بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

نحوه تغییر زبان گوگل به فارسی و هر زبان دیگر

تغییر زبان گوگل

همانطور که میدانید گوگل به عنوان بزرگترین موتور جستجوری جهان، خدمات خود را به اکثر زبان های موجود در دنیا ارائه میدهد. اگر می‌خواهید از خدمات گوگل مانند جیمیل، گوگل درایو و سایر سرویس‌های آن به زبان فارسی و یا هر زبان دیگر استفاده کنید، می توانید به سادگی زبان خود را به عنوان پیش‌فرض تنظیم کنید. در این پست ما به نحوه تغییر زبان گوگل در دسکتاپ و موبایل خواهیم پرداخت.

تغییر زبان گوگل در کامپیوتر

برای این کار ابتدا یک مرورگر وب در کامپیوتر را اجرا کرده و سایت Google را باز میکنیم. در سایت، وارد حساب کاربری گوگل خود می شویم.

نحوه تغییر زبان گوگل به فارسی و هر زبان دیگر

پس از ورود به سیستم، از روی نماد پروفایل خود وارد گزینه Manage your Google Account شده و از نوار کناری، Personal Info را انتخاب کنید.

نحوه تغییر زبان گوگل به فارسی و هر زبان دیگر

صفحه را به پایین اسکرول کنید تا به بخش General Preferences for the Web برسید. در اینجا، روی Language کلیک کنید.

نحوه تغییر زبان گوگل به فارسی و هر زبان دیگر

در صفحه Language، در کنار زبان فهرست شده در Preferred Language، روی نماد مداد کلیک کرده و زبان مورد نظر خود را انتخاب کنید.

نحوه تغییر زبان گوگل به فارسی و هر زبان دیگر

نکته: بعدا، برای بازگشت به زبان پیش‌فرض، روی نماد فلشی که در زیر قسمت Other Languages قرار دارد کلیک کنید. پنجره Add Language باز می شود. در اینجا، زبان جدید خود را پیدا و انتخاب کنید. سپس روی Select کلیک کنید.

مرورگر وب خود را ببندید، سپس آن را دوباره باز کنید. خواهید دید که اکنون از زبان تازه مشخص شده در حساب شما استفاده می کند.

تغییر زبان سرویس های گوگل از طریق گوشی

برای تغییر زبان Google در آیفون، آیپد دقیقا میتوانید مراحل بالا را طی کنید. در اندروید، میتوانید مراحل زیر را طی کنید. ابتدا وارد تنظیمات گوشی تلفن همراه خود شده و از این قسمت روی گزینه Google بزنید.

سپس در قسمت بالا آدرس جیمیل خود را مشاهده میکنید که در زیر آن گزینه Manage your google account و یا “مدیریت حساب گوگل شما” وجود دارد. بعد از وارد شدن به این قسمت از نوار بالایی روی گزینه “اطلاعات شخصی” و یا Personal info میزنید. سپس به پایین صفحه آمده و از قسمت Language و یا زبان، میتوانید زبان مورد نظر خود را انتخاب کرده و سیو کنید.

دستورات مهم و مفید لینوکس در ترمینال

ترمینال لینوکس چیست؟

در محیط گرافیکی لینوکس میتوانیم همانند ویندوز با ماوس و صفحه کلید کار کنیم ولی در لینوکس ابزار قدرتمندی به نام ترمینال داریم که در این ابزار از رابط گرافیکی خبری نیست و تمام عملیات با صفحه کلید است و برای انجام تمام کارها باید دستور آن را بنویسیم. با ترمینال لینوکس میتوانیم به طور مستقیم با هسته لینوکس در ارتباط باشیم، همچنین با استفاده از ترمینال می تونیم سرعت انجام عملیات را بالا ببریم.

اجرای ترمینال لینوکس

برای اجرای ترمینال راه های مختلفی وجود داره، که در ادامه با روش های راه اندازی ترمینال لینوکس آشنا میشیم:

  • استفاده از کلید های ترکیبی Ctrl + Alt + T.
  • از طریق جستجو در قسمت جستجوی برنامه ها
دستورات مهم و مفید لینوکس در ترمینال
ترمینال لینوکس

و در نهایت پس از اجرای ترمینال با پنجره ای به شکل زیر مواجه می شوید:


محیط ترمینال لینوکس

در پنجره باز شده یک خط مثل root@Ebi2005:~# وجود داره، که در این خط کلمه root نام کاربری ما و Ebi2005 نام رایانه ما هست، این ∼ هم به معنای محلی که در حاضر در آن وجود داریم هست که در حاضر حاضر در پوشه خانگی قرار داریم و این $ هم به معنای دارا بودن مجوز عادی و نداشتن مجوز کاربر ریشه است.

مفهوم رنگها در ترمینال لینوکس


مفهوم رنگ ها در ترمینال لینوکس

کلید های کاربردی در لینوکس

کلید Ctrl + Alt +T : بالا اوردن سریع ترمینال
……………………………..
دستور Enter : اجرای دستور (بعد از نوشتن هر دستور با فشردن کلید اینتر دستور شما اجرا می‌شود)
……………………………..
کلید win+space : تغییر دادن زبان نوشناری کیبورد
……………………………..
کلید Up Arrow : نمایش دستو قدیمی‌تر
……………………………..
کلید Down Arrow : نمایش دستور جدیدتر (هنگامی که از جهت‌نمای بالا استفاده کردید جهت‌نمای پایین دستور قبل را نمایش می‌دهد)
……………………………..
کلید Left Arrow : جابجایی اشاره‌گر در متن دستور به سمت چپ
……………………………..
کلید Right Arrow : جابجایی اشاره‌گر در دستور به سمت راست
……………………………..
کلید Backspace : حذف کاراکتر قبل از اشاره‌گر
……………………………..
کلید Delete : حذف کاراکتر بعد از اشاره‌گر
……………………………..
کلید Ctrl + R : جست‌وجو دستور
……………………………..
کلید Ctrl + Z : توقف اجرای دستور جاری (شروع دوباره با fg برای دستورات پیش‌زمینه و bg برای دستورات پس‌زمینه)
……………………………..
کلید Ctrl + C : لغو و توقف کامل دستور جاری
……………………………..
کلید tab : کامل کردن دستورات نوشته شده ناقص (اگر دستور مهمی باشد)

دستورات مهم در ترمینال لینوکس

Print Working Directory (نمایش مسیر ذخیره پروژه یا دایرکتوری (Directory))

pwd

Computer’s Network Name (نام شبکه رایانه)

hostname

Make Directory (ایجاد دایرکتوری)

mkdir

Change Directory (تغییر دایرکتوری)

cp

List Directory (فهرست کردن دایرکتوری)

ls

Find Files (یافتن فایل‌های مورد نظر)

find

Remove Directory (حذف کردن دایرکتوری)

rmdir

Page Through File (نمایش محتویات فایل با اسکرول کردن (Scroll))

less

Copy File or Directory (کپی کردن فایل یا دایرکتوری)

cp

Move File or Directory (جابجایی فایل یا دایرکتوری)

mv

Push Directory (ذخیره دایرکتوری فعلی در حافظه رایانه)

pushd

Pop Directory (بازگردانی دایرکتوری ذخیره شده)

popd

Find Things Inside Files (پیدا کردن موارد مختلف در درون یک فایل)

grep

Execute Arguments (اجرای آرگومان‌ها)

xarg

Print the Whole File (نمایش تمامی قسمت‌های یک فایل)

cat

Look at Environment (نمایش متغیرهای محیطی)

env

Export/Set a New Environment Variable (ذخیره/تنظیم یک متغیر محیطی جدید)

export

Print Some Arguments (نمایش برخی از آرگومان‌ها)

echo

Read a Manual Page (خواندن یک صفحه راهنما)

man

Find What Man Page Is Appropriate (یافتن صفحه راهنمای مناسب)

apropos

Change Ownership (تغییر مالکیت گروه یک فایل و یا یک پوشه)

chown

Change Permission Modifiers (تغییر و محدود کردن مجوز دسترسی)

chmod

Danger! Become Super User Root Danger (به دست آوردن مجوزهای دسترسی روت (Root))

sudo

Exit Shell (خروج از محیط کدنویسی)

exit

دقت کنید که بینهایت دستور را میشود در محیط ترمینال اجرا کرد. این دستورات ذکر شده از دستورات پر کاربرد محسوب میشوند.

نحوه تغییر پسوند فایل در لینوکس

نحوه تغییر پسوند فایل در ترمینال لینوکس

همانطور که میدانید پسوند فایل به منظور شناسایی نوع آن به کار می رود و به سیستم عامل ها و کاربران کمک می کند تا بین فرمت های مختلف فایل تمایز قائل شوند و محتوای ذخیره شده در آنها را درک کنند. به عنوان مثال وقتی فایلی با پسوند «txt.» می بینید، فوراً متوجه می شوید که این فایل حاوی داده های متنی است. به طور مشابه، فایل “.exe” یک فایل اجرایی ویندوز است و فایل های “.sh” شل اسکریپت های لینوکس هستند. در این مقاله به نحوه تغییر پسوند فایل در لینوکس به کمک ترمینال لینوکس خواهیم پرداخت.

اگر به دلایلی بخواهید پسوند یک فایل را تغییر دهید باید چه کاری انجام دهید؟ شاید لازم باشد یک فایل متنی را به یک اسکریپت Bash تغییر نام دهید. در لینوکس، تغییر پسوند فایل بسیار ساده تر از آن چیزی است که فکر می کنید.

تغییر پسوند فایل در لینوکس

همانطور که میدانید پسوندها بخشی از نام یک فایل هستند و اگر می خواهید پسوند (یا نام) یک فایل را تغییر دهید، باید از دستور mv استفاده کنید. mv مخفف “move” است و دستور استاندارد در لینوکس برای جابجایی و تغییر نام فایل ها است.

اما شاید تعجب کنید که چرا از mv برای تغییر نام فایل ها استفاده کنید؟ دلیل آن این است که یک عملیات تغییر نام معادل یک عملیات جابجایی در یک فهرست است، فقط با یک نام متفاوت. برای این کار از دستور زیر استفاده می کنیم:

mv file.old file.new

که در دستور بالا old و new به ترتیب پسوندهای قدیمی و جدید یک فایل را نشان میدهند.

حال فرض کنید که می خواهید یک فایل متنی “EBi2005.txt” را به یک اسکریپت Bash تغییر دهید. برای این کار از دستور زیر استفاده کنید:

mv Ebi2005.txt Ebi2005.sh

بسته به مالک فایل ممکن است مجبور شوید sudo را به دستورات mv اضافه کنید.

تغییر پسوند چند فایل در یک زمان

فرض کنید که یک پوشه کامل از فایل ها با پسوندهای یکسان دارید. برای تغییر پسوند آنها می توانید با استفاده از یک اسکریپت بش ساده، پسوندشان را به طور همزمان تغییر دهید. به عنوان مثال، برای تغییر همه فایل های TXT در یک پوشه به PDF از کد زیر استفاده می کنیم.

for a in *.txt; do mv -- "$a" "${a%.txt}.pdf"; done

تک خط فوق یک حلقه for است که هر فایلی را که به “.txt” ختم می شود را پیدا می کند. سپس، به صورت بازگشتی یک عملیات تغییر نام را روی همه نام‌های فایل‌های همسان انجام می‌دهد و پسوند «txt.» را با «.pdf» جایگزین می‌کند. done در انتهای دستور نیز نشان می دهد که حلقه به پایان رسیده است.

تغییر پسوند فایل به صورت گرافیکی

لینوکس چندین محیط دسکتاپ دارد که بسته به توزیع لینوکسی که استفاده میکنید ممکن است متفاوت باشد. برخی از آنها بسیار شبیه به دسکتاپ پیش فرض ویندوز هستند، در حالی که برخی دیگر منحصر به فرد بودن خود را در هر عنصر گرافیکی به رخ می کشند. اما تجربه کاربری برای همه دسکتاپ ها کم و بیش یکسان است. این بدان معناست که تغییر نام فایل ها در دسکتاپ لینوکس تا حد ممکن آسان است.

فایل منیجر نصب شده بر روی دستگاه خود را باز کرده و فایل مورد نظر خود را انتخاب کنید. سپس روی ان کلیک راست کرده و Rename را انتخاب کنید. در این صورت می توانید نام فایل، از جمله پسوند آن را تغییر دهید.

در برخی از توزیع های لینوکس مانند گنوم، کلید های میانبری وجود دارد که می توانید از آنها برای تغییر نام و پسوند فایل ها استفاده کنید. به عنوان مثال، در GNOME (مدیریت فایل Nautilus)، می‌توانید F2 را در حالی که یک فایل را انتخاب می‌کنید فشار دهید. به طور مشابه، در KDE Plasma (Dolphin) و XFCE (Thunar)، می توانید برای تغییر سریع پسوند فایل، کلید F2 را فشار دهید.

نتیجه گیری

شاید فکر کنید که تغییر پسوند فایل در لینوکس با استفاده از رابط دسکتاپ بصری است و به راحتی انجام می شود، اما زمانی که همزمان با چندین فایل سروکار دارید، استفاده از ترمینال بهترین انتخاب است.

دستورات پرکاربرد cmd

CMD مخفف عبارت Command prompt و به معنی (خط فرمان) میباشد، Command prompt یا خط فرمان سیستم عامل، یک رابط کاربری متنی میباشد. این رابط کاربری متنی در مقابل رابط کاربری گرافیکی (Graphic User Interface / GUI) قرار می‌گیرد.

در رابط کاربری گرافیگی با استفاده از ظاهری کاربرپسند میتوان در سیستم عامل کارهای متفاوتی را انجام داد. به طور مثال در ویندوز برای باز کردن فایلی روی آن دابل کلیک میکنیم، اما در محیط CMD بدون استفاده از رابط کاربری گرافیکی و تنها با تایپ دستورات در محیط CMD میتوانیم کارهای مد نظر (به عنوان مثال باز کردن یا حذف کردن فایلی خاص) را انجام داد.
هر دستور در خط فرمان سیستم عامل کاربرد خاصی دارد. با تایپ دستورات در محیط Command prompt امکان اجرای دستورات در ویندوز نیز وجود خواهد داشت. این دستورات معمولا دارای پارامترهایی نیز میباشند که در ادامه برخی از پرکاربردترین آنها توضیح داده خواهد شد.

روش های دسترسی به محیط Command prompt :

در ویندوز 10 بر روی دکمه Start کلیک نموده و وارد قسمت All app شوید سپس پوشه Windows system را یافته و آن را باز نمایید و سپس روی Command prompt کلیک نمایید.
در روش دیگر میتوانید بر روی دکمه Start ویندوز کلیک نمایید و در قسمت Search عبارت Command Prompt و یا CMD را تایپ کرده و پس از پیدا شدن، روی آن کلیک نمایید.
همچنین میتوانید کلیدهای Win و R را بفشارید تا برنامه Run باز شده و سپس عبارت CMD را در آن نوشته و Ok نمایید تا Command prompt برای شما باز شود.
در روش دیگر میتوانید کلیدهای Win و X را بفشارید و پس روی Command prompt کلیک نمایید.

در زیر به معرفی برخی دستورات پرکاربرد cmd میپردازیم:

1- دستور Ping :

این دستور یکی از پرکاربردترین دستورات عیب یابی (Troubleshooting) شبکه میباشد، به کمک این دستور از برقراری ارتباط با سایت یا IP وارد شده مطمئن میشویم.
معمولا دستور ping در مرحله اول عیب یابی ارتباطات شبکه، بکار رفته و مشخص میکند که آیا اتصال به هاست مقصد برقرار هست ویا آیا کامپیوتر/سرور مقصد در دسترس میباشد.
روش کار بدین صورت میباشد که در CMD، بعد از نوشتن دستور Ping نام دامنه یا زیردامنه مورد نظر و یا IP مد نظر را وارد میکنیم.
در اینصورت Packet های تستی بطور اتوماتیک به آدرس مربوطه ارسال شده و نتیجه برقرار بودن ارتباط TCP/IP سرور را نمایش می دهد. همچنین مدت زمان پاسخگویی و رسیدن بسته ی TCP/IP از سرور/کامپیوتر مقصد، را نیز تحت عنوان TTL (Time To Live) مشخص میکند.
چنانچه از مقصد پاسخی دریافت نشود به معنی عدم ارتباط شما با آن آدرس میباشد. در واقع بدین معناست که به هردلیلی مشکل ارتباطی بین این دو آدرس وجود دارد که میبایست بررسی گردد.
دستور ping –t: با استفاده از پارامتر t در دستور Ping میتوان تعیین کرد دستور Ping ادامه داشته باشد تا زمانیکه توسط کاربر Interrupt شود. در حالت عادی 4 Request یا درخواست ارسال میشود ولی در این مورد به صورت بی نهایت تا زمانی که کاربر دستور را متوقف نکرده این درخواست ها ادامه خواهد داشت.
نکته: برای پایان دادن به کار این دستور کلیدهای Ctrl+C را بفشارید.
دستور ping –a: چنانچه در دستور Ping به جای اسم دامنه، آدرس IP وارد شود، با استفاده از این دستور، نام متناظر با IP مربوطه بدست خواهد آمد. در هاستینگ اشتراکی سندیت ندارد تنها در صورت اختصاصی بودن IP، البته رو هی کدوم کار نکرد

2- دستور Pathping :

همانطور که گفته شد دستور Ping برای اطمینان از برقراری ارتباط دو ماشین از طریق پروتکل TCP/IP میباشد، اما چنانچه مشکل ارتباطی وجود داشته باشد با دستور Ping نمیتوانیم علت مشکل را دریابیم.
دستور Pathping یک نسخه پیشرفته از دستور Ping میباشد. زمانی که در بین مسیر کامپیوتر ما تا مقصد، چندین روتر (Router یا مسیریاب) قرار داشته باشد، با استفاده این دستور متوجه میشویم بسته ارسالی (Packet) تا رسیدن به مقصد از چه مسیرهایی عبور میکند، و اطلاعاتی از قبیل سرعت و نحوه انتقال یا عدم انتقال packet ارسالی و در کل نحوه عملکرد هر کدام از روترها بدست می آید.
در نتیجه با استفاده از این دستور اطلاعاتی در رابطه با مسیرهایی که Packet های ارسالی گذرانده اند، دریافت خواهیم کرد و چنانچه در بین مسیر مشکلی وجود داشته باشد با استفاده از این دستور میتوان پی به مشکل برد و متوجه شد مشکل از کدام قسمت میباشد.

3- دستور Tracert :

این دستور نیز همانند دستور Pathping میباشد، و برای عیب یابی در شبکه بسیار کاربردی است، چنانجه بین کامپیوتر شما تا مقصد روترهایی موجود باشد، اطلاعاتی مربوط به هر یک از آنها را گزارش خواهد داد.
مزیت دستور Tracert در این است که زمان انتقال Packet ها از مبدا تا هر روتر نیز محاسبه شده و در صورت وجود مشکل میتوانیم مشاهده کنیم در کجای مسیر ارتباطی در شبکه اشکال بوجود آمده است، از این رو اغلب از دستور Tracert به جای Pathping استفاده میگردد.
در تصویر زیر ستون اول شماره هریک از روترهای موجود در مسیر را نشان میدهد، سه ستون بعدی زمان ارسال و برگشت هر Packet را بر حسب میلی ثانیه نشان میدهد، و ستون آخر نام و IP دستگاه دریافت کننده Packet را نشان میدهد.

4- دستور Ipconfig :

چنانچه بخواهید آدرس IP کامپیوترتان را بدانید، نیاز است که وارد کنترل پنل شده و مسیر نسبتا طولانی را طی نمایید. اما با دستور ipconfig با سرعت بیشتری به آدرس IP که کامپیوتر شما در حال حاضر استفاده میکند و بسیاری اطلاعات مفید دیگر نیز دسترسی خواهید داشت.
دستور ipconfig /all : برای مشاهده کامل پیکربندی میتوانید از این دستور استفاده نمایید.
دستور ipconfig /release و ipconfig /renew: بیشتر استفاده این دستور مربوط به پسوندهای آن میباشد. به طور مثال با فرض بر اینکه سیستم آدرس IP را از یک DHCP سرور گرفته باشد، با دستور ipconfig /release و سپس ipconfig /renewمیتواند کامپیوتر را مجبور به دریافت IP آدرس جدید نمایید.

دستور ipconfig /flushdns: همچنین پسوند کاربردی دیگر ipconfig /flushdns میباشد که باعث حذف Cache DNS میشود، به عبارتی به جای اینکه از Cache شبکه برای دسترسی به DNS سرور استفاده شود، مستقیما اطلاعات را از سرور اصلی دریافت خواهد کرد.
این دستورات در عیب یابی شبکه بسیار کاربردی خواهند بود.

5- دستور Netstat :

Netstat مخفف Network Statistics میباشد و با ترکیب پسوندهای مختلف، انواع آمار های مختلف شبکه را در اختیار ما میگذارد، پسوندها با علامت / یا – بعد از دستور Netstat می آیند.
دستور netstat –an : یکی از انواع پرکاربرد این دستور میباشد که لیستی از پورت های باز و IP آنها و وضعیت هر یک از آنها را بر روی سیستم به ما میدهد.
کاربرد این دستور زمانی میباشد که دستگاهی (Device) را به کامپیوتر متصل کرده ایم و به درستی عمل نمیکند، یا برای یافتن بد افزار ها (malware) روی سیستم کاربرد دارد.
به طور مثال چنانچه شک دارید که سیستم شما با بدافزارهایی مانند تروجان ها آلوده شده و سعی در برقراری ارتباط مخربی داشته باشد با این دستور میتوانید بررسی نمایید.
همچنین این دستور علاوه بر عیب یابی در شبکه در برآورد حجم اطلاعات ردوبدل شده در شبکه استفاده میشود.

6- دستور NSlookup :

NSLookup مخفف Name Server Lookup ابزاری است به منظور خطایابی (Troubleshooting) و رفع مشکلات DNS که با کمک این دستور امکان بدست آوردن اطلاعات مربوط به دامنه ها از طریق Name Server ها فراهم میباشد، این اطلاعات همان اطلاعات مربوط به ZoneFile هر دامنه میباشد.
این دستور به منظور عیب یابی تمام رکوردهای DNS سرور را بررسی میکند و چنانچه رکوردی وجود نداشته باشد یا اشتباه باشد میتوان مشکل را بررسی کرد.
دستور NSLookup دو حالت مختلف دارد:
1- Interactive (تعاملی): در این حالت میتوان دستورات زیادی را پشت سر هم اجرا نمود.
- بدین منظور عبارت NSLookup را در محیط CMD مینویسیم.
- سپس نام و آدرس IP مریوط به DNS سروری که سیستم، از آن استفاده می کند نمایش داده میشود.
- سپس در خط بعدی نام دامنه یا آدرس IP وارد میشود. به عنوان مثال در تصویر زیر نام دامنه tajanweb.com وارد شده، در این حالت IP های مربوط به سایت tajanweb.com را مشاهده خواهیم کرد و مجددا IP مریوط به DNS سروری که سیستم از آن استفاده میکند نمایش داده میشود.
- مجددا میتوانید در خط بعدی اسم یا IP دیگری وارد گردد.

2- Noninteractive (غیر تعاملی): در این حالت یلافاصله بعد از عبارت NSLookup نام دامنه یا آدرس IP وارد میشود تا اطلاعات مربوط به دامنه نمایش داده شود.
در حالت Noninteractive برعکس حالت بالا امکان وارد کردن چند نام دامنه پشت سر هم وجود ندارد و هر بار میبایست عبارت NSLookup و بعد ار آن نام دامنه یا IP را وارد کرد.

7- دستور Tasklist :

این دستور اطلاعات و لیستی از Task های فعال کامپیوتر را نشان خواهد داد که شاید از دید Task Manager پنهان باشد که این دستور نیز پسوند های پرکاربرد و زیادی دارد.
tasklist –v : جزئیات بیشتری از هر task را نمایش خواهد داد.
Tasklist –svc : سرویس های مربوط به هر task را نمایش خواهد داد.
tasklist –m : مکان فایل های dll مربوط به هر Task فعال را نمایش خواهد داد.
این دستورات برای عیب یابی های پیشرفته بسیار کاربردی خواهد بود.

8- دستور Taskkill :

این دستور به کار یک Task خاص پایان خواهد داد. تفاوت و مزیت آن نسبت به Task Manager در امکان غیر فعال کردن برنامه های مخفی میباشد.
در دستور Tasklist ، Image Name یا PID مربوط به هر Taskرا بدست میاوریم که با استفاده از آنها به روش زیر میتوان Task مورد نظر را بست.
Taskkill –im [Image Name]: با استفاده از این دستور میتوان Task مورد نظر را با استفاده از Image Name بست.
Taskkill –pid [PID] : با استفاده از این دستور میتوان Task مورد نظر را با استفاده از PID بست.
در مثال زیر Task مورد نظر را با استفاده از PID بدست آمده از Tasklist بسته شده است.

9- دستور Powercfg :

این دستور بسیار قدرتمند و کاربردی برای مدیریت و اطلاع از نحوه مصرف انرژی کامپیوتر به کاربر میدهد.
دستور powercfg/hibernate on یا powercfg/hibernate off:میتوان از این دستورات برای مدیریت حالت Hibernate کامپیوتر استفاده کرد.
هایبرنت (Hibernation)یکی از حالت های خاموش شدن سیستم میباشد، که شبیه حالت Sleep میباشد، و تمام برنامه و فایل هایی که قبل از این حالت باز بوده بعد از روشن شدن مجدد سیستم نیز در دسترس خواهد بود.
دستور Powercfg/a : این دستور وضعیت ذخیره انرژی سیستم را نمایش میدهد، با این دستور میتوان حالت ذخیره انرژی موجود روی سیستم را مشاهده کرد.
دستور powercfg /energy : گزارشی دقیق از میزان مصرف انرژی کامپیوتر به شما ارائه خواهد داد که میتواند به شما در کشف خطاهای احتمالی که باعث بالا رفتن میزان مصرف انرژی در سیستم میشود کمک کند، مانند دستگاهی که مانع حالت Sleep کامپیوتر میشود، یا دستگاههایی که تنظیمات مدیریت و مصرف انرژی آنها به درستی تنظیم نشده است.
دستور powercfg /batteryreport : از ویندوز 8 به بعد اضافه گردید که جزیات و گزارشی از نحوه و میزان مصرف باتری به ما میدهد و طول عمر متوسط و ظرفیت باتری را نیزگزارش میکند.
دستور powercfg /devicequery s1_supported : یک دستور پرکاربرد دیگر میباشد که لیستی از دستگاههایی در کامپیوتر را نشان میدهد که در صورت فعال کردن این دستگاهها قابلیت این را دارند که سیستم را از حالت Standby خارج کند. جهت فعال کردن این قابلیت از قسمت Device Manager کامپیوترتان قسمت property را باز نمایید و به قسمت Power Management رفته و سپس تیک گزینه Allow this device to wake the computer را فعال نمایید.
دستور Powercfg /lastwake : همچنین با این دستور میتوان متوجه شد که کدام دستگاه منجربه خارج شدن کامپیوتر از حالت sleep شده است، این دستور برای عیب یابی در زمانیکه که کامپیوتر به صورت تصادفی از حالت Sleep خارج میشود، مفید خواهد بود.

10- دستور Shutdown :

این دستور به شما این امکان را میدهد که بدون نیاز به ورود به منوها، کامپپیوتر خود را از طریق این دستور و به راحتی در زمانی که کدنظر شماست خاموش نمایید. با این دستور همچنین میتوان کامپیوتر را ریستارت کرد، اما بیشتر کاربرد این دستور مربوط به پسوند هایی است که همراه با آن استفاده میشود.
به نحو زیر میتوان از این دستورات استفاده کرد:
shutdown /s /t 0: با این دستور میتوان سیستم را خاموش کرد. همچنین بعد از پارامتر t به جای عدد 0 میتوان عدد مدنظر را قرار داد که بر حسب ثانیه میباشد و سیستم پس از آن مدت، خاموش میگردد.
shutdown /r /t 0 : با این دستور میتوان سیستم را ریستارت کرد. همچنین بعد از پارامتر t به جای عدد 0 میتوان عدد مدنظر را قرار داد که بر حسب ثانیه میباشد و سیستم پس از آن مدت، ریستارت میگردد.
shutdown /r /o : با این دستور میتوان سیستم را ریستارت کرد و سپس وارد بخش Advanced Start Options میگردد که از طریق این به ابزارهایی برای ریکاوری ویندوز و حالت Safe Mode دسترسی خواهیم داشت، این دستور در عیب یابی سیستم کاربرد دارد.
در تصویر زیر دستور shutdown /r /t 60 در محیط Command Prompt نوشته شده است که به معنی خاموش شدن سیستم پس از 1 دقیقه (60 ثانیه) می باشد، در این حالت ویندوز پیغامی مبنی بر خاموش شدن سیستم پس از آن زمان معین نشان میدهد.

11- دستور driverquery:

درایور ها برنامه هایی هستند که به کامپیوتر شما اجازه میدهد با سخت افزار یا دستگاه های دیگر ارتباط برقرار کند و بدون وجود درایور دستگاهی که به کامپیوتر متصل میکنیم (به طور مثال پرینتر) به درستی کار نخواهد کرد. پس تنظیمات نادرست یا عدم وجود هر یک از درایورها دردسر ساز خواهد بود، پس گاهی نیاز است به لیست و اطلاعاتی از درایو های نصب شده روی سیستم دسترسی داشته باشیم.
دستور driverquery: با این دستور امکان مشاهده درایورهای نصب شده روی سیستم عامل وجود خواهد داشت.
دستور driverquery –v : این دستور اطلاعات و جزئیات بیشتری از هر درایو از جمله محل نصب درایو ها در اختیار کاربر میگذارد.
دستور driverquery –si : این دستور نیز اطلاعات signature مربوط به هر درایو نشان دار را در اختیار میگذارد، درایور نشان دار (signed driver) درایوری است که دارای امضای دیجیتالی است و شامل اطلاعاتی درباره شرکت تولید کننده و ناشر آن میدهد. با این دستور میتوانید مطمئن شوید که درایو مربوطه از کمپانی اصلی تهیه شده است.

12- دستور Cipher :

این دستور معمولا به منظور مدیریت رمزگذاری فایل و فولدرها کاربرد دارد اما موارد استفاده دیگری نیز دارد که در زیر توضیح داده شده است.
هنگامی که اطلاعاتی را حذف مینمایید، این اطلاعات به صورت دائم از بین نرفته و بازگردانی آن اطلاعات ممکن میباشد ، مگر آنکه داده‌های جدید در آن بخش از حافظه رونویسی گردند که در این صورت امکان بازگردانی اطلاعات وجود نخواهد داشت. دستور cipher داده‌های اتفاقی (به اصطلاحgarbage ) را برای یک درایو خاص مینویسد. بدین صورت از بازیابی اطلاعات حذف شده جلوگیری می‌کند.
به طور مثال به منظور پاک کردن درایو C میبایست دستور Cipher /w:c را در محیط CMD نوشت.
توجه: این دستور بر اطلاعاتی که حذف نشده اند تاثیری نخواهند داشت.

نکته: برای اطلاعات بیشتر در رابطه با هر دستور، در محیط CMD دستور مریوطه را تایپ نموده و سپس ?/ را وارد نمایید تا اطلاعات دستور و پارامتر های آن را مشاهده نمایید. به عنوان مثال: ?/ping
نکته: برای پایان دادن به کار دستورات کلیدهای Ctrl+C را بفشارید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

اگر به فکر خرید یک تلفن همراه جدید هستید، احتمالاً در مورد بهترین راه برای انتقال داده‌های شخصی خود مانند عکس‌ها، فیلم‌ها، پیام‌ها و مخاطبین از یک گوشی به گوشی دیگر نیز فکر کرده اید. ما در این پست به طور مفصل به نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر (اندروید به اندروید، اندروید به آیفون و بالعکس و آیفون به آیفون) خواهیم پرداخت.

انتقال مخاطبین از اندروید به اندروید

دو راه برای انتقال مخاطبین از گوشی اندروید به گوشی اندرویدی دیگر وجود دارد.

1. همگام سازی حساب گوگل

همگام سازی مخاطبین با حساب Google یکی از ساده ترین راه ها برای انتقال مخاطبین بین گوشی های اندرویدی است. وقتی مخاطبین را همگام‌سازی می‌کنید، هر تغییری که در یک دستگاه ایجاد می‌کنید به‌طور خودکار در دستگاه‌های دیگر منعکس می‌شود.

برای همگام سازی حساب گوگل در گوشی های اندرویدی خود به صورت زیر عمل کنید:

1- تنظیمات را در اولین گوشی اندرویدی خود باز کنید.

2- به “گذرواژه ها و حساب ها” بروید.

3- حساب گوگل خود را انتخاب کنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

4- روی “همگام سازی حساب” ضربه بزنید.

5- کلید کنار مخاطبین را فعال کنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

6- حالا بگذارید مخاطبین همگام سازی شوند.

7- در گوشی دوم خود با همان اکانت گوگل وارد شوید و مراحل بالا را برای وارد کردن مخاطبین به آن تکرار کنید. مخاطبین شما به طور خودکار در تلفن دوم ظاهر می شوند.

8- اگر تلفن دوم یا جدیدتان هنوز همراه شما نیست، به contacts.google.com بروید و با همان حساب Google وارد شوید.

9- اگر می‌خواهید تلفن اول را واگذار کنید، دقت کنید که مخاطبین همگام‌سازی شده را از تلفن اول به صورت دستی حذف نکنید. دلیلش این است که آن مخاطبین هنوز با حساب Google شما همگام‌سازی می‌شوند. اگر آن ها را از گوشی اول حذف کنید، از گوشی دوم نیز پاک می شوند. یا باید تلفن اول را فرمت کنید یا همگام سازی مخاطبین را در تلفن اول خاموش کنید. برای آن، مراحل 1 تا 3 را تکرار کنید و کلید کنار مخاطبین را خاموش کنید. سپس، مخاطبین را حذف کنید.

2. وارد و صادر کردن مخاطبین

در این روش یک فایل CSV از مخاطبین خود ایجاد و آن را به تلفن جدید ارسال کنید. سپس، مخاطبین را با استفاده از فایل CSV در گوشی جدید اضافه کنید. در اینجا نحوه انجام این کار با استفاده از برنامه Google Contacts آورده شده است.

1- برنامه را در گوشی اول خود باز کنید.

2- بر روی برگه “Fix & Management” در پایین ضربه بزنید.

3- سپس «Export to file» را انتخاب کنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

4- یک فایل CSV ایجاد خواهد شد. برای دانلود فایل CSV در گوشی خود، روی Save ضربه بزنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

5- اکنون باید این فایل را به گوشی جدید ارسال کنید. می‌توانید آن را ایمیل کنید، آن را از طریق برنامه‌های چت ارسال کنید، آن را با استفاده از کابل USB یا هر روش اشتراک‌گذاری دیگری که دوست دارید انتقال دهید. پس از ارسال، فایل CSV را در گوشی دوم دانلود کنید.

6- در دومین تلفن Android خود، برنامه Google Contacts را باز کنید.

7- روی “Fix & Management” ضربه بزنید.

8- این بار “Import from file” را انتخاب کنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

9- ممکن است لازم باشد مقصدی را که می‌خواهید مخاطبین را در آن ذخیره کنید، انتخاب کنید. اگر می‌خواهید مخاطبین با حساب Google شما همگام شوند، یک حساب Google انتخاب کنید. این گزینه بهتری است. یا اگر می‌خواهید مخاطبین به صورت محلی در تلفن جدیدتان ذخیره شوند، روی دستگاه ضربه بزنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

10- فایل CSV را که در مرحله 4 دانلود کرده اید انتخاب کنید. مخاطبین موجود در فایل CSV به گوشی اندرویدی شما اضافه خواهند شد.

انتقال مخاطبین از اندروید به iOS

اگر میخواهید از یک دستگاه اندرویدی به iOS تغییر گوشی دهید، روش‌های مختلفی نیز در اختیار دارید.

1. انتقال مخاطبین از گوگل به آیفون

در آیفون، می‌توانید مخاطبین را از سرویس‌هایی مانند Google همگام‌سازی و اضافه کنید، که در انتقال مخاطبین بسیار مفید است. در این روش ابتدا باید مخاطبین اندرویدی خود را با اکانت گوگل خود سینک کنید و سپس همان اکانت را در آیفون خود اضافه کنید.

1- در تلفن اندرویدی خود، مراحل شماره 1 تا 4 را که در روش همگام سازی Google در بالا ذکر شد، دنبال کنید. سپس، مراحل 6 تا 7 را از همان روش دنبال کنید.

2- سپس، در iPhone خود، به “Settings→ Contacts→ Accounts” بروید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

3- روی «Add Account» ضربه بزنید و Google را انتخاب کنید. حساب Google را که در مرحله شماره 1 برای همگام سازی مخاطبین استفاده کردید، اضافه کنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

4- هنگامی که حساب اضافه شد، به “Settings→ Contacts→ Accounts” بازگردید.

5- روی Gmail ضربه بزنید و کلید کنار مخاطبین را فعال کنید. کمی صبر کنید تا همه مخاطبین همگام شوند.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

6- برنامه «Apple Contacts» را باز کنید و اکنون باید مخاطبین Google خود را در آن ببینید.

7- اگر مخاطبین Google را نمی‌بینید، روی Groups در بالا ضربه بزنید و کلید کنار All Gmail را فعال کنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

2. صادر کردن مخاطبین از اندروید و وارد کردن به آیفون

این روش شامل صادر کردن مخاطبین از تلفن اندرویدی به عنوان فایل CSV و وارد کردن آن ها به آیفون است.

1- در تلفن Android خود، مراحل شماره 1-4 ذکر شده در بخش اندروید که بالاتر ذکر شد Import and Export را دنبال کنید تا مخاطبین خود را صادر کنید.

2- سپس، فایل CSV را به گوشی ایفون ارسال کنید.

3- در iPhone خود، ایمیل یا هر برنامه دیگری را که فایل CSV را به آن ارسال کرده اید باز کنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

4- روی فایل CSV ضربه بزنید تا مخاطبین موجود در آن را مشاهده کنید. سپس، دکمه “Add All Contacts” را بزنید تا آن ها را به دستگاه iOS خود وارد کنید. مخاطبین موجود در فایل CSV به آیفون شما منتقل خواهند شد.

انتقال مخاطبین از آیفون به اندروید

برای کسانی که سیستم عامل iOS دارند، در اینجا نحوه انتقال ایمن مخاطبین خود به دستگاه اندرویدی جدید آورده شده است.

صادر کردن مخاطبین از iCloud و وارد کردن به اندروید

برای صادر کردن مخاطبین از آیفون، ابتدا باید مخاطبین را با iCloud همگام کنید. سپس، از نسخه وب iCloud برای صادر کردن مخاطبین استفاده کنید، مانند آنچه در زیر نشان می دهیم.

1- تنظیمات را در آیفون خود باز کنید.

2- روی نام خود در بالا ضربه بزنید و گزینه iCloud را بزنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

3- به پایین اسکرول کنید و کلید کنار مخاطبین را فعال کنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

4- اکنون از مرورگر رایانه خود به iCloud.com بروید و با همان Apple ID که در آیفون شما ثبت شده است وارد شوید.

نکته: اگر رایانه شخصی ندارید، می‌توانید از برنامه‌های شخص ثالث مانند پشتیبان‌گیری My Contacts، MCBackup، Contacts Backup Share و غیره برای ایجاد یک فایل CSV در iPhone خود استفاده کنید.

5- روی Contacts کلیک کنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

6- روی نماد چرخ دنده تنظیمات در پایین کلیک کنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

7- برای انتخاب همه مخاطبین، گزینه “Select All” را از منو انتخاب کنید.

8- دوباره روی همان نماد تنظیمات کلیک کنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

9- از میان گزینه های موجود، روی «Export vCard» کلیک کنید.

10- فایل CSV را در رایانه خود دانلود کنید.

11- فایل CSV را از طریق ایمیل یا هر روش دیگری به گوشی اندرویدی خود ارسال کنید.

12- اکنون در گوشی اندرویدی خود، روی فایل CSV که در مرحله 9 دریافت کرده اید ضربه بزنید تا آن را در گوشی خود دانلود کنید.

13- برنامه Google Contacts را باز کنید.

14- روی «Fix & Management» در پایین ضربه بزنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

15- روی “Import from file” بزنید.

16- برای افزودن مخاطبین آیفون به اندروید، فایل CSV را از مرحله 10 انتخاب کنید.

انتقال مخاطبین از آیفون به آیفون

اگر به تازگی به یک دستگاه iOS جدید خریده اید، برای انتقال مخاطبین خود یک گزینه ساده در اختیار دارید.

استفاده از iCloud Sync

انتقال مخاطبین از آیفون به آیفون بسیار آسان است. شما فقط باید به همان Apple ID در هر دو آیفون وارد شوید.

1- تنظیمات را در اولین آیفون خود باز کنید.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

2- روی نام خود در بالا ضربه بزنید و به iCloud بروید.

3- کلید کنار مخاطبین را فعال کنید. این باید مخاطبین آیفون شما را با iCloud همگام سازی کند.

نحوه انتقال مخاطبین از یک گوشی به گوشی دیگر

4- اکنون، در آیفون دوم خود، مراحل 1 تا 3 را تکرار کنید. این باید مخاطبین را از اولین آیفون به آیفون جدید همگام سازی کند. لطفا مطمئن شوید که همان Apple ID را در گوشی دوم نیز اضافه کرده اید.

این روش مخاطبین را با یکدیگر همگام نگه می دارد. اگر نمی‌خواهید این اتفاق بیفتد، پس از اینکه همه مخاطبین در آیفون دوم شما ظاهر شدند، کلید کنار مخاطبین در مرحله شماره 3 را در تلفن اول خاموش کنید.

دستورات مهم و مفید لینوکس در ترمینال

ترمینال لینوکس چیست؟

در محیط گرافیکی لینوکس میتوانیم همانند ویندوز با ماوس و صفحه کلید کار کنیم ولی در لینوکس ابزار قدرتمندی به نام ترمینال داریم که در این ابزار از رابط گرافیکی خبری نیست و تمام عملیات با صفحه کلید است و برای انجام تمام کارها باید دستور آن را بنویسیم. با ترمینال لینوکس میتوانیم به طور مستقیم با هسته لینوکس در ارتباط باشیم، همچنین با استفاده از ترمینال می تونیم سرعت انجام عملیات را بالا ببریم.

اجرای ترمینال لینوکس

برای اجرای ترمینال راه های مختلفی وجود داره، که در ادامه با روش های راه اندازی ترمینال لینوکس آشنا میشیم:

  • استفاده از کلید های ترکیبی Ctrl + Alt + T.
  • از طریق جستجو در قسمت جستجوی برنامه ها
دستورات مهم و مفید لینوکس در ترمینال
ترمینال لینوکس

و در نهایت پس از اجرای ترمینال با پنجره ای به شکل زیر مواجه می شوید:

محیط ترمینال لینوکس

در پنجره باز شده یک خط مثل root@Ebi2005:~# وجود داره، که در این خط کلمه root نام کاربری ما و Ebi2005 نام رایانه ما هست، این ∼ هم به معنای محلی که در حاضر در آن وجود داریم هست که در حاضر حاضر در پوشه خانگی قرار داریم و این $ هم به معنای دارا بودن مجوز عادی و نداشتن مجوز کاربر ریشه است.

مفهوم رنگها در ترمینال لینوکس


مفهوم رنگ ها در ترمینال لینوکس

کلید های کاربردی در لینوکس

کلید Ctrl + Alt +T : بالا اوردن سریع ترمینال
……………………………..
دستور Enter : اجرای دستور (بعد از نوشتن هر دستور با فشردن کلید اینتر دستور شما اجرا می‌شود)
……………………………..
کلید win+space : تغییر دادن زبان نوشناری کیبورد
……………………………..
کلید Up Arrow : نمایش دستو قدیمی‌تر
……………………………..
کلید Down Arrow : نمایش دستور جدیدتر (هنگامی که از جهت‌نمای بالا استفاده کردید جهت‌نمای پایین دستور قبل را نمایش می‌دهد)
……………………………..
کلید Left Arrow : جابجایی اشاره‌گر در متن دستور به سمت چپ
……………………………..
کلید Right Arrow : جابجایی اشاره‌گر در دستور به سمت راست
……………………………..
کلید Backspace : حذف کاراکتر قبل از اشاره‌گر
……………………………..
کلید Delete : حذف کاراکتر بعد از اشاره‌گر
……………………………..
کلید Ctrl + R : جست‌وجو دستور
……………………………..
کلید Ctrl + Z : توقف اجرای دستور جاری (شروع دوباره با fg برای دستورات پیش‌زمینه و bg برای دستورات پس‌زمینه)
……………………………..
کلید Ctrl + C : لغو و توقف کامل دستور جاری
……………………………..
کلید tab : کامل کردن دستورات نوشته شده ناقص (اگر دستور مهمی باشد)

دستورات مهم در ترمینال لینوکس

Print Working Directory (نمایش مسیر ذخیره پروژه یا دایرکتوری (Directory))

pwd

Computer’s Network Name (نام شبکه رایانه)

hostname

Make Directory (ایجاد دایرکتوری)

mkdir

Change Directory (تغییر دایرکتوری)

cp

List Directory (فهرست کردن دایرکتوری)

ls

Find Files (یافتن فایل‌های مورد نظر)

find

Remove Directory (حذف کردن دایرکتوری)

rmdir

Page Through File (نمایش محتویات فایل با اسکرول کردن (Scroll))

less

Copy File or Directory (کپی کردن فایل یا دایرکتوری)

cp

Move File or Directory (جابجایی فایل یا دایرکتوری)

mv

Push Directory (ذخیره دایرکتوری فعلی در حافظه رایانه)

pushd

Pop Directory (بازگردانی دایرکتوری ذخیره شده)

popd

Find Things Inside Files (پیدا کردن موارد مختلف در درون یک فایل)

grep

Execute Arguments (اجرای آرگومان‌ها)

xarg

Print the Whole File (نمایش تمامی قسمت‌های یک فایل)

cat

Look at Environment (نمایش متغیرهای محیطی)

env

Export/Set a New Environment Variable (ذخیره/تنظیم یک متغیر محیطی جدید)

export

Print Some Arguments (نمایش برخی از آرگومان‌ها)

echo

Read a Manual Page (خواندن یک صفحه راهنما)

man

Find What Man Page Is Appropriate (یافتن صفحه راهنمای مناسب)

apropos

Change Ownership (تغییر مالکیت گروه یک فایل و یا یک پوشه)

chown

Change Permission Modifiers (تغییر و محدود کردن مجوز دسترسی)

chmod

Danger! Become Super User Root Danger (به دست آوردن مجوزهای دسترسی روت (Root))

sudo

Exit Shell (خروج از محیط کدنویسی)

exit

دقت کنید که بینهایت دستور را میشود در محیط ترمینال اجرا کرد. این دستورات ذکر شده از دستورات پر کاربرد محسوب میشوند.

نصب برنامه های ویندوز در لینوکس با Bottles

اجرای برنامه های ویندوز در لینوکس با Bottles

حتما برای شما هم عجیب خواهد بود که نصب برنامه های ویندوز در لینوکس چگونه ممکن است؟ ما برای این کار از برنامه Bottles استفاده می کنیم که در ادامه مطلب نحوه استفاده از Bottles در انواع توزیع های لینوکس را بررسی خواهیم کرد.

نصب Bottles در لینوکس

قبل از اینکه به نحوه استفاده از برنامه Bottles در لینوکس بپردازیم، ابتدا باید این برنامه را نصب کنیم. برای نصب Bottles در لینوکس، یک پنجره ترمینال لینوکس روی دسکتاپ باز کنید. (کلیدهای Ctrl + Alt + T را روی صفحه کلید فشار دهید ، یا «Terminal» را در منوی برنامه جستجو کنید) سپس مطابق توزیع لینوکسی خود شروع به نصب برنامه کنید.

نصب Bottles در اوبونتو

اپلیکیشن Bottles یک بسته رسمی DEB دارد که کاربران اوبونتو می توانند آن را ازGithub دانلود و با استفاده از ابزار مدیریت بسته Apt نصب کنند. برای دستیابی به این بسته DEB، از دستور دانلود wget زیر استفاده کنید.

wget https://github.com/bottlesdevs/Bottles/releases/download/2021.12.28-treviso/com.usebottles.bottles_2021.12.28-treviso_amd64.deb

پس از دانلود بسته DEB در اوبونتو، برنامه را با استفاده از دستور apt install نصب کنید.

sudo apt install ./com.usebottles.bottles_2021.12.28-treviso_amd64.deb

نصب Bottles در دبیان

کاربران دبیان می توانند به لطف بسته DEB موجود در صفحه Github پروژه، اپلیکیشن Bottles را فعال کنند. اگر از دبیان استفاده می کنید، می توانید بسته را با استفاده از دستور wget زیر دانلود کنید.

wget https://github.com/bottlesdevs/Bottles/releases/download/2021.12.28-treviso/com.usebottles.bottles_2021.12.28-treviso_amd64.deb

نحوه استفاده از Bottles

برای اجرای Bottles، آن را در منوی برنامه ها جستجو کرده و اجرا می کنیم. سپس، دستورالعمل های زیر را برای نصب برنامه های ویندوز در لینوکس دنبال کنید.

مرحله 1: هنگامی که برنامه Bottles باز است، پیام “Welcome to Bottles” را خواهید دید. دکمه “Next” را پیدا کرده و روی آن کلیک کنید تا به صفحه بعدی بروید.

نصب برنامه های ویندوز در لینوکس با Bottles

مرحله 2: پس از کلیک بر روی دکمه “Next”، با “Runners” آشنا می شوید. پس از خواندن در مورد “Runners” روی دکمه “Next” کلیک کنید.

نصب برنامه های ویندوز در لینوکس با Bottles

مرحله 3: هنگامی که پیام “Runners” را خواندید، Bottles به شما می گوید که باید حدود 70 مگابایت داده را دانلود کند. این داده ها برای استفاده از برنامه مورد نیاز است. برای شروع نصب روی دکمه install کلیک کنید.

نصب برنامه های ویندوز در لینوکس با Bottles

مرحله 4: دکمه “Create a new Bottle” را پیدا کنید. پس از کلیک بر روی آن، با انواع مختلف Bottleها روبرو خواهید شد که شامل بازی ها و نرم افزارها می شود.

نصب برنامه های ویندوز در لینوکس با Bottles

نوع Bottle خود را انتخاب کرده و سپس، نام آن را در کادر “Name” تایپ کنید. پس از اتمام روی “Create” کلیک کنید.

مرحله 5: وقتی Bottle شما ساخته شد، آن را از لیست انتخاب کنید. سپس، دکمه “Run executable” را پیدا کنید. با انتخاب این دکمه یک پنجره پاپ آپ ظاهر می شود. با استفاده از پنجره پاپ آپ، فایل EXE ویندوز خود را جستجو کنید.

نصب برنامه های ویندوز در لینوکس با Bottles

از طرف دیگر، اگر می‌خواهید برنامه‌ای را مستقیماً در Bottle نصب کنید، روی «Programs» در نوار کناری کلیک کنید. سپس بر روی دکمه “+” کلیک کنید و فایل EXE را جستجو کنید. پس از اضافه شدن فایل، روی دکمه “Play” کلیک کنید تا EXE شروع شود.

نصب برنامه های ویندوز در لینوکس با Bottles

مرحله 6: برنامه شما باید پس از راه اندازی با Bottles خارج از جعبه کار کند. اگر اینطور نیست، Dependencies را انتخاب کرده و روی آن کلیک کنید. سپس، وابستگی هایی را که برنامه EXE شما برای اجرای صحیح نیاز دارد، نصب کنید.

نصب برنامه های ویندوز در لینوکس با Bottles

توجه: اگر نمی دانید چه وابستگی هایی را با برنامه Bottles نصب کنید، برنامه خود را در WineHQ.org جستجو کنید.


آنتی ویروس روی فلش بوتیبل

آنتی ویروس روی فلش بوتیبل


گاهی اوقات ممکن است کامپیوتر شما به دلیل وجود یک ویروس یا بدافزار به حدی آسیب دیده باشد که حتی قادر به روشن کردن آن نباشید. در این صورت چه باید کرد؟ اینجاست که یک آنتی ویروس روی فلش بوتیبل به کمک شما می آید و بدون آنکه نیاز به بالا آمدن ویندوز باشد، سیستم شما را اسکن کرده و ویروس و بدافزار موجود را حذف میکند.

اکثرا ویروس‌ها آن قسمت‌هایی از کامپیوتر شما را هدف قرار می دهند که وظیفه راه‌اندازی آن را دارند، بنابراین یک آنتی ویروس بوتیبل اغلب می‌تواند سلاح قدرتمندی برای حذف ویروس و راه‌اندازی مجدد کامپیوتر شما باشد.

برای ایجاد یک آنتی ویروس روی فلش بوتیبل، کافی است تا فایل ISO ارائه شده آن را دانلود کرده و سپس روی درایو USB خود رایت کنید. سپس میتوانید کامپیوتر آلوده خود را از طریق فلش بوتیبل آنتی ویروس بوت کرده و اسکن کنید.

در ادامه لیست آنتی ویروس های قوی و قابل بوت بر روی درایو USB را برای شما معرفی کرده ایم.

Anvi Rescue Disk

آنتی ویروس روی فلش بوتیبل

Anvi Rescue Disk یک اسکنر ویروس قابل بوت است که می‌توانید از طریق آن یک اسکن سریع، کامل و حتی سفارشی برای جستجوی بدافزار در یک یا چند پوشه خاص انجام دهید. همچنین بخشی را برای یافتن و تصحیح مشکلات رجیستری که ممکن است توسط یک ویروس تغییر کرده باشد دارد.

AVG Rescue CD

آنتی ویروس روی فلش بوتیبل

AVG Rescue CD یک برنامه آنتی ویروس قابل بوت متنی است. می تواند برنامه های بالقوه ناخواسته را بررسی کند، کوکی ها را اسکن کند، پسوند فایل های مخفی را پیدا کند و حتی داخل بایگانی ها را اسکن کند. متأسفانه به دلیل نداشتن رابط گرافیکی AVG Rescue CD، ممکن است پیمایش در منوها کمی دشوار باشد.

نکته ای که وجود دارد این است که دیگر شرکت AVG این برنامه را به‌روزرسانی نمی‌کند، بنابراین تعاریف ویروس برای همیشه قدیمی خواهند بود. شما هنوز هم می توانید به طور معمول اسکن کنید، اما تهدیدات جدید را دریافت نمی کند.

Comodo Rescue Disk

آنتی ویروس روی فلش بوتیبل

علاوه بر نرم افزار آنتی ویروس قابل نصب، کومودو یک برنامه آنتی ویروس قابل بوت رایگان نیز دارد. شما می توانید این آنتی ویروس را هم به صورت رابط گرافیکی و هم در حالت کامندی بر روی فلش خود بوت کنید. این برنامه دارای سه نوع اسکن هوشمند، کامل و سفارشی است.

اسکن هوشمند ویروس‌ها و روت‌کیت‌ها را در حافظه، بخش‌های راه‌اندازی، ورودی‌های اتوران و سایر قسمت‌ها مانند رجیستری و پوشه سیستم بررسی می‌کند. اسکن سفارشی به شما امکان می دهد به جای کل درایو، فایل ها و پوشه های جداگانه را برای اسکن انتخاب کنید.

Dr.Web LiveDisk

آنتی ویروس روی فلش بوتیبل

Dr.Web LiveDisk نیز یکی دیگر از برنامه های آنتی ویروس قابل بوت بر روی فلش است که نسخه های ویندوز و لینوکس آن نیز موجود می باشد. شما می توانید این برنامه را به دلخواه پیکربندی کنید تا در هنگام پیدا کردن هر گونه ویروسی چه اقداماتی را برای آن انجام دهد.

Kaspersky Rescue Disk

آنتی ویروس روی فلش بوتیبل

Kaspersky چیزی به نام Rescue Disk یا دیسک نجات دارد که می تواند تمامی ویروس ها، تروجان ها، ابزارهای مخرب و غیره را اسکن کند. این ابزار نیز در دو حالت گرافیکی و متنی وجود دارد. ابزار Kaspersky همچنین می تواند از طریق اکسپلورر برای کپی یا حذف فایل ها اقدام کند.

Trend Micro Rescue Disk

آنتی ویروس روی فلش بوتیبل

Trend Micro Rescue Disk یکی دیگر از ابزارهای آنتی ویروس قابل بوت رایگان است که رابط گرافیکی ندارد، به این معنی که شما باید به طور کامل در حالت متنی با کلیدهای جهت دار حرکت کنید. بسته به مناطقی که می‌خواهید بررسی شوند، می‌توانید یک اسکن سریع یا کامل را اجرا کنید.

Windows Defender Offline

آنتی ویروس روی فلش بوتیبل

Windows Defender Offline نیز یک اسکنر ویروس قابل بوت از مایکروسافت است که دارای یک رابط کاربری کامل بوده و اسکن سریع، کامل و سفارشی پشتیبانی می کند تا بتوانید پوشه ها و درایوهای خود را برای اسکن انتخاب کنید.

ESET SysRescue Live

آنتی ویروس روی فلش بوتیبل

ESET SysRescue یکی دیگر از اسکنرهای ویروس قابل بوت از شرکت ESET است که نرم افزار امنیتی را برای کاربران خانگی و مشاغل ارائه می دهد. نحوه کار با آن بسیار آسان بوده و می تواند به سرعت بدون هیچ گونه سفارشی سازی استفاده شود. از صفحه On-demand scan، فقط گزینه Smart scan یا Custom scan مورد نظر خود را انتخاب کنید.

Avira Rescue System

آنتی ویروس روی فلش بوتیبل

Avira Rescue System نیز یک برنامه آنتی ویروس قابل بوت رایگان می باشد که استفاده از آن فوق العاده آسان است. فقط شما نمی توانید فایل های فردی را اسکن کنید و باید یک درایو کامل را به طور همزمان اسکن کنید، اما ابزارهای دیگری همراه با آن وجود دارد که ممکن است برای شما مفید باشد.

اثر انگشت، تشخیص چهره، رمزعبور یا پین کدام یک برای گوشی امن تر است؟

اثر انگشت، تشخیص چهره، رمزعبور یا پین

همانطور که میدانید در گوشی های تلفن همراه روش های زیادی برای احراز هویت و وارد شدن به داخل آن وجود دارد. هدف از احراز هویت کاربر،جلوگیری از دسترسی افراد متفرقه به منابع و اطلاعات گوشی است. در اینجا روش های احراز هویت اثر انگشت، تشخیص چهره، رمزعبور یا پین را برای گوشی های تلفن همراه بررسی میکنیم.

1. پین

اثر انگشت، تشخیص چهره، رمزعبور یا پین کدام یک برای گوشی امن تر است؟

پین یا رمز عبور، رایج ترین گزینه امنیتی موجود در اکثر دستگاه ها است که ترکیبی از کاراکترهای عددی است و بسته به سیستم عامل گوشی، اغلب چهار تا شش رقم طول دارد. بسیاری از کاربران رمز پین را ترجیح می دهند زیرا کوتاه هستند و می توان سریعا با استفاده از صفحه کلید آن را وارد کرد.

شاید یک اشکال عمده در استفاده از پین این باشد که این کدها بسیار ساده هستند و راحت به خاطر سپرده می شوند. به همین دلیل است که اکثر مردم از کدهای پین استفاده می کنند. تحقیقات امنیتی روی پین‌ها نشان می دهد که اکثر کاربران پین‌هایی را انتخاب می‌کنند که نشان‌دهنده تاریخ، شناسه دانشجویی، شماره تلفن، کدملی یا ارقام تکراری است، که حدس زدن آن‌ها سخت نیست.

مزایای استفاده از پین ها:

  • احراز هویت کوتاه و آسان
  • تجربه کاربری بهتر

معایب استفاده از پین ها:

  • کاربران را ملزم به حفظ اعداد می کند.
  • اگر پین را فراموش کنید، بازیابی آن ممکن است سخت باشد.
  • اغلب قابل پیش بینی است.

2. رمز عبور

اثر انگشت، تشخیص چهره، رمزعبور یا پین کدام یک برای گوشی امن تر است؟

احراز هویت مبتنی بر رمز عبور یکی دیگر از گزینه های رایج باز کردن قفل دستگاه است. رمز عبور طولانی تر از پین است و می تواند شامل حروف، اعداد و نمادها باشد. اما مانند پین‌ها، مردم اغلب رمز عبور قابل حدس را که اکثرا مربوط به اطلاعات شخصی است، ایجاد می‌کنند. علاوه بر این، 61 درصد از کاربران از یک رمز عبور یکسان در چندین وب سایت استفاده می کنند، بنابراین یک رمز عبور تکراری به تنهایی می تواند چندین حساب را قابل نفوذ کند.

در حالی که بسیاری فکر می کنند رمزهای عبور ایمن تر از پین هستند، اما اینطور نیست. مشکل وارد کردن رشته های طولانی از کاراکترهای عددی و الفبایی از طریق یک صفحه کلید کوچک می تواند کاربران را به ساده سازی رمزهای عبور سوق دهد. این باعث می‌شود حساب‌های آن‌ها در برابر حملات کی‌لاگر، حملات دیکشنری، حملات brute force و موارد دیگر آسیب پذیر شوند.

مزایای استفاده از رمزعبورها:

  • امن تر از پین
  • تجربه کاربری بهبود یافته

معایب استفاده از رمزعبورها:

  • قابل حدس
  • باز کردن قفل در مدت زمان بیشتر
  • بازیابی رمز عبور هم می تواند به سختی بازیابی پین باشد

3. حسگر اثر انگشت

اثر انگشت، تشخیص چهره، رمزعبور یا پین کدام یک برای گوشی امن تر است؟

تشخیص اثر انگشت یک روش احراز هویت امن است که دسترسی سریع به دستگاه را فراهم می کند. این سنسور ویژگی های خاص اثر انگشت شما، مانند برجستگی‌ها و خط های موجود را در حافظه خود نگه می دارد. عملکرد سنسور به کیفیت و محل قرارگیری آن بر روی گوشی بستگی دارد. همینطور کیفیت هم به سرعت و دقتی که حسگر، انگشت شما را می خواند بستگی دارد.

حسگر اثر انگشت از نظر امنیت بر روش‌های احراز هویت مبتنی بر پین و رمز عبور برتری دارد. هک کردن اسکنر اثر انگشت آسان نیست و پیشرفت‌های اخیر در فناوری اسکن، امنیت آن را بهبود بخشیده است.

اما این فناوری هنوز کامل نیست و ممکن است تا حدی خطا داشته باشد. هرچه این حاشیه بیشتر باشد، فریب دادن سیستم آسان تر است. هکرها چندین راه را برای عبور از امنیت اثر انگشت ایجاد کرده اند که شامل اثر انگشت جعلی یا اثر باقیمانده ای است که کاربران روی اسکنر یا موارد دیگر به جا می گذارند. چند سال پیش، یک هکر موفق شد با استفاده از عکسِ دستان یک وزیر آلمانی، اثر انگشت وی را جعل کند.

یکی دیگر از اشکالات این روش احراز هویت، مشکل خرابی است. خط و خش، آثار کثیفی، بعضا مرطوب شدن انگشت و علائم گرما روی صفحه می تواند باعث مشکلات سنسور و در نهایت خطا در تشخیص آن شود.

مزایای استفاده از حسگر اثر انگشت:

  • روش احراز هویت سریع و راحت
  • ایمن تر از پین و رمز عبور

معایب استفاده از حسگر اثر انگشت:

  • اثر انگشت را می توان تکرار کرد.
  • حسگر اثر انگشت می تواند دچار خرابی شود.
  • مشکلات تشخیص در مقایسه با احراز هویت مبتنی بر پین و رمز عبور.

4. تشخیص چهره

اثر انگشت، تشخیص چهره، رمزعبور یا پین کدام یک برای گوشی امن تر است؟

تشخیص چهره در سیستم عامل اندروید نسخه 4.0 عرضه شد که از دوربین جلوی گوشی برای گرفتن عکس از شما استفاده می کرد و از آن به عنوان پایه برای باز کردن قفل گوشی استفاده می شد.

دستگاه های اپل از یک ویژگی احراز هویت مشابه به نام Face ID استفاده می کنند، اگرچه فناوری پشت آن کمی متفاوت عمل می کند. Face ID با اسکن سه بعدی صورت شما کار می کند و دستگاه را ایمن تر می کند. از مشکلات اصلی تشخیص چهره این است که شرایط نوری متفاوت و تغییرات چهره مانند افزایش سن، می تواند بر خوانایی اسکنر تأثیر بگذارد.

مزایای استفاده از تشخیص چهره:

  • باز کردن سریع قفل دستگاه
  • نیازی به حفظ کدها و رمزهای عبور ندارد.

معایب استفاده از تشخیص چهره:

  • جلوه های نور و تغییرات صورت می تواند باعث خرابی شود.
  • زاویه دوربین و فاصله از دوربین می تواند بر خوانایی تأثیر بگذارد.
  • سنسور تشخیص چهره را می توان با عکس های کاربر یا گاهی اوقات شباهت های خانوادگی فریب داد.

5. تشخیص عنبیه چشم

اثر انگشت، تشخیص چهره، رمزعبور یا پین کدام یک برای گوشی امن تر است؟

هنگام استفاده از تشخیص عنبیه، سنسور ویژگی های منحصر به فرد چشم ها را اسکن می کند و آنها را برای جستجو و تطبیق رمزگذاری می کند. این نوع با اسکن شبکیه چشم متفاوت است زیرا به گونه ای است که فقط ظاهر سطح چشم را اسکن می کند. تشخیص عنبیه با استفاده از یک دوربین تخصصی انجام می شود که از نور مادون قرمز برای اندازه گیری ویژگی های منحصر به فرد عنبیه که برای چشم انسان نامحسوس است، استفاده می کند.

تشخیص عنبیه نیازی به تماس فیزیکی با سنسور ندارد و این امر باعث می‌شود که نسبت به سایر روش‌های بیومتریک، نفوذ سخت تر شود. از آنجایی که از نور مادون قرمز استفاده می کند، بنابراین اسکنرها می توانند در هر موقعیت و شرایط نوری کار کنند. علاوه بر این، عنبیه با افزایش سن تغییر نمی کند، بنابراین میزان خطای آن در مقایسه با تشخیص چهره کمتر است.

مزایای استفاده از روش تشخیص عنبیه چشم:

  • ایمن تر از سایر روش های احراز هویت
  • نرخ خطا کمترین میزان است.
  • اسکنر عنبیه می تواند در هر محیطی کار کند.

معایب استفاده از روش تشخیص عنبیه چشم:

  • اسکنرهای عنبیه در مقایسه با سایر دستگاه های بیومتریک گران هستند.
  • فاصله از اسکنر می تواند بر خوانایی تأثیر بگذارد.
  • اسکن چشم در یک موقعیت خاص می تواند باعث مشکل شود.

ایمن ترین روش احراز هویت چیست؟

بر اساس موارد گفته شده، شما میتوانید بر اساس شرایط خود یکی از روش ها را انتخاب کرده و استفاده کنید. همچنین این مورد بستگی به نوع دستگاه گوشی افراد نیز دارد.

معرفی سرویس های ویندوز سرور 2022

معرفی سرویس های ویندوز سرور 2022: ویندوز سرور ۲۰۲۲ یک سیستم عامل از خانواده بزرگ مایکروسافت است که در حال حاضر جدیدترین و آخرین نسخه از مجموعه ویندوزهای سروری است. رول ها و فیچرهای مختلف و متعدد ویندوز سرور به مدیران شبکه کمک میکند تا راحت تر بتوانند شبکه را کنترل و مدیریت نمایند و همین امر موجب افزایش محبوبیت ویندوز سرورها شد.
شرکت مایکروسافت به طور مداوم و هر چند سال یک بار نسخه جدیدی شامل ویژگی های جدید از ویندوز سرور را ارائه میکند. هر نسخه جدید از ویندوز سرور شامل رول و فیچرهای جدیدی است که قابلیت های جدیدی را در اختیار مدیران شبکه قرار می دهد. همچنین ممکن است برخی از رول و یا فیچرها که در نسخه های قبلی وجود داشت، در نسخه جدید به عنوان منسوخ شده در نظر گرفته شود.

ویندوز سرور ۲۰۲۲ شامل رول و فیچرهای متعددی است. درجدول زیر رول های (سرویس های) مربوط به هر نسخه ویندوز سرور 2022 آورده شده است.

سرویس های ویندوز سرور 2022

WINDOWS SERVER 2022 ROLES
Windows Server 2022 DatacenterWindows Server 2022 StandardRole servicesWindows Server roles available
YesYesActive Directory Certificate Services
YesYesActive Directory Domain Services
YesYesActive Directory Federation Services
YesYesAD Lightweight Directory Services
YesYesAD Rights Management Services
YesYesDevice Health Attestation
YesYesDHCP Server
YesYesDNS Server
YesYesFax Server
YesYesFile ServerFile and Storage Services
YesYesBranchCache for Network FilesFile and Storage Services
YesYesData DeduplicationFile and Storage Services
YesYesDFS NamespacesFile and Storage Services
YesYesDFS ReplicationFile and Storage Services
YesYesFile Server Resource ManagerFile and Storage Services
YesYesFile Server VSS Agent ServiceFile and Storage Services
YesYesiSCSI Target ServerFile and Storage Services
YesYesiSCSI Target Storage ProviderFile and Storage Services
YesYesServer for NFSFile and Storage Services
YesYesWork FoldersFile and Storage Services
YesYesStorage ServicesFile and Storage Services
YesYesHost Guardian Service
Yes; including Shielded Virtual MachinesYesHyper-V
YesNoNetwork Controller
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceNetwork Policy and Access Services
YesYesPrint and Document Services
YesYesRemote Access
YesYesRemote Desktop Services
YesYesVolume Activation Services
YesYesWeb Services (IIS)
YesYesWindows Deployment Services
NoNoWindows Server Essentials Experience
YesYesWindows Server Update Services

فیچرهای (Features) ویندوز سرور 2022

WINDOWS SERVER 2022 FEATURES
Windows Server 2022 DatacenterWindows Server 2022 StandardWindows Server Features available
YesYes.NET Framework 3.5
YesYes.NET Framework 4.8
YesYesBackground Intelligent Transfer Service (BITS)
YesYesBitLocker Drive Encryption
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceBitLocker Network Unlock
YesYesBranchCache
YesYesClient for NFS
YesYesContainers
YesYesData Center Bridging
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceDirect Play
YesYesEnhanced Storage
YesYesFailover Clustering
YesYesGroup Policy Management
YesNoHost Guardian Hyper-V Support
YesYesI/O Quality of Service
YesYesIIS Hostable Web Core
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceInternet Printing Client
YesYesIP Address Management (IPAM) Server
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceLPR Port Monitor
YesYesManagement OData IIS Extension
YesYesMedia Foundation
YesYesMessage Queueing
InstalledInstalledMicrosoft Defender Antivirus
YesYesMultipath I/O
YesYesMultiPoint Connector
YesYesNetwork Load Balancing
YesYesNetwork Virtualization
YesYesPeer Name Resolution Protocol
YesYesQuality Windows Audio Video Experience
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceRAS Connection Manager Administration Kit (CMAK)
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceRemote Assistance
YesYesRemote Differential Compression
YesYesRemote Server Administration Tools (RSAT)
YesYesRPC over HTTP Proxy
YesYesSetup and Boot Event Collection
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceSimple TCP/IP Services
InstalledInstalledSMB 1.0/CIFS File Sharing Support
YesYesSMB Bandwidth Limit
YesYesSMTP Server
YesYesSNMP Service
YesYesSoftware Load Balancer
YesYesSoftware Migration Service
YesYesSoftware Migration Service Proxy
YesYesStorage Replica
YesYesSystem Data Archiver
YesYesSystem Insights
YesYesTelnet Client
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceTFTP Client
YesYesVM Shielding Tools for Fabric Management
YesYesWebDAV Redirector
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceWindows Biometric Framework
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceWindows Identity Foundation 3.5
YesYesWindows Internal Database
InstalledInstalledWindows PowerShell 5.1
YesYesWindows PowerShell 2.0 Engine
YesYesWindows PowerShell Desired State Configuration Service
YesYesWindows PowerShell Web Access
YesYesWindows Process Activation Service
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceWindows Search Service
YesYesWindows Server Backup
YesYesWindows Server Migration Tools
YesYesWindows Standards-Based Storage Management
YesYesWindows Subsystem for Linux
Yes, when installed as Server with Desktop ExperienceYes, when installed as Server with Desktop ExperienceWindows TIFF IFilter
YesYesWinRM IIS Extension
YesYesWINS Server
YesYesWireless LAN Service
InstalledInstalledWoW64 support
Installed with Server with Desktop ExperienceInstalled with Server with Desktop ExperienceXPS Viewer