• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 681
تعداد نظرات : 69
زمان آخرین مطلب : 5750روز قبل
موبایل
سلام امروز صبح فایرفاكس داشت خودشو اپدیت میكرد كه بعد از چند دقیقه خواست كه اونو ریستارت كنم وكردم دوباره بالا اومد وفهمیدم كه داشت اپدیت میشد
يکشنبه 30/4/1387 - 14:47
موبایل
يکشنبه 30/4/1387 - 14:45
موبایل
دایره‌المعارف زنده واینترنتی " ویكی پدیا " ( (WIKIPEDIA?، پر بیننده‌ترین صفحات خود را معرفی كرد.
" ویكی پدیا"، دانش‌نامه آزادی است كه همگان می‌توانند به نوشتن و ویرایش نوشتارها در آن بپردازند.
بر این اساس، پر بیننده‌ترین صفحات ویكی‌پدیا به ترتیب صفحه اصلی سایت (MAIN PAGE?) ، صفحه معرفی ویكی پدیا و صفحه معرفی ایالات متحده می‌باشد.
صفحات مربوط به لیست بهترین مدلها، " جان‌بنت رامسی "دختر 6?ساله آمریكایی كه در سال ? 1996?ربوده و سپس كشته شد ، " ویكی " (?WIKI? )، طوفان كاترینا و سیاره " پلاتو "(PLUTO)? ،نیز به ترتیب از پر بیننده‌ترین صفحات این سایت است.
از نكات قابل توجه درلیست ? 100?صفحه پر بیننده سایت ویكی‌پدیا، نام كشور ایران به عنوان دومین كشور در این لیست می‌باشد و بعد از ایران نیز كشور آلمان در رتبه سوم كشورها در این لیست قرار دارد.
بیشترین صفحات پر بیننده در ویكی‌پدیا مربوط به شخصیت‌ها و كاراكترهای فیلم‌های سینمایی، كارتونی، بازی‌های رایانه‌ای، مدلها،معرفی سیاره‌ها، وقایع مهم جهان و شهرهاست.
پر بیننده‌ترین صفحات سایت ویكی‌پدیا به زبان انگلیسی است چراكه بیشترین مقاله‌های موجود دراین دایره المعارف ( بیش از یك میلیون ) به‌زبان انگلیسی است.
دایره المعارف زنده " ویكی پدیا" از طرف بنیاد غیرانتفاعی " ویكی مدیا" پشتیبانی می‌شود ویكی از ?20? وب گاه برتر جهان از لحاظ تعداد بازدیدكنندگان به شمار می‌آید.
در زمان حاضر بیش از چهار میلیون مقاله در این سایت وجود دارد و بیش از سه میلیون كاربر در روز به آن مراجعه می‌كنند.
منبع : خبرگزاری جمهوری اسلامی
يکشنبه 30/4/1387 - 14:43
موبایل
نام پورتال ها را زیاد شنیده ایم، اما شاید برای برخی از ما این سئوال پیش آمده باشد که واقعا یک پورتال چیست؟ چه ویژگیها و خصوصیاتی دارد؟ و چه تفاوتی با یک وب سایت دارد؟ ترجمه کلمه PORTAL به فارسی در فرهنگهای لغت "دریچه"، "درگاه" و "مدخل" ذکر شده اما کلمه پورتال در تکنولوژی اطلاعات معنی متفاوتی دارد. اگر بخواهیم ساده بگوییم، پورتال صفحه وب واسطی است که امکان دسترسی آسان را به هر چیزی که کاربر ، برای انجام وظیفه یا خواسته اش نیاز دارد – بدون توجه به اینکه محل فیزیکی آن کجاست، فراهم می کند. به بیان دیگر پورتال "درگاهی" است به دنیایی مجازی که کاربر می تواند از طریق امکانات فراهم شده در آن، تمامی نیازهای خود را براورده کند. نیازهایی مانند جستجو و یا خرید(مثلا یک کتاب)، دسترسی به حساب بانکی، افزایش و کاهش اعتبار یک حساب اعتباری و یا به روز رسانی اطلاعات سخت افزاری از محل کار، پورتال همه چیز را از طریق درگاهی واحد برای کاربر خود فراهم می سازد.
ویژگیهای اصلی یک پورتال عبارت اند از:
تجمع اطلاعات
هدف دار بودن اطلاعات
دردسترس بودن اطلاعات
دریچه ورود منحصر به فرد
یک پورتال نیز مانند یک کامپیوتر خانگی، اطلاعات و خدمات گوناگونی را در یک صفحه وب واحد و به صورتی سازگار و خوش ترکیب در دسترس می گذارد. گاهی به این صفحه WEB TOP هم گفته می شود. پورتال می تواند نقطه شروع یا صفحه اولیه مشخصی داشته باشد که کاربران در زمان اتصال به وب آن را مشاهده کنند. اگر چه بر خلاف صفحه کامپیوتر، پورتال می تواند از طریق مجموعه وسیع دستگاههایی که قابلیت اتصال به وب در آنها پیش بینی شده (از جمله تلفن های موبایل) مورد استفاده قرار گیرد.
هر چند شباهت ظاهری فراوانی میان یک وب سایت و یک پورتال وجود دارد به گونه ای که در نگاه اول تفاوت محسوسی میان آن دو مشاهده نمی شود اما این دو کاملا از یکدیگر متفاوت اند.سوال اینجاست که به طور مشخص تفاوت آن دو در چیست؟ در پاسخ به این سوال باید گفت ویژگیهای زیر در یک پورتال آن را از یک وب سایت متمایز می کند:
درگاه ورود منفردی که از طریق آن می توان به مجموعه منابع مرتبط با پورتال دست یافت.
نمایش هدفدار اطلاعات با استفاده از تجربیات کاربر.
دسترسی تقسیم بندی شده به انواع داده و اطلاعات گروه بندی شده.
در اختیار گذاشتن امکان ارتباط و همکاری میان تمامی کاربران و استفاده کنندگان پورتال.
امکان پیوستن به نرم افزارها و سیستم های نرم افزاری که گردش کاری مشخص و تعریف شده ای دارند.
تاریخچه خلاصه پورتال
اگر در دنیای کامپیوتر به عقب بازگردیم، زمانی را خواهیم یافت که در آن سیستم های نرم افزاری به گونه ای متحول شدند که دیگر لازم نبود برای کار با یک برنامه، برنامه های دیگر بسته شوند، یعنی می توانستیم همزمان از چند برنامه کاربردی استفاده کنیم بدون آنکه با مشکلی مواجه شویم.امکانی که قبل از آن وجود نداشت. تاریخچه پورتال ها از همان زمان آغاز شد و نسلهای تکامل یافته آنها یکی پس از دیگری پا به عرصه دنیای اطلاعات گذاشتند.
نسل اول پورتال ها :
اولین پورتال ها، که از آنها تحت عنوان نسل اول نام برده می شود، بر فراهم نمودن محتویات ایستا، مستندات و همچنین خوراکهای اطلاعاتی زنده در صفحات وب مبتنی بودند. مثالهای نمونه این نسل سایت های YAHOO یا EXCITE است. این پورتالها در محیطی به هم پیوسته، اهداف مشابهی را دنبال کرده و صفحه واسط مشخص و منحصر به فردی را برای دستیابی به مجموعه اطلاعات توزیع شده در سراسر شرکت یا سازمان خود، در اختیار کاربر می گذاشتند. این اطلاعات معمولا شامل اخبار شرکت، شرایط و فرم های استخدام، اطلاعاتی مربوط به کارکنان و چگونگی ارتباط با آنها، مستندات رسمی و سیاست های اعلام شده شرکت و همچنین لینک های ارتباطی مفید بود.
نسل دوم پورتال ها :
نسل دوم پورتال ها بر اطلاعات مشخص تر و نرم افزارها متمرکز بودند. در اساس شباهت زیادی به خصوص در زمینه فراهم آوردن اطلاعات با نسل اول داشتند با این همه تفاوت مهمی نیز وجود داشت: این پورتالهای امکان همکاری کاربران را در محیطی به هم پیوسته فراهم می کردند و همین امکان، نقطه تمایز آنها با نسل پیشین محسوب می شد.
پورتال های نسل دوم قابلیت همکاری متقابل را در ادارات مجازی برای تیم های کاری و به منظور انجام وظایفشان فراهم می ساختند. نسل دوم پورتال ها سرویس های متعددی داشتند که از جمله آنها می توان به سرویس های مدیریت محتوا ( سازمان دهی و مدیریت اطلاعات مرتبط ) و سرویس های همکاری (که به کاربران امکان می داد با یکدیگر گپ زده و برای یکدیگر ایمیل فرستاده و قرار ملاقات تنظیم کنند) اشاره کرد. در این پورتال ها قابلیت تعریف گروه های کاربری نیزفراهم آمده بود. به بیان دیگر این پورتال ها سازو کار همکاری داخلی را در یک سازمان فراهم می ساختند.
نسل سوم پورتال ها :
نسل سوم با هدف ایجاد فضای مجازی تجارت الکترونیک (E-BUSINESS ) بوجود آمد. پورتال های نسل سوم به عنوان واسط ارتباطی کارمندان، تهیه کنندگان، تولید کنندگان و مشتریان قلمداد می شوند. ویژگی فوق العاده این پورتالها امکان مرتبط شدن نرم افزارهای مستقر در سرورهای مختلف است. به بیان دیگر، این پورتال ها نقطه به هم پیوستن محتویات و برنامه های کاربردی مستقر در سرورهای مختلف بطور همزمان و با استفاده از همکاری سرویسهای خدماتی آنان اند. به علاوه امکان دسترسی به محتویات و امکانات سیستمهای مختلف را از طریق ابزارها و تجهیزات متنوع، بسته به نیاز کاربر امکان پذیر می کنند. این گروه پورتال ها مجموعه قابل توجه و ارزشمندی از اطلاعات، مستندات، امکانات و قابلیتهای نرم افزارهای مرتبط را از طریق درگاه واحدی برای کاربر فراهم می کنند.
به علاوه، این پورتالها به صورتی خودکار و بر اساس نقش کاربران هدفمند شده و ویژگی هایی خاص آنها می یابند. به بیان دیگر، نحوه نمایش، محتوی و امکانات در دسترس، بسته به نقش تعریف شده برای کاربر به گونه ای منحصر به فرد و خاص وی در اختیار او قرار می گیرد. کلید توسعه آینده این نسل از پورتال ها،ایجاد چهارچوب های کاری باز ( از قبل تعریف نشده ) برای سرویس های عمومی خواهد بود.

يکشنبه 30/4/1387 - 14:43
موبایل
جدول زیر متداولترین پورت های آسیب پذیر را تاكنون توسط مهاجمان بكار گرفته شده است ، نشان می دهد :
Name
Port Protocol
Description
Small services    <20    tcp/udp    small services
FTP    21    tcp    file transfer
SSH    22    tcp    login service
TELNET    23    tcp    login service
SMTP    25    tcp    mail
TIME    37    tcp/udp    time synchronization
WINS    42    tcp/udp    WINS replication
DNS    53    udp    naming services
DNS zone transfers    53    tcp    naming services
DHCP server    67    tcp/udp    host configuration
DHCP client    68    tcp/udp    host configuration
TFTP    69    udp    miscellaneous
GOPHER    70    tcp    old WWW-like service
FINGER    79    tcp    miscellaneous
HTTP    80    tcp    web
alternate HTTP port    81    tcp    web
alternate HTTP port    88    tcp    web (sometimes Kerberos)
LINUXCONF    98    tcp    host configuration
POP2    109    tcp    mail
POP3    110    tcp    mail
PORTMAP/RPCBIND    111    tcp/udp    RPC portmapper
NNTP    119    tcp    network news service
NTP    123    udp    time synchronization
NetBIOS    135    tcp/udp    DCE-RPC endpoint mapper
NetBIOS    137    udp    NetBIOS name service
NetBIOS    138    udp    NetBIOS datagram service
NetBIOS/SAMBA    139    tcp    file sharing & login service
IMAP    143    tcp    mail
SNMP    161    tcp/udp    miscellaneous
SNMP    162    tcp/udp    miscellaneous
XDMCP    177    udp    X display manager protocol
BGP    179    tcp    miscellaneous
FW1-secureremote    256    tcp    CheckPoint FireWall-1 mgmt
FW1-secureremote    264    tcp    CheckPoint FireWall-1 mgmt
LDAP    389    tcp/udp    naming services
HTTPS    443    tcp    web
Windows 2000 NetBIOS    445    tcp/udp    SMB over IP (Microsoft-DS)
ISAKMP    500    udp    IPSEC Internet Key Exchange
REXEC    512    tcp    } the three
RLOGIN    513    tcp    } Berkeley r-services
RSHELL    514    tcp    } (used for remote login)
RWHO    513    udp    miscellaneous
SYSLOG    514    udp    miscellaneous
LPD    515    tcp    remote printing
TALK    517    udp    miscellaneous
RIP    520    udp    routing protocol
UUCP    540    tcp/udp    file transfer
HTTP RPC-EPMAP    593    tcp    HTTP DCE-RPC endpoint mapper
IPP    631    tcp    remote printing
LDAP over SSL    636    tcp    LDAP over SSL
Sun Mgmt Console    898    tcp    remote administration
SAMBA-SWAT    901    tcp    remote administration
Windows RPC programs    1025    tcp/udp    } often allocated
Windows RPC programs    to        } by DCE-RPC portmapper
Windows RPC programs    1039    tcp/udp    } on Windows hosts
SOCKS    1080    tcp    miscellaneous
LotusNotes    1352    tcp    database/groupware
MS-SQL-S    1433    tcp    database
MS-SQL-M    1434    udp    database
CITRIX    1494    tcp    remote graphical display
WINS replication    1512    tcp/udp    WINS replication
ORACLE    1521    tcp    database
NFS    2049    tcp/udp    NFS file sharing
COMPAQDIAG    2301    tcp    Compaq remote administration
COMPAQDIAG    2381    tcp    Compaq remote administration
CVS    2401    tcp    collaborative file sharing
SQUID    3128    tcp    web cache
Global catalog LDAP    3268    tcp    Global catalog LDAP
Global catalog LDAP SSL    3269    tcp    Global catalog LDAP SSL
MYSQL    3306    tcp    database
Microsoft Term. Svc.    3389    tcp    remote graphical display
LOCKD    4045    tcp/udp    NFS file sharing
Sun Mgmt Console    5987    tcp    remote administration
PCANYWHERE    5631    tcp    remote administration
PCANYWHERE    5632    tcp/udp    remote administration
VNC    5800    tcp    remote administration
VNC    5900    tcp    remote administration
X11    6000-6255    tcp    X Windows server
FONT-SERVICE    7100    tcp    X Windows font service
alternate HTTP port    8000    tcp    web
alternate HTTP port    8001    tcp    web
alternate HTTP port    8002    tcp    web
alternate HTTP port    8080    tcp    web
alternate HTTP port    8081    tcp    web
alternate HTTP port    8888    tcp    web
Unix RPC programs    32770    tcp/udp    } often allocated
Unix RPC programs    to        } by RPC portmapper
Unix RPC programs    32899    tcp/udp    } on Solaris hosts
COMPAQDIAG    49400    tcp    Compaq remote administration
COMPAQDIAG    49401    tcp    Compaq remote administration
COMPAQDIAG    49401    tcp    Compaq remote administration
جدول زیر متداولترین پورت های آسیب پذیر را تاكنون توسط مهاجمان بكار گرفته شده است ، نشان می دهد :
Name
Port Protocol
Description
Small services    <20    tcp/udp    small services
FTP    21    tcp    file transfer
SSH    22    tcp    login service
TELNET    23    tcp    login service
SMTP    25    tcp    mail
TIME    37    tcp/udp    time synchronization
WINS    42    tcp/udp    WINS replication
DNS    53    udp    naming services
DNS zone transfers    53    tcp    naming services
DHCP server    67    tcp/udp    host configuration
DHCP client    68    tcp/udp    host configuration
TFTP    69    udp    miscellaneous
GOPHER    70    tcp    old WWW-like service
FINGER    79    tcp    miscellaneous
HTTP    80    tcp    web
alternate HTTP port    81    tcp    web
alternate HTTP port    88    tcp    web (sometimes Kerberos)
LINUXCONF    98    tcp    host configuration
POP2    109    tcp    mail
POP3    110    tcp    mail
PORTMAP/RPCBIND    111    tcp/udp    RPC portmapper
NNTP    119    tcp    network news service
NTP    123    udp    time synchronization
NetBIOS    135    tcp/udp    DCE-RPC endpoint mapper
NetBIOS    137    udp    NetBIOS name service
NetBIOS    138    udp    NetBIOS datagram service
NetBIOS/SAMBA    139    tcp    file sharing & login service
IMAP    143    tcp    mail
SNMP    161    tcp/udp    miscellaneous
SNMP    162    tcp/udp    miscellaneous
XDMCP    177    udp    X display manager protocol
BGP    179    tcp    miscellaneous
FW1-secureremote    256    tcp    CheckPoint FireWall-1 mgmt
FW1-secureremote    264    tcp    CheckPoint FireWall-1 mgmt
LDAP    389    tcp/udp    naming services
HTTPS    443    tcp    web
Windows 2000 NetBIOS    445    tcp/udp    SMB over IP (Microsoft-DS)
ISAKMP    500    udp    IPSEC Internet Key Exchange
REXEC    512    tcp    } the three
RLOGIN    513    tcp    } Berkeley r-services
RSHELL    514    tcp    } (used for remote login)
RWHO    513    udp    miscellaneous
SYSLOG    514    udp    miscellaneous
LPD    515    tcp    remote printing
TALK    517    udp    miscellaneous
RIP    520    udp    routing protocol
UUCP    540    tcp/udp    file transfer
HTTP RPC-EPMAP    593    tcp    HTTP DCE-RPC endpoint mapper
IPP    631    tcp    remote printing
LDAP over SSL    636    tcp    LDAP over SSL
Sun Mgmt Console    898    tcp    remote administration
SAMBA-SWAT    901    tcp    remote administration
Windows RPC programs    1025    tcp/udp    } often allocated
Windows RPC programs    to        } by DCE-RPC portmapper
Windows RPC programs    1039    tcp/udp    } on Windows hosts
SOCKS    1080    tcp    miscellaneous
LotusNotes    1352    tcp    database/groupware
MS-SQL-S    1433    tcp    database
MS-SQL-M    1434    udp    database
CITRIX    1494    tcp    remote graphical display
WINS replication    1512    tcp/udp    WINS replication
ORACLE    1521    tcp    database
NFS    2049    tcp/udp    NFS file sharing
COMPAQDIAG    2301    tcp    Compaq remote administration
COMPAQDIAG    2381    tcp    Compaq remote administration
CVS    2401    tcp    collaborative file sharing
SQUID    3128    tcp    web cache
Global catalog LDAP    3268    tcp    Global catalog LDAP
Global catalog LDAP SSL    3269    tcp    Global catalog LDAP SSL
MYSQL    3306    tcp    database
Microsoft Term. Svc.    3389    tcp    remote graphical display
LOCKD    4045    tcp/udp    NFS file sharing
Sun Mgmt Console    5987    tcp    remote administration
PCANYWHERE    5631    tcp    remote administration
PCANYWHERE    5632    tcp/udp    remote administration
VNC    5800    tcp    remote administration
VNC    5900    tcp    remote administration
X11    6000-6255    tcp    X Windows server
FONT-SERVICE    7100    tcp    X Windows font service
alternate HTTP port    8000    tcp    web
alternate HTTP port    8001    tcp    web
alternate HTTP port    8002    tcp    web
alternate HTTP port    8080    tcp    web
alternate HTTP port    8081    tcp    web
alternate HTTP port    8888    tcp    web
Unix RPC programs    32770    tcp/udp    } often allocated
Unix RPC programs    to        } by RPC portmapper
Unix RPC programs    32899    tcp/udp    } on Solaris hosts
COMPAQDIAG    49400    tcp    Compaq remote administration
COMPAQDIAG    49401    tcp    Compaq remote administration
COMPAQDIAG    49401    tcp    Compaq remote administration

يکشنبه 30/4/1387 - 14:40
کامپیوتر و اینترنت
اسم شركت های مهم كامپیوتری چگونه انتخاب شده است؟
Adobe :
اسم رودخانه ای كه از پشت منزل مؤسس آن جان وارناك عبور می كند .
Apple :
میوه مورد علاقه استیو جابز مؤسس و بنیانگذار شركت اپل سیب بود و بنابراین اسم شركتش را نیز اپل (به معنی سیب ) گذاشت .
Cisco :
مخفف شده كلمه سان فرانسیسكو ( San Francisco ) است كه یكی از بزرگترین شهرهای امریكا است .
Google :
گوگل در ریاضی نام عدد بزرگی است كه تشكیل شده است از عدد یك با صد تا صفر جلوی آن .
مؤسسین سایت و موتور جستجوی گوگل به شوخی ادعا می كنند كه این موتور جستجو می تواند این تعداد اطلاعات (یعنی یك گوگل اطلاعات ) را مورد پردازش قرار دهد .
Hotmail :
این سایت یكی از سرویس دهندگان پست الكترونیكی به وسیله صفحات وب است .
هنگامی كه مدیر پروژه برنامه می خواست نامی برای این سایت انتخاب كند علاقه مند بود تا نام انتخاب شده اولاً مانند سایر سرویس دهندگان پست الكترونیك به mail ختم شده و دوماً برروی وبی بودن آن نیز تأكید شود. بنابراین نام Hotmail را انتخاب كرد. در كلمه Hotmail حروف Html به ترتیب پشت سرهم قرار گرفته اند. گاهی اوقات اسم این سایت را به صورت HotMail نیز می نویسد .
HP :
شركت معظم HP توسط دو نفر بنام های بیل هیولت و دیو پاكارد تأسیس شد .
این دو نفر برای اینكه شركت هیولد پاكارد یا پاكارد هیولت نامیده شود مجبور به استفاده از روش قدیمی شیر – خط شدند و نتیجه هیولد پاكارد از آب در آمد .
Intel :
از آنجاییكه این شركت از بدو تأسیس با تأكید روی ساخت مدارات مجتمع ایجاد شد. نام آن را INTegrated Electronics یا به طور مختصر INTEL نهادند .
Lotus :
میچ كاپور مؤسس شركت كه هندی الاصل بود از حالت لوتوس كه یك اصطلاح مدیتیشن متعالی (T.M.) می باشد برای نامگذلزی شركتش استفاده كرد .
Mirosoft :
نام شركت ابتدا به صورت Micro-soft نوشته می شد ولی به مرور زمان به صورت فعلی در آمد . Microsoft مخفف MICROcomputer SOFTware است. و دلیل نامگذاری شركت به این اسم نیز آن است كه بیل گیتس مؤسس شركت آن را با هدف نوشتن و توسعه نرم افزارهای میكروكامپیوتر ها تأسیس كرد .
Motorola :
شركت موتورولا با هدف درست كردن بی سیم و رادیوی خودرو كار خود را آغاز كرد. از آنجاییكه مشهورترین سازنده بی سیم و رادیو های اتومبیل در آن زمان شركت Victrola بود. مؤسس این شركت یعنی آقای پال كالوین نیز اسم شركتش را موتورولا گذاشت تا علاوه بر داشتن مشابهت اسمی كلمه موتور نیز به نوعی در اسم شركتش وجود داشته باشد .
Oracle :
مؤسس شركت اوراكل یعنی لری الیسون و باب اوتس قبل از تأسیس شركت روی پروژه ای برای CIA كار می كردند . این پروژه كه اوراكل نام داشت بنا بود تا با داشتن مقادیر زیادی اطلاعات بتواند تا جواب تمام سؤال های پرسیده شده توسط اپراتور را با مراجعه به مخزن اطلاعات بدهد. ( اوراكل در اساطیر یونانی الهه الهام است. ) این دو نفر پس از پایان این پروژه شركتی تأسیس كرده و آن را به همین اسم نامگذاری كردند .
Red Hat :
مؤسس شركت آقای مارك اوینگ در دوران جوانی از پدربزرگش كلاهی با نوارهای قرمز و سفید دریافت كرده بود ولی در دوران دانشگاه آن را گم كرد . زمانی كه اولین نسخة این سیستم عامل آماده شد مارك اوینگ آن را همراه با راهنمای كاربری نرم افزار در اختیار دوستان و هم دانشگاهیش قرار دارد. اولین جمله این راهنمای كاربری « درخواست برای تحویل كلاه قرمز گم شده » بود .
Sony :
Sony از كلمه لاتین Sonus به معنای صدا مشتق شده است .
SUN :
این شركت معظم توسط چهار تن از فارغ التحصیلان دانشگاه استانفورد تأسیس شد . Sun مخفف عبارت Standford Univercity Network می باشد .
Xerox :
كلمه Xer در زبان یونانی به معنای خشك است و این برای تكنولوژی كپی كردن خشك در زمانی كه اكترا كپی كردن به روشهای فتوشیمیایی انجام می گرفت فوق العاده حائز اهمیت بود .
Yahoo:
این كلمه برای اولین بار در كتاب سفر های گالیور مورد استفاده قرار گرفته و به معنی شخصی است كه دارای ظاهر و رفتاری زننده است . مؤسسین سایت Yahoo جری یانگ و دیوید فیلو نام سایتشان را Yahoo گذاشتند چون فكر می كردند خودشان هم Yahoo هستند .
يکشنبه 30/4/1387 - 14:39
موبایل
روی اینترنت «آن لاین »شده بود و می خواست كمی گپ بزند، یكی از دوستانش روی «مسنجر» بالا آمد و گفت :« پول به دستت رسید؟»
 او اول با تعجب به صفحه مانیتور نگاه كرد، بعد نیشخندی زد و برای دوستش این جمله را تایپ كرد: «دوباره سرت شلوغه ، PM اشتباهی برای من فرستادی ؟» پاسخ دوستش این بود:«نه بابا، فقط تویی ، پول را فردای همان شبی كه از من خواستی برات به شماره حسابی كه گفته بودی واریز كردم».
 او سپس با تعجب پرسید:«چی می گی كدوم پول ؟ كدوم شب ؟ كدوم شماره حساب ؟»اما یكدفعه متوجه موضوع شد: او «هك شده بود».
 اعتمادهای اینترنتی زمینه های سركیسه كردن برخی از كاربران از طریق اینترنت را فراهم كرده است.
 به دنبال هك كردن «شناسه » یا ( ID ) كاربران ، فرد هكر با گفت وگو با دوستان این كاربر و ارائه شماره حساب‌هایی، درخواست مبالغی به عنوان قرض كرده بود.
 «علیرضا مشك فروش »مدیر یك شركت فعال اینترنتی در اصفهان در گفت وگو باایرنا با اشاره به انواع دیگر « سركیسه كردن اینترنتی » گفت : در برخی ازموارد هكرها، ID و آدرس پست الكترونیكی فعال كاربران را قفل كرده و رمز آن را عوض می كنند.
 وی افزود: در این موارد صاحب اصلی ID مجبور به واریز مبلغی پول به شماره حساب بانكی یا صندوق پستی شخص هكر برای باز پس گرفتن ID خود شده است.
 مشك فروش ادامه داد: در برخی موارد دیگر،شخص « هكر» به كاربران هك شده ،پیشنهاد می دهد كه اگر به یادگیری نحوه كار هكرها علاقه دارند با آنها تماس گرفته و با پرداخت شهریه ، جدیدترین و قویترین روشهای هك را بیاموزند.
وی در مورد هكرها گفت : در مجموع هكرها به سه دسته كلی « كلاه سفیده»، «كلاه مشكی ه» و «كلاه قرمزه» تقسیم می‌شوند.
 این كارشناس اینترنتی توضیح داد:« كلاه سفیده» هكرهای مثبت هستند، اماكلاه مشكی‌ها هكرهای خطرناكی هستند و باعث آزار و اذیت كاربران ، مدیران سایتها و مراكز خدمات دهنده اینترنت می‌شوند.
 وی «كلاه قرمزه»را «بسیار خطرناك » معرفی كرد به طوریكه می توانند فعالیت سیستم‌های اطلاعاتی و امنیتی بزرگ را مختل كنند.
«مشك فروش» در مورد هكرهای ایرانی گفت : در ایران در زمان حاضر بیشتر دودسته اول وجود دارند كه كلاه مشكی ها خود به دو صورت فعالیت می‌كنند.
 وی ادامه داد:در حالت اول كه بیشتر شامل فارغ التحصیلان سطوح بالای علمی وهكرهای حرفه یی می شود، هكرها خود به برنامه نویسی به منظور پیداكردن ضعف‌های امنیتی پرداخته و در حالت دوم هكرهای غیرحرفه‌ای از انواع نرم افزارهای هك موجود در بازار و سایتهای اینترنتی از جمله “TROHAN” و ”SNIFFER”   استفاده می‌كنند.
وی اظهار داشت : اكثر هكرهای ایرانی، جوانان ، فارغ التحصیلان یا دانشجویان مستعدی هستند كه به دلیل نداشتن شغل مناسب،علم و استعداد خود را در زمینه هك به كار می‌برند و حتی از این طریق به امرار معاش می‌پردازند.
 مشك فروش گفت :ضعف قانونی در جرائم اینترنتی و اجرا نشدن قانون «كپی رایت »در كشور و مشكلات اقتصادی زمینه‌ای برای هكرپروری و تقویت هكرها شده است.
« كیوان طباطبایی » از كارشناسان امنیتی اینترنت با اشاره به نحوه هك كردن گفت:در مرحله اول هكر به شناسایی و كسب اطلاعات در مورد شكار خود پرداخته كه شامل مهندسی اجتماعی (سوء استفاده از عدم دقت كاربران برای حفظ اسرار خود)و WHOIS (سرویسی كه اطلاعات شخصی به ثبت رسیده در اینترنت را به دست می‌آورد) می‌باشد.
وی ادامه داد: درمراحل بعدی هكر به برنامه ریزی برای دریافت اطلاعات موردنظر خود با استفاده از برنامه های موجود و شكستن رمزهای ورود اقدام می‌كند.
 طباطبایی در مورد« كلاه مشكی ه» گفت : این هكرها به « آدم بدها » تعبیر می‌شوند زیرا به روش‌های مختلف مانند استفاده از اطلاعات سیستم‌ها، استفاده ازخطوط تلفن برای تماس رایگان ، اختلال در فعالیت سیستم‌ها، اخاذی از كاربران توسط ربودن اطلاعات شخصی و محرمانه آنها و یا سرقت اطلاعات شركت‌های رقیب به نیات خود می‌رسند.
 وی تاكید كرد: فعالیت هكرها تبدیل به نوعی تجارت و كسب و كار جدید اینترنتی شده است.
 «محم د رضا نیكخواه » یك فعال در امور اینترنت ضمن اشاره به انواع دیگری ازتجارت جدید گفت : هكرها با هك كردن آدرس اینترنتی ( DOMAIN ) و فضای ( HOST )سایت‌ها از صاحبان اصلی آنها هزینه‌های گزافی بابت آزاد كردن سایت‌های هك شده دریافت می‌كنند.
وی ادامه داد: آدرس اینترنتی برای دارنده آن بسیار با ارزش است واگر یك هكر بتواند آن را دراختیار خود بگیرد بازگرداندن آن امری بسیار مشكل است وهكر می‌تواند هر محتوایی را داخل سایت قرار دهد.
وی افزود: در روش دیگری كه این روزها در كشور رواج یافته است هكرها بااستفاده از برنامه های SUBSEVEN و TROJAN به حافظه كامپیوتر كاربر دسترسی پیدا كرده و اطلاعات شخصی و محرمانه او از جمله عكس های شخصی را به سرقت برده و سپس از كاربر، حق السكوت خواسته و زورگیری می‌كنند.
 نیكخواه یكی از دلایل اساسی رواج هك در ایران را عدم آشنایی كامل كاربران با موارد امنیتی اینترنت دانست كه ریشه در عدم اطلاع رسانی رسانه‌های جمعی كشور دارد.
 نیكخواه دراشاره به موارد امنیتی كه كاربران به هنگام استفاده از اینترنت باید رعایت كنند، گفت : كاربران باید نرم افزارهای ضد ویروس و ضدهك خود رابه فاصله های زمانی مشخصی به روز كنند،در محیط‌های چت به هركسی اعتماد نكنند. و هر فایل و یا ایمیل ناشناسی را روی كامپیوتر خود باز نكنند.
 وی افزود: كاربران رمز ID و ایمیل خود را ترجیحا در هر كامپیوتری به خصوص در«كافی نت ه» وارد نكنند و اگر وارد كردند سپس به تعویض آن بپردازند. و حتی الامكان از انتخاب یك رمز برای چند ID پرهیز كنند.
 نیكخواه تاكید كرد: كاربران به هنگام ایجاد یك ایمیل جدید، به دقت به سووالات جواب دهند و پاسخ‌ها را یادداشت نمایند تا در زمان هك شدن بتوانند. رمز خود را از طریق وارد كردن اطلاعات صحیح اولیه پیدا كنند.
« محب علی دیانی » ، كارشناس خبری، نیز به نوع دیگری از اخاذی اینترنتی اشاره كرد.
وی گفت : در برخی از موارد هكرها با كسب اطلاعات شخصی پست های الكترونیكی كاربران و ارسال پیام‌های اغواكننده به اخاذی از آنان می‌پردازند.
 دیانی افزود: داستان‌هایی شبیه این كه یك میلیونر یا میلیاردر در فلان مكان جغرافیایی در فلان سانحه هوایی یا زمینی كشته شده و هیچ وارثی ندارد و می شود با كمی تلاش به عنوان وارث این شخص ، مالك تمام دارایی آن فرد ثروتمند شد از جمله داستان‌های شناخته شده این افراد است. این كارشناس خبری افزود: در برخی موارد اخاذان اینترنتی از كاربرانی كه این گونه داستان‌ها را باور كرده اند، خواسته اند برای مقدمات كار آدرس‌ها،اطلاعات دقیق ، یا مبالغی را ارسال كنند.
«حسنعلی ولی » معاونت آگاهی فرماندهی انتظامی استان اصفهان ضمن تاییدموارد ذكر شده در زمینه افزایش آمار هك و سوء استفاده‌های مالی از طریق اینترنت در كشور گفت : تاكنون قوانین جزایی و مدنی برای رسیدگی به این موارد در ایران تبیین نشده است.
 وی افزود: با ایجاد دولت الكترونیكی و بخصوص بانك‌های الكترونیكی احتمال افزایش این ناهنجاری‌ها بسیار زیاد است و باید هرچه زودتر مسوولان قضایی به تدوین قوانین پیش گیرنده بپردازند.
 وی خاطر نشان كرد: در زمان حاضر كمیته رسیدگی به جرائم خاص و رایانه‌ای‌ به شكایات مردم در این رابطه با استفاده از مجراهای قانونی موجود رسیدگی می كند،چنانكه تاكنون نیز موارد محدودی تحت عنوان «ایجاد مزاحمت » ی« اخاذی »اینترنتی پیگیری شده است.

يکشنبه 30/4/1387 - 14:38
کامپیوتر و اینترنت

از این تنظیمات برای ثابت کردن و محدود کردن امکان تغییر در نوار ابزار توسط کاربران استفاده می شود و مانع تغییر محل و موقعیت این نوار می شود .
رجیستری را باز کرده و کلید زیر را در آن پیدا کنید .
یک مقدارDWORD جدید با نام"" ایجاد کنید. سپس مقدار آن را برابر مقادیر زیر قرار دهید .
از رجیستری خارج شوید و برای اعمال تغییرات  سیستم را مجددا راه اندازی کرده و یا آن را Log offکنید.
Registry Settings :
User Key:  [HKEY_CURRENT_USER/Software/Microsoft/

Windows/CurrentVersion/Policies/
Explorer]
System Key: [HKEY_LOCAL_MACHINE/Software/

Microsoft/Windows/CurrentVersion/Policies/
Explorer]
Value Name: LockTaskbar
Data Type:REG_DWORD (DWORD Value)
Value Data: (0 = Unlocked, 1 = Locked)
توجه :
تغییر در رجیستری می تواند سبب ایجاد مشکلات جدی در ویندوز شود و حتی در برخی مواقع کاربران را وادار به نصب مجدد سیستم عامل می کند.
از این رو به شما کاربر محترم توصیه می کنیم در صورتی که از توانایی و تجربه لازم و نیز اطلاعات کافی در خصوص ویندوز برخوردارنیستید، حتی الامکان از بکار بردن این دستورات خودداری نمائید. شایان ذکر است که ما هیچ تعهدی نسبت به رفع مشکلات حاصله نخواهیم داشت.

يکشنبه 30/4/1387 - 14:36
کامپیوتر و اینترنت

رنامه های موجود در  Accessories  نرم افزار های ساده ولی کاربردی هستند. این الحاقات بعنوان ابزارهای مجانی هستند که با ویندوز XP همراه بوده و می توانید در سیستم عامل XP از آن ها استفاده کنید.
با کلیک کردن گزینه Start / All Programs / Accessories می توانید این الحاقات را مشاهده کنید.
ویندوز XP من فاقد ماشین حساب مهندسی است . چه باید انجام دهم ؟
علت:
تمام نسخه های ویندوز XP یک ماشین حساب در قسمت الحاقات یا Accessoriesخود دارند که می تواند دردو وضعیت استاندارد و مهندسی مورد استفاده قرار گیرد .
راه حل:
برای ساختار بندی نمایش مهندسی ماشین حساب از مراحل زیر پیروی کنید :
1- گزینه Start / All Programs / Accessories/Calculator را انتخاب کنید .
2- هنگامیکه ماشین حساب نمایان شد گزینهView/Scientific را انتخاب کنید. به شیوه مهندسی تبدیل می شود

 

 ویندوز XP با ابزارهای مختلف ، الحاقات و نرم افزارهای کار بردی همراه شده است تا برخی مشکلات شما را از بین ببرد. هر چند غالباً ما اقدام به نصب برنامه های دیگری بدین منظور می کنیم . برای مثال از برنامه Office برای صفحه آرایی و تایپ مطالب و مدیریت اسناداستفاده می کنیم. Office جزو برنامه های ویندوزXP نیست و باید بطور جداگانه تهیه و نصب شود . این مسئله برای تمامی نرم افزارهای دیگر نیز صدق می کند.از بازی ها گرفته تا برنامه هایضد ویروس یا ویرایشگرهای گرافیکی.
 قبل از خرید هر نرم افزارونصب آن باید به درمسئله توجه کنیم:
1- هنگام تهیه نرم افزار مورد نظر خود از سازگاری آن با ویندوز XP مطمئن شوید. به عبارتی ویندوز XP باید قادر به اجرای نرم افزار باشد.
2-برخی نرم افزارها بویژه برنامه های گرافیکی نیاز به منابع سیستمی و حافظهبالاییدارند . به عبارت دیگر هنگام خرید یک نرم افزار دقت کنید که آیا قطعات سخت افزاری سیستم تان در حدی قرار دارد که بتواند آن برنامه ها را اجرا کند یا خیر.
باراست کلیک کردن My Computer و انتخاب گزینه Properties و مشاهده اطلاعات زبانه General ( همانند شکل ) می توانید نوع RAMو CPU دستگاه خود را مشاهده کنید.
هنگام خرید و نصب یک نرم افزار ممکن استبا برخی مشکلات مواجه شوید که شاید بتوانید در این بخش به پاسخ برخی از آنها دست پیدا کنید.
 من نمی توانم یک برنامه را نصب کنم
علت:
 اگر نمی توانید برنامه ای را نصب کنید ممکن است یکی از مشکلات زیر باعث این دردسر برای شما شده باشد :
الف ) باید با نام کاربری و رمزعبور یک مدیر شبکه یا Administrator  به سیستم login کنید .در واقع ممکن است مدیر شبکه ای که در آن کار می کنید اجازه نصب برنامه بر روی سیستم را از کلاینت ها گرفته باشد.
ب ) برنامه سازگاری با ویندوز XP ندارد. به عبارت دیگر این برنامه متناسب با سیستم عامل های قدیمی تر طراحی شده است .
ج ) به دلیل برخی ایرادات در CD یا برنامه موجود در آن نصب برنامه امکان پذیر نیست.
اغلب CD های امروزی یک فایلAuto run دارند که به برنامه نصب اجازه می دهد تا هنگام وارد شدن CD در دستگاه بطور اتوماتیک اجرا شود. در صورتی که این حالت اتفاق روی نداد می توانید از برنامه Add/ Remove Programs در Control panel استفاده کنید. اگر این کار هم مفید نبود درایو CD خود را با یک CD دیگر بررسی و آزمایش کنید و از عملکرد صحیح آن مطمئن شوید. در صورتی که باز هم با مشکل مواجه شوید بهتر است با شرکت سازنده برنامه خود تماس بگیرید. واحتمالاً CD دچار مشکل شده است.
راه حل:
برای استفاده از Add / Remove Programs از مراحل زیر پیروی کنید:
1- با یک نام کاربری و رمز عبور Administrator به سیستم login کنید.
2- در پنجرPrograms Add / Remove به سیستم login کنید.
3- درپنجره Add / Remove Programs ( همانند شکل ) می توانید لیستی ازتمامی برنامه هایی را مشاهده کنید که بطور جاری درسیستم تان نصب شده اند. دکمه Add New Programs را کلیک کنید.
4- یک پنجره نمایان می شود که شما را قادر به نصب برنامه های جدید از یک CD یا یکفلاپی می کند یا می توانید از یک سایت وب برنامه به روزآوری را اجرار کنید. دکمه Floppy or CD را انتخاب کنید ( همانند شکل)
5- پنجره دیگری نمایان می شود که به شما اعلام می کند CD یا فلاپی مربوطه را در سیستم وارد کنید. سپس Next را کلیک کنید.
6- ویندوز XP در درایو به جستجو می پردازد و برنامه نصب را پیدا می کند . یک پنجره نمایان شده و از شما می پرسد که آیا برنامه پیدا شده همان برنامه ای است که مایل به نصب آن هستید ( همانند شکل ) . Finish را کلیک کنید.
7- در این مرحله نصب برنامه آغاز می شود.
همانطور که دریافتید برنامه Add / Remove Programs تنها دریافتن برنامه و فایل نصب به شما کمک می کند .
شما می توانید همچنین اجرای برنامه نصب را از طریق دوبار کلیک سریع فایل Setup.exe موجود در CD یا فلاپی نیز مدیریت کنید.

 

 

يکشنبه 30/4/1387 - 14:35
کامپیوتر و اینترنت
حتما تا كنون با عناوینی همچونFAT16 وFAT32 آشنا هستید . این دو از سیستم  های فایلی مایكروسافت هستند كه در حال حاضر با توجه به گسترش زمینه های مختلف سیستم های كامپیوتری ناكارآمد و غیر قابل اطمینان هستند .
یكی از مهمترین مشكلات امنیتی در سیستمFAT16 و FAT32 عدم توانایی در تعریف سطوح مجوز دسترسی به فایل ها و یا پوشه ها می باشد . كه این امر می تواند به عنوان یكی از دلایل ناكارآمدی و قابل اطمینان نبودن این سیستم ها در سطوح شبكه باشد .
 بر این اساس مایكروسافت سیستم فایلی جدیدی تحت عنوانNTFS را ایجاد نمود كه از یك ساختار 64 بیتی پشتیبانی می كند و از این رو كاربران می توانند فایل هایی ایجاد كنند كه طول نام آنها تا 256 كاركتر باشد .
چهار مجوز استاندارد در سیستمNTFS برای فایل ها و پوشه ها وجود دارند :
1-No Access:   با انتخاب این گزینه كاربران هیچگونه مجوزی برای خواندن ، نوشتن و ... فایل یا پوشه مربوطه نواهند داشت .
2-Read : با توجه به آنكه اجزاه خواندن یك فایل شامل اجرای آن نیز می باشد ،از این رو كاربری كه این سطوح از دسترسی را داشته باشد می تواند فایل را اجرا كرده و آن را بخواند .
3-Change: این سطح  دسترسی و مجوز ، كاربر را قادر می كند تا فایل را خوانده و در صورت لزوم تغییرات خود را در آن انجام دهد یا حنی فایل را حذف كند .
4-Full Control: با فعال بودن این گزینه كاربران دارای مجوز می توانند فایل را خواند ، تغییرات مورد نیاز را درآن ایجاد كرده و یا حذف كنند . در واقع تمام امكانات و اختیاراتی كه كاربر در حالتChange دارد در این قسمت نیز وجود دارد و فرق این دو سطح مجوز در آن است كه با داشتن مجوزFull Controll ، كاربر می تواند حتی برای سایر كاربران سیستم دسترسی تعریف كند و یا دسترسی كاربر دیگر را از آن پوشه و یا فایل حذف كند .
 از لحاظ امنیتی بهتر است حتی الامكان از این مجوز استفاده نكنید ، زیرا داشتن مجوز Change بالاترین سطح دسترسی را به كاربران می دهد مگر آنكه واقعا بخواهید كاربری امكان تعریف یا حذف مجوز برای سایرین را داشته باشد .
البته مجوزه های دیگری نیز چونRead Only،No Execute، Execute Only،Write Only و ... نیز قابل تعریف می باشند .
تعیین مجوز برای  منابع اشتراكی شبكه
مجوزهای بررسی شده در فوق در واقع برای تعیین سطح دسترسی كاربرانی است كه از یك سیستم بطور مشترك استفاده می كنند . اما ممكن است سیستم شما در بین چندین سیستم دیگر و در یك شبكه قرار گرفته باشد و شما بخواهید با تعیین سطح دسترسی های مشخص امكان دسترسی به یك یا چند كاربر بدهید . پس از تعریف منابع اشتاركی در سیستم تان كه می تواند فایل ها ، پوشه ها ، درایو ها ، چاپگر ، اسكنر و ... باشد ، كاربران دارای مجوز می توانند به این منابع دسترسی داشته باشند .
با توجه به آنچه گذشت می توان سطوح دسترسی كاربران در سطح شبكه را نیز به شكل زیر تعریف كرد :
1-No Access:   نازلترین سطح دسترسی (دسترسی وجود ندارد)
2-Read : اجرا و خواندن
3-Change: اجرا ، خواندن و اعمال تغییرات
4-Full Control: اجرا ، خواندن ، نوشتن و اعمال تغییرات ، تغییر در سطح مجوز ها
با توجه به این توانایی ها شما می توانید برای  یك فایل و یا پوشه در هر دو وضعیت سیستم محلی و شبكه ، مجوزلازم را به كاربران بدهید .
مثلا با تعیین مجوزChange برای یك فایل در سیستم محلی ، به كاربرانی كه در پشت سیستم شما می نشینند امكان اعمال تغییرات را در فایل بدهید و با تعیین مجوزRead در سطح شبكه تنها امكان خواندن را به كاربرانی كه از شبكه استفاده می كنند بدهید .
البته در صورت جابجایی این سطوح ، یعنی تعیین مجوزChange,در سطح شبكه وRead در سطح سیستم محلی  ، تنها مجوزRead كه حداقل سطح دسترسی  بین این دو است به كاربران داده می شود و كاربران شبكه نیز تنها می توانند فایل را خوانده و اجرا كنند .
يکشنبه 30/4/1387 - 14:33
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته