تاپیک جامع آموزش های مربوط به IT و Windows (فقط اینجا)

psychic

مدیر بازنشسته
کاربر ممتاز
سلام به همه ی مهندس های گل

تاپیک ترفندها استقبال خوبی ازش شد گفتم یه تاپیک هم بزنم که کلا آموزشی باشه آموزش های کامل.
هر کس در مورد آموزش هر برنام یا کار خاص که تو حوزه ی IT یا windows بود بگه که اگه تونستم براتون آماده کنم

با سپاس از همه ی شما
 

psychic

مدیر بازنشسته
کاربر ممتاز
راهنمای راه اندازی یک سیستم Client/Server برای اجرای نرم افزار های حرفه ای تحت پروتوکل X Window

فرض كنيد شما يك برنامه با كاربرد بسيار حرفه اي داريد كه توانايي هاي زيادي مانند حافظه ُ سرعت و غيره از كامپيوتر شما مي طلبد و شما در دفتر كار خود چند پي.سي داريد. خوب شما در آن واحد نمي توانيد معمولا با چند پي سي به طور همزمان كار كنيد مگر اين كه يك هشت پا با مغزي Multi thread باشيد. پس معمولا شما پشت فتوشاپ يا اتوكد يا هر نرم افزار كند ديگري نشسته ايد و بيشتر وقت خود را به حرص خوردن و نگاه كردن به ساعت شني ويندوز / مك يا لينوكس تان مي گذرانيد و اين در حالي است كه دو يا سه كامپيوتر ديگر در محل كار شما بيكار هستند.

البته راه حل هاي Grid Computing وجود دارند كه اجازه مي دهند شما چندين ماشين را به هم متصل كرده و از حافظه و توان محاسباتي آنها به شكل يك پارچه استفاده كنيد ولي اين راه حل ها براي كاربران عادي بسيار گران / مشكل و دور از دسترس هستند. اينجاست كه این را ه حل ساده مفهوم پیدا می کند.
هدف من اين است حالا كه اين امكان وجود ندارد كه از توان چند كامپيوتر به شكل يكپارچه براي اجراي يك برنامه - فرضا فتوشاپ - استفاده كنيم بياييم چند نسخه از آن را در چند كامپيوتر جدا گانه راه اندازي كنيم كه هر كدام منابع خودشان را مصرف كنند و در نهايت كنترل همه آنها را به دست شما بدهيم. به اين ترتيب شما در حالي كه مشغول باز كردن يك فايل بزرگ در فتوشاپ هستيد مي تواني يك نسخه ديگر فتو شاپ را به شكل از راه دور -Remote- بر روي يك كامپيوتر ديگر باز كنيد و به كار خود ادامه دهيد.
حالا نقشه اجرايي
بياييد فرض كنيد شما يك كامپيوتر Master ويندوز اكس پي و چندين ماشين Slave لينوكس ارزان قيمت داريد. قرار است شما مديريت كل سيستم را از پشت ويندوزتان كه خوش دست تر و كار با آن راحت تر است انجام دهيد. فرض مي كنيم شما يك شبكه اترنت 100 مگابيتي هم براي اتصال اين ماشين ها به يكديگر داريد و همه اين ماشين ها يكديگر را در شبكه TCP/IP شما مي بينند.
نرم افزار مورد نياز به غير از سيستم عامل
Real VNC
Client and Server Versions for Both Windows XP and Linux
Cross Over office
Linux
خوب حالا بر روي ماشين هاي لينوكس Cross Over office را نصب كرده و بر روي آن فتوشاپ نصب مي كنيم. حالا ما چندين ماشين لينوكس داريم كه فتوشاپ بر روي آنها نصب شده و بدون افت توان كار مي كند. حالا مساله اين است كه چگونه همه آنها را از ماشين ويندوزمان كنترل كنيم؟
كافيست كه سرويس VNC را بر روي ماشين هاي لينوكس اجرا كنيد :
vncserver
وي.ان.سي چند سوال ساده از شما مانند اسم و كلمه عبور و نام مشتري اكس.ويندو مي پرسد.
اين كار را بر روي تمام ماشين هاي لينوكس تكرار كرده و به هر كدام نام جديدي بدهيد.
در ماشين ويندوز VNC client را نصب و اجرا كنيد و به تمام ماشين هاي لينوكس تك تك Login كنيد. حالا كافي است كه در ترمينال TWM اين دستور را اجرا كنيد:
Photoshop
حالا شما چندين كپي از فتو شاپ داريد كه بر روي پردازنده هاي جدا گانه اي اجرا مي شوند و با هم در بدست آوردن منابع سيستم رقابت نمي كنند.
اكنون مي توانيد كمي از طعم شيرين Virtualization و Grid Computing را بدون داشتن سرور هاي گران قيمت بچشيد.


http://www.iritn.com/?action=show&type=news&id=13709
 

psychic

مدیر بازنشسته
کاربر ممتاز
شمارنده وب چیست؟

از: خبرگزاری سلام

شمارنده وب (web counter) یک نرم‌فزار کامپیوتری است که بیانگر شمار بازدیدکنندگان یا "هیت"‌هایی است که یک صفحه معین وب دریافت کرده است هنگامی که این نرم‌افزارها را نصب می‌کنید، این شمارنده‌ها هر باری که یک مرورگر وب به يك صفحه دسترسی پیدا می‌کند، یک شماره می‌اندازند.
این شماره معمولا به صورت یک تصویر دیجیتال خطی یا در یک متن ساده به نمایش در می‌‌آید. این شماره اغلب با تاریخی همراه می‌شود که این نرم‌افزار نصب یا ری‌ست شده است.
شمارنده‌های وب لزوما قابل اعتماد نیستند. اداره کننده یک سایت ممکن است شمارنده را با یک عدد بزرگ به راه بیندازد تا سایت را محبوب‌تر از آنچه هست، نشان دهد یا از یک "مولد ترافیک" استفاده کند تا تعداد هیت‌های سایت را به طور خودکار بالا ببرد.
زمانی بود که قرار دادن شمارنده هیت بر روی صفحات وب رایج بود، اما به دلایل متعدد دیگر این چنین نیست، از جمله: این شمارنده‌ها اکنون با آنالیزکننده‌های وب ‌(web analyzor) که به اداره کننده سایت امکان به دست آوردن تصویر کلی بهتری از ترافیک سایت را می‌دهند جایگزین (یا تقویت) شده‌اند.
از لحاظ عناصر سبکی، وجود شمارنده دیگر به معنای طراحی حرفه‌ای سایت نیست - بلکه به عکس؛ عده‌ای شمارنده را یک شاخص غلط‌انداز به حساب می‌آورند که معمولا صاحبان صفحات شخصی آن را به کار می‌برند.
شمار بازدیدکنندگان از سایت ممکن است یک راز کاری باشد.
با این حال هنوز شرکت‌های متعددی به ارائه سرویس‌های شمارنده رایگان و پولی ادامه می‌دهند و برخی از این سرویس‌ها اطلاعاتی مشروحتری در مورد بازدیدکنندگان، صفحات دیده‌شده و غیره را با استفاده از تکنیک‌های پیشرفته در اختیار می‌کذارد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
VCDCutter چيست؟

نرم افزاري است براي ويرايش و تبديل فايل هاي ويديويي. اگر قصد داريد قسمت هايي از يك فيلم را حذف كنيد، صداي آن را جدا كنيد يا يك موزيك جايگزين صداي متن فيلم كنيد و....
VCDCutter انتخابي است مناسب براي كساني كه مي خواهند در كمترين زمان به سادگي هرچه تمام تر ويرايش هاي ساده اي را بر روي فايل هاي ويديويي انجام دهند.
امكان تبديل فرمت يكي از امكانات ديگر اين نرم افزار است.
البته توجه داشته باشيد كه بايد از VCDCutter رجيستر شده استفاده كنيد زيرا در غير اين صورت تنها مي توانيد 7 ثانيه از فيلم را ويرايش كنيد .
گرفتن عكس از فيلم
شما مي توانيد هر زمان كه بخواهيد از صحنه هاي مورد نظر فيلم خود عكس بگيريد . براي اين منظور كافي است بر روي آيكون دوربين عكاسي كليك كنيد و يا دكمه F4 بزنيد. لازم به ذكر است كه عكس هاي گرفته شده در دايركتوري محل نصب برنامه ذخيره مي شود كه البته مي توانيد آن را تغيير دهيد براي اين منظور در منوي view گزينه option را انتخاب كرده (و يا دكمه F3 ) را بزنيد. و در setting آدرس دايركتوري مورد نظر خود را وارد كنيد.
در صورتي كه مي خواهيد عكس گرفته شده را با پسوند jpg ذخيره كنيد در option زبانه extract را باز كرده و گزينه save az jpg را انتخاب كنيد. همچنين در صورتي كه گزينه extract 2*2 frames into one big frames را انتخاب كنيد 4 عكس پشت سر هم به فاصله يك فريم از فيلم گرفته مي شود كه در يك صفحه به صورت 2*2 نمايش داده مي شود.
امكان بريدن يك تكه كليپ دلخواه از فيلم
براي اين منظور ابتدا بايد يك فايل ويدئويي را باز كنيم . حال بايد ابتدا و انتهاي كليپي را كه قصد برش آن را داريم مشخص كنيم براي اين منظور به ابتداي كليپ دلخواه خود رفته clip mark in يا F5 را مي زنيم. سپس در نقطه انتهايي كليپ دلخواه خود clip mark out يا F6 را مي زنيم. فاصله بين اين دو مارك در نوار زمان نما علامت مي خورد. حال بايد add to clip list يا F6 را بزنيم در اين صورت شما در clip list ، كليپ خود را مي بينيد.
در صورتي كه قصد داريد تكه كليپ ديگري را از فيلم بريده و به اين كليپ اضافه كنيد بار ديگر به ابتداي كليپ دوم رفته و به همان شكل بالا كليپ دوم را نيز مارك زده و باز هم با add to clip list را مي زنيم تا به ليست كليپ هاي ما اضا فه شود
باز هم اگر بخواهيد مي توانيد كليپ ديگري را ببريد و در نهايت كليپ هاي خود را به عنوان يك كليپ واحد ذخيره كنيد. براي اين منظور make clip يا F8 را بزنيد. كليپ ساخته شده در دايركتوري مشخص شده كه در بالا توضيح داده شد ذخيره مي شود.
جداسازي صدا از تصوير
براي جداسازي صدا از فايل هاي ويدئويي بايد در منوي tools گزينه splite system stream to M1v,Mp3 را انتخاب كنيد.
در قسمت Sourse MPG file name دايركتوري فايل ويدئويي مبدا و در Destination dir to save m1v, mp3 محل ذخيره فايل صوتي مقصد مشخص خواهد شد(mp3 مربوط به فايل هاي صوتي و m1v مربوط به فايل هاي تصويري) . حال بايد بر روي splite now كليك كيند. حال در دايركتور مشخص شده توسط شما يك فايل mpg كه فاقد صدا است و يك فايل mp3 ايجاد شده است.
تركيب فايل هاي صوتي و تصويري
از منوي tools گزينه Mplex M1v,Mp3 To System Stream را برگزينيد. كادر زير باز خواهد شد:
حال در كادر باز شده يك فايل ويدئويي كه پسوند آن بايد حتما mpg باشد و يك فايل صوتي و در قسمت Destination محل ذخيره فايل مقصد مشخص شود. و سپس بر روي Mplex Now كليك كنيد.
تقسيم يك فايل ويديويي به چند فايل كوچكتر
از منوي tools گزينه Divid mpeg to multy-small parts را انتخاب كنيد.
پس از مشخص كردن فايلي كه مي خواهيد به قطعات كوچكتر تقسيم كنيد،دايركتوري جهت فايل هاي توليدي، تعداد قطعات، و نوع فايل نهايي بر روي Divid Now كليك كنيد.
تبديل فرمت:
براي تبديل فرمت فايل هاي ويديويي گزينه VCD Convert را از منوي Tools انتخاب كنيد
پس از مشخص كردن فايل ويديويي مورد نظر ، دايركتوري مقصد و نوع فايل نهايي convert را بزنيد
تبديل به فرمت Mpg:
براي اين منظور از منوي Tools گزينه 'file convert AVI => Mpeg را انتخاب كنيد.
مشخص است كه بايد فايل مبدا را مشخص كنيد .همچنين بايد محل ونام فايل مقصد را با پسوند mpg وارد كنيد. و با انتخاب گزينه هاي دلخواه convert now را بزنيد.
تبديل به فرمت AVI
گزينه Converter Movie => AVI جهت تبديل فرمت هاي DAT , MPG به AVI مي باشد.
پس از مشخص كردن فايل مبدا و وارد كردن نام و پسوند فايل مقصد بر روي convrt كليك كنيد
پس از مشخص كردن ابعاد ، ميزان فشردگي و نوع آن و... ok كنيد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
GSM چيست؟


از: خبرگزاری سلام

جي‌اس‌ام، يك اختصار پذيرفته‌شده براي استاندارد "سيستم بين المللي ارتباطات همراه" محسوب ميشود كه در اصل از عبارتي فرانسوي گرفته شده است و همانند HICAP، Mobiletex GPRS و PALM از محبوبترين و رايجترين استانداردهاي تلفن همراه در سراسر دنيا به شمار ميرود.
اين استاندارد در حال حاضر توسط بيش از 2 ميليارد نفر در 212 كشور استفاده مي‌شود كه در نوع خود يك رقم باورنكردني است و باعث مي‌شود تا كاربران با استفاده از قابليت Roaming يا امكان حضور همزمان در دو نقطه‌ي متفاوت ارتباطي، بتوانند از گوشي همراه خود در هر شهر و كشوري استفاده كنند. اين استاندارد با نمونه‌هاي مشابه قبلي خود تفاوتهايي عمده دارد و از جمله‌ي آنها مي‌توان به كيفيت ديجيتالي برقراري مكالمات با تلفن همراه اشاره كرد كه به عبارتي يك سيستم نسل دوم تلفن همراه تلقي مي‌شود.
اين واقعيت، مويد آن است كه ارتباطات داده‌يي به وسيله‌ي جي‌اس‌ام، براي استفاده در پروژه‌ي مشترك نسل سوم گوشي‌هاي همراه نيز كاربرد خواهد داشت.
از ديدگاه اكثر مصرف كنندگان و كاربران، مزيت اصلي و عمده‌ي GSM در افزايش كيفيت برقراري تماسهاي تلفني و همچنين كاهش نرخ مكالمات و نيز سرويسهاي جانبي مثل پيام كوتاه يا SMS است.
همچنين از ديد اپراتورهاي شبكه، مزيت و برتري اين استاندارد، امكان به كارگيري لوازم و تجهيزات جانبي گوشي‌هاي همراه با ماركهاي مختلف در يك مجموعه است چرا كه طراحي باز اين استاندارد به عملكرد چندوجهي ارتباطي كاربر كمك مي‌كند.
همزمان با گسترش و توليد نسخه‌هاي جديدي از اين استاندارد، همخواني و كارآيي مناسب با گوشي‌هاي اوريجينال و استانداردهاي قديمي‌تر GSM نيز حفظ شده است براي مثال قابليتهاي ارسال داده به شكل بسته‌يي در نسخه‌ي 97 جي اس ام نيز به مجموعه‌ي امكانات قبلي اضافه شده و از ابزارهاي GPRS يا سرويس راديوي عمومي همراه استفاده نموده است. سرعت ارسال و انتقال بالاتر داده‌ها نيز همراه با تكنولوژي جديد EDGE يا نسخه‌ي آزمايشي بسته‌ي سرعت انتقال داده‌ي افزايش يافته براي GSM در 99 امين توليد اين استاندارد براي كاربران ارايه شده است.
تاريخچه‌ي GSM
گسترش گوشي‌هاي سلولي تلفن همراه در اوايل دهه‌ي هشتاد ميلادي در اروپا، رو به زوال نهاد. عدم وجود استانداردسازي‌هاي تكنولوژيكي، سران اجلاس وزراي ارتباطات و فناوري اطلاعات كشورهاي اروپايي را در سال 1982 با هدف توسعه‌ي يك استاندارد واحد براي گوشي‌هاي همراه كه در سراسر قاره، قابل استفاده باشد، وادار ساخت تا به ساخت گروه ويژه‌ي تلفن همراه (GSM) مبادرت ورزند.
نخستين شبكه‌ي استاندارد جي‌اس‌ام نيز در سال 1988 و در فنلاند افتتاح شد. در سال 1989، مسووليت مديريت استاندارد به موسسه‌ي استانداردهاي ارتباطات سيار اروپا (ETSI) واگذار شد و فاز نخست راه‌اندازي شبكه‌هاي GSM در سراسر قاره نيز به سال 1990 بهره‌برداري شد.
در پايان سال 1993، بالغ بر يك ميليون كاربر از طريق 70 سرويس دهنده در 48 كشور از سرويسهاي در سراسر اروپا از سرويسهاي جي‌اس‌ام استفاده مي‌كردند.
 

psychic

مدیر بازنشسته
کاربر ممتاز
رفع عيب از سخت افزار كامپيوتر

آنچه در اين آموزش مي خوانيد، يك راهنماي جامع براي عيب زدايي از كامپيوترتان نيست اما مي تواند شما را به سمت يافتن مشكل كامپيوتر راهنمايي كند.

اگر بعد از فشردن دكمه power، كامپيوتر روشن نشد

بررسي كنيد آيا سيم برق متصل است؟ آيا سر ديگر سيم برق متصل شده است؟ سوييچي كه در پشت كامپيوترتان وجود دارد چك كنيد. از اتصال صحيح منبع تغذيه به مادربرد اطمينان حاصل كنيد. كابل برق فلاپي را چك كنيد. اگر هيچ يك از اين كارها نتيجه نداد در مرحله بعد هر چيزي را كه به مادربرد متصل است به غير از كابل برق، سيم دكمه power، كارت گرافيك، حافظه RAM و CPU را جدا كنيد. اگر باز هم سيستم بالا نمي آيد يك يا دو قطعه از سيستم شما معيوب است. در اين مورد به احتمال زياد مادربرد يا منبع تغذيه Case شما اشكال دارد.

اگر سيستم روشن مي شود ولي بوق نمي زند يا بالا نمي آيد

ابتدا همه اتصالات را چك كنيد و دوباره امتحان كنيد. در صورتي كه اين عمل مؤثر نبود، بهترين كار اين است كه مانند بالا همه چيز را به غير از سيم دكمه power، كارت گرافيك، حافظه RAM و CPU را از مادربرد جدا كرده و دوباره امتحان كنيد.

اگر كامپيوتر به خوبي شروع به كار كرد كامپيوتر را خاموش كنيد و هر بار يك قطعه را متصل كرده و سپس كامپيوتر را روشن كنيد تا جايي كه مشكل را پيدا كنيد ولي اگر كامپيوتر اصلا‎‎ً روشن نشد احتمالاً يك يا چند قطعه معيوب داريد(CPU ،RAM، مادربرد و منبع تغذيه).

كامپيوتر روشن مي شود و متناوبا‎ً بوق مي زند، بالا مي آيد

ببينيد آيا حافظه RAM شما بدرستي نصب شده است اگر لازم است آن را بيرون آوريد و دوباره جا بزنيد.

سيستم روشن مي شود يك سري بوقهاي سريع مي زند، بالا نمي آيد

ببينيد آيا كارت گرافيك به درستي روي اسلات AGP نشسته است يا خير.اگر مقدار كمي از كارت گرافيك خارج از اسلات AGP باشد سيستم بالا نمي آيد.

چند مشكل ديگر هم وجود دارد كه بوسيله اين بوقها شناسايي مي شود اما دو مورد بالا معمول ترين موارد هستند.

اگر سيستم بالا مي آيد ولي مشكلاتي را مشاهده مي كنيد در اين جا دو مشكل عمده ذكر مي شود. كامپيوتر شما در هنگام نصب سيستم عامل بارها از حركت باز مي ايستد علت آن مي تواند گرماي CPU باشد بخصوص CPU هاي شركت AMD يا CPU هاي قديمي تر شركت INTEL. چك كنيد آيا فن CPUبخوبي عمل مي كند و چك كنيد آيا هيت سينك (قطعه آلومينيومي كه روي CPU نصب شده و معمولاً رنگ سياه دارد) بخوبي نصب شده است و با سطح CPU كاملاً موازي است. مطمئن شويد از هيت سينكي استفاده مي كنيد كه ساخت سازنده CPU شماست. هيت سينك اگر درست نصب شود بيش از آنچه نياز است خنك كاري انجام مي دهد.

مشكلات زيادي در سيستم عامل همراه با صفحات آبي كه ظاهر مي شود داريد

خطاهايي كه در هنگام كپي كردن فايل هاي Set up بوجود مي آيند بخصوص در ويندوز 2000 و XP، به احتمال زياد نشانه وجود مشكل در حافظه RAM شماست. اين امكان هم وجود دارد كه مشكل از هارد ديسك شما باشد اگر خطاها همراه با صفحات آبي است كه در آنها Page Fault ديده مي شود يقيناً مشكل از حافظه RAM شماست.
 

psychic

مدیر بازنشسته
کاربر ممتاز
کپی کردن هارد به هارد اطلاعات


جهت اجرای این آموزش باید کمی حرفه ای باشید و حواستان را جمع کنید . رایانه ها معمولا دارای یک هارد دیسک هستند . برای اولین قدم بهتر است که پارتیشن های هارد دیسک خودتان را نامگذاری کنید . برای این کار به My Computer رفته و روی یک پارتیشن کلیک راست کنید . گزینه Properties را انتخاب کنید . در پنجره باز شده شما می توانید نام پارتیشن را تغییر دهید . این کار را برای همه پارتیشن ها تکرار کرده و نام آنها را به خاطر بسپارید . حالا رایانه تان را خاموش کنید . شما هارددیسکی که می خواهید اطلاعات را از آن کپی کنید در اختیار دارید . به دقت ان را بررسی کنید .همه هارد دیسکها به وسیله یک نوع کابل به مادربورد متصل می شوند . در کنار محل اتصال کابل به هارد دیسک محل اتصال فیش برق یا همان POWER قرار دارد . اما مهمترین نکته که شما باید به آن دقت کنید جامپرها هستند . معمولا روی بدنه هارد دیسکها نحوه قرار گیری جامپرها توضیح داده شده است . جامپر یک قطعه ریز است که می توان به وسیله آن تنظیمات یک قطعه سخت افزاری را به صورت فیزیکی تغییر داد . در جدول موجود روی بدنه هارد دیسک به دنبال وضعیت Slave بگردید . شما باید جامپر هارد دیسک دوم را با توجه به توضیحات این جدول به حالت Slave تغییر بدهید . حالا در کیس رایانه خاموش را باز کنید . در کیس رایانه تان دنبال هارد خودتان بگردید . مشاهده می کنید که کابلی آن را به مادربرد متصل کرده است . این کابل معمولا دارای دو جای اتصال می باشد . ممکن است این کابل هم به هارد دیسک شما و هم به سی دی رام متصل باشد . شما می توانید از طریق همین کابل هارد دیسک دوم را به مادربرد متصل کنید . برای این کار می توانید جای اتصال دوم را از سی دی رام جدا کنید . به جای آن هارد دیسک را به این قسمت متصل کنید . حالا شما 2 هارد دیسک را از طریق یک کابل به مادربرد رایانه تان متصل کرده اید . هارد دیسک رایانه شما به عنوان میزبان و هارددیسک دوم به عنوان مهمان به حساب می آید . حالا باید برق مورد نیاز را برای هارد دیسک مهمان تامین کنید . به نوع فیش POWER هارد دیسک دقت کنید . یکی از این نوع فیشها احتمالا در رایانه شما به صورت آزاد وجود دارد . این کابل ها همگی به سیستم اصلی برق رایانه متصل هستند . یکی از این فیشهای آزاد را به هارد دیسک میمان وصل کنید . حالا باید رایانه تان را روشن کنید . به محض روشن شدن رایانه کلید Delete را فشار دهید تا وارد تنضیمات مادربرد شوید . این منو ممکن است با توجه به نوع مادربرد متفاوت باشد . اما معولا در اولین منو تنضیمات هارد دیسک تعیین می شود . به منوی Standard Cmos Features بروید . معمولا به صورت پیش فرض مادربرد های جدید برای شناسایی هارد دیسکها در حالت اتوماتیک تنظیم شده اند . اگر این گونه نیست شما تنظیم این قسمت را به حالت Auto تغییر دهید تا مادربرد به به صورت خودکار هارددیسک ها را شناسایی کند . این کار هم در قسمت باید صورت بگیرد . بعد از انجام این کار از این منو بیرون آمده و گزینه Save a Exit را انتخاب کنید . در صورتی که تمام مراحل را درست انجام داده باشید را یانه شما مثل سابق عمل می کند . ویندوز شما بالا می آید . اما با رفتن به قسمت My Computer متوجه اضافه شدن پارتیشن های جدید می شوید . پارتیشن های غریبه که نامشان برای شما آشنا نیست همان پارتیشن های هارد دیسک مهمان هستند . حالا اطلاعاتی را که لازم دارید بین دو هارد دیسک کپی کنید . دقیقا مانند زمانی که روی هارد دیسک خودتان اطلاعات رااز یک پارتیشن به پارتیشن دیگری کپی می کردید . بعد از تمام شدن کارتان دوباره رایانه تان را خاموش کنید . شما حالا باید همه چیز را به حالت اول برگردانید . هارد دیسک مهمان را با جدا کردن کابل های مادر برد و برق جدا کنید . وضعیت جامپر روی آن را دوباره به حالت اول برگردانید . این حالت روی بدنه هارد دیسک با عنوان Master مشخص شده است . اگر محل اتصال دوم روی کابل قبلا به سی دی رام متصل بود دوباره آن را به همان وضعیت برگردانید . در کیس را هم کاملا ببندید .

البته این روزا با وجود Memory های با ظرفیت بالا کمتر کسی از این روش استفاده می کنه.
 

psychic

مدیر بازنشسته
کاربر ممتاز
درایو مجازی بسازید ( بدون نرم افزار)

از: الوان وب

هنگامی که صحبت از درایو مجازی می شود، ذهن بسیاری از کاربران به سمت نرم افزارهای خاصی می رود که قابلیت ساخت یک درایو مجازی را دارند. اما در حقیقت نیازی به تهیه و نصب این چنین نرم افزارهایی نیست. کمی صبر و حوصله و بی تردید دقت، می تواند یاورشما در ایجاد این چنین درایوی در محیط ویندوز باشد. شاید نتوان قابلیت های ویژه ایی که سری نرم افزارهای فوق در ساخت درایو مجازی بکار می برند را ایجاد کرد، اما ساخت یک درایو مجازی آن هم بدون نرم افزار، خالی از جذابیت نخواهد بود.

قبل از شروع عملیات لازم است ذکر کنم ایجاد چنین درایوهایی هیچ ربطی به پارتیشن بندی هارد دیسک ندارد و سلامت سیستم عامل شما را به خطر نخواهد انداخت. بنابراین نگران از دست رفتن اطلاعات خود نباشید. ضمنا اگر خوشتان نیامد راهی برای از بین بردن درایو مجازی وجود دارد. تا انتهای این مقاله با ما باشید.

برای ساخت درایو مجازی در این آموزش از فایل های خود ویندوز کمک می گیریم. اینبار به سراغ فایل اجرایی Subst.exe می رویم. این فایل در پوشه system32 که در پوشه windows قرار گرفته موجود است. این فایل به همراه سیستم عامل داس ارائه شده و اجرای آن در حالت اولیه کار هیچ عکس العملی نشان نخواهد داد. کلمه Subst برگرفته از کلمه Substitution به معنای جایگزینی و علی البدلی است و در حقیقت برای جانشین کرد یک دایرکتوری به یک درایو بکار می رود.

به این معنی که با اجرای این دستور می توانید محتویات یک فولدر خاص را به یک درایو تبدیل کنید و آن را در My Computer نشان دهید. گاهی اوقات گشتن به دنبال پوشه ایی در میان انبوه فایل ها و فولدرهای در یک درایو خاص وقت گیر است. این کار می تواند این امر را تسهیل بخشد.

مسلما عملیاتی مانند کپی و کات فایل ها یا حتی نصب برنامه ها در درایو هایی که به این روش ایجاد می شوند مقدور خواهد بود اما در مورد عملیات سیستمی مانند فرمت یا اسکن دیسک امکان پذیر نیست. حال چگونه از این Subst استفاده کنیم؟

به Run یا Command Prompt ویندوز وارد شوید ( توضیح: Run در خود منوی استارت ویندوز موجود است و همچنین برای ورود به Command Prompt در فیلد Run کلمه cmd را تایپ و اینتر کنید ) حال باید دستوری مطابق شکل زیر تایپ کنید (شکل کلی فرمان):

Subst NewDriveName: Folder Direction

فکر نکنم نیاز به توضیح چندانی باشه NewDriveName نام درایو جدیدی که قصد دارید ایجاد کنید. دقت کنید که این نام مشابه نام درایوهای موجود نباشه و Folder Direction مسیر پوشه ایی که قصد دارید اون رو به صورت درایو مجازی در بیارید. برای نمونه، مثال های زیر درایوهایی با نام K و L ایجاد خواهند کرد. درایو K جایگزینی برای محتویات پوشه C:\part و درایو L جایگزینی برای مسیر C:\ Program Files\Adobe .

Subst K: C:\part
Subst L: C:\ Program Files\Adobe

توجه! مدت دوام این درایو های مجازی بعد از ریستارت سیستم پایان می پذیرد و با یک بار ریستارت سیستم، دیگر این درایوها را نخواهید دید. برای جلوگیری از این امر چندین راه وجود دارد که بعلت کمی فرصت تنها یکی را شرح می دهیم.
در سیستم عامل های Dos و Win9x ساده ترین راه ویرایش فایل Autoexec.bat خواهد بود. این فایل را در درایو C بیابید و خطوط مربوط به Subst را در آن تایپ کنید تا در هر بار ریستارت سیستم به تبع آن Subst ایجاد شود. در سیستم عامل های xp و 2000 بهترین و راحترین کار این است که یک فایل اجرایی با پسوند .bat یا همان BatchFile ایجاد کنیم و خود فایل یا Shortcut آنرا در استارتاپ سیستم قرار دهیم. یا می توانیم مسیر را در رجیستری ایجاد کنیم.

حال چگونه فایل اجرایی یا همان BatchFile را ایجاد کنیم. مسیر زیر را برای باز کردن یک صفحه notepad طی کنید:

Start \All Programs\Accessories\notepad

از منوی فایل Save as را انتخاب و در مسیری دلخواه فایل را با پسوند bat ذخیره کنید. حال به سراغ فایلی که ایجاد کرده اید بروید. بر روی آن راست کلیک و Edit را برگزینید و دستورات مربوط به Subst را در آن تایپ و فایل را ذخیره کنید. حال نوبت به مسیردهی این فایل در رجیستری می رسد. به رجیستری وارد شوید( در فیلد Run کلمه Regedit را تایپ کنید). مسیر زیر را طی کنید:

HKEY_CURRENT_USER\SOFTWARE\
Microsoft\Windows\Current Version\Run

حال در بخش سمت راست محیط رجیستری راست کلیک کرده و پس از انتخاب گزینه New گزینه String Value را انتخاب سپس یک نام به ارزش ایجاد شده داده و با دابل کلیک بر روی آن در قسمت Value Date آدرس BatchFile را که در مرحله قبل ایجاد کرده اید، وارد کنید. بر روی ok کلیک و از رجیستری خارج شوید. اگر مراحل را درست طی کرده باشید این بار با ریستارت ویندوز درایوهای مجازی دوباره ایجاد خواهند شد.

حال اگر پشیمان شدید و قصد حذف درایو مجازی را داشتید طبق زیر عمل کنید:
پس از پاک کردن دستورات اضافه شده در فایل Autoexec.bat در سیستم عامل های Dos و Win9x و یا پاک کردن Shortcut یا خود فایل bat از استارتاپ سیستم و یا پاک کردن ارزش رشته در رجیستری برای سیتم عامل های xp و 2000 سیستم را یک بار دیگر ریستارت کنید. اگر هم بخواهید این کار را بدون ریستارت انجام دهید کافیست در Run یا Command Prompt دستور زیر را تایپ کنید:

Subst NewDriveName: /d

که NewDriveName نام درایوی که قصد پاک کردن آن را دارید می باشد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
بازيابي تصاوير از كارت هاي حافظه

منبع: مجله شبكه
شماره 59

كارت حافظه دوربين خود را درون كارت خوان كامپيوتر قرار مي دهيد، اما عكس هايتان را پيدا نمي كنيد. ويندوز مايكروسافت ،‌نرم افزار ويرايش تصاوير، و برنامه كمكي بازگرداندن فايل هاي پاك شده نيز آنها را رديابي نمي كنند. با اين حال نگران نباشيد. اغلب عكس هاي گم شده را مي توان با روش صحيح و ابزار مناسب بازيابي كرد. اگر فكر مي كنيد مشكلي در كارت حافظه شما وجود دارد، بلافاصله استفاده از آن را متوقف كنيد. اگر pc قادر به خواندن اين كارت نيست ،‌اگر كارت حافظه بايد 50 عكس را در خود حفظ كند،‌اما تنها 38 عكس در آن ديده مي شود، و اگر به نظر مي رسد برخي عكس ها پاك شده اند، يا عكس ها برروي صفحه نمايش LCD دوربين شما به صورت نامقبول ديده مي شوند، احتمال دارد مشكلي در كارت حافظه وجود داشته باشد.
چرا ويندوز كمك نمي كند
ويندوز امكان خواندن و پاك كردن سريع تصاوير را فراهم مي سازد. اما به دليل تفاوت هاي موجود بين هارد ديسك pc و كارت هاي Flash Memory ، اين سيستم عامل قادر به بازيابي تصاوير نيست. مي توانيد اين كارت ها را با استفاده از ويندوز فرمت كنيد. با اين حال بهتر است اين كار را از طريق برنامه Format موجود در دوربين انجام دهيد. FMها ، در بسياري از بخش هاي ذخيره سازي و نگهداري داده ها، مانند جدول تخصيص فايل ، دايركتوري ريشه ، زيردايركتوري ها، ناحيه داده هاو بخش راه اندازي به همراه ركورد راه اندازي اصلي و جدول پارتيشن ها داراي ساختاري مشابه هستند. اما اين كارت ها با استفاده از وسايلي غير از كامپيوتر يعني دوربين و با سيستم عامل خاص خود، فرمت مي شوند. در اين كارت ها بخشي هم به نام CIS يا سيستم اطلاعاتي كارت وجود دارد كه اطلاعات مربوط به توليد كننده، دوربين ، و عكس ها را در خود حفظ مي كند.
حتي هنگامي كه ناحيه داده هاي كارت حافظه كه نگاهدارنده عكس هاست سالم باشد ، مشكلات موجود در بخش هاي ديگر ، مي توانند بازسازي عكس ها را غيرممكن سازند. از رايج ترين راه هاي آسيب رساندن به عكس ها ، خارج ساختن كارت از دوربين در ضمن ذخيره سازي ، فرمت تصادفي كارت، و يا پاك كردن اشتباهي تصاوير است . اغلب در چنين مواردي ، اين فايل ها نيستند كه پاك شده يا آسيب مي بينند ، بلكه اين جدول تخصيص فايل است كه بر روي كارت، نقاط تعيين شروع و پايان فايل ها را از دست مي دهد. بنابراين، معمولا اين گونه تصاوير قابل بازيابي نيستند. متأسفانه برخي از دوربين ها ،‌Flash Card ها را به جاي حذف ساده اشاره گرهاي FAT، با رونويسي هر بايت توسط يك صفر، فرمت مي كنند. در چنين مواردي، تصاوير گم شده ، از دست رفته محسوب مي شوند. به همين دليل ، عكس هاي آسيب ديده در حافظه تعبيه شده در دوربين هاي عكاسي كاسيو و كداك، مدل Easy Share ،‌نيزغيرقابل بازيابي هستند.
اگر بخش راه انداز كارت آسيب ببيند، ممكن است پيغام هايي را دريافت كنيد مبني براينكه اين كارت فرمت نشده يا غير قابل خواندن است . اگر دايركتوري ريشه آسيب ديده يا ارتباط آن با قسمت راه انداز قطع شده باشد،‌ دسترسي به زير دايركتوري ها و فايل هاي تصاوير كه معمولا در نشاني DCIMcameraname قرار دارند ، ممكن نخواهد شد.
اسامي نامأنوس براي فايل ها و اندازه بيش از حد بزرگ آنها نيز چنين مشكلاتي را پيش مي آورد. اما اگر با آگاهي از وجود مشكل در كارت حافظه خود، استفاده از آن را متوقف كنيد ،احتمالا فايل ههاي اصلي هنوز در جاي خود باقي مانده و از طريق اطلاعات EXIF ، قابل شاناسايي خواهند بود. ويندوز قادر به خواندن سرفايل هاي EXIF نيست، اما اغلب ابزارهاي بازيابي قادر به اين كار هستند.
ابزارهاي بازيابي
براي بازيافت عكس هاي گم شده ، به نرم افزار بازيابي نياز داريد. محصولات متعددي از اين نوع در بخش تحقيقات Utility Guide نشريه پي سي مگزين بررسي شده است . اغلب اين نرم افزارها امكان بازيابي داده هاي پاك شده يا آسيب ديده در شرايط عادي را براي تصاوير JPEG فراهم م سازند. دو ابزار خوب از اين نوع، ImageRecall به قيمت 39.95 دلار و PhotoRescue ، به قيمت 29 دلار نام دارند.
يكي از ابزارهاي بازيافت را دانلود نماييد، نام درايو را انتخاب و برنامه پويش را در اين نرم افزار اجرا كنيد. ممكن است هم گزينه پويش استاندارد و هم گزينه پويش عميق ، در اختيار شما باشند. اما براي عكس هايي كه تصادفا پاك شده اند ، گزينه استاندارد مي تواند كافي باشد. اين ويژگي فايل ها را فهرست كرده يا تصاوير بندانگشتي از احتمالا فايل هاي قابل بازيابي را نمايش مي دهد . فايل هاي مورد نظر و محلي را در ديسك سخت براي انتقال فايل ها به آنجا،‌انتخاب كنيد. بهترين شانس بازيافت ، در عكس هاي پاك شده و بعد آسيب ديده وجود دارد. عكس هايي كه در هنگام ذخيره آنها، Flash Card از دوربين خارج شده يا نيروي باتري هاي به پايان رسيده، شانس كمي براي بازيافت دارند. اگر در هنگام ذخيره يك عكس، كارت حافظه از دوربين خارج شود يا عمر باتري ها به پايان برسد، شانس كمي براي بازيافت كامل آن وجود خواهد داشت . اگر در مورد اين گونه تصاوير خيلي خوش شانس باشيد، ممكن است بخشي از آن ها قابل بازيابي باشند.
به عنوان آخرين راه حل، مي توانيد كارت خود را نزد نمايندگي شركت توليد كننده آن ببريد. خدمات رايگان برخي از شركت ها مانند Lexar براي كارت هاي حرفه اي خود در طول دوره ضمانت آنها ،‌شامل بازكردن فيزيكي كارت هاي آسيب ديده نيز مي شود.
پس از بازيافت تصاوير، كارت حافظه را فرمت كنيد، چند عكس آزمايشي بگيريد و آنها را به pc انتقال دهيد، از انتقال واقعي آنها به كامپيوتر و پاك شدن از كارت حافظه، اطمينان حاصل كنيد و كارت را مجددا فرمت كنيد. اگر همه چيز مرتب باشد، مي توانيد به استفاده از آن كارت ادامه دهيد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
آشنائی با انواع اتصال كامپيوتر ها در شبكه

ارايش و نحوه بهم پيوستن وسايل مختلف شبكه را Topology می گویند.

سه نوع توپولوژي اصلي وجود دارد :
Bus گذرگاه
Star ستاره
Ring حلقه

Bus توپولوژي گذرگاه
اين توپولوژي شامل يك خط ارتباطي كه به صورت يك خط مرتب مي شود و همه گره ها به يك خط ارتباطي وصل مي شوند اين شبكه دوسر آزاد و متمايز دارد همه گره ها دستيابي يكساني بر شبكه دارند وقتي يك پيام بخواهد بين دوگره حركت كند تمام گره هاي موجود در شبكه پيام را مي خوانند تا ببيند كه پيام مربوط به آنهاست يا نه اين پيام به كامپيوتر مورد نظر كه رسيد آن را گرفته و پردازش مي كند در حاليكه ساير گره ها آن را ناديده مي گيرند
در يك شبكه كوچك اينروش به خوبي كار مي كند ولي در شبكه هاي بزرگ كه مسيرهاي طولاني نيز دارد اين روش جواب خوبي نميدهد و قطع شدن كابل در هر نقطه از شبكه باعث از كار افتادن كل شبكه مي شود

Ring توپولوژي حلقه
اين توپولوژي شكل يك دايره را به خود مي گيرد هر گره با گره بعدي خود وابسته است پيامهاي ارسالي از هر گره در طول حلقه مي چرخد تا به گره مورد نظر برسد پيام فقط در يك جهت حركت مي كند. روي توپولوژي حلقه شبكه هايPeer to peer خوب كار مي كنند. با توجه به اينكه گره مستقيمآ به گره كناري خود وصل مي شود اگر يك كامپيوتر از كار بيفتد كل شبكه نيز از كار مي افتد.
تعداد گرههاي هر حلقه معمولأمحدود است توسعه اين شبكه محدود بوده و براي افزايش يك گره به شبكه بايد كل شبكه از كار انداخته شود.

Star توپولوژي ستاره
توپولوژي شكل ستاره به خود مي گيرد هر گره با يك گره مركزي وابسته است پيامهاي ارسالي از هر گره توسط يك گره مركزي به گره مورد نظر مي رسد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
كنترل هاي فايل هاي امنيتي سيستم

منبع: شبكه
شماره: 54

يك ضرورت
چگونه مي توان فهميد كه در طي اتصال به اينترنت،يك فايل ناشناخته بر روي سيستم شما نشسته است؟ و يا يك برنامه مانند جاسوس افزار در رجيستري سيستم عامل تغييراتي را ايجاد كرده است و يا حتي سيستم شماآلوده به يك ويروس مخرب است؟ آيا مطمئن هستيد اكنون يك اسب تروا و يا Backdoor بر روي سيستم شما نصب نشده است و تمامي اطلاعات حياتي سيستم شما را از طريق اينترنت به يك مقصد مشخص نمي فرستد؟ چگونه مي خواهيد سيستم خود را در مقابل اين گونه حملات ايمن كنيد؟ آيا ضد ويروس ها داراي قدرت كافي براي مقابله با اين طيف وسيع از خطرات اينترنتي هستند؟ گونه اي حملات كه به حملات hijack معروف هستند، يك فايل جعلي ساخته شده توسط نفوذگر را به جاي فايلي كه مثلا شما از يك سايت درخواست كرده ايد، به سمت كامپيوتر شما روانه مي كنند و شما بدون اينكه بدانيد آن را گرفته و بر روي سيستم استفاده مي كنيد. در هنگام استفاده،فايل هاي مكمل نيز نصب شده و در اتصال بعدي،هكر هر آنچه كه ز كامپيوتر شما نياز دارد را به دست خواهد آورد. چگونه بايد از فعاليت مخفيانه اين گونه فايل ها مطلع شد؟ اگر مسئول شبكه محلي يك سازمان هستيد و يا در اداره خودتان يك شبكه راه اندازي كرده ايد تاكنون فكر كرديد چگونه مي شود فهميد كه فايل هاي سيستم و يا شبكه و يا ابزار شبكه مانند فايروال ها و روترها دست كاري شده اند يا خير و يا اينكه از فايل هاي حياتي و مهم خود كه مي توانند مورد حمله قرار بگيرند محافظت مي كنيد؟ همه اين پرسش ها نيازمندي به كار گيري يك مكانيزم امنيتي براي گزارش گيري از سيستم فايل به صورت روزانه و يا در زمان هاي خاص و مشاهده تغييرات صورت گرفته واحيانا دسترسي غير مجاز به فايل هاي امنيتي را مشخص مي كند.

Tripwire چيست؟
Tripwire نرم افزاري براي مانيتورينگ سيستم و مشاهده هر گونه تغيير در سيستم است. Tripwire با استفاده از بانك داده اي كه برايش تعريف شده است سيستم را بررسي مي كند و هر گونه تغيير در محتويات و يا خصوصيات فايل مانند اندازه فايل يا مجوز فايل، مكان فايل را به مدير سيستم گزارش مي دهد. مسئول شبكه مي تواند با تنظيم و پيكربندي اين نرم افزار از هر گونه تغيير در سيستم خود مطلع شود. Tripwire نسبت به هر گونه تغيير،اضافه و يا پاك شدن داده اي بر روي سيستم بسيار حساس است و اين تغيير را در فايل هاي خود ثبت كرده و توسط ايميل بافرمت هاي مانند HTML و XML به مسئول سيستم گزارش مي دهدو اين امكان به راحتي فراهم مي شود كه بتوان تمام تحركات سيستم عاملي شبكه ابزار و سرويس دهنده هاي خود را تحت نظر گرفت و از امنيت سيستم اطمينان حاصل كرد. در ابتداي نصب و پيكربندي ابزار Tripwire از كل سيستم يك تصوير Snoppshot گرفته ودر يك فايل بانك اطلاعاتي ذخيره مي كند. Tripwire با توجه به پيكربندي خود مثلا در هر اتصال به شبكه با مقايسه سيستم فايل با بانك اطلاعاتي كه در اصطلاح به آن baseline گفته مي شود هر گونه تغيير يا عدم صحت فايل را گزارش مي دهد. اگر توسط مدير سيستم تغييراتي صورت گيرد بايد بانك اطلاعاتي بروز شده و تغييرات صورت گرفته شده ثبت شوند،ويژگي Tripwire قابليت استفاده در هر سكوي اجرايي و با هر سيستم است. قدرت و انعطاف اين ابزار در سيستم هاي خانواده يونيكس نمايان مي شود و بيشتر كارايي دارد ولي نسخه هاي تجاري از اين برنامه هم براي ويندوزهاي NT ، 2000 و اكس پي تهيه شده است. Tripwire قابل استفاده با ابزارهاي شبكه مانند سوييچ ها و روترها نيز مي باشد و در سرويس دهنده ها نيز قابل نصب است. اين برنامه همچنين داراي يك رابط گرافيكي براي مديريت برنامه است ولي در سيستم عامل هايي مانند لينوكس به راحتي در رابط هاي تحت خط فرمان قابل پيكربندي و استفاده است.

چگونه عمل مي كند؟
بعد از نصب و پيكربندي نرم افزار و تنظيم كردن سياست هاي امنيتي براي آن،Tripwire اقدام به تهيه يك بانك اطلاعاتي از تمام سيستم فايل و خصوصيات فايل ها رجيستري سيستم همراه كاربران،گروه ها،مجوزها و دسترسي ها، برنامه هاي اجرا شده بر روي سيستم و تمامي ابزار مرتبط با سيستم مي نمايد. به اين بانك اطلاعاتي baseline گفته مي شود. تمامي اين اطلاعات در يك فايل قرار گرفته و رمزنگاري مي كند تا اطلاعات آن به راحتي قابل خواندن نباشد،اين فايل مبناي عمليات بعدي خواهد بود و هر تغييري نسبت به اين فايل ها تشخيص داده خواهد شد. يك نكته مهم بروز رساني به موقع اين فايل است. مدير سيستم به صورت مجاز هر تغييري در سيستم اعمال كند بايد متعاقب آن مجددا اقدام به پيكربندي و تهيه baseline نمايد و اين تغييرات صورت گرفته را براي Tripwire تعريف كند. اين ابزار اين قابليت را دارد ك به صورت روزانه يا در زمان هايي خاص كه براي آن تعريف شده است اقدام به بررسي سيستم فايل نمايد و تمامي تغييرات صورت گرفته را در يك فايل قرار داده و به كامپيوتر سرور و يا كامپيوتر راه دور مدير سيستم ارسال كند. در زمان كنترل كردن Tripwire تمام حالت فعلي سيستم را در زماني كه مي خواهد سيستم را بررسي كند ضبط كرده و اقدام به مقايسه با baseline مي نمايد و هر گونه تغيير ئ يا اختلاف،اعم از تغيير محتويات يك فايل امنيتي يا يك دسترسي غيرمجاز و يا اضافه و كم شدن يك فايل،اجراي يك برنامه خاص و تغيير در ساختار سيستم فايل را گزارش مي دهد. اين امكان وجود دارد كه شما گزارش هاي گوناگوني از سيستم تهيه كنيد و يافقط در هر گزارش گيري برخي از پارامترها را مورد بررسي قرار دهيد. با توجه به طيف گسترده كاربرد Tripwire و اجراي ان بر روي انواع سيستم عامل ها و سرويس دهنده ها واردات شبكه به راحتي اين امكان به وجود خواهد آمد كه بتوان تمام تحركات يك شبكه را تحت نظر داشت و از هر گونه تغييري مطلع شد. هر نرم افزار Tripwire از چهار فايل بنيادي استفاده مي كند:
فايل سياست هاي امنيتي : در اين فايل تمامي پيكربندي نرم افزار و سياست هايي كه توسط كاربر به آن داده شده است نگهداري مي شود. اين فايل مرتبا در حال تغيير و بروز رساني خواهد بود و عمليات نرم افزار را تعريف خواهد كرد. پيكربندي و تنظيم كردن اين فايل تاثيري مستقيم در قدرت نرم افزار و توانايي آن در تشخيص آسيب پذيري هاي امنيتي براي هر مدير سيستم خواهد بود.
فايل بانك اطلاعاتي: مهمترين فايل براي نرم افزار است كه هميشه حالت صحيح سيستم را در خود نگهداري مي كند. در هر زمان كه نياز به كنترل كردن و گزارش گيري از سيستم باشد حالت فعلي سيستم با اين فايل مقايسه مي شود.
فايل گزارش گيري: از اين فايل براي بررسي تغييرات سيستم و كنترل صحت فايل هاو عمليات ها استفاده مي شود. Tripwire با خواندن فايل سياست هاي امنيتي اين فايل را پيكربندي مي كند تا بتواند يك گزارش كامل از درخواست هاي مدير سيستم تهيه كند.
فايل پيكربندي: اين فايل تمامي تنظيمات مربوط به خود نرم افزار را نگهداري مي كند. چگونگي كار نرم افزار و انجام مراحل كار بستگي به محتويات اين فايل دارد. خصوصياتي كه Tripwire در ويندوز بررسي و گزارش گيري مي كند عبارتند از :
• اضافه، حذف و تغيير يك فايل
• ردگيري عمليات يك فايل
• فلگ هاي encrypted, compressed, system, temproary, offine, hidden, read-only, archive
• آخرين دسترسي به فايل
• آخرين زمان نوشتن در فايل
• زمان ساخت فايل
• نوع فايل و اندازه فايل
• خواندن اسامي فايل هاي MS-DOS8.3
• فلگ هيا سيستم فايل NTFS
• SDC و اندازه SDC براي هر فايل و دايركتوري
• بررسي جريان داده ها به طور متناوب
• كار با توابع و الگوريتم هاي HAVAL, SHS\SHA, PSA, MD5, POSIX, CRC32, Hash و ...

سكوهاي اجراي Tripwire
• Compaq Tru64 UNIX4.OF, 4.OG, 5.OG, 1&5.1A
• FreeBSD4.5, 4.6&4.7
• HP-UX10.20, 11.0&11i
• IBM AIX4.3.3&5.1
• Linux ( Kernal 2.2andhigher)
• Solaris ( SPARC)2.6.78&9
• Windows NT4.0. 2000 & XP Pro
 

psychic

مدیر بازنشسته
کاربر ممتاز
Windows Recovery شما را نجات خواهد داد

اگر در كار با ويندوز XP دچار مشكل شديد و با استفاده از راه حل هاي معمولي نتوانستيد مشكل خود را حل كنيد ، Windows Recovery ابزاري قدرتمند است كه شما را قادر مي سازد هنگامي كه كامپيوتر نمي تواند فرايند بوت به ويندوز را به درستي انجام دهد،به محتويات رايانه دسترسي داسته باشيد و برخي اقدامات بازيابي را انجام دهيد.
كار با اين برنامه درست مشابه آن است كه كامپيوتر را با ديسكت راه اندازي كنيم . بنابراين نياز داريد تاحدي با فرامين آن سيستم عامل و كار با آن آشنا باشيد تا بتوانيد به درستي از Windows Recovery استفاده كنيد . كاملا واضح است كه استفاده ازاين برنامه ، در حالت كلي و معمولي ضرورت ندارد و تنها هنگامي كه سايرراه حل ها نتوانند مشكل شما را حل كنند، استفاده ازآن توصيه مي شود.
همان طور كه گفته شد، استفاده از اين نرم افزارتنها هنگامي پيشنهاد مي شود كه كامپيوترقادر به ورود Windows XP نباشد وگرنه، اگر بتوانيد وارد ويندوز شويد ، مجموعه ابزارها و نرم افزارهاي ارائه شده در ويندوز بعيد است كه نتوانند مشكلات شما را حل كنند . البته لازم به ذكر است كه استفاده نادرست از اين برنامه نيز مي تواند باعث بروز مشكلات بيشتري در ويندوز شود . يعني با پاك كردن يا تغيير ماهيت فايل ها به صورت ناصحيح باعث مي شويد مشكلات بيشتر شوند .
بازهم توصيه مي كنيم قبل از آنكه بخواهيد از Windows Recovery براي حل مشكلاتتان استفاده كنيد ، مطمئن شويد كه با استفاده از Last know good settings و استفاده از Safe mode تلاشتان را انجام داده ايد و به سرانجام موفقي نرسيده ايد .
براي استفاده از اين برنامه به CD ويندوز اكس پي و همچنين كلمه عبور administrstor نياز خواهيد داشت كه تمام اقدامات را بايد توسط همين خط فرمان انجام دهيد . براي اطلاع از نحوه كارو فرامين موجود ، مي توانيد help را در خط فرمان تايپ كنيد و Enter را فشار دهيد .
راهنماي گام به گام اين مقاله به شما كمك خواهد كرد تا بتوانيد آسيب وارد شده را تا حد امكان شناسايي و اصلاح كنيد تا كامپيوتر بتواند به درستي بوت شود . اگر براي انجام اين فرايند به اطلاعاتي بيشتر نياز داريد، به سايت http://www.webtree.ca/windowsxp/repair-xp.html مراجعه كنيد .

راهنماي گام به گام
يك بازيابي سريع قبل از شروع هر كاري ، از محتويات سيستم يك نسخه پشتيبان تهيه كنيد و Recovery را اجرا كنيد .
1- اگر كامپيوتر نمي تواند فرايند بوت در ويندوز را اكس پي را به درستي انجام دهد، آن را reboot كنيد. هنگامي كه ويندوز برا ي اجرا شدن فراخوانده مي شود، بايد يك ليست از چند آيتم را رو به روي خود ببينيد. Last know good setting را انتخاب كنيد. اگر اين آيتم كاري را از پيش نبرد، راه حل ديگر آن است كه در حالت safe mode وارد ويندوز شويد.
2- اگر Last know good setting يا safe mode نتوانستند كاري كنند، مجبوريد كامپيوتر را مستقيما ازروي CD بوت كنيد. در صفحه خوش آمد گويي شما با چندين آيتم رو به رو خواهيد شد كه دربرگيرنده انواع نصب ويندوز، خواهند بود. بايد كليدR، بزنيد تا وارد Windows Recovery شويد .
3- براي دسترسي به تنظيمات نصب ويندوز، در اين مرحله شما بايد كلمه عبور administrator را كه درحين نصب به ويندوز داده شده است را بدانيد.اگر به دسترسي اين مراحل را بگذرانيد، درنهايت به يك خط فرمان Dos دسترسي خواهيد داشت.
4- در اين قسمت تعداد محدودي از دستورهاي سيستم عامل Dos فعالند و شما مي توانيد با استفاده از آن ها، مشكلات زيادي را مرتفع كنيد. اگر boot sector ديسك سخت آسيب ديده است ، مي توانيد با دستور Fixboot آن را بازيابي كنيد. يعني تايپ كنيد Fixboot و سپس enter را فشاردهيد و براي تاييد، كليد Y را بزنيد.
5- كامپيوتر را reboot كنيد. اگر Fixboot به درستي اجرا شده باشد، بايد بتوانيد به راحتي به ويندوز اكس پي دسترسي پيدا كنيد. اگر باز هم كاري صورت نگرفت ، دوباره كامپيوتر را با CD بوت كنيد و به Recovery باز گرديد. سپس در خط فرمان، help را تايپ كنيد و enter را فشار دهيد تا تمام دستورهاي موجود را ببينيد و از آن ها استفاده كنيد.
6- اگر نسخه پشتيبان مناسبي تهيه نكرده ايد، مي توانيد از هر كدام از اين دستورها براي بازيابي اطلاعات آسيب ديده استفاده كنيد. اما ممكن است مشكلات شما به خاطر خطاهاي هارد ديسك هم باشد كه مي توانيد با استفاده ازفرمان chkdsk هاردديسك را اسكن كنيد. اين كار به تصحيح فايل هاي سيستمي نيز كمك خواهد كرد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
RootKit چیست؟

نویسنده مقاله: بهروز کمالیان Behrooz_Ice@ashiyane.com

RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است زیرا RootKit ها علاوه بر اینکه به عنوان یک برنامه کاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با نصب ردیابها ( Sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را که نیاز دارند بدست آورند. در دنیای هکرها دو نوع RootKit اصلی وجود دارد که هر کدام تعریف جداگانه ای دارند.
1- RootKit سنتی : RootKit های سنتی با شناسایی اولین RootKit بسیار قدرتمند در اویل سال 1990 در طول یک دهه گسترش پیدا کردند و تا آنجا پیش رفتند که امروزه انواع مختلفی از RootKit های سنتی وجود دارند که به طور عملی خودشان نصب شده و به هکرها اجازه می دهند که به سرعت سیستم قربانی را فتح کنند. RootKit های سنتی برای سیستم عامل های مختلف نوشته شده اند ولی به طور سنتی بر روی سیستم های یونیکس مثلHP-UX - AIX - Linux - Solaris - SunOS و از این قبیل تمرکز کرده اند. ولی برای ویندوزهای سرور مثل NT/2000 نیز RootKit هایی نوشته شده اند که جایگزین کتابخانه های پیوند پویا ( DLL ) شده و یا سیستم را تغییر می دهند ولی تعداد زیادی از RootKit ها برای سیستم های یونیکس نوشته شده اند. RootKit ها اجازه دسترسی Root یا Administrator را به ما نمی دهند و ما هنگامی قادر به نصب آْنها بر روی یک سیستم هستیم که دسترسی ریشه ای و مدیر یک سیستم را توسط روش های دیگری مثل سرریز بافر ... به دست آورده باشیم. بنابراین یک RootKit یک سری ابزارهایی است که با پیاده سازی یک درب پشتی ( Backdoor ) و پنهان کردن مدارک استفاده از سیستم و ردپاها به هکر اجازه نگهداری دسترسی سطح ریشه را می دهد. ساختار کار تروجن ها به این صورت است که فایلی را در داخل هسته سیستم مثل پوشه System32 اضافه می کند و این فایل تمامی پسوردهای قربانی را Log کرده و برای هکر می فرستد و یا با باز کردن پورتی اجازه ورود هکر را از طریق پورت باز شده می دهد ولی RootKit های سنتی به جای اینکه فایلی در هسته سیستم قربانی اضافه کنند، سرویسها و فایل های اصلی و مهم سیستم عامل قربانی را با یک نسخه تغییر یافته آن که عملیاتی مخرب انجام می دهد جایگزین می کنند. برای مثال RootKit های معروف در سیستم های یونیکس برنامه /bin/loginرا که یکی از اساسی ترین ابزارهای امنیتی در Unix است را با یک نسخه تغییر یافته که شامل یک کلمه عبور درب پشتی برای دسترسی سطح ریشه می باشد عوض می کنند. سیستم های یونیکس از برنامه /bin/login برای جمع آوری و تست UserID های کلمات عبور استفاده می کند. /bin/login شناسه کاربری و پسورد تایپ شده توسط کاربر را با فایل پسوردها مقایسه می کند تا تعیین کند که پسورد داده شده توسط کاربر صحیح است یا خیر. اگر پسورد داده شده درست باشد روتین /bin/loginبه آن User اجازه ورود به سیستم را می دهد. خب با این توضیحی که دادیم فرض کنید که یک RootKit این برنامه را با برنامه نوشته شده خود عوض کند. اگر هکر از پسورد ریشه درب پشتی استفاده کند، برنامه /bin/login تغییر یافته و اجازه دسترسی به سیستم را می دهد. حتی اگر مدیر سیستم پسورد ریشه اصلی را عوض کند، هکر هنوز می تواند با استفاده از کلمه عبور ریشه درب پشتی به سیستم وارد شود. بنابراین یک روتین RootKit ، /bin/login یک درب پشتی است زیرا می تواند برای دور زدن کنترل های امنیتی نرمال سیستم مورد استفاده قرار گیرد. علاوه بر آن یک اسب تروا هم هست زیرا فقط چهره آن یک برنامه نرمال و زیبای Login است ولی در اصل یک Backdoor است. اکثر RootKit ها سرویس ها و برنامه هایی مثل DU - Find - Ifconfig - Login - ls - Netstat - ps را با RootKit خود جابه جا می کنند. هر یک از این برنامه های سیستمی با یک اسب تروای منحصر به فرد جایگزین می شود که عملکرد آنها شبیه به برنامه عادی است. همه این برنامه های Unix مانند چشم و گوش های مدیران سیستم می باشد که تعیین می کنند چه فایل ها و سرویس هایی در حال اجرا هستند. هکرها با پوشاندن چشم و گوشهای مدیران سیستم که توسط RootKit انجام می شود می توانند به صورت موثری حضورشان را در یک سیستم مخفی نگه دارند. linux RootKit 5 ( lrk5 ) و Tornkit دو نمونه از RootKit های سنتی هستند که برای سیستم های Linux و Solaris نوشته شده اند و در سایت آشیانه می توانید این RootKit ها را پیدا کنید. این RootKit ها به محض نصب شدن در سیستم قربانی خود را با سرویس های حیاتی و مهم سیستم عامل که در بالا ذکر شد جایگزین می کنند.
2- RootKit سطح هسته : این نوع از RootKit ها نسبت به نوع سنتی بسیار حرفه ای تر هستند و از نظر سطح پنهان سازی بسیار پا را فراتر از نوع سنتی گذاشته اند زیرا این RootKit ها در سطح ریشه پیاده سازی می شوند و این کار شناسایی و کنترل کردن آنها را بسیار مشکل تر کرده است. RootKit های سطح هسته به ما کنترل کاملی از سیستم اصلی و یک امکان قدرتمند برای جایگیری می دهد. یک هکر با ایجاد تغییرات اساسی در خود هسته، می تواند سیستم را در سطحی بسیار اساسی کنترل کرده و قدرت زیادی برای دسترسی به درب پشتی و پنهان شدن در ماشین را به دست آورد. خود هسته در حالی که یک کرنل زیبا و کارآمد به نظر می رسد تبدیل به یک اسب تروا می شود و در حقیقت Kernel فاسد می شود ولی صاحب سیستم از این موضوع بی خبر می ماند. درحالی که یک RootKit سنتی جایگزین برنامه های سیستمی حیاتی مثل برنامه های ifconfig - ls ... می شود ، یک RootKit سطح هسته در حقیقت جایگزین هسته می شود و یا آن را تغییر می دهد. تمامی فایل ها - دستورها - پردازشها و فعالیت های شبکه ای در سیستم آلوده به RootKit هسته پنهان می شوند و تمامی اعمال به سود هکر ضبط می شود. اغلب RootKit های سطح ریشه توسطLKM ها پیاده سازی می شوند. نصب RootKit های سطح هسته ای که توسطLKM ها پیاده سازی شده باشد، بسیار راحت است. برای مثال برای نصبKnrak Rootkit که برای هسته لینوکس نوشته شده است، یک هکر که با Account سطح ریشه یا همان Root به آن سیستم وصل است تنها کافی است insmod knark.o, را تایپ کند و ماژول نصب می شود و منتظر دستورات هکر می ماند و حتی نیازی به بوت کردن دوباره سیستم هم ندارد. RootKit های سطح هسته برای ویندوز NT هم وجود دارند که یک Patch را بر روی خود هسته اجرایی ویندوز NT بدون استفاده ازLKM ها اعمال می کند. چند تا از معروف ترین RootKit های سطح هسته Knrak و Adore برای سیستم های لینوکس ، Plasmoid برای سیستم های Solaris و RootKit سطح هسته ویندوز NT برای سیستم های سرور ویندوز نام دارند که همگی در لینک RootKit در سایت آشیانه برای اعضای سایت قرار داده شده اند.
راه های مقابله با RootKit های سنتی و RootKit های سطح هسته
مهمترین راه دفاع در برابر RootKit ها اجازه ندادن به هکرها در دسترسی به حساب مدیر است. همانطور که در بالا ذکر شد یک هکر برای نصب یک RootKit باید دسترسی سطح ریشه داشته باشد و اگر ما بتوانیم همیشه راه های نفوذ و آسیب های جدید سیستم عاملمان را شناسایی و آنها را از بین ببریم شانس دستیابی هکر به حساب ریشه سیستم خود را تقریباً به صفر رسانده ایم. در مرحله بعد اگر فرض کنیم که با بی احتیاطی ما ، هکری توانست بر روی سیستم ما RootKit نصب کند، یکی از راه های تست این که سیستم ما RootKit شده است یا خیر استفاده از دستورEcho است. تعداد بسیار کمی از RootKit ها ، دستور echo را که برای لیست کردن محتویات یک دایرکتوری می باشد تروا می کنند و اکثر RootKit ها بر روی تروا کردن ls تمرکز کرده اند. به همین دلیل echo یک لیست قانونی از محتویات یک دایرکتوری را برمی گرداند و اگر نتیجه ای که echo بر می گرداند با چیزی که دستور ls برای دایرکتوری داده شده نشان می دهد متفاوت باشد ممکن است چیزی در آن دایرکتوری پنهان شده باشد که این نتیجه را می رساند که سیستم شما RootKit شده است. ولی در کل این روش زیاد موثر نیست چون جستجوی تمام سیستم فایل برای یافتن هر اختلافی بین فایل های لیست شده در خروجی Echo و ls وقت زیادی را صرف می کند. امروزه ابزارهای مختلفی برای آنالیز برنامه Rootkit/bin/login وجود دارد که مشخص می کنند آیا RootKit شناخته شده ای نصب شده است یا خیر. این ابزارها وقتی که بر روی سیستم نصب می شوند به صورت دوره ای فایل های مهم بر روی سیستم را مثل /bin/login چک می کنند تا از وجود RootKit باخبر شوند که برنامه ChRootkit ابزاری جالب در این زمینه است ولی درکل بهترین راه دفاع در برابر RootKit ها استفاده از تکنولوژی اثر انگشت دیجیتالی قوی می باشد تا به صورت دوره ای درستی فایل های سیستم بحرانی را تحقیق نماید. MD5 ( یک تابع درهم ساز یک طرفه ) یک الگوریتم بسیار مناسب برای محاسبه این نوع اثر انگشتهای قوی می باشد. با محاسبه یک اثر انگشت Encrypt شده قوی برای فایل های سیستمی مهم یک هکر قادر نخواهد بود که فایلی را تغییر داده و با همان اثر انگشت وارد شود.TripWire یک ابزار قوی برای تست صحت است که در سایت آشیانه برای دانلود قرار داده شده است. TripWire درهم سازی MD5 ای از فایل های بحرانی مثل/etc/passwd/bin/login - ls - ps و ... ساخته و به صورت دوره ای این درهم سازی را با یک پایگاه داده ای امن مقایسه می کند. در صورت تغییر در MD5 یک سرویس سریع به مدیر سیستم اطلاع می دهد. همچنین در RootKit های سطح هسته Scan پورت ها در شبکه که با استفاده از ابزارهایی مثل Nmap صورت گیرد پورت های شنونده را به مدیر امنیتی سیستم نشان خواهد داد. به همین دلیل پویش دوره ای سیستم در طول شبکه برای پیدا کردن رد RootKit بسیار مفید است. در آخر ذکر این نکته لازم است که اگر سیستم شما با تمام این ملاحظات آلوده به RootKit شد بهترین راه از بین بردن آن فرمت هسته و نصب مجدد سیستم عامل است.
 

psychic

مدیر بازنشسته
کاربر ممتاز
آشنايي با انواع پروتکلهاي اينترنتي

پروتکلهاي اينترنتي مجموعه قوانيني هستند که چگونگي تبادل اطلاعات را در شبکه توصيف مي کنند. از ميان پروتکلهاي استاندار مي توان به TCP و UDP و IP و SNMP اشاره کرد که هر کدام وظيفه خاصي را انجام مي دهند.
UDP و TCP پروتکلهايي هستند که از صحت ارسال اطلاعات اطمينان حاصل مي کند.
IP پروتکلي است که آدرس سايت را به صورت عددي 12 رقمي نشان مي دهد.
از SNMP براي دريافت اطلاعات آماري استفاده مي شود.
انواع ديگر پروتکلهاي اينترنتي عبارتند از:
News, Gopher, Telnet, E-Mail, FTP, HTTP

1- HTTP (Hypertext Transfer Protocol)
اين پروتکل که به وسيله مرورگرهاي اينترنت نشان داده مي شود، شبکه اي است که شما را به ميزبان مرتبط مي کند و به با توجه به اطلاعاتي که درخواست کرده ايد نتايج را نشان مي دهد. با استفاده از اين پروتکل مي توانيد فايلهاي مورد نياز خود را دريافت يا مبادله کنيد.
اصولاً آدرسهاي اينترنتي در هر پروتکل به وسيله URL نمايش داده مي شوند، آدرسهايي که درون اين پروتکل قرار دارند به صورت زير مي باشد:
http://www.site.domain
که در ابتدا بعد از http دو نقطه و يک اسلش قرار مي گيرد سپس نام سايت را ذکر مي کنيم. اگر www را وارد کنيم صفحه اصلي سايت نشان داده مي شود اما در بعضي از سايتها که به چند صفحه ديگر تقسيم مي شوند بجاي www مي توان از کلمه ديگري که سايت به آن پيوند داده شده است استفاده کرد. لازم به ذکر است که اگر سايتي داراي چند صفحه باشد آن را به دو صورت زير مي تواند بسازد، يکي آنکه بجاي www نام صفحه مورد نظر را بياورد و ديگر آنکه بعد از نام اصلي سايت از يک اسلش استفاده کند و بعد از آن صفحه مورد نظر را بياورد، مانند:
http://mail.yahoo.com
http://www.bbc.co.uk/Persian
http://www.google.com/mgyhp.html
بعد از نام سايت دامين مي آيد، دامين ها کلمات مشخصي هستند که عبارتند از:
Com و Org و Net و Co و Gov
همينطور هر کشور دامين مختص خود را دارد براي مثال دامين کشور ايران ir و امريکا us مي باشد.

2- E-mail(Electronic mail)
از اين پروتکل براي فرستادن و دريافت نامه استفاده مي شود. براي استفاده از اين سرويس مي توانيد از برنامه هايي مانند outlook استفاده کنيد که در اين صورت به پروتکلي که اين برنامه از آن استفاده مي کند POP (Post Office Protocol) نام خواهد گرفت، همينطور مي توانيد از Microsoft SMTP (Simple Mail Transfer Protocol ) استفاده کنيد يا اينکه با استفاده از خدمات يک سايت نامه خود را فرستاده يا دريافت کنيد.
برخي از سايتهاي معتبر ايميل عبارتند از:
Yahoo,Gmail,Hotmail,AOL,...
ساختار آدرسهاي ايميل به صورت زير مي باشد:
name@site.domain
در قسمت اول نامي به دلخواه ساخته مي شود و بعد از آن از علامت @ استفاده مي شود، در قسمت بعد هم نام سايتي که ايميل در آن ساخته شده همراه با دامين مي آيد.

3- News
از پروتکل NNTP (Network News Transfer Protocol) براي پيام هايي که به سايتهاي خبري ارسالي مي گردد استفاده مي شود. يکي از سيستمهاي رايج اين گروه USENET مي باشد، که با استفاده از آن آگهي هايي در برخي از سايتها يا ايميلها يا چت رومها نشان داده مي شود.
اين گروهها که به newsgroup معروفند پيوسته در مورد تمام موضوعها کنفرانسهايي تشکيل مي دهند که پيوسته در حال بحث هستند. براي اين کار شما برنامه مخصوصي را دانلود مي کنيد و در مورد موضوع مورد نظر با ديگران صحبت مي کنيد. بيشتر مرورگرهاي تجاري داراي اين امکانات هستند.

4- Gopher
با استفاده از اين پروتکل شما مي توانيد اطلاعات دلخواه خود را از درون ليستي پيدا کنيد. اطلاعاتي که به صورت فايلها و متنها و ... هستند به فهرستهايي دسته بندي شده اند و با انتخاب آيتم مورد نظر خود به زير مجموعه هاي آن دست مي يابيد و اين کار آنقدر ادامه پيدا مي کند تا به اطلاعات مورد نظر خود برسيد.

5- File Transfer Protocol (FTP)
يکي از قراردادهاي TCP/IP که به شما اجازه مي دهد تا اطلاعات خود را از کامپيوتر به شبکه بفرستيد و يا آنها را دريافت کنيد يا اينکه آنها را حذف، به روز، کپي و ... کنيد. اين سرويس دو نوع است، يکي به صورت رايگان که همه کاربران اجازه استفاده از آن را دارند (مانند ftp://ftp.microsoft.com) و ديگري که فقط مدير سايت اجازه استفاده از آن را دارد. در اينترنت ميليونها فايل در FTP قرار دارند که با استفاده از سرويس Archie مي توانيد به جستجوي آنها بپردازيد.

6- Telnet
با استفاده از اين پروتکل شما قادر به log in به سيستم ديگري هستيد و مي توانيد فايلي را در کامپيوتري ديگر به اجرا برسانيد. با استفاده از اين سرويس شما مي توانيد اطلاعات مورد نظر خود را در سايتهاي دولتي و ... مشاهده نماييد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
راهنماي عيب يابي شبكه

راهنماي عيب يابي شبكه

چنانچه در هنگام راه اندازي شبكه به مشكلاتي برخورده ايد،رهنمودهاي زير راه گشا خواهد بود”

حتما گاهي‌اوقات به هنگام راه اندازي شبكه خانگي يا شبكه كوچك تجاري خود براي اولين بار با مشكلات متعددي مواجه شده ايد. بسياري از اين مشكلات به سادگي برطرف مي شوند. اما به شرط آن كه قبلا” با راه حل ها آشنا شده باشيد،پس در اين ماه چند مرحله اصلي عيب يابي و نيز چندين ابراز موجود براي يافتن مشكلات پشت صحنه را شرح خواهم داد.

اول،اتصال پذيري
شايد بديهي به نظر برسد،اما در قدم اول بايد مشخص شود كه آيا همه كامپيوترها،سرويس دهنده ها،چاپگرها و ديگر دستگاه هاي متصل به شبكه مي توانند با يكديگر ارتباط برقرار كنند يا خير. براي اين منظور،در شبكه باسيم بايد مطمئن شد كه ميان هر دستگاه و هاب يا سوييچ مركزي يك كابل ارتباطي مطمئني داشته و به ترتيب درستي متصل شده باشند،چرا كه در صورت وجود دو نوع كابل شبكه مختلف،اتصال نادرست مشكل ساز مي شود. اكثر كابل هاي مدرن UTP (جفت هاي تابيده بي حفاظ) اتصال دهنده هايي دارند كه در هر دو انتها به يكديگر متصل مي شوند. در خود اين اتصال دهنده ها،چندين سيم مجزا هست كه ممكن است به همان پين هاي اتصالي در همان انتها وصل شوند يا به صورت ضربدري اتصال يابند. كابل هاي مستقيم،يك كامپيوتر شخصي،سرويس دهنده يا ديگر وسايل شبكه را به وهاب يا سويچ متصل مي كنند. كابل هاي ضربدري،اتصال دو كامپيوتر شخصي به يكديگر را ممكن مي سازند و در اتصال سريالي يك هاب يا سو ييچ به هاب يا سوييچ ديگر كاربرد دارند. استفاده غلط از كابل ها(كه غالبا” هيچ علامتي هم ندارند)باعث مي شود سيگنال ها به مقصد نرسد. اگر به ترتيب رنگ هاي اتصال يك كابل اطمينان نداريد،ساده ترين راه وصل كردن كابل مذكور و سپس بررسي LED اتصال در آداپتور يا انتهاي سوييچ است. اكثر كابل ها يك LED (ديود نوري) كوچك سبز رنگ دارند كه در صورت برقراري اتصال ،غالبا” قبل از روشن شدن دستگاه،روشن مي شود. در بعضي كابل ها اين ديود نوري به دو رنگ زرد يا نارنجي در مي آيد تا اتصال 100 مگابايت در ثانيه يا گيگابايت باشد (در بعضي ديگر ،چراغ هاي راهنماي 100 مگابايتي جداگانه اي وجود دارد.)اما اگر هيچ نوري به چشم نخورد،مطمئنا” كابل نادرستي را به كار برده ايد. در اين صورت چاره ي كار تعويض كابل است ،هر چند در برخي از سوييچ ها، دگمه هايي در كنار پورت هاي خاص (معمولا” با علامت ”Uplink ”)وجود دارد كه امكان استفاده از يك كابل مستقيم براي برقراري اتصال با هاب يا سوييچ ديگر را فراهم مي كند. برخي از جديدترين سوييچ ها مي توانند به طور خودكار كابل هاي مورد استفاده را بررسي كنند و از داخل ترتيب رنگ هاي پورت را به شكلي مناسب تغيير دهند.

LED چشمك زن؟
در برخي از موارد ممكن است LED اتصال به عوض آنكه دائما” روشن باشد،چشمك بزند. حالت اخير به اين معناست كه فعاليت هايي در اين خط ارتباطي انجام شده اما در نصب پورت ناسازگاري هايي وجود داشته است. مثلا”فرض كنيد كه آداپتور كامپيوتر شخصي روي 100 مگابايت در ثانيه و پورت سوييچ روي 10 مگابايت در ثانيه تنظيم شده باشد. خوشبختانه در حال حاضر تقريبا” تمامي وسيله ها،به منظور اجتناب و عدم سازگاري سرعت در دو طرف از تشخيص خودكار (auto Sensing ) سرعت پورت و نصب دو طرفه پشتيباني مي كنند. با اين حال در هنگام استفاده از وسايل كارخانه هاي مختلف به مشكلاتي برخورده ام كه تنها با تنظيم دستي پارامترهاي فوق بر طرف مي شود.

اتصال هاي بي سيم
بررسي اتصالات بي سيم اندكي سخت تر است،چونكه برقراري اتصال،نشانه ي مشخصي ندارد. با اين حال،در كنار اكثر آداپتورهاي بي سيم،نرم افزارهايي به بازار عرضه شده كه برقراري اتصال را به شما اعلام مي كند و فارغ از فروشنده مربوطه با تسهيلات مشابهي در ويندوز xp عرضه مي شود. براي عيب يابي اتصالات بي سيم،در وهله نخست مطمئن شويد كه كليه گزينه هاي امنيتي يا رمز گذار،غير فعال شده اند. سپس اطمينان يابيد كه آداپتور روي حالت صحيح تنظيم شده باشد. اكثر آداپتورها يك حالت ”ad hoc ”(موقت)براي اتصال دو وسيله همانند دارند و براي كاربرد در يك نقطه ي دستيابي (access point ) به پيكر بندي جداگانه اي مجهز هستند. حالا مطمئن شويد كه در سراسر شبكه از يك كانال و SSID واحد (ID مجموعه سرويس دهنده كه Lan بي سيم را شناسايي مي كند)استفاده مي شود. بالاخره من كامپيوتر شخصي مورد آزمايش را تا حد امكان به ديگر وسايل ارتباطي نزديك مي كنم تا اثرات مسافت يا تداخل را خنثي كنم.

پيكر بندي IP
بعد از اينكه ثابت كرديد وسايل شما به لحاظ فيزيكي به يكديگر متصل هستيد،در قدم بعد مطمئن شويد كه آنها مي توانند با يكديگر ارتباط برقرار كنند. در اكثر شبكه هايي كه با TCP\IP كار مي كنند،براي برقراري ارتباط بايد نشاني IP يگانه اي به تك تك وسيله ها اختصاص يابد. نشاني ها را مي توان به صورت دستي پيكر بندي نمود،اما بهتر آن است كه از پروتكل پيكربندي ديناميك ميزبان (DHCP )استفاده شود كه در آن يك سرويس دهنده DHCP ،نشاني هاي IP را از محل يك مخزن تعيين شده،توزيع مي كند. به اين ترتيب هيچ وقت دو يا چند سيستم،نشاني هاي يكساني نخواهند داشت. بيشتر مسيرياب ها و پل هاي ارتباطي،يك سرويس دهندهDHCP داخلي دارند. همچنين مي توان سرويس دهنده ويندوز را طوري پيكر بندي نمودكه اين عمليات را انجام دهد و پس از پيكربندي نياز به كا رديگري نداشته باشد. باتمام اين حرف ها ممكن است اشتباهاتي رخ دهد هنگامي كه مشكلي پيش آمد در ابتداي كار عيب يابي،مطمئن شويد كه نشاني هاي درستي به كار رفته است. تمامي كارهاي فوق را مي توان با استفاده از برنامه خدماتي ipconfig موجود در ويندوز و از طريق يك پنجره فرمان در كامپيوتر شخصي يا سرويس دهنده آزمايش نمود. در هر پنجره فرمان،ipconfig را تايپ كنيد تا نشاني IP اختصاص يافته به هر رابط شبكه را ببينيد. با اضافه كردن”\all ”به انتهاي فرمان،ديگر اطلاعات شبكه همچون نشاني MAC ،نشاني سرويس دهنده DHCP به كار رفته و پل ارتباطي پيش فرض و نشاني هاي DNS به نمايش در مي آيد،اطلاعاتي كه در هنگام اشكال زدايي از شبكه مي تواند مفيد واقع شود. اگر تنظيمات DHCP را تغيير داده ايد اما كامپيوتر شخصي يك سرويس گيرنده هنوز آن را اعمال نكرده است،مي توانيد با اضافه كردن”\release ” به فرمان ipconfig ،كامپيوتر مذكور را وادار نماييد كه به استفاده از نشاني جديد،با اضافه كردن ”renew ” به انتهاي فرمان،ipconfig را دوباره اجرا كنيد. در سيستم هاي قديمي تر ويندوز 95 ،خط فرمان برنامه ipconfig ،جاي خود را به نرم افزار خدماتي و گرافيكي winipcfg داده است. چنانچه ا زسيستم عامل لينوكس استفاده مي كنيد،فرمان ifconfig را به كار ببريد. چنانچه ipconfig هيچ نوع نشاني را به نمايش نگذارد،اين احتمال هست كه سرويس دهنده DHCP ،غير فعال يا غير قابل دسترسي باشد.اين احتمال هم وجود دارد كه كامپيوتر شخصي يا سرويس دهنده،طوري پيكربندي نشده باشد كه بتواند با استفاده از DHCP به نشاني يابي خودكار خود دست يابد. در اين وضعيت كافي است تنظيمات كامپيوتر مشخصي را تغيير دهيد. در برخي از سيستم هاي ويندوز ممكن است به نشاني هايي برخورد كنيد كه با 169 شروع مي شود (169.xxx.xxx.xxx )و اين در صورت است كه تخصيص خودكار پيكربندي شده اما هيچ سرويس دهنده DHCP وجود ندارد،اما از لحاظ عيب يابي بايد آن را يك خطا به حساب آورد.

Ping اصلي كاري است
يكي ديگر از ابزارهاي اصلي براي عيب يابي،نرم افزار خدماتي ping است كه آن را در پنجره فرمان تايپ مي كنيد و اين بار در انتهاي آن،نشاني IP يا نام DNS ديگر سيستم هاي دلخواه خود براي برقراري ارتباط را اضافه مي كنيد. بعضي از مسيرياب ها و ديگر وسايل شبكه امكان صدور فرمانهاي ping را هم فراهم مي كنند. در هر دو حالت مجموعه اي از بسته هاي ارتباطي ICMP (پروتكل كنترل پيام اي اينترنتي )به نشاني مورد نظر فرستاده مي شود. اگر سيستم هدف پاسخ دهد مدت زمان لازم براي مجموع رفت و برگشت مشخص خواهد شد. در اين شكل،هدف اول (192.92.195.222 ) در شبكه LAN است و بسيار سريع (با سرعت يك متر بر ثانيه) پاسخ مي دهد. هدف دوم (192.92.195.222 )يك سرويس دهنده DNS عمومي (در اين مورد،Free )است و مدت زمان بيشتري مي طلبد. اگر هيچ پاسخي در كار نباشد يا كامپيوتر ميزبان غير قابل دسترسي است و يا قبل از دريافت پاسخ،مدت مهلت زماني به پايان رسيده است. در هر صورت ايراد كار مشخص نمي شود اما كاربرد ping ،سرنخ هاي مهمي را به همراه مي آورد. من،در عيب يابي مشكلات اتصال به اينترنت،قبل از همه پل ارتباطي پيش فرض را با ping بررسي مي كنم. اگر پل ارتباطي پاسخي ندهد،احتمالا” مشكل در همين قسمت است يعني يا مسير ياب از كار افتاده و يا خط ارتباطي غير فعال است. اما اگر بتوانيم پل ارتباطي را ping كنم،سپس يك نشاني اينترنتي را ping مي كنم (براي اين جور مواقع،فهرستي از سرويس دهنده هاي DNS عمومي را در حافظه دارم.) اگر به اين شيوه بتوانم به اينترنت راه پيدا كنم اما امكان مرور وب يا بازيابي email فراهم نباشد،مشكلي در DNS خواهد بود يا سرويس دهنده DNS غيرفعال است كه با استفاده از برنامه nslookup آن را بررسي مي كنم و يا در كامپيوتر سرويس گيرنده،نشاني اشتباهي پيكر بندي شده است كه با كاربرد ipconfig آن را پيدا مي نمايم. حصارهاي امنيتي (Firewalls )را به گونه اي مي توان پيكر بندي نمود كه مانع ورود ICMP شود،به همين خاطر ناتواني در پينگ كردن يك وسيله راه دور الزاما” به معناي مشكل ارتباطي نمي باشد. اكثر مسيرياب هاي خانگي يا تجاري كوچك به گونه اي پيكر بندي خواهند شد كه به درخواست هاي پينگ دريافتي از طريق اينترنتي پاسخ ندهند،اما پينگ هاي محلي را همچنان بايد پاسخ گفت.

رديابي مسير
پينگ هاي ارسالي به يك ميزبان اينترنتي ،بيشر از پينگ هاي محلي طول مي كشد زيرا ممكن است ميان سيستم هاي مبدا و هدف،چند مسير ياب موجود باشد. با استفاده از يك برنامه خدماتي ويندوز موسوم به tracert (traceroute براي كاربران لينوكس ) مي توان تعداد اين قبيل ”توقفگاه ها” (hops ) و نشاني هاي مسيرياب هاي واسط را تعيين كرد. پس از تايپ tracert نشاني IP هدف (يا نام DNS ) را اضافه كنيد. بسته هاي ارتباطي براي رسيدن به نشاني IP مورد نظر (195.92.195.222 )،نخست از طريق يك مسيرياب محلي به نشاني 192.168.0.222 ارسال مي شوند و بعد،قبل از رسيدن به مقصد نهايي،چند نقطه ي ديگر را پشت سر مي گذارند. در مورد عيب يابي محلي،معمولا” فقط به اولين ”توقفگاه ” توجه مي كنيد،هر چند در صورت بروز مشكلات اجرايي و ديگر اطلاعات راه گشاه خواهد بود.

تبديل نام ها
بالاخره ممكن است با استفاده از يك نرم افزار خدماتي موسوم به nslookup ، به بررسي طرف DNS شبكه خود واتصال آن به اينترنت بپردازيد. همان طور كه قبلا” گفته شد اين كار در هنگامي ضرورت مي يابد كه پس از پينگ كردن يك آدرس در اينترنت،نتوانسته باشيد به يك URL برويد يا نام هاي DNS را ping كنيد. با اين حال nslookup كه يك نرم افزار خدماتي خط فرمان است،امكان تبديل نام هاي DNS به نشاني IP و بالعكس را مستقيما” فراهم مي كند. در خود نرم افزار nslookup ،چندين گزينه ي ديگر هم وجود دارد و براي ديدن تمامي گزينه هاي اختياري كافي است پس از تايپ nslookup ،علامت ”؟” را درج كنيد. اما ساده ترين راه براي استفاده از اين نرم افزار ، تايپ nslookup و سپس تايپ نام DNS يا نشاني IP مورد نظر است. بعد از اين كار،با استفاده از تنظيمات پيش فرض سرويس دهنده DNS در سيستم ميزبان،عمليات جستجو (lookup ) انجام خواهد شد. اگر نام يا نشاني درج شده را درست فرض كنيم،اختلال در تبديل،نشان دهنده مشكلي در همان قسمت خاص است كه معمولا” يك ورودي ناصحيح سرويس دهنده DNS مي باشد. در هنگام تفسير نتايج حاصل از nslookup و ديگر ابزار معرفي شده در اين مقاله بايد احتياط كرد،اما ابزار فوق هيچ ضرر و زيان جدي به شما وارد نمي كند،پس ارزش يكبار آزمايش را دارند.
 

psychic

مدیر بازنشسته
کاربر ممتاز
استفاده از VOIP

مدتی است که علاقه مندان و دست اندر کاران مخابرات و IT با نام VOIP ( Voice Over Internet Protucol ) آشنا شده اند. VOIP که به کاربران برقراری تماس های تلفنی از طريق اينترنت را می دهد از آن دسته ابتکارات نويني است که نتوانست جايگاه چندان قابل توجهی در دزديهای ديجيتال پيدا کند. برای دستيابی به ( VOIP ) برنامه های زيادی نوشته شده اند. اين برنامه ها ماموريت دارند تا آنجا که ممکن است کيفيت کارکرد VOIP را آنطور که برنامه ريزی شده، ارائه دهد. شايد Skype جالب ترين برنامه حمايت کننده VOIP باشد. گرچه برای برقراری تماس از طريق Skype جالب ترين برنامه حمايت کننده VOIP باشد. گرچه برای برقراری تماس از طريق Skype بايد مبلغی را هزينه کنيد اما در عوض خدمات بسيار مفيدی را کسب خواهید کرد.
1- قدم اول ؛ ابزار شروع کار
اول از همه شما بايد به برنامه Skype مسلط شويد، برای اين کار طبيعتا نصب برنامه الزامی است. شما می توانيد برنامه Skype را به طور رايگان در http://www.skype.com بيابيد و آن را دانلود کنيد. Skype معمولا تحت سيستم های ويندوز Mac os X و لينوکس کار می کند. " هر سه اين برنامه ها به نحوی با هم همخوانی دارند به طوری که برنامه مخصوص مکينتاش با لينوکس و لينوکس با ويندوز همخوانی دارند" برنامه راه اندازی ( Set up ) را فعال کنيد تا Skype نصب شود. می توانيد برای اين کار از روش Start up ( دستی ) و يا اتوماتيک استفاده کنيد.
2- قدم دوم ؛ خود را به دنيای مجازی معرفی کنيد
حال زمان ايجاد يک آدرس شخصی رسيده است. لازم نيست برای اين کار هيچ نوع اطلاعات شخصی را ارائه دهيد اما يادتان باشد، Username خاصی را که شما معرفی می کنيد همان نامی است که بايد همواره از آن استفاده کنيد. پس در انتخاب آن نهايت دقت را به خرج دهيد.
3- قدم سوم؛ اجتناب از مزاحمت های ناشی از VOIP
در راه اندازی اين قسمت نهايت دقت را به خرج دهيد. از قسمت File گزينه Option را در اختيار و روی دگمه Privacy کليک کنيد. قسمت Call گفت و گوهايی است که شما به طرز خاصی به دوستان خود اجازه برقراری تماس با خود را می دهيد.
4- قدم چهارم ؛ سخت افزار مورد نياز را فراهم کنيد
بهتر است در اين مرحله کمی زمان به آزمايش وسايل خود اختصاص دهيد. نرم افزار کاهش اختلالات صوتی Skype به اين معنی است که حتی اگر در اتاق خود در حال گوش دادن به موزيک هستيد نبايد مشکلی در برقراری تماس از طريق VOIP داشته باشيد.
5- قدم پنجم؛ معرفی دوستان و آشنايان به برنامه
در قسمت " Adda Contact " که در گزينه Tools آن را می يابيد به محض اضافه کردن نام دوستان و آشنايان خود به ليست Contact می توانيد به راحتی هر چه تمام تر به سرعت شخص مورد نظر را انتخاب و با آنها صحبت کنيد.
 

eL2rado

عضو جدید
تشکر

تشکر

عالی بود....باز هم اگه مطلبی درمورد Troubleshooting شبکه دارید بزارید مخصوصا بچه هایی که عملی کار کردن و مدارک مایکروسافت یا سیسکو دارن...خوندن عیب یابی شبکه درکنار شبکه خیلی به فهمیدن مطالب کمک میکنه
 

mehrzadmo

عضو جدید
در عيب يابي شبكه بايد به نظر من بايد دست دو تا دستور رو بوسيد و بس !
ping
tracert
--------
ip config (اينم گفتم كه دل بچه نشكنه)
 

eL2rado

عضو جدید
چطور بفهمیم یک IP متعلق به چه کشور و چه ISP ای است؟

چطور بفهمیم یک IP متعلق به چه کشور و چه ISP ای است؟

گاهی اوقات وقتی به یک کاربر مرموز(!) بر می‌خورم، خیلی کنجکاو می‌شوم که بدانم این کاربر از چه کشور یا چه شهری کانکت (Connect) می‌شود!
منظورم از مرموز این است که هیچ اطلاعاتی از خودش بروز نمی‌دهد!
در این مواقع اولین کاری که می‌کنم این است که رد پایش در اینترنت را دنبال می‌کنم تا به IP مربوط به اتصالش به اینترنت برسم و بعد، به سراغ سایت جالبی در این زمینه می‌روم که اگر این IP متعلق به کشوری مثل آمریکا باشد، شاید بتوان پلاک منزل شخص را هم گیر آورد!!!
یا شاید هم بتوان با Google Street View یک عکس از در منزلشان گرفت و برایش فرستاد!!
البته IPهایی که به یک ISP اختصاص داده می‌شوند برای هر کاربری که از طریق آن ISP به اینترنت متصل می‌شود متفاوت با دفعه قبل است. یعنی هر کاربر یک IP اختصاصی ندارد که بشود فهمید از کدام خانه متصل می‌شود، اما می‌شود فهمید که منطقه زندگی او کجاست.
من اگر بخواهم کسی را سورپرایز کنم که مثلاً در آمریکا زندگی می‌کند، از طریق IPاش منطقه زندگی‌اش را کشف(!) می‌کنم و با استفاده از Google Earth عکسی از نزدیک‌ترین پارک به محل سکونتش می‌گیرم و برایش می‌فرستم و خواهم نوشت: پارک Z عجب پارک زیبایی‌ست، تا به حال به این پارک رفتی؟

اتفاقاً دلیل نوشتن این مطلب این بود که امروز به یکی از این کاربران مرموز برخوردم! در Florida زندگی می‌کند. برایش نوشتم: خوش به حالت کنار دریا زندگی می‌کنی!!
سایت جالبی که این کار را انجام می‌دهد، این سایت است:
www.find-ip-address.org
با ورود به این سایت متوجه می‌شوید که همه چیز را در مورد شما فهمیده است!
در چه کشوری هستید، در چه شهر یا نزدیک به چه شهر بزرگی هستید، نام ISP شما چیست و ... حتی نقشه محل سکونت شما را هم نشان می‌دهد و یک خانه هم در محل زندگی شما یا نزدیکی‌های آن می‌گذارد که خیالتان راحت شود که گم نشده‌اید!!!
البته چون رنج IP در ایران زیاد نیست، شاید شهر شما را مثلاً اصفهان درج کند، در حالی که شما در ساوه زندگی می‌کنید! اما اگر تعداد کاربران زیاد شود و آی.پی‌های بیشتری اختصاص داده شود و ISPها از شهرهای بزرگ به همه شهرها منتقل شوند، شاید به زودی بتوان از پارک نزدیک محل سکونت ایرانی‌ها هم عکس گرفت!
در پایین این سایت، می‌توانید IP هر شخصی را که خواستید بدهید و روی دکمه Track IP کلیک کنید تا مشخصات آن آی.پی ظاهر شود. مثلاً IP من این عدد است: 217.218.222.1 اگر این عدد را وارد کنید، می‌توانید بفهمید که من به طور غیرمستقیم، از طریق ISP شهرمان که به نوعی یک دلال به حساب می‌آید، از ISP شاتل در تهران یک خط PPPoE Broadband گرفته‌ام.
اگر می‌پرسید چطور IP کامپیوتر دوستمان را به دست آوریم، باید عرض کنم که من یک مقاله در ادامه متن... که 5 راه برای این کار ارائه کرده، می‌آورم، اما امیدوارم مشکل‌زا نشود!!
البته مدیران سایت‌ها معمولاً به IP کاربران دسترسی دارند و می‌توانند در صورتی که نیاز شد و کاربری قصد شیطنت داشت، سایت را به روی ISPای که این کاربر از آن به اینترنت کانکت می‌شود، ببندند.
ضمناً این سایت یک کد هم ارائه می‌کند که با قرار دادن آن در وبلاگ یا وب‌سایتتان می‌توانید به هر کاربر مشخصات IPاش را نشان دهید. این کد:​
<script language="JavaScript" src="http://www.find-ip-address.org/show-ip.php" type="text/JavaScript"></script>



5 روش برای پیدا کردن ip ی کامپیوتر

روش اول: دعوت به گپ ای سی کیو شما از دوستتان دعوت میکنید که با شما در ICQ به گپ زدن بپردازد شما در همین لحظه در منوی start به گزینه run رفته و مینویسید command وبعد فرمان netstat -t را اجرا می کنید شما در لحظه ای که این کار را انجام می دهید اگر صفحه ای به غیر از ICQ باز نباشد فقط یک ای پی به شما نشان می دهد که اون ای پی شخص مورد نظر است روش دوم پیدا کردن آدرس ip ی کامپیوتر: ....

روش دوم پیدا کردن آدرس ip ی کامپیوتر: فرستادن یک فایل یا گپ زنی صوتی (voice chat ) از طریق یک پیام رسان (yahoo)است.بر خلاف نرم افزارICQ که تنها با شروع به گپ زنی و اجرای فرمانnetstat -t می توان به آدرس ipی طرف مقابل دست پیدا کرد,در messenger های فعلی که در ایران بیشترین کاربر را دارند مثل (yahoo , msn) شما به راحتی ICQ نمی توانید ipطرف مورد نظر خود را در بیاورید شما ابتدا باید فایلی برای طرف بفرستید یا با او به گفت و گو بپردازید بعد از آن شما فرمان netstat -tرا زده و به دنبال آدرس ipیی می کردید که دو ویژگی زیر را داشته باشد 1.وضعیت اتصال آن ESTABLISHED باشد 2.در همان سطر در ستونLocal Address, آدرس ipی شما بهمراه پورت باز شده 80 آمده باشد بعد از اینکه این دو را چک کردید در همان سطر به ستونForeign Adress توجه کنید ipی شخص مورد نظر شما این می باشد امید وارم این براتون مفید بوده باشد .

روش سوم برای پیدا کردن ip ی کامپیوتر: از دوست خود بخواهید که صفحه وبی را ببیند شما باید صفحه وبی رو برای خود داشته باشید مراکز زیادی هستن که این امکان رو به شما می دهند من 2تا از آن ها رو به شما معرفی می کنم تا شما برای گرفتن فضای خالی برای صفحه وبتان از آن ها استفاده کنید www.geocities.com , www.freewebs.com شما می توانید از این 2سایت فضای مورد نظرتان رو بگیرید حالا کاری که شما باید بکنید اینه که بر روی صفحه وبتان یک شمارشگر نصب کنید که باز هم یک سری از سایت ها هستن که این امکان رو به شما می دهند شما در طی ثبت نام در این سایت ها طوری آن ها رو تنظیم می کنید که ipهایی که با سایت شما در تماس هستند رو به ادرس ایمیل شما بفرستد من معروفترین های آن رو برای شما معرفی می کنم 1.www.webstat.com 2. www.gostats.com حالا وقتی کار تموم شد از دوست خود بخواهید که صفحه وب شما رو ببیند .

روش چهارم برای پیدا کردن ip ی کامپیوتر: دریافت نامه پست الکترونیک از طرف مقابل شما با گرفتن یک ایمیل از طرف مقابل در یاهو می توانید آدرس آی پی او را بدست آورید برای این کار باید در تنظیمات یاهو دست ببرید شما اول به ایمیلتات میروید و در آنجا گزینه mail options می زنید و در صفجه بعد به فسمت Mail Accounts می روید و در آنجا گزینه ادیت رو می زنید و در آنجا گزینه Show all headers on incomingmessages رو که در Headers: هست فعال کنید از این پس هر کس یه شما ایمیلی بزند شما آدرس ای پی او را در بالای صفحه میل می بینید حال شما باید از دوستتان در خواست یک میل کنید.

روش پنجم برای پیدا کردن ip ی کامپیوتر: استفاده از یک برنامه ip sinffer اسنیفر ها برنامه هایی هستند که با نظاره کردن بسته های اطلاعات موجود در یک شبکه اطلاعات مفیدی را در اختیار شما قرار می دهد. برای مثال sinfferها می توانند کلمات عبور (password) اشتراک های کاربری (account) اعداد کارنهای اعتباری (credit account) اطلاعات بانک های و غیره را با کشف رمز و فاش کنند.یکی از انواع ساده این برنامه ip sniffer است که آدرس ip را پیدا می کند.همچنین برنامه aim blackout این کار را با قابلیت ها ی بالا برای شما انجام می دهد.
منبعی که این 5 روش در آن‌جا درج شده است: qalam-wa-kagaz.blogfa.com

منبع:aftabgardan-cc.com by Hamid
 

eL2rado

عضو جدید
Windows Meeting Space ويستا؛ امکاني براي برگزاري جلسه آنلاين در شبکه

Windows Meeting Space ويستا؛ امکاني براي برگزاري جلسه آنلاين در شبکه

منبع: Windows Networking
ترجمه توسط: http://it.myjigi.com
Windows Meeting Space یک ویژگی جدید در ویندوز ویستا می باشد که به کاربران اجازه می دهد به راحتی فایل های خود را در محیطی امن با یکدیگر به اشتراگ بگذارند و در کارها با یکدیگر همکاری کنند.همچنین در این مقاله توضیح داده خواهد شد که چگونه مدیران می توانند در این محیط حساس این ویژگی را مدیریت کنند.
Windows Meeting Space( که قبلا Windows Collaboration نامیده میشد) یکی ویژگی جدید در ویندوز ویستا می باشد که برای راحتی کاربران به منظور مشارکت با یکدیگر طراحی شده است.با استفده از Meeting Space کاربران قادر خواهند بود علاوه بر به اشتراک گذاری پوشه ها و برنامه ی خود، دسکتاپ خود را نیز با یکدیگر به اشتراک بگذارند.علاوه بر اینکه این جلسات امن کاری، می توانند هم بر روی شبکه های سیمی و هم بر روی شبکه های Wireless (بی سیم) نصب شوند، قادر به نصب بر روی دو شبکه ی بی سیم مختلف، بدون حضور نقطه دسترسی(accsess point) می باشند. همچنین اگر چه محدودیتی برای حضور میزبان های مختلف از نظر تئوری در این جلسات وجود ندارد، اما تجربیات عملی نشان داده است که استفاده از بیش از 10 میزبان مختلف باعث افت در جلسات میشود.در هر صورت باید بر روی تمامی کامپیوتر ها ویندوز ویستا نصب شده باشد.
نصب Meeting Space:
هم اکنون طریقه ی نصب جلسات Meeting Space بین دو کامپیوتر با سیستم عامل ویستا را بررسی می کنیم.البته این نکته نیز قابل ذکر است که طرز اقدام زیر بر اساس اولین نسخه منتشر شده ویندوز ویستا، می باشد و بنابراین ممکن است مقداری تغییرات به وجود آمده باشه که قابل چشم پوشی می باشد.
محیط مورد بررسی ما از دو کامپیوتر ویندوز ویستا تشکیل شده است که به یک حوزه ویندوز سرور 2003 متصل هستند، با کاربر(Bob Vista(bobv@test.local در سیستم اول و (Sue Vista(suev در سیستم دوم.با این تفاوت که Bob کاربر معمولی است در حالی که Sue مدیر(administrator) ویندوز ویستا خود می باشد.این به این معنا است که ممکن است Bob برای انجام برخی کارها نیاز به داشتن پسور مدیر ویندوز خود داشته باشد در حالی که Sue به راحتی می تواند هر کاری کند.
Bob با باز کردن یک جلسه جدید Meeting Space ، کار را آغاز می کند.اما قبل از اینکه توضیح بیشتر دهیم، بهتر است نگاهی به exceptions که در Windows Firewall سیستم Bob وجود دارد، بیاندازیم:(شکل 1)


Bob هم اکنون با کلیک بر روی Start و سپس All Programs و انتخاب Meeting Space این برنامه را اجرا می کند که در شکل زیر می بینید:(شکل 2)
Bob هم اکنون بر گزینه Yes را برای اجرای Meeting Space بر روی سیستمش کلیک می کند.پنجره ی جدید نمایش داده شده از او می خواهد تا نامی را که مایل است تا با آن به افراد حاضر در جلسه نشان داده شود را وارد کند.

تذکر: توجه داشته باشید که دو کاربر حاظر در یک جلسه قادر خواهند بود که یک نام داشته باشند، بنابراین دقت کنید تا این ویژگی، باعث کاهش امنیت جلسه ی شما نشود.
هم اکنون صفحه ی اصلی Meeting Space نمایان شده است، و از Bob پرسیده می شود که آیا مایل به پیوستن به گروه های موجود هست یا خیر.(شکل 4 - هنوز به هیچ گروهی ملحق نشده است)

قبل از به پیوستن به جلسه ای، اجازه دهید تا نگاهی به قسمت exceptions موجو در Windows Firewall بیاندازیم تا قسمت های مورد نیاز برای درست کار کردن Meeting Space را فعال کنیم.(شکل 5)
شما باید 3 گزینه را فعال کنید:
  1. Windows Meeting Space
  2. Windows Peer to Peer Collaboration Foundation
  3. Connect to a Network Projector (که در شکل مشخص نیست)
هم اکنون Bob می خواهد جلسه ی جدید را آغاز کند، بنابراین بر روی A New Meeting کلیک کرده و یک رمز عبور برای این جلسه مخشص می کند.(شکل 6)
با این کار صفحه ی اصلی Meeting Space برای Bob به نمایش در می آید که او را قادر می کند تا دیگران را به این جلسه دعوت نماید، برنامه ها و دسکتاپ خود را به اشتراک بگذارد و حتی اعلامیه ای برای کل کاربران بنویسد.(شکل 7)
هم اکنون اجازه دهید دوباره به سراغ سیستم Sue برویم. مراحل ابتدایی نصب را دوباره طی می کنیم.هنگامی که این کار را انجام دادیم، صفحه ی اصلی Meeting Space، برای او جلسه ای را که توسط Bob ایجاد شده است، نمایش می دهد. اما او تا وقتی که Bob او را دعوت ننماید و یا برای او پسوردی فراهم نکند نمی تواند به جلسه ملحق شود.Bob به این طریق می تواند برای Sue دعوت نامه بفرستد:
Bob باید در صفحه اصلی بر روی Invite People کلیک نماید(شکل 7) تا صفحه ی دعوت دوستان را باز کند.(شکل 8)

Bob هم اکنون می تواند با انتخا نام Sue برای او دعوت نامه ارسال نماید.
نکته: با انتخاب Invite Others او می تواند برای دیگران با ایمیل و IM نیز دعوت نامه ارسال کند.
هم اکنون Sue با کلیک بر روی دعوت نامه ی خود می تواند وارد جلسه شود.

استفاده از meeting Space:

هنگامی که Sue دعوت نامه را دریافت کرد می توانند جلسه را آغاز کنند.برای مثال Bob می تواند با راست کلیک کردن بر روی آیکون Sue و انتخاب Send A note برای او یادداشت بنویسد.(شکل 9)
هنگامی که Sue این یادداشت را دریافت نمود، می تواند به آن جواب دهد و به این طریق گفت و گو را ادامه دهد.
همچنین با کلیک بر روی Share A Program Or Your Desktop، هر کدام از دو طرف می توانند برنامه های خود را به اشتراک بگذارند.برای مثال اگر Sue برنامه ی Microsoft Paint را بر روی سیستم خود اجرا کرده باشد، می تواند آن را با Bob به اشتراک بگذارد تا از آن استفاده نماید(شکل 10)


مدیریت Meeting Space:
در نهایت، اگر شما مدیر یک جلسه ی کاری هستید می توانید با استفاده از Policy settings به مدیریت Meeting Space بپردازید.(شکل 11)
شما می توانید در این قسمت مدیریت کاملی بر Meeting Space داشته باشید
 

psychic

مدیر بازنشسته
کاربر ممتاز
تامين امنيت كامپيوترهاي مبتني بر ويندوز در برابر هك

امنيت مقوله اي است كه از دير باز براي كاربران كامپيوتر از جذابيت خاصي برخوردار بوده وحتي امروزه با فراگير شدن اينترنت اين جذابيت بيشتر هم شده است. كلمه هايي نظير امنيت سيستم هاي كامپيوتري ، امنيت ارتباطات و يا امنيت داده ها داراي تعاريف مختلفي بوده و طيف كاربران نيز برداشتهاي مختلف و حتي گاه متناقضي از اين كلمات دارند. اين طيف ، از تعاريف تئوريك در كتابهاي دانشگاهي و كاملا آكادميك شروع شده و به تعاريفي با ته مايه پليسي و هيجان انگيز در كتابهاي با سطح پايين Hacking يا برخي فيلم هاي سينمايي ختم مي شود. به هر حال تعريف كلمه امنيت و كلمات تركيبي مشتق شده از اين واژه هر چه كه باشد . واضح است كه امنيت سيستم هاي كامپيوتري به طور عام ، با گسترده شدن شبكه ها و اينترنت به مساله جدي تري تبديل مي شود . همچنين سريعتر شدن سرعت اتصال به اينترنت كامپيوترها را پايين مي آورد زيرا قرار دادن اطلاعات جعلي در بين حجم بيشتري از اطلاعات كمتر توجه را جلب كرده و يافتن اين مساله نيز سخت تر خواهد بود . در ضمن در صورت متوجه شدن كاربر به اين مورد حمله قرار گرفته است. زمان بسيار محدود تري خواهد داشت تا جلوي خروج اطلاعات از كامپيوتر را بگيرد.
كرم ها (Worms). ويروس ها (viruses)، اسب هاي تروايي (trajans) و ساير انواع برنامه هاي مخرب كه همراه با فايل هاي برنامه اي نامه هاي الكترونيكي و ...از روي CD ، ديسك هاي فلاپي ، ارتباط مستقيم با شبكه هاي محلي يا اينترنت و....وارد كامپيوتر مي شوند ، همه و همه تهديد كننده امنيت كامپيوترتان هستند . بسياري از اين برنامه ها با ايجاد Back Doors عملا اجازه مي دهند كه Hacker ها و يا افرادي كه قصد فضولي و يا سوء استفاده از اطلاعات ديگران را دارند وارد كامپيوتر شما شده و اطلاعات موجود در كامپيوتر شما را به يغما ببرند.برخي ديگر از برنامه ها خود راسا دست به عمل زده و اطلاعات را به مقصد نامعلومي مي فرستند. البته كار فرستادن اطلاعات خيلي كند و با آهنگ آهسته اي انجام مي شود تا مورد توجه قرار نگيرد . برنامه هاي مخرب از هر نوع و رده اي كه باشند از يك مساله سوء استفاده مي كنند و آن وجود نقاط ضعف و bug هاي امنيتي در سيستم عامل ها و پروتكل ها و يا سرويس هاي مختلف است. نمونه اين ضعف مي تواند فرستاده شدن كلمه رمز(password) توسط پروتكل telnet باشد . برنامه طرف سرويس گيرنده (client) كه اقدام به telnet مي كند اسم رمز را به صورت غير رمزرا به صورت غير رمز نگاري شده و يا اصطلاحا plain به سمت سرويس دهنده مي فرستد، حال اگر در بين راه يك نفر عمل Sniff را انجام دهد به راحتي مي تواند اين اسم رمز را به دست آورد.
برخي از كاربران كامپيوتر تصور مي كنند كه اگر آخرين Patch ها و Update هاي سيستم عامل و برنامه هاي كامپيوترشان را تهيه و نصب كنند اين مشكل حل خواهد شد ، در صورتي كه اين عقيده خيلي درست نيست . مثلا اگر اين Patch ها يا update ها بعد از آلوده شدن كامپيوتر نصب شوند معمولا فايده نداشته و برنامه هاي مخرب كماكان كار خود را ادامه خواهد داد. به عنوان مثالي براي اين نوع كرم ها مي توان به كرم MS Blaster و Update هاي شماره 824146 شركت مايكروسافت اشاره كرد كه براي رفع ضعف امنيتي سيستم عامل هاي ويندوز كه كرم blaster از آن استفاده مي كند ، اشاره كرد . اين Update ها فقط وقتي مفيد خواهد بود كه آن ها را قبل از آلوده شدن سيستم بتوان نصب كرد . برنامه هاي فوق از آدرس http://support.microsoft.com/?kbid=833330 در سايت مايكروسافت قابل تهيه مي باشد . يكي از جالب ترين نكاتي كه در ارتباط با اين كرم وجود دارد آن است كه بسياري از ديواره هاي آتشين (fire Walls) اگر به درستي تنظيم شوند مي توانند جلوي شيوع اين كرم را بگيرند . يكي از نادرترين ديوارهاي آتشيني كه نمي تواند جلوي اين كرم را بگيردعبارتست از ICF (مخففInternet Connention Firewall ) كه همان ديواره آتشين موجود در ويندوز Xp است!! البته توجه داشته باشيد كه ديواره هاي آتشين اولين خط دفاعي كامپيوتر شما در برابر حملات هستند . ديواره دوم دفاعي نيز برنامه هاي ويروس ياب نظير پاندا ، Mcaffee و يا آنتي ويروس نورتون مي توانند باشند . . نكته منفي كه اينجا بد نيست به آن اشاره كنيم اين است كه تعداد قابل توجهي از كاربران به اين گونه برنامه اعتقاد زيادي نداشته و معمولا آنها را زايد تشخيص داده و نصب نمي كنند.
يكي ديگر از راه حل هايي كه بيشتر مورد توجه سرپرستان شبكه (Administrators) است، نصب برنامه هاي ردياب (monitoring) روي سرويس دهنده ها و يا حتي كامپيوترهاي عادي است . اين برنامه ها معمولا فعاليت هاي شبكه (Network Activities ) ،‍‍ Packet هايي كه در شبكه رد و بدل مي شوند ، پورت هايي كه فعال بوده و اطلاعات ارسال و دريافت مي كنند و آدرس هاي IP و MAC كه اطلاعات از يا به آنها فرستاده مي شوند را تحت نظارت خود گرفته و گزارش هاي آماري مفيدي ارائه مي كنند.
از روي اين گزارش آماري مي توان متوجه شد كه كدام كامپيوترها آلوده شده ، مورد هدف قرار گرفته يا حتي دست به حمله زده اند. البته ناگفته نماند كه بعضي ديگر از كاربران كامپيوتر هم بيش از اندازه نگران هستند . آن ها با وجود اينكه به شبكه هاي ديگر وصل نيستند ، دو يا سه نوع نرم افزار ويروس ياب ، ديواره آتشين و... را روي كامپيوتر خود نصب كرده و علاوه بر اين دائم نگران هك شدن هم هستند. در نظر داشته باشيم كه هر برنامه اي كه شما روي كامپيوتر خود نصب و اجرا مي كنيد ، مانند نرم افزارهاي ويروس ياب و ويروس كش ، ديواره آتشين و يا نرم افزارهاي مانيتورينگ قسمت قابل ملاحظه اي از حافظه ، ديسك وقدرت پردازشي كامپيوتر شما را استفاده كرده و عملا اجراي ساير برنامه هاي كامپيوتري را تحت تاثير قرار مي دهند.
بنابراين يك حفاظت درست از كامپيوتر در واقع ايجاد تعادلي است بين دو مقوله:
"ريسك هك شدن و از دست دادن اطلاعات "و "پذيرفتن سربارهاي (overhead) پردازشي ،حافظه اي، مالي و ...."
سرويس هاي ويندوز
بسياري از كاربراني كه هنوز روي كامپيوتر خود ديواره آتشين(fire wall) نصب نكرده اند ، تصور مي كنند كه با نصب يكي از اين نوع نرم افزارها همه مشكلات آنها به طور كلي حل مي شود ، در حالي كه آن دسته از كاربراني كه اين كار را انجام داده اند خيلي موافق اين نظريه نيستند . نصب ديواره هاي آتشين شايد قسمتي از مشكلات را حل كنند ولي حداقل يك مشكل جديد را با خود به همراه دارد و آن تداخلي است كه بين كاركرد اين نوع نرم افزار ها و سرويس هاي ويندوز به وجود مي آيد . بعضي از سرويس هاي ويندوز مانند SVCHOST گاه و بي گاه و حتي تقريبا مستقل از عملياتي كه كاربر روي كامپيوتر انجام مي دهد با شبكه ارتباط برقرار مي كنند.
سوالي كه اينجا مطرح مي شود،اين است كه آيا نرم افزار ديوار آتشين بايد به اين گونه ارتباطات مجوز دسترسي به شبكه بدهد يا خير؟ چه مواقعي بايد اين مجوز داده شود؟ آيا سرويس هاي ويندوز همواره مجاز به دسترسي به شبكه هستند ؟ اگر پاسخ شما به اين پرسش هاي مثبت است بايد بدانيد كه برخي از انواع برنامه هاي اسب تراوايي (trojans) به جاي ارتباط مستقيم با شبكه اين كار را از طريق سرويس هاي ويندوز انجام مي دهند، بنابراين اگر روزي متوجه شديد كه سرويس هاي ويندوز بيش از حد معمول با شبكه Packet رد و بدل مي كنند ممكن است كه كامپيوترتان به برنامه هاي مخربي از گونه اسب هاي تراوايي آلوده شده باشد.
پيچيده ترين مطلبي كه در مورد سرويس هاي ويندوز وجود دارد آن است كه عملكرد آن ها عموما براي كسي به طور دقيق معلوم نبود و قابل پيش بيني نيست. بنابراين نمي توان حدس زد كه وقتي كه اين سرويس ها شروع به ارسال يا دريافت packet از بكه مي كنند آيا قسمتي از عملكرد طبيعي خود را دارند انجام مي دهند و يا اينكه مورد سوء استفاده نرم افزارهاي مخرب قرار گرفته اند. در صورتي كه نرم افزار ديواره آتشين خود را به نوعي تنظيم كنيد كه هيچگاه به اين سرويس ها اجازه ارتباط با شبكه را ندهد نيز مشكل حل نخواهد شد، زيرا انجام اين كار عملكرد طبيعي ويندوز را به هم ريخته و ممكن است حتي منجر به شروع مجدد (restart) ويندوز شود .بنابراين چه بايد كرد؟ سرويس هاي ويندوز چه مواقعي حق دارند تا با شبكه ارتباط داشته باشند و چه مواقعي بايد جلوي آن ها را گرفت؟
به چه چيزي مي توان اعتماد كرد؟
چيزي كه مشخص است اين است كه به نسخه هاي اصلي سرويس هاي ويندوز مانند Svchost.exe يا Services.exe (منظور نسخه غير آلوده شده اين برنامه هاست) بايد اطمينان كرد . چون اگر نخواهيم به اين برنامه اعتماد كنيم به چه چيز ديگري مي توان اطمينان كرد ؟
سرويس هاي ويندوز همانطوري كه گفته شد، گاه و بي گاه به دلايل مختلف سعي به اتصال به اينترنت و ارسال يا دريافت اطلاعات مختلفي دارند :Update ويندوز چند وقت يكبار سري به سايت مايكروسافت مي زند تا اگر نسخه بروزتري از ويندوز را پيدا كرد كاربر را در جريان قرار داده و سپس patch يا Update مربوطه را بارگذاري(download) كند. MSN روي شبكه دنبال دوستان (friends ) on-line مي گردد. خود ويندوز در صورت اضافه شدن سخت افزار جديدي به كامپيوتر براي جستجوي راه انداز(Driver) آن كلي با اينترنت اطلاعات بده و بستان مي كند و ....
ولي چيزي كه در همه اين ارتباطات مشترك است اين است كه همه آن ها مجاز بوده و هيچ گونه اطلاعات غير مجاز و يا داده هاي شخص كاربر را به خارج از كامپيوتر ارسال نمي كنند.
بعضي از اين اسب هاي تروايي با سوء استفاده از اين مطلب فايل اجرايي با همين نام (مثلا Svchost.exe يا Service.exe) داخل دايركتوري ويندوز كپي كرده و از طريق اين برنامه سعي در ارتباط با شبكه ايجاد يك backdoor براي مهاجمان خارجي مي نمايند. براي مقابله با اين گونه برنامه هاي مخرب ، راحت ترين كار نصب يك ديواره آتشيني است كه امضاهاي الكترونيكي يا مشخصات برنامه هايي را كه مي خواهند به شبكه وصل شوند را بررسي و آن ها را در ليست خود ذخيره مي كنند. اگر شما اين نوع ديواره هاي آتشين را بلافاصله پس از نصب ويندوز روي كامپيوترتان نصب كنيد ، آن ها مشخصات سرويس هاي نسخه اصلي ويندوز را در ليست خود ذخيره كرده و به آنها اجازه ارتباط با شبكه را خواهند داد. حال اگر يك اسب تروايي با اسم يكي از سرويس هاي ويندوز بخواهد با شبكه ارتباط بر قرار كند، اين ديواره هاي آتشين با توجه به منطبق نبودن مشخصات و يا امضاهاي الكترونيكي اين برنامه ها (كه در واقع اسب تروايي هستند) با برنامه اصلي كه مشخصات آن در ليست ديواره آتشين موجود است اجازه اين كار را نداده و جلوي اين گونه سوء استفاده ها را خواهند گرفت.
ديواره هاي آتشين امروزي عموما قابليت استخراج و ذخيره مشخصات برنامه هايي را كه اجازه استفاده از شبكه دارند را داشته و اين مشخصات را هنگامي كه يك برنامه مي خواهد با شبكه ارتباط برقرار كند را ملاك ارزيابي خود قرار مي دهند.
همان طور كه پيشتر نيز در اين مقاله اشاره شد ، ديوارهاي آتشين فقط خط اول دفاعي در كامپيوتر شما هستند و اگر برنامه مخربي موفق به عبور از اين سد شود به اين معني نخواهد بود كه كامپيوتر شما هك شده و اين برنامه مخرب به طور كامل موفق شده است زير خط دوم دفاعي كامپيوتر هنوز باقي مانده است. خط دوم دفاعي كامپيوتر چيزي نيست جز برنامه هاي ويروس ياب و ويروس كش. رگر شما كامپيوترتان را به يك برنامه ويروس ياب خوب مجهز كرده و هر چند وقت يكبار(مثلا هفته اي يا 10روز يكبار) نيز آن را به روز كنيد ، اين برنامه ويروس ياب با بانك اطلاعاتي به روز خود و با شناختي كه از طرز كار اسب هاي تروايي ، كرم ها و ويروس هاي مختلف دارد مي تواند اين نوع برنامه ها را در كامپيوتر شناسايي كرده و عملكرد آن ها را متوقف نمايد . بنابراين پيشنهاد مي شود علاوه بر يك ديواره آتشين خوب از يك نرم افزار ويروس ياب / ويروس كش خوب نيز در كامپيوترتان استفاده كنيد تا ريسك آلوده شدن كامپيوتر و هك شدن توسط اسب هاي تراوايي يا از دست دادن داده هاي شخصي از طريق يك Back door را به حداقل برسانيد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
نگاهي به Storage Server 2003

منبع: مجله شبكه
شماره: 56

يكي از مهم ترين مسائل مربوط به سايت هاي كامپيوتري بزرگ، از سيستم هاي Enterprise متعلق به موسسات تجاري يا اداري گرفته تا سايت هاي موجود در سرويس دهنده هاي اينترنتي، عمليات ذخيره سازي اطلاعات و سياست هاي جانبي مربوط به آن است. به طوركلي، تمام سيستم هاي اطلاعاتي، اعم از بانك هاي اطلاعاتي، اطلاعات موجود در سايت هاي اينترنتي، و سرويس دهنده هاي وب و ايميل، از سازوكارهاي خاصي جهت ذخيره سازي، ايجاد نسخه هاي پشتيباني و تهيه كپي از اطلاعات سيستم استفاده مي كنند. اين مسئله براي تمام سرويس دهنده هاي شبكه اي در تمام پلتفرم هاي سخت افزاري و نرم افزاري صادق است. اما برخي از سرويس هاي خاص شبكه، وظيفه ايجاد ارتباط، افزايش كارايي، و انجام فعاليت هاي ذخيره سازي ساير برنامه ها و سرويس ها را در شبكه، انجام مي دهند. اين سرورهاي نرم افزاري با ايجاد اجتماع بين ادوات ذخيره سازي و سرورهاي ارائه دهنده سرويس هاي متعدد شبكه مي توانند كليه فعاليت هاي مربوط به اين حوزه را كنترل و در خود متمركز كنند. در اين شماره قصد داريم سرور كنترل ذخيره سازي مايكروسافت را مورد بررسي قرار دهيم.

ذخيره سازي اطلاعات با Storage Server 2003
Microsoft Storage Server يا MSS يكي از نرم افزارهاي قدرتمند مايكروسافت است كه سرويس پشتيباني از فايل ها و چاپگرها را در سطح شبكه ارائه مي دهد. اين برنامه بدون آن كه هيچ مزاحمتي را براي عمل سرويس دهي فايل (File Servering ) ويندوز 2003 به وجود آورد، در تلفيق چند سرويس دهنده فايل با يكديگر و ايجاد هماهنگي بين آن ها در ساختن يك سيستم يكپارچه پشتيباني از اطلاعات شبكه، نقش اساسي را ايفا مي كند. در اين ميان نقش شركت هاي مهمي چون Fujistu,DELL,HP و بسياري ديگر كه با ارايه ادوات ذخيره سازي اطلاعات و سازگار نمودن محصولات خود با MSS ، اين راه حل را قوي تر نموده اند، را نبايد از ياد برد. MSS در دو ويرايش مختلف عرضه مي شود. ويرايش Enterprise كه به عنوان يك سرور ذخيره سازي اطلاعات در مراكز بزرگ اطلاعاتي به كار مي رود و نسخه استاندارد آن كه به عنوان سرور فايل و چاپگر در ادارت و شركت هاي كوچك يا متوسط مورد استفاده قرار مي گيرد. نقطه قوت و در واقع يكي از منطقي ترين دلايل استفاده از MSS اين است كه اين سرور نرم افزاري قادر است انواع ادوات ذخيره سازي اطلاعات را از قديمي ترين تا جديدترين تا جديدترين و از كوچك ترين تا بزرگ ترين آن ها را با يكديگر به خوبي تلفيق كند. تا جديدترين و از كوچك ترين تا بزرگ ترين آن ها را با يكديگر به خوبي تلفيق كند. به عنوان مثال در نظر بگيريد كه يك شركت مخابراتي كه از سيستم هاي يونيكس يا MainFrame استفاده مي كرده و فايل هاي خود را سال ها بر روي نوارهاي مغناطيسي ذخيره مي كرده است، اكنون قصد دارد از ابزار ذخيره سازي پيشرفته اي مثل Hp Prolitant DL 380 استفاده كند، ضمن اين كه تمايل به پرداخت هزينه تعويض كليه ادوات قديمي خود را هم ندارد. در اين وضعيت MSS مي تواند به عنوان يك رابط و هماهنگ كننده، امكان دسترسي همزمان به هر دو ابزار ذخيره سازي مذكور را فراهم آورد. دومين عامل موفقيت MSS قيمت مناسب آن است. اصولا سازندگان ادوات ذخيره سازي مثل HP در زمان ساخت و ارايه دستگاه هاي خود به بازار هم به قيمت و كارايي دستگاه خود و هم به قيمت و كارايي نرم افزار سرويس دهنده آن توجه خاصي مي كنند. در اين راستا قيمت و كارايي نرم افزار سرويس دهنده آن توجه خاصي مي كنند. در اين راستا قيمت مناسب، كارايي خوب و سازگاري مناسب MSS با محصولات و سخت افزارهاي ساخت اين شركت ها باعث شده است تا اين سرور نرم افزاري بتواند به تنهايي 41 درصد بازار اين گونه سرويس دهنده هاي شبكه را از آن خود نمايد، بازاري كه سال ها در اختيار شركت هاي بزرگي چون MEC و يا Network Appliance بوده است. MSS با پشتيباني از انواع ادوات ذخيره سازي تا حجم 40 ترابايت، سرويس هاي متعددي را جهت مديريت اين ادوات در اختيار مسئوولين پشتيباني سيستم قرار مي دهد. به عنوان مثال سرويس VSS نه تنها امكان تهيه يك كپي آن لاين را از يك يا چند ابزار ذخيره سازي اطلاعات بر روي يك يا چند ابزار ديگر فراهم مي آورد، بلكه با اين كار، در واقع يك سيستم فايلي پيشرفته توزيع شده را بين چند سرور موجود در شبكه كه هر كدام ادوات ذخيره سازي مخصوص به خود را دارند ايجاد مي كند و عمليات تقسيم و توازن سرويس دسترسي به فايل را با حداكثر 8 سرور موجود در شبكه به خوبي انجام مي دهد. البته منتقدان مايكروسافت، وجود چنين امكانات و سرويس هايي را لازمه يك سيستم عامل سرور دانسته و در حقيقت از عدم وجود آن در ويندوز 2003 به عنوان يكي از نقاط ضعف اين سيستم عامل ياد مي كنند. اما نبايد اين نكته را هم فراموش كرد كه هر سيستم عاملي محدوديت ها و معذوريت هاي خود را دارد. سيستم عاملي مثل ويندوز 2003 كه داراي قابليت هاي متعددي براي كاربردهاي مختلف در رده هاي كوچك تا متوسط است، تا حدودي مي تواند از سيستم فايلي توزيع شده و عمليات كلاسترينگ فايل به تنهايي پشتيباني كند، اما نه تنها از لحاظ مالي بلكه از نظر منطقي هم شبكه است، بيش از اين انتظار نمي رود. قابليت ها و قدرت انطباق MSS با انواع فايل سيستم هاي مربوط به سكوهاي ديگر مثل AppleTalk. SMB.Nfs. و Netware ، سرعت مناسب انتقال يا كپي كردن و توزيع اطلاعات بر روي سرورهاي شبكه باعث شده تا شركت هاي ديگري هم كاربران خود را تشويق به استفاده از آن نمايند. به عنوان مثال كمپاني DELL نيز براي استفاده از ادوات ذخيره سازي سري N خود مثل Power Vault 775N راه حل مايكروسافت را به كاربران خود توصيه كرده است. حتي برخي شركت هاي ديگر هم از طريق ارايه نرم افزار به اين زنجيره همكاري پيوستند. به عنوان مثال شركت وريتاس محصول خود به نام Veritas Storage Replicator را طوري طراحي كرده است كه از طريق آن مي توان توسط وب سايت اين شركت با MSS موجود در يك سايت ديگر تماس برقرار كرده و بدون نياز به نصب سخت افزار خاصي و صرفا از طريق اينترنت و با استفاده از ادوات ذخيره سازي موجود در سايت وريتاس، اطلاعات را به صورت آنلاين در چند نقطه نگهداري كرد. با اين روش، شركت هاي كوچك يا متوسط مي توانند بدون نياز به خريداري ابزارهاي ذخيره سازي و صرفا توسط اين دو برنامه، اطلاعات خود را در جاهاي مختلف ذخيره كنند.
سناريوهاي قابل اجرا
قابليت هاي مختلف MSS باعث شده اين سرور نرم افزاري بتواند در مقاطع مختلف و كاربردهاي گوناگون ذخيره سازي اطلاعات مشاركت نموده و به همراه پلتفرم ميزبان خود، يعني ويندوز 2003 و ادوات ذخيره سازي قابل پشتيباني توسط آن، حداكثر سرويس هاي خود را در اين گونه موارد به كاربران عرضه مي كند. از آن جا كه MSS پس از نصب، به خودي خود داراي تنظيمات پيش فرض براي تسريع در مرحله بهره برداري از آن است، مدير سيستم طي چند دقيقه مي تواند با تكيه به اين تنظيمات پيش فرض، از بسياري از امكانات آن بدون نياز به پيكربندي تخصصي استفاده كند. اين تنظيمات پيش فرض كه به طور كامل با اكتيو دايركتوري ويندوز 2003 ، محيط شبكه اي مايكروسافت ، و بسياري از ديگر نرم افزارهاي ارايه دهنده سرويس هاي مختلف منطبق است، مي تواند به راحتي با بسياري از انواع ادوات ذخيره سازي از چند گيگابايت تا چندين ترابايت كار كند.

Fileserving-1
ارايه انواع روش هاي دسترسي و حفاظت از اطلاعات ذخيره شده، پشتيباني از پروتكل هاي مختلف ارتباطي جهت برقراري ارتباط با انواع اطلاعاتي كه تحت استانداردهاي مختلف ذخيره سازي بر روي ادوات گوناگون در پلتفرم هاي مختلف ذخيره شده اند. قابليت فايل سرور ويندوز 2003 را در حد بسيار مطلوبي بالا برده است.
2-ServerConsolidation
MSS علاوه بر اين كه به عنوان يك فايل سرور قدرتمند به حساب مي آيد، قادر است چند فايل سرور ديگر را اعم از اين كه اين فايل سرورها صرفا سرورهايي با سيستم عامل ويندوز سرور باشند يا يك MSS ديگر باشند و يا اصلا فايل سروري متعلق به كمپاني ديگر يا پلتفرم متفاوتي باشند را گرد خود جمع كرده و ضمن برقراري ارتباط با آن ها، امكان مديريت متمركز، قابل اطمينان، و كم هزينه اي را براي مجموعه اي كه شامل چند فايل سرور مختلف است، فراهم آورد.
3-Backup\Replication
بسياري از برنامه هايي كه سرويس هاي عمده شبكه اي مثل بانك اطلاعاتي، ايميل، وب و ... را ارايه مي دهند در داخل بدنه خود داراي ابزارهايي جهت ايجاد نسخه هاي پشتيبان از اطلاعات يا كدهاي موجود هستند. حتي خود ويندوز 2003 هم به تنهايي مي تواند از فايل ها، فولدرها، و درايوهايي كه مدير سيستم مشخص مي كند به صورت دستي يا خودكار و در مقاطع زماني خاص پشتيباني گيري كند. اما كاري كه MSS مي تواند در اين زمينه انجام دهد، بسيار بيش از اين موارد است. امكان ارتباط با اين برنامه هاي سرويس دهنده شناسايي فايل هاي اطلاعاتي آن ها، و گرفتن نسخه پشتيبان بر روي ادوات مختلف ذخيره سازي مي تواند به صورت بسيار سريع و نامحسوس و حتي بدون آن كه نيازي به متوقف كردن موقت سرويس مذكور براي ايجاد نسخه پشتيبان باشد، اين كار را انجام دهد. اين شيوه به خصوص براي ايجاد نسخه هاي پشتيبان از اطلاعات سرويس دهنده هاي مايكروسافتي، مثل SQL Server يا Exchange به دليل انسجام همه اين برنامه ها در حول و حوش ويندوز 2003 و اكتيودايركتوري، از كارآيي و قابليت اطمينان زيادي برخوردار است.
4-Integration With SAN
هر سه سناريوي ذكر شده در موارد فوق، مي تواند علاوه بر اجرا بر روي ادوات ذخيره سازي كه بر اساس يك شبكه معمولي كار مي كنند، يعني NAS (Network Attached Storage )، بر روي محيط هاي ذخيره سازي مبتني بر ديتا يعني هم اجرا شود. قابل ذكر است كه خود SAN نوعي شبكه است كه سرورها و ادوات ذخيره سازي را بر اساس استانداردهاي مشخصي به هم وصل مي كند. بدين وسيله در بسياري موارد استفاده از SAN به دليل اختصاص يك شبكه مخصوص براي انجام امور مربوطه به انتقال اطلاعات، از كارآيي بيشتري نسبت به NAS برخوردار است. نقش MSS در اينجا شناسايي دقيق سرورها و ادوات ذخيره سازي موجود در يك شبكه SAN ، و كمك به ايجاد محيط متمركز و منسجم بين آنها است. در اينجا MSS دقيقا همان سناريوهايي را كه در يك شبكه داراي ذخيره سازي NAS انجام مي داد، براي محيط شبكه اي SAN هم انجام مي دهد و مي تواند سرويس فايل، يكپارچگي بين پلتفرم ها، و اعمال مربوط به پشتيبان گيري را ، در اين شبكه نيز به نحو مطلوب انجام دهد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
همزمان با چند سيستم عامل كار كنيد

سيستم عامل مورد نياز براي استفاده از اين برنامه ويندوز 2000 يا بالاتر است ...

مزيت هاي برنامه :

» امكان شبيه سازي اكثر سخت افزارها... (از جمله مادر بورد - هارد ديسك و ...)

» امكان نصب انواع سيستم عامل ها ( از جمله لينوكس - ليندوز او اس - داس - تمامي ويندوز ها )

» در كل شما با دو فايل سر كار داريد : يكي فايل كامپيوتر مجازي و ديگري هارد مجازي است ...
خوب اين به چه درد ميخوره ... يكي از مزاياي اون اينه كه برنامه هايي هستند كه مثلا يه قفل فلاپي دارند و فقط يك بار بر روي سيستم نصب مي شوند ... خوب شما مي تونين اون بر نامه رو روي اين كامپيوتر مجازي نصب كنيد و هارد اون ( يك فايل است) رو روي CD بزنيد و هر جا خواستيد ببريد و هر چند تا ازش خواستيد نصب كنيد ...

» يكي ديگه از مزاياش اينه كه كسايي كه مي خوان (FDISK) پارتيشن بندي اوليه تحت داس رو ياد بگيرن و مي ترسن كه اطلاعاتشون رو پاك كنند خيلي خوبه ...

» يكي ديگه از مزاياش اينه كه خيلي به درد كسايي مي خوره كه مي خوان برنامه هاي آموزشي مالتي مديا درست كنند ... مثلا آموزش تنضيمات SetUp يا آموزش نصب ويندوز و يا هر آموزشي كه بيرون از ويندوز است و نمي توان با خود كامپيوتر ازش فيلم تهيه كرد.

» يا اين كه شما يه برنامه داريد كه بر روي ويندوز XP نصب و اجرا نميشه مثلا تحت 98 يا داس هست ... شما به راحتي ميتونيد با اين برنامه مشكلتون رو حل كنيد ...

» ضمنا اين برنامه وقتي كه يكي از سيستم عامل هاي مايكروسافت رو نصب كنيد يه برنامه روي اون سيستم عامل نصب مي كنه كه يك سري امكانات جديد به اون مي ده . مثلا كامپيوتر مجازي رو با كامپيوتر واقعي شما شبكه مي كنه و مي تونيد بين اين دو فايل هاتون رو انتقال دهيد ...

» اين برنامه امكانات ديگه اي هم داره كه وقتي نصب كنيد مي بينيد.

اين برنامه رو مي تونيد از اينجا دانلود كنيد:
http://rapidshare.de/files-en/608867/Microsoft_Virtual_PC_2004_v5.3_Build_582.rar
 

psychic

مدیر بازنشسته
کاربر ممتاز
ساخت فیلمهای خانوادگی با Movie Maker


توسط: بهمن بهمن دژی
از: http://www.ComeToNet.com

فیلم سازی با "مووی میکر 2" ویندوز ساده و آسان است بشکلی که هر فردی میتواند فیلمهای خانوادگی را در کامپیوتر ادیت نماید و از تماشای آنچه ساخته لذت ببرد. فقط کافیست تا وقت داشته باشید و سناریویی را برای فیلم خود آماده کنید، کلیپهای فیلم را ادیت نمائید، موسیقی را بدان بیافزایید و اولین فیلمتان آماده است، آنرا تماشا کنید. یادتان باشد کامپیوترتان باید سرعت پروسسوری بالای 1.5 گیگاهرتز داشته باشد و هارد درایو با ظرفیت بالاتر از 80 گیگابایت مورد نیاز است و رم کامپیوتر هم هرچه بیشتر باشد بهتر است، لازم به یادآوریست که برنامه مووی میکر ویندوز فقط روی ویندوز اکس پی قابل اجراست.
قبل از آنکه بتوانید از امکانات برنامه Movie Maker ویندوز برای ادیت فیلم استفاده کنید باید فیلمی در کامپیوتر آماده داشته باشید. اگر این فیلم هم اکنون در کامپیوتر شما موجود است لطفا مطلب را از قسمت 2 ادامه دهید اما اگر باید فیلمتان را از بیرون کامپیوتر بدان وارد کنید مطلب را ادامه دهید.

قسمت 1 - وارد کردن فیلم به داخل کامپیوتر
اگر دوربینتان از نوع قدیمی و آنالوگ VHS است و یا فیلمتان روی نوار ویدئوی VHS قرار دارد برای انتقال فیلم به داخل کامپیوترتان نیاز به یک کارت گرافیکی مبدل آنالوگ به دیجیتال دارید. ساده ترین کار آنست که از یک کارت گرافیکی یا تلویزیونی معمولی با ورودی S-Video استفاده کنید نمونه ارزان این کارتها در قیمتهای حدود 100 دلار کانادا موجود است. در اینحالت باید صدای فیلم را از طریق کارت صوتی کامپیوتر، وارد آن کنید.
اگر دوربین سوپر 8 دارید این روش قابل استفاده نیست. میتوانید اول با یک دوربین فیلمبرداری دیجیتالی از آن فیلم بگیرید و سپس آنرا به کامپیوتر منتقل کنید. یعنی با یک پروژکتور آنرا روی پرده پخش نمایید و سپس با دوربین دیجیتالی از آن فیلمبرداری کنید. راه دیگر بهره گیری از مبدلهای دیجیتالی است که به DV Converter Boxes معروف هستند. این ابزار میتوانند فیلمهای آنالوگ شما را به دیجیتال تبدیل کنند و با اتصال فایروایر یا USB آنرا به کامپیوتر منتقل نمایند. هرچه Throughput این باکسها بالاتر باشد کیفیت فیلم انتقالی بهتر خواهد بود. سونی دوربین دیجیتالی بنام DCR-TRV11 دارد که دارای ورودی آنالوگ است و میتوانید از آن برای ورود فیلم آنالوگ و تبدیل آن به دیجیتال استفاده کنید.
استفاده از کارتهای PVR یا Personal Video Recorder امکانات بهتری پیش رویتان قرار میدهد. انواع این کارتها از Nvidia و ATI در بازار موجود است که دارای اتصالات VIVO به معنای ورودی و خروجی ویدیو هستند.
بسته به نمونه ایی که انتخاب کرده و با آن کار میکنید ممکن است کیفیت فیلم خروجی یا نهایی شما معادل VCD یا بالاتر باشد.

نمونه ای که میتواند داخل کامپیوتر نصب شود و ضمن داشتن قیمت بالاتر از کیفیت بالاتری نیز برخوردار است ATI All-In-Wonder 9800 Pro میباشد. کارتهای USB که ارزانتر هستند عبارتند از AVerMedia DVD EZMaker و Adaptec VideOh DVD و ADS Instant DVD و Pinnacle Studio MovieBox USB.


اگر دوربین دیجیتال دارید فقط به یک کارت فایروایر نیاز دارید تا داخل کامپیوتر نصب شود و آنگاه باید دوربین را به این کارت وصل کنید تا ترتیب انتقال داده شود.

قسمت 2 - ادیت فیلم
بقیه کار زیاد سخت نیست باید برنامه Movie Maker ویندوز را اجرا کنید. اگر این برنامه را ندارید میتوانید آنرا از این آدرس دانلود کنید.
http://www.microsoft.com/windowsxp/downloads/ updates/moviemaker2.mspx

حال باید ویدیو را import کنید. برای اینکار File را انتخاب کرده و Import را انتخاب کنید.



فیلم مورد نظر شما وارد مووی میکر میشود و سیستم آنرا بصورت خودکار به چندین کلیپ تقسیم میکند. با دابل کلیک کردن روی هر کلیپ، سیستم آنرا برایتان پخش میکند.
در قسمت پایین صفحه Storyboard قرار دارد. هر کلیپی را که انتخاب کردید گرفته و به Storyboard ببرید. برای اینکار روی هر کلیپ کلیک کنید و سپس آنرا به Storyboard دراگ نمائید. به ترتیب مورد نظرتان اینکار را برای تمام کلیپها انجام دهید.



اگر خواستید ردیف کلیپها را در Storyboard تغییر دهید کافیست آنها را به محل جدید دراگ نمائید.
حال میتوانید هر کلیپ را مطابق سلیقه خود بریده و قسمتهای اضافی را دور بریزید. برای اینکار به قسمت View بروید و انتخاب Storyboard را به Timeline عوض کنید.
سپس روی کلیپی که میخواهید ببرید کلیک کنید. در قسمت نمایش، شاخک حرکت فیلم را گرفته و حرکت دهید تا فیلم شروع به حرکت کند. در نقطه شروع برش، بیایستید. به منوی Clip بروید و روی Set Start Trim point کلیک کنید. حال حرکت شاخک را ادامه دهید تا به قسمت انتهای برش برسید. مجددا از منوی Clip انتخاب Set End Trim point را انجام دهید. حال میتوانید کلیپ بریده شده را تماشا کنید.
اضافه کردن صدا یا موسیقی به فیلم هم آسان است. ابتدا فایل موسیقی را به مووی میکر Import کنید درست مانند فایل فیلم. سپس آنرا به timeline دراگ کنید. فقط هنگام دراگ کردن باید آنرا به ردیف صوتی ببرید.
اگر روی فیلم در تایم لاین کلیک کنید و دکمه Play را بزنید، فیلم با صدای اصلی آن پخش میشود. اگر روی تراک صوتی وارد شده کلیک کنید، موسیقی وارد شده پخش میشود. برای ترکیب این دو باید روی تایم لاین کلیک راست کنید و Select all را انتخاب نمائید. حال فیلم با صدای اصلی و ترکیب موسیقی پخش میشود. برای کم و زیاد کردن صدای فیلم با موسیقی وارد شده، به منوی Edit بروید و انتخاب Audio Levels را انجام دهید. تنظیم را مطابق میلتان روی Audio Track و Video track انجام دهید.
حال همه چیز آماده است. کافیست تا فیلم را ذخیره کنید. روی منوی File بروید و انتخاب Save Movie را انجام دهید. حال باید کیفیت فیلم خروجی را تعریف کرده و منتظر بنشینید تا کار تمام شود. فیلم حاضر شده با برنامه مدیا پلییر ویندوز قابل پخش است.
با برنامه هایی که میتوانند روی CD بنویسند مانند Nero میتوانید این فیلم را تبدیل به VCD کرده و آنرا در هر تلویزیونی دیده و از هنر فیلمسازی خود لذت ببرید.
 

psychic

مدیر بازنشسته
کاربر ممتاز
Proxy Server چيست؟

Proxy Server نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند .
يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا" نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است . Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد .
اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا" تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching به معناي گرفتن كل سايت مي باشد حال آنكه با استفاده از Proxy Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد .

ويژگيهاي Proxy Server
ويژگي اول : با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد .
Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند. با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا" با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما" به اينترنت متصل است ، استفاده كرد .
همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .

ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.

ويژگي سوم : Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا" در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL (Secure Sockets Layers) امكان رمز كردن داده ها را نيز فراهم آورد.

ويژگي چهارم : Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS (Internet Information Server) سازگار مي باشد، استفاده مي گردد.

خدمات Proxy Server
Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد:
1-Web Proxy Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.
2-Winsock Proxy Service : منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.
3-Socks Proxy Service : اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security ايجاد كرد.

معيارهاي موثر در انتخاب Proxy Server
1- سخت افزار مورد نياز : براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .
2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد . راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد .
• پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. )
3- هزينه ارتباط با اينترنت : دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد .
4- نوع و نحوه مديريت سايت : اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا" اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد .
5- پروتكل هاي مورد استفاده : Proxy Server ها معمولا" از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد .
 

psychic

مدیر بازنشسته
کاربر ممتاز
نكات مهم در Index سازي ( Indexing )

منبع: مجله رايانه شماره: 133


ارائه ايندكس ها در ويندوز XP سبب افزايش سرعت و كارآيي در جستجوي اينترنتي خواهد شد. اين مسئله كه هر روز ارتباطات سريع تر و انعطاف پذيرتر مي شود و جستجوي تمامي مب از جستجوي ديسك سخت كامپيوتر منزلتان راحت تر مي گردد بسيار عجيب است . سرويس ايندكس ها در ويندوز XP ، شبيه گزينه Find fast در افيس است كه البته شان و كارايي آن همانند افيس شناخته نشده است. در صورتي كه شما با استفاده از اين انتخاب جستجوي اينترنتي انجام دهيد خواهيد توانست كه اطلاعات ناخواسته را براحتي حذف كنيد و قدرت و سرعت جستجو بسيار بالا خواهد رفت كه اين كارايي شما را بيش از جستجوي معمولي و استاندارد و يا استفاده از امكانات افيس بالا خواهد برد. البته براي شروع كار بايد به نكاتي توجه داشت. اولا در صورتي كه پارتيشن بندي كامپيوتر شما داراي قالب NTFS است با كليك راست كردن بر روي جستجو گر ويندوز مي توانيد پيام “Allow Indexing Service ” را در فهرست عمومي آن دريافت و از وجود اين نرم افزار مطلع شويد.
دوما تا زماني كه اين برنامه را كاملا نصب و شكل بندي نكرده ايد، گزينه Indexing را غيرفعال نكنيد. براي استفاده از سرويس Index بايد ابتدا به صورت مدير شبكه (Administrator ) وارد سيستم عامل كامپيوتر شويد و سپس وارد پنجره Computer Management بشويد. در اين حالت پنجره سمت چپ را باز كنيد و بر روي Indexing Service راست كليد كنيد و گزينه Properties را انتخاب كنيد و گزينه هاي “ Index files with unknown extensions ” “ Create abstracts ” را پاك كنيد. اين كاربر به استفاده از Index در جستجو، سرعت بيشتري مي بخشد. سرويس شاخصه سازي (Indexing ) با كاتالوي “ Catalog ” كار مي كند. يك كاتالوگ مجموعه اي از چند پوشه ( folder ) و يا دايركتوري است كه به آنها Indexer مي گويند. پوشه ها نبايد بر روي يك پارتيشن خاص قرار داشته باشند. مشاهده خواهيد كرد كه كاتالوگ ” Systme ” از قبل تنظيم شده است، آن را باز كنيد و بر روي “ Directiories ”‌كليك كنيد.
در اين حالت سيستم آماده است تا محتويات هر پارتيشن و يا پوشه را به صورت شاخص (Index ) در آورد . براي اينكه، تمايل نداريم ايندكس سازي انجام گيرد، بر روي هر درايو يا شاخه دوبار كليك كنيد و دكمه NO را در زير “Include in index “ را انتخاب كنيد. سپس گزينه Indexing service را در پنجره سمت چپ كليك كنيد و از منوي عملكرد (Action ) كاتالوگ جديد را انتخاب كنيد. براي آن يك نام و محل قرار دهيد. اين محل مي تواند در هر جايي در كامپيوتر شما قرار گيرد. با اين كار، كاتالوگ جديدي ايجاد مي شود كه بعنوان يك شاخه براي سرويس ايندكس سازي مطرح است و براي دايركتوري ها هم به همين ترتيب، زيرشاخه ساخته مي شود.
در صورتي كه شاخه دايركتوري ها را باز كنيد، خالي به نظر مي رسد. بنابراين بر روي آن راست كليد كنيد و گزينه New را انتخاب كنيد. بر روي پوشه اي كه قصد اضافه كردن را داريد كليك كنيد وآن را Add كنيد و OK را كليك كنيد. به صورت پيش فرض اين كار تمام زير پوشه ها را نيز در بر مي گيرد. در صورتي كه قصد حذف يك زيرپوشه خاصي را داريد، در زير گزينه Include in Index ، دكمه No را فشار دهيد. به صورت پيش فرض مطالب مربوط به فايل هاي متني، فايل هاي MS Office و سندهاي HTML ، گروه هاي خبري و پست الكترونيكي به صورت ايندكس در مي آيند و مي توان براي فايل هاي JPEG و يا Adobe ،***** خاصي را به نام Ifilter قرار داد. در صورتي كه يك و يا بيشتر از آن كاتالوگ بسازيد، بايد حتما چندين ايندكس را نيز ايجاد كنيد.
در صورتي كه پنجره Computer Management را ببنديد و سرويس ايندكس سازي را از طريق گزينه “ Change preferences ” در جستجوگر ويندوز xp فعال كنيد، خود xp براحتي كار ايندكس سازي را انجام مي دهد. در صورتي كه ميزان ورودي ها و كاربران و يا فعاليت ديسك بالا باشد مي توان ايندكس سازي را غيرفعال كرد. در صورتي كه بخواهيد مي توانيد به وسيله انتخاب پوشه در ليست فهرست ها آنها را به سرعت وارد عمليات ايندكس كنيد. اندازه ايندكس كه قسمت اعظم اندازه كاتالوگ را شامل مي شود حدود 30- 15 درصد اندازه كلي سندهاي ايندكس شده است. هر ايندكس مي تواند دو سند چهار مگابايتي را به صورت فايل هاي Propstor.bkn دسته بندي كند. هر كاتالوگ نيز نياز به مراحل پردازش جداگانه به صورت فايل هاي cidaemon.exe دارد كه در پنجره Windows Task Manager وجود دارد.
اگرچه اين پردازش ها، زياد حافظه كامپيوتر را اشغال نمي كنند، به هر حال بايد از تنظيم اين پروسه ها نيز دقت شود. زيرا حتي ساختن فايل هاي ايندكس خالي نيز دو فايل بزرگ propstor را در بر خواهد داشت. پس در صورت عدم نياز به اين كاتالوگ ها، مي توان آنها را حذف كرد. البته در صورت عدم نياز به اين كاتالوگ ها، مي توان آنها را حذف كرد. البته در صورت فعال بودن سيستم ايندكس ، نمي توان كاتالوگ ها را حذف نمود. براي اين كار، مي توان بر روي پنجره Computer Mangement Console راست كليك كرد و سپس گزينه هاي Alltasks و stop را انتخاب كرد. در اين حالت فايل هاي cidaemon.exe از منو حذف مي شوند در صورت فعال نبودن ايندكس با راست كليك بر روي سيستم مي توان مستقيما اين فايلها را حذف نمود. با مشاهده مجدد فايل ها مشخص مي شود كه تعداد آنها بسيار كمتر شده است. در صورتي كه نياز به كمك داشتيد، گزينه Help را فشار دهيد و به دنبال Indexing Service بگرديد و بر روي آن كليك كنيد تا گزينه “ Open Indexing Service ”‌را مشاهده كنيد. در صورت بروز اشكال، فايل isconcepts.chm را در پوشه Help ويندوز باز كنيد.

جستجوي ايندكس ها:
پس از ساختن آنها، مهمترين كار جستجو براي پيدا كردن ايندكس هاست كه بايد راه حل ساده اي براي آنها جست. راه حل بسيار ساده و در واقع راحت ترين كار، پيدا كردن فايل ciadv.msc است كه بايد در windows\system32 باشد و مي توان با ساخت يك ميانبر آن را بر روي منوي شروع و يا نوار ابزار قرار دارد.
بدين ترتيب يك آيكون ساخته مي شود كه با كليك بر روي آن سرويس ايندكس، براحتي مشاهده مي شود. تنظيمات اين پنجره قابل ذخيره شدن نيست و در اين حالت بايد گزينه Show cansol Tree كليك گردد كه در اين حالت پنجره ها باز مي شوند. براي جستجو در كاتالوگ مي توانيد بر روي گزينه Query The Catalog كليك كنيد. در اين حالت فرم Indexing Service Query ظاهر مي شود كه داراي جستجو در حالت استاندارد و پيشرفته است. براي جستجوي يك لغت ساده مي توان از نشان پرسش استاندارد استفاده كرد تا فايل هاي دارنده آن لغت مشخص شود. در صورتي به دنبال لغت هاي پيچيده و يا حروفي مثل ala هستيد حتما بدنبال جستجوي پيشرفته باشيد. براي جلوگيري از پاره اي ابهامات بايد شيوه جستجو،شبيه شيوه جستجوي لغات در اينترنت به وسيله موتورهاي جستجو باشد. در صورتي كه 2 و يا بيش از 2 لغت مورد پرسش باشد، در واقع ما در جستجوي يك عبارت هستيم و در اين حالت از عملوندهايي مثل AND و OR و NEAR و يا NOT استفاده مي شود. مثلا در جستجوي لغات Elvis and cow and volcno هر سه لغت با هم جستجو مي شوند و فايلي پيدا خواهد شد كه داراي هر سه لغت باشد .
مثلا در جستجوي Elvis andnot presley تمامي فايل هايي كه لغت اول را دارند ولي لغت دوم را ندارند را پيدا خواهد كرد. بايد توجه داشت كه ANDNOT بايد با هم بكار رود و نمي توان بجاي آن از علامات + و يا – استفاده شود. در اين زبان از سمبل هاي مختلفي استفاده مي شود مثلا AND مساوي & است و OR معادل \ است و NOT مساوي ! و Near ~ است.
مثلا در جستجوي فايل كه داراي عبارات (black~cat ) ! red\dog& ، است مي توان نتيجه گرفت كه سندي مورد نظر است كه داراي لغات red و يا dog باشد و فاقد لغات black و cat در مجاور هم باشد. نتايج جستجو شامل عنوان ،اندازه و تاريخ و نام فاميل است. وقتي بر روي عنوان و يا نام فايل كليك شود، فايل باز خواهد شد. در صورتي كه فايل از نوع فايل هاي Office باشد و در IE امكان جستجوي آن وجود دارد ولي ساختار فايل شبيه سندهاي افيس خواهد بود.
 

psychic

مدیر بازنشسته
کاربر ممتاز
چگونه از ویندوز اکس پی خود در برابر حمله به کلمه عبور محافظت کنید؟


چگونه از ویندوز اکس پی خود در برابر حمله به کلمه عبور محافظت کنید؟
 

psychic

مدیر بازنشسته
کاربر ممتاز
ايجاد حق تكثير بر روي محتواي يك سايت

تمامي محتويات يك سايت كه توسط شما ايجاد شده از جمله عكس ها و نوشته هاي آن متعلق به شما و شركتتان مي باشد و بدون نياز به قرار دادن علامت © بر روي آنها به طور قانوني حق انتشار و تكثيرشان متعلق به شما است. اين حق قانوني شما مي باشد كه ديگران از عكس ها و نوشته هايتان استفاده نكنند و در صورت نياز به استفاده از آنها ابتدا از شما اجازه بگيرند.
حتي در صورتي كه بخواهيد به ديگران اجازه كپي را بدهيد شايد بخواهيد كه كاربر را وادار به ارائه نقل قول از طرف خودتان نمائيد( مانند كپي قسمتي از يك مجله در مجله ديگر با درج منبع آن). "Creative Common Licence" اين امكان را به شما مي دهد . با اين روش مي توانيد بر روي عكس ها يا نوشته هاي خود مشخص كنيد كه آنها تجاري نيستند يا آنكه جهت استفاده از آنها بايد مبلغي به صاحب آن پرداخته شود. اين مجوز هاي دسترسي امروزه در سايت ها به طور گسترده اي استفاده مي گردند.

چه چيزي را مي خواهيد تحت قانون حق كپي تكثير در آوريد؟
در اكثر موارد تصميمي بر قرار دادن حق كپي بر روي همه عكس ها و نوشته هايتان نداريد به طور مثال اگر يك سايت وبلاگ و سرگرمي داشته باشيد . اجازه كپي بعضي از نوشته ها و عكس هايتان را به كاربرانتان مي دهيد اما بعضي از قسمت ها را نيز مي خواهيد تحت مجوز قرار گيرند. جهت انجام چنين كاري،‌ صفحه مورد نظر خود را انتخاب كرده و با ويرايشگر وب مورد علاقه خود ، را باز كنيد. جهت قرار دادن حق كپي بر روي اين صفحه نياز به اضافه كردن چند خط HTML به آن داريد ،‌به اين ترتيب هر كس كه اين صفحه را بخواند متوجه قانون حق كپي موجود بر روي محتويات آن مي گردد.

انتخاب نوع مجوز:
به سايت Creative برويد: http://www.creativecommons.org بر روي گزينه انتخاب نوع مجوز ، در بالاي منو كليك نماييد. از اين منو، جعبه Optins را انتخاب كنيد. در اين قسمت مي توانيد نوع مجوز دسترسي را مشخص نتماييد. با انتخاب دكمه هاي راديويي نوع مجوز مورد نظر را تعيين نموده و پس از آن بر روي دكمه "Select a Licence" كليك كنيد.

پنجره بازبيني :
در اين پنجره مي توانيد مجوزهاي انتخاب شده در قسمت قبل را يكبار ديگر بازبيني كنيد تا در صورت انتخاب گزينه اشتباه و يا عدم سازگاري با مجوز مورد نظر با زدن دكمه رو به عقب آن را تصحيح نمائيد.

ايجاد كد HTML:
پس از انجام مرحله بالا وارد صفحه ديگري مي شويد كه بر روي آن دكمه اي به نام "Get HTML" وجود دارد بر روي اين دكمه كليك نماييد.
با زدن اين دكمه پنجره اي كه شامل كد HTML مورد نظر است باز مي شود. كد فوق را كپي كرده و به صفحه وب مورد نظر خود بر گرديد.

كپي كردن كدHTML
در ويرايشگري كه با آن صفحه وب خود را باز نموده ايد قسمت نمايش كد(HTML View) را انتخاب كرده و كد كپي شده در مرحله قبل را در بين تگ قرار دهيد.
به طور معمول اين كد را در انتهاي صفحه قرار مي دهند،اما مي توانيد آن را در هر قسمتي از صفحه كه بخواهيد استفاده نماييد . در صورتي كه سايتتان يك وب لاگ است و مي خواهيد كليه موجودي سايتتان از اين قابليت برخوردار گردد الگوي اصلي سايت(Site Template) را ويرايش نموده و كد فوق را در آن قسمت اضافه كنيد.

آزمايش نتيجه
صفحه ايجاد شده را در مرورگر اينترنتي خود باز نمائيد. مجوز گرفته شده به همراه آرم سايت ‌Creative در زير آن موجود است كه با كليك بر روي آن مي توانيد به شماره ويرايش و نوع مجوز اين صفحه پي ببريد. حالا هر كس كه قصد استفاده يكي از اجزاء و محتويات سايت را داشته باشد به راحتي ميزان مجوز دسترسي به او نشان داده مي شود.
 

psychic

مدیر بازنشسته
کاربر ممتاز
ارسال متغيرها از ASP به Flash

منبع:شبكه شماره:53

مقدمه
رشته متني زير را در نظر بگيريد:
Size=Medium& Color= Navy+Blue&Style=Mandarin+Collar
فلش رشته متني فوق را به صورت تركيبي از سه متغير(Size,color,style ) خواهد شناخت كه هر يك از آنها مقدار دهي شده اند. مقاديري كه بعد از علامت «=» در اين رشته متني واقع شده اند،مقدار مربوط به متغيري تعبير مي شوند كه قبل از علامت «=» قرار گرفته است. بر همين اساس،زماني كه قرار باشد از درون محيط فيلم هاي swf فلش (embbed شده در درون صفحات HMML ) متغيرهايي را به مرور يا اسكريپت انتقال بدهيم (يا پاس كنيم)، فلش متغيرها را به روش مشابهي در درون متني encode مي كند.

ارسال متغيرها از ASP به Flash
به خاطر داشته باشيد كه همواره براي ارسال متغيرها از ASP به فلش،بايد فرمت را رعايت كنيم و رشته متني حاوي اسامي متغيرها و مقادير آن ها را توسط شي(response از اشياي ASP ) بازگردانيم. براي بارگذاري متغيري از يك فايل ASP (در درون يك فيلم فلش يا توسط شي از اشياي ASP ) بايد به روش زير عمل كنيم:
Load Variables( myscript.asp,o)
در اسكريپت فوق،از دستور معروف ActionScript يعني،Load Variables استفاده كرده ايم. به طور معمول نبايد از دستور Get URL در اين مواقع استفاده كنيم،مگر آنكه در حال نوشتن كد براي embed كردن يك فيلم جديد باشيم يا آنكه قصد توليد صفحه HTML جديدي داشته باشيم . عدد صفر در اسكريپت فوق نمايانگر سطحي است كه قرار است فيلم را در آن بارگذاري كنيم. در صورتي كه چندين فيلم فلش را يكي بعد از ديگري در سطوح مختلف بارگذاري كرده باشيم. نخستين فيلم توسط پارامتر level 0 شناسايي مي شود. در واقع از اصطلاح Z-order براي بيان سطح فيلم ها استفاده مي شود. در اين نوشته هميشه فرض مي كنيم كه تنها يك فيلم در بحث خود داريم.

ارسال متغيرها از Flash به ASP
مطمئنا” در بسياري از موارد نيز تمايل خواهيد داشت كه اطلاعاتي را از فلش به اسكريپت ASP ارسال كنيد. براي اين كار مي توان از كد Action script (در فايل فلش )استفاده كرد:
Load Variables(myscript.asp,0,vars=POST)
در دستور فوق از روش ارسال متغير POST استفاده شده است(همان طور كه مي دانيد،براي ارسال متغيرها از درون فايل هاي HTML به سرور،مي توان از دو روش POST و يا GET استفاده كرد.) براي دستيابي به داده هايي كه با روش POST ارسال شده باشند،مي توان از متدهاي زير در سمت اسكريپت ASP بهره برد:
Reguest.Form(flash-var-1) Reguest(flash-var-1)
در واقع دو دستور فوق دو نمايش مختلف از يك دستور بيشتر نيست. همانطور كه مي دانيد،اشياي برنامه نويسي داراي متدها و خواص پيش فرضي هستند كه مي توان به جهت سهولت از نوشتن آنها صرف نظر كرد. در مورد فوق هم از چنين ويژگي اي استفاده شده است. اما از اين موضوع كه بگذريم همان طور كه از كدهاي بالا مشخص مي شود،زماني كه از روش POST براي ارسال متغيرها استفاده مي شود،فلش تمامي متغيرها را در درون Form Collection ارسال مي كند. اما در صورتي كه از روش GET براي ارسال متغيرها استفاده مي شود،اطلاعات متغيرها در رشته متني guery string قرار داده مي شوند. در چنين مواردي كليه اطلاعات بعد از نشاني اينترنتي و بعد از يك علامت ويژه مثلا” يك علامت سوال پشت سر هم چيده مي شوند. براي دسترسي به اطلاعاتي كه در رشته guery گنجانده شده اند،بايد متناوبا” از دستور (flash-var-1 ) Reguest.Query String استفاده شود.

نتيجه گيري
در اين مقاله روش ارسال متغيرها از ASP به Flash و نحوه تعامل اين دو محيط را با يكديگر آموختيم . هدف اين نوشتار فتح بابي بود براي بالاتربودن سطح كاري و نشان دادن نمونه اي از تعامل ASP و Flash .


 

psychic

مدیر بازنشسته
کاربر ممتاز
نگاهی به ویندوز Tablet PC

از: کامتونت

تابلت پی سی دستگاهی است که فاصله بین دستگاههای پالم و کامپیوترهای لپ تاپ را میپوشاند. در واقع کامپیوتری که دارای سیستم عامل ویندوز ایکس پی تابلت پی سی بوده و از صفحه نمایش حساس برای ارتباط با قلم مخصوص سود میبرد به تابلت پی سی معروف است. در این مطلب نگاهی خواهیم داشت به ویندوز تابلت پی سی که در این کامپیوترهای قدرتمند، عرض اندام مینماید. ابزاری که میتواند همراه شما در محاسبات و نوشتن باشد که در فضایی محدود بشما امکان دست نویس کامپیوتری میدهد. عملی که توسط نمونه قدرتمند گرافیتی 2 برای شناسایی دست نویس و تبدیل آن به متن انجام میگیرد. توانمندی صحبت نیز قابلیت جالب دیگر تابلت پی سی است.
انواع مختلفی از تابلت پی سی به بازار ارائه شده است که در سه قالب کلی Convertible و Slate و Rugged دسته بندی میشوند.
اگر به سن و سال ویندوز XP برای تابلت پی سی (Tablet PC Edition of Windows XP) توجه کنیم میبینیم که بسیار جوان است زیرا در نوامبر سال 2002 معرفی شد. در آن زمان هرچند که مایکروسافت اعلام کرد توان دست نویس این ویندوز، اصل کار نیست اما ستون فقرات این نوع ویندوز به حساب می آید. ویندوز XP تابلت پی سی نمونه 2005 که با نام کد "لون استار" (Lonestar) معرفی شد با بهره گیری از سرویس پک 2، امنیت را افزایش داد و قابلیتهای حفاظتی را بالا برد و بعنوان آخرین نمونه در نوع خود عرض اندام نمود.


این ویندوز ظاهری مشابه ویندوز XP دسک تاپ دارد. افرادی که از نمونه اول XP Tablet استفاده میکنند میتوانند برایگان آنرا به نمونه جدید بروز نمایند.
به نظر میرسد که مایکروسافت با تهیه سیستم عاملی مخصوص این نوع کامپیوتر قصد دارد تا بازار Tablet را قدرت بدهد و این تنها نمونه سیستم عامل موجود در بازار است، برخلاف بازار کامپیوترهای دستی Handheld که PalmOS بسیار نزدیک با ویندوز موبایل رقابت مینماید.
سخت افزار کامپیوتر تابلت پی سی با بهره گیری از قطعات مناسب و قابلیتهای بالای طراحی توانسته جایگاهی بین لپ تاپ و Handheld بدست آورد. مصرف کنندگان پالم و مخصوصا پاکت پی سی، مشکلی در تطبیق اینترفیس قلمی یا Stylus-base تابلت پی سی ندارند و مطمئن هستم که طرفداران لپ تاپ هم بدون هیچ مشکلی میتوانند از تابلت پی سی استفاده کنند.
سایت مایکروسافت به آدرس زیر میتواند اطلاعات بیشتری به شما بدهد.

http://www.microsoft.com/windowsxp/tabletpc


جالبترین مشخصه ای که این سیستم دارد برنامه ژورنال (Journal) آن است که توان نگارش مانند قلم معمولی روی کاغذ را در کامپیوتر برایتان ایجاد میکند. این برنامه مانند یک کاغذ پیش رویتان قرار میگیرد تا با قلم مخصوص کامپیوتر هرچه خواستید روی آن بنویسید. ژورنال دارای تولبارهای مختلف با انواع قلم، رنگ و نمونه های پیش ساخته مستندات است.



برنامه ژورنال امکان میدهد تا متن دست نویس را انتخاب کرده و سپس آنرا کپی و مانند سایر برنامه های ویندوز به Notepad ، ایمیل و یا حتی برنامه های براساس متن، منتقل نمایید.
قابل توجه افراد بدخط که متون را ناخوانا مینویسند، سیستم متن برگردان ژورنال انوع خطوط زیبا را برای شما فراهم آورده است.
جالب است که یک برنامه یادداشت چسب دار (Stcky Note) مانند تکه کاعذهایی که رویش یادداشت کرده و خود چسب هستند، نیز در دسترس قرار دارد. از این امکان بیشتر برای نوشتن یادداشتهای کوتاه، یادآور و یا چیزهایی از این دست استفاده میشود.
مجموعه آفیس نیز با قابلیتهای مناسب در این سیستم عرضه شده است. مثلا یوزرهای Tablet Word توانایی نوشتن با دست، مستقیما روی مستندات را دارند. برای اینکار یک زمینه مجازی در اختیارشان قرار میگیرد که روی آن بنویسند.
Outlook در این زمینه پا را فراتر گذاشته و امکان ایجاد ایمیلهای دست نویس را فراهم می آورد و حتی قابلیتهای دیگر مانند کنتاکتها، قرارهای ملاقات و نسک ها را نیز میتوان به قابلیت دست نویس آراست.
PowerPoit در این رابطه به یوزر اجازه حاشیه نویسی در حالت نمایش زنده را با جوهر دست نویس میدهد. این قابلیت بسیار مفید است. این قابلیت قدرت خود را در اینجا نشان میدهد که بعد از ضبط آنچه میخواهید نمایش دهید، هنگام پخش و نمایش زنده قادر خواهید بود، حواشی دست نویس بدان اضافه کنید. اگر گزارشگر بک برنامه ورزشی فوتبال باشید به کمک یک قلم نوری میتوانید هرچه خواستید روی تصویر تلویزیونی در حال پخش بنویسید و یا بکشید.

برای دیدن نمایشهای توانمندیهای این سیستم، نگاهی به سایت

http://www.microsoft.com/windowsxp/tabletpc/evaluation/tours


بیاندازید و نمایشها را برای انواع سخت افزار و نرم افزار ببینید.
 
بالا