تعریف یک فولدر به عنوان یک درایو:
شما می توانید محتوای هر فولدر دلخواه را به عنوان یک درایو مجازی دیسک سخت تعریف کنید. برای این منظور از دستور زیر استفاده کنید:
subst <drive-letter>: <source-folder>
به عنوان مثال برای ساختن درایو Z برای پوشه E:MY Folder دستور زیر را وارد کنید:
subst z: E:MY Folder
بعد از اجرای دستور فوق در Command Prompt درایو مجازی :Z ایجاد می شود.
عملکرد این درایو کاملا مشابه درایوهای دیگر است غیر از دستورهای chkdsk, diskcomp, diskcopy, format, label, recover که نمی توان در آن اجرا کرد.
برای پاک کردن این درایو دستور زیر را اجرا کنید:
subst z: /d
توجه: این درایو با خروج از ویندوز از بین می رود. برای اینکه با هر بار شروع ویندوز این دستور اجرا شود باید تغییراتی در رجیستری ویندوز ایجاد کنید.
برای اینکار با تایپ regedit در Run رجیستری را باز کنید.
سپس شاخه زیر را یافته و وارد آن شوید:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
حال در قسمت راست صفحه راست کلیک کرده و New > String Value را انتخاب کنید.
یک نام دلخواه برای آن انتخاب کرده و بر روی آن دابل کلیک کنید.
حال در قسمت Value Data دستور subst z: E:MY Folder را وارد کنید.
از این پس با شروع ویندوز این دستور هم اجرا می شود.
فرق بین ویروس،تراجان و کرم چیست؟
اساسا” تمامی این موارد تحت گروه کلی ویروس ها قرار می گیرند. با این حال تفاوت های کمی هم بین این سه مورد وجود دارد. ویروس – یک ویروس از لحاظ فنی(با چسبیدن یا وارد شدن به فایل ) فایل دیگری را آلوده می کند. آنها معمولا” فایل های برنامه یا مدارک Ms office را آلوده می کنند. از این طریق آنها تکثیر می شوند و خسارت وارد می کنند. ویروس ها بر خلاف کرم ها به تنهایی عمل نمی کنند. کرم- کرم ها تقریبا” با « ویروس واقعی »یکی هستند. به جز اینکه کرم ها می توانند به تنهایی به فعالیت خود ادامه دهند و به طور کلی سایر فایل ها را نیز آلوده نمی کنند (ولی جایگزین فایل می شوند). کرم ها معمولا” با استفاده از ایمیل، شبکه،دیسک یا .... خود را کپی می کنند. بازیگر باید گفت که کرم ها خیلی شبیه ویروس ها هستند و خسارت های مشابهی را نیز به وجود می آورند. اسب های تروا- این برنامه خودش را تکثیر نمی کند اما به کامپیوتر بر آسیب می رساند. در این برنامه کاربران هستند که باعث انتشار و اجرای اسب های تروا می شوند. اسب های تروا خود را ایمیل نمی کنند. اسب های تروا شبیه یک برنامه بی ضرر چون محافظ صفحه نمایش یا لطیفه هستند و به این طریق منتشر می شوند.
در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که میتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.
غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.
فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.
بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.
سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.
در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.
با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.
کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.
در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محیط است. سالن های کنفرانس، انبارها، محیط های کارخانه ای، کارگاه های عمرانی و محیط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN میباشند.
و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.
با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.
باز یادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرایطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند.