حلول بسيطة لمشاكل معقدة

يمكنك فتح برنامج نوتباد وتدوين الأسطر التالية مع اختيار البرامج المطلوبة بدلا من تلك الموجودة في المثال، مع مراعاة اختلاف الدليل وغيره من التفاصيل إن وجدت.

  • E-Mail
حلول بسيطة لمشاكل معقدة ()
 Samer Batter بقلم  May 26, 2005 منشورة في 
COMPANY:
-

MAGAZINE:
-

AUTHOR:
-


تشغيل عدة برامج بنقرة واحدة|~|swissy2.jpg|~||~|لدي شبكة لاسلكية منزلية، وأود معرفة فيما إذا كان يفيدني اعتماد أكثر من جدار ناري في نفس الوقت؟
لا فائدة من أكثر من جدار ناري في الكمبيوتر، أما لحماية الشبكة فعلى الأرجح أن الموزع اللاسلكي wireless routers لديك يضم جدارا ناريا يأتي معها وعليك بقراءة دليل المستخدم لمعرفة تعليمات تشغيله بفعالية. وبالنسبة للكمبيوترات، فهناك جدار ناري مع ويندوز اكس بي Internet Connection Firewall يمكنك الاعتماد عليه.

ولتشغيله في ويندوز اكس بي انقر مرتين في لوحة التحكم على اتصالات الشبكة Network Connections ثم انقر مرتين على اتصال إنترنت Internet connection الذي تنوي حمايته وتحت مهام الشبكة Network Tasks اختر تغيير إعدادات Change settings of this connection." وستجد خيار الجدار الناري لتمكينه تحت زر "متقدم".
تشغيل عدة برامج بنقرة واحدة
يمكنك فتح برنامج نوتباد وتدوين الأسطر التالية مع اختيار البرامج المطلوبة بدلا من تلك الموجودة في المثال، مع مراعاة اختلاف الدليل وغيره من التفاصيل إن وجدت.
start "" "C:\Program Files\MSN Messenger\msnmsgr.exe"
start "" "C:\Program Files\Desktop Sidebar\sidebar.exe"
start "" "C:\Program Files\Adobe\Photoshop.exe"
start "" "C:\Program Files\Quark\QuarkXPress.exe"
start "" "c:\Program Files\X1\X1.exe"
start "" "D:\Program Files\Winamp\winamp.exe"
ثم احفظ الملف وقم بتغيير امتداده إلى النسق cmd (all.cmd)

لدي برنامج قديم على أقراص مرنة ، هل يمكن نسخها واستخدامها للتثبيت على قرص مدمج واحد؟
تنطبق الإجابة التالية على سؤالك ولأي برنامج موجود على أقراص مرنة. ويمكن القيام بذلك بطريقتين: الأولى هي عمل مجلد منفصل لكل قرص مرن بأسماء كالتالية disk1, disk2, disk3 والقيام بنسخ تلك الأقراص إلى المجلدات الجديدة مع التأكد من نسخ كل الملفات والمجلدات المخبأة في حال وجودها. أو مع الطريقة الثانية، يمكنك نسخ كل محتويات الأقراص المرنة إلى مجلد واحد، وإذا كانت هناك ملفات مكررة فدعها تستبدل بعضها في هذا الإصدار الثاني. قم بنسخ الإصدارين المذكورين بهاتين الطريقتين على قرص مدمج واحد وتأمل محتويات القرص المرن رقم واحد وهو غالبا ما يكون ملف الإعداد الرئيسي وباسم setup أو install أو ما شابهه. ولاستخدام القرص المدمج الجديد حاول إجراء عملية التثبيت والإعداد من الإصدار الثاني في البداية، قم بتغيير الدليل الذي يضم كل الملفات مجتمعة واطبع أو انقر على اسم ملف الإعداد الرئيسي. وإذا لم يفلح ذلك حاول مع الإصدار الأول حيث يوجد كل مجلد منفصل بالبدء مع مجلد القرص الأول disk1للبدء بعملية الإعداد من هناك.
بدائل مجانية لتقسيم القرص
هل هناك برنامج مجاني لتقسيم القرص الصلب؟
يوجد برنامجين هما QTParted و Partition Image ويأتيان مع نوبكس لينوكس Knoppix Linux.
وسبق أن ذكرنا أن هذا الإصدار من لينكس يعمل بدون الحاجة لتثبيته على القرص الصلب، إذ يقلع الكمبيوتر منه من القرص المدمج
http://www.knoppix.net/about.php
ويمكن للمستخدم المتمرس أن يصل لهاتين الأداتين لتقسيم القرص الصلب بواسطة QTParted، أو عمل صور له مع
Image Partition

كيف يمكنني الوصول لحساب المدير Administrator Account في إكس بي؟
يمكنك عرض شاشة الدخول بالنقر على أزرار ctrl-alt-del، واختيار المستخدم على أنه المدير. وهناك أدوات لاستخدامات مشبوهة لدخول غير الشرعي إلى كمبيوترات إكس بي ولا يمكننا التطرق لها لأضرار محتملة من ذلك. فإحدى تلك الطرق تعتمد على قرص مرن للإقلاع من لينوكس وإزالة ملف كلمة السر في إكس بي. (راجع ملف حلول ويندوز لاسترداد كلمة السر في إكس بي)
هل هناك عدد محدد من أنظمة التشغيل التي يمكن إضافة تجزئة خاصة بها؟
يبدو أن سعة الأقراص الصلبة الضخمة جعلتك تفكر في أكبر عدد يمكنك اعتماده من أنظمة التشغيل في كمبيوتر واحد، وعلى كل حال يتفاوت ذلك حسب البرنامج المستخدم لإدارة تعدد أنظمة التشغيل، وهو برنامج يسمى مدير الإقلاع multi boot manager، مثل بارتيشن ماجيك وغيره. وهناك أداة اسمها OSL2000 تتيح 100 تجزئة قابلة للإقلاع 100 bootable partitions، أي نسخ متعددة لنظام التشغيل ذاته أو غيره أو الإقلاع من قرص صلب آخر وتجده على الموقع http://www.osloader.com، وهو بإصدار تجريبي يمكنك شرائه إذا نال رضاك.
كيف يمكن إضافة خيارات أخرى لمستكشف ويندوز بالنقر على اليمين؟
هناك طرق عديدة لذلك ومنها برنامج DMEX، من الموقع http://home.arcor.de/we/wegzumziel/download/dmexinfo.htm
ويمكنه إضافة وفتح سطر الأوامر في أي وقت تريده وأينما كنت تعمل في ويندوز، كما هو الحال مع أداة باور تويز powertoys من مايكروسوفت. والطريف في برنامج DMEX أنه مجاني إلا أن صاحب الموقع لا يرفض إرسال شوكلاته أو شكر برسائل البريد، وقد يصبح لدينا فئة جديدة من البرامج اسمها chocolateware، على غرار shareware و freeware.


كيف يمكنني نقل ملفات ضخمة لا يمكن إرسالها بالبريد الإلكتروني؟
هناك طريقة نقل الملفات عبر الإنترنت FTP، أو تثبيت برنامج يقدم لك عنوان إنترنت للمجلد الموجود لديك يتيح لمن تصرح له الدخول إليه ونسخ محتوياته. وإذا كانت تلك الطريقة صعبة أمامك فيمكنك اعتماد خدمة مجانية من مواقع على الويب لتحميلها إليها ثم يقوم صديقك بتنزيل الملفات الضخمة (حتى 1 غيغابايت) منها. حيث تضع هذه الخدمات الملف على جهاز الخادم لديها لتقوم بعدها بإرسال بريد بوصلة للتنزيل ومواقع تلك الخدمات هي :

http://www.yousendit.com/
http://www.sendthisfile.com
http://www.dropload.com/

حماية مجانية للشبكات اللاسلكية
مشكلة بعض برامج الشبكات اللاسلكية أنها سلاح يستخدمه العدو والصديق لاكتشاف الشبكات اللاسلكية.يمكن لمدراء الشبكات أو المستخدمين في المنزل الحصول على مسح للأجواء سعيا وارء التقاط الإشارات اللاسلكية وحركة البيانات في الشبكات اللاسلكية المحلية WLAN ومواقعها ،ببرامج مجانية عديدة مثل Kismet و NetStumbler و AirSnort. ورغم جهود الشركات وهيئات المعايير إلا أن حماية الشبكات اللاسلكية بصورة محكمة لاتزال بعيدة المنال لأن بروتوكولات الحماية لا تخلو حتى الآن من ثغرات ومواضع تسريب، وهناك الكثير من المستخدمين الذين لا يأبهون لضرورة ضبط إعدادات الحماية. ولذلك فإن تحليل حركة البيانات في الشبكات اللاسلكية واستكشاف مجال تغطية هذه الشبكات اللاسلكية هو أمر ضروري يمكن تنفيذه بسهولة مع الأدوات المجانية المذكورة آنفا.
وهناك فئة جديدة من الهاكرز ممن يتجولون بالسيارة (يطلق عليهم war drivers) بحثا عن الشبكات اللاسلكية لاختراقها
ويقدم برنامج كسمت kismet المتوفر على الموقع http://www.kismetwireless.net/
وهو برنامج التقاط إشارات الطبقة 2 في الشبكات اللاسلكية (802.11 layer2 wireless network detector) كما أنه يكشف محاولات الاختراق و sniffer ويعمل مع أي بطاقة اتصال لاسلكي تدعم وضعية مراقبة البيانات الخام raw monitoring (rfmon) mode ويكشف حركة البيانات في شبكات لاسلكية تعمل بمعيار واي فاي بأنواعه التالية (802.11b, 802.11a, and 802.11g traffic ) ويحدد البرنامج وجود تلك الشبكات من خلال جمع كتل البيانات وتحديد أسماءها حتى إن كانت مخفية nonbeaconing networks من خلال حركة البيانات. ويمكن استخدام البرنامج خلال التنقل بصورة مسح سلبي passive scanning لاستكشاف وجود الشبكات اللاسلكية أو استخدامه بصورة ثابتة للمراقبة المتواصل لحال الشبكة. ويختلف كسمت عن غيره من برامج هذه الفئة التي تستكشف مكان الشبكات اللاسلكية wireless network detectors، في أنه لا يسعى للاتصال ببرنامج بطاقة الاتصال اللاسلكي الخاص بالتعامل مع الشبكات اللاسلكية firmware (وهو برنامج يتيح للبطاقة اكتشاف الشبكات اللاسلكية الموجودة بتحليل الإشارات التي تبثها). حيث يقوم كسمت بجمع كل كتل البيانات الموجودة في الهواء في أي لحظة ويحدد مصدرها من الشبكات المتعددة إن وجدت. ويمكنه بذلك كشف الشبكات ذات محددات الخدمة المخفية hidden SSIDs [Service Set Identifiers ، وفي حال توفر نظام تحديد المواقع GPS يمكن للبرنامج تسجيل إحداثيات موقع كل كتلة يلتقطها. وفي حال توفر ملف خريطة رقمية لذلك النظام يقوم كسمت بتحديد موقع الشبكة اللاسلكية التي يلتقط إشاراتها على الخريطة بفضل أداة خاصة في البرنامج اسمها gpsmap.
وهناك نوعين من المستخدمين لهذا البرنامج وهما، أولا المستخدمين الجوالين الذين يعتمدون عليه للاختراقات خلال قيادة السيارة وفي ما يسمى wardriving، أو للتدقيق الأمني لمواقع الشركات site auditing أو لاكتشاف الشبكات الجديدة وتحديد مواقعها على الخرائط. أما النوع الثاني فهو المستخدمين الذين يثبتون البرنامج بغية مراقبة شبكاتهم وجعل البرنامج أداة اكتشاف محاولات الاختراقات ID ضدهم
ويؤمن برنامج كسمت مزايا الطبقة لاكتشاف محاولات الاختراقات Layer-2 IDS features وعند إدخال مفاتيح تشفير WEP keys الشبكة فيه، يصبح وصله ببرنامج Snort لتوليد نظام لاكتشاف محاولات الاختراقات من الطبقة 2 والطبقة 3، ويقوم حينها بجمع كتل البيانات اللاسلكية لإرسالها إلى الشبكة ليتم تحليلها وتسجيلها. ومن عيوب البرنامج أنه يعتمد على نظام التشغيل المضيف للوصول إلى مشغلات لاسلكية تعمل في وضعية المراقبة raw monitor mode ويجب أن تتوفر هذه للبطاقة اللاسلكية. ويعمل كسمت في لينوكس.
أما برنامج نت ستمبلر NetStumbler من الموقع http://www.stumbler.net/ فهو أحد أوائل البرامج الخدمية الخاصة
بالشبكات اللاسلكية وهو من فئة برامج الاستكشاف sniffer، ويماثل كسمت في أنه يسمح للمستخدمين باكتشاف شبكات لاسلكية واي فاي بمعياري A و B (802.11b - 802.11a) لكن هذا يعمل في ويندوز.
كما يظهر البرنامج نقاط النفاذ access points وبيانات أخرى مثل هويات تعريف الاجهزة SSID والأقنية ويمكنه كشف وجود تشفير من نوع WEP في حال كان الأخير نشطا أو معطلا. ويضم نت ستمبلر القدرة على التكامل مع أجهزة تحديد المواقع GPS لتحديد مكان الشبكات التي يكتشفها، ومؤشرات قوة إشارات الشبكة اللاسلكية.
ويستخدم البرنامج من قبل بعض الشركات الكبيرة التي ترغب بإجراء تدقيق أمنية لشبكاتها اللاسلكية والتجول في نطاقها لضمان عمل التشفير في كل نقاط النفاذ فيها، إلى جانب التأكد من توفر تعريف محدد وفريد SSID لكل من الأجهزة. كما يمكن استخدام البرنامج لمهام الإدارة أيضا مثل تحديد جودة الإشارة اللاسلكية في منطقة تغطية الشبكة اللاسلكية والتعرف على أفضل توجيه للهوائيات.
ويتميز نت ستمبلر بأنه سهل الاستخدام على النقيض من برنامج كسمت، كما أنه يقوم بمهام المسح النشط active scanning
أي أنه يتدخل في عمل الشبكة بحيث يبث إشعارا لها (broadcast probes) على كل الأقنية وعندما تستجيب له أي نقطة نفاذ يتم التقاطها، وتبلغ نسبة الشبكات التي تمت تهيئتها لعدم الاستجابة حوالي 50% ، ولن يكتشفها البرنامج لذلك السبب. وهناك إصدار MiniStumbler المصغر للأجهزة المحمولة مثل المساعدات الرقمية PDA. وسيحدد الإصدار الذي سيطرح منه قريبا، سرعة الشبكات اللاسلكية.
يعد برنامج ويب كراكر WEP Cracker
من الموقع
http://airsnort.shmoo.com/
الأداة المفضلة للمستخدمين الذين يسعون لاختراق الشبكات اللاسلكية، ولا يقتصر عمله على المراقبة الخفية monitor passive لكشف حركة بيانات الشبكات اللاسلكية، بل يمكنه فك التشفير من نوع WEP ، إذ يقوم بجمع كتل البيانات لحساب واكتشاف مفتاح التشفير بعد فترة وجيزة من عمليات مسح وجمع البيانات. وهو يعمل بلينوكس رغم نية مطوريه لجعله يعمل بويندوز.
رغم أن هذه المنتجات الثلاثة قوية إلا أن نمو الشبكات وتوسعها سيحيل تلك البرامج إلى أدوات قاصرة من ناحية المزايا المطلوبة. وهناك مجموعة مزايا قوية في المنتجات التجارية من شركة نتورك أسوشيتس مثل Wild Packets AiroPeek و AirMagnet و Sniffer Wireless
وتصلح برامج مثل Kismet و NetStumbler و AirSnortللشركات التي تختبر الشبكات اللاسلكية لتبنيها على نطاق واسع وهي حاليا في مراحل أولية من ذلك. وهي تناسب المستخدم المنزلي إلا أن المستخدم في الشركات يحتاج لسيطرة أوسع وتعامل على مستوى النظام. والمنتجات المجانية تلك تنفع المستخدم المنزلي للقيام بمهمة أو اثنتين وللتعرف على حركة البيانات ومواقع تغطية الشبكات اللاسلكية.


ذكرتم كيفية تشغيل أنظمة مختلفة في الكمبيوتر الافتراضي، ولكن كيف يمكن استكشاف مزايا ماكنتوش ضمن ويندوز؟
(نظام ماكنتوش هو كمبيوتر بمكونات ومعالج وبرامج خاصة به تختلف عن الكمبيوتر الشخصي بهندسة مغلقة لا تتقبل أجهزة وبرامج الكمبيوتر الشخصي)
اعتاد مستخدمو ماكنتوش تشغيل برامج ويندوز على كمبيوتراتهم باستخدام برامج محاكاة مثل Virtual PC من مايكروسوفت وVMware إلخ. وطرح شابان ألمانيان اسمهما بيلاس وويرغراف، يدرسان الكمبيوتر مؤخرا برنامج مجاني من فئة برامج المصادر المفتوحة اسمه بير بي سي (وتعني pear فاكهة الأجاص) وهو أول برنامج يتيح استخدام نظام تشغيل ماكنتوش الأحدث OS X (وسعره 130 دولار) من شركة أبل على كمبيوترات معالج إنتل وإي إم دي (ضمن ويندوز أو لينوكس). ويقوم برنامج PearPC بتوليد بيئة معالج باور بي سي PowerPC architecture وكافة أجهزة ماكنتوش.
ويمكن لبرنامج المحاكاة المذكور تشغيل مجموعة كبيرة من أنظمة التشغيل مثل Darwin،الذي قمنا بتجربته في العدد الماضي بنجاح محدود ضمن برنامج فيرتشوال بي سي من مايكروسوفت
وبما أن البرنامج في إصداره الأول فهو غير مستقر ولا ننصح باستخدامه إلا لمن يرغب باستكشافه ولا يهمه خسارة البيانات التي يمكن توليدها فيه، فهو بحاجة إلى المزيد من التطوير، كما أنه بطيء جدا في بعض الكمبيوترات ذات المواصفات المتوسطة. ولا يضم البرنامج قدرات للصوت والشبكات ويجمع حوالي 70 ألف سطر من الكود وقد استغرق تطويره قرابة 18 شهرا. ويمكن للمهتمين بهذا النظام ومحاكاة ماكنتوش ضمن ويندوز العثور على معلومات وبرامج مفيدة في الموقع Emaculation.com.
ويعد البرنامج الأول في دعم نظام التشغيل OS X ، وهناك برامج محاكاة لمعالج ماكنتوش باور بي سي مثل SheepShaver و QEMU لكنهما يدعمان الإصدرات الأقدم من نظام التشغيل ماك. ويعود سبب ندرة برامج محاكاة ماكنتوش على منصة أخرى، لأن شركة أبل تستخدم شرائح ذاكرة قراءة فقط ROM تضم جزأ من نظام التشغيل. وقامت أبل بذلك لمنع تقديم أجهزة ماكنتوش مستنسخة من قبل الشركات لكنها تخلت مؤخرا عن ذلك الأسلوب. وتمكن بيلاس ويرغراف من محاكاة هندسة معالج باور بي سي بفضل تقنية من المصادر المفتوحة اسمها OpenFirmware وهو معيار لبرامج الكمبيورت الخاصة يتيح إعادة توليد افتراضية لأجزاء من معالج باور بي سي.

وهناك برامج صغيرة لمحاكاة سواقة القرص المدمج، أي أنه تجعل أي ملف يبدو لويندوز وكأنه قرص مدمج ضمن سواقة. مثلا، يقدم برنامج Virtual CD خيار تشغيل كل ما لديك على أقرص مدمجة أو DVD من القرص الصلب بعد نسخها إليه وتحويلها إلى هيئة مختلفة من الصور المضغوطة للأقراص compressed images تحاكي وجودها في سواقة ليزرية. ويمكنه محاكاة حوالي 22 سواقة للوصول إلى البيانات فيها وتشغيل البرامج والتحول بينها.
لنقل أنك استخدمت البرنامج لنسخ 22 قرصا من نوع DVD، ستتمكن من مشاهدة الأفلام فيها من القرص الصلب وكأنك تشغلها من السواقة لتستغني عن عملية تبديل الأقراص من السواقة. ويلزمك تحديث برنامج نسخ الأقراص لديك مثل نيرو وبرنامج نورتون للحماية Antivirus وFirewall أي تحتاج لتحديث الإصدارات الخدمية لهذه التطبيقات قبل تثبيت Virtual CD.


هل يمكن استرداد ملفات بعد حذفها و"الكتابة فوقها" على القرص الصلب؟
أريد طريقة لضمان حذف بيانات خاصة بصورة تامة قبل التخلص من كمبيوتر قديم.
وفقا لما تقوله فأنت سترحل بياناتك لكمبيوتر ثاني جديد بنسخها، ولدينا لهذه الحالة اقتراحين عبارة عن خطوتين هما: الأول، هناك برامج تكتب أكثر من مرة فوق البيانات المحذوفة لضمان عدم استردادها، وتقوم بذلك بكتابة أصفار في الحيز الشاغر على القرص الصلب لتلغي بقايا الملفات لكي يستحيل استرداد ما تم حذفه. وتقوم بعض هذه البرامج بإجراء العملية عدة مرات multipass. ثانيا،يمكن عمل صورة بيانات عن القرص الصلب لنسخ ما فيه إلى كمبيوتر جديد، باستخدام برنامج غوست Ghost من سيمانتيك أو برنامج اكرونيس Acronis أو ترو إيميج. ومثلا إذا كان لديك قرص صلب بسعة 10 غيغابايت ستحصل على صورة له بحجم مماثل هو 10 غيغابايت، ويمكن اعتماد ميزة ضغط الملفات في البرنامج لتجعل حجم ملف الصورة 4 غيغابايت. والمفيد هنا أنه يمكنك ببرامج الحذف النهائي للبيانات أن تقلص صورة القرص الصلب لتصبح في حدود 1 غيغابايت. ويمكن ذلك من خلال إجراء بعض الخطوات وهي حذف وتنظيف القرص الصلب من الملفات المؤقتة والزائدة وعمل إزالة تجزئة ثم حذف نهائي zeroing بكتابة أصفار للملفات المحذوفة ببرنامج مجاني مثل ايريزر Eraser، ثم عمل صورة للقرص الصلب. ولا بد أن نشير أن برنامج ايريزر يستغرق بعض الوقت في حالة التمرير المتكرر بكتابة الأصفار لذلك ننصح بجعله يقوم بالمهمة ليلا عند الانتهاء من العمل بالكمبيوتر وتركه حتى الصباح.
وبالطبع هناك برامج تصوير القرص الصلب التي تتجاوز قطاعات البيانات غير المستخدمة على القرص الصلب، لكن بعضها يقوم بنسخ كل شيء.
ويمكن الحصول على برنامج إيريزر من الموقع :
http://www.thefreecountry.com/security/securedelete.shtml
الكمبيوتر الافتراضي والشبكات والمشاركة
قرأت ما كتب في مجلة ويندوز عن الكمبيوتر الافتراضي Virtual PC وسررت للتفاصيل الهامة في الموضوع. وأود المشاركة في خبرتي باستخدام البرنامج المذكور. فلدي الإصدار 5.1 من شركة Connectix أي الذي صدر قبل أن تشتري مايكروسوفت هذه الشركة وتقدم البرنامج بإصدار أحدث. واستخدم البرنامج المذكور في كمبيوتري الدفتري المزود بمعالج 2 غيغاهيرتز بذاكرة 1 غيغابايت وقرص صلب 80 غيغابايت بويندوز 2000 للمحترفين. وهناك تجزئة خاصة أخزن فيها كل الأقراص الصلبة للكمبيوتر الافتراضي وتجزئة أخرى من 10 غيغابايت استخدمها كقرص صلب افتراضي للمشاركة shared" virtual hard drive لتمرير الملفات والبيانات بين الكمبيورت المضيف وأنظمة التشغيل المستضافة التي تعمل ضمن الكمبيوتر الافتراضي. واستخدم الكمبيورت الافتراضي في ثلاث مهام رئيسية. والأولى هي تشغيل عدة أنظمة تشغيل من ويندوز إلى جانب لينوكس Mandrake. وميزة الكمبيوتر الافتراضي هو أنك تولد معه أيضا قرص صلب افتراضي virtual hard drive (VHD) ولتجربة برنامج ما واختباره يمكننني نسخ القرص الصلب الافتراضي إلى مكان آخر باسم ملف مختلف وأقوم بعمل نظام تشغيل افتراضي آخر أقوم بتوجيهه إلى القرص الصلب الافتراضي المذكور. فإذا حصلت مشكلة ما أقوم بحذف القرص الافتراضي وأعيد الكرة. ويمكنني عمل نطاق خاص بكمبيوتري لكي لا يحدث تداخل مع الشبكة المحلية في العمل. وفي المنزل يمكنني الدخل إلى شبكة لاسلكية من خلال الكمبيوتر الافتراضي وكذلك المشاركة على الطابعة أو المودم.
أما الاستخدام الثاني فهو اعتماد كمبيوتر افتراضي في كمبيوتر ضمن شبكة للاتصال به عن بعد ببرنامج PCAnywhere، ويتيح لي ذلك استخدام قاعدة بيانات من أي مكان بزمن لا يتجاوز 5 دقائق للدخول. والاستخدام الثالث هو تشغيل برنامج قديم لا يعمل إلا ضمن ويندوز 98 وضاعت أقرصه المرنة لكنني قمت بعمل صورة للكمبيوتر القديم الموجود فيه سابقا واستخدمت ويندوز 98 في الكمبيوتر الافتراضي لتشغيل ذلك البرنامج القديم ضمن كمبيوتر أحدث بمواصفات قوية وويندوز اكس بي.
نوافقك الرأي في أهمية وفوائد الكمبيوتر الافتراضي علما بانه هناك الكثير من البرامج المنافسة لمنتج مايكرسوفت، كما أن ميزة نقل ملفات القرص الصلب الافتراضي هي أمر رائع وهي مجرد صورة عن القرص drive image مثل تلك الذي يقدمها برنامج غوست على سبيل المثال. ومنذ نشر الموضوع يتوالى وصول الرسائل إلينا دون توقف من مصر والسعودية وغيرهما من الدول العربية، وتحمل معظمها إشادة بمزايا تلك التقنية إلى جانب بعض الاستفسارات والشكاوى. وننصح كل من يرغب خوض غمار هذه التجربة أن يتمهل ويخطط لها جيدا، فمن الضروري تحضير أنظمة التشغيل بالنسق المطلوب إلى جانب معرفة الخطوات الأساسية مثل التراجع عن عرض النظام الافتراضي بكامل الشاشة (بالنقر على إدخال وتحكم) وتوجد إشارة إلى ذلك في ذات قائمة خيار العرض بكامل الشاشة. ولا يمكننا الرد على كل الاستفسارات لأن معظمها يستدعي تثبيت أنظمة تشغيل قد لا تتوفر لدينا وسيناريوهات لا حصر لها، وحتى مايكروسوفت لا تقدم الدعم الفني لأنظمة التشغيل الأخرى مثل لينوكس وغيره.

كيف يمكنني حذف ملف يظهر ويندوز دوما أنه قيد الاستخدام؟

هناك طرق كثيرة لذلك ومنها برنامج مجاني صغير جدا اسمه DelLater يمكنك تنزيله من الموقع : http://www.diamondcs.com.au/index.php?page=dellater
ويمكنك بهذا البرنامج التخلص من الملف الذي تريد إزالته في حال فشلت كل الطرق الأخرى. ويعتمد البرنامج على الطريقة التي تنصح بها مايكرسوفت للتخلص من الملفات التي تكون قيد الاستخدام بأسلوب يدعى MoveFileEx
أي ذات الطريقة التي يتبعها برنامج مكافحة الفيروسات عند عجزه عن حذف ملف ملوث بفيروس لأنه قيد الاستخدام( يتم تصميم بعض الفيروسات لمنع حذفها). وتكون عادة بعض العمليات أو الخدمات مرتبطة open handle بالملف فتمنع حذفه،ويتم استخدام البرنامج بمجرد طلب سطر الأوامر run من قائمة ابدأ:
Run dellater.exe ، (عليك طبعا استبدال باسم الملف) ثم أعد التشغيل


اختطاف الكمبيوتر!
تخيل أنك في المنزل أو في العمل، وبينما تقوم بتصفح بعض المواقع الاعتيادية، تبدأ صور مزعجة بالظهور هنا وهناك. ولا يتوقف الأمر عند ذلك الحد، بل تتغير الصفحة المرجعية لديك homepage كلما شرعت باستخدام برنامج تصفح الويب. وازدادت وتيرة الإصابة بما يسمى اختطاف متصفح الإنترنت Browser hijacks
والعملية هي عبارة عن برامج ضارة تسمى CoolWebSearch CWS أشبه بالفيروسات المزعجة التي تقوم بتغيير إعدادات متصفح الويب مثل صفحة البداية وصفحة البحث إلى جانب انبثاق عشرات اليافطات الإعلانية pop-up ads ذات الصور الفاضحة مع إضافة الكثير من المواقع المشينة إلى مجلد المواقع المفضلة. وعند محاولة إغلاق أي من هذه الإعلانات سيتم فتح عدد كبير آخر منها قسرا. ولن تجد حلا سريعا لذلك سوى إعادة تشغيل الكمبيوتر. وتم سجن شخص وقع ضحية لها لأن كمبيوتره بدأ يرسل تلك الصور المشينة دون علمه وحوكم بسببها. ويقوم البرنامج الذي يعتمد جافا باختراق إصدارات غير محدثة من إنترنت إكسبلورر لإدخال البيانات الضارة ويمكن إزالته بعدة طرق يدوية أو ببرنامج CWShredder.

تعليق الجهاز عند الإقلاع
بعد إجراء عملية تقسيم للقرص الصلب باستخدام بارتيشن ماجيك و ترو ايميج من أكرونيس لاسترداد صورة عن قرص قديم، يظهر مؤشر أبيض في أعلى اليسار من شاشة سوداء وهو يومض دون حدوث أي شيء، علما بأن الكمبيوتر جديد ومواصفاته عالية. وحدثت المشكلة بعد تقسيم القرص واستخدمت لاحقا ترو ايميج لاسترداد ملف ثم أعدت التشغيل فظهرت هذه المشكلة.
تحصل هذه المشكلة بسبب تلف في قطاع الإقلاع Master Boot Record، بسبب عملية أو ملف جديد أدى إلى ذلك، والكمبيوتر يعمل ولذلك تجد هناك ومض المؤشر لكن ملفات الإقلاع تالفة بحيث لا يتمكن النظام من الإقلاع وهو في حالة تعليق. والحل بسيط جدا عليك بإعادة تنشيط قطاع الإقلاع بثوان قليلة دون أي ضرر للبيانات والتجزئة والتنسيق في القرص. وفي ويندوز ميلينيوم وويندوز 98 استخدم قرص بدء التشغيل start disk ثم اطبع أمر fdisk /mbr وفي ويندوز اكس بي استخدم أمر fixmbr: من لوحة الاسترداد.

وهناك أكثر من طريقة للوصول إلى لوحة الاسترداد والاستفادة منها،
لاستخدام لوحة الاسترداد مباشرة من القرص المدمج الخاص بويندوز إكس بي، قم أولاً بوضع القرص في السواقة الخاصة به ثم أعد تشغيل الكمبيوتر. ( قم أولاً باتخاذ الإجراءات اللازمة لتشغيل الجهاز عبر القرص المدمج إذا كانت هناك حاجة إلى ذلك).
عندما تبدأ شاشة الإعداد النصية بالظهور، اتبع التعليمات واختر الأمر " تصليح Repair" أو " استرداد Recover"، وذلك بالضغط على المفتاح R في لوح المفاتيح. وإذا كان لديك أكثر من نظام تشغيل مثبت على الجهاز، فإن عليك اختيار النظام الذي ترغب بالوصول إليه عبر لوحة الاسترداد. وبعد إدخال كلمة المرور الخاصة بمشرف النظام، تظهر أمامك شاشة أوامر لوحة الاسترداد. وهنا يمكنك إدخال الأمر Help لعرض قائمة بالأوامر المتاحة عبر لوحة الاسترداد بعامة، أو إدخال اسم الأمر بعد كلمة Help مع وضع مسافة Space بينهما للحصول على معلومات حول هذا الأمر على وجه التحديد. أما لإغلاق لوحة الاسترداد وإعادة تشغيل الكمبيوتر من جديد، فكل ما عليك فعله هو إدخال الأمر Exit و الضغط على المفتاح Enter.
وكما ذكرنا آنفاً فإنه من الأفضل تثبيت لوحة الاسترداد على القرص الصلب بحيث تكون جاهزة عند الطلب على نحو سريع وسهل، وهي لا تستحوذ إلا على 7 ميغا بايت فقط من مساحة القرص الصلب. ولتثبيت لوحة الاسترداد على القرص الصلب، اتبع ما يلي:
1- بعد تشغيل الكمبيوتر بنظام التشغيل ويندوز إكس بي، أدخل قرص تثبيت ويندوز إكس بي في السواقة الخاصة به، ثم انقر على الأمر " خروج Exit" عندما تظهر أمامك نافذة الخيارات. ( لست بحاجة إلى القرص المدمج الخاص بنظام التشغيل ويندوز إكس بي إذا كان المجلد \i386 موجوداً على القرص الصلب لديك).
2- من قائمة البداية، اختر الأمر " تشغيل Run"، ثم أدخل الأمر التالي في حقل تشغيل الأوامر: X:\i386\winnt32.exe\cmdcons ( بالطبع ينبغي استبدال الحرف X بحرف السواقة الليزرية الصحيح أو بالحرف الخاص بالقرص الصلب في حال كان المجلد متوفراً فيه).
3- اتبع التعليمات إلى أن تكتمل عملية التثبيت، وفور انتهاء التثبيت قم بإعادة تشغيل الكمبيوتر. بعد ذلك ستظهر لك لوحة الاسترداد ضمن قائمة أنظمة التشغيل المتاحة في قائمة الإقلاع Boot Menu، وبالتالي فإن بالإمكان الدخول إليها بمجرد اختيارها من القائمة بتحريك الأسهم ثم الضغط على المفتاح
||**||

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code