X
تبلیغات
کامپیوتر


کامپیوتر

کامپیوتر

1. 7-zip

7زیپ نرم افزاری برای باز کردن وفشرده کردن فایل ها می باشد ، با قابلیت باز کردن وفشرده کردن با فرمت های : 7z, ZIP, GZIP, BZIP2 and TAR و یا حتی RAR, CAB, ISO, ARJ, LZH, CHM, Z, CPIO, RPM, DEB and NSIS ، این نرم افزار کاملا رایگان و متن باز می باشد و جایگزین خوبی برای نرم افزار های win zip و win rar هست .

2. Audacity:
audacity نرم افزاریست متن باز و مجانی برای ضبط و ویرایش فایل های صوتی ، همچنین audacity توانایی ضبط صدا های در حال پخش را نیز دارد ( صدای میکروفون شما و یا آهنگ آنلاینی که گوش می دهید ) ، و قابلیت تبدیل انواع فرمت های صوتی و کپی آنها وساخت CD های صوتی و همچنین پشتیبانی ازفرمت های Ogg , Mp3 ,WAW و .. و قابلیت میکس کردن آنها .

 

 

 

 

3. Blender:
بلندر نرم افزاریست متن باز و رایگان برای تولید تصاویر 3 بعدی و انیمیشن ، از بلندر میتوان برای ساختن مدل ها کارتون ها و انیمیشن های تبلیغاتی استفاده کرد ، و این برنامه با حجمی بسیار کم (8 مگابایت) و سرعتی بسیار زیاد میتواند جایگزینی مناسب برای نرم افزار های 3D max و maya باشد .

4. ClamWin:
کالم وین یک آنتی ویروس رایگان است برای اونواع ویندوز 98/Me/2000/XP و 2003 .
کالم وین جایگزین بسیار مناسبی برای علاقه مندان به آنتی ویروس های نورتون ، مک آفی و … می باشد . کالک وین سرعت بالایی در تشخیص انواع ویروس و اسپای را دارد و همچنین توانایی اسکن به صورت خود کار و یر زمان و همچنین دانلود خود کار آپدیت از روی سایت خودش می باشد .

5. eMule:
eMule نرم افزاری معروف در زمینه تورنت و دریافت فایل به صورت p 2 p می باشد

6. Feedreader:
فید ریدر نرم افزاریست رایگان برای کامپیوتر های شخصی به صورتی که روی سیستم نصب می شود و به صورت خود کار آر اس اس های شما را به روز می کند و روی کامپیوتر شما نمایش می دهد ، و همچنین آدرس سایت های مورد علاقه خود را به آن می دهید تا از آخرین رویداد ها با خبر شوید .

7. Filezilla:
فایل زیلا نرم افزاری است رایگان و متن باز در زمینه ftp برای ویندوز. این برنامه پشتیبانی می کند از پرتوکل های FTP, SFTP, و FTPS . این برنامه جزء نرم افزار هایی است که برای دانلود و آپلود فایل بر روی هاست سایت ها استفاده می شود .

8. Firefox:
فایر فاکس ، بهترین مرورگر موجود که به صورت رایگان و متن باز عرضه میشود. با سرعت لود بالای صفحات و پشتیبانی عالی از صفحات وب ، با قابایت اظافه شدن پلاگین ها و اکسنشن های متنوع به آن که قدرت زیادی به این مرورگر داده است ، بهترین جایگزین برای اینترنت اکسپلورر .

9. GIMP:
گیمپ ، نرم افزاری قوی و رایگان برای کار های گرافیکی و کار بر روی تصاویر ، عکس ها و فایل های تصویری ، بهترین جایگزین رایگان برای برنامه ادوبی فوتوشاپ .

10. Foxit reader:
Foxit reader نرم افزاری رایگان جهت نمایش فایل های pdf ، از ویژگی های این نرم افزار سرعت زیاد آن و کم بدون حجم آن (3 مگابایت) می باشد ، این نرم افزار جایگزین رایگان بسیار مناسبی برای نرم افزار Adobe Acrobat می باشد .

11. Inkscape:
inkscape نرم افزاری رایگان و متن باز برای طراحی طرح های گرافیکی و برداری ، جایگزین رایگانی برای نرم افزار Corel Draw .

12. Juice:

Juice نرم افزاری است رایگان و متن باز برای دریافت و گوش دادن به پادکست ها (podcast) این نرم افزار پادکست هایی با فرمت های Mp3 و ogg را دریافت میکند و برای شما پخش می کند .

13.OpenOffice.org:

OpenOffice نرم افزاری است رایگان و متن باز ،این نرم افزار شباهت زیادی به نرم افزار Microsoft office دارد و کار هایی از جمله طراحی جداول ، رسم نمودار و نوشتن متون و پشتیبانی از فرمت های microsoft office را به خوبی انجام میدهد ، این نرم افزار جایگزین رایگان مناسبی برای microsoft office می باشد

14. PDFCreator:
PDFCreator نرم افزاری است رایگان و متن باز برای ساخت فایل هایی با فرمت pdf ، شما به راحتی می توانید فایل های pdf را ایجاد و یا حتی چاپ کنید این نرم افزار جایگزین رایگان مناسبی بزای نرم افزار Adobe Acrobat می باشد.

15. Pidgin:
پید جین مسنجر یست رایگان و متن باز که با تعداد زیادی از سرویس های مسیجینگسازگاری دارد از و آی دی های زیادی را پشتیبانی می کند از جمله : Yahoo, Google Talk, Jabber, MSN, AOL, ICQ و… جایگزینی مناسب برای ویندوز مسنجر و دیگر مسنجر ها و

16. Notepad ++:

Notepad ++ نرم افزاری است رایگان و متن باز notpad ++ ادیتوری قوی برای متن های شما می باشد ، از قابلیت های دیگر این نرم افزار می توان به پشتیبانی از چندین زبان برنامه نویسی از جمله : HTML , XHTML , CSS و … اشاره کرد .

17. cCleaner:

CCleaner نرم افزاری است رایگان برای رفع مشکلات ویندوز ، تمیز کردن فضا های رم ها و فایل های temp و انجام کار های دیگر از جمله درست کردن مشکلات رجیستری و افزایش چشم گیر سرعت سیستم .

18. Sunbird:

سان برد نرم افزاری رایگان و متن باز برای تمیز کردن دسکتاپ شما که توسط شرکت موزیلا ارائه شده است .

19. Thunderbird:


تاندربرد ، نرم افزاری است رایگان و متن باز برای چک کردن ایمیل ها بر روی ویندوز که به راحتی می توانید نصب کنید و استفاده کنید ، این نرم افزار محصولی از شرکت موزیلا می باشد و بهترین جایگزین برای microsoft outlock می باشد .

20. VLC Media Player:

VLCمدیا پلیری است رایگان و متن باز. vlc player کاری است از گروه video lan .
vlc بهترین نرم افزار پخش فایل های تصویری موجود در اینترنت می باشد ، همچنین این نرم افزار قابلیت پشتیبانی از تمامی فرمت های ویدیو ای و حتی ویدیو های خراب را پخش می کند و بهترین جایگزین رایگان برای ویندوز مدیا پلیر می باشد .

از : http://www.developercenter.ir/forum/showthread.php?t=9346

نوشته شده در پنجشنبه پانزدهم مهر 1389ساعت 22:13 توسط محمد حسینی مهریزی| |



* آيا با دانستن IP يك نفر ميشه از طريق برنامه Sub Seven كسي را هك كرد!!!
* آيا كسي IP من را بداند مي تواند مرا هك كند ؟؟؟
* يكي IP من را دارد و مي گويد اگر فلان كار را نكني مانيتور تو رو مي سوزانم آيا ميتونه ؟؟
* و .....

** قطع ارتباط شخص با اينترنت : شما ميتوانيد با استفاده از برنامه هايي مانند IP Disconnect يا Rocket و دانستن IP شخص مقابل او را از اينترنت بيرون بندازيد. ** كند كردن سرعت ارتباط شخص با اينترنت : با استفاده از برنامه هايي مانند Vai-te-ja-icmp Bomber و... با فرستادن Packet هاي بسيار در يك زمان سرعت شخص را عملا كاهش دهيد ....

** پيدا كردن پورت هاي باز : وقتي كه IP يك فرد را داشته باشيد ميتوانيد با استفاده از برنامه هاي Port Scanner سيستم شخص مقابل را جستجو كنيد و اگر پورت بازي وجود داشت در صورت امكان از آن استفاده كنيد

** يافتن تروجان فعال در سيستم مقابل : خب مانند بالا بعضي از برنامه ها با دادن IP يك دستگاه آن دستگاه را براي تروجان هاي فعال جستجو مي كند و اگر پورت بازي مربوط به يك تروجان را پيدا كند به شما گزارش ميدهند ( در بخش آموزش هك توضيح داده شده است)

** اما آيا ميتوان با دانستن IP يك شخص با برنامه هايي مانند Sub Seven و.. به سيستم قرباني حمله كرد؟ در حالت عادي خير ، يعني اينكه براي كار كردن با برنامه هاي تروجان مانند Sub Seven بايد يك Server در سيستم قرباني فعال شود ( فايل سرور فايلي است كه با برنامه هاي تروجان مانند Sub Seven ساخته شده و بايد برروي سيستم قرباني اجرا شود و پس از اجراي فايل سرور يك پورت در سيستم قرباني باز ميشود كه راه نفوذ شخص را باز مي كند ) پس در نتيجه اگر قبلا فايل سروري برروي سيستم قرباني باز نشده باشد يا اينكه فايل سرور برروي سيستم او موجود نباشد شما هيچ كاري با برنامه هاي Trojan نميتوانيد بكنيد

*** چگونه كاری كنيم كه هيچ كسی نتواند آسيبي از طريق دانستن IP ما به ما برساند؟
خب تنها كاری كه شما بايد انجام بدهيد استفاده از يك فاير وال ( ديوار آتش ) Firewall در سيستم خودتان ميباشد اين برنامه ها پورتهاي باز شما را بسته و شما را در مقابل حمله احتمالي از طريق IP و همچنين دسترسي برنامه هاي مشكوك را به اينترنت ( براي ارسال يا دريافت اطلاعات ) محدود مي كند . برنامه هايي مانند ZoneAlarm يا Tiny Personal Firewall

 

 

 

نوشته شده در چهارشنبه هفتم مهر 1389ساعت 18:5 توسط محمد حسینی مهریزی| |


ساب سون یکی از برنامه های هک است که قابلیت های زیادی دارد و در عین حال بسیار آسان است شما در ابتدا باید این برنامه را بر روی سیستم خود نصب کنید که من برای شما این برنامه را در آخر آموزش قرار داده ام .
قابلیت این برنامه: شما به وسیله این برنامه می توانید یک فایل تروجان ساخته و آن را از طریق چت یا e_mailبه سیستم مورد نظر ارسال کنید بعد از ارسال این فایل و اجرای آن شماره آی پی و پورت مورد نظر به ایمیل شما ارسال می شود حالا شما با قرار دادن آی پی و پورت ارسال شده در ساب سون و زدن کانکت به سیستم مورد نظر کانکت شوید و آن را در اختیار بگیرید.به همین راحتی.

 و اما آموزش sub7 :
بعد از گرفتن ساب سون و باز کردن آن یک فایل به نام edit serverمشاهده میکنید که در حقیقت همان سازنده فایل است آن را اجرا کنید در هنگام اجرای edit serverکادری باز میشود و از شما سوال می کند که می خواهید به صورت حرفه ای فایل مورد نظر را بسازید یا معمولی !! شما گزینه run in normal mode را انتخاب کنید و به صورت معمولی فایل خود را بسازید.
اکنون وارد محیط edit serverمی شوید در سمت چپ 8 گزینه وجود دارد که هر کدام قابلیت هایی را در ساختاره فایلمان ایجاد می کند.(در این آموزش فقط به نکات اساسی و لازم پرداخته شده شما نیز تغییرات گفته شده را انجام دهید و فعلاً در بقییه گزینه ها تغییری ندهید و آنها را به همان صورت که هستند قرار دهید)

1-server settings
port :در این قسمت شما پورت مورد نظر را انتخاب یا با انتخاب گزینه use random port آن را به عهده خود برنامه می گذارید در صورتی که شما use random port را انتخاب کنید سرور در هر بار آنلاین شدن یک پورت را به شما معرفی می کند که موثر تر است.
passwoard:در این قسمت شما می توانید برای سرور خود یک اسم رمز قرار دهید که زیاد هم مهم نیست.
melt server after installation:با انتخاب این گزینه سرور پس از اجرا شدن در سیستم مورد نظر ناپدید می شود.
random filename:با انتخاب این گزینه انتخاب نام فایل را به عهده خود برنامه قرار میدهید که این هم زیاد مهم نیست البته فعلاً.!!
vicitim name:این گزینه نیز انتخاب نام سرور است که شما می توانید سرور ها را از هم تشخیص دهید.
بقیه گزینه ها هم فعلاً بی خیال !!

2- startup methods
شما در این قسمت فقط win.ini را انتخاب کنید و با بقیه کاری نداشته باشید.

3-.notificotions
در این قسمت با انتخاب گزینه add e_mail notify و دادن ایمیل مورد نظر (منظور همان آدرسی است که آی پی و پورت به آن فرستاده می شوند)که توصیه می شود در یاهو باشد به این قسمت نیز پایان دهید و با بقییه گزینه ها کاری کاری نداشته باشید.

4-binded files
و اما این قسمت !! شما در این قسمت می توانید یک عکس یا یک فایل کاربردی دیگر به سرورتان بچسبانید تا افراد به فایل ارسالی شک نکنند. برای این کار ابتدا با استفاده از executed file پوشه خود را باز می کنید و عکس یا file مورد نظر را انتخاب می کنید.همین !!!

5-plugins
در اینجا شما باید با استفاده از add binded plugin به پوشه ساب سون بروید و از درون پوشه plugins را انتخاب و از پوشه pluginsفایل s7keys.dll را انتخاب کنید.

6-restrictions
شما فعلاً با این قسمت کاری نداشته باشید .

7-e_mail
در این قسمت سه کادر می بینید که باید ایمیل های خود را در این سه قسمت وارد کنید که هر کدام از این ایمیل ها اطلاعاتی از سرور به شما می دهند.(در مواقعی که خودتان آنلاین نیستید)بهتر است همه ایمیل ها همان ایمیل اولی باشد.( در ضمن یادتون نره جلو کادر ها را تیک بزنید چون اگه نزنید تایید نمی شوند..... .)

 8-exe icon/othe
در این قسمت شما می توانید برای سرور خود یک آیکون انتخاب کنید و نیز می توانیید یک پیغام در نظر بگیرید که در هنگام اجرای سرور نما یش داده شود .
configure error message:برای انتخاب پیغام مورد نظر وارد این قسمت شده و پیغام خود را انتخاب می کنید.(به نظر من اگه از عکس در فایل سرور خود استفاده کردید دیگه احتیاجی به پیغام ندارید.)
change server icon:در اینجا می توانید آیکون مورد نظر خود را انتخاب کنید شما می توانید از آیکون های دلخواه خود استفاده کنید برای این منظور از لیست load from fileآیکون مورد نظر خود را انتخاب کنید.


پایان کار:
اکنون شما توانسته اید یک فایل سرور بسازید اکنون می توانید آن را سیو کنید و برای شخص مورد نظر ارسال کنید .یادتون باشه پسوند فایلتون حتماً باید exe باشه. اما حالا اگه خواستید کسی شک نکنه چی!!؟خوب این نکته مهمیه شما می توانید به فایلتون پسوند اسکرین سیور بدهید (scr) یا می تونید جی پی جی (jpeg) بدید اما باید بعد از کلید spaceرا بگیرید و مدت کوتاهی نگه دارید حالا یک نقطه وexeبه این صورت:
picture.jpeg .exe
نکته:سعی کنید همیشه برای هر شخصی یک فایل جدا بسازید تا در موقع اتصال دچاره سردرگمی نشوید.
خوب اینم از آموزش ساب سون البته شما تا الان فقط تونستید فایل را بسازید که البته مهمترین قسمتش همینه!اکنون شما باید فایل را برای شخص مورد نظر بفرستید بعد از مدت کوتاهی آی پی و پورت مورد نظر به ایمیل شما ارسال می شود.اکنون کاره شما تازه شروع میشه!!!
شروع کار با ساب سون .
اکنون آی پی و پورت برای شما ارسال شده (البته اگه تمام موارد بالا را رعایت کرده باشید)حالا به سراغ ساب سون می رویم و آن را اجرا می کنیم .هنگامی که وارد ساب سون می شوید در کادر بالای صفحه قسمتی قرار دارد که شما می توانید آی پی و پورت را در آن قسمت وارد کنید و connect را بزنید اگر تا اینجا درست پیش آمده باشید بعد از مدت کوتاهی اتصال شما به سرور مورد نظر بر قرار می شود و در پا یین صفحه مدت زمان اتصال شما به سرور محاسبه می شود .!!.به همین راحتی حالا اگه connectنشدیم چی؟خوب اینم ممکنه چند دلیل داشته باشه :
1-ممکنه فرد مورد نظر اصلاً onlineنباشه پس قبل از هر عملی از onlineبودن او مطمئن شوید.
2-سیستم مورد نظر دارای یکfire wall قوی باشد (البته منظورم این فایر وال های معمولی نیست )در این صورت فعلاً سیستم مورد نظر را بی خیال تا طریقه عبور از فایر وال و نحوه دور زدن یک فایر وال را در آموزش های بعدی به طور مفصل توضیح بدم .
ما فرض می کنیم شما با موفقیت به سرور مورد نظر متصل شدید که البته اگه تمام موارد گفته شده رعایت شوند اتصال شما قطعی است . حالا به سراغ ساب سون می رویم:
توجه :!! من در اینجا به علت حجم زیاد مطالب همه را به طور کامل نمی نویسم فقط به نکات مهم اشاره می کنم اما اگه سوالی براتون پیش اومد بپرسید تا توضیح بدم در ضمن آموزش کامل و حرفه ای را برای سایت جدیدم گذاشتم که به زودی راه اندازی میشه اما حالا اگه مشکلی تو آموزش دارین و براتون نامفهومه خبرم کنید تا عکس را هم به آموزشم اضافه کنم .
خوب بریم سراغ کاره خودمون .....
بعد از اینکه به سیستم مورد نظر متصل شدید :
1-تسلط به کیبورد :شما می توانید کیبورد فرد مقابل را در اختیار کامل بگیرید در این صورت تمام مطالبی که توسط شخص مورد نظر تایپ شوند برای شما نمایان می شود برای این منظور به keys/messages/keyboard/openkeylogger بروید و روی علامت دست کلیک کنید و آن را enable کنید.
2-می توانید کیبورد شخص مقابل را از کار باز دارید .برای این کار keys messages/keyboard/disable all keys
3-توسط fun manager/screen capture صفحه نمایش طرف مقابل را می توانید ببینید.
4-توسط mescellaneous/file managerمیتوانید تمام درایو ها و اطلاعات هارد دیسک مقابل را ببینید .
5-توسط keys/messages/msg manager پیغامی را برای شخص مقابل بفرستید.
6-توسط advanced /findfile/find file فایل های مورد نظر خود را در سیستم مقابل جستجو کنید .
7-توسط advanced/find file/show found fileفایل های یافته شده را بازبینی کنید .
8–توسط advenced/passwords/ras passwoards تمام پسورد های اینترنت طرف مقابل را بردارید(البته اگه شخص مورد نظر از win.xp استفاده می کند پسوردها به صورت ستاره نشان داده میشود در این صورت کاری نمی توان انجام داد .اما نگران نباشید یک راه حل جالب نیز برای خلاص شدن از این ستاره ها دارم که به موقع اونهم براتون آموزش میدم)
9-توسط advenced/registery editorرجیستری فرد مقابل را در دست می گیریم و می تونیم به سلیقه خودمان تنظیمش کنیم.
10–توسط fun manager/webcamوب کم طرف مقابل را روشن می کنیم.
11-توسطcomputer fun other/restartسیستم طرف مقابل را resetیا shot downکنید .
12-توسط fun other/mouse کنترل ماوس را در اختیار بگیرید.
13-توسط fun other/volume settingsکنترلvolume سیستم را در اختیار بگیرید و صدای آن را کم و زیاد کنید.
14-توسط fun other/record micصحبتهای طرف مقابل که با micانجام می شود را ضبط کنید.
15-توسط fun other/time/dateتاریخ و زمان را تغییر دهید .
16-توسط fun other/extera fun کارهای زیادی را از قبیل باز و بسته کردن سی دی رام –ناپدید کردن دسک تاپ و تاسک بار-خاموش کردن اسپیکر ها –خاموش کردن مانیتور و...... انجام دهید.
17-توسط fun other/keys funنیز می توانید کلید های caps lockو scroll lock و num lock طرف مقابل را روشن و خاموش کنید.
18-و خیلی کار های دیگر که من به خاطر حجم بالای مطالب از نوشتن آنها پر هیز کردم و فقط مطالب مهم را گفتم .
یک نکته خیلی مهم!:
اینم از آموزش ساب سون .من تمام سعی خودم را کردم تا بتونم به ساده ترین و کامل ترین صورت ممکن ارائه بدم امیدوارم استفاده کافی را ببرید اما یادتون باشه ساب سون جزء کوچکی از دنیای هکِ پس هنوز تا هکر شدن راه زیادی در پیشِ که خیلی هم طولانی اما مهیجِ پس کسی در کارش موفقِ که این راهِ طولانی را طی کنه و دچارِ نا امیدی هم نشه.

 

نوشته شده در چهارشنبه هفتم مهر 1389ساعت 18:1 توسط محمد حسینی مهریزی| |

 

آیا برای برخی از فایلها یا فولدرهایتان نیاز به کمی امنیت دارید؟ ممکن است که از رایانه ی شما چندین نفر استفاده کنند . همانگونه که می دانید ، می توان در ویندوز ایکس پی برای افراد مختلف یوزرهای گوناگون تعریف کرد. احتمالاً شما هم چنین کاری را انجام داده اید. اما شاید مایل نباشید که دیگران به برخی از فایلها و فولدر های شما دسترسی داشته باشند . اینجاست که این آموزش به کمک شما خواهد آمد . شاید تنها شما از رایانه تان استفاده می کنید ، اما رایانه شما متصل به یک شبکه است . در این صورت حتماً خواهید دانست که اطلاعات شما توسط افراد دیگر قابل دسترسی خواهد بود ، اینجاست که دوباره این آموزش به کمک شما خواهد آمد. در این آموزش سعی کرده ایم تا به شما نحوه ی جلوگیری از دسترسی دیگران به فایلها و فولدرهایتان را آموزش دهیم.

prevent-of-access1

این آموزش کوتاه و ساده می باشد . مسلماً در مواردی به کارتان خواهد آمد . امیدوارم که از این آموزش لذت ببرید.
برای آگاهی از نحوه ی انجام این عمل به ادامه مطلب مراجعه کنید.


 

نکته : برای بزرگ دیدن برخی از عکسها بروی آنها کلیک کنید.

برای شما که ویندوز ایکس پی Home Edition یا ویندوز ایکس پی Professional/MCE دارید روش کار کمی تفاوت خواهد کرد . البته نگران نباشید ، ما روش کار را برای هردو ویندوز خواهیم گفت:

XP Home Edition

اگر شما ایکس پی مدل خانگی را دارید باید رایانه تان را از طریق Safe Mode راه اندازی کنید (برای ورود به حالت Safe Mdoe در هنگام بوت دکمه ی F8 را وارد کنید و از گزینه های موجود بر صفحه ، گزینه ی Safe Mode را انتخاب کنید.) و بعد از اینکه صفحه ی ورود آمد ADMINISTRATOR را انتخاب کنید.

XP Professional or XP Media Center Edition

اگر شما ویندوز ایکس پی حرفه ای یا هر ورژنی از ایکس پی  MCE را دارا می باشید ، نیازی نیست که کامپیوترتان را در حالت Safe Mode راه اندازی کنید ، اما باید گزینه ی Simple File Sharing را در ویندوز خود غیر فعال کنید.

برای غیر فعال کردن Simple File Sharing مراحل زیر را بپیمایید:

۱- بروی منوی Start کلیک کرده ، Run را کلیک کنید و عبارت control folders را تایپ نموده بروی Ok کلیک کنید.

۲- در پنجره ی باز شده بروی تب View کلیک کنید.

۳- اسکرول را پایین آورده و تیک گزینه ی Use Simple File Checking را بر می داریم.

حال به این مرحله می رسیم که برای برخی از فایلها یا فولدرها سطح دسترسی معین کنیم ، برای اینکار دستورات زیر را انجام می دهیم:

۱- بروی فایل یا فولدر مورد نظرمان راست کلیک کرده و گزینه ی Properties را انتخاب می کنیم.

۲- تبی بنام Security وجود دارد . بروی این تب کلیک می کنیم.

۳- در تب Security بروی دکمه ی Advanced کلیک می کنیم.

۴- بعد از این اعمال پنجره ای گشوده می شود که شامل ۴ تب است.

۵- در زیر مجموعه ی تب Permissions بروی دکمه ی Add کلیک می کنیم.

۶- در پنجره ی گشوده شده باز هم بروی دکمه ی Advanced کلیک می کنیم.

۷- هنگامی که پنجره ی مورد نظر گشوده شد ، بروی دکمه ی Find Now کلیک می کنیم.

۸- حال همانگونه که مشاهده می کنید ، در بخش زیرین این پنجره یوزرهای مختلفی نمایان است . شما یوزر مورد نظر خود را که قصد دارید محدودیت را برایش اعمال کنید را انتخاب نموده و بروی Ok کلیک کنید.

۹- باز هم Ok را کلیک کنید.
۱۰- بعد از اینکار پنجره ی جدیدی بنام Permission Entry for …. گشوده می شود. حال شما قادر هستید تا برای موارد مختلف سطح دسترسی تعیین کنید . در صورتی که می خواهید در موردی به شخص ، اجازه ی استفاده دهید تیک زیرگروه Allow را فعال کرده و در حالت بلعکس تیک زیر گروه Deny را فعال کنید.

نوشته شده در چهارشنبه هفتم مهر 1389ساعت 10:15 توسط محمد حسینی مهریزی| |

 

توجه : اگر با رجيستری آشنايی کافی نداريد ، در کار با رجيستری تمامی نکات را به درستی انجام دهيد ،

 چون اگر بخشی از رجيستری ويندوز به اشتباه تغيير داده شود و يا دستکاری شود احتمال به وجود آمدن

هر مشکلی در ويندوز و يا حتی نصب مجدد سيستم عامل خواهد بود.

با اين ترفند شما مي توانيد هر يک از درايوهاي موجود در سيستم خود را ناپديد کنيد.

 ابتدا به کمک دستور Regedit که در Start ==> Run تايپ ميکنيد رجيستري خود را باز نماييد سپس

به کليد زير مراجعه کنيد :
 

HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version \ Policies\Explorer
 

و يک متغير جديد از نوع DWORD ساخته و نام آن را NoDrivers بگذاريد مقداري که براي اين متغير تعيين

مي کنيد نشان مي دهد که چه درايوهايي مرئی هستند راست ترين بيت مربوط به گردونه ي:Aو بيت

 بيست و ششم مربوط به گردونه ي :Z است براي مخفي کردن هر درايو کافي است بيت آن را روشن

 کنيد. اگر با اعداد هگزا آشنايی کافی نداريد مي تونيد از اعداد دسيمال زير براي مخفي کردن هر درايو

يا چند درايو استفاده کنيد مثل اعداد زير :

A:1 , B:2 , c:4 , D:8 , E:16 , F:32 و...........

براي ناپديد کردن تمام درايوها مي توانيد از  6ffffff  ( عدد ۶ و  ۶ تا f پشت سر هم ) 

 را به متغير NoDrives بدهيد .

نکته : برای ديدن تغييرات اعمال شده بر روی ويندوز حتما يا ويندوز خود را Logg off کرده و يا آن را Reset

نمائيد.

نوشته شده در دوشنبه پنجم مهر 1389ساعت 19:24 توسط محمد حسینی مهریزی| |


معمولا سرورهاي لينوكس نسيت به سرورهاي ويندوز ارزانتر خدمات مي دهند در ضمن خدماتي هم كه ارائه مي دهند داراي امكاناتي زيادي از لحاظ اكانت زيردامنه - ايميل - اكانتFTP و ... هستند

البته شرکت هاست پرتال به دلیل داشتن بزرگترین سرور بین شرکت های رقیب خود در ایران ، هاست های ویندوز خود را بسیار ارزانتر از شرکت های دیگر و همین طور سرور لینوکس خود می دهد.


كداميك از سرورها داراي ثبات و امنيت بيشتري هستند ؟

در کل امنیت ویندوز (تمامی جوانح) بهتر می باشد زیرا بخش های مدیریتی آن از لحاط امنیتی بالاست و به جای http از https استفاده می کند که ضریب نفوذ را بسار گاهش می دهد در صورتی که در لینوکس فقط  http است.

البته سرور لینوکس هم مزایایی  نسب به ویندوز دارد.


كداميك از سرورها سريعتر عمل مي كنند ؟

چون اكثر سرورها از سخت افزارهايي در يك سطح استفاده مي كنند سرعت آنها چندان با يكديگر تفاوتي ندارند ولي برخي از كاربران خدمات ميزباني معتقدند كه سرورهاي لينوكس سريعتر از سرورهاي ويندوز به  کاربران خود در کنترل پنل سرويس ارائه مي دهند.  آن هم به دلیل گرافیک بالای کنترل پنل مشتری ویندوز و هم چنین امکانات بیشتر  کنترل پنل ویندوز به لینوکس می باشد که خود این امر طبیعی می باشد و غیر قابل اچنتاب می باشد.

البته در باز شده صفحات طراحی  شده (صفحاتی که کاربران می بینند مثل این صفحه)  هیچ فرقی نمی باشد

 


كداميك از سرورها از نرم افزارهاي بيشتري پشتيباني مي كنند؟

سرورهاي ويندوز بيشتر از سرورهاي لينوكس از نرم افزار هاي برنامه نويسي و ايجاد بانك هاي اطلاعاتي پشتيباني مي كنند

 

قابل توجه :

برخي ها بر اين باورند كه براي كار كردن با سرورهاي لينوكس حتما بايد از سيستم عامل لينوكس در سيستم هاي خود استفاده كنند و يا حتي فكر مي كنند كه فقط بازديدكنندگاني مي توانند از سايت هاي مبتني بر لينوكس استفاده نمايند كه سيستم عامل رايانه آنان لينوكس است . اين طرز فكر كاملا اشتباه است . با هر سيستم عاملي مي توان به سرورهاي مبتني بر لينوكس متصل شد و يا از آنها بادزيد نمود.

 

نرم افزارهايي كه اين سرورها پشتيباني مي كنند

 

Programs

Linux

Windows

FrontPage extension

alt alt
Flash alt alt
Shockwave alt alt
Real audio / video alt alt
CGI - scripts alt alt
Perl alt alt
PHP alt alt
SSH alt alt
MySQL alt alt
Web based control panel alt alt
Anonymouse FTP alt alt
Web Site Statistics alt alt
Web-Based Email alt alt
SQL 2000 alt alt
Cold Fusion alt alt
ASP alt alt
MS Access alt alt
Visual Basic Scripts alt alt
Windows Media alt alt
.net framework alt alt

اساسا سرور لینوکس برای ایجاد سایت های شخصی و ساده و تا 1 الی 2 گیگا مفید  می باشد  ولی سرور ویندوز برای راه اندازی سایت های حرفه ای و تا چند گیگابابت استفاده می شود

 

در صورتی که می خواهیداز سیستم های رایگان ، نظیر جوملا میترا دیتالایف تالار های گفتمان و...استفاده نمایید هاست لینوکس برای شما مناسب هست

در کل اگر دارای  شرکتی هستید و ویا می خواهید بعد ها سایت حرفه ای راه بیاندازید حتما سرور و هاست ویندوز بگیرید . زیرا در عیر این صورت باید هزینه های زیادی برای تغییر سرور لینوکس به ویندوز بدهیید.

نوشته شده در دوشنبه پنجم مهر 1389ساعت 18:52 توسط محمد حسینی مهریزی| |

مایكروسافت سیستم فایلی جدیدی تحت عنوان NTFS را ایجاد نمود كه از یك ساختار ۶۴ بیتی پشتیبانی می كند و از این رو كاربران می توانند فایل هایی ایجاد كنند كه طول نام آنها تا ۲۵۶ كاركتر باشد .
حتما تا كنون با عناوینی همچون FAT۱۶ و FAT۳۲ آشنا هستید . این دو از سیستم های فایلی مایكروسافت هستند كه در حال حاضر با توجه به گسترش زمینه های مختلف سیستم های كامپیوتری ناكارآمد و غیر قابل اطمینان هستند .
یكی از مهمترین مشكلات امنیتی در سیستم FAT۱۶ وFAT۳۲ عدم توانایی در تعریف سطوح مجوز دسترسی به فایل ها و یا پوشه ها می باشد . كه این امر می تواند به عنوان یكی از دلایل ناكارآمدی و قابل اطمینان نبودن این سیستم ها در سطوح شبكه باشد .
بر این اساس مایكروسافت سیستم فایلی جدیدی تحت عنوان NTFS را ایجاد نمود كه از یك ساختار ۶۴ بیتی پشتیبانی می كند و از این رو كاربران می توانند فایل هایی ایجاد كنند كه طول نام آنها تا ۲۵۶ كاركتر باشد .
چهار مجوز استاندارد در سیستم NTFS برای فایل ها و پوشه ها وجود دارند:
۱- No Access: با انتخاب این گزینه كاربران هیچگونه مجوزی برای خواندن ، نوشتن و ... فایل یا پوشه مربوطه نواهند داشت .
۲- Read : با توجه به آنكه اجزاه خواندن یك فایل شامل اجرای آن نیز می باشد ،از این رو كاربری كه این سطوح از دسترسی را داشته باشد می تواند فایل را اجرا كرده و آن را بخواند .
۳- Change : این سطح دسترسی و مجوز ، كاربر را قادر می كند تا فایل را خوانده و در صورت لزوم تغییرات خود را در آن انجام دهد یا حنی فایل را حذف كند .
۴- Full Control : با فعال بودن این گزینه كاربران دارای مجوز می توانند فایل را خواند ، تغییرات مورد نیاز را درآن ایجاد كرده و یا حذف كنند . در واقع تمام امكانات و اختیاراتی كه كاربر در حالتChange دارد در این قسمت نیز وجود دارد و فرق این دو سطح مجوز در آن است كه با داشتن مجوز Full Controll ، كاربر می تواند حتی برای سایر كاربران سیستم دسترسی تعریف كند و یا دسترسی كاربر دیگر را از آن پوشه و یا فایل حذف كند .
از لحاظ امنیتی بهتر است حتی الامكان از این مجوز استفاده نكنید ، زیرا داشتن مجوز Change بالاترین سطح دسترسی را به كاربران می دهد مگر آنكه واقعا بخواهید كاربری امكان تعریف یا حذف مجوز برای سایرین را داشته باشد .
البته مجوزه های دیگری نیز چون Read Only ، No Execute، Execute Only ، Write Only و ... نیز قابل تعریف می باشند .
 تعیین مجوز برای منابع اشتراكی شبكه
مجوزهای بررسی شده در فوق در واقع برای تعیین سطح دسترسی كاربرانی است كه از یك سیستم بطور مشترك استفاده می كنند . اما ممكن است سیستم شما در بین چندین سیستم دیگر و در یك شبكه قرار گرفته باشد و شما بخواهید با تعیین سطح دسترسی های مشخص امكان دسترسی به یك یا چند كاربر بدهید . پس از تعریف منابع اشتاركی در سیستم تان كه می تواند فایل ها ، پوشه ها ، درایو ها ، چاپگر ، اسكنر و ... باشد ، كاربران دارای مجوز می توانند به این منابع دسترسی داشته باشند .
با توجه به آنچه گذشت می توان سطوح دسترسی كاربران در سطح شبكه را نیز به شكل زیر تعریف كرد :
۱- No Access: پایین ترین سطح دسترسی (دسترسی وجود ندارد)
۲- Read : اجرا و خواندن
۳- Change : اجرا ، خواندن و اعمال تغییرات
۴- Full Control : اجرا ، خواندن ، نوشتن و اعمال تغییرات ، تغییر در سطح مجوز ها با توجه به این توانایی ها شما می توانید برای یك فایل و یا پوشه در هر دو وضعیت سیستم محلی و شبكه ، مجوزلازم را به كاربران بدهید .
مثلا با تعیین مجوز Change برای یك فایل در سیستم محلی ، به كاربرانی كه در پشت سیستم شما می نشینند امكان اعمال تغییرات را در فایل بدهید و با تعیین مجوز Read در سطح شبكه تنها امكان خواندن را به كاربرانی كه از شبكه استفاده می كنند بدهید .
البته در صورت جابجایی این سطوح ، یعنی تعیین مجوز Change, در سطح شبكه و Read در سطح سیستم محلی ، تنها مجوزRead كه حداقل سطح دسترسی بین این دو است به كاربران داده می شود و كاربران شبكه نیز تنها می توانند فایل را خوانده و اجرا كنند .
نوشته شده در دوشنبه پنجم مهر 1389ساعت 18:26 توسط محمد حسینی مهریزی| |

نرم افزار BIOS دارای وظایف متعددی است . ولی بدون شک مهمترین وظیفه آن استقرار سیستم عامل در حافظه است . زمانیکه کامپیوتر روشن و ریزپردازنده سعی در اجرای اولین دستورالعمل های خود را داشته باشد ، می بایست دستورالعمل های اولیه از مکان دیگر در اختیار آن گذاشته شوند ( در حافظه اصلی کامپیوتر هنوز اطلاعاتی قرار نگرفته است ) دستورالعمل های مورد نظر را نمی توان از طریق سیستم عامل در اختیار پردازنده قرار داد، چرا که هنوز سیستم عامل در حافظه مستقر نشده و همچنان بر روی هارد دیسک است.
یکی از متداولترین موارد کاربرد حافظه های Flash ، استفاده از آنان در BIOS)Basic Input/Output System) است. BIOS این اطمینان را به عناصر سخت افزاری نظیر : تراشه ها ، هارد یسک ، پورت ها ، پردازنده و ... خواهد داد که بدرستی عملیات خود را در کنار یکدیگر انجام دهند.
هر کامپیوتر ( شخصی ، دستی ) دارای یک ریزپردازنده بعنوان واحد پردازشگر مرکزی است. ریزپردازنده یک المان سخت افزاری است.  بمنظور الزام پردازنده برای انجام یک عملیات خاص، می بایست مجموعه ای از دستورالعمل ها که نرم افزار نامیده می شوند نوشته شده و در اختیار پردازنده قرار گیرد. از دو نوع نرم افزار استفاده می گردد.
- سیستم عامل : سیستم عامل مجموعه ای از خدمات مورد نیاز برای اجرای یک برنامه را فراهم می نماید. ویندوز ۹۸ ، ۲۰۰۰ و یا لینوکس نمونه هائی از سیستم های عامل می باشند.
- برنامه های کاربردی : برنامه های کاربردی نرم افزارهائی هستند که بمنظور تامین خواسته های خاصی طراحی و در اختیار کاربران گذاشته می شوند. برنامه هائی نظیر : Word ، Excel و ... نمونه هائی از این نوع نرم افزارها می باشند.
BIOS در حقیقت نوع سومی از نرم افزارها بوده که کامپیوتر بمنظور عملکرد صحیح خود به آن نیاز خواهد داشت.

 خدمات ارائه شده توسط BIOS
نرم افزار BIOS دارای وطایف متعددی است، ولی بدون شک مهمترین وظیفه آن استقرار سیستم عامل در حافظه است. زمانیکه کامپیوتر روشن و ریزپردازنده سعی در اجرای اولین دستورالعمل های خود را داشته باشد، می بایست دستورالعمل های اولیه از مکان دیگری در اختیار آن گذاشته شوند ( در حافظه اصلی کامپیوتر هنوز اطلاعاتی قرار نگرفته است ). دستورالعمل های مورد نظر را نمی توان از طریق سیستم عامل در اختیار پردازنده قرار داد چرا که هنوز سیستم عامل در حافظه مستقر نشده و همچنان بر روی هارد دیسک است. مشکل اینجاست که می بایست با استفاده از روشهائی به پردازنده اعلام گردد که سیستم عامل را به درون حافظه مستقر نموده تا در ادامه زمینه استفاده از خدمات سیستم عامل فراهم گردد. BIOS دستورالعمل های لازم را در این خصوص ارائه خواهد کرد. برخی از خدمات متداول که BIOS ارائه می دهد ، بشرح زیر می باشد:
- یک برنامه تست با نام POST بمنظور بررسی صحت عملکرد عناصر سخت افراری
- فعال کردن تراشه های BIOS مربوط به سایر کارت های نصب شده در سیستم نظیر : کارت گرافیک و یا کنترل کننده SCSI
- مدیریت مجموعه ای از تنظیمات در رابطه با هارد دیسک،Clock و ...
BIOS ، یک نرم افزار خاص است که بعنوان اینترفیس ( میانجی ) بین عناصر اصلی سخت افزارهای نصب شده بر روی سیستم و سیستم عامل ایفای وظیفه می نماید. نرم افزار فوق اغلب در حافظه هائی از نوع Flash و بصورت یک تراشه بر روی برد اصلی نصب می گردد. در برخی حالات تراشه فوق یک نوع خاص از حافظه ROM خواهد بود.

 زمانیکه کامپیوتر روشن می گردد BIOS عملیات متفاوتی را انجام خواهد داد:
- بررسی محتویات CMOS برای آگاهی از تنظیمات خاص انجام شده
- لود کردن درایورهای استاندارد و Interrupt handlers
- مقدار دهی اولیه ریجسترها و مدیریت Power
- اجرای برنامه POST بمنظور اطمینان از صحت عملکرد عناصر سخت افزاری
- تشخیص درایوی که سیستم می بایست از طریق آن راه اندازی (Booting) گردد.
- مقدار دهی اولیه برنامه مربوط به استقرار سیستم عامل در حافظه (Bootstrap)
اولین موردی را که BIOS بررسی خواهد کرد، اطلاعات ذخیره شده در یک نوع حافظه RAM با ظرفیت ۶۴ بایت است . اطلاعات فوق بر روی تراشه ای با نام CMOS)Complementry metal oxid semiconductor) ذخیره می گردند. CMOS شامل اطلاعات جزئی در رابطه با سیستم بوده و درصورت بروز هر گونه تغییردر سیستم، اطلاعات فوق نیز تغییر خواهند کرد. BIOS از اطلاعات فوق بمنظور تغییر و جایگزینی مقادیر پیش فرض خود استفاده می نماید.
Interrupt handlers نوع خاصی از نرم افزار بوده که بعنوان یک مترجم بین عناصر سخت افزاری و سیستم عامل ایفای وظیفه می نماید. مثلا زمانیکه شما کلیدی را برروی صفحه کلید فعال می نمائید، سیگنال مربوطه، برای Interrupt handler صفحه کلید ارسال شده تا از این طریق به پردازنده اعلام گردد که کدامیک از کلیدهای صفحه کلید فعال شده اند.
درایورها یک نوع خاص دیگر از نرم افزارها بوده که مجموعه عملیات مجاز بر روی یک دستگاه را تبین و راهکارهای ( توابع ) مربوطه را ارائه خواهند. اغلب دستگاه های سخت افزاری نظیر: صفحه کلید، موس ، هارد و فلاپی درایو دارای درایورهای اختصاصی خود می باشند. با توجه به اینکه BIOS بصورت دائم با سیگنال های ارسالی توسط عناصر سخت افزاری مواجه است ، معمولا" یک نسخه از آن در حافظه RAM تکثیر خواهد شد.

 راه اندازی ( بوتینگ، Booting) کامپیوتر
پس از روشن کردن کامپیوتر، BIOS بلافاصله عملیات خود را آغاز خواهد کرد. در اغلب سیستم ها ، BIOS در زمان انجام عملیات مربوطه پیام هائی را نیز نمایش می دهد ( میزان حافظه، نوع هارد دیسک و ...) بمنظور آماده سازی کامپیوتر برای ارائه خدمات به کاربران، BIOS مجموعه ای از عملیات را انجام می دهد. پس از بررسی و آگاهی از تنظیمات موجود در CMOS و استقرار Interrupt handler در حافظه RAM ، کارت گرافیک بررسی می گردد. اغلب کارت های گرافیک ، دارای BIOS اختصاصی بوده که حافظه و پردازنده مربوط به کارت گرافیک را مقدار دهی اولیه می نماید. در صورتیکه BIOS اختصاصی برای کارت گرافیک وجود نداشته باشد از درایور استانداری که در ROM ذخیره شده است ، استفاده و درایو مربوطه فعال خواهد شد ( درایور استاندارد کارت گرافیک ) در ادامه BIOS نوع راه اندازی ( راه اندازی مجدد (Rebbot) و یا راه اندازی اولیه (Cold Boot ) را تشخیص خواهد داد .برای تشخیص موضوع فوق، از محتویات آدرس ۰۰۰۰:۰۴۷۲ حافظه استفاده می گردد. در صورتیکه در آدررس فوق مقدار ۱۲۳h موجود باشد، بمنزله راه اندازی مجدد بوده و برنامه BOIS بررسی صحت عملکرد حافظه را انجام نخواهد داد. در غیر اینصورت ( در صورت وجود هر مقدار دیگر در آدرس فوق ) یک  راه اندازی اولیه تلقی می گردد. در این حالت بررسی صحت عملکرد و سالم بودن حافظه انجام خواهد شد. در ادامه پورت های سریال و USB برای اتصال صفحه کلید وموس بررسی خواهند شد. در مرحله بعد کارت های PCI نصب شده بر روی سیستم بررسی می گردند. در صورتیکه در هر یک از مراحل فوق BIOS با اشکالی برخورد نماید با نواختن چند Beep معنی دار، مورد خطاء را اعلام خواهد کرد. خطاهای اعلام شده اغلب به موارد سخت افزار سیستم مربوط می گردد.
برنامه BIOS اطلاعاتی در رابطه با نوع پردازنده ، فلاپی درایو ، هارد دیسک ، حافظه تاریخ و شماره ( ورژن ) برنامه BIOS ، نوع صفحه نمایشگر را نمایش خواهد داد. در صورتیکه بر روی سیستم از آداپتورهای SCSI استفاده شده باشد ، BIOS درایور مربوطه آن رااز BIOS اختصاصی آداپتور فعال و BIOS اختصاصی اطلاعاتی را در رابطه با آداپتور SCSI نمایش خواهد داد. در ادامه برنامه BIOS نوع درایوی را که می بایست فرآیند انتقال سیستم عامل از آن آغاز گردد را تشخیص خواهد داد. برای دستیابی به هدف فوق از تنظیمات موجود در CMOS استفاده می گردد. اولویت درایو مربوطه برای بوت سیستم متغیر و به نوع سیستم بستگی دارد. اولویت فوق می تواند شامل مواردی نظیر : A,C,CD و یا C,A,CD و ... باشد.(A نشاندهنده فلاپی درایو C نشاندهنده هارددیسک و CD نشاندهنده درایو CD-ROM است ) در صورتیکه درایو مشخص شده شامل برنامه های سیستم عامل نباشد پیام خطائی نمایش داده خواهد شد. (Non System disk or disk error )

 پیکربندی BIOS
در بخش قبل اشاره گردید که BIOS در موارد ضروری از تنظیمات ذخیره شده در CMOS استفاده می نماید. برای تغییر دادن تنظیمات مربوطه می بایست برنامه پیکربندی CMOS فعال گردد. برای فعال کردن برنامه فوق می بایست در زمان راه اندازی سیستم کلیدهای خاصی را فعال تا زمینه استفاده از برنامه فوق فراهم گردد. در اغلب سیستم ها بمنظور فعال شدن برنامه پیکربندی کلید Esc یا Del یا F۱ یا F۲ یا Ctrl-Esc یا Ctrl-Alt-Esc را می بایست فعال کرد.( معمولا" در زمان راه اندازی سیستم نوع کلیدی که فشردن آن باعث فعال شدن برنامه پیکربندی می گردد، بصورت یک پیام بر روی صفحه نمایشگر نشان داده خواهد شد ) پس از فعال شدن برنامه پیکربندی با استفاده از مجموعه ای از گزینه های می توان اقدام به تغییر پارامترهای مورد نظر کرد. تنظیم تاریخ و زمان سیستم ، مشخص نمودن اولویت درایو بوت، تعریف یک رمز عبور برای سیستم ، پیکربندی درایوها ( هارد، فلاپی ، CD) و ... نمونه هائی از گزینه های موجود در این زمینه می باشند. در زمان تغییر هر یک از تنظیمات مربوطه در CMOS می بایست دقت لازم را بعمل آورد چراکه در صورتیکه عملیات فوق بدرستی انجام نگیرد اثرات منفی بر روی سیستم گذاشته و حتی در مواردی باعث اختلال در راه اندازی سیستم خواهد شد.
BIOS از تکنولوژی CMOS بمنظور ذخیره کردن تنظیمات مربوطه استفاده می نماید . در این تکنولوژی یک باتری کوچک لیتیوم انرژی(برق) لازم برای نگهداری اطلاعات بمدت چندین سال را فراهم می نماید

 ارتقاء برنامه BIOS
تغییر برنامه BIOS بندرت انجام می گیرد. ولی در مواردیکه سیستم قدیمی باشد، ارتقاء BIOS ضروری خواهد بود.با توجه به اینکه BIOS در نوع خاصی از حافظه ROM ذخیره می گردد، تغییر و ارتقاء آن مشابه سایر نرم افزارها نخواهد بود. بدین منظور به یک برنامه خاص نیاز است . برنامه های فوق از طریق تولید کنندگان کامپیوتر و یا BIOS عرضه می گردند. در زمان راه اندازی سیستم می توان تاریخ ، شماره و نام تولید کننده BIOS را مشاهده نمود. پس از مشخص شدن نام سازنده BIOS ، با مراجعه به وب سایت سازنده ، اطمینان حاصل گردد که برنامه ارتقاء BIOS از طرف شرکت مربوطه عرضه شده است . در صورتیکه برنامه موجود باشد می بایست آن را Download نمود. پس از اخذ فایل( برنامه) مربوطه آن را بر روی دیسکت قرار داده و سیستم را از طریق درایو A ( فلاپی درایو) راه اندازی کرد. در این حالت برنامه موجود بر روی دیسکت، BIOS قدیمی را پاک و اطلاعات جدید را در BIOS می نویسد. در زمان ارتقاء BIOS حتما" می بایست به این نکته توجه گردد که از نسخه ای که کاملا" با سیستم سازگاری دارد، استفاده گردد در غیر اینصورت BIOS با اشکال مواجه شده و امکان راه اندازی سیستم وجود نخواهد داشت .!
نوشته شده در دوشنبه پنجم مهر 1389ساعت 18:18 توسط محمد حسینی مهریزی| |

اینترنت ، امکان استفاده از سرویس ها و خدمات متعددی را در اختیار کاربران قرار می دهد . ارسال و دریافت نامه الکترونیکی ( E-mail ) ، یکی از قدیمی ترین و در عین حال متداولترین سرویس ارائه شده بر روی اینترنت است.

علیرغم تمامی مزایا و پتانسیل های سرویس فوق ، در چند سال اخیر و همزمان با رشد و گسترش استفاده از اینترنت ، شاهد مشکلات و مسائل جانبی در این رابطه نیز می باشیم . توزیع نامه های آلوده به ویروس ها و یا کرم ها ، ارسال و یا دریافت نامه های الکترونیکی ناخواسته که از آنان با نام Spam یاد می شود ، نمونه هائی در این زمینه می باشد . در این مقاله قصد داریم ضمن بررسی جایگاه سرویس پست الکترونیکی با مفهوم Spam ، منابع توزیع و روش های مقابله با آن ، آشنا شویم .
E-mail : بهترین گزینه ارتباطی در عصر اطلاعات
امروزه از Email به عنوان متداولترین روش ارتباطی در جهان ، استفاده می شود .روزانه سی و یک میلیارد نامه الکترونیکی بر روی اینترنت ویا شبکه های داخلی ، ارسال می گردد .پیش بینی می شود این رقم تا سال ۲۰۰۶ ، دو برابر گردد. بر اساس بررسی انجام شده توسط موسسه تحقیقاتی Forrester ، بیش از ۳۵ درصد زمان استفاده از اینترنت به ارسال و دریافت نامه های الکترونیکی ، صرف می شود. شصت درصد کاربران اینترنت در طی روز ده و یا کمتر ، بیست و سه درصد بیش از بیست و صرفا" شش درصد بیش از پنجاه نامه الکترونیکی را در طی روز دریافت می کنند .هفتاد و هشت درصد کاربران اینترنت در طی روز ده و یا کمتر و یازده درصد بیش از بیست نامه الکترونیکی را در طی روز ارسال می نمایند . هفتاد و سه درصد کاربران اینترنت ، حداکثر یک ساعت از زمان استفاده از اینترنت را به دریافت و یا ارسال نامه الکترونیکی ، صرف می نمایند . چهل و شش درصد از استفاده کنندگان سرویس پست الکترونیکی در سال ۲۰۰۳ ، اعلام نموده اند که فضای استفاده شده آن نظیر فضای استفاده شده در سالیان گذشته است .چهل و هشت درصد از استفاده کنندگان سرویس پست الکترونیکی در سال ۲۰۰۳ ، اعلام نموده اند که فضای اختصاص یافته برای آنان نسبت به سال ۲۰۰۲ ، افزایش یافته است . در سال ۱۹۹۵ ، هر کاربر اینترنت ( خصوصا" کارمندان موسسات و سازمان ها ) ، در طی روز سه نامه را ارسال و در مقابل پنج نامه را دریافت نموده است . در سال ۲۰۰۲ ، وضعیت فوق تغییر و در مقابل ارسال بیست نامه ، سی نامه را دریافت داشته اند . پیش بینی می شود که تعداد نامه های ارسالی تا سال ۲۰۰۶ از مرز سی و یک میلیارد در یک روز به شصت میلیارد برسد . در صورتی که ظرفیت هر نامه الکترونیکی را معادل پنجاه و نه کیلو بایت در نظر بگیریم ( منبع : موسسه تحقیقاتی Forrester ) ، روزانه حجمی معادل ۱،۸۲۹ ترابایت ( ده به توان دوازده ) و در طی یک سال ۳،۳۵ پتابایت ( ده به توان هیجده ) ، اطلاعات مبادله می گردد .
Spam چیست ؟
به نامه های الکترونیکی ناخواسته و اغواکننده ، Spam گفته می شود. بین Spam و ویروس ها ی کامپیوتری ارتباط مستقیمی وجود نداشته و حتی پیام های معتبر و از منابع موثق می توانند در زمره این نوع از نامه های الکترونیکی قرار گیرند. نامه های الکترونیکی ناخواسته معمولا" به صورت عمده ( Bulk ) ، ارسال می گردند . به منظور آشنائی بیشتر با ابعاد متفاوت نامه های الکترونیکی ناخواسته ، به برخی از اطلاعات استخراج شده در این خصوص اشاره می گردد : نیمی از ترافیک مربوط به نامه های الکترونیکی مربوط به Spam می باشد (پیام های تجاری ، آگهی ها و سایر موارد مشابه) .بر اساس بررسی انجام شده توسط موسسه تحقیقاتی Forrester ، فروشندگان کالا و خدمات در طی یک سال بیش از دویست میلیارد نامه الکترونیکی ناخواسته را ارسال می نمایند . بر اساس بررسی انجام شده توسط یکی از بزرگترین شرکت های فیلترینگ نامه های الکترونیکی ناخواسته ، Spam بیش از چهل درصد از ترافیک نامه های الکترونیکی در اینترنت راشامل می شود . سه شرکت عمده ارائه دهنده خدمات پست الکترونیکی در جهان ( AOL ، مایکروسافت ، یاهو ) ، بیش از دویست میلیون آدرس Email را در خود نگهداری نموده اند . مراکز فوق ، اهداف جذابی برای ارسال کنندگان نامه های الکترونیکی ناخواسته ( Spammers ) ، می باشد .بر اساس اعلام شرکت AOL در ماه مارس سال ۲۰۰۳ ، بیش از یک میلیارد نامه الکترونیکی ناخواسته صرفا" در طی یک روز با استفاده از نرم افزارهای فیلترینگ ، حذف شده اند . شرکت AOL اعلام نموده است که بطور متوسط در هر روز به ازای هر آدرس نامه الکترونیکی ( Account ) ، بیست و هشت نامه الکترونیکی را بلاک می نماید .هر یک از ما ممکن است در طی روز چندین نامه الکترونیکی ناخواسته را دریافت نمائیم . ( برخی کاربران تعدادی بیشتر و برخی دیگر ، تعداد کمتری ) . در صورتی که دارای یک آدرس پست الکترونیکی می باشید ، همواره امکان دریافت نامه های الکترونیکی ناخواسته ، وجود خواهد داشت . فرض کنید ، پس از بررسی صندوق پستی خود با پیامی مطابق زیر برخورد نمائید :
یک نمونه Spam
فرض کنید که ما به شما بگوئیم که می توانید هشتاد و دو درصد ار وزن خود را صرفا" در چندین ماه ، کاهش دهید ، آیا این موضوع برای شما جالب است ؟ ما نیز امیدواریم که چنین اتفاقی بیافتد . برای آگاهی از اطلاعات بیشتر سایت ما را دیدن نمائید. پیام فوق قطعا" یک Spam می باشد . این نوع از نامه های الکترونیکی بدون شک رنج آور و در صورتی که تعداد آنان زیاد باشد ، مشکلات و مسائل خاص خود را به دنبال خواهند داشت . در صورتی که شما دارای یک آدرس پست الکترونیکی عمومی می باشید ، ممکن است صدها پیام ناخواسته را با ظاهری کاملا" معقول و منطقی دریافت نمائید . حتی با استفاده از فیلترهای مناسبی که ممکن است استفاده شود ، امکان دریافت اینچنین نامه های الکترونیکی ناخواسته ای وجود خواهد داشت . در برخی موارد ممکن است برنامه های فیلتر باعث حذف نامه های الکترونیکی گردند که تمایل به دریافت آنان را داشته باشیم !
شاید تاکنون این سوال برای شما مطرح شده باشد که منبع ارسال این همه نامه الکترونیکی ناخواسته کجا بوده و فرستندگان این نوع از نامه های الکترونیکی چه اهدافی را دنبال می نمایند ؟ آیا روشی برای مقابله و توقف آنان وجود دارد ؟ در ادامه سعی خواهیم کرد به سوالات فوق ، پاسخ دهیم .
منبع نامه های الکترونیکی ناخواسته
Spam از جمله مسائل و مشکلاتی است که دامنه آن گریبانگیر تمامی افرادیکه دارای آدرس پست الکترونیکی می باشند ، می گردد.بر اساس تحقیقات انجام شده در رابطه با ابعاد متفاوت این نوع از نامه های الکترونیکی که در Business Week magazine ، منتشر شده است ، به موارد جالب زیر برخورد می نمائیم :
ابعاد مخرب نامه های الکترونیکی ناخواسته
صرفا" درطی یک روز در سال ۲۰۰۳ ، یکی از عظیم ترین ارائه دهندگان خدمات اینترنتی ( AOL ) ، بیش از دو میلیارد پیام ناخواسته را بلاک نموده است . شرکت مایکروسافت که دومین ارائه دهنده سرویس اینترنت MSN و سرویس hotmail می باشد ، اظهار داشته است که بطور متوسط روزانه حدود ۴ / ۲ میلیارد پیام ناخواسته را بلاک می نماید . بر اساس بررسی انجام شده در موسسه تحقیقاتی Radicati Group در ارتباط با نامه های الکترونیکی ناخواسته، بیش از چهل و پنج درصد از ۹ / ۱۰ تریلیون پیام ارسال شده در سال ۲۰۰۳ ، Spam بوده اند یکی از مسائل مرتبط با Spam و این که چرا حجم آنان تا به این اندازه زیاد می باشد به سهولت در ایجاد آنان ، برمی گردد . شما نیز می توانید به سادگی به یک ارسال کننده نامه های الکترونیکی ناخواسته تبدیل شوید .در حال حاضر ، صدها شرکت وجوددارد که لوح های فشرده شامل میلیون ها آدرس معتبر پست الکترونیکی را می فروشند . با استفاده از نرم افزاری نظیر Word ، می توان بسادگی آدرس های فوق را به خطوطی مشتمل بر یکصد آدرس در هر خط تبدیل و در ادامه با استفاده از پتانسیل همیشه جذاب Cut و Paste آنان را در فیلد TO هر برنامه معمولی نامه الکترونیکی، قرار دارد . پس از فشردن دکمه Send ، در کمتر از چندین ثانیه، صدها نامه الکترونیکی ارسال خواهد شد . سادگی در ایجاد و توزیع این نوع از نامه های الکترونیکی ، از مهمترین مسائل و مشکلات مرتبط با Spam ، است .آدرس های پست الکترونیکی ، چگونه جمع آوری می گردند ؟
شاید این سوال در ذهن شما مطرح شده باشد که یک شرکت چگونه میلیون ها آدرس پست الکترونیکی معتبر را جمع آوری تا پس از استقرار آنان بر روی CD ، امکان فروش آنان را فراهم نماید ؟ در این رابطه منابع متعددی وجود دارد :اولین منبع جمع آوری آدرس های پست الکترونیکی ، گروه های خبری ( newsgropus ) و اتاق های چت ، می باشند. ( خصوصا" برروی سایت های بزرگی نظیر AOL ) . کاربران ( خصوصا" افرادی که اولین مرتبه از این امکانات استفاده می نمایند ) ، اغلب از اسامی Screen استفاده نموده و یا آدرس واقعی پست الکترونیکی خود را در گروههای خبری قرار می دهند . ارسال کنندگان نامه های الکترونیکی ناخواسته ( Spammers ) ، از یک نرم افزار خاص برای استخراج اسامی Screen و آدرس های پست الکترونیکی به صورت اتوماتیک استفاده می نمایند . دومین منبع برای جمع آوری آدرس های پست الکترونیکی ، وب می باشد . در حال حاضر ده ها میلیون سایت بر روی اینترنت وجود دارد و ارسال کنندگان نامه های الکترونیکی ناخواسته می توانند با ایجاد "مراکز جستجو" ، عملیات جستجو به منظور یافتن علامت "@ " را که نشاندهنده یک آدرس الکترونیکی می باشد را پیمایش می نمایند . این نوع از برنامه ها را Spambots می نامند .سومین منبع تامین کننده آدرس های پست الکترونیکی ، سایت هائی می باشندکه صرفا" با هدف جذب آدرس های پست الکترونیکی، ایجاد می گردند. مثلا" یک ارسال کننده نامه های الکترونیکی ناخواسته می تواند ، سایتی را ایجاد نماید که به شما بگوئید که شما " یک میلیون دلار " برنده شده اید و صرفا" آدرس پست الکترونیکی خود را در این محل تایپ و یا درج نمائید .یکی دیگر از روش های جمع آوری آدرس های پست الکترونیکی که در گذشته بیشتر استفاده می گیرد ، فروش آدرس پست الکترونیکی اعضاء توسط سایت های بزرگ ، است . برخی دیگر از سایت ها ، مخاطبان خود را با این سوال مواجه می نمودند که آیا تمایل به دریافت خبرنامه پست الکترونیکی را دارید؟" در صورت پاسخ مثبت به سوال فوق ، آدرس شما دریافت و در ادامه به یک ارسال کننده نامه الکترونیکی فروخته می گردید . بزرگترین و متداولترین منبع تامین کننده آدرس های نامه های الکترونیکی ، جستجو بر حسب کلید واژه " دیکشنری " ، مربوط به سرویس دهنده پست الکترونیکی شرکت های عظیم خدمات اینترنتی و پست الکترونیکی نظیر MSN,AOL و یا Hotmail ، می باشد. یک حمله مبتنی بر دیکشنری ، در ابتدا ارتباطی را با یک سرویس دهنده پست الکترونیکی به عنوان هدف ، برقرار نموده و در ادامه و با سرعت به صورت تصادفی اقدام به ارسال میلیون ها آدرس پست الکترونیکی ، می نماید . تعداد زیادی از این آدرس ها دارای تفاوت های اندکی با یکدیگر می باشند. نرم افزار مورد نظر در ادامه بررسی لازم در خصوص Live بودن آدرس های فوق را انجام و در ادامه آنان را به لیست آدرس ارسال کننده نامه الکترونیکی ، اضافه می نماید . در نهایت لیست آماده شده به تعداد زیادی از ارسال کنندگان نامه های الکترونیکی ناخواسته ، فروخته می گردد .آدرس های نامه های الکترونیکی ، عموما" خصوصی تلقی نمی گردند ( نظیر درج شماره تلفن شما در لیست دفترچه تلفن عمومی ) . زمانی که یک ارسال کننده نامه الکترونیکی ، موفق به آگاهی از آدرس پست الکترونیکی شما گردد ، آن را در اختیار سایر ارسال کنندگان نامه های الکترونیکی قرار می دهد. در چنین مواردی می بایست در انتظار دریافت تعداد زیادی از نامه های الکترونیکی ناخواسته باشیم ( شناسنائی دقیق هدف برای ارسال نامه الکترونیکی ) .
شرکت های بزرگ ارسال کننده Spam
در صورتی که تمایل به ارسال تعداد زیادی Spam را داشته باشید ، می توان از شرکت های متعددی که اقدام به ارسال عمده ( نه خرده فروشی ! ) نامه های الکترونیکی می نمایند ، استفاده کرد! . برخی از شرکت هائی که در این رابطه فعالیت می نمایند، قادر به ارسال میلیاردها Spam در طی یک روز می باشند . این شرکت ها در کشورهای متعدد تاسیس و فعالیت می نمایند (خصوصا" در کشورهائی که برای برخورد قانونی با اینچنین فعالیت هائی ، قانون مشخصی تدوین و تعریف نشده است) . برای این که با برخی از این شرکت ها بیشتر آشنا شویم بد نیست به سراغ Google رفته و بر حسب کلید واژه "Spam " ، و یا " bulk e-mail " جستجو نمائیم . نتایج جالب زیر را مشاهده خواهیم کرد : شرکت فوق ، اعلام می نماید که در طی یک روز قادر به ارسال ۷ / ۲ میلیون نامه الکترونیکی به ازای پرداخت سی دلار می باشد .تمامی موسسات و شرکت ها ی فوق ، ادعا می نمایند که عملیات آنان " Spam-free" ، بوده و صرفا" پس از تائید متقاضی مبنی بر دریافت نامه الکترونیکی ، اقدام به ارسال نامه الکترونیکی برای آنان می نمایند . در مواردی دیگر، ممکن است شما یک کالا را سفارش داده و یا یک فرم online را تکمیل نمائید که دارای یک Chck box در قسمت انتهائی می باشد که به شما اعلام می نماید: " در صورت عدم تمایل برای درج آدرس پست الکترونیکی شما در لیست مربوطه ، می توانید check box مربوطه را غیر فعال unclick نمائید ". در برخی موارد ممکن است چنین پیام هائی در قسمت پائین فرم های online وجود نداشته باشد و یا شما توجهی به آنان نمی نمائید . در صورتی که به هر حال نام شما در لیست مجاز ارسال نامه الکترونیکی قرار گیرد ، همواره امکان دریافت تعداد زیادی spam، وجود خواهد داشت .
برخورد با Spam
برای مقابله با نامه های الکترونیکی ناخواسته تاکنون روش های متعددی ایجاد و این روند با توجه به ابعاد گسترده آن ، همچنان ادامه دارد . بهترین تکنولوژی که در حال حاضر بری توقف Spam وجود دارد ، استفاده از نرم افزارهای فیلترینگ است .این نوع برنامه ها ، وجود کلید واژه های خاصی را در خط موضوع پیام ، بررسی و در صورت شناسائی آنان ،نامه الکترونیکی مورد نظر را حذف می نمایند. برنامه های فیلترینگ ، کلید واژه های مورد نظر را Spell و آنان را شناسائی می نمایند . برای spell یک کلید واژه، روش های متعددی وجود داشته و در برخی موارد ممکن است فرآیند Spelling نتایج مطلوبی را به دنبال نداشته و باعث حذف نادرست نامه هائی گردند که تمایل به دریافت آنان را داشته باشیم . برخی از برنامه های فیلترینگ پیشرفته ، نظیر heuristic و یا Bayesian ، با استفاده از روش های متعدد آماری اقدام به شناسائی Spam بر اساس الگوهائی خاص( با توجه به فرکانس تکرارهر الگو ) ، می نمایند . سازمان های متعددی اقدام به انتشار لیست آدرس های IP استفاده شده توسط ارسال کنندگان نامه های الکترونیکی ناخواسته ، می نمایند. هر Spammer بزرگ ، قطعا" دارای مجموعه ای از ماشین های سرویس دهنده است که اقدام به ارسال پیام های Spam نموده و هر ماشین نیز دارای آدرس IP اختصاصی مربوط به خود است . پس از تشخیص Spam از طریق آدرس IP آن ، آدرس فوق به لیست سیاه اضافه می گردد.( www.spamhaus.org یکی از مراکزی است که چنین لیست هائی را ایجاد و بطور دائم آنان را به هنگام می نمایند).شرکت هائی که accoun پست الکترونیکی را host می نمایند ، می توانند با بررسی آدرس IP فرستنده و مقایسه آن با لیست سیاه ارائه شده توسط مراکزی نظیر : Spamhaus.org ، آن را فیلتر و بلاک نمایند .ارسال کنندگان نامه های الکترونیکی نیز در این زمینه ساکت ننشسته و در این رابطه از رویکردهای متعددی استفاده می نمایند
تغییر متناوب آدرس های IP : با توجه به وجود اینگونه آدرس های IP در لیست سیاه ، در صورتی که آدرس های فوق در اختیار سازمان ها و یا موسساتی دیگر قرار گیرد ، عملا" برای استفاده کنندگان غیرقابل استفاده بوده و آنان نمی توانند از چنین آدرس هائی برای ارسال نامه های الکترونیکی واقعی ، استفاده نمایند.استفاده از توان سایر کامپیوترهائی که به آنان شکی وجود ندارد : ارسال کنندگان Spam ، با استفاده از تکنیک های خاصی از بین کامپیوترهای مطمئن موجود در شبکه که به آنان سوظنی وجود ندارد ، اصطلاحا" یارگیری نموده و از آنان برای ارسال نامه های الکترونیکی ناخواسته ، استفاده می نمایند . در چنین مواردی عملا" ماشین مورد نظر در اختیار ارسال کنندگان Spam ، قرار خواهد گرفت (Zombie machines ) . از طرفی چون آدرس های IP این نوع از ماشین ها جدید بوده و در لیست سیاه آدرس های IP قرار ندارند ، امکان ارسال میلیون ها پیام الکترونیکی با استفاده از آنان فراهم می گردد ( قبل از این که شناسائی و در لیست سیاه قرار گیرند ) .از دیگر راهکارهای مقابله با spam ، می توان به تدوین مجموعه قوانین مناسب برای برخورد با افراد و یا موسسات ارسال کننده این نوع نامه های الکترونیکی ، تهیه یک لیست اختیاری برای افرادیکه تمایل به دریافت Spam را دارند و استفاده از گزینه هائی نظیر فرم های Online در مقابل Email ، اشاره نمود .با توجه به حجم نامه های ارسالی ناخواسته و غیر قابل کنترل بودن آن ، می بایست تغییرات عمده ای در سرویس دهندگان پست الکترونیکی سنتی ایجاد و آنان خود را مجهز به تکنولوژی های پیشرفته ای به منظور ایمن سازی سرویس دهنده، نمایند.هم اینک موضوع مقابله با Spam در دستور کار شرکت های عظیم تولید کننده نرم افزار( سرویس دهندگان پست الکترونیکی ) ، سخت افزار و امنیت اطلاعات قرار گرفته و تمامی آنان در تلاش برای ایجاد روش ها و تکنیک هائی خاص برای مقابله با Spam می باشند .

نوشته شده در دوشنبه پنجم مهر 1389ساعت 18:14 توسط محمد حسینی مهریزی| |

برنامه ی رجیستری برنامه ای می باشد كه ویندوز آن را در اختیار كاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد كند .
می توان گفت كه انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد كه كاربران Ms-DOS از این كه عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms-DOS از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند كه سیستم عامل Dos و جمعا برنامه های كاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این فایل ها ثبت می كردند. در واقع این سه فایل نقش رجیستری را ایفا می كردند. بعد از DOS سیستم عامل Win۳X به بازار آمد. در این سیستم عامل فایلهایی با پسوند ini كه مهمترین آنها Win.ini , System.ini, Control.ini بودند، وظیفه رجیستری را بر عهده داشتند . در نهایت نسل سوم رجیستری با روی كار آمدن ویندوز ۹X وارد بازار شد. در این سیستم ها علاوه بر داشتن سه فایل Win۳X دو فایل دیگر با نامهای System.dat , User.dat اضافه شد .

 تعریف رجیستری : برنامه ی رجیستری برنامه ای می باشد كه ویندوز آن را در اختیار كاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد كند .
لازم به ذكر است كه اگر اطلاعات كافی در مورد قسمتی از رجیستری ندارید هیچگاه آن را تغییر ندهید زیرا هر تغییری در رجیستری سریعا اعمال خواهد شد و برنامه ی regedit.exe هیچگونه تاییدی از كاربر نخواهد گرفت . Regedit.exe را چه چگونه اجرا كنیم؟ برای اجرا كردن Regedit.exe وارد منوی Run از دكمه Start شده، تایپ كنید Regedit.exe ، با فشردن دكمه ی OK برنامه اجرا خواهد شد . رجیستری شامل دو پنجره است كه در پنجره ی سمت چپ ریشه و در پنجره ی سمت راست مقدارها مشخص می شود. در پنجره ی سمت چپ یك ریشه به نام My Computer و۵ شاخه با عنوان های زیر وجود دارد : ۱ - HKEY_CLASSES_ROOT : شامل تناظر پسوند فایل ها و سایر تنظیمات ویندوز است . ۲ -HKEY_CURRENT_USER : شامل تنظیماتی كه مختص كاربر فعلی است . ۳ - HKEY_LOCAL_MACHINE : شامل تنظیماتی كه به طور سراسری اعمال می شود و به كاربر وابسته نیست . ۴ -HKEY_USERS : شامل تنظیماتی كه مختص هر یك از كاربران متعدد كامپیوتر ، از جمله كاربر فعلی است . ۵ - HKEY_CURRENT_CONFIG : شا مل تنظیماتی كه مختص پیكربندی سخت افزار موجود می باشد . اگر مفاهیم اولیه ی رجیستری را به خوبی یاد بگیرید دیگر هیچگاه واهمه ای در اعمال تغییرات در آن نخواهید داشت .

 نحوه ی ساختن یك كلید در زیر كلید های دیگر: برای ساختن یك زیر كلید می توان برروی پوشه ی مورد نظر كلیك راست كرد، وارد منوی New شد و بعد منوی Key را انتخاب كرد، سپس نام مورد نظر را به جای New Value # ۱ تایپ كرده و با زدن دكمه ی Enter آن را تایید كنید. × مشاهده ی تغییرات ایجاد شده در رجیستری × اگر بخواهید در ویندوز ۹۸یا Me تاثیر تغییرات در رجیستری را سریعا مشاهده كنید ، سه كلید Ctrl+Alt+Del را همزمان فشار دهید و مدخل Explorer را انتخاب كنید و بعد دكمه ی End Task را بزنید با زدن این دكمه پنجره ی Shutdown ظاهر می شود، در پنجره ی Shutdown دكمه ی Cancel را بزنید، بعد از مدتی پنجره ای با عنوان A Program not responding ظاهر خواهد شد كه شامل دو دكمه ی Cancel, End task می باشد. با زدن دكمه ی End task ، Explorer دوباره راه اندازی می شود و میتوانید تغییرات را مشاهده نمایید. در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد.
در ویندوز های XP, ۲۰۰۰ برای اینكه بتوان تغییرات ایجاد شده را سریعا مشاهده كرد سه كلید Ctrl+Alt+Del را همزمان فشار دهید و بعد دكمه ی Task Manager را انتخاب كنید، از پنجره ی ظاهر شده Proccess Tab را فشار داده و بعد مدخل Explorer را انتخاب كرده و دكمه ی End Proccess را می زنیم ( در این مرحله Explorer بسته خواهد شد ) و بعد وارد Application Tab شده و دكمه ی New Task را می زنیم و بعد نام Explorer را تایپ كنید و با زدن دكمه ی OK، Explorer دوباره راو اندازی می شود و میتوانید تغییرات را مشاهده نمایید . توجه داشته باشد در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد .

 تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده : دو فایل به نامهای Scanregw.exe, Scanreg.exe وجود دارند كه در حقیقت وظیفه ی تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده را به عهده دارند.
برنامه ی Scanregw.exe :
1- فقط در محیط ویندوز اجرا می شود . ۲- می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره كند . ۳- می تواند در حالت safemode نیز اجرا شود . ۴- در صورت لزوم رجیستری را Scan كرده و خطاها را گزارش می دهد . ۵- در صورت به وجود آمدن خطا نمی تواند آن را تعمیر كند.
برنامه ی Scanreg.exe
1- فقط در محیط Dos اجرا می شود . ۲-می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره كند . ۳-در صورت لزوم رجیستری را Scan كرده و خطاها را گزارش می دهد . ۴-در صورت به وجود آمدن خطا می تواند آن را تعمیر كند . ۵-می تواند تنظیمات رجیستری را به حالت قبل از تغییر ، برگرداند . ۶- هر بار كه ویندوز بوت می شود به طور خودكار یك نسخه ی پشتیبان از رجیستری تهیه كرده و انها را در فایلهای مخفی با پسوند cab در مسیر مخفی C:\Windows\sysbackup ذخیره می كند .
نوشته شده در دوشنبه پنجم مهر 1389ساعت 18:13 توسط محمد حسینی مهریزی| |


:قالبساز: :بهاربیست:

 قالب میهن بلاگ قالب وبلاگ فروشگاه اينترنتي ايران آرنا