دسته
جك وSMS
ستاره ها
ايرانشناسي
مهدويت
خبر گزاري مهدي فخر در شهر ستان ها
كرمان شناسي
بهترين مطالب
آموزش گام به گام تنیس
آرشیو
آمار وبلاگ
تعداد بازدید : 314812
تعداد نوشته ها : 622
تعداد نظرات : 55
Rss
طراح قالب

مایکروسافت ساختن دارو با پرینتر را امکان پذیر می کند. یکی از مدیران ارشد مایکروسافت در نشستی در اندونزی گفت، بزودی کاربران کامپیوتر می توانند از پرینتر خود برای ساختن داروها کمک بگیرند.مایکروسافت ساختن دارو با پرینتر را امکان پذیر می کند. یکی از مدیران ارشد مایکروسافت در نشستی در اندونزی گفت، بزودی کاربران کامپیوتر می توانند از پرینتر خود برای ساختن داروها کمک بگیرند.
Craig Mundie
مدیر واحد تحقیقات مایکروسافت اعلام کرد، این تکنولوژی بدین صورت عمل خواهد کرد که به جای قرار دادن کارتریج جوهر در پرینتر، کارتریجی شامل اجزای اصلی تشکیل دهنده داروها در پرینتر قرار خواهد گرفت و بر اساس دستوری که برای پرینتر ارسال می شود این اجزا با یکدیگر ترکیب خواهند شد و داروها را تشکیل خواهند داد. وی تولید موبایلی را که با تست تنفس افراد می تواند وضعیت جسمانی فرد را تشخیص دهد از دیگر برنامه های شرکت خود دانست. وی اعلام کرد : این تکنولوژی ها در کنار یکدیگر قادر خواهند بود با گرفتن اطلاعاتی مانند سن، جنس، وزن و... بیماری فرد را تشخیص داده و داروی مناسب را برای فرد تولید کنند. وی اعلام کرد : هر چند این موارد هنوز در حد ایده هستند اما سرمایه گذاری در حوزه سلامت در برنامه مایکروسافت قرار دارد.

دسته ها :
دوشنبه نهم 10 1387
با بکار بستن این ترفندها در کار خود با نرم افزار Word سرعت بخشید :1- با فشردن کلید Shift + F5 می‌توانید به قسمتی از متن که بتازگی تغییری در آن ایجاد کرده اید بروید. فشردن مجدد این کلیدها شما را به قسمت‌های تغییر یافته قبلی متن می‌برد.2- اگر فرمت قسمتی از متن را تغییر داده اید، مثلا رنگ یا نوع فونت آن را عوض کرده اید و حالا می‌خواهید به همان وضعیت پیش فرض Word برگردانید، می‌توانید آن بخش از متن را انتخاب و کلیدهای Ctrl + Spacebar را فشار دهید.3- وقتی می‌خواهید بخشی از متن را انتخاب نمائید، می‌توانید کلمه Alt را پائین نگه دارید و با ماوس Drag کنید. این کار باعث می شود عمل انتخاب به صورت مستطیل شکل انجام شود و سرعت شما به طرز چشمگیری افزایش یابد.4-وقتی در حال تایپ کردن یک متن انگلیسی هستید و به دنبال مترادف یک کلمه خاص می گردید، کافیست نشانگر را در کنار و یا در زیر کلمه مربوطه ببرید و کلیدهای Shift + F7 را فشار دهید. با این کار فهرستی از کلمات مترادف آن کلمه خاص نمایش داده می‌شود.5- در پنجره Print Preview شما می‌توانید پیش از پرینت گرفتن ، پیش نمایشی از فایل خود را ببینید. برای انجام تغییرات در همین صفحه، کافیست روی آیکون Magnifier کلیک نمائید تا اجازه تصحیح در متن به شما داده شود.6- اگر می‌خواهید همزمان دو بخش مختلف از یک Document را ببینید، می‌توانید فایل مربوطه را در نرم افزار Word باز کرده، ماوس را بالای فلش موجود در بالای نوار لغزان نگه دارید تا نشانگر ماوس به شکل دو خط موازی با دو فلش در بالا و پائین آن درآید. آنگاه کلیک کرده و بدون رها کردن ماوس آن را به سمت پائین بکشید. حال صفحه به دو قسمت تقسیم می‌شود که در هر دو بخش همان فایل نمایش داده می‌شود و همزمان می‌توانید دو بخش مختلف فایل را ببینید و ویرایش کنید.7-فرض کنید یک فایل طولانی دارید و پیدا کردن مطالب برایتان دشوار، کافیست گزینه Document Map را از منوی View انتخاب کنید تا فهرستی از عناوین Document شما را نشان دهد. حال با کلیک بر هر عنوان به آن قسمت از فایل خود پرش می‌کنید.
دسته ها :
دوشنبه نهم 10 1387
یک ویروس ایرانی جدید که هدف خود را روشنگری عمومی اعلام کرده است، ‌از طریق انتشار گسترده در سایت‌های ایران و کشورهای همسایه، باعث اختلال در عملکرد کامپیوترها و شبکه‌های محلی شده و بسیاری از کاربران اینترنت را مورد حمله قرار داده‌است. ویروس ایرانی جدید که هدف خود را روشنگری عمومی اعلام کرده است، ‌از طریق انتشار گسترده در سایت‌های ایران و کشورهای همسایه، باعث اختلال در عملکرد کامپیوترها و شبکه‌های محلی شده و بسیاری از کاربران اینترنت را مورد حمله قرار داده‌است.
این ویروس جدید که در بسیاری از مراکز مهم و استراتژیک نظیر برخی بانک‌ها،‌ ادارات دولتی و دانشگاه‌های کشور نیز ردیابی شده‌است، با نمایش پی‌درپی جملات اهانت‌آمیز به زبان فارسی، ارزش‌ها و باورهای اجتماعی را مورد بی‌احترامی و هجو قرار می‌دهد.
بر اساس گزارش آزمایشگاه امنیتی پاندا، این کد مخرب، یک کرم کامپیوتری است که تا این لحظه اغلب در محدوده ایران، ردیابی شده و سرعت انتشار نسبتاً بالایی نیز دارد.
۳۲/Nahkos که در سومین روز از آغاز انتشار خود ردیابی شده، هنوز برای اغلب نرم‌افزارها و شرکت‌های امنیتی غیر قابل شناسایی است. برخی از کارشناسان امنیتی در داخل کشور بر این عقیده‌اند که این کرم کامپیوتری، گونه جدید و اصلاح شده‌ای از یک ویروس قدرتمند ایرانی است که حدود یک ماه قبل بسیاری از سیستم‌های خانگی و شبکه‌های محلی را آلوده کرده بود.
آلوده کردن فایل ها از طریق ایجاد یک پوشه با عنوان XPcode در درایوهای سیستم و نیز به اشتراک‌گذاری این پوشه در سرتاسر شبکه محلی با نام NEW_SOFT برای افزایش وسعت آلودگی و نیز چاپ خودکار و پی‌درپی جملات رکیک و ضدارزش با هر بار استفاده از دستگاه چاپگر، از خصوصیات و عملکردهای تخریبی این ویروس ایرانی محسوب می‌شود.
این درحالی است که ماه گذشته نیز ۲ ویروس ایرانی از همین نوع منتشر شده بود که یکی‌از این ویروس‌ها برای اعتراض به نتایج یک مسابقه، در اینترنت منتشر شده‌بود.
W
۳۲/Samazad برای اعتراض به نتایج مسابقه دانشجویی که ۴ شهریور امسال در یزد برگزار شده، در اینترنت منتشر شده است. این ویروس قدرت تخریبی نداشت و خود را در قسمت‌های مختلف کامپیوتر کپی‌کرده و فایل‌هایی را در مسیر ویندوز می‌ساخت.
این ویروس اینترنتی درون همه درایوها فایلی به نام Autorun.inf ایجاد می‌کرد که با این کار بعد از کلیک کردن روی هر درایو باعث اجرا شدن ویروس می‌شد. درمتنی که از طریق این ویروس به نمایش گذاشته می‌شود، گفته شده که اگر نتایج مسابقه در سال آینده نظیر امسال ناعادلانه باشد، نسخه مخرب این ویروس تولید خواهد شد.
ویروس ایرانی دیگر که چند هفته پیش منتشر شده بود، نسخه دوم W۳۲/Saldost به شکل یک نوار زردرنگ در بالای صفحه رایانه و همراه با جملات فارسی به رنگ قرمز نمایش داده می‌شد.
این «بدافزار» اینترنتی پس از اجرای فایل آن بر روی سیستم کاربر، ابتدا خودش را بر روی سیستم کپی می‌کرد و سپس با تغییر دادن کلیدهایی در رجیستری باعث بروز مشکلاتی از جمله باز نشدن Folder Option و مخفی نگه‌داشتن فایل‌های مخفی می‌شد.
کاربران اینترنت و مدیران شبکه برای اطمینان از عدم آلودگی کامپیوترهای خود به این ویروس‌ها، می‌توانند به ترتیب از برنامه های NanoScan و MalwareRadar استفاده کنند
دسته ها :
دوشنبه نهم 10 1387
محققان می گویند می توان از شبکه های گاز خانگی برای ارسال سیگنال های فراپهن باند استفاده کرد.محققان می گویند می توان از شبکه های گاز خانگی برای ارسال سیگنال های فراپهن باند استفاده کرد. به گزارش ایلنا، تصور این که کاربران اینترنت برای اتصال به شبکه از لوله های گاز منزل خود استفاده کنند تا حد زیادی عجیب و شاید خنده دار به نظر می رسد. اما محققان یک شرکت در سانتیاگوی آمریکا به اسم نترکام سرگرم طراحی روشی برایاستفاده از سیگنال های بی سیم فراپهن باند جهت انتقال داده ها از طریق لوله های گاز طبیعی با سرعت پهن باند هستند. محققان شرکت نترکام ادعا می کنند فناوری جدید این شرکت امکان دسترسی به اینترنت با سرعت ۱۰۰ مگابیت بر ثانیه در خانه های کاربران را فراهم می کند، چنین سرعتی امکان دریافت فایل های صوتی و ویدئویی در زمان خیلی کوتاه را فراهم می کند. البته کارشناسان می گویند: هنوز چنین فناوری صرفاً یک ادعا بوده و عملا به کار گرفته نشده است. اما نحوه عمل فناوری پهن باند از طریق لوله های گاز چگونه است ؟
شرکت نترکام از انتقال دهنده ها و گیرنده های رادیویی فراپهن باند برای ارسال سیگنال های بی سیم از طریق لوله ها در هنگام جریان گاز استفاده می کند. فرا پهن باند یا UWB یک فناوری ارتباطی در حال توسعه است که داده های شبکه ای را با سرعت خیلی بالایی ارسال می کند، اما در سطوح توان بالاتر ممکن است با سیگنال های بی سیم تداخل کند. اما این مشکل هنگامی که سیگنال های فراپهن باند از طریق لوله های گاز دفن شده ارسال می شود پیش نمی آید، در نتیجه می توان بدون آن که تداخلی ایجاد شود حجم بالایی از داده را از طریق لوله های گاز منتقل کرد. در حالی که بسیاری ایده محققان شرکت نترکام را خنده دار می دانند این محققان همچنان مصمم هستند که در آینده نه چندان دور طرح خود را عملی کنند. در صورتی که این فناوری عملی شود و اینترنت پرسرعت از طریق لوله های گاز به خانه های کاربران بیاید، می توان منتظر تحولات اساسی در بازار دسترسی به پهن باند بود
دسته ها :
دوشنبه نهم 10 1387

بر اساس گزارش یک شرکت تحقیقاتی بیش از ۶ مورد از ۱۰جست وجوی اینترنتی انجام گرفته توسط کاربران اینترنت در آمریکا در ماه نوامبر در گوگل بوده که سه برابر بیشتر از میزان جست وجو های انجامی در یاهو است.بر اساس گزارش یک شرکت تحقیقاتی بیش از ۶ مورد از ۱۰جست وجوی اینترنتی انجام گرفته توسط کاربران اینترنت در آمریکا در ماه نوامبر در گوگل بوده که سه برابر بیشتر از میزان جست وجو های انجامی در یاهو است.
به گزارش ایسنا، بر اساس گزارش شرکت آمارگیری هیت وایز، سهم گوگل از بازار جست وجو نسبت به مدت مشابه در سال گذشته افزایش یافته و به ۱/۶۵ درصد رسید. سهم گوگل از بازار جست وجو در ماه اکتبر ۴۹/۶۴ درصد بود؛ یاهو با فاصله زیاد از گوگل و با داشتن ۲۱/۲۱ درصد از سهم بازار جست وجو در ماه میلادی گذشته در مکان دوم قرار گرفت و پس از آن MSN مایکروسافت با ۰۹/۷ درصد و ASK.com با ۶۳/۴ درصد قرار گرفتند. بر اساس این گزارش سهم یاهو، مایکروسافت و ASK.COM در بازار موتورهای جست وجوی آمریکا نسبت به سال گذشته کاهش یافته است و بیشترین ترافیک جست وجو مربوط به موضوعات بهداشت و پزشکی بوده است. موتورهای جست وجو با داشتن مجموعه های کلیدی همچنان اصلی ترین راه کاربران اینترنتی برای جست وجوی اینترنت و یافتن سایت های موردنظر هستند. گوگل همچنین گردش پول نقد آزاد ۱/۱ میلیارد دلار را ثبت کرد که بیش از شرکت های رسانه ای دیگر بود، به علاوه به یک شرکت جهانی ۱۶ میلیارد دلاری با رشد سالانه ۵۰ درصدی رشد کرده است.

دسته ها :
دوشنبه نهم 10 1387
دکتر "محمود احمدی نژاد" رییس جمهوری اسلامی ایران شنبه‌شب در دیدار با روسا و اعضای هیات علمی دانشگاه‌ها و مراکز آموزش عالی سراسر کشور گفت که درآینده دانشگاه‌ها از خطوط اینترنت بصورت رایگان برخوردار می‌شوند.دکتر "محمود احمدی نژاد" رییس جمهوری اسلامی ایران شنبه‌شب در دیدار با روسا و اعضای هیات علمی دانشگاه‌ها و مراکز آموزش عالی سراسر کشور گفت که درآینده دانشگاه‌ها از خطوط اینترنت بصورت رایگان برخوردار می‌شوند.
ایرنا، در این دیدار که پس‌از اقامه نماز مغرب‌و عشاوصرف افطار در مسجد سلمان فارسی‌نهاد ریاست جمهوری برگزارشد، "نادرمنش" معاون آموزشی دانشگاه تربیت مدرس در سخنانی گفت : دانشگاه‌های کشور هرسال برای بهره‌مندی از خطوط اینترنت سالانه ۴۰۰تا ۵۰۰میلیون تومان هزینه به وزارت ارتباطات و فن‌آوری اطلاعات پرداخت می‌کنند که این امر موجب فشار مالی به دانشگاه‌ها است.
بدنبال سخنان نادرمنش ، رییس جمهوری گفت که به منظور حمایت بیشتر از مراکزعلمی، خطوط اینترنت بصورت رایگان در آینده در اختیار دانشگاه‌ها قرار می‌گیرد.
این وعده رییس جمهوری با ذکر صلوات، مورد استقبال حاضران در این جلسه قرار گرفت.
دسته ها :
دوشنبه نهم 10 1387
خبر همکاری Yahoo و eBay در مبارزه با حملات فیشینگ نشان‌دهنده گسترش سریع این حملات به کاربران اینترنتی است.خبر همکاری Yahoo و eBay در مبارزه با حملات فیشینگ نشان‌دهنده گسترش سریع این حملات به کاربران اینترنتی است.
البته شاید بسیاری از کاربران ایرانی تاکنون واژه فیشینگ را نشنیده باشند. شاید لزومی هم نداشته است، چون در ایران کاربران بسیار کمی از سامانه‌های پرداخت الکترونیکی استفاده می‌کنند.
وقتی که خدمات الکترونیکی بانک‌ها بسیار کم است یا اینکه بیش از ۹۰ درصد کاربران از اینترنت با سرعت‌های بسیار کم استفاده می‌کنند که نمی‌تواند پاسخگوی مبادلات الکترونیکی باشد و سایت‌های مربوطه سرعت ارتباط پایین را برای کاربران به رسمیت نمی‌شناسند دیگر چه انتظاری می‌توان داشت.
ولی باید این خبر را از زاویه دیگری هم دید. همآن‌گونه که در تبلیغات بانک‌ها دیده می‌شود (که همگی به قول خودشان برترین سامانه‌های الکترونیکی را در اختیار کاربران قرار می‌دهند)، اخیراً سامانه‌های ارتباطات الکترونیکی کاربران با بانک‌ها در حال ازدیاد است و به همین خاطر هموطنان باید از مقوله‌ای به نام فیشینگ کاملاً مطلع باشند تا در ابتدای لذت بردن از سهولت کار با سامانه‌های الکترونیکی بانک‌ها، سارت نبینند.
واژه فیشینگ (به معنی حقه بازی) از طریق ارسال ایمیل‌های فریبنده و برپا کردن سایت‌های قلابی به منظور ربودن اطلاعات با ارزش کاربران مانند رمز عبور، شماره کارت اعتباری و مشخصات فردی است.
میزان حملات فیشینگ روز به روز در حال افزایش است، به گونه‌ای که آمار جمع‌آوری شده توسط یک گروه تحقیقاتی نشان می‌دهد تعداد حملات فیشینگ در نوامبر سال ۲۰۰۶در مقایسه با نوامبر سال ۲۰۰۵بیش از ۷۰۰درصد افزایش یافته است.
در همین راستا Yahoo و eBay در مبارزه با حملات فیشینگ در حال ارائه فناوری جدیدی هستند که ایمیل‌های جعلی را که به امضای eBay و PayPal برای کاربران ارسال می‌شود، مسدود می‌کند.
eBay
و PayPal بخشی از این شرکت برای پرداخت‌های روی وب، سامانه‌های انفورماتیکی خود را برای فعال کردن یک استاندارد فناوری جدید با عنوان DomainKeys (کلیدهای دامنه) که Yahoo مخترع آن است به روز کرده‌اند.
این فناوری به Yahoo این امکان را می‌دهد که مانع ورود ایمیل‌های ناخواسته (هرزنامه) مظنون به حملات فیشینگ یا حملات انفورماتیکی دیگر به صندوق پست الکترونیکی کاربران خود شود.
اما یک خبر جالب توجه دیگر که خبرگزاری مهر آن‌را روی خروجی فرستاده بود، ارائه نرم افزار مشابه گوگل ارث برای بدن انسان از سوی IBM بود. پزشکان با استفاده از این نرم افزار که Asme (ماشین نقشه کش سمبلیک و اتوماتیک) نام دارد، می‌توانند تنها با یک کلیک ساده ماوس روی بخش خاصی از بدن بیمار، پرونده وضعیت بالینی وی را ارائه کرده و اطلاعات مورد نظر خود را ردیابی کند.
این خبر بسیار جالب است ولی نکته بسیار ظریفی دارد که باید به آن توجه کرد. بسیاری از شرکت‌ها هنگامی که یک محصول جدید ارائه می‌د هند از شیوه‌های متفاوتی برای اطلاع رسانی استفاده می‌کنند که یکی از شایع‌ترین آن‌ها قرار دادن نام آن محصول در کنار نام یک محصول بسیار پرطرفدار و معروف جهان است تا تأثیر تبلیغاتشان دوچندان شود.
کارکرد نرم افزار گوگل ارث و Asme از زمین تا آسمان با هم فرق دارد. گوگل ارث را چندین ماهواره پشتیبانی می‌کنند در حالی که Asme احتیاجی به ماهواره ندارد و از آن مهم‌تر کاربران Asme باید متخصص مسائل پزشکی باشند درصورتی که تمام کاربران اینترنتی می‌توانند از گوگل ارث استفاده کنند.
اینجاست که دلیل استفاده از نام گوگل ارث را در مقابل نام Asme متوجه می‌شویم. 
دسته ها :
دوشنبه نهم 10 1387
یک ابزار اندازه گیری نرم افزارهای مخرب آنلاین به طور غیر منتظره رایانه های شخصی انگلیس را به عنوان رایانه های دارای کمترین سطح آلودگی در اروپا رتبه بندی کردیک ابزار اندازه گیری نرم افزارهای مخرب آنلاین به طور غیر منتظره رایانه های شخصی انگلیس را به عنوان رایانه های دارای کمترین سطح آلودگی در اروپا رتبه بندی کرد. به گزارش ایسنا، ابزار نانواسکن که به عنوان یک پلاگ این از سایت نرم افزار پاندا قابل دانلود است، انگلیس را با داشتن ۱/۸ درصد از رایانه های آلوده در انتهای فهرست کشورهای اروپایی میزبان نرم افزارهای مخرب قرار داد.
بر اساس این گزارش فرانسه، مکزیک، برزیل، آمریکا و آرژانتین در صدر فهرست کشورهای دارنده بیشترین رایانه های آلوده به نرم افزارهای مخرب فعال قرار گرفتند. با این حال هیچ کسنمی تواند مطمئن باشد چه میزان رایانه در هر زمانی به نرم افزارهای مخرب آلوده هستند؛ مایکروسافت سال گذشته آمار خوشبینانه ای ارائه کرد که بر اساس آن از هر ۳۰۰ رایانه مجهز به ویندوز یک رایانه آلوده است.
دسته ها :
دوشنبه نهم 10 1387
تمامی ما در زندگی روزمره خود ممکن است کارهایی را انجام دهیم که زمینه بروز مشکلات خاصی را در آینده برایمان فراهم نماید.تمامی ما در زندگی روزمره خود ممکن است کارهایی را انجام دهیم که زمینه بروز مشکلات خاصی را در آینده برایمان فراهم نماید. کاربران کامپیوتر نیز از این قاعده مستثنی نمی باشند و ممکن است در زمان استفاده از کامپیوتر، عملیاتی را انجام دهند که مشکلات و مسائل متعددی را برای خود و سایر کاربران ایجاد نمایند.
کلیک بر روی یک دکمه خاص در زمان نصب نرم افزار، نصب بی رویه نرم افزار خصوصاً نرم افزارهایی که از طریق اینترنت دریافت می گردد، کلیک بر روی دکمه ok در یک جعبه محاوره ای که ممکن است باعث تغییر تنظیمات یک برنامه و در نهایت رفتار یک کامپیوتر و حتی در برخی موارد از کارافتادن سیستم گردد، نمونه هایی اندک در این زمینه می باشند. در ادامه به برخی از متداولترین اشتباهاتی که ممکن است توسط کاربران انجام شود، اشاره می گردد. با این امید که بتوان با عدم انجام آنان مشکلات کمتری را برای خود و دیگران ایجاد نمائیم.
اتصال کامپیوتر به برق بدون استفاده از یک سیستم حفاظتی به منظور کنترل نوسانات جریان برق:
عدم رعایت این موضوع می تواند باعث صدمه فیزیکی به کامپیوتر و از بین رفتن داده موجود بر روی آن گردد. برخی از کاربران این تصور را دارند که صرفاً پس از بروز یک شوک الکتریکی قوی احتمال بروز مشکل برای سیستم وجود خواهد داشت. ضمن رد این برداشت، می بایست به این نکته اشاره گردد که هر چیزی که بتواند در سیگنال های الکتریکی وقفه ای ایجاد و جریان برق را مجدداً از ابتدا آغاز نماید، می تواند باعث سوزاندن قطعات کامپیوتر گردد.
استفاده از برخی وسایل برقی، خصوصاً دستگاه هایی نظیر سشوار و هیتر که به ولتاژ بالایی نیاز دارند، می تواند باعث ایجاد نوسانات شدید گردد. پس از قطع جریان برق و اتصال مجدد آن نیز ممکن است تا رسیدن به یک سطح ولتاژ مطلوب، زمانی بطول انجامد (هر چند اندک) و در همین فاصله ممکن است مشکلات خاصی برای برخی از دستگاه ها ایجاد گردد. برای حفاظت سیستم در مقابل خرابی ناشی از نوسانات شدید جریان برق، می بایست از یک محافظ مناسب استفاده نمود.
استفاده از ups (برگرفته از Uninterruptible Power Supply) در بسیاری از موارد نسبت به دستگاه های محافظ ترجیح داده شود، چراکه این نوع دستگاه ها دارای امکانات مناسبی می باشند که می توان علیرغم قطع جریان برق همچنان از کامپیوتر استفاده و در صورت لزوم سیستم را بطور موفقیت آمیز خاموش نمود.
استفاده از اینترنت بدون فایروال:
تعداد زیادی از کاربران (خصوصاًکاربرانی که از طریق منزل به اینترنت متصل می شوند )، کامپیوتر خود را به مودم متصل و بلافاصله از اینترنت استفاده می نمایند، بدون این که نسبت به این موضوع آگاهی داشته باشند که خود را در معرض چه تهدیداتی قرار داده اند. هر کامپیوتر متصل به اینترنت می بایست با بکارگیری فایروال، حفاظت گردد. فایروال، می تواند بخشی درون مودم - روتر و یا یک دستگاه جداگانه باشد که بین مودم -روتر و کامپیوتر قرار می گیرد و یا یک نرم افزار خاص باشد که بر روی کامپیوتر نصب می گردد (نظیر فایروال ارائه شده به همراه ویندوز XP ). نصب یک فایروال به تنهایی کافی نبوده و می بایست پیکربندی آن را با رعایت مسائل امنیتی انجام داد.
قصور در اجراء و یا بهنگام سازی نرم افزارهای آنتی ویروس و آنتی spyware :بدون شک، برنامه های آنتی ویروس دارای یک نقش اساسی به منظور ایمن سازی یک کامپیوتر می باشند. به دنبال نصب اینگونه نرم افزارها ممکن است کاربران با مشکلات خاصی در خصوص اجرای برخی برنامه های کامپیوتری مواجه و یا به منظور نگهداری و بهنگام سازی آنان هزینه های خاصی را متقبل شوند، ولی مسائل فوق نمی تواند دلایل قانع کننده و منطقی به منظور عدم نصب و بهنگام سازی یک نرم افزار آنتی ویروس بر روی سیستم باشد.
برنامه های مخرب که نرم افزارهای آنتی ویروس آنان را به عنوان ویروس، تروجان و یا کرم ها تشخیص خواهند داد، علاوه بر این که ممکن است مشکلات خاصی را برای یک سیستم ایجاد نمایند، می تواند یک شبکه کامپیوتری را نیز با مشکلات عدیده ای مواجه نموده و حتی باعث از کارافتادن سرویس های شبکه گردند. spyware، نوع دیگری از تهدیدات فزاینده در عصر حاضر می باشند که بر روی کامپیوتر کاربران و بدون آگاهی آنان نصب و اقدام به جمع آوری اطلاعات و ارسال آنان به یک مکان دیگر می نمایند. برنامه های آنتی ویروس، اغلب قادر به تشخیص و برخورد مناسب با این نوع برنامه های مخرب نمی باشند، بنابراین می بایست از یک نرم افزار اختصاصی تشخیص spyware استفاده گردد
دسته ها :
دوشنبه نهم 10 1387
همانطور که میدانید یکی از اصلی ترین عملیات کامپیوتر در هنگام روشن شدن عملیات POST یا Power On Self Test میباشد. که تمامی نرم افزارها و قطعات سخت افزاری لازم برای بوت سیستم را تست کرده و آماده به کار میکند و در واقع کامپیوتر شما بعد از فشردن کلید Pwoer توسط شما، در ابتدا تمامی فرمانها را از بایوس کامپیوتر دریافت می کند. از اینرو بایوس وظیفه دارد که مشکلات سخت افزاری را به شما گوشزد کند. همه بایوس ها در هنگام درست بوت شدن سیستم یک بوق کوتاه در شروع کارد میزنند که این بوق به معنی درست و کامل کار کردن تمامی نرمافزارها و سخت افزارهای اصلی سیستم است، اما گاهی نیز اتفاق می افتد که یک یا چندی از برنامه ها یا قطعات معیوب شده یا به عللی از انجام وظیفه باز می مانند، اینجاست که بایوس با تنها راه ارتباطی مستقیم با کاربر ( بوق ) شما را آگاه می سازد. اما تا وقتی که از مفهوم بوقهای بایوس اطلاع نداشته باشید تشخیص اینکه کدام یک از قطعات وظیفه خود را به خوبی انجام نمیدهد، تقریبا غیر ممکن است. ورفع اشکال را با سختی و مشقت بسیار همراه میکند. در ادامه بوقهای اصلی دو شرکت بزرگ تولید کننده تراشه بایوس (AWARD و AMIBIOS) را شرح داده ایم.کدهای بوقی بایوس AWARD : بایوس آوارد عمدتا به پیامهای خطا برای آگاه کردن کاربران از وجود مسئله اتکا دارد، اما چند کد بوقی مشهور وجود دارد که این تراشه بایوس تولید میکند: تعداد بوقها در عملیات Post مفهوم بوق نا محدود (تکرار شوند) خطای حافظه سیستم یک بوق بلند پس از دو بوق کوتاه خطای کارت گرافیک یک بوق باند پس از سه بوق کوتاه خطای گرافیک یا حفظه گرافیک بوقهای با ارتفاع بالای نا محدود (تکرار شونده) خطای داغ شدن پردازنده بوقهای با ارتفاع بالا ،با ارتفاع پایین ( تکرار شونده) خطای پرازنده. کدهای بوقی بایوس AMIBIOS : بایوس AMIBIOS محصول شرکت American Megatrends یکی از بایوسهای متداول است و آخرین نگارش تعدادی کد بوقی دارد که اشکالات زمان بوت شدن را به کاربران می گوید: تعدا بو قها در زمان راه اندازی (پیش از POST) مفهوم بوقها 1 دیسکت را در دیسکران A: قرار دهید 2 فایل AMIBOOT.ROM بر روی دیسکت بوت شدنی نیست 3 خطای حافظه سیستمی 4 عملیات روز آمد سازی بایوس موفقیت آمیز بوده است 5 خطای خواندن دیسک 6 خرابی فرمان صفحه کلید 7 حافظه فلش بایوس تشخیص داده نشده است 8 خرابی کنترل کننده دیسکت ران 9 خطای مجموع بررسی (checksum) بایوس 10 خطای پاک کردن حافظه فلش 11 خطای برنامه سازی حافظه فلش 12 اندازه فایل AMIBOOT.ROM درست نیست ( یا حضور ویروس) 13 نا همسانی تصویر BIOS ( فایل ROM دقیقا همان نسخه درون بایوس نیست) تعداد بوقها در زمان POST 1 خطای Timer احیای حافظه سیستم 2 خطای پریتی حافظه سیستم 3 خطای آزمایش خواندن / نوشتن حافظه سیستم 4 زمان دار تخته مدار مادر کار نمیکند 5 خطای پردازنده 6 کامپیوتر نمی تواند به حافظه حالت حفاظت شده برود 7 خطای استثنای عمومی (مربوط به پردازنده) 8 خطای حافظه نمایش ( مربوط به کارت ویدئویی) 9 خطای مجموع بررسی AMIBIOS ROM 10 خطای خواندن / نوشتن رجیستر CMOS 11 اشکال آزمایش حافظه نهانگاهی (cache) نکته : اگر موقع عملیات POST یک ، دو یا سه بوق بشنوید، تعویض کارتهای RAM را در نظر بگیرید یا دست کم آنها را بررسی کنید تا اطمینان یابید که درست نصب شده اند. اگر در عملیات POST هشت بوق بشنوید اطمینان یابید که کارت ویدئویی درست نصب شده است، ممکن است لازم باشد که آن را عوض کنید. اگر موقع عملیات POST تعداد بوقها با آنچه گفته شد متفاوت بود ( چهار تا هفت یا 9 تا یازده بوق)، ممکن است یک مطئله جدی در تخته مدار مادر یا قطعات دیگر وجود داشته باشد، کامپیوتر را به یک تعمیگاه تخصصی ببرید. 
دسته ها :
دوشنبه نهم 10 1387
در ویندوز XP و در پوشه Program Files پوشه ای به نام Xerox وجود دارد که داخل آن پوشه ی خالی دیگری به نام Nwwia موجود است. این پوشه طی نصب ویندوز ساخته می شود و مربوط به برنامه Windows Image Acquisition است. همچنین این فولدر توسط سیستم محافظت شده است به طوری که ویندوز اجازه حذف آن را نمی دهد. این پوشه کارایی خاصی ندارد و خوشبختانه خطرناک هم نیست. به همین دلیل میتوان این پوشه مزاحم ار حذف نمود. هم اکنون قصد داریم تا ترفندی کاربردی برای پاک کردن پوشه Program Files/Xerox/Nwwia به شما معرفی کنیم.

برای این کار:
ابتدا از منوی Search ، Start ویندوز را اجرا کنید.
سپس All files and folders را انتخاب کرده و در بخش بعدی ، فلش کنار More advanced options را بزنید. اکنون تیک گزینه های زیر را بزنید:Search system folders
Search hidden files and folders
Search sub folders
حالا عبارت sfcfiles را در فیلد ابتدایی وارد کرده و دکمه Search را بزنید.
پس از پایان جستجو ، تعدادی فایل sfcfiles.dll یافت خواهد شد.
اکنون روی تک تک این فایل ها راست کلیک کرده و Rename را انتخاب کنید (ترفندستان) و نام آن را به نام دلخواهی غیر از آن چه هست تغییر دهید. مثلأ sfcfiles2.dll.
در این زمان شما پیغام خطایی دریافت خواهید کرد مبنی بر این که این فایلها جزء فایلهای سیستم اند و از شما درخواست می کند که برای برگرداندن آنها به حالت اول CD ویندوز را بگذارید ، دکمه Cancel را بزنید.
سپس سیستم را Restart نمایید.
اکنون پس از راه اندازی مجدد سیستم به سادگی میتوانید با فشردن دکمه Delete پوشه Xerox و همچنین Nwwia را پاک نمایید.
دسته ها :
دوشنبه نهم 10 1387
فناوری Bluetooth با دارابودن قابلیت عملکرد به عنوان یک روش شبکه سازی بی سیم میان ابزارهای واقع در یک شعاع ده متری ،‌ دربرگیرنده طیفی از دستگاه ها، نظیر تلفن های سلولی ، نوت بوک ها ، و PDA ها می باشد. فناوری بلوتوث اکنون از تجهیزات پزشکی تا کنسول های بازی را در بر می گیرد. حتی سرویس پک2 ویندوز XP هم از بلوتوث پشتیبانی می نماید. ابزارهای بلوتوث، هدف تهدیدات امنیتی گوناگونی هستند. گرچه این تهدیدات هنوز در سطح و اندازه تهدیداتی نیست که متوجه شبکه های Wi-Fi هستند، لیکن هنگام با رشد محبوبیت بلوتوث ،‌باید توقع تغییر در این وضعیت را داشت.در دنیایی که اغلب مردم تلفن های سلولی و موبایل در اختیار دارند، خطرات بلوتوث می تواند به نزدیکی شخصی پشت سری شما در یک صف و یا داخل ماشین کناری باشد. برای ایجاد ارتباط، ابزارهای بلوتوث باید ابتدا با یکدیگر جفت شوند. چنانچه ابزارهایی دارید که به بلوتوث مجهزند و شما تمایل دارید آنها را با یکدیگر مرتبط کنید،(مثل PDA با چاپگر یا موبایل با نوت بوک) عموما و در اثنای این ارتباط سازی ، مایل به ارتباط این دستگاه ها با کاربران ناشناس نیستید.ابزارهای بلوتوث چنین مواردی را به وسیله تنظیمات گوناگون امنیتی اداره می نمایند. ولی به شما بستگی دارد که از فعال بودن این تنظیمات اطمینان حاصل نمایید. اگر شما تنظیمات دستگاه خود را بر روی حالت Discoverable قرار دهید، هرکاربر بلوتوثی که در شعاع تحت پوشش قرار داشته باشد، می تواند ارتباط برقرار نماید. مشخصات فنی بلوتوث تا اندازه زیادی امن است و این امکان وجود دارد که بتوان ارتباط دستگاه ها را چنان برقرار کرد که اطلاعات به صورت رمزنگاری شده تبادل گردند. اما برای پیاده سازی و اجرای این تمهیدات، مشکلاتی نیز وجود دارند. یک مثال مهم در این باره ویروس Cabir است که از طریق اتصال بلوتوث انتشار یافته و موبایل هایی را که از سیستم عامل Symbian سری 60 استفاده می نماید، با استفاده از یک حفره امنیتی که در کد Symbian وجود دارد، آلوده می سازد.
البته باید دانست که همه خطرات و تهدیدات مربوط به بلوتوث ، وابسته به پلتفرم نیستند. هرچند محبوبیت بلوتوث باعث افزایش پاره ای تهدیدات امنیتی به نام bluebugging ، bluejacking و bluesnarfing گردیده اند . در bluejacking فردی به صورت ناشناس اتصال را برقرار می نماید و کارت ویزیت الکترونیکی بر روی یک دستگاه مجهز به بلوتوث را ارسال می کند. bluebugging خطر جدی تری دارد. به صورتی که یک کاربر دیگر بلوتوث امکان می یابد با متصل شدن به یک تلفن سلولی یا یک PDA ، به اجرای دستورات ، برقراری مکالمه، ارسال پیام های متنی و حتی استراق سمع یک مکالمه اقدام کند. bluesnarfing به یک کاربر بلوتوث امکان می دهد با اتصال به دستگاه های دیگری که در برکاری و موثر قرار دارند، به مشخصات تماس ها، تقویم، و سایر اطلاعات دیگر دسترسی پیدا کند.
هرچه کاربران و صاحبان دستگاه ها و ادوات مجهز به بلوتوث اطلاعات شخصی بیشتر و مهم تری را برروی ابزارهای خود ذخیره نمایند، نیاز به شناسایی تهدیدات بالقوه و پنهانی که امنیت و حریم خصوصی را مورد حمله قرار می دهند بیشتر احساس می گردد. خوشبختانه ایمن سازی ادوات بلوتوث کار چندان دشواری نیست . به عنوان مثال باید Pair کردن ابزارهای خود را با رعایت جنبه های ایمنی انجام دهید. از کد PIN(شماره شناسایی شخصی) با داشتن حداقل هشت رقم، استفاده نمایید. همیشه عمل اتصال به تجهیزات را در مکان های خصوصی و امن انجام دهید تا ریسک لورفتن PIN Code شما به حداقل برسد. برای از بین بردن خطر دسترسی افراد ناشناس به دستگاهتان، تنظیمات آن را روی حالت nondiscoverable قرار دهید. به طور مرتب و در فواصل زمانی کوتاه ، وب سایت کارخانه سازنده دستگاه خود را جهت دریافت برزورسانی ها و وصله های امنیتی جدید بازدید نمایید.
از زمانی که صدمه پذیر بودن تلفن های سلولی نیز مشخص شدند، سازندگان این دسته از ابزارها نیز به انتشار وصله های امنیتی برای دستگاه های خود اقدام می نمایند. دریافت و اعمال نمودن این Patchها ، تفاوت میان قراردادن دستگاه در برابر آخرین تهدیدات و یا در امان بودن از هر گونه ریسک و خطر را نمایان می سازد. هیچ گاه پیغام ها و درخواست های اتصال از طریق بلوتوث را از جانب کاربران ناشناس نپذیرید. ویروس Cabir تنها از طریق قبول دریافت پیغام و اجرای فایل پیوست آن ، دستگاه را آلوده می نماید. در زمانی هم که با یک پیوست مشکوک مواجه می شوید که به همراه یک ایمیل از طریق بلوتوث به دستتان می رسد، احتیاط و پیشگیری مشابه را بنمایید. با رشد بیشتر استفاده از بلوتوث ، این امکان وجود دارد که این پروتکل ارتباطی، به هدف محبوبی برای کلیه تهدیدات امنیتی ، شامل ویروس ها ، تهدیدات هکرها و عمدتا حملاتی با سبک تروجان ها تبدیل گردد. حمایت و محافظت از دستگاه های مجهز به بلوتوث ، این ارزش را دارد که با بی مبالاتی و ساده انگاری ، هدف اولین موج حملات امنیتی قرار نگیریم.
دسته ها :
دوشنبه نهم 10 1387

یک دختر 9 ساله هندی با ثبت رکوردی جدید و با پشت سر گذاشتن موفقیت آمیز آزمون تخصصی IT شرکت مایکروسافت، به عنوان جوان ترین مهندس IT شرکت مایکروسافت انتخاب شد.

به گزارش مهر، ام لاویناشری (M Lavinashree) دختر بچه ای 9 ساله از کشور هندوستان است که با پشت سر گذاشتن موفقیت آمیز آزمون تخصصی IT شرکت مایکروسافت، عنوان جوان ترین مهندس IT این شرکت را به خود اختصاص داد.

این دختر بچه 9 ساله از اهالی منطقه ای به نام تامیل نادو در هندوستان است که طی هفته اخیر موفق شد آزمون مایکروسافت را پشت سر بگذارد. وی جوانترین شخصی است که تا به حال موفق به پشت سر گذاشتن چنین آزمونی شده است.

بر اساس گزارش PC world، آزمون گواهی حرفه ای شرکت مایکروسافت آزمونی است که مخصوص متخصصان IT طراحی شده است و آخرین رکورد ثبت شده در کسب این رتبه به کودک 10 ساله ای از پاکستان اختصاص داشت.

دسته ها :
دوشنبه نهم 10 1387

تحقیقات جدید نشان می‌هد کلمات و حروفی که افراد به عنوان کلمه عبورو اسم رمز (یوزرنیم و پسورد) برای کاربردهایی نظیر ورود به صندوق پست الکترونیکی شخصی (ایمیل) برمی‌گزینند، بیانگر نوع شخصیت آنها است.

به گزارش سایت اینترنتی<یاهوهلث>، محققان دانشگاه<سیتی> در شهرلندن با بررسی اسم رمز انتخابی 1200 داوطلب، افراد را در زمینه انتخاباسم رمز به چهار گروه تقسیم کردند.

گروه اول که دارای بیشترین فراوانی نیز هست، به افرادی تعلق دارد کهکلمات عبوری مرتبط با مسائل شخصی و خانوادگی را انتخاب می‌کنند.

به عبارت دیگر نیمی‌از افراد نام خود، فرزند، همسر و یا حیوان خانگی خود و یا تاریخ تولد خود یا نزدیکان را به عنوان کلمه عبور برمی‌گزینند.

این قبیل افراد معمولا کاربر دائمی‌رایانه‌ها نیستند و گاه و بی‌گاه ازرایانه استفاده می‌کنند و در عوض، ارتباطات خانوادگی و عاطفی قوی دارند.

به گفته محققان، این دسته از افراد کلمات عبوری را انتخاب می‌کنند که نمادی برای یک شخص یا واقعه با ارزش عاطفی زیاد باشد.

دسته دوم از افراد که یک سوم از کل داوطلبان شرکت کننده در مطالعه اخیر را نیز شامل می‌شود، افرادی هستند که نام شخصیت‌های مطرح مورد علاقه خود مثلا نام یک ورزشکار، هنرپیشه، خواننده، و یا شخصیت افسانه‌ای موردعلاقه خود را به عنوان کلمه عبور انتخاب می‌کنند.

این قبیل افراد معمولا جوان بوده و دوست دارند زندگی خود را با شیوه زندگی شخصیت مورد علاقه‌شان هماهنگ و یکسو کنند.

دسته سوم، که اغلب مذکر بوده و 11 درصد از کل داوطلبان را تشکیلمی‌دهند، افرادی هستند که واژگان مربوط به جنس مخالف خود از قبیل<دوستداشتنی> و یا<الهه زیبایی> را برمی‌گزینند.

در نهایت، دسته چهارم که شامل 10 درصد از داوطلبان می‌شود، افرادی هستند که از کلمات عبور مرموز و غیرقابل حدس زدن استفاده می‌کنند اینقبیل افراد ترکیباتی از حروف و اعداد نامربوط را به عنوان اسم رمزبرمی‌گزینند.

به گفته کارشناسان، این افراد معمولا محتاط هستند و در زندگی تصمیمات بی‌خطر را به تصمیمات جالب ترجیح می‌دهند.

دانشمندان دانشگاه<سیتی> در انگلستان عقیده دارند انسان چیزی را به عنوان کلمه عبور برمی‌گزیند که همواره در ذهنش باشد و برای به یاد آوردن آن، نیازی به هوشیاری کامل و حضور ذهن نداشته باشد.

این بدان معناست که ما در هنگام انتخاب کلمه عبور، به طور ناخوداگاه چیزی را انتخاب می‌کنیم که ذهنمان با آن درگیر باشد و از این رو می‌توان با توجه به کلمات عبور انتخابی افراد، به برخی خصوصیات روانشناسی آنهاپی برد.

دسته ها :
دوشنبه نهم 10 1387
وقتی نرم افزار  windows media player    را اجرا می کنید برنامه بصورت خود کار با صفحه media guide  شروع میشود این موضوع گاهی اعصاب خرد کن است . چون مدت زیادی را دنبال صفحه اینترنتی گشته و معطلی آن بسیار است . برای حل این مشکل وقتی این برنامه در حال اجرا است .1.    از منوی tools  زیر منوی  options… را بزنید . 2.    حال کافی است علامت player setting  را بردارید تا دیگر چنین اتفاقی نیفتد!
دسته ها :
دوشنبه نهم 10 1387
کاهی اوقات شما هم شاید این مسئله پیش بیاید که بخواهید اطلاعات یک فایل صوتی را آنگونه که خودتان مایلید تغییر دهید. برای این منظور 1. بر روی آهنگ در حال پخش کلیک راست نموده و فرمان  advanced tag editor  را انتخاب کنید.2.این جا همان جایی است که شما میتوانید در زبانه های مختلف آن هر گونه که مایل هستید اطلاعات را تصحیح کنید.حتی با استفاده از زبانه  pictures  میتوانید برای یک یا حتی همه فایلهای موجود در یک پوشه تصویری را اختصاص دهید . کار با گزینه های این کادر بسیار لذت بخش است . امتحان کنید .
دسته ها :
دوشنبه نهم 10 1387
برای تغییر پسوند در ویندوز xp  دانستن پسوند قبلی لازم است در این ترفند یاد خواهید گرفت که  چگونه می توان بدون دانستن پسوند قبلی پسوند جدیدی بر روی سیستم تان بگذارید.1.از منوی  start  زیر منوی Run  را زده و سپس فرمان  control userpasswords2  را به دقت تایپ کنید. 2. با زدن  ok شاهد پنجره ای خواهید بود که شما کاربر مورد نظر خود را با یک بار کلیک انتخاب کنید.3.حال کافی است دگمه  reset password…   را بزنید تا در کادر شما پسوند جدید را بدون نیاز به دانستن پسوند قبلی وارد کنید با این کار بر حل مشکلات ناشی از فراموشی پسوند براحتی پیروز شوید!
دسته ها :
دوشنبه نهم 10 1387

از .net remoting میتوان برای این منظور استفاده کنیم که یک پل ارتباطی بین برنامه های مختلف ایجاد کنیم. فارغ از اینکه آن برنامه ها روی یک کامپیوتر اجرا میگردند یا روی چند کامپیوتر. این کامپیوتر ها میتوانند بخشی از یک شبکه باشند یا این که هر یک در شبکه ای در مکانهای جغرافیایی مختلف سراسر دنیا وجود داشته باشند.
علاوه بر آن، این کامپیوتر ها میتوانند سیستم عامل های متفاوتی را اجرا کنند و با این حال از طریق .net remoting با یکدیگر در ارتباط باشند.
این مثال را در نظر بگیرید:
شما برنامه ای برای یک pocket pc با استفاده از زبان C# ایجاد کرده اید که بر روی سیستم عامل Windows CE اجرا میگردد. عملکرد این برنامه این گونه است که به اطلاعات آخرین فروشهای انجام گرفته یک فروشگاه از طریق کامپیوتری که دارای سیستم عامل ویندوز 2003 بوده و بخشی از همان شبکه است دسترسی دارد.
برنامه ای که این اطلاعات را در سمت سرور فراهم میکند تا pocket pc مورد نظر از آن استفاده نماید با زیان visual basic 6.0 نوشته شده است. این برنامه اطلاعات بخش فروش را از یک پیاگاه داده sql server 2000 بازیابی میکند.
امروزه در بسیاری از مواردی که شما میخواهید به اطلاعات در سیستم های کاری مختلف دسترسی داشته باشید، این سناریوی معمول استفاده میگردد. در این سناریو برنامه میتواند به آسانی با برنامه های دیگر از طریق کلاسهای .net remoting ارتباط برقرار کند.
سیستم .net remoting تعدادی سرویس برای فعال سازی اشیاء، کنترل طول عمر هر شیء و انتقال پیغام‌ها به این اشیاء یا از این اشیاء را با استفاده از کانالهای ارتباطی ارائه میکند.
هر پیغامی که از طریق کانالهای ارتباطی منتقل میگردد توسط قالب بندهای سریالی .net ( .net serialization formatters ) مثل فرمت باینری یا SOAP ، کدگذاری و کدگشایی میشود.
.net serialization formatters اشیائی هستند که به شما کمک میکنند پیغام هایی که به یک شیء ارسال میشود یا از آن دریافت میشود را کدگذاری یا کد گشایی کنید.
برای کلیه پیغام ها دو نوع کدگذاری و کد گشایی وجود دارد :
1- باینری
2- XML

برنامه هایی که بازدهی آنها بحرانی میباشد از کدگذاری باینری و در مواقعی که لازم داریم برنامه با یک شیء دیگر در سیستم ارتباط برقرار کند از کد گذاری XML استفاده میکنیم.
سیستم .net remoting شما را قادر میسازد تا بین اشیاء متفاوت در برنامه هایی با دامنه های متفاوت یا پردازشهای متفاوت با استفاده از پروتکل های انتقالی مختلف مانند HTTP ، TCP/IP ، SOAP و ... ارتباط برقرار نمایید.

دسترسی به اشیاء در محدوده های .net remoting

سیستم .net remoting به کلاینت ها اجازه میدهد تا متدهای برخی اشیائی را در محدوده های .net remoting فراخوانی کنند. محدوده های .net remoting عبارتند از دامنه های برنامه، پروسه ها و کامپیوترها.
یک دامنه برنامه میتواند برای یک پروسه اجرا شود. ارتباط بین اشیاء با استفاده از محدوده های .net remoting نیازمند موارد زیر است.
1- یک شیء سرویس دهنده که عملکرد مورد نظر را به فراخوانهای آن عملکرد در بیرون محدوده اش منتشر میکند
2- یک سرویس گیرنده که شیء سرویس دهنده مورد نظرش را فراخوانی میکند
3- یک مکانیزم انتقال بریا ارسال فراخوانی ها از یک نقطه نهایی ( end point ) به نقطه نهایی دیگر
بریا دسترسی به اشیاء و فراخوانی متدهای آنها، شما به اشاره گرها یا ارجاع دهنده هایی به آن اشیاء نیاز دارید. هرچند دسترسی به اشیاء از طریق محدوده های .net remoting کار ساده ای نیست چرا که آدرسها به پروسه ها وابسته هستند و آدرسهایی که در یک پروسه هستند برای یک پروسه دیگر هیچ معنا و مفهومی ندارند.
برای مدیریت این مشکل شما میتوانید یک کپی از شیء سرور را در برنامه سرویس گیرنده ایجاد کنید. پس از آن سرویس گیرنده مذکور میتواند یک متد را از روی شیء کپی شده محلی فراخوانی کند.
در چنین شرایطی شما متیوانید شیء سرویس دهنده را به عنوان یک ارجاع به برنامه سرویس گیرنده ارسال کنید. برنامه سرویس گیرنده از این ارجاع برای فراخوانی متدهاییی که در شیء سرویس دهنده است استفاده میکند.
سیستم .net remoting این فراخوانی را مدیریت کرده و آن را به شیء سرویس دهنده ارسال میکند و پس از آن که فراخوانی انجام شد، حاصل به برنامه سمت سرویس گیرنده ارسال خواهد شد.

دسته ها :
دوشنبه نهم 10 1387

داده های روی کابل !

برای سیستم های بر مبنای وب در صورتی که اطلاعات حساس و مهمی داریم میبایست از پروتکل HTTPS استفاده نماییم. این پروتکل با رمزنگاری کردن داده ها قبل از ارسال آنها ما را مطمئن می سازد در صورتی که نفوذگری تلاش داشته باشد با تکنیکهای بوکشیدن ( sniffing ) قصد بدست آوردن بخشی از اطلاعات را داشته باشد، تلاش وی ناکام ماند.
همچنین در ارسال داده ها از طرق URL که در برنامه نویسی به آن Query String گفته میشود، باید دقت بسیاری داشته باشیم که این اطلاعات رمز نگاری شوند و یا حداقل به گونه ای نباشند که یک کاربر معمولی با نگاه کردن به آنها بتواند محتوای آن ها را درک کند و یا این که بتواند محتوا را به دلخواه خود تغییر دهد و امنیت سیستم را به مخاطره اندازد.

یک سیاست کلمه عبور قوی الزام کنید

چنانچه برنامه شما سیاستهای زیر را برای تعییم کلمات عبور اعمال کند، امنیت سیستم کمتر با مشکل دچار خواهد شد
• کلمات عبور قوی : حداقل 6 یا 8 کاراکتر که الزاما در آن از اعداد و حروف استفاده شده باشد
• محدود کردن تعداد دفعاتی که کاربر متیواند کلمه عبور اشتباده وارد کند به 3 الی 5
• الزام کاربران به تغییر کلمات عبور هر چند وقت یکبار
• در صورت وجود مشکل، پیغام های خطای حاوی جزئئیات نمایش داده نشوند. مثلا به جای عبارت "کلمه عبور غلط است" بهتر است بگوییم : "خطا در ورود به سایت"

نگاشت session کاربر به session کاربر در IIS

پس از این که session برنامه شما پس از خروج یک کاربر منقضی شد، اطمینان حاصل کنید که session مربوط به IIS نیز پاک میشود و بالعکس.
پردازشها را به موارد واقع بینانه محدود سازید
اگر برنامه شما مکانمیزمی همچون جستجو دارد که تعداد نتایج آن میتواند بسیار زیاد باشد، حتما این نتایج را به یک سقف مورد نظر محدود کنید. مثلا حداکثر تعداد نتایج هر جستجو را برابر 100 قرار دهید. این کار باعث میشود تا سرور شما به ازای یک کاربر کمتر پردازش های غیرضروری انجام دهد.

بازرسی و واقعه نگاری

هرچند این مورد کاملا واضح است اما در بسیاری از مواقع به درستی انجام نمیگردد. سعی کنید تمامی عملیات مرتبط با امنیت را بازرسی کرده و یک گزارش پایه برای مدیر سیستم جهت نظارت بفرستید. این باعث میشود که موارد مشکوک را سریعتر کشف نمایید.
همچنین خواندن موارد از کار افتادن یا رخ دادن خطاها در اثر ورودی های ناسالم کاربران به هدف فوق کمک بیشتری مینماید.

از سرریز شدن بافر برحذر باشید

اگر شما در محیطی مانند دات نت یا جاوا کار میکنید که حافظه آن مدیریت شده است، ممکن است با موردی به نام سرریز شدن بافر مواجه شوید. این مورد زمانی رخ میدهد که شما در سعی میکنید در مکانهای غیرمجاز حافظه (مثلا در خارج از محدوده آرایه ها) چیزی بنویسید.
این مشکل میتواند منجر به از دست رفتن داده های درون حافظه پردازش شما گردد و در نهایت یک ریسک امنیتی به شمار میرود.

بخش دوم – میزبان خود را امن سازید

• اطمینان حاصل کنید که تنها سرویسهای لازم بر روی هاست شما در حال اجرا میباشند و آنها از حقوق دسترسی محدودی برخودارند
• از پوشه های به اشتراک گذاشته شده محافظت کنید و اطمینان حاصل کنید که تنها بوسیله تعداد مشخصی کاربر مورد دسترسی قرار میگیرند
• به طور مکرر وصله ها (patch) و به روز آوری های لازم را برروی سیستم عامل و نرم افزار خود انجام دهید.
• نسبت به موارد پیش فرض حساس باشید. در برخی نرم افزار موارد پیش فرض به گونه ای است که میتواند از نظر امنیتی یک ریسک به شما رود. مثلا در sql server کاربر sa که مدیر سیستم است به طور پیش فرض کلمه عبوری برابر یک رشته تهی دارد.
• آنچه را که قرار نیست از آن استفاده شود متوقف سازید. سرویسهای غیر ضروری و نالازم مانند Telnet ،Indexing service و ... که به کار شما نمی آیند را متوقف کنید.
• پوشه مجازی ( virtual directory ) خود را امن سازید. سخت گیرانه ترین حقوق دسترسی را بر این پوشه اعمال کنید. مثلا برای یک پوشه مجازی که در آن فقط فایلهای html قرار دارند، فقط مجوز readonly را صادر کنید.
• این نکته را از یاد نبرید که اسکریپتهای یک صفحه وب تحت مجوزهای کاربر IUSR_MACHINENAME اجرا میشوند. بنابراین به این کاربر فقط مجوزهای لازم در مکانهای لازم را اعطا کنید.
دسته ها :
دوشنبه نهم 10 1387

توپولوژی BUS

 

یکی از رایج ترین توپولوژی‌ها برای پیاده سازی شبکه های LAN توپولوژی Bus است

 
توپولوژی bus

در یک مدل متداول آن از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده می‌شود و تمام کامپیوترهای موجود در شبکه  سرویس دهنده (Server)، سرویس گیرنده (Client)  به آن متصل می‌گردند.

مزایای توپولوژی BUS

•  کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می‌شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.

• ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می‌گردد.

• توسعه آسان . یک کامپیوتر جدید را می‌توان به‌راحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می‌توان از تقویت کننده هائی به نام Repeater استفاده کرد.

معایب توپولوژی BUS

•  مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می‌دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه‌هائی که از توپولوژی فوق استفاده می‌نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می‌بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.

•  ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می‌بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می‌توان یک گره را از شبکه جدا کرد. در حالتی که اشکال در محیط انتقال باشد ، تمام یک سگمنت می‌بایست از شبکه خارج گردد.

• ماهیت تکرارکننده ها . در مواردی که برای توسعه شبکه از تکرارکننده‌ها استفاده می‌گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است.

 

دسته ها :
دوشنبه نهم 10 1387
شما هم قبول دارید که اگر ویندوز به عهده میگرفت بسیار راحت می شدیم اتفاقا با یک دست کاری کوچک این اتفاق خواهد افتاد.1.به ریجستری سیستم وارد شوید برای این کار از منوی  start  گزینه  Run را زده و فرمان  Regedit  را تایپ کرده و ok  را بزنید.2.در این پنجره مسیر زیر را طی کنید                 HKEY-CURRENT-USER\control panel\desktop 3.در سمت راست به دنبال گزینه   autoendtasks   بگردید.4.با دوبار کلیک بر روی این گزینه مقدار 1 را وارد کنید.5.با این کار دیگر نیازی به تکرار خسته کننده عمل نکته قبل را به دفعات ندارید و در وقت شما بسیار صرفه جویی خواهد شد
دسته ها :
دوشنبه نهم 10 1387
X