برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

ضبط صدا از منابع مختلف توسط Audio Record Wizard 3.97

Audio Record Wizard نرم ا?زار قدرتمندی هست که امکانات حر?ه ای رو برای ضبط صدا های گوناگون و ذخیره اونها بصورت mp3 در اختیارتون قرار میده! این نرم ا?زاری طوری طراحی شده که مستقیما و بدون واسطه با کارت صوتی شما در ارتباط باشه و صدا خروجی رو با حداکثر کی?یت ممکن ضبط کنه!شما میتونید به واسطه این نرم ا?زار صدا رو از میکرو?ن ، ورودی کارت صوتی و صدای خروجی نرم ا?زار های مختل? ( بازی ها - برنامه پخش ?یلم و ... ) ذخیره کنید. یکی از قابلیت های خوب این نرم ا?زار Direct to disk هست یه این معنی که این نرم ا?زار هر چه رو که ضبط کرده براتون روی هارد مینویسه که در صورت بروز مشکل اون بخش های ضبط شده رو از دست ندین!همچنین میتونید با انتخاب ?رمت Mp3 مقدار زیادی صدا رو ضبط کنید بدون اینکه حجم بزرگی از هارد شما اشغال بشه.همچنین این نرم ا?زار میتونه برنامه ریزی بشه و در ساعات خاصی شروع به ضبط صدا از منابع مشخص شده بکنه. به عنوان مثال میتونید تنظیم کنید که ?لان ساعت صدای میکرو?ن رو ذخیره کنه و یا در ساعتی دیگه برنامه رادیویی مورد نظر شما رو از اینترنت ضبط کنه! همچنین میتونید این نرم ا?زار رو به صدا حساس کنید طوری که مثلا اگه صدایی وجود داشت نرم ا?زار کارش رو شروع کنه و اون صدا رو از لحظه اول ضبط کنه!!!!

برای مشاهده جزییات بیشتر این نرم ا?زار کلیک کنید! دانلود کنید با حجمی حدود 2.6 مگابایت

فعال کردن فارسی نویسی در ویندوز XP

ویندوز XP این امکان را به شما میدهد که بدون نصب هر گونه برنامه خارجی بتوانید از امکانات نوشتاری ?ارسی برخوردار شوید و بعد از انجام تنظیمات میتوانید در بسیاری از برنامه ها مخصوصاً بسته Office 2000 و XP از این نعمت برخوردار شوید:

?رض میکنیم شما از منوهای پیش ?رض XP است?اده میکنید:

1- از منوی Start نماد Control Panel را انتخاب کنید
2- حالا در پنجره باز شده Date, Time, Language, and Regional options را انتخاب کنید
3- Add Other Languages را انتخاب کنید
( اگر از ظاهر Classic ویندوز XP است?اده میکنید باید ابتدا Start>Settings>Control Panel و سپس Regional and Language Options را انتخاب کنید)
4- در پنجره باز شده گزینه Install files for complex script and right-to-left additional languages را چک بزنید

5- دکمه Apply را که حالا ?عال شده را بزنید. یک اعلان مانند شکل زیر ظاهر میشود، پس از زدن کلید OK و در صورت موجود بودن CD ویندوز XP در درایو ?ایلهای مورد نیاز به سیستم شما کپی میشوند

اگر اعلانی مبنی بر Restart کردن سیستم ظاهر شد آن را ?علا Cancel کنید
6- حالا بر روی دکمه Details کلیک کنید

7- در پنچره جدید در قسمت installed Services دکمه Add را بزنید و در قسمت Input Language ?ارسی را انتخاب کنید و Ok کنید
8- دستگاه را حالا Restart کنید

نکات زیر را به خاطر بسپارید

  • جهت تغییر زبان از کلیدهای Alt+Shift است?اده کنید

  • برای تغییر جهت نوشتن راست به چپ از Ctrl+Shift سمت راست ص?حه کلید و برای چپ به راست از Ctrl+Shift سمت چپ ص?حه کلید است?اده کنید

  • در استاندارد یونیکد برای نوشتن حر? ( پ ) بجای کلید"~" باید از "" است?اده کنید و برای نوشتن "ژ" باید از ترکیب Shift+C است?اده کنید.

آشنایی با زیر ساخت اینترنت

اینترنت از مجموعه ای شبکه کامپیوتری ( بزرگ ، کوچک ) تشکیل شده است . شبکه های ?وق با روش های مت?اوتی بیکدیگر متصل و موجودیت واحدی با نام "اینترنت " را بوجود آورده اند. نام در نظر گر?ته شده برای شبکه ?وق از ترکیب واژه های " Interconnected" و " Network" انتخاب شده است . ( شبکه های بهم مرتبط ) اینترنت ?عالیت اولیه خود را از سال 1969 و با چهار دستگاه کامپیوتر میزبان (host) آغاز و پس از رشد باورنکردنی خود ، تعداد کامپیوترهای میزبان در شبکه به بیش از ده ها میلیون دستگاه رسیده است . اینترنت به هیچ سازمان و یا موسسه خاصی در جهان تعلق ندارد. عدم تعلق اینترنت به یک سازمان ویا موسسه بمنزله عدم وجود سازمانها و انجمن های مربوطه برای استانداردسازی نیست .یکی از این نوع انجمن ها، "انجمن اینترنت " است که در سال 1992 با هد? تبین سیاست ها و پروتکل های مورد نظر جهت اتصال به شبکه تاسیس شده است. سلسله مراتب شبکه های کامپیوتری هر کامپیوتری که به شبکه اینترنت متصل می گردد ، بخشی از شبکه تلقی می گردد. مثلا" می توان با است?اده از تل?ن ( منزل ) به یک مرکز ارائه دهنده خدمات اینترنت (ISP) متصل و از اینترنت است?اده کرد. در چنین حالتی کامپیوتر مورد نظر بعنوان بخشی از شبکه بزرگ اینترنت محسوب خواهد شد. .برخی از کاربران در ادارات خود و با است?اده از بستر ایجاد شده ، به اینترنت متصل می گردند. در مدل ?وق ، کاربران در ابتدا از شبکه محلی نصب شده در سازمان است?اده می نمایند. شبکه ?وق با است?اده از خطوط مخابراتی خاص و یا سایر امکانات مربوطه به یک مرکز ارائه دهنده خدمات اینترنت متصل شده است . مرکز ارائه دهنده خدمات اینترنت نیز ممکن است به یک شبکه بزرگتر متصل شده باشد. اینترنت ، شبکه ای است که از شبکه های بیشماری تشکیل شده است ( شبکه ای از سایر شبکه ها ) کثر شرکت های مخابراتی بزرگ دارای ستون ?قرات اختصاصی برای ارتباط ناحیه های مت?اوت می باشند. در هر ناحیه ، شرکت مخابراتی دارای یک " نقطه حضور " (POP : Point of Presence) است . POP ، مکانی است که کاربران محلی با است?اده از آن به شبکه شرکت مخابراتی متصل می گردند. ( بمنظور ارتباط با شبکه از خطوط تل?ن معمولی و یا خطوط اختصاصی است?اده می گردد).در مدل ?وق ، چندین شبکه سطح بالا وجود داشته که توسط " نقاط دستیابی شبکه " (NAP :Network Access Points) به یکدیگر مرتبط می گردند. ?رض کنید ، شرکت A یک مرکزارائه دهنده خدمات اینترنت بزرگ باشد . در هر شهرستان اصلی ، شرکت A دارای یک POP است . هر یک از POP ها دارای امکانات گسترده ای بمنظور تماس کاربران محلی می باشند .شرکت A بمنظور اتصال POP ها بیکدیگر و شرکت، از خطوط اختصاصی ?یبر نوری است?اده می نماید. .?رض کنید شرکت B ، یک مرکز ارائه دهنده خدمات اینترنت همکار باشد.شرکت B ، ساختمانهای بزرگی را در شهرهای اصلی ایجاد و ماشین های سرویس دهنده اینترنت را در آنها مستقر نموده است . شرکت B از خطوط اختصاصی ?یبر نوری برای ارتباط ساختمانهای است?اده می نماید. در مدل ?وق ، تمام مشترکین شرکت A قادر به برقراری ارتباط با یکدیگر خواهند بود. وضعیت مشترکین شرکت B نیز مشابه مشترکین شرکت A است . آنها نیز قادر به برقراری ارتباط با یکدیگر خواهند بود. در چنین حالتی امکان برقراری ارتباط بین مشترکین شرکت A و مشترکین شرکت B وجود ندارد. بدین منظور شرکت های A و B تصمیم می گیرند از طریق NAP در شهرهای مت?اوت بیکدیگر متصل گردند. ترا?یک موجود بین دو شرکت از طریق شبکه های داخلی و NAP انجام خواهد شد. در اینترنت ، هزاران مرکز ارائه دهنده سرویس اینترنت بزرگ از طریق NAP در شهرهای مت?اوت بیکدیگر متصل می گردند. در نقاط ?وق (NAP) روزانه میلیاردها بایت اطلاعات جابجا می گردد. اینترنت ، مجموعه ای از شبکه های بسیار بزرگ بوده که تمام آنها از طریق NAP بیکدیگر مرتبط می گردند. در چنین حالتی هر کامپیوتر موجود در اینترنت قادر به ارتباط با سایر کامپیوترهای موجود در شبکه خواهد بود. تمام شبکه های کامپیوتری از طریق NAP ، ستون ?قرات ایجاد شده و روتر قادر به ارتباط بایکدیگر خواهند بود. پیام ارسالی توسط یک کاربر اینترنت از چندین شبکه مت?اوت عبور تا به کامپیوتر مورد نظر برسد. ?رآیند ?وق در کمتر از یک ثانیه انجام خواهد شد. روتر، مسیریک بسته اطلاعاتی ارسالی توسط یک کامپیوتر برای کامپیوتر دیگر را تعیین می کند. روترها کامپیوترهای خاصی می باشند که پیام های ارسال شده توسط کاربران اینترنت با وجود هزاران مسیر موجود را مسیریابی و در اختیار دریا?ت کنندگان مربوطه قرار خواهد داد. روتر دو کار اساسی را در شبکه انجام می دهد : ایجاد اطمینان در رابطه با عدم ارسال اطلاعات به مکانهائی که به آنها نیاز نمی باشد. اطمینان از ارسال صجیح اطلاعات به مقصد مورد نظر روترها بمنظور انجام عملیات ?وق ، می بایست دو شبکه مجزا را بیکدیگر متصل نمایند. روتر باعث ارسال اطلاعات یک شبکه به شبکه دیگر ، ح?اظت شبکه ها از یکدیگر و پیشگیری از ترا?یک می گردد. با توجه به اینکه اینترنت از هزاران شبکه کوچکتر تشکیل شده است ، است?اده از روتر یک ضرورت است . در سال 1987 موسسه NSF ، اولین شبکه با ستون ?قرات پر سرعت را ایجاد کرد. شبکه ?وق NSFNET نامیده شد. در این شبکه از یک خط اختصاصی T1 است?اده و 170 شبکه کوچکتر بیکدیگر متصل می گردیدند. سرعت شبکه ?وق 1.544 مگابیت در ثانیه بود. در ادامه شرکت های IBM ، MCI و Merit ، شبکه ?وق را توسعه و ستون ?قرات آن را به T3 تبدیل کردند( 45 مگابیت در ثانیه ) . برای ستون ?قرات شبکه از خطوط ?یبرنوری (fiber optic trunk) است?اده گردید.هر trunk از چندین کابل ?یبرر نوری تشکیل می گردد( بمنظور ا?زایش ظر?یت) . پروتکل اینترنت هر ماشین موجود در اینترنت دارای یک شماره شناسائی منحصر ب?رد است. این شماره شناسائی ، آدرس IP)Internet Protocol) نامیده می گردد. پروتکل ?وق مشابه یک زبان ارتباطی مشترک برای گ?تگوی کامپیوترهای موجود در اینترنت است . پروتکل ، به مجموعه قوانینی اطلاق می گردد که با استناد به آن گ?تگو و تبادل اطلاعاتی بین دو کامپیوتر میسر خواهد شد. IP دارای ?رمتی بصورت :211.27.65.138 است . بخاطر سپردن آدرس های IP بمنظور دستیابی به کامپیوتر مورد نطر، مشکل است . بدین منظور هر کامپیوتر دارای نام انحصاری خود شده و از طریق سیستمی دیگر ، آدرس IP به نام درنظر گر?ته شده برای کامپیوتر ، نسبت داده می شود. در آغاز شکل گیری اینترنت ، تعداد کامپیوترهای موجود در شبکه بسیار کم بود و هر کاربر که قصد است?اده از شبکه را داشت ، پس از اتصال به شبکه از آدرس IP کامپیوتر مورد نظر برای برقراری ارتباط است?اده می کرد. روش ?وق مادامیکه تعداد کامپیوترهای میزبان کم بودند، م?ید واقع گردید ولی همزمان با ا?زایش تعداد کامپیوترهای میزبان در شبکه اینترنت ، کارآئی روش ?وق بشدت ا?ت و غیرقابل است?اده گردید. بمنظور حل مشکل ?وق از یک ?ایل ساده متنی که توسط " مرکز اطلاعات شبکه " (NIC) پشتیبانی می گردید ، است?اده گردید.بموازات رشد اینترنت و ورود کامپیوترهای میزبان بیشتر در شبکه ، حجم ?ایل ?وق ا?زایش و بدلیل سایر مسائل جانبی ، عملا" است?اده از روش ?وق برای برطر? مشکل " تبدیل نام به آدرس " ?اقد کارآئی لازم بود. درسال 1983 ، سیستم DNS(Domain Name System) ارائه گردید. سیستم ?وق مسئول تطبیق نام به آدرس، بصورت اتوماتیک است . بدین ترتیب کاربران اینترنت بمنظور اتصال به یک کامپیوتر میزبان ، صر?ا" می تواتند نام آن را مشخص کرده و با است?اده از DNS ، آدرس IP مربوطه آن مشخص تا زمینه برقراری ارتباط ?راهم گردد. منظور از " نام" چیست ؟ در زمان است?اده از وب و یا ارسال یک E-Mail از یک "نام حوزه" است?اده می گردد. مثلا" URL)Uniform Resource Locator) مربوط به http://www.oursite.com شامل " نام حوزه " oursite.com است . در زمان است?اده از "نام حوزه " ، می بایست از سرویس دهندگان DNS بمنظور ترجمه نام به آدرس است?اده شود. سرویس دهندگان DNS درخواست هائی را از برنامه ها و یا سایر سرویس دهندگان DNS بمنظور تبدیل نام به آدرس دریا?ت می نمایند. سرویس دهنده DNS در زمان دریا?ت یک درخواست ، بر اساس یکی از روش های زیر با آن برخورد خواهد کرد : قادر به پاسخ دادن به درخواست است. IP مورد نظر برای نام درخواست شده را می داند . قادر به ارتباط با یک سرویس دهنده DNS دیگر بمنظور یا?تن آدرس IP نام درخواست شده است.( عملیات ?وق ممکن است تکرارگردد) اعلام " عدم آگاهی از آدرس IP درخواست شده " و مشخص کردن آدرس IP یک سرویس دهنده DNS دیگر که آگاهی بیشتری دارد. ارائه یک پیام خطاء در رابطه با عدم یا?تن آدرس برای نام درخواست شده ?رض نمائید ، آدرس http://www.oursite.com در برنامه مرورگر ( IE) تایپ شده باشد. مرورگر با یک سرویس دهنده DNS بمنظور دریا?ت آدرس IP ارتباط برقرار می نماید. سرویس دهنده DNS عملیات جستجو برای یا?تن آدرس IP را از یکی از سرویس دهندگان DNS سطح ریشه ، آغاز می نماید. سرویس دهندگان ریشه، از آدرس های IP تمام سرویس دهندگان DNS که شامل بالاترین سطح نامگذاری حوزه ها ( COM ، NET ،ORG و ...) آگاهی دارند. سرویس دهنده DNS ، درخواست آدرس http://www.oursite.com را نموده و سرویس دهنده ریشه اعلام می نماید که " من آدرس ?وق را نمی دانم ولی آدرس IP مربوط به سرویس دهنده COM این است ". در ادامه سرویس دهنده DNS شما با سرویس دهنده DNS مربوط به حوزه COM ارتباط و درخواست آدرس IP سایت مورد نظر را می نماید .سرویس دهنده ?وق آدرس های IP مربوط به سرویس دهنده ای که قادر به در اختیار گذاشتن آدرس IP سایت مورد نظر است را در اختیار سرویس دهنده DNS شما قرار خواهد داد. در ادامه سرویس دهنده DNS با سرویس دهنده DNS مربوطه تماس و درخواست آدرس IP سایت مورد نطر را می نماید ، سرویس دهنده DNS آدرس IP سایت درخواست شده را در اختیار سرویس دهنده DNS شما قرار خواهد داد. با مشخص شده آدرس IP سایت مورد نظر ، امکان اتصال به سایت ?راهم خواهد شد. از نکات قابل توجه سیستم ?وق ، وجود چندین سرویس دهنده هم سطح DNS است .بنابراین در صورتیکه یکی از آنها با اشکال مواجه گردد ، از سایر سرویس دهندگان بمنظور ترجمه نام به آدرس است?اده می گردد. یکی دیگر از ویژگی های سیستم ?وق ، امکان Cacheing است. زمانیکه یک سرویس دهنده DNS به یک درخواست پاسخ لازم را داد ، آدرس IP مربوطه ای را Cache خواهد کرد. در ادامه زمانیکه درخواستی برای یکی از حوزه های COM واصل گردد ، سرویس دهنده DNS از آدرس Cache شده است?اده خواهد کرد. سرویس دهندگان DNS روزانه به میلیاردها درخواست پاسخ می دهند. سیستم ?وق از یک بانک اطلاعاتی توزیع شده بمنظور ارائه خدمات به متقاضیان است?اده می نماید. سرویس دهندگان وب امکانات و سرویس های موجود بر روی اینترنت از طریق سرویس دهندگان اینترنت انجام می گیرد. تمام ماشین های موجود در اینترنت سرویس دهنده و یا سرویس گیرنده می باشند. ماشین هائی که برای سایر ماشین ها ، خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می شوند. ماشین هائی که از خدمات ?وق است?اده می نمایند ، سرویس گیرنده می باشند. اینترنت شامل سرویس دهندگان متعددی نظیر سرویس دهنده وب ، سرویس دهنده پست الکترونیکی و ... بمنظور پاسخگوئی به نیازهای متعدد کاربران اینترنت می باشد. زمانیکه به یک وب سایت متصل و درخواست یک ص?حه اطلاعات می شود ، کامپیوتر درخواست کننده بمنزله یک سرویس گیرنده تلقی می گردد. در این حالت درخواست شما ( بعنوان سرویس گیرنده ) در اختیار سرویس دهنده وب گذاشته می شود. سرویس دهنده ص?حه درخواستی را پیدا و آن را برای متقاضی ارسال خواهد داشت . در مدل ?وق کاربران و سرویس گیرندگان از یک مرورگر وب برای اعلام درخواست خود است?اده و سرویس دهندگان وب مسئول دریا?ت درخواست و ارسال اطلاعات مورد نظر برای سرویس گیرندگان می باشند. یک سرویس دهنده دارای یک آدرس IP ایستا ( ثابت ) بوده که تغییر نخواهد کرد. کامپیوتری که با است?اده از آن به اینترنت متصل می گردید ، دارای یک IP متغیر بوده که توسط ISP مربوطه به شما اختصاص داده می شود. آدرسIP تخصیص یا?ته در طول مدت اتصال به اینترنت ( یک جلسه کاری ) ثابت بوده و تغییر نخواهد کرد. آدرس IP نسبت داده به شما در آینده و تماس مجدد با ISP ممکن است تغییر نماید. مراکز ISP برای هر یک از پورت های خود یک IP ایستا را نسبت می دهند. بدیهی است در آینده با توجه به پورت مورد نظر که در اختیار شما قرار داده می شود، ممکن است آدرس IP نسبت به قبل مت?اوت باشد. هر یک از سرویس دهندگان ، سرویس های خود را از طریق پورت های مشخصی انجام می دهند. مثلا" در صورتیکه بر روی یک ماشین ، سرویس دهندگان وب و FTP مستقر شده باشند ، سرویس دهنده وب معمولا" از پورت 80 و سرویس دهنده FTP از پورت 21 است?اده می نمایند. در چنین حالتی سرویس گیرندگان از خدمات یک سرویس خاص که دارای یک آدرس IP و یک شماره پورت منخصر ب?رد است ، است?اده می نمایند. زمانیکه سرویس گیرنده ، از طریق یک پورت خاص به یک سرویس متصل می گردد ، بمنظور است?اده از سرویس مورد نظر، از یک پروتکل خاص است?اده خواهد شد.. پروتکل ها اغلب بصورت متنی بوده و نحوه مکالمه بین سرویس گیرنده و سرویس دهنده را تبین می نمایند. سرویس گیرنده وب و سرویس دهنده وب از پروتکل HTTP)Hypertext Transfer Protocol) برای برقراری مکالمه اطلاعاتی بین خود، است?اده می نمایند. شبکه ها ، روترها ، NAPs ، ISPs ، سرویس دهندگان DNS و سرویس دهندگان قدرتمند، همگی سهمی در شکل گیری و سرویس دهی بزرگترین شبکه موجود در سطح جهان ( اینترنت ) را برعهده دارند. عناصر ?وق در زندگی مدرن امروزی جایگاهی ویژه دارند. بدون وجود آنها ، اینترنتی وجود نخواهد داشت و بدون وجود اینترنت ، زندگی امروز بشریت را تعری?ی دیگر لازم است !

قواعد مهم در مورد شماره های IP

در هنگام خرید سرویس های اینترنت ،مدیران شبکه با انبوهی از معیارهایی که ?راهم کنندگان سرویس ازآنها برای نمایش اندازه کارآیی شبکه های IP خود است?اده می کنند . تعداد نقاط حضور ، تعداد کشور های پشتیبانی شده میزان بسته های (Packet) قابل حمل ، تعداد دامین های متصل . ?راهم کنندگان سرویس با بیان این معیارها ادعا می کنند که دارای بزرگترین یا گسترده ترین یا منسجم ترین backbone ها ی IP هستند . اما آیا این موارد واقعا ادعا های مطرح شده را برای مشتریان عملی می سازند؟ تحلیلگران صنعتی می گویند ، بله و خیر . طبق گ?ته متخصصان ، خریداران بایستی کمیت ها یی که شرکت های ?راهم کننده سرویس از آنها برای پیگیری شبکه های IP خود است?اده می کنند را مد نظر قرار دهند ، اما آنها باید در هنگام گزینش یک ?راهم کننده سرویس ، نیازهای خود را در نظر داشته باشند . Browenlee Thomas ، یک تحلیلگر ارشد در شرکت Forrestor Resear ، پیشنهاد می کند که خریداران ?راتر از پهنای باند و معیارهای ترا?یک را بنگرند تا در یابند که ?راهم کنندگان سرویس ، نیازها ی خود را چگونه طراحی و پیکر بندی نمو ده اند . Thomas می گوید : " برای من مهم نیست که شما بیشترین POP را دارید ، بلکه قرار داشتن POPها در جایی که به آنها نیاز دارم برایم اهمیت دارد ، به همین شکل مهم نیست که شما گستر ده ترین مجرای ارتباطی را دارید ، بلکه حاضر بودن این ماجرا های گسترده در جایی که به آنها نیاز دارم اهمیت دارد . بین داشتن بزرگترین شبکه و داشتن بزرگترین شبکه برای پاسخگویی به نیاز های من ت?ا وت وجود دارد " . خریداران همچنین با یستی خبر داشته باشند که هیچ متدولوژی استا نداردی برای شبکه های IP وجود ندارد . هیچ آژانس دولتی یا گروه صنعتی آماری در مورد اندازه و کارایی شبکه ، IP منتشر نساخته است . در عوض ، هر ?راهم کننده سرویس ، کا ر آیی خود را در مقابل معیا رهای دلخواه خود سنجیده و منتشر نمو ده است . از این رو خریداران باید دقت نمایند که سیب را با پرتقال مقایسه نکنند . Fred Briggs ، مدیر عملیاتی وتکنولوژی شرکت MIC ، می گوید : " هیچ انجمنی وجود ندارد که شرکت های ?راهم کننده سرویس در آن عضویت داشته باشند و تمام داده های خود را با یک متد ولوژی سازگار به اشتراک بگذارند " . اغلب ?راهم کنندگان سرویس بر روی دو نوع معیار تمرکز می کنند : آنهایی که کارآیی شبکه را جستجو می کنند . در موردنوع دوم نیز نگاهی خواهیم داشت به نحوه سنجش کار آیی شبکه از سوی شرکت ها ی ?راهم کننده سرویس . اغلب شرکت های ?راهم کننده سرویس بزرگ ، دارای backbone مشابه (از لحاظ اندازه ) هستند ( لوله های OC-192 که با سرعت 10 گیگا بیت در ثانیه می کنند معمول هستند ) و آنها رو تر های top-of –the –line خود را از ?روشندگانی همچون ، رکت Cisco Sys tem و شرکت Juniper Networks تهیه می کنند ، از این رو پهنای باند یا اندازه روتر تمایز چندانی ایجاد نمی کنند . جایی که خریداران با تمایز ایجاد می شوند، دسترسی جغرا?یایی شبکه های IP گونا گون است . یک معیار کلیدی کشور هایی است که یک ?راهم کننده سرویس مالک ، یا کنترل کننده پیگردی شبکه در آنهاست . ?راهم کننده سرویس که معمو لا در این مورد برنده است Equant NV می باشد ، که سرویس های IP را در 145 کشور در دست دارد . در اوایل ماه جاری Equant ، بدلیل دسترسی عمومی به شبکه IP خصوصی Equant ، مو?ق به امضای یک قرارداد عمده با ?راهم کننده سرویس تل?ن ماهوارهای Globalstar Telecommunications گردید .Globalstar از سرویس های IP VPN متعلق به شرکت Equant در 15کشور واقع در آمریکای شمالی ، آمریکا ی لاتین ،‌ اروپا ،آسیا ، خاور میانه است?اده می کند . Macjeffery، مدیرارشد بازاریابی در Globalstar که عملیات های ارتش ایالات متحده در ا?غانستان و عراق را نیز بر عهده دارد ، می گوید " توانایی Equant ناشی از دسترسی جهانی و قیمت های مناسب آن است . بزرگترین بزرگترین تجارت ما در دو نطقه ا?غانستان وعراق است ". Jeffery می گوید :Globalstar قصد دارد در طی سا ل آینده مناطق IP VPN را در پرتریکو ، آلاسکا و هند بیا?زاید . او می گوید :" ما مطمئنیم که هر زمان قصد گسترش شبکه خود را داشته باشیم ،Equant مارا یاری خواهد داد ". معیار دیگری که شرکت های ?راهم کننده سرویس ادعا ی آن را دارند، تعداد POP ها ی IP در شبکه هاشان است . MCL همه جا ?ریاد می زند که شبکه IP عمومی آن POP 4500 را در شش قاره جهان تحت پوشش دارد . این تصویری است که MCL از آن برای تبلیغ خود به عنوان بزرگترین IP backbone در دنیا است?اده می کند . Briggs می گوید : " چیزی که از دیدگاه یک مشتری اهمیت دارد ،تعداد POP است که شما در جهان دارید . این معیار نشان دهنده تعداد مکان هایی است که من می توانم بر روی شبکه شما در یا?ت کنم و شما می توانید قابلیت هایی را برای من ?راهم آورید " . دسترسی به یک شبکه ?راهم آورنده سرویس ، ( جه به عنوان POP وچه به عنوان تعداد شهر های پشتی بانی شده در نظر گر?ته شود )دارای اهمیت است ، چرا که اغلب توا?ق های سطح سرویس (SAL ) با مشتری بر روی شبکه حامل وجود دارد ، نه در یک شبکه دارای دسترسی محلی . Briggs می گوید :" هنگامی که آنه به شبکه ما دسترسی پیدا کردند ، به توا?ق های SAL که ما ارائه می دهیم ، مناسب و مرتبط می شوند ، شرکت هایی که کار تولید یا اعمال سرویس مشتری در سرتاسر دنیارا انجام می دهند می توانند یک کی?یت سازگار از سرویس را دریا?ت کنند " . برای خریداران شرکتی ، دارا بودن امکان دسترسی اینترنتی از یک کشور مخصوص بیش از هر چیز دیگری اهمیت دارد . اخیرا شرکت های ?راهم کننده سرویس بزرگ ، در حال رقابت با یکدیگرهستند تا بدانند با چه کسانی توانایی عرضه سرویس Multi-protocol Label Switching (MPLS) در اکثر کشورها را دارند . Christine Sorenson ، یک مشاور تکنو لوژی در شرکت AT&T ، می گوید :"این ها تنها POP ها نیستند که اهمیت دارند ، چیزی که مهم است جایی است که شما می توانید سرویس مورد نیاز خود را دریا?ت نمایید . شما نیازمند آن هستید که در مورد تعداد POP قابل است?اده با یک MPLS VPN پرسو جو نمایید " . معیار دیگری که شرکت ها ی ?راهم کننده سرویس ار آن برای توصی? اندازه شبکه های IP است?اده می کنند ، میزان ترا?یک بسته قابل حمل است . به عنوان مثال شرکت AT&T اظهار می دارد که IP backbone آن در آمریکا ی شمالی بر یک پایه ماهانه بیشترین ترا?یک را حمل می نماید. سال گذشته ، AT&T در کسب بالاترین جایگاه در یک رای گیری ترا?یک اینترنت که توسط نمایشگاه تحقیقات ارتباطات RHK برگزار گردید ، از MCI پیشی گر?ت . Craig Uthi، رئیس مدیریت محصول شبکه IP در AT&T ، می گوید :" دلیل اینکه ما به میزان حمل ترا?یک توسط خود می بالیم آن است که این امر یکی از شاخص های اقتصادی است . حدود 3/1 پتا بایت داده در هر روز از شبکه ما عبور می کند ". AT&T می گوید: کمیت های مربوط به ترا?یک مهم هستند، چرا که این کمیت ها نشاندهنده میزان است?اده گسترده از شبکه IP شرکت AT&T است . Sorenson می گوید : " این موضوع بر می گرددبه قانون Metcalfe، که بیان می کند ارزش یک شبکه با تعداد گره ها (node) ا?زایش می یابد ، اگر بر روی یک شبکه ترا?یک بیشتری وجود داشته باشد ، ا?راد بیشتری سعی دارند به یک دیگر دسترسی داشته باشند ، بر روی آن شبکه حضور خواهند داشت ، و ترا?یک در آنجا بیشتر خواهد شد ". در این اثنا ، MCI از معیار دیگری برای جلب مشتری است?اده می نماید ( تعداد اتصالات شبکه سیستم مستقلی که دارد ) تا ارزش شبکه IP backbone خود را نشان دهد . MCI براساس این معیار مقام نخست را نظر TeleGeography Research کسب نمود، می گوید : این آمار بیانگر میزان اتصال یک شبکه IP به سایر قسمت های اینترنت است . Briggs می گوید :" ما از گذشته به اغلب دامین هامتصل بوده ایم ". او می ا?زاید این معیار مهمی است ، چرا که نشانگر اتصال MCI با اغلب ?راهم کننده سرویس دنیا است . Brayn Van Dussen ، مدیر استراتژی ارتباطات در Yankee Group ، می گوید : نحوه اتصال یک شبکه IP backbone مهم است ، زیرا این امر بر سرعت ارتباطات میان شرکت های ?راهم کننده سرویس تا ثیر می گذارد . Van Dussen می گوید :" اگر من یک خریدار شرکتی بودم ، از ?راهمکنندگان سرویس می پرسیدم که چه تعداد مسیر را منتشرمی کنند ، و از آنها می خواستم که شما ره های سیستم مستقل سیستم مستقل خود را به من نشلن دهند. سپس من تعداد زیادی تست Ping انجام می دادم تا متوجه شوم که چه تعداد hop در ارتباطات من درون اینتر نت انجام می شود ". با اینکه سرویس دهندگان بزرگ اینتر نت ، میزان زیادی وقت و انرژی خود را صر? بحث در مورد اینکه شبکه آنها بر طبق معیارهای خاصی بزرگترین است می کنند ، اما خریداران شرکتی ، معمولا کار آیی شبکه را بیشترازاندازه مد نظر قرار می دهند . Briggs می گوید :" زمان انتظار ، قابلیت دسترسی و از بین ر?تن بسته ها : این هاچیزی است که مشتری می ببیند و آن را می سنجد ".نگاه دقیق تر به این سه موضوع کلیدی برای کار آیی شبکه IP و نیز چند مورد جدید که در هنگام خرید سرویس های نو ظهور همچون VoIPم?ید واقع می شوند ، اهمیت خاصی دارند .

قفلهای CD چگونه کارمیکردند و می کنند؟

در این مقاله سعی در بررسی اجمالی ساختار برخی ازقفلهای سی دی داریم و به بررسی تکنیکهایی که در این زمینه ارائه شده می پردازیم:

روشهای بسیاری برای حفاظت از یک CD  در برابر کپی برداری وجود دارد ولی تاکنون هیچ  سازنده و طراح قفلی ساختار آن را بصورت واضح بیان نکرده است.

 یکی از ساده ترین و عمومی ترین روشهایی که تاکنون برا ی حفاظت از CD دیده شده است افزایش مجازی طول چند فایل درون  CDمیباشد به نحوی که آنها تا چند صد مگابایت به نظر میرسند.برای انجام چنین کاری تنظیمات مربوط به طول آن  فایل را در Image سی دی بیش از آن چه هست ذکر میکنند.

  اغلب این فایلها درون Image بر روی هم قرار میگیرند ولی برنامه حجم واقعی هر فایل را میداند و عمل خواندن را تا آن نقطه انجام میدهد. بنابراین برنامه بخوبی کار میکند. اگر کاربری سعی کند که فایلها را درون درایو دستگاهی کپی کند با شکست مواجه میشود زیرا این سی دی حاوی چندین گیگا بایت داده است! ولی این روش اکنون دیگر کارایی لازم را ندارد زیرا امروزه تمام برنامه های کپی برداری ابتدا از روی سی دی  Image (تصویر) برداری میکنند.

 یکی از روشهای نادر و کمیاب برای حفاظت از سی دی ها کنترل بر روی درایو سی دی می باشد از این روش بیشتر در حفاظت بازیها استفاده میشود و نحوه ایجاد آن به دانش بالایی نیاز دارد.روش آن بدین نحو است که اطلاعاتی نادرست(عمدی) در قست  ECC (تصحیح خطا)   یک سکتور داده نوشته میشود. سی دی نویسهای استاندارد بصورت خودکار این خطاها را هنگام نوشتن تصحیح میکنند در هنگام خواندن ، برنامه سکتور داده را بصورت RAW و بدون تصحیح خطا  در حافظه برای تطبیق با داده های اصلی بار میکند و در صورتیکه تناقض با داده های اصلی برنامه اجرا نمیشود.

  این روش در برنامه هایی که عملکرد درایو توسط برنامه تعیین میشود(مانند بازیهای کنسول) کارایی قابل توجهی داشت. ولی اکنون بسیار ی از نرم افزارهای نوشتن سی دی گزینه ای برای خاموش کردن تصحیح خودکار دارند. بنابراین این روش نیز بزودی از یاد برده شد.

 یکی از روشهای غیر حرفه ای ولی موثر در زمانهایی که سی دی به تازگی خود را مطرح ساخته بود ایجاد سی دی های نقره ای غیر استاندارد بود. این سی دی ها بیش از 74 دقیقه(650 مگابایت) ظرفیت داشتند((Over sized و با دستگاههای پرس سی دی تولید میشدند .  ولی امروزه CD-RوCD-RW هایی با ظرفیتهای 700 و حتی 800 مگابایت تولید شدند که این روش را بسرعت متوقف نمودند.

 امروزه متداول ترین روشی که برای محافظت از سی دی دیده میشود ایجاد فاصله هایی (gaps) غیر استاندارد ما بین تراک های صوتی و قرار دادن اندیسها در مکانهایی دور از انتظار است. سی دی که با این روش قفل گذاری میگردد در بسیاری موارد توسط نرم افزار های کپی برداری معمولی و سی دی نویسهایی که از Disc at once  پشتیبانی نمیکنند غیر قابل کپی برداری است. ولی با پیشرفت تکنولوژی سی دی نویسها و نرم افزارها این روش نیز بسرعت در حال کناره گیری است.

 یکی دیگر از روشهای ساده برای قفل گذاری تولید یک سی دی غیر استاندارد با قرار دادن تراکهایی کمتر از 4 ثانیه است .  برنامه برای اجرا شدن ابتدا اندازه و تعداد این تراکهای غیر استاندارد را چک میکند . همچنین قرار دادن تراکهای خالی داده در مابین تراکهای صوتی میتواند این روش را قدرتمند تر سازد.

  در واقع با ترکیب روش بالا و این روش برخی نرم افزارها و سی دی نویسها را از نوشتن اینگونه سی دی ها عاجز نموده ایم ولی روش موثری محسوب نمیشود.  همچنین این روش سبب ناسازگاریهایی نیز در نحوه خواندن سی دی میشود به همین دلیل عمومیت پذیری کمتری دارد.

امروزه قرار دادن فاصله خالی یا سوراخگذار ی بر روی سی دی متداول شده است بدین نحو بسیاری از برنامه ها که یک قصد خواندن یک تراک از ابتدا تا انتها را دارند با مشکل مواجه میشوند. فراد مبتدی گاهی برای سی دی ها لیبلی قرار میدهند که هنگام اجرا ی برنامه آن لیبل سی دی را چک میکند گاهی امکان دارد در گزینش کردن برنامه از یک سی دی و نوشتن آن ، فراموش کنیم برچسب را نیز منتقل کنیم یا برچسب متفاوتی برای آن سی دی انتخاب کنیم ولی تا کنون این روش به عنوان یک قفل مطرح نبوده است .

 امروزه دستکاریToc سی دی بسیار فراگیر است و یک قفل ساز سعی دارد با دستکاری TOC اطلا عاتی دروغین را به سی دی پیوند بزند.(با ساختار Toc در مقاله های آینده بیشتر آشنا خواهید شد.)

امروزه  شرکتهایی بیشماری بر روی نحوه قفل گذاری بر روی سی دی ها و روشهای جدید فعالیت دارند به طور مثال شرکت سونی به تازگی ادعا میکند که قادر است با دستگاهی خاص برروی سی دی اطلاعاتی بنویسد یا مارک گذاری کند که با تجهیزات عادی تنها قابل خواندن باشد. ولی از سوی دیگر شرکتهایی سعی در ارائه کد برگردانهایی برای آن هستند. و این مبارزه ادامه دارد....

 در این مقاله با مقدمه ای در مورد نحوه قفلگذاریهای عمومی آشنا شدیم در مقالات بعدی آرام آرام به عمق مطالب میرویم و در ابتدا با ساختار سی دی وسپس انواع قفلها را از شرکتهای  مختلف امتحان میکنیم و دانش آن را بصورت عمیقتری در می یابیم.

 

تفاوت های CPU های AMD وIntel

ت?اوت های CPU های AMD وIntel عبارتند از: 1-AMD براساس معماری اجرایی 9 مرحله ای ساخته شده است اما معماری پردازنده های Intel شش مرحله ای می باشد.بدین معنا که AMDدر هر چرخه کاری 9عملیات را انجام میدهد در حالی که Intel ?قط 6 عمل را می تواند انجام دهد. 2-AMD از640Kb Cache برخوردار است در حالی که Intel ، از 532Kb بر خوردار است هر چقدر که میزان Cache پردازنده بیشتر باشد ، پردازنده کارایی بیشتری خواهد داشت اطلاعات بیشتری میتواند ذخیره کند ودیگر لازم نیست پردازنده برای بدست آوردن اطلاعات یا دستور ها مدت زمان بیشتری را ر?ت و برگشت به حا?ظه برد اصلی برای جذب اطلاعات یا دستور العمل ها صر? کند. 3- AMD از مس برای اتصال ترانزیستور های بکار ر?ته در پردازنده ها است?اده میکند در صورتی که در ساختمان پردازنده های Intel آلومینیوم بکار ر?ته است.مس هادی الکترسیته بهتری است ، ازاین رو پهنای اتصالهای بین ترانزیستورها را به میزان چشمگیری کاهش می یابد .که این امر باعث مصر? کمتر مواد اولیه و در نتیجه منجر به کاهش هزینه می شود این دلیل ارزان تر بودن AMD نسبت به P4 است. 4- از دیگر ت?اوت های میان AMD وIntel میتوان به راندمان Cache بروی چیپ اشاره کرد ، AMD از معماری انحصاری است?اده میکند که راندمان بیشتری نسبت بیشتری نسبت به طراحی معماری غیر انحصاری Intel دارد. 5-AMD از تکنولوژی پردازش موازی در مقایسه با Hyper -Threading اینتل است?اده میکند ، در بسیاری از کاربردهای امروزی ?عال بودن Hyper -Threading کارائی پائین تری ارائه میدهد ، نتایج تحقیقات بیشمار منتشر شده در نشریات رایانه ای و پایگاهای اطلاعاتی معتبر بیانگوی این پدیده هستند. 6-یکی دیگر از مهمترین نکات برتر پردازنده های AMD واحد ممیز شناور آن است که از FPU اینتل بسیار قویتر میباشد که این امر باعث اجرای سریع تر برنامه های چند منظوره( MultiMedia) میشود. 7- زمانی که اینتل P4 را طراحی کرد طول PIPELINE را از 10 مرحله در P3 به 20 مرحله ا?زایش داد Intel همین تغیر توانست که تعداد عملیاتی که در چرخه عملیاتی انجام می شود بصورت قابل ملاحظه ای کاسته میشود و از طر? دیگر ا?زایش طول PIPELINE نیازمند ا?زایش تعداد ترانزیستور ها برای انجام همان تعداد عملیات میباشد که این امر باعث ا?زایش اندازه هسته و بالا ر?تن قیمت تولید میشود . در حالی که AMD با وجود ا?زایش ?رکانس پردازنده های خود طول pipeline را به همان اندازه p3 یا k6 ثابت نگهدارد .

شروع کار با پورت‌ها

الان به جایی رسیده‌ایم که می‌توانیم بحث پورت‌ها را شروع کنیم. اولین نکته‌ای که باید بگم این است که ابزاری که به کمک آن با پورت‌ها صحبت می‌کنیم در همه پورت‌ها یکی است ولی هر پورتی زبان مخصوص خود دارد (درست مثل زبان‌های مختلف در جهان که همشون از طریق زبان و دهان ادا می‌شن ولی هر کدام روش خاصی برای ارتباط برقرار کردن دارند). پس ما برای کار با پورت‌ها باید زبان هرکدام را یاد بگیریم.
بحث بعدی این است که وقتی می‌گیم یه پورت بازه باید توجه کنید که برنامه‌ای روی آن کامپیوتر نصب شده و اون پورت را باز کرده است (پورت‌ها خود به خود باز نمی‌شوند). یک سری پورت‌ها توسط خود سیستم‌عامل باز می‌شوند (یعنی به محض نصب سیستم‌عامل که خودش هم درواقع یه نرم‌افزاره) و نیازی نیست که برنامه دیگری برایش نصب کنیم. در مقابل، بعضی پورت‌های دیگر توسط برنامه‌های جانبی باز می‌شوند.
به عنوان مثال وقتی می‌گم که پورت ۲۵ روی یک ip باز است، این معنی را دارد که برنامه‌ای روی اون کامپیوتر خاص وجود دارد که پورت ۲۵ را باز کرده و من وقتی از طریق کامپیوتر خودم با آن پورت کار می‌کنم در واقع دارم با آن برنامه خاص (که اون پورت را باز کرده) صحبت می‌کنم.
حالا یه سوال پیش می‌آد که چرا اصلا یه نرم‌افزار باید پورت باز کنه و اینکه کدام نرم‌افزارها باید پورت باز کنند؟
جواب این است که هر برنامه‌ای که بخواهد از طریق شبکه (یعنی از راه دور اصطلاحا remote) قابل دسترس باشه باید یه پورت باز کنه. پس یک برنامه‌ای که نیازی به برقراری ارتباط شبکه‌ای ندارد (مثلا یه نرم‌افزار گرافیکی) نباید و نشاید که پورت باز کند.

باید ببینیم که از طریق چه برنامه‌ای می‌توان با پورت‌ها صحبت کرد ( البته با هرکدام به روش خودشان )؟
برای این‌کار از دو نرم‌افزار به نام‌های telnet و nc استفاده می‌کنیم. telnet که در خود سیستم‌عامل وجود دارد و nc را هم که جلسه قبل داون‌لود کردیم.
حالا چگونه از این دو نرم‌افزارها می‌توان استفاده کنیم؟
۱- استفاده از telnet :
اگر بخواهیم با ip ای به شماره 194.225.184.13 از طریق پورت 25 صحبت کنیم باید بنویسیم:
telnet 194.225.184.13 25
و بعد اینکه ارتباط برقرار شد باید شروع کنیم و از طریق زبان پورت ۲۵ با آن صحبت کنیم.
۲- استفاده از nc :
اگر بخواهیم همان کار را با netcat انجام دهیم، باید بنویسیم:
nc -v 194.225.184.13 25
و بعد از برقراری ارتباط شروع به صحبت کنیم.

 
 
◊ با پورت ۱۳ صحبت کنیم

نام دیگر اون daytime است و کارش هم اینه که زمان و تاریخ رو در اون کامپیوتر به ما می‌ده. این پورت اصولا خیلی سر راسته. فقط کافیه که بهش وصل شیم تا اطلاعاتشون بیرون بریزه. البته این پورت رو خیلی از کامپیوترها بسته است. (یادتون باشه که وقتی می‌توان با یه پورت کار کرد که باز باشد).
حالا می‌خوایم با پورت ۱۳ از ip شماره 194.225.184.13 صحبت کنم. یکی از این دو دستور را می‌نویسم:
telnet 194.225.184.13 13
nc -v 194.225.184.13 13
البته در آن دستورات به جای عدد ۱۳ می‌توان معادلش را نوشت که daytime است.
و جواب می‌شنوم:
11:35:33 AM 10/5/2002
بله، با این پورت ارتباط برقرار کردیم و اطلاعاتش رو دریافت کردیم. این اطلاعات معمولا به درد این می‌خورد که مکان جغرافیایی اون کامپیوتر را حدس بزنیم (البته اگر زمان اون کامپیوتر صحیح باشد). به عنوان مثال این کامپیوتر خاص در ایران است چون ساعتش همزمان با ایران است.

 
 
◊ با پورت ۷ صحبت کنیم

اسم این پورت echo است. من این پورت رو پورت میمون می‌گم چون هرچی که شما براش بنویسید را تقلید می‌کنه و همان‌ها را براتون پس می‌فرستد. مثلا من به پورت ۷ کامپیوتری با ip شماره 194.225.184.13 تلنت یا nc می‌کنم.
telnet 194.225.184.13 7
nc -v 194.225.184.13 7
بعد از برقراری ارتباط، هر چی من بنویسم، اون برام پس می‌فرسته. مثلا اگه تایپ کنم Ali1000 و Enter بزنیم، جواب می‌شنوم، Ali1000 ... خودتون امتحان کنید تا ببینید. برای تمام شدن کار باید دکمه Ctrl+C را فشار دهیم تا این میمون بازی تموم بشه.
پس کار کردن با این پورت هم زیاد سخت نیست.

 
 
◊ با پورت ۸۰ صحبت کنیم

پورت ۸۰ یکی از مهم‌ترین پورت‌هاست. دنیای وب (صفحات اینترنتی) بر اساس همین پورت کار می‌کنه. توضیح اینکه وقتی به یه سایت وصل می‌شیم و صفحه وب را درخواست می‌کنیم، در واقع مرورگر اینترنتی به پورت ۸۰ اون کامپیوتر وصل می‌شه و اطلاعات رو می‌گیره (البته بعد از گرفتن اطلاعات اون رو تفسیر می‌کنه و به صورت یه صفحه نشون می‌ده - دقت کنید که اطلاعات در واقع به صورت یک سری تگ HTML است ). حالا ما می‌خواهیم با پورت ۸۰ یک کامپیوتر صحبت کنیم ولی به کمک telnet و nc.
اول باید یه connection (اتصال) با پورت ۸۰ برقرار کنیم (مثلا برای سایت hotmail.com باید بنویسم):
telnet www.hotmail.com 80
nc -v www.hotmail.com 80
پس اول باید یکی از دستورات بالا را استفاده کنیم. من همیشه توصیه‌ام استفاده از nc بوده و خواهد بود.
حالا باید شروع به صحبت با پورت ۸۰ کنیم. من فعلا دو تا جمله براتون می‌گم و بقیه‌اش بمونه واسه بعد. دقت کنید که موقع کار با پورت ۸۰ با تلنت (نه nc) دستوراتی که ما می‌نویسیم، نمایش داده نمی‌شود ولی کار می‌کنه.
۱- اولین جمله اینه: GET / HTTP/1.0 و بعدش دوتا Enter
به فاصله‌ها دقت کنید. دو طرف / ی که بعد از GET است، فاصله وجود دارد. این جمله به پورت ۸۰ می‌گه که هرچی در header داره، نشون بده. و جواب می‌شنوم:
HTTP/1.0 302 Moved Temporarily
Server: Microsoft-IIS/5.0
Date: Thu, 05 Dec 2002 12:02:51 GMT
Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login
X-Cache: MISS from cache5.neda.net.ir
Connection: close

۲- دومین جمله اینه: GET / what/ever و بعدش دوتا Enter
به فاصله‌ها دقت کنید. این دستور باعث میشه که هر چی داره، رو کنه.

البته توجه کنید که ما مسیر را مشخص نکردیم. بعدها در مورد این مسیر مشخص کردن صحبت خواهم کرد. این حالت که بدون مسیر است خیلی وقت‌ها کار نمی‌کنه (مثل همین مثال !!)


گاهی پیش می‌آد که یک سری دستورات خاص را همیشه باید پشت‌ سرهم به یه پورت خاص بفرستیم و بخواهیم در وقت صرفه‌جویی کنیم. مثلا همین جمله GET / HTTP/1.0 و دو Enter پشت سرهم که همیشه استفاده می‌کنیم. در این موارد می‌توان این دستورات را در یک فایل تایپ کرد (همراه با Enter ها که باید موقع نوشتن حتما بزنید) و بعد مثلا با نام ali.txt ذخیره کنید و بعد یکی از دستورات زیر را بنویسیم:
nc -v www.far30.com 80 < ali.txt
type ali.txt | nc -v www.far30.com 80
که همان کارهای بالایی را انجام میده.

معمول‌ترین Scanning ها کدامند؟

دو نوع معمول Scanning وجود دارد:

۱- IP Scanning :
فرض کنید که شما یک سری IP مربوط به یک ISP خاص را دارید و می‌خواهید بدانید که در این لحظه کدام‌ها فعال (up) هستند تا فقط آنها را بررسی کنید و نه‌ همه را. این موضوع را بعدا توضیح می‌دم ( این کار معمولا موقعی پیش می‌آید که قرار است کلاینت هک کنید و مهم نیست چه کسی باشد )

۲- Port Scanning :
در این حالت ما IP یا IPهای مورد نظر را انتخاب کرده‌ایم و حالا می‌خواهیم بدانیم که کدام پورت‌ها روی آن کامپیوترها باز است. این کار به کمک نرم‌افزارهای خاصی انجام می‌شود که مبحث امروز ماست.

 
 
◊ چگونه یک ارتباط TCP برقرار می‌شود که بگوییم فلان پورت باز است یا نه؟

برای اینکه تعیین کنیم که یک پورت روی یک سرور باز است یا نه، معمولا باید یک TCP connect scan انجام دهیم. اول این را بگم که Port Scanning انواع مختلف دارد که فعلا ما نوع TCP connect را مدنظر داریم. این نوع اسکن سه مرحله دارد که به آن TCP's 3-way handshakeمی‌گویند:
۱- اول کامپیوتر ما به سمت سرور یک SYN packet می‌فرستد که به معنی درخواست اتصال است.
۲- اگر سرور این درخواست را قبول کند، در مرحله دوم سرور به سمت ما یک SYN/ACK packet می‌فرستد.
۳- در مرحله آخر کامپیوتر ما یک ACK packet به سمت سرور می‌فرستد.

نوع دیگری از پورت اسکن TCP SYN scan نام دارد. با توجه به اینکه معمولا اگر پورت اسکن به روش بالا (TCP connect scan) انجام دهیم، معمولا در سرور این اتصال ذخیره خواهد شد و بعدا می‌تواند ما را ردیابی کنند، به جای آن می‌توان از TCP SYN scan استفاده کرد. در این نوع اسکن، مراحل ۱ و ۲ از بالا انجام می‌شود ولی مرحله ۳ نه! اگر در مرحله ۲ به ما یک SYN/ACK برسد، آن پورت باز است و اگر یک RST/ACK برسد، یعنی بسته است.

انواع دیگری از پورت اسکنینگ هم وجود دارد مثل UDP scan, TCP Window scan, TCP ACK scan, TCP Null, TCP Xmas Tree, TCP FIN Scan

 
 
◊ چگونه می‌توان عمل Port scanning را انجام داد؟

در تمام مطالبی که تا این مرحله گفته‌ام سعی کرده‌ام که فقط از ابزارهای موجود در ویندوز استفاده کنم و هیچ ابزار دیگری به‌کار نبرم، اما در مبحث پورت اسکنینگ چون هیچ ابزاری در ویندوز برای این‌ کار نیست، به‌ناچار باید یک سری برنامه را از اینترنت داون‌لود کنید. (توجه داشته باشید که فعلا حرفی از لینوکس نزده‌ام و سعی می‌کنم فعلا هیچ بحثی را در مورد آن مطرح نکنم)

برای Port Scanning می‌توان از ابزارهای مختلفی استفاده کرد که اکثرا برای لینوکس طراحی شده‌اند، اما مهم‌ترین پورت اسکنرها برای ویندوز عبارتند از:

۱- نرم‌افزار NMapWin v1.3.0 :
نسخه گرافیکی و مخصوص ویندوز برای nmap است (nmap در لینوکس استفاده می‌شود). nmap از کامل‌ترین ابزارهایی است که هکر‌ها استفاده می‌کنند که علاوه بر توانایی انواع پورت اسکنینگ‌ها، می‌تواند کارهای بسیاری چون تشخیص سیستم‌عامل سرور و ... را انجام دهد. این ابزار را بعدا توضیح خواهم داد ولی فعلا برای کار ما بیش‌ از حد کامله ;-)

۲- NetScanTools Pro 2000 :
این هم از بهترین‌هاست ولی چون پولی است به‌ جای داون‌لود باید در CD هایی که در بازار هست پیدایش کنید.

۳- WinScan :
برای اسکن کردن TCP (ونه UDP) می‌توانید از آن استفاده کنید. من زیاد ازش خوشم نیومد.

۴- ipEye v1.2 :
من در این درس از این نرم‌افزار استفاده خواهم کرد، برای داون‌لود آن می‌توانید به سایت
http://www.ntsecurity.nu/ مراجعه کنید یا مستقیما با کلیک روی این لینک آن را داون‌لود کنید. لازم است بگویم که این نرم‌افزار فقط در ویندوز ۲۰۰۰ و xp کار می‌کند و نیز در یک بار اجرا فقط یک ip را می‌تواند تست کند. ضمنا فقط TCP را تست می‌کند.

 
 
◊ چگونه از ipEye برای پورت اسکنینگ استفاده کنیم؟

با تایپ ipEye در command prompt این نتایج ظاهر می‌شود:
ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
          - http://ntsecurity.nu/toolbox/ipeye/
 
Error: Too few parameters.
 
Usage:
 
  ipEye <target IP> <scantype> -p <port> [optional parameters]
  ipEye <target IP> <scantype> -p <from port> <to port>
 [optional parameters]
 
  <scantype> is one of the following:
     -syn  = SYN scan
     -fin  = FIN scan
     -null = Null scan
     -xmas = Xmas scan>br> 
     (note: FIN, Null and Xmas scans don't work against Windows systems.
 
  [optional parameters] are selected from the following:
     -sip <source IP>  = source IP for the scan
     -sp <source port> = source port for the scan
     -d <delay in ms>  = delay between scanned ports in milliseconds
                         (default set to 750 ms)

فرض کنید که می‌خواهیم سایت سازین را از نظر پورت‌ها از پورت ۱ تا ۲۰۰ تست کنیم. اول باید ip آن را به دست بیاوریم که می‌شود، 63.148.227.65 و حالا به کمک دستور زیر آن را بررسی می‌کنیم:
ipeye 63.148.227.65 -syn -p 1 200
دقت کنید که 63.148.227.65 عدد ip سازین، syn- یعنی SYN SCAN و p 1 200- یعنی تست از پورت ۱ تا ۲۰۰ باشد. البته پارامترهای دیگری را هم می‌شود ست کرد که فعلا به درد ما نمی‌خورد. با اجرای این دستور به نتایج زیر می‌رسیم:
ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
          - http://ntsecurity.nu/toolbox/ipeye/
 
  1-20 [drop]
  21 [open]
  22 [closed or reject]
  23-24 [drop]
  25 [open]
  26-52 [drop]
  53 [open]
  54-79 [drop]
  80 [open]
  81-109 [drop]
  110 [open]
  111-142 [drop]
  143 [open]
  144-200 [drop]
  201-65535 [not scanned]
Closed یعنی کامپیوتر در آن طرف هست ولی به پورت گوش نمی‌دهد، Reject یعنی اینکه یک firewall هست که اجازه اتصال به آن پورت را نمی‌دهد، Drop یعنی اینکه یک firewall همه‌چیز را پس‌ می‌زند و یا اصلا کامپیوتری اونور نیست، Open هم که یعنی باز.
در مورد سازین می‌بینید که از بین پورت‌های ۱ تا ۲۰۰ ، پورت‌های ۲۱، ۲۵، ۵۳، ۸۰، ۱۱۰، ۱۴۳ باز است و می‌توان به‌ آنها telnet کرد. دقت کنید که تا تمام پورت‌هایی که مشخص شده، تست نشده است، هیچ نتیجه‌ای نشان داده نمی‌شود و یه‌کم صبر می‌خواد.

آموزش نرم ا?زار Clone CD

سادگی و ابداع را با هم بیامیزید و اطلاعات خود را با نرم ا?زار ساده Clone CD کپی نمایید. این برنامه یکی از قدرتمندترین برنامه ها برای کپی سی دی های خش دار و ق?ل دار می باشد. می توانید اکثر ?رمت های ?ایل های صوتی، اطلاعات، تصاویر و ?ایل های ویدیویی را با این برنامه کپی کنید. Clone CD کی?یت بالایی را در کپی کردن سی دی ارایه می دهد. این برنامه می تواند انتخاب های زیادی را برای کپی سی دی در اختیار شما قرار بدهد. اکثر اطلاعاتی که این برنامه کپی می کند در انواع CD-Rom ها خوانده می شود. در این قسمت تصمیم داریم کار با این برنامه ساده و کاربردی را با هم بیاموزیم: پس از اجرای آن کادر کوچکی باز می شود که چهار شمایل گرا?یکی در آن مشاهده می شود. اگر با ماوس توق? کوتاهی بر روی هر یک از آنها داشته باشید در قسمت پایین کادر عملکرد آن را مشاهده خواهید نمود. در صورتی که کاربا سایر برنامه های کپی سی دی مانندNero و یا Easy CD Creator را بدانید طبیعتا مشکلی در این برنامه کوچک نخواهید داشت. ایجاد ?ایل شبیه سازی شده از یک سی دی ۱- اولین شمایل گرا?یکی Clone CD یعنی Read to lmage file را انتخاب کنید تا کادری باز شود. در این قسمت می توانید نوع سی دی مبدأ خود را مشخص کنید و سپس دکمه Next را ب?شارید. زمان کوتاهی صر? می شود تا دیسک در دیسک گردان خوانده شود. ۲- سپس در کادر بعدی می توانید نوع ?رمت ?ایل را انتخاب کنید که در اینجا چهار ?رمت وجود دارد (Multimedia, Game CD Audio CD, Data CD) پس از انتخاب مورد دلخواه روی دکمه Next کلیک کنید. ۳- کادر بعدی شامل محل ذخیره سازی ?ایل تصویری و ایجاد راهنما برای آن است. ۴- پس از ?شردن دکمه OK کادر دیگری گشوده می شود که پیشر?ت مراحل ایجاد ?ایل تصویری را نمایش می دهد و بعد پیغام به پایان رسیدن آن ظاهر می شود. به این صورت تصویری از سی دی شما ساخته شده است. توجه داشته باشید که مسیر ذخیره سازی آن را ?راموش نکنید. کپی کردن ?ایل تصویری ایجاد شده ۱- شمایل گرا?یکی Write from lmage file را انتخاب کنید تا کادر انتخاب ?ایل بر روی ص?حه نمایشگر باز شود. با ?عال کردن عبارت Delete after a successful write ?ایل تصویری پس از کپی مو?قیت آمیز حذ? می شود. ۲- حال Next را ب?شارید و در کادر بعدی در قسمت Write Speed سرعت کپی شدن ?ایل را انتخاب کنید. سرعت های مت?اوتی در اینجا برای کپی سی دی وجود دارد. سرعت های بالا به شرطی قابل اجرا هستند که دیسک گردان شما نیز بتواند با این سرعت کار کند. سعی کنید سرعت متوسطی را انتخاب کنید تا کپی شما با دقت بیشتری انجام شود. پس از انتخاب نوع ?رمت ?ایل انتخابی روی دکمه OK کلیک کنید تا مراحل ضبط شروع شود. کپی سی دی به سی دی در صورتی که دستگاه شما دارایCD-RW و CD-R باشد می توانید یک سی دی را به طور کامل بر روی سی دی دیگر ذخیره کنید. (البته در غیر این صورت می توانید از روش هایی که در قسمت های گذشته در آموزش Easy CD Ceator و Nero گ?ته شد نیز است?اده نمایید. ۱- برای این کار روی Copy CD کلیک نمایید تا کادر انتخاب CD-Reader باز شود. پس از انتخاب مبدأ خود روی دکمه Next کلیک کنید و در کادر بعد نوع ?رمت دلخواه را انتخاب نموده و سیس Next را ب?شارید. در کادر بعدی می توانید از ?ایل تصویری برای کپی کردن است?اده کنید و یا با ?عال نمودن عبارت Copy o­n the fly از روش پروازی که در نرم ا?زار Nero به توضیح آن پرداختیم است?اده نمایید. سپس Next را ب?شارید تا مراحل کپی سی دی انجام شود. حذ? اطلاعات از روی سی دی آخرین شمایل گرا?یکی Erase CD می باشد که قدرت حذ? اطلاعات از روی سی دی های CD-RW را دارد، تا بتوانید مجددا بر روی آنها اطلاعات جدیدی را ذخیره سازید. پس از گشوده شدن یک کادر مراحل حذ? اطلاعات آغاز می شود.

چگونه امنیت خود را بالا ببریم ؟

ایجاد سیستم یکپارچه امنیتی : با رعایت همه نکات زیر امنیت سیستم شما به طرز چشمگیری ا?زایش خواهد یا?ت : 1 ) Active نمودن ویندوز به منظور به روز رسانی ودریا?ت ونصب خودکار آخرین سرویس پک ها . دقت کنید مسئله بالا از اهمیت بسیار بالائی برخوردار است ولی کسی به آن توجه ندارد انشاءاله بزودی و بطور م?صل چگونگی اکتیو و آپدیت کردن ویندوز را بطور کامل توضیح خواهیم داد . 2 ) تهیه Backup از ?ایلها و برنامه های حساس ( در موارد خاص تهیه پشتیبان در چند Hard Disk به صورت لحظه به لحظه و آنی ) 3 ) است?اده از برنامه های AUTO RECOVER - این قبیل برنامه ها در صورت صدمه دیدن ویندوز و یا پاک شدن ?ایلها قادر به بازگرداندن اطلاعات و بازگشت به حالت قبل هستند. 4 ) است?اده از آنتی ویروس AntiVirus وSpy Sweeper و ?ایروال مناسب و قوی و از آن مهمتر UPDATE روزانه و مرتب آنها داشتن آخرین نسخه آنتی ویروس موجود در بازار قادر به حل مشکل شما نیست . عمده مشکلات را ویروسهای جدید ایجاد میکنند و تنها راه شناسائی و از بین بردن آنها آپدیت روزانه آنتی ویروس میباشد . 4 ) است?اده از ویرژال درایو ( Virtual Drive ) - ویرژال درایو قادر است اطلاعات شما را از خرابی و صدمات ویروس همچنین سرقت اطلاعات تا حدود زیادی ایمن نگاه دارد زیرا در این حالت اطلاعات کد گذاری ( Encrypt ) شده و به صورت غیر مستقیم روی هارد ذخیره می گردند ( نکته : هرگز از برنامه هایی چون Folder Guard و ... است?اده نکنید چون این برنامه ها تا زمان ?عال بودن سیستم عامل امنیت ?ایلهای امنیت شما را به صورت نسبی ح?ظ می کنند) پس همواره جز درایو سیستم عامل کل هارد دیسک را به صورت یک جا به یک یا چند درایو مجازی تبدیل کنید . 5 ) همواره پسورد های خود را تغییر دهید و همه نکات امنیتی را در انتخاب پسورد رعایت کنید . 6 ) است?اده از حساب کاربری GUEST 7 ) است?اده از Screen Lock , Security Administrator و ... جهت ایجاد محدودیت های بیشتر در ویندوز 8 ) است?اده از اکتیو کارت ( Active Card ) جهت اجازه دسترسی به اطلاعات حساس 9 ) تبدیل ?ایل سیستم به NTFS 10 ) کنترل PROSSES و ایجاد TASK LIST همچنین محدود سازی کاربران در ایجاد و حذ? TASK ها 11 ) بالا بردن امنیت در Internet Explorer 12 ) است?اده از برنامه های Auto-Protect و System Works قوی برای چک کردن سیستم هانند Norton System Works مراحل ایجاد و ح?ظ امنیت در سیستم به صورت ?هرست وار بیان گردید پیاده سازی تمامی مراحل ?وق نیاز به تخصص و تبحر دارد و برای کاربران عادی و غیر حر?ه ای قطعا غیر ممکن است . در قسمتهای بعد به ت?کیک و بطور م?صل به این موارد خواهیم پرداخت .