X
تبلیغات
صفر و یک - آموزش

صفر و یک

ابتکار،استعداد،پشتکار

فکس اینترنتی

سرویس فکس اینترنتی fax.ir چیست؟

در این سرویس به شما یک شماره فکس اختصاصی تخصیص داده می شود. تمامی فکس های ارسالی به این شماره بصورت فایل PDF در ایمیل شخصی (سازمانی) شما و در صورت تمایل یک نسخه از آن در قسمت بایگانی حساب کاربریتان در سایت FAX.IR ذخیره می شود. جهت اطلاع رسانی بابت دریافت فکس نیز یک SMS به شماره موبایل شما با متن "دریافت فکس جدید از شماره ..." از سایت FAX.IR ارسال می گردد. شما می توانید شماره فکس فعلی خود را نیز به این شماره اختصاصی divert کرده و نیازی به اعلام مجدد شماره جدید خود نداشته باشید.

جهت ارسال فکس، شما می توانید با ورود به حساب کاربریتان در سایت FAX.IR و انتخاب گزینه ارسال فکس، متن دلخواه خود را نوشته و یا فایل PDF، WORD، EXCEL و غیره را بارگذاری کرده و به شماره فکس (های) مورد نظر ارسال نمایید. جهت اطلاع رسانی از وضعیت ارسال فکس، SMS و ایمیلی از سایت برای شما ارسال و وضعیت را اعلام می نماید. وضعیت ممکن است "ارسال موفق"، "ارسال ناموفق به علت اشغالی خط" و یا "ارسال ناموفق به علت عدم وجود دستگاه فکس در مقصد" باشد.

بطور خلاصه می توان فرض کرد، که این سرویس مانند ایمیل gmail و یا yahoo شما می باشد که ورودی از دستگاه فکس و خروجی به دستگاه فکس را دارا می باشد و بدین ترتیب امکان ارسال و یا دریافت فکس را در هر مکان، در هر زمان و با هر دستگاه متصل به اینترنت (مانند کامپیوتر، موبایل های هوشمند و ...) بدون نیاز به نصب نرم افزار و سرور، مقدور می سازد. شما هیچگونه هزینه ای بابت مخابرات، شماره فکس، دستگاه فکس و غیره نداده و تنها اشتراک ماهیانه پرداخت می نمایید. (جزییات قیمت این سرویس در قسمت "تعرفه ها" موجود می باشد.)

جهت ثبت نام از طریق منوی عضویت وارد سایت شده و از خدمات سرویس فکس اینترنتی لذت ببرید...

fax.ir

+ نوشته شده در  دوشنبه هجدهم دی 1391ساعت 10:46  توسط زانا  | 

ارشد کامپیوتر

رشته كامپيوتر نسبت به ساير رشته‌ها جديد مي‌باشد، كه با انقلاب انفورماتيك ايجاد و روز به روز بر وسعت كاربردهاي اين رشته اضافه مي‌گردد. به گونه‌اي كه كاربرد اين رشته در تمام رشته‌ها و علوم وجود دارد و خود رشته مهندسي كامپيوتر در چهار گرايش مختلف نرم‌افزار‌، هوش مصنوعي و معماري كامپيوتر و محاسبات و الگوريتم در سطح كارشناسي ارشد قابل توسعه مي‌باشد. كه هر يك روز‎به‎روز گسترده‌تر مي‌گردد كه 24 واحد آن تئوري و 8 واحد مخصوص پايان‌نامه و سمينار مي‌باشد و مدت تحصيل اين دوره 5 ترم مي‌باشد. با توجه به نيروهاي جوان و مستعد و تحصيل كرده كشور عزيزمان و اهميت و رشد روزافزون اين رشته، اميد است كه افراد تحصيل كرده در اين رشته موجبات ارتقاء كيفيت علوم كامپيوتر را فراهم سازند.

رشته مهندسي كامپيوتر در مقطع كارشناسي ارشد به چهار گرايش نرم‌افزار، هوش مصنوعي، معماري كامپيوتر و محاسبات و الگوريتم تقسيم مي‌شود كه در ذيل هر يك به طور مفصل توضيح داده شده‌اند.


ادامه مطلب
+ نوشته شده در  یکشنبه یکم شهریور 1388ساعت 6:56  توسط زانا  | 

سوال و جواب سیستم عامل

تمرین1- بر اساس حافظه دو سطحی  تعیین کنید که چه مقادیری برای درصد موفقیت هر سطح باید گذاشته شود تا در آستانه مقرون به صرفه بودن باشد؟

در طراحی حافظه توجه به نکاتی اهمیت دارد،از جمله:مقدار حافظه،سرعت پردازش و هزینه.

نکته قابل بحث سرعت پردازش اطلاعات است.که برای بهینه کردن سرعت پردازش و دسترسی سریعتر پردازشگر به حافظه از سلسله مراتب حافظه استفاده میکنیم.

به این معنی که حافظه را به سطوح مختلف تقسیم میکنیم که هر سطح زمان و مقدارخاصی از داده را شامل میشود.

 ****************************************************

تمرین 2- یک مجموعه برنامه با طول اجرای مختلف در نظر بگیرید و زمان پاسخ را برای زمان بندی های مختلف بدست آورید (حداقل سه روش)

 


ادامه مطلب
+ نوشته شده در  یکشنبه یکم شهریور 1388ساعت 6:34  توسط زانا  | 

الگوریتم مساله وزیرها(n-queen)

تکنیک عقبگرد که از آن برای حل مسائلی استفاده می شو که در آنها دنباله ای از اشیا از یک مجموعه مشخص انتخاب می شود،به طوری که این دنباله،ملاکی را در بر می گیرد.به این معنی که هدف از دنبال کردن اشیا و تکرار های ان رسیدن به یک هدف می باشد.

در اینجا هدف استفاده از روش عقبگرد،رسیدن به جواب مساله وزیرها

می باشد.به طوری که هیچ دو وزیری در یک صفحه شطرنج همدیگر را گارد ندهند.

 


ادامه مطلب
+ نوشته شده در  یکشنبه هجدهم مرداد 1388ساعت 15:36  توسط زانا  | 

جزوه رایگان،نمونه سوال ارشد

تو نت هر چی که بخوای پیدا میشه...

یکی از این موارد هم که خیلی لازمه انواع جزوه ها و کتب هست...

وب سایت ها و وبلاگ های زیادی هستن که این کا رو می کنن و به انتشار این موارد میپردازن اینجا به چند مورد اشاره میکنیم که میتونید جزوه ها،کتب الکترونیکی،نمونه سوالات کنکور ارشد ، اسلاید ها و موارد زیادی رو تو اونا پیدا کنید...

مرکزدانلود رایگان

جزوه و کتاب رایگان

کنکور کارشناسی ارشد

+ نوشته شده در  یکشنبه یکم دی 1387ساعت 1:22  توسط زانا  | 

دنیای رایگان کتاب الکترونیکی

در این سایت انواع کتاب های الکترونیکی در زمینه های کامپیوتر و ای تی وجود داره.

میتونید از مطالب و محتویات سایت نهایت استفاده رو بگیرید،البته برای دریافت کتابها اینترنت پرسرعت کار رو آسون تر میکنه،و یا در صورت نبود اون،از نرم افزار های دانلودر مثل ida یا dm و .. استفاده کنید.

دنیای کتاب کامپیوتر و ای تی

+ نوشته شده در  یکشنبه یکم دی 1387ساعت 1:13  توسط زانا  | 

رشته

مقايسه شيوه ي پياده سازي نوع داده رشته اي در زبانهاي مختلف

pascal:

در پاسكال نوع داده char  شامل كاراكترهاي موجود در مجموعه اي از كاراكتر ها مي شود.

Array : انديس آن به صورت زير بازه صحيح يا شمارشي كه در زمان كامپايل كردن مشخص مي شود.عناصر آرايه مي توانند از هر نوع باشند.

Array [index area] of  element type ;

Array [area1,area2] of element type;

رشته كاراكتري به صورت آرايه نمايش داده مي شود.كه در آن هر عنصر يك كاراكتر مي باشد.بازه انديس آرايه  حين  كامپايل ثابت است و متناظر با طول ثابت هستند.

عملگرهاي رابطه اي با رشته هاي كاراكتري با طول ثابت بكار گرفته مي شوند.

انتساب به رشته كاراكتري امكان پذير است.

Array [area ] of char ;

 


ادامه مطلب
+ نوشته شده در  یکشنبه هفدهم آذر 1387ساعت 1:10  توسط زانا  | 

5 تکنيک و قابليت موتور جستجوي ياهو

موتور جستجوي ياهو قابليتهايي دارد که کمتر کسي از آنها با خبر است.
1- از باکس جستجوي ياهو ايميل بفرستيد:
اولين نمونه اش اينکه مي توانيد خيلي راحت از باکس جستجوي ياهو مقدمات ارسال يک ايميل را فراهم کنيد، براي اينکار کافي است در اين باکس عبارت mail abc@xyz.com! را تايپ کنيد و بعد کليد Web Search را کليک کنيد در اين شرايط به اشتراک ايميل ياهوي خودتان هدايت مي شويد و يک صفحه ويرايش ايميل که در بخش گيرنده آدرس ايميل abc@xyz.com تايپ شده است در مقابلتان گشود مي شود.


ادامه مطلب
+ نوشته شده در  سه شنبه هفتم آبان 1387ساعت 16:15  توسط زانا  | 

مشکلات کاربری

سوالات کاربری خودتون رو معرفی کنید تا در سریع ترین وقت به اون پاسخ داده بشه و دیگران نیز از تجربه های شما استفاده کنند.
به این میگن رابطه (یا استفاده بهتره)دو طرفه...
http://sefroyek.iwannaforum.com/viewforum.php?f=8
+ نوشته شده در  چهارشنبه سوم مهر 1387ساعت 7:19  توسط زانا  | 

دوره ی آموزش سی شارپ

شروع دوره آموزش سی شارپ توسط مهندس سیدی در فروم برنامه نویسی...
علاقمندان میتونن به این لینک مراجعه کنند.
http://sefroyek.iwannaforum.com/viewforum.php?f=3
+ نوشته شده در  یکشنبه هفدهم شهریور 1387ساعت 0:59  توسط زانا  | 

فروم صفرو یک


فروم انجمن برنامه نویسان صفر و یک راه اندازی شد.
تمام سوالات شما توسط اساتید مهندسی نرم افزار پاسخ داده خواهند شد.
تیم پاسخ گویی به سوالات شما متشکل از هیئات علمی دانشگاهها و اساتید با سابقه هستند
که وقت خود را در اختیار ما قرار داده اند...
هدف پاسخ به سوالات برنامه نویسان
 و مهندسان نرم افزار و تمام علاقمندان به برنامه نویسی میباشد.
ادرس فروم
http://www.sefroyek.iwannaforum.com

+ نوشته شده در  جمعه هجدهم مرداد 1387ساعت 14:42  توسط زانا  | 

کلاسهای رفع اشکال آنلاین

بابت وقفه چند روزه عذر خواهي ما رو قبول کنيد.
پس از هماهنگي با چندي از اساتيد محترم و لطف اونا مبني بر قرار دادن
وقتشون در اختيار دانشجويان و اعضاي انجمن يک دوره رفع اشکال(تحت
کلاسهاي رفع اشکال آنلاين) به صورت آنلاين برگزار ميکنيم.
شروع کلاسهاي رفع اشکال آنلاين به اطلاع ميرسد.
1-زبان برنامه نويسي سي شارپ توسط آقاي مهندس محمد سيد
2-درس طراحي الگوريتم توسط آقاي مهندس بختيار عظيمي
3-پايگاه داده ها توسط اقاي مهندس عبدالباقر قادر زاده
4-طراحي و پياده سازي زبانهاي برنامه سازي،زبانهاي ماشين وبرنامه سازي سيستم (اسمبلي)،
برنامه سازي پيشرفته و شيوه ارائه مطالب توسط آقاي مهندس آرام حيدري
5-زبان سي پلاس پلاس توسط تيم مديريت
+ نوشته شده در  جمعه چهارم مرداد 1387ساعت 0:37  توسط زانا  | 

انواع فرمتهای صوتی

 DOLBY STEREO :

دالبي استريو فرمتي چند كاناله براي پخش صدا است كه در سال 1976 توسط آزمايشگاه دالبي براي استفاده در سينماها ساخته شد كه بر پايه صداي استريوي اورجينال آنالوگ(ابداع شده در 1930) است كه در اين تكنولوژي دو كانل اضافي صوتي بصورت مخفي اضافه شده كه در بر گيرنده اطلاعات صوتي است جهت بكار انداختن يك بلندگوي مركزي و همچنين بلندگوهاي چندگانه اي كه روي ديوار عقب سينما قرار مي‌گرفت.

اين كار توسط يك پردازنده جهت ايجاد فضاي واقعي‌تر انجام ميشد و همچنين اين توانايي را نيز داشت كه صداي ضبط شده بر لبه فيلم هاي سلولزي كه بصورت اپتيكال و مونو بود را بصورت فضاي واقعي فيلم شبيه سازي كند.


ادامه مطلب
+ نوشته شده در  سه شنبه بیستم فروردین 1387ساعت 17:45  توسط زانا  | 

خطای تقسیم بر صفر

شاید براتون پیش اومده باشه که هنگام کامپایل برنامه ای که کلی براش زحمت کشیدید و وقت گذاشتین با یک پیام خطا با این مظمون که" خطای تقسیم بر صفر روی داده است."مواجه میشید. در کل ما چند نوع خطا که خطای نحوی و منطقی از این دسته هستن.خطای تقسیم بر صفر از نوع خطای منطقی است که با انتخاب یک شرط مناسب میتوانیم از همچین پیامی جلو گیری کنیم.

برای مثال در برنامه مون که قراره یک عملیات ریاضی انجام بشه برای اینکه نتیجه با خطای تقسیم بر صفر مواجه نشه میتونیم بنویسیم:(یک الگوریتم به شیوه ی شبه کد)

اگر نتیجه صفر شد برگرد به خط قبل و یا از حلقه خارج شو (یا هر کار دیگه ای که برنامه لازم داره).

نکته:همیشه یادتون باشه هر چی وقت بیشتری رو الگوریتم تون بذارین .قبل از اینکه شروع به کد نویسی کنید زودتر به نتیجه میرسید و با همچین خطاهای منطقی لا اقل مواجه نمیشید.

سوالات و نظراتتون رو تو همین پست بذارین یا به میل مدیریت بفرستین.

iran_develope@yahoo.com

موفق باشید...

+ نوشته شده در  شنبه دهم فروردین 1387ساعت 3:27  توسط زانا  | 

۱۳ نکته برای استفاده بهتر از فایرفکس

برای استفاده بهتر از فایرفکس رعایت این نکات کمکتون میکنه
ادامه مطلب
+ نوشته شده در  شنبه بیستم بهمن 1386ساعت 2:12  توسط زانا  | 

برنامه 118

برنامه راهنماي 118

نماي كلي برنامه:

1)اضافه نمودن مشترك جديد

مشخصات:نام ونام خانوادگي ،شماره تلفن،آدرس و ...

2)جستجو

3)حذف اشتراك

4)محتويات فايل

5)بستن برنامه

تحليل برنامه:

ورودي:نام مشترك،آدرس و شماره تلفن

خروجي:جستجو در نام ها و دادن خروجي مناسب بر مبناي نام مشترك.

الگوريتم برنامه:

1)شروع

2)ليست را نشان بده

3)اگر گزينه اول انتخاب شد( (recordبه قسمت اضافه نمودن كاربر جديد به فايل وارد ميشويم.

4)با منوي search به جستجو در كل فايل ميپردازيم، بر مبناي اشاره گري از نوع integer كه همان نام مشترك است.

5)گزينه حذف برو به delete،گزينه محتويات فايل بود برو به list. و با انتخاب exitبرنامه خاتمه مييابد.

6)تمام

پالايش الگوريتم:

مرحله 3 ورود اطلاعات و ذخيره بر روي فايل:

1)فايل را باز كن ،اگر مشكلي در باز كردن فايل پيش امد خروجي مناسب را براي كاربر نشان بده با تست خالي بودن فايل اين كار انجام ميشود.فايل از نوع ورودي باز ميشود و اطلاعات از ورودي بر روي فايل نوشته ميشوند.

2)نام را بگير در name ذخيره كن،براي اينكه جستجو و دسترسي به قسمتي از فايل امكان پذير باشد نيازمند يك روش دست يابي به فايل هستيم كه در اينجا از خدمات ليست پيوندي و اشاره گرها استفاده ميكنيم.

3)ابتداي شروع هر ركورد را با يك اشارهگر به ادرس مورد نظر مشخص ميكنيم تا هانگام جستجو و بازيابي فايل دسترسي آسانتري به فايل داشته باشيم.

4)از p^همراه با ورودي ها براي مشخص شدن مكان آنها در فايل استفاده ميكنيم.(مثل(p^.name,p^tel,P^address...

5)پس ازاتممام ورود اطلاعات بر اي محافظت از محتويات فايل ،بايد فايل را ببنديم.

(نكته مهم در كار با فايل شيوه باز كردن و بستن فايل در زمان و مكان مناسب استتجربه برنامه نويس در اين مورد به ياراي وي ميشتابد.)

مرحله 4 جستجو در ميان مشتركان:

1)ميخواهيم جستجو براساس نام باشد.

2)فايل باز ميشود،جستجو براساس يكي از روشهاي جستجو(دودويي،هرمي و....)انجام ميشود و با يافتن نام مورد نظر در فايل، اشاره گر فايل به مكاني ميرود كه اشاره گر نام به آن مكان اشاره ميكند.

3)از اين مكان به بعد ما بنا به سليقه خود خروجي مناسب را چاپ ميكنيم چون در مكان مورد نظر هستيم و به تمام اطلاعات دسترسي داريم.

مرحله 5 پاك كردن اشتراك :

كافي است كليدي را كه در فايل براي شاره رگ قرار داده بوديم برابر صفر قرار دهيم و ديگر دسترسي به داده ورودي نداريم.

(نكته:داده هاي ورودي همچنان در فايل وجود دارند ولي ما به آنها دسترسي نداريم و ميتوانيم بر روي آنها بنويسيم.)

برروز رساني برنامه:

افزودن قسمتهاي ديگربه برنامه و توسعه برنامه امكان پذير است.مثلا ميتوانيم خصوصيات زير را به برنامه اضافه كنيم:

شماره موبايل،شماره محل كار و...مشخصات فردي بيشتر شامل نام پدر و محل تولد و ...روشهاي جستجو براساس منطقه،شماره پيشنهادي و...

تمام علاقمنمدان ميتوانند كدهاي برنامه را دريافت و و به بدنه اصلي برنامه خود افزوده و در صورت تمايل قسمتهايي را به آن اضافه كنند تا به نام خود در بانك اطلاعاتي انجمن قرار داده شود.

اگر ميخواهي كسي را يك شب سير كني به وي ماهي بده و گرنه به وي ماهي گيري ياد بده.(امام علي (ع))

بر همين مبنا ما نميخاهيم كه دوستان برنامه نويس از گرسنگي خدايي نكرده...پس گله اي در كار نباشه اگر كل كد رو در اختيارتون قرار نداديم.

با تشكر و سپاس فراوان از دوست خوب و برنامه نويس مبتكر اقاي اكو برتني به خاطر كدنويسي برنامه

تحليل برنامه زانا كهنه پوشي

اینم نمونه فایل اجرایی برنامه:

http://www.4shared.com/file/37264245/40ba9d01/118.html


ادامه مطلب
+ نوشته شده در  دوشنبه بیست و ششم آذر 1386ساعت 15:6  توسط زانا  | 

گرافیک در پاسکال

 آموزش محیط گرافیکی پاسکال (قسمت اول)

 

مقدمه: هدف این متن آموزش قواعد و گرامر پاسکال نیست بلکه آشنایی دانشجویان با جنبه‌های جذاب دیگر پاسکال است که غالبا هنگام تدریس این زبان در کلاس‌های دانشگاهی نادیده و حذف می‌گردد.

این متن برای کسانی است که به زبان پاسکال آشنایی مقدماتی دارند و مهمتر از آن به برنامه نویسی علاقمند هستند و حاضراند وقت بیشتری را صرف یادگیری این قسمت مهم دنیای کامپیوتر یعنی برنامه نویسی کنند.

قسمت اول مقدمات محیط گرافیکی و چند تابع کتابخانه‌ای شرح داده خواهد شد.

در قسمت دوم به چگونگی استفاده از موس و ایجاد یک رابط گرافیکی برای استفاده کاربر خواهیم پرداخت.


ادامه مطلب
+ نوشته شده در  شنبه بیست و چهارم آذر 1386ساعت 12:46  توسط زانا  | 

مسائل امنيتي در استانداردهاي WPA

ترجمه: اميرحسين رجبي
ماهنامه شبکه - آبان ۱۳۸۵ شماره 70

اشاره :

WPA Personal، راهي است ساده به سوي شبكه‌هاي بي‌سيم امن بدون اين‌كه مجبور باشيم كليد را به صورت دستي وارد كنيم، مجبور به خريد چيزي باشيم يا نرم‌افزاري سمت كلاينت نصب كنيم كه فقط روي ويندوز كار مي‌كند؛ اين استاندارد توسط مجمع واي‌فاي تهيه شده‌است، ولي برخلاف استانداردهاي قبلي واي‌فاي، براي تبديل شدن به يك استاندارد توسط IEEE راه زيادي در پيش دارد. از ماه جاري حمايت اوليه از WPA Personal در محصولات واي‌فاي اجباري شده است، ولي مجمع واي‌فاي در تست‌هاي خود اين را درنظرمي گيرد كه كليدهاي رمزنگاري قبلاً به اشتراك گذاشته شده‌اند. به هر جهت دستيابي به يك توافق بر سر راهي مطمئن براي به اشتراك گذاري كليدها در آينده نزديك بعيد به نظر مي‌رسد


بيشتر محصولات جديد واي‌فاي از بُعد امنيت كه دغدغه‌اي مهم در شبكه‌هاي بي‌سيم به شمار مي‌رود، حمايت گسترده‌اي از  Wi-Fi Protected Access2) WPA2) به عمل مي‌آورند كه آخرين استاندارد رمزنگاري داده ارسالي از طريق هوا به شمار مي‌رود. محصولات واي‌فاي از اين استاندارد حمايت مي‌كنند؛ زيرا از ماه جاري مجمع واي‌فاي، قابليت سازگاري با WPA2 را به عنوان بخش اجباري تست‌هاي هماهنگي خود لحاظ مي‌كند.البته دو نوع WPA2 وجود دارد و بيشتر تلفن‌هاي واي‌فاي و بسياري از دستگاه‌هاي ديگر از نسخه قبلي حمايت مي‌كنند كه از ابتدا براي شبكه‌هاي خانگي طراحي شده بود.

زماني كه مجمع واي‌فاي به WPA2 دست يافت، بازار را به دو گروه تقسيم كرد: WPA و WPA Home .WPA پياده‌سازي تقريباً كاملي از مشخصات استاندارد IEEE 802.11i است كه هدف آن ايجاد توانايي كار با RADIUSسرورها و پشتيباني دائمي كاركنان در شبكه‌هاي بزرگ مي‌باشد. WPA HOME كه يك مدل سبك‌تر است با هدف نصب و راه‌اندازي ساده‌تر و امنيت كمتر ايجاد شده و فقط در لوازم الكترونيكي شخصي كاربرد دارد.

از دو هدف WPA HOME فقط يكي محقق شده است. به عبارت ديگر، نسخه خانگي، امنيت كمتري دارد، ولي براي كاربران خانگي به اندازه كافي ساده نيست و در شركت‌ها هم از اين نسخه استفاده مي‌شود. به همين دليل مجمع واي‌فاي نام آن را به WPA Personal تغيير داد. مجمع واي‌فاي همچنين توجه خود را به روش‌هاي تسهيل مديريت كليدها معطوف كرده است. فروشندگان متعددي با سيستم اختصاصي كنار آمده‌اند، ولي در حال حاضر تنها راه مطمئن جهت انتقال كليدها براي WPA Personal، تايپ دستي آن‌هاست و البته هرچه شبكه بزرگ‌تر باشد، انجام اين كار سخت‌تر مي‌شود.

توسعه بيش از حد
مشكل WPA Enterprise، پيچيدگي آن است. اين استاندارد بر اساس پروتكل‌
 Extensible Authentication Protocol) EAP) كار مي‌كند كه كليدهاي رمزنگاري را تغيير مي‌دهد و حداقل به يك سرور تأييد هويت نياز دارد. اين كار به خودي خود براي بيشتربخش‌هاي IT مؤسسات مشكلي ايجاد نمي‌كند، وليEAP نيز به تنهايي كافي نيست. اين پروتكل بر اساس نسخه‌هاي مختلف كار مي‌كند و انتخاب يكي از آن‌ها معمولاً به نوع سرور و روش تأييد هويت آن بستگي دارد.

WPA Personal 
WPA Personal مقياس ندارد، امنيت خاصي نيز ندارد و فقط مي‌تواند توسط فناوري اختصاصي با هدف بازار خانگي طوري ساخته شود كه استفاده از آن ساده‌تر باشد و ممكن است در عرض شش ماه منسوخ شود، ولي به هرحال از جايگزين‌هاي ديگر بهتر است.

به عنوان مثال، IETF استانداردهايي براي EAP بر اساس كلمه عبور و گواهي نامه ديجيتال دارد و Trusted Computing Group) TCG) ‌يك نمونه‌ ‌ازآن را با استفاده از چيپ‌هاي Trusted Platform Module) TPM) معرفي كرده است.

بيشتر توليدكنندگان نيز نسخه‌هاي اختصاصي خود را دارند. محصولات مايكروسافت به سادگي با Active Directory كار مي‌كنند. در حالي كه سيسكو با سيستمي كار مي‌كند كه از بانك كلمات عبوراستفاده كند و (حداقل تا حالا) هيچ‌گونه خطري متوجه اين بانك كلمات نبوده است.

وقتي كلاينتي عضو شبكه‌اي مي‌شود، همان نوع EAP كه شبكه پشتيباني مي‌كند، كلاينت نيز بايد پشتيباني كند. اين كار معمولاً از طريق نرم‌افزاري انجام مي‌شود كه به آن Supplicant مي‌گويند و هيچ نوعي از EAP وجود ندارد كه براي همه دستگاه‌ها Supplicant داشته باشد.

بنابراين كاربران سيستم‌هاي اختصاصي كاملاً در اختيار يك فروشنده خاص قرار مي‌گيرند. براي مثال، مايكروسافت نرم‌افزار خود را در دسترس لينوكس قرار نمي‌دهد. از طرفي استانداردها هم به طور گسترده پشتيباني نمي‌شوند.

حتي اگر توليدكننده نرم‌افزاري بخواهد تمام انواع EAPها را پشتيباني كند، نمي‌تواند. بيشتر تلفن‌هاي  واي‌فاي و دستگاه‌هاي باركد حتي قدرت اجراي يك EAP Supplicant را ندارند. بنابراين به هيچ عنوان نمي‌توانند از WPA Enterprise استفاده كنند.


به همين خاطر، شبكه‌هايي كه از اين تجهيزات استفاده مي‌كنند، بايد به كلاينت‌ها اين قابليت را بدهند كه در زمان مقتضي به يك مد ارتباطي با امنيت كمتر سوييچ كنند؛ مثل WPA Personal يا چيزي ضعيف تر از آن.

وارد كردن كليدها بدون صفحه كليد
WPA Personal نيز مانند WPA Enterprise از همان رمزنگاري AES ،128 و 256 بيتي استفاده مي‌كند؛ با اين تفاوت كه نيازي به EAP ندارد. در عوض اين استاندارد مشخص مي‌كند كه همه كلاينت‌ها از ابتدا كليد داشته باشند و از آن براي تأييد هويت استفاده كنند. پشتيباني اين استاندارد براي محصولات خيلي ساده است؛ چرا كه در حال حاضر سازندگان بيشتر چيپ‌هاي راديويي 802.11،AES را در سخت‌افزار خود پياده‌سازي كرده‌اند. ولي قابليت تعويض كليدهاي AES متقارن در اين سخت‌افزارها وجود ندارد.

براي راحتي بيشتر، WPA Personal براي تمام كلاينت‌هاي شبكه از يك كليد استفاده مي‌كند. در عوض WPA Enterprise به هر كلاينت يك كليد انحصاري  مي‌دهد كه براي هر جلسه ‌(session) يا پكت به طور تصادفي توليد مي‌شود‌.‌ از اين نظر WPA Personal شبيه Wired Equivalent Privacy) WEP)  ‌است كه آشكارا، امنيت پياده‌سازي شده در استاندارد اوليه 802.11‌ را شكننده نشان مي‌داد.

به هر حال، WEP مشكلات شناخته شده زياد ديگري داشت كه برطرف شده است. WPA اوليه همانند WEP توسط پياده‌سازي الگوريتم RC4 خود برخي مشكلاتش را حل كرد و قابليت پشتيباني از كليدهاي طولاني‌تر را اضافه نمود. بعداً  WPA2 ،RC4 را كنار گذاشت و از AES استفاده كرد و باز هم طول كليد را طولاني‌تر كرد.

يك كليد اشتراكي همچنان مي‌تواند خطر امنيتي به همراه داشته باشد و هرچه شبكه بزرگ‌تر باشد، اين خطر بيشتر است. اين مشكل براي شبكه‌هاي خانگي كه يكي دو تا كلاينت و يك AP دارند جدي نيست، ولي در مؤسسات بزرگ باعث آسيب‌پذيري شبكه در مقابل سرقت دستگاه‌ها و اطلاعات مي‌شود. اين مشكل از آنجا نمايان مي‌شود كه اگر كليد از يكي از سيستم‌ها به سرقت برود، همه دستگاه‌ها در شبكه بايد كليدشان را عوض كنند.

بدون EAP تعويض كليدها كار مشكلي است. هرچه كليدها طولاني‌تر باشد، كار تايپ آن‌ها سخت‌تر است؛ مخصوصاً وقتي كه دستگاه‌هايي بدون صفحه‌كليد در شبكه موجود باشد. محصولات زيادي هستند كه از EAP پشتيباني نمي‌كنند. توليدكنندگان در اين زمينه به سه راهكار دست‌ يافته‌اند، ولي با توجه به خواستگاه‌هاي سيستمشان، هدف عمده همه آنان كاربران خانگي است و هيچ كدام ازآن‌ها با همه سخت‌افزارها كار نمي‌كنند.

وسيع؛ اما كم‌عمق‌
رايج‌ترين نرم‌افزار براي مديريت كليدها؛ Broadcast Secure Easy Setup) SES) است كه در بيشتر كارت‌هاي شبكه و نقطه دسترسي‌هاي داراي چيپ Broadcom كه از اواسط سال 2004 به بعد توليد شده‌اند، وجود دارد.

SES از تركيب كلمات عبور تركيبي با جواب‌هايي به سؤالات امنيتي متعدد كليدها را توليد مي‌كند. به طوري كه در واقع فقط براي جلوگيري از فراموشي كليدها طراحي شده است. برخلاف كلمات عبورساده، كليدهايي كه SES مي‌سازد، نسبت به حملاتي كه براي پيدا كردن كلمه عبور، تمام كلمات ممكن را تست مي‌كند ‌‌(Dictionary attack) آسيب‌پذير نيست و وارد كردن دستي كليدها، كاربرها مي‌توانند كلمات عبور تركيبي و جواب‌ها را به راحتي به خاطر بياورند. به هر حال، اين برنامه براي ورود كليدها نمي‌تواند به دستگاه‌هايي كه صفحه كليد ندارند كمكي بكند.

يك نسخه جديدتر SES يك كليد تصادفي را به طور خودكار توليد مي‌كند. اين عمل وقتي اتفاق مي‌افتد كه كاربران يك كليد از كلاينت و AP را همزمان فشار دهند؛ اگرچه اين كار در برابر بعضي حملات Sniffing آسيب‌پذيري بالقوه به حساب مي‌آيد.

شركت‌هاي Linksys  وBuffalo Technology دكمه‌اي را روي APها براي اين منظور تعبيه كرده‌اند و در طرح اصليBroadCom  نيز براي تلفن واي‌فاي چنين دكمه‌اي را قرار داده است. نرم‌افزار BroadCom در رابط گرافيكي خود، هم روي درايور كارت‌هاي شبكه و هم در يك رابط مديريت AP SSL،‌ براي دستگاه‌هايي كه چنين دكمه‌هايي ندارند، دكمه‌اي براي كليك ماوس قرار داده است.

چيپ‌هاي برودكام در بازار مسيرياب‌هاي  واي‌فاي خانگي به وفور يافت مي‌شوند، ولي آن‌ها را به ندرت مي‌توان درAPهاي تجاري پيدا كرد.

بسياري از اين APها داراي چيپ‌هاي Atheros هستند كه يك سيستم تك كليدي مشابه به نام JumpStart را ارائه مي‌كند. اين سيستم در برابر حملات Sniffing به اندازه SES آسيب‌پذير نيست؛ زيرا علاوه بر فشار دادن يك كليد يك كلمه عبور نيز از كاربر درخواست مي‌كند و با استفاده از الگوريتم Diffie - Hellman يك كليد ارائه مي‌كند.

هم SES و هم JumpStart چيپ‌هاي مخصوص توليدكنندگان خود را روي كلاينت و AP نياز دارند كه باعث محدوديت استفاده از آن‌ها مي‌شود. شركت اسروس كد جامپ استارت را با يك مجوز نرم‌افزاري منبع‌باز منتشر كرده است. به طوري كه به همان اندازه كه رضايت محققان امنيت را جلب مي‌كند، توسط ساير توليدكنندگان قابل استفاده است، ولي تاكنون هيچ توليدكننده ديگري از پيشنهاد اسروس استقبال نكرده است.

امنيت شبكه‌هاي محلي خانگي‌
شركت هاي مايكروسافت و اينتل ازديدگاه انتقال فيزيكي كليدها بين كامپيوترها حمايت مي‌كنند. نسخه اوليه نتيجه اين ديدگاه در ويندوز اكس‌پي سرويس پك دو قرارداده شده است. اين نسخه يك كليد تصادفي توليد مي‌كند و با استفاده از درايوهاي فلش USB آن را به اشتراك مي‌گذارد. بنابراين با كارت‌هاي شبكه و APهاي تمام توليدكنندگان كار مي‌كند. اين قابليت، نسخه مذكور را به انتخابي مناسب براي كاربراني مبدل مي‌سازد كه لپ‌تاپ‌هاي داراي سيستم عامل ويندوزخود را به خانه مي‌برند واز آنجا به يك شبكه واي‌فاي متصل مي‌شوند.

اين ويژگي براي شبكه‌هاي مؤسسات بزرگ هنوز كافي نيست. چون دستگاه‌هايي كه از EAP پشتيباني نمي‌كنند، ويندوز اكس‌پي را نيز اجرا نمي‌كنند و درگاه USB هم ندارند.

مايكروسافت و اينتل براي اين دستگاه‌ها استفاده از تگ Radio Frequency Identification) RFID) را پيشنهاد مي‌دهند. RFID خيلي ارزان است و بسياري ازسازندگان گوشي همراه RFID Reader را به گوشي‌هاي خود اضافه كرده‌اند. آن‌ها همچنين پتانسيل بالاي بازار را براي دستگاه‌هايي مانند قاب عكس‌هاي واي فاي درك مي‌كنند كه هيچ دكمه ورودي يا وسيله خاصي براي ورود كليد ندارند، ولي مي‌توانند كليد را از طريق RFID دريافت كنند.

كامپيوترهاي شخصي به طور استاندارد فاقد RFID هستند، ولي مي‌توانند به سمت درايوهاي  USB تغيير مسير بدهند.

RFID به اندازه درايو USB ايمن نيست؛ زيرا نقل و انتقال داده مي‌تواند توسط يك آنتن جهت‌دار Sniff شود. از طرفي قدرت كمِ اكثر كارت‌هاي RFID به خودي خود احتمال Sniffing را بعيد مي‌سازد. عيب بزرگ‌تر اين است كه هيچ كدام ازدستگاه‌هاي واي‌فاي هنوز RFID را اضافه نكرده‌اند. به همين خاطر اين سيستم براي كساني كه در حال حاضر از تلفن هاي واي‌فاي استفاده مي‌كنند، كاربرد ندارد.در نهايت مي‌توان گفت تايپ كليدها به طور دستي نتيجه روشن‌تري دارد.

‌WPA Personal 
در WPA Personal، يك كليد AES كه قبلاً به اشتراك گذاشته شده است، هم براي تأييد هويت (1) و هم براي رمزنگاري داده بين كلاينت و (2) AP استفاده مي‌شود. داده بين AP و شبكه كابلي هرگز رمزنگاري نمي‌شود. (3) اين كليد ثابت (4) توسط همه كلاينت‌ها استفاده مي‌شود.

WPA Enterprise
در WPA Enterprise يك كلاينت كار تأييد هويت را انجام مي‌دهد (1) كه بعداً با يك RADIUS سرور كنترل مي‌شود (2) اگر هويت مذكور با پايگاه داده سرور مطابقت داشته باشد (3). Ap يك كليد AES تصادفي توليد مي‌كند (4) و آن را از طريق تونل حفاظت شده‌اي كه توسط سيستم تأييد هويت ايجاد مي‌شود منتقل مي‌كند (5) كليد مذكور داده‌هاي انتقالي بين كلاينت و AP را به رمز درمي آورد (6) ولي معمولاً بين AP و شبكه كابلي اين كار را انجام نمي‌دهد (7) كليدهاي تصادفي ديگر (8) جهت كلاينت‌هاي ديگر توليد مي‌شوند.


حفره‌هاي امنيتي‌

صرف‌نظر از اين‌كه كليدهاي WPA Personal چگونه تعويض مي‌شوند، مؤسسات بزرگ نمي‌توانند به طور كامل به آن تكيه كنند. كامپيوترها و ديگر دستگاه‌هاي با قابليت اجراي نرم‌افزار دلخواه مي‌توانند از WPA Enterprise يا VPN، با نسخه اختصاصي با امنيت كمتر براي دستگاه‌هايي كه به آن نياز دارند، استفاده كنند.

به جا گذاشتن يك روزنه در ارتباطات بي‌سيم با امنيت پايين ممكن است براي برخي از بخش‌هاي IT خطرناك باشد، ولي به هرحال جايگزين مناسبي وجود ندارد كه به همه دستگاه‌هاي غير EAP اجازه ورود به شبكه را بدهد.WPA Personal نسبت به WEP پيشرفت عمده‌اي به حساب مي‌آيد. توليدكنندگان بزرگ AP شامل Cisco ،Aruba Wireless Networks ،Meru Networks ،Symbol Technologies ،Trapeze Networks روش‌هايي براي به حداقل رساندن مخاطرات امنيتي دارند.

كلاينت‌هايي كه با استفاده از WPA Enterprise تأييد هويت مي‌شوند، مي‌توانند به منابع مؤسسه دسترسي كامل داشته باشند و كساني كه هويتشان تأييد نمي‌شود، فقط مي‌توانند به منابع خاصي دسترسي داشته باشند. به عنوان مثال، يك تلفن فقط به يك PBX، يك دستگاه باركد خوان به يك سرور مخصوص و كاربران ميهمان به اينترنت مي‌توانند متصل شوند. سيستمي از همين نوع مي‌تواند ارتباطات كاملاً نامطمئني داشته باشد، ولي اجازه ورود به شبكه خصوصي را به آن‌ها ندهد و فقط استفاده از اينترنت رابراي آن‌ها امكانپذير سازد كه اين سيستم براي دسترسي كاربران مهمان مناسب مي‌باشد.

+ نوشته شده در  یکشنبه هجدهم آذر 1386ساعت 16:28  توسط زانا  | 

مفاهیم java و activex

مقدمه:
جاوا یکی از تکنولوژیهای عمده ایجاد محتویات فعال در اینترنت است .
اپلت های جاوا ، که توسط کاوشگر بار و اجرا می شوند ، دارای بسیاری از قابلیت های Activex هستند ، اپلت های جاوا برای جلوگیری از اقدامات خرابکارانه ، فاقد توانایی های خاص ( از قبیل دسترسی به سیستم فایل Systemfile هستند و این آنها را بسیار محدود کرده است . از نظر تئوری ، اپلت های جاوا ایمن هستند چون اساساً نمی توانند کارهای خطرناک انجام دهند !
علاوه بر آن چون جاوا زبانی برای اینترنت است ، از ایمنی و حفاظت ذاتی بالایی برخوردار است . طراحان جاوا از ابتدا یک محیط برنامه نویسی امن را مد نظر داشته اند . مسئله حفاظت سیستم ها رابطه تنگاتنگی با اشاره گرها دارد .
اکثر مهاجمان برای ورود غیر قانونی به سیستم های دیگران از این اشاره گرها استفاده می کنند و جاوا با حذف اشاره گرها این راه را سد کرده است .
تکنولوژی Activex یکی از قویترین ابزارهاییست که برنامه نویسان ویندوز در اختیار دارند . تقریبا هر برنامه ای که بنویسند از Activex استفاده خواهند کرد .

جهت کد نویسی و طراحی صفحات وب نیاز به یک Text Editor ساده مانند Notepad که در تمامی ویندوزها قابل دسترسی می باشد و نیاز به نصب Text Editor جدید نیست .

ضمنا سیستم شما باید دارای مشخصات سخت افزاری ذیل باشد :

-
حداقل سیستم مورد نیاز پنتیوم 233
- 16
مگابایت Ram
-
حدود 600 مگا بایت فضای آزاد

در پایان از کاربران محترم خواهشمند است در صورت داشتن هر گونه انتقاد ، پیشنهاد و ارائه سوالات احتمالی با نویسنده از طریق پست الکترونیکی vlearning@etvto.ir تماس حاصل نمایند .

منبع:سایت www.ostadonline.com

از مقالات خانم ریحانه عارفی مقدم با تخلیص و ویرایش


ادامه مطلب
+ نوشته شده در  یکشنبه سی و یکم تیر 1386ساعت 1:42  توسط زانا  | 

برنامه نویسی

کامپیوتر برای برنامه نویسی از یک کد زبان به نام کد ماشینی(machine code)استفاده میکند.

نوشتن برنامه به وسیله یک کد ماشینی بسیار سخت و آهسته صورت میگیرد،بنابراین یک زبان برنامه نویسی source code))یا برنامه منبع وجود دارد.زبانهای برنامه نویسی که دارای سطح بالاتری هستند ،از کدها برای برنامه نویسی استفاده میکنند(مانند زبان واقعی)و برنامه نویسی با این نوع نیز راحت تر است این نوع برنامه ها نیز توسط بعضی برنامه های مترجمcompailer ،ترجمه شده اند.برنامه ها کدهای منبع را خط به خط ترجمه میکنند.یک برنامه مؤلف همه برنامه را به قسمت های تکه تکه کدهای ساده تبدیل کمیکند این کدها object codeنامیده میشضوند.یک برنامه به نام متصل کننده (linker)،تکه های جدا از یکدیگر را به هم متصل میکند و از کدهای یک فایل ،برنامه میسازد به شکلی که کامپیوتر توانایی اجرای آن را داشته باشد.

زبان های برنامه نویسی سطح پایین از اعداد و علامت ها ساخته شده اند. این زبان ها بوسیله برنامه ای به نام assemblers به زبان کامپیوتری تبدیل میشوند.یک نمونه از زبانهای سطح ماشین زبان اسمبلی است .

زبانهای مختلف برنامه نویسی:

visual basic(vb):یک نوع زبان برنامه نویسی شی گرا برای برنامه نویسی نرم افزار های ویندوز .

logo:یک زبان برنامه نویسی ساده که توسط پروفسور سیمور پاپرت برای کمک به یادگیری بچه ها در باره برنامه نویسی اختراع شده است.دستور العمل های logoحرکات آهسته روباتهای کامپیوتری را کنترل میکنند این روباتها یک تصویر را به وسیله حرکت قلم رسم میکنند.

(formula traslation(fortran:زبان برنامه نویسی نرم افزار های علمی و ریاضی.

common business orinted language(cobol):برای نوشتن نرم افزار های اداری و تجاری

pascal:یک زبان برنامه نویسی برای برای فراگیری اصول برنامه نویسی ساخت یافته.

c,c++:زبان برنامه نویسی پیشرفته که توسط برنامه نویسان مورد استفاده قرار میگیرد.

ada:زبان برنامه نویسی که مختص امور نظامی طراحی شده است.

programming in logic(prolog):زبان برنامه نویسی بسیار پیشرفته که عمدتا برای طراحی نرم افزار های تولید ابزار مصنوعی مورد استفاده قرار میگیرند.

fourth grneration language (4gl):به مجموعه ای از زبانهای برنامه نویسی اطلاق میگردد که به زبان آدمی شباهت بسیار دارند.

java:یک زبان برنامه نویسی برای نوشتن برنامه هایی به نام appletکه معمولا برای صفحه های وب مورد استفاده قرار میگیرند.

c#:زبان برنامه شی گرای تحت وب که قدرتی فوق العاده در طراحی بانکهای اطلاعاتی و برنامه های تحت شبکه دارد و تسعه یافته زبان C است.

و سایر زبانهای برنامه نویسی که هر کدام در زمینه ای خاص کاربرد دارند امروزه زبانهای برنامه نویسی به حدی گسترش یافته که یادگیری همه زبانها با هم امکان پذیر نیست و روز به روز در حال افزایش هستند .امروزه زبانهای برنامه نویسی تحت شبکه در صدر جدول کاربردی و تجاری قرار دارند.

منبع:computer dictionary directed by:clayborn anna

translated by:abolfazl taheriyan

 

 

 

+ نوشته شده در  شنبه بیست و سوم تیر 1386ساعت 3:0  توسط زانا  | 

برنامه نویس شوید

چگونه برنامه نویسی را شروع کنیم؟

 

ما انسانها برای ادامه حیات نیازمند کسب و مصرف انرژی هستیم .

همچنین کامپیوتر ها هم برای انجام دادن کارهای مورد نیاز ما نیازمند

 برنامه ریزی هستند چونکه آنها ابزاری هستند که با برنامه تغذیه میشوند و امور روزمره را انجام میدهند. اولین کامپیوتر الکترونیکی در اواخر سال 1930 توسط دکتر جان آتاناسوف در دانشگاه ایالت آیوا(Iowa)طراحی شد.

آتاناسوف کامپیوتر خود را برای کمک به محاسبات ریاضی دانشجویان فارغ التحصیل فیزیک هسته ای ،طراحی کرد. اولین کامپیوتر بزرگ همه منظوره دیجیتال الکترونیک تحت عنوان اینیاک(eniac)در سال 1946 ،در دانشگاه پنسیلوانیا ،با سرمایه ارتش آمریکا ساخته شد.وضیفه این کامپیوتر محاسبه جدول پرتابه ها ،پیشگویی وضع هوا و محاسبات انرژی اتمی به کار می رفت.

برنامه ها دستوراتی هستند که کامپیوتر را مجبور به انجام کاری میکنند.کسی که این دستورات را مینویسد برنامه نویس گویند.

در ابتدا برنامه نویسان با دستورات پیچیده و طولانی کارهایی را با کامپیوتر انجام میدادند ولی با مرور زمان و پیشرفت علم قراردادهایی بین برنامه نویسها مطرح شد .کسانی که یک سری دستورات خاص را برای کامپیوتر تعریف میکردند و با این کار برنامه ها را واضح ترمیکردند چون دیگر برنامه نویسها  نیاز نبود که یک سری دستورات تکراری را برای کامپیوتر دیگر تکرار کنند . یک سری توابع کتابخانه توسط طراح تعریف میشد که منجر به تولید زبان های برنامه نویسی شد. به مرور زبانهای برنامه نویسی  به زبان محاوره نزدیکتر شدند و امروزه با زبانهایی مثل ویژوال بیسیک ما میتوانیم برنامه هایی ساده در عین حال قوی بنویسیم.

زبانهای برنامه نویسی اولیه به صورتی بودند که تنها برنامه نویس حرفه ای توانایی کار با آنرا داشت چون مستلزم درک بالایی از مفاهیم مدیریت  حافظه وسخت افزار داشت.

ادامه در مقاله بعدی...

+ نوشته شده در  شنبه هشتم اردیبهشت 1386ساعت 11:27  توسط زانا  | 

bmp

با سلام

در پست بعدی می خوام راجب ساختار فایل های bmp و نحوه ی نوشتن codec آنها توضیح بدم.

لطفا اگه پیشنهادی دارین بدین.

مرسی.

+ نوشته شده در  یکشنبه پنجم فروردین 1386ساعت 14:31  توسط زانا  | 

چگونه در ياهو مسنجر با هك مقابله كنيم؟

در ياهو مسنجر جديد براي مقابله با هك تنظيمات مناسب جدي را در اختيار قرار داده است
 براي فعال كردن آن مي بايستي
 1- گزينه login را در ياهو مسنجر انتخاب كنيد.
 2- روي گزينه preferences ... كليك نماييد.
 3- در صفحه اي كه باز مي شود گزينه firewall with no proxies را انتخاب كنيد.
 4- سپس ok كنيد.
 5- از ياهو مسنجر خارج شده دوبارهlogin نماييد.
ا كنون ياهو مسنجر شما داراي firwall مي باشد.


 نكات ايمني براي مقابله با هك

 1- از دريافت فايل هاي ناشناس جدداً خودداري كنيد.
 2- چنانچه فايلي دريافت كرديد قبل از اجرا، راست كليك كرده و با مطالعه properties از نوع فايل مطمئن باشيد فايل اجرايي نمي باشد.
 3- عكس هاي غالباً با پسوند .jpg و .gif مي باشد. در صورتي كه پسوند هاي مشكوك و يا اجرايي مانند .exe داشت با shift delet آن را پاك كنيد.
 4- از voice chat بپرهيزيد.
 5- چنانچه به شخصي مشكوك هستيد يا ايجاد مزاحمت مي نمايد id شخص را به هيچ وجه add نكرده و در صورت add بودن delet كنيد و  سپس ignore نماييد

نویسنده سامان

+ نوشته شده در  سه شنبه دوازدهم دی 1385ساعت 10:38  توسط زانا  | 

برنامه نویسی

در این قسمت به سوالات شما درمورد زبانهای برنامه نویسی پاسکال و سی پلاس پلاس و اسمبلی

پاسخ داده خواهد شد.

+ نوشته شده در  چهارشنبه بیست و چهارم آبان 1385ساعت 18:17  توسط زانا  | 

وب چیست؟

وب چیست؟

 

حتما شما تا به حال با واژه ی وب برخورد کرده اید،اغلب مردم تصور میکنند که وب همان اینترنت است

 

ولی سخت در اشتباهند.وب در سال 1989 به وسیله ی تیم برنزلی ایجاد کردید.وب در اینترنت به

 

صفحاتی اطلاق میشود که به شما امکان انتقال سریع و آسان اطلاعات را میدهند .در صفحات وب

 

شما به سادگی می توتنید با چند کلیک به جستجو در اینترنت بپردازید.در واقع اینترنت بخش سخت

 

افزاری شبکه و وب بخش نرم افزاری آن.

 

مفهوم آدرس های وب چیست ؟

 

اکثر شرکت ها و سازمان ها ی دولتی یا خصوصی دارای صفحه ی وبی جهت معرفی هر چه بهتر

 

محصولات خود هستند و هر کدام  از این صفحات وب دارای آدرسی مشخص هستند(این نکته قابل توجه

 

است که با آمدن وبالگها و افزایش کاربران صفحات وب در اختیار انسانهای عادی نیز قرار گرفت و از

 

انحصار شرکتها خارج شد.) . هر آدرس وب دارای دو بخش مجزا است: نام صفحه و حوزه.

www.porcomputer.tk   

حوزه     نام صفحه ی وب

 

حوزه ها در یک آدرس وب نشان دهنده ی نوع فعالیت سایتها میباشند.تعدادی از مهمترین این حوزه ها به

 

شرح زیر است:

 

حوزه ای برای سازمان های نظامی

.mil

حوزه ای برای فعالیت های تجاری

.com

حوزه ای برای سازمان های اینترنتی

.net

حوزه ای برای شرکت ها با مسئولیت محدود

.co

سازمان های غیر انتفاعی

.org

دانشگاها و موسسات آموزشی

.edu

 

توجه:بعضی اوقات به آدرس صفحات وب نیزURL گفته میشود . URLمخفف عبارت Uniform Resource  Locatorمی باشد.

 

+ نوشته شده در  دوشنبه سوم مهر 1385ساعت 1:27  توسط زانا  | 

فرهنگ کامپیوتری

 

Boot  (راه اندازی)

 

در لغت به معنای چکمه و پوتین .اما در اصطلاح رایانه به معنای راه اندازی است.این کار با روشن نمودن

 

رایانه و  reset یا restart کردن رایانه همراه است.در زمان راه اندازی رایانه ،سیستم عامل در حافظه بار

 

گذاری میشود.

 

Warm boot  (راه اندازی گرم)

 

اگر راه اندازی رایانه همراه با قطع برق نباشد به آنWarm bootگویند.دلیل این نامگذاری آن است که در

 

زمان راه اندازی ،رایانه قبلا مشغول کار بوده و به عبارتی تازه کار خود را شروع نکرده و قبلا گرم کار

 

بوده است.

 

Cold boot (راه اندازی سرد)

 

این نوع راه اندازی که برخی به  آن راه اندازی سخت افزاری میگویند زمانی رخ میدهد که رایانه قبل از راه

 

اندازی کاملا  خاموش بوده است.

 

کلمه ی سرد به معنای بدون کار ودر حال استراحت در این عبارت به کار رفته است.البته توجه داشته

 

باشید اگر رایانه مدتها فعالیت کرده باشد و شما آن را خاموش و سپس بلافاصله روشن کنید باز هم

 

Cold boot صورت گرفته است زیرا با قطع برق همراه بوده است.

 

reset(راه اندازی مجدد)

 

این عمل که به آن نیز restart گفته میشود به زمان انجام warm boot  گفته میشود در حقیقت زمان

 

cold boot رایانه را set  میکنیم.

+ نوشته شده در  دوشنبه سوم مهر 1385ساعت 1:0  توسط زانا  | 

ديواره هاى آتش (Firewall) چيستند؟

ديواره آتشين (Fire wall) سيستمى است بين كاربران يك شبكه محلى و يك شبكه بيرونى (مثل اينترنت) كه ضمن نظارت بر دسترسى ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم كاربرى اين نرم افزارها صرفاً در جهت فيلترينگ سايت ها نيست. براى آشنايى بيشتر با نرم افزارهاى ديواره هاى آتشين، آشنايى با طرز كار آنها شايد مفيدترين راه باشد. در وهله اول و به طور مختصر مى توان گفت بسته هاى TCP/IP قبل و پس از ورود به شبكه وارد ديواره آتش مى شوند و منتظر مى مانند تا طبق معيارهاى امنيتى خاصى پردازش شوند. حاصل اين پردازش احتمال وقوع سه حالت است: ۱- اجازه عبور بسته صادر مى شود. ۲- بسته حذف مى شود.۳- بسته حذف مى شود و پيام مناسبى به مبدا ارسال بسته فرستاده مى شود. • ساختار و عملكرد با اين توضيح، ديواره آتش محلى است براى ايست بازرسى بسته هاى اطلاعاتى به گونه اى كه بسته ها براساس تابعى از قواعد امنيتى و حفاظتى پردازش شده و براى آنها مجوز عبور يا عدم عبور صادر شود. همانطور كه همه جا ايست بازرسى اعصاب خردكن و وقت گير است ديواره آتش نيز مى تواند به عنوان يك گلوگاه باعث بالا رفتن ترافيك، تاخير، ازدحام و بن بست شود. از آنجا كه معمارى TCP/IP به صورت لايه لايه است (شامل ۴ لايه: فيزيكى، شبكه، انتقال و كاربردى) و هر بسته براى ارسال يا دريافت بايد از هر ۴ لايه عبور كند بنابراين براى حفاظت بايد فيلدهاى مربوطه در هر لايه مورد بررسى قرار گيرند. بيشترين اهميت در لايه هاى شبكه، انتقال و كاربرد است چون فيلد مربوط به لايه فيزيكى منحصر به فرد نيست و در طول مسير عوض مى شود. پس به يك ديواره آتش چند لايه نياز داريم. سياست امنيتى يك شبكه مجموعه اى از قواعد حفاظتى است كه بنابر ماهيت شبكه در يكى از سه لايه ديواره آتش تعريف مى شوند. كارهايى كه در هر لايه از ديواره آتش انجام مى شود عبارت است از: ۱- تعيين بسته هاى ممنوع (سياه) و حذف آنها يا ارسال آنها به سيستم هاى مخصوص رديابى (لايه اول ديواره آتش) ۲- بستن برخى از پورت ها متعلق به برخى سرويس ها مثلTelnet، FTP و... (لايه دوم ديواره آتش) ۳- تحليل برآيند متن يك صفحه وب يا نامه الكترونيكى يا .... (لايه سوم ديواره آتش) ••• در لايه اول فيلدهاى سرآيند بسته IP مورد تحليل قرار مى گيرد: آدرس مبدأ: برخى از ماشين هاى داخل يا خارج شبكه حق ارسال بسته را ندارند، بنابراين بسته هاى آنها به محض ورود به ديواره آتش حذف مى شود. آدرس مقصد: برخى از ماشين هاى داخل يا خارج شبكه حق دريافت بسته را ندارند، بنابراين بسته هاى آنها به محض ورود به ديواره آتش حذف مى شود. IP آدرس هاى غيرمجاز و مجاز براى ارسال و دريافت توسط مدير مشخص مى شود. شماره شناسايى يك ديتا گرام تكه تكه شده: بسته هايى كه تكه تكه شده اند يا متعلق به يك ديتا گرام خاص هستند حذف مى شوند. زمان حيات بسته: بسته هايى كه بيش از تعداد مشخصى مسيرياب را طى كرده اند حذف مى شوند. بقيه فيلدها: براساس صلاحديد مدير ديواره آتش قابل بررسى اند. بهترين خصوصيت لايه اول سادگى و سرعت آن است چرا كه در اين لايه بسته ها به صورت مستقل از هم بررسى مى شوند و نيازى به بررسى لايه هاى قبلى و بعدى نيست. به همين دليل امروزه مسيرياب هايى با قابليت انجام وظايف لايه اول ديواره آتش عرضه شده اند كه با دريافت بسته آنها را غربال كرده و به بسته هاى غيرمجاز اجازه عبور نمى دهند. با توجه به سرعت اين لايه هر چه قوانين سختگيرانه ترى براى عبور بسته ها از اين لايه وضع شود بسته هاى مشكوك بيشترى حذف مى شوند و حجم پردازش كمترى به لايه هاى بالاتر اعمال مى شود. ••• در لايه دوم فيلدهاى سرآيند لايه انتقال بررسى مى شوند: شماره پورت پروسه مبدأ و مقصد: با توجه به اين مسئله كه شماره پورت هاى استاندارد شناخته شده اند ممكن است مدير ديواره آتش بخواهد مثلاً سرويس FTP فقط براى كاربران داخل شبكه وجود داشته باشد بنابراين ديواره آتش بسته هاى TCP با شماره پورت ۲۰ و ۲۱ كه قصد ورود يا خروج از شبكه را داشته باشند حذف مى كند و يا پورت ۲۳ كه مخصوص Telnet است اغلب بسته است. يعنى بسته هايى كه پورت مقصدشان ۲۳ است حذف مى شوند. كدهاى كنترلى: ديواره آتش با بررسى اين كدها به ماهيت بسته پى مى برد و سياست هاى لازم براى حفاظت را اعمال مى كند. مثلاً ممكن است ديواره آتش طورى تنظيم شده باشد كه بسته هاى ورودى با SYN=1 را حذف كند. بنابراين هيچ ارتباط TCP از بيرون با شبكه برقرار نمى شود. فيلد شماره ترتيب و :Acknowledgement بنابر قواعد تعريف شده توسط مدير شبكه قابل بررسى اند. در اين لايه ديواره آتش با بررسى تقاضاى ارتباط با لايه TCP، تقاضاهاى غيرمجاز را حذف مى كند. در اين مرحله ديواره آتش نياز به جدولى از شماره پورت هاى غيرمجاز دارد. هر چه قوانين سخت گيرانه ترى براى عبور بسته ها از اين لايه وضع شود و پورت هاى بيشترى بسته شوند بسته هاى مشكوك بيشترى حذف مى شوند و حجم پردازش كمترى به لايه سوم اعمال مى شود. ••• در لايه سوم حفاظت براساس نوع سرويس و برنامه كاربردى صورت مى گيرد: در اين لايه براى هر برنامه كاربردى يك سرى پردازش هاى مجزا صورت مى گيرد. بنابراين در اين مرحله حجم پردازش ها زياد است. مثلاً فرض كنيد برخى از اطلاعات پست الكترونيكى شما محرمانه است و شما نگران فاش شدن آنها هستيد. در اينجا ديواره آتش به كمك شما مى آيد و برخى آدرس هاى الكترونيكى مشكوك را بلوكه مى كند، در متون نامه ها به دنبال برخى كلمات حساس مى گردد و متون رمزگذارى شده اى كه نتواند ترجمه كند را حذف مى كند. يا مى خواهيد صفحاتى كه در آنها كلمات كليدى ناخوشايند شما هست را حذف كند و اجازه دريافت اين صفحات به شما يا شبكه شما را ندهد. • انواع ديواره هاى آتش ديواره هاى آتش هوشمند: امروزه حملات هكرها تكنيكى و هوشمند شده است به نحوى كه با ديواره هاى آتش و فيلترهاى معمولى كه مشخصاتشان براى همه روشن است نمى توان با آنها مقابله كرد. بنابراين بايد با استفاده از ديواره هاى آتش و فيلترهاى هوشمند با آنها مواجه شد. از آنجا كه ديواره هاى آتش با استفاده از حذف بسته ها و بستن پورت هاى حساس از شبكه محافظت مى كنند و چون ديواره هاى آتش بخشى از ترافيك بسته ها را به داخل شبكه هدايت مى كنند، (چرا كه در غير اين صورت ارتباط ما با دنياى خارج از شبكه قطع مى شود)، بنابراين هكرها مى توانند با استفاده از بسته هاى مصنوعى مجاز و شناسايى پورت هاى باز به شبكه حمله كنند. بر همين اساس هكرها ابتدا بسته هايى ظاهراً مجاز را به سمت شبكه ارسال مى كنند. يك فيلتر معمولى اجازه عبور بسته را مى دهد و كامپيوتر هدف نيز چون انتظار دريافت اين بسته را نداشته به آن پاسخ لازم را مى دهد. بنابراين هكر نيز بدين وسيله از باز بودن پورت مورد نظر و فعال بودن كامپيوتر هدف اطمينان حاصل مى كند. براى جلوگيرى از آن نوع نفوذها ديواره آتش بايد به آن بسته هايى اجازه عبور دهد كه با درخواست قبلى ارسال شده اند. حال با داشتن ديواره آتشى كه بتواند ترافيك خروجى شبكه را براى چند ثانيه در حافظه خود حفظ كرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد مى توانيم از دريافت بسته هاى بدون درخواست جلوگيرى كنيم. مشكل اين فيلترها زمان پردازش و حافظه بالايى است كه نياز دارند. اما در عوض ضريب اطمينان امنيت شبكه را افزايش مى دهند. ديواره هاى آتش مبتنى بر پروكسى: ديواره هاى آتش هوشمند فقط نقش ايست بازرسى را ايفا مى كنند و با ايجاد ارتباط بين كامپيوترهاى داخل و خارج شبكه كارى از پيش نمى برد. اما ديواره هاى آتش مبتنى بر پروكسى پس از ايجاد ارتباط فعاليت خود را آغاز مى كند. در اين هنگام ديواره هاى آتش مبتنى بر پروكسى مانند يك واسطه عمل مى كند، به نحوى كه ارتباط بين طرفين به صورت غيرمستقيم صورت مى گيرد. اين ديواره هاى آتش در لايه سوم ديواره آتش عمل مى كنند، بنابراين مى توانند بر داده هاى ارسالى در لايه كاربرد نيز نظارت داشته باشند. ديواره هاى آتش مبتنى بر پروكسى باعث ايجاد دو ارتباط مى شود: ۱ - ارتباط بين مبدا و پروكسى ۲ - ارتباط بين پروكسى و مقصد حال اگر هكر بخواهد ماشين هدف در داخل شبكه را مورد ارزيابى قرار دهد در حقيقت پروكسى را مورد ارزيابى قرار داده است و نمى تواند از داخل شبكه اطلاعات مهمى به دست آورد. ديواره هاى آتش مبتنى بر پروكسى به حافظه بالا و CPU بسيار سريع نياز دارند و از آنجايى كه ديواره هاى آتش مبتنى بر پروكسى بايد تمام نشست ها را مديريت كنند گلوگاه شبكه محسوب مى شوند. پس هرگونه اشكال در آنها باعث ايجاد اختلال در شبكه مى شود. اما بهترين پيشنهاد براى شبكه هاى كامپيوترى استفاده همزمان از هر دو نوع ديواره آتش است. با استفاده از پروكسى به تنهايى بارترافيكى زيادى بر پروكسى وارد مى شود. با استفاده از ديواره هاى هوشمند نيز همانگونه كه قبلاً تشريح شد به تنهايى باعث ايجاد ديواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع ديواره آتش به صورت همزمان هم بار ترافيكى پروكسى با حذف بسته هاى مشكوك توسط ديواره آتش هوشمند كاهش پيدا مى كند و هم با ايجاد ارتباط واسط توسط پروكسى از خطرات احتمالى پس از ايجاد ارتباط جلوگيرى مى شود.
+ نوشته شده در  جمعه بیست و چهارم شهریور 1385ساعت 1:21  توسط زانا  | 

بدانید که ...

چگونه بفهميد كه در Yahoo Messanger با چه كساني چت داشته ايد؟!

آيا دوست داريد به طور مثال بدون داشتن هيچ چيزي بفهميد چه كساني با چه
ID هايي پشت سيستم شما به اينترنت وصل شده اند يا از اون جالب تر با چه كساني چت كرده اند!!! خب از منوي Start گزينه Run را انتخاب كنيد سپس تايپ كنيد Regedit پس از باز شدن پنجره ويرايشگر ريجستري به كليد زير برويد : HKEY_CURRENT_USER\Software\Yahoo\Pager\profiles خب چي ميبينيد؟ ليست يك سري ID كه قطعا ID شما هم در بين آنها مي باشد . بله به همين راحتي ليست تمام ID هايي كه در ياهو وصل شده اند اينجا ليست شده است خب براي اينكه بفهميم كه يك ID خاص با چه كسي چت داشته است به طور مثال من ID خودم را باز مي كنم HKEY_CURRENT_USER\Software\Yahoo\Pager\profiles\zanameriwani\IMVironments\Recent خب در پنجره مقادير مشاهده مي كنيد كه ID فردي كه با آن چت كرده ايد و اي دي خود شما قرار دارد. به طور مثال اينجا من با YahooHelper چت كردم : YahooHelper;zanameriwani به همين راحتي ميتوانيد يكي ديگر از ID هايي رو كه توي سيستم شما كانكت شده و با كسي چت كرده است را در بياريد.

+ نوشته شده در  چهارشنبه بیست و دوم شهریور 1385ساعت 23:8  توسط زانا  | 

فرهنگ کامپیوتری

فرهنگ کامپیوتری

 

KILLER APP

 

این عبارت مخففKILEER APP LICATION است و

 

 از نظر لغوی به معنای برنامه ی کشنده است.در

 

اصطلاح به برنامه ای گفته میشود که به سبب

 

کاربرد و شهرت فراوان خود باعث فروش سیستم

 

 عامل یا سخت افزار های مورد نظر خود میشود.

 

 

BOZO FILTER

 

BOZOدر اصطلاح یعنی شخص احمق،اما BOZO

 

FILTER به امکاناتی گفته میشود که بسیاری از

 

 

سرویس دهنده گان پست الکترونیک برای فیلتر

 

کردن (جلو گیری از دریافت ) نامه های اشخاص

 

بخصوص در اختیار کاربران قرار میدهد.

 

AVATOR

 

در اصطلاح اینترنت به شکل یا تصویری

 

گویند که کاربران در محیط هایی مانند اتاق

 

های گفتگو به عنوان عکس خود کاربر و یا

 

هر کس دیگری باشد.

 

SUPER USER

 

به کاربرانی گفته می شود که در یک

 

خدمت رسانی تحت شبکه یا تحت وب

 

اختیارات و حقوق دستیابی نامحدود به

 

امکانات موجود دارد.فوق کاربر نیز معنی

 

میشود.

+ نوشته شده در  چهارشنبه بیست و دوم شهریور 1385ساعت 22:18  توسط زانا  | 

آیا میدانید پدر واقعی ویروسهای کامپیوتری کیست؟

پدر واقعی ویروس های کامپیوتری:

 

فرد کوهن برای رساله ی دکتری خود در رشته ی مهندسی

 

برق  تحقیقات خود را بر روی برنامه ای انجام داد که قادر بود با

 

دستکاری کردن برنامه های دیگر یک کپی از خودش را درون آنها

 

قرار دهد.

 

این واقعیتی است که حتی خود کوهن نیز تصور نمیکرد که روزی

 

 طرح وی به صورت یک فاجعه ی جهانی برای دنیای کامپیوتر

 

تبدیل میشود.

 

 

+ نوشته شده در  چهارشنبه بیست و دوم شهریور 1385ساعت 22:14  توسط زانا  |