برترین دانلود های این ماه


نسخه مود شده نرم افزار تلگرام (برای اندروید) - Plus Messenger 3.0.1 Android (ـ33168 دانلود)

بازی بازگشت به قلعه ولفن اشتاین (برای اندروید) - Return To Castle Wolfenstein 2.11 Android (ـ23107 دانلود)

بازی اسلحه (برای کامپیوتر) - Gun PC Game (ـ19636 دانلود)

بازی فرار از جزیره (برای اندروید) - Island Experiment 4.01 Android (ـ17512 دانلود)

نسخه نهایی ویندوز 10 اینترپرایز - Windows 10 Enterprise (ـ17473 دانلود)

نسخه جدید نرم افزار اینترنت دانلود منیجر - Internet Download Manager 6.23 Build 17 (ـ16148 دانلود)

بازی جنگ تانک ها (برای اندروید) - World of Tanks Blitz 1.11 Android (ـ15884 دانلود)

بازی جنگی بقا در سرزمین دایناسورها (برای کامپیوتر) - ARK Survival Evolved 2015 PC Game (ـ15218 دانلود)

نسخه جدید کانتر استریک 1.6 ، به همراه سرورهای ایرانی - Counter Strike 1.6 + Iran Online Servers (ـ14963 دانلود)

بازی جزیره بهشتی (برای اندروید) - Paradise Island 3.2.2 Android (ـ14315 دانلود)

بازی جنگی واچ داگز (برای کامپیوتر) - Watch Dogs PC Game (ـ13017 دانلود)

نرم افزار پخش فیلم و موسیقی - KMPlayer 3.9.1 (ـ10845 دانلود)

بازی فرشته خانه دار (برای کامپیوتر) - Fairy Maids PC Game (ـ9923 دانلود)

نرم افزار تغییر صدا (برای اندروید) - My Voice Changer Deluxe 2.4 Android (ـ9474 دانلود)

بازی فوتبال PES 2014 (برای مک) - Pro Evolution Soccer 2014 Mac OS Game (ـ8549 دانلود)

نسخه جدید فلش پلیر برای مرورگرهای اینترنت - Adobe Flash Player 18 (ـ7807 دانلود)

آلبوم آرامش بخش موسیقی و طبیعت - Music and Nature Music (ـ7480 دانلود)

نرم افزار مدیریت و کاهش مصرف باتری (برای اندروید) - Battery Doctor 4.25.6 Android (ـ7453 دانلود)

بازی ترسناک گرفتار شده (برای کامپیوتر) - TAKEN PC Game (ـ7229 دانلود)

نرم افزار ویرایش تصاویر سایمرا (برای اندروید) - Cymera 2.3.7 Android (ـ6811 دانلود)




دسته بندی دانلود

بخش نرم افزار
مالتی مدیا
پخش کننده فیلم و صدا
ویرایشگر فیلم و صدا
تبدیل فرمت فیلم و صدا
ابزارهای CD و DVD
امنیت
آنتی ویروس و فایروال
مخفی سازی و رمز گذاری
بازیابی و پشتیبانی اطلاعات
آپدیت آنتی ویروس ها
گرافیک
نمایشگر و ویرایشگر عکس
انیمیشن سازی
فلش و ابزار های آن
گالری گرافیک و پلاگین
گالری فونت و ابزارهای آن
گالری آیکون و ابزارهای آن
اینترنت و شبکه
نرم افزار اینترنت
طراحی و مدیریت سایت
Server و شبکه
اداری و کاری
آفیس و PDF
نرم افزارهای اداری
نرم افزار های مهندسی
برنامه نویسی
ویندوز
سیستم عامل ویندوز
سرگرمی های دسکتاپ
بهینه سازی ویندوز
درایور PC
کاربردی
فشرده سازی
ابزار سخت افزار
فرهنگ لغت و دیکشنری
سایر نرم افزار های کاربردی
بخش لینوکس
بخش مکینتاش
بخش موبایل
عمومی
زنگ موبایل
عکس زمینه موبایل
تبدیل فیلم و آهنگ موبایل
جاوا
نرم افزار جاوا
بازی جاوا
سیمبین
نرم افزار سیمبین
بازی سیمبین
آیفون
نرم افزار آیفون
بازی آیفون
اندروید
نرم افزار اندروید
بازی اندروید
ویندوز فون
نرم افزار ویندوز فون
بازی ویندوز فون
بخش عمومی
بازی و سرگرمی
بازی های کامپیوتری
بازی های آنلاین
فیلم مستند و انیمیشن
موسیقی
گالری عکس
مذهبی و فرهنگی
آموزش
فیلم های آموزشی
نرم افزار های آموزشی
آموزش زبان انگلیسی
کتاب و مجلات الکترونیکی











نرم افزار



آشنایی با انواع فرمت های فایل های صوتی

آشنایی با انواع فرمت های فایل های صوتی

 


● MP3:
اصلی ترین فرمت موسیقی قابل پخش روی پخش کننده های همراه، MP3. است. این فرمت که به عنوان محبوب ترین و اصلی ترین فرمت پخش موسیقی در اینترنت مورد استفاده قرار می گیرد، سال هاست به عنوان یک استاندارد بین المللی در بین تمامی نرم افزارها و سرویس های پخش موسیقی پذیرفته شده است. نام MP3 از نام نوع فایل MPEG و لایه صوتی سه گرفته شده است. لایه سه یکی از سه روش کدگذاری برای فشرده سازی صوتی است که با اعداد 1 و 2 و 3 مشخص می شوند. این فرمت با حذف بخشی از صداهای موجود در فایل های موسیقی که عمدتا خارج از محدوده شنوایی انسان یا بسیار ضعیف هستند، حجم فایل های صوتی را به میزان قابل توجهی پایین می آورد و بدین ترتیب می توان تعداد زیادی فایل موسیقی را روی حافظه های کم حجم پخش کننده ها جا داد. یک فایل موسیقی معمولی با این حجم تقریبا چهار تا پنج مگابایت حجم دارد.

● WAV:
فرمتWAV سال ها پیش به صورت مشترک از سوی مایکروسافت و IBM ارائه شد. این فرمت به عنوان فرمت پیش فرض صوتی در ویندوز 95 مورد استفاده قرار گرفت و پس از گذشت چندین سال کم کم به عنوان یک استاندارد برای اصوات داخلی ویندوز (مثل همان صداهایی که در هنگام ورود و خروج از محیط ویندوز می شنوید) تبدیل شد.

فایل های WAV با پسوند wav. مشخص می شوند و تقریبا به وسیله تمام برنامه های ویندوزی که امکان پخش صدا را دارند، قابل پخش هستند. بیشتر تلفن های همراه موجود در بازار نیز که می توانند فایل های موسیقی را پخش کنند، می توانند از این فرمت به عنوان زنگ های پیش فرض استفاده کنند.

از آنجا که این فرمت از هیچ یک از روش های فشرده سازی اطلاعات استفاده نمی کند، حجم فایل های آن بسیار بالاست و به همین دلیل برای پخش موسیقی روی تجهیزات تلفن همراه کاربردی ندارد.

● WMA:
Windows Media Audio یا WMA، فرمت جدیدی است که از سوی مایکروسافت ارائه شده و حجم آن تا نصف همتای MP3 خود می رسد.

این فرمت که در ابتدا تنها از سوی خود مایکروسافت و نرم افزار پخش موسیقی رسمی ویندوز یعنی Windows Media Player پشتیبانی می شد، امروزه از سوی بسیاری از سایت های موسیقی به عنوان فرمت اصلی آهنگ های قابل دانلود پذیرفته شده است.

کیفیت فایل های WMA تفاوت چندان زیادی با آهنگ MP3 ندارد و گفته می شود که در حجم های خیلی پایین (حجم های در حد کیلوبایت) حتی کیفیتی بالاتر از MP3 را ارائه می دهد.

یک فایل معمولی موسیقی با این فرمت تقریبا بین دو تا سه مگابایت حجم دارد.

بنابراین در صورتی که پخش کننده شما امکان پخش این فرمت را دارد، بهتر است تمام آهنگ های خود را با این فرمت ذخیره و استفاده کنید.

WMA از روش های فشرده سازی خاصی استفاده می کند که هیچ یک از اطلاعات صوتی را حذف نمی کند. این روش فشرده سازی به Lossless Compression شهرت دارد.

● OGG:
یک نوع فرمت فشرده سازی صوتی محسوب می شود که از سوی مجامع طرفدار منبع باز (Open Source) به عنوان فرمت رقیب MP3 ارائه شده است و از آنجا که یک فرمت منبع باز است، در تجهیزات مختلف کیفیت و حجم متفاوتی دارد. برخی از شرکت ها از این فرمت برای پخش فایل های صوتی خاص دستگاه استفاده می کنند و با تغییر در نرخ بیت صوتی آن ها، صداهای منحصر به دستگاه خود را تولید می کنند.

فرمت ogg. به اندازه ای متنوع است که حتی مشخص نیست که فایل مذکور یک فایل ویدیویی، صوتی، یا متنی است! این تنوع گیج کننده که از ذات منبع باز بودن فایل سرچشمه می گیرد، به واسطه کدک هایی (Codecs) همچونVorbis برای فایل های صوتی (که اغلب در پخش کننده های موسیقی استفاده می شود)، Theora برای فایل های تصویری (قابل استفاده در تلفن های همراه)، Speex برای فایل های سخنرانی و… از هم مجزا می شوند. فرمت های صوتی معمول OGG عموما برای ذخیره کردن زنگ های تلفن همراه و فایل های صوتی کوتاه با میزان بیت بسیار پایین استفاده می شوند و معمولا حجم آن ها در حد چند ده کیلوبایت است. تفاوت این فرمت با فرمت های دیگر این است که به صورت رایگان عرضه می شود، و مورد استفاده قرار می گیرد و در اختیار هیچ نهاد یا شرکتی نیست.

● Real Audio/Video:
این فرمت که با پسوند های ( ra .ram .rm.) شناخته می شود، یک فرمت اختصاصی است که به شما امکان می دهد موسیقی های موجود در اینترنت را به صورت پیوسته بشنوید. به این قبیل از موسیقی ها Streaming Audio می گویند. برای گوش دادن به این فایل های موسیقی به نرم افزار Real Audio احتیاج دارید .

فرمت Real Audio از سوی شرکت RealNetworks ارائه و به صورت اختصاصی پشتیبانی می شود. بنابراین اگر موسیقی های Real را از اینترنت دریافت کرده اید و پخش کننده همراهتان، نرم افزار Real Audio یا نرم افزار پشتیبانی کننده آن را ندارد، باید قبل از انتقال فایل، به طور کلی فرمت آن را (با برنامه های مبدل Real به MP3 تغییر دهید).Real Audio نیز همانند MP3 از روش های فشرده سازی Loosy استفاده می کند که موجب حذف اطلاعات از روی فایل صوتی می شود.


 نرم افزار

آشنایی با اصول مهم در طراحی وب سایت های اینترنتی

آشنایی با اصول مهم در طراحی وب سایت های اینترنتی

 


سیمای ظاهری وب سایت یکی از مهمترین جنبه های دست یابی شما به موفقیت است. قضاوت اولیه در مورد کالاها و خدمات شما از جلوه ظاهری سایت شما صورت می گیرد.

سایتهای اینترنتی ضعیف یکی از دلایل عمده ورشکستگی کسب و کار های کوچک اینترنتی هستند. هزاران کسب و کار اینترنتی خانگی تلاش می کنند تا به حیات آنلاین خود ادامه دهند. بیشتر آنها یا پول کمی در می آورند یا اصلا درآمدی ندارند و در نهایت سایت خود را در حالی که شکست خورده اند می بندند.

من در طول سال پیام های زیادی از کسانی که برای بازاریابی در اینترنت تلاش می کنند دریافت می کنم که آیا می توانم با دیدن وب سایتشان اشتباهاتی را که در طراحی وب سایت مرتگب شده اند به انها بگویم. من می توانم این کار را به محض اینکه سایت انها در وب نمایان شد انجام دهم اما بیچاره طراح سایت که مجبور است وقتی را برای یادگیری طراحی شایسته سایت صرف کند. چگونه یک وب سایت حرفه ای طراحی کند که مشخصا برای فروش محصولات و خدمات در نظر گرفته شده است.

اگر شما واقعا قصد موفق شدن دارید باید زمان لازم را برای یادگیری خود صرف کنید.

● ایجاد یک قالب:
وقتی شما طراحی وب سایتتان را شروع کردید هدف پیش رویتان باید ایجاد قالبی باشد که شما بتوانید برای هر صفحه وب سایت به کار برید. با این کار تمام صفحات وب سایت شما ظارهری یکنواخت پیدا خواهد کرد.

در واقع قالب یک نمونه صفحه وب ساده است که شامل صفجه شراحی شده، آرم، تصویر، لینک ، و فضایی وِیژه مطالب محتوایی می باشد. اما قالب های اتخابی شما هیچگونه اطلاعات محتوایی به همراه ندارند و این شما هستید که در هنگام طراحی این مطالب را فراخور نیاز به آن اضافه خواهید کرد.

● قالب بندی صفحات:
من مصرانه توصیه می کنم که تمام محتوای صفحات وب خود را در داخل جدول های HTML بگذارید. جدول ها به شما این امکان را خواهد داد که کنترل کاملی بر روی محتوای سایت و چگ.نگی نمایش آن داشته باشید.
به عنوان مثال شما می توانید سه جدول برای هر بخش از مطالبتان بکشید که بر روی هم قرار بگیرند. و در هر یک از این بخش ها به ترتیب از بالا به پایین عنوان مطلب، اصل مطلب و پایان مطلب را بگذارید. رعایت دقیق قطر جداول یکسان بودن عرض آنها و... می تواند در زیبا کردن صفحه کمک کند.

قرار دادن همه مطالب در یک جدول باعث کند شدن سرعت بارگذاری صفحه وب شما خواهد شد.
اگر شما تا به حال بدون استفاده از جدول یک صفحه وب طراحی کرده باشید می دانید که چه محدودیتهایی دارید مثلا مطالب شما چگونه نمایش داده خواهند شد. متن های شما به هم خواهد ریخت.مطمئنا عدم استفاده از جدول راه خوبی در طراحی یک وب سایت حرفه ای نیست.

جداول به شما این امکان را می دهند تا مطالب خود را در بخش هایی مجزا همچون یک صفحه روزنامه به نمایش بگذارید، ستون ها و سطر های مخصوصی طراحی کنید، و حتی جدول هایی اضافی با پس زمینه رنگی در داخل جداول مطالب محتوایی خود قرار دهید.

● ویترین شما:
صفحه اصلی سایت ویترینی برای کسب و کار شماست و از همین رو باید در همان نگاه اول به بازدیدکنندگانتان بفهماند که شما چه چیزی را ارائه می کنید.
اگر مشتریان بالقوه شما نتوانند کالا ها و خدمات شما را بیابند. به طور قطع وقت خود را برای یافتن آن بیهوده تلف کرده اند. آنها به سایت بعدی خواهند رفت و احتملا دیگر به سایت شما نخواهند بازگشت. آنها سایت شما را برای اهداف خاصی دنبال می کنند. آنها خواستار چیزهایی هستند که سایت شما به آنها عرضه می کند. چیزهایی را که آنها به دنبلش هستند را آماده کنید در این صورت شما سود خواهید برد.

داشتن یک نام تجاری می تواند نقش اصلی را در موفقیت شما بازی کند. مطمئن شوید که لوگو و شعار سایت خود را در بالای سمت چپ همه صفحات قرار داده اید. این کار به تنهایی به بازدیدکنندگانتان برای به خاط سپردن سایت کمک نخواهد کرد اما گذشته از این به صفحات شما جلوه و احساس یکسانی می دهد.
به جای اینکه تلاش کنید تمام مطالب خود را به نوعی در صفحه اصلی بگنجانید، به دنبال راهی باشید تا بخش هایی را ایجاد نمایید. این بخش ها می تواند شامل نکات برجسته ای باشد که بوسیله لینک به اطلاعات بیشتر ختم می شود.

بسیار بهتر است که در صفحه اصلی خود عناصر ضروری زیادی بگنجانید و آن ها را به صفحات حاوی اطلاعات جزیی تر لینک دهید.

● پیمایش صفحات:
وقتی شروع به طراحی ضفحات می کنید به خاطر داشته باشید که بازدیدکنندگان ممکن است از صفحه ای به غیر از صفحه اصلی وارد سایت شما شوند. اطمینان حاصل کنید که در تمام صفحات لینکهای مناسبی برای تسهیل در پیمایش بازدیدکنندگان سایت قرار داده اید. لینکهای خود را در بالا و پایین و همچنین در دو جهت راست و چپ قرار دهید. برای اینکه لینکها مرتب در کنار هم قرار گیرند و همچنین به صورت مطلوب سازمان دهی شوند و از ظاهر یکن.اخی برخوردار باشند از جداول استفاده کنید.

تلاش کنید تا تعداد کلیک های لازم برای رفتن از صفحه اصلی به صفحه مقصد از 3 کلیک و یا جداکثر 4کلیک تجاوز نکند.

● قلم ها:
متن یکی از مهمترین بخش های صفحات وب را تشکیل می دهد. روشی که برای نشان دادن متن در سایت خود به کار می برید عامل مهمی در موفقیت شما ست

به طوری که می تواند سایت شما را خیلی حرفه ای و یا خیلی ساده جلوه دهد. وقتی که متن را در صفحات وب خود جای می دهید همیشه در استفاده از قلم ها ثابت عمل کنید. به عبارت دیگر قلم های گوناگون را در سایت خود به کار نبرید.

قلم های استانداردی که در اینترنت استفاده می شوند ArialوVerdana هستند. اندازه استاندارد برای متن ها 2 می باشد. ArialوVerdana به این دلیل به عنوان قلم های استاندارد معرفی می شوند که برای خواندن در صفحه نمایش کامپیوتر راحت تر هستند.
تیتر هایی که به قلم هایی با اندازه درشت تر نیاز دارند از این نظر کمی متفاوت هستند. عامه پسند ترین قلم مورد استفاده برای تیتر ها Georgia است که در اندازه های درشت تر زیبا تر هم می شود.

● پس زمینه و رنگهای متن:
در هنگام گزینش پس زمینه و رنگ های متن صفحات وب دقت لازم را صرف کنید. پس زمینه های شلوغ خواندن متن را دشوار خواهد ساخت و توجه بازدیدکننده را ازهدف اصلی منحرف می سازد.

به علاوه همیشه به یکنواختی پس زمینه های تمامی صفحات وب سایت توجه کنید.
رنگهای سایت را نیز با دقت انتخاب کنید چراکه رنگها نشان دهنده روحیات شما هستند و به خوبی می توانند بر روی بازدیدکنندگان شما اثر کنند.

رنگهای روشن، مثل زرد و نارنجی موجب می شود که بازخوردی شاد و بشاش از شما نمایش دهد. رنگ های آبی و ارغوانی اثرات آرامش بخش دارند. رنگهی تیره همچون قهوه ای و سیاه اثرات غمگین کننده دارند.


 نرم افزار

امنیت اطلاعات در شبکه های کامپیوتری

امنیت اطلاعات در شبکه های کامپیوتری

 

 


به موازات حرکت به سمت یک سازمان مدرن و مبتنی بر تکنولوژی اطلاعات، می بایست تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده گردد. مهمترین مزیت و رسالت شبکه های کامپیوتری، اشتراک منابع سخت افزاری و نرم افزاری است. کنترل دستیابی و نحوه استفاده از منابع به اشتراک گذاشته شده، از مهمترین اهداف یک سیستم امنیتی در شبکه است. با گسترش شبکه های کامپیوتری خصوصا" اینترنت، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی شده است.

در این راستا، لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، پایبند به یک استراتژی خاص بوده و بر اساس آن سیستم امنیتی را اجراء و پیاده سازی نماید. عدم ایجاد سیستم مناسب امنیتی، می تواند پیامدهای منفی و دور از انتظاری را بدنبال داشته باشد. استراتژی سازمان ما برای حفاظت و دفاع از اطلاعات چیست؟ در صورت بروز مشکل امنیتی در رابطه با اطلاعات در سازمان، بدنبال کدامین مقصر می گردیم؟

 

شاید اگر در چنین مواردی همه مسائل امنیتی و مشکلات بوجود آمده را به خود کامپیوتر نسبت دهیم، بتوانیم از مسئولیت شانه خالی کنیم. چراکه کامپیوتر توان دفاع کردن از خود را ندارد!



● استراتژی:
دفاع در عمق، عنوان یک استراتژی عملی بمنظور نیل به تضمین و ایمن سازی اطلاعات در محیط های شبکه امروزی است. استراتژی فوق، یکی از مناسب ترین و عملی ترین گزینه های موجود است که متاثر از برنامه های هوشمند برخاسته از تکنیک ها و تکنولوژی های متفاوت تدوین می گردد. استراتژی پیشنهادی، بر سه مولفه متفاوت ظرفیت های حفاظتی، هزینه ها و رویکردهای عملیاتی تاکید داشته و توازنی معقول بین آنان را برقرار می نماید. دراین مقاله به بررسی عناصر اصلی و نقش هر یک از آنان در استراتژی پیشنهادی، پرداخته خواهد شد.

● دشمنان
● انگیزه ها
● انواع حملات اطلاعاتی



به منظور دفاع موثر و مطلوب در مقابل حملات به اطلاعات و سیستم های اطلاعاتی، یک سازمان می بایست دشمنان، پتانسیل و انگیزه های آنان، و انواع حملات را بدرستی برای خود آنالیز نماید. تا از این طریق دیدگاهی منطقی نسبت به موارد فوق ایجاد و در ادامه امکان برخورد مناسب با آنان فراهم گردد. اگر قصد تجویز دارو برای بیماری وجود داشته باشد، قطعا" قبل از معاینه و آنالیز وضعیت بیمار، اقدام به تجویز دارو برای وی نخواهد شد.

در چنین مواری نمی توان برای برخورد با مسائل پویا از راه حل های مشابه و ایستا استفاده کرد. بمنظور ارائه راهکارهای پویا و متناسب با مسائل متغیر، لازم است در ابتدا نسبت به کالبد شکافی دشمنان، انگیزه ها و انواع حملات، شناخت مناسبی ایجاد گردد.

دشمنان، شامل سارقین اطلاعاتی، مجرمان، دزدان کامپیوتری، شرکت های رقیب و... می باشد.

انگیزه های موجود عبارتند از:
ـ جمع آوری اطلاعات
ـ دستبرد فکری
ـ کنف کردن، احساس غرور
ـ مورد توجه واقع شدن

انواع حملات عبارتند از :
ـ مشاهده غیرفعال ارتباطات
ـ حملات به شبکه های فعال
ـ حملات از نزدیک (مجاورت سیستم ها)
ـ سوء استفاده و بهره برداری خودی ها (مثل کارمندان)
ـ حملات مربوط به ارائه دهندگان صنعتی یکی از منابع تکنولوژی اطلاعات

 

 

سیستم های اطلاعاتی و شبکه های کامپیوتری اهداف مناسب و جذابی برای مهاجمان اطلاعاتی می باشند. بنابراین لازم است، تدابیر لازم در خصوص حفاظت سیستم ها و شبکه ها در مقابل انواع متفاوت حملاتی اطلاعاتی اندیشیده گردد. به منظور آنالیز حملات اطلاعاتی و اتخاذ راهکار مناسب بمنظور برخورد با آنان، لازم است در ابتدا با انواع حملات اطلاعات آشنا شوید تا از این طریق امکان برخورد مناسب با هریک از آنان فراهم گردد. قطعا" وقتی ما شناخت مناسبی را نسبت به نوع و علل حمله داشته باشیم، قادر به برخورد منطقی با آن خواهیم بود. به گونه ای که پس از برخورد، زمینه تکرار موارد مشابه حذف گردد.



انواع حملات اطلاعاتی بشرح ذیل می باشند :
ـ غیرفعال
ـ فعال
ـ نزدیک (مجاور)
ـ خودی ها
ـ عرضه (توزیع)



ویژگی هر یک از انواع حملات فوق، بشرح زیر می باشد:

● غیر فعال (Passive): این نوع حملات شامل: آنالیز ترافیک شبکه، شنود ارتباطات حفاظت نشده، رمزگشائی ترافیک های رمز شده ضعیف، و بدست آوردن اطلاعات معتبری همچون رمز عبور می باشد.

رهگیری غیرفعال عملیات شبکه، می تواند اطلاعات لازم در خصوص عملیات قریب الوقوعی که قرار است در شبکه اتفاق افتند را به مهاجمان بدهد (مثلا قرار است از مسیر فوق در آینده محموله ای ارزشمند عبور داده شود). پیامدهای این نوع حملات، آشکارشدن اطلاعات و یا فایل های اطلاعاتی برای یک مهاجم، بدون رضایت و آگاهی کاربر خواهد بود.

● فعال (Active): این نوع حملات شامل: تلاش در جهت خنثی نمودن و یا حذف ویژگی های امنیتی، معرفی کدهای مخرب، سرقت و یا تغییر دادن اطلاعات می باشد.

حملات فوق، می تواند از طریق ستون فقرات یک شبکه، سوء استفاده موقت اطلاعاتی، نفوذ الکترونیکی در یک قلمرو بسته و حفاظت شده و یا حمله به یک کاربر تایید شده در زمان اتصال به یک ناحیه بسته و حفاظت شده، بروز نماید. پیامد حملات فوق، افشای اطلاعات، اشاعه فایل های اطلاعاتی، عدم پذیرش سرویس و یا تغییر در داده ها خواهد بود.

● مجاور (Close in): این نوع حملات توسط افرادی که در مجاورت (نزدیکی) سیستم ها قرار دارند صورت می پذیرد. (با استفاده از تسهیلات موجود، با یک ترفندی خاص بمنظور نیل به اهدافی نظیر : اصلاح، جمع آوری و انکار دستیابی به اطلاعات). حملات مبتنی بر مجاورت فیزیکی، از طریق ورود مخفیانه، دستیابی باز و یا هردو انجام می شود.

● خودی (Insider): حملات خودی ها، می تواند بصورت مخرب و یا غیر مخرب جلوه نماید. حملات مخرب از این نوع شامل استراق سمع تعمدی، سرقت و یا آسیب رسانی به اطلاعات، استفاده از اطلاعات به طرزی کاملا شیادانه و فریب آمیز، و یا رد دستیابی سایر کاربران تایید شده باشد. حملات غیر مخرب از این نوع، عموما بدلیل سهل انگاری (حواس پرتی)، فقدان دانش لازم و یا سرپیچی عمدی از سیاست های امنیتی صورت پذیرد.

● توزیع (Distribution): حملات از این نوع شامل کدهای مخربی است که در زمان تغییر سخت افزار و یا نرم افزار در محل مربوطه (کارخانه، شرکت) و یا در زمان توزیع آنها (سخت افزار، نرم افزار) جلوه می نماید. این نوع حملات می تواند کدهای مخربی را در بطن یک محصول جاسازی نماید. نظیر یک درب پشتی (Backdoor یا Trojan) که امکان دستیابی غیرمجاز به اطلاعات و یا عملیات سیستم در زمان آتی را بمنظور سوء استفاده اطلاعاتی، فراهم می نماید.


 نرم افزار

راهنمای حل مشکل روشن شدن 3 چراغ قرمز کنسول XBOX360

راهنمای حل مشکل روشن شدن 3 چراغ قرمز کنسول XBOX360

 


یکی از عمده ترین مشکلات کنسول های XBOX 360 که عمدتا تاریخ ساخت آنها به قبل از اکتبر 2006 برمی گردد، مشکل به وجود آمدن خطای سه چراغ قرمز است. در این دسته از کنسولها به علت خنک نشدن قطعات داخلی مانند CPU و GPU و Ram ، به مرور زمان لحیمهای موجود در قطعات به علت حرارت زیاد اتصالی های جزیی پیدا میکنند.

 


● روش های پیشگیری از این مشکل:

1) افزایش دور فن های خود کنسول از 6 ولت به 12 ولت. البته این کار باعث میشود صدای فن ها زیاد تر شود.

2) استفاده از فن برای بیرون کنسول (که اشتباها به اینتر کولر معروف هستند) این فن ها معمولا برای زیر کنسول و پشت کنسول استفاده می شوند.

3) استفاده از فویل آلومینیوم برای پر کردن فضای بین هت سینک GPU و کانال هوا

4) استفاده از یک هت سینک دست ساز بر روی پل جنوبی.

 


● روش تعمیر این مشکل:

برای تعمیراین مشکل ابتدا باید کنسول را به شیوه درست باز کرد.

درایو کنسول را نیز از داخل آن خارج کنید. قسمت جلوی کنسول که چراغها و دکمه Power رو آن قرار دارند، با 3 پیچ محکم شده است، این پیچ ها را باز کنید و قسمت جلویی را به سمت بیرون بکشید تا از برد اصلی جدا شود.

تمامی پیچ های پشت کنسول را باز کنید (پیچ های مشکی رنگ مربوط به هت سینک ها را هم باز کنید) سیم برق فن های پشت کنسول را بکشید و فن ها را از داخل کنسول بیرون بیاورید.

حالا باید برد اصلی را از داخل کنسول بیرون بیاورید. این کار را با دقت انجام دهید تا آسیبی به برد نرسد.

پشت برد را اگر مشاهده کنید، دو بست فلزی بصورت X می بینید که هت سینک ها را نگه داشته اند. برای جدا کردن هت سینک ها از برد اصلی باید این بست ها را از پشت برد جدا کنید.

با استفاده از یک پیچ گوشتی و قرار دادن آن در محل مشخص شده در تصویر و کمی فشار به طرفین، می توانید این بست ها را باز کنید. دقت کنید تا به برد آسیب نزنید.

با جدا کردن این بست ها، هت سینک ها از برد جدا می شوند.

اکنون نیاز به یک سشوار صنعتی دارید که بتواند حرارتی به میزان حداقل 200 درجه سانتیگراد ایجاد کند. در استفاده از این سشوار داغ حتما احتیاط کنید چون براحتی می تواند سوختگی های شدیدی در بدن ایجاد کند. بعد از روشن کردن این سشوار به هیچ وجه لوله آنرا به سمت کسی نگیرید چون حرارت بسیار زیادی را ایجاد می کند.

قبل از اینکه بخواهید کار حرارتی را شروع کنید با استفاده از فویل آلومینیوم قسمتهایی از برد را که نمی خواهید حرارت زیادی ببینند، بپوشانید.

مانند تصویر روی خازن ها را بپوشانید تا حرارت مستقیم نبینند. در تصویر بالا چون قصد، حرارت دادن چیپ GPU بوده است، هت سینک از روی CPU برداشته نشده، اما در صورت لزوم این هت سینک را هم برداشته و خازن های موجود در اطراف CPU را نیز با فویل آلومینیومی بپوشانید.

بعد از پوشاندن بخشهای لازم، برد را ترجیحا روی سرامیک و یا موزاییک قرار دهید. سشوار صنعتی را برداشته و در دمایی بین 200 تا 300 درجه تنظیم کنید و از فاصله حدودا 20 سانتی متری و به مدت حداکثر 2 دقیقه روی بخشهای مختلف برد بصورت گردشی بچرخانید.


● توجه: سشوار را روی یک بخش ثابت نگه ندارید تا باعث سوختن برد نشود، حتما همه بخشهای برد را بصورت یکسان و با حرکت گردشی گرم کنید!

بعد از گذشت حداکثر 2 دقیقه، سشوار را خاموش کنید. برد را به هیچ وجه تکان ندهید و به هیچ یک از بخشهای آن فشار وارد نکنید!

برد را در همان محل باقی بگذارید تا حداقل 30 دقیقه بگذرد و برد بصورت طبیعی خنک شود. اجازه دهید برد خود بخود خنک شود و سعی نکنید آنرا با استفاده از وسیله دیگری خنک کنید.

سپس هت سینک ها را سر جای اصلی جا بزنید و برد را داخل کنسول ببندید. دقت کنید که پیچ های مشکی مربوط به هت سینک ها را محکم ببندید تا هت سینک روی برد کاملا محکم شود. اگر این پیچ ها را به اندازه کافی محکم نکنید با روشن کردن کنسول فن ها به شدت شروع به گردش می کنند!

کنسول را تست کنید، اگر مشکل حل شده بود، می توانید کنسول را کاملا ببندید، اما اگر مشکل هنوز پابرجا بود، دوباره برد را باز کنید و مراحل را تکرار کنید و این بار از حرارت بیشتری استفاده کنید. البته میزان حرارت را بالاتر 500 درجه تنظیم نکنید!

اگر مشکل شما باز هم حل نشد، نمی توان گفت که کنسول دیگر قابل تعمیر نیست، اما مطمئنا تعمیر آن دیگر به این سادگی ها نخواهد بود!

 


همانطور که دیدید انجام این کار زیاد سخت نیست و با کمی دقت می توان این کار را انجام داد.


 نرم افزار

روش صحیح جستجوی اطلاعات در گوگل

روش صحیح جستجوی اطلاعات در گوگل

 

 


همان طور که می دانید برای یافتن مطلب مورد نظر خود در اینترنت 2 چیز اهمیت دارد. یکی گوگل! و دیگری آشنایی با نکات جستجو و مهارت کار با آن است. اما برای رسیدن به این مورد هم ، توصیه می کنم این مقاله را تا پایان دنبال کنید. مطمئنا از قبل با عملگرهای ابتدایی گوگل مثل (+)، (-)، (*)، (&)، (OR) و... آشنایی دارید.

به عنوان مثال می دانید که عملگر ستاره (*) نماینده یک کلمه در یک عبارت است.

به عنوان نمونه ، عبارت "make * with wood" در برگیرنده " "make box with wood" و نیز "make table with wood" است. در ضمن شما می توانید از هر تعداد ستاره که هر یک نماینده یک کلمه خواهند بود ، استفاده کنید. اما گوگل از تعداد زیادی عملگر پیشرفته نیز پشتیبانی می کند که هر یک معانی خاصی دارند و جستجو را به سمتی جهت دهی می کنند و اما مهمترین این عملگرها به قرار زیراند.

● عملگر : link صفحاتی را لیست می کند که به سایت ذکر شده بلافاصله بعد از این عملگر ، لینک داده اند. مثلا link:www.google.com سایتهایی را که به مقصد گوگل لینک دارند لیست می کند.

● اگر بعد از عملگر : info نام یک سایت ذکر شود، اطلاعاتی در مورد آن سایت نمایش داده می شود. چنانچه مایلید معنی و مفهوم یک عبارت را بیابید ، گوگل با استفاده از عملگر : define معنی عبارت مورد نظر شما را از منابع مختلف آنلاین گردآوری می کند. توجه شود که معنی برای کل عبارت بعد از عملگر و به ترتیبی که تایپ شده اند جستجو می شود.

● چنانچه کلماتی بعد از عملگر : stocks بیایند و مفهوم یک عبارت را داشته باشند، گوگل آن را تشخیص داده و در مورد آن جستجو می کند.
به عنوان مثال در صورت تایپ عبارت stocks: intc yhoo، گوگل به دنبال اطلاعاتی در مورد yahoo,intel می گردد.
البته این خاصیت ، بدون عملگر : stocks نیز توسط گوگل پشتیبانی می شود.

● توسط عملگر : inurl می توانید لغت خاصی را در میان آدرس صفحات جستجو کنید. چنانچه از این عملگر در بخش Imagesبرای جستجوی عکس استفاده کنید ، تصاویری مورد جستجو قرار می گیرند که در نام آنها ، عبارت موردنظر شما وجود داشته باشد.

● با عملگر : intitle لغت مورد نظر در عنوان صفحات جستجو می شود.

● عملگر : intext نیز به منظور جستجو در میان متن صفحات است. به وسیله عملگر: inanchor می توان یک کلمه را در لینکهای موجود در صفحات جستجو کرد.

اگر در نظر داشتید بیش از یک لغت را در جاهای مختلف جستجو کنید کافی است به ابتدای 4 عملگر اخیر کلمه all را بیفزایید.
در این صورت 4 عملگر :allinurl ، :allintitle، : allintext و : allinanchor خواهید داشت که لغات پیاپی بعد از آنها مورد جستجو قرار خواهند گرفت.

● توسط عملگر : site می توانید عمل جستجوی خود را به یک سایت بخصوص یا یک سری از سایتها محدود کنید.
برای نمونه help Site:www.google.com در سایت گوگل به دنبال راهنما می گردد و عبارت help site:com تنها در سایتهایی به جستجو می پردازد که نام دامنه آنها به com. ختم شود.

● اگر در اینترنت به دنبال یک مقاله هستید با عملگر : author می توانید جستجوی خود را به مقالات یک نویسنده خاص محدود کنید. به این ترتیب که نام نویسنده را در مقابل این عملگر بیاورید.
توجه داشته باشید که این عملگر تنها یک لغت بعد از خود را در نظر می گیرد و چنانچه نام مورد نظر شما چند قسمتی باشد باید برای هر قسمت از یک عملگر : author استفاده کنید و یا کل نام را داخل گیومه قرار دهید.

● اگر در جستجوی خود از : movie استفاده کنید، جستجوی خود را به اطلاعات مربوط به فیلم محدود خواهید کرد.

 

● اگر بعد از عملگر : cache نشانی یک سایت ذکر شود ، گوگل نسخه موجود در آرشیو خود از این سایت را نمایش می دهد و نه نسخه کنونی این سایت را.

 

● در صورتی که پسوند یک نوع فایل را بعد از عملگر : filetype ذکر کنید ، گوگل تنها به دنبال آن نوع فایلها می گردد.

به عنوان مثال اگر بعد از کلمات کلیدی خود عبارت filetype:pdf را بیاورید ، تنها فایلهایی از نوع pdf برای شما نمایش داده می شوند.

 

● چنانچه بعد از عملگر :related ، نام یک سایت ذکر شود ، صفحاتی جستجو می شوند که شبیه سایت مورد نظر شما یا مربوط به آن باشد.

● عملگرهای : source و : location برای جستجو در بخش news به کار می رود که اولی برای مشخص نمودن منبع اخبار و دومی برای تعیین حوزه مکانی به کار می رود.

به عنوان نمونه election Source:new york times صفحاتی از new york times که در آن عبارت election آمده است نمایش داده می شوند و یا عبارت queen location:uk به دنبال متون از سایتهایی موجود در United Kingdom می گردد که در آنها عبارت queen ذکر شده است تعداد اندکی از این عملگرها در بخش Advanced search به کار گرفته می شوند. عملگرهای دیگری نیز موجودند که ذکر آنها ضروری به نظر نمی رسد.


 نرم افزار

نکاتی مهم در مورد ویروس های کامپیوتری

نکاتی مهم در مورد ویروس های کامپیوتری

 


● ویروس چیست؟
یک ویروس یک برنامه کوچک و انجام پذیر است که قابلیت آنرا دارد که کد خود را در قسمتهای مختلف یک کامپیوتر مثل هارد دیسک یا فلاپی کپی کند یا به فایل های اجرائی بچسباند. این در حالی است که کاربر از وجود ویروس و اعمالی که انجام می دهد کاملا بی اطلاع است و هنگامی متوجه می شود که سیستم یا باید Format شود و یا سرعت سیستم به شدت پایین آمده است.

هر ویروس خصوصیاتی مخصوص به خود دارد. ویروسها راههای متفاوتی برای آلوده کردن سیستمها دارند که همین خصوصیت آنها را از دیگر ویروسها متمایز می کند. در زیر طریقه جدا کردن ویروسها را از همدیگر شرح می دهیم.امیدواریم با مطالعه این مقاله آموزشی در سایت سرزمین دانلود اطلاعات خود را در مورد ویروس های رایانه ای تا حد زیادی بالا ببرید.

الف) حجم: یک ویروس می تواند کوچکتر یا در حدود 66 بایت باشد یا بزرگتر یا در حدود 4096 بایت باشد. در مقایسه با نرم افزارها یک ویروس باید خیلی کوچک باشد.

ب) روش آلوده سازی: یک ویروس می تواند با روشهای متفاوتی برنامه میزبان را آلوده کند. در زیر سه روش که بیشتر مورد استفاده است شرح داده می شود:

ـ overwrite کردن: زمانیکه یک ویروس با این روش برنامه ای را آلوده می کند، بسادگی یک کپی از کد خود را در بالای کد برنامه میزبان می نویسد این روش خیلی ساده بوده و در ویروسهای اولیه بکار گرفته می شد. در این روش فایل میزبان به احتمال زیاد خراب می شود و از کاربر از دیسک پشتیبان فایل را فراخوانی می کند. در این روش تاریخ تغییرات فایل عوض می شود اما حجم همانطور باقی می ماند در این روش توابعی که برنامه باید انجام دهد زیاد می شود و سرعت اجرای برنامه اصلی (اگر خراب نشده باشد) کاهش پیدا می کند.

ـ الصاق کردن: این روش کمی پیچیده تر است. ویروس خود را به انتهای فایل میزبان الصاق می کند و سرخط برنامه را اصلاح می کند در هنگام اجرای برنامه، برنامه ابتدا به قسمتی که کد ویروس قرار دارد رفته، دستورات ویروس را اجرا کرده و بعد برگشته و به اجرای برنامه میزبان می پردازد. در نظر کاربر برنامه به صورت نرمال اجرا می شود اما ایراد این روش این است که حجم فایل افزایش می یابد. بعضی از ویروسهای الصاقی تشخیص نمی دهند که فایل قبلا ویروسی شده است یا نه و دوباره و چندباره فایل را آلوده می کنند و این باعث می شود که حجم فایل رشد قابل ملاحظه ای کرده و در انتها فایل دیگر غیرقابل استفاده می شود.

ـ آلوده کننده های دیسک: ویروسهای دیگر رکورد بوت (بوت سکتور) دیسک یا جدول پارتیشن را آلوده می کنند. این رکورد قسمتی از دیسک است که هنگام راه اندازی سیستم بصورت اتوماتیک خوانده می شود این یعنی بعد از راه اندازی سیستم ویروس در حافظه قرار می گیرد!

ج) (terminated and stay resident) یا TSR: یک ویروس که ممکن است مقیم در حافظه باشد یا با اجرای یک برنامه خاص در حافظه بار شود. هنگامی که ویروس مقیم در حافظه شد هر زمان و هر فایلی را که بخواهد آلوده می کند. تمام ویروسهائی که جدول پارتیشن یا بوت سکتور را آلوده می کنند جزو TSRها هستند.

د) مخفی شدن: بعضی از ویروسهای TSR از تکنیکی ماهرانه استفاده می کنند چنانچه هیچ کار سیستم عجیب به نظر نمی رسد گویا اصلا ویروسی در سیستم نیست! موقعی که کاربر یک لیست از پوشه ها می گیرد ویروس از خوانده شدن صحیح دیسک جلوگیری می کند انگار نه انگار که چیزی در سیستم تغییر کرده چون یک کپی از محتویات دیسک را قبل از آلوده شدن به کاربر نشان می دهد. به همین دلیل پیدا کردن ویروسهائی که مقیم در حافظه شده اند تقریبا غیرممکن است.

ویروسهایی که بوت سکتور را آلوده می کنند ممکن است مخفی شونده باشند. تنها راه مطمئن برای شناسائی این ویروس ها این است که ابتدا سیستم را با یک فلاپی (که از ویروسی نبودن آن مطمئن هستیم و در حالت محافظت شده از نوشتن است) بالا آورده و دیسک سخت را ویروس کشی کنیم.

هـ) نحوه فعال شدن و نتایج: دیگر ناحیه برای سوا کردن ویروسها از همدیگر نحوه فعال شدن، نتایج آن و نحوه غیرفعال شدن آنهاست. بعضی از آنها در تاریخ معینی فعال می شوند. بعضی دیگر با اجرا شدن برنامه ای خاص اجرا می شوند و بعضی دیگر هنگامی خود را نمایان می کنند که دیگر فایلی برای آلوده کردن نمی یابند (یعنی همه فایلها آلوده شده اند!)

هر وقت که یک ویروس فعال می شود فعالیت هایی را که برایش معین شده است انجام می دهد که اینها را نتایج فعال شدن می نامیم. نتیجه ای که ممکن است ساده و بی ضرر باشد مانند نشان دادن یک پیغام یا بداندیشانه باشد و هارد سیستم را تبدیل به یک آشغال دونی بکند. بدیهی است که هرکس می خواهد قبل از اینکه ویروس فعال شود آن را بیابند.

● از چه راههائی ممکن است سیستم ویروسی شود؟
مثل ویروس ایدز چرندیات زیادی در مورد ویروسهای کامپیوتری وجود دارد که می گویند کدام ویروس می تواند سیستم شما را آلوده کند. طوری ما را از آنها می ترسانند که با فهمیدن ویروسی شدن سیستم حالمون خراب می شود.

سیستم زمانی ویروسی می شود که شما یک فایل اجرائی را که ویروسی شده است اجرا می کنید یا قصد بوت کردن از روی یک دیسک آلوده می کنید. سیستم شما با نگاه کردن به یک فایل ویروسی، ویروسی نمی شود مگر اینکه سیستم عامل خود را طوری تنظیم کنید که اعمالی خاص را هنگام دیدن فایلهای خاص انجام دهد مثلا windows script host اجرای ویروسهای vbs. را ساده می کند. یک ویروس فقط فایل هائی را می تواند ویروسی کند که قابلیت اجرا شدن داشته باشند یا سیستم عامل اجازه اجرا خودکار به آن فایل خاص دهد مانند .scr. bin . drv . sys . ovl . com . exe. و ... و جدول پارتیشن و بوت رکورد فلاپی یا دیسک سخت.

اشاره کردم که قصد کنید از روی یک فلاپی آلوده سیستم را بوت کنید. حتی زمانیکه شما این اقدام به این کار می کنید و سیستم پیغام می دهد که فلاپی قابلیت بوت کردن ندارد و شما آنرا درآورده و از هارد سیستم را بوت می کنید بازهم سیستم ویروسی می شود. این خیلی مهم است یعنی لازم نیست که شما با موفقیت از روی یک فلاپی آلوده بوت کنید تا ویروس فعال شود. اولین کاری که ویروس انجام می دهد آلوده کردن درایو :c است. بعد که یک دیسک در فلاپی می گذارید آنرا نیز آلوده می کند. به همین دلیل است که نباید هیچ دیسکی در فلاپی باقی بماند و چرا باید فلاپی ها را در مقابل نوشته شدن محافظت کنیم.

● جمع بندی مطالب بالا:

الف) سیستم زمانی ویروسی می شود که شما یک فایل اجرائی را اجرا می کنید. هر چند ممکن است آن فایل اجرا نشود اما مطمئن باشید ویروس اجرا می شود.

ب) سیستم زمانی ویروسی می شود که شما اقدام به بوت کردن از روی یک دیسک آلوده می کنید هر چند بوت کردن با موفقیت انجام نشود.

ج) بوت سرد می تواند ویروس را از حافظه بیرون اندازد اما بوت گرم نه، پس زمانی که می خواهید سیستم را ری بوت و سپس ویروس کشی کنید با دکمه power این کار را انجام دهید نه با سه کلید Ctrl+Alt+Del.

د) سیستم شما به صرف اینکه شما به یک دیسک یا برنامه آلوده نگاه می کنید ویروسی نمی شود .

ه) سیستم شما با یک فایل داده مثل txt. هیچوقت آلوده نمی شود مگر اینکه برنامه های دیگر یک فایل اجرائی را به این نام تغییر نام داده باشند که این هم وقت گیر است و زیاد مورد توجه ویروس نویس ها نیست. در ضمن سیستم را طوری تنظیم کنید که پسوند تمام فایلها را نشان دهد شاید متوجه شوید که فایل ویروس چنین است pic1.jpg.exe و تمام فایلهای اجرائی جدید را قبل از اجرا با نرم افزارتان چک کنید و هیچوقت یک دیسکت را در فلاپی دیسک باقی نگذارید.

 با چه علائمی می توان فهمید سیستم ویروسی شده است؟
بعضی چیزها و علائم هستند که از روی آنها می توان فهمید سیستم ویروسی شده است حتی با وجود اینکه نرم افزار ضد ویروس سیستم را سالم می داند باز هم به آن اعتماد 100٪ نکنید خیلی از ویروس ها حتی این نرم افزارها را نیز اسیر خود می کنند. و اما علائم از این قرارند:

الف) فایلهای exe و com رشد می کنند و حجم شان زیاد می شود پس سیستم یک ویروس الصاقی دارد.

ب) برنامه هایی که اجرایشان می کنیم بدرستی اجرا نمی شوند و با چند پیغام خطا که برای ما تازگی دارند از ادامه کار باز می ماند. این علامت یک ویروس overwrite است بعضی از پیغام های خطای معمول چنین است "unknown command" یا "حجم برنامه زیاد است و در حافظه جای نمی گیرد" و یا پیغامهای شبیه اینها، اینها باید شما را نسبت به سیستم مشکوک کند.

ج) تغییرات مشکوک در پوشه ها. اگر شما برنامه را اجرا می کنید و متوجه می شوید شما به یک پوشه دیگر انتقال یافته اید یعنی یک ویروس شروع به شکار فایلها در پوشه برنامه شما کرده است.

د) کاهش در حافظه سیستم. شما باید بدانید معمولا چقدر فضای آزاد در حافظه سیستم دارید، اگر این عدد کاهش پیدا کند پس یک ویروس TSR در سیستم تان زندگی می کند! اما این همیشه کارگر نیت چون بعضی از ویروسها مقدار زیادی از حافظه را اشغال نمی کنند.

هـ) پیغامهای خطای مشکوک CHKDSK. ویروسهای نهان باعث می شوند شما پیغام خطای CHKDSK بگیرید زیرا آنها اطلاعات CHKDSK را تغییر می دهند. اگر شما در این وضعیت CHKDSK /f کنید خطر بزرگی ساختمان پوشه هایتان را تهدید می کند در صورتی که در وضعیت عادی چنین خطری وجود ندارد.

و) پائین آمدن سرعت در عملیات سیستم. در این حالت مدت زمان اجرای برنامه ها افزایش می یابد.
 

چگونه می توان از سیستم خود در برابر ویروسها محافظت کرد؟

الف) در فاصله زمانی معین از فایلهای حساس خود back up بگیرید.

ب) خیلی از برنامه ها مثل NU می توانند برایتان یک دیسک نجات تهیه کنند تا در موارد حساس از آن استفاده کنید این دیسک را تهیه کرده، write protect کرده و در یک جای امن نگهداری کنید. در آن دیسک یا یک دیسک دیگر یک ویروس کش کم حجم را ذخیره کنید.

ج) اطلاعات خود را در مورد ویروسها افزایش دهید و بیشتر با آنها و اعملشان آشنا شوید هیچ برنامه ضدویروسی به اندازه انسان هوشمند نیست.

د) از برنامه های قوی ضدویروس استفاده کنید (از هیچ چیز که بهترند). اما همیشه به آنها اعتماد نکنید.


 نرم افزار

تنظیماتی برای اجرای بهتر بازی ها در ویندوز

تنظیماتی برای اجرای بهتر بازی ها در ویندوز

 

 



در این مقاله چند ترفند ساده نرم افزاری را برای اجرای روانتر بازی ها در ویندوز معرفی میکنیم. البته بهترین راه برای اجرای بهتر بازی ها ارتقاء سخت افزاریست، اما اعمال این ترفندها خالی از لطف نبوده و ضرری هم ندارد. با اموزش این ترفند ها در سایت سرزمین دانلود با ما همراه باشید.

● ترفند های ویندوز:
برای بالا بردن توانایی کامپیوتر در اجرای بهتر بازیها به Control Panel بروید و در آنجا بر روی System کلیک کنید و در این بخش سر برگ Advance را انتخاب کنید و بر روی دکمه Setting ابتدایی مربوط به بخش Performance کلیک کنید. در این بخش قسمت Adjust for best performance را انتخاب کنید.

در مرحله بعدی لازم است که قسمتی از فضای رم را خالی کنید تا این فضا برای اجرای بازیها به کار رود. برای این کار به Task Manager بروید و در سر برگ Process برنامه هایی را که فضای رم را بیهوده اشغال کرده اند را ببندید. برای این کار بر روی پروسس مورد نظر کلیک راست کنید و End Process را انتخاب نمایید.

حتما برنامه هایی مثل آنتی ویروس و فایروال را ببندید . چون این برنامه ها فایلهای اجرایی بازی را چک می کنند و فضای زیادی را از رم اشغال می کنند . بقیه برنامه هایی که در هنگام بازی اجرای آنها ضروری نیست را هم متوقف کنید.

در مرحله بعد در منوی استارت بخش Run تایپ کنید msconfig . در پنجره ظاهر شده در سر برگ General گزینه Selective Startup را انتخاب کنید و پایین آن تیک گزینه های

Process SYSTEM.INI File ,WIN.INI File و Load Startup Items را بردارید. بعد در سر برگ Services گزینه Hide All Microsoft Services را انتخاب کنید و بعد Disable All را بزنید.

 

(مراحلی که در بالا گفته شد بر اساس ویندوز XP است، اما همین تنظیمات را در ویندوزهای 7 و 8 نیز میتوانید پیدا کنید)

بعد از این کارها لازم است که فایلهای موجود در پوشه Temp را حذف کنید . برای این کار در منوی استارت و در بخش Run تایپ کنید %temp% . اینتر را بزنید. در این حالت پوشه ای ظاهر می شود , تمام محتویات پوشه را حذف کنید .

اگر بازی را برای اولین بار اجرا می کنید و دچار مشکل شدید حتما ورژن Directx که بر روی سیتم تان نصب شده است را چک کنید . و اگر قدیمی است حتما ورژن جدیدتر آن را نصب کنید. راه حل دیگر آپدیت کردن درایور کارت گرافیک است . برای این کار به وبسایت مربوط به شرکت سازنده بروید و در آنجا درایور جدید را دانلود کنید. این کار می تواند بسیار مفید باشد.

 


● تنظیمات گرافیکی:
در درون هر بازی بخشهای وجود دارند که به کاربر امکان انتخاب و دستکاری سطح گرافیکی بازی را می دهند . در این بخشها شما می توانید به فرض سطح گرافیک بازی را بالا یا پایین کنید . اگر گرافیک شما پایین است به این بخشها بروید و سطح گرافیک را بر روی متوسط و یا حتی پایین تنظیم کنید. در این جا بخشهای به نام Texture یا Details وجود دارد که مربوط به جزئیات موجود در محیط گرافیکی بازی است . پایین بردن این مقادیر می تواند سبب کم شدن این جزئیات و روانتر شدن بازی شود . البته در این حالت کیفیت گرافیک بازی کمتر میشود.

در بخش تنظیمات گرافیکی بازی بخشهایی مانند Gamma و Contrast و Brightness هم وجود دارند که کم و زیاد کردن این مقادیر تاثیر چندانی در اجرای بازی ندارند و فقط روشنایی صفحه مانیتور با استفاده از این بخشها کم یا زیاد می شود.

بخش بسیار مهم دیگر بخش Anti Aliasing است . شما می توانید از درون خود بازی و یا از طریق تنظیمات مربوط به کارت گرافیک خود این بخش را تنظیم کنید.

یکی از کار های دیگری که می توان کرد این است که از برنامه های کاربردی مربوط به کارت گرافیکتان استفاده کنید. به فرض شرکت Ati برنامه ای به نام Hydravision را ارئه می کند که به شما اجازه دسترسی به تنظیمات بیشتر گرافیکی را می دهد. و یا برنامه Detonator که برای اجرای بهتر بازیها برای کارتهای گرافیکی مدل Geforce ارئه شده است.

● تنظیمات Directx:
برای تغیر دادن تنظیمات Directx در منوی استارت و در بخش Run تایپ کنید : dxdiag و کلید اینتر را بزنید. در این حالت پنجره ای باز می شود که مربوط به تنظیمات گرافیکی و صوتی دایرکت ایکس است. در سر برگ Display و در بخش Directx Features سه بخش به نامهای Direct Draw, Direct3d و AGP Textures وجود دارند این سه بخش را فعال (Enable) کنید. اگر در جلوی هر یک از این سه بخش Not Avialable نوشته شده باشد به معنی این است که کارت گرافیک شما قابلیت مورد نظر را ندارد.


 نرم افزار

آشنایی با شبکه های بی سیم ( Wireless & WiFi )

آشنایی با شبکه های بی سیم ( Wireless & WiFi )

 


مقدمه:
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... به واسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.

این مقاله دربخش های مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکه های بی سیم و کابلی پرداخته شده است. در بخش های بعدی به جزئیات بیشتری در رابطه با شبکه های بی سیم خواهیم پرداخت. با این مقاله در سایت سرزمین دانلود با ما همراه باشید.



تشریح مقدماتی شبکه های بی سیم و کابلی:
شبکه های محلی (LAN) برای خانه و محیط کار می توانند به دو صورت کابلی (Wired) یا بی سیم (Wireless) طراحی گردند. در ابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی Ethernet طراحی می شدند. اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم، با تکنولوژی WiFi مواجه هستیم.

در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ) به صورت مستقل کابل کشی صورت پذیرد (طول کابل ازنوع CAT5 نباید از 100 متر بیشتر باشد. در غیر اینصورت از فیبر نوری استفاده میگردد) . تجهیزات به کار رفته از دو نوع غیر فعال یا Passive (مانند کابل، پریز، داکت، پچ پنل) و فعال یا Active (مانند هاب، سوئیچ، روتر، کارت شبکه) هستند.

موسسه مهندسی IEEE استانداردهای 802.3u را برای Fast Ethernet و 802.3ab و802.3z را برای Gigabit Ethernet (مربوط به کابلهای الکتریکی و نوری) در نظر گرفته است.

شبکه های بی سیم نیز شامل دستگاه مرکزی (Access Point) می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متری آن (بدون مانع) قرار گیرد.

شبکه های بی سیم (Wlan) یکی از سه استاندارد ارتباطی WiFi زیر را به کار می برند:

● 802.11b اولین استانداردی است که به صورت گسترده بکار رفته است.

● 802.11a سریعتر اما گرانتر از 802.11b می باشد.

● 802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.

هر دو نوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند. اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.



عوامل مقایسه:
در مقایسه شبکه های بی سیم و کابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد:

● نصب و راه اندازی
● هزینه
● قابلیت اطمینان
● کارائی
● امنیت

 


● نصب و راه اندازی
در شبکه های کابلی به دلیل آنکه به هر یک از ایستگاههای کاری بایستی از محل سویئچ مربوطه کابل کشیده شود، با مسائلی همچون سوارخکاری ، داکت کشی ، نصب پریز و... مواجه هستیم. در ضمن اگر محل فیزیکی ایستگاه مورد نظر تغییر یابد باید کابل کشی مجدد صورت پذیرد.

شبکه های بی سیم از امواج استفاده نموده و قابلیت تحرک بالائی را دارا هستند. بنابر این تغییرات در محل فیزیکی ایستگاههای کاری به راحتی امکان پذیر می باشد. و برای راه اندازی آن کافیست که از روشهای زیر بهره برد:

Ad hoc که ارتباط مستقیم یا همتا به همتا (peer to peer) تجهیزات را با یکدیگر میسر می سازد.

Infrastructure که باعث ارتباط تمامی تجهیزات با دستگاه مرکزی می شود.

بنابراین میتوان دریافت که نصب و راه اندازی شبکه های کابلی یا تغییرات در آنها، نسبت به شبکه های بی سیم بسیار مشکل تر است.



● هزینه:
تجهیزاتی همچون هاب، سوئیچ یا کابل شبکه در شبکه هاب کابلی نسبت به شبکه های بی سیم ارزانتر می باشد. اما در نظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است.

قابل به ذکر است که با رشد روز افزون شبکه های بی سیم ، قیمت آن نیز در حال کاهش است.



● قابلیت اطمینان:
تجهیزات کابلی بسیار قابل اعتماد میباشند. دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین است. فقط باید در موقع نصب و یا جابجائی، اتصالات با دقت کنترل شوند.

تجهیزات بی سیم همچون Broadband Router ها مشکلاتی مانند قطع شدن های پیاپی، تداخل امواج الکترومغناظیس، تداخل با شبکه های بی سیم مجاور و ... را داشته اند که روند رو به تکامل آن نسبت به گذشته (مانند 802.11g ) باعث بهبود در قابلیت اطمینان نیز داشته است.

● کارائی:
شبکه های کابلی دارای بالاترین کارائی هستند. در ابتدا پهنای باند 10 Mbps سپس به پهنای باندهای بالاتر (100 Mbps و 1000Mbps) افزایش یافتند. حتی در حال حاضر سوئیچهائی با پهنای باند 1Gbps نیز ارائه شده است.

شبکه های بی سیم با استاندارد 802.11b حداکثر پهنای باند 11Mbps و با 802.11a و 802.11g پهنای باند 54 Mbps را پشتیبانی می کنند. حتی در تکنولوژی های جدید این روند با قیمتی نسبتا بالاتر به 108Mbps نیز افزایش داده شده است. علاوه بر این کارائی WiFi نسبت به فاصله حساس می باشد. یعنی حداکثر کارائی با افزایش فاصله نسبت به Access Point پایین خواهد آمد. این پهنای باند برای به اشتراک گذاشتن اینترنت یا فایلها کافی بوده اما برای برنامه هائی که نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای کاری (Client to Server) دارند کافی نیست .

● امنیت:
به دلیل اینکه در شبکه های کابلی که به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبکه هایی دیواره آتش مجزایی نصب شود.

در تجهیزات شبکه های بی سیم مانند Broadband Router ها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. از سوی دیگر به دلیل اینکه در شبکه های بی سیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تکنیک های خاصی مانند رمزنگاری، امنیت اطلاعات بطور کامل تامین نمی گردد استفاده از رمزنگاری Wired Equivalent Privacy باعث بالا رفتن امنیت در این تجهیزات گردیده است.

 


انتخاب صحیح کدام است؟
با توجه به بررسی و آنالیز مطالبی که مطالعه کردید بایستی تصمیم گرفت که در محیطی که اشتراک اطلاعات وجود دارد و نیاز به ارتباط احساس می شود کدام یک از شبکه های بی سیم و کابلی مناسبتر به نظر می رسند.

معیار شما باید خلاصه ای از معیارهای در نظر گرفته شده در این مقاله باشد. به عنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداکثر کارائی را دارید ولی پویائی برای شما مهم نمی باشد، بهتر است از شبکه کابلی استفاده کنید.


امنیت در شبکه های بی سیم

سه روش امنیتی در شبکه های بی سیم عبارتند از :

1) Wired Equivalent Privacy
در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می آید. که برای شبکه های کوچک مناسب است. زیرا نیاز به تنظیمات دستی (KEY) مربوطه در هر Client می باشد.
اساس رمز نگاری WEP بر مبنای الگوریتم RC4 بوسیله RSA می باشد.

2) Service Set Identifier
شبکه های WLAN دارای چندین شبکه محلی می باشند، که هر کدام آنها دارای یک شناسه (Identifier) یکتا هستند. این شناسه ها در چندین Access Point قرار داده می شوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد.

3) Media Access Control
در این روش، لیستی از MAC آدرس های مجاز در یک شبکه به Access Point مربوطه وارد میشود. بنابراین تنها کامپیوترهای دارای این MAC آدرسها اجازه دسترسی دارند. به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می کند، MAC آدرس آن با لیست MAC آدرس مربوطه در AP مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می گیرد. این روش امنیتی مناسب برای شبکه های کوچک است. زیرا در شبکه های بزرگ امکان ورود این آدرسها به AP بسیار مشکل می باشد.



انواع استاندارد 802.11:
این استاندارد برای اولین بار در سال 1990 بوسیله انستیتیو IEEE معرفی گردید. اکنون تکنولوژیهای متفاوتی از این استاندارد برای شبکه های بی سیم ارائه شده است:

● 802.11
برای روشهای انتقال frequency hopping spared spectrum یا direct sequence spread spectrum با سرعت 1Mbps تا 2Mbps در کانال 2.4 GHz قابل استفاده می باشد.

● 802.11a
برای روشهای انتقال orthogonal frequency division multiplexing با سرعت 54Mbps در کانال 5GHz قابل استفاده است.

● 802.11b
این استاندارد با نام WiFi یا High Rate 802.11 قابل استفاده در روش DSSS بوده و در شبکه های محلی بی سیم نیز کاربرد فراوانی دارد. همچنین دارای نرخ انتقال 11Mbps می باشد.

● 802.11g
این استاندارد برای دستیابی به نرخ انتقال بالای 20Mbps در شبکه های محلی بی سیم و در کانال 2.4GHz کاربرد دارد.

● Bluetooth:
نوع ساده ای از ارتباط شبکه های بی سیم است که حداکثر ارتباط 8 دستگاه را با تکنولوژی Bluetooth پشتیبانی می کند. دستگاههایی از قبیل PDA ، نوت بوک ، تلفن های همراه، و کامپیوترهای شخصی از جمله این موارد هستند. (این تکنولوژی ممکن است در صفحه کلیدها ،موس ها و Headset و Hands free تلفن های همراه نیز دیده شود) . این تکنولوژی در سال 1994 توسط شرکت اریکسون ایجاد شد. و در سال 1998 توسط تعدادی از کمپانی های مشهور مانند اریکسون ،نوکیا ، اینتل و توشیبا مورد استفاده قرار گرفت. بلوتوث در فواصل کوتاهی بین 9 تا 90 متر کار می کند. این فاصله به امنیت این تکنولوژی می افزاید. زیرا اگر کسی بخواهد ارتباط شما را شنود کند گر چه به ابزار خاصی نیاز ندارد اما بایستی در فاصله نزدیکی از شما قرار بگیرد. مهمترین ویژگی بلوتوث این است که بر خلاف Infrared موانعی مانند دیوار تاثیری بر روی سیگنال آن ندارند. این روش از تکنولوژی رادیوئی استفاده میکند. که ارزان قیمت بوده و مصرف برق خیلی کمی دارد.


 نرم افزار

معرفی افزونه های امنیتی در مرورگر فایرفاکس

معرفی افزونه های امنیتی در مرورگر فایرفاکس

 


امنیت یکی از ویژگی های مطرح مرورگر موزیلا فایرفاکس است و به همین دلیل کاربران زیادی آن را بر اینترنت اکسپلورر ترجیج داده اند و از آن به جای مرورگر مایکروسافت استفاده می کنند. فایرفاکس علاوه بر آن که طوری برنامه نویسی شده است که جلوی رخنه نفوذگران را می گیرد، امکانات و قابلیت های زیادی نیز در کنار خود دارد که به کارگیری آن ها به امنیت بیشتر فایرفاکس می انجامد. بسته های افزودنی امنیتی یکی از امکاناتی هستند که کاربران می توانند با نصب آن ها روی فایرفاکس، با امنیت بیشتری وارد اینترنت شوند. در ادامه نگاهی گذرا به بسته های امنیتی معروف فایرفاکس می اندازیم.این افزونه ها را می توانید از سایت افزونه های فایرفاکس به رایگان نصب کنبد.با معرفی این افزونه های امنیتی و کاربردی در سایت سرزمین دانلود با ما همراه باشید.

● Edit Cookies
این بسته که توسط توسعه دهند گان داوطلب فایرفاکس ساخته شده است، امکان مدیریت و مشاهده محتویات درون کوکی هایی که از طرف سایت های گوناگون روی کامپیوتر نشسته اند را فراهم می کند. با این ابزار می توانید محتویات کوکی ها را نیز تعییر دهید. جالب است بدانید وب سایت های مختلف چگونه اطلاعات مرتبط با شما را روی کامپیوترتان ذخیره می کنند تا در آینده از آن ها استفاده کنند.

● Dr. Web Anti Virus Link Checker
در پشت ایده این بسته افزودنی، فکری جالب نهفته است. با استفاده از این ابزار می توانید یک فایل را پیش از دانلود شدن از نظر امنیتی بررسی نمایید. روش کار بدین صورت است که با نصب این بسته روی فایرفاکس، یک گزینه به منوی میانبر دانلود فایل افزوده می شود که به شما اجازه می دهد لینک این فایل را برای سرویس آنتی ویروس Dr. Web ارسال و نتیجه را مشاهده کنید. اگر خودتان به صورت دستی بخواهید چنین کاری را انجام دهید، پر دردسر و وقت گیر خواهد بود، اما با استفاده از این ابزار، تست کردن فایل های دریافتی از اینترنت پیش از دانلود، کاری ساده خواهد شد.

● FlashBlock
اجزای فلش درون سایت ها چندان بی خطر نیستند و قابلیت بالقوه ای برای آسیب پذیرنمودن سیستم از طریق کدهای جاوااسکریپت دارند. با نصب این بسته، به صورت پیش فرض تمام اجزای فلش درون سایت ها بلوکه خواهد شد. البته می توانید با یک کلیک آن ها را برای یک سایت خاص فعال نمایید. با این که حذف اجزای فلش سایت ها از جذابیت و زیبایی آن ها خواهد کاست، امنیت بیشتری را برای شما فراهم می کند و خطرات کمتری را متوجه شما می کند. البته در این صورت باید به صورت دستی اجزای فلش را مدیریت کنید که شاید برای برخی از کاربران ناخوشایند باشد.

● LiveHTTPHeaders &Header Monitor
(Header) بسته های اطلاعاتی و ترافیک میان کامپیوتر کلاینت و سرویس دهنده را نمایش می دهد. همچنین Header Monitor به صورت یک بسته افزودنی به ابزار LiveHTTPHeaders اضافه شده است که امکان مدیریت و انتخاب سرایند یک بسته جهت نمایش محتویات را در نوار وضعیت فایرفاکس فراهم می کند. این دو ابزار نه تنها قابلیت های امنیتی فایرفاکس و امکان زیر نظر گرفتن ارتباط مرورگر را امکان پذیر می کنند، بلکه اطلاعات مفیدی از وضعیت آن را نیز به شما اطلاع می دهند.

● JavaScript Option
مطمئنا برای برخی از کاربران تنظیمات جاوااسکریپت مهم تلقی می شود و برای دسته ای دیگر از اهمیت چندانی برخوردار نیست. بنابراین نمی توان این افزودنی را به همه کاربران توصیه نمود. اما آن دسته که به مدیریت تنظیمات جاوااسکریپت علاقمند هستند، می توانند با دریافت و نصب بسته JavaScript Option، امکانات فایرفاکس در این زمینه را فزایش دهند و امنیت آن را نیز بهبود بخشند. البته باید به این نکته نیز اشاره نمود که کار با این ابزار کمی دشوار است و به سهولت امکان پذیر نیست.

● NoScript
برخلاف بسته الحاقی قبلی، این بسته عمومی و پرکاربرد است و به آسانی می توان با آن کار کرد. این بسته امکان مدیریت و کنترل تمامی تنظیمات مربوط به زبان جاوا را برای فایرفاکس و تحت آدرس دامنه هر سایت فراهم می کند. به طوری که آن را کامل ترین بسته افزودنی فایرفاکس برای تنظیمات جاوااسکریپت می نامند. اطلاع از بلوکه شدن اجزای جاوااسکریپت یک سایت و اجازه اجرا شدن برخی از بخش ها، مدیریت پنجره های پاپ آپ به صورت یکسان برای سایت ها و مدیریت پویای آن ها، برخی از ویژگی های این ابزار هستند که موجب می شوند کاربر احساس راحتی با آن داشته باشد.

NoScript علاوه بر بلوکه کردن اجزای فلش و جاوا و دیگر پلاگین های اجرایی در سایت ها، اجزای bookmarklets وPing را در تگ های HTML سایت ها غیرفعال می کند و تلاش خواهد کرد لینک هایی را دوباره نویسی کند که به اجرای جاوااسکریپت نیاز دارند. این بسته همچنین می تواند لینک هایی که باعث نشاندن یک کوکی روی سیستم می شوند را شناسایی و مدیریت کند. قابلیت های این ابزار در کنار تنظیمات امنیتی آن موجب می شود که جلوی طیف وسیعی از آسیب پذیری های متداول در وب گرفته شود.

● QuickJava
کار این افزودنی بسیار ساده است: یک کلید به نوار وضعیت فایرفاکس اضافه می نماید که در هنگام بازدید از یک سایت، می توانید از طریق آن، جاوا را برای آن سایت فعال یا غیرفعال کنید. این قابلیت شما را از مراجعات مکرر به منوی Tools و گزینه Option برای تنظیم نمودن گزینه های جاوااسکریپت بی نیاز می کند. این بسته افزودنی هنوز در حال توسعه است و شاید روی برخی از نسخه های فایرفاکس به خوبی کار نکند.

● ShowIP
این ابزار آدرس IP و مشخصات دیگر سایت را در نوار وضعیت فایرفاکس نمایش می دهد، کارکرد ساده ای دارد و احتمالا برای بسیاری از کاربران اهمیت خاصی نخواهد داشت، اما افراد خبره و کسانی که مباحث امنیتی را به دقت پیگیری می کنند، می توانند از آن اطلاعات مفیدی کسب کنند. با کلیک روی آن، منوی این بسته ظاهر خواهد شد و می توانید تنظیمات موردنظر خود مانند افزودن اطلاعات DNS را به آن بیفزایید.

● SpoofStick
مطمئنا با حملات فیشینگ و کلاهبرداری آشنایی دارید. یکی از حملات فیشینگ شامل سایت های تقلبی و جعلی می شود که با ظاهری فریبنده و مشابه با سایت های معروف و پرکاربرد، سعی در اغفال کاربران دارند. بسته الحاقیSpoofStick به شما کمک خواهد کرد تا این گونه سایت ها را شناسایی نمایید و از ورود به آن ها و بازدیدشان پرهیز کنید.

روش کار این بسته جالب است. علاوه بر آن که از اطلاعات یک پایگاه به صورت آنلاین برای شناسایی سایت های کلاهبرداری استفاده می کند، از پروتکل SSL و شناسه دیجیتالی هر سایت برای تشخیص سایت اصلی از سایت جعلی بهره می برد. هرگاه شما URL یک سایت جعلی را وارد فایرفاکس کنید و بخواهید وارد آن شوید، با یک پیغام مواجه می شوید که ماهیت سایت را برای شما فاش می کند.

● Tamper Data
این بسته نیز امکان مشاهده محتویات سرایند ارتباطات پروتکل Http و دستور POST میان کامپیوتر میزبان و سرویس دهنده را فراهم می کند. همچنین امکان تغییر و دستکاری اطلاعات ارسالی به سوی سرویس دهنده را فراهم می نماید که این قابلیت برای بالا بردن و افزایش امنیت سایت های وب بسیار مفید خواهد بود. برای مثال، می توانید محتویات بخش TD بسته های TCP/IP را تغییر دهید یا ترافیک بسته ها را کنترل کنید.


 نرم افزار

معرفی انواع کابل ها در شبکه های کامپیوتری

معرفی انواع کابل ها در شبکه های کامپیوتری

 


امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و سیستم کابل کشی استفاده شده در یک شبکه بسیار حائز اهمیت است . در صورتی که قصد داشتن شبکه ای را داریم که دارای حداقل مشکلات باشد و بتواند با استفاده مفید از پهنای باند به درستی خدمات خود را در اختیار کاربران قرار دهد ، می بایست از یک سیستم کابلینگ مناسب ، استفاده گردد . در زمان طراحی یک شبکه می بایست با رعایت مجموعه قوانین موجود در خصوص سیستم کابلینگ، شبکه ای با حداقل مشکلات را طراحی نمود .با این که استفاده از شبکه های بدون کابل نیز در ابعاد وسیعی گسترش یافته است ، ولی هنوز بیش از 95 درصد سازمان ها و موسسات از سیستم های شبکه ای مبتنی بر کابل، استفاده می نمایند .

امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و سیستم کابل کشی استفاده شده در یک شبکه بسیار حائز اهمیت است . در صورتی که قصد داشتن شبکه ای را داریم که دارای حداقل مشکلات باشد و بتواند با استفاده مفید از پهنای باند به درستی خدمات خود را در اختیار کاربران قرار دهد ، می بایست از یک سیستم کابلینگ مناسب ، استفاده گردد . در زمان طراحی یک شبکه می بایست با رعایت مجموعه قوانین موجود در خصوص سیستم کابلینگ، شبکه ای با حداقل مشکلات را طراحی نمود .با این که استفاده از شبکه های بدون کابل نیز در ابعاد وسیعی گسترش یافته است ، ولی هنوز بیش از 95 درصد سازمان ها و موسسات از سیستم های شبکه ای مبتنی بر کابل، استفاده می نمایند .

● ایده های اولیه:
ایده مبادله اطلاعات به صورت دیجیتال ، تفکری جدید در عصر حاضر محسوب می گردد. درسال 1844 فردی با نام "ساموئل مورس" ، یک پیام را از Washington D.C به Baltimore و با استفاده از اختراع جدید خود (تلگراف)، ارسال نمود . با این که از آن موقع زمانی زیادی گذشته است و ما امروزه شاهد شبکه های کامپیوتری بزرگ و در عین حال پیچیده ای می باشیم ولی می توان ادعا نمود که اصول کار ، همان اصول و مفاهیم گذشته است .

کدهای مورس ، نوع خاصی از سیستم باینری می باشند که از نقطه و خط فاصله با ترکیبات متفاوت به منظور ارائه حروف و اعداد ، استفاده می نماید . شبکه های مدرن داده از یک و صفر ، استفاده می نمایند . بزگترین تفاوت موجود بین سیستم های مدرن مبادله اطلاعات و سیستم پیشنهادی "مورس " ، سرعت مبادله اطلاعات در آنان است.تلگراف های اواسط قرن 19 ، قادر به ارسال چهار تا پنج نقطه و یا خط فاصله در هر ثانیه بودند ، در حالی که هم اینک کامپیوترها با سرعتی معادل یک گیگابیت در ثانیه با یکدیگر ارتباط برقرار می نمایند (ارسال 1،000،000،000 صفر و یا یک در هر ثانیه).

تلگراف و تله تایپ رایتر ، پیشگام مبادله داده می باشند . در طی سی و پنج سال اخیر همه چیز با سرعت بالا و غیرقابل تصوری تغییر نموده است. ضرورت ارتباط کامپیوترها با یکدیگر و با سرعت بالا ، مهمترین علل پیاده سازی تجهیزات شبکه ای سریع ، کابل هائی با مشخصات بالا و سخت افزارهای ارتباطی پیشرفته است .

● پیاده سازی تکنولوژی های جدید شبکه:
اترنت در سال 1970 توسط شرکت زیراکس و در مرکز تحقیقات Palo Alto در کالیفرنیا پیاده سازی گردید . در سال 1979 شرکت های DEC و اینتل با پیوستن به زیراکس ، سیستم اترنت را برای استفاده عموم ، استاندارد نمودند . اولین مشخصه استاندارد در سال 1980 توسط سه شرکت فوق و با نام Ethernet Blue Book ارائه گردید . ( استاندارد DIX ) .

اترنت یک سیستم ده مگابیت در ثانیه است ( ده میلیون صفر و یا یک در ثانیه) که از یک کابل کواکسیال بزرگ به عنوان ستون فقرات و کابل های کواکسیال کوتاه در فواصل 5 / 2 متر به منظور ایستگاههای کاری استفاده می نماید . کابل کواکسیالی که به عنوان ستون فقرات استفاده می گردد ، Thick Ethernet و یا 10Basee5 نامیده می شود که در آن 10 به سرعت انتقال اطلاعات در شبکه اشاره داشته ( 10 مگابیت در ثانیه ) و واژه Base نشاندهنده سیستم Base band است . در سیستم فوق ، از تمامی پهنای باند به منظور انتقال اطلاعات استفاده می گردد . در Broad band به منظور استفاده همزمان ، پهنای باند به کانال های متعددی تقسیم می گردد . عدد 5 نیز شکل خلاصه شده ای برای نشان دادن حداکثر طول کابلی است که می توان استفاده نمود ( در این مورد خاص 500 متر ) .

موسسه IEEE در سال 1983 نسخه رسمی استاندارد اترنت را با نام IEEE 802.3 و در سال 1985 ، نسخه شماره دو را با نام IEEE 802.3a ارائه نمود . این نسخه با نام Thin Ethernet و یا 10Base2 معروف گردید. ( حداکثر طول کابل 185 متر می باشد و عدد 2 نشاندهنده این موضوع است که طول کابل می تواند تا مرز 200 متر نیز برسد )

از سال 1983 تاکنون ، استانداردهای متفاوتی ارائه شده است که یکی از اهداف مهم آنان ، تامین پهنای باند مناسب به منظور انتقال اطلاعات است . ما امروزه شاهد رسیدن به مرز گیگابیت در شبکه های کامپیوتری می باشیم .

● کابل های (UTP (Unshielded Twisted Pair:
کابل UTP یکی از متداولترین کابل های استفاده شده در شبکه های مخابراتی و کامپیوتری است . از کابل های فوق ، علاوه بر شبکه های کامپیوتری در سیستم های تلفن نیز استفاده می گردد ( CAT1 ). شش نوع کابل UTP متفاوت وجود داشته که می توان با توجه به نوع شبکه و اهداف مورد نظر از آنان استفاده نمود . کابل CAT5 ، متداولترین نوع کابل UTP محسوب می گردد .

● مشخصه های کابل UTP:
با توجه به مشخصه های کابل های UTP ، امکان استفاده ، نصب و توسعه سریع و آسان آنان ، فراهم می آورد . جدول زیر انواع کابل های UTP را نشان می دهد :

ـ موارد استفاده

ـ سرعت انتقال اطلاعات

ـ گروه

● سیستم های قدیمی تلفن

ـ ISDN و مودم حداکثر تا یک مگابیت در ثانیه

ـ CAT1

● شبکه های Token Ring

ـ حداکثر تا چهار مگابیت در ثانیه

ـ CAT2

● شبکه های Token ring و 10BASE T

ـ حداکثر تا ده مگابیت در ثانیه

ـ CAT3

● شبکه های Token Ring

ـ حداکثر تا شانزده مگابیت در ثانیه

ـ CAT4

● اترنت ( ده مگابیت در ثانیه ) ، اترنت سریع ( یکصد مگابیت در ثانیه ) و شبکه های Token Ring ( شانزده مگابیت در ثانیه )

ـ حداکثر تا یکصد مگابیت در ثانیه

ـ CAT5

● شبکه های Gigabit Ethernet

ـ حداکثر تا یکهزار مگابیت در ثانیه

ـ CAT5e

● شبکه های Gigabit Ethernet

ـ حداکثر تا یکهزار مگابیت در ثانیه

ـ CAT6

● توضیحات :
ـ تقسیم بندی هر یک از گروه های فوق بر اساس نوع کابل مسی و Jack انجام شده است .

ـ از کابل های CAT1 ، به دلیل عدم حمایت ترافیک مناسب، در شبکه های کامپیوتری استفاده نمی گردد .

ـ از کابل های گروه CAT2, CAT3, CAT4, CAT5 و CAT6 در شبکه ها استفاده می گردد .کابل های فوق ، قادر به حمایت از ترافیک تلفن و شبکه های کامپیوتری می باشند .

ـ از کابل های CAT2 در شبکه های Token Ring استفاده شده و سرعتی بالغ بر 4 مگابیت در ثانیه را ارائه می نمایند .

ـ برای شبکه هائی با سرعت بالا ( یکصد مگا بیت در ثانیه ) از کابل های CAT5 و برای سرعت ده مگابیت در ثانیه از کابل های CAT3 استفاده می گردد.

ـ در کابل های CAT3 ,CAT4 و CAT5 از چهار زوج کابل مسی استفاده شده است . CAT5 نسبت به CAT3 دارای تعداد بیشتری پیچش در هر اینچ می باشد . بنابراین این نوع از کابل ها سرعت و مسافت بیشتر ی را حمایت می نمایند .

ـ از کابل های CAT3 و CAT4 در شبکه هایToken Ring استفاده می گردد .

ـ حداکثر مسافت در کابل های CAT3 ، یکصد متر است .

ـ حداکثر مسافت در کابل های CAT4 ، دویست متر است .


 نرم افزار

تبلیغات



سرزمین دانلود را دنبال کنید !

عضویت در خبرنامه سرزمین دانلود

با وارد کردن ایمیل خود و سپس تایید آن، جدیدترین مطالب و نرم افزار ها برای شما ارسال می شود:



------------------------------------------







دسته بندی مقالات

عمومی
گرافیک
انیمیشن
مالتی مدیا
آفیس
مهندسی
اداری و کاری
امنیت اطلاعات
طراحی سایت
شبکه و Server
نرم افزارهای کاربردی
لینوکس
دستگاه های دیجیتال
ویندوز
بوت ویندوز
امنیت در ویندوز
رجیستری ویندوز
بهینه سازی ویندوز
نرم افزارهای ویندوز
سخت افزار در ویندوز
کیبورد و ماوس در ویندوز
مقالات ویندوز 10
مقالات ویندوز 7 و 8
مقالات ویندوز XP و قدیمی تر
سایر مقالات و ترفند های ویندوز
اینترنت
امنیت در اینترنت
ایمیل و مسنجرها
مرورگر های اینترنت
نرم افزارهای کاربردی اینترنت
ترفند های کار با اینترنت
جستجوی اطلاعات در اینترنت
خدمات وب سایت ها
سایر مقالات مربوط به اینترنت
سخت افزار
بایوس
مودم
هارد دیسک
کارت صدا و کارت گرافیک
مادر برد، CPU، حافظه Ram
ماوس، کیبورد و اسپیکر
CD - DVD – Bluray
پرینتر و اسکنر
حافظه های جانبی
مانیتور
تجهیزات شبکه
لپ تاپ
سخت افزارهای جدید
سایر مقالات مربوط به سخت افزار
موبایل و تبلت
نوکیا
سونی اریکسون
اندروید
آیفون
ویندوز موبایل
سایر گوشی ها
تکنولوژی موبایل
همراه اول
ایرانسل و رایتل
آموزش و ترفند های عمومی موبایل
آموزش های تخصصی موبایل
سایر مقالات مربوط به موبایل
برنامه نویسی
سی شارپ
VB و VB.Net ویژوال بیسیک
ASP و ASP.Net
کامپایلر های قدیمی
سایر مقالات مربوط به برنامه نویسی
سایر
سایر مقالات آموزشی
خواندنی ها !