تبلیغات
»» ساخت درايو مجازي با SlySoft Virtual CloneDrive 5.1.4.5
دسته: دانلود

منبع : گيگا رايانه | آسان دانلود


Virtual CloneDrive را حتما همگی به خوبی میشناسید و با این نام آشنایی کامل دارید.
همانطور که مطلع هستید شرکت Clone که یکی از معروفترین نرم افزارهای رایت CD-DVD و ایمیج گیری را با نام CloneCD و CloneDVD را به جمع نرم افزارهای مخصوص رایت عرضه کرد، در ابتدا به همراه نصب CloneCD این نرم افزار را نیز نصب میکرد و شما میتوانستید از درایو مجازی Clone هم استفاده کنید.
ولی هم اکنون این 2 نرم افزار را از یکدیگر جدا کرده تا هر کسی که به این نرم افزار احتیاج پیدا کرد آن را به راحتی دانلود و نصب کند.
Virtual CloneDrive دقیقا همانند یک CD-DVD درایو واقعی عمل میکند و فقط مجازی است. شما به راحتی میتوانید ایمیج هایی که با نرم افزارهای دیگر این شرکت گرفته اید (CloneDVD و CloneCD) را با Virtual CloneDrive باز کرده و همانند DVD یا CD اصلی و فیزیکی از آن بهره ببرید.
این نرم افزار یک مزیت بسیار خوبی که دارد این است که امکانات بسیاری را به صورت کاملا مجانی در اختیار کاربران قرار میدهد.
بقیش تو ادامه ی مطلب


ادامه مطلب

نوشته شده توسط محسن در تاریخ دوشنبه سی ام مهر 1386

»» ساخت تصاوير متحرك با Flex GIF Animator 8.0
دسته: دانلود

منبع : گيگا رايانه | آسان دانلود

اقا این توپه من خودم با این کار میکنم کار باهاش راحته برای کسایی که لوگو و بنر میسازن.

امروزه ساخت عکس های متحرک با فرمت GIF یکی از پرکاربردترین اموری می باشد که ممکن است یک وب مستر و یا یک نویسنده وبلاگ از آن استفاده نماید. ساخت بنرهای مختلف و ایجاد لوگوهای زیبا برای جذب بیشتر کاربران ، ساخت این تصاویر را پرکاربرد کرده است. نرم افزارهای مختلفی برای کاربران ساخته شده است که به کمک آن قادر به ساخت تصاویر GIF با افکت ها و جذابیت های خاص خود می باشند و کاربران می توانند در بیشتر این نرم افزارها از قالب های آماده ای که برای راحتی در ساخت این تصاویر قرار داده شده است استفاده نمایند.
Flex GIF Animator  نام نرم افزاری می باشد که به وسیله ابزار موجود در آن کاربران قادر به ساخت تصاویر متنی با افکت ها و اشکال گوناگون خواهند بودو به کمک این نرم افزار کاربران دیگر نیاز به انجام طراحی های حرفه ای نخواهند داشت و به کمک قالب ها و ابزارهای این نرم افزار به راحتی تصاویر خود را ایجاد می کنند. همچنین در این نرم افزار کاربران قادر به ساخت عکس های سه بعدی از نوشته های نیز خواهند بود. همچنین در این نرم افزار کاربران از ویژگی عکس برداری از صفحه نمایش و همچنین فایل های تصویری نیز برخوردار خواهند بود. این نرم افزار محصولی از شرکت Web Graphic software می باشد.
از ویژگی های مربوط به این برنامه به موارد زیر می توان اشاره کرد:
- ساخت و ویرایش بنرها ، دکمه ها ، عکس های متحرک و تمامی تصاویر متحرک با فرمت GIF
- توانایی ساخت نوشته ها به صورت عکس با افکت های مختلف
- توانایی قرار دادن عکس ، شکلک ، متن و ... در تصاویر
- توانایی قرار دادن اشکال هندشی مختلف درون تصاویر
- تغییر اندازه ، بریدن و چرخاندن عکس در جهت های مختلف
- افکت های مختلف حرکتی بر روی تصاویر و نوشته ها
- بهینه سازی عکس های GIF برای وضوح بیشتر
و ...

بقیش تو ادامه ی مطلب


ادامه مطلب

نوشته شده توسط محسن در تاریخ دوشنبه سی ام مهر 1386

»» اموزش کامل فوتوشاپ به صورت حرفه

اموزش کامل فوتوشاپ به صورت حرفه ای در ادامه ی مطلب!

برای دیدن اموزش روی ادامه ی مطلب کلیک کنید!!؟

راستی کسانی که در خبرنامه عضو هستند از اموزش های بیشتری بهره می گیرند پس عضو شوید!


ادامه مطلب

نوشته شده توسط محسن در تاریخ یکشنبه بیست و نهم مهر 1386

»» WINAMP THEM
دسته: دانلود

چند اسکین برای وینمپ WINAMP

 

                      

                        

 

 

DOWNLOAD


ادامه مطلب

نوشته شده توسط محسن در تاریخ یکشنبه بیست و نهم مهر 1386

»» دانلود تم nfs pro street
سلام دوستان باز هم به لطف خدا توانستم آپ کنم از علی عزیز هم ممنون که به ما لطف دارند .چند تم زیبا از پرو استرت برای گوشی های  W550i, W810i, K750i, K510i, K610i نظر یادتون نره .

0 0

نوشته شده توسط محسن در تاریخ یکشنبه بیست و نهم مهر 1386

»» مرورگر قدرتمند Mozilla Firefox 2.0.0.8 Final
دسته: دانلود

منبع : گيگا رايانه | آسان دانلود


گروه learn2pc اين مرورگر قدرتمند را به شما پيشنهاد مي كند.
برای امنیت بیشتر در Firefox حتما نسخه جدید را نصب کنید.در این نسخه از مرورگر فایرفاکس، آسیب پذیری پیشین مشترک میان اینترنت اکسپلورر و فایرفاکس ترمیم شده است.
آيا شما هم تا به حال از حفره هاي امنيتي Internet Explorer چيزي شنيديد؟ حتما ميدانيد که مايکروسافت سالهاست با Internet Explorer درگيره و در برطرف کردن مشکلات و حفره هاي امنيتي اين مرورگر تلاش بسيار زيادي ميکند به همين دليل شما مي توانيد از مرورگر قدرتمند Firefox  محصولي از كمپاني Mozilla استفاده كنيد .
مرورگري امن، مطرح، قدرتمند و با امكانات فراوان و سرعت بالاست. اين مرورگر محبوب را به خاطر كيفيت و كارايي بالايش هم رديف ساير مرورگرهاي مطرح دنيا مانند Internet Explorer و Opera و شايد بهتر از آنها شده است.
بعضي از امكانات اين مرورگر قدرتمند عبارتند از :
توانايي باز نمودن تمامي پنجره ها به صورت ‏Tabbed Browsing تحت يك پنجره ي Firefox و توانايي جلوگيري از باز شدن پنجره هاي تبليغاتي مزاحم به صورت Pop-up از جمله ويژگي هاي اين مرورگر مي باشد . امنيت بالا و جلوگيري از ورود  Spyware ها و جاسوس ها به سيستم شما ويژگي برتر اين نرم افزار است . مجهر به موتور قدرتمند جستجوي دروني مي باشد و همچنين از سرعت بالا در دانلود فايلها از اينترنت سود مي برد , مي تواند فايلهاي دانلود شده رو دسته بندي نموده و خودش در پوشه اي خاص ذخيره نمايد ! محيط زيبا همراه با امكانات فراوان از قبيل تغيير در شكل ظاهر و اضافه يا حذف نمودن Toolbar ها كار با فونتهاي مختلف و درشت و ريز كردن صفحه همچنين مجهز بودن به Theme هاي گوناگون بر زيبايي و توانايي اين مرورگر افزوده است . Firefox با تمامي نسخه هاي ويندوز سازگار است .
ويژگي هاي كليدي اين نرم افزار عبارتند از :
بقیش تو ادامه ی مطلب


ادامه مطلب

نوشته شده توسط محسن در تاریخ شنبه بیست و هشتم مهر 1386

»» البوم زیبای نانسی
دسته: اهنگ
Image and video hosting by TinyPic

دانلود کل آلبوم به صورت یک فایل زیپ شده

Download

128MP3

01 - Ashtiky Mino


بقیش تو ادامه ی مطلب


ادامه مطلب

نوشته شده توسط محسن در تاریخ شنبه بیست و هشتم مهر 1386

»» ساخت انيميشن هاي سه بعدي با Autodesk 3ds Max 2008
دسته: دانلود

منبع : گيگا رايانه | آسان دانلود

برای اولین بار در میان وبلاگهای فارسی زبان lean2pc تقدیم میکند :
Autodesk 3ds Max 2008 آخرين نسخه از نرم افزار سه بعدی سازی حرفه ای از طرف شرکت Autodesk می باشد. شرکت نامبرده، شرکتی است مطرح و بسيار قدرتمند در زمينه فعاليتهای انيميشنی و گرافيکی، به تازگی امتياز شرکت Alias را نيز خريده است که با اين کار تمام نرم افزارهای اين شرکت را از آن خود کرده است. در مقابل نرم افزار 3D Max نرم افزاری ديگر وجود دارد با نام Maya که هردو از قدرت بسيار بالايی برخوردار هستند.
نرم افزار 3d Studio Max یکی از قوی ترین نرم افزارهای سه بعدی سازی است که برای ساخت تیزرهای تبلیغاتی، اسلاید و انیمیشن از آن استفاده می شود.
شما بوسیله این نرم افزار و با ترکیب ابزارها و امکانات خاص آن می توانید تصاویر متحرک یا ثابت سه بعدی و بسیار نزدیک به واقعیت از جهان پیرامون خود بدست آورید. 3D Stidio Max دارای محیط گسترده و ابزارهای بسیار زیادی است که کار با آن مستلزم داشتن سیستم های پرقدرت و آشنایی کامل با نرم افزار است در اين نسخه جديد تمركز روي شتاب بخشيدن روال طراحي و توليد بوده است. همچنين از امكانات كامپيوترهاي 64‌‌بيتي بهره گرفته شده  و نسخه 64 بيتي آن نيز عرضه شده‌است تا كاربران به سرعت‌هاي بسيار بالاتري دست يابند. به علا‌وه، با خريداري شركت مايا توسط آتودسك، سازگاري و قابليت استفاده همزمان از اين نرم افزارها بسيار بيشتر شده است.

بقیش تو ادامه ی مطلب


ادامه مطلب

نوشته شده توسط محسن در تاریخ جمعه بیست و هفتم مهر 1386

»» بازيابي فايلهاي زيپ با Advanced Zip Repair 1.8
دسته: دانلود

منبع : گيگا رايانه | آسان دانلود


این نرم افزار متعلق به همان شرکت است و دقیقا با همان کارایی منتها برای فایلهای ZIP آماده شده است.
Advanced Zip Repair یک نرم افزار قدرتمند و در عین حال سبک و راحت است که به شما این امکان را میدهد تا در حد امکان فایلهای ZIP یا SFX خراب و معیوب شما را بازساری کنید.
این نرم افزار میتواند تا بالاترین حد ممکن اطلاعات شما را از فایلهای ZIP شما بیرون کشیده و از دست دادن فایلها را برای شما به حداقل میرساند.
قابلیتهای نرم افزار :
قابلیت بازسازی تمامی زیرمجموعه های فایلهای ZIP و تمامی انواع فایلهای SFX
چک کردن بی عیب بودن اطلاعات و بازسازی CRC های معیوب فایل
قابلیت بازسازی فایلهای چند تکه و خرد شده ZIP و مشتقات ZIP
توانایی بازسازی فایلهای ZIP خراب شده بروی دیسکهای فلاپی، Zip Disks و CDROMs و غیره.
توانایی بازسازی چندین فایل در آن واحد
پشتیبانی از سیستم Drag & Drop
پشتیبانی از پارامترهای Command Line

بقیش تو ادامه ی مطلب


ادامه مطلب

نوشته شده توسط محسن در تاریخ جمعه بیست و هفتم مهر 1386

»» بازی FIFA ۲۰۰۸ برای کلیه گوشی های موبایل
دسته: موبایل

منبع : گيگا رايانه | آسان دانلود


بالاخره بازی FIFA08 هم به بازار آمد. این بازی بسیار محبوب یکی از پر فروش ترین بازی ها در هفته اخیر در بازار جهانی بوده است و احتمالا تبدیل به پر فروش ترین بازی شرکت EA خواهد شد. نسخه جاوا این بازی برای موبایل نیز به بازار آمده است که در سایزهای مختلف و برای کلیه گوشی ها در اختیار شما قرار می گیرد.

 نکته : فايل مورد نظر بصورت فشرده با پسوند هاي Zip ميباشد . لذا بعد از دريافت فايل ، آن را از حالت فشرده خارج  و سپس با استفاده از دستگاه بلوتوث يا کابل و يا دستگاه کارت ريدر برروي گوشي موبايل خود Install نماييد .
 دانلود | Download - حجم 848 كيلوبايت
 پسورد فايل زيپ : www.asandownload.com


نوشته شده توسط محسن در تاریخ چهارشنبه بیست و پنجم مهر 1386

»» آهنگ تیتراژ سریال میوه ممنوعه با صدای احسان خواجه امیری
دسته: اهنگ

آهنگ بسیار زیبای احسان خواجه امیری از سریال میموه ممنوعه شبکه دوم پخش میشهبا کیفیت توپ عالی



کیفیت ۱۲۸
دانلود


نوشته شده توسط محسن در تاریخ سه شنبه بیست و چهارم مهر 1386

»» XP Professional SP2 October 2007ویندوز 2007
دسته: دانلود

منبع : گيگا رايانه | آسان دانلود


برای اولین بار در میان سایت های فارسی زبان lear2pc تقدیم میکند:
آخرين نسخه ويندوز Microsoft® Windows® XP Professional SP2 October 2007 كه به صورت 100 درصد اورجينال  كه اين نسخه يكي از کاملترين نسخه هاي ويندوز ايکس پي مي باشد كه مي توانيد با لينك مستقيم از وبلاگ lear2pc در يافت نمائيد.
اين ويندوز از آخرين نگارش ويندوز  XP Professional SP2 عرضه شده ماكروسافت همراه با آخرين آپديتهاي امنيتي آن تشكيل شده است. بيشتر شما عزيران برای به روز رسانی ویندوز از قابلیت آپدیت خود ویندوز استفاده میکنند، كه علاوه بر مشكلات وقت گير بودن آپديت ويندوز و همچنين استفاده كردن بيشتر كاربران از ويندوز غير قانوني ماكروسافت كه در نتيجه اجازه دريافت و نصب آخرين آپديتهاي ويندوز را به شما نخواهد داد.به علاوه بر اين در صورتی که شما موفق به دریافت و نصب آپدیت های ویندوز شوید. در صورت خرابی ویندوز خود دوباره مجبور هستيد كه دوباره به آپديت ها را دانلود نمائيد.
همان طور كه ميدانيد ويندوز ايكس پي بدون آپديت آن داراي حفره هاي امنيتي بسيار زياد ميباشد. كه براي شما كاربران اينترنت خطر جدي را در پي خواهد داشت. در صورت داشتن يك آنتي ويروس خوب و بسيار قوي شما نمي توانيد در اينترنت ايمن بمانيد.
قابليت اين نسخه از ويندوز Microsoft® Windows® XP Professional SP2 October 2007 :
 - قابل نصب به صورت 100 درصد ريجيستر شده
 - دارای تمامی آپدیت ها و هات فیکس ها تا آخر ماه October 2007
 - نصب آخرين ورژن اینترنت اکسپلورر 7 و ویندوز مدیا پلیر 11 به صورت خودكار
 - قابليت آپديت و به روز رساني ويندوز از طريق اينترنت بدون هيچ گونه مشكلي
 - سرعت بسيار زياد در مواقع كار با اينترنت و شبكه
 - داراي آخرين نگارش و نسخه هاي نرم افزار هاي ويندوز
 - غير فعال شدن پيغام هاي آزار دهند ويندوز
 - داراي ثبات و پايداري بيشتر نسبت به نسخه هاي قبلي
 - رفع مشكلات قبلي ويندوز و سرعت بيشتر
 - و ...

بقیش تو ادامه ی مطلب


ادامه مطلب

نوشته شده توسط محسن در تاریخ دوشنبه بیست و سوم مهر 1386

»» Call of Duty 4
دسته: بازی
Call of Duty 4 Demo Launch

Call of Duty 4 جدید  ترین این بازی به سبک جدید است و از سبک جنگهای جهانی بیرون امده

بله همونطور که میبینید گرافیکش بالاس و توپه. گروه ضربت و تروریست همین

  • Call of Duty 4: Modern Warfare
  • Call of Duty 4: Modern Warfare
  • Call of Duty 4: Modern Warfare
  • بقیش و یه demo توی ادامه ی مطلب


    ادامه مطلب

    نوشته شده توسط محسن در تاریخ دوشنبه بیست و سوم مهر 1386

    »» سری زیبای گوشی های جدید motorola
    دسته: موبایل

                                                                                                                                     

    بقیش تو ادامه ی مطلب


    ادامه مطلب

    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» گوشی موتورولا جدید ::Motorola RAZR2 V8 Luxury::
    دسته: موبایل
                     

     مشخصات :         نام گوشي:   RAZR2 V8 Luxury  

                             تاريخ معرفي :ماه اکتبر سال 2007

                              وزن:  117 گرم

                             رنگ بندي گوشي :طلایی

                             دوربين:2 مگاپیکسل

                              پخش كننده موزيك: Windows Media® Player 11 

    بقیش تو ادامه ی مطلب


    ادامه مطلب

    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» East-Tec Backup 2007 V1.2.1.2
    دسته: دانلود
    :: دانلود East-Tec Backup 2007 V1.2.1.2 نرم افزاری کامل برای تهیه فایل های پشتیبان از اطلاعات شما

    همیشه یکی از بهترین گزینه ها برای حفاظت و نگهداری از اطلاعات مهم تهیه فایل های پشتیبان ( Backup ) می باشد. به کمک این روش می توان به چندین هدف دست یافت. می توان از فایل های مهم و اطلاعاتی که قصد ندارید تا در اختیار دیگران قرار گیرد با قرار دادن رمزهای عبور و Protect کردن آن ها حفاظت نمایید. همچنین می توانید از فایل های خود به صورت دائم یک کپی و پشتیبان تهیه نمایید تا در صورت بروز مشکلاتی همچون خرابی هارد دیسک و یا از دست دادن اطلاعات ، نگران نابودی آن ها نباشید. نرم افزارهای مختلفی امروزه توانایی تهیه فایل های پشتیبان را در اختیار کاربران قرار می دهند.

    در این مطلب نرم افزاری به شما معرفی می کنیم که  به وسیله ان قادر به تهیه فایل های Backup خواهید بود.

     

    East-Tec Backup نام نرم افزاری می باشد که به کمک ابزارهای موجود در آن کاربران قادر خواهند بود تا اقدام به تهیه و ساخت فایل های پشتیبان نمایند. این نرم افزار از ویژگی های متعددی در این زمینه برخوردار می باشد. همچنین از عمل یاد شده یعنی قرار دادن رمز عبور برای حفاظت از فایل ها نیز پشتیبانی می کند.د همچنین از ویژگی های برتر این نرم افزار می توان به تهیه Backup از تنظیمات نرم افزارهای مختلف نیز اشاره نمود. به عنوان مثال شما در مرورگر Internet Explorer تنظیمات دلخواه خود را اعمال نموده اید ، به کمک این نرم افزار از این تنظیمات فایل های پشتیبان تهیه می کنید و پس از عوظ نمودن سیستم عامل و نصب جدید ویندوز به کمک همین نرم افزار تنها با چند کلیک قادر به بازگردانی تنظیمات به Internet Explorer خود خواهید بود. این نرم افزار محصولی از شرکت EAST Technologies می باشد.

     

    از ویژگی های این نرم افزار می توان به موارد زیر اشاره نمود:

    - توانایی تهیه فایل های پشتیبان از هر نوع اطلاعاتی نظیر فایل ها ، پوشه ها ، سند های متنی ، نامه های الکترونیکی ، رمزهای عبور و ...

    - قابلیت تهیه فایل های پشتیبان از تنظیمات نرم افزاری در برنامه های مختلفی نظیر Internet Explorer, Mozilla Firefox, Microsoft Outlook , Outlook Express و ...

    - قابلیت تهیه Backup از حافظه های جانبی مختبق همانند USB Flash ها

    - توانایی ساخت Backup از فایل های موجود در شبکه و یا اینترنت

    - قابلیت قرار دادن فایل های پشتیبان با فرمت ZIP

     و ... . کرک برنامه در بخش نظرات !

     

      دانلود کنید نسخه 1.2.1.2 را با حجم 5.46 مگابایت ( لینک غیر مستقیم )
     
    تصویری از محیط نرم افزار



    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» روشی مطمئن برای مخفی کردن پسوند exe. در تروجان
    دسته: ترفند
    تمامی کسانی که در هک اندکی نیز سر رشته دارند مطمئنأ میدانند وقتی یک تروجان ساخته میشود پسوند آن exe. است. این موضوع میتواند باعث شود که فرد مورد نظر تروجان را دریافت نکند. اکنون قصد داریم یک ترفند بسیار جالب را به شما معرفی کنیم که با استفاده از آن میتوانید این پسوند را کاملا م�*و سازید ، به نوعی که همچنان همان کارایی را داشته باشد.

    ادامه متن...

    بدین منظور:
    از منوی Start و سپس All Programs وارد Accessories شده و Wordpad را انتخاب کنید.
    پس از باز شدن برنامه Wordpad تروجان مورد نظر را Copy کرده و در درون Paste ، Wordpad نمایید.
    حال از منوی بالا وارد Edit>Package Object>Edit Package شوید.
    در پنجره باز شده از منوی Edit بر روی Copy Package کلیک کنید.
    در پایان وارد یکی از درایو های کامپیوتر شده و راست کلیک کنید و Paste را انتخاب کنید.
    فایلی که Paste میشود تروجان جدید شما بدون پسوند exe است.
    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» چگونگی دریافت کرک ها و تشخیص ویروسی بودن آنه
    ممکن است شما نیز تا به تال در جستجوی کرک برنامه ها و بازی ها بوده اید ، اما متاسفانه سایتهای بسیاری وجود دارد که از این تربه برای فریب کاربران استفاده میکنند و برنامه های آلوده به ویروس خود را به جای کرک های برنامه ها به مردم تتویل میدهند. در این ترفند قصد داریم روشهای مفیدی را معرفی کنیم که میتوانید این کرکهای آلوده را که تتی بسیاری از آنتی ویروس ها در تشخیص آنها ناکام هستند ، خودتان تشخیص دهید.

    برای استفاده از کرک این سایتها باید به موارد زیر توجه کرد:

    1-تتما قبل از باز کردن فایل آنرا با Antivirus خود چک کنید. (ترجیتا Kaspersky ) توجه داشته باشید که آنتی ویروستان داخل فایلهای فشرده مثل zip، rar و ... و نیز فایلهای Exe selfextract را باید پک کند.

    2-دستورالعمل داخل فایل *.nfo را بخوانید(به جای * نام فایلتان است!) فایلهای مورد نیاز (که غالب اوقات ویروسی نیستند) در آن ذکر شده است. بنابراین فایلهای دیگر را هر گز اجرا نکنید. (این فایل را باید با notepad یا نرم افزارهای مشابه آن باز کرد)

    3-فایلهایی با نامهای crack.exe، run.exe، NiTROUS.exe و... غالبا ویروسی هستند. سعی کنید آنها را تا مطمئن نشدید (مثلا از طریق آنتی ویروس) اجرا نکنید. توصیه می کنم آنها را بلافاصله پاک کنید!

    در ذیل مثالی از سایت crackz.ws را (که در زمینه ی ویروس ید طولایی دارد!) می آورم:
    فایل انتخاب شده Kaspersky Anti-Virus v6.0.0.300 است.
    برای دریافت آن به آدرس http://crackz.ws/down/157593/Kaspers...300_crack.html می رویم و "Download Crack" را انتخاب می کنیم. (توجه داشته باشید که گاهی قبل از انتخاب Download Crack صفته ای باز می شود که باید آنرا بست. چون یک ویروس است!)
    نام فایل twk630ea.exe است. این فایل را با winrar باز کنید (هرگز اجرایش نکنید!)
    فایل run.exe ویروس است. آنرا باید پاک کنید.(همانطور که در twk.nfo نامی از آن برده نشده است!) در ضمن این فایل را بسیاری از antivirusهای تشخیص نمی دهند. بقیه ی فایلها سالم هستند و قابل استفاده!
    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» کاربرد Sock ها در یاهو + دریافت Sock5 بیشتر
    از زمانی که کار با برنامه های VC کشی و Iggy و اصولا کلیه ی برنامه هایی که با ورود به رومها ، اختلال ایجاد میکنند (با استفاده از این برنامه ها با تعددا زیادی آیدی وارد روم شده و Voice را نیز میگیرند و قادرند کسانی را در روم Voice دارند ایگنور کرده و چون توسط آن فردی بوسیله ی چندین آیدی ایگنور میشود ...به عنوان عامل مزاحم شناخته شده و از روم به بیرون رانده میشود و آیدی آان شخص برای مدت زیادی از ورود به روم محروم میماند..) ..یاهو که متوجه ی این موضوع شد تصمیم گرفت برای پایان دادن به این مزاحمتها تدابیری را اعمال نماید..از جمله اینکه یاهو دیگر اجازه نمیدهد که یک شخص (با آیپی خودش) بیش از یک Voice داشته باشد..و دیگر فرد نمیتواند با یک آیپی چندین Voice را اشغال کند..همچنین اگر آیدیهایی با یک آیپی وارد روم شوند بعد از مدتی از طرف یاهو بسته میشوند......حال میتوان حدس زد که Sock ها چه کاری برای شما انجام میدهند!!!! در واقع وقتی شما آیدیهای خود را با Sock ها متصل میکنید برای یاهو اشخاصی متفاوت به نظر میآیید و اینگونه سیستم امنیتی یاهو را دور میزنید.....حال که به اهمیت Sock ها پی بردید قصد دارم به شما آموزش دهم که چگونه در نسخه ها و سرویس پکهای ویندوز Sock سالم (به اصلاح سبز) بیشتری دریافت کنید


    معمولا کسانی که از برنامه های Iggy (مانند STB و Master of Voice و....) استفاده میکنند به دیگر کاربران ویندوز XP با سرویس پک۱ پیشنهاد مینمایند...و دلیلشان این هست که در این نوع از ویندوز Sock ها بیشتر و بهتر سبز میشوند...علت این امر اینست که در ویندوز Xp با سرویس پک ۲ و بالاتر یک سری محدودیت ها جهت جلوگیری از فعالیت کرمهای اینترنتی اعمال شد (البته بعد از گذشت مدتی معلوم شد این محدودیت ها تاثیر چندانی نداشته)


    حال قصد داریم این محدودیت را برداریم تا بتوانید به راحتی هم از مزایای ویندوز با سرویس پک ۲ استفاده نمایید هم از Sock ها


    ۱.ابتدا باید فایل SP2-TCP-Patch را دانلود نمایید

    Download

    ۲.سپس وارد فولدر آن شده ، روی فایل اجرایی EvID4226Patch.exe کلیک کنید

    حال با چنین شکلی روبرو می شوید...

    ۳.در اینجا باید روی روی C (برای انتخابChange) کلیک کنید...

    ۴.حال در این قسمت باید عدد ۱۰۰۰۰۰۰ را وارد کنید تا محدودیت موجود شکسته شود و سپس Enter کنید.

    ۵.در این مرحله از شما سوال میشود که آیا واقعا قصد دارید این تغیرات را اعمال کنید...که شما روی Y (برای انتخاب Yes ) کیک میکنید

    ۶.پس از انتخاب Y با چنین پیامی روبرو میشوید

    و پس از چند لحظه این اخطار برای شما ظاهر میشود که باید روی Cancel کلیک کنید

    و پیام دیگری ظاهر میشوید که باید روی Yes کلیک کنید

    کار شما به پایان رسیده و باید ویندوز خود را ReStart کنید

    ----------------------------------------------------------------------------

    تست کردن Sock ها


    بهترین برنامه جهت چک کردن Sock ها از دیگاه ما برنامه ی VerifySOCKS5 ( از ساخته های ~Markus~) میباشد..دلیل آن سبک بودن و سهولت کار با آن میباشد....همچنین برای چک کردن Sock ها از روشی استفاده میکند که با بسیاری از کانکشنها سازگار است.

    Download

    آموزش برنامه:



    ۱.ابتدا روی Load List کلیک کرده و لیست Sock هایی که دریافت کرده اید را بازخوانی کنید


    ۲.قبل از اینکه شروع به تست کردن لیست خود کنید بهتر است تنظیمات مربوط به تعداد Sock هایی که میخواهید در هرثانیه چک کنید را اعمال کنید..


    عددی که در محل Sockets قرار میدهید مشخص میکند چه تعداد Sock در مدت زمانی چک کند


    عددی که در محل Timeout قرار میدهید مشخص میکند در چند ثانیه چه تعداد Sock چک کند

    ۳. حال روی Test List کلیک کنید تا لیست شما را چک کند


    ۴.پس از آنکه کار چک کردن لیست تمام شد روی لیست راست کلیک کرده و Delete All Dead Proxies انتخاب کنید



    ۵.پس از انجام مرحله ی ۴ برای ذخیره ی لیست سالم Sock ها روی Save List کلیک میکنید
    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» نشان دادن صفحهی لینکدونی در یاهو مسنجر می شود.
    دسته: ترفند
    ترفند یاهونشان دادن صفحهی لینکدونی در یاهو مسنجر می شود.

    برای این کار ابتدا کد زیر را در یک ویرایشگر notepad کپی و پیست کنید.





    Windows Registry Editor Version 5.00

    [HKEY_CURRENT_USERSoftwareyahoopagerViewYMSGR_ blogname]
    "Display Name"="name"
    "Display Bmp"="YViewheadlines.bmp"
    "content url"="Url Site"
    "feed"=dword:00000000
    "Stat Letter"="H"
    "MinHeight"=dword:0000001e
    "PreferHeight"=dword:00000078
    "Resizable"=dword:00000001
    حال صفحه ای که می خواهید نمایش دهید را به جای Url Site جایگزین فرماییدو نام سایت و یا وبلاگ را در blogname جایگزین کنید و در قسمت name هم نام وبلاگ خود را جایگزین کنید و سپس فایل را با Save As کردن با نام yahoo.reg ذخیره کنید.

    حال روی آن دو بار کلیک کنید و سپس OK را بزنید .

    در یاهو مسنجر خود به قسمت Messenger بروید و Profences را انتخاب کنید.(می توانید با Shift + Ctrl +P به این قسمت بروید)

    حال به قسمت Content Tabs رفته و نام وبلاگ خود را پیدا کرده و سپس دکمه Show را بزنید.

    در زیر یا هو مسنجر بر روی عکس روزنامه بروید و لینکدونی سایت خود را ببینید.

    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» ارسال SMS بدون افتادن شماره برای فرد مورد نظر
    دسته: موبایل
    قصد داریم تا اینبار یک ترفند فوق العاده را برای شما معرفی کنیم. مطمئنأ برای شما نیز پیش آمده که دوست داشته باشید گاهی ناشناس بمانید. این ترفند روشی را به شما معرفی میکند که میتوانید پیام کوتاه متنی SMS ارسال کنید به شکلی که شماره شما برای فرد مورد نظر نمایش پیدا نکند و کاملأ مخفی میمانید. این ترفند خصوصیاتی دارد که باید گوشی فرستنده و دریافت کننده آن را دارا باشد. پیشنهاد میکنیم این ترفند را حدأقل یکبار تست کنید تا نتیجه را ببینید.

    برای خواند ترفند روی ادامه متن کلیک کنید



    ابتدا به این نکات دقت کنید:
    این ترفند تنها روی گوشی هایی قابل اجراست که قابلیتی به نام Email gateway را دارا باشند. گوشی هایی که این قابلیت رو دارند اکثرأ سونی اریکسون هستند همانند W800 , W810 , W550 ,K750 , K700 , S700 و ... .
    برای استفاده از این ترفند باید هر دو گوشی فرستنده
    و دریافت کننده قابلیت Email gateway را دارا باشند. پس پیش از هرکاری این موضوع رو یقین پیدا کنید.

    اکنون همانند دستورالعمل زیر مراحل را طی کنید ، تنها ممکن است بسته به تنوع گوشی شما مقداری تغییرات وجود داشته باشد:
    ابتدا از منوی اصلی وارد قسمت Messaging شوید. سپس به قسمت Settings رفته و به بخش Text Messaging وارد شوید. در قسمت بعد به Email gateway رفته و شماره فردی که میخواهید SMS را برایش ارسال کنید را وارد کرده و Add کنیم.
    حالا به عقب بازگردید ، پس از وارد شده مجدد به بخش Messaging ، قسمت Write New را انتخاب کنید. Text Message را انتخاب کنید ، متن مورد نظر را تایپ نمایید و Continue را انتخاب کنید. اکنون گزینه اول
    یعنی Enter Email Address را انتخاب کرده و ایمیل info@kamyabonline.com را وارد نمایید. در پایان پیام را ارسال کنید.

    اکنون فرد مورد نظر به هنگام دریافت پیام به جای شماره شما آدرس ایمیلی که وارد کردید را مشاهده خواهد کرد

    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» دریافت صورت حساب تلفن همراه از طریق SMS
    دسته: ترفند
     

    مشاهده آخرین صورتحساب تلفن همراه محتاج وصل شدن به اینترنت و صرف وقت است ، مشتركین تلفن ھمراه شركت ارتباطات سیار از اين پس مي توانند با ارسال يك پیام كوتاه، از قبض دوره وكاركرد میان دوره تلفن ھمراه خود به تفكیك موارد كاركرد تلفنشھري، بین شھري، پیام كوتاه و ساير ھزينه ھا مطلع شوند.


    قبل از هر چیز به چند نکته مهم اشاره میکنم.
    تمامی قبوض تلفن همراه به صورت دوره ای یعنی هر 2 ماه یک بار صادر میشوند ، به این معنی که در هر سال 6 دوره قبض برای تلفن همراه صادر میشود.
    سیستم دریافت قبض از طریق sms به دو روش ذیل تقسیم میشود:
     - دریافت صورتحساب 1 دوره ( 2 ماهه )
     - دریافت صورتحساب میان دوره ( از 1 روز تا 2 ماه و بیشتر )


    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» با موبایل خود مجانی صحبت کنید:
    دسته: ترفند

    با موبایل خود مجانی صحبت کنید:

    تايپ كنيد (#094021 *21 *) البته تا 5 دقيقه مسعوليتش با من ولي بيشتر با خودتون چون بعد از 5 دقيقه خطتون رديابي ميشه وبعد مصادره به نفع مخابرات البته اگر 100دقيقه هم صحبت كنيد مجانيه راستي بعد ازتايپ اعداد بالا بايد كليد ok رابزنيد وبراي كنسلش هم تايپ كنيد(#21#)وبعد اوکی بزنید. 

     

    - شماره مشترک در شبکه نمیباشد:

    ممکن است شما نیز گاهی حوصله و وقت کافی برای پاسخ گویی به تلفن هایی که به موبایلتان زده میشود را نداشته باشید ؛ شاید گوشی را خاموش کنید و یا حتی بدان پاسخ نگویید که این دو کار تا حدودی خلاف ادب است. اما قصد داریم تا روشی ساده اما کاربردی را به شما معرفی کنیم که با استفاده از آن میتوانید کاری کنید که هر زمان کسی با شما تماس گرفت با پیغام " شماره مشترک مورد نظر در شبکه موجود نمیباشد " یا " شماره مورد نظر مسدود است " و یا ... روبرو شود.
    بدین منظور گوشی خود را ابتدا روشن کنید.
    سپس میبایست کد
    #094*21*را در گوشی وارد کنید و سپس دکمه Call (دکمه سبز رنگ) را فشار دهید. پس از چند ثانیه علامتی بر روی صفحه گوشی ظاهر میشود که به معنای فعال شدن این موضوع است. اکنون هر کس با شما تماس بگیرید با پیغام های ذکر شده بر خورد میکند.
    اما برای غیرفعال کردن این قابلیت کافی است که کد
    #21# را در گوشی وارد کنید و سپس دکمه Call (دکمه سبز رنگ) را فشار دهید.
    اکنون میتوانید تماسهای رسیده را دریافت کنید.

    چند نکته:
    با فعال سازی این قابلیت هم میتوانید SMS بفرستید هم SMS دریافت کنید.
    این ترفند روی گوشیهای نوکیا و سونی اریکسون تست شده است.
    این ترفند با استفاده از سیستم Diverting گوشی ها صورت میپذیرد.
    این ترفند تنها بر روی مخابرات ایران تست شده است.
    اگر در حین نوشتن کد به Error برخورد کردید مجدد کد را وارد کنید.
    افرادی که با موبایل با شما تماس میگیرند با پیغام Diverting نیز روبرو میشوند که چندان مشکلی پدید نمیاورد.

     

    - انداختن هزینه رو کول یک نفر دیگه:

    براي اينكار بايد يه كارهايي انجام بدين به اين صورت:

    1- ابتدا موبايل اون شخصي را كه مي خواهيد هزينه ها را بپردازد بر داريد و شماره اي را كه ميخواهيد هزينه اش برداشته بشه را بگيريد البته قبلش يك + يا 90+ اضافه كنيد مثلاْ به اين صورت :09198762536 + كه در نتيجه ديگه هزينه به صورت حساب اين شماره اضافه نميشه و همش ميره به حساب كسي كه شما اين شماره را با موبايلش گرفتيد البته اين كار با دزدي فرقي نداره اما صد در صد جواب ميده و خود مخابرات هم اعلام كرده که همچنان راهي براي اين مشكل پيدا نكردن ! پس از امروز موبايلتون رو دست همه کس ندين!

    اين روش کاملا امتحان شده!

    مثال:

    مثلا شماره گوشي شما بدين صورت است : 09198762536 ، براي اينكه وقتي با دوستتون تماس مي گيريد شمارتون نيفته گوشييشو برداريد ، و با گوشيش اين شماره رو بگيريد:

    09198762536+ ( در واقع اين شماره همون شماره شماست ، منتهي يه + بهش اضافه شده ) ، تو دفترچه تماسها گوشيش هم به شماره خودتون يه + اضافه كنيد.

    از اين پس هر وقت شماره 09198762536 به گوشي دوستتون زنگ بزنه ،‌حسابش به پاي دوستتون ميفته.

    در اين روش هر وقت فيش موبايلتون از حد معمول بيشتر شد بريد و پرينت اونو از مخابرات بخواين و وقتي پرينت رو گرفتين ببينين قسمت (بدهکار) و (بستانکار) موبايلتون با هم برابره يا نه اگه با هم برابر نبود مسبب اونو حلال کنين که اون دنيا ديگه نمک گيرتون نشه.


    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» اموزش کامل هک
    دسته: هک

    معمول‌ترين Scanning ها کدامند؟


    دو نوع معمول Scanning وجود دارد:

    ۱- IP Scanning :
    فرض کنيد که شما يک سری IP مربوط به يک ISP خاص را داريد و می‌خواهيد بدانيد که در اين لحظه کدام‌ها فعال (up) هستند تا فقط آنها را بررسی کنيد و نه‌ همه را. اين موضوع را بعدا توضيح می‌دم ( اين کار معمولا موقعی پيش می‌آيد که قرار است کلاينت هک کنيد و مهم نيست چه کسی باشد )

    ۲- Port Scanning :
    در اين حالت ما IP يا IPهای مورد نظر را انتخاب کرده‌ايم و حالا می‌خواهيم بدانيم که کدام پورت‌ها روی آن کامپيوترها باز است. اين کار به کمک نرم‌افزارهای خاصی انجام می‌شود که مبحث امروز ماست.

     

     چگونه يک ارتباط TCP برقرار می‌شود که بگوييم فلان پورت باز است يا نه؟


    برای اينکه تعيين کنيم که يک پورت روی يک سرور باز است يا نه، معمولا بايد يک TCP connect scan انجام دهيم. اول اين را بگم که Port Scanning انواع مختلف دارد که فعلا ما نوع TCP connect را مدنظر داريم. اين نوع اسکن سه مرحله دارد که به آن TCP's 3-way handshakeمی‌گويند:
    ۱- اول کامپيوتر ما به سمت سرور يک SYN packet می‌فرستد که به معنی درخواست اتصال است.
    ۲- اگر سرور اين درخواست را قبول کند، در مرحله دوم سرور به سمت ما يک SYN/ACK packet می‌فرستد.
    ۳- در مرحله آخر کامپيوتر ما يک ACK packet به سمت سرور می‌فرستد.

    نوع ديگری از پورت اسکن TCP SYN scan نام دارد. با توجه به اينکه معمولا اگر پورت اسکن به روش بالا (TCP connect scan) انجام دهيم، معمولا در سرور اين اتصال ذخيره خواهد شد و بعدا می‌تواند ما را رديابی کنند، به جای آن می‌توان از TCP SYN scan استفاده کرد. در اين نوع اسکن، مراحل ۱ و ۲ از بالا انجام می‌شود ولی مرحله ۳ نه! اگر در مرحله ۲ به ما يک SYN/ACK برسد، آن پورت باز است و اگر يک RST/ACK برسد، يعنی بسته است.

    انواع ديگری از پورت اسکنينگ هم وجود دارد مثل UDP scan, TCP Window scan, TCP ACK scan, TCP Null, TCP Xmas Tree, TCP FIN Scan


     

     چگونه می‌توان عمل Port scanning را انجام داد؟


    در تمام مطالبی که تا اين مرحله گفته‌ام سعی کرده‌ام که فقط از ابزارهای موجود در ويندوز استفاده کنم و هيچ ابزار ديگری به‌کار نبرم، اما در مبحث پورت اسکنينگ چون هيچ ابزاری در ويندوز برای اين‌ کار نيست، به‌ناچار بايد يک سری برنامه را از اينترنت داون‌لود کنيد. (توجه داشته باشيد که فعلا حرفی از لينوکس نزده‌ام و سعی می‌کنم فعلا هيچ بحثی را در مورد آن مطرح نکنم)

    برای Port Scanning می‌توان از ابزارهای مختلفی استفاده کرد که اکثرا برای لينوکس طراحی شده‌اند، اما مهم‌ترين پورت اسکنرها برای ويندوز عبارتند از:

    ۱- نرم‌افزار NMapWin v1.3.0 :
    نسخه گرافيکی و مخصوص ويندوز برای nmap است (nmap در لينوکس استفاده می‌شود). nmap از کامل‌ترين ابزارهايی است که هکر‌ها استفاده می‌کنند که علاوه بر توانايی انواع پورت اسکنينگ‌ها، می‌تواند کارهای بسياری چون تشخيص سيستم‌عامل سرور و ... را انجام دهد. اين ابزار را بعدا توضيح خواهم داد ولی فعلا برای کار ما بيش‌ از حد کامله ;-)

    ۲- NetScanTools Pro 2000 :
    اين هم از بهترين‌هاست ولی چون پولی است به‌ جای داون‌لود بايد در CD هايی که در بازار هست پيدايش کنيد.

    ۳- WinScan :
    برای اسکن کردن TCP (ونه UDP) می‌توانيد از آن استفاده کنيد. من زياد ازش خوشم نيومد.

    ۴- ipEye v1.2 :
    من در این درس از اين نرم‌افزار استفاده خواهم کرد، برای داون‌لود آن می‌توانيد به سايت http://www.ntsecurity.nu/ مراجعه کنيد يا مستقيما با کليک روی اين لينک آن را داون‌لود کنيد. لازم است بگويم که اين نرم‌افزار فقط در ويندوز ۲۰۰۰ و xp کار می‌کند و نيز در يک بار اجرا فقط يک ip را می‌تواند تست کند. ضمنا فقط TCP را تست می‌کند.


    چگونه از ipEye برای پورت اسکنينگ استفاده کنيم؟


    با تايپ ipEye در command prompt اين نتايج ظاهر می‌شود:

    ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
    - http://ntsecurity.nu/toolbox/ipeye/

    Error: Too few parameters.

    Usage:

    ipEye -p [optional parameters]
    ipEye -p
    [optional parameters]

    is one of the following:
    -syn = SYN scan
    -fin = FIN scan
    -null = Null scan
    -xmas = Xmas scan>br>
    (note: FIN, Null and Xmas scans don't work against Windows systems.

    [optional parameters] are selected from the following:
    -sip = source IP for the scan
    -sp = source port for the scan
    -d = delay between scanned ports in milliseconds
    (default set to 750 ms)


    فرض کنيد که می‌خواهيم سايت سازين را از نظر پورت‌ها از پورت ۱ تا ۲۰۰ تست کنيم. اول بايد ip آن را به دست بياوريم که می‌شود، 63.148.227.65 و حالا به کمک دستور زير آن را بررسی می‌کنيم:

    ipeye 63.148.227.65 -syn -p 1 200

    دقت کنيد که 63.148.227.65 عدد ip سازين، syn- يعنی SYN SCAN و p 1 200- يعنی تست از پورت ۱ تا ۲۰۰ باشد. البته پارامترهای ديگری را هم می‌شود ست کرد که فعلا به درد ما نمی‌خورد. با اجرای اين دستور به نتايج زير می‌رسيم:

    ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
    - http://ntsecurity.nu/toolbox/ipeye/

    1-20 [drop]
    21 [open]
    22 [closed or reject]
    23-24 [drop]
    25 [open]
    26-52 [drop]
    53 [open]
    54-79 [drop]
    80 [open]
    81-109 [drop]
    110 [open]
    111-142 [drop]
    143 [open]
    144-200 [drop]
    201-65535 [not scanned]

    Closed يعنی کامپيوتر در آن طرف هست ولی به پورت گوش نمی‌دهد، Reject يعنی اينکه يک firewall هست که اجازه اتصال به آن پورت را نمی‌دهد، Drop يعنی اينکه يک firewall همه‌چيز را پس‌ می‌زند و يا اصلا کامپيوتری اونور نيست، Open هم که يعنی باز.
    در مورد سازين می‌بينيد که از بين پورت‌های ۱ تا ۲۰۰ ، پورت‌های ۲۱، ۲۵، ۵۳، ۸۰، ۱۱۰، ۱۴۳ باز است و می‌توان به‌ آنها telnet کرد. دقت کنيد که تا تمام پورت‌هايی که مشخص شده، تست نشده است، هيچ نتيجه‌ای نشان داده نمی‌شود و يه‌کم صبر می‌خواد.

     

    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» ZedBazi Ft. Sijel & JJ & Nasim - Tabestoone Kootah
    دسته: اهنگ

    بعد از یکسال انتظار آهنگ جدید گروه زد بازی با همراهی سيجل و عليرضا جي جي و نسيم به نام تابستون کوتاهه
    پیشنهاد میکنم حتما دانلود کنین
    ZedBazi Ft. Sijel & JJ & Nasim - Tabestoone Kootah

    Download Mp3 Song


    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» آهنگ جدید و بسیار زیبای مسعود سعیدی به نام قصه
    دسته: اهنگ
    آهنگ جدید و بسیار زیبای مسعود سعیدی به نام قصه

    Masoud Saeedi - Ghesseh
    Download Mp3 Song




    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» Scouting For Girls
    دسته: اهنگ
    Scouting For Girls
    " She's So Lovely "

    Scouting For Girls - She's So Lovely


    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» Shayne Ward
    دسته: اهنگ
    Shayne Ward
    " If That's Ok With You "

    Shayne Ward - If That's Ok With You
    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» آهنگ فوق العاده زیبای یاس به نام به امید ایرانی
    دسته: اهنگ

    Yas - Be Omide Irane



    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» Armenian Rap - Patrick ft. Narek Rad
    دسته: اهنگ

    Armenian Rap - Patrick ft. Narek Rad

    Patrick ft. Narek Rad

    Armenian Rap - Patrick ft. Narek Rad

    Download Mp3 Song



    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» Rezaya Feat. Gomrah & Fateh - Mikham Biyam Bebinamet
    دسته: اهنگ

    Rezaya Feat. Gomrah & Fateh - Mikham Biyam Bebinamet

    آهنگ جدید و بسیار زیبای امیر رضایا به همراهی گمراه و فاتح به نام میخوام بیام ببینمت

    Rezaya Feat. Gomrah & Fateh - Mikham Biyam Bebinamet


    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» Slim ft Felakat - Rade paye man
    دسته: اهنگ

    Slim ft Felakat - Rade paye man

    آهنگ جدید و فوق العاده زیبای سلیم و فلاکت به نام رد پای من

    Slim ft Felakat - Rade paye man


    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» دانلود بازي رايگان
    دسته: بازی
    بازي - دانلود بازي رايگان
     

    Ballance Game یکی از پر طرفدارترین بازی ها برای کامپیوتر و آتاری می باشد ، اگر از بازی خور های حرفه ای می باشید حتما ورژن های قبلی آن را از دست نداده اید. این بازی با گرافیک ساده و زیبا در عین حال جذاب ، بر روی آسمان طراحی شده برای هدات توپی که تمام توجه بازی کن را به آن متمرکز می کند. شما باید توپ را از مراحل سخت و مار پیچ ها عبور دهید بدون آن که سقوط کنید. توپ شما در مراحل مختلف تغییر می کند و قابل تغییر است و به سه صورت کاغذی ، چوبی و سنگی تغییر می کند و هدایت آن را سخت تر ، پس باید در هر مرحله توجه داشته باشید که کدام وزن توپ می تواند آن مرحله را براحتی طی کند. اگر از دوست داران بازی های کامپیوتری و بازی کن های قدیمی آتاری هستید پیشنهاد می کنم این بازی را حتما دانلود کنید و یک بار امتحان کنید حتما مجذوب آن خواهید شد. کسانی که از سرعت پایین دانلود بر خوردار هستند و امکان دانلود فایل های حجیم را ندارند از نرم افزار های مدیریت دانلود استفاده کنند و زمان های بی کاری دانلود را به آن اختصاص دهند تا این بازی را از دست ندهند.

    نحوه کرک آن به سادگی با کپی کردن فایل Player.exe در محل نصب پوشه Bin و برای تغییر زبان بازی به انگلیسی با کپی کردن registry.reg در محل نصب و اجرای آن انجام می پذیرد.

    دانلود بازی بلنس برای کامپیوتر (حجم فایل: 31.6 مگابایت) | لینک کمکی دانلود (راپیدشیر)

    رمز عبور: www.fdl.ir

    بزرگترين مركز دانلود رايگان www.freedownload.ir منبع

     

    www.freedownload.ir دانلود نرم افزار رایگان - Ballance Game V1.13 For PC - دانلود بازی بلنس برای کامپیوتر


    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» گرافيك - دانلود تم ویندوز Xp
    A Concept Style XP Visual Styles Preview  یک تم سیاه با گرافیکی جذاب برای ویندوز ایکس پی می باشد. حتما از مدل ویندوز خود خسته شده اید یا بر طبق روز های سال می خواهید تغییر کنید ، گاهی تم های روشن و گاهی تم های تیره می توانند روحیه شما را تغییر و ویندوز شما را از حالت یکنواختی خارج کنند. این تم تیره با گرافیک خاص خود نظر بسیاری از کاربران را به خود جلب می کند. کافی است فایل aConcept در پوشه aConcept را اجرا کنید و بعد از دیدن پیش نمایش آن را تایید کنید.

     

    www.freedownload.ir دانلود نرم افزار رایگان - A Concept Style XP Visual Styles Preview - تم سیاه برای ویندوز ایکس پی

    دانلود تم سیاه برای ویندوز ایکس پی (حجم فایل: 769 کیلوبایت) | لینک کمکی دانلود (راپیدشیر)

    رمز عبور: www.fdl.ir

    بزرگترين مركز دانلود رايگان www.freedownload.ir منبع


    نوشته شده توسط محسن در تاریخ یکشنبه بیست و دوم مهر 1386

    »» چیزایی که باید بگم
    سلام به همه امروز من عاشق شدم همین با یه نگاه حالم گرفتس حالا بگذریم امار وبلاگ خیلی خوبه و یه دفه کشید بالا از روزی ۴۰. ۵۰ تا به روزی ۱۰۰ تا به بالا واین موفقیت بزرگیه و این همش به خاطر مسعوده البته من خیلی وقت نیست که اومدم تو این وبلاگ البته من و مسعود قبلا هم وبلاگ داشتیم ولی اینجوری نبود خلاصه ما این وبلاگ رو برای این راه انداختیم تا بتونیم هم به شما خدمت کنیم البته اگه میبینین کمی شعر و ور میگم حالم خوب نیس چون عاشقم قسمت اصلی اینه میخوام براتون لوگوی رایگان بزارم هفته ای یه دونه فقط باید عکسای مورد نظرتونو تو نظرات بزارین منم قولمیدم هفته ای یه دونه لوگوی متحرک براتون بسازم البته با اجازه ی اقا مسعود ممنون علی.
    نوشته شده توسط محسن در تاریخ شنبه بیست و یکم مهر 1386

    »» تبدیل فایلهای ویديوئی با Altdo Video to Flash Converter
    دسته: دانلود

    منبع : گيگا رايانه | آسان دانلود

    مبدل قدرتمند براي تبدیل انواع فرمت های فیلم فلش با سرعت و توانایی زیاد که نشون داده میتواند با سرعت فراوان خود در تبدیل کردن به حد واقعا عالی برسه. این برنامه با فرمتهای 3gp, avi, asf, mov, wmv, mp4, m4v, mpeg, mpg to flv تبدیل میشود.
    قابليتهاي نرم افزار :
     - تبديل فرمتهاي ويدئويي به فايلهاي فلاش
     - تبديل به فرمتهاي SWF و FLV
     - تبديل فرمتهاي AVI, DivX, XviD, MPEG, MOV, MPG, MOD, QickTime, MP4, M4V, 3GP, 3G2, GIF, DV, MJPEG, VOB, WMV, ASF 
     - سرعت بالا در تبديل کردن فايلها و چهره کاربرپسند
     - و...

     دانلود | Download  | لينك كمكي - حجم 4.26 مگابايت
     پسورد فايل زيپ : www.asandownload.com
    تصويري از محيط برنامه
     سايت سازنده


    نوشته شده توسط محسن در تاریخ شنبه بیست و یکم مهر 1386

    »» گوشی نوکیا N99
    دسته: موبایل

    گوشی نوکیا N99

    بعد از عرضه گوشی IPHONE توسط شرکت APPLE نوکیا برای اینکه این رقیب نوپا حرفی برای گفتن نداشته باشد دست به تلاشهای گسترده ای زده تا همچنان غول بی بدیل عرضه گوشی تلفنهای همراه باقی بماند.

    یکی از گوشیهای نوکیا که فعلا در مرحله ساخت و بررسی است و جزو اسناد محرمانه شرکت محسوب میشود گوشی جدید سری N موسوم به N99 است. این پرونده محرمانه که اخیرا گوشه ای از امکانات آن لو رفته است در صورت عرضه به طور حتم بیشترین سهم بازار تلفنهای همراه را به خود اختصاص میدهد. امکانات باور نکردنی این گوشی از N99 یک اسطوره ساخته است شاید شما جزو معدود افرادی باشید که از این پرونده محرمانه با خبر شوید. این گوشی که از لحاظ ظاهری شباهت بسیار زیادی به N88 نوکیا دارد با ورود خود به بازار به طور حتم راه را بر دیگر رقبای خود خواهد بست در اینجا به گوشه ای از امکانات این گوشی اشاره خواهیم کرد.

    دوربین استفاده شده در این گوشی از وضوح 8 مگاپیکسل برخوردار است. شاید باورتان نشده باشد اما دوربین این گوشی 8 مگاپیکسل واقعی قدرت دارد البته ذکر این نکته ضورری است که هنوز مشخص نیست که از چه لنزی در این دوربین استفاده میشود اما در حدود 80 درصد این امکان وجود دارد که بار دیگر نوکیا از شرکت آلمانی Carl Zeiss به عنوان لنز مورد نظر خود اسفتاده کند. بعد از عرض N91 به همراه 4 گیگابایت حافظ داخلی که با استقبال خوبی مواجه شد این بار نوکیا در نظر دارد تا از یک مایکروهارد 16 گیگابایتی استفاده کند. علاوه بر این، این گوشی دارای درگاه قرار دادن حافظه نیز است یعنی شما میتوانید با احتساب این 16 گیگابایت و 8 گیگابایت حافظ، مجموعا 24 گیگابایت حافظ داشته باشید. که در زمینه ساخت موبایل یک شاهکار محسوب میشود. صفحه نمایش این گوشی 3.2 اینچ است که برای اولین بار در این ابعاد قابلیت تفکیک پذیری 16 میلیون رنگ را دارا است.

    قابلیت فیلمبرداری این گوشی از لحاظ کیفیت در حد DVD و 3DFPS است که این خود عاملی است برای اینکه فیلمهای گرفته شده با این دوربین قوی در نهایت کیفیت پخش شود


    نوشته شده توسط محسن در تاریخ شنبه بیست و یکم مهر 1386

    »» فرستادن ايميل هاي بسيار زيبا با IncrediMail Xe Premium 5.67
    دسته: دانلود
    سلام به همه امروز یه چیز با حال براتون دارم ببینیدراستی عیدتون مبارک:

    منبع : گيگا رايانه | آسان دانلود

    IncrediMail Xe Premium 5.67 Build 3132 نرم افزارای است برای فرستادن Email بسيار زيبا و جذاب
     این برنامه یکی از بهترین برنامه ها در زمینه ارسال Email های زیبا می باشد.
    با کمک این نرم افزار می توانید به Email خود هزاران Smiley زیبا اضافه کنید.Background ایمیل خود را تغییر دهید.ایمیل خود را به صورت متحرک بفرستید! و صداهای بسیار جالب اضافه کنید.

     زیبا کردن ایمیل توسط Smiley ها : بيش از 1000 عدد از اين شكلكهاي بسيار جذاب

    بقیش تو ادامه ی مطلب

     


    ادامه مطلب

    نوشته شده توسط محسن در تاریخ شنبه بیست و یکم مهر 1386

    »» عید فطر بر همه ی مردم مبارک باد...
    دسته: عکس

    نوشته شده توسط محسن در تاریخ شنبه بیست و یکم مهر 1386

    »» Free Easy CD DVD Burner v2.0
    این برنامه قادر است که برای شما سی دی و دی وی دی رایت بزند . فرمتهایی که این برنامه پشتیبانی میکند عبارتند از:
    WAV, WMA, MP3, OGG, FLAC, AAC, M4A
    کار با این برنامه بسیار راحته و حجمشم خیلی کمه و رو ویستا هم کار میکنه

    Free Easy CD DVD Burner v2.0

    امتياز برنامه :
    اين مطلب 67 بار مشاهده شده است



    نوشته شده توسط محسن در تاریخ شنبه بیست و یکم مهر 1386

    »» Poster Forge 1.01.01
    این برنامه برای این است که شما بتوانید پوسترهای Wanted وسترن قدیمی بسازید و یا چیزهای انیمیشن دیگر را برای خود بسازید

    Poster Forge 1.01.01

    امتياز برنامه :
    اين مطلب 27 بار مشاهده شده است



    نوشته شده توسط محسن در تاریخ شنبه بیست و یکم مهر 1386

    »» ooVoo 1.1.0.5 Beta
    اینم یک برنامه مثل یاهو مسنجر ولی بیشتر بدرد انایی میخوره که بیشتر از صدا و تصویر استفاده میکنند. با ویندوز ویستا هم سازگاری کامل داره و کیفیت صدا و تصویرش حرف نداره.پس دانلودش کنید و لذّت ببرید. در ضمن بزودی نسخه مکینتاش این برنامه هم میاد که هر وقت اومد ما میذاریمش.

     

    امتياز برنامه :
    اين مطلب 27 بار مشاهده شده است



    نوشته شده توسط محسن در تاریخ شنبه بیست و یکم مهر 1386

    »» برنامه ای که به وسیله آن می توانید یک وب سایت را دانلود کنید

    webdownloader1.jpg

    برنامه ای که به وسیله آن می توانید یک وب سایت را دانلود کنید

    برای دانلود اینجا را کلیک کنید

    نوشته شده توسط محسن در تاریخ شنبه بیست و یکم مهر 1386

    »» ديكشنري بسيار قدرتمند Babylon v6.0.3.4
    دسته: دانلود

    منبع : گيگا رايانه | آسان دانلود


    ديكشنري محبوب Babylon كه داراي30ميليون كاربر ثبت شده در سراسر جهان براي اين نرم افزار ثبت شده است . كه اگر ما ايراني ها را هم به حساب بياوريم مي بينيم كه آماري بيش از ... نفر به ثبت مي رسد. شرکت بابيلون در سال 1997 آغاز به توليد اين نرم‌افزار نمود و آن را با امکان دوره آزمايشي نامحدود (Unlimited Free Trial) عرضه کرد. اين توزيع تقريباً رايگان تا سال 2001 ادامه يافت. در اين زمان اين شرکت شروع به فروش نرم‌افزار نمود.
    Babylon 6، ترجمه ای آسان و شهودی و نرم افزار فرهنگ به بیش از 50 زبان.
    Babylon يکي از برجسته ترين ديکشنري ها و برطرف کننده تمامي مشکلات کاربران در زمينه ترجمه مي باشد .
    به وسيله Babylon کاربر به سرعت مي تواند Email ها، صفحات اينترنتي، اسناد، پيام هاي فوري و ... را ترجمه کند. براي ترجمه متن يا کلمه مورد نظر کافيست فقط يکبار بر روي آن کليک کرده تا پنجره کوچک محاوره اي Babylon ظاهر شده و نتايج و معني آن را به شما بدهد. اين نرم افزار براي تشخيص کلمات در محيط هاي غير متني (مانند اسناد PDF) از روش تشخيص نوري نويسه ها يا OCR استفاده مي کند.
    Babylon همچنين داراي فرهنگ لغت هايي به زبان هاي مختلف (از جمله فارسي) مي باشد، که اين فرهنگ لغت ها پس از نصب برنامه اصلي قابليت اضافه شدن به آنرا دارا مي باشند.
    قابلیت های نرم افزار :
    - Single Click Activation :
    تنها با يک کليک بر روي هر لغت در برنامه هاي مختلف (Word, Excel, PowerPoint) و ديگر برنامه هاي تحت ويندوز، پنجره کوچک محاوره اي اين ديکشنري به سرعت فعال شده و معني لغت و ديگر اطلاعات در باره آنرا به کاربر مي دهد.
    همچنين مي توانيد لغات مورد نظر را در پنجره اصلي برنامه Copy/Past کنيد و سريعا معني آنرا به دست آوريد.اين ديکشنري حتي توانايي اتصال به ديکشنري ها و دايره المعارف هاي Online را دارا مي باشد.
    - Text Translation :
    ترجمه متون از اين ساده تر امکان ندارد !
    بدون نياز به Copy/past کردن متن و تنها با يک کليک ساده، اين ديکشنري متون شما را شناسايي کرده و آن را به 17 زبان دنيا ترجمه مي کند.
    مترجم متن Babylon در زبان هاي زير قابل دسترسي مي باشد : German, Spanish, Italian, Portuguese, Japanese, Hebrew, Chinese (Traditional), Chinese (Simplified), Dutch, Russian, Korean, Turkish, Arabic, Farsi, Polish و Ukrainian.
    بقیش تو ادامه ی مطلب


    ادامه مطلب

    نوشته شده توسط محسن در تاریخ چهارشنبه هجدهم مهر 1386

    »» پسورد گذاری بر روی فایل ها با Lock Folder XP 3.6
    دسته: دانلود

    منبع : گيگا رايانه | آسان دانلود

    سلام به همه من خودم این نرم افزارو دانلود کردم توپه رو دست نداره دانلود نکنین از دست دادین.قفل کردن و پسورد گذاری بر روی فایل ها و پوشه ها یکی از بهترین راه ها برای جلوگیری از دسترسی دیگران به فایل های شخصی و اطلاعات محرمانه شما می باشد.
    به وسیله این نرم افزار جدید امنیتی می توانید بر روی فایل ها و فولدر های خود پسورد گذاشته و در صورت لزوم با وارد کردن پسورد مجددا به آنها دسترسی پیدا کنید. همچنین با قفل کردن فایل ها و فولدر ها از آسیب دیدن آنها به وسیله ویروس ها، تروجان ها و دیگر نرم افزار های مخرب نیز جلوگیری می کنید. همچنین با مخفی شدن فایل هایی که بر روی آنها پسورد گذاشته اید دیگر کسی نمی تواند آنها را پاک کند.
    بقیش تو ادامه ی مطلب


    ادامه مطلب

    نوشته شده توسط محسن در تاریخ سه شنبه هفدهم مهر 1386

    »» لینک های اموزش
    نام دوره آموزشی مدرس
    آموزش Internet - مهارت هفتم از ICDL بيتا ضرابيان
    آموزش Photoshop فاطمه حسني
    آموزش HTML بيتا ضرابيان
    آموزش مباحث پيشرفته در طراحي صفحات وبjavascript - SQL - ADO نوشين ابراهيم زاده - مهدي سيف اللهي
    لیست اسناد و منابع اینترنتی امیر حسین مرتضوی
    آموزش متدولوژی و تکنولوژی طراحی وب CIW بیتا ضرابیان
    مفاهیم Java و Active-x ریحانه عارفی مقدم
    آشنایی با مفاهیم و اصطلاحات اینترنتی بیتا ضرابیان
    مفاهیم پایه فن آوری اطلاعات - مهارت اول از ICDL1 ریحانه عارفی مقدم
    آموزش Word - مهارت سوم از ICDL ویدا زارعی
    آموزش Power Point -مهارت ششم از ICDL مهشید ملالی
    مقدمه ای بر ویروسها و برنامه های مخرب آرش رضا پور خان
    آشنایی با Access - مهارت پنجم از ICDL فائزه شهيدي
    كد نويسي با Java-Script بيتا ضرابيان
    آموزش Excel2000 - مهارت چهارم از ICDL مدیا صداقت کیش
    آموزش مهارت رفتاري ابراهيم خليل اخوان - محمود علواني
    آموزش شبكه هاي بي سيم - Wireless Network هومن عزيزي
    آموزش Front - Page پرهام باغستاني-ريحانه عارفي مقدم
    آموزش Flash-mx آزاده ماه آور پور
    آموزش Windows-XP مهارت دوم از ICDL ريحانه عارفي مقدم
    آموزش CSS نوشين ابراهيم زاده

    منبع:www.ostadonline.com
    نوشته شده توسط محسن در تاریخ سه شنبه هفدهم مهر 1386

    »» بیوگرافی سروش هیچکس

    بیوگرافی سروش هیچکس

    • متولد: 17 ارديبهشت 1364

    • دانشجوی رشته مترجمی

    • غذای مورد علاقه: ماهی

    • رنگ مورد علاقه: مشکی

     
    سروش، چنانکه خود می گويد و در ترانه هايش نيز بدان تاکيد می ورزد، شش سال پيش کار آهنگسازی (يا آنگونه که بين اهالی زير زمين باب است، “کار ساختن بيت”) و خواندن ترانه به سبک رپ را آغاز کرد و سر انجام سال گذشته توانست منسجم ترين آلبوم رپ فارسی را با نام ” جنگل آسفالت” تهيه و آماده انتشار کند. آلبومی که خود، آن را “نخستين” آلبوم رپ فارسی می داند.
    “جنگل آسفالت” با تلفيق سبک رپ و نوای موسيقی سنتی ايرانی و نيز استفاده از سازهای سنتی ايران زمين همچون عود، تنبک، نی، دف و قانون، به راستی برازنده عنوان “رپ فارسی” است.

    برای اين، نخستين “س” هفت سين زير زمينيمان ، به شادباش (و بين خودمان بماند برای سنجيدن ميزان وابستگی اش به نوروز ايرانی و سنت های باسستانی مان) ماهی قرمز هفت سين بردم که نپسنديد: “ماهی زيادی لطيفه بابا! همه به من ميگن زبری! اين ماهی خيلی سوسوليه! نميشد يه چيز ديگه واسم مياوردين؟”

     
    در حالی که با دلخوری به تنگ ماهی نگاه می کند در پاسخ به اين سوالم که ” اگر از ماهی خوشت نميايد ، کدام جزء هفت سين را دوست داری؟” می گويد: “من ماهی رو دوست دارم بخورم نه که بگيرم دستم باهاش عکس بگيرم! من بيشتر از سبزه خوشم مياد. اصولا از چمن خوشم مياد که برويم بنشينيم روش و حال کنيم” و بعد از من می خواهد تا تنگ ماهی را از او بگيرم .

    هيچکس در ادامه گفتگو با ما می گويد که سال 1385 سال پرکاری برايش بوده چرا که بعد از مدتها تلاش سرانجام در تابستان آلبوم ‘جنگل آسفالت’ را حاضر و آماده پخش کرده است.

    به گفته او ابتدا قرار بوده که آلبوم را يک شرکت پخش موسيقی بخرد اما چون آهنگ های آلبوم به “سرقت” رفت و در اينترنت پخش شد، کار فروش آلبوم به نتيجه نرسيد.

    سروش در پاسخ به سوالم درباره مفهوم “جنگل آسفالت” و دليل نام گذاری آلبومش با اين عبارت می گويد: “از نظر من ‘شهر’ هم جنگل آسفالت است و آلبوم ‘جنگل آسفالت’ انعکاسی است از مشکلات اجتماعی و زندگی شهری و اعتراض به آن.”

    سروش - هيچکس که در طول گفتگويمان مدام دستم می اندازد، “راه اندازی تشکل رپ فارسی” با عنوان ” صامت” را از جمله اهداف خود در سال جديد بيان می کند و اين کار را ” لازمه بقا و پيشرفت رپ فارسی” می داند.
    از جمله می گويد: “می دونی چيه، به نظرم با بالا آمدن ‘صامت’ اصلا اوضاع عوض خواهد شد و به قولی ‘می ترکونيم’.”
    او از بيان جزييات بيشتر درباره “صامت” و زمينه فعاليت آن خودداری می کند ولی با شيطنت و خنده های خاص خودش می گويد: “اميدوارم امسال فازش رو بگيريم.”

    نوشته شده توسط محسن در تاریخ سه شنبه هفدهم مهر 1386

    »» آهنگ جدید و بسیار زیبای زن زلیل ها از فلاکت با همراهی ماف و ضحاک
    دسته: دانلود

    آهنگ جدید و بسیار زیبای زن زلیل ها از فلاکت با همراهی ماف و ضحاک

    دانلود => آهنگ فلاکت (زن زلیل ها)


    نوشته شده توسط محسن در تاریخ سه شنبه هفدهم مهر 1386

    »» ساخت درایو مجازی با Daemon Tools Pro Advanced 4.10.0218
    دسته: دانلود

    منبع : گيگا رايانه | آسان دانلود


    Daemon Tools نرم افزار قدرتمند و پیشرفته ساخت سی دی،دی وی دی رام مجازی و شبیه سازی قفل است ، این نرم افزار با ورود سری جدید بازی های که بر روی دی وی دی و با قفل های پیشرفته عرضه شده به یکباره تبدیل به یک برنامه همه گیر شد که الان تقریباً این نرم افزار بر روی تمام سی دی های بازی یافت میشود و به یک نرم افزار مورد لزوم برای نصب و اجرای اکثر بازی ها در آمده است، این نرم افزار در حال حاضر یکی از بی رقیب ترین برنامه های ساخت و ایجاد درایوهای مجازی است که از اکثر فورمت های ایمیج پشتیبانی میکند.
    قابلیت های کلیدی نرم افزار DAEMON Tools 4.0.9 :
    - ساخت درایو مجازی به منظور اجرای بازی ها بدون نیاز به سی دی، دی وی دی
    - اجرای بازی ها و نرم افزارهای محافظت شده و شبیه سازی انواع قفل های (Safedisc, Securom, Laserlock, Lockblocks etc.)
    - توانایی پشتیبانی و باز کردن اکثر فورمت های رایج از جمله :  cue/bin , iso , ccd (CloneCD) , bwt (Blindwrite) , mds (Media Descriptor File) , cdi (Disjuggler) , nrg (Nero - must have ImageDrive installed) , pdi (Instant CD/DVD) , b5t (BlindWrite 5)
    تغییرات که در این نسخه ایجاد شده است :
    - پشتیبانی از StarForce 4.70
    - پشتیبانی از ایمیج های فشرده و رمزنگاری شده mds که توسط Alcohol و DAEMON Tools Pro ایجاد میشوند
    بقیش تو ادامه ی مطلب


    ادامه مطلب

    نوشته شده توسط محسن در تاریخ سه شنبه هفدهم مهر 1386

    »» زیبا سازی محیط ویندوز با WindowBlinds 6.004 Enhanced Full

    منبع : گيگا رايانه | آسان دانلود


    آيا ظاهر ويندوز برايتان تکراري و خسته کننده شده است. با windowBlinds احساس و نگاه خود را به ويندوز XP تغيير دهيد.
    WindowBlins محصول کمپاني stardock که به کاربران ويندوز اين قابليت را مي دهد که ظاهر ويندوز خود را به وسيله Visual Style ها يا همان Skin ها کاملا سفارشي کنند. کاربران به وسيله اين برنامه قادر به تغيير دادن اکثر اجزاي ويندوز هستند از جمله : نوار ابزار، پنجره ها، دکمه ها، Iconها، انيميشن هاي ويندوز و ... يا حتي مي توانند ظاهر ويندوز خود را به ديگر سيستم عامل ها مانند : Linux و MAC تبديل کنند.Windowblinds تنها نرم افزاري است که اين تغييرات را بدون تغييردر فايل هاي اصلي ويندوز انجام مي دهد.
    اين نرم افزار حتي قادر به تغيير دادن خط فرمان (command prompt) ويندوز نيز مي باشد.
    قابليت ها نرم افزار WindowBlinds 6.004 Enhanced Full :
    - Excellent application compatibility : سازگاري بالا با ويندوز. کمپاني Stardock سالهاي زيادي است که براي سازگاري هر چه بيشتر برنامه خود با سيستم عامل ويندوز تلاش مي کند. از کمپاني هاي بزرگي که از محصولات اين شرکت (از جمله WindowBlinds) خريداري کرده اند مي توان به : Microsoft, Nintendo, nVidia, ATI اشاره کرد !
    - Top Notch Performance : اين نرم افزار از قدرت و تنظيمات کارت گرافيک ها براي شتاب دادن و بالابردن کيفيت Visual Style هاي خود استفاده مي کند.
    - WindowBlinds can change the color of any visual style on the fly : آيا Visual Style ي که دانلود کرده ايد خوش رنگ نيست يا رنگ آن را نمي پسنديد ؟ به وسيله اين قابليت قادر خواهيد بود به سرعت رنگ Visual Style ها را به رنگ دلخواهتان تغيير دهيد
    - دسترسي راحت کاربران به تنظيمات و Visual Style هاي برنامه و دسته بندي آنها
    - استفاده از ويژگي Hyperpaint براي تنظيم کارت گرافيک براي بهينه سازي و تسريع حرکت پنجره ها در ويندوز


    نوشته شده توسط محسن در تاریخ سه شنبه هفدهم مهر 1386

    »» کد های جاوا اسکریپت!
    دسته: ترفند

    ساخت يك جعبه لينك ساده


    خاموش روشن شدن متن

     


    ايجاد متن افكت دار

     


    تيره كردن متن

     


    رنگارنگ شدن لينك‌های موجود در صفحه

     


    يك جعبه افكت دار خيلی جالب


    ثبت آخرين به روز رسانی سايت يا وبلاگ


    نوشته شده توسط محسن در تاریخ دوشنبه شانزدهم مهر 1386

    »» ساخت بلندترين برج جهان در دبی
    دسته: گلچین
    شيما محبوبي SetarehSorkh Scientific Group ساخت بلندترين ساختمان جهان در دبي ( امارات متحده عربی ) آغاز شد. فونداسيون اين برج بلند قامت توسط Turner Construction بين المللي در نيويورك انجام شده و ساخت آن قرار است تحت نظارت Samsung Corporation كره جنوبي انجام شود. بنا بر خبر اختصاصي www.SetarehSorkh.com از نیوساینتیست ، اين پيمان مقاطعه پس از 11 ماه مزايده به Emaar Properties در دبي واگذار شده است. برج Burj Dubai با ارتفاع 800 متر كه فقط 5 متر از نيم مايل كوتاه تر مي باشد در سال 2008 براي مصارف تجاري و مسكوني آماده مي شود. اين برج 350 متر از بلندترين برج كنوني جهان ( Petronas Towers )در كوالالامپور بلندتر مي باشد .اين برج بي همتا داراي 160 طبقه بوده و به صورت سه ضلعي طراحي شده است . ادارات , آپارتمانهاي مسكوني , فروشگاهها و مغازه ها , هتلها و ديگر مكانهايي از اين قبيل از سال 2008 در اين مجموعه شروع به كار خواهند كرد. http://setarehsorkh.com/blog.php?id=869


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» WAP چيست؟
    دسته: ترفند
    منبع : از مجله شبكه شماره چهل و هشتم WAP سيستمي است كه در آن پرو تكل ارتباطي و محيط برنامه نويسي جهت پياده سازي سيستم هاي پياده سازي سيستم هاي اطلاعاتي مبتني بر وب روي گوشي هاي تلفن همراه ارايه مي شود . پروتكل ارتباطي پروتكل ارتباطي كه در حال حاضر در اينترنت براي ديدن صفحات وب استفاده مي شود HTTP است .( البته در سطح شبكه اينترنت براي فعاليت هاي متفاوت پروتكل هاي متفاوتي در سطح لايه Application استفاده مي شود ولي پروتكلي كه جهت ديدن سايت ها از آن استفاده مي شود HTTP است ) . وقتي آدرس سايتي را به اينترنت اكسپلورر مي دهيد تا صفحه مربوط به آن سايت را ببينند ، در پشت پرده ، اينترنت اكسپلورر بسته اي را حاوي اطلاعاتي جهت در خواست صفحه آن سايت است به اينترنت مي فرستد . اطلاعات اين بسته به فرمتي است كه در پروتكل HTTP تعريف شده است . با اين توصيف ، وقتي صحبت از تلفن همراه مي شود در نگاه اول مساله حل شده است و فقط كافي است اين بار تلفن همراه شما چنين بسته اي ساخته و به اينترنت بفرستد . ولي اين كار براي يك تلفن همراه شدني نيست . زيرا بسته هايي كه در پروتكل HTTP ساخته مي شوند حجم زيادي دارند و لذا لازم است فرستنده داراي حافظه مناسبي باشد . در حالي كه تلفن همراه از نظر حافظه بسيار محدود است ( البته به تازگي گروهي از تلفن هاي همراه با نام Smart phone وارد بازار شده اند كه از نظر حافظه نسبت به انواع قديمي تر بسيار قوي تر ند . ) همچنين جهت پردازش بسته هايي كه با پروتكل HTTP ارسال و دريافت مي شوند ، نياز به پردازشگري قوي تر از آن چه كه در يك تلفن همراه وجود دارد ، مي باشد . لذا جهت ورود تلفن همراه ، به دنياي اينترنت ضروري است با توجه به قابليت هاي يك تلفن همراه پروتكل ويژه اي طراحي شود. اين پروتكل WAP نام دارد . البته WAP فراتر از يك پروتكل ساده در لايه Application مي باشد و بهتر است به آن پشته پروتكل WAP (Protocol Stack) بگوييم . پشته پروتكل WAP داراي شش لايه مي باشد و يك ارتباط connection less را در دنياي تلفن هاي همراه ايجاد مي كند . در اين جا اشاره مختصري به كار هر يك از لايه ها مي كنيم . Bearer Layer: 1- معادل همان لايه فيزيكي در TCP/lP مي باشد ولي اين بار محيط ارتباطيwireless است و لذا پروتكل هاي ديگري در اين لايه استفاده مي شود . WDP: 2- اين لايه در واقع همان UDP است . به عبارت ديگر فعاليت و ساختاري مانند پروتكل UDP در لايه انتقال TCP/lP دارد . 3- WTLS: لايه اي است كه امنيت ارتباطات را فراهم مي كند . در اين لايه از پروتكل SSL استفاده مي شود . 4- WTP : اين لايه مديريت در خواست ها و پاسخ ها را بر عهده دارد . 5-WSP : همانند لايه session در OSi مي باشد ، با تفاوت هاي مختصري جهت بهينه سازي . 6- WAE : همانند لايه Application در TCP/lP مي باشد . در واقع تمام برنامه هايي كه پياده سازي مي شوند در اين لايه قراردارند و كاربر تلفن همراه و برنامه نويس WAP ، هر دو، با لايه ارتباط برقرار مي كنند . مشكل عدم توانايي تلفن همراه جهت استفاده از پروتكل HTTP با طراحي پشته پرو تكلي جديد ي با در نظر گرفتن محدوديت هاي تلفن همراه حل شد . ولي استفاده از اين پروتكل مشكل جديدي را ايجاد مي كند . كه ضروري است تدبير خاصي براي حل آن انديشيده شود . دو پروتكل متفاوت ، دو دنياي متفاوت فرض كنيد تصميم داريم كه با استفاده از تلفن همراه به اينترنت وصل شويم و از اطلاعات موجود در اينترنت استفاده كنيم . براي اين كار ضروريست تلفن همراه با زباني ( يا پروتكل ) كه در حال حاضر در اينترنت استفاده مي شود (HTTP) صحبت كند ولي همان طور كه اشاره شد اين امر امكان پذير نمي باشد . راه حل مشكل استفاده از يك مترجم مي باشد ، مترجمي كه پروتكل تلفن هاي همراه (WAP) را به پروتكل وب كنوني (HTTP) و برعكس ترجمه كند. اين مترجم اصطلاحاWAP gatewavay ناميده مي شود. WAPgateway در واقع يك نرم افزار است كه بين اين دو شبكه قرار مي گيرد و وقتي كه در خواست صفحه خاصي از تلفن همراه ارسال مي شود ، WAP gateway اين در خواست را گرفته و به در خواستي با فرمت HTTP تبديل كرده و به اينترنت مي فرستد و در ادامه پس از دريافت پاسخ از web server مربوطه ، پاسخ را به فرمت پروتكل WAP تبديل كرده و به تلفن همراه بر مي گرداند .WAP gaterway مي تواند در شبكه مخابراتي و يا در شبكه lSP و يا در شبكه خودتان قرارگيرد . در حال حاضر شركت هاي مختلف به گونه هاي متفاوتي از WAP gaterway را ارائه كرده اند . توجه كنيد كه برخي از توليد كنندگان قابليت هاي RAS را هم به خود اضافه كرده اند تا به نصب RAS server و تنظيم آن وجود نداشته باشد . Browser تا اين جا پروتكل ارتباطي و نحوه ارتباط با اينترنت مشخص شد . مشكل ديگري كه وجود دارد عدم وجود Browser يا مرورگر در تلفن همراه نمي تواند از lEكه درPC استفاده مي شود استفاده كند براي حل اين مشكل ، توليد كنندگان گوشي در قسمتي از ROM دستگاه يك micro browser قرار داده اند كه در واقع كاري شبيه به اينترنت اكسپلورر ويندوز مي كند . البته در چند سال آينده اين ريز مرورگرها روي سيم كارت قرار خواهند گرفت كه اين امر جهت راحتي در پياده سازي سيستم هاي WAP مي گيرد . (همان طور كه در حال حاضر ممكن است يك مرورگر صفحه اي را به گونه خاصي نمايش دهد و مرورگر ديگري به شكل ديگر، دردنياي تلفن هاي همراه هم مرورگر هاي مختلفي وجود دارد . محتويات سايت محتويات سايت هاي اينترنتي كه در اينترنت اكسپلورر مشاهده مي كنيد با زبان HTML و يا XML و .... نوشته مي شوند . اينترنت اكسپلوررمحتويات يك فايل HTML را خوانده و آن را تفسير مي كند و به صورتي كه لازم است نمايش مي دهد با اين وصف ، ريز مرورگر هم لازم است صفحات HTML را گرفته و تفسيركرده و نمايش دهد . ولي اين كار عملي نيست . اولا جهت نمايش يك صفحه HTML، صفحه نمايش بزرگي لازم است كه تلفن همراه ندارد . ثانيا حجم فايل هاي HTML زيادتر ازآن است كه دريك تلفن همراه معمولي قرار گيرد . ثالثا جهت پردازش Tag هاي HTML نياز پردازندهاي قوي تراز آنچه كه در تلفن همراه موجود است مي باشد . طراحان WAP با ارايه زباني مانند HTML ولي مناسب براي يك تلفن همراه اين مشكل را حل كردند . يعني به زباني به نام (Wireless Markup lamguage) WML هم به زباني به نام WML Script ايجاد شده است . براي تبديل كدهاي HTML به WML نيز نرم افزارهاي ديگري ساخته شده است وليكن عملكرد آن ها چندان مطلوب نبوده است . لذا اگر قصد داريد سايتي را جهت استفاده تلفن هاي همراه پياده سازي كنيد بهتر است از همان ابتدا صفحات WML را خودتان بنويسيد ( WML بسيار شبيه به HTML است ) و روي web server تان قراردهيد . اگر با ASP.NET آشنايي كافي داريد مي توانيد با استفاده از امكاناتي كه مايكرو سافت در VS.NET جهت توليد سايت براي PDAها قرار داده است سايت خود را پياده سازي كنيد . البته در VS.NET مفاهيمي غير از آنچه كه در WML خواهيد ديد نيز مطرح مي شود . در مورد web server هم مي توانيد از lls مايكرو سافت استفاده كنيد و فقط تنظيمات خاصي را روي آن بايد انجام دهيد . دنياي WAP مفاهيم ومسايل ديگري هم دارد كه در اين جا مطرح نشدند ولي اميدوارم اين مقاله ديد اوليه اي را جهت وارد شدن به اين وادي به شماداده باشد .


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» مديريت پورتها و جلوگيري از بروز مشكل به وسيله Firewall
    منبع: http://windows.p30world.com توسط: كاربر sina1808 سايت واژه Firewall يا ديواره آتش يك لغت بسيار مهم در مسئله امنيت ميباشد كه مطمئن هستم شما هم تا به حال اين لغت را بارها شنيده ايد و يا حتي ممكن است از آن استفاده نيز كرده باشيد. امروزه نرم افزارهاي بسيار زيادي وجود دارند كه داراي قابليت Firewall هستند مانند نرم افزارهاي شركتهاي Symantec و McAfee و ... كار كلي اين ابزارها جلوگيري از هك شدن سيستم يا همان نفوذ نفوذگران است. اگر شما كاربري هستيد كه از ويندوز XP استفاده ميكنيد و تا به حال هم از برنامه هاي Firewall استفاده نكرديد ، پيشنهاد ميكنم قابليت Firewall را كه به صورت پيش فرض در ويندوز XP وجود دارد فعال كنيد. براي اين كار ميتوانيد ابتدا از طريق Control Panel يا منوي Start وارد قسمت Network Connections شده و روي Connection مورد نظر راست كليك كرده و گزينه Properties را انتخاب كنيد. بعد وارد قسمت Advanced شده و تيك كنار عبارت ... Protect my computer and network by را فعال كرده و سپس روي OK كليك كنيد. همان طور كه گفتم با اين كار قابليت Firewall ويندوز فعال ميشود. آموزش تنظيمات Firewall را نيز به زودي خواهم داد اما فعلا بحث من اصلا اين چيزها نيست ! بحث امروز من راجع به مشكلاتي است كه يك ديواره آتش ميتواند در اينترنت ايجاد كند. اين مشكلات بيشتر در برنامه هايي بروز ميكند كه نياز به برقراري ارتباط با اينترنت را دارند و Firewall مانع اين كار ميشود. با وجود اينكه اين قابليت از لحاظ محافظت از سيستم شما بسيار حائز اهميت است ولي علي الخصوص زماني كه سيستم شما به يك مودم كابلي يا اتصال DSL متصل است ميتواند مانع برقراري ارتباطاتي مانند كنفرانس تلفني يا بازيهاي اينترنتي و حتي ارتباط با سرور وب گردد. اگر يكي از برنامه هاي ارتباطي سيستمتان مانند برنامه AOL Instant Messenger يا Windows Messenger و... به خوبي عمل نميكند و دچار مشكل است لازم است دستورالعملي را براي Internet Connection Firewall تعريف كنيد تا در شبكه ايمني خود برخي از دروازه ها كه پورتهاي TCP ناميده ميشوند را جايز شمارد و اجازه برخي نقل و انتقالات را صادر نمايد. براي رفع اين مشكلات ادامه مقاله را دنبال كنيد : در ابتدا بايد پورتهاي مورد نياز براي ارتباطات برنامه مورد نظر را بيابيد. براي اين منظور ميتوانيد از اطلاعات موجود در فايلهاي راهنماي خود برنامه استفاده كنيد و يا به قسمت پشتيباني فني يا همان Technical Support وب سايت برنامه مورد نظر مراجعه كنيد و با آنها مشورت كنيد. به عنوان مثال برنامه AOL Instant Messenger از پورتهاي TCP با شماره هاي 443 ، 564 و 5190 استفاده ميكند و در برنامه Microsoft NetMeeting لازم است تا پورتهاي 1731 ، 1720 ، 1503 ، 522 و 389 باز باشند. براي آغاز كار روي دكمه Start كليك كنيد و گزينه Run را انتخاب كنيد بعد تايپ كنيد cmd و سپس Enter را بزنيد تا محيط Command Prompt ظاهر شود. در پنجره Command Prompt عبارت ipconfig را تايپ كنيد و سپس Enter را بزنيد ( در اين لحظه حتما بايد تماس شما با اينترنت برقرار باشد ). بعد از زدن Enter يك شماره IP كه كد سيستم شما را در اينترنت مشخص ميكند نمايش داده خواهد شد. اين شماره را روي يك كاغذ يادداشت كنيد. اگر ارتباط اينترنت شما از طريق مودم كابلي يا DSL انجام نميشود يادداشتي از آدرس IP تطبيق دهنده Ethernet متصل شده به مودم خود تهيه كنيد. در محيط Command Prompt تايپ كنيد Exit و سپس Enter را بزنيد تا صفحه Command Prompt بسته شود. حالا نوبت به بازگشايي پورتها ميرسد : ابتدا طبق مراحل گفته شده در بالا وارد قسمت Network Connections شده و سپس روي Connection مورد نظر راست كليك كرده و بعد وارد Properties آن شويد. سپس وارد زبانه Advanced شده و در آنجا روي دكمه Settings كليك كنيد ( توجه داشته باشيد كه براي دستيابي به قسمت Settings حتما بايد تيك عبارت ... Protect my computer كه در بالا گفته شد فعال باشد ). در صفحه Advanced Settings و در زبانه Services روي دكمه ...Add كليك كنيد. در كادر محاوره اي Service Settings نامي را كه ميخواهيد در ليست سرويسهاي زبانه Services براي سرويس مورد نظر نمايش داده شود تايپ كنيد. در كادر Name or IP address آدرس IP كامپيوتر خود را كه در مراحل بالا يادداشت كرديد تايپ كنيد. در هر دو كادر External Port Number و Internal Port Number شماره پورت TCP را تايپ كنيد ( اطمينان حاصل كنيد كه گزينه TCP انتخاب شده باشد ). در بيشتر مواقع و حالتها در اين دو كادر شماره هاي مشابه تايپ ميشوند. سپس روي OK كليك كنيد. با اين كار فقط ميتوان يك پورت را باز كرد. در صورت نياز به باز كردن پورتهاي ديگر بايد مراحل را مجددا تكرار كنيد. توجه داشته باشيد كه برخي از برنامه ها نيزمند باز بودن برخي از پورتهاي UDP نيز علاوه بر پورتهاي TCP ميباشند. براي اين منظور كافي است نوع پورت را در صفحه Service Settings از نوع UDP انتخاب كرده و شماره پورت UDP را در دو محل مذكور تايپ كنيد. با انجام اين مراحل مشكلات برنامه هاي شما حل خواهند شد و ميتوانيد از آنها به بهترين نحو در كنار Firewall سيستم خود استفاده كنيد.


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» آموزش Partition Magic
    منبع: وبلاگ LostLord.com روش کار با برنامه Partition Magic برنامه Partition Magic يكی از بهترين برنامه های پارتيشن بندی است که بنا به ادعای سازندگانش برنامه استاندارد پارتيشن بندی محسوب ميشه. يه راست ميرم سر اصل موضوع: اصلا پارتيشن مجيک به چه درد ميخوره؟ 1- جايگزينی بسيار عالی برای برنامه Fdisk ماکروسافت که تحت داس اجرا ميشه. 2- قابليت تغير اندازه پارتيشن ها بدون از دست دادن اطلاعات داخل اونها. 3- چسباندن چندين پارتيشن به يکديگر و يا تبديل يک پارتيشن به چند پارتيشن. 4- فرمت کردن و پارتيشن بندی در کمتر از 1 سوت و نيم (تقريبا نصف سه سوت) 5- خيلی کارهای ديگه... 6- و غيره... 7- ... چه کسايی ميتونن با Partition Magic کار کنن؟ اولا اين رو بدونيد که درسته که اين برنامه يک برنامه کاملا حرفه ای است، ولی اينقدر کارکردن باهاش راحته که همه ميتونن ازش استفاده کنند. افراد با آی کيو حدود گل کلم به بالا ميتونن از اين برنامه استفاده کنن. ولی اين رو هم بدونيد که اين برنامه ميتونه اينقدر خطرناک باشه که کل اطلاعات هارد ديسک شما رو از بين ببره. پس با دقت باهاش کار کنيد و کاری رو که مطمئن نيستيد چيه انجام ندين. اصلا پارتيشن چی هست؟ ای بابا، نشد ديگه! پارتيشن در لغت به معنی تقسيم کردن و مجزا کردنه. درست مثل پارتيشن توی ساختمونها و اداره ها که يه قسمت رو از قسمت ديگه جدا ميکنه، توی هارد ديسک کامپيوتر هم ميشه قسمتهای مجزايی ساخت که اطلاعات داخل اونها از يکديگه جدا باشن. حتی ميشه نوع ذخيره فايلها در هر پارتيشن مجزا باشه.(اينو بعدا توضيح ميدم) از مزايای چندين پارتيشن داشتن اينه که اگه اطلاعات يک پارتيشن در اثر ويروس و يا به علت سهل انگار از بين بره، اطلاعات بقيه پارتيشنها باقی ميمونه. ديگه اينکه ميشه چندين سيستم عامل روی يک کامپيوتر داشت. مثلا خيليها ويندوز XP و ويندوز 98 يا ME رو باهم دارند. File Systemهای مختلف: فرض کنيد که توی خونه يک کمد دارين که سه تا کشو داره. هر کشو هم مال يک نفره. هر کسی يکجوری وسايلش رو داخل کشو قرار ميده. يکی وسايل رو مرتب کنار هم ميچينه. يکی وسايلش رو مرتب پشت سر هم داخل کشو چيده و هر چيزی معلومه کجا قرار داره. يکی هم وسايلش رو درهم ريخته داخل کشو. يکی هم کشوهاش خالی و مرتبه و تمام وسايلش رو ريخته وسط اطاق! طريقه چيدن وسايل داخل کشو رو ميشه به سيستم مديريت فايل در هارد ديسک تشبيه کرد. شما اطلاعاتتون رو بر روی هارد داخل فايلها و شاخه های مختلف ذخيره ميکنيد. اين فايلها در جاهای مختلف هارد ذخيره ميشن و شما ممکنه چندتايی از فايلها رو پاک کنيد و مجدد فايل جديد جای اونها بريزيد. اين وظيفه File System هست که به ويندوز بگه کجای هارد خالی هست و اطلاعات رو کجا ذخيره کنه و فايلی که ميخواهيد پاک کنيد از کجای هارد ديسک پيدا کنه. File System های مختلفی وجود داره که مهمترينهاش رو توضيح ميدم. 1- FAT يا File Allocation Table سيستمی بود که از زمان داس مورد استفاده بود و به FAT 16 مشهور بود. اين سيستم که هنوز هم ويندوزهای مختلف ميشناسنش و اطلاعات داخلش رو نشون ميدن، در زمان خودش خيلی خوب بود. ولی بعدها که هارد ديسکهای ظرفيت بالا به بازار اومد. ديگه نميتونست مديريت مناسبی برای حجمهای بالا ارايه کنه. از محدوديتی كه FAT 16 داشت اين بود كه نميشد پارتيشنهايی بزرگتر از 2 گيگابايت داشت. به همين خاطر از ويندوز 98 به بعد، يك سيستم ديگه اومد به نام FAT 32. 2- FAT 32، كه نسخه تكميل شده FAT16 است، با ويندوز 98 به بازار اومد و خيلی از اشكالات FAT16 رو از بين برد. FAT 32 ميتونه پارتيشنهايی به بزرگی 2 ترابايت ( 2000 گيگابايت) داشته باشه ولی هنوز محدوديت حجم فايل وجود داره. يعنی حداكثر اندازه يك فايل ميتونه 4 گيگابايت باشه. اين فايل سيستم رو هنوز تمامی سيستم عاملهای ماكروسافت (البته از ويندوز 98 به بالا) ميشناسن. 3- NTFS يا New Technology File System كه با ويندوز NT به بازار اومد و ميتونست اشكالات FAT يا FAT32 را برای هاردهای بزرگ پوشش بده و به عنوان يك فايل سيستم برای هاردهای ظرفيت بالا و هاردهای سرورها شد. از خصوصيات اين فايل سيستم ميشه به عدم محدوديت اندازه فايل و پارتيشن و جلوگيری از نوشتن اطلاعات بر روی نقاط معيوب هاردديسك (Bad Sector)، قابليت رمزگذاری بر روی اطلاعات و محدود كردن دسترسی بر اساس كاربر اشاره كرد. پارتيشنهايی كه از اين فايل سيستم استفاده ميكنن رو فقط ميشه توی ويندوزهای NT، 2000، XP و NET. استفاده كرد. يعنی در ويندوز 98 يا ME نميتونيد اطلاعات داخل اونها رو بخونيد يا بنويسيد. (البته برنامه های كمكی برای اين كار وجود داره) 4- Linux Ex2/ Ex3 دو فايل سيستم معروف لينوكس هستند كه به صورت پيش فرض در نسخه‌های مختلف لينوكس استفاده ميشه. اگر تا بحال فقط از ويندوز استفاده كردين احتمالا اين فايل سيستم رو تا به حال نديدين. خصوصيت بارز اون امكان داشتن پارتيشن تا اندازه 4 ترا بايت (4000 گيگابايت) و قابليت بازيابی بسيار بالای اطلاعات است. هيچكدام از سيستمهای عامل ماكروسافت تا به حال امكان استفاده از پارتيشنهای لينوكس رو در اختيار نگذاشتن، يعنی اطلاعات داخل اونها رو نميشه (البته نرم افزارهای خاصی برای اين كار هست) خواند و نوشت. 5- انواع ديگر: فايل سيستمها به همين تعداد محدود نميشن. تقريبا هر سيستم عاملی برای خودش يك فايل سيستم مجزا داره، مثلا Novel يا Os/2 هر كدوم فايل سيستم خودشون رو دارن ولی كسی كه با ويندوز كار ميكنه، كمتر با اونها سر و كار داره. انواع پارتيشن‌ها: به طور كلی در يك تقسيم بندی ديگه ميشه پارتيشنها رو به 3 دسته تقسيم كرد: 1- Primary كه معمولا پارتيشن اصلی و اوليه محسوب ميشه برای اينكه سيستم‌عاملهای ماكروسافت (منظورم انواع Dos و Windows است) بتونن اجرا (Boot) بشن لازمه كه حداقل يك پارتيشن از اين نوع وجود داشته باشه و اسم اون هم C باشه. ممكنه شما هم ويندوز را توی پارتيشن ديگری نصب كرده باشين، ولی حتما بايد يك پارتيشن Primary داشته باشين كه اسمش هم C باشه. ويندوز توی اين پارتيشن يك سری فايل سيستمی ميريزه كه اگه نباشه ويندوز اجرا نميشه. (مثلا توی ويندوز XP فايلهای Boot.ini, NTDETECT.COM از فايلهای سيستمی هستند كه توی پارتيشن C ريخته ميشن) 2- Extended در اصل اين نوع پارتيشن خودش يك جور پارتيشن Primary محسوب ميشه كه به عنوان يك ظرف برای پارتيشن‌های Logical به كار ميرن. اگه هارد ديسك شما بيشتر از يك پارتيشن داشته باشه، حتما يكی از اين پارتيشنها داره. (توی برنامه پارتيشن مجيك با رنگ آبی آسمانی نشون داده شده.) 3- Logical وقتی بخواهيم بيش از يك پارتيشن داشته باشيم، بايد بعد از پارتيشن اصلی (Primary) يك پارتيشن Extended داشته باشيم و داخل اون رو ميتونيم به هر تعداد پارتيشن كه بخواهيم تقسيم كنيم. معمولا پارتيشنهای D , E و .. كه همه دارند از اين نوعه. البته نوع File System اين پارتيشنها ميتونه متفاوت باشه و مثلا يك پارتيشن Logical از نوع Fat32 و يكی از نوع NTFS داشت. (همونطور كه در شكل نقشه ديسك پايين می‌بينيد.) آتيش کردن برنامه. اولش که برنامه رو نصب کنيد. (اين يکی رو ديگه شرمنده نميشه لينک داد دانلود کنيد، چون هم پوليه هم حجم دانلودش حداقل 30 مگ ميشه. از روی يک سی دی پيداش کنيد و نصبش کنيد. وقتی آتيش کنيدش يه صفحه جمع و جور باز ميشه که سه قسمت مهم داره. 1- نقشه ديسک 2- صفحه کنترل 3- دکمه های اجرايی نمای كلی نرم افزار و قسمتهای مختلف آن 1- نقشه ديسک، يک نمای کلی از هارد ديسک شما نشون ميده، با يک نگاه ميتونيد بگين که هر پاريتيشن چقدر جا گرفته و از چه سيستمی (File System) استفاده ميکنه. به عنوان مثال يک نگاه به نقشه هارد ديسک من بندازين. همونطور که ديده ميشه، من چهارتا پارتيشن دارم. اولی که C هست و اسمش رو هم OS گذاشتم، چون صفحه کوچيک بوده حجمش رو نشون نداده، نقشه ديسك نشانگر نوع پارتيشنها و حجم اونهاست. اطلاعات هر پارتيشن با نگاه داشتن ماوس بر روی آن ديده ميشه کافيه ماوس رو روی هر کدوم از پارتيشن های نشون داده شده ببرين تا تمامی اطلاعاتش رو نشونتون بده. رنگها توی اين برنامه خيلی مهم هستند، اگه به راهنمای رنگهای پايين صفحه يه نگاه بکنيد، خيلی ساده ميتونيد نوع پارتيشنها رو تشخيص بدين. همونطور که توی شکل بالا هم ديده ميشه، پارتيشن اول من که اسمش رو گذاشتم OS، از نوع FAT32 هست. پارتيشن بعدی که D هست و اسمش DOCS هست هم از نوع FAT32 است ولی پارتيشن بعدی که E است از نوع NTFS است. اگه دقت کنيد پارتيشن دوم و سوم در يک مستطيل آبی رنگ احاطه شدن، اين يعنی که اونها از نوع Extended هستند. و بالاخره پارتيشن آخری هم مال لينوکسه و از سيستم Ext3 استفاده ميکنه. اون قسمتهايی توی هر پارتيشن که با رنگ کرم رنگ پر شده، نشون دهنده درصد پر شدن اون پارتيشنه، يعنی اطلاعات داخل اون پارتيشن اينقدر جا گرفته. حالا كه به اندازه كافی از در و ديوار حرف زديم بهتره بريم سراغ كار اصلی، يعنی داغون كردن هارد تغيير اندازه دادن يك پارتيشن: راحت ترين كاری كه پارتيشن مجيك انجام ميده تغير اندازه دادن يك پارتشن است. (البته تغيير اندازه پارتيشن Primary و اون پارتيشنی كه روش ويندوز نصب كردين يك كم سخت تره.) برای اين كار كافيه روی پارتيشنی كه ميخواهين تغير اندازه بدهيدش، راست كليك كنيد و از منوی باز شده گزينه Resize / Move رو انتخاب كنيد. از كادری كه باز ميشه ميتونيد اندازه جديد پارتيشن رو انتخاب كنيد. توی اين كادر چند قسمت مهم وجود داره: 1- Free Space Before كه ميزان فضای خالی قبل از پارتيشن رو نشون ميده. اگه بخواهيد پارتينش رو جابجا كنيد، اين مقدار تغير ميكنه در غير اين صورت مقدار صفر بايد باقی بمونه. 2- New Size اندازه جديدی است كه ميخواهيد پارتيشن پيدا كند. اين مقدار رو نميتونيد از مقدار فضای اشغال شده هارد كوچكتر در نظر بگيريد. (قسمت مشخص شده با سبز تيره) 3- Free Space After ميزان فضايی كه ميخواهيد بعد از اين پارتيشن خالی بماند 4- Cluster Size رو تغيير ندهيد. تشكيل يك پارتيشن جديد: اين برنامه خيلی راحت‌تر و سريعتر از برنامه‌ای مثل Fdisk پارتيشنهای جديد تشكيل ميده، برای همين خيلی از كسانی كه ميخواهند سريعتر پارتيشن بندی كنند، همه عمليات تشكيل پارتيشنهای جديد رو با اين برنامه انجام ميدهند. برای اين كار كافيه يك جای خالی هارد ديسك كه در نقشه ديسك با رنگ خاكستری تيره نشون داده ميشه، راست كليك كرده و گزينه Create رو انتخاب كنيد. توی كادر جديدی كه باز ميشه، ميتونيد مشخصات پارتيشن جديد رو انتخاب كنيد. تنظيماتش به قرار زير است: 1- Create as كه مشخص ميكنه چه نوع پارتيشنی ميخواهيد بسازيد. (Primary يا Logical يا Extended) 2- Partition Type كه نوع File System رو انتخاب ميكنه 3- Label كه اگه دوست داشته باشيد ميتونيد يك اسم برای پارتيشن انتخاب كنيد. (اين مورد اختياری است) 4- Size كه اندازه پارتيشن جديد رو انتخاب ميكنيد. (ميشه در قسمت Percent هم درصد اشغال فضای هارد رو توسط اين پارتيشن جديد كه قراره ساخته بشه مشخص كرد). موارد ديگری هم هست ولی چون زياد استفاده نميشه توضيح نميدم. پارتيشن بندی يك هارد كاملا خالی از اول: ميخواهيم يك هارد 40 گيگابايتی خالی رو پارتيشن بندی كنيم. 1- ابتدا با راست كليك كردن بر روی نوار خاكستری و انتخاب گزينه Create و انتخاب كردن گزينه‌ها همانند زير پارتيشن Primary ميسازيم كه حجمش 25 درصد حجم كل هارد باشد. تنظيمات: Create as: Primary، Partition Type: Fat32، Label:Win، Percent of allocated Space:25%) دقت كنيد كه در هنگام ساختن پارتيشن، كافی است يكی از گزينه‌های حجم درخواستی يا درصد را پر كنيم. در مثال بالا ما با انتخاب 25 درصد، در اصل يك چهارم حجم هارد را به پارتيشن اوليه اختصاص داديم. 2- در مرحله دوم بايد يك پارتيشن از نوع Extended بسازيم كه كل فضای باقيمانده هارد رو اشغال كنه. چون همونطور كه قبلا گفتيم، پارتيشنهای Extended در اصل برای نگهداری پارتيشنهای Logical ساخته ميشن. پس مجدد در فضای خالی نوار خاكستری (كه الان يك چهارم سمت چپش رو فضای پارتيشن C اشغال كرده) راست كليك كنيد و Crearte رو انتخاب كنيد. فقط كافيه Partition Type رو روی Extended بگذاريد و اندازه اون رو 100 درصد انتخاب كنيد. (چون ميخواهيم كل فضای باقی مونده رو به پارتيشن Extended اختصاص بده.) 3- داخل پارتيشن Extended كه الان ساخته شده (كادر آبی آسمانی) راست كليك كرده و Create رو انتخاب ميكنيم. با انتخاب Logical برای Create as و Fat32 برای Partition Type و تايپ كردن 10000 در كادر Size يك پارتيشن 10 گيگابايتی از نوع Fat32 تشكيل ميدهيم. 4- مرحله بالا رو مجددا انجام ميدهيم. 5- مرحله فوق رو مجدد تكرار ميكنيم. با اين تفاوت كه در جای Size عددی تايپ نكرده و در قسمت Percent مقدار 100 رو تايپ ميكنيم. بدين صورت يك پارتيشن با ميزان فضای باقی مانده از 2 پارتيشن قبلی تشكيل ميشود. 6- بعد از انجام شدن همه اين عمليات، كافی است برای اجرا شدن اين تغييرات بر روی دكمه Apply در قسمت سمت چپ و پايين صفحه قرار دارد كليك كنيد. بعد از تاييد اينكه آيا ميخواهيد عمليات انجام شود، كليه اين كارها با سرعت انجام ميشود. (گاهی اوقات يك پارتيشن در حال استفاده است و برنامه از شما ميپرسد كه كامپيوتر را ريست كند و عمليات را انجام دهد، كه در اينجور مواقع اگر مطمئن هستيد كه پارتيشن بندی به درستی انجام شده است، قبول كنيد تا بقيه كارها بطور خودكار انجام شود.) توجه: در هر مرحله از كار كه به نظرتان اندازه پارتيشن يا تنظيمات مناسب نيامد، با كليك كردن بر روی دكمه Undo از عمل قبلی صرف نظر كرده و عمل جديدی انجام دهيد. دقت كنيد كه اگر بطور مثال يك پارتيشن جديد ساخته و حجم آن را 10 گيگابايت در نظر گرفته باشيد و بعد نظرتان تغير كند و بخواهيد سايز آن را به 12 گيگابايت تغير دهيد، نبايد آن پارتيشن را Resize كنيد، زيرا در اين صورت پارتيشن مجيك يكبار پارتيشنی 10 گيگی ساخته و سپس آن را به اندازه 12 گيگابايت تغيير اندازه ميدهد.


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» راهنماي جامع فارسي Scholar Google
    منبع: www.govashir.com هر دانشجويي چه در طول دوران تحصيل خود(براي انجام طرحهاي تحقيقاتي) و چه در پايان آن(براي پايلن نامه) حتما" نياز به جستجوي مقالات online دارد.google جديدا" جستجوگر علمي خود را راه اندازي کرده است که از همه جستجوگرهاي علمي فعلي جامع تر است.ما هم ديديم بد نيست که راهنماي آن را براي شما ترجمه کنيم. Google Scholar اين توانايي را به شما مي دهد که search کامل آکادميک و علمي در سرتاسر دنياي وب انجام دهيد. وقتي که کلمه اي را search مي کنيد، نتايج آن بر اساس پاسخ به سؤال شما اولويت بندي مي کند که اين اولويت بندي نيز براساس ناشر، مؤلف و full text مي باشد.همچنين به طور اتوماتيک به شما نشان مي دهد که هر مقاله در چند مقاله ديگر به عنوان مرجع استفاده شده است(cite)، حتي اگر آن مقالات online نباشند، در صورتيکه اين امکان فقط در نشريه هاي offline و کتابها قابل دسترسي است. Frequantly Asked Quastion(FAQ) :(سؤالهايي که معمولا" پرسيده مي شوند) 1- چگونه مي توان مقاله تأليفي خود را يافت؟ فقط کافي است نام خود را در search box تايپ کنيد.اگر چندين مقاله را تأليف کرده ايد و مي خواهيد نتايج جستجوي خود را محدود کنيد، پيشوند “author” را نيز تايپ کنيد.اگر به دنبال مقاله اي از خود در موضوع خاصي هستيد keyword خاصي را نيز اضافه کنيد.مثلا" author:mccarthy artificial intelligence. 2- چگونه بايد مقاله خاصي را جستجو کرد؟ ابتدا نام خانوادگي اولين مؤلف مقاله را تايپ کنيد و سپس چندکلمه از عنوان مقاله را نيز به صورت يک phrase در (“”) تايپ کنيد. مثلا" author:witten "string theory dynamics". 3- چرا بعضي از مقالات علامت گذاري هستند(کنار عنوان آنها درسمت چپ، نوشته شده citation) و نمي توان روي آنها کليک کرد؟ اين مقالات ، مقالاتي هستند که در ديگر مقالات به عنوان مرجع استفاده شده اند ولي عملا" online نيستند.تعداد زيادي از منابع علمي هنوز online نيستند.مثلا" [CITATION] The urban atmosphere as a non-point source for the transport of MTBE and other volatile organic… 4- آيا google scholar شامل کتاب هم مي شود؟ در حقيقت بله.زمانيکه مراجع يک کتاب در دسترس جستجوگر باشند، شما کتاب دريافت خواهيد کرد.همچنين شما مي توانيد با استفاده از Library Search نزديکترين کتابخانه به خود را که داراي اين کتاب باشد، را پيدا کنيد.يا از web search جهت يافتن منابعي که اين کتاب را مي فروشند، استفاده کنيد. 5- چرا يک مؤلف بايد خواستار قرارگيري مقالاتش در google scholar باشد؟ چون که تأليفات يک مؤلف ارزش بالقوه اي براي کساني که از آنها بي خبر هستند، دارند.بنابر اين با قراردادن آنا در google scholar ديگران آنها را مي بينند و از آنها استفاده مي کنند و بر اساس آنها کارهاي ديگري انجام مي دهند. 6- چگونه مي توان تأليفات خود را در google scholar قرار داد؟ Google scholar به طور شبانه روزي در حال اضافه کردن منابع خود است.اگر مقاله شما online است ولي آن را نيافتيد از ناشر و يا مجمع علمي خود بخواهيد تا با google scholar تماس بگيرند تا مقاله شما نيز در google scholar، index شود. 7- اگر توضيحات در مورد مقاله اي اشتباه باشد، چه بايد کرد؟ لطفا" جزئيات را با google scholar در ميان بگذاريد تا اشکالات را اصلاح کنند. 8- يک ناشر چگونه مي تواند آثار خود را در google scholar قرار دهد؟ اگر آثار شما online باشند، جستجوگر به راحتي آنها را پيدا خواهد کرد.لازم است شما حداقل abstractها(خلاصه مقالات) را به کساني که مشترک شما نيستند ولي از طريق google وارد مي شوند، نشان دهيد.براي بحث در مورد جزئيات از طريق e-mail با google scholar تماس بگيريد.E-mail:scholar-publisher@google.com 9- بعضي ها عقيده دارند که با لينک دادن به يک web page ديگر، قانون copyright رعايت نمي شود؟ سياست google scholar بر اين است که به سؤالهاي در مورد Digital Millenium Copyright Act.پاسخ دهد.براي اطلاعات بيشتر به http://www.google.com/dmca.html مراجعه کنيد. Accessing and Citing:(سؤالهايي در مورد مراجع و دسترسي به مقالات) 1- چه نسخه هايي از يک مقاله قابل دسترسي است؟ بستگي به منبع مقاله دارد.مي توانيد full text مقالات را از طريق Open access journals(مجلات رايگان) دريافت کنيد.براي مقالاتي که در اين مجلات نيستند شما و يا مؤسسه شما بايد با آن مجلات مشترک شويد.بدون توجه به منبع، شما بايد بتوانيد براي تمام مقالات، abstract را مشاهده کنيد. 2- براي مثال دانشگاه ما با Journal of Prosimian Dialectical Reasoning مشترک شده است.چگونه مي توان full text مقالات آنها را خواند؟ لطفا" با کتابخانه دانشگاه خود کنترل کنيد، ممکن است نياز باشد که شما از طريق library proxy و يا campus computer ، search را انجام دهيد. 3- چرا وقتي روي PDF کليک مي شود، خلاصه مقاله را به فرم HTML دريافت مي شود؟ شايد نياز باشد که شما مشترک شويد و يا از يک مکان خاص مثل کتابخانه دانشگاهتان search را انجام دهيد.معمولا" اطلاعات و يا لينک مربوط به خريد مقاله را در خلاصه مقاله مي بينيد. 4- هيج راهي وجود دارد که بدون مشترک شدن، به full text ها دسترسي پيدا کرد؟ بايد به کتابخانه ها مراجعه کرد. اگر به صورت online و بدون اشتراک مي خواهيد به full text ها دست يابيد، شايد بتوانيد نسخه هاي پيش از چاپ مقاله را ببينيد. اما بدانيد که نسخه هاي قبل از چاپ دوباره ويرايش شده و تغييرات زيادي مي کنند. 5- چگونه بايد مقالاتي را که در google scholar پيدا مي کنيد، ارجاع دهيد؟ همانطور که ديگر مقالات را ارجاع مي دهيد.بايد نام مؤلفين، عنوان، مجله، شماره چاپ و ...را ليست کنيد.البته مجلات مختلف روشهاي مختلفي براي ارجاع دارند. 6- چرا URL که از google scholar گرفته ايد را ارجاع ندهيد؟ ممکن است URL ها هنگام انتشار مقاله قابل مشاهده نباشند و در نتيجه ارجاع شما بي مورد خواهد بود. 7- اگر بخواهيد يک لينک را در مقاله خود قرار دهيد، کدام URL را انتخاب مي کنيد؟ بايد URL اي را انتخاب کنيد که براي مدت طولاني اعتبار داشته باشد.براي مثال يک لينک از Digital Object Identifier درdx.doi.org . DOIs نامهاي دائمي براي مقالات هستند. حالا اصلا" آدرس اين سايت را مي دانيد؟ بله http://Scholar.google.com


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» آشنائی با پروتکل DNS
    منبع : http://srco.ir آشنائی با پروتکل DNS DNS از کلمات Domain Name System اقتباس و يک پروتکل شناخته شده در عرصه شبکه های کامپيوتری خصوصا" اينترنت است . از پروتکل فوق به منظور ترجمه اسامی کامپيوترهای ميزبان و Domain به آدرس های IP استفاده می گردد. زمانی که شما آدرس http://www.srco.ir را در مرورگر خود تايپ می نمائيد ، نام فوق به يک آدرس IP و بر اساس يک درخواست خاص ( query ) که از جانب کامپيوتر شما صادر می شود ، ترجمه می گردد . تاريخچه DNS DNS ، زمانی که اينترنت تا به اين اندازه گسترش پيدا نکرده بود و صرفا" در حد و اندازه يک شبکه کوچک بود ، استفاده می گرديد . در آن زمان ، اسامی کامپيوترهای ميزبان به صورت دستی در فايلی با نام HOSTS درج می گرديد . فايل فوق بر روی يک سرويس دهنده مرکزی قرار می گرفت . هر سايت و يا کامپيوتر که نيازمند ترجمه اسامی کامپيوترهای ميزبان بود ، می بايست از فايل فوق استفاده می نمود . همزمان با گسترش اينترنت و افزايش تعداد کامپيوترهای ميزبان ، حجم فايل فوق نيز افزايش و امکان استفاده از آن با مشکل مواجه گرديد ( افزايش ترافيک شبکه ). با توجه به مسائل فوق ، در سال 1984 تکنولوژی DNS معرفی گرديد . پروتکل DNS DNS ، يک "بانک اطلاعاتی توزيع شده " است که بر روی ماشين های متعددی مستقر می شود ( مشابه ريشه های يک درخت که از ريشه اصلی انشعاب می شوند ) . امروزه اکثر شرکت ها و موسسات دارای يک سرويس دهنده DNS کوچک در سازمان خود می باشند تا اين اطمينان ايجاد گردد که کامپيوترها بدون بروز هيچگونه مشکلی ، يکديگر را پيدا می نمايند . در صورتی که از ويندوز 2000 و اکتيو دايرکتوری استفاده می نمائيد، قطعا" از DNS به منظور ترجمه اسامی کامپيوترها به آدرس های IP ، استفاده می شود . شرکت مايکروسافت در ابتدا نسخه اختصاصی سرويس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پياده سازی نمود . سرويس دهنده فوق مبتنی بر تکنولوژی های قديمی بود و از پروتکل هائی استفاده می گرديد که هرگز دارای کارائی مشابه DNS نبودند . بنابراين طبيعی بود که شرکت مايکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند . از پروتکل DNS در مواردی که کامپيوتر شما اقدام به ارسال يک درخواست مبتنی بر DNS برای يک سرويس دهنده نام به منظور يافتن آدرس Domain می نمايد ، استفاده می شود .مثلا" در صورتی که در مرورگر خود آدرس http://www.srco.ir را تايپ نمائيد ، يک درخواست مبتنی بر DNS از کامپيوتر شما و به مقصد يک سرويس دهنده DNS صادر می شود . ماموريت درخواست ارسالی ، يافتن آدرس IP وب سايت سخاروش است . پروتکل DNS و مدل مرجع OSI پروتکل DNS معمولا" از پروتکل UDP به منظور حمل داده استفاده می نمايد . پروتکل UDP نسبت به TCP دارای overhead کمتری می باشد. هر اندازه overhead يک پروتکل کمتر باشد ، سرعت آن بيشتر خواهد بود . در مواردی که حمل داده با استفاده از پروتکل UDP با مشکل و يا بهتر بگوئيم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا اين اطمينان ايجاد گردد که داده بدرستی و بدون بروز خطاء به مقصد خواهد رسيد . فرآيند ارسال يک درخواست DNS و دريافت پاسخ آن ، متناسب با نوع سيستم عامل نصب شده بر روی يک کامپيوتر است .برخی از سيستم های عامل اجازه استفاده از پروتکل TCP برای DNS را نداده و صرفا" می بايست از پروتکل UDP به منظور حمل داده استفاده شود . بديهی است در چنين مواردی همواره اين احتمال وجود خواهد داشت که با خطاهائی مواجه شده و عملا" امکان ترجمه نام يک کامپيوتر و يا Domain به آدرس IP وجود نداشته باشد . پروتکل DNS از پورت 53 به منظور ارائه خدمات خود استفاده می نمايد . بنابراين يک سرويس دهنده DNS به پورت 53 گوش داده و اين انتظار را خواهد داشت که هر سرويس گيرنده ای که تمايل به استفاده از سرويس فوق را دارد از پورت مشابه استفاده نمايد . در برخی موارد ممکن است مجبور شويم از پورت ديگری استفاده نمائيم . وضعيت فوق به سيستم عامل و سرويس دهنده DNS نصب شده بر روی يک کامپيوتر بستگی دارد. ساختار سرويس دهندگان نام دامنه ها در اينترنت امروزه بر روی اينترنت ميليون ها سايت با اسامی Domain ثبت شده وجود دارد . شايد اين سوال برای شما تاکنون مطرح شده باشد که اين اسامی چگونه سازماندهی می شوند ؟ ساختار DNS بگونه ای طراحی شده است که يک سرويس دهنده DNS ضرورتی به آگاهی از تمامی اسامی Domain ريجستر شده نداشته و صرفا" ميزان آگاهی وی به يک سطح بالاتر و يک سطح پائين تر از خود محدود می گردد . internic ، مسئوليت کنترل دامنه های ريشه را برعهده داشته که شامل تمامی Domain های سطح بالا می باشد ( در شکل فوق به رنگ آبی نشان داده شده است) . در بخش فوق تمامی سرويس دهندگان DNS ريشه قرار داشته و آنان دارای آگاهی لازم در خصوص دامنه های موجود در سطح پائين تر از خود می باشند ( مثلا" microsoft.com ) . سرويس دهندگان DNS ريشه مشخص خواهند کرد که کدام سرويس دهنده DNS در ارتباط با دامنه های microsoft.com و يا Cisco.com می باشد . هر domain شامل يک Primary DNS و يک Secondary DNS می باشد . Primary DNS ، تمامی اطلاعات مرتبط با Domain خود را نگهداری می نمايد. Secondary DNS به منزله يک backup بوده و در مواردی که Primary DNS با مشکل مواجه می شود از آن استفاده می گردد . به فرآيندی که بر اساس آن يک سرويس دهنده Primary DNS اطلاعات خود را در سرويس دهنده Secondary DNS تکثير می نمايد ، Zone Transfer گفته می شود . امروزه صدها وب سايت وجود دارد که می توان با استفاده از آنان يک Domain را ثبت و يا اصطلاحا" ريجستر نمود . پس از ثبت يک Domain ، امکان مديريت آن در اختيار شما گذاشته شده و می توان رکوردهای منبع (RR ) را در آن تعريف نمود. Support, www و Routers ، نمونه هائی از رکوردهای منبع در ارتباط با دامنه Cisco.com می باشد. به منظور ايجاد Subdomain می توان از يک برنامه مديريتی DNS استفاده نمود . www و يا هر نوع رکورد منبع ديگری را می توان با استفاده از اينترفيس فوق تعريف نمود . پس از اعمال تغييرات دلخواه خود در ارتباط با Domain ، محتويات فايل های خاصی که بر روی سرويس دهنده ذخيره شده اند نيز تغيير نموده و در ادامه تغييرات فوق به ساير سرويس دهندگان تائيد شده اطلاع داده می شود . سرويس دهندگان فوق ، مسئوليت Domain شما را برعهده داشته و در ادامه تمامی اينترنت که به اين سرويس دهندگان DNS متصل می شوند از تغييرات ايجاد شده آگاه و قادر به برقراری ارتباط با هر يک از بخش های Domain می گردند. مثلا" در صورتی که قصد ارتباط با Support.Cisco.com را داشته باشيد، کامپيوتر شما با سرويس دهنده DNS که مسئوليت مديريت دامنه های Com. را دارد ، ارتباط برقرار نموده و سرويس دهنده فوق اطلاعات لازم در خصوص دامنه Cisco.com را در اختيار قرار خواهد داد . در نهايت سرويس دهنده DNS مربوط به Cisco.com ( سرويس دهنده فوق ، تمامی اطلاعات مرتبط با دامنه Cisco.com را در خود نگهداری می نمايد ) ، آدرس IP کامپيوتر مربوط به Support.Cisco.com را مشخص نموده تا امکان برقراری ارتباط با آن فراهم گردد .


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» نحوه چک کردن ایمیل های yahoo به وسیله outlook
    منبع: ستاره سرخ همان طور که میدانید یاهو سرویس های pop3 ایمیل های خود را برای استفاده کننده گان رایگان غیر فعال کرده و برای استفاده از این سرویس باید پول پرداخت ، ولی این به این معنی نیست که شما نمی توانید از این سرویس به صورت رایگان استفاده کنید. شما با استفاده ازنرم افزار YahooPops به آسانی قادر به دریافت و فرستادن نامه های خود به وسیله outlook و دیگر نرم افزار های مدیریت ایمیل هستید. در زیر به شرح طریقه دریافت ایمیل های yahoo به وسیله outlook و outlook express می پردازیم. ابتدا برنامه YahooPops را از yahoopops.sourceforge.net دانلود کنید و آن را نصب کنید و سپس به سراغ outlook رفته و تنظیمات را مو به مو انجام دهید. تنظیمات لازم برای برای دریافت نامه های yahoo توسط outlook express از منوی tools گزینه account را انتخاب کنید. بر روی دکمه add کلیک کرده و گزینه Mail را انتخاب کنید. نام خود را وارد کنید و کلید next را بزنید. آدرس ایمیل خود را وارد کنید و کلید next را بزنید. گزینه My incoming mail server is a را روی pop3 قرار داده. در قسمت localhost ، Incoming (POP3, IMAP or HTTP) mail server را وارد کنید. در قسمت localhost ، Outgoing (SMTP) mail server را وارد کنید و next را بزنید. در قسمت Account name نام کاربری خود را وارد کنید. در قسمت password کلمه عبور خود را وارد کنید و کلید next را بزنید. کلیدfinish را بزنید. بر روی account جدید(localhost) کلیک کنید و گزینه Properties را انتخاب کنید. برگه servers را انتخاب کنید و گزینه My server requires authentication را تیک بزنید. برگه advance و گزینه Server Timeouts را به 5 minutes تغیر دهید. اگر گزینه Leave a copy of messages on server را تیک بزنید نامه ها پس از download از روی سرور پاک نمی شوند . تنظیمات لازم برای برای دریافت نامه های yahoo توسط outlook از منوی tools گزینه Email accounts را انتخاب کنید. گزینه Add a new email account را انتخاب کنید و کلید next را بزنید. Server Type را بر روی pop3 قرار دهید و کلید next را بزنید. در قسمت Your Name نامی را که دوست دارید گیرنده نامه شما هنگام دریافت نامه ببیند را بنویسید. در قسمت user name و email address ایمیل خود را به صورت کامل وارد کنید. در قسمت Password کلمه عبور ایمیل خود را بنویسید. در قسمت localhost ، (POP3) Incoming Mail Server را وارد کنید. در قسمت localhost ، (SMTP) Outgoing Mail Server را وارد کنید و next را بزنید. بر روی دکمه More Settings کلیک کنید و برگه Advanced را انتخاب کنید. گزینه Server Timeout را به 10 minutes تغیر دهید. برگه servers را انتخاب کنید و گزینه My server requires authentication را تیک بزنید. گزینه Log on using را تیک زده و ایمیل و کلمه عبور خود را وارد کنید. برای بستن پنجره More Settings بر روی دکمه ok کلیک کنید. بر روی دکمه next کلیک کنید و سپس finish را بزنید. نکته: کسانی که از نرم افزار های دیگر مدیریت ایمیل استفاده می کنند می توانند راهنمای تنظیمات نرم افزار خود را از اینجا ببینند.

    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» شرح بازي Call of Duty: United Offensive
    دسته: بازی
    منبع : http://www.bazidot.com به نظر می آید که هیچ گاه جنگ جهانی دوم در دنیای مجازی بازی های کامپیوتری به پایان نخواهد رسید ... این بار Call of Duty با اضافه شونده جدید خود با نام United Offensive خاطرات این جنگ تلخ را زنده کرده و شما را به مبارزه با سربازان آلمانی فرا می خواند... توسعه دهنده : Gray Matter ناشر : Activision سبك : اكشن تاريخ انتشار : 2004/09/14 سيستم مورد نياز : پنتيوم III ، ويندوز 98 و بالاتر ، 128 مگابايت رم ، 64 مگابايت كارت گرافيك ، 1.2 گیگابايت فضای خالی سيستم پيشنهادی : پنتيوم IV ، ويندوز 98 و بالاتر ، 512 مگابايت رم ، 256 مگابايت كارت گرافيك ، 1.2 گیگابايت فضای خالی سرانجام بعد از گذشت مدت ها انتظار بازی های زیبا و جذاب روانه بازار شده اند. یکی از این بازی ها که خیلی از علاقه مندان در انتظار آن بودند Call of Duty: United Offensive بود. به عقیده من COD را می توان بهترین بازی مرتبط با جنگ جهانی دوم چه از نظر داستان و چه از نظر گرافیک و محیط حاکم بر آن دانست. زیرا این بازی شما را وارد دنیایی دیگر کرده و باعث می شد تا خود را همچون یک سرباز در جنگ جهانی دوم احساس کرده و بصورت کاملا جدی وارد خط داستانی بازی بشوید. داستان این نسخه همانطور که آگاه هستید پیرامون جنگ جهانی دوم و در سال 1941 می گذرد. شما همچون نسخه قبل به عنوان یک سرباز عادی و معمولی وارد میدان های جنگ شده و به مبارزه با دشمنان سرسخت خود خواهید پرداخت. بخش اول بازی در حالی شروع می شود که موضع نیروهای خودی در برابر نیروهای مقاوم و قدرتمند آلمانها دچار مشکل شده و سربازان خودی ناچار به عقب نشینی می شوند. بدین ترتیب از همان لحظات آغازین با هیجانی بی نظیر در میدان جنگ جهانی دوم به مبارزه با نیروهای آلمانی که با تانک های خود نیز شما را تحت فشار قرار خواهند داد می پردازید. تمامی اتفافات این اضافه شونده همچون نسخه قبل انجام می گیرد و شما به طور کامل در جریان حوادث رخ داده قرار خواهید گرفت. در ضمن باید بگویم که در اکثر مراحل بازی نیروهای خودی در کنار شما بوده و به مبارزه با دشمنان خواهند پرداخت. صحنه های مربوط به نحوه مجادله آنها واقعا جذاب و دیدنی است زیرا آنها به جا در برابر تیرهای دشمن موضع می گیرند و در اولین غفلت دشمنان ، به سمت آنان شلیک کرده و بدون کوچکترین رحمی دشمن را از پای در می آورند. علاوه بر موارد فوق این اضافه شونده از صحنه های زد و خورد بسیار بیشتری بهره مند می باشد و سربازان آلمانی به شما فرصت لحظه ای آرام نشتن را نمی دهند و دایم به سوی شما شلیک می کنند. چه بسا در بسیاری از موارد مجبور به تعویض اسلحه های خود به دلیل نداشتن فشنگ کافی بشوید. اگر در یاد داشته باشید در نسخه قبل قادر به سوار شدن بر اتوموبیل بودید که در این نسخه نیز این ویژگی گنجانده شده است. در قسمتی دیگر از بازی نیز قادر به کنترل تانک های روسی خواهید بود که از بخش های جذاب بازی به شمار می رود. علاوه بر این موارد در بخشی از بازی که در هلند و در سال 1941 می گذرد شما در هوا قادر به استفاده از اسلحه خودکار و شلیک به سمت سایر هواپیما ها نیز خواهید بود که از لذت و جذابیت بسیار بالایی برخوردار می باشد. در عین حال در بخشی دیگر از بازی و در دریا باید به سمت سایر قایق ها شلیک کرده و در صدد نابودی آنها بر آیید. در این بخش منظره حاکم بر دریا بسیار زیبا طراحی شده و بسیار دلنشین می باشد. یکی از نکاتی که در این نسخه جلب توجه میکند جذاب تر بودن بخش Campaign مربوط به روس ها می باشد زیرا آلمان ها در طی جنگ ، سربازان روس را تحت شرایط بسیار سختی قرار می دهند و دیگر سربازان روس به زور مجبور به حضور در جنگ می شوند و همین حال و هوا به خوبی در Call of Duty United Offensive نمایش داده شده است و شما خود را همچون یک سرباز ، موظف به شکست دشمنان خود در شرایطی بسیار دشوار خواهید یافت. همانطور که در پیش نمای این بازی اشاره کردم کار توسعه بازی این بار بر عهده Gray Matter Studios بوده است و در این بین کمپانی Infinity Ward نیز کار ساخت نسخه دوم این بازی را برای ارایه در سال 2005 آغاز کرده است. اما نکته ناراحت کننده بازی کوتاه بودن آن است که حتی در مدت زمانی کمتر از نسخه قبل به پایان می رسد و شما به هیچ وجه چگونه به پایان رسیدن بازی را متوجه نمی شوید ! در کنار ویژگی های جدید افزوده شده به این اضافه شونده شاهد افزوده شدن چند اسلحه نیز هستید. از جمله این اسلحه ها می توان به MG34 یک اسلحه سنگین و خودکار اشاره کرد. شما تنها زمانی می توانید از این سلاح استفاده کنید که در جایی ثابت بایستید در غیر اینصورت و در هنگام حرکت قادر به استفاده از MG34 نمی باشید. صدا و موزیک های بازی همچون نسخه قبل و حتی موفقتر می باشد. صدای تک تک اسلحه ها به خوبی ایجاد شده و از کیفیت قابل قبولی بهره مند می باشند. در کنار این مساله شاهد صداگذاری بی نظیر سربازان دشمن و سربازانی که شانه به شانه ما حرکت می کنند و در کنار ما خود را آماده مجادله با دشمنان می کنند ، هستیم. موزیک های بازی نیز کاملا مطابق با جنگ جهانی دوم بوده و شما را وارد حال و هوای خاص این دوران می کند. گرافیک بازی نسبت به نسخه قبل ، غیر از چند پیشرفت جزیی تغییر چندانی نکرده است. طراحی کاراکترها و تحرک سازی آنان در سطح خوبی قرار دارد ولی همانطور که ذکر کردم هیچ ویژگی و تفاوتی نسبت به نسخه قبل ندارد. محیط اطراف نیز در نوع خود موفق است و در آن تغییراتی هرچند کوچک انجام گرفته است. مهمترین پیشرفت را می توان در بهتر شدن افکت های انفجار حاکم بر بازی دانست. قوه واقع گرایی نیز در این بخش افزایش یافته است و همه چیز نسبت به قبل طبیعی تر جلوه می کند. به هر حال هرچند که تغییر مهمی در بخش گرافیک رخ نداده است ولی باز هم شاهد گرافیک بی نظیری که بر بازی حاکم است ، می باشیم. در مجموع می توان گفت که همچون نسخه قبل بار دیگر شاهد یک بازی بی نظیر و موفق از سوی Activision بودیم و این بازی را به تمامی علاقه مندان سبک اشکن توصیه می کنم. http://iritn.com/index.php?action=show&type=news&id=5254


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» چگونه عكس خود را به شكل يك عكس قديمي و فرسوده تبديل كنيد؟
    در ابتدا فايل عكس خود را در فتوشاپ باز كنيد. در اولين قدم بايد عكس را از حالت رنگي خارج كنيم. براي اينكار ميتوانيد عكس را تبديل به Grayscale كنيم ولي با اين كار كل عكس به حالت سياه و سفيد تبديل ميشود و براي اينكه بر روي عكس كار كنيم مجبوريم دوباره آنرا به RGB تغيير دهيم. براي ابنكه اين كارها را انجام ندهيم از يك امكان ديگر فتوشاپ به نام Desaturate استفاده ميكنيم. براي اينكار از منوي Image گزينه Adjustment > Desaturate را انتخاب كنيد يا كليدهاي Shift+Ctrl+U را بفشاريد. سپس به منوي فيلتر برويد و گزينه Noise > Add Noise را انتخاب كنيد. براي مقدار Amount عدد 30 را وارد نماييدو گزينه Monochromatic را تيك بزنيد و اطمينان حاصل كنيد كه Distribution بر روي Uniform تيك خورده باشد. حالا كليد هاي Ctrl+L را بفشاريد و يا اينكه از منوي Image گزينه Adjustment > Levels را انتخاب كنيد. در پنجره اي كه باز ميشود در خانه اول Output Levels عدد 80 را وارد كنيد. سپس كليد Ctrl+U را بفشاريد و يا اينكه از منوي Image گزينه Adjustment > Hue/Saturation را انتخاب كنيد. در پنجره اي كه باز ميشود گزينه Colorize را تيك بزنيد. سپس براي HUE مقدار 35 و براي Saturation مقدار 25 و براي Lightness مقدار 30- را وارد نمايد. حالا طرح ما آماده شد. فقط براي اينكه كمي عكس از حالت خشني خود بيرون آيد يك بار افكت Blur را از منوي Filter > Blur اجرا كنيد. http://iritn.com/index.php?action=show&type=news&id=5542


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» نحوه سرعت بخشيدن به عمل استارت در ويندوز XP
    عمل استارت در ويندوز XP ، سريعتر از سيستم عاملهايي است كه تا كنون با آنها كار كرده ايد. مدت زمان برگشت از حالت Standby هم با سرعت بيشتري انجام مي پذيرد. اما اينكه آيا مي شود باز هم سريعتر از اين عمل كرد، مطلبي است كه ما مي خواهيم به كمك يك ابزار كم حجم نرم افزاري از سايت توليدات ميكروسافت به شما نشان دهيم. نام اين نرم افزار كه براي بهينه كردن و سرعت بخشيدن به استارت در ويندوز XP طراحي شده، BootVis است كه به عنوان يك ابزار براي تجزيه و تحليل بالا آمدن سيستم (Boot)عمل مي كند. اين تسهيلات ارائه شده به صورت download رايگان، براي جستجوي خطا در سيستم و افزايش سرعت عمل بالا آمدن در نظر گرفته شده است. شما مي توانيد تمام امكانات استارت را در ويندوز XP تجزيه و تحليل و بهينه كنيد. پس از عمل بهينه سازي، بالا آمدن سيستم به طور معمول زودتر انجام مي شود. پس از download كردن اين برنامه، آن را به دلخواه خود در يك پوشه ذخيره كنيد. سپس فايل BootVis.exe را ( با دو بار كليك روي آن ) اجرا كنيد. پنجره برنامه اي مشابه Explorer ، باز مي شود كه سمت راست آن خالي است. حال اگر در سطر منوها روي “Trace” كليك كنيد، انتخابي شامل شش option را در مقابل خود خواهيد يافت. ترتيب اجراي تك تك option هايي كه توسط BootVis جهت بهينه كردن بالا آمدن سيستم در اختيار قرار گذاشته شده، بسيار مهم است. پس از استارت مجدد، BootVis شروع به كار مي كند. تا زماني كه BootVis نتيجه تجزيه و تحليل خود را نشان نداده است، هيچ كاري انجام ندهيد. توجه داشته باشيد كه اين عمل چند دقيقه اي طول خواهد كشيد. http://iritn.com/index.php?action=show&type=news&id=5394


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» نمايش ميزان Load Averages و Uptime سرور با يك تگ ام‌تي!
    يكي از تگ‌هاي مفيد و جالب ام تي كه تقريبا محجور و دورافتاده، قرار گرفته است و من كمتر كسي را ديده‌ام كه از آن استفاده كند، تگ MT Server Uptime مي باشد. تگي كه ميزان دقيق Load Averages سرور و همچنين مدت زمان دقيق Uptime بودن سرور را نشان مي‌دهد. خب اين همه گفتم تا اين تگ را به شما معرفي كنم! شما هم اگر مي‌خواهيد در مورد سروري كه سايتتان روي آن قرار دارد، اين اطلاعات را كسب كنيد، كافي است تگ زير را هر جاي صفحه كه مايليد و يا در يك صفحه جديد قرار دهيد. <$MTServerUptime$> http://iritn.com/index.php?action=show&type=news&id=4939


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» چگونه مي توان از شر پنجره Dial up Connection كه خود به خود و مدام ظاهر مي شود، خلاص شد؟
    اين پنجره وقتي ظاهر مي شود كه يك يا چند برنامه قصد اتصال به اينترنت را داشته باشند. بنابراين حتما برنامه هاي خود را چك كنيد و مطمئن شويد كه در هيچ كدام آنها اين كه به طور خودكار مثلا خود را به روز كنند و يا اطلاعات ديگري از اينترنت به دست آورند، فعال نيست. همچنين در برنامه Internet Explorer مطمئن شويد كه در منوي Tools گزينه Internet Option قسمت Connection گزينه NeverDail Aconnection انتخاب شده است. http://iritn.com/index.php?action=show&type=news&id=4846


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» مسدود کردن راه ورود صفحات تبلیغاتي ( Stop popup ads )
    دسته: ترفند
    منبع : http://www.iranianitc.com احتمالا تا کنون با نام pupup advertise برخورد کرده ايد.صفحه هاي تبليغاتي که خود به خود باز مي شوند و حاوی يکسری جملات و تصاویر تبليغاتي مي باشند. اين صفحات تبليغاتی از طريق اينتنت و بر روی دستگاههايي که ..... شامل ویندوز XP/2000 مي باشند باز ميشوند و در صورتي که پورت TCP 135 سيستم عامل ويندوز باز باشد بر روی صفحه مانيتور نمايش داده مي شوند.از شدن مکرر صفحات تبليغاتي به غير از اينکه موجب آزار و اذيت کاربر مي شوند، مشکلات ديگری نيز دارند. اغلب اين صفحات حاوي جملات غير اخلاقي است و بسياری از آنها کاربر را به سمت اينگونه سايتها دعوت مي کنند. برای جلوگيری از ورود اين صفحات و عدم نمايش آنها موارد زير را انجام دهيد : 1- در کنترل پنل بر روی Administrative Tools دو بار کليک کنيد تا پنجره مربوط به آن باز شود. 2- بر روی آيکن Services دو بار کليک کنيد. 3- در پنل سمت راست Services ، ابتدا سرويس Messenger را بيابيد و سپس دو بار بر روي آيکون آن کليک کنيد. 4- در پنجره Messenger Properties در فسمت Start Type گزينه Disable را انتخاب و سپس ok را کليک نماييد. http://iritn.com/index.php?action=show&type=news&id=4895


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» حذف كردن مستقيم و سريع فايلهاي حجيم در ويندوز
    منبع : http://www.p30world.com تا حالا شده که بخواهيد چند فايل يا فولدر يا .... با حجم بسيار بالا را حذف کنيد ؟ يعنی در سطل آشغال بريزيد يا بعد از اينکه ريختيد حذف کامل کنيد ؟ حقيقتا مدت زيادی طول ميکشد. به هر صورت وقت برای همه مهم است ! وقتی کليد Shift را در هنگام حذف نگه داريد ( همان Shift+Delete ) سطل آشغال شما ناديده گرفته ميشود و فايل حجيم شما با سرعت بيشتری حذف ميشود ( بدون اينكه به سطل آشغال برود ) ، ولی اين کار هم يک مقدار سخت است. منظورم نگه داشتن متمادی و به تعداد زیاد SHIFT است ! يك ترفند رجيستری وجود دارد که ميشود کلا با اجرای آن سطل آشغال را ناديده گرفت و به راحتی تمام فايلهارا حذف كامل كرد. البته اين بستگی به نظر شما دارد. عموما کاربران پیشرفته فایلی را به اشتباه پاک نمیکنند که بخواهند نگران آن باشند. در صورتی که از خود مطمئن هستید این مرحله را انجام دهید. با تایپ فرمان regedit در پنجره کوچک run در منوی start برنامه رجيستری اديتور را باز کنيد ومسير زير را پيدا كنيد : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Explorer\BitBucket اگر درست عمل کرده باشید كليد NukeOnDelete را در پنجره بزرگ سمت راست خواهید دید. كليد NukeOnDelete استفاده از سطل آشغال را کنترل میکند ! روی آن دوبار کلیک کنید و سپس در قسمت Value Data عدد ۰ را پاک و به جایش۱ را بگذارید ( در حالت Hexadecimal ). سپس روی ok کلیک کنید و برنامه را ببندید. از این به بعد حذف فایلهای حجیم بسیار سریعتر از پیش خواهد شد. البته تا قبل از اینکه آنرا دوباره تغییر ندهید
    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» اسب تروجان خطرناكي به شكل screensaver
    شيما محبوبي SetarehSorkh Scientific Group كمپاني هاي آنتي ويروس از اسب تروجاني هشدار دادند كه در سرتاسر اينترنت با تغيير قيافه به screensaver مربوط به آنتي اسپم " عشق بساز نه اسپم " گسترده شده است. بنابر خبر اختصاصي www.SetarehSorkh.com از سي نت ، كمپاني آنتي ويروس F-Secure در روز سه شنبه اعلام كرد كه اين تروجان user name ها , پسوردها , داده هاي درون كارتهاي اعتباري و آدرس ايميلها را مي دزدد و از طريق ايميل attach شده اي گسترده شده و خود را در اينترنت به جلو مي راند. Mikko Hypponen, رئيس بخش امنيتي كمپاني F-Secure گفت: screensaver شركت اروپايي Lycos با نام ("Make love not spam") عامل اصلي اين فتنه و تحريك كننده كاربران براي گشودن اين فايل مي باشد, چون بسياري از كاربران در مورد اين screensaver شنيده اند اما موفق به دانلود آن نشدند و چون در همان ساعات اوليه مورد حمله هكرها قرار گرفت و اين تروجان با موضوع " اولين مبارزه با اسپم توسط screensaver اروپايي " مي تواند به راحتي كاربراني كه مشتاق به دانلود اين screensaver هستند را فريب دهد. Hypponen هشدار داد كه اين تروجان اگر باز و اجرا شود مي تواند بسيار خطرناك باشد.اين تروجان با فايل attach شده اي با موضوع " اولين مبارزه با اسپم توسط screensaver اروپايي " و برچسب "Lycos screensaver to fight spam.zip " ظاهر مي شود . لازم به ذکر است کمپانی Lycos Europe برای جلوگیری از فریب کاربران از روز جمعه به عمليات " عشق بساز نه اسپم " خود خاتمه داده است.و به کاربران هشدار داد که دیگر هیچ محافظ صفحه نمایشی را به نام این شرکت دانلود نکنند ! screensaver شركت اروپايي Lycos با نام ("Make love not spam") جدیدترین تکنولوژی ارائه شده تاکنون برای ازبین بردن اسپمها بود که خیلی سریع و با حمله سریع هکرها با شکست مواجه شد . اطلاعات بیشتر در مورد این screensaver را میتوانید در خبر قبلی مربوطه و از لینک زیر دریافت نمائید : حمله هکرها به سايت آنتي اسپم Lycos http://setarehsorkh.com/blog.php?id=859


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» ضبط صدا از منابع مختلف توسط Audio Record Wizard 3.97
    Audio Record Wizard نرم افزار قدرتمندي هست كه امكانات حرفه اي رو براي ضبط صدا هاي گوناگون و ذخيره اونها بصورت mp3 در اختيارتون قرار ميده! اين نرم افزاري طوري طراحي شده كه مستقيما و بدون واسطه با كارت صوتي شما در ارتباط باشه و صدا خروجي رو با حداكثر كيفيت ممكن ضبط كنه!شما ميتونيد به واسطه اين نرم افزار صدا رو از ميكروفن ، ورودي كارت صوتي و صداي خروجي نرم افزار هاي مختلف ( بازي ها - برنامه پخش فيلم و ... ) ذخيره كنيد. يكي از قابليت هاي خوب اين نرم افزار Direct to disk هست يه اين معني كه اين نرم افزار هر چه رو كه ضبط كرده براتون روي هارد مينويسه كه در صورت بروز مشكل اون بخش هاي ضبط شده رو از دست ندين!همچنين ميتونيد با انتخاب فرمت Mp3 مقدار زيادي صدا رو ضبط كنيد بدون اينكه حجم بزرگي از هارد شما اشغال بشه.همچنين اين نرم افزار ميتونه برنامه ريزي بشه و در ساعات خاصي شروع به ضبط صدا از منابع مشخص شده بكنه. به عنوان مثال ميتونيد تنظيم كنيد كه فلان ساعت صداي ميكروفن رو ذخيره كنه و يا در ساعتي ديگه برنامه راديويي مورد نظر شما رو از اينترنت ضبط كنه! همچنين ميتونيد اين نرم افزار رو به صدا حساس كنيد طوري كه مثلا اگه صدايي وجود داشت نرم افزار كارش رو شروع كنه و اون صدا رو از لحظه اول ضبط كنه!!!! براي مشاهده جزييات بيشتر اين نرم افزار كليك كنيد! دانلود كنيد با حجمي حدود 2.6 مگابايت منبع : http://english.p30world.com/archives/001581.php

    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» اسب تروجان خطرناكي به شكل screensaver
    دسته: ترفند
    شيما محبوبي SetarehSorkh Scientific Group كمپاني هاي آنتي ويروس از اسب تروجاني هشدار دادند كه در سرتاسر اينترنت با تغيير قيافه به screensaver مربوط به آنتي اسپم " عشق بساز نه اسپم " گسترده شده است. بنابر خبر اختصاصي www.SetarehSorkh.com از سي نت ، كمپاني آنتي ويروس F-Secure در روز سه شنبه اعلام كرد كه اين تروجان user name ها , پسوردها , داده هاي درون كارتهاي اعتباري و آدرس ايميلها را مي دزدد و از طريق ايميل attach شده اي گسترده شده و خود را در اينترنت به جلو مي راند. Mikko Hypponen, رئيس بخش امنيتي كمپاني F-Secure گفت: screensaver شركت اروپايي Lycos با نام ("Make love not spam") عامل اصلي اين فتنه و تحريك كننده كاربران براي گشودن اين فايل مي باشد, چون بسياري از كاربران در مورد اين screensaver شنيده اند اما موفق به دانلود آن نشدند و چون در همان ساعات اوليه مورد حمله هكرها قرار گرفت و اين تروجان با موضوع " اولين مبارزه با اسپم توسط screensaver اروپايي " مي تواند به راحتي كاربراني كه مشتاق به دانلود اين screensaver هستند را فريب دهد. Hypponen هشدار داد كه اين تروجان اگر باز و اجرا شود مي تواند بسيار خطرناك باشد.اين تروجان با فايل attach شده اي با موضوع " اولين مبارزه با اسپم توسط screensaver اروپايي " و برچسب "Lycos screensaver to fight spam.zip " ظاهر مي شود . لازم به ذکر است کمپانی Lycos Europe برای جلوگیری از فریب کاربران از روز جمعه به عمليات " عشق بساز نه اسپم " خود خاتمه داده است.و به کاربران هشدار داد که دیگر هیچ محافظ صفحه نمایشی را به نام این شرکت دانلود نکنند ! screensaver شركت اروپايي Lycos با نام ("Make love not spam") جدیدترین تکنولوژی ارائه شده تاکنون برای ازبین بردن اسپمها بود که خیلی سریع و با حمله سریع هکرها با شکست مواجه شد . اطلاعات بیشتر در مورد این screensaver را میتوانید در خبر قبلی مربوطه و از لینک زیر دریافت نمائید : حمله هکرها به سايت آنتي اسپم Lycos http://setarehsorkh.com/blog.php?id=859


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» تلفن را دور بریز تا آفتابگردان بروید!
    دانشمندان موفق به ساخت تلفنی سلولی (همراه) شده اند که تبدیل به گل آفتابگردان میشود. این خبر می افزاید که پوشش یا قاب این نوع تلفن سلولی به شکلی انتخاب شده است که وقتی دور انداخته شود، بدل به گل آفتابگردان خواهد شد! به گزارش بخش خبر شبكه فن آوري اطلاعات ايران، از http://www.ComeToNet.com و به نقل از رویتر، شرکت تحقیق و توسعه مواد Pvaxx بنا به درخواست شرکت تولید کننده تلفن سلولی بنام موتورولا، موفق به تهیه یک نوع خاص از پلیمر شده است که ظاهرا مشابه سایر پلاستیکهاست اما وقتی در خاک قرار گیرد، تحلیل رفته و از بین میرود. محققین دانشگاه وارویک انگلستان این پوشش تلفن را به نحوی تکمیل کرده اند که حاوی دانه های گیاه آفتابگردان است. این قاب پلیمر "پلی وینال الکل" وقتی دور انداخته شود بدل به منبع نیترات برای تغذیه گیاه میشود. این پلاستیک ضرری برای طبیعت ندارد و پروسه فوق، کاملا طبیعی است. سخنگوی Pvaxx، پیتر موریس میگوید که این اولین محصول است و سال آتی محصولات دیگری در زمینه های الکترونیک، وسایل خانگی و باغبانی نیز تولید میشود. موتورولا میگوید که هنوز تصمیمی ندارد که این قاب را بلافاصله در تلفنهای خود تولید کند و شاید اینکار را تا فصل دوم سال 2005 به تعویق بیاندازد. http://iritn.com/index.php?action=show&type=news&id=5510

    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» پاك كردن حرفه اي اطلاعات
    منبع : http://yohoo.persianblog.com زماني كه هارد ديسكي خراب و از رده خارج مي شود، معمولاً مقدار بسيار زيادي اطلاعات مهم در آنها وجود دارد. همچنين در هارد ديسكهايي كه در حال كار هستند لازم است كه بعضي اوقات اطلاعاتي از روي آنها براي هميشه برداشته شوند و از بين بروند. بنابراين لازم است كه بدانيد چگونه مي توان اطلاعات حساس و مهم را، چه از روي هاردهاي در حال كار و چه خراب و از كار افتاده، پاك كرده و از ميان برد. اطلاعاتي وجود دارند كه يا براي بار اول نوشته شده و در كامپيوتر وارد شده اند و يا دسترسي مجدد به آنها امري بسيار مشكل و دشوار است. Office، فايلهاي موقت را ايجاد مي كند، Backup ها شامل كپي ها هستند و Paging File، فايلهاي ناتمام و حتي فايلهاي رمز دار و كد بندي شده را به صورت واضح و آشكار بر روي هارد ذخيره و ضبط مي كند. اطلاعات مالياتي، كلمه هاي عبور، اطلاعات مربوط به شركتها و اطلاعات شخصي هنگام فروش هارد، تعمير كامپيوتر يا حملات جاسوسي (هكرها) در دسترس افراد بيگانه قرار مي گيرند. اگر شما هارد خود را به منظور تعمير به دست افراد متخصص مي سپاريد، از حفظ اطلاعات خود اطمينان حاصل كنيد. البته از جمله وظايف شخص يا شركت خدماتي اين است كه به تمام قوانين حفاظت اطلاعات عمل كند، بخصوص اطلاعاتي كه بر روي ابزار ذخيره اطلاعات قرار دارد، به قصد يا منظور ديگري استفاده نكند. براي از بين بردن و نابود سازي اطلاعات 4 روش و شيوه وجود دارد: 1- پاك كردن (delete) 2- فرمت كردن (format) 3- جايگزين كردن (overright) 4- نابودي كامل ابزار ذخيره اطلاعات درجه اطمينان هر يك از اين 4 شيوه به طور قابل توجهي متغير است. اگر قصد انتقال اطلاعات خود را بر روي ديسكت داريد، بهتر است كه از ديسكت هاي نو و كار نكرده استفاده كنيد. چنانچه اين امر ميسر نباشد، قبل از ذخيره اطلاعات، ديسكت را به طور كامل فرمت كنيد (Full Format) و از فرمت سريع (Quick Format) استفاده نكنيد. پاك كردن و فرمت كردن (Delete & Format) دستورات پاك كردن (Delete) و Quick Format و همچنين انتقال به قسمت بازيابي اطلاعات (Recycle Bin) اطلاعات را كاملاً از روي هارد پاك نمي كنند، بلكه فقط محل رجــــــوع به آن فايل را در فهرست (Directory) آن ابــــزار ذخـــــيره اطــــلاعات، يعــــــني FAT (File Allocation Table) پاك مي كند. پس از آن اين فايل قابل دسترس بوده و مي تواند دوباره فراخواني شده و مورد استفاده قرار بگيرد. در واقع در سيستم عامل Dos با دستور: Format a: /u، فرمان unformat غير فعال مي شود، ولي با اين حال ابزار بازيابي مجدد تحت تـــاثير اين دســـتور قرار نـــمي گيرد. هنگـــام فرمت كردن، مجموعه اي از FAT پاك مي شود كه اطلاعات آن بعداً هم قابل دسترس است. حتي با خود Low-Level-Format ولي با صرف هزينه قسمت بزرگي از اطلاعات قابل دسترسي است. فايلهاي پاك شده زماني از بين مي روند كه فايلهاي جديدي با همان نام بر روي آنها مجدداً ضبط شوند و جايگزين گردند. با اين حال اين مطلب به مدت زمان طولاني نياز دارد، چرا كه اگر اطلاعات جديد بر روي يك Cluster به طور كامل بتواند قرار گيرد، اطلاعات فايل پاك شده در مابقي محدوده Cluster ها قابل دسترسي است. براي اينكه بتوان فايلهاي موقت را فوراً پاك كرد، توصيه مي شود كه يك ديسك RAM-Disk)RAM) را در دستگاه قرار دهيد و دايركتوري هاي برنامه هاي كاربردي را بر روي درايو مجازي قرار دهيد. نرم افزار RAM-Disk را شما مي توانيد از سايت cenatek ،superspeed يا simtel دريافت كنيد. همچنين بقاياي اطلاعات، بدون پاك كردن بر روي هارد قرار دارد. برنامه هاي كاربردي براي كار كردن، فايلهاي موقت را ايجاد مي كنند كه اين فايلها پس از ذخيره سازي در واقع به عنوان فايل پاك مي شوند، با اين حال اين اطلاعات باز هم وجود دارند. شركت Microsoft در مرجع فني ويندوز XP هشدار مي دهد كه براي فايلهاي كد بندي شده و رمز دار، اطلاعات شفاف در Paging File وجود دارد. در اين حالت اگر فردي كه قصد دستيابي به اطلاعات شما را دارد، سيستم را با يك سيستم عامل ديگر استارت و راه اندازي كند و Paging File را باز كند، مي تواند اطلاعات را بازبيني كرده و بخواند. ايــــــن Paging File را مــي تــــوان در نســــخه حرفـــه اي ويندوز XP Professional)XP) در هنگام عمل Shut Down با كمك خط مشي هاي گروهي پاك نمود. براي اين كار قسمت Start/Run را فعال نماييد و دستور زير را در آن وارد كنيد: gpedit,msc سپس از مسير: Computer configuration/windows settings/local guidelines/security settings بر روي كليد Shut Down دو بار كليك كنيد: Paging File حافظه RAM مجازي را پاك كنيد. سپس روي Active و بعد روي ok كليك كنيد. عمل جايگزين (Overright) بالاترين نوع حفاظت نرم افزاري را عمل Overright انجام مي دهد. حتي به همراه برنامه هايي چون Eraser و Wiper، تعداد ابزار پاك كردن به سختي به 20 نوع می رسد. همچنين برنامه PGP كه برنامه اي براي رمزگذاري فايلها مي باشد داراي مدول(module) پاك كردن، براي پاك كردن فضاي خالي حافظه RAM مي باشد. توجه: شما اين برنامه ها را به مسئوليت خود به كار برده و استفاده مي كنيد. پس از عمل پاك كردن، موفقيت اين برنامه را با ابزار undelete كنترل كنيد. به اين ترتيب فايلي را كه پاك كرده ايد Undelete كنيد و ببينيد كه آيا دوباره بازيافت مي شود يا نه. همچنين توجه و دقت كنيد كه اطلاعات پاك شده ديگر غير قابل برگشت و از دست رفته خواهند بود، بنابراين قبل از پاك كردن اطمينان حاصل كنيد كه آيا اين همان فايلي است كه شما مي خواهيد پاك كنيد. ابزار پاك كردن در 2 حالت استفاده مي شوند: • نو كردن كل هارد: اگر هاردي مي بايست از رده خارج شود، يا فروخته شود، بايد كل هارد پاك شود. متخصصان، اين مرحله را كه هارد به وضعيت خام خود هنگام توليد در كارخانه بر مي گردد Sanitizing مي گويند. • پاك كردن فايلها در هنگام كار با هارد: كسي كه هميشه اين احتمال را مي دهد كه ممكن است شخصي مخفيانه به فايلهايش دستيابي پيدا كند، مي بايست فايلهاي خود را به صورت كنترل شده نگهداري و محافظت نمايد و كپي هايي را كه نمي خواهد، بلافاصله از بين ببرد. از اين دست مي توان به فايلهاي موقت، باز مانده هاي فايل در paging file و بايتهايي از cluster ها كه به طور كامل پر نشده اند اشاره كرد كه بايد پاك شوند. ابزارهايي كه فضاي آزاد هارد را پاك مي كنند، انجام دادن اين عمل را تضمین مي كنند. با عمل ذخيره سازي مجدد (overright) ساده، اطلاعات شما هنوز از لحاظ امنيتي پاك نشده است. علت اين امر در فيزيك عمل ذخيره سازي است. هارد ديسك ها، صفحات ضبط مغناطيسي هستند كه از تعداد زيادي صفحات مغناطيسي به همراه يك هد ضبط و خواندن تشكيل شده اند كه در يك محفظه و قاب خالي از هوا و خلاء قرار دارند. هد ضبط و خواندن، اطلاعات را با يك محيط مغناطيسي قابل پلاريزه بر روي اين صفحات مي نگارد. اطلاعات در مسيرهايي از قبل مشخص شده و ثابت ثبت مي شوند. هنگام خواندن، اين مسيرها بر روي هارد برقي القاء مي كنند كه دوباره به 1 و 0 تبديل مي شود كه از همين صفر و يك ها اطلاعات، فراخواني و تبديل مي شوند. با هر بار عمل ضبط و نوشتن، از اين مسير به طور دقيق استفاده نمي شود. در حاشيه، محل هاي باريكي قرار دارند كه حاوي اطلاعات پاك شده احتمالي هستند. به همين خاطر متخصصان توصيه مي كنند كه براي ذخيره سازي مجدد از سمبل هاي يك جور و يكسان (فقط صفر يا فقط يك) استفاده نشود، بلكه از نمونه (sample) استفاده كرد. در يك عبور دوباره يك نمونه مكمل متصل مي شود كه شامل صفري است كه قبلاً صفري ديگر در آنجا قرار داشته است و بر عكس تا اينكه حتي الامكان هر بيتي يك بار تغيير پيدا كند. پيتر گوتمان در مقاله اي به نام، Secure Deletion of Data From Magnetic and Sold-State Memory روشي را بيان مي كند كه در آن اطلاعات در 27 شكل مختلف، ذخيره سازي مجدد (overright) مي شوند. اين روش بين متخصصان به عنوان مطمئن ترين روش پاك كردن فايل شناخته شده است. وزارت دفـــاع آمـــريــــكا (DOD) و اداره امنـــــيت در فن آوري اطلاعات (BSI)، از 2 روشي كه خود ايجاد كرده اند استفاده مي كنند: روش اول اينكه بر روي فايل، 3 بار ضبط مجدد كرده و روش دوم اينكه بر روي فايل، 7 بار ضبط مجدد مي كنند. BSI روش 7 بار ضبط مجدد را نيز توصيه مي كند. دو روش اخير از لحاظ ضريب اطمينان از اعتبار ويژه اي برخوردارند؛ حداقل براي بازسازي مجدد اطلاعات توسط ابزارهاي نرم افزاري. حفظ امنيت اطلاعات در برابر وسايل اندازه گيري كه قادر به بازخواني اطلاعات هستند، فقط با روش گوتمان امكان پذير است. براي اغلب حالتها روشهاي DOD و BSI كافي است، چرا كه ضبط مجدد احتياج به زمان دارد. همچينن عمل خواندن هارد ديسك ها با كمك دستگاههاي اندازه گيري، اين مطلب به خصوص در مورد اطلاعات مهم يا موارد حقوقي بسيار ارزشمند است. در اتاقهاي خالي از هوا (خلاء)، هارد ديسك ها بـــــه اين منـــــــظور بــــاز مي شوند و با ميكروسكوپ نيروي مغناطيسي Magnetic Force Microscope) MFM) و Scanning Tunneling Microscope) STM) مورد آزمايش و بازبيني قرار مي گيرند. MFM اثرات متغير مغناطيسي بين يك نوك (سر يا هد) مغناطيسي و سطح رويي را ثبت مي كند و مقدار عمل پلاريزه را در محدوده هاي كناري مسيرها مشخص مي كند. عمل مغناطيسي كردن چنانچه هارد ديسك خراب باشد و امكان تعمير آن وجود نداشته باشد، توصيه مي شود كه آن را به طور كامل و فيزيكي از بين برد. زيرا برنامه هاي نرم افزاري ديگر قادر به دسترسي به هارد و محتــــويـــات آن نيـــــستند. شركـــت Ibas بــــــراي اين مــنظور دستگاه Degausser) DG-01)را ارائه مي كند. اين دستگاه داراي مغنـــاطيسي اســــــــــت كه قــــدرت مغــــناطيسي مــــعادل 8/0 تسلا (Tesla) دارد كه اين قدرت حتی از هارد ديسك هاي مدرني كه در مقابل مغناطيس حفاظت شده اند مي تواند عبور كند. هاردهايي كه با اين Degausser پاك شده اند ديگر غير قابل استفاده خواند بود، زيرا اطلاعات هدايتي هد خوانده نيز به واسطه ميدان قوي (مغناطيسي) پاك مي شوند. اين روش فقط براي پالايش و پاكسازي نهايي هارد مناسب مي باشد http://iritn.com/index.php?action=show&type=news&id=4744

    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» آیا مخترع Ctrl+Alt+Del را می شناسید؟
    دسته: ترفند
    توسط: یاسر سوری دیوید برادلی کد یکی از مشهور ترین کلید های ترکیبی جهان را نوشته است. ترکیب سه کید Ctrl+Alt+Del که از قدیم به سلام سه انگشتی معروف است. در پارک تحقیقی مثلث در کالوریای شمالی امریکا به ملاقات مردی می رویم به نام دیوید برادلی که تنها 5 دقیقه وقت خود را صرف نوشتن برنامه ی کرد که سال هاس سال است که تمام کاربران کامپیوتر را در سراسر جهان به خود مشغول کرده است. ما حصل کار یکی از مشهور ترین کلید های ترکیبی شناخته شده است. یعنی ترکیب سه کلید Ctrl+Alt+Del . فشار دادن توام این یه کلید. کامپیوتر ها را مجبور می سازد بر خلاف میل خود خاموش و روشن شده و به اصطلاح دوباره بوت شوند و به این ترتیب مزد تمرد و سرکشی خود را بچشند. خود برادلی می گوید: نمی دانستیم این کار قرار است به نشانه ی از فرهنگ تبدیل شود.من کار های خیلی زیادتری نسبت به Ctrl+Alt+Del انجام داده ام ولی متآشفانه و از بخت بد برای این یکی معروف شده ام! http://iritn.com/index.php?action=show&type=news&id=5240


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» نجات ويندوز بعد از خرابي اون بدون احتياج به نصب دوباره برنامه ها

    Acronis True Image به شما اجازه ميده كه از كل سيستم ، سيستم عامل و فايل هاتون يك ايميج بسازيد! ايميج ساخته شده شامل تمام اطلاعات موجود در كامپيوتر ، ( سيستم عامل ، فايل ها ، تنظيمات و ... ) هست و ميتونيد در موارد مورد نياز از اون استفاده كنيد و سيستم خودتون رو به روز اول برگردونيد! حتي اگه سيستم عامل شما خراب بشه ميتونيد به واسطه ايميجي كه قبلا ساخته ايد مشكل رو حل كنيد . قابليت هاي كليدي اين نرم افزار : قابليت ساخت online disk backup image ، قابليت برگردادن يك سيستم و يا يك فايل و يا پوشه بخصوص از ديسك ساخته شده ، ساخت ايميج و برگردادن اطلاعات بدون نياز به راه اندازي مجدد سيستم عامل ، قابليت برنامه ريزي براي گرفتن بك آپ يا به روز آوري بك هاي گذشته ، قابليت تكثير و يا آپديت ديسك هاي ساخته شده ، قابليت مشاهده backup logs و ... استفاده ديگه اي كه از اين نرم افزار ميشه اينه كه بتونيد به كمك اون از ويندوز سالم خودتون نسخه پشتيبان تهيه كنيد و اون رو در مواقعي كه مشكلي ايجاد ميشه به كارببريد! منبع : p30world.com


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» پاکسازی برنامه های جاسوسی با Spy Cleaner Gold 9.3
    Spy Cleaner Gold نرم افزارى است براى از بين بردن برنامه هاى جاسوسى ، كه قادرند امنيت سيستم و اطلاعات تون رو بخطر بندازن . همچنين با اين نرم افزار ميشه پى برد كه به چه شكل كامپيوترمان به برنامه هاى جاسوسى آلوده شده . اين نرم افزار براى پيدا كردن برنامه هاى جاسوسى ، كليه درايوها و ريجسترى رو اسكن ميكنه و پس از كشف اينگونه برنامه ها اگه نتونه آنها رو به روشهاى معمول از بين ببره ، راهنمايی های لازم رو در از بين بردن آنها به شيوه هاى ديگه ارايه ميكنه . ويژگى ديگه اين نرم افزار اينه كه از آخرين و بهترين تنظيمات سيستم بك آپ تهيه ميكنه تا در صورت بوجود آمدن اشكال و نقصى در كاركرد سيستم پس از پاك كردن برنامه هاى جاسوسى ، بتوان سيستم رو بحالت اول برگرداند . به نوشته شركت سازنده ، اين نرم افزار بدليل كاركرد عالى خود ، ارزش خريد رو داره . دانلود كنيد با حجم 6.98 مگابايت منبع : p30world.com


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» پنج روش رايگان براى افزايش ترافيك وب‌سايت
    نويسنده: Suzanne Morrison پنج روش رايگان براى افزايش ترافيك وب‌سايت 21 آذر 1383 - eMarketingway.ir - وقتى براى اولين بار وارد دنياى بازاريابى اينترنتى شدم، فكر كردم مى‌توانم وب‌سايت تازه تأسيسم را به تعدادكمى موتور جستجو معرفى كرده، سپس منتظر هجوم مراجعين بمانم. منتظر معجزه‌اى بودم تا افراد را وادار كند به وب‌سايت من مراجعه كرده، كالا بخرند و دوباره باز گردند. اما، زهى خيال باطل! ... تازه فهميدم اين كار به زمان بيشترى نياز دارد.از آن زمان به بعد به كارآيى عجيب وغريب و خارق العاده بازاريابى اينترنتى پى برده‌ام. در اين مقاله پنج روش رايگان افزايش ترافيك وب سايت را براى شما بازگو مى‌كنم. مطمئن باشيد تمام ‌اين‌ روش ها كاملا رايگان بوده،با صرف كمى وقت به سودمند‌بودن آنها پى مى‌بريد. 1-‌ نوشتن مقالات نوشتن وانتشار مقاله با موضوع مرتبط با سايت شما دست كم دو فايده‌ى اساسى دارد: - افرادى كه مجذوب اين مقاله شده‌اند، آن را خوانده، براى جستجوى مطالب بيشتر،روى URL شما كليك مى‌كنند.به اين ترتيب يك مراجع هدف دار داريد.از اين جهت از كلمه‌ى جهت دار استفاده مى‌كنم كه اين خواننده مى‌خواهد، مطالب بيشترى در مورد موضوع مقاله‌ى قبلى پيدا كند. - با هر بار انتشار اين مقاله ،لينك‌هاى شما نيز منتشر مى‌شود.همراه بودن ليست لينك‌ها و URLبا مقالات ، تعداد لينك‌هاى برگشتى سايت شمارا زياد كرده، به نوبه‌ى خود رتبه‌ى شما را در موتور جستجوى مربوطه افزايش مى‌دهد. 2-شبكه‌ى تالار گفتگو تالارهاى گفتگوى فراوانى درباره‌ى هر موضوعى كه فكرش را بكنيد،به شكل برخط(OnLine) وجود دارد. دربيشتر اعلان‌هاى گفتگو، پوسترهايى براى ضميمه كردن امضا و همين طور اطلاعات ديگر مانند نام، URL و حتى گاهى تبليغات، در نظر گرفته شده‌است. با مراجعه‌ى منظم به اين تالارهاى گفتگو، شركت در بحث‌ها، مطرح‌كردن پرسش و پاسخ به پرسش‌ها، مى‌توانيد ضمن ايجاد رابطه‌ى توأم با اعتماد با ساير اعضا ، به طور رايگان به تبليغ سايت خود بپردازيد. فقط سعى كنيد براى تالارهاى گفتگو مفيد بوده، به قوانين آن احترام گذاشته، هيچ‌گاه هرزنامه نفرستيد. 3- لينك‌هاى دوطرفه اين لينك‌ها دو فايده براى شما دارد: اول اين كه با تبادل هرچه بيشتر لينك‌ها‌ ، احتمال اين كه افراد، لينك شما را در سايت‌هاى ديگر ديده و به سايت شما مراجعه كنند، بيش‌تر مى‌شود. نكته‌ى ديگر اين‌كه، موقعيت شما در موتورهاى جستجو به كل تغيير مى‌كند به طور خلاصه لينك‌هاى بيش‌تر از سايت‌هاى ديگر، مساوى است با رتبه‌ى بالاتر در موتورهاى جستجو. در اين جا چند \\"بايد\\" و\\"نبايد\\" را در مورد تبادل لينك ذكر مى‌كنم: - لينك خودرا به سايت‌هايى بفرستيد كه مورد علاقه‌ى مراجعين شما هستند. - به صفحاتى با هزاران لينك،كه دايركتورى‌هاى لينك نامنظمى دارند، لينك نفرستيد.چون نه براى ايجاد ترافيك سايت سودمند است ونه براى رتبه‌ى شما در موتورهاى جستجو. - با سايت‌هايى لينك، مبادله كنيدكه در صفحه‌ى اصلى شان، دايركتورى لينك به طور صريح ذكر شده باشد. - از صفحات، با لينك‌هاى‌انبوه ياFFA استفاده نكنيد.احتمال بالا بردن ترافيك سايت، از اين طريق، بعيدبه نظر‌ مى‌رسدو حتى ممكن است موتورهاى جستجو شما را جريمه كنند. - از دايركتورى‌هاى لينك، براى پيداكردن شركاى مناسب تبادل لينك، استفاده كنيد.سايتhttp:/www.homebiz-direct.com-Link-Exchange-Resources.html سايت مناسبى براى جستجوى دايركتورى‌هاى مشهور تبادل لينك است. همواره كارهاى‌تان را طبق اصولى مشخص انجام دهيد.مى‌توانيداز نرم افزارهاى تبادل لينك يا صفحه‌ى گسترده براى پى‌گيرى لينك‌هاى درخواستى و حفظ جزييات ارتباط با ساير سايت‌ها استفاده كنيد. 4- امضاى ايميل اين روشى بسيار ساده ، اما تقريبا فراموش شده براى افزايش مراجعين به سايت است. ما تقريبا هرروز، ايميل‌هاى زيادى مى‌فرستيم، اما اغلب فقط اسم خودرا در آن نوشته،گاه حتى چيزى نمى‌نويسيم. چرا ايميل‌هاى‌تان را با امضايى حاوى اسم و مطالب اندكى درباره‌ى وب سايت‌تان به همراه URL تمام نمى‌كنيد؟ باوركنيد بدون زياده روى مى‌توان در چهار خط، تمام مطالب لازم را بـيان كرد. حتماً از افزايش خارق العاده‌ى مراجعين به سايت، پس از اين كار، متعجب خواهيد شد. باورش سخت است، اما كنجكاوى، دريافت كنندگان ايميل‌ها را وادار مى‌كند روى لينك شما كليك كنند. 5- تبادل ترافيك اين روش ازآسان‌ترين راه‌هاى جذب مخاطب به سايت است. مثلاً، مى‌توانيد مزيت‌هاى رايگان براى وب گردى تعيين كنيد. نقطه‌ى ضعف اين روش اين است كه افرادى كه از طريق مبادله‌ى ترافيك به سايت شما مراجعه مى‌كنند، به اندازه مراجعين از روش‌هاى قبلى هدف‌مند نيستند، زيرا اين افراد به يك دليل در اين تبادل ترافيك شركت مى‌‌كنند و آن به دست آوردن اعتبار بيش‌تر در كم‌ترين زمان ممكن است. اكنون زمان آن فرا رسيده كه شما وارد عمل شويد، چگونه مى‌توانيد فردى را كه فقط بيست ثانيه يا كم‌تر در صفحه‌ى وب شما توقف مى‌كند، تحت تأثير قرار دهيد. - مخاطبين خود را بشناسيد. زمانى را به مبادله‌ى تبليغات اختصاص داده، در عين حال به نوع صفحات وبى كه تبليغ مى‌كنيد، توجه كنيد. اطمينان حاصل كنيد كه تبليغات شما به شكلى هدف‌مند، افراد را جذب مى‌كند. - سعى كنيد، تبليغاتى تنظيم كنيد كه خواندن آنها حداكثر چند ثانيه وقت بگيرد. تهيه‌ى تبليغات طولانى وقت‌گير، هنر چندانى نمى‌خواهد. مطمئن باشيد افراد از خواندن آنها خسته شده، بدون توجه به مطالب، روى دكمه‌ى \\"Next\\" كليك مى‌كنند. به طور منظم، زمانى را به مطالعه اين پنج روش مولد ترافيك، اختصاص دهيد. خواهيد ديد در يك چشم به هم زدن سايت‌ شما در مسير پيشرفتى هدفمند گام برمى‌دارد. http://itiran.com/?type=article&id=2960

    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» تهيه عكس و فيلم از دسكتاپ به كمك TechSmith Camtasia Studio 2.1.1
    دسته: دانلود
     يك نرم افزار قدرتمند براي تهيه فيلم از فعاليت هاي انجام گرفته در دسكتاپ هست!! شما به كمك اين نرم افزار ميتونيد تمام وقايع رو بصورت جزء به جزء فيلم بر داري كرده و اون رو بصورت فرمت مورد نظر خودتون و فرضا به عنوان يه فيلم آموزشي منتشر كنيد. در واقع شما بدون داشتن تجربه مولتي مديا و توانايي برنامه نويسي يك فيلم آموزشي مولتي مديا خواهيد ساخت. شما توسط اين نرم افزار و تنها با چند كليك ميتونيد فيلم مورد نظر رو تهيه كنيد. بعد از تهيه فيلم ميتونيد به اون صدا اضافه كنيد يا تغيير لازم و مورد نظر رو بر اون اعمال كنيد و در نهايت اون رو بصورت يه فرمت ويدئويي منتشر كنيد. اين نرم افزار ميتونه فيلم تهيه شده رو بصورت فايل ها فلاش ، رسانه هاي استريم ( جرياني ) و يا بصورت يك VCD به شماتحويل بده. از اونجا كه كار اين نرم افزار كاملا روشن هست از توضيح بيشتر در مورد اون خودداري ميكنيم. دانلود كنيد با حجمي حدود 24 مگابايت منبع : p30world.com

    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» پنج تصور غلط در مورد ايجاد وب سايت
     همکاران سیستم - صورات غلط بسيارى در مورد ساختن وب سايت ها رايج است. بسيارى از تجارت هاى کوچک به سختى مى وانند موارد واقعى را از تبليغات و هياهو ها تشخيص دهند. يکى از رايج ترين اشتباهاتى که افراد تازه کار که به تازه گى به اين دنيا وارد شده اند، مرتکب مى شوند اين است که تصور مى کنند ميليون ها موتور جستجو وجود دارند که عضويت در همه آنها ضرورى است. حقيقت اين است که فقط حدود 200 موتور جستجو روى اينترنت مشغول به بررسى سايتها هستند و عضويت در همه آنها ضرورى نيست عضوشدن در 30 موتور جستجوى مشهورتر بهترين راه حلى است که يک سايت تازه تاسيس مى تواند از آن استفاده کند. درست فکر کنيد. خود شما اگر بخواهيد مطلبى را روى اينترنت جستجو کنيد به سراغ گوگل مى رويد يا موتورهاى جستجوى کوچکتر را که عده زيادى حتى نام آنها را نشنيده اند، انتخاب مى کنيد؟ در حقيقت حتى اگر شما خلاقانه ترين، سرگرم کننده ترين و هنرمندانه ترين سايت دنيا را داشته باشيد و از بهترين روش ها در ساخت آن استفاده کرده باشيد تا زمانى که افراد به آن مراجعه نکنند هيچ منفعتى براى شما نخواهد داشت. راهى وجود ندارد که توسط آن سايت خود را راه اندازى کنيد و سپس کنار بنشينيد و منتظر سود فراوان در حساب بانکى خود باشيد. در راهى که براى راه اندازى و بهره بردارى از سايت خود طى مى کنيد تصورات غلط بسيارى وجود دارند که براى موفقيت در تجارت خود در دنياى اينترنت بايد از آن ها اجتناب کنيد. در اينجا به 5 مورد از رايج ترين اين تصورات اشاره مى کنيم. • ميليونها موتور جستجو در وب وجود دارد. همانگونه که پيش از اين اشاره کردم تنها چند صد موتور جستجوى واقعى در اينترنت حضور دارند. شما با سوال کردن از اطرافيان و آشنايان خود متوجه خواهيد شد که همه آنها تنها از چند موتور جستجوى بزرگ و دقيق استفاده مى کنند. بايد سعى کنيد که راين موتورهاى جستجو رتبه بالايى را کسب کنيد. زيرا رتبه 5000 دربين 5/2 ميليون سايت ارزشى نخواهد داشت. • عضويت در موتورهاى جستجوى رايگان راهکار مناسبى است. يکى ديگر از دامهايى که اکثر تجارت ها گرفتار آن مى شوند عضويت در موتورهاى جستجوى رايگان است. از تمام سرويس هايى که ادعا مى کنند رايگان هستند و به راحتى عضو مى پذيرند دورى کنيد. عضويت آنها هزنيه زيادى ندارد اما براى ايجاد ترافيک موثر مسلماً صرف هزينه ضرورى است. اين سرويس ها معمولا\\" باعث دردسر شما خواهند شد و بالاخره به شما ضربه مالى بزرگى وارد خواهند کرد. کسانى که مى خواهند تجارت خود را از طريق سايت دنبال کنند و موفق شوند بايد زمان و هزنيه کافى را براى آن در نظر بگيرند و نبايد به دنبال سرويس هاى رايگان و دردسر ساز بروند. اگر نه راه اشتباهى پيش گرفته اند و به نتيجه نخواهند رسيد. • محدود بودن بودجه باعث عدم موفقيت خواهد شد. راهکارهاى ارزان قيمتى براى راه اندازى و بهره گيرى از سايت در تجارت وجود دارد که مى توانيد از آنها استفاده کنيد. بسيارى ازتجارت هاى کوچک با صرف کمتر از 1000 دلار در سال براى تبليغات موفق شده اند. پول مسئله اصلى نيست. مهم تلاش و زمانى است که شما مى توانيد آن را سرمايه خود کنيد.Banner هاى تبليغاتى، پخش کردن آدرس سايت و ارسال نامه هاى الکترونيکى از راهکارهاى ارزان قيمتى است که توجه همگان را به شما جلب خواهد کرد. • استفاده از Metatag ها براى موفقيت ضرورى اس . امروزه اکثر موتورهاى جستجو ديگر به Metatag ها توجه نمى کنند و استفاده از آنها ديگر باعث موفقيت نمى شود. معيار اصلى موتورهاى جستجو در رتبه بندى تعداد مراجعه افراد از طريق لينک ها، Bannerها و تبليغات ديگر به سايت شما مى باشد. کليد موفقيت شما در واقع تبديل مراجعين به مشتريان و خريداران دائمى مى باشد. ترافيک بيشتر برابر است با موفقيت بيشتر. به همين دليل بهتر است که از طرح ها و استراتژيهاى گوناگونى در تجارت خود استفاده کنيد. • وب موثرترين وسيله موجود در فروش مى باشد. وب به عده زيادى از مشتريان دسترسى دارد و به آنها اطلاعات مفيد و سريعى را ارائه مى کند که پيش از اين، روزها يا هفته ها بايد براى بدست آوردن آنها تلاش مى کردند. بنابراين اينترنت ابزار قدتمندى است که مى تواند شما را در افزايش درآمد و موفقيت تجارتتان يارى کند. اما اين بدان معنى نيست که اينترنت تنها وسيله يا بهترين و موثرترين روش براى فروش است. استفاده ازاين ابزار همراه با ديگر روش ها بسيار موثر خواهد بود. به طور مثال: اگر تازه به دنياى اينترنت وارد شده باشيد، شانس حضور تعداد زيادى بازديد کننده را در سايت خود نخواهيد داشت. مگر آن که با پخش کردن آدرس ساÛ! Œت خود و تبليغات متنوع و روش هاى سنتى ديگر توجه ديگران را به خود جلب کنيد. در دنياى تجارت و فروش هرگز يک روش به تنهايى موفق نخواهد بود بلکه ترکيبى از استراتژيهاى مختلف براى موفقيت لازم است. با دنبال کردن اين راهکارها مسلما\\" ترافيک سايت خود را به طور محسوسى افزايش خواهيد داد. اميدوارم بحث در باره اين تصورات غلط مسائلى رابراى شما روشن کرده باشد که درگامهاى بعدى براى گسترش سايت خود از آنها استفاده کنيد. به ياد داشته باشيد که تلاش و زمان براى شما بسيار موثر از صرف هزينه خواهد بود. از مرد باهوشى شنيده ام که مى گفت: \\"رم در عرض يک شب ساخته نشده است!\\" http://itiran.com/?type=article&id=2904


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» کامپيوتر خود را بهتر بشناسيم : مرورگرهاى وب
    دسته: ترفند
    سخاروش - کاربران اينترنت با استفاده از نرم افزارهائى موسوم به "مرورگرهاى وب " از منابع موجود بر روى اينترنت استفاده مى نمايند. نرم افزارهاى فوق توسط شرکت هاى متعددى پياده سازى و در اختيار استفاده کنندگان قرار مى گيرد . هر يک از مرورگرهاى وب داراى مزايا و محدوديت هاى مختص به خود بوده و کاربران اينترنت مى توانند متناسب با نياز خود از آنان استفاده نمايند . نحوه عملکرد مرورگرهاى وب مرورگر وب ، برنامه اى است که با استفاده از آن صفحات وب درخواست و پس از ارسال توسط سرويس دهنده وب ، نمايش داده مى شوند . نرم افزار فوق مسئول ايجاد هماهنگى لازم به منظور ارتباط بين کامپيوتر شما و سرويس دهنده وبى است که بر روى آن يک و يا چندين وب سايت وجود دارد. پس از فعال نمودن مرورگر وب و درج آدرس يک وب سايت در بخش آدرس آن ، مرورگر با سرويس دهنده وب ارتباط برقرار نموده و خواسته شما مبنى بر درخواست يک صفحه را براى آن ارسال مى نمايد . پس از ارسال پاسخ لازم از طرف سرويس دهنده وب، ماحصل کار بر روى کامپيوتر شما نمايش داده مى شود . مرورگر ، کدهاى ارسالى توسط سرويس دهنده را که توسط زبان هائى نظير HTML و يا XML نوشته شده اند را تفسير و آنان را با فرمت مناسب نمايش مى دهد . تنوع مرورگر ها کاربران اينترنت به منظور انتخاب يک مرورگر داراى گزينه هاى متعددى مى باشند . اکثر کاربران با مرورگرهائى که از يک رابط کاربر گرافيکى استفاده مى نمايند ، آشنا هستند. اين نوع مرورگرها متن ، گرافيک و عناصر متفاوت چندرسانه اى نظير صدا ، تصوير و کليپ هاى ويدئويى را نمايش مى دهند . در مقابل ، برخى مرورگرها از يک رابط کاربر مبتنى بر متن استفاده مى نمايند . تعدادى از شناخته ترين مرورگرهاى موجود عبارتند از : Internet Explorer Mozilla Firefox AOL Opera Safari : يک مرورگر خاص که به منظور استفاده در کامپيوترهاى مکينتاش طراحى شده است . Lynx : يک مرورگر مبتنى بر متن که داراى امکانات خاصى به منظور خواندن است . نحوه انتخاب يک مرورگر يک مرورگر معمولا" همزمان با نصب سيستم عامل بر روى کامپيوتر شما نصب مى گردد . شما مى توانيد در صورت تمايل يک و يا چندين مرورگر ديگر را بر روى سيستم خود نصب نمائيد . به منظور انتخاب يک مرورگر مى توان پارامترهاى متعددى را بررسى نمود : سازگارى : آيا مرورگر با سيستم عامل نصب شده بر روى کامپيوتر سازگار است ؟ امنيت : آيا مرورگر نيازهاى امنيتى شما را تامين مى نمايد ؟ استفاده آسان : آيا مرورگر داراى منوها و گزينه هائى است که امکان يادگيرى و استفاده از آنان آسان است ؟ کارائى : آيا مرورگر بدرستى محتوى وب را تفسير و نمايش مى دهد ؟ آيا به منظور ترجمه محتويات خاصى مى بايست دستگاه ها و يا برنامه هاى جانبى ديگرى را بر روى سيستم نصب نمود ؟ جذابيت و گيرائى : آيا بخش رابط کاربر مرورگر داراى جذابيت و شکل ظاهرى مطلوبى است و بگونه اى طراحى شده است که نمايشى قابل قبول از اطلاعات را ارائه مى نمايد ؟ آيا مى توان بيش از يک مرورگر را بر روى يک کامپيوتر نصب نمود ؟ در صورتى که تصميم به تغيير مرورگر نصب شده بر روى کامپيوتر و يا اضافه نمودن يک برنامه ديگر را داشته باشيد ، مجبور نخواهيد بود که مرورگر نصب شده بر روى کامپيوتر خود را uninstall نمائيد . در چنين مواردى مى توان بيش از يک مرورگر را بر روى کامپيوتر نصب و از آنان استفاده نمود . در زمان نصب يک مرورگر ديگر بر روى کامپيوتر خود ممکن است با پيامى مواجه شويد که از شما سوال مى شود که آيا مى خواهيد مرورگر پيش فرض شما تغيير يابد و اين مرورگر جديد به عنوان مرورگر پيش فرض در نظر گرفته شود ؟ در مواردى که بر روى لينک موجود در يک نامه الکترونيکى کليک نموده و يا بر روى يک صفحه وب موجود بر روى کامپيوتر خود Double click مى نمائيد ، صفحه مورد نظر با استفاده از مرورگر پيش فرض نمايش داده مى شود . اکثر توليد کنندگان مرورگرهاى وب ، امکان Download را در اختيار متقاضيان قرار مى دهند . قبل از Download هر نوع فايلى از طريق اينترنت مى بايست بررسى لازم در خصوص هويت و اعتبار سايت مورد نظر انجام شود . http://itiran.com/?type=article&id=2953


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» قابليت جديد در جستجوگر گوگل
    گوگل قابليت جديدي ارائه كرده است كه وقتي افراد بخشي از كلمه مورد نظر خود را در قسمت مربوط به جست وجو تايپ مي كنند، كلمه مورد نظر را حدس زده و سپس به جست و جوي آن مي پردازد. به گزارش بخش خبر شبكه فن آوري اطلاعات ايران، به نقل از همشمري، گروه انفورماتيك، اين ويژگي به گونه اي است كه هنگامي كه كاربري تايپ كلمه مورد نظر خود را آغاز مي كند، فهرستي در مقابل وي گشوده مي شود كه فرد مي تواند كلمات پيشنهادي مشابه را بر روي آن مشاهده كرده و لغت مورد نظر خود را بيابد. ارايه اين برنامه جديد هنوز به صورت رسمي صورت نگرفته و گوگل طرح آزمايشي آن را اين هفته در سايت آزمايشگاه هاي شركت آغاز كرده است. اين شركت اخيراً قابليت جست وجوي جديد و ويژه اي ارايه داده است كه ويژگي هاي جست وجوي دسك تاپ، به كاربران امكان مي دهد كامپيوترهاي شخصي خود را براي استفاده از فناوري گوگل بررسي كنند.از سوي ديگر ياهو نيز اعلام كرده است كه قصد دارد آزمايش بر روي برنامه كاربردي جست وجوي دسك تاپ قابل دانلودي را در اوايل ژانويه آغاز كند و مايكروسافت نيز تصميم گرفته است كه قابليت مشابهي را تا پايان سال ارايه دهد. http://iritn.com/index.php?action=show&type=news&id=5643


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» آموزش نصب و راه اندازي اوليه ويندوز XP
    سيستم عامل ويندوز XP يكي ديگر از محصولات شركت مايكروسافت است كه در مدت كوتاهي توانست نظر بسياري از كاربران را به خود جلب كند، اين جلب نظر به خاطر امكانات بسيار جالبي از جمله سرعت بالا در كار با اينترنت، امنيت بيشتر و... است كه اين سيستم عامل در اختيار كاربران خود قرار مي دهد. بسياري از كاربراني كه از سيستم عامل هاي ديگري مانند ويندوز 95 يا 98 يا ME يا SE استفاده مي كنند XP را هم جمع سيستم عامل خود اضافه كرده اند. شما مي توانيد خيلي راحت و مانند نصب يك نرم افزار ساده XP را در كامپيوتر خود نصب كنيد. براي نصب XP ابتدا پس از تهيه CD مربوطه و مشخص كردن و انتخاب كردن درايوي كه مي خواهيد XP را در آن نصب كنيد، CD را داخل CD-ROM قرار دهيد صفحه ي نصب ويندوز به صورت AUTORUN يا خودكار ظاهر مي شود در غير اين صورت مي توانيد آن را از طريق پنجره My COMPUTER باز كنيد، به ياد داشته باشيد قبل از انجام هر كاري، اول شماره سريال ويندوز را در گوشه اي يادداشت كنيد، بعد از باز كردن صفحه نصب ويندوز انتخاب هاي متعددي در پيش روي شما قرار مي گيرد از جمله: نصب ويندوز INSTALL WINDOWS XP انجام وظايف اصلي PERFORM ADDITIONAL بررسي برنامه هاي قديمي قابل اجراء در سيستم CHEK SYSTEM COMPATIBILITY با انتخاب گزينه اول INSTALL WINDOWS XP كادر محاوره اي كوچكي به نام WINDOWS SETUP در مقابل شما ظاهر مي شود، در قسمت بالا و در سمت چپ اين كادر محاوره اي دو گزينه در اختيار شما قرار مي دهد: ارتقاء درجه UPGRADE نصب جديد NEW INSTALLATION گزينه ي شماره 1 همان سيستمي را كه اكنون در حال استفاده از آن هستيد را به ويندوز XP ارتقاء مي دهد اما گزينه ي شماره 2 يك سيستم عامل جديد برايتان نصب مي كند، پس شما گزينه شماره 2 را انتخاب مي كنيد و دكمه ي NEXT را فشار مي دهيد، سپس توضيحاتي در مورد خود ويندوز و قراردادهاي آن است كه شما با انتخاب گزينه I ACCEPT THIS AGREEMENT و موافقت كردن در مرحله بعدي شماره ي سريالي را كه قبلا يادداشت كرده بوديد را از شما مي خواهد شماره را وارد و Next مي كنيد، اكنون وارد SETUP OPTIN مي شويد گزينه ي ADVANCED OPTION را انتخاب كنيد و قسمت دوم مسيري را كه ويندوز بايد طي كند يا همان درايوي را كه مي خواهيد ويندوزتان را در آن بريزيد را انتخاب كنيد: WINDOWS/: نام درايو مثل: H:/WINDOWS و گزينه ي COPY ALL INSTALLATION FILE FROM SETUP CD را فعال كنيد، سپس دكمه ي NEXT را زده در مرحله بعدي يعني GEY UPDATE SETUP FILE روي گزينه دوم كليك كرده و آن را فعال مي كنيد، بعد از چند ثانيه ستوني در سمت چپ تصوير ظاهر مي شود كه در حال پر شدن است و در حال كپي كردن فايل ها و... در سمت راست هم جزئيات كارهايي كه در حال انجام است و توضيحاتي در مورد ويژگي هاي ويندوز و وسايل و امكانات آن نوشته مي شود، وقتي كار كپي كردن فايل ها به پايان رسيد كامپيوتر به طور خودكار براي اولين بار RESTART مي شود. بعد از آن كامپيوتر براي بالا آمدن دو انتخاب در مقابل شما قرار مي دهد انتخاب اول همين ويندوزي است كه تازه نصب شده و انتخاب دوم ويندوزي كه قبلا داشتيد البته چون فعلا براي اولين بار است كه وارد ويندوز تازه مي شويد و هنوز هم نصب به طور كامل انجام نشده است كامپيوتر خود به خود وارد همان گزينه ي اول كه ويندوز تازه است مي شود و ادامه ي كار نصب را دنبال مي كند. اكنون وارد محيطي تقريبا شبيه به محيط DOS شده ايد با فشردن دكمه F2 وارد مرحله بعدي شده و ENTER كنيد، سپس نام درايوي را كه مي خواهيد ويندوز در آن نصب شود را مي پرسد شما با انتخاب نام درايو مورد نظر از فهرست مذبور ENTER كرده و وارد مرحله ي بعد مي شويد اكنون در مرحله SETUP WILL INSTALL WINDOWS ON PARTION هستيد و در مقابل شما 6 وجود دارد روي گزينه ي ششم يعني: LEAVE THE CURRENT FILE SYSTEM INTACT رفته و ENTER كنيد؛ البته كامپيوتر معمولا به طورپيش فرض روي گزينه ي آخر يا همان گزينه ي ششم مي رود. ساير گزينه ها مربوط به تغيير دادن نوع پارتيشن شماست كه بسته به نوع كاربرد و امنيت مورد نياز تغيير مي كند كه براي يك كاربر معمولي همان گزينه ي ششم مناسب است. در مرحله ي بعد از شما خواسته مي شود تا براي كپي شدن فايل ها كمي صبر كنيد، يك ستون زرد رنگ شروع به پر شدن مي كند و پس از اتمام اين كار كامپيوتر براي دومين بار RESTART مي شود بعد از بالا آمدن خود به خود روي XP رفته و صفحه ي آغازين ويندوز براي اولين بار به نمايش در مي آيد در اين مرحله ماوس هم به كار مي افتد در سمت چپ تصوير و خلاصه اي از كارهايي كه تا كنون انجام شده و در حال انجام شدن هستند را براي شما مي نويسد بعد از اين مرحله كادر محاوره اي ديگري به نام: WINDOWS XP PROFESSIONAL SETUP در مقابل شما ظاهر مي شود كه تنظيمات مربوطه به زبان را مي پرسد البته اين تنظيمات از قبل به طور پيش فرض انتخاب شده است و در غير اين صورت مي توانيد آن را تغيير دهيد و NEXT كنيد و نام و نام سازمان را كه به دلخواه شما ست را وارد كرده و نامي هم براي كامپيوترتان انتخاب كنيد البته در اينجا در قسمت انتخاب زبان اگر مايل باشيد مي توانيد زبان فارسي را انتخاب كنيد تا زبان فارسي هم در ويندوزتان نصب شود يا به اصطلاح ويندوزتان فارسي شود. در مرحله بعد از شما ADMINISTRATOR PASSWORD را مي خواهيد كه آن هم بنا به ميل شما اگر مي خواهيد براي ويندوز كلمه عبور در نظر بگيريد تا فقط خودتان بتوانيد وارد آن شويد مي توانيد آن را هم وارد كنيد در غير اين صورت بدون وارد كردن چيزي فقط OK كنيد. صفحه ي بعد پيش كد شهر يا شهرستان محل سكونت شما براي برقراري ارتباط با اينترنت است كه پس از وارد كردن در دومين محل يعني AREA CODE، NEXT مي كنيد و سيستم را بنا به تن يا پالس بودن سيستم تلفن تان تغيير مي دهيد. در مرحله مربوط به تنظيمات تاريخ و زمان است و مرحله بعد از آن مربوط به نصب لوازم مربوط به شبكه يا INSTALLING NETWORKS است و كارهايي از جمله REGISTERING COMPENENTS و... را انجام مي دهد. پس از انجام اين كارها كامپيوتر براي سومين بار RESTART مي شود و پس از روشن شدن در مقابل شما دو گزينه قرار مي گيرد: MICROSOFT WINDOWS XP PROFESSIONAL سيستم عامل جديد MICROSOFT WINDOWS 95/98/SE/ME سيستم عاملي كه قبلا روي كامپيوتر شما نصب بود با انتخاب اولين گزينه وارد ويندوز تازه مي شويد در ابتدا XP براي ورود اولين بار به داخل اين محيط به شما خوش آمد گويي مي كند و چند سوال هم در مورد ارتباط با اينترنت از شما مي پرسد كه با جواب دادن به اين سوالات وارد مرحله بعدي يعني ورود به DESKTOP مي شويد، و مي توانيد برنامه هاي مورد نياز را نصب و شروع به كار نماييد. منبع : http://iritn.com/index.php?action=show&type=news&id=5374


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» آموزش كامل كار با ابزار Dr.Watson در ويندوز
    منبع : /http://p30world.com امروز ميخواهم درباره يكي ديگر از ابزارهاي مهم و مفيد و مخفي ويندوز XP صحبت كنم. خيلي از كاربران هستند كه نام اين برنامه را زياد شنيده اند اما تا به حال به آن توجهي نكرده اند و خيلي راحت از كنار آن گذشته اند. نام اين برنامه Dr.Watson است كه شركت Microsoft آن را در ويندوز قرار داده است. اين برنامه در ويندوز XP نسبت به نسخه هاي قديمي تر خود پيشرفت بسيار زيادي كرده است. بسيار كاملتر و كار آمدتر شده است. اما كار اين برنامه چيست ؟ شما به وسيله اين برنامه ميتوانيد به راحتي ريشه مشكلات بسيار جدي را كه در سيستم ها اغلب باعث قفل كردن دستگاه و ... ميشود ، رديابي كنيد و بعد براي رفع مشكل اقدام كنيد. هنگامي كه شما برنامه Dr.Watson را اجرا كنيد ، اين برنامه در پس زمينه قرار ميگيرد و منتظر به وجود آمدن يك مشكل در سيستم شما ميماند تا جزئيات آن را ثبت كند ( آيكن اين برنامه در نوار وظيفه قرار ميگيرد ). بسياري از افراد فكر ميكنند كه به اين برنامه در ويندوز XP نياز پيدا نخواهند كرد چون اين ويندوز نسبت به ويندوزهاي قبلي خود بسيار پايدارتر و مستحكم تر است و خوب همه اين موضوع را قبول دارند. اما با تمام اين پايداري بازهم امكان دارد ناگهان مشكل جدي اي براي ويندوز XP نيز پيش بيايد. اگر شما در آن هنگام اين برنامه را اجرا كرده باشيد ميتوانيد به راحتي مشكل را رد يابي كرده و پس از حل آن ديگر نگران به وجود آمدن چنين مشكلي نباشيد. پس بهتر است هميشه به فكر باشيد تا بعدا پشيمان نشويد. برنامه Dr.Watson تمامي اطلاعات وابسته به سيستم را درست قبل از اينكه خطا و مشكل اتفاق بيفتد ضبط ميكند. به عبارت ديگر اگر سيستمتان از حركت ايستاد و يا يك خطاي سيستمي جدي را به شما نشان داد ميتوانيد كامپيوتر خود را Restart كرده و بعد به سراغ فايل Log اي كه برنامه Dr.Watson درست قبل از وقوع مشكل ميسازد برويد. اين فايل شامل جزئيات كامل مشكل ميباشد. در اينجا اگر كمي اطلاعات حرفه اي راجع به سيستم و كدهاي سيستمي داشته باشيد ميتوانيد به راحتي مشكل را ريشه يابي و حل كنيد. در غير اين صورت اگر مشكل خيلي جدي باشد شما حتما نياز به يك متخصص خواهيد داشت كه با نشان دادن فايل Log به آن متخصص ، او به راحتي ( در اكثر مواقع ! ) مشكل را براي شما حل ميكند. اما همواره يادتان باشد كه هيچ برنامه اي نميتواند بهترين باشد. برنامه Dr.Watson اگر چه در بسياري از موارد به خوبي از عهده وظيفه خودش بر مي آيد اما گاها نيز ممكن است اگر مشكل سيستم شما خيلي جدي باشد و باعث قفل شدن كل سيستم شما گردد ، نتواند ريشه مشكل را ثبت كند و در گزارشش قيد كند. اما نگران نباشيد چون اين اتفاق ممكن است يك در هزار رخ دهد و اصلا جاي نگراني نيست. نكته جالب توجه ديگر اين برنامه اين است كه شما با ارسال فايل Log آن براي شركت Microsoft ميتوانيد از راهنماييهاي متخصصان اين شركت نيز براي رفع مشكل خودتان استفاده كنيد. فايل Log برنامه Dr.Watson اغلب خطاها را تشريح كرده و روش درست و منطقي را براي اصلاح و تعمير آن به شما پيشنهاد ميكند اما همواره بهتر است كه از يك فرد متخصص نيز در اين زمينه كمك بخواهيد كه به نظر من متخصصان خود شركت Microsoft ميتوانند بهترين انتخاب شما باشند جون كاملا رايگان اند ! براي ارتباط با اين متخصصين فقط كافي است كه به قسمت پشتيباني تكنيكي سايت Microsoft مراجعه كنيد و بعد فايل Log را براي آنها ارسال كنيد و منتظر راهنمايي هاي آنها بمانيد. مطمئن باشيد شما را بدون جواب نخواهند گذاشت. و اما نحوه كار با اين برنامه مفيد : اين برنامه به صورت پيش فرض از ديد كاربران پنهام است و شما نميتوانيد آن را در پوشه Tools بيابيد. براي اجراي آن ابتدا از طريق منوي Start وارد برنامه Run شده و عبارت DrWtsn32 را تايپ كرده و سپس Enter را بزنيد تا برنامه اجرا شود. پس از شروع برنامه شما ميتوانيد تنظيمات مورد نياز را انجام داده و بعد به ساير كارهاي خود بپردازيد. اما توضيح تنظيمات برنامه : در قسمت Log File Path شما ميتوانيد مسير ذخيره فايل Log برنامه را تعيين كنيد. در قسمت Crash Dump شما ميتوانيد مسير فايل ذخيره موقت ( تصوير لحظه اي ) برنامه را تعيين كنيد ( بهتر است اين قسمت را تغيير ندهيد ). در قسمت Wave File شما ميتوانيد يك فايل صدا را تعيين كنيد كه برنامه هر وقت مشكلي را ثبت كرد به شما با آن صدا هشدار دهد. در قسمت Number Of Instructions شما ميتوانيد تعداد راهنماييهايي را كه برنامه در فايل Log به شما آموزش ميدهد را تعيين كنيد. در قسمت Number Of Errors To Save شما ميتوانيد تعداد ثبت خطاها را در هر فايل Log مشخص كنيد. در قسمت Crash Dump Type شما ميتوانيد نوع ذخيره فايل Dump ( يا تصوير لحظه اي ) را در هنگام Crash سيستم تعيين كنيد. Full يعني ذخيره به صورت كامل با تمام جزئيات ، Mini يعني تا حد امكان خلاصه و مختصر ، NT4 Compatible Full يعني فايلي كامل سازگار با سيستمهاي NT4 . در قسمت Options ميتوانيد جزئيات تكنيكي فايل Log خود را افزايش يا كاهش دهيد. به ترتيب زير : Dump Symbol Table : نمايش و ذخيره فايل Dump با تمام كاراكترهاي حرفي و شكلي. Dump All Thread Contexts : نمايش و ذخيره فايل Dump با تمام متون و داده هاي رشته اي. Appened To Existing Log File : اضافه كردن تمام موارد فايل Dump به فايل Log موجود. Visual Notification : ضبط و ثبت اخطارهاي ديداري. Sound Notification : ضبط و ثبت اخطارهاي صوتي. Create Crash Dump File : ساخت يك فايل Dump در مواقع Crash براي بازبيني هاي بعدي. در قسمت Application Errors خطاهايي كه به تازگي در كار با سيستم براي كاربر اتفاق افتاده نمايش داده ميشوند. با Highlight كردن هر كدام از آنها و فشردن دكمه View ميتوانيد فايل Dump يا همان حالت موقتي را كه در بالا بحث كردم را مشاهده كنيد. يادتان باشد متون نوشته شده در فايل موقت كه شما مشاهده ميكنيد هر بار با Restart شدن سيستم به صورت اتوماتيك در فايل Log ذخيره ميشوند. با فشردن دكمه Clear آن اخطار از ليست Application Errors حذف ميشود. براي مشاهده فايل Log برنامه Dr.Watson شما ميتوانيد از ويرايشگر WordPad استفاده كنيد. اين فايل را بايد در همان مسيري كه مشخص كرديد بيابيد ( با نام DrWtsn32.log ). البته مسير پيش فرض خود برنامه به صورت زير است : Document and setting\All users\Application Data\Microsoft\Dr Watson اگر نرم افزار خاصي را نصب كرده ايد كه به نظر شما مسبب از كار افتادن سيستمتان است ، قبل از نصب برنامه يك تصوير لحظه اي از سيستم بگيريد و سپس به برنامه Dr.Watson اجازه دهيد كه يك تصوير لحظه اي ديگر را پس از انجام عمل نصب برنامه بگيرد. با اين كار شما ميتوانيد به بخش پشتيباني Microsoft كمك كنيد كه با مقايسه اين تصاوير شما را در حل هر چه سريعتر مشكلتان ياري كنند. در صورتي كه از سيستمي با سرعت بالا استفاده ميكنيد توصيه ميكنم تمام موارد Options را انتخاب كنيد و Crash Dump Type را نيز در حالت Full قرار دهيد تا فايل Log شما با جزئيات كامل ساخته شود. بعد از تنظيم كردن برنامه كافيه كه شما روي دكمه OK كليك كنيد تا برنامه در پشت پرده به كار خودش ادامه دهد. معمولا بعد از فشردن دكمه OK برنامه از ديد شما پنهان ميشود اما در بسياري از مواقع به صورت يك آيكن در نوار وظيفه نمايش داده ميشود كه شما ميتوانيد با دوبار كليك روي آن تنظيمات را تغيير دهيد يا فايلهاي موقت موجود را بازبيني كنيد. بعد از اجراي برنامه ميتوانيد با خيالي آسوده به ساير كارهاي خود مشغول شويد و از اينكه يك نفر همواره مراقب و محافظ سيستم شماست لذت ببريد. http://iritn.com/index.php?action=show&type=news&id=5213


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» آموزش شبكه
    منبع : http://raminsoft.com شبكه‌ چيست‌؟ شبكه‌ مجموعه‌اي‌ از سرويس‌ دهنده‌ها و سرويس‌ گيرنده‌هاي‌ متعددي‌ مي‌باشد كه‌به‌ يكديگر متصل‌ هستند. در اين‌ بين‌ سرويس‌ دهنده‌ها (server) نقش‌ سرويس‌ دهنده‌ و خدمات‌ دهي‌ وسرويس‌ گيرنده‌ها (Client) نقش‌ سرويس‌ گيرنده‌ يا همان‌ مشتري‌ را بازي‌ مي‌كنند. انواع‌ شبكه‌: شبكه‌ها را مي‌توان‌ به‌ دو دسته‌ي‌ «شبكه‌هاي‌ محلي‌» LAN و شبكه‌هاي‌ بزرگ‌تر از آن‌(WAN) تقسيم‌ كرد. شبكه‌هاي‌ محلي‌: Local Area Network اين‌ نوع‌ شبكه‌ها به‌ شبكه‌هاي(‌ (LAN) معروف‌ هستند. شبكه هاي محلي معمولا ميزبان 2 تا 20كامپيوتر و در غالب Work Group ميباشند. سرعت اين نوع شبكه بسيار زياد است (معمولا 100MB Per Sec) و مي توان حجم داده هاي بالا را در مدت بسيار كم انتقال داد. شبكه‌هاي‌ گسترده‌: Wide Area Network اين نوع شبكه ها به شبكه هاي WAN معروف هستند. اين شبكه ها بزرگتر از شبكه هاي LAN و اغلب براي امور عمومي از آن استفاده مي شود. ازجمله اين شبكه ها ميتوان شبكه هاي VAN و يا شبكه هاي بزرگتر مانند Internet و.. را نام برد. سرعت انتقال داده ها در اين نوع شبكه ها نسبت به LAN (در ايران) بسيار ناچيز ميباشد. اين سرعت به خاطر استفاده از خطوط 56K است. البته مي توان با استفاده از خطوط DSL يا ISDN و يا بي سيم Wire Less سرعت اين ارتباط را به اندازه 128K ,256 k , 512 kيا بالاتر افزايش داد. Internet Protocol: IP IP يك‌ عدد 32 بيتي‌ (bit) است‌ كه‌ پس‌ از اتصال‌ به‌ شبكه‌(... , Internet , LAN) به‌ ما متعلق‌ مي‌گيرد. شكل كلي IP را مي توان به صورت http://www.xxx.yyy.zzz در نظر گرفت كه با هر بار اتصال به اينترنت به صورت Dial Up اين عدد تغيير مي كند. به عنوان مثال در حال حاضر IP ما 213.155.55.104 است اما در اتصال بعدي ممكن است اين عدد به 213.155.55.20 تغيير كند. IP چه كاربردي دارد؟ IP به عنوان يك شناسنامه در شبكه است و كاربردهاي بسياري دارد .براي توصيف كامل IP نياز به شرح TCP/IP است كه بعدا به آن اشاره خواهيم كرد. همان طور كه در جامعه شناسنامه وسيله اي براي احراز هويت ماست و بدون آن جزو آن جامعه محسوب نمي شويم ، IP نيز وسيله اي براي شناسايي ما در شبكه است و امكان اتصال به شبكه بدون آن وجود ندارد. به طور مثال هنگامي كه در شبكه مشغول چت (Chat) هستيم ، كامپيوتر شما داراي يك IP مي باشد. و جملاتي را كه شما تايپ مي كنيد به وسيله مسير يابها (Router ) مسير يابي (Routing) شده و به كامپيوتر شخص مقابل ميرسند و متني را هم كه شخص مقابل تايپ ميكند روي IP شما فرستاده مي شود. خط فرمان در ويندوز چيست؟ خط فرمان يا همان "Command Prompt" در ويندوز نوعي شبيه ساز سيستم عامل Dos در ويندوز است كه فايلهاي اجرايي "exe,com" در آن اجرا مي شود. خط فرمان ويندوز دستورات بسيار زياد و كاربردي دارد كه به مرور زمان انها را خواهيم آموخت. دسترسي به خط فرمان در ويندوز: دسترسي به خط فرمان به دو روش ميسر است. روش اول : روي Start Menu كليك كرده و گزينه Run را انتخاب مي كنيم . سپس در پنجره ظاهر شده اگر ويندوز شما 98/ME باشد عبارت "Command" و اگر 2000/2003/XP باشد عبارت "CMD" را تايپ مي كنيم هم اكنون محيط Command Prompt در جلوي شما قرار دارد! روش دوم : با طي كردن مسير Start> Programs>Accessories و كليك كردن برروي Command Prompt اين محيط براي شما باز ميشود. ادامه مبحث IP : چگونه IPخود را بدست آوريم : براي بدست آوردن IP خود در سيستم عامل ويندوز كافي است همان طور كه در بالا توضيح داده شد به محيط Command Prompt رفته و عبارت " IPCONFIG " را تايپ كنيم. به طور مثال پس از اجراي دستور به نتايج زير مي رسيد : Windows IP Configuration 0 Ethernet adapter : IP Address. . . . . . . . . : 213.155.55.232 Subnet Mask . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . : 213.155.55.232 فعلا تنها به سطر IP Address كه با رنگ قرمز مشخص شده است توجه كنيد (Default Gateway و Subnet Mask) بعدا برسي خواهد شد. ملاحظه ميكنيد كه IP ما213.155.55.232 است. آدرسهاي IP به چند دسته تقسيم مي شوند؟ آدرسهاي IP به پنج كلاس A,B,C,D,E تقسيم مي شوند. از بين اين كلاسها تنها كلاسهاي A,B,C كاربرد دارند كه به شرح آنها مي پردازيم . كلاس A : تمام IP هايي كه www آنها (در درس قبل شكل كلي IP را به صورت http://www.xxx.yyy.zzz معرفي كرديم) بين 1 تا 126 است ، جزو كلاس A محسوب مي شوند. به عنوان مثال : 112.10.57.13 يك IP كلاس A است. اين كلاس ويژه پايگاهاي بزرگ اينترنتي است. كلاس B : تمام IP هايي كه WWW آنها بين 128 تا 191 مي باشد را شامل مي شود. مانند IP ي 172.155.55.73 كه جزو كلاس B است. كلاس C : اين كلاس تمام IP هايي كه WWW آنها بين 192 تا 223 است را شامل مي شود: مانند 213.133.52.138 كه جزو كلاس C محصوب مي شود. تحليل IP : همان طور كه گفته شد IP يك عدد 32 بيتي است. هم اكنون اين گفته را كاملتر شرح داده و مطلب را بازتر مي كنيم/ درك اين قسمت از مطلب نيازمند دانستن مفاهيم Bit و Byte است . اين در حقيقت واحدهاي اندازه گيري حافظه كامپيوتر هستند كه در پايين آنها را شرح مي دهيم : BIT :به كوچكترين واحد اندازه گيري حافظه كامپيوتري مي گويند. Byte : به مجموع 8 بيت ، يك بايت مي گويند. بنابر اين نتيجه مي گيريم 32 بيت همان 4 بايت در مبناي اعشاري (مبناي 10 ) است و براي اين كه كامپيوتر اعداد را در مبناي 2 در نظر مي گيرد آن را به صورت Binary (مبناي 2 ) مي نويسيم. براي اينكه اين مفاهيم را بهتر متوجه شويد آنها را در جدول برسي مي كنيم. IP از چند قسمت تشكيل شده است؟ IP از دو قسمت Net ID و Host ID تشكيل شده است و مقادير بيت ها در اين دو قسمت در كلاسهاي مختلف IP متفاوت است. Net ID در واقع شناسه شبكه و Host ID شناسه ميزبان در IP است. برسي Net ID در كلاساهي مختلف: Net ID در كلاس A به صورت http://www.0.0.0 يعني تنها www را شامل مي شود. در كلاس B به صورت : http://www.xxx.0.0 است يعني http://www.xxx در واقع Net Id مي باشد. و در كلاس C به صورت : http://www.xxx.yyy.0 است يعني NetID .. اين روديگه بايد فهميده باشيد چيه ;) كلاس A : در كلاس A : Net ID هشت بيت است و Host ID آن 24 بيت كه مجموعا 32 بيت مي شود. اين كلاس مي تواند 16.777.14 ميزبان (Host) داشته باشد يعني 16.777.14 IP كه زير مجموعه آن قرار مي گيرند. به عنوان مثال http://www.44.4.13 كه 44.4.13 يكي از ميزبان ها (Host) مي باشد. كلاس B : در كلاس B : NetID از هشت بيت به شانزده بيت افزايش مي يابد و فضا را براي host ID كمتر مي كند، به همين دليل IP هاي زير مجموعه آن به 56.534 كاهش مي يابد. به عنوان مثال IP : http://www.xxx.55.137 كه 55.137 يكي از ميزبانهاست . كلاس C : NetID باز هم بزرگتر شده و از 16 بيت در كلاس B به بيست و چهار افزايش مي يابد و Host ID به كوچكترين مقدار خود يعني هشت بيت مي رسد. اين كلاس تنها 242 IP را پشتيباني مي كند. به عنوان مثال http://www.xxx.yyy.93 كه در آن 93 يكي از ميزبانهاست. نكات مهم درس : 1- سعي كنيد بيشتر در محيط Command Prompt كار كنيد تا به آن عادت كرده و دست خود را در اجراي دستورات سريع تر كنيد. سرعت در اجراي دستورات هنگام Hack كردن بخصوص Client بسيار مهم است. 2- با كمي دقت حتما متوجه مي شويد كه IP اي كه www آن 127 باشد در هيچ يك از كلاسهاي مطرح شده وجود ندارد. در حقيقت IP ي 127.0.0.1 از قبل براي كامپيوتر خودمان رزرو شده و به آن Local Host مي گويند. 3- هنگامي كه به صورت Dial Up به اينترنت متصل مي شويد معمولا IP كلاس C به شما تعلق مي گيرد. 4- توصيه و پيشنهاد براي استفاده از Command Line ويندوز 2000 يا XP است.

    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» آشنايي با TelNet
    دسته: هک
    Telnet در اصل پروتکلي است که براي login و استفاده از يک کامپيوتر ديگر به کار مي رود. روش اجراي Telnet در لينوکس يا انواع ديگر Unix و نيز ويندوز 2000 تا حد خيلي زيادي شبيه چيزي است که ما گفتيم. براي آشنايي بيشتر با telnet و گرفتن جواب دقيقتر سوالات بالا روي مـــن کليک کنيد که به يک ميزبان واقعي Telnet شما را متصل مي کند که مي توانيد به رايگان عضو شويد و از خدمات آن استفاده کنيد. خواهيد ديد که لينک فوق در حقيقت Hyper Terminal را باز مي کند. در حقيقت هم اگر به درون Hyper Terminal برويد مي توانيد در قسمت برقراري تماس با انتخاب TCP/IP مستقيما از آن به عنوان Telnet استفاده کنيد. اما اينکه Telnet در هک چه نقشي داره و چه فايده اي داره کلاً رو از زبان "کارولين مينل" برايتان مي نويسم: "فقط با يک سرويسگير Telnet [مثل همين Telnet خودمون در ويندوز] شما مي توانيد: · ايميل بفرستيد. · سورس (متن برنامه) سايتها را بخوانيد. · به ميزبانهاي وب وروديهاي غير منتظره بفرستيد که مي تواند سبب دريافت پاسخهاي شگفت انگيز و گاهي غير قانوني شود. · به بسياري از ديگر سرويسهاي کامپيوترهاي ميزبان وب ورودي دلخواه خود را بدهيد. · در سرويسهايي که ميزبانها، روترها و حتي کامپيوترهاي شخصي مردم در منزلشان در اختيار شما مي گذارند کاوش و جستجو کنيد." تلنت کردن معمولا اولين کاري است که يک هکر براي هک کردن يک سايت انجام ميدهد، زيرا بعضي از پورتها در صورت بسته نبودن روي آن سرور، معمولا حاوي اطلاعات بسيار مهمي هستند.(به همين دليل ما بايد اول پورتها رو چک کنيم بعد telnet چون اگر پورتي که ما بهش telnet ميکنيم close باشه دستور اجرا نميشه) موضوع مهمي كه يك نفوذ گر واقعي به آن توجه مي كند در سه اصل خلاصه شده است : ۱- او هيچگاه سعي در استفاده از برنامه هايي كه ديگران نوشته اند نمي كند ... »البته ممكن است تعدادي از هكر ها باشند كه با استفاده از تروجان ها يا Back doors ها به اين كار بيپردازند و فقط خود را با اين مباحث ساده درگير کنند. 2- معمولا از به كارگيري برنامه هاي گرافيكي كه حتي خود طراحي كرده اند نفرت دارند و فقط در دنياي سياه و سفيد msdos-prompt براي خود حكومت تشكيل ميدهند.(در اصل از استفاده نرم افزار براي هک نفرت دارند) 3- موضوع سوم و اساسي اين است كه فقط يك چيز را در دنيا ميشناسند و آن هم تايپ كردن است.تايپ در صفحه سياه و سفيد command prompt . در ويندوز XP، يکي از بهترين ابزارهايي که در دست شماست، همان صفحه مشکي Command prompt است. در ويندوز XP دو نوع DOS وجود دارد. يکي cmd.exe و ديگري command.com که cmd.exe براي کارهاي ما مناسبتر است و کليک روي دگمه Start و انتخاب All programs و انتخاب Accessories و سپس کليک روي Command prompt نيز همين را باز خواهد کرد. (راه مناسبتر: دگمه ويندوز کيبورد را به همراه حرف R فشار دهيد، تايپ کنيد cmd و Enter کيبورد را فشار دهيد). تايپ کردن Help و فشردن Enter ليستي از دستورات را براي شما به نمايش در مي آورد که متاسفانه دستورهاي مناسب براي هک را از قلم انداخته است. (ناگفته نماند که Help ويندوزXP اگر بدانيد که در کجاي آن به دنبال چه بگرديد نسبتاً کامل است). از جمله مهمترين اين دستورها مي توان به دستورات زير اشاره کرد: TCP/IP command: telnet, netstat, nslookup, tracert, ping, ftp NetBIOS commands: nbtstat, net use, net view, net localgroup (و چند دستور ديگر) در اين شماره، براي اينکه هم کمي با telnet (که به عنوان يکي از مهمترين ابزارهاي هک مطرح بوده و هست) آشنا شويد هم از موضوعي شروع کرده باشيم که ملموس و جذاب باشد، فرستادن ايميل از طرف هرکسي به هرکسي با telnet را آموزش مي دهيم (من هم مي دونم که راههاي آسونتري براي اين کار هست و راحتترين راهش استفاده از Outlook مايکروسافت است، اما مطمئنم از ديدن پشت صحنه نمايش فرستادن ايميل لذت خواهيد برد). قبل از هر چيز بگم که telnet کردن به خودي خود جرم نيست و استفاده از telnet براي فرستادن يا گرفتن ايميل نه ضرري براي شما دارد و نه ميزبان. اما شما اين حق را نداريد که از طرف کسي به کس ديگر ايميل بزنيد مگر با اجازه آنها.اول وارد صفحه سياه خط فرمان شويد (مراحل نوشته شده در بالا)، حالا مي خواهيم از دستور telnet استفاده کنيم: telnet target port به جاي target آدرس سايت يا کامپيوتر و به جاي port بايد آدرس پورت را وارد کنيد. در مثال اين شماره با فرستادن ايميل (smtp) سروکار داريم که پورت آن 25 است و آدرس نيز آدرس يک سرور ايميل بايد باشد. به عنوان مثال telnet mail.hamsafar.com 25 را خواهيم داشت. همسفر، وب سايت من که عضويت در آن را به شما توصيه مي کنم، فقط يک مثال است و شما مي توانيد از هر آدرس مشابهي استفاده کنيد. جوابي دريافت خواهيد کرد که معمولا شامل نام ميزبان ايميل است. حالا وقت سلام کردن با دستور helo است (دستور ehlo هم داريم که مي توانيد امتحانش کنيد). بهتر است جلوي helo آدرس ايميل فرستنده را درج نماييد. با گرفتن جواب سلام، براي فرستادن ايميل از دستور mail استفاده مي کنيم:mail from leyli@masalan-ye-sity.com بعد از گرفتن OK حالا گيرنده را معرفي مي کنيم: rcpt to: majnoon@hamsafar.com اين بار بعد از گرفتن OK دستور data را تايپ و Enter کنيد. توجه کنيد که ميزبان به شما مي گويد وقتي کارتان تمام شد . بزنيد که اين يعني زدن يک Enter، تايپ کردن يک نقطه و دوباره زدن Enter. حالا وقت وارد کردن Subject، to و from و سپس زدن دو Enter و وارد کردن متن ايميل و سپس زدن Enter، تايپ کردن نقطه و زدن Enter دوم است. در عکس بالا فقط Subject وارد شده است. نمونه کاملتري که شامل To و From مي باشد به صورت زير است: data 354 ok, send it; end with . From: Leyli@masalan-ye-sity.com To: Majnoon@hamsafar.com Subject: Salam! In email faghat be ghasde azmayesh ferestade shode ast. Rooze khooby dashte bashid . 250 Message queued به تفاوت اين دو مورد در عکس زير توجه کنيد: توجه کنيد که همسفر فقط به شما اجازه خواهد داد به آدرسهايي که به hamsafar.com ختم مي شوند ايميل بزنيد. اگر تمايل به خريد ايميل روي همسفر (webmail & pop3) را داريد، با ما به آدرس sales@hamsafar.com مکاتبه کنيد. اما دستوراتي که گفته شد روي هر ميزباني کار خواهد کرد. به احتمال زياد جايي که از آن اينترنت گرفته ايد اگر درخواست ايميل POP3 از آنها بکنيد به رايگان به شما خواهند داد و شما آدرسي که به عنوان SMTP يا Outgoing server از آنها دريافت مي کنيد را به جاي mail.hamsafar.com خواهيد نوشت. در هر صورت شما اين اجازه را داريد که با روش فوق با من به آدرس ehssanr@hamsafar.com مکاتبه کنيد و به اين شکل روش را آزمايش کنيد. به ياري خدا در شماره آينده با آموزش نحوه نصب و استفاده از ميزبان SMTP خود ويندوز XP، خواهيد آموخت که چگونه بي نياز از هر SMTP ايميل بفرستيد. حالا که به اينجا رسيديم اميدوارم اين سه سوال براي شما پيش آمده باشد که اگر جوابشان را هم مي دانستيد که هيچ وگرنه ما به آنها جواب مختصر و مفيد خواهيم داد. اگر هم هيچ سوالي برايتان پيش نيامده اين قسمت را باز هم به دقت بخوانيد چرا که مهمترين مفاهيم را به سادگي توضيح داده ايم. باز هم تاکيد مي کنم که اين سه سوال و پاسخ آنها را با دقت بخوانيد و بفهميد. چند نکته مهم : سوال : اسم Target که در قالب Telnet target port مطرح کرديم چيست و چرا برخي به جاي آن 4 تا عدد مي زنند؟ پاسخ: هر کامپيوتر روي اينترنت با 4 عدد بين 0 تا 255 که با نقطه از هم جدا مي شوند مشخص مي شود. در XP براي فهميدن IP خود کافي است که روي مانيتورهاي نشاندهنده اتصال شما به اينترنت دابل کليک کنيد و از بالاي پنجره ظاهر شده با انتخاب قسمت جزئيات (Details) آدرس IP خود را خواهيد ديد.(براي کساني که ويندوز قديمي دارند معمولا يک راه مناسب تايپ کردن winipcfg در پنجره Run و فشردن Enter است). حال وقتي که کسي يک Domain ثبت مي کند، در واقع روي اين عددها يک اسم مي گذارد. اين کار دو فايده اساسي دارد. يکي اينکه اگر عدد فرد به هر دليل عوض شود لازم نيست دوباره به همه خبر دهد و دليل ديگر آن اين است که اسم ساده تر به خاطر سپرده مي شود و احتمال اشتباه در آن کمتر است. همانطور که مي بينيد تشبيه IP به شماره تلفن تا حدي به فهم آن کمک خواهد کرد. در اينجا قصد نداريم وارد بحث دقيق IP بشويم اما دو عدد اول IP حتما به اينکه از کجا اينترنت داريد مربوط است و به طور تئوري با داشتن IP شما مي توان مکان شما را به صورت فيزيکي هم در روي کره زمين مشخص کرد. براي دانستن IP يک سايت کافي است که از داخل Command Prompt، دستور Ping را اجرا کنيد. به سادگي تايپ کنيد Ping yahoo.com يا Ping hamsafar.com تا IP را ببينيد. پس حالا ديديد که در واقع منظور از Target شماره آن کامپيوتري است که قصد داريد به آن متصل شويد. (مفهوم Port و کمي از پروتکل Telnet:) سوال : اصطلاح port که در قالب Telnet target port مطرح کرديم چيست و چرا ما آنرا برابر 25 گرفتيم؟ اگر جاي آن را خالي بگذاريم چه مي شود؟ ترجمه کلمه port به فارسي "بندر" مي شود. کامپيوتر مقصد را به صورت جزيره اي تصور کنيد که چندين بندر دارد و هرکدام تخصص خاص خود را دارند. يکي براي نفتکشهاست يکي براي صادرات سنگ معدن و... . Port روي کامپيوتر هم در حقيقت همچين مفهومي داره. Port کامپيوتر جايي است که اطلاعات مي توانند از آن خارج يا به آن وارد شوند. کيبورد، پرينتر، نمايشگر و مودم از پورتهايي هستند که به راحتي از آنها درک فيزيکي داريد اما پورتهاي مجازي توسط نرم افزار ايجاد مي شوند. وقتي پورت مودم شما به اينترنت متصل مي شود، کامپيوتر شما مي تواند هر کدام از پورتها را که تعدادشان بيش از 65000 عدد است ببندد يا باز بگذارد و نيز مي تواند به هر کدام از اين پورتهاي يک کامپيوتر ديگر متصل شود (البته در صورتي که آن کامپيوتر بر روي اين پورت چيزي در حال اجرا داشته باشد و نيز ديوارآتش (firewall) آن را نبسته باشد. (در ويندوز XP هنگامي که اينترنت خود را تنظيم مي کنيد اين امکان را به شما مي دهد که با استفاده از ديوار آتش جلوي نفوذ ديگران به شما را بگيرد که به طور پيش فرض خودش آنرا فعال مي کند). پورتهاي خاص کاربردهاي خاص دارند. پورت 25 معمولا براي SMTP (مخفف Simple mail transfer protocol ) است و ما براي ارسال ايميل از آن استفاده کرديم. اگر قصد دريافت ايميلهايمان را داشتيم به چورت 110 سر مي زديم، براي مشاهده صفحات وب به سراغ پورت 80 مي رويم و... (درست حدس زديد! Outlook هم به طور پيش فرض براي ارسال ايميل از پورت 25 و براي دريافت آن از پورت 110 استفاده مي کند و اينترنت اکسپلورر هم به پورت 80 شماره IP آدرس سايتي که مي نويسيد سر مي زند.) و در پايان اگر پورت را ننويسيد، پورت برابر 23 فرض مي شود که پورت Telnet است. به پاسخ سوال اول دوباره سر بزنيد. وقتي روي لينکي که داده ام کليک مي کنيد در حقيقت به پورت 23 آن ميزبان متصل مي شويد. امروزه بسياري از سايتها بخصوص سايتهايي که از ميزباني ويندوزي استفاده مي کنند سرويس Telnet ندارند و امکان اتصال به پورت 23 وجود ندارد اما من باز هم توصيه مي کنم که براي تجربه Shell Account هم که شده Telnet واقعي را تجربه کنيد. اين Telnet در حقيقت معمولا يک BBS هم هست اما امکانات بسيار زيادي هم براي يک هکر دارد. براي آشنايي اوليه صرف اينکه کمي انگليسي بفهميد و هرموقع گير کرديد تايپ کنيد Help و Enter کنيد بايد کافي باشد. سوال :آدرس مورد استفاده در Telnet براي سايتهاي مختلف را چگونه پيدا کنيم؟ پاسخ:اگرچه بسياري از سايتها از همان mail.domain-name.com استفاده مي کنند، اين امر همه گير نيست. در ويندوز و با استفاده از cmd.exe خودمان به راحتي مي توانيم اين آدرس را براي 99% دومينها تعيين کنيم. پس از اجراي cmd، دستور nslookup را با تايپ کردن اين کلمه و فشردن Enter اجرا کنيد. از آنجايي که ما قصد گرفتن اطلاعات در مورد سامانه دريافت ايميل آن سايت را داريم، از کد mx که مخفف mail exchanger است استفاده مي کنيم. به طور کلي اطلاعات يک domain شامل چند قسمت است که براي مورد ما فقط اين اطلاعات مورد نياز است. پس تايپ کنيد set q=mx و Enter را فشار دهيد. حال کافي است نام domain را تايپ و Enter کنيد. در برخي موارد مانند مثال زير فقط يک جواب مي گيريد: > irib.com Server: UnKnown Address: 213.165.123.1 irib.com MX preference = 60, mail exchanger = mail.irib.com mail.irib.com internet address = 62.220.119.60 و يا مثال زير: irna.com MX preference = 10, mail exchanger = irna.com irna.com nameserver = ns1.gpg.com irna.com nameserver = ns1.irna.net irna.com nameserver = ns1.simorgh.com irna.com nameserver = ns2.irna.net irna.com internet address = 209.1.163.101 ns1.irna.net internet address = 217.25.48.18 ns1.irna.net internet address = 194.126.61.8 ns2.irna.net internet address = 194.126.61.7 ns2.irna.net internet address = 217.25.48.17 که نشان مي دهد براي آدرس irib.com بايد از mail.irdir.com استفاده کرد و براي آدرس irna.com بايد از irna.com استفاده کرد. به قسمت قرمز رنگ دقت کنيد. هميشه پاسخ مورد نظر ما بعد از عبارت mail exchanger قرار مي گيرد. گاهي تعداد جوابها بيشتر است: hamsafar.com MX preference = 10, mail exchanger = mail.hamsafar.com hamsafar.com MX preference = 15, mail exchanger = hamsafar.com mail.hamsafar.com internet address = 38.118.143.98 hamsafar.com internet address = 38.118.143.98 و يا مثال زير: hotmail.com MX preference = 5, mail exchanger = mx4.hotmail.com hotmail.com MX preference = 5, mail exchanger = mx1.hotmail.com hotmail.com MX preference = 5, mail exchanger = mx2.hotmail.com hotmail.com MX preference = 5, mail exchanger = mx3.hotmail.com hotmail.com nameserver = ns1.hotmail.com hotmail.com nameserver = ns2.hotmail.com hotmail.com nameserver = ns3.hotmail.com hotmail.com nameserver = ns4.hotmail.com mx4.hotmail.com internet address = 65.54.254.151 mx4.hotmail.com internet address = 65.54.253.230 mx1.hotmail.com internet address = 65.54.254.129 mx1.hotmail.com internet address = 65.54.252.99 mx1.hotmail.com internet address = 65.54.166.99 mx2.hotmail.com internet address = 65.54.254.145 mx2.hotmail.com internet address = 65.54.252.230 mx2.hotmail.com internet address = 65.54.166.230 mx3.hotmail.com internet address = 65.54.254.140 mx3.hotmail.com internet address = 65.54.253.99 ns1.hotmail.com internet address = 216.200.206.140 ns2.hotmail.com internet address = 216.200.206.139 ns3.hotmail.com internet address = 209.185.130.68 ns4.hotmail.com internet address = 64.4.29.24 و يا مثال زير: cnn.com MX preference = 10, mail exchanger = atlmail4.turner.com cnn.com MX preference = 20, mail exchanger = atlmail2.turner.com cnn.com MX preference = 30, mail exchanger = nymail1.turner.com cnn.com MX preference = 10, mail exchanger = atlmail1.turner.com cnn.com nameserver = twdns-04.ns.aol.com cnn.com nameserver = twdns-01.ns.aol.com cnn.com nameserver = twdns-02.ns.aol.com cnn.com nameserver = twdns-03.ns.aol.com atlmail1.turner.com internet address = 64.236.240.146 atlmail4.turner.com internet address = 64.236.221.5 atlmail2.turner.com internet address = 64.236.240.147 nymail1.turner.com internet address = 64.236.180.95 اگر کمي دقت کنيد، قسمت MX preference همواره داراي يک عدد است. اگر جوابهاي متفاوتي پيدا شد، جوابي که عدد MX preference آن کمتر باشد به طور معمول انتخاب مناسبتري است و بايد اولين جوابي باشد که امتحان مي کنيد. با اين روش شما مي توانيد بدون استفاده از SMTP خاصي ايميلهاي خود را ارسال کنيد يا برنامه اي بنويسيد که ايميل ارسال کند. سوالي که در اينجا پيش مي آيد اين است که چه کارهايي در اين زمينه مجاز و چه کارهايي غيرقانوني است. فرستادن ايميل به هزاران نفر طوري که به هر کدام فقط يک ايميل برسد و آنها راهي براي خروج از ليست شما داشته باشند غيرقانوني نيست اما ممکن است ISP يا Host شما را عصباني کند، بنابراين بهتر است از آنها سوال کنيد يا حداقل مطمئن باشيد که در قراردادي که با آنها امضا کرده ايد ممنوعيت اين مورد ذکر نشده باشد. البته اگر اين ايميل طوري فرستاده شود که فرستنده آن صحيح نباشد و به نظر برسد که از طرف کس ديگري آمده است قابل پيگرد قانوني است و افراد زيادي در دنيا به اين دليل محاکمه شده اند. فرستادن چندين ايميل به يک فرد طوري که سبب مزاحمت وي يا از دست رفتن برخي از اطلاعات وي شود جرو است و از طريق مراجع ذيصلاح قابل پيگرد قانوني مي باشد. فرستادن ايميل طوري که به نظر برسد از آدرسي ديگر آمده است، اگر آن آدرس ديگر متعلق به شما نباشد علاوه بر غير اخلاقي بودن عمل، انشاءالله قابل پيگيري قانوني مي باشد. از توضيح نصب و کار با SMTP روي ويندوز شخصي منصرف شديم، اما همين قدر بدانيد که از control panel-> add/remove programs بايأ به قسمت add/remove windows components برويد و از آنجا IIS و Message queuing را نصب کنيد و سپس در صورت نياز آنها را تنظيم کنيد. به اين شکل شما قادر به فرستادن ايميل با telnet کردن به آدرس localhost يا آدرس IP 127.0.0.1 به هر آدرسي خواهيد بود. اميدوارم بعد از خواندن اين صفحات به اين نتيجه رسيده باشيد که هرکسي به راحتي مي تواند هر ايميلي را از طرف کس ديگري براي شما ارسال کند و در مورد ايميلهاي مشکوک بايد احتياط کنيد. البته مشکلات ايميل به اينجا ختم نمي شود... ايميل را به طور معمول به کارت پستال بدون پاکت تشبيه مي کنند به اين مفهوم که در مسير رايانه شما به رايانه گيرنده نامه در تمام مسيرهاي مياني و توسط پستچيها قابل خواندن است! اگرچه متاسفانه در ايران به دليل اهميت ندادن به امنيت اطلاعات، تمامي مکالمات تلفني (بخصوص تلفن همراه)، فکس و مانند آنها هم همين حکم را دارند و در مقايسه وضع ايميل کمي بهتر است (بعد بگيد چرا تجارت الکترونيکي نداريم... يا بگيد چرا بانکها خودشون برا خودشون شبکه راه مي اندازند يا...)! سوال :جگونه مي شود به يک پورت باز telnet کرد؟ پاسخ:براي اينکه عملکرد يک پورت براي شما روشن شود، بايد به آن پورت Telnet کنيد.البته معمولا تعدادي از پورتهايي را که ممکن است اطلاعاتي مهم را در اختيار هکرها قرار دهند مثل پورت ۷۹ يا ۸۰ معمولا بسته است و ارتباط با آنها شايد برقرار نشود. براي telnet کردن در command prompt دستور زير را تايپ کنيد: telnet hostname portnum در اين دستور بهجاي hostname شماره ip و يا نام سايت را وارد ميکنيد و بهجاي portnum شماره پورت توجه کنيد که فقط در صورتي ميتوانيد با يک پورت تلنت کنيد که ان پورت open باشد . مثلا براي تلنت کردن به پورت ۱۳ که ساعت و تاريخ را بهدست ميدهد در کامپيوتري با IP : ۱۹۲.۱۶۸.۱۰۰.۳۵ مينويسيد: telnet 192.168.100.35 13 يا اگر ip سايت مورد نظر رو بلد نبوديد (بعد روش بدست اوردن ip رو هم ميگم) ميتوانيد از اين راه استفاده کنيد: telnet yahoo.com 13 http://iritn.com/index.php?action=show&type=news&id=4458


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» آشنايي با Netstat
    اين دستور که با سويچ هاي ديگري هم استفاده ميشه يکي از دستورايي هست که همه هکر ها اول باهاش آشنا ميشن.که با تايپ اين دستور شما متوجه آي پي سيستمها و پورتهايي که با آنها در ارتباط هستيد ميشويد و مشاهده ميکنيد که چه پورتهايي Listening و يا Established هستن اين باعث ميشود اگر پورتي مخصوص يک تروجن مثل 27374 که پورت اصلي Sub7 هست در سيستم شما باز بود شما متوجه اين پورت باز بروي سيستمتان بشويد. اگر در قسمت Foreign Address هم يک آي پي بوسيله پورتي به سيستم شما وصل بود شما به سرعت متوجه مي شويد که يک نفر با آن آيپي در سيستم شماست ، پس اين راهيست که متوجه گرديد سيستمتان آسيب پذير است يا نه ، براي مثال من با تايپ دستور Netstat در Ms-Dos پس از اتصال به اينتر نت نتايج زير را گرفتم : C:\WINDOWS>netstat Active Connections Proto Local Address Foreign Address State TCP Midia:1454 cs33.msg.sc5.yahoo.com:5050 ESTABLISHED TCP Midia:1488 63.123.44.222:80 ESTABLISHED TCP Midia:1491 opi1.vip.sc5.yahoo.com:80 TIME_WAIُT TCP Midia:1497 64.187.54.23:80 ESTABLISHED TCP Midia:1498 64.187.54.23:80 ESTABLISHED همانطور که ملاحظه ميکنيد اين دستور گاهي اوقات اسم صاحب سيستم کلاينتي که شما با آن در ارتباط هستيد را نيز ميدهد و چون اينجا من با کسي در PM نبودم اسم کسي را نميبينيد ولي اگر کسي با من چت کند و دستور Netstat را اجرا كند اسم را ميبيند و متوجه ميشود کهMidia صاحب آن سيستم کلاينتي مي باشدکه در حال چت كردن با آن است و همچنين در اين قسمت مشخص است که من با پورت 5050 با ياهو مسنجر ارتباط برقرار کرده ام و نيز نتايجي که در زير Local Address مشخص است اطلاعاتي درباره خود من مي باشد . و نتايجي که در Foreign Address بدست مياد مشخص ميکند که ما با چه سرور يا کلاينتي در ارتباط هستيم . که در سطر پنجم مثال بالا يعني 63.123.44.222:80 آيپي سايت ياهو ميباشد و مشخص ميكند كه من در سايت ياهو بوده و به وسيله پورت 80 که پورت Http ميباشد با اين وب سرور ارتباط برقرار کرده ام و در قسمت Status هم مشخص ميشود که شما با چه پورتهايي Established هستيد يعني ارتباط برقرار کرده و وصل هستيد و چه پورتهايي Listening يا منتظر Request و در حال شنيدن مي باشيد ، بنابراين با دستور Netstat مي شود يک عمل مانيتورينگ از تمام آيپي ها - پورتها و ماشينهايي که شما با آنها در ارتباط هستيد گرفت . دستور Netstat/? : Help برنامه Netstat را معرفي ميکند و سويچ هاي که ازش ميتوان استفاده کرد و در مقابل هر سويچ در مورد کار آن توضيح مختصري ميدهد. دستور Netstat -n : با اين دستور ميتوان آيپي و پورت سيستمي که شما با آن در ارتباط هستيد را بدست آورد . براي مثال وقتي شما با يک نفر در ياهو مسنجر چت ميکنيد پورت ۵۰۵۰ روي سيستم open هست چون ياهو از پورت ۵۰۵۰ استفاده ميکند پس با تايپ netstat -n خواهيد داشت: Active Connections Proto Local Address Foreign Address State TCP 217.219.223.21:1425 216.136.175.226:5050 TIME_WAIT TCP 217.219.223.21:1431 64.242.248.15:80 ESTABLISHED TCP 217.219.223.21:1437 217.219.223.38:5101 ESTABLISHED همانطور که ملاحظه ميکنيد من در اين لحظه با آيپي 217.219.223.38 در حال چت کردن بودم که اشتراکش هم از رايان روش بوده (مثل خودم)و آي پي خود نيز پروتکلي که ما بوسيله آن با يک سيستم ارتباط برقرار کرديم Proto مشخص ميشود در قسمت Local Address من هم TCPارتباط برقرار شده است. دستور Netstat -na : با تايپ کردن اين دستور در MS-DOS Prompt تمام پورتهايي که داده ها و بسته ها را ميفرستند مشخص ميشود ، نشان " na " در تمام دستورات به معني نمايش همه پورتها و ليست کردن آدرسهاي شبکه و شماره فرمها در يک قالب عددي مي باشد ، براي مثال من با تايپ اين فرمان در MS-DOS اين نتايج را گرفتم : C:\WINDOWS>netstat -na Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:1954 0.0.0.0:0 LISTENING TCP 0.0.0.0:5101 0.0.0.0:0 LISTENING TCP 217.219.223.21:1954 207.46.106.21:1863 ESTABLISHED TCP 217.219.223.21:1971 216.136.225.36:5050 ESTABLISHED TCP 217.219.223.21:2031 63.121.106.74:80 TIME_WAIT TCP 127.0.0.1:1025 0.0.0.0:0 LISTENING *:* UDP 0.0.0.0:1958 *:* UDP 64.110.148.59:9 *:* UDP 64.110.148.59:137 *:* UDP 64.110.148.59:138 خب ميبينيد که پورتهاي باز روي سيستم من ليست شده است. مثل 1954-1971-2031 دستور Netstat -a : اين دستور نيز مثل دستور Netstat -an يا -na عمل ميکنه فقط فرقش در اينه که اين دستور پورتها را با معادل اسميشان نشان ميدهد ، براي مثال پورت 139 را با معادل اسميش يعني Netbios نشان ميدهد و همچنين مانند دستور Netstat اسم صاحب سيستم را پرينت ميكند .(اين دستور براي تست کردن نقطه ضعفها و پورتهاي باز در سيستم هاي خودمان بسيار مفيد ميباشد و اگر سيستم آلوده به تروجن بود ميشود از اين دستورها و کلاً برنامه Netstat اين موضوع را فهميد ، پس آنهايي که سوال ميکنند ما چگونه بفهميم سيستم خودمان آلوده به تروجن هست يا نه ، استفاده از اين دستور و کلاً دستورات Netstat ميتواند خيلي به آنها کمک کند ) دستور Netstat -p xxx : منظور از xxx يعني آن پروتکلي که شما در نظر داريد که ميتواند TCP و UDP باشد. دستور Netstat -e : اين دستور نيز يکي از دستورات Netstat است که آماري از ارتباطها و بسته ها و شماره هاي ارسال و ذخيره بسته ها و داده ها را نشان ميدهد .(اين دستور بيشتر براي ويندوزهاي 98 , me و همينطور مودمهايي که آمار بسته ها را نميدهند خوب و مفيد است چون در ويندوز 2000 – XP- قسمتي از اين آمار براحتي در اختيار User قرار ميگيرد ، و شما ميتونيد با استفاده از اين دستور ترافيک ISP و شبکه را ببينيد و همينطور برنامه هايي که در حال دانلود هستسد را چک کنيد و يا اگر بسته اي در ارسالش مشکلي پيش بياد ميتوانيد در قسمت Errors مشاهده کنيد ، ...) دستور Netstat -r : اين دستور توسط کاربران معمولي اينترنت زياد بکار گرفته نميشود چون درک بعضي از گزينه هاش براي کاربران عادي دشوار ، بحرحال اين دستور جزييات دقيقي مثل آدرس Gateway - Interface Metric -Netmask , ... درباره آدرس آي پي شما در شبکه ميدهد ، همچنين در ويندوزهاي8 9 - ME کار دستور Netstat -a را هم انجام ميدهد . http://iritn.com/index.php?action=show&type=news&id=4459


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» [ December 13, 2004 ] Proxy Server چيست ؟
    دسته: هک
    منبع : http://www.sgnec.net Proxy Server نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند . يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا" نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است . Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد . اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا" تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching به معناي گرفتن كل سايت مي باشد حال آنكه با استفاده از Proxy Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد . ويژگيهاي Proxy Server ويژگي اول : با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد . Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند. با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا" با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما" به اينترنت متصل است ، استفاده كرد . همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود . ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد. ويژگي سوم : Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا" در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL (Secure Sockets Layers) امكان رمز كردن داده ها را نيز فراهم آورد. ويژگي چهارم : Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS (Internet Information Server) سازگار مي باشد، استفاده مي گردد. خدمات Proxy Server Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد: 1-Web Proxy Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است. 2-Winsock Proxy Service : منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند. 3-Socks Proxy Service : اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security ايجاد كرد. معيارهاي موثر در انتخاب Proxy Server 1- سخت افزار مورد نياز : براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد . 2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد . راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد . پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. ) 3- هزينه ارتباط با اينترنت : دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد . 4- نوع و نحوه مديريت سايت : اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا" اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد . 5- پروتكل هاي مورد استفاده : Proxy Server ها معمولا" از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد . پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserver Proxyها بيش از يكي باشد .


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» XingMPEG player
    معرفي برنامه XingMPEG player يكي از برنامه هايي كه كاربران قديمي كامپيوتر جهت مشاهده فيلم ها و گوش دادن موسيقي از آن استفاده مي كردند برنامه XingMPEGplayer مي باشد. قابليتهاي بالاي اين برنامه ما را بر آن داشت تا در اين قسمت به بررسي و تجزيه و تحليل آن بپردازيم. نصب و فعال سازي برنامه نصب اين برنامه مثل برنامه هاي ديگر پخش موسيقي بسيار آسان مي باشد. شما كافي است با پيروي از دستورات Wizard به راحتي اقدام به اين كار نمائيد. بعد از نصب برنامه، در زير منوي Programs در منوي Start بر روي آيكون Xing MPEG كه شبيه كليد Play ضبط صوت است كليك كرده تا برنامه در روي صفحه نمايش بازگردد. پنجره اصلي برنامه پنجره اصلي Xing بسيار شبيه به برنامه Winamp مي باشد و شامل دو قسمت است كه عبارتند از نوار منوها و كليدهاي كنترل كننده . - كليدهاي كنترل كننده: اين مجموعه كليدها عبارتند از كليد Play (روشن كننده)، نوار جلو و عقب برنده، كليدهاي جلو و عقب برنده (كه در سمت چپ پنجره قرار دارند)، Information (كه با كليك نمودن آن شما مي توانيد به اطلاعاتي راجع به آهنگ و فيلم در حال پخش دست پيدا كنيد اين اطلاعات شامل نام فايل، اندازه فايل، فرمت پخش و... مي باشد)، كادر نمايش دهنده ميزان طي شده از آهنگ يا فيلم، كليدهاي Z ,z (كه به شما امكان بزرگنمايي و كوچكنمايي فيلم پخش شده را از ۵۰% تا كل صفحه نمايش را مي دهد)، نوار كم و زياد كننده صدا و كليد قطع و وصل كننده صدا مي باشد. - نوار منوها: اين نوار شامل چهار منوي File، View، Setting و Help مي باشد. روش تغيير شكل پنجره اصلي Xing براي تغيير شكل پنجره اصلي پنجره Xing بروي منوي View كليك كنيد تا زيرمنوي آن بازگردد. در اين منوي كشويي شما مي توانيد اشكال مختلفي چون Basic panel,Standard panel, Advanced panel, Standard Bar, Advanced را براي پنجره xing انتخاب نمائيد. روش تغيير اندازه پنجره نمايش فيلم براي تغيير اندازه پنجره نمايش فيلم بروي منوي View كليك كنيد و از منوي ظاهر شده بروي گزينه Zoom كليك كرده تا زير منوي آن بازگردد. شما در اين زير منو مي توانيد انواع اندازه ها را انتخاب كنيد كه عبارتند از: -۵۰% بزرگنمايي (كليد ميانبر آن Ctrl+5) - ۱۰۰% بزرگنمايي (كليد ميانبر آن Ctrl+1) -۲۰۰% بزرگنمايي (كليد ميانبر آن Ctrl+2) Full window يا بزرگنمايي پنجره نمايش به اندازه كل صفحه نمايش (كليد ميانبرآن(Ctrl+3 Full Screen يا بزرگنمايي تصوير به اندازه كل صفحه نمايش بدون پنجره (كليد ميانبر آن (Ctrl+4 چگونه از يك قسمت فيلم مورد علاقه خود عكس بگيريد؟ يكي از قابليتهاي منحصر به فرد برنامه Xing امكان عكسبرداري از صحنه اي از فيلم در حال پخش مي باشد، توسط اين برنامه شما مي توانيد اين كار را به سادگي انجام دهيد. براي اين منظور مراحل زير را دنبال نمائيد: - بر روي منوي View كليك كرده و از منوي كشويي ظاهر شده بروي گزينه Advanced panel كليك كنيد(و يا كليد ميانبر Ctrl+F3) را در صفحه كليد فشار دهيد) - با انتخاب گزينه Advanced panel يك آيكون دوربين به پنجره اصلي Xing اضافه مي گردد. اهرم جلو و عقب برنده را روي قسمت مورد نظرتان تنظيم نمائيد و كليد Play كه حالا به كليد Pause تبديل شده را كليك كنيد. بعد از متوقف نمودن پخش فيلم، آيكون دوربين را كليك كنيد تا پنجره Export Current as Frame بازگردد. شما در اين پنجره مي توانيد محل و فرمت ذخيره سازي عكس را تعيين كرده و نامي را براي آن وارد كنيد. بعد از اتمام تنظيمات بروي كليد Save كليك كنيد. فرمت ذخيره سازي تصاوير به صورت پيش فرض bmp يا Bitmap مي باشد. نكته: ممكن است جهت عكسبرداري از CDهاي فيلم دچار مشكل گرديد بنابراين بهتر است قبل از عكسبرداري فيلم مورد نظرتان را بروي كامپيوتر كپي نمائيد. http://iritn.com/index.php?action=show&type=news&id=4605


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» آموزش رجيستري
    منبع : http://www.persianlearn.com مقدمه : مي توان گفت كه انگيزه ي ساختن برنامه ي رجيستري از آنجايي شروع شد كه كاربران Ms- Dos از اين كه عملا هيچگونه اختياري در تنظيم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجيستري مستثني نبود و سه فايل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند كه سيستم عامل Dos و جمعا برنامه هاي كاربردي تنظيماتي مانند اختصاص دادن Buffer و يا تعريف Cdrom و غيره را در اين فايل ها ثبت مي كردند در واقع اين سه فايل نقش رجيستري را ايفا مي كردند . بعد از Dos سيستم عامل Win3X به بازار آمد. در اين سيستم عامل فايلهايي با پسوند ini كه مهمترين آنها Win.ini , System.ini, Control.ini بودند ، وظيفه رجيستري را بر عهده داشتند . در نهايت نسل سوم رجيستري با روي كار آمدن ويندوز 9X وراد بازار شد در اين سيستم ها علاوه بر داشتن سه فايل Win3X دو فايل ديگر با نامهاي System .dat, User.dat اضافه شد . تعريف رجيستري : برنامه ي رجيستري برنامه اي مي باشد كه ويندوز آن را در اختيار كاربر قرار داده است تا بتواند در دستورات و مقدارهاي registery تغييراتي را به دلخواه ايجاد كند . لازم به ذكر است كه اگر اطلاعات كافي در مورد قسمتي از رجيستري نداريد هيچگاه آن را تغيير ندهيد زيرا هر تغييري در رجيستري سريعا اعمال خواهد شد و برنامه ي regedit.exe هيچگونه تاييدي از كاربر نخواهد گرفت . Regedit.exe را چه چگونه اجرا كنيم ؟ براي اجرا كردن Regedit.exe وارد منوي Run از دكمه Start شده ، تايپ كنيد Regedit .exe ،با فشردن دكمه ي OK برنامه اجرا خواهد شد . رجيستري شامل دو پنجره است كه در پنجره ي سمت چپ ريشه و در پنجره ي سمت راست مقدارها مشخص مي شود . در پنجره ي سمت چپ يك ريشه به نام My Computer و 5 شاخه با عنوان هاي زير وجود دارد : 1 - HKEY_CLASSES_ROOT : شامل تناظر پسوند فايل ها و ساير تنظيمات ويندوز است . 2 -HKEY_CURRENT_USER : شامل تنظيماتي كه مختص كاربر فعلي است . 3 - HKEY_LOCAL_MACHINE : شامل تنظيماتي كه به طور سراسري اعمال مي شود و به كاربر وابسته نيست . 4 -HKEY_USERS : شامل تنظيماتي كه مختص هر يك از كاربران متعدد كامپيوتر ، از جمله كاربر فعلي است . 5 - HKEY_CURRENT_CONFIG : شا مل تنظيماتي كه مختص پيكربندي سخت افزار موجود مي باشد . اگر مفاهيم اوليه ي رجيستري را به خوبي ياد بگيريد ديگر هيچگاه واهمه اي در اعمال تغييرات در آن نخواهيد داشت . جلسه ي بعد نحوه ي ساختن يه دستور و انتخاب نوع آن را آموزش خواهم داد . با ما همراه باشيد . اگه نظر يا سوالي داشتيد مي توانيد به luckymehr@yahoo.com ميل بزنيد در كوتاهترين زمان پاسخ داده خواهد شد . نحوه ي ساختن يك كليد در زير كليد هاي ديگر: براي ساختن يك زير كليد مي توان برروي پوشه ي مورد نظر كليك راست كرد ، وارد منوي New شد و بعد منوي Key را انتخاب كرد ، سپس نام مورد نظر را به جاي New Value # 1 تايپ كرده و بازدن دكمه ي Enter آن را تاييد كنيد . × مشاهده ي تغييرات ايجاد شده در رجيستري × اگر بخواهيد در ويندوز 98,Me تاثير تغييرات در رجيستري را سريعا مشاهده كنيد ، سه كليد Ctrl+Alt+Del را همزمان فشار دهيد و مدخل Explorer را انتخاب كنيد و بعد دكمه ي End Task را بزنيد با زدن اين دكمه پنجره ي Shutdown ظاهر مي شود ، در پنجره ي Shutdown دكمه ي Cancel را بزنيد ، بعد از مدتي پنجره اي با عنوان A Program not responding ظاهر خواهد شد كه شامل دو دكمه ي Cancel, End task مي باشد. با زدن دكمه ي End task ، Explorer دوباره راه اندازي مي شود و ميتوانيد تغييرات را مشاهده نماييد.در بعضي از دستورات راه اندازي دوباره ي Explorer موثر نمي باشد و تنها راه آن Logg off يا Restart مي باشد . در ويندوز هاي XP, 2000 براي اينكه بتوان تغييرات ايجاد شده را سريعا مشاهده كرد سه كليد Ctrl+Alt+Del را همزمان فشار دهيد و بعد دكمه ي Task Manager را انتخاب كنيد، از پنجره ي ظاهر شده Proccess Tab را فشار داده و بعد مدخل Explorer را انتخاب كرده و دكمه ي End Proccess را مي زنيم ( در اين مرحله Explorer بسته خواهد شد ) و بعد وارد Application Tab شده و دكمه ي New Task را مي زنيم و بعد نام Explorer را تايپ كنيد و با زدن دكمه ي OK، Explorer دوباره راو اندازي مي شود و ميتوانيد تغييرات را مشاهده نماييد . توجه داشته باشد در بعضي از دستورات راه اندازي دوباره ي Explorer موثر نمي باشد و تنها راه آن Logg off يا Restart مي باشد . تهيه ي نسخه ي پشتيبان از رجيستري و تعمير رجيستري آسيب ديده : دو فايل به نامهاي Scanregw.exe, Scanreg.exe وجود دارند كه در حقيقت وظيفه ي تهيه ي نسخه ي پشتيبان از رجيستري و تعمير رجيستري آسيب ديده را به عهده دارند . برنامه ي Scanregw.exe : 1-فقط در محيط ويندوز اجرا مي شود . 2- مي تواند از رجيستري نسخه ي پشتيبان تهيه نمايد و در فايلهايي با پسوند cab ذخيره كند . 3- مي تواند در حالت safemode نيز اجرا شود . 4- در صورت لزوم رجيستري را Scan كرده و خطاها را گزارش مي دهد . 5- در صورت به وجود آمدن خطا نمي تواند آن را تعمير كند . برنامه ي Scanreg.exe : 1-فقط در محيط Dos اجرا مي شود . 2-مي تواند از رجيستري نسخه ي پشتيبان تهيه نمايد و در فايلهايي با پسوند cab ذخيره كند . 3-در صورت لزوم رجيستري را Scan كرده و خطاها را گزارش مي دهد . 4-در صورت به وجود آمدن خطا مي تواند آن را تعمير كند . 5-مي تواند تنظيمات رجيستري را به حالت قبل از تغيير ، برگرداند . 6- هر بار كه ويندوز بوت مي شود به طور خودكار يك نسخه ي پشتيبان از رجيستري تهيه كرده و انها را در فايلهاي مخفي با پسوند cab در مسير مخفي C:\Windows\sysbackup ذخيره مي كند .


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» مفاهيم پروتکل TCP/IP در شبكه
    دسته: ترفند
    پروتکل TCP/IP TCP/IP ، يکی از مهمترين پروتکل های استفاده شده در شبکه های کامپيوتری است . اينترنت بعنوان بزرگترين شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نمايد. پروتکل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپيوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی اين پروتکل خواهيم پرداخت . در اين بخش مواردی همچون : فرآيند انتقال اطلاعات ، معرفی و تشريح لايه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ايجاد تمايز در ارتباطات ، تشريح می گردد. مقدمه امروزه اکثر شبکه های کامپيوتری بزرگ و اغلب سيستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمايت می نمايند. TCP/IP ، امکانات لازم بمنظور ارتباط سيستم های غيرمشابه را فراهم می آورد. از ويژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابليت اجراء بر روی محيط های متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستيابی به اينترنت و استفاده از سرويس های متنوع آن نظير وب و يا پست الکترونيکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سيستماتيک آنها با يکديگر، امکان تحقق ارتباط در شبکه های کامپيوتری را با اهداف متفاوت ، فراهم می نمايد. فرآيند برقراری يک ارتباط ، شامل فعاليت های متعددی نظير : تبديل نام کامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت کامپيوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گيرد. معرفی پروتکل TCP/IP TCP/IP ، پروتکلی استاندارد برای ارتباط کامپيوترهای موجود در يک شبکه مبتنی بر ويندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طريق پروتکل های متعددی که در چهارلايه مجزا سازماندهی شده اند ، ميسر می گردد. هر يک از پروتکل های موجود در پشته TCP/IP ، دارای وظيفه ای خاص در اين زمينه ( برقراری ارتباط) می باشند . در زمان ايجاد يک ارتباط ، ممکن است در يک لحظه تعداد زيادی از برنامه ها ، با يکديگر ارتباط برقرار نمايند. TCP/IP ، دارای قابليت تفکيک و تمايز يک برنامه موجود بر روی يک کامپيوتر با ساير برنامه ها بوده و پس از دريافت داده ها از يک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپيوتر ديگر ارسال می نمايد. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل ديگر ، با فرآيند ارسال يک نامه از شهری به شهر، قابل مقايسه است . برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن يک برنامه بر روی کامپيوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نمايد که برای کامپيوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دريافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپيوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گيرنده که بر روی يک نامه مشخص می گردد) . پس از انجام عمليات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائيد دريافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عمليات فوق ، ارتباطی به محيط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عمليات فوق با رويکردی مستقل نسبت به محيط انتقال ، انجام خواهد شد . لايه های پروتکل TCP/IP TCP/IP ، فرآيندهای لازم بمنظور برقراری ارتباط را سازماندهی و در اين راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزايش کارآئی در تحقق فرآيند های مورد نظر، پروتکل ها در لايه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدين ترتيب کامپيوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در اين راستا، صرفا" کامپيوتری که بعنوان کامپيوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از يک مدل ارتباطی چهار لايه بمنظور ارسال اطلاعات از محلی به محل ديگر استفاده می نمايد: Application ,Transport ,Internet و Network Interface ، لايه های موجود در پروتکل TCP/IP می باشند.هر يک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در يکی از لايه های فوق، قرار می گيرند. لايه Application لايه Application ، بالاترين لايه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در اين لايه ، با استفاده از لايه فوق، قادر به دستتيابی به شبکه خواهند بود. پروتکل های موجود در اين لايه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در اين لايه می باشند . پروتکل HTTP)Hypertext Transfer Protocol) . از پروتکل فوق ، بمنظور ارسال فايل های صفحات وب مربوط به وب ، استفاده می گردد . پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای ارسال و دريافت فايل، استفاده می گردد . لايه Transport لايه " حمل " ، قابليت ايجاد نظم و ترتيب و تضمين ارتباط بين کامپيوترها و ارسال داده به لايه Application ( لايه بالای خود) و يا لايه اينترنت ( لايه پايين خود) را بر عهده دارد. لايه فوق ، همچنين مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است ، مشخص می نمايد. اين لايه دارای دو پروتکل اساسی است که نحوه توزيع داده را کنترل می نمايند. TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمين صحت توزيع اطلاعات است . UDP)User Datagram Protocol) . پروتکل فوق ، امکان عرضه سريع اطلاعات بدون پذيرفتن مسئوليتی در رابطه با تضمين صحت توزيع اطلاعات را برعهده دارد . لايه اينترنت لايه "اينترنت"، مسئول آدرس دهی ، بسته بندی و روتينگ داده ها ، است. لايه فوق ، شامل چهار پروتکل اساسی است : IP)Internet Protocol) . پروتکل فوق ، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است . ARP)Address Resoulation Protocol) . پروتکل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپيوتر مقصد است. ICMP)Internet Control Message Protocol) . پروتکل فوق ، مسئول ارائه توابع عيب يابی و گزارش خطاء در صورت عدم توزيع صحيح اطلاعات است . IGMP)Internet Group Managemant Protocol) . پروتکل فوق ، مسئول مديريت Multicasting در TCP/IP را برعهده دارد. لايه Network Interface لايه " اينترفيس شبکه " ، مسئول استقرار داده بر روی محيط انتقال شبکه و دريافت داده از محيط انتقال شبکه است . لايه فوق ، شامل دستگاه های فيزيکی نظير کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای يک عدد دوازده رقمی مبنای شانزده ( نظير : B5-50-04-22-D4-66 ) بوده که آدرس MAC ، ناميده می شود. لايه " اينترفيس شبکه " ، شامل پروتکل های مبتنی بر نرم افزار مشابه لايه های قبل ، نمی باشد. پروتکل های Ethernet و ATM)Asynchronous Transfer Mode) ، نمونه هائی از پروتکل های موجود در اين لايه می باشند . پروتکل های فوق ، نحوه ارسال داده در شبکه را مشخص می نمايند. مشخص نمودن برنامه ها در شبکه های کامپيوتری ، برنامه ها ی متعددی در يک زمان با يکديگر مرتبط می گردند. زمانيکه چندين برنامه بر روی يک کامپيوتر فعال می گردند ، TCP/IP ، می بايست از روشی بمنظور تمايز يک برنامه از برنامه ديگر، استفاده نمايد. بدين منظور ، از يک سوکت ( Socket) بمنظور مشخص نمودن يک برنامه خاص ، استفاده می گردد. آدرس IP برقراری ارتباط در يک شبکه ، مستلزم مشخص شدن آدرس کامپيوترهای مبداء و مقصد است ( شرط اوليه بمنظور برقراری ارتباط بين دو نقطه ، مشخص بودن آدرس نقاط درگير در ارتباط است ) . آدرس هر يک از دستگاه های درگير در فرآيند ارتباط ، توسط يک عدد منحصربفرد که IP ناميده می شود ، مشخص می گردند. آدرس فوق به هريک از کامپيوترهای موجود در شبکه نسبت داده می شود . IP : 10. 10.1.1 ، نمونه ای در اين زمينه است . پورت TCP/UDP پورت مشخصه ای برای يک برنامه و در يک کامپيوتر خاص است .پورت با يکی از پروتکل های لايه "حمل" ( TCP و يا UDP ) مرتبط و پورت TCP و يا پورت UDP ، ناميده می شود. پورت می تواند عددی بين صفر تا 65535 را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرويس دهنده ، بعنوان پورت های "شناخته شده " ناميده شده و به اعداد کمتر از 1024 ختم و رزو می شوند تا هيچگونه تعارض و برخوردی با ساير برنامه ها بوجود نيايد. مثلا" برنامه سرويس دهنده FTP از پورت TCP بيست و يا بيست ويک استفاده می نمايد. سوکت (Socket) سوکت ، ترکيبی از يک آدرس IP و پورت TCP ويا پورت UDP است . يک برنامه ، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپيوتر و نوع سرويس ( TCP برای تضمين توزيع اطلاعات و يا UDP) و پورتی که نشاندهنده برنامه است، مشخص می نمايد. آدرس IP موجود در سوکت ، امکان آدرس دهی کامپيوتر مقصد را فراهم و پورت مربوطه ، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نمايد. در بخش دوم اين مقاله به تشريح هر يک از پروتکل های موجود در پشته TCP/IP، خواهيم پرداخت . TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بين کامپيوترها و دستگاهها را در شبکه ، فراهم می نمايد. تمامی برنامه ها و ساير پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمايند . در ادامه به تشريح عملکرد و جايگاه هر يک از پروتکل های اشاره شده ، خواهيم پرداخت . پروتکل TCP : لايه Transport TCP) Transmission Control Protocol) ، يکی از پروتکل های استاندارد TCP/IP است که امکان توزيع و عرضه اطلاعات ( سرويس ها) بين صرفا" دو کامپيوتر ، با ضريب اعتماد بالا را فراهم می نمايد. چنين ارتباطی ( صرفا" بين دو نقطه ) ، Unicast ناميده می شود . در ارتباطات با رويکرد اتصال گرا ، می بايست قبل از ارسال داده ، ارتباط بين دو کامپيوتر برقرار گردد . پس از برقراری ارتباط ، امکان ارسال اطلاعات برای صرفا" اتصال ايجاد شده ، فراهم می گردد . ارتباطات از اين نوع ، بسيار مطمئن می باشند ، علت اين امر به تضمين توزيع اطلاعات برای مقصد مورد نظر برمی گردد . بر روی کامپيوتر مبداء ، TCP داده هائی که می بايست ارسال گردند را در بسته های اطلاعاتی (Packet) سازماندهی می نمايد. در کامپيوتر مقصد ، TCP ، بسته های اطلاعاتی را تشخيص و داده های اوليه را مجددا" ايجاد خواهد کرد . ارسال اطلاعات با استفاده از TCP TCP ، بمنظور افزايش کارائی ، بسته های اطلاعاتی را بصورت گروهی ارسال می نمايد . TCP ، يک عدد سريال ( موقعيت يک بسته اطلاعاتی نسبت به تمام بسته اطلاعاتی ارسالی ) را به هريک از بسته ها نسبت داده و از Acknowledgment بمنظور اطمينان از دريافت گروهی از بسته های اطلاعاتی ارسال شده ، استفاده می نمايد. در صورتيکه کامپيوتر مقصد ، در مدت زمان مشخصی نسبت به اعلام وصول بسته های اطلاعاتی ، اقدام ننمايد ، کامپيوتر مبداء ، مجددا" اقدام به ارسال اطلاعات می نمايد. علاوه برافزودن يک دنباله عددی و Acknowledgment به يک بسته اطلاعاتی ، TCP اطلاعات مربوط به پورت مرتبط با برنامه ها ی مبداء و مقصد را نيز به بسته اطلاعاتی اضافه می نمايد. کامپيوتر مبداء ، از پورت کامپيوتر مقصد بمنظور هدايت صحيح بسته های اطلاعاتی به برنامه مناسب بر روی کامپيوتر مقصد ، استفاده می نمايد. کامپيوتر مقصد از پورت کامپيوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپيوتر مبداء ، استفاده خواهد کرد . هر يک از کامپيوترهائی که تمايل به استفاده از پروتکل TCP بمنظور ارسال اطلاعات دارند ، می بايست قبل از مبادله اطلاعات ، يک اتصال بين خود ايجاد نمايند . اتصال فوق ، از نوع مجازی بوده و Session ناميده می شود .دو کامپيوتر درگير در ارتباط ، با استفاده از TCP و بکمک فرآيندی با نام : Three-Way handshake ، با يکديگر مرتبط و هر يک پايبند به رعايت اصول مشخص شده در الگوريتم مربوطه خواهند بود . فرآيند فوق ، در سه مرحله صورت می پذيرد : مرحله اول : کامپيوتر مبداء ، اتصال مربوطه را از طريق ارسال اطلاعات مربوط به Session ، مقداردهی اوليه می نمايد ( عدد مربوط به موقعيت يک بسته اطلاعاتی بين تمام بسته های اطلاعاتی و اندازه مربوط به بسته اطلاعاتی ) مرحله دوم : کامپيوتر مقصد ، به اطلاعات Session ارسال شده ، پاسخ مناسب را خواهد داد . کامپيوتر مبداء ، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپيوتر مقصد ، آگاهی پيدا خواهد کرد . پروتکل UDP : لايه Transport UDP) User Datagram Protocol ) ، پروتکلی در سطح لايه "حمل" بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است . پروتکل فوق، امکان توزيع اطلاعات با سرعت مناسب را ارائه ولی در رابطه با تضمين صحت ارسال اطلاعات ، سطح مطلوبی از اطمينان را بوجود نمی آورد . UDP در رابطه با داده های دريافتی توسط مقصد ، به Acknowledgment نيازی نداشته و در صورت بروز اشکال و يا خرابی در داده های ارسال شده ، تلاش مضاعفی بمنظور ارسال مجدد داده ها ، انجام نخواهد شد . اين بدان معنی است که داده هائی کمتر ارسال می گردد ولی هيچيک از داده های دريافتی و صحت تسلسل بسته های اطلاعاتی ، تضمين نمی گردد .از پروتکل فوق ، بمنظور انتقال اطلاعات به چندين کامپيوتر با استفاده از Broadcast و يا Multicast ، استفاده بعمل می آيد . پروتکل UDP ، در موارديکه حجم اندکی از اطلاعات ارسال و يا اطلاعات دارای اهميت بالائی نمی بانشد ، نيز استفاده می گردد. استفاده از پروتکل UDP در مواردی همچون Multicasting Streaming media ، (نظير يک ويدئو کنفرانس زنده) و يا انتشار ليستی از اسامی کامپيوترها که بمنظور ارتباطات محلی استفاده می گردند ، متداول است . بمنظور استفاده از UDP ، برنامه مبداء می بايست پورت UDP خود را مشخص نمايد دقيقا" مشابه عملياتی که می بايست کامپيوتر مقصد انجام دهد . لازم به يادآوری است که پورت های UDP از پورت های TCP مجزا و متمايز می باشند (حتی اگر دارای شماره پورت يکسان باشند ). پروتکل IP : لايه Internet IP) Internet Protocol ) ، امکان مشخص نمودن محل کامپيوتر مقصد در يک شبکه ارتباطی را فراهم می نمايد. IP ، يک پروتکل بدون اتصال و غيرمطمئن بوده که اولين مسئوليت آن آدرس دهی بسته های اطلاعاتی و روتينگ بين کامپيوترهای موجود در شبکه است . با اينکه IP همواره سعی در توزيع يک بسته اطلاعاتی می نمايد ، ممکن است يک بسته اطلاعاتی در زمان ارسال گرفتار مسائل متعددی نظير : گم شدن ، خرابی ، عدم توزيع با اولويت مناسب ، تکرار در ارسال و يا تاخير، گردند.در چنين مواردی ، پروتکل IP تلاشی بمنظور حل مشکلات فوق را انجام نخواهد داد ( ارسال مجدد اطلاعات درخواستی ) .آگاهی از وصول بسته اطلاعاتی در مقصد و بازيافت بسته های اطلاعاتی گم شده ، مسئوليتی است که بر عهده يک لايه بالاتر نظير TCP و يا برنامه ارسال کننده اطلاعات ، واگذار می گردد . عمليات انجام شده توسط IP می توان IP را بعنوان مکانی در نظر گرفت که عمليات مرتب سازی و توزيع بسته های اطلاعاتی در آن محل ، صورت می پذيرد .بسته ها ی اطلاعاتی توسط يکی از پروتکل های لايه حمل ( TCP و يا UDP) و يا از طريق لايه " ايترفيس شبکه " ، برای IP ارسال می گردند . اولين وظيفه IP ، روتينگ بسته های اطلاعاتی بمنظور ارسال به مقصد نهائی است . هر بسته اطلاعاتی ، شامل آدرس IP مبداء ( فرستنده ) و آدرس IP مقصد ( گيرنده ) می باشد. در صورتيکه IP ، آدرس مقصدی را مشخص نمايد که در همان سگمنت موجود باشد ، بسته اطلاعاتی مستقيما" برای کامپيوتر مورد نظر ارسال می گردد . در صورتيکه آدرس مقصد در همان سگمنت نباشد ، IP ، می بايست از يک روتر استفاده و اطلاعات را برای آن ارسال نمايد.يکی ديگر از وظايف IP ، ايجاد اطمينان از عدم وجود يک بسته اطلاعاتی ( بلاتکليف ! ) در شبکه است . بدين منظور محدوديت زمانی خاصی در رابطه با مدت زمان حرکت بسته اطلاعاتی در طول شبکه ، در نظر گرفته می شود .عمليات فوق، توسط نسبت دادن يک مقدار TTL)Time To Live) به هر يک از بسته های اطلاعاتی صورت می پذيرد. TTL ، حداکثر مدت زمانی را که بسته اطلاعاتی قادر به حرکت در طول شبکه است را مشخص می نمايد( قبل از اينکه بسته اطلاعاتی کنار گذاشته شود) . پروتکل ICMP : لايه Internet ICMP) Internet Control Message Protocol) ، امکانات لازم در خصوص اشکال زدائی و گزارش خطاء در رابطه با بسته های اطلاعاتی غيرقابل توزيع را فراهم می نمايد. با استفاده از ICMP ، کامپيوترها و روترها که از IP بمنظور ارتباطات استفاده می نمايند ، قادر به گزارش خطاء و مبادله اطلاعاتی محدود در رابطه وضعيت بوجود آمده می باشند. مثلا" در صورتيکه IP ، قادر به توزيع يک بسته اطلاعاتی به مقصد مورد نظر نباشد ، ICMP يک پيام مبتنی بر غيرقابل دسترس بودن را برای کامپيوتر مبداء ارسال می دارد . با اينکه پروتکل IP بمنظور انتقال داده بين روترهای متعدد استفاده می گردد ، ولی ICMP به نمايندگی از TCP/IP ، مسئول ارائه گزارش خطاء و يا پيام های کنترلی است . تلاش ICMP ، در اين جهت نيست که پروتکل IP را بعنوان يک پروتکل مطمئن مطرح نمايد ، چون پيام های ICMP دارای هيچگونه محتوياتی مبنی بر اعلام وصول پيام (Acknowledgment ) بسته اطلاعاتی نمی باشند . ICMP ، صرفا" سعی در گزارش خطاء و ارائه فيدبک های لازم در رابطه با تحقق يک وضعيت خاص را می نمايد . پروتکل IGMP : لايه Internet IGMP) Internet Group Managment Protocol) ، پروتکلی است که مديريت ليست اعضاء برای IP Multicasting ، در يک شبکه TCP/IP را بر عهده دارد . IP Multicasting، فرآيندی است که بر اساس آن يک پيام برای گروهی انتخاب شده از گيرندگان که گروه multicat ناميده می شوند ؛ ارسال می گردد . IGMP ليست اعضاء را نگهداری می نمايد . پروتکل ARP : لايه Internet ARP) Address Resolution Protocol) ، پروتکلی است که مسئوليت مسئله " نام به آدرس" را در رابطه با بسته های اطلاعاتی خروجی (Outgoing) ، برعهده دارد . ماحصل فرآيند فوق ، Mapping آدرس IP به آدرسMAC )Media Access Control) ، مربوطه است . کارت شبکه از آدرس MAC ، بمنظور تشخيص تعلق يک بسته اطلاعاتی به کامپيوتر مربوطه ، استفاده می نمايند . بدون آدرس های MAC ، کارت های شبکه ، دانش لازم در خصوص ارسال بسته های اطلاعاتی به لايه بالاتر بمنظور پردازش های مربوطه را دارا نخواهند بود . همزمان با رسيدن بسته های اطلاعاتی به لايه IP بمنظور ارسال در شبکه ، آدرس های MAC مبداء و مقصد به آن اضافه می گردد . ARP ، از جدولی خاص بمنظور ذخيره سازی آدرس های IP و MAC مربوطه ، استفاده می نمايد. محلی از حافظه که جدول فوق در آنجا ذخيره می گردد ، ARP Cache ناميده می شود. ARP Cache هر کامپيوتر شامل mapping لازم برای کامپيوترها و روترهائی است که صرفا" بر روی يک سگمنت مشابه قرار دارند. http://iritn.com/index.php?action=show&type=news&id=4982


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» Remote Desktop
    منبع : http://www.hamniaz.com آيا تا به حال به اين فكر افتاده ايد كه چگونه مي توانيد از منزل و از راه دور سيستم محل شركت و يا اداره خود را به نحوي Remote كنيد كه حتي صفحه دسك تاپ آن را به همان شكل و شمايل بر روي سيستم خود داشته باشيد .به عبارت ديگر آيا مي توان به نحوي از تمامي امكانات آن سيستم بهره برده و به راحتي برنامه هاي آن را از راه دور اجرا كنيد و بر روي سيستم خود ملاحظه كنيد. شركت مايكروسافت با قراردادن برنامهRemote Desktop در نسخه Xp Profesional خود اين امكان را براي كاربران فراهم ساخته تا از راه دور به كامپيوتري در محل ديگر دسترسي يابند .از طريق اين ويژگي مي توانيد از منزل به كامپيوتر محل كارتان مرتبط شويد و به تمام برنامه ها ، فايلها و منابع موجود در شبكه محل كارتان ، دسترسي يابيد . حتي مي توانيد محيط دسك تاپ سيستم محل كارتان را عينا در كامپيوتر راه دور اجرا نمائيد . در واقع شيوه كار اين برنامه به نحوي است كه به محض برقراري ارتباط ، سيستم راه دور بطور اتوماتيك Lock مي شود و ماداميكه به آن مرتبط هستيد هيچ شخص ديگري نمي تواند به برنامه ها ، فايلها و ساير منابع آن دسترسي داشته باشد و هنگاميكه به محل كارتان بازگرديد مي توانيد آن را با فشار دادن كليد هاي CTRL+ALT+DEL از حالت Lock خارج نمائيد . از ديگر ويژگي هاي اين برنامه امكان login در يك زمان بر روي چند سيستم مي باشد - حتي در حالتي كه ديگران نيز به آن سيستم Log in كرده باشند- و كاربر مي تواند برنامه هاي آنها را بطور همزمان اجرا كند. براي دسترسي به امكانات و اجراي اين برنامه بايد موارد زير را در نظر داشته باشيد : - يك كامپيوتر كه در آن ويندوز Xp Profesional نصب شده و دسترسي به محيط اينترنت و يا شبكه را دارد . - يك كامپيوتر ديگر در منزل و يا در همان محل شركت (كه از طريق شبكه داخلي با هم مرتبط هستند) با امكان دسترسي به اينترنت ، مودم - نام كاربري ، كلمه رمز عبور و مجوزهاي مناسب برپايي سيستم Remote Desktop : 1- به Control Panel وارد شده و سپس گزينه System را انتخاب كنيد . 2- در برچسب Remote ، گزينه Allow users to connect remotely to this computer را كه در پائين پنجره قرار دارد انتخاب نمائيد . 3- در محيط Remote Desktop ، گزينه Select Remote Users ... را كليك كنيد . 4- در كادر محاوره اي Remote Desktop Users گزينه Add… را انتخاب نمائيد. 5- در كادر محاوره اي Select Users گزينه Locations … را براي تعيين موقعيت جستجو كليك نمائيد . 6- براي تعيين نوع آبجكتها ي مورد نظرتان نيز گزينه Object Types… را كليك نمائيد . 7- هنكامي كه نام مورد نظرتان را يافتيد ان را انتخاب كرده و سپس Ok را كليك نمائيد .در اين مرحله نام مورد نظر شما در ليست كاربران Remote Desktop قرار مي گيرد. در اين مرحله سيستم مزبور آماده برقراري ارتباط از راه دور مي باشد. بدين منظور: 1- از منوي Start گزينهPrograms و سپس گزينه Accessorise را انتخاب كرده و از قسمت Communications نيز گزينه Remote Desktop Connection را انتخاب كنيد. 2- در اين مرحله پنجره Remote Desktop Connection نمايان مي شود . 3- گزينه Options را انتخاب كنيد تا امكان تعيين گزينه هاي بيشتري براي تان فراهم شود. 4- از قسمت Computer و از منوي پائين افتادني آن نام كامپيوتر مورنظر تان را انتخاب كنيد .و يا گزينه browse more for… را براي دسترسي به نام كامپيوتر هاي ديگر انتخاب كنيد . 5- در كادر هاي user name و password و domain به ترتيب شناسه يا نام كاربري ، رمز عبور و نام domain مربوط به شبكه را وارد كنيد. 6- سپس براي برقراري ارتباط گزينه Connect را انتخاب كنيد .
    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386

    »» RootKitچیست؟
    نویسنده مقاله : بهروز کمالیان RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است زیرا RootKit ها علاوه بر اینکه به عنوان یک برنامه کاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با نصب ردیابها ( Sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را که نیاز دارند بدست آورند. در دنیای هکرها دو نوع RootKit اصلی وجود دارد که هر کدام تعریف جداگانه ای دارند. 1- RootKit سنتی: RootKit های سنتی با شناسایی اولین RootKit بسیار قدرتمند در اویل سال 1990 در طول یک دهه گسترش پیدا کردند و تا آنجا پیش رفتند که امروزه انواع مختلفی از RootKit های سنتی وجود دارند که به طور عملی خودشان نصب شده و به هکرها اجازه می دهند که به سرعت سیستم قربانی را فتح کنند. RootKit های سنتی برای سیستم عامل های مختلف نوشته شده اند ولی به طور سنتی بر روی سیستم های یونیکس مثلHP-UX - AIX - Linux - Solaris - SunOS و از این قبیل تمرکز کرده اند. ولی برای ویندوزهای سرور مثل NT/2000 نیز RootKit هایی نوشته شده اند که جایگزین کتابخانه های پیوند پویا ( DLL ) شده و یا سیستم را تغییر می دهند ولی تعداد زیادی از RootKit ها برای سیستم های یونیکس نوشته شده اند. RootKit ها اجازه دسترسی Root یا Administrator را به ما نمی دهند و ما هنگامی قادر به نصب آْنها بر روی یک سیستم هستیم که دسترسی ریشه ای و مدیر یک سیستم را توسط روش های دیگری مثل سرریز بافر ... به دست آورده باشیم. بنابراین یک RootKit یک سری ابزارهایی است که با پیاده سازی یک درب پشتی ( Backdoor ) و پنهان کردن مدارک استفاده از سیستم و ردپاها به هکر اجازه نگهداری دسترسی سطح ریشه را می دهد. ساختار کار تروجن ها به این صورت است که فایلی را در داخل هسته سیستم مثل پوشه System32 اضافه می کند و این فایل تمامی پسوردهای قربانی را Log کرده و برای هکر می فرستد و یا با باز کردن پورتی اجازه ورود هکر را از طریق پورت باز شده می دهد ولی RootKit های سنتی به جای اینکه فایلی در هسته سیستم قربانی اضافه کنند، سرویسها و فایل های اصلی و مهم سیستم عامل قربانی را با یک نسخه تغییر یافته آن که عملیاتی مخرب انجام می دهد جایگزین می کنند. برای مثال RootKit های معروف در سیستم های یونیکس برنامه /bin/loginرا که یکی از اساسی ترین ابزارهای امنیتی در Unix است را با یک نسخه تغییر یافته که شامل یک کلمه عبور درب پشتی برای دسترسی سطح ریشه می باشد عوض می کنند. سیستم های یونیکس از برنامه /bin/login برای جمع آوری و تست UserID های کلمات عبور استفاده می کند. /bin/login شناسه کاربری و پسورد تایپ شده توسط کاربر را با فایل پسوردها مقایسه می کند تا تعیین کند که پسورد داده شده توسط کاربر صحیح است یا خیر. اگر پسورد داده شده درست باشد روتین /bin/loginبه آن User اجازه ورود به سیستم را می دهد. خب با این توضیحی که دادیم فرض کنید که یک RootKit این برنامه را با برنامه نوشته شده خود عوض کند. اگر هکر از پسورد ریشه درب پشتی استفاده کند، برنامه /bin/login تغییر یافته و اجازه دسترسی به سیستم را می دهد. حتی اگر مدیر سیستم پسورد ریشه اصلی را عوض کند، هکر هنوز می تواند با استفاده از کلمه عبور ریشه درب پشتی به سیستم وارد شود. بنابراین یک روتین RootKit ، /bin/login یک درب پشتی است زیرا می تواند برای دور زدن کنترل های امنیتی نرمال سیستم مورد استفاده قرار گیرد. علاوه بر آن یک اسب تروا هم هست زیرا فقط چهره آن یک برنامه نرمال و زیبای Login است ولی در اصل یک Backdoor است. اکثر RootKit ها سرویس ها و برنامه هایی مثل DU - Find - Ifconfig - Login - ls - Netstat - ps را با RootKit خود جابه جا می کنند. هر یک از این برنامه های سیستمی با یک اسب تروای منحصر به فرد جایگزین می شود که عملکرد آنها شبیه به برنامه عادی است. همه این برنامه های Unix مانند چشم و گوش های مدیران سیستم می باشد که تعیین می کنند چه فایل ها و سرویس هایی در حال اجرا هستند. هکرها با پوشاندن چشم و گوشهای مدیران سیستم که توسط RootKit انجام می شود می توانند به صورت موثری حضورشان را در یک سیستم مخفی نگه دارند. linux RootKit 5 ( lrk5 ) و Tornkit دو نمونه از RootKit های سنتی هستند که برای سیستم های Linux و Solaris نوشته شده اند و در سایت آشیانه می توانید این RootKit ها را پیدا کنید. این RootKit ها به محض نصب شدن در سیستم قربانی خود را با سرویس های حیاتی و مهم سیستم عامل که در بالا ذکر شد جایگزین می کنند. 2- RootKit سطح هسته : این نوع از RootKit ها نسبت به نوع سنتی بسیار حرفه ای تر هستند و از نظر سطح پنهان سازی بسیار پا را فراتر از نوع سنتی گذاشته اند زیرا این RootKit ها در سطح ریشه پیاده سازی می شوند و این کار شناسایی و کنترل کردن آنها را بسیار مشکل تر کرده است. RootKit های سطح هسته به ما کنترل کاملی از سیستم اصلی و یک امکان قدرتمند برای جایگیری می دهد. یک هکر با ایجاد تغییرات اساسی در خود هسته، می تواند سیستم را در سطحی بسیار اساسی کنترل کرده و قدرت زیادی برای دسترسی به درب پشتی و پنهان شدن در ماشین را به دست آورد. خود هسته در حالی که یک کرنل زیبا و کارآمد به نظر می رسد تبدیل به یک اسب تروا می شود و در حقیقت Kernel فاسد می شود ولی صاحب سیستم از این موضوع بی خبر می ماند. درحالی که یک RootKit سنتی جایگزین برنامه های سیستمی حیاتی مثل برنامه های ifconfig - ls ... می شود ، یک RootKit سطح هسته در حقیقت جایگزین هسته می شود و یا آن را تغییر می دهد. تمامی فایل ها - دستورها - پردازشها و فعالیت های شبکه ای در سیستم آلوده به RootKit هسته پنهان می شوند و تمامی اعمال به سود هکر ضبط می شود. اغلب RootKit های سطح ریشه توسطLKM ها پیاده سازی می شوند. نصب RootKit های سطح هسته ای که توسطLKM ها پیاده سازی شده باشد، بسیار راحت است. برای مثال برای نصبKnrak Rootkit که برای هسته لینوکس نوشته شده است، یک هکر که با Account سطح ریشه یا همان Root به آن سیستم وصل است تنها کافی است insmod knark.o, را تایپ کند و ماژول نصب می شود و منتظر دستورات هکر می ماند و حتی نیازی به بوت کردن دوباره سیستم هم ندارد. RootKit های سطح هسته برای ویندوز NT هم وجود دارند که یک Patch را بر روی خود هسته اجرایی ویندوز NT بدون استفاده ازLKM ها اعمال می کند. چند تا از معروف ترین RootKit های سطح هسته Knrak و Adore برای سیستم های لینوکس ، Plasmoid برای سیستم های Solaris و RootKit سطح هسته ویندوز NT برای سیستم های سرور ویندوز نام دارند که همگی در لینک RootKit در سایت آشیانه برای اعضای سایت قرار داده شده اند. راه های مقابله با RootKit های سنتی و RootKit های سطح هسته مهمترین راه دفاع در برابر RootKit ها اجازه ندادن به هکرها در دسترسی به حساب مدیر است. همانطور که در بالا ذکر شد یک هکر برای نصب یک RootKit باید دسترسی سطح ریشه داشته باشد و اگر ما بتوانیم همیشه راه های نفوذ و آسیب های جدید سیستم عاملمان را شناسایی و آنها را از بین ببریم شانس دستیابی هکر به حساب ریشه سیستم خود را تقریباً به صفر رسانده ایم. در مرحله بعد اگر فرض کنیم که با بی احتیاطی ما ، هکری توانست بر روی سیستم ما RootKit نصب کند، یکی از راه های تست این که سیستم ما RootKit شده است یا خیر استفاده از دستورEcho است. تعداد بسیار کمی از RootKit ها ، دستور echo را که برای لیست کردن محتویات یک دایرکتوری می باشد تروا می کنند و اکثر RootKit ها بر روی تروا کردن ls تمرکز کرده اند. به همین دلیل echo یک لیست قانونی از محتویات یک دایرکتوری را برمی گرداند و اگر نتیجه ای که echo بر می گرداند با چیزی که دستور ls برای دایرکتوری داده شده نشان می دهد متفاوت باشد ممکن است چیزی در آن دایرکتوری پنهان شده باشد که این نتیجه را می رساند که سیستم شما RootKit شده است. ولی در کل این روش زیاد موثر نیست چون جستجوی تمام سیستم فایل برای یافتن هر اختلافی بین فایل های لیست شده در خروجی Echo و ls وقت زیادی را صرف می کند. امروزه ابزارهای مختلفی برای آنالیز برنامه Rootkit/bin/login وجود دارد که مشخص می کنند آیا RootKit شناخته شده ای نصب شده است یا خیر. این ابزارها وقتی که بر روی سیستم نصب می شوند به صورت دوره ای فایل های مهم بر روی سیستم را مثل /bin/login چک می کنند تا از وجود RootKit باخبر شوند که برنامه ChRootkit ابزاری جالب در این زمینه است ولی درکل بهترین راه دفاع در برابر RootKit ها استفاده از تکنولوژی اثر انگشت دیجیتالی قوی می باشد تا به صورت دوره ای درستی فایل های سیستم بحرانی را تحقیق نماید. MD5 ( یک تابع درهم ساز یک طرفه ) یک الگوریتم بسیار مناسب برای محاسبه این نوع اثر انگشتهای قوی می باشد. با محاسبه یک اثر انگشت Encrypt شده قوی برای فایل های سیستمی مهم یک هکر قادر نخواهد بود که فایلی را تغییر داده و با همان اثر انگشت وارد شود.TripWire یک ابزار قوی برای تست صحت است که در سایت آشیانه برای دانلود قرار داده شده است. TripWire درهم سازی MD5 ای از فایل های بحرانی مثل/etc/passwd/bin/login - ls - ps و ... ساخته و به صورت دوره ای این درهم سازی را با یک پایگاه داده ای امن مقایسه می کند. در صورت تغییر در MD5 یک سرویس سریع به مدیر سیستم اطلاع می دهد. همچنین در RootKit های سطح هسته Scan پورت ها در شبکه که با استفاده از ابزارهایی مثل Nmap صورت گیرد پورت های شنونده را به مدیر امنیتی سیستم نشان خواهد داد. به همین دلیل پویش دوره ای سیستم در طول شبکه برای پیدا کردن رد RootKit بسیار مفید است. در آخر ذکر این نکته لازم است که اگر سیستم شما با تمام این ملاحظات آلوده به RootKit شد بهترین راه از بین بردن آن فرمت هسته و نصب مجدد سیستم عامل است. http://iritn.com/index.php?action=show&type=news&id=4715


    نوشته شده توسط محسن در تاریخ یکشنبه پانزدهم مهر 1386