اگر قادر نیستی خود را بالا ببری ،همانند سیب باش تا با افتادنت اندیشه ای بالا برود.

ده نکته مهم برای افزایش امنیت هنگام گشت و گذار در اینترنت

نوشته شده توسط :سعید كلانتری
جمعه 4 تیر 1389-09:07 ق.ظ

امنیت در اینترنت موضوعی مهم و حیاتی است. در صورت عدم رعایت نکات امنیتی هنگام گشت و گذار در اینترنت، خطرات و آسیب های جبران ناپذیری را متوجه خود خواهید ساخت. بنابراین آگاهی از نکات امنیتی برای نگهداری از داده‌ها، اطلاعات شخصی و کارت‌های بانکی لازم و ضروری به نظر می‌رسد.

در این مقاله به نکاتی مفید برای افزایش ضریب امنیت اشاره شده است. احتمالا بسیاری از آنها را می دانید و یا قبلا در نگهبان خوانده اید. حالا مهم ترین موارد دور هم جمع شده است تا یك راهنمای فوری امنیت اینترنت به صورت یکجا داشته باشید.

۱- به روز نگه داشتن کامپیوتر
دقت کنید که تا حد امکان باید کامپیوتر خود را به روز نگه دارید. این مساله شامل دانلود و نصب بسته‌های به روز رسانی سیستم‌عامل و همچنین نصب آخرین نسخه از نرم‌افزارهایی است که استفاده می‌کنید. از مهمترین نرم‌افزارهایی که به روز رسانی مداوم آنها اهمیت ویژه ای دارد، می توان به این موارد اشاره كرد:
سیستم‌عامل
نرم‌افزارهای امنیتی(آنتی‌ویروس، فایروال و ...)
 مرورگری که استفاده می‌کنید
پلاگین‌ (افزونه) های مرورگر
کلاینتی که با آن ایمیل‌های خود را چک می‌کنید
 و کلیه نرم‌افزارهایی که هنگام اتصال به اینترنت از آنها استفاده می‌کنید.

شاید به روز رسانی این همه نرم‌افزار کاری سخت و طاقت فرسا به نظر برسد، اما ابزارهایی برای این کار وجود دارد که آخرین به روز رسانی نرم‌افزارهای سیستم را دانلود و نصب می کنند. از جمله این نرم‌افزارها می‌توان SUMO، Secunia PSI و FileHippo را نام برد.

برای آگاهی بیشتر در مورد نحوه به روز رسانی سیستم‌عامل و برنامه‌های جانبی، مطلب زیر را از دست ندهید:

راهنمای کاربردی به روز رسانی کامپیوتر

 


ادامه مطلب

دعوت به همكاری

نوشته شده توسط :سعید كلانتری
سه شنبه 21 اردیبهشت 1389-08:07 ق.ظ

به نام خدا
شركت سپهر جهت تكمیل كادر فنی خود تعدادی برنامه نویس .Net  و Php  بصورت تمام وقت و با تجربه استخدام می نماید.

شركت سپهر جهت مشاوره در زمینه ی تكنولوژی آموزشی و IT به مدارس از علاقه مندان بصورت نیمه وقت دعوت به همكاری        می نماید.

جهت كسب اطلاعات بیشتر با شماره های 44002089 و 44070578 تماس حاصل فرمائید.



فلوچارت راهنمای شناخت کلاهبرداران ایمیلی

نوشته شده توسط :سعید كلانتری
سه شنبه 14 اردیبهشت 1389-12:29 ب.ظ

فیشینگ امروزه به یکی از جدی ترین خطرات اینترنتی تبدیل شده است. زیرا تمامی اقدامات پیشگیرانه مانند استفاده از نرم افزارهای حفاظتی بر روی کلاینت های پست الکترونیک و مرورگرهای وب و همچنین نرم افزارهای امنیتی نصب شده بر روی سیستم عامل، تنها می توانند ‪جلوی کلاهبرداران و سایت های فیشینگی را که تا به حال شناسایی شده اند، بگیرند و معمولا کاری به افراد و سایت های تازه وارد ندارند‬.

همین امر باعث شده که تنها سد دفاعی مورد اعتماد در برابر فیشینگ، خود کاربر اینترنت و تجربیات و دانش او باشد، که بتواند ایمیل های امن را از فیشینگ تشخیص دهد. این فلوچارت به گونه ای ساده و کاربردی روش تشخیص ایمیل ها و جلوگیری از فیشینگ ایمیلی را به شما می آموزد. ‬

این پوستر به نحوه شناخت سه خطر اصلی ایمیل ها می پردازد: فایل های ضمیمه (attachments)، لینک ها و مهندسی اجتماعی. رنگ ها هم به گونه ای انتخاب شده اند که بتوانید به راحتی خطرات را تشخیص داده و کارت قرمز را برای فیشینگ بالا ببرید. البته این راهنما فقط به نشان دادن خطرات اکتفا نکرده و به صورت کاملا کاربردی شیوه برخورد و پیشگیری از خطرات را هم به شما آموزش می دهد.‬

منبع:http://www.negahbaan.com/article/2010/mar/319



درس‌هایی از مسابقه امنیتی Pwn2Own

نوشته شده توسط :سعید كلانتری
یکشنبه 12 اردیبهشت 1389-12:18 ق.ظ

در مسابقه هک Pwn2Own امسال، محققان و متخصصان امنیت و هکرهای شرکت کننده با سرعتی کم نظیر ۳ مرورگر اصلی دنیای وب را هک کردند و از طریق آنها هدایت سیستم های عاملی را که این مرورگرها روی آنها نصب شده بودند، در دست گرفتند. این مسابقات هر ساله به عنوان یکی از بخش های کنفرانس امنیتی CanSecWest در ونکوور کانادا برگزار می شوند. در هر بخش این مسابقه برنده، اولین نفری است که بتواند از طریق شبکه یا اینترنت به سیستم مورد نظر نفوذ کرده و یک کد تعیین شده را بر روی آن اجرا کند.

یک هکر آلمانی که نام Nils را برای خود انتخاب کرده بود، از یک نقطه آسیب پذیر ناشناخته در فایرفاکس شرکت موزیلا استفاده کرد و به راحتی کنترل کامپیوتر میزبان با سیستم عامل ویندوز هفت ۶۴ بیتی را در دست گرفت.
Peter Vreugdenhil به عنوان یک محقق مستقل از هلند در این مسابقه شرکت کرده بود، توانست با استفاده از چندین باگ امنیتی موجود در اینترنت اکسپلورر ۸ شرکت مایکروسافت تنها ظرف ۲ دقیقه سیستمی را که مجهز به ویندوز هفت ۶۴ بیتی بود، هک کرده و در اختیار بگیرد.
چارلی میلر هم با استفاده از پاشنه آشیل سافاری توانست بر یک مک بوک شرکت اپل تسلط یابد و آن را تصاحب کند.
از دیگر مغلوبین این کارزار می‌توان به iPhone 3GS کاملاً آپدیت شرکت اپل اشاره کرد، که به راحتی هک شده و بانک اطلاعاتی پیام‌های کوتاه (SMS) آن به سرقت رفت.

به هر یک از برندگان این مسابقه چکی به مبلغ ۱۰ هزار دلار به عنوان جایزه اهدا شد. همچنین این برندگان دستگاه هایی را که هک کرده بودند با خود به عنوان هدیه به خانه بردند.
البته این افراد با شرکت در این مسابقه پذیرفته اند که حقوق قانونی و تمامی جزئیات روشهایی را که در این مسابقه استفاده می کنند را در اختیار شرکت ZDI قرار دهند، که حامی مالی این مسابقات بوده.

این سری مسابقات یکی از بهترین برنامه های موجود برای مقابله با خطرات امنیتی است که توجه هکر ها و محققان را از سراسر دنیا به مشکلات امنیتی و نقاط آسیب پذیر ابزارهای دیجیتال جذب می کند، ولی هیچ کس حساب بانکی یا کارت اعتباری و یا اطلاعات حیاتی اش را از دست نخواهد داد.

نکته قابل توجه مسابقه امسال این بود که مشخص شد، تقریبا تمامی مرورگرهای مشهور نقاط آسیب‌پذیری دارند که می تواند توسط افراد و سایت های خرابکار مورد استفاده قرار گرفته و منجر به تصاحب کامل سیستم عامل قربانی شوند. پس حتما همیشه گوش به زنگ به روز رسانی های مرورگرهای تان باشید تا بتوانید جان سالم به در ببرید.

ویندوز استفاده شده در این مسابقه یک سیستم عامل کاملاً أپدیت بود که تمام پچ های امنیتی جدید هم روی آن نصب شده بود! اما نکته جالب‌تر این مسابقات هک شدن سیستم عامل Mac OS X شرکت اپل بود، که همیشه در خصوص امنیت آن مبالغه می شود.

شاید دلیل اینکه ویروس و بدافزار زیادی برای مک وجود ندارد، امنیت بیشتر آن نسبت به ویندوز نباشد. بلکه سیستم عاملی مانند ویندوز با در دست داشتن ۹۲ درصد بازار دنیا، چنان اغوا کننده است که هکر ها و برنامه نویسان مجالی برای پرداختن به سیستم عاملی مانند Mac OS X نمی یابند. و البته تنها لینوکس اوبونتو بود که در این رقابت جان سالم به در برد و هکرهای سمج راهی برای نفوذ به آن نیافتند. که آن هم گفته می شود به دلیل کمبود وقت بوده است و با کمی زمان و خوش شانسی، هکرهای محترم دخل این یکی را هم می‌آورند! البته مرورگر کروم گوگل هم دیگر نجات یافته این کارزار بوده است.

مسابقه به روز رسانی شرکت های سازنده مرورگر

شرکت ZDI همیشه پس از اتمام مسابقات، اطلاعات آن را در اختیار شرکت هایی که محصولات شان هک شده اند قرار می دهد. به همین دلیل است که می بینیم در فاصله ای کمتر از ۲ هفته بعد از این مسابقه شرکت های اپل، مایکروسافت و موزیلا اقدام به ارائه بسته های به روز رسانی امنیتی نموده اند. البته بابت این سرعت عمل باید ممنون هکرهایی باشیم که با تمام قوا به دنبال دست یابی به این سوراخ‌ها هستند و شرکت های نرم افزاری را مجبور به تلاش برای ادامه بقا می نمایند.

شرکت موزیلا برای این به روز رسانی نسخه مرورگر مشهور خود را به ۳.۶.۳ ارتقاء داد و مایکروسافت هم به همراه بسته امنیتی خود یکی از باگ های قدیمی اینترنت اکسپلورر را نیز رفع نمود. شرکت اپل هم از بقیه زرنگ‌تر بود و وقت را غنیمت شمرد. آنها با ارائه یک بسته به روز رسانی ۵۷۰ مگابایتی علاوه بر حل مشکلی که به تازگی کشف شده است، برخی موارد دیگر را هم به سیستم عامل خود افزوند و مک او ایکس را به نسخه ۳.۶.۱۰ ارتقا دادند. در سایت اپل (http://support.apple.com/kb/HT4077) می توانید اطلاعات بیشتری در این مورد بیابید.

بنابراین اگر تا به حال مرورگرهای خودتان را ارتقا نداده‌اید وقت آن است که فوراً آپدیت های جدید را روی آن نصب کنید.

منبع:http://www.negahbaan.com/article/2010/apr/323



کرم کامپیوتری چیست و چگونه به کامپیوتر آسیب می زند؟

نوشته شده توسط :سعید كلانتری
چهارشنبه 8 اردیبهشت 1389-12:16 ب.ظ

کرم های کامپیوتری (Computer Worms) گروهی از بدافزارها هستند که از شبکه های کامپیوتری برای فرستادن کپی هایی از خودشان برای دیگران (کامپیوترها یا شبکه های دیگر) استفاده می کنند. آنها از نقص های سیستم عامل و نرم افزارهای موجود بر روی کامپیوتر برای نفوذ به آن استفاده می کنند.
کرم ها با ویروس ها تفاوت دارند. ویروس ها با اتصال به برنامه های دیگر منتقل و تکثیر می شوند. اما کرم ها بی نیاز از برنامه های دیگر می توانند خودشان را به طور مرتب در کامپیوتر میزبان یا دیگر کامپیوترهای مرتبط کپی کنند و جابجا شوند. کرم ها معمولا به شبکه ها آسیب می زنند. برای مثال از پهنای باند آنها برای فرستادن کپی هایی از خودشان برای دیگران استفاده می کنند.

مقدمه
برخی از کرم های کامپیوتری مخرب نیستند، فقط از کامپیوتری به کامپیوتر دیگر تکثیر می شوند بدون اینکه تغییری در سیستم عامل آنها ایجاد کنند. البته اگر این تکثیر زیاد باشد، می تواند با پرکردن هارد یک کامپیوتر و یا مصرف کردن پهنای باند شبکه، مشکلات جدی به بار آورد. تصورش را بکنید که به خاطر یک کرم! نتوانید از اینترنت استفاده کنید یا سرعت شبکه محلی تان به شدت کند بشود.
کرم ها مانند هر برنامه دیگر از یکسری کد تشکیل شده اند. گروهی از کدها مسئول تکثیر کرم هستند. بقیه کدها که نقشی در تکثیر ندارند Payload (بازده) نامیده می شوند. این کدها وظایفی مانند حذف فایل‌های کامپیوتر، ارسال آنها از طریق ایمیل و یا آسیب های دیگری دارند. یکی از رایج ترین Payload ها، کدهای تولید درپشتی (Back door) روی سیستم هستند.
درهای پشتی به سازنده بدافزار اجازه ورود به کامپیوترهای آلوده و کنترل آنها را می دهند. علاوه بر این بسیاری از بدافزارها از جمله کرم ها با استفاده از همین درپشتی منتقل می شوند.
نوع اینترنتی کرم را بات نت (Botnet) می نامند. ترجمه این کلمه ربات شبکه است. بات نت ها معمولا توسط افرادی که به ایمیل ها اسپم(Spam) می فرستند، مورد استفاده قرار می گیرند. البته ماجرا کمی پیچیده تر از این حرف ها است.

تبدیل یک کرم به پول
سازندگان کرم چرا آنها را می سازند؟ آیا دلیل مالی نیز برای این کار دارند؟
جواب مثبت است. آنها می توانند کرم کامپوتری خود را به پول تبدیل کنند. ماجرا به این ترتیب است که ابتدا یک سازنده کرم، بدافزار خود را در ازای پول تحویل پخش کننده می دهد. سپس پخش کننده عزیز از راه های مختلف کرم را در شبکه‌های کامپیوتری و اینترنت رها می کند. یکی از راه ها ارسال آن از طریق ایمیل است. راه دیگر قرار دادن لینک دانلود آن در یک سایت با عنوان یک نرم افزار مفید است. پس از مدتی تعدادی از کامپیوترها به این کرم (که چون اکنون تحت اینترنت کار می کند می توان آن را بات نت نیز نامید) آلوده می شوند. سپس فرستنده اسپم آدرس اینترنتی (IP) آنهایی را که آلوده شده اند، به باج گیرها می دهد. کار باج گیر این است که با تهدید افراد مختلف به پاک کردن فایل های مهم کامپیوترهای آلوده شده (که ممکن است متعلق به یک شرکت ثروتمند باشد) از آنها پول دریافت کند. این توضیح مختصری از تبدیل یک بدافزار به پول است. بدیهی است که افراد درگیر در این پروسه همیشه سه نفر نیستند و ممکن است تمام مراحل بالا توسط یک نفر انجام شوند.

فرشته کرم ها، کرم هایی با اهداف خوب
کرم هایی وجود دارند که با اهداف مفید ساخته می شوند. برای مثال خانواده ای از کرم ها با نام Nichi وجود دارند که وقتی وارد کامپیوتر می شوند سعی می کنند آپدیت های مفید ویندوز را از سایت مایکروسافت بگیرند و در کامپیوتر نصب کنند. با این کار بدون اینکه کاربر هیچ زحمتی به خود داده باشد، امنیت آن کامپیوتر افزایش می یابد.
بعضی از کرم ها با اهداف تحقیقاتی و بررسی راه های مختلف انتقال کرم ها و بعضی دیگر با هدف شوخی و نمایش یک عکس جالب در دسکتاپ کامپیوتر ساخته می شوند.
نکته مهم: بدون شک یک کرم علاوه بر ظاهر مفید یا بی آزارش ممکن است به صورت مخفی کارهای مضری نیز انجام دهد. به همین دلیل از نظر متخصصان امنیت تمامی کرم ها، مضر و جز بدافزارها طبقه بندی می شوند.

پیشگری از آلودگی به کرم های کامپیوتری خطرناک
کرم ها با استفاده از نقاط ضعف سیستم عامل و نرم‌افزارها منتقل می شوند. تمام شرکت های ساخت نرم افزار و سیستم عامل به طور منظم برای کاربران خود آپدیت های امنیتی می فرستند که اگر کاربران آنها را دانلود و نصب کنند به احتمال قوی از ابتلا به بدافزارها در امان خواهند بود. متأسفانه گاهی این اتفاق می‌افتد که یک ضعف امنیتی برای نرم افزاری کشف شود، اما آپدیت امنیتی آن ساخته نشود یا اینکه خیلی دیر منتشر شود. در این صورت ممکن است یک هکر از این ضعف خبر داشته باشد و به کامپیوترهای دارنده آن نرم افزار نفوذ کند.
ایمیل راه دیگر انتقال کرم ها است. هنگام باز کردن ایمیل افراد ناشناس محتاط باشید. از اجرای فایل های پیوست (Attachment) ایمیل خودداری و از کلیک روی لینک های این ایمیل پرهیز کنید. مثال مشهور برای این مورد کرم ILOVEYOU است که در ادامه مطلب به آن می پردازیم

منبع:http://www.negahbaan.com/article/2010/mar/321



11 ترفند پیرامون یک سری addons (افزونه) در فایر فاکس

نوشته شده توسط :پاییز
یکشنبه 9 اسفند 1388-05:29 ب.ظ

یکی از قابلیت‏هایی که از همان ابتدای تولد فایرفاکس موجب محبوبیت آن شد، پشتیبانی از مرور صفحات وب به صورت برگه‏ای بود. وجود تب‏ها در مرورگر باعث راحتی کار در هنگام مرور صفحات وب شده و شما را از باز کردن چندین پنجره مرورگر خلاص می‏کند. هم‏اکنون قصد داریم تا مجموعه‏ای از 11 ترفند مفید مرتبط به تب‏ها در فایرفاکس را برای شما بازگو کنیم که باعث توسعه کار با تب‏ها در مرورگر شده و این بخش از مرورگر را بیش از پیش مهم جلوه می‏دهد. البته به جز یکی از ترفندها که با 10 تای دیگر در تضاد است!
ادامه مطلب

25 خطای بزرگ نرم افزاری جهان رایانه

نوشته شده توسط :سعید كلانتری
چهارشنبه 5 اسفند 1388-11:10 ق.ظ

کارشناسان رایانه ای از 30 سازمان بزرگ جهانی لیست 25 خطای برنامه نویسی را منتشر کردند.

متخصصان علوم نرم افزاری از 30 شرکت بزرگ جهانی لیستی را تهیه کردند که در آن 25 خطای بزرگی که منجر به حمله به سیستم های رایانه ای می شود را با ذکر جزییات و نحوه جلوگیری از آنها شرح دادند.


ادامه مطلب

تفاوت مایكروسافت و جنرال موتورز

نوشته شده توسط :شهرام برنجی
پنجشنبه 24 دی 1388-12:18 ب.ظ

بیل گیتس: اگرفنّاوری جنرال موتـــورز با سرعتی همســــان فنّاوری كامپیوتر پیشرفت كرده بود، امروز اتومبیلهایی سوار می‌شدیم كه:

 

سرعتشان 22000 مایل بر ساعت بود!

مصرف بنزین آنها 4 لیتر درهر 1000 مایل بود!!

بهای آنها 25 دلار بود!!!

 

پاسخ جنرال موتورز

 

1- بدون هیچ دلیلی ماشین شما در روز دوبار تصادف می‌كرد!

2- هردفعه كه خطهای وســط خیابان را ازنو نقاشی می‌كردند شما باید یك ماشین جدید می‌خریدید!

3- گاه وبیگاه ماشین شما درخیابانها از حركت باز می‌ایستــــاد وشما چاره‌ای جز استارت (Restart) مجدد نداشتید!

4- هربار كه جنــــرال موتورز مدل جدیدی را به بازار عرضه می‌كرد خریداران ماشین باید راننــــدگی را از اول یاد می‌گرفتند چون هیچ یك از عملكردها و كنترلهای ماشین مانند مدل قبلی نبود!

 

5- برای خاموش‌كردن ماشین باید دكمه استارت را می‌زدند!

6- جنرال موتورز خریداران ماشینهایش را مجبور به خرید نقشه‌های راههایی می‌كرد كه ممكــــن بود اصلاً به درد راننـــدگان نخورد.

7- كیسة هــــــوا قبل از بازشدن در هنگام تصادف از شما می‌پرسید:

Are You Sure?!

 

الهی كانفلیكر بگیری

نوشته شده توسط :سعید كلانتری
دوشنبه 30 آذر 1388-12:41 ب.ظ

یه ورمی است بنام كاkفلیكر(confliker) كه از یه حفره در تمام نسخه های ویندوز استفاده می كنه و سیستم رو الوده می كنه وبعد در شبكه پخش می شه و به اسمهایی كه توش Downadup است توسط بعضی ویروس كشها پیدا می شه.

این ورم( یعنی كرم شبكه ای) خیلی موذی و اذیت كننده است و سرویسهایی مثل computer browser , windows audio  وغیره رو از كار می اندازد.موجب كند شدن و هنگ كردن سیستم شما و موجب ایجاد یك پروسه بنام svchost.exe بیخود در پردازشها می گردد.با توجه به اینكه شما مدیر یك شبكه نیستید نمی توانید بفهمید من كه الان شبكه ام الوده این ویروس شده چی دارم می كشم و چقدر ملس شده اوضاع.

باهمه اینها امیدوارم اگه مدیر یك شبكه شدید یك بار كانفلیكر شبكه تون بگیره در حالتیكه ویروس كشتون تشخیصش نمی ده و مدیران پول نمی دهند تا ویروس كش بهتر بخرید تا حالتون جا بیاد.

شوخی كردم ولی اگه این اتفاق براتون بیفته یكی از نفریناتون می شه : الهی كانفلیكر بگیری

ولی طریقه رفع ان.

زیاد سخت نیست یه كم سرچ كنید در گوگل می فهمید ولی برای شروع چنتا پچ از ماكروسافت بگیرید و نصب كنید.

مهم ترینش این است:

WindowsXP-KB958644-x86-ENU.exe

این پچ را همین امروز نصب كنید تا الوده نشدید.از من گفتن بود



معما

نوشته شده توسط :سعید كلانتری
شنبه 28 آذر 1388-09:18 ق.ظ

یه معما دارم( من كه تا بحال ندیده بدومش امیدوارم زود خز نشه)

گفته شده كه این مربوط به آزمون ورودی یه دانشگاه می باشد


ادامه مطلب

مسابقه وبلاگ نویسی

نوشته شده توسط :سعید كلانتری
سه شنبه 17 آذر 1388-04:30 ب.ظ

مژده    مژده   مژده   مژده   مژده   مژده   مژده   مژده   

ظاهرا بودجه برای مسابقه وبلاگ نویسی ما تایید شده است و گفته اند كه ما اعلام كنیم

پس از كلیه دوستانی كه دارای شرایط زیر می باشند درخواست می كنیم در مسابقه وبلاگ نویسی انجمن شركت كنند.

1- اولا دانشجوی مهندسی كامپیوتر دانشگاه پیام نور مركز تهران باشند.

2- وبلاگ داشته باشند

توضیحات بیشتر:

الف :به 3 وبلاگ برتر جایزه داده خواهد شد

ب:در صورت استقبال فوق العاده به 5 وبلاگ برتر جایزه داده خواهد شد.

ج: نكات قابل توجه و معیار ها را همزمان با اتمام مهلت ثبت نام اعلام می كنیم.

د:ممكن است به وبلاگی هم در روز اعلام نتایج بعنوان وبلاگ برگزیدهخ از طرف دانشجویان جایزه بدهیم.

مهلت ثبت نام:تا اخر آذر ماه

برای شركت در مسابقه ایمیلی به ادرس s_k_m_58@yahoo.com بزنید و اطلاعات زیر را اعلام نمایید

-نام  مدیر وبلاگ بعلاوه نویسندگان و شماره دانشجویی و اینكه دانشجوی كدام مركز هستند

-زمان تاسیس و اهداف و زمینه های كاری

فقط تا اخر اذرماه مهلت دارید

 

 



رایانه خود را در 4 ثانیه خاموش كنید

نوشته شده توسط :سعید كلانتری
شنبه 23 آبان 1388-04:53 ب.ظ

با یك ترفند ساده شما می‌توانید كامپیوتر خود را در 4 ثانیه به صورت استاندارد خاموش كنید، این كار با نگه داشتن كلید پاور نیز امكان پذیر است اما در دراز مدت قطعات كامپیوتر آسیب می‌بینند در این جا به روش صحیح آن می‌پردازیم.

به گزارش vichnet با یك ترفند ساده شما می‌توانید كامپیوتر خود را در 4 ثانیه به صورت استاندارد خاموش كنید،این كار با نگه داشتن كلید پاور نیز امكان پذیر است اما در دراز مدت قطعات كامپیوتر آسیب می‌بینند در این جا به روش صحیح آن می‌پردازیم.

برای این كار:

Windows Task Manger را باز كنید(Ctrl+Alt+Del)

از منوی Shut Down در حالی كه كلید Ctrl را نگه داشته اید بر روی Turn Off كلیك كنید.

حال خواهید دید كه پس از 4 ثانیه كامپیوتر شما خاموش می‌شود.


نكته : این ترفند بر روی تمامی گزینه های منوی Shut Down عملی خواهد بود برای مثال می‌توان به جای خاموش كردن سریع اینبار بر روی Restart كلیك كنید تا كامپیوتر 4 ثانیه بعد Restart بشود.
 
 
منبع :عصر ایران


سمینار اشنایی با بانكداری الكترونیك

نوشته شده توسط :سعید كلانتری
سه شنبه 12 آبان 1388-02:41 ب.ظ

عنوان سمینار:

An Internet banking design model review using Design Patterns 

محل برگزاری

       پیام نور ، واحد تهران/مرکز، کلاس 206

تاریخ و ساعت برگزاری :

       16/8/88 ساعت 14:30

       مرتبط با درس نرم افزار 2 

 

 

از كلیه علاقمندان دعوت م شوددر این سمینار شركت كنند و وورد برای كلیه دانشجویان ازاد می باشد.



انتخابات دوره جدید

نوشته شده توسط :سعید كلانتری
سه شنبه 5 آبان 1388-03:18 ب.ظ

اگر نامهربان بودیم رفتیم

انتخابات دور جدید انجمن در اوایل اذر است.بشتابید برای ثبت نام.

علاقه مندان می توانند متون تبلیغی خود را نیز برای ما بفرستند تا منتشر كنیم.فقط بجنبید

در مرود این انجمن باید بگم كه اساسنامه داره و طبق اساسنامه باید هر سال اعضای هسته با انتخابات و توسط دانشجویان مشخص شوند

 

 



مراحل بوت ویندوز

نوشته شده توسط :سعید كلانتری
پنجشنبه 30 مهر 1388-01:12 ب.ظ

قبل از پرداختن به موضوع مقاله لازم است در ابتدا توضیح مختصری در خصوص بعضی از اصطلاحات فنی ارائه کنیم:

اصطلاحات فنی

: ( Master Boot record ) MMR

قطعه برنامه ایست که در زمان بوت شدن کامپیوتر اجرا میشود این برنامه در اولین سکتور هارد دیسک قرار دارد و به محض لود شدن با جستجو در Partition Table ، پارتیشن Active را انتخاب میکند.



:( Basic Input / Output System ) BIOS

پایین ترین سطح نرم افزار در کامپیوتر میباشد که برای اجرای توابع و کارهایی جهت راه اندازی سخت افزار سیستم بکار میرود همچنین BIOS به بوت کمک میکند.



:( Power On Self Test ) POST

قسمتی از برنامه BIOS میباشد که سلامت قطعات سخت افزاری مانند RAM، هارد و ... را به صورت سطحی تست میکند. شنیدن بوق های مختلف از جمله بوق سلامت یا کارت گرافیک از نشانه های این قسمت است.


مراحل بوت در سیستم عامل Windows XP

1-اولین چیزی که بعد از روشن کردن کامپیوتر شروع به کار میکند POST میباشد. وظیفه آن چک کردن سخت افزارهای سیستم است.

2-سخت افزارهای گوناگون مانند RAM تست میشوند و عملکرد آنها مورد بررسی و تایید قرار میگیرد که برخی را در هنگام بالا آمدن سیستم میتوانید مشاهده نمایید.

3-هنگامیکه مراحل POST بطور کامل انجام شد، برنامه Loader (که آن نیز یکی از بخشهای BIOS است) به محل قطعه ای که در برنامه Setup بعنوان وسیله بوت (مثل فلاپی ، هارد و یا سی دی درایو) تعیین شده میگردد.

4-وقتی قطعه بوت ایبل ( Bootable Device) پیدا شد ، MBR از روی آن در حافظه بارگذاری میشود.

5-MBR محل پارتیشن Active را تعیین میکند و محتویات سکتور بوت ( Boot Sector) را در حافظه قرار میدهد.

6-بوت سکتور شامل کدهایی میشود که Ntldr را راه اندازی میکند. Ntldr بعنوان boot strap loader ویندوز XP محسوب میشود. این فایل باید در فولدر اصلی پارتیشن اکتیو به همراه Ntdetect.com و Boot.ini قرار گیرد.

7-سیستم عاملی که قرار است بالا بیاید توسط Ntldr انتخاب میشود.

8-Ntldr از دو فایل Ntdetect.com و Boot.ini برای انتخاب و بالا آوردن سیستم عامل مناسب کمک میگیرد. همچنین فایل Bootsec.dos زمانیکه چند سیستم عامل روی کامپیوتر نصب باشد مورد استفاده Ntldr قرار میگیرد.

9-ابتدا سیستم در حالت 16 بیتی و مد واقعی (16-bit real mode) راه اندازی و سپس به Protect mode در حالت 32 بیتی سوئیچ میکند.

10-هنگامیکه Ntldr به مد 32 بیتی سوئیچ کرد ، فایل سیستم ( FAT 32 , NTFS ) راه اندازی میشود. بنابراین فایل Boot.ini ابتدا خوانده و سپس چک میشود.

11-هنگامیکه Boot.ini چک میشود ، میتوانید سیستم عاملی را که میخواهید انتخاب نمایید.

12-انتخاب سیستم عامل Windows XP از منوی بوت باعث میشود Ntldr فایل Ntdetect.com را برای جمع آوری اطلاعات سخت افزارهای نصب شده روی سیستم اجرا نماید.

13-سپس Ntldr از مسیرهایی که در فایل Boot.ini وجود دارد برای پیدا کردن پارتیشن بوت استفاده میکند.

14-سپس فایل Ntdetect.com جمع آوری اطلاعات سخت افزارهای مربوط به سیستم را آغاز میکند. قسمتهایی مانند:

Computer ID

Bus / Adapter type

SCSI adapters

Video adapters

Keyboard

Com ports

Parallel Ports

Floppy disks

Pointing device

15-وقتی Ntdetect.com اطلاعات مورد نیاز را جمع آوری نمود Ntldr فایل Ntoskrnl را راه اندازی نموده و کنترل را در اختیار آن قرار میدهد.

16-Ntoskrnl و hal.dll راه اندازی میشوند. این دو فایل در پوشه System32 قرار دارند.

17-سپس رجیستری لود شده و Hardware Profile انتخاب میشود. اگر چند پروفایل سخت افزاری تعریف و ساخته باشید از شما برای انتخاب یکی از آنها پرسیده خواهد شد.

18-بعد از انتخاب Hardware Profile مناسب (در صورتیکه یک پروفایل سخت افزاری داشه باشید همان اجرا میشود) ، با Login Prompt برخورد خواهید کرد.

19-Ntoskrnl.exe فایل Winlogon.exe را اجرا خواهد میکند و Winlogon.exe نیز Lasass.exe (Local Security Administration) را راه اندازی مینماید. Lasass.exe همان برنامه ای است که صفحه Welcome را نمایش داده و به کاربر اجازه میدهد با تایپ کردن نام کاربری و پسورد به سیستم وارد شود.برای رسیدن به این مرحله باید فایل هایی که در بالا به آن اشاره گردید مانند Ntldr , Ntdetect و Boot.ini همگی سالم باشند. ممکن است مانند دیتا های دیگر و به هر دلیلی این فایل ها نیز خراب شوند . در اینصورت با کمک دیسکت بوت ویندوز XP میتوانید سیستم را به مرحله ورود به سیستم (Winlogon) برسانید. به عبارت دیگر دیسکت بوت ویندوز XP به بالا آمدن سیستم در زمان خراب شدن یکی از فایلهای فوق کمک میکند تا بتواند پس از بالا آمدن سیستم فعالیت های لازم مانند کپی کردن این فایلها از فلاپی روی سیستم به منظور جایگزین کردن فایلهای خراب ، برداشتن فایلهای لازم ، اتصال شبکه و .... را انجام دهید.

منبع پی سی ورد





درباره وبلاگ:



آرشیو:


طبقه بندی:


آخرین پستها:


پیوندها:


پیوندهای روزانه:


صفحات جانبی:


نویسندگان:


ابر برچسبها:


آمار وبلاگ:







The Theme Being Used Is MihanBlog Created By ThemeBox
 
شبکه اجتماعی فارسی کلوب | Buy Mobile Traffic | سایت سوالات