به بالاترین کارایی در اپلیکیشن، قابلیت اطمینان در سیستم و سریع‌تر شدن نرخ بازگشت سرمایه یا همان ROI در IT است. از دیگر مزایای آن کاهش اندازه سرور و پاور دیتاسنترها است. حافظه نقش مهمی در میزان انرژی مصرفی سرور دارد و انتخاب کم‌مصرف‌ترین حافظه، مولفه‌ای مهم و حیاتی در کاهش مصرف انرژی و کولینگ دیتاسنتر است. کاهش هزینه مصرفی در زمینه تامین انرژی و کولینگ به معنی کاهش هزینه‌های عملیاتی و افزایش ROI یا زمان بازگشت سرمایه دارد.

هرچه میزان حافظه‌ سرور بیشتر و سرعت بالاتری داشته باشد، فرآیند پاسخ‌گویی به درخواست‌ها سریع‌تر شده و رسیدگی به فرآیندهای سنگینی مانند مدیریت ماشین‌های مجازی که مبتنی بر حافظه هستند بدون تاخیر انجام می‌شود. بنابراین مهم است در زمان خرید حافظه اصلی به کیفیت برند تولیدکننده و مشخصات فنی دقت کرده و سعی نکنید برای کاهش هزینه‌ها از رم‌های دسکتاپ برای سرور استفاده کنید.

رم سرور چیست؟

رم سرور نوع خاصی از حافظه دسترسی تصادفی (RAM) است که داده‌ها را برای پردازش از هارد به پردازنده مرکزی منتقل می‌کند. رم سرور شبیه به رم کامپیوترهای رومیزی از نوع فرار و موقتی است، به این معنا که وقتی سرور خاموش می‌شود تمامی اطلاعات حافظه اصلی پاک می‌شوند. برای آن‌که تصویر روشنی از رم سرور داشته باشید به این تشابه دقت کنید که ماژول‌های حافظه شبیه به حافظه کوتاه مدت هستند، در حالی که هارد شبیه به حافظه بلند مدت است.

تفاوت رم سرور با رم دسکتاپ

متاسفانه برخی از رم کامپیوتر عادی روی سرور استفاد می‌کنند در حالی که تفاوت‌های فنی بین حافظه اصلی سرور و دسکتاپ وجود دارد. در معماری حافظه‌ سرور قابلیتی به‌نام تشخیص خطا یا ecc وجود دارد، در حالی که رم دسکتاپ فاقد چنین قابلیتی هستند. قابلیت شناسایی خطا عملکردی شبیه به مکانیزم چینش آرایه‌ها در RAID 5 دارد.

دومین تفاوت مهم بحث پایداری و قابلیت اطمینان است. قابلیت تشخیص مانع از آن می‌شود در زمان انتقال اطلاعات مهم خطاهایی به وجود آید و اطلاعات از دست بروند.

در شرایط یکسان، سرعت رم سرورها به دلیل ویژگی قابلیت کنترل خطا کمتر از رم‌های دسکتاپ‌ها است. در نهایت در برخی مدل‌ها ولتاژ کاری رم سرور کمتر از رم‌های دسکتاپ است تا مصرف انرژی به حداقل برسد.

قابلیت تشخیص خطا، پایداری و قابلیت اطمینان مهمترین تفاوت رم سرور و رم دسکتاپ است.

حافظه ECC چیست؟

نوع خاصی از حافظه‌ها که قابلیت تست و تصحیح خطا (ECC) مخفف Error Checking and Correction را دارند اشاره دارد. یک حافظه ecc می‌تواند جریان داده‌های ورودی و خروجی را کنترل کند. در این حالت پردازنده در زمان پردازش داده‌ها به حافظه رام مراجعه نمی‌کند و تنها از حافظه اصلی برای این‌کار استفاده می‌کند.

در حافظه‌‌های اصلی که فاقد قابلیت فوق هستند، هنگامی که سرعت انتقال داده‌ها افزایش پیدا می‌کند و سیگنال‌ها به هر دلیلی از دست می‌روند، خطایی اتفاق می‌افتد که باعث می‌شود حافظه کل جریان داده‌ها را بارگذاری مجدد کند، در حالی که در یک حافظه مبتنی بر ECC فرآیند شناسایی به گونه‌ای انجام می‌شود که تنها اطلاعات از دست رفته دومرتبه ارسال می‌شوند.

به همین دلیل است که توصیه می‌شود از حافظه‌‌های اصلی کامپیوترهای شخصی روی سرورها استفاده نکنید، زیرا فاقد قابلیت ECC هستند و هنگامی که پردازنده سرور مجبور است حجم سنگینی از داده‌ها را مبادله کند پایداری کمتری نسبت به حافظه‌های سرور دارند. حافظه ECC بیشتر در محیط‌هایی که نیازمند عملکرد بالایی هستند استفاده می‌شوند.

عملکرد حافظه‌های ecc درست مشابه با زمانی است که از یک آرایه raid استفاده می‌کنید، به‌طوری که ecc قادر است بیت اطلاعاتی گم شده را شناسایی کند و آن‌را برای بلوک حافظه ارسال کند تا فضای ذخیره‌سازی با ثبات‌تری به دست آید. بدین ترتیب بدون آن‌که کاربر یا پردازنده اطلاعی داشته باشد، خطاهای موجود در حافظه را آزمایش و تصحیح می‌کند.

باس رم چیست؟

باس رم به سرعت انتقال اطلاعات میان رم و سایر مولفه‌های سخت‌افزاری نظیر cpu و کارت گرافیک از طریق پل‌های جنوبی و شمالی اشاره دارد. دو مولفه مهمی که نقش کلیدی در این زمینه دارند عرض و سرعت باس هستند. عرض باس به تعداد بیت‌هایی که می‌توانند به‌طور همزمان به پردازنده مرکزی ارسال شوند و سرعت باس به تعداد دفعات ارسال گروهی بیت‌ها در واحد ثانیه اشاره دارد.

فاکتور بسیار مهم دیگری نیز وجود دارد که تقریبا نیمی از خریداران رم به ویژه در ایران نسبت به آن بی‌توجه هستند. این فاکتور مهم زمان تاخیر (Latency) است که به تعداد سیکل‌های ساعت که لازم است تا یک بیت از اطلاعات خوانده شوند اشاره دارد. در شرایطی که بسیاری از کاربران تصور می‌کنند فرکانس رم و ظرفیت رم تاثیر مهمی بر قیمت رم دارند، اما واقعیت این است که زمان تاخیر اهمیت بیشتری نسبت به این دو مقوله دارد.

هرچه زمان تاخیر کمتر باشد، اطلاعات میان ثبات‌های پردازنده و سلول‌های حافظه با سرعت بیشتری انتقال پیدا می‌کنند. البته دقت کنید که واژه باس مختص به رم نیست و سایر سخت‌افزارها نیز باس دارند.

تفاوت رم تک کاناله و دو کاناله

رمی که روی ماژول حافظه قرار دارد از طریق کنترلر حافظه که روی cpu قرار دارد با سیستم ارتباط برقرار می‌کند. برخی از کنترلرهای حافظه از چند کانال برای ارتباط با ماژول حافظه استفاده می‌کنند تا تبادل داده سریع‌تر انجام شود، زیرا فرآیند انتقال داده‌ها توسط چند کانال انجام می‌شود. کنترلرهای حافظه‌ عبارتند از:

  1. یک کاناله
  2. دو کاناله (Dual Channel)
  3. چهار کاناله (Quad Channel)
  4. شش کاناله (Six Channel)
  5. هشت کاناله (Eight Channel)

معماری شش کاناله و هشت کاناله برای سرورها استفاده می‌شود که نیازمند پهنای باند بیشتری برای انتقال داده‌ها هستند.

البته مادربورهایی نیز وجود دارند که قادر به پشتیبانی از معماری سه کاناله هستند. این مادربوردها برای تطابق دقیق‌تر آدرس‌های حافظه به بیت‌ها برای ارسال سریع‌تر اطلاعات از تکنیک جایگذاری (interleaving) استفاده می‌کنند.

رم‌های تک کاناله تنها از یک کانال برای تبادل اطلاعات با پردازنده استفاده می‌کنند که به علت ترافیک زیادی که ایجاد می‌شود سرعت کمتری دارند، در حالی که رم‌های دو کاناله از دو مسیر مجزا برای تبادل اطلاعات با پردازنده استفاده می‌کنند که ترافیک را کاهش داده و سرعت ارسال بیت‌ها را افزایش می‌دهند.

در معماری دو کاناله اولیه سعی شد دو گذرگاه ۶۴ بیتی برای دستیابی به یک گذرگاه ۱۲۸ بیتی ترکیب شوند که فناوری که gandged نامیده می‌شد اما این افزایش عملکرد کافی نبود و سازندگان دریافتند دو باس مستقل عملکرد بیشتری ارائه می‌کند بدون آن‌که نیازی باشد تغییر خاصی در معماری پردازنده‌ها به وجود آورند. در ادامه این رم را بیشتر بررسی می‌کنیم.

بنابراین بهتر است هم در سرور و هم در کامپیوترهای شخصی از رم‌های دو کاناله استفاده شود. دقت کنید که برای بهره‌مندی از ویژگی فوق مادربورد باید از آن پشتیبانی کند و رم‌ها نیز به شکل درستی روی مادربورد نصب شده باشند.

رم دو کاناله چیست؟

فناوری ‌دو کاناله ویژگی جامعی برای غلبه بر مشکل تنگنای عملکردی میان cpu و کنترلر حافظه است. در مادربوردهایی که از این قابلیت پشتیبانی می‌کنند وقتی یک جفت ماژول حافظه با ظرفیت یکسان را روی اسلات‌های فرد یا زوج مادربورد قرار دهید قابلیت فوق فعال می‌شود. برای این منظور شکاف‌های حافظه مادربوردها به شکل جفت رنگی و متفاوت از یکدیگر در نظر گرفته می‌شوند تا متخصصان سخت‌افزار مشکل خاصی در این زمینه نداشته باشند.

معماری دو کاناله دستیابی به حداکثر پهنای باند را فراهم می‌کند، زیرا نسبت به سیستم‌هایی که تنها از یک کانال منفرد برای تبادل اطلاعات استفاده می‌کنند از دو کانال مجزا از هم استفاده می‌کنند تا مشکل ازدحام را برطرف کنند. در سیستم‌های تک کاناله، ماژول‌های حافظه همه در یک اسلات نصب می‌شوند و تنها یک مسیر دسترسی به کنترلر حافظه پدید می‌آید، بنابراین تمامی مولفه‌های سیستم تنها از همین مسیر به حافظه دسترسی دارند.

در سیستم‌های دو کاناله، ماژول‌های حافظه روی دو کانال جداگانه نصب می‌شوند که هرکدام مسیر دسترسی خاص خود به کنترلر حافظه را دارند، بنابراین حداکثر پهنای باند داده موجود را دو برابر می‌کنند.

نکته مهمی که شاید از شنیدن آن تعجب کنید به تفاوت نه چندان زیاد این دو معماری باز می‌گردد. در پیکربندی حافظه تک کاناله پردازنده ۱۰ تا ۲۵ درصد بیشتر از حالت دو کاناله از گذرگاه تک کاناله استفاده می‌کند. بنابراین در پیکربندی دو و چهار کاناله، گذرگاه اضافی به میزان جزیی از بار پردازنده می‌کاهد. بنابراین این تفاوت چندان آشکار نیست که یک کاربر عادی متوجه آن شود. برای روشن شدن این موضوع به تصویر زیر دقت کنید. همان‌گونه که مشاهده می‌کنید در بازی Shaow of War میانگین استفاده در هر دو معماری تک کاناله، دو کاناله و چهار کاناله تقریبا نزدیک به یکدیگر است.

به بیان ساده‌تر، تاثیر دو یا چند کاناله بودن حافظه در مورد سرورها بیشتر محسوس است که باید در هر ثانیه حجم سنگینی از داده‌ها را با پردازنده‌های مرکزی مبادله کنند.

استفاده از دو رم با ظرفیت متفاوت

یکی از پرسش‌های رایجی که توسط کاربران و شرکت‌ها مطرح می‌شود این است که آیا امکان به‌کارگیری دو رم مختلف وجود دارد یا خیر. البته سوال کلیدی‌تری که وجود دارد این است که آیا می‌توان دو رم با فرکانس‌ها یا نسل‌های مختلف را استفاده کرد یا خیر؟

بله امکان به‌کارگیری رم‌های با ظرفیت‌های مختلف وجود دارد. با این‌حال پرسش اصلی‌تر این است که آیا امکان به‌کارگیری رم‌هایی با فرکانس‌های مختلف وجود دارد؟ باز هم پاسخ مثبت است و در نتیجه این امکان وجود دارد که یک رم با فرکانس ۱۳۳۳ مگاهرتز را با یک رم با فرکانس ۱۶۰۰ مگاهرتز استفاده کرد، اما در این حالت فرکانس رم کاهش پیدا می‌کند و به سرعت پایین‌تر یعنی ۱۳۳۳ می‌رسید. اگر بخواهید ماژولی که سرعتش کمتر است را به ماژول پر سرعت برسانید باید از رویکرد اورکلاک استفاده کنید.

آیا می‌توان رم هایی با نسل متفاوت مثلا رم DDR2 و رم DDR3 را با یکدیگر روی یک سیستم استفاده کرد؟ پاسخ منفی است، زیرا هر یک مبتنی بر نسل‌ها و معماری‌های مختلفی هستند و حتا مادربوردها نیز از این رویکرد پشتیبانی نمی‌کنند.

سوکت dimm چیست؟

ماژول حافظه خطی دوگانه (DIMM) مخفف dual in-line memory module مجموعه‌ای متشکل از مدارهای مجتمع حافظه تصادفی پویا است. این ماژول‌ها روی صفحه مدار چاپی (PCB) قرار گرفته‌اند. در حافظه‌های DDR2 وDDR3  سوکت‌های DIMM شامل ۲۴۰ پین هستند. در  حافظه‌های DDR4 و DDR5 تعداد پین‌ها به ۲۸۸ عدد می‌رسد.

انواع نسل‌های رم

رم‌ها در نسل‌های مختلفی ارائه شده‌اند و طبیعی است هر نسل قابلیت‌های بهتری از نسل قبلی داشته باشد:

رم‌های ddr2: این حافظه‌ها در سال ۲۰۰۳ میلادی منتشر شدند و حداکثر سرعت انتقال آن‌ها ۳۲۰۰ مگابایت بر ثانیه بود. با گذشت زمان سرعت انتقال در آن‌ها افزایش پیدا کرد و به رقم‌های ۴۲۰۰، ۵۳۰۰ و ۶۴۰۰ مگابایت نیز رسید. PC2-5300 رایج‌ترین نوع رم DDR2 بود که امروزه در برخی از سرورها از آن استفاده می‌شود.

رم‌های ddr3: در سال ۲۰۰۷ میلادی و به عنوان جایگزین پر سرعت‌تری برای DDR2 به بازار عرضه شدند. در ابتدا این رم‌ها سرعت انتقال ۶۴۰۰ مگابایت بر ثانیه را ارائه می‌کردند، اما به مرور زمان این مقدار بیشتر شد و به ۸۵۰۰ و ۱۰۶۰۰ و ۱۲۸۰۰ مگابایت بر ثانیه رسید. البته چند برند محدود موفق شدند رم‌هایی با سرعت ۱۴۹۰۰ و ۱۷۰۰۰ مگابایت بر ثانیه را مخصوص سرورها به بازار عرضه کنند.

رم‌های ddr4: ابتدا با فرکانس ۲۶۶۷ مگاهرتز روانه بازار شدند، اما در ادامه تولیدکنندگان موفق شدند به سرعت انتقال ۱۲۸۰۰ و ۱۴۹۰۰ و ۱۷۰۰۰ و ۱۹۲۰۰ مگابایت بر ثانیه برسند که چندین برابر بیشتر از DDR3ها است.

رم‌های ddr5: جدیدترین نسل حافظه‌هایی هستند که برای سرورها روانه بازار شده و دو برابر سریع‌تر از ddr4 است. شاخص‌ترین ویژگی‌ این رم‌ها در مصرف انرژی و پایداری بیشتر خلاصه می‌شود. علاوه بر این، ضریب خطای آن‌ها نسبت به نمونه‌های دیگر پایین‌تر است. به همین دلیل گزینه مناسبی برای مراکز داده و به ویژه سرورها هستند.

این حافظه‌ها همانند ddr4 از کانکتور ۲۸۸ پین استفاده می‌کنند، اما طراحی فیزیکی متفاوتی نسبت به آن‌ها دارد. به‌طور معمول نرخ تبادل اطلاعات در این حافظه‌ها معادل ۴۴۰۰ میلیون ترانسفر در واحد ثانیه است که در بدترین حالت ۳۷.۵ درصد سریع‌تر از قدرتمندترین حافظه‌های ddr4 است.

تاکنون شرکت‌های مختلفی موفق به ساخت ماژول حافظه RDIMM مبتنی بر این فناوری شده‌اند که ظرفیت ۶۴ گیگابایت و نرخ انتقال ۴۸۰۰ میلیون ترانسفر بر ثانیه را دارد. در زمان نگارش این مقاله دستیابی به سرعت ۶۴۰۰ مگابایت بر ثانیه برای این مدل حافظه‌ها ثبت شده است. اما به دلیل هزینه‌ زیاد در تولید، عرضه گسترده آن‌ها به بازار یک سال دیگر به تعویق افتاد و قرار است در سال ۲۰۲۲ شاهد ورود پردازنده‌های سازگار با این حافظه‌ها به بازار باشیم.

مقایسه رم ddr3 با ddr4

از نظر فیزیکی، یک ماژول ddr4 شباهت زیادی به ماژولddr3  دارد، اما یکسان نیست. تفاوت رم ddr3 و ddr4 عبارتند از:

  1. ماژول DDR4 دارای ۲۸۸ پین است ولی در ماژول DDR3 این تعداد ۲۴۰ پین است.
  2. میزان برق مصرف ماژول ddr4 نزدیک به ۱.۲ ولت است ولی این مقدار برای ddr3 برابر با ۱.۳۵ تا ۱.۵ ولت است.
  3. بریدگی روی ماژول ddr4 در مکانی متفاوت از ddr3 قرار دارد و اتصال لبه مانند “V” کمی خمیده به نظر می‌رسد تا شناسایی آن ساده‌تر شود. این طراحی باعث می‌شود در زمان جا زدن ماژول روی اسلات مادربورد به نیروی کمی نیاز داشته باشید، زیرا هنگام قرار دادن ماژول همه پین‌ها به‌طور همزمان درگیر نیستند.

با نگاه کردن به مکان قرارگیری حافظه‌ها روی رم و تغییر شیاری که حافظه روی اسلات مادربور قرار می‌گیرد امکان تشخیص آن‌ها وجود دارد. شکل زیر این موضوع را به خوبی نشان می‌دهد.

ویژگی‌های فنی ماژول DDR3 عبارتند از:

  1. فرکانس در بازه ۸۰۰ تا ۱۸۶۶ مگاهرتز
  2. تعداد پین‌ها: ۲۴۰ عدد
  3. کلاک باس ورودی/خروجی: ۴۰۰ تا ۹۳۳ مگاهرتز
  4. حداکثر نرخ تبادل داده‌ها در این نسل برابر با ۱۷ گیگابایت بر ثانیه است.

ویژگی‌های فنی ماژول DDR4 عبارتند از:

  1. فرکانس در بازه ۱۸۶۶ تا ۳۲۰۰ مگاهرتز
  2. تعداد پین‌ها: ۲۸۸ عدد
  3. کلاک باس: ۹۳۳ تا ۱۶۰۰ مگاهرتز
  4. حداکثر نرخ تبادل داده‌ها در این نسل برابر با ۲۵.۶ گیگابایت بر ثانیه است.

انواع رم ddr3 و ddr4

یکی از مهم‌ترین نکاتی که در ارتباط با سرورها و به ویژه حافظه سرورها باید به آن دقت کنید انواع مختلف رم‌هایی است که توسط سرورها پشتیبانی می‌شود. به‌طور مثال، نسل‌های هشتم و نهم سرورهای اچ‌پی از چهار نوع حافظه DDR3 به شرح زیر پشتیبانی می‌کنند:

Unbuffered DIMMs: اولین نوع از حافظه‌های نسل سوم است که تمامی دستورات، سیگنال‌ها و آدرس‌ها در یک کلاک به شکل مستقیم برای کنترلر حافظه انتقال پیدا می‌کنند. بزرگ‌ترین مزیت این مدل حافظه‌ها سرعت زیاد، زمان تاخیر کم و مصرف انرژی کم است، با این‌حال، بزرگ‌ترین عیب آن‌ها ظرفیت کم است. این مدل حافظه‌ها بیشتر برای سامانه‌هایی که نیازمند ظرفیت ذخیره‌سازی کم هستند اما سرعت برای آن‌ها حائز اهمیت است و نیازمند تاخیر کم هستند مناسب است.

Registered DIMMs: این حافظه‌ها از طریق یک تراشه سخت‌افزاری به‌نام ثبات به کنترلر حافظه متصل می‌شوند تا بار کاری کنترلر حافظه کمتر شود. سرورهای نسل هشتم اچ‌پی از سه حافظه Dual-Rank پشتیبانی می‌کنند که دستیابی به ظرفیت‌های بیشتر را فراهم می‌کنند. البته بزرگ‌ترین مشکل این حافظه مصرف انرژی و زمان تاخیر زیاد است.

Load Reduced DIMMs: این مدل حافظه‌ها مجهز به یک تراشه بافر است تا فرآیند عملیات میان حافظه و کنترلر حافظه به شکل بهینه‌تری انجام شود. بزرگ‌ترین مزیتی که حافظه‌های فوق ارائه می‌کنند این است که بافر امکان استفاده از سه حافظه Quad-Rank را فراهم می‌کند تا مشکل خاصی از بابت ظرفیت به وجود نیاید. البته دقت کنید که افزایش ظرفیت به معنای مصرف بیشینه انرژی و زمان تاخیر بیشتر است.

HyperCloud DIMMs: نسل دیگری از حافظه‌ها است که دستیابی به سرعت ۱۳۳۳ مگاهرتز را ارائه می‌کند. این حافظه‌ها به شکل از پیش ساخته شده روی سرور نصب می‌شوند و با محدود ۳۸۴ گیگابایت روبرو هستند. در حالی که محدودیت ظرفیت در حافظه‌های LRDIMM برابر با ۷۶۸ گیگابایت، در RDIMM برابر با ۳۸۴ گیگابایت و در حافظه‌های UDIMM برابر با ۱۲۸ گیگابایت است.

انواع رم در نسل ddr4 همانند نسل سوم است، صرفنظر از تغییرات فنی در معماری و تفاوت‌هایی که در پاراگراف بعد به آن اشاره خواهیم کرد در رم‌های ddr4 شاهد افزایش و بهبود سرعت هستیم. به‌طوری‌که حداکثر باس و پهنای باند رم بدون در نظر گرفتن اورکلاک بیشتر شده است. نکته مهم دیگری که باید در رم‌های ddr4 کلاینت و سرور به آن دقت کنید وجود تراشه اضافی است که قابلیت تصحیح خطا در رم‌های سرور را فراهم می‌کند تا پایداری بیشتری به دست آید. البته دستیابی به این قابلیت باعث کاهش اندک سرعت می‌شود. در رم‌های نسل چهارم دستیابی به سرعت‌های ۲۱۳۳ مگاهرتز، ۲۴۰۰ مگاهرتز، ۲۸۰۰ مگاهرتز و ۳۲۰۰ مگاهرتز فراهم می‌شود.

NVM نوعی حافظه کامپیوتری است که توانایی نگهداری داده‌های موجود در رم را حتی در صورت قطع برق دارد. چنین سیستمی را در حافظه‌های NVDIMM هم داریم. بر خلاف حافظه‌های موقت، این حافظه نیازی به Periodically Refreshed ندارد و معمولا کاربران استوریج‌های دائمی یا ثانویه از آن استفاده می‌کنند.

رم RDIMM چیست؟

registered dimm یک ماژول حافظه دو خطی است که یک ثبات میان ماژول dram و کنترلر حافظه رم در آن قرار گرفته تا قابلیت اطمینان بهتری را ارائه کند. rdimm مجهز به یک ثبات سخت‌افزاری است که سیگنال‌های کنترلی (و نه داده‌ای) را در ماژول‌ها بافر می‌کند. کاری که بافر انجام می‌دهد این است که یک سیکل کلاک اضافی به چرخه انتقال داده‌ها اضافه می‌کند تا بارهای الکتریکی بیشتری تولید شوند تا هنگامی که قرار است اطلاعاتی با چگالی بالا به سرعت انتقال پیدا کنند مشکل خاصی به وجود نیاید.

البته این فرآیند مستلزم صرف انرژی بیشتر است، اما در مقابل تضمین می‌دهد که اطلاعات در رم‌ها و به ویژه رم‌های سرور بدون مشکل انتقال پیدا می‌کنند. به همین دلیل ماژول‌های حافظه rdimm عملکرد بهتری نسبت به ماژول‌های سنتی dimm یا unbuffered dimm دارند.

rdimm قابلیت پشتیبانی از حافظه Chipkill / SDDC را دارد. هنگامی که دو یا چند dimm به ازای هر کانال حافظه استفاده می‌شوند، RDIMMها عملکرد بهتری نسبت به UDIMM ارائه می‌کنند. البته به این نکته مهم دقت کنید که ماژول‌های فوق مجهز به کنترل‌کننده‌ای هستند که وظیفه هدایت سیگنال‌های داده‌ای را دارد.

وجود یک مولفه اضافی سیگنال‌دهی باعث می‌شود تا سرعت این حافظه‌ها به نسبت حافظه‌های lrdimm کمتر شود. با این حال، قبل از آن‌که به سراغ خرید این ماژول‌ها بروید ابتدا باید دفترچه راهنمای مادربورد را مطالعه کنید تا مطمئن شوید از این فناوری پشتیبانی می‌کند. این مدل ماژول‌ها بیشتر برای سرورها و ورک استیشن‌ها مناسب است.

LRDIMM چیست؟

هنگامی که اینتل اولین بار پردازنده‌های E5-v2 را معرفی کرد از ساخت نوع جدیدی از ماژول حافظه خطی دوگانه مبتنی بر کاهش بار به‌نام Load-Reduced DIMM خبر داد که در منابع از واژه LRDIMM برای توصیف آن استفاده می‌شود. در آن زمان، سرورها قابلیت پشتیبانی از سه نوع مختلف از ماژول‌های حافظه LRDIMM و RDIMM و UDIMM را داشتند.

با توجه به محدودیت‌های زیاد در پهنای باند و ظرفیت حافظه، فرآیند ساخت حافظه‌های udimm متوقف شد. lrdimm یک حافظه خطی دوگانه مبتنی بر کاهش بار است که در سرورها استفاده می‌شود و از چگالی بالاتر نسبت به rdimmها پشتیبانی می‌کند. این ماژول بر عکس rdimm که مجهز به ثبات است از یک تراشه بافر به منظور کم کردن و به حداقل رساندن بار کاری در گذرگاه حافظه سرور استفاده می‌کند.

ماژول lrdimm با کم کردن تعداد آدرس‌ها، داده‌ها و دستورات در هر بار کاری سرعت حافظه را افزایش می‌دهد.

lrdimm در محیط‌های ابری و محیط‌های مبتنی بر محاسبات با کارایی بالا (HPC) و مراکز داده استفاده می‌شود. lrdimm با سوکت‌های ddr3 dimm و استاندارد jedec سازگاری کامل دارد.

مقایسه رم‌ های RDIMM و LRDIMM

در RDIMMها قطعه‌ای به نام رجیستر وجود دارد که سیگنال‌های کنترلی، آدرس‌دهی و کلاک را دریافت می‌کند پس دیگر برای نوشتن داده روی DRAM نیازی به رجیستر کردن نیست و مستقیم روی DRAM نوشته می‌شود. در حافظه‌های Load-Reduced برای رجیسترینگ، از مموری بافر چیپ‌ها استفاده می‌شود در نتیجه در LRDIMMها که نوعی حافظه Load-Reduced هستند به جای رجیستر، بافر وجود دارد و داده‌ها ابتدا وارد بافر می‌شوند و سپس از روی آن روی DRAM نوشته می‌شوند. در LRDIMMها علاوه بر سیگنال‌های کنترلی، آدرس‌دهی و کلاک، Data Lineها نیز ذخیره می‌شوند.

LRDIMMها علاوه بر آن که ظرفیت را در یک DIMM افزایش می‌دهند، کارایی باس را نیز بهبود می‌بخشند و فرکانس بالاتری ارایه می‌دهند. به علت کاهش لود، مصرف برق، کمتر می‌شود. lrdimm دارای ظرفیت بالایی بوده و در ماژول‌های ١٢٨ گیگابایتی تولید شده است و معمولا برای بیگ‌دیتا استفاده می‌شود. توان عملیاتی آنها بیشتر از RDIMMهاست ولی Latency آنها نیز کمی بالاتر است. لازم به ذکر است که LRDIMMها و RDIMMها را نمی‌توان روی یک سرور ترکیب کرد. در ایران روی سرورها بیشتر از رم‌های rdimm استفاده می‌شود.

نکته مهم اینجاست که روی سرورها امکان ترکیب رم‌های RDIMM با NVDIMM وجود دارد اما رم‌های lrdimm با هیچ نوع حافظه دیگری قابل ترکیب نیست.

در شکل زیر، تکنولوژی‌های rdimm و lrdimm با یکدیگر مقایسه شده‌اند. در rdimm سیگنال‌های داده با یک کنترلر هدایت می‌شوند که باعث محدودیت در سرعت و کارایی می‌شود. LRDIMMها نه تنها کارایی را بهبود می‌بخشند بلکه مشکلات ناشی از گرما و اتلاف انرژی را نیز کاهش می‌دهند و در واقع برای افزایش سرعت و ظرفیت طراحی شده‌اند. در RDIMM سیگنال‌های داده با یک کنترلر هدایت می‌شوند که باعث محدودیت در سرعت و کارایی می‌شود. LRDIMMها نه تنها کارایی را بهبود می‌بخشند بلکه مشکلات ناشی از گرما و اتلاف انرژی را نیز کاهش می‌دهند و در واقع برای افزایش سرعت و ظرفیت طراحی شده‌اند.

پس به صورت فهرست‌وار مزایای حافظه LRDIMM نسبت به RDIMM می‌بینیم:

  1. بافر کردن سیگنال‌های کنترلی و آدرس (شباهت با RDIMM)
  2. بافر کردن Data Lineها (تفاوت با RDIMM)
  3. کاربرد آن معمولا در بیگ‌دیتا
  4. صرفه‌جویی در مصرف انرژی
  5. کاهش مشکلات ناشی از گرما و اتلاف انرژی (زیرا لود را کاهش می‌دهد)
  6. کاهش دما به دلیل عدم وجود یک ثبات سخت‌افزاری اضافی
  7. rdimm دارای یک کنترلر برای هدایت سیگنال‌های داده: باعث کمتر شدن سرعت آن نسبت به lrdimm می‌شود.
  8. ترکیب آنها در یک سرور مجاز نیست.
  9. طراحی شده برای افزایش سرعت و کارایی
  10. طراحی شده برای افزایش ظرفیت (ظرفیت بالا: ۱۲۸ GB)
  11. ارایه فرکانس بالاتر
  12. ارایه ظرفیت بالاتر
  13. ارایه زمان تاخیر پایین‌تر
  14. ارایه زمان توان عملیاتی بالاتر
  15. بهبود کارایی باس
  16. استفاده از مموری بافر چیپ‌ها برای رجیسترینگ

ویژگی‌هایی مانند Advanced Error Detection و Advanced Fault Resiliency که در سرورهای نسل ۸ پرولیانت وجود داشت در سرورهای نسل ۹ و ۱۰ که DDR4 دارند نیز باقی مانده‌اند.

hp سرورهای نسل ۸ و ۹ و ۱۰ پرولیانت از LRDIMMها پشتیبانی می‌کنند. سرورهای نسل ۹ و ۱۰ غیر از آن از تکنولوژی Three Dimention Stacking یا ۳DS نیز پشتیبانی می‌کنند.

مقایسه رم ها در hp سرورهای g9 و g10

این حافظه‌ها تحت آزمایش‌های سختی قرار می‌گیرند که بتوانند کاملا سازگار و بهینه در سرورهای اچ پی کار کنند. کیفیت و قابلیت اطمینانی که DRAMها دارند اهمیتی بیش از پیش دارند. در دیتاسنترها، مجازی سازی سروری، Cloud Computing، اپلیکیشن‌های دیتابیسی بزرگ، نیاز روزافزونی به حافظه‌هایی با ظرفیت بالا همراه با Uptime بیشتر دارند.

حافظه‌هایی که همراه با سرورهای نسل ۱۰ اچ پی به بازار عرضه شده، سرعت و پهنای باند بیشتری نسب به حافظه‌های نسل قبلی فراهم می‌کنند. دسترس پذیری بالا، کارایی بالا و سرعت در Fault Tolerance از مهمترین پیشرفت‌های این تکنولوژی است. اگر رم‌های با سرعت ۲۶۶۶ را در نظر بگیریم، سرعت نرخ انتقال داده در این نسل، نسبت به حافظه‌های نسل قبلی افزایش ۶۶ درصدی دارد:

Percentage compare Gen10 vs. Gen9:

Gen10 = 12 Channels x 2666 data rate x 8 bytes = 256 GB/sec.

Gen9 = 8 channels x 2400 x 8 bytes = 154 GB/sec.

۲۵۶/۱۵۴ = ۱.۶۶ or Gen10 is 66% greater bandwidth

در hp سرورهای g10 به جای ۴ کانال حافظه از ۶ کانال حافظه پشتیبانی کنند و این DIMMها با ظرفیت بالایی که دارند مقدار جدید و بی‌سابقه‌ای از ظرفیت حافظه را ارایه می‌دهند که برای اغلب حجم‌های کاری سروری که Most Demanding هستند مناسبند. در واقع با پیشرفت تکنولوژی از ۴ گیگابایت به ۸ گیگابایت، می‌توانیم از DIMMهایی با ظرفیت بالاتر استفاده کنیم.

حافظه‌هایی که همراه با سرورهای نسل ۱۰ اچ پی به بازار عرضه شده‌اند، نسلی از حافظه‌های سروری هستند که حداکثر از سرعت ۲۶۶۶ و ۲۹۳۳ مگاهرتز پشتیبانی می‌کنند و با نسل جدید پردازنده‌های سروری که قابلیت‌های بسیاری در کارایی دارند، سازگارند. این پردازنده‌ها که همانند این حافظه‌ها با سرورهای نسل ۱۰ اچ پی ارائه شده‌اند همان پردازنده‌های نسل ۵ اینتل زئون هستند که علاوه بر کارایی و سرعت بالا، امنیت بالاتری نیز دارند. امنیتی که در سرورهای نسل ۱۰ اچ پی بسیار قابل توجه است.

خواندن مشخصات رم از نام آن

روشی که بیشتر تولیدکنندگان برای شناسایی اطلاعات حافظه‌ها استفاده می‌کنند به کار بردن کد اختصاری است که روی بسته رم درج می‌شود تا خریداران بتوانند به راحتی مشخصات را بررسی کنند. برای آشنایی با این کدها مثالی از رم hp می‌زنیم.

نام رم hp دارای ساختار چند بخشی است که جزییات دقیق و کاملی در این زمینه ارائه می‌کند استفاده می‌کند. مثلا رم زیر را در نظر بگیرید.

رمزگشایی تصویر فوق به ترتیب از سمت چپ به شرح زیر است:

Capacity: ظرفیت حافظه رم را نشان می‌دهد که اعداد آن ۱، ۲، ۴، ۸، ۱۶ و ۳۲ و ۶۴ و ۱۲۸ هستند. در این ستون حروف GB به گیگابایت اشاره دارند.

Rank: در این ستون قبل از حرف R عددی قرار می‌گیرد که ۱ بیان‌گر Single Rank، ۲ بیان‌گر Dual Rank و ۴ به معنای Quad Rank و ۸ به معنای Octal Rank است. Rank فضایی در حافظه است که برای انتقال اطلاعات استفاده می‌شود. حافظه‌های متشکل از چند Rank به‌طور همزمان در هر یک از Rankها عملیات جداگانه‌ای انجام می‌دهند.

Data Width: به پهنای کانال ارتباطی اشاره دارد. عدد قرار گرفته در این بخش پهنای کانال ارتباطی تراشه حافظه را مشخص می‌کند. به‌طور مثال ۴ بیان‌گر ۴ بایت و ۸ بیان‌گر ۸ بایت و ۱۶ بیان‌گر ۱۶ بایت است.

Memory Type:  نوع حافظه توسط این ستون مشخص می‌شود. PC بیان‌گر نسل اول حافظه است. PC2 نسل دوم، PC3 نسل سوم را PC4 نسل چهارم را نشان می‌دهد.

Voltage: اگر مقدار این ستون خالی باشد بیان‌گر این موضوع است که حافظه از ولتاژ معمولی ۱.۵ ولت استفاده می‌کند. حرف L به معنای ولتاژی پایین‌تر از ۱.۳۵v است.

Module Speed: این ستون پهنای باند حافظه و حداکثر سرعت انتقال را نشان می‌دهد.

Module Type: این ستون نوع حافظه را مشخص می‌کند. کاراکتر E یا ECC نشان می‌دهند که حافظه از ۸ بیت اضافی برای برقراری ارتباط تراشه حافظه با سایر بخش‌های سرور استفاده می‌کند. R به حافظه‌های رجیستر شده، U به حافظه‌های رجیستر نشده و L به حافظه‌های کاهنده بار اشاره دارند.

CAS Latency: این ستون به تعداد سیکل‌هایی که بعد از دریافت دستور توسط حافظه انجام می‌شود تا اطلاعات ارسال شوند اشاره دارد. اگر این مقدار کمتر باشد به معنای سرعت انتقال سریع‌تر اطلاعات است و نشان می‌دهد حافظه از چرخه‌های کمتری استفاده می‌کند.

Special Descriptor: در این ستون توضیحات فنی‌تر ارائه می‌شود. به‌طور مثال LP به کم مصرف بودن حافظه اشاره دارد.

 

نکاتی برای استفاده از رم‌ها در سرورهای نسل ۱۰

  • DIMMها باید همراه با پردازنده‌های مناسب استفاده شوند.
  • اگر در سیستم‌هایی که قابلیت پشتیبانی از دو پردازنده را دارند، تنها از یک پردازنده استفاده شود، تنها نیمی از اسلات‌های حافظه قابل استفاده هستند.
  • برای داشتن حداکثر کارایی، پیشنهاد می‌شود ظرفیت حافظه‌ها را بین پردازنده‌های نصب شده در سرور، به صورت بالانس استفاده کنید.
  • اگر از دو پردازنده استفاده می‌کتید، DIMMها را بین دو پردازنده تقسیم کنید.
  • اولین اسلات‌هایی که در یک کانال باید پر شوند، اسلات‌های سفید هستند.
  • ترکیب انواع DIMMها (UDIMM، RDIMM و LRDIMM) پشتیبانی نمی‌شود.
  • حداکثر سرعت حافظه بستگی به نوع حافظه، پیکربندی حافظه و مدل پردازنده دارد.

پادکست: بررسی نسل جدید رم های hp

 

حافظه‌های HPE DDR4 SmartMemory دارای تکنولوژی منحصربفردی هستند که برای سرورهای اچ پی طراحی شده است و در سرورهای پرولیانت نسل ۹ و ۱۰، خانواده Apollo، سیستم‌های Blade و Synergy استفاده می‌شوند.

کیفیت و قابلیت اطمینانی که DRAMها دارند اهمیتی بیش از پیش دارند. در دیتاسنترها، مجازی‌سازی سروری، Cloud Computing، اپلیکیشن‌های دیتابیسی بزرگ، نیاز روزافزونی به حافظه‌هایی با ظرفیت بالا همراه با Uptime بیشتر دارند.

End Podcast

راهنمای خرید رم سرور

مهم‌ترین نکته‌ای که در زمان خرید رم سرور باید به آن دقت کنید الزامات کسب‌وکار است. شناسایی این الزامات به شما کمک می‌کند بر مبنای ویژگی‌های فنی گزینه مناسب را انتخاب کنید. از مهم‌ترین نکاتی که در زمان خرید رم سرور باید به آن دقت کنید به موارد زیر باید اشاره کرد:

ظرفیت موردنیاز: حافظه‌های رم سرور در ظرفیت‌های مختلفی در دسترس هستند. بنابراین بر مبنای خدماتی که ارائه می‌کنید ظرفیت مناسب را خریداری کنید. به‌طور مثال، در مبحث مجازی‌سازی دست‌کم به ۱۲۸ گیگابایت رم برای مدیریت ماشین‌های مجازی نیاز دارید، هرچند در عمل به مقداری بیش از ۱۲۸ گیگابایت نیاز دارید.

فرکانس رم: فرکانس رم نشان می‌دهد در هر ثانیه چه میزان اطلاعات انتقال پیدا می‌کنند. این سنجه به‌نام فرکانس ساعت مشخص شده و بر مبنای مگاهرتز مشخص می‌شود. نکته‌ای که باید در ارتباط با فرکانس رم به آن دقت کنید این است که رم‌های با فرکانس بالا قیمت بیشتری دارند. فرکانس به دو صورت DDR3-1600 یا PC3-12800 نشان داده می‌شود.

زمان تاخیر حافظه: همان‌گونه که اشاره کردیم زمان تاخیر نقش بسیار مهمی در افزایش سرعت تبادل اطلاعات دارد. این سنجه به مدت زمانی که درخواست را ارسال می‌کنید و سیستم پاسخ می‌دهد اشاره دارد. این سنجه با مقدار CAS یا CL نشان داده می‌شود.

نوع رم: نوع رم به مشخصات فنی که سرور و مادربورد از آن پشتیبانی می‌کند بستگی دارد. به‌طور مثال، اگر سرور از حافظه‌های DDR4 پشتیبانی می‌کند قاعدتا باید به فکر خرید ماژول‌های DDR4 باشید. علاوه بر این باید به دو فاکتور Buffered Registered و Unbuffered Registered که در مورد آن صحبت کردیم دقت کنید.

پشتیبانی از ویژگی تصحیح خطا: رم‌های مجهز به ویژگی ECC پایداری سیستم را تضمین می‌کنند، زیرا از یک مکانیزم تشخیص و تصحیح خطای توکار استفاده می‌کنند.

راهنمای خرید حافظه و رم hp

محصولات HPE در زمینه رم، شامل HPE Standard Memory و HPE Smart Memory است که در ادامه به بررسی این تکنولوژی‌ها می‌پردازیم.

اگر ظرفیت‌های کم، نیاز شما را برآورده می‌کنند HPE Standard Memory مناسب کار شماست ولی برای حجم‌های کاری مبنی بر حافظه و Data-Intensive باید از HPE Smart Memory استفاده کنید. SmartMemory برای مشتریانی که می‌خواهند از حداکثر کارایی و قابلیت اطمینان حافظه و همچنین مصرف کمتر انرژی استفاده کنند مناسب است که این تکنولوژی‌ها در سرورهای پرولیانت نسل ۸ و ۹ و ۱۰ فراهم شده است.

HPE Smart Memory تکنولوژی منحصربفردی است که برای سرورهای پرولیانت اچ پی طراحی شده و می توان اطمینان داشت که حافظه نصب شده روی سرورهای سری پرولیانت اچ پی مورد تایید و آزمایش اچ پی قرار گرفته است. HPE Smart Memory از استانداردهای صنعتی که در سیستم های اچ پی اعتبارسنجی و تایید شده‌اند استفاده می‌کند. از آنجا که حافظه‌ها از آزمایش‌های سخت بر روی پلت‌فرم‌های اچ پی گذشته‌اند، تمام مشخصه‌های حافظه، دارای بالاترین استانداردهاست. این تکنولوژی، پلت‌فرمی فراهم می‌کند تا سرور بتواند توسعه‌ها و افزایش حافظه در آینده را پشتیبانی کند و این کار از طریق سیستم HPE Active Health و نرم افزارهای مدیریتی دیگر انجام می شود.

  1. HPE DDR4 Standard Memory

به طور خاص برای سرورهای نسل ۹ سری ۱۰ و ۱۰۰ طراحی شد و تعادل مناسبی بین کارایی، قابلیت اطمینان و بهره‌وری را ارایه می‌کند. Standard Memory مطابق استانداردهای HPE در کیفیت است تا بتواند کارایی و قابلیت اطمینان را همزمان با ارایه راهکار کم هزینه ارایه دهد و در عین حال نیاز اپلیکیشن‌هایی که نیاز کمتری به حافظه دارند را برآورده می‌کند.

  1. HPE DDR4 Smart Memory

دارای پیشرفت‌های خارق‌العاده‌ای نسبت به حافظه‌های نسل قبلی استبرای اولین بار در سروهای نسل ۹ پرولیانت از HPE Smart Memory استفاده شد که بر اساس تکنولوژی DDR4 است. حافظه‌های DDR4 وقتی در پیکربندی‌های ۱or 2 DIMMs per channel (DPC) نصب می‌شوند، با سرعت …/۱۸۶۶/۲۱۳۳/۲۴۰۰ MT/s عمل می‌کنند.

تا وقتی در هر کانال یک یا دو عدد DIMM قرار گیرد، حداکثر سرعت حافظه، پشتیبانی می‌شود اما اگر در هر کانال سه عدد DIMM قرار گیرد، حداکثر سرعت پشتیبانی نمی‌شود و سرعت پایین‌تر ارایه می‌شود.

از قابلیت‌های مهم و سودمند تکنولوژی HPE Smart Memory می توان به موارد زیر اشاره کرد:

  1. پشتیبانی از توسعه و ارتقاء در آینده به وسیله سیستم HP Active Health و نرم‌افزارهای مدیریتی دیگر
  2. بهینه شدن کیفیت و افزایش قابلیت اطمینان حافظه: امروزه شاهد بزرگ‌تر شدن محیط‌های IT، پیچیده‌تر شدن برنامه‌ها، افزایش مسئولیت حساس انتقال داده به سرورها، افزایش درخواست‌های پردازش تراکنشی و ثبات سرورهای حیاتی هستیم. حافظه، جزیی مهم و حیاتی از سیستم‌های اطلاعاتی است که در تعیین قابلیت اطمینان و کارایی سیستم و در کل، قدرت سرور و مراکز داده تاثیر به سزایی دارد. تولیدکنندگان درجه اول DRAM، این قطعات را با بالاترین کیفیت تهیه می‌کنند. شرکت اچ پی تنها حافظه هایی را مورد تایید قرار می دهد که از آزمایشات سخت و حساس  عبور کنند. حافظه‌های آزمایش و تایید شده اچ پی برای پلت‌فرم پرولیانت سرورهای اچ پی، بهینه شده‌اند تا نهایت سازگاری، عملکرد و قابلیت اطمینان را داشته باشند.
  3. بهره‌وری انرژی: نقش حافظه‌ها در مصرف برق سرور قابل توجه است در نتیجه انتخاب کارآمدترین حافظه، نقشی مهم و حیاتی در کاهش مصرف انرژی و تجهیزات خنک کننده در مراکز داده دارد. این صرفه‌جویی به معنی کاهش هزینه عملیات و بازگشت سریع‌تر سرمایه (ROI) و در نتیجه آزاد کردن بودجه IT مصرف شده در انرژی و خنک کننده است. شرکت اچ پی، خود را در به حداکثر رساندن بهره‌وری انرژی در زیرساخت‌های IT متعهد می‌داند.
  4. امکان پیش‌بینی خطا (هشدار Pre-Failure): زمانی که HPE SmartMemory در ارتباط با سیستم‌های مدیریتی استفاده می‌شود امکان پیش‌بینی خطا را فعال می‌کند. اگر مشکلی در یکی از DIMMها گسترش یابد، سیستم مدیریتی به شما در پیش‌بینی این رخداد کمک می‌کند و می‌توانید قبل از بروز مشکلی جدی، DIMM را جایگزین کنید.

تکنولوژی HPE SmartMemory در سرورهای پرولیانت نسل ۸ معرفی شد و در سرور نسل ۹ و سپس در نسل ۱۰ بهبود یافت و اچ پی ویژگی‌هایی که تنها در حافظه‌های باکیفیت اچ پی در دسترس بود را در دسترس همگان قرار داد. مشتریان می‌توانند انواع مختلف از حافظه‌های اچ پی و ظرفیت‌های متفاوت DIMM را برای بهینه‌سازی مصرف برق، ظرفیت و کارایی سرور انتخاب کنند. این تکنولوژی برخلاف حافظه‌های تولیدی با برندهای دیگر، روی هر DIMM یک امضای منحصربه‌فرد دارد که نشان می‌دهد حافظه توانسته تمامی مراحل سخت و دشوار تست و کنترل کیفیت را طی کند.

همه ماژول‌های حافظه اچ پی روی تمامی hp سرورهای پرولیانت، مورد آزمایش قرار گرفته‌اند تا تشخیص مشکلات، تصمیم‌گیری سریع در ارایه راه‌حل‌ها و جلوگیری از خطاها بررسی شوند. با وجود ویژگی‌های Authentication که در حافظه‌های اچ پی قرار گرفته است، از بهبود و کارایی سرورهای خود خاطر جمع خواهید بود. ویژگی‌های Authentication در واقع همان مولفه‌هایی است که اچ پی در رم‌های خود قرار داده تا اورجینال و غیراورجینال بودن آنها قابل تشخیص باشد.

نکته: در صورت تشخیص دمای بالا در ماژول‌ها توسط سنسور Memory، سیستم به طور خودکار میزان دسترسی به آن ماژول را کم می‌کند تا از افزایش دما جلوگیری کند.

انواع حافظه HPE SmartMemory

طراحی HPE Smart Memory به گونه‌ای است که بهترین کارایی و ظرفیت را همراه با قیمتی قابل رقابت و مناسب ارایه می‌دهد. انواع SmartMemory عبارتند از:

  1. Registered DIMM (RDIMM) DDR4 با ظرفیت ۳۲ گیگابایت
  2. Load-reduced DIMM (LRDIMM) DDR4 با ظرفیت ۳۲ تا ۱۲۸ گیگابایت
  3. Unbuffered with ECC DIMM (UDIMM) با ظرفیت ۱۶ گیگابایت

نکته مهم: به طور کلی UDIMMها در معماری پرولیانت سرورهای نسل ۱۰ پشتیبانی نمی‌شوند و تنها در میکروسرورهای نسل ۱۰ قابل استفاده هستند و در تعداد معدودی پرولیانت سرور نسل ۹ یعنی سرورهای ML10 G9 و ML30 G9 و DL20 G9 پشتیبانی می‌شوند. DDR4 در بقیه پرولیانت سرورهای نسل ۹ و ۱۰، تنها به صورت RDIMM و LRDIMM در دسترس است.

در اپلیکیشن‌هایی که به حداکثر ظرفیت حافظه نیاز دارند، حافظه‌های HPE SmartMemory Load Reduced DIMM یا همان LRDIMMها، توصیه می‌شود که بار الکترونیکی بر کنترلر حافظه را کاهش می‌دهند و نتیجه آن، میزان حافظه بیشتر در پیکربندی ۳ DIMM per channel یا ۳ DPC است. اچ پی از ماه ژوئن ۲۰۱۶ با ارایه حافظه‌های جدید ۱۲۸GB DDR4 LRDIMM 2400 MT/s، میزان حافظه را در سرور دوپردازنده‌ای DL380 G9 به ۳ ترابایت و سرور دوپردازنده‌ای DL580 G9 به ۶ ترابایت رساند. و نکته قابل ذکر این است که بیش از ۱۴ درصد افزایش کارایی به علت افزایش فرکانس در DDR4 داریم و همچنین به سبب عملکرد با ۱.۲ V، بیش از ۲۰ درصد کاهش مصرف برق نیز خواهیم داشت.

تعداد اسلات‌های حافظه که در سرورهای پرولیانت نسل نه پشتیبانی می‌شود، ۸، ۱۶ و یا ۲۴ عدد است. در پیکربندی‌های ۲۴ اسلات، حداکثر تا میزان ۳ ترابایت و در پیکربندی‌های ۱۶ اسلات، حداکثر تا میزان ۱ ترابایت حافظه خواهیم داشت. حافظه‌های DDR4 این قابلیت را دارند که در صورت استفاده از LRDIMMهای ۱۲۸ گیگابایتی، دو برابر ظرفیت را فراهم می‌کنند.

برخلاف حافظه دیگر برندها، همه سرورها، حافظه‌های HPE SmartMemory را که آزمایشات سختی را گذرانده‌اند، می‌شناسند (ویژگی Authenticate) در نتیجه مشتریان همه نوع برند سروری، می‌توانند از باکیفیت‌ترین حافظه سروری بهره‌مند شوند. وقتی در سرورهای پرولیانت نسل نه از HPE SmartMemory استفاده می‌شود، تکنولوژی‌های Extended Performance و Enhanced Manageability در دسترس هستند که در صورت استفاده از حافظه دیگر برندها، امکان استفاده ازچنین تکنولوژی‌هایی وجود ندارد.

نکته: با ترکیب مدل پردازنده و پیکربندی حافظه، سرعت‌های متفاوتی از این حافظه‌ها در دسترس است.

چگونگی مقابله با حمله evil twin و نحوه ی کار با آن

در این محتوا قصد داریم به بررسی حمله evil twin یا حمله دوقلوی شرور بپردازیم. اگر از از وای فای عمومی استفاده می‌کنید حتما این مقاله را بخوانید تا هنگام اتصال به وای فای عمومی، امنیت دستگاه‌های‌تان حفظ شود. با فالنیک همراه باشید.


با وجود فناوری‌های قدرتمندی که در زمینه محافظت از زیرساخت‌های ارتباطی و شبکه‌های بی‌سیم ارائه شده، هنوز هم این شبکه‌ها در برابر تهدیدات سایبری آسیب‌پذیر هستند. همین مسئله باعث شده تا هکرها بتوانند با کمی تلاش به سرقت اطلاعات حساس سازمانی پرداخته، در‌های پشتی روی سامانه‌ها ایجاد کرده یا بدافزارهایی روی سامانه‌ها را قرار دهند.

از زمان انتشار استاندارد IEEE 802.11b که جهان برای اولین بار محصولاتی که مارک Wi-Fi روی آن‌ها حک شده بود را تجربه کرد نزدیک به ۲۰ سال زمان سپری شده است. متاسفانه از آن زمان تا به امروز، سازوکار دفاعی قدرتمند و مستحکمی برای شبکه‌های بی‌سیم ارائه نشده است. به همین دلیل هکرها می‌توانند با استفاده از ابزارهای رایج حمله‌های سایبری موفقی را پیرامون شبکه‌های وایرلس ترتیب دهند. در بیشتر موارد حمله به دستگاه‌های بی سیم باعث به سرقت رفتن اطلاعات می‌شوند، به هکرها اجازه می‌دهند درهای پشتی روی سامانه قربانیان نصب کنند و از بارداده‌ها به بهترین شکل برای نصب بدافزارها استفاده کنند.

 

ضعف امنیت در شبکه های بیسیم

چرا هکرها در حمله به دستگاه‌های وای فای موفق هستند؟ شبکه های بی سیم در مقایسه با شبکه های محلی در برابر حمله‌های سایبری آسیب‌پذیرتر هستند، زیرا مهاجمان از یک مشکل اساسی در شبکه های بیسیم و وای فای بهره می‌برند. لپ تاپ‌ها‌، تلفن‌های هوشمند و دستگاه‌های متصل به شبکه (اینترنت اشیا و تجهیزات پزشکی) فاقد مکانیزم جامع و قاطعی برای تشخیص تمایز بین دو فرکانس رادیویی هستند که با SSID (نام شبکه وای فای) یکسانی پخش می‌شوند. همین مسئله به هکرها اجازه می‌دهد تا از نقاط دسترسی (Access Point) مخرب یا به بیان دقیق‌تر سرکش برای شنود ترافیک استفاده کنند. در این حالت هکرها از بردار حمله مرد میانی (MitM) برای استخراج اطلاعات حساس استفاده می‌کنند، بدون این‌که اثری از خود به جای بگذارند.

یکی از خطرناک‌ترین بردارهای حمله‌ای در شبکه های وایرلس قرار دارد اکسس پوینت‌های دوقلوی شرور (Evil Twin Access Points) هستند که قدمتی نزدیک به دو دهه دارند. این حمله‌ها هنوز هم با شدت و قدرت زیادی پیاده سازی می‌شوند، به‌طوری که وزارت دادگستری ایالات متحده به تازگی اعلام کرده، حمله‌ای که خردادماه ۱۴۰۰ به وقوع پیوست و باعث به سرقت رفتن اطلاعات حساس سازمان‌های دولتی ایالات متحده شد بر مبنای حمله اکسس پوینت‌های دوقلوی شرور و در ادامه تزریق بارداده به تجهیزات کاربران و آلوده‌سازی دستگاه‌های همراه به جاسوس‌افزار صنعتی پایه‌ریزی شده بود. حمله‌ای که باعث شد اطلاعات مراکز مهمی نظیر آژانس ضد دوپینگ و چند آزمایشگاه مهم دیگر به سرقت برود.

Evil twin چیست؟

سازوکار حمله Evil twin بر مبنای فرکانس رادیویی ۸۰۲.۱۱ و انتشار SSID‌های مشابه نام شبکه‌هایی است که دفاتر و هتل‌ها از آن استفاده می‌کنند تا دستگاه‌های قربانیان به این شبکه‌ها متصل شوند و در ادامه بر مبنای یک حمله مرد میانی شنود اطلاعات انجام شود. در یک حمله Evil Twin هکرها می‌توانند SSID و BSSIDهای شبکه را جعل کنند. در حمله دوقلوی شرور، هکرها بر اصل قوی بودن سیگنال بی سیمی که از آن استفاده می‌کنند حساب می‌کنند. به بیان دقیق‌تر، شبکه‌ای که توسط اکسس پوینت مورد استفاده توسط هکرها (اکسس پوینت جعلی) ایجاد می‌شود از یک ارتباط LTE 4G استفاده می‌کند تا سیگنال قوی‌تری در دسترس تجهیزات بیسیم قربانیان قرار دهد.

متاسفانه‌، بیشتر نوآوری‌های عرصه وای فای محدود به افزایش دامنه رادیویی، توان عملیاتی و اتصال پایدار است و کمتر روی مباحث امنیتی این فناوری تمرکز می‌شود. به‌طور مثال، در حال حاضر ایمن‌ترین الگوی امنیتی که شبکه‌های وای فای قادر به استفاده از آن هستند WPA3 است که بیشتر دستگاه‌های کلاینت قادر به پشتیبانی از آن نیستند. علاوه بر این، برخی از متخصصان شبکه و امنیت شاغل در سازمان‌ها فاقد دانش فنی مناسب برای مقابله با تهدیدات امنیتی در شبکه‌های بیسیم هستند. در طی یک حمله دوقلوی شیطانی، یک هکر قربانیان را فریب می‌دهد و آن‌ها را متقاعد می‌سازد تا به یک شبکه وای‌فای به ظاهر ایمن متصل شوند و تقریبا ۹۰ درصد کاربران نیز بدون اطلاع به آن متصل می‌شوند و انواع مختلفی از فعالیت‌های آنلاین را انجام می‌دهند.

 

 

 

حمله Evil Twin چگونه کار می‌کند؟

در یک اتصال بی‌سیم عادی، دستگاه کلاینت همان‌‌گونه که در شکل زیر مشاهده می‌کنید به یک اکسس‌ پوینت معتبر و قانونی متصل می‌شود و به تبادل اطلاعات می‌پردازد.

هنگامی که یک اکسس‌پوینت جعلی در اطراف شبکه اصلی یک سازمان قرار می‌گیرد، این ظرفیت را دارد تا به تهدید جدی برای اکسس پوینت‌های قانونی تبدیل شود. به‌طوری که قادر است در بیشتر موارد نامی شبیه یا کاملا یکسان با SSID شبکه اصلی داشته باشد و مک‌آدرس شبکه را اصلی را جعل کند. شکل زیر چگونگی پیاده‌سازی این حمله را نشان می‌دهد.

اگر شبکه‌ای که قرار است به آن حمله شود در یک محیط تجاری شلوغ مستقر باشد و هکرها یک SSID جعلی را پیاده‌سازی کنند، کلاینت‌ها در عرض چند ثانیه به اکسس پوینت دوقلوی شیطانی متصل می‌شوند. اگر SSID هدف خصوصی باشد و از الگوی رمزنگاری مدولاسیون کلیدزنی شیفت فاز (PSK) مخفف Phase Shift Keying استفاده کرده باشد، در این حالت هکر باید دانش تخصصی در ارتباط با PSK داشته باشد تا بتواند بسته‌های متوالی که بر مبنای الگوی رمزنگاری WPA و WPA ارسال می‌شوند را ضبط کرده و تحلیل کند.

اکثر سرویس‌گیرندگان وای فای و حتا کارشناسان شبکه از رویکرد اتصال خودکار (Auto Join) به شبکه‌های وای فای ذخیره شده در حافظه دستگاه استفاده می‌کنند.

اگر مهاجم نتواند قربانی را متقاعد کند تا به شبکه جعلی متصل شود، از حربه ظریف دیگری استفاده می‌کند. به این صورت که ارتباط قربانی با شبکه اصلی یا اکسس پوینت سازمانی را قطع می‌کند و در ادامه سعی می‌کند از طریق فریم‌های تایید اعتبار جعلی، ارتباط بین قربانی با اکسس پوینت سازمانی را قطع کند. رویکردی که به‌نام حمله عدم احراز هویت (de-authentication attack) از آن نام برده می‌شود. در این حالت کاربر متوجه می‌شود که ارتباط دستگاهش با اکسس پوینت قطع شده است.

در این حالت، سعی می‌کند دوباره به اکسس پوینت متصل شود، اما چون هکر تغییری در فریم‌های ارتباطی به وجود آورده، این بار کاربر به اکسس‌پوینت دوقلوی شرور متصل شده و حمله به سرانجام می‌رسد. این مکانیزم پیچیده با این هدف انجام می‌شود تا بردار حمله اصلی که پیاد‌ه سازی حمله مرد میانی است با موفقیت انجام شود و هکر توانایی شنود و دستکاری داده‌ها را داشته باشد.

هنگامی که این‌کار انجام شود، در مرحله بعد هکر بارداده‌ای را برای قربانی ارسال می‌کند که هدفش ساخت درهای پشتی یا نصب بدافزار روی دستگاه قربانی است. در این حالت، هکر می‌تواند از راه دور به دستگاه قربانی دسترسی پیدا کند. هنگامی که هکر در موقعیت MitM قرار گرفت، کنترل کاملی روی نشست (Session) وای فای کاربر دارد.

هنگامی که تمامی این بردارهای حمله با موفقیت پیاده سازی شوند، هکرها می‌توانند از ابزارهای شناخته شده برای ساخت جعلی فرم‌های ورود به سایت‌های اجتماعی یا سرویس‌دهندگان ایمیل استفاده کنند، گواهی‌نامه‌های SSL به ظاهر معتبر را ایجاد کنند یا قربانی را به وب‌سایت‌های واقعی هدایت کنند تا هر زمان کاربر اطلاعات هویتی را وارد کرد، اطلاعات را استخراج کنند. به‌طور مثال، کاربر تصور می‌کند که وارد حساب ایمیل خود شده یا اطلاعات کارت اعتباری را درون سایت اصلی وارد کرده، در حالی که تمامی این اطلاعات را برای هکر ارسال کرده است.

ابزارهای پیاده سازی حمله evil twin

ابزارهایی که هکرها برای پیاده سازی حمله دوقلوی شرور استفاده می‌کنند عبارتند از:

ابزار WiFi Pineapple

در بیشتر موارد حمله دوقلوی شرور با ابزاری به‌نام WiFi Pineapple انجام می‌شود.  WiFi Pineapple این قابلیت را دارد تا به قوی‌ترین آنتن‌های ارتباطی متصل ‌شود و مجهز به یک باتری قدرتمند است که امکان ارسال چند ساعته سیگنال‌های بیسیم را دارد.

این ابزار قدرتمند قادر است به شبکه‌های سلولی ۴G LTE WAN متصل شده و به راحتی در صندوق عقب یک اتومبیل قرار گیرد. در این حالت تمام کاری که هکر باید انجام دهد این است که اتومبیل خود را در نزدیکی ساختمان مستقر کرده یا ابزار فوق را درون یک کوله پشتی گذاشته و در مکانی از ساختمان قرار دهند.

WiFi Pineapple ابزاری است که بیشتر کارهایی که برای پیاده سازی یک حمله evil twin موردنیاز است را به‌طور خودکار انجام می‌دهد. همان‌گونه که در شکل زیر مشاهده می‌کنید، ابزار فوق در قالب یک بسته جامع و کامل به فروش می‌رسد. درست است که Wi-Fi Pineapple برای مقاصد هکری طراحی نشده، اما به دلیل قابلیت‌های قدرتمندی که دارد بیشتر توسط هکرها استفاده می‌شود.

هنگامی که یک ابزار انتشار سیگنال‌های وای فای در محدوده SSID هدف قرار می‌گیرد، مهاجمان فرآیند انتشار سیگنال‌های مربوط به SSID  جعلی را بر مبنای تکنیک همه‌پخشی (Broadcasting) آغاز می‌کنند. این‌کار ساده است و حتا امکان بازانتشار سیگنال‌ها از طریق تلفن‌های هوشمند نیز وجود دارد، به‌طوری که سیگنال وای فای مخرب توسط تلفن‌های همراهی که پیرامون منبع مخرب قرار دارند دریافت شود.

ابزار bettercap

امکان شناسایی تجهیزات WiFi Pineapple به سادگی وجود دارد و هکرها برای حل این مشکل و عدم شناسایی راحت سیگنال‌های وایرلس جعلی قدرتمند از ابزار معروفی به‌نام bettercap استفاده می‌کنند که قابلیت اجرا روی سیستم‌عامل‌های لینوکس، مک، ویندوز و اندروید را دارد.

کاری که ابزار فوق انجام می‌دهد این است که SSID جعلی را به گونه‌ای پیکربندی می‌کند که سیگنال‌ها با کیفیت متوسط ارسال می‌شوند تا دستگاه‌های گیرنده همانند لپ تاپ‌ها قادر به دریافت آن باشند. نکته مهمی که باید در ارتباط با بردار حمله Evil Twin به آن دقت کنید این است که اگر ویژگی رادیویی monitoring mode روی دستگاه‌های کلاینت فعال باشد شانس موفقیت حمله‌های دوقلوی شیطانی دوچندان می‌شود.

 

مراحل پیاده سازی حمله دوقلوی شرور

در این بخش از مقاله با دو سناریو مختلف که نشان می‌دهند چگونه هکرها یک حمله دوقلوی شیطانی را پیاده‌سازی می‌کنند آشنا می‌شویم. درک درست این دو سناریو به شما کمک می‌کند به عنوان یک کارشناس امنیت یا شبکه به مقابله با این تهدیدات بپردازید. یک حمله دوقلوی شیطانی بر مبنای مراحل زیر انجام می‌شود:

مرحله ۱: ساخت اکسس پوینت جعلی

هکر ابتدا باید یک نقطه دسترسی دوقلوی شیطانی یا همان اکسس پوینت جعلی بسازد. هکرها به خوبی می‌دانند که خبرنگاران، کاربران فضای مجازی و نویسندگان به دنبال یک وای فای رایگان هستند. بنابراین به دنبال مکانی می‌روند که شبکه‌های وای فای رایگان در آن مکان‌ها محبوب هستند.

هنگامی که هکر مکان موردنظر را پیدا کند ابتدا نام SSID شبکه را یادداشت می‌کند. نکته مهمی که باید در این بخش به آن دقت کنید تکنیک پنهان‌سازی SSID است. در گذشته این امکان وجود داشت که SSID شبکه وای فای که از آن استفاده می‌کنید را پنهان کنید، اما دیگر این‌گونه نیست و حتا دانگل‌های عادی وای فای نیز قادر به شناسایی SSIDهایی هستند که پنهان شده‌اند.

پس از شناسایی SSID، در مرحله بعد از ابزار WiFi Pineapple برای راه‌اندازی یک شبکه وای فای با SSID و BSSID استفاده می‌کند. دستگاه‌های متصل نمی‌توانند بین اتصالات قانونی و نسخه‌های جعلی تفاوت قائل شوند و در نتیجه به شبکه‌ای که سیگنال قدرتمندتری دارد متصل می‌شوند.

 مرحله ۲: راهاندازی یک پورتال جعلی

به‌طور معمول، قبل از ورود به شبکه‌های وای‌فای عمومی، صفحه‌ای ظاهر می‌شود که کاربران برای دسترسی به قابلیت‌های شبکه وای فای عمومی باید اطلاعاتی را درون آن وارد کند. هکرها می‌توانند کپی دقیقی مشابه با این صفحه آماده کنند و به انتظار بنشینند تا قربانی فریب خورده و اطلاعات هویتی را درون صفحه وارد کند. هکرها می‌توانند از این اطلاعات هویتی برای مقاصد مختلفی استفاده کنند که دسترسی به حساب‌های کاربری یا سرقت اطلاعات بانکی از جمله این موارد است.

 مرحله ۳: تشویق قربانیان برای اتصال به وای فای دوقلوی شیطانی

برای موفقیت در این زمینه هکر باید تا حد امکان به قربانیان نزدیک شود تا سیگنال اتصال قوی‌تری نسبت به سیگنال اصلی در اختیار آن‌ها قرار دهد. هر کاربری که تازه به محل وارد شده باشد به محض مشاهده شبکه به آن متصل می‌شود و وارد سیستمی می‌شود که هکر برای او آماده کرده است. اگر در این مرحله هکر احساس کند هیچ کاربری به شبکه جعلی متصل نمی‌شود، یک حمله انکار سرویس توزیع شده (DDoS) را پیاده‌سازی می‌کند تا به‌طور موقت اتصال به سرور و شبکه‌ وای فای اصلی مختل شود و ورودی‌ها به سمت شبکه جعلی هدایت شوند.

 مرحله ۴: هکر به سرقت اطلاعات می‌پردازد

هر کاربری که به شبکه وای فای هکر متصل شود در دام یک حمله مرد میانی می‌افتد که به مهاجم اجازه می‌دهد هر اتفاقی که به صورت آنلاین می‌افتد کنترل و مشاهده کند. اگر کاربر وارد سایت‌های حساسی مانند صفحه حساب بانکی شود، هکر می‌تواند تمام جزئیات ورود به سیستم را مشاهده کند و آن‌ها را برای استفاده بعدی ذخیره کند.

مشارکت قربانی در موفقیت یک حمله دوقلوی شیطانی حیاتی است و متاسفانه تنها نیمی از مصرف‌کنندگان فکر می‌کنند که مسئول امنیت شبکه وای فای با شرکتی است که آن‌را ارائه کرده‌ است. بنابراین با خیال آسوده در شبکه‌های وای فای گمنام هرگونه اطلاعاتی را وارد می‌کنند.

سناریوهای واقعی از حمله دوقلوی شیطانی

هدف فردی که میان یک کلاینت و یک وب‌سایت قرار می‌گیرد سواستفاده از داده‌های کاربران است. برای روشن‌تر شدن بحث به مثال زیر دقت کنید:

  1. تصور کنید هکری در یک کافی‌شاپ محلی نشسته، ملزومات اولیه را آماده کرده و یک شبکه دوقلوی شیطانی را ایجاد می‌کند. در ادامه فردی به آن شبکه متصل می‌شود.
  2. حمله آغاز می‌شود. قربانی هیچ تصوری از ایمن بودن اتصال ندارد و به صفحه بانکی مراجعه می‌کند، اطلاعات حساس را وارد می‌کند و سعی می‌کند مبلغی را به حساب دوستش واریز کند، اما عملیات با شکست روبرو می‌شود.
  3. در این مرحله هکر به سرعت داده‌ها را تغییر شکل می‌دهد. به این صورت که درخواست قربانی را رهگیری کرده و حساب خودش را به جای حسابی که قربانی قصد انتقال وجه به آن‌را داشت در صفحه مربوطه وارد می‌کند. بانک معامله را پردازش می‌کند و رسید می‌فرستد. دوباره تاخیری در اتصال به وجود می‌آید. هکر رسید بانک را تغییر می‌دهد و رسید جعلی در اختیار قربانی قرار می‌دهد. اکنون قربانی فکر می‌کند با موفقیت این فرآیند را به سرانجام رسانده‌ است.

طبق گزارش پلیس فدرال آمریکا، روزانه ده‌ها کاربر به همین سادگی قربانی حمله‌ دوقلوی شیطانی می‌شوند.

به شرح نسخه دیگری از این حمله را دقت کنید:

  1. هکر یک شبکه جعلی را به همراه یک سایت فیشینگ ایجاد کرده است.
  2. اتصال آغاز می‌شود. قربانی باید برای دسترسی به این سایت فیشینگ به آن وارد شود. در این حالت قربانی ممکن است تصور کند که در حال ورود به سایت فیس‌بوک یا گوگل است، در حالی که تلاش می‌کند با یک هکر ارتباط برقرار کند.
  3. هنگامی که داده‌های هویتی وارد شد و هکر یک نسخه از اطلاعات را دریافت کرد. یک پیغام خطا به کاربر نشان می‌دهد تا دوباره اطلاعات را وارد کند. در این حالت کاربر را به سایت اصلی هدایت می‌کند تا همانند گذشته به حساب کاربری خود وارد شود. در این‌جا هکر تمامی اطلاعاتی که موردنیاز بود را ضبط کرده است. در این حالت ممکن است، کنترل حساب کاربر را به دست بگیرد یا اطلاعات هویتی که به دست آورده را در دارک وب به فروش برساند.

حمله‌های مبتنی بر این سناریو به‌طرز چشم‌گیری سودآور هستند و تقریبا غیرممکن است که قربانیان در هنگام بروز مشکلات، علت را بدانند. آمارها نشان می‌دهند بیش از ۸۰ درصد افراد هنگام خروج از خانه به هر شبکه وای فای که در دسترس باشد متصل می‌شوند. اگر شما از جمله این افراد هستید، زمان آن فرارسیده تا تجدیدنظر کلی در این زمینه داشته باشید. سریع‌ترین و آسان‌ترین راه برای ایمن ماندن، عدم اتصال به وای فای عمومی است. به جای این‌کار بهتر است از یک ارتباط اینترنت سلولی استفاده کنید یا تنها از اینترنت خانه یا محل کار استفاده کنید. اگر هنوز هم اصرار دارید که از وای فای عمومی استفاده کنید بهتر است از شبکه خصوصی ایمن استفاده کنید.

هنگام اتصال به یک شبکه وای فای عمومی یک شبکه خصوصی مجازی میان دستگاه همراه و شبکه قرار می‌گیرد و داده‌ها را رمزگذاری کرده و ارسال می‌کند. این مکانیزم اجازه می‌دهد در شبکه‌ای که هکری در آن حضور دارد ایمن باشید.

نکته مهم دیگری که باید به آن دقت کنید خاموش کردن قابلیت ذخیره‌سازی خودکار است. این‌کار مانع از آن می‌شود تا دستگاه همراه به شبکه‌های وای فای هم‌نام اما مخرب متصل شود.

راهکارهای مقابله با حمله AP Evil Twin

بهترین ابزاری که شرکت‌های ارائه‌دهنده خدمات بیسیم و وای فای برای شناسایی اکسس پوینت‌های جعلی در اختیار دارند، سامانه‌های پیشگیری از نفوذ بی سیم (WIPS) مخفف Wireless Intrusion Prevention Systems است.

سامانه WIPS می‌تواند یک اکسس پوینت جعلی را شناسایی کرده و مانع اتصال کلاینت‌ها به آن شود. متاسفانه، کاربران شبکه‌های بیسیم و وای فای نمی‌توانند وجود یک اکسس پوینت دوقلوی evil twin را تشخیص دهند، زیرا SSID که به آن متصل می‌شوند معتبر است و به‌طور معمول مهاجمان از خدمات اینترنتی شرکت‌های معتبر استفاده می‌کنند. در بیشتر موارد، بهترین راه برای ایمن ماندن در تعامل با شبکه‌های وای‌فای، استفاده مستمر از شبکه خصوصی مجازی برای ایزوله کردن نشست وای فای در پس‌زمینه یک لایه امنیتی مضاعف است.

ترفندهایی برای افزایش سرعت فلش های USB

در این مقاله ما می خواهیم شما را با ترفندهایی برای بالا بردن سرعت فلش آشنا کنیم با ما همراه باشید:

 استفاده از کش را برای فلش فعال کنید.

برای اینکه استفاده از کش را برای فلش فعال نمایید باید مراحل زیر را طی کنید:

ابتدا از فلش خود یک بکاپ تهیه نمایید.سپس بر روی فلش راست کلیک کرده و گزینه Properties  را انتخاب نمایید. با باز شده پنجره مربوط به Properties به تب  Hardware  رفته و فلش خود را انتخاب کرده و بر روی گزینه Properties  کلیک نمایید.سپس به انتخاب گزینه change settings پرداخته و تب مربوط به Policies را انتخاب کرده و بر روی گزینه Better performanceبزنید.

فرمت فلش خود را به NTFS تغییر دهید.
هنگام انتقال فایل ها حافظه ی RAM را خالی کنید.

در صورتی که خواهان سرعت در انتقال فایلها بوسیله USB  می باشید باید تمامی برنامه های در حال اجرا در سیستم خود را ببندید.

هنگام انتقال فایل ها پورت های USB را خالی کنید.

در صورتی که برای انتقال فایل عجله دارید باید پورت های USB را  خالی نمایید. به عنوان مثال باید کیبورد یا موس یا هر نوع سخت افزار دیگری که از طریق USB  به سیستم شما متصل می باشد را از سیستم خود خارج نمایید.

افزایش فضای هارد با حذف فایل های آپدیت ویندوز پشتیبانی VOIP

افزایش فضای هارد با حذف فایل های آپدیت ویندوز پشتیبانی VOIP

برای انجام این کار ابتدا باید دکمه ویندوز موجود بر روی کیبورد خود را فشرده و در قسمت مربوط به Search programs and files  کلمه “Cleanmgr” را تایپ کرده و پنجره مربوط به “Disk Cleanup” را باز نمایید. با باز شده پنجرا شما قادر به مشاهده درایوهای سیستم خود می باشید حال با انتخاب درایو مورد نظر خود و انتخاب گزینه OK  به پاک کردن درایو مورد نظر خود بپردازید.

با انتخاب گزینه OK  پنجره دیگری برای شما باز خواهد شد که در پنجره باز شده باید گزینه Windows Update Cleanup را پیدا کرده و تیک مربوط به آن را بزنید.در اخر بر روی گزینه OK  کلیک نمایید.

با انجام این مراحل شما می توانید از شر فایلهای اضافی در سیستم خود راحت شوید.

آشنایی با راه حلهایی برای رفع مشکلات تاچ پد لپ تاپ پشتیبانی VOIP

در این مقاله قصد داریم تا شما را روشهایی آشنا کنیم که به کمک آنها بتوانید مشکلات مربوط به تاچ پد لپ تاپ خود را حل نمایید با ما همراه باشید:

آموزش فعال کردن تاچ پد لپ تاپ
  • راه حل اول : پاک کردن تاچ پد

برای پاک کردن تاچ پد لپ تاپ خد باید از یک تمیزکننده آمونیاکی یا پاک کننده های مخصوص که در بازار وجود دارد استفاده کنید.از آنجایی که از تاچپد لپ تاپ استفاده زیادی می شود بنابراین این امکان وجود دارد که مواد چسبناکی مانند لوسیونها یا کرم هایی که استفاده می کنید به آن چسبیده باشد که کارکرد آن را با مشکل مواجه خواهد کرد بنابراین با پاک کردن آن این مشکل حل خواهد شد.

 

راه حل دوم : Hard Boot

یکی از عواملی که مانع کارکرد درست تاچ پد در لپ تاپ می شود این است که بر اثر کار کردن با برنامه های روزمره مصرف پردازنده بر روی این برنامه معطوف شده که این خود باعث می شود تا تاچ پد قادر به بهرمندی از فضا برای اجرای فرمانهای کاربرانش نباشد و باعث بروز مشکل در تاچ پد خواهد شد. برای این که این مشکل حل شود تنها کافی است تا سیستم خود را خاموش کردن و بعد از چند دقیقه دوباره آن را روشن نمایید. انجام این کار سبب خالی شده بوت سیستم شده و پردازنده به تخصیص مقداری از ظرفیت خود به تاچ پد خواهد پرداخت. در صورتی که تاچ پد مشکل دار را حذف کردید و باز هم تاچ پد با مشکل مواجه بود باید سیستم خود را یک بار خاموش و مجددا روشن نمایید.

  • راه حل سوم: تنظیمات کلید گرم(HotKey)

یکی دیگر از مواردی که باعث بروز مشکل در تاچ پد خواهد شد این است که ممکن است با فشردن سهوی کلید گرم ،تاچ پد با مشکل مواجه شود. برای اینکه از این امر مطمئن شوید باید به کلیدهای F که در نوار بالایی کیبوردتان می باشد نگاه کنید. روی یکی از این کلیدها تصویری از تاچ پد موجود می باشد.آیکن تاچ پد به صورت یک صفحه ابریشمی بوده که با فشردن کلید Fn  و کلید تاچ پد ،تاچپد سیستم شما فعال خواهد شد.

در صورتی که مشکل تاچ پد شما حل نشد باید تمامی لوازم جانبی متصل به لپ تاپ خود را از لپ تاپ خارج کنید.

 

  • راه حل چهارم: فعال سازی تاچ پد

برای فعال کردن تاچ پد لپ تاپ خود ابتدا باید موس USB  را به سیستم خود متصل کرده و نتظیمات زیر را انجام دهید:

ابتدا به منوی Start  رفته و بر روی Control Panel کلیک کنید سپس گزینه Hardware and Sound  را در پنجره باز شده پیدا کرده و بر روی آن کلیک نمایید.به قسمت Device and Printers  رفته و به دنبال گزینه ی TouchPad یا گزینه TrackPad بگردید. در صورتی که علامت “X” و یا “! ” در کنار تاچ پد وجود داشت نشان دهنده ی غی فعال بودن تاچ پد شما می باشد.

برای اینکه تاچ پد را عال نمایید باید بر روی ان راست کلیک کرده و بر روی گزینه Enable  کلیک نمایید. همچنین می توانید با کلیک کردن بر روی گزینه “Scan for Hardware Changes ”درایور تاچ پد لپ تاپ خود را فعال نمایید. در اخر بر روی گزینه Yes  کلیک نمایید.

 

  • راه حل پنجم: تنظیم حساسیت تاچ پد

برای تنظیمات حساسیت تاچ پد باید مراحل زیر را طی نمایید:

ابتدا به منوی Start  رفته و بر روی Control Panel کلیک کنید سپس گزینه Hardware and Sound  را در پنجره باز شده پیدا کرده و بر روی آن کلیک نمایید. سپس به قسمت Mouse  رفته و در پنجره باز شده گزینه Buttons  را انتخاب کرده و بر روی فلشی که به طرف هدر Devices اشاره کرده ،کلیک نمایید… در اخر گزینه Double-click Speed را انتخاب کرده و به تنظیم مقدار سرعت پاسخ به تماس انگشت دست با تاچ پد سیستم بپردازید.

حال برای انجام تنظیمات مربوط به میزان حساسیت تاچ پد باید مراحل زیر را طی نمایید:

ابتدا به Device Setting رفته و گزینه Sensitivity Setting را انتخاب نمایید . سپس بر روی گزینه touch Sensitivity  کلیک کرده و در این قسمت به تنظیم میزان حساسیت تاچ پد خود بپردازید. بعد از انجام تنظیمان بر روی گزینه Apply  کلیک نمایید تا تنظیمات انجام داده شده اعمال شود.

 

  • راه حل ششم: نصب درایور جدید

یکی دیگر از مشکلاتی که باعث درست کار کردن تاچ پد شما می شود عدم نصب صحیح داریور مربوط به آن می باشد.برای اینکه این مشکل را رفع نمایید باید موارد زیر را انجام دهید:

ابتدا مروزگر خود را باز کرده و سایت سازنده لپ تاپ خود را بالا بیاورید. سپس در سایت باز شده به دنبال Support  بگردید . در لیست درایورهای مشاهده شده باید داریور مربوط به تاچ پد لپ تاپ خود را پیدا کنید.درایور پیدا شده باید جدیدترین ورژن باشد. جدید ترین درایور را دانلود کرده و بر روی لپ تاپ خود نصب نمایید.

در صورتی که با انجام راه حل های گفته شده باز هم تاچ پد شما با مشکل مواجه شد می توان نتیجه گرفت که تاچ پد شما دارای مشکل نرم افزاری بوده و باید آن را به افزار متخصص در زمیتنه سخت افزار لپ تاپ نشان داد.

چگونگی مشاهده ی کاربرانی که درحال کپی کردن فایل های به اشتراک گذاشته در کامپیوتر شما در شبکه ی باشند پشتیبانی VOIP

در این مقاله قصد داریم تا شما را با نحوه ی مشاهده کاربرانی که فایلهای به اشتراک گذاشته در کامپیوتر شما را کپی می کند  آشنا کنیم با ما همراه باشید:

برای اینکار ابتدا باید کلید ترکیبی Win+R را فشرده و در محیط مربوط به Run  عبارت mmc  را تایپ و بر روی OK کلیک نماید.
در پنجره باز شده به منوی File  رفته و بر روی Add/Remove Snap-in کلیک نماید.
سپس در پنجره باز شده باید به قسمت Available snap-ins رفته  و به انتخاب گزینه Shared Folders بپردازید، بر روی Add  کلیک کرده و در پنجره باز شده بر روی گزینه Finish  بزند.
بعد از انتقال Shared Folders به قسمت Selected snap-ins رفته و بر روی دکمه‌ی OK کلیک نماید. سپس در قسمت سمت چپ پنجره‌ی Console باید بر روی (Shared Folders (Local کلیک کرده و سپس گزینه  Sessions را انتخاب نماید.
اکنون از قسمت سمت راست پنجره، نام کامپیوتر شخص کپی کننده و تعداد فایل‌هایی که در حال کپی می باشند قابل مشاهده است.

نحوه ی رجیستر کردن نرم افزارها بدون استفاده از سریال نامبر پشتیبانی VOIP

ممکن است تا کنون به نرم افزارهایی برخود کرده باشید که بعد از گذشت یک محدودیت زمانی مشخص از شما  سریال نامبر بخواهد . شما برای رفع این مشکل می توانید با دسترسی پیدا کردن به سریال یا کیجن و یا کرک به رجیستر کردن نرم افزار خود بپردازید. در بعض ی از مواقع نیز در صورت دسترسی نداشتن به سریال شما مجبور به استفاده از دموی نرم افزار خواهید بود.در این مقاله قصد داریم تا شما را با نحوه ی حل این مشکل آشنا کنیم با ما همراه باشید:

ر مرحله اول باید به پشتیبان گیری از رجیستری خود بپردازید برای انجام این کار باید مراحل زیر را طی نمایی:

ابتدا به قسمت Run ویندوز روفتهو عبارت Regedit  را تایپ نمایید و بر روی Ok  کلیک کنید. با انجام این کار پنجره مربوط به رجیستری برای شما باز خواهد شد. در پنجره باز شده به منوی File  رفته و به انتخاب گزینه Export  بپردازید. سپس در قسمت Export range به انتخاب گزینه ی All بپردازید. برای آن یک نام انتخاب کرده(در اینجا نام فایل Before می باشد) و آن را در درایو C  ذخیره نمایید.

بعد از امجام عمل پشتیبان گیری به نصب برنامه Wimamp  بپردازید نا بتوانید به مشاهده تغییرات در رجیستری بپردازید. سپس بعد از نصب برنامه نام برده باید به انجام کارهای گفته شده در مرحله قبل بپردازید و یک نام متفاوت برای آن انتخاب کرده(در اینجا نام فایل After می باشد) و در کنار فایل قبیلی ذخیره نمایید.

حال در این مرحله باید وار محیط Cmd  شوید و دستور زیرا اجرا نمایید:

fc c:\before.reg c:\after.reg>change.txt

در مرحله بعد باید به درایو C رفته و فایل change.txt را باز کرده و تمامی تغییرات رابا ستاره جدا ،جدا مشخص نمایید اما برای نوشتن کلمه همه ی حروف آن را حرف به حرف هر کدام را در خطی مجزا نوشته و مسیری که تغییرات ایجاد شده فقط فایل آخری که در آن تغییر ایجاد شده را نشان میدهد و از اول تا آخر مسیر آن فایل رو نشان نمیدهد برای اینکه راحت به فایلی که در آن تغییر ایجاد شده برسید  پایین را مطالعه کنید.
پیدا کردن فایل متغیر شده

برای پیدا کردن این فایل باید ابتدا به رجیستری رفته و منوی Edite را باز کرده . بر روی گزینه Find کلیک نمایید. حال برای دیدن تغییراتی که در یک فایل ایجاد شده باید در هر قسمتی که در فایل Chang.txt است را با قرار دادن در یک خط در Find what وارد کنید و بعد از چند ثانیه فایلی که در اون تغییر ایجاد شده رو مشاهده خواهید کرد.
نحوه ی رجیستری کردن برنامه ها

حال بعد از ثبت تغییرات در فایل Chang با کمی جستجو با Find رجیستری،فایلی که کرک شدن یا کرک نشدن برنامه را نشان میدهد را پیدا نمایید(بسیاری از برنامه ها برای نشان دادن کرک شدن یا نشدن آن ها را در یک فایل با عدد صفر نشان میدهند که به معنی کرک شدن برنامه است و برای کرک نشدن برنامه عدد یک را به کار میبرند)

نحوه ی تشخیص ویروس در کامپیوتر پشتیبانی VOIP 

همانطور که می دانید ویروسی شدن کامپیوتر به وسیله بدافزارها امری است که امروزه سیستم های کامپیوتری زیادی را با مشکل مواجه کرده است. در این مقاله قصد داریم تا شما را با نحوه ی تشخیص ویروس در کامپیوتر آشنا کنیم با ما همراه باشید

نشانه های تشخیص ویروسی بودن لپ تاپ چیست؟

از علائم رایج ویروسی بودن سیستم کامپیوتر می توان به موارد زیر اشاره کرد:

عملکرد ضعیف سیستم شما

ایرادات برنامه ها

هنگ کردن کامپیوتر

بنابراین یکی از موارد وجود ویروس بر روی ویندوز شما کندی نرم افزارها بوده و همچنین اختلالات موجود در ویندوز و سیستم عامل شما ممکن است مورد دیگری برای وجود ویروس در سیستم شما باشد.

حال می خواهیم مراحلی را برای شما بازگو کنیم که با انجام این مراحل می توانید ویروس ها و بد افزارهای موجود بر روی سیستم خود را شناسایی نمایید.

برای گام اول می توانید به چک کردن Manager Task  سیستم خود بپردازید.زیرا دیدن یک پروسه عجیب و غریب در Manager Task می تواند تا حدودی مشکوک باشد.

برای اینکه بتوانید به قسمت Task Manage بروید باید از کلیدهای ترکیبی Esc+tShif+Ctrl استفاده نمایید . همچنین روش دیگری که با استفاده از آن می توانید وارد Task Manage  شوید کلیک راست کردن بر روی Taskbar و انتخاب گزینه Task Manage می باشد.

 

با باز شدن Task Manage شما قادر به دیدن برنامه های خود می باشید. این برنامه شامل برنامه های خود ویندوز ، برنامه های نصب شده توسط شما . همچنین برنامه های مربوط به شرکت‌های سازنده ی کامپیوترتان  می باشد.

 

از انجایی که ممکن است ویروسها از منابع سیستمتات استفاده کنند بنابراین به استفاده از حجم زیادی از CPU ، حافظه (Memory) یا منابع دیسک خواهند پرداخت که این امر سبب حضور این ویروسها در قسمت Task Manage می باشد.در صورتی که به ویروسی بودن یک برمامه شک کرده اید باید بر روی آن برنامه در قسمت Task Manage کلیک راست کرده و گزینه Search Online را انتخاب نمایید.با این کار می توانید اطلاعات برنامه را مشاهده کنید.

اگر در هنگام جستجو قادر به مشاهده اطلاعات مربوط به ویروس بودید نشان دهنده ی ویروسی بودن سیستم شما می باشد.

همانطور که می دانید یک بد افزار از قابلیتهای متنوعی از جمله معرفی کردن خود به Google Chrome  و جعل پوشه های این نرم افزار در سیستمتان برخوردار است که این سبب می شود تا شما از هیچ برنامه قانونی نصب شده بر روی سیستمتان مطمین نباشید.

برای اینکه بتوانید از عدم وجود بد افزار در سیستم خود مطمئن شوید باید به اسکن سیستم خود بپردازید.

 

در صورتی که از ویندوز 7 استفاده می کنید برای استفاده از روش گفته شده باید برنامه مورد نظر خود را در گوگل وارد و عملیان جستجو را انجام دهید زیرا ویندوز 7 فاقد گزینه Search Online می باشد.

نحوه ی اسکن سیستم 

در ویندوز 10 به صورت پیش فرض Defender Windows  به اسکن سیستم شما خواخد پرداخت تا از ویروسی شدن سیستم شما جلوگیری کند. اما شما می توانید از اسکن دستی نیز استفاده نمایید. برای این کار باید مراحل زیر را در ویندوز 10 انجام دهید:

ابتدا به قسمت Search ویندوز خود رفته و عبارت Security  را تایپ نمایید.سپس گزینه Windows Security را انتخاب کرده و بر روی  Open Windows Security کلیک نمایید

 

حال باید گزینه Virus & threat protection را انتخاب نمایید:

 

سپس در پنجره باز شده به انتخاب گزینه Quick Scan بپردازید. با این کار عمل اسکت سیستم شما آغار خواهد شد. در صورتی که به هنگام اسکن ویروسی شناسایی شده آن را از سیستم خود حذف نمایید.

 

شما همچنین می توانید برای برقراری امنیت سیستم خود از یک برنامه امنیتی نیز استفاده نمایید پیشنهاد ما به شما استفاده از نرم افزار Malwarebytes  میباشد. همچنین ما به شما پیشنهاد می کنیم که از این برنامه در کنار Windows Security استفاده نمایید زیرا با این کار در واقع 2 لایه امنیتی را برای سیستم خود ایجاد نموده اید.

در صورتی که از ویندوز 10 استفاده می نمایید توجه به این نکته ضروری می باشد که این سیستم عامل فاقد نرم افزار ضد ویروس داخلی  بوده و شما می توانید با دانلود نرم افزار Essentials Microsoft Security عملیات اسکن را در سیستم خود انجام دهید.

در صورتی که نرم افزار آنتی ویروس شما ویروسهای موجود بر روی سیستم شما را پیدا کند اما در حذف این ویروسهای شناخته شده دچار مشکل شدید باید اسکن سیستمتان را بر روی حالت Mode Safe تنظیم نمایید . همچنین با تنظیم کارخانه ویندوز 10 بدون این که فایل های شخصیتان را حذف بکند، می توانید با اطمینان کسب کردن از این که هیچ گونه ویروسی روی کامپیوتر خود ندارید به کارتان ادامه بدهید.

ترفندی برای تماس مستقیم با شخصی با خط دایورت شده پشتیبانی VOIP

مطمئنا همه شما با قابلیتی به نام Divert  آشنایی دارید و می دانیدزمانی که از قابلیت دایورت کردن استفاده می کنید و خط خود را بر روی شماره ی دیگری دایورت می کنید در واقع تمام تماسهای خود را به این خط انتقال خواهید داد. بنابراین با استفاده از این قابلیت برقراری ارتباط مستقیم با شما ممکن نخواهد بود. استفاده از این قابلیت مانی که خواهان ارتباط به هیچ کس نیستید مفید می باشد.

در این مقاله قصد داریم تا شما را با ترفندی آشنا کنیم که در صورت دایورت کردن خط شما بتوانید به طور مستقیم با خطی که دایورت شده است تماس حاصل فرمایید با ما همراه باشید:

برای این کار شما باید ابتدا به دایورت کردن شماره خود به شماره ی شخصی که قصد دارید تماس بگیریدبپردازید.

در مرحله بعد باید از خط خود به خط خود تماس حاصل فرمایید.

حال برای شما مثالی می زنیم تا بهتر متوجه این موضوع شوید.

فرص کنید که شما دارای شماره ی 09120000000 بوده و می خواهید با شخصی که دارای شماره 09209202385 (که خطش را دایورت کرده )تماس حاصل فرمایید . برای اینکه بتوانید به طور مستقیم با این شخص ارتباط برقرار کنید بایدابتدا شماره خود را بر روی شماره این شخص دایورنت کنید.سپس بوسله گوش خود با خط خود که همان 09120000000 می باشد تمای بگیرید. با انجام اینکار می توانید به صورت مستقیم بااین شخص ارتباط برقرار کنید.

بعد از برقراری تماس یادتان باشد که خط خود را ار دایورت درآورید.

آشنایی با ترفندی برای پنهان کردن فایل پشتیبانی VOIP

آشنایی با ترفندی برای پنهان کردن فایل پشتیبانی VOIP

در این مقاله قصد داریم تا شما را با نحوه ی پنهان کردن فایل آشنا کنیم با ما همراه باشید:

برای این کار ابتدا تمامی فایلهایی که قصد دارید آنها را پنهان کنید به را در یک پوشه ریخته و آن را به صورت zip  شده در آورید.در مرحله بعد باید پسوند فایل را به .dll تغییر داده تا به یک فایل سیستمی تبدیل شود. دلیل اینکه آن را به شکل یک فایل سیستمی درآوردیم این است که هیچ کس به فایل سیستمی اهمیت نخواهد داد. در آخر فایل مورد نظر را در پوشه های مربوط به بازی که معمولا دارای فایلهایی با پسوند .dll می باشند منتقل کنید.

در صورتی که بخواهید این فایل را باز کرده و نگاهکنید باید آن را به فرمت .zip درآورده و آن را باز کنید.

همچنین برای اینکه بخواهید پسوند را تغییردهید باید بتوانید پسوند فایل را ببینید. ار آنجایی که در ویندوز تنها قادر به دیدن پسوند بعضی از فایلهای سیستمی مانند .dll و فایلهای ناشناخته می باشید بنابراین برای مشاهده پسوند فایل باید مراحل زیر را طی کنید:
در ابتدا به Control Panel  رفته و Folder Option  را انتخاب کنید. در پنجره باز شده بر روی تب View  کلیک کرده و به قسمت Advanced Settings رفته و تیک مربوط به گزینه Hide extensions for known file types  را برداشته و بر روی گزینه ok  کلیک نمایید. بدین ترتیب شما قادر به دیدن پسوند فایلهای خود خواهید بود.

رفع خطای Usb Device Not Recognized پشتیبانی VOIP

رفع خطای Usb Device Not Recognized پشتیبانی VOIP

ارور مربوط به Usb Device Not Recognized زمانی در سیستم شما خود را نشان خواهد داد که یکی از پورت‏هایی که به ‏تازگی استفاده شده، بصورت کامل توسط کامپیوتر و سیستم عامل شناخته نشده باشد و امکان ناقص کار کردن آن وجود داشته باشد.

قدم اول برای رفع این مشکل اطمینان از سالم بودن دستگاهی بوده که قصد داریم با سیستم ارتباط دهید.قدم دوم reboot  کردن MotherBoard  می باشد چرا که این عمل باعث می شود تا Micro-Processor، درایوهای لازم  از نو اجرا شده و پورت‏های USB مجدداً شروع بکار کنند.برای reboot کردن MotherBoard خود شما باید کامپیوتر را خاموش کنید در صورتی که از  Desktop PC استفاده می کنید باید آن را ار برق جدا کنید و در صورتی که دارای Laptop  می باشید باید آن را از برق جدا کرده و باتری Laptop خود را نیز درآورده و دوباره آن را وصل کنید.در اخر سیستم را دوباره روشن کنید تا ارور به وجود آمده حل شود.

آشنایی با ۱۸ میانبر اصلی ویندوز پشتیبانی VOIP

آشنایی با ۱۸ میانبر اصلی ویندوز پشتیبانی VOIP

 در این مقاله قصد داریم تا شما را با 18 میانبر اصلی و مهم ویندوز آشنا کنیم با ما همراه باشید:

  • Windows + Space Bar
مشاهده صفحه دسکتاپ بدون بستن و یا minimize کردن پنجره ها
  • Windows + L

ورود به صفحه ویندوز در صورت ترک رایانه

(قابل استفاده برای کسانی که از فضولی اطرافیان در امان نیستند)
 
  • Shift + Ctrl + N

ساختن یک ‍پوشه جدید در صورت استفاده از ویندوز 7

  • Ctrl+ Shift+ Esc

باز کردن  Task manager و بستن برنامه های سمج

  • Windows  + (+ و -)
 یزرگنمایی ( zoom ) صفحه
  • Windows + D
minimize کردن همه پنجره های باز روی دسکتاپ 
  • Windows + E
باز شدن یک پنجره My Computer
 
  • Alt + Enter
نمایش properties آیکون مورد نظر
 
  • Windows + R
رفتن سریع به RUN
 
  • Ctrl + Esc
 یک گزینه زاپاس برای کلید Windows و باز کردن Start
 
  • Alt + Tab

انتقال به صفحات دیگر در صورت باز کردن چندین صفحه

  • windows + break / pause
نمایش سریع اطلاعات System 
 
  • Windows + F / F3
رفتن به صفحه جستجو 
  • Windows + T
مشاهده  پیش نمایش پنجره هایی که minimize شده اند در ویندوز 7
  • Windows + U
باز کردن سریع window Centre
 
  • Window + X
باز کردن  Mobile Centre 
 
  • Shift + Delete
حذف یک فایل به کلی و عدم انتقال آن به سطل آشغال ( recycle bin ) 
 
  • Windows + 1, 2, 3
باز شدن برنامه های taskbar به همان ترتیبی که هستند