خرید آسان و آسوده

سایت های مورد نیاز شما

اگر نیاز به اطلاعات مختلفی دارید به سایتهای زیر رجوع کنید.

۱۳۸۷ تیر ۲۴, دوشنبه

نجات از خرابى هارد ديسك و كارهايي كه بايد انجام گيرد

PC World
مترجم: شراره حداد
روزي همچون روزهاي قبل، شما كامپيوتر خود را روشن مي‏كنيد ولي بجاي مشاهده لوگوي معروف ويندوز هيچ چيز نمي‏بيند. با خود فكر مي كنيد كه شايد هارد ديسكتان صدمه ديده است! وحشت زده مي‌شويد . آيا هفته‏ها است كه از كار بيكار شده‏ايد يا ساعات اوقات فراغت خود يا حتي شغل خود را از دست داده‏ايد؟ بايد چه كار كنيد؟
دقيقا همان كاري را بايد انجام دهيد كه يك خلبان خبره در موقع مواجه با يك مشكل جدي انجام مي‌دهد: بايد به فهرست كارهايي مراجعه كنيد كه بايد آنها را در مواقع اضطراري انجام دهيد، درست عمل كنيد و به موقع اقدام نماييد.
1 – وحشت نكنيد، سخت نگيريد، نفس عميقي بكشيد و آرام باشيد. وجود يك صفحه نمايش خالي يا اشكال در راه اندازي دستگاه هميشه به اين معنا نيست كه هارد درايو شما صدمه ديده است . هارد ديسكهاي امروزي معمولا نسبت به همه قطعات مهم ديگر كامپيوتر عمر بيشتري دارند و اجراي برنامه هاي كمكي سيستم در مواقع غير ضروري و يا حذف و نصب مجدد سخت افزار شما بيش از آنكه مفيد باشد مضر است .
2 – دستگاه را مجددا راه اندازي نماييد، كامپيوتر خود را خاموش كرده 10 ثانيه صبر كنيد و سپس دوباره آنرا روشن نماييد. اينكار كامپيوتر را مجددا راه اندازي مي‏نمايد . اينكار براي حل مشكل لازم است .
3 – كنترل بديهيات : اگر صفحه نمايش شما همچنان خالي و بدون تصوير است، همه سيمهاي برق، كابلها و كانكتورها را براي اطمينان از اينكه آنها درست وصل شده‏اند، كنترل نماييد.
محافظ افزايش برق خود را كنترل كنيد تا اطمينان پيدا كنيد كه فيوز نپريده يا بخاطر يك ضربه ولتاژ اشتباه آسيب نديده باشد. و اطمينان پيدا كنيد كه تنظيمات نور و كنتراست مانيتور شما بهم نريخته باشد .
4 – گوش بزنگ كليدها باشيد: وقتي كامپيوتر شما شروع به كار مي‏كند، بايد صداي سرعت گرفتن فن تامين كننده برق را بشنويد يا (آنرا حس كنيد) . همچنين بايد صداي چرخش آرام هاردديسك خود را بشنويد. اگر مشكلي از بابت سخت افزار و جود نداشته باشد، ممكن است قدرت برق ضعيفي داشته باشيد يا حتي اتصال آن شل شده باشد. جعبه كامپيوتر خود را باز كنيد و اطمينان حاصل كنيد كه همه كابلهاي منبع تغذيه هارد درايو و مادر بوردتان درست وصل شده‏اند. (بخاطر داشته باشيد كه هميشه قبل از تماس دست با هر قطعه داخلي كامپيوتر خود از يك دستكش ضد استاتيك يا هر نوع محافظ ضد استاتيك ديگر استفاده كنيد.)
اگر قبل از قفل شدن سيستم خود صداي خبر بوق متوالي را شنيديد، تعداد بوقها و همچنين كوتاهي و بلندي صداي آنها را يادداشت كنيد.
اين پيام خطاي صوتي از BIOS سيستم شما اطلاعاتي را درباره اشكال بوجود آمده در اختيار شما مي‌گذارد. اين مشكل را با سازنده سيستم خود در ميان بگذاريد تا آن را شناسايي نمايد.
5- جستجوي كليدها: وقتي كامپيوتر شما راه اندازي مي‌شود، يك تست Power-on self را اجرا مي‏نمايد كه وجود يكسري قطعات اصلي سخت افزار از جمله چيپهاي حافظه، كارتهاي ويديويي و هارد درايوها را تاييد مي‏نمايد. وقتي نتيجه كنترل هر قطعه روي مانيتور ظاهر مي‌شود، بدنبال پيامهاي خطا بگرديد. (فشردن كليد Pause صفحه نمايش را بمنظور جلوگيري از محو شدن سريع پيامها فريز مي‏نمايد).
همچنين ممكن است وقتي سيستم شما با ابزارهاي سطح بالايي همچون درايو سي دي رام شروع به كار ميكند پيامهاي تاييد يا خطايي را دريافت كنيد. با وجود اين، هميشه پيام خطا داده نميشود.
اگر سيستم شما در هنگام پيكر بندي چنين دستگاه جانبي قفل كند، علت آن فقط بد بياري است.
اگر سيستم شما ويندوز را راه اندازي مي‏كند، پس ديسكتان حداقل تا حدي كار ميكند. ويندوز 95و 98 هنوز هم براي Load نمودن درايورهاي بعضي از سخت افزارهاي قديمي از فايلهاي auto exec, bat , config.sys در Dos استفاده مي‏نمايد. اگر كامپيوتر شما در هنگام Load كردن اين درايورها قفل نمايد بايد پس از مشاهده عبارت “Starting windows 9x”” كليد f8 را فشار دهيد. اينكار به شما امكان مي‌دهد تا فايلها را فورا در يك مرحله به اجرا در آوريد و ببنيد كه در هنگام بروز مشكل چه چيزي را دستگاه Load مي‏نمايد.
اگر بجاي پيام “Starting windows 9x”” پيام خطاي Boot Disk Failure يا Operating system not found را دريافت كرديد، مفهومش اين است كه كامپيوترتان نمي‏تواند ويندوز را از هارديسك Load نمايد. و اين احتمالا نشان دهنده درايوي مي‏باشد كه بطرز بدي آسيب ديده است.



6- راه اندازي بوسيله يك فلاپي: اين فرآيند از هارددرايو صرفنظر كرده و سلامت كامپيوترتان را تاييد مي‏كند. از ديسك راه انداز ويندوز همراه سيستم خود استفاده نماييد. اگر ديسك راه انداز نداريد، بهتر است قبل از نياز آن را بدين طريق ايجاد نماييد: يك فلاپي ديسك خالي را جايگذاري كرده و در برنامه Control Panel روي Add/Remove Programs را كليك نماييد و سپس جدول Startup Disk را انتخاب كرده و روي Create Disk را همانطور كه نشان داده شده كليك نماييد.
سيستم خود را با ديسك راه انداز داخل درايو فلاپي مجددا راه اندازي نماييد. اگر سيستم شما عمل راه اندازي را با موفقيت انجام ميدهد و A:\ ظاهر مي‏شود، پس كامپيوترتان خوب كار مي‏كند. همچنين دسترسي به هارد ديسك خود را با تايپ C: در صفحه DOS و فشردن كليد Enter امتحان كنيد. اگر C:\ را دريافت نموديد، دايركتوريها را تغيير داده و يك فايل كوچك را روي فلاپي كپي نماييد.
اگر درست كار ميكند، مي‏توانيد عمل نوشتن بر روي ديسك را انجام دهيد و
بدانيد كه ديسكتان هنوز سالم است (بعضي از ديسكها خيلي زود خراب ميشوند.) از فرصت استفاده كنيد و از فايلهاي مهم مورد نياز خود پشتيبان تهيه نماييد و سپس يك برنامه كمكي مخصوص عيب يابي هارد ديسك مثل Scan Disk را كه از ديسك راه انداز قابل اجرا مي‏باشد، اجرا نماييد يا حتي مي‏توانيد از برنامه Norton Disk Doctor استفاده نماييد.
7 – كنترل تنظيمات CMOS خود: اگر پيام خطايي مبني بر عبارت “Drive c: not found" (يا چيز ديگري شبيه به آن) دريافت نموديد، مفهومش اين است كه كامپيوتر شما نمي‏تواند هارد ديسك را شناسايي نمايد چون همه تنظيمات CMOS را از دست داده است و اين زماني اتفاق مي‏افتد كه باتري CMOS را وارد نماييد: وقتي كامپيوترتان راه اندازي مي‏شود، كليد f10, f1, وDelete را فشار دهيد يا هر كليد ديگر كامپيوترتان. (دستورهاي همراه اين برنامه را نيز كنترل كنيد.) اگر هاردديسك مورد نظر شما ليست نشده است، بايد دوباره تنظيمات ديسك را وارد نماييد. مي‏توانيد اينكار را بطور دستي انجام دهيد (تنظيمات معمولا روي كيس هارد درايو چاپ شده است)، ولي اكثر كامپيوترها با استفاده از برنامه پيكر بندي خودكار هارد درايو كه مخصوص برنامه راه انداز CMOS مي‏باشد، مجددا اين تنظيمات را براي شما وارد مي‏كنند.
اگر همه اين مراحل را طي نموديد ولي هارد درايوتان هنوز كند است پس بايد با متخصصين اين زمينه مشورت نماييد. Drive savers , ontrack Data Recovery دو سرويس مخصوص بازيابي داده هستند كه ميتوانند داده روي درايو خراب شده را بازيابي نمايند.

عكس گرفتن با مديا پلير

شايد تا بحال با نرم افزارهای ديگری اين كار را انجام می داديد ولی در حقيقت با خود مديا پلير ويندوز نيز می توان
عكس گرفت. و ميتوانيد از تمامی ورژنهای مديا پلير برای گرفتن عكس از فيلم با فشردن دو كليد تركيبی استفاده نماييد.
خیلی ساده
برای اين كار كافيست در حين پخش فيلم كليدهای Ctrl +I را بزنيد. پنجره ذخيره تصوير باز می شود. حالا می توانيد تصوير گرفته شده را ذخيره كنيد.
موفق باشید...

بازيافت پيشرفتة اطلاعات پاك شده در كامپيوتر

منبع : http://computerlog.blogspot.com
اطلاعاتي كه بر روي كامپيوتر توسط عواملي مانند صدمات سخت افزاري، پاك كردن و فرمت كردن از بين مي روند، لزوماً غير قابل دسترس محسوب نمي شوند. غير قابل دسترس بودن اطلاعات بدين معناست كه سيستم عامل ديگر به آنها دسترسي ندارد. در چنين حالتي، اغلبِ آنها را مي شود با برنامه هاي خاص و سرويس هاي پيشرفتة بازيافت اطلاعات دوباره برگرداند. هزينة بازيافت اين اطلاعات، بسته به ميزان خسارت وارد شده متفاوت است. به عنوان مثال، تصور كنيد كه يك Laptop 3 روز در يك نهر آب قرار گرفته، يا حريق، همة كامپيوترها و Raid-System ها را سوزانده و آب كرده است، هارد با سر و صداي زيادي كه از خود توليد مي كند، از Head-Crash كردن خود خبر مي دهد، ويروسي اطلاعات را پاك، Master Boot Record را نابود يا باعث بروز اشتباه در فايل سيستم مي شود. حتي خود Clean-Up-Utility بعضي اوقات فايل هاي مهم را از هم جدا مي كند. گاهي هم خود كاربران وقتي كه در حالتهاي عصبي قرار مي گيرند، پارتيشني را به اشتباه فرمت يا دايركتوري را پاك مي كنند. تحقيقات نشان مي دهند كه صدمات سخت افزاري با 44% بيشترين سهم را در پاك شدن و گم شدن اطلاعات دارند. ساير علتها به ترتيب عبارتند از: 32% به كار گيري فرامين اشتباه توسط كاربر، 14% خطاهاي برنامه و 7% ويروس هاي كامپيوتري. هنگام بروز چنين مشكلاتي اغلب كاربران موضوع را تمام شده فرض كرده و تسليم آن مي شوند. زيرا تصور مي كنند كه اين اطلاعات، ديگر از دست رفته است. اما واقعيت، چيز ديگري است. اگر فقط اشتباهات منطقي در ابزار ذخيرة اطلاعات ( شامل هارد، ديسكت، CD و ... ) به وجود بيايد، حتي خود شخص در اين زمينه مي تواند با نرم افزارهاي مناسبي اطلاعات از دست رفته را دوباره بازيافت كند. كاربراني كه فايل، دايركتوري يا پارتيشن هايي را به اشتباه پاك مي كنند يا ابزار ذخيرة اطلاعات را دوباره فرمت مي كنند، در واقع به خود اطلاعات ضربه نمي زنند. با اينكه اطلاعات، براي سيستم عامل و سرپرستي File System ديگر وجود خارجي ندارند، اما در واقع هنوز روي اين ابزار ضبط اطلاعات قرار دارند و به راحتي و به طور كامل توسط Recovery-Utility قابل بازيافت هستند. بنابراين، نبايد ابزار ضبط اطلاعات دور انداخته شود. CD-Rom هاي سوخته يا غير قابل خوانده شدن هم نبايد توسط كاربران دور انداخته شوند. به كمك برنامه هاي بازيافت اطلاعات، اين اطلاعاتِ غير قابل دسترس براي شخص ديگري قابل دسترس خواهند شد. بنابراين، كسي كه اين ابزار ضبط اطلاعات را دور بيندازد، در قبال قرار گرفتن اين اطلاعات در دست شخص ديگري مسئول خواهد بود. قبل از اينكه عمليات نجات اطلاعات انجام شود، موارد زير بايد مدنظر قرار بگيرد. اگر مشخص نيست كه چه نوع صدمه اي باعث عدم دسترسي به اطلاعات شده است، كاربران بايد خيلي مواظب باشند. زيرا كه ممكن است هنگام Restart كامپيوتر، سيستم، به واسطة ايجاد فايل هاي موقتي در سكتورهايي كه اشتباهاً كامپيوتر آنها را به صورت خالي فرض كرده، اطلاعات مهم را روي آن Overwrite كند؛ اطلاعاتي كه بعداً به سختي قابل بازيافت خواهند بود. همچنين هنگام راه اندازي مجدد سخت افزار مثلاً هارد، اين امكان وجود دارد كه حركت هد خواننده و نويسندة اطلاعات باعث، گم شدن گسترده تر اطلاعات شود. اصولاً هنگام بروز خطاهاي فيزيكي هارد مانند Crash كردن هد، توصيه نمي شود كه شخصاً اقدام كنيد. اگر اين خطا تنها در ارتباط با خطاهاي منطقي باشد، برنامه هاي بازيافت و نجات اطلاعات از هزينة بالاي بازيافت آن در آزمايشگاهها جلوگيري مي كند. ويروسها و موارد ديگر اگر يك ويروس Master Boot Record يا(File Allocation able) FAT را تخريب كند، هارد اطلاعات را ديگر نمي تواند بخواند، اما خللي در ماهيت واقعي آنها داده نمي شود. چنين اطلاعاتي شبيه كتابي است كه شماره صفحه و فهرست ندارد و صفحات آن در هم و برهم است. يعني همة كتاب موجود است، ولي چون نظم ندارد، عملاً غير قابل استفاده است. كسي كه پس از پديدار شدن خطاي منطقي، نرم افزاري را دوباره نصب مي كند، خطر Overwrite شدن روي اطلاعات قديمي را افزايش مي دهد. در چنين حالتي، يا نجات اطلاعات بسيار مشكل مي شود يا اينكه فقط به كمك افراد متخصص در Recovery-Labor ها امكان پذير مي شود. ابزارهاي متعددي براي استفاده كاربران جهت بازيافت اطلاعات وجود دارند. اين ابزارها، بسته به نوع برنامه، هم براي سيستم Dos وجود دارد و هم براي سيستم هاي وينــدوز 95 ، 98 ، Me ، NT و 2000 . R-Studio از ســري ابــزارهاي R-Tool و File Recovery For Windows از سري تكنولوژي LC در حال حاضر براي ويندوز XP ارائه مي شوند. اصولاً امكان نجات اطلاعات بر روي ديسكت، هارد و نوارهاي مغناطيسي به صورت محلي و از طريق شبكه با استفاده از اتصالات TCP/IP امكان پذير است. علاوه بر اين، براي محدوده هاي شبكه، راهكار خاصي وجود دارد، مانند Stellar Phoenix براي Novell Netware . محصولاتي مانند File recovery For Windows ، سيستم هاي Raid و Soft-Raid را نيز پشتيباني مي كند. همچنين دارندگان دوربين هاي ديجيتالي به كمك آن مي توانند اطلاعات پاك شده خود را تحت هر شرايطي بازيافت كنند، چون اين تسهيلات نيز براي جايگزاري با Smart Media ، Compact Flash و Memory Sticks مناسب است. فرمت به كار رفتة فايل سيستم، نقش تعيين كننده اي براي بازيافت اطلاعات ندارد. براي هر فرمت به كار رفته تحت ويندوز مانند NTFS,FAT32,FAT16,Fat12 و NTFS5 يك ابزار بازيافت مناسب وجود دارد. در همان حال كه File Scavanger جهت نجات فايل هاي پاك شده تحت NTFS به كار مي رود، Easy Recovery 5.1 Professional تمامي فرمت ها را پشتيباني مي كند و مزيت آن، به شرطي كه فرمت فايل سيستمي كه در آن اطلاعات بازيافت شونده قرار دارند، مشخص باشد، سرعت بالاي آن در بازيافت اطلاعات است. به علاوه Easy Recovery بازيافت در Raw-Modus را نيز امكان پذير مي سازد. در اين حال به همه واحدهاي فايل ها، يك شماره ويژه به عنوان اسم اختصاص داده مي شود اين شماره، پيدا كردن فايل هاي مشخص را مشكل تر مي كند. اما اين برنامه شاخص هاي فايل ها (Extension) را نزد خود نگه مي دارد. بازيافت فايل هاي خراب Office اغلب ابزارهاي بازيافت مانند Final Data Enterprise ، اطلاعات را بدون توجه به فرمت فايل كنوني آنها دوباره بازيافت مي كند. R-Studio همچنين فايل هاي فشرده و كدگذاري شده را بازيافت مي كند. محتواي برنامه Office-Recovery-Suite 2.0 Professional عبارت است از قراردادن يك رديف از Add ها براي كاربردهاي Excel , Access , Microsoft-Office Word و PowerPoint . اين نرم افزار پس از نصب، با فرمان Recover يك عملكرد بازيافت را در منوي File برنامه Office كنوني اجرا مي كند. پس از فعال كردن دستور، كاربر فايلي را كه به عنوان مثال به واسطة حملة ويروسي، فروپاشي سيستم يا دستور اشتباه، آسيب ديده است، انتخاب و روي Open كليك مي كند.پس از آن، فايل هايي، كه اغلب آنها را اطلاعات فرسوده شده و بازيافت شده تشكيل مي دهد، به خاطر مسائل حفاظتي در يك Document جديد نگهداري مي شوند. به اين ترتيب، اين برنامه به فايل هاي مرجع خراب دوباره آسيب نمي زند. تحت Excel مي شود بر حسب ميزان خرابي فايل، تحت شرايطي ساختارهاي جداول چند منظوره به همراه متن ها، مرجع ها، فرمت ها و دستورها را بازيافت كرد. از طرفي ابزارهاي بازيافت براي استفاده از Office اجازه مي دهند كه از اطلاعات نسخه هاي جديد Excel تحت يك نسخة قديمي استفاده شود. درباره عملكردهايي مثل فرمت هاي مشخص كه فقط توسط Excel 2002 پشتيباني مي شوند، كاربران بايد از Excel 97 صرفنظر كنند. بازيافت E-Mail هاي پاك شده برنامة Final-E-Mail يكي از برنامه هايي است كه براي بازيافت E-Mail هاي پاك شده و زير مجموعه هاي آن شامل Sent , Draft , Folder Inbox يا Trash طراحي و ساخته شده است. تك تك فايل هاي .EML به همان اندازة فايل هاي .DBX و فرمت Folder هاي .DBX و .MBX كه مورد استفادة Outlook Express , Outlook و Eudora-Mail قرار مي گيرد، قابل بازيافت هستند. همچنين برنامة Netscape Mail نيز پشتيباني مي شود. پس از استارت Final-Data كه برنامه Final-E-Mail را نيز شامل مي شود، اول بايد درايوي كه E-Mail هاي گم شده در آن قرار دارند، انتخاب شود. از طريق منوي File به فرمان Find دسترسي مي يابيد. پس از آن بايد شاخص فايلِ به كار رفته، مثلاً .DBX وارد شود و با اجراي دستور Find عمليات جستجو فعال شود. سپس اين برنامه همة فايل هاي .DBX را ليست مي كند. Final-Data پس از نشان زدن فايل Outlook.dbx و انتخاب دستور Recover E-Mail File از طريق منوي Repair ، تك تك قسمتها شامل فرستنده، موضوع، اندازه و تاريخ فايل را ليست مي كند. اكنون E-Mail ها با اجراي دستور Recover توسط شخص قابل بازيافت است. همة اين كارها تا زماني عمل مي كند كه اطلاعات جديد روي فايل هاي پاك شده قبلي جايگزين نشوند. كمك هاي پيشرفته و حرفه اي از آنجا كه امكان بازيافت هر فايل آسيب ديده اي وجود ندارد، قيمتهاي بين 35 تا 1000 دلار آمريكا براي برنامه هاي نجات اطلاعات، كمي قابل تامل است. به همين خاطر، اغلب توليد كنندگان اين برنامه ها، نسخه هاي آزمايشي اين برنامه ها را جهت Download در اينترنت ارائه مي كنند. اما اين برنامه ها خيلي محدود هستند. براي مثال، به واسطة استفاده از اين برنامه ها فقط نجات فايل هايي با حجم 4 ، 10 يا 15 كيلو بايت ميسر است، ولي اين برنامه ها مشخص مي كنند كه چه فايل هايي تحت چه شرايطي قابل بازيافت هستند. نسخه هاي رايگان Ontrack ، ابزارهاي ضبط اطلاعات را تحليل مي كنند، فايل هايي را كه با نسخة كامل قابل بازيافت مي باشند، تست مي كنند و به يك فايل اجازة بازيافت مي دهند. اگر خود محدودة اطلاعات آسيب ديده باشد، مثلاً به واسطة Overwrite يا خطاهاي سخت افزاري مثل Crash هارد، آن وقت نجات اطلاعات در محلهاي مورد نظر غير ممكن است، ولي در اطراف قسمت آسيب ديده، سكتورهاي سالم زيادي وجود دارد. در اتاقهاي مخصوص در آزمايشگاههاي Ontrack , Vogan يا Ibas براي متخصصان اين امكان وجود دارد كه اطلاعات درست را بازيافت كنند، بويژه در مورد كامپيوترهايي كه مدت زمان طولاني در آب دريا قرار گرفته باشند يا در آتش سوزي سوخته باشند ( صفحة هارد از كبالت و نيكل ساخته شده و تا دماي 700 درجه سانتيگراد تحمل دارد. در چنين حرارتي فقط مشتي خاكستر از خانه باقي خواهد ماند.) براي آناليز صفحات هارد، متخصصان Ibas از يك دستگاه ساخته شده به نام Pattern Analyzer استفاده مي كنند. آنها توسط اين دستگاه صفحات هارد را باز مي كنند و به آن حركت دوراني مي دهند كه كنترل شده نيز باشد. بدين ترتيب، عمل خواندن محدوده هاي كوچك و غير آسيب ديده صفحة هارد امكان پذير مي شود. هد خواننده را كه توسط دست قابل هدايت است و از طريق سيگنال هاي يك اسيلوگراف در مدار قرار مي گيرد، مي توان در مكان و موقعيت مورد نظر قرار داد. در محلهاي خوانده شده روي هارد در قسمت هد خواننده، به خاطر مغناطيس موجود جريان الكتريسيته ايجاد مي شود و در نتيجه، سيگنال هاي آنالوگ حاصل مي شود. يك دستگاه الكترونيكي اين سيگنال هاي آنالوگ را اندازه گيري و آنها را به اطلاعات ديجيتالي تبديل مي كند. به اين ترتيب، علائم، فايل ها يا كليه ساختارهاي فهرست شده مي توانند بازيافت شوند. در حال حاضر، نجات اطلاعات در حالتهاي شديد هزينة بالايي دارد. قبل از هر كاري، آناليز اطلاعات آسيب ديده مطرح است. هم اكنون، فرايند بازيافت اطلاعات براي يك هارد نرمال توسط شركت Ontrack و Ibas 450 مارك هزينه در بر دارد. با اين حال، شركت Ibas اگر در روند بازيافت اطلاعات موفق شود، هزينه را از شخص دريافت مي كند. اين كار شايد برحسب نوع اطلاعات به بيش از دهها هزار مارك بالغ شود. پاك كردن مطمئن اطلاعات گاهي اوقات، پاك كردن اطلاعات يك هارد به صورت غير قابل بازيافت، مهم است براي مثال، زماني كه بخواهيد كامپيوتر خود را به شخص ديگري بفروشيد. پاك كردن معمولي يا فرمت كردن، همان طور كه توضيح داده شد، از بازيافت مجدد آنها جلوگيري نمي كند. همچنين بكارگيري يك Degausser هميشه تخريب كامل را به همراه خواهد داشت؛ تا آنجا كه هارد، غير قابل استفاده مي شود. براي پاك كردن همة آثار و علائم از روي هارد، ابزارهاي خاصي لازم است كه همة اطلاعات هارد را به صورت فيزيكي پاك كند، ولي در عين حال به هارد ضربه نزند. براي مثال Ibas با ابزار Expert Eraser چنين نرم افزاري را ارائه مي دهد. اين برنامه كه براساس سيستم عامل Dos كار مي كند، مستقل از Bios و سيستم عامل، به واسطة ديسكت عمل مي كند و با هر كامپيوتر سازگار با IBM با پروسسور 386 به بالا و 640 كيلو بايت RAM كار مي كند. برنامه Expert Eraser هاردهاي IDE و SCSI را به صورت اتوماتيك مي شناسد. پس از نصب اين برنامه، هارد به صورت غير قابل برگشت پاك مي شود و حتي متخصصان در آزمايشگاه در اين حالت نيز هيچ اطلاعاتي را نمي توانند بازيافت كنند. اقدامات پيشگيري كننده براي اينكه كاربران در وضعيت اضطرار قرار نگيرند كه مجبور بشوند اطلاعات خود را دوباره بازيافت كنند، بايد به نكات زير توجه كرد. • اطلاعات مهم بايد هميشه حفاظت بشوند؛ به همين دليل بايد از آنها Backup تهيه كرد. همچنين توصيه مي شود كه دوباره ذخيره شوند، مثلاً به روش ديگر يا در جاي ديگري در كامپيوتر ضبط شوند. توجه كنيد كه كامپيوتر را بايد از تغييرات شديد آب و هوايي دور نگاه داشت. • از وارد شدن صدمه و ضربه به كامپيوتر جلوگيري به عمل آوريد. ضربات كوچك، وضعيت هارد را دگرگون مي كند و هد ضبط و خواننده اطلاعات را از محل اصلي خود جا به جا مي كند. اگر بدنة هارد باز شود خطر Head-Crash آن را تهديد مي كند. با توجه به فاصله سر هد تا صفحة هارد كه بين 25 تا 50 نانومتر است، اثر انگشت يا حتي غبار هوا باعث Crash كردن آن مي شود. • فايل هاي مهم به هيچ وجه نبايد در دايركتوري Root يا روي ابزارهاي ضبطي كه پر هستند ذخيره شوند. در اين حالت، بزرگترين خطر اين است كه ويندوز اطلاعات آسيب ديده را با فايل هاي موقتي Overwrite كند. • اگر واضح نيست كه كدام نوع خطا باعث گم شدن اطلاعات شده است، يا سر و صداهاي غير معمول خبر از مشكلات سخت افزاري مي دهد، كاربران نبايد خود وارد عمل شوند. در چنين حالتي Restart مي تواند باعث گسترش مكانهاي آسيب ديده شود و اين موضوع باعث از دست رفتن اطلاعاتي مي شود كه البته قابل بازيافت هستند. • اطلاعات آسيب ديده نبايد مستقيم مورد استفاده قرار بگيرند و دسترسي فقط از طريق يك ابزار ضبط اطلاعاتِ ديگر، موفقيت آميز است. اطلاعاتي كه بايد بازيافت شوند، بر روي اين ابزار ضبط اطلاعات قرار مي گيرند و به هيچ وجه روي ابزار ضبط اطلاعات خراب كه عمل پاك شدن روي آن واقع شده، قرار نمي گيرند. • اگر انجام عمليات موفقيت آميز نجات اطلاعات، هدف است، عمل Defragment بسيار مؤثر خواهد بود. اطلاعاتي كه Defrag شده اند، نسبت به اطلاعاتي كه به صورت پراكنده روي هارد ضبط شده اند، آسانتر و سريعتر قابل بازيافت هستند.
http://iritn.com/index.php?action=show&type=news&id=4340

ايميل هايتان را امضاء شده بفرستيد!!

منبع: مجله شبكه
علاوه بر درج نام و پيام تشكر در انتهاي ايميل، امكان امضاي آن نيز وجود دارد. براي امضاي ايميل در برنامه Outlook Express، مراحل زير را دنبال كنيد: گزينه Options را از منوي Tools انتخاب كنيد و به صفحه Signatures برويد. در ادامه با كليك روي دكمه New به قسمت Edit Signature برويد و امضاي خود را به برنامه معرفي كنيد. http://iritn.com/index.php?action=show&type=news&id=5688

استفاده از Screen Saver براي سيستم خود پسورد بگذاريد

مهرداد - ع SetarehSorkh Scientific Group
با يک روش ساده شما مى‏توانيد يك رمز عبور با استفاده از Screen Saver براي ورود به ويندوز بسازيد . براي اين کار در ابتدا يکي از فايل هاي Screen Saver را که در پوشه system 32 و يا system ويندوز قراردارد را برداشته و آنرا با سوئيچ " s/ " در پوشه Startup قرار دهيد. انجام اين کار مانند اين است كه سيستم شما براي ورود به ويندوز پسورد دارد. انجام اين كار باعث مى‏شود بلافاصله پس از شروع ويندوز محافظ صفحه موردنظر اجرا شود و كلمه عبور براى بازگشت، باعث امنيت ويندوز مى‏شود. اینو گفتیم راه شکستن اونرو هم بگیم ؟؟؟!!!! در صورت فراموش کردن كلمه عبور،بايد سيستم را مجدداً راه‏اندازى كنيد و در موقع اجراشدن سيستم كليد F5 را پايين نگه داريد. اين عمل باعث مى‏شود كه سيستم به صورت Safe mode اجرا شود. (در اين حالت ديگر هيچ كدام از برنامه‏هاى Startup از جمله محافظ صفحه موردنظر اجرا نمى‏شود. ) حال بايد فايل Control.ini که در شاخه windows قرار دارد را باز كنيد و Screensaver.name را پيدا كنيد. اين قسمت نام محافظ صفحه‏اى است كه شما از آن استفاده مى‏كنيد. بايد آن راحذف كنيد و يا مقدار pwprotected آن را از 1 به 0 تغيير دهيد. پس از راه اندازي مجدد سيستم كلمه عبور حذف شده است
http://setarehsorkh.com/amoozesh.php?id=115

آموزش نصب و راه اندازي اوليه ويندوز XP

سيستم عامل ويندوز XP يكي ديگر از محصولات شركت مايكروسافت است كه در مدت كوتاهي توانست نظر بسياري از كاربران را به خود جلب كند، اين جلب نظر به خاطر امكانات بسيار جالبي از جمله سرعت بالا در كار با اينترنت، امنيت بيشتر و... است كه اين سيستم عامل در اختيار كاربران خود قرار مي دهد. بسياري از كاربراني كه از سيستم عامل هاي ديگري مانند ويندوز 95 يا 98 يا ME يا SE استفاده مي كنند XP را هم جمع سيستم عامل خود اضافه كرده اند. شما مي توانيد خيلي راحت و مانند نصب يك نرم افزار ساده XP را در كامپيوتر خود نصب كنيد. براي نصب XP ابتدا پس از تهيه CD مربوطه و مشخص كردن و انتخاب كردن درايوي كه مي خواهيد XP را در آن نصب كنيد، CD را داخل CD-ROM قرار دهيد صفحه ي نصب ويندوز به صورت AUTORUN يا خودكار ظاهر مي شود در غير اين صورت مي توانيد آن را از طريق پنجره My COMPUTER باز كنيد، به ياد داشته باشيد قبل از انجام هر كاري، اول شماره سريال ويندوز را در گوشه اي يادداشت كنيد، بعد از باز كردن صفحه نصب ويندوز انتخاب هاي متعددي در پيش روي شما قرار مي گيرد از جمله: نصب ويندوز INSTALL WINDOWS XP انجام وظايف اصلي PERFORM ADDITIONAL بررسي برنامه هاي قديمي قابل اجراء در سيستم CHEK SYSTEM COMPATIBILITY با انتخاب گزينه اول INSTALL WINDOWS XP كادر محاوره اي كوچكي به نام WINDOWS SETUP در مقابل شما ظاهر مي شود، در قسمت بالا و در سمت چپ اين كادر محاوره اي دو گزينه در اختيار شما قرار مي دهد: ارتقاء درجه UPGRADE نصب جديد NEW INSTALLATION گزينه ي شماره 1 همان سيستمي را كه اكنون در حال استفاده از آن هستيد را به ويندوز XP ارتقاء مي دهد اما گزينه ي شماره 2 يك سيستم عامل جديد برايتان نصب مي كند، پس شما گزينه شماره 2 را انتخاب مي كنيد و دكمه ي NEXT را فشار مي دهيد، سپس توضيحاتي در مورد خود ويندوز و قراردادهاي آن است كه شما با انتخاب گزينه I ACCEPT THIS AGREEMENT و موافقت كردن در مرحله بعدي شماره ي سريالي را كه قبلا يادداشت كرده بوديد را از شما مي خواهد شماره را وارد و Next مي كنيد، اكنون وارد SETUP OPTIN مي شويد گزينه ي ADVANCED OPTION را انتخاب كنيد و قسمت دوم مسيري را كه ويندوز بايد طي كند يا همان درايوي را كه مي خواهيد ويندوزتان را در آن بريزيد را انتخاب كنيد: WINDOWS/: نام درايو مثل: H:/WINDOWS و گزينه ي COPY ALL INSTALLATION FILE FROM SETUP CD را فعال كنيد، سپس دكمه ي NEXT را زده در مرحله بعدي يعني GEY UPDATE SETUP FILE روي گزينه دوم كليك كرده و آن را فعال مي كنيد، بعد از چند ثانيه ستوني در سمت چپ تصوير ظاهر مي شود كه در حال پر شدن است و در حال كپي كردن فايل ها و... در سمت راست هم جزئيات كارهايي كه در حال انجام است و توضيحاتي در مورد ويژگي هاي ويندوز و وسايل و امكانات آن نوشته مي شود، وقتي كار كپي كردن فايل ها به پايان رسيد كامپيوتر به طور خودكار براي اولين بار RESTART مي شود. بعد از آن كامپيوتر براي بالا آمدن دو انتخاب در مقابل شما قرار مي دهد انتخاب اول همين ويندوزي است كه تازه نصب شده و انتخاب دوم ويندوزي كه قبلا داشتيد البته چون فعلا براي اولين بار است كه وارد ويندوز تازه مي شويد و هنوز هم نصب به طور كامل انجام نشده است كامپيوتر خود به خود وارد همان گزينه ي اول كه ويندوز تازه است مي شود و ادامه ي كار نصب را دنبال مي كند. اكنون وارد محيطي تقريبا شبيه به محيط DOS شده ايد با فشردن دكمه F2 وارد مرحله بعدي شده و ENTER كنيد، سپس نام درايوي را كه مي خواهيد ويندوز در آن نصب شود را مي پرسد شما با انتخاب نام درايو مورد نظر از فهرست مذبور ENTER كرده و وارد مرحله ي بعد مي شويد اكنون در مرحله SETUP WILL INSTALL WINDOWS ON PARTION هستيد و در مقابل شما 6 وجود دارد روي گزينه ي ششم يعني: LEAVE THE CURRENT FILE SYSTEM INTACT رفته و ENTER كنيد؛ البته كامپيوتر معمولا به طورپيش فرض روي گزينه ي آخر يا همان گزينه ي ششم مي رود. ساير گزينه ها مربوط به تغيير دادن نوع پارتيشن شماست كه بسته به نوع كاربرد و امنيت مورد نياز تغيير مي كند كه براي يك كاربر معمولي همان گزينه ي ششم مناسب است. در مرحله ي بعد از شما خواسته مي شود تا براي كپي شدن فايل ها كمي صبر كنيد، يك ستون زرد رنگ شروع به پر شدن مي كند و پس از اتمام اين كار كامپيوتر براي دومين بار RESTART مي شود بعد از بالا آمدن خود به خود روي XP رفته و صفحه ي آغازين ويندوز براي اولين بار به نمايش در مي آيد در اين مرحله ماوس هم به كار مي افتد در سمت چپ تصوير و خلاصه اي از كارهايي كه تا كنون انجام شده و در حال انجام شدن هستند را براي شما مي نويسد بعد از اين مرحله كادر محاوره اي ديگري به نام: WINDOWS XP PROFESSIONAL SETUP در مقابل شما ظاهر مي شود كه تنظيمات مربوطه به زبان را مي پرسد البته اين تنظيمات از قبل به طور پيش فرض انتخاب شده است و در غير اين صورت مي توانيد آن را تغيير دهيد و NEXT كنيد و نام و نام سازمان را كه به دلخواه شما ست را وارد كرده و نامي هم براي كامپيوترتان انتخاب كنيد البته در اينجا در قسمت انتخاب زبان اگر مايل باشيد مي توانيد زبان فارسي را انتخاب كنيد تا زبان فارسي هم در ويندوزتان نصب شود يا به اصطلاح ويندوزتان فارسي شود. در مرحله بعد از شما ADMINISTRATOR PASSWORD را مي خواهيد كه آن هم بنا به ميل شما اگر مي خواهيد براي ويندوز كلمه عبور در نظر بگيريد تا فقط خودتان بتوانيد وارد آن شويد مي توانيد آن را هم وارد كنيد در غير اين صورت بدون وارد كردن چيزي فقط OK كنيد. صفحه ي بعد پيش كد شهر يا شهرستان محل سكونت شما براي برقراري ارتباط با اينترنت است كه پس از وارد كردن در دومين محل يعني AREA CODE، NEXT مي كنيد و سيستم را بنا به تن يا پالس بودن سيستم تلفن تان تغيير مي دهيد. در مرحله مربوط به تنظيمات تاريخ و زمان است و مرحله بعد از آن مربوط به نصب لوازم مربوط به شبكه يا INSTALLING NETWORKS است و كارهايي از جمله REGISTERING COMPENENTS و... را انجام مي دهد. پس از انجام اين كارها كامپيوتر براي سومين بار RESTART مي شود و پس از روشن شدن در مقابل شما دو گزينه قرار مي گيرد: MICROSOFT WINDOWS XP PROFESSIONAL سيستم عامل جديد MICROSOFT WINDOWS 95/98/SE/ME سيستم عاملي كه قبلا روي كامپيوتر شما نصب بود با انتخاب اولين گزينه وارد ويندوز تازه مي شويد در ابتدا XP براي ورود اولين بار به داخل اين محيط به شما خوش آمد گويي مي كند و چند سوال هم در مورد ارتباط با اينترنت از شما مي پرسد كه با جواب دادن به اين سوالات وارد مرحله بعدي يعني ورود به DESKTOP مي شويد، و مي توانيد برنامه هاي مورد نياز را نصب و شروع به كار نماييد. منبع : http://iritn.com/index.php?action=show&type=news&id=5374

يك ترفند جالب و به درد بخور در Yahoo Messenger 6

چند نفر از دوستان پرسیده بودن میشه خودمون رو برای برخی افراد آنلاين و برای برخی ديگر آفلاين نشان دهیم؟
من فکر می کنم همه دیگه اینکارو بلد باشن. خب حالا...
بله ، در نسخه جديد yahoo messenger يعنی نسخه 6 اين امكان گنجانده شده است. به اين صورت كه شما ميتوانيد خود را برای يك فرد يا گروهی از دوستان به صورت آنلاين نشان دهيد و همچنين برای افراد ديگر به صورت آفلاين باقی بمانيد. اين امكان جالب يكی از امكاناتی بود كه كاربران yahoo messenger مدتها انتظارش را می كشيدند. برای انجام اين عمل ، در برنامه yahoo messenger در ليست دوستان بر روی ID فرد مورد نظر کليک راست نموده وگزينه Stealth Settings را انتخاب کنيد. حال در اين قسمت ، گزينه Permanently Offline را انتخاب کنيد. همچنين ميتوانيد با کليک راست بر روی اسم يک گروه در ليست خود، اين عمل را انجام دهيد.
همچنين برای بازگشت به حالت قبل، در قسمت Stealth Settings حالت Online را انتخاب کنيد.

SDRAM و DDR SDRAM های RAM تفاوت

ماژول های SDRAM دارای 168 پايه و ماژول های DDR SDRAM دارای 184 پايه می باشند و هر دو 64 بيتی هستند. ولتاژ مصرفی DDR برابر 5/2 ولت و SDRAM برابر 5/3 ولت می باشد.
سرعت انتقال اطلاعات رم های DDR با فرض برابر بودن فرکانس پايه به عنوان مثال 133 مگاهرتز برابر رم های SDRAM می باشد. از نظر ظاهری رم های SDRAM دارای دو شکاف و DDR SDRAM يک شکاف می باشند.
حداکثر فرکانس رم های SDRAM برابر با 133 مگاهرتز و... سرعت انتقال اطلاعاتی معادل 1 گيگا بايت می باشد، اما آخرين مدل رم های DDR دارای 533 مگاهرتز و حداکثر سرعت انتقال اطلاعات آنها برابر با 4 گيگابايت می باشد.
شايان ذکر است که رم های 168 پايه ای به طور کامل از رده خارج شده اند.

حفظ کردن نامه ها درOutlooK

بسیاری از کاربران برای راحتی کار، نامه های خود را از طریق برنامه Outlook Express دریافت و ارسال می کنند. برخی از کاربران از این موضوع گله مندند که در هر بار عوض کردن ویندوز تمام نامه های دریافتی و ارسالی آنها از بین می رود. در این ترفند قصد دارم محل ذخیره و نیز فراخوانی نامه های الکترونیکی را به درایوی غیر از درایو ویندوز تغییر دهیم تا در موقع تعویض ویندوز آنها از بین نروند.
برنامه Outlook Express را باز کرده و از منویTools، گزینه Option را انتخاب کنید.
حال به Tab(شاخه) ،Maintenance، بروید. در این قسمت روی دکمه Store Folder، کلیک کنید. پنجره ای که اکنون در مقابل شماست محل فعلی ذخیره نامه هایتان است.
برای تغییر محل ذخیره سازی روی Change، کلیک کنید .حال باید یک Folder، در درایوی غیر از درایو ویندوز مشخص کنید. پس از انجام این کار روی دکمه OK کلیک کنید. برای اتمام کار روی دکمه OK،پنجره Option، که هم اکنون باز است نیز کلیک کنید. از این پس با عوض کردن ویندوز نیز به نامه های شما آسیبی نمی رسد.
فقط کافی است در ویندوز جدید وارد برنامه Outlook Express ، شوید و طبق روال بالا مکان ذخیره سازی و نیز فراخوانی نامه ها را همان Folder، مربوط قرار دهید.

DCجلوگيری از قطع شدن مداوم اتصال اينترنت

اگر از قطع و وصل زياد مودم شکايت داريد به آدرس زير برويد و عبارت مربوطه را وارد نماييد.
اين عمل باعث می شود که ارتباط مودم بدون پاسخ 5 ثانيه ای پايدارتر بماند.
اگر با ويندوز 98 يا ME کار می کنيد به اين آدرس برويد :
Control Panel ----> Modem ----> General ----> Properties ----> Connection ----> Advanced
سپس در قسمت Extra Seting عبارت S10=50 را وارد کنيد.
اگر از ويندوز XP استفاده می کنيد به اين آدرس برويد :
Control Panel ----> Phone and Modem Option ----> Modem ----> Properties ----> Advanced
نکته : در صورتی که در کنترل پنل، گزينه Phone and Modem Option را پيدا نکرديد، در قسمت سمت چپ بر روی Switch to Classic view کليک کنيد. در قسمت Extra Seting، عبارت S10=50 را وارد نمائيد. اگر در قسمت Extra Seting از قبل عبارتی نوشته شده بود، آن را با يک کاما از دستور بعدی جدا کنيد. بدين ترتيب و به يقين از شر Disconnect های متوالی و آزار دهنده خلاص خواهيد شد و يک ارتباط امن و تا حد ممکن مطمئن را تجربه خواهيد کرد.

BIOS چیست:

منبع : از گروه computer4all BIOS
يکی از متداولترين موارد کاربرد حافظه های Flash ، استفاده از آنان در BIOS)Basic Input/Output System) است . BIOS اين اطمينان را به عناصر سخت افزاری نظير : تراشه ها ، هارد يسک ، پورت ها ، پردازنده و ... خواهد داد که بدرستی عمليات خود را در کنار يکديگر انجام دهند. هر کامپيوتر ( شخصی ، دستی ) دارای يک ريزپردازنده بعنوان واحد پردازشگر مرکزی است . ريزپردازنده يک المان سخت افزاری است .بمنظور الزام پردازنده برای انجام يک عمليات خاص، می بايست مجموعه ای از دستورالعمل ها که نرم افزار ناميده می شوند نوشته شده و در اختيار پردازنده قرار گيرد. از دو نوع نرم افزار استفاده می گردد : - سيستم عامل : سيستم عامل مجموعه ای از خدمات مورد نياز برای اجرای يک برنامه را فراهم می نمايد. ويندوز 98 ، 2000 و يا لينوکس نمونه هائی از سيستم های عامل می باشند. - برنامه های کاربردی : برنامه های کاربردی نرم افزارهائی هستند که بمنظور تامين خواسته های خاصی طراحی و در اختيار کاربران گذاشته می شوند. برنامه هائی نظير : Word ، Excel و ... نمونه هائی از اين نوع نرم افزارها می باشند. BIOS در حقيقت نوع سومی از نرم افزارها بوده که کامپيوتر بمنظور عملکرد صحيح خود به آن نياز خواهد داشت. خدمات ارائه شده توسط BIOS نرم افزار BIOS دارای وطايف متعددی است . ولی بدون شک مهمترين وظيفه آن استقرار سيستم عامل در حافظه است . زمانيکه کامپيوتر روشن و ريزپردازنده سعی در اجرای اولين دستورالعمل های خود را داشته باشد ، می بايست دستورالعمل های اوليه از مکان ديگر در اختيار آن گذاشته شوند ( در حافظه اصلی کامپيوتر هنوز اطلاعاتی قرار نگرفته است ) دستورالعمل های مورد نظر را نمی توان از طريق سيستم عامل در اختيار پردازنده قرار داد چراکه هنوز سيستم عامل در حافظه مستقر نشده و همچنان بر روی هارد ديسک است . مشکل اينجاست که می بايست با استفاده از روشهائی به پردازنده اعلام گردد که سيستم عامل را به درون حافظه مستقر تا در ادامه زمينه استفاده از خدمات سيستم عامل فراهم گردد. BIOS دستورالعمل های لازم را در اين خصوص ارائه خواهد کرد. برخی از خدمات متداول که BIOS ارائه می دهد ، بشرح زير می باشد: - يک برنامه تست با نام POST بمنظور بررسی صحت عملکرد عناصر سخت افراری - فعال کردن تراشه های BIOS مربوط به ساير کارت های نصب شده در سيستم نظير : کارت گرافيک و يا کنترل کننده SCSI - مديريت مجموعه ای از تنظيمات در رابطه با هارد ديسک،Clock و ... BIOS ، يک نرم افزار خاص است که بعنوان اينترفيس ( ميانجی ) بين عناصر اصلی سخت افزارهای نصب شده بر روی سيستم و سيستم عامل ايفای وظيفه می نمايد. نرم افزار فوق اغلب در حافظه هائی از نوع Flash و بصورت يک تراشه بر روی برد اصلی نصب می گردد. در برخی حالات تراشه فوق يک نوع خاص از حافظه ROM خواهد بود. زمانيکه کامپيوتر روشن می گردد BIOS عمليات متفاوتی را انجام خواهد داد: - بررسی محتويات CMOS برای آگاهی از تنظيمات خاص انجام شده - لود کردن درايورهای استاندارد و Interrupt handlers - مقدار دهی اوليه ريجسترها و مديريت Power - اجرای برنامه POST بمنظور اطمينان از صحت عملکرد عناصر سخت افزاری - تشخيص درايوی که سيستم می بايست از طريق آن راه اندازی (Booting) گردد. - مقدار دهی اوليه برنامه مربوط به استقرار سيستم عامل در حافظه (Bootstrap) اولين موردی را که BIOS بررسی خواهد کرد، اطلاعات ذخيره شده در يک نوع حافظه RAM با ظرفيت 64 بايت است . اطلاعات فوق بر روی تراشه ای با نام CMOS)Complementry metal oxid semiconductor) ذخيره می گردند. CMOS شامل اطلاعات جزئی در رابطه با سيستم بوده و درصورت بروز هر گونه تغييردر سيستم، اطلاعات فوق نيز تغيير خواهند کرد. BIOS از اطلاعات فوق بمنظور تغيير و جايگزينی مقادير پيش فرض خود استفاده می نمايد. Interrupt handlers نوع خاصی از نرم افزار بوده که بعنوان يک مترجم بين عناصر سخت افزاری و سيستم عامل ايفای وظيفه می نمايد.مثلا" زمانيکه شما کليدی را برروی صفحه کليد فعال می نمائيد، سيگنال مربوطه، برای Interrupt handler صفحه کليد ارسال شده تا از اين طريق به پردازنده اعلام گردد که کداميک از کليدهای صفحه کليد فعال شده اند. درايورها يک نوع خاص ديگر از نرم افزارها بوده که مجموعه عمليات مجاز بر روی يک دستگاه را تبين و راهکارهای ( توابع ) مربوطه را ارائه خواهند. اغلب دستگاه های سخت افزاری نظير: صفحه کليد، موس ، هارد و فلاپی درايو دارای درايورهای اختصاصی خود می باشند. با توجه به اينکه BIOS بصورت دائم با سيگنال های ارسالی توسط عناصر سخت افزاری مواجه است ، معمولا" يک نسخه از آن در حافظه RAM تکثير خواهد شد. راه اندازی ( بوتينگ، Booting) کامپيوتر پس از روشن کردن کامپيوتر، BIOS بلافاصله عمليات خود را آغاز خواهد کرد. در اغلب سيستم ها ، BIOS در زمان انجام عمليات مربوطه پيام هائی را نيز نمايش می دهد ( ميزان حافظه، نوع هارد ديسک و ...) بمنظور آماده سازی کامپيوتر برای ارائه خدمات به کاربران، BIOS مجموعه ای از عمليات را انجام می دهد. پس از بررسی و آگاهی از تنظيمات موجود در CMOS و استقرار Interrupt handler در حافظه RAM ، کارت گرافيک بررسی می گردد. اغلب کارت های گرافيک ، دارای BIOS اختصاصی بوده که حافظه و پردازنده مربوط به کارت گرافيک را مقدار دهی اوليه می نمايد. در صورتيکه BIOS اختصاصی برای کارت گرافيک وجود نداشته باشد از درايور استانداری که در ROM ذخيره شده است ، استفاده و درايو مربوطه فعال خواهد شد ( درايور استاندارد کارت گرافيک ) در ادامه BIOS نوع راه اندازی ( راه اندازی مجدد (Rebbot) و يا راه اندازی اوليه (Cold Boot ) را تشخيص خواهد داد .برای تشخيص موضوع فوق، از محتويات آدرس 0000:0472 حافظه استفاده می گردد. در صورتيکه در آدررس فوق مقدار 123h موجود باشد ، بمنزله "راه اندازی مجدد" بوده و برنامه BOIS بررسی صحت عملکرد حافظه را انجام نخواهد داد. در غير اينصورت ( در صورت وجود هر مقدار ديگر در آدرس فوق ) يک "راه اندازی اوليه " تلقی می گردد. در اين حالت بررسی صحت عملکرد و سالم بودن حافظه انجام خواهد شد. در ادامه پورت های سريال و USB برای اتصال صفحه کليد وموس بررسی خواهند شد. در مرحله بعد کارت های PCI نصب شده بر روی سيستم بررسی می گردند. در صورتيکه در هر يک از مراحل فوق BIOS با اشکالی برخورد نمايد با نواختن چند Beep معنی دار، مورد خطاء را اعلام خواهد کرد. خطاهای اعلام شده اغلب به موارد سخت افزار سيستم مربوط می گردد. برنامه BIOS اطلاعاتی در رابطه با نوع پردازنده ، فلاپی درايو ، هارد ديسک ، حافظه تاريخ و شماره ( ورژن ) برنامه BIOS ، نوع صفحه نمايشگر را نمايش خواهد داد. در صورتيکه بر روی سيستم از آداپتورهای SCSI استفاده شده باشد ، BIOS درايور مربوطه آن رااز BIOS اختصاصی آداپتور فعال و BIOS اختصاصی اطلاعاتی را در رابطه با آداپتور SCSI نمايش خواهد داد. در ادامه برنامه BIOS نوع درايوی را که می بايست فرآيند انتقال سيستم عامل از آن آغاز گردد را تشخيص خواهد داد. برای نيل به هدف فوق از تنظيمات موجود در CMOS استفاده می گردد. اولويت درايو مربوطه برای بوت سيستم متغير و به نوع سيستم بستگی دارد. اولويت فوق می تواند شامل مواردی نظير : A,C,CD و يا C,A,CD و ... باشد.(A نشاندهنده فلاپی درايو C نشاندهنده هاردديسک و CD نشاندهنده درايو CD-ROM است ) در صورتيکه درايو مشخص شده شامل برنامه های سيستم عامل نباشد پيام خطائی نمايش داده خواهد شد. (Non System disk or disk error ) پيکربندی BIOS در بخش قبل اشاره گرديد که BIOS در موارد ضروری از تنظيمات ذخيره شده در CMOS استفاده می نمايد. برای تغيير دادن تنظيمات مربوطه می بايست برنامه پيکربندی CMOS فعال گردد. برای فعال کردن برنامه فوق می بايست در زمان راه اندازی سيستم کليدهای خاصی را فعال تا زمينه استفاده از برنامه فوق فراهم گردد. در اغلب سيستم ها بمنظور فعال شدن برنامه پيکربندی کليد Esc يا Del يا F1 يا F2 يا Ctrl-Esc يا Ctrl-Alt-Esc را می بايست فعال کرد.( معمولا" در زمان راه اندازی سيستم نوع کليدی که فشردن آن باعث فعال شدن برنامه پيکربندی می گردد، بصورت يک پيام بر روی صفحه نمايشگر نشان داده خواهد شد ) پس از فعال شدن برنامه پيکربندی با استفاده از مجموعه ای از گزينه های می توان اقدام به تغيير پارامترهای مورد نظر کرد. تنظيم تاريخ و زمان سيستم ، مشخص نمودن اولويت درايو بوت، تعريف يک رمز عبور برای سيستم ، پيکربندی درايوها ( هارد، فلاپی ، CD) و ... نمونه هائی از گزينه های موجود در اين زمينه می باشند. در زمان تغيير هر يک از تنظيمات مربوطه در CMOS می بايست دقت لازم را بعمل آورد چراکه در صورتيکه عمليات فوق بدرستی انجام نگيرد اثرات منفی بر روی سيستم گذاشته و حتی در مواردی باعث اختلال در راه اندازی سيستم خواهد شد. BIOS از تکنولوژی CMOS بمنظور ذخيره کردن تنظيمات مربوطه استفاده می نمايد . در اين تکنولوژی يک باتری کوچک ليتيوم انرژی(برق) لازم برای نگهداری اطلاعات بمدت چندين سال را فراهم می نمايد ارتقاء برنامه BIOS تغيير برنامه BIOS بندرت انجام می گيرد. ولی در موارديکه سيستم قديمی باشد، ارتقاء BIOS ضروری خواهد بود.با توجه به اينکه BIOS در نوع خاصی از حافظه ROM ذخيره می گردد، تغيير و ارتقاء آن مشابه ساير نرم افزارها نخواهد بود. بدين منظور به يک برنامه خاص نياز است . برنامه های فوق از طريق توليد کنندگان کامپيوتر و يا BIOS عرضه می گردند. در زمان راه اندازی سيستم می توان تاريخ ، شماره و نام توليد کننده BIOS را مشاهده نمود. پس از مشخص شدن نام سازنده BIOS ، با مراجعه به وب سايت سازنده ، اطمينان حاصل گردد که برنامه ارتقاء BIOS از طرف شرکت مربوطه عرضه شده است . در صورتيکه برنامه موجود باشد می بايست آن را Download نمود. پس از اخذ فايل( برنامه) مربوطه آن را بر روی ديسکت قرار داده و سيستم را از طريق درايو A ( فلاپی درايو) راه اندازی کرد. در اين حالت برنامه موجود بر روی ديسکت، BIOS قديمی را پاک و اطلاعات جديد را در BIOS می نويسد. در زمان ارتقاء BIOS حتما" می بايست به اين نکته توجه گردد که از نسخه ای که کاملا" با سيستم سازگاری دارد، استفاده گردد در غير اينصورت BIOS با اشکال مواجه شده و امکان راه اندازی سيستم وجود نخواهد داشت .! http://iritn.com/index.php?action=show&type=news&id=5941

کاربا sub7 (قسمت دوم)

) Packet sniffer:
I) enable/disable:

در این قسمت می توانید بسته های اطلاعاتی را که بین سرور و client در حال انتقال می باشد را پیدا کنید . به وسیله دکمه start شروع و با دکمه stop تمام می شود . قسمت show sniffer window پنجره مربوطه را نشان می دهد .
II) Log window:
این قسمت تمام اطلاعات ذخیره شده را نشان می دهد .
4) Passwords:
به وسیله این قسمت می توانید password های روی کامپیوتر victim را بخوانید . مثل screen saver و cashed passwords و RAS passwords (پسورد اینترنت طرف ) و در ضمن این قسمت به شرطی کار می کند که این پسوردها روی کامپیوتر طرف save شده باشد . (ICQ password, aim passwords, recorded passwords) در فسمت آخر هم یک قسمت مخصوص برای پیدا کردن پسوردهای ICQ می باشد "steel ICQ passwords"
5) Registry editor:
در این قسمت registry editor کامپیوتر victim را می توانید ببینید و آن را به دلخواه عوض کنید .
6) Network browser:
این قسمت فقط زمانی فایده دارد که کامپیوتر victim سرور یک network باشد چون در مورد LAN sub 7 کار نمی کند . می توانید با فشار دادن دکمه ها کاری را که می خواهید انجام دهید .
7) Process manager:
در این قسمت می تئانید تمامی کارهایی را که روی کامپیوتر victim انجام می شود را ببینید .ابتدا بزنید refresh تا تمامی process ها را ببینید . بعد هر کدام را که می خواهید تمام کنید با فشار دکمه "kill the process " این کار را انجام دهید .
8) App redirect:
با فعال کردن این قسمت می توانید از طریق telnet به کامپیوتر طرف وصل شوید .
9) Port redirect:
اول اینکه port redirect چی هست ؟ این قسمت به شما امکان می دهد که از سرویس های معمول اینترنت مثل IRC, , http , ftp و ... یک Ip یا pc استفاده کنید درست مثل یکproxy .
I) input port:
در این قسمت می توانید هر port را که می خواهید را انتخاب کنید ولی بهتر است 6667 را انتخاب کنید علتش را بعدا می گویم .
II) Output host/ip:
این قسمت باید آدرس host یا IP یک IRC سرور باشد .
III) Output port:
این قسمت بستگی دارد به اینکه شما از چه سرویس IRC استفاده می کنید منظورم type می باشد (dalnet,undernet,efnet,…) اگر از dalnet استفاده کردید output port را باید بگذارید 7000 . البته این را می توانید در IRC client چک کنید .برای Undernet باید 6667 را انتخاب کنید . خوبی port 6667 این است که برای اکثر IRC ها default می باشد .اگر هم بخواهید می توانید تنضیمات را برای http browsing انجام بدهید .
IV) Input port:
از هر port که دلتان خواست می توانید استفاده کنید .مثل 80 (default http port ) .
10) Netstat:
در این قسمت می توانید ببینید که victim با چه چیزی ارتباط دارد مثل IP ها ..
Miscellaneous:
1) File manager:
در این قسمت می توانید فایل ها و فولدرهای روی کامپیوتر victim را ببینید .و می توانید فایلهایی را که می خواهید روی کامپیوتر خودتان download کنید یا از کامپیوتر خودتان روی کامپیوتر طرف upload کنید یا گزینه های دیگر مثل "run selected files" که در آن می توانید یک فایل را روی کامپیوتر victim اجرا کنید . این قسمت موقعی به درد می خورد که یکTrojan دیگر را در کامپیوتر victim و upload کنیم و آن را اجرا کنیم .از کارهای دیگر که می توان انجام داد این است که می توانیم تمامی drive های روی کامپیوتر را ببینیم و یا هر عکسی را که خواستیم پیدا کنیم و اجرا کنیم و یا هر آهنگی که خواستیم اجرا کنیم و یا اینکه wallpaper victim را عوض کنیم و یا هر فایلی را که خواستیم پاک کنیم .

2) Windows manager:
در این قسمت می توانید تمامی برنامه هایی را که در کامپیوتر victim در حال اجرا می باشد را ببینیم . البته آن هایی که با دکمه های ctrl + alt +del مشخص هستند .
3) text-2-speech:
در این قسمت می توانید یک voice text را روی کامپیوتر install کنید و با فشار دادن دکمه say it با او صحبت می شود و می تواند بشنود .
4) Clip board manager:
این قسمت هم نمی دانم .:-(
5) Print manager:
اگر victim printer داشته باشد می توانید از متن های خود print بگیرید .
Fun manager >
1) Screen capture:
در این قسمت می توانید صفحه کامپیوتر victim را ببینید و می توانید آن را full screen کنید چون در حالت عادی خیلی کوچک است .
2) Web cam:
اگر victim web cam داشته باشد می توانید آن را روشن کنید .
3) Flip screen:
در این قسمت می توانید به کامپیوتر victim لرزه بی اندازید هم عمودی و هم افقی .
4) Print manager:
در این قسمت میتوانید text های روی کامپیوتر victim را اگر printer داشته باشد print بگیرید.
5) Open browser:
در این قسمت می توانید هر صفحه web را که خواستید در کامپیوتر victim باز کنید .
6) Resolution:
در این قسمت می توانید resolution کامپیوتر victim را دستکاری کنید .
7) Windows color:
در این قسمت می توانید range رنگ صفحه window victim را عوض کنید .
8) Tic-Tac-toe:
یک بازی خیلی ساده که می توانید با دکمه start شروع کنید و با victim بازی کنید و هر وقت خواستید با دکمه stop قطعش کنید .
9) Realistic matrix:
این هم یک نوع دیگر از matrix است البته فرقش با قبلی این است که در این یکی plug-in مربوطه باید upload باشه .
Fun Others :>
1) Restart computer:
در این فسمت می توانید کامپیوتر victim را restart . Log off. Shut down. Power off کنید.
2) Mouse:
دراین قسمت می توانید کنترل موس victim را در دست بگیرید . مثلا آن را برعکس کنید یا غیب کنید و یا جای دکمه های موس را با هم عوض کنید .
3) Volume setting:
در این قسمت می توانید تنضیمات صدای کامپیوتر victim را ببینید و آن را بطور دلخواه تغییر دهید .
4) Record mic:
در این قسمت می توانید میکروفن کامپیوتر victim را روشن کرده و صدای او را ضبط کنید و سپس گوش دهید .
5) Time date:
در این قسمت می توانید تاریخ و ساعت کامپیوتر victim را تغییر دهید .
6) Extra fun:
در این قسمت می توانید کارهای خنده دار زیادی انجام دهید از جمله بیرون کشیدن cd-rom و غیب کردن icon ها و و غیب کردن ساعت و task bar .
7) Keys fun:

در این قسمت هم می توانید با دکمه های کیبورد victim بازی کنید . مثلا چراغ num lock و caps lock و scroll lock را خاموش و روشن کنید و یا کاری کنید که victim نتواند از ctrl + alt + del استفاده کند .
Plugins :>
د راین قسمت می توانید plug-in هایی را که تا به حال install کرده اید ببینید و یا این که آن را uninstall کنید و یا اگر plugini را upload نکرده اید آن را upload کنید .
Local option :>
1) IP tools:
برای scan کردن یک range ip بکار برده می شود.
2) Address book:
در این قسمت می توانید تمام IP هایی را که شماقبلا استفاده کرده اید را ببینید .
3) Proxies:
برای استفاده کردن از یک سرور proxy استفاده می شود .
4) Preferences:
برای setup کردن preference ها می باشد .
5) Install Plugins:
برای install کردن plug-in در client می باشد .
6) Advance:
I) commands:
برای setup کردن دستورات برای client که زیاد مهم نیست .
II) Script tester:
این را نمی دانم متا سفانه .:-(
THE END
تهیه و تنظیم توسط
حمید زند
نوشته شده در تاریخ

کاربا sub7 (قسمت اول)

اول از همه باید ip آدرسی را که برایتان Email شده را در قسمت destination قرار بدهید و برای port هم اگر use random port را انتخاب کرده باشید همان port
بازی که برایتان Email شده را قرار دهید و اگر نه همان port مخصوص sub7 یعنی 27374
را قرار دهید . سپس دکمه connect را زده و sub7 شروع می کند به وصل شدن به کامپیوتر
قربانی.اگر password برای سرور گذاشته باشید آن را از شما می خواهد و بعد از پرسیدن password می نویسد connected . یعن شما به کامپیوتر victim وصل شده اید .خوب حالا نوبت در آوردن پدر victim است .
Shortcuts >
در اینجا چند shortcut وجود دارد که برای در خواست های بعدی می باشد و از این قسمت رد می شویم چون در بقیه قسمت ها توضیح داده می شود .
Connection >
1) Proxies:
اگر شما از proxy استفاده می کنید از این قسمت می توانید استفاده کنید البته نیاز هم نیست که حتما در صورت داشتن proxy این قسمت را کامل کنید .
2) Pc info:
در این قسمت می توانید اطلاعات را از کامپیوتر victim دریافت کنید .
3) More pc info:
مثل گزینه قبل می باشد ولی اطلاعات بیشتری را به شما می دهد .
4) Home info:
این قسمت برای مشخصات محل زندگی victim می باشد و فقط در صورتی که این فرد در
USA باشد این قسمت را به شما نشان می دهد.
5) Server option:
در این قسمت می توانید تنضیمات سرور را عوض کنید مثلا password سرور را عوض کنید(set password ) .یا اینکه سرور را از روی کامپیوتر victim پاک کنید (به فرض اینکه کارتان تمام شده و password مورد نظرتان را پدا کرده اید و دیگر نمی خواهید برایتان Email بیاید پس سرور را از بین می برید )(remove server ). می توانید port را عوض کنید (change port ). می توانید در آن موقع خاص سرور را خاموش کنید یعنی آن موقع دیگر نمی توانید connect شوید و از سرور هم disconnect می شوید (close server ).می توانید password را از رو سرور بردارید (remove password ) .می توانید سرور را از دوباره اجرا کنید پس اگر این کار را کردید از دوباره برایتان Email می آید ( restart server).می توانید سرور را از روی یک file از روی کامپیوتر خودتان update کنید (update server from file ) یا از آدرس url آن را update کنید (update server from url ).
6) Connect commands:
در این قسمت می توانید دستوراتی را به سرور بدهید ولی اگر بخواهید مثلا password های yahoo را hack کنید زیاد به این قسمت نیاز ندارید ولی می توانید خودتان یک دستور خاص به سرور بدهید مثل email جدید و چیزهای دیگر...
7) Others:
"web status " همانطور که از اسمش پیدا است web status سرور را نشان می دهد .
"web download " به شما اجازه می دهد که هر فایلی را که می خواهید از هر web site برایتان روی کامپیوتر victim download,می کند .
8) Scanner:
در قسمت remote scanner شما می توانید هر range دلخواهی از ip را به آن بدهید و sub7 شروع می کند به scan کردن برای پیدا کردن پورتهایی که آلوده شده اند .(Infected port). در قسمت local scanner هم شما می توانید IP شروع و پایان را به آن بدهید و یک port مثلا 27374 که مخصوص sub7 است و فقط برای همین port خاص برای شما scan می کند .
Key / messages >
این قسمت در مورد کارهایی است که می توانید با keyboard وvictim انجام دهید و می شود گفت برای hack کردن ID مهمترین قسمت است .
1) Keyboard

I) open key logger
دراین قسمت می توانید تمام چیزهایی را که victim در حال type کردن می باشد را ببینید و دریافت کنید و شما می توانید این قسمت را enable یا disable کنید . قسمت دیگری را هم که دارد این است که می توانید جای دکمه های خاصی را با هم عوض کنید مثلا وقتی victim می زند "p" type شود "w" .و قیافه طرفتان را این طوری کنید .
II) Open logged keys:
در این قسمت میتوانید تمام کلید هایی را که سرور save کرده ببینید .
نکته : از این 2 قسمت می توانید برای hack کردن ID طرفتان استفاده کنید . مثلا برای victim Email بزنید و وقتی دارد ID و password را وارد می کند شما می بینید .
III) Send keys:
در این قسمت می توانید پیغام به victim بدهید .فقط کافی است در فضای خالی پیغامتان را بنویسید بعد send keys را بزنید .
IV) Disable all keys:
در این قسمت می توانید تمامی دکمه های keyboard طرفتان را قفل کنید . بعد از این کار victim هر دکمه ای را که بزند چیزی type نمی شود.
V) Re-enable al keys:
در این قسمت می توانید تمامی دکمه هایی را که قفل کرده اید به حالت اول بر گر دانید .
2) Matrix
این قسمت یکی از جالب ترین قسمتهای sub7 می باشد . در تین قسمت شما با زدن دکمه "start matrix" سرور یک صفحه روی کامپیوتر طرف باز می کند که victim هم نمی تواند آن را ببندد و شما می توانید با victim در این قسمت chat کنید و معمولا به خاطر ترسی که victim پیدا می کند منجر به restart کردن کامپیوتر توسط victim می شود . ضمنا در این قسمت می توانید range background و range font را هم تغییر داد .
3)msg manager
در این قسمت می توانید به کامپیوتر victim پیغام بدهید .فقط کافی است متن را بنویسید و دکمه
Send را بزنید. این پیغام به کامپیوتر victim فرستاده می شود .
4) Spy manager:
در این قسمت می توانید به اطلاعاتی درباره yahoo و aol وmsn و ICQ victim دست پیدا کنید و می توانید ببینید که با چه کسی دارد chat می کند .فقط باید enable spy کنید .
5) ICQ takeover:
این قسمت را درست نمی دانم .:-(
Advanced >
1) Ftp server:
در این قسمت می توانید کامپیوتر victim را به یک ftp سرور تبدیل کنید . فقط کافی است port را انتخاب کنید (default port=21) . قسمت max clients را بهتر است 2 یا 3 بگذارید . می توانید برای این قسمت password هم بگذارید . بعد از این کارها باید بزنید روی دکمه enable ftp server . حالا به وسیله هر ftp clients مثل cute ftp وbullet proof ftp یا WS ftp می توانید به سرور وصل شوید فقط باید , IP port را وارد کنید و همینطور password اگر انتخاب کرده باشید و بعد با فشار دادن دکمه connect می توانید به کامپیوتر victim از طریق ftp clients وصل شوید .
2) Find files:
I) find files:
در این قسمت می توانید هر فایل مخصوصی که خواستید در کامپیوتر victim پیدا کنید .
II) Show found files:
در این قسمت می توانید فایل هایی را که قبلا search کرده بودید را ببینید . در این قسمت یک دکمه هست به نام "move found files to file manager " . در این قسمت فایلهایی را که پیدا کردیم را به قسمت file manager انتقال می دهیم که این قسمت بعدا توضیح داده می شود .

آموزش الفباي فارسي به رايانه(قسمت دوم)

اما از آنجا كه تنوع صورت‌ها نوشتاري يك حرف به صورت دست‌‌نويس بسيار زياد است، مدلي آماري استخراج مي‌شود كه در آن شباهت ويژگي‌هاي استخراج‌ شدة قبلي با نمونه ورودي به رايانه بررسي مي‌شود. در اينجا «بازشناسي الگو» با روش‌هاي آماري انجام مي‌شود كه روش معمول در سيستم‌هاي OCR است. اگر فكر مي‌كنيد كه كار تمام شده است در اشتباهيد، چون تازه مي‌رسيم به دنبالة حروف. مثلاً اگر كسي همان حرف «س» را با دنباله بنويسد، رايانه بايد تشخيص دهد كه اين حرف فقط «س» است، يا مثلاً «ي» هم به آن چسبيده است. مدل‌سازي يا پردازش زباني مرحله بعدي «مدل‌سازي زباني» يا «پردازش زباني» نام دارد. حروف به هم چسبيده، كه كلمه را درست مي‌كنند، بايد معني‌دار يا شناخته‌شده باشند. در اين مرحله بررسي مي‌شود كه چه كلماتي در زبان وجود دارد؟ چه تركيب‌هايي از كلمات مجاز است؟ و... البته در مراحل پيشرفته‌تر، مدل‌سازي گرامري (دستور زبان) و مدل‌سازي معنايي هم وجود دارد كه تشخيص مي‌دهد جمله از لحاظ دستوري و معنايي درست است يا بي‌مفهوم است. اما در OCR گسسته ــ كه بيشتر براي ثبت‌نام استفاده شده ــ شباهت يك كلمه به نام، نام خانوادگي، شهر و ... كافي است. براي تشخيص تركيب‌هاي مجاز يك كلمه يا معني‌دار بودن يك كلمه نيز به تهية بانك‌هاي اطلاعاتي (Data base) نياز داريم. در اين بانك‌ها مثلاً تمام نام‌هاي كوچك و بزرگ ايرانيان قبلاً جمع‌آوري شده است و هنگام تطبيق يك كلمه با آن مشخص مي‌شود كه رايانه حروف آن را دست تشخيص داده يا نه. بنابراين نقش اين بانك اطلاعاتي بسيار مهم است، چون اگر نامي در آن ثبت نشده باشد، كلمه‌اي كه آن نام را شامل شود، به طور خودكار از برنامه OCR حذف مي‌شود يا پيغام مي‌آيد كه: «اين كلمه اشتباه است» در صورتي كه ممكن است مثلاً نام «هشام» در بين نام‌هاي ايراني وجود داشته باشد، ولي قبلاً در بانك اطلاعاتي ثبت نشده باشد. بانك‌هاي ما و ديگران مهندس «رزازي» دربارة مشكل بانك‌هاي اطلاعاتي در زبان فارسي مي‌گويد: «در دنيا براي توسعة OCR و ارزيابي آن، بانك‌هاي اطلاعاتي استاندارد ساخته شده است كه در آنها همة كلمات وجود دارند، يعني بانك هم مشكل ديجيتال كلمه را دارد، و هم تصويرش را. اما براي زبان فارسي، اين بانك‌هاي اطلاعاتي چه براي ارزيابي و چه براي توسعه، استاندارد شده نيست. در واقع هر كسي براي خودش يك بانك اطلاعاتي مي‌سازد، و اين نمونه‌هاي متفاوت مشكلاتي را ايجاد مي‌كند. مثلاً براي ثبت‌نام دانش‌آموزاني كه در آزمون مدارس تيزهوشان شركت كرده بودند، يك بانك اطلاعاتي حاوي نام‌هاي فارسي، از روي اطلاعات فرم‌هاي سال‌هاي قبل، تهيه شد كه از روي آن كلماتي كه خيلي شبيه به نام‌هاي فارسي بودند تشخيص داده مي‌شد. مثلاً اگر رايانه كلمه‌اي را «مصيبت» تشخيص داد، براساس بانك اطلاعاتي معلوم مي‌شود كه «مصيب» بوده است كه يك نام ايراني است. علي، ولي، قلي ... و سيب نكتة ديگر اين است كه يك بانك اطلاعاتي بايد شامل تعدادي كلمات خام باشد، بلكه «بسامد» آن واژگان، يعني ميزان استعمال و تكرار كلمات در زبان و مشخصات آماري آن‌ها هم بايد ثبت شده باشد، والا كارايي زيادي ندارد. مثلاً «علي» نامي است كه شباهت زيادي به «ولي» و «قلي» دارد. كارهاي آماري در بانك اطلاعاتي بايد طوري انجام شده باشد كه تعداد «علي» بيشتر باشد، تا و بعد نوبت «ولي» و «قلي» برسد، چون درصد بسامدي «علي» به لحاظ آماري و كاربرد در ميان نام‌هاي بيشتر است. در OCR فارسي گسسته، اگر فقط مربوط به نام‌ها و نام‌خانوادگي باشد، كار ساده‌تر است از حالتي كه در OCR پيوسته وجود دارد. چون در OCR پيوسته هر كلمه‌اي ممكن است وجود داشته باشد مثل «سيب»، اما در بانك اطلاعاتي نام‌ها همه مي‌دانيم كه سيب نام يك شخص نيست بلكه نام يك ميوه است! بنابراين در OCR همواره سعي مي‌شود كه درصد خطا كاهش يابد، تا كلمات در حد ممكن درست تشخيص داده شوند. اگرچه طراحان هنوز به صددرصد صحت نرسيده‌اند، ولي نگران نتايج آزمون خود نباشيد، چون تمامي اطلاعات مربوط به شما چندين بار كنترل مي‌شوند و از سازوكار reject (يا مردودي) در رايانه هم استفاده مي‌شود. در اين روش اگر رايانه نتوانست كلمه‌اي را تشخيص دهد، مي‌فهمد كه نفهميده است و در خروجي‌‌اش مي‌آورد كه: «من اين كلمه را نفهميده‌ام» و كار به سيستم دستي مي‌رود و در آنجا تصحيح مي‌شود. اين فرايند در پست خيلي كارايي دارد. در هر جاي دنيا كه تفكيك نامه‌ها و ديگر مرسولات پستي به وسيلة OCR انجام مي‌شود، بعضي از نامه‌ها در سيستم كامپيوتري وارد سازوكار «مردودي» مي‌شوند و به طور دستي مورد بررسي مجدد قرار مي‌گيرند. هم‌اكنون در سطح محدودي از OCR در پست كشور ما نيز استفاده مي‌شود، چون در پست هم كد پستي چندرقمي و ديگر اطلاعات به صورت گسسته و داخل كادرهايي نوشته مي‌شود، و كار آسان‌تر است. در مورد خطاي OCR در تشخيص كلمات، مسئولان شركت «پايا» نظر جالبي دارند: «حتي با تعبية سيستم مردودي (reject) هم ممكن است خطايي در تشخيص كلمات وجود داشته باشد. بايد در نظر داشته باشيم كه هيچ سيستم پردازشگري (از جمله انسان) بدون خطا نيست. نكته مهم اين است كه يك سيستم ماشيني درصد خطاي كمتري نسبت به انسان داشته باشد تا جايگزين خوبي براي انسان باشد. مسئله اين نيست كه خطا را به صفر برسانيم. هر قدر كه فناوري جلوتر مي‌رود، ميزان خطا هم بيشتر كاهش مي‌يابد.» مدير شركت «دوران نوين» هم به گونه‌اي ديگر به همين موضوع اشاره مي‌كند: «انتظار ما از مسئولان طرح «تكفا» آن است كه با موضوع OCR واقع‌بينانه‌تر برخورد شود، و در بحث مربوط به هزينه‌هاي پروژه و انتظاراتي كه از OCR مي‌رود، واقعيت‌ها در نظر گرفته شود. ديدگاه كنوني مسئولان تكفا آن است كه كل مشكل «خطا» تا 100درصد حل شود، در حالي كه فكر مي‌كنم حل مسائل مربوط به هوش مصنوعي نياز به روش تدريجي دارد. مثلاً در زبان عربي هم، نرم‌افزار «صخر» در نسخة اول خود فقط تا حدود 40درصد دقت داشت، در حالي كه اكنون پس از گذشت 13 سال از اولين نسخه آن دقت به مرز 98 درصد رسيده است.» همان‌طور كه اشاره شد از OCR در ثبت‌نام آزمون «سازمان ملي استعدادهاي درخشان» در سال‌هاي 81 و 82 استفاده شد كه از طريق آن 000,440 نفر به طور ماشيني ثبت‌نام شدند. اين روش باعث شد كه در سال 81 (نمونه اول) 45 درصد در هزينه‌ها و 25 درصد در زمان ثبت‌نام صرفه‌جويي شود. در سال بعد (82) اين رقم به 50 درصد رسيد. نرم‌افزاري كه در اين آزمون‌ها مورد استفاده قرار گرفت براي هر كدام از موارد صحت بازشناسي متفاوتي داشت و در مجموع كار آن خوب بود. به نظر مي‌آيد كه در چند سال آينده و با پيشرفت OCR فارسي و كاهش هر چه بيشتر خطاي آن، در آزمون‌هاي بزرگ‌تري مانند آزمون سراسري دانشگاه‌ها نيز بتوان از آن استفاده كرد. سرنوشت OCR دست‌نويس در مورد OCR پيوسته دست‌نويس نيز روند كار به همان صورتي است كه شرح داديم، اما آنچه كار را دشوارتر مي‌كند، قطعه‌بندي و جداجدا كردن حروف به هم چسبيده و تشخيص آنهاست. اگر اين روند طي شود، اين اميد وجود دارد كه روزي از OCR پيوسته دست‌نويس فارسي هم در سطح گسترده‌اي استفاده شود. البته OCR پيوسته دست‌نويس حتي در زبان انگليسي هم هنوز به كاربرد وسيع و عملي نرسيده است. مهندس «رزازي» دراين مورد مي‌گويد: « OCRانگليسي در سيستم عامل windows وجود دارد كه همراه با office فروخته مي‌شود، ولي فكر نكنيد كه نامه‌هاي اداري انگليسي كه با دست‌نويس نوشته شده‌اند همه با OCR تايپ مي‌شوند. اين كار براي به نتيجه رسيدن به حداقل يك روند 10 ساله را بايد طي كند. OCR فارسي يك مرحله عقب‌تر است، پس زمان بيشتري مي‌برد.» مهندس «صديق»، مديرعامل شركت «پايا» هم مي‌گويد: «همين OCR فارسي گسسته هم تا چند سال پيش يك رؤيا بود، ولي ديديم كه محقق شده است و به مرور پيشرفته‌تر هم خواهد شد. بنابراين طراحي OCR پيوسته فارسي هم، اگرچه سال‌ها طول مي‌كشد، ولي مطمئناً به نتيجه خواهد رسيد. اين طرح يك طرح تحقيقاتي است كه در دانشگاه‌ها دنبال مي‌شود و هنوز به يك محصول صنعتي قابل استفاده در سطح كلان و كاربردي براي عموم نرسيده است. ولي در حال حاضر نمونه‌هاي دانشگاهي و آزمايشگاهي آن در داخل كشور وجود دارد و موضوع رساله دكتري برخي از دانشجويان است.» بنابراين بين 10 تا 20 سال آينده، آن‌گونه كه مسئولان شركت «پايا» مي‌گويند، OCR پيوسته دست‌نويس فارسي هم وارد بازار خواهد شد. دكتر فيلي هم در پاسخ به اين سؤال كه «آيا طراحي OCR پيوستة فارسي روزي تحقق خواهد يافت؟» پاسخ مي‌دهد: «بله ولي به تدريج.» به هر حال براساس قرارداد «تكفا» با شركت‌هاي ايراني، تا كمتر از يك ماه ديگر، نسخه‌نهايي (البته نه صددرصد تكميل‌شده) OCR فارسي دست‌نويس گسسته و تايپي پيوسته ارائه خواهد شد. مدير شركت «دوران نوين» در اين مورد مي‌گويد: «پروژة OCR گسسته در مراحل پاياني خود قرار دارد ولي داراي مشكلاتي در تشخيص انواع اسكنرها و انواع فونت‌هاست كه در حال رفع آن هستيم. اين نرم‌افزار در حال حاضر امكان تشخيص فونت‌هاي تايپي فارسي با دقت زياد را دارد، ولي مشكل جدي آن است كه با اسكنرهاي مختلف نتايج نامناسبي مي‌دهد.» وي از اهميت اين طرح در بعد كلان ملي هم مي‌گويد: «با توجه به اين كه مشكل OCR براي بسياري از زبان‌هاي دنيا مانند انگليسي عملاً حل شده است، اگر در كشور ما هم به نتيجة نهايي برسد در افزايش سطح اطلاعات فارسي در دنياي ديجيتالي امروز (از جمله در اينترنت) بسيار اهميت خواهد داشت. http://iritn.com/index.php?action=show&type=news&id=6080

آموزش الفباي فارسي به رايانه(قسمت اول)

منبع: ماهنامه دانشگر
رايانه تنها يك ابزار است، و ما انسان‌ها مي‌بايد شيوة كار كردن را به او بياموزيم، و امكانات كار را هم برايش فراهم آوريم، نرم‌افزارهاي مختلف به همين منظور طراحي مي‌شوند. يكي از آنها نرم‌افزار OCR است كه براي تشخيص و بازيابي الفبا (نوشته‌هاي دست‌نويس يا تايپ‌شده) توسط كامپيوتر طراحي مي‌شوند. اگر هر يك از ما به طور متوسط 70 تا 80 سال عمر كنيم مجموع روزهاي زندگيمان بين 25هزار تا 29هزار روز مي‌شود. حال اگر به ما بگويند نرم‌افزاري توليد مي‌شود كه مي‌تواند بسيار بيشتر از عمر چندين و چند انسان در وقت صرفه‌جويي كند حتماً از آن استقبال مي‌كنيم، مگر آنكه براي چند صدبرابر روزهاي عمرمان ارزشي قائل نباشيم! نرم‌افزار OCR قادر است چنين تحولي را در استفاده وقت بشر به وجود آورد. اين نرم‌افزار مي‌تواند متن‌هاي دست‌نويس يا متوني را كه قبلاً تايپ شده‌اند و اكنون فايل تايپي آنها موجود نيست، خود به تنهايي و بدون دخالت انگشتان هيچ تايپيستي تايپ كند. فرض كنيد كه مثلاً مي‌خواهيم متن مقالات روزنامه اطلاعات سال 1340 شمسي را (كه اكنون نه تنها فايل تايپي‌اش موجود نيست ــ چون آن زمان اصلاً تايپ كامپيوتري در كار نبود! ــ بلكه خود نسخه‌هاي روزنامه را هم به زحمت مي‌توان پيدا كرد) تايپ ديجيتالي كنيم، و اين متن‌ها را داخل بسته‌هاي نرم‌افزاري يا اينترنت قرار دهيم. اگر هر شماره از روزنامه را 24 صفحه فرض كنيم، و هر تايپيست بتواند در هر روز حداكثر يك صفحه از آن صفحات كاهي و كهنه شدة قديمي را دوباره تايپ كند، مجموعاً 24 روز لازم است تا تنها مقالات يك شماره از روزنامه تايپ شود. بنابراين در عرض يك سال يك نفر مي‌تواند تنها 15 شماره از روزنامه را تايپ كند. حال اگر نرم‌افزاري باشيم كه بتواند با اسكن كردن هر صفحة روزنامه، به طور خودكار مقالات آن را تايپ كند، تحولي عظيم رخ مي‌دهد، يعني مطالب و مقالات هزاران شماره از روزنامه‌هاي قديمي به سرعت وارد فايل‌هاي رايانه‌اي مي‌شود. حال اين امكان را تعميم بدهيد به هزاران كتاب و دستنويس‌هاي قديمي يا جديد، كه هر كس بخواهد تنها يك صفحه از آنها را تايپ كند، بايد كلي وقت صرف كند. مي‌بينيد كه نرم‌افزار OCR براستي مي‌تواند هزاران هزار روز در وقت ما صرفه‌جويي كند، و البته هزينه‌ها را هم كاهش دهد. البته فقط يك مشكل كوچك به وجود مي‌آيد و آن بيكار شدن تايپيست‌هاست! OCR در ايران چگونه آغاز شد؟ امان از دست اين تيزهوشان! ماجرا از ثبت‌نام داوطلبان آزمون «سازمان ملي پرورش استعدادهاي درخشان (تيزهوشان)» در سال 1380 ‎آغاز شد. ثبت‌نام از روي فرم‌هايي كه توسط دانش‌آموزان تكميل مي‌شد انجام مي‌گرفت. دانش‌آموزان شركت‌كننده در آزمون ــ مانند آزمون‌هاي سراسري ــ بايد نام، نام خانوادگي، نام پدر، نام شهرستان محل تولد و سكونت، نام مدرسه و دين خود را در داخل كادرهاي مربعي شكل و به صورت حروف مقطع (يعني هر حرف داخل يك كادر) مي‌نوشتند. وقتي كه همة فرم‌ها از طريق پست به سازمان مركزي برگزاركننده آزمون مي‌رسيد، عدة زيادي تايپيست متن آنها را دوباره وارد رايانه مي‌كردند. در واقع همان حرف‌هاي داخل كادر را دوباره تايپ مي‌كردند تا اطلاعات شناسنامه‌اي هر دانش‌آموز به صورت ديجيتالي درآيد. اين روش هم بسيار زمان‌بُر بود و هم نياز به تعداد زيادي تايپيست داشت. احتمال داشت كه تايپيست‌ها هم هنگام تايپ اشتباه كنند و با ثبت نادرست يك نام، مشخصات فردي در رايانه مركزي وارد شود كه اصلاً متولد نشده است! مثلاً فرض كنيد تايپيست محترم نام «جواد» را، كه داخل كادرها به صورت «ج.و.ا.د» نوشته شده بود، «فؤاد» تايپ مي‌كرد؛ در آن صورت در كارت شناسايي جواد سابق، فؤاد فعلي ثبت مي‌شد! (جوادِ موجود حذف مي‌شد و فؤاد ناموجود وارد فهرست داوطلبان مي‌شد!) افزون بر اين، هزينة كار نيز بسيار زياد بود. به علت همين مشكلات، در بهمن‌ماه 1380، نخستين طرح OCR براي بازشناسي حروف فارسي توسط كامپيوتر ارائه شد و در سال‌هاي 1381 و 1382 نيز ثبت‌نام آزمون تيزهوشان به ياري اين نرم‌افزار انجام شد. OCR چيست؟ OCR سرنام اصطلاحي است كه صورت كامل آن در واژه‌نامه‌هاي انگليسي به دو صورت آمده است: 1. Optical Character Recognition 2. Optical Character Reader فرض كنيد كه ما متني را روي كاغذ داريم و مي‌خواهيم آن را وارد رايانه كنيم. اولين روشي كه به ذهن مي‌رسد اين است كه متن را به تايپيست بدهيم تا با كامپيوتر تايپ كند. اما آيا مي‌شود عين همان متن را وارد رايانه بكنيم تا نيازي به تايپ نباشد؟ البته دستگاه «اسكنر» مي‌تواند تصويري از آن متن را وارد رايانه كند، تا اينجا بخشي از مشكل ما حل شده است. اما رايانه كه نه عقلي دارد و نه «زبان» مي‌فهمد، نمي‌تواند حروف و كلمات را از هم تشخيص دهد. مثلاً اگر از كامپيوتر بخواهيم به ما بگويد كه در متن اسكن‌شده كلمة «علي» چند بار آمده است، بي‌آنكه شرمنده شود، مي‌گويد: «error»، يعني: «نمي‌توانم تشخيص بدهم!» در واقع اين «تصوير ديجيتال‌شده» بايد به «تصوير قابل پردازش» تبديل شود. موضوع اصلي OCR همين است. انواع OCR در زبان‌هاي ديگر، به ويژه زبان‌هايي كه با حروف لاتيني نوشته مي‌شوند، سال‌هاست كه از OCR استفاده مي‌شود. اما در ايران تازه دو سه سالي است كه به فكر استفاده از OCR در زبان فارسي افتاده‌ايم. و اما OCR چند نوع است: يا تايپي است يا دست‌نويس. يعني يا بايد يك متن قبلاً تايپ شده را (مثل كتاب‌ها و روزنامه‌هاي چندين سال قبل، يا حتي متني را كه فايل تايپي آن موجود نيست و فقط پرينت آن را داريم) وارد رايانه كنيم، يا متن دست‌نويس را. متن‌هاي دست‌نويس هم به دو صورت «گسسته» و «پيوسته» وجود دارند: متن «دست‌نويس پيوسته» مثل همان چيزهايي است كه ما هرازگاهي كه دلمان تنگ مي‌شود روي كاغذ مي‌نويسيم، يا يك نامه، يا يك قطعه شعر و ... اما متن «دست‌نويس گسسته» همان نوشته‌‌هايي است كه حروف آن جدا از هم و به صورت گسسته نوشته شده‌اند، مثل نام و نام‌خانوادگي كه در فرم‌هاي آزمون ثبت‌نام، به صورت هر حرف داخل يك كادر، نوشته مي‌شوند. طراحي OCR گسستة فارسي تقريباً در مراحل پاياني كار قرار دارد ولي، OCR پيوسته ظاهراً سال‌هاي زيادي كار مي‌برد. «رضا صديق» و «پرويز رزازي»، كه در رشتة مخابرات تحصيل كرده‌اند و مسئولان يك شركت كامپيوتري به نام «انديشه نرم‌افزار پايا» هستند، براي اولين بار به طور جدي پروژة OCR فارسي را دنبال كرده‌اند. رزازي كه دانشجوي مخابرات و مسئول بخش پردازش سيگنال شركت «پايا» و مدير پروژة OCR در اين شركت است، مي‌گويد : « OCR در دنيا موضوعي ناشناخته نيست، و بر روي آن زياد كار شده است، ولي در ايران با آنكه مدت‌هاست روي آن كار شده، اما بسياري از اين كارها در حد كارهاي دانشگاهي و مقاله‌هاي علمي باقي‌مانده بود و تبديل به يك محصول كاربردي در ابعاد وسيع (مثل ثبت‌نام آزمون‌هاي بزرگ) نشده بود. ما بر روي اين طرح كار كرديم و هدفمان هم اين بود كه محصول را به شكل صنعتي آن توليد كنيم.» البته غير از شركت «پايا»، دو شركت ديگر نيز با حمايت دبيرخانه طرح «تكفا» (توسعه كاربرد فناوري اطلاعات و ارتباطات) مشغول پژوهش و آزمايش بر روي OCR فارسي هستند. يكي از اين شركت‌ها «داده‌پردازان دوران نوين» نام دارد كه مديريت آن را دكتر «حسام فيلي» بر عهده دارد. دكتر فيلي متخصص در رشتة هوش مصنوعي، از دانشگاه صنعتي شريف، است و شركت «دوران نوين» را از سال 1381، با هدف كار تخصصي بر روي پروژه‌هاي هوش مصنوعي تأسيس كرده است. او دربارة چگونگي پيوستن شركتش به اين طرح مي‌گويد: «از تيرماه سال 82 با شروع فعاليت طرح «تكفا» و حمايت‌هاي مالي آنها، اين شركت تصميم گرفت كه در زمينة طراحي OCR فارسي پژوهش و فعاليت كند. اين پروژه در شركت «دوران نوين» با همكاري آقاي «دكتر ابراهيمي مقدم» كه او هم از دانشجويان دورة دكتري هوش مصنوعي دانشگاه صنعتي شريف است، انجام مي‌گيرد. فارسي ما و مشكلات آن قبل از اينكه به مراحل ديگر OCR بپردازيم، لازم است اندكي هم به مشكلات خط فارسي ــ يا در واقع ويژگي‌هاي اين خط ــ بپردازيم. اول اينكه ما در فارسي حروف را به صورت چسبيده و پيوسته مي‌نويسيم و اين كار براي تشخيص حرف به حرف نوشته از سوي رايانه (كه قرار است در مراحل بعدي آن را تايپ كند) بسيار مشكل است. تصور كنيد كه همين كلمه ساده «است» را به حالت‌هاي مختلف مي‌شود نوشت: يكي براي «س» دندانه مي‌گذارد، يكي نمي‌گذارد، يكي آن را مي‌كشد و يكي نمي‌كشد و... حالا اگر همين صورت‌هاي مختلف «س» به «ت» هم بچسبند، تشخيص حروف براي ما انسان‌ها هم سخت مي‌شود، چه رسد به رايانه. شباهت حروف مشكل ديگر خط ما اين است كه حرف‌هاي فارسي بسيار به هم شبيه‌اند. مثلاً در نظر بگيريد كه تفاوت «ر» با «ز» با «ذ» يا «ب» با «ت» تنها در يك نقطه است، و چون نقطه جزء بسيار كوچكي است، اگر يك خط يا حتي يك لك كوچك روي كاغذ بيفتد، تشخيص حروف از هم بسيار دشوار مي‌شود و دردسر جدي براي بازشناسي حروف توسط رايانه ايجاد مي‌كند. اينها تازه مشكلات خط فارسي است. دربارة اعداد فارسي هم اين مشكل وجود دارد: صفر ما يك نقطه كوچك است كه مي‌تواند رايانه را به اشتباه بيندازد؛ اعداد 4، 3، 2، 1 هم بسيار به هم شبيه هستند و تنها تفاوتشان يك دندانه كوچك است. به دلايل گفته شده OCR درمرحلة كنوني در كشور ما مربوط به «دست‌نويس‌هاي گسسته» يا متن‌هاي تايپي پيوسته است، و تا بازشناسي متن‌هاي دست‌نويس پيوسته توسط كامپيوتر راه زيادي در پيش است، چون در دست‌نويس‌هاي گسسته، اگرچه حروف به هم شباهت دارند، حداقل جداجدا نوشته شده‌اند. در متن‌هاي پيوسته تايپي هم مشكل كشيده شدن يك حرف يا شكسته نوشته شدن حروف را نداريم. البته به گفته مسئولان شركت «پايا» در حال حاضر هم نرم‌افزارهايي وجود دارد كه متن دست‌نويس پيوسته را تبديل به حروف جدا ازهم و گسسته مي‌كنند، ولي ضريب خطاي اين نرم‌افزارها زياد است و به شكل صنعتي درنيامده‌اند. بازشناسي حروف و الگو تا اينجا گفتيم تصوير صفحه‌اي كه در آن حروف به طور جداجدا (هر حرف داخل يك كادر) نوشته شده است، به وسيلة اسكن وارد رايانه مي‌شود. مرحلة بعدي اين است كه حروف بازشناسي شوند، يعني مكان آنها از ديگر خطوط (مثل خطوط كادري كه داخل آن نوشته شده) بازشناسي شود، و اگر متن پيوسته تايپي است، حروف جدا شوند و زوايد تصوير حذف شود. مثلاً اگر دانش‌آموزي «س» را به گونه‌اي نوشت كه بيرون از كادر بود، به رايانه بفهمانيم كه بي‌دقتي شده است او بايد همان حرف داخل كادر را بخواند. در مرحلة بعدي كه «بازشناسي الگو» نام دارد، با تعدادي شرط مي‌شود فهميد كه مثلاً حرفي «الف» است يا نه، و رايانه تشخيص مي‌دهد كه حرف «پ» است يا «ب». براي اين تشخيص لازم است كه تصوير حرف «الف» با الف‌هاي نمونه ــ كه قبلاً به رايانه داده شده است ــ منطبق شود. الفباي نمونه قبلاً از روي يك مجموعه بزرگ آموزشي تهيه شده و ويژگي‌هاي مشترك از آن استخراج شده است.

نکاتی دررابطه با تهیه مانیتور

موارد عمومی
بررسی قبل از انتخاب : مانيتور از جمله تجهيزات سخت افزاری است که پس از انتخاب ، چندين سال در کنار ما بوده و از آن استفاده خواهد شد ، بنابراين لازم است در زمان انتخاب آن بررسی لازم و جامعی صورت پذيرد. انتخاب نامناسب يک مانيـتور می تواند در درازمدت آسيب جدی را متوجه چشمان کاربر نمايد. در زمان انتخاب يک مانيـتور ، لازم است از ضمانت نامه آن اطمينان حاصل نموده و کيفيت آن بصورت عملی بررسی گردد .
انتخاب يک مانيتور با محدوده ديد مناسب : مانـيتور انتخابی ، می بايست دارای محدوده ديد قابل قبول و متناسب با نوع نياز کاربران باشد . مانيتورهای نوزده اينچ CRT و هفده اينچ CRT دارای محدوده قابل ديد مناسبی در ارتباط با اکثر کاربردها می باشند .
استفاده از فضای بيشتر با استفاده از دو مانيتور. در صورتيکه نوع استفاده از کامپيوتر بگونه ای است که ضرورت وجود يک محدوده ديد بيشتر وجود داشته باشد، می توان از دو مانیتور كوچك در مقابل یك مانیتور بزرگ استفاده نمود. در اين رابطه می بايست كارت گرافیك دارای پتانسيل ارسال دو تصوير همزمان بر روی دو مانيـتورباشد .بدين ترتيب ،می توان دو تصویر جداگانه از یك كامپیوتررا بر روی دو مانیتورمشاهده نمود.
استفاده از پورت های USB: با استفاده از پورت های USB ، می توان بسادگی و بسرعت تجهيزات جانبی رابه کامپيوتر متصل نمود.در برخی مانيتورها ، تعدادی پورت USB از نوع USB 1.1 یا USB 2 تعبيه شده است .پورت های USB 1.1 دارای سرعت انتقال کمتری نسبت به USB 2.0 بوده و از آنان بمنظور اتصال تجهيزاتی نظير صفحه کليد و موس استفاده می گردد. از پورت های USB 2.0 ، می توان بمنظور اتصال تجهیزاتی نظير رايتر و يا هارد ديسک ها استفاده نمود . ( امکان استفاده از تجهيزات فوق توسط پورت USB 1.1 نيز وجود خواهد داشت ، در چنين موادی سرعت کاهش پيدا خواهد کرد ).
استفاده از مانيتورهای دارای بلندگو در صورت نياز. استفاده از مانيتورهائی که دارای بلندگو می باشند ، صرفه جوئی در فضای ميز کاری شما را بدنبال خواهد داشت. کيفيت صدا در بلندگوهای فوق ، بسيار بالا نمی باشد . بنابراين در صورتيکه از جمله کاربرانی می باشيد که کيفيت صدا برای شما حائز اهميت است، می توانيد اين نوع از مانيتورها را انتخاب نکرده و از بلندگوهایی كه دارای Sub Woofer می باشند ، استفاده نمائيد (قیمت آنان بيشتر از بلند گو های معمولی است ) .
موارد مرتبط با مانیتورهای LCD :
انتخاب مانیتورهای هيفده اينچ با توجه به کاهش قيمت مداوم مانيتورهای پانزده اينچ . مانيتورهای هيفده اينچ LCD دارای صفحه نمایش متناسب با اکثر نيازهای موجود( تجاری ، خانگی ) بوده و قيمت آنان نيز مناسب است.
انتخاب يک مانيتور با زاويه ديد مناسب : به زاويه افقی و يا عمودی که کاربر قادر به مشاهده تصاوير بدون کاهش کيفيت رنگ و شفافيت تصوير می باشد ، زاويه ديد( مشاهده ) گفته می شود. عدم وجود استاندارد لازم بمنظور محاسبه زاويه ديد ، باعث شده است که توليد کنندگان اندازه پارامتر فوق را بدلخواه خويش تعريف و مشخص نمايند . در زمان انتخاب يک مانيتور LCD و بمنظور اطمينان از ميزان زاويه ديد ، پيشنهاد می گردد که توانائی فوق در عمل بررسی گردد.
موارد مرتبط با مانیتورهای CRT :
استفاده از مانيتـورهای مسطح : .در مانيتورهای مسطح ، تصاوير با وضوح و کيفيت مطلوبی نمايش داده می شوند. مانیتور های مسطح هيفده و يا نوزده اينچ ، عليرغم اشغال فضای زياد، دارای شرايط مطلوبی بمنظور استفاده در اکثر موارد می باشند .
توجه به ميزان برق مصرفی : مانيتورهای CRT برق بيشتری را نسبت به مانيـتورهای LCD مصرف نموده و لازم است مانيتوری انتخاب گردد که ميزان برق مصرفی آن کم می باشد ( تائيديه TCO 99 ) .
توجه به مواد سمی موجود در مانيتور در صورت دورانداختن يک مانيتور : مانيتورهای CRT دارای چهار ( 1816 گرم ) تا شش پوند( 2724 گرم ) سرب و ساير مواد سمی بوده که در صورت عدم بازيافت مناسب می تواند صدمات جدی رامتوجه محيط زيست نمايد .

نحوه استفاده از فايروال ويندوز XP ( بخش دوم )

در بخش اول به جايگاه فايروال ها در ايجاد يک سطح مناسب حفاظتی اشاره و به برخی از سوالات متداول در زمنينه نصب و استفاده از فايروال ويندوز XP پاسخ داده شد . در ادامه به بررسی ساير سوالات متداول در اين رابطه خواهيم پرداخت .
فايروال بر روی چه برنامه هائی تاثير می گذارد ؟
فايروال ويندوز با هر برنامه ای که تصميم به ارسال داده برای ساير کامپيوترهای موجود در شبکه داخلی و يا اينترنت را داشته باشد ، تعامل خواهد داشت . پس از نصب فايروال ، صرفا" پورت های مورد نياز برنامه های متداول مبادله اطلاعات نظير Email و استفاده از وب، فعال می گردند . در اين راستا و به منظور حفاظت کاربران ، امکان استفاده از برخی برنامه ها بلاک می گردد . سرويس FTP ( سرويس ارسال و يا دريافت فايل ) ، بازی های چند نفره ، تنظيم از راه دور Desktop و ويژگی های پيشرفته ای نظير کنفرانس های ويدئويی و ارسال فايل از طريق برنامه های ( IM ( Instant Messaging ، از جمله برنامه هائی می باشند که فعاليت آنان توسط فايروال بلاک می گردد . در صورت ضرورت می توان پيکربندی فايروال را بگونه ای انجام داد که پورت های مورد نياز يک برنامه فعال تا امکان مبادله اطلاعات برای برنامه متقاضی فراهم گردد .
چگونه می توان فايروال را برای يک برنامه خاص فعال نمود ؟
در صورتی که فايروال ويندوز فعال شده باشد ، اولين مرتبه ای که يک برنامه درخواست اطلاعات از ساير کامپيوترهای موجود در شبکه ( داخلی و يا اينترنت ) را می نمايد ، يک جعبه محاوره ای حاوی يک پيام هشداردهنده امنيتی فعال و از شما سوال خواهد شد که آيا به برنامه متقاضی اجازه مبادله اطلاعات با ساير برنامه ها و يا کامپيوترهای موجود در شبکه داده می شود و يا دستيابی وی بلاک می گردد . در اين جعبه محاوره ای پس از نمايش نام برنامه متقاضی با ارائه سه گزينه متفاوت از شما در رابطه با ادامه کار تعيين تکليف می گردد :
Keep Blocking : با انتخاب اين گزينه به برنامه متقاضی اجازه دريافت اطلاعات داده نخواهد شد .
Unblock : پس از انتخاب اين گزينه پورت و يا پورت های مورد نياز برنامه متقاضی فعال و امکان ارتباط با کامپيوتر مورد نظر فراهم می گردد . بديهی است صدور مجوز برای باز نمودن پورت های مورد نياز يک برنامه به شناخت مناسب نسبت به برنامه و نوع عمليات آن بستگی خواهد داشت . در صورتی که از طريق نام برنامه نمی توان با نوع فعاليت آن آشنا گرديد ، می توان از مراکز جستجو برای آشنائی با عملکرد برنامه متقاضی ، استفاده نمود .
Ask Me Later : با انتخاب گزينه فوق در مقطع فعلی تصميم به بلاک نمودن درخواست برنامه متقاضی می گردد.در صورت اجرای برنامه ، سوال فوق مجددا" مطرح خواهد شد .
در صورتی که يک برنامه بلاک شده است ولی بدلايلی تصميم به فعال نمودن و ايجاد شرايط لازم ارتباطی برای آن را داشته باشيم ، می توان به صورت دستی آن را به ليست موسوم به Exception اضافه نمود . ليست فوق حاوی نام برنامه هائی است که به آنان مجوز لازم به منظور فعال نمودن ارتباطات شبکه ای اعطاء شده است. برای انجام اين کار می توان مراحل زير را دنبال نمود :
Start | Control Panel | Security Center
کليک بر روی Windows Firewall از طريق Manage security settings for
انتخاب Add Program از طريق Exceptions
انتخاب برنامه مورد نظر ( از طريق ليست و يا Browse نمودن )
پس از انجام عمليات فوق ، می بايست نام برنامه مورد نظر در ليست Exception مشاهده گردد. در صورتی که قصد بلاک نمودن موقت فعاليت ارتباطی يک برنامه را داشته باشيم،می توان از Cehckbox موجود در مجاورت نام برنامه استفاده نمود . برای حذف دائم يک برنامه موجود در ليست Exception ، می توان از دکمه Delete استفاده نمود .
کاربرانی که دارای اطلاعات مناسب در رابطه با پورت های مورد نياز يک برنامه می باشند ، می توانند با استفاده از Add Port ، اقدام به معرفی و فعال نمودن پورت های مورد نياز يک برنامه نمايند . پس از فعال نمودن پورت ها ، وضعيت آنان صرفنظر از فعال بودن و يا غيرفعال بودن برنامه و يا برنامه های متقاضی ، باز باقی خواهند ماند . بنابراين در زمان استفاده از ويژگی فوق می بايست دقت لازم را انجام داد . اغلب از ويژگی فوق در مواردی که پس از اضافه نمودن يک برنامه به ليست Exception همچنان امکان ارتباط آن با ساير کامپيوتر و يا برنامه های موجود در شبکه وجود نداشته باشد، استفاده می گردد .
آيا فايروال با بازی های اينترنتی کار می کند ؟
پاسخ به سوال فوق مثبت است و فايروال ويندوز قادر به باز نمودن پورت های ضروری برای بازی های اينترنت و يا شبکه محلی است . در اين رابطه يک حالت خاص وجود دارد که ممکن است برای کاربران ايجاد مشکل نمايد. در برخی موارد ممکن است پيام هشداردهنده امنيتی که از شما به منظور ارتباط با ساير برنامه ها تعيين تکليف می گردد ، بر روی صفحه نمايشگر نشان داده نمی شود . همانگونه که اطلاع داريد اکثر بازی های کامپيوتری به منظور نمايش تصاوير سه بعدی بر روی نمايشگر و استفاده از تمامی ظرفيت های نمايش ، از تکنولوژی DirectX استفاده می نمايند . با توجه به اين موضوع که پس از اجرای يک بازی ، کنترل نمايش و خروجی بر روی نمايشگر بر عهده بازی مورد نظر قرار می گيرد ، امکان مشاهده پيام هشداردهنده امنيتی وجود نخواهد داشت . ( در واقع پيام پشت صفحه بازی مخفی شده است ) . بديهی است با عدم پاسخ مناسب به پيام هشداردهنده ، فايروال ويندوز امکان دستيابی شما به شبکه بازی را بلاک خواهد کرد . در صورت برخورد با چنين شرايطی در اکثر موارد با نگه داشتن کليد ALT و فشردن دکمه TAB می توان به Desktop ويندوز سوئيچ و پيام ارائه شده را مشاهده و پاسخ و يا واکنش مناسب را انجام داد . پس از پاسخ به سوال مربوطه می توان با فشردن کليدهای ALT+TAB مجددا" به برنامه مورد نظر سوئيچ نمود .
تمامی بازی های کامپيوتری از کليدهای ALT+TAB حمايت نمی نمايند . در چنين مواردی و به عنوان يک راهکار منطقی ديگر، می توان اقدام به اضافه نمودن دستی بازی مورد نظر به ليست Exception نمود ( قبل از اجرای بازی ) .
چرا با اين که نام يک برنامه به ليست Exception اضافه شده است ولی همچنان امکان ارتباط صحيح وجود ندارد ؟ علت اين امر چيست و چه اقداماتی می بايست انجام داد ؟
در صورت استفاده از يک فايروال سخت افزاری ، می بايست پورت های مورد نياز يک برنامه بر روی آن نيز فعال گردند . فرآيند نحوه فعال نمودن پورت بر روی فايروال های سخت افزاری متفاوت بوده و به نوع آنان بستگی دارد . مثلا" در اکثر روترهائی که از آنان در شبکه های موجود در منازل استفاده می شود ، می توان با استفاده از يک صفحه وب پارامترهای مورد نظر ( نظير پورت های فعال ) را تنظيم نمود . در صورتی که پس از بازنمودن پورت های مورد نياز يک برنامه مشکل همچنان وجود داشته باشد ، می توان برای کسب آگاهی بيشتر به سايت پشتيبانی مايکروسافت مراجعه نمود .
آيا باز نمودن پورت های فايروال خطرناک است ؟
با باز نمودن هر پورت ، کامپيوتر شما در معرض تهديدات بيشتری قرار خواهد گرفت . عليرغم باز نمودن برخی پورت ها به منظور بازی و يا اجرای يک کنفرانس ويدئويی ، فايروال ويندوز همچنان از سيستم شما در مقابل اغلب حملات محفاظت می نمايد. پس از معرفی يک برنامه به فايروال ويندوز ، صرفا" در زمان اجرای اين برنامه پورت های مورد نياز فعال و پس از اتمام کار ، مجددا" پورت های استفاده شده غيرفعال می گردند . در صورتی که به صورت دستی اقدام به باز نمودن پورت هائی خاص شده باشد، پورت های فوق همواره باز شده باقی خواهند ماند . به منظور حفط بهترين شرايط حفاظتی و امنيـتی ، می توان پس از استفاده از پورت و يا پورت هائی که با توجه به ضرورت های موجود فعال شده اند ، آنان را مجددا" غيرفعال نمود ( استفاده از checkbox موجود در مجاورت برنامه در ليست Exception ) .
چگونه می توان صفحه مربوط به نمايش پيام های هشداردهنده امنتي فايروال ويندز را غيرفعال نمود ؟
در صورتی که فايروال ويندز را اجراء نکرده باشيد و مرکز امنيت ويندوز (WSC ) قادر به تشخيص فايروال استفاده شده بر روی سيستم شما نباشد ، شما همواره يک پيام هشداردهنده امنيتی فايروال را مشاهده خواهيد کرد . برای غيرفعال نمودن اين چنين پيام هائی می توان مراحل زير را انجام داد :

Start | Control Panel | Security Center
در بخش Windows Security Center ، بر روی دکمه Recommendation کليک نمائيد . در صورتی که دکمه فوق مشاهده نشود ، فايروال ويندوز فعال است )
انتخاب گزينه I have a firewall solution that I'll monitor myself
پس از انجام عمليات فوق ، ويندوز وضعيت فايروال را اعلام نخواهد کرد . رويکرد فوق در مواردی که از يک فايروال سخت افزاری و يا نرم افزاری خاص استفاه می شود ، پيشنهاد می گردد . بدين ترتيب مرکز امنيت ويندوز ، وضعيت فايروال را مانيتور نخواهد کرد .
و اما نکته آخر و شايد هم تکراری !
برای استفاده ايمن از اينترنت ، می بايست اقدامات متعددی را انجام داد . قطعا" استفاده از فايروال يکی از اقدامات اوليه و در عين حال بسيار مهم در اين زمينه است . يک سيستم بدون وجود يک فايروال ، در مقابل مجموعه ای گسترده از برنامه های مخرب آسيپ پذير است و در برخی موارد صرفا" پس از گذشت چندين دقيقه از اتصال به اينترنت ، آلوده خواهد شد . با استفاده از يک فايروال ، ضريب مقاومت و ايمنی کاربران در مقابل انواع حملات افزايش می يابد.
برگرفته از سايت شرکت مايکروسافت
تهيه شده در شرکت سخا روش - 1382

نحوه استفاده از فايروال ويندوز XP ( بخش اول )

امروزه از اينترنت در ابعاد گسترده و با اهدافی مختلف استفاده بعمل می آيد . يکی از نکات قابل توجه اينترنت ، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است. در ساليان اخير و به موازات رشد چشمگير استفاده از اينترنت خصوصا" توسط کاربران خانگی ، مشاهده شده است به محض شيوع يک ويروس و يا کرم جديد ، اغلب قربانيان را کاربرانی تشکيل می دهند که فاقد مهارت های لازم در جهت استفاده ايمن از اينترنت بوده و دارای يک سطح حفاظتی مناسب نمی باشند . کاربران اينترنت همواره در تيررس مهاجمان بوده و هميشه امکان بروز حملات وجود خواهد داشت .
برای استفاده ايمن از اينترنت ، می بايست اقدامات متعددی را انجام داد . قطعا" استفاده از فايروال يکی از اقدامات اوليه و در عين حال بسيار مهم در اين زمينه است . استفاده از اينترنت بدون بکارگيری يک فايروال ، نظير بازنگهداشتن درب ورودی يک ساختمان است که هر لحظه ممکن است افراد غيرمجاز از فرصت ايجاد شده برای ورود به ساختمان استفاده نمايند . با نصب و استفاده از يک فايروال ، ضريب مقاومت و ايمنی کاربران در مقابل انواع حملات افزايش خواهد يافت .
شرکت مايکروسافت اخيرا" Service Pack 2 ويندوز XP را عرضه نموده است ( نسخه های Professional و Home ) . يکی از ويژگی های مهم SP2 ، نصب پيش فرض يک فايروال است.
فايروال ويندوز XP که از آن با نام ( ICF ( Internet Connection Firewall نيز ياد می گردد به صورت پيش فرض ، فعال می گردد. پس از فعال شدن فايروال ، شاهد بروز تغييراتی گسترده در رابطه با عملکرد ويندوز بوده و ممکن است برخی برنامه ها ، ابزارها و يا سرويس ها در زمان اجراء با مشکلاتی مواجه گردند (بلاک شدن برخی از پورت های استفاده شده توسط برنامه ها و يا ساير ابزارهای کاربردی ) .
در اين مطلب قصد داريم به بررسی نحوه استفاده از فايروال ويندوز XP پرداخته و به برخی از سوالات متداول در اين زمينه پاسخ دهيم . احازه دهيد قبل از هر چيز با فايروال ها و جايگاه آنان در استفاده ايمن از شبکه های کامپيوتری ( اينترانت ، اينترنت ) بيشتر آشنا شويم .
فايروال چيست ؟
فايروال يک برنامه و يا دستگاه سخت افزاری است که با تمرکز بر روی شبکه و اتصال اينترنت ، تسهيلات لازم در جهت عدم دستيابی کاربران غيرمجاز به شبکه و يا کامپيوتر شما را ارائه می نمايد. فايروال ها اين اطمينان را ايجاد می نمايند که صرفا" پورت های ضروری برای کاربران و يا ساير برنامه های موجود در خارج از شبکه در دسترس و قابل استفاده می باشد. به منظور افزايش ايمنی ، ساير پورت ها غيرفعال می گردد تا امکان سوء استفاده از آنان توسط مهاجمان وجود نداشته باشد . در برخی موارد و با توجه به نياز يک برنامه می توان موقتا" تعدادی از پورت ها را فعال و پس از اتمام کار مجددا" آنان را غيرفعال نمود . بخاطر داشته باشيد که به موازات افزايش تعداد پورت های فعال ، امنيت کاهش پيدا می نمايد .
فايروال های نرم افزاری ، برنامه هائی هستند که پس از اجراء ، تمامی ترافيک به درون کامپيوتر را کنترل می نمايند( برخی از فايروال ها علاوه بر کنترل ترافيک ورودی ، ترافيک خروجی را نيز کنترل می نمايند) . فايروال ارائه شده به همراه ويندوز XP ، نمونه ای در اين زمينه است . فايروال های نرم افزاری توسط شرکت های متعددی تاکنون طراحی و پياده سازی شده است . تعداد زيادی از اينگونه فايروال ها، صرفا" نظاره گر ترافيک بين شبکه داخلی و اينترنت بوده و ترافيک بين کامپيوترهای موجود در يک شبکه داخلی را کنترل نمی نمايند .
ضرورت استفاده از فايروال
يک سيستم بدون وجود يک فايروال ، در مقابل مجموعه ای گسترده از برنامه های مخرب آسيپ پذير است و در برخی موارد صرفا" پس از گذشت چندين دقيقه از اتصال به اينترنت ، آلوده خواهد شد . در صورتی که تدابير و مراقبت لازم در خصوص حفاظت از سيستم انجام نگردد ، ممکن است کامپيوتر شما توسط برنامه هائی که به صورت تصادفی آدرس های اينترنت را پويش می نمايند ، شناسائی شده و با استفاده از پورت های فعال اقدام به تخريب و يا سوء استفاده از اطلاعات گردد .
بخاطر داشته باشيد با اين که استفاده از فايروال ها به عنوان يک عنصر حياتی در ايمن سازی محيط های عملياتی مطرح می باشند ولی تمامی داستان ايمن سازی به اين عنصر ختم نمی شود و می بايست از ساير امکانات و يا سياست های امنيتی خاصی نيز تبعيت گردد . باز نکردن فايل های ضميمه همراه يک Email قبل از حصول اطمينان از سالم بودن آنان ، پيشگيری از برنامه های جاسوسی معروف به Spyware و يا نصب برنامه های Plug-ins که با طرح يک پرسش از شما مجوز نصب را دريافت خواهند داشت ، نمونه هائی از ساير اقدامات لازم در اين زمينه است .
فايروال ها قادر به غيرفعال نمودن ويروس ها و کرم های موجود بر روی سيستم نبوده و همچنين نمی توانند نامه های الکترونيکی مخرب به همراه ضمائم آلوده را شناسائی و بلاک نمايند . به منظور افزايش ضريب ايمنی و مقاومت در مقابل انواع حملات ، می بايست اقدامات متعدد ديگری صورت پذيرد :
نصب و بهنگام نگهداشتن يک برنامه آنتی ويروس
استفاده از ويندوز Upadate ( برطرف نمودن نقاط آسيب پذير ويندوز و سرويس های مربوطه )
استفاده از برنامه های تشخيص Spyware
نصب Plug-ins از سايت های تائيد شده
نحوه فعال نمودن فايروال در ويندوز XP
در صورت نصب SP2 ويندوز XP ، فايروال به صورت پيش فرض فعال می گردد . برخی از مديران شبکه و يا افرادی که اقدام به نصب نرم افزار می نمايند ، ممکن است آن را غيرفعال کرده باشند .
برای آگاهی از وضعيت فايروال از پنجره Security Center استفاده می شود . بدين منظور مراحل زير را دنبال می نمائيم :
Start | Control Panel | Security Center
انتخاب گزينه Recommendations در صورت غيرفعال بودن فايروال
انتخاب گزينه Enable Now به منظور فعال نمودن فايروال
در صورتی که ويندوز XP بر روی سيستم نصب شده است ولی SP2 هنوز نصب نشده باشد ، پيشنهاد می گردد که در اولين فرصت نسبت به نصب SP2 ويندوز XP ، اقدام شود ( استفاده از امکانات گسترده امنيتی و فايروال ارائه شده ) .
نسخه های قبلی ويندوز نظير ويندوز 2000 و يا 98 به همراه يک فايروال از قبل تعبيه شده ارائه نشده اند . در صورت استفاده از سيستم های عامل فوق، می بايست يک فايروال نرم افزاری ديگر را انتخاب و آن را بر روی سيستم نصب نمود .
ضرورت توجه به امکانات ساير فايروال های نرم افزاری
فايروال ويندوز ، امکانات حفاظتی لازم به منظور بلاک نمودن دستيابی غيرمجاز به سيستم شما را ارائه می نمايد . در اين رابطه دستيابی به سيستم از طريق کاربران و يا برنامه های موجود در خارج از شبکه محلی ، کنترل خواهد شد . برخی از فايروال های نرم افزاری يک لايه حفاظتی اضافه را نيز ارائه داده و امکان ارسال اطلاعات و يا داده توسط کامپيوتر شما به ساير کامپيوترهای موجود در شبکه توسط برنامه های غير مجاز را نيز بلاک می نمايند ( سازماندهی و مديريت يک فايروال دوطرفه ) . با استفاده از اين نوع فايروال ها ، برنامه ها قادر به ارسال داده از کامپيوتر شما برای ساير کامپيوترها بدون اخذ مجوز نخواهند بود . در صورت نصب يک برنامه مخرب بر روی کامپيوتر شما ( سهوا" و يا تعمدا" ) برنامه فوق می تواند در ادامه اطلاعات شخصی شما را برای ساير کامپيوترها ارسال و يا آنان را سرقت نمايد . پس از نصب فايروال های دوطرفه ، علاوه بر تمرکز بر روی پورت های ورودی ( Incoming ) ، پورت های خروجی ( Outgoing ) نيز کنترل خواهند شد.
آيا می توان بيش از يک فايروال نرم افزاری را بر روی يک سيستم نصب نمود ؟
پاسخ به سوال فوق مثبت است ولی ضرورتی به انجام اين کار نخواهد بود. فايروال ويندوز بگونه ای طراحی شده است که می تواند با ساير فايروال های نرم افزارهای همزيستی مسالمت آميزی را داشته باشد ولی مزيت خاصی در خصوص اجرای چندين فايروال نرم افزاری بر روی يک کامپيوتر وجود ندارد . در صورت استفاده از يک فايروال نرم افزاری ديگر ، می توان فايروال ويندوز XP را غير فعال نمود .
در صورتی که بر روی شبکه از يک فايروال استفاده می گردد ، آيا ضرورتی به استفاده از فايروال ويندوز وجود دارد ؟
در صورت وجود بيش از يک کامپيوتر در شبکه ، پيشنهاد می گردد که حتی در صورتی که از يک فايروال سخت افزاری استفاده می شود ، از فايروال ويندوز XP نيز استفاده بعمل آيد . فايروال های سخت افزاری عموما" ترافيک بين شبکه و اينترنت را کنترل نموده و نظارت خاصی بر روی ترافيک بين کامپيوترهای موجود در شبکه را انجام نخواهند داد . در صورت وجود يک برنامه مخرب بر روی يکی از کامپيوترهای موجود در شبکه ، شرايط و يا پتانسيل لارم برای گسترش و آلودگی ساير کامپيوترها فراهم می گردد. فايروال ويندوز XP علاوه بر حفاظت کامپيوتر شما در خصوص دستيابی غيرمجاز از طريق اينترنت ، نظارت و کنترل لازم در رابطه با دستيابی غيرمجاز توسط کامپيوترهای موجود در يک شبکه داخلی را نيز انجام خواهد داد .
برگرفته از سايت شرکت مايکروسافت

رايت800 مگا بايت و بيشتر بر روي سي دي هاي معمولي

شايد برايتان پيش اومده باشه که مثلا يه برنامه داريد که حجمش از 700 مگابايت بيشتر باشه . و مي خواهيد اونو رايت کنيد در اين مواقع مي بايست اون برنامه رو فشرده کنيد که البته شايد باز هم اون برنامه تو سي دي جا نشه . با اين ترفند مي تونيد بر روي سي دي هاي معمولي حتي تا 1 گيگا بايت اطلاعات ذخيره کنيد .
ابتدا مي بايست ببينيد رايتر شما overburning ساپورت مي کنه يا نه . براي تست اين کار مراحل زير را دنبال کنيد :
ابتدا به برنامه Nero رفته و سپس کليد هاي ترکيبي Ctrl + R را فشار دهيد . تو اين پنجره ببينيد که در قسمت Recorder information ، رو به روي عبارت Over burn عبارت suported نوشته شده است يا نه . اگر عبارت ساپورت نوشته شده باشد شما مي تو نيد از اين ترفند استفاده کنيد .
حال به منوي File رفته و قسمت preferences رو انتخاب کنيد سپس در قسمت Expert features دقت کنيد که عبارت enable overburn قعال باشد . در زير همين گزينه مقدار مجاز overburn رو به دقيقه مشخص کنيد .
حال به منوي File رفته و گزينه New را انتخاب کنيد و در قسمت Multisession گزينه No Muttisession را انتخاب نماييد . سپس در قسمت Burn عبارت Write Method رو به Disc at Onec تبديل کنيد .
حال مي تونيد سي دي خود را رايت کنيد مقدار رايت هم بستگي خيلي زيادي به رايتر داره .

درمورد Format و پارتیشن بندی بیشتر بدانیم

مهرداد - ع
SetarehSorkh Scientific Group
آیا تاکنون در باره معماری و نحوه Format پارتيشن خود فکر کرده ايد؟ بياييد در این خصوص کمی صحبت کنيم :
File System :
ثبت و نگهداري فايلها بر روي ديسك سخت Hard Disk بر طبق قواعد خاصي و از طريق فايل سيستم File System انجام مي گردد.از جمله معروف ترين آنها Fat16 , Fat32 . Ntfs می باشد .
Fat نیز مخفف كلمه File Allocation Table و Ntfs مخفف كلمه New Technology File System می باشد.حال تصمیم داريم ضمن معرفي نمونه هاي ياد شده بالا به ويژگي ها و مشخصات آن بپردازيم.
1 ) FAT16 :
در ابتدا اين فايل سيستم توسط سيستم عامل MS_DOS در سال 1981 ارائه گرديده و تا حال حاظر هم کم و بیش كاربرد دارد.اين فايل سيستم ابتدا براي ایجاد مديريت و ثبت اطلاعات بر روي Floppy Disk طراحي گرديده و بعد از مدتي نیز بر روي ديسكت سخت Hard Disk پياده سازي شد.
اين فايل سيستم بر روي سيستم عامل هاي ديگر همچون MS_DOS 6.22 , Windows3.X , Windows9X , WindowsMe , OS/2 , Linux و برخي از نسخه هاي Unix قابل اجراء مي باشد.
ازجمله مزاياي آن مي توان خواص Compression ( فشرده سازي ) و Encryption ( به رمز درآوري )‌و تا حدي هم Security ( امنيت ) را نام برد البته در مورد امنيت بايد يادآور شد كه بر روي دسترسي و عدم دسترسي آن نقص داشته و قابل اطمينان نمي باشد.
اين فايل سيستم معايب ديگري هم دارد از جمله نام گذاري فايل ها در غالب اين فايل سيستم بيش از 8 كاراكتر براي نام و 3 كاراكتر براي پسوند آن اين امكان را فراهم نمي كند .از طرف ديگر اين فايل سيستم از كلاسترهاي Claster بزرگي به اندازه 32 كيلو بايت استفاده مي كند .
( كلاستر Claster را مي توان به قالبي تشبيه نمود كه اطلاعات در درون آن قرار مي گيرد .)
عيبي كه اين كلاستر با اين اندازه دارد اين است كه مقدار زيادي از فضاي ديسك سخت Hard Disk را بلااستفاده مي گذارد و دليل آن اين است كه هنگاهي كه فايل هاي كوچكي به اندازه كمتر از 32 كيلو بايت را در آن ثبت مي نمائيم در ادامه آن فايل و داخل آن كلاستر ديگر نمي توان فايل و مطلب ديگري را ذخيره نمود و به عبارتي فضاي انتهايي آن بلااستفاده مي ماند.
از معایب ديگري كه Fat16 دارد اين است كه به دليل بزرگي كلاسترهاي آن در ساخت پارتيشن Partition محدوديت حجم پارتيشن را داريم و با اين فايل سيستم نمي توان پارتيشني بزرگتر از 2 GB ساخت.
2 ) FAT32 :
فايل سيستم Fat32 نسخه تكميل شده Fat16 است . اين فايل سيستم به همراه Service Pack2 Windows 95 ارائه گرديد كه قسمتي از مشكلات فايل سيستم Fat16 در آن برطرف گرديده است توسط اين فايل سيستم مي توان پارتيشن هايي Partition بزرگتر از 2 GB نيز ايجاد نمائيم و كلاسترهايي كه اين فايل سيستم ايجاد مي كند 4 كيلو بايت است پس در نتيجه بنا به دلايلي كه در قسمت اول ذكر گرديد فضاي كمتري از ديسك سخت را هدر مي دهد.
اين فايل سيستم توسط سيستم عاملهاي Windows9X , WindowsMe , Windows Nt , Windows 2000 , Windows xp نیز پشتيباني مي گردد.


3) NTFS :

فابل سيستم NTFS به همراه نخستين نسخه Windows Nt ارائه گرديد.ويژگي هاي اين فايل سيستم بسيار كارآمد تر و بهتر از دو فايل سيستم ياد شده مي باشد . كلاسترها در اين فايل سيستم 4 كيلو بايت مي باشد پس در این حالت فضاي كمتر از ديسك سخت را تلف مي نمايد.جديدترين نسخه فايل سيستم Ntfs بر روي WindowsXpمي باشد.
از جمله بارزترين ويژگي هاي اين فايل سيستم Security (امنيت) بالاي آن است كه مي توان Permission (سطح دسترسي كاربران) و Security ( حد و حدود اختيارات آنان ) را تعيين نمود كه در دو فايل سيستم ياد شده فوق اين امكان وجود نداشت .
برا ي استفاده از قابلیتها و امكانات حرفه اي درسيستم عامل هاي Windows2000 Advance Server و WindowsNt و Windowsxp از جمله را اندازي سرويسهاي DNS , DHCP, Active Directory بايد فايل سيستم پارتيشني كه سيستم عامل ما بر روي آن نصب است NTFS باشد .
از مزاياي ديگر آن Performance (سرعت بالا براي كار كرد ن با فايل ها ) به دليل اينكه در فايل سيستم NTFS از قرار گرفتن يك فايل بصورت قطعه قطعه بر روي ديسك سخت جلو گيري بعمل مي آيد و يك فايل بترتيب پشت سر هم بر روي ديسك سخت ذخيره مي شود كه اين عمل سرعت خواندن اطلاعات را از روي ديسك سخت بيشتر مي نمايد . همچنين فايلها بصورت مرتب و Sort شده تنظيم مي گردد و امكان فشرده سازي بصورت مشهود قابل ملاحظه مي باشد.
به نکته توجه داشته باشيم كه فايل سيستم NTFS توسط سيستم عاملهاي Windows9X , WindowsMe پشتيباني نمي گردد و در صورتيكه بر روي سيستم خود از اين سيستم عاملها استفاده مي كنيد پارتيشن NTFS را مشاهده نمي كنيد. اين نكته نیز بسيار مهم است كه اگر درايو C:\\ خود را NTFS نمائيد سيستم عاملهاي Windows9x&Me ديگر Boot نمي شوند.
اين فايل سيستم در صورتيكه 2 مورد زير رعايت گردد از امنيت بالايي برخوردار خواهد بود . تا جايي كه درسترسي به اطلاعات ثبت شده بر روي آن را تا حد بسيار بالايي مطمئن مي نمايد.
1. Permission file shairing
2. Secyrity
زماني كه يكي از سيستم هاي عامل از خانواده Windows NT 2000 & XP را در يك فايل سيستم Ntfs نصب كنيم دو گزينه بالا فعال شده و معني اصلي خود را پيدا مي كند. توجه داشته باشيد كه اگر آن پارتيشن از فايل سيستم Fat16 or 32 باشد اين خاصيت غير فعال است.
کلیه حقوق مربوط به این مطلب متعلق به سایت ستاره سرخ بوده و هرگونه برداشت و نقل قول از آن منوط به درج لینک این سایت در متن یاد شده میباشد .

آشنايي با كار ويروس‌ها در راستاي ويروس زدايي

توسط: مهدي معاضدي
چكيده
امروزه با توجه به فراواني ويروس هاي كامپيوتري از يك طرف و صدمات حاصل از انتشار آنها از سويي ديگر شناخت و نحوه مبارزه با آنها بسيار حائز اهميت مي باشد . در اين مقاله آشنايي با نحوه عملكرد ويروسهاي كامپيوتري بيان شده است . مقدمه امروزه با توجه به تعدد ويروس هاي كامپيوتري در كشور،كه اغلب آنها نيز ايراني مي باشند، شناخت و جلوگيري از تخريب آنها مفيد ولازم به نظر مي رسد . پيش از هر گونه بحث فني لازم است توضيحي در مورد ويروس و خوب وبد بودن ويروس سازي از ديدگاه مثبت آن بررسي شود تا مبادا افراد بد گمان و احتمالا متنفر از ويروس ، سيل بدو بيراه خود را نثار ويروس نويسان! كنند بد نيست بدانيم جداي از هنر و تكنيك زيباي عملكرد ويروس هاي مختلف و شيريني جدال با ويروس يابها ، خود ويروس عاملي براي حمايت از برنامه هاي كاربردي مي توامند به شمار آيد، چرا كه اولين ويروس ها در راه جلوگيري از كپي برداريهاي غير مجاز طرح و نوشته شده و زمان فعاليت آن را موكول به وقتي كرده اند كه فرد خاطي از " خواهش عدم كپي غير مجاز" نياز به گوش مالي دارد ! تا شايد همين فرد عادت به خريد و تهيه ي برنامه هاي مورد استفاده خود از طريق اصولي بنمايد. واما ويروس ها برنامه هايي هستند كه به شكل پنهاني، موقع اجرا شدن برنامه آلوده خود را به برنامه هاي اجرايي نظير فايل هاي COM و EXE مي چسبانند و معمولا بدون اينكه تاثيري در كار اصلي برنامه آلوده بگذارند، منتظر زمان فعاليت نهايي يا برقراري شرط خاصي مي شوند . حال اين فعاليت مي تواند بزرگتر كردن فايلهاي مختلف DATA باشد ، يا آلوده كردن فايلهاي اجرايي و يا از بين بردن اطلاعات PARTITION TABLE، معدوم كردن اطلاعا ت با ارزش يا از كار انداختن فايل هاي اجرايي و ... باشد . ولي در هر حال يك چيز در اكثر ويروس ها مشترك مي باشد و آن انتقال ويروس از فايل هاي آلوده به فايل هاي سالم است . در اين مقاله سعي شده است كه نحوه عملكرد يكي از انواع ويروس هاي كامپيوتري بيان شود كه قبل از مطالعه لازم است به نكته ذيل توجه گردد. افرادي كه مايل به مطالعه مقاله مي باشند لازم است كه : 1- با زبان اسمبلي آشنا باشند . 2- به DEBUG و دستورات آن مسلط باشند . 3- از اطلاعات برنامه نويسي سيستم در حد آشنايي با Header فايل هاي اجرايي برخوردار باشند . بنابراين اگر ملاحظه مي شود كه روشها بسيار خلاصه مطرح شده، تنها بدليل عدم دسترسي عمومي به اطلاعاتي كه ممكن است خطرناك باشد،است و هدف، ارائه روش بوده و باقي جزئيات بر حسب توان با خود برنامه نويس است . (توضيح اينكه ويروس ها برنامه كامپيوتري هستند و نه چيز ديگري و مي توانند با انواع زبان هاي برنامه سازي Assenbly، C++، Pascal،Basic، ... طراحي شوند و ما از قويترين زبان يعني اسمبلي جهت اينكاراستفاده كرده ايم .) قبل از بيان الگوريتم كلي ويروس نويسي بهتر است به توضيح يكسري عناوين زير بپردازيم : انواع دستكاري و تخريب ويروس هاي كامپيوتري صرف نظر از ويروس هايي كه كاربران را مورد لطف قرارداده و تنها با صدورپيامي، نمايش تصويري و يا پخش موزيكي حضور خود را اعلام مي كنند،ساير ويروس ها به گونه هاي مختلف باعث نابودي اطلاعات و در برخي موارد باعث خرابي سخت افزار كامپيوتر مي شوند. در زير نمونه هايي از خسارات ويروس ها بيان مي شود: الف: اختلال در كار سيستم(تخريب نرم افزاري) در اين حالت ويروس با ايجاد خطا دربرنامه موجب اختلال در اجراي آن مي شود. اين اختلال گاه همراه با تصويري بر روي صفحه نمايش و يا صداي خاصي بلندگو يا قفل شدن كامپيوتر مي باشد . بعضي از دلايل اختلال در سيستم بدليل ويروس ها عبارتند از: 1-خطاهاي برنامه نويسي توسط برنامه نويس ويروس 2 - ناسازگاري ويروس با سيستم يا نرم افزارهاي نصب شده بر روي آن 3- تخريب اطلاعات كه شامل حذف، تغيير ويا اشغال و تكثير در حافظه 4- اختلال عمدي سيستم توسط ويروس(اهداف نويسندگان ويروس) كه به عنوان مثال مي توان به كندي سرعت سيستم اشاره كرد. ب:تخريب سخت افزراي عده اي معتقدند كه ويروس ها نمي توانند به سخت افزار آسيب برسانند وتا به امروز، هيچ ويروسي پيدا نشده است كه كه اين كار را انجام دهد. ولي در خلاف انتظار از بين بردن سخت افزار توسط برنامه هاي نرم افزاري امكان پذير و عملي است . گرچه خسارات سخت افزاري در موارد اندكي توسط ويروسها وجود دارد ولي بايد آنها را جدي گرفت . به عنوان مثال كامپيوترهاي سري آميگا از شركت كمو دور، به خاطر نداشتن كنترل در قسمت هاي مختلف در مقابل ويروس آسيب پذيرند. در اين كامپيوتر ها مي توان به كمك نرم افزار ،موتور ديسك گردان را از حركت باز داشت و همزمان فرمان خواندن يك تراك كه وجو ندارد ، را به هد داد به اين ترتيب هد به ديواره هاي ديسك گردان برخورد كرده و مي شكند . نمونه ديگر اين است كه CPU و Icهاي آميگا از جمله اگنس ، دنيس و پائولا از نوع CMOS بوده و در مقابل الكتريسيته حساس هستند . اگر همزمان به تمام وروديهاي بيت يك اعمال مي شود ولتاژ اضافي باعث خرابي ICها مي شود.به كمك يك برنامه كوتاه چند خطي به زبان ماشين مي توان كليه ثباتهايي كه به نام CPU مي روند را حاوي بيت يك نمود و CPU را خراب كرد . در رايانه هاي شخصي ويروس مي تواند هد خواندن و نوشتن ديسك گردان را روي يك تراك داخلي ، كه وجودندارد قرار بدهد. در بعضي از ديسك گردانها، اينكار باعث مي شود كه هد ، به بستي در داخل ديسك گردان گيركندو فقط با باز كردن ديسك گردان و جابه جا كردن هد با دست ، مشكل حل مي شود. ويروس مي تواند تراك صفر ديسك را نابود كند در اينصورت ، اين ديسك ديگر قابل استفاده نيست يا اينكه ويروس بطور مكرر هد از سيلندر بيروني به سيلندر داخلي حركت دهد اين امر سبب سايش ونهايتا خرابي ديسك خواهد شد . در اينجا ممكن است مستقيما چيزي تخريب نشود ولي باعث فرسودگي مي شود. براي مثال ويروس AMP2P كه روي فايل CAMMAND.COM ويندوز 95 وجود دارد ،قادر است تنظيم اصلي كارخانه را تغيير دهد و ويروسي كه بتواند اينكار را انجام دهد قادر است به تمام اجزاي سيستم دسترسي داشته و آنها را خراب كند . اين ويروس معمولا هارد ديسك را دچار تعدادي بد سكتور مي كند ويا تراك صفر را از كار مي اندازد كه با فرمت فيزيكي مجدد نيز ديسك قابل اصلاح نيست . تا چندي قبل ويروس ها فقط فايل ها را خراب مي كردند كه معمولا چاره اينكار آسان بود ولي اكنون ويروس ها به آنچنان توانايي رسيده اند كه قادرند سخت افزار سيستم را مورد هدف قرار دهند كه در اين صورت خسارات ايجاد شده شديد و جبران آن سنگين است . تازه ممكن است پس ازتعويض قسمت خراب شده ، ويروس مجددا آنرا تخريب كند. ساختار كلي فايل هاي COM وEXE تحت DOS ساختار كلي فايل هاي اجرايي از نوع COM تحت DOS با توجه به شكل ، مشخص مي شود كه معمولا و نه هميشه اولين دستور از فايل هاي اجرايي COM، حاوي يك آدرس پرش (Jump) مي باشد كه اجراي برنامه را به مكان ديگري از داخل حافظه انتقال مي دهد و سپس دستورات اصلي برنامهاز مكان XXXXX در شكل فوق آغاز مي گردد.اما اگر همين آدرس پرش اوليه را بتوانيم طوري تغيير دهيم كه به ابتداي برنامه خودمان منتقل شود .مي توان گفت كه نصف كار آلوده سازي را انجام داده ايم . بصورت كلي جهت انجام اين كار ابتدا آدرس پرش اوليه XXXXX را در مكاني از حافظه ذخيره كرده (براي استفاده بعدي ) و سپس آدرس شروع برنامه خود را درآن قرار مي دهيم . خوب تا اينجا توانسته ايم كنترل اجرايي فايل هاي COM را بدست گيريم . سپس كافي است در داخل ويروس عمليات مربوط به يافتن فايل هاي اجرايي غير آلوده ، درستكاري آنها و انجام يكسري تخريب ها ( چاپ يكسري مطالب جهت ترساندن كاربر معرفي خود) و نهايتا برگشت به آدرس اوليه پرش XXXXX جهت اجراي عادي فايل آلوده شده مراجعه كرده تا برنامه ازاين پس روال عادي اجرايي خود را انجام دهد. ساختار كلي فايل هاي اجرايي از نوع EXE تحت DOS ساختار كلي فايل هاي EXE پيچيده تر است . طبق شكل،تمام فايل هاي EXE داراي يك Header يا عنوان بوده كه شامل اطلاعات تخصصي فايل اجرايي نظير مشخصه فايل،اندازه واقعي فايل،آدرس هاي Data Segment،Code Segment و..... مي باشد. بنابراين بر خلاف فايل هاي COM كه اولين دستور از آنها حاوي آدرس شروع برنامه است ، در اين فايل ها بايت هاي 20و22 در داخل Header حاوي آدرس شروع برنامه است و چون فايل هاي EXE از نظر اندازه مي توانند خيلي بزرگتر از COM باشند، اين آدرسها شامل SEGMENT:OFFSET است با توجه به توضيح فوق در مورد نحوه آلوده سازي فايل هاي COM كافي است آدرس هاي X1:X2 را به ابتداي برنامه خود تغيير داده وسپس در پايان كار نيز به محل اوليه X1:X2 باز گرديم . اما اين نكته قابل ذكر است كه بدليل پيچيدگي ساختار فايل هاي EXE، آلوده سازي اينگونه فايل ها از فايل هاي COM مسكلتر است . دلايل خراب شدن فايل هاي اجرايي همانطور كه توضيح داده شد، به هنگام آلوده سازي فايل هاي اجرايي ممكن است، در محاسبه تغيير آدرس ها اشتباهاتي صورت گيرد و يا يك فايل اجرايي چندين بار آلوده گرددو در جريان چنين اعمالي نيز امكان دارد سيستم روال اجرايي عادي خود را ازدست داده و داخل يك حلقه بي نهايت قرار گيرد و يا به مكاني از حافظه پرش كند كه هيچگونه دستور العملي وجودنداردو سرانجام باعث HANG كردن يا قفل كردن كامپيوتر مي شود كه گاهي اوقات بعضي از ويروس ها به هنگام آلوده سازي دچار اين مشكل شده و احتمالا با اين مسئله برخورد كرده ايد كه به هنگام آلوده بودن كامپيوترتان سيستم بدليل نامشخصي قفل مي كند. باتوجه به توضيحات داده شده،هم اكنون الگوريتم كلي يكي از انواع ويروس هاي كامپيوتري را به صورت زير مي نويسيم : 1- اولين فايل اجرايي در مسير جاري را پيدا كنيد 2- گر فايل پيدا شده ، آلوده است و ديگر فايل آلوده ديگري جهت جستجو وجود ندارد به مرحله 6برويد 3- اگر فايل پيدا شده آلوده است به مرحله 1برويد 4- فايل آلوده شده را پيدا كنيد و فايل را طوري تغيير بدهيد تا به صورت عادي كار كند(آسيب نبينيد) 5- به مرحله 7برويد 6- عمليات مربوط به دستكاري يا تخريب را انجام دهيد 7- برنامه اوليه را اجرا كنيد نتيجه گيري با توجه به اينكه اغلب ويروس ها جهت آلوده سازي كامپيوتر ، طبق توضيحات داده شده، فايل هاي اجرايي حمله ور مي شوند و آدرس هاي داخل فايل را تغيير مي دهند، پس چه بهتر است بتوانيم اين مكان ها را هر چه دقيقتر كنترل كنيم و همچنين با شناخت هر چه بيشتر كار ويروس ها، آمادگي كاملتري جهت مبارزه با آنها كسب نماييم . مراجع 1-مجله رايانه شماره چهل و پنجم ص ص 99و98 2-كتاب راهنماي ويروس و ضد ويروس ص ص 50-45

لینک باکس

اگر نیاز به شغل مناسب دارید برای یکبار هم که شده کلیک کنید، ضرر نخواهید کرد.