روش تایپ 10 انگشتی با صفحه کلید

در این گفتار به اختصار روش تایپ 10 انگشتی آموزش داده می شود. همانطور كه می دانید، تایپ ده انگشتی مهارتی است كه به شما امكان می دهد تا بدون نگاه كردن به صفحه كلید، با سرعتی بیش از 5برابر افراد عادی (180حرف در دقیقه) تایپ نمایید.

ارزش و اهمیت تایپ ده انگشتی

مدت دوره آموزش تایپ حرفه ای، به طور معمول در آموزشگاه های فنی و حرفه ای 4 ماه است كه گاهی بیشتر نیز می شود. اما معتقدم كه جهت آموزش این مهارت به افرادی كه واقعاً انگیزه و پشتكار یادگیری آن را داشته باشند، یك جلسه نیز كافی بوده و بعد از آن در صورتی كه تمرین مرتب و مكرر كنند، به مرور زمان در حد تایپیست های حرفه ای آموزش دیده ظاهر خواهند شد.

قدم اول

به صفحه كلید نگاه كنید. دو تا از دكمه های صفحه كلید روی خود برجستگی های كوچكی دارند كه وجود آنها كمك می كند تا موقعیت این دو دكمه را حتی در تاریكی یا بدون نگاه كردن نیز بتوان پیدا كرد. دكمه های مذكور، حروف F و J می باشند. انگشت اشاره دست راست خود را روی حرف F و انگشت اشاره دست چپتان را روی حرف J بگذارید.

قدم دوم

دو انگشت سبابه خود را روی دكمه SPACE مستقر نموده و 6 انگشت باقیمانده را به ترتیب روی دكمه های كنار حروف F و J بگذارید. (البته بدون فشردن دكمه ها) با مستقر شدن دستتان در این حالت، موقعیت تمامی دیگر كلیدها، نسبت به این  8 كلید ردیف وسط، قابل دسترس می باشد. این 8 دكمه را كلیدهای خانه (HOME KEYS) می نامند.

لازم به یادآوری است كه علت مرتب نبودن دكمه های صفحه كلید به ترتیب الفبایی، آرایش آنها به ترتیب میزان كارایی است. 8 كلید خانه، پركاربردترین حروف صفحه كلید به شمار می روند.

قدم سوم

برای تایپ كردن، هر كلیدی را كه می خواهید فشار دهید باید از میان 8 انگشت ردیف وسط، فقط یك انگشت كه به آن دكمه نزدیكتر است از جای خود بلند شده، كلید مذكور را فشرده و دوباره به جای خود بازگردد. پس از بازگشت انگشت به موقعیت اولیه، انگشت بعدی جهت فشردن دكمه بعدی از جای خود بلند شده، دكمه را فشرده و به جای خود باز می گردد. همینطور، هر دكمه ای را كه می خواهیم فشار دهیم، فقط یك انگشت برای فشردن آن از جای خود حركت كرده، آن كلید را فشرده و دوباره به جای خود باز می گردد.

شروع تایپ سرعتی به روش صحیح:

به عنوان شروع، دست خود را به روش گفته شده روی كلیدهای مبنا گذاشته و هر یك از كلمات زیر (یا دیگر كلمات دلخواه) را در برنامه WORD به قدری تایپ كنید كه احساس نمایید نوشتنشان (بدون نگاه به صفحه كلید) برایتان آسان شده است. هر كلمه، حدوداً دو خط.

الف) تمرین با حروف ردیف وسط:

سم، كشك، گك، ات، لب، شك،

بات،بابا ،الب، شبی، یاس، سال، لاك،

كمال، شیما، مینا، امشب، لك لك، نم نم

ب) تمرین با حروف ردیف وسط و بالا:

ضش، صس، ثی، قب، فب، چك، جك، حك، خم، هن، عت، غت

ضامن، صبا، ثمین، قلیان، فلفل، چنگك، جنگل، خلاص، همیشه، علما، غلام

فسنجان، فسقلی، فكستنی، ثنایی، قلقلی، قشنگ، عقاب، خفن، خنك

پ) تمرین با حروف ردیف های وسط، بالا و پایین:

ظش، طس، زی، رب، ذب، /ك، .م، ون، ئت، دت، زكی، رشت، دادار

ظله، طشت، زورو، رب انار، بند رخت، ظالم، طالبی، زنبور، روزی، ذلیل، دهكده، نائب،آبله

(نكته1: جهت نوشتن حرف آ كلیدهای SHIFT+H را بفشارید.)

(نكته2: كلید SHIFT همواره با انگشت كوچك دست مخالف دستی كه حرف مربوطه را می زند فشرده می شود)

ملاحظه، كبوتر، آشكار

قدم چهارم :

در شروع كار، ممكن است اجرای این روش، كمی برایتان دشوار بوده و یا احساس كنید روش كندی است. اما فراموش نكنید كه به مرور زمان آنقدر در این كار ماهر خواهید شد كه سرعت نوشتنتان با صفحه كلید چندان فرقی با سرعت نوشتن با خودكار نخواهد داشت.

تمارین مربوط به كلیدهای اعداد، در اینجا آورده نشده، اما جهت اطلاع از انگشت متناظر با هر عدد، به رنگ دكمه ها در شكل زیر دقت نمایید. (كلیدهای همرنگ با انگشت مشابهی فشرده می شوند)

ممكن است با بلند شدن یك انگشت، انگشت دیگری نیز به طور غیر ارادی از جای خود بلند شود، اما این موضوع ایرادی نداشته و مهم این است كه حتماً پس از فشار دادن دكمه مورد نظر، هر دو انگشت به جای اولیه خود باز گردند.

كلیات ماجرا

كلیات ماجرا همین بود. اما یادتان باشد كه میزان سرعت و مهارت شما در تایپ كامپیوتری فقط و فقط بستگی به میزان تمرین و تجربه تان خواهد داشت. چنانچه زمانی برسد كه بتوانید 180حرف در دقیقه تایپ كنید (با احتساب كسر 5حرف به ازای هر غلط) یعنی شایستگی دریافت مدرك بین المللی این رشته را داشته و از نظر سازمان فنی و حرفه ای كشور، یك تایپیست حرفه ای به شمار می آیید.

با مراجعه بهاین لینک می توانید نرم افزارهای مرتبط با تایپ را دانلود نمایید.

منبع : یزد فاوا و وب سایت فن آوری اطلاعات



 نگاشته شده توسط رحمان نجفي در چهارشنبه 16 تیر 1389  ساعت 10:20 PM نظرات 0 | لينک مطلب

 

ویروس كامپیوتری چیست؟

ویروس كامپیوتر برنامه‌ای است كه می‌تواند نسخه‌های اجرایی خود را در برنامه‌های دیگر قرار دهد. هر برنامه آلوده می‌تواند به نوبه خود نسخه‌های دیگری از ویروس را در برنامه‌های دیگر قرار دهد. برنامه‌ای را برنامه ویروس می نامیم كه همه ویژگیهای زیر را داراباشد:

1) تغییر نرم افزارهایی كه به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به
برنامه‌های دیگر

2) قابلیت انجام تغییر در بعضی از برنامه‌ها.

3) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.

4) قابلیت جلوگیری از تغییر بیشتر یك برنامه در صورت تغییراتی در آن بواسطه ی ویروس .

5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند . اگر برنامه‌ای فاقد یك یا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید .

آشنایی با انواع مختلف برنامه‌های مخرب

E-mail virus
ویروسهایی كه از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یك فایل ضمیمه شده قرار دارند که با گشودن یك صفحه ی HTML یا یك فایل قابل اجرای برنامه‌ای
(یك فایل كد شده قابل اجرا) و یا یك word document می توانند فعال‌ شوند.

 


Macro virus

این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند كه حاوی صفحات متنی
(word document) نظیر فایلهای برنامه‌های Ms office ( همچون Microsoft word و Excel )هستند .

توضیح ماكرو: نرم افزارهایی مانند Microsoft word و Excel این امکان را برای كاربر بوجود
می آورند كه در صفحه متن خود ماكرویی ایجاد نماید،این ماكرو حاوی یكسری دستور العملها، عملیات‌ و یا keystroke ها است كه تماماً توسط خود كاربر تعیین میگردند.

ماكرو ویروسها معمولاً طوری تنظیم شده‌اند كه به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای می‌‌دهند.


اسب تروآ:

این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد . عملكرد این برنامه‌ها ساده و در عین حال خطرناك است.

در حالیكه كاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود را آغاز می کند.

برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download كرده‌اید ولی وقتی آنرا اجرا می‌كنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسك پاك شده و یا به طور كلی فرمت گردیده است.

كرمها (worm)

برنامه كرم برنامه‌ای است كه با كپی كردن خود تولید مثل می‌كند. تفاوت اساسی میان كرم و ویروس این است كه كرمها برای تولید مثل نیاز به برنامة میزبان ندارند. كرمها بدون استفاده از یك برنامة حامل به تمامی سطوح سیستم كامپیوتری «خزیده» و نفوذ می‌كنند.

ویروسهای بوت سكتور و پارتیشن

Boot sector قسمتی از دیسك سخت و فلاپی دیسك است كه هنگام راه اندازی سیستم از روی آن به وسیله كامپیوتر خوانده می‌شود. Boot Sector یا دیسك سیستم ، شامل كدی است كه برای بار كردن فایلهای سیستم ضروری است. این دیسكها داده هایی در خود دارند و همچنین حاوی كدی هستند كه برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است .

سكتور پارتیشن اولین بخش یك دیسك سخت است كه پس از راه‌اندازی سیستم خوانده می‌شود. این سكتور راجع به دیسک اطلاعاتی نظیر تعداد سكتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشن‌ها را در خود دارد.

سكتور پارتیشن، ركورد اصلی راه‌اندازی یا Master Boot Record -MBR نیز نامیده می‌شود.
بسیاری ازكامپیوترها به گونه ای پیكربندی شده‌‌اند كه ابتدا از روی درایو: A راه‌اندازی میشوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سكتور یك فلاپی دیسك آلوده باشد، و شما سیستم را از روی آن راه‌اندازی كنید، ویروس نیز اجرا شده و دیسك سخت را آلوده می‌كند.
اگر دیسكی حاوی فایلهای سیستمی هم نبوده باشد ولی‌ به یك ویروس بوت سكتوری آلوده باشد وقتی اشتباهاً دیسكت را درون فلاپی درایو قرار دهید و كامپیوتر را دوباره‌ راه‌اندازی كنید پیغام زیر مشاهده می‌شود. ولی به هر حال ویروس بوت سكتوری پیش از این اجرا شده و ممكن است كامپیوتر شما را نیز آلوده كرده باشد.

Non-system disk or disk error

Replace and press any key when ready

كامپیوترهای بر پایه Intel در برابر ویروسهای Boot Sector و Partition Table آسیب پذیر هستند.
تا قبل از اینکه سیستم بالا بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.

ویروسهای چند جزئی Multipartite virus

بعضی از ویروسها، تركیبی از تكنیكها را برای انتشار استفاده کرده ، فایلهای اجرائی، بوت سكتور و پارتیشن را آلوده می سازند. اینگونه ویروسها معمولاً تحت windows 98یا Win.Nt انتشار نمی‌یابند.

چگونه ویروسها گسترش می‌یابند؟

زمانی كه یك كد برنامة آلوده به ویروس را اجرا می‌كنید، كد ویروس هم پس از اجرا به همراه كد برنامه اصلی ، در وهله اول تلاش می‌كند برنامه‌های دیگر را آلوده كند. این برنامه ممكن است روی همان كامپیوتر میزان یا برنامه‌ای بر روی كامپیوتر دیگر واقع در یك شبكه باشد. حال برنامه تازه آلوده شده نیز پس از اجرا دقیقاً عملیات مشابه قبل را به اجرا درمی‌اورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید ، با اجرای فایل كامپیوترهای دیگر نیز آلوده خواهند شد. همچنین طبیعی است با اجرای هرچه بیشتر فایلهای آلوده فایلهای بیشتری آلوده خواهند شد.

پیشگیری از ابتلا به ویروس های کامپیوتری

اگر از اینترنت استفاده می کنید، حتماً از خطرات ابتلا به ویروس های کامپیوتری آگاه هستید و شاید خود قبلاً مبتلا شده اید. اغلب ویروس هایی که امروزه در حال تکثیر می باشند از طریق پست الکترونیک
(e-mail) منتشر می شوند.

رعایت نکات زیر شما را در جلوگیری از ابتلا به ویروس کمک می کند:

1 – حداقل هفته ای یک بار نسبت به روز رسانی نرم افزار ضد ویروس خود اقدام کنید.

2 – ویروس ها فایل های قابل اجرا برای سیستم عامل یا یکی از برنامه های موجود در کامپیوتر شما هستند. شما معمولاً این فایل ها را از طرق زیر دریافت می کنید:

3 – از طریق نامه به صورت پیوست.

4 – از طریق فایلی که از سایتی Download می کنید.

5 – از باز کردن پیوست نامه هایی که نسبت به آنها و یا قرستنده آنها مشکوک هستید، نمی شناسید و یا درخواست نکرده اید خودداری کنید.

6 – اگر چه احتمالاً سرورهای شرکت سرویس دهنده اینترنت شما به نرم افزارهای ضد ویروس مجهز هستند، شما یکی از نرم افزارهای معتبر ضد ویروس را روی کامپیوتر شخصی خود نصب کنید.

7 – از Download کردن فایل از سایت های مشکوک و غیر مطمئن خودداری کنید.

8 – علاوه بر برنامه ضد ویروس ، دیگر نرم افزارهای مرتبط با اینترنت خود را به روز برسانید.

9 – اگر میزان اطلاعات ارسال و دریافت مودم در حالی که شما مشغول کار با اینترنت نیستید بالاست ، احتمال وجود ویروس در کامپیوتر شما زیاد است.

10 – و آخر اینکه اگر کامپیوتر شما به ویروس آلوده است ، قبل از پاکسازی کامپیوتر از اتصال به اینترنت خودداری کنید.

  1. ویروسهای كامپیوتری

    ویروس های کامپیوتری مانند ویروسهای بیولوژیکی می توانند  از کامپیوتری به کامپیوتر دیگر منتقل  شوند . یک ویروس بیولوژیکی قطعه ای از DNA با یک غشای محافظ بوده و برخلاف سلول نمی تواند به تنهایی چیزی  تولید و یا  کاری انجام دهد.بلکه  یک ویروس باید DNA خودش را به داخل یک سلول فرستاده و سپس این DNA ویروسی از سوخت و ساز سلول استفاده نموده و خود را تکثیر نماید . گاهی اوقات سلول از بخش های ویروسی انباشته میشود ، به گونه ای که از هم پاشیده شده و ویروس را آزاد می کند . والبته گاهی اوقات نیز ذرات جدی ویروسی در داخل سلول جوانه زده و به این ترتیب سلول نیز زنده میماند . یک ویروس کامپیوتری ممکن است ، هرکدام از ویژگیهای فوق راداشته باشد . ویروس رایانه ای در بار اول باید توسط یک فایل یا برنامه اجرا گردد و بعد از آن ، خود ویروس میتواند دیگر پرونده ها و برنامه ها را آلوده نماید .

    بطور کلی ویروسهای رایانه ای به چهار گروه تقسیم شده و هر ویروس جدیدی نیز که تولید میشود ، جزو یکی از این گروهها قرار می گیرد . 

    1) File Virus

    2)Boot Virus

    3) Macro Virus

    4) Multi-Partte

     

    File Virus

این نوع ویروسها معمولاً به فایلهایExe , Com حمله نموده و یا اینكه خود را جایگزین این نوع فایلها می‌كنند. بعلاوه این ویروس قابلیت آلوده ساختن فایلهای با پسوندهای BIN, DRV, SYS OVY, OVL را دارند. این ویروسها به دو صورت  مقیم در حافظه (Resident) و غیر مقیم در حافظه هستند . از معروفترین ویروسهای فایل مقیم درحافظه می‌توان به(TSR) اشاره كرد. بسیاری از ویروسهای غیر مقیم درحافظه با اجرا شدن یك فایل آلوده یك یا چند فایل دیگر را آلوده می‌كنند.

Boot Sector Virus

تا اواسط دهه 1990 این ویروس شایعترین نوع ویروس در دنیای سیستم عاملهای Dos بود که از طریق فلاپی منتشر میشد. این ویروس خود را در اولین سکتور قرار داده و در زمان خواندن و بار کردن  برنامه  خود را به حافظه منتقل می‌كندتا از این طریق كنترل قسمتهای اصلی كامپیوتر را بدست آورد. این ویروس می‌تواند خود را از حافظه اصلی به سایر درایوها  (فلاپی یا شبكه یا ….) تكثیر كند.

Macro Virus

درحال حاضر 80 درصد ویروسها از نوع ویروسهای ماکرو میباشد که علت آن نیز سرعت انتشار بالا این ویروسها و نیز مساله امنیت سیستم عاملهاست. این نوع ویروسها مختص سیستم عامل خاصی نیستند و از طریق پست الکترونیکی یا فلاپی یا انتقال فایل و … منتقل میشود. ویروس ماكرو با استفاده از زبانهای برنامه‌ نویسی ماكرو نوشته شده وبه فایلهای مستند(File Document) از قبیل(Word,Excel) حمله می‌كند.

هنگامیكه یك Document یا Template كه شامل ویروس ماكرو است دربرنامه مقصد باز می‌شود ، ویروس فعال شده وخود را به مستندات دیگر منتقل می‌كند.استفاده پی‌درپی از برنامه منجر به گسترش ویروس می‌گردد.

Multi-partite
این ویروسها دارای خواص ویروسهای فایل و ویروسهای بوت می باشند.


 

Computer Worm

یک Worm یک برنامه رایانه ای بوده که میتواند خود را از یک ماشین به ماشین دیگر کپی نماید . آنها معمولا در شبکه های رایانه ای به دنبال آلوده کردن دیگر رایانه ها هستند . در هنگام استفاده از یک شبکه رایانه ای یک Worm می تواند به آسانی یک کپی کردن منتقل شده و گسترش یابد . برای مثال  ” کد قرمز ” یا red code یک Worm بود که 19 جولای سال 2001 در مدت زمانی حدود 9 ساعت خود را 250 هزاربار تکثیر نموده بود . معمولا یک Worm بدنبال یکی از حفره های امنیتی در یک نرم افزار یا یک سیستم عامل می باشد . برای مثال slammer یک Worm بود که در ژانویه 2003 با استفاده از یک حفره در Microsoft SQL server توانسته بود خودرا پخش نماید .

کد قرمز (Code Red):

یک Worm از زمان رایانه ها و شبکه های رایانه ای برای تکثیر خود استفاده میکند و معمولا تمامی آنها دارای مقاصد یکسانی می باشند . این Worm که در سال 2001 بسیاری از تیترهای خبرگزاری ها را بخود اختصاص داده بود  ، به پیش بینی متخصصان باید به کلی شبکه اینترنت را می خواباند . این Worm با افزایش ترافیک شبکه در هنگام تکثیر خود منجر به کندی کار شبکه شده  و زودتر از آنجه که متخصصان پیش بینی می کردند اثرات خود را نشان داد.

هرکدام از کپی های کد قرمز در شبکه به دنبال سرورهایی می گشت که سیستم عامل winNT یا
win 2000 که بدون سرویس پک میکروسافت بر روی آنها نصب شده باشد . هر زمان که یک سرور ناامن یافت میشد ، کد قرمز خود را درآن کپی می کرد وکپی جدید بدنبال سرورهایی با  خصوصیات ذکر شده می گشت که آنها را آلوده کند  . بر حسب تعداد سرورهای ناامن این Worm می توانست خود را صدها یا هزاران بار تکثیر نماید .

این Worm برای سه هدف زیر طراحی شده بود :

1 -  خود را در 20 روز اول هر ماه تکثیر نماید . 

2 –  صفحات وب آلوده در سرورها را با صفحه ای دیگر که پیامی با عنوان ” هک شده

توسط چینی ها ” را داشت جایگزین کند .

3 – یک حمله حساب شده به سرور کاخ سفید داشته وسعی کند آنرا ازپای درآورد .

Trojan Horse

اسب تروا یك برنامه حیله گر می‌باشد كه به ظاهر وانمود می‌كند كه برنامه بی‌خطری است. اما كارهایی را انجام می‌دهد كه كاربر انتظار آنرا ندارد. اسب تروا ویروس نیست چراكه خود را تكثیر نمی‌كند. اما بهرحال برنامه مخربی است مثلاً یكی از بدترین نوع اسبهای تروا برنامه ای است كه ادعا می‌كند كه كامپیوتر شما را از ویروسها پاك می‌كند در حالیكه خود ، ویروسها را به كامپیوتر شما می‌آورد.



 نگاشته شده توسط رحمان نجفي در چهارشنبه 16 تیر 1389  ساعت 10:20 PM نظرات 0 | لينک مطلب

 

How Computer Viruses Work

 

Computer viruses tend to grab our attention. On the one hand, viruses show us how vulnerable we are. A properly engineered virus can have an amazing effect on the worldwide Internet. On the other hand, they show how sophisticated and interconnected human beings have become.

For example, experts estimate that the Mydoom worm infected approximately a quarter-million computers in a single day in January 2004. (Times Online). Back in March 1999, the Melissa virus was so powerful that it forced Microsoft and a number of other very large companies to completely turn off their e-mail systems until the virus could be contained. The ILOVEYOU virus in 2000 had a similarly devastating effect. That’s pretty impressive when you consider that the Melissa and ILOVEYOU viruses are incredibly simple.

In this article, we will discuss viruses — both “traditional” viruses and the newer e-mail viruses — so that you can learn how they work and also understand how to protect yourself. Viruses in general are on the wane, but occasionally a person finds a new way to create one, and that’s when they make the news.

When you listen to the news, you hear about many different forms of electronic infection. The most common are:

  • Viruses – A virus is a small piece of software that piggybacks on real programs. For example, a virus might attach itself to a program such as a spreadsheet program. Each time the spreadsheet program runs, the virus runs, too, and it has the chance to reproduce (by attaching to other programs) or wreak havoc.
  • E-mail viruses – An e-mail virus moves around in e-mail messages, and usually replicates itself by automatically mailing itself to dozens of people in the victim’s e-mail address book.
  • Worms – A worm is a small piece of software that uses computer networks and security holes to replicate itself. A copy of the worm scans the network for another machine that has a specific security hole. It copies itself to the new machine using the security hole, and then starts replicating from there, as well.
  • Trojan horses – A Trojan horse is simply a computer program. The program claims to do one thing (it may claim to be a game) but instead does damage when you run it (it may erase your hard disk). Trojan horses have no way to replicate automatically.

Computer viruses are called viruses because they share some of the traits of biological viruses. A computer virus passes from computer to computer like a biological virus passes from person to person.

There are similarities at a deeper level, as well. A biological virus is not a living thing. A virus is a fragment of DNA inside a protective jacket. Unlike a cell, a virus has no way to do anything or to reproduce by itself — it is not alive. Instead, a biological virus must inject its DNA into a cell. The viral DNA then uses the cell’s existing machinery to reproduce itself. In some cases, the cell fills with new viral particles until it bursts, releasing the virus. In other cases, the new virus particles bud off the cell one at a time, and the cell remains alive.

A computer virus shares some of these traits. A computer virus must piggyback on top of some other program or document in order to get executed. Once it is running, it is then able to infect other programs or documents. Obviously, the analogy between computer and biological viruses stretches things a bit, but there are enough similarities that the name sticks.

What’s a “worm” ?

A worm is a computer program that has the ability to copy itself from machine to machine. Worms normally move around and infect other machines through computer networks. Using a network, a worm can expand from a single copy incredibly quickly. For example, the Code Red worm replicated itself over 250,000 times in approximately nine hours on July 19, 2001.

A worm usually exploits some sort of security hole in a piece of software or the operating system. For example, the Slammer worm (which caused mayhem in January 2003) exploited a hole in Microsoft’s SQL server. This article offers a fascinating look inside Slammer’s tiny (376 byte) program.

Worms use up computer time and network bandwidth when they are replicating, and they often have some sort of evil intent. A worm called Code Red made huge headlines in 2001. Experts predicted that this worm could clog the Internet so effectively that things would completely grind to a halt.

The Code Red worm slowed down Internet traffic when it began to replicate itself, but not nearly as badly as predicted. Each copy of the worm scanned the Internet for Windows NT or Windows 2000 servers that do not have the Microsoft security patch installed. Each time it found an unsecured server, the worm copied itself to that server. The new copy then scanned for other servers to infect. Depending on the number of unsecured servers, a worm could conceivably create hundreds of thousands of copies.

The Code Red worm was designed to do three things:

  • Replicate itself for the first 20 days of each month
  • Replace Web pages on infected servers with a page that declares “Hacked by Chinese”
  • Launch a concerted attack on the White House Web server in an attempt to overwhelm it

The most common version of Code Red is a variation, typically referred to as a mutated strain, of the original Ida Code Red that replicated itself on July 19, 2001. According to the National Infrastructure Protection Center:

The Ida Code Red Worm, which was first reported by eEye Digital Security, is taking advantage of known vulnerabilities in the Microsoft IIS Internet Server Application Program Interface (ISAPI) service. Un-patched systems are susceptible to a “buffer overflow” in the Idq.dll, which permits the attacker to run embedded code on the affected system. This memory resident worm, once active on a system, first attempts to spread itself by creating a sequence of random IP addresses to infect unprotected web servers. Each worm thread will then inspect the infected computer’s time clock. The NIPC has determined that the trigger time for the DOS execution of the Ida Code Red Worm is at 0:00 hours, GMT on July 20, 2001. This is 8:00 PM, EST.

Upon successful infection, the worm would wait for the appointed hour and connect to the http://computer.howstuffworks.com/framed.htm?parent=virus.htm&url=http://www.whitehouse.gov domain. This attack would consist of the infected systems simultaneously sending 100 connections to port 80 of www.whitehouse.gov (198.137.240.91).

The U.S. government changed the IP address of www.whitehouse.gov to circumvent that particular threat from the worm and issued a general warning about the worm, advising users of Windows NT or Windows 2000 Web servers to make sure they have installed the security patch.

Origins and History

People create viruses. A person has to write the code, test it to make sure it spreads properly and then release the virus. A person also designs the virus’s attack phase, whether it’s a silly message or destruction of a hard disk. So why do people do it?

There are at least three reasons. The first is the same psychology that drives vandals and arsonists. Why would someone want to bust the window on someone else’s car, or spray-paint signs on buildings or burn down a beautiful forest? For some people that seems to be a thrill. If that sort of person happens to know computer programming, then he or she may funnel energy into the creation of destructive viruses.

The second reason has to do with the thrill of watching things blow up. Many people have a fascination with things like explosions and car wrecks. When you were growing up, there was probably a kid in your neighborhood who learned how to make gunpowder and then built bigger and bigger bombs until he either got bored or did some serious damage to himself. Creating a virus that spreads quickly is a little like that — it creates a bomb inside a computer, and the more computers that get infected the more “fun” the explosion.

The third reason probably involves bragging rights, or the thrill of doing it. Sort of like Mount Everest. The mountain is there, so someone is compelled to climb it. If you are a certain type of programmer and you see a security hole that could be exploited, you might simply be compelled to exploit the hole yourself before someone else beats you to it. “Sure, I could TELL someone about the hole. But wouldn’t it be better to SHOW them the hole???” That sort of logic leads to many viruses.

Of course, most virus creators seem to miss the point that they cause real damage to real people with their creations. Destroying everything on a person’s hard disk is real damage. Forcing the people inside a large company to waste thousands of hours cleaning up after a virus is real damage. Even a silly message is real damage because a person then has to waste time getting rid of it. For this reason, the legal system is getting much harsher in punishing the people who create viruses.

Traditional computer viruses were first widely seen in the late 1980s, and they came about because of several factors. The first factor was the spread of personal computers (PCs). Prior to the 1980s, home computers were nearly non-existent or they were toys. Real computers were rare, and they were locked away for use by “experts.” During the 1980s, real computers started to spread to businesses and homes because of the popularity of the IBM PC (released in 1982) and the Apple Macintosh (released in 1984). By the late 1980s, PCs were widespread in businesses, homes and college campuses.

The second factor was the use of computer bulletin boards. People could dial up a bulletin board with a modem and download programs of all types. Games were extremely popular, and so were simple word processors, spreadsheets, etc. Bulletin boards led to the precursor of the virus known as the Trojan horse. A Trojan horse is a program that sounds really cool when you read about it. So you download it. When you run the program, however, it does something uncool like erasing your disk. So you think you are getting a neat game but it wipes out your system. Trojan horses only hit a small number of people because they are discovered quickly. Either the bulletin board owner would erase the file from the system or people would send out messages towarn one another.

The third factor that led to the creation of viruses was the floppy disk. In the 1980s, programs were small, and you could fit the operating system, a word processor (plus several other programs) and some documents onto a floppy disk or two. Many computers did not have hard disks, so you would turn on your machine and it would load the operating system and everything else off of the floppy disk. Viruses took advantage of these three facts to create the first self-replicating programs.

Early viruses were pieces of code attached to a common program like a popular game or a popular word processor. A person might download an infected game from a bulletin board and run it. A virus like this is a small piece of code embedded in a larger, legitimate program. Any virus is designed to run first when the legitimate program gets executed. The virus loads itself into memory and looks around to see if it can find any other programs on the disk. If it can find one, it modifies it to add the virus’s code to the unsuspecting program. Then the virus launches the “real program.” The user really has no way to know that the virus ever ran. Unfortunately, the virus has now reproduced itself, so two programs are infected. The next time either of those programs gets executed, they infect other programs, and the cycle continues.

If one of the infected programs is given to another person on a floppy disk, or if it is uploaded to a bulletin board, then other programs get infected. This is how the virus spreads.

The spreading part is the infection phase of the virus. Viruses wouldn’t be so violently despised if all they did was replicate themselves. Unfortunately, most viruses also have some sort of destructive attack phase where they do some damage. Some sort of trigger will activate the attack phase, and the virus will then “do something” — anything from printing a silly message on the screen to erasing all of your data. The trigger might be a specific date, or the number of times the virus has been replicated, or something similar.

 

 

ویروس های کامپیوتری چگونه عمل می کنند؟

ویروس های کامپیوتری تمایل به ربودن توجه ما دارند. از طرفی ویروس ها به ما نشان می دهند که چقدر آسیب پذیر هستیم، یک ویروسی که بخوبی طراحی شده باشد می تواند اثر شگفت انگیز بر روی شبکه جهانی اینترنت داشته باشد. از طرف دیگر آنها نشان می دهند که انسانها چقدر پیچیده و به هم پیوسته شده اند.

برای مثال طبق ارزیابی کارشناسان کرم Mydoom در ژانویه 2004 تقربیا یک چهارم میلیون کامپیوتر را در طی یک روز آلوده کرد. برگردیم به مارس 1999، ویروس Mellissa بسیار قدرتمند بود که مایکروسافت و تعدادی از شرکتهای بسیار بزرگ را مجبور کرد تا سیستم های ارسال Email شان را خاموش کنند تا اینکه ویروس را از بین برود. ویروس ILOVEYOU در سال 2000 اثر ویران کننده مشابه ای داشت.

خیلی جالب هست وقتی شما میبینید که ویروس های Melissa و ILOVEYOU بطور باور نکردنی ساده هستند.

در این مقاله ما درباره ویروس ها بحث خواهیم کرد- هم ویروس های قدیمی و هم ویروس هایی که از طریق ایمیل عمل می کنند- تا اینکه شما بتوانید یاد بگیرید آنها چگونه کار میکنند و همچنین بیاموزید چگونه از خودتان محافظت کنید. ویروس ها بطور کلی در حال کم شدن هستند اما گهگاه شخصی راه تازه ای برای بوجود آوردن آن پیدا می کند و آن زمانی است که آنها خبر ساز می شوند.

وقتی شما به اخبار گوش میدهید درباره گونه های متفاوت زیادی از حملات الکترونیکی می شنوید

رایج ترین آنها عبارتند از:

  • ویروس ها: یک ویروس قطعه کوچک نرم افزاری می باشد که بر روی برنامه واقعی سوار می شود. برای مثال یک ویروس ممکن است خودش را به یک برنامه مانند برنامه صفحه گسترده(مثلا word یا Excel) وصل کند. هر بار برنامه صفحه گسترده اجرا می شود ویروس هم اجرا می شود و این احتمال وجود دارد که دوباره خود را تولید کند(با ضمیمه کردن خود به دیگر برنامه ها) یا دست به خراب کاری بزند.

 

  • ویروس های ایمیلی: یک ویروس ایمیلی همراه با یک پیغام الکترونیکی حرکت می کند و معمولا خودش را با اتوماتیک فرستادن ایمیل برای افرادی که در لیست ایمیل شخص مورد هجوم قرار دارند تکرار می کند.

 

  • کرم ها: یک کرم قطعه کوچک نرم افزاری می باشد که از شبکه های کامپیوتری و حفره های امنیتی استفاده می کند تا خودش را تکثیر کند. یک نسخه از کرم شبکه را مرور می کند تا دستگاه دیگری که حفره امنیتی خاصی را دارد پیدا کند. کرم نسخه ای از خودش را با استفاده از حفره امنیتی برای دستگاه جدید می فرستد و سپس از آنجا شروع به تکثیر می کند.

 

  • اسب های تروجان: یک اسب تروجان بطو ساده یک برنامه کامپیوتری است. برنامه ادعا می کند که کاری را انجام می دهد (ممکن است ادعا کند یک بازی باشد) اما به جای اینکه آن کار را انجام دهد زمانی که آن را اجرا می کنید آسیب می رساند(ممکن است هارد شما را پاک کند). اسب های تروجان هیچ راهی برای تکثیر اتوماتیک ندارند.

ویروس های کامپیوتری ویروس نامگذاری می شوند زیرا آنها بعضی از ویژگیهای ویروس های میکروبی را در خود دارند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر منتقل می شود همانگونه که یک ویروس میکروبی از شخصی به شخصی انتقال می یابد.

تشابهات عمیقتری نیز وجود دارد. یک ویروس میکروبی یک موجود جاندار نیست یک ویروس یک تکه از DNA میباشد که در یک پوشش محافظتی قرار دارد . بر خلاف یک سلول، ویروس راهی برای انجام دادن کاری یا تکثیر کردن خود ندارد. آن جاندار نیست.در عوض یک ویروس بیولوژیکی بایست DNA اش را در یک سلول تزریق کند. DNA ویروسی سپس از مکانیزم موجود در سلول برای تکثیر خودش استفاده می کند. در بعضی موارد سلول با ذره های ویروسی جدید پر می شود تا اینکه می ترکد و ویروس آزاد می شود. در موارد دیگری، ذره های ویروس جدید یکی یکی در سلول جوانه می زنند و سلول زنده باقی می ماند.

یک ویروس کامپیوتری بعضی از این رفتار ها را بکار می برد. یک ویروس کامپیوتری بایستی بر دوش برنامه های دیگر یا اسناد سوار شود تا عمل کند. یکبار که اجرا می شود سپس آن قابلیت آلوده کردن دیگر کامپیوتر ها یا اسناد را دارد. بدیهی است که، مقایسه بین کامپیوتر و ویروس های بیولوژیکی مقداری به درازا کشیده شده اما به اندازه کافی تشابه وجود دارد که نام ویروس برای آن انتخاب شود.

کرم چیست؟

یک کرم یک برنامه کامپیوتری است که توانایی این را دارد که خودش را از ماشینی به ماشینی کپی کند. کرم ها معمولا در حرکتند و ماشین های دیگر را از طریق شبکه های کامپیوتری آلوده می کنند همانگونه که از شبکه استفاده می کنیم یک کرم از یک نسخه تنها می تواند فوق العاده سریع گسترش یابد. برای مثال، کرم Code Reg در 19 جولای 2001 بیش از 250000 مرتبه طی حدود 9 ساعت خودش را تکثیر کرد.

یک کرم معمولا از چندین حفره امنیتی موجود در قطعه ای از نرم افزار یا سیستم عامل استفاده می کند. برای مثال کرم Slammer (که در ژانویه 2003 رخ داد) از یک حفره امنیتی برنامه مایکروسافت SQL Server استفاده کرد. این مقاله نگاه سحر آمیزی به داخل برنامه کوچک Slammer (376 بایت) عرضه می کند.

کرم ها وقتی در حال تکثیر می باشند وقت کامپیوتر و پهنای باند شبکه را مصرف می کنند و آنها اغلب اهداف پلیدی دارند. کرمی به نام Code Red در سال 2001 عناوین بزرگی را به خود اختصاص داد. کارشناسان پیش بینی کردند که این کرم می تواند اینترنت را مسدود کند همانگونه که اشیاء به وسیله سمباده کشیدن بطور کامل از بین می روند .

کرم Code Reg وقتی که شروع به تکثیر کرد ترافیک اینترنت را کاهش داد اما نه به آن حدی که پیش بینی شده بود. هر نسخه از این کرم اینترنت را جستجو می کرد تا ویندوز های سرور نسخه NT و 2000 را که هنوز وصله امنیتی مایکروسافت را بر روی خود نصب نکرده اند را بیابد. هر گاه سرور ناامنی یافت می شد کرم خودش را به آن کپی می کرد. نسخه جدید نیز سرور های دیگر را پیمایش می کرد تا آنها را آلوده کند.بسته به تعداد سرورهای ناامن موجود، یک کرم می توانست بطور باور نکردنی صدها هزار نسخه از خود را تولید کند.

کرم Code Reg برای 3 منظور طراحی شده بود:

  • خودش را طی 20 روز اول هر ماه تکثیر کند.
  • صفحات اینترنتی که روی سرورهای آلوده بودند با صفحه ای که عنوان “هک شده توسط چینی ها” را داشت تعویض شوند.
  • حمله ای همزمان به سرور سایت کاخ سفید را آغاز کنند تا آن را از کار بیندازند.

اغلب نسخه های Code Reg اختلافاتی با نسخه اصلی Code Reg که در 19 جولای 2001 خودش را تولید کرد داشتند که معمولا به آن mutated strain می گویند. طبق اعلام مرکز امنیت ملی:

کرم lda Code Reg که اولین بار توسط eEye Digital Security گزارش شد، از نقاط آسیب پذیر شناخته شده برنامه IIS محصول مایکروسافت سوء استفاده می کرد. سیستم هایی که وصله امنیتی را نصب نکرده اند در معرض خطای سر ریز حافظه میانی در فایل ldq.dll هستند که به مهاجم اجازه اجرای کد جاسازی شده در سیستم مورد هجوم را می دهد. این کرم مقیم در حافظه وقتی برای اولین بار بر روی یک سیستم فعال می شد ابتدا سعی می کرد تا با تولید یک سری آدرس های تصادفی وب سرور های بدون حفاظ را پیدا کرده و خودش را در آنها تکثیر کرده و آنها را آلوده کند. هر کرم سپس ساعت کامپیوتر مورد هجوم را با دقت زیر نظر می گرفت. NIPC تشخیص داده است که زمان بکارافتادن کرم Ida Code Red برای اجرا روی سیستم عامل DOS ساعت 0:00 به وقت GMT در تاریخ 20 جولای 2001 می باشد. که به وقت EST ساعت 8 بعد از ظهر می باشد.

دولت آمریکا آدرس IP سایت www.whitehouse.gov را تغییر داد تا از حمله خاص کرم جلوگیری کند و به همه کاربران سرورهایی که از ویندوزهای نسخه NT و 2000 استفاده می کردند اعلامیه ای درباره خطر کرم صادر کرد تا از بابت نصب وصله امنیتی توسط آنها اطمینان حاصل کند.

مبدا و تاریخچه

مردم ویروس ها را تولید می کنند. شخصی باید کد را بنویسد آنرا تست کند تا مطمئن شود که بدرستی گسترش می یابد و سپس ویروس را منتشر کند. همچنین شخصی چگونگی حمله ویروس را طراحی می کند که آیا آن به صورت یک پیغام احمقانه باشد یا باعث نابودی هارد دیسک شود. چرا مردم این کار را می کنند؟

حداقل 3 دلیل وجود دارد. اول به همان دلیل روانشانسی که خربکار ها و کسانی که عمدا ایجاد حریق می کنند را تحریک می کند. چرا کسی قصد دارد تا شیشه ماشین شخص دیگری را بشکند یا بر روی ساختمانی با اسپری علامت هایی نقاشی کند یا جنگل زیبایی را بسوزاند؟ برای بعضی افراد هیجان آور است. اگر این گروه از انسانها به طور اتفاقی با برنامه نویسی کامپیوتری آشنا شوند سپس آن مرد یا زن ممکن است انرژی خود را صرف تولید ویروس های مخرب کند.

دلیل دوم هیجانی است که از مشاهده از کار افتادن چیزها به دست می آورند. بسیاری از مردم از چیزهایی مانند انفجارها و غرق شدن کشتی ها به وجد می آیند. وقتی شما بچه بودید، شاید در هماسیگی تان بچه ای زندگی می کرد که ساختن باروت را یاد گرفته بود و سپس بمب های بزرگ و بزرگتری ساخت تا اینکه او خسته شد و یا به خودش آسیب های جدی وارد کرد. ساختن یک ویروس که به سرعت منتشر می شود کمی به این موضوع شباهت دارد. بمبی را داخل یک کامپیوتر می سازد و کامپیوتر های بیشتری آلوده می شوند و باعث سرگرمی و هیاهوی بیشتری می شود.

سومین دلیل شاید شامل افتخار کردن به انجام چیزهای خاص یا هیجان انجام دادن آن باشد .مثل فتح قله اورست. کوه انجاست و شخصی تصمیم میگیرد از آن بالا برود.اگر شما یک برنامه نویس واقعی باشید و یک حفره امنیتی را ببینید که بتوان از آن بهره برد شما ممکن است بسادگی تصمیم بگیرید که خودتان از آن حفره بهره ببرید قیل از آنکه شخص دیگری به وسیله آن به شما ضربه بزند. “مطمئنا من می توانم به بقیه قضیه راه نفوذ را بگویم اما آیا بهتر نیست که این را به آنها نشان بدهم؟؟؟” دلایلی منطقی شبیه به این باعث به وجود آمدن ویروسهای زیادی می شود.

البته اغلب سازندگان ویروس به وسیله ویروس هایی که تولید کرده اند و با زدن آسیب های واقعی به مردم امتیازشان را از دست می دهند. ازبین بردن هر چیزی از روی هارد دیسک یک آسیب جدی است. اجبار کردن مردم برای این که هزاران ساعت از وقتشان را در یک شرکت بزرگ صرف پاک کردن کامپیوتر ها از ویروس کنند یک آسیب واقعی می باشد. حتی نمایش یک پیغام احمقانه یک آسیب واقعی می باشد زیرا شخصی باید برای رهایی از آن مقداری از وقت خود را هدر بدهد. به همین دلیل قانون رفته رفته مجازات سنگینی تری را برای کسانی که ویروس ها را می سازند در نظر می گیرد.

ویروس های کامپیوتری قدیمی اولین بار در اواخر دهه 1980 بطور گسترده به چشم می خوردند و چند فاکتور باعث به وجود آمدن آنها شد. اولین فاکتور گسترش کامپیوترهای شخصی بود. قبل از دهه 1980 کامپیوترهای خانگی تقریبا معدود بودند یا ابزاری برای بازی به شمار می آمدند. طی دهه 1980 به خاطر رواج کامپیوترهای ساخت IBM (1982) و کامپیوترهای ساخت Apple (1984) کامپیوترهای واقعی به خانه ها و عرصه تجارت راه پیدا کردند. اواخر دهه 1980 کامپیوترهای شخصی در خانه ها ، شغل ها و محیط دانشگاهها بسیار رایج شدند.

فاکتور دوم استفاده از تخته بولتن کامپیوتری بود. مردم بایستی از طریق یک مودم با یک تخته بولتن تماس میگرفتند تا بتوانند هر جور برنامه ای را دانلود کنند. بازی ها بشدت رایج بودند و برنامه های پردازش کلمات و ایجاد صفحات آماری و غیره نیز رایج گشتند. تخته بولتن منجر به خلق ویروس های به نام اسب های تروجان شدند. یک اسب تروجان برنامه ای است که وقتی راجع به آن میخوانید به نطر بسیار خوب می رسد . بنابراین شما آنرا دانلود می کنید. اما وقتی آن را اجرا می کنید کار ناخوشایندی انجام می دهد مثل پاک کردن هارد شما. شما فکر میکنید که یک بازی خوب به دست آورده اید اما آن سیستم شما را از بین می برد. اسب های تروجان تعداد کمی از مردم را به دام می اندازند زیرا به سرعت کشف می شوند. هم تخته های بولتن آن را از سیستم پاک می کنند و هم مردم با فرستادن پیغام، همدیگر را خبر می کنند.

سومین فاکتور که منجر به خلق ویروس ها شد فلاپی دیسک بود. در دهه 1980 برنامه ها بسیار کوچک بودند و شما با یک یا دو فلاپی می توانستید یک سیستم عامل یک برنامه ویرایشگر لغت (به اضافه چندین برنامه دیگر) داشته باشید. بسیاری از کامپیوتر ها فاقد هارد دیسک بودند بنابراین شما کامپیوترتان را روشن می کردید و سیستم عامل و یا هر چیز دیگری از طریق فلاپی اجرا می شد. ویروس ها از این سه واقعیت استفاده کردند تا اولین برنامه هایی که قابلیت تولید خوشان را داشتند را به وجود بیاورند.

ویروس های اولیه قطعاتی از کد بودند که به یک برنامه رایج مانند یک بازی مشهور یا یک ویرایشگر ضمیمه می شدند. شخصی ممکن بود یک بازی آلوده را از یک تخته بولتن دانلود کرده و آن را اجرا کند. ویروس مانند یک کد کوچک است که در یک برنامه بزرگتر و قانونی جاسازی شده است. هر ویروسی طوری طراحی می شود که وقتی برنامه قانونی اجرا می شود ویروس برای اولین بار اجرا شود. ویروس خودش را در حافظه قرار می دهد و به اطراف نگاه می کند تا ببیند که آیا می تواند برنامه های دیگری را روی دیسک پیدا کند، اگر یکی را پیدا کرد، آن را تغییر داده و کد ویروس را به این برنامه که هیچ شکی به آن نداریم اضافه می کند.سپس ویروس برنامه واقعی را به کار می اندازد. کاربر در واقع هیچ راهی ندارد تا متوجه شود که ویروس اجرا شده است. متاسفانه ویروس الان خودش را تکرار کرده است زیرا دو تا از برنامه ها آلوده شده اند. دفعه بعد هر کدام از این دو برنامه که اجرا شوند دیگر برنامه ها را آلوده می کنند و این حلقه ادامه می یابد.

اگر یکی از برنامه های آلوده بر روی فلاپی به شخص دیگری داده شود یا اگر آن بر روی یک تخته بولتن قرار بگیرد سپس دیگر برنامه ها نیز آلوده می شوند. این چگونگی گسترش ویروس می باشد.

بخش انتشار مرحله آلودگی ویروس می باشد. اگر ویروس ها خودشان را تکثیر نمی کردند اینقدر بشدت مورد تنفر قرار نمی گرفتند. متاسفانه اغلب ویروس ها همچنین مرحله ای برای حمله مخرب دارند که آنها آسیب خود را در آنجا می رسانند. با بعضی از محرک ها مرحله حمله فعال خواهد شد و ویروس سپس کاری را انجام خواهد داد. هر کاری، از چاپ کردن پیغامی احمقانه بر روی صفحه نمایش گرفته تا پاک کردن همه اطلاعات شما. راه اندازی ویروس ممکن است در تاریخ خاصی یا در زمانی که تعدادی از ویروس ها تولید شدند یا چیزی شبیه به این انجام شود.

ترجمه: رقیه ناموری لاله _ دبیر کامیوتر ناحیه 4 استان قم -_ عضو گروه رایانه نظری استان قم

انتشار دهنده : احسیرسافت



 نگاشته شده توسط رحمان نجفي در چهارشنبه 16 تیر 1389  ساعت 10:20 PM نظرات 0 | لينک مطلب

 

Adobe :
اسم رودخانه ای كه از پشت منزل مؤسس آن جان وارناك عبور می كند.

 

 

Apple :
میوه مورد علاقه استیو جابز مؤسس و بنیانگذار شركت اپل سیب بود و


بنابراین اسم شركتش را نیز اپل (به معنی سیب ) گذاشت.


Cisco :
مخفف شده كلمه سان فرانسیسكو (
San Francisco ) است كه یكی از
بزرگترین شهرهای امریكا است.

 

 

Google :
گوگل در ریاضی نام عدد بزرگی است كه تشكیل شده است از عدد یك با


صد تا صفر جلوی آن . مؤسسین سایت و موتور جستجوی گوگل به شوخی


ادعا می كنند كه این موتور جستجو می تواند این تعداد اطلاعات


(یعنی یك گوگل اطلاعات ) را مورد پردازش قرار دهد.

 


Hotmail :
این سایت یكی از سرویس دهندگان پست الكترونیكی به وسیله صفحات


وب است. هنگامی كه مدیر پروژه برنامه می خواست نامی برای این سایت


انتخاب كند علاقه مند بود تا نام انتخاب شده اولاً مانند سایر سرویس دهندگان


پست الكترونیك به
mail ختم شده و دوماً


برروی وبی بودن آن نیز تأكید شود.

 
بنابراین نام
Hotmail را


انتخاب كرد. در كلمه
Hotmail


حروف
Html به ترتیب


پشت سر هم قرار گرفته اند.


HP :


شركت معظم
HP توسط دو نفر بنام


های بیل هیولت و دیو پاكارد تأسیس شد.


این دو نفر برای اینكه شركت هیولد پاكارد یا پاكارد هیولت نامیده شود مجبور به


استفاده از روش قدیمی شیر – خط شدند و نتیجه هیولد پاكارد از آب در آمد.

 


Intel :
از آنجاییكه این شركت از بدو تأسیس با تأكید روی ساخت مدارات مجتمع ایجاد


شد. نام آن را
INTegrated Electronics یا به طور مختصر INTEL نهادند.


Lotus :
میچ كاپور مؤسس شركت كه هندی الاصل بود از حالت لوتوس كه یك اصطلاح


مدیتیشن متعالی (
T.M .) می باشد برای


نامگذازی شركتش استفاده كرد.


Mirosoft :
نام شركت ابتدا به صورت
Micro-soft


نوشته می شد ولی به مرور زمان به


صورت فعلی در آمد.
Microsoft مخفف MICROcomputer SOFTware است

.
و دلیل نامگذاری شركت به این اسم نیز آن است كه بیل گیتس مؤسس


شركت آن را با هدف نوشتن و توسعه نرم افزارهای میكروكامپیوتر ها تأسیس كرد.


Motorola :
شركت موتورولا با هدف درست كردن بی سیم و رادیوی خودرو كار خود


را آغاز كرد. از آنجاییكه مشهورترین سازنده بی سیم و رادیو های اتومبیل


در آن زمان شركت
Victrola


بود. مؤسس این شركت یعنی آقای پال كالوین


نیز اسم شركتش را موتورولا گذاشت تا علاوه بر داشتن مشابهت اسمی


كلمه موتور نیز به نوعی در اسم شركتش وجود داشته باشد.


Oracle :
مؤسس شركت اوراكل یعنی لری الیسون و باب اوتس قبل از تأسیس


شركت روی پروژه ای برای
CIA


كارمی كردند . این پروژه كه اوراكل نام


داشت بنا بود تا با داشتن مقادیر زیادی اطلاعات بتواند تا جواب تمام


سؤال های پرسیده شده توسط اپراتور را با مراجعه به مخزن اطلاعات


بدهد. ( اوراكل در اساطیر یونانی الهه الهام است. ) این دو نفر پس از


پایان این پروژه شركتی تأسیس كرده و آن را به همین اسم نامگذاری كردند.


 

Red
Hat
:
مؤسس شركت آقای مارك اوینگ در دوران جوانی از پدربزرگش كلاهی


با نوارهای قرمز و سفید دریافت كرده بود ولی در دوران دانشگاه آن را


گم كرد . زمانی كه اولین نسخة این سیستم عامل آماده شد مارك


اوینگ آن را همراه با راهنمای كاربری نرم افزار در اختیار دوستان و هم


دانشگاهیش قرار دارد. اولین جمله این راهنمای كاربری


« درخواست برای تحویل كلاه قرمز گم شده » بود.


 

Sony :
Sony از كلمه لاتین Sonus به معنای صدا مشتق شده است .


SUN :
این شركت معظم توسط چهار تن از فارغ التحصیلان دانشگاه استانفورد


تأسیس شد.
Sun مخفف عبارت Standford
Univercity Network
می


باشد .


Xerox :
كلمه
Xer در زبان یونانی به معنای خشك است و این برای
تكنولوژی
كپی كردن خشك در زمانی كه اكترا كپی كردن به روشهای فتوشیمیایی
انجام می گرفت فوق العاده حائز اهمیت بود.


Yahoo :
این كلمه برای اولین بار در كتاب سفر های گالیور مورد استفاده قرار
گرفته و به معنی شخصی است كه دارای ظاهر و رفتاری زننده است .
مؤسسین سایت
Yahoo
جری یانگ و دیوید فیلو نام سایتشان
را
Yahoo گذاشتند چون فكر می كردند خودشان هم Yahoo هستند.



 نگاشته شده توسط رحمان نجفي در چهارشنبه 26 خرداد 1389  ساعت 2:09 AM نظرات 1 | لينک مطلب

یكی از مزایای Gmail نسبت به Yahoo علاوه بر سرعت بالاتر، امکان دسترسی رایگان به سرویس POP3 این سایت از طریق نرم افزار Outlook است. در این مقاله سعی داریم نحوه ایجاد اكانت Gmail در Outlook Express را شرح دهیم.

یكی از مزایای سرویس ایمیل رایگان Gmail نسبت به  Yahoo امکان دسترسی رایگان به سرویس POP3 این سایت از طریق نرم افزار Outlook است. استفاده از Outlook برای دریافت و ارسال ایمیل‌ها این مزیت را دارد که دیگر برای جک کردن نامه های جدید و یا ارسال نامه‌های خود نیازمند مراجعه به سایت وب یک سرویس ایمیل مانند جی‌میل و استفاده از مرورگر وب نخواهید بود.

برای ایجاد اكانت Gmail در Outlook دو روش وجود دارد:

1- ایجاد اکانت به صورت خودكار (Automatically):

بدین منظور ابتدا برنامهء Gmail Autoconfiguration Tool كه توسط خود Google عرضه می شود را از آدرس: http://toolbar.google.com/gmail-helper/GmailConfig.exe (با حجم تقریبی 55 کیلوبایت) دانلود كنید.

سپس با توجه به تصویر مراحل زیر را طی كنید:

1) ابتدا برنامه را اجرا كنید.

2)در قسمت Which mail program do you wish to use with Gmail برنامه Outlook خود را انتخاب كنید.

3)نام كاربری Gmail خود را در قسمت E-mail address وارد كنید.

4)در قسمت Display name، نام خود را وارد كنید.

5)در انتها روی دكمهء Configure كلیك كنید.


فعال كردن POP Mail:
حال شما برای فرستادن و دریافت E-mail در Outlook نیاز به فعال كردن POP در اكانتGmail  خود دارید. بدین منظور:

1) وارد اكانت Gmail خود شوید.

2) در بالای صفحه Gmail روی لینك Settings كلیك كنید.


3) در بالای صفحهء Mail Settings روی گزینهء Forwarding and POP كلیك كنید.

4) در قسمت POP Download همین صفحه، گزینهء Enable POP for all mail را فعال كنید.

5) در انتها روی دكمهء Save Changes كلیك كنید.
 
2- ایجاد اکانت به صورت دستی (Manually)

1) برنامه Outlook را اجرا كنید.

2) در منوی Tools گزینه Accounts را انتخاب كنید.

 



 
3) در پنجرهء باز شده، روی دكمه Add كلیك كنید و سپس ...Mail را انتخاب كنید



 نگاشته شده توسط رحمان نجفي در چهارشنبه 26 خرداد 1389  ساعت 2:04 AM نظرات 0 | لينک مطلب

 

 

این امکان چند ساعتی هست که به جیمیل اضافه شده:) وقتی وارد جیمیل تون شدید، کلمه details رو سرچ کنید و روش کلیک کنید تا از این امکان بهره ببرید. اگه هنوز هم نمی بینیدش، لازمه یک دور از اکانتتون خارج بشید.

* ایمیل های اکثر ماها ما حاوی اطلاعات شخصی و خصوصی ماست و اصلا دلمون نمیخواد کسی دیگه غیر از ما اونها رو بخونه. جیمیل اخیرا یک امکان جدید اضافه کرده که به زودی عمومی خواهد شد. این امکان خیلی خیلی مناسب کسانی هست که از چند جا ایمیل هاشون رو چک می کنند و ممکنه یادشون بره از اکانتشون خارج بشن (مثلا توی کافی نت، محل کار، منزل دوستان و یا اقوام). مزیت دیگه شم اینه که اینطوری میتونین بفهمین آیا کسی غیر از شما به اکانتتون دسترسی داره یا نه؟ و از کجاها ایمیل های شما رو میبینه؟
این امکان جدید صرفا در
جیمیل نسخه آخر موجود خواهد بود و در فایرفاکس و اینترنت اکسپلورر ۷ قابل رویت هست.

میدونین که بعد از وارد شدن به اکانتتون یک نشست (Session) ایجاد میشه. در صورتیکه شما از اکانتتون خارج نشید این نشست روی اون کامپیوتر باقی میمونه و نفر بعدی قادره بدون دونستن پسوورد شما، ایمیلهای شما رو بخونه. امکان جدید اسمش ردیابی نشستهای باز هست. یعنی شما قادرید ببینین خودتون و یا شخص دیگه ای که موفق شده پسوورد شما رو بدست بیاره، از کجاها وارد اکانتتون شدید و ازش خارج نشدید؟
تا قبل از این تنها چاره این کار این بود که برای حفظ محرمانگی ایمیلهاتون، به ناچار پسووردتون رو عوض کنید ولی با این امکان میتونین از راه دور، مکانهایی که وارد ایمیلتون شدند، رو ببینین و از اکانتتون خارج بشید.

پاورقی جیمیل شما در این حالت به صورت زیر خواهد بود. یعنی اینکه یک گزینه Details بهش اضافه خواهد شد.

حالا اگه در قسمت Footer جیمیل روی گزینه Details کلیک کنین، اطلاعات زیادی راجع به نشستهای خودتون خواهید دید.


جدولی که زیر اصطلاح Concurrent session information (اطلاعات نشستهای همزمان) هست، تمامی نشستهای بازتون رو نشون میده. توی این جدول آدرس IPای که از اون طریق ایمیل تون رو باز کردید رو به همراه نوع دسترسی تون مشخص میکنه. آدرس IP که مشخصه یعنی آدرس پروتکل اینترنت: یعنی شماره ای که به هنگام اتصال به اینترنت به کامپیوتر شما تعلق میگیره. نوع دسترسی هم یعنی اینکه چطوری ایمیل هاتون رو دیدین؟ با iGoogle، POP3 یا توسط دستگاه موبایلتون. زیر اصطلاح Recent activity (فعالیتهای اخیر) هم یه جدول دیگه هست که تاریخچه دسترسی های آخرتون رو به همراه زمان دسترسی نشون میده. زیر این جدول یک جمله اینطوری هست:
This computer is using IP address.
که آدرس IP شما رو مشخص میکنه و میتونین با باقی آدرسها و یا زمانهایی که یادتونه ایمیلتون رو باز کردید، مقایسه کنین که شخص دیگه ای غیر از شما وارد اکانتتون نشده باشه.
در این صورت اگه مایل باشید میتونین با کلیک روی باتن sign out all other sessions از بقیه کامپیوترها خارج بشید.



 نگاشته شده توسط رحمان نجفي در یک شنبه 16 خرداد 1389  ساعت 1:10 AM نظرات 0 | لينک مطلب

شاید برای شما هم پیش آمده باشد که وقتی صبح اول وقت کامپیوترتان را روشن می‌کنید، می‌بینید ویندوزتان بوت‌ نمی‌شود. در این زمان احساسی که به آدم دست می‌اید شبیه زمانی است که آدم اشتباهی سوار اتوبوس شده باشد و بعد از رسیدن به مقصد متوجه قضیه شده باشد! (تصورش را بکنید!)

در این هنگام بهتر است که ابتدا کمی کنترل خود را حفظ کنید و بعد ببینید که چه‌کاری باید بکنید. در زیر به بررسی ۱۰ کاری که می‌توان انجام داد می‌پردازیم، امیدوارم که مفید باشد.

 

۱۰٫ استفاده از دیسک استارت‌اپ ویندوز(Windows Startup Disk):

اولین کاری که باید در این هنگام انجام می‌دهید ساختن استارت آپ دیسک است. ممکن است بالا نیامدن وبندوز به خاطر اشکال در یک سری فایل‌ها باشد که در ادامه ذکر خواهد شد، برای این کار شما باید یک‌ دیسک برای استارت آپ کردن ویندوزتان درست کنید. برای این کار شما باید سه فایل زیر را در درایو ویندوزتان پیدا کنی.

  • boot.ini
  • NTLDR
  • Ntdetect.com

این فایل‌ها که همگی هم در حالت پیش‌فرض در درایو ویندوزتان(C یا هرچیز دیگری)  مخفی هستند، جزو فایل‌هایی هستند که برای بوت شدن ویندوز نیازمند هستند.لذا ممکن است که یکی از دلایل اصلی بوت نشدن ویندوزتان اشکالاتی در این فایل‌ها باشد. پس زمانی که ویندوزتان درست کار می‌کند باید اقدام به درست کردنWindows Startup Disk کنید. برای این کار این‌فایلها را زمانی که ویندوزتان درست کار می‌کند، پیدا کرده و در یک فلاپی و یا سی‌دی و یا فلش مموری‌تان قرار دهید. توجه کنید که در درایو مورد نظر جز این فایل‌ها نباید فایل دیگر وجود داشته باشد.

حال زمانی که ویندوزتان بالا نمی‌آید ابتدا وبندوز را ریستارت کنید(می توانید از کلید ترکیبیalt+ctrl+Delet استفاده کنید) و دیسک استارت آپ را در کامپیوترتان قرار دهید، وقتی که این دیسک را در کامپیوترتان قرار می‌دهید ویندوز خود به خود فایل‌ها مذکور را از دریسک استارت آپ شما لود می کند و ویندوز به درستی بالا می‌آید و می‌توانید به رفع مشکل مورد نظر بپردازید. درصورتی که مشکل این باشد شما می‌توانید با کپی کردن فایل‌های مذکور از روی دیسک استارت آپ به هاردتان مشکل را رفع و رجوع کیند.

۹٫استفاده از ویژگی‌ Last Known good Configuration ویندوز

شما هم‌چنین می‌توانید با استفاده از ویژگی Last Known good Configuration  ویندوزتان را بوت کنید. با کمک این ویژگی می‌توانید آخرین تغییراتی را که باعث اختلال در بوت ویندوز می‌شود را Undo کنید. این ویژگی باعث بازگردانی کلید ریجیستری CurrentControlRegistrySet می‌شود. این کلید کارش این است که تنظیمات هاردتان و درایوهای مختلف را ذخیره می‌کند. در صورت اختلال در فایل‌هایی در درایو ویندوزتان این تنظیمات تغییر می‌کند. این ویژگی آخرین تنظیماتی این کلید را که باعث بالا آمدن ویندوز شده بود را جایگزین تنظیمات فعلی کلید ریجیستری‌تان می‌کند.درصورتی که شما بتوانید این تغییرات را بازگردانید، مطمئنآ ویندوزتان بالا خواهد آمد

برای استفاده از این ویژگی زمانی که با ارور بالا نیامدن ویندوز مواجه شدید، با فشرن کلیدهای Alt+Ctrl+Delet ویندوزتان را ریستارت کنید، بعد از اینکه صدای “جیک!” اول ویندوز را شنیدید، کلید F8 را فشار دهید تا منوی Windows advance Options برای شما نمایان شود. در منوی ظاهر شده گزینه‌ی Last good configuration را انتخاب کنید و بعد Enter را فشار دهید. با این کار کامپیوترتان ریستارت می‌شود و ویندوز بالا خواهد آمد!

البته این نکته را فراموش نکنید که وقتی برای اولین بار ویندوزتان بالا نیامد باید از این ویژگی استفاده کنید، به عبارت دیگر زمانی که شما چندید بار ویندوز را ریستارت کردید و بالا نیامد این ویژگی جواب نمی‌دهد، چون آخرین کلید ریجیستری مورد نظر با هر بار تغییرات در بوت شدن ویندوز تغییر می‌کند.

۸٫استفاده از ویژگی System Restore

یکی از ویژگی‌های خوب ویندوز داشتن قابلیتی به نام System Restore است. ویندوز با استفاده از این قابلیت هر ۲۴ ساعت یک بک‌آپ از آخرین ویژگی‌ها و تنظیماتش را دخیره می‌کند. به همین دلیل درصورتی که بتوانید از این ویژگی استفاده کنید می‌توانید ویندوزتان را بوت کنید.

برای استفاده از این ویژگی ایتدا ویندوزتان را یک‌بار ریستارت کنید، بعد با وارد شدن بهWindows advance Options  و کلیک برروی گزینه‌ی Safe Mode ویندوز را بالا بیاورید. سپس با وارد شدن به بخش system Restore در Accessory  ویندوز آخرین تنظمیات ویندوز را بازگردانی‌ کنید. بعد ویندوز تان را ریستارت کنید. همین!

۷٫ استفاده از Recovery Consule

ممکن است زمانی عمق فاجعه بیش‌ از اینها باشد!، به عبارتی با انجام دادن کارهای فوق شما نتوانید ویندوز را بازگردانی کنید. در این حالت شما نیاز به استفاده از ویژگی Recovery Consule دارید، برای این کار شما مجبور به استفاده از سی‌دی ویندوز هستید. مطمئنآ یک‌سری از فایل‌های شما در ویندوزتان مشکل پیدا کرده است، درصورتی که راه های بالا جواب ندهد معنی اش این است که این فایل‌ها قابل بازیابی نیستند و مجبور به استفاده‌ی کپی‌تازه‌ای از آنها در ویندوزتان هستید. برای این کار باید سی‌دی ویندوزتان را قرار دهید و اجازه دهید که مراحل اولیه‌ی نصب آغاز شود، بعد از این کارها ویندوز از شما سوال می‌کند که چکار می خواهید بکنید؟(تصویر زیر) نصب ویندوز جدید، رفع اشکال ویندوز قبلی . که ما گزینه‌ی دوم را انتخاب می‌کنیم.

بعد از این مرحله ویندوز درایو حاوی ویندوزتان را نمایش‌ می‌دهد. در صورتی که شما چندین ویندوز داشته باشید، با زدن عدد مربوط به آن ویندوز مراحل تعمیر و رفع عیب ویندوز مذکور با قرارگیری فایل‌های سالم به جای فایل‌های مشکل دار شروع می‌شود. بعد از این مرحله ویندوز ریستارت می‌شود و انشاءالله! ویندوزتان بالا خواهد آمد.

۶٫رفع عیب فایل  Boot.ini

وقتی که ویندوز می‌خواهد لود شود، برنامه‌ی Ntldr به فایل boot.ini رجوع میکند تا تعیین کند که فایل ویندوز در کدام درایو قرار دارد تا بتواند لود شود. لذا در صورت داشتن مشکل داشت فایل مذکور ویندوز به خوبی نمی‌تواند لود شود. بنابراین باید این فایل را تعمیر کنیم. برای این کار نیاز به نسخه‌ای از ابزار Recovery Consule که در مورد قبلی بیان شد دارید.لذا ابتدا باید سی‌دی ویندوز را در کامپیوترتان قرار دهید و طبق مراحل گفته شده در مورد قبل پیش بروید.بعد باید تایپ کنید :

Bootcfg/ parameter

حال باید در قسمت پارامتر موارد زیر را برحسب نیازتان تایپ کنید:

توضیحات پارامتر پارامتر
کل هار دیسک را برای پیدا کردن فایل ویندوز خواهد گشت و به شما اجازه می‌دهد که هرکدام را که مایل بودید به فایل Boot.ini اضافه کنید

Add/

هارد را برای پیدا کردن ویندوز اسکن می‌کند Scan/
موارد نوشته در فایل Boot.ini را برایتان لیست می‌کند List/
سیستم عامل پیش‌فرض را در منوی بوت اصلی قرار می‌دهد Default/
کلآ فایل Boot.ini  را دوباره درست می‌کند. Rebuild/
اجازه‌ی انتقال بوت سیستم عامل را به یک پورت دیگر می‌دهد.این پارامتر خود دو پارامتر زیر مجموعه‌ای دارد:
[Port Baudrate] و  [UseBiosSittings]
Redirect/
مانع مورد قبلی می‌شود DisabaRedirect/

5.رفع BootSector ایراد دار:

در ابتدا باید بگویم که هر هارددیسکی از جدول‌هایی تشکیل شده است که هر کدام از خانه‌های این جدول که حاوی اطلاعات خاصی است “Sector” خوانده میشود. حال اگر بخواهیم این سکتورها را د ردرایو حاوی سیستم عامل بررسی کنیم، به هرکدام از انها “بوت سکتور” می‌گویند.یکی از دلایل بالا نیامدن ویندوز می‌تواند ایراد در این سکتورها باشد.

خوب! درصورتی که به این نتیجه برسید که دلیل بالا نیامدن ویندوز اشکال در این مورد است، باید از یک ورژن دیگر از سیستم RecoveryConsule به نام Fixboot باید استفاده کنید. لذا طبق مراحل کفته شده در مورد ۷عمل کنید و در کادر مربوطه تایپ کنید:

Fixboot {Drive{

در قسمت درایو نام درایو مورد نظرتان را تایپ کنید.

۴٫رفع مشکل Master Boot Sector

Master Boot Sector عنوان اولین بوت سکتوری است که خوانده می‌شود و مسئول اصلی بوت شدن ویندوز است. در صورت اشکال در این مورد، ویندوز بوت نمی‌شود. برای حل این مشکل باید بازهم از Recover Consule استفاده کنید. بعد از طی مراحل گفته شده در مرحله ۷ تایپ کنید:

Fixmbr [device_name]

کاری که مورد بالا می‌کند این است که در درایوی که مستر بوت سکتورش مشکل دارد، یک  مشتر بوت سکتور دیگر درست کند. در قسمت بالا در کادر [device_name] باید نام مسیر درایوی را که می‌خواهید بوت سکتورش را درست کنید بنویسید. مثلآ برای درایو ‍C باید بنویسیم:

Device/harddisk C

3.غیر فعال کردن ریستارت شدن ویندوز

وقتی که ویندوز با مشکل بالا نیامدن مواجه می‌شود، به صورت خودکار ریستارت می‌شود و این چرخه مدام تکرار می‌شود ومانع از دادن وقت به کاربر برای حل مشکل می‌شود. لذا باید اول این امکان را غیر فعال کنید. برای این منظور باید باید واردWindows Advance Options بشوید( که قبلآ در همین پست توضیح داده شده است) و بعد گزینه‌ی Automattice Restart On System Faiulerرا غیر فعال کنید و روی دکمه‌ی اینتر کلیک کنید.

۲٫استفاده از فایل‌های Backup

شما می‌توانید از نرم‌افزارهای بازیابی اطلاعات پشتیبانی شده که بسیار متنوع هم هستند استفاده کنید

۱٫نصب داخلی ویندوز

وقتی که دیدید با استفاده از راهکارهای فوق نمی‌توانید بازهم ویندوز را بوت کنید، یهتر است که ویندوزتان را آپگرید کنید. در مراحل نصب ویندوز که شکلش را بالا دیدید(شکل۱) شما به جای رفتن به بخش Recivery Consule دکمه‌ی Enter را می‌زنید و مراحل نصب را پی‌میگیرید، منتها در بخشی از مراحل نصب ویندوز به شما می‌گوید که ویندوز دیگری هم وجود درد، آیا مایل به آپگرید کردن آن ویندوز هستید یا اینکه می خواهید یک نسخه‌ی جدید نصب کنید، شما (مثل شکل زیر) گزینه‌ی تعمیر( یا همان آپگرید) را فعال می‌کنید. تقریبآ این روش همیشه جواب می‌دهد و شما می‌توانید مطمئن باشید که با این روش ویندوز حتمآ بالا خواهد آمد. منتها درصورتی که از آپدیت‌های ویندوز استفاده می کنید، باید دوباره همه‌ی فایل‌های دانلود شده را دوباره دانلود کنید



 نگاشته شده توسط رحمان نجفي در دوشنبه 10 خرداد 1389  ساعت 11:55 PM نظرات 0 | لينک مطلب

 
زمانی که نیاز دارید تا کامپیوتر را تمیز کنید بستگی به محیطی دارد که کامپیوتر در آن کار میکند مثلا کامپیوترهایی که در اماکن عمومی کار میکنند باید هر ماه تمیز شوند. اما کامپیوترهایی که در منزل مورد مصرف قرار میگیرد شاید در یک فاصله زمانی 6 ماهه نیاز به تمیزکاری داشته باشند. اگر هنگام کار با کامپیوتر سیگار میکشید یا محیط کار کامپیوتر، پرگرد و خاک است باید هر دو ماه یکبار آنرا تمیز کنید. اما بطور معمول توصیه میکنم تا هر 6 ماه یکبار کار تمیزکاری داخل کامپیوتر انجام شود.

هنگام تمیزکاری داخل کامپیوتر شدیدا توصیه میکنم که از جاروبرقی برای تمیزکردن قطعات داخلی کامپیوتر استفاده نکنید چون جاروبرقی تولیذ الکتریسیته ساکن میکند که برای قطعات الکترونیکی داخل کامپیوتر فوق العاده خطرناک است و احتمال خرابی کامپیوتر را بشدت بالا میبرد.


جاروهای باطری دار کوچکی مخصوص تمیزکردن داخل کامپیوتر وجود دارد که در صورت نیاز میتوانید از آنها استفاده کنید. توصیه من بهره گیری از اسپری هوای فشرده است که میتوانید از فروشگاههای قطعات الکترونیکی تهیه کنید. اما قسمت بیرونی بدنه کامپیوتر میتواند بوسیله جاروبرقی تمیز شود.

یادتان باشد که هیچوقت مایع تمیز کننده را مستقیما به قطعات داخلی اسپری نکنید و اگر لازم است که از مایع استفاده کنید ابتدا آنرا روی پارچه بریزید و پارچه را روی آن بخش بکشید.


هنگام تمیز کردن کامپیوتر باید حتما دستگاه را خاموش کرده و کابل برق را از پریز جدا کنید. هیچوقت داخل کامپیوتر را با آب، خیس نکنید. برای تمیز کردن کامپیوتر نیاز به پارچه، آب، الکل سفید، مایع ظرفشویی، جاروی برقی برای تمیزکردن بیرون کامپیوتر، گوش پاک کن، اسفنج، قلم مو، جارو باطری دار مخصوص و البته دستبند ضد الکتریسته ساکن دارید.

در اولین قدم کامپیوتر را خاموش کرده و آنرا از برق بیرون بکشید. ابتدا قسمت بیرونی بدنه کامپیوتر را با جاروبرقی تمیز کنید و تمام درزها و منافذ عبوری هوا را تمیز کنید.
سپس میتوانید قسمت بیرونی بدنه کامپیوتر را با پارچه آغشته به آب و کمی مایع ظرفشویی تمیز کنید. مطمئن شوید که تمام درزها و راههای عبوری هوا از مو و گرد و غبار تمیز شود.

حال بدنه کامپیوتر را باز کنید تا قسمتهای داخلی کامپیوتر در رویت قرار گیرد. به CPU نگاه کنید. توجه کنید که غبار میتواند در ورای پنکه و لابلای رادیاتور سی-پی-یو خود را پنهان کند. ممکن است بدنتان حاوی الکتریسیته ساکن باشد.

توصیه میکنم تا از یک عدد دستبند ضدالکتریسیته استفاده کنید. آنرا به مچ دستتان ببندید و سر دیگر آنرا به جایی وصل کنید که الکتریسیته را به زمین تخلیه کند مانند لوله آب، بدنه میز فلزی،... این دستبند را میتوانید از مغازه های فروش قطعات الکتیونیکی تهیه کنید. حال میتوانید قلم مو را برداشته و به آرامی و با دقت حواشی CPU را تمیز کنید تا خاک و گرد و غبار از لابلای رادیاتور و پنکه خارج شود.

به روی مادر برد نگاه کنید و هرجا گرد و غبار دیدید آنرا با قلم مو بزدایید. حین این کار بسیار مراقب باشید تا قطعات کوچک مخصوصا جامپرها را جابجا نکنید. بعد از آن میتوانید از اسپری هوا استفاده کنید تا گردوغبار تمیز شود. هنگام استفاده از اسپری مراقب باشید که آنرا سرپا نگهدارید و هنگام مصرف کج نکنید که ممکن است مایع از آن خارج شود و روی قطعات بپاشد.

بدین ترتیب خطر خرابی قطعات افزایش مییباد. جهت اسپری کردن را طوری تنظیم کنید که هوا بتواند گردوغبار را بسمت بیرون بدنه کامپیوتر فوت کند. نهایتا جاروی کوچک باطری دار مخصوص تمیزکاری کامپیوتر را مصرف کنید تا گردهای باقیمانده را بمکد. مجددا توصیه اکید میکنم که هرگز از جاروی برقی معمولی برای تمیز کردن داخل بدنه کامپیوتر استفاده نکنید زیرا این نوع جاروبرقیها تولید الکتریسیته ساکن میکند که خطر خرابی قطعات داخل کامپیوتر را بشدت افزایش میدهد.

حال زمان مناسبی است تا پنکه ها و فن های داخل بدنه را نیز تمیز کنید. هنگام جاروکردن داخل بدنه کامپیوتر هم بسیار مراقب باشید که قطعات کوچک روی ماردبرد مانند جامپرها جابجا نشوند. توجه به پاورسوپلای یا همان منبع تغذیه نیز اهمیت بسیاری دارد. پنکه آنرا با صبر و حوصله تمیز کنید و سعی کنید خاک را از پره های پنکه آن تمیز نمایید.

برای تمیز کردن داخل CD-Drive توصیه میکنم از ابزار مخصوص این کار استفاده کنید که در مغازه های کامپیوتری بفروش میرسد. کیتهای مخصوص تمیزکردن CD-DRIVE را تهیه و مصرف کنید. اگر تجربه بیشتری با کامپیوتر و امور فنی آن دارید میتوانید این درایو را باز کرده و با گوش پاک کن آغشته به الکل سفید داخل آنرا تمیز کنید اما برای افراد کم تجربه این عمل به هیچ عنوان توصیه نمیشود.

 برای تمیز کردن CD میتوانید از پارچه نرم آغشته به آب استفاده کنید و سطح زیر آنرا بصورت دورانی از مرکز بسمت خارج تمیز کنید. اگر آلودگی بخصوصی در سی دی دیده میشود که با آب تمیز نمیشود میتوانید برای آن قسمت از کمی الکل سفید استفاده کند.

برای تمیز کردن درایو فلاپی نیز میتوانید از کیتهای آماده اینکار استفاده کنید که در مغازه های فروش وسایل کامپیوتری عرضه میشود. در این مرحله نیز اگر تجربه کار فنی با کامپیوتر دارید میتوانید درایو را باز کرده و با گوش پاک کن آغشته به الکل هدهای خواندن/نوشتن و بازوهای درایو را به دقت و آرام تمیز کنید. هنگام تمیز کردن هدها یادتان باشد که آنها را از جای خود بیرون نبرید که اگر قفل کند دیگر کار نخواهد کرد. برای افراد کم تجربه در کارهای فنی کامپیوتر بازکردن درایو را به هیچ عنوان توصیه نمیکنم.

هارددیسک عملا تمیزکردن فیزیکی ندارد زیرا تکنولوژی آن بسیار بالاست و نباید آنرا باز کرد. تمیز کردن آن در واقع عمل دیفراگ است که از طریق برنامه انجام میشود. میزکردن کیبورد در مقاله ای جداگانه به تفصیل بیان شده است.

برای تمیز کردن شیشه مانیتور میتوانید از تمیزکننده شیشه معمولی که در خانه استفاده میکنید کمک بگیرید. فقط باید مطمئن شوید که مانیتور حتما خاموش باشد و آنرا از برق بکشید. این مایع تمیزکننده را ابتدا به یک پارچه بدون پرز اسپری کنید و پارچه را بروی شیشه بکشید. با جاروبرقی تمام راههای عبوری هوا را بخوبی تمیز کنید. توصیه اکید میکنم از قرار دادن هر نوع کاغذ و کتاب برروی مانیتور مخصوصا بخشهای تهویه مانیتور هنگام کار بشدت اجتناب کنید که نه تنها میتواند باعث خرابی مانیتور شود بلکه احتمال آتش گرفتن آنرا افزایش میدهد. بدنه مانیتور را میتوانید با پارچه آغشته به آب و مایع ظرفشویی بخوبی تمیز کنید.

اما اگر مانیتورتان LCD است روش کار اندکی فرق میکند. این مانیتورها از شیشه ساخته نشده اند لذا هیچوقت هیچ مایعی را مستقیما بروی آن اسپری نکنید و از دستمال کاغذی از هر نوع برای تمیز کردن آن استفاده نکنید که باعث خش افتادن بروی صفحه آن میشود. اگر میخواهید صفحه مانیتور LCD را تمیز کنید پیشنهاد میکنم از یک پارچه کتان نرم خشک استفاده کنید. اگر صفحه مانیتور بخوبی تمیز نشد میتوانید کمی الکل به پارچه بزنید و صفحه مانیتور را با آن تمیز کنید.
 منبع : جام جم


 نگاشته شده توسط رحمان نجفي در دوشنبه 10 خرداد 1389  ساعت 11:44 PM نظرات 0 | لينک مطلب
 
یکی از مشکلاتی که احتمالاً تا کنون گریبان گیر بسیاری از کاربران رایانه های شخصی شده است و بسیاری از آن نالیده اند ، کند شدن پردازش های کامپیوتر و به ویژه به هنگام بالا آمدن Windows می باشد.این مشکل در بسیاری از موارد پس از استفاده طولانی مدت از سیستم عاملتان وInstall وUninstall کردن برنامه های کاربردی متنوع بروز می کند.

نرم افزار های کاربردی عموماً به هنگام نصب در قسمت های مختلفی از کامپیوترتان ذخیره می شوند و اغلب حتی پس از Uninstall کردن برنامه نیز در کامپیوتر و محل خاصی از حافظه اصلی باقی می مانند.

با هر بار نصب برنامه کاربردی جدید در رایانه تان سیلی از این فایلهای نرم افزاری (شامل Dll ها Exe ها و ...) را در کامپیوترتان جاسازی می کنید.برخی از این نرم افزار ها با هر بار Load شدن ویندوزتان ، بدون متوجه شدن شما به صورت Automatic اجرا می شوند که به برای مشاهده نمونه ای از این نرم افزار ها به Tray ویندوزتان واقع در انتهای راست صفحه نمایش نگاهی بیندازید و لیستی از آیکون های فعال که هر یک  نشان برنامه ای خاص هستند را ببینید.

پس با هر بار نصب برنامه کاربردی فایلهایی در حافظه رایانه تان تعبیه می شود که برخی از آنها با Uninstall شدن برنامه مذبور نیز کماکان مهمان رایانه شما هستند.

توصیه های عصر ایران برای مواجه با این مشکلات :

    * برنامه های کاربردی  را که به طور مداوم و در هر بار بالا آمدن ویندوزتان از آنها استفاده نمی کنید ، از قسمت Autoloader خارج کنید.برای مشاهده برنامه های موجود در این قسمت مسیرزیر را دنبال کنید :

Start->Run->(msconfigتایپ کنید : )

حال لیست برنامه های موجود در قسمت Autoloader را می توانید در تب Startup مشاهده کرده و با Uncheck کردن موارد غیر ضروری ، از  بالا آمدن سریع ویندوزتان لذت ببرید.البته برنامه هایی مانند آنتی ویروس از جمله برنامه هایی هستند که به طور مکرر و در هر بار بالا آمدن سیستمتان به آن نیاز دارید پس آنرا Uncheck نکنید.

Your browser may not support display of this image.

    * در صورتی که می خواهید برنامه کاربردی را به صورت آزمایشی نصب نمایید بهتر است قبل از انجام این کار یک Restore point بسازید و پس از نصب و Uninstall کردن برنامه آزمایشی ، Restore point ساخته شده را بازیابی کرده و بدین سان تنظیمات رایانه تان را به حالت قبل از نصب بازگردانید.فقط به یاد داشته باشید که Restore point تمامی تنظیمات و اطلاعات مربوط به رایانه تان را به حالت قبل از نصب باز می گرداند پس مراقب باشید سایر اطلاعات خود را از دست ندهید.نحوه ساخت Restore point در Windows XPبه شرح زیر می باشد :

      Start->All Programs->Accessories->System Tools->System Restore

      حال به سادگی و با طی مراحل مشخص Restore point خود را بسازید.


 نگاشته شده توسط رحمان نجفي در چهارشنبه 22 اردیبهشت 1389  ساعت 12:07 AM نظرات 0 | لينک مطلب
ویندوز XP


فرض کنید در درایو D یک پوشه به نام Video وجود دارد و ما می خواهیم برای این پوشه یک فایل تصویری به نام H. jpgرا به انوان پس زمینه این پوشه قرار دهیم.
1-برنامه Notepadراجرا کنیدسپس بر روی  file کلیک و گزینه Save Asرا انتخاب نمایید .در پنجره Save As, گزینه Save As Type را انتخاب کنید.در پنجرهSave As ,گزینه Save As Type را بر روی All File تنظیم و فایل را به نام Desktop.ini در مسیر فرضی که در بالا به آن اشاره کرد یم یعنی D:\Video کپی و ذخیره کنید.


2-فایل فرضی تصویری بالا که نام آن  H. jpg بود را در همین مسیر یعنی D:\Videoکپی نمایید دقت کنید حتمآ باید خود عکس را کپی کنید نه میانبر آن را(Shortcut ).
3-فایل Desktop.ini را توسط برنامه Notepad و عینآ دستورات زیر را در آن تایپ نماید                     [{BE098140-A513-11D0-A3A4-00C04FD706ECK}]
                       IconArea_Image=D:\Vedio\H.jpg


دقت داشته باشید که چون پوشه Vedio  در درایو Dمد نظر قرار داده بودیم, نام آن را نوشتیم.شما با توجه به به مسیر پوشه مورد نظرتان و درایو مربوط آن بایدمسیر صحیح را جلوی عبارت IconArea_Image به صورت کاملآ صحیح  تایپ کنید.
4-حالا باید به این پوشه یعنی vedio صفت یا ویژ گی مربوط ((سیستم)) که در اصطلاح به آن System Folder Attribute می گویند را اختصاص دهیم.برای  این کار از منوی Start گزینه
Run و سپس دستور CMD را وارد می کنیم تا وارد محیط Command Prompt شویم.اکنون مطابق نوشته زیر عمل کنید:                      "Attrib +S "D:\Vedio
بین دو کلمه Attrib و S+ یک فاصله(Spase) و بین دو کلمه S+و "D:\Vedio" هم یک فا صله وجود دارد و مسیر مشخص شده پوشه نیز حتمآ باید (" ") باشد.
5-عملیات با موفقیت به اتمام رسید. همانطور که اشاره شد من از پوشه فرضی vedio در درایو D  استفاده کردم  شما می توانید جای این دو عبارت از هر پوشه و درایوی که می خواهید استفاده کنید.



 نگاشته شده توسط رحمان نجفي در جمعه 17 اردیبهشت 1389  ساعت 12:09 AM نظرات 0 | لينک مطلب


  • تعداد صفحات :5
  •    
  • 1  
  • 2  
  • 3  
  • 4  
  • 5  
Powered By Rasekhoon.net