RSS

احتمالاً تا کنون با پیغام‌های خطایی در محیط ویندوز که از طرف سیستم‌عامل یا برنامه‌های نصب شده بر روی‌ آن برای آگاه‌سازی شما اعلام می‌شود مواجه شده‌اید,
یکی از راه‌هایی که اکثر افراد برای مرتفع سازی مشکل خود انجام می‌دهند تایپ متن Error و پرسیدن آن از افراد خبره‌تر یا جست‌و‌جو در اینترنت مثلاً توسط گوگل است,اما ...
تایپ این پیغام‌های خطا کار آزار دهنده‌ای است, چرا پیام خطای error را کپی‌ نمی‌کنید؟!



برای کپی کردن Error کافی است: 

  1. بر روی پنجره‌ی پیام خطا کلیک کنید تا مطمئن شوید کادر مربوط به آن فعال است.
  2. حال  کلید‌های ترکیبی Ctrl+C را بفشارید تا پیام آن به حافظه‌ی Clipboard کامپیوتر منتقل شود.
  3. سپس آن را در محیط متنی مثل Notepad پیست(Paste) کنید.


دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


آیا حافظه‌ی Ramتان کم است!؟
آیا می‌خواهید برنامه ای نصب کنید که برای نصب به رم بیشتری نیاز دارد؟!
این مطلب را بخوانید...

حافظه مجازی قسمتی از حافظه دیسک سخته که به صورت موقت در اختیار سیستم عامل قرار میگیره؛ این امکان در اکثر سیستم عامل ها  از جمله دو سیستم عامل معروف و محبوب Windows و  Linux وجود دارد.

برای مطالعه به ادامه بروید

 ویندوز از این فضا برای نگهداری داده های موقت خودش استفاده میکنه.  بهترین انتخاب مقدار Default و پیش فرض ویندوز است.
در صورت مدیریت نادرست آن و دستکاری بی علت از جانب شما ممکن است باعث کاهش سرعت  کامپیوتر شوید.

با استفاده از VirtualMemory کامپیوتر اطلاعاتی که روی RAM برای مدتی بدون استفاده مانده است را به هارد دیسک انتقال می‌دهد و با این کار فضای نسبتاً زیادی را برای سیستم خالی می‌کند.

البته باید به دونکته توجه کرد که :

  • اولاً سرعت هارد از رم واقعی بسیار کمتر است.
  • دوماً  رم  قادر نیست که بیش از یک و نیم برابر خود از حافظه ی مجازی استفاده کند.

استفاده از virtual memory از لحاظ اقتصادی کمک بزرگی به شما م کند, زیرا قیمت   RAM با Hard Disk قابل مقایسه نیست.

حال چگونه مقدار virtual memory را تنظیم کنیم:

  • به My computer بروید و در فضای خالی راست کلیک کنید.
  • Properties رو انتخاب کنید.
  • زبانه‌ی Advanced را انتخاب کنید.
  • در قسمت Performance  بر روی Settings کلیک کنید.
  • در این پنجره‌ای که باز شده زبانه‌ی Advanced را انتخاب کنید.
  • در قسمت Virtual Memory روی دکمه Change کلیک کنید.
  •  حال در قسمت Paging file size for selected drive روی Custome size کلیک کنید، حالا در کادر جلوی Initial size MBفضای دلخواهتون رو بر حسب مگا بایت تعیین کنید و روی دکمه Set کلیک کنید و سپس روی OK کلیک کنید تا تغییرات اعمال بشه. 

یک ترفند که می تواند کارایی Virtual Memory را بهبود بخشد ( خصوصا در زمانی که مقادیر بالای Virtual Memory مورد نیاز است) آن است که مقدار مینیمم و ماکزیمم Virtual Memory را مشابه اختیار نمایید. این کار سیستم عامل را مجبور می نماید تا تمامی فضای مربوط به paging file را در زمان شروع به کار سیستم بکار بگیرد. برای بسیاری از برنامه های ویدیویی این عمل پیشنهاد می شود تا از توقفهای زمان خواندن و نوشتن اطلاعات ویدیویی بین hard disk و tape جلوگیری نماید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت



شاید همیشه فراموش کردن پسورد ادمین یکی از ناراحتی های شما باشد . اما من قصد دارم با این ترفند جالب و کاملا ساده این ناراحتی شما را برطرف سازم .


نکته ای که باید در نظر داشته باشید این است که قبل از همه این کار ها باید یک پسورد را برای Account‌ خود بسازید .

برای این کار کافی است به System properties  رجوع کنید . که با کلیک راست بر روی آیکن My Computer در Start و انتخاب Properties امکان پذیر است .

حالا به سربرگ Advanced بروید و در آن جا در بخش  User profiles گزینه Settings را انتخاب کنید .

اکنون به پایین صفحه باز شده بروید و گزینه User Accounts را که به شکل یک لینک می باشد را بزنید .

همان طوری که مشاهده می کنید پنجره User Accounts  گشوده می شود .

خوب الان Accounts  ادمین خود را که در پایین مشاهده می کنید را انتخاب کنید .

حالا فلش مموری خود را به کیس متصل کنید .

افرادی که فلش مموری ندارند می توانند از یک فلاپی برای این کار استفاده کنند .

حالا به سمت چپ پنجره بروید و در سربرگ  Related Tasks‌ گزینه  Prevent a forgotten password را بزنید .

حالا یک پنجره جدید باز می شود .

Next را بزنید .

در این بخش شما می توانید با توجه به امکانات خود یکی از 2 گزینه  فلاپی یا فلش مموری را انتخاب کنید .

حالا پسوردی را که برای Account   خود از قبل انتخاب کرده اید در این بخش وارد کنید .

مجددا Next را بزنید .

حال منتظر بمانید تا یک بکاپ بر روی فلاپی یا فلش مموری شما قرار بگیرد .

دوباره Next را بزنید ،

و در آخر با زدن Finish به ترفند امروز پایان دهید .

از حالا به بعد هروقت پسورد را فراموش کنید می توانید از فلاپی یا فلش مموری خود که حاوی فایل بکاپ است کمک بگیرید .



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


بعضی ها همیشه آیکونهای روی دسک تاپ ویندوز کامپیوترشان را بر اساس حروف الفبا (و یا جور دیگه) مرتب می کنند ولی خیلی ها مخصوصا اونها که آیکونهای زیادی روی دسک تاپ دارند  وقتی جای اونها رو روی صفحه ثابت میکنند گاهی اوقات آیکون های مرتب شده موجود در Desktop به اشتباه بهم می ریزد و مرتب کردن دوباره آن ها کار دشواری است .
در ویندوز می توان به اصطلاح Desktop را قفل کرد تا ترتیب و محل قرار گرفتن آیکون ها تغییر نکند. برای انجام این کار ابتدا آیکون های خود را مرتب کنید و سپس Regedit را در منوی Run اجرا کنید. و به بخش زیر بروید:

Current version Policies Explorer HKEY-CURRENT-USERSoftwareMicrosoft Windows

یک مقدار جدید DWORD با نام Nosaresettings بسازید و مقدار آن را یک قرار دهید. از این به بعد هر بار که ویندوز را restart می کنید تنظیمات شما به حالت قبلی خود بر می گردد برای غیر فعال کردن چنین حالتی این مقدار را به صفر تغییر دهید و یا کل آن را حذف کنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


قبل از هر چیز باید بدانید یک هکر میتواند از 2 طریق کلی سایت شما هک کند  1- از سمت سرور 2- از سمت سایت

الف ) حمله از سمت سرور

در این حالت حمله کننده به سرور دسترسی دارد و آنچنان کاری از شما بر نمیاید هر چقدر هم امنیت سایتتان را بالا بررید فایده ای ندارد چرا که حمله کننده اصلا به سایت شما کاری ندارد و به منابع سرور دسترسی دارد . اما یک کار دیگر میتوانید انجام دهید .

1- اول اینکه سروری انتخاب کنید که قبل هک نشده باشد . برای این انتخاب باید به شنیده های خود اعتماد کنید و یا پاشنه ها را بالا بکشید و شروع کنید به جستجو در سایت هایی که تصاویر هک سایت ها را میگذارند سپس سرور ان ها را پیدا نمایید و ....

2- در هنگام خرید هاست باید به مواردی که مربوط به تنظیمات سرور است دقت کنید ازجمله به موارد زیر

2-1 قبل از خرید هاست از سرپرست سرور بپرسید که آیا در PHP از su_php استفاده میکنند با خیر ؟ استفاده از این حالت به معنای ان است که فایل های موجود در هاست شما تحت کنترل خود دارنده اکانت که شما باشید میباشد و نیازی به تنظیمات GLOBAL نیست به زبان ساده تر در این حالت سطح دسترسی 755 توسط اسکریپت قابل نگارش تشخیص داده میشود و نیازی نیست که شما این سطح دسترسی ها را به 777 تغییر دهید . وقتی دسترسی یک پوشه را روی 777 قرار میدهید به معنای ان است که محتویات آن را برای عموم آزاد کرده اید !

2-2 register_globals در سرور که سایت جوملایی روی آن قرار دارد باید خاموش باشد

2-3 safe_mode در سروری که یک سایت جوملایی بر روی آن قرار دارد باید خاموش باشد

2-4 گزینه allow_url_fopen  در سروری که یک سایت جوملایی بر روی آن قرار دارد باید خاموش باشد

2-5 allow_url_include در سروری که یک سایت جوملایی بر روی آن قرار دارد باید خاموش باشد

2-6 گزینه disable_functions در سروری که یک سایت جوملایی روی ان قرار دارد باید فعال باشد

2-7 همین موارد هم باید برای open_basedir صدق میکند منتها اگر سرور از su_php استفاده کرده باشد این گزینه دیگر دارای اهمیت نیست

3- یکی دیگر از مواردی که در هنگام خرید هاست باید از سرپرست فنی سرور بپرسید این است که آیا بر روی سرور برنامه های امنیتی مثل آنتی شل نصب است یا خیر ؟ شل ها برنامه های کوچکی هستند به هکر ها قدرت دسترسی به برخی منابع را میدهند . اگر جواب سرپرست سرور بلی بود اسم برنامه را هم بپرسید و در مورد ان تحقیق کنید . هزینه این برنامه برای سرور ها بسیار بالا است و تا 300 دلار هم میرسد به همین دلیل برخی سرور ها از این امر غفلت میکنند

4- از سرپرست سایتتان بپرسید که آیا برای ورود به phpmyadmin دوباره نام کاربری و رمز عبور پرسیده میشود و یا خیر ؟

این ها حداقل مواردی است که قبل از خرید باید از سرپرست هاستتان بپرسید به دلیل آنکه در این مقاله قصد داریم راه کار ارئه دهیم تا اینکه روش ها را توضیح دهیم به هین دلیل از ذکر مفاهیم بالا خودداری میکنیم و تنها به اینکه این موارد باید در سرور دارای چه تنظیماتی باشد اکتفا میکنیم . گروه جومینا امیدوار است که مدیران سرور ها هم این مقاله را بخوانند تنظیمات سرورهای خود را بهینه نمایند. البته همانطور که عرض شد این ها حداقل ها هستند

ب) حمله از سمت سایت

این حمله ها به روش های گوناگونی انجام میشود که مهمترین های آن استفاده از

$_POST

$_GET

$_COOKIE

eval()

base64_decode

Allow_url_fopen

فیلتر دستورات SQL

Allow_url_include

میباشد. قبلا در سایت جومینا یک پلاگین امنیتی معرفی شده بود که با نصب آن امنیت سایت در مقابل این حملات بالا میرفت این پلاگین را میتوانید دریافت و نصب و فعال کنید . نکته ای که رابطه با این پلاگین بود درج کپی رایتی بود که در پایین سایت قرار داشت برای این که کپی رایت هم بردارید .وارد فایل jhackguard.php شوید و خط

$replacement = "
ایمن شده بوسیله وب سایت جومینا http://www.joomina.ir/'>وب سایت جومینا
";


را با عبارت زیر جایگزین کنید

$replacement = "";

به این ترتیب کپی رایت هم حذف میشود دوباره فایل را فشرده نموده و نصب کنید

بسیار خوب حال که جلوی این حمله ها را گرفتیم میباید وارد مرحله بعدی شویم  در این مرحله کارهای دیگری باید انجام دهید که به ترتیب برای شما فهرست شده و اموزش داده میشود

ب- 1 ) نام کاربری خود را از admin به نام کاربری دلخواه تغییر دهید

برای این کار از منو بالا مدیریت کاربر را انتخاب نموده و بر روی نام کاربری admin کلیک کنید در صفحه جدید این نام کاربری را به نام دلخواه تغییر داده و ذخیره را فشار دهید

ب-2) از رمز های سخت استفاده کنید

رمز خود را سخت انتخاب کنید بدین معنا که حتی المکان از حروف، اعداد و سنبل ها در رمز ورود خود استفاده نمایید

ب-3 ) برروی پوشه ادمین خود رمز بگذارید

این کار را براحتی میتوانید هم از طریق پنل هاست خود انجام دهید وارد گزینه  Password Protect Directories شوید و نام کاربری و رمز ورود خود را انتخاب نمایید .

ب - 4 ) شما میتوانید با استفاده از افزونه های جوملا حتی مسیر پوشه administrator را تغییر دهید به عنوان مثال میتوانید پلاگین مربوط به این کار را از اینجا در یافت و نصب نمایید.

ب- 5 ) تغییر پیشوند جداول پیش فرض جوملا

جداول جوملا به صورت پیش فرض در جوملا 1.5 با jos_ شروع میشود که البته این مشکل در جوملا 1.6 و 1.7 حل شده است اما شما میباید برای امنیت بیشتر اینیشوند را نیز تغییر دهید برا این کار افزونه لازم را از اینجا دریافت نمایید و مطابق با آموزش داده شده جلو روید .

ب- 6 ) جوملا خود را بروز نگه دارید

باور کنید یکی از مهمترین نکات در هک نشدن سایت های جوملایی بروز نگه داشتن نشخه جوملا است بارها شده از من سئوال شده که چگونه نسخه بروز رسانی جوملا را نصب کنیم ( با توجه به اینکه سایت های پشتیبان جوملا معمولا با تاخیر نشخه های بروز رسانی فارسی را منتشر میکنند) بهترین کار این است که به خود سایت joomla.org رفته و بسته بروز رسانی را دانلود نمایید . از طرفی سایت های وزین ایرانی هم هستند که گرچه با تاخیر یکی دو روزه اما این نسخه ها را منتشر میکنند که معتبر ترین آن ها جومفا ، گروه مامبو و جوملا دات ای ار است هر سه گروه نسخه های ترجمه شده خوبی از جوملا 1.5 دارند و الالخصوص که جومفا هم توزیع کننده  زبان منطقه ای جوملا جهانی برای جوملا 1.5 در این بوده است .

ب- 7 ) sef سایت خود را فعال نمایید

در مبحث ارتقا سایت جهت موتورهای جستجو مفاهیمی همچون sef و seo مطرح میشود به صورت خلاصه sef اصلاح کننده لینک های یک سایت است . اهمیت این نکته زمانی است که شما در سایت خود از افزونه های مختلفی استفاده میکنید . ممکن است برخی از افزونه ها دارای حفره های امنیتی باشند اگر sef را در سایت خود فعال ننموده باشید هکر میتواند در گوگل نام افزونه ای که در سایت شما بکار رفته است را جستجو نماید براحتی سایت شما را مورد حمله قرار دهد . برای فعال نمودن sef در جوملا کافی است به روت سایت خود رفته (بوسیله فایل منیجر هاست ) و فایل با نام htaccess.txt را نامش را تغییر دهید بدین صورت که txt. را از انتهای آن پاک نموده و در ابتدای آن یک "." (نقطه) بگذارید.

نکته : زمانی که میخواهید وارد فایل منیجر شوید از شما پرسیده میشود که فایل های مخفی نمایش داده شود و یا خیر htaccess. برای سرور ها فایل مخفی شناخته میشود به همین دلیل پس از انکه شما این نام را تغییر میدهید ممکن است آن را نبینید که با این کار این مشکل حل میشود

در گام بعدی وارد مدیریت سایت خود شده و در قسمت تنظیمات اصلی (پیکربندی) از تب سایت از قسمت تنظیمات SEO گزینه ها را بر روی بلی قرار دهید

در برخی از موارد مشاهده شده که بعضی از سرور ها با فعال نمودن تمامی موارد مشکل دارند برای همین میتوانید تک به تک گزینه ها را بر روی بلی قرار داده و امتحان کنید

ب-8 ) استفاده از htaccess. جهت ارتقا امنیت

این فایل همانطور که از نام آن هویدا است برخی دسترسی ها و .. را به سایت تنظیم مینماید برای اینکه امنیت سایت خود را بالا ببرید این فایل را باز نمایید و دستورات زیر را در ان وارد کنید .

deny from all
<FilesMatch "index.php">
allow from all
</FilesMatch>
<FilesMatch "index2.php">
allow from all
</FilesMatch>

برای اینکه این دستورات در htaccess درست کار کند سرور شما میباید حداقل از PHP 5.2 استفاده نماید این دستور بدین معنا است که دسترسی خارجی به تمامی فایل ها به غیر از index.php و index2.php بسته باشد . در صورتی که پس از اجرای دستور با مشکلی مواجه شدید میتوانید ان ا حذف کنید اما قائدتا نباید مشکلی وجود داشته باشد

نکته : به این روش میتوانید از فایل های ترجمه شده خود نیز محافظت کنید

ب- 9 ) افزونه هایی که در سایت خود استفاده مینمایید را همواره بروز نگه دارید

به عنوان مدیر یک سایت این وظیفه شما است که از بروز بودن افزونه های سایت خود مطمئن باشید برای این کار میتوانید دائما به سایت های انتشار دهنده این افزونه ها سر بزنید و از بروز بودن آن ها اطمینان حاصل کنید .و البته بسیاری از افزونه در قسمت مدیریتشان نسخه افزونه را اعلام میکنند

ب- 10 ) افزونه و فایل هایی که استفاده نمیکنید را پاک کنید !

ب- 11 ) طول عمر کش را زیاد نکنید این گزینه در پیکربندی سایت قرار داد و برخی موارد دیده ام که طول عمر کش را برخی از سایت زیاد میکنند تا تعداد میهمانان را زیاد نشان دهد . ببینید در پوشه کش جوملا نام کاربری و رمز ورود شما تا زمانی که جلسه کاری به پایان نرسد وجود خواهد داشت و سیستم شما را وارد شده فرض میکند کافی است هکر به این پوشه و پوشه لاگ دسترسی پیدا کند و .... (راه استخراج را به دلایل امنیتی ذکر نمیکنیم )

ب - 12 ) فایل های index.html موجود در پوشه ها را پاک نکنید

این فایل یک صفحه سفید را نمایش میدهد یعنی اگر کسی مستقیما آدرس یک پوشه را وارد نماید با یک صفحه سفید روبرو میشود . این مورد مخصوصا در پوشه logs , tmp خیلی مهم است

ب- 13 ) از سایت هایی که سایت شما را به صورت رایگان اسکن میکنند استفاده نمایید نمونه این سایت ها را میتوانید از اینجا ببینید

ب- 14 ) به غیر مواقع لازم از ftp استفاده نکنید

در صورتیکه از سروری که از  su_php استفاده مینماید بهره میبرید نیازی به فعال سازی ftp نیست . حال فرض کنید که اینطور نباشد . در صورتی که ftp را فعال نمایید مشخصات ان در فایل config شما ثبت میشود حال اگر هکر به این فایل دسترسی پیدا کند کل سایت شما در دستان وی خواهد بود ! به همین دلیل اگر هم مجبور شدید ftp را فعال کنید پس از استفاده ان را غیر فعال ( نام کاربری و رمز عبور آن را عوض کنید )نمایید . گرچه فعال بودن ftp باعث بهبود سرعت سایت شما میشود.

ب- 15 ) فایل config خود را کد کنید

شما میتوانید این فایل را که تمامی مشخصات شما در آن قرار دارد کد نمایید گرچه کد شکن همه نرم افزار ها موجود است اما باز هم کار را کمی برای هکر سخت میکند در این مورد بهتر است با سرپرست سرور صحبت نمایید



این موارد تنها خلاصه ای از مواردی است که باید در سایت های خود بکار ببرید. موارد دیگری از جمله تغییر مکان فایل config و تغییر شناسه admin از 62 به عددی دیگر و ...



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


«امکان دسترسی وجود ندارد!» (ACCESS DENIED) دیدن این جمله برای همه ما ناخوشایند است. مسلما بدترین چیز هنگام ورود به سیستم یا باز کردن یک فایل، دیدن این جمله است. اما این پایان راه نیست. در دنیای مجازی ابزارهای رایگان فراوانی برای پیدا کردن رمزهای عبور فراموش یا پنهان شده وجود دارند.
در این مطلب قصد داریم تعدادی از این ابزارها و روش هایی برای غلبه بر این نوع فراموشی‌ها را به شما معرفی کنیم.
پیش از شروع باید دو مورد را در نظر داشته باشید.
نخست، از روش‌ها و اطلاعات زیر فقط برای پیدا کردن و بازگرداندن رمز سیستم یا شبکه خود یا دوستانی که این اجازه را به شما می‌دهند، استفاده کنید. لطفا هرگز این روش‌ها را برای دسترسی به اطلاعات دیگران به کار نبرید.
دوم، برای اینکه هرگز به استفاده از نرم‌افزارهای بازگردانی رمزعبور نیاز نداشته باشید، بهتر است از یک بانک اطلاعاتی با رمزعبور مرکزی (مانند لست پس با کی پس) برای رمزهای عبورتان استفاده کنید.

ویندوز

 

2.png

 

برای ورود به کامپیوترهای رومیزی مبتنی بر ویندوز که مدت‌ها است از آنها استفاده نکرده‌اید، از Ophcrack Live CD برای بوت آن استفاده کنید. Ophcrack همه برنامه‌هایی که کاربر روی سیستم نصب کرده را جست‌وجو و رمزهایشان را پیدا می‌کند. البته هستند برنامه‌هایی که پیدا کردن رمزشان چندان آسان نیست و ممکن است این نرم‌افزار از عهده کِرَک آنها برنیاید.

برنامه‌های ویندوز

 

3-w400.jpg

هنگامی که رمزعبوری را روی نرم‌افزار FTP، مسنجر یا هر برنامه دیگری که رمزهای عبور را با ستاره نمایش می‌دهند ذخیره کرده باشید، باید از ابزارهای رمزگشا برای پیدا کردن رمز عبور کمک بگیرید. برای پیدا کردن کلمات یا اعداد پنهان شده زیر این ستاره‌ها می‌توانید از هر دو نرم‌افزار Snadboy's Revelation و Asterisk Logger شرکت Nirsoft استفاده کنید.

فایل‌ فولدرهای شخصی اوت لوک (PST) Outlook
برای پیدا کردن رمزعبور ایمیل‌هایی که قبلا در اوت لوک ذخیره و رمزدار کرده و رمز آن را فراموش کرده‌اید، می‌توانید از PstPassword کمک بگیرید. این ابزار رایگان، سه رمزعبور مختلف برای باز کردن فایل‌هایPST پیشنهاد می‌کند. این رمزهای عبور نقش شاه‌کلید را برای باز کردن قفل فولدرهای شخصی اوت لوک بازی می‌کنند.

بازیابی رمزعبور نرم‌افزارهای چت (IM)

 

4.png

 

MessenPass  وظیفه زیر و رو کردن و پیدا کردن رمز های فراموش شده برای ورود به نرم‌افزارهای چت همچون MSN مسنجر، گوگل تاک، یاهو مسنجر، AIM، تریلیان و Miranda را به عهده دارد. البته این کار در صورتی ممکن است که قبلا از رمز مورد نظر برای ورود به این سیستم‌ها استفاده کرده و در کامپیوتر ذخیره شده باشد. 

بازیابی رمزعبور روتر و شبکه وایرلس

  5-w400.gif  

برای پیدا کردن رمزهای عبوری که کامپیوتر درون شبکه و اینترنت برای اتصال و دست یابی به سرویس های مختلف به کار می برد، می‌توانید از SniffPass استفاده کنید. این ابزار رایگان، همه رمزهایی که در شبکه استفاده می شوند را پیدا می‌کند و آنها را نمایش می‌دهد. SniffPass قابلیت پیدا کردن رمزهای عبور ذخیره شده در پروتکل‌های مختلف همچون POP، IMAP، SMTP، FTP و HTTP را دارد. 

بازیابی رمزعبور شبکه‌ وای‌فای
برای پیدا کردن رمز شبکه بی‌سیم اتصال به اینترنت می‌توانید از نرم‌افزار رایگان WirelessKeyView
استفاده کنید. این ابزار، رمزعبور شبکه بیسیمی که روی ویندوز ذخیره شده را پیدا می‌کند و نمایش می‌دهد.

بازیابی رمزعبور پیش‌فرض روتر
اگر قصد ورود به روتر وایرلس را دارید و احتمال می‌دهید شاید مالک رمزعبور پیش‌فرض آن را تغییر نداده باشد، می‌توانید از «فهرست رمزهای عبور پیش‌فرض روترها» برای یافتن رمزعبور روتر موردن ظر کمک بگیرید.

سیستم‌عامل Mac OS X

 

6-w400.png

 

تا آنجا که ما اطلاع داریم نرم‌افزاری برای کِرَک کردن رمزعبور سیستم‌عامل‌های مک وجود ندارد. به همین دلیل، یکی از بهترین راه‌ها برای آشکارسازی رمزهای عبور ذخیره شده روی سیستم، استفاده از Keychain خود مک است. برای دسترسی به Keychain باید به بخش Applications و سپس فولدر Utilities بروید. سپس رمزعبور ادمین را وارد کنید. بعد از طی این مراحل و ورود به کی چین، همه جزئیات و رمزهای قسمت‌های مختلف کامپیوتر همچون شبکه Wi-Fi و نرم‌افزارها را در اختیار خواهید داشت. 

بازیابی رمزعبور ذخیره شده روی مرورگر فایرفاکس
آشکار سازی و پیدا کردن رمزعبور وب‌سایت‌هایی که با مرورگر فایرفاکس وارد آنها شده‌اید نیز بسیار آسان است. برای این منظور به منوی Tools فایرفاکس رفته و Options را انتخاب کنید. Security tab را باز و روی گزینه Saved Passwords کلیک کنید.
امید که این مطلب و ابزارهای مذکور شما را برای بازیابی رمزهای عبور فراموش شده‌تان یاری کند.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


امروزه اینترنت به یکی از ارکان ارتباطی بین افراد و سازمان ها تبدیل شده است. بسیاری از ما روزانه اطلاعاتی از این طریق می گیریم یا می فرستیم. این اطلاعات از نظر اهمیت با هم تفاوت زیادی دارند. برخی از این اطلاعات مانند اخبار یک سایت اهمیت امنیتی چندانی ندارند، اما در طرف دیگر اسناد شخصی مثل ایمیل ها، رمز حساب های بانکی و ... قرار دارند که دوست نداریم به دست دیگران بیافتند.

 

اطلاعاتی که در حالت عادی بین کاربران و دنیای اینترنت رد و بدل می شوند، به گونه ای هستند که یک هکر یا خراب کار حرفه ای می تواند آنها را ببیند و برای اهداف خود مورد سواستفاده قرار دهد. مثلا در یک خرید اینترنتی، زمانی که قصد دارید برای پرداخت به حساب بانکی خود وارد شوید، سایت از شما رمزعبور می خواهد. حال اگر سایت مورد نظر فاقد برنامه های امنیتی لازم باشد، ممکن است اطلاعات شما در میانه راه بدون آنکه متوجه شوید، دزدیده شوند و اگر بد شانس باشید چند روز بعد که به حساب تان سر می زنید آن را خالی شده می یابید.

 

اما احتمال این اتفاق بسیار اندک است، زیرا اکثر حساب های بانکی و سایت هایی از این قبیل که با اطلاعات حساس و مهم در ارتباط اند، معمولا از روش هایی برای رمزگذاری (Encrypt) اطلاعات استفاده می کنند. در این حالت اگر اطلاعات در میان راه دزدیده شوند جای نگرانی نخواهد بود، زیرا شکستن رمز آنها تقریبا غیرممکن است.

 

اطلاعات معمولاً کی و کجا دزدیده می شوند؟

زمانی که آدرس یک سایت را در مرورگر وارد می کنیم اطلاعات بین کامپیوتر ما و کامپیوتری که سایت روی آن قرار دارد (سرور) در حال رد و بدل هستند. پس اگر بتوانیم به طریقی ارتباط بین کامپیوتر خود و کامپیوتر سرور را امن کنیم اطلاعات ما دزدیده نخواهند شد.

 

اطلاعات در اینترنت چگونه جابجا می شوند؟

اطلاعات در اینترنت - درست مثل فرستادن یک نامه- به صورت فایل های متنی جابجا می شوند. همان طور که یک نامه از زمانی که در صندوق پست گذاشته می شود تا زمانی که به صاحبش می رسد در دست افراد مختلفی قرار می گیرد، به همان صورت نیز اطلاعات ما توسط سیستم های زیادی دست به دست می شود تا به سایت یا شخص مورد نظر می رسد. اگر اطلاعات به صورت عادی فرستاده شوند، هر کدام از سیستم های بین راه می توانند آنها را ببینند. پس برای جلوگیری از خوانده شدن و سرقت احتمالی، باید آنها را رمزگذاری کرد. با یک مثال مسئله را روشن تر می کنم. فرض کنید می خواهید برای نامزد خود یک نامه بنویسید. اما دوست ندارید افراد خانواده او بتوانند آن نامه را بخوانند. یکی از راه ها این است که نوشته ها را به رمز بنویسید، رمزی که فقط نامزدتان از آن سر در بیاورد! در اینترنت هم برای اینکه هکرها نتوانند اطلاعات را بفهمند، آنها را به رمز در می آورند. یکی از بهترین و متداول ترین روش‌های رمز گذاری اینترنتی، استفاده از پروتکل اس ال ال است.

 

اس اس ال چیست؟

SSL مخفف کلمه Secure Socket Layer به معنی «لایه اتصال امن» و پروتکلی(مجموعه ای از قوانین) جهت برقراری ارتباطات ایمن میان سرویس دهنده و سرویس گیرنده در اینترنت است که توسط شرکت Netscape ابداع شده.

 

از این پروتکل برای امن کردن پروتکل های غیرامن نظیرHTTP ،LDAP ، IMAP و ... استفاده می شود. بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می‌شود و محرمانه ماندن داده‌ها را در طول انتقال تضمین می‌کند.

 

به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گواهی های دیجیتال اس اس ال را دارد، برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکه‌ای امن داشته باشند، گواهی‌های مخصوص سرویس دهنده و سرویس گیرنده را صادر می‌کند و با مکانیزم های احراز هویت خاص خود، هویت هر کدام از طرفین را برای طرف مقابل تأیید می‌کند. البته علاوه بر این تضمین می کند، اگر اطلاعات حین انتقال به سرقت رفت، برای رباینده قابل درک و استفاده نباشد که این کار را به کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می‌دهد.

 

ملزومات ارتباط بر پایه اس اس ال

برای داشتن ارتباطات امن مبتنی بر اس اس ال عموماً به دو نوع گواهی دیجیتال اس اس ال، یکی برای سرویس دهنده و دیگری برای سرویس گیرنده و یک مرکز صدور و اعطای گواهینامه دیجیتال(Certificate authorities) نیاز است. وظیفه CA این است که هویت طرفین ارتباط، نشانی ها، حساب های بانکی و تاریخ انقضای گواهینامه را بداند و براساس آن ها هویت ها را تعیین نماید.

 

رمزنگاری

رمزنگاری (Cryptography) علم به رمز در آوردن (encryption) اطلاعات است. توضیح روش های بسیار پیچیده ای که امروزه برای رمزنگاری استفاده می شود از حوصله این مطلب خارج است، اما برای رفع ابهام، در زیر به یکی از ساده ترین روش های رمزنگاری می پردازیم:

 

می دانیم که هر حرف در الفبا جایگاهی دارد. مثلا حرف «الف قبل از ب» و «حرف م قبل از ن» قرار دارد.

 

حال، اگر بخواهید یک جمله را به رمز در آورید. در ساده ترین شکل ممکن، هر حرف را با حرف بعدی خود در الفبا جایگزین می کنید.

 

یعنی به جای «الف» حرف «ب»، به جای «ب» حرف «پ»، ... ، به جای «ه» حرف «ی» و به جای حرف «ی» حرف «الف» را می گذارید.

 

با این کار می توان جمله «بابا آب داد» را به جمله بی معنی «پبپب بپ ذبذ» تبدیل کرد که اگر فردی کلید رمز را نداشته باشد، به هیچ وجه از آن سر در نمی آورد.

 

اس اس ال چگونه کار می کند؟

اس اس ال در واقع پروتکلی است که در آن ارتباطات بوسیله یک کلید، رمزگذاری(Encryption) می شوند. زمانی که قرار است یکسری اطلاعات را به صورت اس اس ال به یک سایت که سرور (server) اش گواهی نامه اس اس ال را دارد (در آدرس سایت https است) ارسال شود. ابتدا باید از یک کلید به عنوان قالبی برای به رمز در آوردن اطلاعات بین خدمات گیرنده (کاربر) و خدمات دهنده (سرور) استفاده شود. برای ساخت این کلید نیاز به چند مرحله هماهنگی به شرح زیر است.

 

1. وقتی سروری بخواهد پروتکل اس اس ال را فعال کند. ابتدا یک کلید عمومی (Public Key) می سازد.

 

2. سپس کلید عمومی را همراه با یک درخواست گواهی نامه اس اس ال به یکی از صادرکنندگان این گواهی نامه ها مثل وریساین (Verisign) می فرستد.

 

3. وریساین نیز ابتدا مشخصات و میزان قابل اعتماد بودن و امنیت سرور را ارزیابی کرده و کلید عمومی را دوباره رمزگذاری می کند و برای سرور می فرستد تا در انتقال اطلاعات خود از آن استفاده کند. به کلید جدید کلید امنیتی (private key) می گویند.

 

4. حال هر زمان که کاربر بخواهد از طریق پروتکل اس اس ال به این سایت دست یابد، ابتدا کامپیوتر کاربر یک کلید عمومی برای سرور می فرستد (هر کامپیوتری کلید مخصوص به خود را دارد).

 

5. سرور نیز این کلید عمومی را با کلید امنیتی خود مخلوط کرده و از آن کلید جدیدی می سازد. سپس آن را به کامپیوتر کاربر می فرستد.

 

6. از این به بعد تمامی اطلاعاتی که بین کاربر و سرور جابجا می شوند با این کلید جدید رمز گذاری می شوند.

 

واضح است که نیازی به دانستن تمام این جزییات نیست و ما جهت رفع کنجکاوی آنها را آورده ایم. فقط این را بدانید که با استفاده از این سرویس اطلاعات کاملا رمزنگاری و باز کردن آنها تقریبا غیر ممکن است. تنها وظیفه شما به عنوان کاربر این است که از این امکانات استفاده کنید و پروتکل اس اس ال را در مرورگر، ایمیل و دیگر حساب های خود که سرور آن به شما این امکان را می دهد، فعال کنید.

 

اگر هم یک مدیر سرور هستید، سعی کنید گواهی نامه پروتکل اس اس ال را از صادرکنندگان آن مثل Verisign و Thawte خریداری و در اختیار بازدیدکنندگان خود بگذارید.

 

چگونه می توان مطمئن شد، یک سایت از اس اس ال استفاده می کند؟

این بخش بسیار ساده اما مهم و حیاتی است. برای این کار ابتدا وارد آن سایت شوید. زمانی که صفحه به طور کامل بارگذاری (load) شد، به ابتدای آدرس آن نگاه کنید. می بایست به جای http حروف https نوشته شده باشد (منظور از حرف s در پایان http عبارت secure است). البته در این حالت یک علامت قفل هم در مرورگر دیده می شود. جای این قفل در مرورگرهای مختلف متفاوت است. در فایرفاکس و اینترنت اکسپلورر در پایین و سمت راست صفحه، در نوار وضعیت (status bar) و در مرورگرهای سافاری، کروم و اپرا در سمت راست آدرس دیده می شود.

 

نکته جالب در خصوص این قفل کوچک این است که با دو بار کلیک کردن بر روی آن، می‌توانید مشخصات کامل گواهی اس اس ال سایت مورد نظر را ببینید. مهم‌ترین نکته در خصوص این اطلاعات تاریخ خرید و انقضای این گواهینامه است که باید به آن توجه داشته باشید.

 

حتی اگر اطلاعات چندان مهمی را رد و بدل نمی کنید، پیشنهاد می کنیم که از اس اس ال استفاده کنید. وقتی سرویسی با امنیت بالا و رایگان در اختیارتان قرار می گیرد، چرا از آن بهره نبرید؟ در زیر چند نمونه از روش های استفاده از این پروتکل را می توانید مطالعه کنید.

 

مرورگر

در فایرفاکس 3 پروتکل اس اس ال به صورت پیش فرض فعال است. البته برای فعال و غیر فعال کردن این امکان می‌توانید به روش زیر اقدام کنید:

 

از منوی Tools فایرفاکس، گزینه Options را انتخاب کنید. در پنجره باز شده از سربرگ Advanced بخش Encryption را باز کنید. می بینید که به صورت پیش فرض Use SSL 3.0 تیک خورده است.

 

 

Firefox > Tools > Options > Advanced > Encryption
 

 

چگونه اس اس ال ایمیل را فعال کنیم؟

اگر خواهان ارتباط ایمیلی امنی هستید، توصیه می کنیم از ایمیل شرکت گوگل که به اختصار جیمیل نامیده می شود، استفاده کنید. در پایین اطلاعات لازم برای فعال کردن پروتکل اس اس ال در جیمیل آورده شده است.

 

• به جیمیل خود وارد شوید و در کادر بالا در سمت راست دکمه Setting را پیدا کنید (در سمت چپ کلمه Setting، نام جیمیل شما و در سمت راست آن کلمه Help نوشته شده است.). روی Setting کلیک کنید.

• در پنجمین کادر تب General، عبارت Browser connection را پیدا کرده و روی عبارت Always use https کلیک کنید تا انتخاب شود

• به پایین صفحه بیاید و دکمه Save Changes را بزنید.

• حال تمامی ایمیل های شما طبق پروتکل اس اس ال منتقل می شوند.

 

حساب های بانکی

در ایران همه بانک های ارائه دهنده خدمات بانکداری الکترونیک، از پروتکل اس اس ال استفاده می کنند. گفتیم که برای اطمینان از این موضوع کافی است در صفحات خدمات اینترنتی بانک خود که اطلاعات مهم (مثل حساب کاربری یا رمز ورود) را درج و ارسال می کنید، به آدرس نگاه کنید. باید https در ابتدای آدرس وجود داشته باشد. علاوه براین توصیه می شود با مراجعه به بانک تان، نحوه استفاده امن از خدمات اینترنتی شان را سؤال کنید.

 

در اینجا نگاهی اجمالی به وضعیت پروتکل اس اس ال در بانک ها ایران می اندازیم.

 

بانک های صادرات، ملی، ملت، تجارت، اقتصاد نوین، سامان، پارسیان، کشاورزی، صنعت و معدن، توسعه صادرات، پاسارگاد، سرمایه و پست بانک در سیستم خدمات اینترنتی خود از پروتکل اس اس ال استفاده می کنند.

 

البته بانکداری الکترونیک در ایران چندان هم امن نیست، برای مثال هنگام تألیف این مطلب ما در استفاده از سیستم بانک داری الکترونیک بانک های سپه و مسکن با SSL های منقضی شده روبرو شدیم.

 

لازم به ذکر است که هدف ما از بردن نام بانک ها فقط کمک به اگاهی و افزایش امنیت خوانندگان گرامی است. تا توجه بیشتری به امنیت ارتباطات خود داشته باشند.

 

به طور خلاصه همیشه به این موضوع توجه داشته باشید که ارتباطات شما در اینترنت توسط هکرها و کلاهبرداران قابل خواندن و سرقت است. مگر اینکه به صورت امن و رمزنگاری شده منتقل شوند.

 

بسیار مهم و حیاتی است که هنگام اتصال به سرویس های مهم مانند حساب‌های بانکی، ایمیل و اکانت های مهم تان از SSL استفاده کنید. بنابرای همیشه به ابتدای آدرس این سایت‌ها نگاه کنید و دقت کنید که روی حالتhttps باشند. در غیر این صورت شما نمی‌توانید از امنیت ارتباطات خود اطمینان داشته باشید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


همه ما یک حریم خصوصی داریم و در این حریم اطلاعاتی (از نامه های عاشقانه به نامزدمان تا عکس هایی که در آنها با زیرشلوار ظاهر می شویم!) وجود دارند که دوست نداریم دست دیگران بیفتند و این دلیل اصلی استفاده از سرویس های امنیتی و رمزعبور است.

 

ابزارهای امنیتی برای ذخیره و پنهان سازی اطلاعات شخصی از روش های خاصی استفاده می کنند و در تمامی موارد ما با یک رمزعبور به این اطلاعات دسترسی داریم. رمزعبور در تعریف به کلمات، عبارات یا جملاتی محرمانه گفته می شود که نقش یک دیوار بین اطلاعات ما و کسانی که می خواهند این اطلاعات را بدون اجازه بخوانند، کپی کنند، تغییر دهند و یا نابود کنند قرار می گیرد. راه های زیادی برای دست یابی به رمزعبور شما وجود دارد، امامی توانید با به کار بستن چند ترفند ساده و استفاده از یک برنامه نگه داری رمز عبور امن ( از قبیل KeePass) با آنها مقابله کنید.

 

پیش زمینه:

سارا و دارا دو خواهر و برادر اند که در یک وبلاگ بطور ناشناس در خصوص اشخاص مشهور، هنرمندان و شایعات زندگی شان مطلب می نویسند. یک روز زمانی که دارا ایمیل (پست الکترونیکی) خود را باز کرد، متوجه شد که تعدادی از پیام ها خوانده شده اند. وی حدس می زند که شخصی رمزعبور ایمیل اش را به طریقی فهمیده یا حدس زده است. رمزعبوری که دارا علاوه بر ایمیل در چند سایت دیگر نیز استفاده می کرده. وی به ملاقات سارا می رود تا او را که تجربه و دانش بیشتری در مورد کامپیوتر و اینترنت دارد، از ماجرا مطلع کند و درباره نگرانی اش با وی صحبت کند.

 

انتخاب و نگهداری رمزها

عموما، زمانی که شما می خواهید از چیزی محافظت کنید آن را با یک کلید، قفل می کنید. نگه داری خانه، ماشین و دوچرخه به وسیله کلید های فیزیکی و محافظت از فایل ها با کلید های دیجیتالی انجام می شود. در کارت بانک ها رمزهای عددی و در ایمیل نیز کلمات رمز داریم. همه این کلید ها چه فیزیکی و چه الکترونیکی در یک نکته مشترک هستند: اگر به دست کسی بیفتند، او به راحتی می تواند قفل را باز کند. برای مثال شما یک دیوار آتش (FireWall) پیشرفته دارید، هارد و ایمیل تان هم رمز گذاری شده و مطمئن هستند. حال اگر رمزعبور شما ضعیف باشد یا به دست کسی بیافتد تمام موانع قبلی کارایی خود را از دست می دهند.

 

اجزای یک رمزعبور قوی

یک رمزعبور باید به قدر کافی مشکل باشد تا یک برنامه کامپیوتری رمزشکن نتواند آن را به راحتی حدس بزند.

 

• رمز باید طولانی باشد: رمزعبور هرچه طولانی تر باشد، احتمال اینکه یک برنامه کامپیوتری بتواند آن را حدس بزند کمتر می شود. سعی کنید رمزعبورتان حداقل ده حرف داشته باشد. البته بعضی افراد از رمزهایی شامل چند کلمه که با یا بدون فاصله پشت سر هم آورده می شوند، استفاده می کنند که اغلب به آنها عبارت رمز گفته می شود. ما نیز توصیه می کنیم تا آنجایی که برنامه یا سرویس مورد استفاده به شما اجازه می دهد، رمزعبور خود را طولانی کنید.

 

• رمز باید پیچیده باشد: علاوه بر طول، پیچیده بودن نیز از کشف رمز توسط نرم افزارهای رمزشکن -که ترکیبی از حروف را کنار یکدیگر قرار می دهند- جلوگیری می کند. پس در صورت امکان سعی کنید رمزعبور شما شامل حروف بزرگ انگلیسی، حروف کوچک انگلیسی، اعداد و علامت هایی مثل نقطه باشد.
یک رمز می بایست به قدر کافی مشکل باشد تا افراد نتوانند آن را حدس بزنند.

 

• رمز را باید بتوان به خاطر سپرد: اگر شما نتوانید رمزعبور خود را حفظ کنید و آن را جایی بنویسید، احتمالا آن را دو دستی به کسی که به خانه، کیف پول و یا حتی سطل آشغال دفتر شما دسترسی دارد، تقدیم کرده اید. اگر می خواهید رمزعبور شما طولانی و پیچیده و در عین حال قابل حفظ کردن باشد، به بخش "به خاطر سپردن و نگهداری امن رمزهای عبور " که در پایین آمده است بروید. اما اگر حوصله حفظ کردن رمز عبورهای متعدد را ندارید، می بایست از نرم افزارهایی مثل "کی پس" استفاده کنید. به خاطر داشته باشید، استفاده از نرم افزارهایی مثل Microsoft Word برای این کار مناسب نیست. (رمزعبور این فایل ها توسط نرم افزارهای رایگانی که در اینترنت نیز پیدا می شوند، قابل بازیابی است.)

 

• رمز عبور نباید شخصی باشد: رمزعبور نباید هیچ ارتباطی با شخصیت شما داشته باشد. بنابراین از انتخاب کلمات یا عباراتی که قسمتی از اطلاعات شخصی شما هستند (مثل نام، شماره کارت ملی، شماره تلفن ها، اسم فرزندان، روز تولد، یا هر چیزی که ممکن است افراد دیگر درباره شما بدانند) بپرهیزید.

 

• رمزعبورتان را مخفی نگه دارید: همیشه هنگام وارد کردن رمزعبور به افرادی که ممکن است آن را از روی شانه شما بخوانند توجه کنید. همچنین به جز در موارد کاملا ضروری رمزعبور خود را به هیچ کس نگویید. اگر هم مجبور بودید که آن را به دوست، هم کلاسی یا یکی از اعضای خانواده بگویید، ابتدا آن را به یک رمزعبور موقتی تغییر دهید و به شخص مورد نظر بدهید. پس از اتمام کار، آن را به حالت قبل بازگردانید. البته، اغلب اوقات راه های دیگری مثل ایجاد یک رمزعبور جداگانه در حساب خود، وجود دارد که در صورت امکان بهتر است از این روش ها استفاده کنید.

یک رمزعبور می بایست به گونه ای انتخاب گردد که اگر کسی آن را دانست، حداقل ضرر را برایتان به همراه داشته باشد.

 

• رمزهای عبور نباید یکسان باشند: از یک رمزعبور برای بیش از یک حساب استفاده نکنید، زیرا اگر کسی آن را بفهمد به تمام اطلاعات شما دسترسی پیدا خواهد کرد. فرض کنید رمزعبور کامپیوتر و ایمیل شما یکسان است، حال اگر کسی بتواند کامپیوتر شما را "هک" کند یا به طریقی رمز آن را بدست آورد، به ایمیل شما نیز دسترسی خواهد داشت.
("هک" به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل است. اما در گفتگوهای امروزی "هک" به معنی نفوذ به یک سیستم کامپیوتری است و "هکر" کسی است که با دانش بالا در زمینه‌هایی مانند برنامه نویسی و نرم افزار می‌تواند بدون داشتن ملزومات لازم به یک سیستم نفوذ کند و از منابع آن برای خود بهره برداری کند. - ویکی پدیا)

 

• رمزهای عبور را بطور دوره ای عوض کنید: توصیه می شود رمزعبور خود را به طور منظم حداقل هر 3 ماه یک بار عوض کنید. زیرا به مرور زمان احتمال اینکه دیگران رمزعبور شما را بفهمند، افزایش می یابد (طبیعی است اگر من رمزعبور خود را 10 سال عوض نکنم به جز خواجه حافظ، بقیه آن را خواهند فهمید). همچنین اگر کسی بدون اطلاع شما رمزعبورتان را دزدیده باشد تا زمانی که آن را عوض نکنید، از رمزعبور استفاده می کند.

 

دارا: اگر به کسی اعتماد داشته باشم، می توانم رمزعبورم را به او بدهم؟

سارا: اولا، اینکه تو به کسی اعتماد داری دلیل نمی شود که آن شخص بتواند به خوبی از رمزعبورت محافظت کند. حتی اگر قصد سواستفاده نداشته باشد، ممکن است آن را روی کاغذی بنویسد که افراد دیگری هم آن را می بینند. دوما، اگر تو رمزعبور خود را به کسی نداده باشی، زمانی که کسی وارد حسابت می شود، لازم نیست از همه کسانی که این رمزعبور را دارند در این باره سوال کنی.

 

کافی نت داران انسان های بسیار شریفی هستند که به مردم خدمات اینترنتی می دهند، اما نمی توان منکر شد که در هر شغلی، گروه اندکی هستند که از کارشان به نفع خود سواستفاده می کنند. ما این افراد را در اینجا "آدم بده" می نامیم. حال اگر مسئول کافی نت تبدیل به "آدم بده" شود، چطور؟

 

بسیاری از کافی نت ها امنیت ضعیفی دارند و در بسیاری مواقع ممکن است که رمزهای عبور شما توسط نرم افزاری که روی آن کامپیوتر نصب شده به سرقت رود. بنابراین هنگام استفاده از کامپیوترهای عمومی باید بسیار مراقب و نگران حساب‌های کاربری تان باشید.

 

خب، اگر بخواهیم کل مطلب بالا را در یک جمله خلاصه کنیم، رمزهای شما باید طولانی، پیچیده، به یاد ماندنی، مخفی، غیر شخصی و غیر یکسان باشند. البته به طور دوره ای هم عوض شوند!

 



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


هر قدر هم که به امنیت کامپیوتر خود اهمیت بدهید و نرم افزارهای امنیتی مثل آنتی ویروس، دیوار آتش و... خریداری و نصب کرده باشید، باز هم اطلاعات شما آسیب پذیر و در معرض خطر هستند. نرم افزارهای امنیتی شما را در برابر «خطرات دیجیتالی» محافظت می کنند، اما این کافی نیست. گروه دیگری از مشکلات که اطلاعات را تهدید می کنند، «خطرات فیزیکی» نامیده می شوند. مثل آسیب دیدن و گم یا دزدیده شدن وسایلی که اطلاعات را در آنها نگهداری می کنیم. علاوه بر این عواملی چون، افزایش یا کاهش در ولتاژ یا آمپراژ برق و یا اتفاقات ساده ای مثل ریختن چای روی وسایل دیجیتالی، نیز در همین گروه طبقه بندی می شوند.

 

سارا مدیر یک شرکت مهم است. روزی سارا هنگام بازگشت به خانه متوجه صداهای مشکوکی می شود. وی به اتاق کامپیوترها می رود و متوجه می شود که یکی از کامپیوترها باز شده و هارد (حافظه) آن برداشته شده، اما بعلت ورود سارا، دزد وقت نکرده کامپیوتر دوم را باز کند.
خوشبختانه روی کامپیوتر اول اطلاعات مهمی نبوده است. اما روی کامپیوتر دوم تمام رمزها و همچنین نام شرکای تجاری شرکت سارا وجود دارد. سارا برای جلوگیری از دزدی برای بار دوم از نامزدش هادی می خواهد که وی را راهنمایی کند. هادی آشنایی زیادی با مبحث امنیت اطلاعات دارد.

 

آنچه در این مطلب می آموزیم:

خطرات فیزیکی که کامپیوتر و اطلاعات ما را تهدید می کنند و شیوه‌های حفظ کامپیوتر در برابر آنها

ایجاد محیط کاری سالم و امن برای سخت افزارهای کامپیوتر

پیروی از یک برنامه امنیتی ثابت و مشخص در خانه و محل کار

 

ارزیابی خطرات

بسیاری از سازمان ها اهمیت محافظت از محیط کار در برابر خطرات فیزیکی را دست کم می‌گیرند و فاقد یک سیاست روشن برای حفظ و پشتیبان گیری از اطلاعات و کامپیوترها در برابر دزدی، شرایط نامساعد جوی، اتفاقات ناخواسته و دیگر خطرات فیزیکی هستند. گرچه اهمیت این سیاست ها بر کسی پوشیده نیست، اما اجرای منظم آنها کار مشکلی است. برای مثال بسیاری از سازمان ها و دفاتر، قفل های خوبی روی در و پنجره ها نصب می کنند، اما هیچ توجهی به تعداد کلیدها و دارندگان آنها نمی کنند و از این نظر آسیب پذیر هستند.

 

هادی: سارا، برای جلوگیری از دزدی دوباره باید یک برنامه امنیتی بنویسید. البته باید بدانی که اجرای یک برنامه به عوامل زیادی مثل همکاری افرادی که آن را اجرا می کنند، بستگی دارد و نمی توان میزان خطرات را به صفر رساند. اما به عنوان شروع، زمانی که یک برنامه امنیتی می نویسید، ابتدا باید محیط کار خود را بررسی و سپس با دقت به نقاط ضعفی که ممکن است در آینده پیدا شود و طریقه رفع آنها فکر کنید.
سارا: برای مثال باید به پنجره اتاق نرده متصل کرد تا دزد محترم نتواند دوباره برگردد!
هادی: درست است. علاوه بر این توصیه می کنم قفل ورودی خانه را هم عوض کنی. ممکن است آقای دزد کلید را برداشته باشد.

 

زمانی که نقاط ضعف و خطرات را بررسی می کنید باید به تمامی مراحلی که اطلاعات ممکن است در خطر قرار گیرند فکر کنید.

- به کانال های ارتباطی تان (مثل نامه ها، فاکس ها، تلفن های ثابت و موبایل، ایمیل، اسکایپ) و نحوه استفاده از آن توجه کنید.

 

- اطلاعات تان را چگونه دسته بندی و نگهداری می کنید؟ به منابع نگهداری اطلاعات مثل هارد کامپیوتر، ایمیل، سرورهای اینترنتی، حافظه های یو اس بی، هاردهای اکسترنال، حافظه موبایل، دست نوشته ها و نوشته های چاپی توجه کنید.

 

- محل قرار گیری اطلاعات را از لحاظ فیزیکی بررسی کنید. آنها می توانند در خانه، دفتر کار، سطل زباله، یا جایی در اینترنت باشند.

 

به خاطر داشته باشید که اطلاعات می توانند در هر مکان و زمان مورد تهدید قرار گیرند، پس برای امنیت هر کدام باید برنامه ریزی کرد. فرض کنید اطلاعات ما روی یک حافظه یو اس بی است. برای نگهداری اطلاعات از خطرات دیجیتالی مثل بد افزارها (نرم افزار های مضر مثل ویروس، کرم و ...) از آنتی ویروس ها استفاده می کنیم، ولی برای نگه داری اطلاعات از خطرات فیزیکی مثل دزدیده شدن، گم شدن و خراب شدن باید از روش های دیگری استفاده کنیم. برای مثال نگهداری یک نسخه پشتیبان از اطلاعات در جایی خارج از محیط کار، اطلاعات را از هر دوی این خطرات (دیجیتالی و فیزیکی) حفظ می کند.

 

محافظت اطلاعات در برابر «آدم بد» ها

ما در اینجا به کسانی که سعی می کنند بدون اجازه به اطلاعات شما دسترسی پیدا کنند «آدم بده» می گوییم. آنها یکی از مهمترین خطرات فیزیکی هستند. در پایین بر حسب محیط کار، پیشنهاد هایی برای مقابله با این افراد آورده ایم.

 

اطراف دفترکار

- همسایه ها و ساختمان‌های اطراف محل کار خود را بشناسید و بر حسب موقعیت و وضعیت امنیتی محله و شهرتان، یکی از دو راه زیر را با آنها در پیش بگیرید. اگر ممکن است، با آنها دوست شوید و از آنها به عنوان افرادی برای مراقبت از دفترتان استفاده کنید. ولی در صورت عدم اعتماد، آنها را به لیست افراد بالقوه خطرناک در برنامه امنیتی تان اضافه کنید.

 

- میزان امنیت درها، پنجره ها و سایر ورودی های ممکن در محل کارتان را بررسی کنید.

 

- در صورت امکان در دفترتان یک دوربین مداربسته یا آژیر حساس به حرکت نصب کنید.

 

- یک مکان پذیرش و جلسات خاص و جداگانه در محل کارتان ایجاد کنید، تا میزان دسترسی و ورود ارباب رجوع به بخش‌های کاری شرکت به حداقل برسد

 

داخل دفترکار

- کابل های شبکه را برای محافظت بیشتر در کنار دیوار و یا درون داکت ها قرار دهید.

 

- ابزارهای شبکه (مانند سرور، روتر، سویچ ، هاب و مودم) را که ممکن است «آدم بده» به آن دسترسی پیدا کند، در اتاقی امن و مطمئن یا در جعبه‌ای قفل دار نگه داری کنید. زیرا اگر کسی به این ابزارها دسترسی پیدا کند، می تواند با نصب بدافزار در همان لحظه یا بعدا از طریق اینترنت، اطلاعات تان را بدزدد یا به دیگر کامپیوترهای شبکه دسترسی پیدا کند.

 

- اگر اینترنت بی سیم دارید، داشتن یک access point امن بسیار ضروری است. در غیر این صورت هر کسی با یک لپ تاپ می تواند به یک خطر احتمالی تبدیل شود، اینترنت شما را مانیتور و یا از آن استفاده کند. به خاطر داشته باشید این کار جز خطرات فیزیکی دسته بندی می شود چون دقیقا مثل حالتی است که کسی وارد دفترتان شده و پشت کامپیوترتان نشسته است. چگونگی امن کردن access point ها بر حسب نوع سخت افزار و نرم افزار آنها متفاوت و در بعضی مواقع مشکل است.

 

میز کار

- محل و جهت قرارگیری مانیتور را با توجه به در و پنجره های اتاق تعیین کنید. صفحه نمایشگر باید در جایی قرار گیرد که از بیرون پنجره، ورودی اتاق یا بخش پذیرش ارباب رجوع قابل مشاهده و خواندن نباشد.

 

- سعی کنید، هنگام خرید کامپیوتر، کیسی را انتخاب کنید که در محل بسته شدن پیچ ها سوراخی برای نصب قفل داشته باشد. اگر کیسی که اکنون استفاده می کنید چنین امکانی دارد ،حتما آن را قفل کنید. این کار از دسترسی بی دردسر «آدم بد»ها به هارد کامپیوتر جلوگیری می کند.

 

- هر جا که امکان پذیر است از کابل ایمنی قفل دار (locking security cable) استفاده کنید. خصوصا این کار برای لپ تاپ ها و کامپیوترهای کوچک که به راحتی در یک کیف یا زیر کت مخفی می شوند، توصیه می شود. احتمالاً در نمایشگاه ها و فروشگاه های لپ تاپ این کابل های فلزی را که با یک قفل رمز دار به لپ تاپ وصل شده‌اند دیده اید.

 

نرم افزارها و تنظیمات وابسته به امنیت فیزیکی

کامپیوتر شما باید رمزعبور داشته باشد، به عبارت دیگر زمانی که کامپیوتر خود را روشن یا restart می کنید قبل از انجام هر کاری باید از شما رمزعبور خواسته شود. در صورتی که کامپیوتر شما رمز ندارد، می توانید از این مسیر آن را رمزدار کنید:

 

Start > Control Panel > User Accounts > Your User Name > Create a password

 

در عبارت بالا منظور از Your User Name اسمی است که روی حساب تان گذاشته اید. پس از کلیک روی گزینه Create a password پنجره ای باز می شود. رمز را در دو کادر اول وارد کنید و روی دکمه Create password و سپس روی دکمه Yes, Make Private کلیک کنید.

 

- با یکسری تنظیمات در بایوس کامپیوتر، می توان از بعضی حملات فیزیکی جلوگیری کرد. برای این کار ابتدا، بایوس کامپیوتر را به گونه ای تنظیم کنید که از روی فلاپی، سی دی و دی وی دی Boot (بارگذاری و راه اندازی) نشود. سپس، روی بایوس رمز بگذارید. در غیر این صورت آدم بده با دسترسی به بایوس، به راحتی می تواند تغییرات تان را به حالت قبل برگرداند و با بوت کردن سیستم از روی سی دی یا هر ابزار پرتابل دیگر، رمز عبور ویندوز را دور زده و به راحتی وارد کامپیوتر تان می شود. دوباره تاکید می کنم، لطفا یک رمز مطمئن انتخاب کنید.

 

اگر همه رمزهای عبورتان (حتی رمزعبور ویندوز یا بایوس!) درون یک نرم افزار مدیریت رمزعبور قرار دارند، حتما حتما حتما یک کپی از اطلاعات این نرم افزار را در جایی امن و بیرون از کامپیوتر کارتان نگهداری کنید. علت این کار مشخص است، فرض کنید رمز کامپیوتر خود را فراموش کرده اید و آن را در یک نرم افزار روی همان کامپیوتر نگه داری می کنید. برای وارد شدن به سیستم عامل کامپیوتر اول باید نرم افزار را باز کنید و برای باز کردن نرم افزار لازم است که به سیستم عامل دسترسی داشته باشید. جالب است نه؟ درست مثل این است که شما یک گاوصندوق را قفل کنید و تنها کلید آن را درون همان گاوصندوق قرار دهید.

 

- عادت کنید که هنگام ترک کامپیوتر، حتی اگر برای چند لحظه دور می شوید آن را قفل کنید. شما به راحتی می توانید با نگه داشتن دکمه ای که لوگوی ویندوز روی آن است و دکمه «L» کامپیوتر را قفل نمایید. البته برای موثر بودن این کار ویندوزتان باید رمز داشته باشد. رمزگذاری روی ویندوز را چند سطر بالاتر توضیح دادیم.

--

سارا: من از کار کردن با بایوس احساس خوبی ندارم. منظورم این است که اگر من کار اشتباهی انجام دهم، ممکن است کامپیوترم را خراب کنم؟
هادی: البته امکان آسیب دیدن هم منتفی نیست، اما تنظیماتی که می خواهی انجام دهی بسیار ساده اند. هرچند که برخی تنظیمات بایوس حساس و ترسناک اند و اگر اشتباه کنی ممکن است کامپیوتر تو به طور موقت یا دائم از کار بیافتد. پس اگر که از کار با بایوس احساس ناراحتی و عدم امنیت می کنی، بهتر است که از فرد خبره ای بخواهی تا این کار را برایت انجام دهد.

 

ابزارهای پرتابل (Portable)

لپ تاپ، موبایل یا هر وسیله پرتابل (قابل جابجایی) دیگری که اطلاعات مهمی روی آن دارید را همیشه همراه و در کنار خود نگه دارید، این کار خصوصا زمانی که به سفر می روید یا در یک هتل اقامت دارید، اهمیت دارد. همان طور که می دانید، در این مواقع مشکل اصلی دزدی است. برای مصون ماندن در برابر دزدها باید سعی کنید شیوه کارشان را حدس بزنید. خب چطور است از همین الان شروع کنیم؟ فکر می کنید دزدها معمولا چه زمانی را برای سرقت انتخاب می کنند؟ درست حدس زدید، آنها معمولا در زمان سرو غذا دست به کار می‌شوند و به سراغ اتاق‌های هتل می روند. علاوه بر این در ساعاتی از روز که هتل خلوت است و در خصوص رفت و آمد ها کنترل چندانی صورت نمی گیرد، زمان مناسبی برای جستجوی اتاق‌ها برای یافتن لپ تاپ و ابزارهای دیجیتال کوچک است.

 

نکته بعد در مورد محافظت وسایل کامپیوتری سبک در برابر دزدی، استفاده از کابل امنیت (Security Cable) است. البته ممکن است در پیدا کردن جای مناسب که کابل را به آن متصل کنید کمی دچار مشکل شوید!

 

اگر یک لپ تاپ یا هر وسیله کامپیوتری دیگری (مثلا یک PDA) دارید، تا حد ممکن از آن در مکان های عمومی استفاده نکنید. هیچ نیازی نیست که به دزدها نشان دهیم که ما یک وسیله با ارزش، گران قیمت و پر از اطلاعات مهم و حساس به همراه داریم. در ضمن سعی کنید لپ تاپ خود را در کیفی حمل کنید که زیاد جلب توجه نکند و چندان شبیه به کیف لپ تاپ نباشد. یک کوله پشتی معمولی می‌تواند انتخاب مناسبی باشد
 

 

ایجاد یک محیط سالم و امن برای سخت افزارهای کامپیوتر

کامپیوترها بیش از هر وسیله برقی دیگری حساس و نازک نارنجی هستند! آنها به عواملی چون نوسان های برق، دماهای بالا و پایین، خاک، رطوبت بالا و استرس های مکانیکی حساس هستند. روش هایی وجود دارند که تا حد زیادی کامپیوتر ما را در برابر این خطرات مصون می کنند، که در زیر به برخی از آنها اشاره می کنیم:

 

- یکی از خطرات فیزیکی برای کامپیوتر نوسانات و قطعی برق است که می توانند باعث آسیب های سخت افزاری و اطلاعات درون آنها شود. ممکن است هارد شما با یک شوک الکتریکی ساده اطلاعات خود را از دست بدهد و یا اینکه قطعات الکترونیکی سیستم تان بسوزند و از کار بیافتند.

 

اگر از نظر مالی مشکلی ندارید، توصیه می شود برای کامپیوترهای مهم دفتر تان از یک «یو پی اس» (UPS) استفاده کنید. یو پی اس یک دستگاه کنترل و ذخیره انرژی است که می‌تواند با استفاده از باتری های کمکی اش، برق را ذخیره کند. برای استفاده از یو پی اس ابتدا دوشاخه کامپیوتر را در پریزهای تعبیه شده بر روی یو پی اس می زنید و سپس دوشاخه این دستگاه را به برق وصل می کنید. در این صورت برق ابتدا وارد یو پی اس شده و نوسانات احتمالی آن گرفته شده و بعد به کامپیوتر می رود. حال اگر برق قطع شود، یو پی اس بسته به نوع و مدل اش می تواند تا چندین ساعت برق مورد نیاز سیستم تان را تامین کند.

حال اگر احساس می کنید یو پی اس گران است، می توانید از یک محافظ برق استفاده کنید. تا حداقل در برابر نوسانات برق مصون بمانید. توجه کنید که محافظ از ورود ولتاژهای بالا یا پایین برق به کامپیوتر جلوگیری می کند و برق را قطع می کند.

قبل از اتصال ابزارهای مهم و حساس به شبکه برق یک مکان جدید، ابتدا آن را امتحان کنید. برای این کار می توانید از یک لامپ، پنکه یا هر وسیله غیر مهم و غیر حساس دیگر استفاده کنید.

 

- توصیه می شود وسایل و قطعاتی مثل یو پی اس، محافظ برق و سیم‌ها، به خصوص آن‌هایی که به شبکه و سرور متصل هستند، را در گوشه‌ای و در کنار دیوار قرار دهید تا شخصی که در حال عبور است بطور ناخواسته پایش به آنها گیر نکند و برای تان دردسر درست نکند.

 

- هنگام سیم کشی محل کار، کمی بیش از طول مورد نیاز سیم تهیه کنید. ممکن است جایی به کار بیاید.

 

- اگر در دفتر خود پریزی دارید که مدام جرقه می زند، حتما آن را عوض کنید. این جرقه ها سوای خطر آتش سوزی، می توانند به طور نامحسوس و پنهانی به سخت افزارهای تان آسیب برسانند.

 

- اگر کامپیوتر خود را درون یک فضای سربسته مثل کمد میز یا کابینت نگه داری می کنید ممکن است بیش از حد گرم شود، پس به فکر تهویه کافی و مناسب برای آن باشید.
- از قرار دادن کامپیوترها در نزدیکی شوفاژها، رادیاتورها، کانال های هوا و سایر وسایل گرم کننده و تهویه مطبوع پرهیز کنید.

 

سارا: خب، فکر کنم به جز جرقه زدن آن پریز بقیه توصیه های ایمنی را در این دفتر اجرا کرده ایم.
هادی: به نظرم بهتر است هرچه زودتر برای آن پریز هم فکری کنی، ممکن است جرقه های آن باعث آتش گرفتن قالی بشود. البته اگر قبل از آن منبع تغذیه کیس ات را نسوزانده باشد!
سارا: حق با تو است. به برادرم می‌گویم که در اولین فرصت پریز را عوض کند.

 

 

ایجاد مجموعه قوانین امنیت فیزیکی ابزارها

زمانی که خطرات و نقاط ضعفی را که شما یا همکاران تان با آنها روبرو هستید ارزیابی شدند، در قدم بعد باید به رفع و بهبود آنها فکر کنید. برای این کار توصیه می شود قوانین امنیتی دقیق و واضحی وضع کرده و آنها را روی یک کاغذ بنویسید. این نوشته ها برای شما، همکاران و هر کسی که وارد محل کارتان می شود، راهنمای مناسبی خواهند بود. علاوه بر این یک لیست از خطرات امنیتی جدی که باید فورا رفع شوند، تهیه کنید. برای اجرای موثر این قوانین می بایست تمامی افرادی که با محل کار، اداره یا سازمان تان در ارتباط هستند این قوانین را بخوانند و مطابق استانداردهای آن عمل کنند.بهتر است آن‌ها را برای انجام قوانین و ارائه پیشنهادها جهت بهبود قوانین تشویق کنید.

 

قوانین امنیت فیزیکی بر حسب شرایط متفاوت هستند. در زیر مثال هایی از آنها را می آوریم:

- قانون دسترسی به محل کار: ورودی یک دفتر باید آژیر خطر داشته باشد. علاوه بر این باید مواردی از قبیل: تعداد کلیدها و دارندگان آنها، زمان ورود میهمان ها و اتاق هایی که در دسترس میهمان و ارباب رجوع است، زمان نظافت دفتر و میزان اعتماد به نظافت چی و... هم مورد بررسی و توجه قرار گیرند.

 

- در خصوص اینکه کدام وسایل می تواند در معرض دید مهمان ها و ملاقات کنندگان قرار بگیرد و کدام یک را نمی‌توانند ببینند، احتیاج به خط مشی و دستورالعمل مشخصی داریم. معمولاً میهمان و ارباب رجوع باید حداقل دید و اطلاع را در خصوص مکان ها و امکانات شما داشته باشد، مگر اینکه برخی ابزارها و وسایل برای تاثیرگذاری بر مشتری اهمیت داشته باشند.

 

- لیست دقیقی از سخت افزارها و ابزارهای موجود در دفترتان داشته باشید. بهتر است که این لیست شامل شماره سریال و خصوصیات ظاهری و فنی آن‌ها هم باشد.

 

برنامه ای مشخص برای از بین بردن کاغذهای و مدارک حاوی اطلاعات مهم (که دیگر به آن‌ها نیاز ندارید) داشته باشید.

 

 برنامه ریزی برای مواقع ضروری و حساس:

باید مسئولی برای مواقعی که اطلاعات مهمی گم شده یا لو می‌رود در نظر گرفته شود، تا اگر کسی به چنین مشکلی برخورد کرد به او مراجعه کند. این اطلاعات می‌تواند شامل رمز عبور کامپیوتر ها، خصوصیات فنی محصولی جدید و یا طرح و برنامه کاری جدید در شرکت باشند.

 

در نظر گرفتن مسئولی برای رسیدگی به آتش سوزی، سیل و سایر حوادث طبیعی

تعیین چگونگی روال کاری برای تعمیر فوری قفل و کلیدها

چگونگی تماس با شرکت های خدماتی مثل آب، برق، گاز و اینترنت

چگونگی بازیابی اطلاعات، از سیستم های پشتیبانی که در خارج از دفتر دارید.

 

زمانی که قوانین امنیتی خود را وضع کردید، می بایست هر چند وقت یک بار آنها را بازبینی کرده و بر حسب شرایط پیش آمده آنها را تغییر دهید. همچنین فراموش نکنید که از قوانین امنیتی همچون دیگر اطلاعات مهم خود پشتیبان تهیه کنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


امروزه حتی در ایران هم اینترنت ADSL به صورت کالایی ضروری در آمده است و استفاده از آن رو به گسترش است. تعداد زیاد لپ تاپ ها و گوشی های موبایل وای فای هم باعث شده که بسیاری از کاربران ADSL به دنبال استفاده از مودم ها و روترهای بیسیم باشند. ولی متاسفانه بحث امنیت این ارتباطات بیسیم به هیچ وجه جدی گرفته نمی شود. وقتی از این کاربران در خصوص اقدامات امنیتی پیشگیرانه سوال می کنی، معمولا همه یک جواب دارند: «ای بابا تو همسایه های ما کی دیگه بلده وایرلس چیه؟ چه برسه به اینکه بخواد کاری هم بکنه!»

خب، به نظر می رسد این افراد تا وقتی که پهنای باند گم نکنند یا دسترسی به مودم شان را از دست ندهند، این داستان را جدی نمی گیرند. البته اگر تنبلی را کنار بگذاریم داشتن شبکه ای امن و مطمئن کار چندان سختی نیست و بیش از ۱۵ دقیقه وقت نمی برد.

۱- در اولین قدم باید آدرسIP مودم یا روترتان را بیابید. این آدرس معمولا روی جعبه مودم بیسیم و یا صفحات اول دفترچه راهنمای آن نوشته شده است. در عکس بالا هم می توانید آدرس IP پیش فرض چند مدل مختلف روتر را ببینید. اگر این دو مورد کمکی به شما برای یافتن IP تان نکرد. می توانید از طریق خط فرمان سیستم و تایپ یک خط دستور، آن را پیدا کنید.

۲- برای ورود به صفحه خط فرمان (Command Prompt) در ویندوز XP این مسیر را دنبال کنید:

Start > Programs > Accessories > Command Prompt
 

البته راه نزدیک تر برای رسیدن به این بخش استفاده از گزینه Run در منوی Start است و شما با تایپ دستور cmd وارد صفحه خط فرمان می شوید.

Start > Run > cmd

در ویندوز ویستا هم می توانید با تایپ این عبارت در قسمت Search به صفحه خط فرمان وارد شوید.

Start > Search > cmd

در صفحه خط فرمان (که به رنگ مشکی و محیطی کاملا شبیه سیستم عامل داس است) تنها کافی است که دستور ipconfig/all را تایپ کرده و کلید اینتر را بزنید. با این کار کلیه جزئیات مربوط به IP سیستم تان به نمایش در می آید. به دنبال عبارت Default Gateway در این لیست بگردید، معمولا عبارت نمایش داده شده در برابر آن همان IP شما است.

۳- خب، با پیدا کردن آدرس IP قسمت سخت ماجرا را پشت سر گذاشته اید. حالا کافی است که این آدرس را در مرورگرتان وارد کرده و کلید اینتر را بزنید تا به صفحه تنظیمات مودم یا روترتان وارد شوید. البته در این مرحله بسته به نوع مودم ممکن است از شما رمز عبور و نام کاربری خواسته شود که در دفترچه راهنمای آن نوشته شده است و عکس قسمت اول هم می تواند راهنمای مناسبی باشد. اگر مودم شما توسط فرد دیگری تنظیم شده است هنگام نضب اولیه مودم فراموش نکنید که نام کاربری و رمز عبور مودمتان را از نصاب بپرسید. چون ممکن است که وی رمز مودم را عوض کرده باشد. پس از گذراندن این مراحل وارد صفحه ای می شوید که از آنجا به تمامی تنظیمات شبکه بیسیم تان دسترسی دارید. البته شکل ظاهری این صفحه در مدل های مختلف مودم و روتر بسیار متفاوت است و ممکن است کمی شما را به دردسر بیاندازد.

۴- اولین دیوار دفاعی که باید در برابر بیگانگان ایجاد کنید، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا در صورتی که فردی بتواند وارد این قسمت شود، به تمام تنظیمات امنیتی شبکه تان دسترسی خواهد داشت. در بخش تنظیمات به دنبال دکمه ای با نام Administration یا Administrator Setting یا چیزی شبیه این باشید. در اینجا می توانید رمز عبور را تغییر دهید و حتی در برخی از مودم ها و روتر ها نام کاربری را هم تغییر دهید و یا از یکی دیگر از نام های کاربری موجود در تنظیمات به جای کلمه admin استفاده کنید.

۵- مودم یا روترتان معمولا توسط ابزارهایی که دارای قابلیت وای فای هستند، قابل جستجو است و در این جستجو با نام کارخانه سازنده یا نام های عمومی از قبیل WLan نمایش داده می شود. یکی دیگر از دیواره های دفاعی قلعه شما تغییر این نام و استفاده از اسامی خاصی است که چندان معنا و جذابیتی برای فرد جستجوگر نداشته باشد و مشخص کننده نوع ارتباط یا جنس مودم تان نباشد. مثلا کلمه D-Link نشان دهنده این است که شما از یک مودم بیسیم د-لینک استفاده می کنید، که هر فرد حرفه ای IP، نام کاربری و رمز عبور اولیه آن را می داند. استفاده از نام Ahmad's Network نشان دهنده این است که شما با یک شبکه اینترنت بیسیم شخصی سروکار دارید که ممکن است دارنده آن آشنایی چندانی با مسائل امنیت شبکه نداشته باشد، پس نفوذ به آن کار چندان سختی نباید باشد.
۶- یکی دیگر از قابلیت های مودم ها و روتر های بیسیم امکان رمز گذاری اطلاعات رد و بدل شده در شبکه است. بسته به نوع ابزار مورد استفاده، می توانید از سه روش رمز گذاری استفاده کنید. که به ترتیب امنیت عبارت اند از:

الف: WPA2 (Wi-Fi Protect Access 2)- امن ترین شیوه رمز گذاری اطلاعات در شبکه های بیسیم است که امروزه معمولا در بیشتر مودم های بیسیم و روتر ها یافت می شود. در صورتی که مودم یا روتر شما هم این گزینه را دارد، حتما حتما از آن استفاده کنید.

ب: WPA (Wi-Fi Protected Access)- اگر سیستم رمز گذاری بالا را در مودم تان نیافتید، می توانید از این گزینه هم استفاده کنید که امنیت کمتر، اما قابل قبولی دارد.

پ: WEP (Wired Equivalent Privacy - یکی از ناامن ترین سیستم های رمزنگاری است که باید مودم یا روترتان بسیار قدیمی باشد تا مجبور به استفاده از این گزینه باشید. اما به یاد داشته باشید که حتی این گزینه هم بسیار بهتر و امن تر از عدم استفاده از سیستم رمزگذاری است. اما باید بدانید که رمزنگاری در این روش به راحتی قابل شکستن است.

بسته به اینکه کدام یک از این سیستم های رمزگذاری را انتخاب کرده باشید، باید برای رمزنگاری اطلاعات تان رمز عبوری بین ۷ تا ۶۲ کاراکتر را انتخاب کنید.

 

۷- آخرین مرحله هم مراقبت از نام کاربری و رمزهای عبوری است که برای امنیت بالاتر ساخته اید. می توانید آنها را در دفترچه راهنما یا جعبه ی مودم تان بنویسید یا اینکه به حافظه تان اعتماد کنید و آنها را به خاطر بسپارید. البته فراموش کردن این اطلاعات تنها باعث زحمت دوباره تنظیم مودم خواهد شد، زیرا همه مودم و روترها در زیر خود کلیدی را برای ریست کردن دارند که باعث می شود تمام تنظیمات مودم به تنظیمات کارخانه ای برگردند. برای انجام این کار نیاز به سنجاق یا یک شیئ نازکی دارید تا این کلید را بفشارید. فراموش نکنید که آن را حداقل ۱۰ تا ۱۵ ثانیه نگه دارید.

تنها به خاطر داشته باشید که بعد از ریست کردن، حتما این تنظیمات امنیتی را دوباره انجام دهید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


به عنوان شرکت یا فردی که یک فروشگاه اینترنتی یا هر تجارت آنلاینی را رهبری می‌کنید، باید برای امنیت برند و سایت خود اهمیت ویژه ای قایل شوید. پس این ده نکته حیاتی را برای افزایش ضریب امنیتی سیستم خود، از دست ندهید:

۱‫‬- به جای سرورهای اشتراکی، از یک سرور اختصاصی برای سایت خود استفاده کنید
اکثر شرکت های سرویس دهنده‌ی هاست، فایل‌ها و سایت‌های زیادی را به صورت اشتراکی بر روی یک سرور قرار می‌دهند که علت اصلی این کار، افزایش درآمد است. بدین ترتیب سایت‌های مختلفی بر روی یک سرور در حال سرویس‌گیری هستند و علاوه بر سخت افزار، برخی نرم‌افزارها و اسکریپت‌ها برای اجرای برنامه‌های همه سایت‌ها(مواردی مانند سرویس‌های ایمیل و کنترل پنل‌ها) در حال اجرا هستند. این بدین معنی است که فقط شما و شرکت شما به سرور مربوطه دسترسی ندارد و احتمالاً صدها شخص و کمپانی دیگر به این سرور دسترسی‌هایی دارند. اگر یکی از این مشتریان که سایتش به صورت مشترک با شما روی یک سرورقرار دارد، مسایل امنیتی را رعایت نکند و هک شود، سایت و اطلاعات شما را نیز در معرض خطر قرار داده است.

استفاده از یک سرور اشتراکی به این معنی است که فردی که برای دسترسی به اطلاعات شما تلاش می‌کند، بخاطر وجود سایت‌های زیاد، انتخاب‌های زیادی برای دسترسی به سرور داشته باشد.

در مقابل، استفاده از سرور اختصاصی، یک امتیاز امنیتی برای سایت شما محسوب می‌شود. وقتی شما از سرور اختصاصی استفاده کنید، فقط سایت شما است که به سرور و برنامه‌های آن دسترسی دارد. بدین ترتیب شما می‌توانید به طور کامل بر سرور و برنامه تحت اجرای آن نظارت داشته و از امنیت سایت خود مطمئن باشید.

۲‫‬-همیشه گوش به زنگ بسته های به روزرسانی و وصله‌های امنیتی برنامه‌های سرورتان باشید و به سرعت آن‌ها را نصب کنید
امنیت اطلاعات و سرور، که مهمترین مساله برای یک مشتری است، اغلب اوقات کمترین اهمیت را برای شرکت‌های ارائه دهنده‌ی هاست، دارد. (و حتی شاید برایشان مهم نباشد!)
شرکت‌های ارائه دهنده هاست، هنگام قرارداد می گویند که از امن‌ترین و بهترین نرم‌افزارهای امنیتی برای حفاظت از اطلاعات سایت شما استفاده می‌کنند، اما اگر آن‌ها برنامه‌های در حال اجرا را به روز نکنند و وصله‌های امنیتی را روی آنها نصب ننمایند، سایت شما در برابر انواع خطرات آسیب‌پذیر خواهد بود. (دقت کنید که نصب وصله‌های امنیتی باید در اولین فرصت و کمترین زمان ممکن انجام شود، زیرا هکر محترم هم همزمان با ارائه بسته امنیتی از سوراخ موجود در سایت تان مطلع خواهد شد!)

وقتی‌که شرکت ارائه دهنده یک نرم‌افزار، بسته‌های امنیتی‌ای را برای ترمیم ایراد‌های امنیتی نرم‌افزارش ارسال می‌کند، لازم است که این بسته‌ها به سرعت نصب شوند تا مبادا هکر بتواند زودتر اقدام کند و به سایت شما نفوذ کرده و اطلاعات تان را به سرقت ببرد. پس در صورته‌ی مهم در مورد تغییراتی که بر روی سرور و سایت اعمال می‌شود (هرچند کوچک و کم اهمیت)، این است که بدانید دقیقاً چه کسی و در چه زمانی تغییر مزبور را انجام داده است. با استفاده از سیستم کنترل تغییرات، تصحیح خطاهای احتمالی سایت ساده‌تر و سریعتر انجام می‌شود. همچنین شما می‌توانید هر گونه بدافزار و فایل مخرب احتمالی رادر سریعترین زمان ممکن شناسایی کنید.

به یاد داشته باشید که فقط خطرات خارجی برای شما دردسر ساز نیستند؛ در صورتیکه شما دسترسی‌های زیادی را برای همکاران و کارمندان غیرقابل اعتماد خود در نظر گرفته باشید، خطری که متوجه سایت شما است، از خطر هر هکری بیشتر است. پس علاوه بر بررسی مکرر فایلها و سایت خود، از درستکاری همکاران خود مطمئن شوید و حداقل دسترسی‌های لازم را به آنها بدهید.

۶‫‬-‬ از امنیت فیزیکی سرور و داده‌های خود مطمئن شوید
به همان اندازه که محدود کردن دسترسی به اسناد و مدارک شرکت تان اهمیت دارد، کنترل دسترسی به کامپیوتری که سایت تان روی آن میزبانی می‌شود هم مهم است.

شاید سرور شما از امنیت بالا و سیستم‌های رمزنگاری مناسبی برخوردار باشد، اما آیا در اتاق سرور هم قفل است؟ به یاد داشته باشید که در نهایت اطلاعات شما بر روی یک سری سخت‌افزار ذخیره شده‌اند. آیا می‌دانید شرکت هاستینگ شما با یک هارددیسک سوخته چه کار می‌کند؟ اگر آنها این هارددیسک را به طرز صحیحی نابود نکنند، ممکن است اطلاعات شما به دست چه کسانی بیفتد؟

به هر حال در صورتی که چنین اتفاقی بیافتد، شما بطور قانونی حقی برای شکایت ندارید. راه حل این است که قبل از انتخاب شرکت هاستینگ، مطمئن شوید که آن شرکت دارای گواهینامه‌های امنیتی ISO‪/‬IEC 27001 و 27002 باشد. فقط شرکت‌هایی که استانداردهای امنیت مجازی و فیزیکی اطلاعات مشتریان را رعایت می‌کنند، دارای این گواهینامه‌ها هستند. پس در صورتی که شرکت ارائه دهنده فضای سایت شما دارای این دو گواهینامه‌ی معتبر باشد، قابل اعتماد است.

۷‫‬-‬ برای امنیت داده‌های کاربران، با شرکت هاستینگ قرارداد رسمی ببندید
مطمئناً شما برای فروش کالاها و خدماتی که به کاربران می‌دهید، اطلاعاتی همانند نام، ایمیل، آدرس، تلفن و .. را دریافت می‌کنید که این داده‌ها در هاست ذخیره می‌شوند. اما در صورتی که با وجود اقدامات امنیتی و حفاظتی، به هر دلیلی اطلاعات سایت شما دزدیده شود، تکلیف اطلاعات شخصی کاربران و خریداران شما (Personally Identifiable Information ‪-‬ PII) چیست؟ شاید جالب باشد که بدانید در بسیاری از کشورها حتی اگر شما هم در این زمینه مقصر نباشید و لو رفتن اطلاعات از طرف شرکت هاستینگ اتفاق افتاده باشد، باز هم مسئولیت حقوقی این مساله با شما است و باید پاسخگو باشید.

اغلب شرکت‌های هاستینگ معمولاً زیر بار مسئولیت این اطلاعات نمی‌روند و حتی در صورت هک شدن سرورشان، مسئولیتی را متقبل نمی شوند. اما شما باید این نکته را هم در قراردادی رسمی که با شرکت هاستینگ می‌بندید، ذکر کنید. یعنی قرارداد باید طوری نوشته شود که مسئولیت امنیت این اطلاعات مهم مشخص باشد.

۸‫‬-‬ پیاده‌سازی Code Sanitizing برای فیلدهای ورود اطلاعات
code sanitizing اصطلاحی رایج به معنای پاکسازی کدها از اسکریپت‌ها و کدهای مخرب است که اجازه ورود هر داده‌ای را به دیتابیس(پایگاه داده ها) نمی‌دهد‫، بلکه ابتدا کارکترها و رشته‌های ورودی را بررسی می‌کند و در صورت وجود کد مخرب یا به درد نخور، آن را پاکسازی می‌کند و یا از ورود آن به پایگاه داده‌های سایت، جلوگیری می‌کند.‬

باید توجه داشته باشید، هر کجا که کاربر می‌تواند اطلاعات وارد کند، به صورت بالقوه می‌تواند حفره ورودی خطرناکی باشد. فرض کنید همه ورودی‌های یک صفحه با نیت‌های بدخواهانه و خرابکارانه پر شوند، بدین ترتیب، اگر code sanitizing را رعایت نکرده باشید، امکان دارد کاربران خواسته یا ناخواسته کارکتر یا رشته‌ای را وارد دیتابیس سایت شما کنند. با این وضع تصور کنید که یک دستور SQL اجرا شود و قسمتی از داده‌ها را پاک کند. بدون شک تحمل چنین فاجعه‌ای برای هر مدیر سایتی غیرممکن است. پس برای جلوگیری از چنین مواردی، باید اصول code sanitizing را رعایت کنید، تا از خطر در امان بمانید.

۹‫‬-‬ سایت خود را هم به لیست سایت‌هایی که روزانه مرور می‌کنید، اضافه نمایید
لازم است که سایت خود را در بازه‌های زمانی مشخص بررسی کرده و وجود Malware و اسکریپت‌های خطرناک در آن را کنترل کنید. برای این کار سرویس‌های مختلفی ‪(malware checking service)‬ وجود دارد که به شما امکان بررسی سایت تان را می‌دهد. شما می‌توانید با استفاده از سرویس‌هایی که به این منظور طراحی شده‌اند، از وضعیت سلامت و امنیت سایت خود مطلع شوید. البته استفاده از بسیاری از  این سرویس‌ها مستلزم پرداخت هزینه خواهد بود که کار را برای ایران کمی مشکل می کند.

اما گوگل سرویسی ساده و رایگان برای مرور سایت، ارائه می‌دهد که چنین مواردی را بررسی می‌کند و تا حدودی به مدیران سایت کمک می‌نماید. برای استفاده از این سرویس گوگل می‌توانید به آدرس زیر مراجعه کرده و سایت خود را در انتهای لینک وارد کنید.

http://google.com/safebrowsing/diagnostic?site=www.yoursite.com 

۱۰‫‬-‬ همیشه ایمیل‌هایی را که از سرور شما فرستاده می شوند، اسکن کنید.
در صورتی که هکر یا یکی از کارمندان تان، اقدام به ارسال ایمیل‌های اسپم از سرور شما کند، سرور شما در لیست ارسال کننده‌های اسپم قرار گرفته‫ و از آن به بعد کلیه ایمیل‌هایی که از سرور شما ارسال می‌شود، در سرویس دهنده های عمومی و اختصاصی ایمیل مستقیماً به پوشه اسپم فرستاده شده و مشاهده نمی شوند.

همچنین در صورتی که شما یکی از قربانیان هرزنامه ها (اسپم) باشید و این نکته امنیتی را به کار نبندید، ناخواسته به یکی از عاملان انتشار آن خواهید بود. پس همیشه و همه ایمیل‌هایی را که از سرورتان ارسال می گردند، با برنامه‌های مناسب کنترل کنید و اطمینان حاصل کنید که حاوی هیچ کد مخربی نیستند!‫



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


سرویس هایی مانند ایمیل برای کاربران شخصی و حتی شرکت ها بسیار با ارزش هستند. استفاده راحت، هزینه کم و انعطاف پذیری این سرویس ها باعث محبوبیت شان شده است. همچنین سرعت و اتصال مطمئن که در سرویس هایی همچون اسکایپ (سرویس انتقال صوت از طریق اینترنت) ارائه می گردد، از دیگر عوامل موثر در این محبوبیت هستند. اما متاسفانه چه بخواهیم و چه نخواهیم این سرویس های دیجیتالی هم همانند سرویس های قدیمی و سنتی نمی توانند به طور کامل از اطلاعات و ارتباطات ما محافظت کنند. سرویس های ایمیل، تلفن و اس ام اس همواره از لحاظ امنیتی آسیب پذیر هستند، مخصوصاً اگر توسط سرویس دهنده آن یا هکر یا و افراد فضول مورد بررسی و کنترل قرار گیرند.

 

تفاوت مهم سرویس های دیجیتال که مبتنی بر اینترنت هستند، با سرویس های سنتی در این است که در بسیاری از مواقع این شما هستید که سطح امنیت را در این سرویس ها برای خودتان تعیین می کنید. اگر بدون استفاده از راه های امن ایمیلی بفرستید، یا به صورت صوتی یا متنی با کسی صحبت (چت) کنید، به جرات می توان سطح امنیتی این کار شما را با یک تلفن غیر امن یا ارسال یک نامه با پست عادی مقایسه کرد.

 

البته چون کامپیوترهای کمی وجود دارند که توانایی جستجو و ردیابی موردی خاص از بین انبوهی از اطلاعات (عبارات مورد نظر، فرستنده، گیرنده و ...) را داشته باشند، دلیل نمی شود که امنیت را دست کم بگیریم؛ باید بدانیم در صورت لزوم نیروی لازم برای تجسس در آن حجم از اطلاعات هم همانند سرویس های سنتی فراهم می شود و ارتباط امنی نخواهیم داشت. با این حال با رعایت برخی نکات احتیاطی، می‌توان تا حد زیادی از بروز مشکل و ناامنی جلوگیری کرد. هکرها ممکن است هر جایی در میان ارتباطات اینترنتی شما در کمین باشند تا از کارهای شما سر دربیاورند. بنابراین همیشه باید مراقب امنیت ارتباطات خود باشید. در این مطلب  خواهید آموخت که چگونه از حداقل امنیت برای ارسال و دریافت ایمیل هنگام استفاده از سرویس های Webmail برخوردار شوید.

 

امنیت ارتباطات ایمیلی وقتی که از Webmail استفاده می کنید

درکل تنها چند قدم ساده اما مهم برای افزایش امنیت ارتباطات ایمیلی وجود دارد که انجام آنها اکیدا توصیه می شود.

چگونه ایمیل مان را محرمانه نگه داریم:

در‌واقع اینترنت از شبکه به هم پیوسته ای از اطلاعات تشکیل شده است. آن هم اطلاعاتی قابل خواندن که دائماً در حال جابجایی هستند. اگر ایمیلی معمولی که در راه رسیدن به گیرنده است در میانه راه دزدیده یا باز شود، به راحتی می توان اطلاعات و نوشته های آن را بازخوانی کرد. اینترنت شبکه ای عظیم و جهانی است که اتصال واسط بین این همه کامپیوتر و دستگاه های مختلف را برقرار کرده و در هر لحظه افراد زیادی هم در حال جا به جا کردن پیام بین هم هستند که این پیام ها باید از واسط های مختلفی عبور کنند تا به مقصد برسند؛ پس ممکن است افراد زیادی هم در میان این همه تقاطع و اتصال بعضی از این تبادل ها را زیر نظر بگیرند.

 

اولین دریافت کننده ایمیل شما، همان ISP یا سرویس دهنده اینترنت شما است و مسلماً سرویس دهنده ی اینترنتی گیرنده ی اصلی پیام هم یکی دیگر از نقاط توقف ایمیل است؛ که البته آخرین توقف گاه، قبل از گیرنده واقعی است. باید بدانید که پیام های شما می توانند در این ایستگاه های اجتناب ناپذیر و سایر ایستگاه های احتمالی توسط هر کسی خوانده شوند و این در صورتی اتفاق می افتد که شما از حریم ایمیلی خود محافظت نکنید.

 

پدرام: من قبلاً با یکی از همکاران مان در این مورد صحبت کرده ام، او گفت که او و هم دانشکده ای هایش پیام های مهم را در پوشه Draft ایمیل خود ذخیره می کنند و همه آنها یک رمز عبور مشترک دارند. اما این کار امن و منطقی به نظر نمی رسد، آیا این کار درستی است؟
کاوه: هر وقت که تو یک ایمیل را در کامپیوتر خود می خوانی این ایمیل از طریق اینترنت برای کامپیوتر تو ارسال می شود، درست است؟ حال اگر کسی تو را زیر نظر داشته باشد، فقط ایمیل های تو را نمی خواند، بلکه تمامی اطلاعات قابل خواندن ورودی و خروجی به کامپیوتر تو را کنترل می کند. پس بهترین کار این است که از یک ارتباط امن و کدگذاری شده برای دسترسی به این ایمیل استفاده کنند. خب، وقتی که یک ارتباط امن و مطمئن برای خودشان راه اندازی کنند، آنگاه دیگر نگران خوانده شدن ایمیل‌ها در میان راه نخواهند بود.

 

البته امکان برقراری اینگونه ارتباطات امن مدت‌های مدیدی است که ایجاد گردیده است. اغلب اوقات در زمان وارد کردن رمز عبور یا اطلاعات کارت اعتباری، رد و بدل اطلاعات بصورتی امن انجام می شود. تکنولوژی مورد استفاده در این مواقع، SSL Encryption (Secure Sockets Layer – لایه رمزگذاری شده امن) نام دارد. معمولاً همه شما با این سایت ها و صفحات برخورد کرده اید و می توانید رد پای این سطح امنیتی را در محل آدرس بار در مرورگر خود مشاهده کنید.

 

همه آدرس های معمولی مانند شکل زیر با HTTP شروع می شوند:

 

http://negahbaan.com/sites/default/files/blue/1/http-google-negahbaan-com.png

 

و وقتیکه شما با آدرسی شبیه زیر روبرو می شوید که با HTTPS شروع شده است، در‌واقع از شیوه رمزگذاری SSL استفاده می کنید.

 

http://negahbaan.com/sites/default/files/blue/1/https-google-negahbaan-com.png

 

این "S" اضافه شده به انتهای HTTP، نشان دهنده اتصال امن از نوع SSL Encryption است. همچنین ممکن است شما شکل یک قفل را هم در بالا یا پایین مرورگر خود مشاهده کنید. این قفل هم نشانه دهنده آن است که در واقع هیچ کس به جز شما و سایت هدف، اطلاعات صفحه مورد نظر را بازبینی و یا مشاهده نمی کند.

 

این شیوه علاوه اینکه برای ارتباط امن هنگام کار با رمزهای عبور و اطلاعات مالی به کار می رود، در بعضی سرویس های ایمیل هم استفاده می گردد، که تا حد زیادی هم موثر و کارآمد است. به هر ترتیب متأسفانه بسیاری از سرویس دهنده های ایمیل برای دسترسی امن کاربران به ایمیل شان اهمیتی قائل نیستند، اما بعضی هم یا بصورت پیش فرض و یا بصورت سفارشی، امکان استفاده از این قابلیت را برای کاربران خود فراهم می کنند.

 

در هر صورت شما باید هنگام وارد کردن رمز عبور و همچنین باز کردن، خواندن و ارسال ایمیل، از امنیت اتصال به سرویس ایمیل خود اطمینان حاصل کنید.

 

همچنین در زمان ورود باید مراقب اخطارهای احتمالی مرورگر، در خصوص صفحات امن نامعتبر هم باشید. چرا که ممکن است کسی با مداخله در ارتباط کامپیوتر شما و سرور مربوطه، قصد نفوذ به سیستم و دسترسی به پیام های شما را داشته باشد. شدیدا توصیه می کنیم که اگر اطلاعات مهم و حساسی را با ایمیل مبادله می کنید، از سرویس های امن استفاده کنید. همچنین استفاده از مرورگر فایرفاکس به همراه افزونه های امنیتی آن هم توصیه می شود.

پدرام: یکی از دوستان من که با ما همکاری هم می کند، از سرویس ایمیل یاهو استفاده می کند، اما به هیچ وجه در محل کارش ایمیل اش را باز نمی کند. ضمن اینکه تا آنجا که به یاد دارم، یک همکار دیگرم هم از سرویس هات میل استفاده می کند. اگر من برای این همکارها ایمیلی بفرستم، امکان دارد کسی آنها را ببیند؟
کاوه: احتمالاً. یاهو ، هات میل و بسیاری از سرویس دهنده های ایمیل، سایت هایی نا امن دارند که احتمال از دست رفتن اطلاعات شخصی کاربران و پیامهایشان در این سرویس ها زیاد است.

 

مهاجرت به یک سرویس ایمیل امن تر

وب میل های کمی هستند که برای سرویس ایمیل شان از پروتکل امنیتی SSL استفاده می کنند. به عنوان مثال یاهو و هات میل فقط در پنجره ورودی از SSL استفاده می کنند، که برای حفظ امنیت رمز ورود شما است؛ اما این دو سرویس دهنده برای ارسال و دریافت ایمیل های شما از این تکنولوژی استفاده نمی کنند. ضمن اینکه یاهو و هات میل حتی آدرس IP کامپیوتری را که از آن برای ارسال ایمیل استفاده کرده‌اید نیز ضمیمه ایمیل می کنند. بنابراین این دو سرویس برای کسانی که به دنبال ایمیل امن هستند واقعاً مناسب نیستند.

 

سرویس جیمیل، از اتصال امن برای دسترسی کاربران به ایمیل هایشان استفاده می کند. البته در حالت پیش فرض فقط هنگام ورود به جیمیل آدرس صفحه را اینگونه (https://www.mail.google.com) و با HTTPS می بینید و این آدرس بعد از ورود به ایمیل به HTTP بر می گردد. شما می توانید از طریق بخش تنظیمات جیمیل استفاده از آن را به طور دائمی بر روی HTTPS و تحت یک اتصال امن قرار دهید.
بنابراین تا وقتی که این تنظیم را روی جیمیل فعال نکرده باشید جیمیل هم مانند یاهو و هات میل یک سرویس غیرامن محسوب می شود.

 

برای این کار در جیمیل روی Settings کلیک کنید و در قسمت General روی بخش Browser connection گزینه Always use https را فعال کنید. و دکمه Save را بزنید. حالا یک بار از جیمیل خارج شوید و دوباره وارد اکانت ایمیل خود بشوید. از این به بعد جیمیل همیشه روی حالت https باز خواهد شد و تمام ایمیل‌های شما در مسیر به صورت رمزنگاری منتقل می شود.

 

همچنین برخلاف یاهو و هات میل، در جیمیل آدرس IP شما ضمیمه ایمیل های ارسالی تان نمی شود. بنابراین امکان ردیابی شما وجود نخواهد داشت. البته همین موارد نباید منجر به اعتماد کامل شما به گوگل و ارسال ایمیل های حساس و محرمانه توسط جیمیل شود. جیمیل مطالب کاربران را اسکن و ذخیره می کند و در صورت انجام تخلفات اینترنتی توسط یک کاربر، اطلاعات ایمیل او را پس از طی مراحل قانونی به دولت مربوطه تحویل می دهد.

 

راه حل دوم استفاده از سرویس RiseUp

در صورتیکه بتوانید از سرویس ایمیل RiseUp بهره مند شوید، یک وب میل امن دارید که به بهترین نحوه و با بهترین سیستم های رمزگذاری از ایمیل های شما محافظت می کند. این سرویس دهنده از بهترین و امن ترین راه های ایمن سازی ایمیل استفاده می کند. بر خلاف سیاست گوگل در ارائه اطلاعات ایمیل افراد بخاطر مسائل امنیتی کشورها، RiseUp از سیاست امنیت مطلق برای کاربران استفاده می کند. (استفاده از این سرویس علیرغم رایگان بودن نیازمند پاسخ این سرویس دهنده به شما از طریق ارسال درخواست در سایت آن است. همچنین از طریق دعوت کاربران این سرویس -با دریافت دعوتنامه از طرف دو کاربر- می‌توان به عضویت آن در آمد. بنابراین متأسفانه دریافت حساب ایمیل در این سرویس کار آسانی نیست.

 

آدرس سایت: https://mail.riseup.net

 

به هر شکل سریعترین و بهترین راه برای دسترسی به این سرویس رایگان، پیدا کردن دو کاربر و درخواست دعوت نامه از طرف آنها است.

 

جیمیل، RiseUp و بسیاری از سرویس های ایمیل، از برنامه‌های (کلاینت) دریافت ایمیلی هم که بر روی کامپیوتر کاربر نصب می شود، پشتیبانی می کنند. یکی از این برنامه ها Mozilla Thunderbird است که بسیاری از تکنیک ها و سیستم های امنیت ایمیلی را پشتیبانی می کند. تضمین رمزگذاری اتصال اینترنتی برای یک کلاینت همانند دسترسی به سرویس ایمیل در وب از طریق HTTPS، از اهمیت ویژه ای برخوردار است. در صورتی که شما به صورت مستقیم از وب میل خودتان استفاده نمی‌کنید و از یک کلاینت واسط مانند تاندربرد برای دریافت و ارسال ایمیل استفاده می‌کنید باید قبل از کار با آن، از برقرار بودن اتصال تحت SSL، مطمئن باشید.

 

پدرام: پس در این صورت بهتر است که من از RiseUp استفاده کنم. یا کار با جیمیل را با اعمال تغییر در تنظیمات جیمیل برای استفاده از HTTPS ادامه دهم؟
کاوه: تصمیم با تو است، اما نکته هایی ظریف وجود داد که باید قبل از این تغییر بدانی. اول اینکه اگر تو فقط به یک ارتباط امن نیاز داری، جیمیل این قابلیت را دارد و می توانی از آن استفاده کنی. دوم اینکه آیا امنیت کامل ایمیل های تو برایت خیلی مهم است و دوست نداری تحت هیچ شرایطی به دست هیچ کس بیافتد؟ خب در این صورت بهتر است که از دومی استفاده کنی، البته اگر بتوانی یک حساب ایمیل در آن بدست بیاوری. اما داشتن جیمیل نیازی به درخواست دادن یا دعوت نامه ندارد.

 

با توجه به اهمیت تصمیم گیری در انتخاب یک سرویس ایمیل، به یاد داشته باشید که هر پیامی یک فرستنده و یک یا چند گیرنده دارد. حتی اگر شما در امن ترین حالت به ایمیل خود دسترسی داشته باشید، ممکن است گیرنده ایمیل در زمان دریافت، باز کردن، خواندن و یا حتی ارسال آن به دیگری بی دقتی کند. توجه داشته باشید که اگر می خواهید از امنیت ایمیل های ارسالی خود مطمئن باشید، باید ابتدا از وضعیت امنیتی دوستان و همکارانی که با آنها تبادل ایمیل دارید مطمئن شوید.

 

ضمناً باید به نکات دیگری هم توجه داشته باشید چرا که امکان دارد شما از جاهای دیگری که بسیار ساده هم به نظر می رسند، لطمه بخورید. مواردی مانند یک Keylogger* مخفی که روی سیستم شما نصب شده است، یا فردی که ممکن است از طریق یک دوربین مخفی رمز عبور شما را هنگام تایپ کردن ببیند و یا عدم رعایت اصول اولیه ایمنی از طرف فردی که با وی مکاتبه می کنید. 

 

*Keylogger یکی از برنامه های جاسوسی است که کلیدهای فشرده شده توسط کاربر را مانیتور و ذخیره کرده، برای شخص ثالثی می فرستد. این برنامه ها عموماً برای یافتن نام کاربری و رمز عبور حساب های اینترنتی و ایمیل ها بکار برده می شوند.

 

نکات تکمیلی برای بالا بردن سطح امنیت ایمیل

۱- همیشه در زمان باز کردن ایمیل های ناشناس و حاوی فایل ضمیمه، به اخطارهای احتمالی مرورگر و یا نرم افزار ایمیل خود توجه کنید و بدانید که کامپیوتر شما باید مجهز به یک آنتی ویروس قوی و به روز باشد.

۲- از نرم افزارهایی مانند (TOR (http://www.torproject.org، برای مخفی کردن هویت استفاده کنید.

۳- در زمانیکه شما در یک سایت مانند تالار اینترنتی یا شبکه اجتماعی و غیره ثبت نام می کنید، که ممکن است بعداً از طریق سرویس ایمیل خود پیامی را برای این سایت ها ارسال کنید، توجه داشته باشید که بهتر است از نام واقعی خود و نام هایی که شناسایی شما را آسان می کنند، استفاده نکنید. مخصوصاً در سرویس های ایمیلی مانند یاهو و هات میل که آی پی شما را هم برای گیرنده به نمایش می گذارند، رعایت این نکته بسیار مهم است.

۴- در صورتی که افراد دیگری هم از کامپیوتر شما استفاده می کنند، باید در دوره های زمانی مشخص فایل های Temporary سیستم خود را پاک کنید. توصیه می کنیم از نرم افزار CCleaner برای این کار استفاده کنید.

 

۵- به هیچ عنوان روی لینک هایی که توسط ایمیل برای شما ارسال شده‌اند کلیک نکنید و حتماً افزونه NoScript را بر روی مرورگرتان نصب کنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


اینترنت از مجموعه ای شبکه کامپیوتری ( بزرگ ، کوچک ) تشکیل شده است . شبکه های فوق با روش های متفاوتی به یکدیگر متصل و موجودیت واحدی با نام اینترنت را بوجود آورده اند. نام در نظر گرفته شده برای شبکه فوق از ترکیب واژه های Interconnectedو Networkانتخاب شده است . ( شبکه های بهم مرتبط ).
اینترنت فعالیت اولیه خود را از سال 1969 و با چهار دستگاه کامپیوتر میزبان (host) آغاز و پس از رشد باورنکردنی خود ، تعداد کامپیوترهای میزبان در شبکه به بیش از ده ها میلیون دستگاه رسیده است . اینترنت به هیچ سازمان و یا موسسه خاصی در جهان تعلق ندارد. عدم تعلق اینترنت به یک سازمان ویا موسسه به منزله عدم وجود سازمانها و انجمن های خاصی برای استانداردسازی نیست .یکی از این انجمن ها، انجمن اینترنت است که در سال 1992 با هدف تبین سیاست ها و پروتکل های مورد نظر جهت اتصال به شبکه تاسیس شده است.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


اینترنت وایرلس: Wireless به تکنولوژی ارتباطی اطلاق می شود که در آن از امواج رادیویی، مادون قرمز و مایکروویو ، به جای سیم و کابل ، برای انتقال سیگنال بین دو دستگاه استفاده می شود.از میان این دستگاه ها می توان پیغامگیرها، تلفن های همراه، کامپیوتر های قابل حمل، شبکه های کامپیوتری، دستگاه های مکان یاب، سیستم های ماهواره ای و PDA ها را نام برد.تکنولوژی Wireless به سرعت در حال پیشرفت است و نقش کلیدی را در زندگی ما در سرتاسر دنیا ایفا می کند



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


هر ماشین موجود در اینترنت دارای یک شماره شناسائی منحصر بفرد است. این شماره شناسائی ، آدرس IP)Internet Protocol) نامیده می گردد. پروتکل فوق مشابه یک زبان ارتباطی مشترک برای گفتگوی کامپیوترهای موجود در اینترنت است . پروتکل ، به مجموعه قوانینی اطلاق می گردد که با استناد به آن گفتگو و تبادل اطلاعاتی بین دو کامپیوتر میسر خواهد شد. IP دارای فرمتی بصورت :211.27.65.138 است . بخاطر سپردن آدرس های IP به منظور دستیابی به کامپیوتر مورد نطر، مشکل است . بدین منظور هر کامپیوتر دارای نام انحصاری خود شده و از طریق سیستمی دیگر ، آدرس IP به نام درنظر گرفته شده برای کامپیوتر ، نسبت داده می شود.
در آغاز شکل گیری اینترنت ، تعداد کامپیوترهای موجود در شبکه بسیار کم بود و هر کاربر که قصد استفاده از شبکه را داشت ، پس از اتصال به شبکه از آدرس IP کامپیوتر مورد نظر برای برقراری ارتباط استفاده می کرد. روش فوق مادامیکه تعداد کامپیوترهای میزبان کم بودند، مفید واقع گردید ولی همزمان با افزایش تعداد کامپیوترهای میزبان در شبکه اینترنت ، کارآئی روش فوق بشدت افت و غیرقابل استفاده گردید. به منظور حل مشکل فوق از یک فایل ساده متنی که توسط " مرکز اطلاعات شبکه " (NIC) پشتیبانی می گردید ، استفاده گردید.بموازات رشد اینترنت و ورود کامپیوترهای میزبان بیشتر در شبکه ، حجم فایل فوق افزایش و بدلیل سایر مسائل جانبی ، عملا" استفاده از روش فوق برای برطرف مشکل " تبدیل نام به آدرس " فاقد کارآئی لازم بود. درسال 1983 ، سیستم DNS(Domain Name System) ارائه گردید. سیستم فوق مسئول تطبیق نام به آدرس، بصورت اتوماتیک است . بدین ترتیب کاربران اینترنت به منظور اتصال به یک کامپیوتر میزبان ، صرفا می تواتند نام آن را مشخص کرده و با استفاده از DNS ، آدرس IP مربوطه آن مشخص تا زمینه برقراری ارتباط فراهم گردد.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


در این ترفند شما میتوانید بدون استفاده از هیچ نرم افزاری به طور همزمان چندین Yahoo Messenger را باز کرده و در هر کدام با یک ID متفاوت وارد شوید. (این ترفند برای تمام نسخه ها و آخرین نسخه که 9 میباشد جواب میدهد)
1 - از منوی Start پنجره ی Run را باز کرده و regedit را تایپ کنید
2 - در پنجره باز شده از سمت چپ به قسمت زیر بروید:

HKEY_CURRENT_ USERSoftwareyahoopagerTest
3 - در سمت راست در جای خالی right click کرده و new Dword value را انتخاب کنید
4 - و نام آن را Plural بگذارید
5 - روی آن Double click کرده و مقدار 1 را بدهید و Decimal را انتخاب کرده Ok کنید و از Registry Editor خارج شوید
کار با موفقیت انجام شد و حال میتوانید یک یاهو مسنجر را باز کرده و با یکی از ID های خودتان وارد شوید و بعد یاهو مسنجر دیگری باز کنید و با ID دیگری وارد شید.


توجه : قبل از login کردن یاهو مسنجر دیگری را باز نکنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


اینترنت چقدر بزرگ است؟!
به گزارش گروه خواندنی های مشرق، گوگل، تخمین می‌زند که در اینترنت ۵ میلیون ترابایت، اطلاعات وجود داشته باشد که معادل ۵ میلیارد گیگابایت یا ۵ تریلیون مگابایت است. از انجا که مغز انسان ظرفیتی حدود یک تا ۱۰ ترابایت دارد، اگر متوسط ظرفیت مغز را ۵ ترابایت در نظر بگیریم، اینترنت معادل ظرفیت مفز یک میلیون انسان است.



حجم اطلاعات اینترنت را طور دیگری معادل‌سازی کنیم تا تصورش برایمان آسان‌تر شود. یک ترابایت را می‌توان روی ۲۱۲DVD یا ۴۰ دیسک بلوریblue ray ضبط کرد. به این ترتیب برای ذخیره‌سازی کل اینترنت به یک میلیاردDVD یا ۲۰۰ میلیون دیسک بلوری نیاز داریم!




میزان دسترسی به اینترنت

۲۶٫۶درصد از جمعیت دنیا به اینترنت دسترسی دارند. البته در قاره‌ها و مناطق مختلف میزان دسترسی به اینترنت متفاوت است. در آمریکای شمالی سه چهارم مردم، در استرالیا و اقیانوسیه ۶۰ درصد، در اروپا، پنجاه درصد، در آمریکای لاتین و منطقه حوزه کارائیب، ۳۲ درصد، در خاورمیانه ۲۹ درصد، در آسیا ۲۰ درصد و در آفریقا ۸ درصد مردم به اینترنت دسترسی دارند.




ایمیل

هر روز ۲۴۷ میلیارد ایمیل فرستاده می‌شود که البته ۸۱ درصد آنها یعنی ۲۰۰ میلیارد عدد از انها، اسپم هستند. به عبارت دیگر سالیانه ۹۰ تریلیون ایمیل فرستاده می‌شود.

نبرداینترنت و تلویزیون

۵۹ درصد آمرکایی‌ها به طور همزمان در هنگام دیدن تلویزیون از اینترنت هم استفاده می‌کنند. برآوردها نشان می‌دهد که اینترنت بیش از تلویزیون، وقت آزاد مردم را به خود جلب می‌کند.

اینترنت در زندگی نوجوان‌ها

نوجوان‌ها در آمریکا، هر هفته ۳۱ ساعت آنلاین هستند. که ۳٫۵ ساعتش را صرف چت می‌کنند. ۲ ساعتش را صرف دیدن ویدئوهای یوتیوب می‌کنند. ۲ ساعتش را صرف تماشای ویدئوهای مستهجن آنلاین می‌کنند. ۱٫۵ ساعت را در سایت‌هایی می‌گذرانند که توصیه‌های تنظیم خانواده و پیشگیری از بارداری می کند. بیشتر از یک ساعت را در سایت‌ها جراحی زیبایی و پلاستیک می‌گذارنند و ۳۵ دقیقه هم نکات مربوط به کاهش وزن و رژیم غذایی را در وب‌سایت‌های مربوطه مطالعه می‌کنند.

در مقام مقایسه، آنها تنها ۴ ساعت را صرف انجام تکالیف تحصیلی می‌کنند!



در اینترتت ۲۳۴ میلیون سایت و ۱۲۶ میلیون وبلاگ وجود دارد.

- حدود ۳۰ درصد آمریکایی‌ها،۶ درصد بریتانیایی‌ها، ۵ درصد ژاپنی‌ها، ۴ درصد برزیلی‌ها و کانادیی‌ها وبلاگ‌نویسی می‌کنند. ۵۱ دصد وبلاگ‌نویس‌ها زن و ۴۹ درصد آنها مرد هستند. ۵۳ درصد وبلاگ‌نویس‌ها بین ۲۱ تا ۳۵ سال سن دارند و ۲۰ درصدشان کمتر از بیست سال سن دارند.

هر ثانیه بیش از ۲۸ هزار نفر کاربر اینترنت، مشغول مشاهده مختوای نامناسب ویدئویی هستند.
اینترنت موبایلی

۷۰ درصد کاربران اینترنت موبایلی، تنها زمانی که بیرون از منزل هستند، از اینترنت موبایلی استفاده نمی‌کنند، آنها در داخل منزل هم به از اینترنت موبایلی بهره می‌برند. ۸۷ درصد کاربران اینترنت موبایلی، بیش از یک بار در روز به اینترنت متصل می‌شوند و البته ۵۰ درصد کاربران هم بیش از ۵ بار در روز از اینترنت موبایلی استفاده می‌کنند. ۸۱ درصد کاربران در هر نوبت اتصال به اینترنت موبایل، بیش از ۱۵ دقیقه وب‌گردی می‌کنند. ۶۰ درصد کاربران هم به منظور استفاده از شبکه‌های اجتماعی از اینترنت موبایل استفاده می‌کنند.




چرا از اینترنت موبایل استفاده می‌کنند؟!

۱۶درصد برای سرگرمی، ۱۰ درصد برای رسیدن به انواع و اقسام اطلاعات، ۱۳ درصد برای مقاصد اقتصادی و مدیریت امورات مالی و بانکی، ۳۴ درصد برای استفاده از سرویس‌های پیش‌پرداخت و ۵ درصد برای گیم و خرید



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


به‌طور میانگین ماهانه ۱۵۳ میلیون و ۴۰۰ هزار نفر در آمریکا به وب‌سایت گوگل مراجعه کرده‌اند و از این نظر گوگل در صدر قرار دارد.
به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از ایتنا، شرکت گوگل توانست در سال ۲۰۱۱ به محبوب‌ترین برند اینترنتی در آمریکا تبدیل شود.
نتایج بررسی انجام شده توسط موسسه مطالعاتی نیلسون نشان می‌دهد که گوگل طی سال جاری میلادی توانست رقیب دیرینه خود یعنی یاهو و همچنین شبکه اجتماعی قدرتمند فیس‌بوک را شکست داده و به‌عنوان محبوب‌ترین برند اینترنتی در آمریکا انتخاب شود.
بر این اساس طی ماه‌های ژانویه تا اکتبر سال ۲۰۱۱، به‌طور میانگین ماهانه ۱۵۳ میلیون و ۴۰۰ هزار نفر در آمریکا به وب‌سایت گوگل مراجعه کرده‌اند و از این نظر گوگل در صدر قرار دارد.
پس از گوگل نوبت به شبکه اجتماعی فیس‌بوک رسید تا با بازدید ماهانه ۱۳۷ میلیون و ۶۰۰ هزار نفری در مکان دوم محبوب‌ترین برندهای اینترنتی آنلاین آمریکا قرار بگیرد.
وب‌سایت یاهو نیز نتوانست رتبه بهتری از سومی به دست بیاورد. به‌طور میانگین در مدت فوق ۱۳۰ میلیون و ۱۰۰ هزار نفر از این وب‌سایت بازدید کرده‌اند.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


امروزه راه‌های مختلف زیادی برای بالا بردن تعداد بازدید از یک وب‌سایت وجود دارد. متأسفانه اغلب این راه‌ها هزینه بسیار زیادی دارند. اگر به تازگی با اینترنت آشنا شده‌اید و یا اطلاعات فنی کافی در زمینه این متدهای گران‌قیمت ندارید، مجبور خواهید بود که صدها هزار تومان هزینه کنید!
اما راه دیگری نیز برای بالا بردن تعداد بازدید از یک سایت وجود دارد که علاوه بر کارآیی بالا، کاملاً رایگان است.

مینوگوهری دختر مشهور ایرانی که از دنیای اینترنت به ثروت سرشاری دست یافته است در دوره آموزشی در زمینه بازاریابی از طریق مقالات، بازاریابی مقاله‌ای را یکی از بهترین راههای افزایش تعداد بازدیدکنندگان یک سایت می داند .

راهکارهای اثبات شده با بیش از یک دهه اثر بخشی
این دختر جوان و موفق بازاریابی مقاله‌ای را به درخت فرسوده شکوهمندی با هزاران شاخ و برگ تشبیه می کند که نور خورشید را برای تغذیه تنه و ریشه‌های خود جمع‌آوری می کند. او معتقد است مقاله‌ها این توانایی را دارند که همانند یک خورشید یا یک منبع تغذیه کننده باشند؛ چون یک مقاله به تنهایی می‌تواند از طریق خبرنامه، مجله الکترونیک، دفتر راهنما یا انجمن های اینترنتی خوانده شود و خودبه‌خود به طور گسترده‌ای همانند یک ویروس، بین میلیون‌ها نفر نفوذ کند.

ارائه مقاله به وب سایت‌ها، مجلات الکترونیکی و دیگر جایگاه‌های تبادل نظر اینترنتی یا فروم ها تقریباً از زمانی که اینترنت تبدیل به یک جامعه پر رونق تجاری شد، درآمدی را برای تجارت‌های کوچک ایجاد کرده است.

دلیل اثربخشی بازاریابی مقاله‌ای
زمانی که مقاله‌ای با کیفیت بالا را به یک وب سایت ارائه می‌کنید تا نیازهای مشتریان بالقوه را تأمین کند معمولاً این مقاله، "منتشر" می‌شود و یا به خبرنامه سایت، وبلاگ یا دیگر وسایل ارتباطی معمولی اضافه می‌شود. با استفاده از این روش، مقاله‌ها به ندرت چاپ می‌شوند. خوشبختانه انتشار مقاله به صورت آنلاین بسیار سریع‌تر از انتشار از طریق چاپ می‌باشد و روشی تقریباً فوری است.

البته بازاریابی مقاله‌ای به جز مطلع ساختن خوانندگان از تخصص شما، مزیت‌های قابل توجه دیگری هم دارد که اساسی ترین آنها این است که موجب ارتقاء جایگاه شما در موتورهای جستجو می‌شود. به این صورت که موتورهای جستجو، کیفیت و ارتباط وب سایت شما را براساس تعداد وب سایت‌های دیگر که با وب سایت شما لینک شده است تعیین می کنند. این امر شبیه به سیستم رأی‌گیری است. اگر صرفاً به‌جای داشتن پنج رأی (به این صورت است که اگر پنج وب سایت دیگر نظر مثبتی نسبت به شما داشته باشند و در سایت خود در مورد شما صحبت کنند) 300 رأی داشته باشید (300 وب سایت دیگر به سایت شما لینک شده است چون آنها مقاله شما را در صفحه خبر نامه ثبت کرده اند) جایگاه شما در موتورهای جستجو ناگهان ترقی خواهد کرد. هرگاه کسی محصولات و خدماتی را درحرفه و زمینه تخصصی شما جستجو کند وب سایت شما بالاتر از دیگر رقبا که بازاریابی مقاله‌ای را انجام نداده‌اند نمایان خواهد شد.
برای بالا بردن چشمگیر تعداد بازدید با استفاده از مقالات، مراحل زیر را دنبال کنید

1- تعیین اهداف خود
وقتی که صاحبان تجارت‌های کوچک می‌خواهند بلافاصله بازاریابی مقاله‌ای را به فروش محصول تبدیل کنند، می‌توانند به راحتی لیست وسیعی را برای فروش‌های آتی به وجود ‌آورند.
اگر هنوز محصولی برای فروش ندارید باز هم می‌توانید به وسیله ایجاد یک لیست و پیشنهاد خدمات مشاوره‌ای، یک سری حق اشتراک بر اساس تخصص‌تان یا نتیجه دانش دیگران و از طریق بازاریابی مقاله‌ای ارائه کنید.

می‌توان گفت که بازاریابی مقاله‌ای بدون توجه به شیوه کسب و کار شما ، حتی اگر به صرف ایجاد علاقه برای عضویت در یک گروه یا کلوپ سرگرمی (به صورت آنلاین یا آفلاین) باشد، باز هم نتیجه بخش است.

2-ساخت وب سایتی که محصول یا خدمات شما را به فروش برساند
بهترین کاربرد بازاریابی مقاله‌ای جذب مشتریان بالقوه به وب سایت خود برای کسب اطلاعات بیشتر است که این اطلاعات به صورت یک گزارش رایگان، یک دوره آموزشی کوتاه مدت، یک صفحه اطلاعات، یک فهرست یا دیگر موارد رایگان، خواننده مقالات را به خریدار تبدیل می‌کند. بازاریابی مقاله‌ای یک روش دو مرحله‌ای کلاسیک است.

اما شما بایستی بازاریابی مقاله‌ای و اطلاعات رایگان را در کنار عبارات جذاب و متقاعدکننده فروش در یک وب‌سایت قرار دهید که خوانندگان را برای خرید متقاعد کند. لینک صفحات فروش خود را در صفحات اطلاعات رایگان خود قرار دهید که خوانندگان بتوانند بر روی آن کلیک کنند و خرید خود را انجام دهند.
به این صورت است که در نهایت، مقالات تبدیل به درآمد می‌شوند.

3- یک لیست کوتاه از عناوین مورد نظرتان، تهیه کنید
اگر بیش از چند ماه است که کسب و کار خود را راه‌اندازی کرده‌اید، توانایی این را دارید که در حرفه خود متخصص باشید. در واقع بیشتر از چیزی که تصورش را می‌کنید می‌دانید!
برای شروع و توسعه مقاله‌های تخصصی‌تان، به مشتریان و مراجعین خود به خوبی توجه کنید.
- چالش‌ها، فرصت‌ها و علایق آنها چیست؟
- چه مسائل و مشکلاتی باعث اضطراب و نگرانی‌های آنها می‌شود؟
- به چه چیزهایی پاسخ می دهند؟



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


کامپیوتر شما، چه سه ساله باشد، چه سه روزه، با مشکلات امنیتی یکسانی مواجه است که گاهی بسیار خطرناک هستند. ویروس‌ها می‌خواهند به محض آمدنتان به روی خط، وارد سیستمتان شوند.

کامپیوتر شما، چه سه ساله باشد، چه سه روزه، با مشکلات امنیتی یکسانی مواجه است که گاهی بسیار خطرناک هستند. ویروس‌ها می‌خواهند به محض آمدنتان به روی خط، وارد سیستمتان شوند. جاسوس‌افزارها بر پشت نامه‌ها سوار‌می‌شوند و سعی می‌کنند همراه با تبلیغات وارد سیستم شما شوند. تروجان‌ها در کمین می‌نشینند و با اولین غفلت، نفوذ‌می‌کنند. راه‌های مختلفی برای مقابله با این خطرات وجود دارد. مینو گوهری و شاهد ولی پور دو تن از متخصصین برجسته امنیت رایانه ای در این مقاله ضمن معرفی خطرات امنیتی، شما را با روش‌های مقابله با هر یک آشنا می سازند . لازم به ذکر است که این نکات هیچ ترتیب خاصی ندارد و اولویت در مطرح کردن هر یک از آن‌ها، دلیل مهم بودن آن برسایر موضوعات نیست.

● هشدارهای امنیتی را جدی نگیرید!
مینوگوهری می گوید : پنجره‌های pop up به خودی خود مزاحم هستند؛ چه برسد به این که هشدار بدهند سیستم شما دارای یک مشکل امنیتی است. فروشندگان محصولاتی که ظاهراً نرم‌افزارهای‌‌امنیتی هستند، با ترساندن کاربران ساده و بی‌دقت، آن‌ها را ترغیب به دانلود نرم‌افزارهای مزبور‌ می‌کنند، یا آن‌ها را طوری از خطری که وجود ندارد می‌ترسانند که مجبور‌شوند حداقل سری به سایتشان بزنند.

بعید است تا‌کنون با چنین پنجره‌های هشدارآمیزی هنگام گشت‌زدن در وب مواجه نشده‌‌باشید.
بعضی وقت‌ها شکل پنجره‌ها طوری است که گویا از طرف ویندوز هشدار می‌دهد. اما چنین نیست و این‌ها فقط تبلیغ هستند. گاهی یک علامت کمرنگ <تبلیغ> در پایین این پنجره آمده است. ولی طراحی صفحه طوری است که کاربر به آنجا توجه نمی‌کند و فکر می‌کند هر چه زودتر باید کاری بکند. به همین‌خاطر، بی‌محابا روی دکمهYes کلیک می‌کند تا شاید نجات یابد. اما روی هر چه کلیک کند (چه Yes ، چهNo، چه هر جای دیگر)، به سایت فروشنده هدایت می‌شود تا نرم‌افزار را دانلود کند.


شاهد ولی پور می گوید : هر کس می‌تواند یک صفحه وب pop up را طوری طراحی کند که شبیه به کادرهای ویندوز باشد و کاربر فکر‌کند واقعاً با یک مشکل امنیتی مواجه شده که ویندوز دارد هشدار می‌دهد. حتی بعضی از آن‌ها با جعل المان‌های ویندوز (مثل منوی programs) برای کاربرِ از همه جا بی‌خبر، هیچ تردیدی را باقی نمی‌گذارند که کل قضیه را باور کند. حال‌آن‌که ماجرا به‌کلی دروغ است.


حال سؤال این است که چگونه می‌توان چنین پنجره‌هایی را از هشدارهای واقعی ویندوز تشخیص داد.

مینوگوهری تحلیلگر فضای سایبر می گوید : حتی اگر وحشتناک‌ترین هشدار را هم دیدید، نباید هول شوید و عجولانه کاری بکنید. ثانیاً اگر به خط عنوان و پایین صفحه نگاه کنید، حتماً می‌توانید تشخیص‌دهید که یک پنجره Internet‌‌Explorer است یا پنجره‌ای جعلی. البته این صرفاً سرنخ است و برهان قاطع نیست.
واقعاً ممکن است ویندوز یا یکی از نرم‌افزارهای نصب شده در سیستم ‌شما ( از جمله برنامه ضدویروس‌ ) چنین پنجره‌ای را ظاهر کرده باشد. اما احتمال این حالت خیلی ضعیف است و شما در اکثر موارد می‌توانید فرض بگیرید که با یک پنجره تبلیغاتی مواجه هستید. ولی اگر مردد هستید، روی پنجره کلیکِ راست کنید و گزینه Properties را بزنید.
با این کار معلوم می‌شود که صفحه از طرف کدام سایت نشان داده شده است. دیالوگ کادرهای واقعی IE گونه، آدرس غیراستانداردی دارند که با چیزی مثل: ‌res آغاز می‌شود. اما پنجره‌های تبلیغاتی یک آدرس واقعی وب دارند. مهم این است که عجولانه نسبت به پیام عکس‌العمل نشان ندهید، بلکه مکث کنید و با دقت پیام را بخوانید. خیلی اوقات از محتوای پیام هم می‌توان به دروغ بودن آن پی برد.


● مراقب آرشیو مکاتبات آنلاین باشید
از دیدگاه شاهد ولی پور متخصص باسابقه امنیت رایانه ، فهرست‌های پستی (mailing list) مرجع خوبی برای به دست آوردن هر نوع اطلاعات هستند؛ به ویژه آرشیو این فهرست‌ها که به اینترنت پست شده‌اند. پیام‌هایی که در این فهرست‌ها بین اعضا رد و بدل می‌شود، غالباً به صورت آرشیوهای قابل جستجو در دسترس هستند و جستجوگرانی چون گوگل و غیره آن‌ها را پیدا می‌کنند. با این که این مجموعه مکاتبات نعمت بزرگی برای محققان هستند، اما می‌توانند پناهگاه ویروس‌ها و سایر خطرات اینترنتی هم باشند.


اگر سرور آرشیوکننده نظارتی بر ویروس‌ها نداشته‌‌باشد و ضمایم نامه‌ها را آزاد بگذارد، ممکن است پیام‌هایی را آرشیو کرده باشد که حاوی فایل‌های آلوده‌کننده هستند. خودتان می‌توانید امتحان کنید. مثلاً در گوگل به جستجوی فایل postcard.pif بپردازید، یعنی فایل آلوده‌ای که در بسیاری از کرم‌های سری W۳۲/Netsky به کار رفته‌است. نتیجه جستجو قطعاً پر از لینک‌هایی به پیام‌هایی در آرشیو فهرست‌های پستی خواهد بود که نسخه فعالی از این ویروس را به عنوان ضمیمه دارند. کلیک روی یکی از این ضمایم در آرشیوهای مزبور، سیستم را بلافاصله آلوده می‌کند.


● نرم‌افزار ضدجاسوسی و ضدتبلیغاتی را به‌درستی انتخاب کنید
مینو گوهری معتقد است : امروزه جاسوسی اینترنتی، برای کاربران کامپیوتر به واقعیتی گریزناپذیر تبدیل شده است. حاصل کمی غفلت هنگام گشت‌زدن در وب، ممکن است مرورگر <های‌جک> شده، کوکی‌های متجاوز و پاپ‌آپ‌های تمام‌نشدنی باشد. بسیاری از کاربران برای این‌که از شر این پلیدی‌های اینترنت در امان بمانند، به نرم‌افزارهای ضدجاسوسی(antispyware) پناه می‌برند.
اما اگر انتخاب برنامه‌های ضدجاسوسی و ضدتبلیغاتی از روی دقت صورت نگیرد، درمان ممکن است بدتر از خود مرض از آب در بیاید. اگر به دنبال راهی برای مقابله با پاپ‌آپ‌ها هستید، گوگل، یاهو و MSN ابزارهای خوبی برای مسدود‌کردن این پنجره‌ها را به‌طور رایگان عرضه ‌‌می‌کنند.
خود اینترنت اکسپلورر، اگر سرویس‌پک ۲ ویندوز اکس‌پی را نصب کرده باشید، یک pop up blocker قوی دارد. بسیاری از برنامه‌های ضدویروس خوب هم امروزه به پاپ‌آپ بلاکر مجهزند. بنابراین نیازی به تهیه جداگانه این برنامه نیست.


مشهورترین برنامه‌های ضد‌جاسوسی در حال حاضر، سه محصول Ad-Aware ،Spybot Search and Destroy وSpySweeper هستند. که تمام آن‌ها نسخه رایگان هم دارند. نسخه رایگان این برنامه‌ها، هم اسکن‌‌می‌کند و هم بیشتر جاسوس‌افزارها، تبلیغ‌افزارها و به‌طورکلی کدهای پلید را از بین‌‌می‌برد. اما یک سری از برنامه‌های ضد‌جاسوسی هم وجود‌‌دارند که به برنامه‌های <ولگرد> یا <مشکوک> موسومند.


این برنامه‌ها از طریق یک پاپ‌آپ تبلیغ می‌شوند که مدعی است هر پلیدافزاری را از روی سیستم شما پاک می‌کند با این‌حال این برنامه‌ها به قدری سمج هستند و آن قدر کاربر را تحت فشار‌‌می‌گذارند تا مجبور‌شود پیشنهاد دانلود را بپذیرد.
یکی از نشانه‌های برنامه‌های ولگرد این است که دانلود و اسکن به طور رایگان انجام می‌شود. اما موقع پاک کردن که می‌رسد، می‌گویند باید برنامه را بخرید. حتی بعضی از آن‌ها به دروغ اعلام می‌کنند که سیستم گرفتار جاسوس‌افزار است و کاربر را مجاب می‌کنند که برنامه را بخرد. بدترین نمونه از این نرم‌افزارها، که برخی سایت‌ها آن‌ها را <اخاذافزار /‌extortion-ware> نامیده‌اند، خودشان در سیستم مشکل ایجا می‌کنند و حتی uninstall هم نمی‌شوند و کاربر را مجبور می‌کنند برای گرفتن uninstaller، خود نرم‌افزار را بخرند.


حال سؤال این است که چه باید کرد؟ چگونه می‌توان یک محصول قانونی و مشروع را از یک برنامه فریبکار و نامشروع تشخیص داد؟ شاهد ولی پور می گوید : یک قاعده کلی این است که اگر فروشنده‌ای تبلیغ کند که نرم‌افزارش سیستم شما را از شر جاسوس‌افزارها و تبلیغات خلاص می‌کند، به احتمال زیاد خودش جاسوس‌افزار است. تبلیغات پاپ‌آپ و banner غالباً ادعا‌‌می‌کنند که سیستم به جاسوس‌افزار آلوده شده‌است.
گرچه بعضی از محصولات تجاری ضدجاسوسی پیشنهاد اسکن رایگان سیستم را ارائه می‌دهند، ولی پیشا‌پیش ادعا نمی‌کنند که کامپیوترتان آلوده است.
طبق یک نظرسنجی که شرکت‌های WebRoot و AOL انجام داده‌اند، بیش از ۹۰‌درصد کاربران کامپیوتر، در سیستم خود شکلی از جاسوس‌افزار را دارند. بنابراین، اسکن مستمر سیستم، یک ضرورت است. ابتدا از یکی از این اسکنرها و پاک‌کننده‌های رایگان استفاده‌‌کنید. سایت SpywareWarrior.com فهرستی از نود برنامه آزمایش شده را ارائه داده است که <در ضدجاسوس‌افزار بودن آن‌ها تردید وجود دارد>. با این که تمام برنامه‌هایی که در این سایت معرفی شده‌اند ممکن است بد نباشند، ولی منطق حکم می‌کند به طرف آن‌ها نروید.


بعضی از سایت‌هایی که برنامه‌های ضد‌جاسوسی ولگرد را تبلیغ‌می‌کنند و سایت‌هایی که خودشان به انتشار جاسوس‌افزار و کدهای مخرب می‌پردازند، با استفاده از نقاط ضعف ویندوز و اینترنت اکسپلورر، نصب‌های <تحمیلی> انجام می‌دهند و به نمایش پاپ‌آپ‌های تمام‌نشدنی می‌پردازند. بروز نگه‌داشتن ویندوز یکی از آسان‌ترین راه‌ها برای مقاوم‌شدن در برابر این تهدیدات است. از آنجا که بعضی برنامه‌های ضد‌ویروس، قابلیت‌های ضدجاسوسی هم دارند، بروز نگه‌داشتن آن‌ها هم کار خوبی است.
Spybot S&D ،SpySweeper و برخی دیگر از محصولات خوشنام نیز سیستم شما را در مقابل بعضی از این سایت‌ها مقاوم می‌کنند. قابلیت معرفی سایت‌های ناامن در منطقه امنیتی اینترنت اکسپلورر (Security Zone) یکی از ویژگی‌های خوب این مرورگر است که به آسانی در دسترس است. سایت SpywareGuide.com فهرستی از سایت‌های مخرب را به‌طور رایگان ارائه می‌دهد که می‌توانید به Security‌Zone اینترنت اکسپلورر معرفی کنید.
بلوکه کردن پاپ‌آپ‌ها، راه دیگری برای مواجهه با این مشکل است. اگر از سیستم‌عاملی غیر از ویندوز اکس‌پی استفاده می‌کنید، یا هنوز سرویس‌پک۲ ویندوز اکس‌پی را نصب نکرده‌اید، می‌توانید از برنامه‌های شرکت‌های دیگر، مثل MSN، یاهو و یا گوگل برای مسدود‌کردن پاپ‌آپ‌ها استفاده کنید.
در مجموع، دور نگه‌داشتن سیستم از شر جاسوس‌افزارها، تبلیغ‌افزارها و به‌طورکلی برنامه‌های مخرب، احتیاج به دقت و هشیاری دارد. بیشتر کاربرانی که از پاپ‌آپ‌ها و جاسوس‌افزارها شکایت دارند، به خاطر این است که آگاه نیستند این چیزها چگونه به کامپیوترشان راه پیدا می‌کنند. به پیام‌هایی که پیشنهاد نصب یک نرم‌افزار را به شما می‌دهند، خوب دقت کنید و چشم بسته قبول نکنید. اگر برنامه‌ای را از قبل نمی‌شناسید، بدون خواندن <توافق‌نامه کاربر> اقدام به نصب آن نکنید. اگر چیز مشکوکی را دیدید، روی هیچ دکمه‌ای کلیک نکنید (نه Yes و نه No)، و بلافاصله پنجره را ببندید (کلید Alt+F۴ را بزنید).


● سرقت مرورگر
سرقت صفحه یا هایجک‌کردن مرورگر (browser hijack یا مرورگرربایی) یکی از رایج‌ترین آزارهای اینترنتی (بیشتر از ویروس و کرم) است که کاربران خانگی و حتی شرکتی را گرفتار کرده است. هدف از این کار، اولاً هدایت کردن وب‌گردها به یک سایت جستجوگر خاص و ثانیاً نظارت بر فعالیت آن‌ها به منظور هدفمند‌کردن تبلیغات (در قالب پنجره‌های پاپ‌آپ) می‌باشد. هایجک کردن مرورگر چیزی بین malware و adware است.


مینو گوهری انگیزه این کار را بر خلاف ویروس‌ها، پول درآوردن می داند ؛ پولی که از فروش فضای تبلیغاتی در وب و فروش خدمات و کالاهای تبلیغ‌کنندگان به دست می‌آید. البته برخی از سارقان مرورگرها، با backdoor و تروجان‌هایی همراهند که به فروشندگان امکان دانلود برنامه‌های مخرب و جمع‌آوری کلیدضربه‌ها و سایر اطلاعات خصوصی را می‌دهند.
متأسفانه هیچ راه یکسانی برای از بین‌بردن تمام این نرم‌افزارها وجود‌ندارد. تکنیک‌های هایجک‌کردن مرورگر، امروزه بسیار پیچیده شده‌اند. از صفحات ساده‌ای که با استفاده از کدهای جاوا اسکریپت صفحه پیش‌فرض را تغییر می‌دهند گرفته تا موجوداتی مثل Smartsearch.WS که با تغییر رجیستری کاری می‌کنند که اگر کاربر فراموش کرد پیشوند HTTP را تایپ کند، خود به خود هر صفحه را به سایت خودش تغییر جهت دهد.
بهترین راه برای مقابله با هایجک‌کننده‌های مرورگر، پیشگیری از آن‌هاست. بیشتر هایجک‌ها با تعامل خود کاربر صورت می‌گیرند. وقتی کاربر به دیدن صفحات خاصی از وب می‌رود، با پاپ‌آپی مواجه می‌شود که پیشنهاد دانلود یک نرم‌افزار، یک چیز رایگان، یا در ساده‌ترین شکل، تغییر صفحه شروع مرورگرش را می‌دهد. در این مواقع فقط یک کار صحیح است؛ رد پیشنهاد.


اخیراً برخی از هایجکرها به روش‌های ویروس‌گونه روی آورده‌اند و از نقاط ضعف اینترنت اکسپلورر سوءاستفاده‌ می‌کنند. نقطه ضعف MHTRedir یک سری تروجان را پوشش می‌دهد که غالباً برای دانلود تماس‌گیرنده‌های مستهجن و اخیراً کرم Bagle.AQ به‌کار گرفته می‌شوند. البته مایکروسافت این نقطه ضعف را با روزآمدسازی امنیتی MS۰۴-۰۲۵ خود ترمیم کرده است. بنابراین اگر سیستم‌شما بروز باشد، کمتر مورد آسیب قرار‌می‌گیرد. محصولات ضدویروس هم، بسیاری از این نوع تروجان‌ها را شناسایی می‌کنند. بنابراین به کمک این برنامه‌ها هم می‌توانید جلوی هایجک‌شدن را از همان ابتدا بگیرید.
اما اگر بعد از همه این مراقبت‌ها باز هم گرفتار هایجک شدید، برنامه‌هایی مثلHijack This ،Ad-aware ،Spybot S&D و SpySweeper احتمالاً مشکل شما را حل‌می‌کنند. همچنین سایت‌هایی چون Scumware.com ،MVP.org ،Spywareinfo.com و MajorGeeks.com می‌توانند مفید باشند .



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


از استارت وارد کنترل پنل شوید بعد بهNetwork Connection مراجعه کنید وروی

کارت مورد نظر راست کلیک کنید وبعد Properties رو بزنید حالا به پوشهadvanced

بروید و تیکAllow other network users to connect ….. وروی Settingکلیک کنید

ودرکادر بعد روی Edit کلیک کنید و درکادر خالی عبارت call wating را بنویسید.

حالا اگه کسی زنگ زد و شما در اینترنت بودید، در گوشه صفحه هشدار رو برو

می آید : call wating now active



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


یکی از ویژگی‌هایی که بعضی سایت‌ها دارند، پخش موسیقی هنگام بازدید از آن است. برای اینکه این سایت به طور کامل باز شود، نیاز دارد که این موسیقی را به طور کامل دانلود و سپس پخش نماید و همین امر باعث کاهش سرعت اینترنت شما می‌شود.

برای جلوگیری از دانلود و پخش این موسیقی‌ها باید از ترفند زیر استفاده کنید:

- از منوی start به Control panel بروید و سپس گزینه Internet option را انتخاب کنید.

- به منوی ‌Tools بروید.

- به زبانه Advanced بروید.

- تیک جلوی Play Sounds in webpages را بردارید.

- حالا تمامی پنجره‌ها را اوکی کرده و خارج شوید



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


ممکن است همانند بسیاری از افراد، شما نیز با یک سیستم رایانه‌ای سر و کار داشته باشید که چند کاربر از آن استفاده می‌‌کنند یعنی علاوه بر شما، افراد دیگری هم نام کاربری (user) جداگانه‌ای بر روی ویندوز xp دارند. در صورتی که شما کاربر Admin باشید، ممکن است دوست داشته باشید محدودیت زمانی خاصی را برای استفاده هر کاربر از ویندوز در نظر بگیرید. به عنوان مثال کاربری را محدود به استفاده در روزها یا ساعات خاصی از هفته بکنید یا حتی یک محدودیت زمانی برای فرزند خود برای استفاده از ویندوز ایجاد کنید. این کار به سادگی از طریق ویندوز xp امکان‌پذیر است. بدین منظور از منوی Start وارد Run شده و عبارت cmd را وارد کرده و Enter بزنید. خواهید دید که Command Prompt باز خواهد شد. حال باید از دستور net user کمک بگیرید. اما چگونه؟ شکل کلی دستور به صورت زیر است: semit :semit/emanresu resu ten
 در دستور فوق eman‌ resu نام کاربر موجود در ویندوز و times:times بازه زمانی مدنظر شما در روزهای هفته و ساعات آن است. برای روشن شدن مطلب، چند مثال برایتان مطرح می‌کنیم:
 00 :17-00 :08,net user Ksabz/ time: M-F  در دستور بالا ما برای کاربری با نام ksabz محدودیت زمانی را در نظر گرفتیم به طوری که کاربر از روز دوشنبه الی جمعه بین ساعات 8 تا 17 مجاز به استفاده از رایانه خودش است.همان طور که واضح است M مخفف عبارت Monday (دوشنبه) و F مخفف Friday (جمعه) است. نحوه جداسازی زمان‌ها هم گویا هستند
.

مثال دیگر:

 net user reyhaneh / time: M, 4am - 5pm
در این مثال کاربر reyhaneh می‌تواند در روز دوشنبه از ساعت 4 صبح تا 5 بعدازظهر از سیستم استفاده کند. net user amir / time:all
در مثال بالا نیز کاربر amir مجاز به استفاده از رایانه در کلیه زمان‌ها شده است.
لازم به ذکر است شما با این دستور نمی‌توانید کاربری را پس از اتمام زمان فعالیتش از محیط ویندوز xp خارج کنید فقط می‌توانید برای ورود کاربران محدودیت قرار دهید



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


همه کاربران چه مبتدی و چه پیشرفته، مطمئنا نرم افزار Paint یا همان نقاشی ویندوز را می‌شناسند. همه ما زمانی را به تفریح صرف این برنامه کوچک کرده‌ایم. اما با آمدن نرم‌افزارهای حرفه‌ای ویرایش عکس همچون Corel، Photoshop و... این برنامه دیگر کاملا به یک نرم‌افزار ابتدایی تبدیل شده است. اما پیشنهاد می‌کنیم این نرم‌افزار را اصلا دست کم نگیرید! چرا که توانایی بسیار جالبی در این برنامه وجود دارد که تاکنون از دید شما پنهان مانده است. با استفاده از ترفندهای مخفی که اکنون به شما معرفی خواهیم کرد، می‌توانید اعمالی را با Paint انجام دهید که جزء ویژگی‌های نرم‌افزارهای حرفه‌ای ویرایش تصویر است. این ترفند را به شما پیشنهاد می‌کنیم.

ابتدا برای اجرا کردن برنامهPaint، از منوی Start و سپس AllPrograms وارد Accessories شده و Paint را انتخاب کنید. پس از باز شدن برنامه، از منویFile، گزینه Open را انتخاب کنید. سپس در پنجره جدید باز شده یک عکس را برای نمونه انتخاب کرده و روی دکمه Open کلیک نمایید. حالا عکس مورد نظر شما در برنامه باز شده است.

مهر زدن قطعه‌ای از عکس

در Paint قابلیت مخفی وجود دارد که با استفاده از آن می‌توانید قطعه‌ای از عکس را همانند مهر کردن تکرار کنید.

برای این کار در داخل نوار ابزار برنامه، ابزار Select را انتخاب کنید (مستطیل نقطه چین). سپس بر روی قسمتی از عکس با استفاده از موس یک مستطیل ایجاد کنید. اکنون دست خود را روی دکمه Ctrl نگه دارید و مستطیلی را که ایجاد کردید، جابجا کنید و رها کنید. همواره دستتان که روی دکمه Ctrl است این عمل را ادامه دهید تا قطعه عکس انتخاب شده همانند عمل مهر زدن تکرار شود.

ساییدن قطعه‌ای از عکس

با استفاده از این قابلیت مخفی، می‌توانید قطعه‌ای از عکس را همانند عمل ساییدن روی کل عکس بکشانید.

برای این کار در داخل نوار ابزار برنامه، ابزار  Select را انتخاب کنید (مستطیل نقطه چین). سپس بر روی قسمتی از عکس با استفاده از موس یک مستطیل ایجاد کنید. اکنون دست خود را روی دکمه Shift نگه دارید و مستطیلی را که ایجاد کردید، جابجا کنید. تا زمانی که دستتان روی دکمه Shiftباشد این عمل تکرار خواهد شد.

کوچک و بزرگ کردن قطعه‌ای از عکس

قابلیت مخفی دیگری که در Paint وجود دارد کوچک و بزرگ کردن قطعه‌ای از عکس به شکلی است که دیگر اجزای عکس تغییری نکند. برای این کار در داخل نوار ابزار برنامه، ابزار Select را انتخاب کنید (مستطیل نقطه چین). سپس بر روی قسمتی از عکس با استفاده از موس یک مستطیل ایجاد کنید. اکنون دست خود را روی دکمه Ctrl نگه دارید و یکی از دکمه‌های + و - را بزنید. دکمه‌های Ctrlو+ عکس قطعه انتخابی را بزرگ و دکمه Ctrlو- قطعه انتخابی را کوچک می‌کند.

لازم به ذکر است که این ترفند را می‌توانید روی تمامی ابزارهای ایجاد نقاشی نیز اجرا کنید برای مثال در نوار ابزار، ( Brushقلم مو) را انتخاب نمایید. اکنون دست خود را روی دکمه‌هایCtrl و + نگاه دارید تا نقطه بزرگتر شود.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


اگر می‌خواهید با صفحه کلید وبا سرعت بیشتری سیستم خود را خاموش کنید، می‌توانید با استفاده از کلید‌های زیر این کار را انجام دهید:

ShutDown: windowskey + U+ U

Standby: windowskey + U +S

Restart: windowskey + U +R

3)Hibernate

بعضی اوقات زمانی که می‌خواهید سیستم خود را خاموش کنید و بعضی برنامه‌ها را نمی‌خواهید ببندید، می‌توانید با استفاده از Hibernate   کردن این کار را انجام دهید.

روی turn   off computerدر منوی Starکلیک کنید و پس از ظاهر شدن آن دکمه Shift را فشار دهید.همانطور که مشاهده می‌کنید دکمه   STANDBY  به HIBERNATE تبدیل شده است با نگه داشتن دکمه SHIFT و زدن دکمهHIBERNATE سیستم خاموش می‌شود و وقتی دوباره کامپیوتر را روشن کنید برنامه‌هایی که نبسته بودید را مشاهده خواهید کرد



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


شاید تا کنون به این مشکل برخورد کرده باشید که وقتی می‌‌خواهید از ویندوز خارج شوید، پیغامی مبنی بر اینکه «آیا می‌خواهید برنامه‌ای که در حال اجراست از حافظه خارج کنید یا نه».  روی صفحه نمایش ظاهر می شود. حال برای اینکه ویندوز به طور اتوماتیک این برنامه‌ها را از حافظه بیرون بیاورد، بدین شکل عمل کنید: ابتدا در Run فرمان Regedit را تایپ کرده و سپس آدرس زیر را دنبال کنید:
HKEY_USER     DEFAULT Control  panel  Desktop
حالا یک مقدار رشته‌ای Auto EndTasks بسازید و به آن مقدار  بدهید و اگر وجودداشت فقط به مقدار عدد یک تغییر دهید



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


با این کار متن کنار ساعت ویندوز خود را تغییر خواهید داد:
1-
فرمان Regedit را در قسمت RUN منوی start ویندوز وارد کنید.
2-
به کلید زیر بروید.
HKEY_CURRENT_USER Control Panel Internation
ی- داده‌ای رشته‌ای (نوع String) با نام S1159 ایجاد کرده (در صورتی که از قبل ایجاد نشده باشد) و متن دلخواه خود را در آن وارد کنید.
4- 
داده رشته‌ای دیگر با نام S2359 ایجاد کرده و متن دلخواه دیگری را در آن وارد کنید. توجه کنید که در ویندوز XP اگر فارسی را فعال کرده باشید می‌توانید عبارات را فارسی تایپ کنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


اگر شما هم از کاربران پر و پا قرص اینترنت هستید، به طور یقین لیست ارزشمندی از اسامی و آدرس سایت‌های مورد علاقه خود را در ستون Favorites نگهداری می‌کنید. بسیاری از کاربران از این مساله گلایه مند هستند که با عوض کردن ویندوز و نصب یک ویندوز جدید، لیست سایت‌های مورد علاقه آنها در ستون Favorites از بین می‌رود. در این قسمت چگونگی Back Up گرفتن از آدرس‌ها و اطلاعات موجود در این ستون را آموزش دهیم. در ابتدا برنامه Internet Explorer خود را باز کنید و از منوی File، گزینه... Import and Export را انتخاب کنید سپس بر روی Next کلیک کنید و از لیست موجود Export Favorites را انتخاب کرده و بر روی Next کلیک کنید. پس از مشاهده لیست آدرس سایت‌ها و تعیین محلی برای ذخیره شدن فایل Back Up ، بر روی Finish کلیک کنید. خب کار تمام است! هم اکنون شما از منوی Favorites خود یک نسخه پشتیبان در اختیار دارید. برای استفاده از این نسخه پشتیبان در یک ویندوز جدید، در برنامه Internet Explorer از منوی File، گزینه Import and Export... را انتخاب و سپس از لیست موجود Import Favorites را انتخاب کرده و بر روی Next کلیک کنید. سپس محل ذخیره فایل Back  Up در سیستم خود را نیز وارد کنید و کار را به پایان برسانید. شما همچین می‌توانید این نسخه پشتیبان را که یک فایل HTML است به کامپیوتر دیگری برده و در آنجا Import کنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


این صفحه برای کسانی نوشته می شود که قصد دارند از کامپیوتر و ویندوز بیشتر دانسته و با دستورات جالب و پنهان ویندوز آشنا شوند و در برنامه هایی مانند ویندوز تغییرات ظاهری ایجاد کنند طوری که در نظر دیگران جالب باشد، دیگران را سر کار بگذارند و راههای دیگری برای انجام کارها ببینند. ما در تمام نوشته های آتی این ستون فرض را بر این می گذاریم که شما Microsoft Windows XP دارید. در ویندوز XP، یکی از بهترین ابزارهایی که در دست شماست، همان صفحه مشکی Command prompt است. در ویندوز XP دو نوع DOS وجود دارد. یکی cmd.exe و دیگری command.com که cmd.exe برای کارهای ما مناسبتر است و کلیک روی دگمه Start و انتخاب All programs و انتخاب Accessories و سپس کلیک روی Command prompt نیز همین را باز خواهد کرد. راه مناسبتر: دگمه ویندوز کیبورد را به  تغییر رنگ همراه حرف R فشار دهید، تایپ کنید cmd و Enter کیبورد را فشار دهید.  صفحه مشکی خط فرمان: کافی است روی آیکونی که بالا سمت چپ خط عنوان صفحه Command prompt وجود دارد کلیک کنید و روی Properties کلیک کنید. حالا از انتخابهای بالای پنجره باز شده روی Colors کلیک کنید و رنگهای مورد نظر خود را انتخاب کنید. نتیجه را در همان پایین به صورت preview مشاهده خواهید کرد. راه حل دیگر استفاده از دستور color است. این دستور دو پارامتر خود را که به ترتیب نشان دهنده رنگ زمینه و نوشته هستند به طور به هم چسبیده دریافت می کند. برای مشاهده کد رنگها از دستور ?/color استفاده کنید.

به عنوان مثال دستور color fc رنگ زمینه را سفید و رنگ نوشته را قرمزخواهد کرد.   گذاشتن اسم (عنوان) برای صفحه Command Prompt: با استفاده از دستور title می توانید نام یا نوشته مورد نظر خود را در نوار عنوان (title bar) بالای صفحه command prompt نمایش دهید. استفاده از این دستور بخصوص در Batch file نویسی توصیه می شود. کافی است که عنوان مورد نظر خود را بعد از دستور title وارد کنید.    مثلا: Title In the name of God   تغییر قالب Prompt: دستور Promptکه از قدیمیترین دستورات DOS است هنوز هم فعال است و با زدن آن می توانید به راحتی به قالب مورد نظر دست پیدا کنید. به عنوان مثال دستورات زیر را امتحان کنید (برای بازگشت به حالت عادی کافی است تایپ کنید prompt و Enter کنید.): Prompt $t :فقط ساعت فعلی را به جای اسم و مسیر فایل نمایش خواهد داد Prompt I Hacked your $V $_On $D @ $T$_$P$G Prompt Hacked by me @ $T $G Prompt /? :برای .  استفاده از دستور ShutDown: با این دستور می توانید هر کار مربوط به Shut down از Log off user گرفته تا تنظیم ساعت برای خاموش شدن کامپیوتر، خاموش کردن کامپیوتر فرد دیگری و ... را انجام دهید. برای استفاده از این دستور اسم کامپیوتر را باید بدانید.

اگر قصد خاموش یا ریست کردن کامپیوتری که پای آن نشسته اید را دارید ولی اسم آنرا نمی دانید، به سادگی به System در کنترل پنل بروید (قابل باز شدن از طریق کلیک راست روی My computer و انتخاب Properties و یا باز کردن Control Panel و اجرای System) حالا اسم کامپیوتر را مقابل نوشته Full computer name می بینید. برای تغییر نام کامپیوتر هم می توانید روی دگمه Change در همان پنجره کلیک کنید. حالا که اسم کامپیوتر را می دانید، از این دستور به این شکل بامزه استفاده کنید: shutdown -r -m \\esme-computer -t 300 توجه کنید که به جای esme-computer باید همان اسم کامپیوتر را قرار داد و دو علامت \\ باید باقی بمانند. "r" به معنی restart است. می توانستید از "l" و "s" به ترتیب مخفف Logoff و Shutdown به جای "r" استفاده کنید. عدد 300 بعد از t به این معناست که عمل restart بعد از 300 ثانیه انجام شود. اضافه کردن c به دستور بالا به شما اجازه می دهد نوشته دلخواه خود را نیز روی صفحه به نمایش بگذارید: shutdown -r -m \\hafoo -t 300 -c "Khodahafezetoon!!" با زدن دستور زیر می توان عمل دستور shutdown را تا قبل از سپری شدن زمان t لغو کرد: shutdown -a و در نهایت می توان با دادن دستور زیر صفحه گرافیکی مخصوصی را باز کرد که همین گزینه ها را دارد: shutdown -i اضافه کردن منفی f قبل از منفی m این حسن را دارد که به برنامه های در حال اجرا دستور می دهد

 بدون دادن پنجره هشدار خود را ببندند. همه دستورات بجز حالت logoff اگر قسمت منفی m و اسم کامپیوتر حذف شود کامپیوتری که پای  استفاده ازآن نشسته اید را در نظر می گیرند و کار را انجام می دهند. SFC: برنامه·  SFC که نام آن مخفف System File checker می تواند فایلهای حفاظت شده ویندوز شما را چک کند و از سلامت و حضور آنها مطمئن شود. ساده ترین راه استفاده از آن تایپ کردن sfc /scannow در خط فرمان است. این برنامه می تواند فایلهای خراب یا مفقود شده را از روی سی دی ویندوز شما به سیستم بازگرداند. (اگر اشتباهی فایلی را پاک کردید یا صدمه ای به سیستم زدید، در ویندوز XP ما System Restore را به جای این برنامه به شما پیشنهاد می کنیم که در Start -> All programs -> Accessories -> System tools قرار دارد.

این برنامه سیستم شما را به تاریخی که می دهید باز میگرداند.  مشاهده مشخصات سیستم با استفاده از Systeminfo: با این دستور اطلاعات جالبی از قبیل اینکه این کامپیوتر چه مدت است که روشن بوده است (System Up Time)، مقدار حافظه فیزیکی و مجازی خالی، تاریخ و ساعتی که ویندوز روی این سیستم نصب شده است، تعداد CPUها و سرعت آنها، اسم کامپیوتر، تنظیمات Time Zone و زبانها، به روزرسانیهای انجام شده به روی سیستم و اینکه متعلق به کدام Service Pack ویندوز بوده اند و اطلاعات کاربردی دیگری را می توان به دست آورد. این دستور با سوئیچ s/ می تواند برای گرفتن همین اطلاعات از یک کامپیوتر دیگر نیز به کار رود!

 برای اطلاعات بیشتر می توانید مطابق معمول برنامه های خط فرمانی از سوئیچ ?/ استفاده کنید  دستورات Tasklist و Taskkill ، . مخصوص مدیران سیستم و حرفه ای ترها:  FSUtil، دستورات SC، WMIC،SchTasks و AT را ببینید. برخی از قسمتهای این نوشته ها ممکن است از سرویسهایی استفاده کنند که آنها را نصب نکرده باشید. بهتر است از Control panel->add/remove programs->add/remove windows components همه چیز را علامت بزنید. (بخصوص سرویس Fax ویندوز XP احتمالاً برایتان جالب خواهد بود که با کیفیتی خوب Fax ارسال یا دریافت می کند و برای این کار تنها کافی است که آن را نصب کنید و سپس با استفاده از گزینه Print موجود در برنامه ها خواهید دید که پرینتری به اسم fax دارید و با انتخاب آن و پرینت گرفتن به روی آن شماره فکس از شما پرسیده و فکس ارسال می شود.) در ویندوز XP کنسولهای متعددی برای تنظیمات وجود دارند.

برای اینکه شما را کاملاً با اصول این موضوع آشنا کنیم و خودتان بتوانیأ همه آنها را بیابید، قصد داریم از روشی غیر از روش میانبر آنها را اجرا کنیم، اما بدانید که صرف زدن اسم این فایلها که پسوند msc دارند در قسمت Run (قابل دسترسی با فشردن همزمان کلیدهای ویندوز و R، یا از داخل منوی Start) برای اجرای آنها کافی است. ابتدا mmc را اجرا کنید. برای این کار کافی است در صفحه cmd تایپ کنید mmc و Enter کنید یا همین کار را داخل جعبه متن Run انجام دهید. حال از منوی File انتخاب کنید: Open. حال بایأ به آدرس مناسب که فایلهای دارای پسوند msc در آنجا منتظر ما هستند برویم. فایلهای مناسب این برنامه در داخل پوشه system32 داخل پوشه windows پیدا می شوند که معمولاً چنین آدرسی دارد: c:\windows\system32 حال علاوه بر پوشه ها، تعدادی فایل خواهید دید. از اسم و آیکون برخی از آنها طرز کار آنها را می توانید حدس بزنید و از این میان حتماً با dfrg.msc آشنا هستید که وظیفه آن Defrag کردن هارددیسک شما است (آن را Open کنید و ببینید) و نیز Device manager را می توانید با devmgmt.msc باز کنید.

ما تمرکز خود را روی دو فایل از این فایلها یعنی gpedit.msc و compmgmt.msc قرار می دهیم که شامل اکثر فایلهای دیگر هم می باشد ولی دیدن قسمت System Monitor از perfmon.msc را به شما توصیه اکید می کنیم. فراموش نکنید که باید همه این کارها را انجام دهیأ تا متوجه شوید و من به عمد هرگز در این قسمتها عکسی قرار نخواهم داد تا شما را وادار به تجربه آنها کنم. از آنجایی که mmc بیش از حد نیاز یک کاربر معمولی قدرت دارد و با آن می توان در فایلها تغییراتی ایجاد کرد، حال آن را ببندید. بررسی خود را با Computer management آغاز می کنیم و سپس انشاالله در قسمت آینده به Group Policy می پردازیم. ما در اینجا توضیحاتی خلاصه می دهیم، همیشه می توانید با کلیک روی "؟" بالا سمت چپ صفحات و سپس کلیک روی عناوین توضیحی در مورد هر عنوان بگیرید. Computer management را با تایپ کردن compmgmt.msc در جعبه متن Run و فشردن Enter اجرا کنید.

این برنامه را می توانید از Adminestrative tools موجود در منوی Start (و شاید در All programs) پیدا کنید. اگر Adminestrative tools را ندارید، روی لبه بالای منوی Start کلیک راست کنید، انتخاب کنید Properties و سپس به ترتیب Custumize و Advanced را پیدا کنید و از پایین قسمت Start menu items، نمایش آنرا فعال فرمایید. حال که Computer management را اجرا کرده اید، کمی درباره آن برای شما توضیح خواهیم داد  قسمت System tools:  قسمت Event viewer: اطلاعات جالب و   در عین حال کاملی از پیامهای مختلفی که شما از سیستم خود گرفته اید، از Crash گرفته تا اتصال به یا disconnect شدن اینترنت و مطلع شدن از کارهایی که ویندوز انجام داده یا قصد انجام آنها را داشته است از ضبط کردن registry به نیت Backup تا تلاش برای به روز کردن ساعت کامپیوتر شما از روی سایتهای ساعت روی اینترنت. قصد نداریم در مورد آن اینجا توضیحی بدهیم، با Double click می توانید اطلاعات بیشتری در مورد پیام بگیرید. استفاده اصلی آن هنگامی است که به سراغ رایانه ای می رویم برای تعمیر نرم افزاری آن و قصد داریم مثلاً ببینیم از دیروز که این سیستم خراب شده بوده است چه برنامه هایی از آن Crash می کرده اند و یا بخواهیم ببینیم سایر کاربران کامپیوتر ما چه مدت به اینترنت متصل بوده اند و ... o قسمت Shared folders: این قسمت بستگی به ساختار سیستم شما دارد و دستکاری آن را زیاد توصیه نمی کنیم. با فرض اینکه از NTFS استفاده می کنید (اگر نمی کنید، اشتباه می کنید! با استفاده از دستور Convert به NTFS بپیوندید) پیشنهاد می کنیم تعداد کاربران همزمان مجاز را بر حسب نیاز از Maximum allowed به 1 یا 2 کاهش دهید. o قسمت Local users and groups: در این قسمت کاربران و گروههای تعریف شده روی رایآنه خود را خواهید دید.

 اگر شما هم مثل خیلی از دوستان اهل ویندوز 2000 که به سراغ XP آمده اند جای خالی امکان تعریف کاربر از انوع Power users، Backup operators و مانند آنها را حس کرده باشید و تعجب کرده باشید که چرا ویندوز XP در ظاهر این امکانات را ندارد، از اینجا می توانید این امکانات را  در قسمت  usersمورد استفاده قرار دهید.    با double click روی اسم یک کاربر و آوردن قسمت General می توانید اسم و مشخصات کاربر را تغییر دهید.   قسمت users، با double click روی اسم یک کاربر و آوردن قسمت Member of می توانید با Add او را به عضویـت گروه دیگری درآورید و یا با Remove او را از گروهی خارج کنید. هر گروهی به وی امکانات خاصی می دهد و گروه Administrators تمامی حقوق را به وی می دهد که دادن آن به کسی بجز خودتان توصیه نمی شود. برای افزودن گروه، پس از کلیک روی Add، روی Advanced کلیک فرمایید و سپس با کلیک روی Find now خواهید دید که لیست تمام گروههای موجود روی سیستم را برای شما به نمایش در می آورد و به شما اجازه می دهد بدون حفظ بودن دقیق آن اسامی به هدف خود برسید. توضیح گروهها را در قسمت Groups جلوی اسم گروهها یآ با Double click روی آنها می توانید ببینید.

 راه دیگر این کار استفاده از Add در منویی است که با Double click روی اسم یک گروه ظاهر می شود. در این حالت هم با کلیک روی Find now خواهید دید که لیست تمام کاربران تعریف شده روی سیستم را برای شما به نمایش در می آورد و به شما اجازه می دهد بدون حفظ بودن دقیق   اسامی دوستان علاقمند به شبکه از دیدن قسمت Profile  به هدف خود برسید.  double click روی اسم یک کاربر در قسمت users ظاهر می شود هم لذت خواهند برد و سایرین هم ممکن است از گذاشتن یک script برای دیگران لذت ببرند  قسمت·manager:قسمت Device   همان Device Manager موجود در قسمت System از Control Panel است. قسمت Disk defragmenter Storage: o  نیازی به توضیح ندارد، پیشنهاد می شود هر از چند گاهی از آن استفاده نمایید. قسمت Disk management  یکی از مهمترین قسمتها و بهترین راه برای Partition بندی، تغییر Partitionها، رفع مشکلات پدید آمده در Partition بندی و موارد مشابه است.

 اگرچه Diskpart قابل اجرا از درون cmd یا run بسیآر قدرتمند است، اما استفاده از آن دشوار است و استفاده از Fdisk هم به هیچ عنوان پیشنهاد نمی شود (هرچند که متاسفانه در اکثر آموزشگاهها به دلیل ناآگاهی اساتید کماکان Fdisk به عنوان تنها روش آموزش داده می شود). اما نحوه استفاده از این قسمت را به دلیل کمی خطرناک بودن آن چندان توضیح نخواهیم داد و از کاربرانی که تا این لحظه نحوه کار با Fdisk یا Partition magic یا هیچ برنامه Partition بندی دیگری را نمی دانند، پیشنهاد می شود در حضور استاد کار با آن را فرا بگیرند یا آن را روی یک Hard خالی اجرا کنند که اطلاعاتی را از دست ندهند. به جای آموزش این قسمت، به این نکته اکتفا می کنیم که از شما بخواهیم روی همه چیز از شکلها گرفته تا نوشته ها کلیک راست Mouse کنید تا به خوبی تمام امکانات را ببینید.

 اگر فضای خالی یا جای خالی یک Partiton حذف شده روی هارددیسک شما موجود باشد نیز با یک کلیک راست روی آن می توانید آن را به یک drive تبدیل کنید. o قسمت Libraries: با کلیک راست روی اسم درایوها و انتخاب Properties می توانید تنظیماتی انجام دهید که از مهمترین آنها می توان به قسمت Services and·Security اشاره کرد که در آن می توانید حق استفاده، کنترل یا  تغییر حقها را به کاربران بدهید یا از آنها بگیرید. قسمت Services:  applications: o انواع سرویسها اعم از سرویسهای فعال و غیر فعال که به شما امکان فعال یا غیر فعال کردن آنها، مشاهده سرویسهای پیشنیاز (سرویسهایی که باید موجود و فعال باشند تا این سرویس بتواند فعال شود)، مشاهده اطلاعاتی در مورد آن سرویس و امکانات دیگری می دهد. o قسمت Indexing service: اگر این سرویس روی فایلهای شما اعم از Local یا فایلهای مربوط به رایانه شما به عنوان یک web host نصب شده باشد می توانید از اینجا برای جستجو در آن یا مشاهده وضعیت آن استفاده کنید.

 قسمت Internet information services: اطلاعات مربوط به سایت، ایمیل، FTP و هر آنچه به این سرویس مربوط از تنظیمات آن گرفته تا وضعیـت فعلی آن است.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


یکی از جالبترین بازی‌هایی که یک هکر به آن علاقه‌مند است، متقاعد کردن یک کاربر برای نصب برنامه‌ای خاص بر روی کامپیوتر است که در حالت عادی کاربر آن را نصب نمی‌کند. این مساله گاهی از روش‌هایی صورت می‌گیرد که مهندسی اجتماعی یا Social Engineering نامیده می‌شود. البته گاهی هم از راههایی استفاده می‌شود که به کاربران بباوراند آن برنامه، ابزار مفیدیست
در زیر «نقاب» این ابزار به ظاهر مفید، همواره آسیب جدی و یا حداقل یکی از اشکال نامطلوب مزاحمت وجود دارد

این ظاهر مفید در اینگونه از محصولات، اسب تروآ نامیده می‌شود که نام خود را از اتفاقاتی در هزاران سال پیش به ارث برده است. شاید داستان مشهور ایلیاد  می‌آورید که درباره یونانیانی بود که نمی‌توانستند پس از ده سال محاصره، وارد شهر تروآ شوند. آنها تصمیم زیرکانه ای گرفتند تا برای اهالی تروآ هدیه‌ای خوب بفرستند. یک اسب چوبی غول‌پیکر که درون آن چند سرباز یونانی پنهان شده بودند. تروآیی‌ها اسب را به میان شهر خود بردند و سربازان یونانی توانستند در نیمه شب از اسب خارج شده و دروازه شهر را بر روی ارتش خودی بگشایند و اینگونه بود که شهر تروآ سقوط کرد
یک اسب تروآی نرم‌افزاری هم دقیقا همان راه را به کار می‌گیرد. آن به حدی جذاب طراحی شده که کاربران بخواهند برای استفاده از امکاناتش، آن را روی سیستمشان نصب کنند. یک اسب تروآ حتی ممکن است که خود را در لفاف یک برنامه محافظ صفحه نمایش یک سند جالب، یک ابزار مفید و یا یک فایل گرافیکی پنهان کند. هکرها همواره این فرض را در نظر می‌گیرند که کاربران از سیستم خود محافظت می‌کنند. پس بهترین راه این است که خودشان برنامه‌ای را بر روی سیستم خود نصب کنند که راه نفوذ را برای هکرها باز کند
یکی از معروفترین اسبهای تروآ، ویروسی بود که با شما قرار ملاقاتی با عنوان فریبنده  دوست دارم  می‌گذاشت. این عنوان بسیار مناسبی برای یک نامه حاوی ویروس است، مخصوصا اگر از طرف دوستی برایتان ارسال شده باشد. هر فردی با مشاهده چنین عنوانی در صندوق پست الکترونیکی خود، ممکن است که نامه مورد نظر را باز کند. باز کردن این نامه هم باعث می‌شود که عنان ویروس برداشته شده و این ویروس هولناک خسارت‌های خود را آغاز نماید

راه دیگر، ساخت یک برنامه مفید است که مردم را به نصب آن بر روی سیستمشان علاقه‌مند سازد در حالیکه مقادیری از کُدهای مضر را در میان خود جای داده است. این کُدها باعث خواهد شد که هکر کنترل سیستم را تا حد زیادی در دست بگیرد بدون آنکه کاربر از وجود آن مطلع شود. هکر مورد نظر، ممکن است که با استفاده از این روش، تمام کلیدهای فشرده شده توسط شما را ضبط کند و از این طریق رمزهای شما را بدست آورد و یا حتی با استفاده از سیستم شما، سیستمهای دیگر را مورد حمله قرار دهد به طوری که شما به عنوان فرد مخرب شناخته شوید. اگر هکر باهوش باشد، احتمال اینکه فردی متوجه حضور وی در سیستمش شود، اندک است
یکی از روشهای مورد نظر و البته جالب این است که به طور مثال شما وارد سایتی می‌شوید و می‌بینید که یک برنامه افزودنی را به‌طور رایگان برایتان در نظر گرفته‌اند. نصب این برنامه ظاهرا بی‌خطر بدون آنکه شما متوجهش بشوید باعث می‌شود که اسب تروآ را به سیستم خود وارد نمایید

برای باز کردن ایمیل های خود دقت نمایید

ویورسها و کرمهای کامپیوتری بسیاری از همین تاکتیک استفاده می‌کنند. ویروس   این مساله را به سادگی ثابت کرد که هر کسی می‌تواند در مقابل این تاکتیک آسیب‌پذیر باشد. نویسندگان ویروسهای دیگر نیز این تاکتیک را با اندکی تفاوت تقلید کردند. حالا یک شخص ممکن بود که ایمیلی دریافت کند که در عنوان خود ادعا می‌کرد حاوی عکسی برهنه از فردی مشهور است  و بدترین حالت وقتی اتفاق می‌افتد که شما همچون ایمیلی را از طرف دوستی دریافت نمایید. چه بسیاری از این کرمها و ویروسها هستند که به دنبال آدرس دوستان در سیستم آلوده‌شده شما می‌گردند و خود را برای آنها و با نام شما ارسال می‌کنند. بدین ترتیب دوستان شما هم با مشاهده آدرس شما به عنوان فرستنده نامه، آنرا باز می کنند و به همین ترتیب ماجرا ادامه می‌یابد
در اغلب مواقع، یک اسب تروآ برنامه‌ای بسیار کوچک است. این برنامه خودش را نصب می‌کند و سپس برای دریافت دستورات و استقرار چیزهای دیگر گوش به زنگ می‌ماند. بدین گونه یک هکر می‌تواند برنامه خود را بر روی هزاران سیستم نصب کند. سپس وی می‌تواند به اسبهای تروآی خود دستور بدهد که چه کاری را برایش انجام دهند. اگر هم که اسب تروآی مورد نظر نتواند دستورات مقتضی را انجام دهد، هکر به سادگی می‌تواند کُد آنرا با مجموعه جدیدی از کُدها که قابلیت انجام دستورات مورد نظر را دارند جایگزین نماید

چگونه سیستمتان را از آلوده شدن به یک اسب تروآ حفظ کنید؟
 نصب یک نرم‌افزار ضدویروس خوب و به روز‌رسانی مرتب آن می تواند با ورود بسیاری از تروجان‌ها مبارزه کند
 اگر شما برای دریافت ایمیل‌هایتان از برنامه‌های  یا  استفاده می‌کنید، آنرا با برنامه‌هایی مانند ادورا جایگزین نمایید
 اگر همچنان مایل به استفاده از آوتلوک هستیدبر نامه ای قوی را نصب کنید که حاوی ضدویروس بسیار مناسبی  باشد استفاده از آوتلوک
و Outlook Express اصلا توصیه نمی‌شود زیرا به طور سنتی ناامن است. اگر شما به استفاده از آن اصرار دارید، باید دسترسی امنیتی آنرا تا حد زیادی محدود کنید
 سیستم خود را به‌طور مرتب با استفاده از برنامه‌های الحاقی  پاچ  مایکروسافت به روز نمایید
 در خبرنامه‌ها  و شرکتهای ضدویروس  مثل  مک کافی و سی مانتک و...عضو شوید تا از جدیدترین اخبار مربوط آگاه بمانید

 



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


اگر شبکه یک سایت درست راه اندازىشده باشد و مشکلى نباشد، هنگامیکه شما دو بار روى آیکون Network Neighborhood کلیک مىنمایید قادر خواهید بود کامپیوترهاى موجود را در گروه کارى خود Workgroup را مشاهده نمایید و با کلیک روى کامپیوتر مورد نظر وارد آن شده و از برنامه هاى مشترک آن (Shared ) استفاده نمایید.

توجه: حتما" کامپیوتر مورد نظر نیز روشن باشد و ضمنا" برنامه ای را share کرده باشد.

چگونه مىشود برنامه اى را share نمود که دیگران نیز به آن از کامپیوتر ما دسترسى داشته باشند؟

نکته مهم: فقط درایوها ( floppy A;c:و d:; Cd-rom) ، سىدى و پوشه ها قابل اشتراک هستند ودر صورتى که بخواهیم فایل یا سندى را share نماییم، حتما" ابتدا آنرا در پوشه اى قرار دهیم.
براى عمل Sharing روى درایو و یا پوشه مورد نظر کلیک راست نموده و گزینه Sharing را انتخاب مىکنیم. پنجره اى باز مىشود که درقسمت دکمه رادیویى Shared as کلیک مىنماییم

مىتوانیم در بخش Comment نام یا توضیح خاصى جهت اطلاع افرادى که آن پوشه را مىبینند بنویسیم. (مثلا" CD-Rom ). و با زدن دکمه Ok، پوشه یا درایو ما به شکل یک دست خواهد شد که نشان مىدهد این پوشه ما مشترک قرار داده شده است. و در صورتى که مجددا" بخواهیم آنرا از حالت اشتراک دربیاوریم تا کامپیوترهاى دیگر به آن دسترسى نداشته باشند، کافى است مجددا" روى آن کلیک راست نموده و گزینه Not Shared را انتخاب نماییم. با زدن Ok از حالت اشتراک در آمده وشکل دست نیزاز روی آیکون Share شده، پاک خواهد شد.
در پنجره باز شده shared سه گزینه در بخش پایین، وجود دارد که بطور پیش فرض همیشه گزینه Read only یا فقط خواندنى فعال است. وبه کاربرى که از فایل مشترک استفاده مىکند، فقط اجازه مىدهد آنرا دیده، در صورت لزوم براى خود کپى نمایید ولى حق ویرایش، حذف و یا تغییراتى در آنرا ندارد.
امًا اگر گزینه Full و یا Depended on the password ،را انتخاب نماییم و در جلوى کادر آنها پسووردى درج کنیم و به کاربر کامپیوتر دیگر دهیم. او قادر خواهد بود با دادن رمز درخواستى تغییرات مورد لزوم را نیز بر روى آن وارد نمایید، لذا دقت کنید در صورت عدم نیاز همیشه از گزینه Read only استفاده نمایید.

چند تذکر:

اگر سىدى رام خود را Share نمایید مىتوانیید از کامپیوترهاى دیگر از آن استفاده نمایید و برنامه هاى موجود در آنرا در کامپیوترهاى دیگر کپى نموده و یا نصب کرده استفاده نمایید ولى اگر برنامه اى را نصب نمایید که احتیاج به سی دى داشته باشد باید همواره کامپیوتر مورد مشترک روشن بوده و آماده دادن اطلاعات باشد. ( توجه شود که سىدى های اجرایی که احتیاج به سىدى دارند را باید در سىدى رام هر دستگاه جداگانه گذاشته و اجرا نمایید و نمىتوانید از چند دستگاه به اجراى آن در یک سیستمم اقدام نمایید.)

اگر از کامپیوترى برنامه اى سنگین و طولا نى را براى کامپیوترهاى مختلف مىخواهید کپى نمایید چون این عمل کار آن کامپیوتر را بسیار کند مىکند دریک لحظه اجازه دهید 1 یا 2 دستگاه این عمل را انجام دهد. و سپس میتوانید جهت سرعت دادن به کار از آن 2 دستگاه نیز جهت اشتراک گذارى استفاده نمایید و سرعت کار را افزایش دهید.
مواظب باشید در وسط عمل کپی و یا نصب ،کسی کامپیوتر مشترک دهنده فایل را خاموش ننماید.

در هنگام بستن کامپیوتر اگر پیامى بدین مضموم :
There are one(2,3,..) users using your computer.
ظاهر شود، نشان مىدهد که یک یا چند کامپیوتر دیگر دارند از برنامه هاى کامپیوتر شما استفاده مىنمایند، لذا منتظر و یا مطمئن شوید که دیگر به کامپیوتر شما متصل نبوده و کارى ندارند و سپس اقدام به خاموش نمودن سیستم نمایید.

بررسى سایر گزینه هاى Network neighborhood 

اگر روى آیکون شبکه یا Network neighborhood کلیک راست نمایید گزینه هاى دیگرى را علاوه بر Properties مشاهده خواهید نمود



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


یکی از مهمترین دغدغه هایی که دختران وپسران چت باز ویا سایرکاربران یاهو مسنجر با آن مواجه هستند از بین رفتن آفلاین هایی است که دوستان برای آنها در چت ارسال میکنند. به اصطلاح گاهی آفلاینهای یاهو مسنجر میپرد. این موضوع دلایل مختلفی دارد. در این ترفند قصد داریم به بررسی دلایل مختلف این پیش آمد بپردازیم و راه حل ساده مشاهده مجدد آفلاینها را به شما معرفی کنیم.

اما دلایلی که باعث میشوند آفلاینهای یاهو مسنجر ما پاک شوند:

پائین بودن سرعت وصل شدن به سرور یاهو

از آنجایی که بیشتر کاربران اینترنتی در ایران از سرویس اینترنتی تلفنی یا Dialup استفاده می کنند، از سرعت پائینی برخوردارند. و موقع وصل شدن به سرور یاهو مسنجر، به دلیل این که ارسال بسته های اینترنتی (Packets) به سرور یاهو بیش از حد معمول طول می کشد، لذا تصور یاهو بر این می شود که شما قطع شده اید و باید دوباره وصل شوید. در حالی که نصف عملیات Login شدن را انجام داده اید.در این حالت، به دلیل این که یک ارتباط (ولو ناموفق) با یاهو برقرار شده است، یاهو با احتساب این که شما به سرور وصل شده اید، آفلاین ها را برای شما ارسال می کند. و از محل نگهداری آن پاک می شود. و چون شما در برقراری تماس با یاهو ناموفق بوده اید، لذا دوباره وصل می شوید. که این عمل باعث می شود آفلاین های شما بپرد. چون طبق تصور یاهو، دیگر آفلاینی وجود ندارد که برای شما ارسال شود.البته در نسخه های 5 و به قبل یاهو مسنجر، هیچ وقت آفلاینها پاک نمی شدند. و خود شما باید آنها را پاک می کردید.

بد شانسی در ارتباط اینترنت

چنانچه وقتی مسنجر شما در حال بالا آمدن باشد و به طور تصادفی اینترنت شما قطع (Disconnect) شود، متاسفانه پنجره آفلاین های شما خود به خود بسته می شود. که البته این کار نتیجه برنامه نویسی بد این قسمت یاهو مسنجر است. البته چنانچه از پشت LAN به یاهو وصل شده باشید، کمی طول می کشد تا قطع بودن شما به برنامه یاهو مسنجر ثابت شود.

زیاد بودن بیش از حد آفلاین ها

کسانی که افراد زیادی آنها را Add کرده اند و مرتبا Send To All از افراد مختلف دریافت می‌کنند، معمولا در دریافت آفلاین ها مشکل دارند. چون یاهو از یک حدی بیشتر آفلاین ها را نگهداری نمی کند و چنانچه به بیش از حد مورد نظر برسد، تنها تعداد خاصی از آخرین آفلاین ها به نمایش در می آیند و بقیه دور ریخته می شوند.

دیر به دیر Login کردن به یاهو مسنجر

چنانچه شما یک مدت طولانی، مثلا چند ماه به یاهو مسنجر Login نکنید، آفلاین های شما می‌پرد.

دیر رسیدن آفلاین ها به دست شما

گاهی اوقات به دلایل نامشخص، آفلاین ها دیر به دست شما می رسند. مثلا، فردی دیروز برای شما آفلاین گذاشته، اما شما امروز وقتی وارد مسنجر می شوید آفلاین را نمی بینید. بلکه ممکن است در دفعات بعدی آن آفلاین به دست شما برسد.

اما چه کنیم که آفلاینهای خودمان را مجدد مشاهده کنیم؟ بدین منظور باید قسمت Message Archive یاهو مسنجر را فعال کنیم.

بدین منظور از منوی Messenger به Preferences بروید. حالا به قسمت Archive رفته و تیک گزینه Yes , save all of my messages را بزنید. اکنون OK کرده و خارج شوید.

پس از این کار تمامی آفلاینهایی که برای شما ارسال میشود در داخل Message Archive ذخیره میشود. برای مشاهده این قسمت از منوی Contacts به Message Archive بروید.

تنها دقت کنید آفلاینهایی که برایتان ارسال میشود ولی هرگز به دست شما نمیرسند طبعأ در این قسمت هم ذخیره نمیشوند



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


یکی از مشکلاتی که همواره گریبان گیر موبایل داران بوده و هست ، مخفی سازی عکسها ، ویدئو ها و در کل فایلهای خود بنا به هر دلیلی بر روی گوشی بوده است. بدین منظور نیز برنامه های جانبی متعددی عرضه شده است که هر کدام در نوع خود مشکلاتی دارند. اما در صورتی که گوشی شما از نوع سری N نوکیاست (N80،N73،N70و...) ، با استفاده از ترفندی که هم اکنون برای شما معرفی خواهیم کرد میتوانید به سادگی و بدون نیاز به برنامه خاصی فایلهای خود را از داخل گالری خود محو نمایید به نوعی که فایلها کاملأ موجود باشند اما در داخل گالری گوشی ناپدید شوند!

ابتدا دقت نمایید که گوشی های سری N نوکیا تا لحظه نگارش این ترفند ، عبارتند از:
N70,N71,N72,N73,N75,N76,N77,N80,N81,N90,N91,N92,N9 3,N93i,N95,N800,N810
www.zibaweb.com
برای مخفی سازی فایل های خود:
وارد منوی گوشی شده و به فولدر Tools بروید. سپس وارد File Manager شوید.
اکنون با زدن کلید سمت راست یا اسکرول گوشی ، وارد Memory Card شوید.
سپس به فولدر Other رفته و با استفاده از Options > New Folder یک فولدر جدید بسازید و نام آن را Contacts قرار دهید.
داخل فولدر Contacts شده و در داخل آن فولدر دیگری ایجاد کنید و نام آن را iranwz یا هر نام دلخواه دیگری بگذارید.
اکنون از این دو پوشه به عقب بازگردید و به صفحه اصلی File Manager در Memory Card رجوع کنید.
حال میتوانید به دلخواه خود برای مخفی سازی ویدئوها به Videos و برای مخفی سازی عکسها به به فولدر Images بروید. سپس بر روی فایل مورد نظر خود که قصد مخفی سازی آن را دارید Options > Move to folder را انتخاب کنید و سپس برای مسیر آن ، فولدری که به تازگی ایجاد کردید یعنی Memory Card / Other / Contacts / bia2mobرا تعیین نمایید و OK کنید.
کار تمام است ، پس از این عمل ، فایل شما از داخل گالری حذف شده است و به هیچ وجه در داخل آن نمایش پیدا نمیکند.
برای مشاهده فایل نیز خودتان میتوانید به شکل مخفیانه ، از طریق File Manager گوشی به محلی که فایل را به آنجا منتقل کردید یعنی Other / Contacts مراجعه کنید.
در صورتی که میخواهید فایل مجدد داخل گالری نمایش پیدا کند کافی است آن را از درون این فولدر جدید خارج کنید و به محل قبلی منتقل کنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


   آیا تا به حال به عبارت Remote برخورد کرده‌اید؟ Remote به معنای کنترل کردن چیزی از راه دور است.

      با استفاده از نرم‌افزار Control Freak می‌توانید رایانه خود را در گوشی  همراه خود Remote کنید. برای اجرای این برنامه به نرم افزار winamp نیاز  دارید.

      نرم افزار Control Freak به شما توانایی آن را می‌دهد تا بتوانید بوسیله‌ی گوشی‌های بلوتوث دار دارای سیستم عامل سیمبیان، نرم افزار Winamp و رایانه‌ی  شخصی خود را کنترل نمایید و بتوانید فایل‌های چند رسانه‌ای مانند فایل‌های صوتی و یا فایل‌های تصویری را اجرا نموده مکث دهید متوقف سازید به جلو یا عقب  حرکت دهید و یا صدا را کم و زیاد کنید .  اگر در برنامه Winamp از دکمه‌های اجرای فایل صوتی یا تصویری، Pause،Stop،  بعدی، قبلی و ... به وفور استفاده می‌کنید و نیازمند تمام این دکمه‌ها در   گوشی خود نیز هستید مطمئن باشید دقیقا تمام این امکانات بر روی نرم‌افزاری که  روی گوشی نصب می‌شود نیز وجود دارد.

      مدیریت شده عمل کنید  www.zibaweb.com

      با آمدن ورژن 2 نرم‌افزار Control Freak حال می‌توانید بهتر از گذشته فایل‌های صوتی‌ای را که در برنامه Winamp اجرا می‌کردید را کنترل کنید: البته

      اگر از Media Library نرم‌افزار Winamp استفاده کنید.  Media Library نرم‌افزار Winamp یکی از امکانات فوق‌العاده آن است که به  کاربران اجازه می‌دهد تمام فایل‌های صوتی و تصویری را با استفاده از این  فانکشن، مدیریت و کنترل کنند. بعد از اینکه گوشی همراه شما با رایانه ارتباط  برقرار کرد می‌توانید از روی گوشی همراه خود، محتویات داخل Media Library  نرم‌افزار Winamp نصب شده روی رایانه را نیز جستجو کنید.  در مقدمه برنامه گفتیم که علاوه بر کنترل نرم‌افزارهای صوتی همانند Winamp برنامه Control Freak قادر به کنترل فایل‌ها و خود محیط ویندوز با همان سیستم  عامل نیز هست. از آن جایی که رایانه می‌تواند کارهای بیشتری را جز پخش فایل‌های صوتی و تصویری انجام دهد با استفاده از Control Freak نگارش 2 آن می‌توانید Desktop رایانه را نیز زیر کنترل خود داشته باشید.

      برخی از کارهایی که می‌توان با استفاده از Control Freak انجام داد.

      1- نمایش فایل‌های تصویری چه عکس و چه فایل‌های ویدئویی در تلفن همراه از

      طریق رایانه

      2- نمایش Presentation ها به مشتریانتان

      3- گفتگو با دوستان آنلاین‌تان در هر کجایی که هستید

      4- وارسی ایمیل‌هایتان با استفاده از برنامه Control Freak.

      5- بازگشایی برنامه‌های مورد نظر روی رایانه همانند برنامه Presentation و

      استفاده از آن‌ها بدون هیچ محدویتی.

      موارد مورد نیاز برای کار با نرم افزار :

      - گوشی دارای سیستم عامل Symbian S60 که دارای بلوتوث باشد

      - رابط بلوتوث برای اتصال به رایانه

      - رایانه همراه با ویندوز 2000 یا XP

      - نرم افزار Winamp Media Player

      راه ارتباطی برنامه با رایانه

      برای این که بتوانیم از برنامه بدون هیچ دردسری استفاده کنیم، تنها نیاز به  پورت بلوتوث داریم.

      نرم‌افزار Control Freakجزو برنامه‌هایی است که تنها در بستر بلوتوث فعالیت  می‌کند و تمام Actionهای بالا نیز تنها با بلوتوث فعال خواهند بود. این

      Actionها می‌توانند همان پخش شدن فایل‌های صوتی و تصویری و... باشند. از سوی  این برنامه نیاز به GPRS یا همان اینترنت روی تلفن همراه ندارد. هر چند که  برنامه‌های مشابهی را می‌توان نام برد که با اینترنت این فعالیت‌ها را انجام  می‌دهند البته باید به این موضوع هم اشاره کرد که با سرعت GPRS فعلی هرگز  نمی‌توان چنین چیزی را در تلفن همراه فراهم کرد، جز این که سرویس Mobile ADSL  داشته باشیم. در این برنامه تنها راه ارتباطی گوشی همراه شما با رایانه یک  سیستم بلوتوث است که بتواند امواج رادیویی‌اش را در جایی که شما هستید گسترش  دهد.

      کدام نگارش سیمبیان

      برای این که بتوانید برنامه Control Freak را روی گوشی خود نصب کنید، باید  ابتدا از نوع نگارش سیمبیان آن مطلع شوید. این برنامه روی تمام گوشی‌هایی که  نگارش سیمبیان آن‌ها جزء سری 60 باشد، به خوبی کار خواهد کرد اگر نگارش  سیمبیان گوشی همراه شما S60 V1 و V2 باشد می‌توانید برنامه را اجرا کنید. این  برنامه روی نگارش S60 V3 کار نخواهد کرد.

      دوستان خود را متحیر کنید

      یکی از حرفه‌ای‌ترین قسمت‌های نرم‌افزار Control Freak طیف آنالیزر آن است.

      زمانی که فایل صوتی‌‌ای را بر روی گوشی خود با استفاده از برنامه‌ اجرا  می‌کنید. نرم‌افزار می‌تواند 40فریم در ثانیه، فایل صوتی‌ای را که پخش

      می‌کند. هم زمان نیز آنالیز کند و آن را همانند Equalizer به شما نمایش دهد.   تمام ستاره برنامه Winamp به شما اجازه می‌دهد که روی فایل‌های صوتی و تصویری  امتیاز دهید، جالب است که بدانید با استفاده از Control Freak نیز می‌توانید به فایل‌های انتخاب شده خود روی تلفن همراه رای دهید. برای این کار ابتدا  فایل صوتی یا تصویری مورد نظر را انتخاب کنید. سپس دکمه ستاره را بزنید. حال  می‌بینید که یک ستاره با همان یک امتیاز به فایل مورد نظر داده شده است.  تعداد امتیازها چه روی رایانه یا روی گوشی 5 تا خواهد بود.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


همونطور که میدونید فرمتهای تصویری قابل اجرا در کامپیوتر به دلایل زیادی در گوشیهای موبایل قابل اجرا نیستند اگر هم قابل اجرا باشند حجمشون اونقدر زیاده که با حافظه گوشیهای موبایل اصلا سازگاری ندارند.
برای حل این مشکل میتونید از نرم Converافزار ImTOO 3GP Video ter استفاده کنید. این نرم افزار فایلهای تصویری AVI و MPEG رو به فرمت 3GP که کم حجم و قابل اجرا در گوشیهای موبایل هستش تبدیل میکنه.
این نرم افزار محیط بسیار راحت و زیبایی داره و کاربران آماتور هم برای استفاده از اون مشکلی نخواهند داشت. همچنین سرعت ImTOO 3GP Video
Converter برای تبدیل فایلهای تصویری بسیار بالاست که از ویژگیهای مهم نرم افزار محسوب میشه



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


بی شک برای شما هم پیش آمده که در مکان خاصی باشید و نتوانید در همان لحظه به تماس های تلفنی که با شما برقرار می شود پاسخ دهید . (مثلا در جلسات و یا هنگام نماز)

البته اکثرا در چنین مواقعی یا گوشی خود را خاموش می کنند و یا آن را در حالت سکوت (Silent) قرار می دهند
اما هر کدام از این روشها معایب خاص خود را دارند .
در صورتی که گوشی همراه خود را خاموش کنید ، بی شک هیچ فردی قادر نیست با شما تماس برقرار کند و مخاطب با توجه به اینکه گوشی شما خاموش است از تماس مجدد پرهیز خواهد می کند . ضمن آنکه شما نیز نمی فهمید در هنگامی که تلفن همراهتان خاموش بوده ، چه کسانی با شما تماس گرفته اند .
در حالت دوم هم با توجه به اینکه گوشی شما در حالت سکوت (Silent) قرار دارد ، لذا فرد به تصور اینکه شما به تلفن او جواب نمی دهید از برقراری تماس با شما منصرف می شود .
www.zibaweb.com
با استفاده از این ترفند در گوشی های سونی اریکسون قادرید تا امکانی را فراهم کنید که در صورتی فردی با شما تماس گرفت بدون آنکه گوشی شما زنگ بخورد ، برای طرف مقابل بوق اشغال پخش شود و شماره فرد نیز بر روی تلفن همراه شما نقش می بندد .
لذا با توجه به اینکه برای فرد مقابل بوق اشغال پخش شده ، بی شک فرد مورد نظر گمان می کند که شما با فرد دیگری مشغول به صحبت هستید و لذا به طور حتم مجددا با شما تماس برقرار می کند و شما نیز با توجه اینکه مطلع شدید که کسی با شما تماس گرفته ، در صورتی که بخواهید با وی صحبت کنید ، کافی است محلی که دران هستید را ترک کرده و بعد از اینکه فرد مجددا با شما تماس برقرار کرد به تماس وی پاسخ دهید .

همچنین با استفاده از این ترفند قادرید تا گوشی شما تنها برای نفرات خاصی زنگ بخورد و برای اشخاص دیگر بوق اشغال پخش شود .
تصور کنید منتظر تماس فرد خاصی هستید ، اما در همان هنگام افراد دیگری نیز به شما زنگ می زنند و شما مجبورید به خاطر اینکه منتظر تماس فرد خاصی هستید از صحبت با انهخا اجتناب بپرهیزید ولی با استفاده از این قابلیت ، گوشی شما تنها برای افراد خاصی زنگ خواهد خورد و برای بقیه اشخاص بوق اشغال پخش خواهد شد .

برای فعال کردن این قابلیت ابتدا به منوی اصلی در گوشی خود مراجعه کرده و سپس بر روی Setting کلیک کنید ، حال در قسمت General به بخش Profile رفته و یکی از پروفایلها را غیر از پروفایل Normal انتخاب کنید (مثلا Meeting ) حال More را بزنید و گزینه View and edit را انتخاب کنید .
حال از عناوین نمایش داده شده ، گزینه Accept calls را انتخاب کنید و سپس گزینه None را انتخاب کنید . پس از انجام این عمل و ذخیره پروفایل هرگاه پروفایل مورد نظر را انتخاب کنید برای تمام کسانی که با شما تماس برقرار می ککند بوق اشغال پخش خواهد شد و شما نیز متوجه خواهید شد چه کسانی با شما تماس برقرار کرده اند .
در صورتی که قصد دارید گوشی شما تنها برای افراد خاصی زنگ بخورد کافی است در همان قسمت به جای انتخاب None گزینه Only from List را انتخاب کنید و شماره یا شماره هایی که قصد برقراری ارتباط با آنها را دارید انتخاب کنید .
تا اینجای کار شما این قابلیت را به گوشی خود در یکی از پروفایلها اضافه کردید .
حال برای فعال سازی کافی است هرگاه لازم بود پروفایل مورد نظر را فعال کنید .
جهت فعال سازی هر پروفایل ، یکبار دکمهPower (دکمه ای که با ان گوشی را خاموش و روشن می کنید) بفشارید و سپس پروفایل مورد نظر را برگزینید .
جهت بازگشت به حالت اولیه کافی است پروفایل Normal را انتخاب کنید .

***********************************************

پیغام : شماره مشترک مورد نظر در شبکه موجود نمی باشد

قصد داریم تا هم اکنون یکی از کاربردی ترین و جالب ترین ترفندهای موبایل را که کمتر کسی از آن با خبر است را برای شما بازگو کنیم. ممکن است شما نیز گاهی حوصله و وقت کافی برای پاسخ گویی به تلفن هایی که به موبایلتان زده میشود را نداشته باشید ؛ شاید گوشی را خاموش کنید و یا حتی بدان پاسخ نگویید که این دو کار تا حدودی خلاف ادب است. اما قصد داریم تا روشی ساده اما کاربردی را به شما معرفی کنیم که با استفاده از آن میتوانید کاری کنید که هر زمان کسی با شما تماس گرفت با پیغام " شماره مشترک مورد نظر در شبکه موجود نمیباشد " یا " شماره مورد نظر مسدود است " و یا ... روبرو شود.

بدین منظور گوشی خود را ابتدا روشن کنید.
سپس میبایست کد #094*21*را در گوشی وارد کنید و سپس دکمه Call (دکمه سبز رنگ) را فشار دهید.
پس از چند ثانیه علامتی بر روی صفحه گوشی ظاهر میشود که به معنای فعال شدن این موضوع است.
اکنون هر کس با شما تماس بگیرید با پیغام های ذکر شده بر خورد میکند.
اما برای غیرفعال کردن این قابلیت کافی است که کد #21# را در گوشی وارد کنید و سپس دکمه Call (دکمه سبز رنگ) را فشار دهید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


امروزه ارتقاء رتبه در موتورهای جستجو یکی از اهداف سایتهای گوناگون است. زیرا اکثریت مردم از این طریق سایت مورد نیاز خود را پیدا می کنند. در رقابت برای بدست آوردن رتب? بالاتر، گروهی متقلب نیز حضور دارند. این افراد سعی می کنند از تاکتیکهایی برای فریب موتورهای جستجو و ارتقاء رتبه سایت استفاده کنند.

عبارت دیگری که در دنیای تجارت الکترونیکی مرسوم است، "بهینه سازی سایت برای موتورهای جستجو" است که تفاوت اساسی با مفهوم قبل دارد و به معنی اعمال تغییرات معین در سایت برای افزایش رتبه در موتورهای جستجو می باشد.

تکنیکهای بهینه سازی سایت عموماً به دو گروه تقسیم می شوند:

• استفاده از واژه های کلیدی که اهداف تجارت شما را نشان می دهد، در متون و تگهای html موجود در سایت.

• ایجاد لینک ها و مسیرهای ارتباطی از دیگر سایتها به سایت.

گوگل و دیگر موتورهای جستجو لینک های ورودی به سایت شما را به عنوان امتیازی برای اهمیت سایت شما در نظر می گیرند و سایتی که امتیاز بیشتری داشته باشد، مسلماً رتبه بهتری کسب خواهد کرد.

موتورهای جستجو چه اعمالی را تقلب محسوب می کنند؟

دو موتور جستجوی بزرگ google و yahoo! هر یک تعاریفی از این مهفوم ارائه کرده اند.

در بخش راهنمای دارندگان وب سایت در google تکنیکهای متقلبانه به این صورت معرفی شده است:

• متن ها یا لینک های مخفی و نامرئی

• ارتباطات چرخشی سایت ها

• ارسال درخواستها و سوالات غیرواقعی به google که به صورت اتوماتیک تولید می شوند.

• کلمات کلیدی نامربوط به مطالب و صفحات سایت

• چندین صفحه یا دامنه با محتوای یکسان

• صفحات خروجی متعدد منتهی به صفحاتی که اطلاعات جزئی و بی استفاده ای در آنها قرار دارد.

تأکید google بر این حقیقت است که سایت ها باید برای جلب رضایت بازدیدکننده طراحی و ساخته شوند و نه برای موتورهای جستجو. این بدان معنی است که نباید موتور جستجو را فریب داد و نباید محتوایی که بازدیدکننده مشاهده می کند با محتوای کل سایت و آنچه موتور جستجو آن را بررسی می کند، تفاوت داشته باشد.

برای اطمینان از اینکه تغییرات شما در دسته راهکارهای بهینه سازی قرار بگیرد، سوالات زیر را از خود بپرسید: "آیا این تغییر به نفع بازدیدکننده و کاربران سایت است؟" و "اگر موتورهای جستجو وجود نداشتند، آیا باز هم این تغییرات را اعمال می کردم؟"

Google هم چنین در مورد عضویت در گروههای متقلب به شما هشدار داده است. در این پدیده که به "مزرعه لینک" معروف است، گروه بزرگی از سایتهای غیر مرتبط به هم برای بدست آوردن رتبه های بالاتر به یکدیگر مرتبط می شوند. اما اگر google به شما مظنون شود که در این شبکه ها عضو هستید و یا در همسایگی سایت های متقلب قرار گرفته اید، روی رتبه سایت شما تأثیر منفی خواهد داشت.

از برنامه های کامپیوتری که رتب? شما را در موتورهای جستجو چک می کنند، استفاده نکنید. زیرا این برنامه ها به حریم منابع اطلاعاتی موتور جستجو وارد می شوند و این به منزله تعدی از قوانین و مقررات google می باشد.

در بخش راهنمای کیفی yahoo موارد تقلب این گونه تعریف شده است: "صفحاتی که به منظور فریب دادن موتور جستجو طراحی شده اند و باعث می شوند که موتور جستجو نتایج نامناسب، اضافه یا با کیفیت پایین را در اختیار جستجوگران بگذارد."

این تکنیکهای متقلبانه عبارتند از:

• صفحاتی که فقط بازدیدکننده را به صفحات دیگر راهنمایی می کند.

• صفحاتی با محتوای تکراری.

• سایت هایی که اسامی متعدد مجازی و غیر ضروری برای خود انتخاب می کنند.

• صفحاتی که به صورت اتوماتیک تولید می شوند و دارای حجم زیاد و ارزش اطلاعاتی کمی هستند.

• تفاوت در محتوایی که به موتور جستجو ارائه می شود با آنچه کاربر در سایت مشاهده می کند.

• وجود بیش از حد لینک های دوطرفه بین سایتها برای افزایش ترافیک و نشان دادن محبوبیت ظاهری.

• سوء استفاده از اسامی رقبا.

• وجود بیش از حد صفحات pop-up که به صورت خودکار ظاهر می شوند و روال کار کاربر را به هم می زنند.

• صفحات فریبنده که برای کاربران کارایی خاصی ندارند.

Yahoo تأکید دارد که سایت ها باید محتوای واقعی، با ارزش و منحصر به فرد خود را داشته باشند و هر لینکی که در سایت قرار می گیرد باید کاربر را به نوعی یاری کند تا مطالب جذاب دیگری را در زمینه مورد علاقه خود بیابد.

 استفاده از تاکتیک های متقلبانه

استفاده از این تاکتیکها گر چه ممکن است که در کوتاه مدت نتیجه خوبی را حاصل کند، اما ریسک اینکه در نهایت گرفتار شوید، بسیار زیاد است. Google (و دیگر موتورهای جستجو) شما را جزو متقلبین به حساب می آورند و حتی ممکن است شما را از لیست سایت های رتبه بندی حذف کند. تلاش برای خروج از این لیست سیاه ممکن است ماهها به طول بیانجامد. در این ماهها حجم بازدیدکنندگان شما بسیار کم خواهد شد و اعتبار شما از بین خواهد رفت.

اما اگر سعی کنید که سایت خود را برای کاربران مفید و کارا کنید، رتبه بالا را نیز خود به خود کسب خواهید کرد. اگر سایت شما در گروه خود جزء سایت های قوی و غنی به حساب بیاد، بازدیدکنندگان نیز به آن مراجعه خواهند کرد و با محتوای مورد نیاز خود روبرو خواهند شد.

سایت های غنی امتحان خود را پس داده اند و همواره رتبه های بالایی را کسب کرده اند و خطر قرار گرفتن در لیست سیاه نیز در مورد آنها منتفی است.

همانگونه که google می گوید: "افرادی که انرژی خود را صرف رعایت اصول طراحی سایت می کنند، توانایی جلب رضایت بازدیدکنندگان بیشتری را در سایت خود خواهند داشت و در نتیجه رتبه بهتری نسبت به آنهایی خواهند داشت که به دنبال روزنه هایی برای فریب دادن موتورهای جستجو هستند.

موتورهای جستجو هر روزه برای یافتن متقلبان و تنبیه آنها راهکارهای جدیدی می اندیشند. استفاده از این تکنیکهای متقلبانه دیگر منطقی نیست.

موتورهای جستجو را فریب ندهید و مطمئن باشید که با این روش نتیجه بهتری کسب خواهید کرد.

استفاده از مطالب وب سایت با درج منبع  و آدرس eMarketingway.ir امکان پذیر است.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


--اگر می خواهید  دوستان شما از حضورتان در شبکه با خبر نشوند و یا با  پی ام های خود مزاحمتان نشوند

در پایین  پبجره یا هو مسنجر کلیک کرده و بر فرمان   invisible   از منوی ظاهر شده  کلیک کنید  یا  قبل از ورود به چت   در  صفحه اصلی   کنار  مربع   Login Under Invisible Mode    تیک بگذارید

-- برای اینکه دوستان شما که با کامپیوتر تان در اینترنت وارد شوند ، از  ID  های عجیب و غریب شما مطلع نشوند   ،حتما "  تیک  کنار   مربع  Automatically Login   را  بر دارید  تا  آبرویتان بیشتر از این ....

--اگر می خواهید  جلوی   آی دی تان در یاهو نوشته ای بیافزایید  تا   دوستانتان با خواندن آن به شما  پی ام ندهند ،   در صفحه اصلی یاهو مسنجر  پایین  صفحه کلیک کنید و   روی  فرمان   New Status Message  کلیک نمایید و کلمات مناسب را تایپ  نمایید  تا  با  ارسال پیغام   و عدم جواب از سوی  شما  ، ناراحت نشده و شروع به اذیت نکنند .

--  نکته : برای گرفتن مشخصات فردی که در چت حضور دارد  روی آیکن او راست کلیک کرده و فر مان viwe profile را انتخاب نمایید  . اما  متاسفانه خیلی از افراد مخصوصا " ایرانیها برای خود پروفایل را کامل نمی کنند یا اطلاعات کاملا غلط درج می نمایند . بد نیست  مطلب بالا ( به دنبال یک آی دی  اف در چت روم ها ) را بخوانید .

-- نکته : اگر کسی در چت روم ها مزاحمت ایجاد نماید و شما می خواهید پی ام های او به شما نرسد  و او را بیرون بیاندازید روی آیکن او کلیک راست کرده و  ignore user  را بزنید.

--نکته :  اگر بخواهید در یاهو مسنجر مشخصات خود را اصلاح نمایید  از منوی login  فرمان  my profile   را انتخاب و از کادر ظاهر شده  بر دکمه     create/edite my profile  کلیک کنید و در کادر بعدی    ادیت  را کلیک کنید  تا پنجره  اصلی پروفایل که در آن آی دی و جنسیت   شما   درج شده  ظاهر گردد در این صفحه بر   Edit  profile information  کلیک کنید  صفحه ای  جهت تکمیل اطلاعات باز می شود  که پس از تکمیل  آن   save chengeرا  کلیک کنید  (  می توانید  جهت آشنایی  بیشتربه نحوه درست کردن صفحه شخصی در این صفحه مراجعه کنید )

--نکته : برای تنظیمات گوناگون   و مدیریت  بر امکانات یا هو مسنجر  از منوی  login   فرمان  preferences  را انتخاب و در کادر ظاهر شده  با انتخاب آیتم های مورد نظر در سمت راست  آن , گزینه های متنوعی برای  تنظیمات شما وجود دارد و ظاهر می شود  که می توانید از طریق آنها کارهای جالبی را انجام دهید  مثلا : مشخص کنید  پی ام افراد به چه شکلی به شما برسد , یا بدون اجازه  تصویرتان را از طریق وبکم شما نبینند و   یا  فیر وال خود را فعال نمایید و غیره ...

-- در صورت وجود هر گونه مشکل می توانید با  yahoo helper   تماس  داشته باشید .با دبل کلیک بر   یاهو هلپر در پایین صفحه  , سوال خود را نوشته و با  کلیک بر  send  پاسخ آن را دریافت خواهید کرد .



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


اول
یکی از کارهائی که باید اولویت بالائی برای شما داشته باشد، جمع آوری آدرس پست الکترونیک بازدید کنندگان سایت شما است.  از زمان شروع سایت، به جمع آوری آدرسها بپردازید. تهیه یک لیست از مشتریان بالقوه خدمات شما، یک باید است. هرچند ارائه یک خبرنامه الکترونیک بسیار عالی است ولی خیلی ضروری نیست. شما می توانید به لیست خود، تغییرات سایت، محصولات جدید یا هرچیز دیگری که دوست دارید ارسال کنید.
توجه داشته باشید که تا زمانی که لیست شما کوچک است، می توانید آنرا توسط نرم افزار پست الکترونیک موجود در رایانه خود پیش ببرید ولی وقتی لیست شما بزرگ شود، مثلا از 100 آدرس بیشتر شود، دیگر باید به دنبال ابزارهای مخصوص مدیریت لیست باشید و یا از سایت های مخصوص این کار استفاده کنید. 
سایت یاهو هم خدمات مناسبی در این زمینه ارائه می کند.

 دوم
سایت شما ممکن است باعث پیروزی یا شکست شما شود. یک سایت با ظاهر حرفه ای نقش اساسی در موفقیت شما دارد. اگر در طراحی یک سایت حرفه ای چندان مهارت ندارید، حتما یک نفر حرفه ای برای این کار استخدام کنید. توجه داشته باشید که سایت حرفه ای به معنی یک سایت با امکانات گرافیکی بالا و بخشهای متحرک و یا حتی بخشهای
Flash نیست. سایت حرفه ای در نگاه اول ممکن است خیلی هم ساده به نظر آید ولی ساختارمناسب، راحتی حرکت در سایت، دسترسی سریع به اطلاعات، سرعت بالا آمدن مناسب (مخصوصا با خطوط نه چندان مناسب ما)، وجود خدمات مناسب، خدمات پشتیبانی مناسب، پشتیبانی مناسب از زبان های مختلف و پارامتر های متعدد دیگری در حرفه ای شدن سایت شما موثر هستند. وجود یک مشاور در این زمینه در کنار شما، خیلی به شما کمک می کند.


 سوم
اگر می خواهید پول زیادی بدست آورید، باید یک بازار خاص را انتخاب کنید که نیاز ویژه ای از مشتری را پاسخ دهد. مردم محصولات و خدماتی که نیاز شخصی آنها را پاسخ  دهند خیلی دوست دارند. اگر شما نفر اول در برآوردن این نیاز باشید، برنده هستید. سعی نکنید در سایت خود همه جور خدمات یا محصولات را ارائه کنید. مثلا برای خرید کتاب، یک سایت فرهنگی که روی فروش کتاب متمرکز است را انتخاب می کنید یا یک سایت که از فروش گل و اسباب بازی گرفته تا فروش لوازم منزل و شوکلات و کتاب ؟ حتی آمازون که همه چیز می فروشد، هنوز به عنوان یک کتاب فروشی شناخته می شود تا یک اسباب بازی فروشی.

 چهارم
ایجاد ترافیک بالا برای سایت شما نیاز به صرف وقت و هزینه دارد. کلید ایجاد ترافیک بالا برای سایت شما، برقراری هرچه بیشتر ارتباط از سایر سایتها به سایت شما است. هرچند لیست شدن در موتورهای جستجو اولین قدم شما باید باشد ولی نباید به آن اکتفا کنید. دو روش خوب برای ایجاد ترافیک به سایت شما عبارت است از :
-  برنامه همکاری فروش (Affiliate program) – چنین برنامه ای به برقراری صدها و حتی هزاران ارتباط از سایر سایتها به سایت شما کمک می کند. موضوع از این قرار است که شما برنامه ای طراحی می کنید که هرکس که خدمات و محصولات شما را از طریق سایت خود بفروشد، درصدی از فروش به او تعلق می گیرد. حتی برخی برنامه ها، در جلب مشتری، حتی اگر فروشی هم صورت نگیرد، پول می دهند.
- ارائه خدمات و محصولات رایگان – ارائه چنین امکانات رایگانی به جذب ترافیک زیاد به سایت شما کمک خوبی می کند. مثلا ارائه مقالات رایگان که دیگران بتوانند در سایت خود از آنها استفاده کنند و به سایت شما ارتباط دهند. کتاب های الکترونیک رایگان، نرم افزار، فایل های صوتی که بتوانند در Flash از آنها استفاده کنند، ملودی های طراحی شده برای گوشی های موبایل و خیلی چیزهای جذاب دیگر.

درس پنجم
فروش محصولات و خدمات خودتان خیلی از فروش برای بقیه، سود آورتر است. برخی از برترین اقلام قابل فروش در اینترنت عبارتند از :

-  نرم افزار
- اطلاعات
-
سایت های اختصاصی
- خدمات اینترنت

درس ششم
معمولا مردم دوست ندارند که در معرض فروش قرار گیرند و در مقابل آن مقاومت می کنند. شما خیلی موفق تر خواهید بود اگر در جهت ارائه کمک به مشتریان خود حرکت کنید. این کار با نوشتن مقالات مفید، دوره های آموزشی و یا حتی با حضور فعال در اتاق های گفتگوی مناسب با خدمات شما حاصل می شود. اعتماد، حرف اول را در تجارت اینترنتی می زند. شما باید در میان مخاطبین خود، اعتبار کسب کنید. اگر مشتری احساس کند که شما قبل از فکر کردن به فروش به او و بدست آوردن پول، می خواهید مشکل او را شناسائی کنید و به او در رفع نیازش، کمک کنید، خیلی راحت تر به شما اعتماد می کند.

درس هفتم
خودکار کردن کارها، وقت با ارزش شما را حفظ می کند. هرچند در تجارت، خیلی کارها را باید شخصا انجام دهید و درگیر آنها شوید، خیلی کارها را هم می توان خودکار کرد، مثل :

- مدیریت لیست آدرسها
- پیگیری ها با مشتری
- پیام های خوش آمد گوئی
- پیغام های تشکر
- پیگیری سفارش ها
- تایید سفارش ها

این کار با استفاده از سیستم های پاسخ گوی خودکار، کدها و برنامه های نرم افزاری قابل حصول است.

درس هشتم
سازمان مناسب کار، یک دلیل اصلی موفقیت تجارت شما است.

- یک برنامه کاری زمان بندی شده برای هر روز خود تنظیم کنید.
- از برنامه دریافت پست الکترونیک با قابلیت طبقه بندی نامه های دریافتی در زیر شاخه های مختلف استفاده کنید.
- فایل ها و شاخه های موجود در رایانه خود را برای دسترسی راحت تر و سریع تر، تنظیم کنید.
- یک صفحه "سوال و جواب های مکرر" برای سایت خود طراحی کنید.
- برای پیام هائی که بصورت متناوب ارسال می کنید، یک ساختار مشخص تعریف کنید.
- در رایانه خود یک صفحه شامل اطلاعات ورود به سایت هائی که با آنها همکاری دارید و آدرس وب آنها برای دسترسی راحت تر، تهیه کنید.

درس نهم
بالاترین اولویت برای شما باید خدمات پس از فروش مناسب و رضایت کامل مشتری باشد. هرچند داریم در مورد دنیای اینترنت صحبت می کنیم ولی با مردمی که در دنیای واقعی زندگی می کنند سروکار داریم. خیلی هم به ارتباط های مصنوعی و نرم افزاری و پست الکترونیک تکیه نکنید. خیلی از بازدید کنندگان سایت شما می خواهند با یک تفر در بخش خدمات مشتری شما حرف بزنند و بعد خرید کنند. از امکانات پشتیبانی زنده (
Live Agent) در سایت خود استفاده کنید.

درس دهم
برای بدست آوردن پول، باید پول خرج کنید. شما باید در موارد زیر با دست باز سرمایه گذاری کنید
- رایانه
- دسترسی به اینترنت
- نرم افزار
- ثبت دامنه
- میزبانی سایت
- آموزش شامل کتاب، سی دی و غیره
- تبلیغات

درس یازدهم
هرچند قرار ما فقط ده درس مهم بود، ولی همیشه به خاطر داشته باشید که خطرناک ترین تهدید برای موفقیت شما و غیر حرفه ای ترین کار در اینترنت،
SPAM است. همیشه از آن دوری کنید.

مطالب بالا، لیست کاملی نیست و فقط به عنوان شروع و راهنما می تواند مفید باشد. مطمئنا مسائل و نکات بسیاری هستند که باید مورد توجه قرار گیرند و شما بسیاری از آنها را می شناسید و به آنها عمل می کنید



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


اگر می خواهید که سایت شما چسبناک باشد، یعنی بازدیدکنندگان آن، مجددا به آن مراجعه کنند، باید استراتژی مشخصی داشته باشید. شما باید بدانید که ماهیت سایت شما، به چه چیزی برای جذب دوباره و دوباره بازدید کننده ، نیاز دارد.
بدون در نظر گرفتن اینکه شما با سایت خود چه می کنید، شما به محتوی مناسب و متغیر که برای بازدید کننده سایت شما مهم است، نیاز دارید. محتوای سایت باید زمان بندی شده، متناسب و  هماهنگ با تم سایت شما باشد. و چیزی با ارزش به بازدید کننده ارائه کند. برخی از استراتژی ها در زیر آورده شده اند.

تشخیص اینکه چه چیز جدید یا مبتکرانه در ارتباط با سایت شما وجود دارد. چه چیزی را می توانید ارسال کنید که بازدید کننده کنجکاو را بازگرداند. آیا محصول جدید، خبر جدید،  یا مقاله جدید، مخصوصا که دنباله دار باشد،  جایزه  جدید یا مسابقه ای برای برنده شدن وجود دارد؟ به موارد مختلف فکر کنید و ببینید چه چیزی در ارتباط با سایت شما وجود دارد.

به بازدید کنندگان راهی برای برنده شدن نشان دهید. یک چیز مجانی یا کوپن تخفیف که بتوانند برنده شوند. شما حتی ممکن است هدایای یک شرکت دیگر را که آرم آن هم روی هدایا حک شده را قرار دهید و نام برندگان را در سایت خود اعلام کنید تا بازدید کنندگان به سایت شما بازگردند. برندگان را به روز رسانی کنید و نامه تشکر برایشان بفرستید.

راهی برای جمع آوری آدرس پست الکترونیک بازدید کنندگان، مثل نظر سنجی در مورد سایت یا محصول خاص و یا دفتر یادبود سایت،  و یا سوالات ساده که جواب دهند و به نحوی آدرس آنها را جمع آوری کنید. شما بعدا می توانید به مناسبتهای مختلف با آنها مکاتبه کنید.  حتما به آنها شانس حذف از لیست خود را بدهید و مطمئن باشید اگر اطلاعات سایت شما مفید باشد، آنها هیچگاه از لیست شما خارج نخواهند شد.

از بازدید کنندگان سایت خود بخواهید که سایت را به دوستانشان معرفی کنند و بابت این موضوع به آنها جایزه بدهید. به آنها ثابت کنید که برای شما با ارزش هستند  و شما به آنها توجه دارید. دلیلی برای معرفی سایت شما به دیگران را به بازدید کننده سایت خود بدهید. به بازدید کننده، دلیل و امکان Bookmark کردن سایت خود را بدهید.


بازی جدید، قیمت بازار بورس، اخبار و اطلاعات متغیر را به بازدید کننده ارائه دهید تا آنها بازگردند و سایت شما را بازدید کنند. سایت خود را همواره به روز رسانی کنید تا آنها به شما اعتماد کنند و مجددا به سایت شما مراجعه کنند.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


به عنوان یک طراح وب سایت، گمان می کنم که همه مردم در مورد اهمیت وب سایت برای تجارت خود آگاه هستند. هر از گاهی نیز به خود می گویم که شاید هنوز کسانی باشند که این آگاهی را نداشته باشند. شش دلیل که در اینجا عنوان می کنم در واقع از دلایل ابتدائی اهمیت وب سایت شما است.

دلیل اول – وجود وب سایت، اعتبار شما را اقزایش می دهد.
وب سایت تائیر قوی بر اعتماد مشتری های بالقوه دارد. یک طراحی حرفه ای، متن مناسب با توشتار خوب، اطلاعات مقید از محصولات و اطلاعات تماس مناسب باعث افزایش اعتماد مشتریان به شرکت شما می شود. به مردم می فهماند که شما دارای دانش و به روز هستید. اگر شما در طراحی یک سایت با کیفیت و دارای اطلاعات مفید هزینه کنید، مردم حتما تحت تاثیر قرار خواهند گرفت.

دلیل دوم – وب سایت باعث می شود شرکت شما در هر زمان و از هر مکان قابل دسترس باشد.
تا آوریل سال 2002 میلادی، فقط در آمریکا، 166 میلیون نفر از مردم روی خط بوده اند. برخی از آنها در جستجوی محصولات و خدمات شما هستند. با داشتن یک سایت وب، شما شرکت خود را برای دنیایی از فرصتها برای دسترسی مردمی که غیر از سایت شما راهی دیگر برای رسیدن به شما ندارند آماده می کنید. با کلیک ساده موس، هر کسی می تواند در 7 روز هفته و 24 ساعت شبانه روز به شرکت شما دسترسی داشته باشد.

دلیل سوم – وجود وب سایت سهولت ارجاع مشتریان جدید به شرکت شما را فراهم می کند.
برای بسیاری از تجارتها، یک منبع حیاتی برای یافتن مشتریان جدید، ارجاع سایرین است. داشتن وب سایت این امکان را فراهم می کند که مردم به راحتی سایت شما را به دیگران ارجاع دهند. آدرس وب سایت راحت تر از شماره تلفن به خاطر می ماند به علاوه دادن راه های مختلف تماس با شما به مردم، امکان برقراری تماس را بیشتر می کند.

دلیل چهارم – وب سایت یک ابزار قوی فروش است.
www.zibaweb.com
فروش محصولات از طریق یک فروشگاه اینترنتی یک راه بسیار عالی برای افزایش فروش است. شما یک ویترین دائمی و سهل الوصول که هزینه آن خیلی کمتر از یک فروشگاه آجری است دارید ضمن اینکه مردم بیشتری امکان دسترسی به آن را دارند. وجود اطلاعات فروش موثر در وب سایت شما، امکان وادار شدن مردم به کلیک روی دکمه خرید را افزایش می دهد. هرچند که شما از طریق اینترنت نتوانید فروش انجام دهید، وب سایت شما یک سرمایه مهم است. وب سایت شما یک شروع برای متقاعد کردن بازدید کنندگان به نیاز آنها به محصولات شما است. شما آنها را برای خرید تحریک می کنید سپس از آنها دعوت می کنید که با شما تماس بگیرند.

دلیل پنجم – وب سایت باعث افزایش ارزش تبلیغات شما می شود.
اضافه کردن آدرس وب سایت در تبلیغات، کارت تجاری و امضاء شرکت، یک راه خوب برای جلب مشتری به شرکت شما است. داشتن آدرس سایت به مردم کمک می کند که هر زمان که در مورد شما می شنوند و یا تبلیغات شما را می بینند، به پیام شما عکس العمل نشان دهند. مراجعه به وب سایت شما راحت تر از نوشتن نامه یا رفتن به مغازه یا حتی تلفن زدن به شما است. مردم اطلاعات شما را به راحتی دریافت می کنند و نیازی نیست برای آقای فروشنده برای کمک صبر کنند. همچنین بازدید از وب سایت خیلی راحت است چون هیچ مغذوریتی وجود ندارد و بازدید کنندگان تحت فشار نیستند.

دلیل ششم – وب سایت به شما کمک می کند با مشتریان بالقوه در ارتباط باشید.
مردم زیادی وجود دارند که به آنچه شما ارائه می کنید علاقمند هستند ولی ممکن است هم اکنون برای خرید آمادگی نداشته باشند. شما باید با آنها در ارتباط باشید تا زمانی که آنها برای خرید آمادگی یافنتد، با خبر شوید. وب سایت یک روش عالی برای تسهیل این فرایند است. شما می توانید از طریق وب سایت خود آدرس تماس مشتریان بالقوه را جمع آوری کنید. سپس می توانید به تناوب، نامه یا خبرنامه برایشان ارسال کنید. در ارتباط ماندن با مردم به تازه ماندن شرکت شما در اذهان کمک می کند.

خوب، شما هر شش راهی را که وب سایت شما به تجارت شما کمک می کند را می دانید. آیا می خواهید این فرصت را برای رقیبان خود رها کنید ؟ حتما جواب شما منفی است. هر روز که صبر کنید، به رقبا این اجازه را که در حیطه فعالیت شما روی خط باشند داده اید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


این www همه دنیا و عادتهای چند صد ساله بشر را بر هم زده است. شیوه خرید از سوپر محله تا تغییرات قیمت بازار بورس همه و همه تحت تاثیر این پدیده مدرن قرار گرفته است. جوانان، نیازها و رفتارهای آنان هم از این تغییرات بی نصیب نمانده است.
وجود اینترنت و امکانات پیشرفته آن تغییرات بسیار چشم گیری در عادتهای جوانان امروز به وجود آورده است.جوان امروز هم مانند جوانان نسل گذشته تشنه دانش،اطلاعات بیشتر و اتباطات گسترده تر است، اما شیوه متفاوتی برای کسب اطلاعات و ایجاد ارتباطات انتخاب کرده است. این نسل ترجیح می دهد به جای خواندن کتاب و نشریات از روشهای مدرن برای یادگیری استفاده کند. آنها حتی برخلاف جوانان دهه 60 و 70 به جای خیابانگردی و تجمع در پارکها ترجیح می دهند وبلاگ گردی کنند. اصطلاح وبلاگ گردی برای جوانان اینترنت باز اصطلاحی آشناست.
اما معنی واقعی و درست وبلاگ چیست؟
زهرا هادی ،کارشناس برنامه نویسی در پاسخ به این سوال می گوید: وبلاگها صفحات وبی هستند که بطور متناوب به روز می شوند و مطلبی که از همه جدید تر است بالاتر از مطالب قبلی قرار می گیرد. بعضی از وبلاگها فقط شامل تیتر و لینک هستند وبعضی از آنها مانند روزنامه ها هستند و ستونهای خبر، تحلیل ونظرات بازدید کنندگان را در خود جای داده اند، بعضی از آنها شخصی هستند و نویسنده مطالب و خاطرات خود را در وبلاگش می نویسد. وی در ادامه با اشاره به تفاوتهای وب سایت و وبلاگ می گوید: وبلاگ احتیاجی به یک وب مستر سنتی که از آن نگهداری کند ندارد. شما می توانید از هر نوع کامپیوتری برای ارایه مطالب در وبلاگ استفاده کنید و احتیاجی به کدنویسی ندارید.
مهندس هادی می گوید:خوانندگان مطالب شما می توانند در وبلاگ عضو شوند و مطالب تان را از طریق ایمیل دریافت کنند .همین طور می توانند نظراتشان را برایتان بنویسند. در یک وبلاگ می توانید موضوعی را به بحث گذاشته و از نظرات و اطلاعات سایرین استفاده کنید.
پرشین بلاگ در تعریف وبلاگ می نویسد: وبلاگ محیطی است که به شما امکان انتشار ایده ها ،افکار و دیدگاههای خود، همانند یک روزنامه نگار را می دهد. احتیاجی نیست که یک مقاله یا داستان طولانی بنویسید، بلکه یک وبلاگ نویس ذهنیات خود پیرامون مسایل مورد علاقه اش را ارایه می کند، بدون اینکه این ایده ها بطور کامل بررسی شده باشند یا از لحاظ دستوری و زیبایی جمله در حد عالی باشند.
پرشین بلاگ در ادامه تاکید می کند، عاملی که باعث محبوبیت و رشد سریع پدیده وبلاگ در میان کاربران شده است، راحتی استفاده از این ابزار است.به عقیده برخی جامعه شناسان ،علت دیگر محبوبیت وبلاگها این است که جوانان معمولا ترجیح می دهند آموزش و مهارتهای جدید را از راههای غیرسنتی به دست بیاورند و انجمنهای گفتگو و وبلاگها(با امکان درج نظرات خوانندگان)، محیط مناسبی برای پاسخگویی به این نیاز است.گفت وشنود یکی از نیازهای اصلی جوانان است و در دنیایی که فشار دادن یک دکمه دو سوی کره زمین را به هم وصل می کند، آنها در استفاده از این امکانات پیشگام هستند.

دکتر محمدعلی الستی، جامعه شناس و استاد دانشگاه درباره علت گرایش شدید جوانان به وبلاگ نویسی و تبادل نظر در وبلاگها می گوید:یکی از دلایل استقبال جوانان ایرانی از وبلاگها ،محدودیت در ابراز عقیده به شیوه سنتی، وجود ملاحظات و قید و بندهای متعدد در اظهار نظر است. فرزندان ما در دوران کودکی وجوانی فرصت اظهار نظر وابراز عقیده نداشته اند و همیشه به بهانه غیر اخلاقی بودن، مغایرت با آداب معاشرت وعواقب پس از ابراز عقیده ،بچه ها را وادار به خود سانسوری کرده اند.
این جامعه شناس معتقداست: نیاز جوانان به اظهار نظر یک نیاز تاریخی است و می بینیم که هر وقت فرصتی پیداشده این عقده وگره ناگشوده سرباز می کند.وی نوشتن بر روی دیوارها، باجه های تلفن ودستشوی ها را نمونه هایی از این عقده گشایی دانسته و می افزاید: حالا امکانات ارتباطی مدرن نظیر چت ، وبلاگ و ...یک مجرای جدید برای پاسخ به نیازی است که مدتها بدون پاسخ مانده است.در وبلاگها هر کس بدون آنکه شناخته شود،می تواند پیام بدهد واحساس خود را منتقل کند.
دکتر الستی می گوید:کودکان و جوانان ما ارتباطات درست و موثری با والدین و مربیان خود ندارند، در نتیجه نیازهای ارتباطی خود را در جمع دوستان برطرف می کنند واین نوع ارتباط هم به دلیل توسعه یافته نبودن دارای ضعفهایی است که آن را به ضد ارتباط تبدیل می کند. دکتر الستی می گوید :وبلاگها به شکل صوری وغیر واقعی نیازهای جوانان را برطرف می کنند.ه گفته وی چت و وبلاگ دریچه ای برای جبران ضعفهای ارتباطی افراد است و نیاز تاریخی جامعه به ابراز عقیده را پاسخ می دهد.
این استاد دانشگاه درباره دور شدن وبلاگها از مسایل سیاسی می گوید:پشت سیاست ،اقتصاد و فرهنگ است . شرایط اقتصادی هر روز بحرانی تر می شود و از سوی دیگر عناصر فرهنگی که ما به جوان ارایه می دهیم ،پاسخگوی نیازها ی او نیست ،در نتیجه جوان از سیاست گریزان شده است.تعداد جوانانی که وقت خود را با وبگردی پر می کنند ،هر روز بیشتر می شود و در نتیجه مطالبی که در وبلاگها ارایه می شوند ،متنوع تر و جوان پسند تر می شود .
سادگی و راحتی کار با وبلاگها مضراتی هم به دنبال دارد. گاهی مطالب وبلاگها وموضوعات انجمنهای گفتگو به قدری سطحی است که حتی برای وبگردهای بیکار هم جذابیتی ندارد .بسیاری از مطالب دهها بازدید کننده دارند اما هیچ کس اظهار نظری درباره آنها نکرده است .

سارا دختر 17 ساله ای که از خوانندگان پر وپا قرص وبلاگهای فارسی زبان است ،می گوید: من چیزهای زیادی از وبلاگها یاد گرفته ام. حتی برای تحقیق درسی ام از راهنمایی ها و نظرات دوستان ایترنتی ام استفاده کرده ام، اما بعضی وقتها حرفهایی در وبلاگها نوشته می شود یا درباره مطالبی نظر خواهی می کنند که شرم آور است.
زهرا هادی نیز می گوید:بعضی ها با سانسور در وبلاگها مخالف هستند. اما من فکر می کنم که سانسور باید باشد. چون هر کس می تواند، هر چیزی که دلش خواست بنویسد. مثلا چند وقت پیش یک نفر در وبلاگش در باره تاریخچه فحش های ایرانی مطلب نوشته بود و بازدید کنندگان هم جوابهای بدتری داده بودند. به گفته وی ،در برخی وبلاگها موضوعی به بحث گذاشته می شود اما اطلاعات افراد به قدری کم است که بحث به نتیجه مطلوبی نمی رسد و عملا کاربرد مفیدی ندارد. چت و وبلاگ نویسی در بهترین حالت و مفید ترین شکل خود، باز هم ارتباطی ناقص، محدود و ناپایدار است که ممکن است به دورشدن افراد ازجامعه و از دست رفتن ارتباطات موثر اجتماعی منجر شود.
در هر حال ،وبلاگها راه پر فراز ونشیب خود را طی می کنند و عملا هیچ فرد یا نهادی نمی تواند در حرکت آنها خللی ایجاد کند.شاید بهتر باشد به جای راه حلهای بی فایده و مقطعی به راه حلهای اصولی و پایدار بیاندیشیم .



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


آیا زمان انتخابات نزدیک است؟ آیا کریسمس در راه است، روز ولنتاین چطور؟ درباره فیلم و یا آهنگ پرفروش هفته چیزی شنیده اید؟ کسی میخواهد با شما بیشتر آشنا شود؟ ... تمام این موضوعات براحتی به دامی فریبنده تبدیل می شوند تا کاربران اینترنت را به بازکردن پیغام ها، نامه ها و لینک های مخرب تحریک کنند و اصولاً برای خرابکاران اهمیتی ندارد که در حمله بعدی تعداد کاربران فریب خورده و یا احتمال تخریب کاهش یابد، آنها در نهایت آرامش و به سادگی، تنها آدرس های گیرنده را افزایش می دهند. همین!

خرابکاران اینترنتی، اکنون به مدد فن آوری های جدید، قادر به نوشتن کدهای مخربی هستند که مانند تروریست های انتحاری خود را به جان اهداف مورد نظر خود بیاندازند. برای آنها اهمیتی ندارد که از میلیون ها نامه حاوی این کدها، تنها هزاران مورد با موفقیت عمل کنند و بقیه به دلایل مختلف، قادر به تخریب و یا انتشار بیشتر نباشند. موفقیت یک تا پنج درصد از کل بدافزارهای منتشر شده هم برای نیل به اهداف مجرمانه و غیر قانونی آنها کافیست.

در گذشته اما، تنها راه تخریب یک رایانه، استفاده از فلاپی دیسک و یا CD های آلوده به کد های مخرب محسوب می شد و ویروس نویسان برای ایجاد تخریب های گسترده و وسیع در رایانه های جهان مجبور بودند از روشی خاص استفاده کنند: "روش خاموش و خزنده"

در این روش ابتدا مدت زمان تقریبی مورد نیاز برای انتشار و نفوذ کدهای مخرب در تعداد زیادی از رایانه ها و شبکه های سرتاسر جهان توسط خرابکاران محاسبه می شد و سپس یک تاریخ و یا مناسبت خاص برای فعال شدن این کدها انتخاب می گردید. آنها به نحوی طراحی می شدند که تا لحظه شروع فعالیت، هیچ گونه اثر تخریبی در رایانه ها نداشته باشند و بطور همزمان در یک روز و یا لحظه خاص در کل رایانه های مورد حمله خود فعال شده و خسارت های فراوانی را در سطح جهانی بوجود بیاورند.

بنا به همین علت، مخرب ترین و مشهورترین ویروس های جهان در گذشته، کدهای زمان داری بودند که در یک روز و یا ساعت خاص فعال می شدند. از مهمترین آنها میتوان به "Friday 13" ، "April 1st" ، "July 13th"، "CIH/Chernobyl" و غیره اشاره کرد.

اما امروز، در شرایطی کاملاً متفاوت، خرابکاران اینترنتی از دو روش زمانی برای انتشار بدافزارها و ایجاد تخریب های گسترده در رایانه ها و شبکه های سرتاسر جهان استفاده می کنند: روش قدیمی یا همان انتشار "نرم و خزنده" و نیز روش جدید یعنی "حملات انفجاری و سریع"

ویروس های جدیدی که با استفاده از روش نرم و خزنده منتشر می شوند، اغلب برای انجام حملات هدفدار، علیه یک شخص و یا شرکت خاص بکار می روند. این ویروس ها ممکن است برای نفوذ در سیستم از طریق سایر کدهای مخرب، مانند تروژان ها و یا Bot ها، نیز مورد استفاده قرار گیرند. آنها می توانند تا مدت ها درسیستم باقی بمانند و فعالیت های تخریبی خود را بدون این که توسط نرم افزارهای امنیتی شناسایی و ردیابی شوند، انجام دهند.

عملکرد ویروس ها و کدهای مخربی که برای انتشار، از روش سریع و انفجاری استفاده میکنند، درست مانند یک بمب گذار انتحاری ست. تنها هدف آنها افزایش ناگهانی انتشار و ایجاد حداکثر تخریب ممکن در حداکثر تعداد سیستم ها و شبکه های قابل نفوذ است. آنها بیشتر برای ایجاد اختلال در عملکرد رایانه ها و نیز سرقت حجم زیادی از داده ها و اطلاعات مورد استفاده قرار می گیرند.

نویسندگان و منتشر کنندگان این نوع ویروس ها، به هیچ وجه نگران کشف ، ردیابی و خنثی سازی آنها توسط نرم افزارهای امنیتی نیستند. زیرا این نوع از کدهای مخرب با سرعتی باور نکردنی تنها در عرض چند ساعت قادر به نفوذ در هزارها و میلیونها سیستم هستند و حتی اگر بیشتر آنها هم شناسایی و پاکسازی شوند، تعداد اندک باقی مانده، قادر به تأمین اهداف خرابکارانه مجرمان می باشند.

یک نمونه خطرناک از این ویرو سها که توسط آزمایشگاه های امنیتی پاندا، ردیابی و کشف شد، تروژان یا تروجان جدیدی ست با نام Pirabbean.A، که در پایان ماه می، ناگهان در قالب حجم وسیعی از نامه های الکترونیک به میلیون ها صندوق پستی در جهان ارسال شد. در این نامه ها از کاربران اینترنت دعوت شده بود تا با یک کلیک ساده، فیلم پرفروش و مشهور "دزدان دریای کارائیب" را بطور رایگان دانلود کرده و یا مشاهده کنند.

نویسنده و یا منتشرکننده این تروژان، قطعاً این گونه می اندیشیده است که موضوع و یا شکل این نامه ها حتی اگر بسیاری از کاربران را آگاه کند که آن ها هرزنامه ای بیش نیستند و ریسک امنیتی بالایی هم دارند،‌ به هیچ وجه اهمیت ندارد؛‌ زیرا همیشه کاربران ناآگاه و کنجکاوی وجود دارند که براحتی فریب این هرزنامه های کاملاً واضح را نیز بخورند.
درضمن، کشف، ردیابی و پاکسازی بسیاری از این هرزنامه ها توسط نرم افزارهای پیشرفته امنیتی نیز اهمیت چندانی ندارد. چون همیشه تعداد زیادی از کاربران (بازهم بخوانید کاربران نا اگاه)، نرم افزارهای امنیتی بروز شده ندارند و اصولاً در سیستم آنها چیزی به عنوان آنتی ویروس وجود ندارد.

اگر تنها یک کاربر از هزاران کاربری که توسط این هرزنامه مورد حمله قار گرفته اند، روی لینک مخرب موجود در آن کلیک کنند، باز هم آمار راضی کننده ای برای خرابکاران ذی نفع خواهد بود، چرا که این تروجان حداقل برای میلیون ها کاربر اینترنت ارسال شده است.

آیا زمان انتخابات نزدیک است؟ آیا کریسمس در راه است، روز ولنتاین چطور؟ درباره فیلم و یا آهنگ پرفروش هفته چیزی شنیده اید؟ کسی میخواهد با شما بیشتر آشنا شود؟ ... تمام این موضوعات براحتی به دامی فریبنده تبدیل می شوند تا کاربران اینترنت را به بازکردن پیغام ها، نامه ها و لینک های مخرب تحریک کنند و اصولاً برای خرابکاران اهمیتی ندارد که در حمله بعدی تعداد کاربران فریب خورده و یا احتمال تخریب کاهش یابد، آنها در نهایت آرامش و به سادگی، تنها آدرس های گیرنده را افزایش می دهند. همین!



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


״یک جامعه تنها زمانی تکامل می یابد که افراد آن ارتباطات خود را کنترل کنند״

دکتر ״استیون بست״ و دکتر ״داگلاس کلنر״ از دانشگاه کالیفرنیا اخیرا با بررسی وضعیت اجتماعی و فرهنگی جوانان آمریکایی در دوران پست مدرن تاکید کرده اند: اینترنت و تکنولوژی های چند رسانه ای کامپیوتری و اشکال فرهنگی به نحو چشمگیری جریان اطلاعات، تصورات و انواع مختلف فرهنگ را تغییر داده اند و در این شرایط نسل جوان باید مهارتهای تکنولوژیکی چند جانبه را برای بقا در جامعه اطلاعاتی ״های تک״ (High-tech ) فرابگیرند.
به عقیده این دو محقق آمریکایی ، در این موقعیت، دانشجویان باید بیاموزند چگونه از فرهنگ کامپیوتری در جهت تحقیق و کسب اطلاعات استفاده کنند و آن را به عنوان یک زمینه فرهنگی که در آن متن ها، مناظر، بازی ها و رسانه های دو سویه وجود دارد و به شکلی از دانش حیاتی کامپیوتری نیاز دارد، تلقی کنند. به علاوه، از زمان تظاهرات ضد جهانی سازی در ״سیاتل״ آمریکا در 1999، جوانان از اینترنت برای آگاهی و مذاکره با یکدیگر، سازماندهی جنبش های اپوزیسیون و شکل دادن اشکال جایگزین سیاسی و فرهنگی استفاده می کنند. در نتیجه دانش کامپیوتری تنها شامل دانش و مهارت تکنیکی نمی شود بلکه نوعی توانایی است برای پویش اطلاعات و ایجاد تعامل میان گروهها و اشکال مختلف تشکل های فرهنگی. در حالی که جوانان از بیشتر بخشها در فرهنگ رسانه ای غالب رانده می شوند، فرهنگ کامپیوتری یک موقعیت سیاسی و فرهنگی است که جوانان می توانند در بحث های گروهی شرکت کنند، وب سایت خودشان را ایجاد کنند، از ״مولتی مدیا״ در جهت اشاعه فرهنگ استفاده کنند و پروژه های سیاسی متنوع را شکل بدهند. پس از استفاده موفقیت آمیز از اینترنت در سازماندهی طیف وسیعی از تظاهرات ضد جهانی سازی در سیاتل، واشنگتن، پراگ، تورنتو و چند جای دیگر، جوانان نقش عمده ای را در سازماندهی تظاهرات گسترده علیه تهدید دولت بوش بر ضد عراق بازی کردند و با این شعار که ״بوش آغازگر جنگی پایان ناپذیر در هزاره جدید است״، جنبش های صلح طلب و ضد جنگ را رهبری کردند.
بدون شک، جوانان هستند که به جنگ می روند و کشته می شوند و این جنگ ها در مرحله اول به سود نخبگان اقتصادی و سیاسی فاسد است. جوانان امروز آگاه شده اند که بقای آنان در خطر است و بنابراین ضروری است که در زمینه مسائل مهمی مانند جنگ، صلح، آینده دموکراسی و اقتصاد جهانی آگاهی داشته باشند و به درستی سازماندهی شوند.

اینترنت یک منبع ارزشمند برای اطلاعات جایگزین و اشکال متنوع فرهنگی است که جوانان می توانند با استفاده از آن نقش کلیدی در توسعه تکنولوژی و فرهنگ داشته باشند و از آن در جهت اهداف سیاسی و آموزشی استفاده کنند بنابراین، آموزش پست مدرن به گسترش اشکال حیاتی چاپ، رسانه و دانش کامپیوتری نیاز دارد که همه در فرهنگ تکنیکی حال و آینده اهمیتی بسزا دارند. در حقیقت، فرهنگ معاصر با تکثیر تصاویر ماشینی شناخته می شود که مجموعه ای با شکوه از چاپ ، صدا و تنوع زیبایی شناختی هنری است و ما در پیدا کردن راه خود در این جنگل نمادین سرگردانیم و باید بیاموزیم چگونه این تصاویر و اشکال جذاب و جالب که بر زندگی ما اثرات گسترده ای دارد را بخوانیم و تحلیل کنیم.

اما از سوی دیگر، جوانان به طور گسترده ای در جهان فریبنده تجارب تکنولوژیکی غرق می شوند و پیوستگی خود با جامعه و توانایی ارتباط با افراد دیگر را از دست می دهند و این خطر بزرگی است که آنان را تهدید می کند. آمارها نشان می دهد تعداد بسیار زیادی از جوانان به فضای سایبر دسترسی دارند و دانشجویان روزانه بیش از چهار ساعت وقت خود را صرف اینترنت می کنند این رسانه به هر حال سبب ایجاد نوعی ترس اخلاقی به دلیل رشد داستانهای احساسی درباره دختران و پسران جوان که در دام سکس و یا فرار از خانه می افتند، شده است.
پورنوگرافی در اینترنت در حال ازدیاد است و تبلیغات برای افزایش کنترل، سانسور و نظارت بر ارتباطات که معمولا به وسیله سیاستمدارانی که با کامپیوتر و دنیای آن آشنا نیستند اعمال می شود، روند صعودی داشته است. مطمئنا مخاطراتی در فضای سایبر به مانند هر جای دیگر وجود دارد اما تهدیداتی که از طریق خشونت خانوادگی متوجه نوجوانان است به طور معنی داری از فریب خوردن از دیگران در اینترنت بیشتر است. در حالی که تجارت پورنوگرافی (هرزه نگاری) در اینترنت در حال افزایش است، اما این موارد در دکه های روزنامه فروشی به سهولت قابل دسترسی است و به نظر ناعادلانه می رسد که فرهنگ سایبر را در این قضیه مقصر اصلی دانست. در حقیقت، تلاش برای سانسور اینترنت که می تواند جوانان را قادر سازد تا اطلاعات و سرگرمی به دست آورند و خرده فرهنگ خود را خلق کنند، بخشی از حمله به جوانان است.
وسایلی مانند V–Chip که سکس و خشونت را از تلویزیون حذف می کنند یا دسترسی کامپیوتر را به سایتهایی با محوریت این مطالب مسدود و محدود می کند نمایانگر رفتار جنون آمیز والدین و بزرگترها راجع به جوانان است. اگر چه این خطرات در دنیای واقعی نسبت به فضای فراواقعیت بسیار بیشتر است. شکی نیست که فضای سایبر نیز مانند زندگی واقعی حماقت و هرزگی نیز دارد و یک جوان می تواند وقت زیادی را در فعالیتهای بی فایده صرف کند. اما در مقایسه با فضای خشن و ناامید کننده ای که در موسیقی رپ و فیلم های مربوط به جوانان مانند ״بچه ها״ (KIDS)، دنیای تکنولوژیکی سرشار از سرگرمی، اطلاعات، تعامل و ارتباط وجود دارد، جوانان می توانند دانش و مهارتهای ارزشمندی را از این طریق به دست بیاورند و همچنین فرصت لازم را برای بقا در ماجرای پست مدرن کسب کنند. جوانان می توانند در فضای سایبر جوامع و خرده فرهنگ های جایگزین ایجاد کنند. در حقیقت بسیار هیجان انگیز است که در اینترنت گردش کنیم، وب سایت هایی که جوانان آن را ایجاد کرده اند و بیشتر حاوی مطالب آموزشی ارزشمند هستند را کشف کنند. یک چالش عمده پیش روی جوانان این است که یاد بگیرند چگونه از کامپیوتر و تکنولوژی اطلاعات در جهت پروژه های سیاسی و فرهنگی مثبت، نسبت به استفاده صرفا با هدف سرگرمی و منفعل گونه استفاده کنند. اهمیت روز افزون سایت های فرهنگی و تکنولوژیکی نشان می دهد که جوانان امروز باید انواع مختلف دانش را به دست بیاورند تا به جامعه سایبر وارد شوند و برای بقا در یک جهان پست مدرن، افراد در همه گروه های سنی باید مهارتهای گوناگون را در دانش کامپیوتری و رسانه ای به دست بیاورند.

جوانان به طور ویژه ای باید با اینگونه مهارتها آشنا شوند تا بتوانند با مواد مخدر، خشونت و ابهام در فرهنگ چپاولگر امروز مبارزه کنند. بنابر این بی نهایت برای آینده دموکراسی مهم است که جوانان از همه طبقات، نژادها، جنسیت ها و مناطق به تکنولوژی مولتی مدیا و آموزش های حیاتی دسترسی داشته باشند تا بتوانند به شغل مناسب در جامعه ای با تکنولوژی پیشرفته در آینده دست یابند.
به علاوه آموزش فلسفه، اخلاق ، تفکرات ارزشی و انسانیت امروز بیش از هر زمان دیگری ضروری به نظر می رسد. البته، زندگی سایبر تنها یک بعد از تجربه است و افراد هنوز نیاز دارند که تعامل با دنیای واقعی را در مدرسه، محیط کار، روابط با دیگران و سیاست بیاموزند. جوانان و همه ما باید با واقعیت های اجتماعی دیگر تعامل داشته باشیم و انواع متنوع دانش و مهارت را به دست آوریم تا بتوانیم هویت، روابط و جوامع مخصوص خود را ایجاد کنیم.
زندگی ما از هر زمان دیگر چند بعدی تر است و یک قسمت از ماجرای پست مدرن یادگیری زندگی در فضاهای مختلف اجتماعی و تطبیق با تغییر و دگرگونی است. آموزش می تواند بهترین راه برای کسب آمادگی در مبارزه با این چالش ها باشد و استفاده از مولتی مدیا و فناوری های اطلاعات راهکار مفیدی برای ایجاد یک جامعه چند فرهنگی دموکراتیک و مساوات طلبانه است.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سوءاستفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند.
آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند.
در این بخش از گزارش، 10 اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانه‌ای در برابرکاربران بد دنیای سایبر باید انجام شود، از قول این هکر سابق به اطلاع می رسانیم.


*- نسخه پشتیبان از اطلاعات مهم تهیه کنید
از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.
*- انتخاب کلمه عبور مناسب را سرسری نگیرید
کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.
*- نرم افزار آنتی ویروس فراموش نشود
از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید.
*- سیستم عامل رایانه را بروز نگه دارید
سیستم عامل خود را به طور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید.
*- مراقب نرم‌افزارهای ضعیف امنیتی باشید
حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.
*- رمزگذاری اطلاعات
از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.
*- نصب نرم‌افزارهای شناسایی عوامل نفوذی را فراموش نکنید
حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.
*- به دور رایانه خود دیوار آتشین بکشید
از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.
*- حذف برنامه‌های دسترسی از راه دور
امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف یا به اصطلاح disable کنید.
*- از امنیت شبکه‌های رایانه‌ای اطمینان حاصل کنید
در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای - فای خانگی را با کلمه عبوری با حداقل 20 کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.
هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی شما با رعایت همین نکات ساده، آسیب پذیری سیستم های رایانه‌ای خود را به حداقل خواهید رساند.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


در هر محیط و صفحه ایی از ویندوز که باشید یا احیانا برنامه های مختلفی تحت اجرا باشد و بخواهید از اطلاعات و عکس ها و تمام نوشته ها و مطالب روی صفحه مونیتور عکس بگیرید به این صورت عمل کنید:

می توانید با فشار دکمه Print Screen از کل صفحه عکس بگیرید. عکس گرفته شده در Clip Board ویندوز کپی می شود.
حالا برنامه Paint و یا Adobe Photoshop را باز کنید.
سپس دکمه های Ctrl+V یا Paste را فشار دهید تا عکس گرفته شده Paste شود.
حال برای ذخیره عکس از منوی File گزینه Save را انتخاب کنید.
ضمنا اگر دکمه alt + print screen را بفشاریم فقط ویندوز و پنجره فعال را می گیرد یعنی آنجا را عکس می گیرد که شما کار می کنید ( یعنی دکمه Alt+Print Screen فقط از پنجره فعال عکس می گیرد).


دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


ساختار کیبورد ها از چهار قسمت تشکیل شده است . قسمت بیرونی که بدنه و شکل و شمایل کیبورد است . کلید های کیبورد ها یا معمولی هستند , که برجستگی و ارتفاع خاص خودشونو دارند و یا Slim یا تخت و یا به قول خودمون صفحه نوت بوکی هستند که در این صورت ارتفاع کلید ها کمتر و فاصله ئ آن ها به هم نزدیک تر است . از لحاظ تعداد کلید ها , بستگی به نوع کیبورد دارند . بعضی کیبورد ها قابلیت های مالتی مدیای بیشتری دارند که در این صورت به جزئ کلید های اصلی از کلید های کنترل نرم افزاری مانند Windows Media Player هم در اطراف آن ها استفاده شده است . در بعضی کیبورد ها هم , کلید هایی برای کنترل راحت تر مرورگر اینترنت و یا دکمه های خاموش یا Log off کردن و حتی اسکرول و یا کپی و پیست کردن هم استفاده شده است , که همه ئ این ها بستگی به نوع و تنوع کیبورد ها دارند ...
قسمت دوم و داخلی تر کیبوردها , که در زیر دکمه های کیبورد جا می گیرند , رابر نام دارند . رابر ها از جنس پلاستیک هستند , که به دو صورت دانه ای و پیوسته وجود دارند . رابر های دانه ای به شکلی هستند که در زیر هر کدام از دکمه ها یک رابر وجود دارد و هیچ کدام از رابر ها هم اتصالی به هم ندارند , به صورتی که اگر کیبورد را باز کنید , تمام رابر ها به بیرون پاشیده می شوند و قرار دادن آن ها در جای خود کار سختی است . در رابر های پیوسته که از رابر های دانه ای متصل به هم تشکیل شده اند , به شکل یک سطح یکنواخت در زیر دکمه ها قرار می گیرند و بازو بسته کردن کیبورد هایی که رابر های پیوسته دارند کار راحت تری است . وظیفه ئ رابر ها ایجاد ارتباط بین دکمه های کیبورد با شیت کیبورد است ...
قسمت سوم تشکیل دهنده ئ کیبورد ها شیت ها هستند . یک ورقه ئ دیجیتالی که وظیفه ئ انتقال ضربه های رابر ها به برد کیبورد را بر عهده دارد .شیت به صورت لایه ای در زیر تمام رابر ها قرار دارد و تمام ضربه های رابر ها و دکمه های کیبورد را دریافت می کند . جالبه بدانید شیت , قسمتی است که اگر بر روی کیبوردتان مایعات یا چیز دیگری ریخته شود , بیشترین آسیب را می بیند و باعث خراب شدن و عدم کار کردن صحیح کیبورد شما می شود ...
قسمت چهارم و آخر تشکیل دهنده ئ یک کیبورد , برد چاپی کیبورد است که وظیفه ئ پردازش اطلاعات دریافتی از شیت کیبورد و انتقال آن از طریق کابل کیبورد به کامپیوتر از طریق پورت USB یا PS/2 را عهده دار است . چراغ های کیبورد هم بر روی این برد قرار گرفته اند ...



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


آیا می‌دانید که بیش از 23 درصد کامپیوترهای خانگی به ویروس یا نرم‌افزارهای مخرب آلوده هستند؟ این خبر را روی سایت سرویس infected_or_not شرکت پاندا می‌یابید.


پاندا در سال گذشته طرح آزمایشی را با کمک گوگل راه‌اندازی کرد که با ایجاد یک پایگاه اطلاعاتی از ویروس‌ها و نرم‌افزارهای مخرب، کاربران بتوانند به طور آنلاین به این پایگاه متصل شده و سیستم خود را جست‌وجو کنند. پاندا نسخه دو این سرویس را به طور رسمی عرضه کرده است و هر کاربر می‌تواند با مراجعه به نشانی اینترنتیwww.pandasecurity.com/infected_or_not سیستم خود را بررسی نماید.

از جمله مزایای این سرویس، جست‌وجوی سیستم با یک نرم‌افزار قدرتمند و به‌روز، آلوده نبودن آنتی‌ویروس، استفاده از ابزارهای محافظتی رایگان، عدم نیاز به نصب نرم‌افزار و ویروس‌یابی مستقل از سیستم است. شما هم می‌توانید به این سایت مراجعه و با دادن یک آدرس ایمیل و رمز عبور از این سرویس استفاده کنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


دامنه چیست؟

فرض کنید آدرس شما www.mysite.com باشد در این صورت قسمت بعد از www یعنی mysite.com اصطلاحا Domain نامیده می شود جهت قرار دادن سایت مورد نظر شما در اینترنت باید حتما Domain شما ثبت شده باشد که اینکار Domain Registration نام دارد.

Domain ها امروز دارای انواع مختلفی می باشند که هر یک معمولا برای منظور خاصی مورد استفاده قرار می گیرند که متداولترین آنها عبارتند از info , .ir , .org , .net , .com.

نوع com : مخفف Commercial به معنای تجاری است که اکثراْ جهت استفاده هایی که به شکلی به اموری مانند خرید و فروش، معرفی محصولات، خدمات و مانند آن مربوط می باشند، اختصاص می یابد، اگرچه امروزه بسیاری از سایتهای همه منظوره نیز از نوع com تعریف می گردند.

نوع net : (مخفف Network). این نوع Domain معمولاْ توسط شبکه ها (مثل شبکه های اطلاع رسانی، شبکه های اینترنتی و سایر موارد مشابه )که غالباْ فعالیت غیر تجاری (نه در همه موارد) دارند مورد استفاده قرار می گیرد.

نوع org : (مخفف Non-Profit Organizations) این نوع Domain معمولاْ توسط مؤسسات و سازمانهای غیر انتفاعی که غالباْ فعالیت غیر تجاری دارند مورد استفاده قرار می گیرد.

نوع ir: انواع دو حرفی نمایانگر نام کشورها : مانند ir (ایران)، jp (ژاپن)، fr (فرانسه) و غیره که در انتهای نام Domain ها قرار می گیرند، مانند www.website.ir

نوع biz : (مخفف Business). این نوع Domain که جدیداْ در دنیای اینترنت مطـرح شـده است، خــاص سایتهای شغلی-تجارتی به ویژه خدمات مربوط به تجارت الکترونیکی که به زودی ارزشی بیش از پیش در اینترنت خواهد یافت، ایجاد گشته است. از ویژگیهای برتر Biz نسبت به Com می توان به مواردی از قبیل سرعت بیشتر و امنیت بیشتر خدمات Domain های تجاری اشاره نمود. این نوع Domain ها حداقل به مدت دو سال ثبت می گردند.

نوع info : (مخفف Information). این نوع Domain در سایت هایی مورد استفاده قرار می گیرد که بنحوی با امر اطلاع رسانی در هر موردی، مرتبط می باشند. این اطلاع رسانی می تواند موارد تجاری و غیر تجاری را شامل گردد. سایتهایی که به اموری از قبیل انواع اطلاع رسانی در رشته هایی مانند علوم، معرفی محصولات، معرفی خدمات و … اختصاص یافته اند، می توانند دارای Domain ای مانند info. باشند. این نوع Domain ها حداقل به مدت دو سال ثبت می گردند.

نوع name : این اولین نوع Domain ای است که خاص افراد (اشخاص حقیقی) ایجاد شده است. در حقیقت کلیه افرادی که به هر منظور شخصی می خواهند برای خودشان وب سایت ایجاد کنند و اطلاعات شخصی خود را در آن قرار دهند، می توانند از این نوع Domain بهره گیرند.

نوع ws : (مخفف website). این نوع Domain همانطور که از نامش بر می آید، می تواند هر نوع وب سایتی را در بر گیرد. این نوع Domain ها حداقل به مدت دو سال ثبت می گردند.

نوع pro : این نوع Domain مخصوص افرادی با حرفه های خاص، همچون حسابداران، وکیل ها، پزشکان و غیره می باشد.

سایر انواع Domain : در حقیقت تعداد زیادی از انواع دیگر Domain ها وجود دارند که هنوز به اندازه سایر Domain های پر استفاده تر، مقبولیت نیافته اند. به طور مثال نوع دیگری از Domain ها به نام museum. وجود دارد که مخصوص موزه ها می باشد. و یا نوع aero که مخصوص سایتهای مرتبط با حمل و نقل هوایی می باشد.

نکاتی در مورد انتخاب نام دامنه:

۱ - در انتخاب نام فقط میتوانید از حروف , اعداد و خط تیره استفاده کنید.

۲- نام انتخابی نمیتواند از ۳ کاراکتر کمتر باشد و همچنین نمیتواند با خط تیره شروع شده یا پایان پذیرد.

۳- در انتخاب حروف نمیتوان از کاراکتر Space استفاده نمود و در انتخاب نام تفاوتی میان حروف کوچک و بزرگ وجود ندارد.

۴- حداکثر تعداد حروف مجاز برای نامهای با پسوند net, com org شصت و هفت کاراکتر (۶۷) و برای بقیه پسوندها بیست و دو (۲۲) کاراکتر میباشد.

۵-یک نام مناسب باید حتی الامکان کوتاه ویا کوتاه ترین باشد کوتاه بودن نام دامنه دارای دومزیت است : اول آنکه بدون خطا می توان آن را هجی کرد و دوم اینکه به سادگی درذهن باقی می ماند.

۶- نام انتخابی به یاد ماندنی باشد.البته تمامی اسامی کوتاه ممکن است به یادماندنی نباشند. باید ازنامی استفاده کنید که برای مشتریان نیز شناخته شده باشند.

۷-با فعالیت تجاری یا نام تجاری شما درارتباط باشد.

۸- املای روانی، داشته باشد.یکی از معیار های انتخاب نام مناسب، ساده نویسی آن است .شاید متعجب شوید که بدانید تعداد زیادی از اسامی دامنه که به طور شفاهی گفته می شوند ، به درستی نوشته نمی شوند . اغلب مردم املای ضعیفی دارند. عده دیگر نیز درتایپ کردن ضعیف هستند حالا اگر این دوگروه را ترکیب کنید درخواهید یافت که بهتر است اسم دامنه شما، کوتاه ، به یادماندنی ، منطقی و دارای هجی ساده باشد.

۹- اگر شرکتی درحال رشد هستید ، باید به فکر خرید نامهای مشابه نام شرکتتان ( از نظر املایی ) باشید و یا حداقل دامنه های ,com ,net , و org , اسم خودتان رابخرید. اگر شرکت شما درعرصه تجارت موفق شود، رقبا ممکن است ازهجی نادرست نام دامنه شما استفاده کنند وکسانی را که قصد مراجعه به سایت شما دارند، به جای دیگری هدایت کنند . ممکن است کسی قصد ثبت کردن یک نام دامنه برای اسم تجاری شما را داشته باشد.آن وقت باید همواره درمبارزه با این افراد باشید و یک اعصاب فولادی هم داشته باشید! مسئله دیگر آن است که هرگز روی چندین نام دامنه تبلیغ نکنید زیرا مردم را سردرگم خواهد کرد. شما همیشه یک نام را تبلیغ کنید. اما ازاسامی مختلف برای هدایت ترافیک و دسته بندی مشتریان استفاده نمایید . سرمایه ای که برای خریداری حالت های مختلف نام دامنه صرف می کنید ، تنها جزء کوچکی ازارزشی است که برای بازارشما به ارمغان می آورد . درست است که انتخاب یک نام دامنه مناسب ، بسیار پیچیده ومشکل است اما سعی کنید این چند نکته را به یاد داشته باشید تا انتخاب مناسبی انجام دهید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


باطرى گوشى باید حداقل 5 خط پر داشته باشد.
بهتر است سیم کارت و ممورى کارت را براى فرمت کردن در بیاورید.
بعد از فرمت ممورى ٬ برنامه ها و اطلاعات نصب شده در آن پاک میشوند.
هنگام فرمت بوسیله 3 کلید ٬ از شما تأئیدیه درخواست نمیشود . پس قبلش Back Up بگیرید.

1) Safe Mode :

 دکمه مداد رو نگه دارید و گوشى رو روشن کنید و ولش نکنید تا صفحه اصلى گوشى بیاد ٬ به این روش میگن Safe Mode
توضیحات : خیلی ها میپرسند از کجا بدونیم که گوشی به صورت سیف مود بالا اومده ؟
در ظاهر تفاوتی نداره ، اما نرم افزار هایی که در Autorun هستند دیگه بالا نمیآن
مثل منشی تلفنی و نرم افزار های مدیریت تماس ها و پروفایل و امثال آنها
مثلاً در حالت Safe Mode شما Logo برنامه SmartAnswer را در گوشه سمت راست و بالاى صفحه گوشى نخواهید دید !

2) فرمت کردن ممورى کارت :
Safe Mode روشن کنید ( مهم )و در منو قسمت Extras سپس قسمت Memory برید و Options و Format mem. Card و ممورى کارت رو فرمت کنید.

3) فرمت کردن گوشى (در مورد 7650 و 3650 و N-Gage جواب نمیدهد) :
3 کلید : سبز و * و 3 را همزمان بگیرید و گوشى رو روشن کنید ٬ این 3 کلید رو انقدر نگه دارید که فرمت کردن شروع شود.در این روش Password عملاً Bypass میشه !
این روش بسیار مطمئن و بنیادیست که مخصوص Symbian 7,8 هست .

4) برگرداندن فایل هاى INI از ROM به رم گوشى (که به اشتباه فرمت شده اند. نامیده میشود) :
در این روش فایل هاى INI که حاوى اطلاعاتى درباره چگونگى اجراى نرم افزار ها هستند ٬ از ROM گوشى که درایو Z هست ٬ به گوشى برگردانده میشوند و به نوعى باعث ایجاد شرایط بعد از فرمت میشند.
در گوشى در همان جایى که شماره گیرى میکنید ٬ تایپ کنید #7780#*
از شما در مورد اطمینان درباره Factory Default سؤال میشه ٬ تأئید میکنید و از شما Password گوشى سؤال میشه ٬ به صورت پیش فرض 12345 هست. آنرا وارد میکنید و گوشى Factory Default یا فرمت کارخانه اى میشه.
اما فرمت نمیشه! چون فایل هاى اجرایى در C و E باقى خواهند ماند و فقط فایل هاى INI بازیابى میشوند و حتى لیست Contact هم پاک نمیشه !
براى فرمت کردن از همین روش استفاده کنید و از کد #7370#* و با این گوشى فرمت میشود
 

 



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


آیا تا به حال برایتان پیش آمده است که هنگام نوشتن یک نامه در محیط پست الکترونیک ناگهان به دلیل نامعلومی اینترنت اکسپلوررتان دچار مشکل شده و بسته شود! اگردر جی میل نامه خود را تایپ می کردید نگران نباشید! دیگر نامه ای را که برای تایپ آن کلی زحمت کشیده اید به این راحتی ها از دست نمی دهید. به تازگی امکان جدیدی در جی میل پیش بینی شده است که ذخیره سازی خودکار نامیده می شود و در فاصله های زمانی معینی عملیات ذخیره سازی انجام می شود. (تقریبا چیزی شبیه به ذخیره سازی خودکار در نرم افزار ورد مایکروسافت). در جی میل امکان انتقال لیست تماسها به هر فایل دیگری که مایل باشید وجود دارد و می توانید از لیست آدرسهای پست الکترونیک که در مکان آدرسهای شما در جی میل قرار دارد پشتیبان تهیه کنید و آن را به محیط دیگری مثلا به محیط اوت لوک خود منتقل نمایید. دستیابی به جی میل نیز بسیار آسان شده است.
برای چک کردن میلهایتان از هرصفحه وبی تنها کافیست که بر روی گزینه جی میل در نوار ابزار گوگل - که قبلا آن را به اینترنت اکسپلورر خود اضافه کرده ا ید - کلیک کنید تا مستقیما به صندوق پستی اتان هدایت شوید. همینطور می توانید پیامهای جدیدی که برایتان فرستاده می شود را مستقیما در صفحه شخصی شده گوگل مشاهده نمایید.
و حتی می توانید زمانیکه به اینترنت نیز متصل نیستید با استفاده از امکانی که در گوگل دسکتاپ جدید وجود دارد به صورت آف لاین به جستجو درون پیامهایتان بپردازید. اگر گوگل تاک را هم بر روی سیستم خود نصب کرده باشید به محض اتصال به اینترنت پیش نمایشی از نامه های جدید در صندوق پستی اتان را نشان می دهد. در جی میل شما قادرید آدرس خود را که در قسمت from می آید به دلخواه خود تغییر دهید تا به هنگام دریافت نامه , آدرسی به غیر از آدرس شما در جی میل به گیرنده نشان داده شود.
چرا که به طور معمول وقتی از یک سرویس پست وب استفاده می کنید نامه های ارسالی شما با نام کاربری که با آن وارد سیستم شده اید فرستاده می شود حال آنکه شما می توانید این آدرس پیش فرض را در جی میل تغییر دهید.جی میل همچنین با نرم افزار - Picasa نرم افزار مجانی سازمان دهنده عکس گوگل -نیز همخوانی دارد و به راحتی می توان تا 10 مگابایت فایل تصویری را با استفاده از پیکاسا و از طریق حساب جی میل ارسال کرد.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


ساختار سایت یاهو به گونه ای بنا شده است که در صورتی که شما 12 بار پسورد یک آیدی را غلط وارد کنید آن آیدی تا 24 ساعت قفل میشود و به هیچ عنوان به امکان لوگین به آن وجود نداد. در این ترفند قصد داریم تا با استفاده از خود سایت یاهو این محدودیت زمانی را از بین ببریم و آیدی خودمان را که قفل شده است را از حالت قفل خارج نماییم. دقت فرمایید که آیدی باید برای خودمان باشد چرا که نیاز به وارد کردن پسورد آیدی است.


برای این کار:
کافی است که به نشانی زیر در سایت یاهو مراجعه کنید:
http://login.yahoo.com/config/login?.redir=ORION

حالا یوزر و پسورد آیدی مربوطه را وارد نمایید و روی دکمه Sign In کلیک کنید.
راز و رمزهای بازی های موجود در ویندوز ID یاهو خود را از حالت قفل در آورید

 

 

 



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


در این قسمت قصد داریم ترفند جالبی را به شما آموزش دهیم پس با ما باشید.
برای این کار باید مانیتورتان الجی باشد
در منوی مانیتور به قسمت setup رفته و زبان آن را روی کشور کره تنظیم کنید در همان موقع درزیر منوی زبان تعداد ساعتی که مانیتور کار کرده نشان داده می شود



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


در این ترفند قصد داریم یک قابلیت بسیار جالب ویندوز XP را به شما معرفی کنیم. با استفاده از این ترفند شما میتوانید بدون نیاز به برنامه خاصی و تنها از طریق خود ویندوز برای کاربر دیگر ویندوز که بعدأ به یوزر خودش لوگین میکند پیام بفرستید. شخص دیگر به محض لوگین به اکانت خودش پیام شما رو که برایش ارسال کرده اید دریافت میکند.


بدین منظور:
ابتدا با نام کاربری خودتان در ویندوز XP وارد شوید.
سپس Ctrl+Alt+Delete بزنید تا Task Manager ویندوز باز شود.
حالا به تب Users رفته و روی کاربری که میخواهید برایش پیام بفرستید راست کلیک کنید و ...Send Message را انتخاب نمایید.
اکنون در پنجره باز شده ، در قسمت اول ، عنوان پیام و در قسمت دوم ، متن پیام خودتان را تایپ کنید و در پایان برای ارسال روی دکمه OK کلیک کنید.
پیام شما ارسال شده است.
حالا کافی است یوزری که برایش پیام ارسال کرده اید به اکانت خودش وارد شود ، در این صورت بلافاصله پس از لوگین پیام شما به شکل یک پیغام خطا ، برای او ظاهر میشود.
لازم به ذکر است هنگام ارسال پیام نمیتواند برای یوزری که در آن لوگین کرده اید نمیتوانید پیام بفرستید
 



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


شاید تا به حال به فکر یافتن راهی بوده اید که کامپیوتر خود را راحت تر از آنچه متداول است در حالت Lock قرار دهید. این کار بسیار ساده است و با طی کردن مراحل زیر شما میتوانید یک Icon به صفحه نمایش یا Quick Launch اضافه کنید که با یک ضربه ماوس بر روی آن سیستم شما در حالت Lock قرار میگیرد.
1- بر روی صفحه نمایش خود Right-Click کنید و از Shortcut، New را انتخاب کنید.
2- در پنجرهای که ظاهر شده در قسمت Type the location of the item فرمان زیر را بنویسید:
rundll32.exe user32.dll,LockWorkStation
3 Next- را بزنید و نام Shortcut را وارد کنید و کلید Finish را بزنید.
جهت راحتی بیشتر پیشنهاد میشود که میانبر(Shortcut) ایجاد شده را با ماوس به یک قسمت از فضای خالی Quick Launch بکشید تا از این پس در هنگام نیاز با زدن یک کلید دستگاه شما در حالت Lock قرار گیرد.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


همان طور که از نام این ابزار پیداست ، کارش پاک سازی Hard از فایلهای اضافه و مشکل دار و قدیمی و بلا مصرف و... است.

اگر کمی دقت کرده باشید هر وقت که یکی از درایوهای سیستم حجمش بیشتر از حد استاندارد ویندوز اشغال میشود ، ناگهان ویندوز یک پیام هشدار مبنی بر کمبود فضا در آن درایو را در نوار وظیفه نمایش میدهد ( Baloon Tips ) و از کاربر میخواهد که به این نکته توجه کند و نسبت به آزاد سازی فضای درایو اقدام کند.

متاسفانه بسیاری از کاربران این هشدارها را یک مزاحم تلقی کرده و این قابلیت را از طریق ترفندهای رجیستری و ... غیر فعال میکنند. این کاربران اگر دقت نکنند ممکن است صدمات بسیار زیادی را در اثر همین کار متحمل شوند ( در مورد ویندوز ). بنابراین اگر این قابلیت مفید را غیر فعال کرده اید توصیه میکنم آن را به حالت اول برگردانید.

حال اگر شما روی این پیام کلیک کنید ناگهان ابزار Disk Cleanup اجرا شده و تا حدودی به کمک کاربر می آید ( از طریق حذف کردن فایلهای زائد ).
اما این ابزار فقط برای این لحظه استفاده نمیشود ، شما میتوانید هر هفته یا هر ماه از این ابزار مفید برای پاکسازی سیستم خود استفاده کنید تا همواره ویندوزی سالم داشته باشیدالبته در کنار مراقبت های دیگر.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


بی شک تا حالا شما هم مانند هر کاربر دیگری با مشکل کپی کردن بعضی از فیلم ها که در داخل یک سی دی ویدیویی می باشد بر روی هارد کامپیوترتان برخورد کرده اید. سی دی را در سی دی رم کامپیوترتان قرار می دهید و عملیات کپی بر روی هارد کامپیوترتان را آغاز می کنید، زمان باقی مانده ده دقیقه… بعد از ده قیقه فقط چند ثانیه بیشتر به تمام شدن کپی باقی نمانده است که همان پیغام آشن می آید. ولی در این مواقع چاره چیست؟! پس با ما باشید تا با یک ترفند ساده این مشکل را حل کنید.
برای شروع:
1- تمام برنامه ها و پنجره ها را بسته و فقط محیط Desktop را پیش رو داشته باشید.
2- سی دی معیوب را در سی دی رم کامپیوتر قرار داده و از فیلم مورد نظر خود Copy گرفته و به یک درایو که اطلاعات آن از تمام درایوها کمتر باشد رفته و در آن جا Paste کنید.
صبر کنید تا تا آنجا که برای ویندوز مقدور است از سی دی کپی بگیرد تا آنجا که پیغام خطا در کپی سی دی ظاهر شود.
این پیغام فقط به شما امکان انتخاب یک کلید Ok را می دهد.
3- توجه کنید که اکیداً Ok را کلیک نکنید، در عوض یک کار غیر منطقی را انجام دهید.
بی مقدمه و به طور مستقیم کلید Restart (راه اندازی) را که بر روی کیس واقع است را زده تا کامپیوتر به طور غیر اصولی راه اندازی شود!!!
4- بعد از راه اندازی، حتماً صبر کنید تا ویندوز هارد کامپیوتر را Scan Disk کند تا خطا های احتمالی را بر طرف سازد.
5- حالا به همان درایو که فایل را در آنجا کپی کرده بودید بروید و فایل فیلم تان را در آنجا مشاهده کنید،
البته تا آنجایی که کپی شده است.
چند نکته مهم:
# از این روش فقط برای مواردی استفاده کنی که کپی فیلم مورد نظر بر روی هارد کامپیوتر تان برای تان خیلی مهم است، چون اسفاده مرتب از این روش کم کم به هارد آسیب می رساند.
# بعد از این راه اندازی غیر اصولی حتماً به ویندوز اجازه Scan Disk را بدهید.
# تمام برنامه ها و پنجره های غیر ضروری را بسته تا هیچ برنامه ای در مسیر نباشد و صدمه ببیند.
# سعی کنید برای Paste کردن از درایوی که حاوی کمترین اطلاعات است، استفاده کنید.
# توجه کنید که بعد از آمدن پیغام خطا در کپی، حتی یک لحظه کوچک را هم از دست نداده و فوراً کلید Restart را بزنید. سعی کنید که این فاصله کمتر از یک ثانیه باشد.
# اجرای این روش بدونه استفاده از نرم افزار خاصی می باشد، حال اینکه برای این مشکل هم نرم افزار هایی ساخته شده که از اصول و قواعد مخصوص به خود برای کپی کردن این گونه سی دی ها بر روی هارد کامپیوتر استفاده می کنند که البته در صورت موجود بودن من پیشنهاد می کنم از آنها برای کپی کردن استفاده کنید.
# و نکته مهم دیگر این که، این فقط یک پیشنهاد و ریسک عملی می باشد و من هیچ گونه مسؤلیتی در قبال خرابی های احتمالی هارد کامپیوتر تان را عهده دار نمی باشیم.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


شاید تاکنون برای شما این سوال مطرح شده باشد که علت افت ناگهانی سرعت کامپیوتر و کند کار کردن آن چیست و برای بهبود و یا افزایش سرعت آن می بایست چه اقدام و یا اقداماتی را انجام داد ؟ پاسخ به سوال فوق متغیر بوده و ممکن است دلایل متعددی در این رابطه وجود داشته باشد . در برخی موارد ممکن است با رعایت برخی نکات ساده در خصوص نحوه نگهداری سیستم مشکل برطرف گردد و در موارد دیگر ممکن است مجبور به ارتقاء سیستم و یا تعویض قطعات مسئله دار گردیم . در این ترفند قصد داریم به برخی نکات اولیه به منظور بهبود کارآئی سیستم اشاره کنیم.


· اجرای دقیق Scan disk : وجود اشکال در فایل های ذخیره شده بر روی هارد دیسک ممکن است کاهش کارآئی سیستم و بروز اشکالات فیزیکی هارد دیسک را بدنبال داشته باشد . با اجرای برنامه Scan disk می توان تعداد زیادی از خطاهای موجود بر روی هارد دیسک را برطرف نمود . برنامه فوق بررسی لازم در خصوص وجود اشکالات فیزیکی بر روی هارد دیسک را نیز انجام خواهد داد . بخاطر داشته باشید که با توجه به ظرفیت هارد دیسک نصب شده بر روی کامپیوتر ، فرآیند بررسی وضعیت هارد دیسک می تواند مدت زمان زیادی بطول انجامد و نمی بایست در این فاصله عملیات خاصی را انجام داد .
· حذف فایل های موقت موجود بر روی هارد دیسک : فایل های موقت به آندسته از فایل ها اطلاق می گردد که معمولا" پس از نصب یک برنامه همچنان بر روی هارد دیسک باقی می مانند و می توان بدون نگرانی اقدام به حذف آنان نمود .
· حذف اطلاعات موجود در Cache برنامه مرورگر : فایل های cache شده ، به آندسته از فایل هائی اطلاق می گردد که در زمان استفاده از اینترنت بر روی سیستم شما باقی مانده و اغلب شامل تصاویری می باشند که به منظور نمایش صحیح صفحات وب ، برنامه مرورگر مجبور به دریافت آنان از اینترنت شده است .
· defrag نمودن فایل های موجود بر روی هارد دیسک : defrag ، سازماندهی فایل های موجود بر روی هارد دیسک را بگونه ای انجام خواهد داد که امکان بازیابی آنان با سرعت بیشتری میسر می گردد .
· اجرای یک برنامه ویروس یاب : اغلب ویروس های کامپیوتری درصد بالائی از منابع سیستم را استفاده می نمایند . همین موضوع می تواند کاهش کارآئی سیستم را بدنبال داشته باشد . برخی از ویروس ها حتی می توانند باعث از کارافتادن کامل سیستم گردند . به منظور برخورد موثر با ویروس های موجود همواره سعی نمائید که از یک برنامه آنتی ویروس بهنگام شده استفاده کرده و عملیات پویش به منظور یافتن ویروس را در فواصل زمانی خاصی تکرار نمائید .
· بررسی سیستم به منظور وجود Spyware : تعداد زیادی از وب سایـت ها بدون آگاهی شما اقدام به نصب Spyware بر روی سیستم شما می نمایند . یک spyware می تواند صرفا" در حد و اندازه یک کوکی ساده باشد که وب سایت های ملاقات شده توسط شما را در خود ثبت می نماید و یا برنامه هائی باشند که امکان دستیابی سایر افراد به کامپیوتر شما را فراهم می نمایند . در این رابطه می توان از برنامه های متعدد Anti Spyware به منظور پویش و برخورد با این نوع برنامه ها استفاده نمود .
· غیرفعال نمودن برنامه های نصب شده غیرضروری :یکی دیگر از دلایلی که می تواند کاهش سرعت کامپیوتر را بدنبال داشته باشد ، تعداد و تنوع برنامه هائی است که در زمان راه اندازی سیستم اجراء می گردند. در ویندوز XP می توان با استفاده از برنامه کاربردی MsConfig برنامه هائی را که در زمان راه انداری سیستم فعال می گردند مشاهده و در رابطه با آنان تعیین تکلیف نمود . با استفاده از برنامه MsConfig صرفا" می توان لیست برنامه هائی را که در زمان راه اندازی سیستم اجراء می گردند مشاهده نمود و نمی توان از این طریق آنان را حذف نمود . پیشنهاد می گردد که حتی المقدور از نصب برنامه های غیر ضروری بر روی کامپیوتر اجتناب گردد ، چراکه هر برنامه پس از نصب درصدی از منابع سیستم را استفاده خواهد کرد و بدیهی است که در اینچنین مواردی می بایست در انتظار کاهش کارآئی سیستم بود. بخاطر داشته باشید که برای حذف یک برنامه از روی کامپیوتر از برنامه هائی موسوم به Uninstall می بایست استفاده گردد . حذف فولدرهای حاوی برنامه به تنهائی در این رابطه کافی نبوده و اطلاعات مربوط به آنان همچنان در ریجستری باقی خواهد ماند .
· پاک کردن ریجستری : ریجستری تنظیمات و اطلاعات مورد نیاز ویندوز و سایر برنامه های نصب شده را در خود نگهداری می نماید . به موازات افزایش فرآیندهای نصب و یا Uninstall ممکن است اطلاعات غیرضروری متعددی در ریجستری باقی بماند . در چنین مواردی می توان برای حذف اطلاعات غیرضروری موجود در ریجستری از برنامه های کاربردی متعددی استفاده نمود .
· ایجاد یک فایل Swap با ظرفیت ثابت : هر یک از نسخه های ویندوز تابع یک رویکرد خاص برای Paging و فایل swap ذخیره شده بر روی هارد دیسک می باشند. پس از اشغال تمامی فضای حافظه اصلی از فایل swap به منظور ذخیره اطلاعات استفاده خواهد شد . اندازه فایل فوق ثابت نبوده و می تواند با توجه به شرایط موجود تغییر نماید . پس از استفاده از تمامی فضای حافظه و ظرفیت اختصتاص یافته برای فایل swap ، ویندوز اقدام به افزایش ظرفیت آن می نماید . در صورت تحقق چنین شرایطی سرعت و کارآئی سیستم کاهش پیدا خواهد کرد . برای مشخص نمودن ظرفیت فایل swap می توان از گزینه System موجود در control panel استفاده نمود ( System |Advanced | Performance Settings | Advanced | Virtual memory ) . مثلا" می توان حداقل و حداکثر ظرفیت فایل swap را مشابه و معادل سیصد مگابایت در نظر گرفت .
· بهنگام نمودن درایورهای سیستم : پیشنهاد می گردد همواره درایورهای مربوط به کارت ویدئو و کنترل کننده IDE بهنگام شده و از جدیدترین درایورهای ارائه شده مرتبط با آنان استفاده گردد .
· استفاده از حافظه RAM بیشتر و هارد درایوهائی با 7200 دور در دقیقه ( RPM ) : حافظه اصلی و هارد درایو دو قطعه اصلی در کامپیوتر می باشند که نسبت به پردازنده دارای سرعت بمراتب کمتری می باشند . افزایش حافظه RAM می تواند اثرات مثبتی را در ارتباط با سرعت اجرای برنامه های کامپیوتری بدنبال داشته باشد . سعی گردد از هارد درایوهائی استفاده گردد که RPM ( دور در دقیقه ) بالائی داشته باشند ( نظیر 7200 دور در دقیقه ) .
· تبدیل سیستم فایل : در صورتی که بر روی سیستم شما ویندوز 95 نصب شده است ، ویندوز از سیستم فایل FAT 16 استفاده می نماید . در صورت تبدیل سیستم فایل فوق به FAT 32 ، سرعت سیستم افزایش نخواهد یافت ولی حجم و تعداد فایل هائی را که می توان بر روی هارد دیسک ذخیره نمود ، افزایش می یابد . در صورت استفاده از ویندوز XP و یا 2000 ، ارتقاء FAT16/32 به NTFS بهبود کارآئی و امنیت سیستم را بدنبال خواهد داشت . توجه داشته باشید که پس از تبدیل سیستم فایل ، امکان برگشت به وضعیت قبلی وجود نخواهد داشت. نسخه های ویندوز 95 ، 98 ، SE و ME قادر به خواندن اطلاعات از سیستم فایل NTFS نمی باشند . بنابراین در صورتی که قصد استفاده از سیستم به صورت dual-booting ( نصب بیش از یک سیستم عامل و انتخاب یکی از آنان در زمان راه اندازی سیستم ) را داشته باشید و یا تمایل به اشتراک درایوهای موجود بین چندین سیستم عامل را دارید ، بهتر است که از FAT32 استفاده نمائید .
در صورتی که تمامی موارد اشاره شده منجر به حل مشکل کاهش سرعت نگردد ، می توان هارد دیسک را مجددا" فرمت و اقدام به نصب سیستم عامل و سایر نرم افزارهای دلخواه نمود و یا در صورت ضرورت سخت افزار سیستم را ارتقاء داد.
 



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رویه نرم افزار خصوصأ نرم افزارهائی که از طریق اینترنت دریافت می گردد ، کلیک بر روی دکمه OK در یک جعبه محاوره ای که ممکن است باعث تغییر تنظیمات یک برنامه و در نهایت رفتار یک کامپیوتر و حتی در برخی موارد از کارافتادن سیستم گردد ،‌ نمونه هائی اندک در این زمینه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید!

· اتصال کامپیوتر به برق بدون استفاده از یک سیستم حفاظتی به منظور کنترل نوسانات جریان برق : عدم رعایت این موضوع می تواند باعث صدمه فیزیکی به کامپیوتر و از بین رفتن داده موجود بر روی آن گردد . برخی از کاربران این تصور را دارند که صرفا" پس از بروز یک شوک الکتریکی قوی احتمال بروز مشکل برای سیستم وجود خواهد داشت . ضمن رد این برداشت ، می بایست به این نکته اشاره گردد که هر چیزی که بتواند در سیگنال های الکتریکی وقفه ای را ایجاد و جریان برق را مجددا" از ابتدا آغاز نماید ، می تواند باعث سوزاندن قطعات کامپیوتر گردد . استفاده از برخی وسایل برقی ، خصوصا" دستگاه هائی‌ نظیر سشوار و هیتر که به ولتاژ بالائی نیاز دارند ، می تواند باعث ایجاد نوسانات شدید گردد . پس از قطع جریان برق و اتصال مجدد آن نیز ممکن است تا رسیدن به یک سطح ولتاژ مطلوب ، زمانی بطول انجامد ( هر چند اندک ) و در همین فاصله ممکن است مشکلات خاصی برای برخی از دستگاه ها ایجاد گردد .
برای حفاظت سسیستم در مقابل خرابی ناشی از نوسانات شدید جریان برق ، می بایست از یک محافظ مناسب استفاده نمود . استفاده از ups ( برگرفته از Uninterruptible Power Supply ) در بسیاری از موارد نسبت به دستگاه های محافظ ترجیح داده شود ،‌ چراکه این نوع دستگاه ها دارای امکانات مناسبی می باشند که می توان علیرغم قطع جریان برق همچنان از کامپیوتر استفاده و در صورت لزوم سیستم را بطور موفقیت آمیز خاموش نمود .
· استفاده از اینترنت بدون فایروال : تعداد زیادی از کاربران ( خصوصا" کاربرانی که از طریق منزل به اینترنت متصل می شوند ) ، کامپیوتر خود را به مودم متصل و بلافاصله از اینترنت استفاده می نمایند ، بدون این که نسبت به این موضوع آگاهی داشته باشند که خود را در معرض چه تهدیداتی قرار داده اند . هر کامپیوتر متصل به اینترنت می بایست با بکارگیری فایروال ، حفاظت گردد . فایروال ، می تواند بخشی درون مودم / روتر و یا یک دستگاه جداگانه باشد که بین مودم /روتر و کامپیوتر قرار می گیرد و یا یک نرم افزار خاص باشد که بر روی کامپیوتر نصب می گردد (نظیر فایروال ارائه شده به همراه ویندوز XP ) . نصب یک فایروال به تنهائی کافی نبوده و می بایست پیکربندی آن را با رعایت مسائل امنیتی انجام داد .
· قصور در اجراء و یا بهنگام سازی نرم افزارهای آنتی ویروس و آنتی spyware : بدون شک ، برنامه های آنتی ویروس دارای یک نقش اساسی به منظور ایمن سازی یک کامپیوتر می باشند . به دنبال نصب اینگونه نرم افزارها ممکن است کاربران با مشکلات خاصی در خصوص اجرای برخی برنامه های کامپیوتری مواجه و یا به منظور نگهداری و بهنگام سازی آنان هزینه های خاصی را متقبل شوند ، ولی مسائل فوق نمی تواند دلایل قانع کننده و منطقی به منظور عدم نصب و بهنگام سازی یک نرم افزار آنتی ویروس بر روی سیستم باشد . برنامه های مخرب که نرم افزارهای آنتی ویروس آنان را به عنوان ویروس ، تروجان و یا کرم ها تشخیص خواهند داد ، علاوه بر این که ممکن است مشکلات خاصی را برای یک سیستم ایجاد نمایند ، می تواند یک شبکه کامپیوتری را نیر با مشکلات عدیده ای مواجه نموده و حتی باعث از کارافتادن سرویس های شبکه گردند .
spyware ، نوع دیگری از تهدیدات فزاینده در عصر حاضر می باشند که بر روی کامپیوتر کاربران و بدون آگاهی آنان نصب و اقدام به جمع آوری اطلاعات و ارسال آنان به یک مکان دیگر می نمایند . برنامه های آنتی ویروس ، اغلب قادر به تشخیص و برخورد مناسب با این نوع برنامه های مخرب نمی باشند ، بنابراین می بایست از یک نرم افزار اختصاصی تشخیص spyware استفاده گردد .
· نصب و uninstall برنامه های مختلف خصوصا" نسخه های beta : تعداد زیادی از کاربران کامپیوتر تمایل دارند که از آخرین فن آوری ها و نرم افزارهای موجود استفاده نمایند . این گروه از کاربران، همواره اقدام به نصب نسخه های جدید نرم افزارها بر روی سیستم خود می نمایند . نسخه های beta معمولا" رایگان می باشند و این فرصت را در اختیار کاربران علاقه مند قرار می دهند که قبل از ارائه نسخه نهائی که اکثر کاربران با آن کار خواهند کرد ، با ویژگی ها و پتانسیل های آن آشنا شوند . همچنین ، امروزه می توان نرم افزارهای shareware و freeware متعددی را در اینترنت یافت که کاربران علاقه مند و کنجکاو را ترغیب به دریافت و نصب آنان بر روی سیستم بدون توجه به مسائل امنیتی می نماید .
به موازات افزایش تعداد نرم افزارهای نصب شده و یا متعاقب آن uninstall کردن آنها ، احتمال بروز مشکلات متعددی برای کاربران وجود خواهد داشت . حتی در صورتی که نرم افزارهای اشاره شده قانونی باشند ، با نصب و uninstall آنها ، ممکن است برای ریجستری مشکل ایجاد گردد چراکه تمامی برنامه های uninstall قادر به حذف تمامی تنظمیات انجام شده در ریجستری نمی باشند. مشکل فوق ، در نهایت کند شدن سیستم را به دنبال خواهد داشت .
پیشنهاد می گردد ‌، صرفا" برنامه هائی را که ضرورت استفاده واقعی از آنان احساس و از عملکرد آنان اطمینان حاصل شده است را بر روی سیستم نصب نمود. همچنین ، می بایست تعداد دفعات نصب و uninstall نرم افزار را به حداقل مقدار ممکن رساند .
· پرکردن فضای ذخیره سازی هارد دیسک و تقسیم آن به بخش های مختلف (fragmentation) : یکی از نتایج نصب و uninstall کردن برنامه ها و یا اضافه و حذف داده ، fragmentation دیسک است . علت بروز مشکل فوق به ماهیت و روش ذخیره اطلاعات برمی گردد . در یک دیسک جدید ، از بخش های پیوسته و پشت سرهم ( موسوم به کلاستر ) در زمان ذخیره یک فایل استفاده می گردد . در صورتی که اقدام به حذف فایلی گردد که پنج کلاستر را اشغال کرده است و در ادامه فایل جدیدی را ایجاد نمائیم که به هشت کلاستر جهت ذخیره شدن نیاز داشته باشد ، پنج کلاستر اولیه به آن اختصاص داده شده و سه کلاستر دیگر از بخش دیگری بر روی دیسک به آن اختصاص داده می شود . بدین ترتیب ، اطلاعات موجود در فایل در دو مکان متفاوت ذخیره می گردند . در ادامه و به منظور دستیابی به فایل ، هدهای هارد دیسک می بایست با قرار گرفتن در مکان های مختلف اقدام به بازیابی اطلاعات یک فایل نمایند . بدین ترتیب ، سرعت دستیابی به فایل کاهش و در صورتی که فایل اشاره شده مربوط به یک برنامه باشد ، سرعت آن برنامه نیز کاهش خواهد یافت .
برای استفاده از برنامه disk defragmenter در ویندوز می توان از مسیر Programs | Accessories | System Tools برنامه را فعال و یا از سایر برنامه های موجود استفاده نمود . برنامه های فوق با سازماندهی مجدد فایل ها ، آنها را حتی المقدور در مکان های پشت سرهم قرار خواهند داد . بدین تریتب ، سرعت دستیابی به اطلاعات ذخیره شده بر روی هارد دیسک افزایش خواهد یافت .
· باز کردن تمامی ضمائم همراه نامه های الکترونکیی : فایل های ضمیمه ارسالی همراه یک email می تواند مشکلات امنیتی متعددی را برای کاربران ایجاد نماید. حذف اطلاعات موجود بر روی سیستم و یا ارسال ویروس برای افرادی که آدرس آنان در لیست تماس می باشد از جمله مشکلات فوق می باشد . متداولترین فایل های ضمیمه خطرناک ، فایل هائی اجرائی (فایل هائی که توان اجرای کد را دارند) با انشعاب exe . و یا cmd . می باشند . فایل هائی که خود توان اجرای مستقیم را ندارند نظیر فایل های doc . برنامه word و یا فایل های xls . برنامه اکسل ، نیز می توانند حاوی کدهای مخرب باشند . اسکریپت ها ( Vbscript ,javaScript و فلش ) نیز مستقیما" اجراء نمی شوند ولی می توانند توسط سایر برنامه ها اجراء شوند .
برخی از کاربران این تصور را دارند که فایل های متن با انشعاب txt . و یا فایل های گرافیکی (gif, .jpg, .bmp .) ایمن می باشند ولی همواره اینچنین نخواهد بود . انشعاب یک فایل می تواند جعل شود و مهاجمان از تنظیمات پیش فرض ویندوز که انشعاب فایل های متداول را نمایش نمی دهد ، سوء استفاده نمایند . به عنوان نمونه ، فایل greatfile.jpg.exe که انشعاب واقعی آن مخفی است به صورت greatfile.jpg نمایش داده خواهد شد و کاربران فکر می کنند که فایل فوق یک فایل گرافیکی است ولی در واقع یک برنامه مخرب است .
کاربران کامپیوتر می بایست صرفا" در مواردی که انتظار دریافت یک email به همراه ضمیمه مورد نظر را از یک منبع تائید شده و در آن زمان خاص دارند ، اقدام به بازنمودن فایل های ضمیمه نمایند . حتی در صورتی که یک نامه الکترونیکی به همراه فایل ضمیمه ای را دریافت می نمائید که نسبت به هویت ارسال کننده آن هیچگونه تردیدی وجود ندارد ، این احتمال وجود خواهد داشت که آدرس فوق توسط مهاجمان جعل و یا توسط کامپیوتری آلوده به ویروس و بدون اطلاع صاحب آن ارسال شده باشد .
· کلیک بر روی هر چیز : باز نمودن فایل های ضمیمه تنها نوع کلیک بر روی موس نمی باشد که می تواند مشکلات امنیتی متعددی را برای کاربران ایجاد نماید . کلیک بر روی لینک موجود در یک نامه الکترونیکی و یا صفحه وب نیز می تواند کاربران را به سمت یک وب سایت مخرب هدایت نماید . در این نوع سایت ها ، احتمال انجام هرگونه عملیات مخربی وجود خواهد داشت . پاک کردن هارد دیسک ، نصب یک backdoor که به مهاجمان این امکان را خواهد داد تا کنترل یک سیستم را بدست بگیرند ، نمونه هائی در این زمینه می باشد .
کلیک بر روی لینک های نامناسب ، می تواند کاربران را به سمت یک وب سایت نامناسب نظیر سایت های پرونوگرافی ، موزیک ها و یا نرم افزارهای سرقت شده و سایر محتویاتی که ممکن است برای کاربران مشکلاتی را به دنبال داشته باشد ، هدایت نماید . قبل از کلیک بر روی یک لینک ، می بایست نسبت به عواقب آن فکر کرد و هرگز جذب پیام های اغواکننده نگردید .
· اشتراک فایل ها و اطلاعات : شاید به اشتراک گذاشتن برخی چیزها در زندگی روزمره امری مطلوب باشد ( نظیر اشتراک دانش ) ولی در زمان حضور در یک شبکه با کاربران گمنام و بیشمار ، اشتراک فایل ها و ... می تواند تهدیدات امنیتی خاص خود را برای کاربران به دنبال داشته باشد . در صورتی که امکان اشتراک فایل و چاپگر فعال است ، سایر کاربران می توانند از راه دور به سیستم متصل و به داده موجود بر روی آن دستیابی داشته باشند . حتی المقدور می بایست گزینه file and printer sharing غیرفعال گردد و در صورتی که لازم است برخی فولدرها به اشتراک گذاشته شوند ، می بایست از آنان در دو سطح متفاوت حفاظت نمود : مجوزهای share-level و مجوزهای file-level ( مجوزهای مبتنی بر NTFS ) . در چنین مواردی می بایست از استحکام رمزهای عبور در نظر گرفته شده برای local account و local administrator نیز اطمینان حاصل نمود .
· انتخاب رمزهای عبور ضعیف : انتخاب رمزهای عبور ضعیف می تواند کاربران را در معرض تهدیدات امنیتی متعددی قرار دهد . حتی اگر کاربران وابسته به شبکه ای نمی باشند که مدیریت شبکه از آنان می خواهد که از رمزهای عبور قوی استفاده و بطور مستمر آنها را تغییر دهند ، می بایست از رمزهای عبور قوی استفاده گردد . از رمزهای عبوری که امکان حدس آنها به سادگی وجود دارد نظیر تاریخ تولد ، نام فرد مورد علاقه ، شماره شناسنامه و ... نمی بایست استفاده گردد . تشخیص رمزهای عبور طولانی برای مهاجمان بمراتب مشکل تر است . بنابراین ، پیشنهاد می گردد که از رمزهای عبوری با حداقل هشت حرف استفاده گردد ( چهارده حرف مناسب تر است ) . در برخی موارد مهاجمان به منظور تشخیص رمز عبور کاربران از روش هائی موسوم به حملات "دیکشنری " استفاده می نمایند . بنابراین ، نمی بایست رمز عبور خود را از کلماتی انتخاب نمود که مشابه آن در دیکشنری موجود باشد . رمز عبوری را انتخاب ننمائید که به دلیل مشکل بودن بخاطر سپردن آن مجبور به نوشتن آن در یک مکان دیگر شد، چراکه این احتمال وجود خواهد داشت که مهاجمان نیز به آن دستیابی پیدا نمایند . برای ایجاد یک رمز عبور ، می توان یک عبارت خاص را در نظر گرفت و از حروف اول هر یک از کلمات آن استفاده نمود.
· عدم توجه به ایجاد یک استراتژی خاص برای backup : حتی اگر شما تمامی موارد اشاره شده را رعایت نمائید ، همچنان این احتمال وجود خواهد داشت که مهاجمان به سیستم شما دستیابی و داده موجود بر روی آن را حذف و یا حتی تمامی اطلاعات موجود بر روی هارددیسک را پاک کنند . بنابراین ، لازم است که همواره از اطلاعات مهم موجود backup گرفته شود و از یک برنامه زمانبندی خاص در این رابطه استفاده گردد .
اکثر کاربران نسبت به گرفتن backup و مزایای آن آگاهی کامل دارند ولی تعداد زیادی از آنان هرگز این کار را انجام نمی دهند . برخی دیگر اولین backup را می گیرند ولی آن را به صورت مستمر و سازمان یافته ادامه نمی دهند .
با استفاده از برنامه های موجود در ویندوز نظیر Ntbackup.exe و یا سایر نرم افزارها ، می توان زمانبندی backup را بگونه ای انجام داد که این فرآیند بطور اتوماتیک انجام شود . داده backup را می بایست در یک سرویس دهنده دیگر شبکه و یا درایو removable و در مکانی متمایز از کامپیوتر فعلی نگهداری نمود .
بخاطر داشته باشید که داده مهمترین چیز برروی یک کامپیوتر است . سیستم عامل و سایر برنامه ها را می توان مجددا" نصب نمود ولی بازیابی داده اولیه مشکل و در بسیاری از موارد نیز غیرممکن است .
 



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


با روشن خاموش کردن سیستم ،قطعات با سرد گرم شدن ،منبسط و منقبض می شوند و تکرار ابن عمل ، شوک حرارتی به قطعات وارد می کند و باعث ضعیف شدن آنها می شود . باید توجه داشته باشید برخی از قطعات مستعد خراب شدن هستند و روشن و خاموش کردن مداوم ، این امر را تسریع می کند . قطعاتی مانند هارد دیسک از جمله ای قطعات می باشد که به شوکهای ناشی از نوسانات برق وسایر شوک ها ی لحظه ای حساس هستند . بنابر این همواره سعی کنید که به صورت متعارف با سیستم خود برخورد کنید .



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


در ویندزXP باید در منوی Start روی برنامه ای که می خواهید در منو ثابت شود ، کلیک راست کرده و گزینه pin to start menu را انتخاب کنید . به این ترتیب این برنامه در زیر internet explorer قرار می گیرد و مانند آنها ثابت می شود



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


گاهی اوقات اتفاق می افتد که شما به دلایل مختلفی نیاز به دانستن اطلاعاتی راجع به سیستمتان دارید.
در این مواقع داشتن یک مرجع به سیستمتان دارید. در این مواقع داشتن یک مرجع نیبتا کامل براحتی قابل دسترسی باشد موهبت است.

ما روشی برای دسترسی به این منبع را به شما ارائه می دهیم . کافی است گزینه Run از منوی start را اجرا کرده و در قسمت Open عبارت Msinfo32 را وارد کنید . پنجره ای در برابرتان ظاهر می شود که شامل بخشهای مختلفی است و اطلاعات کاملی از خلاصه سیستم شما از قبیل نوع پردازنده و میزان حافظه و ... تا اطلاعات کاملی درباره هر کدام از پورتهای سریال موازی و دهها مطلب دیگر



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


۱.ابتدا تمام عکسهایی را که میخواهید تغییر نام دهید انتخاب کنید.
۲.روی اولین عکس کلیک سمت راست کرده سپس آنرا Rename کنید.(مثلا MyPicture )
۳.در حالی که Shift را نگه داشته اید،بین فظای خالی بین عکس اول و دوم کلیک کنید.
۴.نتیجه را ببینید. این ترفند را در مورد هر نوع فایل به کار برد و نه فقط در مورد فایلهای تصویری



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


ابتدا یاد آوری می کنم که ارتباط بین کامپیوتر ها به سه روش ممکن است:
١. از طریق کابل شبکه (RJ-45) که برای این نوع اشتراک به تعدادی از این کابل ها و یک دستگاه تقسیم کننده یا HUB نیاز دارید. تعداد پورت های HUB باید حداقل یکی بیشتر از تعداد کامپیوترهای شما باشد (مگر اینکه از یکی از خود کامپیوترها برای تقسیم اینترنت استفاده کنید). استفاده از این کابل ها بهترین، ارزانترین و پرطرفدارترین روش برای تشکیل شبکه است. اشکال این روش نیاز به سیم کشی است.
٢. روش دوم استفاده از شبکه های بی سیم یا WiFi است که این روزها خیلی ها بجای استفاده از کابل از این سیستم ها استفاده می کنند. برتری این کار عدم نیاز به سیم کشی و امکان حمل و نقل است که به ویژه برای laptop ها اهمیت دارد. اشکال آن یکی هزینه بسیار بالای آن (چند صد دلار برای یک شبکه ساده) است و دیگری اینکه مقدار زیادی از قدرت آن بجای افزایش سرعت برای جلوگیری از اشکال در ارتباطات مصرف می شود. ولی با این همه سرعت این سیستم ها خوب است و قیمت بالا اشگال عمده آنها است.
٣. روش دوم استفاده از خط تلفن یا HomePNA است که همانطور که در مقاله ٢٧ توضیح دادم روش خوبی است چون خیلی از سیستمهای بی سیم ارزانتر است و برخلاف شبکه های کابلی نیاز به سیم کشی ندارد. اگر از این روش استفاده می کنید حتما از کارتهای جدیدتر استفاده کنید که سریعتر هستند. سیستم های قدیمی که به HPNA1 مشهور است آرام هستند و ممکن است گاهی دچار قطع ارتباطات شوند.
اگر فقط از دو کامپیوتر استفاده می کنید خیلی از شرکتهای ارائه دهنده سرویس به شما اجازی استفاده هر دو کامپیوتر را از طریق HUB می دهند و نیازی به تقسیم اینترنت نخواهید داشت. ولی برای بیشتر از دو کامپیوتر، از هر کدام از روشهای بالا که استفاده کنید سه روش برای تقسیم یک (یا چند) خط اینترنت بین تمام کامپیوترهای شبکه وجود دارد:
١. پر طرفدارترین روش استفاده از دستگاهی بنام Router است که یک خط اینترنت را بین چند کامپیوتر تقسیم می کند. این روش برای استفاده از شبکه های کابلی بخصوص برای تعداد محدودی کامپیوتر بهترین راه است چون اکثر Router ها یک دستگاه HUB در داخل خود دارند و میتوانید مستقیما کامپیوترها را به آنها وصل کنید. بعضی شرکتهای اینترنت به شما امکان این را می دهند که از Router بجای Modem های معمولی که در اختیارتان قرار می دهند استفاده کنید. البته برای این کار باید از Router ویژه ای که شرکتها در اختیارتان قرار می دهند استفاده کنید. متاسفانه فعلا هیچکدام از شرکتهای اصلی در تورنتو این امکان را ندارند ولی برخی شرکتهای جدید DSL بجای اجاره Modem به شما امکان خرید Router یا Modem را می دهند که در این صورت اجازه انتخاب دارید. ویندوز XP و لینوکس کامپیوترها را براحتی برای استفاده از Router تنظیم می کنند. قبل تنظیم کردن کامپیوترها ابتدا آنها را آزامایش کنید زیرا معمولا نیازی به تنظیم آنها نخواهید داشت. اگر کامپیوترها قبلا مستقیما به Modem وصل می شدند باید ابتدا تنظیمات Modem را پاک کنید.
٢. بجای استفاده از Router میتوانید یکی از کامپیوترها را مستقیما به اینترنت وصل کنید تا کامپیوترهای دیگر از اینترنت آن استفاده کنند. خرج این کار کم است، ولی برای اینکه کامپیوترهای دیگر به اینترنت وصل شوند، کامپیوتر اصلی باید همیشه روشن باشد. در ضمن این کامپیوتر نیاز به دو کارت شبکه دارد که یکی به شبکه وصل میشود و دیگری به Modem (مگر اینکه Modem طور دیگری به کامپیوتر وصل شود – مانند USB). برای استفاده از این روش در ویندوز باید از Internet Connection Sharing و در لینوکس از سرویس هایی به همین نام یا مشابه آن (بستگی به پخش لینوکس) استفاده کنید. برای تنظیم کامپیوترهای دیگر کامپیوتر اصلی حکم یک Router را دارد.
۳. روش بهتر ساختن Router خودتان با استفاده از یک کامپیوتر قدیمی است. (همانطور که گفتم اگر از شبکه های کابلی برای تعداد کمتری کامپیوتر استفاده می کنید و هنوز دستگاه HUB تهیه نکرده اید بهتر است بجای آن یک دستگاه Router بخرید، در غیر این این صورت احتمالا این روش سوم بهترین است). برای این کار به یک کامپیوتر قدیمی (مانند 386) با دو کارت شبکه و یک Floppy Drive و یک نرم افزار رایگان (نرم افزار هفته را بخوانید) نیاز دارید. این سیستم بهتر از یک Router پرقدرت و گرانقیمت عمل می کند و برای کاربرای منزل و حتی شرکت های بزرگتر ایده عال است. 



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


اینها همگی مربوط به یک نوع زبان برنامه نویسی تحت وب ، به نام php هستند.کد php در درون یک صفحه وب به همراه html می تواند قرار بگیرد و پس از اینکه در خواستی برای صفحه مورد نظر رسید ، و پیش از ارسال ،صفحه php در سرور از سوی برنامه مخصوص خود اجرا می شود و نتیجه اجرا به صورت یک فایل html به متقاضی ارسال می شود و این همان فیلد هایی هستتند که شما مشاهده کردید . زبان برنامه نویسی php رایگان و تحت لیسانس source open است و سایت آن هم www.php.net است ، و به طراحی و نشر صفحات و سایتایی در وب کمک می کند که صاحبان آنها نمی خواهند ، بازدید کنندگان چنین صفحاتی ، امکان دخل و تصرف و یا ذخیره محتویات آنها را داشته باشند.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


هنگام فشرده سازی فایل ها می توان درصورتی که فایل دارای حجم زیادی باشد و برای دانلود دیگران دشوار می باشد را با نرم افزار winrar به چند قسمت تقسیم کرد.

مرحله 1 : حجم فایل را با راست کلیک کردن روی فایل و رفتن به قسمت properties مشاهده کنید.

------------------------------------------------------------------------------------------------------------------------------

مرحله 2 :‌
با نصب نرم افزار winrar چهار گزینه به راست کلیک اضافه می شود.

برروی فایل مورد نظر کلیک راست کنید و  گزینه ی Add to archive را انتخاب کنید.

در قسمت split to volumes ,bytes شما می توانید فایل خود را به چند قسمت تقسیم کنید.

در این قسمت می توانید میزان تقسیم را به بایت وارد نمایید.

---------------------------------
***** برای چسباندن همه ی فایل ها به هم قسمت شماره ی 1 که اینجا part01 است را بازکرده و از حالت فشرده خارج کنید.

 



دسته بندی : نرم افزار، اموزش، اینترنت، دانلود


یک ویژگی سرویس E-mail ابزار بلاک/غیربلاک کردن است که به کاربران اجازه می دهد که ایمیل های اسپم را بلاک کند.این فیلتر باعث جلوگیری از ورود ایمیل های ناخواسته به آدرس ایمیل شما می شود.در زیر مراحل فعال کردن فیلتر هرزنامه(spam filters) در شناسه پست الکترونیکی را نشان می دهد.
1.در منوی mail روی Account Level Filtering کلیک کنید.
2.رویCreate new filter کلیک کنید.
3.در اولین منو کشویی هدر مورد نظر خود را وارد کنید.
*گزینه های در هر پیام:
Equals:
متنی مطابق با متن موجود در ایمیل ارسالی
Matches regex
موارد مشابه regex
Contains:
موارد مشابه مشخص شده در متن
Begins with:
موارد مشابه متن مشخص شده وقتی که اول کلمه مشخص باشد.

عنوان فیلترخود را در فیلد سوم وارد نمایید.این متن به حروف حساس است.

روی  Activate  کلیک کنید.

همچنین شما می توانید فیلترهای هرزنامه با توجه به نیاز حذف کنید. حذف فیلتر در دو مرحله زیر نشان داده شده است.
1.در منوی mail روی Block an E-mail کلیک کنید.
2. کلیک کنید بر روی دکمه حذف در کنار فیلتر هرزنامه ای را که می خواهید حذف کنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


حتما تا به حال به این موقعیتبرخورده کرده اید زمانیکه مشغول کار با کامپیوتر هستید و برنامه هایمتعددیدر حالاجرا است به دلیلیناچار به خاموش کردن کامپیوتر میشوید .در این صورت با این همهبرنامه و چیزهاییکه پیش روی شماست چه کار میکنید باید حتما از همه آنها خارج شوید؟ نه اصلا لازم نیست !
زیرایکیاز قابلیتهایویندوزXP خروج از ویندوز بدون بستن برنامه هایفعال و در حالاجرا است .
قابلیت Hibernate در ویندوز XP امکان خاموش کردن کامپیوتر بدون بستن پنجره ها وبرنامه ها را به راحتیدر اختیار شما قرار میدهد 
برایاستفاده از این قابلیت کافی است بر روی منوی Start کلیک کرده و Turn off computer را OK کنید البته لازم نیست از برنامه هایفعال خارج شوید.
حالا کلید Shift را پایین نگه دارید. در این حالت کلمه Stand by به کلمه Hibrenate تغییر پیدا میکند ! حال روی آن کلیک کنید.
پس از این کار کامپیوتر شما به طور کامل خاموش می شود ولی مرتبه بعد که کامپیوتر راروشن می کنید و وارد ویندوز می شوید همه پنجره ها و برنامه هایفعال که قبل ازخاموش کردن پیش رو داشتید را ملاحظه میکنید.
تذکر :قابلیت Hibrenate فقط در زمانیاجرا خواهد شد که قبلاً فعال شده باشد.برایفعال سازی Hibrenate این مسیر را دنبال کنید :

Start Menu --> Control Panel --> Power Options-->Hibrenate

حال گزینه Enable hibernation را علامت زده و خارج شوید



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


این کار بصورت ۱۰۰٪ امکان پذیر نیست ولی میتونید با زدن یک حقه کوچیک به یاهو درحدود ۲۰سطر متن

 تایپ کنید برای این کار:

۱-وارد یاهو مسنجر شده و با آی دی خودتون Sign In کنید.

۲-روی New Status Messege کلیک کنید.

۳-پس از نوشتن متنی (تا حدی که سطر اول پر شود) به جای ok یا Enter دکمه:

Ctrl+Enter رو همزمان با هم فشار دهید تا به سطر بعدی بروید . در این سطر هم متنی تایپ کنید و به

 همین ترتیب میتوانید تا ۲۰ سطر ادامه دهید ولی به این نکته توجه کنید که کل متن در یاهو مسنجر نشان

 داده نمیشود و برای دیدن آن باید موس را روی ای دی خودتون چند لحظه نگه دارید تا کل متن نشان داده

 شود .



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


این کار هم بسیار ساده است .

شما در سایت های بسیاری ممکن است عضو باشید و هروقت که به آن سایت ها می روید برای ورود نام کاربری و رمز عبورتان حاضر و آماده در آن وجود دارد . به همین دلیل ممکن است چون مدت زیادی نیازی به وارد کردن پسورد خود نداشته اید آن را فراموش کنید. اکثر سایت ها به راحتی پسورد شما را به ایمیلتان می فرستند. اما راه ساده تر این است که از خود فایر فاکس بخواهید!

برای این کار به قسمت Tools>Options>Security>Saved passwords ‌بروید

سپس Show Password  را بزنید . و بر روی Yes ‌ کلیک کنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


در صورتی که تاکنون با شبکه های محلی کار کرده باشید مطمئناً فولدرهای مختلفی را به اشتراک گذاشته اید و به اصطلاح Share کرده اید. در این ترفند قصد داریم یک روش ساده را به شما معرفی کنیم که با بهره گیری از آن میتوانید تمامی مسیرهایی را که از سیستم شما به سیستم های دیگر به اشتراک گذاشته شده اند را مشاهده کنید و در صورت عدم نیاز، آنها را غیرفعال کنید.
برای اینکار:
روی آیکن My Computer بر روی دسکتاپ راست کلیک کرده و Manage را انتخاب کنید.
در پنجره باز شده، از بخش کناری، از قسمت System Tools بر روی Shared Folders کلیک کنید.
در زیربخش آن، روی Shares دوبار کلیک کنید.
اکنون به همین سادگی میتوانید از بخش دیگر، لیستهای Share های سیستم خود را مشاهده کنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


ابتدا یک اسم رمز برای کامپیوتر خود انتخاب کنید سپس از My Computer Control Panel آیکان System را کلیک کنید. در محل مشخصات و نام کامپیوتر این دستور را تایپ کرده و با فشار دادن دکمه OK از آن خارج شوید. کامپیوتر شما پس از آن برای خاموش کردن نیز به دانستن اسم رمز نیاز خواهد داشت.
Shutdown -r -m computer name -t 300 ا متغیرهای این دستور به این صورت است:
Computer name = اسم رمز کامپیوتر که شما آن را انتخاب کرده‌اید
R=Restart, S=Shutdown, L=Log off
T300 نشان دهنده زمان خاموش شدن اتوماتیک به ثانیه است و میتواند با عدد دیگری جایگزین شود.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


همه ما نمی توانیم و یا نمی خواهیم با کیبورد تایپ کنیم. با کیبورد مجازی ویندوز و کلیک ماوس میتوان در نرم‌افزاری تایپ کرد. برای راه اندازی کیبورد مایکروسافت ابتدا با دگمه استارت شروع کرده و سپس Run را از آن انتخاب کنید در محل مخصوص دستور اجرای فرامین 3 حرف osk که کوتاه شده On Screen Keyboard است را وارد کرده و سپس دگمه OK را فشار دهید تا کیبورد ویندوز در مانیتور ظاهر شود. حالا با استفاده از ماوس و کلیک بر روی حروف میشود به راحتی تایپ کرد.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


پیج رنک روش گوگل برای اندازه‌گیری "اهمیت" صفحات است. زمانیکه تمام فاکتورهای دیگر نظیر درصد تکرار کلمات در عنوان صفحه، درصد تعداد تکرار کلمات در متن صفحه، ارزش مکانی کلمات و ... محاسبه شدند، گوگل از‍ پیج رنک برای تنظیم نتایج جستجو، استفاده می‌کند و لذا سایتهایی که مهم تر هستند به رده‌های بالاتر می‌آیند.
PageRank تنها قسمتی از مسائل تعیین کننده رتبه در لیستهای گوگل است. به طور مثال شواهد نشان داده است که گوگل این روزها به متن موجود در یک href برای تگ اهمیت بیشتری قائل است تا PageRank .

Page Rank جزئی از داستان لیست شدن در فهرست گوگل است، تلاش گوگل این است که همواره مربوط ترین نتایج را لیست کند، بزرگترین حسن یک موتور جستجو همین است، برای همین همه چیز در پیج رنک خلاصه نمی شود.



● چگونه می‌توان PageRank یک صفحه را دانست؟
برای این مهم چندین راه وجود دارد :
به عنوان اولین راه می توان به سایت های مخصوصی که از جانب گوگل اداره می شوند مراجعه کرد. به عنوان مثال می توان به سایت HTTP://WWW.PRCHECKER.INFO مراجعه کرد. با مراجعه به این سایت با وارد کردن اسم وبلاگ خود از امتیاز آن در گوگل آگاه می شوید.
نرم افزارهای PAGERANK

راه دیگر نصب کردن نوار ابزار یا TOOLBAR گوگل می باشد، که برای دریافت این برنامه به سایت گوگل HTTP://WWW.TOOLBAR.GOOGLE.COMاینجا هم کلیک کنید

راه دیگر استفاده از نرم افزار PAGERANK-WEAVER می باشد. این نرم افزار به شما این قابلیت را می دهد که پیج رنک های رقیب هایتان را یک جا جمع بندی شده یا تحلیلی ببینید. به عنوان مثال شما یک کلمه کلیدی را در قسمت جستجوی این برنامه تایپ و کلیک می کنید. کمی صبر می کنید، نرم افزار شروع به جستجو، تجزیه و تحلیل می کند. سپس به شما نتایجی را کارنامه وار می دهد. در آن ابتدا تعداد کل لینک های یافته شده و در ردیف های پایین تر تعداد تفکیکی آنها را بر حسب پیج رنک های مختلف نشان می دهد. مثلا می گوید 20 سایت با پیج رنک 6 به این کلمه یا سایت لینک داده اند.



● تولبار گوگل چقدر دقیق است ؟
باید توجه کرد پیج رنکی که گوگل در تولبارش نشان می دهد با آنی که عملا در سیستم رتبه بندی اش از آن استفاده می کند، تفاوت دارد. در حقیقت تولبار گوگل دیر به دیر به روزرسانی می گردد و خود گوگل نیز به این موضوع اعتراف کرده است. لذا مدیران سایتها نباید نگران پیج رنک پایین سایت خود در تولبار گوگل باشند زیرا امکان دارد پیج رنک واقعی سایت آنها بیشتر از مقدار نشان داده شده باشد.
همچنین تولبار گوگل‌ در بیان پیج رنک خیلی دقیق نیست. این تولبار دو محدودیت دارد:

تولبار بعضی وقت ها حدس می زند. اگر کاربر، صفحه‌ای را مشاهده کند که در بایگانی گوگل وجود ندارد، اما صفحه‌ای خیلی نزدیک به آن در بایگانی گوگل وجود دارد، تولبار تخمینی از پیج رنک را نشان می‌دهد.

تولبار تنها جایگزینی از پیج رنک واقعی را نشان می دهد. در حالیکه پیج رنک خطی است، گوگل از یک گراف غیر خطی برای نشان دادن آن استفاده کرده است. لذا در تولبار تغییر از PR=۲ به PR=۳ نیاز به افزایش کمتری دارد، نسبت به حالتی که تغییری از PR=۳ به PR=۴ انجام گیرد.
تمرکز بیش از حد بر روی پیج رنک برای بالا بردن رتبه ها در گوگل بی مورد است. در حقیقت سایتهای می توانند با بهینه سازی صفحات و ارایه محتوای مناسب به رتبه های مناسبی دست یابند.

● پیج رنک واقعی:
Real PageRank
Toolbar PageRank
(log base ۱۰)
۰ - ۱۰
0۱۰۰ - ۱۰۰۰
1
۱۰۰۰ - ۱۰۰۰۰
2۱۰۰۰۰ - ۱۰۰۰۰۰
3
و به همین ترتیب ادامه دارد...

در ضمن الگوریتم محاسبه پیج رنک یک فرمول کاملا سری می باشد که گوگل همواره آنرا مخفی و در فواصل زمانی مختلف آنرا تغییر جزئی می دهد که سوء استفاده از آن به حداقل برسد.شما وقتی پیج رنک بالاتری داشته باشید در نتیجه بازدید کننده بیشتری و در نهایت سایت گرانتری خواهید داشت حتی خیلی افراد وب سایت ها را با پیج رنکشان مقایسه می کنند، به قول آقای حسین شرفی (یکی از بنیانگذاران سئو در ایران) اگر سایت شما بمنزله خانه شما در دهکده جهانی باشد ، سایت های با پیج رنک بالا مثل خانه هایی که در بالا شهر قرار دارند هستند.

● PageRank چگونه محاسبه می گردد؟
زمانیکه گوگل، هنوز یک پروژه دانشگاهی بود، طراحان آن، فرمول اصلی خود را در محاسبه پیج رنک بدین گونه بیان کردند. البته امکان دارد که آنها دیگر از این فرمول استفاده نکنند، اما امروزه هم به اندازه کافی دقیق به نظر میرسد.

"فرض کنیم که صفحه A دارای صفحات T۱ تا Tn است که به آن اشاره می کنند. d هم یک فاکتور کند کننده ( damping factor ) است که مقداری بین ۰ تا ۱ دارد. معمولا برای d مقداری معادل ۰.۸۵ انتخاب میشود. همچنین C(A) تعداد لینکهائی که این صفحه به صفحات دیگر داده است. در این صورت PageRank صفحه A مساوی است با :
PR(A) = (۱-d) + d(PR(T۱)/C(T۱)+...+PR(Tn)/C(Tn))
d یک فاکتور تضعیف است که معمولا برابر هشتاد و پنج صدم در نظر گرفته میشود. T۱, T۲,..., Tn صفحاتی‌اند که به صفحه Aلینک داده اند. C(T۱) نیز تعداد لینک‌هایی است که از صفحه T۱، خارج شده است.
دقت کنید که PageRank صفحه Home معمولا دو نیم برابر صفحات داخلی میباشد. بنابراین حالت سلسله ای رای ها را برایPageRank در یک صفحه متمرکز میکند.
تمامی صفحات تعداد لینکهای مساوی دارند و تمامی صفحات هم PageRank یکسان دارند.

● سه اصل مهم:

▪ اگر صفحه ای دارای اهمیت بالائی می باشد، آنرا در بالای مدل سلسله مراتبی قرار دهید.
▪ اگر صفحات سایت شما دارای لینکهای خروجی زیادی هستند ، سعی کنید لینکهای داخلی سایت را افزایش دهید تاPageRank صفحات را ثابت نگه دارید.
▪ اگر صفحاتی از سایت شما دارای لینک خروجی نیست، افزایش تعداد لینکهای داخلی هیچ تائیری بر PageRank ندارد. پس دقت کنید که سایت خود را از حالت قابل استفاده خارج نکنید.

● اهمیت داشتن Site Map

داشتن Site Map به دودلیل مهم است

اگر کاربر URL اشتباه وارد کند، اکثر سایتها یک صفحه غیر مفید به عنوان "۴۰۴ Page not found" نمایش میدهند. این برای کاربر مایوس کننده میباشد. بهتر است که صفحه این خطا به حالتی تغییر کند که اولا علت خطا را نمایش دهد و ثانیا Site Map را هم نمایش دهد .

لینک دادن به Site Map در هر صفحه تعداد لینکهای داخلی را افزایش میدهد و در نتیجه از هدر رفتن آراء بر ای ارتقاء PageRankجلوگیری میکند.
یک layout خوب برای صفحات وب که شامل document طولانی می باشد این است که ، آن document را به چند صفحه تقسیم کنیم و بروی صفحات یک Navigator برای رفتن به صفحات بعد و قبل قرار دهیم و همچنیم در تمام صفحات هم به صفحه Homeیک لینک دهیم.

پس میتوان گفت که: با اضافه کردن تعداد لینکهای داخلی به سایت خود ، می توانید PageRank را به طور مساوی بین صفحات سایت تقسیم کنید.
ولی در مدل سلسله مراتبی میتوان رای ها را به سمت صفحه Homeمتمرکز کرد و PageRank آنرا بالا برد.

از این روش برخی از سایتها برای بالا بردن PageRank استفاده می کنند که اگر رباتهای گوگل (Google&#۰۳۹;s robots) متوجه آن شوند به احتمال زیاد از حضور آن سایتها در فهرستهای گوگل جلوگیری میکنند.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


همان طوری که میدانید سرویس Gmail در مرحلهً بتا است و تقریبا زمان زیادی از ارائه آن توسط شرکت سازندهاش، گوگل، نمیگذرد. اما در همین مدت کوتاه توانسته است محبوبیت فراوانی را در بین کاربران بدست آورد. از جمله این امتیازات میتوان به کاربر پسند بودن (که اصلاحا به آن User Friendly نیز گفته میشود)، سرعت بالای بارگذاری صفحات ، و ارائه فضای نسبتا زیاد (نزدیک 7 گیگابایت) اشاره نمود. نکته دیگر این است کهGmail درصفحات خود از قرار دادن فایلهای گرافیکی سنگین خودداری کرده که این کار کمک شایانی به ساده نمودن و سرعت بخشیدن به عملیات آن کرده است.
در ایران به دلیل پایین بودن سرعت اینترنت برای اکثر کاربران، چک کردن ایمیل از طریق وب سایت در بسیاری از وقتها، کاری وقتگیر و طا قت فرسا است. امروزه گوگل تنها شرکتی است که سرویس POP3 را به صورت کاملاً رایگان در اختیار کاربران خود قرار داده است، قبل از این، Yahoo نیز POP3 را برای کاربران خود ارائه نموده بود اما نه درسرویس رایگان خود، البته ترفندها و نرم افزارهایی برای چک کردن ازطریق سرویس معمولی تحت وب وجود دارد که معمولا در بسیاری از مواقع وقتگیر هستند.
در این مقاله تصمیم بر آن گرفتیم تا سرویس POP3 Gmail و شیوه چک کردن آن توسط نرمافزار Outlook Express را توضیح دهیم. با وجود این سرویس، شما سرعت زیادی برای ارسال وهمچنین دریافت نامه ها از Gmailتان را خواهید داشت. البته نرمافزارهای مدیریت ایمیل دیگری نیز مانند Eudora،Mozilla Thunderbird هم وجود دارند که تفاوت زیادی با Microsoft Outlook یا Outlook Express از نظر تنظیمات ندارند. اما از آنجایی که Outlook Expressدر هنگام نصب ویندوز، بطورخودکار، نصب میشود و اکثر کاربران به آن دسترسی دارند و با محیط آن آشنا هستند، ترجیح دادیم که از این نرمافزار برای گرفتن ایمیلهای Gmail استفاده نماییم.

تنظیم دریافت ایمیل POP3


لازم نیست متذکر شویم که شما باید یک Account از Gmail داشته باشید!!

استفاده از POP3 بسیار راحت است و شما با کمی دقت و انجام دادن چند کار کوتاه میتوانید به سادگی از این سرویس استفاده کنید.

تنظیم در Gmail

بعد از ورود به Account خود در Gmail در صفحه اصلی بالای سمت راست بر روی Settings کلیک کنید تا مطابق شکل 1 پنجره Mail Settings نمایش داده شود و از آنجا سربرگ Forwarding and POP انتخاب کنید. در قسمت POP Download گزینه Enable POP for all mail را تیک زده و از پایین صفحه گزینه Save changes را کلیک کنید.


تنظیمات در جی میل




شکل شماره 3

• مطابق شکل 4 و در صفحه Internet Mail Logon نام کاربری و پسوردی را که در Gmail ثبت کردهاید را وارد کنید. اگر بخواهید در هر بار connect شدن به سرور، پسورد از شما سئوال نشود، گزینه Remember password را تیک بزنید وNext را کلیک کنید و در نهایت، دکمه Finish را بزنید.

تنضیمات جی میل

شکل شماره 4

تذکر مهم:حتما در قسمت نام کاربری (Account name) آدرس جی میل خود را کامل وارد کنید.مثلا:name@gmail.com

اکنون در پنجرهInternet Accounts (شکل شماره 2) گزینه POP.Gmail.Com اضافه شده ، بر روی آن 2 بار کلیک کنید تا مطابق شکل 5 پنجره POP.Gmail.Com Properties ظاهر شود و در سر برگ Server گزینه My Server requires authentication را تیک بزنید.

تنضیمات فرعی جی میل



شکل شماره 5

سپس در همین صفحه به قسمت Advanced بروید و تنظیمات را مطابق شکل6 اعمال کنید. اکنون کار شما به اتمام رسیده است.

تنضیمات فرعی جی میل

شکل شماره 6

و حالا برای چک کردن نامههایتان در Gmail کافی است از پنجره اصلیOutlook Express به مسیر

Tools > Send and Receive رفته و گزینه POP.Gmail.Com را کلیک نمایید. و اما برای ارسال نامههایتان به مسیر File > New > Mail Message بروید.

روش دیگری هم برای تنظیماتOutlook Express هم هست وآن هم روش استفاده از نرمافزار GmailConfig است. به این صورت که بعد از اجرای نرمافزار GmailConfig و طی مراحل خواسته شده، تنظیمات Outlook Express اعمال میشود و عمل رسال و دریافت نامه مانند همین روش خواهد بود.

نکته: توجه کنید که این نرمافزار برای تنظیماتOutlook است و در تنظیمات سایت دخالتی ندارد.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت



Gmail با فضای ذخیره سازی یک گیگابایتی خود می تواند محل مناسبی برای ذخیره و نگهداری ایمیل های قدیمی باشد. زمانی که Google اعلام کرد که فضای یک گیگابایتی رایگان را در اختیار کاربران خود قرار می دهد، باعث ایجاد یک حرکت جدید و جهش در دنیای پست الکترونیکی شد. ایده اصلی این کار این بود که شما آن قدر فضا در اختیار داشته باشید که بدون نیاز به حذف کردن چیزی، همهEmail های خود را به صورت ذخیره شده در اختیار داشته باشید و سپس با استفاده از تسهیلات قوی جستجو بتوانید پیغام های شخصی و خاصی را ردیابی کنید.
● ذخیره سازی فایل از راه دور
شما نباید از Gmail فقط برای ارسال و دریافت Email استفاده کنید. اگر شما مرتب در حال گردش و حرکت هستید و در مکان های مختلف نیاز به ذخیره سازی فایل هایتان دارید از Gmail خود می توانید بدین منظور استفاده نمایید. مثلاً شما مجبورید هم در خانه و هم در شرکت تان با یک سری فایل کار کنید. بدین ترتیب شما می توانید به صورت موقت فایل هایتان را در فضای Gmail ذخیره کرده و بعد که به خانه برگشتید مثلاً فایلی را که در شرکت ساعت ها روی آن کار کرده اید و هنوز تمام نشده را برروی PC خود آورده و در خانه برروی آن کار کنید. 10 گیگابایت فضا برای ضمیمه کردن فایل ها موید یک پتانسیل خوب برای ذخیره سازی فایل هاست. اما تنها فضای زیاد ذخیره سازی Gmail نیست که آن را منحصربه فرد ساخته بلکه شیوه ای که با آن Emailها مدیریت می شوند هم شیوه ای یکتا و منحصر به فرد است.
شما قبل از شروع کار با Gmail نیازمند داشتن یک account هستید. البته لازم به ذکر است که در حال حاضر این سرویس در حال تست بتا می باشد اما زمانی که این برنامه به طور کامل راه اندازی شود شما می توانید وارد وب سایت مربوط به این سرویس شده و برای داشتن یک account جدید ثبت نام کنید. اما در حال حاضر شما برای داشتن یک account حتماً باید توسط فرد دیگری دعوت شوید. هر دارنده حساب اجازه دارد تا 6 فرد دیگر را دعوت به باز کردن یک account جدید نماید. هر کدام از آن ها هم می توانند شش نفر دیگر را دعوت کنند و بدین ترتیب امکان این که شما یک account برای Gmail داشته باشید خیلی زیاد است.
و اگر هنوز هم جزء کاربران Gmail نیستید، می توانید از کسی که دارای این account است، درخواست کنید که شما را دعوت به ثبت نام کند.
▪ قبول دعوت
تا زمانی که نسخه نهایی و عملی Gmail آماده شود شما مجبورید که برای استفاده از این سرویس کسی را که در حال کار با این سرویس است قانع سازید تا شما را دعوت به داشتن و ثبت نام در Gmail نماید. دعوت نامه مذکور درون جعبه (inbox) ایمیلی که هم اکنون در اختیار دارید قرار می گیرد و در آن کلیه جزییاتی که شما باید انجام بدهید ذکر شده است. به اولین لینکی که درون email وجود دارد کلیک کنید تا کار شروع شود.
▪ یک آدرس ایمیل انتخاب کنید
آدرس ایمیل مورد نظر خود را انتخاب و وارد کنید و بعد روی دکمه check Availability کلیک کنید. وقتی آدرس مخصوص خود را که می تواند در اختیار شما قرار بگیرد انتخاب کردید، باید یک کلمه رمز هم انتخاب و قسمت مخصوص امنیت (security) را هم پیش از فشردن کلید Terms ofuse پرکنید.
▪ اولین بار که وارد شدید
حالا شما می توانید وارد صفحه اصلی Gmail شوید و نام کاربری (username) و رمز عبور (password) انتخابی خود را وارد کنید. به محض ورود در inbox خود یک پیغام خوشآمدگویی را ملاحظه خواهید کرد. حالا اگر این email را انتخاب و روی Archive کلیک کنید این email از صندوق نامه های ورودی شما خارج خواهد شد. البته این mail حذف و تنها بایگانی می گردد.
▪ از پنجره گفتگو استفاده کنید
به محض این که پاسخ دادن به emailهای رسیده را آغاز کردید، پنجره گفتگو ظاهر می شود.
▪ Emailها را متمایز کنید
زمانی که صندوق نامه های ورودی شما پرتر و شلوغ تر می شود بهتر است emailهای خاص خود را به گونه ای متمایز کنید که بعدها بتوانید با یک نگاه کوچک آن ها را بیابید. در صفحه inbox خود در کنار ایمیل های مورد نظرتان می توانید یک علامت ستاره بگذارید. همچنین یک لینک به نام starred خواهید داشت که با کلیک کردن روی آن می توانید همه emailهای متمایز شده خود را یکجا با هم ببینید.
▪ اضافه کردن لیبل
با اضافه سازی برچسب برای emailها، آن ها در مکان خاصی قرار می گیرند که دسترسی به آن ها راحت تر است. برای این کار یک email خاص را باز کنید. به منوی More Actions رفته و New lable را انتخاب کنید و یک عنوان وارد نمایید. با این کار یک کادر ویژه خواهیم داشت که در سمت چپ نوار هدایتی دیده می شود و شما می توانید به راحتی به آن دسترسی داشته باشید.
▪ پیدا کردن ای میل ها
حجم زیاد فضای ذخیره سازی Gmail باعث می شود مدت های مدیدی شما نیاز به پاک کردن چیزی نداشته باشید و این کار یافتن یک email خاص در یک inbox شلوغ را سخت می کند. شما می توانید با کلیک بر روی Search mail button از این امکان Gmail استفاده و داخل inbox خود را جستجو کنید.
▪ جستجوهای پیشرفته تر
می توان جستجو را با کلیک کردن بر روی show search options که به شما این امکان را می دهد که معیارهای بیشتری را برای جستجو اضافه کنید، دقیق تر نمایید. به این منظور می توانید از لینک Create A filter به منظور مرتب کردن انواع مختلف نامه ها استفاده نموده و یا با استفاده از برچسب ها به راحتی به emailها دسترسی داشته باشید.
● توجه داشته باشید
▪ اگر شما می خواهید از جایی به جای دیگر بروید و به چندین فایل برروی یک کامپیوتر دیگر نیاز دارید می توانید فایل هایتان را فشرده نموده و با استفاده از attachment فایل زیپ شده را به نشانی خودتان mail کنید.
▪ اگر شما به مدت نه ماه با نام کاربری خود login نکنید گوگل، حساب شما را حذف خواهد کرد پس اگر هر روز همGmail خود را چک نمی کنید حداقل آن قدر دیر login نکنید که accountتان بسته شود



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


هارد دیسک HDD، که پیش از این به عنوان دیسک گردان ثابت شناخته می شد) یک حافظه دائمی است که بطور دیجیتالی رمزنگاری شده و اطلاعات را روی سطح مغناطیسی دیسک های خود ذخیره می کند.

 هارد دیسک ها در ابتدا برای استفاده در کنار کامپیوتر تولید شدند و بعد ها از آن ها در داخل کامپیوتر استفاده شد. با گذشت زمان کاربرد های هارددیسک از حیطه کامپیوتر فراتر رفت .بطوریکه در تجهیزات ضبط تصویر ،پخش صدا ، همچنین در سیستم ها و دوربین های دیجیتال مورد استفاده قرار گرفت . در سال ۲۰۰۵ اولین تلفن های همراه ِ دارای هارد دیسک توسط شرکت های نوکیا و سامسونگ ارائه شد. ایجاد نیاز به حافظه های بزرگ ، قبال اعتماد و مستقل ، منجر به تولید ساختارهایی همچون RAID ،سخت افزار هایی همچون NASحافظه های متصل به شبکه) و سیستم هایی همچون SAN شبکه های ذخیره اطلاعات) شد تا بتوان بطور موثر به حجم بالایی از اطلاعات دسترسی پیدا کرد.

 

● دیسکهای دایم H.D.D

با گذشت زمان، ظرفیت هارد دیسک ها رشد نمایی داشته است. در کامپوتر های شخصی ابتدایی یک درایو با ظرفیت ۲۰ مگابایت بزرگ به نظر می رسید. در نیمه دوم دهه ۹۰ ،هارد درایو هایی با ظرفیت یک گیگابایت و حتی بزرگتر به بازار آمد. از سال ۲۰۰۶ کوچکترین هارد دیسکی که برای کامپیوتر های خانگی تولید می شود ظرفیتی برابر ۴۰ گیگابایت دارد. اکنون بیشترین ظرفیت در درایو های داخلی ۰/۷۵ ترابایت(۷۵۰ گیگابایت) و در درایو های خارجی با استفاده ازچند درایو داخلی از یک ترابایت نیز فراتر میرود.

این درایو های داخلی ظرفیت ذخیره سازی خود را با استفاده از شیوه ضبط ستونی افزایش داده اند.


● آشنایی با تکنولوژی هارد دیسک Hard Disk Drive

هارد درایو ها با تحت میدان قرار دادنِ یکسری مواد مغناطیسی اطلاعات را درخود ضبط می کنند. و با تشخیص مغناطیس شدگی آن ماده اطلاعات را از روی آن می خوانند. طرح کلی یک هارد دیسک تشکیل شده از یک مخروط که یک یا چند صفحه مسطح و گرد را نگه می دارد ،اطلاعات بر روی این صفحات ذخیره می شوند. این صفحه ها از یک ماده غیر مغناطیسی( اغلب شیشه یا آلومینیوم) ساخته می شوند و با یک لایه نازک از مواد مغناطیسی روکش می شوند. در درایو های قدیمی از تری اکسید آهن به عنوان ماده مغناطیسی استفاده می شد اما امروزه از آلیاژهای کبالت پایه استفاده می کنند.

صفحات با سرعت های بالا به گردش در می آیند.اطلاعات در حین چرخش صفحات بر ری آنها نوشته می شوند.این کار توسط مکانیزمی با نامِ: هد خواندن/ نوشتن انجام می شود. این هد با فاصله بسیار کم بالای سطح مغناطیسی حرکت می کند. از این وسیله برای تشخیص و تغییر در وضعیت مغناطیس شدگیِ ماده زیر آن استفاده می شود. به ازای هر صفحه مغناطیسی بر روی مخروط ، یک هد وجود دارد که همه آنها بر روی یک بازوی مشترک سوار شده اند. همینطور که صفحات دوران می کنند یک بازوی محرک، هد ها را (به آرامی و با حرکت شعاعی ) روی یک مسیر قوس دار، بر روی صفحات به حرکت در می آورد.با اینکار به هر هد اجازه داده می شود که تقریبا به تمام سطح صفحهء در حال دوران دسترسی پیدا کندد.

سطح مغناطیسی هر صفحه به تعداد زیادی محدوده های کوچک مغناطیسی تقسیم می شود. (اندازه این محدوده ها در حد میکرون می باشد). هر کدام از این محدوده ها برای رمزنگاری یک واحد باینری اطلاعات مورد استفاده قرار می گیرند.در هارد درایو های امروزی ، هر یک از این محدوده های مغناطیسی از چند صد دانه مغناطیسی تشکیل شده اند. هر محدده مغناطیسی ، یک دوقطبی مغناطیسی را تشکیل می دهد که این دو قطبی ها یک حوزه مغناطیسی متمرکز را در نزدیکی خود ایجاد می کنند.

یک هد نوشتن، با ایجاد میدان مغناطیسی قوی در نزدیکی محدوده های مغناطیسی ، آن را تحت اثر خود قرار داده مغناطیس می کند. در هارد دیسک های اولیه برای خواندن اطلاعات از همان القاء کننده ای استفاده می شد که موقع نوشتن مورد استفاده قرار گرفته بود. اما با تکنولوژی جدید هد مخصوص نوشتن و هد مخصوص خواندن از هم جدا شده اند ، با این وجود هر دوی آنها روی یک بازوی محرک قرار دارند.

اغلب هارد درایو ها دارای یک پوشش محکم و کیپ هستند که از محتویات درایو در برابر جمع شدگی ،گرد و غبار و دیگر عوامل آلودگی محافظت می کند. هد خواندن / نوشتنِ هارد درایو بالای صفحات مغناطیسی و بر روی یک بالشتک هوا که ضخامتی در حد چند نانومتر دارد حرکت می کند. بنابراین سطوح صفحات و محتویات داخلی درایو باید پاک نگه داشته شوند تا با توجه به فاصله نانومتری بین صفحات و هد ،از صدمات ناشی از اثر انگشت ، غبار، مو، ذرات دود و غیره جلوگیری شود.

استفاده از صفحات صلب همچنین کیپ و عایق کردن هارد دیسک ، تولرانس بهتری را نسبت به فلاپی دیسک فراهم میکند.بنابراین هارد دیسک ها در مقایسه با فلاپی دیسک ها مقدار بیشتری اطلاعات را می توانند در خود ذخیره کنند. همچنین قابلیت دسترسی و انتقال اطلاعات در هارد دیسک ها سریع تر می باشد. در سال ۲۰۰۶ یک هارد دیسک باید بتواند بین ۸۰ تا ۷۵۰ مگابایت اطلاعات را در خود جای دهد، با سرعتی بین ۷۲۰۰ تا ۱۰۰۰۰ درو در دقیقه بچرخد و سرعت انتقال ترتیبی اطلاعات در آن باید بیشتر از ۵۰ مگابایت در هر ثانیه باشد. سریع ترین هارد درایوهای مربوط به سرور ها و ایستگاه های کاری با سرعتی معادل ۱۵۰۰۰ دور در دقیقه می چرخند و سرعت انتقال ترتیبی اطلاعات در آنها بالغ بر ۸۰مگابایت در هر ثانیه می باشد. هارد دیسک ها ی مربوط به نوت بوک ها که از نظر فیزیکی کوچکتر از نمونه های خانگی هستند، معمولا دارای سرعت و ظرفیت پایین تری میباشند. اغلب این هارد دیسک ها با سرعتی در حدود ۴۲۰۰ دور در دقیقه می چرخند. البته لازم به ذکر است که جدید ترین انواع این دسته هارددیسک ها دارای سرعتی معادل ۷۲۰۰ دور در دقیقه می باشند.

 

● تاریخچه دیسک دایم ؛ هارد دیسک Hard Disk Drive

برای سالها ، هارد دیسک ها تجهیزات بزرگ و سنگین بودند و به دلیل بزرگی ، سنگینی ، حساسیت بالا و مصرف زیاد انرژی ، بیشتر برای محیط های حفاظت شدهء یک مرکز اطلاعات یا دفاتر بزرگ مناسب بودند تا محیط های خشن و ناملایم صنعتی ،خانه ها یا دفاتر کوچک .

تا قبل از دهه ۸۰ میلادی اغلب هارد دیسک ها صفحات ۸ اینچی (۲۰ سانتی) یا ۱۴ اینچی( ۳۵) سانتی داشتند. و برای نگه داری آنها نیاز به فضای زیادی بود.( مخصوصا درایو های بزرگ قابل حمل و نقل (قابل نصب و برداشت) که به خاطر بزرگی به ماشین های لباسشویی معروف بودند). این گونه هارد درایو ها به علت داشتن موتور های بزرگ، به منبع تغذیه سه فاز و آمپراژ بالا نیاز داشتند. به همین دلیل تا سال ۱۹۸۰ برای میکروکامپیوتر ها از هارد دیسک استفاده نمی شد. تا اینکه در این سال شرکت seagate tecnology اولین هارد درایو ۵/۲۵ خود را با ظرفیت ۵ مگابایت تحت عنوان ST-۵۰۶ به بازار ارائه کرد. در واقع تا آن زمان کامپیوتر های شخصی اولیه IBM یعنی IBM۵۱۵۰ مجهز به هارد دیسک نبودند.

در اوایل دهه ۸۰ اغلب هارد دیسک های مربوط به میکرو کامپیوتر ها با نام تولید کننده خود به فروش نمی رسیدند بلکه به وسیله OEM ها به عنوان بخشی از یک مجموعه بزرگتر (مانند Corvus Disk System یا Apple proFile) فروخته می شدند. کامپیوتر های نوع IBM PC/XT دارای هارد دیسک داخلی بودند و این باعث ایجاد تمایل عمومی به خرید درایو های خام (از طریق پست) و نصب مستقیم آنها در داخل سیستم شد. سازندگان هارد دیسک شروع به بازاریابی کردندو بالاخره طولی نکشید که در اواسط دهه ۹۰ هارد دیسکها در قفسه مغازه های خرده فروش نیز قرار گرفتند.

هارد درایو های داخلی کم کم به یک گزینه رایج در کامپیوتر های PC تبدیل شدند و هارد درایو های خارجی محبوبیت خود را برای مدتها مخصوصا در بین انواع Apple Macintosh و انواع مشابه آن حفظ کردند. تمامی کامپیوتر های ساخت Mac بین سال های ۱۹۸۶ تا ۱۹۹۸ یک پورت SCSI در پشت خود داشتند که جداسازی خارجی را آسان می ساخت . به دلیل شرایط موجود، هارد درایو های خارجیSCSI تنها گزینه منطقی به نظر می رسیدند.

هارد درایو های خارجیSCSI همچنین در میکرو کامپیوتر های قدیمی تر مانند سری Apple II به کار می رفتند، همچنین از آنها حتی امروزه بطور گسترده ای در سرور ها استفاده می شود. ظهور رابط های پرسرعت خارجی مانند USB و Fire Wire در اواخر دهه ۹۰ ، به کاربرد درایو های خارجی در بین کاربران جانی دوباره داد.به طور اخص کاربرانی که حجم بالایی از اطلاعات را بین دو یا چند محل جا به جا می کردند از این سیستم استقبال کردند. امروزه اغلب تولید کننده گان هارد دیسک ، دیسک های خود را به صورت خارجی نیز می سازند.

 

● خصوصیات هارد دیسک Hard Disk H.D.D

▪ ظرفیت معمولا با گیگابایت بیان می شود.

▪ اندازه فیزیکی معمولا با اینچ بیان می شود:

امروزه تقریبا تمام هارد دیسک هایی که در کامپیوتر های رومیزی (خانگی - اداری) و نوت بوک ها استفاده می شوند ، ۳/۵ یا ۲/۵ اینچی هستند. هارد دیسک های ۲/۵ اینچی معمولا کند تر هستند و حجم کمتری نیز دارند اما در عوض برق کمتری مصرف می کنند و مقاومت به ضربه و تکان در آنها بیشتر است. اندازه دیگری که استفاده از آن بطور فزاینده ای در حال رشد است نوع ۱/۸ اینچی می باشد که درmp۳ player ها و نوت بوک های کوچک مورد استفاده قرار می گیرد.این نوع از هارد درایو ها مصرف انرژی بسیار پایینی دارند ودر مقابل ضربه بسیار مقاوم می باشند.

علاوه بر موارد مذکور انواع دیگری نیز موجود می باشندکه در ادامه به توضیح آنها پرداخته می شود:

نوع یک اینچی که طوری طراحی شده اند تا با ابعاد کانال های فیبری نوع دوم(FC Type II) جور باشند. از این نوع هاردیسک در تجهیزات قابل حمل و نقل از جمله دوربین های دیجیتال نیز استفاده می شود. همچنین نوع ۰/۸۵ اینچی نیزتوسط شرکت توشیبا جهت استفاده در گوشی های تلفن همراه و کاربرد های مشابه آن ساخته شده است. طراحی سایز هاردیسک ها کمی گیج کننده است ، به عنوان مثال یک دیسک درایو ۳/۵ اینچی دارای کیسی با پهنای ۴ اینچ می باشد. علاوه بر این هاردیسک های مخصوص سرور در دو اندازه ۳/۵ و ۲/۵ اینچی تولید می شوند.

▪ قبلیت اعتماد، با واحد (MTBF) یا فاصله زمانی بین خطاها سنجیده می شود.

▪ درایو های ۱ ایچی ساتا (SATA) سرعت هایی تا حدود ۱۰۰۰۰ دور در دقیقه را ساپورت می کنند . و دارای MTBF برابر با یک ملیون ساعت با چرخه فعالیت سبک ۸ ساعته می باشند. درایو های FC قابلیت چرخیدن با سرعت ۱۵۰۰۰ دور در دقیقه را دارا هستند و MTBF آنها برابر با ۱/۴ ملیون ساعت با ۲۴چرخه فعالیت ساعت ۲۴ ساعته می باشد.

▪ تعداد فعالیت های ورودی خروجی در هر ثانیه:

▪ دیسک های جدید در هر ثانیه قادرند ۵۰ دسترسی اتفاقی و یا ۱۰۰ دسترسی ترتیبی را برآورده سازند.

▪ مصرف انرژی( این موضوع به خصوص در رابطه با لب تاپ هایی که از باطری استفاده می کنند حائز اهمیت می باشد).

▪ شدت صدا و نویز تولید شده بر حسب دسی بل (db).( البته بسیاری افراد آن را برحسب بل می سنجند نه دسی بل.)

▪ میزان G Shock ( که در درایو های جدید بسیار بالا می باشد)

▪ سرعت انتقال اطلاعات:

▪ درایو های داخلی : از ۴۴/۲ تا ۷۴/۵ مگابایت در هر ثانیه.

▪ درایو های خارجی: از ۷۴ تا ۱۱۱/۴ مگابایت در هر ثانیه.

▪ سرعت دسترسی تصادفی : از ۵ تا ۱۵ میلی ثانیه.



سنجش ظرفیت دیسکت سخت – هارد دیسک Hdd

تولید کنندگان هارد درایو معمولا ظرفیت درایو را با استفاده از پیشوندهای SI مشخص می کنند. پیشوند های گیگا و مگا از این دسته اند. تاریخچه این نام گذاری به زمانی بر میگردد که ظرفیت ذخیره سازی از مرز ملیون بایت فراتر رفت . یعنی بسیار قبل تر از پیشوند های استاندارد باینری ( حتی قبل از اینکه پیشوند های SI درسال ۱۹۶۰ ایجاد شوند.)

IEC در سال ۱۹۹۹ ، پیشوند های باینری را استاندارد کرد. بعد از آن بسیاری از دست اندر کاران تولید کامپیوتر و نیمه رساناها عبارت کبلو بایت را برای ۱۰۲۴ بایت پذیرفتند. دلیل پذیرش عبارت مذکور این بود که عدد ۱۰۲۴ به اندازه کافی به پیشوند کیلو(۱۰۰۰) نزدیک بود. بعضی مواقع این استاندارد غیر SI یک توصیف کننده نیز به همراه خود داشت،مثلا: ۱ KB = ۱۰۲۴ Bytes . اما این توصیف کننده، به خصوص در بین بازاریان کم کم حذف شد. این روند به تدریج تبدیل به عادت شد و به دنبال آن پیشوندهای مگا ، گیگا،ترا و حتی پتا نیز مورد استفاده قرار گرفتند.

سیستم های عامل و نرم افزار های کاربردی آنها ( به ویژه سیستم عامل های گرافیکی مثل مایکروسافت ویندوز اغلب ظرفیت را با پیشوند های باینری بیان می کردند. و همین امر باعث شد تا بین ظرفیت اعلام شده از طرف تولید کنندگان و ظرفیت گزارش شده توسط سیتم های عامل اختلاف ایجاد شود. این اختلاف مخصوصا در مورد هارد درایو های با ظرفیت چندین گیگابایت بیشتر به چشم می آمد. کاربران اغلب متوجه می شدند که ظرفیت گزارش شده توسط سیستم عامل بسیار کمتر از ظرفیت اعلام شده توسط تولید کننده است . به عنوان مثال مایکروسافت ویندوز ۲۰۰۰ ، ظرفیت درایو را درسیستم دسیمال (ده دهی) با ۱۲ رقم و در سیتم باینری با ۳ رقم بیان میکرد. بنابر این هارد درایوی که ظرفیت آن توسط تولید کننده ۳۰ گیگابایت اعلام شده بود، توسط ویندوز، ۳۰۰۶۵۰۹۸۵۶۸ بایت یا ۲۸ گیگابایت گزارش می شد. تولید کنندگان هارد درایو از اصطلاح گیگا (۱۰ به توان ۹) در سیتم SI استفاده می کردنند که تقریب خوبی برای گیگا بایت به حساب می آمد.ولی سیتم عامل ها گیگابایت را۳۰^۲ ، یعنی ۱۰۷۳۷۴۱۸۲۴ بایت تعریف می کردند.بنابراین ظرفیت گزارش شده توسط سیستم عامل بیشتر نزدیک به ۲۸ گیگابایت بود.به همین علت بسیاری از نرم افزار ها که ظرفیت را گزارش می دادند شروع به استفاده از پیشوند های استاندارد IEC کردند. مثلا KiB ، MiB و GiB.

بسیاری افراد اشتباها اختلاف در گزارش ظرفیت را به فضای اختصاص داده شده به اطلاعات مربوط به پارتیشن بندی و فایل های سیستم، نسبت می دهند.اما حتی برای فایل سیستم های بسیار بزرگ (چند GiB) ، فضای مرد نیاز از چند MiB تجاوز نمی کند.بنابراین فرضیه نمی تواند توجیه قانع کننده ای برای گم شدن ده ها گیگابایت باشد.

ظرفیت یک هارد دیسک را می توان با استفاده از رابطه زیرمحاسبه کرد:

ظرفیت هارد درایو= تعداد سیلندر ها× تعداد هد ها × تعداد سکتور ها ×۵۱۲



● جامعیت:

در حین حرکت دیسک ،سیستم مخروط هارد دیسک به کمک فشار هوای داخل محفظه درایو، هد ها را در ارتفاع مناسبی از صفحه های مغناطیسی قرار می دهد. برای اینکه یک هارد درایو به خوبی کارکند به مقدار معینی فشار هوا نیاز دارد. ارتباط با محیط خارج و فشار اتمسفر از طریق یک سوراخ کوچک(تقریبا به قطر ۱/۲ میلیمتر) که روی درپوش قرار دارد میسر می شود.که معمولا یک فیلتر کربنی از داخل روی آن را پوشانده(فیلتر تنفسی). اگر فشار هوا خیلی پایین باشدهد ها به اندازه کافی از جای خود بلند نمی شوند و در ارتفاع مناسبی قرار نمی گیرند و خطر برخورد هد ها با صفحه و از دست رفتن اطلاعات وجود دارد. برای کارکرد در ارتفاع زیاد(۳۰۰۰ متر) به درایو های عایق و تنظیم فشار شده نیاز داریم. بدین منظور درایو های جدید دارای سنسور های دما هستند تا بتوانند فعالیت خود را با محیط اطرافشان تطبیق دهند.

مجاورت با رطوبت بالا برای مدت زمان طولانی باعث ایجاد خوردگی در هد ها و دیسک ها می شود. اگر درایو برای قرار دادن هد های خود بر روی صفحات از تکنولوژی کلید های قطع و وصل تماسی(CSS ) استفاده کند ، رطوبت افزایش یافته و باعث افزایش تمایل چسبندگی هدها به صفحات مغناطیسی می گردد.این پدیده ممکن است منجر به وارد آمدن صدمات فیزیکی به دیسک و موتور شود همچنین ممکن است باعث برخورد هد با صفحات مغناطیسی گردد.

سوراخ های تنفس بر روی تمام هارد درایو ها دیده می شوند و معمولا در کنار خود یک برچسب هشدار دهنده دارند که به کاربر هشدار می دهد که این سوراخ ها را نپوشاند. هوای داخل درایو در حال کار ،پیوسته در حال حرکت است . هوا بر اثر اصطکاک با صفحات در حال چرخش دیسک به حرکت در می آید. این هوا از یک فیلتر داخلی عبور داده می شود تا از هرگونه آلودگی ناشی از فرآیند تولید ،ذرات یا مواد شیمیایی که به نحوی داخل محفظه شده اند و ذراتی که در حین کارِ درایو ایجاد شده اند پاک شود.

با توجه به فاصله بسیار کم بین هدها و صفحات ، هرگونه آلودگی روی آنها منجر به برخود هد با صفحه مغناطیسی خواهد شد.هد پس از برخورد با صفحه آن را می خراشد و لایه نازک مغناطیسی آن را از بین می برد. در مورد هد های بزرگ مقاومتی مغناطیسی(GMR) وجود آلودگی های بسیار کم (که حتی باعث خراشیده شدن صفحات نمی شوند) به علت ایجاد اصطکاک با سطح صفحات منجر به داغ شدن بیش از حد هد می گردند . گرم شدن بش از حد هد موجب می گردد که اطلاعات بطور موقت یعنی تا زمانی که هد دمای نرمال خود را بدست بیاورد غیر قابل خواندن شوند. این عارضه را که نامیزانی حرارتی نامیده می شود می توان به وسیله فیلتر کردن الکترونیکی سیگنال خوانده شده بر طرف کرد. علاوه بر مورد ذکر شده موراد دیگری نیز می توانند به برخورد هد با صفحات مناطیسی منجر شوند از جمله: خطاهای الکترونیک، ضربه های فیزیکی ، فرسودگی ،خوردگی و تولید نامناسب هد ها یا صفحات.

در اغلب درایو های سرور وقتی سیستم خاموش می شود هد ها در منطقه ای که منطقه ی فرود نامیده می شود قرار می گیرند . منطقه فرود محدوده ای از دیسک است که اطلاعات در آنجا ذخیره نمی شود و معمولا نزدیک مرکز صفحه قرار دارد. به این منطقه CSS نیز گفته می شود( منطقه شروع و توقف تماسی). اما در مدل های قدیمی هارد درایو توقف های ناگهانی و خطاهای منبع تغذیه در برخی موارد باعث می شد که هد ها بر روی محدوده های ذخیره اطلاعات فرود بیایند که خطر از دست رفتن اطلاعات را افزایش می داد. در واقع قبلا باید طی فرآیندی هد ها از روی دیسک کنار رفته و به اصطلاح پارک می شدند و بعد سیستم خاموش می شد. در درایو های جدید ، هنگام قطع ناگهانی برق از فنر های خاصی(در ابتدا) و یا از نیروی گریز از مرکز و اینرسی چرخشی صفحات برای پارک کردن هد ها استفاده می شود.

قطعات الکترونیکی هارد درایو حرکات بازوی محرک و چرخش دیسک را کنترل می کنند. و با توجه به دستوری که از کنترل گر دیسک دریافت می کنند ،امکان خواندن ونوشتن بر روی دیسک را فراهم می سازند . لخت افزار های درایو های جدید(لخت افزار ترکیبی است از سخت افزار و نرم افزار )قادرند که فرآیند خواندن /نوشتن بر روی دیسک را برنامه ریزی کرده و سکتور هایی را که دچار خطا شده اند اصلاح نمایند. همچنین امروزه اغلب هارد درایو ها و مادر بردها از تکنولوژی SMART برخوردارند. ( تکنولوژی کنترل ، تحلیل و گزارش اتومات ) . به وسیله این تکنولوژی خطا های احتمالی پیشبینی شده و به کاربر هشدار داده می شود تا از صدمه دیدن اطلاعات جلوگیری شود.



● مناطق فرود:

در حدود سال ۱۹۹۵ IBM تکنولوژی را ارائه داد که در آن مناطق فرود با پردازش دقیق لیزری تعیین می شدند. (LTZ ) .در این تکنولوژی یک ردیف برجستگی نانومتری و بسیار ظریف در مرکز صفحات ایجاد می شوند که عمل درگیری ونگه داشتن هد را تسهیل می کنند. این تکنولوژی امروزه نیز بطور گسترده مورد استفاده قرار می گیرد. چند سال بعد از آن ، IBM تکنولوژی تخلیه ء هد را ارئه کرد که در تجهیزات قابل حمل و نقل مثل لب تاپ ها ودیگر انواع هارد دیسک ها مورد استفاده قرارمی گرفت. در این تکنولوژی، هد از روی صفحه برداشته می شود و بر روی یک برجستگی پله مانند درلبه صفحات قرار می گیرد .با این فرآیند خطر چسبیدگی و بروز خطا به علت ضربات فیزیکی کاهش یافت. امروزه تمامی تولید کننده گان برای تولید محصولاتشان یکی از این دو تکنیک را مورد استفاده قرار می دهند. هر دو روش دارای مزایا و معایب خاص خودشان هستند. از جمله ایراداتی که به این روش ها وارد است می توان به کمتر شدن فضای ذخیره سازی ، کنترل نسبتا مشکل تلرانس و هزینه های تولید و بکارگیری اشاره کرد.

IBM برای لب تاپ های سری Thinkpad خود، اقدام به طراحی سیستم حفاظت فعال کرد. وقتی یک ضربه یا حرکت ناگهانی توسط سنسور های حرکت داخل درایو حس می شد، هد های داخل هارددیسک از روی صفحات برداشته شده و در منطقه فرود قرار می گرفتند تا احتمال هرگونه صدمه و از دست رفتن اطلاعات و ایجاد خراش روی صفحات کاهش بابد. شرکت Apple نیز بعدها از این تکنولوژی تحت عنوان سنسور حرکت ناگهانی درPowerbookها،iBook ها ، MacBook pro هاوMacBook Line های خود استفاده کرد.]

● دسترسی و ارتباط به هارد درایو ها

دسترسی به هارد درایو ها عموما از طریق تعدادی از باس های زیر صورت می گیرد:

,و کانال های فیبری ATA (IDE, EIDE), Serial ATA (SATA), SCSI, SAS, IEEE ۱۳۹۴, USB.

در دوره رابط های ST-۵۰۶ ، روش ها و برنامه های رمزنگاری نیز حائز اهمیت بودند. در اولین دیسک ST-۵۰۶ از روش MFM (تلفیق بسامدی اصلاح شده) استفاده می شد. امروزه از این روش در فلاپی دیسک های ۱/۴۴ مگابایتی استفاده می شود که نرخ انتقال اطلاعات در آن برابر با ۵ مگابایت در ثانیه می باشد. بعدها کنترل کننده هایی که از RLL ۲.۷ استفاده می کردند ، سرعت انتقال را به ۱/۵ برابر یعنی ۷/۵ مگابایت در ثانیه افزایش دادند. این فرایند همچنین باعث افزایش ظرفیت درایو ها تا ۱/۵ برابر شد.

بسیاری از رابط های ST-۵۰ فقط برای کار در سرعت پایین MFM ضمانت شده بودند. در حالیکه مدل های دیگر (اغلب ورژن های گران قیمت تر از همان هارد درایو) برای کارد در سرعت بالای انتقال اطلاعات RLL طراحی شده بودند . در برخی موارد بر روی درایوها کاربیشتری انجام می شد تا بتوان از مدل های مربوط به MFM در سرعت های بالا نیز استفاده کرد. اگر چه قبلیت اعتماد در این موارد پایین می آمد و به همین دلیل این روش توصیه نمی شد.درایو های مخصوص RLL می توانشتند در شرایط MFM کارکنند ولی از سرعت و ظرفیت آنها تا میزان ۳۳ درصد کاسته می شد.

ESDI ( رابط کوچک ارتقاء یافته دیسک) هر دونوع سرعت را ساپورت می کرد. (درایو های ESDI قبلیت استفاده از RLL ۲.۷ را در سرعت های ۱۰، ۱۵ یا ۲۰ مگابایت در ثانیه دارا می باشد). گرچه اغلب اوقات درایو های ESDI با سرعت ۱۵ یا ۲۰ مگابایت با کنترل کننده های مدل های پایین تر از خود سازگار نبودند.( به عنوان مثال درایو های ۱۵ یا ۲۰ مگابایتی با کنترل کننده های ۱۰ مگابایتی کار نمی کردند.). درایو های ESDI دارای جامپر هایی بودند که تعداد سکتور های هر شیار و اندازه سکتور ها را تنظیم می کردند.

SCSI در ابتدا فقط یک سرعت داشت .۵ مگاهرتز. (به ازای نرخ انتقال اطلاعات حداکثر ۵ مگابایت در ثانیه). اما بعد ها این مقدار افزایش چشمگیری پیدا کرد. سرعت باس SCSI ربطی به سرعت درونی درایو ندارد.( به علت استفاده از حافظه میانی بینِ باس SCSI و باسِ اطلاعات درونی درایو. اگرچه اغلب درایو های اولیه دارای بافر های کوچکی بودند . وقتی از این درایو ها روی کامپیوتر های کم سرعت استفاده می شد باید مجددا پیکر بندی می شدند . مثل مدل های IBM سازگار با PC و مدل های Apple Macintosh .

درایو های ATA به خاطر طراحی خاص کنترل کننده هایشان، هیچگونه مشکلی با سرعت انتقال اطلاعات نداشتند. ولی بسیاری از مدل های اولیه بایکدیگر سازگار نبودند و هنگامی که دو درایو روی یک کابل قرار می گرفتند تنظیمات master/slave در آنها قابل اجرا نبود. این مشکل در اواسط دهه ۹۰ برطرف شد. این پیشرفت وقتی حاصل شد که خصوصیات ATA استاندارد شده و جزئیات غیر ضروری حذف شدند. اما هنوز هم این مشکل در مورد CD-ROM ها و DVD-ROM ها همچنین هنگام ترکیب تجهیزات فوق DMA و غیر UDMA به چشم می خورد.ATA های سریال، با قراردادن هر قطعه بر روی کانال اختصاصی خود با پورت های ورودی خروجی مجزا ، کاملا از شر تنظیمات master/slave خلاص شدند



دسته بندی : دانلود، دانلود سرا، اموزش، اینترنت


محدودیتی که در دامنه پردازش های 32 بیتی وجود دارد، همواره باعث کند شدن سرعت انجام عملیات پیچیده و سنگین اطلاعاتی در سیستم های مختلف می گردد. به همین منظور بسیاری از شرکت های سازنده نرم افزار و خصوصاً آن هایی که در زمینه سیستم عامل فعالیت دارند از دیرباز رقابتی را برای تحت پوشش قراردادن تعداد زیادتری CPU و مقدار بیشتری حافظه RAM نسبت به یکدیگر آغاز کرده اند. به عنوان مثال رقابتی که بین ویندوز 2000 سرور با سولاریس یا انواع یونیکس و لینوکس بر سر امکان استفاده از 8 یا 16 تا 32 پردازنده به همراه چند گیگابایت حافظه RAM و امثال آن وجود داشت همواره یکی از جالب ترین و پرسروصداترین زمینه رقابت بین چند سیستم عامل به شمار می رفت. اما همه این عوامل چندی پیش تحت الشعاع واژه جدیدی به نام پردازش 64 بیتی قرار گرفت. این فناوری جدید که به لطف به بازار آمدن دو محصول جدید از دو شرکت معتبر سازنده پردازنده یعنی اینتل و AMD شکل گرفت، در مدت کوتاهی توانست توجه سازندگان سیستم عامل را به شدت معطوف کارایی بی نظیر خود کند. پردازنده های Xeon و ایتانیوم از سوی اینتل و پردازنده Opteron از طرف AMD در مدت کوتاهی توجه تمام سازندگان مشهور سرورهای Enterprise و همچنین تولیدکنندگان سیستم عامل را به خود جلب کرد. در این میان مایکروسافت نیز بلافاصله اقدام به طراحی نسخه ای از ویندوز 2003 سرور برمبنای انجام پردازش های 64 بیتی و با استفاده از پردازنده های جدید نمود. این نسخه جدید 64 بیتی از چند نظر بر نسخه پیشین خود برتری داشت. اول این که از میزان حافظه فیزیکی و مجازی بیشتری پشتیبانی می کند. دوم این که در مقایسه با نسخه 32 بیتی از کارایی و سرعت بالاتری در مدیریت حافظه، رجیسترها و عملیات O/I برخوردار است. نکته سوم در مورد امنیت است. نسخه 64 بیتی قابلیت محافظت بیشتری در برابر کدهای مخرب(Malicious Code) از خود نشان می دهد. طبق پیش بینی های انجام گرفته تا پایان سال 2005 میلادی کلیه کامپیوترهایی که قرار است نقش سرور را در مراکز بزرگ اقتصادی داشته باشند به سمت ریزپردازنده و سیستم عامل 64 بیتی سوق پیدا خواهند کرد. همین پیش بینی حاکی از تمایل شدید کامپیوترهای دسکتاپ به سمت استفاده از تکنولوژی 64 بیتی تا پایان سال 2006 میلادی است. براین اساس به تدریج نه فقط سازندگان سیستم عامل مثل مایکروسافت سیستم عامل 64 بیتی مختص کامپیوترهای دسکتاپ (Windows XP 46 bit) را به بازار عرضه می کنند، بلکه سایر تولیدکنندگان نرم افزارهای مختلف هم با وارد شدن به دنیای پردازش های 64 بیتی، کارایی و سرعت جدیدی را به کاربران خود ارایه می دهند.


● مقایسه
در یک سیستم عامل 32 بیتی مثل نسخه های 32 بیتی ویندوز 2003 از یک حافظه مجازی (Virtual memory) برای انجام پردازش های مختلف استفاده می شود. این حافظه مجازی که حداکثر 4 گیگابایت می تواند ظرفیت داشته باشد به دو قسمت تقسیم می شود. یک قسمت 2 گیگابایتی آن به وسیله برنامه در حال اجرا اشغال شده و 2 گیگابایت دیگر در اختیار سیستم عامل قرار می گیرد. تا اینجا همه چیز بسیار عادی به نظر می رسد اما مشکل زمانی پیش می آید که 2 گیگابایت سهم برنامه های در حال اجرا به مرز پرشدن نزدیک می شود. به عنوان مثال یک بانک اطلاعاتی SQL Server را در نظر بگیرید که برای اتصال هر کاربر به سرور و انجام عملیات موردنظر وی 20 مگابایت حافظه مجازی را در نظر می گیرد. با رسیدن تعداد کاربران به مرز یکصد نفر، کل حافظه مجازی 2 گیگابایتی در اختیار SQL Server قرار می گیرد و این به معنای نزدیک شدن سیستم به یک نقطه بحرانی در عملیات سرویس دادن به کاربران است. در نسخه های 32 بیتی یکی از راه هایی که برای این مساله در نظر گرفته می شد، اختصاص 3 گیگابایت از حافظه مجازی به برنامه های درحال اجرا بود. این روش که با استفاده از دستکاری در فایل boot.ini انجام می گرفت، یک گیگابایت از حافظه مجازی در اختیار سیستم عامل را به سهمیه حافظه مجازی برنامه های در حال اجرا واگذار می کرد و تا حدودی مشکل کمبود حافظه مجازی را رفع می کرد. اما خود این عمل هم عوارض جانبی خاص خود را دارد و آن محدود شدن کرنل سیستم عامل به یک گیگابایت حافظه مجازی برای انجام عملیات cache است.
این محدود شدن باعث افت سرعت انتقال اطلاعات از سرور به کلاینت ها می شود. ضمن این که باز هم در نهایت با زیادترشدن تعداد کاربران یا پردازش های موردنظر آنان، این 1 گیگابایت الحاق شده نیز به مرز اشتغال شدن کامل نزدیک می شود و مدیران سیستم را به ناچار مجبور به افزایش تعداد سرورها برای رفع مشکل می کند. با آمدن ویندوز 2003 نسخه 32 بیتی، قدرت آدرس دهی سیستم عامل برای حافظه های فیزیکی (RAM) به 32 گیگابایت برای نسخه Enterprise و 64 گیگابایت در نسخه DataCenter افزایش یافت و این به معنای نیاز کمتر سیستم به استفاده از حافظه مجازی و در نتیجه کمتر شدن مشکل مربوط به محدودیت حافظه های مجازی بود. اما به هر حال استفاده از حافظه مجازی برای پردازش اطلاعات امری گریزناپذیر است و به همین دلیل توجه سازندگان سیستم عامل همواره معطوف به پیدا کردن راه حلی برای عبور از این مشکل بود. سرانجام با مطرح شدن و تولد سیستم عامل 64 بیتی ویندوز 2003 که با استفاده از قدرت پردازنده های 64 بیتی جدید قادر بود از یک سیستم آدرس دهی 40 بیتی استفاده کند، میزان حافظه مجازی قابل دسترسی سیستم از 4 گیگابایت به 40  یعنی 16 ترابایت (هزار گیگابایت) افزایش یافت. بدین ترتیب 8 ترابایت از این ظرفیت در اختیار برنامه های در حال اجرا و 8 ترابایت دیگر در اختیار سیستم عامل قرار گرفت. مهم ترین سوالی که در این جا می توانست مطرح شود این است که آیا برنامه های سابق محیط 32 بیتی که برای استفاده از حداکثر 3 گیگابایت حافظه مجازی کامپایل شده اند قادر به بهره بردن از این 8 ترابایت فضای جدید هستند یا خیر. پاسخ این سوال هم می تواند مثبت باشد و هم منفی. بدین صورت که برخی برنامه های کامپایل شده در محیط های 32 بیتی که به صورت صریح قدرت استفاده از حداکثر 3 گیگابایت حافظه مجازی را دارند، با ورود به محیط 64 بیتی هیچ تغییری را احساس نخواهند کرد. اما برخی دیگر که با تکنولوژی Large Address ware کامپایل شده اند قادر خواهند بود تا 4 گیگابایت از حافظه مجازی را در محیط جدید مورد استفاده قرار دهند. از لحاظ سرعت انجام عملیات نیز برخی برنامه های کامپایل شده در محیط 32 بیتی (مثلاً برنامه های نوشته شده با ASP.NET که از تکنولوژی Multithreading برای اجرای موازی چند دستورالعمل در آن واحد استفاده می کنند)، به دلیل قدرت بی نظیر پردازنده های 64 بیتی در انجام این کار می توانند از مزایای محیط جدید اجرا استفاده کرده و سرعت اجرای خود را افزایش دهند. اما اگر برنامه ای (مثلاً یک فایل Exe) در محیط توسعه ای مثل ویژوال بیسیک نسخه ششم برای دسترسی به یک پایگاه داده و کار با آن بدون استفاده از مکانیسم پردازشی موازی و به صورت ساده نوشته شده باشد، این برنامه حتی اگر برروی یک سرور 64 بیتی هم اجرا شود نمی تواند از قابلیت های محیط جدید سودی ببرد. بنابراین اگر قرار است این برنامه روی کلاینت نصب شده و پایگاه داده موردنظر که SQL Server است روی یک سرور باشد، بهتر آن است که کلاینت در همان وضعیت 32 بیتی باقی بماند و سرور به نسخه 64 بیتی ویندوز 2003 ارتقاء داده شود. در این صورت موتور بانک اطلاعاتی SQL Server که در تمام نسخه های خود از شیوه Multithreading برای انجام دستورات موردنظر کاربران استفاده می کند، می تواند در محیط جدید با سرعت بهتری فرامین رسیده از طرف کلاینت ها را پردازش کرده و نتیجه را سریع تر به آن ها برگرداند و کارایی کلی این سیستم بانک اطلاعاتی را به نحو مطلوبی افزایش دهد.

در نهایت دقت داشته باشید که اگر قصد نصب ویندوز 64 بیت روی سیستم خود را دارید حتما باید درایورهای 64 بیت سخت افزار های کامپیوتر را نیز در اختیار داشته باشید چراکه درایورهای 32 بیت روی ویندوز 64 بیت کار نمی کنند و ویندوز شما قطعات مختلف سخت افزار را شناسایی نخواهد کرد.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


وقتیشرکت اینتل پردازنده های ۳۲نانومتری خود را با نام رمز Westmere عرضه کردو از فشرده ترین و کارآمدترین هسته های پردازنده که تا به حال تولید شدهاست استفاده نمود، ممکن است تصور کرده باشید به اوج فناوری محاسبه رسیدهایم.مطمئناً اینتل CPUهای جدید خود با این هدف عرضه می کند که قلب سیستمهای کامپیوتری نسل آینده باشند. اما همه بر سر این موضوع اتفاق نظرندارند.

در حالی که اینتل مشغول جلب مشتری برای Westmere است، شرکت Nvidia خود را آماده می کند که سخت افزار گرافیکی جدیدخود را با نام رمز Fermi به بازار عرضه نماید و در عین حال وعده می دهد کهنه تنها به رویاهای نسل بعدی تحقق بخشد؛ بلکه با قدرت محاسباتی پردازندههای سنتی نیز رقابت کند و حتی آنها را تحقیر نماید. در ظاهر به نظر می رسدکه این امر به طرز محالی جاه طلبانه باشد. اما Nvidiaاستدلال های فنیمتقاعدکننده ای در دفاع از آن دارد و اثبات می کند که قدرتGPU اکنون میتواند برای اموری فراتر از بازی های رایانه ای مورد استفاده قرار گیرد. آیا سال ۲۰۱۰ سالی خواهد بود که در آن CPU تحت الشعاع سخت افزار گرافیکیقرار می گیرد؟

  • از CPU فاصله بگیرید

CPUهای فوق العاده قوی که معمولاً درکامپیوترهای جدید یافت می شوند در واقع برای اکثر کاربردهای اداری واینترنتی لازم نیستند. بله، اگر می خواهید پایگاه داده بزرگی از اعداد رابه سرعت پردازش کنید یا یک فیلم دارای وضوح بالا را ویرایش نمایید، یک CPU پرسرعت به شما کمک خواهد کرد. اما ظهور پدیده ای چون نِت بوک به مایاداوری می کند که برای بسیاری از امور روزمره پردازنده ای به ارزانی وسادگی Intel Atom واقعاً کافی است.

 

با این وجود، نت بوک های مبتنی بر پردازنده Atomمعمولاً از لحاظ تصویری رضایت بخش نیستند. آنها برای بازکردن و نمایشفایل های رسانه ای دارای وضوح بالا از قدرت پردازش کافی برخوردار نیستند. در مورد بازی های جدید که اصلاً جای بحث نیست.Nvidiaبر این باور است کهمی توان با ترکیب یک پردازنده Atom سبک وزن و یک GPU مجزا که مخصوص اینامور است از قابلیت های هر دو سخت افزار به بهترین نحو استفاده کرد.

در مارس سال ۲۰۰۹، این شرکت چنین ترکیب سختافزاری را تحت عنوان Ion به بازار عرضه کرد. بِن بِراندو، مدیر بازاریابیاین شرکت اظهار می کند که «Ion فیلم هایی مانند فیلم های آنلاین یوتوب یاهولو را که با فلش ۱۰.۱ نمایش داده می شوند [از طریق یک سیستم Atom]بهفیلم های دارای وضوح و تفکیک بالا تبدیل می کند و از بازی های محبوبیهمچون The Simsو World of Warcraft پشتیبانی می کند.»بسیاری از صاحبنظران نیز تحت تأثیر قابلیت های گرافیکی سیستم های کم توان مبتنی بر Ion از جمله نت بوک Samsung N۵۱۰و نِتتاپ Asus Eee Box EB۱۵۰۱قرار گرفتهاند.

به آسانی می توان تصور کرد که در آینده CPU ممکن است با وجود یک سخت افزار گرافیکی که مدل های مختلف را به طور قابلتوجه تری از هم متمایز می کند، در این بخش از بازار تقریباً از بحث خارجشود.

GPUهمه منظوره اما این موضوع تنها بخشی ازماجراست.اگر GPU می تواند با رمزگشایی فیلم و تبدیل تصاویر سه بعدی به CPU کمک کند، دلیلی وجود ندارد که از قابلیت های پردازش آن نیز نتوان برایاهداف دیگر استفاده کرد.

از موضوع استفاده از پردازنده گرافیکی برایمحاسبات غیر گرافیکی تحت عنوان محاسبه GPU همه منظوره(GPGPU) یا به طورکوتاه محاسبه GPU یاد می شود. که تا حد زیادی هم قابل قبول است. بهترینپردازنده Core i۷اینتل هشت هسته اجرایی را برای سیستم عامل فراهم می آورد(که چهار هسته آن هسته های مجازی هستند و از طریق فناوری Hyper-Threading شبیه سازی شده اند). در حالی که یک کارت گرافیک ۳۰ پوندی ارزان ده برابراین تعداد واحدهای پردازش هسته اجرایی ارائه می دهد که هر یک بخشی ازنیروی مصرفی به وسیله هسته CPU را دریافت می کنند.

تا پیشرفته ترین مدل ها که پیش برویم با کارتهایی مانند ۲۹۵ Nvidia GTX مواجه می شویم که ۴۸۰ هسته را ادغام می کنند. بدیهی است که توسعه دهندگان با به کارگیری این دستگاه ها می توانند میزانیازنیروی پردازش موازی را مهار کنند که CPU نمی تواند برای رقابت با آنامیدوار باشد. به زعم براندو «این صنعت در حال حاضر با گام نهادن از CPU به GPU شاهد سرعت های بی سابقه ای است. برای مثال، رمزگذاری فیلم از طریق GPU در مقایسه با CPU می تواند ده برابر سریع تر انجام شود؛ یا حتیبیشتر

محاسبه GPU کاربردهای جدی تری نیز دارد. برایمثال، Folding@homeیک طرح محاسبه توزیعی است که در پی درمان بیماری هاییمانند سرطان، فیبروز کیستی و پارکینسون است. در سال ۲۰۰۸، Nvidiaگزارشداد که بر اساس یک تحلیل، اجرای محاسبات Folding@home از طریق GPUهای اینشرکت نتایج را ۱۴۰برابر سریع تر از برخی CPUهای سنتی امروزی به دست میدهد.

به«کودا» خوش آمدید برگ برنده Nvidia چیزی بهنام Compute Unified Device Architecture یا معماری دستگاه یکپارچهمحاسباتی (CUDA) است که برای اولین بار در سال ۲۰۰۷به عرضه گذاشته شد.CUDA زبان های برنامه نویسی آشنا از جمله سی، جاوا و فورترن را توسعه میدهد و دارای عملکردهایی است که انتقال محاسبات بهNvidia GPU را برایتوسعه دهندگان آسان تر می سازد. CUDA تنها راه ایجاد نرم افزار مبتنی بر GPU نیست.

برای مثال، نرم افزارDirectCompute API شرکتمایکروسافت و چارچوب فناوری OpenCL که در ابتدا توسط شرکتApple توسعهیافت یک سری عملکردهای برنامه نویسی ارائه می دهند که بر روی هر گونه GPU جدید قابل اجراست. در واقع، AMDرقیب Nvidia استدلال می کند که ایناستانداردهای نامحدود نمایانگر آینده هستند؛ نه دنیای محدود CUDA (بهمصاحبه با مدیر بازاریابی AMD توجه کنید.)

اما CUDA حدوداً دو سال زودتر از این واسط هاینامحدود عرضه شد و همان طور که سانفورد راسِل، مدیر کل CUDA در همایشفناوری GPU این شرکت در سال ۲۰۰۹ شرح داد، CUDAبه دلیل پشتیبانی از زبانهای آشنا و به ویژه زبان سی اساساً گزینه جذاب تری برای توسعه دهندگاناست. راسل در حالی که از پنجره به طرف خیابان های سیلیکون ولی اشاره میکرد گفت «اگر بیرون بروید و بگویید هر کسی که با زبان سی برنامه نویسی میکند در این طرف خیابان بایستد و هر کسی که از API استفاده می کند در آنجابایستد، فقط تعداد کمی از مردم در طرف API می ایستند؛ در حالی که مردمزیادی در طرف سی خواهند ایستاد

Nvidiaهمچنین قصد دارد با عرضه انواع جدیدیاز کارت های گرافیک مبتنی بر معماری ابتکاری Fermiخود CUDA را به قابلیتهای بیشتری مجهز سازد. به گفته یکی از مدیران انویدیا کارت های Fermi اولین کارت هایی هستند که«در آنها به گرافیک و رمز به طور یکسان توجه شدهاست.» پیشرفت های فنی شامل یک حافظه مشترک L۲و یک زمان بند رشته(thread) آنبورد می شود که به Fermi در اجرای رمز به طور کارآمدتر از هر گونهGPU موجود کمک خواهد کرد.

همه اینها به تصویری از آینده می انجامد که درآن CPU به تدریج به یک کالای سبک وزن و مصرفی در کل معماری کامپیوتر تبدیلمی شود؛ در حالی که عملیات تصویری و ریاضی به وسیله یکGPU کاملاً قابلبرنامه ریزی موازی حجیم اداره می شود.آیا به سوی این هدف حرکت می کنیم؟آیا قرار است تولیدکنندگان CPU نقش اندکی در صنعت کامپیوتر داشته باشند؟

  • محدودیت های GPU

فناوری GPU هنوز نمی تواند در برخی از زمینه هابا CPU سنتی رقابت کند. CPUهای جدید دارای مجموعه فرمان های عظیم و ویژگیهای پیشرفته ای مانند اجرای همزمان چند دستور غیر وابسته و انشعاب فرضیهستند که عدم اتلاف چرخه های ساعت را تضمین می کنند. بنابراین، CPU دراجرایرمز تک رشته ای پیچیده ای که معرف اکثر برنامه هاست، بسیار موفق تراست.در حالی که پردازش داده های با مقیاس بزرگ شاید فقط برای طرح هایتحقیقاتی و کاربردهای تجاری مورد نیاز باشد، در حوزه کاربردهای خانگی وتجاری غیر از مثال های نام آشنای ویرایش فیلم و تبدیل رمز، امور زیادیوجود ندارند که واقعاً از آن بهره مند شوند. این نکته مهم از دید اینتلپوشیده نیست.

وقتی از مایک آبِل، مهندس بازاریابی تولید اینشرکت پرسیده شد که آیا این شرکت CUDA را یک تهدید در نظر می گیرد، وی بهطور آشکار ترس خود را ابراز نکرد. وی تصدیق کرد که «در برخی موارد ممکناست بگویید CUDA از CPU مفیدتر است، اما وقتی DirectCompute و چیزهاییمانند آن را در نظر می گیرم، به اعتقاد من آنها برای ایستگاه های کاریپیشرفته در نظر گرفته شده اند. محاسبه با کارایی بالا بخش کاملاً متفاوتیبا محاسبه متوسط است و در مورد محاسبه متوسط راه های مختلف زیادی وجوددارد که یک برنامه نرم افزاری کارایی داشته باشد، مانند تردینگ چندگانه» آبِل نمی توانست به طور دقیق درباره محاسبه GPU برای برنامه های کاربردیبا کارایی بالا صحبت کند.

اما این طور نیز انتظار می رفت؛ زیرا اینتلفعلاً مشغول جبران خسارت های ناشی از عدم موفقیتLarrabee است؛ کارتگرافیکی که به سبک GPU تولید شده است و تولید آن در ماه دسامبر متوقف شدهاست. اما این شکست به خودی خود تا حد زیادی نشان دهنده محدودیت های محاسبهGPU است: هسته های Larrabee از پردازنده های جریانی Nvidia پیشرفته تربودند که این امر اجرای امور پیچیده تر را برای آنها میسر می ساخت و موجبگران تر شدن، مصرف برق بیشتر و دشوارتر شدن برنامه ریزی آنها نیز می شد.

اما آبِل درباره محاسبه متوسط با خرسندی توضیحداد که تا جایی که به اینتل ارتباط دارد قدرت CPUهای آن برای نامرتبطدانستن محاسبه GPU کافیست. وی اظهار داشت که «CPU در عرصه کامپیوتر شخصیدر رده اول قرار دارد و به اعتقاد ما در همین رده نیز باقی خواهد ماند. اگر کسی می خواهد بازی کند، می تواند یک کارت گرافیک مجزا تهیه کند. امادر مورد تبدیل رمز، آیا باید یک کارت گرافیک ۲۰۰دلاری بخرم یا اینکهCPU من به قدر کافی خوب است؟ بر اساس مشاهدات و آزمایشات ما CPU کاملاً یکمحصول رقابتی است و در برخی موارد کارایی بهتری نسبت به Nvidia و AMD دارد.» وی تصدیق کرد که DirectCompute نیز ممکن است در برخی موارد مفیدباشد.

«ممکن است در زمینه های خاصی استفاده از آنمعقول باشد. من نمی گویم اینتل هرگز از آن پشتیبانی نخواهد کرد. امروز یکراه حل کاملاً رقابتی در اختیار داریم، اما همیشه سعی می کنیم از همهمنابع موجود در یک پردازنده به بهترین نحو استفاده کنیم و اگر روش هایخلاقی برای انجام این کار وجود داشته باشد، مطمئناً آنها را ارزیابیخواهیم کرد

چنین موضعی مسلم و قطعی است اما همان طور کهراجِر کِی تحلیل گر Endpoint Technologies اشاره می کند، اینتل به زحمت میتواند چیز دیگری بگوید. کِی می گوید:«تولید یک تراشه با کارایی و قدرتیکه امکان رقابت در یک فضای محاسبه فوق العاده موازی را فراهم کند، به زمانبیشتری نیاز دارد

  • راند بعدی

مشاهده نحوه عملکرد راهکارهای مختلف اینتل و Nvidia در سال ۲۰۱۰ جالب توجه خواهد بود. اما قبل از اینکه به این بحثخاتمه دهیم، لازم به ذکر است که هر دو شرکت چند طرح دیگر برای ارائهدارند. Nvidia تاکنون نشان داده است که CUDA در بین سخت افزارهای موجودبازار خوبی دارد و Fermi در صدد شکوفایی امکانات بیشتر برنامه نویسی مبتنیبر GPU است. ضمناً اینتل امیدوار است با ارتقای مداوم پردازنده های خود ازمحاسبه GPU پیشی بگیرد و به آنها در انجام امور رسانه ای که منبع درآمد GPUهای مجزاست کمک کند.

رادوسلا والزیک، مدیر روابط عمومی شرکت اینتلتأیید کرد که «قبلاً اعلام شده بود که در Sandy Bridge (معماری نسل بعدیاینتل که در سال ۲۰۱۱ به بازار عرضه می شود) از دستورالعمل های جدیدAdvanced Vector Extensions استفاده خواهد شد. این می تواند کاراییمحاسبات ممیز شناور را به طور قابل توجهی بهبود بخشد. ما طرح های دیگرینیز در دست اقدام داریم که فعلاً درباره آنها صحبت نخواهیم کرد.

اما می توانید مطمئن باشید که همگام با نسلهای جدید سخت افزار، اینتل فناوری های جدیدی را عرضه خواهد کرد که قطعاًاز عملیات چندرسانه ای برخوردار خواهند بود.» اما در نهایت هر تغییر وتحولی هم که صورت بگیرد، تردیدی وجود ندارد که محاسبه GPU وضعیت را برایهمیشه تغییر داده است. همان طور که راجِر کِی نتیجه گیری می کند «مردمعادی به این زودی ها از محاسبه GPU استفاده نخواهند کرد، اما بلافاصله ازدستاوردهای آن بهره مند خواهند شد: جلوه های انیمیشنی ساخته شده توسطاستودیوهای مهم، داروهای کشف شده با استفاده از محاسبهGPU و شاید حتیهزینه پرداختی بابت مصرف انرژی؛ زیرا شرکت های نفت و گاز از این فناوریبرای اکتشاف استفاده خواهند کرد

  • AMD، وزنه تعادل

به عنوان تنها شرکت مهم تولیدکننده CPU و کارتگرافیک مجزا (با مارک ATI)، از AMD انتظار می رود دیدگاه بی طرفانه ایداشته باشد. درهمین باره نشریه PC PRO با ساشا مارینکویچ، مدیر بازاریابیاین شرکت گفت وگویی داشته است که در زیر می خوانید:

  • آیا به نظر شما GPU دنیا را متحول خواهد کرد؟

انجام محاسبات از طریق GPU قطعاً تغییر الگویبزرگی در شیوه حل مشکلات دنیای واقعی خواهد بود. تاکنون شاهد استقبال شرکتهایی مانند CyberLink، ArcSoft و Adobe از GPU بوده ایم. برای دستیابیتوسعه دهندگان به این فناوری اقدامات اندکی لازم است، اما انتظار داریمشاهد برنامه های مبتنی بر GPU بیشتری در سال های ۲۰۱۰و ۲۰۱۱باشیم.

  • فکر می کنید مدل برنامه نویسی CUDA مزیتی را برای آن فراهم می کند؟

نمی خواهم درباره روش کسی اظهار نظر کنم، اما درگذشته شاهد شکست بسیاری از سیستم های اختصاصی بوده ایم. استانداردهاینامحدود OpenCL و DirectCompute در واقع تازه در چند ماه گذشته در دسترسقرار گرفته اند، اما هم اکنون صنعت به این استانداردها روی آورده است. زیرا توسعه دهندگان می خواهند از تلاشهای مهندسی خود به بهترین نحواستفاده کنند و ما می خواهیم این استانداردهای صنعتی را در جهت فراهم کردنشرایط لازم برای سرمایه گذاران و توسعه پلتفرم ها هدایت کنیم.

حذف پردازشگرLarrabee شرکت اینتل فرصتی رابرای AMD فراهم می کند؟ در چند سال گذشته به طور بی وقفه برای افزایشکارایی کارت های گرافیک مجزا پیش قدم بوده ایم و من متوجه نمی شوم که Larrabee چگونه می خواست این وضعیت را تغییر دهد. بنابراین ما فقط بر اجراو وارد کردن ویژگی های ابتکاری به بازار تمرکز می کنیم.

  • آیا ظهور محاسبه به طریق GPU بدین معناست که از ارج و قرب CPU کاسته خواهد شد؟

AMDبه یک پلتفرم متعادل اعتقاد دارد. یک GPU باتعداد زیادی پردازنده شاید قدرتمندترین سخت افزار محاسباتی در بازار باشد،اما GPU بیشتر برای بارگذاری های سری مناسب است.انتقال برنامه های مختلفبه جای مناسب کاربر نهایی را از لحاظ کارایی بهره مند می سازد که این درمورد کامپیوترهای همراه احتمالاً به معنای افزایش طول عمر باتری خواهدبود. ما تنها شرکتی هستیم که هم CPU و هم GPU تولید می کنیم و توانایی مابرای تولید یک پلتفرم واقعاً متعادل ما را نسبت به رقبای مان برتر می سازد



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


شاید تاکنون نامه های الکترونیکی متعددی را دریافتکرده اید که دارای مجموعه ای از حروف و اعداد در انتهای آن است. در نخستیننگاه ممکن است این گونه تصور شود که این اطلاعات بی فایده است و شاید همنشان دهنده بروز یک خطا در سیستم باشد!در حقیقت ما شاهد استفاده از امضایدیجیتال در یک نامه الکترونیکی هستیم. به منظور ایجاد یک امضای دیجیتال ازیک الگوریتم ریاضی به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام،استفاده می شود. ماحصل عملیات، تولید یک رشته مشتمل بر مجموعه ای از حروفو اعداد است.

یک امضای دیجیتال به طور صرف به شما نخواهدگفت که «این شخص یک پیام را نوشته است»بلکه در بردارنده این مفهوم مهماست که: «این شخص این پیام را نوشته است.»به گزارش اخبار فناوری اطلاعاتایتنا، کاغذ به عنوان حامل اطلاعات مهم جای خود را کم کم به دیگر راه هایتبادل اطلاعات می دهد. در واقع کاغذ دارای معایبی از قبیل انتقال آهسته وپر هزینه اسناد است.

هم چنین شیوه های ذخیره سازی اطلاعات نیز بهسرعت در حال تغییر است و به جای بایگانی انبوه دسته های کاغذ از روش هایالکترونیکی استفاده می شود. فناوری های جدید انتقال اطلاعات، مانند EDI وپست الکترونیک و استفاده از سیستم های مدیریت اسناد رایانه ای نگارش،ارسال و ذخیره اطلاعات را ساده تر، سریع تر و حتی ایمن تر ساخته است.بهدلیل ساختار غیر فیزیکی واسطه (وسیله حامل داده)، روش های سنتی علامتگذاری فیزیکی واسطه توسط مهر یا امضا(برای مقاصد تجاری و حقوقی) غیرقابلاستفاده است.

 

هنگام کار با اسناد الکترونیکی، باید علامتیبرای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود. بعضی شیوه های جدید تنها برای سندیت بخشیدن به یک موجودیت برای مجوزدهی بهدسترسی، استفاده می شود؛ برای مثال نباید یک سیستم تشخیص هویت انگشت نگاریرایانه ای، یک امضای دستی اسکن شده یا وارد کردن اسم شخص در انتهای یک E-mail را به عنوان یک جایگزین معتبر برای امضاهای دستی پذیرفت؛ زیرا همهعملکردهای یک امضای دستی را نخواهد داشت.

با امضا کردن در پای یک نوشته امضا کننده هویتخود را به عنوان نویسنده مشخص می کند، جامعیت سند را تأیید و بیان می کندکه به محتویات آن متعهد و پایبند است.برخی از ویژگی های مهم امضاهای دستیعبارت است از:

۱)امضای یک شخص برای تمام مدارک یکسان است.

۲)به راحتی تولید می شود.

۳)به راحتی تمیز داده می شود.

۴)باید به گونه ای باشد که به سختی جعل شود.

۵)به طور فیزیکی تولید می شود. یک امضایدیجیتالی یک ابزار برای سندیت بخشیدن الکترونیکی است، که به سندیت بخشیدنبه یک رکورد الکترونیکی از طریق رمزنگاری با کلید همگانی منجر میشود.ویژگی های مهم امضاهای دیجیتال عبارت است از:

۱)در تولید آن از اطلاعاتی که به طور منحصر به فرد در اختیار امضاکننده است، استفاده می شود.

۲)بهطور خودکار و توسط رایانه تولید می شود.

۳)امضای هر پیام وابسته به تمامی بیت های پیام است و هر گونه دستکاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می شود.

۴)امضای هر سندی متفاوت با امضای اسناد دیگر است.

۵)باید به راحتی قابل بررسی و تأیید باشد تا ازجعل و انکار احتمالی آن جلوگیری شود.ساختار اصلی امضای دیجیتالی به اینشکل است که نویسنده اطلاعات الکترونیکی این اطلاعات را توسط کلید رمزنگاریمحرمانه خود امضا می کند. این کلید باید توسط کاربر برای همیشه مخفی نگاهداشته شود. امضا توسط کلید همگانی مربوطه امضا کننده، سند قابل کنترل است. این کلید همگانی توسط عموم قابل رؤیت و دسترسی است.

علت استفاده از یک امضای دیجیتال چیست؟

بهتر است برای پاسخ به این سؤال ، پرسش هایدیگری مطرح شود! برای تشخیص و تأیید هویت فرد ارسال کننده یک نامهالکترونیکی از چه مکانیزم هایی استفاده می شود؟ فرض کنید یک نامهالکترونیکی را از یکی از دوستان خود دریافت کرده اید که از شما درخواستخاصی را می کند، پس از مطالعه پیام برای شما ۲سؤال متفاوت مطرح می شود:

الف)آیا این نامه را به واقع وی ارسال کرده است؟

ب)آیا محتوای نامه ارسالی واقعی است و وی به طور دقیق همین درخواست را داشته است؟

-آیا وجود هر نامه الکترونیکی در صندوق پستی، نشان دهنده صحت محتوا و تأیید هویت فرد ارسال کننده آن است؟

امروزه سوء استفاده از آدرس های Email برایمهاجمان و ویروس ها به امری متداول تبدیل شده است و با توجه به نحوهعملکرد آنان در برخی موارد شناسایی هویت فرد ارسال کننده یک پیام بسیارمشکل و در برخی موارد غیر ممکن است.تشخیص غیر جعلی بودن نامه هایالکترونیکی در فعالیت های تجاری و بازرگانی دارای اهمیت فراوانی است. یکنامه الکترونیکی شامل یک امضای دیجیتال، نشان دهنده این موضوع است کهمحتوای پیام از زمان ارسال تا زمانی که به دست شما رسیده، تغییر نکردهاست. در صورت بروز هر گونه تغییر در محتوای نامه، امضای دیجیتال همراه آناز درجه اعتبار ساقط می شود.

نحوه عملکرد یک امضای دیجیتال

قبل از آشنایی با نحوه عملکرد یک امضای دیجیتال، لازم است در ابتدا با برخی اصطلاح های مرتبط با این موضوع بیشتر آشنا شوید:

-کلیدها :(Keys) از کلیدها به منظور ایجادامضاهای دیجیتال استفاده می شود. برای هر امضای دیجیتال، یک کلید عمومی ویک کلید خصوصی وجود دارد.

-کلید خصوصی، بخشی از کلید است که از آن بهمنظور امضای یک پیام استفاده می شود، کلید خصوصی یک رمز عبور حفاظت شدهاست و نباید در اختیار دیگران قرار گیرد.

-کلید عمومی، بخشی از کلید است که امکاناستفاده از آن برای افراد دیگر وجود دارد. زمانی که این کلید برای یک حلقهکلید عمومی(public key ring) و یا یک شخص خاص ارسال می شود، آنان بااستفاده از آن قادر به بررسی امضای شما خواهند بود.

-حلقه کلید :(Key Ring) شامل کلیدهای عمومیاست.یک حلقه کلید از کلیدهای عمومی افرادی که برای شما کلید مربوط به خودرا ارسال و یا کلیدهایی که از طریق یک سرویس دهنده کلید عمومی دریافت کردهاید، تشکیل می شود. یک سرویس دهنده کلید عمومی شامل کلید افرادی است کهامکان ارسال کلید عمومی در اختیار آنان گذاشته شده است.

-اثرانگشت: زمانی که یک کلید تأیید می شود، درحقیقت منحصر به فرد بودن مجموعه ای از حروف و اعداد که اثر انگشت یک کلیدرا شامل می شود، تأیید می شود.

-گواهینامه های کلید: در زمان انتخاب یک کلیداز روی یک حلقه کلید، امکان مشاهده گواهینامه (مجوز) کلید وجود خواهدداشت.در این رابطه می توان به اطلاعات متفاوتی نظیر صاحب کلید، تاریخایجاد و اعتبار کلید دست یافت.

نحوه ایجاد و استفاده از کلیدها

-تولید یک کلید با استفاده از نرم افزارهایینظیر (PGP) اقتباس شده از کلمات(Pretty Good Privacy ) و یا GnuPG اقتباسشده از کلمات (GNU Privacy Guard)

-معرفی کلید تولید شده به همکاران و افرادی که دارای کلید هستند.

-ارسال کلید تولید شده به یک حلقه کلید عمومی تا افراد دیگر قادر به بررسی و تأیید امضای شما شوند.

-استفاده از امضای دیجیتال در زمان ارسال نامه های الکترونیکی.

بیشتر برنامه های سرویس دهنده پست الکترونیکی دارای ظرفیتی به منظور امضای یک پیام است.

حملات ممکن علیه امضاهای دیجیتالی


- حمله:Key-only در این حمله، دشمن تنها کلیدعمومی امضا کننده را می داند و بنابراین فقط توانایی بررسی صحت امضاهایپیام هایی را که به وی داده شده است، دارد.

- حمله :Known Signature دشمن، کلید عمومیامضاکننده را می داند و جفت های پیام/امضا را که به وسیله صاحب امضاانتخاب و تولید شده است، دیده است. این حمله در عمل امکان پذیراست وبنابراین هر روش امضایی باید در مقابل آن امن باشد.

- حمله :Chosen Message به دشمن اجازه داده میشود که از امضا کننده بخواهد که تعدادی از پیام های به انتخاب او را امضاکند. انتخاب این پیام ها ممکن است به امضاهای از قبل گرفته شده بستگیداشته باشد. این حمله در اغلب حالت ها، ممکن است غیر عملی به نظر برسد،اما با پیروی از قانون احتیاط، روش امضایی که در برابر آن ایمن است، ترجیحداده می شود.

- حمله :Man-in-the-middle در این حمله، شخص ازموقعیت استفاده و در هنگام مبادله کلید عمومی، کلید عمومی خود را جایگزینمی کند وبرای گیرنده می فرستد و بدین گونه می تواند به پیام ها دسترسیداشته باشد بدون آن که فرستنده و گیرنده، مطلع باشند



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


گزارشی از تاریخ چه یا منشاء نشانه های رایانه ای اخیرا" منتشر شده است. نشانه هایی که روزانه هزاران بار از آن ها استفاده می کنیم اما شاید نگاه یا ذهن مان تنها چند صدم ثانیه درگیر فکر کردن به آن ها شود.

نشانه های مختلفی که به منظور دادن دستورهای متفاوت به رایانه ها مورد استفاده قرار می گیرند را امروزه می توان در هر جا، بر روی لباس ها، در داخل خودروهای اتوماتیک و بسیاری از ابزارها و کاربردهای دیگر مشاهده کرد.

  • نشانه انرژی

در زمان جنگ جهانی دوم مهندسان از سیستمی دوتایی برای برچسب زدن به کلیدهای خاموش و روشن انرژی دستگاه های مختلف استفاده می کردند، یک ۱ به معنی روشن و یک ۰ به معنی خاموش.

در سال ۱۹۷۳ کمیسیون بین المللی الکتروتکنیک نشانه ای به گونه ای ترکیبی به شکل یک دایره ی شکسته با خطی در میان شکستگی را به عنوان نشانه ی حالت آماده باش انرژی یا Standby انتخاب کرد که تا کنون نیز این نشانه به همان معنی پابرجا باقی مانده است. اما مؤسسه ی مهندسان الکتریکی و الکترونیکی با اعلام مبهم بودن مفهوم این نشانه، مفهوم آن را به مفهوم ساده ی انرژی تغییر دادند.

  • دستور

شکل میدان اردوگاه های سوئدی ها و لوگوی اپل چه نقطه ی مشترکی می توانند با هم داشته باشند؟ «اندی هرتزفلد» از تیم سازندگان رایانه های مک هنگامی که به همراه تیمش در حال مطالعه بر روی چگونگی ترجمه ی دستورهای موجود در لیست دستورهای رایانه به یکی از کلیدهای صفحه کلید بود، تصمیم به افزودن یک کلید عملیاتی گرفت.

ایده ی وی بسیار ساده بود، زمانی که این کلید به همراه کلیدهای دیگر فشرده می شود می تواند دستوری متناسب با کلیدهای فشرده شده را از میان لیست دستورها فعال کند. جابز از این ایده به هیچ وجه استقبال نکرد و از آن برای نمایش دادن لوگوی اپل استفاده کرد.

به دلیل این که «بلاتند» در متحد کردن اقوام متفرقی که اکنون در نروژ، سوئد و دانمارک ساکن هستند نقشی کلیدی به عهده داشته است، فن آوری بلوتوث به گونه ای طراحی شده تا همکاری میان صنایعی از قبیل رایانه، تلفن همراه و اتوموبیل سازی را فراهم آورد.

هرتزفلد در پاسخ گفت: "تعداد لوگوهای اپل بر روی نمایش گر بسیار زیاد است و این مسخره است. ما در حال از بین بردن تأثیر لوگوی اپل هستیم." سپس باز طراحی دوباره ای از این نشانه انجام گرفت و طراحی به نام «سوزان کر» با استفاده از واژه نامه ی بین المللی نشانه ها و انتخاب یکی از نشانه های منتصب به سوئد که برای نشانه گذاری مناطق مناسب برگزاری اردوها استفاده می شد، به منظور نشان دادن «نشانه ای برای مکان مورد علاقه» ی کاربر بر روی صفحه کلید برای همیشه بر روی صفحات کلید کاربران رایانه های اپل جا گرفت.

  • بلوتوث

حتما" داستان پادشاه دانمارکی ها را در قرن دهم میلادی شنیده اید. «هارالد بلاتند» به پادشاه دندان آبی شهرت داشت. وی علاقه ی فراوانی به میوه ی جنگلی «تمشک آبی» یا بلوبری داشت و تعدادی از دندان هایش برای همیشه آبی رنگ شدند.

آن چه شاید ندانید این است که نشانه ی بلوتوث یا «دندان آبی» در واقع ترکیبی از دو حرف اول نام این پادشاه است. اولین نشانه ی بلوتوث از شکلی دندان مانند نیز برخوردار بود اما فعل و انفعالات نشانه ای این جا پایان نگرفت.

به دلیل این که «بلاتند» در متحد کردن اقوام متفرقی که اکنون در نروژ، سوئد و دانمارک ساکن هستند نقشی کلیدی به عهده داشته است، فن آوری بلوتوث به گونه ای طراحی شده تا همکاری میان صنایعی از قبیل رایانه، تلفن همراه و اتوموبیل سازی را فراهم آورد.

  • USB

نماد تصویری USB مشابه عصای سه شاخه ی نپتون، خدای دریاها در افسانه های یونانی، طراحی شده است. طراحان نشانه ی USB به جای استفاده از یک مثلث در بالای هر یک از شاخه های این نشانه، تصمیم گرفتند از یک مثلث، یک مربع و یک دایره استفاده کنند. این طرح با هدف نمایش دادن دستگاه های جانبی متعددی که می توانند با استفاده از این فن آوری به رایانه وصل شوند، اجرا شده است.

  • پخش

با وجود این که کلیدهای پخش/مکث از ساکنان بومی صفحه کلید رایانه ها نیستند، در نهایت جای خود را در میان کلیدهای صفحه کلید رایانه ها، پخش کننده های چند رسانه ای و بسیاری دیگر از ابزارهایی که توانایی پخش فایل های ویدئویی یا صوتی را دارند، باز کرد. متأسفانه تا کنون منشاء خاصی برای توضیح مثلثی که برای پخش و دو خط موازی که برای مکث در نظر گرفته شده یافته نشده است. این نشانه ها اولین بار در دهه ی ۱۹۶۰ بر روی کاست های قرقره ای نمایان شدند. در برخی کلیدها این نشانه ها به صورت ترکیبی برای نمایش دادن کاربرد بازبینی فیلم یا جلو بردن سریع فیلم مورد استفاده قرار می گیرند. جهت این مثلث بر روی فیلم های ویدئویی مسیر گردش کاست را نمایش می داد.

  • مکث

از زمانی که این نشانه دیده شده و مورد استفاده قرار گرفته بسیاری اعلام کرده اند این نشانه یادآور نمادی از اتصالی باز بر روی یک مدار الکترویکی است. برخی از آن به عنوان نشانه ی توقفی یاد می کنند که توده ای از میان آن خالی شده است. با این حال منشاء کلاسیکتری نیز برای توضیح این نشانه وجود دارد، در نت نویسی های موسیقی، این نشانه به معنی سکوت، نمایش دهنده ی یک وقفه یا انتظار است.

  • خواب

حالت انتظار یا Standby رایانه افراد را گیج می کرد و از این رو تصمیم به تغییر نام آن گرفته شد و به منظور تشبیه آن به حالت خواب در انسان که طی آن مغز انسان نه روشن است و نه خاموش، نام خواب برای این کلید در نظر گرفته شد و نشانه ی آن نیز هلال باریک ماه انتخاب شد.

در سال ۱۹۷۱ «ریموند تاملینسون»، برنامه نویس شرکتی به نام «برنک و نیومن» تصمیم به قرار دادن نشانه ای میان آدرس های شبکه گرفت تا کاربران را از ترمینال ها جدا کند. پیش از این نیز در سال ۱۸۸۵نشانه ی @ به مفهوم «در مقیاس» بر روی برخی از صفحه کلیدها مورد استفاده قرار می گرفت. حتی برخی معتقدند این نشانه در قرن ششم میلادی نیز وجود داشته و به عنوان نشانه ای برای سال های پس از مرگ مسیح مورد استفاده قرار می گرفته است.

  • @

تنها نشانه ی این لیست که در مجموعه ی موزه هنرهای مدرن رتبه ای به خود اختصاص داده است نشانه ی @ است که به احتمال زیاد در واژه های مرتبط با شبکه و اینترنت ریشه دارد. این نشانه از نام های متعددی برخوردار است از جمله حلزون در کشورهای ایتالیا و فرانسه، موش در چین و دم میمون در آلمان.

در سال ۱۹۷۱ «ریموند تاملینسون»، برنامه نویس شرکتی به نام «برنک و نیومن» تصمیم به قرار دادن نشانه ای میان آدرس های شبکه گرفت تا کاربران را از ترمینال ها جدا کند. پیش از این نیز در سال ۱۸۸۵نشانه ی @ به مفهوم «در مقیاس» بر روی برخی از صفحه کلیدها مورد استفاده قرار می گرفت. حتی برخی معتقدند این نشانه در قرن ششم میلادی نیز وجود داشته و به عنوان نشانه ای برای سال های پس از مرگ مسیح مورد استفاده قرار می گرفته است.

  • FireWire

در سال ۱۹۹۵ گروهی کوچک از سازندگان فن آوی FireWire در صدد طراحی نشانه ای برآمدند که می توانست با دقت ویژگی های فن آوری که در حال تکمیل آن بودند را آشکار کند. کارایی اصلی این فن آوری اتصال پر سرعت برای تجهیزات دیجیتال صوتی و تصویری بود. به همین دلیل طراحان نمادی را با سه شاخه به نشانه ی تصویر، صوت و اطلاعات طراحی کردند. این نماد در ابتدا قرمز رنگ بود اما بعدها به دلایل نامشخصی به رنگ زرد تغییر یافت.

  • SBBOD

این نماد نام های متعددی دارد، گردونه ی سرنوشت هایپنو، پیتزای چرخنده، مارپیچ مرگ و SBBOD یا «توپ مرگ ساحلی چرخنده». اپل این نشانه را رسما" به عنوان «مکان نمای چرخنده ی انتظار» معرفی کرده است. این نشانه که اولین بار در اپل OSX مورد استفاده قرار گرفت و استفاده از آن ادامه پیدا کرد، زمانی دیده می شود که نرم افزاری توانایی اجرا شدن یا پاسخ دادن به سیستم عامل را ندارد. بسیاری بر این باورند این نشانه به گونه ای تکامل یافته ی مکان نمای ساعت مچی است که این شرکت اولین بار در مدل های اولیه ی مک OS استفاده کرد.

  • اترنت

آن چه امروزه به عنوان نشانه ی پورت اترنت شناخته می شود با وجود این که اترنت سال ها پیش ابداع شده، در واقع توسط دیوید هیل مؤسسه ی IBM طراحی شده است. به گفته ی وی این نشانه بخشی از یک سری نشانه ها بود که تمامی آن ها اتصالات شبکه های محلی مختلف را که فعال بودند نشان می دادند. در این نشانه ردیفی از بلوک های نامرتب رایانه ها و ترمینال های مختلف دیده می شود



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


با فرا گرفتن این آموزش خواهید توانست دو کامپیوتر را به یکدیگر متصل کنید و حتی به صورت مشترک از اینترنت استفاده نمائید.

 اگر دو کامپیوتر در خانه یا محل کار خود دارید که برای استفاده اشتراکی از فایلهای موجود در هر کدام می خواهید آن دو را به یکدیگر وصل کنید. این روش یکی از سریعترین روشهای موجود است.برای اتصال دو کامپیوتر استفاده از یک هاب یا روتر همیشه کار معقولی نیست. بلکه استفاده از یک کابل USBــ USB بسیار کاربردی و عملی تر است. با این روش حتی می توانید اتصال اینترنتی را بین دو کامپیوتر به اشتراک بگذارید.

در این آموزش کوتاه برای شما نحوه اتصال دو کامپیوتر با یک کابل خاص USB_USB آموزش داده می شود.

1ــ یک کابل USBــ USB بخرید.

اولین مرحله برای اتصال دو کامپیوتر از طریق USB پیدا کردن کابل USBــ USB است در این مرحله باید بسیار دقت کنید. شما به نوعی کابل احتیاج دارید که اصطلاحاً به آن Bridge یا کابل شبکه USB می گویند. این بدان معناست که در این کابل قابلیت اتصال دو کامپیوتر وجود دارد.
در این کابل ها یک مدار الکتریکی واسط وجود دارد و دو سر کابل دارای سوکت نوع A است. شما می توانید کابلی بخرید که چیپ Bridge آن USB1.1 با سرعت 12 Mb بر ثانیه یا USB2.0 با سرعت 480 Mb بر ثانیه باشد البته توصیه ما USB2.0 است. چون سرعت آن به مراتب بیشتر است. به خاطر داشته باشید شبکه های اترنت دارای استاندارد 100 Mb بر ثانیه هستند.

2ــ نصب

بعد از اینکه کابل را بدست آوردید می توانید آن را متصل کنید. اولین کاری که باید بکنید نصب نرم افزار یا درایور کابل است. بیشتر کابل ها 2 مود یا حالت مختلف را پشتیبانی می کنند:

 link mode: در این حالت می توانید به آزادی فایل ها را بین دو کامپیوتر کپی کنید.

 network mode: در این حالت فقط کپی کردن فایل نیست که می توانید انجام دهید، بلکه می توانید فولدرها، پرینترها و ارتباط اینترنتی را هم به طور اشتراکی استفاده کنید.

3ــ شروع به استفاده از اتصال خود کنید.

اگر از کابل خود در حالت لینک (link mode) استفاده کنید. به سادگی به برنامه ای که همراه نرم افزار کابل است دست پیدا می کنید و می توانید فایل های خود را انتقال دهید. اگر از کابل خود در حالت شبکه (network mode) استفاده می کنید. باید کارهای زیر را انجام دهید.

ــ وارد قسمت network connection شوید.آدپترها یا آیکن های شبکه که متصل و فعال هستند را می بینید.

ــ اکنون بر روی آدپتری که کامپیوتر شما را به اینترنت متصل می کند راست-کلیک کنید.

گزینه properties را انتخاب کنید. در برگه Advanced گزینه Allow other network users to connect through this computers Internet connection  را انتخاب کنید( تیک بزنید )

ــ بعد از اینکه این کارها را انجام دادید کامپیوتر خود را restart کنید. اکنون کامپیوتر دیگر هم می تواند به اینترنت متصل شود.

 



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


DNS چیست ؟

DNS از کلمات Domain Name System اقتباس و یک پروتکل شناخته شده در عرصه شبکه‌های کامپیوتری خصوصا اینترنت است . از پروتکل فوق به منظور ترجمه اسامی‌کامپیوترهای میزبان و Domain به آدرس‌های IP استفاده می‌گردد. زمانی که شما آدرس www . srco . ir را در مرورگر خود تایپ می‌نمائید ، نام فوق به یک آدرس IP و بر اساس یک درخواست خاص ( query ) که از جانب کامپیوتر شما صادر می‌شود، ترجمه می‌گردد .

 

تاریخچه DNS

DNS ، زمانی که اینترنت تا به این اندازه گسترش پیدا نکرده بود و صرفا در حد و اندازه یک شبکه کوچک بود، استفاده می‌گردید. در آن زمان ، اسامی‌کامپیوترهای میزبان به صورت دستی در فایلی با نام HOSTS درج می‌گردید . فایل فوق بر روی یک سرویس دهنده مرکزی قرار می‌گرفت . هر سایت و یا کامپیوتر که نیازمند ترجمه اسامی‌کامپیوترهای میزبان بود ، می‌بایست از فایل فوق استفاده می‌نمود. همزمان با گسترش اینترنت و افزایش تعداد کامپیوترهای میزبان ، حجم فایل فوق نیز افزایش و امکان استفاده از آن با مشکل مواجه گردید ( افزایش ترافیک شبکه ). با توجه به مسائل فوق، در سال 1984 تکنولوژی DNS معرفی گردید .

 

پروتکل DNS

DNS ، یک بانک اطلاعاتی توزیع شده است که بر روی ماشین‌های متعددی مستقر می‌شود ( مشابه ریشه‌های یک درخت که از ریشه اصلی انشعاب می‌شوند) . امروزه اکثر شرکت‌ها و موسسات دارای یک سرویس دهنده DNS کوچک در سازمان خود می‌باشند تا این اطمینان ایجاد گردد که کامپیوترها بدون بروز هیچگونه مشکلی، یکدیگر را پیدا می‌نمایند . در صورتی که از ویندوز 2000 و اکتیو دایرکتوری استفاده می‌نمائید، قطعا از DNS به منظور ترجمه اسامی‌کامپیوترها به آدرس‌های IP ، استفاده می‌شود . شرکت مایکروسافت در ابتدا نسخه اختصاصی سرویس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پیاده سازی نمود . سرویس دهنده فوق مبتنی بر تکنولوژی‌های قدیمی‌بود و از پروتکل‌هایی استفاده می‌گردید که هرگز دارای کارایی مشابه DNS نبودند. بنابراین طبیعی بود که شرکت مایکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند .

 از پروتکل DNS در مواردی که کامپیوتر شما اقدام به ارسال یک درخواست مبتنی بر DNS برای یک سرویس دهنده نام به منظور یافتن آدرس Domain می‌نماید ، استفاده می‌شود .مثلا در صورتی که در مرورگر خود آدرس www . srco . ir را تایپ نمائید ، یک درخواست مبتنی بر DNS از کامپیوتر شما و به مقصد یک سرویس دهنده DNS صادر می‌شود . ماموریت درخواست ارسالی ، یافتن آدرس IP وب سایت سخاروش است.

 

پروتکل DNS و مدل مرجع OSI

پروتکل DNS معمولا از پروتکل UDP به منظور حمل داده استفاده می‌نماید . پروتکل UDP نسبت به TCP دارای overhead کمتری می‌باشد. هر اندازه overhead یک پروتکل کمتر باشد ، سرعت آن بیشتر خواهد بود. در مواردی که حمل داده با استفاده از پروتکل UDP با مشکل و یا بهتر بگوئیم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا این اطمینان ایجاد گردد که داده بدرستی و بدون بروز خطاء به مقصد خواهد رسید .

 فرآیند ارسال یک درخواست DNS و دریافت پاسخ آن ، متناسب با نوع سیستم عامل نصب شده بر روی یک کامپیوتر است .برخی از سیستم‌های عامل اجازه استفاده از پروتکل TCP برای DNS را نداده و صرفا می‌بایست از پروتکل UDP به منظور حمل داده استفاده شود . بدیهی است در چنین مواردی همواره این احتمال وجود خواهد داشت که با خطاهایی مواجه شده و عملا امکان ترجمه نام یک کامپیوتر و یا Domain به آدرس IP وجود نداشته باشد. پروتکل DNS از پورت 53 به منظور ارائه خدمات خود استفاده می‌نماید. بنابراین یک سرویس دهنده DNS به پورت 53 گوش داده و این انتظار را خواهد داشت که هر سرویس گیرنده‌ای که تمایل به استفاده از سرویس فوق را دارد از پورت مشابه استفاده نماید . در برخی موارد ممکن است مجبور شویم از پورت دیگری استفاده نمائیم . وضعیت فوق به سیستم عامل و سرویس دهنده DNS نصب شده بر روی یک کامپیوتر بستگی دارد.

 

DNS

DNS مسئولیت حل مشکل اسامی کامپیوترها ( ترجمه نام به آدرس ) در یک شبکه و مسائل مرتبط با برنامه های Winsock را بر عهده دارد. به منظور شناخت برخی از مفاهیم کلیدی و اساسی DNS ، لازم است که سیستم فوق را با سیستم دیگر نامگذاری در شبکه های مایکروسافت(NetBIOS ) مقایسه نمائیم .

قبل از عرضه ویندوز 2000 تمامی شبکه های مایکروسافت از مدل NetBIOS برای نامگذاری ماشین ها و سرویس ها ی موجود بر روی شبکه استفاده می کردند. NetBIOS در سال 1983 به سفارش شرکت IBM طراحی گردید.

 پروتکل فوق در ابتدا بعنوان پروتکلی در سطح لایه " حمل " ایفای وظیفه می کرد.در ادامه مجموعه دستورات NetBIOS بعنوان یک اینترفیس مربوط به لایه Session نیز مطرح تا از این طریق امکان ارتباط با سایر پروتکل ها نیز فراهم گردد. NetBEUI مهمترین و رایج ترین نسخه پیاده سازی شده در این زمینه است . NetBIOS برای شیکه های کوچک محلی با یک سگمنت طراحی شده است . پروتکل فوق بصورت Broadcast Base است . سرویس گیرندگان NetBIOS می توانند سایر سرویس گیرندگان موجود در شبکه را از طریق ارسال پیامهای Broadcast به منظور شناخت و آگاهی از آدرس سخت افزاری کامپیوترهای مقصد پیدا نمایند. شکل زیر نحوه عملکرد پروتکل فوق در یک شبکه و آگاهی از آدرس سخت افزاری یک کامپیوتر را نشان می دهد. کامپیوتر ds2000 قصد ارسال اطلاعات به کامپیوتری با نام Exeter را دارد. یک پیام Broadcast برای تمامی کامپیوترهای موجود در سگمنت ارسال خواهد شد. تمامی کامپیوترهای موجود در سگمنت مکلف به بررسی پیام می باشند. کامپیوتر Exeter پس از دریافت پیام ،آدرس MAC خود را برای کامپیوتر ds2000 ارسال می نماید.

 همانگونه که اشاره گردید استفاده از پروتکل فوق برای برطرف مشکل اسامی ( ترجمه نام یک کامپیوتر به آدرس فیزیکی و سخت افزاری ) صرفا" برای شبکه های محلی با ابعاد کوچک توصیه شده و در شبکه های بزرگ نظیر شبکه های اترنت با ماهیت Broadcast Based با مشکلات عدیده ای مواجه خواهیم شد.در ادامه به برخی از این مشکلات اشاره شده است .

 • بموازات افزایش تعداد کامپیوترهای موجود در شبکه ترافیک انتشار بسته های اطلاعاتی بشدت افزایش خواهد یافت .

• پروتکل های مبتنی بر NetBIOS ( نظیر NetBEUI) دارای مکانیزمهای لازم برای روتینگ نبوده و دستورالعمل های مربوط به روتینگ در مشخصه فریم بسته های اطلاعاتی NetBIOS تعریف نشده است .

• در صورتی که امکانی فراهم گردد که قابلیت روتینگ به پیامهای NetBIOS داده شود ( نظیر Overlay نمودن NetBIOS بر روی پروتکل دیگر با قابلیت روتینگ ، روترها بصورت پیش فرض بسته های NetBIOS را منتشر نخواهند کرد. ماهیت BroadCast بودن پروتکل NetBIOS یکی از دو فاکتور مهم در رابطه با محدودیت های پروتکل فوق خصوصا" در شبکه های بزرگ است . فاکتور دوم ، ساختار در نظر گرفته شده برای نحوه نامگذاری است . ساختار نامگذاری در پروتکل فوق بصورت مسطح (Flat) است .

 

Flat NetBios NameSpace

به منظور شناخت و درک ملموس مشکل نامگذاری مسطح در NetBIOS لازم است که در ابتدا مثال هائی در این زمینه ذکر گردد. فرض کنید هر شخص در دنیا دارای یک نام بوده و صرفا" از طریق همان نام شناخته گردد. در چنین وضعیتی اداره راهنمائی و رانندگی اقدام به صدور گواهینمامه رانندگی می نماید. هر راننده دارای یک شماره سریال خواهد شد. در صورتی که از اداره فوق سوالاتی نظیر سوالات ذیل مطرح گردد قطعا" پاسخگوئی به آنها بسادگی میسر نخواهد شد.

• چند نفر با نام احمد دارای گواهینامه هستند؟

• چند نفر با نام رضا دارای گواهینامه هستند؟

در چنین حالی اگر افسر اداره راهنمائی و رانندگی راننده ای را بخاطر تخلف متوقف نموده و از مرکز و بر اساس نام وی استعلام نماید که آیا " راننده ای با نام احمد قبلا" نیز مرتکب تخلف شده است یا خیر ؟" در صورتی که از طرف مرکز به وی پاسخ مثبت داده شود افسر مربوطه هیچگونه اطمینانی نخواهد داشت که راننده در مقابل آن همان احمد متخلف است که قبلا" نیز تخلف داشته است .

یکی از روش های حل مشکل فوق، ایجاد سیستمی است که مسئولیت آن ارائه نام بصورت انحصاری و غیرتکراری برای تمامی افراد در سطح دنیا باشد. در چنین وضعیتی افسر اداره راهنمائی و رانندگی در برخورد با افراد متخلف دچار مشکل نشده و همواره این اطمینان وجود خواهد داشت که اسامی بصورت منحصر بفرد استفاده شده است . در چنین سیستمی چه افراد و یا سازمانهائی مسئله عدم تکرار اسامی را کنترل و این اطمینان را بوجود خواهند آورند که اسامی بصورت تکراری در سطح دنیا وجود نخواهد داشت؟. بهرحال ساختار سیستم نامگذاری می بایست بگونه ای باشد که این اطمینان را بوجود آورد که نام انتخاب شده قبلا" در اختیار دیگری قرار داده نشده است . در عمل پیاده سازی اینچنین سیستم هائی غیر ممکن است.مثال فوق محدودیت نامگذاری بصورت مسطح را نشان می دهد.

سیستم نامگذاری بر اساس NetBIOS بصورت مسطح بوده و این بدان معنی است که هر کامپیوتر بر روی شبکه می بایست دارای یک نام متمایز از دیگران باشد. در صورتی که دو کامپیوتر موجود بر روی شبکه های مبتنی بر NetBIOS دارای اسامی یکسانی باشند پیامهای ارسالی از یک کامپیوتر به کامپیوتر دیگر که دارای چندین نمونه ( نام تکراری ) در شبکه است، می تواند باعث بروز مشکلات در شبکه و عدم رسیدن پیام ارسال شده به مقصد درست خود باشد.

 

اینترفیس های NetBIOS و WinSock

DNS مسائل فوق را بسادگی برطرف نموده است . سیستم فوق از یک مدل سلسله مراتبی برای نامگذاری استفاده کرده است . قبل از پرداختن به نحوه عملکرد و جزئیات سیستم DNS لازم است در ابتدا با نحوه دستیابی برنامه ها به پروتکل های شبکه و خصوصا" نحوه ارتباط آنها با پروتکل TCP/IP آشنا شویم .

برنامه های با قابلیت اجراء بر روی شبکه هائی با سیستم های عامل مایکروسافت، با استفاده از دو روش متفاوت با پروتکل TCP/IP مرتبط می گردنند.

 

• اینترفیس سوکت های ویندوز (WinSock)

• اینترفیس NetBIOS

اینترفیس های فوق یکی از مسائل اساسی در نامگذاری و ترجمه اسامی در شبکه های مبتنی بر TCP/IP را به چالش می کشانند.برنامه های نوشته شده که از اینترفیس NetBIOS استفاده می نمایند از نام کامپیوتر مقصد بعنوان " نقطه آخر" برای ارتباطات استفاده می نمایند در چنین مواردی برنامه های NetBIOS صرفا" مراقبت های لازم را در خصوص نام کامپیوتر مقصد به منظور ایجاد یک session انجام خواهند داد. در حالیکه پروتکل های TCP/IP )IP,TCP) هیچگونه آگاهی از اسامی کامپیوترهای NetBIOS نداشته و در تمامی موارد مراقبت های لازم را انجام نخواهند داد.

 به منظور حل مشکل فوق( برنامه هائی که از NetBIOS بکمک اینترفیس NetBIOS با پروتکل TCP/IP مرتبط خواهند شد) از اینترفیس netBT و یا NetBIOS over TCP/IP استفاده می نمایند. زمانیکه درخواستی برای دستیابی به یک منبع در شبکه از طریق یک برنامه با اینترفیس NetBIOS ارائه می گردد و به لایه Application می رسد از طریق اینترفیس NetBT با آن مرتبط خواهد شد.در این مرحله نام NetBIOS ترجمه و به یک IP تبدیل خواهد شد. زمانیکه نام NetBIOS کامپیوتر به یک آدرس فیزیکی ترجمه می گردد درخواست مربوطه می تواند لایه های زیرین پروتکل TCP/IP را طی تا وظایف محوله دنبال گردد. شکل زیر نحوه انجام عملیات فوق را نشان می دهد.

 

 

اینترفیس Winsock

اغلب برنامه هائی که براساس پروتکل TCP/IP نوشته می گردنند، از اینترفیس Winsock استفاده می نمایند. این نوع برنامه ها نیازمند آگاهی از نام کامپیوتر مقصد برای ارتباط نبوده و با آگاهی از آدرس IP کامپیوتر مقصد قادر به ایجاد یک ارتباط خواهند بود.

کامپیوترها جهت کار با اعداد ( خصوصا" IP ) دارای مسائل و مشکلات بسیار ناچیزی می باشند.در صورتی که انسان در این رابطه دارای مشکلات خاص خود است . قطعا" بخاطر سپردن اعداد بزرگ و طولانی برای هر شخص کار مشکلی خواهد بود. هر یک از ما طی روز به وب سایت های متعددی مراجعه و صرفا" با تایپ آدرس مربوطه که بصورت یک نام خاص است ( www . test . com ) از امکانات سایت مربوطه بهره مند می گردیم.

 آیا طی این نوع ملاقات ها ما نیازمند آگاهی از آدرس IP سایت مربوطه بوده ایم؟ بهرحال بخاطر سپردن اسامی کامپیوترها بمراتب راحت تر از بخاطر سپردن اعداد ( کد ) است . از آنجائیکه برنامه های Winsock نیازمند آگاهی از نام کامپیوتر و یا Host Name نمی باشند می توان با رعایت تمامی مسائل جانبی از روش فوق برای ترجمه اسامی استفاده کرد. فرآیند فوق را ترجمه اسامی (Host Name Resoulation) می گویند.

 

موارد اختلاف بین NetBIOS و WinSock

برنامه های مبتنی بر NetBIOS می بایست قبل از ایجاد ارتباط با یک کامپیوتر، نام NetBIOS را به یک IP ترجمه نمایند.( قبل از ایجاد ارتباط نام NetBIOS به IP تبدیل خواهد شد.) در برنامه های مبتنی بر WinSock می توان از نام کامپیوتر (Host name) در مقابل IP استفاده کرد. قبل از عرضه ویندوز 2000 تمامی شبکه های کامپیوتری که توسط سیستم های عامل ویندوز پیاده سازی می شدند از NetBIOS استفاده می کردند. بهمین دلیل در گذشته زمان زیادی صرف ترجمه اسامی می گردید. ویندوز وابستگی به NetBIOS نداشته و در مقابل از سیستم DNS استفاده می نماید.

 

DNS NameSpace

همانگونه که اشاره گردید DNS از یک ساختار سلسله مراتبی برای سیستم نامگذاری خود استفاده می نماید. با توجه به ماهیت سلسله مراتبی بودن ساختار فوق، چندین کامپیوتر می توانند دارای اسامی یکسان بر روی یک شبکه بوده و هیچگونه نگرانی از عدم ارسال پیام ها وجود نخواهد داشت. ویژگی فوق درست نقطه مخالف سیستم نامگذاری NetBIOS است . در مدل فوق قادر به انتخاب دو نام یکسان برای دو کامپیوتر موجود بر روی یک شبکه یکسان نخواهیم نبود.

 بالاترین سطح در DNS با نام Root Domain نامیده شده و اغلب بصورت یک “.” و یا یک فضای خالی “” نشان داده می شود. بلافاصله پس از ریشه با اسامی موجود در دامنه بالاترین سطح (Top Level) برخورد خواهیم کرد. دامنه های .Com , .net , .org , .edu نمونه هائی از این نوع می باشند. سازمانهائی که تمایل به داشتن یک وب سایت بر روی اینترنت دارند، می بایست یک دامنه را که بعنوان عضوی از اسامی حوزه Top Level می باشد را برای خود اختیار نماید. هر یک از حوزه های سطح بالا دارای کاربردهای خاصی می باشند. مثلا" سازمان های اقتصادی در حوزه .com و موسسات آموزشی در حوزه .edu و ... domain خود را ثبت خواهند نمود.شکل زیر ساختار سلسله مراتبی DNS را نشان می دهد.

 در هر سطح از ساختار سلسله مراتبی فوق می بایست اسامی با یکدیگر متفاوت باشد. مثلا" نمی توان دو حوزه .com و یا دو حوزه .net را تعریف و یا دو حوزه Microsoft.com در سطح دوم را داشته باشیم .استفاده از اسامی تکراری در سطوح متفاوت مجاز بوده و بهمین دلیل است که اغلب وب سایت ها دارای نام www می باشند.

حوزه های Top Level و Second level تنها بخش هائی از سیستم DNS می باشند که می بایست بصورت مرکزی مدیریت و کنترل گردنند. به منظور ریجستر نمودن دامنه مورد نظر خود می بایست با سازمان و یا شرکتی که مسئولیت ریجستر نمودن را برعهده دارد ارتباط برقرار نموده و از آنها درخواست نمود که عملیات مربوط به ریجستر نمودن دامنه مورد نظر ما را انجام دهند. در گذشته تنها سازمانی که دارای مجوز لازم برای ریجستر نمودن حوزه های سطح دوم را در اختیار داشت شرکت NSI)Network Solutions Intcorporated) بود. امروزه امتیاز فوق صرفا" در اختیار شرکت فوق نبوده و شرکت های متعددی اقدام به ریجستر نمودن حوزه ها می نمایند.

 

مشخصات دامنه و اسم Host

هر کامپیوتر در DNS بعنوان عضوی از یک دامنه در نظر گرفته می شود. به منظور شناخت و ضرورت استفاده از ساختار سلسله مراتبی بهمراه DNS لازم است در ابتدا با FQDN آشنا شویم .

معرفی FQDN)Fully Qualified Domain Names)

یک FQDN محل یک کامپیوتر خاص را در DNS مشخص خواهد نمود. با استفاده از FQDN می توان بسادگی محل کامپیوتر در دامنه مربوطه را مشخص و به آن دستیابی نمود. FQDN یک نام ترکیبی است که در آن نام ماشین (Host) و نام دامنه مربوطه قرار خواهد گرفت . مثلا" اگر شرکتی با نام TestCorp در حوزه سطح دوم دامنه خود را ثبت نماید (TestCorp.com) در صورتی که سرویس دهنده وب بر روی TestCorp.com اجراء گردد می توان آن را www نامید و کاربران با استفاده از

کد:

www.testCorp.comبه آن دستیابی پیدا نمایند.

 دقت داشته باشید که www از نام FQDN مثال فوق نشاندهنده یک شناسه خدماتی نبوده و صرفا" نام host مربوط به ماشین مربوطه را مشخص خواهد کرد. یک نام FQDN از دو عنصر اساسی تشکیل شده است :

• Label : شامل نام حوزه و یا نام یک host است .

• Dots : نقطه ها که باعت جداسازی بخش های متفاوت خواهد شد.

هر lable توسط نقطه از یکدیگر جدا خواهند شد. هر lable می تواند حداکثر دارای ۶۳ بایت باشد. دقت داشته باشید که طول ( اندازه ) هر lable بر حسب بایت مشخص شده است نه بر حسب طول رشته . علت این است که DNS در ویندوز 2000 از کاراکترهای UTF-8 استفاده می نماید. بر خلاف کاراکترهای اسکی که قبلا" از آنان استفاده می گردید. بهرحال FQDN می بایست دارای طولی به اندازه حداکثر 255 بایت باشد.

 

طراحی نام حوزه برای یک سازمان

قبل از پیاده سازی سیستم ( مدل ) DNS برای یک سازمان ، می بایست به نمونه سوالات ذیل بدرستی پاسخ داد:

• آیا سازمان مربوطه در حال حاضر برای ارتباط اینترانتی خود از DNS استفاده می نماید؟

• آیا سازمان مربوطه دارای یک سایت اینترنتی است ؟

• آیا سازمان مربوطه دارای یک حوزه( دامنه ) ثبت شده ( ریجستر شده ) است ؟

• آیا سازمان مربوطه از اسامی حوزه یکسان برای منابع مربوطه موجود بر روی اینترنت / اینترانت استفاده می نماید؟

 

استفاده از نام یکسان دامنه برای منابع اینترنت و اینترانت

استفاده از اسامی یکسان برای نامگذاری دامنه به منظور استفاده از منابع موجود داخلی و منابع اینترنتی در مرحله اول بسیار قابل توجه و جذاب خواهد بود. تمامی ماشین ها بعنوان عضو یک دامنه یکسان محسوب و کاربران نیاز به بخاطر سپردن دامنه های متفاوت بر اساس نوع منبع که ممکن است داخلی و یا خارجی باشد نخواهند داشت ..با توجه به وجود مزایای فوق، بکارگیری این روش می تواند باعث بروز برخی مشکلات نیز گردد.

 به منظور حفاظت از ناحیه (Zone) های DNS از دستیابی غیر مجاز نمی بایست هیچگونه اطلاعاتی در رابطه با منابع داخلی بر روی سرویس دهنده DNS نگهداری نمود. بنابراین می بایست برای یک دامنه از دو Zone متفاوت استفاده نمود. یکی از Zone ها منابع داخلی را دنبال و Zone دیگر مسئولیت پاسخگوئی به منابعی است که بر روی اینترنت قرار دارند. عملیات فوق قطعا" حجم وظایف مدیریت سایت را افزایش خواهد داد.

پیاده سازی نام یکسان برای منابع داخلی و خارجی

یکی دیگر از عملیاتی که می بایست در زمان پیاده سازی دامنه های یکسان برای منابع داخلی و خارجی مورد توجه قرار دارد Mirror نمودن منابع خارجی بصورت داخلی است . مثلا" فرض نمائید که Test.com نام انتخاب شده برای دستیابی به منابع داخلی ( اینترانت) و منابع خارجی ( اینترنت ) است.

 درچنین وضعیتی دارای سرویس دهنده وب برا یاینترانت باشیم که پرسنل سازمان از آن به منظور دستیابی به اطلاعات اختصاصی و سایر اطلاعات داخلی سازمان استفاده می نمایند.در این مدل دارای سرویس دهندگانی خواهیم بود که به منظور دستیابی به منابع اینترنت مورد استفاده قرار خواهند گرفت . ما می خواهیم از اسامی یکسان برای سرویس دهندگان استفاده نمائیم . در مدل فوق اگر درخواستی برای www . test . com صورت پذیرد مسئله به کامپیوتری ختم خواهد شد که قصد داریم برای کاربران اینترنت قابل دستیابی باشد. در چنین وضعیتی ما نمی خواهیم کاربران اینترنت قادر به دستیابی به اطلاعات شخصی و داخلی سازمان باشند.

 جهت حل مشکل فوق Mirror نمودن منابع اینترنت بصورت داخلی است و ایجاد یک zone در DNS برای دستیابی کاربران به منابع داخلی ضروری خواهد بود. زمانیکه کاربری درخواست www . test . com را صادر نمائید در ابتدا مسئله نام از طریق سرویس دهنده داخلی DNS برطرف خواهد شد که شامل zone داخلی مربوطه است . زمانی که یک کاربر اینترنت قصد دستیابی به www . test . com را داشته باشد درخواست وی به سرویس دهنده اینترنت DNS ارسال خواهدشد که در چنین حالتی آدرس IP سرویس دهنده خارجی DNS برگردانده خواهد شد.

 

 

استفاده از اسامی متفاوت برای دامنه ها ی اینترنت و اینترانت

در صورتی که سازمانی به اینترنت متصل و یا در حال برنامه ریزی جهت اتصال به اینترنت است می توان از دو نام متفاوت برای دستیابی به منابع اینترانتی و اینترنتی استفاده نمود. پیاده سازی مدل فوق بمراتب از مدل قبل ساده تر است . در مدل فوق نیازی به نگهداری Zone های متفاوت برای هر یک از آنها نبوده و هریک از آنها دارای یک نام مجزا و اختصاصی مربوط به خود خواهند بود. مثلا" می توان نام اینترنتی حوزه را Test.com و نام اینترانتی آن را TestCorp.com قرار داد.

  برای نامگذاری هر یک از زیر دامنه ها می توان اسامی انتخابی را براساس نوع فعالیت و یا حوزه جفرافیائی انتخاب نمود.

 

Zones of Authority

DNS دارای ساختاری است که از آن برای گروه بندی و دنبال نمودن ماشین مربوطه براساس نام host در شبکه استفاده خواهد شد. به منظور فعال نمودن DNS در جهت تامین خواسته ای مورد نظر می بایست روشی جهت ذخیره نمودن اطلاعات در DNS وجود داشته باشد.اطلاعات واقعی در رابطه با دامنه ها در فایلی با نام Zone database ذخیره می گردد. این نوع فایل ها، فایل های فیزیکی بوده که بر روی سرویس دهنده DNS ذخیره خواهند شد. آدرس محل قرار گیری فایل های فوق %systemroot%system32dns خواهد بود. در این بخش هدف بررسی Zone های استاندارد بوده که به دو نوع عمده تقسیم خواهند شد.

• Forward Lookup Zone

• Reverse Lookup Zone

در ادامه به تشریح عملکرد هر یک از Zone های فوق خواهیم پرداخت .

Forward Lookup Zone

از این نوع Zone برای ایجاد مکانیزمی برای ترجمه اسامی host به آدرس IP برای سرویس گیرندگان DNS استفاده می گردد. Zone ها دارای اطلاعاتی هستند که بصورت رکوردهای خاص در بانک اطلاعاتی مربوطه ذخیره خواهند شد. این نوع رکوردها را " رکوردهای منبع Resource Record " می گویند. رکوردهای فوق اطلاعات مورد نیاز در رابطه با منابع قابل دسترس در هر Zone را مشخص خواهند کرد.

 

تفاوت بین Domain و Zone

در ابتدا می بایست به این نکته اشاره نمود که Zone ها با دامنه ها (Domain) یکسان نبوده و یک Zone می تواند شامل رکوردهائی در رابطه با چندین دامنه باشد. مثلا" فرض کنید ، دامنه

کد:

www.microsoft.comدارای دو زیر دامنه با نام East , West باشد. (West.microsoft.com , East.microsoft.com ). مایکروسافت دارای دامنه اختصاصی msn.com بوده که خود شامل دارای یک زیردامنه با نام mail.microsoft.com است

 دامنه های همجوار و غیر همجوار در شکل فوق نشان داده شده است . دامنه های همجوار همدیگر را حس خواهند کرد ( برای یکدیگر ملموس خواهند بود ) . در رابطه با مثال فوق دامنه های موجود در Zone Microsoft.com همجوار و دامنه های Msn.com و Microsoft.com غیر همجوار هستند.

 Zone ها مجوز واگذاری مسئولیت برای پشتیبانی منابع موجود در Zone را فراهم خواهند کرد. Zone ها روشی را به منظور واگذاری مسئولیت پشتیبانی و نگهداری بانک اطلاعاتی مربوطه فراهم خواهند کرد. فرض کنید شرکتی با نام TACteam وجودداشته باشد. شرکت فوق از دامنه ای با نام tacteam.net استفاده می نماید. شرکت فوق دارای شعباتی در San Francisco, Dallas, and Boston است . شعبه اصلی در Dallas بوده که مدیران متعددی برای مدیریت شبکه در آن فعالیت می نمایند. شعبه San Francisco نیز دارای چندین مدیر ورزیده به منظور نظارت بر سایت است . شعبه Boston دارای مدیریتی کارآمد برای مدیریت DNS نمی باشد. بنابراین همواره نگرانی های مربوط به واگذاری مسئولیت نگهداری بانک اطلاعاتی به یک فرد در Boston خواهیم بود. منابع موجود بر روی سایت Dallas در حوزه tacteam.net بوده و منابع موجود در San Francisco در سایت west.tacteam.net و منابع موجود در Boston در سایت east.tacteam.net نگهداری می گردنند.

 در چنین وضعیتی ما صرفا" دو Zone را برای مدیریت سه دامنه ایجاد خواهیم کرد. یک Zone برای tacteam.net که مسئولیت منابع مربوط به tacteam.net و east.tacteam.net را برعهده داشته و یک Zone دیگر برای west.tacteam.net که منابع موجود بر روی سایت San Francisco را برعهده خواهد گرفت . اسامی مورد نظر برای هر Zone به چه صورت می بایست انتخاب گردنند؟ هر Zone نام خود را از طریق ریشه و یا بالاترین سطح دامنه اقتباس خواهند شد. زمانیکه درخواستی برای یک منبع موجود بر روی دامنه west.tacteam.net برای DNS واصل گردد ( سرویس دهنده DNS مربوط به tacteam.net ) سرویس دهنده tacteam.net صرفا" شامل یک Zone نخواهد بود.در چنین وضعینی سرویس دهنده فوق دارای یک Delegation ( واگذاری مسئولیت ) بوده که به سرویس دهنده DNS مربوط به west.tacteam.net اشاره خواهد کرد. بنابراین درخواست مربوطه برای ترجمه اسامی به آدرس بدرستی به سرویس دهنده مربوطه هدایت تا مشکل برطرف گردد.

 

 Reverse Lookup Zones

Zoneها ی از نوع Forward امکان ترجمه نام یک کامپیوتر به یک IP را فراهم می نمایند..یک Reverse Lookup این امکان را به سرویس گیرندگان خواهد داد که عملیات مخالف عملیات گفته شده را انجام دهند: ترجمه یک آدرس IP به یک نام . مثلا" فرض کنید شما می دانید که آدرس IP مربوط به کامپیوتر مقصد 192.168.1.3 است اما علاقه مند هستیم که نام آن را نیز داشته باشیم . به منظور پاسخگوئی به این نوع درخواست ها سیستم DNS از این نوع Zone ها استفاده می نماید. Zone های فوق بسادگی و راحتی Forward Zone ها رفتار نمی نمایند. مثلا" فرض کنید Forward Lookup Zone مشابه یک دفترچه تلفن باشد ایندکس این نوع دفترچه ها بر اساس نام اشخاص است . در صورتی که قصد یافتن یک شماره تلفن را داشته باشید با حرکت بر روی حرف مربوطه و دنبال نمودن لیست که بترتیب حروف الفباء است قادر به یافتن نام شخص مورد نظر خواهید بود.

 اگر ما شماره تلفن فردی را بدانیم و قصد داشته باشیم از نام وی نیز آگاهی پیدا نمائیم چه نوع فرآیندی را می بایست دنبال نمود؟. از آنجائیکه دفترچه تلفن بر اساس نام ایندکس شده است تنها راه حرکت و جستجو در تمام شماره تلفن ها و یافتن نام مربوطه است .قطعا" روش فوق روش مناسبی نخواهد بود. به منظور حل مشکل فوق در رابطه با یافتن نام در صورتی که IP را داشته باشیم از یک دامنه جدید با نام in-addr.arpa استفاده می گردد. دامنه فوق اسامی مربوطه به دامنه ها را بر اساس شناسه شبکه (Network ID) ایندکس و باعث افزایش سرعت و کارآئی در بازیابی اطلاعات مورد نظر با توجه به نوع درخواست ها خواهد شد.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


اینترنت می تواند مکانی گسترده برای کودکان باشد تا بیاموزند، سرگرم شوند، با دوستان مدرسه ای گپ بزنند، و با آسودگی خیال به مکاشفه بپردازند. اما درست همانند دنیای واقعی، وب هم می تواند برای کودکان خطرناک باشد. قبل از اینکه به کودکانتان اجازه دهید که بدون نظارت شما به اینترنت متصل شوند، یک سری از قوانین باید تعیین شوند.

اگر نمی دانید که از کجا آغاز کنید، در اینجا چندین ایده در مورد چیزهایی که باید با کودکانتان بحث کنید تا به آنها در مورد استفاده ایمن تر از اینترنت بیاموزید، آورده شده است:

۱- کودکانتان را تشویق کنید که تجارب اینترنتی خود را با شما سهیم شوند. همراه با کودکانتان از اینترنت لذت ببرید.

۲- به فرزندانتان بیاموزید که به غرایز خود اعتماد کنند. اگر در مورد چیزی احساس ناخوشایندی دارند، باید به شما درباره آن بگویند.

۳- اگر فرزندانتان به اتاق های گفتگو سر می زنند، از برنامه های پیام رسان فوری و بازی های ویدویی آنلاین استفاده می کنند، یا فعالیت های دیگری که به نامی برای مشخص کردن خودشان نیاز است، انجام می دهند، به آنها در انتخاب این نام کمک کنید و مطمئن شوید که این نام باعث افشاء هیچ اطلاعات شخصی درموردشان نمی شود.

۴- به فرزندانتان تأکید کنید که هرگز آدرستان، شماره تلفن یا سایر اطلاعات شخصی شامل جایی که به مدرسه می روند یا جایی که دوست دارند بازی کنند را ارسال نکنند.

۵- به کودکان بیاموزید که تفاوت بین درست و غلط در اینترنت همانی است که در دنیای واقعی وجود دارد.

۶- به کودکان بیاموزید که چگونه به دیگر استفاده کنندگان از اینترنت، احترام بگذارند. مطمئن شوید که آنها می دانند قواعد رفتار خوب فقط به دلیل اینکه پشت کامپیوتر هستند، تغییر نمی کند.

۷- به فرزندان تأکید کنید که به دارایی های دیگر کاربران احترام بگذارند. برایشان توضیح دهید که کپی های غیرقانونی از کارهای دیگران – مانند موسیقی، بازیهای تصویری و سایر برنامه ها- مانند دزدیدن آنان از یک فروشگاه است.

۸- به کودکان بگویید که هرگز نباید دوستان اینترنتی خود را شخصاً ملاقات کنند. توضیح دهید که دوستان اینترنتی ممکن است همانی که خود می گویند، نباشند.

۹- به کودکانتان بیاموزید که هرچه که می خوانند و می بینند، صحیح نیست. آنها را تشویق کنید که در مورد صحت مطالب اینترنت از شما سؤال کنند.

۱۰- فعالیت های اینترنتی کودکان خود را با نرم افزارهای پیشرفته کنترل کنید. کنترل های اینچنینی می توانند به شما در تصفیه کردن محتویات مضر، آگاهی از سایت هایی که کودکانتان سر می زنند و فهمیدن آنچه انجام می دهند، کمک کنند.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


مدیر بخش مهندسی گوگل Urs Hoelzle اطلاعاتی را درباره ی نحوه ی راه اندازی و مدیریت دیتا سنترهای گوگل ارائه کرد٬ و این امر باعث شد بسیاری از مردم متوجه شوند که نحوه ی مدیریت گوگل در این بخش حتی جالب تر از الگوریتم های جستجوی این کمپانی میباشد.

Hoelzle که در کنفرانسی مربوط به برنامه نویسی در زمینه های مختلف موسوم به EclipseCon سخنرانی میکرد میگوید : گوگل به جای اینکه شالوده ی کامپیوتری خود را با ده ها میلیون دلار بنا کند با چندین میلیون دلار بنا کرده است و این امر فقط از یک راه امکان پذیر شده آن هم توجه مسئولان این کمپانی به قیمت سخت افزارها تهیه ی ماشین ها و سیستم های ارزان قیمت کارا آن هم متناسب با نیاز کمپانی است٬ به عنوان مثال مهندسین گوگل با تحقیقی که انجام دادند متوجه شدند تهیه سرورهای پرقدرت آخرین مدل مجهز به ۸ پردازنده بسیار بیشتر از دو جین از سرورهای رایج موجود در کمپانی های کوچک که به وسیله آنها میتوان یک شبکه قدرتمند را راه اندازی کرد هزینه در بر خواهد داشت. سپس گوگل راه حلی برای ایجاد چنین شبکه یی پیدا کرد تا اگر یکی از ماشین های شبکه از مدار خارج شد شبکه از کار نیفتد و افت نیز نکند٬ و البته این را هم باید به خاطر داشت که کامپیوترهای شخصی و یا انچه که در زیربنای گوگل به کار رفته است در شرایط ایده آل ممکن است هر سه سال یکبار بر اثر خطای نرم افزاری و یا مشکلات سخت افزاری دچار کرش و از کار افتادگی شود.

در مقیاس گوگل...اگر شما هزاران کامپیوتر شخصی داشته باشید٬ میتوانید انتظار از کار افتادن و یا خطا کردن یکی از آنها را در هر روز داشته باشید٬ خوب پس بنابراین می توانید به صورت خودکار پیش بینی این خطا ها و رفع آنها و یا حتی تامین قوای جایگزین در حین به وجود آمدن این خطاها را نیز بکنید.

گوگل نیاز نرم افزاری اش را سعی میکند تماما خودش تامین نماید و رو به اجاره ی نرم افزارها نیاورد به عنوان مثال کمپانی برای خودش فایل سیستمی موسوم به Google File System نوشته و ابداع کرده است که قادر است بلوکهای حجیم ۶۴ مگابایتی دیتا را مدیریت نماید. فایل سیستم گوگل به گونه یی طراحی شده بود که بتواند خطاهایی از جمله از کارافتادن و یا خطا در هارد دیسک و یا خروج از شبکه را بر عهده بگیرد و در اصل بتواند پاسخگوی خطاهای عمومی و روزمره سیستمهای کمپانی باشد.

Hoelzlel میگوید: زمانی میتوانی در برابر خطاهای نرم افزاری دوام بیاوری که منتظرشان باشی٬ و این همان سیاستی است که سبب شد گوگل بتواند با استفاده از کامپیوترهای شخصی ارزان قیمت سرویس های اینترنتی قدرتمند ارائه کند. سرورهای گوگل بر اساس PC که تعداد آنها یه هزاران عدد میرسد نسخه یی از لینوکس که بر مبنای لینوکس ردهت است را اجرا میکنند انتخاب سیستم عامل مناسب به عنوان قلب سرورهای کمپانی و کارا نگاه نداشتن آن کار آسانی نیست و کمپانی میبایستی توجه زیادی به این امر مینمود.

همچنین کمپانی سیستمی را ابدع کرد تا قادر به مدیریت مقدار حجیمی از دیتا باشد و در عین حال توان پاسخگویی سریع به درخواستها و جستجوها را نیز دارا باشد. گوگل در اصل دنیای وب را به میلیونها قطعه ی کوچک تقسیم نموده است و اگر قطعه یی در اثر خطا از کار بیفتد قطعات زیادی وجود دارند تا این خلا را جبران نمایند. خیلی اعجاب انگیز نیست که کمپانی فهرستی از واژه های پدید آمده در وب را به وجود آورده است٬ در عین حال گوگل سرورهایی را به ذخیره سازی صفحات وبی اختصاص میدهد که دائما در حال بررسی آنهاست تا نتایج جستجو هرگز بی محتوا و بدون پشتوانه نشوند.

یکی از شاهکارهای مهندسی گوگل نوشتن برنامه هایی بود که می بایستی به صورت یکسان بر روی هزاران سرور گوناگون عمل میکردند و سپس این قابلیت را دارا باشند تا ابزارهای سفارشی به آنها افزوده شود٬ ابزار برنامه نویسی گوگل موسوم به MapReduce ٬ که وظیفه راه اندازی اتوماتیک مجدد برنامه های گوگل در حین مواجه با خطا را برعهده دارد یکی از ابزارهای است که نقش به سزایی در کاهش هزینه های گوگل داشته است.

Hoelzle به این نکته اشاره میکند که هزینه ها یکی از رکنهای اساسی کار هستند یا بهتر بگویم هزینه ها و زمانی که شما برای برنامه نویسی صرف میکنید تا چیزی مفید را به وجود آورید٬ به همین منظور گوگل در سالهای گذشته رو به ابداع و استفاده از ابزاری به نام MapReduce آورده است.

نهایتا گوگل سعی کرده است زمینه های مختلف کاری خود را دسته بندی کند و برای کارمندانش برنامه ی زمانی دقیقی پدید آورد و در اصل تلاش کرده است تا نیروی کاری اش را به گونه یی تقسیم کند که پا به پای ماشینهایش جلو روند . Hoelzle یکی از موارد مهم دیگری را که گوگل می بایستی به آن توجه نماید هزینه ی انرژی مصرفی دیتا سنترهایش بوده است٬ گوگل کمامان نیز به دنبال راه حلهایی برای کاهش هزینه هایش و در عین حال افزایش کارایی دیتا سنترهایش است کاری که همواره یکی از سیاستهای اصلی گوگل بوده و هست.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


صطلاح Wi-Fi (می توانید بخوانید وای فای) مخفف دو کلمه ی Wireless Fidelityاست. این نوع شبکه ها بسته به نوع استانداری که از آن پیروی می کنند بردی تا 400 متر دارند. محدوده ی فرکانسی امواج این شبکه در محدوده ی امواج مایکرویوو قرار دارد. نکته ی جالب این است که بر خلاف شبکه های کابلی، این نوع شبکه ها از هیچ گونه توپولوژی خاصی پیروی نمی کنند و تمام سخت افزار های موجود در شبکه می توانند به راحتی و بدون هیچ گونه مشکلی مانند تصادم، با هم در ارتباط باشند. با توجه به بردی که این شبکه ها دارند به نظر برای شرکت ها و یا منازل مسکونی کاملا مناسب هستند. حال اگر شما دارای یک شرکت هستید و یا قصد دارید در منزل چنین شبکه یی را بر پا کنید باید ابتدا با استاندارهای این شبکه آشنا شوید تا بتوانید تشخیص دهید چه نوع استانداری مناسب محل شماست.

 

همان طور که می دانید استاندار 802.11 متعلق به شبکه های بیسیم است. حال، خود این استاندار به 4 استاندارد 802.11a، 802.11b، 802.11g و 802.11h تقسیم می شود. به غیر از استاندارد 802.11h که هنوز زیاد مورد استفاده قرار نمیگیرد، 3 استاندار دیگر را باهم کمی بررسی می کنیم و سپس خواهیم دید هر استاندارد به درد چه مکانی می خورد.

802.11a:
این استاندار از فرکانس 5GHZ استفاده می کند. سرعت انتقال داده در این استاندار معادل 54Mbps است. به دلیل بالا بودن فرکانس، قیمت تجهیزات این استاندارد نیز گران تر از سایر استاندارد ها می باشد.

802.11b:
این استاندارد بر خلاف استاندارد بالا، از فرکانس 2.4GHZ استفاده می کند. به همین دلیل نیز تجهیزات این دو استاندارد با یکدیگر تطابق ندارند و نمی توانند با هم در ارتباط باشند. سرعت انتقال داده در این استاندارد پایین و در حدود 11 تا 22Mbps می باشد. قیمت تجهیزات این استاندارد نیز ارزان تر است.

802.11g:
این استاندارد در واقع تلفیقی از دو استاندارد بالاست که هم از فرکانس پایینی استفاده می کند( و در نتیجه هزینه ی کمتری روی دست مشتری می گذارد) و هم اینکه از سرعت بالای 54Mbps پشتیبانی می کند. این استاندارد با هر 2 استاندارد بالا، مطابق است و همین ویژگی های منحصر به فرد است که باعث محبوبیت این استاندارد شده است.

حال که کمی با این استاندارد ها آشنا شده ایم، این سوال پیش می آید که هر کدام از این ها برای چه مکان هایی مناسب هستند؟ مسلمن اگر پاسخ دادن به این سوال، بدون دانستن نکات بالا امکان پذیر بود، از ذکر موارد بالا خودداری می کردم. اما توضیحات بالا دید شما را برای پاسخ دادن به این سوال کاملا باز می کند.

اگر شما قصد دارید داخل شرکت و یا منزلتان را شبکه کنید و نقشه ی محل به گونه ای است که شامل موانع زیادی نیست، بهتر است زیاد خودتان را به خرج نیندازید و از استاندارد 802.11b استفاده کنید. با استفاده از این استاندارد شما هم هزینه ی کمتری می کنید و هم از سرعت خوبی برخوردار می شوید. اگر محدوده ی شما کمی وسیع تر است و هم اینکه موانع بیشتری در محل وجود دارد بهتر است از استاندارد قدرتمند 802.11g استفاده کنید.اگر هم محل مورد نظر شما منطقه ی وسیعی را تحت پوشش قرار می دهد و شامل موانع زیادی هم است بهترین گزینه استاندارد 802.11a است که با فرکانس بالا و قدرت مناسبش، نیاز شما مرتفع می کند و باعث می شود کاربران شما با هیچ گونه کاهش سرعتی روبه رو نشوند.

نکته: بررسی این موضوع که شما به چه استانداری نیاز دارید بدون شک مهمترین قسمت راه اندازی یک شبکه ی بیسیم است و نباید از این قسمت به راحتی گذشت.عواملی چون تعداد کاربران، فاصله ی کاربران، نیاز های کاربران، شرایط کاربران و خیلی موارد دیگر می تواند روی این تصمیم گیری تاثیر بگذارند. توجه داشته باشید هر چه فشار به شبکه بیشتر باشد شما نیاز به یک شبکه ی قدرتمند تری خواهید داشت. مثلا اگر تعداد کاربران زیاد است مسلما شما نمی توانید از استاندارد 802.11b(به دلیل پایین بودن فرکانس و در نتیجه ضعیف تر بودن) استفاده کنید.

برای یک شبکه ی ساده ی خانگی، حداقل تجهیزات سخت افزاری یک شبکه ی Wi-Fi چیزی به غیر از یک عدد نقطه ی دسترسی و یک عدد کارت شبکه نیست. البته برای شبکه های بزرگتر نیز به نظر نمی رسد به تجهیزات بیشتری احتیاج باشد. شاید تنها فرق این دو شبکه در این باشد که در شبکه های بزرگتر احتمالا نیاز است چند شبکه بیسیم را از طریق کابل و هاب به یکدیگر متصل کنند تا محدوده ی پوشش شبکه ی مذکور و همچنین تعداد کاربرانش افزایش پیدا کند. همچنین ممکن است نیاز به نقاط دسترسی افزایش پیدا کند.

نقطه دسترسی:
نقطه ی دسترسی یا Accsess point که به اختصار به آن AP گفته می شود دستگاهی است که وظیفه ی آن ارسال و دریافت اطلاعات در برد وسیع می باشد. در واقع کارت شبکه های بیسیم خود نیز می تواند به ارسال و دریافت اطلاعات اقدام نماید( و حتی به این طریق می توان شبکه هایی به نام Ad-hoc ساخت) اما به دلیل برد کم این کارت ها، نیاز به یک دستگاه جانبی به نام AP ها می باشد. در پشت این دستگاه یک کانکتور RG-45 قرار دارد که از آن می توان به منظور کانفیگ کردن و یا اتصال به یک نقطه ی دسترسی دیگر و یا حتی اتصال به شبکه های کابلی (همان طور که در بالا ذکر شد) استفاده کرد.

در شبکه های که تعداد AP ها از یکی بیشتر می شود ممکن است تعدادی از این دستگاه ها در محدوده ی برد AP های دیگر قرار بگیرند. در این حالت تداخلی به وجود میاید که به Cross Talk معروف است. برای جلوگیری از این اتفاق باید از کانال ها ی مختلفی که به همین منظور به وجود آمدند استفاده کرد. اگر شما چند AP در کنار یکدیگر دارید بهتر است از کانال های 1، 6 و 11 استفاده کنید تا دچار تداخل فرکانس نشوید.

نصب نرم افزاری AP ها:
در این مرحله شما کار آنچنان سختی را بر عهده ندارید. کافیست ابتدا نقطه ی دسترسی را به کامپیوتر متصل کرده(با کابل RG-45) و سپس با استفاده از CD نصب، اقدام به تنظیم نقطه ی دسترسی کنید. در طی این مراحل شما می توانید خودتان نیز تنظیمات دلخواه را وارد کنید اما اگر اطلاعات کافی در این زمینه ندارید بهتر است از مقادیر پیش فرض استفاده کنید تا به راحتی کار نصب به پایان برسد.

نصب AP ها:
منطور از نصب نقاط دسترسی در این قسمت چیزی جز پیدا کردن نقطه ای مناسب که بهترین عملکرد را برای شبکه به ارمغان بیاورد نمی باشد. باید دقت کنید تا حد امکان AP ها را در مکانی قرار داد که کمترین موانع بر سر راهش باشد. اگر در فضای بسته ای قرار دارید شاید سقف، مکان مناسبی برای نصب AP ها باشد. اگر در محیط بیرونی قصد نصب نقاط دسترسی را دارید، بالای پشت بام، طوری که درخت و یا دیواری برای آن مزاحمت به وجود نیاورد می تواند مکان خوبی باشد. احتمالا برای پیدا کردن بهترین نقطه باید کمی وقت صرف کنید و مکان های گوناگون را آزمایش کنید. در این مرحله باید دقت کنید تا امنیت فیزیکی AP ها نیز به خوبی رعایت شود.

 



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


فایل ها در کامپیوتر شما می توانند به دلایل متعددی از دست بروند. شما ممکن است به طور تصادفی فایلی را پاک کنید، و یا یک ویروس آن را تخریب کند. همچنین هارد دیسک شما می تواند به طور کامل از کار بیفتد. وقتی که یک هارد دیسک دچار مرگ غیر منتظره شود مانند این است که خانه شما به طور کامل بسوزد. اطلاعات مهم شخصی معمولا برای همیشه از بین می روند – عکس های خانوادگی، اسناد و فایل های پر اهمیت، موزیک های دانلود شده و چیزهای دیگر.

خوشبختانه این روزها تهیه نسخه پشتیبان (Backup) از محتویات کامپیوتر شما بر روی یک فضای جداگانه، فرآیند بسیار ساده ای است. با انجام آن، فایل های شما در مقابل ویروس ها و خرابی کامل کامپیوتر محافظت می شوند. این کار، بازیابی و قرار دادن آن ها بر روی یک هارد دیسک جدید و آغاز مجدد کار را آسان می کند.

نسخه های پشتیبان را کجا ذخیره کنیم؟

امروزه روش های زیادی برای تهیه نسخه پشتیبان از اطلاعات شما وجود دارد. شما به یک فضای ذخیره سازی خارجی نیاز دارید که بتوانید کپی های پشتیبان خود را بر روی آن ذخیره کنید. احتیاج به تجهیزات پیچیده ای نیست و می توانید از ابزارهای ذخیره سازی زیر استفاده کنید:

  • سی دی (CD)
  • دی وی دی (DVD)
  • هارد دیسک خارجی (External hard drives)
  • حافظه فلش (USB flash drives)
  • درایوهای موجود در شبکه (Network drives)
  • سرویس های آنلاین (Online backup and storage service)

کاملا به این بستگی دارد که کدام یک برای شیوه کار شما مناسب تر است. مهمترین نکته این است که پشتیبان گیری به صورت منظم انجام شود تا این که فایل ها همیشه در زمان نیاز موجود باشند.

از چه داده ای کپی پشتیبان تهیه کنیم؟

اتفاقات زیادی می تواند رخ دهد که به سبب آن ممکن است شما اطلاعات روی یک کامپیوتر را به طور نا آگاهانه و یا غیر عمد از دست بدهید. کودکی که با صفحه کلید مانند یک پیانو بازی می کند، یک نوسان ولتاژ برق، رعد و برق، طوفان و سیل و گاهی اوقات هم از کار افتادن تجهیزات کامپیوتری.

اگر شما به صورت منظم از فایل های خود کپی پشتیبان تهیه کرده و آن ها را در یک مکان مجزا نگهداری کنید، در صورتی که اتفاقی برای داده های اصلی بر روی کامپیوتر رخ دهد، می توانید تمام و یا بخش زیادی از آن ها را بازگردانید.

تصمیم درباره این که از چه داده ای نسخه پشتیبان تهیه شود کاملا شخصی است. هر چیزی که شما نمی توانید به راحتی جایگزین کنید باید در بالای لیست شما قرار بگیرد. قبل از این که شروع کنید، لیستی از فایل هایی که می خواهید از آن ها کپی پشتیبان بگیرید، آماده کنید. این لیست به تصمیم گیری شما کمک کرده و همچنین مرجعی را در اختیار شما قرار می دهد که می توانید از آن در جریان بازیابی فایل های پشتیبان نیز استفاده کنید. در این جا تعدادی فایل پیشنهادی برای شروع برای شما آورده شده است:

  • رکوردهای بانکی و دیگر اطلاعات مالی
  • عکس های دیجیتال
  • نرم افزارهایی که شما خریداری نموده و یا از اینترنت دانلود کرده اید
  • موسیقی هایی که شما خریداری نموده و یا از اینترنت دانلود کرده اید
  • پروژه های شخصی
  • فهرست ایمیل های افراد (E-mail Address Book)
  • تقویم Microsoft Outlook
  • آدرس وب سایت های مورد علاقه (Bookmarks)
  • ...

نکاتی برای محافظت از فایل های پشتیبان شما

تهیه نسخه پشتیبان از داده ها تنها قدم اول است. شما باید در زمان نیاز بتوانید به فایل ها و اطلاعات مهم شخصی دسترسی داشته باشید. در این جا چند پیشنهاد برای کمک به شما در جهت حفاظت از آن ها آورده شده است:

  • اطلاعات خود را خارج از خانه و یا محل کار قرار دهید. کپی های پشتیبان را دور از کامپیوتر خود نگاه دارید – در یک اتاق جدا، در یک محفظه ضد آتش. اگر از یک گاو صندوق برای محافظت از اسناد کاغذی با ارزش خود استفاده می کنید، دیسک های پشتیبان خود را نیز در آن نگهداری کنید.
  • بیشتر از یک کپی بگیرید. نسخه های پشتیبان را در دو مکان جداگانه نگهداری کنید، بنابراین اگر حادثه ای برای یک ناحیه اتفاق افتاد، شما هنوز نسخه پشتیبان کمکی را در اختیار دارید.
  • فضای ذخیره سازی خود را مرتب و منظم نگاه دارید. هر چند وقت یک بار (مخصوصا اگر که شما برای فضای ذخیره سازی هزینه می کنید)، فایل های قدیمی را پاک کنید یا از نرم افزارهای فشرده ساز برای متراکم کردن اطلاعات استفاده کنید تا فضای کمتری اشغال کنند.
  • از اطلاعات خود با یک کلمه رمز محفاظت کنید. در برخی از روش های تهیه نسخه های پشتیبان شما قادرید از فایل های پشتیبان به وسیله یک کلمه رمز حفاظت کنید. در صورتی که می خواهید از اطلاعات شخصی یا حساس کپی پشتیبان تهیه کنید، این ویژگی را در نظر بگیرید.


دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


جای بسی تآسف است Microsof رجیستری و تنظیمات آن را در هاله ای از ابهام قرارداده است و افراد زیادی با تنظیمات واقعی سیستم عامل خود بیگانه اند. مایکرو سافت از ارائه اطلاعات کافی در مورد تنظیمات صحیح خودداری کرده است و در مورد رجیستری اسرار زیادی باقی گذاشته است. مطمئنآ گذاشتن اطلاعات در مورد رجیستری بیشتر باعث آسیب رساندن به آن است تا اینکه اطلاعات کافی در این مورد داشته باشیم.
رجیستری در ویندوز حاوی فایل های اطلاعاتی است که به ویندوز برای کنترل سخت افزار، نرم افزار، محیط کاربر و ارتباط با ویندوز کمک می کند. رجیستری شامل 2 فایل در دایرکتوری ویندوز استsystem.dat  و user.dat . بوسیله فایل اجرایی Regedit.exe که در دایرکتوری ویندوز وجود دارد می توان به 5 بانک اطلاعاتی رجیستری دست یافت.
رجیستری یک سری از فایلها است که همه جوانب عملکرد سیستم و چگونگی کارکرد آن حتی با وسایل جانبی را تحت کنترل دارد.رجیستری منحصرآ برای کاربردهای 32 بیتی طراحی شده است و حجم فایل تا حدود 40MB محدود شده است.

به زبان ساده رجیستری ویندوز جایی است که برنامه های نرم افزاری و خود ویندوز  را شناسانده و اطلاعات برای استفاده بین دفعات مختلف اجرا نگهداری می شود.
برای مثال هر بار ویندوز اجرا می شود، رجیستری  برنامه هایی را که شما قبلآ اجرا کرده اید احضار می کند.رجیستری آخرین عمل شما را با ردیف کردن اطلاعات در رجیستری به خاطر می آورد.
یک مثال دیگر اینکه هر نوع فایل ( file type ) به وسیله یک نرم افزار قابل دسترسی است. مثلآ زمانیکه روی یک فایل GIF دابل کلیک می کنید به وسیله explorer می توانید آن را مشاهده کنید. یک نرم افزار زمانیکه نصب می شود به رجیستری نوع فایل هایی را که می تواند دسترسی داشته باشد اطلاع می دهد یا اصطلاحآ خود را رجیستر می کند و در حقیقت رجیستری یک میدان بزرگ مبارزه تجاری بین شرکت های نرم افزاری است مثلآ Netscape و IE سعی می کنند خود را به عنوان مرورگر ( browser ) پیش فرض رجیستر کنند.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


* Active Desktop : قابلیتی از صفحات وب که می تواند در Desktop شما Upload شود.

* Alfa : نسخه ای که بعد از نسخه Beta می آید و برنامه کامل و بدون اشکال است و برای کار آماده است.

* (Access Control List) : صفت فایل ها و پوشه ها در سیستم فایلی NTFS. این صفت تعیین کننده کاربران مجاز یا غیر مجاز جهت دسترسی به فایل ها و پوشه ها است.ادامه لغات را در ادامه مطلب بخوانید.

* Active Window : پنجره ای است که حالت فعال دارد و در آن می توان کار کرد و بر روی تمامی پنجره ها قرار دارد.

* AGP (Advanced Graphics Port) : شیاری است مخصوص کارت های گرافیکی قدرت مند که معمولا رنگ آن قرمز یا قهوه ای است.

* Anonymous FTP : نوعی پروتوکل انتقال فایل در اینترنت است که به شما اجازه می دهد تا بتوانید به صورت یک کاربر ناشناس به شبکه متصل و فایل خود را بگیرید.

* Attributes : (صفت) صفاتی را که می توان به یک فایل داد مثلا Read Only.

* Audio CD : یک نوع CD صوتی معمولی که توسط دستگاه پخش CD یا کامپیوتر می توان آن را شنید.

* Auditing : فرایند ثبت و ذخیره عملیاتی که در یک کامپیوتر انجام می شود. این فراین در فایل هایی با پسوند .log ذخیره می شوند.

* Baud : سرعت انتقال اطلاعت از طریق Modem.

* Beta : نسخه ویژه ای از یک نرم افزار یا سیستم عامل به منظور تست شدن و رفع اشکالات آن که برای سازمان و افراد خاصی فرستاده می شود.

* Bit : مخفف کلمه Binary Digit است و کوچک ترین واحد شمارش در کامپیوتر است.

* Bitmap : یک فرمت گرافیکی است BMP.

* Boot : راه اندازی یک کامپیوتر را Boot می گویند.

* Cache : حافظه ای پنهان که در درون CPU قرار دارد و برای افزایش سرعت در رایانه است.

* Capture : ذخیره تصاویر به صورت یک فایل در رایانه.

* CD-R : مخفف کلمه Recordable Compact Disk است و برای ذخیره اطلاعات برروی یک CD-R است که در این مدل فقط یک بار می توان بر روی CD نوشت.

* CD-RW : مخفف کلمه Rewriteable Compact Disk بوده و نوعی از CD ها است که می توان بر روی آن ها چندین بار نوشت.

* CD-ROM : دستگاهی است که توانایی خواندن CD ها را دارد و مخفف کلمه Compact Disk Read Only Memory است.

* Character : به یک علامت یا یک حرف می گویند.

* Chat : برنامه ای است که شما می توانید توسط آن با دیگران به بحث و گفتگو بپردازید.

* Client : کامپیوتری را که در یک شبکه از منابع به اشتراک گذاشته شده استفاده می کندد سرویس گیرنده می گویند.

* Clip : قسمتی از یک فیلم و یا فایل صوتی.

* Clipboard : قسمتی از حافظه رایانه که اطلاعات به صورت موقت در آن ذخیره می شود. مانند زمانی که داریم یک فایل را کپی می کنیم.

* CMOS : حافظه ای که بر روی مادر برد قرار دارد و به وسیله یک باطری کوچک تغذیه می شود.

* Connections : برنامه و تنظیماتی که اتصال یک رایانه به اینترنت یا رایانه دیگری را تعریف می کند.

* Cookie : فایل کوچکی که توسط وب سایت بر روی رایانه شما ذخیره می شود.

* Desktop Icon : به آیکن هایی که بر روی صفحه Desktop موجد است می گویند.

* Desktop Theme : مجموعه ای از آیکن ها تصاویر و در مجموع شکل هایی که باعث تغییر کردن محیط ویندوز می شود.

# Dialog Box : کادر محاوره ای مانند System. این صفحه تفاوتی که با پنجره دارد کلید Maximize را ندارد و سایز آن را نمی توان تغییر داد و دارای کلید ok , Cancel است.

# Directory : قسمتی بر روی هارد شما ککه فایل های خود را در آن جمع می کنیید که نام دیگر آن Folder یا پوشه نیز هست.

# (DLL (Dynamic Link System : فایلی که توسط یک یا چند برنامه استفاده می شود.ادامه لغات را در ادامه مطلب بخوانید.

 

# Document : فایلی که توسط یک برنامه ایجاد می شود.

# Download : کپی کردن فایلی از طریق اینترنت بر روی رایانه خود.

# Drag : فشردن دکمه سمت چپ Mouse بر روی یک آیکن و کشیدن آن.

# Drop : رها کردن کلید Mouse در هنگامی که آن را نگه داشته اید.

# Drag & Drop : فشردن کلید سمت چپ Mouse و رها کردن آن در جایی دیگر.

# DVD : مخفف عبارت Digital Video Disk است و فرمتی برای ذخیره فیلم.

# Edit : ویرایش کردن هر چیزی.

# E-Mail : نامه الکترونیکی.

# Extract : باز شدن یک فایل فشرده شده.

# Firewall : دیوار آتش، نرم افزار یا سخت افزاری که جلوی Hacker ها را می گیرد و نمی گذارد اطلاعات شما به سرقت برود.

# Fire wire : نام دیگر IEEE 1394 است که اتصالی است با سرعت بسیار بالا.

# Hardware : اجزای فیزیکی قابل لمس رایانه.

# Host : به هر رایانه ای بتوان از طریق اینترنت به آن متصل شد.

# Hub : وسیله ای است که می توان چند client را به آن در شبکه محلی متصل نمود.

# ISP : شرکتی که دسترسی اینترنت را برای مردم مهیا می کند.

#(MIDI Musical Instrument Digital Interface) : فرمتی است برای ذخیره کردن موسیقی که فقط شامل نت های موسیقی است.

# MP3 : فرمتی است برای ذخیره کردن موسیقی به صورت فشرده و با کیفیت بالا.

# Registry : پایگاهی است که تنظیمات ویندوز و برخی نرم افزار ها را به صورت استاندارد نگه می دارد.

# Shareware : نرم افزاری است که به صورت آزمایشی برای مدت زمان کوتاهی در اختیار شما است تا شما آن را خریداری نمایید.

# Spam : نامه های الکترونیکی بی مصرف و بی خود.

# Standby : حالت خواب برای رایانه یعنی نیمه خاموش.

# Trojan horse : یک برنامه مخرب که ظاهر آن فریبنده است.

# Upload : کپی کردن یک فایل از یک راینه به رایانه ای دیگر از طریق شبکه محلی یا اینترنت.

# VGA : کارت گرافیک هایی گفته می شود که دارای قدرت زیادی است.

# Virus : برنامه ای که برای آسیب رساندن به کامپیوتر و برنامه های آن است و قابلیت تکثیر شدن را دارد.

# VPN )Virtual Private Networking) : روش برای متصل شدن به رایانه ها از طریق اینترنت.

# Workgroup : گروهی از کاربران بر روی یک شبکه محلی



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


یکی از مشکلاتی که بسیاری از کاربران Word به دنبال حل کردن آن هستند، ‌فارسی کردن اعداد در آفیس ۲۰۰۷ است. بسیاری از کاربران نمی دانند چه باید بکنند تا اعداد در Word فارسی نشان داده شوند.

 

 

1- ابتدا نرم افزار Word 2007 را باز کنید.از بالای صفحه گوشه ی سمت چپ روی دکمه office کلیک کنید.
2- Word options را انتخاب کنید.
3- در سمت چپ به بخش advanced بروید.
4- در صفحه اصلی به بخش show document content بروید.
5- در بخش Numeral منو را باز کنید و گزینه Context را انتخاب کنید.

 



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


در برخی مواقع پیش می آید که می خواهیم با ماوس کار کنیم اما یا از کار افتاده یا اصلا وجود ندارد! برای اینکه بتوانیم نشانگر ماوس را با کیبورد حرکت دهید تکنیکی وجود دارد که در ذیل به آن می پردازیم:

1- دکمه های ALT + SHIFT را که در سمت چپ کیبورد قرار دارند همزمان نگه دارید و  دکمه ی Num Lock را بزنید.

2-  در کادری که باز می شود کلید OK را انتخاب نمائید.
3- اکنون با استفاده از دکمه های عددی 2و4و6و8 سمت راست کیبورد نشانگر ماوس را حرکت دهید.با قرار گرفتن نشانگر ماوس روی گزینه مورد نظرتان و زدن کلید Enter می توانید آن را باز کنید.

4- برای خارج شدن از این حالت روی آیکن شبیه به ماوس که در کنار ساعت کامپیوتر قرار گرفته رفته و روی آن کلید Enter
را بزنید تا پنجره ای باز شود.
5- تیک گزینه Use Mousekey را بردارید و کلید OK را بزنید تا پنجره آن بسته شود.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


1- لرزاندن پنجره‏ها
فرض کنید چندین پنجره مختلف را به طور همزمان در محیط ویندوز باز کرده‏اید. در نسخه‏های پیشین ویندوز برای اینکه این پنجره‏ها را ببندید، ناچار بودید تک تک پنجره‏ها Close یا Minimize کنید. اما با استفاده از این قابلیت جدید در ویندوز 7 که Aero Shake نام دارد، کافی است تا پنجره‏ای که قصد دارید آن را باز نگه دارید را گرفته و با استفاده از ماوس کمی آن را بلرزانید. خواهید دید که سایر پنجره‏ها Minimize خواهند شد. با انجام مجدد این کار پنجره‏های کوچک شده مجدداً بازیابی خواهند شد.

2- لیست پرش
یکی از قابلیت‏های فوق‏العاده‏ای که در ویندوز 7 اضافه شده است و باعث صرفه جویی زیادی در وقت می‏شود «لیست پرش» یا Jumplist است. شما توسط برنامه‏های نصب شده بر روی ویندوز فایل‏های مختلفی را فراخوانی می‏کنید. به عنوان مثال توسط نرم افزارهای Player، فایل‏های موزیک را اجرا می‏کنید. یا توسط نرم افزار Notepad فایل‏های متنی را باز می‏کنید. اکنون با استفاده از «لیست پرش» میتوانید به آخرین فایلهای باز شده توسط نرم افزارهای مختلف دسترسی داشته باشید بدون اینکه نیاز به اجرای اولیه برنامه مربوطه باشد. برای دسترسی به «لیست پرش» کافی است بر روی آیکن برنامه در Taskbar راست کلیک کنید تا آخرین فایلهای فراخوانده شده توسط این نرم افزار برایتان لیست شود. همچنین میتوانید در منوی Start، با کلیک بر روی فلش موجود در کنار هر برنامه به «لیست پرش» مربوط به آن برنامه دسترسی پیدا کنید.

3- توسعه پیش نمایش
پنجره‏ها
در ویندوز ویستا، با عبور ماوس از روی پنجره‏های Minimize شده در Taskbar، پیش نمایشی از پنجره‏ها در یک سایز کوچک نمایش داده می‏شد. اکنون در ویندوز 7 این قابلیت توسعه داده شده است. به طوری که با قرار دادن ماوس بر روی پیش نمایش امکان بستن آن نیز وجود دارد. همچنین پنجره‏های چندگانه دارای چندین پیش نمایش هستند و علاوه بر آن با استفاده از کلید ترکیبی Win+T امکان گردش میان پیش نمایش‏ها وجود دارد.

4- مرتب‏سازی پنجره‏ها در صفحه به روشی جدید
یکی از قابلیت‏های جالبی که در ویندوز 7 شاهد هستیم امکان منظم کردن و تغییر اندازه پنجره‏ها در محیط ویندوز به شکلی جالب و ساده است. کافی است یک پنجره را با استفاده از ماوس بگیرید، سپس آن را به بالای صفحه مانیتور بکشید، پس از پدیدار شدن یک هاله، با رها کردن ماوس، پنجره کل صفحه را اشغال می‏کند. همچنین اگر پنجره را به منتهی الیه سمت راست یا چپ مانیتور بکشید و آن را رها کنید، پنجره نیمی از صفحه را اشغال می‏کند.

5- ویندوز XP در ویندوز 7
یکی از مشکلاتی که کاربران در ویندوز ویستا زیاد با آن سر و کار داشتند عدم اجرای برخی برنامه‏های سازگار با ویندوز XP در محیط ویندوز ویستا بود. مایکروسافت در ویندوز 7 چاره‏ای برای این مشکل پیدا کرده است. با استفاده از XP Mode شما می‏توانید به طور مجازی ویندوز XP را در دل ویندوز 7 داشته باشید و با استفاده از آن هر برنامه سازگار با XP را همانند گذشته اجرا کنید.لازم به ذکر است که شرکت دریاسافت ویندوز 7 به همراه XP Mode را تولید کرده است و می توانید از آن استفاده نمائید.

6- یک راه ساده و سریع برای تنظیم صفحات نمایش چندگانه
آیا تاکنون پیش آمده که کامپیوتر خود را به بیش از یک مانیتور یا پروژکتور متصل نمایید؟ در ویندوز 7 تنظیم این صفحات نمایش چندگانه در یک ثانیه امکان پذیر است! کافی است کلیدهای ترکیبی Win+P را فشار دهید و تنظیمات صفحه نمایش را اعمال نمائید.

7- رابط کاربری بهتر در خصوص دستگاه‏های جانبی متصل به کامپیوتر
در ویندوز 7، پس از کلیک بر روی منوی Start بخش جدیدی به نام Devices and Printers به چشم می‏خورد. در این بخش دستگاه‏های متصل به کامپیوتر اعم از پرینتر و حافظه‏های قابل حمل با تصویر مرتبط به هر کدام وجود دارد. با راست کلیک بر روی هر یک از دستگاه‏ها امکانات منحصر به فردی نظیر آپدیت و تنظیمات قابل دسترسی است.

8- ویرایش محدوده اطلاع رسانی
در ویندوز XP و ویندوز ویستا در سمت راست محیط Taskbar محدوده‏ای به نام اطلاع رسانی یا Notification Area وجود داشت. این محدوده در ویندوز 7 هم وجود دارد اما با انعطافی بسیار بیشتر که می‏توان این محدوده را ویرایش و یا حتی حذف کرد.

9- ضبط کننده قدم به قدم مشکلات
یکی دیگر از قابلیت‏های کاربردی جدید در ویندوز 7 «ضبط کننده قدم به قدم مشکلات» یا Problem Steps Recorder است. با استفاده از PSR شما می‏توانید مشکلات موجود در ویندوز خود را به صورت قدم به قدم با استفاده از تصویر ذخیره نمایید و آن را جهت دریافت کمک در اختیار دیگران قرار دهید.

10- ذره‏بین جدید
Magnifier یا ذره‏بین در ویندوز XP و ویستا نیز وجود داشت، اما در ویندوز 7 با یک ذره‏بین حرفه‏ای طرف هستیم. برای دسترسی به ذره‏بین در منوی Start عبارت Magnifier را وارد نموده و Enter بزنید. در Magnifier جدید شما می‏توانید درصد بزرگ‏نمایی را تعیین کنید. علاوه بر آن 3 حالت بزرگ‏نمایی خواهید داشت. Full Screen که حالت تمام صفحه است و کل صفحه بزرگ خواهد شد که با حرکت ماوس کل صفحه درگیر خواهد بود. نوع دیگر حالت Lens است که یک صفحه کوچک با ماوس همراه خواهد شد که تمام بزرگ‏نمایی در این صفحه رخ می‏دهد و عملکردی دقیقاً مشابه یک ذره‏بین خواهد داشت.

11- یک راه جدید برای مشاهده فایل‏های صوتی و تصویری
Windows Media Player در ویندوز 7 بسیار توسعه پیدا کرده است. عمده‏ترین پیشرفت آن باز شدن یک پخش کننده کوچک به هنگام پخش فایل‏های صوتی و تصویری است.

12- عملیات به اشتراک گذاری در شبکه‏های خانگی
در ویندوز ویستا و سایر نسخه‏های ویندوز، ساخت شبکه‏های خانگی و به اشتراک‏گذاری منابع کاری دشوار بود. اما با استفاده از Wizard جدید موجود در ویندوز 7 به نام Homegroup شما می‏توانید فولدرهایی که قصد به اشتراک‏گذاری آن‏ها را دارید را انتخاب کنید. سپس رمز عبوری که دریافت می‏کنید را در کامپیوتر دیگر وارد نمایید تا به همین سادگی عملیات به اشتراک‏گذاری صورت بگیرد. اما نکته‏ای که وجود دارد این است که تنها کامپیوترهای دارای ویندوز 7 می‏توانند چنین کاری را صورت دهند. جهت دسترسی به این قابلیت عبارت Homegroup را در منوی Start وارد کنید و Enter بزنید.

13- اجرای مستقیم فایل صوتی و تصویری از یک کامپیوتر دیگر
با استفاده از قابلیت جدیدی که در ویندوز 7 وجود دارد، در کامپیوترهای تحت شبکه Homegroup، نرم افزار Windows Media Player  این امکان را به شما می‏دهد که فایل صوتی و تصویری مستقیماً از یک کامپیوتر اجرا شده و توسط اسپیکر کامپیوتر دیگر متصل به شبکه پخش شود! به عنوان مثال اگر یک لپ تاپ و یک PC را شبکه کرده‏اید، از این پس می‏توانید فایل‏های موزیک موجود در لپ تاپ را به وسیله اسپیکرهای کامپیوتر رومیزی با صدای بلند گوش کنید!

14- یک مرکز امنیتی جدید
Action Center  نام محیط امنیتی جدیدی است که در ویندوز 7 گنجانده شده است. در محیط Action Center اطلاع رسانی‏هایی نظیر آپدیت ویندوز، آپدیت آنتی ویروس، یادآوری پشتیبان‏گیری و نظایر آن درج می‏گردد. برای دسترسی به آن در منوی Start عبارت Action Center را وارد نموده و Enter بزنید.

15- سنجاق کردن برنامه‏ها به Taskbar
در ویندوز 7، می توانید جهت دسترسی سریع‏تر به برنامه‏ها آن‏ها را در Taskbar سنجاق کنید. به طوریکه همواره در محیط Taskbar حضور داشته باشند و حتی با بستن برنامه نیز از Taskbar خارج نشوند. برای این کار کافی است بر روی آیکن برنامه در Taskbar راست کلیک کنید و Pin this program to taskbar را انتخاب کنید.

16- توسعه استفاده از قابلیت‏های لمسی
این قابلیت به طور خاص مختص به صفحه نمایش‏های لمسی است. در صورتی که از یک صفحه نمایش لمسی استفاده می‏کنید با نصب ویندوز 7 یک تجربه شیرین از کار با دست و ویندوز 7 خواهید داشت Taskbar بزرگ‏تر و آیکن‏های مربع شکل باعث راحتی کار با دست خواهند شد.

17- رایت فایل‏های ISO
همان طور که احتمالاً می‏دانید فایل‏های Image مربوط به DVDها که در اصل فایل‏های فشرده آماده رایت بر روی DVD‏ها هستند با فرمت ISO وجود دارند. برای رایت آنها بر روی فایل ISO خود دوبار کلیک کنید تا پنجره‏ای به نام Windows Disk Image Burner  باز شود و از طریق آن فایل Image خود را بر روی DVD به سادگی رایت کنید.

18- سنجش رنگ صفحه نمایش
در ویندوز 7 قابلیتی به نام Display Color Calibration اضافه شده است که کار اصلی آن سنجش میزان درستی رنگ‏های نمایش داده شده بر روی صفحه است. برای دسترسی به این قابلیت در منوی Start عبارت Display Color Calibration را وارد نموده و Enter بزنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


در ویندوزهای ویستا و 7 نحوه مشاهده آیکن فایل ها و فولدرها و همچنین شورتکات های صفحه دسکتاپ دگرگون شده است و اشکال جدیدتری با ابعاد گوناگون آیکن ها به آن اضافه شده است.

 در این مطلب قصد داریم نحوه تغییر شکل و اندازه آیکن‏ فایل ها، فولدرها و شورتکات های دسکتاپ را به شکلی سریع و با بهره گیری از ماوس و کیبورد به شما آموزش دهیم.

 

بدین منظور:
1- به صفحه دسکتاپ یا هر فولدری که قصد تغییر اندازه آیکن‏های موجود در آن را دارید بروید.
2-  کلید Ctrl کیبورد را بگیرید و غلطک وسط ماوس را بالا و پایین کنید.
3- با این کار به ترتیب آیکن‏های موجود در صفحه بزرگ و کوچک می‏شود.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


1- کلیک بر روی دکمه مربع شکل قرمز رنگی که علامت ضربدر بر روی آن دیده می شود.

2- انتخاب منوی File و کلیک بر روی گزینه Exit در پنجره.

3- استفاده از کلیدهای ترکیبی Alt + F4 به هنگام باز بودن و فعال بودن پنجره.

4- استفاده از( Ctrl+Alt+Delete ) Task Manager  و انتخاب پنجره مورد نظر و کلیک بر روی گزینه End Task و بستن آن.

5- در یک پنجره باز، بر روی بالاترین قسمت پنجره و در سمت مخالف علامت ضربدر، بر روی نام پنجره راست کلیک کرده و Close را انتخاب کنید.

6-در یک پنجره باز، بر روی بالاترین قسمت پنجره و در کناری ترین گوشه ی سمت چپ، دوبار کلیک نمائید تا پنجره بسته شود.

7- استفاده از این کلید ترکیبی Ctrl+W البته این 2 کلید ترکیبی در بعضی موارد استثنا نیز دارند و ممکن است عملکرد دیگری انجام دهند.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


در صورتی که اهل گوش کردن موزیک از طریق کامپیوتر باشید و همچنین از ویندوز ویستا یا 7 استفاده می‏کنید قصد داریم به معرفی یک ترفند کاربردی مخصوص شما بپردازیم. با استفاده از این ترفند میتوانید به سادگی و با چند کلیک، قدرت صدای خروجی از اسپیکر را به طور محسوسی در این ویندوزها بهبود ببخشید.

پیشنهاد می‏کنیم پیش از انجام مراحل ذیل یک فایل موزیک را اجرا نمائید تا بلافاصله بعد از اعمال این تنظیمات، تفاوت قدرت و کیفیت صدا را احساس کنید.

بدین منظور:
1- بر روی منوی Start کلیک کرده و Control Panel را انتخاب کنید.
2- گزینه Sound را یافته  و بر روی آن کلیک کنید.
3- در پنجره باز شده ابتدا Speakers را انتخاب کنید و سپس بر روی دکمه Properties کلیک نمایید.
4- اکنون به تب یا سربرگ Enhancements بروید و تیک سه گزینه Loudness Equalization ،Virtual Surround و Bass Management (یا Base Boost) را بزنید.
5- پنجره‏های باز را با زدن کلید OK ببندید..



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


در این ترفند قصد داریم پوشه هایی که در ویندوز 7 قفل شده اند را باز کنیم و به آنها دسترسی پیدا کنیم.این ترفند بیشتر در کامپیوترهایی کاربرد دارد که تحت شبکه هستند و فایل های خود را به اشتراک گذاشته اند.

 

حتما در ویندوز7 با نشان جدیدی که به‌صورت یک قفل کنار برخی از فولدرها ظاهر می‌شود، مواجه شده‌اید. این نشان به‌ویژه هنگامی نمایان می‌شود که با بخش تنظیمات به ‌اشتراک‌گذاری کمی کار کنید و فولدر را به اشتراک بگذارید. در برخی موارد، شما نیاز به دسترسی به اطلاعات درون فولدرهایی دارید که قفل هستند و ویندوز اجازه دسترسی به شما را نمی دهد و در این مواقع این ترفند بسیار کاربردی است. برای حذف این نشان باید به کاربر اجازه بدهیم به آن فولدر دسترسی خواندن داشته باشد که در ادامه ترفند به نحوه انجام این کار می پردازیم.

برای این‌کار :

1- روی فولدری که نشان قفل دارد، کلیک راست کنید و Properties را انتخاب کنید.

2- از آنجا به تب Security رفته و سپس دکمه Edit را کلیک کنید. می‌بینید که فهرستی از کاربران و گروه‌ها به آن فولدر دسترسی دارند، اما کسی که دسترسی ندارد، گروه Users است.

3- روی دکمه Add بزنید و عبارت Users را در کادر پایینی وارد کنید و روی دکمه CheckNames بزنید.در این حالت، نام کامپیوتر شما به ابتدای آن اضافه‌ می‌شود. حالا پنجره را OK کنید.

4- در پنجره قبلی، آیتم Users اضافه شده است. روی آن کلیک کنید و گزینه‌های Read & Execute و List folder contents را انتخاب کنید. بعد از تایید مشاهده می‌کنید که قفل روی فولدر از بین رفته است!

 



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


یک قابلیت جدید پنهان در ویندوز ۷ وجود دارد. این امکان جدید که اصطلاحاً “God Mode” نامگذاری شده است بخصوص برای استفاده کاربران حرفه ای بسیار مناسب خواهد بود.

با فعال نمودن این قابلیت شما قادر خواهید بود تمامی تنظیمات اساسی ویندوز را در یک فولدر به صورت کلاسیک مشاهده نموده و سپس آنها را تغییر دهید.

اما روش فعال ساختن این قابلیت به صورت زیر است :

ابتدا در ویندوز ۷ یک فولدر جدید (New Folder) ایجاد نمایید.

سپس نام این فولدر را دقیقاً به این عبارت تغییر دهید

“{GodMode.{ED7BA470-8E54-465E-825C-99712043E01C”

بدین ترتیب شما God Mode را فعال ساخته اید و در پوشه ایجاد شده تمامی تنظیمات مدیریت ویندوز را در اختیار خواهید داشت.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت


در برخی مواقع کامپیوتر را روشن می گذارید و ممکن است کودکی یا بزرگسالی به سراغ کامپیوتر شما بیاید و بخواهد کمی در آن جستجو کند! برای اینکه از این کار به صورتی ساده جلوگیری کنید کافیست مراحل زیر را انجام دهید:

1- کلید shift سمت راست کیبورد را به مدت 10 ثانیه نگه دارید.

2- منتظر شوید تا پیغامی ظاهر شود.سپس کلید ok را انتخاب کنید اکنون کیبورد به طور موقت از کار افتاده است.

3- برای راه اندازی مجدد کیبورد در کنار ساعت ویندوز جایی که زمان را به شما نمایش می دهد  یک آیکن شبیه ساعت نمایان می شود که با دوبار کلیک کردن روی آن پنجره ای باز می شود.

4- از داخل این پنجره تیک گزینه UseFilter keys را بردارید و در نهایت کلید ok را بزنید.



دسته بندی : دانلود، نرم افزار، اموزش، اینترنت