هنرستان فنی برق و کامپیوتر

آموزشهایی درباره برق و کامپیوتر

توصیه هایی برای خرید نوت بوک دست دوم

سلام خوبان همراه


توصیه هایی برای خرید نوت بوک دست دوم
چکیده:
در درجه اول توصیه ما این است تا حد امکان لوازم الکترونیکی مخصوصا لب تاپ و گوشی های هوشمند دست دوم و کارکرده را نخرید .چون شیوه کار آنها طوری است که تا مدتی که باهاشون کار نکنی عیب و مشکلاتشون نمایان نمیشه اما اگر به هر دلیل ناچار شدید به خرید نوت بوک دست دوم روی آورید، توصیه ما به شما این است که سعی کنید خریدتان را از شخص مطمئن انجام دهید.

یک نمونه کارکرده مطمئن بیابید:

اگر به هر دلیل ناچار شدید به خرید نوت بوک دست دوم روی آورید، توصیه ما به شما این است که سعی کنید خریدتان را از شخص مطمئن انجام دهید. مثلا اگر دوست و آشنا که به نحوه کارکردن او با نوت بوک آشنا هستید و می دانید چه بر سر نوت بوک آورده است قصد فروش نوت بوک را داشت شما می توانید مشتری آن باشید.

 

۲ نوت بوک را از محل مشخص خریداری کنید:

سعی کنید از یک فروشگاه معتبر یا مطمئن نوت بوک خود را خریداری کنید. خرید از دست فروشان نوت بوک به هیچ وجه به شما توصیه نمی شود.

 

۳ به ظاهر نوت بوک توجه کنید:

کامپیوتر را از لحاظ خرابی بررسی کنید. نخست ظواهر لپ تاپ را از لحاظ سلامت وارسی کنید، سپس مطمئن شوید که مشکل خاصی نداشته باشد.

تا زمانی که کامپیوتر هنوز کار می کند، تراشه ای کوچک در گوشه پایین آن نباید خراب شده یا دچار مشکل شود. اما در صورت بروز این عیب، سعی کنید به همین خاطر نسبت به پرداخت امتناع کرده یا تخفیف خوبی بگیرید.

 

۴ به رنگ صفحه نمایش توجه ویژه داشته باشید:

یکی از گران ترین بخش هایی که در لپ تاپ ها وجود دارد و در صورت خراب بودن، هزینه زیادی را بر شما تحمیل خواهد کرد صفحه نمایش است، لذا نسبت به تغییر رنگ یا بی رنگی به صورت رنگ بنفش یا صورتی در صفحه نمایش خود حساس بوده و در صورت مشاهده این مشکل، سریع آن را به فروشنده پس بدهید. زیرا ارزشی برای تعمیر ندارد.

 

۵ ورودی و خروجی های نوت بوک را بررسی کنید:

تمام پریزها، سوکت ها، فیش ها و اتصالات وایرلس مثل بلوتوث و wi fi را بررسی و بازبینی کنید. بسیاری از آنها به مادربورد وصل شده اند که در صورت خراب بودن و تعویض، هزینه زیادی را بر شما تحمیل خواهد کرد. اگر پورت USB شکسته باشد، و بتوانید با ۳ پورت دیگر کار کنید، خرید این لپ تاپ عیبی ندارد. اگر فیش هدفون شکسته باشد، اما در لپ تاپ هدفون های بلوتوث داشته باشید، می توانید به جای آن قسمت، از هدفون های بلوتوث استفاده کنید.

 

۶ بررسی عیب و نقص هارددرایو را فراموش نکنید:

هارددرایو خودتان را چک کرده و هرگونه عیب آن را بررسی کنید در صورت مشاهده عیب و نقص، نسبت به تعویض آن اقدام کنید.

 

۷ CD درایو را بررسی کنید:

سعی کنید درایوی را برای لپ تاپ خود انتخاب کنید که بتواند DL , DVD +R , DVD R , CD RW , CD Rرا پشتیبانی کند.

 

۸ تست دوام باتری را انجام دهید:

از جمله مهم ترین موارد وجود باتری سالم است. اگر هنگام استفاده از سیستم خود، متوجه شدید که سریع باتری شارژ خالی می کند، به اطلاع فروشنده رسانده و نسبت به کاهش قیمت یا تخفیف اقدام کنید.

 

۹ از نظرات یک کارشناس بهره بگیرید:

اگر نمی خواهید تمام این تست ها را خودتان انجام دهید یا می خواهید با یک کارشناس مشورت کنید. نیست.

[ سه شنبه پنجم اسفند 1393 ] [ 12:3 ] [ آقا معلم ]

[ ]

باج‌گیری ویروس CTB-Locker در اینترنت

سلام خوبان همراه


 

شرکت امنیتی پاندا  گونه جدیدی از بدافزارهای باج‌گیر اینترنتی را شناسایی کرده‌اند که پس از دریافت هزینه تعیین شده با خوش‌قولی فایل‌های رمزنگاری شده را به‌طور کامل آزاد می‌کند.
بنابر اعلام لابراتوار نماینده آنتی ویروس پاندا در ایران، این باج‌گیر اینترنتی موسوم به CTB-Locker گونه پیشرفته و هوشمند شده نسل‌های قبلی خود بوده و هم‌اکنون نسخه‌های مختلفی از آن در سراسر اینترنت منتشر شده است.

این بدافزار معمولاً از طریق فایل ضمیمه شده در ایمیل‌های تبلیغاتی وارد سیستم کاربر می‌شود، مجرمان سایبری با تکنیک‌های مهندسی اجتماعی کاربران را متقاعد به دریافت فایل مخرب می‌کنند. CTB-Locker معمولاً فایل‌های عکس و اسناد را مورد هدف قرار می‌دهد.

باج‌گیرهای اینترنتی اصولاً مراحل مشابهی را برای آلوده‌سازی و رمزنگاری فایل‌های شخصی کاربران دنبال می‌کنند. ابتدا با اجرای فایل مخرب دریافت شده، عملیات رمزنگاری روی فایل‌های سیستم قربانی پیاده‌سازی می‌شود.

در مرحله بعدی یک فایل متنی در برخی از پوشه‌های رمزنگاری شده قرار می‌دهد و با همان محتوای همیشگی «پول بپردازید تا گروگان‌گیری به پایان برسد!» قربانی را مجبور به پرداخت هزینه‌های هنگفت می‌کند.

در مرحله پایانی، عکس زمینه دسکتاپ قربانی تغییر می‌یابد و آن‌جاست که تازه کاربر از هک شدن و رمزنگاری فایل‌هایش باخبر می‌شود؛ سپس کاربر را با یک پیام هشدار در قبال پرداخت نکردن مقادیر تعیین شده تهدید می‌کند.

تفاوت اصلی این بدافزار باج‌گیر با نسخه‌های قبلی در طراحی هوشمندانه آن است. این بدافزار در قبال دریافت هزینه تعیین شده تمامی فایل‌های قفل شده را آزاد خواهد کرد. از این رو کارشناسان امنیتی از این بدافزار به عنوان «باجگیر خوش قول» یاد می‌کنند.

رفتار این بدافزار طوری است که قربانی را برای آزادسازی فایل‌های گروگان گرفته شده مجبور می‌کند تا از طریق مرورگر خود وارد آدرس اینترنتی درج شده شوند و مراحل کدگشایی فایل‌های قفل شده را تا انتها دنبال کنند.

CTB Locker همانند نسخه‌های قبلی باج‌گیرهای رایانه‌ا، هشدار می دهد که در صورت عدم پرداخت هزینه تعیین شده تا زمان مقرر، بابت آزاد سازی فایل‌های قفل شده هزینه‌ای بیش از مقدار اولیه خود تعیین خواهد کرد.

پس از یک مرحله، بدافزار برای اعتمادسازی کاربر، ۵ فایل قفل شده را به‌صورت تصادفی برمی‌گزیند و با انتخاب گزینه Dycript آن‌ها را به خواست کاربر آزاد می‌کند.

پس از این عملیات رمزگشایی به کاربر پیشنهاد می‌شود که مبلغ درخواستی را پرداخت کرده تا مابقی فایل‌های قفل شده آزاد شوند.

 

[ دوشنبه چهارم اسفند 1393 ] [ 13:13 ] [ آقا معلم ]

[ ]

۱۱ روش برای افزایش امنیت داده‌ها

سلام خوبان همراه


بالا بردن امنیت داده‌ها به کاربران کمک می‌کند تا در صورت وقوع اتفاق‌های ناخواسته مانند هک یا دسترسی غیرمجاز به رایانه، داده‌های مهم آن‌ها کمتر تهدید شوند. در این پست با نکاتی برای افزایش امنیت داده‌های رایانه آشنا خواهیم شد

غیرفعال کردن سرویس ویرایش رجیستری از راه دور

تنها شما باید مجاز به ویرایش رجیستری باشید. از این رو بهتر است از غیرفعال بودن سرویس ویرایش رجیستری از راه‌دور مطمئن باشید. برای این کار در پنجره RUN دستور .SERVICES.MSC را تایپ و اجرا کنید. در پنجره باز شده به قسمت Remote Registry رفته و از STOP بودن این سرویس مطمئن شوید. در صورت نیاز این سرویس را به صورت دستی فعال یا غیرفعال کنید.

قفل‌ کردن

وقتی در اطراف شما افراد ناشناس وجود دارند و قرار است رایانه‌ خود را بر مدتی رها کنید، قفل کردن سیستم، ایده منطقی و خوبی محسوب می‌شود. برای اینکار از کلیدهای ترکیبی Windows Key + L استفاده کنید. در صورت تمایل Screen Saver را به‌گونه‌ای تنظیم کنید که برای غیرفعال شدن نیازمند وارد کردن کلمه‌عبور باشد.

جلوگیری از حمله‌های فیشینگ

با استفاده از آخرین نسخه‌ مرورگرهای فایرفاکس، اپرا یا اینترنت اکسپلورر خود را در مقابل حمله فیشینگ محافظت کنید. این مرورگرها قبل از فراخوانی URLهای درخواستی، چندین بار آن‌ها را با لیست‌سیاه خود مقایسه می‌کنند.

به‌روز نگاه داشتن نرم‌افزارها

هکرها علاقه زیادی به حفره‌ها دارند. به خاطر همین مسأله توسعه‌دهندگان به طور مرتب درحال رفع ایراد و انتشار وصله‌های امنیتی هستند. فعال‌سازی ویژگی Windows Update و استفاده از آخرین نسخه نرم‌افزارها و آنتی‌ویروس‌ها کمک زیادی به حفظ امنیت داده‌های شما می‌کند.

احتیاط هنگام مواجه با فایل‌های P2P

سرویس‌های اشتراک فایل Peer-To-Peer یکی از بهترین مسیرهای ارسال فایل‌های آلوده به میلیون‌ها رایانه فعال هستند. فایل‌های آلوده، با نام‌های خاص و تحریک‌کننده  برای حمله به رایانه قربانیان به اشتراک گذاشته می‌شوند. قبل از دانلود فایل‌ها از آلوده نبودن آن اطمینان حاصل کنید.

پاک‌ کردن اطلاعات از رایانه‌های قدیمی، پیش از فروش آن

اگر قرار است رایانه‌ قدیمی خود را بفروشید، قبل از هر چیز، اطلاعات ذخیره شده بر روی آن را به صورت غیرقابل بازگشت پاک کنید. برای این کار از نرم‌افزارهایی مانند ERASER جهت پاک‌ کردن اطلاعات و نرم‌افزارهایی مانند (Nuke SE (DBAN برای نوشتن اطلاعات غیرواقعی بر روی درایو خالی استفاده کنید.

رمزنگاری فایل‌های مهم

برای رمزنگاری بر روی فایل‌های مهم، می‌توانید از فلش‌درایوهای مجهز به امکان رمزنگاری داخلی استفاده کنید. علاوه بر این می‌توانید از نرم‌افزارهای رایگانی مانند TrueCrypt استفاده کنید. TrueCrypt فایل‌های شما را به خوبی رمزنگاری می‌کند.

پشتیبان‌گیری از فایل‌ها

ما به شدت پشتیبان‌گیری از فایل‌ها را توصیه می‌کنیم. بهتر است یک هارد‌درایو اکسترنال برای ذخیره‌ داده‌ها داشته باشید. علاوه بر این برخورداری از یک نرم‌افزار پشتیبان‌گیری قوی و کارآمد نیز لازم است. نرم‌افزارهایی مانند SyncBackFree به خوبی از عهده پشتیبان‌گیری از فایل‌های مهم شما بر‌می‌آیند.

تأیید پشتیبان‌گیری‌های انجام شده

وقتی صحبت از پشتیبان‌گیری باشد، بسیاری از کاربران آن را فراموش یا به آینده موکول می‌کنند. اگر تنظیمات پشتیبان‌گیری را هم انجام داده باشید، لازم است به صورت دوره‌ای فولدر مقصد را بررسی و از پشتیبان‌گیری موفق اطمینان حاصل کنید.

فعال‌سازی ویژگی S.M.A.R.T بر روی ‌دیسک سخت

S.M.A.R.T مخفف عبارت Self-Monitoring Analysis and Reporting Technology است. این ویژگی به هارددرایو شما امکان می‌دهد، هرگونه خطا در عملکردش را ثبت و گزارش داده و به شما در تخمین زمان تعویض هارد کمک می‌کند. این ویژگی به راحتی از طریق بایوس (BIOS) رایانه قابل فعال‌سازی است.

نمایش پسوند فایل‌ها

سیستم‌عامل ویندوز در حالت پیش‌فرض، پسوند فایل‌ها را مخفی می‌کند.  هکرها با سوء‌استفاده از همین ویژگی فایل‌های خطرناک را بر روی کامپیوتر قربانی کپی کرده و با انتخاب یک نام آشنا برای فایل‌ها، قربانی را فریب داده و ترغیب می‌کنند تا فایل‌ها را اجرا نماید.

 

================

منبع  : سایت زومیت

[ چهارشنبه بیست و نهم بهمن 1393 ] [ 10:56 ] [ آقا معلم ]

[ ]

مفهوم سیستم عامل های 32بیتی و 64بیتی

سلام خوبان همراه


در پردازنده های 64 بیتی، کانال ها(Bus)، عریض تر از کانال ها در پردازنده های 32 بیتی هستند و به همین دلیل این پردازنده ها می توانند دو برابر پردازنده های 32 بیتی عملیات پردازش انجام دهند. برای ایجاد تصوری روشن جهت مقایسه این دو نوع پردازنده، می توان دو بزرگراه را در نظر گرفت که یکی 32 لاین دارد و دیگری 64 لاین. قاعدتا تردد در بزرگراه دوم بسیار راحتر و سریعتر است!
اکثر پردازنده های بعد از سال 2007 از 64 بیت پشتیبانی می کنند بنابر این اگر کامپیوتر خود را بعد از این سال خریده اید به احتمال زیاد می توانید ویندوز 64 بیتی روی سیستم خود نصب کنید . در ادامه روش تشخیص پشتیبانی یا عدم پشتیبانی از 64 بیت را توضیح خواهم داد.

مهمترین تفاوت سیستم عاملهای 32 بیتی و 64 بیتی مربوط است به دسترسی به حافظه، مدیریت حافظه و ویژگی های امنیتی .
یکی از بزرگترین مزیت های استفاده از سیستم عامل های 64 بیتی امکان دسترسی به حافظه های موقت(RAM) بیش از 4 گیگابایت است چرا که همانطور که گفته شد در سیستم عاملهای 32 بیتی این امکان وجود ندارد.

بسته به نسخه سیستم عامل 64 بیتی ای که روی سیستم خود نصب کرده اید می توانید از 1 تا 128 گیگابایت رم روی سیستم خود داشته باشید. و همانطور که می دانید هرچه رم سیستم بیشتر باشد این امکان برای سیستم جهت کارآمد کردن پردازشها و بهبود عملکردها فراهم خواهد بود.

مزایای سیستم عامل 64 بیتی:
1- افزایش حجم دسترسی مستقیم به حافظه رم تا یک ترابایت(بسته به نسخه سیستم عامل)
2- افزایش عملکرد نرم افزارهایی که به توان پردازش بیشتری نیاز دارند (مثل نرم افزارهای ویرایش و ساخت تصور و فیلم، بازی های سنگین گرافیکی و ...)
3- افزایش قابلیتهای امنیتی

معایب سیستم عاملهای 64 بیتی:
1- ممکن است درایور64 بیتی، بعضی از سخت افزارهای موجود نباشد( لذا گاهی اوقات، امکان استفاده از این سخت افزارها وجود نخواهد داشت و این امکان برای قطعات قدیمی تر بسیار محتمل است.-برای این که درایور یک سخت افزار قابل اجرا باشد باید ابتدا مورد تایید ماکروسافت قرار گرفته باشد - یعنی دارای مجوز دیجیتال باشد- در غیر این صورت قابل استفاده نخواهند بود)
2- سخت افزارهای 32 بیتی به هیچ وجه قابل استفاده نخواهند بود.
3- ممکن است نرم افزارهای 32 بیتی در سیستم عامل های 64 بیتی قابل اجرا نباشد.(در حال حاضر اکثر نرم افزارهای 32 بیتی هستند)
4- تعداد کم نرم افزارهایی که برای سیستم عاملهای 64 بیتی نوشته شده اند.

روش تشخیص 32 یا 64 بیتی بودن سیستم:
در دسکتاپ روی My Computer راست کلیک کرده و روی Properties را انتخاب کنید . پنجره ای باز می شود روبروی System information در ویستا و یا Computer در Xp ، نوع سیستم نوشته شده است.
اگر 32 بیتی باشد نوشته است: 32-bit Operating System یا عبارت 32X
واگر 64 بیتی باشد نوشته است: 64-bit Operating System یا عبارت 64X

[ یکشنبه دوازدهم بهمن 1393 ] [ 12:6 ] [ آقا معلم ]

[ ]

IP چیست و چه کاربردی دارد؟

سلام خوبان همراه


دنیای تکنولوژی پر از ناشناخته هایی است که هر کدام از ما تنها توانسته ایم بخش کوچکی از آن را درک یا تجربه کنیم، هر روز با عبارات و پدیده های جدیدی روبرو می شویم که ناخودآگاه ذهن جستجوگرمان را به کاوش وا می دارند، عرصه وب نیز به عنوان زیر مجموعه ای از این دنیای پهناور، ناگفته ها و ناشناخته های زیادی می تواند در خود به صورت نهفته داشته باشد که دانستن تمام آنها نه لازم است و نه مقدور، اما برخی از موارد را می توان به عنوان دانش عمومی وب، مطالعه کرد و به خاطر سپرد، از این رو در این مطلب قصد داریم در حد امکان بپردازیم به اینکه ip چیست و چه کاربردی دارد!

 

IP (آی پی) که آن را IP address هم می گویند در واقع مخفف عبارت Internet Protocol address یا آدرس های پروتکل اینترنت (شبکه جهانی) است که به صورت یک سری اعداد با قاعده، به هر وسیله ای (اعم از کامپیوتر، تلفن همراه، چاپگر و…) که به شبکه وب متصل شود، اختصاص داده می شود، IP در واقع یک شماره شناسایی یکتا برای یک ارتباط تحت وب است که با آن کامپیوترهای مختلف (یا سرورهای مختلف) در شبکه گسترده وب از هم شناخته می شوند، بدین ترتیب موقعیت جغرافیایی کاربر، اطلاعات اتصال به شبکه و… قابل شناسایی و پیگیری است، البته باید توجه نمود که بیشتر کاربران خانگی از IP اختصاص داده شده توسط سرویس دهنده خود (ISP یا Internet service provider) استفاده می کنند، لذا IP آنان در واقع شماره اختصاص داده شده توسط شرکت خدمات دهنده اینترنت است که معمولا تعداد و سری خاصی از IP ها را برای اتصال در اختیار دارد، از این رو IP شما در هر بار اتصال به اینترنت ممکن است تغییر کند، ولی کشور، نام و موقعیت جغرافیایی سرویس دهنده شما همان اطلاعات ISP خواهد بود، چون شما از یکی از کانال ها و شماره های اتصال آن شرکت استفاده می کنید.

 

از لحاظ بررسی ساختاری، دو نوع آی پی وجود دارد. یکی آی پی نسخه چهار و دیگری آی پی نسخه شش. IP های نسخه چهار از چهار قسمت مجزا تشکیل می شوند که بین آنها یک نقطه (.) قرار می گیرد، در هر قسمت نیز می توان از یک عدد ۱ تا ۳ رقمی استفاده کرد که شامل ۰ تا ۲۵۵ می شود، به طور مثال: ۴۶.۲۱.۸۸.۱۶۶
به این ترتیب هر وسیله ای که به اینترنت متصل می شود، دارای یک شماره شناسایی خاص و یکتا است که موقعیت آن را مشخص می کند، اما شاید این سوال به ذهنتان برسد که کشور و موقعیت کاربر را چگونه از شماره آی پی آن بدست می آورند؟ پاسخ این است که اطلاعات هر IP از دو قسمت تشکیل شده است، قسمت مربوط به شبکه یا سرور و قسمت مربوط به وسیله ای که به شبکه متصل است، به طور مثال سه قسمت اول یک IP ممکن است نشانگر ISP باشد که به شما سرویس اینترنت ارائه می دهد (مثل پارس آنلاین – شاتل – …) و عدد آخر نشانگر شماره وسیله ای است که به آن سرویس دهنده متصل شده است، لذا ممکن است چند IP متفاوت به شکل نمونه از یک سرویس دهنده اینترنت داشته باشیم: ۴۶.۲۱.۸۸.۱۶۶ – ۴۶.۲۱.۸۸.۱۶۷ – ۴۶.۲۱.۸۸.۱۶۸

 

از آنجایی که اطلاعات سرویس دهنده اینترنت و مالک حقیقی آی پی در منبع رسمی و بین المللی ارائه دهنده مجوز آدرس های اینترنتی ICANN یا (International Company for the Assignment of Names and Numbers) ثبت شده است، لذا هویت آن نیز مشخص و در دسترس است و از طرفی اطلاعات مشترکین نیز درISP موجود است، لذا اگر شرایط اقتضاء کند، می توان موقعیت دقیق کاربر را مشخص کرد . باید توجه داشت که با هر بار اتصال شما به اینترنت و یا روشن و خاموش کردن دستگاه مودم ، به صورت اتوماتیک یکی از آی پی های آزاد شده به شما اختصاص پیدا می کند و با قطع اتصال، ممکن است IP مورد نظر به فرد دیگری اختصاص داده شود، لذا IP در این نوع خود، یک شماره همیشگی نیست و در هر اتصال معمولا متفاوت خواهد بود (به این نوع آی پی ها به اصطلاح داینامیک می گویند).

[ یکشنبه دوازدهم بهمن 1393 ] [ 11:59 ] [ آقا معلم ]

[ ]

۸ نکته کامپیوتری مهم و شاید خنده دار !

سلام خوبان همراه


افراد زیادی از خیلی تعاریف و نکات ابتدایی کامپیوتر که برای اکثر مردم خصوصآ جوانان بسیار بدیهی و جا افتاده است ، بی اطلاع هستند و در دنیای مجازی اینترنت ممکن است با اصطلاحات و مواردی روبرو شوند که آنها را دچار سردرگمی یا مشکل کند.
در ادامه به توضیح برخی از نکاتی می پردازیم که هر کاربر ساده کامپیوتر باید بداند. اگر از کاربران تازه کار رایانه و اینترنت هستید توصیه می کنیم این مطلب را با دقت بخوانید.

۱- اول آدرس ایمیل www نمی گذارند: بسیاری از کاربران در اول آدرس ایمیل www می گذارند که این اشتباه است و باعث می شود ایمیل های ارسالی به مقصد نرسند!

۲- اینترنت آن علامت e آبی رنگ نیست: آیکون e آبی رنگ علامت برنامه Internet Explorer، محصول شرکت Microsoft است. خود اینترنت یک شبکه است که برنامه یا آیکون خاصی ندارد.
Internet Explorer به شما کمک می کند از این شبکه برای دیدن سایت های مختلف استفاده کنید. درست مثل اینکه می توانید برنامه کانال های تلویزیون را با یک تلویزیون Panasonic یا با یک تلویزیون Sony یا با هر مارک دیگری ببینید…

برنامه های دیگری هم وجود دارند که کار آن e آبی را می کنند و حتی خیلی بهتر! مثل Safari، Chrome، Opera یا Firefox که می توانید از آنها استفاده کنید.

۳- چت همان یاهو مسنجر نیست: چت کردن لازم نیست حتمآ با برنامه یاهو مسنجر انجام شود. یاهو یکی از شرکت هایی است که سرویس چت اینترنتی را ارائه می کند. با ICQ، MSN Messenger یا Gtalk و… هم می توانید چت کنید (البته با سایر کاربران همان سرویس).

۴- هر کامپیوتری الزامآ ویندوز نیست: یک کامپیوتر را خاموش فرض کنید! حالا باید یک برنامه روی این کامپیوتر نصب شود تا این کامپیوتر بتواند روشن شود و ما از آن استفاده کنیم. به این برنامه ها می گوییم «سیستم عامل» یا «Operating System» یا OS.

یکی از معروف ترین این برنامه ها «ویندوز» نام دارد که نسخه های مختلفی هم ارائه داده است ، مثل ویندوز ۹۸ یا ویندوز xp یا ویستا. ویندوز محصول شرکت Microsoft است.

حال نکته اینجا است، هیچ اجباری به استفاده از ویندوز نیست و ویندوز تنها انتخاب موجود نیست. بلکه این تصور غلط به خاطر سلطه مایکروسافت بر روی بازار به وجود آمده است. در اصل شرکت های مختلف و مشابهی وجود دارند که در این صنعت با مایکروسافت در رقابت هستند و خودشان «سیستم عامل» تولید می کنند. به عنوان مثال، شرکت Apple سیستم عامل Mac را دارد.

۵- پسوند فایل ها مهم است: اول از همه، اصولا پسوند چیست؟ پسوند آن سه حرف آخر اسم هر فایل است که بسته به تنظیمات سیستم شما ممکن است آن را در کنار نام فایل ها نمایش بدهد یا ندهد.
پسوند به ویندوز و شما می گوید که این چه نوع فایلی است. به عنوان مثال یک فایل متنی که فقط حاوی نوشته است پسوندش txt. است.
عکس های واقعی مثل آنها که با دوربین عکاسی می گیرید عمومآ دارای پسوند jpg هستند.
عکس های کارتونی و کامپیوتری و غیر واقعی هم عمومآ gif یا png هستند.
فایل های فشرده شده عمومآ دارای پسوند zip یا rar هستند که آنها را باید با برنامه های مخصوص مثل Winzip یا WinRAR باز کنید.
فایل های اجرایی مثل فایل های برنامه های یا فایل های Setup بازی ها و… هم عمومآ دارای پسوند exe هستند.
آهنگ ها هم که مطمئنا خودتان می دانید، عمومآ mp3 یا wav هستند.

پسوند فایل ها اطلاعات زیادی به ما می دهند. مثلآ اگر کسی یک فایل به شما داد که پسوند آن exe. بود و گفت این عکس خودم است، دارد دروغ می گوید! احتمالآ به جای عکس ، یک برنامه اجرایی است و شاید یک برنامه مخرب مثل یک ویروس باشد.

۶- دومین، دامین یا دامنه: اسم هر سایت (آدرسی که تایپ می کنید که واردش شوید) دامنه آن سایت است. مثلآ دامنه یاهو yahoo.com است. برای داشتن این نام ها باید نام مورد نظر آزاد باشد و مبلغی را سالیانه پرداخت کنید تا به نام شما ثبت شود.

توجه کنید که مثلآ در مثال یاهو، کل عبارت “Yahoo.com” دامنه است، نه فقط “Yahoo” در نتیجه “Yahoo.net” هم یک دامنه جدا است که می تواند متعلق به فرد دیگری باشد، همچنین “Yahoo.org” و… البته شرکت های بزرگ تمام دامنه های اسم شرکت شان را به نام خودشان با پسوندهای مختلف ثبت می کنند.

۷- هاست یا هاستینگ: هاست، هاستینگ یا Host یعنی فضایی که فایل های یک سایت اینترنتی روی آن قرار می گیرد. هر چیزی که شما روی یک سایت می خوانید باید روی یک کامپیوتر واقعی در یک جایی از دنیا وجود داشته باشد. همین مطلب که الان شما می خوانید روی سرور سایت راهنمای وبلاگ نویسان در کشور کانادا است.

این فضا ها هم توسط شرکت ها فروخته می شوند. در نتیجه اگر می بینید می گویند «هاست ۱۰۰ مگابایتی» یعنی به شما ۱۰۰ مگابایت فضا می دهند که فایل های سایت تان را در آن نگهداری کنید.

۸- چگونه سایت داشته باشیم ! برای داشتن یک سایت اینترنتی شما باید ابتدا یک دامنه ثبت شده و یک فضا را داشته باشید. توسط تنظیماتی دامنه به فضای شما متصل و قابلیت استفاده از آن را دارید ، بطوریکه با وارد کردن آدرس سایت و دامنه خود ، به آن فضا یا هاست در واقع مراجعه می کنید. برای نمایش محتویات سایت خود هم نیاز دارید صفحاتی طراحی شود و روی فضای سایت قرار گیرد یا آپلود شود تا بازدیدکنندگان ، صفحات سایت شما را ببینند.

[ یکشنبه دوازدهم بهمن 1393 ] [ 11:57 ] [ آقا معلم ]

[ ]

آیا واقعا لازم است حافظه های USB را هنگام جدا کردن از سیستم Eject کنیم ؟

سلام خوبان همراه


می‌دانید که هنگام تبادل اطلاعات نباید حافظه های usb را جدا کنید چرا که اطلاعات‌ مخدوش (Corrupt) خواهد شد. دلیل اصلی برای Eject کردن و جدا کردن امن (Safety Remove) فلش‌درایوها نوشتن حافظه‌ی نهان (Write Cache) بر روی آنهااست. هنگامی که انتقال فایل‌تان به پایان رسیده نیز ممکن است هنوز تبادل اطلاعات در جریان باشد. با Eject کردن مموری‌تان به ویندوز پیام می‌دهید که دست از اینکار بردارد.

مایکروسافت از مدت‌ها پیش می‌دانست که کاربران به کشیدن ناگهانی کول‌دیسک‌شان از پورت یواس‌بی علاقه دارند. به همین دلیل از مدت‌ها پیش در ویندوز استفاده از فلش‌درایوها برای خواندن و نوشتن «حافظه‌ی نهان» لغو شده است. اگر بر روی یکی از این درایوها کلیک‌راست کرده و گزینه‌ی Properties را کیک کنید، سپس زبانه‌ی Hardware را پیدا کرده و دوباره بر روی Properties کلیک کنید، خواهید دید که «جدا کردن سریع» (Quick Removal) گزینه‌ی پیش‌فرض است.

احتیاط کنید، ویندوز الزاماً چنین رفتاری با هارد-دیسک اکسترنال شما نخواهد داشت و ممکن است از آن برای خواندن و نوشتن حافظه‌‌ی نهان استفاده کند. بنابر این کنترل کنید و اگر اطلاعات مهمی بر روی آن دارید همیشه آنرا Eject کنید. حتا اگر دست‌رسی ویندوز به این درایوها را برای خواندن و نوشتن حافظه‌ی نهان خاموش کرده باشید هنوز امکان ارتباط آن با یکی از پروسه‌های نهان ویندوز وجود دارد.
در هر صورت شخصاً هنگام جداکردن هارد اکسترنال یک ترابایت شخصی‌ام که از آن برای نگه‌داریِ نسخه‌ی پشتیبان (Backup) فایل‌های با ارزش استفاده می‌کنم همیشه از گزینه‌ی جداکردن امن استفاده می‌کنم.
کسانی را دیده‌اید که قصه‌های ترسناکی از کول‌دیسک‌ها سوخته و سکتورهای آسیب دیده بر اثر بیرون کشیدن فلش‌درایوها تعریف می‌کنند و مدعی هستند «همیشه» باید فلش‌درایوها را به شیوه‌ای امن (Safety Remove) جدا کرد. نظر تکنیکی من این است: زندگی کنید! وقتی با فلشدرایو و کول‌دیسک‌ها سر و کار دارید به خودتان زحمت ندهید. ما که اطلاعات فوق‌ سّری‌ای که از آنها فقط ۱ نسخه موجود است را جابجا نمی‌کنیم! شاید چند تا از فایل‌ها معیوب شود و مجبور شوم آنها را از نو کُپی کنم و در بدترین حالت مجبور خواهم بود کول‌دیسک ۱۶ یا ۳۲ گیگ را فورمت (Format) کنم. خیلی هم ترسناک نیست. کول‌دیسکها جان سخت‌تر از آن هستند که با کشیده شدن‌شان از کار بیافتند یا به اصطلاح بسوزند. شانس سوختن‌شان بر اثر گرم شدن و ضربه‌خوردن بسیار بیشتر از شانس سوختن‌شان بر اثر بیرون کشیدن شدن از پورت یواس‌بی است. پس فراموش نکنید هاردهای بزرگ‌تر را Eject کنید اما برای جدا کردن کول‌دیسک‌ها تنها کافی است در ابتدا اطمینان حاصل کنید که انتقال داده‌ها به پایان رسیده است.

[ شنبه یازدهم بهمن 1393 ] [ 10:35 ] [ آقا معلم ]

[ ]

حل مشکل لود نشدن تصاویر گوگل

سلام خوبان همراه


یکی از مهم‌ترین بخش‌های موتور جستجوی گوگل، جستجوی تصاویر آن است که متاسفانه استفاده از آن برای کاربران ایرانی، همیشه با مشکلاتی همراه بوده است.

 احتمالا برای شما هم پیش آمده که بسیاری از اوقات برای انجام امور مهمی نیاز به جستجوی تصاویر داشته‌اید اما هنگام جستجو با این مشکل روبه‌رو شده باشید که به نوعی بخش جستجوی تصاویر گوگل را بلااستفاده می‌کند. برخلاف مایکروسافت که به تازگی شروع به تعامل بیشتری با کاربران ایرانی کرده، گوگل همچنان روی خوشی به آی‌پی های ایرانی نشان نمی‌دهد و معمولا در تمام سرویس‌هایش از جمله پلی استور و بخش جستجوی تصاویر، محدودیت‌هایی را اعمال می‌کند.

رای حل این مشکل ابتدا از منوی‌ استارت، RUN را اجرا کرده، یا کلید میانبر "ویندوز+R” را فشار دهید. در پنجره ی باز شده عبارت cmd را تایپ کرده و اینتر کنید تا پنجره‌ی cmd برای شما باز شود. در cmd عبارت ping google.com را نوشته و کلید اینتر را فشار دهید.

بعد از این کار نتایجی از پینگ ادرس گوگل به شما نمایش داده می شود که در بالای این نتایج، همان‌طور که در تصویر مشاهده می‌کنید یک آی پی نوشته شده است. حال تنها کاری که لازم است انجام دهید استفاده از این آی پی به جای آدرس www.google.com در مرورگر است. حالا می‌توانید بدون هیچ مشکلی در لود شدن تصاویر، به جستجو بپردازید. برای راحتی کار می‌توانید این آی پی را بوک‌مارک کنید تا نیاز به وارد کردن دستی آن در هر بار استفاده نباشد.

توجه کنید که در صورتی که بعد از ورود به صفحه‌ی اول گوگل با استفاده از آی پی بالا، اگر روی گزینه‌ی Image کلیک کنید دوباره به دامنه google.com منتقل خواهید شد. شما ابتدا باید موضوع خود را در کادر صفحه‌ی اول گوگل وارد کنید و سپس در صفحه‌ی نتایج متنی، روی Images کلیک کنید.

[ پنجشنبه نهم بهمن 1393 ] [ 8:34 ] [ آقا معلم ]

[ ]

کی لاگرها چه نوع نرم افزارهایی هستند؟

سلام خوبان همراه


کی‌لاگر(keylogger)،به نرم‌افزارهایی گفته می‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌کنند به صورتی که می‌توان از آن، اطلاعات تایپ شدهٔ کاربران از قبیل رمزهای عبور آن‌ها را سرقت کرد.

از کی‌لاگرها می‌توان برای یافتن منابع اشکالات استفاده کرد و نحوه ارتباط کاربران و سیستم و نحوه انجام کار و پیشرفت آن را در بعضی کارهای اداری مورد بررسی قرار داد.کی‌لاگرها بطور گسترده در اینترنت در دسترس هستند.

کاربرد
کی‌لاگرها را می‌توان هم به صورت نرم‌افزاری و هم به صورت سخت‌افزاری مورد استفاده قرار داد.ابزار سخت‌افزاری عموما به ۳ شکل در دسترس هستند:
 
ابزاری که به کابل صفحه‌کلید متصل می‌شوند

ابزاری که داخل صفحه‌کلید قرار می‌گیرند 

ابزاری که همانند قطعات معمول صفحه‌کلید هستند و جایگزین آنها می‌گردند

 نوع اول به راحتی قابل شناسایی و نصب است ولی نوع دوم و سوم نیاز به دسترسی بیشتر به صفحه‌ کلید دارند و به راحتی قابل شناسایی نسیتند.

یک روش ساده برای مقابله با کی لاگرها
کی لاگرهای نرم‌افزاری معمولاً در سطوح پایین سیستم‌عامل کار می‌کنند،بدین معنی که از اتفاقات سطح بالا مانند فوکوس روی برنامه‌های مختلف بی اطلاع هستند و تنها کلیه کلیدهای فشرده شده را استخراج می‌کنند.فرض می‌شود شما در رایانه‌ای در حال کار هستید که برنامه کی لاگر در آن فعال و غیر قابل کشف است. 

به عنوان مثال در یک کافی نت از اینترنت استفاده می‌کنید.برای جلوگیری از دزدیده شدن نام و گذرواژه هایتان به ازای هر حرفی که در فیلد کاربر یا گذرواژه تایپ می‌کنید،روی قسمت دیگری از صفحه کلیک کنید تا فوکوس از روی جعبه متن برداشته شود،سپس تعدادی کلید را به صورت تصادفی فشار دهید.

پس از این کار،حرف بعدی از نام یا گذرواژه تان را وارد کنید.این کار را تا وارد کردن کامل مشخصات ادامه دهید.با انجام این روش ساده،آنچه در برنامه کی لاگر ذخیره می‌شود،تعداد زیادی حروف تصادفی است. 

گرچه اطلاعات شما نیز در این حروف قرار دارد، اما کشف آن‌ها بسیار مشکل است.این روش نمی‌تواند مانع کی‌لاگرهایی شود که در سطوح بالاتر فعالیت می‌کنند یا مستقیماً مقادیر داخل فیلدها را می‌خوانند.

 

------------------------------

منبع : باشگاه خبرنگاران جوان

[ چهارشنبه هشتم بهمن 1393 ] [ 13:52 ] [ آقا معلم ]

[ ]

بوق های بایوس چهع مفهومی دارند؟

سلام خوبان همراه


همانطور که مي دانيد يکي از اصلي ترين عمليات کامپيوتردرهنگام روشن شدن عمليات POST يا Power On Self Test مي باشد که تمامي نرم افزارها و قطعات سخت افزاري لازم براي بوت سيستم را تست کرده و آماده به کار مي کند.
بایوس های معروف عبارتند از:Award ،AMI ،phoenix ،ibm ،Compaq و …انواع بوق های این بایوس ها بسیارند که ما در اینجا اشاره خواهیم کرد.
 
Award BIOS
دراین نوع بایوس،بوق های نامحدود نشانه وجود خطا در حافظه اصلی است یا علت آن خرابی RAM و یا عدم وجود آن است.یک بوق بلند و دو بوق کوتاه بیانگر و جود اشکال در کارت گرافیک است که ممکن است ناشی از خرابی یا نصب نادرست سخت افزاری باشد در ضمن باید در این مواقع اتصال درست کابل ویدئو یی به نمایشگر نیز بررسی شود.یک بوق بلند و سه بوق کوتاه نیز بیانگر عدم وجود کارت گرافیک  یا وجود اشکال در حافظه کارت گرافیک است.

بوق های مکرر و فرکانس های پایین و بالا از وجود اشکال در CPU است که یا درست جاگذاری نشده است و یا کاملا خراب است.

بوق های متمادی و یکنواخت با فرکانس بالا در حین کار با رایانه نیز بیانگر گرمای بیش از حد مجاز CPU است که در صورت عدم توجه به آن ممکن است باعث سوختن CPU شود. 

 
AMI BIOS
در این نوع بایوس یک یا دو یا سه بوق کوتا بیانگر اشکالات متفاوت حافظه اصلی است و یک بوق بلند به همراه۳بوق کوتاه بیانگر توقف آزمایش حافظه به علت وجود خطا در آن است. 

نکته:یک بوق بلند نشانه سالم بودن تمام قطعات و انجام تمامی آزمون ها است.

 ۵ بوق کوتاه وجود اشکال در پردازنده را بیان می کند ۸ بوق کوتاه و یک بوق بلند به همراه ۸ بوق کوتاه هر کدام از وجود اشکالاتی از جانب کارت گرافیک و یا حافظه آن خبر می دهند .

وقتی یک کامپیوتر روشن شده و برای بالا آمدن ویندوز آماده  می شود و یا وقتی کامپیوتر reset میشود،BIOS سیستم شما با عملکردی به نام POST به تست کردن سخت افزار سیستم شما می پردازد تا از درستی اتصال انواع device ها مطلع شود.در اینصورت اگر سیستم با مشکلی مواجه شود POST برای BIOS پیغام خطا می فرستد.

AMI Beep Codes
یک بوق : اشکال از DRAM میباشد . بنابراین مشکلی در حافظه سیستم به وجود آمده و یا motherboard

دو بوق: حافظه فاقد تعادل است . تساوی گردش در حافظه به درستی کار نمی کند

سه بوق: ۶۴ کیلو بایت مورد نیاز برای شروع و راه اندازی سیستم در دسترس نیست که این هم به RAM بر میگردد

چهار بوق: تایمر سیستم شما با مشکل مواجه شده است که مانع از درستی همزمان عملکرد motherboard می شود

پنج بوق : CPU با مشکل مواجه است 

شش بوق: ورودی A20/Keyboard کنترلر آن با مشکل مواجه است. IC کنترل کننده keyboard با مشکل مواجه شده است و مانع از ورودیه A20 برای سوییچ کردن پردازنده می شود

هفت بوق:حافظه مجازی Virtual با مشکل مواجه است 

هشت بوق :حافظه کارت ویدئو مشکل دارد BIOS نمیتواند بر روی فریم های بافر کارت ویدئو بنویسد

نه بوق : ROM شما مشکل دارد. چیپ BIOS ROM روی motherboard دچار خطا است 

ده بوق : CMOS هم مشکل دارد . سعنی یه چیزی روی motherboard مانه از فعل و انفعال با CMOS می شود 

یازده بوق:کش در level 2 حافظه دچار مشکل شده است

یک بوق بلند و دو بوق کوتاه: سیستم ویدئویی مشکل دارد

یک بوق بلند سه بوق کوتاه : بازهم خطا در مورد ۶۴ k میباشد 

یک بوق بلند هشت بوق کوتاه : عملگر تست کردن خطا دارد

بوق مداوم : یا اشکال از RAM یا از ویدئو 

---------------------
منبع  : باشگاه خبرنگاران جوان

[ چهارشنبه هشتم بهمن 1393 ] [ 13:48 ] [ آقا معلم ]

[ ]