دسته
آرشیو
آمار وبلاگ
تعداد بازدید : 35394
تعداد نوشته ها : 55
تعداد نظرات : 0
Rss
طراح قالب
تجارت اینترنتی و شبکه ای در عصر اطلاعات در دنیایی که معاصرش هستیم بدون شک کسی نیست که از ارزش وقت و کاربرد اطلاعات آگاهی نداشته باشد . از طرفی سخن از اهمیت اطلاعات کمی دیر است ، چرا که حالا قدم در مرحله بعدی نهاده ایم و عصر IT را تجربه می کنیم .
همه چیز با سرعت در حال تحول است و در دنیای امروز اتلاف وقت و انرژی برای انجام کارهای روزمره یعنی عدم استفاده بهینه از تکنولوژی .
روزی که نخستین رایانه در حجم یک ساختمان سه طبقه اختراع شد ، کمتر کسی باور داشت که این دستگاه عظیم الجثه روزی در ابعاد یک ساعت مچی مورد بهره برداری قرارگیرد .
رایانه ها با سرعت غیرقابل مهاری وارد زندگی انسان معاصر شد و اور راقادر ساخت تا بر پیچیدگیهای موضوع قرن بیستم غلیه نماید .
یک فکر ساده توانست نجات دهنده نوع بشر باشد ، برای چند لحظه تجسم کنید در عصر انفجار جمعیت و لزوم ارتباط و تامین مایحتاج ایشان چه مقدار وقت تلف می شد که به صورت سنتی و دستی امور روزانه خود را سامان دهیم ، گرچه ما هنوز نتوانسته ایم به درستی از این فرصت بی نظیر استفاده کنیم و بیشتر سرگرم حاشیه هستیم .
بهر حال تکنولوژی اطلاعات و شبکه جهانی اینترنت ، تجارت و دادو ستد جهانی را وارد عصر جدیدی بنام EC یا ( تجارت الکترونیک ) کردند ، که با سرعت زیادی در حال گسترش است . در این عصر جدید از تجارت ارسال کاتالوگ و بروشور امری نسبتا پر هزینه و وقت گیر است که تنها بازرگانان و شرکتهای سنتی درگیر آن هستند و موفقیت از آن آنهایی است که برای ارائه سرویس سریعتر و پاسخگویی با هزینه کمتر به تکنولوژی جدید و اینترنت روآورده اند .
وارد شدن بر این گستره جهانی از تجارت محدودیتی ندارد و با کمترین و کوچکترین امکانات ودر هر نقطه از جهان نیز می توان به آن پیوست .
در مقاله ای که پیش روی شماست نگارنده سعی دارد به تبیین راهکارهای اجرایی و مراحل اولیه پیوستن به این گستره جهانی بپردازد .
۱) اهمیت راه اندازی
۲) راه اندازی
۳) ایجاد اطلاعات رایانه ای در دسترس۴- ارائه خدمات به مشتریان۵- افزایش توجه عموم تناسبات کاری در کسب و کار اینترنتی
آیا کسب و کار اینترنتی برای کسب و کارهای کوچک شما مناسب است؟
برای آنکه در وسط کار ناامید نشوید و کار را نیمه تمام رها نکنید باید نکاتی را در خصوص کسب و کار اینترنتی بدانید :
کسب و کار اینترنتی چیست و افراد مخاطب چه کسانی هستند. تنها بعد از درنظرگرفتن این اصول میتوانید استراتژی کسب و کار اینترنتی و کارایی آن را برای خود تشخیص دهید. در اینجا سعی کردم تا موضوعات بالا را به ۵ دسته طبقه بندی کنم تا خط مشی برای شما باشند.
۱) در کسب و کار شما ، کسب و کار اینترنتی محتوایی است که در راستای حضور شما در اینترنت میباشد.
زمانی که اینترنت تازه پا بود ، هر کس برای حس رقابت مجبور بود آنرا تهیه کند و در حقیقت دروازه های آنرا بگشاید، درست زمانی که به جامعه عمومی راه پیدا کرد ، اما جهان علم و آکادمیک همچنان با آن مخالف بودند. موارد مشابهی مانند اینترنت بسیار وجود داشته است ، اما هیچکدام کارایی آنرا نداشته اند. تا کنون با تاجران نگران و آشفته بسیاری مشاوره کردم که بسیار در کارشان مضطرب بودند.
از آنجایی که در ابتدا در عرصه تجارت اینترنت تنها یک وسیله بازاریابی بود نه کمتر و نه بیشتر ، بنابراین به آنها می گفتم که : اینترنت تنها روشی دیگر برای سهیم شدن در اطلاعات است ، و وسیله ای دیگر است. و در واقع اینترنت شما را قادر می سازد تا محصولات را به مصرفکننده خود بفروشید و یا منتقل سازید.
۲) کسب و کار اینترنتی این امکان را برای شما فراهم میسازد تا اطلاعات را از مشتریان جمعآوری کنید و از طریق وب سایت ، بازاریابی و فروش را انجام دهید. اگرچه این اطلاعات در مورد سفارشات است ، اما شما همچنین میتوانید از مشتریان خود درخصوص اینکه چه کسانی هستند ، محصولات را به کجا منتقل میکنند ، روش نقل و انتقال آنها چیست و سؤالهای دیگر که مایل هستید بدانید اطلاعات بدست آورید.
بعلاوه کسب و کار اینترنتی شما را قادر میسازد تا به اطلاعات کارت اعتباری در اینترنت دست یابید. زمانی که اطلاعات جمعآوری شد کسب و کار اینترنتی موجب میشود تا در هر ثانیه کسب و کاری را انجام دهید. شما در آن نه تنها به تبلیغ ، بازاریابی و فروش میپردازید بلکه میتوانید حسابهای دریافتی و پرداختی خود را نیز کنترل کنید و از نظر فنی شما را حمایت میکند تا به ایده هایی دست یابید و همه آنها از منبع منفردی است که همان وب سایت میباشد.
۳) کسب و کار اینترنتی میتواند یک راه حل کامل تلفیقی در خصوص کسب و کار باشد. زمانی که به یک راه حل کسب و کار اینترنتی نظر بیفکنید ، باید جریان اطلاعات را از وب سایت خود به عملکردهای اداره وو دفتر در نظر بگیرید.
آیا شما مایلید تا مصرفکننده با فشار یک دکمه اطلاعات را وارد پایگاه داده کند ، دستورالعملهای حمل و نقل را به انبار بفرستد ، کارت اعتباری را فعال سازد ، داده ها را وارد سیستم حساب شما بکند ، و زمانیکه در حال خواندن روزنامه صبح هستید فنجانی از قهوه جلوی شما قرار گیرد؟ این امر به شما بستگی دارد که تا چه اندازه بخواهید روند کار شما الکترونیکی باشد. بدون توجه به تلفیق کلی ، باید فرآیند را از شروع تا پایان قبل از آنکه عملی را صورت دهید درک کنید. اگر این فرآیند را درک نکنید ،باید دوباره طرحریزی و کار را از ابتدا شروع کنید که این عمل بسیار گران است. این هزینه برای مدت یکماه از ۲۰۰ تا هزاران دلار است که همه اینها با تفاوت میان استفاده از Quicken و به مخاطره انداختن سرمایه در کاسبی قابل مقایسه است.
۴) دنیای آن لاین راه حلهای کسب و کار اینترنتی بسیاری دارد که با یک نیاز خاص سازگار است مانند یک مغازه آرایش که دارای محصولاتی برای بدن است. اگر احساس میکنید که به اندازه کافی اطلاعات در خصوص بهترین راه حل ندارید ، در نتیجه واقعا: تنها هستید. میتوانید به راحتی این مشکل را حل کنید. با یک فرد باتجربه کار کنید ، او به شما کمک میکند که نه تنها موضوعات فنی راه حل کسب و کار اینترنتی را دریابید ، بلکه به موضوعات تجاری نیز دست یابید. آن افراد خبره میتوانند مشاوران اینترنتی ، تنظیمکنندگان سیستم و افراد دانا در امور بازاریابی فنی باشند.
۵) کسب و کار اینترنتی بخشی از چگونگی عملکرد تجاری شماست.البته اجرای آن گران است ، اما بعنوان یک سرمایهگذاری باید به آن نظر افکند. در عوض شما دارای ۴۰۱ تهیه کننده ، فضای مناسب کار ، پرسنل اصلی ، یا حساب تجاری گسترده هستید. در حقیقت کسب و کار اینترنتی بهترین انتخاب در کسب و کار است. آیا شما قصد دارید که کسب و کار روزانه آن لاین داشته باشید؟ اگر پاسخ شما مثبت است ، باید با بخشهای فروش ، بازاریابی ، امورمالی ، خدمات مشتری ، سیستم های اطلاعاتی ، عملکرد شبکه ارتباطی ، کارکنان پشتیبانی و متصدیان پذیرش سروکار داشته باشید تا مطمئن شوید که به همه بخشهای یک راه حل تسلط دارید و در خصوص آن به افراد آگاهی میدهید.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

تکه تکه کردن فایل و قرار دادن آن در دیسکت

 این کار توسط برنامه WinNC انجام می گیرد ، به این صورت که از نوار ابزار گزینه Split Files را می زنید و سپس کادری ظاهر می شود که در آن حجم فایل های را مشخص می کنید {1360} سپس این برنامه فایل مربوطه را تکه تکه می کند ولی یک فایل Bat اضافه هم کنار بقیه فایل ها می سازد که با اجرا کردن آن فایل های تکه تکه شده به همدیگر می چسبند.نکته : برای چسباندن فایها به یکدیگر نیاز به هیچ برنامه ای نیست و فقط کافی است فایلهای تکه تکه شده و فایل Bat را در یک شاخه قرار دهید و سپس فایل Bat را اجرا کنید تا فایل ها به یکدیگر بچسبند.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

حفاظت کامپیوتر

 تعداد بسیار زیادی از کاربران اینترنت را افرادی تشکیل می‌دهند که فاقد مهارت‌های خاصی در زمینه فناوری اطلاعات بوده و از امکانات حمایتی مناسبی نیز برخوردار نمی‌باشند .
سیستم‌های اینگونه کاربران دارای استعداد لازم به منظور انواع تهاجمات بوده و به‌طور غیر مستقیم شرایط مناسبی را برای مهاجمان به منظور نیل به اهداف مخرب آنان ، فراهم می‌نمایند . بر اساس گزارشات متعددی که در چندین ماه اخیر منتشر شده است ، تعداد حملات و آسیب پذیری اینگونه سیستم‌ها ، به طرز کاملا محسوسی افزایش یافته است . علت این امر را می‌توان در موارد زیر جست‌وجو نمود:
تعداد بسیاری از تنظیمات پیش فرض کامپیوترها ، غیر ایمن می‌باشد. کشف نقاط آسیب پذیر جدید در فاصله بین زمانی که کامپیوتر تولید و پیکربندی می‌گردد و تنظیماتی که اولین مرتبه توسط کاربر انجام می‌شود.
در مواردی که ارتقای یک نرم افزار از طریق رسانه‌های ذخیره سازی نظیر CD و یا DVD انجام می‌شود ، همواره این احتمال وجود خواهد داشت که ممکن است نقاط آسیب پذیر جدیدی نسبت به زمانی که نرم افزار بر روی رسانه مورد نظر مستقر شده است ، کشف شده باشد .
مهاجمان دارای آگاهی لازم در خصوص دامنه‌های آدرس‌های IP از نوع Dial-up و یا Broadband بوده و آنان را به‌طور مرتب پویش می‌نمایند.
کرم‌های بسیار زیادی به‌طور مرتب و پیوسته بر روی اینترنت در حال فعالیت بوده تا کامپیوترهای آسیب پذیر را شناسائی نمایند.
با توجه به موارد فوق ، متوسط زمان لازم به منظور یافتن کامپیوترهای آسیب پذیر در برخی شبکه‌های کامپیوتر به مرز دقیقه رسیده است .
توصیه‌های استاندارد به کاربران خانگی ، Downloadو نصب Patch‌های نرم افزاری در اسرع وقت و پس از اتصال یک کامپیوتر جدید بر روی اینترنت است . فرآیند فوق ، با توجه به این که مهاجمان به صورت دائم اقدام به پویش و یافتن قربانیان خود می‌نمایند ، ممکن است در موارد متعددی توام با موفقیت کامل نگردد. به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از Patch‌های مورد نیاز ، موارد زیر پیشنهاد می‌گردد :
در صورت امکان ، کامپیوتر جدید را از طریق یک فایروال شبکه ای ( مبتنی بر سخت افزار ) و یا روتر فایروال به شبکه متصل نمائید .
یک فایروال شبکه ای و یا روتر فایروال ، سخت افزاری است که کاربران می‌توانند آن را بین کامپیوترهای موجود در یک شبکه و دستگاه‌های Broadband نظیر مودم کابلی و یا DSL نصب نمایند . با بلاک نمودن امکان دستیابی به کامپیوترهای موجود بر روی یک شبکه محلی از طریق اینترنت ، یک فایروال سخت افزاری قادر به ارائه یک سطح حفاظتی مناسب برای کاربران در خصوص دریافت و نصب patch‌های نرم افزاری ضروری خواهد بود .
در صورتی که قصد اتصال کامپیوتر خود به اینترنت را از طریق یک فایروال و یا روتری با پتانسیل NAT:Netwoirk Address Translation ، داشته باشید و یکی از موارد زیر درست باشد : الف ) ماشین جدید تنها کامپیوتر متصل شده به شبکه محلی از طریق فایروال است . ب ) سایر ماشین‌های متصل شده به شبکه محلی پشت فایروال نسبت به نصب patch‌های مورد نیاز بهنگام بوده و بر روی آنان کرم‌ها و یا ویروس‌هایی وجود ندشته باشد ، ممکن است به وجود یک فایروال نرم افزاری نیاز نباشد.
در صورت امکان ، از فایروال نرم افزاری همراه کامپیوتر نیز استفاده نمائید.
در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال نرم افزاری از قبل تعبیه شده می‌باشد ، پیشنهاد می‌گردد آن را فعال نموده تا امکان اتصال سایرین به شما وجود نداشته باشد. همانگونه که اشاره گردید ، در صورتی که کامپیوتر شما از طریق یک فایروال به شبکه متصل است و تمامی‌کامپیوترهای موجود در شبکه محلی نسبت به نصب هر یک از Patch‌های مورد نیاز بهنگام شده می‌باشند ، این مرحله می‌تواند اختیاری باشد .به‌رغم موضوع فوق ، در بخشی از استراتژی «دفاع در عمق » به این موضوع اشاره شده است که بهتر است فایروال نرم افزاری ارائه شده همراه سیستم عامل،همواره فعال گردد.
در صورتی که سیستم عامل موجود برروی کامپیوتر شما دارای یک فایروال نرم افزاری از قبل تعبیه شده نمی‌باشد ، می‌توان یک نرم افزار فایروال مناسب را تهیه نمود . پیشنهاد می‌گردد که اینگونه نرم افزارها از طریق رسانه‌های ذخیره سازی نظیر CD و یا DVD نصب گردند (در مقابل اتصال به یک شبکه و دریافت نرم افزار مورد نیاز از یک کامپیوتر حفاظت نشده ) . در غیر این صورت همواره این احتمال وجود خواهد داشت که کامپیوتر شما قبل از اینکه قادر به دریافت و نصب اینچنین نرم افزارهایی گردد ، مورد تهاجم واقع شود .
غیر فعال نمودن سرویس‌های غیرضروری نظیر «اشتراک فایل و چاپگر» اکثر سیستم‌های عامل به صورت پیش فرض پتانسیل «اشتراک فایل و چاپ» را فعال نمی‌نمایند .در صورتی که شما سیستم خود را به یک سیستم عامل جدید ارتقاء داده اید و کامپیوتر دارای گزینه فعال «اشتراک فایل و چاپ» می‌باشد، بدیهی است که سیستم عامل جدید نیز این گزینه را فعال نماید . سیستم عامل جدید ممکن است دارای نقاط آسیب پذیری باشد که شما آنان را در نسخه قبلی سیستم عامل مربوطه از طریق نصب تمامیpatch‌های مورد نیاز ، برطرف کرده باشید و در سیستم عامل جدید این وضعیت وجود ندارد. برای حل مشکل فوق پیشنهاد می‌گردد قبل از ارتقای سیستم عامل ، پتانسیل «اشتراک فایل و چاپ» را غیر فعال نموده و در ادامه فرآیند ارتقاء را انجام دهید . پس از ارتقای سیستم و نصب Patch‌های مورد نیاز ، می‌توان در صورت ضرورت اقدام به فعال نمودن پتانسیل «اشتراک فایل و چاپ» نمود.
دریافت و نصب patch‌های مورد نیاز پس از ایمن سازی کامپیوتر در مقابل حملات با استفاده از فایروال‌های سخت افزاری و یا نرم افزاری و غیر فعال نمودن پتانسیل «اشتراک فایل و چاپ» ، می‌توان با اطمینان بیشتری سیستم خود را به منظور دریافت و نصب patch‌های مورد نیاز به شبکه متصل نمود . به منظور دریافت patch‌های نرم افزاری، توصیه می‌گردد که حتما از سایت‌های ایمن و مطمئن ( وب سایت تولید کنندگان ) استفاده گردد .بدین ترتیب احتمال این که یک مهاجم قادر به دستیابی سیستم شما از طریق برنامه‌هایی موسوم به Trojan گردد ، کاهش می‌یابد.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

خلاص شدن از نامه های ناخاسته توسط فیلتر کردن

 بهترین روش برای خلاص شدن از دست ایمیل های ناخاسته به صورت فله ای فیلتر کردن آنها می باشد و بهتر است آنها را بر حسب موضوع { Subject} فیلتر کنید، البته شما می توانید نامه ها را برحسب متنشان نیز فیلتر کنید ولی این روش منطقی به نظر نمی رسد. برای این کار ابتدا وارد صفحه ایمیل در یاهو می شویم سپس گزینه Mail Option را می زنیم و بعد از آن گزینه Filter را انتخاب می کنیم در اینجا ابتدا یک اسم به عنوان اسم فیلتر انتخاب می کنیم و سپس جلوی Subject عبارت Sex را می نویسیم تا از این پس نامه هایی که در قسمت Subject انها این عبارت نوشته شده باشد فیلتر شوند. حالا باید مشخص کنیم که نامه هایی که فیلتر می شوند به کدام شاخه ارجاع پیدا کنند ، بهترین راه حل انتخاب گزینه Trash است تا نامه هایی که فیلتر می شوند به این شاخه فرستاده شوند تا بعد از یک روز به طور اتوماتیک پاک شوند، در آخر هم روی گزینه Add Filter کلیک می کنیم.نکته: تعداد فیلترها محدود به 15 می باشد ولی شما می توانید به همین 15 فیلتری که قرار می دهید تعداد زیادی از Spam ها را از بین ببرید.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

درباره روتر ها بیشتر بدانیم...

 

روتر ها :


اینترنت یکی از بزرگترین پیشرفتهای صنعت ارتباطات می باشد. اینترنت به افراد اجازه می دهد تا در طی چند ثانیه برای هم Email بفرستند و مطالب مختلف را در سایتهای مختلف بخوانند. ما به دیدن قسمتهای مختلف اینترنت مانند صفحه های وب، پیامهای Email و فایلهای download ی که اینترنت را به یک رسانه پویا تبدیل کرده اند عادت کرده ایم. اما هیچ یک از اینها هرگز به کامپیوتر شما نمی رسند مگر به کمک قطعه ای که حتی ممکن است شما هیچگاه آن را ندیده باشید. در حقیقت اکثر مردم هرگز رو در ماشین با تکنولوژیی که به صورت عمده موجب وجود اینترنت است نایستاده اند: روتر (Router).
روترها کامپیوترهای اختصاصی هستند که پیغامهای شما و دیگر کاربران اینترنت را در امتداد هزاران مسیر به سرعت به سوی مقصدشان روانه می دارند. در این فصل ما به این ماشینها که در پشت صحنه باعث کار کردن اینترنت هستند نگاهی می اندازیم.
در حرکت نگاه داشتن پیغامها:
هنگامیکه شما Email برای دوستتان در آن طرف دنیا می فرستید، پیغام چگونه می داند در کامپیوتر دوست شما به مسیر خود خاتمه دهد نه در میلیونها کامپیوتر دیگر در سرتاسر دنیا؟ اکثر کار مربوط به رساندن از کامپیوتری به کامپیوتر دیگر توسط روترها انجام می گیرد، زیرا آنها وسایل اختصاصی جهت رساندن پیامها از یک شبکه به شبکه دیگر به جای جریان در یک شبکه می باشند.
بیایید به کاری که یک روتر خیلی ساده انجام می دهد نگاهی بیندازیم. شرکت کوچکی را در نظر بگیرید که انیمیشنهای سه بعدی برای ایستگاههای تلوزیون محلی می سازد. شرکت ده کارمند دارد که هر کدام دارای یک کامپیوتر می باشند، چهار کارمند انیماتورند و بقیه در قسمتهای فروش، حسابداری و مدیریت کار می کنند. انیماتورها اغلب در مواردی که بر روی یک پروژه کار می کنند نیاز به ارسال فایلهای حجیم برای یکدیگر دارند. برای این منظور آنها از شبکه استفاده می کنند. وقتیکه یکی از انیماتورها فایلی را برای انیماتور دیگر می فرستد، فایل بزرگ از اکثر ظرفیت شبکه استفاده خواهد نمود و باعث می شود شبکه برای کاربران دیگر بسیار کند گردد. یکی از دلایلی که یک کاربر می تواند تمامی شبکه را تحت تاثیرقرار دهد، نتیجه طریقی است که Ethernet کار می کند. هر بسته اطلاعاتی که از کامپیوتری فرستاده می شود توسط تمام کامپیوترهای دیگر در آن شبکه محلی دیده می شود، سپس هر کامپیوتر بسته را امتحان می کند و تصمیم می گیرد که آیا منظور آدرس او بوده است یا نه. این موضوع طرح مقدماتی شبکه را ساده می کند اما دارای پیامدهایی در کارایی هنگامیکه اندازه و میزان فعالیت شبکه افزایش می یابد است. برای جلوگیری از دخول کار انیماتورها با افرادی که در قسمتهای دیگر اداره کار می کنند، کمپانی دو شبکه مجزا احداث می کند، یکی برای انیماتورها و یکی برای بقیه شرکت. یک روتر دو شبکه را به هم متصل کرده و هر دو را به اینترنت وصل می کند.
روتر تنها وسیله ای است که هر پیغامی را که به وسیله هر کامپیوتری در هر یک از شبکه های شرکت ارسال می شود می بیند. وقتی یکی از انیماتورها فایل عظیمی را برای انیماتور دیگر می فرستد، روتر به آدرس گیرنده نگاه می کند و تراقیک را در شبکه انیماتورها نگاه می دارد. از طرف دیگر وقتی یکی از انیماتورها پیغامی به دفتردار می فرستد و درخواست چک کردن صورت هزینه را می دهد، روتر آدرس گیرنده را می بیند و پیغام را بین دو شبکه ارسال می کند.
یکی از چیزهایی که روتر جهت تصمیم گیری در مورد اینکه یک بسته کجا باید برود استفاده می کند جدول تنظیمات (Configuration Table) می باشد. جدول تنظیمات مجموعه ای از اطلاعات می باشد، شامل موارد زیر:
اطلاعاتی درباره آنکه چه اتصالاتی به چه گروهی از آدرسها مرتبط می شوند.
تقدم مربوط به ارتباطات مورد استفاده.
قوانینی برای مدیریت حالتهای عادی و خاص ترافیک .
جدول تنظیمات در ساده ترین روترها دارای می تواند دارای چندین سطر باشد و در روترهای بزرگ که مدیریت پیامها را در ستون فقرات اینترنت بر عهده دارند پیچیدگی و بزرگی آن بسیار بیشتر خواهد شد. پس روتر دو کار جداگانه اما مرتبط با هم دارد:
روتر مطمئن می شود که اطلاعات به جایی که نیاز نیست نمی رود. این امر برای جلوگیری از انباشته شدن مقادیر زیادی اطلاعات نامربوط در اتصالات کاربران بی گناه امری حیاتی است.
روتر اطمینان حاصل می کند که اطلاعات به مقصد مورد نظر می رسد.
لذا با توجه به این دو وظیفه روتر وسیله ای بسیار مفید جهت سر و کله زدن با دو شبکه مجزا می باشد. روتر دو شبکه را به هم متصل می کند، اطلاعات را از یکی به دیگری می فرستد و در برخی موارد عمل ترجمه پروتوکلهای مختلف بین دو شبکه را انجام می دهد. همچنین از شبکه ها در برابر همدیگر محافظت می کند و از رسیدن ترافیک غیر ضروری از یکی به دیگری جلوگیری می کند. همچنانکه تعداد شبکه های متصل به هم رشد می کند، جدول تنظیمات برای اداره کردن ترافیک بین آنها رشد می کند و قدرت پردازش روتر افزایش می یابد. صرفنظر از تعداد شبکه هایی که متصل شده اند، کار اصلی و وظیفه روتر به همان صورت اصلی باقی می ماند. از آنجایی که اینترنت شبکه عظیمی است که از ده ها هزار شبکه کوچکتر تشکیل شده است، استفاده آن از روترها یک نیاز مطلق است.
انواع روترها :
روترهای سخت افزاری : روترهای فوق ، سخت افزارهائی می باشند که نرم افزارهای خاص تولید شده توسط تولید کنندگان را اجراء می نمایند (در حال حاضر صرفا" به صورت black box به آنان نگاه می کنیم ).نرم افزار فوق ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند . اکثر شرکت ها ترجیح می دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری می باشند .
روترهای نرم افزاری : روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT ، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد . تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند . در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت ، استفاده می گردد . در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری ، اشاره گردد : در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN ( از نوع Frame Relay ، ISDN و یا ATM ) را خواهد داد .یک روتر نرم افزاری ( نظیر سرویس دهنده ویندوز ) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری ، انجام خواهد شد .
مهمترین ویژگی های یک روتر :
روترها دستگاههای لایه سوم ( مدل مرجع OSI ) می باشند . روترها مادامیکه برنامه ریزی نگردند ، امکان توزیع داده را نخواهند داشت . اکثر روترهای مهم دارای سیستم عامل اختصاصی خاص خود می باشند . روترها از پروتکل های خاصی به منظور مبادله اطلاعات ضروری خود ( منظور داده نیست ) ، استفاده می نمایند . نحوه عملکرد یک روتر در اینترنت : مسیر ایجاد شده برای انجام مبادله اطلاعاتی بین سرویس گیرنده و سرویس دهنده در تمامی مدت زمان انجام تراکش ثابت و یکسان نبوده و متناسب با وضعیت ترافیک موجود و در دسترس بودن مسیر ، تغییر می نماید.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

ده نکته برای حفظ امنیت کامپیوتر

 هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف انتشار می یابد. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است. انتشار این گونه اخبار باعث شیوع اضطراب و نگرانی در بین کاربرانی می شود که به صورت مستمر از کامپیوتر بهره می گیرند و یا اطلاعاتی ارزشمند بر روی کامپیوترهای خود دارند.
در این مقاله سعی شده چند نکته که در رابطه با امنیت کامپیوتر اهمیت اساسی دارند به صورت مختصر شرح داده شوند. یک کاربر در صورت رعایت این نکات می تواند تا حدود زیادی از حفظ امنیت سیستم کامپیوتری خود مطمئن باشد.
۱) استفاده از نرم افزارهای محافظتی (مانند ضد ویروس ها) و به روز نگه داشتن آنها
از وجود ضد ویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت از کامپیوتر در برابر ویروس های شناخته شده به کارمی روند و در صورت استفاده از آنها کاربر نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه ویروس های جدید تولید شده و توزیع می شوند، نرم افزارهای ضد ویروس برای تشخیص و از بین بردن آنها باید به صورت منظم به روز شوند. برای این کار می توان به سایت شرکت تولید کننده ضد ویروس مراجعه کرد و اطلاعات لازم در مورد نحوه به روز رسانی و نیز فایل های جدید را دریافت نمود. عموما نرم افزارهای ضد ویروس ابزار های به روز رسانی و زمان بندی این فرایند را در خود دارند.
۲) باز نکردن نامه های دریافتی از منابع ناشناس
این قانون ساده را پیروی کنید، « اگر فرستنده نامه را نمی شناسید، نسبت به نامه و پیوست های آن بسیار با دقت عمل نمایید. » هرگاه یک نامه مشکوک دریافت کردید، بهترین عمل حذف کل نامه همراه با پیوست های آن است.
برای امنیت بیشتر حتی اگر فرستنده نامه آشنا باشد هم باید با احتیاط بود. اگر عنوان نامه نا آشنا و عجیب باشد، و بالاخص در صورتی که نامه حاوی لینک های غیر معمول باشد، باید با دقت عمل کرد. ممکن است دوست شما به صورت تصادفی ویروسی را برای شما فرستاده باشد. ویروس “I Love You” دقیقا به همین صورت میلیون ها کامپیوتر را در سراسر دنیا آلوده نمود. تردید نکنید، نامه های مشکوک را پاک نمایید.
۳) استفاده از گذر واژه های مناسب
گذر واژه (Password) تنها در صورتی دسترسی غریبه ها به منابع موجود را محدود می کند که حدس زدن آن به سادگی امکان پذیر نباشد. گذر واژه های خود را در اختیار دیگران قرار ندهید و از یک گذر واژه در بیشتر از یک جا استفاده نکنید. در این صورت اگر یکی از گذر واژه های شما لو برود، همه منابع در اختیار شما در معرض خطر قرار نخواهند گرفت. قانون طلایی برای انتخاب گذرواژه شامل موارد زیر است:
گذر واژه باید حداقل شامل ? حرف بوده، حتی الامکان کلمه ای بی معنا باشد. در انتخاب این کلمه اگر از حروف کوچک، بزرگ و اعداد استفاده شود (مانند xk۲۷D۸Fy) ضریب امنیت بالاتر خواهد رفت.
به صورت منظم گذر واژه های قبلی را عوض نمایید.
گذر واژه خود را در اختیار دیگران قرار ندهید.
۴) محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ (Firewall)
حفاظ دیواری مجازی بین سیستم کامپیوتری و دنیای بیرون ایجاد می کند. این محصول به دو صورت نرم افزاری و سخت افزاری تولید می شود و برای حفاظت کامپیوترهای شخصی و نیز شبکه ها به کار می رود. حفاظ، داده های غیر مجاز و یا داده هایی که به صورت بالقوه خطرناک می باشند را فیلتر کرده و سایر اطلاعات را عبور می دهد. علاوه بر این حفاظ در شرایطی که کامپیوتر به اینترنت وصل است، مانع دسترسی افراد غیرمجاز به کامپیوتر می شود.
۵) خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه
سیستم های عامل این امکان را برای کاربران خود فراهم می آورند که با هدف به اشتراک گذاری فایل، دسترسی دیگران را از طریق شبکه و یا اینترنت به دیسک سخت محلی فراهم آورند. این قابلیت امکان انتقال ویروس از طریق شبکه را فراهم می آورد. از سوی دیگر در صورتی که کاربر دقت کافی را در به اشتراک گذاشتن فایل ها به عمل نیاورد، امکان مشاهده فایل های خود را به دیگرانی که مجاز نیستند ایجاد می کند. بنابراین درصورتی که نیاز واقعی به این قابلیت ندارید، به اشتراک گذاری فایل را متوقف نمایید.
۶) قطع اتصال به اینترنت در مواقع عدم استفاده
به خاطر داشته باشید که بزرگ راه دیجیتال یک مسیر دو طرفه است و اطلاعات ارسال و دریافت می شوند. قطع اتصال کامپیوتر به اینترنت در شرایطی که نیازی به آن نیست احتمال اینکه کسی به دستگاه شما دسترسی داشته باشد را از بین می برد.
۷) تهیه پشتیبان از داده های موجود بر روی کامپیوتر
همواره برای از بین رفتن اطلاعات ذخیره شده بر روی حافظه دستگاه خود آمادگی داشته باشید. امروزه تجهیزات سخت افزاری و نرم افزاری متنوعی برای تهیه نسخه های پشتیبان توسعه یافته اند که با توجه به نوع داده و اهمیت آن می توان از آنها بهره گرفت. بسته به اهمیت داده باید سیاست گذاری های لازم انجام شود. در این فرآیند تجهیزات مورد نیاز و زمان های مناسب برای تهیه پشتیبان مشخص می شوند. علاوه بر این باید همواره دیسک های Startup در دسترس داشته باشید تا در صورت وقوع اتفاقات نامطلوب بتوانید در اسرع وقت سیستم را بازیابی نمایید.
۸) گرفتن منظم وصله های امنیتی (Patches)
بیشتر شرکت های تولید کننده نرم افزار هر از چند گاهی نرم افزارهای به روزرسان و وصله های امنیتی جدیدی را برای محصولات خود ارائه می نمایند. با گذر زمان اشکالات جدید در نرم افزارهای مختلف شناسایی می شوند که امکان سوء استفاده را برای هکرها بوجود می آورند. پس از شناسایی هر اشکالی شرکت تولید کننده محصول اقدام به نوشتن وصله های مناسب برای افزایش امنیت و از بین بردن راه های نفوذ به سیستم می کنند. این وصله ها بر روی سایت های وب شرکت ها عرضه می شود و کاربران باید برای تامین امنیت سیستم خود همواره آخرین نسخه های وصله ها را گرفته و بر روی سیستم خود نصب کنند. برای راحتی کاربران ابزارهایی توسعه داده شده اند که به صورت اتوماتیک به سایت های شرکت های تولید کننده محصولات وصل شده، لیست آخرین وصله ها را دریافت می نمایند. سپس با بررسی سیستم موجود نقاط ضعف آن شناسایی و به کاربر اعلام می شود. به این ترتیب کاربر از وجود آخرین نسخه های به روز رسان آگاه می شود.
۹) بررسی منظم امنیت کامپیوتر
در بازه های زمانی مشخص وضعیت امنیتی سیستم کامپیوتری خود را مورد ارزیابی قرار دهید. انجام این کار در هر سال حداقل دو بار توصیه می شود. بررسی پیکربندی امنیتی نرم افزارهای مختلف شامل مرورگرها و حصول اطمینان از مناسب بودن تنظیمات سطوح امنیتی در این فرآیند انجام می شوند.
۱۰) حصول اطمینان از آگاهی اعضای خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده
هر کسی که از کامپیوتر استفاده می کند باید اطلاعات کافی در مورد امنیت داشته باشد. چگونگی استفاده از ضد ویروس ها و به روز رسانی آنها، روش گرفتن وصله های امنیتی و نصب آنها و چگونگی انتخاب گذر واژه مناسب از جمله موارد ضروری می باشد.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

روشی بسیار ساده برای تبدیل متن به فایلهای تصویری

 روش اول: تبدیل متون از word pad به فایل تصویری توسط paintدر این روش کافی است متن مورد نظر را که در برنامه word pad درج شده انتخاب کرده و کلیدهای Ctrl + C را بزنیم و سپس برنامه paint را باز کرده و کلید های CTRL + V را بزنیم. توجه داشته باشید هرچه طول متن بیشتر باشد font ریزتر می شود.نکته: اگر متن مورد نظر خیلی طولانی باشد ویندوز قادر به کپی کردن آن به paint نیست و برای اینکه بتوانید متون بزرگ را به عکس تبدیل کنید باید در چند مرحله متن را کپی کرده و سپس در paint بریزید و در نتیجه متن را به چندین فایل تصویری تبدیل کنید.روش دوم: در این روش ابتدا paint را باز کرده و سپس از ابزاری که به شکل A می باشد را انتخاب می کنیم و یک کادر باز می کنیم و در آن می توانیم متن را بنویسم یا اینکه متن کپی شده را paste کنیم.نکته : اگر کادر مربوط به تنظیمات متن باز نشد باید از منوی View گزینه Text toolbar را انتخاب کنید.روش سوم: ابتدا کلید print screen که در بالای کلید های جهت نمای صفحه کلید است را می زنیم و سپس Paint را باز کرده و کلید های Ctrl + V را می زنیم و به این ترتیب متن مربوطه را به عکس تبدیل می کنیم.نکته : برای کپی کردن عکسهایی که نمی توان آنها را مستقیما از طریق Internet explorer به روش Right click > save picture as... کپی کرد می توانید از همین روش استفاده کنید.یکی از مزایای تبدیل متن به عکس این است که برای خواندن متن مورد نظر نیازی به داشتن ویندوز یا برنامه خاصی ندارید.تبدیل متون محرمانه به عکس یکی از بهترین راه های افزایش امنیت است زیرا با این ترفند هکرها نمی توانند متون شما را بیابند
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

زبان اینترنت

 اصطلاحاتی که یک وبگرد بد نیست معنی آنها را بداند !
▪ Cyber Space :
یک دنیای مجازی در اینترنت است.
▪ Browser :
نرم افزاری است که صفحات وب را از شبکه اینترنت دریافت کرده و نمایش می دهد. اینترنت اکسپلورر و نت اسکیپ دو مثال خوب برای این نوع نرم افزارها هستند.
▪ URL (Uniform Resource Location) :
منظور آدرس یک صفحه وب است. مثلا آنچه هم اکنون در نوار آدرس می بینید.
▪ Host :
به کامپیوتری اطلاق می شود که اطلاعات موجود در یک وب سایت روی آن ذخیره شده است که گاهی با عنوان Server هم از آن نام برده می شود.
▪ Sub Domain :
یک آدرس وابسته به آدرس اصلی سایت اما مستقل از آن. مثلا qomelecom.parsiblog.com یک زیر مجموعه از سایت parsiblog.com است که مستقل از آن عمل می کند.
▪ Cookie :
فایل هایی هستند که بعضی از وب سایت ها روی کامپیوتر بازدید کننده قرار می دهند. اکثر آنها بی خطر هستند مانند آنهایی که حاوی اطلاعات مورد نیاز ما برای ورود به سایت های مختلف هستند. اما بعضی از آنها قصد دارند که به حریم خصوصی شما وارد شوند مانند کوکی های third party که بیشتر توسط گروه های بازاریاب مورد استفاده قرار می گیرند.
▪ Dynamic Page :
صفحه ای که دارای این توانایی باشد که بتواند محتویات خود را بر اساس خواست هر بازدید کننده تغییر دهد. مثلا صفحاتی که قابلیت تغییر رنگ دارند.
▪ Hyper Link :
به عنصری در یک صفحه وب اطلاق می شود که با کلیک بر روی آن به صفحه وب دیگری وارد می شویم. لینکها می توانند به صورت متن یا تصویر باشند. مثلا این لینک به سایت گوگل است.
▪ Broken Link :
یک لینک که شما را به صفحه ای آدرس می دهد که در گذشته وجود داشته ولی اکنون وجود ندارد و اگر شما بر روی آن کلیک کنید، آنچه در برابر شما ظاهر خواهد شد صفحه ای است که در آن پیغام page not found (صفحه پیدا نشد) یا page can not display (صفحه قابل نمایش نیست) یا Error ۴۰۴ (خطای ۴۰۴) وجود دارد.
▪ HTML (HyperText Markup Language) :
مشهور ترین زبان مورد استفاده در طراحی صفحات وب است که برای ساخت قالب صفحات و ترکیب بندی آنها یعنی در واقع بخش استاتیک صفحات، کاربرد دارد.
▪ CSS :
نوعی از کد است که همراه با کدهای HTML مورد استفاده قرار می گیرد و قدرت HTML را در ارائه مطالب بالاتر برده، کار طراح را در ارائه اطلاعات به شکل مطلوب سهل تر می کند.
▪ PHP (Hypertext Preprocessor) :
زبان برنامه نویسی اوپن سورس تحت سرور برای صفحات وب.
▪ ASP (Active Server Page) :
یک تکنولوژی برنامه نویسی اسکریپتی تحت سرور که توسط شرکت میکروسافت عرضه شده است.
▪ Java Script :
یک زبان کد نویسی تحت وب است که بیشتر برای اضافه کردن قابلیت های داینامیک به صفحات HTML مورد استفاده قرار می گیرد، مثلا ساخت منوهای کرکره ای.
▪ Database :
پایگاه داده یا بانک اطلاعات، یک مخزن قابل اطمینان و با سرعت تبادل اطلاعات بالا برای نگهداری از اطلاعات مورد نیاز در یک وب سایت داینامیک است. برای نمونه می توان به MySQL و Access اشاره کرد.
▪ MySQL :
یک نوع پایگاه داده است که توسط نهضت اوپن سورس عرضه شده است.
▪ Search Engine :
به وب سایتی گفته می شود که آدرس سایر صفحات اینترنتی را بصورت لیست و برحسب موضوع مورد تقاضای کاربر به آنها ارائه می دهد.
▪ Crawler :
نام نرم افزاری است که موتورهای جستجو از آن برای موقعیت یابی صفحات جدید وب استفاده می کنند. آنها برای اینکار لینک های موجود در صفحات وب شناخته شده را به طور دقیق دنبال می کنند تا صفحات جدید را از این طریق پیدا کنند. این نوع نرم افزارها با نامهای Spider، Robot و Indexing هم شناخته می شوند.
▪ SEO :
به تکنیک هایی گفته می شود که به کمک آنها می توان میزان جذب بازدید کننده یک وب سایت را از طریق موتورهای جستجو افزایش داد. در واقع اینکار با بالا بردن ارزش صفحات وب سایت نزد موتورهای جستجو انجام می شود.
▪ Serp (Search Engine Response Page) :
به صفحاتی که موتورهای جستجو در پاسخ به درخواست کاربر خود ارائه می دهند گفته می شود.
▪ SURF :
سورفینگ در وب به این معناست که به صورت تصادفی از اینترنت استفاده کنیم بدون داشتن یک جهت مشخص و فقط با دنبال کردن لینک ها به سایت یا صفحه جالبی برسید.
▪ New bie :
یک شحص که در اینترنت تازه کار است یا در یک زمینه خاص در اینترنت تازه کار است. مثلاً در زمینه هایی مانند: Usenet , IRC یا در یک گروه بخصوص مانند mailing list یا یک گروه حبری.
▪ FAQ :
مخفف کلمات (Frequently Asked Question) است. که بر اساس سئوالات تکراری که افراد تازه کار یکی پس از دیگری از افراد با تجربه تر در بحثهای online می پرسند شکل گرفته است. حرفه ای هایی که از پاسخ دادن به سئوالات تکراری خسته شده اند شروع به نوشتن لیستی از سئوالات مکرر پرسیده شده و جوابهایشان کردند بنابراین تازه کارها (New bies) می توانند به آنها مراجعه کنند. اکنون FAQ توسعه یافته و عمومی تر طراحی شده و می توان از آنها برای آشنایی با یک موضوع خاص استفاده کرد.
▪ ISP (Internet Service Provider) :
آنها کمپانی هایی هستند که دسترسی به شبکه اینترنت را برای شما فراهم می کنند شما معمولاً از یک مودم که به یک خط تلفن وصل شده است استفاده میکنید که با گرفتن شماره شما را به ISP تان وصل می کند.
▪ Post :
وقتی که شما به یک بحث و نظرخواهی عمومی پیغام میفرستید شما در حال عمل posting هستید. کلمه post می تواند به عنوان یک فعل بکار رود. (I posted a message) یا به صورت اسم (that was a nice post)
▪ E-anything :
شما می توانید از پیشوند E برای هر فعالیتی که در اینترنت انجام می شود استفاده کنید. E-learning (آموزش الکترونیکی) و یا E-commerce (تجارت الکترونیکی) مثالهای معمولی از این دست هستند. این سنت در سراسر جهان از E-mail که مخفف Electronic Mail است، نشات گرفته شده است.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387
ساخت دیسکت راه انداز

ساخت دیسکت Bootable

 ویندوز XP : ابتدا روی درایو A کلیک راست می کنیم و گزینه Format... را انتخاب می کنیم سپس گزینه create an ms dos start up disk را تیک می زنیم و در آخر روی دکمه Start کلیک می کنیم.نکته: دیسکتی که از طریق ویندوز xp می سازیم دارای دستورات خارجی کمتری می باشد.ویندوز 98 : ابتدا وارد control panel شده و add/remove program را انتخاب می کنیم ، سپس سربرگ start up را فعال کرده و دیسکت را درون کامپیوتر می گذاریم و کلید Create را می زنیم.نکته: دیسکت را ابتدا Full format کنید و سپس روی درایو A در my computer راست کلیک کنید و گزینه Properties را انتخاب کنید و دقت کنید اگر بعد از فرمت کردن باز هم حجمی از دیسکت اشغال شده دیسکت شما دارای بدسکتور می باشد و بهتر است آن را چندین بار پشت سر هم فرمت کنید تا شاید بد سکتور رفع شود.نکته : ممکن است ویندوز سی دی ویندوز را بخواهد ، پس سی دی ویندوز 98 را تهیه کنید.نکته: برای اینکه بعضی از دستورات خارجی داس را که به صورت فایل می باشند را در دیسکت راه انداز قرار دهید لازم است به شاخه ویندوز رفته و سپس وارد شاخه Command شوید و هر دستوری را که می خواهید اجرا کنید را درون دیسکت Bootable کپی کنید. این دستورات {دستورات خارجی} شامل format , copy  و ... می شود
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387
قفلهای CD چگونه کار می کنند؟ نظر در این مقاله سعی در بررسی اجمالی ساختار برخی ازقفلهای سی دی داریم و به بررسی تکنیکهایی که در این زمینه ارائه شده می پردازیم:
روشهای بسیاری برای حفاظت از یک CD در برابر کپی برداری وجود دارد ولی تاکنون هیچ سازنده و طراح قفلی ساختار آن را بصورت واضح بیان نکرده است.
یکی از ساده ترین و عمومی ترین روشهایی که تاکنون برا ی حفاظت از CD دیده شده است افزایش مجازی طول چند فایل درون CDمیباشد به نحوی که آنها تا چند صد مگابایت به نظر میرسند.برای انجام چنین کاری تنظیمات مربوط به طول آن فایل را در Image سی دی بیش از آن چه هست ذکر میکنند.
اغلب این فایلها درون Image بر روی هم قرار میگیرند ولی برنامه حجم واقعی هر فایل را میداند و عمل خواندن را تا آن نقطه انجام میدهد. بنابراین برنامه بخوبی کار میکند. اگر کاربری سعی کند که فایلها را درون درایو دستگاهی کپی کند با شکست مواجه میشود زیرا این سی دی حاوی چندین گیگا بایت داده است! ولی این روش اکنون دیگر کارایی لازم را ندارد زیرا امروزه تمام برنامه های کپی برداری ابتدا از روی سی دی Image (تصویر) برداری میکنند.
یکی از روشهای نادر و کمیاب برای حفاظت از سی دی ها کنترل بر روی درایو سی دی می باشد از این روش بیشتر در حفاظت بازیها استفاده میشود و نحوه ایجاد آن به دانش بالایی نیاز دارد.روش آن بدین نحو است که اطلاعاتی نادرست(عمدی) در قست ECC (تصحیح خطا) یک سکتور داده نوشته میشود. سی دی نویسهای استاندارد بصورت خودکار این خطاها را هنگام نوشتن تصحیح میکنند در هنگام خواندن ، برنامه سکتور داده را بصورت RAW و بدون تصحیح خطا در حافظه برای تطبیق با داده های اصلی بار میکند و در صورتیکه تناقض با داده های اصلی برنامه اجرا نمیشود.
این روش در برنامه هایی که عملکرد درایو توسط برنامه تعیین میشود(مانند بازیهای کنسول) کارایی قابل توجهی داشت. ولی اکنون بسیار ی از نرم افزارهای نوشتن سی دی گزینه ای برای خاموش کردن تصحیح خودکار دارند. بنابراین این روش نیز بزودی از یاد برده شد.
یکی از روشهای غیر حرفه ای ولی موثر در زمانهایی که سی دی به تازگی خود را مطرح ساخته بود ایجاد سی دی های نقره ای غیر استاندارد بود. این سی دی ها بیش از ۷۴ دقیقه(۶۵۰ مگابایت) ظرفیت داشتند((Over sized و با دستگاههای پرس سی دی تولید میشدند . ولی امروزه CD-RوCD-RW هایی با ظرفیتهای ۷۰۰ و حتی ۸۰۰ مگابایت تولید شدند که این روش را بسرعت متوقف نمودند.
امروزه متداول ترین روشی که برای محافظت از سی دی دیده میشود ایجاد فاصله هایی (gaps) غیر استاندارد ما بین تراک های صوتی و قرار دادن اندیسها در مکانهایی دور از انتظار است. سی دی که با این روش قفل گذاری میگردد در بسیاری موارد توسط نرم افزار های کپی برداری معمولی و سی دی نویسهایی که از Disc at once پشتیبانی نمیکنند غیر قابل کپی برداری است. ولی با پیشرفت تکنولوژی سی دی نویسها و نرم افزارها این روش نیز بسرعت در حال کناره گیری است.
یکی دیگر از روشهای ساده برای قفل گذاری تولید یک سی دی غیر استاندارد با قرار دادن تراکهایی کمتر از ۴ ثانیه است . برنامه برای اجرا شدن ابتدا اندازه و تعداد این تراکهای غیر استاندارد را چک میکند . همچنین قرار دادن تراکهای خالی داده در مابین تراکهای صوتی میتواند این روش را قدرتمند تر سازد.
در واقع با ترکیب روش بالا و این روش برخی نرم افزارها و سی دی نویسها را از نوشتن اینگونه سی دی ها عاجز نموده ایم ولی روش موثری محسوب نمیشود. همچنین این روش سبب ناسازگاریهایی نیز در نحوه خواندن سی دی میشود به همین دلیل عمومیت پذیری کمتری دارد.
امروزه قرار دادن فاصله خالی یا سوراخگذار ی بر روی سی دی متداول شده است بدین نحو بسیاری از برنامه ها که یک قصد خواندن یک تراک از ابتدا تا انتها را دارند با مشکل مواجه میشوند. فراد مبتدی گاهی برای سی دی ها لیبلی قرار میدهند که هنگام اجرا ی برنامه آن لیبل سی دی را چک میکند گاهی امکان دارد در گزینش کردن برنامه از یک سی دی و نوشتن آن ، فراموش کنیم برچسب را نیز منتقل کنیم یا برچسب متفاوتی برای آن سی دی انتخاب کنیم ولی تا کنون این روش به عنوان یک قفل مطرح نبوده است .
امروزه دستکاریToc سی دی بسیار فراگیر است و یک قفل ساز سعی دارد با دستکاری TOC اطلا عاتی دروغین را به سی دی پیوند بزند.(با ساختار Toc در مقاله های آینده بیشتر آشنا خواهید شد.(
امروزه شرکتهایی بیشماری بر روی نحوه قفل گذاری بر روی سی دی ها و روشهای جدید فعالیت دارند به طور مثال شرکت سونی به تازگی ادعا میکند که قادر است با دستگاهی خاص برروی سی دی اطلاعاتی بنویسد یا مارک گذاری کند که با تجهیزات عادی تنها قابل خواندن باشد. ولی از سوی دیگر شرکتهایی سعی در ارائه کد برگردانهایی برای آن هستند. و این مبارزه ادامه دارد....
در این مقاله با مقدمه ای در مورد نحوه قفلگذاریهای عمومی آشنا شدیم در مقالات بعدی آرام آرام به عمق مطالب میرویم و در ابتدا با ساختار سی دی وسپس انواع قفلها را از شرکتهای مختلف امتحان میکنیم و دانش آن را بصورت عمیقتری در می یابیم
دسته ها : کامپیوتر
يکشنبه ششم 5 1387
لینوکس و معایب آن

این سیستم عامل هیچ چیز از ویندوز بیشتر ندارد ( لینوکس در عمل مجبور است در بسیاری از موارد از برنامه های میکروسافت از قبیل نرم افزار های بی مانند Office استفاده کند)همچنین این سیستم عامل کاربران خاص خود را دارد که به دو دسته تقسیم می شوند ، یکی آنهایی که برای امنیت بالا و قابلیت توصعه تمام اجزا سیستم عامل از جمله kernel هسته مرکزی و ... به این سیستم عامل روی آورده اند و گروه دوم هم آدم های بی مقداری که برای کلاس گذاشتن و اینکه ثابت کنند از دیگران بیشتر سرشان می شود از این سیستم عامل استفاده می کنند و وقتی که حرفی در مورد سیستم عامل پیش می آید دلیل واضحی برای استفاده از لینوکس ندارند. سوال من هم این است که مگر یک کاربر کامپیوتر چه کاری را می خواهد انجام دهد که ویندوز از انجام آن ناتوان است.از همه جالب تر این است که خود این افراد یک نسخه از ویندوز را در دستگاهشان دارند و نمی توانند تمام نیازهایشان را در لینوکس برآورده سازند و باز هم باید از میکروسافت و برنامه هایش استفاده کنند.دلیلی وجود ندارد که ما از این سیستم عامل تقریبا بی عیب و نقص، بد بگوییم.

 

حالا به مشکلات دیگر این سیستم عامل می پردازم :

 1:عدم پشتیبانی قابل قبول از زبان فارسی ، در ویندوز ایکس پی از فارسی به خوبی پشتیبانی شده و امکان تایپ فارسی نیز وجود دارد2:: عملکرد بسیاز نامناسب در اجرای برنامه های سه بعدی از جمله بازیها و ....3:این سیستم اصلا User Friendly طراحی نشده است و یاد گری آن مدت زیادی وقت می گیرد و از نظر اکثر کاربران یاد گیری یک سیستم عامل جدید در حالی که آنها نیازهایشان را با ویندوز برطرف می کنند منطقی نیست.4: سخت افزارها مثل کارت گرافیک و مودم به صورت خودکار نصب نمی شوند و باید آنها را به صورت دستی نصب کنید که این کار هم نیاز به تخصص کافی دارد.{نصب مودم از مواردی است که خیلی از کاربران را در لینوکس به سطوح آورده است} امروز شاهدیم ویندوز ویستا تقریبا تمام وسایل جانبی از قبیل کارت گرافیک و صدا و ... را به طور خودکار می شناسد.5:کمبود نرم افزارهای امنیتی - تا صحبت از امنیت می شود طرفداران لینوکس صدایشان در می آید که لینوکس امنیتش بالا است و نیازی به چنین نرم افزار هایی ندارد و در جواب باید بگویم اگر خدایی نکرده یک ویروس یا کرم با درجه خطر بالا ظهور کرد ، آن وقت تکلیف چیست.باید صبر کنید تا خود شرکت ارائه کننده ، اصلاحیه ای را عرضه کند و امیدی به شرکت های معتبر امنیتی مثل سیمانتک یا مک آفی نیست.6:تعدد اراعه کننده های لینوکس و تفاوت های نسبتا زیاد میان انها و نحوه نصبشان نیز بر مشکلات کاربران می افزاید ، در نتیجه سر در گمی بیشتر کاربران را در پی دارد.این ها فقط گوشه ای از اشکالات لینوکس و متن باز بودند. برای درک بهتر موضوع به مطلب یکی از کارمندان ماکروسافت رجوع می کنیم که البته برای مدتی پیش است : (همانطور که می دانید   fire fox  نیز یک نرم افزار متن باز است و اشکالات زیر را می توان به لینوکس نیز تامیم داد.مثلا یکی از بزرگترین اشکالات نرم افزار متن باز این است که از ساز و کار مشخصی پی روی نمی کنند.همانطور که در مورد شماره 2 می بینید.مثلا در اینجا تیم طراحی این نرم افزار اضافه شونده ها را ملزم به کد تایید ندانسته - در حالی که نرم افزار های ماکروسافت و دیگر شرکت های معتبر، دارای استاندارد و ساز و کار مشخصی می باشند.)"پیتر تور" یکی از کارمندان شرکت مایکروسافت در وبلاگ رسمی این شرکت عنوان آخرین مطلب خود را اینگونه برگزیده است "چگونه می توانم به فایرفاکس اطمینان کنم ؟!"

هرچند که "پیتر تور" تلاش کرده است با به نمایش گذاشتن برخی تصاویر به خواننده بگوید که فایرفاکس چه در شیوه توزیع (Distribution) و چه از نظر معتبر بودن کدها هنوز دارای اشکالات فراوانی با سرویس پک 2 ویندوز XP است

 

با هم قسمتی از این نوشته را می خوانیم:

 اما چیزی که بیشتر از همه باعث می شود من به مرورگر فایرفاکس اطمینان نداشته باشم جدای از امنیت کدهای آن شیوه و روش انتشار آن است .1- از آنجا که نصب فایرفاکس نیاز به دانلود دارد ، این مرورگر بر روی هر سایتی یافت می شود ، سایتهایی که شاید چندان قابل اطمینان نباشند و کاربر مجبور به دانلود یک فایل بدون بررسی کدهای باینری آن خواهد بود .2- نصب اضافه شونده هایی (Extensions) که اکثراً دارای کد تایید (Signed) نمی باشند .3-هیچ راهی وجود ندارد که مطمئن باشید فایل دریافتی شما اصل است ، نه یک ویروس یا تروجان . 4-پس از نصب یک Plug بر روی فایرفاکس دیگر راهی برای غیر فعال نمودن آن وجود ندارد .5- پنجره هشداری که در فایرفاکس پیام "این فایل ممکن است یک ویروس باشد" را نمایش می دهد به وسیله چند روش ساده می تواند غیر فعال گرددوجود ویروس های زیاد اصلا ربطی به ویندوز ندارد و این ذهنیت که ویروس ها ظعف سیستم عامل است برای افراد ناآگاه است. هر کسی که کمی از سیستم عامل سر در بیاورد می داند که ویروس یک برنامه مخرب است .. همین . با این تفاوت که این برنامه کاری را خلاف خواسته ما انجام می دهد. این برنامه های مخرب را هکر ها برای سیستم عاملی می نویسند که قالب است. و اگر روزی لینوکس محبوبیت و گسترش یابد مطمئنا به همین مشکلات دجار می شود.به راستی چرا عده سعی می کنند با اشکال گرفتن از سیستم عاملی که حدود 90% درصد کامپیوترهای دنیا با آن کار می کنند آن را بی امنیت و بی استفاده جلوه دهند. ویندوز در حال حاظر استاندارد ترین سیستم عامل دنیاست و به طور مثال شما به راحتی می توانید یک فایل (متنی) را از کامپیوتر خود کپی کرده و در کامپیوتر دوستتان اجرا کنید ولی اگر هر کسی از یک سیستم عامل استفاده کند بدون شک برای اجرای فایلهایتان در سیستمهای دیگر به مشکلات فراوانی بر می خورید.در یک نگاه ژرف فرقی نمی کند که از لینوکس استفاده کنیم یا ویندوز، مهم این است که کدام یک پرطرفدار تر و پراستفاده تر است و طبیعتا چون ویندوز و داس اولین سیستم عاملهای PC هستند می توانند این مهم را محقق کنند.در زمینه گرافیک ظاهری و یا پوسته (GUI-shell) و اجرای برنامه های 3D ماکروسافت با ویستا همه چیز را به انتها رساند.در مورد امنیت هم این مطلب را به یاد داشته باشیم که چند سال پیش که کاربران لینوکس کمتر بود حفره های امنیتی کمتری نیز در آن کشف شده بود ولی حالا با محبوب تر شدن آن، هکرها و ویروس نویسان بیشتری با ریزه کاری های آن آشنا شده اند و هر از چند گاهی شاهد کشف حفره های جدید این سیستم عامل هستیم و کشف حفره های امنیتی این سیستم عامل روز به روز بیشتر می شود ، حال آنکه ویندوز این مراحل را پشت سر گذاشته و کم کم به یک سیستم عامل نفوذ ناپزیر تبدیل خواهد شد ولی لینوکس تازه در اول راه است.در این مقاله بدون هیچ تعصب خاصی به اضهار نظر پرداختم و از دوستان ینز توقع دارم بدون تعصب های بچه گانه به اظعار نظر بپردازند.در دنیای امروز تعصب جایی ندارد و به نظر من همه باید به بهترین ها روی بیاوریم .فقط اینگونه می توان به داشتن یک استاندارد واحد در زمینه سیستم عامل امید داشت.در پایان هم باید بگویم سیستم عامل لینوکس (UNIX برای سرورها)هرگز به سرنوشت نرم افزارهایی مثل Netscape که به تازگی مرگش از طرف شرکت سازنده آن اعلام شد دچار نخواهد شد. و استفاده از آن به طور تخصصی و البته محدود و حرفه ای ادامه خواهد داشت.زیرا همانطور که در بالا اشاره شد سیستم عامل متن باز لینوکس که Source آن در اختیار همگان قرار دارد از این قابلیت برخوردار است که به طور ویژه و برای کارهای حساس از جمله فعالیت های نظامی و حتی فضایی کد نویسی شود. ولی لینوکس در زمینه کامپیوتر های شخصی چشم انداز روشنی نخواهد داشت.
دسته ها : کامپیوتر
يکشنبه ششم 5 1387
X