تروجان از کجا آمد ؟

با سلام به همه ی شما دوستان عزیز بحثی که امروز میخوام در موردش توضیح بدم خیلی ها ممکنه مه بگن بلدم بابا این چیه دیگه بله بحث ما در مورد تروجان است که اصلآ این اسم از کجا اومده ترا به این برنامه تروجان یا اسب تراوا میکن از چه فایل هایی تشکیل شده و چند نکته جالب توجه منید که من اصولآ از بحث های پایه شروع میکنم تا به انواع حملات میرسم بحت امروز رو واقعآ من ندونستم که توی بخش هک بزارم یا ویروس ولی چون بیشتر به هک نزدیک هست توی بخش هک میزارم ........

بقیه در ادامه مطلب


ادامه نوشته

آشنائی با گواهينامه های وب سايت

اينترنت فرصت حضور در عرصه های جهانی را برای تمامی علاقه مندان فراهم نموده است و به همين دليل است که امروزه ما شاهد ميليون ها سايت و يا وبلاگ در اين عرصه می باشيم . بديهی است که از شرايط موجود صرفا" در جهت اهداف مثبت استفاده نگردد و افراد سودجو نيز اينترنت را مکانی برای شکوفائی پتانسيل های منفی خود بدانند و به نوعی بر روی آن سرمايه گذاری نمايند . ايجاد سايت هائی با ظاهری موجه و ترغيب کاربران برای مشاهده اين گونه سايت ها، يکی از متداولترين روش های به دام انداختن و در نهايت سرقت اطلاعات شخصی کاربران است . به نظر می بايست سايت هائی که درخواست اطلاعات شخصی خاصی نظير شماره کارت اعتباری و مواردی ديگر از اين نوع را از کاربران می نمايند ، شناسائی و دارای يک شناسنامه معتبر و مورد اعتماد باشند و به قول معروف جواز انجام اين نوع فعاليت ها را از يک مرکز مطمئن و مورد اعتماد گرفته باشند .

بقیه در ادامه مطلب


ادامه نوشته

چطور IP خود را تغییر دهیم و مخفی بمانیم؟

در بیشتر حملات مخفی ماندن از سیستم های امنیتی یکی از اولین معیار های یک هکر هست حتمآ شما با سیستم VPN اشنایی کامل دارید ولی موضوع اصلی ما در این باره نیست موضوع ما در مورد به اشتباه انداختن سیستم امنیتی برای شناسایی شما در نقطه ای که به فعالیت میپردازید هست برنامه های زیادی برای این کار به وجود امدند و مورد استفاده قرا میگیرند ولی گاهی شما مجبورید فقط متکی به توانایی فردی خود باشید و امروز بحث اصلی در این باره هست اگر بخواهیم در یک جمله شناسایی را در نقطه مورد نظر تعریف کنیم شناسایی IP و ِDNS Server هست قبل توضیح این دو کلمه یک اخطار لازم است در این روش شما فقط قادرید که ایپی خود را در رنج معینی تغییر دهید که باید مطمئن شوید که این ایپی در حال حاضر روی خط انلاین نیست که من مرحله به مرحله توضیح میدم .

بقیه در ادامه مطلب


ادامه نوشته

آشنایی با غول شبکه: سیسکو

 در ادامه مطلب


ادامه نوشته

با FTP بیشتر آشنا شوید

امروزه از پروتكل های متعددی در شبكه های كامپیوتری استفاده می گردد كه صرفا" تعداد اندكی از آنان به منظور انتقال داده طراحی و پیاده سازی شده اند . اینترنت نیز به عنوان یك شبكه گسترده از این قاعده مستثنی نبوده و در این رابطه از پروتكل های متعددی استفاده می شود.
برای بسیاری از كاربران اینترنت همه چیز محدود به وب و پروتكل مرتبط با آن یعنی HTTP است ، در صورتی كه در این عرصه از پروتكل های متعدد دیگری نیز استفاده می گردد. FTP نمونه ای در این زمینه است .

پروتكل FTP چیست ؟

بقیه در ادامه مطلب


ادامه نوشته

APIPA چيست؟

در يك شبكه كامپيوتری سرويس ها و خدمات متعددی از طريق سرويس دهندگان مختلف در اختيار سرويس گيرندگان قرار می گيرد . اختصاص پويای اطلاعات مربوط به آدرس دهی IP توسط سرويس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol ) ، نمونه ای در اين زمينه است .
DHCP ، پس از پروتكل BOOTP مطرح و مهمترين هدف آن تامين اطلاعات مورد نياز يك ايستگاه و يا ساير دستگاه های شبكه ای در ارتباط با پروتكل TCP/IP است . بدين منظور از سه روش متفاوت استفاده می گردد :

بقیه در ادامه مطلب


ادامه نوشته

آشنایی با سیستم عامل های تحت وب

این روز ها شاید عنوان "سیستم عامل تحت وب" یا "web operating system" و همین طور کامپیوتر مجازی رو زیاد شنیده باشید. کامپیوتر مجازی راهی است که به وسیله آن شرکت های بزرگ می توانند چندین سیستم عامل را بر روی یک هارد مدیریت کنند. معمولا در این شرکت ها در دسترس بودن منابع اطلاعاتی از اهمیت زیادی برخوردار است، بنابراین سیستم عامل های تحت وب یک راه مناسب برای به اشتراک گذاشتن منابع اطلاعاتی است و همچنین در دسترس بودن سیستم عامل در هر کجای دنیا را ممکن می سازد.

بقیه در ادامه مطلب


ادامه نوشته

مقایسه مختصر Silverlight و Flash

در ادامه مطلب


ادامه نوشته

VB بهتر است یا سی شارپ؟

از وقتی که روی زبان سی شارپ و قابلیت های آن دقیق شده ام ، خیلی کنجکاوی می کنم ببینم نظر مردم (برنامه نویسان و کارشناسان شرکت ها) درباره دو زبان اصلی دات نت فریم ورک چیست. نکته بسیار مهمی که اخیرا متوجه شدم اینست که هنوز بسیاری از افراد به اشتباه تصور می کنند زبان سی شارپ خیلی بهتر از زبان VB.NET است. حتی بعضی از برنامه نویسان آماتور که به تازگی با Framework دات نت آشنا شده اند به من گفتند که (( میگن VB.NET ضعیفه ، فقط سی شارپ! )) متاسفانه بسیاری از مدیران شرکت های نرم افزاری نیز دچار این توهم جدی هستند که سی شارپ نسبت به VB.NET مزیت قابل توجهی دارد و حتی قابل مقایسه نیست ! در این یادداشت می خواهم تفاوتهای اصلی این دو زبان را دقیقا ادرس بدهم و نسبت به این برداشت به شدت غلط هشدار بدهم. ابتدا یک پاراگراف از مقاله ای که اخیرا درباره معرفی زبان سی شارپ برای ماهنامه شبکه نوشتم را اینجا (با اضافه کردن چند جمله تکمیلی بیشتر) تکرار می کنم:

بقیه در ادامه مطلب


ادامه نوشته

18 قابلیت جالبی که ویندوز 7 دارد و سایر ویندوزها ندارند!

18 قابلیت جالبی که ویندوز 7 دارد و سایر ویندوزها ندارند!


در ادامه مطلب


ادامه نوشته

دلفی: پاسکال مدرن؟!!

Delphi Package

یک محیط نرم افزاری توسعه یافته برای برنامه‌های مخصوص پنجره‌های مایکروسافت است. این محیط همیشه پشتیبانی شده است برای توسعهٔ برنامه‌های کاربردی پنجره‌ای محلی توسط زبان برنامه نویسی Delphi، به علاوه توسعهٔ Opject Pascal. دلفی ۲۰۰۷، نسخه۱۱، همچنین توسعهٔ در C++ برای پایگاه‌های پنجره‌ای مایکروسات ۳۲بیتی، و در دلفی و C# برای پایگاه‌های Microsoft.NET را پشتیبانی می‌کند. دلفی ۲۰۰۹، نسخهٔ ۱۲ ، یعنی آخرین نسخهٔ آن که در آگوست سال ۲۰۰۸ منتشر شد، حمایت از Unicode برای VCL و IDE را به خوبی ویژگی های کامپایلر جدید (روش های عمومی و تخلصی) به برنامه اضافه کرد و IDE همراه اولین نسخه از مدیریت منابع و مدیریت بازرسی و نگهداری پروژه به خوبی پیکر بندی های ساخت تعریف شدهٔ کاربر آسان کرد. دلفی در اصل برای توسعهٔ برنامه‌های روی میزی و پایگاه‌های داده‌ای سازمانی استفاده می‌شود، اما ابزار توسعهٔ نرم افزاری با هدف کلی تری که مناسب با اکثر پروژه‌های نرم افزاری است ، می‌باشد. به همراه کتابخانه‌های ضمیمه شدهٔ بیشتر، امکان بهتری برای پروژه‌های تحت شبکه فراهم شده است. دلفی در نسخه‌های مختلف با ویژگی های متفاوتی گسترش یافته است: شخصی( فعلاً در دسترس نیست)، حرفه ای، سازمانی(قبلاً کارگزار و کاربری) و معماری.

ویژگی های اختصاصی


بقیه در ادامه مطلب


ادامه نوشته

VoIP چيست و چگونه كار می كند؟

مقدمه

روشهاي برقراري ارتباط تلفني در حال تغيير است. امروزه براي برقراري ارتباط تلفني راه دور اغلب از تكنولوژيي به نام VoIP استفاده ميشود. اگر تاكنون چيزي راجع VoIP نشنيده ايد، خواندن اين مقاله نظر شما را درباره اينكه ارتباطات تلفني راه دور چگونه انجام ميشود و آينده ارتباطات تلفني چه خواهد بود، تغيير ميدهد. VoIP يك روش براي تبديل سيگنالهاي آنالوگ صوت به دادههاي ديجيتال است كه از طريق اينترنت منتقل ميشوند.

ممكن است از خود بپرسيد كه اين امر چگونه ميتواند مفيد واقع شود. خوب، كافي است چند ثانيه راجع به آن فكر كنيد. اگر تبديل سيگنالهاي آنالوگ به داده­هاي ديجيتال ممكن باشد، VoIP ميتواند يك ارتباط اينترنت استاندارد را به يك روش مجازاً رايگان براي برقراي ارتباطات تلفني در هر جاي دنيا تبديل كند. فقط كافي است هزينه ISP را بپردازيد. اين امر شما را قادر ميكند كه شركتهاي تلفني را بهطور كامل كنار بگذاريد.

VoIP قابليت اين را دارد كه روش كار سيستمهاي تلفني را كاملاً متحول كند. شركتهاي زيادي هستند كه سرويس VoIP ارئه ميدهند و پيوسته هم در حال افزايش هستند. 

بقیه در ادامه مطلب


ادامه نوشته

شبکه protocol

پروتکل VSAT
پروتکل باند پهن اینترنت از طریق ماهواره

یک فرستنده/ گیرنده ماهواره می‌‌تواند تا 60مگابیت برثانیه (Mbot/s) داده راحمل نموده و با گذشت زمان امکان تغییر محدوده اتصال تک‌‌داده‌‌ای را از چند کیلوبایت برثانیه تا چندین مگابیت برثانیه بدست می‌‌دهد. علاوه براین همان فرستنده/ گیرنده ماهواره می‌‌تواند تدریجی یا همزمان برای انتقال یک یا چند داده تصویر و صدا مورد استفاده قرار گیرد.

بقیه در ادامه مطلب


ادامه نوشته

خاموش کردن کامپیوتر با اسم رمز

1-ابتدا یک اسم رمز برای کامپیوتر خود انتخاب کنید.

2- به کنترل پنل رفته و بر روی آیکون System دوبار کلیک نمایید.

3- در محل مشخصات و نام کامپیوتر این دستور Shutdown -r -m computer name -t 300 ا را تایپ نمایید.

4- بر روی دکمه OK کلیک کنید تا خارج شوید. * لازم به ذکر است در دستور بالا میباست کلمات دلخواه خود را انتخاب و جایگزین نمایید: Computer name = اسم رمز کامپیوتر که شما آن را انتخاب کرده‌اید R = Restart S = Shutdown L= Log off T300= نشان دهنده زمان خاموش شدن اتوماتیک به ثانیه است و میتواند با عدد دیگری جایگزین شود.


پادکستینگ چیست؟

پادکستینگ یک روش ارائه محتوا در اینترنت است که بر مبنای فایل های صوتی کار می کند. مانند سایر روش های ارائه اطلاعات به صورت فایل های صوتی مثل Radio Broadcasting و Online Audio/Video streaming که بر اساس ارسال فایل های صوتی کار می کنند، روش پاد کستینگ نیز اساسا شبیه همین روش ها است ولی چند تفاوت عمده و متمایز کننده دارد:

بقیه در ادامه مطلب


ادامه نوشته

انواع Raid, مزایا و معایب هرکدوم!

گذرگاه IDE در طبقه بندی گذرگاههای سیستم ، جزء گذرگاههای خارجی محسوب می شود و در سیستم از آن به منظور ارتباط قطعاتی مانند Rewriter ، CD-ROM ، HDD و ... استفاده می شود . در سیستمهای امروزی به طور معمول دو کانکتور IDE برای برقراری ارتباط بین 4 وسیله جانبی وجود دارد ولی در پاره ای سیستم ها تعداد این کانکتورها 4 مورد می باشد ، دو کانکتور به عنوان IDE ، و دو کانکتور اضافی برای استفاده تحت عنوان RAID یا ATA 133,ATA 100 .

بقیه در ادامه مطلب


ادامه نوشته

برنامه های وب مبتنی بر سرویس گیرنده  AJAX و Atlas

برنامه های وب مبتنی بر سرویس گیرنده : AJAX و Atlas
یکی از ویژگی های مهم برنامه های وب ، تبعیت آنان از معماری "سرویس گیرنده - سرویس دهنده" است . این بدان معنی است که پیاده کنندگان برنامه های وب می توانند به منظور تحقق پردازش های سمت سرویس دهنده و سرویس گیرنده از فن آوری های متعددی استفاده نمایند. یکی از نکات مهم در خصوص انجام پردازش های سمت سرویس گیرنده ، میزان وابستگی آنان به اطلاعات موجود در سمت سرویس دهنده است . به عبارت دیگر ، اجرای یک event handler در سرویس گیرنده تا چه میزان وابسته به کد سمت سرویس دهنده است و به منظور انجام آن چه میزان داده می بایست بین سرویس گیرنده و سرویس دهنده مبادله گردد ؟
صرفنظر از این که به سوال فوق چه پاسخی داده می شود ، واقعیت این است که به منظور مدیریت رویدادهای محقق شده در سمت سرویس گیرنده ، می بایست ملزومات مورد نیاز ایجاد تا پیاده کنندگان بتوانند با استفاده از آنان پردازش های سمت سرویس گیرنده را مدیریت نمایند .

بقیه در ادامه مطلب


ادامه نوشته

جلوگیری از بروز مشکل در ویندوز 7 با رجیستری

در ویندوز 7 رفع مشکلات رجیستری بسیار مهم است. چون ویندوز 7 دائماً با رجیستری در ارتباط است. وجود خطا در رجیستری سبب می شود محاسبات دیگر هم با مشکل مواجه شوند. بنابراین هر معضلی را در رجیستری باید فوراً رفع کنید تا باعث به هم ریختگی ویندوز شما نشود.

بقیه در ادامه مطلب


ادامه نوشته

سیستم های چند پردازندهای Multi processing

کامپیوترها می‌توانند به جای یکCPU چندین CPU داشته باشند که در اینصورت به آنها سیستم multiprocessing میگویند.جهت استفاده از این سیستمهای نیاز به یک سیستم عامل خاص می‌باشد که بتواند چندین برنامه یانخهای یک فرایند  ) را به صورت موازی واقعی روی آنها اجراء کند .
سیستم عامل multitasking برای اجراء چند نخ بر روی یک CPU و سیستم عامل multiprocessing برای اجرای چند نخ بر روی چند CPU به کار می‌روند.
در سیستم چند پردازنده‌ای , CPUها باید بتواند ازحافظه  , امکانات ورودی و خروجی وگذرگاه BUS سیستم به صورت اشتراکی استفاده کنند .مزایای این سیستمهای عبارتند از :

بقیه در ادامه مطلب


ادامه نوشته

قفل های سخت افزاری و نرم افزاری

رای جلوگیری از استفاده غیرمجاز از برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند. قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود . قفل سخت افزاری ( Hardware lock ) چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند :

بقیه در ادامه مطلب
ادامه نوشته

اعداد اول و سیستمهای رمز

در اکثر قریب به اتفاق الگوریتمهای رمز مدرن (متقارن و نامتقارن) بر خلاف سیستمهای رمز ساده (جانشینی و جایگشتی) از اعمال ریاضی فراتر از 4 عمل اصلی استفاده شده است. نقطه قوت و امنیت عملی این الگوریتمها دقیقاً ناشی از همین پیچیدگی محاسبات ریاضی لازم برای تحلیل کردن (شکستن) آنهاست. اساسی ترین عمل ریاضی در رمز های مدرن ، محاسبات پیمانه ای یا همنهشتی است. در اینجا هدف پرداختن به جزئیات عملیات همنهشتی (4 عمل اصلی در یک مبنای دلخواه مثل n) نیست، فقط مایلم به نقش کلیدی و استثنایی اعداد اول  در اینگونه محاسبات اشاره کنم. علم رمز مدرن بدون شک مدیون خواص بی مانند و جادویی اعداد اول است. در بسیاری از الگوریتمهای رمز مدرن از دیفی هلمن گرفته تا RSA ، Elgamal  و ... از اعداد اول (و یا حاصلضرب چند عدد اول) به عنوان پیمانه محاسبات تولید کلید، رمز کردن و ترجمه رمز استفاده می­شود. همین خواص است که در کنار پیچیدگی مسایلی مثل لگاریتم گسسته، فاکتورگیری و ... امکان شکستن رمز را از تحلیل گر (که کلید را در اختیار ندارد) سلب می­کند. تولید اعداد اول بزرگ، بسیار مشکل است و در حالت کلی الگوریتمی برای آن وجود ندارد، اما از آن پیچیده تر، مساله فاکتورگیری است، یعنی تجزیه یک عدد بسیار بزرگ به حاصلضرب فاکتورهای اول. برای مثال، متن زیر تحت الگوریتم RSA با کلید عمومی e = 5 و عامل N (که حاصلضرب دو عدد اول مخفی است) رمز شده:


2436895187740522149300895060339985

9633578287983910705162536071404480

55114932771201027350325,32391566613

3187777174633743307665741495158513

5873876216674428451506590312184584

1724822236676


N = 51920810450204744019132202403246112

884629925425640897326550851544998255968235697331455544257

کلید عمومی e و عامل N علنی و در اختیار تحلیل گر قرار دارد. با توجه به اینکه تحلیل گر کلید خصوصی را در اختیار ندارد، برای شکستن متن رمز شده باید N را فاکتورگیری کند، که این کار برای قدرتمندترین کامپیوترهای موجود هم در زمان مناسب عملاً غیر ممکن است. به همین خاطر است که RSA و بسیاری دیگر از الگوریتمها در برابر تحلیل مقاومند.


آشنائی با محتویات فعال و کوکی

شنائی با محتویات فعال و کوکی
هر یک از ما در مدت زمان اتصال به اینترنت از وب سایت ها و یا وبلاگ های متعددی دیدن می نمائیم . طراحان و پیاده کنندگان وب سایت ها و وبلاگ ها به منظور ارائه خدمات مورد نظر خود از امکانات و یا بهتر بگوئیم تکنولوژی های متفاوتی استفاه می نمایند . اغلب ملاقات کننده گان ، احساس خاصی نسبت به این تکنولوژی ها نداشته و صرفا" برای آنان نوع سرویس ها و خدمات ارائه شده دارای اهمیت است . برخی از تکنولوژی های استفاده شده علیرغم داشتن جنبه های مثبت و مهم به ابزارهائی برای برنامه ریزی برخی حملات تبدیل شده و حریم خصوصی کاربران را بمخاطره می اندازد . محتویات فعال ( Active contents ) و کوکی ها ( Cookies ) از جمله موارد فوق ، می باشند.

بقیه در ادامه مطلب


ادامه نوشته

آیا می توانم بیش از یک آنتی ویروس نصب کنم؟

اگر بخواهیم این سوال را دقیق تر مطرح کنیم باید بگوییم آیا می توانیم بیش از یک آنتی ویروس، بیش از یک انتی اسپای و بیش از یک فایروال روی یک کامپیوتر نصب کنم؟

بقیه در ادامه مطلب


ادامه نوشته

ویروس Iexplore.exe چیست

فایلی با نام Iexplore.exe همانطور که از پسوند exe . آن پیداست در واقع یک فایل اجرایی (executable) ویندوز برای اجرای اینترنت اکسپلورر, مرورگر وب مشهور و پرکاربرد شرکت مایکروسافت است.
به طور معمول، هنگامی که در ویندوز Task Manager یا مدیریت وظایف را باز می کنید (با استفاده از کلیدهای ترکیبی Ctrl+Alt+Del صفحه کلید) در صورت باز بودن مرورگر اینترنت اکسپلورر ، مشاهده می کنید که در زبانه پردازشهای (Processes) تسک منیجر پروسه ای با نام "iexplore.exe" نیز در حال اجرا است.

بقیه در ادامه مطلب


ادامه نوشته

قرار دادن تصویر در زمینه ی پوشه مورد نظر

قرار دادن تصویر در زمینه ی پوشه مورد نظر


در ادامه مطلب


ادامه نوشته

ترفند چگونه جستجوی تصویری گوگل را به روزهای خوش گذشته برگردانیم

حتما می‌دانید که مدتی است، گوگل قالب و ظاهر جستجوی تصویری خود را عوض کرده است. اما خیلی‌ها عقیده دارند که جستجوی جدید تصویری گوگل چنگی به دل نمی‌زند و همان سبک و سیاق جستجوی قدیمی بهتر بود.

من بسیاری اوقات برای پیدا کردن تصاویر متناسب با پست‌های خودم از جستجوی تصویری گوگل استفاده می‌کردم و نتایج به دست آمده در همان صفحه اول یا دوم، من را به سرعت به عکس مورد نظرم می‌رساند. به علاوه خیلی سرراست اندازه و حجم هر عکس

حتما می‌دانید که مدتی است، گوگل قالب و ظاهر جستجوی تصویری خود را عوض کرده است. اما خیلی‌ها عقیده دارند که جستجوی جدید تصویری گوگل چنگی به دل نمی‌زند و همان سبک و سیاق جستجوی قدیمی بهتر بود.

من بسیاری اوقات برای پیدا کردن تصاویر متناسب با پست‌های خودم از جستجوی تصویری گوگل استفاده می‌کردم و نتایج به دست آمده در همان صفحه اول یا دوم، من را به سرعت به عکس مورد نظرم می‌رساند. به علاوه خیلی سرراست اندازه و حجم هر عکس را هم می‌دیدم.

اما در قالب تازه از آنجا که باید منتظر لود شدن عکس‌های چند صفحه ماند، جستجوی عکس‌های کندتر می‌شود. به علاوه آدم به تمیزی جستجوی قدیمی گوگل، نمی‌تواند، اندازه و حجم عکس‌ها را با یک نگاه ببیند. بنابراین ممکن است سراغ عکس‌هایی با اندازه کوچک برود که به کارش نمی‌آید.

خوشبختانه شیوه‌های وجود دارد که با کمک آن می‌توانید مجددا از همان جستجوی تصویری قدیمی استفاده کنید:

- ساده‌تر از همه آن است که در زیر صفحه جستجوی تصویری، روی Switch to basic version کلیک کنید. شیوه ساده‌ای است، اما دو عیب دارد! اول آنکه در جستجوهای بعدی باز هم باید هر بار روی همین عبارت کلیک کنید تا جستجوی قدیمی تصویری فعال شود و دوم این است که شما باید مدت زیادی منتظر بمانید تا کل صفحه لود شود و این گزینه ظاهر شود.



- روش دوم: بعد از اینکه عکس مورد نظر را جستجو کردید به انتهای آدرس &sout=1 را اضافه کنید.

- روش سوم: از جستجوی تصویری کشورهای دیگر استفاده کنید! فرضا
http://www.google.fr.

- روش چهارم: از افزونه
NoScript استفاده کنید.

منبع:1pezeshk.com


9 مشخصه‌ای که یک وب سایت نباید داشته باشد!

موماً وقتی از سایت شما صحبت می‌شود، نباید هیچ کم و کسری در آن وجود داشته باشد. اما خیلی کم به آن چه که نباید در وب‌سایت باشد، پرداخته شده است. این مساُله تاُثیر منفی بر عملکرد سایت دارد، زیرا برنامه‌ریزی ضعی عموماً وقتی از سایت شما صحبت می‌شود، نباید هیچ کم و کسری در آن وجود داشته باشد. اما خیلی کم به آن چه که نباید در وب‌سایت باشد، پرداخته شده است. این مساُله تاُثیر منفی بر عملکرد سایت دارد، زیرا برنامه‌ریزی ضعیف و غافل شدن از سایت، ممکن است به از دست دادن شغل، مسایل امنیتی، ترافیک کم و سایر مشکلات منجر شود.
البته این مشکلات قابل جلوگیری هستند. و این هم 9 عاملی که باید از آنها اجتناب کنید:

بقیه در ادامه مطلب


ادامه نوشته

چگونه بد سکتور را درست کنی

همچنان که از عمر هارد می گذرد احتمال اشکال پیدا کردن آن بیشتر می شود پس همیشه به فکر تهیه یک نسخه پشتیبان ( Back up ) از اطلاعات مهم خود باشید تا در صورت بروز مشکل آن را بازیابی کنید. و با خیال راخت به فکر تعمیر هارد دیسک خود باشید. سیستم عامل ویندوز نرم افزارهای کمکی برای هارد دیسک همراه دارد که هارد کامپیوتر شما را اسکن می کند و در صورت بروز اشکال نسبت به رفع آن اقدام می کند.

مراحل کار در ویندوز

روی My Computer دابل کلیک کنید

درایوی را که می خواهید عیب یابی منید انتخاب کنید

Properties را از منوی File انتخاب کنید. اکنون باید یکسری اطلاعات و مشخصات از این درایو در منوی Properties ببینید.

تب Tools را انتخاب کنید.

تکمه Check Now را از قسمت Error Checking کلیک کنید.

بسته به ورژن ویندوز خود گزینه "thorough" یا " Scan for and Attempt of Recovery Bad Sector" را انتخاب کنید.

روی ری استارت کلیک کنید.


افزدون آیکون برنامه ی مورد نظر به Control Panel

برای افزودن آیکون نرم افزار مورد نظر در Control Panel به شیوه ی زیر عمل کنید .

1 . در کادر محاوره ای Run عبارت Regedit را تایپ نمایید و بر روی OK کلیک کنید تا محیط ویرایش رجیستری ظاهر شود .

2 . به مسیر زیر بروید :
جهت افزودن آیکون نرم افزار مورد نظر در Control Panel به شیوه ی زیر عمل کنید .

1 . در کادر محاوره ای Run عبارت Regedit را تایپ نمایید و بر روی OK کلیک کنید تا محیط ویرایش رجیستری ظاهر شود .

2 . به مسیر زیر بروید :

HKEY_CLASSES_ROOT\CLSID

و یک کلید با نام {9d6D8ED6-116D-4D4E-B1C2-87098DB509BA} بسازید .

3 . در سمت راست روی متغیر (Default) دابل کلیک کنید و نامی که می خواهید نرم افزار مورد نظرتان با آن نام در Control Panel نمایش داده شود را در قسمت Value data

تایپ نمایید .مثلا Turn Off Computer

4 . یک متغیر با نام InfoTip و از نوع String بسازید و روی آن دابل کلیک کنید .

هر عبارتی که دوست دارید هنگام نگه داشتن نشانه گر موس بر روی آیکون نرم افزار مورد نظرتان در Control Panel نمایش داده شود را در قسمت Value data تایپ نمایید .

5 . اکنون کلیدی را با نام DefaultIcon در زیر {9d6D8ED6-116D-4D4E-B1C2-87098DB509BA} بسازید .

6 . در داخل این کلید در سمت راست متغیری با نام (Default) وجود دارد ، روی آن دابل کلیک کرده و مسیر آیکن که می خواهید نرم افزار مورد نظرتان با آن

آیکون در Control Panel نمایش داده شود را در قسمت Value data تایپ نمایید .مثلا :

F:\My Icons\001.ico

یا

%SystemRoot%\System32\Shell32.dll ,27

همونطور که میدونید Shell32.dll ، دویست و سی و هشت تا ( 238 ) آیکون داره که می تونید به صورت بالا از آیکون های آن استفاده کنید .

در مثال بالا من آیکون شماره ی 27 رو انتخاب کردم ، که میشه همون آیکون Turn Off

7 . کلید دیگری را با نام Shell در زیر {9d6D8ED6-116D-4D4E-B1C2-87098DB509BA} بسازید .

8 . کلید دیگری را با نام Open در زیر Shell بسازید .

9 . مجددا کلید دیگری را با نام Command در زیر Open بسازید .

10 . در داخل کلید Open در سمت راست روی متغیر (Default) دابل کلیک کنید و مسیر نرم افزار مورد نظرتان را با دقت تایپ نمایید .مثلا :

D:\My Programs\My Program.exe

من عبارت زیر را در آن تایپ می کنم :

SHUTDOWN -S -T 0

با این کد ، کامپیوتر به طور کامل خاموش می شود .

11 . کلید دیگری را با نام ShellFolder در زیر {9d6D8ED6-116D-4D4E-B1C2-87098DB509BA} بسازید .

12 . در سمت راست متغیر DWORD ی را با نام Attributes ساخته و مقدار آن را برابر با 0 قرار دهید .

13 . حال به مسیر زیر بروید :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows CurrentVersion\Explorer\ControlPanel\NameSpace\

کلیدی را با نام {9d6D8ED6-116D-4D4E-B1C2-87098DB509BA} در زیر NameSpace بسازید .

حالا وارد Control Panel شوید و حالت نمایش را بر روی Classic تنظیم نمایید و تغییرات را مشاهده کنید .

من تونستم یه آیتم به آیتم های Control Panel اضافه کنم که اگه روی اون دابل کلیک کنم ، سیستم به طور کامل خاموش میشه !


اتصال به اینترنت در لینوکس

یکی از مهمترین مسائلی که در سیستم عامل لینوکس مطرح است، چگونگی اتصال به اینترنت و استفاده از سرویس دهنده های وب است.
به طور معمولی، حسابهای PPP مخفف Point to Point Protocol ، برای شماره گیری از طریق خط تلفن و مودم برای ورود به شبکه اینترنت استفاده می شوند.
رابط گرافیکی لینوکس، ابزارهای خوبی برای ایجاد حسابهای PPP دارد. ابزارهایی که ارتباط با اینترنت را در لینوکس راحتتر می سازند عبارتند از :
ابزارهای RP3 در GNOME و KPPP برای KDE . البته هر یک از این دو را می توان در رابط گرافیکی دیگر استفاده کرد. اما بهتر است که از هر ابزار در محیط خود استفاده شود.
نکته دیگر، پشتیبانی شدن مودم شما توسط لینوکس است. نسخه های جدید لینوکس، سخت افزارهای بسیاری را پشتیبانی می کند اما شما باید باز هم اطمینان حاصل کنید. برای این کار می توانید به سایت سازنده مودم خود مراجعه کرده و اطلاعات لازم در این مورد را بدست آورید. در سایت redhat.com نیز می توانید از سخت افزارهای پشتیبانی شده در لینوکس مطلع شوید.
* استفاده از RP3 در GNOME :
برای اجرای برنامه RP3 ، از منوی اصلی GNOME گزینه Panel و سپس Add Applet سپس Network و سپس RH PPP Dialer را انتخاب کنید. با این کار، این برای اجرا شده و آیکون آن نیز روی پنل شما اضافه خواهد شد. برای اجرای این برنامه در خط فرمان نیز می توانید این دستور را تایپ کرده و Enter بزنید :

user/bin/rp3

برای مشاهده تمامی ابزارهای شبکه و تنظیمات مربوط به آن از منوی اصلی GNOME گزینه Programs و سپس Internet و سپس گزینه RH Network Monitor را انتخاب کنید.
ایجاد یک اتصال جدید : برای بوجود آوردن یک اتصال جدید، RP3 را اجرا کنید. حال از مسیر قبلی، در گزینه Intrnet گزینه DialUp Configuration Tool را انتخاب کنید. اگر شما مودم یا کارت شبکه خود را هنوز پیکربندی نکرده باشید، با پنجره Add New Internet Connection روبرو خواهید شد. در ادامه کار، اگر لینوکس، مودم شما را شناسایی نکرد، شما می توانید در پنجره Edit Modem Properties ، مشخصات مودم خود شامل Port نصب شده، سرعت مودم، نوع خط تلفن و... را وارد کنید.
مقایسه پورتهای ویندوز و لینوکس :

com1 = /dev/ttys0
com2 = /dev/ttys1
com3 = /dev/ttys2
com4 = /dev/ttys3

در ادامه شناسایی مودم، باید یک شماره تلفن که به وسیله آن به سرویس دهنده اینترنت وصل می شوید، وارد کنید. اگر سرویس دهنده اینترنت در شهر خودتان است، نیازی به وارد کردن کد شهر یا کشور ندارید. در ادامه کار هم باید username و password خود را که برای اتصال به اینترنت دارید، وارد کنید. در قسمت بعدی هم نوع ISP که از آن استفاده می کنید، را انتخاب کنید.
برقراری و قطع ارتباط : پس از اتمام کار یکبار دیگر RP3 را اجرا کنید. اتصال PPP ای که ساخته اید را انتخاب کنید. حال بر روی مانیتور RP3 ( جعبه سیاه و کوچکی که روی پنل می آید ) کلیک چپ کنید. اگر در پاسخ به سوالی که می پرسد آیا می خواهید ارتباط آغاز شود، yes بزنید، ارتباط آغاز شده و به همین طریق نیز می توانید ارتباط را قطع کنید.
در ضمن برای پیکربندی و سفارشی کردن روش اتصال و اطلاعات اتصال، می توانید روی مانیتور RP3 کلیک راست کرده و گزینه Configure PPP را انتخاب کنید و در پنجره Internet Connectins به این کار بپردازید.


با چه کسانی چت داشته اید

آیا دوست دارید به طور مثال بدون داشتن هیچ چیزی بفهمید چه کسانی با چه ID هایی پشت سیستم شما به اینترنت وصل شده اند یا از اون جالب تر با چه کسانی چت کرده اند!!!

خب از منوی Start گزینه Run را انتخاب کنید سپس تایپ کنید Regedit پس از باز شدن پنجره ویرایشگر ریجستری به کلید زیر بروید :

HKEY_CURRENT_USERSoftwareYahooPagerprofiles

خب چی میبینید؟ لیست یک سری ID که 100% ID شما هم در بین آنها می باشد ، بله به همین راحتی لیست تمام ID هایی که در یاهو وصل شده اند اینجا لیست شده است خب برای اینکه بفهمیم که یک ID خاص با چه کسی چت داشته است به طور مثال من ID خودم را باز می کنم

HKEY_CURRENT_USERSoftwareYahooPagerprofiles amin_jonIMVironmentsRecent

خب در پنجره مقادیر مشاهده می کنید که ID فردی که با آن چت کرده اید و ای دی خود شما قرار دارد.

به طور مثال اینجا من با YahooHelper چت کردم :

YahooHelper;sama_59

به همین راحتی میتوانید یکی دیگر از ID هایی رو که توی سیستم شما کانکت شده و با کسی چت کرده است را در بیارید.


اساس کار مانیتورهای LCD

اساساً سه تکنولوژی کریستال مایع در مانیتورهای LCD استفاده شده است که عبارتند از TN+film , IPS ,MVA مهم نیست که از کدام تکنولوژی استفاده شود همه آنها از یک اساس پیروی می کنند.

یک یا چند لامپ نئون روشنایی صفحه را تأمین می کنند برای مدلهای ارزانتر یک لامپ نئون استفاده شده است اما در مدلهای گرانتر ممکن است تا چهار لامپ یا حتی بیشتر پیدا کنید.

تعداد لامپهای نئون تأثیری در کیفیت تصویر ندارند. در عوض لامپ لامپ دوم به عنوان یک پشتیبان عمل می کند اگر برای لامپ اول مشکلی پیش بیاید. در واقع عمر مفید مانیتور افزایش می یابد از آنجا که یک لامپ نئون معمولاً 50000 ساعت کار میکند در حالیکه وسایل  الکترونیکی 100000 تا 150000 ساعت کار می کنند.

برای اینکه از یکنواختی صفحه تصویر اطمینان حاصل شود نور بوسیله یک سیستم منعکس کننده شدت یکسانی پیدا می کند اگر چه ممکن است در نگاه اول به نظر نرسد ولی عملکرد این صفحات فوق العاده پیچیده است در حقیقت 2 پانل وجود دارد یکی در هر طرف ساب پیکسلها که هر کدام با یک فیلتر قرمز سبز آبی پوشش داده شده است در یک مانیتور 15 اینچ تعداد ساب پیکسلها به "1024x768x3=2359296" میرسد هر سلول RGB بوسیله یک ترانزیستور که ولتاژ مختص به خودش را دارد کنترل می شود و این ولتاژ که در محدوده بزرگی تغییر می کند باعث می شود که کریستالهای مایع در هر ساب پیکسل در یک زاویه خاص بچرخند که این زاویه تعداد نورهای عبوری از هر ساب پیکسل را تعیین می کند ( منظور سه نور قرمز سبز و آبی است ). که در حقیقت سبب بوجود آمدن تصویر صفحه نمایش می شود. هدف نهایی کریستالها منحرف کردن نور برای عبور از میان فیلترهای پلاریزه است قبل از اینکه دیده شود اگر کریستالها همه در جهت فیلتر قرار گرفته باشند نور از آن عبور می کنند و برعکس اگر همه آنها عمود بر فیلتر قرار گرفته باشند صفحه نمایش سیاه باقی می ماند.



کریستال مایع:
اصولاً کریستالهای مایع موادی هستند که به طور فیزیکی دارای خاصیتهای جامد و مایع هر دو هستند. یکی از خاصیتهای جالب آنها توانایی آنها در تغییر موقعیت بسته به ولتاژ اعمالی به آنها است. اجازه دهید نگاه دقیقتری به آنها بیندازیم. در دنیای علم و تکنولوژی کریستالهای مایع همیشه جالب توجه بوده اند.

شکل بالا: یک ملکول با خواص کریستال مایع است به نام متوکسی بنزیلیدن بوتیلانالین



نمای نزدیک یک کریستال مایع

منبع:

yadbegir.com

ترفندی جالب برای تکثیر کرم‏گونه فایل‏ها در کلیه فولدرهای یک درایو!

همان‏طور که می‏دانید بسیاری از ویروس‏ها و کرم‏های کامپیوتری، بدین صورت عمل می‏کنند که پس از فعال شدن در سیستم قربانی، یک نسخه از خود را در کلیه فولدرهای کاربر کپی می‏کنند و در نتیجه به سرعت تکثیر می‏شوند. این نوع تکثیر همگانی از شگردهای معمول ویروس‏ها برای انتشار گسترده است. به این صورت که کافی است کاربر یک فولدر را از روی هارددیسک کامپیوتر خود کپی کرده و در یک سیستم دیگر وارد کند، ناخواسته سیستم دیگر نیز آلوده به این ویروس خواهد شد. در این ترفند قصد داریم چنین تکثیری را به شما آموزش دهیم. به این صورت که با یک حرکت ساده، می‏توانید یک فایل را در کلیه فولدرهای یک درایو از کامپیوتر کپی کنید. امیدواریم از این ترفند استفاده‏ای سالم داشته باشید.

برای این کار:
فرض می‏کنیم یک فایل به نام MVA.txt در اختیار داریم و قصد داریم این فایل را در کلیه پوشه‏های یک درایو کپی کنیم.
پیش از هر کاری فایل مورد نظر را که در اینجا MVA.txt است را در درایو C کپی میکنیم. (در همان ریشه درایو C)
سپس برنامه Notepad ویندوز را اجرا نمایید. برای این کار از منوی Start به All Programs و سپس Accessories بروید و بر روی Notepad کلیک کنید.
حال کد زیر را عیناً در محیط Notepad وارد کنید:

for /r \ %%a in (MVA.txt) do copy "c:\MVA.txt" %%a

دقت کنید در کد فوق به جای MVA.txt نام فایل مورد نظر خود را به طور کامل جایگزین نمایید. همچنین حتماً نیازی نیست فایل را در درایو C کپی کنید، می‏توانید در همین قطعه کد، آدرس محل ذخیره فایل را به جای درایو C وارد کنید.
پس از این کار، از منوی File بر روی Save as کلیک کنید. سپس فایل را با نام دلخواه و پسوند bat. و در درایوی که قصد دارید فایل مورد نظر را در کلیه پوشه‏های آن تکثیر کنید، ذخیره نمایید.
به عنوان مثال اگر قصد داریم درایو D را از فایل مورد نظر پر کنیم، نام فایل را Worm.bat قرار می‏دهیم و آن را در درایو D ذخیره میکنیم.
اکنون تنها کاری که لازم است بکنیم این است که به درایو D برویم و فایل Worm.bat را اجرا کنیم. با اجرای این فایل تکثیر فایل MVA.txt در کلیه فولدرهای موجود در درایو D شروع می‏شود.
دقت کنید این کار به سیستم شما آسیب نمی‏زند، بلکه فقط و فقط باعث کپی شدن یک فایل خاص در کلیه فولدرهای درایو مذبور می‏گردد.
با کمی دستکاری این کد می‏توانید کارهای پیچیده‏تری نیز صورت دهید.
منبع:ترفندستان


7دلیل برای اینکه استفاده از PHP بهتر از Asp

مقدمه :

به دلیل سٶالات زیادی که در مورد این موضوع شده بود تصمیم گرفتم که کمی در مورد این موضوع تحقیق و نتیجه برای
استفاده همان در سایت IranPHP.net برای استفاده همگان قرار دهم . قبلا گفته باشم که اینها تنها برداشت های شخصی
من در این تحقیق می باشد و خوشحال می شوم که بقیه ایرادات من را در این تحقیق برایم ارسال کنند به دلیل اینکه من
تجربه کار با ASP را ندارم و همچنین بعضی اطلاعات من مربوط به ASP است و NET. را شامل نمی شود .

۱- سرعت ، سرعت ، سرعت
اولین باری که یک کد به زبان PHP نوشتم بر روی یک کامپیوتر Pentium 166Mhz بود بر روی سیستم عامل Linux و به
همراه Apache Web Server . بسیار برایم جالب بود که چقدر کد های من سریع اجرا می شوند . یعنی در آن موقع با
اگر شما یک Windows NT بر روی آن می توانستید سوار کنید و به فرض که IIS هم بر روی آن بالا می آمد فکر کنم
اصلا وقت Serve کردن صفحات عادی html را نداشت چه برسد به اینکه بخواهد ASP را هم اجرا کند . علتش این است
که Microsoft از یک Technology در اجرا کردن کدهای زبان ASP استفاده می کند که در آن هر موقع شما تصمیم به
استفاده از یک عنصر خارجی مانند VBScript, MSSQL, ODBC و خیلی چیزهای دیگر که در حقیقت از Engine های
خارجی استفاده می کنند دستور به آن Engine خارجی می دهد و جواب بدست آمده را بررسی و برای استفاده در اختیار
ادامه برنامه می گذارد . همین رفت و برگشت و اجرا کردن Engine های خارجی باعث کند شدن سرویس دهی می شود که
این را شما به خوبی می توانید در استفاده از MSSQL به طرق مختلف احساس کنید . مثلا اگر شما خود MSSQL Extentions
برای استفاده از MSSQL استفاده کنید برای یک Query مشترک ۱.۸۸ ثانیه زمان تلف می شود و اگر همان را با استفاده
از ODBC اجرا نماﺋید زمانی در حدود ۹.۵۴ ثانیه تلف می شود که این خود نشان می دهد که ASP اینها را به تنهاﺋی اجراء
نمی کند و از Engine های ویندوز استفاده می کند .


۲- استفاده بهینه از Memory
در IIS4 اگر شما در یک صفحه مثلا ۲۰ بار یک صفحه را Include کنید این صفحه ۲۰ بار در حافظه بارگذاری می شود و در
حقیقت حافظه شما ۲۰ برابر زیادتر اشغال می شود . البته شنیدم که این مشکل در ویندوز ۲۰۰۰ و IIS5 حل شده است
اما بازهم برای کسانی که ASP را مینویسند و می خواهند آنرا بر روی سرور های Hosting که دارای سیستم عامل NT
هستند اجرا کنند مشکل زا است و باعث کند شدن سیستم می شود و در Load بالا مسلما مشکل زا خواهد شد .
این مشکل به طور کلی در PHP وجود نداشته و ندارد و استفاده درست از Memory در هنگام اجرای یک کد باعث شده است
که صفحات در Load بالا نیز به خوبی قابل رٶیت باشند .

۳- خرج اضافی ندارید !
مثلا در ASP اگر بخواهید از امکاناتی نظیر Encryption یا File Uploading یا ارسال نامه توسط کد برنامه استفاده کنید
باید امکانات اضافی برای این کار خریداری کنید و نصب کنید تا این امکانات به IIS شما اضافه گردد . این در حالیست که
در PHP همه اینها در هنگام Compile در نظر گرفته می شوند و همگی از امکانات Standard این زبان هستند و هیچ نصب
یا خرج اضافی در کار نیست .

۴- MySQL بهترین انتخاب، بیشترین سرعت
در اینجا قصد ندارد به مقایسه MySQL و MSSQL بپردازم . اما به خاطر قدرت خارق العاده MySQL و سازگار بودن این
DBMS با زبان PHP به صورتیکه PHP اتصال به MySQL را به صورت دستورات Internally پشتیبانی می کند و حتی نیاز
به نصب Module اضافی برای این کار نمی باشد ، از سرعت بسیار بالاﺋی در کار با SQL برخوردار است که شاید بعدا در
مورد MySQL مقاله ای نوشتم .

۵- نزدیک بودن Syntax به ++C/C و Java
از آنجاﺋیکه اکثر برنامه نویسان از ++C/C استفاده کرده اند و بخاطر محبوب بودن بی حد Java معمولا با Syntax های
این دو زبان اکثرا آشنا هستند . PHP هم اکثر Syntax های خود را شبیه به این زبانها انتخاب کرده است که برای یادگیری
دوباره Syntax دستورات دچار مشکل نشوید که مسلما Microsoft اصلا برایش این مساﺋل مشکل حساب نمی شود .

۶- رفع ایرادات ، سریع ، بی دردسر
تا حالا از Microsoft خواسته اید که ایرادی را در سیستمهای خود رفع کند ؟ مسلما اگر شرکت بزرگی مانند Boeing
نباشید حرف شما خیلی خریدار ندارد یا لااقل به این زودی ها به نتیجه نمی رسید .
OpenSource بودن PHP این امکان را به شما می دهد که شخصا اقدام به رفع مشکل کنید و آنرا برای دستندرکاران PHP
ارسال کنید و یا اینکه در Mailing List های عمومی PHP موضوع را مطرح کنید و خواهید دید که از سراسر دنیا برای
رفع ایراد شما Patch ارسال می گردد .

۷- اجرا بر روی Platform های مختلف
درست است که خیلی از این ایرادات را Microsoft رفع خواهد کرد و Technology های جدیدتر اراﺋه خواهد کرد ( چه
بسا این Net. که الان آمده همه را درست کرده باشد ) اما یک مشکل اساسی برای ASP وجود دارد و آن این است که
ASP بدون Windows یعنی هیچ ! بدلیل اینکه ASP نصفی از کدها را توسط Engine های ویندوز اجرا می کند که در
سیستم عامل های دیگر خبری از آنها نیست . لذا ASP در سیستم عاملهای دیگر همیشه دارای ضعفهای بزرگی است .
اما PHP به دلیل آنکه توسط GNU C Compiler در همه Platform ها قابل Compile شدن است و از Engine های خاص
هیچ سیستم عاملی برای اجرای کدها استفاده نمی کند قابلیت اجرا بر روی تعدا زیادی از OS ها را داراست که این یک
مزیت برای برنامه نویس ها محسوب می شود

شروع کار با ASP

یک فایل ASP مى تواند حاوى متون، Tagهاى HTML و اسکریپت ها باشد. اسکریپت ها در یک فایل ASP بر روى سرور اجرا مى شوند.

به عنوان پیش نیاز چه چیزى را باید بدانید؟
قبل از شروع، باید با مسائل زیر را تا حدودى آشنا باشید

    * WWW و HTML و مسائل اولیه ساخت صفحات Web
    * یک زبان اسکریپت نویسى همچون JavaScript یا VBScript

ASP چیست؟

    * ASP حروف اختصارى Active Server Pages است.
    * ASP برنامه اى است که درون IIS اجرا مى شود.
    * IIS حروف اختصارى Internet Information Services است.
    * IIS به عنوان یک مولفه رایگان با ویندوز 2000 عرضه مى شود.
    * IIS همچنین به عنوان جزئى از Windows NT 4.0 Option Pack است.
    * Option Pack مى تواند از سایت مایکروسافت داون لود شود.
    * PWS نسخه کوچکتر - ولى کاملا عمل کننده - از IIS است.
    * PWS را مى توانید در سى دى ویندوز 95 یا 98 خود پیدا کنید.

سازگارى ASP

    * ASP تکنولوژى مایکروسافت است.
    * براى اجراى IIS باید ویندوز NT نسخه 4.0 یا بالاتر را داشته باشید.
    * براى اجراى PWS باید ویندوز 95 یا بالاتر را داشته باشید.
    * ChiliASP تکنولوژى است که ASP را بدون نیاز سیستم عامل ویندوز اجرا مى کند.
    * InstantASP تکنولوژى دیگرى است که ASP را بدون نیاز به سیستم عامل ویندوز اجرا مى کند.

یک فایل ASP چیست؟

    * یک فایل ASP تقریبا شبیه به یک فایل HTML است.
    * یک فایل ASP مى تواند حاوى متن، XML، HTML، و اسکریپت باشد.
    * اسکریپت هاى درون یک فایل ASP بر روى Server اجرا مى شود.
    * یک فایل ASP پسوند "asp." دارد.

فرق ASP با HTML چیست؟

    * وقتى که Browser (کاوشگر اینترنت) درخواست یک فایل HTML را بکند، Server آن فایل را بر مى گرداند.
    * وقتى که Browser درخواست یک فایل ASP را بکند، IIS درخواست مربوطه را به موتور (هسته‌اى که وظیفه اصلى را بازى مى کند) ASP ارجاع مى دهد. موتور ASP فایل ASP را خط به خط مى خواند، و اسکریپت هاى درون فایل را اجرا مى کند. در نهایت فایل ASP به عنوان یک فایل HTML ساده به Browser برگردانده مى شود.

ASP چه کارى مى تواند براى شما انجام دهد؟

    * به طور دینامیکى محتویات یک Web page را ویرایش یا اضافه کند.
    * به درخواست هاى کاربر که از فرم هاى HTML ارسال شده اند پاسخ دهد.
    * به هر گونه اطلاعات با بانک اطلاعاتى دسترسى پیدا کرده و نتایج را به Browser برگرداند.
    * سفارشى نمودن (Customize) یک Web page تا براى کاربران مختلف مفیدتر باشد.
    * مزایاى استفاده از ASP به جاى CGI و Perl سرعت و سادگى است.
    * فراهم کردن امنیت بیشتر به گونه اى که کد ASP شما از طریق Browser قابل مشاهده نیست.
    * از آن جایى که فایلهاى ASP به شکل HTML برگردانده مى شوند، میتوانند بوسیله هر Browserى مشاهده گردند.
    * برنامه نویسى درست ASP مى تواند ترافیک شبکه را به حداقل برساند.

منبع:www.irandevelopers.com


تروجانها در کدام قسمت ویندوز شما مخفی شده‌اند؟

چهار روش جهت مخفی شدن ویروسها و تروجانها در زیر توضیح داده شده اند:

روش 1 ::
در این روش می توان فایل را در قسمت C:WindowsStart MenuProgramsstart کپی کرد البته شاخه ها مانند C:Windows متغییر است و بنا به دایرکتری نصب ویندوز شما فرق می کند .

روش 2 ::
فایل Win.ini است ::
این فایل هم قدرت اجرایی دارد . مانند ::
run= trojan
NullPort=None
BaseCodePage=1256

روش 3 ::
استفاده از فایل System.ini می باشد :
اگر شما پیدا کردید کد shell=Explorer.exe trojan.exe زیر را فایل trojan.exe بعد از Explorer.exe اجرا خواهد شد .

روش 4 ::
استفاده از رجیستری است در لیست زیر شاخه های استارت آپ رجیستری را مشاهده می کنید:

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr entVersionRun]
"Info"="c:directoryTrojan.exe"

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr entVersionRunOnce]
"Info"="c:directoryTrojan.exe"

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr entVersionRunServices]
"Info"="c:directoryTrojan.exe"

[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurr entVersionRunServicesOnce]
"Info="c:directoryTrojan.exe"

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurre ntVersionRun]
"Info"="c:directoryTrojan.exe"

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurre ntVersionRunOnce]
"Info"="c:directoryTrojan.exe"
و این هم فرمان های اجرای رجیستری ::
[HKEY_CLASSES_ROOTexefileshellopencommand]
[HKEY_LOCAL_MACHINESOFTWAREClassesexefileshell opencommand

آشنایی با مفاهیم پایگــاه داده هـــا

مفاهیم مبنایی :
مفهوم پایگاه داده ها : پایگاه داده ها در ساده ترین وجه به مثابه مخزنی میماند که اطلاعات و داده ها به صورت منسجم و احتمالا ساخت یافته در آن نگهداری میشود . این مخزن میتواند یک فایل متنی یا باینری ساده باشد .
همزمان با پیدایش تکنولوژی ذخیره سازی اطلاعات و فایلها ، پایگاه داده ها نیز متولد شد و همزمان با رشد تکنولوژی ذخیره و بازیابی اطلاعات  و سیستم فایلینگ  ، پایگاه داده ها نیز به صورت موازی و با آن رشد کرد . پایگاه داده ها از زمان تولد تا کنون پنج نسل را سپری کرده است .

بقیه در ادامه مطلب


ادامه نوشته

غیر فعال کردن CD Burning  ( در ویندوز XP )

از این تنظیمات برای غیر فعال کردن ویژگی داخلی CD Burning ویندوز استفاده می شود. رجیستری را باز کرده و کلید زیر را در آن پیدا کنید . یک مقدار DWORD جدید ایجاد کرده و نام "NoCDBurning" را به آن بدهید. سپس مقدار آن را برابر با مقادیر زیر قرار دهید . تعداد اسناد اخیری کنید که مایل به نشان دادن آنها هستید . از رجیستری خارج شوید و برای اعمال تغییرات مجددا سیستم را راه اندازی نمائید . (Default) REG_SZ (value not set) NoCDBurning REG_DWORD 0x00000001 (1) HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion... Registry Settings User Key: [HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPolicies Explorer] System Key: [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionPolicies Explorer] Value Name: NoCDBurning Data Type: REG_DWORD (DWORD Value) Value Data: (0 = Allow CDR, 1 = Disable CDR) توجه: تغییر در رجیستری می تواند سبب ایجاد مشکلات جدی در ویندوز شود و حتی در برخی مواقع کاربران را وادار به نصب مجدد سیستم عامل می کند. از این رو به شما کاربر محترم توصیه می کنیم در صورتی که از توانایی و تجربه لازم و نیز اطلاعات کافی در خصوص ویندوز برخوردارنیستید، حتی الامکان از بکار بردن این دستورات خودداری نمائید. شایان ذکر است که ما هیچ تعهدی نسبت به رفع مشکلات حاصله نخواهیم داشت.


هش چیست؟

یکی از  مهمترین مسائل مهندسی کامپیوتر کم کردن سرعت دسترسی و پیدا کردن اعضای یک آرایه می باشد. hash یک آرایه بزرگ (چند برابر اندازه اصلی آرایه ) را مقدار دهی می کند. به تابعی که یک عضو را دریافت کرده و شماره ای در این آرایه به آن تخصیص دهد تابع درهم سازی یا hash اطلاق می شود. بوسیله در هم سازی می توان سرعت دسترسی در جستجو را بصورت فوق العاده ای بالا برد که اصلی ترین استفاده از hash می باشد.

 برای مثال یک نوشته(کد اسکی یا یونیکد آن  را دو حرف اول و أخرش را با هم جمع کرده و در حرف وسط ضرب می کنند و ? رقم وسط نتیجه را استخراج کرده و به صورت کلید استفاده می کنند. برای پیدا کردن هم به جای اینکه این نوشته با تمام نوشته ها مقایسه شود دوباره درهم سازی شده و با یک بار به آن دسترسی پیدا می کنیم.

در رمز نگاری نیز رمز را با الگوریتم خاصی درهم سازی کرده و از وسط آن چند رقم را استخراج کرده و در کلید قرار می دهند. شما اگر کلید و حتی الگوریتم درهم سازی را نیز داشته باشید نمی توانید خود کلمه عبور را پیدا کنید. مانند رمز ویندوز XP که برنامه های رمز گشا فقط می توانند آن را از بین ببرند و آن را پیدا نمی کنند.

منبع:mattlab.mihanblog.com


ميان‌افزار Direct Compute چيست؟

ميان‌افزارها براي سهولت در اجراي برنامه‌هاي درخواستي ما بسيار نقش مهمي ايفا مي‌کنند.

مسلم عزتي - کارشناس مهندسي نرم‌افزار - در گفت‌وگو با خبرنگار فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، درباره ويژگي‌هاي ميان‌افزار Direct Compute، اظهار كرد: اين ميان‌افزار در اجراي بازي‌هاي ويدويي مهم است و در دايرکت ايکس 11 نيز وجود دارد و امروزه به يک عضو جدايي‌ناپذير خانواده دايرکت ايکس تبديل شده است و مي‌تواند زمينه اجراي محاسبات چندمنظوره GPGPU را محقق کند.
وي ادامه داد: اگر درباره CUDA از انويديا و استريم از اي تي آي شنيده‌ايد، بدانيد که Direct Compute اهرم نيرومند مايکروسافت در اين زمينه است که در به‌کارگيري اين دو تکنولوژي کمک مي‌کند.

اين کارشناس گفت: ‎دايرکت کامپيوت اجازه مي‌دهد که عمليات پردازشي بيش‌تري روي GPU انجام گيرد و از اين راه، بازدهي را افزايش مي‌دهد. نحوه کار به اين صورت است که دستور توقف بعضي عمليات پردازشي به پردازنده داده مي‌شود و در عوض اين عمليات برروي GPU انجام مي‌گيرند. به اين ترتيب هم عملکرد CPU بهبود مي‌يابد و هم پردازش افکت‌هايي که قبلا در CPU غيرممکن بود و در GPU انجام مي‌پذيرد.

او ادامه داد: دايرکت کامپيوت در دايرکت ايکس 10 و 10.1 نيز وجود دارد. اما بعضي از قابليت‌هاي آن در دايرکت ايکس 11 بهبود زيادي يافته است.
عزتي ادامه داد: Ambient Occlusion هم يک روش سايه زني است که در گرافيک سه‌بعدي رايانه‌يي استفاده مي‌شود و به واقعي نشان دادن اجسام کمک مي‌کند. اين روش نور را در قسمت‌هايي از جسم که فرورفته هستند، رقيق مي‌کند و در نتيجه باعث ايجاد سايه در آن قسمت‌ها مي‌شود.
وي خاطرنشان کرد: اصطلاح Post Processing معرف فرايندي است که براي بهبود کيفيت فيلم و عکس‌ها استفاده مي‌شود. روش‌هاي پردازش تصوير معمولا در هر وسيله مولتي مديا، از رايانه گرفته تا دستگاه‌هاي ضبط و پخش CD و DVD مورد استفاده قرار مي‌گيرند. توجه داشته باشيد که ملاک برتري الگوريتم‌هاي پست پرسسينگ سرعت، شفافيت و عدم وجود پله پله‌گي در تصوير نهايي است.
اين کارشناس نرم‌افزار گفت: در تكنيك Ray Tracing سعي مي‌شود که مسير تابش نور از منبع نور به جسم و هم چنين از اشياء ديگر به جسم رديابي شود. اين تکنيک باعث ايجاد بازتاب‌هاي بسيار واقع گرايانه و طبيعي مي‌شود.
او در پايان تاكيد كرد: بارها براي شما پيش آمده که يک فايل AVI را به MP4 تبديل کنيد، تا آن را برروي موبايل خود ببينيد. اين کار Video Transcoding ناميده مي‌شود.
منبع:ايسنا
‎عزتي تصريح کرد: محاسبات General Purpose computing on Graphics Processing Unit که به اختصار GP-GPU ناميده مي‌شود، به اين صورت کار مي‌کند که بار پردازشي را به قسمت‌هاي کوچک‌تري تقسيم کرده و آن‌ها را به طور موازي به اجرا درمي‌آورد، بنابراين به‌جاي اين که محاسبات تک تک و به ترتيب اجرا شوند، به‌صورت يک جا اجرا مي‌شوند و اين عمل باعث افزايش بهره‌وري خواهد شد.‎ وي افزود: دايرکت کامپيوت به اجراي موارد بسياري قادر است که مي‌توان به هوش مصنوعي، پردازش فيزيک اجسام، رديابي اشعه ray tracing، نورپردازي به شيوه Ambient Occlusion، پست پروسسينگ، Video Transcoding اشاره كرد.


حذف ایمیل از گروه های یاهو

امروزه ارسال تبلیغات به ایمیل شرط اول موفقیت فروشندگان می باشد ولی خیلی ها از دریافت ایمیل های تبلیغاتی عذاب می کشند و من خواستم نحوه حذف ایمیل خود را از گروهای یاهو آموزش بدهم .

جهت حذف ایمیل خود از گروهای یاهو مراحل زیر را طی نمایید :

باید ابتدا به یاهو گروپ یعنی آدرس
http://groups.yahoo.com وارد شوید و روی  Sign In کلیک کنید و آی دی یاهو و پسوردتان را وارد کنید و دکمه  Sign In  را بزنید تا وارد صفحه یاهو گروپ شخصی خود شوید (اگر در صفحه ایمیل خود باشید و در همان صفحه در نوار آدرس ، http://groups.yahoo.com را وارد کنید به طور خودکار وارد صفحه شخصی شما می شود) حالا روی Manage کلیک کنید در صفحه بعدی روی Edit My Groups کلیک کنید در این صفحه گروه هایی گه شما در آن عضو هستنید به ترتیب لیست شده اند برای هر گروه گزینه Leave Group وجود دارد که باید تیک خورده شود.  تیک Leave  Group  همه گروه ها رو زده و دکمه save changes را بزنید تا همه گروها از لیست شما پاک شوند

الان دیگر شما در هیچ گروهی عضو نیستید و از شر ایمیل های تبلیغاتی گروه های یاهو خلاص شدید.


مدیریت شبکه چیست ؟

مدیریت شبکه چیست ؟


در ادامه مطلب


ادامه نوشته

HiBit Software

HiBitSoftware

HiBit Startup Manager

HiBit System Information

HiBit Uninstall Manager