دسته
آرشیو
آمار وبلاگ
تعداد بازدید : 38245
تعداد نوشته ها : 55
تعداد نظرات : 0
Rss
طراح قالب

نکاتی ارزشمند در مورد ویندوز XP

 1: برای اینکه در هنگام Defragmenter اطلاعاتتان آسیب نبیند دقت کنید که درایو مربوطه حداقل 15% فظای خالی داشته باشد.2: اگر در برنامه Word pad یا هر ویرایشگر متنی دیگری در هنگام تایپ فارسی بر مبنای صفحه کلید عربی { بدون حروف گچ پژ} حروفتان نوشته می شود مراحل زیر را دنبال کنید.ابتدا روی گرینه EN یا FA یا AR کلیک راست کنید، سپس گزینه Settings  را انتخاب کنید پس از آن عبارت Arabic را که در قسمت Installed  Services  است را انتخاب { Select } کنید و سپس گزینه REMOVE را بزنید، از این به بعد هر گاه که کلیدهای Alt + Shift سمت راست را بزنید صفحه کلیدتان از انگلیسی به فارسی و برعکس تغییر می کند.3 :همانطور که می دانید منوی استارت ویندوز ایکس پی Shortcut برنامه هایی را که تازه نصب کرده اید را با رنگ متفاوت نشان می دهد وبرای این که این Shortcutها با رنگ متفاوت نشان داده نشوند مراحل زیر را دنبال کنید.Control Panel > Task Bar And Starts Menu > سربرگ Start menu > Customize بالایی > Clear list4: زمانی که برنامه ای قفل می کند شما با استفاده از کادری که پس از زدن Alt + Ctrl + Delete ظاهر می شود آن را قطع می کنید ، ولی اگر یکی از برنامه های خود ویندوز مثل Internet Explorer قفل کند این کار خیلی طول می کشد و یا حتی ممکن است مجبور به Restart کردن کامپیوتر شوید وبرای این که این عمل خیلی سریع انجام شود ابتدا Alt + Ctrl + Delete را بزنید سپس سربرگ Application را بزنید و بعد از آن روی برنامه ای که قفل کرده کلیک راست بزنید و سپس گزینه Go To Process را انتخاب کنید ، بعد از انتخاب این گزینه به سربرگ Processes خواهید رفت ، در حالی که فایل اجرایی برنامه قفل کرده نیز Select می باشد وفقط کافیست شما کلید End Process را بزنید.حال دیدید که بستن برنامه های هنگ کرده با استفاده از این روش در کمتر از یک ثانیه انجام شد ، البته به مرور زمان و آشنا شدن شما با فایل های اجرایی برنامه های گوناگون می توانید مستقیما به همین سربرگ مراجعه کرده و فایل اجرایی برنامه های هنگ کرده را انتخاب کرده و سپس End Process را بزنید.    5: افزایش سرعت عملکرد برنامه های ضعیف {از نظر ساختار برنامه نویسی} که نمی توانند از حداکثر توان CPU استفاده کنند.ابتدا با یک مثال ، شما را روشن تر می کنم . مثلا شما یک برنامه تبدیل فایل {MP3 to WMA} دارید و زمانی که در حال تبدیل فایل هستید Alt + ctrl + delete را می زنید و متوجه می شوید که این برنامه فقط از 60% توان CPU شما استفاده می کند و 40% CPU بدون فعالیت است و این مسعله باعث کندی عملکرد برنامه و اتلاف وقت می شود و برای حل این مشکل از همان طریق که در نکته قبلی گفته شد فایل اجرایی برنامه مربوطه را پیدا کنید و سپس روی آن کلیک راست بزنید و از قسمت Set Priority از گزینه Above Normal به بالا را انتخاب کنید تا 80 الی 90 درصد CPU شما به کار گرفته شود ولی دقت کنید تا در انتخاب گزینه های Set Priority زیاده روی نکنید و سعی کنید همیشه چند درصد از CPU در حالت بیکار قرار داشته باشد تا در کار منابع دیگر سیستم اختلالی { کاهش سرعت} ایجاد نشود.6: اگر از رم 512 یا بیشتر استفاده می کنید حتما Virtual Memory یا همان حافظه مجازی را حذف کنید { اگر روش این کار را نمی دانید در قسمت نظرات درخواست بگذارید } و اگر از رم 256 نیز استفاده می کنید حافظه مجازی را 100 قرار دهید تا شاهد افزایش سرعت کامپیوترتان باشید. این افزایش سرعت را زمانی احساس می کنید که می خواهید از یک بازی سنگین { از نظر حجم } خارج شوید و مشاهده می کنید که حدود 15 ثانیه سرعت کامپیوتر کم شده و هارد دیسک به شدت کار می کند و دلیلش هم این است که کامپیوترتان در حال آزاد سازی { پاک کردن } Virtual Memory است و بعد از کم کردن یا حذف این حافظه متوجه می شوید که این زمانکاهش چشمگیری دارد.در آخر هم توصیه می کنم که اگر CPU شما بیش از 1000 است حداقل یک رم 512 تهیه کنید تا شاهد افزایش 10% سرعت کامپیوتر باشید ، همچنین خاطر نشان می کنم رمهای SD و DDR تعصیر چندانی در سرعت کامپیوتر ندارند.7:اگر موس کامپیوتر شما دارای یک کلید { قلتک } برای پیمایش صفحات است و در هر حرکت به طور پیش فرض 3 خط را می پیماید و می خواهید آن را تعییر دهید مراحل زیر را طی کنید.Control panel > Mouse > سربرگ Wheel . در پایین همین قسمت تعداد سطرهایی را که می خواهید در هر حرکت قلتک موس پیموده شود را تایین کنید.
دسته ها : کامپیوتر
شنبه پنجم 5 1387

نکاتی برای افزایش سرعت اینترنت

 برای افزایش سرعت اینترنت دو راه وجود دارد. 1: Ping کردن ISP که در این روش به صورت غیر قانونی کاربر توسط برنامه های خاص سعی می کند تا حجم بالاتری از داده ها را از ISP دریافت کند و در اصطلاح به آن Ping کردن ISP نیز گفته می شود و ما در این مقاله برای افزایش سرعت اینترنت به این مورد نمی پردازیم.2 : بهینه سازی کامپیوتر خودمان توسط برنامه های خاصی که برای این منظور تولید شده اند که از جمله این برنامه ها به DAP که برای گرفتن فایل از اینترنت است اشاره می کنیم.بهترین و عملی ترین راه برای افزایش سرعت اینترنت این است که اگر از ویندوز 98 استفاده می کنید آن را به XP ارتقا دهید و مشاهده خواهید کرد که سرعت اینترنت شما نصبت به ویندوز 98 یک چهارم افزایش خواهد یافت.استفاده از نرم افزارهای کمکی مثل Dap برای دانلود فایل از اینترنت و استفاده از مرورگر Opera به جای Internet Explorer نیز می تواند به شما کمک کند به این صورت که برنامه Dap با چهار باند به سایت مربوطه متصل می شود و باعث می شود که اگر در ارسال فایل از هر یک از ارتباط ها { باندها } وقفه ایجاد شد از طریق باند دیگر به Download بپردازد و ضعف سایت مورد نظر در ارسال پیوسته فایل روی روند کار شما تاثیر گذار نباشد.یکی از روشهایی که opera برای افزایش سرعت به کار می برد این است که اگر شما صفحه ای را بارگذاری کنید و درون آن عکس هم وجود داشته باشد در دفعه بعدی که دوباره به آن سایت مرجعه می کنید opera مجددا اقدام به بارگذاری آن از عکس از اینترنت نمی کند بلکه آن را از روی هارد دیسک load میکند. سوالی که در اینجا به میان می آید این است که شاید در مراجعه مجدد ما به آن سایت این عکس عوض شده باشد و ما عکس جدیدی را که در جای عکس قبلی آمده است را می بینیم یا خیر؟در جواب شما باید بگویم که اگر نام فایل عکس عوض شده باشد opera که یک برنامه هوشمند است تشخیص می دهد که عکس عوض شده است و دوباره آن را بارگذاری می کند ولی اگر عکس جدید نیز با نام فایل قبلی در سایت گذاشته شده باشد باید بگویم که Opera آن را دوباره بارگذاری نمی کند. معمولا در سایت هایی که روی یک آدرس عکس روز اراعه می کنند این مشکل به وجود می آید.در پایان هم باید بگویم که opera با استفاده از روشهای خواص زمان بارگذاری صفحاتی را که حتی برای بار اول باز کرده اید را نصبت به Internet Explorer 20 تا 30 درصد افزایش می دهد.
دسته ها : کامپیوتر
شنبه پنجم 5 1387

ویروس کامپیوتری

 

ویروس کامپیوتر برنامه ای است که میتواند نسخه های اجرایی خود را در برنامه های دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخه های دیگری از ویروس را در برنامه های دیگر قرار دهد. برنامه ای را برنامه ویروس می نامیم که همگی ویژگیهای زیر را داراباشد:
۱) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه های دیگر.
۲) قابلیت انجام تغییر در بعضی از برنامه ها.
۳) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.
۴) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس .
نرم افزارهای تغییر یافته ویژگیهای ۱ الی ۴ را دارا هستند. اگر برنامه ای فاقد یک یا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید

 عملیات مخفیانه ویروس در کامپیوتر


همانطور که میدانید ویروسها برنامه های نرم افزاری هستند .آنها می توانند مشابه برنامه هایی باشند که به صورت عمومی در یک کامپیوتر اجرا می کردند. اثر واقعی یک ویروس بستگی به نویسنده آن دارد.  بعضی از ویروسها با هدف خاص ضربه زدن به فایلها طراحی می شوند و یا اینکه در عملیات مختلف کامپیوتر دخالت کرده و ایجاد مشکل میکنند. ویروسها به راحتی بدون آنکه متوجه شوید خود را تکثیر کرده ، گسترش مییابند ، در حین گسترش یافتن به فایلها صدمه رسانده و یا ممکن است باعث مشکلات دیگری شوند. ویروسها قادر نیستند به سخت افزار کامپیوتر صدمه ای وارد کنند . مثلاً نمی توانند باعث ذوب شدن CPU ، سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند
 

 چگونه ویروسها گسترش مییابند؟

زمانی که یک کد برنامه آلوده به ویروس را اجرا میکنید، کد ویروس هم پس از اجرا به همراه کد برنامه اصلی ، در وهله اول تلاش میکند برنامه های دیگر را آلوده کند. این برنامه ممکن است روی همان کامپیوتر میزبان یا برنامه ای بر روی کامپیوتر دیگر واقع در یک شبکه باشد. حال برنامه تازه آلوده شده نیز پس از اجرا دقیقاً عملیات مشابه قبل را به اجرا درمیاورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید ، با اجرای فایل کامپیوترهای دیگر نیز آلوده خواهند شد. همچنین طبیعی است با اجرای هرچه بیشتر فایلهای آلوده فایلهای بیشتری آلوده خواهند شد. اگر کامپیوتری آلوده به یک ویروس بوت سکتور باشد، ویروس تلاش میکند در فضاهای سیستمی فلاپی دیسک ها و هارد دیسک از خود کپی هایی بجا بگذارد . سپس فلاپی آلوده میتواند کامپیوترهایی را که از روی آن بوت میشوند و نیز یک نسخه از ویروسی که قبلاً روی فضای بوت یک هارد دیسک نوشته شده نیز میتواند فلاپی های جدید دیگری را نیز آلوده نماید. به ویروسهایی که هم قادر به آلوده کردن فایلها و هم آلوده نمودن فضاهای بوت میباشند اصطلاحاً ویروسهای چند جزئی (multipartite) می گویند. فایلهایی که به توزیع ویروسها کمک میکنند حاوی یک نوع عامل بالقوه میباشند که می توانند هر نوع کد اجرائی را آلوده کنند. برای مثال بعضی ویروسها کدهای را آلوده میکنند که در بوت سکتور فلاپی دیسکها و فضای سیستمی هارد دیسکها وجود دارند. نوع دیگر این ویروس ها که به ویروسهای ماکرو شناخته می شوند ، میتوانند عملیات پردازش کلمهای (word processing) یا صفحه های حاوی متن را که از این ماکروها استفاده میکنند ، آلوده می کنند. این امر برای صفحه هایی با فرمت html نیز صادق است. از آنجائیکه یک کد ویروس باید حتماً قابل اجرا شدن باشد تا اثری از خود به جای بگذارد از اینرو فایلهایی که کامپیوتر به عنوان دادههای خالص و تمیز با آنها سرو کار دارد امن هستند. فایلهای گرافیکی و صدا مانند فایلهایی با پسوند gif ، jpg ، mp۳، wav،هستند . برای مثال زمانی که یک فایل با فرمت     picture  را تماشا میکنید کامپیوتر شما آلوده نخواهد شد. یک کد ویروس مجبور است که در قالب یک فرم خاص مانند یک فایل برنامه ای exe یا یک فایل متنی doc که کامیپوتر واقعاً آن را اجرا میکند ، قرار گیرد

ویروسهای بوت سکتور


Boot sector
قسمتی از دیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم از روی آن به وسیله کامپیوتر خوانده میشود. Boot Sector یا دیسک سیستم ، شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. این دیسکها داده هایی در خود دارند و همچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است . سکتور پارتیشن اولین بخش یک دیسک سخت است که پس از راه اندازی سیستم خوانده میشود. این سکتور راجع به دیسک اطلاعاتی نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه پارتیشن ها را در خود دارد.سکتور پارتیشن، رکورد اصلی راه اندازی یا Master Boot Record -MBR نیز نامیده میشود. بسیاری ازکامپیوترها به گونه ای پیکربندی شده اند که ابتدا از روی درایو:A راه اندازی میشوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سکتور یک فلاپی دیسک آلوده باشد، و شما سیستم را از روی آن راه اندازی کنید، ویروس نیز اجرا شده و دیسک سخت را آلوده میکند. اگر دیسکی حاوی فایلهای سیستمی هم نبوده باشد ولی به یک ویروس بوت سکتوری آلوده باشد وقتی اشتباهاً دیسکت را درون فلاپی درایو قرار دهید و کامپیوتر را دوباره راه اندازی کنید پیغام زیر مشاهده میشود. ولی به هر حال ویروس بوت سکتوری پیش از این اجرا شده و ممکن است کامپیوتر شما را نیز آلوده کرده باشد.
▪ Non-system disk or disk error
▪ Replace and press any key when ready
کامپیوترهای بر پایه Intel در برابر ویروسهای Boot Sector و Partition Table آسیب پذیر هستند. تا قبل از اینکه سیستم بالا بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.
دسته ها : کامپیوتر
شنبه پنجم 5 1387
هکر

اوایل برنامه‌های کوچکی توسط برنامه‌نویسان بنام “Hacks” نوشته می‌شد که شوخی‌های بی‌ضرر، دسترسی‌های بی‌اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان‌های جدی شده است که به سیستمها وارد می‌شود. بهرحال در بعضی اوقات، هکرها برای سازمان‌ها مفید هستند و بعنوان محافظ عمل می‌کنند. بد نیست که با فرهنگ و برنامه‌های این گروه از افراد آشنا شویم. بنابه تعریف، آنها افراد یا گروههایی از افراد با انگیزه‌های متفاوت هستند که امنیت یک سازمان یا یک فرد را به مخاطره می‌اندازند. آنها کاوشگران قلمروهای جدید هستند. بعضی برای منافع شخصی و بعضی برای سودرساندن به دیگران. اطلاع داشتن از تاریخ هک راه و آینده احتمالی آن را مشخص می‌کند. مطالعه در مورد هکرهای برجسته و داخل‌شدنهای بی‌اجازه آنها به سیستمها به افزایش آگاهی در این مورد کمک می‌کند.


هکرها کیستند؟


اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره می‌کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق یک خرده‌فرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود می‌کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین‌شدن بدلیل ماجراهایی که بوجود می‌آورند، لذت می‌برند. بیشتر آنها از اسامی مستعار مانند Hacking wiz یا Hyper Viper استفاده می‌کنند. آنها خود را افراد ماهر و هنرمندی می‌دانند که گاهی خود را از ویروس‌نویسان جدا می‌کنند. در حقیقت، برای مشخص‌کردن یک هکر، تعریف مشخصی وجود ندارد. آنها دارای زمینه‌های متفاوتی هستند و دلایلی که پشت هک وجود دارد گستره وسیعی را می‌پوشاند، اما باعث تهدیدهای مشترکی می‌شوند. هکرها افراد باهوشی هستند و از اینکه کامپیوترها را به انجام کاری که دوست دارند وامی‌دارند، لذت می‌برند.

دسته ها : کامپیوتر
شنبه پنجم 5 1387

در طبقه‌بندی هکرها سه گروه وجود دارند 


 
هکرهای مدرسه‌ای قدیمی که به داده‌های فنی مانند کدهای برنامه یا آنالیز سیستمها علاقمند هستند. این گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.
 
گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می‌گردند و برای اثبات خودشان سایتها را هک می‌کنند و مساله‌ساز می‌شوند. بهرحال اخیرا، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شده‌اند. این مساله بعبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی، مانند وب‌سایتهایی که به هک تخصیص‌یافته، بدست می‌آورند. این افراد برای جامعه امنیتی امروز مساله‌ای جدی محسوب می‌شوند.
 
گروه سوم مجرمان حرفه‌ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.
در فرهنگ هکرها، یک “آیین هکری” وجود دارد که در حقیقت مجموعه‌ای از قوانین نانوشته‌ای است که فعالیتهای آنها را هدایت می‌کند و خط مشی آنها را تعیین می‌کند. مهمتر اینکه، این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک می‌کند. هر گروه برای خود یک آیین هکری دارد که از آن تبعیت می‌کند.
مطابق با دیدگاه افراد مختلف، هکرها یا سودمند و بعنوان جزء لازمی برای اینترنت هستند، یا اینکه تهدید محسوب می‌شوند. بسیاری احساس می‌کنند که آنها وظیفه دارند شکافهای امنیتی را پیدا و از آنها استفاده کنند تا توجه لازم را به مساله معطوف دارند. بهرحال باید روی دیگر سکه را نیز دید. همان ابزاری که برای اهداف خوب استفاده می‌شود می‌تواند همچنین باعث زیان یا سوءاستفاده‌های شخصی توسط افراد دیگر شود. همچنین به این طریق هزینه‌های اینترنت با توجه به لزوم افزایش امنیت روی وب، افزایش می‌یابد.
گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است به اطلاع عموم می‌رسانند. بهرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.
دسته ها : کامپیوتر
شنبه پنجم 5 1387
 تاریخ ورای قضیه
هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می‌کرد و روز دوم هک می‌شد MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می‌کردند. بهرحال این هنر! هیچ مرز بین‌المللی نمی‌شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.
هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی‌شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین‌فریم بزرگ و درایوهای نواری تشکیل می‌شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می‌آمد. البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم‌افزارهای آسیب‌رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می‌شد.
امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. اگرچه هکرها با کامپیوترها و شبکه‌های پیچیده‌تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می‌کند و انگیزه آنها را بالاتر می‌برد. سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است. بسیاری از گروه‌ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می‌کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند. جنگ بین کشورها با هک‌کردن وب‌سایتهای یکدیگر و از کار انداختن آنها یا پایین‌آوردن سایتها با حملات DoS (Denial of Service) به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می‌کنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می‌گیرند. موسسات مالی اغلب هدف قرار می‌گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.
دسته ها : کامپیوتر
شنبه پنجم 5 1387

UML، زبان استاندارد جهانی برای مدل سازی اصطلاحات

 با کمی اغماض می توان ادعا کرد که در میان شاخه های مختلف مهندسی در هر کدام که دارای قدمت بیشتری است، همگرایی بیشتری در اتخاذ روش و ابزار برای انجام اعمال نسبتاً مشابه از میان متخصصان و متولیان آن رشته وجود دارد. به طور مثال در حال حاضر برای اجرای یک سازه در هر نقطه از دنیا، مهندسین عمران از یک روند همسان با توالی مشابه شامل:
الف) تولید طرح عمرانی
ب) پیاده سازی نقشه
ج)محاسبات سازه ای
د) اجرا استفاده می کنند.
ولی در رشته نوپایی چون مهندسی نرم افزار، گاه چنان روش ها متفاوت است که از دید یک ناظر خارجی، دو تیم نرم افزاری مختلف که هر دو قصد تولید محصولی مشابه را دارند، دو تیم در رشته های متفاوت به نظر بیایند. یکی از علل وجود تمایز در تولید نرم افزار میزان تخصص نیرو و زمان به پیاده سازی می باشد. بدین معنا که در نزد بسیاری از برنامه نویسان تولید نرم افزار معادل است با تولید کد. ولی از نظر بعضی دیگر تولید کد فقط بخشی از تولید نرم افزار است که در بسیاری از موارد حتی منابع و زمان اختصاص داده شده به آن در طول پروسه تولید نرم افزار کمتر از ??% می باشد. از یک دیدگاه کلی، پروسه تولید نرم افزار را می توان به دو بخش کلی شامل: الف) تحلیل و طراحی ب) پیاده سازی تقسیم کرد.
از دیدگاه دسته اول برنامه سازان، تحلیل و طراحی صرفاً فهم ذهنی مساله می باشد که دقیقا پس از آن بایستی اقدام به پیاده سازی کرد. در حالیکه در نظر دسته دوم، فاز تحلیل و طراحی پر اهمیت تر از فاز دوم می باشد که بایستی برای انجام آن از متدولوژی ها و روش های استاندارد استفاده کردUML یک زبان مدلسازی می باشد که در فاز تحلیل و طراحی مورد استفاده قرار می گیرد.
دسته ها : کامپیوتر
شنبه پنجم 5 1387

مدل سازی ،Modelling چیست؟


مدل سازی یکی از تکنیک های ذهنی بشر می باشد که نه فقط برای اهداف علمی، بلکه برای انجام امور روزمره بشر به دفعات مورد استفاده قرار می گیرد. مدل سازی به طور کلی یعنی شبیه سازی یک محیط با اندازه های متفاوت و از محیط واقعی و احتمالا مواد و مصالحی متمایز از جنس مواد و مصالح محیط مدل شده. در مدل سازی ابتدا اجزای محیط واقعی انتخاب شده و متناسب با هدف مورد نظر از مدل سازی خصوصیاتی از هر یک از اجزای واقعی انتزاع می شود، یعنی به ازای هر یک از اجزای محیط واقعی یک موجودیت تجریدی ساخته می شود و با برقراری ارتباطی مشابه با ارتباط اجزای واقعی، در میان موجودیت های تجریدی، محیط واقعی مدل می شود. برای روشن شدن مثالی می زنیم: فرض کنیم قصد داشته باشیم در فاز طراحی یک اتومبیل میزان موفقیت هوا در مقابل اتومبیل در حال حرکت را بسنجیم یکی از راه ها برای انجام این آزمایش، ساخت یک اتومبیل واقعی، راندن و سپس اندازه گیری مقاومت هوا می باشد که انجام اینکار اگرچه ما را به هدف می رساند، ولی دارای هزینه بالای است. چرا که بایستی ابتدا ماشین ساخته شود، سپس مورد آزمایش قرار گیرد.
در این صورت اگر در آزمایش به نتیجه مورد نظر نرسیم، بایستی دوباره طراحی را تغییر داد، و پس از ساخت یک نمونه واقعی دیگر آزمایش را تکرار کنیم و این روند آنقدر ادامه پیدا کند تا طراحی مناسب برای اتومبیلی با خصوصیات مورد نظر شکل گیرد. می بینیم که چنین روشی بسیار پرهزینه است و این هزینه هم شامل هزینه های اقتصادی است و هم هزینه های زمانی، چون علاوه بر این که در هر مرحله آزمایش بایستی اتومبیل با صرف هزینه بالا ساخته شود، زمان ساخت آن نیز طول خواهد کشید. ولی متخصصان برای انجام چنین آزمایشی به مدل روی می آورند. یعنی یک جسم فیزیکی کوچک با خصوصیات آئرودینامیکی لحاظ شده در طراحی اتومبیل، ساخته می شود و با قرار دادن آن در یک تونل باد، حرکت اتومبیل در فضای واقعی را شبیه سازی می کنند و بدین طریق میزان مقاومت هوا را می سنجند. نکات مورد توجه در این مدل سازی، یکی اندازه مدل و دیگری خصوصیات آن می باشد. مدل بسیار ساده و کوچک می باشد و از طرفی فقط خصوصیت آئرودینامیکی اتومبیل در مدل لحاظ می شود. چرا که هدف ما از مدل سازی فقط بررسی خصوصیات آئرودینامیکی اتومبیل است و مدل الزاماً نبایستی از جنبه های دیگر، شباهتی به اتومبیل واقعی داشته باشد. مثلا در ساخت چنین مدلی به هیچ وجه به استحکام اجزا و یا زیبایی مدل توجه نمی شود چون بررسی چنین خصوصیاتی خارج از هدف این مدلسازی خاص است. مثال بالا فقط یک جنبه از مدل سازی را بیان می کند و آن جنبه شناختExploration می باشد. یعنی در مدلسازی های مشابه مدل سازی فوق الذکر، هدف از مدل سازی فقط شناخت محیط مورد مدل می باشد. یک جنبه دیگر از مدل سازی تبیین(specitication) می باشد. یعنی گاه برای معرفی و ارایه خصوصیات یک موجودیت واقعی یک مدل از آن ارایه می شود. نقشه جغرافیایی مثال خوبی است که این جنبه از مدل سازی را مورد نظر دارد. پس می توان گفت که هدف از مدل سازی دو چیز می باشد:
الف) شناخت(exploration)
ب) تبیین(specification)
که بر اساس تعریف مساله، مدل سازی یکی یا هر دو هدف را در نظر می گیرد. نکته دیگری که بایستی در مدل سازی توجه کرد، روش (methodology) ساخت یک مدل می باشد. در بعضی موارد مدل چیز بسیار ساده ای است و به راحتی ساخته می شود. ولی در بعضی از موارد مدل خود بسیار پیچیده می باشد هر چند از نظر منطقی غیرممکن می نماید ولی می توان ادعا کرد که در بعضی موارد مدل پیچیده تر از موجودیت واقعی است. زمینه ای که این ادعا در آن مصداق فراوان دارد، نرم افزار می باشد. بنابراین در شاخه ای از مهندسی که مدل سازی حائز اهمیت فراوان می باشد قطعا روش های استانداردی برای ساختن مدل وجود دارد. در نرم افزار، روش های تولید نرم افزار مانند SSAPM ,RUP ,USDP، در واقع روش های مدل سازی می باشند. هر روش مدل سازی طبیعتا نیازمند مصالحی برای ساخت مدل می باشد که در روش های مدل سازی نرم افزاری مصالح لازم برای تولید مدل، زبان های مدل سازی می باشند.

دسته ها : کامپیوتر
شنبه پنجم 5 1387

UMLچیست؟


Unified Modelling Language
یک زبان مدل سازی است که در سال ???? به وسیله شرکت Rational معرفی شد UML یک زبان شی گراست، یعنی اجزا این زبان متناسب با مفاهیم به کار رفته و پارادایم شی گرایی طراحی شده اند.
پس از ارایه مفاهیم شی گرایی در ابتدای دهه ۸۰ میلادی به تدریج روش های شی گرایی تولید نرم افزار به وسیله افراد و سازمان های مختلف ارایه گردید. این روش ها در برگیرنده یک مجموعه علایم برای بیان مفاهیم و ایده ها از یک سو و یک طرح کاری برای تولید نرم افزار از سوی دیگر بود که از مهم ترین این روش ها می توان به OMT,BOOCH ,OOSE اشاره کرد. اگرچه داشتن یک روش استاندارد امری مطلوب است ولی تفاوت روش ها امری است طبیعی و با توجه به تفاوت فراوان در نوع مسایل می توان گفت که حتی وجود روش های مختلف الزامی است. چرا که مثلا در یک پروژه بسیار بزرگ نمی توان همان روشی را به کار برد که در یک پروژه کوچک. ولی زبان و مجموعه علایم از چنین قاعده ای پیروی نمی کند و داشتن یک زبان استاندارد امری بسیار مطلوب و از بعضی دیدگاه ها حتی الزامی می باشد.
یکی از الزامات مهم در داشتن یک زبان استاندارد همگانی ناشی از نقشی است که زبان در ارتباطات به عهده دارد. البته چند گونه بودن زبان خود مولد مشکلات متعددی است. با هدف ارایه یک زبان استاندارد فراگیر شرکت Rational با گردآوری سه نفر از ارایه کنندگان معتبرترین روش های شی گرا یعنی Irar jacobson مبدع روش OOSE، BOOCH مبدع روشی با همین نام، Rambaughمبدع روش OMT و با اخذ نقاط قدرت سه روش فوق الذکر، یک زبان استاندارد به نامUML ارایه کرد. این زبان پس از ارایه از سوی ( Mamgement Group) که یکی از معتبرترین سازمان های جهانی در زمینه شی گرایی می باشد به عنوان یک استاندارد پذیرفته شد. پس از ارایه این زبان و پذیرفته شدن آن به عنوان یک استاندارد جهانی در زمینه نرم افزار، علاوه پروسه این زبان و ارایه متولوژی های مبتنی بر آن مانند usop و rup از سوی افراد و سازمان های مختلف، متخصصین در پی یافتن کاربرد این زبان در زمینه های دیگر فنی و مخصوصی بر آمدند. برآیند این تلاش ها در حال حاضر UML را به عنوان قدرتمندترین زبان مدل سازی در دنیای نرم افزار مطرح ساخته است.
دسته ها : کامپیوتر
شنبه پنجم 5 1387

آداب جستجو در اینترنت

 

اغلب کسانی که با شبکه اینترنت کار می کنند، زمان زیادی را به جستجو بر روی شبکه می گذرانند. یافتن یک فرد، یک محصول، یک شرکت و بسیاری موارد دیگر می توانند هدف کاربر از جستجو بر روی شبکه باشند. شما نیز اگر تا به حال به جستجو بر روی اینترنت پرداخته باشید، متوجه شده اید که با توجه به حجم بسیار زیاد اطلاعات موجود بر روی شبکه یافتن اطلاعات مفید و مناسب کار ساده ای نیست. در واقع هرگاه به دنبال اطلاعاتی می گردید با دو سؤال مهم روبه رو هستند:
چگونه جستجو کنیم ؟
کجا جستجوکنیم ؟
درصورتی که بتوانید به این دو سؤال پاسخ مناسب و روشنی بدهید، به راحتی خواهید توانست اطلاعات مورد نظر خود را بر روی شبکه بیابید
 

 چگونه جستجو کنیم ؟
 

جستجو کردن نیز مانند هر کار دیگری آداب و رسوم خاص خود را دارد. در واقع اکثر سایت هایی که امکان جستجو را برای شما فراهم می آورند، الگوی یکسان و استانداری را برای دریافت عبارت پرس وجو از شما دارند. شما می توانید با به کار بردن این الگوها و استفاده از نحوه نگارش صحیح عبارات جستجو، اطلاعات صحیح را به دست آورید و اپراتورهای زیر، اپراتورهای استانداردی هستند که در اکثر سایت هایی که امکان جستجو را فراهم آورده اند، قابل استفاده می باشند.
:AND
هنگامی که شما به دنبال صفحاتی می باشید که حاوی چند کلمه یا عبارت معین باشند از این اپراتور استفاده کنید. به طور مثال زمانی که به دنبال اطلاعاتی در مورد اینترنت و امنیت هستند عبارت Internet And Security را مورد استفاده قرار دهید.
 : OR
زمانی که وجود حداقل یکی از چند کلمه یا عبارات معین در صفحات، مورد نظر شما باشد، اپراتور OR را در بین این کلمات به کار گیرید. به طور مثال Internet Or Security، صفحات سایت هایی را در اختیار شما قرار خواهد داد که دارای اطلاعاتی در مورد اینترنت، امنیت یا هر دو باشند.
 : +
این اپراتور به عنوان پیشوند قبل از کلمات مورد نظر به کار می رود. در واقع کلماتی که پیش از آنها این اپراتور گذارده شدند، لزوماً در نتایج جستجو وجود خواهند داشت. Internet+Security صفحات و سایت هایی را در نتایج حاصله از جستجو بر می گرداند که لزوماً دارای لغت امنیت هستند، اما اینترنت می تواند در آنها وجود داشته یا نداشته باشد.
 : -
این اپراتور که همانند اپراتور قبلی به صورت پیشوند به کار می رود، عدم وجود کلمه پسین خود را از سایت جستجو می خواهد. یعنی نتایج حاصل از جستجو لزوما کلمه پس از این اپراتور را نخواهد داشت. به طور مثال Internet-Security صفحاتی را در اختیار شما قرار می دهد که دارای لغت اینترنت باشد، اما نامی از امنیت در آن صفحات ذکر نشده باشد.
 : " "
هرگاه به دنبال یک عبارت هستید و می خواهید کلمات به همان شکل و ترتیب در متن سایت های نتایج جستجو یافت شوند، از این اپراتور استفاده کنید، به طور مثال زمانی که به دنبال اطلاعاتی در مورد امنیت شبکه های کامپیوتری هستید باید عبارت “Network Security” را وارد نمایید. در صورتی که به جای این عبارت از Network + Security استفاده نمایید، اگر درصفحه ای کلمه Security در ابتدای آن و Network در جای دیگری ذکر شده باشد، این صفحه نیز به عنوان نتیجه جستجو در اختیار شما قرار خواهد گرفت در حالی که حاوی اطلاعات مورد نظر شما نیست.
این اپراتور به عنوان پسوندی به معنای هر حرف یا مجموعه از حروف به کار می رود به طور مثال درصورتی که به دنبال Inter* بگردید، تمام صفحاتی که شامل کلمه های Internet، Internal، International و هر کلمه دیگری که با Inter شروع می شود و دارای پسوندی در ادامه است، به عنوان نتیجه به شما برگردانده خواهد شد.
 :( )
در صورتی که بخواهید عبارات جستجوی پیچیده تری را ایجاد نمایید، می توانید از پرانتز استفاده کنید. به طور مثال اگر به دنبال مشکلات نرم افزاری یا سخت افزاری هستید، می توانید از عبارت (Software Or Hardware) Problems استفاده نمایید.
تعداد این اپراتورها در موتورهای جستجو بیشتر است اما به دلیل کاربرد کم سایر موارد و طولانی شدن مطلب، از ذکر اونها صرف نظر میکنیم. دوستان علاقه مند می توانند در منابع آموزشی اینترنت اطلاعات کاملی بدست آورند
 

کجا جستجو کنیم ؟
 

حال که توانستیم عبارت مناسب برای جستجو را بسازیم، باید این عبارت را در یک سایت جستجو نماییم تا به نتایج مورد نظر دست یابیم. یکی از سایت های بسیار متداول برای جستجو Google است. اگر با استفاده از این سایت به نتایج دلخواه خود نرسیدید، استفاده از سایت هایی مانند Yahoo و  AltaVista  توصیه می شود.
در صورتی که به دنبال موضوعی کمیاب هستید و با استفاده از دو مجموعه فوق نتوانستید به جواب مناسب دست یابید، از سایت هایی مانند Mamma و Meta Crawler استفاده نمایید. این دو سایت از مجموعه ای هستند که اصطلاحا به آنها موتور فرا جستجو (Meta Search Engine) گفته می شود و زمانی که شما بر روی یکی از اعضای این گروه سایت ها جستجو می کنید، پرس و جو به سایت های جستجوی دیگر فرستاده می شود و پاسخ های گرفته شده از مجموعه لیست ها به صورت یک لیست در اختیار شما قرار می گیرد.
دسته ها : کامپیوتر
شنبه پنجم 5 1387

چگونه می توان از اسناد برنامه word در مقابل فعالیت ماکرو محافظت کرد؟

 این برنامه ویژگی های امنیتی غیر عادی را که می تواند از اجرای سوال بر انگیز و مشکوک ماکرو جلوگیری کند حتی وقتی شما اسناد را از جاهای دیگر اجرا می کنید. با اجرای برنامه بر گزینه tools و بعدoption  کلیک کنید و گزینه security را انتخاب کنید حالا بر دکمه macro security کلیک کنید و ببینید کدام سطح امنیتی انتخاب شده است .  شما می توانید هر کدام از سطح های پایین ، حد وسط ،بالا و خیلی بالا انتخاب کنید در بیشتر موردها، سطح high مناسب است پس روی ok کلیک کنید تا هرگونه تغییری که انجام شده ذخیره شود. دوباره بر ok کلیک کنید تا کادر مربوط به گزینه های امنیتی پس از تایید بسته شود.
دسته ها : کامپیوتر
پنج شنبه سوم 5 1387
X