سفارش تبلیغ
صبا ویژن





























سین هشتم

ایتنا - مایکروسافت اعلام کرد در نظر دارد نسخه آزمایشی مرورگر IE8 خود را به همراه کلیه امکانات جنبی آن تا ماه آگوست در اختیار عموم قرار دهد.


مایکروسافت اولین نسخه آزمایشی مرورگر خود را در ماه مارس برای آشنائی برنامه‌نویسان و طراحان وب با آخرین امکانات و بروزرسانی‌های با محبوب‌ترین و پرکاربردترین مرورگر اینترنت جهان ارائه کرد.

نسخه آزمایشی بعدی با نام IE8 Beta 2 بیشتر کاربران عادی وب را مخاطب قرار خواهد داد.

این نسخه شامل تمام امکاناتی است که به همراه نسخه اصلی و در زمان عرضه رسمی برنامه همراه این مرورگر خواهند بود.
البته در این نسخه احتمالاً برخی باگ‌ها و اشکالات احتمالی وجود خواهد داشت که با توجه به آزمایشی بودن این نسخه امر عادی محسوب می‌گردد.

مایکروسافت تاکنون تاریخ مشخصی را برای عرضه رسمی و نهائی این برنامه اعلام ننموده است.
IE7 در اکتبر 2006 عرضه گردید
نوشته شده در یکشنبه 87/3/26ساعت 7:1 صبح توسط یزدان ذوالقدر نظرات ( ) |

سازمان جهانی استاندارد International Standard Organization-ISO روز چهارشنبه هفته پیش اعلام کرد چهار کشور در حال توسعه نسبت به پذیرش فرمت Office Open XML مایکروسافت بعنوان فرمت بین‌المللی اسناد اعتراض نمودند.

ISO در بیانیه‌ای اعلام داشت سازمان‌های ملی استاندارد در کشورهای برزیل، هند، افریقای جنوبی و ونزوئلا نسبت به نتایجی که به دنبال رأی‌گیری انجام شده در ماه مارس و پس از یک تصویب سریع و مباحثه‌آمیز درخصوص پذیرش فرمت پیشنهادی مایکروسافت به عنوان فرمت استاندارد صورت گرفت اعتراض نموده‌اند.

جزئیات اعتراض در این بیانیه ذکر نگردیده است.
قابل ذکر است در زمان انجام رأی‌گیری نیز چند تن از اعضاء نسبت به وجود برخی ابهامات و همچنین تعجیل در روند پروسه تصمیم‌گیری و جمع‌آوری نظرات شکایت‌هایی را مطرح نمودند.

صدور تصویبیه نهائی از سوی ISO موجب خواهد شد تا گستره دامنه مایکروسافت وسیع‌تر شود.
البته این امر برای برخی از دولت‌ها نگرانی‌هایی را از بابت نگهداری اسناد خود در قالب یک فرمت اختصاصی که مالکیت آن به شرکت خاصی تعلق دارد به همراه خواهد داشت.

به گفته ISO پذیرش فرمت OOXML بعنوان یک فرمت استاندارد برای اسناد تا زمانی که نتیجه اعتراضات مشخص شود به حالت تعلیق خواهد ماند که این وضعیت احتمالاً چند ماه به طول می‌انجامد.

معترضین معتقد هستند که فرمت OOXML بخوبی قابل ترجمه و تبدیل به دیگر فرمت‌ها خصوصاً فرمت Open Document Format اپن‌سورس که پیش از این بعنوان فرمت استاندارد اسناد شناخته می‌شده نمی‌باشد.

نوشته شده در یکشنبه 87/3/26ساعت 7:1 صبح توسط یزدان ذوالقدر نظرات ( ) |

شرکت McAfee نسخه جدیدی از VirusScan Enterprise آنتی‌ویروس سازمانی خود را مخصوص offline virtual image ، SAP NetWeaver و سیستم‌های ذخیره‌ساز EMC و سان معرفی خواهد نمود.

این شرکت روز دوشنبه از رویکرد جدید خود برای توسعه خط تولید محصولات ضدویروس و توجه به حوزه‌هایی همچون offline virtual image ، SAP NetWeaver و سییستم‌های ذخیره‌ساز EMC و سان میکروسیستمز اعلام رونمائی نمود.

به گفته Malav Patel مدیر گروه بازاریابی محصولات مک‌آفی، این شرکت در نظر دارد تا آخر ماه آینده نسخه‌هایی از نرم‌افزار VirusScan Enterprise را مخصوص محصولات سری ویندوز سرور عرضه نموده تا این دسته از نرم‌افزارها را در برابر تهدیداتی همچون ویروس، کرم، تروجان، جاسوس‌افزار، بات‌نت و روت‌کیت‌ها تجهیز کند.

First off نسخه‌ای ویژه از نرم‌افزار VirusScan Enterprise مخصوص محافظت از ایمیج‌های آفلاین ماشین‌های مجازی طراحی شده که مدیران شبکه با استفاده از برنامه‌هایی همچون VMware ، Citrix XenSource و یا Hyper-V مایکروسافت ایجاد می‌نمایند.

Patel می‌گوید: «ایمیج‌های آفلاین معمولاً بعنوان ذخیره‌های طلائی برای بازیافت اطلاعات در هنگام بروز مشکل و یا در زمان سیکل آزمون پشتیبان‌گیری ایجاد می‌شوند.»
در چنین مواردی این ایمیج‌ها در محلی خارج از شبکه اصلی ذخیره شده و عموماً اسکن‌های روتین و یا آپدیت‌های منظم شامل آنها نمی‌شود. محصول جدید مک‌آفی به گونه‌ای طراحی شده که این اطلاعات را هم اسکن نماید.

محصول دوم، نسخه‌ای از VirusScan Enterprise مخصوص NetWeaver شرکت SAP است که قادر است دیتاها را پیش از ورود به پلتفورم SAP اسکن کند.
این عملیات شامل پورتال سازمانی و برنامه‌های مدیریت روابط مشتری (customer-relationship managements) نیز می‌گردد.

وجود چنین ابزاری برای محافظت از اطلاعات این چنینی امری لازم و حیاتی بود زیرا به گفته Patel: «این امکان همیشه وجود دارد که یک هکر با submit یک فایل آلوده به داخل سیستم اقدام به تخریب کل سیستم و تأثیر بر شبکه زنجیره‌ای اطلاعات بنماید. ما شاهد بروز مشکلات مشابه برای مشتریانمان بوده‌ایم. برای مثال نفوذگرانی با استفاده از فرم رزومه به داخل ماژول eRecuitment در دپارتمان HR رخنه کرده و آسیب‌هایی ایجاد نموده بودند.»

VirusScan ویژه سری محصولات ویندوز سرور بر مبنای مجموعه‌ای از APIs که از NetWeaver پشتیبانی می‌کنند ساخته شده و قابلیت دریافت هرگونه سند ورودی و اسکن آن را پیش از ارسال نهائی به برنامه SAP دارد.

محصول سوم نیز نسخه‌ای از VirusScan ویژه ابزارهای ذخیره‌ساز است که پشتیبانی از EMC و سیستم ذخیره‌ساز Sun به آن افزوده شده است. تاکنون مک‌آفی تنها از NetApp پشتیبانی می‌نموده است.


نوشته شده در یکشنبه 87/3/26ساعت 7:0 صبح توسط یزدان ذوالقدر نظرات ( ) |

هکرها با استفاده از حملات SQL injection اقدام به کپی‌سازی از روی سایت‌های بزرگ و مشهور می‌نمایند.


ScanSafe هشداری مبنی بر اقدام کلاهبرداران اینترنتی در کپی‌سازی از روی سایت‌های قانونی با استفاده از کدهای آلوده منتشر ساخت.

اطلاعات منتشر شده مشخص نمود که 68 درصد از کل بدافزارهای تحت وب که توسط ScanSafe و بر روی سیستم‌های متعلق به مشتریان سازمانی این شرکت شناسائی گردیدند از طریق سایت‌های قانونی و عموماً مشهور به این دستگاه‌ها انتقال یافتند.
این میزان 400 درصد افزایش را نسبت به سال 2007 نشان می‌دهد.

به گفته Mary Landesman محقق ارشد ScanSafe : «تکنیک‌های موجود به هکرها اجازه می‌دهد تا در زمانی کوتاه نسبت به تهیه هزاران کپی از روی سایت‌های مشروع و قانونی مانند Wal-Mart اقدام نمایند.»

در این گزارش آمده است که حجم بدافزارهای تحت وب شامل ویروس، تروجان، ربایندگان کلمات عبور و دیگر کدهای آلوده با حملات مبتنی بر SQL injection به میزان 220 درصد افزایش داشته است.

ScanSafe می‌گوید بالاترین نرخ سرعت رشد متعلق به گروه تهدیدات backdoor و بدافزارهای مخصوص سرقت کلمات عبور بوده که از می 2007 تا می 2008 افزایش 855 درصدی را ازخود نشان می‌دهد.

روش دیگری که بسیار مؤثر و در عین حال خطرناک است، استفاده هکرها از تائیدیه‌های بسرقت رفت? FTP می‌باشد.

Landesman توضیح می‌دهد: «طی سال قبل نویسندگان بدافزارها از تماس مستقیم با قربانیان و استفاده از روش‌های مهندسی اجتماعی پرهیز نموده و برای مثال از از سایت‌های آلوده شده برای تدارک حملات خود بهره بردند.»

این مدل موذیانه‌تر و در عین حال دشوارتر از روش حمله مستقیم است و به هکرها اجازه می‌دهد تا از اعتماد کاربران نسبت به سایت‌های شناخته شده و معروف سوءاستفاده کرده و آنان را در انتخاب روش امنیتی مناسب به اشتباه بیاندازد.

وی در ادامه افزود: «نتیجه نهائی این که شما نمی‌توانید حدس بزنید کدام نام تجاری و یا سایت معروف از امنیت کافی برخوردار می‌باشد.»


نوشته شده در یکشنبه 87/3/26ساعت 7:0 صبح توسط یزدان ذوالقدر نظرات ( ) |

متخصصین امنیتی در خصوص ویروس جدیدی هشدار دادند که با استفاده از کلید 1024 بیتی اقدام به رمزگذاری اطلاعات و دیتاهای موجود بر روی دستگاه‌های آلوده نموده و برای ارسال کلید بازگشائی رمز تقاضای پول می‌کند.

این ویروس که نام Gpcode بر آن نهاده شده است از طریق مرورگرهای بروزرسانی نشده و آسیب‌پذیر به پی‌سی‌ها دسترسی پیدا می‌کند و به محض فعال شدن اقدام به رمزنگاری کلیه فایل‌های txt. ، doc. ، pdf. ، xls. ، jpg. و png. با کلید 1024 بیتی می‌نماید.

پس از آنکه رمزنگاری تمام فایل‌ها به اتمام می‌رسد یک فایل readme بر روی دستگاه باقی می‌ماند که حاوی یک آدرس ایمیل بوده و برای ارسال کد بازگشائی رمز درخواست مبلغی پول می‌نماید.

به نظر می‌رسد این ویروس نسخه دوم ویروسی است که دو سال پیش توسط همین نویسنده و با همین مشخصات مشاهده گردید.
ویروس قبلی از کلید 660 بیتی استفاده می‌نمود.

Timur Tsoriev از لابراتوار کسپرسکی در این باره می‌گوید: «متخصصان ویروس موفق به شکستن کلید 660 بیتی شدند.»

شرکت کسپرسکی به کاربرانی که دستگاه آنان توسط این ویروس آلوده شده توصیه می‌کند بهیچوجه اقدام به restart و یا خاموش کردن سیستم خود ننمایند و بجای اینکار سریعاً با چند سایتی که آخرین بار بازدید نمودند تماس گرفته تا مشخص شود در هنگام آلوده شدن دستگاه چه برنامه‌ای در حال اجرا بوده است.

Tsoriev در ادامه گفت: «قویاً به کاربران صدمه دیده توصیه می‌کنیم از باج دادن به فرد مهاجم اکیداً خودداری نموده و بجای آن با ما و همچنین با سازمان و یا ارگان متولی جرایم الکترونیکی کشور خود تماس بگیرند.»

وی در انتها تأکید کرد: «پرداخهت پول به افراد اینچنینی تنها باعث ادامه این چرخه و تشویق مجرمین خواهد شد.»

نوشته شده در یکشنبه 87/3/26ساعت 6:59 صبح توسط یزدان ذوالقدر نظرات ( ) |

در جنگ جهانی دوم اولین کامپیوترهای قابل برنامه‌نویسی (Colossus) برای رمزگشایی پیغام‌های جنگ ساخته شد. از نظر پیدایش چنین تکنیکی جنگ جهانی بی‌فایده هم نبوده و برای جلوگیری از دزدیده شدن اطلاعات ارسالی جنگی چنین فناوری نصیب بشر شد.


قفل، نوع دیگر امنیت
حمید خان‌زاده- حیات‌نو
اطلاعات آماری و داده‌ها، امنیت را برای ما به ارمغان آوردند. تصور کنید که اگر امنیت در حفظ اطلاعات وجود نداشت و هر کس به هر آماری دسترسی داشت چه بلایی برسر جامعه گذشته و حال می‌آمد.
در جنگ جهانی دوم اولین کامپیوترهای قابل برنامه‌نویسی (Colossus) برای رمزگشایی پیغام‌های جنگ ساخته شد. از نظر پیدایش چنین تکنیکی جنگ جهانی بی‌فایده هم نبوده و برای جلوگیری از دزدیده شدن اطلاعات ارسالی جنگی چنین فناوری نصیب بشر شد.
«برنادر پارسن» مدیر ارشد بخش فناوری شرکت امنیت نرم‌افزار BeCryp، در این‌ باره توضیح می‌دهد که دو روش اصلی رمزگذاری مجزا وجود دارد.

روش رمزنگاری متقارن که به دوران امپراطوری روم برمی‌گردد و رمزنگاری نامتقارن که قدمت چندانی ندارد. با افزایش درک عمومی نسبت به فعالیت‌های رمزشناسی، الگوریتم‌های زیادی مبتنی بر مسایل پیچیده‌ ریاضی به این تکنولوژی وارد شد. درنتیجه برای رمزگشایی اینگونه الگوریتم‌ها در اواسط دهه 70 و با ظهور کامپیوتر سرعت رشد الگوریتم‌ها و رمزگشایی پیشرفت کرد و به تدریج استاندارهای این رشته به بازار معرفی شد.
با گذشت زمان روش‌هایی برای رمزگذاری و جلوگیری از استفاده غیرمجاز از مسائل مهم قلمداد شد و نتیجه آنرا در قالب قفل‌های نرم‌افزاری و سخت‌افزاری می‌بینیم .

واقعیت این است که اینگونه قفل‌ها هیچ شباهتی با قفل‌های ضد سرقت اتومبیل و منزل و یا صندوق پول ندارند اما وظیفه آنها یکسان است، جلوگیری از عدم دزدیده شدن و استفاده غیر مجاز. ناگفته نماند مطمئنا از همان آغاز رمزنگاری، افراد یا ابزارهای مبارز برای این تکنیک‌ها پیدا شده است و پا به پای یکدیگر پیر شده‌اند. به همین دلیل هم هست که هر بار مجبوریم روش‌های جدید را تجربه کنیم یا بشنویم.

چه نوع قفل‌های برای نرم‌افزار وجود دارد؟
قفل‌هایی که برای حفاظت نرم‌افزار استفاده می‌شوند به طور کلی به چند دسته تقسیم می‌شوند:

قفل‌های سخت‌افزاری
قفل سخت‌افزاری، یک قطعه الکترونیکی سخت‌افزاری است که به یکی از درگاه های (Port) کامپیوتر وصل می‌شوند ( LPT , COM , USB ) و نرم‌افزار در صورت وجود قفل شروع به کار می‌کند. شکستن اینگونه قفل‌ها نسبت به قفل‌های دیگر سخت‌تر است. این گونه قفل‌ها گران هستند و به دلیل قیمت بالایشان قابلیت استفاده در هر نرم‌افزاری را ندارند، زیرا در اکثر موارد قیمت قفل چندین برابر قیمت نرم‌افزار است.
همچنین شرکتی که از این گونه قفل‌ها استفاده می‌کند هیچ اطلاعاتی از مشتری و کاربر نهایی دریافت نمی‌کند. از طرفی فروش آنلاین محصولاتی که از قفل سخت‌افزاری استفاده می‌کنند محدود است زیرا تولیدکننده مجبور به ارسال فیزیکی قفل می‌باشد.

در واقع نحوه عملکر قفل‌های سخت‌افزاری به دو روش است:
1- سازنده نرم‌افزار یک یا چند بایت از اطلاعات را در قفل سخت‌افزاری (Dongle) نوشته و برنامه در هنگام اجرا شدن برنامه آن را چک می‌کند. در صورتی که قفل وجود داشته باشد، برنامه به کار خود ادامه می‌دهد در غیر اینصورت برنامه متوقف شده و با اعلام خطا، از ادامه کار باز می‌ایستد. این نوع قفل‌ها دارای ساختاری ساده، به همراه حافظه‌ای در حد چند بایت، و قیمتی ارزان هستند. در بعضی از اینگونه قفل‌ها فقط اطلاعات درون قفل چک می‌شود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی اطلاعات درون آن چک می‌شود.

2- روش دیگر قفل‌گذاری این امکان را به سازنده برنامه می‌دهد تا بخش کوچکی از برنامه را در حافظه قفل قرار دهد، در این حالت چنانچه قفل وجود نداشته باشد برنامه به هیچ وجه قادر به اجرا نخواهد بود. این نوع قفل‌ها، دارای ساختاری کمی پیچیده‌تر از قفل‌های دسته اول دارند و حافظه‌ای بعضا بیشتر و قیمتی نسبتَََا گران‌تر.

قفل‌های روی CD
در این روش اطلاعات به صورت خاصی روی CD ذخیره می‌شوند که کپی CD به روش‌های شناخته شده ممکن نباشد.
اینگونه قفل‌ها ارزان هستند ولی به سادگی می‌توان آنها را شکست (حتما با نرم‌افزارهایی مانند Clone CD آشنا هستید). برای شکستن اینگونه قفل‌ها حتی نیازی ندارید که متخصص کامپیوتر باشید. در واقع مسابقه‌ای میان کسانی که اینگونه قفل‌ها را تولید می‌کنند و کسانی که نرم‌افزارهای کپی CD را می‌نویسند در جریان است. اگر نسخه فعلی نرم‌افزار Clone CD شما بعضی CD ها را که از اینگونه قفلها دارند را کپی نمی‌کند، کافی است منتظر نسخه جدید آن باشید. مشکل دیگر قفل‌های روی CD وابستگی آنها به CD می‌باشد. چون در این روش نمی‌توان از CD کپی کرد، اگر CD خراب شود هیچ راهی به غیر از خرید دوباره‌ نرم‌افزار نیست.

احتمال خراب شدن CD با گذشت زمان بسیار بالاست چون برای چک قفل برای هر اجرا نیاز به CD می‌باشد. به همین دلیل کاربران نهایی تمایلی به خرید محصولاتی که به این روش قفل‌گذاری شده‌اند ندارند.
این قفل‌ها نیز مانند قفل‌های سخت‌افزاری هیچ گونه اطلاعاتی از مشتری و کاربر نهایی دریافت نمی‌کند و از طرفی فروش آنلاین محصولاتی که از این قفل‌ها استفاده می‌کنند محدود است زیرا تولید کننده مجبور به ارسال فیزیکی CD می‌باشد.

قفل‌های نرم‌افزاری بر پایه DLL
استفاده از قفل‌های موجود که بر پایه DLL هستند بسیار مشکل است و نیاز به برنامه‌نویسی و تغییر در کد برنامه دارد، در این روش قفل‌گذار با استفاده از یک زبان برنامه‌نویسی توابعی که مربوط به قفل است را از DLL فراخوانی می‌نماید.
در واقع مسئولیت اصلی راه‌اندازی و نصب این‌گونه قفل‌ها به عهده برنامه‌نویس است. برای نمونه استفاده کننده باید اطمینان حاصل کند که آیا DLL مورد استفاده عوض شده یا خیر. معمولا هکرها با عوض کردن DLL به راحتی قفل نرم‌افزار را باز می‌کنند. یکی دیگر از عیب‌های مهم اینگونه قفل‌ها این است که کد نرم‌افزار حتما باید موجود باشد.

شکستن اینگونه قفل‌ها ساده است، زیرا کد ماشین نرم‌افزار و سایر منابع آن رمز‌نگاری نمی‌شود و به سادگی می‌توان عمل مهندسی معکوس روی آن انجام داد و دستورات چک شدن قفل را حذف کرد، به گونه‌ای که نرم‌افزار بدون قفل کار کند. همچنین برخی از منابع نرم‌افزار مانند عکس‌ها، صدا ها و متن ها به سادگی قابل استخراج است.

قفل‌های اینترنتی
در این روش نرم‌افزار به یک سایت در شبکه اینترنت وصل می‌شود و در صورت تایید کاربر توسط آن سایت، اجازه کار با نرم‌افزار به کاربر داده می‌شود. امروزه با فرا گیر شدن اینترنت، قفل‌های اینترنتی به دلیل ارزانی و قابل اعتماد بودن جای خود را باز کرده‌اند. این قفل‌ها در صورتی که به درستی استفاده شوند دارای امنیت بالا و قیمت ارزان می‌باشند. شکستن اینگونه قفل‌ها بسیار مشکل است، البته به شرط آنکه از آنها به درستی استفاده شود. یکی دیگر از قابلیت‌های اینگونه قفل‌ها توانایی شناسایی کاربر است؛ تولیدکننده نرم‌افزار می‌تواند علاوه بر نام کاربر، اطلاعات شناسایی دیگری مانند سن، پست الکترونیکی و غیره را دریافت کنند، همچنین فروش آنلاین نرم‌افزار به هر جای دنیا به راحتی امکانپذیر است
نوشته شده در یکشنبه 87/3/26ساعت 6:59 صبح توسط یزدان ذوالقدر نظرات ( ) |

در این قسمت دو روش دیگر قفل‌گذاری نرم افزاری و همچنین برخی از روش‌های قفل‌گذاری روس سی‌دی را بررسی می‌نماییم.

 

5- قفل با استفاده از شماره سریال ساختگی

این روش قفل‌گذاری که قوی‌ترین قفل می‌باشد، بصورت مخلوطی از روش‌های 1 و 4 می‌باشد(به قسمت دوم مراجعه نمایید) یعنی ابتدا تراک خاصی را بصورت غیر استاندارد فرمت کرده و سپس اطلاعات خاصی را درون آن قرار می‌دهند (شماره سریال فرضی). این قفل فقط جهت فلاپی دیسک قابل استفاده بوده و ضریب اطمینان آن حدود 98%-90% می‌باشد.

قفل گذاری! - قسمت سوم

6- قفل‌های اکتیو ایکس

در واقع یک اکتیو ایکس که مانع اجرای برنامه در شرایط خاصی شود را قفل اکتیو ایکس می‌نامند. این نوع قفل مانند سایر کامپوننت‌های برنامه نویسی است. برنامه نویس به سادگی آن را بر روی فرم برنامه خود قرار می‌دهد و با تنظیم پارامترها و خصوصیات آن، سبب فعالیت آن می‌شود. این اکتیو ایکس قبل از قرار گرفتن فرم اصلی در حافظه، شروع به کار می‌کند و اگر برای اولین بار اجرا می‌شود برحسب اندازه حافظه، شماره‌ی سریال و سرعت پردازنده کد ویژه ای تولید می‌کند این کد تولید شده وابسته به خصوصیات کامپیوتر است بنابراین کد برگشتی این اکتیو ایکس بر روی هر سیستمی متفاوت خواهد بود. پس از ارائه کد، کد معادل آن را از کاربر درخواست می‌کند. کاربر با ارائه کد تولید شده به شرکت تولید کننده نرم افزار کد معادل آن را دریافت می‌کند. این کد را کاربر یا از طریق تلفن یا از طریق پست الکترونیکی و یا اینترنت دریافت می‌کند در صورتیکه کد معادل دریافت شده پس از کد شدن معادل کد ارائه شده باشد یا به عبارتی دیگر کد ارائه شده از طرف کامپیوتر مکمل کد دریافت شده از شرکت باشد اکتیو ایکس اجازه می‌دهد که برنامه بدون اشکال شروع به کار کند. کاربر نیز می‌تواند بارها از این کد بر روی کامپیوتر خود (کامپیوتری که کد دریافت کرده) استفاده کند. پس از ورود کد، این کد در مکانی از سیستم مثلاً رجیستری یا یک فایل بصورت کد شده قرار می‌گیرد و هر بار کامپیوتر برنامه را اجرا کند به جای درخواست کد از کاربر، کد را از رجیستری یا فایل پس از کدیابی مورد استفاده قرار می‌دهد.

نقاط ضعف:

- قفل‌های اکتیو ایکس نیاز به دریافت کد از شرکت دارند یعنی اینکه باید کاربر حتماً به نحوی با شرکت تولید کننده تماس بگیرید و نمی‌تواند برنامه را پس از خرید بلافاصله استفاده کند.

- قفل‌های اکتیو ایکس تنها بر روی یک سیستم اجرا می‌شوند و باید برای دریافت کد برای هر کامپیوتر اقدام شود (دشواری در نصب‌های تعداد بالا(

- قفل‌های اکتیو ایکس ممکن است با فرمت کردن، پارتیشن بندی تغییر یابد که نمی‌تواند شرکت دقیقاً حدس بزند که این قفل برای این سیستم بوده یا واقعاً تغییر کرده. در اکثر قفل‌های ساخته شده تغییرات این کد بسیار مشاهده شده است.

- با صدمه دیدن قطعه‌ای در کامپیوتر و یا تعویض یک قطعه برنامه تصور می‌کند که سیستم تغییر یافته است مثلاً با تغییر حافظه سیستم.

نقاط قوت:

- امنیت بالا برای برنامه نویس از نظر کپی برداری با تعداد بالا.

-دارای بیشترین امنیت نسبت به سایر قفل‌های نرم افزاری یا سی دی .

- سازگاری بسیار بالا نسبت به سایر قفل‌های نرم افزاری.

- قابلیت آمارگیری فروش برنامه توسط شرکت ارائه کننده کد معادل قفل‌های CD با متداول شدن سی دی و یا لوح فشرده به عنوان بهترین، ارزان ترین و آسان ترین روش مبادله و تکثیر اطلاعات نیاز به حفاظت از آن در برابر تکثیر غیرمجاز هر چه بیشتر احساس شد.

قفل گذاری! - قسمت سوم

 

روش‌های قفل‌گذاری روی سی دی

روش‌های مختلفی برای قفل‌گذاری و حفاظت از اطلاعات روی CD وجود دارد که در ادامه تعدادی از آنها شرح داده می‌شوند.

 

1- یک روش قفل‌گذاری اجرای برنامه از روی سی دی است. در این حالت برنامه هنگام اجرا، به سی دی رجوع کرده و نقاط خاصی از آن را چک می‌کند. این نقاط بخش‌هایی هستند که به صورت فیزیکی علامت گذاری شده‌اند و در واقع به نوعی صدمه دیده‌اند و معمولاً این خرابی با تابش اشعه لیزر انجام می‌شود. به این ترتیب به اصطلاح نقاط معینی از سی دی لیزرسوز می‌شود. این نقطه یا نقاط، به عنوان قفل سی دی عمل می‌کند و از عمل تکثیر یا کپی برداری و همچنین استفاده غیرمجاز از آن جلوگیری به عمل می‌آورد.

 

2- قفل‌های حجمی، در این روش فایل‌های CD را به حدود چند گیگا بایت افزایش می‌دهند که امکان کپی شدن روی هارد را نداشته باشند. یکی از ساده‌ترین و عمومی‌ترین روش‌هایی که تاکنون برای حفاظت از CD دیده شده است افزایش مجازی طول چند فایل درون CD می‌باشد به نحوی که آنها تا چند صد مگا بایت به نظر می‌رسند. برای انجام چنین کاری تنظیمات مربوط به طول آن فایل را در Image بر روی هم قرار می‌گیرند ولی برنامه حجم واقعی هر فایل را می‌داند و عمل خواندن را تا آن نقطه انجام می‌دهد. بنابراین برنامه بخوبی کار می‌کند. اگر کاربری سعی کند که فایل‌ها را درون درایو دستگاهی کپی کند با شکست مواجه می‌شود زیرا این سی دی حاوی چندین گیگا بایت داده است! ولی این روش اکنون دیگر کارایی لازم را ندارد زیرا امروزه تمام برنامه‌های کپی برداری ابتدا از روی سی دی Image تصویربرداری می‌کنند.

 

3- یکی از روش‌های نادر و کمیاب برای حفاظت از سی دی‌ها کنترل بر روی درایو سی دی می‌باشد. از این روش بیشتر در حفاظت بازی‌ها استفاده می‌شود و نحوه ایجاد آن به دانش بالایی نیاز دارد. روش آن بدین نحو است که اطلاعاتی نادرست (عمدی) در قسمت ECC (تصحیح خطا) یک سکتور داده نوشته می‌شود. سی دی نویس‌های استاندارد بصورت خودکار این خطاها راهنگام نوشتن تصحیح می‌کنند در هنگام خواندن، برنامه سکتور داده را بصورت RAW و بدون تصحیح خطا در حافظه برای تطبیق با داده های اصلی بار می‌کند و در صورت تناقض با داده‌های اصلی برنامه اجرا نمی‌شود.

 

4- متداول‌ترین روشی که برای محافظت از سی دی دیده می‌شود. ایجاد فاصله‌هایی (gaps) غیراستاندارد ما بین تراک‌های صوتی و قرار دادن اندیس‌ها در مکان‌هایی دور از انتظار است. سی دی که با این روش قفل‌گذاری می‌گردد در بسیاری موارد توسط نرم افزارهای کپی برداری معمولی و سی دی نویس‌هایی یکه از Disc at once پشتیبانی نمی‌کنند غیرقابل کپی برداری است. ولی با پیشرفت تکنولوژی سی دی نویس‌ها و نرم افزارها این روش نیز بسرعت در حال کناره‌گیری است.

 

5- امروزه قرار دادن فاصله خالی یا سوراخ گذاری بر روی سی دی متداول شده است. بدین نحو بسیاری از برنامه‌ها که قصد خواندن یک تراک از ابتدا تا انتها را دارند با مشکل مواجه می‌شوند.

 

6- با استفاده از دستکاری Toc سی دی. یک قفل ساز سعی دارد با دستکاری TOC اطلاعاتی دروغین را به سی دی پیوند بزند. Toc در واقع اولین تراک از CD می‌باشد که اطلاعات CD مثل اندازه فایل‌ها بر روی CD، چگونگی قرار گرفتن آنها و... را در خود نگهداری می‌کند. لازم به توضیح است که هدف از طراحی قفل‌ها نرم افزاری‌/‌سخت افزاری این نیست که هیچکس توانای شکستن (باز کردن) آن را ندارد. بلکه مقصود بالا بردن سطح کنترل کپی‌های غیرمجاز تا حد ممکن می‌باشد. امیدواریم تا با تدوین و طراحی قانون Copyright در ایران گامی بلند در پشتیبانی و حمایت از تولید کنندگان نرم افزار در کشور ما برداشته شود.

 

منبع: ماهنامه رایانه


نوشته شده در شنبه 87/3/25ساعت 6:56 صبح توسط یزدان ذوالقدر نظرات ( ) |

محدودیت در تعداد کپی (Copy Limited)

در این حالت برنامه نصب کننده نرم افزار، فضای مشخصی در دیسک را با روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج می‌کند. بدین طریق با هر بار کپی کردن برنامه، یک واحد از این عدد کم می‌شود و هنگامی که تعداد مجاز آن به صفر رسید، دیگر نمی‌توان برنامه را بر روی سیستم نصب نمود. حال ممکن است این سوال مطرح شود که مگر نمی‌توان پس از نصب برنامه، از آن پشتیبان (Back up) گرفته و سپس از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟ پاسخ منفی است. زیرا هنگام نصب، اطلاعاتی راجع به سخت افزار سیستم که می‌تواند مثلاً شامل نوع قطعات و یا شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره می‌شود و از این پس هر بار در هنگام اجرای برنامه، این اطلاعات به دقت چک می‌شود و در صورت هر گونه تغییر، برنامه اجرا نمی‌شود.

قفل گذاری

استفاده از دیسکت، در هنگام برنامه (Required Disk)

در این حالت، دیسکت مورد نظر، یا به روش خاصی فرمت می‌شود و سپس در هنگام اجرا، اطلاعات روی آن بررسی می‌شود و یا اینکه قسمتی از دیسکت را بصورت فیزیکی و عمدی خراب می‌کنند و در اینجا، در واقع همان صدمه‌ای که به عمد، بر سطح دیسکت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل می‌کند. از این پس برای انتقال برنامه از یک سیستم به سیستم دیگر، این فلاپی مانند قفل سخت افزاری عمل می‌کند و می‌بایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایو نباشد، برنامه اجرا نخواهد شد.

آشنایی با نحوه قفل‌گذاری بر روی یک برنامه

الف: طراح به سورس برنامه دسترسی دارد. در این حالت طراح پس از انتخاب روش قفل گذاری، کافیست آن را به زبان مورد نظر خود پیاده سازی نموده و در برنامه خود بگنجاند.

ب: طراح (مجری پروژه) به سورس برنامه دسترسی ندارد. گاهی اوقات به یکسری برنامه‌های ارزشمندی برخورد می‌کنیم که فاقد قفل هستند، بنابراین نیاز به قفل‌گذاری وجود دارد (البته این حالت بیشتر در کشور ما و چند کشور دیگر که در آن ها قانون Copyright معنی ندارد، کاربرد دارد). جهت تزریق قفل به این گونه برنامه‌ها، نیاز به آشنایی کامل به ساختار فایل‌های اجرایی (EXEY, COM, SYS) وجود دارد چرا که باید برنامه‌ای راطراحی کنیم تا همانند یک ویروس کامپیوتری به فایل اجرایی مشخصی بچسبد. البته جهت اینکار بهترین زبان برنامه نویسی، اسمبلی می‌باشد (بدلیل توانایی دخالت در روند اجرای برنامه). ضمناً برای بالا بردن سطح امنیت برنامه لازم است تا یکسری کدهای ضد دیباگ در برنامه گنجانده شوند.

کدهای ضد دیباگ، دستوراتی به زبان اسمبلی هستند که در حالت اجرای عادی برنامه، هیچ تغییری در روند اجرائی نمی‌گذارند بلکه در صورتی که برنامه توسط دیباگرها اجرا گردد (مورد ارزیابی قرار گیرد) بتواند از اجرای آن جلوگیری نماید. با اضافه کردن کدهای ضد دیباگ به ابتدای برنامه (یا قبل از کنترل قفل) می‌توان احتمال دستکاری در برنامه را پایین آورد.

 

قفل گذاری

آشنایی با روش‌های قفل‌گذاری و نحوه طراحی آن‌ها

 

1- قفل‌گذاری با استفاده از شماره سریال اصلی دیسکت

همانطور که می‌دانید، سیستم عامل جهت هر دیسکت یک شماره سریال واحد (UNIQUE) اختصاص می‌دهد، بطوریکه شماره سریال هر دو دیسکت با هم یکی نیستند. بنابراین همین خود یک راه تشخیص دیکست کلید (قفل) می‌باشد. جهت استفاده از این قفل می‌بایست شماره سریال دیسکت را خوانده و سپس در داخل برنامه آنرا کنترل نمائیم. یک راه ساده جهت خواندن شماره سریال، اجرای دستور VOL بصورت زیر است: VOL>> C:\DOS\LCK.TMP بعد با باز کردن فایل LCK.TMP، می‌توانیم به محتویات آن دسترسی پیدا کنیم.

راه دیگر مراجعه به Boot Sector جهت کنترل قفل می‌باشد.

ضریب اطمینان این قفل در مورد دیسکت ها، دو تا پنج درصد بوده و در رابطه با هارد دیسک پنجاه تا شصت درصد می‌باشد. دلیل این اختلاف این است که در حالت قفل دیسکتی با کپی Boot Sector، قفل بر روی دیسکت دیگر قرار خواهد گرفت اما در رابطه با هارد دیسک اینکار به سادگی انجام پذیر نیست.

 

2- قفل‌گذاری با استفاده از مشخصات سیستم

در این نوع قفل نرم افزاری، برنامه قبل از اجرا ابتدا مشخصات سیستم را خوانده (که اینکار از طریق مراجعه به بخش‌های خاصی از حافظه و یا مراجعه به اطلاعات BIOS انجام می‌شود). سپس آنرا با فایلی که قبلاً توسط نویسنده نرم افزار بر روی کامپیوتر کپی گردیده، مقایسه می‌کند و در صورت عدم برابری، اجرای برنامه پایان می‌پذیرد. این نوع قفل هنوز هم در بسیاری از برنامه ها استفاده می‌گردد، اما نکته قابل ذکر این است که جهت اطمینان بیشتر به قفل لازم است فایل حاوی مشخصات بصورت کد شده نوشته باشد تا امکان دستکاری آن توسط قفل شکنان به حداقل ممکن برسد. درصد اطمینان این نوع قفل 75%-65% می‌باشد.

 

3- قفل با استفاده از موقعیت فایل روی هارد دیسک

این نوع قفل فقط بر روی هارد دیسک قابل استفاده بوده و به این صورت است که فایل اجرایی به موقعیت خود بر روی هارد حساس می‌باشد چرا که قبل از اجرا ابتدا موقعیت خود را از روی سکتورهای ROOT خوانده و سپس شماره کلاستر اشاره گر به خودش را بدست می‌آورد، سپس آنرا با شماره کلاستری که قبلاً توسط برنامه نویس بر روی یکی از فایل‌های برنامه (ممکن است بصورت کد شده باشد) قرار داده شده، مقایسه کرده و در صورت برابر بودن اجرا می‌شود. این نوع قفل نسبت به قفل قبلی (شماره 2) استفاده کمتری داشته چرا که در صورتیکه برنامه از روی بخشی از هارد به ناحیه دیگری انتقال یابد. اجرا نخواهد شد و این از نظر کاربر بسیار ناپسند می‌باشد (ضمناً امکان Scandisk، Defrag و... نیز وجود ندارد چرا که شماره کلاستر اشاره گر به فایل تغییر خواهد کرد). ضریب اطمینان این نوع قفل نیز 80%-70% می‌باشد.

 

4- قفل با استفاده از فرمت غیراستاندارد

این شیوه یکی از رایج‌ترین قفل‌های نرم افزاری است که هنوز هم بصورت جدی مورد استفاده قرار می‌گیرد. برخی از دلایل اهمیت آن عبارتند از:

- امکان استفاده از روش‌های متفاوت در این روش – راحتی و سرعت زیاد به هنگام استفاده آن – عدم وجود نرم افزار خاصی جهت باز کردن این نوع از قفل‌ها همان طور که می‌دانیم سیستم عامل جهت دسترسی به اطلاعات یک دیسکت از فرمت خاصی (18 سکتور در هر تراک) استفاده می‌کند اما اگر یک تراک به صورت غیر استاندارد فرمت شود، (مثلاً 19 سکتور در تراک) سیستم عامل دیگر توانایی استفاده از سکتورهای غیرمجاز را نخواهد داشت و بنابراین تمام نرم افزارهای تحت سیستم عامل مزبور نیز از سکتورهای مخفی استفاده نکرده، در نتیجه امکان کپی برداری از آنها بسیار ضعیف است. ما نیز از همین روش جهت طراحی قفل مورد نظرمان استفاده می‌کنیم. بصورتیکه تراک آخر دیسک را بصورت یک سکتوری و با شماره 20 فرمت می‌کنیم. سپس جهت کنترل دیسکت به سکتور فوق مراجعه کرده و در صورت وجود، کنترل برنامه را پی می‌گیریم. البته غیر از تغییر شماره سکتور می‌توان از اندازه غیرمجاز نیز استفاده کرد یعنی بجای اینکه سکتورها را بصورت 512 بایتی فرمت کنیم، از اندازه 1024، 2048 و... استفاده می‌کنیم. این قفل فقط جهت فلاپی دیسک قابل استفاده می‌باشد و درصد اطمینان در این روش حدود 95%-85% می‌باشد.

در قسمت بعدی این مقاله(بخش پایانی) با سایر روش‌های قفل‌گذاری و نقاط قوت و ضعف هر یک از روش‌ها آشنا می‌شویم

 

منبع: ماهنامه رایانه


نوشته شده در شنبه 87/3/25ساعت 6:56 صبح توسط یزدان ذوالقدر نظرات ( ) |

مدت‌ها است در جوار انبوهی کاغذ مچاله‌شده و مجله و روزنامه‌های کهنه و قدیمی جا خوش کرده یا به عبارت بهتر خاک می‌خورد. کسی هم سراغی از او نمی‌گیرد.

به قول لپ‌تاپ قصه ما، تا زمانی که بدون مشکل کاربرد داشته باشی روی چشم کاربرت جا داری، اما همین که چند بار پشت سر هم هنگ کنی، برای صاحب خرج‌تراشی کنی و... از چشم می‌افتی!

اگر هم شرکت‌های گارانتی‌کننده، آب پاکی را روی دست صاحبت بریزند و بگویند بابت معالجه و تعمیرت باید فلان قدر هزینه شود که دیگر هیچ!

حرف که به شرکت ضمانت‌کننده می‌رسد داغ دل قهرمان داستان ما تازه می‌شود. از گارانتی‌های تقلبی می‌گوید، از خدمات پس از فروش محدود برخی از شرکت‌ها و از ...

در نهایت نتیجه می‌گیرد، اگر خود را نزد شرکت معتبری بیمه می‌کرد یا به عبارتی شرکت معتبری خدمات پس از فروش آن را عهده‌دار می‌شد شاید حالا حالاها روی چشمان صاحبش جا داشت!

ضمانت نامه

پازل تکه‌تکه گارانتی لپ‌تاپ

لپ‌تاپ از دسته کالاهایی است که طی سال‌های اخیر بر تعداد کاربران آن تا حدود بسیار زیادی افزوده شده است و شاهد رشد حجم واردات آن طی سال‌های اخیر در کشور هستیم.

اما متاسفانه با توجه به رشد آمار فروش این کالا در کشور به دلیل فقدان بسترهای لازم برای ارائه خدمات پس از فروش، کمتر برندی را می‌توان در بازار این کالا یافت که با نام و نشان یک شرکت ثابت و قدرتمند در بازار حضور یابد.

به همین دلیل پیش می‌آید که کاربران لپ‌تاپ در کشور حتی پس از خرید لپ‌تاپ با یک برند معروف برای دریافت خدمات پس از فروش و گارانتی یا تعویض قطعات با چالش‌های جدی مواجه شوند که گاه یا برطرف کردن نقص فنی را غیرممکن می‌کند یا هزینه‌ای هنگفت روی دست مصرف‌کننده می‌گذارد.

البته از حق نگذریم برخی از شرکت‌های گارانتی کننده نیز در این مسیر تلاش‌های قابل ملاحظه‌ای داشته‌اند و توانسته‌اند تا حدودی نظر مصرف‌کنندگان را به خود جلب کند.

طبق اعلام فعالان بازار در حال حاضر شرکت‌های مختلفی به ارائه خدمات پس از فروش لپ‌تاپ می‌پردازند که تعداد این شرکت‌ها نسبت به چهار تا پنج سال گذشته در حد قابل توجهی افزایش یافته است.

 

گارانتی‌های معتبر

مسوول فروش شرکت نقش، نمایندگی‌ فروش لپ‌تاپ‌های SONY، APPLE، DELL و ... نیز در این زمینه می‌گوید: بازار لپ‌تاپ حدود 7 تا 8 سال بیشتر نیست که شکل رسمی به خود گرفته است و طی سال‌های گذشته ارائه لپ‌تاپ با جعبه به معنی غیر قاچاق و معتبر بودن آن بود؛ چرا که در آن زمان گارانتی مفهوم چندانی برای مصرف‌کننده نداشت. اما طی سال‌های اخیر این مفهوم برای مشتری نمادین شد.

به گفته وی، آفتاب شرق از نخستین شرکت‌هایی بود که به ارائه کالا با گارانتی پرداخت و پس از آن شرکت نقش این امر را آغاز کرد.

ایران رهجو، امرتات، زیگورات، ارتاک و ... نیز از سایر نمایندگی‌هایی هستند که پس از آن آرام آرام قدم به بازار خرید و فروش لپ‌تاپ گذاشتند و خدمات مختلفی را به خریداران لپ‌تاپ ارائه می‌کنند.

طبق اعلام فعالان بازار در بین نمایندگی‌های فروش لپ‌تاپ‌های سونی، ایران رهجو و امرتات در بین نمایندگی‌های فروش لپ‌تاپ‌های DELL، زیگورات و نقش و در بین نمایندگی‌های فروش لپ‌تاپ‌های توشیبا، امرتات و آفتاب شرق جزو معتبرهای بازار هستند.

البته شرکت‌های دیگری چون الماس، رایان گستر، همراه پردازش، نگاران، ابزار پیشرو و ... در این زمینه فعالیت دارند.

 

شرایط گارانتی

یک ماه تعویض لپ‌تاپ، 12 ماه خدمات رایگان!

این قانون کار اکثر شرکت‌های گارانتی‌کننده لپ‌تاپ در ایران است.

البته این تعویض و خدمات رایگان به این سادگی‌ها صورت نمی‌گیرد.

بر اساس اعلام شرکت‌های گارانتی‌کننده لپ‌تاپ، خرابی ناشی از ورود هرگونه مایع یا سیال به دستگاه، آتش‌سوزی، حرارت، ضربه، مواد شیمیایی، گرد و غبار، اتصال مودم یا دیگر پورت‌های دستگاه به برق، امواج مغناطیسی، تلفن همراه و نوسانات برق و ویروس‌های کامپیوتری شامل گارانتی نمی‌شود.

همچنین شکستگی و معیوب شدن قاب خارجی، کلیدهای روی دستگاه، صفحه نمایش (LCD) و هر مشکلی که مربوط به ظاهر دستگاه باشد و بر اثر ضربه یا تماس فیزیکی به وجود آمده باشد، باز شدن و تعمیر دستگاه توسط نیروی متخصص یا غیرمتخصص خارج از دفتر خدمات گارانتی، استفاده از کابل، شارژ وسایر متعلقاتی که مربوط به دستگاه نیست و ... نیز شامل گارانتی نمی‌شود.

به گفته شرکت‌های گارانتی‌کننده لپ‌تاپ، به طور کلی قطعات مصرفی شامل گارانتی نمی‌شود.

ذکر این نکته نیز لازم است که بهتر است در صورت معیوب شدن لپ‌تاپ، آن را نزد شرکت گارانتی‌کننده آن دستگاه برده و از مراجعه به سایر نمایندگی‌ها خودداری شود.

بازار لپ تاپ

مدیر یکی از نمایندگی‌های فروش لپ‌تاپ‌های سونی (ایران‌رهجو) نیز از خدمات پس از فروش سه ساله این شرکت برای لپ‌تاپ‌هایش خبر می‌دهد و می‌گوید: برخی شرکت‌های گارانتی‌کننده دستگاه‌ها را برای تعمیر به امارات می‌فرستند؛ چراکه در ایران نمایندگی بین‌المللی ندارند، این شرکت‌ها، شرکت‌های غیررسمی هستند که یک کارت بی‌ارزش تحت عنوان کارت گارانتی چاپ کرده و به مشتری ارائه می‌دهند، اما بابت مشکلاتی که برای دستگاه پیش می‌آید مسوولیتی به عهده نمی‌گیرند و در صورت بروز مشکل با دریافت هزینه ارسال و تعمیر دستگاه در امارات از مشتری، آن را تعمیر می‌کنند.

گروه شرکت ایران‌رهجو، در داخل کشور توسط نیروهای متخصص شرکت سونی عملیات تعمیر لپ‌تاپ را انجام می‌دهد.

در این رابطه کارشناس فروش شرکت نقش می‌گوید: در ایران نمایندگی‌های داخلی به پشتوانه غیررسمی شرکت مادر، خدمات پس از فروش را ارائه می‌دهند، اما در بسیاری موارد این پشتوانه غیررسمی هم وجود ندارد!

به گفته وی، شرکت‌هایی که بین شرکت مادر و مصرف‌کننده نقش واسطه یا گارانتی‌کننده را به عهده می‌گیرند، باعث افزایش هزینه خرید لپ‌تاپ برای مصرف‌کننده می‌شوند.

چراکه یک بار تولید‌کننده بابت گارانتی بین‌المللی مبلغی را روی کالا می‌کشد و یک بار هم شرکت داخلی برای اینکه بتواند خدمات پس از فروش ارائه دهد مبلغی را از مشتری دریافت می‌کند. پس در نتیجه مصرف‌کننده هزینه‌ای مضاعف برای گارانتی می‌پردازد.

در این بین عده‌ای از نام آنها استفاده یا بهتر بگوییم سوءاستفاده کرده و به نام شرکت‌های معتبر کارت گارانتی چاپ می‌کنند.

 

گارانتی لپ‌تاپ ضعیف‌تر از PC

کارشناس روابط عمومی شرکت امرتات ضمن تایید این نکته می‌گوید: از آنجا که شرکت‌هایی که PC می‌فروشند ریسک کمتری در زمینه مالی می‌کنند خدمات پس از فروش گسترده‌تری ارائه می‌دهند.

چرا که در PC هر قطعه توسط یک شرکت خاص به صورت جداگانه گارانتی می‌شود و قیمت قطعات کامپیوتری در PC به صورت جداگانه پایین‌تر از قیمت یک لپ‌تاپ است. پس فروشنده بابت گارانتی یک قطعه حتی در صورت تعویض آن قطعه متضرر نمی‌شود.

در حالی که در لپ‌تاپ قطعات به صورت منفک گارانتی نمی‌شوند و فروشنده یک لپ‌تاپ در قبال تعویض این کالای گران‌قیمت متضرر خواهد شد.

از طرفی یک متخصص تعمیر لپ‌تاپ باید در زمینه تمام قطعات، تخصص کافی داشته باشد، اما در مورد PC به این صورت نیست و هر کدام از قطعات تخصص جداگانه‌ای را می‌طلبد.

این عوامل در کنار هم باعث شده‌اند شرکت‌های گارانتی کننده لپ‌تاپ نسبت به شرکت‌های گارانتی‌کننده PC ضعیف‌تر عمل کنند.

 

هزینه تعمیر لپ‌تاپ‌های فاقد گارانتی

لپ‌تاپ شما چه شامل گارانتی شود و مدت آن گذشته باشد و چه فاقد گارانتی باشد، در صورت تعمیر قطعات آن کاربر را مستلزم پرداخت هزینه می‌کند.

طبق اعلام فعالان بازار، هزینه تعمیر LCD لپ‌تاپ بسته به سایز آن بین 100 تا 250هزار تومان است.

ذکر این نکته لازم است که هر چه صفحه LCD کوچک‌تر باشد قیمت آن گران‌تر است.

هزینه تعویض یا تهیه شارژر لپ‌تاپ نیز بین 90هزار تا 130هزار تومان و هزینه تهیه باتری بین 60 تا 150هزار تومان است.

برای تعمیر کیبورد نیز مبلغی حدود 35 تا 70هزار تومان بسته به خرابی کیبورد دریافت می‌شود.

همچنین نصب WINDOWS روی لپ‌تاپ هزینه ای حدود 30 تا 40هزار تومان و تبدیل WNDOWS VISTA به XP نیز حدود 15 تا 25هزار تومان است. 

 

منبع: دنیای اقتصاد


نوشته شده در شنبه 87/3/25ساعت 6:55 صبح توسط یزدان ذوالقدر نظرات ( ) |

میز کار کامپیوتر :

میز کار کامپیوتر نیز از اهمیت خاصی برخوردار است. چیدمان راحت و حرفه ای قطعات فیزیکی کامپیوتر اولین ره آورد بهره گیری از یک میز کار اختصاصی است

دوم اینکه علاوه بر چیدمان راحت و بدون دردسر از مشکلات ناشی از حرکت ناگهانی قطعات و خرابی احتمال کامپیوتر جلوگیری نمود به طور مثال اگر یک میز کار کامیپوتر کامل ثابت و محکم نباشد ممکن است است در هنگام روشن بودن کامپیوتر و تکان ناگهانی به وسایل داخلی مانند هارددیسک، که دارای صفحه مغناطیسی دوار با سرعت دوران بالا است آسیب جدی برساند و بخشی از اطلاعات شما نابود شود.

سوم، شما می توانید از لحاظ ارگونومی کار با کامپیوتر، تمام نکات را رعایت کنید به گونه ای که طراحان میز کامپیوتر قبلا آن را تعبیه نموده اند به طور مثال باید محل استقرار دست برای تایپ و کار باصفحه کلید یا حرکت ماوس مناسب باشد. در هر صورت یک میز مطالعه ممکن است چنین فضایی را دارا نباشد اما به طور حتم در یک میز حرفه ای استاندارد این امر مورد توجه طراحان قرار گرفته است.

مشخصه میز کار کامپیوتر :

مشخصه میز کار کامپیوتر، در میز کار استاندارد به دقت دنبال شده است. از جمله متحرک بودن پایه های میز کار، امکان استقرار دقیق و ایستا قطعات فیزیکی کامیپوتر و ... که به دقت رعایت شده است. یک نکته اساسی اینکه هر میز کار که میز کار کامپیوتر خوانده می شود مناسب کار با کامپیوتر و به قولی استاندارد نخواهد بود اگر در این خصوص تجربه ای دارید که می توانید انتخاب مطمئنی داشته باشید اما می توان از یک مشاور امین و متخصص بهره ببرید و یا در نهایت از شرکتهای معتبر و صاحب نام در این زمینه نیز مشاوره بگیرید. اما به یاد داشته باشید فروشندگان و سازندگانی هستند که خواسته یا نادانسته اقدام به فروش میز و صندلی کامپیوتر غیر استاندارد و حتی غیر حرفه ای می کنند که ممکن است ضرر آن از بهره گیری از یک میز کار و صندلی مطالعه بیشتر شود.

نور یا روشنایی اتاق کامپیوتر

- بهتر است منبع نور اتاق یا پنجره، سمت چپ یا راست تجهیزات کامیپوتر باشد باشد. منبع روشنایی نیز بهتر است بالای سر باشد. به گونه ای که نور از سمت چپ یا راست و بالای سر کاربر تابیده شود.

- هرگز محل استقرار تجهیزات رایانه نباید روبه رو یا پشت به پنجره باشد. ازتابش مستقیم نور از پشت مانیتور جلوگیری کنید بدیهی است این امر باعث تابش مستقیم نور به چشم کاربر می شود و خستگی و بیماری چشمی را به همراه دارد.

- در خصوص تابش مستقیم از عقب سر کاربر نیز این امر مشکل آفرین است. تابش نور به صفحه نمایشگر و بازتاب آن از صفحه شیشه ای مانیتور علاوه بر تاثیر بر کیفیت تصویر، باعث خستگی و بیماری چشمی خواهد شد.

- میزان نور اتاق کامپیوتر بهتر است در حد معمولی باشد. نور زیاد یا تاریکی اتاق کار علاوه بر بر روز خستگی چشمان ممکن است بیماری چشمی را برای کاربر به همراه داشته باشد و علاوه بر آن نتواند حداکثر استفاده از کیفیت صفحه نمایشگر مانیتور را داشته باشد که این امر در هنگام طراحی و کار گرافیکی با کامپیوتر حیاتی خواهد بود

- اگر از کپی هلدر یا منشی یار استفاده می شود بهتر است از منابع روشنایی که روی میز کار نصب می شود، استفاده شود. به نحوی که نور به صورت مایل به سطح منشی یار بتابد. در این حالت، بازتاب نور در چشم کاربر نخواهد بود.

سخن آخر:

اینکه!! با رعایت نکات ایمنی و مسایل مربوط به ارگونومی کار با کامپیوتر نمی توانید صد در صد به صورت حتمی از آسیبهای بدنی و جسمی و روانی جلوگیری نمایید. اما با رعایت مداوم و حساسیت لازم می توانید این موضوع را تقلیل دهید به گونه که سال‌های متمادی ساعت‌ها با کامپیوتر کار کنید و هیچ گاه دچار بیماری و درد ناشی از کاربری با کامپیوتر نشوید.

رعایت موارد یادشده از ضعف و سوزش چشم، کمردرد، پا درد، درد گردن، سندروم مچ دست و انگشتان و بسیاری موارد مضر دیگر جلوگیری می کند.

در مواقعی استرس و نگرانی ناشی از دردهای مفصلی مانند دردگردن و درد سر ناشی از کاربری نادرست با کامپیوتر، به صورت مستقیم به سیستم عصبی شما در قسمت‌های مربوطه مانند گردن آسیب رسیده و باعث اختلال در رفتار و روحیات شما خواهد شد.

منبع : وب سایت یزد فاوا


نوشته شده در شنبه 87/3/25ساعت 6:55 صبح توسط یزدان ذوالقدر نظرات ( ) |

<   <<   11   12   13   14   15   >>   >
Design By : Pars Skin