آموزش تعمیر لامپ کم مصرف

مرحله اول بعد از باز كردن درب لامپ حتما حتما تمامي خازن هاي مدار را دشارژ كنيد.احتياط شرط اول هر كاري است.پس دشارژ خازن فراموش نشود. 1-هر لامپ كم مصرف در قسمت شيبشه ايش دو عد فيلامان دارد.اول فيلامان ها را با اهم متر تست كنيد.ا گر اتصال بي نهايت(OL)يا اتصال كوتاه بود بعني فيلامان لامپ سوخته و ديگه وقت تون را رو تعمير لامپ نگذاريد و لامپ غير قابل تعمير است. 2- فيوز مدار را تست كنيد بايد اتصال كوتاه باشد در غير اين صورت (اتصال بينهايتOL)يعني فيوز سوخته اگر فيوز سوخته بود ميتوانيد يك تكه سيم نازك جايگزين كنيد.(دقت.در بعضي از لامپ هاي كم مصرف مثل مارك نام نور مالزي فيوز مقاومتي دارد و فيوزش هم داخل سيم ورود ي برق در درب لامپ است روش يه روكش عايق كشيدند.به اين نكته خيلي دقت كنيد) 3-ديود هاي تغذيه مدار را با اهم متر تست كنيد(پل ديود-ديود پل) 4-تمامي خازن هاي مدار را تست كنيد.خازن هاي الكتروليتي را دقت كنيد كه باد نكرده باشد اگر باد نكرده بود با اهم متر هم تست كنيد. راه تست خازن هاي سراميكي هم اين جوريه كه اگز به اهم متر وصل كرديد اهم متر بايد حالت اتصال بي نهايت را داشته باشد(OL)نشان دهد. 5-ديود هاي روي بيس و امترترانزيستور را از مدار خارج كنيد و خارج از مدار تست كنيد. 6-مقاومت هاي روي كولكتور بيس اميترا با اهم متر تست كنيد بهتر است كه مقاومت ها از مدار خارج شود.اگر ميخواهيد روي برد مقاومت ها را تست كنيد بايد مقداري را كه اهم متر نشان ميدهد با مقداري كه روي خود مقاومت نوشته بايد يه كمي كمتر يا بيشتر باشد اگر بيش از 20واحد اختلاف داشتند بعني مقاومت سوخته. 7-ديگر مقاومت ها و ديود هاي داخل مدار را با اهم متر تست كنيد. 8-دو عدد ترانزيستور هاي مدار را تست كنيد بهتر است كه ترانزيستور را با تستر مخصوص خودش تست كنيد كه انشا… مدار تستر ترانزيستور را در پست بعدي ميگذارم. 8-دياك مدار را تست كنيد اين قطعه خيلي شبيه ديود بوده فقط خط مشخص كننده اند و كاتد را ندارد كه بايد با تستر خودش تست بشه كه انشا… در پست بعدي با تستر ترنزيستور تو سایت و کانال خودت بسازش در تلگرام ميگذارم . موفق باشيد
khodetbesazesh@

نکات مهم در مورد سرچ گوگل

آیا پس از چند سال کار با اینترنت و بودن در فضای وب فکر می کنید در ابتدایی ترین موضوع، یعنی سرچ گوگل حرفه ای هستید؟ توصیه می کنیم حتما این مقاله را بخوانید.
سرچ کردن محتوای مورد نیاز در موتورهای جستجو از ابتدایی ترین کارهایی است که هر کسی که سر و کارش به اینترنت افتاده باشد با آن آشنایی دارد. در میان بزرگ ترین و معروف ترین موتور جستجو، گوگل، سهم زیادی در سرچ روزانه مردم دنیا دارد.
تا جایی که “گوگل کردن” به فعل تبدیل شده و معادل سرچ کردن در اینترنت به حساب می آید.
اما به راستی چقدر با ریزه کاری های سرچ کردن آشنایی داریم؟ مثلا خود شما چقدر طول می کشد تا با سرچ به محتوای مورد نظرتان برسید؟ اگر این زمان برای شما طولانی است با دانستن چند نکته کوچک می توانید سرچ خود را بهبود دهید و زودتر به محتوای مورد نظرتان برسید.
در ابتدا لازم است بگوییم که جستجوی گوگل بر مبنای کلمات کلیدی است که وارد می کنید. هر چه این کلمات دقیق تر باشند، موتور گوگل شما را زودتر به محتوای مورد نظرتان می رساند.
وقتی عبارت information and communications technology را در تایپ می کنید، گوگل به دنبال صفحاتی می گردد که این سه عبارت در آن وجود داشته باشد. در این حالت ترتیب برای گوگل اهمیتی ندارد.
چیزی که در بین عموم جا افتاده این است که استفاده از کلمات زیاد برای سرچ بد است. این باور درست نیست. چون استفاده از کلمات محدود هم گستره سرچ شما را بسیار بزرگ می کند. برای جستجو استفاده از سه تا پنج واژه مناسب است.
سرچ کردن محتوای مورد نیاز در موتورهای جستجو از ابتدایی ترین کارهایی است که هر کسی که سر و کارش به اینترنت افتاده باشد با آن آشنایی دارد. در میان بزرگ ترین و معروف ترین موتور جستجو، گوگل، سهم زیادی در سرچ روزانه مردم دنیا دارد
● عملگر “”
همانگونه که قبلاً نیز گفته شد، برای جستجوی عبارتی خاص بصورت کامل (نه بصورت کلمات جدا از هم) بایستی آن عبارت را در داخل کوتیشن (” “) قرار داد.
اگر می خواهید این عبارت را دقیقا به همین ترتیب جستجو کنید کافی ست آن را در کوتیشن قرار دهید.
“information and communications technology”
دقت کنید در گوگل عباراتی که میان کوتیشن قرار می گیرند نباید بیشتر از ده کلمه باشد. گوگل بیشتر از ده کلمه را نمی پذیرد.
● عملگر «یا»
گوگل از یای منطقی پشتیبانی میکند. بدین معنا که اگر دنبال کلمه ای خاص «یا» بجای آن کلمه ای دیگر می گردید، می توانید در بین این دو کلمه از «یا» استفاده کنید. برای مثال اگر در کادر جستجو تایپ کنید «تعطیلات در شیراز یا اصفهان» آنگاه گوگل دنبال سایتهایی می گردد که در خصوص تعطیلات در شیراز یا در اصفهان باشند.
حالا فرض کنید می خواهید به دنبال صفحاتی بگردید که یا دارای عبارات information باشند یا communication و یا technology. در این حالت از عملگر OR استفاده می کنیم. عملگرهای منطقی در گوگل دقیقا بر همان مبنای ریاضی کار می کنند.
Information OR communications OR technology
همچنین می توانید به جای عبارت OR از علامت مخصوص آن | (پایپ نامیده می شود) استفاده کنید.
▪ از آوردن حروف اضافه خودداری کنید
گوگل بطور پیش فرض فقط سایتهائی را لیست می نماید که تمام کلمات مورد جستجو در آنها باشند. و نیازی نیست که شما بین کلمات جستجو از کلمه پیوند دهنده “و” استفاده نمائید. به خاطر داشته باشید که وارد نمودن چنین کلماتی و کلماتی نظیر در، به، و… بر نتیجه جستجو تاثیر خواهد گذشت. بطور مثال برای جستجو در مورد تعطیلات در شمال بجای تایپ نمودن “گذراندن تعطیلات در شمال” بهتر است تنها بنویسید: “تعطیلات شمال”.
خودف گوگل هم برای بالا بردن کیفیت جستجوها بطور اتوماتیک کلمات معمولی و کاراکترهائی همچون “کجا” و “چطور” را از کلمات مورد جستجو حذف می نماید. چون این گونه کلمات باعث کندی عمل جستجو می شوند و تاثیری هم در بهبود جستجو ندارند و حتی کیفیت نتایج جستجو را کاهش هم می دهند.
● عملگر +
همانگونه که قبلاً گفتیم گوگل از یک سری کلمات معمولی بصورت خودکار چشم پوشی می کند، ولی در صورتی که شما ضروری می دانید که اینگونه کلمات حتماً مورد جستجو قرار گیرند، می توانید با قرار دادن یک علامت “+” در جلوی آنها مطمئن شوید که در نتایج جستجو حتماً وجود خواهند داشت. (دقت کنید که قبل از کاراکتر “+” یک فاصله (space) وجود داشته باشد ولی کلمه بعدی بدون فاصله، فوراً پس از آن بیاید).
راه دیگر مقید نمودن گوگل برای جستجوی کلمه ای خاص این است که کلمه مورد نظر را در کوتیشن (” “) قرار دهید. برای مثال اگر بخواهیم دنبال داستان جنگ ستارگان ۱ (Star Wars Episode I) را مورد جستجو قرار دهیم، گوگل کلمه I را مورد جستجو قرار نمی دهد مگر آنکه آنرا بصورت Star Wars Episode +I و یا “Star Wars Episode I” بنویسیم.
در جستجوهای گوگل، عبارتی مانند to، a، the و مانند اینها دور ریخته می شود و به حساب نمی آید. اگر می خواهید این عبارت ها حتما در سرچ لحاظ شوند کافیست از علامت + استفاده کنید.
● عملگر
علامت (منفی) نیز کاربرد جالبی دارد و بسیار کارآمد است. فرض کنید به دنبال محتوایی هستید که دارای عبارت information and communications technology باشد ولی از شرکت apple در آن حرفی زده نشده باشد. برای این کار کافی است مانند نمونه زیر سرچ کنید.
“information and communications technology” – “apple”
با این کار، گوگل تمام محتواهایی که عبارت information and communications technology را دارد پیدا می کند و آنهایی که کلمه apple در آنها ذکر شده را فیلتر می کند و سپس نتایج را به شما نشان می دهد.
● عملگر *
ترفند دیگری که نیاز دارید، * است. فرض کنید دنبال محتوایی هستید که دقیقا نمی دانید برای سرچ کردن آن باید از چه واژه ای استفاده کنید. کافی است به جای واژه ای که نمی دانید از علامت * استفاده کنید. به مثال زیر توجه کنید.
microsoft * windows
اگر بخواهید به دنبال عنوان های یک سایت مشخص بگردید چه می کنید؟ با تایپ کردن عبارت INTITLE در مقابل اسم سایت، عناوین برایتان به نمایش در خواهد آمد. البته این در شرایطی ایت که برای صفحات آن وبسایت اینتایتل تعریف شده باشد.
فرض کنید می خواهید دوربین دیجیتالی بخرید و محدوده قیمت برای تان اهمیت دارد. چه طور سرچ می کنید؟ برای این منظور کافیست از “…” استفاده کنید. برای مثال:
Camera digital $۸۰۰…۱۰۰۰
● عملگر SITE
اگر به دنبال موضوعی در سایت خاصی هستید، می توانید از عبارت site: در قسمت سرچ بهره ببرید. با این کار گوگل تنها صفحاتی را به عنوان نتیجه نشان تان می دهد که مربوط به سایت ذکر شده باشند.
همچنین اگر محقق هستید و به سرچ دقیق احتیاج دارید، می توانید از صفحه جستجوی پیشرفته گوگل تحت عنوان Advanced Search و به آدرس http://www.google.com/advanced_search مراجعه کنید.
قبل از سرچ کردن کمی روی معنای عبارت فکر کنید و بهترین کلید واژه ها برای جستجو را بیابید و استفاده کنید.
● کلمات اصلی تر را بنویسید
همانگونه که گفته شد برای بهتر نتیجه گرفتن از جستجو لازم است که کلمات اصلی را در نوار جستجو وارد کنید. برای اینکار هر قدر که می توانید، موضوع جستجو را ریزتر و معین تر نمائید. برای مثال بجای آنکه در نوار جستجو تایپ کنید “نقاش” بهتر است که نام نقاش مورد نظرتان را تایپ کنید، مثلاً بنویسید “پیکاسو”. یا اینکه بجای “اتومبیل” بهتر است بنویسید “پژو” و یا…
همچنین دقت نمائید تا کلماتی را بکار برید که احتمال وجود توضیحات درباره آنها بیشتر باشد. مثلاً به جای نوشتن “گذراندن یک شب خوب در تهران” بهتر است تایپ کنید “هتلهای تهران”.

قبل از خرید ADSL مراقب این نکات باشید

ما تلاش زیادی کردیم تا مودم های عرضه شده توسط خدمات دهنده ها را در بازار پیدا کنیم؛ باورکردنی نیست اما به عنوان مثال در یک مدل Wif1 شاهد اختلاف قیمتی در حدود ۱۸ هزار تومان بودیم.
شبکه اینترنت کشور یک دوره اختلال را پشت سر گذاشته است. حالا اوضاع دوباره به حالت اول برگشته و می توان انتظار داشت متقاضیان جدیدی برای خرید اقدام کنند. نکته اینجاست که خرید یک سرویس اینترنت پرسرعت هم دقیقا به اندازه خرید پوشاک یا لوازم خانگی پیچیدگی دارد. اینکه مشترک کدام سرویس دهنده شوید، چه سرعتی بخرید، کدام نوع مودم برایتان مناسب تر است یا سوالاتی از این دست همگی می توانند ذهنتان را به خود مشغول کند.
قبل از خرید ADSL مراقب این نکات باشید
اما این بار هم به سراغ اینترنت پرسرعت از نوع ADSL رفته ایم که همچنان از محبوبیت بیشتری برخوردار است. این نوشته حاوی شگردهایی است که معمولا موقع سفارش و خرید اینترنت ADSL اتفاق می افتد و بهتر است راه های پاتک زدن به آنها را بلد باشید.
خدمات دهنده هایی که مودم را گران می فروشند
تمام خدمات دهنده های اینترنت در نهایت مودمی را به من و شما می فروشند که خودمان می توانیم لنگه اش را در بازار پیدا کنیم. آنها در تعرفه هایی که روی سایتشان منتشر کرده اند قیمت هایی از ۳۰ تا ۹۰ هزار تومان را تعیین کرده اند و به مشتری هایشان دو نوع مودم سیم دار و بی سیم عرضه می کنند.
ما تلاش زیادی کردیم تا اسم مدل های مختلف مودم ها را یادداشت کنیم و با خود به بازار ببریم. باورکردنی نبود اما به عنوان مثال در یک مدل بی سیم که از طریق wif1 اینترنت را به اشتراک می گذارد، شاهد اختلاف قیمتی در حدود ۱۸ هزار تومان بودیم. بعضی از خدمات دهنده ها دست مشتری را برای خرید و انتخاب مودم باز گذاشته اند اما بعضی هایشان اصرار زیادی دارند و جالب اینکه رسما شما را تهدید می کنند که در صورت خرید مودمی غیر از آنچه آنها ارائه می دهند، مسئولیت تمام مشکلات و کاستی ها برعهده خودتان خواهد بود.
ما توصیه می کنیم بی خیال خرید از این شرکت ها شوید. بعد از بستن قرارداد با یک خدمات دهنده منصف و انجام مشورت با کارشناسان خبره شان به بازار بروید و باتوجه به سلیقه خودتان یک مودم خوب بخرید.
خدمات دهنده هایی که از پنج هزار تومان هم نمی گذرند
بعضی کاربران می گویند پس از نصب و راه اندازی اشتراک اینترنت شان صداهای عجیب و غریبی از گوشی تلفن خود می شنوند. به شکلی که انجام مکالمه تلفنی دیگر مقدور نیست. این مشکل با نصب یک قطعه کوچک اما بی نهایت موثر به نام «اسپیلیتر» برطرف خواهد شد.
داخل جعبه مدم یکی از این کوچولوهای به دردبخور وجود دارد. با این حال ما مشاهده کردیم بعضی خدمات دهنده ها اسپیلیتر را از داخل جعبه بیرون می آورند و دوباره آن را با قیمت ۱۰ تا ۱۴ هزار تومان به مشتری می فروشند. این یکی از بزرگ ترین شگردهای بازار اینترنت است، حالا که شما از این ماجرا خبر دارید، نگذارید سرتان کلاه برود.
اگر در منزلتان بیش از یک دستگاه تلفن دارید، دقیقا به همان تعداد اسپیلیتر محتاج خواهد بود. قیمت اسپیلیتر در بازار ۵-۴ هزار تومان است اما افرادی که برای نصب و راه اندازی اشتراک مراجعه می کنند آن را ۱۰ هزار تومان به مشتری می فروشند. شاید بهتر باشد خودتان شخصا اسپیلیترهای مورد نیازتان را خریداری کنید.
خدمات دهنده هایی که برای نصب مراجعه می کنند
شما یک دستگاه تلویزیون می خرید و در کمال تعجب مسئولان نمایندگی می گویند باید صبر کنید تا یک نفر تکنسین بیاید و آن را برایتان نصب و راه اندازی کند. راه اندازی تلویزیون به هیچ وجه کار سختی نیست اما چه می شود کرد؟ شما انتخاب دیگری ندارید. درمورد نصب و راه اندازی سرویس اینترنت شرایط سخت تر از تلویزیون است اما ما داخل جعبه مودم های جدید با یک دفترچه جادویی رو به رو شدیم.
این دفترچه راهنمای نصب و راه اندازی سریع نام دارد که به صورت قدم به قدم همه چیز را تشریح می کند. تنها چیزی که نیازی دارید سواد خواندن کلمات و جملات ساده فارسی است. قوانین شرکت ارتباطات زیرساخت هم می گوید نصب و راه اندازی مودم برعهده خود مشترک خواهد بود. این جمله دقیقا روی سایت مخابرات نوشته شده است. با این حال بعضی خدمات دهنده ها حرفی به مشتری خود نمی زنند تا درنهایت بتوانند چیزی در حدود ۱۰ تا ۱۵ هزار تومان اضافی به جیب بزنند. از همه بدتر زمانی است که شما باید کار و زندگی تان را تعطیل کنید و منتظر ورود «نصاب» عموما بدقول بمانید.
خدمات دهنده هایی که با محدودیت حجمی بازی می کنند
از سال ها پیش خدمات دهنده ها علاقه عجیبی به بازی با اعداد دارند. آنها از محدودیت های موجود برای میزان و حجم فایل های قابل دانلود استفاده کرده و تعرفه های متفاوتی برای خدماتشان تعیین می کنند. درصورتی که این مقدار مشخص قبل از مدت زمان اشتراک مصرف سود دسترسی به اینترنت مشتری قطع خواهد شد و او مجبور است به صورت ویژه حجم دانلود اضافی بخرد. ارتباطات زیرساخت به طور مشخص اعلام کرده اعمال محدودیت حجمی مجاز نیست و برخی خدمات دهنده ها هم آن را رعایت می کنند.
بهتر است قبل از خرید به این نکته توجه ویژه داشته باشید. چنانچه خیلی اهل دانلودکردن نیستید، می توانید اشتراکی بخرید که صرفه اقتصادی بیشتری دارد و ارزان تر تمام می شود چون مثلا قیمت یک اشتراک با سرعت ۱۲۸ کیلوبیت در ثانیه با حجم دانلود دوگیگابایت، در مقایسه با اشتراک ۱۲۸ کیلوبیتی دیگری با حجم دانلود پنج گیگابایت ارزان تر است.
خدمات دهنده هایی که ارزان تر هستند
بعد از گرد و خاک خدمات دهنده هایی که برای خودشان اسم و رسمی دست و پا کردند، شرکت مخابرات هم به این نتیجه رسید که بیرون گود نماند. آنها از چند وقت پیش به صورت مستقیم وارد گود شده اند و به ارائه خدمات می پردازند. تنها مشکل موجود محدودیت پورت های شرکت مخبارات بود، به نحوی که در بعی مراکز مخابراتی تهران همه ظرفیت ممکن تکمیل می شد و متقاضیان مجبور بودند در نوبت واگذاری بمانند.
این انتظار گاهی حتی تا یک سال هم به درازا می کشید. خبر خوب اینکه با فراهم شدن امکانات جدید امکان واگذاری پورت های جدید فراهم شده است و حالا مشترکان بیشتری می توانند از خدمات اینترنت مخابرات استفاده کنند. آنها همچنین شماره تلفن ۱۸۹۹ را برای ثبت نام فروی اینترنت اعلام کرده اند. ما به خاطر قیمت اقتصادی این اشتراک علاقه زیادی به آن داریم ضمن اینکه آنها حالا اشتراک هایی با سرعت ۲۵۶ کیلوبیت بر ثانیه را هم بدون محدودیت واگذار می کنند. تنها خدمات دهنده ای که می تواند از نظر قیمت با مخابرات رقابت کند پارس آنلاین است. البته بعضی ها می گویند نباید کیفیت را فدای قیمت کرد.
خدمات دهنده هایی که با ما شوخی می کنند
بعضی خدمات دهنده ها ادعا می کنند به مشتری هایشان چیزی به عنوان «دانلود رایگان شبانه» هدیه می دهند. در حقیقت مشتری های چنین خدمات دهنده هایی یک اشتراک با محدودیت دانلود خریده اند و اگر ساعت دو بامداد تا هشت صبح برای دانلود فایل اقدام کنند، این مقدار روی حسابشان منظور نخواهد شد. شخصی را تصور کنید که پول داده و یک پورشه آخرین مدل با سرعت ۳۰۰ کیلومتر در ساعت را صاحب شده است؛ با این حال مسئول نمایندگی موقع تحویل سوئیچ به او می گوید چون مشتری خوبی بوده، راندن در جاده های خاکی برایش رایگان است!
سعی کنید فریب این بازی ها را نخورید و از همان اول به سراغ یک اشتراک بدون محدودیت بروید. نکته بامزه دراینجاست که معمولا سرعت دانلود در ساعت های اعلام شده برای حجم رایگان به شدت افت کرده و حتی گاهی کاربران را از انجامن عملیات دانلود منصرف می کند.

نت تاپ چیست؟

یک رایانه درابعاد کوچک است حدود W) x 135(D) x 25(H)mm ,~ 450g) که تمامی قابلیتهای یک رایانه را درخود جای می دهد و به عنوان رقیب اصلی رایانه های رومیزی معمولی می باشد.علت نامگذاری این رایانه به این نام این است که NetTop از دو کلمه نت (Internet) و تاپ (Desktop) به معنای میزکار تشکیل شده است.
درمقایسه با رایانه های معمولی نت تاپ ها نه تنها کوچکتر ارزانتر و سبکترند بلکه مصرف برق به مراتب کمتری هم دارند. یک نت تاپ در حدود ۲۳ وات برق مصرف می کند.
نت تاپ را میتوان در پشت مانیتورهایتان نصب کنید که به نسبت کیس های بزرگ امروزی فضای کمتری را اشغال می کند البته میتوان آنها را با استفاده از پایه روی میز قرارداد.
NetTop ها از لحاظ سیستم خنک کننده به دو بخش عمده دسته بندی می شوند. دسته اول در قسمت تهویه خود دارای فن و دسته دوم که فاقد فن هستند ازفناوری هوای خنک استفاده می کنند ، این قابلیت باعث شده که NetTop به عنوان یکی از کم صداترین تجهیزات فن آوری اطلاعات در منازل و دفاتر کار و شرکت ها مطرح شوند.
البته لازم به ذکر است که طراحی نت تاپ ها به گونه ای است که بیشتر بر روی دستیابی های مبتنی بر وب تمرکز دارند تا انجام فعالیت های محاسباتی پیشرفته،بنابراین معمولا نسبت به کامپیوترهای شخصی همتای خود دارای قدرت پردازش و حافظه کمتری می باشند که این باعث اجرانشدن سریع و دقیق می شود.
همچنین با وجود اینکه کامپیوترهای امروزی کمتر بر روی رسانه های نوری مانند سی دی و دی وی دی جهت ذخیره سازی تمرکز دارند اما به طور کامل نمی توان آنها را نادیده گرفت و این در حالیست که بیشتر نت تاپ ها فاقد سی دی /دی وی دی رام می باشند.
اجزا و ویژگی های یک نت تاپ:
– قابلیت نصب سیستم عامل های ویندوزو لینوکس را دارا می باشند.
– کارت شبکه مینیاتوری GB LAN و Wi-Fi IEEE 802.11b/g/n
– درگاه های USB 3.0 , HDMI
– کارت خوان داخلی SD/SDHC/MS/MS Pro/MMC
– درگاه های USB 2.0, DVI ،صدا و میکروفون
– استفاده از از هاردهای ۵٫۲ اینچی یا SSD و حافظه DDR3
Nettop ها را می توان بر اساس توان آنها در ادارات ، بانک ها ، مدارس ، شرکت های خصوصی ، کارخانجات و در خانه مورد استفاده قرار داد.
به منظور آشنایی بیشتر با مدل های ارائه شده نت تاپ ها در زیر چندین نمونه از آنها را معرفی خواهیم کرد.
– نت تاپ سولمیت آمیس (Solmate AMIS Nettop)
* پشتیبانی از DOS – XP – VISTA – SEVEN – LINUX
* پردازنده Intel Atom D525 1.8 Dual Core با تکنولوژی CUDA چهار هسته پردازشی
* گرافیک NVidia ION2 Geforce 9400 M 512 DDR3
* ۴/۲ گیگ رم DDR3 ، هارد ۳۲۰ گیگ پشتیبانی تا ۵۰۰ گیگ
* ۴ عدد پورت USB ، شبکه ۱ گیگ و شبکه وایرلس سری N ، خروجی گرافیک VGA و HDMI ، ورودی و خروجی صدا
– نت تاپ سولمیت جنریک (Solmate Generic Nettop)
* پشتیبانی از DOS – XP – LINUX
* پردازنده Intel Atom D510 1.66 Doul Core
* گرافیک Intel GMA 3150 256
* ۲ گیگ رم ||DDR ، هارد ۲۵۰ گیگ پشتیبانی تا ۵۰۰ گیگ
* ۶ عدد پورت USB ، شبکه ۱ گیگ ، خروجی گرافیک VGA ، ورودی و خروجی صدا
* کاملا بی صدا ، ۰٫۵ لیتر حجم ، ۶۵۰ گرم وزن ، ۱۸ وات میانگین مصرف برق ، قابلیت اتصال پشت مانیتور
– نت تاپ مکس دیتا
*پشتیبانی از DOS – XP – VISTA – SEVEN – LINUX
*پردازنده Intel Atom 330 1.6 Dual Core با تکنولوژی CUDA چهار هسته پردازشی
* گرافیک NVidia ION Geforce 9400 M 512
* ۲ گیگ DDR|| ، هارد ۲۵۰ گیگ پشتیبانی تا ۵۰۰ گیگ
* ۴ عدد پورت USB ، شبکه ۱ گیگ ، خروجی همزمان گرافیک DVI و HDMI ، ورودی و خروجی صدا
* Card Reader ،WLan 802 .11 b/g/n
* کاملا بی صدا ، ۰٫۵ لیتر حجم ، ۵۵۰ گرم وزن ، ۱۸ وات میانگین مصرف برق ، قابلیت اتصال پشت مانیتور
– نت تاپ سولمیت مدیا (Solmate Media Nettop)
* پشتیبانی از DOS – XP – VISTA – SEVEN – LINUX
* پردازنده Intel Atom 330 1.6 Dual Core با تکنولوژی CUDA چهار هسته پردازشی
* گرافیک NVidia ION Geforce 9400 M 512
* ۲ گیگ / ۴ گیگ رم DDR|| ، هارد ۲۵۰ گیگ پشتیبانی تا ۵۰۰ گیگ
* ۵ عدد پورت USB ، شبکه ۱ گیگ ، خروجی گرافیک DVI ، ورودی و خروجی صدا
* Card Reader ،e-sata ،Infra Red ،WLan 802 .11 b/g
* کاملا بی صدا ، ۰٫۷ لیتر حجم ، ۸۵۰ گرم وزن ، ۱۸ وات میانگین مصرف برق ، قابلیت اتصال پشت مانیتور
– نت تاپ سولمیت تاور
* پشتیبانی از DOS – XP – VISTA – SEVEN – LINUX
* پردازنده Intel Atom 330 1.6 Dual Core با تکنولوژی CUDA چهار هسته پردازشی
* گرافیک NVidia ION Geforce 9400 M 512
* ۳ گیگ رم DDR|| ، هارد ۲۵۰ گیگ پشتیبانی تا ۵۰۰ گیگ
* ۶ عدد پورت USB ، شبکه ۱ گیگ ، خروجی گرافیک DVI ، ورودی و خروجی صدا
* کاملا بی صدا ، ۰٫۵ لیتر حجم ، ۶۵۰ گرم وزن ، ۱۸ وات میانگین مصرف برق ، قابلیت اتصال پشت مانیتور

چگونه اطلاعات را هارد به هارد کنیم؟

بعضی اوقات می خواهیم برای محکم کاری اطلاعات مهم و ضروری را روی یک هارد دیگر هم ذخیره کنیم یا این که از اطلاعاتی که روی یک هارد دیگر است خوشمان می آید و می خواهیم آن ها را داشته باشیم ولی با CD یا DVD و یا فلش و چیزهای دیگر به خاطر حجم محدودی که دارد نمی شود.
به همین علت مجبوریم هارد به هارد کنیم. اگر می خواهید این کار را به درستی انجام دهید باید خیلی حواستان را جمع کنید و دقت داشته باشید. کامپیوترها معمولا یک هارد دیسک دارند.
اول برای پارتیشن های موجود در هارد دیسکتان اسم مخصوص بگذارید. برای انجام این کار My Computer را باز کنید و روی پارتیشن کلیک راست کنید.
گزینه ی Properties را انتخاب کنید. حالا در پنجره ای که باز شد، نام پارتیشن را عوض کنید.
حالا با همین روش اسم همه ی پارتیشن ها را عوض کنید و آن ها را به یاد داشته باشید.
حالا کامپیوترتان را خاموش کنید. هارد دیسکی را که می خواهید اطلاعات را از آن کپی کنید بردارید. آن را به دقت بررسی کنید. هارد دیسک ها معمولا با یک کابل به مادربرد وصل می شوند. در کنار محل اتصال کابل به هارد دیسک محلی برای وصل کردن فیش برق یا همان Power قرار دارد.
شما باید نگاه کنید که ببینید جامپرها هستند یا نه. معمولا روی بدنه ی هارد دیسک ها چگونگی قرارگیری جامپرها را توضیح داده است.
جامپر چیست ؟
جامپرها یک قطعه ی ریز هستند که به وسیله ی آن ها می توانیم تنظیمات یک قطعه ی سخت افزاری را به صورت فیزیکی عوض کنیم.
در جدولی که روی بدنه ی هارد دیسک ها وجود دارد دنبال حالت Slave بگردید. شما باید جامپر هارد دیسک دوم را با توجه به توضیحات جدول روی بدنه ی هارد دیسک در حالت Slave قرار دهید. حالا وقتی کامپیوتر خاموش است در کیس را باز کنید. در کیس هارد دیسک را پیدا کنید. هارد دیسک با کابلی به مادربردتان وصل است. این کابل معمولا دارای ۲ جای اتصال است. ممکن است هم به هارد دیسکتان و هم به CD-Rom تان وصل باشد. شما می توانید به همین روش کابل هارد دیسک دوم را به مادربردتان وصل کنید. برای این کار می توانید جای اتصال دوم را از CD-Rom جدا کنید و به هارد دیسک دوم وصل کنید. حالا شما ۲ تا هارد دیسک را با یک کابل به مادربردتان وصل کنید.
هارد دیسک کامپیوتر شما به عنوان میزبان و هارد دیسک دوم به عنوان مهمان است. حالا باید برقی را که هارد دیسک دوم نیاز دارد تأمین کنید برای این امر به نوع فیش برقی که به هارد دیسک متصل است دقت کنید. احتمالا یکی از این نوع فیش های مثل آن در کامپیوترتان هست که به هیچ جایی و هیچ چیزی وصل نشده است. این کابل ها همگی به سیستم اصلی برق کامپیوتر وصل شده اند. یکی از این فیش های آزاد را به هارد دیسک مهمان وصل کنید. حالا کامپیوترتان را روشن کنید.

به محض این که روشن شد کلید Delete را فشار دهید تا وارد تنظیمات مادربرد شوید. این منو برای هر نوع مادربردی فرق می کند اما در این منو تنظیمات مربوط به هارد دیسک وجود دارد. به منوی standard Cmos Features بروید. معمولا تنظیماتی در مادربرد های جدید به صورت پیش فرض وجود دارد که هارد دیسک ها را در حالت اتوماتیک شناسایی می کند. اگر به این صورت هارد دیسک را نشناخت شما تنظیم این قسمت را در حالت auto بگذارید تا مادربردتان به صورت خودکار هارد دیسک را شناسایی کند. حالا از منو بیرون بیایید و گزینه ی Save an Exit را بزنید.

اگر تمام مراحل را به درستی انجام داده باشید کامپیوترتان مثل حالت اولش کار می کند. ویندوز بالا می آید. اما وقتی My Computer را باز کنید متوجه می شوید که پارتیشن های جدید اضافه شده است که همان پارتیشن های هارد دیسک مهمان است. حالا اطلاعاتی را که لازم دارید در بین دو هارد دیسک کپی کنید. این کپی هم دقیقا مثل زمانی است که در هارد دیسک خودتان اطلاعات را از جایی در جای دیگر کپی می کنید. بعد از این که کارتان تمام شد، کامپیوترتان را خاموش کنید و همه چیز را به حالت اولش برگردانید. هارد دیسک مهمان را جدا کنید و کابل برق و کابل مادربرد را به حالت اول برگردانید. جامپر را دوباره به حالت اول روی مادربرد قرار دهید. این حالت روی بدنه ی هارد دیسک با عنوان Master مشخص شده است. بعد از این که همه چیز ( کابل ها و جامپر ) را به حالت اولیه برگرداندید در کیس را ببندید.

علت نا مرتب بودن حروف الفبا در صفحه کلید

سوال بسیار رایجی که برای اکثرکاربران مطرح می شود این است که “چرا کلید های صفحه کلید به ترتیب حروف الفبا نیست ؟” فکر می کنید پاسخ این سوال چیست؟ از طریق این مقاله می توانید جواب این سوال را پیدا کنید!
اگر شما مدتی از یک کامپیوتر استفاده کرده باشید ، قطعا متوجه این واقعیت شده اید که طرح بندی صفحه کلید کامپیوتر و نوع کلمات آن مطابق با ترتیب حروف الفبای زبان انگلیسی نیست. پیدا کردن یک منطق برای چنین آرایش حروف در صفحه کلید دشوار است ، این طور نیست؟
شما برای استفاده از حرف باید جای آن حرف مورد نظر را روی صفحه کلید پیدا کنید!
برای مثال، الفبای’A’ را در نظر بگیرید، قطعا ایده آل این است که کلید شروع در سطر اول صفحه کلید باشد؟ اما این طور نیست. حرف “” A در هیچ کجای سطر اول دیده نمی شود، بلکه در ابتدای سطر دوم وجود دارد!!!!!!
این ترتیب حروف به اسم ۶ حرف اول از صفحه کلیدQWERTY نامیده می شود.بنابراین دلیلی پشت این ترتیب وجود دارد.حال دلیلی که وجود دارد چیست؟
دلیل به ترتیب الفبانبودن کلید های صفحه کلید :
برای درک منطق این نوع آرایش حروف ، یعنی آرایشQWERTY ، باید به عقب برگردیم به اواخر قرن ۱۹ ، زمانی که بین اختراع ماشین تحریر و کامپیوتر تقریبا نیم قرن فاصله وجود داشت.
ماشین تحریر یک دستگاه ساده بود که توسط Sholes CL در سال ۱۸۷۳ اختراع شد. ماشین تحریر از میله های فلزی به نام میله type تشکیل شده بودند که هر میله type، تصویر آینه از یک حرف یا کاراکتر در پایان آن بود.دراین میله type، تمام حروف از A تا انتها به گونه ای برای تایپیست ها قرار گرفته بود که به آسانی بتوانند حروف روی صفحه کلید را نگاه کنند و تایپ را بسیار سریع انجام دهند. اما در این روش یک مشکل “طبیعی” وجود داشت و آن ترتیب حروف بود. ابزاری که در گذشته برای تایپ کردن سریع ساخته شده بود، از میله های type چوبی مجاور هم بود، که کار را با تلاش های اضافی تایپیست به صورت دستی زیاد می کرد. این مشکل بیشتر برای کلیدهای مجاور هم که اغلب زیاد مورد استفاده قرار می گرفتند وجود داشت.
برای مقابله با این مشکلSholes لیستی از تمام حروف در زبان انگلیسی را تهیه نمود و پس از مطالعه بر روی آن طرح جدیدی را ارائه داد. هدف از این طرح این بود که حروف درگیر باهم ،دور از هم روی صفحه کلید قرار گیرند ،در نتیجه با این روش از گرفتار شدن میله های type با هم جلوگیری می شد.
با این حال برخی از مردم معتقدند که هدف از توسعه صفحه کلید QWERTY ، صرفا بهم زدن توالی حروف الفبا در صفحه کلید می باشد ، به گونه ای که تایپیست ، مجبور شود موقع تایپ کردن زمانی را برای نگاه کردن به هرحرف اختصاص دهد. اما با توجه به نحوه قرار گفتن میله های مربوط به هر حرف در ماشین تحریر های قدیمی ، به همراه بهم ریختگی حروف و کم شدن سرعت تایپ ، احتمال برخورد میله های typeمجاور که به صورت شیب دار و کنار هم در صفحه کلید قرار داشتند ، کمتر می شد!
با ورود کامپیوتر در سال ۱۹۴۰میلادی، این دستگاه های جدید و پیشرفته که قبلا وعده آن را داده بودند، همه چیز را راحت تر کردند و به سرعت جایگزین ماشین های تحریر شدند. با این حال یک مشکل اساسی وجود داشت : نحوه ی عملکرد ماشین های تحریر موجود در شرکتها و سازمانها با کامپیوترهای جدید تفاوت داشت. در این وضعیت آنها خواستار این شدندکه کار با ماشین های جدید را به آنها آموزش دهندو از آنجا که تنها ملاک آموزش پول بود فقط عده ی محدودی می توانستند از این دوره های آموزشی کامپیوتر استفاده نمایند و بسیاری از مردم عادی که توان پرداخت هزینه این آموزش ها را نداشتند برای آموزش کامپیوتر در نظر گرفته نمی شدند. به این منظور برای رفع این مشکل، صفحه کلید کامپیوتر را شبیه به صفحه کلید ماشین تحریر آن زمان طراحی کردند و این طرح از آن زمان تا امروز باقی ماند و به عنوان طرحQWERTY تبدیل به استاندارد صنعتی شد.

ویژگی هایQWERTY :
قبل از شروع ،نکات جالبی در مورد طرح بندی صفحه کلید زمان خودمان (یعنی در مورد QWERTY ) ذکر می نماییم.
• شما می توانید ترتیبی مشابه ترتیب QWERTYرا در ردیف میانی صفحه کلید هم ببینید.’DFGHJKL’ که تقریبا به ترتیب حروف الفبا است.یعنی با این که ترتیب کامل حروف الفبا در صفحه کلید وجود ندارد ، ولی بعضی کلید ها تا حدی بر اساس ترتیب الفبا کنار هم قرار دارند . مثلا در ترتیب’DFGHJKL’ حروف به ترتیب الفبا می باشد به جز دو صامت’E’ و ‘I’ که در این ترتیب جا مانده اند و یا در ترتیب QWERTY که در سطر اول قابل مشاهده است ، حرف Z به تنهایی در سطر آخر قرار گرفته است به جای این که در ردیف اول کنار حروف QWERTYباشد.
• هشت کلید ردیف میانی صفحه کلید،به عنوان ‘سطرخانه’ در نظر گرفته می شود: این ها کلیدهایی هستند که شما به آن ها نیاز دارید تا یاد بگیرید چگونه هشت انگشت خود را روی آن ها قرار دهید تا بتوانید فرآیند تایپ لمسی را سریعتر انجام دهید.( مبنای تایپ حرفه ای و سریع )
• صفحه کلید QWERTY برای کسانی که از دست چپ خود برای تایپ کردن استفاده می کنند ( یعنی چپ دست هستند ) به گونه ای است که می توانند بیشتر کلمات را با استفاده از حروف سمت چپ تایپ نمایند.( به زبان دیگر استفاده از صفحه کلید QWERTY برای افراد راست دست و چپ دستبه یک میزان راحت می باشد)
• موضوع جالب توجه دیگر این است که شما می توانید تمام حروف سطر اول “ماشین تحریر” را در صفحه کلید کامپیوتر تان مشاهده کنید!
بنابراین در می یابیم که این بهم ریختگی حروف در صفحه کلید که امروزه ما با آن مواجه هستیم برای حل مشکل تایپ کردن در ماشین تحریر اولیه بوده است. ولی امروزه این مشکل حل شده و می توان از همان ترتیب حروف الفبا در صفحه کلید ها استفاده نمود. همان طور که امروزه مردم در سایر دستگاه های صفحه کلید دار ، به طورکم یا زیاد از ترتیب الفبا استفاده می کنند و آن را جایگزین صفحه کلید سنتی کرده اند . برای نمونه ، صفحه کلید تلفن های همراه بر اساس ترتیب الفبا می باشد.

ساخت خبرنامه ی فیدبرنر FEEDBURNER

سلام به همه ی دوستان عزیز امروز با آموزش ساخت خبرنامه ی فیدبرنر feedburner در خدمتتون هستیم, یکی از ابزارهای قدرتمند گوگل ابزار فیدبرنر (feedburner) می باشدکه می توان با استفاده از آن یک خبرنامه ی حرفه ای برای سایت ایجاد کرد این خبرنامه برای هر وب سایت مناسب می باشد یعنی فقط برای وردپرس نیست و می توان از ان در سایت ها و وبلاگ های دیگر استفاده کرد.
خوب برای این کار ابتدا به این آدرس برید: feedburner.google.com
باید شما اکانت جیمیل داشته باشید تا بتوانید از این سرویس استفاده کنید , اگر شما اکانت gmail ندارید می تونید به این ادرس برید و برای خود یک حساب کاربری ( ایمیل ) ایجاد کنید. mail.google.com/‎ وقتی وارد این قسمت شدید یک گزینه در بالای صفحه وجود دارد به نام SIGN UP با کلیک روی این گزینه می توانید اطلاعات خود را وارد کنید و به راحتی یک جیمیل برای خود بسازید. ( رایگان هم هستش )

سه ویژگی در گوگل کروم که معمولا دیده نمی شود

۱_ Other Devices
یکی از قدرتمند ترین قابلیت های کروم، توانایی همگام سازی خوب آن است و –نه تنها بوکمارک ها و گذرواژه ها را شامل می شود بلکه- امکان سینک تب های باز را نیز داراست { از Setting => Advanced sync Settings می توانید این قابلیت را اضافه نمائید}.
برای مثال اگر مرورگر کروم بر روی رایانه ها، اسمارت فون ها و یا تبلت های دیگر نصب شده باشد می توانید از یک یک آن ها برای دسترسی به تب های باز روی رایانه مبدا استفاده نمائید؛ ابتدا یک تب جدید را باز و سپس بر روی منوی Other devices موجود در گوشه پائینی آن تب کلیک کنید. اکنون لیستی دسته بندی شده از تب های باز را از تمامی موارد موجود در مروگر کروم را خواهید دید. بسیار دسترس اما غیر قابل تصور!

۲_ Recently Closed
همانطور که شاید بدانید، اگر به صورت تصادفی صفحه ای را ببندید، اگر مایل باشید می توانید سریعاً آن را با فشردن کلید های Ctrl-Shift-T پیدا نموده و اجرا کنید. با این حال، اگر موردی را بخواهید که به تازگی در آن نبوده اید یا حتی از مواردی باشد که در این لیست به دست آمده با استفاده از فشردن این کلید ها موجود نباشد چگونه عمل می کنید؟
چیزی که شما به آن نیاز دارید، لیستی از تمامی تب های بسته شده است که کروم آن را کاملا تحت پوشش خود دارد؛ هنگامی که در گوشه پائینی هستید به گزینه بعدی Other Devices دقت بیشتری کنید، منوی The Recently Closed همانجا قرار دارد. با کلیک بر روی آن ۱۰ تب پایانی بسته شده را مشاهده خواهید کرد.
۳_ Web Store
افرادی که جدیدا به مجموعه کروم می پیوندند، شاید از قابلیتی که گوگل از کتابخانه از برنامه ها به راحتی از وب استور در اختیارشان قرار می دهد آگاه نباشند.
اگر شما هم از دسته افرادی هستید که با آن برخورد نداشته اید، می توانید از همان گوشه درست در گزینه کنار آخرین تب ها بسته شده آن را مشاهده نمائید. سپس اگر بر روی Web Store کلیک کنید، مسیر اپ ها در تبی جدید بازخواهد شد. اکنون می توانید به جستجوی مواردی که برای نصب شدن نیاز دارید بپردازید.

رمز یدکی در «ویندوز ۸ »

ارزش و اهمیت کلید یدکی زمانی مشخص می‌شود که کلید اصلی مربوط به یک قفل را گم کنید! حالا فرض کنید رمز عبور ورود به ویندوز را که مشابه همان کلید ورود به منزلتان است، گم کرده‌اید! در چنین شرایطی یا باید یک کلیدساز‌/‌ قفل‌ساز ماهر پیدا کنید یا از کلیدهای یدکی کمک بگیرید! به ‌نظر شما در صورت فراموش کردن رمز عبور ورود به ویندوز نیز می‌توان از رمزهای یدکی کمک گرفت؟
در این ترفند شما را با چگونگی ایجاد رمزهای یدکی برای ورود به ویندوز ۸ آشنا می‌کنیم:
۱ـ نوار Charms را فعال و گزینه Settings را انتخاب کنید. (برای نمایش نوار Charms می‌توانید از کلیدهای ترکیبی Win + C استفاده کنید.)

۲ـ‌ روی گزینه More PC settings کلیک کنید.
co2893
۳ـ از ستون به‌نمایش درآمده در سمت چپ صفحه، روی Users کلیک کنید.
co2894
۴ـ همان‌طور که مشاهده می‌کنید در سمت راست بخش Users، سه گزینه برای انتخاب توسط شما به‌نمایش درآمده است؛ گزینه اول برای ایجاد رمز عبور معمولی هنگام ورود به ویندوز است، گزینه دوم جهت استفاده از رمز عبور تصویری و گزینه سوم نیز برای فعال‌سازی پین‌کد برای ورود به ویندوز است.

۵ ـ در این مرحله برای ایجاد رمز عبور تصویری، باید پس از کلیک روی گزینه دوم یعنی create a picture password ابتدا رمزعبور فعلی ویندوز را وارد کرده و پس از تائید آن توسط سیستم در صفحه جدید به‌نمایش درآمده روی Choose picture کلیک کنید.

۶ ـ پس از فراخوانی تصویر موردنظر ‌باید مسیر سه حرکت را روی تصویر مشخص کنید. مسیرهای شما می‌تواند خط مستقیم، دایره یا حتی فشار روی بخشی از تصویر باشد. (توجه داشته باشید که به دقت باید مسیرهای حرکت ایجاد شده را به خاطر بسپارید.)

۷ـ در ادامه برای تائید رمز تصویری باید یک‌بار دیگر همان مسیرها را رسم کرده و در صورتی که این کار را به‌ درستی انجام دهید، رمزجدید تائید شده و پیغامی مبنی بر موفقیت‌آمیز بودن انجام آن به شما نمایش داده خواهد شد.

۸ ـ ایجاد پین‌کد برای عبور به ویندوز نیز با استفاده از گزینه سوم یعنی Create a PIN امکان‌پذیر است.
co2894
با کلیک روی این گزینه پنجره‌ای را مشاهده می‌کنید که در آن دو کادر برای وارد کردن پین‌کد وجود دارد. در هر دو کادر پین‌کد موردنظرتان را به‌صورت یک عدد چهار رقمی وارد کرده و با انتخاب گزینه Finish آن را ثبت کنید.
co2895
۹ـ از این پس هرگاه رمز عبور ورود به سیستم‌عامل را فراموش کردید می‌توانید از رمزهای یدکی (رمزعبور تصویری و پین‌کد) برای ورود به آن استفاده کنید.

تروجان چیست؟ و چگونه در مقابل آن ایمن شویم؟

در این مطلب قصد داریم راجع به شاخه ای از بدافزارها به نام «اسب تروجان» که به اختصار «تروجان» نامیده می شوند صحبت کنیم. تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند.

علت نام گذاری
نام این بدافزارها به ماجرای تسخیر تروا توسط یونان برمی گردد، که با ساختن یک اسب چوبی و مخفی شدن درون شکم آن به شهر تروا نفوذ کرده و آن را به تصرف خود درآوردند. در این داستان اسب تروا نقش یک بدافزار را دارد و شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود. به همین دلیل بعضی بکار بردن کلمه «تروجان» برای بدافزار را اشتباه و کلمه «اسب تروجان» را صحیح می دانند.
مقدمه
تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند. البته در مواردی که چند کاربر از یک کامپیوتر استفاده می کنند سطح دسترسی هکر بسته به سطح دسترسی کاربر آلوده و نوع تروجان تفاوت می کند.
اهداف و عملکرد
زمانی که هکر به کامپیوتر هدف نفوذ می کند، احتمالاً قصد انجام این اعمال را در کامپیوتر هدف داشته باشد:
استفاده از کامپیوتر به عنوان یک ابزار برای نفوذ به دیگر سیستم‌ها و شبکه ها
دزدیدن اطلاعات (مثل رمزهای عبور)
نصب نرم افزارها (مثلا یک بدافزار)
دانلود و آپلود فایل‌ها و استفاده از پهنای باند
تغییر یا حذف فایل ها
Key Logging (ثبت فعالیت هایی که کاربر انجام می دهد. برای مثال یک Key Logger می تواند تمام دکمه های صفحه کلید را که فشار می دهید به ترتیب ثبت کند و آنها را به هکر سازنده اش ارسال کند.)
دیدن صفحه نمایش کامپیوتر هدف
پر کردن فضای خالی کامپیوتر هدف
تروجان برای انجام اهداف خود نیاز به ارتباط با هکر سازنده اش دارد. البته این گونه نیست که هکر برای هر کدام از تروجان های خود دستور خاصی بدهد، بلکه می‌تواند در اینترنت جستجو کرده و کامپیوترهای آلوده را پیدا کند. سپس کنترل هر کدام را که بخواهد به دست می گیرد.
انتقال و نصب
تروجان به روش‌های زیر کامپیوتر را آلوده می کند:
۱-دانلود نرم افزارها (تروجان قسمتی از نرم افزاری است که کاربر آن را از اینترنت دانلود و نصب می کند.)
۲-سایت های دارای کدهای مخرب (مثلا زمانی که وارد یک سایت می شوید، سایت یک برنامه روی کامپیوتر اجرا می کند و تروجان را روی کامپیوتر کپی می کند.)
۳-فایل‌های ضمیمه ایمیل (Email attachments ممکن است همراه یک ایمیل فایلی باشد که اگر آن را باز کنید، تروجان منتقل شود.)
۴-استفاده از نقص های نرم افزارها ( تروجان از طریق ایرادهایی که در نرم افزارهایی مثل مرورگرهای اینترنتی، مدیا پلیرها و مسنجرها وجود دارد، به کامپیوتر کاربر نفوذ می کند.)
در زیر راه های مقابله با موارد بالا را به ترتیب می آوریم:
۱- دانلود نرم افزارها نرم افزارهای اینترنتی به دو گروه کلی تقسیم می شوند: رایگان و پولی. زمانی که می خواهید از یک نرم افزار رایگان استفاده کنید، حتما آن را از سایت اصلی اش دانلود کنید. اگر آدرس سایت اصلی را نمی دانید، نام نرم افزار را در گوگل – یا هر موتور جستجوی دیگر – جستجو کنید و سایتی که در بالای نتایج می آید را برای دانلود برگزینید. البته معمولا آدرس آن سایت شباهت زیادی به نام نرم افزار دارد. مثلا برای دانلود آنتی ویروس «اوست» به سایت «avast.com» مراجعه کنید. ماجرا درباره نرم افزارهای پولی پیچیده تر است.
برای خرید اینترنتی این نرم افزارها به کارت اعتباری و یک حساب بانکی بین المللی نیاز است که در دسترس همگان نیست. خب برای رفع این مشکل باید نسخه کرک شده (قفل شکسته) نرم افزار را پیدا کنیم و یا به جای نرم افزار پولی از یک نرم افزار مشابه و رایگان استفاده کنیم. ما توصیه می کنیم حتی الامکان از نرم افزار جایگزین و رایگان استفاده کنید، اما برای بعضی نرم افزارها – مثل Photoshop – جایگزین مناسبی وجود ندارد و کاربران مجبور به استفاده از نسخه های کرک شده هستند.
همان طور که می دانید این کار خلاف قانون کپی رایت بوده و دقیقا از همین جا است که خطرات آغاز می شود. بسیاری از نرم افزارهای کرک شده حاوی انواع بدافزارها خصوصا تروجان هستند. این امر کاملا طبیعی است. شما خودتان را جای یک هکر بگذارید. آیا حاضرید برای رضای خدا مدت ها وقت و انرژی خود را بگذارید تا بتوانید یک نرم افزار را کرک کنید و آن را به رایگان در اختیار دیگران قرار دهید؟ مسلما نه.
هکرها در ازای نرم افزار رایگانی که در اختیار کاربران قرار می دهند، انتظار جبران دارند. بعضی از آنها فقط به نوشتن نام خود به عنوان هکرِ نرم افزار و کسب شهرت از طریق آن بسنده می کنند. اما گروهی دیگر در نسخه کرک شده یک بدافزار قرار می دهند تا اطلاعاتی را (مثلا رمزعبور حساب بانکی) از کاربران بدست بیاورند و آن را به پول تبدیل کنند.
خب پس تکلیف چیست؟ توصیه ما این است که حتی الامکان از نرم افزارهای کرک شده استفاده نکنید و اگر مجبور بودید، قبل از اینکه نرم افزار را نصب کنید، پوشه حاوی نرم افزار را با آنتی ویروس و دیگر نرم افزارهای امنیتی خود کنترل (scan) کنید. سپس نرم افزار را نصب کرده و این بار کل کامپیوتر خود را اسکن کنید. اگر در اسکن چیزی پیدا نشد که خوش به حال تان و می توانید دفعات بعد هم از همین نسخه کرک شده استفاده کنید. ولی اگر در اسکن بدافزاری پیدا شد، ضمن آنکه به آنتی ویروس می گویید که آن بدافزار را پاک کند، توصیه می شود دفعات بعد از نسخه دیگری استفاده کنید. البته اگر نرم افزارهای امنیتی شما قوی و آپدیت (به روز) باشند احتمالا خطر زیادی شما را تهدید نمی کند. یادآوری: یکی از معمول ترین فایل های آلوده به بدافزارها کی جن (Keygen) ها هستند. کی جن ها همان نرم افزارهایی هستند که برایتان رمزعبور تولید (Generate) می کنند.
۲- سایت های حاوی کدهای مخرب
خطر آلودگی از این طریق بستگی مستقیمی به عادات وبگردی تان دارد. اگر شما همیشه به یکسری سایت های شناخته شده و معتبر سر بزنید، خطر زیادی تهدیدتان نمی کند. مشکل زمانی پیش می آید که به دنبال چیزی در موتورهای جستجو می گردید. در این موارد موتور جستجو سایت هایی پیشنهاد می دهد که هیچ شناختی از آنها ندارید و ممکن است حاوی کدهای مخرب باشند.
توصیه هایی برای وبگردی امن تر:
از مرورگر فایرفاکس استفاده کنید.
اگر سرعت اینترنت خوبی دارید از حالت «گشت و گذار محرمانه» استفاده کنید. برای فعال کردن این حالت در فایرفاکس در منوی Tools روی گزینه Private Browsing Windows کلیک کنید. در پنجره بعد روی دکمه Start Private Browsing کلیک کنید. با این کار تمام Tab های فعلی فایرفاکس تان بسته می شوند و پنجره Private Browsing باز می شود. پس از گشت و گذار در اینترنت زمانی که پنجره را می بندید، تمام تاریخچه، کوکی ها و هر فایل دیگری که در زمان وبگردی محرمانه ذخیره شده است، پاک می شوند و در آخر Tab های فایرفاکس عادی تان باز می گردند.
استفاده از افزونه Noscript در فایر فاکس.
۳- ضمیمه هایی که به ایمیل ها الصاق می شوند
هیچ گاه ایمیلی که فرستنده آن را نمی شناسید باز نکنید. بلکه با خیال راحت آن را حذف کنید. اگر از جی‌میل استفاده می کنید آن ایمیل را تیک زده و روی دکمه Report Spam کلیک کنید، تا دیگر ایمیلی از این شخص برای تان نیاید.
نکته: نام فرستنده این ایمیل ها معمولا نام یک بانک معتبر است و در Subject ایمیل نوشته که شما پول فراوانی برنده شده اید و یا از یک نام زیبای زنانه استفاده شده.
۴- استفاده از نقص های نرم افزاری
برای حل این مشکل سعی کنید همیشه نرم افزارهایتان را به روز نگه دارید. خصوصا به روز رسانی های امنیتی (Security Updates) را حتما نصب کنید.
اگر به تروجان آلوده شدید
نرم افزارهای آنتی ویروس توانایی پاک کردن تروجان ها را دارند. آنها حتی می توانند قبل از نفوذ تروجان به سیستم جلوی آن را بگیرند. البته اگر از عملکرد یک تروجان آگاهی کافی داشته باشید، حتی خودتان می توانید آن را پیدا کرده و پاک کنید. البته در مورد تروجان هایی که دسترسی هکر را به سیستم فراهم می آورند، ماجرا کمی پیچیده تر است. در این موارد اگر امنیت کامپیوتر اهمیت زیادی دارد، توصیه می شود کل هارد کامپیوتر را فرمت (پاک) کنید و از ابتدا روی آن سیستم عامل و نرم افزارهای مورد نیاز را نصب کنید.
و در آخر شیوع تروجان ها
با توجه به علاقه روز افزون هکرها به مبحث کنترل کامپیوتر از راه دور، شیوع تروجان در میان بدافزارها در حال افزایش است. طبق آمار مختلف در سه ماهه آخر سال ۲۰۰۹ بین ۷۰ تا ۸۰ درصد از بدافزارهای کشف شده در سراسر دنیا تروجان بودند و این میزان در حال افزایش است. پس بهتر است آنها را جدی بگیرید.

ترفند:ویندوز ۸ را زیباتر کنید

مهمترین تفاوت ظاهری ویندوز ۸ با نسخه های قبلی ویندوز،منو start در آن است.دیگر خبری از منو start کلاسیک نیست و در عوض دسته ای از کاشی ها که هریک برنامه ای را اجرا می کنند،کنار هم صف کشیده اند.
فارغ از این موضوع که تا چه اندازه از این منو جدید راضی هستید و چه کاربرد هایی دارد،می توان ظاهر آن را کاملا اختصاصی کرد.این در حالی است که نمای کلی منو start در نسخه های پیشین انعطاف پذیری کمی داشت.حال اگر می خواهید که دستی به سر و گوش ویندوز خود بکشید و کمی آن را به اصطلاح شخصی سازی کنید،کافیست که تا آخرین قدم ما را همراهی کنید.
قدم اول
در قدم اول یک تم زیبا برای منو start ویندوز ۸ انتخاب کنید.برای این کار دکمه های ترکیبی پنجره و i را فشار دهید و از پایین ترین قسمت ستونی سمت راست صفحه،گزینه Change Pc Sittings را برگزینید.
قدم دوم
ستون سمت چپ به طور پیشفرض به طور پیشفرض روی گزینه Personalize قرار دارد.در سمت راست این قسمت می توانید تصویر Lock screen را تغییر دهید.با نگاه به بالای صفحه گزینه های Start screen و Account Picture را نیز مشاهده خواهید کرد.با انتخاب گزینه Start screen می توانید تم های متعددی را برای منو Start ویندوز ۸ انتخاب کنید.
با توجه به تونع رنگ آمیزی تم ها،کاملا می توانید یک حالت متناسب با سلیقه خود را بیابید.اعمال تغییرات در این بخش نیازی به Apply ندارد و با انتخاب هر گزینه ،بلافاصله محیط ویندوز تغییر ظاهر خواهد داد.
حال نوبت به آن رسیده که دستی هم به کاشی های ویندوز بکشید.
با راست کلیک روی کاشی های ویندوز۸،می توانید گزینه Larger و Smaller را در پایین صفحه مشاهده کنید.کاشی ها را می توانید Drog and Ddrop کنید و هریک را در مکان مناسبی قرار دهید.دست آخر می توانید مجموعه ای از کاشی ها را با هم جا به جا کرده و در مکان مناسب تری روی منو start ویندوز ۸ قرار دهید.
برای این کار،دکمه Ctrl را فشار داده و نگه دارید و با استفاده از چرخ روی موس تصویر را به عثب بکشید.حال نمایی کلی و کوچکتر از صفحه start نمایش داده می شود.در این حالت قادر خواهید بود دسته های بزرگتر از کاشی ها را به صورت یک جا جا به جا نمایید.

آموزش تصویری نصب و فعال سازی آنتی ویروس نود32(ESET)

نحوه فعال سازی سریال آنتی ویروس نود 32 (eset) :

لطفا جهت نصب و قبل از دریافت User Name و Password از سایت Eset ، نکات زیر را رعایت فرمایید :

1-لطفا قبل از نصب ، از عدم وجود هر نوع آنتی ویروس بر روی سیستم خود مطمئن شوید ، تا در سیستم شما اختلالی ایجاد نگردد .

2-تاریخ میلادی و ساعت سیستم خود را بروز کنید .

3- اگر از برنامه ای جهت عبور از ف.ی.ل.ت.ر استفاده می کنید ، حتما قبل از بازکردن سایت فعال سازی ، آن را ببندید .

4-جهت دریافت User Name و Password بنا به نوع آنتی ویروسی که خریداری نموده اید می توانید به یکی از سایت های زیر مراجعه نموده و مراحل فعال سازی را طبق فرآیند زیر انجام دهید :

– برای نسخه های تحت گارانتی شرکت بنیان به این سایت مراجعه نمایید : www.eset.com.ru/register ( برای این سری کشور را روی امارات متحده عربی قرار دهید )

– برای نسخه های تحت گارانتی شرکت رسیس به این سایت مراجعه نمایید : www.eset.com.de/register ( برای این سری کشور را روی امارات متحده عربی قرار دهید )

– برای نسخه های تحت گارانتی شرکت فرآیند شبکه خاورمیانه  به این سایت مراجعه نمایید :www.eset.im/register و در صورتیکه این سایت باز نشد از این آدرس یعنوان جایگزین استفاده نمایید : www.eset.us.com/register ( برای این سری کشور را روی ایران قرار دهید )

دقت کنید به دلیل ناآگاهی برخی کاربران و وارد کردن شماره سریال در سایت های غیر معتبر، این شماره سریال توسط افراد سودجو حک شده و قبل از شما فعال می شود.شماره سریال خود را تحت هیچ شرایطی در سایت های فارسی زبان و غیر معتبر وارد نکنید.

5- لطفا تمام اطلاعات درخواست شده و شماره سریال خود را با دقت و به صورت صحیح وارد نمایید. دقت کنید فیلدهای * دار باید حتما کامل و صحیح پر شود.شماره سریال به بزرگ و یا کوچک بودن حروف حساس نیست. در صورتیکه شماره سریال شما کاراکتر خط تیره (-) دارد حتما وارد کنید.

تمام فیلدهایی که در ( تصویر شماره 1 ) با کادر قرمز رنگ مشخص شده باید پر شود.

Eset-Installition-01

پس از وارد کردن اطلاعات به طور کامل شما باید کد امنیتی مشاهده شده در قسمت Security Code را حتما وارد کنید. این کد امنیتی مطابق ( تصویر شماره 2 ) متشکل از حروف، دارای دو بخش است.هر بخش 6 حرف دارد که این دو بخش با یک فاصله (space) از هم جدا شده است. در صورتیکه کد امنیتی برای شما ناخوانا بود و قادر به تشخیص حروف نبودید می توانید با کلیک روی علامت فلش کنار باکس زیر ، کد امنیتی را تغییر دهید. قبل از وارد کردن کد امنیتی دکمه submit فعال نخواهد بود.

Eset-Installition-02

4-پس از انجام مراحل بالا، روی دکمه submit کلیک کنید.درصورتیکه اطلاعات وارد شده صحیح و کامل باشد همان لحظه لایسنس شما فعال شده و تاریخ استفاده از لایسنس آغاز می شود.نام کاربری و کلمه عبور در این صفحه به شما نمایش داده می شود و یک نسخه از آن هم برای آدرس ایمیل وارد شده در زمان ثبت محصول ارسال خواهد شد.

اگر ثبت محصول با موفقیت انجام نشود خطایی به شما نمایش داده خواهد شد . متن خطاهای نمایش داده شده یکی از موارد ذیل می باشد:

Please supply a valid email address. : آدرس ایمیل وارد شده معتبر نمی باشد

fill out field that marked with *. : تمام فیلدهای * دار را پر کنید

This serial number is invalid. : سریال وارد شده معتبر نمی باشد

This serial number was registered. : این سریال قبلا فعال شده است.

The Security Code does not match the image. : کدامنیتی وارد شده با تصویر یکسان نمی باشد

There was an error while registering . Please try later. : در ثبت محصول خطایی رخ داده است.لطفا مدتی بعد مجددا امتحان کنید

مراحل نصب آنتی ویروس نود 32 (eset) :

لطفا جهت نصب نسخه های خانگی Eset به ترتیب مراحل زیر را انجام دهید و جهت فعال سازی شماره سریال خود به نحوه فعال سازی و دریافت User Name و Password که در طول این آموزش بیان شده ، توجه کامل فرمایید .

لطفا قبل از نصب برنامه ، فعال سازی شماره سریال را انجام دهید و سپس برنامه را نصب نمایید .

1-ابتدا فایل اجرایی بزنامه را از داخل CD مربوطه اجرا نمایید :

Eset-Installition-03

Eset-Installition-04

2-مراحل نصب را یکی پس از دیگری مطابق تصاویر پی گیری نموده و پیش روید :

Eset-Installition-06

Eset-Installition-07

انتخاب کردن گزینه Custom در نصب به شما این اجازه را می دهد تا وضعیت پارامترهای اضافی مثل قوانین دیوار آتش (Firewall Rules) ومحافظت از گذرواژه ها (Password Protection ) را در هنگام نصب برنامه تنظیم فرمایید . در صورت انتخاب کردن Typical تمامی تنظیمات بصورت پیش فرض نصب می شود .

Eset-Installition-08

در پنجره Eset Live Grid گزینه پیشنهاد شده (Recommended) را جهت گزینه I agree to participate in Eset Live Grid انتخاب نمایید ، تا با استفاده از تکنولوژی ابری ، از حداکثر امنیت بهره مند شوید .

Eset-Installition-09

از آنجایی که برخی برنامه های بصورت بالقوه ، خطر امنیتی ندارند ، با انتخاب گزینه پیشنهادی در تصویر بالا ، eset بصورت خودکار ، آنها را کنترل می کند تا مزاحمت کمتری برای شما ایجاد نماید .

3-با کلیک بر روی گزینه Install فرآیند نصب تکمیل شده و شروع به کپی فایل های مورد نیاز می کند :

Eset-Installition-10

در صورتیکه در هنگام نصب ( این مرحله ) با خطا مواجه شدید ، این خطا می تواند به دلیل پاک نشدن آنتی ویروس قبلی باشد ، در این صورت ابتدا ، آنتی ویروس قبلی را پاک نمایید و مراحل نصب را مجددا طی نمایید .

Eset-Installition-11

4- در این مرحله نصب پایان یافته و با کلیک بر گزینه Finish وارد مرحله تنظیمات و فعال سازی می شوید :

Eset-Installition-12

5- پس از نصب ، پنجره New Network Detected نمایان می شود . این پنجره نحوه دسترسی سیستم شما به شبکه و روش محافظتی آن را ، تعیین می نماید . لطفا گزینه دوم Allow Sharing  را انتخاب نمایید :

Eset-Installition-13

گزینه های فوق در نحوه دسترسی سیستم شما در شبکه داخلی محلی موثر بوده و در دسترسی به اینترنت تاثیری ندارد .

در اینجا 2 نوع دسترسی معرفی می شود :

1- Strict Protection : چنانچه مایل نیستید فولدرها و چاپگرهای خود را با کاربران دیگر در همان شبکه به اشتراک بگذارید و نمی خواهید سیستم شما در این شبکه نمایش داده شود ، این گزینه را انتخاب نمایید . این روش برای کاربران با شبکه ارتباطی بی سیم پیشنهاد می شود .

2-Allow Sharing :چنانچه مایل هستید فولدرها و فایل های روی سیستم خود را با سایر کاربران این شبکه به اشتراک بگذارید و خواستار این هستید که سیستم شما برای سایر کاربران قابل رویت باشد ، این گزینه را انتخاب کنید . این گزینه برای کاربران خانگی و یا شبکه اداری قابل اعتماد پیشنهاد می شود .

6-سپس جهت وارد کردن User Name , Password ( که در انتهای همین آموزش نحوه فعال سازی و دریافت آن به تفضیل آمده ) گزینه دوم را انتخاب نمایید :

Eset-Installition-14

7-کد کاربری و رمز عبور را در قسمت مربوطه وارد نمایید و بر روی گزینه Activate کلیک کنید :

Eset-Installition-15

8-سپس در صورتیکه مراحل فعال سازی را بدرستی انجام داده باشید برنامه فعال شده و وارد صفحه بروزرسانی می شود :

Eset-Installition-16

9-جهت اطمینان از فعال شدن کد برنامه و میزان اعتبار آن از تنظیمات کناری برنامه وارد گزینه Help & Support شوید و بر روی گزینه About Eset Smart Security کلیک نمایید :

Eset-Installition-17-1

10-صفحه ای که باز می شود بیانگر میزان اعتبار کد فعال سازی شما ( تاریخ انقضا ) و نوع کد Paid license به مفهوم لایسنس خریداری شده می باشد  .

Eset-Installition-17-2

وضعیت حفاظتی Eset Smart Security :

کمپانی Eset  وضعیت آنتی ویروسی را که روی سیستم نصب و فعال نموده اید با استفاده از گزینه هایی در System Tray Icon نشان می دهد . در واقع وضعیت های زیر بیانگر فعال یا غیرفعال بودن ، بخش های مختلف آنتی ویروس می باشد . در داخل برنامه اسم واحدهای غیرفعال شده نمایش داده می شود  ،  همراه با لینکی که امکان فعال سازی مجدد آن را به شما می دهد .

   این نمایه نشان دهنده این است که آنتی ویروس به صورت مناسب فعالیت می کند و سیستم شما در برابر نرم افزارهای مخرب و تهدیدات شبکه ای به خوبی محافظت می شود . همچنین این ساختار نشان می دهد که همه ماژول های حفاظتی فعال هستند و آنتی ویروس شما کاملا به روز شده است .
 این نمایه نشان دهنده این است که ساختار دائمی حفاظتی ( Real-time File System ) فعال است ، اما بالاترین سطح حفاظت را تضمین نمی کند . نمایه زرد زمانی نمایش داده می شود که ساختار حفاظتی Email Client Protection یا Web Access Protection غیرفعال شده یا درست عمل نمی کنند . با باز کردن برنامه و کلیک بر روی گزینه های فعال سازی ، آنها را فعال نمایید .
این نمایه نشان دهنده این است که ساختار دائمی حفاظتی ( Real-time File System ) غیر فعال است . این عملکرد برای حفاظت از سیستم شما بسیار ضروری می باشد، در چنین وضعیتی برنامه را باز نمایید و آن را فعال نموده یا مشکل آن را برطرف نمایید . وضعیت اکانت فعال ساز آنتی ویروس (Username , Password) خود را چک نمایید و از صحت کارکرد آن مطمئن شوید ، اگر تاریخ آن به اتمام رسیده باید آن را تمدید نمایید و در صورتیکه هنوز مهلت استفاده آن باقی مانده ، با واحد پشتیبانی تماس حاصل فرمایید .کنترل سیستم در وضعیت قرمز بسیار ضروری می باشد .

آموزش تصویری تبدیل فایل های صوتی به mp3 با مدیا پلیر media player

download

امروز قصد داريم تا طريقه تبديل cd  هاي صوتي رو به mp3 با استفاده از windows media player  در ویندوز 7 به صورت کاملا تصویری آموزش بدهم .

امروزه فايل هاي mp3 به خاطر داشتن حجم كم وكيفيت بالا بيشتر از فايل هاي صوتي ديگر مورد استفاده قرار  مي گيرند تا الان حتما شده كه شما هم بخواين يه سي دي صوتي رو به mp3 تبديل كنيد .دراین بخش تبدیل فایل صوتی به MP3 را به طور کامل به كمك خود مديا پلير ويندوز آموزش می دهیم
برای شروع نرم افزار مدیا پلیر را اجرا کنید . روی کلید Burn بالای صفحه کلیک کنید .

media-player1

روی آیکونی که با فلش قرمز مشخص کرده ام کلیک کرده و گزینه More Burn Option کلیک کنید .

media-player2

یک صفحه برای شما همانند تصویر زیر باز می شود .تب Rip Music را انتخاب کنید .

media-player3

تنظیمات این قسمت را به طور کامل برای شما توضیح میدهم .
قسمت Rip music to this location :
اول از همه در قسمتRip music to this location   محلي براي ذخيره شدن فايل هاي mp3 نهايي بعد از تبدیل می توانید انتخاب کنید برای انجام اینکار هم باید روی کلید  change کلیک کرده و محل دلخواه برای ذخیره فایل را انتخاب کنید .media-player4

در لیست باز شو گزینه MP3 را انتخاب کنید .

media-player5

دو گزینه در زیر لیست کشویی وجود دارد .
اولین گزینه Copy protect music :
توضیح کامل و کاربرد این گزینه را در زیر به طور کامل شرح داده ایم:
{ تكنولوژي DRM يا Digital Rights Management}
توليدكنندگان محتوا از فناوری DRM براي كنترل استفاده و تكثير محصولات صوتي و تصويري خود كه معمولا از طريق آنلاين به فروش مي‌رسد، استفاده مي‌كنند. به فايل‌هايي كه DRM روي آنها اعمال مي‌شود، Protected File مي‌گويند. ويندوز مدياپلير نيز از نسخه 10 فناوری DRM استفاده و از آن پشتيباني مي‌كند.
براين اساس Media Usage Rights، مجوزهايي هستند كه براي حفاظت و حمايت از اين گونه فايل‌ها در محيط‌هاي عمومي بخصوص فروشگاه‌هاي آنلاين از آنها استفاده مي‌شود. توليدكنندگان محتوا با استفاده از اين مجوزها مي‌توانند تعيين كنند كه از محصولاتشان چگونه استفاده شود. به عنوان مثال توليدكنندگان مي‌توانند مجوزهايي را براي نحوه‌استفاده فايل‌ها روي رایانه، رايت كردن آنها روي CD و Sync كردن آنها با دستگاه‌هاي پلير ايجاد كنند كه مي‌تواند به صورت‌هايي نظير امكان رايت آنها روي Audio CD فقط براي چند مرتبه، امكان Sync آن با دستگاه پلير چند مرتبه در يك روز يا هفته يا ماه و در هر مرتبه براي تعداد مشخصي دستگاه پلير و… تعريف شود.
هنگام استفاده از Protected file ها، اگر پلير شما اين فناوري را پشتيباني كند، نصب نسخه‌ معتبر Media Usage Rights روي سيستم‌تان را بررسي كرده و فقط در صورتي كه عملياتي كه مي‌خواهيد انجام دهيد مانند (Sync) معتبر تشخيص داده شود، آن عمل انجام خواهد شد.
در حالت پيش‌فرض اگر بخواهيد فايلي را با اين مشخصات اجرا كنيد و نياز به Media usage rights داشته باشيد، اين افزونه دانلود شده و نصب مي‌شود. با توجه به اين كه در ايران قانون Copy Right اجرا مي‌نمي‌شود، شايد هيچ گاه نياز به كسب اطلاع در اين زمينه نداشته باشيد؛ اما استفاده غيرمجاز ازProtected file‌ها به صورت كلي مي‌تواند جرايم نسبتا سنگيني به همراه داشته باشد! }
دومین گزینه Rip CD automatically :
با انتخاب این گزینه به محض اینکه یک CD صوتی در داخل کامپیوترقرار دهید تبدیل به MP3 می شود .
با زدن تیک گزینه Eject CD after ripping بعد از تبدیل فایل CD از اپتیک خارج می شود .

media-player6

در قسمت Audio Quality هم اجازه دهید تنظیم بر روی همان 128 کیلوبایپ پرسکند باشد .  بر روی کلید OK کلیک کنید .
بسیار خوب CD را داخل اپتیکال درایو قرار دهید . از پیوندهای سمت چپ اپتیکال درایو خودتان را انتخاب کنید .
در این صفحه می توانید ترکهایی که می خواهید به فایل MP3 تبدیل شود را انتخاب کنید .با کادر قرمز مشخص کرده ام

در مرحله بعدی روی کلید Rip CD بالای صفحه با کادر قرمز مشخص شده است کلیک کنید. همانطور که می بینید تبدیل شروع می شود.

media-player7

media-player8