بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

اینتل از مرز دو میلیارد ترانزیستور گذشت۱

اولین پردازنده ای که در آن بیش از دو میلیارد ترانزیستور وجود دارد، توسط شرکت اینتل تولید شد.

این پردازنده که تاکویلا (Tukwila) نامیده شده، چهار هسته دارد (quad-core) و هدف اصلی ساخت آن استفاده برای سرورهای قدرتمند بوده است. این پردازنده در سرعتهایی تا دو گیگاهرتز کار می کند که معادل سرعتهای کامپیوترهای خانگی موجود در بازار است.

ساخت این قطعه، تازه ترین مورد دستیابی به یکی از اهداف عمده صنعت تولید قطعات الکترونیکی از سوی شرکت اینتل است. این شرکت در سال 2006 اولین ریزپردازنده ای را تولید کرده بود که در آن شمار تراتزیستورها از یک میلیارد فراتر می رفت.

مالکوم پن، یک تحلیلگر موسسه فیوچر هورایزون، درباره پردازنده تاکویلا گفت: "این یک گام تکاملی است و نه یک دستاورد انقلابی".

Proxy Server چیست؟


Proxy Server نرم افزاری است که در یک شبکه حد واسط بین اینترنت و کاربران واقع می شود. فلسفه ایجاد Proxy Server قراردادن یک خط اینترنت در اختیار تعداد بیش از یک نفر استفاده کننده در یک شبکه بوده است ولی بعدها امکانات و قابلیتهایی به Proxy Server افزوده شد که کاربرد آن را فراتر از به اشتراک نهادن خطوط اینترنت کرد . بطور کلی Proxy Server ها در چند مورد کلی استفاده می شوند .
یک کاربرد Proxy Server ها ، همان به اشتراک گذاشتن یک خط اینترنت برای چند کاربر است که باعث کاهش هزینه و کنترل کاربران و همچنین ایجاد امنیت بیشتر می شود . کاربرد دوم Proxy Serverها ، در سایتهای اینترنتی به عنوان Firewall می باشد . کاربرد سوم که امروزه از آن بسیار استفاده می شود ، Caching اطلاعات است . با توجه به گران بودن هزینه استفاده از اینترنت و محدود بودن پهنای باند ارتباطی برای ارسال و دریافت اطلاعات ، معمولا" نمی توان به اطلاعات مورد نظر در زمان کم و با سرعت مطلوب دست یافت . امکان Caching اطلاعات ، برای کمک به رفع این مشکل در نظر گرفته شده است . Proxy Server ، سایتهایی را که بیشتر به آنها مراجعه می شود را دریک حافظه جداگانه نگاه می دارد. به این ترتیب برای مراجعه مجدد به آنها نیازی به ارتباط از طریق اینترنت نیست بلکه به همان حافظه مخصوص رجوع خواهد شد .
این امر باعث می گردد از یک طرف زمان دسترسی به اطلاعات کمتر شده و از سوی دیگر چون اطلاعات از اینترنت دریافت نمی شود ، پهنای باند محدود موجود با اطلاعات تکراری اشغال نشود . بخصوص آنکه معمولا" تغییرات در یک Website محدود به یک یا دو صفحه می باشد و گرفتن اطلاعات از اینترنت بدون Caching به معنای گرفتن کل سایت می باشد حال آنکه با استفاده از Proxy Server و امکان Caching اطلاعات ، میتوان تنها صفحات تغییر کرده را دریافت کرد .

ویژگیهای Proxy Server
ویژگی اول : با استفاده از Proxy Server می توان از اکثر پروتکلهای موجود در شبکه های محلی در محدوده نرم افزارهای کاربردی در شبکه های LAN مرتبط با اینترنت استفاده کرد .
Proxy Server پروتکلهای پر کاربرد شبکه های محلی مانند IPX/SPX (مورد استفاده در شبکه های ناول) ، NETBEUI (مورد استفاده در شبکه های LAN با تعداد کاربران کم) و TCP/IP (مورد استفاده در شبکه های Intranet) را پشتیبانی می کند. با این ترتیب برای اینکه بتوان از یک نرم افزار کاربردی شبکه LAN که مثلا" با پروتکل IPX/SPX روی ناول نوشته شده ، روی اینترنت استفاده کرد نیازی نیست که قسمتهای مربوط به ارتباط با شبکه که از Function Call های API استفاده کرده را به Function Call های TCP/IP تغییر داد بلکه Proxy Server خود این تغییرات را انجام داده و می توان به راحتی از نرم افزاری که تا کنون تحت یک شبکه LAN با ناول کار می کرده است را در شبکه ای که مستقیما" به اینترنت متصل است ، استفاده کرد .
همین ویژگی درباره سرویسهای اینترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به این معنا که هنگام پیاده سازی برنامه با یک سرویس یا پروتکل خاص ، محدودیتی نبوده و کدی در برنامه برای ایجاد هماهنگی نوشته نمی شود .

ویژگی دوم : با Cache کردن اطلاعاتی که بیشتر استفاده می شوند و با بروز نگاه داشتن آنها ، قابلیت سرویسهای اینترنت نمایان تر شده و مقدار قابل توجهی در پهنای باند ارتباطی صرفه جویی می گردد.

ویژگی سوم : Proxy Server امکانات ویژه ای برای ایجاد امنیت در شبکه دارد . معمولا" در شبکه ها دو دسته امنیت اطلاعاتی مد نظر است . یکی آنکه همه کاربران شبکه نتوانند از همه سایتها استفاده کنند و دیگر آنکه هر کسی نتواند از روی اینترنت به اطلاعات شبکه دسترسی پیدا کند . با استفاده ازProxy Server نیازی نیست که هر Client بطور مستقیم به اینترنت وصل شود در ضمن از دسترسی غیرمجاز به شبکه داخلی جلوگیری می شود . همچنین می توان با استفاده از SSL (Secure Sockets Layers) امکان رمز کردن داده ها را نیز فراهم آورد.

ویژگی چهارم : Proxy Server بعنوان نرم افزاری که می تواند با سیستم عامل شما مجتمع شود و همچنین با IIS (Internet Information Server) سازگار می باشد، استفاده می گردد.

خدمات Proxy Server
Proxy Server سه سرویس در اختیار کاربران خود قرار می دهد:
1-Web Proxy Service : این سرویس برای Web Publishing یا همان ایجاد Web Site های مختلف درشبکه LAN مفید می باشد . برای این منظور قابلیت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امکان شبیه سازی محیط اینترنت درمحیط داخل می باشد. به این ترتیب فرد بدون ایجاد ارتباط فیزیکی با اینترنت می تواند برنامه خود را همچنان که در محیط اینترنت عمل خواهد کرد، تست کرده و مورد استفاده قرا دهد. این قابلیت در بالا بردن سرعت و کاهش هزینه تولید نرم افزارهای کاربردی تحت اینترنت موثر است.
2-Winsock Proxy Service : منظور، امکان استفاده از API Callهای Winsock در Windows است . در Windows ، Function Call های مورد استفاده در سرویسهای اینترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفی شده اند. در حقیقت برای استفاده از این سرویسها در نرم افزارهای کاربردی نیازی نیست که برنامه نویس چگونگی استفاده از این سرویسها را پیش بینی کند.
3-Socks Proxy Service : این سرویس، سرویس Socks 4.3a را پشتیبانی می کند که در واقع زیر مجموعه ای از Winsock می باشد و امکان استفاده از Http 1.02 و بالاتر را فراهم می کند. به این ترتیب می توان در طراحی Website خارج از Firewall ، Security ایجاد کرد.

معیارهای موثر در انتخاب Proxy Server
1- سخت افزار مورد نیاز : برای هر چه بهتر شدن توانمندیهای Proxy Server ، باید سخت افزار آن توانایی تحمل بار مورد انتظار را داشته باشد .
2- نوع رسانه فیزیکی برای ارتباط با اینترنت : راه حلهای مختلفی برای اتصال به شبکه اینترنت وجود دارد . ساده ترین راه ، استفاده از مودم و خطوط آنالوگ می باشد . راه دیگر استفاده از ISDN و خطوط دیجیتال است که هم احتیاج به تبدیل اطلاعات از آنالوگ به دیجیتال و برعکس در ارسال و دریافت اطلاعات ندارد و هم از سرعت بالاتری برخوردار است . روش دیگر استفاده از خط های T1/E1 با ظرفیت انتقال گیگا بایت می باشد .
• پیشنهاد می شود که در شبکه های با کمتر از 250 کاربر از ISDN و از 250 کاربر به بالا از T1/E1 استفاده شود . ( البته در ایران به علت عدم وجود خطوط ISDN و کمبود خطوط T1/E1 این استانداردها کمتر قابل پیاده سازی هستند. )
3- هزینه ارتباط با اینترنت : دو عامل موثر در هزینه اتصال به اینترنت ، پهنای باند و مانایی ارتباط می باشد . هر چه مرورگرهای اینترنتی بیشتر و زمان استفاده بیشتر باشد ، هزینه بالاتر خواهد بود . با توجه به اینکه Proxy Server می تواند با Caching اطلاعات این موارد را بهبود بخشد ، بررسی این عامل می تواند در تعیین تعداد Proxy های مورد استفاده موثر باشد .
4- نوع و نحوه مدیریت سایت : این عامل نیز در تعیین تعداد Proxyها موثر است . مثلا" اگر در شبکه ای مشکل راهبری وجود داشته باشد ، با اضافه کردن تعداد Proxyها ، مشکل راهبری نیز بیشتر خواهد شد .
5- پروتکل های مورد استفاده : Proxy Server ها معمولا" از پروتکلهای TCP/IP و یا IPX/SPX برای ارتباط با Client ها استفاده می کنند . بنابراین برای استفاده از Proxy باید یکی از این پروتکل ها را در شبکه استفاده کرد .

آشنایی با انواع پروتکلهای اینترنتی

پروتکلهای اینترنتی مجموعه قوانینی هستند که چگونگی تبادل اطلاعات را در شبکه توصیف می کنند. از میان پروتکلهای استاندار می توان به TCP و UDP و IP و SNMP اشاره کرد که هر کدام وظیفه خاصی را انجام می دهند.
UDP و TCP پروتکلهایی هستند که از صحت ارسال اطلاعات اطمینان حاصل می کند.
IP پروتکلی است که آدرس سایت را به صورت عددی 12 رقمی نشان می دهد.
از SNMP برای دریافت اطلاعات آماری استفاده می شود.
انواع دیگر پروتکلهای اینترنتی عبارتند از:
News, Gopher, Telnet, E-Mail, FTP, HTTP

1- HTTP (Hypertext Transfer Protocol)
این پروتکل که به وسیله مرورگرهای اینترنت نشان داده می شود، شبکه ای است که شما را به میزبان مرتبط می کند و به با توجه به اطلاعاتی که درخواست کرده اید نتایج را نشان می دهد. با استفاده از این پروتکل می توانید فایلهای مورد نیاز خود را دریافت یا مبادله کنید.
اصولاً آدرسهای اینترنتی در هر پروتکل به وسیله URL نمایش داده می شوند، آدرسهایی که درون این پروتکل قرار دارند به صورت زیر می باشد:
http://www.site.domain
که در ابتدا بعد از http دو نقطه و یک اسلش قرار می گیرد سپس نام سایت را ذکر می کنیم. اگر www را وارد کنیم صفحه اصلی سایت نشان داده می شود اما در بعضی از سایتها که به چند صفحه دیگر تقسیم می شوند بجای www می توان از کلمه دیگری که سایت به آن پیوند داده شده است استفاده کرد. لازم به ذکر است که اگر سایتی دارای چند صفحه باشد آن را به دو صورت زیر می تواند بسازد، یکی آنکه بجای www نام صفحه مورد نظر را بیاورد و دیگر آنکه بعد از نام اصلی سایت از یک اسلش استفاده کند و بعد از آن صفحه مورد نظر را بیاورد، مانند:
http://mail.yahoo.com
http://www.BBC.co.uk/Persian
http://www.google.com/mgyhp.html
بعد از نام سایت دامین می آید، دامین ها کلمات مشخصی هستند که عبارتند از:
Com و Org و Net و Co و Gov
همینطور هر کشور دامین مختص خود را دارد برای مثال دامین کشور ایران ir و امریکا us می باشد.

2- E-mail(Electronic mail)
از این پروتکل برای فرستادن و دریافت نامه استفاده می شود. برای استفاده از این سرویس می توانید از برنامه هایی مانند outlook استفاده کنید که در این صورت به پروتکلی که این برنامه از آن استفاده می کند POP (Post Office Protocol) نام خواهد گرفت، همینطور می توانید از Microsoft SMTP (Simple Mail Transfer Protocol ) استفاده کنید یا اینکه با استفاده از خدمات یک سایت نامه خود را فرستاده یا دریافت کنید.
برخی از سایتهای معتبر ایمیل عبارتند از:
Yahoo,Gmail,Hotmail,AOL,...
ساختار آدرسهای ایمیل به صورت زیر می باشد:
name@site.domain
در قسمت اول نامی به دلخواه ساخته می شود و بعد از آن از علامت @ استفاده می شود، در قسمت بعد هم نام سایتی که ایمیل در آن ساخته شده همراه با دامین می آید.

3- News
از پروتکل NNTP (Network News Transfer Protocol) برای پیام هایی که به سایتهای خبری ارسالی می گردد استفاده می شود. یکی از سیستمهای رایج این گروه USENET می باشد، که با استفاده از آن آگهی هایی در برخی از سایتها یا ایمیلها یا چت رومها نشان داده می شود.
این گروهها که به newsgroup معروفند پیوسته در مورد تمام موضوعها کنفرانسهایی تشکیل می دهند که پیوسته در حال بحث هستند. برای این کار شما برنامه مخصوصی را دانلود می کنید و در مورد موضوع مورد نظر با دیگران صحبت می کنید. بیشتر مرورگرهای تجاری دارای این امکانات هستند.

4- Gopher
با استفاده از این پروتکل شما می توانید اطلاعات دلخواه خود را از درون لیستی پیدا کنید. اطلاعاتی که به صورت فایلها و متنها و ... هستند به فهرستهایی دسته بندی شده اند و با انتخاب آیتم مورد نظر خود به زیر مجموعه های آن دست می یابید و این کار آنقدر ادامه پیدا می کند تا به اطلاعات مورد نظر خود برسید.

5- File Transfer Protocol (FTP)
یکی از قراردادهای TCP/IP که به شما اجازه می دهد تا اطلاعات خود را از کامپیوتر به شبکه بفرستید و یا آنها را دریافت کنید یا اینکه آنها را حذف، به روز، کپی و ... کنید. این سرویس دو نوع است، یکی به صورت رایگان که همه کاربران اجازه استفاده از آن را دارند (مانند ftp://ftp.microsoft.com) و دیگری که فقط مدیر سایت اجازه استفاده از آن را دارد. در اینترنت میلیونها فایل در FTP قرار دارند که با استفاده از سرویس Archie می توانید به جستجوی آنها بپردازید.

6- Telnet
با استفاده از این پروتکل شما قادر به log in به سیستم دیگری هستید و می توانید فایلی را در کامپیوتری دیگر به اجرا برسانید. با استفاده از این سرویس شما می توانید اطلاعات مورد نظر خود را در سایتهای دولتی و ... مشاهده نمایید.

آشنایی با تعدادی از واژه های کامپیوتری

Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر آفرین باشد چون برای این کار از منابع سیستم بهره می گیرد و ممکن یاعث ایجاد وقفه در سیستم شود. ویروسهای خطرناکتر قابلیت انتشار در شبکه ها و عبور از سیستمهای امنیتی را دارند. Micro Virus ها نوع خاصی از ویروسها هستند که به جای آلوده کردن فایلهای اجرایی یا بوت سکتور، Document های Word را آلوده می کنند.
Worm : کرم را می توان نوع خاصی از ویروس دانست که برای انتشار از طریق شبکه طراحی شده اند. کرمها معمولا از طریق ایمیل یا برنامه های اشتراک گذاری فایلها ( p2p ) منتشر می شوند. کرمها ضمن آلوده کردن کامپیوتری که در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با عناوین فریبنده گیرنده را به گشودن فایل الحاقی ترغیب می کند. کرمها بدلیل ارسال به کاربران بسیار زیاد در زمان کم، ترافیک شبکه را بسیار بالا برده و باعث کند شدن فعالیت Mail Server ها می شود.
Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است که پس از اجرا یک ویروس اسب تروا یا یک کرم را درون کامپوتر شما بارگذاری می کند. Dropper خود یک ویروس نیست و خواص ویروس نظیر تکثیر شدن را ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست که حاوی کدهای مخرب است و توسط برنامه های ویروس یاب قابل شناسایی نیست خوشبختانه استفاده از Dropper ها غیر متداول است وگرنه مطمئنا مشکلات بزرگی را باعث می شدند.
Spyware : نام دیگر آن Ad-Aware است. Spyware به هر برنامه ای که به جمع آوری اطلاعات شخصی افراد هنگام اتصال به اینترنت می پردازد اطلاق می شود. Spywareها معمولا جزئی پنهانی درون برنامه های رایگان و یا برنامه هایی با مدت استفاده محدود ( Freeware Or Shareware ) هستند که می توان آنها را از اینترنت دانلود کرد. Spywareها پس از نصب به Monitor کردن فعالیتهای شما در اینترنت می پردازند و اطلاعات کسب شده را در پس زمینه ارتباط اینترنتی شما برای نویسندگانش می فرستد. Spywareها قابلیت جمع آوری اطلاعات در مورد آدرسهای ایمیل، شماره کارتهای اعتباری و حتی پسوردهای شما را دارند. Spyware را می توان شبیه اسب تروا دانست چون در هر دو مورد شما هنگام نصب یک برنامه این برنامه ها را نیز ناخواسته در سیستمتان نصب می کنید. یکی از روشهای معمول قربانی شدن نصب برنامه هایی است که برای تبادل فایل ها در اینترنت وجود دارد ( این برنامه ها peer-to-peer نامیده می شوند نظیر Kaaza ). نکته دردناکتر در مورد Spywareها اینست که این برنامه ها چون برای فعالیت از منابع سیستم شما استفاده می کنند ممکن است باعث ناپایداری سیستم و یا حتی Crash بشود. همچنین این برنامه ها از پهنای باند اتصال اینترنتی شما می کاهند.( بدلیل استفاده از اتصال اینترنتی برای ارسال اطلاعات به سرقت رفته ) چون Spywareها برنامه های اجرایی مستقلی هستند قابلیت های دیگری از جمله Monitor کردن کلید های فشرده شده کیبورد، گشتن بدنبال فایل یا برنامه ای خاص در سیستم، نصب Spyware های دیگر خواندن Cookie ها و تغییر صفحه وب پیش فرض را دارند.Licensing Agreement ها که قبل از نصب اکثر برنامه ها باید با مفاد آن موافقت کنید ممکن است در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جایی که کمترین احتمال دیده شدن را دارد ) ولی از آنجا که هیچکس تمایلی به خواندن متن طولانی Licensing Agreement را ندارد Spywareها را با موافقت خودتان در سیستم نصب می کنید.
Trojan Horse : برنامه ایست مخرب که ظاهرعادی و بی آزاری دارد. این برنامه پس از اجرا در کامپیوتر هدف،‌ اختیار کامل آنرا بدست نفوذ گران می دهد و به آنها اجازه انجام هر کاری را در سیستم مورد حمله می دهد. اسب تروا قابلیت تکثیر خود را ندارد ولی می تواند حامل ویروس یا کرم باشد. یک اسب تروا از دو قسمت تشکیل شده است: یک قسمت که باید توسط طعمه دانلود و اجرا شود که معمولا حجم کمی دارد (زیر kb 100 ) مثلا برنامه ای که ادعا می کند کشنده فلان ویروس است ممکن است خود یک اسب تروا باشد، و قسمت دوم اسب تروا که روی کامپوتر مهاجم قرار دارد و پس از اجرای جزء دیگر برنامه روی کامپیوتر قربانی و دریافت آدرس IP قربانی توسط مهاجم این دو قسمت برنامه با هم ارتباط برقرار کرده و مهاجم قادر خواهد بود در کامپیوتر قربانی مانند کامپیوتر خود Expelor کند و به حذف اضافه و تغییر هر چیز مورد علاقه اش بپردازد. همانطور که اشاره شد طعمه یک اسب تروا شدن به این آسانی ها نیست زیراخود فرد باید مرتکب این اشتباه بشود. البته بعضی سایتها این کار را برای شما انجام می دهند! که این مشکل هم با نصب یک فایروال مناسب حل شدنی است. به حملاتی از این دست Back Door می گویند چون شبیه زمانی است که شخصی از در پشتی منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسیب برساند. عبارت اسب تروا یا Trojan Horse برگرفته از یکی از داستانهای کتاب ایلیاد هومر نویسنده یونان باستان است که در آن مهاجمان اسب بزرگ چوبی را یه نشانه صلح و آشتی ( البته با تعدادی جنگجو در درون آن ) به درون شهر محاصره شده تروا می فرستند و ...!
Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد. انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می شود یک بار Local Echo و بار دیگر Remote Echo .
DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از حق کپی رایت داده های موجود در اینترنت و سایر رسانه های دیجیتال توسط فعال نمودن توزیع مطمئن داده ها و یا غیرفعال نمودن توزیع غیرقانونی داده ها. مثلا یک DRM سیستم از مالکیت معنوی دارنده اثر توسط Encrypting حفاظت می کند بنابراین داده فقط توسط کاربران مجاز قابل استفاده خواهد بود. روش دیگر علامت گذاری محتوا توسط Digital Watermark یا روشهای مشابه، برای جلوگیری از توزیع آزادانه اطلاعات است.
LCP : مخفف Link Control Protocol می باشد. این پروتکل بخشی از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISPتان از طریق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گیرنده ی پیام، بسته های LCP را برای تصمیم گیری در مورد چگونگی انتقال بسته های داده می فرستند. یک بسته ی LCP هویت شما را هنگام برقراری ارتباط با ISP بررسی می کند و سپس در مورد پذیرش یا رد درخواست اتصال شما تصمیم می گیرد. این بسته همچنین سایز قابل قبول بسته های داده تبادلی بین طرفین را مشخص می کند. همچنین بدنبال مشکل در پیکربندی ارتباطی می گردد و در صورت وجود مشکل به ارتباط خاتمه می دهد. انتقال داده در شبکه، تا زمانی که LCP هویت شما را تائید نکرده باشد ممکن نخواهد بود.
Dongle : وسیله ایست که برای کنترل دسترسی به برنامه ای خاص، به کامپیوتر متصل می شود. این وسیله موثرترین ابزار برای محافظت از نرم افزار در برابر کپی است. در کامپیوترهای PC این وسیله به پورت موازی و در کامپیوترهای MAC به پورت ADB متصل می شود. تمامی اطلاعات ورودی و خروجی پورت از Dongle عبور می کنند ولی Dongle مانع عبور آنها نمی شود و می توان از پورت، همانند زمانی که هیچ وسیله ای به آن متصل نیست استفاده کرد. چندین Dongle را می توان به یک پورت متصل کرد.
USB : مخفف Bus Universal Serial می باشد که یک استاندارد Bus خارجی است که نرخ انتقال داده در آن به 12Mbps می رسد. هر USB پورت می تواند برای اتصال 127 وسیله جانبی، مثل موس، مودم، کیبورد، دوربین دیجیتالی و ... مورد استفاده قرار گیرد ( برای این کار یه یک USB Hub احتیاج دارید). USB از Hot Plugging و Plug And Play پشتیبانی می کند. این فناوری در سال 1996 عرضه شد؛ در آن زمان تولید کنندگان کمی این پورت را در محصولاتشان عرضه می کردند ولی در سال 1998 و با محصول پر فروش iMac این فناوری عمومی شد و امروزه این فناوری تا حدی گسترده شده که تمامی MotherBoard های جدید دارای USB پورت هستند. هم اکنون دو نوع USB پورت وجود دارد USB 1.1 و USB 2.0 که اختلاف آنها در سرعت تبادل اطلاعات با کامپیوتر است. اینطور انتظار میرود که USB کم کم جای پورتهای سری و موازی را بگیرد. در اینصورت وسایلی مانند مانیتور، پرینتر، کیبورد و موس را باید به USB پورت MotherBoard متصل کنید.
Protocol : فرمتی از پیش تعریف شده برای برقراری ارتباط بین دو کامپیوتر.بعبارت دیگر مجموعه ای از قوانین که دو دستگاه برای انتقال موفق داده، از آنها پیروی می کنند. برخی از مواردی که یک پروتوکل آنها را مشخص می کند عبارتند از: - نحوه تشخیص خطا و تصحیح خطاهای احتمالی که حین تبادل داده ممکن است اتفاق بیفتد. - روش متراکم سازی داده ها - چگونگی اعلان پایان یک فریم داده توسط فرستنده - چگونگی اعلان دریافت یک فریم داده توسط گیرنده و نحوه ادامه ارسال داده در صورت عدم موفقیت گیرنده، در دریافت صحیح داده ها - طول هر فریم داده - و ....... تا کنون انواع مختلفی از پروتوکلها برای استفاده های مختلف طراحی شده اند و هر کدام دارای معایب و مزایایی هستند برخی از پروتوکلها ساده، برخی با قابلیت اطمینان بیشتر و برخی دارای سرعت بالاتر هستند. برخی از پروتوکلهای متداول عبارتند از: TCP/IP ، UDP ، FTP ، PPP و ... . توضیحات کامل در مورد عملکرد هر پروتوکل در متنهایی با نام RFC توسط IETF انتشار می یابند ( مثلا RFC شماره 791 ، اطلاعات جامعی را در مورد پروتوکل IP ارائه می کند) .
IP : مخفف Internet Protcol . این پروتوکل فرمت بسته های داده (Ip Datagram) و نحوه آدرس دهی در آنها را مشخص می کند. این پروتوکل بدلیل نقایصی که دارد با پروتوکل TCP همراه شده و ارسال و دریافت داده را میسر می سازد. این پروتوکل را می توان شبیه سیستم پست معمولی دانست چون در آن بین فرستنده و گیرنده ارتباطی برقرار نمی شود و فرستنده اطلاعی از دریافت و یا عدم دریافت پیام توسط گیرنده ندارد و دیگر اینکه بسته های ارسالی الزاما با همان ترتیبی که فرستاده شده اند توسط گیرنده دریافت نخواهند شد. لذا برای رفع این نواقص از پروتوکل TCP کمک گرفته می شود که باعث برقراری یک ارتباط مجازی بین فرستنده و گیرنده می شود. این دو پروتوکل با یکدیگر مدل TCP/IP را تشکیل می دهند که اساس کار اینترنت بر پایه این مدل است. هم اکنون IPV4 (ورژن شماره 4 پروتوکل Ip) در اینترنت مورد استفاده قرار می گیرد ولی با توجه به رشد سریع اینترنت و محدودیت آدرس دهی در این ورژن ، IPV6 در آینده مورد استفاده قرار خواهد گرفت.
TCP : مخفف Transmission Control Protocol . در این پروتوکل قبل از ارسال داده ها، بین فرستنده و گیرنده یک ارتباط مجازی ایجاد می گردد. TCP به هر بسته داده یک شماره سریال اختصاص می دهد در مقصد این شماره سریالها بررسی می شود تا از دریافت تمامی بسته ها و ترتیب درست آنها اطمینان حاصل شود. مقصد پس از دریافت هر بسته شماره بسته بعدی را به مبدا اعلام می کند. مبدا در صورتی که پاسخ مناسبی از مقصد در مدت زمان معینی دریافت نکند، بسته قبلی را مجددا ارسال خواهد کرد. بدین ترتیب بسته ها با اطمینان کامل (از دریافت در مقصد) در اینترنت منتقل می شوند.
HTTP : مخفف Hypertext Transfer Protocol . این پروتوکل در وب مورد استفاده قرار می گیرد. در این پروتوکل نحوه فرمت و چگونگی انتقال داده ها مشخص می شود همچنین HTTP وظیفه وب سرور و مرورگر وب را در مواجهه با هر دستور مشخص می کند. مثلا وقتی شما آدرس یک سایت را در مرورگر وب خود وارد می کنید یک دستور HTTP به وب سروری که صفحه مورد نظر شما در آن قرار دارد، فرستاده می شود و باعث می شود تا صفحه مورد نظر برای شما ارسال شود. HTTP یک پروتوکل Stateless نامیده می شود زیرا هر دستور در آن بطور مستقل و بدون توجه به دستورات قبل و بعد از آن اجرا می شود. به همین دلیل است که ایجاد وب سایتهایی که متناسب با ورودی کاربر عکس العمل مناسب را انجام دهند، مشکل است. البته این نقیصه HTTP توسط برخی تکنیکها نظیر Activex , Java , JavaScript , Cookie برطرف شده است.
FTP : مخفف File Transfer Protocol . از این پروتوکل در اینترنت برای تبادل فایلها استفاده می شود. عملکرد FTP نظیر عملکرد پروتوکل HTTP برای دریافت یک صفحه وب از یک سرور یا SMTP برای انتقال نامه های الکترونیکی در اینترنت است. این سه پروتوکل از پروتوکلهای تابعه TCP/IP بشمار می آیند. از FTP غالبا برای دریافت فایل از یک سرور و یا ارسال فایل به آن استفاده می شود (مثل ارسال صفحات وب ساخته شده از کاربر به سرور).
Bridge :
وسیله ایست که دو Lan مختلف یا دو سگمنت از یک Lan را که از پروتوکل ارتباطی یکسانی استفاده می کنند، به یکدیگر متصل می سازد. Bridge توانایی کنترل ترافیک، فیلتر کردن بسته های داده و ... را دارد. توسط Bridge می توان یک Lan با تعداد ایستگاههای کاری زیاد را به سگمنت های کوچکتری تقسیم کرد که در نتیجه هر سگمنت مانند یک شبکه مستقل عمل کرده و برقراری ارتباط ایستگاهها راحتتر انجام می شود. هرگاه دو ایستگاه بطور همزمان اقدام به ارسال بسته های داده در شبکه کنند، تصادم (collision) رخ می دهد که مانع ارسال صحیح داده می شود و هر چه تعداد ایستگاهها بیشتر باشد، احتمال رخ دادن تصادم نیز بیشتر می گردد . Bridge با تقسیم شبکه به چندین سگمنت از احتمال رخ دادن تصادم می کاهد. همچنین اگر پیامی از یک ایستگاه برای ایستگاهی دیگر در همان سگمنت ارسال شود Bridge مانع انتشار پیام در سگمنت های دیگر شده و بار ترافیک سایر سگمنت ها را سنگین نمی کند.

Repeater :
ساده ترین جزء ارتباطی در شبکه Lan ، که سیگنالهای ارتباطی در کابلها را تقویت یا دوباره سازی می کند، Repeater می باشد. سیگنالهای ارتباطی در طول مسیر کابلها بر اثر عواملی مانند نویز و غیره دچار تغییر شکل و یا میرایی (ضعیف شدن تدریجی) می شوند. یک Repeater آنالوگ می تواند سیگنالهای دریافتی را تقویت نماید، در حالیکه Repeater دیجیتال توانایی بازسازی سیگنالهای دریافتی با کیفیتی نزدیک به کیفیت اصلی را داراست. با استفاده از Repeater ها می توان طول کابلهای داده را افزایش داد و در نتیجه ایستگاههای کاری که در فاصله دورتری (البته تا حد معینی از فاصله) از یکدیگر واقعند را نیز می توان بهم متصل کرد که در نهایت باعث گسترش فیزیکی شبکه می شود.

Router :
وسیله ایست که وظیفه انتقال بسته های داده بین شبکه های مختلف را بر عهده دارد. یک روتر حداقل به دو شبکه LAN ، WAN و یا یک LAN و ISP متصل است. روتر اصطلاحا Protocol Independent است؛ یعنی انتقال بسته های داده بین دو شبکه که از پروتوکلهای مختلف در ارتباطات داخلی خود استفاده می کنند، را نیز به درستی انجام می دهد. روترها در GATEWAY ، یعنی محل ارتباط دو شبکه قرار دارند.
در Header هر بسته داده، مشخصات ایستگاه گیرنده آن مشخص شده است. روتر پس از خواندن آدرس گیرنده، بر اساس جدول مسیریابی و الگوریتم های مسیریابی و با توجه به بار ترافیک شبکه، بسته را از کوتاهترین و کم ترافیک ترین مسیر به مقصد می رساند. روترها برای تشخیص مسیر مناسب، توسط پروتوکلهایی نظیر ICMP با یکدیگر ارتباط برقرار می کنند. دو نوع روتر داریم؛ روتر Static که جدول مسیریابی آن توسط مدیر شبکه مقدار دهی می شود و روتر Dynamic که جدول مسریابی را خودش تنظیم می کند و بطور اتوماتیک آن را Update می نماید. همچنین این روتر اطلاعات خود را با مسیریاب بعدی مبادله می کند.

Gateway :
Gateway ؛ یک عضو در شبکه می باشد که به مثابه یک ورودی به شبکه ای دیگر است . طبق این تعریف ISP شما که باعث برقراری ارتباط شما با اینترنت می شود یک Gateway است. Gateway می تواند سخت افزاری یا نرم افزاری باشد و وظیفه اصلی آن تبدیل پروتوکل ها به یکدیگر است. مثلا اگر شما در یک LAN از پروتوکلی خاص استفاده می کنید، برای اتصال به اینترنت احتیاج به Gateway دارید تا این پروتوکل را به پروتوکل مورد استفاده در اینترنت تبدیل کند. Gateway همچنین به عنوان یک Proxy Server یا Firewall عمل می کند.

Hub :
وسیله ایست دارای چندین پورت که از آن برای اتصال ایستگاههای کاری موجود در یک LAN (اعم از کامپیوتر، پرینتر و...) به یکدیگر استفاده می شود. می توان عملکرد آنرا شبیه یک Repeater چند پورته (Multi Port) دانست. هر ایستگاه توسط کابلی به یکی از پورتهای موجود در هاب متصل می شود و به این طریق اطلاعات ارسالی از یک ایستگاه برای سایر ایستگاهها قابل دسترسی خواهد بود. یک Passive Hub اطلاعات ارسالی از یک ایستگاه را فقط به یک ایستگاه دیگر ارسال می کند ( و نه سایر ایستگاهها ) و در مقابل، Active Hub اطلاعات ورودی را روی همه پورتها کپی می کند و بدین ترتیب اطلاعات برای همه ایستگاهها ارسال می شود. استفاده از هاب عمل حذف و اضافه کردن ایستگاهها به شبکه را بدلیل عدم نیاز به پیکربندی مجدد، آسانتر می سازد.

RootKit چیست؟

RootKitها برنامه هایی هستند که از نظر ساختار کاری بسیار شبیه Trojan ها و Backdoor ها هستند ولی با این تفاوت که شناسایی RootKit بسیار مشکلتر از درب های پشتی است زیرا RootKit ها علاوه بر اینکه به عنوان یک برنامه کاربردی خارجی مثل شنونده Netcat و ابزارهای درب پشتی مثل Sub7 بر روی سیستم اجرا می شوند بلکه جایگزین برنامه های اجرایی مهم سیستم عامل و در گاهی مواقع جایگزین خود هسته کرنل می شوند و به هکرها این اجازه را می دهند که از طریق درب پشتی و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند و مدت زیادی با خیال راحت با نصب ردیابها ( Sniffer ) و دیگر برنامه های مانیتورینگ بر روی سیستم اطلاعاتی را که نیاز دارند بدست آورند. در دنیای هکرها دو نوع RootKit اصلی وجود دارد که هر کدام تعریف جداگانه ای دارند.
1- RootKit سنتی : RootKit های سنتی با شناسایی اولین RootKit بسیار قدرتمند در اویل سال 1990 در طول یک دهه گسترش پیدا کردند و تا آنجا پیش رفتند که امروزه انواع مختلفی از RootKit های سنتی وجود دارند که به طور عملی خودشان نصب شده و به هکرها اجازه می دهند که به سرعت سیستم قربانی را فتح کنند. RootKit های سنتی برای سیستم عامل های مختلف نوشته شده اند ولی به طور سنتی بر روی سیستم های یونیکس مثلHP-UX - AIX - Linux - Solaris - SunOS و از این قبیل تمرکز کرده اند. ولی برای ویندوزهای سرور مثل NT/2000 نیز RootKit هایی نوشته شده اند که جایگزین کتابخانه های پیوند پویا ( DLL ) شده و یا سیستم را تغییر می دهند ولی تعداد زیادی از RootKit ها برای سیستم های یونیکس نوشته شده اند. RootKit ها اجازه دسترسی Root یا Administrator را به ما نمی دهند و ما هنگامی قادر به نصب آْنها بر روی یک سیستم هستیم که دسترسی ریشه ای و مدیر یک سیستم را توسط روش های دیگری مثل سرریز بافر ... به دست آورده باشیم. بنابراین یک RootKit یک سری ابزارهایی است که با پیاده سازی یک درب پشتی ( Backdoor ) و پنهان کردن مدارک استفاده از سیستم و ردپاها به هکر اجازه نگهداری دسترسی سطح ریشه را می دهد. ساختار کار تروجن ها به این صورت است که فایلی را در داخل هسته سیستم مثل پوشه System32 اضافه می کند و این فایل تمامی پسوردهای قربانی را Log کرده و برای هکر می فرستد و یا با باز کردن پورتی اجازه ورود هکر را از طریق پورت باز شده می دهد ولی RootKit های سنتی به جای اینکه فایلی در هسته سیستم قربانی اضافه کنند، سرویسها و فایل های اصلی و مهم سیستم عامل قربانی را با یک نسخه تغییر یافته آن که عملیاتی مخرب انجام می دهد جایگزین می کنند. برای مثال RootKit های معروف در سیستم های یونیکس برنامه /bin/loginرا که یکی از اساسی ترین ابزارهای امنیتی در Unix است را با یک نسخه تغییر یافته که شامل یک کلمه عبور درب پشتی برای دسترسی سطح ریشه می باشد عوض می کنند. سیستم های یونیکس از برنامه /bin/login برای جمع آوری و تست UserID های کلمات عبور استفاده می کند. /bin/login شناسه کاربری و پسورد تایپ شده توسط کاربر را با فایل پسوردها مقایسه می کند تا تعیین کند که پسورد داده شده توسط کاربر صحیح است یا خیر. اگر پسورد داده شده درست باشد روتین /bin/loginبه آن User اجازه ورود به سیستم را می دهد. خب با این توضیحی که دادیم فرض کنید که یک RootKit این برنامه را با برنامه نوشته شده خود عوض کند. اگر هکر از پسورد ریشه درب پشتی استفاده کند، برنامه /bin/login تغییر یافته و اجازه دسترسی به سیستم را می دهد. حتی اگر مدیر سیستم پسورد ریشه اصلی را عوض کند، هکر هنوز می تواند با استفاده از کلمه عبور ریشه درب پشتی به سیستم وارد شود. بنابراین یک روتین RootKit ، /bin/login یک درب پشتی است زیرا می تواند برای دور زدن کنترل های امنیتی نرمال سیستم مورد استفاده قرار گیرد. علاوه بر آن یک اسب تروا هم هست زیرا فقط چهره آن یک برنامه نرمال و زیبای Login است ولی در اصل یک Backdoor است. اکثر RootKit ها سرویس ها و برنامه هایی مثل DU - Find - Ifconfig - Login - ls - Netstat - ps را با RootKit خود جابه جا می کنند. هر یک از این برنامه های سیستمی با یک اسب تروای منحصر به فرد جایگزین می شود که عملکرد آنها شبیه به برنامه عادی است. همه این برنامه های Unix مانند چشم و گوش های مدیران سیستم می باشد که تعیین می کنند چه فایل ها و سرویس هایی در حال اجرا هستند. هکرها با پوشاندن چشم و گوشهای مدیران سیستم که توسط RootKit انجام می شود می توانند به صورت موثری حضورشان را در یک سیستم مخفی نگه دارند. linux RootKit 5 ( lrk5 ) و Tornkit دو نمونه از RootKit های سنتی هستند که برای سیستم های Linux و Solaris نوشته شده اند و در سایت آشیانه می توانید این RootKit ها را پیدا کنید. این RootKit ها به محض نصب شدن در سیستم قربانی خود را با سرویس های حیاتی و مهم سیستم عامل که در بالا ذکر شد جایگزین می کنند.
2- RootKit سطح هسته : این نوع از RootKit ها نسبت به نوع سنتی بسیار حرفه ای تر هستند و از نظر سطح پنهان سازی بسیار پا را فراتر از نوع سنتی گذاشته اند زیرا این RootKit ها در سطح ریشه پیاده سازی می شوند و این کار شناسایی و کنترل کردن آنها را بسیار مشکل تر کرده است. RootKit های سطح هسته به ما کنترل کاملی از سیستم اصلی و یک امکان قدرتمند برای جایگیری می دهد. یک هکر با ایجاد تغییرات اساسی در خود هسته، می تواند سیستم را در سطحی بسیار اساسی کنترل کرده و قدرت زیادی برای دسترسی به درب پشتی و پنهان شدن در ماشین را به دست آورد. خود هسته در حالی که یک کرنل زیبا و کارآمد به نظر می رسد تبدیل به یک اسب تروا می شود و در حقیقت Kernel فاسد می شود ولی صاحب سیستم از این موضوع بی خبر می ماند. درحالی که یک RootKit سنتی جایگزین برنامه های سیستمی حیاتی مثل برنامه های ifconfig - ls ... می شود ، یک RootKit سطح هسته در حقیقت جایگزین هسته می شود و یا آن را تغییر می دهد. تمامی فایل ها - دستورها - پردازشها و فعالیت های شبکه ای در سیستم آلوده به RootKit هسته پنهان می شوند و تمامی اعمال به سود هکر ضبط می شود. اغلب RootKit های سطح ریشه توسطLKM ها پیاده سازی می شوند. نصب RootKit های سطح هسته ای که توسطLKM ها پیاده سازی شده باشد، بسیار راحت است. برای مثال برای نصبKnrak Rootkit که برای هسته لینوکس نوشته شده است، یک هکر که با Account سطح ریشه یا همان Root به آن سیستم وصل است تنها کافی است insmod knark.o, را تایپ کند و ماژول نصب می شود و منتظر دستورات هکر می ماند و حتی نیازی به بوت کردن دوباره سیستم هم ندارد. RootKit های سطح هسته برای ویندوز NT هم وجود دارند که یک Patch را بر روی خود هسته اجرایی ویندوز NT بدون استفاده ازLKM ها اعمال می کند. چند تا از معروف ترین RootKit های سطح هسته Knrak و Adore برای سیستم های لینوکس ، Plasmoid برای سیستم های Solaris و RootKit سطح هسته ویندوز NT برای سیستم های سرور ویندوز نام دارند که همگی در لینک RootKit در سایت آشیانه برای اعضای سایت قرار داده شده اند.
راه های مقابله با RootKit های سنتی و RootKit های سطح هسته
مهمترین راه دفاع در برابر RootKit ها اجازه ندادن به هکرها در دسترسی به حساب مدیر است. همانطور که در بالا ذکر شد یک هکر برای نصب یک RootKit باید دسترسی سطح ریشه داشته باشد و اگر ما بتوانیم همیشه راه های نفوذ و آسیب های جدید سیستم عاملمان را شناسایی و آنها را از بین ببریم شانس دستیابی هکر به حساب ریشه سیستم خود را تقریباً به صفر رسانده ایم. در مرحله بعد اگر فرض کنیم که با بی احتیاطی ما ، هکری توانست بر روی سیستم ما RootKit نصب کند، یکی از راه های تست این که سیستم ما RootKit شده است یا خیر استفاده از دستورEcho است. تعداد بسیار کمی از RootKit ها ، دستور echo را که برای لیست کردن محتویات یک دایرکتوری می باشد تروا می کنند و اکثر RootKit ها بر روی تروا کردن ls تمرکز کرده اند. به همین دلیل echo یک لیست قانونی از محتویات یک دایرکتوری را برمی گرداند و اگر نتیجه ای که echo بر می گرداند با چیزی که دستور ls برای دایرکتوری داده شده نشان می دهد متفاوت باشد ممکن است چیزی در آن دایرکتوری پنهان شده باشد که این نتیجه را می رساند که سیستم شما RootKit شده است. ولی در کل این روش زیاد موثر نیست چون جستجوی تمام سیستم فایل برای یافتن هر اختلافی بین فایل های لیست شده در خروجی Echo و ls وقت زیادی را صرف می کند. امروزه ابزارهای مختلفی برای آنالیز برنامه Rootkit/bin/login وجود دارد که مشخص می کنند آیا RootKit شناخته شده ای نصب شده است یا خیر. این ابزارها وقتی که بر روی سیستم نصب می شوند به صورت دوره ای فایل های مهم بر روی سیستم را مثل /bin/login چک می کنند تا از وجود RootKit باخبر شوند که برنامه ChRootkit ابزاری جالب در این زمینه است ولی درکل بهترین راه دفاع در برابر RootKit ها استفاده از تکنولوژی اثر انگشت دیجیتالی قوی می باشد تا به صورت دوره ای درستی فایل های سیستم بحرانی را تحقیق نماید. MD5 ( یک تابع درهم ساز یک طرفه ) یک الگوریتم بسیار مناسب برای محاسبه این نوع اثر انگشتهای قوی می باشد. با محاسبه یک اثر انگشت Encrypt شده قوی برای فایل های سیستمی مهم یک هکر قادر نخواهد بود که فایلی را تغییر داده و با همان اثر انگشت وارد شود.TripWire یک ابزار قوی برای تست صحت است که در سایت آشیانه برای دانلود قرار داده شده است. TripWire درهم سازی MD5 ای از فایل های بحرانی مثل/etc/passwd/bin/login - ls - ps و ... ساخته و به صورت دوره ای این درهم سازی را با یک پایگاه داده ای امن مقایسه می کند. در صورت تغییر در MD5 یک سرویس سریع به مدیر سیستم اطلاع می دهد. همچنین در RootKit های سطح هسته Scan پورت ها در شبکه که با استفاده از ابزارهایی مثل Nmap صورت گیرد پورت های شنونده را به مدیر امنیتی سیستم نشان خواهد داد. به همین دلیل پویش دوره ای سیستم در طول شبکه برای پیدا کردن رد RootKit بسیار مفید است. در آخر ذکر این نکته لازم است که اگر سیستم شما با تمام این ملاحظات آلوده به RootKit شد بهترین راه از بین بردن آن فرمت هسته و نصب مجدد سیستم عامل است.

مفاهیم و اصطلاحات دنیای جستجو و موتورهای جستجوگر

Spider
نرم افزاری است که کار جمع آوری اطلاعات از صفحات مختلف را بر عهده دارد.

Crawler
نرم افزاری که مسیر حرکت اسپایدر را مشخص می کند.

Directory
فهرست: نوعی از موتورهای جستجوگر که پایگاه داده آن توسط ویراستاران تکمیل می گردد.

Keyword
بــه واژه ها ی مهم (کلیدی) هر صفحه گفته می شود: اما غالبا" منظور کلماتی است که دوست داریم با آنها رتبه های مناسبی کسب کنیم.

Keyword Density
چگالی کلمه، منظور تعداد دفعات تکرار واژه های کلیدی در مقایسه با سایر کلمات متن است.

Keyword Staffing
تکرار یک کلمه به دفعات و پشت سر هم به منظور بالا بردن چگالی کلمه: این کار تقلب محسوب می شود.

Tinny Text
نوشتن متن با اندازه های بسیار کوچک و ریز به گونه ای که کلمات بسیاری بدین ترتیب در یک خط قرار داده می شود و به سختی نیز در صفحه قابل رویت هستند. نوشتن مطالب به این صورت، تقلب محسوب است.

Invisible Text
متن نامرئی: منظور استفاده از متن های همرنگ با پس زمینه صفحه است. متن هایی که از دید کاربران مخفی می ماند. به عنوان مثال اگر پس زمینه یک صفحه سیاه است، متن صفحه نیز با رنگ سیاه نوشته می شود تا دیده نشود . این نوع متن ها از مصادیق تقلب می باشند.

Spam
تقلب، به تمام تلاش هایی گفته می شود که به کمک آن سعی می شود از راه های غیر معمول، رتبه های بالایی کسب شود. یا در اختیار گذاردن اطلاعاتی که موتورهای جستجوگر آنرا دوست ندارند (اطلاعات ناخواسته) مانند تکرار یک کلمه به دفعات و پشت سر هم، استفاده از متن های هم رنگ زمینه و ...

ALT tag
محتوای این شناسه، متنی است که یک عکس را توضیح می دهد.

Deep Crawl
به معنای این است که موتور جستجوگر، می تواند صفحات زیادی از یک سایت را در پایگاه داده اش قرار دهد. موتور جستجوگر هرچه پایگاه داده اش بزرگتر باشد، صفحات بیشتری از یک سایت را می تواند در پایگاه داده اش قرار دهد. همه موتورهای جستجوگر دارای این ویژگی نمی باشند.


Robots.txt
با این فایل متنی و ساده، میزان دسترسی موتور جستجوگر به محتوای یک "سایت" را می توان کنترل کرد.

META robots tag
به کمک این شناسه میزان دسترسی موتور جستجوگر به محتوای یک "صفحه" را می توان کنترل کرد.

Link
پیوند: در واقع پلی بین دو صفحه است. به کمک آن می توان از یک صفحه به صفحه دیگر رفت.

Link Popularity
مقصود این است که چه تعداد از سایت های دیگر به سایتی مشخص لینک کرده اند یا اینکه از چند سایت دیگر می توان به کمک پیوندها به سایتی مشخص رفت.

Link Reputation
اشاره به این دارد که سایر سایتها درباره سایتی که بدان لینک داده اند، چه می گویند. عموما در این موارد عنوان، متن لینک و کلمات اطراف لینک در سایت مقصد، بررسی می شوند.

Learn Frequency
بعضی از موتورهای جستجوگر می توانند تشخیص دهند که محتوای صفحات پس از چه مدتی تغییر می کند (به روز می گردد) و بعد از آن مدت به آن صفحات مراجعه می کنند.

URL-Uniform Resource Locator
به آدرس منحصر به فرد هر منبع موجود در اینترنت گفته می شود. این منبع می تواند یک صفحه وب، یک فایل متنی و... باشد

Stop Word
به کلماتی گفته می شود که در کل اینترنت از آنها بسیار استفاده شده است. کلماتی نظیرthe, a, an, web www, home page, و ...

Meta tags
به کمک این شناسه ها، اطلاعاتی از صفحه در اختیار بینندگان (موتور جستجوگر، مرورگرها و ...) قرار داده می شود.

META Keywords
به کمک آن، کلمات کلیدی صفحه در اختیار موتورهای جستجوگر قرار داده می شود.

META Description
به کمک آن، توضیحی مختصر از صفحه در اختیار موتورهای جستجوگر قرار داده می شود.

Stemming
به معنای این است که موتور جستجوگر می تواند صورت های مختلف یک کلمه را جستجو کند. به عنوان مثال با جستجوی swim موتور جستجوگر به دنبال swimmer ، swimming نیز می گردد. همه موتورهای جستجوگر دارای این ویژگی نمی باشند.

Rank
رتبه یک صفحه در نتایج جستجو است زمانی که جستجویی مرتبط با محتوای آن صفحه انجام می شود.

Spamdexing
مختصر شده spam indexing است، منظور طراحی و معرفی صفحاتی به موتورهای جستجوگر است که کیفیت نتایج جستجو را پایین می آورند. موتورهای جستجوگر تمایل دارند که کاربران بارها و بارها به آنها مراجعه کنند و کیفیت بالای نتایج می تواند این روند را تضمین کند. لذا آنها هرکدام به نوعی سعی در تشخیص صفحاتی دارند که کیفیت نتایج جستجو را پایین می آورد. برخی از این موارد عبارتند از: ساختن صفحاتی که همگی دارای محتوای یکسانی اند، تکرار یک کلمه بیش از حد و ...

Comment
توضیحاتی است که طراحان سایت در لا به لای کدهای HTML می گنجانند تا برای فهمیدن وظیفه بخش های متفاوت کدهای HTML در مراجعات آتی نیازی به صرف وقت بسیار نداشته باشند.

Windows Recovery شما را نجات خواهد داد


اگر در کار با ویندوز XP دچار مشکل شدید و با استفاده از راه حل های معمولی نتوانستید مشکل خود را حل کنید ، Windows Recovery ابزاری قدرتمند است که شما را قادر می سازد هنگامی که کامپیوتر نمی تواند فرایند بوت به ویندوز را به درستی انجام دهد،به محتویات رایانه دسترسی داسته باشید و برخی اقدامات بازیابی را انجام دهید.
کار با این برنامه درست مشابه آن است که کامپیوتر را با دیسکت راه اندازی کنیم . بنابراین نیاز دارید تاحدی با فرامین آن سیستم عامل و کار با آن آشنا باشید تا بتوانید به درستی از Windows Recovery استفاده کنید . کاملا واضح است که استفاده ازاین برنامه ، در حالت کلی و معمولی ضرورت ندارد و تنها هنگامی که سایرراه حل ها نتوانند مشکل شما را حل کنند، استفاده ازآن توصیه می شود.
همان طور که گفته شد، استفاده از این نرم افزارتنها هنگامی پیشنهاد می شود که کامپیوترقادر به ورود Windows XP نباشد وگرنه، اگر بتوانید وارد ویندوز شوید ، مجموعه ابزارها و نرم افزارهای ارائه شده در ویندوز بعید است که نتوانند مشکلات شما را حل کنند . البته لازم به ذکر است که استفاده نادرست از این برنامه نیز می تواند باعث بروز مشکلات بیشتری در ویندوز شود . یعنی با پاک کردن یا تغییر ماهیت فایل ها به صورت ناصحیح باعث می شوید مشکلات بیشتر شوند .
بازهم توصیه می کنیم قبل از آنکه بخواهید از Windows Recovery برای حل مشکلاتتان استفاده کنید ، مطمئن شوید که با استفاده از Last know good settings و استفاده از Safe mode تلاشتان را انجام داده اید و به سرانجام موفقی نرسیده اید .
برای استفاده از این برنامه به CD ویندوز اکس پی و همچنین کلمه عبور administrstor نیاز خواهید داشت که تمام اقدامات را باید توسط همین خط فرمان انجام دهید . برای اطلاع از نحوه کارو فرامین موجود ، می توانید help را در خط فرمان تایپ کنید و Enter را فشار دهید .
راهنمای گام به گام این مقاله به شما کمک خواهد کرد تا بتوانید آسیب وارد شده را تا حد امکان شناسایی و اصلاح کنید تا کامپیوتر بتواند به درستی بوت شود . اگر برای انجام این فرایند به اطلاعاتی بیشتر نیاز دارید، به سایت http://www.webtree.ca/windowsxp/repair-xp.html مراجعه کنید .

راهنمای گام به گام
یک بازیابی سریع قبل از شروع هر کاری ، از محتویات سیستم یک نسخه پشتیبان تهیه کنید و Recovery را اجرا کنید .
1- اگر کامپیوتر نمی تواند فرایند بوت در ویندوز را اکس پی را به درستی انجام دهد، آن را reboot کنید. هنگامی که ویندوز برا ی اجرا شدن فراخوانده می شود، باید یک لیست از چند آیتم را رو به روی خود ببینید. Last know good setting را انتخاب کنید. اگر این آیتم کاری را از پیش نبرد، راه حل دیگر آن است که در حالت safe mode وارد ویندوز شوید.
2- اگر Last know good setting یا safe mode نتوانستند کاری کنند، مجبورید کامپیوتر را مستقیما ازروی CD بوت کنید. در صفحه خوش آمد گویی شما با چندین آیتم رو به رو خواهید شد که دربرگیرنده انواع نصب ویندوز، خواهند بود. باید کلیدR، بزنید تا وارد Windows Recovery شوید .
3- برای دسترسی به تنظیمات نصب ویندوز، در این مرحله شما باید کلمه عبور administrator را که درحین نصب به ویندوز داده شده است را بدانید.اگر به دسترسی این مراحل را بگذرانید، درنهایت به یک خط فرمان Dos دسترسی خواهید داشت.
4- در این قسمت تعداد محدودی از دستورهای سیستم عامل Dos فعالند و شما می توانید با استفاده از آن ها، مشکلات زیادی را مرتفع کنید. اگر boot sector دیسک سخت آسیب دیده است ، می توانید با دستور Fixboot آن را بازیابی کنید. یعنی تایپ کنید Fixboot و سپس enter را فشاردهید و برای تایید، کلید Y را بزنید.
5- کامپیوتر را reboot کنید. اگر Fixboot به درستی اجرا شده باشد، باید بتوانید به راحتی به ویندوز اکس پی دسترسی پیدا کنید. اگر باز هم کاری صورت نگرفت ، دوباره کامپیوتر را با CD بوت کنید و به Recovery باز گردید. سپس در خط فرمان، help را تایپ کنید و enter را فشار دهید تا تمام دستورهای موجود را ببینید و از آن ها استفاده کنید.
6- اگر نسخه پشتیبان مناسبی تهیه نکرده اید، می توانید از هر کدام از این دستورها برای بازیابی اطلاعات آسیب دیده استفاده کنید. اما ممکن است مشکلات شما به خاطر خطاهای هارد دیسک هم باشد که می توانید با استفاده ازفرمان chkdsk هارددیسک را اسکن کنید. این کار به تصحیح فایل های سیستمی نیز کمک خواهد کرد.

آشنائی با انواع اتصال کامپیوتر ها در شبکه

ارایش و نحوه بهم پیوستن وسایل مختلف شبکه را Topology می گویند.

سه نوع توپولوژی اصلی وجود دارد :
Bus گذرگاه
Star ستاره
Ring حلقه

Bus توپولوژی گذرگاه
این توپولوژی شامل یک خط ارتباطی که به صورت یک خط مرتب می شود و همه گره ها به یک خط ارتباطی وصل می شوند این شبکه دوسر آزاد و متمایز دارد همه گره ها دستیابی یکسانی بر شبکه دارند وقتی یک پیام بخواهد بین دوگره حرکت کند تمام گره های موجود در شبکه پیام را می خوانند تا ببیند که پیام مربوط به آنهاست یا نه این پیام به کامپیوتر مورد نظر که رسید آن را گرفته و پردازش می کند در حالیکه سایر گره ها آن را نادیده می گیرند
در یک شبکه کوچک اینروش به خوبی کار می کند ولی در شبکه های بزرگ که مسیرهای طولانی نیز دارد این روش جواب خوبی نمیدهد و قطع شدن کابل در هر نقطه از شبکه باعث از کار افتادن کل شبکه می شود

Ring توپولوژی حلقه
این توپولوژی شکل یک دایره را به خود می گیرد هر گره با گره بعدی خود وابسته است پیامهای ارسالی از هر گره در طول حلقه می چرخد تا به گره مورد نظر برسد پیام فقط در یک جهت حرکت می کند. روی توپولوژی حلقه شبکه هایPeer to peer خوب کار می کنند. با توجه به اینکه گره مستقیمآ به گره کناری خود وصل می شود اگر یک کامپیوتر از کار بیفتد کل شبکه نیز از کار می افتد.
تعداد گرههای هر حلقه معمولأمحدود است توسعه این شبکه محدود بوده و برای افزایش یک گره به شبکه باید کل شبکه از کار انداخته شود.

Star توپولوژی ستاره
توپولوژی شکل ستاره به خود می گیرد هر گره با یک گره مرکزی وابسته است پیامهای ارسالی از هر گره توسط یک گره مرکزی به گره مورد نظر می رسد

درایو مجازی بسازید ( بدون نرم افزار)

هنگامی که صحبت از درایو مجازی می شود، ذهن بسیاری از کاربران به سمت نرم افزارهای خاصی می رود که قابلیت ساخت یک درایو مجازی را دارند. اما در حقیقت نیازی به تهیه و نصب این چنین نرم افزارهایی نیست. کمی صبر و حوصله و بی تردید دقت، می تواند یاورشما در ایجاد این چنین درایوی در محیط ویندوز باشد. شاید نتوان قابلیت های ویژه ایی که سری نرم افزارهای فوق در ساخت درایو مجازی بکار می برند را ایجاد کرد، اما ساخت یک درایو مجازی آن هم بدون نرم افزار، خالی از جذابیت نخواهد بود.

قبل از شروع عملیات لازم است ذکر کنم ایجاد چنین درایوهایی هیچ ربطی به پارتیشن بندی هارد دیسک ندارد و سلامت سیستم عامل شما را به خطر نخواهد انداخت. بنابراین نگران از دست رفتن اطلاعات خود نباشید. ضمنا اگر خوشتان نیامد راهی برای از بین بردن درایو مجازی وجود دارد. تا انتهای این مقاله با ما باشید.

برای ساخت درایو مجازی در این آموزش از فایل های خود ویندوز کمک می گیریم. اینبار به سراغ فایل اجرایی Subst.exe می رویم. این فایل در پوشه system32 که در پوشه windows قرار گرفته موجود است. این فایل به همراه سیستم عامل داس ارائه شده و اجرای آن در حالت اولیه کار هیچ عکس العملی نشان نخواهد داد. کلمه Subst برگرفته از کلمه Substitution به معنای جایگزینی و علی البدلی است و در حقیقت برای جانشین کرد یک دایرکتوری به یک درایو بکار می رود.

به این معنی که با اجرای این دستور می توانید محتویات یک فولدر خاص را به یک درایو تبدیل کنید و آن را در My Computer نشان دهید. گاهی اوقات گشتن به دنبال پوشه ایی در میان انبوه فایل ها و فولدرهای در یک درایو خاص وقت گیر است. این کار می تواند این امر را تسهیل بخشد.

مسلما عملیاتی مانند کپی و کات فایل ها یا حتی نصب برنامه ها در درایو هایی که به این روش ایجاد می شوند مقدور خواهد بود اما در مورد عملیات سیستمی مانند فرمت یا اسکن دیسک امکان پذیر نیست. حال چگونه از این Subst استفاده کنیم؟

به Run یا Command Prompt ویندوز وارد شوید ( توضیح: Run در خود منوی استارت ویندوز موجود است و همچنین برای ورود به Command Prompt در فیلد Run کلمه cmd را تایپ و اینتر کنید ) حال باید دستوری مطابق شکل زیر تایپ کنید (شکل کلی فرمان):

Subst NewDriveName: Folder Direction

فکر نکنم نیاز به توضیح چندانی باشه NewDriveName نام درایو جدیدی که قصد دارید ایجاد کنید. دقت کنید که این نام مشابه نام درایوهای موجود نباشه و Folder Direction مسیر پوشه ایی که قصد دارید اون رو به صورت درایو مجازی در بیارید. برای نمونه، مثال های زیر درایوهایی با نام K و L ایجاد خواهند کرد. درایو K جایگزینی برای محتویات پوشه C:\part و درایو L جایگزینی برای مسیر C:\ Program Files\Adobe .

Subst K: C:\part
Subst L: C:\ Program Files\Adobe

توجه! مدت دوام این درایو های مجازی بعد از ریستارت سیستم پایان می پذیرد و با یک بار ریستارت سیستم، دیگر این درایوها را نخواهید دید. برای جلوگیری از این امر چندین راه وجود دارد که بعلت کمی فرصت تنها یکی را شرح می دهیم.
در سیستم عامل های Dos و Win9x ساده ترین راه ویرایش فایل Autoexec.bat خواهد بود. این فایل را در درایو C بیابید و خطوط مربوط به Subst را در آن تایپ کنید تا در هر بار ریستارت سیستم به تبع آن Subst ایجاد شود. در سیستم عامل های xp و 2000 بهترین و راحترین کار این است که یک فایل اجرایی با پسوند .bat یا همان BatchFile ایجاد کنیم و خود فایل یا Shortcut آنرا در استارتاپ سیستم قرار دهیم. یا می توانیم مسیر را در رجیستری ایجاد کنیم.

حال چگونه فایل اجرایی یا همان BatchFile را ایجاد کنیم. مسیر زیر را برای باز کردن یک صفحه notepad طی کنید:

Start \All Programs\Accessories\notepad

از منوی فایل Save as را انتخاب و در مسیری دلخواه فایل را با پسوند bat ذخیره کنید. حال به سراغ فایلی که ایجاد کرده اید بروید. بر روی آن راست کلیک و Edit را برگزینید و دستورات مربوط به Subst را در آن تایپ و فایل را ذخیره کنید. حال نوبت به مسیردهی این فایل در رجیستری می رسد. به رجیستری وارد شوید( در فیلد Run کلمه Regedit را تایپ کنید). مسیر زیر را طی کنید:

HKEY_CURRENT_USER\SOFTWARE\
Microsoft\Windows\Current Version\Run

حال در بخش سمت راست محیط رجیستری راست کلیک کرده و پس از انتخاب گزینه New گزینه String Value را انتخاب سپس یک نام به ارزش ایجاد شده داده و با دابل کلیک بر روی آن در قسمت Value Date آدرس BatchFile را که در مرحله قبل ایجاد کرده اید، وارد کنید. بر روی ok کلیک و از رجیستری خارج شوید. اگر مراحل را درست طی کرده باشید این بار با ریستارت ویندوز درایوهای مجازی دوباره ایجاد خواهند شد.

حال اگر پشیمان شدید و قصد حذف درایو مجازی را داشتید طبق زیر عمل کنید:
پس از پاک کردن دستورات اضافه شده در فایل Autoexec.bat در سیستم عامل های Dos و Win9x و یا پاک کردن Shortcut یا خود فایل bat از استارتاپ سیستم و یا پاک کردن ارزش رشته در رجیستری برای سیتم عامل های xp و 2000 سیستم را یک بار دیگر ریستارت کنید. اگر هم بخواهید این کار را بدون ریستارت انجام دهید کافیست در Run یا Command Prompt دستور زیر را تایپ کنید:

Subst NewDriveName: /d

که NewDriveName نام درایوی که قصد پاک کردن آن را دارید می باشد.

رفع مشکل بوت نشدن ویندوز XP

اگر مدت زیادی است که از ویندوز استفاده می کنید . ممکن است به هنگام روشن کردن کامپیوتر ، با مشکل بوت نشدن سیستم عامل مواجه شده اید . در این موارد اولین کاری که ممکن است انجام دهید ، نصب مجدد ویندوز است که مشکل شما را به صورت قطعی حل می کند .
اما برای این مساله راه حل منطقی تری نیز وجود دارد . پیغام های خطایی که معمولا در این موارد مشاهده می شود مربوط به از دست رفتن یا آسیب دیدن فایل های ضروری ویندوز می باشد که در این میان دو فایل ntldr و boot.ini از اهمیت بیشتری برخوردارند .

اگر بعد از روشن کردن کامپیوتر و شنیدن بوق تایید بایوس ، مبنی بر سلامت سخت افزار کامپیوتر ، با پیغام از دست رفتن یا آسیب دیدن یکی از دو فایل فوق مواجه شدید ، با دیگر سیستم را راه اندازی کرده و این بار در ابتدای راه اندازی کلید F8 را پایین نگه دارید تا صفحه ایی با چند گزینه به شما نشان داده شود .

ابتدا گزینه Last Know Good Configuration را انتخاب و کلید enter را بزنید . این عمل باعث می شود تا رجیستری ویندوز به آخرین حالتی که سیستم عامل در آن زمان سالم بوده است برگردد . اما این روش ممکن در برخی موارد جواب ندهد و کاربر مجدد با همان پیغام خطای قبلی مواجه شود .

در اینصورت همان مراحل قبل را تکرار و این بار Safe mode را انتخاب کنید . بعد از بالا آمدن در این حالت که علامت مشخصه آن نوشتن کلمه Safe Mode در چهار گوشه صفحه نمایش با Resolution و عمق رنگ پایین است ، مسیر زیر را دنبال کنید :

Start/All Programs/Accessories/System Tools/System Restore

و سپس با استفاده از ابزار System Restore کامپیوتر خود را به وضعیتی که سیستم شما در آن وضعیت بدون اشکال کار می کرده است برگردانید . البته اگر چنین وضعیتی در هنگام سلامت کامپیوتر توسط شما ایجاد شده باشد یا به عبارتی دیگر شما System Restore را فعال کرده باشید . جهت آگاهی بیشتر در این مورد این مطلب را بخوانید .

اما اگر شما System Restore را فعال نکرده باشید این روش نیز جواب نمی دهد . تنها راه چاره در این موارد استفاده از دیسکت نجات برای ویندوز است . اگر تا به حال این دیسکت را نساخته اید بهتر است دز زمان سلامت سیستم عامل آن را بسازید .

طرز ساختن دیسک نجات : یک دیسکت سالم و فرمت شده 1.44 مگابایتی را درون درایو مربوطه قرار دهید . سپس از منوی استارت پنجره Run را باز کرده و عبارت cmd را تایپ و کلید اینتر را بزنید . حال در پنجره باز شده ، به ترتیب دستورات زیر را تایپ کرده و بعد از تایپ هر خط کلید enter را بزنید :

Xcopy c:boot.ini a: / h
Xcopy c:ntdetect.com a: / h
Xcopy c:ntldr a: / h

توجه داشته باشد که C بر خلاف موارد مشابه دیگر ، در اینجا نام درایو یا پارتیشنی نیست که ویندوز شما بر روی آن نصب است ، بلکه نام درایوی است که کامپیوتر از آن بوت می شود . بنابراین C ثابت است و اگر فرضا ویندوز XP شما در پارتیشن D نصب شده ، نباید حرف D را تایپ کنید .

اکنون با تایپ دستور exit و زدن کلید اینتر از این پنجره خارج شوید . حلا دیسکت شما آماده استفاده است و به هنگام بروز هر گونه مشکل در بوت و راه اندازی سیستم ، دیسکت را درون درایو قرار داده و بایوس را طوری تنظیم نمایید که کامپیوتر از فلاپی بوت شود . اگر مراحل را درست انجام داده باشید هم اکنون باید ویندوز بالا بیاید .

هر بار راه اندازی سیستم از فلاپی استفاده نکنید و مستقیم از روی هارد سیستم بوت شود باید عکس مراحل قبل را تکرار کنید یعنی به محیط cmd بروید و در جلوی خط فرمان تایپ کنید :

Xcopy a:*.* c:/ h

اکنون سیستم شما تعمیر شده و دیگر نیازی به فلاپی ندارید . همچنین در موارد کاملا خاص که ممکن است دیسکت بوت به شما جواب ندهد ، مجبورید از کنسول رفع عیب مایکروسافت یا به عبارتی Recovery Cansole استفاده نمایید . بدین منظور بهترین روش این است که سی دی ویندوز xp که قابلیت بوت شدن را داشته باشد درون درایو قرار داده و بایوس را طوری تنظیم کنید تا سیستم از روی سی دی بوت شود .

سپس بعد از شنیدن بوق تایید بایوس و مشاهده پیغام Press any key to boot from CD کلیدی را فشار دهید تا عملیات بوت آغاز شود . حال صبر کنید تا عملیات آماده سازی اولیه سیستم تکمیل شود . پس از آن و در مرحله بعد در صفحه معروف به Welcome کلید r را بزنید تا پروسه عملکرد کنسول رفع عیب آغاز شود .

در اینجا با تایپ شماره سیستم عامل مورد نظر برای رفع عیب ، که در صفحه نمایش داده می شود و همین طور تایپ کلمه عبور مدیر سیستم ( در صورت وجود ) وارد کنسول می شوید . در جلوی خط فرمان با تایپ کلمه Help و زدن اینتر لیست دستورات قابل استفاده نمایش داه خواهد شد . اما پر استفاده ترین دستورات عبارت اند از :

Chkdsk : اشکالات دیسک را بررسی می کند
Diskpart : دستوری برای پارتیشن بندی
Extract : فایل های فشذده ویندوز را باز می کند .
Fixboot : یک سکتور بوت جدید را بر روی دیسک بازنویسی می کند .
Fixmbr : رکورد اصلی بوت را بازنویسی می کند .

ضمنا دقت کنید استفاده از دستور Fixmbr ممکن است تمام اطلاعات شما را از بین ببرد. پس قبل از استفاده از آن به خوبی جوانب کار را در نظر بگیرید .