کامپیوتر و شبکه
 
 
دو شنبه 27 تير 1390برچسب:, :: 21:23 ::  نويسنده : تورج
تیم برنرز لی مخترع وب

شما احتمالا ساعت ها در هفته به گشت و گذار در وب می پردازید. اما آیا تا به حال نخستین وب سایتی که ساخته شده را دیده اید؟ «آقای تیم برنرز لی» خالق وب و کسی بود که نخستین صفحه وب را ساخت. ‏

این صفحه وب بر روی یک کامپیوتر NeXT و در شبکه کامپیوتری اروپایی تحقیقات اتمی CERN قرار داشت. آدرس نخستین صفحه وب این بود: ‏

‏ ‏http://info.cern.ch/hypertext/WWW/TheProject.html ‏ ‏

در این صفحه به توضیحاتی در مورد وب و چگونگی ایجاد صفحات وب، پرداخته شده بود. نخستین صفحه وب در ۶ اگوست ۱۹۹۱ متولد شد. اما تصویری که در پایین می بینید در سال ۱۹۹۲ از این صفحه گرفته شده است. و پیش از آن تصویری از آن گرفته نشده بود. ‏

این صفحه پدر میلیارد ها صفحه وب است که حالا به یکی از مهمترین عوامل تغییر دهنده، در زندگی ما تبدیل شده. ‏


firstwebsite.jpg

شما در چه سالی وب را ملاقات کردید؟ اولین وب سایتی که دیدید چه بود؟ ‏





دو شنبه 27 تير 1390برچسب:, :: 21:15 ::  نويسنده : تورج

وضعیتی در شرکت فیسبوک وجود دارد تحت عنوان «حبس». این مربوط می‌شود به شرایطی که فیسبوک با رقیبی آنقدر جدی سر و کار پیدا می‌کند که کارمندان مجبور می‌شوند دو برابر همیشه کار کنند (در محیط کار حبس شوند) تا بتوانند با اضافه کردن قابلیت‌های جدید و حل کردن مشکلات فعلی، فیسبوک را به شکل ضربتی در مقابل حریف تازه مقاوم کنند. این موضوع با پدیدار شدن گوگل ویو مطرح شد و حالا هم - با وجودی که چیزی رسما اعلام نشده - باید گفت که فیسبوکی‌ها بدون شک در حبس هستند. اما آیا گوگل پلاس، می‌تواند فیسبوک را از صحنه خارج کند؟





ادامه مطلب ...


 

کم کم باید با کاغذ در مدارس خداحافظی کرد

تبلت ها، کتاب خوان های الکترونیکی و سایر دستگاه های دیجیتال امروزی ما، آنقدر جذاب و کار آمد شده اند که بتوانند جای برخی از وسایل سنتی را پر کنند. در این راستا شرکت های زیادی تلاش کرده اند تا به رواج بیشتر دستگاه های دیجیتال به ویژه در سیستم آموزشی کمک کنند. اما تاکنون ندیده بودیم که یک کشور به طور جدی برای این کار سرمایه گذاری انجام دهد.

 
 

کیندل آمازون برنامه ریزی کرده بود که تمام کتاب های درسی را بکشد. اما نتوانست. ولی حداقل یک کشور دارد به سمت سبک کردن بار دانش آموزان قدم بر می دارد. آن هم به کمک نسل های بعدی دستگاه های سامسونگ. این هفته کره جنوبی اعلام کرد که می خواهد بیش از دو میلیارد دلار برای توسعه کتاب های درسی دیجیتال سرمایه گذاری کند و تا سال 2015 آن ها را جایگزین کاغذی کند که امروزه در مدارس استفاده می شود.

 
 

دانش آموزان به روش های آموزشی بی نیاز به کاغذ دست پیدا خواهند کرد. آن هم از طریق یک سیستم تحت کلود (ابری). از این به بعد با به کار گیری محتوای مولتی مدیا در مدارس، بالاخره مکملی مناسب برای محتوای کتاب ها پیدا خواهد شد. این سیستم همچنین به دانش آموزانی که به هر دلیلی در خانه محصور شده اند؛ کمک خواهد کرد که بتوانند درس ها را یاد بگیرند و کار هایشان را از راه دور انجام دهند. برای مثال: فناوری کلود به آن ها در ریاضی یا خواندن درس ها بدون آمدن به مدرس کمک خواهد کرد. این برنامه ها می توانند تاثیر قابل توجهی در سیستم آموزشی یک کشور بگذارند.


 

به نظر شما کشور هاي دیگر تا چه اندازه از اين موضوع استقبال خواهند کرد و اقداماتي مشابه را انجام خواهند داد؟ اگر خودتان دانش آموز بودید، چه نظری راجع به اين تصمیم کره جنوبی مي دادید؟





دو شنبه 27 تير 1390برچسب:, :: 21:8 ::  نويسنده : تورج

کینکت مایکروسافت فقط یک وسیله بازی نیست. با کمی فکر و ایده می بینید که چه استفاده هایی می توان از این محصول جدید به وجود آورد. و این ایده جدید یک گام دیگر برای کنترل ربات ها محسوب می شود. ‏

این ربات پرنده با کمک یک کینکت توسط حرکات بدن کنترل می شود. برای مشخص نمودن حرکات کافی است که دست هایتان را به اطراف حرکت دهید تا ربات از دستورات شما پیروی کند. جالب اینجا است که برای ایمنی کاربر هم یک منطقه پرواز ممنوع برای ربات تعریف شده که ربات پرنده را از ورود به منطقه ای که فرد کنترل کننده ایستاده منع می کند. ‏

این طرح نتیجه یک کار تحقیقاتی است که در زوریخ انجام شده. اما می توانید امیدوار باشید که طی چند سال آینده امکان کنترل ابزارهای مختلفی را با حرکات بدن در اختیار دارید. ‏





دو شنبه 27 تير 1390برچسب:, :: 21:3 ::  نويسنده : تورج
‏Qosmio F750 لپ تاپ سه بعدی توشیبا که نیاز به عینک ندارد

شرکت توشیبا لپ تاپ جدید اش را با نام Qosmio F750 معرفی کرده است. این کامپیوتری با نمایشگر سه بعدی است که برای دیدن تصاویر آن نیاز به استفاده از عینک مخصوص ندارید. ‏

شرکت توشیبا یکی از پیشگامان در ساخت نمایشگرهای سه بعدی است که نیاز به عینک مخصوص ندارند و قبلا نمایشگر ساخت این شرکت را روی نیتندو 3DS دیده بودیم. حالا این نخستین لپ تاپ در جهان است که به چنین نمایشگری مجهز شده است. ‏

جالب اینجا است که این نمایشگر ۱۵.۶ اینچی با کیفیت تمام اچ دی می تواند تصاویر دو بعدی و سه بعدی را همزمان نشان بدهد. به این معنی که می توانید در یک پنجره تصویری دو بعدی ببینید و در یک پنجره دیگر ویدیویی سه بعدی تماشا کنید. ‏

یک دوربین اچ دی هم در این لپ تاپ تعبیه شده که حرکات شما زیر نظر میگیرد و تصاویر سه بعدی را مناسب با زاویه دیدتان تنظیم می کند. ‏

این لپ تاپ از ماه اگوست با قیمتی حدود ۲۱۰۰ دلار واراد بازار خواهد شد. ‏





دو شنبه 27 تير 1390برچسب:, :: 21:0 ::  نويسنده : تورج
چشم یا دوربین دیجیتال؟

تانیا ماری زن جوانی است که در سال ۲۰۰۵ طی یک سانحه رانندگی یک چشم اش را از دست داده است. حالا او تصمیم دارد به جای چشم اش یک دوربین عکاسی و فیلم برداری دیجیتال جایگزین کند. ‏

برای عملی کردن این ایده او کارهای فنی اولیه را انجام داده اما نیاز به کمک مالی دارد به همین دلیل در سایت «کیک استارتر» پروژه ای را راه اندازی کرده و یک بودجه ۱۵ هزار دلاری را در خواست کرده تا چشم جدید اش را بسازد. ‏

در صورتی که بودجه نهایی تامین بشود چشم جدید قرار است دوربینی باشد که می تواند تصاویر را به صورت بی سیم به یک تلفن همراه منتقل کند و یک سنسور هم دارد که با پلک زدن عکس بگیرد! ‏

مهندس های طراح می خواهند این دوربین را تا حد امکان شبیه چشم واقعی طراحی کنند تا به راحتی از چشم واقعی قابل افتراق نباشد و در صورت امکان امکانات دیگری مانند زوم دیجیتال، بلوتوث و... را هم به آن اضافه کنند. ‏
 





دو شنبه 27 تير 1390برچسب:, :: 20:54 ::  نويسنده : تورج

دنیای امروزی کامپیوتر و ابزارهای محاسبه چیزی است که ۶۰ سال پیش حتی تصور آن هم محال می نمود. اما به گمانم همه این پیشرفت و خلاقیت مدیون ابزارها و نمونه هایی است که به جرات می توان گفت گذشته را تغییر داده اند. آیا ابزارهای الکترونیک و کامپیوترهای امروزی قادر به تغییر آینده و درک ما از تکنولوژی هستند؟ برای پاسخ به این سوال بهتر است ابتدا غول هایی را بشناسیم که دانش کامپیوتر بر شانه های آنها ایستاده است تا به این مرتبه از پیشرفت برسد.

در ادامه مطلب به بررسی برخی از مهمترین تغییردهندگان تاریخ کامپیوتر از دیدگاه مجله تایم می پردازیم.
 





ادامه مطلب ...


معرفی سریع ترین پردازشگر گرافیکی برای لپ تاپ ها از طرف ای ام دی: Radeon HD 6990M

 

تنها حدود دو هفته پیش بود که انویدیا مفتخر به نام گذاری GTX 580M به عنوان سریع ترین گرافیک لپ تاپ جهان شده بود. حالا AMD آمده تا با رو کردن یک برگ برنده دیگر به نام 6990M و پشتیبانی از تکنولوژی هایی مثل دایرکت ایکس 11 و HD3D؛ گوی رقابت را از دست رقیب کهنه کارش بگیرد.

 
 

AMD اصرار دارد که این سریع ترین پردازنده گرافیکی لپتاپ ها می باشد. به ویژه این که ای.ام.دی ادعا می کند این گرافیک، 25 درصد سریع تر از هر پردازنده گرافیکی است که تاکنون به عموم معرفی شده است. مانند انویدیا، AMD هم مایل است که قدرت نمایی هایی را با گرافیک جدیدش انجام دهد. از جمله این که 6990 می تواند در بنچ مارک ها و خیلی از بازی ها؛ بر GTX 580M حکم روایی کند.

 
 

اما بگذارید به جای پرداختن به دعوا هایی که این شرکت ها با هم دارند، کمی به بررسی تکنولوژی های به کار رفته در این مدل جدید بپردازیم. مدل 6990 M از تکنولوژی Eyefinity پشتیبانی می کند. با مشخصات و عملکردی که از این مدل می بینیم، می توانیم مطمئن باشیم که 6990 بر مدل پرطرفدار 6970M مسلط خواهد شد. با این حساب می توانیم منتظر لپ تاپ ها یا کامپیوتر های All in One باشیم که از این کارت گرافیک بهره می گیرند.

 
 

اگر بخواهیم کمی دقیق تر به مشخصات این کارت نگاه کنیم، باید اول از همه به سرعت کلاک هسته آن بپردازیم که برابر 715 مگاهرتز می باشد. وقتی این سرعت کلاک را با یک میلیارد و هفتصد میلیون ترانزیستور به کار رفته در این کارت گرافیک جمع ببندیم، به قدرتی برابر 1.6 ترافلاپ دست خواهیم یافت. این تعداد ترانزیستور در قالب 1120 پردازنده جریانی در آمده اند تا بتوانند چنین قدرتی را ایجاد نمایند. لازم به ذکر است که با قدرت 1.6 ترافلاپ، این پردازشگر می تواند در هر ثانیه 1 تریلیون و 600 میلیارد دستور العمل را اجرا کند.

 
 

نکته مهم دیگر حافظه کارت هاست که 6990 در این زمینه چیزی را کم نگذاشته است. 2 گیگابایت حافظه GDDR 5 با فرکانس 900 مگاهرتز، آن هم با رابط 256 بیتی، ندای سرعت بالایی را به ما می دهند و وقتی به پهنای باند 115.2 گیگابایت در ثانیه نگاه می کنیم، به پتانسیل حقیقی این سرعت پی می بریم. یک پیشرفت خوب دیگر برای لپ تاپ ها.

2.jpg





دو شنبه 27 تير 1390برچسب:, :: 20:47 ::  نويسنده : تورج
‫کول دیسک Cryptex ‬

‎وقتی برای اولین بار چنین گجت عجیبی را می بینیم این حس تداعی می شود که ابزاری عتیقه و قدیمی روبروی ماست که سال های طولانی در زیر خروارها خاک و در قبرهای تو در تو پنهان بوده و برای مخفی کردن اسناد و مدارک مهم از دید اجانب، از آن استفاده می شده. ‏
‎اما این وسیله عجیب و جالب چیزی نیست جز یک کول دیسک واقعی! ‏‏


‎این فلش درایو توسط یک فرد روسی به نام Tarator ساخته شده و طرح جالب و ابتکاری آن توسط نرم افزار AutoCad مدل شده است. دقیقاً مشخص نیست از چه فلزی برای ساخت این گجت استفاده شده اما ظاهراً جنسی برنجی دارد. ‏

‎کول دیسک با روکشی پوشیده شده که حاوی یک قفل با رمز پنج رقمی است و چشمهای کنجکاو را از فایلهای حساس شما دور نگه می دارد. تا زمانی که رمز درست وارد نشود کول دیسک از غلاف خود خارج نخواهد شد. بنابراین اینجا یک لایه امنیتی متفاوت برای نگه داری اطلاعات ایجاد شده است. ‏

‎دقیقاً مشخص نیست که قفل این گجت با چه مکانیزمی و به چه صورت کار می کند و تصور می کنم اگر مشخص بود دیگر با یک کول دیسک معمولی تفاوتی نداشت… ‏





دو شنبه 27 تير 1390برچسب:, :: 20:44 ::  نويسنده : تورج
رکورد زمان بازی با تلفن های همراه
 
Angry Birds یکی از محبوب ترین بازی ها برای تلفن های هوشمند

طی مطالعاتی که جدیداً به عمل آمده مشخص شده است که بازی ها بیشترین اپلیکیشن هایی هستند که در تلفن های هوشمند توسط کاربران دانلود می شوند و میانگین ساعت افرادی که با موبایلشان بازی میکنند، تقریباً 7.8 ساعت در ماه است. در این میان بیشترین ساعات، متعلق به کاربران آیفون است با میانگین 14.7 ساعت در ماه که عدد قبلی را تقریباً دو برابر کرده اند. ‏

اگر میخواهید جالب بودن این میانگین را بهتر درک کنید بهتر است بدانید که خوره های کنسول های خانگی میانگینی بالغ بر 13 تا 14 ساعت در هفته را دارا هستند. ‏

این آمار نشان از محبوبیت اسمارت فون ها برای بازی در میان کاربران دارد چرا که اندرویدی هم عقب نمانده و رکورد 9.3 ساعت در ماه را برای خود ثبت کرده اند. ویندوز فون، بلک بری و سایر گوشی ها با 4.5 ساعت در ماه در رده های بعدی این جدول قرار دارند. ‏

mobile-gaming-chart-1.jpg

پیشرفت سخت افزار در تلفن های هوشمند سبب شده کاربران زیادی برای بازی به سوی آنها جلب شوند. جالب است بدانید که موسس شرکت Id Software یکی از شرکت های بزرگ تولید کننده بازی های کامپیوتری در سخنانی پیش بینی کرد ابزارهای موبایل تا دو سال دیگر از نظر سخت افزاری به قدرت کنسول های بازی امروزی خواهند بود. ‏

 





دو شنبه 27 تير 1390برچسب:, :: 20:40 ::  نويسنده : تورج

یک لپ تاپ با دو نمایشگر ۱۷ اینچی

SpaceBook gscreenlaptop

نام این لپ تاپ SpaceBook است و سازندگان اش به این افتخار می کنند که دو نمایشگر 17‪.‬3 اینچی را در اختیار شما قرار می دهد تا هنگام کار فضایی بزرگ در اختیار داشته باشید. ‏

هنگام اتمام کار می توانید دو نمایشگر را روی هم جمع کرده و یک لپ تاپ ۴.۵ کیلوگرمی سنگین همراه تان حمل کنید. مشخصات فنی دیگر شامل پردازشگر Core i7 اینتل به همراه 8 گیگابایت رم و کارت گرافیک GTS 250M است. ‏

xlarge_gscreen3.jpg

اگر این مشخصات را کنار قیمت ۲۸۰۰ دلاری اش بگذارید متوجه میشوید که اصلا گزینه خوبی برای خرید نیست. مگر اینکه این لپ تاپ مقداری ورزش کند و از وزن و حجم اش کم کند. کمی هم روی بهبود مشخصات فنی اش کار کند آن موقع احتمالا طراحان جدی تر به آن نگاه می کنند.





دو شنبه 27 تير 1390برچسب:, :: 20:36 ::  نويسنده : تورج

اگر شما هم علاقمند به طراحی مدارات الکترونیکی باشيد می دانيد که برای چاپ يک مدار ساده بر روی فیبر مدار چاپی به روش سنتی چه سختی هایی را باید بکشيد. محققین دانشگاه lllinois آمريکا نوعی قلم طراحی کرده اند که با داشتن جوهر رسانای نقره می تواند مدارات الکترونیکی را بر روی سطوحی مانند کاغذ، چوب و حتی سطوح منعطف طراحی کند.

 

در حال حاضر نمونه هايی از اين قلم در بازار وجود دارد که تنها بر روی فیبر مدارات چاپی قادر به ايجاد مسیر های رسانا هستند. اما مهمترين ویژگی اين قلم آن است که می تواند بر روی کلیه سطوح با استفاده از جوهر رسانای نقره مسیر رسانای مدارات را ایجاد کند.تنها کافی است که این قلم را همانند یک خودکار معمولی در دست بگیرید و طرح مدار خود را بر روی هر سطحی که دوست دارید بکشید.

 

به گفته سر پرست تيم، ایده اصلی که پشت طراحی اين قلم بوده، طراحی و ساخت پرینتر هايی است که با جوهر رسانا بتوانند مدارات را بر روی سطوح چاپ کند.

 

در يک تست از این محصول که در تصویر مشاهده می کنيد پس از طراحی مدارات با اتصال کل مدار به تغذيه برق توانستند چند لامپ ال ای دی را که مدار الکترونیکی آن با اين قلم کشيده شده بود روشن کنند.

 

طرح این قلم در دست بررسی و توسعه اين تیم قرار دارد تا کم کم تبدیل به پرينتری شود که می تواند با استفاده از جوهری رسانا مسير ها را بر روی سطوح به صورت اتوماتيک چاپ کند.





دو شنبه 27 تير 1390برچسب:, :: 20:31 ::  نويسنده : تورج

 چند روش برای افزایش سرعت Boot سیستم شما

بوت ویندوز را سریع تر بکنید

ویندوز شما بعد از مدتی استفاده کند شده و از همه بدتر مدت زیادی طول می کشد تا بعد از روشن کردن بالا بیاید. شما هم حوصله ندارید هر بار چند دقیقه صبر کنید تا ویندوز آماده کار بشود. ‏

 





ادامه مطلب ...


یک شنبه 26 تير 1390برچسب:, :: 23:6 ::  نويسنده : تورج

15 میانبر کیبرد مفید برای افزایش کارایی در ویندوز

 
 

 

با کمی تمرین نینجای کلیدهای میانبر میشوید

اگر شما خود را یک کاربر حرفه ای یا حتی آماتور پی.سی بدانید، حتما ارزش میانبر های کیبرد در افزایش کارایی را درک می کنید. تقریبا اکثر کاربران، برای کار هایی مثل کپی و پیست کردن متن هایشان از کیبرد استفاده می کنند. یا وقتی وضع پایداری ویندوز وخیم می شود از میانبری مثل Ctrl + Alt + Delete استفاده می کنند. این ها میانبر های رایج و جا افتاده ای در میان کاربران هستند. اما یک بخش دیگر هم از میان بر ها هستند که در چند سال اخیر به ویندوز اضافه شده اند. اما متاسفانه بسیاری از کاربران از آن ها بی اطلاع هستند. بنابر این اگر می خواهید به طور مختصر و مفید با 15 میانبر عالی برای افزایش کارایی، آشنا شوید؛ در ادامه مطلب همراه ما باشید.

 

- تکان دادن یک کلمه ای اشاره گر با هر حرکت:

1.JPG

مشغول تایپ هستید. نگاهی به صفحه مانیتور می اندازید و می بینید یک کلمه در وسط خط شما اشتباه تایپ شده. احتمال زیاد از کلید های جهت دار کیبرد برای رسیدن به آن کلمه و ویرایشش استفاده می کنید. اشاره گر با هر بار فشار دادن کلید های جهت دار، یک حرف به عقب یا جلو می رود. از این به بعد کلید Ctrl را هم درگیر کنید تا اشاره گر مجبور شود یک کلمه به جلو/عقب برود. به این ترتیب سرعت شما افزایش خواهد یافت.

 

- انتخاب یک کلمه ای متون با هر حرکت:

2.JPG

گاهی وقتی مشغول تایپ هستید و متوجه اشتباه بودن چند کلمه می شوید، شیفت را می گیرید و با کلید های جهت دار ویندوز کلمه های غلط را انتخاب کرده، ویرایش می کنید. در این هنگام با هر بار زدن کلید های جهت دار، یک حرف انتخاب می شود. اما اگر دوباره به سراغ کلید Ctrl بروید، می توانید با هر بار زدن کلید، یک کلمه را انتخاب کنید.

 

- حذف یک کلمه با هر حرکت:

3.JPG

کاملا طبیعی است که برای حذف کلمات از کلید Backspace استفاده کنید. اما این کلید هم حرف ها را پاک می کند. برای عملکرد سریع تر لازم است Ctrl را هم همراه بک اسپیس فشار دهید تا با هر بار فشار دادن این دکمه یک کلمه از متنتان پاک شود.

 

- انتخاب تمام متن های خط فعلی:

4.JPG

برای این که بخواهید متن ها را در خط فعلیتان انتخاب کنید، راه درازی پیش رو ندارید! کافی است کلید شیفت را با دکمه Home یا End ترکیب کنید تا این عمل انجام شود. ضمنا یادتان باشد اگر کلید شیفت را با Home بگیرید، متون از اول خط تا جایی که اشاره گر در آن قرار دارد انتخاب می شوند. اما اگر از دکمه End استفاده کنید. متون از مکان اشاره گر تا انتهای خط انتخاب می گردند.

 

- کوچک کردن تمامی پنجره ها:

5.JPG

می خواهید با یک حرکت تمام پنجره هایتان را مینیمایز (کوچک) کنید؟ از ترکیب کلید های ویندوز و M استفاده نمایید.

 

- بین پنجره ها بچرخید:

6.JPG

اگر به هر دلیلی لازم شد بین پنجره های باز یا بسته گردشی داشته باشید، می توانید از ترکیب کلید های ویندوز و Tab استفاده کنید. در ویندوز 7 و ویستا، این کار در نمایی سه بعدی و لذت بخش انجام می پذیرد.

 

- کامپیوتر را قفل کنید:

7.JPG

مطمئنا بازگشت به صفحه ی ورود پسورد و به عبارتی قفل کردن کامپیوتر، کاری است که با کیبرد، راحت تر و لذت بخش تر می شود. کلید ویندوز را با L ترکیب کنید و خلاص!

 

- بالا آوردن تسک منیجر:

8.JPG

هنگامی که یک برنامه هنگ می کند یا از کنترل خارج می شود، تسک منیجر اهمیتی خارق العاده می یابد. گاهی اوقات تسک بار هم از کنترل خارج شده و راهی به جز Ctrl + Alt + Delete باقی نمی ماند. اما گاهی همین راه هم مسدود می شود. در این گونه وضعیت ها کلید های Ctrl + Shift + Esc در را برایتان باز می کنند و شما را به تسک منیجر می برند.

 

- گرفتن اسکرین شات از پنجره فعال:

9.JPG

کلید Prt Scr (پرینت اسکرین) همیشه برای گرفتن اسکرین شات از صفحه محیا است. اما گاهی ما فقط نیاز داریم که از پنجره ی فعال اسکرین شات بگیریم. در این هنگام باید از چاشنی Alt استفاده کنیم. پس با ترکیب Alt + Prt Scr امکان اسکرین شات گرفتن از پنجره فعال محیا می شود.

 

- تغییر نام یک فایل:

10.JPG

برای تغییر نام معمولا دو گزینه متداول وجود دارد. یکی کلیک راست و انتخاب Rename است. دیگری دو بار کلیک کردن با فاصله. اما یک راه دیگر هم وجود دارد و آن انتخاب فایل و فشردن کلید F2 است. این کار یک تغییر نام ساده نیست، بلکه فراتر از آن است! فرض کنید 5 فایل متنی دارید که می خواهید آن ها را با یک قالب خاص نام گذاری کنید. به طوری که همه ی آن ها دارای حرف Text باشند. کافی است فایل های مورد نظر را انتخاب کرده و F2 را فشار دهید. نام فایل ها به این صورت تغییر خواهد کرد: Text(1) – Text(2) – Text(3)

 

- زوم کردن:

11.JPG

برای زوم کردن، از این به بعد به جای استفاده از ابزار ذره بین نرم افزار مربوطه و یا فشار دادن یک دکمه خاص، از ترکیب Ctrl و اسکرول موس استفاده نمایید. این کار در طیف گسترده ای از نرم افزار ها جواب می دهد و واقعا پر کاربرد است.

 

- برگشتن به حالت زوم نرمال:

12.JPG

اگر از میانبری که در بالا ذکر شد، در مرورگرتان استفاده کنید؛ احتمالا در برگشتن به حالت نرمال کمی دچار مشکل خواهید شد. چرا که اولا شما حالت نرمال را گم می کنید، دوما مرورگرتان کمی کند عمل می کند. این مساله در باره بعضی از نرم افزار ها مانند مرورگرها هم صادق است. پس برای حل این مشکل کافی است کلید های Ctrl + 0 را بگیرید و به حالت نرمال بازگردید.

 

- یک تب جدید درمرورگر باز کنید:

13.JPG

باز کردن یک تب جدید در مرورگر اصلا کار سختی نیست. چه با موس باشد؛ چه با کیبرد. اما به هر حال ممکن است بعضی ترجیح دهند برای این کار از میانبر کیبردی اش استفاده کنند. میانبری که عبارت است از Ctrl و T.

 

- باز کردن تب های بسته شده:

14.JPG

شاید از بستن یک تب، احساس ندامت و پشیمانی کنید. در این مورد من شخصا استفاده از میانبر کیبردی را به هر روش دیگری ترجیه می دهم. پس Ctrl + Shift + T را فشار داده و خیال خودتان را راحت کنید.

 

- فوکوس کردن روی جعبه ی جستجو / URL در مرورگر:

15.JPG

با ترکیب کلید های Ctrl + L می توانید به سرعت روی بخش جستجو یا بخش وارد کردن URL در مرورگرتان فوکوس کنید. این کار می تواند سرعت شما را تا حد زیادی هنگام جستجو افزایش دهد.





با پرینتر سه بعدی Objet260 تخیلات را به واقعیت تبدیل کنید
 
پرینتر سه بعدی ‏ Objet260

طراحان حالا می توانند ایده هایشان را خیلی سریع تر در واقعیت ببینید چرا که این پرینتر سه بعدی می تواند طرح های کامپیوتری شما را به صورت یک نمونه واقعی با دقت بسیار بالا پرینت کند. پرینترهای سه بعدی فناوری است که با سرعت زیاد در حال پیشرفت است و این پرینتر Objet260 یکی از نخستین نمونه های تجاری محسوب می شود که پیش بینی می شود توسط شرکت ها و موسسات تحقیقاتی خریداری بشود. ‏

این پرینتر سه بعدی محصول شرکت Connex است و می تواند برای پرینت از چند نوع ماده مختلف استفاده کند. حالا اگر مهندس یا طراح باشید می توانید طرح های سه بعدی تان را به صورت مدل واقعی پرینت کنید. مثلا این عینک حاصل پرینت سه بعدی این دستگاه است. بله این دستگاه می تواند لایه های شفاف (برای شیشه عینک) را هم ایجاد کند. اما موضوع در همینجا خلاصه نمی شود. ‏

ScreenHunter_06 Maynarenji.jpg

در ویدیوی تبلیغاتی این پرینتر می بینید که چه کارهای فوق العاده ای می توان با آن انجام داد و چقدر دقت اش بالا است. به گونه ای که اشیا پیچیده را هم می توانید با آن پرینت کنید. برای مثال یک فلوت را طراحی و پرینت کنید طوری که واقعا مانند یک فلوت واقعی کار کند! ‏

هنوز قیمت نهایی و زمان ارایه این محصول اعلام نشده اما می توانید بروشورها و اطلاعات فنی را در سایت شرکت سازنده پیدا کنید. ‏

اگر کمی صبر کنید تا چند سال دیگر پرینترهای سه بعدی هم یکی از لوازم خانگی مرسوم می شوند و با آن می توانید انواع لوازم را خودتان بسازید یا کیک های زیبا پرینت کنید. در ادامه مطلب می توانید نمونه های بیشتری از کارهای این پرینتر را ببینید اما اگر به یوتیوب دسترسی دارید توصیه می کنم حتما ‏ ویدیوی معرفی ‏ ‏ Objet260 را ببینید تا متوجه بشوید که با چه انقلابی روبرو هستید. ‏


3dp1.jpg

3dp2.jpg

3dp3.jpg

3dp4.jpg





یک شنبه 26 تير 1390برچسب:, :: 22:57 ::  نويسنده : تورج

آموزش: چگونه فولدر دلخواه را رمزگذاری کنیم

Winrar Winrar

سئوالی که برای بسیاری از کاربران پیش می آید این است که، اگر کامپیوتری داشته باشیم که به صورت مشترک با افراد دیگر از آن استفاده می کنیم و تعدادی فایل های شخصی در آن وجود داشته باشد، چطور می توانیم این فایل های شخصی را از دسترس سایرین خارج کنیم؟ در ادامه روش های مختلف خارج کردن فایل های شخصی از دسترس سایر کاربران را به شما آموزش می دهیم.

کاملا منطقی است که این سئوال برای بسیاری از کاربران پیش بیاید. چراکه ویندوز هیچ راه مفیدی برای رمزگذاری فولدرها ارائه نکرده است. یکی از بهترین روش ها فشرده سازی فایل یا فولدرها و رمز گذاری برروی فایل فشرده است.

شما می توانید فایل و فولدر های شخصی خود را توسط برنامه های مختلف فشرده و رمزگذاری کنید. یکی از بهترین نرم افزارهای فشرده سازی که محبوبیت بسیار زیادی نیز دارد، WinRar است. شما می توانید این برنامه رایگان و بسیار مفید را از وب سایت RarLab دریافت کنید.

پس از نصب این برنامه، با کلیک راست کردن روی هر فولدر، گزینه Add to archive را انتخاب کنید. در پنجره ای که باز می شود، برگه Advanced را انتخاب کنید و روی دکمه Set Password کلیک کنید تا رمز عبور مورد نظر را اعمال کنید. هر بار که نیاز داشته باشید فولدر را باز کنید باید روی آن کلیک راست کرده و گزینه Extract را بزنید تا پس از وارد کردن رمز عبور، فایل زیپ مجددا به شکل فولدر تبدیل شود. به خاطر داشته باشید پس از فشرده و رمزگذاری فایل یا فولدرهای مورد نظر می بایست اصل فایل یا فولدرهای را حذف کنید و از فایل فشرده استفاده نمایید.

از دیگر برنامه هایی که می تواند نیاز شما را برطرف کند، برنامه 7-Zip است.

البته اگر دوست ندارید فولدر های شما به حالت زیپ و فشرده در بیایند می توانید از برنامه Folder Lock یا Protected Folder استفاده کنید. برای خرید برنامه باید هزینه کنید ولی در سایت های مختلف می توانید برنامه Crack شده این دو نرم افزار را تهیه کنید. این برنامه ها، فایل های شما را زیپ نمی کنند و تنها روی آنها Password قرار می دهد.

اگر سئوالی در مورد هر کدام از برنامه ها دارید و یا پیشنهاد بهتری برای قفل گذاشتن روی فولدر ها دارید، پیشنهاد خود را در بخش نظرات، برای ما ارسال کنید.





یک شنبه 26 تير 1390برچسب:, :: 22:49 ::  نويسنده : تورج

این اتاق کار قابل حمل بوده و همچنین در صورت قفل کردن هیچ راه نفوذی به داخل آن وجود نخواهد داشت.


Taknaz.ir at site

Taknaz.ir at site

Taknaz.ir at site

Taknaz.ir at site

Taknaz.ir at site

Taknaz.ir at site





یک شنبه 26 تير 1390برچسب:, :: 22:45 ::  نويسنده : تورج

10 لپ تاپ برتـــر ژوئن 2011

 

پردازنده7/2 گیگاهرتز و دوهسته‌ای اینتل Core i7 آپ‌گرید شده این مک‌بوک، آن را یک سروگردن بالاتر از رقبایش قرار داده است.

10 لپ تاپ برتـــر ژوئن 2011

 

 

14401_300-13900425112624.jpg

 

Apple MacBook Pro 13-inch


پردازنده7/2 گیگاهرتز و دوهسته‌ای اینتل Core i7 آپ‌گرید شده این مک‌بوک، آن را یک سروگردن بالاتر از رقبایش قرار داده است. سرعت و عملکرد عالی پردازنده، عمر طولانی باتری، طراحی خوب و ارگونومیک بدنه، صفحه‌کلید و تاچ‌پد چندلمسی و وب‌کم با کیفیت 720p HD از جمله مشخصه‌های این لپ‌تاپ 13 اینچ هستند. متاسفانه پورت HDMI و درایو بلو-ری ندارد، کیفیت صفحه‌نمایش آن نیز در مقایسه با دیگر مک‌بوک‌ها چندان خوب نیست.
 



14403_588-13900425112624.jpg


Dell XPS 15 L501x


زیر بدنه آلومینیومی L501x، پردازنده جدید اینتل یعنی Sandybridge وجود دارد. با اینکه از نوع i5 است اما عملکرد بهتری نسبت به i7 دارد. وضوح صفحه‌نمایش این محصول 1080 × 1920 و تصاویر بسیار شفاف و زنده هستند. از دیگر امکانات آن می‌توان به 6 گیگابایت حافظه رم DDR3، 640 گیگابایت هارددرایو، کارت گرافیک NVIDIA GeForce GT 435M، وای‌فای، دو پورت USB 3.0، رابط eSATA و قابلیت ضبط تصویر باکیفیت 720p اشاره کرد.
 



14402_131-13900425112624.jpg


Acer Timeline X


اگر کیفیت و ساختار صفحه‌کلید Timeline X را نادیده بگیریم، یکی از بهترین، سبک‌ترین و قدرتمندترین لپ‌تاپ‌های موجود در بازار است. این دستگاه، نخستین لپ‌تاپی است که دو تراشه سه‌بعدی - یکی برای صرفه‌جویی در مصرف انرژی و دیگری برای اجرای بازی – دارد. کلیدی اختصاصی برای سوئیچ کردن بین این دو تراشه در سمت چپ صفحه‌کلید تعبیه شده است و دیگر به ریبوت کردن دستگاه نیازی نیست. صفحه‌نمایش 14 اینچ آن نیز وضوح 768 × 1366 پیکسل دارد.
 



14404_520-13900425112624.jpg


Samsung N230


Samsung N230 را به دلیل چیدمان و کیفیت عالی صفحه‌کلید، نمایشگر و عمر خوب باتری‌اش، میان 10 لپ‌تاپ برتر طبقه‌بندی کرده‌ایم. عمر باتری 6 سلولی این دستگاه تا 7 ساعت استفاده مداوم را پاسخ‌گوست. صفحه‌نمایش 10 اینچ آن پوشش ماتی دارد که کمک می‌کند زیر نورهای شدید و آفتاب خوانایی لازم را داشته باشد ، پردازنده اینتل اتم N450، یک گیگابایت RAM، خروجی تصویر VGA، پورت اترنت و ورودی کارت حافظه از دیگر امکانات N230 است.
 



14405_882-13900425112624.jpg


HP Envy 17 3D


Envy نه تنها یکی از بهترین پردازنده‌های چهار هسته‌ای را زیر بدنه آلومینیومی خود دارد بلکه در مقایسه با هم‌ردیفانش بسیار باریک است. سرعت و کیفیت پردازنده گرافیکی Mobility Radeon HD5850 نیز بسیار خوب است. از دیگر امکانات این محصول باید به صفحه‌نمایش با سرعت 120 هرتز و یک جفت عینک استریوسکوپ سه‌بعدی اشاره کرد. این عینک‌ها با باتری کار می‌کنند و می‌توان از طریق پورت mini-USB شارژشان کرد.
 



14406_501-13900425112624.jpg


Alienware m11x


شاید بتوان این زیبای 11 اینچ را یکی از بهترین لپ‌تاپ‌های بازی دانست. بدنه مستحکم، چیدمان و دوام خوب صفحه‌کلید و طراحی جذاب آن را به یکی از گزینه‌های خوب خرید برای دوستداران بازی تبدیل کرده است. صفحه‌نمایش با کیفیت حدود 1366 × 768 پیکسل، فناوری سوئیچ گرافیکی NVIDIA Optimus، کارت گرافیک یک گیگابایت NVIDIA335M، پردازنده Core i5 یا i7 و عمر حدود 7 ساعته باتری از جمله مشخصه‌های این محصول به حساب می‌آیند.
 



14407_479-13900425112624.jpg


MSI GX740


این دستگاه 17 اینچ با وزن سه کیلوگرم و ضخامت 4 سانتی‌متر جزو لپ‌تاپ‌های سبک و باریک میان هم‌ردیفان خودش به شمار می‌آید. سرعت و عملکرد پردازنده دو هسته‌ای اینتل Core i5 و پردازنده گرافیکی آن AMD Mobility Radeon HD5870 خوب است. از دیگر ویژگی‌های این محصول باید به صفحه‌نمایش 17 اینچ با وضوح 1050 × 1680 پیکسل، پورت‌های اترنت، درایو نوری DVD، eSATA/USB، VGA، HDMI و سه پورت USB و وب‌کم 2 مگاپیکسل اشاره کرد.
 



14408_324-13900425112624.jpg


Asus Eee Pad Transformer


Transformer با صفحه‌نمایش 10 اینچ لمسی با وضوح 800 × 1280 پیکسل جزو نت‌بوک‌ها طبقه‌بندی و با چرخاندن نمایشگر به راحتی به تبلت تبدیل می‌شود. این محصول دو منبع انرژی دارد. یکی از آنها در صفحه‌کلید و دیگری در بدنه دستگاه کار شده‌اند و طبق ادعای ایسوس این دو باتری با هم تا 16 ساعت استفاده را پاسخ‌گو هستند. از جمله مشخصه‌های آن می‌توان به یک گیگابایت رم DDR2، پردازنده دوهسته‌ای دو گیگاهرتز NVidia Tegra 2 ، دو دوربین 5 و 2/1 مگاپیکسل در عقب و جلو، قابلیت فیلم‌برداری با کیفیت 720p و GPS داخلی اشاره کرد.
 



14409_222-13900425112624.jpg


Apple MacBook Air


این مک‌بوک ایر نیز هم‌چنان سبک‌ترین‌ و باریک‌ترین لپ‌تاپ‌ موجود در بازار است. این دستگاه علاوه بر نداشتن درایو نوری، هارددرایو نیز ندارد و کاربر باید میان 64 یا 128 گیگابایت حافظه SSD یکی را انتخاب کند. کارت گرافیک Nvidia GeForce 320M، صفحه‌نمایش 11 اینچ با نسبت تصویر 16 به 9 و وضوح 768 × 1366 پیکسل و قابلیت نمایش تصاویر HD، دو پورت USB و ‌یک Mini Displayport از جمله مشخصه‌های این محصول هستند.
 



14410_766-13900425112624.jpg


Sony VAIO F Series 3D


از ویژگی‌های این سری باید به خروجی HDMI سه‌بعدی، سیستم صوتی S-Force سه‌بعدی، پردازنده Core i7، 256 گیگابایت حافظه SSD و 8 گیگابایت حافظه DDR3 و کلید اختصاصی برای سوئیچ بین دو حالت سه‌بعدی و دوبعدی اشاره کرد. کیفیت وب‌کم این سری HD و مجهز به حسگر Exmor است که در محیط‌های کم‌نور و تاریک نیز عملکرد خوبی دارد. صفحه‌نمایش 16 اینچ آن نیز از کیفیت 1080p پشتیبانی می‌کند.

گرداوری و تنظیم: 1 پارس





یک شنبه 26 تير 1390برچسب:, :: 22:5 ::  نويسنده : تورج

چطور حافظه مجازی کار می کند ؟

حافظه مجازی یا Virtual Memory یك روش نرم افزاری است كه جزوی از سیستم عامل‌ است و کمک بزرگی در افزایش قابلیت‌های حافظه و مدیریت آن با هزینه‌ای کم می‌کند.

امروزه کامپیوتر‌ها دارای 256مگابایت تا 1یا2گیگابایت RAM هستند . 256مگابایت برای سیستم عامل‌ها و برنامه‌هایی که اینروزها روی آن‌ها اجرا می‌شود کمترین میزان RAM است. ولی به هر حال تنها برای اجرا کردن سیستم عامل ویندوز و دو یا سه برنامه دیگر کافی است. با همین میزان RAM اگر چیزی به نام VirtualMemory وجود نداشت، هربار که این برنامه‌ها با هم اجرا می‌شدند RAM به راحتی پر می‌شد و دیگر حتی ماوس را هم نمی‌توانستید روی صفحه تکان دهید!

با استفاده از VirtualMemory کامپیوتر اطلاعاتی که روی RAM برای مدتی بدون استفاده مانده است را به هارد دیسک انتقال می‌دهد و با این کار فضای نسبتاً زیادی را برای سیستم خالی می‌کند.


این جابجایی به طور خودکار و توسط سیستم عامل انجام می‌شود و اگر از میزان اطلاعاتی که توسط RAM شما ذخیره می‌شود اطلاع داشته باشید، فکر می‌کنید که همان 256مگابایت RAM برای شما نامحدود است.
این برای شما از نظر اقتصادی هم به صرفه است چرا که هارد دیسک بسیار ارزان تر از RAM است.

سرعت ضبط کردن و خواندن هارد دیسک بسیار کمتر از RAM است و اساساً برای دسترسی به اطلاعات در مقیاس کوچک طراحی نشده است. به همین دلیل اگر سیستم شما بیش از حد به VirtualMemory اتکا کند، کاهش سرعت زیادی را مشاهده خواهید کرد. کلید این مشکل در فراهم کردن میزان RAM کافی است. با این حال تنها زمانی که کاهش سرعت را احساس خواهید کرد در باز و بستن برنامه‌هاست. به همین دلیل در صورت داشتن RAM کافی، VirtualMemory پاسخی مناسب برای نیاز‌های کامپیوتر شماست.
در غیر این‌صورت کامپیوتر باید اطلاعات را بین RAM و هارد دیسک مرتباً جابجا کند. این کار Thrashing نام دارد و سرعت کامپیوترتان را به شدت کاهش می‌دهد.

قسمتی از هارد دیسک که اطلاعات RAM را ذخیره می‌کند PageFile نام دارد و سیستم عامل اطلاعات را از این فایل به RAM می‌فرستد و از آن می‌گیرد. در سیستم عامل ویندوز این فایل‌ها پسوند«.SWP» دارند.
در اینجا به چگونگی تنظیم VirtualMemory به صورتی دستی می‌پردازیم.
سیستم عامل ویندوز دارای یک سری تنظیمات برای مدیریت VirtualMemory است. برای ورود به صفحه تنظیمات آن به Control Panel بروید و به System وارد شوید. در System به پرونده Advanced وارد شوید. اولین دکمه Settings را بزنید. وارد پرونده Advanced شوید. در قسمت Virtual Memory روی Change کلیک کنید. در حالت عادی پیش فرض سیستم مناسب است. اگر تنظیمات را روی System Managed Size قرار دهید سیستم عامل به طور خودکار مقدار مینیمم و ماکسیمم VirtualMemory را مشخص می‌کند. برای تنظیم دستی Custom Size را انتخاب کنید. همچنین می‌توانید درایو(Drive) مورد نظر خود را انتخاب کنید.
مینیمم مقدار برای Drive C 2مگابایت است. مقدار ماکسیمم محدودیتی ندارد ولی یک تنظیم معمول دو برابر مقدار RAM است. یعنی اگر 1گیگابایت RAM دارید مقدار ماکسیمم را روی 2 گیگابایت قرار دهید. اگر مقدار کمی را قرار دهید با پیغام خطاهای Out Of Memory روبرو می‌شوید. اگر این مقادیر را به طور دستی تنظیم می‌کنید و هر بار متوجه می‌شوید که باید مقدار ماکسیمم را افزایش دهید، آنگاه باید RAM را افزایش دهید.

یکی از ترفندهایی که می‌توانید استفاده کنید این است که میزان مینیمم و ماکسیمم را یکسان قرار دهید. این کار سیستم عامل را مجبور می‌کند مقدار PageFile را از همان ابتدا ثابت نگاه دارد. این کار از تغییر اندازه این فایل هنگام باز کردن برنامه‌ها جلوگیری می‌کند و سرعت سیستم را افزایش می‌دهد. این کار مخصوصاً در اجرای برنامه‌های گرافیکی تأثیر دارد.
روش دیگر، پخش کردن این فایل در درایو‌های مختلف است. این کار اصولاً هنگامی مناسب است که هارد دیسکی با ظرفیت بسیار بالا دارید.


منبع: فراسو





یک شنبه 26 تير 1390برچسب:, :: 22:2 ::  نويسنده : تورج


 
چطور آنتی‌ویروس کار می‌کند؟

آنتی‌ویروس به نرم‌افزاری گفته می‌شود که وظیفه پاکسازی و جلوگیری از ورود ویروس و عوامل مخرب به کامپیوتر را بر عهده دارد
 


هسته مرکزی یک آنتی‌ویروس، موتور جستجوی آن است. این موتور از الگوریتم‌های جستجو برای بررسی لایه‌های مختلف فایل‌ها استفاده می‌کند. یکی از رقابت‌های تولید کنندگان آنتی ویروس، ساخت موتورهای پرسرعت و در عین حال دقیق است.


سوخت و نیروی محرکه موتور جستجوی آنتی‌ویروس، شناسه ویروس است. شناسه بخشی از رشته لایه‌های مختلف فایل‌ها را در بر دارد و مانند اثر انگشت برای هر ویروس یکتا است.


موتور جستجو با الگوریتم مخصوص خود میلیون‌ها فایل را در مدت زمان کوتاهی بررسی می‌کند و از شناسه‌ها برای ردیابی فایل‌های آلوده و مخرب استفاده می‌کند.


رفتار آنتی‌ویروس با ویروس معمولاً توسط کاربر تعیین می‌شود. پیش فرض بیشتر آنتی‌ویروس‌ها خنثی‌سازی فایل آلوده با از بین بردن کد مخرب است.


در حالتی که کد، قابل جداسازی نباشد آنتی‌ویروس آن را پاک و یا قرنطینه می‌کند. فایل‌هایی که در قرنطینه نگه‌داری می‌شوند از طریق هیچ برنامه‌ای قابل دسترسی نیستند.


یکی از مزیت‌های استفاده از آنتی‌ویروس‌های اصل و خرید قانونی آن‌ها این است که شرکت سازنده خود را موظف می‌داند تا از طریق به روزرسانی بانک شناسه‌ها، شما را در مقابل جدیدترین ویروس‌ها ایمن کند.


قابلیتی که بیشتر برنامه‌های آنتی ویروس در موتور جستجوی خود ایجاد می‌کنند، توانایی شناسایی رفتارهای مشکوک فایل‌ها و ایجاد سطوح دسترسی برای برنامه‌های مختلف است.


به این ترتیب اگر شناسه ویروسی در بانک آنتی ویروس موجود نبود، موتور جستجو به طور خودکار رفتار فایل‌ها را زیر نظر می‌گیرد و اگر رفتار مشکوکی مشاهده کند به کاربر اخطار می‌دهد.


 دیگر راه‌حل‌های امنیتی


این روزها شرکت‌های سازنده برای جامع‌تر ساختن راه حل‌های امنیتی، قابلیت‌های Firewall، آنتی‌اسپم (ضد هرزنامه) و آنتی فیشینگ را به این نرم‌افزارها اضافه کرده‌اند.


سیستم عامل‌ها از جمله سیستم عامل ویندوز از یک برنامه Firewall معمول استفاده می‌کنند. البته Firewall سیستم عامل توانایی زیادی در شناسایی حمله‌های شبکه ندارند  و بهتر است که از Firewall آنتی‌ویروس برای ایمنی بیشتر استفاده کرد.


یکی دیگر از قالیت‌های Firewall آنتی‌ویروس، فیلتر و بررسی دقیق اطلاعات رد و بدل شده در اینترنت است.


آنتی ویروس‌ها معمولاً دارای ابزار آنتی اسپم و آنتی فیشینگ نیز هستند. این ابزار با سوار شدن بر روی نرم‌افزارهای Email نظیر Outlook محتوای ایمیل‌ها را برای به دام انداختن هرزنامه‌ها مورد بررسی قرار می‌دهند. آنتی اسپم هم دارای موتور جستجو و شناسه مخصوص به خود است.


آنتی فیشینگ می‌تواند بر روی برنامه‌های پیام فوی نظیر ICQ، AOL، Live Messengerو Y! Messenger نیز نصب شود و از دزدی اطلاعات شخصی توسط هکرها و نمایه‌های (Profile) قلابی جلوگیری کند.


ابزار متعدد دیگری نظیر صفحه کلید مجازی و قفل کودک وجود دارد که هر شرکت تولیدکننده‌ای به تناسب نیاز بازار، از آن‌ها در نسخه‌های مختلف استفاده می‌کند.


 آنتی ویروس‌های قلابی


آنتی ویروس‌های قلابی که از طریق تبلیغ و سایت‌های غیر معتبر به فروش می‌رسند یکی از خطرناک‌ترین تهدید‌های امنیتی به شمار می‌روند. این کار مثل بازکردن درب کامپیوتر به روی هکرهاست.


همیشه آنتی‌ویروس را از وب‌سایت‌ها و فروشگاه‌های معتبر بخرید. و از سالم بودن برچسب کد فعال سازی آن اطمینان حاصل کنید.


گزارش امنیت سایبر سال 2008 مایکروسافت نشان می‌دهد که برنامه Internet antivirus Pro یکی از خطرناک‌ترین و در عین حال پر دانلود ترین آنتی‌ویروس‌های قلابی بوده‌است.





یک شنبه 26 تير 1390برچسب:, :: 21:51 ::  نويسنده : تورج

چطور WiMAX کار می‌کند؟

شما از چه طریقی به اینترنت دسترسی دارید؟ شاید لیست زیر شامل نوع ارتباط شما با اينترنت هم بشود:
 


• اتصال BroadBand: در منزل احتمالاً از DSL و ADSL استفاده می‌کنید و در محل کار از T1 یا T3.
• Wifi: احتمالاً این نوع اتصال را بیشتر در ایستگاه‌ها قطار با فرودگاه‌ها و رستوران‌ها دیده باشید.
• Dialup: اگر از این روش استفاده می‌کنید شاید فکر کنید روش‌های دیگر را کمی گران هستند.


مشکل اتصال‌های BroadBand شاید این باشد که کمی گران است و شاید سرویس دهنده اینترنت به منطقه شما سرویس ندهد. ولی اگر راه حلی برای این مشکلات جود داشته باشد استفاده از آن سرویس بسیار بهینه و مناسب خواهد بود.


این سرویس می‌تواند مزیت‌های زیر را داشته باشد:


• سرعت بالای BroadBand را دارا باشد.
• بدون سیم باشد و مشکلات اتصال BroadBand‌ را نداشته باشد و ارزان‌تر نیز باشد.
• مشکل کم بودن نقاط اتصال در سرویس Wifi‌ را نداشته باشد.


اگر واقعاً آرزوی داشتن همچنین سرویسی را دارید بهتر است بدانید که همچین سرویس اینترنتی برای استفاده همگان وجود دارد (در حال حاضر در شهر تهران و چند شهرستان دیگر) و با نام (Worldwide (Interoperability for Microwave Access WiMAX شناخته می‌شود. این سرویس تحت استاندارد انجمن مهندسین برق آمریکا IEEE‌ نیز شناخته شده‌است و استاندارد 802.16 را داراست.


این سرویس در حکم تلفن‌های موبایل است. همان کاری که تلفن همراه با خطوط ثابت تلفن انجام داد را WiMAX با خطوط کابل‌کشی شده اینترنت انجام داده‌است. در ادامه به نحوه کارکرد و اتصال این سرویس می‌پردازیم.



شاید بتوان گفت که این سرویس مانند Wifi‌کار می‌کند ولی با سرعتی بیشتر، در مسافت‌های بیشتر و به تعداد بیشتری کاربر.


این سرویس می‌تواند به حومه شهرها که شرکت‌های مخابراتی در آنجا سرویس خطوط BroadBand  ارائه نمی‌دهند نیز کمک زیادی بکند.


WiMAX‌ از دو قسمت تشکیل می‌شود:


• یک فرستنده که به تنهایی می‌تواند 8هزار کیلومتر مربع مساحت معادل شعاعی به بزرگی 50 کیلومتر را پوشش دهد.


• و یک گیرنده که می‌تواند یک آنتن و گیرنده ساده باشد.


فرستنده WiMAX می‌تواند به تنهایی به یک خط پرسرعت اینترنت متصل شود و یا حتی توسط گیرنده‌ای به برج فرستنده دیگری متصل شود و اینترنت را از آن بگیرد.


دریافت از فرستنده به دو صورت انجام می‌شود. یا شما مستقیماً به آنتن گیرنده متصل می‌شوید و یا اینکه بدون آنتن گیرنده و به صورتی شبیه Wifi اطلاعات را با فرکانس کوتاه دریافت می‌کنید. در این صورت فرستنده از فرکانس 2 تا 11 گیگاهرتز استفاده می‌کند. در این صورت شعاع پوشش محدود به حدود شعاع 5 کیلومتری می‌شود. در غیر این صورت از فرکانس حدوداً 66 گیگاهرتز استفاده می‌شود.


همانطور که گفتیم WiMAX نیز شبیه Wifi با استفاده از امواج رادیویی اطلاعات را از نقطه‌ای به نقطه دیگر می‌فرستد و از انواع محدودیت‌های دسترسی برای کنترل دسترسی و جلوگیری از ورود هکر‌ها استفاده می‌کند.


در شرایط کاملاً مناسب Wifi می‌تواند به شما سرعتی معادل 54 مگابایت بر ثانیه را عرضه کند در حالی که WiMAX می‌تواند 70مگابایت بر ثانیه را نیز پشتیبانی کند.


در هر حال برتری این سرویس در سرعت آن نیست چون اگر از WiMAX‌ در یک مجتمع مسکونی یا اداری استفاده کنید سرعت بین کاربران تقسیم می‌شود و سرعتی معادل سرعت خطوط BroadBand را به شما می‌دهد. برتری این سرویس مسافت و دسترسی آن است





یک شنبه 26 تير 1390برچسب:, :: 21:45 ::  نويسنده : تورج


گوگل كروم، سيستم عامل اينترنت

گوگل كروم كه در واقع آن را " سيستم عامل اينترنت " مي توان ناميد، سيستم عاملي بر مبناي مرورگر كروم است كه براي كاربراني طراحي شده كه بيشتر زمان خود را در وب مي گذرانند. سرعت، سادگي و امنيت از مهمترين ويژگي هاي اين پلت فرم به شمار رفته و قابليت كدباز بودن آن، به برنامه نويسان امكان مي دهد تا در جهت توسعه و گسترش هرچه بيشتر سيستم عامل گام بردارند.





ادامه مطلب ...


یک شنبه 26 تير 1390برچسب:, :: 21:12 ::  نويسنده : تورج

جدول قيمت لپ‌تاپ


منبع: دنیای اقتصاد





لغو برخی تحریمهای اینترنتی گوگل علیه ایران

گوگل- موتور جست و جوی اینترنتی- اعلام کرده بخشی از خدمات خود را برای کاربران ایرانی آزاد کرده است و کاربران در ایران برای نخستین‌بار می‌توانند سرویس‌های نقشه تصویری (Google Earth)، مرورگر کروم (Chrome) و سرویس عکس پیکاسا (Picasa) را دانلود کنند.نیل ماتین، یکی از مدیران ارشد گوگل، با اشاره به کاهش برخی از تحریم‌های آمریکا برای دسترسی به فناوری اینترنت در ایران گفته است: با این حال ما متعهد به اجرای قوانین صادرات آمریکا و تحریم‌ها هستیم و به مثابه یکی از شروط مجوز صادراتی، از دسترسی آدرس یا «آی‌پی»‌های وابسته به نهادهای دولتی ایران به این برنامه‌ها جلوگیری خواهد شد.نیل مارتین در وبلاگ رسمی گوگل همچنین نوشته است: «محصولات ما برای این طراحی شده‌اند که به مردم کمک کنند تا خلاقیت داشته باشند، با یکدیگر ارتباط بگیرند، عقاید خود را با دیگران در میان گذاشته و اطلاعات به دست بیاورند.»





ادامه مطلب ...


سه شنبه 21 تير 1390برچسب:, :: 9:29 ::  نويسنده : تورج

عکس ها در حال لود شدن میباشند...  شکیبا باشید!
در صورتی که هر یک از عکس ها باز نشد بر روی آن راست کلیک کرده و گزینه Show Picture را بزنید.
 


نقاشی های زیبا

















نقاشی های زیبا













نقاشی های زیبا


نقاشی های زیبا





سه شنبه 21 تير 1390برچسب:, :: 9:25 ::  نويسنده : تورج

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 قسمت دوم

در قسمت قبلی بااولین,دومین,سومین و چهارمین مشکل امنیتی مهم شبکه های بی سیم آشنا شدیم. در این قسمت به باقی مسال و راه حل مربوط به آن می پردازیم.

مسأله شماره ۵: جعل MAC و sessionربایی!

شبکه های 802.11 فریم ها را تأیید هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمینی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران می توانند از فریم های ساختگی برای هدایت ترافیک و تخریب جداول ARP (Address Resolution Protocol) استفاده کنند. در سطحی بسیار ساده تر، نفوذگران می توانند آدرس های (MAC (Medium Access Control ایستگاه های در حال استفاده را مشاهده کنند و از آن آدرس ها برای ارسال فریم های بدخواهانه استفاده کنند. برای جلوگیری از این دسته از حملات، مکانیسم تصدیق هویت کاربر برای شبکه های 802.11 در حال ایجاد است. با درخواست هویت از کاربران، کاربران غیرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1x است که در ژوئن 2001 تصویب شده است. 802.1x می تواند برای درخواست هویت از کاربران به منظور تأیید آنان قبل از دسترسی به شبکه مورد استفاده قرار گیرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سیم مورد نیاز است.

نفوذگران می توانند از فریم های جعل شده در حملات اکتیو نیز استفاده کنند. نفوذگران علاوه بر ربودن نشست ها (sessions) می توانند از فقدان تصدیق هویت نقاط دسترسی بهره برداری کنند. نقاط دسترسی توسط پخش فریم های Beacon (چراغ دریایی) مشخص می شوند. فریم های Beacon توسط نقاط دسترسی ارسال می شوند تا کلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر ایستگاهی که ادعا می کند که یک نقطه دسترسی است و SSID (Service Set Identifier) که معمولاً network name نیز نامیده می شود، منتشر می کند، به عنوان بخشی از شبکه مجاز به نظر خواهد رسید. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در 802.11 از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر می تواند با طرح ریزی یک حمله man-in-the-middle گواهی های لازم را سرقت کند و از آنها برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که تأیید هویت دوطرفه را پشتیبانی می کنند در 802.1x وجود دارد. با استفاده از پروتکل TLS (Transport Layer Security)، قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سیم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که 802.11 MAC تصدیق هویت در هر فریم را به عنوان بخشی از 802.11i بپذیرد.

راه حل شماره۵ : پذیرش پروتکل های قوی و استفاده از آنها

تا زمان تصویب 802.11i جعل MAC یک تهدید خواهد بود. مهندسان شبکه باید روی خسارت های ناشی از جعل MAC تمرکز کنند و شبکه های بی سیم را تا آنجا که ممکن است از شبکه مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل ها جعل AP (نقاط دسترسی( را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توان فقط با استفاده از پروتکل های رمزنگاری قوی مانند IPSec از نشست ربایی! جلوگیری کرد. آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده، سطح امنیتی مورد استفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنیتی مطلوبی استفاده می شوند یا خیر.

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. هنگام انجام نظارت بر سایت، آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.

مسأله شماره ۶: تحلیل ترافیک و استراق سمع

802.11 هیچ محافظتی علیه حملاتی که بصورت غیرفعال (passive) ترافیک را مشاهده می کنند، ارائه نمی کند. خطر اصلی این است که 802.11 روشی برای تامین امنیت دیتای در حال انتقال و جلوگیری از استراق سمع فراهم نمی کند. Header فریم ها همیشه «in the clear» هستند و برای هرکس با در اختیار داشتن یک آنالایزر شبکه بی سیم قابل مشاهده هستند. فرض بر این بوده است که جلوگیری از استراق سمع در مشخصات (WEP (Wired Equivalent Privacy ارائه گردد. بخش زیادی در مورد رخنه های WEP نوشته شده است که فقط از اتصال ابتدایی بین شبکه و فریم های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEP رمزنگاری و تصدیق هویت نمی شوند و به این ترتیب آزادی عمل زیادی به یک نفوذگر می دهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پیاده سازی های اولیه WEP نسبت به ابزارهای crack مانند AirSnort و WEPcrack آسیب پذیر هستند، اما آخرین نسخه ها تمام حملات شناخته شده را حذف می کنند. به عنوان یک اقدام احتیاطی فوق العاده، آخرین محصولات WEP یک گام فراتر می روند و از پروتکل های مدیریت کلید برای تعویض کلید WEP در هر پانزده دقیقه استفاده می کنند. حتی مشغول ترین LAN بی سیم آنقدر دیتا تولید نمی کند که بتوان در پانزده دقیقه کلید را بازیافت کرد.

راه حل شماره۶ : انجام تحلیل خطر

هنگام بحث در مورد خطر استراق سمع، تصمیم کلیدی برقراری توازن بین خطر استفاده از WEP تنها و پیچیدگی بکارگیری راه حل اثبات شده دیگری است. در وضعیت فعلی برای امنیت لایه لینک، استفاده از WEP با کلیدهای طولانی و تولیدکلید پویا توصیه می شود. WEP تا حد زیادی مورد کنکاش قرار گرفته است و پروتکل های امنیتی علیه تمام حملات شناخته شده تقویت شده اند. یک قسمت بسیار مهم در این تقویت، زمان کم تولید مجدد کلید است که باعث می شود نفوذگر نتواند در مورد خصوصیات کلید WEP ، قبل از جایگزین شدن، اطلاعات عمده ای کسب کند.

اگر شما استفاده از WEP را انتخاب کنید، باید شبکه بی سیم خود را نظارت کنید تا مطمئن شوید که مستعد حمله AirSnort نیست. یک موتور آنالیز قوی به طور خودکار تمام ترافیک دریافت شده را تحلیل می کند و ضعف های شناخته شده را در فریم های محافظت شده توسط WEP بررسی می کند. همچنین ممکن است بتواند نقاط دسترسی و ایستگاه هایی را که WEP آنها فعال نیست نشان گذاری کند تا بعداً توسط مدیران شبکه بررسی شوند. زمان کوتاه تولید مجدد کلید ابزار بسیار مهمی است که در کاهش خطرات مربوط به شبکه های بی سیم استفاده می شود. بعنوان بخشی از نظارت سایت، مدیران شبکه می توانند از آنالایزرهای قوی استفاده کنند تا مطمئن شوند که سیاست های تولید کلید مجدد WEP توسط تجهیزات مربوطه پیاده سازی شده اند.



اگر از LAN بی سیم شما برای انتقال دیتای حساس استفاده می شود، ممکن است WEP برای نیاز شما کافی نباشد. روش های رمزنگاری قوی مانند SSH، SSL و IPSec برای انتقال دیتا به صورت امن روی کانال های عمومی طراحی شده اند و برای سال ها مقاومت آنها در برابر حملات ثابت شده است، و یقیناً سطوح بالاتری از امنیت را ارائه می کنند. نمایشگرهای وضعیت نقاط دسترسی می توانند بین نقاط دسترسی که از WEP، 802.1x و VPN استفاده می کنند، تمایز قائل شوند تا مدیران شبکه بتوانند بررسی کنند که آیا در آنها از سیاست های رمزنگاری قوی تبعیت می شود یا خیر.

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. آنالایزر هنگام انجام نظارت بر سایت، نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.

مسأله شماره ۷: حملات سطح بالاتر

هنگامی که یک نفوذگر به یک شبکه دسترسی پیدا می کند، می تواند از آنجا به عنوان نقطه ای برای انجام حملات به سایر سیستم ها استفاده کند. بسیاری از شبکه ها یک پوسته بیرونی سخت دارند که از ابزار امنیت پیرامونی تشکیل شده، به دقت پیکربندی شده و مرتب دیده بانی می شوند. اگرچه درون پوسته یک مرکز آسیب پذیر نرم قرار دارد. LANهای بی سیم می توانند به سرعت با اتصال به شبکه های اصلی آسیب پذیر مورد استفاده قرار گیرند، اما به این ترتیب شبکه در معرض حمله قرار می گیرد. بسته به امنیت پیرامون، ممکن است سایر شبکه ها را نیز در معرض حمله قرار دهد، و می توان شرط بست که اگر از شبکه شما به عنوان نقطه ای برای حمله به سایر شبکه ها استفاده شود، حسن شهرت خود را از دست خواهید داد.

راه حل شماره۷ : هسته را از LAN بی سیم محافظت کنید

به دلیل استعداد شبکه های بی سیم برای حمله، باید به عنوان شبکه های غیرقابل اعتماد مورد استفاده قرار بگیرند. بسیاری از شرکت ها درگاه های دسترسی guest در اتاق های آموزش یا سالن ها ارائه می کنند. شبکه های بی سیم به دلیل احتمال دسترسی توسط کاربران غیرقابل اعتماد می توانند به عنوان درگا ه های دسترسی guest تصور شوند. شبکه بی سیم را بیرون منطقه پیرامون امنیتی شرکت قرار دهید و از تکنولوژی کنترل دسترسی قوی و ثابت شده مانند یک فایروال بین LAN بی سیم و شبکه مرکزی استفاده کنید، و سپس دسترسی به شبکه مرکزی را از طریق روش های VPN تثبیت شده ارائه کنید.


نتیجه گیری

یک موضوع مشترک مسائل امنیت این است که مکانیسم های تکنولوژیکی برای بسیاری از رخنه های مشاهده شده وجود دارد و به خوبی درک می شوند، اما باید به منظور محافظت از شبکه فعال شوند. اقدامات پیشگیرانه معقول می توانند شبکه های بی سیم را برای هر سازمانی که می خواهد فوائد سیار بودن و انعطاف پذیری را در کنار هم گرد آورد، امن کنند. همراه با به کارگیری بسیاری از تکنولوژی های شبکه، ایده اصلی و کلیدی، طراحی شبکه با در نظر داشتن امنیت در ذهن است. بعلاوه انجام نظارت های منظم را برای تضمین اینکه طراحی انجام شده اساس پیاده سازی است، باید در نظر داشت. یک آنالایزر شبکه بی سیم یک ابزار ضروری برای یک مهندس شبکه بی سیم است.





سه شنبه 21 تير 1390برچسب:, :: 9:23 ::  نويسنده : تورج


شما می‏توانید برای به اشتراک گذاشتن اتصال اینترنت، فایل‏ها، چاپگرها و امثالهم از یک شبکه‏ی بی‏سیم استفاده کنید.
اگر بخواهیدتمام اعضای خانواده‏تان از یک اتصال اینترنت، و یا از تنها چاپگری که در منزل دارید، و یا از فایل‏هایی که روی کامپیوتر شخصی خود دارید، مشترکاً استفاده کنند، می‏توانید یک شبکه‏ی بی‏سیم احداث کنید. به این ترتیب می‏توانید حتا هنگامی که پای حوض منزل‏تان نشسته‏اید، به سیر و سیاحت در اینترنت مشغول شوید. به‏علاوه نصب‏ چنین شبکه‏ای از آن چه که فکر می‏کنید، خیلی ساده‏تر است.
برای عُلَم کردن هر شبکه‏ی بی‏سیم، چهار مرحله وجود دارد:
1- تجهیزات بی‏سیم خود را انتخاب کنید.
2- مسیریابِ بی‏سیم خود را متصل کنید.
3- مسیریاب بی‏سیم خود را پیکربندی کنید.
4- کامپیوترهای‏تان را به هم متصل کنید.

هر چند سرویس پک2ی ویندوز ایکس‏پی برای احداث این شبکه‏ی بی‏سیم ضرورت ندارد، اما باعثٍ سهولت کار می‏شود. در عین حال، سرویس پک2 ازشما در برابر هکرها، کرم‏ها، و سایر تهدیدات اینترنتی نیز محافظت می‏کند. پس چه بهتر که قبل از بالازدنِ آستین‏تان، سرویس‏ پک2 را نصب کنید.(در مورد نصب سرویس پک2ی ویندوز ایکس‏پی می‏توانید به شماره‏ی 91 مجله‏ی کامپیوتر مراجعه کنید. و یا سی‏دی ویندوز ایکس‏پی را که سرویس‏پک2 نیز با آن عجین شده است، تهیه کنید!)
تجهیزات بی‏سیم خود را انتخاب کنید
1- اولین قدم آن است که مطمئن شوید تجهیزات مورد لزوم را در اختیار دارید. در حینِ دیدزدن مغازه‏ها، ممکن است متوجه شوید که تجهیزات بی‏سیم از سه استاندارد مختلف تبعیت می‏کنند: یعنی استانداردهای 802.lla، 802.llb، و 802.llg. توصیه‏ی ما به شما این است که طرفِ استاندارد 802.llg را بگیرید، چرا که اولاً یک سرو گردن از دوتای دیگر بالاتر است و ثانیاً با هر دستگاه دیگری تقریباً سازگار است.
به این ترتیب، فهرست خریدتان باید شامل این سه قلم باشد:
l اتصال اینترنت پهن‏باند
l مسیریاب بی‏سیم
l یک کارت شبکه‏ی بی‏سیم (یا کامپیوتری که شبکه‏ی بی‏سیمِ سَرخود داشته باشد)
l مسیریاب بی‏سیم
وظیفه‏ی مسیریاب بی‏سیم آن است که سیگنال‏های وارده از اتصال اینترنت‏تان را به یک سیگنال پهن‏باندٍ بی‏سیم تبدیل کند، درست شبیه ایستگاه اصلی یک تلفن بی‏سیم .
حتماً باید حواس خود را جمع کنید که یک مسیریابِ بی‏سیم بخرید، نه یک نقطه‏گاه بی‏سیم.

کارت شبکه‏ی بی‏سیم
کارت‏های شبکه‏ی بی‏سیم، کامپیوتر شما را به مسیریابِ بی‏سیم‏تان متصل می‏کنند. اگر یکی از این کامپیوترهای کتابی جدید داشته باشید، به احتمال زیاد امکانات بی‏سیم از قبل روی آن سوار کرده‏اند. بنابراین دیگر لزومی ندارد که کارت شبکه‏ی بی‏سیم تهیه کنید. اما اگر لازم دارید که برای یک کامپیوتر رومیزی، یک کارت شبکه‏ی بی‏سیم خریداری کنید، یک کارت شبکه‏ی بی‏سیم مبتنی بر یو‏اس‏بی بخرید. اگر کامپیونر کتابی دارید، یک کارت شبکه‏ی مبتنی بر کارت‏های معمول کامپیوتری خریداری نمایید.
در هرحال، به ازای هر کامپیوتر موجود در شبکه‏تان، باید یک کارت شبکه نیز داشته باشید.
توجه! توجه! برای آن‏که جفت وجور کردنِ شبکه‏تان به سادگی انجام شود، کارت شبکه‏ای بخرید که سازنده‏اش همان سازنده‏ی مسیریابِ بی‏سیم‏تان باشد. برای مثال، اگر دیدید قیمت مسیریاب فلان شرکت، مناسب است، کارت شبکه را نیز از همان شرکت بخریدتا مطمئن باشید که زبان هم را می‏فهمند!
برای آن‏که خرید کردن‏تان از این هم راحت‏تر شود، می‏توانید یک کیتِ کامل- که شامل کلیه‏ی اقلام مورد نیاز برای نصب یک شبکه‏ی بی‏سیم خانگی هستند- بخرید.
اگر یک کامپیوتر رومیزی دارید، مطمئن شوید که یکی از درگاه‏های یو‏اس‏بی آن خالی است تا بتوانید کارت‏ شبکه‏ی بی‏سیم را در آن فرو کنید. اما اگر درگاه‏های آزاد یو‏اس‏بی در کامپیوترتان پیدا نمی‏شود، باید یک هاب بخرید تا درگاه‏های اضافی در اختیارتان بگذارد.

مسیریابِ بی‏سیم خود را متصل کنید.
اول از همه، مودم کابلی یا دیجیتالی خود را پیدا کرده و آن را بیرون بکشید تا خاموش شود. سپس، مسیریابِ بی‏سیم خودرا به مودم‏تان متصل نمایید. مودم شما باید مستقیماً به اینترنت وصل باشد. بعداً، وقتی همه را به هم وصل کردید، کامپیوترتان بدون سیم به مسیریاب‏تان متصل خواهد شد، و مسیریاب نیز به نوبه‏ی خود، سیگنال‏ها را از طریق مودم‏تان به اینترنت ارسال خواهد کرد.
و اکنون، مسیریاب‏تان را به مودم وصل کنید.
توجه! توجه! تصاویری که در زیر می‏بینید، ممکن است با درگاه‏های موجود روی مسیریاب شما فرق داشته باشند. بنابراین بهتر است مستنداتی را که همراه تجهیزات‏تان بوده است مطالعه کنید تا بیشتر در جریان جزییات قرار بگیرید.
l اگر در حال حاضر کامپیوترتان مستقیماً به مودم وصل است، کابل شبکه را از پشتٍ کامپیوتر بیرون آورده و آن را به درگاهی در پشت مسیریاب که برچسب Internet، WAN، و یا LAN خورده است، فروکنید.
l اگر در حال حاضر کامپیوتری ندارید که به اینترنت متصل باشد، یکی از دو سر کابل شبکه را (که جزو ضمایمِ مسیریاب‏تان بوده است)
به مودم خود وصل کرده، و سر دیگر ان را به درگاهی در پشت مسیریاب بی‏سیم‏تان که برچسبٍ Internet، WAN ، و یا LAN، خورده است، فروکنید.
l اگر در حال حاضر، کامپیوترتان را به یک مسیریاب وصل کرده‏اید، کابل شبکه‏ای را که در یکی از درگاه‏های واقع در پشت مسیریابِ فعلی‏تان فرورفته است، بیرون کشیده، و این سرِ کابل را به درگاهی در پشت مسیریاب بی‏سیم‏تان که برچسب Internet،WAN،LAN خورده است، فروکنید. سپس، هر کابل شبکه‏ی دیگری که می‏بینید، بیرون آورده و آن‏ها را به درگاه‏های موجود در پشت مسیریابِ بی‏سیم‏تان فرو نمایید. شما دیگر به مسیریاب فعلی‏تان احتیاج ندارید، زیرا مسیریاب بی‏سیم جدیدتان، جای آن را گرفته است. نگرانِ دل‏آزار شدنِ کهنه‏ها هم نباشید!
سپس، مودم کابلی یا دیجیتالی خود را وصل کرده و آن را روشن کنید. چند لحظه به آن فرصت بدهید تا به اینترنت متصل شود، و پس از آن، مسیریابِ بی‏سیم‏تان را وصل نموده وروشن کنید. بعد از یک دقیقه، چراغ Internet، WAN، LAN روی مسیریاب بی‏سیم‏تان باید روشن شود، به این معنی که با موفقیت به مودم‏تان وصل شده است.

مسیریاب بی‏سیم‏تان را پیکربندی کنید
با استفاده از کابل شبکه‏ای که جزو ضمایم مسیریابِ بی‏سیم‏تان بوده است، می‏بایست گاه‏به‏گاه کامپیوترتان را به یکی از درگاه‏های آزاد شبکه در پشتِ مسیریاب بی‏سیم‏تان متصل کنید (هر درگاهی که برچسب Internet،WAN ،و یا LAN نداشته باشد). اگر لازم است، کامپیوترتان را روشن کنید. در این حالت، کامپیوتر شما باید به‏طور خودکار به مسیریاب‏‏تان وصل شود.
سپس، مرورگر اینترنت‏تان را بازکرده و آدرس مربوط به پیکربندی مسیریاب را وارد کنید.
در این‏جا ممکن است از شما یک اسم رمز خواسته شود. آدرس و اسم رمزی که به کار خواهید برد، بسته به نوع مسیریاب شما فرق خواهد کرد، بنابراین باید به دستورالعمل‏های داده شده در دفتر‏چه‏ی مسیریاب‏تان رجوع کنید.
برای آن‏که بهتر متوجه منظورمان شوید، آدرس‏ها، شناسه‏ی کاربری و اسم رمز چند مسیریابِ موجود در بازار را دراین جدول می‏بینید:

اسم رمز
شناسه‏ی کاربری
آدرس
مسیریاب
admin
Admin
http://192.168.1.1
3Com
Admin
Admin
http://192.168.0.1
D-Link
admin
Admin
http://192.168.1.1

Linksys
password

admin
http://192.168.0.1

NetGear
به این ترتیب، مرورگر اینترنت، صفحه‏ی پیکربندی مسیریاب‏تان را به نمایش در خواهد آورد. بیشتر تنظیمات کارخانه‏ای به راحتی جواب می‏دهند، منتها سه چیز را خودتان باید تنظیم کنید:

1- اسم شبکه‏ی بی‏سیم‏تان، موسوم به SSTD. این اسم، معرّف شبکه‏ی شماست. شما می‏بایست یک اسم خاص منحصربه فرد که کسی از همسایگان‏تان به کارنبرده باشد، انتخاب کنید.
2- تعیین کردن یک گذرنامه برای محافظت از شبکه‏ی بی‏سیم‏تان. در مورد بیشتر مسیریاب‏ها، می‏بایست یک جمله‏ی قصار تعیین کنید تا مسیریاب‏تان برای تولید کلیدهای متعدد از آن استفاده کند. یادتان نرود که جمله‏ی قصارتان باید حتماً منحصر به فرد و دراز باشد. (احتیاجی نیست آن را از بَر کنید).
3- تعیین یک اسم رمز سرپرستی، تا کل شبکه‏ی بی‏سیم‏تان را زیر نظر بگیرید. درست مثل هر اسم رمزی، این اسم رمز نیز نباید کلمه‏ای باشد که هرکس بتواند در فرهنگ لغات پیدایش کند. یک اسم رمزِ مطمئن، ترکیبی از حروف، اعداد و علایم است. باید مطمئن شوید که می‏توانید این اسم رمز را به خاطر بیاورید، زیرا درصورتی که مجبور باشید یکی از تنظیمات مسیریاب‏تان را تغییر دهید، به آن احتیاج پیدا می‏کنید.
مراحل دقیقی که باید برای پیکر‏بندی این تنظیمات طی کنید، بسته به نوع مسیریاب‏تان فرق می‏کنند. بعد از تنظیم هر پیکر‏بندی، باید حتماً Save Settings، Apply،و OK را برای ضبط کردن تنظیمات‏تان کلیک کنید.

اکنون، می‏بایست کابل شبکه را از کامپیوترتان قطع کنید.

کامپیوتر های خود را وصل کنید
اگر کامپیوتر‏تان، شبکه‏ی بی‏سیمِ سَرخود ندارد، کارت شبکه‏تان را در درگاه یو‏اس‏بی فرو کنید، و آنتن را در بالای سر کامپیوترتان قرار دهید (درصورتی که کامپیوتر رومیزی داشته باشید)، و یا کارت شبکه را در یکی از چاک‏های خالی پی‏سی‏کارت فرو کنید (درصورتی که کامپیوتر کتابی داشته باشید). خودِ ویندوز ایکس‏پی، کارتِ جدید را تشخیص داده، و ممکن است از شما بخواهد که سی‏دی مربوط به کارت شبکه را در اختیارش بگذارید.
دستورالعمل‏های داده شده از طریق نمایشگر، شما را درطولِ مرحله‏ی پیکربندی راهنمایی خواهند کرد.
توجه! توجه! مراتبِ زیر درصورتی صدق می‏کنند که سرویس‏پک2ی ویندوز ایکس‏پی داشته باشید. اگر ویندوز ایکس‏پی شما هنوز سرویس پک2 را زیارت نکرده است، باید در اسرع وقت آن را تهیه نموده و نصب کنید.
اینک، ویندوز ایکس‏پی باید شکلکی را در سینی سیستم به نمایش بگذارد مبنی بر این که یک شبکه‏ی بی‏سیم پیدا کرده است.

این مراحل را دنبال کنید تا کامپیوترتان به شبکه‏ی بی‏سیم مذکور وصل شود.
1- در سینی سیستم- منطقه‏ی واقع در گوشه‏ی سمت راست پایین نمایشگر- روی شکلکٍ شبکه‏ی بی‏سیم کلیک راست بزنید، وسپس از منوی متعاقبِ آن، گزینه‏ی
View Available Wireless Networks را انتخاب کنید. درصورت برخورد با هر مشکلی، به دفتر‏چه‏ی راهنمای کارت شبکه‏ی خود رجوع کنید. از این‏که به فروشنده‏تان زنگ بزنید و از آن‏ها سؤال کنید، هیچ وقت تردید به خود راه ندهید.
2- به این ترتیب، پنجره‏ی «اتصال شبکه‏ی بی‏سیم» باید باز شود و شبکه‏ی بی‏سیم خود را با همان اسمی که قبلاً انتخاب کرده بودید- در بین شبکه‏های موجود ببینید. اما اگر به هر دلیلی موفق به دیدنِ شبکه‏ی خود نشدید، در صدر ستون سمت چپ، روی Refresh Network List کلیک کنید. اکنون روی شبکه‏تان کلیک کرده، و سپس در سینی سیستم (گوشه‏ی تحتانی راست)، روی Connect کلیک کنید.
3- در این وقت ویندوز ایکس‏پی از شما می‏خواهد که کلید زیر را وارد کنید. کلید رمزگذار همان کلیدی ست که پیش از این در هردو حوزه‏ی Network Key و Confirm Network Key وارد کرده بودید. پس از آن روی Connect کلیک کنید.
4- ویندوز ایکس‏پی مراحل پیشرفت کارش را در حین اتصال به شبکه‏ی شما نشان می‏دهد. بعد از متصل‏شدن‏تان، می‏توانید پنجره‏ی اتصال شبکه‏ی بی‏سیم را ببینید. کارتان در این لحظه به اتمام رسید! مبارک است!
توجه! توجه! اگر پنجره‏ی اتصال شبکه‏ی بی‏سیم هم‏چنان در حال زورزدن برای پیدا کردنِ آدرس شبکه باشد، ممکن است در واردکردنِ شاه‏کلیدٍ رمزگذاری اشتباه کرده باشید





دو شنبه 20 تير 1390برچسب:, :: 20:6 ::  نويسنده : تورج

کوین می‌تنیک هکر جنجالی اهل انگلیس دیروز با انجام یک آزمایش ساده نشان داد که گوشی‌های همراه تا چه اندازه ناامن هستند و می‌توان به راحتی آن‌ها را هک کرد.

گوشی‌هایی که راحت هک می‌شوند


به گزارش ایتنا به نقل از فارس، این روز‌ها با افشای این مساله که خبرنگاران نشریه News of the World وابسته به رابرت مرداک غول رسانه‌ای صهیونیست آمریکا با هک کردن گوشی‌های مردم به اطلاعات شخصی آن‌ها دسترسی یافته‌اند، جنجال گسترده‌ای در انگلیس به راه افتاده است.



این افراد با پرداخت پول به هکر‌ها توانسته بودند به صندوق پستی صوتی موبایل چند مقتول دسترسی پیدا کنند. این کار در مورد چند بازیگر مشهور، سیاستمدار و حتی اعضای خانواده سلطنتی انگلستان هم رخ داده و یک افتضاح واقعی را به همراه آورده است.



حال این نگرانی به وجود آمده که اگر روزنامه نگاران می‌توانند به راحتی آب خوردن گوشی‌های مردم را هک کنند، پس لابد مردم عادی هم توانایی چنین کاری را دارند.



کوین می‌تنیک هکر انگلیسی که به خاطر هک‌های متعدد چندسالی را هم در زندان بوده و امروزه به عنوان مشاور امنیتی فعالیت می‌کند، معتقد است هک کردن گوشی‌های همراه که به phreaking شهرت یافته کار بسیار ساده‌ای است و خود وی می‌تواند با هر گوشی این کار را انجام دهد.



هک عملی گوشی در ۳۰ دقیقه

وی برای اثبات ادعای خود در عرض چند دقیقه توانست از طریق گوشی خودش به صندوق پستی صوتی یک موبایل دیگر نفوذ کند یا شمراه تلفن همراه فرد مورد نظرش را از طریق عملیات هکری به دست آورد.



وی برای اینکه به مکالمات فرد مورد نظرش به طور مخفیانه گوش دهد ابتدا شماره‌ای را گرفت. این شماره وی را به سیستمی که برای چنین اقدامات خرابکارانه‌ای طراحی شده بود متصل کرد. وی سپس یک شماره PIN را وارد کرد.



می‌تنیک در ادامه کد ناحیه و شماره‌ای که وانمود می‌شد از طریق آن تماس گرفته شده را وارد کرد و سپس توانست پیام‌های صوتی ضبط شده برای فرد موردنظرش را استراق سمع کند.



به گفته وی، ضعف امنیتی در میان اپراتورهای تلفن همراه در انگلستان به هر کسی امکان می‌دهد تا با اندک دانش فنی به اطلاعات دیگر مشترکان تلفن همراه دسترسی داشته باشد.



در واقع هکر‌ها به سادگی می‌توانند اپراتورهای تلفن همراه در این کشور را گول بزنند و وانمود کنند یک تماس گیرنده عادی هستند و سپس به اطلاعات محرمانه هر مشترک دسترسی پیدا کنند.



این هکر می‌گوید برای این کار کدی را نوشته که برگرفته از سیستم نرم افزاری متن باز شرکت‌های مخابراتی است و سپس با استفاده از یک سرویس voice-over-IP یا تلفن اینترنتی موفق شده caller ID را بنا بر علاقه خودش به دلخواه تنظیم کند.



به گفته وی، فریب دادن همه اپراتورهای تلفن همراه در انگلیس ممکن است و این کار فقط به اندکی اطلاعات در زمینه برنامه نویسی و همین طور شناخت از عملکرد فنی تلفن‌های همراه نیاز دارد.



می‌تنیک در این مورد می‌گوید: حتی یک بچه ۱۵ ساله هم می‌تواند یک اسکریپت ساده بنویسد و با پیدا کردن یک سرویس دهنده VoIP به شبکه‌های اپراتورهای تلفن همراه نفوذ کند.



به گفته وی کل فرایند هک کردن یک گوشی در این کشور ۳۰ دقیقه طول می‌کشد و اگر هم شما چیزی از برنامه نویسی سر در نمی‌آورید باز هم قادر به این کار خواهید بود. تنها کافیست از برنامه‌های آماده موجود در بازار زیرزمینی هکر‌ها استفاده کنید و مبلغ ناچیزی برای این کار به آن‌ها بپردازید.



تکنیک‌های هکر‌ها چیست؟

به گفته وی، هکر‌ها برای این کار از تکنیکی موسوم به Caller ID Spoofing استفاده می‌کنند. این کار روش تازه‌ای نیست و از سال ۲۰۰۶ تاکنون متداول بوده و البته هکرهای حرفه‌ای نزدیک به یک دهه است که از این روش برای استراق سمع تلفن‌های همراه استفاده می‌کنند.



می‌تنیک معتقد است این روش از روش مورد استفاده روزنامه نگاران انگلیسی برای هک کردن گوشی‌های سیاستمداران و بازیگران پیچیده‌تر است. آن‌ها با استفاده از PIN کدهای گوشی‌ها و دسترسی به آن‌ها توانسته بودند به صندوق پستی الکترونیک گوشی‌ها دسترسی پیدا کنند و حتی برخی پیام‌های ذخیره شده در آن‌ها را پاک کنند.



اولین رسوایی مربوط به هک کردن گوشی‌ها در انگلیس ۵ سال قبل خبری شد و از آن زمان تاکنون اپراتور‌ها چند بار شیوه‌های مورد استفاده‌شان را برای تامین امنیت کاربران عوض کرده‌اند، اما مشکل هنوز هم حل نشده و هک کردن گوشی‌های موبایل کماکان ممکن است.



بر اساس قانون Truth in Caller ID Act مصوب سال ۲۰۱۰ در مجلس عوام این کشور هرگونه تلاش برای نفوذ به گوشی‌های تلفن همراه مردم و خرابکاری و کلاهبرداری از این طریق جرم است، اما ظاهراً این قوانین نه از سوی هکر‌ها مود احترام است و نه از سوی روزنامه نگاران.




سوابق رسوایی

اما این ماجرا از آنجا آغاز شد که اندی کلسون، سردبیر سابق هفته نامه جنجالی «نیوز آو د وورلد» یا «اخبار جهان» که تا چندی قبل به عنوان مسئول امور رسانه‌ای رهبر حزب محافظه کار انگلیس فعالیت می‌کرد به پرداخت رشوه به پلیس برای دریافت اخبار داغ و جنجالی و هک کردن گوشی‌های همراه افراد مختلف برای دسترسی به اخبار داغ و جنجالی متهم شد.



به گزارش بی‌بی سی، پنج سال پیش، درسال ۲۰۰۶ هنگامیکه تحقیقات پلیس اسکاتلندیارد درباره چگونگی دستیابی هفته نامه «اخبار جهان» به بعضی اطلاعات و مکالمات خصوصی مربوط به دو فرزند ولیعهد این کشور از یک تبانی غیر قانونی پرده برداشت، نام اندی کلسون هم بر سر زبان‌ها افتاد.



تبانی بین کلایو گودمن، خبرنگار امور دربار نشریه «اخبار جهان» با یک کارآگاه خصوصی برای هک کردن پیام‌های روی تلفن‌های همراه دستیاران این دو عضو خانواده سلطنتی در زمانی صورت گرفت که اندی کلسون سردبیر هفته نامه اخبار جهان بود.



به دنبال محاکمه و محکومیت به زندان دو متهم در ژانویه سال ۲۰۰۷، آقای کلسون، ضمن اظهار بی‌اطلاعی کامل از تصمیم خبرنگار زیردست خود به استراق سمع از مکالمات و پیام‌های اعضاء دربار انگلیس گفت که به عنوان سردبیر نشریه قبول مسئولیت کرده و از مقام خود استعفا کرد. نکته جالب آن بود که دیوید کامرون که در آن زمان هنوز نخست وزیر انگلیس نشده بود و رهبر حزب اقلیت محافظه کار بود، اندی کلسون را به عنوان مسئول امور رسانه‌ای خود استخدام کرد.



با زندانی شدن کلسون تعدادی از نمایندگان مجلس عوام و چند چهره هنری و تلویزیونی، با ادعاهایی مشابه علیه گروه انتشاراتی هفته نامه «اخبار جهان» اقامه دعوی کردند.



وقتی تحقیقات پلیس لندن تعداد تلفن‌های همراه هک شده را بیش از ۵۰ تخمین زد بر همه معلوم شد که صحبت از یک رسوایی است که در آن باید شمار بیشتری از کارکنان هفته نامه «اخبار جهان» دست داشته باشند.



اگرچه در دو سال گذشته بیشتر این شکایات بیرون از دادگاه و به صورت پرداخت غرامت از طرف نشریه مورد بحث به شاکیان حل و فصل شده، ولی در عین حال مسلم شده که این رسوایی، نه در هک کردن تلفن‌های دستیاران اعضاء خانواده سلطنتی خلاصه می‌شود و نه اینکه چنین طرح گسترده‌ای تنها توسط یک عضو از هیئت تحریریه نشریه «اخبار جهان» قابل اجرا بوده است.



در این میان بی‌توجهی اسکاتلند یارد به درخواست‌های مختلف برای تحقیق در این زمینه هم بر شک و گامن‌ها افزوده است. جان پرسکات، که اکنون با لقب لرد پرسکات عضو مجلس اعیان این کشور است، بار‌ها گفته است که در چند سالی که از درخواست او از پلیس برای تحقیق درباره احتمال هک شدن تلفن همراه وی می‌گذرد، وی هنوز پاسخ روشنی از اسکاتلند یارد دریافت نکرده است.



رسوایی در این کشور در این زمینه تا بدان حد بالا گرفته که پارلمان انگلیس نشستی اضطراری، در باره این موضوع برگزار می‌کند و دیوید کامرون، نخست وزیر این کشور هم گفته است تحقیقات مستقلی در این باره انجام خواهد شد.



ابعاد این افتضاح چند روز قبل بیشتر شد و اسکاتلند یارد اعلام کرد که احتمالا تلفن‌های همراه تعدادی از قربانیان حادثه بمبگذاری سال ۲۰۰۵ لندن هم توسط خبرنگاران هفته نامه اخبار جهان شنود شده است. همچنین اندی کارلسون، سردبیر سابق هفته نامه اخبار جهان، پرداخت پول به پلیس در قبال اطلاعات را تائید کرده است.



روز چهارشنبه هم مشخص شد که کارآگاهان خصوصی هفته نامه «اخبار جهان» موبایل میلی داولر، دختر دانش آموز نوجوانی را که در سال ۲۰۰۲ به قتل رسیده بود، شنود کرده بودند و پیام‌های تلفنی موبایل او را پاک کرده بودند که این باعث شد تا خانواده این دختر گمان کنند که فرزندشان زنده است.



در آخرین تحول در این زمینه هم اعلام شد روز یکشنبه آخرین شماره از هفته نامه هفته نامه «نیوز آو د ورلد»، (اخبار جهان) منتشر خواهد شد. رابرت مرداک غول رسانه‌ای صهیونیست که صد‌ها نشریه و شبکه تلویزیونی و سایت اینترنتی را در اختیار دارد می‌گوید اعتبار این نشریه به دلیل نحوه رفتار اشتباه کارکنان آن خدشه دار شده است و این هفته نامه نتوانسته است در مقابل این رفتار از خود دفاع کند.





دو شنبه 20 تير 1390برچسب:, :: 20:3 ::  نويسنده : تورج

نوع جدیدی از بوت‌کیت Bootkit. Trup به صورت گسترده در حال گسترش می‌باشد.

بوت‌کیت خطرناک مخفیانه در حال گسترش



 

 این بدافزار خطرناک که برای آلودگی ثبات راه‌انداز اصلی (Master boot record) بروز شده است. رمزنگاری استفاده شده در نوع جدید بدافزار یعنی «Bootkit. Trup. B» بسیار شبیه نوع قدیمی آن «Bootkit. Trup. A» که از یک عملیات ساده چرخش به راست (ROR) استفاده می‌کند، می‌باشد.



 

به گزارش ایتنا، این روتکیت موقعیت هندسهٔ درایو دیسک آلوده را دریافت کرده سپس موقعیت نزدیک به انتهای پارتیشن را برای ذخیره MBR اولیه و دیگر اجزای سخت‌افزاری را محاسبه می‌نماید. این اجزا و پیمانه‌ها در بخش تخصیص نیافته پارتیشن نوشته می‌شوند، و در مواردی که دیسک پر شده باشد امکان رونویسی با داده‌های دیگر وجود دارد.



 

MBR اولیه و اجزای درایور به صورت رمزشده با استفاده از همان متد رمزنگاری ذخیره شده‌اند. کامپوننت درایو، بخش DriverStartIo متعلق به ATAPI جایی که عملیات نوشتن را رصد می‌کند، را هوک می‌کند. در مواردی که عملیات نوشتن قصد نوشتن در سکتور بوت رکورد اصلی (MBR) را دارد، روتکیت، عملیات نوشتن را تغییر می‌دهد. این روش با استفاده از محصولات امنیتی، عملیات تعمیر را دور می‌زند.



 

مکانیزم محافظتی MBR قبلاً در TDSS مشاهده شد. TDL۴ در پایین پشته ذخیره‌سازی برای نظارت بر عملیات خواندن و نوشتن در اولین سکتور قرار دارد و اجزای رمزنگاری شدهٔ آن در فضای پارتیشن نشدهٔ دیسک مستقر می‌باشند.



 

این بدافزار مرورگرهای پرطرفدار را برای تزریق کد و افزودن قابلیت تبلیغات کلیکی برای کسب منافع مالی هدف قرار داده است. روتیکیت مذکور اطلاعات تبلیغات کلیک شده را در یک فایل INI ذخیره می‌کند.



 

برخی نرم‌افزارهای امنیتی آلودگی MBR را با عنواینی نظیر: Trojan: DOS/Popureb. B و بدافزار بوت‌کیت را با عنوان Trojan: Win۳۲/Popureb. E شناسایی می‌کنند. برخی از مقالات منتشر شده درباره این روتکیت پیشنهاد حذف و نصب مجدد ویندوز را برای حذف این بدافزار می‌دهند.



 

کاربران کوییک‌هیل می‌توانند از ابزار BootKitRemover برای شناسایی و پاکسازی این بوت‌کیت استفاده نمایند. برای تکمیل فرایند ترمیم نیاز به راه‌اندازی مجدد سیستم می‌باشد.





دو شنبه 20 تير 1390برچسب:, :: 20:2 ::  نويسنده : تورج

آزمایشگاه کسپرسکی، اعلام کرد محصول Kaspersky Anti-Virus ۲۰۱۱ طی آزمایش‌های AV- Comparatives با شایستگی به عنوان Advanced دست یافته است.

Advanced برای آنتی ویروس ۲۰۱۱ کسپرسکی


 همین محصول کسپرسکی در آزمون درخواستی (On-demand) نیز که هم‌زمان با آزمون بازنگرانه گرفته شده بود، نتایجی مشابه کسب کرده بود.



به گزارش ایتنا، در آزمایش بازنگرانه، ۱۲ محصول از تولیدکنندگان مختلف مورد آزمایش و مقایسه با یکدیگر قرار گرفتند.



برخلاف آزمایش‌های درخواستی، در تست بازنگرانه کیفیت تشخیص اکتشافی بدافزارهای جدید مورد تحلیل قرار گرفت.



نکته قابل توجه آنکه طی این تست تمام ابزارهای دیگر محافظتی غیرفعال شدند؛ از جمله امکان بروزرسانی پایگاه داده ضدویروس. Kaspersky Anti-Virus ۲۰۱۱ با موفقیت آزمایش‌ها را پشت سرنهاد و حایز درجه Advanced شد.



سطح تشخیص بدافزار در این آزمایش فقط با استفاده از الگوریتم‌های اکتشافی به ۵۵درصد رسید؛ که در سطح این صنعت یکی از بالاترین درصدها محسوب می‌شود.



در تست درخواستی هم‌زمان نرخ تشخیص برای آنتی ویروس ۲۰۱۱ کسپرسکی این رقم به ۹۷درصد رسید.



نتایج حاصل از تست هشدار و تشخیص اشتباه نمونه‌ها (۱۲ نمونه برای محصول کسپرسکی) مشابه نتایج آزمایش‌های تطبیقی درخواست بود.



بایستی به این نکته اشاره کرد که طبق اطلاعات شبکه ابری امنیتی کسپرسکی، هیچ‌کدام از ۱۲ فایل عملاً هیچ‌گاه در رایانه‌های کاربران تشخیص داده نشده بودند.



نیکیتا شوتسوف، مدیر واحد تحقیقات ضد بدافزار آزمایشگاه کسپرسکی در این به اره می‌گوید: «موضوع جالب این بود که شرکت‌های پیشرو آنتی ویروس از شرکت در این آزمایش امتناع کردند و گفتند بدون محافظت ابری و بروزرسانی پایگاه داده آنتی ویروس، محصولات آن‌ها نمی‌توانند از کاربران به نحو مطلوب محافظت کنند.


به نظر ما، حتی بدون اتصال به اینترنت یا سرویس‌های ابری نیز کاربر بایستی به طور کامل از بابت امنیت سیستم خود و اطلاعات شخصی‌اش مطمئن باشد.


بنابراین حتی با وجود چنین شرایط آزمایشی، آنتی ویروس ۲۰۱۱ کسپرسکی یکی از بالاترین سطوح تشخیص تهدید را به نمایش گذاشت، که نشان می‌دهد چگونه کاربران و محصولات ما حتی بدون اتصال به اینترنت ایمن هستند.


البته ما می‌دانیم که آزمایش‌های بازنگرانه فقط بخش کوچکی از قابلیت‌های آنتی ویروس کسپرسکی را انعکاس می‌دهند؛ حتی کمتر از آزمایش‌های درخواستی که به طور کامل وضعیتی واقعی را برای کامپیوتر کاربران بازآفرینی نمی‌کنند.


لذا در مقام قضاوت محصولات ضد ویروس، توصیه خود ما استفاده از نتایج آزمایش‌هایی واقع‌گرانه‌تر است؛ از جمله تست‌هایی که توسط Real world یا Dynamic گرفته می‌شوند.»





دو شنبه 20 تير 1390برچسب:, :: 19:59 ::  نويسنده : تورج
 وضوح صفحه‌نمایش N۸ نوکیا ۶۴۰×۳۶۰ پیکسل است در حالی‌که در نوکیا N۹ وضوح به ۸۵۴×۴۸۰ پیکسل افزایش یافته است.
۱۰ تفاوت بزرگ نوکیا N۸ و نوکیا N۹


از زمانی که نوکیا N۹ معرفی شد، اخبار زیادی درباره آن منتشر شده‌است.

به گزارش ایتنا، در اینجا ۱۰ اختلاف عمده با هم‌خانواده‌اش؛ نوکیا N۸ را بررسی می‌کنیم.

1-صفحه‌نمایش
نوکیا N۸ صفحه‌نمایش لمسی و خازنی ۳.۵ اینچ دارد، در حالی که صفحه‌نمایش N۹ نوکیا ۰.۴ بزرگتر و ۳.۹ اینچ است.

2-وضوح
وضوح صفحه‌نمایش N۸ نوکیا ۶۴۰×۳۶۰ پیکسل است در حالی‌که در نوکیا N۹ وضوح به ۸۵۴×۴۸۰ پیکسل افزایش یافته است.

3-اندازه
نوکیا N۹ از نوکیا N۸ باریک‌تر است. ابعاد هر دو گوشی چیزی شبیه این است:

N۸ – ۱۱۳.۵ (طول) x ۵۹.۱ (عرض) x ۱۲.۹ (ضخامت) mm

N۹ – ۱۱۶.۵ (طول) x ۶۱.۲ (عرض) x ۱۲.۱ (ضخامت) mm

4-صدا
هر دو گوشی از پورت ۳.۵ میلی‌متری پشتیبانی می‌کنند. اما نوکیا N۹ می‌تواند به خود افتخار کند زیرا اولین گوشی هوشمندی است که به فناوری پس از پردازش هدفون دالبی و رمزگشایی دالبی دیجیتال پلاس مجهز است.

5-دوربین
نوکیا N۹ از همان فرمول‌های برنده‌ای که در نوکیا N۸ استفاده شد برخوردار است. تغییرات قابل مشاهده در N۹ نوکیا، دوربین ۸ مگاپیکسل با لنز کارل‌زایس، اتوفوکوس و فلاش LED دوتایی در مقایسه با دوربین ۱۲ مگاپیکسل نوکیا N۸ است.

6-پردازنده
نوکیا N۸ با پردازنده ۶۸۰ مگاهرتز ARM۱۱ اجرا می‌شود، اما نوکیا N۹ با پردازنده یک گیگاهرتز Cortex A۸ با قدرت بیشتری اجرا می‌شود. بنابراین می‌توانید تجربه روان‌تری را انتظار داشته باشید.

7-سیستم‌عامل
زمانی که نوکیا N۸ معرفی شد از سیستم‌عامل سیمبین ۳ پشتیبانی می‌کرد، اما نوکیا N۹ با نسخه v۱.۲ Harmattan سیستم‌عامل MeeGo اجرا می‌شود.

8-لمس کششی
نوکیا N۸ سه صفحه اصلی دارد که حداکثر استفاده از ۱۸ گجت را ممکن می‌کند و امکان مرتب کردن آنها را به شما می‌هد. نوکیا N۹ از سیستم نمایش صفحه اصلی Swipe یا لمس کششی برخوردار است. ۳ نوع نمایش وجود دارد که کارها را برای شما راحت می‌کند. آنها این‌گونه تقسیم می‌شوند:

مشاهده بین برنامه‌ها- از اینجا می‌توانید به همه برنامه‌هایتان دسترسی داشته باشید

مشاهده بین چند برنامه با هم- نوکیا N۹ می‌تواند هم‌زمان تا ۱۰۰ برنامه را اجرا کند. پس دیگر لازم نیست نگران باشید که با اجرای چند برنامه با هم عملکرد گوشی کند می‌شود.

مشاهده بین رویدادها در فیدهای شبکه‌های اجتماعی، اعلان‌ها، تماس‌ها، پیام‌های متنی یا رخدادهای تقویم

تنها کاری که باید انجام دهید، یک لمس کششی و تغییر وضعیت بین آنهاست.

9-فناوری NFC
فناوری NFC از پیش در نوکیا N۹ نصب شده است. این فناوری با Nokia Play ۳۶۰ و تنها با وارد کردن یک ضربه با آن یکپارچه می‌شود.

10-کلیدها
نوکیا N۸ یک کلید در گوشه سمت چپ در قسمت پایین صفحه‌نمایش دارد که به عنوان کلید خانه (HOME) عمل می‌کند. اما نوکیا N۹ هیچ کلیدی ندارد. با همین ویژگی به عنوان اولین گوشی هوشمند تمام لمسی محض شناخته می‌شود.

در اینجا ما به ۱۰ تفاوت اصلی این دو گوشی اشاره کردیم. البته این دو گوشی در قابلیت‌های دیگری مانند RAM اختلاف دارند.




دو شنبه 20 تير 1390برچسب:, :: 19:56 ::  نويسنده : تورج

مفهوم JavaScript JavaScript دقيقا يک زبان برنامه‌نويسي است که به وسيله آن مي‌توان بين کاربر و سايت ارتباط برقرار کرد.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در نخستين روزهاي تاسيس مجمع جهاني وب (World Wide Web) دستورات HTML بسيار ساده و آسان بود، بطوريکه فراگيري فرامين مورد نياز بيش‌تر از چند روز طول نمي‌کشيد ولي هنگامي که وب، شروع به پيشرفت كرد، طراحان خواستار کنترل بيش‌تري شده و درنتيجه مجموعه دستورات مورد نياز تهيه شد.

از آنجا که صفحات وب، بهتر است به صورت ديناميک و متحرک باشند، طراحان نيز خواستار ارتباط بين بينندگان سايت و صاحبان آن شدند، در نتيجه استفاده از دستورات HTML به تنهايي نياز آن‌ها را برطرف نکرد و سپس شرکت Netscape براي ايجاد و کنترل ارتباط بين صاحبان سايت و بينندگان آن در صفحات Web از JavaScript کمک گرفت.

مفهوم JavaScript JavaScript دقيقا يک زبان برنامه نويسي است که به وسيله آن مي‌توان بين کاربر و سايت ارتباط برقرار کرد.

استفاده از JavaScript در صفحات وب نيازي به نوشتن اسکريپت‌ها نداشته و مي‌توانيد اسکريپت‌هاي موجود در شبکه اينترنت را کپي و در مکان مورد نظر با ايجاد تغييرات مورد نياز استفاده کنيد.

اما در صورتي که يک برنامه‌نويس باشيد با استفاده از اين سايت خواهيد توانست اسکريپت‌هاي مورد نظرتان را بنويسيد. قابليت JavaScript به وسيله جاوا اسکريپت مي‌توان قابليت‌هاي بي‌شماري از قبيل ايجاد ارتباط بين کاربر و سايت به صفحه Web اضافه کرد.





دو شنبه 20 تير 1390برچسب:, :: 19:55 ::  نويسنده : تورج
1- انجمن مهندسان ایران               
کد:
www.iran-eng.com

2- انجمن دانشجویان پیام نور            
کد:
www.daneshjuha.org/pnu
3- سایت تخصصی آموزش برنامه نویسی      
کد:
www.mscode.ir
4- سايت كتاب                     
کد:
www.infology.ir
5- انجمن علمي تخصصي مهندسی اي تي    
کد:
 WWW.it-spnu.blogfa.com
6- مدیریت دنیای دانلود کتاب و ای تی      
کد:
 www.itiran.blogfa.com
7- تهيه جزوات و سئوالات            
کد:
 www.taxi.pnu.coo.ir

 






بخش سوم ترفدهای اجرای برخی از برنامه با استفاده از Run
))                                                       )))))))):)):)):)):)):)):)):)):))

برای شروع کار کافی است از منوی Startوارد Runشوید. سپس هر یک از دستورات موجود در ستون "دستور" را تایپ نموده و سپس Enterبزنید تا بلافاصله برنامه مورد نظر اجرا گردد.




Registry Editor

regedit32

Remote Desktop

mstsc

Removable Storage

ntmsmgr.msc

Removable Storage Operator Requests

ntmsoprq.msc

Resultant Set of Policy - XP Pro

rsop.msc

Scanners and Cameras

sticpl.cpl

Scheduled Tasks

control schedtasks

Security Center

wscui.cpl

Services

services.msc

Shared Folders

fsmgmt.msc

Shuts Down Windows

shutdown

Sounds and Audio

mmsys.cpl

Spider Solitare Card Game

spider

SQL Client Configuration

cliconfg

System Configuration Editor

sysedit

System Configuration Utility

msconfig

System File Checker Utility - Scan Immediately

sfc /scannow

System File Checker Utility - Scan Once At Next Boot

sfc /scanonce

System File Checker Utility - Scan On Every Boot

sfc /scanboot

System File Checker Utility - Return to Default Setting

sfc /revert

System File Checker Utility - Purge File Cache

sfc /purgecache

System File Checker Utility - Set Cache Size to size x

sfc /cachesize=x

System Properties

sysdm.cpl

Task Manager

taskmgr

Telnet Client

telnet

User Account Management

nusrmgr.cpl

Utility Manager

utilman

Windows Firewall

firewall.cpl

Windows Magnifier

magnify

Windows Management Infrastructure

wmimgmt.msc

Windows System Security Tool

syskey

Windows Update Launches

wupdmgr

Windows XP Tour Wizard

tourstart

Wordpad

 





 

بخش دوم ترفدهای اجرای برخی از برنامه با استفاده از Run


برای شروع کار کافی است از منوی Startوارد Runشوید. سپس هر یک از دستورات موجود در ستون "دستور" را تایپ نموده و سپس Enterبزنید تا بلافاصله برنامه مورد نظر اجرا گردد.

 

Display Properties

desk.cpl

Display Properties w/Appearance Tab Preselected

control color

Dr. Watson System Troubleshooting Utility

drwtsn32

Driver Verifier Utility

verifier

Event Viewer

eventvwr.msc

File Signature Verification Tool

sigverif

Findfast

findfast.cpl

Folders Properties

control folders

Fonts

control fonts

Fonts Folder

fonts

Free Cell Card Game

freecell

Game Controllers

joy.cpl

Group Policy Editor - XP Pro

gpedit.msc

Hearts Card Game

mshearts

Iexpress Wizard

iexpress

Indexing Service

ciadv.msc

Internet Properties

inetcpl.cpl

IP Configuration - Display Connection Configuration

ipconfig /all

IP Configuration - Display DNS Cache Contents

ipconfig /displaydns

IP Configuration - Delete DNS Cache Contents

ipconfig /flushdns

IP Configuration - Release All Connections

ipconfig /release

IP Configuration - Renew All Connections

ipconfig /renew

IP Configuration - Refreshes DHCP & Re-Registers DNS

ipconfig /registerdns

IP Configuration - Display DHCP Class ID

ipconfig /showclassid

Java Control Panel - If Installed

jpicpl32.cpl

Java Control Panel - If Installed

javaws

Keyboard Properties

control keyboard

Local Security Settings

secpol.msc

Local Users and Groups

lusrmgr.msc

Logs You Out Of Windows

logoff

Microsoft Chat

winchat

Minesweeper Game

winmine

Mouse Properties

control mouse

Mouse Properties

main.cpl

Network Connections

control netconnections

Network Connections

ncpa.cpl

Network Setup Wizard

netsetup.cpl

Notepad

notepad

Nview Desktop Manager - If Installed

nvtuicpl.cpl

Object Packager

packager

ODBC Data Source Administrator

odbccp32.cpl

On Screen Keyboard

osk

Opens AC3 Filter - If Installed

ac3filter.cpl

Password Properties

password.cpl

Performance Monitor

perfmon.msc

Performance Monitor

perfmon

Phone and Modem Options

telephon.cpl

Power Configuration

powercfg.cpl

Printers and Faxes

control printers

Printers Folder

printers

Private Character Editor

eudcedit

Quicktime - If Installed

QuickTime.cpl

Regional Settings

intl.cpl

Registry Editor

regedit






یک شنبه 19 تير 1390برچسب:, :: 22:46 ::  نويسنده : تورج

 

بخش اول ترفندهای اجرای برنامه از طریق Run

برای شروع کار کافی است از منوی Startوارد Runشوید. سپس هر یک از دستورات موجود در ستون "دستور" را تایپ نموده و سپس Enterبزنید تا بلافاصله برنامه مورد نظر اجرا گردد.


نام برنامه اجرایی

دستور

Accessibility Controls

access.cpl

Add Hardware Wizard

hdwwiz.cpl

Add/Remove Programs

appwiz.cpl

Administrative Tools

control admintools

Automatic Updates

wuaucpl.cpl

Bluetooth Transfer Wizard

fsquirt

Calculator

calc

Certificate Manager

certmgr.msc

Character Map

charmap

Check Disk Utility

chkdsk

Clipboard Viewer

clipbrd

Command Prompt

cmd

Component Services

dcomcnfg

Computer Management

compmgmt.msc

Date and Time Properties

timedate.cpl

DDE Shares

ddeshare

Device Manager

devmgmt.msc

Direct X Control Panel - If Installed

directx.cpl

Direct X Troubleshooter

dxdiag

Disk Cleanup Utility

cleanmgr

Disk Defragment

dfrg.msc

Disk Management

diskmgmt.msc

Disk Partition Manager

diskpart

  Display Properties

control desktop





یک شنبه 19 تير 1390برچسب:, :: 22:44 ::  نويسنده : تورج

آموزش مخفی کردن درایو های Win Xp
برای این که بتوانید یک یا چند درایو را در ویندوز XP پنهان کنید مراحل زیر را انجام دهید :

  1.gif از دو طریق می توانید پنجره ی Computer Management را باز نمایید:
      1.jpg در منوی Start و یا در روی Desktop ، بر روی My Computer کلیک سمت راست کنید و گزینه ی Manage را انتخاب نمایید.
      2.jpg از راه زیر هم می توانید پنجره ی فوق را باز کنید:

  Start Menu  

arrow.jpg

  Control Panel  

arrow.jpg

 Administrative Tools  

arrow.jpg

 Computer Management


Computer-Management--s.jpg

2.gif

 

در پانل سمت چپ این پنجره بر روی Disk Management کلیک نمایید. در سمت راست لیستی از تمام درایو ها و CD-ROM ها نشان داده خواهد شد.
Computer-Management-2-s.jpg
3.gif

 

روی درایو مورد نظر که می خواهید مخفی شود ‌راست کلیک و گزینه‌ی «Change Drive Letter …» را انتخاب‌کنید.
Computer-Management-3-s.jpg
4.gif

 

برای پنهان کردن درایو کافیست که بر روی Remove کلیک کنید و سپس Yes را انتخاب نمایید.   ضمنا در این قسمت با کلیک کردن بر روی Change می‌توانید نام درایو (Drive Letter) را نیز تغییر دهید. مثلا F: را به M: تغییر دهید.
Computer-Management-4-s.jpg

 

5.gif

 

برای برگردان درایو مخفی بر روی Add کلیک کنید.

 





یک شنبه 19 تير 1390برچسب:, :: 18:39 ::  نويسنده : تورج

طريقه نصب ويندوز98 بعد از ويندوز XP :

  فرض می شود ويندوز XP روی پارتيشن C: نصب شده است. درايو C:  بايد FAT16 ِ يا FAT32 باشد تا بتوانيم ويندوز 98 را نصب کنيم.چون ويندوز 98 و ME   را نمی توان روی پارتيشنهای با فورمت NTFS  نصب کرد.  شما پارتيشن دومي را نيز برای نصب ويندوز 98 بايد داشته باشيد.پس از ايجاد پارتيشن مذکور ، برای انجام نصب از ديسکت Startup  ويندوز 98 استفاده می کنيم. شما بايد مطمئن شويد که فايل DEBUG.EXE روی ديسکت Startup وجود دارد. می توانيد فايل مذكور را از فايل EBD.CAB که روی Startup  ويندوز 98 وجود دارد Extract نمائيد.

 مراحل نصب ويندوز 98

1-    کامپيوتر را با Startup  ويندوز 98 بوت کنيد.

2-    CD  ويندوز 98 را داخل CDROM   قرار دهيد.

3-    در A: prompt دستور زير را تايپ کنيد:

                                                              x:win98setup.exe 

        که در آن  x  نام درايو CDROM  کامپيوتر می باشد.

4-    مراحل نصب را دنبال کنيد.موقعيکه محل نصب ويندوز خواسته می شود، شما گزينه زير را خواهيد ديد:

C:windows.000

برای نصب درايو مورد نظر را انتخاب کنيد و نام پوشه را Windows  بگذاريد.( انتخاب نام پوشه اختياری می باشد)

5-    نصب ويندوز را تمام کنيد و کامپيوتر را بوت کنيد.

ايجاد بوت لودر ويندوز XP

1- فايل زير را Notepad درست کنيد:

L 100 2 01

N C:BOOTSECT.DOS

R BX

O

R CX

200

W

Q

2-    فايل مذکور را با نام READ.SCR  بر روی ديسکت Startup  ويندوز 98 ذخیره کنيد.

3-    کامپيوتر را با ديسکت Startup   ويندوز 98 بوت کنيد و در A: prompt   دستور زير را تايپ کنيد:

DEBUG < SPAN>

مراحل 3-1 فايل BOOTSECT.DOS  را که برای بوت شدن ويندوز 98 نياز است ايجاد می کند. در هنگام ايجاد BOOTSECT.DOC  اگر با

 

پيغام خطا مواجه شديداز دستور زير استفاده کنيد:

C:BOOTSECT –S –H –R

4-  کامپيوتر خود را طوری تنظيم کنيد تا از روی CD  بوت شود.اگر کامپيوتر شما نمي تواند از طريق CD بوت شود بايد با ديسکت Startup   ويندوز 98 بوت شويد و دستور WINNT.EXE  را از داخل پوشه I386  روی CD  ويندوز XP اجرا کنيد.

5-    CD  ويندوز را داخل CDROM قرار دهيد و از طريق آن بوت شويد.

6-  مشاهده خواهيد کرد که تعدادی فايل کپي مي شوند، سپس گزينه ای را خواهيد ديد که از شما مي پرسد که آيا ويندوز را دوباره نصب کند يا ويندوز قبلي را بازسازی کند. شما گزينه بازسازی( Repair ) را انتخاب کنيد.

7-  از شما پرسيده مي شود که به کدام ويندوز XP  نصب شده مي خواهيد Log on  شويد. شماره 1 را وارد کنيد و Enter را بزنيد.

8-  پسورد Administration خواسته مي شود. اگر ويندوز شما دارای پسورد Administration است آن را وارد کنيد در غير اين صورت کليد Enter را بزنيد.

9-    درc:windows prompt  دستور زير را تايپ کنيد:

FIXBOOT

از شما خواسته مي شود تا دستور را تائيد کنيد.

10-موقعي که دستور FIXBOOT  به پايان رسيد، CD  ويندوز XP را خارج کنيد و دستور EXIT  را تايپ کنيد تا کامپيوتر دوباره راه اندازی شود.

حالا بوت لودر XP را مشاهده خواهيد کرد و مي توانيد سيستم عامل خود را انتخاب کنيد.





یک شنبه 19 تير 1390برچسب:, :: 18:39 ::  نويسنده : تورج

شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(
Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه
مفهوم گره "
Node" وایستگاههای کاری " Work Stations "]1] :
" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.


مدل های شبکه[2]:

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.
برای آنکه سرویس گیرنده "
Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر "
Peer- to- Peer "
2 - شبکه مبتنی بر سرویس دهنده "
Server- Based "
3 - شبکه سرویس دهنده / سرویس گیرنده "
Client Server"


مدل شبکه نظیر به نظیر:
در این شبکه ایستگاه ویژه ای جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجود ندارد. هر ایستگاه می تواند به منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می تواند هم بعنوان
Server وهم بعنوان Client عمل کند. در این مدل هر کاربر خود مسئولیت مدیریت وارتقاء دادن نرم افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجود ندارد ، این مدل برای شبکه ای با کمتر از 10 ایستگاه بکار می رود .

 

 

مدل شبکه مبتنی بر سرویس دهنده :
در این مدل شبکه ، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل ها ونرم افزارهای اشتراکی نظیر واژه پرداز ها، کامپایلرها ، بانک های اطلاعاتی وسیستم عامل شبکه را در خود نگهداری می کند. یک کاربر می تواند به سرویس دهنده دسترسی پیدا کرده وفایل های اشتراکی را از روی آن به ایستگاه خود منتقل کند
مدل سرویس دهنده / سرویس گیرنده :
در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می دهد وسرویس دهنده پس از اجرای وظیفه محوله ، نتایج حاصل را به ایستگاه در خواست کننده عودت می دهد. در این مدل حجم اطلاعات مبادله شده شبکه ، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است واین مدل دارای کارایی بالاتری می باشد.

 


هر شبکه اساسا از سه بخش ذیل تشکیل می شود[3]:
ابزارهایی که به پیکربندی اصلی شبکه متصل می شوند بعنوان مثال : کامپیوتر ها ، چاپگرها، هاب ها "
Hubs "
سیم ها ، کابل ها وسایر رسانه هایی که برای اتصال ابزارهای شبکه استفاده می شوند.
سازگار کننده ها"
Adaptor"]4] :
که بعنوان اتصال کابل ها به کامپیوتر هستند . اهمیت آنها در این است که بدون وجود آنها شبکه تنها شامل چند کامپیوتر بدون ارتباط موازی است که قادر به سهیم شدن منابع یکدیگر نیستند . عملکرد سازگارکننده در این است که به دریافت وترجمه سیگنال ها ی درون داد از شبکه از جانب یک ایستگاه کاری وترجمه وارسال برون داد به کل شبکه می پردازد.


اجزا ءشبکه :
اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1 - کارت شبکه : "
NIC- Network Interface Card]5]" :
برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه " اعم از سرویس دهنده وگیرنده " بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.
2 - رسانه انتقال "
Transmission Medium "]6]:
رسانه انتقال کامپیوتر ها را به یکدیگر متصل کرده وموجب برقراری ارتباط بین کامپیوتر های یک شبکه می شود . برخی از متداولترین رسانه های انتقال عبارتند از : کابل زوج سیم بهم تابیده "
Twisted- Pair" ، کابل کواکسیال " Coaxial" وکابل فیبر نوری "Fiber- Optic" .
سیستم عامل شبکه "
NOS- Network Operating System"]7] :
سیستم عامل شبکه برروی سرویس دهنده اجرا می شود و سرویس های مختلفی مانند: اجازه ورود به سیستم "
Login" ، رمز عبور "Password" ، چاپ فایل ها " Printfiles" ، مدیریت شبکه " Net work management " را در اختیار کاربران می گذارد.


انواع شبکه از لحاظ جغرافیایی:
نوع شبکه توسط فاصله بین کامپیوتر های تشکیل دهنده آن شبکه مشخص می شود:


شبکه محلی "
LAN= Local Area Network"]8] :
ارتباط واتصال بیش از دو یا چند رایانه در فضای محدود یک سازمان از طریق کابل شبکه وپروتکل بین رایانه ها وبا مدیریت نرم افزاری موسوم به سیستم عامل شبکه را شبکه محلی گویند. کامپیوتر سرویس گیرنده باید از طریق کامپیوتر سرویس دهنده به اطلاعات وامکانات به اشتراک گذاشته دسترسی یابند. همچنین ارسال ودریافت پیام به یکدیگر از طریق رایانه سرویس دهنده انجام می گیرد. از خصوصیات شبکه های محلی می توان به موارد ذیل اشاره کرد:
1 - اساسا در محیط های کوچک کاری قابل اجرا وپیاده سازی می باشند.
2 - از سرعت نسبتا بالایی برخوردارند.
3 - دارای یک ارتباط دایمی بین رایانه ها از طریق کابل شبکه می باشند.
اجزای یک شبکه محلی عبارتند از :
الف - سرویس دهنده
ب - سرویس گیرنده
ج - پروتکل
د- کارت واسطه شبکه
ط - سیستم ارتباط دهنده
شبکه گسترده "
WAN = Wide Area Network" ]9]:
اتصال شبکه های محلی از طریق خطوط تلفنی ، کابل های ارتباطی ماهواره ویا دیگر سیستم هایی مخابراتی چون خطوط استیجاری در یک منطقه بزرگتر را شبکه گسترده گویند. در این شبکه کاربران یا رایانه ها از مسافت های دور واز طریق خطوط مخابراتی به یکدیگر متصل می شوند. کاربران هر یک از این شبکه ها می توانند به اطلاعات ومنابع به اشتراک گذاشته شده توسط شبکه های دیگر دسترسی یابند. از این فناوری با نام شبکه های راه دور "
Long Haul Network" نیز نام برده می شود. در شبکه گسترده سرعت انتقال داده نسبت به شبکه های محلی خیلی کمتر است. بزرگترین ومهم ترین شبکه گسترده ، شبکه جهانی اینترنت می باشد.



 





یک شنبه 19 تير 1390برچسب:, :: 18:39 ::  نويسنده : تورج

شبکه کامپیوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(
Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :
1 - استفاده مشترک از منابع :
استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.
2 - کاهش هزینه :
متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .
3 - قابلیت اطمینان :
این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.
4 - کاهش زمان :
یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.
5 - قابلیت توسعه :
یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.
6 - ارتباطات:
کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".
در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:
1 - اندازه سازمان
2 - سطح امنیت
3 - نوع فعالیت
4 - سطح مدیریت
5 - مقدار ترافیک
6 - بودجه
مفهوم گره "
Node" وایستگاههای کاری " Work Stations "]1] :
" هرگاه شما کامپیوتری را به شبکه اضافه می کنید ، این کامپیوتر به یک ایستگاه کاری یا گره تبدیل می شود.
یک ایستگاه کاری ؛ کامپیوتری است که به شبکه الصاق شده است و در واقع اصطلاح ایستگاه کاری روش دیگری است برای اینکه بگوییم یک کامپیوتر متصل به شبکه است. یک گره چگونگی وارتباط شبکه یا ایستگاه کاری ویا هر نوع ابزار دیگری است که به شبکه متصل است وبطور ساده تر هر چه را که به شبکه متصل والحاق شده است یک گره گویند".
برای شبکه جایگاه وآدرس یک ایستگاه کاری مترادف با هویت گره اش است.


مدل های شبکه[2]:

در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده وهم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد - را نگهداری می کند.
برای آنکه سرویس گیرنده "
Client" بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.
سه مدل از شبکه هایی که مورد استفاده قرار می گیرند ، عبارتند از :
1 - شبکه نظیر به نظیر "
Peer- to- Peer "
2 - شبکه مبتنی بر سرویس دهنده "
Server- Based "
3 - شبکه سرویس دهنده / سرویس گیرنده "
Client Server"




درباره وبلاگ

به وبلاگ من خوش آمدید
موضوعات
آخرین مطالب
پيوندها

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان کامپیوتر و شبکه و آدرس officenet.LoxBlog.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





نويسندگان


ورود اعضا:


نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

آمار وب سایت:
 

بازدید امروز : 2
بازدید دیروز : 0
بازدید هفته : 94
بازدید ماه : 136
بازدید کل : 11078
تعداد مطالب : 74
تعداد نظرات : 3
تعداد آنلاین : 1