دسته
جك وSMS
ستاره ها
ايرانشناسي
مهدويت
خبر گزاري مهدي فخر در شهر ستان ها
كرمان شناسي
بهترين مطالب
آموزش گام به گام تنیس
آرشیو
آمار وبلاگ
تعداد بازدید : 272074
تعداد نوشته ها : 622
تعداد نظرات : 55
Rss
طراح قالب

ایرانسل در ابتدای تابستان بخش تازه ای را به امکانات خود با نام «ویترین» اضافه کرد که این بخش با استقبال زیاد مردم روبرو شده است.

اما شاید شما با کدهای فعال سازی و یا اجرای آن آشنا نباشید.

ما این کدها را برای شما قرار میدهیم تا شما هم بتوانید استفاده کنید:

تنها یک نکته: شما باید کد مربوط به هرکدام از آنها را به شماره 2020 توسط سیم کارت ایرانسل ارسال کنید.

کدهای اوقات شرعی:
100 تهران
101 مشهد
103 کرج
104 تبریز
105 اهواز
106 اصفهان
107 قم
108 ارومیه
109 کرمانشاه
110 همدان
111 شیراز
112 گرگان
113 یزد
114 اراک
115 ساری
116 رشت
توجه: سایر استانها هنوز موجود نیست.

کدهای پیش بینی وضع هوا:
133 تهران
134 مشهد
135 کرج
136 تبریز
137 اهواز
138 اصفهان
139 قم
140 ارومیه
141 کرمانشاه
142 همدان
143 شیراز
144 گرگان
145 یزد
146 اراک
147 ساری
148 رشت
توجه: سایر استانها هنوز موجود نیست.

کدهای اس ام اس و فال:
117 دریافت اس ام اس های عاشقانه
118 دریافت اس ام اس های سرکاری

HFZ دریافت فال حافظ (در صورت داشتن فونت فارسی در گوشی)

کدهای طالع بینی روزانه: (بر حسب متولدین هر ماه)
121 فروردین (HML)
122 اردیبهشت (SOR)
123 خرداد (JOZ)
124 تیر (SRT)
125 مرداد (ASD)
126 شهریور (SNB)
127 مهر (MIZ)
128 آبان (AGH)
129 آذر (GHS)
130 دی (JDY)
131 بهمن (DLV)
132 اسفند (HOT)

کدهای طالع بینی: (بر اساس نام سال تولد)
149 مار
150 اسب
151 گوسفند / بز
152 میمون
153 مرغ / خروس
154 سگ
155 خوک
156 موش
157 گاو
158 پلنگ / ببر
159 خرگوش / گربه
161 نهنگ / اژدها

کدهای لیگهای برتر فوتبال جهان:
162 لیگ برتر ایران
163 لیگ آرژانتین
164 لیگ استرالیا
165 لیگ برزیل
166 لیگ انگلیس
167 لیگ فرانسه
168 لیگ آلمان
169 لیگ ایتالیا
170 لیگ ژاپن
171 لیگ کره
172 لیگ هلند
173 لیگ پرتغال
174 لیگ عربستان
175 لیگ اسپانیا
176 لیگ ترکیه
177 لیگ امارات

 روش کار:
برای استفاده از هر کدام از سرویسهای می توانید کد سه رقمی مربوط را به شماره 2020 اس ام اس کنید .

به طور مثال برای دریافت یک اس ام اس سر کاری ، کافی است به قسمت New Message  گوشی خود مراجعه کرده و در متن پیام کد 118 که مربوط به دریافت اس ام اس سرکاری است را تایپ کرده و سپس به شماره 2020 ارسال کنید . پس از چند دقیقه یک پیام کوتاه دریافت خواهید کرد که حاوی درخواست شما است .

دسته ها :
چهارشنبه یازدهم 10 1387

تست گوشی سونی اریکسون به درخواست یکی از بازدیدکنندگان

نکات و کدهای مخفی ای برای گوشی های سونی اریکسون هست که حتی موقع خرید گوشی هم به شما کمک می کند ... زمانی که یه گوشی رو می خواهید بخرید می تونید با این کدها اون گوشی رو کاملا تست کنید ( اسپیکر - زمان مکالمه - دگمه ها - دوربین - فلاش و ... )



توضیح: کلمات چپ و راست به معنای حرکت دادن جوی استیک گوشی به سمت راست و چپ است .

کدها :

راست * چپ چپ * چپ * : دسترسی به service menue

در این قسمت می تونید گوشیتون رو کاملا تست کنید ... ( به شرح زیر ) :

این بخش شامل گزینه های زیر است :
Service Info
Service Settings
Service Test
Text Labels
که به شرح هر کدام می پردازیم .
وبلاگ گروه نرم‌افزاری مامطیر

Service Info : در این بخش می توانید اطلا
عات کاملی از قبیل مدل گوشی ، مدل LCD ، نوع دوربین ، انواع قفلهای موجود بر روی گوشی ، شماره IMEI و اطلاعات دیگری را مشاهده کنید .
شایان ذکر است جهت اطمینان از اصل بودن گوشی می بایست شماره IMEI نمایش داده شده در این بخش با شماره IMEI پشت کارتن تلفن همراه یکی باشد .

در بخش Service Settings ، می توانید قابلیت شارژ گوشی هنگام اتصال گوشی از طریق کابل USB به کامپیوتر را در گوشی هایی که این قابلیت را دارند ، فعال یا غیر فعال کنید .

در بخش Service Test می توانید تمامی قسمتهای گوشی را از قبیل صفحه نمایش ، دوربین ، فلاش ، حافظه جانبی ، رادیو ، ویبره (لرزاننده) ، میکروفون ، اسپیکر ، صفحه کلید و LED های گوشی را تست کنید و از صحت عملکرد آن مطمئن شوید .
همچنین در این بخش می توانید مدت زمانی که تا کنون با گوشی مکالمه شده است را مشاهده کنید ، در صورتی که در این بخش زمانی را مشاهده کردید ، یعنی اینکه تا گوشی مورد نظر قبلا مورد استفاده قرار گرفته است و دست دوم می باشد (لازم به ذکر است که مدت زمان کلی مکالمه قابل حذف نیز می باشد اما معمولا فردی آن را پاک نمی کند)

در بخش Text Labels نیز می توانید کلیه جملات و کلماتی که در گوشی به کار رفته است را مشاهده کنید که کاربرد چندانی ندارد .


راست * چپ چپ * چپ *11 : ورژن فیرم ویر ( سیستم عامل ) گوشی را نشان می دهد.


#06#* : نمایش سریال نامبر گوشی


برای اینکه سریع حالت بی صدا ( silent ) گوشی را فعال یا غیر فعال کنید باید کلید c را فشار داده و نگه دارید.



با فشردن هر حرفی بر روی صفحه گوشی و نگه داشتن آن شما وارد Address Book گوشی شده و لیست نامهائی که با آن حرف شروع می شوند را خواهید دید. برای مثال با نگه داشتن دگمه شماره 5 گوشی ، شما وارد آدرس بوک گوشی شده و لیست تمام نامهائی را که با حرف j شروع می شوند را خواهید دید.


در حالت دوربین:
دگمه 1 : انتخاب رزولوشن عکس
دگمه 2 : انتخاب حالت عکس برداری در شب
دگمه 3 : انتخاب حالت جلوه های ویژه
دگمه 4 : انتخاب حالت self timer برای عکاسی با تاخیر
دگمه 5 : انتخاب فلاش
دگمه بالا و پائین ولوم : تغییر بزرگنمائی ( zoom ) 


جهت قفل شدن صفحه کلید گوشی و همچنین اجرای screen saver دگمه های * و lock را فشار بدهید.


اتصال سریع:
در حالت استندبای دگمه more را فشار بدهید تا گزینه های infrared , Bluetooth , silent , phone statues , shortcuts customizing ظاهر بشوند.



با گزینه shortcuts customizing میتوانید هرکدام از جهتهای جوی استیک را به عنوان یک کلید میانبر جهت وارد شدن به یک منوی خاص تعریف کنید.


تغییر سریع روشنائی صفحه تصویر:
در حالت دوربین بروید و سپس درحالیکه دگمه * را نگه داشته اید با حرکت جوی استیک به بالا و یا پائین روشنائی صفحه را کم و زیاد کنید.
وبلاگ گروه نرم‌افزاری مامطیر

اما برای آنلاک ( Unlock ) کردن گوشی چی کار باید کنیم ؟


ابتدا کد #06#* را وارد کنید تا IMEI یا همان سریال نامبر گوشی نمایش داده شود . این شماره رو حتما روی کاغذ یادداشت کنید چون تو مراحل بعدی بهش نیاز دارید

سپس برای وارد شدن به صفحه شخصی این کد را وارد کنید : " چپ * * چپ " 

سپس باید از بالا شبکه مورد نظرتون رو انتخاب کنید . که این امر سبب می شه جی اس ام گوشی قفل بشه .


سپس گوشی یه کدی رو از شما می خواد ، شما باید این کد رو وارد کنید : 

7993XXXX ( به جای XXXX ، چهار رقم اول کد IMEI گوشی تون را تایپ کنید )

این کار باعث میشه پیغامی رو صفحه ظاهر میشه و Lock Count شما رو به 1 کاهش می ده . نگران نشین . این مرحله رو دوباره انجام بدید و کد زیر رو وارد کنید :

6309XXXX ( به جای XXXX ، چهار رقم دوم کد IMEI گوشیتون رو تایپ کنید )

دوباره پیغام خطایی ظاهر میشه ، در اینجا باید دو کد زیر را به ترتیب وارد کنید :

093167XX ( که به جای XX ، ارقام نهم و دهم کد IMEI گوشی تون رو وارد کنید )
323343XX ( به جای XX ، ارقام یازدهم و دوازدهم کد IMEI گوشی تون رو وارد کنید )

و در پایان یک مرحله خیلی مهم باقی می مونه که شما باید کد زیر رو وارد کنید :

XXXXYYYY ( که به جای XXXX ، چهار رقم دوم کد IMEI گوشیتون رو تایپ کنید و به جای YYYY ، چهار رقم اول رو )

شما تونستید به درستی گوشی تون رو قفل کنید . در واقع این روشی که به شما گفتم ، کاری است که تکنیسینهای متبحر تلفن همراه برای آنلاک کردن گوشی انجام می دن . در صورتی که می ترسین از این روش استفاده کنید یا تبحر کافی رو ندارین . توصیه می کنم که از این روش استفاده نکنید . چون این روش ممکنه gsm گوشی رو قفل کنه و همچنین باید گفت در ایران نیازی به این عمل نیست

دسته ها :
چهارشنبه یازدهم 10 1387

حتمأ شما نیز با Firewall یا دیوار آتشین موجود در ویندوز XP و ویستا آشنایی دارید. وظیفه اصلی این Firewall در درجه اول تأمین امنیت سیستم شما در برابر حملات خارجی به ویندوز است. اما این قابلیت همواره تأثیر مثبت ندارد و گاهی لازم میشود که آن را غیرفعال نماییم. جهت فعال سازی و غیرفعال سازی دیوار آتشین در ویندوز بایستی ابتدا به Control Panel و سپس Windows Firewall رفته و آن را فعال کنیم که این راه تا حدودی طولانی است. هم اکنون قصد داریم روشی میانبر از طریق ساخت Shortcut در ویندوز جهت فعال و غیرفعال نمودن Firewall برای شما بازگو کنیم که با بهره گیری از آن میتوانید تنها با یک دوبار کلیک بر روی آیکون مربوطه بر روی دسکتاپ دیوار آتشین را فعال نمایید و یا بلعکس.


ابتدا جهت ساخت یک Shortcut برای غیرفعال سازی دیوار آتشین :
بر روی فضای خالی از دسکتاپ راست کلیک نموده و از New گزینه Shortcut را انتخاب کنید.
در پنجره باز شده دستور زیر را وارد نموده و دکمه Next را بزنید:
netsh firewall set opmode disable

سپس نامی همانند Disable Firewall یا هر عنوان دلخواه دیگری برای آن انتخاب نمایید و بر روی دکمه Next کلیک کنید تا فایل میانبر ساخته شود.
اکنون اگر بر روی فایل ساخته شده دوبار کلیک کنید ابتدا پنجره ای سیاه رنگ باز و بسته میشود، سپس تغییر اعمال میگردد.

جهت فعال نمودن دیوار آتشین نیز به همانند روش بالا یک Shortcut جدید بسازید.
در مرحله اول دستور زیر را در آن وارد کنید:
netsh firewall set opmode enable

و نام آن را Enable Firewall بگذارید.
اکنون با دوبار کلیک بر روی این فایل جدید دیوار آتشین فعال میگردد.

جهت اطمینان از این موضوع نیز میتوانید به Control Panel > Windows Firewall مراجعه کنید و ببینید گزینه فعال سازی Firewall بر روی On یا Off تنظیم شده است

دسته ها :
چهارشنبه یازدهم 10 1387
بازی سوپر ماریو جزو بهترین بازیهایی است که در کتاب رکوردهای Guinness ثبت شده است.این بازی هنگامی که در سال 1985 منتشر شد موفق ترین بازی ویدیویی در زمان خود بود.عنوان اصلی این بازی ماجرای دو لوله کش است به نامهای ماریو و برادرش لوییجی. اولین نسخه از این بازی متعلق به شرکت نینتندو است که عکس ماریو را بعنوان لوگوی شرکتش ثبت کرد. موضوع اصلی بازی چیره شدن بر موانعی است که بر سر راه قهرمان بازی وجود دارد و قهرمان باید پرنسس را که در قلعه است نجات دهد. در این راه، ماریو با لاکپشت ها، قارچها ،جوجه تیغی ها و موجودات دیگر مواجه می شود که باید با آنها مقابله کند. شما می توانید روی آنها پریده یا بوسیله توپ آتش آنها را از بین ببرید.سیستم جایزه دهی هم در بازی وجود دارد. هر صد سکه که بدست می آورید می تواند به جان اضافی تبدیل شود و هنگام جمع کردن قارچ و گل شما به سوپر ماریو تبدیل می شوید. هر مرحله شامل چهار قسمت است. انتهای قسمت چهارم هر مرحله شما باید با یک اژدها مقابله نمایید. بجز مرحله های معمول ؛ مراحل مخفی هم وجود دارند چه چیزهای مفیدی در آنها وجود دارد.از هنگام انتشار اولین بازی؛ چهار نسخه جدید تابحال ساخته شده و یکی از آنها بنام ماریو برای همیشه است. این نسخه جدید برای ویندوز ساخته شده است. شما نیازی به پیدا کردن برنامه های راه انداز برای آن ندارید. فقط کافی است بازی را دانلود کرده و نصب کنید. این نسخه جای زیادی هم نیاز ندارد و مجانی است. از این بازی نسخه های سه بعدی ، ماشین سواری و فوتبال و چند بازی فکری که جذابیتی بسیار زیادی دارند هم موجود است.

سوپر ماریو یک بازی هیجان انگیز است که مورد توجه کودکان و حتی بزرگسالان واقع شده است.

دسته ها :
چهارشنبه یازدهم 10 1387
شاید شما نیز جزو افرادی باشید که برای پخش فایل های صوتی و تصویری از نرم افزار Winamp استفاده میکنند. این نرم افزار قدیمی و محبوب در حالت پیش فرض توانایی پخش فایلهای با فرمت DAT که مربوط به فرمت تصویری ویدئوهای VCD هستند را ندارد. در این ترفند قصد داریم روشی را به شما معرفی کنیم که با بهره گیری از آن میتوانید فایل هایی با فرمت Dat هم به لیست این برنامه All Supported Typs اضافه کنید تا بتوانید های خود را به وسیله Winamp تماشا کنید   ابتدا نرم افزار Winamp را باز کنید.
بر روی پوسته ی اصلی Winamp کلیک راست کرده و از منوی ظاهر شده گزینه Options را پیدا کنید.
حال اندکی موس را روی آن نگاه دارید ، منوی دیگری باز خواهد شد که از داخل آن گزینه Preferences را اتخاب کرده و بر روی آن کلیک کنید.
صفحه ی جدیدی با عنوان Winamp Preferences باز خواهد شد.در این صفحه شما در منوی سمت چپ از زیر گروه Plug-ins گزینه Input رو اتخاب کنید.
در صفحه ی سمت راست که عنوان آن Input Plug-ins می باشد  روی گزینه ی Nullsoft DirectShow Decoder v1.0 دوبار کلیک کنید تا صفحه دیگری با عنوان Nullsoft DirectShow Decoder configuration باز شود.
در کادر File association چند فرمت را مشاهده می کنید. شما عبارت Dat; را دقیقأ در ادامه ی سایر فرمت ها کپی کنید ، سپس OK را بزنید و در پنجره Winamp Preferences دکمه Close را انتخاب کنید.
حال شما می توانید با باز کردن پنجره Open فایل هایی با فرمت DAT را هم ببینید و آنها را اتخاب کنید.
دسته ها :
چهارشنبه یازدهم 10 1387
همگی شما احتمالأ سریال امام علی (ع) که چند سال پیش از سیما پخش میشد را به یاد دارید. موزیک به یاد ماندنی این سریال پس از گذشت ها مدتها همچنان در خاطره ها باقی مانده است. در صورتی که شما نیز از سیم کارتهای دائمی یا اعتباری ایرانسل استفاده میکنید با استفاده از یک ترفند مخفی و ساده میتوانید موزیک این سریال را بشنوید.جالب اینکه  این کار کاملأ رایگان است و با استفاده از قابلیت دایورت میتوانید کاری کنید هر کس با شما تماس گرفت این آهنگ را بشنود!برای اینکار:
توسط گوشی خود که سیم کارت ایرانسل در آن قرار دارد ، شماره 159 را شماره گیری نمایید.
همان طور که ذکر شد هر چقدر بخواهید میتوانید این موزیک را گوش کنید ، و همچنین شماره خود را بر روی این شماره دایورت کنید.(با استفاده از این طرح و توسعه آن میتوان کارهای پیشرفته تری نیز صورت داد ، به عنوان مثال میتوان یک رادیوی رایگان راه اندازی کرد که به جای پخش تنها یک آهنگ ، موزیک های مختلفی را پخش کند و استفاده کنندگان این نوع سیم کارتها از یک رادیوی موزیک رایگان نیز بهره خواهند برد)
دسته ها :
چهارشنبه یازدهم 10 1387

این هم از تست گوشی سونی اریکسون به درخواست یکی از بازدید کنندگان  

برای تست کامل گوشی های سونی اریکسون کدی وجود دارد که به وسیله آن میتوان تمامی قسمت های گوشی را تست کرد .این قسمت ها عبارتند از :
ال سی دی اصلی ( Main Display ) , ال سی دی خارجی ( External Display ) , ال ای دی های گوشی ( LED s ) , بلندگوی مکالمه گوشی ( Earphone ) , بلندگوی اصلی ( Speaker ) . میکروفن ( Microphone ) , رادیو ( Radio ) , تمام کلیدهای گوشی ( Key Board ) , تعداد بازشدن درب گوشی ( در مدلهای تاشو (Clame Flip ) , مدت زمان مکالمه از تاریخ ساخت ( Total Call Time ) , کد شناسایی ( IMEI ) , دوربین ( Camera ) , دوربین مکالمه تصویری ( F-Camera ) , چراغ دوربین ( Flash ) , مدل نرم افزارها , مدل گوشی , قفلهای سیم کارت , باندهای آنتن دهی , لرزاننده ( Vibrator ) , حافظه خارجی ( Memory Stick ) , ساعت استاندارد , خالی کردن فلاش Xenon ( در مدلها دارای این نوع فلاش ) , و غیره ... روش وارد کردن کد :1- کلید ستاره را فشار دهید- ( * )
2-
جوی استیک ( هدایت گر گوشی به سمت 4 جهت اصلی ) را 1 بار به سمت چپ فشار دهید- ( > )
3-
کلید ستاره را فشار دهید- ( * )
4-
جوی استیک را 1 بار به سمت راست فشار دهید- ( < )
5-
کلید ستاره را فشار دهید- ( * )
6-
جوی استیک را 2 بار به سمت چپ فشار دهید- ( >> )
7-
کلید ستاره * را فشار دهید- ( * )
8-
جوی استیک را 1 بار به سمت چپ فشار دهید- ( > )
9-
کلید ستاره را فشار دهید- ( * )
سپس منوی تست گوشی نمایان میشود . کد تست : ((( * > * >> * < * > * ))) 
دسته ها :
چهارشنبه یازدهم 10 1387

به طور حتم بارها واژه  را شنیده اید  ویا خبر مربوط به هک هک وبسایتهای مهم ویا دولتی را شنیده اید در این گفتار به اختصار سعی می کنم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست؟ , هکر کیست ؟ هدف هک چیست یا چرا هکرها چرا نفوذ می کنند؟ انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید .

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی  هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر  گفته می‌شود.

امنیت شبکه :با واژه ها و اصطلاحات مبانی هک و هکرها بیشتر آشنا شویم

به طور حتم بارها واژه  را شنیده اید  ویا خبر مربوط به هک هک وبسایتهای مهم ویا دولتی را شنیده اید در این گفتار به اختصار سعی می کنم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست؟ , هکر کیست ؟ هدف هک چیست یا چرا هکرها چرا نفوذ می کنند؟ انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید .

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی  هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر  گفته می‌شود.

 

 

هک hack چیست؟

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی  هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر  گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود اما در واقع عملیات هک چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خسته‌کننده است و البته تجربه بالایی نیاز دارد.  

 

 

هکر hacker کیست ؟ 

مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است . در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آنها بود ک که بعدها توسط کارشناسان نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود . با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات 11 سپتامبر بعنوان تروریست کامپیوتری مشهور شده اند .

در گذشته ، تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند .

هک میتواند جنبه شخصی یا حرفه ای داشته باشد ، به عبارت دیگر ، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی و مالی و ... .

برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل اغنای حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند

 

1 ـ هکرهای کلاه سفید Hacker

هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ... هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدفشان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است و قصد سو استفاده ندارند . به عبارت ساده تر ، کلاه سفید ها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند .

در حال حاضر بسیاری از شرکتها و مؤسسات از هکرهای کلاه سفید برای کنترل و محافظت از سیستم های کامپیوتری خود استفاده می کنند ، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی که به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد ، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های کامپیوتری بررسی های کامل انجام دادند . ولی با گذشت زمان متأسفانه بسیاری از شرکت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب که بعضاً به سادگی قابل بر طرف شدن بود،هرگز نشدند.

 

2 ـ هکرهای کلاه سیاه – واکر Wacker

هکرهای کلاه سیاه به آنها واکر هم گفته می شود و از نظر کاری هکرهای کلاه سیاه دقیقاً برعکس هکر کلاه سفید عمل می نماید . کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست .

این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می نمایند که بی سابقه ترین و بزرگترین حمله توسط این گروه از هکرها در تاریخ 21 اکتبر سال 2002 ساعت 4 بعد از ظهر به وقت آمریکا رخ داد . این حمله که از نوع ( DDOS ) بود بر روی 13 سرور اصلی اینترنت صورت گرفت ، در این حمله 9 سرور به طور کامل از کار  افتاد. اهمیت این واقعه آنقدر بود که حتی کاخ سفید و رئیس جمهور آمریکا وارد عمل می شوند و از آن بعنوان یک کار تروریستی مجازی اسم می برند!!!  و اگر تلاش به موقع کارشناسان امنیتی نبود و هکرها موفق می شدند عملیات خود را تکمیل کنند ، اکنون جهان درگیر یک فاجعه می شد .

 

3 ـ قفل بازکن یا کراکر Cracker

قفل شکن کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. از نظر ماهیت کار این گروه از هکرها جزو گروه هکرهای کلاه سیاه می باشند . فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستمهای کامپیوتری است که دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد . فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است .

برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند . با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد تولید کنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم . این ضعف ها می تواند بصورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید .

 

4- پراکر Preaker : 

از قدیمی ترین و در واقع هکرهای اولیه ای بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود .

 

5 ـ هکرهای جوان ( Script Kiddies ) 

این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند ، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است  مانند Sub 7  و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه می باشند ، به سیستم های کامپیوتری خسارت وارد می نمایند .

این گرروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های خود اقدام به این کار می نمایند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند ، بعنوان مثال می توان به هکی که توسط تعدادی دانش آموزان در یکی از مدارس آمریکا صورت گرفت اشاره نمود که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر داده اند .

 

هدف هک چیست هکرها چرا نفوذ می کنند

هکرها در همه جا حضور دارند ، اما شاید به اشتباه تصور کنید که سیستم شما به علت کوچک بودن و یا نداشتن اطلاعات مهم برای آن ها جالب توجه نیست ، باید به یاد داشته باشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند ، آنها کامپیوتر های زیادی را کنترل می کنند تا حفره های امنیتی را در آن ها پیدا کنند . یک هکر ممکن است یک کارمند شرکت باشد که برای انتقال گرفتن به سیستم های شرکت صدمه می زند و یا فردی باشد که از سیستم شما برای حمله به سیستم دیگر استفاده می کند  یا اینکه از کامپیوتر شما بر نفوذ به سایر شبکه بهره می برند پس بیشتر دقت کنیم .

در اصل می توان هدف هک را به صورت ذیل دسته بندی کرد

 

 1-     اعلام سواد و تسلط بر فن آوری اطلاعات :

 این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه ؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند

به عنوان مثال در اوایل اردیبهشت ماه 1385 یک هکر ناشناس سایت شهرداری تهران را هک کرد که هکر در آن از بیکاری خود ابراز نارضایتی کرده و خواسته که هر کس برای او شغلی سراغ دارد به آدرس پست الکترونیک او email ارسال کند. یازده روز بعد شهرداری تهران در خبری هکر خود را دعوت به همکاری کرد تا بعنوان مسول امنیت شبکه به فعالیت بپردازد

 

2-     اعلان ضعف امنیت شبکه کامپیوتری :

در این نوع نفوذ با تخریب و تهدیدانجام نمی شود؛ بعبارتی نفوذگر تنها سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به  نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.

در پی ضعف امنیتی وب سایتها دولتی هکرهای جوان و خلاق ایرانی هراز گاهی  وب سایت یکی از وزارتخانه و مراکز مهم دولتی را هک می کنند. هک وبسایت شبکه جهانی جام جم  ، استانداری خراسان ؛ پایگاه اطلاع رسانی فناوری اطلاعات تنها بخشی از وبسایتهایی که نفوذگران جوان ایرانی برای تاکید بر ضعف امینتی آن را در مهرماه سال جاری هک کرده اند البته سایت پلیس برزیل و سایت سازمان فضانوردی ناسای آمریکا هم از دست هکرهای ایرانی در امان نبوده و مورد هجوم اینترنتی قرار رگرفته است.

 

3-     انتقام شخصی یا سیاسی 

 این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد ؛ برخورد سخت بارقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وبسایتها و شبکه ها می تواند منافع ملی؛ گروهی یا فردی به مخاطره بیاندازد، در مقابل نفوذگر سعی در نابودی و از کارانداختن شبکه یا وبسایت مذکور را دارد و در مواردی اعتراض خود را در صفحه اصلی وبسایت مذکور درج می کند. هک بیش از 500 سایت دانمارکی توسط تیم امنیتی ایرانی آشیانه، در اواخر سال 1384 و یا هک بیش از یکهزار وبسایت دانمارکی در اعتراض به درج توهین به اسلام  توسط هکر های ایرانی در همان سال از گونه های بارز و خاطره انگیز هک با تفکر سیاسی بوده است .

 

4-     دستیابی به اموال مجازی افراد یا شرکتها

این امر ممکن است یکی از قویترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد دراین نوع نفوذها ممکن است هک بخواهد از اطلاعات به دست آمده در یک وبسایت یا شبکه بهره برده یا از طریق گرفتن حق سکوت از افشای جزییات اطلاعات محرمانه فرد یا شرکت خودداری کند.  هک یا نفوذ به شبکه های بانکها و دستکاری حساب مشتریان می تواند مثالی خوبی برای انگیزه به منظور دستیابی به اطلاعات افراد یا شرکتها نام برد.

 

5-     بدون دلیل :

 حتمی نباید هر کاری دلیل داشته باشد؛ برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود یا دلایل شخصی می تواند دلیل برخی از هک سیستم ها باشد ؛ البته در این خصوص نفوذها جدی نبوده و قربانیان افراد آشنا و یا دوستان هکر خواهند بود

 

راه مقابله با هکرها

بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری می باشد . این کار ممکن است با تهیه سیستمهای نرم افزاری و سخت افزاری انجام شود . هیچ گاه به یک روش خاصی جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه کنید و دسترسی کاربران را به اطلاعات کنترل نمایید .

 

یک توصیه با هکرهای کلاه سفید دوست باشیم

سعی کنید از هکران کلاه سفید بعنوان مشاوره امنیت سیستمهای کامپیوتری خود استفاده کنید و همیشه به خاطر داشته باشید که بر خلاف مدیران سیستم و شبکه که دارای وقت کمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند ، هکرها دارای وقت کافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستمهای شما می باشند

 

تاریخچه هک و هکر ها

هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می‌کرد و روز دوم هک می‌شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می‌کردند. بهرحال این هنر! هیچ مرز بین‌المللی نمی‌شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.

هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی‌شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین‌فریم بزرگ و درایوهای نواری تشکیل می‌شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می‌آمد. البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم‌افزارهای آسیب‌رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می‌شد.

 

 

 

وبسایتهای آموزش دهنده و گسترش دهنده هک و هکینگ

گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است  به اطلاع عموم می‌رسانند.

به هرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.

 

هک در دنیای امروز

امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. اگرچه هکرها با کامپیوترها و شبکه‌های پیچیده‌تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می‌کند و انگیزه آنها را بالاتر می‌برد. سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است. بسیاری از گروه‌ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می‌کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند. جنگ بین کشورها با هک‌کردن وب‌سایتهای یکدیگر و از کار انداختن آنها یا پایین‌آوردن سایتها با حملات DoS (Denial of Service) به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می‌کنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می‌گیرند. موسسات مالی اغلب هدف قرار می‌گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.بازهم در مورد هک و هکرها خواهیم گفت، قول می دهم!!!

دسته ها :
چهارشنبه یازدهم 10 1387

 

 

حافظه RAM

 حافظه (RAM(Random Access Memory شناخته ترین نوع حافظه در دنیای  کامپیوتر است . روش دستیابی به این نوع از حافظه ها  تصادفی است ، چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه های(SAM(Serial Access Memory وجود دارند. حافظه های SAM  اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های  SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.

 

مبانی حافظه های RAM
حافظه  RAM ، یک تراشه مدار مجتمع (IC)  است که از میلیون ها ترانزیستور و خازن تشکیل می گردد .در اغلب حافظه ها  با استفاده و بکارگیری یک خازن و یک ترانزیستور می توان یک سلول  را ایجاد کرد. سلول فوق قادر به نگهداری یک بیت داده می باشد. خازن اطلاعات مربوط به بیت را که یک و یا صفر است ، در خود نگهداری خواهد کرد.عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود  بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن ، فراهم می نماید.خازن مشابه یک ظرف ( سطلبوده که قادر به نگهداری الکترون ها است . بمنظور ذخیره سازی مقدار" یکدر حافظه، ظرف فوق می بایست از الکترونها پر گردد. برای ذخیره سازی مقدار صفر، می بایست ظرف فوق خالی گردد.مسئله مهم در رابطه با خازن، نشت اطلاعات است ( وجود سوراخ در ظرف ) بدین ترتیب پس از گذشت چندین میلی ثانیه یک ظرف مملو از الکترون تخلیه می گردد. بنابراین بمنظور اینکه حافظه بصورت پویا اطلاعات  خود را نگهداری نماید ، می بایست پردازنده و یا " کنترل کننده حافظه " قبل از تخلیه شدن خازن، مکلف به شارژ مجدد آن بمنظور نگهداری مقدار "یک" باشند.بدین منظور کنترل کننده حافظه اطلاعات حافظه را خوانده و مجددا" اطلاعات را بازنویسی می نماید.عملیات فوق (Refresh)، هزاران مرتبه در یک ثانیه تکرار خواهد شد.علت نامگذاری DRAM بدین دلیل است که این نوع حافظه ها مجبور به بازخوانی اطلاعات بصورت پویا خواهند بود. فرآیند تکراری " بازخوانی / بازنویسی اطلاعات" در این نوع حافظه ها باعث می شود که زمان تلف و سرعت حافظه کند گردد.
سلول های حافظه  بر روی یک تراشه  سیلیکون و بصورت آرائه ای مشتمل از ستون ها ( خطوط بیت ) و سطرها ( خطوط کلمات) تشکیل می گردند. نقطه تلاقی یک سطر و ستون بیانگر آدرس سلول حافظه است .
حافظه های DRAM با ارسال یک شارژ به ستون مورد نظر باعث فعال شدن ترانزیستور در هر بیت ستون، خواهند شد.در زمان نوشتن خطوط سطر شامل وضعیتی خواهند شد که خازن می بایست به آن وضغیت تبدیل گردد. در زمان خواندن Sense-amplifier ، سطح شارژ موجود در خازن را اندازه گیری می نماید. در صورتیکه سطح فوق بیش از پنجاه درصد باشد مقدار "یک" خوانده شده و در غیراینصورت مقدار "صفر" خوانده خواهد شد. مدت زمان انجام عملیات فوق بسیار کوتاه بوده و بر حسب نانوثانیه ( یک میلیاردم ثانیه ) اندازه گیری می گرددتراشه حافظه ای که دارای سرعت 70 نانوثانیه است ، 70 نانو ثانیه طول خواهد به منظور تا عملیات خواندن و بازنویسی هر سلول را انجام دهد.
سلول های حافظه در صورتیکه از روش هائی بمنظور اخذ اطلاعات موجود در  سلول ها استفاده ننمایند، بتنهائی فاقد ارزش خواهند بود. بنابراین لازم است  سلول های حافظه دارای یک زیرساخت کامل حمایتی از مدارات خاص دیگر  باشند.مدارات فوق عملیات زیر را انجام خواهند داد :

· مشخص نمودن هر سطر و ستون (انتخاب آدرس سطر و انتخاب آدرس ستون )

· نگهداری وضعیت بازخوانی و باز نویسی داده ها ( شمارنده )

· خواندن و برگرداندن سیگنال از یک سلول ( Sense amplifier)

· اعلام خبر به یک سلول که می بایست شارژ گردد و یا ضرورتی به شارژ وجود ندارد ( Write enable)

سایر عملیات مربوط به "کنترل کننده حافظه" شامل مواردی نظیر : مشخص نمودن نوع سرعت ، میزان حافظه و بررسی خطاء است .
حافظه های SRAM دارای یک تکنولوژی کاملا" متفاوت می باشند. در این نوع از حافظه ها از فلیپ فلاپ برای ذخیره سازی هر بیت حافظه استفاده می گردد. یک فلیپ فلاپ برای یک سلول حافظه، از چهار تا شش ترانزیستور استفاده می کند . حافظه های SRAM نیازمند بازخوانی / بازنویسی اطلاعات نخواهند بود، بنابراین سرعت این نوع از حافظه ها بمراتب از حافظه های DRAM بیشتر است .با توجه به اینکه حافظه های SRAM از بخش های متعددی  تشکیل می گردد، فضای استفاده شده آنها بر روی یک تراشه بمراتب بیشتر از یک سلول حافظه از نوع DRAM خواهد بود. در چنین مواردی  میزان حافظه بر روی یک تراشه کاهش پیدا کرده و همین امر می تواند باعث افزایش قیمت این نوع از حافظه ها گردد. بنابراین حافظه های SRAM سریع و گران و حافظه های DRAM ارزان و کند می باشند . با توجه به موضوع فوق ، از حافظه های SRAM  بمنظور افزایش سرعت پردازنده ( استفاده از Cache) و  از حافظه های DRAM برای فضای حافظه RAM در کامپیوتر استفاده می گردد.

ما ژول های حافظه
تراشه های حافظه در کامییوترهای شخصی در آغاز از یک پیکربندی مبتنی بر Pin با نام (DIP(Dual line Package استفاده می کردند. این پیکربندی مبتنی بر پین،  می توانست لحیم کاری  درون حفره هائی برروی برداصلی کامپیوتر و یا اتصال به یک سوکت بوده  که خود  به  برد اصلی لحیم  شده است .همزمان با افزایش حافظه ، تعداد تراشه های  مورد نیاز، فضای زیادی از برد اصلی را اشغال می کردند.از روش فوق تا زمانیکه میزان حافظه  حداکثر دو مگابایت بود ،  استقاده می گردید.
راه حل مشکل فوق، استقرار تراشه های حافظه بهمراه تمام عناصر و اجزای حمایتی در یک برد مدار چاپی مجزا (Printed circut Board) بود. برد فوق در ادامه با استفاده از یک نوع خاص از کانکنور ( بانک حافظه ) به برد اصلی متصل می گردید. این نوع تراشه ها اغلب از یک پیکربندی pin با نام Small Outline J-lead )  soj ) استفاده می کردند . برخی از تولیدکنندگان دیگر که تعداد آنها اندک است از پیکربندی دیگری با نام Thin Small Outline Package )tsop) استفاده می نمایند. تفاوت اساسی بین این نوع پین های جدید و پیکربندی DIP اولیه در این است که تراشه های SOJ و TSOR بصورت surface-mounted در PCB هستند. به عبارت دیگر پین ها  مستقیما" به سطح برد لحیم خواهند شد . ( نه داخل حفره ها و یا سوکت ) .
تراشه ها ی حافظه   از طریق کارت هائی که " ماژول " نامیده می شوند قابل دستیابی و استفاده  می باشند.. شاید تاکنون با مشخصات یک سیستم که میزان حافظه خود را بصورت 32 * 8 , یا 16 * 4  اعلام می نماید  ، برخورده کرده باشید.اعداد فوق تعداد تراشه ها  ضربدر ظرفیت هر یک از تراشه ها را  که بر حسب مگابیت 
اندازه گیری می گردند، نشان می دهد. بمنظور محاسبه  ظرفیت ، می توان با تقسیم نمودن آن بر هشت میزان مگابایت را بر روی هر ماژول مشخص کرد.مثلا" یک ماژول 32 *  4 ، بدین معنی است که ماژول دارای چهار تراشه 32 مگابیتی است .با ضرب 4 در 32 عدد 128 ( مگابیت) بدست می آید . اگر عدد فوق را بر هشت تقسیم نمائیم به ظرفیت 16 مگابایت خواهیم رسید.
نوع برد و کانکتور استفاده شده در حافظه های  RAM ، طی پنج سال اخیر تفاوت کرده است . نمونه های اولیه اغلب  بصورت  اختصاصی تولید می گردیدند . تولید کنندگان متفاوت کامپیوتر بردهای حافظه را بگونه ای طراحی می کردند  که صرفا" امکان استفاده از آنان در سیستم های خاصی وجود داشت . در ادامه     (SIMM (Single in-line memory   مطرح گردید. این نوع از بردهای حافظه از 30 پین کانکتور استفاده کرده و طول آن حدود 3/5 اینچ و عرض آن یک اینچ بود ( یازده سانتیمتر در 2/5 سانتیمتر ) .در اغلب کامپیوترها می بایست بردهای SIMM بصورت زوج هائی که دارای ظرفیت و سرعت یکسان  باشند، استفاده گردد. علت این  است که پهنای گذرگاه داده بیشتر از یک SIMM است . مثلا" از دو SIMM هشت مگابایتی برای داشتن 16 مگابایت حافظه بر روی سیستم استفاده می گردد. هر SIMM قادر به ارسال هشت بیت داده در هر لحظه خواهد بود با توجه به این موضوع که گذرگاه داده شانزده بیتی است از نصف پهنای باند استفاده شده و این امر منطقی بنظر نمی آید.در ادامه بردهای SIMM بزرگتر شده و دارای ابعاد 25 / 4 * 1 شدند( 11 سانتیمتر در 2/5 سانتیمتر ) و از 72 پین برای افزایش پهنای باند و امکان افزایش حافظه تا میزان 256 مگابایت بدست آمد.

 

بموازات افزایش سرعت و ظرفیت پهنای باند پردازنده ها، تولیدکنندگان از استاندارد جدید دیگری با نام  dual in-line memory module)DIMM) استفاده کردند.این نوع بردهای حافظه  دارای 168 پین و ابعاد 1 * 5/4 اینچ ( تقریبا" 14 سانتیمتر در 2/5 سانتیمتر ) بودند.ظرفیت بردهای فوق در هر ماژول از هشت تا 128 مگابایت را شامل و می توان آنها را بصورت تک ( زوج الزامی نیست ) استفاده کرد. اغلب ماژول های حافظه با 3/3 ولت کار می کنند. در سیستم های مکینتاش از 5 ولت استفاده می نمایند. یک استاندارد جدید دیگر با نام Rambus in-line memory module  ،  RIMM  از نظر اندازه و پین با DIMM قابل مقایسه است ولی بردهای فوق ، از یک نوع خاص گذرگاه  داده حافظه برای افزایش سرعت استفاده می نمایند.

 

اغلب بردهای حافظه در کامپیوترهای دستی (notebook)  از ماژول های حافظه کاملا" اختصاصی  استفاده می نمایند ولی برخی از تولیدکنندگان حافظه از استاندارد small outline dual in-line memory module) SODIMM استفاده می نمایند. بردهای حافظه SODIMM دارای ابعاد 1* 2 اینچ ( 5 سانتیمنتر در 5 /2 سانتیمنتر ) بوده و از 144 پین استفاده می نمایند. ظرفیت این نوع بردها ی حافظه در هر ماژول از 16 مگابایت تا 256 مگابایت می تواند باشد.

 

 

بررسی خطاء
اکثر حافظه هائی که امروزه در کامپیوتر استفاده می گردند دارای ضریب اعتماد  بالائی می باشند.در اکثر سیستم ها  ،" کنترل کننده حافظه " درزمان روشن کردن سیستم عملیات بررسی صحت عملکرد حافظه را انجام می دهد. تراشه های حافظه با استفاده از روشی با نام Parity ، عملیات بررسی خطاء را انحام می دهند. تراشه های Parity دارای یک بیت اضافه برای هشت بیت داده می باشند.روشی که Parity  بر اساس آن کار می کند بسیار ساده است . در ابتداParity زوج  بررسی می گردد. زمانیکه هشت بیت ( یک بایت) داده ئی را دریافت می دارند، تراشه تعداد یک های موجود در آن را محاسبه  می نماید.در صورتیکه تعداد یک های موجود فرد باشد مقدار بیت Parity یک خواهد شد. در صورتیکه تعداد یک های موجود زوج باشد مقدار بیت parity صفر خواهد شد. زمانیکه داده از بیت های مورد نظر خوانده می شود ، مجددا" تعداد یک های موجود محاسبه و با بیت parity مقایسه می گردد.درصورتیکه مجموع فرد و بیت Parity مقدار یک باشد داده مورد نظر درست بوده و برای پردازنده ارسال می گردد. اما در صورتیکه مجموع فرد بوده و بیت parity صفر باشد تراشه متوجه بروز یک خطاء در بیت ها شده و داده مورد نظر کنار گذاشته می شود. parity فرد نیز به همین روش کار می کند در روش فوق زمانی بیت parity یک خواهد شد که تعداد یک های موجود در بایت زوج  باشد.
مسئله مهم در رابطه با Parity عدم تصحیح خطاء  پس  از تشخیص است . در صورتیکه یک بایت از داده ها با بیت Parity خود مطابقت ننماید داده دور انداخته  شده  سیستم مجددا" سعی  خود را انجام خواهد داد. کامپیوترها نیازمند یک سطح بالاتربرای برخورد با خطاء می باشند.برخی از سیستم ها از روشی با نام  به error correction code)ECC) استفاده می نمایند. در روش فوق از  بیت های اضافه برای کنترل داده در هر یک از بایت ها استفاده می گردد. اختلاف روش فوق با روش Parity در این است که از چندین بیت برای بررسی خطاء استفاده می گردد. ( تعداد بیت های استفاده شده بستگی به پهنای گذرگاه دارد ) حافظه های مبتنی بر روش فوق با استفاده از الگوریتم مورد نظر نه تنها قادر به تشخیص خطا بوده بلکه امکان تصحیح خطاهای بوجود آمده  نیز فراهم می گردد. ECCهمچنین قادر به تشخیص  خطاها در مواردی است که   یک یا چندین بیت در یک بایت  با مشکل مواجه گردند .

 

انواح حافظه RAM

Static random access memory)SRAM) . این نوع حافظه ها از چندین ترانزیستور ( چهار تا شش ) برای هر سلول حافظه استفاده می نمایند. برای هر سلول از خازن استفاده نمی گردد. این نوع حافظه در ابتدا بمنظور cache استفاده می شدند.

Dynamic random access memory)DRAM) . در این نوع حافظه ها برای سلول های حافظه از یک زوج ترانزیستورو خازن استفاده می گردد .

Fast page mode dynamic random access memory)FPM DRAM) . شکل اولیه ای از حافظه های DRAM می باشند.در تراشه ای فوق تا زمان تکمیل فرآیند استقرار یک بیت داده توسط سطر و ستون مورد نظر، می بایست منتظر  و در ادامه بیت خوانده خواهد شد.( قبل از اینکه عملیات مربوط به بیت بعدی آغاز گردد) .حداکثر سرعت ارسال داده به L2 cache معادل 176 مگابایت در هر ثانیه است .

Extended data-out dynamic random access memory)EDO DRAM) . این نوع نظر خود را در رابطه با بیت بعد بلافاصله  آغاز خواهند کردپس از اینکه آدرس اولین بیت مشخص گردید EDO DRAM  عملیات مربوط به جستجو برای بیت بعدی را آغاز خواهد کرد. سرعت عملیات فوق پنج برابر سریعتر نسبت به حافظه های FPM است . حداکثر سرعت ارسال داده به  L2 cache معادل 176 مگابایت در هر ثانیه است .

Synchronous dynamic random access memory)SDRM)  از ویژگی "حالت پیوسته " بمنظور افزایش و بهبود کارائی استفاده می نماید .بدین منظور زمانیکه  سطر شامل داده مورد نظر باشد ، بسرعت در بین ستون ها حرکت و بلافاصله پس از تامین داده ،آن را خواهد خواند. SDRAM دارای سرعتی معادل پنج برابر سرعت حافظه های EDO بوده و امروزه در اکثر کامپیوترها استفاده می گردد.حداکثر سرعت ارسال  داده به L2 cache معادل 528 مگابایت در ثانیه است .

Rambus dynamic random access memory )RDRAM) یک رویکرد کاملا" جدید نسبت به  معماری قبلی DRAM است. این نوع حافظه ها از Rambus in-line memory module)RIMM) استفاده کرده که از لحاظ اندازه و پیکربندی مشابه یک DIMM استاندارد است. وجه تمایز این نوع حافظه ها استفاده  از یک گذرگاه داده با سرعت بالا با نام "کانال Rambus " است . تراشه های حافظه RDRAM بصورت موازی کار کرده تا بتوانند به سرعت 800 مگاهرتز دست پیدا نمایند.

Credit card memory یک نمونه کاملا" اختصاصی از تولیدکنندگان خاص بوده و شامل ماژول های DRAM بوده که دریک نوع خاص اسلات ، در  کامپیوترهای noteBook استفاده می گردد .

PCMCIA memory card .نوع دیگر از حافظه  شامل ماژول های DRAM بوده که در notebook استفاده می شود.

FlashRam نوع خاصی از حافظه با ظرفیت کم  برای استفاده در دستگاههائی نظیر تلویزیون، VCR بوده و از آن به منظور  نگهداری اطلاعات خاص مربوط به هر دستگاه  استفاده می گردد. زمانیکه این نوع دستگاهها خاموش باشند همچنان  به میزان اندکی برق مصرف خواهند کرد. در کامپیوتر نیز از این نوع حافظه ها برای نگهداری اطلاعاتی در رابطه با تنظیمات هارد دیسک و ... استفاده می گردد.

VideoRam)VRAM) یک نوع خاص از حافظه های RAM بوده که برای موارد خاص نظیر : آداپتورهای ویدئو و یا شتا ب دهندگان سه بعدی استفاده می شود. به این نوع از حافظه ها multiport dynamic random access memory) MPDRAM) نیز گفته می شود.علت نامگذاری فوق بدین دلیل است که  این نوع از حافظه ها  دارای امکان دستیابی به اطلاعات،  بصورت تصادفی و سریال می باشند . VRAM بر روی کارت گرافیک قرار داشته و دارای فرمت های متفاوتی است. میزان حافظه فوق به عوامل متفاوتی نظیر : " وضوح تصویر " و " وضعیت  رنگ ها " بستگی دارد.

 

به چه میزان حافظه نیاز است ؟
حافظه RAM یکی از مهمترین فاکتورهای موجود در زمینه ارتقاء  کارآئی یک کامپیوتر است . افزایش حافظه بر روی یک کامپیوتر با توجه  به نوع استفاده می تواند در مقاطع زمانی متفاوتی انجام گیرد. در صورتیکه از سیستم های عامل ویندوز 95 و یا 98 استفاده  می گردد حداقل به 32 مگابایت حافظه نیاز خواهد بود. ( 64 مگابایت توصیه می گردد) .اگر از سیستم عامل ویندوز 2000 استفاده می گردد حداقل به 64 مگابایت حافظه نیاز خواهد بود.( 128 مگابایت توصیه می گردد) .سیستم عامل لینوکس صرفا" به 4 مگابایت حافظه نیاز دارد. در صورتیکه از سیستم عامل اپل استفاده می گردد به 16 مگابایت حافظه نیاز خواهد بود.( 64 مگابایت توصیه می گردد). میزان حافظه اشاره شده برای هر یک از سیستم های فوق  بر اساس کاربردهای  معمولی ارائه شده است . دستیابی به اینترنت ، استفاده از برنامه های کاربردی خاص و سرگرم کننده ، نرم افزارهای خاص طراحی، انیمیشن سه بعدی و... مستلزم استفاده از حافظه بمراتب بیشتری خواهد بود

 

 

 

 

 

 

پیاده سازی دیواره های آتش

هر کاربر با تجربه اینترنت می داند که یک دیواره آتش چیست و چه کاربردی دارد. برای دانستن تعریف دقیق آن می توانید به مقاله دیواره آتش چیست مراجعه کنید. در این مقاله دسته بندی دقیقی از روش های تولید دیواره آتش ارائه نخواهد شد، بلکه تنها به مرور برخی از مهم ترین این روش ها پرداخته می شود. کلیه این روش ها مربوط به پیاده سازی دیواره آتش تحت نسخه های مختلف سیستم عامل ویندوز می باشد. از صحبت در مورد مزایا و معایب این رویکردها در این مقاله خودداری می شود. برای اطلاعات بیشتر در این زمینه می توانید به مقاله روش های مختلف پیاده سازی دیواره آتش، مزایا و معایب رجوع کنید.
تکنولوژیهای فیلترینگ ترافیک شبکه در ویندوز
با وجود این که ویندوز 9X/ME و ویندوز XP/NT واسطهای سوکت مشابه دارند و معماری NDIS نیز درایورهای باینری miniport سازگار برای واسطهای شبکه را پشتیبانی می کند، زیر سیستمهای داخلی شبکه آنها تفاوتهایی با هم دارند. در واقع، زیرسیستمهای شبکه ویندوز NT/2000/XP خیلی پیچیده تر از ویندوز 9X/ME است، ولی هر دو قابل تقسیم به بخش های زیر می باشند:
NDIS- : در سال 1989 Microsoft و 3com با هم (Network Driver Interface Specification) NDIS را گسترش دادند که به درایورهای شبکه اجازه می دهد از سرویسهای واسط شبکه برای مخفی کردن جزئیات عملکرد خودشان استفاده کنند. درایور شبکه با مشخصات ذکر شده NDIS-miniport نامیده می شود. NDIS-miniport با نسخه های مختلف ویندوز سازگار است.
-درایورهای شبکه: توصیف جزئیات این درایور خارج از حوصله این مقاله می باشد. به طور خلاصه یک درایور شبکه (به طور مثال TCP/IP ) در لایه پایین از توابع کتابخانه ایNDIS برای دستیابی به شبکه استفاده می کند و ممکن است (TDI (Transport Data Information را در لایه بالایی ارائه دهد. واسط TDI ارائه شده می تواند توسط Clientهای متنوعی نظیر بخشی از پیاده سازی سوکت afd.sys (در ویندوزهای NT/2000/XP) استفاده شود.
-DLL های سطح کار بر که واسط سوکت ویندوز را تشکیل می دهند و عبارتند از : WS2_32.DLL ،msafd.dll ، wshtcpip.dll
در زیر به بررسی سریع روش های ممکن فیلترینگ ترافیک شبکه پرداخته خواهد شد. برخی از این روش ها که در سطح کاربر کار می کنند دارای محدودیت های فراوانی هستند. به عنوان مثال نمی توانند از اتصال برنامه هایی که مستقیما از لایه TDI استفاده می کنند جلوگیری نمایند.

دسته ها :
چهارشنبه یازدهم 10 1387
آن کس که تن سالمی دارد، گنجی دارد که خودش نمی داند.
دسته ها :
چهارشنبه یازدهم 10 1387
از دور دل را می برد، از جلو زهره را!
دسته ها :
چهارشنبه یازدهم 10 1387
از خرس، مویی غنیمت است!
دسته ها :
چهارشنبه یازدهم 10 1387
آنقدر مار خورده تا افعی شده!
دسته ها :
چهارشنبه یازدهم 10 1387
  • آن سبو بشکست و آن پیمانه ریخت.
  • سبو: آوندی سفالین و دسته دار که در آن آب و شراب ریزند ، کوزه سفالین
  • دسته ها :
    چهارشنبه یازدهم 10 1387
  • آنقدر سمن هست، که یاسمن توش گم است!
  • سمن: چاقی ، فربهی
  • دسته ها :
    چهارشنبه یازدهم 10 1387
    آنقدر بِایست، تاعلف زیر پایت سبز بشود!
    دسته ها :
    چهارشنبه یازدهم 10 1387
    گفت: از حمام گرم کوی تو گفت: خود پیداست از زانوی تو
    دسته ها :
    چهارشنبه یازدهم 10 1387
    آن یکی می گفت اشتر را که هی از کجا می آیی ای فرخنده پی
    دسته ها :
    چهارشنبه یازدهم 10 1387
    آن زنده که کاری نکند مرده به است.
    دسته ها :
    چهارشنبه یازدهم 10 1387
    آن را که سخاوت است حاجت به شجاعت نیست.
    دسته ها :
    چهارشنبه یازدهم 10 1387
    X