مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۱۰۳ مطلب با موضوع «ترفندهای کامپیوتری» ثبت شده است

محققان می‌‏گویند: می‌‏توان از شبکه‌‏های گاز خانگی برای ارسال سیگنال‌‏های فراپهن باند استفاده کرد. تصور این که کاربران اینترنت برای اتصال به شبکه از لوله های گاز منزل خود استفاده کنند تا حد زیادی عجیب و شاید خنده‌‏دار به نظر می‌‏رسد. اما محققان یک شرکت در سانتیاگوی آمریکا به اسم نترکام سرگرم طراحی روشی برای استفاده از سیگنال‌‏های بی‌‏سیم فراپهن باند جهت انتقال داده‌‏ها از طریق لوله‌‏های گاز طبیعی با سرعت پهن باند هستند. محققان شرکت نترکام ادعا می‌‏کنند: فناوری جدید این شرکت امکان دسترسی به اینترنت با سرعت 100 مگابیت بر ثانیه در خانه‌‏های کاربران را فراهم می‌‏کند، چنین سرعتی امکان دریافت فایل‌‏های صوتی و ویدیویی در زمان خیلی کوتاه را فراهم می‌‏کند. البته کارشناسان می‌‏گویند: هنوز چنین فناوری‌‏ صرفا یک ادعا بوده و عملا به کار گرفته نشده است. اما نحوه عمل فناوری پهن باند از طریق لوله‌‏های گاز چگونه است؟ شرکت نترکام از انتقال دهنده‌‏ها و گیرنده‌‏های رادیویی فراپهن باند برای ارسال سیگنال‌‏های بی‌‏سیم از طریق لوله‌‏ها در هنگام جریان گاز استفاده می‌‏کند.فرا پهن باند یا  UWB یک فناوری ارتباطی در حال توسعه است که داده‌‏های شبکه‌‏ای را با سرعت خیلی بالایی ارسال می‌‏کند، اما در سطوح توان بالاتر ممکن است با سیگنال‌‏های بی‌‏سیم تداخل کند. اما این مشکل هنگامی که سیگنال‌‏های فراپهن باند از طریق لوله‌‏های گاز دفن شده ارسال می‌‏شود پیش نمی‌آید، در نتیجه می‌‏توان بدون آن که تداخلی ایجاد شود حجم بالایی از داده را از طریق لوله‌‏های گاز منتقل کرد. در حالی که بسیاری ایده محققان شرکت نترکام را خنده‌‏دار می‌‏دانند این محققان همچنان مصمم هستند که در آینده نه چندان دور طرح خود را عملی کنند. در صورتی که این فناوری عملی شود و اینترنت پرسرعت از طریق لوله‌‏های گاز به خانه‌‏های کاربران بیاید، می‌‏توان منتظر تحولات اساسی در بازار دسترسی به پهن باند بود
موافقین ۰ مخالفین ۰ ۱۹ دی ۸۸ ، ۱۴:۱۲
Shahram Ghasemi
ما دوست داریم که مخترعان را بلند مرتبه جلوه دهیم اما اغلب کشف های آنها حاصل یک اتفاق یا پیچ و تاب های سرنوشت بوده است . این برای خیلی از چیزهای روزانه درست است ، که شامل 9 مورد زیر هم می شود : ـ خمیر اسباب بازی آتش بازیچیپس سیب زمینی  Slinkyساخارینکاغذ یادداشت post-itSilly puttyاجاق میکروویوCorn faks ذرت پولک شده 1 ـ خمیر اسباب بازی :یک بویی که خیلی از مردم از دوران کودکی خود به یاد دارند ، بوی خمیر اسباب بازی است . با رنگ روشن و بدون مواد سمی .خمیر اسباب بازی در سال 1955 توسط جوزف و نوئا مک ویکر در حالی که برای تهیه ی تمیز کننده ی کاغذ دیواری تلاش می کردند ، اختراع شد . این اختراع یک سال بعد توسط یک تولید کننده ی اسباب بازی به نام Rainbow crafts وارد بازار شد . بیشتر از0 70 میلیون پوند خمیر بازی از آن زمان تا کنون فروخته شده است . اما دستور العمل آن همچنان مخفی مانده است .2 ـ آتش بازی :آتش بازی از چین در دو هزار سال قبل منشأ گرفته است و افسانه ها می گویند که این مواد توسط یک آشپز که زغال چوب ، گوگرد و شوره ( نیترات پتاسیم ) را مخلوط کرده بود به طور اتفاقی اختراع شد . تمام این مواد آن روزها در آشپزخانه ها پیدا می شد . این مخلوط سوخت وقتی که درون یک لوله ی بامبو فشرده شد، منفجر شد . هیچ مدرکی هم وجود ندارد که آیا آن روز ، روز آخر کاری آن آشپز بود یا نه .3 ـ چیپس سیب زمینی :اگر نتوانستید یک چیپس سیب زمینی را بخورید ، سرآشپز جورج کرام را مقصر بدانید . طبق گزارشات او در سال 1853 این میان وعده ی شور را در خانه ی دریاچه ی ماه ، در کنار چشمه ی Saratoga در نیویورک اختراع کرد .به علت بی حوصلگی یک مشتری که دائماً سیب سرخ کرده اش را پس می فرستاد و شکایت می کرد که آنها خیس هستند و به اندازه ی کافی ترد نیستند ؛ کرام سیب زمینی ها را تا توانست نازک خرد کرد ، در روغن داغ سرخ کرد و سپس در آب نمک فرو برد . مشتری عاشق آنها شد و چیپس saratoga سریعاً در پذیرایی های سراسر منطقه ی شمال ایالات متحده ی فعلی محبوب شد .سرانجام ، چیپس به صورت انبوه برای مصرف خانگی تولید شد . اما وقتی که در خمره یا حلب ذخیره می شدند ، فوراً بوی نای می گرفتند ، سپس در سالهای دهه ی 1920 ، لائورا اسکادر کیسه های هواناپذیر را با چسباندن و اتو کردن 2 تکه از کاغذ مومی اختراع کرد . بنابراین می شد چیپس را برای مدت بیشتری تازه نگه داشت . امروزه ، چیپس ها در بسته های پلاستیکی یا فویلی یا جعبه های مقوایی نازکی بسته بندی می شوند و در طعم های مختلفی از جمله سرکه نمکی ، تنوری و فلفلی به بازار عرضه می شوند .4 ـ Slinky  :یک فنر به شدت نرم و انعطاف پذیر است که وقتی روی پله ها رهایش می کنید ، خودش از پله ها پایین می آید . ) در سال 1943 ، مهندس نیروی دریایی ریچارد جیمز در حال تلاش برای توسعه ی یک فنر بود تا بتواند از قطعات حساس در کشتی ها پشتیبانی کند و آنها را موازنه کند . وقتی که یکی از فنرها به طور اتفاقی از قفسه پایین افتاد ، خودش خود به خود شروع به حرکت و ادامه دادن حرکتش کرد و جیمز به فکر یک اسباب بازی افتاد . همسرش بتی در مورد نام این اسباب بازی فکر کرد و هنگامی که Slinky کارش را اواخر سال 1945 آغاز کرد ، جیمز 400 عدد از این اسباب بازی فنری را در 90 دقیقه فروخت . امروز ، بیش از 250 میلیون Slinky در سراسر جهان به فروش رفته است . خیلی از چیزهایی که ما روزانه از آنها استفاده می کنیم ، به طور کاملاً اتفاقی اختراع شده اند به بقیه ی لیست ما توجه کنید .5 ـ ساخارین :قدیمی ترین شیرین کننده ی مصنوعی در سال 1879 به طور اتفاقی توسط یک محقق به نام کنستانتین فالبرگ که در دانشگاه جان هاپکینز در آزمایشگاه پروفسور ایرا رمسن کار می کرد ، کشف شد . کشف فالبرگ پس از آن پیش آمد که او فراموش کرد دستانش را قبل از غذا بشوید . اما ماده ای شیمیایی را روی دستش ریخته بود و این ماده ، موجب شده بود که نانی که او می خورد به طرزی غیر عادی شیرین باشد .در سال 1880 ، دو داشمند مشترکاً این کشف را منتشر کردند ، اما در سال 1884 ، یک حق امتیاز دریافت کرد و بدون پروفسور رمسن شروع به تولید انبوه اسخارین کرد . استفاده از ساخارین تازه زمانی که شکر در زمان جنگ جهانی اول جیره بندی شد ، در جهان رواج نیافت و محبوبیت آن در سال های دهه ی 1960 و 1970 با تولید نوشابه های کم قند رژیمی افزایش یافت .6 ـ کاغذ یادداشت post-it :یک کاغذ یادداشت post-it یک تکه ی کوچک کاغذ است با یک نوار با چسبناکی کم در پشت آن که به آن اجازه می دهد موقتاً به یک سند ، به دیوار ، مانیتور کامپیوتر و حتی خیلی چیزهای دیگر . ایده ی این اختراع در سال 1974 به ذهن آرتور فرای رسوخ کرد ، تا بتواند نشای لای کتاب را در زیر کتاب سرودنامه ی مذهبی اش وقتی که دارد در دسته سرود کلیسا سرود می خواند ، نگه دارد . او از یک چسب که اتفاقی توسط یکی از کارکنان شرکت معروف 3M به نام اسپنسر سیلور کشف شده بود ، خبر داشت . تا قبل از ایده ی فرای هیچ مورد کاربردی برای این ماده ی چسبنده ی سبک وجود نداشت . شرکت 3M در ابتدا در مورد سودآور بودن این محصول مردد بود ، اما در سال 1980 این محصول در سراسر دینا معرفی شد . امروزه کاغذ یادداشت POST-IT در بیشتر از 100 کشور جهان فروخته می شود .7 ـ Silly putty:بالا می پرد ، کش می آید ، می شکند . این Silly putty است . خمیری پلاستیکی با پایه ی سلیکونی که به عنوان اسباب بازی کودکان توسط بینی و اسمیت تولید و به بازار عرضه شد . درط ی جنگ جهانی دوم ، در تلاش برای یک جانشین برای لاستیک مصنوعی جیمز رایت بوریک اسید را در روغن سیلیکون ریخت . حاصل یک ماده ی پلیمری شده بود که پرش داشت ، اما چندین سال طول کشید تا راه استفاده از این محصول پیدا شود .نهایتاً در سال 1950 ، یک بازاریاب حرفه ای به نام پیترهاگسون پتانسیل آن را برای اسباب بازی دید و نام آ« را به Silly putty تغییر داد و یک اسباب بازی کلاسیک متولد شد . نه تنها که جالب است بلکه استفاده های کاربردی هم از آن می شود . این ماده می تواند موها و کرک های حیوانات خانگی را بردارد ، مبلمان لق را ثابت کند ، و برای کاهش فشار ، ورزش درمانی ، شبیه سازی های علمی و پزشکی مفید است . همچنین از آن توسط خدمه ی آپولو 8 برای حفظ ابزارها در گرانش صفر استفاده شد .8 ـ اجاق میکروویو :اجاق میکروویو اکنون یک لوازم خانگی استاندارد در اکثر خانه های آمریکایی ها به حساب می آید ، اما این اجاق از اواخر دهه ی 1940 بوده است . در سال 1945 ، پرسی اسپنسر در حال آزمایش کردن یک لامپ خلاء جدید که ماگنترون نامیده می شد ، بود . او برای شرکت Roytheon تحقیق می کرد . او وقتی که دید آب نبات داخل جیبش آب شد تعجب کرد ، بنابراین آزمایش دیگری با ذرت بو داده انجام داد . وقتی که ذرت ها شروع بهپ ریدن کردند ، اسپنسر ناگهان پتانسیل این فرایند انقلابی را دید .در سال 1947 ، Roytheon اولین اجاق میکرووی را ساخت . این اجاق 750 پوند وزن داشت ، 5/5 فوت ارتفاع و 5000 دلار قیمت داشت . وقتی که برای اولین بار میکروویو برای خانه ها قابل استفاده شد ( اوایل دهه ی 1950 ) ، اندازه ی بزرگ و قیمت بالای آن ، آن را از فکر مصرف کنندگان بیرون برد . اما در سال 1967 ، یک نمونه ی 100 ولتی محبوب تر ، که به آشپزخانه ها هم بهتر می خورد ، با قیمت 495 دلار تولید شد .9- Corn faks ذرت پولک شده: در سال 1989 دکتر جان هاروی کلاگ رئیس آسایشگاه Battle creek در میشیگان بود .او و برادرش عضو فرقه ای از مسیحیت بودند که به بازگشت دوباره ی مسیح ، معتقد هستند . آنها به دنبال غذایی خوش مزاج برای بیماران بودند که با رژِم گیاه خواری سخت و اکیداً این فرقه هم ، هماهنگ باشد . وقتی که ویل ( برادر جان ( به طور اتفاقی ، مقدار گندم جوشانده شده را رها کرده بود ، هنگام برگشتن دید که بوی نای گرفته اند . برادران به جای دور انداختن آنها ، آنها را زیر غلتک قرار دادند تا از آنها ورقه هایی از خمیر درست کنند ، اما دیدند که آنها تبدیل به پولک شده اند . آنها پولک ها را برشته کردند و ظاهراً جالب از آب در آمد . برادرها با دیگر حبوبات از جمله ذرت آزمایش شان را تکرار کردند و در سال 1906 کمپانی کلاگز را برای فروش پولک های ذرت تاسیس کردند . به علت اصول اخلاقی ، جان به علت اینکه ویل ارزش های سلامتی غلات را با افزودن شکر پایین آورده بود ، از پیوستن به کمپانی خودداری کرد .
موافقین ۰ مخالفین ۰ ۱۸ دی ۸۸ ، ۱۱:۱۲
Shahram Ghasemi
تزئین پس زمینه پوشه‌ها در ویندوز XPدر ویندوزهای 98، Me و 2000 می‌توانستیم پس‌زمینه یک پوشه را با عکس دلخواه خود بپوشانیم. شکل 2 نحــــوه انجام این کار را در وینــــدوز 2000 (پس از مراجعــــه به منــــوی View و انتخــاب گزینه )Customise this folder نشان می‌دهد.اگر چه در ویندوز XP بــــه ظاهر هیچ تمهیــــدی برای ایــــن کار اندیشیــــده نشده است، امــــا نکته جالب توجــه اینکه اگر یک پوشه سفارشی را از ویندوز 2000 به ویندوز XP کپــــی کنید، می‌بینید که تصویــــر پس‌زمینه پوشه حفظ شده و نمایش می‌یابــــد؛ این نشـان می‌دهد با وجودی که گزینه مربوطه از رابط کاربری حذف شده است، اما مکانیسم زیربنایی چنین ویژگی کماکان در ویندوز XP وجود دارد. به منظور فعال‌سازی این قابلیت کارهای زیر را انجام دهید:ابتــــدا بــــا حســــاب کــــاربــــری مدیــــر، وارد سیستــــم شــــویــــد. در Windows Explorer گزینــــه Folder Options را از منــــــــوی View انتخــــاب کــــــــرده و اطمینــــان حــــاصــــــــل کنیــــــــد کــــــــه گـــــــــزینــــــــه‌هــــــــای Show hidden files and folders و Display the contents of System folders انتخــــاب شده و گزینــــه Hide protected operating system files غیــــرفعال باشد. در مرحله بعدی پوشه مورد نظر را باز کرده و یک سند متنی جدید در آن ایجاد کنید.نــــام پیش فــــرض ایــــن سنــــد را از New Text Document.txt به Desktop.ini تغییر دهید. اخطار مربوط به غیرقابل استفاده‌شدن فایل را نادیده بگیرید، زیرا کماکان می‌توانید آن را از طریق برنامه Notepad باز کنید.حال فایل را باز کرده و خطوط زیر را به آن بیفزایید:EC}]706FD04C00-4A3-A0D11-513-A098140]{BEIcon Area_Image=path_to_imageبــــه جــــای path_to_image، آدرس تصویــــر مــــورد نظر را که می‌خواهیــــد در پس زمینه پوشه نمایش یابد، وارد کنید. در ویندوز Me و 2000 یک کپی از تصویر در زیرپوشه مورد نظر با نام Folder Settings ذخیره می‌شود و خط IconArea_Image به آن تصویر کپی اشاره می‌کند، اما وارد کردن آدرس، به سازماندهی بهتر کارها کمک می‌کند و روش بهتری است. فــــایــــل Desktop.ini را ذخیــــره کــــرده و از Notepad خارج شوید.حــال با تخصیص مشخصه System بــــه پوشه مربوطــــه، آن را بــــه یــــک پــــوشــــه سیستمــــی تبــــدیــل کنیــــد. اگـر چه انجام این کار از طریق اعلان فرمان امکان‌پذیر است، اما در صورت استفاده از میانبر، زمان کمتری صــــرف خواهد شد. بــــرای این منظور از پوشه مربوطه یک مرحله بــــه عقب بازگردید (به پوشه قبل) و در حالی که پوشه اصلی باز است، از منوی Start ویندوز، گزینه Run را انتخــــاب کرده و در کادر مربوطه عبارت attrib +s را با یک فاصله تایپ کنید. در حالی که کادر Run باز است، به پوشه اصلی باز گردید و پوشه مورد نظر را به کادر Run درگ کرده و روی دکمه OK کلیک کنیــــد. اکنون این پوشه بایــــد تصویر انتخاب شده را در پس‌زمینه نمایش دهد. اگر به علت تداخل رنگ، خوانــــدن اسامـی فایل‌هــــا و جزئیات آن سخت است، می‌توانید رنگ متن را تغییر دهید.برای این منظور دوباره فایل Desktop.ini را باز کرده و خط زیر را به آن بیفزایید:FFFFFF0000IconArea_text=حــــال کلیــــد Enter را فشار دهیــــد و فایل Desktop.ini را ذخیره کنید. اکنون باید متون به رنگ سفید در آمــــده باشند. البته با کمی ویرایش می‌توانیــــد رنگ مــــورد نظر خـود را اعمال کنید. در واقع 6 کاراکتــــر آخر (در مثال ما )FFFFFF مولفــــه رنگ‌های آبی، سبز و قرمز هستنــــد که میزان هر کدام از آنها با یک کد دو رقمی در مبنای شانزده (هگزا دسیمال) از 00 تا FF تعیین می‌شود. بنابراین مثلا FF0000 متنی با رنگ قرمز روشن تولید خواهد کرد.محو شدن تصاویر، مشکل یا قابلیت؟برای آنکه حالتی محو و کم رنگ به عکس‌های خود بدهید، برنامه‌های پردازش تصویر زیادی وجود دارد. حتــــی برنامه Word شرکت مایکروسافت نیز قادر به انجام چنین کاری است، اما زمانی این مسئله گیج‌کننــــده می‌شود کـــه ویندوز XP بــــه طور خودکــــار تصاویر ( Thumbnailبند انگشتی) را به حالت محو در می‌آورد و عجیب‌تر آنکه این افکت تاثیری بر خود تصاویر ندارد و حتــــی در نمــــای filmstrip، تصویــــر بزرگ یک فایل Thumbnail انتخاب شده، دارای هیچ افکتی نیست.این پدیده به دو دلیل اتفاق می افتد: یکی اینکه در زبانه View کادر محاوره‌ای Folder Options، گزینه مربوط بــــه نمایش فایل‌های پنهان فعال است و دوم آنکه فایل‌های محو شده درازای خصوصیت ( Hiddenمخفی) هستند. در هر حال، اگر تمام فایل‌های تحت تاثیر این افکت را انتخاب کرده و با کلیک راست، گزینه Properties را انتخاب کنید، می‌توانیــــد مشخصه Hidden را پاک کرده و بدین ترتیب فایل‌های Thumbnail به حالت عادی باز می‌گردند.تغییر نام کاربری‌اگر نام کاربری User را که معمولا توسط شرکت‌های خدماتی، پس از نصب ویندوز انتخاب می‌شود، به نام مورد نظر خود مثلا Rose تغییر دهید، متــــوجه خواهید شد کــــه گر چــــه این تغییر در صفحه خوش‌آمدگویی و منوی Start منعکس شده و پوشه‌هایی با نام Rose's Music و Rose's Documents نیز وجود دارد، اما سایر موارد هنوز در پوشه‌ای با نام User قرار دارند.در این صورت اصلا سعی نکنید که نام پوشه User را تغییر دهید؛ البته برحسب وضعیت حساب کاربری (مدیر یا کاربر) حتی ممکن است ویندوز اجازه چنین کاری را به شما ندهد یا احتمالا پیش از تغییر به شما اخطار دهد که دیگر برخی پوشه‌های به اشتراک گذاشته شده قابل دسترسی نخواهند بود و یا شاید هم هیچ پیغامی دریافت نکنیــــد. در هر صورت به محض تغییر نام این پوشه، کلیه تنظیمــــات شخصی کــــه با نام User صورت گرفتــــه بود، از جملـه شناسه‌های Outlook و پیام‌ها، فهرست Favorites، Documents و غیره از بین خواهد رفت.در واقع رجیستری وبسیاری از تنظیمات سیستــــم، از نام User استفاده می‌کنند و اگر ویندوز قادر به یافتن این پوشه نباشد، اقدام به ساختن یک پوشه جدید با همین نام براساس تنظیمات پیش‌فرض کامپیوتر می‌کند. اگر چنین کاری انجام داده‌اید، پوشه جدید User را حذف کــــرده ونام Rose را به User تغییر دهیــــد. اگر هم واقعا داشتن پوشه‌ای با نام User برایتان قابل تحمل نیست، بهترین کار ایجاد یک کاربــــر جدید با نام Rose و کپی کردن فایل‌های متعدد و تنظیمــــات از پوشه‌هــــای User بـه پوشه جدیــــد است. پس از اینکه مطمئــــن شدید تمــــام موارد کپــــی شده است، آنگاه حساب User را حذف کنید.منبع : ماهنامه آموزشی وب
موافقین ۰ مخالفین ۰ ۱۲ دی ۸۸ ، ۱۱:۵۰
Shahram Ghasemi
صفحه خوش‌آمدگویی به سبک ویندوز 2000اگر چند نفر از یک کامپیوتر استفاده می‌کنند و در عین حال، سیستم فضای دیسک کافی دارد، بهتر است برای جلوگیری از تداخل امور، به هر کاربر یک حساب کاربری اختصاص دهید.چنین ویژگی از زمان ویندوز 95 امکان‌پذیر بود، اما ویندوز XP ایجاد آن را نسبت به نسخه‌های قدیمی سهل‌تر کرده است. با ایجاد حساب‌های کاربری متفاوت، هر کاربر می تواند تنظیمات دلخواه و دسترسی به فایل‌های شخصی خــــود را داشته باشد، بدون اینکه در تنظیمات یا فایل‌های سایر کاربران اختلال ایجاد کند.در کامپیوترهــــای خانگــــی معمولا اعضــــای خانــــواده از صفحــــه خوش‌آمدگویی (Welcome Screen) بــــرای ایــــن منظور استفاده می‌کنند؛ صفحه خوش‌آمدگویی همان صفحـه‌ای است که در زمان راه‌اندازی ویندوز ظاهر می‌شود و کاربرهای مختلف می‌توانند در آن شناسه کاربری خود را (که ممکن است بــــا کلمه عبور محافظت شده یا بدون آن باشد)، انتخاب کنند. گرچه یک حساب کاربری می‌توانــــد دارای اختیارات مدیــــر سیستــم (Administrator) باشد، امــــا جــــالب است بــــدانید یک حســــاب کاربــــری دیگر بــــا نــــام super-administrator هم وجود دارد که در فهرست تخصیص حساب کاربری ظاهر نمی‌شود; اگر خودتان ویندوز XP را نصب کرده باشید، احتمالا تحت اعلانی از شما خواسته شده است که برای آن، کلمه عبوری در نظر بگیرید. در ویندوز XP نسخه‌های حرفه‌ای و خانگی برای کلمه عبور حساب کاربری مدیر سیستم، به طور پیش‌فرض یک جای خالی در نظر گرفته می‌شود که باید در اسرع وقت آن را تغییر دهید. اگر کلیدهای Ctrl+Alt+Del را دوبار در صفحــــه خوش‌آمدگویــــی وینــــدوز فشار دهیــــد، کــــادر ورود به سیستم (Login) همانند ویندوز 2000 ظاهر می‌شود که می‌توانید در آن شناسه کاربری و کلمه عبور مربوطه را وارد کنید
موافقین ۰ مخالفین ۰ ۱۱ دی ۸۸ ، ۰۸:۵۰
Shahram Ghasemi
روشهای جستجو درموتورهای جستجوگر هر مرحله‌، جستجوی اطلاعات به یک روش شناسی ساختاری برای تضمین موفقیت جستجو نیاز دارد. حتی در گذشته که منابع الکترونیکی و اینترنتی اختراع نشده بود، انتخاب استراتژی های جستجو برای افراد، کار آسانی محسوب نمی شد.(لنکستر[۲۴]، ۱۹۷۸) از آنجائی که متغیرهای فراوانی در امر جستجوی اطلاعات دخیل هستند، نمی‌توان به سادگی یک روش گام به گام را به عنوان متودولوژی جهت تضمین موفقیت جستجو، بیان کرد. با این وجود مارچیونینی[۲۵](۱۹۹۵) قدمهایی را در بازیابی اطلاعات ذکر می‌کند که بین آنها روابط پیچیده‌ای وجود دارد:   » تعریف مسئله   » انتخاب منبع   » فرمول ‌بندی سؤال   » اجرای سؤال   » آزمون نتایج   » استخراج اطلاعات   » انعکاس  مطالعه اولیه‌فیدل(۱۹۸۶) بر روی جستجوی کاربران برای بازیابی اطلاعات ذخیره شده الکترونیکی، با این عقیده شروع می‌شد که کاربران روزی خودشان جستجو خواهند کرد. در نتیجه رواج اینترنت، جامعه اطلاعاتی یقینا به این مرحله رسیده و فرایند جستجوی اطلاعات سهل تر از گذشته شده است.  نویسنده مشابهی، مطالعه عمیقی در سال ۱۹۹۱ بر روی انتخاب کلیدواژه های جستجو توسط جستجوگران انجام داد که نتایج آن در سه مقاله بیان شد. در ابتدا یک مطالعه نمونه با ۴۷ جستجوگر پیوسته حرفه‌ای انجام شد و ثابت کرد که یک مدل رسمی رفتار جستجو می‌تواند حتی با تعداد کمی از جستجوکنندگان ایجاد شود.  در مقاله دوم، نتایج ثابت کرد که جستجوکنندگان انتخاب کلیدواژه هایشان را بر اساس اصطلاح ‌نامه و فهرست نامه‌ها پایه گذاری می‌کنند و اینکه جستجوهای پایگاههای اطلاعاتی چند رسانه‌ای، وجود اصطلاحنامه هایی با کیفیت عالی و تغییر دادن از زبانی به زبان دیگر را پیشنهاد می‌کند.  در مقاله سوم، تفاوت مهمی بین روش‌شناسی که جستجوکنندگان در هنگام جستجو از آن استفاده می کردند، مشاهده شد. جستجوکنندگان عملگرا تلاش می‌کنند که بهترین استراتژی‌جستجو را برای دستیابی به یک بازیابی دقیق به کار گیرند.این افراد در طول تعاملات خود، توانایی های سیستم را به حداکثر می رسانند اما فضای خاص درخواست جستجوی اصلی را فراموش نمی کنند. آنها همچنین ممکن است معنای خاص درخواست جستجوی اصلی را در تلاشی برای یافتن نتایجی بهتر، تغییر دهند.(فیدل، ۲۰۰۱ ) نویسنده دیگری یک طرح تلفیقی را طراحی و امتحان کرد که میزان موفقیت جستجوکنندگان را افزایش می‌داد. آن طرح با اجازه دادن به کاربر برای تمرکز کردن بر مفاهیم - درحالیکه مسائل فنی مربوط به یک برنامه، مانند یک عملگر، را رها می کند – قابل دستیابی بود.(ویدمن[۲۶]، ۲۰۰۱ ) بر طبق مطالعه‌ای که توسط کولتا [۲۷](۱۹۹۱) صورت گرفت، یک جستجوگر در طول جستجوی اطلاعات از شش مرحله با احساسات و افکار خاص که مشخصه هر مرحله است، باید عبور کند:   » آشنایی   » انتخاب   » اکتشاف   » فرمول ‌بندی   » گردآوری   » نمایش  الیور [۲۸] و الیور [۲۹](۱۹۹۷) ثابت کردند که سطوح بالای یادگیری و اکتساب دانش در طول فعالیتهای جستجو زمانی محقق می شوند که محتوا و هدف فعالیت شناخته شده باشد. ثابت شد که درک اینکه یادگیری بطور اتوماتیک در طول جستجوی اطلاعات اتفاق می‌افتد، اشتباه است.  یک مطالعه تجربی توسط یوآن [۳۰](۱۹۹۷) برای بررسی تأثیر سطح تجربه جستجوکنندگان بر رفتار اطلاع یابی آنها انجام شد.  رفتار اطلاع یابی گروهی از دانشجویان حقوق در طول یک دوره یکساله نمایش داده شد. او دریافت که تجربه جستجو بر جنبه‌هایی از رفتار آنها تأثیر داشت که این جنبه‌ها عبارتنداز: افزایش تسلط و مجموعه خصیصه‌ها، الگوی کاربرد زبان، افزایش سرعت جستجو و تغییر جنبه‌های یادگیری. با این وجود مقدار تجربه تأثیر مثبتی بر تعداد اشتباهاتی که روی می‌داد یا بر اصلاح آن اشتباهات نداشت.  لارج، تد [۳۱] و هارتلی [۳۲](۱۹۹۹) دو جنبه اساسی را برای موفقیت در بازیابی اطلاعات درست و دقیق در یک جستجوی پیوسته معرفی می‌کنند:   » تکنیک های خاص کردن جستجو زمانی که یک جستجو پاسخهای فراوانی را ارائه می‌کند.   » تکنیک های عام کردن جستجو زمانی که یک جستجو پاسخهای کم و یا هیچ پاسخ مرتبطی را ارائه نمی‌کند.
موافقین ۰ مخالفین ۰ ۰۶ دی ۸۸ ، ۱۵:۰۲
Shahram Ghasemi
راه اندازی شبکه کوچک اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیاندازید . با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز دارند  وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .  در این مقاله صمن معرفی روش های مختلف اتصال کامپیوتر ها به یکدیگر انخام تنضیمات دستی را برای بهره بردن از حد اقل مزایای یک شبکه کامپیو تری به شما نشان می دهیم .  ذکر این نکته هم لازم است که قسمت اصلی این مقاله به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسائل فیزیکی ان هم توضیهاتی داده ایم  ▪ روشهای اتصال:  برای اثصال کامپیوتر هایی که در فاصله ای نه چندان دور از یکدیگر قرار دارند راههای مختلفی وجود دارد که عبارتند از :  سیم کشی دیتا به صورت تو کار در حین ساخت ساختمان که امروز بسیار متداول است .  ذر این روش همان گونه که برای برق ساختمان از قبل نقشه می کشند و مثلا جای کلید ها و پریز ها را مشخص می کنند برای شبکه کامپیوتری هم نقشه کشی و سیم کشی می کنند .  قرار دادن سیم ها در کف اتاق و اتصال کامپیوتر هایی که در یک اتاق قرار دارند .  ـ استفاده از فناوری بی سیم  ـ استفاده از سیم کشی برق داخل ساختمان  ـ استفاده از سیم کشی تلفن داخل ساختمان  هر یک روش ها مزایا و معایب خاص خود را دارند اما برای به اشتراک گذاشتن چاپگر فایل ها و اینتر نت باید کامپیوتر ها را به نحو صحیح و مناسبی تنظیم و آماده کنید و فرق نمی کند که کدام روش را انتخاب کرده باشید  به همین دلیل کار را از همین نقطه شروع می کنیم از آنجا که ویندوز های اکس پی و ۹۸ پر استفاده ترین ویندوز ها در منازل و دفاتر کوچک هستند نحوه اشتراک گذاری منابع در این دو ویندوز را مورد بحث قرار می دهیم هر چند مورد سایر ویندوز ها مفاهیم تغییر نمی کند  ▪ گام های اولیه :  برای راه اندازی شبکه در منزل خود این سه کار را باید انجام دهیم :  ۱) انتخاب فناوری مناسب شبکه که مورد نظر ما در این مقاله اترنت استاندارد است  ۲) خرید و نصب سخت افزار مناسب این کار، که اصلی ترین آنها کارت شبکه برای هر یک از این کامپیوتر ها و یک هاب – سوییچ است  ۳) تنظیم و آماده سازی سیستم ها به نحوی که بتوانند همدیگر را ببینند و با یکدیگر صحبت کنند  از این سه مرخله قدم سوم از همه مهم تر است .  ویندوز اکس پی قسمتی به نام NETWORK SETUP WIZARD دارد که تنظیمات شبکه را برای شما انجام می دهد .  به غیر از این متخصصان هستند که در ازای دریافت دستمزد ، شبکه شما را در محل راه می اندازند .  نام گذاری کامپیوتر ها به اشتراک گذاشتن چاپگر ها فایل ها و اتصالات اینترنتی ،اساسی ترین کارهایی هستند که این افراد برای شما انجام می دهند .  اما اگر با مشکلی مواجه بشوید یا تنظیمات کامپیوتر تان بهم بخورد ، باید بتوانید خودتان شبکه را تنظیم کنید .  کلا بد نیست مفاهیم و اصول راه اندازی یک شبکه کامپیوتری را بدانید تا به هنگام ضرورت خودتان بتوانید دست به کار شوید .  ▪ به طور کلی کار هایی که باید انجام دهید تا یک شبکه (( مرده)) را ((زنده)) کنید و به بهره برداری از ان بپر دازید ، از این قرار است :  ـ نام گذاری کامپیوتر  ـ دادن آدرس IP  ـ به اشتراک گذاشتن فایل ها  ـ به اشتراک گذاشتن چاپگر  ـ انجام تنظیمات امنیتی  ـ به اشتراک گذاشتن اتصال اینترنت  ▪ نام گذاری کامپیوتر:  بعد از نصب سخت افزار های مورد نیاز برای راه اندازی شبکه ، نیاز به نوبت به نصب نرم افزار های آن می رسد.  در اولین قدم باید برای تکتک کامپیوتر های موجود در شبکه خود اسمی منحصر به فرد و غیر تکراری انتخاب کنید .  علاوه بر اسم کامپیوتر اسم گروه کاری یا WORK GROUP هم مهم است . تمام کامپیوتر های یک شبکه باید عضو یک گروه کاری باشند .  ▪ ویندوز اکس پی :  برای نام گذاری کامپیوتر در ویندوز اکس پی این مراحل را دنبال کنید :  ۱) پنجره control panel را باز کنید  ۲) اگر حالت نمایش آیکون ها به صورت کلاسیک نیست روی لینک classic new کلیک کنید .در این حالت بر نامه system را اجرا کنید .  ۳) در کادر محاوره ظاهر شده صفحه computer name را انتخاب کنید  ۴) همان طور که ملا حظه می کنید کامپیوتر یک اسم کامل دارد و یک گروه کاری . روی دکمه chang کلیک کنید تا کادر محاوره بعدی ظاهر شود .  ۵) در کادر اول اسمی را تایپ کنید که می خواهید به کامپیوتر تان اختصاص دهید . این اسم هر چیزی می تواند باشد ، فقط نباید تکراری باشد . مثلا اسم کامپیونر اول را pc ۱ بگذارید .  ۶) در کادر دوم اسمی را که می خواهید به گروه کاری خود اختصاص دهید وارد کنید .مثلا My office یا My Home یا هر چیز دیگر . حتی خود Work Group هم بد نیست .  ۷) در پایان OK و دوباره OK را بزنید . اگر ویندوز خواست ری استارت کند قبول کنید .  ▪ ویندوز ۹۸  برای نام گذاری کامپیوتر در ویندوز ۹۸ این مراحل را دنبال کنید:  ۱) با کلیک راست روی آیکون Network Neighborhood روی دسکتاپ گزینه ، properties را انتخاب کنید .  ۲) در کادر محاوره ظاهر شده ، به صفحه identification بروید .  ۳) در کادر اول ، اسم کامپیوتر و در کادر دوم اسم گروه کاری مورد نظر را بنویسید . بعد از تنظیم نام برای تک تک کامپیوتر ها و گذاشتن یک اسم برای کروه کاری تمام آنها ، کامپیوتر ها را دارای هویت کرده و در یک گروه جای داده اید . حالا نوبت به دادن آدرس IP میرسد .  ▪ آدرس IP  آدرس IP نشانی هر کامپیوتر در شبکه است . کامپیوتر از طریق این نشانی است که یکدیگر را در شبکه پیدا می کنند .  در هر شبکه آدرس IP هر کامپیوتر باید منحصر به فرد و غیر تکراری باشد .  در باره IP و آدرس دهی از این طریق ، زیاذ میتوان صحبت کرد ، اما از آنجا که در این مقاله قصد پرداختن به تئوری را نداریم بلا فاصله دست به کار می شویم . فقط ذکر این نکته را زروری میدانیم که آدرس IP در واقع یک شماره چهار قسمتی است . هر قسمت عددی از ۰ تا ۲۵۵ است که با علامت نقطه از قسمت بعدی جدا می شود .  مثلا ۱۹۲.۱۶۸.۰.۱ یک آدرس IP است . مفهوم دیگر Subnet Mask است ، که توضیح آن هم از حوصله این مقاله خارج است . فقط این را قبول کنید که در یک شبکه کوچک ، subnet mask را به صورت ۲۵۵.۲۵۵.۲۵۵.۰ تایین می کنیم .  در یک شبکه کوچک ، برای تمام کامپیوتر ها سه قسمت اول آدرس IP را یکسان می گیریم و فقط قسمت چهارم را برای هر کامپیوتر عدد متفاوتی را در نظر می گیریم .  مثلا در کامپیوتر اول آدرس ۱۹۲.۱۶۸.۰.۱ و برای کامپیوتر دوم آدرس ۱۹۲.۱۶۸.۰.۲ را می نویسیم و به همین ترتیب ذر بقیه کامپیوتر ها قسمت چهارم آدرس IP را عدد متفاوتی را می دهیم
موافقین ۰ مخالفین ۰ ۰۵ دی ۸۸ ، ۱۳:۰۲
Shahram Ghasemi
ماهیت وب  بیشتر طراحان وب از نقطه نظر نگاه خود به طراحی وب می پردازند، آنها علاقمند هستند که خودشان را با استعارات مشخص و با تبلیغات فراوان نشان دهند. به هر جهت اینترنت برای شما ایجاد تجارت ونیز قابلیتی برای ارتباط نزدیک ارائه می دهد . کاربران میتوانند اطلاعات و محصولاتی را که در خور نیازشان میباشد را پیدا کنند.  اینترنت معمولی ترین رسانه واسطه ای است که کاربر را آماده میسازد که تصمیم بگیرد که چه اطلاعاتی را میخواهد و باید برای رسیدن به آن به کجا مراجعه کند. این امر باعث میشود که بر خلاف رسانه های انتشاری، اینترنت یک رسانه تبادلی ( دو طرفه ) تلقی شود.  اکثراً رسانه ها تاثیر گذار هستند و هدف آنها ایجاد علاقه کافی است تا اینکه که سرانجام بتواند تبادل مطلوب راانجام دهند.  ماهیت خواندن یک مجله و یا دیدن برنامه های تلویزیون ذاتی و بالفطره نیست و معمولاً کار انفرادی است. در اصل عمل خواندن مطبوعات یا تماشای برنامه های تلویزیونی بالفطره عملی تبادلی نیست و در حقیقت بین عمل خواندن یا تماشای تلویزیون با عمل تبادل تفاوت وجود دارد. تنها تبادل انجام شده در مورد خوانندگان و بینندگان ، گرفتن اطلاعات از طریق خواندن یک کتاب یا مجله یا تماشای برنامه تلویزیون است. ( بصورت یک طرفه)  بنابراین ایجاد اطلاعات جهت رسانه های گروهی به راهکارهای متفاوت تری نسبت به ایجاد اطلاعات مربوط به اینترنت نیاز دارد. مشاهدات بی عیب اینترنت مانند ثبت رویداد بر روی مرورگر وب ،دلالت بر درخواست کاربران و واکنش سرور دارد. به عبارت دیگر انجام یک داد و ستد و تبادل می باشد.  بعلاوه با این طبیعت، اینترنت نمیتواند بصورت خطی عمل کند. اگر کاربر تصمیم به انجام داد و ستد و تبادل داشته باشد، ابتدا باید به سایت راهنمایی و هدایت شود، و سپس برای تجارت در سایت بماند و گردش کند و در پایان دوباره به سایت بازگردد و نیز باید در نظر داشت که کاربر میتواند برای انجام داد و ستد در هر لحظه به هر سایت دیگری مراجعه نماید.  ابزار ها و تکنولوژی  سالها مذاکرات زیادی درباره اینکه چه ابزارهای خاصی در فرایند گسترش وب استفاده میشود، وجود داشت. به هر جهت امروزه خیلی از ابزارهای ویرایشگر وب در رده های چهارم و پنجم قرار گرفتند. این مذاکرات بیشتر پیرامون آن بود که طراحان وب از کدام ابزارها استفاده کنند  بطور ایده آل ترکیب کدهای دستی و WYSIWYG بهترین گزینه از نقطه نظر توسعه امروزی است. انجام این عمل ساده زمان زیادی برای توسعه یک سایت HTML با کد نویسی را میگیرد. احتیاجات به روز رسانی اطلاعات مستلزم آن است که بین صفحه وب و یک سایت محلی اتحاد و پیوستگی ایجاد شود. امروزه WYSIWYG از استاندارد خارج شده است.  و از Dream Wearer , Front Page استفاده میشود. در آینده میتوانید تشکیلات خود را به آخرین درجه پیشرفت برسانیدو همواره با زمان جلو روید.  ولی وب یک رسانه خطی نیست و به همین سبب خواص متفاوت تری دارد و هنگامی که در داد وستد از آن به عنوان یک قالب خطی استفاده شود خواص متفاوتی از خود بروز میدهد. بیشترین ویژگی متفاوت وب در برقراری ارتباط دو طرفه با کاربران میباشد. صنعت چاپ نمیتواند مشاهدات کاربران را بصورت فرم تخصصی در آورد. ودر یک جمله دیگرمیتوان گفت رسانه وب میتواند امکانات ارتباط دو طرفه را به بهترین صورت انجام دهد و برای کاربر فرم شخصی ایجاد کند. و این پدیده یک ارتباط مستقیم بین تجار و کاربران(خریداران) را برقرار می کند .در طی این دوره شما از ابزارهای زیادی در توسعه صفحات وب بهره خواهید گرفت اما توجه داشته باشید که هدف از این دوره کامل کردن مهارت شما در تمامی این زمینه ها بصورت حرفه ای نیست بلکه هدف از این دوره آگاهی شما از امکاناتی است که هر کدام از این ابزارها به شما میدهند و این شما هستید که در نهایت تصمیم گیرنده اصلی خواهید بود که کدام ابزار فواید بیشتری برای نظام مند شدن مقاصدتان دارد کاربران وب و نکاتی در طراحی سایت حدس می زنید که چه مقدار از متن صفحه وب شما به طور واقعی توسط کاربر خوانده می شود ؟ تمام آن ؟ بیشتر آن ؟ حقیقت آن است که کابران اغلب هیچ مقداری از آن را نمی خوانند . به دنبال این جمله باید گفت که در حدود 80% از مردم فقط در مندرجات سایت پویش می کنند و به دنبال نکات و عبارات کلیدی می گردند . به طور متوسط 25 % کاربرای در خواندن روی مانیتور نسبت به خواندن از روی چاپ آهسته تر عمل می کنند . بنابراین ،این واقعیت چگونه بر ساختار صفحه شما اثر می گذارد ؟ به عنوان یک طرح شما باید صفحه ای ایجاد کنید که کاربران بتوانند سریع آن را کاوش کرده و اطلاعات مطالبه کرده را پیدا کنند .  بخاطر آورید که یکی از تناقضات در طراحی وب این است که تصور کنید که وب فرم دیگری از رسانه چاپ است . هنگامی که طرح یک صفحه با مندرجات مشابه به یک مجله و یا بروشور ایجاد می کنید کاربران به طور مسلم به سایت دیگری خواهد رفت چراکه شما در نظر نگرفتید که ماهیت مطالب بر روی وب باید با دیگر رسانه ها به خصوص چاپ متفاوت باشد.هنگامی که کاربران به سایت شما می رسند اولین حسی که درآنها ایجاد می شود از اهمیت زیادی برخوردار است. مثلا ممکن است سایت وب شما که به قصد تجارت ایجاد شده است فقط یک پنجره داشته باشد ولی به هر حال اگر به نظر مشتری غیر جذاب باشد شما مشتری خود را به رقیب خود واگذار کردید. بنابراین اگر بدانید که بازدید کنندگان فقط سایت شما را مرور می کنند متوجه خواهید شد که چرا نباید کاربران را مجبور به خواندن مطالبی کنید که برای آنها جالب نیست . کاربران را راضی نگه دارید و آنچه را که می خواهند به آنها عطا کنید، حتما آنها به سایت شما باز خواهند گشت .(قابل ذکر است قواعد بازار یابی در سایتهای تجاری متفاوت تر از دنیای واقعی می باشد) کاربران نمی خواهند که صفحات در هم و نا مربوط را ببینند و از طرفی محتویات و مندرجات سایت نیز ضروری است پس با این وجود ساختار و انتشار آن هر دو با هم از اهمیت برخوردار هستند . معمولا کاربران سایت شما را برای اطلاعات ویژه ای که در مورد جستجو و یا خرید و ... می خواهند بازدید می کنند . هر چقدر این عمل برای آنها آسانتر باشد، کارشان را راحت و سریعتر انجام میدهند. کاربران وب فقط علاقه مند به آنچه که می خواهند بیابند هستند . کسانی که در کارهای تجارت خرده و جزئی هستند اعتقاد بر این دارند که مشتری ها خود خواه هستند ، ولی آنها می دانند که پرداخت صورتحساب است که درهای تجارت را باز نگه می دارد و اگر شما این نکته را درک کنید صفحه ای بوجود خواهید آورد که ساختار آن اهداف تجاری کاربران را تامین کند . سایتی نظیر سایت http://www.cnn.com را در نظر بگیرید . به محض ورود به سایت سریعا می توانید مرور کلی از کل سایت داشته باشید و یا به عبارت دیگر شما می توانید کل سایت را با نگاه از یک عبارت به عبارت بعدی مرور کنید و آنچه را که بخواهید خیلی سریع بدست آورید . بنابراین تمایل به دیدن مجدد سایت رادارید .سایت فوق از نمونه سایتهای موفق در جهان می باشد. یا همین سایت میکرورایانه خیلی ساده و جالب بود صفحه اول سایت بسیار ساده است و طراح سایت انگار رسما بلندگو در دست گرفته و جار می زند که در این سایت اینها را خواهید دید کلیت سایت در همان صفحه اول برای همه جار زده می شود . اگر کمی گرافیک و زیبایی به آن اضافه شود بسیار خوب خواهد بود.
۱ نظر موافقین ۰ مخالفین ۰ ۰۲ دی ۸۸ ، ۰۶:۴۱
Shahram Ghasemi
Proxy Server چیست؟ roxy Server نرم افزاری است که در یک شبکه حد واسط بین اینترنت و کاربران واقع می شود. فلسفه ایجاد Proxy Server قراردادن یک خط اینترنت در اختیار تعداد بیش از یک نفر استفاده کننده در یک شبکه بوده است ولی بعدها امکانات و قابلیتهایی به Proxy Server افزوده شد که کاربرد آن را فراتر از به اشتراک نهادن خطوط اینترنت کرد . بطور کلی Proxy Server ها در چند مورد کلی استفاده می شوند .  یک کاربرد Proxy Server ها ، همان به اشتراک گذاشتن یک خط اینترنت برای چند کاربر است که باعث کاهش هزینه و کنترل کاربران و همچنین ایجاد امنیت بیشتر می شود . کاربرد دوم Proxy Serverها ، در سایتهای اینترنتی به عنوان Firewall می باشد . کاربرد سوم که امروزه از آن بسیار استفاده می شود ، Caching اطلاعات است . با توجه به گران بودن هزینه استفاده از اینترنت و محدود بودن پهنای باند ارتباطی برای ارسال و دریافت اطلاعات ، معمولا" نمی توان به اطلاعات مورد نظر در زمان کم و با سرعت مطلوب دست یافت . امکان Caching اطلاعات ، برای کمک به رفع این مشکل در نظر گرفته شده است . Proxy Server ، سایتهایی را که بیشتر به آنها مراجعه می شود را دریک حافظه جداگانه نگاه می دارد. به این ترتیب برای مراجعه مجدد به آنها نیازی به ارتباط از طریق اینترنت نیست بلکه به همان حافظه مخصوص رجوع خواهد شد .  این امر باعث می گردد از یک طرف زمان دسترسی به اطلاعات کمتر شده و از سوی دیگر چون اطلاعات از اینترنت دریافت نمی شود ، پهنای باند محدود موجود با اطلاعات تکراری اشغال نشود . بخصوص آنکه معمولا" تغییرات در یک Website محدود به یک یا دو صفحه می باشد و گرفتن اطلاعات از اینترنت بدون Caching به معنای گرفتن کل سایت می باشد حال آنکه با استفاده از Proxy Server و امکان Caching اطلاعات ، میتوان تنها صفحات تغییر کرده را دریافت کرد .  ● ویژگیهای Proxy Server  ▪ ویژگی اول : با استفاده از Proxy Server می توان از اکثر پروتکلهای موجود در شبکه های محلی در محدوده نرم افزارهای کاربردی در شبکه های LAN مرتبط با اینترنت استفاده کرد .  Proxy Server پروتکلهای پر کاربرد شبکه های محلی مانند IPX/SPX (مورد استفاده در شبکه های ناول) ، NETBEUI (مورد استفاده در شبکه های LAN با تعداد کاربران کم) و TCP/IP (مورد استفاده در شبکه های Intranet) را پشتیبانی می کند. با این ترتیب برای اینکه بتوان از یک نرم افزار کاربردی شبکه LAN که مثلا" با پروتکل IPX/SPX روی ناول نوشته شده ، روی اینترنت استفاده کرد نیازی نیست که قسمتهای مربوط به ارتباط با شبکه که از Function Call های API استفاده کرده را به Function Call های TCP/IP تغییر داد بلکه Proxy Server خود این تغییرات را انجام داده و می توان به راحتی از نرم افزاری که تا کنون تحت یک شبکه LAN با ناول کار می کرده است را در شبکه ای که مستقیما" به اینترنت متصل است ، استفاده کرد .  همین ویژگی درباره سرویسهای اینترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop۳ و . . . وجود دارد . به این معنا که هنگام پیاده سازی برنامه با یک سرویس یا پروتکل خاص ، محدودیتی نبوده و کدی در برنامه برای ایجاد هماهنگی نوشته نمی شود .  ▪ ویژگی دوم : با Cache کردن اطلاعاتی که بیشتر استفاده می شوند و با بروز نگاه داشتن آنها ، قابلیت سرویسهای اینترنت نمایان تر شده و مقدار قابل توجهی در پهنای باند ارتباطی صرفه جویی می گردد.  ▪ ویژگی سوم : Proxy Server امکانات ویژه ای برای ایجاد امنیت در شبکه دارد . معمولا" در شبکه ها دو دسته امنیت اطلاعاتی مد نظر است . یکی آنکه همه کاربران شبکه نتوانند از همه سایتها استفاده کنند و دیگر آنکه هر کسی نتواند از روی اینترنت به اطلاعات شبکه دسترسی پیدا کند . با استفاده ازProxy Server نیازی نیست که هر Client بطور مستقیم به اینترنت وصل شود در ضمن از دسترسی غیرمجاز به شبکه داخلی جلوگیری می شود . همچنین می توان با استفاده از SSL (Secure Sockets Layers) امکان رمز کردن داده ها را نیز فراهم آورد.  ▪ ویژگی چهارم : Proxy Server بعنوان نرم افزاری که می تواند با سیستم عامل شما مجتمع شود و همچنین با IIS (Internet Information Server) سازگار می باشد، استفاده می گردد.  ● خدمات Proxy Server  Proxy Server سه سرویس در اختیار کاربران خود قرار می دهد:  ۱) Web Proxy Service : این سرویس برای Web Publishing یا همان ایجاد Web Site های مختلف درشبکه LAN مفید می باشد . برای این منظور قابلیت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امکان شبیه سازی محیط اینترنت درمحیط داخل می باشد. به این ترتیب فرد بدون ایجاد ارتباط فیزیکی با اینترنت می تواند برنامه خود را همچنان که در محیط اینترنت عمل خواهد کرد، تست کرده و مورد استفاده قرا دهد. این قابلیت در بالا بردن سرعت و کاهش هزینه تولید نرم افزارهای کاربردی تحت اینترنت موثر است.  ۲) Winsock Proxy Service: منظور، امکان استفاده از API Callهای Winsock در Windows است . در Windows ، Function Call های مورد استفاده در سرویسهای اینترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفی شده اند. در حقیقت برای استفاده از این سرویسها در نرم افزارهای کاربردی نیازی نیست که برنامه نویس چگونگی استفاده از این سرویسها را پیش بینی کند.  ۳) Socks Proxy Service : این سرویس، سرویس Socks ۴.۳a را پشتیبانی می کند که در واقع زیر مجموعه ای از Winsock می باشد و امکان استفاده از Http ۱.۰۲ و بالاتر را فراهم می کند. به این ترتیب می توان در طراحی Website خارج از Firewall ، Security ایجاد کرد.  ▪ معیارهای موثر در انتخاب Proxy Server  ۱) سخت افزار مورد نیاز : برای هر چه بهتر شدن توانمندیهای Proxy Server ، باید سخت افزار آن توانایی تحمل بار مورد انتظار را داشته باشد .  ۲) نوع رسانه فیزیکی برای ارتباط با اینترنت : راه حلهای مختلفی برای اتصال به شبکه اینترنت وجود دارد . ساده ترین راه ، استفاده از مودم و خطوط آنالوگ می باشد . راه دیگر استفاده از ISDN و خطوط دیجیتال است که هم احتیاج به تبدیل اطلاعات از آنالوگ به دیجیتال و برعکس در ارسال و دریافت اطلاعات ندارد و هم از سرعت بالاتری برخوردار است . روش دیگر استفاده از خط های T۱/E۱ با ظرفیت انتقال گیگا بایت می باشد .  پیشنهاد می شود که در شبکه های با کمتر از ۲۵۰ کاربر از ISDN و از ۲۵۰ کاربر به بالا از T۱/E۱ استفاده شود . ( البته در ایران به علت عدم وجود خطوط ISDN و کمبود خطوط T۱/E۱ این استانداردها کمتر قابل پیاده سازی هستند. )  ۳) هزینه ارتباط با اینترنت : دو عامل موثر در هزینه اتصال به اینترنت ، پهنای باند و مانایی ارتباط می باشد . هر چه مرورگرهای اینترنتی بیشتر و زمان استفاده بیشتر باشد ، هزینه بالاتر خواهد بود . با توجه به اینکه Proxy Server می تواند با Caching اطلاعات این موارد را بهبود بخشد ، بررسی این عامل می تواند در تعیین تعداد Proxy های مورد استفاده موثر باشد .  ۴) نوع و نحوه مدیریت سایت : این عامل نیز در تعیین تعداد Proxyها موثر است . مثلا" اگر در شبکه ای مشکل راهبری وجود داشته باشد ، با اضافه کردن تعداد Proxyها ، مشکل راهبری نیز بیشتر خواهد شد .  ۵) پروتکل های مورد استفاده : Proxy Server ها معمولا" از پروتکلهای TCP/IP و یا IPX/SPX برای ارتباط با Client ها استفاده می کنند . بنابراین برای استفاده از Proxy باید یکی از این پروتکل ها را در شبکه استفاده کرد .
موافقین ۰ مخالفین ۰ ۲۹ آذر ۸۸ ، ۱۳:۵۴
Shahram Ghasemi
IP چیست؟ شماره ایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان بهکمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند و نیز کامپیوترهای کلاینتی که معمولا به روشی غیر از شمارهگیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است.و در هر بار وصل شدن به اینترنت این شماره عوض میشود یعنی هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل میشوید، عددی جدید به شما نسبت داده میشود.  ▪ این عدد یک عدد ۳۲ بیتی است و برای راحتی بهصورت زیر نوشته میشود:  xxx.xxx.xxx.xxx که منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شمارهها قابل استفاده نیست ). مثلا ممکن است آدرس شما به صورت ۱۹۵.۲۱۹.۱۷۶.۶۹ باشد. حتی اسمهایی مثل http://www.yahoo.com که برای اتصال استفاده میکنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.  در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح میدهم... فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول میگیرید، مابین ۱۹۲ تا ۲۲۳ خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار میتواند مفید باشد.  بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG یا در command prompt استفاده کنید.  ▪ پورت (Port):  محلی است که دادهها وارد با خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داریم که به هر کدام عددی نسبت میدهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورتها کار خاصی را نسبت میدهند و بقیه بهصورت پیشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط یک نرمافزار خاص مدیریت میشوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراین باید توسط یک نرمافزار این کار انجام شود و این نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میماند. اینجا ممکن است شخصی از فلان نرمافزار و دیگری از بهمان نرمافزار استفاده کند ولی بههر حال پورت ۲۵ همیشه برای ارسال Email است.  و پورتی که یاهو مسنجر از آن استفاده میکند ۵۰۵۰ هست. از پورت های مهم : ۷۹ ,۱۱۰,۱۳۹,۲۱,۷,۱۵,۲۳,۱۱۹و....که بعد در موردشان بیشتر توضیح میدم.  اولین نکتهای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوترهای کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرمافزاری مثل Sub۷ زیاد هم بد نیست ولی نباید زیادهروی کرد) علت هم اینه که هربار که به اینترنت وصل میشوند ip جدیدی به آنها اختصاص پیدا میکنه و زحماتتون هدر میره  ▪ یافتن آدرس IP  با وجود اینکه به احتمال قوی این مقاله نه تنها کاملترین نوشته در مورد روشهای یافتن IP به زبان فارسی، بلکه به طور کلی کاملترین نوشته در این زمینه بر روی اینترنت می باشد، فراموش نکنید که روشهای یافتن IP به این موارد محدود نمی شوند و به همین دلیل در زیر ابتدا مقدمه ای در مورد کلیت روشهای یافتن IP و مجاز یا غیرمجاز بودن آنها آورده ایم و سپس به چند روش مهم اشاره کرده ایم.  هر بار که یک کامپیوتر به کامپیوتر دیگری متصل می شود، حداقل اطلاعاتی که باید به آن بدهد آدرس IP خود است؛ بنابراین یافتن IP کسی که به دلیلی قصد اتصال به رایانه شما را داشته است نه تنها غیر قانونی نیست بلکه یک موضوع کاملاً طبیعی است. تمامی روشهای یافتن IP به نوعی به این اصل کلی برمی گردند. شاید به نظرتان بیاید که هنگامی که با کسی روی مسنجر صحبت می کنید باید کامپیوترهای شما به هم متصل باشند و بنابر این به سادگی بتوان IP فرد مقابل را به دست آورد، اما مسنجرهای معتبر مانند Yahoo یا MSN در حقیقت میزبان خود را بین شما و فرد مقابل قرار می دهند به این صورت که شما و دوستتان هر دو به سرور مسنجر متصل می شوید و همه پیامها از آن عبور می کنند. پس پیامی که شما می نویسید وارد سرور مسنجر می شود و سپس از طریق سرور مسنجر به فرد مقابلتان می رسد و بالعکس. اما نگذارید این موضوع شما را ناامید کند! هنگامی که شما و دوستتان در یک بازی مسنجری شرکت کنید یا فایلی را به طور مستقیم برای او بفرستید دو کامپیوتر به طور مستقیم به هم متصل هستند! این روش یکی از مناسبترین روشهاست. در زیر چند روش مناسب یافتن IP را برای شما توضیح می دهیم، اما قبل از آن، نکته مهمی را یادآوری می کنیم: اگر کسی از اینترنت قطع شود، IP او عوض می شود! پس اگر شما امروز IP کسی را به دست آورید که با خط تلفن و مودم به اینترنت وصل می شود، ممکن است ۳۰ ثانیه بعد او Disconnect کند و دوباره Connect شود که در این شرایط قاعدتاً IP دیگری خواهد داشت که این موضوع اطلاع قبلی شما را بی فایده می کند! اما اگر کسی به هردلیل قصد حمله و آزار شما را داشت، بلافاصله IP او را به دست آورید که از طریق آن بتوانید به طور قانونی از وی شکایت کنید. تمامی مدارک را نگه دارید. من حاضرم به محض دریافت IP آنها و مدارکی که دلالت به مهاجم بودن آنها کند، اطلاعات کامل مربوط به صاحب IP شامل شماره تلفن و آدرس ایمیل او را برای شما ارسال کنم تا از این طریق و با دادن زمان دقیقی که فردی با آن IP قصد آزار شما را داشته است به صاحب IP، وی را به دام بیندازید. از طرف دیگر اگر کسی از Proxy استفاده کند، به دست آوردن IP او بسیار دشوار می شود (اگر فرد Java Script را از کار نینداخته باشد با استفاده از آن می توانید IP را به دست آورید!)  ▪ خواندن IP از طریق ایمیل:  هنگامی که شما یک ایمیل از فردی می گیرید، معمولاً آدرس IP وی در آن نامه وجود دارد. ابتدا باید با رفتن به قسمت تنظیمات ایمیل خود آن را در حالتی قرار دهید که تمامی Header نامه را به شما نشان دهد که با کمی گردش در قسمت تنظیمات ایمیل خود آن را پیدا خواهید کرد. حال به بالای ایمیل دقت کنید و به دنبال عبارت Received: from باشید. شما معمولاً دو یا چند بار عبارت "Received: from" را در بالای ایمیل خواهید دید که ما فقط با پایینی کار داریم که معمولاً کمی با بالاییها فاصله دارد و بعد از Message ID قرار می گیرد. آدرس IP فرستنده ایمیل درست در ابتدای این عبارت قرار می گیرد. دادن روش دقیق غیر ممکن است، اما معمولاً همانطور که گفتیم در پایینترین Received باید به دنبال IP باشید. با این حال در شرایطی که فقط در بالاترین Received عددی شبیه IP مشاهده کنید، IP همان است. از سوی دیگر بسیاری از میزبانان ایمیل، راه آسانتری هم برای کمک به شما در نظر می گیرند به این صورت که قسمتی با نامی شبیه به X-Originating-Ip برای شما قرار می دهند و IP فرستنده نامه را در آن می نویسند. به مثالهای زیر توجه کنید که IP فرستنده به رنگ قرمز مشخص شده است:  Received: from yechizi@yechizi.com [۶۲.۱۴۵.۶۱.۱] by server۴pfs  (SMTPD۳۲-۷.۱۲ ) id A۹۰۳۱۳۰۱۸E; Mon, ۳۰ Jun ۲۰۰۳ ۰۰:۳۸:۴۳ -۰۷۰۰  Message-Id:   From: yechizi@yechizi.com  Date: Mon, ۳۰ Jun ۲۰۰۳ ۰۱:۰۶:۳۸ -۰۷۰۰  X-RCPT-TO: yechizi@yechizi.com  Status: U  X-UIDL: ۳۴۷۷۳۱۲۳۷  Received: from spf۱.us.outblaze.com [۲۰۵.۱۵۸.۶۲.۱۵۸] by server۴pfs  (SMTPD۳۲-۷.۱۲ ) id AC۹E۵۴۰۰EA; Sat, ۰۷ Jun ۲۰۰۳ ۰۹:۰۲:۳۸ -۰۷۰۰  Received: (qmail ۳۱۰۶۸ invoked from network); ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۹ -۰۰۰۰  Received: from unknown (۲۰۵.۱۵۸.۶۲.۶۸)  by spf۱.us.outblaze.com with QMQP; ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۹ -۰۰۰۰  Received: (qmail ۶۱۶۱۱ invoked from network); ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۷ -۰۰۰۰  Received: from unknown (HELO ws۱-۷.us۴.outblaze.com) (۲۰۵.۱۵۸.۶۲.۵۷)  by ۲۰۵-۱۵۸-۶۲-۱۵۳.outblaze.com with SMTP; ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۷ -۰۰۰۰  Received: (qmail ۵۴۸۹۱ invoked by uid ۱۰۰۱); ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۵ -۰۰۰۰  Message-ID:   Content-Type: multipart/mixed; boundary="----------=_۱۰۵۵۰۰۱۸۰۹-۵۴۳۷۰-۰"  Content-Transfer-Encoding: ۷bit  MIME-Version: ۱.۰  X-Mailer: MIME-tools ۵.۴۱ (Entity ۵.۴۰۴)  Received: from [۲۱۷.۲۱۸.۵۷.۵۵] by ws۱-۷.us۴.outblaze.com with http for  yechizi@yechizi.com ; Sat, ۰۷ Jun ۲۰۰۳ ۱۱:۰۳:۲۹ -۰۵۰۰  From: "Reza"  To: yechizi@yechizi.com  Date: Sat, ۰۷ Jun ۲۰۰۳ ۱۱:۰۳:۲۹ -۰۵۰۰  Subject: The Interactive Matrix  X-Originating-Ip: ۲۱۷.۲۱۸.۵۷.۵۵  X-Originating-Server: ws۱-۷.us۴.outblaze.com  X-RCPT-TO:  Status: U  X-UIDL: ۳۴۴۳۹۳۳۵۰  اما یک استثنا: اگر فرد برای فرستادن ایمیل از فرمهای موجود در برخی سایتها مانند سایتهایی که اجازه ارسال یک خبر یا کارت را می دهند یا سایتهایی که ادعای ارسال ایمیل فارسی را دارند (هرچند واقعاً فارسی تایپ کردن در یاهو از اکثر آنها بهتر است) یا فرمهای "تماس با ما" در سایتها استفاده کنند، بعید است IP آنها در ایمیل شما باشد و معمولاً IP سرور خود سایت را در آن می بینید. در مثال زیر که ایمیلی است که با استفاده از فرم "تماس با ما" سایت همسفر برای مدیر آن ارسال شده بوده است، فقط IP خود همسفر را مشاهده می کنید:  Received: from server۴pfs [۳۸.۱۱۸.۱۴۳.۹۸] by hamsafar.com with ESMTP  (SMTPD۳۲-۷.۱۲ ) id A۵C۵۴۴۰۰DC; Sat, ۰۷ Jun ۲۰۰۳ ۰۶:۱۶:۵۳ -۰۷۰۰  From:  To:  Subject: hadirayaneh  Date: Sat, ۷ Jun ۲۰۰۳ ۰۶:۱۶:۵۳ -۰۷۰۰  Message-ID:   MIME-Version: ۱.۰  Content-Type: text/plain;  charset="iso-۸۸۵۹-۱"  Content-Transfer-Encoding: ۷bit  X-Mailer: Microsoft CDO for Windows ۲۰۰۰  Thread-Index: AcMs۹xBGKda۵j۵B/RZms۱WTby۶vhkQ==  Content-Class: urn:content-classes:message  X-MimeOLE: Produced By Microsoft MimeOLE V۶.۰۰.۲۸۰۰.۱۱۶۵  X-RCPT-TO:  Status: U  X-UIDL: ۳۴۷۷۳۰۷۵۳  ▪ به دست آوردن IP از طریق سایت خودتان:  اگر سایت یا وبلاگی دارید، راههای بسیاری برای به دست آوردن IP بازدیدکنندگانتان دارید و با دادن آدرس سایت یا وبلاگتان به یکی از دوستان می توانید IP او را به دست آورید. از آنجایی که در یک لحظه ممکن است چندین بازدید کننده داشته باشید، بهتر است صفحه زیبایی مخصوص این کار بسازید که هیچ لینکی به آن نباشد و آن را برای به دست آوردن IP مورد استفاده قرار دهید.  برای این کار دو روش اصلی داریم:  ۱) برنامه نویسی: با کمی جستجو در اینترنت کدهای بسیار کوتاهی را می یابید که IP را به دست می دهند و به سادگی می توانید آن را به همراه تاریخ و ساعت در یک فایل متنی یا پایگاه داده ذخیره کنید.  ۲) استفاده از سایتهای دیگر: اکثر شمارنده ها این امکان را به شما می دهند که IP بازدید کنندگان صفحات خود (حداقل چند بازدید کننده اخیر) را ببینید. پس با نصب یک شمارنده روی آن صفحه ای که گفتیم، IP به دست آمده است.  ▪ به دست آوردن IP از طریق مسنجرها:  همانطور که در مقدمه گفتیم، فقط هنگامی که شما در حال ارسال یا دریافت فایلی به طور مستقیم (یا در برخی بازیهای مسنجری) باشید می توانید از این روش استفاده کنید. این روش که به روش Netstat معروف است، از همه روشها معروفتر است ولی به نظر من به خوبی روشهای بالا نیست. با کمی Social Engineering می توان هر کسی را راضی به دریافت یک فایل یا عکس کرد. بهتر است حجم فایل کم نباشد که فرصت کافی داشته باشید. البته اگر از AOL مسنجر استفاده می کنید، در منوهای آن گزینه ای برای برقراری Direct connection خواهید دید که مناسبتر است. هنگامی که فردی در حال دریافت یا فرستادن فایل به شما به طور مستقیم (نه روش فرستادن فایل با استفاده از Upload در یاهو مسنجر) باشد، با استفاده از Netstat می توانید IP او را ببینید. با توجه به شلوغ بودن خروجی Netstat یکبار قبل از آغاز به گرفتن/فرستادن فایل و بار دیگر بعد از آن این خروجی را بگیرید تا IP فرد را که به تازگی به لیست اضافه شده تشخیص دهید. برای ساده شدن کار بهتر است تمامی برنامه هایی که به هر طریق از اینترنت استفاده می کنند را ببندید که از شلوغی لیست کم شود. اگرچه در بیشتر راهنماها گفته می شود از پسوند n- استفاده کنید، به طور معمول در ایران استفاده نکردن از آن بهتر است. تنها تاثیر n- این است که تمام آدرسها را به طور عددی نشان می دهد و این کار یافتن آدرس IP ایرانیها را که به طور معمول به هر حال به شکل عددی است، در میان عددهای دیگر دشوارتر می کند.  برای اجرای netstat کافی است cmd.exe را از run اجرا کنید و به سادگی در آن تایپ کنید netstat و enter را فشار دهید. لیستی از تمامی اتصالهای موجود بین کامپیوتر شما و کامپیوترهای دیگر را مشاهده خواهید کرد. حال پس از برقراری ارتباط، دوباره این کار را تکرار کنید، آدرس جدید آدرس IP فرد مورد نظر است. اگر در لیست آدرسهای عددی ندیدید، از netstat -n استفاده کنید. با کمی تمرین این روش برایتان آسان می شود. یک روش کمکی استفاده از روش رو به رو است: ۰۳۹;netstat > temp۱.txt۰۳۹; که این کار خروجی netstat را به درون فایل temp۱.txt می ریزد. (که اگر وجود نداشته باشد ساخته می شود و اگر از قبل موجود باشد اطلاعات قبلی آن پاک می شود!) و سپس پس از برقراری اتصال، ۰۳۹;netstat > temp۲.txt۰۳۹; را وارد می کنید و سر فرصت تفاوت فایلها را بررسی می کنید.  · به دست آوردن IP از طریق دادن IP خودتان:  مسخره ترین روش به دست آوردن IP آدرس این است که اول IP خودتان را به آنها بدهید تا شاید روی آن کلیک کنند و IP آنها به دست شما بیفتد! متاسفانه برنامه هایی که برای به دست آوردن IP از اینرنت می گیرید یا روی CDهای بی ارزشی که به قیمت زیادی از بازار می خرید پیدا می کنید، از این روش استفاده می کنند. IP شما را به طور واضح یا کمی کد شده به فرد می دهند یا از شما می خواهند که خودتان آن لینک را که چیزی جز IP شما نیست به او بدهید تا اگر روی آن کلیک کرد IP او را به شما بدهد! شکی نیست که این روش غیر منظقی ترین روش است و بهتر است از خیر چنین برنامه هایی بگذرید! کار پیچیده ای هم نمی کنند، Port خاصی را زیر نظر می گیرند (کاری که با Netstat خودتان هم می توانستید انجام دهید) و لینکی می سازند که با کلیک روی آن فرد به آن port شما متصل شود. جدای از خطرات این روش و مشکلات آن با Firewallها، این کار به طور کلی صحیح نیست اما روشی بسیار مشابه آن وجود دارد که کمی بهتر است. اگر از web server یا ftp server موجود در IIS ویندوز (یا هر میزبان دیگری) استفاده کنید و به این شکل سایتی به راه بیندازید، باز هم با دادن IP خودتان این شانس را دارید که IP آنها را هم به دست آورید.  ▪ تقسیمبندی انواع حملات  ۱) حمله به روش Denial of Service Attack) DoS)  ۲) حمله به روش Exploit  ۳) حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است )  ۴) حمله به روش Disinformation
موافقین ۰ مخالفین ۰ ۲۹ آذر ۸۸ ، ۱۳:۵۴
Shahram Ghasemi
اگه کمی و فقط کمی بخواهیم از زندگی لذت ببریم و نگاهمان را کمی بهتر کنیم بسیاری از لذت ها نه وقت زیادی می‌خواهد و نه پول زیادی. پس منتظر تغییرات زیاد در یه روزی که معلوم نیست کی باشد نباشیم ... در کوچکترین اتفاقات عظیم ترین تجارب بشر نهفته است . باور کنید ...   1- گاهی به تماشای غروب آفتاب بنشینیم. 2 -سعی کنیم بیشتر بخندیم. 3- تلاش کنیم کمتر گله کنیم. 4 - با تلفن کردن به یک دوست قدیمی، او را غافلگیر کنیم. 5 -گاهی هدیه‌هایی که گرفته‌ایم را بیرون بیاوریم و تماشا کنیم. 6 - بیشتردعا کنیم. 7 -در داخل آسانسور و راه پله و... باآدمها صحبت کنیم. 8- هر از گاهی نفس عمیق بکشیم. 9- لذت عطسه کردن را حس کنیم. 10- قدر این که پایمان نشکسته است را بدانیم. 11- زیر دوش آواز بخوانیم. 12-سعی کنیم با حداقل یک ویژگی منحصر به فرد با بقیه فرق داشته باشیم . 13- گاهی به دنیای بالای سرمان خیره شویم. 14- با حیوانات و سایر جانداران مهربان باشیم. 15- برای انجام کارهایی که ماهها مانده و انجام نشده در آخر همین هفته برنامه‌ریزی کنیم! 16- از تفکردرباره تناقضات لذت ببریم. 17- برای کارهایمان برنامه‌ریزی کنیم و آن را طبق برنامه انجام دهیم. البته کار مشکلی است! 18- مجموعه‌ای از یک چیز (تمبر، برگ، سنگ، کتاب و... )برای خودمان جمع‌آوری کنیم. 19- در یک روز برفی با خانواده آدم برفی بسازیم. 20- گاهی در حوض یا استخر شنا کنیم، البته اگر کنار ماهی‌ها باشد چه بهتر. 21- گاهی از درخت بالا برویم. 22- احساس خود را در باره زیبایی ها به دیگران بگوئیم. 23- گاهی کمی پابرهنه راه برویم!. 24- بدون آن که مقصد خاصی داشته باشیم پیاده روی کنیم. 25- وقتی کارمان را خوب انجام دادیم مثلا امتحاناتمان تمام شد، برای خودمان یک بستنی بخریم و با لذت بخوریم 26- در جلوی آینه بایستیم وخودمان را تماشا کنیم. 27- سعی کنیم فقط نشنویم، بلکه به طور فعال گوش کنیم. 28- رنگها را بشناسیم و از آنها لذت ببریم . 29- وقتی از خواب بیدار می‌شویم، زنده بودن را حس کنیم. 30- زیر باران راه برویم. 31- کمتر حرف بزنیم و بیشترگوش کنیم .. 32- قبل از آن که مجبور به رژیم گرفتن بشویم، ورزش کنیم و مراقب تغذیه خود باشیم . 33- چند بازی و سرگرمی مانند شطرنج و... را یاد بگیریم. 34- اگر توانستیم گاهی کنار رودخانه بنشینیم و در سکوت به صدای آب گوش کنیم. 35- هرگز شوخ طبعی خود را از دست ندهیم. 36- احترام به اطرافیان را هرگز فراموش نکنیم. 37- به دنیای شعر و ادبیات نزدیک تر شویم. 38- گاهی از دیدن یک فیلم در کنار همه اعضای خانواده لذت ببریم. 39- تماشای گل و گیاه را به چشمان خود هدیه کنیم. 40- از هر آنچه که داریم خود و دیگران استفاده کنیم ممکن است فردا دیر باشد
موافقین ۰ مخالفین ۰ ۲۴ آذر ۸۸ ، ۰۷:۱۲
Shahram Ghasemi