اسفند 89 - مجموعه مقالات رایانه MOGHALAT COMPUTER
سفارش تبلیغ

ثبت شرکت
صبا
 
 
مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
راسخان در دانش کسانی اند که دست نیکیو زبان راست و دل صاف و عفّت شکم و فرج دارند . [پیامبر خدا صلی الله علیه و آله] 
»» Bios چیست و چگونه کار میکند؟

Bios چیست و چگونه کار میکند؟

هر کاربرى با دو نوع نرم افزار آشنا است:سیستم عامل و نرم افزارهاى کاربردى. BIOS نوع سوم نرم افزارى است که کامپیوتر براى اجراى درست به آن نیازمند است. BIOS مخفف Basic Input Output System و نرم افزاری است که کنترل رایانه را حتی پیش از بارگذاری (Load) سیستم عامل بدست می گیرد. پس از بالا آمدن سیستم عامل و سایر نرم افزارها نیز BIOS نقش واسط میان نرم افزارها و سخت افزارها ی سیستم را بعهده می گیرد. در واقع به عنوان یک نرم افزار سطح پایین وظایف ارتباطی اصلی میان پردازنده، حافظه بورد سیستم و قسمتهای مختلف سخت افزاری را بعهده دارد .به بیانی دیگر وظیفه BIOS آن است که مطمئن شود تمام قطعات و اجزاى سخت افزارى یک کامپیوتر در کنار یکدیگر به درستى کار میکنند.

مهم ترین وظیفه BIOS اجراى سیستم عامل است. وقتى یک کامپیوتر روشن مى شود، میکروپروسسور سعى مى کند اولین دستورات را اجرا کند. ولى نکته در این است که این دستورات باید از جایى به میکروپروسسور اعلام شود. گرچه سیستم عامل روى هارد وجود دارد، ولى میکروپروسسور نمى داند اطلاعات در آنجاست. BIOS دستورات اولیه را براى این دسترسى به میکروپروسسور اعلام مى کند

ادامه مطلب...

نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/20 :: ساعت 12:13 عصر )


»» 11 تهدید امنیتی پنهان و چگونگی مقابله با آنها

11 تهدید امنیتی پنهان و چگونگی مقابله با آنها

نرم افزارهای ضد ویروس و دیواره آتش، به تنهایی نمی توانند امنیت شما را تأمین کنند. ما در این مقاله به شما نشان خواهیم داد که چگونه جدیدترین حملات ویروسی و بدخواهانه برای به سرقت بردن داده های خود را بی اثر کنید.

آیا می دانید چگونه در برابر scareware از خودتان محافظت کنید؟
 


در مورد پیام های متنی که اسب های تروا را در خود حمل می کنند، چیزی می دانید؟ هکرها افرادی هستند که چیزهای زیادی در چنته دارند و روش های آن ها همواره در حال تغییر و تکامل بوده و هدف آنان کشف روش های استفاده از کامپیوتر، توسط ما می باشد. تکنیک های جدید حمله به افراد شرور اجازه می دهد تا یک قدم جلوتر از نرم افزارهای امنیتی حرکت کنند و حتی از کاربران آگاه و هوشمند نیز بهتر عمل کنند.
اجازه ندهید چنین چیزی برای شما رخ دهد. این مقاله را مطالعه کنید تا با 11 مورد از جدیدترین و خطرناک ترین تهدیدات امنیتی و همچنین روش های مقابله با آن ها و چگونگی متوقف نمودن این حملات آشنا شوید.

11 تهدید امنیتی پنهان و چگونگی مقابله با آنها

URLهای کوتاه شده
 


اکثر توئیت ها، و بخش زیادی از سایر پیام های الکترونیکی شامل لینک هایی هستند که توسط سرویس هایی مثل Tr.im, Bit.ly و Goo.gl، کوتاه شده اند. استفاده از اسم مستعار برای URLها سودمند است اما آن ها در عین حال نوعی ریسک امنیتی را نیز ایجاد می کنند: از آنجائیکه URLهای کوتاه شده هیچ اشاره ای به مقصد خود ندارند، مهاجمان می توانند از آن ها برای رهنمون شدن شما به سایت های مشکوک بهره برداری کنند.
از یک خدمات گیرنده توئیتر استفاده کنید: برنامه هایی نظیر TweetDeck(fine.pcworld.com/62924) شامل گزینه هایی در تنظیمات خود هستند که پیش نمایش های URLهای کوتاه شده را نمایش می دهند. وقتی چنین تنظیماتی فعال شده باشد، کلیک بر روی یک URL کوتاه شده در داخل یک توئیت، صفحه ای را نشان می دهد که مقصد عنوان صفحه در کنار URL کامل آن و همچنین تعداد افراد دیگری که بر روی آن لینک، کلیک کرده اند را به نمایش می گذارد.با استفاده از این اطلاعات، شما می توانید تصمیم مناسب و آگاهانه ای در مورد کلیک کردن برای بازدید از سایت اصلی اتخاذ کنید.
یک plug-in برای پیش نمایش URL نصب کنید: چندین plug-in و سرویس برای مرورگرهای وب وجود دارد که یک عملکرد پیش نمایش مشابه را انجام می دهند. به عنوان مثال وقتی شما یک آدرس کوتاه شده را با استفاده از سرویس TinyURL ایجاد می کنید، می توانید گزینه ای را برای ایجاد یک نسخه پیش نمایشی انتخاب کنید تا بدین ترتیب گیرندگان بتوانند آن را قبل از این که بر روی آن کلیک کنند، مشاهده نمایند. اما برعکس، اگر در نظر دارید از یک لینک TinyURL بازدید کنید، می توانید سرویس پیش نمایش آن را فعال کنید( tinyurl.com/preview.php). برای این که پیش نمایش ها کار کنند، شما باید کوکی های مرورگرتان را فعال کنید. ExpandMyURL در آدرس expandmyurl.com و LongURLPlease در آدرس www.lokgurlplease.com، هر دو plug-inها یا اپلت هایی برای مرورگرها فراهم می کنند که امنیت URLهای کامل را در پشت لینک های اختصاری تمام سرویس های کوتاه کننده عمده URL شناسایی می کنند. در عوض تغییر دادن لینک های کوتاه شده به URLهای کامل، ExpandMyURL سایت های مقصد را در پس زمینه چک می کند و در صورتی که لینک ها ایمن باشند آن ها را با رنگ سبز علامت گذاری می کند. Goo.gl، سرویس کوتاه کننده URL گوگل، با اسکن اتوماتیک URL مقصد به منظور تشخیص و شناسایی سایت های وب مشکوک و با هشدار به کاربران در زمانی که ممکن است URL کوتاه شده در بردارنده یک مشکل امنیتی باشد امنیت لازم را فراهم می کند. Goo.gl کاربرد محدودی دارد زیرا فقط از طریق سایر محصولات و سرویس های Google کار می کند.

11 تهدید امنیتی پنهان و چگونگی مقابله با آنها

درو کردن داده های پروفایل شما
 


برخی از جزئیات اطلاعات شخصی شما مثل مدرسه، شهر محل اقامت یا تاریخ تولد که ممکن است بر روی شبکه های اجتماعی با دیگران به اشتراک بگذارید، اغلب همان آیتم هایی هستند که برای سؤالات امنیتی " سری" بانک ها وسایت های وب مورد استفاده قرار می گیرند. مهاجمی که این نوع اطلاعات را به اندازه کافی جمع آوری می کند، می تواند به بیش تر حساب های حساس شما دست پیدا کند.
تنظیمات خصوصی Facebook خود را چک کنید: پس از ورود به حساب facebook خود، بر روی settings در نوار منو کلیک کنید و Privacy Settings را انتخاب نمائید. تنظیمات privacy setting در فیس بوک به شما اجازه می دهند افرادی را که می توانند جزئیات اطلاعات شخصی شما را مشاهده کنند مشخص کنید. شما می توانید جزئیات این اطلاعات را از افرادی که دوست شما نیستند مخفی کنید، به اعضای شبکه خود اجازه دهید این جزئیات را مشاهده کنند یا floodgateها را باز و به هرکس دیگری اجازه دهید اطلاعات شما را مشاهده کند. شما همچنین می توانید سطح privacy هریک از اجزای پروفایل خود مثل تاریخ تولد، اعتقادات مذهبی و سیاسی، عکس هایی که پست می کنید و موارد ارتقاء وضعیت خود را تنظیم کنید.
درخواست دوستی افراد غریبه را قبول نکنید: در طول زمان شما درخواست های دوستی متعددی را از افرادی که نمی شناسید دریافت می کنید. اگر در مورد اطلاعات شخصی خود بسیار جدی و حساس هستید، نباید چنین درخواست هایی را قبول کنید.
اطلاعات خود را با احتیاط به اشتراک بگذارید: شما باید گزینه حذف اطلاعات ارزشمند خودتان مثل تاریخ تولد و شهری که در آن زندگی می کنید را از پروفایل تان در نظر بگیرید. شما همچنین باید قبل از شرکت در quizها و chain listهای فیس بوک به دقت فکر کنید؛ اگرچه ممکن است به اشتراک گذاشتن صبحانه مورد علاقه تان، اولین کنسرتی که در آن شرکت کرده اید یا مکانی که همسرتان را ملاقات کرده اید کار هیجان انگیزی به نظر برسد، اما یک مهاجم به اندازه کافی هوشمند هست که با همین اطلاعات هم بتواند هویت شما را تشخیص دهد.

11 تهدید امنیتی پنهان و چگونگی مقابله با آنها

دغل بازی های شبکه های اجتماعی
 


اگر شما در Twitter, LinkedIn, facebook یا سایر شبکه های اجتماعی با افراد دیگری ارتباط برقرار کرده باشید، احتمالاً این کار را به خاطر اعتمادی که به آنان داشته اید انجام داده اید. هرچند که مهاجمان می توانند کنترل شخصیت آن لاین دوستان شما را به دست بگیرند و از آن برای سوء استفاده از این اعتماد بهره برداری نمایند.
مراقب scamهایی که توسط Friends( دوستان) ارسال می شود باشید: مهاجمان از طریق به کارگیری برنامه های مشکوک، phishing scam و سایر تکنیک ها می توانند حساب شبکه اجتماعی دوستان شما را بربایند و سپس از این حساب به سرقت رفته بر ای ارسال اسپم به شما، سرقت داده های شخصی یا حتی سرکیسه کردن شما استفاده کنند. وقتی این سارقان حساب دوست شما را در اختیار گرفتند، ممکن است پیامی با این مضمون برای شما بفرستند: سلام! من در لندن به سر می برم و کیف پولم را سرقت کرده اند. آیا می توانی مقداری پول برای تهیه بلیط هواپیما برایم بفرستی؟ یا آن ها ممکن است از شما درخواست کنند بر روی لینکی که به آن ها اجازه می دهد کامپیوتر شما را آلوده کنند و یا حساب خود شما را مورد تهاجم قرار دهند، کلیک کنید.
حال که بخش اعظمی از سرگرمی، خرید و روابط اجتماعی به صورت آن لاین در آمده است هریک از کاربران اینترنت، یک رد و جای پای دیجیتال عمده از حضور خود در اینترنت برجا می گذارند. کتاب هایی که شما می خوانید، فیلم هایی که اجاره می کنید، افرادی که با آن ها در ارتباط و تماس هستید، آیتم هایی که می خرید، و سایر جزئیات، همه و همه معدن طلایی از اطلاعات قوم شناسانه برای موتورهای جست و جو، آگهی دهندگان، و هرکس دیگری که ممکن است بخواهد به کامپیوتر شما سرک بکشد، محسوب می شود.

11 تهدید امنیتی پنهان و چگونگی مقابله با آنها


با کمپانی هایی که به آن ها اعتماد دارید کار کنید: مراقب سیاست های حریم خصوصی سایت های وب و سرویس هایی که با آن ها ارتباط برقرار می کنید، باشید و به منظور محافظت از اطلاعات حساس خود، ارتباط تان را با آن دسته از شرکت ها و سرویس هایی که طرف اعتماد شما هستند محدود کنید.( برای توصیه های بیش تر در این زمینه به آدرس find.pcworld.com/63678 مراجعه کنید).
از ویژگی مرورگری خصوصی استفاده کنید: نسخه فعلی اینترنت اکسپلورر، فایرفاکس، Safari و Chrome شامل حالت های مرورگری محرمانه یا خصوصی( private-browsing) هستند.این ویژگی، مثل InPrivate Browsing اینترنت اکسپلورر 8 به شما اطمینان می دهد که تاریخچه سایت، داده هایی که در فرم ها وارد می کنید، جست و جوها، کلمات عبور و سایر جزئیات نشست اینترنتی فعلی شما( وقتی مرورگر را بستید و از آن خارج شدید) در cache مرورگر باقی نمی ماند. با محافظت از چنین اطلاعاتی بر روی کامپیوتر در زمانی که مشغول گشت و گذار در اینترنت هستید این ویژگی ها به شما کمک می کنند تا همکاران و بستگان فضول خود را ناامید کنید.

Scareware
 


شما احتمالاً با حمله phishing آشنا هستید. مثل یک ماهی گیر، phisher از یک طعمه، مثلاً یک پیغام ای میل( که به گونه ای طراحی شده که گویا از یک بانک یا مؤسسه مالی معتبر ارسال شده) برای به دام انداختن قربانی خود، بهره برداری می کند. Scareware، نوعی از حملات Phishing است که با هشدار در مورد این که پی سی تان ممکن است آلوده شده باشد، شما را فریب می دهد تا یک نرم افزار آلوده را نصب کنید.
طعمه را نوک نزنید: صبر کنید و مدتی فکر نکنید. به عنوان مثال اگر هیچ نرم افزار امنیتی بر روی کامپیوترتان نصب نکرده نباشید این هشدار چگونه ممکن است به شکلی معجزه آسا ظاهر شده باشد؟ اگر شما یک یوتیلیتی امنیتی داشته باشید که نرم افزارهای مشکوک را تشخیص می دهد و بلوکه می کند، چرا این یوتیلیتی باید به شما بگوید که یک نرم افزار اضافی دانلود کنید تا آلودگی کامپیوتر شما را پاک سازی کند؟ با نوع هشدارهای امنیتی نرم افزار امنیتی کاملاً آشنا شوید تا بتوانید هشدارها و پیغام های قلابی را تشخیص دهید.
وحشت نکنید: شما باید از قبل محافظت های امنیتی را بر روی سیستم خود اعمال کرده باشید. اگر این کار را نکرده اید و در مورد آلوده شدن پی سی خود نگران هستید، سیستم خود را با استفاده از اسکنر رایگان Trend Micro به نام HouseCall(hiusecall.trendmicro.com)اسکن کنید یا سعی کنید از Malicious Software Removal Tool که در آدرس find.pcworld.com/64330 قرار دارد استفاده کنید. وقتی اسکن به اتمام رسید، چه چیزی پیدا شده باشد یا نه، یک برنامه ضد malware معتبر پیدا و نصب کنید تا بتوانید پی سی تان را در آینده محافظت کنید.
مرورگر خود را update کنید: چنین ای-میل های قلابی از شما درخواست می کنند وب سایت ارسال کننده اسکم را بازدید کنید تا بدین ترتیب سیستم شما بیش از پیش آلوده شود. نسخه های فعلی اغلب مرورگرهای وب و بسیاری از مجموعه های امنیتی اینترنتی به شکل توکار، دارای گزینه محافظت در مقابل Phishing هستند تا در مورد سایت های مشکوک به شما هشدار دهند. دانستن این نکته مهم است که در حالی که بانک های اطلاعاتی این فیلترها به منظور شناسایی سایت های مشکوک به طور مرتب update می شوند اما نمی توانند امنیت شما را به طور کامل فراهم کنند بنابراین شما هنوز هم باید مراقب هر URLی که بازدید می کنید باشید. برای تسهیل در انجام این کار، هم اینترنت اکسپلورر 8 و هم Chrome، دامنه ریشه یا واقعی URL را به شکل درشت های لایت می کنند تا شما به راحتی بتوانید بفهمید که مثلاً مشغول بازدید از www.pcworld.com واقعی یا سایت دروغینی مثل www.pcword.com هستید.

11 تهدید امنیتی پنهان و چگونگی مقابله با آنها

متن های حامل اسب تروا
 


برخی از مهاجمان، پیغام های متنی اسپمی را به تلفن سیار شما ارسال می کنند که به نظر می رسد از طریق فراهم کننده خدمات تلفن همراه شما یا یک مؤسسه مالی معتبر ارسال شده است. این پیام های متنی اسب تروا ممکن است شما را به یک سایت مشکوک هدایت کنند و یا از شما درخواست کنند اجازه دهید updateی را نصب کنید که تنظیمات تلفن همراه شما را به گونه ای تغییر می دهد که مهاجمان می توانند نام های کاربری، کلمه های عبور و سایر اطلاعات حساس وسیله شما را به سرقت ببرند.
برای دریافت ارتقاها و اخبار به منبع اصلی مراجعه کنید: اگر یک پیغام متنی دریافت کردید که به نظر می رسد از یک منبع قابل اطمینان ارسال شده اما شما را به نصب یا update یک نرم افزار هدایت می کند و یا اگر فرآیند نصب را راه اندازی می کند و از شما اجازه می خواهد تا کار نصب را ادامه دهید به سرعت از برنامه پیام رسان متنی خارج شوید و با دپارتمان خدمات مشتری فراهم کننده خدمات بی سیم یا سایر منابع مسئول تماس بگیرید و در مورد قانونی بودن آن نرم افزار اطلاعات کسب کنید. شما ممکن است تعداد زیادی ای-میل از کمپانی هایی که با آن ها کار می کنید دریافت نمائید، ایمیل هایی که حتی ممکن است آن ها را اسپم نپندارید اما کمپانی های مشهور و معتبر هرگز پیغام های وسوسه کننده را به موبایل شما ارسال نمی کنند تا شما را مجبور به نصب یا ارتقای نرم افزار خود نمایند. مهاجمان روی اعتماد شما به فراهم کننده خدمات بی سیم یا مؤسسه مالی که با آن کار می کنید بسیار حساب می کنند. هرگز به شکل کورکورانه updateهای نرم افزار یا دانلود برنامه های کاربردی موجود بر روی موبایل خود را فقط به این دلیل که به نظر می رسد از یک منبع رسمی ارسال شده قبول نکنید. اگر کوچک ترین شکی برای تان ایجاد شد به فراهم کننده سرویس بی سیم یا مؤسسه ای که با آن کار می کنید، مراجعه و از آن ها سؤال کنید.

لپ تاپ های به سرقت رفته و اطلاعات فاش شده
 


قابل حمل بودن لپ تاپ ها و تلفن های همراه از عمده ترین مزایای این وسائل به شمار می رود اما البته همین قابلیت حمل بدین معنا است که چنین ابزاری به سادگی گم می شوند و یا به سرقت می روند. اگر لپ تاپ، نت بوک، یا تلفن همراه شما در دست افراد ناباب قرار گیرد کاربران غیرمجاز ممکن است به اطلاعات حساس شما که بر روی آن ها ذخیره شده است، دسترسی پیدا کنند.
داده های تان را رمزگذاری کنید: شما می توانید از یک یوتیلیتی ها مثل Bitlocker برای رمزگذاری داده های خود استفاده کنید. متأسفانه Bitlocker فقط برای ویندوز ویستا و ویندوز 7 و از سویی تنها در نسخه های Enterprise و Ultimate این سیستم عامل ها ( و همچنین در Windows Server 2008) در دسترس قرار دارد؛ شما نمی توانید این ابزار ار در نسخه های ضعیف تر ویندوز ویستا یا 7 پیدا کنید. خوشبختانه Bitlocker تنها گزینه موجود نیست. شما می توانید از سایر برنامه های رمزگذاری نظیر TrueCrypt(find.pcworld.com/61859) که تحت لیسانس کد منبع باز به طور رایگان در دسترس است برای محافظت از داده های خود در برابر دسترسی غیرمجاز استفاده کنید. البته رمزگذاری داده ها بدون دردسر نیست. مهم ترین مسئله اطمینان یافتن از این نکته است که شما همیشه کلید را در اختیار دارید. اگر کلید رمزگذاری را گم کنید سریعاً متوجه خواهید شد که رمزگذاری تا چه حد برای دور نگه داشتن کاربران غیرمجاز از داده های مفید است!.
از کلمه های عبور قدرتمندتر استفاده کنید: اگر فکر می کنید گرفتاری رمزگذاری برای شما بیش از مزایای آن است حداقل از کلمه های عبور قوی برای محافظت از پی سی خود استفاده کنید. کلمه های عبور طولانی تر بهتر هستند، هرچه تعداد کاراکترها بیش تر باشد شکستن آن به زمان بیش تری نیاز دارد. شما همچنین باید اعداد و کاراکترهای ویژه را جایگزین حروف عادی کنید. به عنوان مثال، به جای PCWorldMagazine باید از PCW0r1dM@g@zin3 استفاده کنید. اگرچه این عبارتی است که شما به راحتی می توانید آن را به خاطر بیاورید، جایگزین کردن کاراکترها روشی است که شکستن آن را دشوار می کند. شما باید یک کلمه عبور امن برای ورود به حساب کاربری خود داشته باشید حتی اگر تنها فردی باشید که از آن کامپیوتر استفاده می کنید. هرچند، توجه داشته باشید در حالی که کلمه های عبور قوی موانع بازدارنده خوبی هستند در مقابل حمله غیرقابل نفوذ نیستند: مهاجمی که کامپیوتر شما را به صورت فیزیکی در اختیار بگیرد می تواند روش هایی برای دور زدن سیستم محافظتی شما پیدا کند.

11 تهدید امنیتی پنهان و چگونگی مقابله با آنها


BIOS کامپیوتر را قفل کنید: با استفاده از کلمه عبور برای BIOS یا دیسک سخت( و یا هر دو) شما می توانید مطمئن باشید که هیچ فرد دیگری غیر از خودتان نمی تواند کامپیوتر را بوت کند. روش وارد شدن به بایوس در کامپیوترهای مختلف فرق دارد. صفحه اولیه ای که کامپیوتر شما در ابتدای راه اندازی نشان می دهد معمولاً به شما می گوید از کدام کلید برای ورود به تنظیمات بایوس استفاده کنید؛ در حالی که کامپیوتر در حال بوت شدن است به آن نگاه کنید و دکمه های F10, Esc, Dell یا هر دکمه دیگری را که مشخص شده بود فشار دهید. وقتی وارد بایوس شدید تنظیمات امنیتی را پیدا کنید. دوباره باید اشاره کنیم که این تنظیمات در کامپیوترهای مختلف فرق می کند اما تنظیمات بایوس بسیار شبیه هم هستند. برای آگاهی بیش تر از چگونگی دسترسی به بایوس سیستم، مقاله ای را که در آدرس find.pcworld.com/64335 قرار دارد مطالعه کنید. شما می توانید یک کلمه عبور master ست کنید تا دیگران نتوانند کامپیوتر شما را بوت کنند یا تنظیمات بایوس را تغییر دهند(find.pcworld.com/64336). این گزینه اسامی متفاوتی دارد اما اغلب به آن administrator password یا supervisor password گفته می شود. اگر بخواهید می توانید برای دیسک سخت هم یک کلمه عبور مشخص کنید که از دسترسی به دیسک سخت تا زمانی که این کلمه عبور وارد نشود جلوگیری به عمل می آورد. روش هایی برای دور زدن این کلمه های عبور وجود دارد اما ایجاد این کلمه های عبور یک لایه امنیتی دیگر ایجاد می کند که می تواند از اغلب حملات جلوگیری به عمل آورد.
از یک سرویس بازیابی استفاده کنید: اگر تجهیزات شما گم شود و یا به سرقت برود دوست دارید آن ها را بازیابی کنید اما اگر نتوانید به سخت افزارتان دسترسی پیدا کنید حداقل دل تان می خواهد بتوانید اطلاعات ذخیره شده بر روی آن را پاک کنید. برخی از فروشندگان مثل HP و Dell، سرویس هایی ارائه می نمایند که سعی می کنند هر دوی این کارها را برای مدل های خاصی از لپ تاپ ها انجام دهند. سرویس های Notebook Tracking و Recovery Service(find.pcworld.com/64337) کمپانی HP و Laptop Tracking و Recovery(find.pcworld.com/64338) کمپانی HP بر Computrace از Absolute Software مبتنی هستند. وقتی شما گزارش کنید که لپ تاپ تحت حفاظت یکی از این سرویس ها به سرقت رفته یا گم شده است یک برنامه کاربردی کوچک که در پس زمینه PC در حال اجرا است منتظر می ماند تا کامپیوتر به اینترنت وصل شود و سپس با مرکز مانیتورینگ ارتباط برقرار می کند تا اطلاعات مربوط به مکان کامپیوتر را برای پیدا کردن آن رله کند. اگر یک لپ تاپ تحت محافظت نتواند پیدا شود، این سرویس ها به شما اجازه می دهند از راه دور تمام داده های ذخیره شده بر روی آن را حذف کنید. البته یوتیلیتی های دیگری نظیر FireFound برای مرورگر فایرفاکس (find.pcworld.com/64339) هم وجود دارند که همین قابلیت ها را فراهم می کنند. شما می توانید این یوتیلیتی را به گونه ای پیکره بندی کنید تا بطور اتوماتیک کلمه های عبور، سابقه مرور اینترنت و کوکی ها را حذف کند. تلفن های سیار نیز می توانند حجم زیادی از اطلاعات حساس را در خود نگهداری کنند. خوشبختانه سرویس هایی مثل Find My iPhone که بخشی از سرویس MobileMe 99 دلاری سالیانه اپل است( find.pcworld.com/64340) و Mobile Defense برای تلفن های هوشمند مبتنی بر Android(find.pcworld.com/64341) همین امکانات پیدا کردن تلفن از راه دور و حذف داده ها را انجام می دهند. هر دو سرویس MobileMe و Mobile Defense می توانند از قابلیت های توکار GPS تلفن هوشمند شما برای مشخص کردن مکان فعلی وسیله شما و رله کردن این اطلاعات به شما استفاده کنند.
شبکه های Wi-Fi رایگان تقریباً هر جایی که بروید در دسترس هستند. هرچند که مهاجمان گاهی اوقات یک شبکه Wi-Fi باز را ایجاد می کنند تا کاربران را تطمیع به اتصال به آن کنند. وقتی شما به چنین شبکه ای وصل شوید مهاجم می تواند ترافیک پی سی شما را بگیرد و تمام اطلاعات حساسی مثل کلمه های عبور و اسامی کاربری را که ارسال می کنید، جمع آوری کنند.
اسم شبکه را شناسایی کنید: اگر قصد دارید در یک کافی شاپ یا در مکان های عمومی دیگر به اینترنت متصل شویدSSID شبکه مورد نظر را بررسی کنید. SSID نام شبکه بی سیم است و در هوا منتشر می شود بنابراین کامپیوتر شما می تواند شبکه را تشخیص دهد و در نتیجه این کار نام آن شبکه در لیست شبکه های در دسترس کامپیوتر شما قرار می گیرد. به عنوان مثال SSID یک شبکه بی سیم در رستوران مک دونالد می تواند چیزی مثل mickeyds باشد. فرد مهاجم می تواند یک مسیریاب شبکه بی سیم را در نزدیکی مکان رستوران مک دونالد تعریف کند و SSID آن را mcdwifi یا mickeyds2 بگذارد. کامپیوتر شما هر دوی این اسامی را در لیست شبکه های در دسترس نشان می دهد و شبکه بی سیم مشکوک ممکن است از سیگنال قوی تری برخوردار باشد و در لیست شبکه ها در مکان بالاتری قرار بگیرد. اطمینان پیدا کنید که فقط به شبکه های رسمی متصل می شوید. در صورت وجود هرگونه شک و شبهه، به هیچ یک از شبکه های باز اطمینان نکنید. اغلب شبکه های بی سیم رایگان، رمزگذاری نشده اند و در نتیجه ناامن هستند. این بدان معنا است که داده هایی که بین کامپیوتر شما و مسیریاب بی سیم منتقل می شود در معرض دید سایر افرادی که در برد شبکه بی سیم هستند قرار می گیرد. شما نباید از شبکه های Wi-Fi عمومی و رایگان برای وارد شدن به حساب های حساس خود، نظیر ای-میل یا حساب بانکی تان استفاده کنید مگر این که خودتان یک اتصال امن نظیر یک VPN(Virtual Private Network) داشته باشید. شما باید استفاده از اینترنت را در شبکه های عمومی به حداقل برسانید و از این شبکه ها برای خواندن اخبار یا چک کردن وضعیت آب و هوا و گزارش های ترافیکی استفاده کنید.

امنیت ضعیف Wi-Fi
 


اگر شما فرد هوشیاری باشید شبکه بی سیم خود را با استفاده از یک کلمه عبور ایمن کرده اید تا افراد غیرمجاز نتوانند با استفاده از اتصال اینترنتی شما به آن دسترسی پیدا کنند. اما محافظت صرف از طریق کلمه عبور ممکن است کافی نباشد.
از رمزگذاری قوی استفاده کنید: چندین نوع رمزگذاری برای شبکه های Wi-Fi وجود دارد و همچنین تفاوت های عمده ای بین آن ها هست. رمزگذاریWEP(Wired Equivalent Privacy) رایج ترین روشی است که در شبکه های باسیم مورد استفاده قرار می گیرد. اگر شما از قبل یک کلمه عبور WEP بر روی شبکه Wi-Fi خود قرار داده باشید در محافظت از شبکه تان در مقابل مهاجمان یک گام بزرگ به جلو برداشته اید. اما WEP به راحتی شکسته می شود: ابزاری وجود دارند که حتی به افراد غیرحرفه ای و مبتدی اجازه می دهند به راحتی کد را بشکنند و در عرض چند دقیقه به شبکه شما دسترسی پیدا کنند. WEP هنوز هم سودمند است اما برای این که از ایمنی کافی برخوردار شوید باید از WPA(Wi-Fi Protected Access) یا نمونه جدید آن WPA2 استفاده کنید. این روش های رمزگذاری، ضعف های WEP را برطرف کرده اند و محافظت بسیار قوی تری فراهم می کنند. به کنسول مسیریاب خود وارد شوید و تنظیمات مربوط به wireless-security را پیدا کنید. از آن جا، رمزگذاری را فعال کنید و WPA یا WPA2 را انتخاب نمائید. یک کلمه عبور وارد کنید، تنظیمات را ذخیره نمائید و مسیریاب تان را از نو راه اندازی کنید؛ پس از آن می توانید اینترنت را با امنیت بیش تری مرور کنید.
شما می دانید که باید از داده های تان خصوصاً از فایل هایی مثل عکس های خانوادگی که هیچ چیزی جایگزین شان نخواهد شد به طور مرتب نسخه پشتیبان تهیه کنید. اما در حالی که ذخیره کردن نسخه های پشتیبان بر روی درایوهای بیرونی یا burn آن ها بر روی سی دی یا دی وی دی و نگهداری آن ها در یک کمد شما را قادر می سازد فایل ها را به سادگی بازیابی کنید این روش در عین حال آرشیوی از داده های حساس سیار که به راحتی به سرقت می روند یا گم می شوند نیز به وجود می آورد.
داده های نسخه پشتیبان خود را رمزگذاری کنید: اطمینان حاصل کنید که از یک یوتیلیتی تهیه نسخه پشتیبان که از قابلیت رمزگذاری داده ها یا حداقل ایجاد کلمه عبور برخوردار باشد، استفاده می کنید تا از دسترسی غیرمجاز جلوگیری به عمل آورید. اگر می خواهید کارها را یک مرحله جلوتر ببرید، می توانید فایل های نسخه پشتیبان خود را بر روی یک دیسک سخت USB رمزگذاری شده نظیر Seagate Maxtor Black Armor قرار دهید. شما در عین حال می توانید درایوهای بیرونی با قابلیت تشخیص اثر انگشت بیومتریک مثل Apricorn Aegis Bio یا LaCie d2 Safe را پیدا کنید. برای خواندن ریویوهای مربوط به این درایوها به آدرس find.pcworld.com/64342 مراجعه کنید.
از یک سرویس نسخه پشتیبان آن لاین استفاده کنید: اگر ترجیح می دهید، می توانید از یک سرویس ذخیره سازی آن لاین نظیر Microsoft(Windows Live SkyDrive skydrive.live.com) که 25 گیگابایت فضای ذخیره سازی به صورت رایگان در اختیار شما قرار می دهد و با استفاده از یک نام کاربری و کلمه عبور، سطحی از امنیت را برای شما فراهم می کند استفاده کنید. متأسفانه کپی کردن 25 گیگابایت داده و update نگه داشتن آن از طریق SkyDrive می تواند بسیار وقت گیر و فرآیندی خسته کننده باشد. اگرچه با پرداخت مبلغی اندک، می توانید از سرویسی مثل Mozy(mozy.com) که شامل ابزاری برای اتوماتیک نمودن فرآیند تهیه نسخه پشتیبان است تا به شما اطمینان دهد از همه اطلاعات بطور مرتب نسخه پشتیبان تهیه می شود استفاده کنید.

نرم افزار وصله نشده( نه فقط ویندوز)
 


محصولات مایکروسافت همواره هدف مناسبی برای malwareها محسوب می شده اند اما این کمپانی بازی را یک مرحله جلوتر برده و مهاجمان را مجبور کرده در زنجیره امنیتی به دنبال حلقه های ضعیف تری باشند. این روزها، محصولات ثالثی نظیر Adobe Reader گزینه های جایگزین و متعددی برای مهاجمان فراهم می کنند تا به پی سی شما صدمه بزنند.
تمام ارتقاهای امنیتی را نصب کنید: شما باید هم یک دیواره آتش داشته باشید و هم یک یوتیلیتی ضد برنامه های مشکوک که بتواند سیستم شما را محافظت کند. اما مؤثرتر از این ها، روش های محافظت در برابر حملات شما را مطمئن می سازد که برنامه های کاربردی و سیستم عامل تان را همواره روزآمد نگه می دارید. مهاجمان به این نتیجه رسیده اند که تعداد قابل توجهی از برنامه های کاربردی ثالث نظیر Adobe Reader و Adobe Flash که تقریباً بر روی تمام کامپیوترها نصب شده اند آسیب پذیری هایی دارند که می توان از آن ها سوء استفاده کرد. به منظور مقابله با تهدیدات، شما می توانید از برنامه ای مثل Secunia Personal Software Inspector(find.pcworld.com/63302) برای اسکن سیستم، تشخیص برنامه های کاربردی که دارای آسیب پذیری های شناخته شده هستند و نصب ارتقاهای مورد نیاز استفاده کنید. برای آگاهی از اشکالات نرم افزارهایی که از آن ها استفاده می کنید بهترین کوشش های خود را به کار ببندید و وصله های لازم را در اولین فرصت ممکن اعمال کنید. سایت Antivirus Software به آدرس antivirus.about.com منبع مناسبی برای جمع آوری اطلاعات لازم در این زمینه است. شما همچنین می توانید سایت هایی مثل Avert Labs Threat Library متعلق به McAfee در آدرس vil.nai.com/default.aspx را برای آگاهی از آخرین و جدیدترین تهدیدات چک کنید. اگرچه حمله به محصولات نرم افزاری ثالث ممکن است مسیری با حداقل مقاومت ممکن محسوب شود، افراد شرور به طور کامل محصولات مایکروسافت را رها نکرده اند. کاربران ویندوز باید Automatic Updates را فعال کنند و ارتقاهای مهم امنیتی را به صورت اتوماتیک دانلود و نصب کنند.
Windows Automatics Updates سیستم عامل ویندوز و همچنین سایر محصولات نرم افزاری مایکروسافت نظیر Intervet Explorer و برنامه های کاربردی مختلف آفیس را روزآمد نگه می دارد.
کاربران متوسط معمولاً عقیده دارند که داده های موجود بر روی کامپیوترشان فقط برای خود آن ها مهم است و ارزش خاصی ندارد و در نتیجه نباید نگران محافظت از این داده ها باشند. سه مشکل در این روش تفکر وجود دارد. اولاً مهاجمان به جای کش رفتن داده ها، کنترل خود کامپیوتر را به دست می گیرند زیرا این طریق می توانند از یک پی سی دست کاری شده برای میزبانی بدافزار و توزیع اسپم استفاده کنند. دوماً، شما ممکن است فکر کنید کامپیوترتان اطلاعات ارزشمند ندارد اما یک مهاجم ممکن است بتواند از اطلاعاتی نظیر نام، آدرس و تاریخ تولد شما برای سرقت هویت تان استفاده کند. و سوماً، اغلب مهاجمان به شکل اتوماتیک کار می کنند و به سادگی به دنبال تمام انواع آسیب پذیری های سیستم ها می گردند. آن ها کار خود را براساس ارزش هدف انجام نمی دهند.
منبع: بزرگراه رایانه، شماره 128.


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/13 :: ساعت 12:47 عصر )

»» معرفی تجهیزات شبکه «بخش 2»

معرفی تجهیزات شبکه «بخش 2»

کارت شبکه وایرلس (wireless Lan card)
برای داشتن یک شبکه وایرلس فقط کافی است بر روی هر کامپیوتر یک کارت شبکه وایرلس نصب کنید . قابل توجه اینکه نیاز به نصب هیچ دستگاه دیگری ندارد . این کارتها با سرعتهای 11 ، 22 ، 54 و 108 مگابیتی کار می کنند و متناسب با شرایط محیط سرعت انتقال دیتای آنها تغییر می کند . در محیط های بسته داخل ساختمان نهایتا تا 100 متر و در فضای باز بدون مانع در حدود 300 متر برد دارند . با تعویض آنتن می توان برد آنها را تقویت نمود .


اکسس پوینت (Access Point)
اکسس پوینت یک شبکه وایرلس را به یک شبکه محلی متصل می کند. دارای یک پورت Rj – 45 برای اتصال به سوئیچ شبکه و آنتن برای اتصال به شبکه بی سیم است . برخی انواع آن که دارای حالت بریج نیز هستند می توانند بین دو شبکه محلی که با هم فاصله دارند اتصال برقرار نمایند . در حالت رپیتر سیگنال را جهت مسافت بیشتر تکرار می کنند .


بریج وایرلس
پل هایی که بین شبکه های محلی با امواج بی سیم ارتباط برقرار می کنند . این نوع بریج ها با آنتن های مختلف می توانند تا 50 کیلومتر مسافت را نیز پشتیبانی نمایند . فرکانس کاری آنها معمولا 2.4 یا 5.8 گیگا هرتز است که فرکانس آماتوری بوده و نیاز به مجوز ندارد . برای نصب در فضای آزاد طراحی شده و قابلیت کار در دمای بالا و پائین را دارند . بدنه دستگاه بصورت ضد آب برای جلوگیری از نفوذ باران ، طراحی شده است . توابع امنیتی نیز برای کد کردن اطلاعات و محافظت از داده ها بر روی این بریج ها وجود دارد . دستگاهی به نام POE همراه این دستگاه عرضه می شود که عملیات برق رسانی با ولتاژ پایین از طریق کابل شبکه را به این دستگاه از داخل ساختمان فراهم می کند . این بریج ها با گیت وی ها ترکیب شده و برای انتقال خطوط تلفن به مناطق دور دست یا فاقد امکانات بکار می روند .


ادامه مطلب...

نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/13 :: ساعت 12:45 عصر )


»» ترفندهای فروش محصولات دیجیتالی

شما بودید با دیدن و شنیدن این شعارها که پشت ویترین فروشگاه‌ها نصب شده است و علاوه بر آن فروشندگان نیز با حالتی خیرخواهانه بیان می‌کنند سردرگم می‌شدید که واقعا خرید از کدام فروشگاه یا شرکت به نفع شما است. وارد یکی از فروشگاه‌هایی که به نظر می‌رسد موجودی‌اش کامل‌تر است و کالاهایش را ارزان‌تر از دیگران به فروش برساند می‌شود. لیست قیمت لپ‌تاپ را از فروشنده می‌گیرد و زل می‌زند به آن.

در این بین به محاوره فروشنده با فرد دیگری که برای خرید لپ‌تاپ آمده است گوش می‌کند: «این همان چیزی است که شما می‌خواهید. قیمتش هم مناسب است. اگر بخواهید یک گیگابایت رم به آن اضافه می‌کنم تا ببینید سرعتش چقدر بالا می‌رود. یک تخفیف ویژه هم به شما می‌دهم تا دست خالی از فروشگاه خارج نشوید.» خریدار من و منی می‌کند و می‌گوید: «من نمی‌خواهم این‌قدر برای خرید لپ‌تاپ هزینه کنم. این لپ‌تاپ گران است.» خلاصه طی یک مکالمه 10 دقیقه‌ای فروشنده، خریدار را مجاب می‌کند که صرف 200 هزار تومان هزینه بیشتر به معنی انجام امور با سرعت بیشتر و کیفیت بالاتر است و ...


با خود می‌گوید، واقعا فروشندگی، آن هم در بازار کامپیوتر حوصله می‌خواهد. باید مشتری را راضی به خرید کنی. از محاسن دستگاه بگویی و مدل‌های مشابه یا بهتر را پیشنهاد دهی و مهم‌تر از همه اینها بفهمی خریدار چه می‌خواهد. همه اینها نیازمند اطلاعات زیاد و صبر و حوصله فراوان است. اما آیا واقعا تمام فروشندگان از چنین مهارت‌هایی برخوردارند؟ یا از روش‌های دیگری برای فروش کالاهایشان استفاده می‌کنند؟


تکنیک‌های فروش در بازار کامپیوتر

معمولا فروشندگان در هر صنفی از ابزارهای زبانی برای ترغیب خریدار به خرید استفاده می‌کنند. در بازار کامپیوتر هم به همین صورت است.

فروشندگان از تکنیک‌های خاصی برای به فروش رساندن کالاها استفاده می‌کنند که البته حاضر به پذیرش این موضوع نیستند و معتقدند هدف آنها ارائه اطلاعات درست به مشتری به منظور انتخاب کالای مناسب است.


اما برخی از فعالان بازار که دل پردردی از اقدامات برخی از کسبه به منظور جلب نظر مشتری دارند، ادعا می‌کنند، برخی از فروشندگان با زیر فروشی و ارائه اطلاعات نادرست به خریدار نه تنها باعث بی‌اعتمادی خریداران به بازار و کسبه می‌شوند، بلکه تعادل بازار را چه از لحاظ قیمت و چه از لحاظ عرضه و تقاضا به هم می‌زنند. حتی اقدام برخی از فروشندگان باعث می‌شود گروه دیگری از فروشندگان به گران‌فروشی متهم شوند. فروش کالای مرجوعی، زیر فروشی، ارائه لیست قیمت‌های غیرواقعی به منظور جلب نظر خریدار، فاکتورسازی، ارائه اطلاعات نادرست به خریدار و.... از مسائلی است که برخی از فعالان بازار به آن اشاره کردند و معتقدند این اقدامات از جانب گروهی از فروشندگان باعث می‌شود اعتبار بازار و فروشندگان زیر سوال رود. در این گزارش ما به برخی از تکنیک‌های فروش کالاهای حوزه کامپیوتر که در بازار رایج است اشاره کرده‌ایم.


هر چقدر پول بدهی آش می‌خوری

شاید برای شما هم پیش آمده باشد که برای خرید کالایی مانند لپ‌تاپ، چاپگر، موس و کیبورد یا هر کالای دیگری یک بودجه معین در نظر بگیرید و راهی مراکز خرید و فروش کامپیوتر شوید، ولی بابت خریدی که انجام داده‌اید بیشتر از آنچه در نظر داشته‌اید هزینه کرده باشید.
البته این موضوع در بازار لپ‌تاپ محسوس‌تر است.


فعالان بازار با این دلایل که یک نمونه با قابلیت‌تر شما را در انجام بهتر و ساده تر امور کمک می‌کند، قدری بیشتر هزینه کن یک کالای بهتر بخر و... شما را مجاب می‌کنند تا بابت خرید یک کالای گران‌تر هزینه کنید.

برخی از فعالان بازار نیز ادعا می‌کنند که مدل مورد نظر شما در بازار کمیاب است و مدل دیگری را پیشنهاد می‌کنند که البته پس از کمی جست‌وجو مشخص می‌شود که آن مدل اصلا جزو کمیاب‌های بازار نیست. گاه نیز پیش می‌آید که فروشنده با این دلیل که مدل انتخابی شما یک مدل قدیمی است و ممکن است تا یک سال دیگر قطعات آن بابت تعمیر یا ارتقا در بازار یافت نشود، شما را به خرید یک مدل جدیدتر و البته گران‌قیمت تر تشویق می‌کنند که انصافا این راهنمایی‌های فروشندگان، حتی اگر خدای ناکرده در جهت منافع خودشان باشد مورد پذیرش خریداران واقع می‌شود. به هر حال برخی از فروشندگان با استناد به این ضرب‌المثل قدیمی که هر چقدر پول بدهی آش می‌خوری، خریدار را به خرید کالای گران تر تشویق می‌کنند.


بازی‌های قیمتی

ارائه لیست قیمت‌های غیرحقیقی از سوی برخی از فروشندگان، یکی از معضلاتی است که اکثر خریداران نسبت به آن گله‌مندند. بر اساس اعلام برخی از فعالان بازار، گروهی از فروشگاه‌ها با ارائه لیست قیمت‌های غیر واقعی که اکثرا مقابل مراکز خرید و فروش کامپیوتر به مراجعین ارائه می‌شود نظر خریدار را جلب می‌کنند. ولی وقتی خریدار برای خرید به فروشگاه مراجعه می‌کند با این دلایل که روی فلان دستگاه یک گیگابایت رم اضافه شده است، مدت گارانتی این دستگاه طولانی‌تر است، یا اینکه قیمت در لیست اشتباه درج شده است مواجه می‌شود. جالب اینجا است که برخی از فروشندگان در ابتدا قیمت را در حدی اعلام می‌کنند که نظر موافق خریدار جلب شود. ولی وقتی پای حساب و کتاب به وسط می‌آید و پلمب جعبه باز می‌شود ادعا می‌کنند قیمت بالاتر است و خریدار از ابتدا قیمت را اشتباه شنیده است. اکثر مواقع هم با احتساب یک تخفیف دو درصدی سر و ته قضیه را هم می‌آورند. برخی از فروشندگان نیز در صورتی که کالایی را در لیست موجودی خود نداشته باشند، آن را از همکار خود با قیمت پایه می‌خرند و سودی که باید عاید خود و همکارش شود را از مشتری بی‌خبر از همه جا مطالبه می‌کنند.

برخی نیز با این ادعا که مالیات بر ارزش افزوده از آنها اخذ می‌شود سه درصد روی قیمت کالا می‌کشند.


کاهش قیمت با شرایط خاص
به نظر می‌رسد ارائه پروموشن و هدایا ضمن فروش طی مدتی که در بازار رواج داشت، نتوانست نتیجه مثبتی در بازار کامپیوتر ما داشته باشد. چرا که طی مدت اخیر اکثر فروشندگان ارائه این هدایا را از برنامه خود حذف کرده‌اند و در عوض به ارائه تخفیف به خریدار روی آورده‌اند. شاید بگویید در این صورت سود فروشنده در حد قابل توجهی کاهش خواهد یافت، اما اشتباه می‌کنید.
به گفته برخی از فعالان بازار، گروهی از فروشندگان با بهانه ارائه تخفیف به مشتری وی را به روش‌های خاصی برای خرید کالاهای جانبی مانند موس، کیف و.. ترغیب می‌کنند. به گفته وی، یک خریدار سعی می‌کند همه کالاهای مورد نیاز خود را از یک فروشگاه تهیه کند تا بتواند بابت خرید تخفیف بیشتری از فروشنده بگیرد. به این ترتیب فروشندگان با آگاهی از این موضوع سعی می‌کنند خریدار را با اعلام قیمت‌های پایین به فروشگاه بکشند و به این ترتیب وی را مجاب می‌کنند تا کالاهای جانبی را خریداری کند. به گفته بهنامی، یکی از فعالان بازار گاه پیش می‌آید که یک فروشنده لپ‌تاپ، کالا را با سود کمتر به فروش برساند تا به این ترتیب نظر مشتری را برای خرید کالاهای جانبی جلب کند و به این ترتیب سود خود را از محل فروش تجهیزات جانبی جبران کند.


هزینه نصب نرم افزار


خریداران گوشی تلفن همراه، لپ‌تاپ و آی‌پد معمولا هنگام خرید کالا، نسبت به نصب نرم‌افزارهای مختلف، از نرم‌افزارهای امنیتی گرفته تا برنامه‌های مختلف هزینه می‌کنند، اما گاه بر اثر بی‌اطلاعی یا بی‌دقتی کلاه سرشان می‌رود. چگونه؟ برخی از فعالان بازار ادعا می‌کنند، گروهی بابت نصب نرم افزار روی کالاهای مذکور هزینه‌های مختلفی از خریدار اخذ می‌کنند که گاه این نرم‌افزارها قفل شکسته هستند، ولی به مشتری اعلام می‌شود که نرم افزار اورجینال روی دستگاه نصب شده است. اکثر خریداران هم به دلیل بی‌اطلاعی نمی‌توانند تشخیص دهند که نرم افزار نصب شده اورجینال است یا قفل شکسته. حتی برخی از خریداران متوجه نمی‌شوند که نرم افزار روی دستگاهشان نصب شده است یا خیر. البته این موضوع در بازار گوشی تلفن همراه محسوس‌تر است.

فروش کالای مرجوعی، سرقتی و پشت ویترینی

این را فراموش نکنید که هیچ ارزانی بی دلیل نیست. پس اگر دیدید که فروشنده‌ای کالای خود را 20 تا 30 و حتی گاه 50 درصد ارزان تر از سایر فروشندگان می‌فروشد به آن شک کنید.
چرا که برخی از افراد سودجو کالاهای سرقتی یا مرجوعی را با قیمت پایین به فروش می‌رسانند که متاسفانه فعالان بازار ادعا می‌کنند به دلیل افزایش سرقت کالاهای آکبند، به ویژه لپ‌تاپ از پیک موتوری‌ها معمولا نمونه‌های سرقتی آکبند قابل شناسایی نیستند و به راحتی در بازار به فروش می‌رسند. همچنین برخی از فروشندگان نمونه‌های پشت ویترین را با قیمت پایین‌تر به فروش می‌رسانند که این نمونه‌ها معمولا بدون گارانتی هستند و به دلیل ضرب خوردگی و تست خریداران دچار مشکل می‌شوند.


ختم کلام
فعالان بازار معتقدند رمز ادامه حیات در بازار کامپیوتر، استفاده از تکنیک‌هایی است که باعث افزایش میزان فروش آنها شود. اما برخی از فعالان بازار از روش‌هایی برای افزایش میزان فروش خود استفاده می‌کنند که بر پایه بی‌اطلاعی مصرف‌کنندگان صورت می‌گیرد .برخی از فعالان بازار معتقدند دیگر مانند سابق شرط فعالیت در بازار کامپیوتر داشتن سرمایه کافی نیست، بلکه یک فروشنده باید اطلاعات کافی، قدرت مجاب کردن خریدار و سمت و سو دادن به خواسته‌های وی را داشته باشد.

 



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/13 :: ساعت 12:44 عصر )

»» آپدیت کردن ویندوز

آپدیت کردن ویندوز 

vista

اکثر کاربران ایرانی به آپدیت کردن ویندوز توجه نمی‌کنند و در اثر همین کم توجهی دچار مشکلات بزرگی می‌شوند. البته همه تقصیر به گردن کاربران نیست بلکه به دلیل سرعت بسیار پایین اینترنت امکان دانلود کردن 100 تا 200 مگابایت آپدیت برای کاربران فراهم نیست. حتی آنهایی که از اینترنت پرسرعت استفاده می‌کنند در دانلود دچار مشکل هستند چه برسد به طیف عظیمی از کاربران که با اینترنت دایل آپ به اینترنت دسترسی دارند.

بدانید عوامل بالا نباید در دریافت آپدیت ویندوز توسط شما مانعی ایجاد کند. آپدیت‌هایی که هر از چند گاهی ویندوز ارائه می‌دهد الکی نیست! مسلما یک شرکت تجاری و نرم افزاری بیکار نیست که سرویس‌های بیجا برای آپدیت قرار دهد. فرض کنید ویروس، کرم و یا تروجانی در اینترنت منتشر شده و شیوه نفود بدافزار بر اساس حفره‌های امنیتی در ویندوز است. بعد از انتشار، متخصصان مایکروسافت به سرعت آپدیتی برای ویندوز منتشر می‌کنند و مشکل حفره امنیتی را بر طرف می‌کنند و از این طریق از انتشار و آلوده شدن سیستم شما توسط ویروس جلوگیری می‌کنند.

حالا اگر آپدیت‌ها را به موقع نصب نکنید دچار مشکل می‌شوید. دلتان هم خوش است که آنتی ویروس نصب کرده‌اید ولی از دست آنتی ویروس کاری ساخته نیست و از آنجایی که متاسفانه در کشور ما قانون کپی رایت نقض می‌شود و اکثر کاربران از نسخه‌های کرک شده آنتی ویروس‌ها استفاده می‌کنند، آنتی ویروس هیچ تضمینی برای آلوده نشدن سیستم شما نمی‌دهد.

حالا با وجود سرعت پایین اینترنت و ضرورت دانلود آپدیت ویندوز چه کاری از عهده شما بر می‌آید؟

شما باید آپدیت‌های ضروری تر و کم حجم تر را دانلود کنید. برای این کار مراحل زیر را انجام دهید:

قدم اول:

 منو استارت را باز کنید و در قسمت سرچ باکس منو، عبارت Windows update را تایپ کنید. در قسمت programs  برنامه Windows update را باز کنید.

1

قدم دوم:

در صفحه باز شده به منو سمت چپ مراجعه کنید و روی عبارت Change setting کلیک کنید.

2

قدم سوم:

 در صفحه Change Setting به قسمت Important Update مراجعه کنید و در آن مطابق شکل زیر منو Check for updates but let me choose whether to download and install them را انتخاب کنید. با انتخاب این گزینه، آپدیت ویندوز فعال می‌شود و به دنبال اپدیت‌ها می‌گردد ولی این امکان را فراهم می‌کند تا فایل‌هایی که می‌خواهید را دانلود کنید.

3

قدم چهارم :

در صفحه Windows update روی گزینه check for update کلیک کنید.

قدم پنجم:

 بعد از مدتی ویندوز فایل‌های آپدیت را برایتان لیست می‌کند. اینجا جایی است که در انتخاب فایل‌های آپدیت باید دقت کنید. همان طور که در تصویر می‌بینید دو گزینه وجود دارد. یکی آپدیت‌های مهم و دیگری آپدیت‌های انتخابی. برای مثال در این شکل 2 آپدیت مهم و 7 آپدیت انتخابی وجود دارد. روی آپدیت‌های مهم کلیک کنید.

4

قدم ششم:

 مطابق تصویر وارد صفحه‌ای می‌شوید که در آن می‌توانید آپدیت‌های کم حجم تر را انتخاب کنید. روی گزینه size کلیک کنید تا فایل‌های آچدیت بر اساس اندازه مرتب شوند سپس به سراغ کم حجم ترین‌ها بروید. می‌توانید گزینه optional را هم انتخاب کنید و فایل‌های کم حجم آن را هم دانلود کنید.

5

قدم هفتم:

اگر وضعیت سرعت اینترنت شما اصلا تعریفی ندارد تنها فایل‌هایی را علامت بزنید که رو به روی آنها عبارت Security نوشته شده است. اینها مهم‌ترین فایل‌ها هستند.

بعد از تیک زدن گزینه‌ها به صفحه قبلی باز گردید و گزینه Install updates را بزنید.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/13 :: ساعت 12:34 عصر )

»» معرفی تجهیزات شبکه «بخش 1»

معرفی تجهیزات شبکه «بخش 1»

کارت شبکه (Lan Card)
کارت شبکه جهت اتصال کامپیوتر به شبکه محلی در سرعت های 100،10و1000 مگا بیت بر ثانیه بکار میرود . با پورتهای Rj-45 و BNC برای شبکه های مبتنی بر کابل مسی و با پورت فیبر نوری جهت ارتباط با فیبر نوری استفاده می شود . کارخانه های مختلفی این نوع کارت ها را با قیمت های مختلف و امکانات متنوع تولید می کنند.


 هاب سوئیچ شبکه (switch)
قلب هر شبکه مبتنی بر روش استار را هاب سوئیچ تشکیل میدهد . سوئیچ های لایه 2 با تعداد پورت 5 ، 8 ، 16 ، 24 و گاهی 36 و 48 پورت نیز تولید می شوند . امروزه سرعت آنها معمولاً 10/100 و یا 1000 مگابیت بر ثانیه است .
سوئیچ ها دارای پورتهایR j- 45 و یا فیبر نوری و یا ترکیبی از هر دو هستند . در دو نوع رومیزی و رکمونت و یا رومیزی با قابلیت رکمونت جهت نصب در رکهای 19 اینچ استاندارد وجود دارند . سرعت سوئیچ کردن از مهمترین مشخصات یک سوئیچ است . متناسب با نیاز و طراحی شبکه ، سوئیچهای مختلفی با پورتهای متنوع در بازار بفروش می رسند . شرکت های معدودی سوئیچ جایگزین در مدت زمان گارانتی به شما ارائه می دهند که بدین وسیله می توانید شبکه خود را همواره بر پا نگه دارید . مدت زمان گارانتی سوئیچ ها معمولا بین 1 تا 3 سال است.


 سوئیچ های مدیریتی (Managable Switch)

برای کنترل و نگهداری شبکه های بزرگ و یا شبکه هایی که نیاز به پهنای باند زیاد و کنترل شده دارند نیاز به استفاده از سوئیچهای مدیریتی داریم . با اینگونه سوئیچها می توان تنظیمات متنوعی از قبیل پهنای باند ، شبکه های مجازی ، کنترل و گزارشات ترافیکی شبکه و ... را انجام داد از مشخصاتی که تقریبا در تمام آنها مشترک است می توان به رکمونت بودن ، بدنه فلزی ، تعداد 24 پورت به بالا ، امکان افزودن چندین نوع ماژول برای کاربردهای مختلف ، خروجی پورت سریال برای مدیریت مستقیم ، امکان مدیریت از طریق وب ، دارا بودن نرم افزار مدیریتی ، پاورهای اینترنال ، پاورهای زاپاس و قیمت بسیار بالا نسبت به سوئیچ های رایج اشاره کرد . هنگام استفاده از چنین سوئیچ های گران قیمتی باید تمهیدات لازم از نظر برق و ارت در سیستم شبکه شما پیش بینی گردد . سرعت سوئیچ کردن داخلی و همچنین حجم دیتای انتقالی در زمان واحد از جمله مشخصات مهم سوئیچها وتعیین کننده قیمت آنها می باشد . برخی از این سوئیچ ها امکان کار در لایه 3 شبکه و یا یالاتر را نیز دارند . جهت اتصال چنین سوئیچ هایی به یکدیگر از سوئیچ های مرکز ی خاصی (Core) با توان تبادل دیتای بالا استفاده می شود .


 ماژول سوئیچ
ماژولها قطعاتی سخت افزاری هستند که به سخت افزار اصلی متصل شده و امکاناتی را بسته به نیاز شبکه به آن اضافه می نمایند . به سوئیچهایی که دارای ورودی برای نصب ماژول هستند سوئیچهای ماژولار گفته می شود. هر خانواده ای از سوئیچها می توانند از یک تا چندین ماژول داشته باشد و کارخانه های مختلف ماژولهایی با کاربردهای متفاوت برای سوئیچهای خود عرضه می کنند . هر ماژول می تواند چندین پورت یکسان یا متفاوت داشته باشد . جدیدترین ماژولها ماژولهای SFB یا Mini GIBIC هستند که انواع پورتهای گیگا بیت بر روی فیبر نوری و کابل مسی ارائه می کنند . سوئیچ ماژولار این امکان را به طراح شبکه می دهد تا بتواند چندین نوع مدیا را در کنار هم داشته باشند . انتخاب ماژول نیاز به اطلاعات لازم در خصوص انواع مدیا و فواصل و سرعتهایی که ارائه می کنند دارد . ماژول های یک خانواده سوئیچ قیمت های بسیار متفاوتی دارد .


 کی وی ام سوئیچ (KVM)
این دستگاه امکان کنترل 2 ، 4 ، 8 یا 16 دستگاه کامپیوتر را از طریق یک مانیتور و یک موس و یک کیبرد می دهد . معمولاً در رک برای کنترل چندین سرور به کار می رود که باعث کاهش هزینه می شود . بعضی از انواع آن بهم مرتبط شده و تا 256 کامپیوتر یا بیشتر را نیز می توانند ساپورت کنند . یک مورد استفاده فراوان آن مربوط به اسمبل کنندگان و تعمیر کاران کامپیوتر می باشد .


 پرینت سرور   (Print Server)
می توانید 1 یا 3 دستگاه پرینتر را توسط پرینت سرور در اختیار همه کاربران شبکه بطور همزمان قرار دهید . پرینت سرور مستقیماً به سوئیچ شبکه متصل می شود . مزیت آن بر Print Sharing اینست که توان سرور یا دستگاه دیگر را بکار نمی گیرد ، ویروسی نمی شود ، هنگ نمی کند و خطای کاربر باعث از کار افتادن سرویس چاپ کاربران دیگر نمی شود . یک دستگاه لازم برای شبکه های بزرگ است .


 اینترنت سرور
با اتصال مستقیم این دستگاه به سوئیچ شبکه همه کاربران می توانند بشرط داشتن مجوز از سرویس اینترنت استفاده کنند . 1 یا 2 مودم اکسترنال را می توانید با دو خط تلفن به 2 سرویس دهنده اینترنت متصل شوید . از امکانات دیگر دستگاه :Mail,Internet,DHCP,Account Server می باشد . تنظیمات آن از طریق Explorer انجام می شود .


 دوربین شبکه ، اینترنت (IP Camera)
هنگامی که این نوع دوربین ها را به سوئیچ شبکه متصل می کنید تمام کاربران شبکه به شرط داشتن محوز می توانند تصویری را که این دوربین ها ارسال می کنند مشاهده نمایند . امکان کنترل 16 دوربین همزمان وجود دارد لنز آن قابل تنظیم است و برخی انواع آن صدا برداری و یا عملیات چرخش و زوم را نیز انجام می دهند . سرعت آن تا 30 فریم بر ثانیه و حداکثر دقت 480×640 می باشد .


 روتر (Router)
شبکه ها را روترها (مسیریابها ) به هم متصل می کنند .تمام دنیا توسط روترها به هم متصل شده و بدین صورت شبکه اینترنت شکل گرفته است . این دستگاهها کارکرد پیچیده ای داشته و نیاز به تنظیمات نرم افزاری دارند . برخی از آن قابلیت نصب ماژول دارد و امکانات مختلفی توسط این ماژولها به آنها افزوده می گردد . پرفروش ترین روترها در بازار ایران ساخت شرکت سیسکو سیستمز می باشد . بسته به قدرت مدیریت و انتقال داده ها وامکانات ، قیمتهای متفاوتی دارند . هر روتر حداقل دارای یک پورت LAN جهت اتصال به شبکه محلی و یک پورت WAN جهت اتصال به شبکه دور دست می باشد.


 ماژول روتر
قطعه سخت افزاری که درون روتر قرار می گیرد و امکانی خاص را به آن اضافه می کند . هر خانواده ای از روتر ، ماژولهای خاص خود را دارد که برای آن روتر طراحی شده است . بعنوان مثال ماژول NM16AM شانزده مودم آنالوگ را به روترهای سیسکو اضافه می نماید . متناسب با نوع ماژول قیمتهای متفاوتی از 50 دلار تا چند هزار دلار دارند .


 کارت شبکه USB
با استفاده از این رابط کوچک می توان کامپیوتر را از طریق پورتUSB به شبکه متصل نمود . این دستگاه زمانی کاربرد دارد که کامپیوتر ما فاقد کارت شبکه باشد . انواع USB1.1 و USB 2.0 در بازار وجود دارد .


 مدیا کانورتر فیبر نوری (Media Convertor)
برای انتقال داده ها از کابلهای شبکه به فیبر نوری بکار می روند . دارای سرعت 100 مگا بیت و هزار مگا بیت می باشند و بسته به مسافت و سرعت با انواع خروجی های SX,FX و LX ارائه می شوند . بطور معمول دارای یک پورت برای اتصال به کابل شبکه و یک پورت برای اتصال به فیبر نوری می باشند . نوع پورت فیبر نوری آن باید متناسب با کانکتورهای بکار رفته در شبکه انتخاب شود . جهت کار نیاز به منبع تغذیه دارند . اگر بخواهیم سوئیچی را که فاقد پورت فیبر نوری است به فیبر نوری وصل کنیم از مدیا کانورتر استفاده می کنیم .


 مالتی پورت

اگر تعداد پورتهای یک دستگاه کامپیوتر یا سرور کافی نباشد می توان از مالتی پورت برای افزایش این پورتها بهره گرفت . این مالتی پورتها دارای دو نوع اینترنال و اکسترنال می باشند و 4 پورت ، 8 پورت و 8 پورت قابل افزایش تا 32 پورت آن وجود دارد . بیشترین کاربرد آن در ICT مربوط به اتصال چندین دستگاه مودم به یک سرور برای راه اندازی یک ISP کوچک یا یک شبکه اینترانت می باشد . اما در صنعت کاربردهای فراوانی دارد مانند کنترل دستگاههای CNC و سایر دستگاههایی که باروتکل های استاندارد سریال مانند RS232 کار می کنند . بر روی هر دستگاه کامپیوتر می توان تا 128 پورت سریال توسط این مالتی پورتها ایجاد کرد . سرعت انتقال دیتا عامل مهم تفاوت قیمت در مالتی پورت است .


 گیت وی VOIP
Gateway می تواند سرویس تلفنی انتقال صدا بر روی خطوط دیتا را به ما ارائه کند . دارای دو نوع پورت FXS برای انتقال دیتا به صورت داخلی و FXO برای اتصال به تلفن یا گوشی تلفن معمولی هستند . هنگامی که بین دو مکان خطوط انتقال دیتا برقرار است می توان بدون هیچ گونه مزاحمتی خطوط تلفنی را نیز با استفاده از همین خطوط دیتا انتقال داد . بدین شکل می توانید یک خط تلفن را از تهران به مشهد انتقال دهیم . مورد استفاده آن را می توان در مراکزی که کارت تلفن اینترنتی عرضه می کنند دید .


 IP تلفنی

این نوع گوشی های تلفن مستقیما به سوئیچ شبکه وصل می شوند و IP خاصی برای آنها تعریف می شود و می توانند تحت شبکه مانند یک تلفن معمولی کار کنند.پیش بینی می شود تلفن های آنالوگ فعلی در آینده ای نزدیک جای خود را به IP تلفن خواهند داد .


 

منبع: network-class.blogfa.com



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/13 :: ساعت 12:28 عصر )

»» آموزش گوگل کروم

آموزش گوگل کروم

آموزش گوگل کروم

قبلا گفتیم گوگل امکان دانلود مرورگر گوگل کروم را برای کاربران ایرانی آزاد کرده است. به همین مناسبت آموزش استفاده از این مرورگر سریع و پر قابلیت را ارائه می‌دهیم.

گوگل در سال 2008 اولین نسخه از مرورگر خود موسوم به گوگل کروم را عرضه کرد. تا امروز این مرورگر توانسته جایگاه خوبی میان کاربران پیدا کند. این مرورگر دارای رابط کاربری ساده‌ای است که کار کردن با آن را آسان می‌کند.

از قابلیت‌های این مرورگر می‌توان به موارد زیر اشاره کرد:

• امکان Tab Browsing یا باز کردن چندین صفحه وب در یک پنجره از نرم‌افزار

• پردازش جداگانه هریک از Tabها، گوگل کروم با استفاده از این امکان مشکلات بوجود آمده در هنگام بارگذاری یک صفحه وب را به خوبی مدیریت می‌کند و در صورت وقوع خطا فقط پردازش همان Tab را متوقف می‌کند و بقیه Tabها به کار خود ادامه می‌دهند.

• امکان  بررسی سایت‌ها از لحاظ کدهای مخرب، این امکان به شما اجازه میدهد تا با خیال راحت در میان صفحات وب مرور کنید و مطمئن باشید که در صورت مخرب بودن یک سایت گوگل کروم مانع بازدید شما از آن می‌شود. (Safe Browsing)

• امکان مدیریت سایت‌های مورد علاقه در یک محیط کاملاً حرفه‌ای

• نرم‌افزار مدیریت دانلود داخلی با بازدهی بالا

• نمایش سایت‌های پر بازدید در صفحه اول به صورت تصاویر کوچک از سایت

• امکان تغییر پوسته گرافیکی نرم‌افزار

• وجود یک نوار ابزار و یک کادر برای وارد کردن آدرس سایت و جستجوی اطلاعات

• هماهنگی با تمام استانداردهای وب

در این مقاله به تشریح گزینه Google Chrome Options  می‌پردازیم.

گوگل کروم را از اینجا دانلود کنید. (http://www.google.com/chrome/intl/en/landing_chrome.html?hl=en) پس از دانلود و نصب نرم‌افزار، برنامه را اجرا کنید.

از گوشه بالایی سمت راست، روی گزینه customize and control google chrome کلیک کنید. (این گزینه با آیکون آچار نمایش داده می‌شود.)

سپس گزینه Options را انتخاب کنید. پس از انتخاب صفحه‌ای مشابه تصویر زیر خواهید داشت.

سه تا تب اصلی با نام‌های Basics, Personal stuff, under the hood خواهید داشت. که به تربیت به توضیح آنها می‌پردازیم.

Basics

در تب اول، 4 قسمت مشاهده می‌کنید. گزینه On startup این امکان را به شما می‌دهد که تعیین کنید وقتی صفحه گوگل کروم را باز میکنید با چه صفحه‌ای رو به رو بشوید.

• با انتخاب Open the home page، گزینه‌ای که در قسمت home page انتخاب می‌کنید فعال می‌شود.

• با انتخاب Reopen the pages that were open last، صفحاتی که در آخرین استفاده از کروم باز کرده بودید، باز می‌شوند.

• با انتخاب Open the following pages، تک تک آدرس‌هایی که می‌خواهید باز شوند را در صفحه می‌نویسید و add می‌کنید. به این ترتیب صفحات اضافه شده در هنگام استفاده از کروم، هر کدام در یک تب باز می‌شوند.

گزینه بعدی Home pages است. همان طور که از اسمش پیداست تنظیمات این قسمت صفحه‌ی خانگی کروم را تعیین می‌کنند.

• با انتخاب Use the new tab pages، تنها یک صفحه تب جدید بدون هیچ آدرسی باز می‌شود.

• با انتخاب Open this page، هر آدرسی که رو به رو بنویسید در هنگام استارت آپ، باز می‌شود. برای مثال من سایت تبیان را به عنوان صفحه خانگی در نظر گرفته‌ام.

• با انتخاب Show home button on toolbar، آیکونی روی تولبار قرار می‌گیرد که اگر هر بار روی آن کلیک کنید به صفحه‌ی Home page برمی‌گردید.

قسمت سوم Default Search  نام دارد. در این قسمت هر موتور جستجویی که بنویسید، موتور جستجویی می‌شود که کروم به صورت پیش‌فرش در آن سرچ می‌کند. برای مثال من Google را انتخاب کرده‌ام.

و اما قسمت چهارم. این قسمت که Default browser  نام دارد، با فعال کردنش کروم را به عنوان مرورگر پیش‌فرض قرار می‌دهد. یعنی شما روی هر لینکی خارج از فضای مرورگر کلیک کنید، آن لینک با مرورگر گوگل کروم باز می‌شود.

Personal Stuff

در این تب می‌توانید تنظیمات بسیار جالبی روی مرورگر خود انجام اعمال کنید تا کارهایتان به مراتب راحت تر شود.

قسمت اول Sync نام دارد. برای فعال کردن این گزینه ابتدا باید روی کلید Set up sync کلیک کنید. با کایک کردن روی این گزینه، باید با  اکانت جیمیل خود وارد شوید. حالا یک اتفاق جالب می‌افتد. همان طور که می‌دانید، گزینه‌هایی مانند bookmark تنها روی یک کامپیوتر ذخیره می‌شوند. ولی با فعال کردن این گزینه، اگر از روی هر کامپیوتری وارد شوید، مرورگر کروم تمام bookmarkها را نشانتان می‌دهد.

قسمت دوم تنظیمات مربوط به password است. دو گزینه offer to save و never save را مشاهده می‌کنید. با انتخاب گزینه اول هنگام وارد شدن به هر سایتی، کروم از شما میپرسد که پسورد را ذخیره کند یا نه و با انتخاب گزینه دوم پسوردها هرگز ذخیره نمی‌شوند.

در قسمت Browsing data این امکان فراهم شده تا کسانی که قبلا از هر مرورگری استفاده می‌کردند، تمام اطلاعات خود از قبیل، بوک مارک ها، صفحات مورد علاقه، هیستوری و... را به کروم منتقل کنند.

برای مثال اگر قبلا از فایرفاکس استفاده می‌کردید می‌توانید ابتدا گزینه فایرفاکس را انتخاب کنید و تمام گزینه‌ها را تیک بزنید و آنگاه گزینه import را فعال کنید.

و گزینه‌ی آخر که theme است. در اینجا می‌توانید تم صفحه را به دلخواه خود انتخاب کنید. برای این کار روی گزینه get themes کلیک کنید تا انواع و اقسام تم‌ها را ببینید.

در صفحه‌ی باز شده، روی تم مورد نظر خود روی گزینه apply theme کلیک کنید.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/13 :: ساعت 12:25 عصر )

»» پشتپرده همکاری مایکروسافت و فیسبوک

پشت‌پرده همکاری مایکروسافت و فیس‌بوک

مدت‌های طولانی جستجو فقط محدود به شما و خود شما می‌شد. اما اکنون دیگران هم می‌توانند روی نتایجی که شما به دنبال آن هستید، تاثیرگذار باشند.

پشت‌پرده همکاری مایکروسافت و فیس‌بوک چیست؟

به گزارش بی‌بی‌سی، زمانی که شما به سایت‌هایی مانند گوگل، بینگ، ASK و یا مانند آن سر می‌زنید؛ تنها چیزی که به حساب می‌آید شما و خود شما هستید. شما دو یا سه کلمه کلیدی را جستجو می‌کنید و نتایج جستجو بر اساس همان متنی که نوشته‌اید، برای شما نمایش داده می‌شود. در برخی موارد اضافه کردن نتایج جستجوهای گذشته شما می‌تواند یافته‌ها را اندکی ارتقا ببخشد، اما به طور کلی در جستجو تاکید اصلی بر روی هر شخص است.

کی لو، مدیر سایت بینگ در مایکروسافت در این باره گفت: «اگر شما به مشتریان امروزه وب توجه کنید، متوجه می‌شوید تا کنون نتایج جستجو به شکلی بوده که گویا شما تنها شخصی هستید که در سیاره زمین زندگی می‌کنید. به همین دلیل است که معمولا نتایج جستجویی که یک شخص دریافت می‌کند با آن چیزی که او واقعا به دنبال آن است زمین تا آسمان تفاوت دارد.

اما این روند به طور کلی در حال تغییر است. هم سایت گوگل و هم بینگ در حال توسعه روش‌هایی هستند که طی آن، محتوای اجتماعی که شما در سایت‌ها قرار می‌دهید بتواند در نتایج جستجو تاثیرگذار باشد. محتوای اجتماعی روشی است که شما می‌توانید در دنیای آنلاین با دوستان، اعضای خانواده و دوستان مجازیتان در ارتباط باشید.

 

 

البته ممکن است یک جستجو فقط برای شما کاربرد داشته باشد و هیچ سودی برای دیگران به همراه نداشته باشد. برای مثال می‌توان به عبارت جستجوی " یک کفش ارزان‌قیمت" اشاره کرد که پاسخ منطقی و مناسب بستگی بسیاری به سطح درآمد شما دارد و به همین دلیل یک جستجوی کاملا شخصی است».

 

پشت‌پرده همکاری مایکروسافت و فیس‌بوک چیست؟

تام استاکی یکی از مدیران محصولات جستجوی گوگل در این باره گفت: «نکته مهم این است که محتوای دیجیتال می‌تواند نتایجی را که یک فرد با جستجو پیدا می‌کند، به طور قابل توجهی تغییر دهد. برای مثال اگر یکی از دوستان شما در مورد یک موضوع خاص در وبلاگش مطلبی قرار دهد، احتمال این که شما نسبت به آن علاقه‌مندی داشته باشید بیش‌تر از زمانی است که یک فرد غریبه این کار را انجام دهد. هرچه مردم بیشتر جستجو کنند، محتوای دیجیتال برای آن‌ها اهمیت بیش‌تری پیدا می‌کند. این محتوا در موبایل‌ها کاربرد بسیار مهم‌تری دارد. در بعضی از این محتواها موقعیت هر فرد و زمان ارسال مطالب را به سادگی می‌توان پیدا کرد».

به طور کل دانشمندان امیدوارند در آینده علاقه‌مندی‌های دوستان شما بتواند روی نتایج جستجو تاثیرگذار باشد.

 یافتن دوستان

آقای لو در این باره گفت: «تاکنون سایت‌های جستجو در پیدا کردن جستجوگران یک مطلب خاص و شیوه آنها در انجام این کار مشکل داشتند. اما شبکه‌های اجتماعی اکنون همه چیز را تغییر داده‌اند. اکنون شما به سادگی با افرادی که می‌شناسید، ارتباط برقرار می‌کنید و نظرات و اطلاعات خاصی را با آن‌ها به اشتراک می‌گذارید».

بر همین اساس، بینگ و فیس‌بوک قراردادی را امضا کرده‌اند تا بتوانند از ارتباط بین 500 میلیون نفر که از طریق این سایت با هم اطلاعات رد و بدل می‌کنند، استفاده کنند.

به این ترتیب محتوای اجتماعی یک شخص می‌تواند فیلتری شود تا اطلاعات موجود در وب را به شکل منطقی‌تری دسته‌بندی کند. به این ترتیب افراد متمایل می‌توانند به سایت‌هایی مانند بینگ اجازه دهند اطلاعاتی را که آن‌ها برای دوستانشان تولید می‌کند، روی نتایج جستجویی که آن‌ها می‌بینند تاثیرگذار باشد.

پشت‌پرده همکاری مایکروسافت و فیس‌بوک چیست؟

در این بین زمانی که شما تصمیم به خرید یک کتاب خاص یا رفتن به یک رستوران می‌گیرید و می‌خواهید از طریق جستجو به پاسخ خود برسید، نظرات و تاثیر دوستانتان اهمیت بسیار بیش‌تری پیدا می‌کند.

مردم برای تصمیم‌گیری معمولا به این موضوع توجه می‌کنند که چه چیزی از همه محبوبیت بیش‌تری دارد، علاوه بر آن توصیه کارشناسان و افراد مورد اعتماد نیز در این بین تاثیر زیادی دارد.

تاکنون ماشین‌های جستجو به شما کمک می‌کردند بتوانید محبوب‌ترین‌ها را پیدا کنید. اما در این بین نظرات دوستان و افراد مورد اعتمادتان چندان مورد توجه قرار نمی‌گرفت. اما می‌توان به بخشی از این اطلاعات با جستجو در محتوای اجتماعی که هر شخص در سایت‌های اجتماعی و سایت‌های دیگر به جا می‌گذارد، دست پیدا کرد.

علاوه بر سایت‌های اجتماعی، با ذخیره کردن فایل‌های خاص روی کامپیوترهای شخصی که کوکی نامیده می‌شود نیز می‌توان به این اطلاعات دسترسی پیدا کرد.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/13 :: ساعت 12:24 عصر )

»» ترفند های مرورگر کروم

ترفند های مرورگر کروم

کروم

 

همان طور که در مقاله "آموزش گوگل کروم" گفتیم، این مرورگر محیط دوست داشتنی و ساده‌ای دارد و همین سادگی باعث می‌شود کار کردن با آن لذت بخش باشد و تمام چیزهایی که کاربران مبتدی و حرفه‌ای نیاز دارند تدارک دیده شده است. در مقاله چند امکان جالب در کروم را نشانتان می‌دهیم.

Task Manager for Websites

وقتی کروم را باز کردید کلیدهای Shift + Escape را همزمان فشار دهید. اکنون صفحه‌‍ی Task Manager مخصوص صفحات وب را مشاهده می‌کنید.

با این کار به راحتی می‌فهمید هر سایت چقدر از حافظه‌ی کامپیوتر را اشغال کرده است و اگر سرعت سیستم پایین آمده باشد یکی از این صفحات می‌توانند مسبب کند شدن شده باشد.

وقتی سایت مورد نظر را یافتید End Process را فشار دهید تا تب مورد نظر بسته شود.

chorm1

Visual Browser History

کلیدهای Ctrl + H را فشار دهید تا صفحه History ظاهر شود. این صفحه یک ویژگی منحصر به فرد دارد و آن امکان سرچ در تمام صفحاتی است که تا کنون باز کرده‌اید. برای مثال اگر دنبال چیزی هستید که قبلا آن را جستجو کرده‌اید و نمی‌توانید پیدایش می‌کنید می‌توانید از این امکان کمک بگیرید.

به جز این، در کنار هر لینک می‌توانید تصویر  Thumbnail image سایت را نیز مشاهده کنید.

chorm2

See Memory Used by Different Browsers

عبارت about:memory را در آدرس بار کروم تایپ کنید. اگر مرورگرهای دیگری همزمان باز باشند، این گزینه به شما این امکان می‌دهد تا تمام حافظه مصرفی هر مرورگر و هر تب را ببینید و با هم مقایسه کنید. این گزینه شرایط خوبی فراهم می‌کند تا بفهمید کدام مرورگر بیشتر از بقیه سرعت کامپیوتر شما را پایین می‌آورد و در استفاده از مروگر خود تجدیدنظر کنید.

chorm3

Reopen Website tabs that you closed by mistake

اگر اشتباهی تبی را بستید عصبانی نشوید. فقط کافی‌ست کلیدهای Ctrl+ T را در گوگل کروم همزمان فشار دهید تا یک تب جدید باز شود. در تب جدید گزینه‌ای به نام Recently closed tabs وجود دارد که 6 تب آخری که باز کردید را نمایش می‌دهد.

Version

عبارت about:version را در آدرس بار تایپ کنید. با این کار صفحه‌ای باز می‌شود که نشان می‌دهد نرم‌افزاری که استفاده می‌کنید کدام ورژن از کروم است.

Hang

هیچ کس دوست ندارد کاری کند که صفحه‌ی مرورگر هنگ کند ولی خب اگر عبارت about:hang را آن بالا تایپ کنید می‌توانید با دست خودتان کاری کنید تا صفحه هنگ کند!

about:network

این صفحه جهت عملیات به اصطلاح I/O Tracking به کار میرود.

در مرورگر فایرفاکس این کار به وسیله افزونه ای به نام Live HTTP Headers امکان پذیر است که کروم آن را در خود جای داده است.

جهت استفاده از آن بر روی دکمه Start I/O tracking کلیک کنید.

سپس در یک تب جدید ، یک سایت رو باز کنید و مجدد به همین تب برگردید تا شاهد نتیجه کار باشید.

لیست کلیه عکس ها ، اسکریپتها و آبجکت های لود شده در آن صفحه را به شکل زنده مشاهده خواهید کرد! واقعأ قابلیت جالبی است.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/13 :: ساعت 12:24 عصر )

»» فناوری هک مغز چقدر واقعی است؟

فناوری هک مغز چقدر واقعی است؟

brain_hack

آیا ایده کریس نولان به حقیقت می پیوندد؟

یکی از متخصصان اپل در وبلاگش نوشت: زمانی که تازه آیپاد ظهور کرده بود، با اعضای تیمم تصمیم گرفتیم که محصولی را با نام iDream  طراحی کنیم. ایده طراحی آی دریم این بود که رویاهای افراد را به وسیله آن ضبط کنیم، به طوری که فرد یا شخص سوم بتواند آن رویاها را در دنیای بیداری ببیند. با تماشای فیلم «سرآغاز» کریس نولان – که در آن ذهن و چشم بیشتر از ذهن و قلب با هم در ارتباطند – این پرسش در ذهنم ایجاد شد که با چه فناوری ها می توان به رویاهای افراد نفوذ کرد؟

وی همچنین گفت: استودیوی فیلم وارنر برادرز برای ساخت این فیلم مجبور شده یک ابزار دستی را به جای ابزار قابل نفوذ به ذهن به کار ببرد، اما موضوع اصلی اینجاست که خود محققان هم به اشتراک گذاری رویاهای شفاف و همچنین ساخت این ابزار را شدنی می دانند.

novadreamer

وی افزود: از آنجا که آدم مشکوکی هستم، در این مورد بیشتر تحقیق کردم و در جایی خواندم که محققان از ابزارهایی با نام NovaDreamer بهره می گیرند که یک ماسک خواب است و می تواند حرکات چشم فرد را در زمان خواب کنترل کند. این ابزار می تواند با توجه به بازخوردهای دیداری و شنیداری، رویاها را بازخوانی کند. این تقریبا همان چیزی است که در فیلم سرآغاز وجود دارد و ابزاری که در این فیلم نشان داده شده، بدون اینکه فرد را از خواب بیدار کند، رویاهای شفاف او را فعال می کند.

وی عنوان کرد: به این فکر می کنم که باید به برنامه های موبایل، کتاب های الکترونیکی کیندل یا دستگاه های خاک خورده ای که برای تجدید خاطرات در انباری نگه می داریم، سفت بچسبیم تا مبادا متجاوزان به رویاهای مان رخنه کنند. بعد هم به این فکر می کنم که از کجا مطمئن باشم که ذهن ناخودآگاهم تا حالا دستکاری نشده است؟!

علم هم تایید می کند

تحقیقات نشان می دهند که داشتن رویای شفاف و همچنین به اشتراک گذاری رویاها امکان پذیرند. فناوری واقعی القای خواب شفاف بسیار شبیه به فناوری ای است که در فیلم سرآغاز به نمایش درآمده است. براساس یافته های کریک وب (Graig Webb)، تحلیلگر خواب، نفوذ بدون اجازه شخص و همچنین جمع آوری اطلاعات مربوط به ذهن و تجربیات مرتبط با خواب، نظیر دیدن رویاهای شخص از راه دور همگی امکان پذیرند و در آینده ای نه چندان دور فناوری های این چنینی ابداع خواهند شد.

به گفت وب، شواهدی در دست است که نشان می دهد یک شبکه درونی نامریی وجود دارد که تمامی افراد را همانند لینک های اینترنتی در دنیای فیزیکی به هم متصل می کند. علاوه بر این، وب ادعا می کند که بیشتر افراد از رویاها و خواب شفاف برای کشف مرزهای داخلی استفاده می کنند تا بتوانند درون ذهن شخص نفوذ کنند.

وب در یکی دیگر از تحقیقاتش از NovaDreamer استفاده کرد و توانست بدون اینکه شخص را از خواب بیدار کند، ذهن او را بخواند. وب معتقد است که از این تجربیات می تواند در جهت جلوگیری از بی خوابی یا راه رفتن در خواب بهره برد.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 89/12/13 :: ساعت 12:23 عصر )

   1   2      >
»» لیست کل یادداشت های این وبلاگ

عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام می‎شود؟ + روش‎های مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]


موس[65] . عکس متحرک[18] . آموزش[15] . جزوه[14] . گردنبند[14] . کوتاه[13] . جمع[13] . درس[13] . بندی[13] . کنکور[12] . مجموعه[11] . پایه[11] . دانلود[11] . از[10] . دی[9] . تا[9] . زبان[9] . طرح[8] . سیستم[7] . لینک[7] . همراه[7] . نکات[6] . های[6] . و[6] . نرم[6] . سیسنم عامل[6] . طلایی[6] . پروژه[6] . به[6] . ایمیل[6] . با[5] . انگشتر[5] . رشته[5] . دار[5] . دروس[5] . حافظه[5] . Pro[5] . طراحی[5] . سخت افزار[5] . ریاضی[5] . ساعت[5] . مدل[5] . کامل[5] . ها[4] . که[4] . مرواریدی[4] . می[4] . زنجیر[4] . سفید[4] . سنگ[4] . سی[4] . عربی[4] . صوتی[4] . عامل[4] . فروهر[4] . آن[4] . است[4] . افزار[4] . استیل[4] . حفاظت[4] . انسانی[4] . ای[4] . برای[4] . بسته[4] . پذیرش[4] . تجربی[4] . پرورش[3] . تبدیل[3] . پیشرفته[3] . تحصیلی[3] . تخصصی[3] . بسیار[3] . بصورت[3] . بانک[3] . ایجاد[3] . آموزشی[3] . انگلیسی[3] . اینترنت[3] . ایرانی[3] . دستبند[3] . در[3] . راهنمای[3] . را[3] . حرفه[3] . چشم[3] . استفاده[3] . اصلی[3] . استاد[3] . ادبیات[3] . Vector[3] . dunlex[3] . فشرده[3] . فارسی[3] . عمومی[3] . فیزیک[3] . فیلم[3] . سایت[3] . مدال[3] . نگین[3] . مقاله[3] . منزل[3] . مردانه[3] . لینوکس[3] . مارکتینگ[3] . قارچ[3] . قهوه[3] . کامل[3] . گل[3] . کامپیوتر[3] . نوشتن keylogger نرم‌افزاری در مقاله keylogger ابزاری برا[3] . کارآفرینی[3] . یکدیگر[2] . یا[2] . کاملWebsiteExtractor10.0[2] . وکتور[2] . کاربردهای توکن های هوشمند USB[2] . کارشناسی[2] . کپی[2] . نور[2] . وب[2] . وی[2] . ویروس[2] . ویژوال[2] . هاست[2] . کشف[2] . کلیک[2] . گوشواره[2] . که[2] . کهربا[2] . کتاب[2] . کسب[2] . قیراطی[2] . فایلهاFolder[2] . گرم[2] . گزینه[2] . فروشگاه[2] . مارک[2] . متولدین[2] . محافظت[2] . محافظت در مقابل خطرات ایمیل (?)[2] . مدیریت[2] . مشکی[2] . نقره[2] . مگابایت[2] . مفاهیم امنیت شبکه[2] . مقالات[2] . نبرد فیلترها و تولیدکنندگان اسپم (?)[2] . تحصیل[2] . رمضانRamadan[2] . سوالات[2] . سرویس[2] . سیاه[2] . شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه‌های ب[2] . شخصیHistory[2] . شفا[2] . قابلیت[2] . فناوری هک مغز چقدر واقعی است؟ آیا ایده کریس نولان به حقیقت[2] . قدرتمندترین[2] . قرآن[2] . فرمتهای[2] . صوتیFox[2] . ضدویروس[2] . سازفایل[2] . طلا[2] . Downloader[2] . IEC[2] . Killer[2] . Learning[2] . Lock[2] . Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق[2] . BVL[2] . C[2] . CD[2] . Converter[2] . Desktop[2] . Illustration[2] . 10 ویژگی برتر ویندوز 7[2] . 6.2.1[2] . 7.4[2] . AnyReader3.0[2] . Audio[2] . Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان[2] . Settings[2] . The[2] . RapidShare[2] . WinZip[2] . zoppini[2] . آویز[2] . آویزی[2] . آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟[2] . ارشد[2] . ازرپیدشیر[2] . اسپرت[2] . ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity[2] . انتخاب[2] . استاندارد[2] . حریم[2] . حلقه[2] . توانیر[2] . جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29[2] . تصویر[2] . جامع[2] . تعمیر سیستم با System Restore[2] . توسط[2] . تولد[2] . تولید[2] . راز[2] . رج[2] . رمزگذاری[2] . روش های معمول حمله به کامپیوترها[2] . دانلودوبسایت[2] . دانلودآسان[2] . خش[2] . اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0[2] . اطلاعات[2] . ببر[2] . بخش[2] . باعث[2] . بررسی حرفه ای 91 NOKIA N[2] . برق[2] . برنامه[2] . بلدرچین[2] . بانک[2] . تبتی[2] . بهترین[2] . بهترین حالت Safe Mode . بهره . بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.2651 . بیسیک . بیسیک،می . بیش از 50 نوع از کلید های میانبر در ویندوز XP . بیمار . بین . بیومتریک و تجهیزات مربوطه- بخش اول . بیومتریک و تجهیزات مربوطه- بخش دوم . پابند . پاسخ . پاسخ درست به پیام های خطای ویندوز 7 . پانزده مورد از اولین‌‌‌‌‌های اینترنت! خلاقیت اینترنت را به . پایگاه 2000 دو هزار مقاله در موضوع کامپیوتر و نرم افزارهای مختلف . پایگاه 2000 دو هزار مقاله رایانه ای و نرم افزار . پر کنید با انجام این مرحله رمز شما خواهد شد: Al1r37a9 . پردازنده ها . پرسپولیس . پرطرفدارترین . پرهیزگار . پروتکل . پروتکل های انتقال فایل امن در این مقاله برای شما بطور مخ . پروسسورهای امن پاشنه آشیل شاید تا کنون نام Buffer Overflow . پست . پشت‌پرده همکاری مایکروسافت و فیس‌بوک مدت‌های طولانی جستجو فقط . پنجره آسیب پذیری، دلیلی برای هک شدن . پنهان کردن شاخه ها . پهن . پیام . پیامهایش . تجوید . تبدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16 . تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0 . تبلیغات . تبلیغاتی . تجربه متفاوت در وبگردی با Flock 2.0 Social Browser . پکیج . پکیج استثنایی کتابخانه الکترونیک 1 » پایان دوران » بزرگترین . پکیج طلایی نرم افزاری 2010 . تاثیرات SMS در روابط اجتماعی . تایپ . تبادل . تر:قطر . ترافیک بیشتری بدست آورید ! . ترتیل . ترشی . ترفند های رجیستری . ترفند های رجیستری (بخش اول) . ترفند های مرورگر کروم همان طور که در مقاله "آموزش گوگل کر . ترفند های ویندوز سرعت اینترنت خود را این بار واقعأ بالا ببرید . ترفند های ویندوز تبدیل F32 به NTFS و برعکس 1- در ویندوز XP . ترفند های ویندوز (بخش اول) . ترفند های ویندوز (بخش پنجم) . ترفند های ویندوز (بخش چهارم) . ترفند های ویندوز (بخش دوم) . ترفند های ویندوز (بخش سوم) . ترفند های ویندوز (بخش ششم) . ترفندهای فروش محصولات دیجیتالی . ترمیم خراشیدگی های دیسک اگر کامپیوتر شما بخاطر خراشیدگی هایی . تروا . ترین . ترکی . بانکداری . بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس . برای راه اندازی یک سایت بر روی اینترنت چقدر باید هزینه کنیم؟ . برتری موبایل بر کامپیوتر تا دوسال دیگر . برچسب‌های . برد اصلی ( MotherBoard ) چیست؟ . بررسی ابزارهای کنترل از راه دور مایکروسافت . بلده . بلند . بلورین . بمراتب . بمنظور .
 

>> بازدید امروز: 148
>> بازدید دیروز: 225
>> مجموع بازدیدها: 602683
» درباره من «

مجموعه مقالات رایانه MOGHALAT COMPUTER

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

دستگاه صافکار جادویی
خاوران شاپ - khavaranshop
فروشگاه اینترنتی ساعت دیواری
فروشگاه اینترنتی توشاپ
بچه مارکت
فروشگاه اینترنتی لیز شاپ
فروشگاه صاحب قران
فروشگاه اینترنتی دکه ایرانی
هالیوود شاپ [1]
سی شاپ
ژورنال لباس، لباس شب، سارافون، حاملگی [5]
محبوب ترین نرم افزارها [1]
وبلاگ مذهبی [129]
هادرباد شناسی [89]
ورود پسرا ممنوع [238]
[آرشیو(16)]

» آرشیو مطالب «
مادربرد
تعریف ماشین تورینگ و مقایسه آن با ماشینهای واقعی
ناپدید شدن درایوها
وظایف سیستم عامل
اینترنت
عکس
حافظه مجازی
حافظه اصلی رایانه
قلم های دیجیتالی
تلفن همراه، قاتل زنبور عسل
اینترنت میان سیاره ای
وسایل جانبی رایانه
سخت افزار
هوش مصنوعی
ویروس
خطای مودم
بازی
کد برای زیبایی وب
هک
آنتی ویروس
کلیپ موبایل
عکس فانتزی
عکس
عکس از المپیک
بلوتوث
سیستم عامل
ترفندها
جستجوگرها
جوک و اس ام اس
برنامه نویسی
نر م افزار
عکس فانتزی دختر
شبکه
مقاله1
مقاله 2
جالب و خواندنی
هشدارها از
جالب و خواندنی
کوتاه ومفید
مقالات مفید
چیستان
اجرا تئاتر شمس پرنده
+ عکس بازیگر هدیه تهرانی
عکس های حمید گودرزی
عکس های بهنوش بختیاری
عکس های بهنوش بختیاری 1
آبان 1387
مهر 1387
شهریور 1387
مرداد 1387
دی 1387
آذر 1387
بهمن 1387
خرداد 1387
اردیبهشت 1388
خرداد 1388
فروشگاه
فروشگاه برای شما
یوزر پسورد جدید آنتی ویروس nod32 آ
عکس متحرک
دانلود بازی و نرم افزار
نرمافزارهای جاسوسی و مقابله با آنها
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی
فروشگاه نرم افزارهای گرافیکی
فروشگاه نرم افزارهای موبایل سونی اریکسون و نوکیا و موتورولا
شبکه
چکلیست کشف نفوذ در سیستمعامل Windows NT
محافظت در مقابل خطرات ایمیل
قابلیتهای نرمافزارهای ضدویروس
محافظت در مقابل خطرات ایمیل (?)
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
ویروس و ضدویروس
دانلود قدرتمندترین نرم افزار فشرده سازفایل WinZip Pro 12.1
پی CD خش دار Rescue AnyReader3.0
تبدیل فرمتهای صوتیFox Audio Converter 7.4
تصویر وکتور رمضانRamadan Vector Illustration
دانلودآسان ازرپیدشیر RapidShare Downloader
رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1
دانلودوبسایت بصورت کاملWebsiteExtractor10.0
حفاظت از حریم شخصیHistory Killer Pro 4.1.1
حذف بدون بازگشت فایلDigitByte File Deleter
فیلم برداری از محیط ویندوز BB FlashBack Pro
ناظر اعمال کامپیوتر SpyBoss KeyLogger PRO 4
بریدن قسمتی از فیلم Xilisoft Video Cutter
دانلود صفحات وبMetaProducts Offline Explorer
بازیابی داده Power Data Recovery v4.1.2
چک لیست کشف نفوذ در سیستم عامل Windows NT
تبدیل متن فینگیلیشی به فارسی En2Fa Translator
محاسبه سرعت وحجم مصرفی اینترنت BWMeter 4.3.5
مجموعه ارزشمند بسم الله - خطاطی280 - p1 - p2 - p3
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
آنتی ویروس کسپراسکی - Kaspersky Anti-Virus 2010 و Internet Secu
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرمافزارهای جاسوسی و مقابله با آنها (?)
ترفند افزایش سرعت اینترنت واستفاده از حداکثر پهنای باند اینترنت
Kaspersky Internet Security 2010
نبرد فیلترها و تولیدکنندگان اسپم
پنجره آسیب پذیری، دلیلی برای هک شدن
مفاهیم امنیت شبکه
حملات پیشرفته تر
چگونه با اسپم مقابله کنیم؟
حمله به برنامه های وبی
پروسسورهای امن
کلیدها در رمزنگاری
Cross-Site ing
رمزنگاری
مقدمه ای بر IPSec
حمله به برنامه های وبی
مفاهیم امنیت شبکه
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر تشخیص نفوذ (Intrusion Detection
طرز کار برنامه های ضد ویروس
امنیت در پایگاههای داده ای - بخش اول
مقدمه ای بر فایروال
بیومتریک و تجهیزات مربوطه- بخش دوم
بیومتریک و تجهیزات مربوطه- بخش اول
امنیت تجهیزات شبکه
AAA (Authentication, Authorization and Accounting
کیفیت کارت گرافیکی خودتان را بالا ببرید
مونتاژ یک کامپیوتر(مادربرد و CPU)
روشن کردن گوشی های سونی اریکسون با باتری خالی
تست عشق و دوستی
ویندوز 7 - ویندوزی که قابل بحث نیست
ضد ویروس جهانی KasperSky
کپی کردن هارد به هارد اطلاعات
قابلیت آزاردهنده را حذف کنید Program Compatibility
Spyware Doctor with Antivirus 2010 7.0.0.513
چگونه مقالات word را به صورت pdf ذخیره کنیم؟
Cloudy With A Chance Of Meatballs (2009
مدیریت بر سیستم از راه دور با ویژگی های برتر توسط TeamViewer 5.0
Nitro Racers Portable
جدیدترین کلیدهای فعال سازی آنتی ویروس Kaspersky برای همه ی ورژن
جدیدترین Password و User Name های آنتی ویروس Nod32 برای آپدیت
Stellar Phoenix windows Data Recovery v4.1.0.1
شماره گیری خودکار خطوط مختلف ، برای اتصال به اینترنت در XP
بالا بردن سرعت دانلود در اینترنت اکسپلورر
سرعت اینترنت خود را این بار واقعأ بالا ببرید
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
گذاشتن عکس پشت نوار ابزار Explorer
تمیزکاری داخل کامپیوتر
طالع بینی افراد از روی کارت سوختشان
هنگامی که گوشی خیس می شود چه باید کرد؟
آهنگ فوق العاده زیبای محسن چاوشی با نام شادابی
کلیدهای کاربردی برای کار در محیط اینترنت
مجموعه زنگ موبایل
ترفند کدهای مخفی گوشی های چینی
آموزش فعال نمودن ClearType در Windows Mobile 6 از بخش ترفند ها
تماس اضطراری در شرایط اضطراری به وسیله موبایل
ترفند فعال کردن رادیو بدون هدست در گوشی های نوکیا
ترفند پیداکردن فایل گم شده در موبایل
ترفند فیلم برداری با دوربین تماس تصویری
ترفند مشاهده اشعه مادون قرمز با دوربین گوشی
افزایش صدای سامسونگ E250
فهمیدن میزان ساعت کارکرد گوشی های نوکیا سری 60
کوکیها و مسائل امنیتی
Windows XP Service Pack 2
حمله به نشست[
انتخاب و محافظت از کلمات عبور
بستن درگاه ها بدون استفاده از حفاظ
شبکه های بیسیم، کاربردها، مزایا و ابعاد
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
کرمهای اینترنتی مفید
شبکه های محلی بیسیم
کرمهای اینترنتی مفید
10 نکته برای حفظ امنیت
روشهای معمول حمله به کامپیوترها
روشهای معمول حمله به کامپیوترها
Keylogger ابزاری برای جاسوسی
روش های معمول حمله به کامپیوترها
روش های معمول حمله به کامپیوترها
عناصر فعال شبکههای محلی بیسیم
رمزنگاری در پروتکلهای انتقال
نوشتن keylogger نرمافزاری
پروتکل های انتقال فایل امن
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل
سرویسهای امنیتی 802.11b – Privacy و Integrity
کاربرد پراکسی در امنیت شبکه
اولین اتصال یک کامپیوتر به اینترنت
ضعفهای اولیهی امنیتی WEP
اولین اتصال یک کامپیوتر به اینترنت
10 نکته برای حفظ امنیت کودکان در اینترنت
اولین اتصال یک کامپیوتر به اینترنت
خطرها، حملات و ملزومات امنیتی (بخش اول
ارتباط ربایی
راهنمای والدین با توجه به رده سنی کودکان
دفاع علیه حملات Smurf یا Fraggle
عدم پذیرش سرویس
معاملات اینترنتی امن، واقعاً امن هستند؟
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
طراحی و پیاده سازی زبان های برنامه نویسی جلسه اول
دانلود جزوه مهندسی نرم افزار
همه چیز درباره مادربورد ( Motherboard ) ، نحوه انتخاب و خرید
دیسک سخت جدید با ظرفیت 500 گیگابایت
پاسخ به یک سوال و چند نکته مهم
پردازنده های دو هسته ای ( Dual – Core
XBOX 360 وارد می شود
توییتر در IE
کوتاه اما خواندنی در مورد twitter
سازمان گزارشگران بدون‌مرز؛ ایران جزو 12 دشمن اینترنت‌
با کرم بلستر بیشتر آشنا شویم
ارسال پیام ساختگی با Fake Messages v0.75.5 نوکیا
کتاب تفسیر نمونه
مشاهده کلیپ های یوتوب با MobiTubia v1.85
نرم افزار مترو تهران Tehran Metro v1.0
بازی بیلیارد فوق العاده Midnight Pool 2 به صورت جاوا
اندازه گیری سلامتی با موبایل Health Calculator 1.1
کتاب رمان یلدا - م.مودب پور
دانلود 3herosoft Mobile Video Convertor
کتاب دنیای بی جواب - مهندس امیر صالحی مقدم
filesee 6.6 مدیریت و نمایش فایل ها (
تبدیل گوشی موبایل به وب کم با SmartCam v1.3
نوشتن متن در هنگام مکالمه Smartphoneware Best Call Notes v1.0
برج مراقبت کامپیوتر SysResources Manager v10.3
کتاب مدیریت زمان (هدف) - دکتر دیوید لوویس
هک موبایل از طریق بلوتوث با MagicBlueHack جاوا
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0
بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.265
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
مدیریت کامل ویندوز ویستا با Yamicsoft Vista Manager v3.0.5
بازی فوق العاده جذاب و مهیج Hero of Sparta
تجربه متفاوت در وبگردی با Flock 2.0 Social Browser
ShopFactory Gold v7.5.6.8275 نرم افزاری قدرتمند در زمینه ساخت و
Watermark Master v2.2.8 نرم افزاری قدرتمند در زمینه watermark نم
Vista Codec Package 5.05 مجموعه ای کامل از Codec های مورد نیاز و
Sonne Flash Decompiler v5.0.2.0069 ابزاری برای تجزیه فایل های فل
ابزار دانلود از سایت راپیدشیر RapGet 1.41 + SSL Library
بدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16
کپی رایت لوح های فشرده با Oront Burning Kit 2 Premium v2.6.2
مدیریت بر درایورهای سخت افزاری با Driver Genius Professional Edi
کاهش حجم و بهینه سازی فلش ها با Flash Optimizer v2.0.1.340
افزایش سرعت اینترنت با Ashampoo Internet Accelerator v2.10
آدرسهای اینترنت تا سال 2011 تمام میشود؟
یستمعامل Windows vista اسیب پذیز تر از windows 2000
پردازنده ها
مایکروسافت ? 9?اصلاحیه برای حفرههای ویندوز منتشر کرد
بررسی سیستم عامل Windows Server 2003
سی گیت حافظه اس.اس.دی، 2ترابایتی تولید کرد
نگرانی اروپائیها از نقض حریم خصوصی در اینترنت
اپل در ابتدای راه هک شد
تفاوت Spam و Worm و Trojan
ویندوز Se7en: محصول 2010 مایکروسافت
آرشیو لینک ها دوستان
شعر های روز مادر و شعر برای مادر
آرشیو لینک ها دوستان
آذر 89
مرداد 89
تیر 89
خرداد 89
دی 89
اسفند 89
اردیبهشت 90
اردیبهشت 91

» لوگوی وبلاگ «


» لینک دوستان «
جریان شناسی سیاسی - محمد علی لیالی
کلّنا عبّاسُکِ یا زَینب
بامیلو
||*^ــــ^*|| diafeh ||*^ــــ^ *||
ماهساچ
بهانه
چانه
جغجغه‌
غیرت=عفت
سکوت ابدی
روانشناسی آیناز
از عین تا قاف
جبهه مقاومت وبیداری اسلامی
*تنهایی من*
حس لطیف من
در اوج پرواز با احساس تو
...برای تفکر
سایت تبیان
تنهایی افتاب
اسیرعشق
یادداشتها و برداشتها
شباهنگ
خنده بازار
یـــه گــــــرگـــــِ بــــــارون دیـــــــــــده
ویژه نامه همکاری ملی شمالشرق استان تهران
آقاسیدبااجازه...
ما تا آخرایستاده ایم
...
آموزش گام به گام رانندگی
سلام آقاجان - خرید و فروش محصولات کشاورزی و عطاری ها
عکس های زیبا و دیدنی از دنیای پرندگان
*دنیای جغرافیا*
asian
گیاهان دارویی
کوثر ولایت
روانشناسی زنان و مردان
مجموعه بیانات رهبر معظم
گوشی نوکیا 1110، خرید اینترنتی گوشی نوکیا 1110
کامپیوتر و لوازم جانبی و نرم افزار آموزش
پذیرش تحصیلی و منابع آزمون کارشناسی ارشد کلیه رشته ها
منابع آزمون کارشناسی ارشد کلیه رشته ها
مانتو عبایی طرح رنوس, مانتو عبایی نقره ای, مانتو عبایی مسی
ست سارافون ودامن شلواری نیلوف
فتو بلاگ
راه های و فواید و تاثیر و روحیه ... خدمتگذاری
هرچه می خواهد دل تنگت بگو
تبادل نظر
وای ندیدید شما ا!!!!!!!

هادرباد شناسی
چرا اینجوری؟
عمو همه چی دان
مقالات روان شناسی
کودکان استثنایی
دانلود - روان شناسی - نرم افزار - کد - مشاوره - بازی - اختلالات
پسوردهای آنتی ویروس
شناختی
روان شناسی کودکان استثنایی
مهدویت
وبلاگ گروهی ائمه اطهار
روان شناسی و اتیسم
کتابخانه دیجیتال روانشناسی
شیعه مذهب برتر Shia is super relegion
جنبش قطره سرگشته
کتاب الکترونیکی
روان شناسی
عکس متحرک و انیمیشن حیوانات گیاهان کودکان بالن گوشی پرندگان
عوامل پیشرفت ، راه‌های پیشرفت و موانع پیشرفت چیست ؟
طوفان در پرانتز
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
عطر و ادکلن، لوازم آرایشی بهداشتی،لاغری
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
هر چی که بخواهی هست
اختلالات و مشکلات جنسی
عکس لود
همه چی هست؟!!!!
@@عکس جدید بازیگران و پیامک جدید@@
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
کتاب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر، داستان
نرم افزارهای، مالی، اداری حسابداری، انبارداری،
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
نرم افزارهای، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
نرم افزار، آموزشی ورزشی، هنری، بانوان، کودکان، درسی، دانشگاهی
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
نرم افزار و دانلود و پیامک
سکوت نیمه شب
کوچک های بزرگ
وبلاگی مخصوص نسل سومی ها
دختر و پسر ها لطفاً وارد نشند
سریال افسانه جومونگ
چگونه خدمتگذار خوبی باشیم
عکاسخانه
چی داری؟ عکس ....
مشکلات زندگی جنسی آیا در زندگیتان ؟؟؟؟
پیچیدگی سکوت
متفاوت
«بازتاب اخبار روز، تحلیل و تفسیر اخبار» اخبار سبز بدون محدودیت
اس ام اس و مطالب طنز و عکس‏های متحرک
خدای که به ما لبخند میزند
درس درس درس
کوثر
مشاوره
حسن
نرم افزارهای مالی، اداری حسابداری و انبارداری
مقالات مکانیک، برق، الکترونیک، شیمی
دلمه پیچ, دستگاه دلمه پیچ Dolmer
بسته بزرگ اشتغال زایی و کسب درآمد
هسته گیر آلبالو
قالب بستنی ساز کودک
منابع آزمون کارشناسی ارشد کلیه رشته ها
سوالات کارشناسی ارشد 91 , 92
آرایشگری و زیبایی و بهداشت پوست
ღقلبــــــی بــه بلـــندای مــــــــــــــاهღ
روان شناسی
وب سایت شخصی یاسین گمرکی
رنگی ها در ورزش ها
آنلاین گلچین
FM پلیر فندکی اتومبیل
برلیان
میرسالار
دنیای عکس های متحرک و انیمیشن
بهارانه
پوشاک مردانه و زنانه، لباس های روز آقایان و خانم ها
قران
بهارانه
کارواش خانگی همه کاره جت مینی
دستگاه بادکش طبی بدن رفع خستگی و حجامت
بامبو
آموزش ساخت جعبه هدیه، آموزش گل سازی، گل بلندر
نمونه سوالات دروس پیش دانشگاهی و متوسطه کلیه رشته ها
شمع سازی و چشم های متحرک زیبا و فانتزی
پد ضد عرق Underarm shild
دیجی کالا
فروشگاه سی گل
قرآن آرامش جان
دیجی فروش
بیتوته
آموزش خیاطی و کاریکاتورهای ازدواج
دختر وروجک
هوای بارون دلم.....
جهادی
سرور
عاشقتم
هسته گیر آلبالو
دیجی بازار
شگفتی های قرآن کریم ...

» صفحات اختصاصی «

» لوگوی لینک دوستان «






» موسیقی وبلاگ «

» طراح قالب «