دسته
جك وSMS
ستاره ها
ايرانشناسي
مهدويت
خبر گزاري مهدي فخر در شهر ستان ها
كرمان شناسي
بهترين مطالب
آموزش گام به گام تنیس
آرشیو
آمار وبلاگ
تعداد بازدید : 100091
تعداد نوشته ها : 695
تعداد نظرات : 58
Rss
طراح قالب

ایرانسل در ابتدای تابستان بخش تازه ای را به امکانات خود با نام «ویترین» اضافه کرد که این بخش با استقبال زیاد مردم روبرو شده است.

اما شاید شما با کدهای فعال سازی و یا اجرای آن آشنا نباشید.

ما این کدها را برای شما قرار میدهیم تا شما هم بتوانید استفاده کنید:

تنها یک نکته: شما باید کد مربوط به هرکدام از آنها را به شماره 2020 توسط سیم کارت ایرانسل ارسال کنید.

کدهای اوقات شرعی:
100 تهران
101 مشهد
103 کرج
104 تبریز
105 اهواز
106 اصفهان
107 قم
108 ارومیه
109 کرمانشاه
110 همدان
111 شیراز
112 گرگان
113 یزد
114 اراک
115 ساری
116 رشت
توجه: سایر استانها هنوز موجود نیست.

کدهای پیش بینی وضع هوا:
133 تهران
134 مشهد
135 کرج
136 تبریز
137 اهواز
138 اصفهان
139 قم
140 ارومیه
141 کرمانشاه
142 همدان
143 شیراز
144 گرگان
145 یزد
146 اراک
147 ساری
148 رشت
توجه: سایر استانها هنوز موجود نیست.

کدهای اس ام اس و فال:
117 دریافت اس ام اس های عاشقانه
118 دریافت اس ام اس های سرکاری

HFZ دریافت فال حافظ (در صورت داشتن فونت فارسی در گوشی)

کدهای طالع بینی روزانه: (بر حسب متولدین هر ماه)
121 فروردین (HML)
122 اردیبهشت (SOR)
123 خرداد (JOZ)
124 تیر (SRT)
125 مرداد (ASD)
126 شهریور (SNB)
127 مهر (MIZ)
128 آبان (AGH)
129 آذر (GHS)
130 دی (JDY)
131 بهمن (DLV)
132 اسفند (HOT)

کدهای طالع بینی: (بر اساس نام سال تولد)
149 مار
150 اسب
151 گوسفند / بز
152 میمون
153 مرغ / خروس
154 سگ
155 خوک
156 موش
157 گاو
158 پلنگ / ببر
159 خرگوش / گربه
161 نهنگ / اژدها

کدهای لیگهای برتر فوتبال جهان:
162 لیگ برتر ایران
163 لیگ آرژانتین
164 لیگ استرالیا
165 لیگ برزیل
166 لیگ انگلیس
167 لیگ فرانسه
168 لیگ آلمان
169 لیگ ایتالیا
170 لیگ ژاپن
171 لیگ کره
172 لیگ هلند
173 لیگ پرتغال
174 لیگ عربستان
175 لیگ اسپانیا
176 لیگ ترکیه
177 لیگ امارات

 روش کار:
برای استفاده از هر کدام از سرویسهای می توانید کد سه رقمی مربوط را به شماره 2020 اس ام اس کنید .

به طور مثال برای دریافت یک اس ام اس سر کاری ، کافی است به قسمت New Message  گوشی خود مراجعه کرده و در متن پیام کد 118 که مربوط به دریافت اس ام اس سرکاری است را تایپ کرده و سپس به شماره 2020 ارسال کنید . پس از چند دقیقه یک پیام کوتاه دریافت خواهید کرد که حاوی درخواست شما است .

دسته ها :
چهارشنبه یازدهم 10 1387

تست گوشی سونی اریکسون به درخواست یکی از بازدیدکنندگان

نکات و کدهای مخفی ای برای گوشی های سونی اریکسون هست که حتی موقع خرید گوشی هم به شما کمک می کند ... زمانی که یه گوشی رو می خواهید بخرید می تونید با این کدها اون گوشی رو کاملا تست کنید ( اسپیکر - زمان مکالمه - دگمه ها - دوربین - فلاش و ... )



توضیح: کلمات چپ و راست به معنای حرکت دادن جوی استیک گوشی به سمت راست و چپ است .

کدها :

راست * چپ چپ * چپ * : دسترسی به service menue

در این قسمت می تونید گوشیتون رو کاملا تست کنید ... ( به شرح زیر ) :

این بخش شامل گزینه های زیر است :
Service Info
Service Settings
Service Test
Text Labels
که به شرح هر کدام می پردازیم .
وبلاگ گروه نرم‌افزاری مامطیر

Service Info : در این بخش می توانید اطلا
عات کاملی از قبیل مدل گوشی ، مدل LCD ، نوع دوربین ، انواع قفلهای موجود بر روی گوشی ، شماره IMEI و اطلاعات دیگری را مشاهده کنید .
شایان ذکر است جهت اطمینان از اصل بودن گوشی می بایست شماره IMEI نمایش داده شده در این بخش با شماره IMEI پشت کارتن تلفن همراه یکی باشد .

در بخش Service Settings ، می توانید قابلیت شارژ گوشی هنگام اتصال گوشی از طریق کابل USB به کامپیوتر را در گوشی هایی که این قابلیت را دارند ، فعال یا غیر فعال کنید .

در بخش Service Test می توانید تمامی قسمتهای گوشی را از قبیل صفحه نمایش ، دوربین ، فلاش ، حافظه جانبی ، رادیو ، ویبره (لرزاننده) ، میکروفون ، اسپیکر ، صفحه کلید و LED های گوشی را تست کنید و از صحت عملکرد آن مطمئن شوید .
همچنین در این بخش می توانید مدت زمانی که تا کنون با گوشی مکالمه شده است را مشاهده کنید ، در صورتی که در این بخش زمانی را مشاهده کردید ، یعنی اینکه تا گوشی مورد نظر قبلا مورد استفاده قرار گرفته است و دست دوم می باشد (لازم به ذکر است که مدت زمان کلی مکالمه قابل حذف نیز می باشد اما معمولا فردی آن را پاک نمی کند)

در بخش Text Labels نیز می توانید کلیه جملات و کلماتی که در گوشی به کار رفته است را مشاهده کنید که کاربرد چندانی ندارد .


راست * چپ چپ * چپ *11 : ورژن فیرم ویر ( سیستم عامل ) گوشی را نشان می دهد.


#06#* : نمایش سریال نامبر گوشی


برای اینکه سریع حالت بی صدا ( silent ) گوشی را فعال یا غیر فعال کنید باید کلید c را فشار داده و نگه دارید.



با فشردن هر حرفی بر روی صفحه گوشی و نگه داشتن آن شما وارد Address Book گوشی شده و لیست نامهائی که با آن حرف شروع می شوند را خواهید دید. برای مثال با نگه داشتن دگمه شماره 5 گوشی ، شما وارد آدرس بوک گوشی شده و لیست تمام نامهائی را که با حرف j شروع می شوند را خواهید دید.


در حالت دوربین:
دگمه 1 : انتخاب رزولوشن عکس
دگمه 2 : انتخاب حالت عکس برداری در شب
دگمه 3 : انتخاب حالت جلوه های ویژه
دگمه 4 : انتخاب حالت self timer برای عکاسی با تاخیر
دگمه 5 : انتخاب فلاش
دگمه بالا و پائین ولوم : تغییر بزرگنمائی ( zoom ) 


جهت قفل شدن صفحه کلید گوشی و همچنین اجرای screen saver دگمه های * و lock را فشار بدهید.


اتصال سریع:
در حالت استندبای دگمه more را فشار بدهید تا گزینه های infrared , Bluetooth , silent , phone statues , shortcuts customizing ظاهر بشوند.



با گزینه shortcuts customizing میتوانید هرکدام از جهتهای جوی استیک را به عنوان یک کلید میانبر جهت وارد شدن به یک منوی خاص تعریف کنید.


تغییر سریع روشنائی صفحه تصویر:
در حالت دوربین بروید و سپس درحالیکه دگمه * را نگه داشته اید با حرکت جوی استیک به بالا و یا پائین روشنائی صفحه را کم و زیاد کنید.
وبلاگ گروه نرم‌افزاری مامطیر

اما برای آنلاک ( Unlock ) کردن گوشی چی کار باید کنیم ؟


ابتدا کد #06#* را وارد کنید تا IMEI یا همان سریال نامبر گوشی نمایش داده شود . این شماره رو حتما روی کاغذ یادداشت کنید چون تو مراحل بعدی بهش نیاز دارید

سپس برای وارد شدن به صفحه شخصی این کد را وارد کنید : " چپ * * چپ " 

سپس باید از بالا شبکه مورد نظرتون رو انتخاب کنید . که این امر سبب می شه جی اس ام گوشی قفل بشه .


سپس گوشی یه کدی رو از شما می خواد ، شما باید این کد رو وارد کنید : 

7993XXXX ( به جای XXXX ، چهار رقم اول کد IMEI گوشی تون را تایپ کنید )

این کار باعث میشه پیغامی رو صفحه ظاهر میشه و Lock Count شما رو به 1 کاهش می ده . نگران نشین . این مرحله رو دوباره انجام بدید و کد زیر رو وارد کنید :

6309XXXX ( به جای XXXX ، چهار رقم دوم کد IMEI گوشیتون رو تایپ کنید )

دوباره پیغام خطایی ظاهر میشه ، در اینجا باید دو کد زیر را به ترتیب وارد کنید :

093167XX ( که به جای XX ، ارقام نهم و دهم کد IMEI گوشی تون رو وارد کنید )
323343XX ( به جای XX ، ارقام یازدهم و دوازدهم کد IMEI گوشی تون رو وارد کنید )

و در پایان یک مرحله خیلی مهم باقی می مونه که شما باید کد زیر رو وارد کنید :

XXXXYYYY ( که به جای XXXX ، چهار رقم دوم کد IMEI گوشیتون رو تایپ کنید و به جای YYYY ، چهار رقم اول رو )

شما تونستید به درستی گوشی تون رو قفل کنید . در واقع این روشی که به شما گفتم ، کاری است که تکنیسینهای متبحر تلفن همراه برای آنلاک کردن گوشی انجام می دن . در صورتی که می ترسین از این روش استفاده کنید یا تبحر کافی رو ندارین . توصیه می کنم که از این روش استفاده نکنید . چون این روش ممکنه gsm گوشی رو قفل کنه و همچنین باید گفت در ایران نیازی به این عمل نیست

دسته ها :
چهارشنبه یازدهم 10 1387

حتمأ شما نیز با Firewall یا دیوار آتشین موجود در ویندوز XP و ویستا آشنایی دارید. وظیفه اصلی این Firewall در درجه اول تأمین امنیت سیستم شما در برابر حملات خارجی به ویندوز است. اما این قابلیت همواره تأثیر مثبت ندارد و گاهی لازم میشود که آن را غیرفعال نماییم. جهت فعال سازی و غیرفعال سازی دیوار آتشین در ویندوز بایستی ابتدا به Control Panel و سپس Windows Firewall رفته و آن را فعال کنیم که این راه تا حدودی طولانی است. هم اکنون قصد داریم روشی میانبر از طریق ساخت Shortcut در ویندوز جهت فعال و غیرفعال نمودن Firewall برای شما بازگو کنیم که با بهره گیری از آن میتوانید تنها با یک دوبار کلیک بر روی آیکون مربوطه بر روی دسکتاپ دیوار آتشین را فعال نمایید و یا بلعکس.


ابتدا جهت ساخت یک Shortcut برای غیرفعال سازی دیوار آتشین :
بر روی فضای خالی از دسکتاپ راست کلیک نموده و از New گزینه Shortcut را انتخاب کنید.
در پنجره باز شده دستور زیر را وارد نموده و دکمه Next را بزنید:
netsh firewall set opmode disable

سپس نامی همانند Disable Firewall یا هر عنوان دلخواه دیگری برای آن انتخاب نمایید و بر روی دکمه Next کلیک کنید تا فایل میانبر ساخته شود.
اکنون اگر بر روی فایل ساخته شده دوبار کلیک کنید ابتدا پنجره ای سیاه رنگ باز و بسته میشود، سپس تغییر اعمال میگردد.

جهت فعال نمودن دیوار آتشین نیز به همانند روش بالا یک Shortcut جدید بسازید.
در مرحله اول دستور زیر را در آن وارد کنید:
netsh firewall set opmode enable

و نام آن را Enable Firewall بگذارید.
اکنون با دوبار کلیک بر روی این فایل جدید دیوار آتشین فعال میگردد.

جهت اطمینان از این موضوع نیز میتوانید به Control Panel > Windows Firewall مراجعه کنید و ببینید گزینه فعال سازی Firewall بر روی On یا Off تنظیم شده است

دسته ها :
چهارشنبه یازدهم 10 1387

یکی از مشکلاتی که برای ایرانیان داخل کشور وجود دارد ارسال فکس به خارج از کشور است. این موضوع به دلیل هزینه سنگینی که برای فرد ارسال کننده دارد اصلأ به صرفه نیست و مراکز مخصوص اینکار نیز جهت ارسال فکس به خارج از کشور نیز برای ارسال هر صفحه فکس هزینه زیادی طلب میکنند. اما اگر قصد ارسال فکس به دو کشور آمریکا و کانادا را دارید دیگر نگران نباشید! چرا که هم اکنون میتوانید از طریق اینترنت به صورت کاملأ رایگان برای گیرنده در این دو کشور فکس ارسال کنید. به طوریکه به وسیله ابزاری آنلاین تنها با ضمیمه نمودن فایل متنی و یا تایپ یک متن خاص میتوانید به رایگان فکس ارسال نمایید.


بدین منظور:
کافی است به سایت
www.faxzero.com مراجعه نمایید.
اکنون در Sender Information، اطلاعات خود را وارد کنید. تنها وارد نمودن نام (Name) و ایمیل (Email) کفایت میکند.
در قسمت Receiver Information نیز بایستی اطلاعات دریافت کننده فکس در آمریکا یا کانادا را درج نمایید. نام (Name) و شماره فکس (# Fax) ضروری است.
در هنگام وارد نمودن شماره فکس بایستی تنها پیش شماره و شماره فکس را وارد نمایید، به طوریکه مجموعأ 10 رقم وارد شده باشد.
در بخش Fax Information نیز میتوانید فایل doc ،pdf و یا xls خود را جهت ضمیمه شدن آپلود نمایید. یا متن خود را در همان قسمت تایپ نمایید.
در نهایت کد داخل عکس را در Confirmation Code وارد نموده و بر روی دکمه Send Free Fax Now کلیک کنید تا فکس شما ارسال گردد.

تنها لازم به ذکر است سرویس رایگان این ابزار آنلاین با محدودیت هایی نیز روبرو است؛
بر روی هر صفحه فکس ارسالی تبلیغاتی درج میگردد. در هر بار ارسال فکس تنها میتوان 1 فایل را ضمیمه نمود آن هم نهایتأ با 3 صفحه و در آخر اینکه در طول روز میتوان 2 فکس به شکل رایگان ارسال نمود که البته این محدودیتها چندان نیز دست و پا گیر نیستند.

دسته ها :
چهارشنبه یازدهم 10 1387
بازی سوپر ماریو جزو بهترین بازیهایی است که در کتاب رکوردهای Guinness ثبت شده است.این بازی هنگامی که در سال 1985 منتشر شد موفق ترین بازی ویدیویی در زمان خود بود.عنوان اصلی این بازی ماجرای دو لوله کش است به نامهای ماریو و برادرش لوییجی. اولین نسخه از این بازی متعلق به شرکت نینتندو است که عکس ماریو را بعنوان لوگوی شرکتش ثبت کرد. موضوع اصلی بازی چیره شدن بر موانعی است که بر سر راه قهرمان بازی وجود دارد و قهرمان باید پرنسس را که در قلعه است نجات دهد. در این راه، ماریو با لاکپشت ها، قارچها ،جوجه تیغی ها و موجودات دیگر مواجه می شود که باید با آنها مقابله کند. شما می توانید روی آنها پریده یا بوسیله توپ آتش آنها را از بین ببرید.سیستم جایزه دهی هم در بازی وجود دارد. هر صد سکه که بدست می آورید می تواند به جان اضافی تبدیل شود و هنگام جمع کردن قارچ و گل شما به سوپر ماریو تبدیل می شوید. هر مرحله شامل چهار قسمت است. انتهای قسمت چهارم هر مرحله شما باید با یک اژدها مقابله نمایید. بجز مرحله های معمول ؛ مراحل مخفی هم وجود دارند چه چیزهای مفیدی در آنها وجود دارد.از هنگام انتشار اولین بازی؛ چهار نسخه جدید تابحال ساخته شده و یکی از آنها بنام ماریو برای همیشه است. این نسخه جدید برای ویندوز ساخته شده است. شما نیازی به پیدا کردن برنامه های راه انداز برای آن ندارید. فقط کافی است بازی را دانلود کرده و نصب کنید. این نسخه جای زیادی هم نیاز ندارد و مجانی است. از این بازی نسخه های سه بعدی ، ماشین سواری و فوتبال و چند بازی فکری که جذابیتی بسیار زیادی دارند هم موجود است.

سوپر ماریو یک بازی هیجان انگیز است که مورد توجه کودکان و حتی بزرگسالان واقع شده است.

دسته ها :
چهارشنبه یازدهم 10 1387
    ممکن است این سوال برای شما نیز پیش آمده باشد که آیا امکان قرار دادن پسورد بر روی پرونده های مختلف آفیس وجود دارد؟ پاسخ مثبت است. با استفاده از ترفندی که هم اکنون به شما معرفی خواهید کرد ، میتوانید با استفاده از قابلیتهای نسخه جدید آفیس بر روی پرونده های ساخته شده توسط نرم افزارهای Word ، Excel و PowerPoint پسورد بگذارید ، به طوری که مشاهده این پرونده ها تنها با وارد کردن پسورد صحیح امکان پذیر باشد.بدین منظور: یکی از برنامه های Word ، Excel و یا PowerPoint را اجرا نمایید.
از منوی Tools بر روی Options کلیک کنید.
اکنون به تب Security بروید.
در این قسمت دو فیلد را مشاهده میکنید. یکی قسمت Password to open و دیگری Password to modify میباشد.
کاربرد قسمت Password to open بدین شکل است که با وارد کردن پسورد در این بخش و ذخیره آن ، با هر بار باز کردن فایل محافظت شده ، از شما پسورد خواسته میشود و تا زمانی که پسورد را وارد نکنید امکان هیچ کاری را نخواهید داشت.
اما عملکرد بخش Password to modify بدین شکل است که پس از ذخیره پسورد در فایل ، بعد از اجرا نمودن فایل گزینه ای به نام Read Only در اختیار کاربر قرار میگیرد که با استفاده از میتوان تنها فایل را مشاهده کرد و در صورت تغییر به شکل جدا آن را ذخیره نمود. در نتیجه فایل هیچ تغییری نمی پذیرد.

دقت کنید پس از انتخاب پسورد و زدن دکمه OK نیاز به وارد کردن مجدد پسورد میباشد.
در صورتی هم که هر دو قسمت توسط شما پسورد گذاری شود ، هنگام باز کردن فایل دوبار از شما پسورد خواسته میشود.
نیازی به انتخاب دو پسورد یکسان برای دو قسمت وجود ندارد.
لازم به ذکر است در انتخاب پسورد دقت کافی به خرج دهید ، اگر دو پسورد میگذارید این دو پسورد را حتما به خاطر بسپرید چرا که غیر قابل بازیابی نیست (مگر در موارد خاص توسط نرم افزارهای مخصوص
دسته ها :
چهارشنبه یازدهم 10 1387
یکی از مشکلات عمده ای که بسیاری از کاربران هنگام تایپ فارسی با آن روبرو هستند ایجاد نیم فاصله بین حروف یا کلمات است (نیم فاصله ، نصف فاصله ای است که توسط دکمه Space وارد می نمایید و به منظور نزدیکی بیشتر حروف در موارد خاص استفاده میشود). عمدتأ بسیاری از کاربران برای حل این مشکل از نرم افزارهای اصلاح صفحه کلید استفاده میکنند ، اما راه بسیار ساده تری نیز توسط خود Microsoft Word و تنها با بهره گیری از یک کلید ترکیبی  وجود دارد. هم اکنون قصد دارم به معرفی این ترفند بپردازم.

برای اینکار:
کافی است هنگامی که متن فارسی را تایپ میکنید کلیدهای ترکیبی
Ctrl+Shift+4 را همزمان وارد نمایید.
خواهید دید که یک نیم فاصله ایجاد شده است و میتوانید ادامه تایپ را انجام دهید.

دسته ها :
چهارشنبه یازدهم 10 1387
شاید شما نیز جزو افرادی باشید که برای پخش فایل های صوتی و تصویری از نرم افزار Winamp استفاده میکنند. این نرم افزار قدیمی و محبوب در حالت پیش فرض توانایی پخش فایلهای با فرمت DAT که مربوط به فرمت تصویری ویدئوهای VCD هستند را ندارد. در این ترفند قصد داریم روشی را به شما معرفی کنیم که با بهره گیری از آن میتوانید فایل هایی با فرمت Dat هم به لیست این برنامه All Supported Typs اضافه کنید تا بتوانید های خود را به وسیله Winamp تماشا کنید   ابتدا نرم افزار Winamp را باز کنید.
بر روی پوسته ی اصلی Winamp کلیک راست کرده و از منوی ظاهر شده گزینه Options را پیدا کنید.
حال اندکی موس را روی آن نگاه دارید ، منوی دیگری باز خواهد شد که از داخل آن گزینه Preferences را اتخاب کرده و بر روی آن کلیک کنید.
صفحه ی جدیدی با عنوان Winamp Preferences باز خواهد شد.در این صفحه شما در منوی سمت چپ از زیر گروه Plug-ins گزینه Input رو اتخاب کنید.
در صفحه ی سمت راست که عنوان آن Input Plug-ins می باشد  روی گزینه ی Nullsoft DirectShow Decoder v1.0 دوبار کلیک کنید تا صفحه دیگری با عنوان Nullsoft DirectShow Decoder configuration باز شود.
در کادر File association چند فرمت را مشاهده می کنید. شما عبارت Dat; را دقیقأ در ادامه ی سایر فرمت ها کپی کنید ، سپس OK را بزنید و در پنجره Winamp Preferences دکمه Close را انتخاب کنید.
حال شما می توانید با باز کردن پنجره Open فایل هایی با فرمت DAT را هم ببینید و آنها را اتخاب کنید.
دسته ها :
چهارشنبه یازدهم 10 1387
همگی شما احتمالأ سریال امام علی (ع) که چند سال پیش از سیما پخش میشد را به یاد دارید. موزیک به یاد ماندنی این سریال پس از گذشت ها مدتها همچنان در خاطره ها باقی مانده است. در صورتی که شما نیز از سیم کارتهای دائمی یا اعتباری ایرانسل استفاده میکنید با استفاده از یک ترفند مخفی و ساده میتوانید موزیک این سریال را بشنوید.جالب اینکه  این کار کاملأ رایگان است و با استفاده از قابلیت دایورت میتوانید کاری کنید هر کس با شما تماس گرفت این آهنگ را بشنود!برای اینکار:
توسط گوشی خود که سیم کارت ایرانسل در آن قرار دارد ، شماره 159 را شماره گیری نمایید.
همان طور که ذکر شد هر چقدر بخواهید میتوانید این موزیک را گوش کنید ، و همچنین شماره خود را بر روی این شماره دایورت کنید.(با استفاده از این طرح و توسعه آن میتوان کارهای پیشرفته تری نیز صورت داد ، به عنوان مثال میتوان یک رادیوی رایگان راه اندازی کرد که به جای پخش تنها یک آهنگ ، موزیک های مختلفی را پخش کند و استفاده کنندگان این نوع سیم کارتها از یک رادیوی موزیک رایگان نیز بهره خواهند برد)
دسته ها :
چهارشنبه یازدهم 10 1387

این هم از تست گوشی سونی اریکسون به درخواست یکی از بازدید کنندگان  

برای تست کامل گوشی های سونی اریکسون کدی وجود دارد که به وسیله آن میتوان تمامی قسمت های گوشی را تست کرد .این قسمت ها عبارتند از :
ال سی دی اصلی ( Main Display ) , ال سی دی خارجی ( External Display ) , ال ای دی های گوشی ( LED s ) , بلندگوی مکالمه گوشی ( Earphone ) , بلندگوی اصلی ( Speaker ) . میکروفن ( Microphone ) , رادیو ( Radio ) , تمام کلیدهای گوشی ( Key Board ) , تعداد بازشدن درب گوشی ( در مدلهای تاشو (Clame Flip ) , مدت زمان مکالمه از تاریخ ساخت ( Total Call Time ) , کد شناسایی ( IMEI ) , دوربین ( Camera ) , دوربین مکالمه تصویری ( F-Camera ) , چراغ دوربین ( Flash ) , مدل نرم افزارها , مدل گوشی , قفلهای سیم کارت , باندهای آنتن دهی , لرزاننده ( Vibrator ) , حافظه خارجی ( Memory Stick ) , ساعت استاندارد , خالی کردن فلاش Xenon ( در مدلها دارای این نوع فلاش ) , و غیره ... روش وارد کردن کد :1- کلید ستاره را فشار دهید- ( * )
2-
جوی استیک ( هدایت گر گوشی به سمت 4 جهت اصلی ) را 1 بار به سمت چپ فشار دهید- ( > )
3-
کلید ستاره را فشار دهید- ( * )
4-
جوی استیک را 1 بار به سمت راست فشار دهید- ( < )
5-
کلید ستاره را فشار دهید- ( * )
6-
جوی استیک را 2 بار به سمت چپ فشار دهید- ( >> )
7-
کلید ستاره * را فشار دهید- ( * )
8-
جوی استیک را 1 بار به سمت چپ فشار دهید- ( > )
9-
کلید ستاره را فشار دهید- ( * )
سپس منوی تست گوشی نمایان میشود . کد تست : ((( * > * >> * < * > * ))) 
دسته ها :
چهارشنبه یازدهم 10 1387
طریقة نصب صحیح bluetooth بر روی کامپیوتر :

1- نصب patch های usb مادر برد از روی cd motherboard بروی کامپیوتر
2-
اتصال bluetooth خریداری شده (microsim اینجا این مدل گفته میشود ) به usb
3-
بعد از اتمام شناختن سخت افزار usb بر روی کامپیوتر بصورت اتوماتیک تا اتمام نصبآن توسط windows صبر میکنیم ویندوز پیشنهادی windows xp pro sp2 میباشد
4-
بعد از اتمام کار ویندوز usb را در می آوریم (( خیلی مهم ))
5-
حالا cd bluetooth که داخل پکیج خریداری شده موجود میباشد را داخل cd گذاشته تا این بار پروتکلهای مربوط به این نوع سخت افزار نصب شود
6-
در هنگام نصب خطای نبودن سخت افزار usb را میگیرد در این هنگان usb که در آورده شده بود دوباره به پورت خودش وصل میکنیم و پیغام خطا را ok میکنیم
7-
بدون restart کردن دستگاه نرم افزار pc suite را نصب می کنیم
8-
در هنگام نصب گزینه install sdk را غیر فعال میکنیم
9-
کامپیوتر توسط نرم افزار و با اطلاع شما restart میشود
10-
بعد از شروع مجدد کلید finish را میزنیم
11-
تا این مرحله به هیچ عنوان روی icon های بلوتوث و mrouter کلیک نمی کنیم
مراحل اصلی
12-
در این مرحله روی ایکون بلوتوث رایت کلیک کرده و گزینه join ......network. را انتخاب میکنیم
13-
گزینه my device ....... را فعال میکنیم
14-
برای موبایل خود در قسمت بلوتوث گوشی نامی بدهید و بلوتوث دستگاه فعال باشد
15-
دکمه next را کلیک کنید دستگاه بعد از جستجو نام شما ( موبایلتان ) را پیدا میکند
16-
بعد از آن گزینه اول را انتخاب کنید chose passkey ........
17-
دستگاه یک شماره به شما میدهد آنرا یادداشت کنید و همیشه داشته باشید
18-
موبایل شما هم اکتیو شده و شماره میخواهد
19-
شماره یادداشت شده را میدهید و ok میکنید
20-
مراحل نصب با نوشتن installation به اتمام میرسد
21-
بعد در روی ایکون mrouter راست کلیک کرده و گزینه connect a blue..... را کلیک میکنیم
22-
بعد از جستجو موبایل شما را با اسم پیدا میکند موبایل را انتخاب کرده ok میکنیم
23-
برنامه pcsuite را اجرا میکنیم
24-
دستگاه موبایل شما شناسایی میکند بصورت پیش فرض nokia 6600
25-
دستگاه فعال میشود
26-
ایکون در taskbar تغییر کرده سبز میشود

نحوه نصب برنامه‌های با پسوند Jar :

مستقیم بفرستین رو گوشی یعنی اگه با irda یا bluetooth کار میکنین زمانی که send میکنید داخل inbox مسیج قرار میگیره و زمانی که بازش میکنین خود به خود برنامه نصب میشه ( برای سری 40 بدون Install برنامه ها اجرا میشوند)

برای اطلاع از رسیدن SMS به طرف مقابل به ترتیب زیر عمل کنید:

در قسمت Message قسمت Option قسمت Settings قسمت Text Message گزینه Receive Report را فعال کنید ...


فرستادن sms از طریق bluethouth :
این مسیر رو طی کنید :
Menu
Extras
Notes
متن را ایجاد کنید
Options
Send
Via Blutooth

*
وقتی رم جدید رو روی دستگاه میزارین حتی وقتی گوشی نو میخرین باید رمتون رو فرمت کنید و اگر فقط رم رو تعویض میکنید باید گوشی هم مستر ریست بشه  

backup گرفتن از دفترچه تلفن :

1- توی این قسمت extras/memory/option/backup phon mem و فایلی که بعنوانbackup تهیه میشه رو در کامپیوترتون ازش نگهداری کنید تا فرمت و مستر ریست شما تمام بشه و دوباره برگردونید
2-
شماره هاتونو ببرین روی سیم کارت و بعد ریست کنید --- دوباره برشون گردونین
3-
استفاده از نرم افزار contacts transfer که میتونه از دفترچه تلفن شما یه پشتیبان تهیه کنه

علائم ویروس CAM WARRIOR که در گوشی ها دیده شده :

1- هر نیم ساعت یکبار یک مولتی مدیا مسیج برای شخصی که از دفتر تلفن شانسی انتخاب میکنه میفرسته
2-
بدون اینکه بلوتوث روشن باشه به کامپیوتر فایل میفرسته
3-
وقتی که فایلی رو گوشی نصب میکنید برنامه ای میشه با عنوان CAM WARRIOR
4-
از ویروس از طریق بلوتوث گسترش پیدا میکنه

*
برای شارژ باطری بهتراست که گوشی را خاموش کرده و بعد شارژ کنیم، شارژ گوشی در زمانی باید انجام شود که گوشی آلارم مخصوص خالی شدن باطری را چند بار به صدا درآورد. برای شارژ باطری هیچ وقت از شارژر ماشین استفاده نکنید و اگر مجبور به استفاده شدید گوشی را حتماً خاموش کنید.

* تمام برنامه هایی که نصب میکنید اعم از sis یا Jar در فولدر system\apps نصب میشن و نمیشه جاشون رو تغییر داد مگر اینکه کل فولدر برنامه رو منتقل کنید و فایل app رو )توسط یک اکسپلورر) اجرا کنید. در غیر اینصورت آیکون برنامه در منوی اصلی از کار میافتد و عمل نمی کند.

backup گرفتن از مسیج ها :

به ترتیب مراحل زیر را انجام دهید :
1- messaging
2- options
3- others
4-
محل ذخیره سازی مسیج ها را به مموری کارد تغییر دهید.
5-
با استفاده از برنامه pcsuite پوشهmail که در آدرس زیر قرار دارد روی کامپیوتر کپی کنید
"c:\system\mail "
6-
حالا دوباره مسیر ذخیره سازی رو می تونید به phone برگردونید.
بعد از فرمت کردن و مستر ریست برای این که دوباره مسیج هاتون رو بر گردونید مراحل زیر را انجام دهید:
1-
مسیر ذخیره سازی را به مموری تغییر دهید.
2-
با برنامه pc suite شاخه mail را روی گوشی(فون یا مموری) کپی کنید.
3-
با برنامه SeleQ یا Fileman شاخه mail را در مسیر زیر کپی کنید:
"c:\system "
4-
مسیر ذخیره سازی را مجددا به فون بر گردانید.
*
من خودم با برنامه pcsuite پشتیبان گرفتم و همه مسیج‌ها در فایلی به نام Back up قرار می گیره – یک فایل در این قسمت به نام filestore.dat قرار داده شده که با برنامه Notepad ویندوز باز می شه در این قسمت نام فایل و نشانی اون نوشته شده و شما با مشخص کردن نام فایل می تونید روی اون فایل کلیک راست کرده و سپس Open With کرده و با برنامه Notepad اونها رو باز کرده و محتوای اس.ام.اس ها تون رو ببینید.

*
هیچ برنامة رادیو برای 6600 وجود ندارد. برای رادیو گوشی باید مجهز به تیونر سخت افزاری باشد و چون در گوشی‌ها این قطعه سخت افزاری وجود ندارد پس نمی‌توان از برنامه‌ای برای رادیو استفاده کرد.


* سیستم عامل 6600 - 3650 – 3660 – 7610 ویندوز نیست و سیمبین هست و نمیشه اون رو عوض کرد و سیستم عامل دیگه ای روش نصب کرد .فقط میشه فریم فر اشو آپدیت کرد. برای نصب فریمویر جدید هم به دستگاه باکس (باکس گریفین) نیاز هست.

فون مموری به چند قسمت تقسیم میشه :

درایو C- درایو D - درایو Z- نرم افزار هایی که در فون مموری نصب میشوند در درایو C نصب می شوند و درایو Z مربوط به فایل های سیستمی خود گوشی است. در این درایو نه چیزی می‌توان نوشت و نه چیزی می‌توان پاک کرد چون این درایو Read Only Memory می‌باشد. درایو Z هیچوقت ویروسی نمی‌شود.


چگونه می‌توان متن ها را copy و paste کرد ؟

کلید قلم (که به آن ABC نیز گفته می شود) را فشار دهید و نگهدارید ، سپس در همان حالت با استفاده از کلید ماوس یا (scroll key) می توانید متن مورد نظر را انتخاب کنید. چنانچه کلید قلم پایین نگه داشته شود ، کلید فانکشن چپ به copy تغییر مییابد و می توان متن انتخاب شده را با این کلید به حافظه موقت کپی کرد. به همین شکل می توان محتویات حافظه موقت را paste نمود. بدین ترتیب که کلید قلم را شایین نگاه داشته و سپس کلید فانکشن سمت راست که به paste تغییر مییابد را فشار دهید ، محتوای حافظه موقت به محل فعلی مکان نما منتقل خواهد شد.


نمایش تصویر شخصی که تماس می گیرد :

در این مسیر : Menu --- Contacts --- (select a contact card) --- Options --- Edit --- Options --- Add thumbnail --- (choose an image)

تخصیص یک ملودی خاص به یک شخص :

در دفترچه تلفن: Menu --- Contacts --- (select a contact) card --- Options --- Open --- Options --- Ringing tone --- (choose a ringing tone)

پاک کردن یکباره همه message های درون Inbox :

Menu --- Messaging --- Inbox --- Options --- Mark/Unmark --- Mark all --- Options --- Delete

شماره گیری صوتی :

در وضعیت standby کلید فانکشن راست را فشار داده و نگه دارید تا شماره گیری صوتی را فعال کنید. برای اضافه کردن برچسب صوتی به یک شماره تلفن ، کارت تماس (مدخل دفترچه تلفن) مورد نظر را باز کنید و مکان نما را بر روی شماره مورد نظر قرار دهید و گزینه مقابل را انتخاب کنید Options --- Add voice tag
مراحل زیر :
1 -
با فشردن وسط کلید دایره میانی وارد Contacts شوید.
2 -
نام فردی که میخواهید برای تلفنش Voice بگذارید را پیدا کنید.
3 -
مجدد کلید وسط دایره را فشار دهید تا شماره تلفن مخاطب را مشاهده کنید.
4 -
از طریق منوی Option می توانید Add Voice tag را انتخاب کنید.
5 -
با مشاهده پیغام Press Start, then speak after tone بعد از شنیدن صدای Tone اسم یا جمله ای را که می خواهید برای این شماره در نظر بگیرید را بگویید.
6 -
گوشی اقدام به تکرار صدای شما کرده و سپس آن را ذخیره میکند (صحت این مطلب را از اضافه شدن عکس یک آدمک به سمت راست شماره طرف مقابل میتوان فهمید)
7-
از همه منوها خارج شوید و برای شماره گیری کافیه که کلید تابعی سمت راست (فرقی نمی کنه که Profile یا Camera یا Favorites یا Message یا هر چیز دیگه ای باشه) را فشرده و 2 ثانیه به نگه دارید.
8-
مجددن بعد از شنیدن صدای Tone اسم طرف یا صدایی که برای Voice گذاشتید را تکرار کنید تا گوشی اقدام به شماره گیری کند.
9-
برای تغییر یا حذف یک Voice در محیط Contacts کافیه که با باز کردن منوی Option و انتخاب Contacts info و سپس Voice tag اقدام به تغییر و حذف نموده و از وضعیت Voice اطلاع حاصل کنید.

شماره گیری سریع :

در وضعیت standby : تایپ کنید 45# و سپس کلید شماره گیری (کلید سبز) را بزنید تا با شماره ذخیره شده در خانه حافظه 45 تماس بگیرید. تایپ کنید 32# و سپس کلید شماره گیری برای تماس با شماره ذخیره شده در خانه حافظه32 و بقیه نیز به همین شکل ...

روشن کردن نور صفحه نمایش وقتی صفحه کلید قفل است :

درحالتی که صفحه کلید قفل است ، بدون اینکه لازم باشد قفل صفحه کلید را باز کنید ، با فشردن کلید on/off می توانید لامپ صفحه نمایش را روشن کنید تا مثلن ساعت را ببینید یا وضعیت باتری گوشی را چک کنید.

*
برای در دسترس نبودن از فویل آلومینیوم استفاده کنید و اون رو دور گوشی بپیچید، یعنی گوشی رو با اون بسته‌بندی کنید.

*
بهترین آنتی ویروس KasperSky می‌باشد که قابلیت آپدیت شدن و حذف ویروس را دارد آنتی ویروسها مصرف باطری را بالا می‌برند.

*
در صورت استفاده از تصاویر متحرک در بکراند گوشی مصرف باطری فوق العاده بالا می‌رود

*
نصب و پاک کردن برنامه‌ها در موبایل هیچ ضرری برای گوشی ندارد و فقط در طولانی مدت باعث انباشته شدن فایلهای کوچکی از هر برنامه در گوشی می شود که با مستر ریست کردن گوشی قابل حل می‌باشد.

طریقه نصب crackهای APP برای سیمبین ها :

اول: فرض میشود که شما دو فایل، یکی *.sis و یکی *.app در اختیار دارید
دوم: این شیوه نصب در سیمبین 6 و در گوشی نوکیا 6600 تست شده که ممکن است در گوشی های دیگر اندکی تفاوت داشته باشد
سوم: شما به یک File Manager که از قبل در گوشی نصب باشد احتیاج دارید. نمونه این برنامه ها از قبیل SeleQ و Psiloc eFileManager و FExplorer و ... میباشد.
1-
فایل sis و فایل app را توسط بلوتوث یا IR به گوشی انتقال میدهیم که در پوشه massage های ورودی قرار میگیرند
2-
پس از ورود به Inbox فایل sis را نصب میکنیم
3-
پس از پایان نصب گوشی را خاموش و دوباره روشن میکنیم
4-
بدون اینکه برنامه نصب شده را اجرا کنیم وارد برنامه File Manager میشویم
5-
با جستجو در حافظه دستگاه به دنبال فایل app ای میگردیم که به گوشی ارسال کرده ایم (در حال حاضر ما کاری به قسمت message ها نداریم و از داخل برنامه File Manager این کار انجام می‌شود)
---
تقریبن همچین مسیری : C:\system\Mail\00001001_S\4\000200_F\*.app
6-
فایل app رو که پیدا کردید کپی کنید
7-
بدون اینکه از برنامه File Manager خارج شوید به محل نصب برنامه بروید
---
تقریبن همچین مسیری :
app.*\
نام برنامه C:\system\apps\x
8-
فایلی که با نام app کپی شده ما همنام است را delete کنید
9-
فرمان paste را اجرا کنید تا کرک جایگزین فایل پاک شده شود
10-
برنامه File Manager را ببندید
11-
دستگاه را خاموش و دوباره روشن کنید
12-
برنامه را اجرا کنید
13-
اگر کرک درست کار کند (که در بسیاری موارد نمیکند) برنامه قفل شکسته اجرا خواهد شد


*
در بعضی گوشیهای 3230 لرزش تصویر دیده شده که یک عیب کارخانه‌ای است و موردی برای گوشی نمی‌باشد. این مشکل قابل حل نمی‌باشد. البته گاهی این لرزش فقط در بعضی برنامه‌های خاص دیده شده است.

تغییر نور و روشنای صفحة تصویر :

tools >setting>phone >disply>brightness  
دسته ها :
چهارشنبه یازدهم 10 1387

به طور حتم بارها واژه  را شنیده اید  ویا خبر مربوط به هک هک وبسایتهای مهم ویا دولتی را شنیده اید در این گفتار به اختصار سعی می کنم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست؟ , هکر کیست ؟ هدف هک چیست یا چرا هکرها چرا نفوذ می کنند؟ انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید .

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی  هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر  گفته می‌شود.

امنیت شبکه :با واژه ها و اصطلاحات مبانی هک و هکرها بیشتر آشنا شویم

به طور حتم بارها واژه  را شنیده اید  ویا خبر مربوط به هک هک وبسایتهای مهم ویا دولتی را شنیده اید در این گفتار به اختصار سعی می کنم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست؟ , هکر کیست ؟ هدف هک چیست یا چرا هکرها چرا نفوذ می کنند؟ انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید .

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی  هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر  گفته می‌شود.

 

 

هک hack چیست؟

هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی  هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر  گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود اما در واقع عملیات هک چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خسته‌کننده است و البته تجربه بالایی نیاز دارد.  

 

 

هکر hacker کیست ؟ 

مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است . در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آنها بود ک که بعدها توسط کارشناسان نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود . با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات 11 سپتامبر بعنوان تروریست کامپیوتری مشهور شده اند .

در گذشته ، تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند .

هک میتواند جنبه شخصی یا حرفه ای داشته باشد ، به عبارت دیگر ، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی و مالی و ... .

برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل اغنای حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند

 

1 ـ هکرهای کلاه سفید Hacker

هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ... هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدفشان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است و قصد سو استفاده ندارند . به عبارت ساده تر ، کلاه سفید ها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند .

در حال حاضر بسیاری از شرکتها و مؤسسات از هکرهای کلاه سفید برای کنترل و محافظت از سیستم های کامپیوتری خود استفاده می کنند ، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی که به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد ، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های کامپیوتری بررسی های کامل انجام دادند . ولی با گذشت زمان متأسفانه بسیاری از شرکت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب که بعضاً به سادگی قابل بر طرف شدن بود،هرگز نشدند.

 

2 ـ هکرهای کلاه سیاه – واکر Wacker

هکرهای کلاه سیاه به آنها واکر هم گفته می شود و از نظر کاری هکرهای کلاه سیاه دقیقاً برعکس هکر کلاه سفید عمل می نماید . کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست .

این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می نمایند که بی سابقه ترین و بزرگترین حمله توسط این گروه از هکرها در تاریخ 21 اکتبر سال 2002 ساعت 4 بعد از ظهر به وقت آمریکا رخ داد . این حمله که از نوع ( DDOS ) بود بر روی 13 سرور اصلی اینترنت صورت گرفت ، در این حمله 9 سرور به طور کامل از کار  افتاد. اهمیت این واقعه آنقدر بود که حتی کاخ سفید و رئیس جمهور آمریکا وارد عمل می شوند و از آن بعنوان یک کار تروریستی مجازی اسم می برند!!!  و اگر تلاش به موقع کارشناسان امنیتی نبود و هکرها موفق می شدند عملیات خود را تکمیل کنند ، اکنون جهان درگیر یک فاجعه می شد .

 

3 ـ قفل بازکن یا کراکر Cracker

قفل شکن کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. از نظر ماهیت کار این گروه از هکرها جزو گروه هکرهای کلاه سیاه می باشند . فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستمهای کامپیوتری است که دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد . فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است .

برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند . با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد تولید کنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم . این ضعف ها می تواند بصورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید .

 

4- پراکر Preaker : 

از قدیمی ترین و در واقع هکرهای اولیه ای بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود .

 

5 ـ هکرهای جوان ( Script Kiddies ) 

این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند ، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است  مانند Sub 7  و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه می باشند ، به سیستم های کامپیوتری خسارت وارد می نمایند .

این گرروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های خود اقدام به این کار می نمایند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند ، بعنوان مثال می توان به هکی که توسط تعدادی دانش آموزان در یکی از مدارس آمریکا صورت گرفت اشاره نمود که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر داده اند .

 

هدف هک چیست هکرها چرا نفوذ می کنند

هکرها در همه جا حضور دارند ، اما شاید به اشتباه تصور کنید که سیستم شما به علت کوچک بودن و یا نداشتن اطلاعات مهم برای آن ها جالب توجه نیست ، باید به یاد داشته باشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند ، آنها کامپیوتر های زیادی را کنترل می کنند تا حفره های امنیتی را در آن ها پیدا کنند . یک هکر ممکن است یک کارمند شرکت باشد که برای انتقال گرفتن به سیستم های شرکت صدمه می زند و یا فردی باشد که از سیستم شما برای حمله به سیستم دیگر استفاده می کند  یا اینکه از کامپیوتر شما بر نفوذ به سایر شبکه بهره می برند پس بیشتر دقت کنیم .

در اصل می توان هدف هک را به صورت ذیل دسته بندی کرد

 

 1-     اعلام سواد و تسلط بر فن آوری اطلاعات :

 این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه ؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند

به عنوان مثال در اوایل اردیبهشت ماه 1385 یک هکر ناشناس سایت شهرداری تهران را هک کرد که هکر در آن از بیکاری خود ابراز نارضایتی کرده و خواسته که هر کس برای او شغلی سراغ دارد به آدرس پست الکترونیک او email ارسال کند. یازده روز بعد شهرداری تهران در خبری هکر خود را دعوت به همکاری کرد تا بعنوان مسول امنیت شبکه به فعالیت بپردازد

 

2-     اعلان ضعف امنیت شبکه کامپیوتری :

در این نوع نفوذ با تخریب و تهدیدانجام نمی شود؛ بعبارتی نفوذگر تنها سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به  نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.

در پی ضعف امنیتی وب سایتها دولتی هکرهای جوان و خلاق ایرانی هراز گاهی  وب سایت یکی از وزارتخانه و مراکز مهم دولتی را هک می کنند. هک وبسایت شبکه جهانی جام جم  ، استانداری خراسان ؛ پایگاه اطلاع رسانی فناوری اطلاعات تنها بخشی از وبسایتهایی که نفوذگران جوان ایرانی برای تاکید بر ضعف امینتی آن را در مهرماه سال جاری هک کرده اند البته سایت پلیس برزیل و سایت سازمان فضانوردی ناسای آمریکا هم از دست هکرهای ایرانی در امان نبوده و مورد هجوم اینترنتی قرار رگرفته است.

 

3-     انتقام شخصی یا سیاسی 

 این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد ؛ برخورد سخت بارقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وبسایتها و شبکه ها می تواند منافع ملی؛ گروهی یا فردی به مخاطره بیاندازد، در مقابل نفوذگر سعی در نابودی و از کارانداختن شبکه یا وبسایت مذکور را دارد و در مواردی اعتراض خود را در صفحه اصلی وبسایت مذکور درج می کند. هک بیش از 500 سایت دانمارکی توسط تیم امنیتی ایرانی آشیانه، در اواخر سال 1384 و یا هک بیش از یکهزار وبسایت دانمارکی در اعتراض به درج توهین به اسلام  توسط هکر های ایرانی در همان سال از گونه های بارز و خاطره انگیز هک با تفکر سیاسی بوده است .

 

4-     دستیابی به اموال مجازی افراد یا شرکتها

این امر ممکن است یکی از قویترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد دراین نوع نفوذها ممکن است هک بخواهد از اطلاعات به دست آمده در یک وبسایت یا شبکه بهره برده یا از طریق گرفتن حق سکوت از افشای جزییات اطلاعات محرمانه فرد یا شرکت خودداری کند.  هک یا نفوذ به شبکه های بانکها و دستکاری حساب مشتریان می تواند مثالی خوبی برای انگیزه به منظور دستیابی به اطلاعات افراد یا شرکتها نام برد.

 

5-     بدون دلیل :

 حتمی نباید هر کاری دلیل داشته باشد؛ برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود یا دلایل شخصی می تواند دلیل برخی از هک سیستم ها باشد ؛ البته در این خصوص نفوذها جدی نبوده و قربانیان افراد آشنا و یا دوستان هکر خواهند بود

 

راه مقابله با هکرها

بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری می باشد . این کار ممکن است با تهیه سیستمهای نرم افزاری و سخت افزاری انجام شود . هیچ گاه به یک روش خاصی جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه کنید و دسترسی کاربران را به اطلاعات کنترل نمایید .

 

یک توصیه با هکرهای کلاه سفید دوست باشیم

سعی کنید از هکران کلاه سفید بعنوان مشاوره امنیت سیستمهای کامپیوتری خود استفاده کنید و همیشه به خاطر داشته باشید که بر خلاف مدیران سیستم و شبکه که دارای وقت کمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند ، هکرها دارای وقت کافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستمهای شما می باشند

 

تاریخچه هک و هکر ها

هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می‌کرد و روز دوم هک می‌شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می‌کردند. بهرحال این هنر! هیچ مرز بین‌المللی نمی‌شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.

هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی‌شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین‌فریم بزرگ و درایوهای نواری تشکیل می‌شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می‌آمد. البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم‌افزارهای آسیب‌رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می‌شد.

 

 

 

وبسایتهای آموزش دهنده و گسترش دهنده هک و هکینگ

گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است  به اطلاع عموم می‌رسانند.

به هرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.

 

هک در دنیای امروز

امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. اگرچه هکرها با کامپیوترها و شبکه‌های پیچیده‌تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می‌کند و انگیزه آنها را بالاتر می‌برد. سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است. بسیاری از گروه‌ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می‌کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند. جنگ بین کشورها با هک‌کردن وب‌سایتهای یکدیگر و از کار انداختن آنها یا پایین‌آوردن سایتها با حملات DoS (Denial of Service) به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می‌کنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می‌گیرند. موسسات مالی اغلب هدف قرار می‌گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.بازهم در مورد هک و هکرها خواهیم گفت، قول می دهم!!!

دسته ها :
چهارشنبه یازدهم 10 1387
همیشه سئوالاتی از من پرسیده می شد که فن کامپیوترم زیاد سر و صدا می کند یا اینکه چگونه می توانم صدای فن را کمتر کنم؟ قبل از هر چیز اولین نکته اینکه وقتی فن شروع کند به ایجاد صدای اضافی معنیش این نیست که دچار اشکال شده است و بایستی تعویض شود. پائین آمدن دور فن و عدم توانائیش در خنک کردن بخش مربوط به آن یک مبحث است و کثیف بودن فن و گرد و خاک گرفتنش بحث دیگری.پائین آمدن دور فن زمانی خطرناک است که شما بتوانید پره های فن را در حین چرخش با دست متوقف کنید ولی اگر در شرایطی غیر از این فن شما صدای اضافی در حین چرخش تولید می کند ممکن است علتش گرد و خاک گرفتن فن یا عواملی شبیه به آن باشد. کلا تمیز کردن داخل کیس کامپیوتر و فن های آن به صورت سالیانه امر ضروری است و حتی در برخی موارد مثلا اگر شما در محلی نسبتا آلوده و پر گرد و غبار ساکن هستید، سیگار میکشید و یا حیوان خانگی پشمالویی دارید توصیه می شود اینکار را 3 یا 6 ماه یکبار انجام دهید. در کامپیوتر شما به صورت نرمال حداقل دو فن وجود دارد، یکی در داخل پاور یا منبع تغذیه آن و یکی هم روی پردازنده یا CPU نصب شده است. تمیز کردن فن منبع تغذیه اگر فرد حرفه ایی یا در اصطلاح خودمانی دست به آچاری نیستید خیلی توصیه نمی شود. چون نیاز است منبع تغذیه را از داخل کیس پیاده کنید بعد خود منبع را باز کنید تا به فن برسید، پیاده کردن منبع تغذیه پیچیده نیست اما اینکه منبع تغذیه را کالبد شکافی کنید و بخواهید فنش را بیرون بکشید و غیره در صورت نداشتن تسلط کافی ممکن است دردسر ساز شود، لذا با توجه به نوع پارو و ساختارش سعی کنید فن آن را تا جایی که می توانید از بیرون و با استفاده از ابزارهایی مثل اسپری های فشرده هوا و غیره گرد گیری کنید.اما فن CPU تمیز کردنش جز واجبات است خصوصا اگر CPU گران قیمتی دارید چون پایین آمدن دور فن CPU و ایجاد سر و صدا توسط آن در اثر گرد و غبار گرفتن، موی حیوانات و... می تواند سبب بالا رفتن دمای CPU کاهش کارایی سیستم و حتی آسیب دیدن پردازنده ی شما شود. لذا مواد لازم برای تمیز کردن فن:  1- پیچ گوشتی ترجیحا چهار سو و در اندازه ی مناسب 2- روغن چرخ، یا به قول اهالی فرنگستان Mechanical oil 3- چند عدد دستمال ترجیحا نرم و با قابلیت جذب گرد و غبار و دیگر هیچ... (^_^)  باز کردن کیس که چندان پیچیدگی ندارد و بر حسب نوع کیس و کمی فسفر سوزندان راحت می توانید آن را باز کنید، پیدا کردن فن داخل کیس هم پیچیده تر از مورد قبلی نیست، اگر فن پیچ شده است پیچ ها را باز کنید و بعد آن را از جایگاهش خارج کنید، اگر حواستان جمع باشد نیازی نیست سیم برق فن را از مادربرد جدا کنید ولی اگر فکر می کنید این اتفاق ممکن است برایتان بیفتد یا لازم می دانید جدایش کنید و حدس می زنید بعدا ممکن است در پیدا کردن محل اتصالش دچار مشکل شوید توصیه میکنم با یک دوربین (موبایل) از محل اتصال این سیم به مادربرد عکس بگیرید تا بعدا دیگر مشکلی نباشد.فن را که بیرون کشیدید با یک دستمال (اگر یه مقدار بسیار بسیار اندک رطوبت داشته باشد بهتر است) محیط بیرونی و لابه لای پره های آن را خوب تمیز نمائید. (تصویر زیر)   بعد بر چسب روی قسمت میانی فن را به آرامی بلند کنید تا محور فن مشخص شود، برخی از فن ها ممکن است بر روی محورشان یک لایه لاستیکی مانند یا شبیه به آن قرار داشته باشد که می توان آن را نیز با نوک ناخن یا پیچ گوشتی بلند نمود و سپس یک یا دو قطره روغن با قطره چکان درون محور چرخش فن بچکانید. (تصویر زیر)برچسب و سایر موارد دیگری را سرجایش برگردانید و فن را مجددا درون کیس سوار کنید، اطمینان حاصل کنید فن به درستی روی CPU سوار شده و سیم آن به صورت کامل و در جای صحیح به مادربرد متصل است و بعد کیس را ببندید و سیستم را مجددا به برق بزنید و روشن کنید.به احتمال زیاد اینبار بعد از روشن شدن کامپیوترتان از عدم وجود صدای فن متعجب خواهید شد!
دسته ها :
چهارشنبه یازدهم 10 1387

 

 

حافظه RAM

 حافظه (RAM(Random Access Memory شناخته ترین نوع حافظه در دنیای  کامپیوتر است . روش دستیابی به این نوع از حافظه ها  تصادفی است ، چون می توان به هر سلول حافظه مستقیما" دستیابی پیدا کرد . در مقابل حافظه های RAM ، حافظه های(SAM(Serial Access Memory وجود دارند. حافظه های SAM  اطلاعات را در مجموعه ای از سلول های حافظه ذخیره و صرفا" امکان دستیابی به آنها بصورت ترتیبی وجود خواهد داشت. ( نظیر نوار کاست ) در صورتیکه داده مورد نظر در محل جاری نباشد هر یک از سلول های حافظه به ترتیب بررسی شده تا داده مورد نظر پیدا گردد. حافظه های  SAM در مواردیکه پردازش داده ها الزاما" بصورت ترتیبی خواهد بود مفید می باشند ( نظیر حافظه موجود بر روی کارت های گرافیک ). داده های ذخیره شده در حافظه RAM با هر اولویت دلخواه قابل دستیابی خواهند بود.

 

مبانی حافظه های RAM
حافظه  RAM ، یک تراشه مدار مجتمع (IC)  است که از میلیون ها ترانزیستور و خازن تشکیل می گردد .در اغلب حافظه ها  با استفاده و بکارگیری یک خازن و یک ترانزیستور می توان یک سلول  را ایجاد کرد. سلول فوق قادر به نگهداری یک بیت داده می باشد. خازن اطلاعات مربوط به بیت را که یک و یا صفر است ، در خود نگهداری خواهد کرد.عملکرد ترانزیستور مشابه یک سوییچ بوده که امکان کنترل مدارات موجود  بر روی تراشه حافظه را بمنظور خواندن مقدار ذخیره شده در خازن و یا تغییر وضعیت مربوط به آن ، فراهم می نماید.خازن مشابه یک ظرف ( سطلبوده که قادر به نگهداری الکترون ها است . بمنظور ذخیره سازی مقدار" یکدر حافظه، ظرف فوق می بایست از الکترونها پر گردد. برای ذخیره سازی مقدار صفر، می بایست ظرف فوق خالی گردد.مسئله مهم در رابطه با خازن، نشت اطلاعات است ( وجود سوراخ در ظرف ) بدین ترتیب پس از گذشت چندین میلی ثانیه یک ظرف مملو از الکترون تخلیه می گردد. بنابراین بمنظور اینکه حافظه بصورت پویا اطلاعات  خود را نگهداری نماید ، می بایست پردازنده و یا " کنترل کننده حافظه " قبل از تخلیه شدن خازن، مکلف به شارژ مجدد آن بمنظور نگهداری مقدار "یک" باشند.بدین منظور کنترل کننده حافظه اطلاعات حافظه را خوانده و مجددا" اطلاعات را بازنویسی می نماید.عملیات فوق (Refresh)، هزاران مرتبه در یک ثانیه تکرار خواهد شد.علت نامگذاری DRAM بدین دلیل است که این نوع حافظه ها مجبور به بازخوانی اطلاعات بصورت پویا خواهند بود. فرآیند تکراری " بازخوانی / بازنویسی اطلاعات" در این نوع حافظه ها باعث می شود که زمان تلف و سرعت حافظه کند گردد.
سلول های حافظه  بر روی یک تراشه  سیلیکون و بصورت آرائه ای مشتمل از ستون ها ( خطوط بیت ) و سطرها ( خطوط کلمات) تشکیل می گردند. نقطه تلاقی یک سطر و ستون بیانگر آدرس سلول حافظه است .
حافظه های DRAM با ارسال یک شارژ به ستون مورد نظر باعث فعال شدن ترانزیستور در هر بیت ستون، خواهند شد.در زمان نوشتن خطوط سطر شامل وضعیتی خواهند شد که خازن می بایست به آن وضغیت تبدیل گردد. در زمان خواندن Sense-amplifier ، سطح شارژ موجود در خازن را اندازه گیری می نماید. در صورتیکه سطح فوق بیش از پنجاه درصد باشد مقدار "یک" خوانده شده و در غیراینصورت مقدار "صفر" خوانده خواهد شد. مدت زمان انجام عملیات فوق بسیار کوتاه بوده و بر حسب نانوثانیه ( یک میلیاردم ثانیه ) اندازه گیری می گرددتراشه حافظه ای که دارای سرعت 70 نانوثانیه است ، 70 نانو ثانیه طول خواهد به منظور تا عملیات خواندن و بازنویسی هر سلول را انجام دهد.
سلول های حافظه در صورتیکه از روش هائی بمنظور اخذ اطلاعات موجود در  سلول ها استفاده ننمایند، بتنهائی فاقد ارزش خواهند بود. بنابراین لازم است  سلول های حافظه دارای یک زیرساخت کامل حمایتی از مدارات خاص دیگر  باشند.مدارات فوق عملیات زیر را انجام خواهند داد :

· مشخص نمودن هر سطر و ستون (انتخاب آدرس سطر و انتخاب آدرس ستون )

· نگهداری وضعیت بازخوانی و باز نویسی داده ها ( شمارنده )

· خواندن و برگرداندن سیگنال از یک سلول ( Sense amplifier)

· اعلام خبر به یک سلول که می بایست شارژ گردد و یا ضرورتی به شارژ وجود ندارد ( Write enable)

سایر عملیات مربوط به "کنترل کننده حافظه" شامل مواردی نظیر : مشخص نمودن نوع سرعت ، میزان حافظه و بررسی خطاء است .
حافظه های SRAM دارای یک تکنولوژی کاملا" متفاوت می باشند. در این نوع از حافظه ها از فلیپ فلاپ برای ذخیره سازی هر بیت حافظه استفاده می گردد. یک فلیپ فلاپ برای یک سلول حافظه، از چهار تا شش ترانزیستور استفاده می کند . حافظه های SRAM نیازمند بازخوانی / بازنویسی اطلاعات نخواهند بود، بنابراین سرعت این نوع از حافظه ها بمراتب از حافظه های DRAM بیشتر است .با توجه به اینکه حافظه های SRAM از بخش های متعددی  تشکیل می گردد، فضای استفاده شده آنها بر روی یک تراشه بمراتب بیشتر از یک سلول حافظه از نوع DRAM خواهد بود. در چنین مواردی  میزان حافظه بر روی یک تراشه کاهش پیدا کرده و همین امر می تواند باعث افزایش قیمت این نوع از حافظه ها گردد. بنابراین حافظه های SRAM سریع و گران و حافظه های DRAM ارزان و کند می باشند . با توجه به موضوع فوق ، از حافظه های SRAM  بمنظور افزایش سرعت پردازنده ( استفاده از Cache) و  از حافظه های DRAM برای فضای حافظه RAM در کامپیوتر استفاده می گردد.

ما ژول های حافظه
تراشه های حافظه در کامییوترهای شخصی در آغاز از یک پیکربندی مبتنی بر Pin با نام (DIP(Dual line Package استفاده می کردند. این پیکربندی مبتنی بر پین،  می توانست لحیم کاری  درون حفره هائی برروی برداصلی کامپیوتر و یا اتصال به یک سوکت بوده  که خود  به  برد اصلی لحیم  شده است .همزمان با افزایش حافظه ، تعداد تراشه های  مورد نیاز، فضای زیادی از برد اصلی را اشغال می کردند.از روش فوق تا زمانیکه میزان حافظه  حداکثر دو مگابایت بود ،  استقاده می گردید.
راه حل مشکل فوق، استقرار تراشه های حافظه بهمراه تمام عناصر و اجزای حمایتی در یک برد مدار چاپی مجزا (Printed circut Board) بود. برد فوق در ادامه با استفاده از یک نوع خاص از کانکنور ( بانک حافظه ) به برد اصلی متصل می گردید. این نوع تراشه ها اغلب از یک پیکربندی pin با نام Small Outline J-lead )  soj ) استفاده می کردند . برخی از تولیدکنندگان دیگر که تعداد آنها اندک است از پیکربندی دیگری با نام Thin Small Outline Package )tsop) استفاده می نمایند. تفاوت اساسی بین این نوع پین های جدید و پیکربندی DIP اولیه در این است که تراشه های SOJ و TSOR بصورت surface-mounted در PCB هستند. به عبارت دیگر پین ها  مستقیما" به سطح برد لحیم خواهند شد . ( نه داخل حفره ها و یا سوکت ) .
تراشه ها ی حافظه   از طریق کارت هائی که " ماژول " نامیده می شوند قابل دستیابی و استفاده  می باشند.. شاید تاکنون با مشخصات یک سیستم که میزان حافظه خود را بصورت 32 * 8 , یا 16 * 4  اعلام می نماید  ، برخورده کرده باشید.اعداد فوق تعداد تراشه ها  ضربدر ظرفیت هر یک از تراشه ها را  که بر حسب مگابیت 
اندازه گیری می گردند، نشان می دهد. بمنظور محاسبه  ظرفیت ، می توان با تقسیم نمودن آن بر هشت میزان مگابایت را بر روی هر ماژول مشخص کرد.مثلا" یک ماژول 32 *  4 ، بدین معنی است که ماژول دارای چهار تراشه 32 مگابیتی است .با ضرب 4 در 32 عدد 128 ( مگابیت) بدست می آید . اگر عدد فوق را بر هشت تقسیم نمائیم به ظرفیت 16 مگابایت خواهیم رسید.
نوع برد و کانکتور استفاده شده در حافظه های  RAM ، طی پنج سال اخیر تفاوت کرده است . نمونه های اولیه اغلب  بصورت  اختصاصی تولید می گردیدند . تولید کنندگان متفاوت کامپیوتر بردهای حافظه را بگونه ای طراحی می کردند  که صرفا" امکان استفاده از آنان در سیستم های خاصی وجود داشت . در ادامه     (SIMM (Single in-line memory   مطرح گردید. این نوع از بردهای حافظه از 30 پین کانکتور استفاده کرده و طول آن حدود 3/5 اینچ و عرض آن یک اینچ بود ( یازده سانتیمتر در 2/5 سانتیمتر ) .در اغلب کامپیوترها می بایست بردهای SIMM بصورت زوج هائی که دارای ظرفیت و سرعت یکسان  باشند، استفاده گردد. علت این  است که پهنای گذرگاه داده بیشتر از یک SIMM است . مثلا" از دو SIMM هشت مگابایتی برای داشتن 16 مگابایت حافظه بر روی سیستم استفاده می گردد. هر SIMM قادر به ارسال هشت بیت داده در هر لحظه خواهد بود با توجه به این موضوع که گذرگاه داده شانزده بیتی است از نصف پهنای باند استفاده شده و این امر منطقی بنظر نمی آید.در ادامه بردهای SIMM بزرگتر شده و دارای ابعاد 25 / 4 * 1 شدند( 11 سانتیمتر در 2/5 سانتیمتر ) و از 72 پین برای افزایش پهنای باند و امکان افزایش حافظه تا میزان 256 مگابایت بدست آمد.

 

بموازات افزایش سرعت و ظرفیت پهنای باند پردازنده ها، تولیدکنندگان از استاندارد جدید دیگری با نام  dual in-line memory module)DIMM) استفاده کردند.این نوع بردهای حافظه  دارای 168 پین و ابعاد 1 * 5/4 اینچ ( تقریبا" 14 سانتیمتر در 2/5 سانتیمتر ) بودند.ظرفیت بردهای فوق در هر ماژول از هشت تا 128 مگابایت را شامل و می توان آنها را بصورت تک ( زوج الزامی نیست ) استفاده کرد. اغلب ماژول های حافظه با 3/3 ولت کار می کنند. در سیستم های مکینتاش از 5 ولت استفاده می نمایند. یک استاندارد جدید دیگر با نام Rambus in-line memory module  ،  RIMM  از نظر اندازه و پین با DIMM قابل مقایسه است ولی بردهای فوق ، از یک نوع خاص گذرگاه  داده حافظه برای افزایش سرعت استفاده می نمایند.

 

اغلب بردهای حافظه در کامپیوترهای دستی (notebook)  از ماژول های حافظه کاملا" اختصاصی  استفاده می نمایند ولی برخی از تولیدکنندگان حافظه از استاندارد small outline dual in-line memory module) SODIMM استفاده می نمایند. بردهای حافظه SODIMM دارای ابعاد 1* 2 اینچ ( 5 سانتیمنتر در 5 /2 سانتیمنتر ) بوده و از 144 پین استفاده می نمایند. ظرفیت این نوع بردها ی حافظه در هر ماژول از 16 مگابایت تا 256 مگابایت می تواند باشد.

 

 

بررسی خطاء
اکثر حافظه هائی که امروزه در کامپیوتر استفاده می گردند دارای ضریب اعتماد  بالائی می باشند.در اکثر سیستم ها  ،" کنترل کننده حافظه " درزمان روشن کردن سیستم عملیات بررسی صحت عملکرد حافظه را انجام می دهد. تراشه های حافظه با استفاده از روشی با نام Parity ، عملیات بررسی خطاء را انحام می دهند. تراشه های Parity دارای یک بیت اضافه برای هشت بیت داده می باشند.روشی که Parity  بر اساس آن کار می کند بسیار ساده است . در ابتداParity زوج  بررسی می گردد. زمانیکه هشت بیت ( یک بایت) داده ئی را دریافت می دارند، تراشه تعداد یک های موجود در آن را محاسبه  می نماید.در صورتیکه تعداد یک های موجود فرد باشد مقدار بیت Parity یک خواهد شد. در صورتیکه تعداد یک های موجود زوج باشد مقدار بیت parity صفر خواهد شد. زمانیکه داده از بیت های مورد نظر خوانده می شود ، مجددا" تعداد یک های موجود محاسبه و با بیت parity مقایسه می گردد.درصورتیکه مجموع فرد و بیت Parity مقدار یک باشد داده مورد نظر درست بوده و برای پردازنده ارسال می گردد. اما در صورتیکه مجموع فرد بوده و بیت parity صفر باشد تراشه متوجه بروز یک خطاء در بیت ها شده و داده مورد نظر کنار گذاشته می شود. parity فرد نیز به همین روش کار می کند در روش فوق زمانی بیت parity یک خواهد شد که تعداد یک های موجود در بایت زوج  باشد.
مسئله مهم در رابطه با Parity عدم تصحیح خطاء  پس  از تشخیص است . در صورتیکه یک بایت از داده ها با بیت Parity خود مطابقت ننماید داده دور انداخته  شده  سیستم مجددا" سعی  خود را انجام خواهد داد. کامپیوترها نیازمند یک سطح بالاتربرای برخورد با خطاء می باشند.برخی از سیستم ها از روشی با نام  به error correction code)ECC) استفاده می نمایند. در روش فوق از  بیت های اضافه برای کنترل داده در هر یک از بایت ها استفاده می گردد. اختلاف روش فوق با روش Parity در این است که از چندین بیت برای بررسی خطاء استفاده می گردد. ( تعداد بیت های استفاده شده بستگی به پهنای گذرگاه دارد ) حافظه های مبتنی بر روش فوق با استفاده از الگوریتم مورد نظر نه تنها قادر به تشخیص خطا بوده بلکه امکان تصحیح خطاهای بوجود آمده  نیز فراهم می گردد. ECCهمچنین قادر به تشخیص  خطاها در مواردی است که   یک یا چندین بیت در یک بایت  با مشکل مواجه گردند .

 

انواح حافظه RAM

Static random access memory)SRAM) . این نوع حافظه ها از چندین ترانزیستور ( چهار تا شش ) برای هر سلول حافظه استفاده می نمایند. برای هر سلول از خازن استفاده نمی گردد. این نوع حافظه در ابتدا بمنظور cache استفاده می شدند.

Dynamic random access memory)DRAM) . در این نوع حافظه ها برای سلول های حافظه از یک زوج ترانزیستورو خازن استفاده می گردد .

Fast page mode dynamic random access memory)FPM DRAM) . شکل اولیه ای از حافظه های DRAM می باشند.در تراشه ای فوق تا زمان تکمیل فرآیند استقرار یک بیت داده توسط سطر و ستون مورد نظر، می بایست منتظر  و در ادامه بیت خوانده خواهد شد.( قبل از اینکه عملیات مربوط به بیت بعدی آغاز گردد) .حداکثر سرعت ارسال داده به L2 cache معادل 176 مگابایت در هر ثانیه است .

Extended data-out dynamic random access memory)EDO DRAM) . این نوع نظر خود را در رابطه با بیت بعد بلافاصله  آغاز خواهند کردپس از اینکه آدرس اولین بیت مشخص گردید EDO DRAM  عملیات مربوط به جستجو برای بیت بعدی را آغاز خواهد کرد. سرعت عملیات فوق پنج برابر سریعتر نسبت به حافظه های FPM است . حداکثر سرعت ارسال داده به  L2 cache معادل 176 مگابایت در هر ثانیه است .

Synchronous dynamic random access memory)SDRM)  از ویژگی "حالت پیوسته " بمنظور افزایش و بهبود کارائی استفاده می نماید .بدین منظور زمانیکه  سطر شامل داده مورد نظر باشد ، بسرعت در بین ستون ها حرکت و بلافاصله پس از تامین داده ،آن را خواهد خواند. SDRAM دارای سرعتی معادل پنج برابر سرعت حافظه های EDO بوده و امروزه در اکثر کامپیوترها استفاده می گردد.حداکثر سرعت ارسال  داده به L2 cache معادل 528 مگابایت در ثانیه است .

Rambus dynamic random access memory )RDRAM) یک رویکرد کاملا" جدید نسبت به  معماری قبلی DRAM است. این نوع حافظه ها از Rambus in-line memory module)RIMM) استفاده کرده که از لحاظ اندازه و پیکربندی مشابه یک DIMM استاندارد است. وجه تمایز این نوع حافظه ها استفاده  از یک گذرگاه داده با سرعت بالا با نام "کانال Rambus " است . تراشه های حافظه RDRAM بصورت موازی کار کرده تا بتوانند به سرعت 800 مگاهرتز دست پیدا نمایند.

Credit card memory یک نمونه کاملا" اختصاصی از تولیدکنندگان خاص بوده و شامل ماژول های DRAM بوده که دریک نوع خاص اسلات ، در  کامپیوترهای noteBook استفاده می گردد .

PCMCIA memory card .نوع دیگر از حافظه  شامل ماژول های DRAM بوده که در notebook استفاده می شود.

FlashRam نوع خاصی از حافظه با ظرفیت کم  برای استفاده در دستگاههائی نظیر تلویزیون، VCR بوده و از آن به منظور  نگهداری اطلاعات خاص مربوط به هر دستگاه  استفاده می گردد. زمانیکه این نوع دستگاهها خاموش باشند همچنان  به میزان اندکی برق مصرف خواهند کرد. در کامپیوتر نیز از این نوع حافظه ها برای نگهداری اطلاعاتی در رابطه با تنظیمات هارد دیسک و ... استفاده می گردد.

VideoRam)VRAM) یک نوع خاص از حافظه های RAM بوده که برای موارد خاص نظیر : آداپتورهای ویدئو و یا شتا ب دهندگان سه بعدی استفاده می شود. به این نوع از حافظه ها multiport dynamic random access memory) MPDRAM) نیز گفته می شود.علت نامگذاری فوق بدین دلیل است که  این نوع از حافظه ها  دارای امکان دستیابی به اطلاعات،  بصورت تصادفی و سریال می باشند . VRAM بر روی کارت گرافیک قرار داشته و دارای فرمت های متفاوتی است. میزان حافظه فوق به عوامل متفاوتی نظیر : " وضوح تصویر " و " وضعیت  رنگ ها " بستگی دارد.

 

به چه میزان حافظه نیاز است ؟
حافظه RAM یکی از مهمترین فاکتورهای موجود در زمینه ارتقاء  کارآئی یک کامپیوتر است . افزایش حافظه بر روی یک کامپیوتر با توجه  به نوع استفاده می تواند در مقاطع زمانی متفاوتی انجام گیرد. در صورتیکه از سیستم های عامل ویندوز 95 و یا 98 استفاده  می گردد حداقل به 32 مگابایت حافظه نیاز خواهد بود. ( 64 مگابایت توصیه می گردد) .اگر از سیستم عامل ویندوز 2000 استفاده می گردد حداقل به 64 مگابایت حافظه نیاز خواهد بود.( 128 مگابایت توصیه می گردد) .سیستم عامل لینوکس صرفا" به 4 مگابایت حافظه نیاز دارد. در صورتیکه از سیستم عامل اپل استفاده می گردد به 16 مگابایت حافظه نیاز خواهد بود.( 64 مگابایت توصیه می گردد). میزان حافظه اشاره شده برای هر یک از سیستم های فوق  بر اساس کاربردهای  معمولی ارائه شده است . دستیابی به اینترنت ، استفاده از برنامه های کاربردی خاص و سرگرم کننده ، نرم افزارهای خاص طراحی، انیمیشن سه بعدی و... مستلزم استفاده از حافظه بمراتب بیشتری خواهد بود

 

 

 

 

 

 

پیاده سازی دیواره های آتش

هر کاربر با تجربه اینترنت می داند که یک دیواره آتش چیست و چه کاربردی دارد. برای دانستن تعریف دقیق آن می توانید به مقاله دیواره آتش چیست مراجعه کنید. در این مقاله دسته بندی دقیقی از روش های تولید دیواره آتش ارائه نخواهد شد، بلکه تنها به مرور برخی از مهم ترین این روش ها پرداخته می شود. کلیه این روش ها مربوط به پیاده سازی دیواره آتش تحت نسخه های مختلف سیستم عامل ویندوز می باشد. از صحبت در مورد مزایا و معایب این رویکردها در این مقاله خودداری می شود. برای اطلاعات بیشتر در این زمینه می توانید به مقاله روش های مختلف پیاده سازی دیواره آتش، مزایا و معایب رجوع کنید.
تکنولوژیهای فیلترینگ ترافیک شبکه در ویندوز
با وجود این که ویندوز 9X/ME و ویندوز XP/NT واسطهای سوکت مشابه دارند و معماری NDIS نیز درایورهای باینری miniport سازگار برای واسطهای شبکه را پشتیبانی می کند، زیر سیستمهای داخلی شبکه آنها تفاوتهایی با هم دارند. در واقع، زیرسیستمهای شبکه ویندوز NT/2000/XP خیلی پیچیده تر از ویندوز 9X/ME است، ولی هر دو قابل تقسیم به بخش های زیر می باشند:
NDIS- : در سال 1989 Microsoft و 3com با هم (Network Driver Interface Specification) NDIS را گسترش دادند که به درایورهای شبکه اجازه می دهد از سرویسهای واسط شبکه برای مخفی کردن جزئیات عملکرد خودشان استفاده کنند. درایور شبکه با مشخصات ذکر شده NDIS-miniport نامیده می شود. NDIS-miniport با نسخه های مختلف ویندوز سازگار است.
-درایورهای شبکه: توصیف جزئیات این درایور خارج از حوصله این مقاله می باشد. به طور خلاصه یک درایور شبکه (به طور مثال TCP/IP ) در لایه پایین از توابع کتابخانه ایNDIS برای دستیابی به شبکه استفاده می کند و ممکن است (TDI (Transport Data Information را در لایه بالایی ارائه دهد. واسط TDI ارائه شده می تواند توسط Clientهای متنوعی نظیر بخشی از پیاده سازی سوکت afd.sys (در ویندوزهای NT/2000/XP) استفاده شود.
-DLL های سطح کار بر که واسط سوکت ویندوز را تشکیل می دهند و عبارتند از : WS2_32.DLL ،msafd.dll ، wshtcpip.dll
در زیر به بررسی سریع روش های ممکن فیلترینگ ترافیک شبکه پرداخته خواهد شد. برخی از این روش ها که در سطح کاربر کار می کنند دارای محدودیت های فراوانی هستند. به عنوان مثال نمی توانند از اتصال برنامه هایی که مستقیما از لایه TDI استفاده می کنند جلوگیری نمایند.

دسته ها :
چهارشنبه یازدهم 10 1387
آن کس که تن سالمی دارد، گنجی دارد که خودش نمی داند.
دسته ها :
چهارشنبه یازدهم 10 1387
از دور دل را می برد، از جلو زهره را!
دسته ها :
چهارشنبه یازدهم 10 1387
از خرس، مویی غنیمت است!
دسته ها :
چهارشنبه یازدهم 10 1387
آنقدر مار خورده تا افعی شده!
دسته ها :
چهارشنبه یازدهم 10 1387
  • آن سبو بشکست و آن پیمانه ریخت.
  • سبو: آوندی سفالین و دسته دار که در آن آب و شراب ریزند ، کوزه سفالین
  • دسته ها :
    چهارشنبه یازدهم 10 1387
  • آنقدر سمن هست، که یاسمن توش گم است!
  • سمن: چاقی ، فربهی
  • دسته ها :
    چهارشنبه یازدهم 10 1387
    X