برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

قفلهای CD چگونه کارمیکردند و می کنند؟

در این مقاله سعی در بررسی اجمالی ساختار برخی ازقفلهای سی دی داریم و به بررسی تکنیکهایی که در این زمینه ارائه شده می پردازیم:

روشهای بسیاری برای حفاظت از یک CD  در برابر کپی برداری وجود دارد ولی تاکنون هیچ  سازنده و طراح قفلی ساختار آن را بصورت واضح بیان نکرده است.

 یکی از ساده ترین و عمومی ترین روشهایی که تاکنون برا ی حفاظت از CD دیده شده است افزایش مجازی طول چند فایل درون  CDمیباشد به نحوی که آنها تا چند صد مگابایت به نظر میرسند.برای انجام چنین کاری تنظیمات مربوط به طول آن  فایل را در Image سی دی بیش از آن چه هست ذکر میکنند.

  اغلب این فایلها درون Image بر روی هم قرار میگیرند ولی برنامه حجم واقعی هر فایل را میداند و عمل خواندن را تا آن نقطه انجام میدهد. بنابراین برنامه بخوبی کار میکند. اگر کاربری سعی کند که فایلها را درون درایو دستگاهی کپی کند با شکست مواجه میشود زیرا این سی دی حاوی چندین گیگا بایت داده است! ولی این روش اکنون دیگر کارایی لازم را ندارد زیرا امروزه تمام برنامه های کپی برداری ابتدا از روی سی دی  Image (تصویر) برداری میکنند.

 یکی از روشهای نادر و کمیاب برای حفاظت از سی دی ها کنترل بر روی درایو سی دی می باشد از این روش بیشتر در حفاظت بازیها استفاده میشود و نحوه ایجاد آن به دانش بالایی نیاز دارد.روش آن بدین نحو است که اطلاعاتی نادرست(عمدی) در قست  ECC (تصحیح خطا)   یک سکتور داده نوشته میشود. سی دی نویسهای استاندارد بصورت خودکار این خطاها را هنگام نوشتن تصحیح میکنند در هنگام خواندن ، برنامه سکتور داده را بصورت RAW و بدون تصحیح خطا  در حافظه برای تطبیق با داده های اصلی بار میکند و در صورتیکه تناقض با داده های اصلی برنامه اجرا نمیشود.

  این روش در برنامه هایی که عملکرد درایو توسط برنامه تعیین میشود(مانند بازیهای کنسول) کارایی قابل توجهی داشت. ولی اکنون بسیار ی از نرم افزارهای نوشتن سی دی گزینه ای برای خاموش کردن تصحیح خودکار دارند. بنابراین این روش نیز بزودی از یاد برده شد.

 یکی از روشهای غیر حرفه ای ولی موثر در زمانهایی که سی دی به تازگی خود را مطرح ساخته بود ایجاد سی دی های نقره ای غیر استاندارد بود. این سی دی ها بیش از 74 دقیقه(650 مگابایت) ظرفیت داشتند((Over sized و با دستگاههای پرس سی دی تولید میشدند .  ولی امروزه CD-RوCD-RW هایی با ظرفیتهای 700 و حتی 800 مگابایت تولید شدند که این روش را بسرعت متوقف نمودند.

 امروزه متداول ترین روشی که برای محافظت از سی دی دیده میشود ایجاد فاصله هایی (gaps) غیر استاندارد ما بین تراک های صوتی و قرار دادن اندیسها در مکانهایی دور از انتظار است. سی دی که با این روش قفل گذاری میگردد در بسیاری موارد توسط نرم افزار های کپی برداری معمولی و سی دی نویسهایی که از Disc at once  پشتیبانی نمیکنند غیر قابل کپی برداری است. ولی با پیشرفت تکنولوژی سی دی نویسها و نرم افزارها این روش نیز بسرعت در حال کناره گیری است.

 یکی دیگر از روشهای ساده برای قفل گذاری تولید یک سی دی غیر استاندارد با قرار دادن تراکهایی کمتر از 4 ثانیه است .  برنامه برای اجرا شدن ابتدا اندازه و تعداد این تراکهای غیر استاندارد را چک میکند . همچنین قرار دادن تراکهای خالی داده در مابین تراکهای صوتی میتواند این روش را قدرتمند تر سازد.

  در واقع با ترکیب روش بالا و این روش برخی نرم افزارها و سی دی نویسها را از نوشتن اینگونه سی دی ها عاجز نموده ایم ولی روش موثری محسوب نمیشود.  همچنین این روش سبب ناسازگاریهایی نیز در نحوه خواندن سی دی میشود به همین دلیل عمومیت پذیری کمتری دارد.

امروزه قرار دادن فاصله خالی یا سوراخگذار ی بر روی سی دی متداول شده است بدین نحو بسیاری از برنامه ها که یک قصد خواندن یک تراک از ابتدا تا انتها را دارند با مشکل مواجه میشوند. فراد مبتدی گاهی برای سی دی ها لیبلی قرار میدهند که هنگام اجرا ی برنامه آن لیبل سی دی را چک میکند گاهی امکان دارد در گزینش کردن برنامه از یک سی دی و نوشتن آن ، فراموش کنیم برچسب را نیز منتقل کنیم یا برچسب متفاوتی برای آن سی دی انتخاب کنیم ولی تا کنون این روش به عنوان یک قفل مطرح نبوده است .

 امروزه دستکاریToc سی دی بسیار فراگیر است و یک قفل ساز سعی دارد با دستکاری TOC اطلا عاتی دروغین را به سی دی پیوند بزند.(با ساختار Toc در مقاله های آینده بیشتر آشنا خواهید شد.)

امروزه  شرکتهایی بیشماری بر روی نحوه قفل گذاری بر روی سی دی ها و روشهای جدید فعالیت دارند به طور مثال شرکت سونی به تازگی ادعا میکند که قادر است با دستگاهی خاص برروی سی دی اطلاعاتی بنویسد یا مارک گذاری کند که با تجهیزات عادی تنها قابل خواندن باشد. ولی از سوی دیگر شرکتهایی سعی در ارائه کد برگردانهایی برای آن هستند. و این مبارزه ادامه دارد....

 در این مقاله با مقدمه ای در مورد نحوه قفلگذاریهای عمومی آشنا شدیم در مقالات بعدی آرام آرام به عمق مطالب میرویم و در ابتدا با ساختار سی دی وسپس انواع قفلها را از شرکتهای  مختلف امتحان میکنیم و دانش آن را بصورت عمیقتری در می یابیم.

 

تفاوت های CPU های AMD وIntel

ت?اوت های CPU های AMD وIntel عبارتند از: 1-AMD براساس معماری اجرایی 9 مرحله ای ساخته شده است اما معماری پردازنده های Intel شش مرحله ای می باشد.بدین معنا که AMDدر هر چرخه کاری 9عملیات را انجام میدهد در حالی که Intel ?قط 6 عمل را می تواند انجام دهد. 2-AMD از640Kb Cache برخوردار است در حالی که Intel ، از 532Kb بر خوردار است هر چقدر که میزان Cache پردازنده بیشتر باشد ، پردازنده کارایی بیشتری خواهد داشت اطلاعات بیشتری میتواند ذخیره کند ودیگر لازم نیست پردازنده برای بدست آوردن اطلاعات یا دستور ها مدت زمان بیشتری را ر?ت و برگشت به حا?ظه برد اصلی برای جذب اطلاعات یا دستور العمل ها صر? کند. 3- AMD از مس برای اتصال ترانزیستور های بکار ر?ته در پردازنده ها است?اده میکند در صورتی که در ساختمان پردازنده های Intel آلومینیوم بکار ر?ته است.مس هادی الکترسیته بهتری است ، ازاین رو پهنای اتصالهای بین ترانزیستورها را به میزان چشمگیری کاهش می یابد .که این امر باعث مصر? کمتر مواد اولیه و در نتیجه منجر به کاهش هزینه می شود این دلیل ارزان تر بودن AMD نسبت به P4 است. 4- از دیگر ت?اوت های میان AMD وIntel میتوان به راندمان Cache بروی چیپ اشاره کرد ، AMD از معماری انحصاری است?اده میکند که راندمان بیشتری نسبت بیشتری نسبت به طراحی معماری غیر انحصاری Intel دارد. 5-AMD از تکنولوژی پردازش موازی در مقایسه با Hyper -Threading اینتل است?اده میکند ، در بسیاری از کاربردهای امروزی ?عال بودن Hyper -Threading کارائی پائین تری ارائه میدهد ، نتایج تحقیقات بیشمار منتشر شده در نشریات رایانه ای و پایگاهای اطلاعاتی معتبر بیانگوی این پدیده هستند. 6-یکی دیگر از مهمترین نکات برتر پردازنده های AMD واحد ممیز شناور آن است که از FPU اینتل بسیار قویتر میباشد که این امر باعث اجرای سریع تر برنامه های چند منظوره( MultiMedia) میشود. 7- زمانی که اینتل P4 را طراحی کرد طول PIPELINE را از 10 مرحله در P3 به 20 مرحله ا?زایش داد Intel همین تغیر توانست که تعداد عملیاتی که در چرخه عملیاتی انجام می شود بصورت قابل ملاحظه ای کاسته میشود و از طر? دیگر ا?زایش طول PIPELINE نیازمند ا?زایش تعداد ترانزیستور ها برای انجام همان تعداد عملیات میباشد که این امر باعث ا?زایش اندازه هسته و بالا ر?تن قیمت تولید میشود . در حالی که AMD با وجود ا?زایش ?رکانس پردازنده های خود طول pipeline را به همان اندازه p3 یا k6 ثابت نگهدارد .

شروع کار با پورت‌ها

الان به جایی رسیده‌ایم که می‌توانیم بحث پورت‌ها را شروع کنیم. اولین نکته‌ای که باید بگم این است که ابزاری که به کمک آن با پورت‌ها صحبت می‌کنیم در همه پورت‌ها یکی است ولی هر پورتی زبان مخصوص خود دارد (درست مثل زبان‌های مختلف در جهان که همشون از طریق زبان و دهان ادا می‌شن ولی هر کدام روش خاصی برای ارتباط برقرار کردن دارند). پس ما برای کار با پورت‌ها باید زبان هرکدام را یاد بگیریم.
بحث بعدی این است که وقتی می‌گیم یه پورت بازه باید توجه کنید که برنامه‌ای روی آن کامپیوتر نصب شده و اون پورت را باز کرده است (پورت‌ها خود به خود باز نمی‌شوند). یک سری پورت‌ها توسط خود سیستم‌عامل باز می‌شوند (یعنی به محض نصب سیستم‌عامل که خودش هم درواقع یه نرم‌افزاره) و نیازی نیست که برنامه دیگری برایش نصب کنیم. در مقابل، بعضی پورت‌های دیگر توسط برنامه‌های جانبی باز می‌شوند.
به عنوان مثال وقتی می‌گم که پورت ۲۵ روی یک ip باز است، این معنی را دارد که برنامه‌ای روی اون کامپیوتر خاص وجود دارد که پورت ۲۵ را باز کرده و من وقتی از طریق کامپیوتر خودم با آن پورت کار می‌کنم در واقع دارم با آن برنامه خاص (که اون پورت را باز کرده) صحبت می‌کنم.
حالا یه سوال پیش می‌آد که چرا اصلا یه نرم‌افزار باید پورت باز کنه و اینکه کدام نرم‌افزارها باید پورت باز کنند؟
جواب این است که هر برنامه‌ای که بخواهد از طریق شبکه (یعنی از راه دور اصطلاحا remote) قابل دسترس باشه باید یه پورت باز کنه. پس یک برنامه‌ای که نیازی به برقراری ارتباط شبکه‌ای ندارد (مثلا یه نرم‌افزار گرافیکی) نباید و نشاید که پورت باز کند.

باید ببینیم که از طریق چه برنامه‌ای می‌توان با پورت‌ها صحبت کرد ( البته با هرکدام به روش خودشان )؟
برای این‌کار از دو نرم‌افزار به نام‌های telnet و nc استفاده می‌کنیم. telnet که در خود سیستم‌عامل وجود دارد و nc را هم که جلسه قبل داون‌لود کردیم.
حالا چگونه از این دو نرم‌افزارها می‌توان استفاده کنیم؟
۱- استفاده از telnet :
اگر بخواهیم با ip ای به شماره 194.225.184.13 از طریق پورت 25 صحبت کنیم باید بنویسیم:
telnet 194.225.184.13 25
و بعد اینکه ارتباط برقرار شد باید شروع کنیم و از طریق زبان پورت ۲۵ با آن صحبت کنیم.
۲- استفاده از nc :
اگر بخواهیم همان کار را با netcat انجام دهیم، باید بنویسیم:
nc -v 194.225.184.13 25
و بعد از برقراری ارتباط شروع به صحبت کنیم.

 
 
◊ با پورت ۱۳ صحبت کنیم

نام دیگر اون daytime است و کارش هم اینه که زمان و تاریخ رو در اون کامپیوتر به ما می‌ده. این پورت اصولا خیلی سر راسته. فقط کافیه که بهش وصل شیم تا اطلاعاتشون بیرون بریزه. البته این پورت رو خیلی از کامپیوترها بسته است. (یادتون باشه که وقتی می‌توان با یه پورت کار کرد که باز باشد).
حالا می‌خوایم با پورت ۱۳ از ip شماره 194.225.184.13 صحبت کنم. یکی از این دو دستور را می‌نویسم:
telnet 194.225.184.13 13
nc -v 194.225.184.13 13
البته در آن دستورات به جای عدد ۱۳ می‌توان معادلش را نوشت که daytime است.
و جواب می‌شنوم:
11:35:33 AM 10/5/2002
بله، با این پورت ارتباط برقرار کردیم و اطلاعاتش رو دریافت کردیم. این اطلاعات معمولا به درد این می‌خورد که مکان جغرافیایی اون کامپیوتر را حدس بزنیم (البته اگر زمان اون کامپیوتر صحیح باشد). به عنوان مثال این کامپیوتر خاص در ایران است چون ساعتش همزمان با ایران است.

 
 
◊ با پورت ۷ صحبت کنیم

اسم این پورت echo است. من این پورت رو پورت میمون می‌گم چون هرچی که شما براش بنویسید را تقلید می‌کنه و همان‌ها را براتون پس می‌فرستد. مثلا من به پورت ۷ کامپیوتری با ip شماره 194.225.184.13 تلنت یا nc می‌کنم.
telnet 194.225.184.13 7
nc -v 194.225.184.13 7
بعد از برقراری ارتباط، هر چی من بنویسم، اون برام پس می‌فرسته. مثلا اگه تایپ کنم Ali1000 و Enter بزنیم، جواب می‌شنوم، Ali1000 ... خودتون امتحان کنید تا ببینید. برای تمام شدن کار باید دکمه Ctrl+C را فشار دهیم تا این میمون بازی تموم بشه.
پس کار کردن با این پورت هم زیاد سخت نیست.

 
 
◊ با پورت ۸۰ صحبت کنیم

پورت ۸۰ یکی از مهم‌ترین پورت‌هاست. دنیای وب (صفحات اینترنتی) بر اساس همین پورت کار می‌کنه. توضیح اینکه وقتی به یه سایت وصل می‌شیم و صفحه وب را درخواست می‌کنیم، در واقع مرورگر اینترنتی به پورت ۸۰ اون کامپیوتر وصل می‌شه و اطلاعات رو می‌گیره (البته بعد از گرفتن اطلاعات اون رو تفسیر می‌کنه و به صورت یه صفحه نشون می‌ده - دقت کنید که اطلاعات در واقع به صورت یک سری تگ HTML است ). حالا ما می‌خواهیم با پورت ۸۰ یک کامپیوتر صحبت کنیم ولی به کمک telnet و nc.
اول باید یه connection (اتصال) با پورت ۸۰ برقرار کنیم (مثلا برای سایت hotmail.com باید بنویسم):
telnet www.hotmail.com 80
nc -v www.hotmail.com 80
پس اول باید یکی از دستورات بالا را استفاده کنیم. من همیشه توصیه‌ام استفاده از nc بوده و خواهد بود.
حالا باید شروع به صحبت با پورت ۸۰ کنیم. من فعلا دو تا جمله براتون می‌گم و بقیه‌اش بمونه واسه بعد. دقت کنید که موقع کار با پورت ۸۰ با تلنت (نه nc) دستوراتی که ما می‌نویسیم، نمایش داده نمی‌شود ولی کار می‌کنه.
۱- اولین جمله اینه: GET / HTTP/1.0 و بعدش دوتا Enter
به فاصله‌ها دقت کنید. دو طرف / ی که بعد از GET است، فاصله وجود دارد. این جمله به پورت ۸۰ می‌گه که هرچی در header داره، نشون بده. و جواب می‌شنوم:
HTTP/1.0 302 Moved Temporarily
Server: Microsoft-IIS/5.0
Date: Thu, 05 Dec 2002 12:02:51 GMT
Location: http://lc2.law5.hotmail.passport.com/cgi-bin/login
X-Cache: MISS from cache5.neda.net.ir
Connection: close

۲- دومین جمله اینه: GET / what/ever و بعدش دوتا Enter
به فاصله‌ها دقت کنید. این دستور باعث میشه که هر چی داره، رو کنه.

البته توجه کنید که ما مسیر را مشخص نکردیم. بعدها در مورد این مسیر مشخص کردن صحبت خواهم کرد. این حالت که بدون مسیر است خیلی وقت‌ها کار نمی‌کنه (مثل همین مثال !!)


گاهی پیش می‌آد که یک سری دستورات خاص را همیشه باید پشت‌ سرهم به یه پورت خاص بفرستیم و بخواهیم در وقت صرفه‌جویی کنیم. مثلا همین جمله GET / HTTP/1.0 و دو Enter پشت سرهم که همیشه استفاده می‌کنیم. در این موارد می‌توان این دستورات را در یک فایل تایپ کرد (همراه با Enter ها که باید موقع نوشتن حتما بزنید) و بعد مثلا با نام ali.txt ذخیره کنید و بعد یکی از دستورات زیر را بنویسیم:
nc -v www.far30.com 80 < ali.txt
type ali.txt | nc -v www.far30.com 80
که همان کارهای بالایی را انجام میده.

معمول‌ترین Scanning ها کدامند؟

دو نوع معمول Scanning وجود دارد:

۱- IP Scanning :
فرض کنید که شما یک سری IP مربوط به یک ISP خاص را دارید و می‌خواهید بدانید که در این لحظه کدام‌ها فعال (up) هستند تا فقط آنها را بررسی کنید و نه‌ همه را. این موضوع را بعدا توضیح می‌دم ( این کار معمولا موقعی پیش می‌آید که قرار است کلاینت هک کنید و مهم نیست چه کسی باشد )

۲- Port Scanning :
در این حالت ما IP یا IPهای مورد نظر را انتخاب کرده‌ایم و حالا می‌خواهیم بدانیم که کدام پورت‌ها روی آن کامپیوترها باز است. این کار به کمک نرم‌افزارهای خاصی انجام می‌شود که مبحث امروز ماست.

 
 
◊ چگونه یک ارتباط TCP برقرار می‌شود که بگوییم فلان پورت باز است یا نه؟

برای اینکه تعیین کنیم که یک پورت روی یک سرور باز است یا نه، معمولا باید یک TCP connect scan انجام دهیم. اول این را بگم که Port Scanning انواع مختلف دارد که فعلا ما نوع TCP connect را مدنظر داریم. این نوع اسکن سه مرحله دارد که به آن TCP's 3-way handshakeمی‌گویند:
۱- اول کامپیوتر ما به سمت سرور یک SYN packet می‌فرستد که به معنی درخواست اتصال است.
۲- اگر سرور این درخواست را قبول کند، در مرحله دوم سرور به سمت ما یک SYN/ACK packet می‌فرستد.
۳- در مرحله آخر کامپیوتر ما یک ACK packet به سمت سرور می‌فرستد.

نوع دیگری از پورت اسکن TCP SYN scan نام دارد. با توجه به اینکه معمولا اگر پورت اسکن به روش بالا (TCP connect scan) انجام دهیم، معمولا در سرور این اتصال ذخیره خواهد شد و بعدا می‌تواند ما را ردیابی کنند، به جای آن می‌توان از TCP SYN scan استفاده کرد. در این نوع اسکن، مراحل ۱ و ۲ از بالا انجام می‌شود ولی مرحله ۳ نه! اگر در مرحله ۲ به ما یک SYN/ACK برسد، آن پورت باز است و اگر یک RST/ACK برسد، یعنی بسته است.

انواع دیگری از پورت اسکنینگ هم وجود دارد مثل UDP scan, TCP Window scan, TCP ACK scan, TCP Null, TCP Xmas Tree, TCP FIN Scan

 
 
◊ چگونه می‌توان عمل Port scanning را انجام داد؟

در تمام مطالبی که تا این مرحله گفته‌ام سعی کرده‌ام که فقط از ابزارهای موجود در ویندوز استفاده کنم و هیچ ابزار دیگری به‌کار نبرم، اما در مبحث پورت اسکنینگ چون هیچ ابزاری در ویندوز برای این‌ کار نیست، به‌ناچار باید یک سری برنامه را از اینترنت داون‌لود کنید. (توجه داشته باشید که فعلا حرفی از لینوکس نزده‌ام و سعی می‌کنم فعلا هیچ بحثی را در مورد آن مطرح نکنم)

برای Port Scanning می‌توان از ابزارهای مختلفی استفاده کرد که اکثرا برای لینوکس طراحی شده‌اند، اما مهم‌ترین پورت اسکنرها برای ویندوز عبارتند از:

۱- نرم‌افزار NMapWin v1.3.0 :
نسخه گرافیکی و مخصوص ویندوز برای nmap است (nmap در لینوکس استفاده می‌شود). nmap از کامل‌ترین ابزارهایی است که هکر‌ها استفاده می‌کنند که علاوه بر توانایی انواع پورت اسکنینگ‌ها، می‌تواند کارهای بسیاری چون تشخیص سیستم‌عامل سرور و ... را انجام دهد. این ابزار را بعدا توضیح خواهم داد ولی فعلا برای کار ما بیش‌ از حد کامله ;-)

۲- NetScanTools Pro 2000 :
این هم از بهترین‌هاست ولی چون پولی است به‌ جای داون‌لود باید در CD هایی که در بازار هست پیدایش کنید.

۳- WinScan :
برای اسکن کردن TCP (ونه UDP) می‌توانید از آن استفاده کنید. من زیاد ازش خوشم نیومد.

۴- ipEye v1.2 :
من در این درس از این نرم‌افزار استفاده خواهم کرد، برای داون‌لود آن می‌توانید به سایت
http://www.ntsecurity.nu/ مراجعه کنید یا مستقیما با کلیک روی این لینک آن را داون‌لود کنید. لازم است بگویم که این نرم‌افزار فقط در ویندوز ۲۰۰۰ و xp کار می‌کند و نیز در یک بار اجرا فقط یک ip را می‌تواند تست کند. ضمنا فقط TCP را تست می‌کند.

 
 
◊ چگونه از ipEye برای پورت اسکنینگ استفاده کنیم؟

با تایپ ipEye در command prompt این نتایج ظاهر می‌شود:
ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
          - http://ntsecurity.nu/toolbox/ipeye/
 
Error: Too few parameters.
 
Usage:
 
  ipEye <target IP> <scantype> -p <port> [optional parameters]
  ipEye <target IP> <scantype> -p <from port> <to port>
 [optional parameters]
 
  <scantype> is one of the following:
     -syn  = SYN scan
     -fin  = FIN scan
     -null = Null scan
     -xmas = Xmas scan>br> 
     (note: FIN, Null and Xmas scans don't work against Windows systems.
 
  [optional parameters] are selected from the following:
     -sip <source IP>  = source IP for the scan
     -sp <source port> = source port for the scan
     -d <delay in ms>  = delay between scanned ports in milliseconds
                         (default set to 750 ms)

فرض کنید که می‌خواهیم سایت سازین را از نظر پورت‌ها از پورت ۱ تا ۲۰۰ تست کنیم. اول باید ip آن را به دست بیاوریم که می‌شود، 63.148.227.65 و حالا به کمک دستور زیر آن را بررسی می‌کنیم:
ipeye 63.148.227.65 -syn -p 1 200
دقت کنید که 63.148.227.65 عدد ip سازین، syn- یعنی SYN SCAN و p 1 200- یعنی تست از پورت ۱ تا ۲۰۰ باشد. البته پارامترهای دیگری را هم می‌شود ست کرد که فعلا به درد ما نمی‌خورد. با اجرای این دستور به نتایج زیر می‌رسیم:
ipEye 1.2 - (c) 2000-2001, Arne Vidstrom (arne.vidstrom@ntsecurity.nu)
          - http://ntsecurity.nu/toolbox/ipeye/
 
  1-20 [drop]
  21 [open]
  22 [closed or reject]
  23-24 [drop]
  25 [open]
  26-52 [drop]
  53 [open]
  54-79 [drop]
  80 [open]
  81-109 [drop]
  110 [open]
  111-142 [drop]
  143 [open]
  144-200 [drop]
  201-65535 [not scanned]
Closed یعنی کامپیوتر در آن طرف هست ولی به پورت گوش نمی‌دهد، Reject یعنی اینکه یک firewall هست که اجازه اتصال به آن پورت را نمی‌دهد، Drop یعنی اینکه یک firewall همه‌چیز را پس‌ می‌زند و یا اصلا کامپیوتری اونور نیست، Open هم که یعنی باز.
در مورد سازین می‌بینید که از بین پورت‌های ۱ تا ۲۰۰ ، پورت‌های ۲۱، ۲۵، ۵۳، ۸۰، ۱۱۰، ۱۴۳ باز است و می‌توان به‌ آنها telnet کرد. دقت کنید که تا تمام پورت‌هایی که مشخص شده، تست نشده است، هیچ نتیجه‌ای نشان داده نمی‌شود و یه‌کم صبر می‌خواد.

آموزش نرم ا?زار Clone CD

سادگی و ابداع را با هم بیامیزید و اطلاعات خود را با نرم ا?زار ساده Clone CD کپی نمایید. این برنامه یکی از قدرتمندترین برنامه ها برای کپی سی دی های خش دار و ق?ل دار می باشد. می توانید اکثر ?رمت های ?ایل های صوتی، اطلاعات، تصاویر و ?ایل های ویدیویی را با این برنامه کپی کنید. Clone CD کی?یت بالایی را در کپی کردن سی دی ارایه می دهد. این برنامه می تواند انتخاب های زیادی را برای کپی سی دی در اختیار شما قرار بدهد. اکثر اطلاعاتی که این برنامه کپی می کند در انواع CD-Rom ها خوانده می شود. در این قسمت تصمیم داریم کار با این برنامه ساده و کاربردی را با هم بیاموزیم: پس از اجرای آن کادر کوچکی باز می شود که چهار شمایل گرا?یکی در آن مشاهده می شود. اگر با ماوس توق? کوتاهی بر روی هر یک از آنها داشته باشید در قسمت پایین کادر عملکرد آن را مشاهده خواهید نمود. در صورتی که کاربا سایر برنامه های کپی سی دی مانندNero و یا Easy CD Creator را بدانید طبیعتا مشکلی در این برنامه کوچک نخواهید داشت. ایجاد ?ایل شبیه سازی شده از یک سی دی ۱- اولین شمایل گرا?یکی Clone CD یعنی Read to lmage file را انتخاب کنید تا کادری باز شود. در این قسمت می توانید نوع سی دی مبدأ خود را مشخص کنید و سپس دکمه Next را ب?شارید. زمان کوتاهی صر? می شود تا دیسک در دیسک گردان خوانده شود. ۲- سپس در کادر بعدی می توانید نوع ?رمت ?ایل را انتخاب کنید که در اینجا چهار ?رمت وجود دارد (Multimedia, Game CD Audio CD, Data CD) پس از انتخاب مورد دلخواه روی دکمه Next کلیک کنید. ۳- کادر بعدی شامل محل ذخیره سازی ?ایل تصویری و ایجاد راهنما برای آن است. ۴- پس از ?شردن دکمه OK کادر دیگری گشوده می شود که پیشر?ت مراحل ایجاد ?ایل تصویری را نمایش می دهد و بعد پیغام به پایان رسیدن آن ظاهر می شود. به این صورت تصویری از سی دی شما ساخته شده است. توجه داشته باشید که مسیر ذخیره سازی آن را ?راموش نکنید. کپی کردن ?ایل تصویری ایجاد شده ۱- شمایل گرا?یکی Write from lmage file را انتخاب کنید تا کادر انتخاب ?ایل بر روی ص?حه نمایشگر باز شود. با ?عال کردن عبارت Delete after a successful write ?ایل تصویری پس از کپی مو?قیت آمیز حذ? می شود. ۲- حال Next را ب?شارید و در کادر بعدی در قسمت Write Speed سرعت کپی شدن ?ایل را انتخاب کنید. سرعت های مت?اوتی در اینجا برای کپی سی دی وجود دارد. سرعت های بالا به شرطی قابل اجرا هستند که دیسک گردان شما نیز بتواند با این سرعت کار کند. سعی کنید سرعت متوسطی را انتخاب کنید تا کپی شما با دقت بیشتری انجام شود. پس از انتخاب نوع ?رمت ?ایل انتخابی روی دکمه OK کلیک کنید تا مراحل ضبط شروع شود. کپی سی دی به سی دی در صورتی که دستگاه شما دارایCD-RW و CD-R باشد می توانید یک سی دی را به طور کامل بر روی سی دی دیگر ذخیره کنید. (البته در غیر این صورت می توانید از روش هایی که در قسمت های گذشته در آموزش Easy CD Ceator و Nero گ?ته شد نیز است?اده نمایید. ۱- برای این کار روی Copy CD کلیک نمایید تا کادر انتخاب CD-Reader باز شود. پس از انتخاب مبدأ خود روی دکمه Next کلیک کنید و در کادر بعد نوع ?رمت دلخواه را انتخاب نموده و سیس Next را ب?شارید. در کادر بعدی می توانید از ?ایل تصویری برای کپی کردن است?اده کنید و یا با ?عال نمودن عبارت Copy o­n the fly از روش پروازی که در نرم ا?زار Nero به توضیح آن پرداختیم است?اده نمایید. سپس Next را ب?شارید تا مراحل کپی سی دی انجام شود. حذ? اطلاعات از روی سی دی آخرین شمایل گرا?یکی Erase CD می باشد که قدرت حذ? اطلاعات از روی سی دی های CD-RW را دارد، تا بتوانید مجددا بر روی آنها اطلاعات جدیدی را ذخیره سازید. پس از گشوده شدن یک کادر مراحل حذ? اطلاعات آغاز می شود.

چگونه امنیت خود را بالا ببریم ؟

ایجاد سیستم یکپارچه امنیتی : با رعایت همه نکات زیر امنیت سیستم شما به طرز چشمگیری ا?زایش خواهد یا?ت : 1 ) Active نمودن ویندوز به منظور به روز رسانی ودریا?ت ونصب خودکار آخرین سرویس پک ها . دقت کنید مسئله بالا از اهمیت بسیار بالائی برخوردار است ولی کسی به آن توجه ندارد انشاءاله بزودی و بطور م?صل چگونگی اکتیو و آپدیت کردن ویندوز را بطور کامل توضیح خواهیم داد . 2 ) تهیه Backup از ?ایلها و برنامه های حساس ( در موارد خاص تهیه پشتیبان در چند Hard Disk به صورت لحظه به لحظه و آنی ) 3 ) است?اده از برنامه های AUTO RECOVER - این قبیل برنامه ها در صورت صدمه دیدن ویندوز و یا پاک شدن ?ایلها قادر به بازگرداندن اطلاعات و بازگشت به حالت قبل هستند. 4 ) است?اده از آنتی ویروس AntiVirus وSpy Sweeper و ?ایروال مناسب و قوی و از آن مهمتر UPDATE روزانه و مرتب آنها داشتن آخرین نسخه آنتی ویروس موجود در بازار قادر به حل مشکل شما نیست . عمده مشکلات را ویروسهای جدید ایجاد میکنند و تنها راه شناسائی و از بین بردن آنها آپدیت روزانه آنتی ویروس میباشد . 4 ) است?اده از ویرژال درایو ( Virtual Drive ) - ویرژال درایو قادر است اطلاعات شما را از خرابی و صدمات ویروس همچنین سرقت اطلاعات تا حدود زیادی ایمن نگاه دارد زیرا در این حالت اطلاعات کد گذاری ( Encrypt ) شده و به صورت غیر مستقیم روی هارد ذخیره می گردند ( نکته : هرگز از برنامه هایی چون Folder Guard و ... است?اده نکنید چون این برنامه ها تا زمان ?عال بودن سیستم عامل امنیت ?ایلهای امنیت شما را به صورت نسبی ح?ظ می کنند) پس همواره جز درایو سیستم عامل کل هارد دیسک را به صورت یک جا به یک یا چند درایو مجازی تبدیل کنید . 5 ) همواره پسورد های خود را تغییر دهید و همه نکات امنیتی را در انتخاب پسورد رعایت کنید . 6 ) است?اده از حساب کاربری GUEST 7 ) است?اده از Screen Lock , Security Administrator و ... جهت ایجاد محدودیت های بیشتر در ویندوز 8 ) است?اده از اکتیو کارت ( Active Card ) جهت اجازه دسترسی به اطلاعات حساس 9 ) تبدیل ?ایل سیستم به NTFS 10 ) کنترل PROSSES و ایجاد TASK LIST همچنین محدود سازی کاربران در ایجاد و حذ? TASK ها 11 ) بالا بردن امنیت در Internet Explorer 12 ) است?اده از برنامه های Auto-Protect و System Works قوی برای چک کردن سیستم هانند Norton System Works مراحل ایجاد و ح?ظ امنیت در سیستم به صورت ?هرست وار بیان گردید پیاده سازی تمامی مراحل ?وق نیاز به تخصص و تبحر دارد و برای کاربران عادی و غیر حر?ه ای قطعا غیر ممکن است . در قسمتهای بعد به ت?کیک و بطور م?صل به این موارد خواهیم پرداخت .

Active Directory چیست

از جمله امکانات قدرتمند Windows 2000 Advanced server است . Active Directory امکان مدیریت کاربران و کامپیوترها و گروها و بطور کلی تمامی عناصر موجود در یک شبکه را ?راهم می کند ( البته نباید اینگونه تصور نمود که Active Directory تمامی مشکل یک مدیر شبکه را حل می نماید) با است?اده از قابلیتهای Active Directory می توان مشخص کرد کدام User با کدام Computer تحت کدام Domaine به چه کاری بپردازد یعنی میزان دسترسی آن به منابع موجود در شبکه چه مقدار باشد .و تا چه میزان در این کار اختیار داردو اجازه دسترسی دارد. مثلا"( امکان نوشتن یا جابجا نمودن و حتی امکان دسترسی به دیگر کاربران - دادن - و خود در چه سطحی از مدیریت نمودن شبکه قرار بگیرد.)با است?اده از قابلیت Active Directory در Windows 2000 Advanced Server مدیریت شبکه بسیار آسان است . چند نکته مهم در است?اده از Active Directory : 1. اولین عاملی که باید در Active Directory مد نظر داشت این است که ?ایل سیستم ما باید از نوع NTFS باشد تا امکان است?اده ازActive Directory را داشته باشیم. 2. صحت تنظیمات کارت شبکه و پروتکل کامپیوترمورد نظر نیز کنترل شود. 3. IP Address را دستی تنظیم و قبل از آن DNS SERVER را Confighor می نمائیم. 4. بهتر است که در شبکه Clinte های خود را از خانواده Windows NT (XP , 2000 Pro , NT Work Staition باشد ( در اینصورت به بهترین وجه می توان امنیت شبکه و کامپیوتر های آن را تامین نمود ) 1.Physical Connection or Physical Topology : 1.اتصال ?یزیکی 2.logical Connection 2.اتصال منطقی اتصال ?یزیکی در یک شبکه چگونگی اتصال کامپیوترها و سخت ا?زارهای موجود در یک شبکه را از نظر ?یزیکی مورد بحث قرار می دهد و اتصال منطقی نحوه ر?تار کامپیوترهای موجود در شبکه را مورد بحث قرار می دهد. ساختار شبکه های کامپیوتری: شبکه های کامپیوتری از نظر ساختار به دو دسته تقسیم می شوند. 1)Broadcast Network 2)Point to Point Networ در اتصال Broadcast Network هر کامپیوتر توسط Nod کابل شبکه خود همواره باید یا بطور مستقیم به کامپیوتر دیگر متصل بوده و یا توسط یک رسانه Media همانندHub به کامپیوتر دیگر متصل شود. در این روش کامپیوتر پیغام دهنده packet اطلاعات خود را در کل رسانه رها می نماید با این توضیح که نام و آدرس کامپیوتر پیغام گیرنده را هم به همراه آن ارسال می کند. این packet به همه کامپیوترها رسیده و تنها توسط کامپیوتری دریا?ت و خوانده می شود که آدرس و نام کامپیوتری که همراه با packet ارسال شده است - با آن همخوانی داشته باشد. در این ساختار علاوه بر اینکه ترا?یک شبکه زیاد بوده و باعث کم شدن سرعت کارکرد شبکه می شود امنیت آن نیز از سطح مطلوبی برخوردار نیست زیرا packet اطلاعات که ممکن است محرمانه هم باشد در سطح شبکه پخش شده و به همه کامپیوترها می رسد. این ساختار از پیچیدگی کمتری برخوردار بوده و هزینه تهیه سخت ا?زارهای لازم برای راه اندازی آن کم است. در اتصال Point to Point Network دریا?ت و ارسال packet ها در شبکه توسط ابزاری هوشمند کنترل می شود بگونه ای که packet اطلاعاتی که برای یک کامپیوتر مشخـــص ارســــال می گردد تنها به سمت همان کامپیوتر ارسال شده و دیگر کامپیوترها امکان دسترسی به آن را ندارند از طر? دیگر بدلیل اینکه این بسته اطلاعاتی در کل شبکه منتشر نمی شود ترا?یک شبکه بطور قابل ملاحظه ای پایین آمده و امنیت درسطح شبکه بالا می رود. اینگونه شبکه ها به دلیل داشتن ابزاری چون سوئیچ های هوشمند گران تر از نوع قبل می باشد.

راهنمای خرید یک Laptop

لپ‌تاپ‌ها(کامپیوترهای قابل حمل) به دلیل ا?زایش توانایی‌ها و نیز قابلیت جابجایی روز به روز در بین مردم محبوبیت بیشتری پیدا می‌کنند. این راهنما شما را در یا?تن بهترین Laptop متناسب با نیازتان یاری می‌کند.
این راهنما از هشت قسمت تشکیل شده است که در صورت نیاز به راهنمایی بیشتر در هر کدام از قسمت‌ها می‌توانید با ما تماس بگیرید تا راهنمایی‌های بیشتر را به شما بدهیم.

اندازه و وزن
مطمئناً اندازه و وزن یک کامپیوتر همراه مهمترین موضوع در انتخاب یک Laptop می‌باشد. تعداد زیادی Laptop بسیار کوچک و سبک وجود دارند. اما بخش‌هایی از رایانه (مانند درایوهای نوری) نیز ?دای اندازه می‌شوند. Laptopهایی که به جای کامپیوتر رومیزی است?اده می‌شوند(به اصطلاح Desktop replacements) دارای همان قدرت کامپیوترهای رومیزی هستند. اما مطمئناً جابجایی این سیستم‌ها به علت بزرگ و سنگین بودن مشکل‌ا?رین است. هنگامیکه قصد انتخاب یک Laptop را دارید، به این نکته به خوبی توجه کنید که امکانات و لوازم جانبی برای شما مهمتر است یا حجم و اندازه دستگاه. هر چند در حال حاضر و با است?اده از تکنولوژی موسوم به Centrino محصول اینتل شما می‌توانید در یک Laptop هر دو گزینه را در اختیار داشته باشید. پیشنهاد ما به شما اینست که در صورت توان حتماً از Laptopهای دارای تکنولوژی Centrino است?اده نمائید. در قسمت‌های بعد باز هم به توضیح مزیت‌های این تکنولوژی می‌پردازیم.

پردازشگر(CPU)
سرعت Cpuهای Laptop همواره با اندکی ?اصله به دنبال سرعت کامپیوترهای رومیزی حرکت می‌کند. اما با این قابلیت که توان است?اده بهینه از انرژی را دارند. انتخاب سرعت CPU ، بسته به هد? شما از خرید Laptop دارد.
اگر قصد شما از خرید یک Laptop است?اده از اینترنت، دریا?ت نامه‌های الکترونیکی(E-Mail)، است?اده از یک واژه‌پرداز و حتی تماشای یک ?یلم DVD باشد، است?اده از یک CPU با سرعت 800مگاهرتز و یا اندکی بیشتر نیاز شما را ر?ع خواهد نمود. ولی اگر قصد جایگزینی آن را به عنوان کامپیوترتان دارید، نباید به سرعت‌های زیر 2گیگاهرتز ?کر کنید.
توضیح اینکه CPUهای Centrino در هنگام نوشتن این مقاله دارای سرعت 1.6 می‌باشند


حا?ظه(RAM)
حا?ظه قابل نصب در سیستم‌های قابل حمل(Laptop) به طور کلی کمتر از سیستم‌های رومیزی است. هنگام خرید یک Laptop حتماً در مورد حداکثر RAM پشتیبانی شده در دستگاه اطلاعات لازم را از ?روشنده دریا?ت کنید.
در ضمن بد نیست ببینید که آیا خودتان هم می‌توانید RAM دستگاه را ا?زایش دهید، یا حتماً باید توسط آن شرکت و متخصصینش انجام شود.

نمایشگر(Display)
هنگامی که قصد خرید یک Laptop را دارید به قدرت ت?کیک‌پذیری(Resolution) ص?حه نگاه کنید. معمولاً ص?حه‌نمایش بزرگتر ترجیح داده می‌شود. اما بعضی از ص?حه نمایش‌های بزرگ که دارای Resolution بالاتری نیز هستند، خواندن متن را دشوار می‌کنند. در ضمن اندازه ص?حه نمایش رابطه مستقیمی با اندازه Laptop خواهد داشت. سیستم‌های جدید با مونیتور 17 اینچ نیاز به دقت بیشتر در نگهداری خواهند داشت. علاوه بر اینکه جابجایی آنها نیز مشکل‌تر خواهد بود.

درایو‌ها
اندازه Hard Drive یک موضوع مهم تلقی می‌شود. اما انتخاب یک درایو نوری نیز به همان اندازه مهم است. یکی از قابلیت‌های مهم Laptopهای موجود قابلیت است?اده به عنوان یک پخش‌کننده DVD قابل حمل است. بوسیله یک درایو DVD-ROM و یا یک درایو Como CD-RW هر شخصی می‌تواند یک ?یلم DVD را به مثابه یک تئاتر کوچک بر روی سیستمش تماشا کند. تعداد زیادی از سیستم‌هایی که تحت عنوان Ultraportable شناخته می‌شوند، قابلیت است?اده از یک درایو نوری داخلی را ندارند. که این عمل به خاطر کاهش وزن و اندازه دستگاه صورت گر?ته است.

شبکه
توانایی اتصال به شبکه نیز یکی از خصوصیت‌هایی است که هنگام خرید یک Laptop باید مد نظر داشته باشید. به دنبال سیستم‌های بگردید که حداقل دارای یک مودم 56Kbps و یک اترنت(Ethernet) سریع باشند. این‌ها به شما اجازه می‌دهند تا با اکثر سیستم‌ها اتصال برقرار کنید و به تبادل اطلاعات بپردازید.
اگر نیاز به بیشترین بازده از شبکه را دارید، می‌توانید به دنبال Laptopهایی با مشخصه (802.11b wireless adapter) باشید. با انتخاب سیستم‌های دارای این گزینه به راحتی و بدون نیاز به سیم قابلیت اتصال و تبادل اطلاعات را خواهید داشت.

طول عمر باطری
به نظر شما سیستمی که با هر بار شارژ کردن ?قط 30 دقیقه می‌تواند کار کند چطور است؟ طول عمر باطری نیز به نیاز شما بستگی دارد. ولی به دنبال سیستم‌هایی بگردید که حداقل 2 ساعت بدون نیاز به شارژ می‌توانند کار کنند. در صورت نیاز بیشتر می‌توانید به دنبال Laptopهایی باشید که امکان است?اده از باطری جانبی را برای شما ?راهم می‌کند. ولی یک‌راه دیگر...
باز هم است?اده از تکنولوژی جدید اینتل موسوم به Centrino. این تکنولوژی به دلیل مصر? کم باطری قابلیت است?اده تا 6 ساعت را برای شما ?راهم می‌کند.

گارانتی
و آخرین مورد (نه کم ‌اهمیترین مورد) نوع و طول مدت گارانتی سیستم خریداری شده می‌باشد. Laptopها ممکن است بیشتر از سیستم‌های رومیزی دچار مشکل شوند و این مورد نیز به خاطر قابلیت جابجایی آن‌ها است. هنگام خرید یک سیستم مطمئن باشید که حداقل از 1 سال گارانتی بهره‌مند می‌شوید. اگر قصد است?اده زیاد و یا ناشیانه از Laptop را دارید سیستم‌هایی با 3 سال پشتیبانی
(با وجود قیمت بالاتر) انتخاب بهتری برای شما محسوب می‌شود. سیستم‌هایی که توسط شخص ثالث (?روشنده) گارانتی می‌شود، انتخاب خوبی نیست مگر اینکه به نمایندگی از شرکت سازنده دستگاه باشد.

راهنمای خرید یک MP3 Player

امروزه پخش کننده های MP3  جایگزینی بسیار کارآمد برای  واکمن هایی هستند که نوارهای مغناطیسی را پخش می کردند. با توجه به کاهش روزانه قیمت این پخش کننده ها و بالا ر?تن کی?یت آنها، ترغیب و علاقه مشتری ها به خرید آنها بیش از پیش شده است. در این مقاله به شما کمک خواهیم کرد تا یک پخش کننده MP3 مناسب برای خود خریداری کنید.

به طور کلی یک پخش کننده MP3 از سه نوع سخت ا?زاز جهت ذخیره آهنگهای خود است?اده می کند: اول پخش کننده MP3 که دارای دیسک سخت است و حجم بسیار زیادی از ?ایلهای آهنگ را می تواند در خود ذخیره کند. دوم آنهایی که دارای حا?ظه ?لش (flash memory) هستند. مزیت این نمونه ها کوچکی پخش کننده آن می باشد هرچند که به دلیل ظر?یت کم آن تعداد آهنگ کمتری را می توان در آن بارگذاری(لود) کرد. سومین نوع پخش کننده آنهایی هستند که سی دی محتوای MP3 را می خوانند. هرچند که نمونه آخر، آهسته آهسته در حال انقراض می باشد!

چگونه یک پخش کننده MP3 اطلاعات را منتقل می کند؟ برای انتقال اطلاعات بین یک پخش کننده MP3  و دستگاه کامپیوترتان همگی آنها بدون استثنا نیازمند یک درگاه USB حداقل با ورژن 1.1 می باشند. گاهی حتی از درگاه ?ایر وایر (FireWire) هم است?اده می کنند. در ذیل مشخصات مهمی که شما برای خرید یک پخش کننده MP3 باید حواستان بدان ها باشد مبذول شده است:

1- میزان ?ضای ذخیره: آنهایی که دارای دیسک سخت هستند به دلیل ظر?یت بالای خود که مثلا 20 گیگابایت می باشد حجم عظیمی از آهنگ ها را( حدود 350 ساعت آهنگ) می توانند در خود ذخیره کنند. نوع دوم پخش کننده ها که در واقعا از حا?ظه ?لش است?اده می کنند دارای ظر?یتهای مختل? هستند که به عنوان مثال یک پخش کننده MP3  با ظر?یت 512 مگابایت چیزی حدود 120 آهنگ را در خود جای می دهد. نوع آخر پخش کننده همان طور که قبلا ذکر شد آهنگ ها را از روی سی دی که قبلا بر روی آن MP3 ذخیره کرده ایم، می خواند که ظر?یتی در حدود 150 آهنگ بر روی یک سی دی می باشد.

2- مدیریت ?ایل: یک پخش کننده MP3  قابلیت نشان دادن نام خواننده، عنوان آهنگ و نام آلبوم را بر روی ص?حه نمایش کوچک خود را دارا می باشد. بر اساس همین اطلاعات شما می تواند نحوه پخش شدن آهنگها را به دلخواه خود انتخاب کنید. مثلا آهنگها را بر اساس خوانندگان مختل? و یا آلبومهای مختل? مرتب کرده و سپس گوش کنید.

3- درگاه انتقال اطلاعات: دقت داشته باشید که پخش کننده ای که می خرید از چه درگاهی است?اده می کند. USB 2.0 به مراتب سریع تر از یک USB 1.1 می باشد و این که بعضی پخش کننده ها مثل پخش کننده MP3  شرکت اپل از درگاه ?ایروایر است?اده می کنند که باید مطمئن شوید دستگاه کامپیوتر شما دارای چنین پورتی می باشد یا خیر. در غیر این صورت نمی تواند آهنگها را از کامپیوتر خود به پخش کننده تان اضا?ه کنید( امروزه اکثریت پخش کننده ها از درگاه USB 2.0 است?اده می کنند)

4- نرم ا?زار: تمامی پخش کننده ها دارای نرم ا?زار و درایور مخصوص به خود هستند که اجازه بارگذاری و انتقال اطلاعات را بین پخش کننده و کامپیوتر شما می دهند. معرو? ترین این نرم ا?زارها real o­ne و دیگری music match juke box می باشد.

هرچند که موارد بالا از مهمترین خصوصیات یک پخش کننده MP3  هستند اما برای خرید یکی از پخش کننده های موجود در بازار می بایست به خصوصیات دیگر و ریزتری نیز دقت ?رمایید.

:: میزان مصر? باتری: پخش کننده هایی که دارای دیسک سخت هستند، باطری شما را می خورند و مرتبا می بایست آنها را تعویض کنید. در مقابل آن، پخش کننده های دارای حا?ظه ?لش هستند که مصر? معقولی از باتری دارند هرچند که میزان مصر? آن بسته به مارک و  سایر خصوصیات پخش کننده می باشد( چیزی بین 20 تا 60 ساعت متغیر است)

:: ?رمت ?ایلها: یکی از مهمترین مشخصاتی که در خرید یک پخش کننده MP3  می بایست در نظر داشته باشید آنکه از چه ?رمت ?ایل موسیقی پشتیبانی می کند. ممکن است با خود بگویید این دیگر چه سوالی ست چرا که نام دستگاه نشان دهنده آن است که ?ایلهای با پسوند و ?رمت MP3 را می خواند. اما امروزه به دلایل گسترش پسونده های مختل? دیگر مانند WMA که ?رمت مخصوص مایکروسا?ت می باشد و یا ?راگیر تر شدن ?رمت ASF که برای شرکت اپل می باشد، بهتر آنست که پخش کننده شما این 2 ?رمت ?ایل را نیز پشتیبانی کند. ?راموش نکنید که هرچه پخش کننده شما ?رمت های بیشتری را پشتیبانی کند راحت تر و در زمان کمتری می توانید بدون نیاز به تبدیل ?رمت های آهنگ های مورد علاقه تان در کامپیوتر خود، به تبادل آهنگها و گوش دادن آنها اقدام کنید.

:: وزن و اندازه پخش کننده: ?علا این یک قانون معمول بازار است که پخش کننده های دارای حا?ظه ?لش کوچکتر و قابل حمل تر از مثلا یک IPOD شرکت اپل می باشند که دارای دیسک سخت برای ذخیره آهنگها می باشد. همچنین ص?حات نمایش مختل?ی نیز برای پخش کننده ها وجود دارد که در هنگام خرید باید ببینید که کدام یک برای شما مناسب تر است و اطلاعا نمایش داده شده را راحت تر می توانید بر روی آن مشاهده کنید( اطلاعاتی مانند شماره ترک و یا نام خواننده و آلبوم)

:: نحوه پخش: بسته به نوع پخش کننده باید ببینید که دارای چه نوع هایی از پخش موزیک می باشد بعضی پخش کننده ها ?قط دارای یک مود پخش هستند بعضی از حالتهای پخش پاپ، جاز، کلاسیک و یا نورمال(معمولی) پشتیبانی می کنند. ?راموش نکنید که حتما پیش از خرید یک پخش کننده چند تا از آهنگهای مورد علاقه خود را از طریق آن گوش کنید تا میزان کی?یت صدا را در پخش کننده بشنوید.

:: خدمات اضا?ی: آیا پخش کننده دارای رادیوی FM می باشد؟ آیا پخش کننده دارای جدار و یا محا?ظ مخصوص خود می باشد یا نیاز دارید که به طور جداگانه برای آن یک محا?ظ بخرید. گاهی پخش کننده ها با هد?ون مخصوص یک شرکت و جدار و کیس مخصوص خود ارائه می شوند که اینها را نیز باید در هنگام خرید مدنظر داشته باشید.

10 نکته مهم برای ویندوز XP

نکته 1: از ntfs استفاده کنید تا امنیت سیستم بهتر شود.
سیستم فایل ویندوز بنیاد ذخیره و بازیابی داده ها بر روی دیسک سخت را می سازد.ویندوز اکس پی علاوه بر سیستمهای فایل FAT که در سیستمهای قبلی ویندوز 9x پشتیبانی شده است سیستم فایل NTFS را پشتیبانی میکند. NTFS شامل کنترلهای دسترسی فایل و دایرکتوری است که میتواند سیستم شمارا امن تر کند.با استفاده از NTFS میتوانید دسترسی به سیستم خود را برای کاربران خاصی محدود کنید.

برای اینکه دریابید که از NTFS استفاده میکنید یا از FAT , روی Start کلیک کنید و MY Computer را انتخاب کنید.روی نماد دیسک سخت ویندوز اکس پی خود راست کلیک کنید و Properties را انتخاب کنید.اگر از FAT (چه FAT16 چه نوع جدیدتر 32 بیتی FAT32) استفاده میکنید و قصد دارید که آنرا به NTFS تبدیل کنید, لازم است که با استفاده از یک سطر فرمان ,FAT را به NTFS تبدیل کنید. برای دسترسی به سطر فرمان , روی Start کلیک کنید , All Programs , Accessories , و سرانجام Command Prompt را انتخاب کنید. عبارت زیر را که در آن x به دیسک سخت اشاره دارد تایپ کنید:

convert x: /fs:ntfs

توجه داشته باشید که پس از تبدیل به NTFS, نمیتوانید دوباره بدون فرمت کردن مجدد دیسک سخت خود و از دست رفتن داده ها به FAT برگردید.
 

نکته 2: یک حساب محدود (Limited Acount) بسازید.
در ویندوز اکس پی دو نوع حساب کاربری وجود دارد : حسابهای مدیر(
Administrator Acount), و حسابهای محدود شده(Limited Acount). پس از نصب ویندوز اکس پی , اگر از NTFS استفاده میکنیدباید بلافاصله یک حساب محدود شده را برای استفاده روزانه پیکر بندی کنید.

برای ایجاد یک "حساب محدود" در "حساب مدیر" خود (حساب پیش فرضی که ویندوز هنگام نصب خود میسازد) ,روی Start کلیک کنید,Control Panel را انتخاب کنید, و سپس روی User Acounts کلیک کنید.روی Create a New Acount کلیک کنید. یک اسم برای حساب جدید تایپ کنید و روی دکمه Next کلیک کنید. مورد Limited را انتخاب کنید و سپس روی Create Acount کلیک کنید تا حساب کاربری جدید را بسازید. اگر پیشتر حسابهای جدیدی ساخته اید و قصد دارید آنها را به حالت حساب محدود درآورید, روی Change an acount در پنجره User Acount کلیک کنید.روی حسابی که میخواهید تغییر بدهید و سپس روی Change Acount Type کلیک کنید. مورد Limited را انتخاب کنید و روی دکمه Change Acount Type کلیک کنید.

نکته 3: از کلمه های عبور بهره بگیرید.
کلمه های عبور یک روش مهم برای محافظت از اطلاعات وسیستم هستند.باید هر حسابی را با یک کلمه عبور محافظت کنید.  برای اضافه کردن یک کلمه عبور,
User Acount را از Control Panel انتخاب کنید و روی Change an Acount کلیک کنید.روی حسابی که تمایل دارید با کلمه عبور محافظت شود و سپس روی Create a password کلیک کنید.

یک کلمه عبور را دوبار تایپ کنید.(کلمه های عبور به کوچکی یا بزرگی حروف حساس هستند). روی کلمه Create Password کیلک کنید. ویندوز ممکن است از شما بپرسد که آیا میخواهید فایلها یا پوشه های خود را خصوصی کنید یا نه. این کار جلوی کاربران با حساب محدود را برای تماشای اسناد و فایلهای شما میگیرد.
 

نکته 4: اجرای برنامه ها با اجازه مدیر.
ویندوز اکس پی چند روش سریع برای اخذ مجوز مدیر , بدون بستن برنامه ها و خروج از حساب فعلی , فراهم میسازد. خصوصیت
Fast User Switching به شما امکان میدهد که بدون خروج از حسابهای محدود وارد یک حساب کاربری متفاوت شوید , و گزینه Run as به شما امکان میدهد که برنامه ای را با استفاده از مجوز مربوط به یک کاربر متفاوت به اجرا درآورید.
برای فعال کردن
Fast User Switching , ابتدا User Acount را از Control Panel انتخاب کنیدو روی گزینه زیر کلیک کنید:

Change the way Users Log On or Off

حتما گزینه Use The Wellcome Screen را به همراه Use Fast User Switching انتخاب کنید.  برای اجرای یک سوئیچ سریع , روی Start و سپس روی Log Off کلیک کنید.روی دکمه Switch User سبز کلیک کنید تا به صفحه WellCome باز گردید و حسابی را که میخواهید بکار بگیرید انتخاب کنید.

برای اجرای یک برنامه کاربردی با اجازه مدیر روی نماد آن راست کلیک کنید و Run as را انتخاب کنید.مورد The Following User را انتخاب کنید.اسم حساب مدیری را که میخواهید استفاده کنید انتخاب کنید, و کلمه عبور را تایپ کنید(برای استفاده از این گزینه , حساب مدیر باید یک کلمه عبور داشته باشد). بعضی از عضوها مانند عضوهای Control Panel , گزینه Run as را پنهان میکنند , مگر آنکه موقع راست کلیک روی آنها دکمه Shift را نگه دارید.


نکته 5: سیستم خود را جستجو کنید.
ویندوز اکس پی یک وسیله جستجوی نونما شده دارد . روی
start کلیک کنید و Search را برای بازکردن برنامه خدماتی جستجوگر باز کنید.میتوانید تصاویر , موسیقی , یا ویدئو را علاوه بر اسناد و برنامه ها جستجو کنید.
گزینه
All Files And Folders به گزینه Find ویندوزهای قدیمی نزدیکتر است. میتوانید بر اساس اسم فایل یا طبق یک کلمه یا عبارت داخل یک فایل جستجو کنید. برای جستجوی یک دایرکتوری خاص روی پیکان رو به پایین در منوی Look In کلیک کنید. اگر دایرکتوری مورد نظر شما یکی از گزینه های آن نباشد, روی دکمه Browse در پایین فهرست کلیک کنید و دایرکتوری مزبور را از کادر Browse For Folder انتخاب کنید.


نکته 6: منوی
Start جدید.
منوی
Start جدید کاملا قابل پیکر بندی است. میتوانید هر یک از عضوهای آنرا حذف یا اضافه کنید یا به سلیقه خود درآورید. روی Start راست کلیک کنید و گزینه Properties را برای شروع انتخاب کنید.
روی دکمه
Customize و بعد دکمه General در کادر Customize Start Menu کلیک کنید. در اینجا میتوانید بین استفاده از نمادهای بزرگ و کوچک یکی را انتخاب کنید, تصمیم بگیرید که چند برنامه کاربردی به تازگی استفاده شده به نمایش دربیاید, و انتخاب کنید که آیا یک لینک به مرورگر وب محبوب خود و برنامه های ایمیل بر روی منوی Start بگنجانید یا نه.
با استفاده از دکمه
Advanced میتوانید کنترل کنید که کدام عضوهای اضافی (مانند My Documents, My Computer و Control Panel) را میخواهید ظاهر شوند و هر عضو چگونه رفتار کند.

نکته 7:میانبرهای میزکار (
Desktop Shotcut) را برای عضوهای آشنا پیدا کنید.
ویندوز اکس پی به کاربران آزادی عمل بیشتری را برای حذف عضوهای نامطلوب میدهد تا نگارشهای قبلی ویندوز. برای باز کرداندن نمادهای
My computer, My Documents, یا Internet Explorer به میزکار در یک جای میز کار راست کلیک کنید و گزینه Properties را انتخاب کنید. روی دکمه Customize Desktop تحت پنجره Desktop کلیک کنید. یک علامت تیک کنار نمادهایی که میخواهید بازگردانده شوند قرار دهید.

نکته 8:هرگز ساعت خود را دوباره میزان نکنید.
اگر که میخواهید که ساعت سیستم خود را میزان کنید, میتوانید ویندوز اکس پی را طوری پیکربندی کنید که ساعت آن با یک سرور زمان اینترنت همگام شود. برای پیکر بندی سرور زمان اینترنت , روی ساعت بر روی
TaskBar دابل کلیک کنید(لازم است که برای اینکار در یک حساب مدیر باشید) و روی دکمه Internet Time کلیک کنید. اطمینان حاصل کنید که مربع کنار عبارت زیر تیک دار باشد:

َAutomatically Synchornize With An Internet Time Server

و یک سرور زمان را از منوی پایین آمدنی انتخاب کنید. میتوانید زمان را با کلیک کردن روی دکمه Update Now میزان کنید.

نکته 9:سازگاری برنامه(
Program Compatibility)
بعضی از برنامه های قدیمی ممکن است تحت ویندوز اکس پی اجرا نشوند. اگر موقع اجرای برنامه های قدیمی با اشکال مواجه شدید, میتوانید برنامه
Program Compatibility را امتحان کنید. روی Start کلیک کنید. All Progarms, و بعد Accessories را انتخاب کنید, و بعد روی Program Compatibility کلیک کنید.
رهنمودهایی را که می آید تا تنظیمهای سازگاری برای یک برنامه کاربردی را پیکربندی کنید,دنبال کنید. میتوانید برنامه های کاربردی را از یک فهرست برنامه های نصب شده از یک سی دی رام , یا از هر دایرکتوری روی دیسک سخت انتخاب کنید. پس از اتمام تنظیم سیستم عامل و گزینه های سازگازی ویدئویی, تنظیمها را آزمایش کنید.اگر برنامه کار کند حتما مورد زیر را انتخاب کنید:

Yes, Set This Program To Always Use Thease Compatibility Settings

در غیر اینصورت, یک تنظیم متفاوت را امتحان کنید یا بدون ذخیره سازی تغییرات از این برنامه خارج شوید.


نکته 10: از نقاط بازذخیره (
Restore Points) استفاده کنید.
ویندوز اکس پی همچون ویندوز میلینیم شامل برنامه ای است که به شما امکان میدهد که نقاط بازذخیره را برپا کنید, تا به هنگام نصب یک برنامه کژکار یا تداخلهای سیستمی مخرب بتوانید دوباره به حالتهای کاری درست قبلی برگردید. برای ساخت یک نقطه بازذخیره,
All Programs را در منوی Start باز کنید. بعد Accessories و System Tools را انتخاب کنید و روی System Restore کلیک کنید.
در پنجره
Syatem Restore روی Create A Restore و بعد روی دکمه Next کلیک کنید. یک اسم با مسمی برای نقطه بازذخیره خود تایپ کنید و روی Create کلیک کنید. برای بازگشت به یک نقطه بازذخیره برنامه System Restore را همچنان که پیشتر ذکر شد باز کنید و مورد زیر را انتخاب کنید: