• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 3839
تعداد نظرات : 784
زمان آخرین مطلب : 4444روز قبل
کامپیوتر و اینترنت

Click here to enlarge



به منظور حفظ سیمكارت و گوشی تلفن همراه از دسترسی غیر مجاز ، كدهای خاصی در نظر گرفته شده است. هر کدام از این کدها کارآیی خاصی را دارد. در این ترفند قصد داریم به معرفی و بررسی این کدها بپردازیم.
: Security Code

این كد بر روی دستگاه تلفن تنظیم میشود و در گوشیهای NOKIA به طور پیشفرض برابر 12345 است. به وسیله این كد میتوان دسترسی غیر مجاز به بعضی از امكانات تلفن را محدود نمود. در گوشیهای موبایل NOKIA, اگر این كد را اشتباه وارد گردد، تلفن به مدت 5 دقیقه از پذیرش كد جدید خودداری میكند.
:PIN Code

این كد بر روی سیمكارت تنظیم میشود و برای دستیابی به آن باید به امور مشتركین شركت مخابرات مراجعه كرد. در ایران این كد بر روی سند سیمكارت ثبت است و به طور پیشفرض برابر 1234 است. به وسیله این كد میتوان دسترسی غیر مجاز به سیمكارت و بسیاری از قابلیتهای شبكه را محدود كرد. اگر این كد را 3 بار اشتباه وارد كنید، دستگاه روی PIN قفل میگردد و برای آزاد سازی آن نیاز به استفاده از كد PUK خواهید داشت.
: PIN2 Code

این كد نیز مانند PIN بر روی سیمكارت تنظیم میشود و برای دستیابی به آن میتوان به امور مشتركین شركت مخابرات مراجعه نمود. در ایران این كد به صورت پیشفرض برابر 5678 تنظیم شده و از ثبت آن بر روی سند سیمكارت خودداری شده است. علت عدم ثبت، ارائه نشدن خدمات مربوط به این كد نیز به صورت فراگیر اعلام گردد. به وسیله این كد میتوان دسترسی غیر مجاز به بسیاری از امكانات شبكه را محدود كرد. اگر این كد را 3 بار اشتباه وارد كنید، دستگاه بر روی PIN2 قفل میگردد و برای آزادسازی آن نیاز به استفاده از كد PIN2 خواهید داشت.
: PUK Code

همان طور كه بیان شد، اگر دستگاه شما بر روی PIN قفل گردد، برای آزاد سازی آن نیاز به این كد دارید. برای دریافت این كد میتوانید به امور مشتركین شركت مخابرات مراجعه نمایید. در ایران این كد بر روی سند سیمكارت ثبت شده است.
: PUK2 Code

همان طور كه بیان شد، اگر دستگاه شما بر روی PIN2 قفل گردد، برای آزادسازی آن نیاز به این كد دارید. برای دریافت این كد میتوانید به امور مشتركین شركت مخابرات مراجعه نمایید. در ایران این كد نیز بر روی سند سیمكارت ثبت شده است.
: Barring Password

این كد بر روی سیكارت تنظیم و در هنگام استفاده از سرویس مسدود سازی شماره تلفنها استفاده میگردد. برای دریافت این كد به امور مشتركین شركت مخابرات مراجعه نمایید. گفتنی است كه تمامی كدها به غیر از PUK و PUK2 قابل تغییر هستند و بدین منظور میتوانید از منوهای مربوطه تلفن همراه خود استفاده نمایید.
نحوه آزاد سازی سیمكارتهای قفل شده بر روی PIN , PIN2

همان طور كه بیان شده، اگر بار كدهای PIN و PIN2 را اشتباه وارد كنید، سیمكارت شما بر روی كد اشتباه قفل میگردد و دیگر نمیتوانید از آن استفاده كنید. برای آزاد سازی سیمكارت از قفل باید به كدهای PUK و PUK2 آگاه باشید.
نحوه آزاد سازی سیمكارت از قفل PIN

برای این منظور كد زیر را بر روی دستگاه وارد كرده و دكمه برقراری تماس (Call) را فشار دهید. توجه نمایید كه به جای كلمه PUK در كد زیر، تنها PUK Code ثبت شده بر روی سند سیمكارت را وارد نمایید. به جای عبارت New PIN ، كد PIN جدید راوارد نمایید و به جای عبارت New PIN Again ، كد PIN جدید را تكرار كنید.
**05*PUK*New PIN*New PIN Again#
نحوه آزاد سازی سیمكارت از قفل PIN2

برای این منظور كد زیر را بر روی دستگاه وارد كرده و دكمه برقراری تماس (Call) را فشار دهید. توجه نمایید كه به جای كلمه PUK2 در كد زیر، تنها PUK2 Code ثبت شده بر روی سیمكارت را وارد نمایید. به جای عبارت New PIN2 , كد PIN2 جدید را وارد نمایید و به جای عبارت New PIN2 Again ، كد PIN2 جدید را تكرار كنید.
**052*PUK2*New PIN2*New PIN2 Agani#
قابل ذكر میباشد كه كدهای PIN و PIN2 میتوانند حداقل 4 رقم و حداكثر 8 رقم طول داشته باشند
دوشنبه 2/8/1390 - 21:14
کامپیوتر و اینترنت
هک از کجا آغاز شد ؟ هکر کیست و دنیای هکرها قصد داریم با شما در مورد هک و هکرها صحبت کنیم. اوایل برنامه*های کوچکی توسط برنامه*نویسان بنام “Hacks” نوشته می*شد که شوخی*های بی*ضرر، دسترسی*های بی*اجازه و برگرفته از احساس “ جلوی من حصار نکش” بود، اما اکنون تبدیل به زیان*های جدی شده است که به سیستمها وارد می*شود. بهرحال در بعضی اوقات، هکرها برای سازمان*ها مفید هستند و بعنوان محافظ عمل می*کنند. بد نیست که با فرهنگ و برنامه*های این گروه از افراد آشنا شویم.
بنابه تعریف، آنها افراد یا گروههایی از افراد با انگیزه*های متفاوت هستند که امنیت یک سازمان یا یک فرد را به مخاطره می*اندازند. آنها کاوشگران قلمروهای جدید هستند. بعضی برای منافع شخصی و بعضی برای سود رساندن به دیگران.

اطلاع داشتن از تاریخ هک راه و آینده احتمالی آن را مشخص می*کند. مطالعه در مورد هکرهای برجسته و داخل*شدنهای بی*اجازه آنها به سیستمها به افزایش آگاهی در این مورد کمک می*کند.

هکرها کیستند؟

اصطلاح “هک ”به میانبر ایجاد شده در یک برنامه برای انجام سریعتر کار، اشاره می*کند. (این تعریفی است که با پیدایش این کلمه همراه آن بوده است.) طبق یک خرده*فرهنگ، هکرها سعی در پنهان کردن هویت واقعی خود می*کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین*شدن بدلیل ماجراهایی که بوجود می*آورند، لذت می*برند. بیشتر آنها از اسامی مستعار مانند Hackingwiz یا Hyper Viper استفاده می*کنند. آنها خود را افراد ماهر و هنرمندی می*دانند که گاهی خود را از ویروس*نویسان جدا می*کنند.

در حقیقت، برای مشخص*کردن یک هکر، تعریف مشخصی وجود ندارد. آنها دارای زمینه*های متفاوتی هستند و دلایلی که پشت هک وجود دارد گستره وسیعی را می*پوشاند، اما باعث تهدیدهای مشترکی می*شوند. هکرها افراد باهوشی هستند و از اینکه کامپیوترها را به انجام کاری که دوست دارند وا می*دارند، لذت می*برند.

در طبقه*بندی هکرها سه گروه وجود دارند:

- هکرهای مدرسه*ای قدیمی که به داده*های فنی مانند کدهای برنامه یا آنالیز سیستمها علاقمند هستند. این گروه علاقمند به درگیرشدن در تحصیلات عالیه مرتبط با علوم کامپیوتر هستند.

- گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می*گردند و برای اثبات خودشان سایتها را هک می*کنند و مساله*ساز می*شوند. بهرحال اخیرا، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شده*اند. این مساله بعبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روشها و هکهایی که از منابع غیرقانونی، مانند وب*سایتهایی که به هک تخصیص*یافته، بدست می*آورند. این افراد برای جامعه امنیتی امروز مساله*ای جدی محسوب می*شوند.

- گروه سوم مجرمان حرفه*ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به سیستمهای مورد هک و یا افراد با این توانایی را دارند.

در فرهنگ هکرها، یک “آیین هکری” وجود دارد که در حقیقت مجموعه*ای از قوانین نانوشته*ای است که فعالیتهای آنها را هدایت می*کند و خط مشی آنها را تعیین می*کند. مهمتر اینکه، این مجموعه به تایید فعالیتهای انجام شده توسط هکرها کمک می*کند. هر گروه برای خود یک آیین هکری دارد که از آن تبعیت می*کند.



مطابق با دیدگاه افراد مختلف، هکرها :

- یا سودمند و بعنوان جزء لازمی برای اینترنت هستند
- یا اینکه تهدید محسوب می*شوند

بسیاری احساس می*کنند که آنها وظیفه دارند شکافهای امنیتی را پیدا و از آنها استفاده کنند تا توجه لازم را به مساله معطوف دارند. بهرحال باید روی دیگر سکه را نیز دید. همان ابزاری که برای اهداف خوب استفاده می*شود می*تواند همچنین باعث زیان یا سوء استفاده*های شخصی توسط افراد دیگر شود. همچنین به این طریق هزینه*های اینترنت با توجه به لزوم افزایش امنیت روی وب، افزایش می*یابد.

گروه*ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می*دهند. هدف بعضی از آنها نیز اطلاع*رسانی برای جلوگیری از آسیب*های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است به اطلاع عموم می*رسانند.

بهرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می*کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می*شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس*های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.

تاریخچه
هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می*کرد و روز دوم هک می*شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می*کردند. بهرحال این هنر! هیچ مرز بین*المللی نمی*شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.

هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی*شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می*کردند. و بقیه نیز پشت ترمینالهایی می*نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین*فریم بزرگ و درایوهای نواری تشکیل می*شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می*آمد.
البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم*افزارهای آسیب*رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می*شد.

امروزه در دنیایی زندگی می*کنیم که اینترنت بخش مهمی از آن را تشکیل می*دهد. بسیاری از خریدها آنلاین انجام می*گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه*ها، کامپیوتر را در دسترس گروه*های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است.

اگرچه هکرها با کامپیوترها و شبکه*های پیچیده*تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می*کند و انگیزه آنها را بالاتر می*برد. سیاست*ها و فلسفه*های پشت این قضیه نیز تغییر کرده است:

بسیاری از گروه*ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می*کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند.

جنگ بین کشورها با هک*کردن وب*سایتهای یکدیگر و از کار انداختن آنها یا پایین*آوردن سایتها با حملات DoS یا Denial of Service به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می*کنند.

منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می*گیرند. موسسات مالی اغلب هدف قرار می*گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.
دوشنبه 2/8/1390 - 21:13
کامپیوتر و اینترنت
توصیه های مهم امنیتی از جنجالی ترین هکر دنیا !


با رعایت همین چند نکته ساده آسیب پذیری سیستم رایانه‌ای خود را به حداقل برسانید.

هكرها روز به روز به روش های پیچیده‌تری برای سرقت اطلاعات كاربران روی می آورند، ولی با رعایت برخی نكات ساده می‌توان آسیب پذیری سیستم های رایانه‌ای را به حداقل رساند.


از آنجا كه این توصیه ها به زبان ساده و توسط یك هكر موفق ارائه شده، می تواند راهگشای بسیاری از كاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی آقای كوین میتنیك تهیه شده است.

وی از جمله هكرهایی است كه خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یكی از جنجالی ترین هكرهای دنیا محسوب می‌شود.


وی كه نام مستعار hacker poster boy را برای خودش انتخاب كرده بود، توسط وزارت دادگستری آمریكا به عنوان یكی از مهم‌ترین و تحت تعقیب ترین جنایتكاران رایانه ای تاریخ آمریكا معرفی شد. هك های او حتی موضوع دو فیلم سینمایی هم بوده است: Freedom Downtime و Takedown

میتنیك هك كردن را با سوءاستفاده از سیستم كارتی اتوبوس های لس آنجلس آغاز كرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبكه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت. وی دو سال و نیم از عمرش را صرف هك كردن رایانه ها، سرقت اسرار تجاری شركت ها و افراد، ایجاد اختلال در شبكه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریكا نمود. او حتی از هك كردن رایانه های هكرهای همكارش نیز ابایی نداشت.




وی پس از 5 سال زندان كه هشت ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و به عنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.

حفاظت از خود در محیط اینترنت كار بسیار پرچالشی است. اینترنت یك محیط جهانی است كه اشخاصی بی پروا از آن سوی كره زمین قادر به شناسایی نقاط ضعف رایانه شما و سوءاستفاده از آن هستند. آنها می توانند از این نقاط ضعف برای كنترل دسترسی به حساس ترین اسرار شما سواستفاده كنند.

آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته كارت های اعتباری یا انواع محتویات نامناسب استفاده كنند. آنها می توانند به كاربران بی پناه خانگی یا صاحبان مشاغل حمله كنند.

در این بخش از گزارش، 10 اقدام مهم و اساسی كه برای حفاظت از اطلاعات و منابع رایانه‌ای در برابركاربران بد دنیای سایبر باید انجام شود، از قول این هكر سابق به اطلاع می رسانیم.




*- نسخه پشتیبان از اطلاعات مهم تهیه كنید

از همه اطلاعات خود نسخه پشتیبان یا بك آپ تهیه كنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممكن است اتفاق بیفتد. یك كرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما كافیست.




*- انتخاب كلمه عبور مناسب را سرسری نگیرید

كلمات عبوری انتخاب كنید كه معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نكنید. همیشه كلمات عبور پیش فرض را تغییر دهید.




*- نرم افزار آنتی ویروس فراموش نشود

از نرم افزارهای ضدویروس مشهور و معتبر استفاده كنید و همیشه آنها را به روز كنید.




*- سیستم عامل رایانه را بروز نگه دارید

سیستم عامل خود را به طور مرتب به روز كرده و تمامی وصله های امنیتی عرضه شده توسط شركت طراح هر سیستم عامل را بارگذاری و نصب كنید.




*- مراقب نرم‌افزارهای ضعیف امنیتی باشید

حتی الامكان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری كرده و قابلیت های خودكار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از كار بیندازید.




*- رمزگذاری اطلاعات

از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده كنید. از این نرم افزار می توانید برای حفاظت از كل هارد دیسك خود نیز استفاده كنید.




*- نصب نرم‌افزارهای شناسایی عوامل نفوذی را فراموش نكنید

حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب كنید. حتی بهتر است چندین نرم افزار برای این كار نصب كنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.




*- به دور رایانه خود دیوار آتشین بكشید

از دیوار آتش یا firewall شخصی استفاده كنید. پیكربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبكه ها وسایت هایی كه به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند كه تلاش می كنند به شبكه اینترنت متصل شوند.




*- حذف برنامه‌های دسترسی از راه دور

امكاناتی را بر روی رایانه به آنها احتیاج ندارید از كار بیندازید. به خصوص برنامه های كاربردی كه دسترسی به رایانه شما را از راه دور ممكن می كنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف یا به اصطلاح disable كنید.




*- از امنیت شبكه‌های رایانه‌ای اطمینان حاصل كنید

در جهت ایمن سازی شبكه های رایانه ای و به خصوص شبكه های بی سیم بكوشید. شبكه های وای - فای خانگی را با كلمه عبوری با حداقل 20 كاراكتر ایمن كنید. پیكربندی اتصال لپ تاپ خود به شبكه را به گونه ای انجام دهید كه برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.

هكرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات كاربران روی می آورند، ولی شما با رعایت همین نكات ساده، آسیب پذیری سیستم های رایانه‌ای خود را به حداقل خواهید رساند.
دوشنبه 2/8/1390 - 21:12
طنز و سرگرمی

چرا برای اعدام با سم از سرنگ استریل استفاده میکنن؟

 چرا وقتی باطری کنترل تلویزیون تموم می شه دکمه های اونو محکمتر فشار میدیم؟

 

دوشنبه 2/8/1390 - 21:10
داستان و حکایت

دو روز مانده به پایان جهان، تازه فهمید که هیچ زندگی نکرده است. تقویمش پر شده بود و تنها دو روز خط نخورده باقی مانده بود. پریشان شد و آشفته و عصبانی.

نزد خدا رفت تا روزهای بیشتری از خدا بگیرد. داد زد و بدو بیراه گفت، خدا سکوت کرد، آسمان و زمین را به هم ریخت، خدا سکوت کرد. جیغ زد و جاروجنجال راه

انداخت، خدا سکوت کرد. به پروپای فرشته و انسان پیچید، خدا سکوت کرد. کفر گفت و سجاده دور انداخت و باز هم خدا سکوت کرد. دلش گرفت و گریست و به

سجاده افتاد، این بار خدا سکوتش را شکست و با صدایی دلنشین گفت: "عزیزم بدان که یک روز دیگر را هم از دست دادی! تمام روز را به بدوبیراه و جاروجنجال از

دست دادی. تنها یک روز دیگر باقیست. بیا و لااقل این یک روز را زندگی کن." لابه لای هق و هقش گفت: "اما با یک روز... با یک روز چه کاری می توان کرد...؟"

خدا گفت: "آن کس که لذت یک روز زیستن را تجربه کند، گویی که هزار سال زیسته است و آنکه امروزش را درنیابد، هزار سال هم به کارش نمی آید." و آنگاه

سهم یک روز زندگی را در دستانش ریخت و گفت: "حالا برو و زندگی کن..."

او مات و مبهوت به زندگی نگاه کرد که در گودی دستانش می درخشید. اما می ترسید حرکت کند، می ترسید راه برود و زندگی از لای انگشتانش بریزد.

قدری ایستاد... بعد با خودش گفت: "وقتی فردایی ندارم، نگاه داشتن این زندگی چه فایده ای دارد، بگذار این یک مشت زندگی را مصرف کنم."

آن وقت شروع به دویدن کرد. زندگی را به سرورویش پاشید، زندگی را نوشید و بویید و چنان به وجد آمد که دید می تواند تا ته دنیا بدود، می تواند پا روی خورشید

بگذارد و می تواند...

او در آن یک روز آسمان خراشی بنا نکرد، زمینی را مالک نشد، مقامی را به دست نیاورد، اما ... اما در همان یک روز دست بر پوست درخت کشید، روی چمن ها

خوابید، کفش دوزکی را تماشا کرد، سرش را بالا گرفت و ابرها را دید و به آنهایی که نمی شناختندش سلام کرد و برای آنهایی که دوستش نداشتند از ته دل دعا

کرد، او همان یک روز آشتی کرد و خندید و سبک شد، لذت برد و سرشار شد و بخشید، عاشق شد و عبور کرد و تمام شد.

او همان یک روز زندگی کرد اما فرشته ها در تقویم خدا نوشتند:

"او درگذشت، کسی که هزار سال زیسته بود..."

دوشنبه 2/8/1390 - 21:4
کاردستی و خیاطی

Click here to enlarge

با سلام.دوستای خوبم ، توضیحات لازم رو روی تصویر الگو نوشتم و بعضی قسمتها و نحوه ی دوخت رو براتون توضیح میدم.

Click here to enlarge


Click here to enlargeنکته اول : از خط کمر بلندی باسن را 18 سانت ترسیم کنید .

Click here to enlargeنکته دوم : در شکل شماره 2 جلو ، از سرشانه به اندازه بلندی سینه پائین آمده و به موازات بلندی سینه 1/2 فاصله سینه به اضافه 1 سانت به چپ می رویم .

برش سجاف پشت :


پارچه جداگانه ای به عرض 20 سانت و به طول 14 سانت دولا می کنیم و زیر برش پشت لباس قرار می دهیم . دور گردن را به اندازه خود لباس روی تکه سجاف برش می زنیم و بعد قسمت پائین سجاف را هلال می کنیم.

برش سجاف جلو :

پارچه جداگانه ای به عرض 22 و به بلندی خود لباس دولا می کنیم و زیر لباس قرار می دهیم. دور گردن را به اندازه خود لباس قیچی می کنیم.بعد 6 سانت داخل می رویم و به صورت کج به سرشانه وصل می کنیم .

( در تصویر شماره 2 جلو به صورت خط چین نمایش داده شده است )

دوخت :

اول تمام درزها و ساسون پشت و برش جلو را کوک می زنیم.لباس را پرو می کنیم . بعد از رفع اشکال در قسمت جلو به دور گردن و به بلندی قسمت جلو به پهنای 5 سانت لائی می دهیم . بعد سجاف را به قسمت جلو

و پشت چرخ می کنیم و خوب اتو کرده و سپس سرشانه ه را دوخته بعد خط پهلوها را می دوزیم. در پایان پائین لباس را چرخ می کنیم و دم آستین ها را پس دوزی می کنیم.

قسمت جلوی لباس را به اندازه 10 سانت جای دگمه می زنیم و دگمه ها را می دوزیم.

دو عدد پاپیون کوچک درست کرده به انتهای دوخت ساسون می دوزیم .

Click here to enlarge پهنای دوخت ها :

دور خط سرشانه 1 سانت

دور گردن نیم سانت

خط پهلوها 3 سانت

برش ها 1 سانت

دوخت سجاف به لباس نیم سانت

 

 

دوشنبه 2/8/1390 - 21:1
کامپیوتر و اینترنت
استفاده از برخی امكانات شبكه در لینوكس كارت شبكه:
یكی ازملزومات اتصال اولیه به یك شبكه محلی وجود كارت شبكه و تشخیص آن ازجانب لینوكس است. این كاردر مراحل نصب لینوكس وبه صورت خودكار انجام می شود.
پس ازورود به محیط KDE لینوكس لازم است تا قبل از هر كاری جهت استفاده از امكانات شبكه اقدام به پیكربندی كارت شبكه مورد نظر نمود.
برنامه ویژه تنظیم كارت شبكه در بعضی ازلینوكس ها مثل Knoppix از همان ابتدای بالا آمدن سیستم عامل در منوی اصلی برنامه های لینوكس و تحت عنوان Configure Network Card وجوددارد.
دربرخی لینوكس های دیگر این برنامه به صورت پیش فرض در لیست برنامه های اصلی قرار ندارد بلكه باید آن راازطریق پكیج ویژه نصب برنامه در آن لینوكس مثل پكیج Yast وقسمت Network Drive در لینوكس Suse نصب كرد.
پس از اجرای این برنامه دواتفاق باز هم برحسب نوع لینوكس مورد استفاده ممكن است رخ دهد. كاری كه قرار است انجام شود این است كه به تنظیمات كارت شبكه با دادن یك آدرس IP جهت ورود به شبكه اقدام شود. این كار یا ممكن است به صورت گرفتن اطلاعات لازم از كاربر به صورت مرحله به مرحله و نهایتا جمع آوری این اطلاعات وخواندن آن به دستور IPCNFG باشد یا این كه یك پنل گرافیكی ویژه این كار باز شده وشروع به درخواست آن اطلاعات نماید. در هرصورت در هنگام تنظیم كارت شبكه كاربر باید اطلاعات زیر را برای ورود به شبكه به سیستم وارد نماید:
Use DHCP Broadcast .1
درهرشبكه یك سرور DHCP وجود دارد. این سرور مسئول ارایه یك آدرس به هركامپیوتری است كه به آن متصل میشود(IP). با وجود چنبن سروری در شبكه هركامپیوتربه ازای هر دفعه ای كه به شبكه وارد می شود یك آدرس IP به صورت دینامیك از سرور دریافت می کند. پس كامپیوترهای یک شبكه هیچگاه دارای آدرس IP ثابتی نبوده واین سرور است كه مشخص می كند چه آدرسی به چه كامپیوتری داده شود. اگرسئوال فوق را با فشردن كلید YES جواب دهید آنگاه از شما خواسته میشود تا آدرس IP سرور DHCP را وارد كنید و اگر جوابتان منفی باشد آنگاه اعلام كرده اید كه می خواهید یك آدرس IP ثابت برای كامپیوتر خود تعیین کنید. بنابراین باید به قسمت دوم سوالات پاسخ دهید.
IP Address for rth0 .2
دراین قسمت باید یك آدرس IP برای انتصاب دایم به كامپیوترخود وارد نمایید. به عنوان مثال ازآدرس 192.168.110.50 یا شبیه آن برای اتصال به یك شبكه محلی استفاده كنید. لازم به ذكراست كه اگرسوال اول را "بلی" جواب داده باشید به جای این سوال از شما آدرس سرور DHCP پرسیده خواهد شد.
Network Mask for eth0 .3
این آدرس الگوی آدرس دهی و در واقع كلاس IP انتخاب شده برای سیستم است كه معمولا درشبكه های محلی به صورت 255.255.255.0 انتخاب می شود.
Broadcast Address .4
این آدرس دامنه آدرس های IP موجود در شبكه را برای ارتباط با كامپیوتر ما بیان می كند كه بر اساس Mask وارد شده در قسمت قبل محاسبه شده و صرفا از شما یك تایید برای آن میگیرد. طبق مسك وارد شده در قسمت قبل این آدرس قاعدتا به صورت 192.168.110.254 می باشد.
Default Gateway .5
همانند سرور DHCP در هر شبكه یك كامپیوتر میتواند نقش دروازه را بازی کند. وظیفه دروازه این است كه وسیله ارتباط بین شبکه محلی موجود را با جهان خارج برقرار سازد این سرورازطریق مكانیسم Routing بین شبكه محلی و كامپیوتر های راه دور (Remote) پلی برقرار می سازد و امكان دسترسی آنها به یكدیگر را فراهم می كند. به هرحال به توجه به ماهیت شبكه محلی موجود و وجود چنبن سروری در سیستم می توان این پرسش را پاسخ داد.
Name server .6
یك استاندارد TCP/IP است كه مسئول تبدیل نام كامپیوتر ها به آدرس IP مخصوص به هر كدام است بدین وسیله كامپیوتر ها می توانند هنگام ارتباط با یكدیگر به جا این كه مجبوربه كار سختی مثل تبادل آدرس های نه چندان مانوس IP شوند اسامی با مسمای یكدیگر را به كار ببرند. به همین دلیل وجود یک مترجم یا تبدیل كننده در شبكه لازم است تا هر كامپیوتری نام كامپیوتر دیگر مورد نظر خود را به او بدهد و او آدرسIP آن را برگرداند و من بعد تماس بین آن دو از طریق این آدرس انجام می گیرد. نكته ای که در زمینه پاسخ به این سوالات وجود دارد این است كه تمام سرورهای گفته شده می توانند مثلا در یك كامپیوتر با سیستم عامل ویندوز2000سرور خلاصه شود و جواب تمامی آدرس های خواسته شده فوق آدرس همان سرور مثلا 192.168.110.10 باشد. پس ازاتمام پیكربندی كارت شبكه زمان استفاده از امكانات مختلف شبكه محلی فراهم می شود .
دوشنبه 2/8/1390 - 20:58
کامپیوتر و اینترنت
درمقایسه با سیستم عامل ویندوز و سایر سیستمهای عامل دیگر، سیستمهای یونیکس و خانواده گنو/لینوکس در طراحی قوانین دسترسی به فایل از شکلی مستحکم تر و کاراتر بهره جسته اند. در این مقاله سعی می شود تا بطور خلاصه به بیان تفاوتها و نقاط قوت آن پرداخته شود.

● لینوکس: امنیت، امنیت، امنیت

امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن تر برای اجرای برنامه های کاربردی و سرویس دهنده ها هستند. لینوکس حرف های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم افزارهای اضافی قابل دسترسی می باشند، بطور درونی و پیش گزیده در لینوکس پیاده سازی شده اند.
لینوکس از ابتدا برای محیط های شبکه ای و چند کاربره طراحی شده است و همین باعث رعایت مسایل امنیتی از ابتدا در آن شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلاً یک برنامه ی مخرب با استفاده از همین ضعف های امنیتی می تواند کل سیستم عامل را نابود کند، ولی در صورتی که مورد مشابهی در لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم عامل.
اینطور نیست که لینوکس فاقد هرگونه اشکال امنیتی باشد، خیر! ولی باز بودن کد منبع آن باعث می شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه نویسی برنامه برملا شده و رفع شوند.
در صورتی که اشکالی نیز در برنامه های منتشر شده یافت شود، بدلیل موجود بودن کد منبع سریعاً برطرف می گردد. در صورتی که در سیستم عامل ویندوز شما باید منتظر مایکروسافت بمانید و بمانید و بمانید. سیستم عامل ویندوز دارای اشکالات امنیتی بسیاری است که به راحتی هم کشف نمی شوند و هنگامی کشف می شوند که خسارات جبران ناپذیری در اثر حمله از طریق آن ضعف های امنیتی رخ دهد که امثال آنرا شاهد هستیم.
می توان ادعا کرد که تقریباً هیچ ویروسی برای لینوکس وجود ندارد و این درحالی است که سالیانه بیش از ۱۰۰۰ ویروس و کرم مختلف برای سیستم عامل ویندوز ایجاد می شود. این بخاطر عدم گسترده بودن لینوکس نیست، (حدود ۷۰ درصد از سایت های وب در جهان بر روی سیستم عامل لینوکس و سرویس دهنده ی وب آپاچی درحال اجرا هستند) بلکه بدلیل وجود حفره های امنیتی متعدد ویندوز وسیاست انحصارگرایی مایکروسافت است. یعنی چه؟ مایکروسافت طوری رفتار و ---------- گذاری کرده است که مشتریان خود را تنها به محصولات خودش عادت دهد.
بسیاری از کاربران ویندوز از اینترنت اکسپلورر و آتلوک برای مرور وب و پست الکترونیک استفاده می کنند. من به عنوان یک ویروس نویس، می دانم که اگر ویروسی را برای کاربران ویندوز بنویسم، بر روی کامپیوترهای ۹۰ درصد آنها اثر خواهد کرد. چون اکثراً از IE و Outlook استفاده می کنند. ولی در لینوکس چطور؟ در لینوکس شما طیف وسیعی از انتخاب و عدم اجبار دارید. من از مرورگر موزیلا استفاده می کنم.
دوستی دارم که Konqueror را ترجیح می دهد. دیگری از Opera استفاده می کند. من از Kmail استفاده می کنم. دوستم از Evolution، دیگری از Pine و بعدی از Mutt و برادرم هم از Mozilla Mail. من فقط می توانم برای یکی از اینها ویروس بنویسم چون روی بقیه کار نخواهد کرد و عملاً میزان اثر آن اندک خواهد بود. ضمناً هیچیک از ویروس هایی که برای ویندوز نوشته شده اند، بر روی لینوکس کار نمی کنند.
اولین و برجسته ترین تفاوت در اینجاست که سیستمهای مبتنی بر یونیکس به معنای کاملاً واقعی سیستمهایی چند کاربره هستند و برای هرفایل به تنهایی یا یک دایرکتوری میتوان سطوح دسترسی کاربران و گروه های کاربری تعریف کرد و هر کاربر بصورت پیش فرض دارای یک محدوده امن اطلاعاتی از فایلهای شخصی خانگی است.
چیزی که در اینجا درباره ی کاربران و گروه های کاربری لازم به ذکر است این است که هر کاربر در سیستم یونیکس یک دایرکتوری شخصی به نام home خواهد داشت که کلیه اختیارات دسترسی فایل در آن برای او مجاز بوده و می تواند در آن به ایجاد و حذف فایل یا عملیات دیگر بپردازد و هیچیک از کاربران یا گروههای دیگر بجز کاربر ریشه root در حالت عادی و بدون اجازه او نخواهند توانست به اطلاعات او دسترسی یابند.

(نکته مهم امنیتی)
در سیستمهای مبتنی بر یونیکس مثل لینوکس هر کاربری که مالک یا ایجادکننده ی یک فایل یا دایرکتوری باشد خواهد توانست با تعین سطوح دسترسی فایل یا دایرکتوری مربوطه برای دیگر کاربران یا گروههای کاربری آنان را از امکان خواندن و ایجاد تغییر و یا اجرای فایل اجرایی محروم یا بهره مند سازد.
بدیهی است که مجوزهای تعریف شده برای یک گروه کاربری بر روی تمام اعضای آن گروه اعمال شده و هر کاربر عضو آن گروه از تمام مزایا یا محدودیتهای موصوف بهره مند خواهدشد.
▪ بطور کلی سه سطح دسترسی برای هر فایل یا دایرکتوری تعریف می شود که عبارتست از:

۱)( Read permission)( r) یا مجوز خواندن: مجوز خواندن محتوای یک فایل را به یک کاربر می دهد و برای دایرکتوریها امکان لیست کردن محتویات داخل دایرکتوری را برای کاربر فراهم می سازد.

۲) ( Write permission)( w) یا مجوز ایجاد تغییرات: امکان ایجاد تغییرات در محتوای فایلها را به کاربر اهدا می کند. برای دایرکتوریها این گرینه امکان ایجاد فایل جدید در دایرکتوری یا حذف فایلهای موجود در آن را برای کاربر مهیا می سازد حتی اگر این کاربر یا گروه کاربری مالک یا ایجادکننده ی اصلی فایل یا دایرکتوری نباشد.

۳) ( eXecute permission)( x) یا مجوز اجرا: این مجوز در مورد فایلهای اجرایی امکان اجرای فایل را به یک کاربر می دهد و در مورد یک دایرکتوری این گزینه امکان ورود به داخل دایرکتوری را به کاربر یا گروه خاص می دهد. توجه داشته باشید که این گزینه را با گزینه Read اشتباه نگیرید، چون صرفاً با داشتن مجوز execute و بدون داشتن مجوز read کاربر یا گروه می تواند وارد دایرکتوری خاصی شوند ولی امکان خواندن محتویات داخلی آن دایرکتوری بهیچ عنوان برایشان فراهم نخواهد بود.
همیشه ترکیبی از سطوح سه گانه مجوزهای فوق الذکر قابل استفاده است؛ برای مثال شما در صورت مالکیت یک فایل می توانید دسترسی به آنرا صرفاً برای شخص خود تعریف و سایر کاربران و گروهها را ازدیدن یا اجرا و ایجاد تغییر در آن محدود نمایید.
ـ نکته:
یک کاربر حتی می تواند یک فایل یا دایرکتوری را که مالک و ایجاد کننده ی اصلی آن خود اوست برای کاربران دیگر قابل دسترسی و برای خودش غیر قابل دسترسی تعریف کند که به این صورت حتی خودش از کلیه مزایای فایل مربوطه محروم خواهد شد و در آینده هم قادر نخواهد بود تا با ایجاد تغییر مجدداً به آن فایل یا دایرکتوری دسترسی پیدا کند. در اینجاست که مدیر سیستم یا کاربر ریشه root تنها کسی خواهد بود که بصورت پیش گزیده با داشتن کلیه ی مجوزهای لازم، شامل خواندن و نوشتن و اجرا، امکان تغییر مالکیت و سطوح دسترسی کاربران و گروهها را داشته و می تواند تغییرات لازم را در سیستم اعمال نماید.
ذکر این نکته ی بسیار مهم خالی از لطف نیست که حفظ و حراست از اطلاعات حیاتی سیستم مثل کلمه ی عبور کاربر ریشه یکی از مهمترین جنبه های امنیت سیستمهای مبتنی بر یونیکس می باشد.
▪ بیایید تا با ذکر یک مثال در مورد یک فایل و یک دایرکتوری به بررسی موضوع بپردازیم:
در این مثال فرض شده که در مسیر جاری یک فایل به نام a_file و یک دایرکتوری به نام a_directory وجود دارد و با اجرای فرمان ls –l در خط فرمان این اطلاعات بدست آمده است:
$ ls -l
total ۱
-rw-r----- ۱ mehrdad users ۰ Jul ۸ ۱۴:۱۱ a_file
drwxr-xr-- ۲ mohsen users ۱۰۲۴ Jul ۸ ۱۴:۱۱ a_directory/
نتایج فرمان ls –l را ازچپ به راست بررسی می کنیم:
▪ ستون اول فرمانls –l :
۱) ده کاراکتر اول نشان دهنده ی نوع فایل و سطوح دسترسی آن است و اولین کاراکتر که در مورد سطر اول ( - ) و در مورد سطر دوم ( d ) می باشد، نشان میدهد که مورد موجود در سطر اول یک فایل معمولی و مورد موجود در سطر دوم یک دایرکتوری است.
البته انواع دیگری از فایل وجود دارد که با کاراکتری غیر از ( - ) مشخص می گردند و برای مطالعه ی بیشتر می توانید به مراجع موجود مراجعه کنید. نه کاراکتر بعدی نشان دهنده ی سطوح دسترسی تعریف شده می باشند و به ترتیب هر سه کاراکتر از چپ به راست شامل سطوح دسترسی متعلق به مالک، owner، و سطوح دسترسی گروهها، groups، و سطوح دسترسی برای سایرین،others، خواهد بود.
به عنوان نمونه سه کاراکتر مربوط به owner و groups و others در مورد یک فایل موجود در مثال بالابصورت زیر تعریف شده است:
برای مالک: owner = (r w -) ، یعنی اینکه امکان خواندن r و نوشتن w و اجراکردنx وجود دارد.
برای گروهها: group = (r - -) یعنی اینکه امکان خواندن فایل برای کاربران عضو کلیه گروههای کاربری موجود وجود دارد ولی هیچ کابری در گروههای موجود نمی تواند فایل را تغییر داده (یا حذف کند) و یا در صورت اجرایی بودن فایل آنرا اجرا نماید.
برای دیگران: others = ( - - - ) سه کاراکتر dash به این معناست که سایر کاربران یعنی آنهایی که در هیچ گروه کاربری موجود تعریف نشده اند هیچیک از امکانات دسترسی موجود را نخواهند داشت. (نکته امنیتی مهم)
▪ ستون دوم در فرمان ls -l:
شامل یک شماره ی لینک می باشد و از این شماره برای تشخیص لینک به یک فایل موجود در چند نقطه سیستم استفاده می شود. در مورد دایرکتوری ها این شماره معانی زیاد دیگری دارد که در اینجا مجال پرداختن به همه آنها نخواهد بود.
▪ ستون سوم در فرمان ls -l:
این ستون نمایش دهنده ی نام مالک فایل و نام گروه مالک آن می باشد.
▪ ستون چهارم در فرمان ls -l:
این ستون نمایش دهنده ی اندازه و حجم فایل یا دایرکتوری و تاریخ و ساعت آخرین تغییرات اعمال شده بر آن و در نهایت ستون پنجم نتایج فرمان ls -l شامل نام فایل یا دایرکتوری می باشد.
ـ نکته:
بدیهی است که (rwx) به معنای تعریف حداکثر سطح دسترسی برای کاربر یا گروههای کاربری است و ( - - - ) به معنای عدم امکان دسترسی به فایل یا دایرکتوری می*باشد.
● چند نکته ی مهم در مورد یونیکس و لینوکس:
اسامی فایلها در یونیکس و لینوکس می توانند شامل هر نوع کاراکتری حتی کاراکترهای ascii بجز صفر و / باشند. همانطوریکه می دانید در سیستم های مبتنی بر یونیکس بر خلاف ویندوز هر فایل حتماً نیاز به داشتن پسوند سه حرفی مشخص کننده نوع فایل ندارد و قابلیتها و نوع فایلهای بدون پسوند یا extension کاملاً وابسته به محتویات فایل است و نه به پسوند آن. بدیهی است که کاراکتر ( . ) جداکننده ی نام فایل و پسوند آن در ویندوز در محیط یونیکس و گنو/لینوکس یک کاراکتر از کاراکترهای تشکیل دهنده ی نام فایل محسوب می گردد. و نکته ظریف اینجاست که در سیستم های مبتنی بر یونیکس کلیه ی فایلها و دایرکتوریهایی که با کاراکتر نقطه یا دات ( . ) آغاز گردند فایلها یا دایرکتوریهای پنهان hidden محسوب می گردند.
توجه داشته باشید که چون برخی برنامه های گرافیکی مثلاً برنامه openoffice کماکان از پسوند نام فایل برای ذخیره سازی و تشخیص نوع فایل بهره می برند گاهی لازم است پسوند فایلهای ایجاد شده توسط این برنامه های کاربردی حفظ گردد تا برنامه موصوف در شناسایی نوع فایل دچار مشکل نشود.
● نتیجه گیری کلی
شما حتی بایک نگاه گذرا به مقاله حاضر در مورد سیستم تعین سطوح امنیتی فایل در یونیکس و لینوکس و مقایسه آن با سیستم عامل ویندوز در خواهیدیافت که وقتی صحبت از امنیت سیستم های لینوکس به میان می آید منظور چیست؟ چرا که در یک سیستم مبتنی بر یونیکس حتی برای یک فایل به تنهایی امکان تعیین سطوح دسترسی و امنیتی وجود دارد ولی در سیستم عامل ویندوز حداکثر امکان موجود تعیین این سطوح دسترسی در سیستم فایل ntfs فقط برای دایرکتوریها (و نه برای تک تک فایلها) می باشد.
دوشنبه 2/8/1390 - 20:57
کامپیوتر و اینترنت
در اغلب توزیعهای لینوکس، جاوا هنگام نصب لینوکس، نصب نمی شود. جاوا باید برای برنامه های اینترنتی مختلفی مانند چت یاهو و یا دیگر کلاینت هایی که از جاوا استفاده می کنند، اجرا شود. حل این مشکل، شاید برای یک کاربر مبتدی، کمی سخت باشد. کلف کاری که شما باید انجام دهید، رفتن به وب سایت جاوا می باشد.

● گام اول:

تصمیم بگیرید که کدام نگارش جاوا را می خواهید. سه نگارش در حال حاضر وجود دارد: standard، enterprise و micro. گونه استاندارد آن توصیه می شود، اما خواندن مستندات وب سایت آن، به دلیل حجم زیاد، از عهده کاربران عادی خارج خواهد بود. لینک مستقیم برای دسترسی به نگارش استاندارد جاوا این لینک می باشد.
فایل JRE تحت لینوکس آن، نیز قابل دریافت است. نوع فایلی که نویسنده این مقاله دریافت کرده، .bin بوده است. بنابراین شما باید جایی پیدا کنید که بتوانید آنرا نصب نمایید. شاید لازم باشد که با کاربر ریشه وارد شوید (در ترمینالی که باز کرده اید ‘su’ را تایپ نموده و رمز عبور ریشه را وارد کنید). سپس تایپ کنید: ./java (کلید tab را برای کامل شدن، فشار دهید.) به محض اینکه نصب شد، می توانید به مرحله بعدی بروید.
اگر می خواهید plugin-های جاوا با موزیلا ۱.۴ یا جدیدتر کار کند باید از جاوای ۱.۴.۲ و نگارشهای بعدی آن استفاده نمایید.
● گام دوم:
هنگامی که تصمیم خود را گرفتید، نگارشی را که می خواهید دانلود نمایید و مثل همیشه آنرا در یکی از دایرکتوریهای خود، معمولاً /home/yourusername/، ذخیره کنید. سپس فایل را نصب نمایید.

اگر خواستید با rpm.bin کار کنید به این شکل عمل نمایید:

۱) یک دایرکتوری download ایجاد کنید:
mkdir /archive
۲) بسته J۲SE ۱.۴.۱ sdk RPM را در دایرکتوری فوق دانلود کنید. SDK را از اینجا می توانید دریافت کنید.
نام فایل j۲sdk-۱_۴_۱_۰۲-linux-i۵۸۶-rpm.bin می باشد.
این اسکریپت، قابل اجرا نمی باشد، بنابراین تایپ کنید:
chmod a+x j۲sdk-۱_۴_۱_۰۲-linux-i۵۸۶-rpm.bin ./j۲sdk-۱_۴_۱_۰۲-linux-i۵۸۶-rpm.bin
در پایان این مرحله باید با شرایط مجوز موافقت نمایید.
۳) دقت داشته باشید که اکنون دایرکتوری archive شما، شامل یک فایل جدید به نام j۲sdk-۱_۴_۱_۰۲-fcs-linux-i۵۸۶.rpm می باشد.
SDK را نصب کنید. تایپ کنید: su (و رمز عبور ریشه را وارد نمایید):
rpm -ivh j۲sdk-۱_۴_۱_۰۲-fcs-linux-i۵۸۶.rpm
SDK، اکنون نصب شده است، اما به پیکربندی هایی نیاز دارد.
این مرحله، همان مرحله ای است که بسیاری از افراد در آن با مشکل مواجه می شوند.
۴) اگر از موزیلا ۱.۳ (مثلاً به همراه مندریک ۹.۱) استفاده می کنید، می توانید از این مرحله صرفنظر کنید. دایرکتوری مربوطه را چک نمایید:
cd /usr/lib/mozi than pwd
plugin را به موزیلا و Galeon لینک دهید. (Galeon از پلاگین های موزیلا استفاده می کند).
برای انجام این کار، اگر کاربر ریشه نیستید مجدداً تایپ کنید: su
و :
ln -s /usr/java/j۲sdk۱.۴.۱_۰۲/jre/plugin/i۳۸۶/ns۶۱۰/libjavaplugin_oji.so /usr/lib/mozilla-۱.۱/plugins/
و حالا مرورگر شما (موزیلا و Galeon) وب سایتهای Java۲۱.۴.۱_۰۲ را نمایش خواهند داد.
از کاربر ریشه خارج شوید. تایپ کنید: exit
۵) مسیر اجرایی را پیکربندی نمایید.
در مود کاربر معمولی باشید.
emacs /.bash_profile
در انتهای فایل، خط زیر را اضافه نمایید:
export PATH=/usr/java/j۲sdk۱.۴.۱_۰۲/bin:/sbin:/usr/sbin:/bin:/usr/bin:/usr/X11R6/bin
از emacs با دستور زیر خارج شوید:
Ctrl - x - s - x - c
فایلهای پشتیبان را که توسط emacs تولید شده اند، حذف نمایید:
rm /.bash_profile~
حال، از Gnome۲ خارج شده و مجدداً وارد سیستم شوید، تا تغییرات مؤثر واقع شوند.
● گام سوم:
برای اطمینان یافتن از اینکه جاوا به درستی نصب شده است، می توانید در یک ترمینال، تایپ کنید: java –version، و در خروجی، نگارش جاوای نصب شده را مشاهده نمایید.
مسیر اجرایی (PATH) را پیکربندی نمایید، تایپ کنید: javac
شما باید در خروجی دستور فوق، فهرستی از سوئیچ های دستوری کامپایلر جاوا را مشاهده نمایید.
اگر با مشکلی برخوردید، مجدداً گام دوم را بررسی کنید.
دوشنبه 2/8/1390 - 20:56
کامپیوتر و اینترنت
راهنمای کامل خط فرمان لینوکس ظاهر پوسته فرمان
در صورتی که لینوکس شما فاقد محیط گرافیکی است و یا اکنون محیط گرافیکی آن در حال اجرا نیست، شما باید دستورات خود را از طریق پوسته فرمان به سیستم عامل ارسال کنید. نخستین چیزی که در پوسته فرمان مشاهده میکنید، اعلان فرمان است که بصورت علامت $ میباشد. اعلان فرمان برای کاربر ریشه بصورت # است. در بیشتر سیستمهای لینوکس قبل از اعلان فرمان نام کاربری شما و نام کامپیوترتان قرار میگیرد که بصورت زیر نشان داده میشود :
[alan@memphis home]$


امکان نمایش کاراکترای مورد نیازتان بجای کاراکترهای فوق وجود دارد. چگونگی این کار بعدا شرح داده خواهد شد. محیط پوسته فرمان امکانات زیادی دارد.
تایپ دستورات در محیط پوسته فرمان بسیار آسان میباشد. برای اینکه با محیط پوسته فرمان آشنا شوید، سعی کنید با دستوراتی که در زیر بررسی میشوند، تمرین کنید.



نکته: در صورتی که هنگام راه اندازی سیستم، بجای پوسته فرمان محیط گرافیکی لینوکس اجرا میشود، برای تایپ فرامین پوسته باید از Terminal یا Konsole استفاده کنید. میتوانید در منوی run، فرمان xterm را نیز تایپ کنید.


در مثالهای زیر علامتهای $ و # نشان دهنده اعلان فرمان میباشند. پس تایپ هر فرمان باید کلید Ebter را فشار دهید و خروجی آن فرمان در خطوط پس از آن نمایش داده خواهد شد.
دوشنبه 2/8/1390 - 20:55
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته