close
تبلیغات در اینترنت
سایر دستورات

براي جستجو در سايت کلمه کليدي مرتبط با مطلب مورد نظر خود را وارد کنيد .

×
با عضويت در سامانه خبرنامه پيامکي سايت از جديدترين خبر ها از طريق گوشي همراه خود با خبر شويد
براي عضويت در خبرنامه پيامکي، اطلاعات خود را وارد کنيد
نام شما:
موبايل شما:
×
سایت بیا تو امنیت

تبليغات هزينه نيست ، بلکه سرمايه گذاري است

جهت سفارش تبليغات کليک کنيد ...

دستورات Route

Route
توسط اين دستور مي توان جدول محلي IP Routing را بررسي كرد و آن را در صورت نياز تغيير داد. نحوه استفاده از اين دستور به صورت زير است :


route [-f] [-p] [Command [Destination] [mask Netmask] [Gateway] [metric Metric]] [if Interface]]

پارامترهاي مورد استفاده در اين دستور به شرح زير است :


f- كليه Routeهايي كه netmask آنها 255.255.255.255 است ، كليه Route هاي loopback ( مقصد 127.0.0.0 با subnetmask 255.0.0.0 ) يا Routeهاي Multitask (مقصد 224.0.0.0 با netmask 240.0.0.0) را پاك مي كند.


p- وقتي با دستور add بكار برده مي شود Route مشخص شده به رجيستري اضافه مي شود و هرگاه TCP/IP شروع بكار نمايد اين Route هم تشكيل مي شود( بطور پيشفرض Route هايي كه ما ايجاد مي كنيم هنگامي كه TCP/IPشروع به كار مي كند ايجاد نمي شوند). وقتي اين سوئيچ به همراه دستور Print بكار برده شود ليست Routeهاي تثبيت شده نمايش داده خواهد شد. اين سوئيچ به همراه دستورات ديگر كار خاصي انجام نخواهد داد. Route هايي كه تثبيت شده اند در محل رجيستري زير ذخيره مي شوند :

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersPersistentRoutes

دستورات nbtstat

 

Nbtstat
اين دستور براي مشخص نمودن وضعيت پروتكل NetBIOS در ارتباط هاي مبتني بر TCP/IP مورد استفاده قرار مي گيرد. Nbtstat معمولا براي تشخيص مشكلات NetBIOS مورد استفاده قرار مي گيرد. به دليل اينكه nbtstat· بر بروي NetBIOSكار مي كند تنها در سيستم هاي مبتني بر ويندوز مورد استفاده قرار مي گيرد. در زير سوئيچ هاي مختلف مورد استفاده در اين دستور را آورده ام :

nbtstat -a
nbtstat -A (IP address)
nbtstat -c (cache)
nbtstat -n (names)
nbtstat -r (resolved)
nbtstat -R (Reload)
nbtstat -S (Sessions)
nbtstat -s (sessions)
nbtstat -RR (ReleaseRefresh)

دستور netstat

دستور netstat
اين دستور وضعيت پروتكل ها و پورت هاي ارتباطي  TCP/IP را نمايش مي دهد. در صورتي كه اين دستور بدون هيچ سوئيچي استفاده شود ، اين دستور كليه پورت ها و ارتباطات خروجي فعال را نمايش مي دهد. چندين نوع سوئيچ با اين دستور مي توانيد بكار ببريد كه نوع خروجي را مشخص مي كنند. در زير برخي از اين سوئيچ ها آمده است.
a- ارتباطات جاري و پورت هايي كه در حال listen هستند را نمايش مي دهد.
e- وضعيت اترنت را نمايش مي دهد
n- ليستي عددي از آدرس ها و پورت ها را نشان مي دهد
p- وضعيت ارتباط را تنها د رخصوص پروتكلي خاص نمايش مي دهد
r-جدول روتينگ را نمايش مي دهد
s-وضعيت pre-protocolها را ليست مي كند
Interval مشخص كننده مدت زماني است كه بايد صبر شود تا وضعيت جديد نمايش داده شود.
دستور netstat براي نمايش وضعيت پورت ها در هردو TCP و UDPبكار مي رود و ارتباطات به خارج و به درون را نمايش مي دهد. وقتي كه از اين دستور بدن سوئيچ استفاده مي كنيد، چهار گونه اطلاعات به شما نمايش داده مي شود:
1-    ليست پروتكل هاي استفاده شده و TCPو UDP
2-    آدرسهاي كامپيوتر لوكال و پورت هاي استفاده شده
3-    آدرس هاي خارجي و پروتكل هاي استفاده شده در آنها
4-    وضعيت ارتباط و اينكه آيا پورتي استفاده شده يا خير

در حالت پيش فرض و معمولي استفاده از اين دستور بدون استفاده از سوئيچي خاص ، وضعيت ارتباط هاي از داخل به خارج توسط پروتكل TCPنمايش داده مي شود. در زير نمونه اي از اين دستور و نتيجه آن آمده است :

دستورات ARP

ARP
Address Resolution Protocol  يا ARP براي استخراج آدرس MAC از آدرس IP استفاده مي شود. اين دستوري بسيار مهم است زيراكه در يك شبكه دستگاه ها توسط آدرس IP همديگر را پيدا مي كنند اما ارتباط بين آنها از طريق آدرس MAC صورت مي گيرد.
وقتي يك كامپيوتر قصد ارسال اطلاعاتي را به كامپيوتر ديگري دارد نياز دارد آدرس MAC كامپيوتر مقصد را بداند لذا براي اين منظور ، ARP يك پاكت تحقيقاتي را براي دانستن آدرس MAC ارسال مي كند و وقتي كه كامپيوتر مقصد اين بسته را دريافت كرد اقدام به ارسال آدرس MAC خود به كامپيوتر درخواست كننده مي نمايد. اين آدرس هاي MAC بطور موقت در جدولي به نام ARP Cache نگهداري مي شود. اين جدول شامل آدرس هاي MAC و آدرس هاي IP متناظر آن ها است. اين جدول هميشه قبل از ارسال پاكت تحقيقاتي توسط كامپيوتر بررسي مي شود تا اگر آدرس مورد نظر در جدول باشد اقدام به ارسال پاكت ARP نشود و آدرس MAC به راحتي در دسترس قرارگيرد. جدول ARP بطور مداوم خالي مي شود تا پر و لبريز نگردد. در زير نمونه دستوري از ARP را مشاهده مي كنيد :
C:>arp -a
Interface: 24.67.179.22 on Interface 0x3
Internet Address      Physical Address      Type
24.67.179.1           00-00-77-93-d8-3d     dynamic

همانطور كه مشاهده مي كنيد نوع در خط اول dynamic نشان داده شده است. ورودي هاي Static بطور دستي ايجاد مي شوند و هرگز Expire نمي شوند. ورودي هاي dynamic  به جدول بصورت اتوماتيك ايجاد مي شوند. سوئيچ هاي مختلفي براي اين دستور وجود دارد كه در Helpسيستم مي توانيد آن ها را مطالعه كنيد.

دستورات tracert

Tracert/traceroute
همانطور كه از نام اين ابزار پيداست از tracert براي پيدا كردن مسير بين دو Host يا به عبارتي دو دستگاه داراي آدرس شبكه كه همديگر را مي بينند استفاده مي شود و اين دستور از طريق پروتكل ICMPاين عمل را انجام مي دهد و آن بدين صورت است كه پاكت echo request  توسط كامپيوتر ما به دستگاه مقصد ارسال مي شود و در هر مرحله اي از اين مسير پاكت exho reply ايجاد شده و به كامپيوتر مبدا (كامپيوتر ما) ارسال مي شود. بايد اين نكته را خاطرنشان كنم هريك از چهار سيستم عامل معروف امروزي داراي دستور ويژه خود در اين ابزار هستند كه در زير ليست آن ها را آورده ام:


Windows Server 2000/2003    tracert
Novell NetWare                        iptrace
Linux/UNIX                              traceroute
Macintosh                                 traceroute

اين دستور علاوه بر اينكه اطلاعات جامعي از هر يك از route هاي مسير تا رسيدن به مقصد به ما مي دهد بلكه نام آن روتر ها را در صورتي كه در آن ها تنظيم شده و در دسترس قرار گرفته باشد نشان خواهد داد. همچنين زمان رفت و برگشت بسته ICMP ما از مبدا تا روتر بين راه بر مبناي ميلي ثانيه نيز توسط اين دستور مشخص خواهد شد. اين اطلاعات به ما كمك خواهد كرد تا كشف كنيم در كجاي مسير ارتباطي بين دو نقطه از شبكه مشكل وجود دارد. در زير يك نمونه موفق از استفاده از اين دستور را در ويندوز 2000  آورده ام.

C:>tracert 24.7.70.37
Tracing route to c1-p4.sttlwa1.home.net [24.7.70.37] over a maximum of 30 hops:
1    30 ms   20 ms   20 ms  24.67.184.1
2    20 ms   20 ms   30 ms  rd1ht-ge3-0.ok.shawcable.net [24.67.224.7]
3    50 ms   30 ms   30 ms  rc1wh-atm0-2-1.vc.shawcable.net [204.209.214.193]
4    50 ms   30 ms   30 ms  rc2wh-pos15-0.vc.shawcable.net [204.209.214.90]
5    30 ms   40 ms   30 ms  rc2wt-pos2-0.wa.shawcable.net [66.163.76.37]
6    30 ms   40 ms   30 ms  c1-pos6-3.sttlwa1.home.net [24.7.70.37]
Trace complete

دستورات nslookup

 

Nslookup
اين دستور ابزاري است كه معمولا براي رفع مشكل در DNS بكار برده مي شود. با nslookup مي توانيد بصورت دستي از DNS يك يا چند query بگيريد ، اطلاعات مربوط به نحوه تنظيم DNS در سيستمتان را بررسي كنيد و يا حتي مشخص كنيد چه ركوردDNS بايد resolved شود.وقتي كه nslookup اجرا شود به شما نشان خواهد داد كه نام host و آدرس IP سرور DNS شما به چه صورتي است. پس از اجرا اين دستور خط فرماني به شما نمايش داده خواهد شد كه مي توانيد  query هاي ديگري بگيريد. به اين حالت Interactive mode  گفته مي شود. دستوراتي را كه در اين قسمت مي توانيد وارد كنيد در زير آورده ام :
search:   Uses domain search list
vc:        Always uses a virtual circuit
domain=NAME: Sets default domain name to NAME
srchlist=N1[/N2/.../N6]: Sets domain to N1 and search list to N1, N2, and so on
root=NAME: Sets root server to NAME
retry=X:      Sets number of retries to X
timeout=X  :  Sets initial timeout interval to X seconds
type=X  :    Sets query type (for example, A, ANY, CNAME, MX, NS, PTR, SOA, or SRV)

DNS در ويندوز سرور 2008

 

 

 

DNS در ويندوز سرور  2008

 

DomainName System يا DNS جهت تبديل نامه دامنه به آدرس شبكه بكار مي رود. بدون آن كامپيوترها مشكل ايجاد ارتباط با يكديگر را خواهند داشت. در اين نوشتار نحوه تنظيم و رفع مشكلِ DNS را در  Windows 2012 خواهند داشت.

نحوه نصب

شما مي توانيد نصب DNS را از كنترل پنل آغاز كنيد. همچنين زماني كه مشغول ايجاد يك Member Server هستيد و يا يك DC نصب مي كنند مي توانيد از پنجره اي كه براي نصب DNS باز مي شود كار را شروع كنيد.

 

 

 

 

dns001

ادامه مطلب رو بخونید

 

اگر لپ‌تاپ‌ خیس شد چه کنیم ؟

اگر لپ‌تاپ‌ خیس شد چه کنیم ؟

laptop-vs-waterبرای كاربران لپ‌تاپ جلوگیری از اتفاقاتی مانند برگشتن ظرف آب، چای یا سایر مایعات روی لپ‌تاپ تقریبا سخت است، زیرا لپ‌تاپ‌ها به دلیل خاصیت حمل و نقل آسانی كه دارند بیشتر در معرض این اتفاق یا آسیب‌های محیطی قرار می‌گیرند.
پس اگر بر حسب اتفاق یك فنجان چای یا لیوانی نوشیدنی روی لپ‌تاپ شما ریخت به نكات زیر توجه كنید.
1 - بلافاصله سیم لپ‌تاپ را از برق کشیده و باتری آن ‌را خارج کنید.
2 - تمامی کابل‌ها و اتصالات را از لپ‌تاپ جدا كنید. سپس لپ‌تاپ را سر و ته کنید و آنقدر به این حالت نگهدارید تا همه مایعی که داخل آن شده، خارج شود.
3 -مراقب باشید که مایعات به ال‌سی‌دی نرسد و هیچ تماسی با صفحه نمایش لپ‌تاپ پیدا نکند. به هر حال اگر مایعی را روی صفحه نمایش دیدید بدون فوت وقت آن ‌را با یک حوله خشک کنید.
4 - بسته به ابزارهایی که در اختیار دارید و مهارت‌های فنی که از قبل آموخته‌اید، سعی کنید تا جایی كه امكان دارد، تمام قطعات آن ‌را از هم جدا کنید. پیچ‌های تمام قطعات خارجی را باز کنید و پوسته پلاستیکی آن ‌را برداشته تا به مدار ‌الکترونیکی داخل آن دسترسی پیدا کنید. شاید بتوانید پا را از این هم فراتر گذاشته، همه قطعات آن‌را از هم جدا کرده و آنها را درست و حسابی خشک کنید.
5 - هنگام انجام این كارها، تا جایی پیش بروید که به اشکال برنخورید و به زحمت و دردسر نیافتید. می‌توانید پس از این به نمایندگی‌ها و تعمیرگاه‌های مجاز لپ‌تاپ مراجعه کنید، اما مطمئن باشید، همان اقدامات اولیه شما نیز به اندازه کافی در نجات لپ‌تاپ‌تان مؤثر بوده است.
6 - توجه داشته باشید که عمل شستشوی بردهای الکترونیکی داخلی لپ‌تاپ به‌وسیله مایعات و اسپری‌های مخصوص مدارهای الکترونیکی را فراموش نکنید. این کار در مورد آب آسانتر بوده و در مورد نوشیدنی‌های دیگر که خاصیت رسانایی بیشتری دارند و دارای جرم و حالت چسبندگی هستند، به‌مراتب مشکل‌تر است. در این موارد، حتما یک دستکش لاستیکی دست‌تان كنید و یک حوله را کاملا آغشته به مایعات تمیزکننده مدار الکترونیکی کرده و همه قطعات و بردهای داخلی را به این وسیله تمیز کنید.
7 - لپ‌تاپ را به حالت پشت و رو قرار داده و برای چند روز در یک اتاق گرم و خشک رها کنید. هر چه این زمان طولانی‌تر باشد برای قطعات لپ‌تاپ بهتر است. از به‌کار بردن سشوار برای تسریع در امر خشک شدن اجتناب کنید.
8 - در این مرحله؛ قطعات خشک شده لپ‌تاپ را سر هم کنید و پیچ‌های آن‌را ببندید. اگر لپ‌تاپ‌تان روشن نشد به احتمال قوی دیسک سخت آن هنوز کار می‌کند. آن‌را خارج کرده و به یک رایانه دیگر متصل کرده و دیتای درون آن‌را بازیافت کنید.

10 روش سريع براي رفع مشکلات رايانه

10 روش سريع براي رفع مشکلات رايانه

 

- شبکه Wi-Fi شما به شدت کند است؟
اگر دليل اين کندي قطع شبکه نباشد، احتمالا تداخلي ايجاد شده است. ابتدا جاي روتر (router يا همان مودم) را تغيير دهيد تا آنرا از معرض موارد مشکل زايي چون امواج مايکرو ويو يا تلفن بي سيم دور کنيد. شايد شما از يک کانال شلوغ استفاده مي کنيد؟ کانال را از طريق صفحه configuration روتر تغيير دهيد، بخش Channel را پيدا کنيد و ?، ? يا ?? را امتحان کنيد.
- کيفيت صفحه نمايش يا display بسيار بد است؟
با کليک راست بر روي desktop، تنظيم صفحه نمايش را بررسي کنيد، در ويندوز XP به بخش Properties و در ويندوز ويستا به Personalize برويد و از آنجا Settings را انتخاب کنيد. اگر نمي توانيد رزولوشن يا کيفيت رنگ را افزايش دهيد، دکمه Advanced, Adapter را انتخاب کنيد. اگر اداپتور VGA استاندارد يا هر اداپتور ديگر در آنجا فهرست شده بود، يک درايور مخصوص به نوع PC را دانلود کنيد.
اگر اداپتور موجود بود، يک نسخه از درايور قبل از آن را امتحان کنيد. در ويندوز XP به ترتيب بر روي Properties, Driver, Roll Back Driver کليک کنيد در ويستا Personalization Control Panel را باز کرده و به ترتيب بر Display Settings, Advanced Settings, Properties کليک کرده و در نهايت Driver, Roll Back Driver را انتخاب کنيد.
- چاپگر شما مطالب بي ربطي را چاپ مي کند؟
اين احتمال وجود دارد که يک دستور چاپ کنسل شده به خوبي از حافظه چاپگر پاک نشده باشد، چاپگر را چند دقيقه خاموش و مجددا روشن کنيد. در اين بين اين کار را انجام دهيد: بر روي منوي Start در ويندوز XP به سراغ Printers and Faxes و در ويستا به Printers برويد و تمام دستورات چاپ را پاک کنيد. اگر مشکل ادامه پيدا کرد، درايور چاپگر را مجددا نصب کنيد.
- چاپگر از پيش تعيين شده يا default ديگر عمل نمي کند؟
بعضي از برنامه هاي کاربردي مانند OneNote مايکروسافت، به عنوان انتخاب خروجي خود نوعي ابزارهاي مانند چاپگر را نصب مي کنند و بعضي از آنها اين چاپگر مجازي را به عنوان چاپگر اصلي تعيين مي کنند. براي حل اين مشکل به منوي Start رفته، گزينه Run را انتخاب کنيد و در آن عبارت control printers را تايپ کرده، دکمه Enter را بزنيد. چاپگر مورد نظر خود را با کليک راست انتخاب نموده و گزينه Set as Default Printer را انتخاب کنيد.
- شما هر روز با پيامهاي مکرر error در زمينه مشکلات حافظه مواجه مي شويد؟
براي بررسي اينکه آيا RAM واقعا مشکل دارد يا خير، برنامه رايگان MemTest را دانلود کرده و آنرا بر روي ديسک بوت قرار داده سپس تستهاي موجود در آنرا انجام دهيد.
- کامپيوتر شما به شدت آهسته آغاز به کار مي کند؟
در منوي Start، گزينه Run را انتخاب کرده و در آن عبارت msconfig را تايپ کنيد. سپس بر روي Startup کليک کرده و تمام برنامه هاي کاربردي که بر روي روي آن بالا مي آيند را بررسي کنيد. هر يک از مواردي را که در زمان روشن شدن و بالا آمدن وبندوز نمي خواهيد، حذف کنيد. اما هر بار تنها يکي از برنامه ها را حذف کنيد زيرا در اين ميان برنامه هايي وجود دارند که براي راه افتادن سيستم لازم هستند.
- فايلهاي ويدئويي بدون صدا يا تصوير پخش مي شوند؟
به احتمال زياد رمزگذار يا codec دستگاه شما تاريخ گذشته است. بهترين راه به روز رساني کامل آن است که از طريق برنامه هايي چون ACE Mega CodecS و K-Lite Codec انجام پذير است.
- يکي از کليدهاي صفحه کليدتان شکسته است؟
اگر بخشي از کليد شکسته است، آن را با يک کليد بدون استفاده مانند کليد Insert عوض کنيد. کليدهاي لپ تاپ براي جايگزين شدن يا تعويض روشهاي مختلفي دارند که معمولا در وب سايتهاي آنها وجود دارد.
- شما يکي از پينهاي ورودي port يا کابل را کج کرده ايد؟
معمولا استفاده از انبردست، وضعيت را بدتر مي کند، براي اين کار بهترين وسيله يک مداد اتود با اندازه مغزي بزرگ است که معمولا به انواع اين پينها ميخورد.کافي است پين را در محل قرار گيري مغزي مداد قرار دهيد و آنرا صاف کنيد.

انواع حملات هکرها

انواع حملات هکرها

یک حمله کننده میتواند از چندین راه مختلف به یک سیستم دسترسی پیدا کند. حمله کننده (هکر) باید قادر به اکسپلیت یک نقض یا آسیب پذیری در یک سیستم را داشته باشد.

انواع حمله:
1.حمله های سیستم عامل
2.حمله های سطح برنامه کاربردی
3.حمله های shrink warp code
4.حمله های اشتباه پیکربندی

1.حمله های سیستم عامل
امروزه سیستم عامل ها در ماهیت پیچیده شده اند

سیستم عامل ها سرویسها,پورت ها و مدهای دسترسی زیادی را اجرا و احتیاج پیچیدگی وسیعی برای از کارافتادن قفل آنها است
با نصب پیشفرض اکثر سیستم عامل ها شمار زیادی از سرویس ها و پورتها باز هستند
بکاربردن وصله ها (patche و hotfix ها در شبکه پیچیده امروز آسان نیست
حمله کنندگان آسیب پذیری های سیستم عامل و اکسپلیت آنها را برای دسترسی به یک سیستم شبکه را جستجو میکنند

2.حمله های سطج برنامه کاربردی
توسعه دهندگان نرم افزارها مقید به فهرست های مانع دخول همزمان با تحویل محصولات هستند

اکثر برنامه نویسی در جهت روش شناسی مهندسی نرم افزار است
نرم افزار کاربردی همراه با وظایف و خصوصیت می آیند
زمانی کافی برای اجرای کامل تست قبل از پخش محولات نیست
امنیت معمولا یک چاره اندیشی است و معمولا به عنوان جزافزودنی (add-on) تحویل داده میشود
بررسی خطای ناچیز یا غیرموجود در برنامه های کاربردی منجر به حملات Buffer over flow توسط هکرها میشود

3.حملات shrink wrap code
زمانی که یک سیستم عامل/برنامه را نصب میکنید, با یک اسکریپت ساده برای سهولت در مدیریت روزانه می آید

مشکل , شگرف نبودن میزان سازی یا سفارش کردن این اسکریپت ها است
این منجر به حمله کد پیشفرض یا shrink wrap code خواهد شد.

4.حملات اشتباه پیکربندی
سیستم هایی که باید نسبتا امن باشند به دلیل صحیح نبودن پیکربندی هک شده اند

سیستم ها پیچیده هستند و مدیران مهارت یا کاردانی ضروری را برای درست کردن مشکلات را ندارند
به منظور شانس بیشترتان در جهت صحیح پیکربندی کردن یک ماشین هر سرویس زائد یا نرم افزار را بردارید

Linux boot loaders-GRUB-LILO بوت لودر لینوکس

برنامه بارگذاری خودراه انداز برنامه ای است که پس از روشن شدن کامپیوتر بطور خودکار اجرا میشود.این برنامه پس از انجام چند آزمایش سخت افزاری پایه,برنامه بارگذاری بزرگتری را راه اندازی و کنترل میکند.آن برنامه سپس سیستم عمل را به حافظه انتقال میدهد.بارگذاری خودراه انداز عموما در حافظه فقط خواندی ROM و یا همان BIOS کامپیوتر قرار دارد

در Red Hat Enterprise Linux دو boot loader وجود دارد

1.GRUB(GRand Unified Bootloader)
2.LILO(LInux LOader)

GRUB
زمانی که سیستمان را روشن میکنیم BIOS دنبال دایرکتوری boot/ و پیدا کردن منوی GRUB است.اگر سیستم عامل دیگری نصب کرده باشیم میتوانیم از منوی GRUB برای هر سیستم عاملی که در زمان عملیات نصب لینوکس شناخته شده است استفاده کنیم
فایل پیکربندی GRUB در etc/grub.conf قرار دارد

LILO

lilo مدیربوت قدیمی تری نسبت به GRUB است که مسلما GRUB دارای قابلیت بیشتری است.فایل پیکربندی LILO در etc/lilo.conf قرار دارد

بیاد داشته باشید که ابتدا باید سیستم عامل windows و سپس سیستم عامل لینوکس را نصب کنیم .در صورتی که سیستم عامل ویندوز را مجددا نصب کنیم boot loader با مشکل مواجه میشود و سیستم عامل لینوکس بوت نمیشود به همین دلیل باید طبق فرامین زیر GRUB را مجددا نصب کنیم

راه اندازی مجدد GRUB
ابتدا cd لینوکس را قرار میدهیم و از طریق بوت از طریق cdrom , گزینه linux rescue را مینویسیم و مراحل ابتدایی مثل انتخاب زبان را انتخاب پشت سر میگذاریم تا به محیط command line وارد شویم
سپس مراحل زیر را انجام میدهیم

#chroot /mnt/sysimage
#fdisk -l #mount /dev/hda1
#mount /dev/hda2
#mount /dev/hda3
#grub-install /dev/hda1


سپس سیستم را مجددا راه اندازی میکنیم و گزینه boot loader را مشاهده میکنیم

Partition and file systems پارتیشن و سیستم فایل لینوکس

Partition and file systems پارتیشن و سیستم فایل لینوکس

هارد دیسک به پارتیشن تقسیم میشودو پارتیشنها با سیستم فایلها فرمت میشوند برای ذخیره اطلاعات توسط کاربران
سیستم فایل پیشفرض برای لینوکس ext3-ٍthird estended linux file system میباشد.دیگر سیستم فایلها عمومی ext2 و msdos که برای فلاپیها مورد استفاده قرار میگیرند هستند.همچنین iso 9660 برای cd ها مورد استفاده قرار میگیرد

 

Inodes

یک جدول inod-index node محتوای یک لیست از فایلها درسیستم عامل ext3 یا ext2 میباشد
یک inode ورودی در جدول است که در برگیرنده اطلاعاتی درباره یک فایل از قبیل نوع فایل, permission فایل , UID-USer ID, GID-Group ID,سایز فایل و زمان ساختن آن را نشان میدهد


از فرمان df به منظورمشاهده میزان فضای استفاده شده,میزان فضای استفاده نشده پارتیشن در کیلوبایت را نشان میدهد

#df

همانطور که میدانید مشاهده فضا بصورت کیلوبات مشکل است بدین منظور از h- برای مشاهده خروجی بالا اما بصورت MG و یا GB مشاهده میکنیم

با فرمان du که به معنی data universal است برای دیدن مقدار فضای هر دایرکتوری بصورت کیلوبایت می باشد

#du /opt

همجنین با استفاده از s- میتوانیم مجموع فضای اشفال شده یک دایرکتوری را مشاهده کنیم

# du -s /etc


نصب بسته های لینوکس



زمانی که لینوکس را نصب میکنیم , میتوانیم هر بسته ای را که میخواهیم برای نصب انتخاب کنیم اما واضح هست که در آینده بخواهیم بسته ای را از روی cd , نصب کنیم و یا پس از download از اینترنت بخواهیم آن بسته را نصب کنیم
این بسته ها معمولا با فرمت RPM که به معنی RedHat Package Manager نامیده میشود موجود هستند
اگر بخواهیم تشخیص دهیم آیا بسته ای نصب شده یا خیر از آرگومان q- که به معنی query میباشد استفاده میکنیم
بطور مثال میخواهیم بدانیم آیا بسته های dhcp نصب شده یا خیر از فرمان زیر استفاده میکنی

#rpm -q dhcp*


همچنین از فرمان زیر به منظور پرس و جو های طولانی استفاده میشود

#rpm -q |more

 


 

اگر بخواهیم بسته ای را در لینوکس نصب کنیم ازدستور ivh استفاده میکنیم

#rpm -ivh <package name>.rpm

 


 

اگر بخواهیم بسته ای را پاک یا unistal کنیم از e- که به معنی erase میباشد استفاده میکنیم

#rpm -e <package name>.rpm

 


 

اگر بخواهیم بسته قدیمی را از سیستم برداریم و بسته جدید را در لینوکس نصب کنیم از u- که به معنی update میباشد استفاده میکنیم

 

#rpm -u <package name>

files permission سطح دسترسی لینوکس linux

permission (دسترسی ) و یا همان مجوز در محیط های شبکه ای یا چند کاربره به وضعیتی گفته میشود که کاربر میتواند از طریق account خاص خود به یک منبع خاص دستیابی داشته باشد.این مجوزها توسط مدیرسیستم یا صاحب فایل اعطا میشود
 سه سطح دسترسی در لینوکس در لینوکس است

r --> read
w --> write
x --> execute


سطح دسترسی read تنها اجازه خواندن ر ا میدهد
سطح دسترسی write اجازه نوشتن و تغییر در فایل را میدهد
سطج دسترسی execute اجازه اجرای یک فایل را میدهد

هر کدام از سطوح دسترسی در لینوکس را نیز میتوان با عدد دسته بندی کرد

r --> 4
w --> 2
x --> 1

 

بطور مثال اگر فرمان ll را برای فایل subnet اجرا کنیم خروجی زیر را مشاهده میکنید

 

permissions

 

filter, head,tail,grep,sort,cat,touch فرمان فیلتر لینوکس linux

Head
فرمان head ابتدای یک فایل را نمایش می دهد
بطور مثال فرمان زیر 3 خط اول فایل subnet را نمایش میدهد

#head -n 3 subnet

در صورتی که از عددی استفاده نکنیم بصورت پیشفرض 10 سطر اول نمایش داده خواهد شد



Tail
نقطه مقابل head فرمان tail میباشد.با فرمان tail انتهای یک فایل نمایش داده خواهد شد
بطور مثال با فرمان زیر میتوانیم 5 خط انتهایی فایل subnet را مشاهده کنیم

#tail -n 5 subnet

در صورتی که از عددی استفاده نشود بصورت پیشفرض 10 خط انتهایی نمایش داده خواهد شد


 

Sort
با فرمان sort فایلمان را به ترتیب حروف الفبا و یا شماره مشاهده میکنیم
برای مرتب کردن بر اساس شماره از n- که به معنی numrical میباشد استفاده میکنیم

#sort -n subnet

به منظور مرتب کردن بر اساس الفبا از f- استفاده میکنیم

#sort -f subnet

بوسیله r- که به معنی revers میباشد اعداد به ترتیب نزولی از کم به زیاد مرتب خواهند شد

#sort r- subnet

ویرایشگر و ادیتورلینوکس

در لينوکس از ويرايشگر متني visual Editor به منظور ويرايش استفاده ميشود.توجه داشته باشيد در زماني که از اين ويرايشگر به منظور تغيير در فايلهاي پيکربندي که خارج از دايرکتوريhome  ما قرار دارند بايد بصورت کاربر ريشه root وارد سيستم شويم
در صورتي که بخواهيم يک فايل متني text به نام subnet درست کنيم ابتدا بايد فرمان vi و سپس نام subnet را وارد کنيم

$vi subnet

سپس با فشار دادن دکمه i و يا دکمه insert ميتوانيم متن دلخواه را وارد کنيم
بطور مثال متن you're welcome را وارد ميکنيم سپس بعد از پايان متن دمکه Esc را فشار ميدهيم و به منظور ذخيره و خروج از فايل مورد نظر فرمان :wq را تايپ ميکنيم
از فرمانهاي زير در ويريشگر vi ميتوانيم استفاده کنيم
w: به منظور ذخيره
wq: به منظور ذخيره و خروج
q: ذخيره نميشود
!q:به منظور نمايش خطوط همراه با شماره


در صورتي که در محيط گرافيکي ميباشيم ميتوانيم با استفاده از فرمان gedit از اين ويرايشگر بصورت گرافيکي استفاده کنيم

CommandEditingTricks


بوسیله فشار دادن ctrl+a در خط فرمان مکان نما به ابتدای خط انتقال پیدا میکند


 

بوسیله فشار دادن ctrl+e در خط فرمان مکان نما به انتهای خط انتقال پیدا میکند



بوسیله فشار دادن ctrl+u از ابتدای خط فرمان تا آن مکان را پاک میکنیم



با فشار دادن ctrl+k از مکان نما تا انتهای خط فرمان را پاک میکنیم



با فشار ctrl+arrow از چپ به راست یک حرف انتقال می یابد

فرمان های لینوکس cal date mkdir cp mv rm tty logname

توجه داشته باشید که میتوانیم بصورت همزمان چند فرمان جداگانه را در یک خط بوسیله ; اجرا کنیم بطور مثال ابتدا فرمان calander و سپس date اجرا میشود

#cal;date


 

از فرمان زیر برای نمایش اسم login استفاده میشود

#logname


 

بوسیله فرمان زیر نام کاربران وارد شده در سیستم نشان داده میشود

#who
#who am i


 

بوسیله فرمان زیر میتوانیم تشخیص دهیم کاربر در کدام ترمینال در حال فعالیت میباشد

#tty


 

از فرمان mkdir-making directory برای ساختن دایرکتوری استفاده میشود

#mkdir subnet

سیستم فایل های لینوکس

شاخه های سیستم فایل لینوکس
سیتسم فایل لینوکس ساختاری است که تمامی اطلاعات موجود بر روی کامپیوتر آنجا ذخیره میشود
فایلها در داخل سلسله مراتبی از دایرکتوریها سازماندهی میشوند.هر دایرکتوری میتواند شامل فایلها بعلاوه سایر دایرکتوریها باشد
اگر فایلها و دایرکتوریهای موجود در لینوکس را ترسیم کنید به یک درخت معکوس بنظر میرسد.در بالای دایرکتوری root قرار دارد که بوسیله / نشان داده میشود و در زیر این دایرکتوری , دایرکتوریها ی عادی موجود در سیستم لینوکس قرار دارند
هر یک از این دایرکتوریها بعلاوه دایرکتوریهای اضافه شده به root میتوانند شامل زیر دایرکتوریها باشند
حال به توصیف و عملکرد این دایرکتوریها (سیستم فایل ها )میپردازیم

bin
binary شامل دستورات سیستم عامل که توسط تمامی کاربران و root قابل اجرا است میباشد

 

بقیه در ادامه مطلب

 

دستورات ساده لینوکس

در این بخش به چند دستور ساده در لینوکس میپردازیم

از دستورات زیر برای خروج از حساب کاربری استفاده میشود

#logout
#exit


از دستورات زیر برای راه اندازی مجدد سیستم استفاده میشود

#reboot
#init 6


از فرمان زیر برای خاموش کردن سیستم استفاده میشود

#shutdown
#init 0


نمایش تاریخ

#date

 



Calander نمایش تقویم

 

#cal

بوسیله دستورزیر سه ماه قبل , جاری , و بعد را مشاهده میکنیم

#cal -3

بوسیله فرمان زیر 12 را مشاهده میکنیم

#cal -y

12 ماه سال مورد نظر را میتوانیم مشاهده کنید

#cal 2005

 

معماری لینوکس

معماری لینوکس


کرنل - KERNEL
هسته اصلی سیستم عامل لینوکس (کرنل) kernel می باشد.kernel (کرنل) قسمتی از سیستم که حافظه ,فایل ها و وسایل جانبی را مدیریت میکند ,زمان و تاریخ را حفظ میکند برنامه های کاربردی را آغاز میکند و منابع سیستمی را تخصیص می دهد

Kernel مستقیما با سخت افزار در ارتباط است

دستورات Ping

Ping
بيشتر مديران شبكه با اين دستور كاملا آشنا هستند و تقريبا هر روز از آن استفاده مي كنند. ساده ترين كاربرد اين دستور تست ارتباط بين دو نقطه از شبكه است. استفاده از اين دستور به ما نشان مي دهد كه آيا دو كامپيوتر همديگر را مي بينند يا خير و همچنين مدت زمان ارسال و دريافت پاكت اطلاعاتي نيز برآورد مي شود. دستور Ping معمولا بصورت تنها بكار برده مي شود اما سوئيچ هايي نيز قابل استفاده با اين دستور هستند. در زير شرح برخي از اين سوئيچ ها آمده است :

Ping –t
تا زماني كه عمل Ping كردن را بطور دستي قطع نكنيم عمليات ارسال و دريافت پاكت اطلاعاتي ادامه پيدا خواهد كرد.
Ping –a
با كمك اين دستور قادر خواهيم شد تا به نام كامپيوتري كه در حال Ping كردن هستيم دسترسي پيدا كنيم.
Ping –n count
تعداد Acho Request ها را مشخص مي كند.
ping
طرز كار ping بدين صورت است كه ابتدا بسته ICMP Echo Request را به سمت كامپيوتر مقصد ارسال مي كند. اگر كامپيوتر مقابل اين بسته را دريافت كند بسته اي به نامه ICMP Echo Reply را به سمت مبدا ارسال مي كند و خبر دريافت پاكت اطلاعاتي اوليه را بطور خودكار مي دهد. بطور پيش فرض تعداد ارسال بسته Echo Request چهار عدد است كه در صورت استفاده از سوئيچ –t اين تعداد بيشتر خواهد گرديد. در صورتيكه روز خوبي را داشته باشيد و ارتباط شما برقرار باشد پاسخ Reply را دريافت خواهيد كرد و در غير اين صورت به پيغام Time out  مواجهه خواهيد شد و خب با اين وضعيت بايد دليل عدم ارتباط را كه ممكن است ناشي از مشكلات كارت شبكه و يا لينك فيزيكي شبكه باشد را بيابيد.
به ادامه مطلب بروید

دستورات شبكه

دستورات شبكه

در اين بخش با دستورات مهمي كه جهت راهبرد شبكه و تست و تشخيص عيب شبكه مورد نياز است مي پردازم. در گرداوري اين مطالب سعي كرده ام دستورات بسيار مهم را در با بياني روان ارائه بدهم تا بتوانيد با استفاده از اين دستورات در محيط Command Prompt سيستم عامل ويندوز به عيب يابي بپردازيد. در اين محيط قادر خواهيد بود با استفاده از دستورات اين مبحث اطلاعاتي بسيار خوبي از وضعيت شبكه گرفته و مانند شكل زير اطلاعات به دست آمده را مورد تحليل قرار دهيد. براي باز شدن اين پنجره به منوي start سيستم عامل ويندوز خود رفته و در قسمت Run دستور cmd را تايپ كرده و كليد Enter را بزنيد.
pathping
به خاطر سپردن كار و نقش اين دستورات را به شما توصيه مي كنم.
ادامه مطلب رو بخونید

 

ادرس دهي با IP ورژن شش IPv6

مقدمه
در اين نوشتار يا ساختار آدرس دهي آي پي ورژن شش يا IP6 آشنا خواهيد شد و همچنين مدل هاي آدرس دهي و همچنين اصطلاحاتي مثل Unicast , Anycast و Multicast v را توضيح خواهم داد. تهيه اين نوشتار توسط اينجانب كيانوش مراديان با راهنمايي آقاي پل فرنسيس ، آقاي جيم باند و همجنين آقاي برايان كارپنتر انجام شده است.



آدرس دهي IPv6
آدرس IPv6 يا آي پي با ويرايش شش، داراي يكصد و بيست و هشت بيت ( برخلاق IPv4 كه تنها سي و دو بيت بود) مي باشدو جهت مشخص كردن Interface ياچند Interface مختلف روي شبكه مورد استفاده قرار خواهند گرفت. در اين نوع آدرس دهي سه مدل آدرس وجود دارد كه در زير آن ها را مشاهده خواهيد كرد:
Unicast: اين نوع آدرس تنهابراي مشخص كردن يك تك Interface مورد استفاده قرار مي گيرد. پاكتي كه به يك آدرس Unicast ارسال مي شود تنها توسط آن تك اينترفيس دريافت خواهد شد.
Anycast: يك مشخصه براي گروهي از آدرس ها است كه معمولا به نودهاي مختلف شبكه تعلق دارد. پاكتي كه به يك آدرس َAnycastارسال مي شود به يكي از آدرس هاي مشخص شده در Anycast ارسال مي شود ( نزديكترين نود با توجه به جدول روتينگ ) در واقع در استفاده از اين آدرس مهم اين است كه پاكت اطلاعاتي به يكي از آدرس هادر گروه Anycast ما بايد برسد و همين كفايت خواهد كرد.
Multicast :  مشخصه اي است براي يك گروه از آدرس هاي IP ( معمولا به نودهاي مختلف تعلق دارند) . ياكتي كه به يك آدري Multicast ارسال مي شود به كليه آدرهاي اين گروه ارسال شده و توسط آن ها دريافت خواهد شد.
دو نكته : در آدرس دهي مبتني بر IPv6 اصطلاحي به نام Broadcast نداريم و اين كار تنها با آدرس دهي Multicast انجام خواهد شد. همچنين در IPv6  استفاده از كليه صفر ها و يك ها در جاهاي مختلف آدرس جايز است و مانند IPv4 حالت استثنا نخواهيم داشت مگر اينكه آن را خودمان مجزا كنيم و تعريف خواصي براي آن بكنيم.

آدرس شبكه يا IP

آدرس شبكه يا IP

ip_address_structureهر دستگاهي كه در اينترنت وجود دارد يا به آن متصل است يك شماره شناسايي منحصر به فرد دارد كه به آن آدرس IP يا شماره IP گفته مي شود. يك آدرس IP چيزي مثل اين است :   172.16.254.1 
آدرس هاي IP  براي قابل فهم بودن افراد معمولاً به صورت دسيمال (دهدهي) بيان مي شوند. كه با نقطه از يكديگر جدا شده اند. اما كامپيوتر ها با شكل باينري (دودويي) اعداد سروكار دارد و براي ارتباط با يكديگر آنرا در قالب صفر و يك بيان مي كنند مانند مثال زير:
000000001. 11111110. 00010000. 10101100
8تا              8تا             8تا             8تا
چهار عدد در يك آدرس IP اكتت (به معناي هشتايي) ناميده مي شوند، چون هر عدد به تنهايي از 8 عدد باينري تشكيل شده است. با تركيب همه اعداد 32 عدد باينري خواهيم داشت. آدرس IP از اعداد 32 بيتي تشكيل شده است. كه هر كدام از 8 وضعيت مي تواند 0 يا 1 باشد. يعني براي هر هشتايي 2 به توان 8 تا، 256 عدد مخلتف را مي توان در نظر گرفت. پس هر عدد كه بين نقطه ها قرار مي گيرد مي تواند بين 0 ــ 255 باشد. با توجه به اين كه 4 عدد داريم كه با نقطه از هم جدا مي شوند مجموعاً 2 به توان 32 يا مجموعاً 4294967296 عدد منحصر به فرد خواهيم داشت.در نتيجه در حدود 4.3 ميليارد عدد را مي توان براي آدرسهاي IP منحصر به فرد معين كرد البته با صرفنظر از تعدادي آدرس معين كه استفاده از آنها براي عموم محدود شده است. مثلاً آدرس IP به صورت 0. 0. 0. 0 براي شبكه default و آدرس 255. 255. 255. 255 براي broad cast رزرو شده اند.تركيب اين اعداد فقط براي دادن يك شماره منحصر به فرد و شناسايي نيست بلكه براي ايجاد كلاسهايي است كه بتوان آنها را به يك شغل، دولت، منطقه خاص و غيره نسبت داد.
اعداد بين نقطه ها يا اكتت ها (هشتايي) به دو قسمت تقسيم مي شوند. شبكه و هاست. اولين عدد بين نقطه ها مربوط به شبكه است. اين عدد براي شناسايي يك شبكه كه يك كامپيوتر به آن متصل است استفاده مي شود.
هاست (كه گاهي با نام Node شناخته مي شود) كامپيوتري كه واقعاً در شبكه وجود دارد مشخص مي كند. قسمت مربوط به هاست معمولاً آخرين عدد است. پنج كلاس IP به علاوه آدرسهاي خاص مشخص وجود دارد.  در ادامه اين مبحث و در قسمت هاي مختلف به شرح انواع IP و دسته بندي آن ها مي پردازم.

 

عبور از پسورد Windows 7 در ۹ ثانیه

شرکت مایکروسافت که با ارایه دو محصول جدید Windows 7 و Windows Server 2008 تلاش فراوانی داشت تا سرانجام به همه شایعاتی که در خصوص امنیت ویندوزهایش مطرح می شود، پایان دهد، هیچگاه تصور نمی کرد که تنها با گذشت چند ماه از ارایه آخرین دستاوردهایش، مثل همیشه با مشکلات امنیتی متعددی دست به گریبان باشد.
رخنه ها و مسایل امنیتی، انگار بخشی جدایی ناپذیر از محصولات این شرکت شده اند و همچون غولی شکست ناپذیر، در برابر عظمت آن قد برافراشته اند. برای اثبات این ادعا، کافی است که مراحل زیر را اجرا کرده و فقط در چند مرحله، با گذشتن از کلمه عبور ویندوز، حتی به بازیابی دوباره آن اقدام نمایید:


ابتدا DVD ویندوز ۷ را در داخل درایو کامپیوتر قرار داده و با restart نمودن سیستم، آن را از روی DVD راه اندازی کنید. پس از بالا آمدن صفحه نصب ویندوز، دکمه Next را زده و در پنجره بعدی، گزینه Repair your computer را انتخاب نمایید.

آموزش تایپ حرفه ای با ده انگشت

53 آموزش تایپ حرفه ای با ده انگشت
تایپ نمودن ۱۸۰ حرف در یک دقیقه شاید برای شما یک رویا تلقی شود ، اما بایستی بدانید اگر مهارت تایپ ۱۰ انگشتی را فرا بگیرید میتوانید با سرعتی بیش از ۵ برابر سایر کاربران عادی تایپ نمایید و با این مقدار حروف در دقیقه متون خود را تایپ کنید.این مهارت را میتوان بسیار گرانبها دانست چرا که در دنیایی که با سرعت رو به مجازی سازی میرود داشتن چنین توانمندهایی بسیار با ارزش است.
 
تایپ ۱۰ انگشتی یک مهارت است که با اندکی تمرین و ممارست میتوانید به آن دست یابید. در این ترفند قصد داریم چندین روش گوناگون که باعث ایجاد یک روند رو به رشد برای فراگیری تایپ ۱۰ انگشتی میشود را برای شما بازگو نماییم.با دقت به کیبورد نگاه کنید. دو تا از دکمه های صفحه کلید بر روی خود برجستگی های کوچکی دارند که وجود آنها به شما کمک می کند تا موقعیت این دو دکمه را حتی در تاریکی یا بدون نگاه کردن نیز بتوان پیدا کرد. دکمه های مذکور، حروف F و J می باشند. انگشت اشاره دست راست خود را روی حرف F و انگشت اشاره دست چپتان را روی حرف J بگذارید.دو انگشت سبابه خود را روی دکمه Space مستقر نموده و ۶ انگشت باقیمانده را به ترتیب روی دکمه های کنار حروف F و J بگذارید (البته بدون فشردن دکمه ها). با مستقر شدن دستتان در این حالت، موقعیت تمامی دیگر کلیدها، نسبت به این ۸ کلید ردیف وسط، قابل پیدا کردن می باشد.حال، برای تایپ کردن، هر کلیدی را که می خواهید فشار دهید باید از میان ۸ انگشت ردیف وسط، فقط یک انگشت که به آن دکمه نزدیکتر است از جای خود بلند شده، کلید مذکور را فشرده و دوباره به جای خود بازگردد. (ترفندستان) پس از بازگشت انگشت به موقعیت اولیه، انگشت بعدی جهت فشردن دکمه بعدی از جای خود بلند شده، دکمه را فشرده و به جای خود باز می گردد. همینطور، هر دکمه ای را که می خواهیم فشار دهیم، فقط یک انگشت برای فشردن آن از جای خود حرکت کرده، آن کلید را فشرده و دوباره به جای خود باز می گردد.در شروع کار، ممکن است اجرای این روش، کمی برایتان دشوار بوده و یا احساس کنید، روش کندی است، اما فراموش نکنید که به مرور زمان آنقدر در این کار ماهر خواهید شد که سرعت نوشتنتان با صفحه کلید چندان فرقی با سرعت نوشتن با خودکار نخواهد داشت.کلیات ماجرا همین بود، اما یادتان باشد که میزان سرعت و مهارت شما در تایپ کامپیوتر فقط و فقط بستگی به میزان تمرین و تجربه تان خواهد داشت. چنانچه زمانی برسد که بتوانید ۱۸۰ حرف در دقیقه تایپ کنید (با احتساب کسر ۵ حرف به ازای هر غلط) ، یعنی شایستگی دریافت مدرک بین المللی این رشته را داشته و از نظر سازمان فنی و حرفه ای کشور، یک تایپیست حرفه ای به شمار می آیید. پس اگر این مهارت را فرا گرفته اید بایستی به خود ببالید.به یاد هم داشته باشید مدت دوره آموزش تایپ حرفه ای، به طور معمول در آموزشگاه های فنی و حرفه ای ۴ ماه است که گاهی بیشتر نیز می شود. اما جهت آموزش این مهارت به افرادی که واقعأ انگیره و پشتکار یادگیری آن را داشته باشند، یک جلسه نیز کافی بوده و بعد از آن در صورتی که تمرین مرتب و مکرر کنند، به مرور زمان در حد تایپیست های حرفه ای آموزش دیده ظاهر خواهند شد.متن فوق ، محتوای یک دوره ۴ ماهه را در یک جلسه آموزش می دهد، پس در صورت یاد نگرفتن از خودتان نا امید نشوید. تجربه نشان داده است از هر سه نفری که توضیحات فوق برایشان بازگو شده، یک نفر واقعأ تایپیست شده است. چه بسا از میان سه نفر بعدی، آن یک نفر شما باشید!

تبدیل متن به گفتار با ساخت یک فایل سخنگو

73 تبدیل متن به گفتار با ساخت یک فایل سخنگو
احتمالأ شما نیز تاکنون با استفاده از نرم افزارهای مختلف و یا از طریق قسمت Speech ویندوز XP متون خود را به گفتار تبدیل کرده اید. به طوریکه متن را تایپ نموده و کامپیوتر آن را برای شما میخواند. اما شاید برای شما نیز جالب باشد که بتوانید خودتان به سادگی همچین برنامه ای بسازید!
 

به طوریکه خروجی شما یک فایل کوچک شده که با اجرای آن و تایپ حروف کامپیوتر آن را برای شما میخواند! قطعأ این راه سریعترین و جذاب ترین راه برای تبدیل نوشتار به گفتار است!

بدین منظور:
از منوی Start وارد Run شده و عبارت notepad را وارد نموده و Enter بزنید تا ویرایشگر Notepad ویندوز باز شود.
اکنون دستورات زیر را عینأ داخل Notepad کپی نمایید:
Dim msg, sapi
msg=InputBox(“Matneh khod ra vared namaeed! www.Tarfandestan.com”,”Sokhangoo”)
Set sapi=CreateObject(“sapi.spvoice”)
sapi.Speak msg

سپس از منوی File گزینه Save را انتخاب نمایید.
حال نامی برای فایل خود در نظر گرفته و آن را با فرمت vbs. ذخیره کنید. به عنوان مثال نام فایل خود را Tarfandestan.vbs بگذارید.

پس از اینکار بر روی دکمه Save کلیک کرده تا فایل شما در محل مورد نظر ذخیره گردد.
اکنون به محلی که فایل ذخیره شده بروید و فایل ساخته شده را با دوبار کلیک اجرا نمایید.
خواهید دید پنجره ای باز میشود که با تایپ عبارت مورد نظر خود در قسمت مربوطه و فشردن دکمه OK میتوانید منتظر شنیدن عبارت وارد شده خود توسط کامپیوتر شوید. لازم به ذکر است که اینکار طبعأ تنها بر روی حروف انگلیسی امکان پذیر است.

معانی و شماره خطاهای مودم کامپیوتر

L1259009467143 معانی و شماره خطاهای مودم کامپیوتر

۶۰۰ اگر سیستم در حال شماره گیری باشد و دوباره شماره گیری نمایید این خطا نمایش داده می شود .

۶۰۱ . راه انداز Port بی اعتبار می باشد .

۶۰۲ . Port هم اکنون باز می باشد برای بسته شدن آن باید کامپیوتر را مجددا راه اندازی نمود.
۶۰۳ . بافر شماره گیری بیش از حد کوچک است .

۶۰۴ . اطلاعات نادرستی مشخص شده است .

۶۰۵ . نمی تواند اطلاعات Port را تعیین کند .

۶۰۶ . Port شناسایی نمی شود .

۶۰۷ . ثبت وقایع مربوط به مودم بی اعتبار می باشد .

۶۰۸ . راه انداز مودم نصب نشده است .

۶۰۹ . نوع راه انداز مودم شناسایی نشده است .

۶۱۰ . بافر ندارد .

بقیه مطالب در ادامه مطلب

روش های عملی جهت بدست آوردن Password دیگران در یاهو

. حدس زدن Password فرد : با کمی صرف وقت و آزمایش چندین کلمه معروف می توانید پسورد فرد را پیدا کنید! در ضمن بسیاری از افراد پسورد خود را کلمات و اعداد ساده ای همچون 123456 و ....  می گذارند. 
 

 2. روش Brute Force :این روش در برنامه های مختلفی که در تاپ هک نیز قرار دارند مورد استفاده قرار می گیرد که با اختیار گذاشتن یک دیکشنری از لغات یا فایل متنی به آن, می توانند این کلمات را تک تک و در زمانی کوتاه به عنوان پسورد فرد چک کنند و در صورت تطابق آن کلمه با پسورد  به شما اخطاری می دهند.(این روش بدلیل سرعت پایین اینترنت در ایران توصیه نمی گردد.)

وبقیه  در ادامه مطلب :

مقابله با ویروس مخرب Autorun.inf

 

این بدافزار اینترنتی پس از اجرای فایل آن بر روی سیستم كاربر، ابتدا خودش را بر روی سیستم كپی می كند و سپس با تغییر دادن كلیدهایی در رجیستری باعث بروز مشكلاتی از جمله باز نشدن ‪  Folder Optionو مخفی نگه داشتن فایل های مخفی می شود. از جمله كارهای دیگر این ویروس این است كه خودش را در ریشه همه درایوها با نام ‪ autoply.exe كپی كرده و در كنار آن فایلی با نام ‪ Autorun.inf ایجاد می كند. این عمل باعث می شود كه هر گاه كاربر بخواهد به هر شكلی وارد هر درایوی شود، فایل مربوط به كرم اجرا گردد. نوع ‪  Autorun ایجاد شده به گونه ای است كه اگر فایل ‪ autoplay.exe كه خود كرم است از روی سیستم پاك شده ولی فایل Autorun.inf باقی بماند، با دوبار كلیك كردن بر روی نام درایو پنجره ‪  Open withنمایش داده می شود و كاربر نمی تواند وارد درایو شود. در این حالت با كلیك راست نمودن بر روی نام درایو و انتخاب گزینه open نیز نمی توان وارد درایو شد. این کرم اینترنتی ایرانی بوده و پس از اجرای فایل ﺁن بر روی سیستم کاربر، ابتدا خودش را بر روی سیستم کپی می نماید. برای آشنایی با 4 روش پاک کردن این ویروس ایرانی در ادامه مطلب با من همراه باشید