آموزش های جامع فلش ( فلاش ) و فروشگاه محصولاتalphapack

آموزش مختلف موضوعات فلش ( فلاش ) و جوک و طنز و زمینه های مختلف کامپیوتری

آموزش های جامع فلش ( فلاش ) و فروشگاه محصولاتalphapack

آموزش مختلف موضوعات فلش ( فلاش ) و جوک و طنز و زمینه های مختلف کامپیوتری

تفرقه بینداز و حکومت کن!

چندین و چند ساعت است لیوان چایی­تان یخ­زده و شما کماکان نوک دماغتان را چسبانده به مونیتور، هدفون به گوش، مبهوت مانده اید چرا هر چیز را در این کد لعنتی دست می زنید اوضاع بدتر و بدتر می­شود،  مثل زمانی که قرار است کلاف سردر گمی را از هم باز کنید، رشته ای کنید صاف، تا بافته شود، اما هر گره را که باز می کنید، گره ای دیگر  زاییده می­شود.

بی شک این فضا و حالت را همه ما نرم افزار چی ­ها تجربه کرده و می کنیم، کدهایی که حتی اگر خودمان هم نوشته باشیم به وضوح غیر قابل کنترل شده و نیاز به باز نویسی دارند.

این سردرگمی ها از کجا می آیند، مگر نه اینکه این کد را ما خود،  یا همکاری همچو ما نوشته است؟ چرا این دستنوشته ها چنان رم می­کنند و عصیان­گر می ­شوند؟!

 وقتی متدی با  10 خط کد دارید ضریب پیچیدگی کد نسبت به زمانی که در همان متد 5 خط کد دارید که همان کار را انجام می­دهد، 2 برابر نیست! حد اقل 3، شاید هم 4، 5 و بیشتر،  برابر خواهد بود، آنارشی ناشی از تجمع کدهای سیستم در یک المان -اسمبلی،ماژول،کلاس و متد- رشدی خطی ندارند و با افزایش میزان کد در هر یک از این المانها پیچیدگیشان هم افزایی سهمگینی را موجب می شوند تا جایی که هزینه بازنویسی سیستم از ابتدا نسبت به نگهداری این کدهای یاغی کم­تر خواهد بود.

چاره چیست؟!

راه چاره را نیاکانمان سالها پیش در نصیحتی حکیمانه و حاکم پسند به حکامشان که از چموشی­ های رعیت عصیان­گر به ستوه آمده بودند عرضه کرده اند "تفرقه بینداز و حکومت کن".

در عالم نرم افزار تفرقه را Decomposition می گویند.

 اگر متدی بزرگ است بشکنیدش به چند متد کوچکترِ خوشنام که وظیفه هر یک را از نامشان بتوان حدس زد،  به هر متد تنها یک مسئولیت بدهید، تاکید می کنم مسئولیت نه کار، برای انجام یک مسئولیت باید مجموعه ای از کارها را انجام داد، برای مثال مسئولیت بازیابی اطلاعات از بانک اطلاعاتی، مستلزم  اتصال به بانک، ایجاد دستور لازم برای بازیابی داده و اجرای دستور و برگرداندن مقدار های بازیابی شده است.

اگر کلاس تغیانگر و فربه­ ای دارید به چند کلاس خردش کنید، آنچنان که تفزقه میانشان  آن هم افزایی آزار دهنده را موجب نشود.

اگر مجموعه­ ای از کلاسها دارید که اسمبلی غول آسایی را ساخته ­اند، میان کلاسهایش تفرقه بی اندازید.  چند اسمبلی ­شان کنید، به تنهایی  کامپایلشان کنید، تعویضشان کنید، دیباگش کنید و هر بلایی دلتان می خواهد سرش بیاورید.

الان است که می توانید چموش ­ترین و شرترین متد، کلاس و یا اسمبلی را به گوشه ­ای از  محیط توسعه  بکشانید و هر جور که می­خواهید زیر و زبرش کنید بی آنکه دیگر رفقایش به دادش برسند.

اما در این میان هنگام Decomposition نباید نکته بسیار مهمی را فراموش کرد
 
Responsibility Assignment!

به عبارتی هر Decomposition ی خوب نیست، Decompositionی مناسب است که شما را در مواجهه با المانهای منفرد شده نیازمند تفسیر کارهایی از جنس مختلف نکند، یا المانی را برای انجام کارش به المانهای بی­شماری وابسته نکند، به یک المان کارهایی از یک جنس را که اطلاعات و تخصص لازم برای آن را دارد، بدهید، برای مثال در المانهای UI  ای باز کردن و بستن اتصالها به بانک اطلاعاتی پیچیده کردن وظایف است و در کلاسهایی که با بانک اطلاعاتی کار می کنند بازی با UI چیزی جز پیچیده ترکردن کد سیستم نیست.

خلاصه آنکه اگر می بینید مجموعه ای از کارها آنقدر به هم وابسته و شبیه هستند که مسئولیت واحدی را تکمیل می کنند آن را به المانی جدا بسپارید، این المان می تواند، یک متد،کلاس، اسمبلی، سرویس یا حتی زیر سیستم باشد.

Decomposition را اگر با Responsibility Assignment آگاهانه انجام دهید، بی شک می توانید در طول فرآیند کد نویسی و دیباگ چاییتان را گرم تر از قبل بنوشید.

چگونگی استفاده از ACL (Access list ) ها در IOS سیسکو

یک ACL در ios سیسکو برای مدیریت کردن ترافیک شبکه مورد استفاده قرار میگیرد .زمانیکه شما ترافیک یک شبکه رو مشخص میکنید میتوانید آنرا به روش های گوناگونی مدیریت کنید برای مثال شما میتوانید به آن اجازه ، رد ،محدود یا آز آن برای محدود کردن به روز شدن مسیر یابی (Routing Update ( استفاده نمایید .


چند نوع ACL داریم؟
Access-List میتواند یک از دو نوع زیر باشد:
استاندارد (Standard) یا توسعه یافته (Extended )
شماره گذاری ACL ها بین رنج اعداد زیر میبایستی باشد
1 تا 99 و 1300 تا 1999 برای ACL IP های استاندارد
100 تا 199 و 2000 تا 2699 برای ACL IP های توسعه یافته

یک ACL استاندارد فقط میتواند ترافیک را بر اساس IP مبداء (Source Ip ) تعیین کند این در حالی است که یک ACL توسعه یافته (Extended Access-list ) مبتواند ترافیک را بر اساس مبداء و مقصد و همچنین با شماره های پورت مبداء و مقصد تعیین کند
قابل ذکر است که با یک Standard ACL فقط ترافیک IP را میتوانیم تعیین کنیم حال آنکه با یک Extended ACL میتوانیم ترافیک های TCP, UDP, ICMP, IP, AHP, EIGRP, IGRP, ESP, IGMP, OSPF, و PIM را مشخص کنیم .
در پایین یک نمونه مثال در مورد تعریف کردن یک standard IP access-list را با هم میبینیم


در این access-list که با شماره 1 نام گذاری شده است به ترافیک که از آدرس IP مبداء 1.1.1.1 می آید اجازه عبور داده میشود .
پردازش ACL از بالا به پایین :

پردازش ACL از بالا به پایین :
خطهای یک access-list از بالا به پایین مورد پردازش قرار میگیرد .

به عنوان مثال ما access-list زیر را داریم :


این access-list برای فیلتر کردن ترافیک ورودی به یک روتر مورد استفاده قرار میگیرد . زمانی که یک پکت با ip مبداء 1.1.1.1 میخواهد وارد روتر میشود به access-list نگاه میکند . که آیا این ترافیک مجوز عبور دارد یا خیر ؟
به خاطر اینکه همانطوری که قبلا اشاره شد در access-list پردازش از بالا به پایین انجام میگیرد در این مثال از عبور ترافیک جلوگیری به عمل می آید و وقتی که ترافیک deny میشود میشود عمل پردازش access-list هم متوقف میشود.هر چند که در ادامه access-list همانطور که میبیند به پکتهای با مبداء 1.1.1.1 مجوز عبور permit)) داده شده است .

نکته :شما میتوانید یک access-list رو به سه آیتم اعمال کنید به PROTOCOL ، DIRECTION و INTERFACE بنابراین شما میتوانید یک access-list برای هر پروتکل از قبیل (IP, IPX, Appletalk, bridging و ... ) داشته باشید شما میتوانید یک ACL برای هر دو جهت IN یا OUT داشته باشید و همچنین شما میتوانید یک ACL برای هر اینترفیس (FastEthernet0/0, Serial0/0, Serial1/0و ...) داشته باشید.
نا گفته نماند که شما نمیتوانید دو تا IN-BOUND، IP access-lists برای اینترفیس یکسان داشته باشید.


Wildcard Mask:

یکی از مهمترین آیتم هایی که در نوشتن یک ACL استفاده میشود Wildcard Mask میباشد که برای تعیین رنج host های یک شبکه یا یک شبکه کامل استفاده میشود .

Wildcard Mask یک subnetmask معکوس میباشد

که برای یادگیری مفهوم Wildcard Mas میتوانید از پست های زیر استفاده نمایید




Deny ضمنی :

یکی دیگر از قوانین مهمی که در باره access-list میبایستی بدانیم این است که یک Deny ضمنی همیشه در انتهای یک ACL وجود دارد.معنی این جمله این است که در انتهای هر access-list عبارت access-list X deny ANY( اگر standard access-list باشد ) یا access-list X ip deny ANY ANY ( اگر یک extended access-list باشد ) یعنی اینکه اگر ترافیک شما بوسیله ACL که نوشته اید مجوز داده نشده باشد ترافیک شما deny میشود . اگر که شما به صورت دستی در ACL خود عبارت deny anyرا تایپ کنید این دستور زمان دیدن ACL ظاهر میشود و حتی اگر هم تایپ نکنید بازهم این دستور وجود دارد .

به مثال زیر را توجه کنید :

چه ترافیکی اجازه عبور دارد ؟


جواب این است که هیچ ترافیکی اجازه عبور از این ACL را ندارد چرا ؟
چون در این ACL فقط یک خط وجود دارد که ترافیک وب را deny میکند و بعد از آن هر چند که دستور دیگری قرار ندارد ولی همانطور که اشاره شد deny به صورت ضمنی در ACL ما اعمال میشود به همین دلیل هیچ ترافیکی اجازه عبور ندارد.

در ادامه بحث ما به نحوه چگونگی ایجاد و اعمال ACL خواهیم پرداخت .

مثالی برای فیلتر کردن ترافیک با استفاده از access-list :


همانطوری که در تصویر مشاهده می فرمائید . ما دو روتر داریم که میخواهیم در روترMashhad تنظیمی انجام دهیم که فقط به ترافیک ورودی وب یا www که از سمت روتر Tehran وارد روتر Mashhad میشود اجازه عبور دهیم . رنج آی *پی Tehran ، 10.10.1.0 با subnet mask، 255.255.255.0 میباشد . ما همچنین می خواهیم هر ترافیکی که مجوز عبور ندارد را log بگیریم برای این کار دوکار را انجام میدهیم ابتدا access-list را ایجاد میکنیم مطابق زیر :


MASHHAD (config)#access-list 120 permit tcp 10.10.1.0 0.0.0.255 any eq www
MASHHAD (config)#access-list 120 deny ip any any log


نکته : هما نطوری که میبینید در خط دوم access-list همه ترافیک deny شده است و همچنین در خط اول به جای استفاده از subnet mask ما از wildcard mask استفاده کرده ایم .و اینکه دانستن جهت یک ترافیک موضوع مهمی در ایجاد ACL است .(درایجاد ACL بالا همانطوری که میبینیم ابتدا ترافیک source یا مبداء و سپس destination یا مقصد را مشخص میکنیم ) و مبحث بعدی تشخیص نوع ترافیکی که عبور میکند (http یا WWW) میباشد که در این مثال محتوی ترافیک web server باپورت مقصد 80 یا WWW میتوانیم تعیین کنیم.

در مرحله بعد ACL ایجاد شده را به اینترفیس مورد نظر اعمال میکینیم.

MASHHAD(config)#interface Serial0
MASHHAD (config-if)#ip access-group 120 in


همانطوری که میبینید عبارت IN در انتهای دستور نوشته شده است که acl رابرروی ترافیک ورودی که از خط T1 WAN به داخل اینترفیس serial می اید اعمال میشود (در این مثال ترافیکی که از روترTehran می اید )

در انتها میتوانیم با دو دستور show ip access-lists و show ip interface serial0 تنظیمات خود را چک کنیم که در واقع دستور show ip access-lists به شما ACL که ایجاد کرده ایم نمایش میدهد و دستور show ip interface serial0 میتوانید که acl شما کجا و در چه جهتی اعمال شده است و در واقع با دستور show running-config هر دو مورد را میتوانید چک کنید .

محدود کردن دسترسی telnet با استفاده از access-list :

اجازه بدید یک مثال دیگه برای استفاده acl با هم بررسی کنیم . به عنوان مثال شما در روتر Mashshad میخواهید که یک سیستم با ip خاص از تهران بتواند به روتر Mashhad مجوزTelent زدن داشته باشد برای این کار بعد از ایجاد ACL میبایستی به جای اعمال کردن روی اینترفیس آنرا با توسط دستور access-class روی خطوط vty اعمال کنید . برای این کار شما نیاز به یک access-list استاندارد نیاز دارید . به عنوان مثال اگر آی پی سیستمی که می خواهید مجوز telnet بدهید 10.10.2.100 باشد به صورت زیر عمل میکنیم:

MASHHAD(config)#access-list 50 permit host 10.10.1.100


مرحله بعدی اعمال کردن این ACL به همه 5 خط vty میباشد :

MASHHAD(config)#line vty 0 4
MASHHAD(config-line)#access-class 50 in




موفق و مؤید باشید.
محسن عفیف پور

به مناسبت تاسوعای حسینی

حاح عباس خاطره‌ای زیبا از گفت‌وگوی صمیمانه عربی بیابان نشین با حضرت ابوالفضل (ع) را باز می گوید که قبل از حکومت صدام در زمان حکومت احمد حسین البکر اتفاق افتاده است و اضافه می‌کند این ماجرا – که به چشم خویشتن دیده‌ام – از قشنگ‌ترین و به یاد ماندنی‌ترین خاطره‌های من است: رفیقی داشتم به نام «ملا نای» با هم خیلی محشور بودیم و نسبت به هم اخلاص و علاقه‌ای وافر داشتیم، خدا او را بیامرزد.

ظهر یک روز تابستانی در حرم حضرت ابوالفضل (ع) به صحبت نشسته بودیم که عربی بیابان نشین را دیدم، پا برهنه با پیراهنی کهنه و چفیه و عقالی کهنه، وارد حرم شد و به طرف ضریح مظهر رفت دست بر ضریح گذاشت و با صمیمی‌ترین وصف‌ناپذیر با حضرت به گفت‌وگو ایستاد.

- «آقا ابوالفضل، سلام علیکم. اشلونک؟ یعنی حالت چطور است؟

حالت خوبه انشاء‌الله؟ سالمید آقا؟

بعد با همان لحن خودمانی، ادامه داد: «الحمدالله، دست شما را می‌بوسم، نه نه خوبم. پدر و مادرم سلام رساندند.

آقا! خیلی خوبم…. الحمدالله دست شما بر سرمان هست. راحت هستیم.»

عرب بیابان نشین مانند کسی که حضرت را به چشم می‌بیند، با حضرت به گفت‌‌وگو مشغول بود. حیف بر ما که نه چیزی می‌بینیم و نه می شنویم!

«آقا جان! می‌دانی که من عیال و بچه‌هایم و پدر و مادرم را در بیابان تنها گذاشتم و پیش شما آمده‌ام اجازه بدهید که بروم».

معلوم است که حضرت ابوالفضل (ع) به او می‌فرمایند: «هنوز وقت دارید بیشتر اینجا بمانید!»

عرب گفت: «می‌دانی آقا! امسال مرکب سواری نداشتم، از آنجا تا اینجاپ پیاده آمده‌ام. پاهایم خیلی درد می‌کند. یک کاری بکن که دوباره برگردم. پاهایم را شفا بده!»

بعد یک پایش را روی ضریح گذاشت دور پاشنه‌ پاهایش ترک خورده و مجروح بود در همان حال می‌گفت: «آقا این، این، اینجا آقا!»

جای جراحت را به آقا نشان می‌داد و می‌گفت «آقا! جانم فدای دستت!»

من و ملاناجی – حیران از این ماجرا – شاهد بودیم که زخم‌ها محو شد و ترک ها جوش خورد.

عرب پای دیگر را به طرف ضریح گرفت و گفت: «الاحسان بالاتمام» یعنی نیکی را باید به آخر رساند و تمام کرد.

پای دیگر را هم دیدیم که خوب شد. عرب بیابان نشین با همان صمیمت رو به ضریح کرد و گفت: «ابوالفضل، آقاجان، ببخش، اروح – یعنی می‌روم – آخر پدر و مادرم چشم انتظارند. آقا! اجازه می‌دهی بروم؟»

اجازه گرفت و گفت: «فی‌امان الله، خداحافظ، فی امان الله، فی امان‌الله، فی امان‌الله».

عرب بیابانی که می‌رفت، ملاناجی به او سلام کرد و گفت: «قبول باشد زیارت قبول. آقا را زیارت کردی؟»عرب گفت: بله زیارت کردم. برو زیارتش کن. برو. برو زیارتش کن!

ملاناجی با آن علم و مقام‌اش نمی‌توانست به عرب بیابانی بگوید که «نمی‌بینم، نمی‌‌توانم ببینم».

عرب افزود: «مگر نمی‌بینی، ابوالفضل(ع) قامت‌اش مانند کوه پابرجاست چرا نمی‌بینی؟ ابوالفضل در مقابل توست، دارد تو را نگاه می‌کند برو، برو زیارتش کن!

ملاناجی – همچنان حیرت زده گفت: «چشم، چشم!»

و عرب پابرهنه از حرم خارج شد. 

 

منبع : شبکه خبری قم

آشنایی با junOS

همونطور که می دونید سیستم جونیپر بر اساس unix freeBSD طراحی شده و کسانی که لینوکس بلد باشن خیلی راحتر می تونن کار با این سیستم رو هم یاد بگیرن.
در فایروال هایی که سیستم عامل junOS روی اونا نصب هست که موضوع این سری پست ها هم این نوع سیستم ها هستن سه مود وجود داره:
shell mode پوسته اصلی سیستم که همون سیستم عامل freeBSD نصب شده بر روی فایروال هستش.
operational mode که مود کاری فایروال هست که میشه با user mode سیسکو اونو مقایسه کرد. در این مود میشه دستوراتی جهت مشاهده وضعیت سیستم و عیب یابی و نگهداری سیستم رو اجرا کرد
و در نهایت configuration mode که مود تنظیمات سیستم هستش و کار کانفیگ و تغییر کانفیگ دستگاه در این مود انجام میشه.
خوب وقتی که با کابل کنسول به فیروال وصل بشید در اولین گام وارد freeBSD می شید برای وارد شدن به operational mode از دستور cli استفاده می کنید. بعد از زدن این دستور و وارد شدن به مود کاری می تونید با فرمان زیر نسخه سیستم عامل و اطاعاتی در مورد سیستم رو به دست بیارید:

show version

در زیر می تونید یک نمونه از خروجی این دستور رو ببیند:

farhadnia@Shafagh> show version
Hostname:Shafagh
Model: srx650
JUNOS Software Release [10.4R7.5]

همونطور که می بینید شماره ورژن سیستم عامل این دستگاه 10.4R7.5 هستش و نوع دستگاه juniper SRX650 می باشد.
برای عوض کردن hostName دستگاه باید وارد مود config بشید برای وارد شدن به مود کانفیگ دستور configure را وارد کنید و اینتر رو بزنید. خوب برای عوض کردن hostname که نام دستگاه می باشد از دستور زیر استفاده کنید:

farhadnia@Shafagh#set system host-name Your-Host-Name

اولین نکته برای انجام یک کانفیگ باید از دستور set قبل از فرمان استفاده می کنید. و همینطور برای غیر فعال کردن یک دستور قبل از دستور از فرمان delete استفاده می کنید مثال:

farhadnia@Shafagh#delete system host-name Shafagh

برای خروج از هر mode کافیه که دستور exit رو بزنید.

وقتی شما در یک فایروال جونیپر تنظیماتی انجام می دهید این تنظیمات در سیستم اجرایی نمی شوند و فقط در حافظه ram در یک فضایی یه نام candidate config نگهداری می شوند برای اینکه این کافیگ کاندیدا رو ذخیره و عملیاتی کنید لازمه که در پایان مراحل کانفیگ دستور commit رو تایپ کنید. با اجرای این دستور تنظیمات شما ذخیره و عملیاتی می شود.
این قابلیت جونیپر خیلی عالیه چون بر عکس سیسکو که هر دستوری رو که تایپ می کنید همون لحظه هم اجرایی می شه شما می تونید در جونیپر هر زمان که خواستید commit کنید و دستورات مورد نظر رو اجرایی کنید.
این commit قابلیت های زیادی داره مثلا شما می تونید تغییراتی رو که اعمال کردید قبل از commit کردن چک کنید که خطای معنایی نداشته باشه یعنی خطاهایی که معنایی هستن نه ظاهری. برای این کار از فرمان commit check استفاده کنید.
توجه داشته باشید که commit در مود config اجرا میشه. شما می تونید سیستم رو وادار کنید که در زمان خاصی کافیگ شما رو commit کنه این کار با دستور commit at Time این کار رو بکنید. مثلا IP اینترفیس رو عوض کردید و مایل هستید که این تغییر بعد از ساعت اداری صورت بگیره در این موقع این فرمان به دردتون می خوره.
باقی مطالب رو موکول می کنیم به پست های بعدی. فقط در آخر نحوه تنظیم password مربوط به کاربر root رو هم می نویسم:

farhadnia@Shafgh# set system root-authentication plain-text-password

در فرمان باید یعد از زدن کلید اینتر پسورد جدید رو وارد می کنید. توجه داشته باشید که با انتخاب گزینه encrypted-password fi به جای plain-text-password می تونید رمز رو به صورت رمز شده وارد کنید یعنی مشابه انتخاب عدد 7 در سیسکو.

دو ویژگی جالب جیمیل

Gmail را دیگر همه می‌شناسند. سرویس پست الکترونیکی شرکت گوگل با فضای بزرگ و امکانات بی‌نظیر و امنیت مثال‌زدنی. شاید باور نکنید اما حتی کسانی که از جیمیل استفاده نمی‌کنند هم به نوعی مدیون جیمیل هستند چون اولین شرکتی بود که سنت ارائه فضای میزبانی با حجم بالا به صورت رایگان به کاربران را بنا نهاد. فضایی که با یک گیگابایت شروع شد و امروز به بیش از هفت گیگابایت رسیده است. این اقدام جیمیل بود که باعث شد شرکتهای رقیب مجبور به دست و دلبازی بیشتر شوند و آنها هم فضای میزبانی را زیاد کنند. نمی‌دانم آن روزها را یادتان هست که Yahoo mail به هر مشترک تنها ۴ مگابایت فضای رایگان می‌داد؟! شاید اگر جیمیل نبود مدیران یاهو هنوز هم به ارائه بیشتر از ۴ مگابایت رضایت نداده بودند!

گذریم! امروز می‌خواهم دو ویژگی جالب آدرسهای پست الکترونیکی جیمیل را معرفی کنم. ویژگی‌هایی که جدید نیست اما شاید شما تا به امروز نمی‌دانستید:

۱- بی‌اثر بودن کاراکتر نقطه (.) در آدرس :

اجازه بدهید به جای توضیح با مثالی این ویژگی را شرح دهم. فرض کنید آدرس yourname@gmail.com متعلق به شما باشد. در این صورت آدرس your.name@gmail.com هم متعلق به شماست! اگر هنوز متوجه نشده‌اید که جریان چیست به کاراکتر نقطه (.) بین دو کلمه Your و name در آدرس دوم دقت کنید! یعنی کاراکتر نقطه در هر جای آدرس قبل از کاراکتر @ اثری در هویت و ماهیت آن ایمیل نمی‌گذارد. شما می‌توانید بین حروف بخش اول آدرس ایمیلتان هر جا که خواستید نقطه بگذراید و باز هم آن ایمیل متعلق به شماست و تمام ایمیلهای ارسالی به آن آدرس باز هم به صندوق پستی شما ختم خواهند شد. البته تعداد نقطه‌ها می‌تواند بیشتر از یک عدد باشد. به عنوان مثال این آدرس هم متغلق به شماست : y.o.u.r.n.a.m.e@gmail.com

2- اضافه کردن عبارت دلخواه به انتهای بخش اول آدرس با استفاده از کاراکتر مثبت (+) :

مجددا در قالب یک مثال این ویژگی را شرح می‌دهم. دوباره فرض کنید yourname@gmail.com آدرس شما باشد. در این صورت yourname+everything@gmail.com هم آدرس شماست. به این معنا که با اضافه کردن کارکتر + در انتهای بخش اول آدرس در ادامه آن می‌توانید هر چه می‌خوهید بنویسید و این آدرس جدید باز هم ایمیل شماست و پیامهای ارسالی به این آدرس هم به صندوق شما خواهد آمد.

خبر خوب دیگر این است که شما می‌توانید ویژگی ۱ و ۲ را با هم ترکیب کنید و به صورت همزمان از آن استفاده کنید. یعنی در یک آدرس هم از کاراکتر نقطه بین حروف استفاده کنید و در همان آدرس با استفاده از ویژگی دوم و کاراکتر + یک عبارت به انتهای آدرس اضافه کنید.

اما سوالی که اینجا مطرح می‌شود این است که این ویژگی‌ها به چه دردی می‌خورند؟

راستش را بخواهید به خیلی دردها! فرض می‌کنیم شما آدم پرمشغله‌ای هستید و هر روز با تعداد زیادی ایمیل سر و کار دارید. مثلا یک استاد دانشگاه هستید که همزمان دو درس A و B را در دانشگاه تدریس می‌کنید و دانشجویانتان باید تکالیف خود را به آدرس شما بفرستند. در اینصورت شما می‌توانید به دانشجویان گروه اول بگویید که به جای فرستادن تکالیف به آدرس yourname@gmail.com آن را به آدرس yourname+Lesson.A@gmail.com و به دانشجویان گروه دوم هم بگویید که تکالیف خود را به آدرس yourname+Lesson.B@gmail.com بفرستند. در اینصورت شما می‌توانید با تعریف کردن یک فیلتر ساده در جیمیل به جیمیلتان دستور بدهید که تمامی ایمیلهای ارسالی به این دو آدرس را با کلماتی که شما تعیین می‌کنید برچسب بزند و به عنوان ایمیل خوانده شده علامت گذاری کند. در اینصورت تا پایان ترم دیگر نیازی نیست نگران گم کردن ایمیل دانشجویانتان باشید چون گوگل با این ویژگی به سادگی آنها را دسته بندی کرده و شما با استفاده از برچسبها راحت می‌توانید تکالیف دانشجویان هر کلاس را به تفکیک با یک کلیک ببینید.

یا مثلا شما به سایتی مراجعه می‌کنید که برای ارائه خدمتی ایمیل شما را درخواست می‌کند اما از طرف دیگر شما دوست ندارید این سایت در آینده برای شما ایمیل بفرستد. می‌توانید به جای ایمیلتان آدرسی مثل yourname+spam@gmail.com به آن سایت بدهید و با استفاده از فیلترها به گوگل فرمان دهید هر ایمیلی که به آن آدرس ارسال می‌شود را بدون خوانده شدن پاک کند!