برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

چگونه یک دوربین دیجیتال مناسب بخریم؟

صحبت در مورد استفاده از دوربین دیجیتال آسان است. ولی انتخاب دوربین... این برای خودش داستانی است.
دوربینهای بسیاری با امکانات و قابلیتهای مختل? وجود دارند که نمیتوانید تصور کنید.

چگونه میتوانید دوربینی که برای شما مناسب است را پیدا کنید؟
تحقیق خود را با جواب دادن به دو سوال زیر آغاز کنید: 

1- میخواهید دوریینتان چه کارهایی انجام دهد؟
لیستی از کارهایی که میخواهید با دوربینتان انجام دهید تهیه کنید و آنها را اولویت بندی کنید. هرکدام از آنها برابر است با قابلیتهای مختل?ی که دوربینتان باید داشته باشد. مطمینان این خیلی خوب است که بزرگترین, بهترین و باکی?یت ترین هیولای موجود در بازار را داشته باشید, ولی معمولا هر چندوقت یکبار از تمامی قابلیتهای آن است?اده خواهید کرد؟ به خاطر داشته باشید که اغلب دوربینها قابلیتهای زیادی دارند که شما هیچوقت از آنها است?اده نخواهید کرد.ولی انتخابهایی هم وجود دارد که قابلیتهایی که برای شما مهمتر هستند را شامل میشوند. و هنگامی که بدانید چه چیزی از دوربین دیجیتالتان میخواهید, ممکن است که در ازای قابلیتهایی اضا?ه ای که نمیخواهید پولی پس انداز کنید و این پول را خرج وسایل اضا?ه ای که میخواهید بکنید!

 2- میخواهید با عکسها چه کار کنید؟
آیا میخواهید دوربین دیجیتالتان را جایگزین دوربین ?یلمیتان کنید, یا اینکه میخواهید ?قط تکنولوژی جدید را امتحان کنید؟ آیا میخواهید تمامی عکسها را شبیه به عکسهای دوربین ?یلمیتان چاپ کنید و در آلبوم قرار دهید؟ آیا میخواهید عکسها را در کامپیوترتان ذخیره کنید و بعضی از آنها را برای قاب کردن چاپ کنید؟ آیا از دوربینتان برای موارد کاری است?اده خواهید کرد و هیچ وقت عکسها را از کامپیوترتان خارج نمیکنید؟ پاسخ به این سوالها به شما کمک میکند که تا مشخص کنید واقعا چند مگاپیکسل نیاز دارید, از کجا باید جستجو را شروع کنید و چه محدوده قیمتی را در نظر داشته باشید.

 
مسایل و مشخصات کلیدی
قبل از اینکه جستجوی خود را برای خرید دوربین آغاز کنید در نظر داشته باشید که تعداد زیادی از دوربینهای دیجیتال قابلیت های مشابه ای دارند, ولی این مساله به این معنی نیست که کارایی یکسانی را هم ارایه میکنند. نقدها را که به
Reviews معروف  هستند بخوانید, هم نقدهای online و هم نقدهای مجلات را. از دوستان, ?امیل, همسایه ها و همکاران درباره دوربینهای آنها سوال کنید. بعضی از مشخصات کلیدی عبارتند از:

 
  • چند مگاپیکسل

از 1.3 تا 6.1 مگاپیکسل و بالاتر, مقدار بیشتر معمولا در مسابقه مگاپیسکل بهتر است. مساله اصلی این است که بدانید از عکسهایتان چه میخواهید.  برای چاپ یک عکس با سایز 20x25 یا بزرگتر با کی?یت بالا, یک دوربین با حداقل سه مگاپیکسل ضروری است.  ولی اگر عکسها را برای وب سایت یا چاپهای با سایز کوچک (مانند 8x13 یا 10x15) میخواهید, نتیجه ای خوبی که میگیرید این است که یک دوربین با قیمت کمتر در کلاس یک یا دو مگاپیکسل ک?ایت میکند.البته داشتن مگاپیکسلهای بیشتر به شما صدمه ای نمیزند. اگر قیمت یک مساله باشد, یک دوربین با مگاپیکسل کمتر به خوبی کارش را انجام میدهد.  ?قط به خاطر داشته باشید که همیشه با بیشترین کی?یت دوربینتان (بیشترین مگاپیکسل آن) عکاسی کنید.

 
  • مساله اندازه

دوربینهای دیجیتال در تمامی شکلها و اندازه ها هستند. درحالی که بعضی دوربینهای دیجیتال بسیار کوچک در بازار وجود دارد که عکسهای خوبی میندازد, ولی سایز کوچک آنها از لحاظ فیزیکی نمیتواند تمامی قابلیت های مورد نیاز مصر? کننده را شامل شود. به خاطر داشته باشید در صورتی که همسایه شما دوربین دیجیتالی دارد که در جیب پیراهنش جا میشود, نیاز شما به 10X زوم اپتیکال و یک ?لش اکسترنال حداقل دوربینی با سایز متوسط تا بزرگ را میخواهد. اگر کوچک بودن دوربین در بالای لیست مشخصات مهمتان است, دقت کنید که شاید مجبور شوید بعضی از قابلیت های دیگر را ?دا کنید.

نزدیکتر شدن به موضوع عکاسی, یکی از رازهای گر?تن عکسهای بهتر است. ولی چه چیزی در مورد زوم دیجیتال/اپتیکال وجود دارد؟ بسیار خوب, ت?اوت بزرگی بین این دوتا وجود دارد.
زوم اپتیکال به بزرگنمایی خود لنز گ?ته میشود هنگامی که شما زوم را روی موضوع به عقب و جلو میبرید.(که به عنوان تغییر ?اصله کانونی هم شناخته میشود.) به عبارت دیگر, لنز عقب و جلو رفتن را دقیقا مانند دوربینهای ?یلمبرداری تنظیم میکند. زوم اپتیکال کی?یت عکس دیجیتال را کم نمیکند. اگر شما به زوم کردن علاقه دارید, مطمین شوید که دوربینی که میخرید دارای قابلیت زوم اپتیکال قوی باشد.

 زوم دیجیتال ?اصله کانونی را تغییر نمیدهد. در عوض, هرچقدر که به جلوتر زوم میکنید, بخش کوچکتر و کوچکتر سنسور دیجیتال برای ذخیره سازی عکس دیجیتال استفاده میشود. نتیجه این کار, هرچه کمتر شدن تعداد پیکسل ها در عکس است. وقتی که میخواهید عکسی را که با زوم دیجیتال زیادی گر?ته شده است را چاپ کنید ?اقد وضوح و ش?ا?یت خواهد بود. 

 
  • باتری

دوربینهای دیجیتال باتریها را مثل آب نبات میخورند. که این میتواند یک موضوع گران قیمت باشد.
حداقل مطمین باشید دوربینی که انتخاب میکنید, باتریهای شارژی را بپذیرد. ( اغلب آنها میتوانند). سایزهای مختل? باتری به دوربینهای مختل? میخورد و مدل باتریها مورد است?اده میتواند به عنوان یکی از عوامل انتخاب دوربین مورد بحث قرار بگیرد. به عمر باتریهای معمولا در نقدهای هر دوربین اشاره میشود, پس به خاطر داشته باشید که آنها را هم مطالعه کنید. یک دوربین خوب حدود 100 عکس با یکبار شارژ میگیرد, که البته عوامل مختلفی وجود دارد که میتواند روی این مساله تاثیر بگذارد. تا زمانی که نتوانید از دوربین خود بدون باتریها است?اده کنید, باید در نظر داشته باشید که به برای است?اده از دوربینتان احتیاج به کابل برق یا آداپتور دارید.

 بعضی از دوربینها باتریهای مخصوص به خود را دارند که ?قط برای آن مدل خاص طراحی شده اند.
اغلب شارژر هم در خود دوربین وجود دارد, که این بسیار خوب است. قیمت باتریهای اضا?ه و شارژرهایی را که توسط کارخانه ارایه میشود را هم در نظر داشته باشید. اینها چیزهای اضا?ه ای است که شما قطعا باید بخرید, چه همراه دوربینتان باشد یا نباشد.

 
  • کارتهای حافظه

یکی دیگر از موضوعات قابل بحث, مدل کارت حا?ظه ای است که در دوربین است?اده میشود. اگر میخواهید از دوربین خود در حین س?ر است?اده کنید, ظر?یت بالاتر کارت حا?ظه برای ذخیره سازی عکسها تا زمانی که بتوانید آنها را برروی کامپیوترتان دانلود کنید بسیار بدرد خواهد خورد. اگر از دوربینتان در کار است?اده میکنید یا اینکه دایما آنرا حمل میکنید, ممکن است که کارت بادوام تری بخواهید. کارتهای حا?ظه کامپکت ?لش CompactFlash در حال حاضر با توجه به دوام و ظر?یت های مختل?ی که دارد ( از 16 مگابایت تا یک گیگا بایت ) پرطر?دارترین مدل کارت در بازار است.
امروزه در بازار تعداد بیشتری از دوربینها کارتهای حا?ظه کامپکت ?لش را نسبت به مدل کارتهای دیگر قبول میکنند, که بدین معنی است که انتخابهای بیشتری در دوربینها, کارتهای حا?ظه یا کارت خوانها دارید.

 
  • مانیتورهای LCD

تمامی دوربینهای دیجیتال دارای یک ص?حه نمایش داخلی هستند که معمولا مانیتورهای LCD نامیده میشوند.
این مانیتور به شما امکان بازبینی عکسها یا عوض کردن تنظیمات دوربین را میدهد. بعضی از آنها بزرگ و روشن هستند و اطلاعاتی در مورد عکسها ارایه میدهند. بعضی از آنها سایبانهای مخصوصی دارند که دیدن
LCD را در روزهای پرنور آسان میکند. بعضی از آنها به بدنه دوربین چسبیده اند, در حالی که بعضی از آنها میچرخند, کج میشوند یا از بدنه دور میشوند. تمامی اینها قابلیتهای جالبی است, ولی قبل از اینکه تصمیم بگیرید, در نظر داشته باشید که چگونه از دوربین است?اده میکنید. اگر احتیاج دارید که از گوشه ها یا لبه ها عکاسی کنید, مثلا در کارهای ساختمانی و ... , یک LCD متحرک چیز خوبی است. برای نگاه کردن در LCD دقت کنید و مطمین باشید که به چشمان شما ?شار نیاورد.

 
  • مدهای صحنه Scene Modes

مدهای صحنه به شما و دوربینتان کمک میکنند که با کمک هم عکسهای بهتری بگیرید. وقتی که یک صحنه, مانند پرتره یا منظره, را انتخاب میکنید, دوربین به طور خودکار خودش را برای بهترین حالت آن صحنه تنظیم میکند. اگر نخواهید که زیاد در مورد ات?اقاتی که پشت صحنه عکاسی میا?تد ?کر کنید و همچنان میخواهید که عکسهای عالی بگیرید, دوربینی با مدهای صحنه متنوع را مدنظر داشته باشید.

کاهش دهنده قرمزی چشمها قابلیت استانداردی برروی اکثر دوربینها است ولی به خاطر داشته باشید که این قابلیت ?قط کاهنده است, نه از بین برنده. اگر شما کاملا از قرمزی چشم بدتان میاید یا اینکه عکسهای پرتره زیادی میگیرید, دوربینی دارای Hot-Shoe ( محل نصب ?لش) یا اتصال دیگری برای ?لش خارجی درنظر بگیرید.  ?لش را از لنز دوربین برای کاهش اثر قرمزی چشم دور نگه دارید, اینکار اغلب پرتره های جذابی را هم بوجود میاورد. اگر بیشترین کنترل را برروی ?لاش میخواهید, به دنبال دوربینی بگردید که به شما اجازه تنظیمات دستی خروجی ?لاش را بدهد.

 

انتخاب دوربین دیجیتال نیاز به کمی تحقیق دارد. اگر از خودتان سوالات درستی بپرسید, انتخابها راحتتر خواهد بود. مهمترین چیز این است که شما دوربینی را میگیرید که به آن علاقه داشته باشید, بخواهید با آن عکس بگیرید و بتوانید آنرا همه جا ببرید. بهترین دوربین برای شما گرانترین یا پرطر?دارترین دوربین نیست, بلکه آن دوربینی است که کاری را که شما از آن میخواهید انجام میدهد.

برنامه دریافت فایل GNU Wget

این برنامه یک ابزار رایگان برای دریافت فایل از اینترنت در محیط متنی میباشد . این برنامه از پروتکل های HTTP، HTTPS و FTP پشتیبانی میکند و همچنین سازگار با سرویس دهنده های پراکسی است .

Wget این قابلیت را دارد که در پس زمینه، در حالی که کاربر در سیستم وارد نشده است، به فعالیت بپردازد. به این ترتیب میتوانید دریافت فایل را شروع کرده و از سیستم خارج شوید. Wget تا اتمام کار، به فعالیت خود ادامه خواهدداد. این قابلیت برای دانلود کردن فایلهای بزرگ که ساعتهای زیادی طول میکشند، مفید است.

Wget میتواند لینکهای موجود در سایتهای وب را دنبال کرده و نسخه های محلی سایتتهای وب را ایجاد نماید و ساختار دایرکتوری آنها را در کامپیوترتان ایجاد نماید . به این عملیات اصطلاحا دانلود بازگشتی یا Recursive downloading اطلاق میشود. همچنین Wget میتواند لینکهای موجود در سایت وب را طوری تغییر دهد که سایت را بتوان بصورت Offline در کامپیوتر مشاهده نمود .

Wget برای عملکرد روی خطوط آهسته و ناپایدار اتصال به اینترنت طراحی شده است . در صورتی که اتصال شما دائما قطع میشود، ویا بدلیل بزرگ بودن فایل مجبور به قطع مداوم اتصال هستید، Wget میتواند پس از اتصال مجدد ادامه فایل را برای شما دریافت نماید. Wget برنامه بسیار قابل اطمینانی است. در بدترین شرایط، امکان ندارد که یک فایل را بصورت خراب دانلود کند، حتی اگر اتصال شما صدها بار قطع شده باشد.

برای یادگیری کامل این برنامه نیاز دارید تا مستندات آنرا به تایپ دستور man wget مطالعه نمایید. این مستندات حدود ۲۰ صفحه بوده و کلیه گزینه های این برنامه را توضیح داده است . در اینجا برای آشنایی شما با کاربرد این برنامه، برخی گزینه های مهم را به همراه مثال شرح میدهم :

استفاده ساده : در حالت عادی برای دریافت یک فایل، باید پس از دستور wget، آدرس URL فایل مربوطه را وارد نمایید. برای این کار، با استفاده از مرورگر خود، URL کامل فایل مربوطه را کپی کرده و در پنجره ترمینال، جلوی دستور Paste نمایید. در صورتی که قبلا در حال دریافت فایلی بوده اید و دریافت آن به دلایلی نیمه کاره مانده و مایل به دریافت ادامه فایل هستید، میتوانید از سوئیچ c برای این کار استفاده کنید. به دو مثال زیر توجه کنید :

$ wget http://www.redhat.com/download/kernel-2.4-20.K7.rpm

$ wget -c http://www.redhat.com/download/kernel-2.4-20.K7.rpm

در مثال اول، wget شروع به دریافت فایلی را که در جلوی آن تعیین شده است، خواهد کرد. در مثال دوم، در صورتی که این فایل قبلا به صورت ناقص دریافت شده است، ادامه آنرا دریافت خواهد کرد. برنامه wget به صورت پیش گزیده و خودکار، در صورت قطع اتصال به هر دلیل، ۲۰ بار عملیات دریافت را تکرار خواهد کرد. در صورتی که احساس میکنید این تعداد ممکن است برای اتصال کند و ناپایدار شما کم باشد، با استفاده از سوئیچ t میتوانید تعداد آنرا تعیین کنید . به مثال زیر توجه کنید :

$ wget -t 45 http://www.redhat.com/download/kernel-2.4-20.K7.rpm

در مثال بالا، برنامه wget، در صورت قطع اتصال، ۴۵ بار مجددا به سرویس دهنده متصل شده و دریافت را تمام خواهد کرد . در صورتی که چنین اتصالی دارید، توصیه میشود تا حتما سوئیچ c را هم بکار ببرید تا فایل از ادامه دریافت شود .

همانطور که گفتم، یکی از قابلیت هایبرنامه wget، قابلیت اجرای آن در پس زمینه است. برای اجرای آن در پس زمینه، کافی است از دستور زیر استفاده کنید :

$ wget -t 45 -o log http://www.redhat.com/download/kernel-2.4-20.K7.rpm &

در مثال بالا، برنامه wget در حالت پس زمینه اجرا شده و عملیات آن در فایل ثبتی به نام log ثبت میشود.
استفاده پیشرفته : در صورتی که یک فایل حاوی URL کامل فایلهایی که نیاز دارید دانلود شوند دارید، میتوانید با استفاده از گزینه i از آن استفاده کنید:

$ wget -i | myFile

در مثال بالا، برنامه wget، آدرسهای مورد نیاز خود را از فایل myFile خواهد خواند. قبلا گفتم که wget میتواند یک سایت وب کامل را برای شما دانلود کرده و در کامپیوترتان ذخیره کند. برای دریافت کامل یک سایت وب، باید دستور زیر را وارد نمایید :

$ wget -r http://www.gnu.org/ -o gnulog

در این مثال، برنامه wget، نسخه ای از سایت وب gnu.org را با عمق ۵ دایرکتوری و همان ساختار دایرکتوری استفاده شده در سایت، دریافت کرده و عملیات را در فایل gnulog ذخیره خواهد کرد. در صورتی که مایل هستید، لینکهای فایلهای HTML طوری تبدیل شود تا در کامپیوتر خودتان و در حالت Offline بتوانید آنها را مرور کنید، از گزینه زیر استفاده کنید :

$ wget --convert-links -r http://www.gnu.org/ -o gnulog

در صورتی که بخواهید فقط محتویات یک دایرکتوری حاوی فایلهای خاص را دریافت کنید نیز، wget این امکان را به شما اعطا میکند . به مثال زیر توجه کنید :

$ wget -r -l1 -A.gif http://www.gnu.org/images/

در این مثال، wget با عمق یک دایرکتوری، تمام فایلهای gif موجود در دایرکتوری مربوطه را دریافت خواهد کرد. در صورتی که هنگام دانلود ساختار یک سایت، اتصال قطع شود، برای ادامه باید از گزینه nc استفاده کنید:

$ wget -nc -r http://www.gnu.org

بصورت کلی، برنامه wget برنامه ای بسیار قدرتمند و انعطاف پذیر بوده و کلیه نیازهای دریافت فایل شما را پوشش خواهد داد

پنج روش رایگان براى افزایش ترافیک وب‌سایت

پنج روش رایگان براى ا?زایش ترا?یک وب‌سایت 21 آذر 1383 - eMarketingway.ir - وقتى براى اولین بار وارد دنیاى بازاریابى اینترنتى شدم، ?کر کردم مى‌توانم وب‌سایت تازه تأسیسم را به تعدادکمى موتور جستجو معر?ى کرده، سپس منتظر هجوم مراجعین بمانم. منتظر معجزه‌اى بودم تا ا?راد را وادار کند به وب‌سایت من مراجعه کرده، کالا بخرند و دوباره باز گردند. اما، زهى خیال باطل! ... تازه ?همیدم این کار به زمان بیشترى نیاز دارد.از آن زمان به بعد به کارآیى عجیب وغریب و خارق العاده بازاریابى اینترنتى پى برده‌ام. در این مقاله پنج روش رایگان ا?زایش ترا?یک وب سایت را براى شما بازگو مى‌کنم. مطمئن باشید تمام ‌این‌ روش ها کاملا رایگان بوده،با صر? کمى وقت به سودمند‌بودن آنها پى مى‌برید. 1-‌ نوشتن مقالات نوشتن وانتشار مقاله با موضوع مرتبط با سایت شما دست کم دو ?ایده‌ى اساسى دارد: - ا?رادى که مجذوب این مقاله شده‌اند، آن را خوانده، براى جستجوى مطالب بیشتر،روى URL شما کلیک مى‌کنند.به این ترتیب یک مراجع هد? دار دارید.از این جهت از کلمه‌ى جهت دار است?اده مى‌کنم که این خواننده مى‌خواهد، مطالب بیشترى در مورد موضوع مقاله‌ى قبلى پیدا کند. - با هر بار انتشار این مقاله ،لینک‌هاى شما نیز منتشر مى‌شود.همراه بودن لیست لینک‌ها و URLبا مقالات ، تعداد لینک‌هاى برگشتى سایت شمارا زیاد کرده، به نوبه‌ى خود رتبه‌ى شما را در موتور جستجوى مربوطه ا?زایش مى‌دهد. 2-شبکه‌ى تالار گ?تگو تالارهاى گ?تگوى ?راوانى درباره‌ى هر موضوعى که ?کرش را بکنید،به شکل برخط(OnLine) وجود دارد. دربیشتر اعلان‌هاى گ?تگو، پوسترهایى براى ضمیمه کردن امضا و همین طور اطلاعات دیگر مانند نام، URL و حتى گاهى تبلیغات، در نظر گر?ته شده‌است. با مراجعه‌ى منظم به این تالارهاى گ?تگو، شرکت در بحث‌ها، مطرح‌کردن پرسش و پاسخ به پرسش‌ها، مى‌توانید ضمن ایجاد رابطه‌ى توأم با اعتماد با سایر اعضا ، به طور رایگان به تبلیغ سایت خود بپردازید. ?قط سعى کنید براى تالارهاى گ?تگو م?ید بوده، به قوانین آن احترام گذاشته، هیچ‌گاه هرزنامه ن?رستید. 3- لینک‌هاى دوطر?ه این لینک‌ها دو ?ایده براى شما دارد: اول این که با تبادل هرچه بیشتر لینک‌ها‌ ، احتمال این که ا?راد، لینک شما را در سایت‌هاى دیگر دیده و به سایت شما مراجعه کنند، بیش‌تر مى‌شود. نکته‌ى دیگر این‌که، موقعیت شما در موتورهاى جستجو به کل تغییر مى‌کند به طور خلاصه لینک‌هاى بیش‌تر از سایت‌هاى دیگر، مساوى است با رتبه‌ى بالاتر در موتورهاى جستجو. در این جا چند \"باید\" و\"نباید\" را در مورد تبادل لینک ذکر مى‌کنم: - لینک خودرا به سایت‌هایى ب?رستید که مورد علاقه‌ى مراجعین شما هستند. - به ص?حاتى با هزاران لینک،که دایرکتورى‌هاى لینک نامنظمى دارند، لینک ن?رستید.چون نه براى ایجاد ترا?یک سایت سودمند است ونه براى رتبه‌ى شما در موتورهاى جستجو. - با سایت‌هایى لینک، مبادله کنیدکه در ص?حه‌ى اصلى شان، دایرکتورى لینک به طور صریح ذکر شده باشد. - از ص?حات، با لینک‌هاى‌انبوه یاFFA است?اده نکنید.احتمال بالا بردن ترا?یک سایت، از این طریق، بعیدبه نظر‌ مى‌رسدو حتى ممکن است موتورهاى جستجو شما را جریمه کنند. - از دایرکتورى‌هاى لینک، براى پیداکردن شرکاى مناسب تبادل لینک، است?اده کنید.سایتhttp:/www.homebiz-direct.com-Link-Exchange-Resources.html سایت مناسبى براى جستجوى دایرکتورى‌هاى مشهور تبادل لینک است. همواره کارهاى‌تان را طبق اصولى مشخص انجام دهید.مى‌توانیداز نرم ا?زارهاى تبادل لینک یا ص?حه‌ى گسترده براى پى‌گیرى لینک‌هاى درخواستى و ح?ظ جزییات ارتباط با سایر سایت‌ها است?اده کنید. 4- امضاى ایمیل این روشى بسیار ساده ، اما تقریبا ?راموش شده براى ا?زایش مراجعین به سایت است. ما تقریبا هرروز، ایمیل‌هاى زیادى مى‌?رستیم، اما اغلب ?قط اسم خودرا در آن نوشته،گاه حتى چیزى نمى‌نویسیم. چرا ایمیل‌هاى‌تان را با امضایى حاوى اسم و مطالب اندکى درباره‌ى وب سایت‌تان به همراه URL تمام نمى‌کنید؟ باورکنید بدون زیاده روى مى‌توان در چهار خط، تمام مطالب لازم را بـیان کرد. حتماً از ا?زایش خارق العاده‌ى مراجعین به سایت، پس از این کار، متعجب خواهید شد. باورش سخت است، اما کنجکاوى، دریا?ت کنندگان ایمیل‌ها را وادار مى‌کند روى لینک شما کلیک کنند. 5- تبادل ترا?یک این روش ازآسان‌ترین راه‌هاى جذب مخاطب به سایت است. مثلاً، مى‌توانید مزیت‌هاى رایگان براى وب گردى تعیین کنید. نقطه‌ى ضع? این روش این است که ا?رادى که از طریق مبادله‌ى ترا?یک به سایت شما مراجعه مى‌کنند، به اندازه مراجعین از روش‌هاى قبلى هد?‌مند نیستند، زیرا این ا?راد به یک دلیل در این تبادل ترا?یک شرکت مى‌‌کنند و آن به دست آوردن اعتبار بیش‌تر در کم‌ترین زمان ممکن است. اکنون زمان آن ?را رسیده که شما وارد عمل شوید، چگونه مى‌توانید ?ردى را که ?قط بیست ثانیه یا کم‌تر در ص?حه‌ى وب شما توق? مى‌کند، تحت تأثیر قرار دهید. - مخاطبین خود را بشناسید. زمانى را به مبادله‌ى تبلیغات اختصاص داده، در عین حال به نوع ص?حات وبى که تبلیغ مى‌کنید، توجه کنید. اطمینان حاصل کنید که تبلیغات شما به شکلى هد?‌مند، ا?راد را جذب مى‌کند. - سعى کنید، تبلیغاتى تنظیم کنید که خواندن آنها حداکثر چند ثانیه وقت بگیرد. تهیه‌ى تبلیغات طولانى وقت‌گیر، هنر چندانى نمى‌خواهد. مطمئن باشید ا?راد از خواندن آنها خسته شده، بدون توجه به مطالب، روى دکمه‌ى \"Next\" کلیک مى‌کنند. به طور منظم، زمانى را به مطالعه این پنج روش مولد ترا?یک، اختصاص دهید. خواهید دید در یک چشم به هم زدن سایت‌ شما در مسیر پیشر?تى هد?مند گام برمى‌دارد.

آشنایی با اصطلاحات کامپیوتری

Virus : به برنامه یا قطعه ای کد گ?ته می شود که پس از اجرا در سیستم کپی هایی از خودش را به ?ایلهای مورد نظر اضا?ه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختل?ی را از ظاهر شدن پیغامی خاص در ص?حه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر آ?رین باشد چون برای این کار از منابع سیستم بهره می گیرد و ممکن یاعث ایجاد وق?ه در سیستم شود. ویروسهای خطرناکتر قابلیت انتشار در شبکه ها و عبور از سیستمهای امنیتی را دارند. Micro Virus ها نوع خاصی از ویروسها هستند که به جای آلوده کردن ?ایلهای اجرایی یا بوت سکتور، Document های Word را آلوده می کنند.

Worm : کرم را می توان نوع خاصی از ویروس دانست که برای انتشار از طریق شبکه طراحی شده اند. کرمها معمولا از طریق ایمیل یا برنامه های اشتراک گذاری ?ایلها ( p2p ) منتشر می شوند. کرمها ضمن آلوده کردن کامپیوتری که در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین ?ریبنده گیرنده را به گشودن ?ایل الحاقی ترغیب می کند. کرمها بدلیل ارسال به کاربران بسیار زیاد در زمان کم، ترا?یک شبکه را بسیار بالا برده و باعث کند شدن ?عالیت Mail Server ها می شود.

Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است که پس از اجرا یک ویروس اسب تروا یا یک کرم را درون کامپوتر شما بارگذاری می کند. Dropper خود یک ویروس نیست و خواص ویروس نظیر تکثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست که حاوی کدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه است?اده از Dropper ها غیر متداول است وگرنه مطمئنا مشکلات بزرگی را باعث می شدند.

Spyware : نام دیگر آن Ad-Aware است. Spyware به هر برنامه ای که به جمع آوری اطلاعات شخصی ا?راد هنگام اتصال به اینترنت می پردازد اطلاق می شود. Spywareها معمولا جزئی پنهانی درون برنامه های رایگان و یا برنامه هایی با مدت است?اده محدود ( Freeware Or Shareware ) هستند که می توان آنها را از اینترنت دانلود کرد. Spywareها پس از نصب به Monitor کردن ?عالیتهای شما در اینترنت می پردازند و اطلاعات کسب شده را در پس زمینه ارتباط اینترنتی شما برای نویسندگانش می ?رستد. Spywareها قابلیت جمع آوری اطلاعات در مورد آدرسهای ایمیل، شماره کارتهای اعتباری و حتی پسوردهای شما را دارند. Spyware را می توان شبیه اسب تروا دانست چون در هر دو مورد شما هنگام نصب یک برنامه این برنامه ها را نیز ناخواسته در سیستمتان نصب می کنید. یکی از روشهای معمول قربانی شدن نصب برنامه هایی است که برای تبادل ?ایل ها در اینترنت وجود دارد ( این برنامه ها peer-to-peer نامیده می شوند نظیر Kaaza ). نکته دردناکتر در مورد Spywareها اینست که این برنامه ها چون برای ?عالیت از منابع سیستم شما است?اده می کنند ممکن است باعث ناپایداری سیستم و یا حتی Crash بشود. همچنین این برنامه ها از پهنای باند اتصال اینترنتی شما می کاهند.( بدلیل است?اده از اتصال اینترنتی برای ارسال اطلاعات به سرقت ر?ته ) چون Spywareها برنامه های اجرایی مستقلی هستند قابلیت های دیگری از جمله Monitor کردن کلید های ?شرده شده کیبورد، گشتن بدنبال ?ایل یا برنامه ای خاص در سیستم، نصب Spyware های دیگر خواندن Cookie ها و تغییر ص?حه وب پیش ?رض را دارند.Licensing Agreement ها که قبل از نصب اکثر برنامه ها باید با م?اد آن موا?قت کنید ممکن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جایی که کمترین احتمال دیده شدن را دارد ) ولی از آنجا که هیچکس تمایلی به خواندن متن طولانی Licensing Agreement را ندارد Spywareها را با موا?قت خودتان در سیستم نصب می کنید.

Trojan Horse : برنامه ایست مخرب که ظاهرعادی و بی آزاری دارد. این برنامه پس از اجرا در کامپیوتر هد?،‌ اختیار کامل آنرا بدست ن?وذ گران می دهد و به آنها اجازه انجام هر کاری را در سیستم مورد حمله می دهد. اسب تروا قابلیت تکثیر خود را ندارد ولی می تواند حامل ویروس یا کرم باشد. یک اسب تروا از دو قسمت تشکیل شده است: یک قسمت که باید توسط طعمه دانلود و اجرا شود که معمولا حجم کمی دارد (زیر kb 100 ) مثلا برنامه ای که ادعا می کند کشنده ?لان ویروس است ممکن است خود یک اسب تروا باشد، و قسمت دوم اسب تروا که روی کامپوتر مهاجم قرار دارد و پس از اجرای جزء دیگر برنامه روی کامپیوتر قربانی و دریا?ت آدرس IP قربانی توسط مهاجم این دو قسمت برنامه با هم ارتباط برقرار کرده و مهاجم قادر خواهد بود در کامپیوتر قربانی مانند کامپیوتر خود Expelor کند و به حذ? اضا?ه و تغییر هر چیز مورد علاقه اش بپردازد. همانطور که اشاره شد طعمه یک اسب تروا شدن به این آسانی ها نیست زیراخود ?رد باید مرتکب این اشتباه بشود. البته بعضی سایتها این کار را برای شما انجام می دهند! که این مشکل هم با نصب یک ?ایروال مناسب حل شدنی است. به حملاتی از این دست Back Door می گویند چون شبیه زمانی است که شخصی از در پشتی منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسیب برساند. عبارت اسب تروا یا Trojan Horse برگر?ته از یکی از داستانهای کتاب ایلیاد هومر نویسنده یونان باستان است که در آن مهاجمان اسب بزرگ چوبی را یه نشانه صلح و آشتی ( البته با تعدادی جنگجو در درون آن ) به درون شهر محاصره شده تروا می ?رستند و ...!

راهبرد پیغامهای ویندوز

Not enough Memory: اگر حافظه کافی برای شروع یک برنامه وجود نداشته باشد این پیغام نمایان می شود. همچنین زمانی که چند برنامه در یک زمان در حال اجرا باشند نیز این پیام نمایان خواهد شد.

اگر این پیام بارها تکرار شد سعی کنید تغییراتی را از طریق Control Panel انجام دهید.

1- روی دکمه Start کلیک کنید. نشانگر روی Setting تغییر مکان داده و سپس روی Control Panel کلیک کنید، یک پنجره نمایان خواهد شد.

2- از روی صفحه Control Panel روی System کلیک کنید. سپس روی Performance کلیک کنید و بعد از آن روی Virtual Performance کلیک کنید.

3- مطمئن شوید که هیچ جای ویژه ای برای حافظه واقعی وجود ندارد. معمولا بهتر است که ویندوز را به حال خود رها کنید. حتما مطمئن شوید که چه اندازه از فضای هارد دیسک خالی است.

● Illegal Operation: معمولا در نتیجه وجود یک باگ در نرم افزار و یا برنامه است. اگر این پیام بعد از انجام یک فرمان مخصوص یا یکسری از فرمانها اتفاق افتاد باید آن را به مهندسین فنی سازنده گزارش دهید. اگر اخطار بارها و برای چندین بار پیاپی اتفاق افتاد تعدادی برنامه مختلف را اجرا کنید.

سپس علت آن می تواند حافظه ناقص و معیوب زیاد از حد داغ شدن پردازشگر و یا موفق نبودن در اجرای برنامه دیگر باشد. متاسفانه هیچ جایی برای ترمیم سریع این پیام وجود ندارد و شما ممکن است مجبور به متوسل شدن به کمک ویژه ای باشید.

● Source and Destintion: با یک اشتباه کوچک این پیام را دریافت خواهید کرد. اگر بخواهید که یک Folder یا یک File را در خودش کپی کنید پیام بالا نمایان خواهد شد، راه حل چیست؟ آن فایل و یا فلدر را به جای دیگر انتقال دهید

آشنایی با زیر ساخت اینترنت

اینترنت از مجموعه ای شبکه کامپیوتری ( بزرگ ، کوچک ) تشکیل شده است . شبکه های ?وق با روش های مت?اوتی بیکدیگر متصل و موجودیت واحدی با نام "اینترنت " را بوجود آورده اند. نام در نظر گر?ته شده برای شبکه ?وق از ترکیب واژه های " Interconnected" و " Network" انتخاب شده است . ( شبکه های بهم مرتبط ) اینترنت ?عالیت اولیه خود را از سال 1969 و با چهار دستگاه کامپیوتر میزبان (host) آغاز و پس از رشد باورنکردنی خود ، تعداد کامپیوترهای میزبان در شبکه به بیش از ده ها میلیون دستگاه رسیده است . اینترنت به هیچ سازمان و یا موسسه خاصی در جهان تعلق ندارد. عدم تعلق اینترنت به یک سازمان ویا موسسه بمنزله عدم وجود سازمانها و انجمن های مربوطه برای استانداردسازی نیست .یکی از این نوع انجمن ها، "انجمن اینترنت " است که در سال 1992 با هد? تبین سیاست ها و پروتکل های مورد نظر جهت اتصال به شبکه تاسیس شده است. سلسله مراتب شبکه های کامپیوتری هر کامپیوتری که به شبکه اینترنت متصل می گردد ، بخشی از شبکه تلقی می گردد. مثلا" می توان با است?اده از تل?ن ( منزل ) به یک مرکز ارائه دهنده خدمات اینترنت (ISP) متصل و از اینترنت است?اده کرد. در چنین حالتی کامپیوتر مورد نظر بعنوان بخشی از شبکه بزرگ اینترنت محسوب خواهد شد. .برخی از کاربران در ادارات خود و با است?اده از بستر ایجاد شده ، به اینترنت متصل می گردند. در مدل ?وق ، کاربران در ابتدا از شبکه محلی نصب شده در سازمان است?اده می نمایند. شبکه ?وق با است?اده از خطوط مخابراتی خاص و یا سایر امکانات مربوطه به یک مرکز ارائه دهنده خدمات اینترنت متصل شده است . مرکز ارائه دهنده خدمات اینترنت نیز ممکن است به یک شبکه بزرگتر متصل شده باشد. اینترنت ، شبکه ای است که از شبکه های بیشماری تشکیل شده است ( شبکه ای از سایر شبکه ها ) کثر شرکت های مخابراتی بزرگ دارای ستون ?قرات اختصاصی برای ارتباط ناحیه های مت?اوت می باشند. در هر ناحیه ، شرکت مخابراتی دارای یک " نقطه حضور " (POP : Point of Presence) است . POP ، مکانی است که کاربران محلی با است?اده از آن به شبکه شرکت مخابراتی متصل می گردند. ( بمنظور ارتباط با شبکه از خطوط تل?ن معمولی و یا خطوط اختصاصی است?اده می گردد).در مدل ?وق ، چندین شبکه سطح بالا وجود داشته که توسط " نقاط دستیابی شبکه " (NAP :Network Access Points) به یکدیگر مرتبط می گردند. ?رض کنید ، شرکت A یک مرکزارائه دهنده خدمات اینترنت بزرگ باشد . در هر شهرستان اصلی ، شرکت A دارای یک POP است . هر یک از POP ها دارای امکانات گسترده ای بمنظور تماس کاربران محلی می باشند .شرکت A بمنظور اتصال POP ها بیکدیگر و شرکت، از خطوط اختصاصی ?یبر نوری است?اده می نماید. .?رض کنید شرکت B ، یک مرکز ارائه دهنده خدمات اینترنت همکار باشد.شرکت B ، ساختمانهای بزرگی را در شهرهای اصلی ایجاد و ماشین های سرویس دهنده اینترنت را در آنها مستقر نموده است . شرکت B از خطوط اختصاصی ?یبر نوری برای ارتباط ساختمانهای است?اده می نماید. در مدل ?وق ، تمام مشترکین شرکت A قادر به برقراری ارتباط با یکدیگر خواهند بود. وضعیت مشترکین شرکت B نیز مشابه مشترکین شرکت A است . آنها نیز قادر به برقراری ارتباط با یکدیگر خواهند بود. در چنین حالتی امکان برقراری ارتباط بین مشترکین شرکت A و مشترکین شرکت B وجود ندارد. بدین منظور شرکت های A و B تصمیم می گیرند از طریق NAP در شهرهای مت?اوت بیکدیگر متصل گردند. ترا?یک موجود بین دو شرکت از طریق شبکه های داخلی و NAP انجام خواهد شد. در اینترنت ، هزاران مرکز ارائه دهنده سرویس اینترنت بزرگ از طریق NAP در شهرهای مت?اوت بیکدیگر متصل می گردند. در نقاط ?وق (NAP) روزانه میلیاردها بایت اطلاعات جابجا می گردد. اینترنت ، مجموعه ای از شبکه های بسیار بزرگ بوده که تمام آنها از طریق NAP بیکدیگر مرتبط می گردند. در چنین حالتی هر کامپیوتر موجود در اینترنت قادر به ارتباط با سایر کامپیوترهای موجود در شبکه خواهد بود. تمام شبکه های کامپیوتری از طریق NAP ، ستون ?قرات ایجاد شده و روتر قادر به ارتباط بایکدیگر خواهند بود. پیام ارسالی توسط یک کاربر اینترنت از چندین شبکه مت?اوت عبور تا به کامپیوتر مورد نظر برسد. ?رآیند ?وق در کمتر از یک ثانیه انجام خواهد شد. روتر، مسیریک بسته اطلاعاتی ارسالی توسط یک کامپیوتر برای کامپیوتر دیگر را تعیین می کند. روترها کامپیوترهای خاصی می باشند که پیام های ارسال شده توسط کاربران اینترنت با وجود هزاران مسیر موجود را مسیریابی و در اختیار دریا?ت کنندگان مربوطه قرار خواهد داد. روتر دو کار اساسی را در شبکه انجام می دهد : ایجاد اطمینان در رابطه با عدم ارسال اطلاعات به مکانهائی که به آنها نیاز نمی باشد. اطمینان از ارسال صجیح اطلاعات به مقصد مورد نظر روترها بمنظور انجام عملیات ?وق ، می بایست دو شبکه مجزا را بیکدیگر متصل نمایند. روتر باعث ارسال اطلاعات یک شبکه به شبکه دیگر ، ح?اظت شبکه ها از یکدیگر و پیشگیری از ترا?یک می گردد. با توجه به اینکه اینترنت از هزاران شبکه کوچکتر تشکیل شده است ، است?اده از روتر یک ضرورت است . در سال 1987 موسسه NSF ، اولین شبکه با ستون ?قرات پر سرعت را ایجاد کرد. شبکه ?وق NSFNET نامیده شد. در این شبکه از یک خط اختصاصی T1 است?اده و 170 شبکه کوچکتر بیکدیگر متصل می گردیدند. سرعت شبکه ?وق 1.544 مگابیت در ثانیه بود. در ادامه شرکت های IBM ، MCI و Merit ، شبکه ?وق را توسعه و ستون ?قرات آن را به T3 تبدیل کردند( 45 مگابیت در ثانیه ) . برای ستون ?قرات شبکه از خطوط ?یبرنوری (fiber optic trunk) است?اده گردید.هر trunk از چندین کابل ?یبرر نوری تشکیل می گردد( بمنظور ا?زایش ظر?یت) . پروتکل اینترنت هر ماشین موجود در اینترنت دارای یک شماره شناسائی منحصر ب?رد است. این شماره شناسائی ، آدرس IP)Internet Protocol) نامیده می گردد. پروتکل ?وق مشابه یک زبان ارتباطی مشترک برای گ?تگوی کامپیوترهای موجود در اینترنت است . پروتکل ، به مجموعه قوانینی اطلاق می گردد که با استناد به آن گ?تگو و تبادل اطلاعاتی بین دو کامپیوتر میسر خواهد شد. IP دارای ?رمتی بصورت :211.27.65.138 است . بخاطر سپردن آدرس های IP بمنظور دستیابی به کامپیوتر مورد نطر، مشکل است . بدین منظور هر کامپیوتر دارای نام انحصاری خود شده و از طریق سیستمی دیگر ، آدرس IP به نام درنظر گر?ته شده برای کامپیوتر ، نسبت داده می شود. در آغاز شکل گیری اینترنت ، تعداد کامپیوترهای موجود در شبکه بسیار کم بود و هر کاربر که قصد است?اده از شبکه را داشت ، پس از اتصال به شبکه از آدرس IP کامپیوتر مورد نظر برای برقراری ارتباط است?اده می کرد. روش ?وق مادامیکه تعداد کامپیوترهای میزبان کم بودند، م?ید واقع گردید ولی همزمان با ا?زایش تعداد کامپیوترهای میزبان در شبکه اینترنت ، کارآئی روش ?وق بشدت ا?ت و غیرقابل است?اده گردید. بمنظور حل مشکل ?وق از یک ?ایل ساده متنی که توسط " مرکز اطلاعات شبکه " (NIC) پشتیبانی می گردید ، است?اده گردید.بموازات رشد اینترنت و ورود کامپیوترهای میزبان بیشتر در شبکه ، حجم ?ایل ?وق ا?زایش و بدلیل سایر مسائل جانبی ، عملا" است?اده از روش ?وق برای برطر? مشکل " تبدیل نام به آدرس " ?اقد کارآئی لازم بود. درسال 1983 ، سیستم DNS(Domain Name System) ارائه گردید. سیستم ?وق مسئول تطبیق نام به آدرس، بصورت اتوماتیک است . بدین ترتیب کاربران اینترنت بمنظور اتصال به یک کامپیوتر میزبان ، صر?ا" می تواتند نام آن را مشخص کرده و با است?اده از DNS ، آدرس IP مربوطه آن مشخص تا زمینه برقراری ارتباط ?راهم گردد. منظور از " نام" چیست ؟ در زمان است?اده از وب و یا ارسال یک E-Mail از یک "نام حوزه" است?اده می گردد. مثلا" URL)Uniform Resource Locator) مربوط به http://www.oursite.com شامل " نام حوزه " oursite.com است . در زمان است?اده از "نام حوزه " ، می بایست از سرویس دهندگان DNS بمنظور ترجمه نام به آدرس است?اده شود. سرویس دهندگان DNS درخواست هائی را از برنامه ها و یا سایر سرویس دهندگان DNS بمنظور تبدیل نام به آدرس دریا?ت می نمایند. سرویس دهنده DNS در زمان دریا?ت یک درخواست ، بر اساس یکی از روش های زیر با آن برخورد خواهد کرد : قادر به پاسخ دادن به درخواست است. IP مورد نظر برای نام درخواست شده را می داند . قادر به ارتباط با یک سرویس دهنده DNS دیگر بمنظور یا?تن آدرس IP نام درخواست شده است.( عملیات ?وق ممکن است تکرارگردد) اعلام " عدم آگاهی از آدرس IP درخواست شده " و مشخص کردن آدرس IP یک سرویس دهنده DNS دیگر که آگاهی بیشتری دارد. ارائه یک پیام خطاء در رابطه با عدم یا?تن آدرس برای نام درخواست شده ?رض نمائید ، آدرس http://www.oursite.com در برنامه مرورگر ( IE) تایپ شده باشد. مرورگر با یک سرویس دهنده DNS بمنظور دریا?ت آدرس IP ارتباط برقرار می نماید. سرویس دهنده DNS عملیات جستجو برای یا?تن آدرس IP را از یکی از سرویس دهندگان DNS سطح ریشه ، آغاز می نماید. سرویس دهندگان ریشه، از آدرس های IP تمام سرویس دهندگان DNS که شامل بالاترین سطح نامگذاری حوزه ها ( COM ، NET ،ORG و ...) آگاهی دارند. سرویس دهنده DNS ، درخواست آدرس http://www.oursite.com را نموده و سرویس دهنده ریشه اعلام می نماید که " من آدرس ?وق را نمی دانم ولی آدرس IP مربوط به سرویس دهنده COM این است ". در ادامه سرویس دهنده DNS شما با سرویس دهنده DNS مربوط به حوزه COM ارتباط و درخواست آدرس IP سایت مورد نظر را می نماید .سرویس دهنده ?وق آدرس های IP مربوط به سرویس دهنده ای که قادر به در اختیار گذاشتن آدرس IP سایت مورد نظر است را در اختیار سرویس دهنده DNS شما قرار خواهد داد. در ادامه سرویس دهنده DNS با سرویس دهنده DNS مربوطه تماس و درخواست آدرس IP سایت مورد نطر را می نماید ، سرویس دهنده DNS آدرس IP سایت درخواست شده را در اختیار سرویس دهنده DNS شما قرار خواهد داد. با مشخص شده آدرس IP سایت مورد نظر ، امکان اتصال به سایت ?راهم خواهد شد. از نکات قابل توجه سیستم ?وق ، وجود چندین سرویس دهنده هم سطح DNS است .بنابراین در صورتیکه یکی از آنها با اشکال مواجه گردد ، از سایر سرویس دهندگان بمنظور ترجمه نام به آدرس است?اده می گردد. یکی دیگر از ویژگی های سیستم ?وق ، امکان Cacheing است. زمانیکه یک سرویس دهنده DNS به یک درخواست پاسخ لازم را داد ، آدرس IP مربوطه ای را Cache خواهد کرد. در ادامه زمانیکه درخواستی برای یکی از حوزه های COM واصل گردد ، سرویس دهنده DNS از آدرس Cache شده است?اده خواهد کرد. سرویس دهندگان DNS روزانه به میلیاردها درخواست پاسخ می دهند. سیستم ?وق از یک بانک اطلاعاتی توزیع شده بمنظور ارائه خدمات به متقاضیان است?اده می نماید. سرویس دهندگان وب امکانات و سرویس های موجود بر روی اینترنت از طریق سرویس دهندگان اینترنت انجام می گیرد. تمام ماشین های موجود در اینترنت سرویس دهنده و یا سرویس گیرنده می باشند. ماشین هائی که برای سایر ماشین ها ، خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می شوند. ماشین هائی که از خدمات ?وق است?اده می نمایند ، سرویس گیرنده می باشند. اینترنت شامل سرویس دهندگان متعددی نظیر سرویس دهنده وب ، سرویس دهنده پست الکترونیکی و ... بمنظور پاسخگوئی به نیازهای متعدد کاربران اینترنت می باشد. زمانیکه به یک وب سایت متصل و درخواست یک ص?حه اطلاعات می شود ، کامپیوتر درخواست کننده بمنزله یک سرویس گیرنده تلقی می گردد. در این حالت درخواست شما ( بعنوان سرویس گیرنده ) در اختیار سرویس دهنده وب گذاشته می شود. سرویس دهنده ص?حه درخواستی را پیدا و آن را برای متقاضی ارسال خواهد داشت . در مدل ?وق کاربران و سرویس گیرندگان از یک مرورگر وب برای اعلام درخواست خود است?اده و سرویس دهندگان وب مسئول دریا?ت درخواست و ارسال اطلاعات مورد نظر برای سرویس گیرندگان می باشند. یک سرویس دهنده دارای یک آدرس IP ایستا ( ثابت ) بوده که تغییر نخواهد کرد. کامپیوتری که با است?اده از آن به اینترنت متصل می گردید ، دارای یک IP متغیر بوده که توسط ISP مربوطه به شما اختصاص داده می شود. آدرسIP تخصیص یا?ته در طول مدت اتصال به اینترنت ( یک جلسه کاری ) ثابت بوده و تغییر نخواهد کرد. آدرس IP نسبت داده به شما در آینده و تماس مجدد با ISP ممکن است تغییر نماید. مراکز ISP برای هر یک از پورت های خود یک IP ایستا را نسبت می دهند. بدیهی است در آینده با توجه به پورت مورد نظر که در اختیار شما قرار داده می شود، ممکن است آدرس IP نسبت به قبل مت?اوت باشد. هر یک از سرویس دهندگان ، سرویس های خود را از طریق پورت های مشخصی انجام می دهند. مثلا" در صورتیکه بر روی یک ماشین ، سرویس دهندگان وب و FTP مستقر شده باشند ، سرویس دهنده وب معمولا" از پورت 80 و سرویس دهنده FTP از پورت 21 است?اده می نمایند. در چنین حالتی سرویس گیرندگان از خدمات یک سرویس خاص که دارای یک آدرس IP و یک شماره پورت منخصر ب?رد است ، است?اده می نمایند. زمانیکه سرویس گیرنده ، از طریق یک پورت خاص به یک سرویس متصل می گردد ، بمنظور است?اده از سرویس مورد نظر، از یک پروتکل خاص است?اده خواهد شد.. پروتکل ها اغلب بصورت متنی بوده و نحوه مکالمه بین سرویس گیرنده و سرویس دهنده را تبین می نمایند. سرویس گیرنده وب و سرویس دهنده وب از پروتکل HTTP)Hypertext Transfer Protocol) برای برقراری مکالمه اطلاعاتی بین خود، است?اده می نمایند. شبکه ها ، روترها ، NAPs ، ISPs ، سرویس دهندگان DNS و سرویس دهندگان قدرتمند، همگی سهمی در شکل گیری و سرویس دهی بزرگترین شبکه موجود در سطح جهان ( اینترنت ) را برعهده دارند. عناصر ?وق در زندگی مدرن امروزی جایگاهی ویژه دارند. بدون وجود آنها ، اینترنتی وجود نخواهد داشت و بدون وجود اینترنت ، زندگی امروز بشریت را تعری?ی دیگر لازم است !

شروع کار با پورت‌ها

الان به جایی رسیده‌ایم که می‌توانیم بحث پورت‌ها را شروع کنیم. اولین نکته‌ای که باید بگم این است که ابزاری که به کمک آن با پورت‌ها صحبت می‌کنیم در همه پورت‌ها یکی است ولی هر پورتی زبان مخصوص خود دارد (درست مثل زبان‌های مختلف در جهان که همشون از طریق زبان و دهان ادا می‌شن ولی هر کدام روش خاصی برای ارتباط برقرار کردن دارند). پس ما برای کار با پورت‌ها باید زبان هرکدام را یاد بگیریم.
بحث بعدی این است که وقتی می‌گیم یه پورت بازه باید توجه کنید که برنامه‌ای روی آن کامپیوتر نصب شده و اون پورت را باز کرده است (پورت‌ها خود به خود باز نمی‌شوند). یک سری پورت‌ها توسط خود سیستم‌عامل باز می‌شوند (یعنی به محض نصب سیستم‌عامل که خودش هم درواقع یه نرم‌افزاره) و نیازی نیست که برنامه دیگری برایش نصب کنیم. در مقابل، بعضی پورت‌های دیگر توسط برنامه‌های جانبی باز می‌شوند.
به عنوان مثال وقتی می‌گم که پورت ۲۵ روی یک ip باز است، این معنی را دارد که برنامه‌ای روی اون کامپیوتر خاص وجود دارد که پورت ۲۵ را باز کرده و من وقتی از طریق کامپیوتر خودم با آن پورت کار می‌کنم در واقع دارم با آن برنامه خاص (که اون پورت را باز کرده) صحبت می‌کنم.
حالا یه سوال پیش می‌آد که چرا اصلا یه نرم‌افزار باید پورت باز کنه و اینکه کدام نرم‌افزارها باید پورت باز کنند؟
جواب این است که هر برنامه‌ای که بخواهد از طریق شبکه (یعنی از راه دور اصطلاحا remote) قابل دسترس باشه باید یه پورت باز کنه. پس یک برنامه‌ای که نیازی به برقراری ارتباط شبکه‌ای ندارد (مثلا یه نرم‌افزار گرافیکی) نباید و نشاید که پورت باز کند.

باید ببینیم که از طریق چه برنامه‌ای می‌توان با پورت‌ها صحبت کرد ( البته با هرکدام به روش خودشان )؟
برای این‌کار از دو نرم‌افزار به نام‌های telnet و nc استفاده می‌کنیم. telnet که در خود سیستم‌عامل وجود دارد و nc را هم که جلسه قبل داون‌لود کردیم.
حالا چگونه از این دو نرم‌افزارها می‌توان استفاده کنیم؟
۱- استفاده از telnet :
اگر بخواهیم با ip ای به شماره 194.225.184.13 از طریق پورت 25 صحبت کنیم باید بنویسیم:
telnet 194.225.184.13 25
و بعد اینکه ارتباط برقرار شد باید شروع کنیم و از طریق زبان پورت ۲۵ با آن صحبت کنیم.
۲- استفاده از nc :
اگر بخواهیم همان کار را با netcat انجام دهیم، باید بنویسیم:
nc -v 194.225.184.13 25
و بعد از برقراری ارتباط شروع به صحبت کنیم.

 
 
◊ با پورت ۱۳ صحبت کنیم

نام دیگر اون daytime است و کارش هم اینه که زمان و تاریخ رو در اون کامپیوتر به ما می‌ده. این پورت اصولا خیلی سر راسته. فقط کافیه که بهش وصل شیم تا اطلاعاتشون بیرون بریزه. البته این پورت رو خیلی از کامپیوترها بسته است. (یادتون باشه که وقتی می‌توان با یه پورت کار کرد که باز باشد).
حالا می‌خوایم با پورت ۱۳ از ip شماره 194.225.184.13 صحبت کنم. یکی از این دو دستور را می‌نویسم:
telnet 194.225.184.13 13
nc -v 194.225.184.13 13
البته در آن دستورات به جای عدد ۱۳ می‌توان معادلش را نوشت که daytime است.
و جواب می‌شنوم:
11:35:33 AM 10/5/2002
بله، با این پورت ارتباط برقرار کردیم و اطلاعاتش رو دریافت کردیم. این اطلاعات معمولا به درد این می‌خورد که مکان جغرافیایی اون کامپیوتر را حدس بزنیم (البته اگر زمان اون کامپیوتر صحیح باشد). به عنوان مثال این کامپیوتر خاص در ایران است چون ساعتش همزمان با ایران است.

 
 
◊ با پورت ۷ صحبت کنیم

اسم این پورت echo است. من این پورت رو پورت میمون می‌گم چون هرچی که شما براش بنویسید را تقلید می‌کنه و همان‌ها را براتون پس می‌فرستد. مثلا من به پورت ۷ کامپیوتری با ip شماره 194.225.184.13 تلنت یا nc می‌کنم.
telnet 194.225.184.13 7
nc -v 194.225.184.13 7
بعد از برقراری ارتباط، هر چی من بنویسم، اون برام پس می‌فرسته. مثلا اگه تایپ کنم Ali1000 و Enter بزنیم، جواب می‌شنوم، Ali1000 ... خودتون امتحان کنید تا ببینید. برای تمام شدن کار باید دکمه Ctrl+C را فشار دهیم تا این میمون بازی تموم بشه.
پس کار کردن با این پورت هم زیاد سخت نیست.

 
 
◊ با پورت ۸۰ صحبت کنیم

پورت ۸۰ یکی از مهم‌ترین پورت‌هاست. دنیای وب (صفحات اینترنتی) بر اساس همین پورت کار می‌کنه. توضیح اینکه وقتی به یه سایت وصل می‌شیم و صفحه وب را درخواست می‌کنیم، در واقع مرورگر اینترنتی به پورت ۸۰ اون کامپیوتر وصل می‌شه و اطلاعات رو می‌گیره (البته بعد از گرفتن اطلاعات اون رو تفسیر می‌کنه و به صورت یه صفحه نشون می‌ده - دقت کنید که اطلاعات در واقع به صورت یک سری تگ HTML است ). حالا ما می‌خواهیم با پورت ۸۰ یک کامپیوتر صحبت کنیم ولی به کمک telnet و nc.
اول باید یه connection (اتصال) با پورت ۸۰ برقرار کنیم (مثلا برای سایت hotmail.com باید بنویسم):
telnet www.hotmail.com 80
nc -v www.hotmail.com 80
پس اول باید یکی از دستورات بالا را استفاده کنیم. من همیشه توصیه‌ام استفاده از nc بوده و خواهد بود.
حالا باید شروع به صحبت با پورت ۸۰ کنیم. من فعلا دو تا جمله براتون می‌گم و بقیه‌اش بمونه واسه بعد. دقت کنید که موقع کار با پورت ۸۰ با تلنت (نه nc) دستوراتی که ما می‌نویسیم، نمایش داده نمی‌شود ولی کار می‌کنه.
۱- اولین جمله اینه: GET / HTTP/1.0 و بعدش دوتا Enter
به فاصله‌ها دقت کنید. دو طرف / ی که بعد از GET است، فاصله وجود دارد. این جمله به پورت ۸۰ می‌گه که هرچی در header داره، نشون بده. و جواب می‌شنوم:
HTTP/1.0 302 Moved Temporarily
Server: Microsoft-IIS/5.0
Date: Thu, 05 Dec 2002 12:02:51 GMT
Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login
X-Cache: MISS from cache5.neda.net.ir
Connection: close

۲- دومین جمله اینه: GET / what/ever و بعدش دوتا Enter
به فاصله‌ها دقت کنید. این دستور باعث میشه که هر چی داره، رو کنه.

البته توجه کنید که ما مسیر را مشخص نکردیم. بعدها در مورد این مسیر مشخص کردن صحبت خواهم کرد. این حالت که بدون مسیر است خیلی وقت‌ها کار نمی‌کنه (مثل همین مثال !!)


گاهی پیش می‌آد که یک سری دستورات خاص را همیشه باید پشت‌ سرهم به یه پورت خاص بفرستیم و بخواهیم در وقت صرفه‌جویی کنیم. مثلا همین جمله GET / HTTP/1.0 و دو Enter پشت سرهم که همیشه استفاده می‌کنیم. در این موارد می‌توان این دستورات را در یک فایل تایپ کرد (همراه با Enter ها که باید موقع نوشتن حتما بزنید) و بعد مثلا با نام ali.txt ذخیره کنید و بعد یکی از دستورات زیر را بنویسیم:
nc -v www.far30.com 80 < ali.txt
type ali.txt | nc -v www.far30.com 80
که همان کارهای بالایی را انجام میده.

معمول‌ترین Scanning ها کدامند؟

دو نوع معمول Scanning وجود دارد:

۱- IP Scanning :
فرض کنید که شما یک سری IP مربوط به یک ISP خاص را دارید و می‌خواهید بدانید که در این لحظه کدام‌ها فعال (up) هستند تا فقط آنها را بررسی کنید و نه‌ همه را. این موضوع را بعدا توضیح می‌دم ( این کار معمولا موقعی پیش می‌آید که قرار است کلاینت هک کنید و مهم نیست چه کسی باشد )

۲- Port Scanning :
در این حالت ما IP یا IPهای مورد نظر را انتخاب کرده‌ایم و حالا می‌خواهیم بدانیم که کدام پورت‌ها روی آن کامپیوترها باز است. این کار به کمک نرم‌افزارهای خاصی انجام می‌شود که مبحث امروز ماست.

 
 
◊ چگونه یک ارتباط TCP برقرار می‌شود که بگوییم فلان پورت باز است یا نه؟

برای اینکه تعیین کنیم که یک پورت روی یک سرور باز است یا نه، معمولا باید یک TCP connect scan انجام دهیم. اول این را بگم که Port Scanning انواع مختلف دارد که فعلا ما نوع TCP connect را مدنظر داریم. این نوع اسکن سه مرحله دارد که به آن TCP's 3-way handshakeمی‌گویند:
۱- اول کامپیوتر ما به سمت سرور یک SYN packet می‌فرستد که به معنی درخواست اتصال است.
۲- اگر سرور این درخواست را قبول کند، در مرحله دوم سرور به سمت ما یک SYN/ACK packet می‌فرستد.
۳- در مرحله آخر کامپیوتر ما یک ACK packet به سمت سرور می‌فرستد.

نوع دیگری از پورت اسکن TCP SYN scan نام دارد. با توجه به اینکه معمولا اگر پورت اسکن به روش بالا (TCP connect scan) انجام دهیم، معمولا در سرور این اتصال ذخیره خواهد شد و بعدا می‌تواند ما را ردیابی کنند، به جای آن می‌توان از TCP SYN scan استفاده کرد. در این نوع اسکن، مراحل ۱ و ۲ از بالا انجام می‌شود ولی مرحله ۳ نه! اگر در مرحله ۲ به ما یک SYN/ACK برسد، آن پورت باز است و اگر یک RST/ACK برسد، یعنی بسته است.

انواع دیگری از پورت اسکنینگ هم وجود دارد مثل UDP scan, TCP Window scan, TCP ACK scan, TCP Null, TCP Xmas Tree, TCP FIN Scan

 
 
◊ چگونه می‌توان عمل Port scanning را انجام داد؟

در تمام مطالبی که تا این مرحله گفته‌ام سعی کرده‌ام که فقط از ابزارهای موجود در ویندوز استفاده کنم و هیچ ابزار دیگری به‌کار نبرم، اما در مبحث پورت اسکنینگ چون هیچ ابزاری در ویندوز برای این‌ کار نیست، به‌ناچار باید یک سری برنامه را از اینترنت داون‌لود کنید. (توجه داشته باشید که فعلا حرفی از لینوکس نزده‌ام و سعی می‌کنم فعلا هیچ بحثی را در مورد آن مطرح نکنم)

برای Port Scanning می‌توان از ابزارهای مختلفی استفاده کرد که اکثرا برای لینوکس طراحی شده‌اند، اما مهم‌ترین پورت اسکنرها برای ویندوز عبارتند از:

۱- نرم‌افزار NMapWin v1.3.0 :
نسخه گرافیکی و مخصوص ویندوز برای nmap است (nmap در لینوکس استفاده می‌شود). nmap از کامل‌ترین ابزارهایی است که هکر‌ها استفاده می‌کنند که علاوه بر توانایی انواع پورت اسکنینگ‌ها، می‌تواند کارهای بسیاری چون تشخیص سیستم‌عامل سرور و ... را انجام دهد. این ابزار را بعدا توضیح خواهم داد ولی فعلا برای کار ما بیش‌ از حد کامله ;-)

۲- NetScanTools Pro 2000 :
این هم از بهترین‌هاست ولی چون پولی است به‌ جای داون‌لود باید در CD هایی که در بازار هست پیدایش کنید.

۳- WinScan :
برای اسکن کردن TCP (ونه UDP) می‌توانید از آن استفاده کنید. من زیاد ازش خوشم نیومد.

۴- ipEye v1.2 :
من در این درس از این نرم‌افزار استفاده خواهم کرد، برای داون‌لود آن می‌توانید به سایت
http://www.ntsecurity.nu/ مراجعه کنید یا مستقیما با کلیک روی این لینک آن را داون‌لود کنید. لازم است بگویم که این نرم‌افزار فقط در ویندوز ۲۰۰۰ و xp کار می‌کند و نیز در یک بار اجرا فقط یک ip را می‌تواند تست کند. ضمنا فقط TCP را تست می‌کند.

 
 
◊ چگونه از ipEye برای پورت اسکنینگ استفاده کنیم؟

با تایپ ipEye در command prompt این نتایج ظاهر می‌شود:
ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
          - http://ntsecurity.nu/toolbox/ipeye/
 
Error: Too few parameters.
 
Usage:
 
  ipEye <target IP> <scantype> -p <port> [optional parameters]
  ipEye <target IP> <scantype> -p <from port> <to port>
 [optional parameters]
 
  <scantype> is one of the following:
     -syn  = SYN scan
     -fin  = FIN scan
     -null = Null scan
     -xmas = Xmas scan>br> 
     (note: FIN, Null and Xmas scans don't work against Windows systems.
 
  [optional parameters] are selected from the following:
     -sip <source IP>  = source IP for the scan
     -sp <source port> = source port for the scan
     -d <delay in ms>  = delay between scanned ports in milliseconds
                         (default set to 750 ms)

فرض کنید که می‌خواهیم سایت سازین را از نظر پورت‌ها از پورت ۱ تا ۲۰۰ تست کنیم. اول باید ip آن را به دست بیاوریم که می‌شود، 63.148.227.65 و حالا به کمک دستور زیر آن را بررسی می‌کنیم:
ipeye 63.148.227.65 -syn -p 1 200
دقت کنید که 63.148.227.65 عدد ip سازین، syn- یعنی SYN SCAN و p 1 200- یعنی تست از پورت ۱ تا ۲۰۰ باشد. البته پارامترهای دیگری را هم می‌شود ست کرد که فعلا به درد ما نمی‌خورد. با اجرای این دستور به نتایج زیر می‌رسیم:
ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
          - http://ntsecurity.nu/toolbox/ipeye/
 
  1-20 [drop]
  21 [open]
  22 [closed or reject]
  23-24 [drop]
  25 [open]
  26-52 [drop]
  53 [open]
  54-79 [drop]
  80 [open]
  81-109 [drop]
  110 [open]
  111-142 [drop]
  143 [open]
  144-200 [drop]
  201-65535 [not scanned]
Closed یعنی کامپیوتر در آن طرف هست ولی به پورت گوش نمی‌دهد، Reject یعنی اینکه یک firewall هست که اجازه اتصال به آن پورت را نمی‌دهد، Drop یعنی اینکه یک firewall همه‌چیز را پس‌ می‌زند و یا اصلا کامپیوتری اونور نیست، Open هم که یعنی باز.
در مورد سازین می‌بینید که از بین پورت‌های ۱ تا ۲۰۰ ، پورت‌های ۲۱، ۲۵، ۵۳، ۸۰، ۱۱۰، ۱۴۳ باز است و می‌توان به‌ آنها telnet کرد. دقت کنید که تا تمام پورت‌هایی که مشخص شده، تست نشده است، هیچ نتیجه‌ای نشان داده نمی‌شود و یه‌کم صبر می‌خواد.