technology rooz

با سلام این وبلاگ درزمینه فناوری اطلاعات با همکاری ،همکاران عزیز فعالیت دارد.لطفا ،نظر یادتون نره.یاعلی

technology rooz

با سلام این وبلاگ درزمینه فناوری اطلاعات با همکاری ،همکاران عزیز فعالیت دارد.لطفا ،نظر یادتون نره.یاعلی

باسلام خدمت شما ازاینکه وبلاگ مارو انتخاب کردید صمیمانه تشکر میکنم.امیدوارم لذت کافی رو ببرید .لطفا دربخش نظر ،نظر بدید.یاعلی

تبلیغات
Blog.ir بلاگ، رسانه متخصصین و اهل قلم، استفاده آسان از امکانات وبلاگ نویسی حرفه‌ای، در محیطی نوین، امن و پایدار bayanbox.ir صندوق بیان - تجربه‌ای متفاوت در نشر و نگهداری فایل‌ها، ۳ گیگا بایت فضای پیشرفته رایگان Bayan.ir - بیان، پیشرو در فناوری‌های فضای مجازی ایران
بایگانی
آخرین نظرات
نویسندگان

سلام دوستان طراحی وبلاگ پذیرفته میشه اگه خواستید بگید درخدمتتون هستیم .فقط 20/000 ،دوستان برای تماس باما در تلگرام و واتساپ درخدمتتون هستیم .فقط حتما یک حساب جیمیل یا ایمیل قبلش داشته باشید و رمز و نام کاربری حتما یادتون نره ،ودرصورت تماس حتما ذکرکنید.شماره تماس 09217865264.یاحق

ali Dehghan
۱۶ مرداد ۹۵ ، ۱۰:۲۴ موافقین ۰ مخالفین ۰
 پس انتشار جدیدترین ویندوز شرکت مایکروسافت، بسیاری از افراد دوست دارند که سیستم عامل رایانه خود را تغییر دهند و از ویندوز 8 به عنوان سیستم عامل رایانه خود استفاده کنند. حال دریچه آموزش جامع و تصویری برای نصب ویندوز 8 برای شما محیا کرده است که می توانید بدون هیچ هزینه ای ویندوز رایانه خود را تغییر دهید.


قبل از نصب ویندوز به موارد زیر توجه کنید:
- پردازنده ( CPU ) با توان پردازشی ۱ GHz و یا سریع تر
 - رم ( Ram ) یک گیگابایتی برای استفاده از نسخه ۳۲ بیتی و یا رم دو گیگابایتی برای استفاده از نسخه ۶۴ بیتی
 - 16 گیگابایت فضای حالی بر روی دیسک ذخیره سازی ( Hard Disk ) برای نصب نسخه ۳۲ بیتی و یا ۲۰ گیگابایت فضای خالی برای نصب نسخه ۶۴ بیتی
 - کارت گرافیک ( Graphics card ) شما باید با نسخه ۹ از DirectX مایکروسافت سازگاری داشته باشد و یا نسخه های جدیدتر
 - برای استفاده از امکانات لمسی ( Touch ) ویندوز ۸ باید تبلت و یا نمایشگر شما از قابلیت multitouch پشتیبانی کند
- نمایشگر شما باید از حداقل اندازه تصویر ۱۰۲۴ در ۷۶۸ پشتیبانی کند.

پس از قرار دادن دیسک در رایانه و طی مراحل اولیه نصب، پنجره ای مانند تصویر زیر به شما نمایش داده می شود که در آن می توانید تنظیمات زبان های مورد استفاده در صفحه کلید و سیستم خود را مشخص کنید.


در صفحه بعدی از شما پرسیده می شود که قصد نصب ( Install ) ویندوز را در سیستم خود دارید و یا دوست دارید که این دیسک ویندوز ۸ نصب شده در سیستم شما را تعمیر ( Repair ) کند که ما برای نصب نسخه جدید ویندوز بر روی سیستم بر روی دکمه Install کلیک می کنیم.


حال نیاز است که سریال و یا همان Product Key مربوط به سیستم عامل ویندوز را وارد کنیم تا دکمه Next برای رفتن به مرحله بعدی نصب این سیستم عامل روشن شود.


در مرحله بعد مجموعه قوانین مربوط به استفاده از این نسخه از این سیستم عامل که توسط کمپانی مایکروسافت تنظیم شده است نمایش داده می شود که با تیک دار کردن گزینه I accept this license term آن را قبول کنیم و سپس بر روی دکمه Next کلیک کنیم همانطور که مشاهده می کنید در متن نمایش داده شده در این صفحه ذکر شده است.


حال نوبت به آن رسیده است که انتخاب کنید که دوست دارید که ویندوز فعلی نصب شده در سیستم شما به ویندوز ۸ بروزرسانی شود و یا به طور کل دوست دارید از اول این نسخه از ویندوز بر روی سیستم شما نصب شود. با انتخاب گزینه اول فایل ها و تنظیمات شما بعد از نصب این نسخه از ویندوز از بین نمی روند و در نسخه جدید نیز می توانید از آن ها استفاده کنید اما با انتخاب گزینه دوم یعنی Custom: Install Windows only advanced تعیین می کنیم که تنها می خواهیم ویندوز در یکی از پارتیشن ها و یا همان درایو سیستم ما نصب شود.


لیست پارتیشن ها و یا بهتر است بگوییم درایو موجود در هارد دیسک ما نمایش داده می شود و برای هر یک از آن ها مقدار فضای کلی و فضای خالی ( Free Space ) نیز نمایش داده می شود که با توجه به آن ها می توانید مناسب ترین درایو را برای نصب ویندوز انتخاب کنید و به مرحله بعد بروید. همچنین اگر دوست دارید قبل از رفتن به مرحله بعد یکبار درایو و یا پارتیشن مربوطه را فرمت ( Format ) کنید تا همه اطلاعات موجود در آن پاک شود و برای نصب ویندوز آماده سازی شود می توانید با انتخاب آن درایو و کلیک بر روی گزینه Drive Options این کار را انجام دهید.


حال ویندوز شروع می کند به عملیات کپی و نصب ویندوز ۸ بر روی سیستم شما و ممکن است در این بین چند بار نیز سیستم شما راه اندازی مجدد شود به صورت خودکار که این برای نصب این نسخه از سیستم عامل بر روی سیستم شما لازم است.


بعد از نصب ویندوز بر روی سیستم شما سیستم به صورت خودکار توسط برنامه نصاب راه اندازی مجدد ( Restart ) می شود و شما وارد مراحلی می شوید که در آن ها نیاز است تنظیمات حساب کاربری خود را برای استفاده از ویندوز وارد کنید. بهتر است توضیحات بیشتر را بر روی تصاویر درج شده در پایین مشاهده کنید تا با انجام این فرآیند نیز به خوبی آشنایی پیدا کنید.








ali Dehghan
۱۲ مرداد ۹۵ ، ۱۹:۳۳ موافقین ۰ مخالفین ۰

با افزایش روز افزون شبکه های اجتماعی و برنامه های پیام رسان یکی از نگرانی هایی که افراد دارند بحث امنیت و حریم خصوصی شان است که موضوعی بسیار جدی است در این مقاله نکات و روش هایی را برای جلوگیری از هک شدن اکانت تلگرام شما بازگو میکنیم .

 

تلگرام یکی از محبوب ترین برنامه های پیام رسانی است که توانست پس از مشکلات وایبر جایگاه خود را در میان مردم باز کند و به محبوبیت برسد،بر اساس جدیدترین آمار های منتشر شده 75 درصد کاربران تلگرام ایرانی هستند به گفته منابع معتبر امنیتی تلگرام جز یکی از امن ترین برنامه های پیام رسان است که شرکت سازنده آن ادعا میکند درصورتی که بتوانید برنامه مارا هک کنید مبلغ 300 هزار دلار جایزه دریافت میکنید که تاکنون هیچکس نتوانسته است به این برنامه نفوذ کند و از اطلاعات کاربران سو استفاده کند

پس از لحاظ امنیتی تمام ارتباط هایی که با این برنامه برقرار میکنید ایمن است اما در این بین هستند افرادی که ادعا میکنند تلگرامشان هک شده است البته این هک شدن نیست بلکه با استفاده از مهندسی اجتماعی و روش های مشابه رمز فعال سازی تلگرام را از شما دریافت میکنند و این خود شما هستید که باعث به وجود آمدن این مشکلات میشوید در این مقاله روشی را بازگو میکنیم که حتی باوجود داشتن کد امنیتی ارسال شده توسط تلگرام اکانت شما در وسیله ای دیگر قعال نشود به همین منظور روش زیر را دنبال کنید.

 

1-اپلیکیشن تلگرام رو باز کنید

2-به زبانه Settings که در پایین سمت راست صفحه قرار گرفته برید.

3-روی Privacy and Security کلیک کنید.

4-بر روی Two Step Verification  کلیک کنید.

 

5 در اینجا شما باید یک پسورد و یا یک پین کد برای اکانتتان وارد کنید پس از آن یک نام که در صورت فراموش کردن پسوردتان آن را دیده و پسورد را به یاد آورید پس از گذراندن این مراحل یک ایمیل برای تایید فرایند ورود دومرحله ای برای شما ارسا میشود که با رفتن به ایمیل و کلیک بر روی لینک این قابلیت در اکانت شما فعال میشود .

نکته :با این روش حتی اگر کد ارسال شده توسط تلگرام را وارد کنید باز هم به اکانت وارد نمیشود تازمانی که پسورد ثانویه را که در این مرحله فعال کرده اید را وارد کنید.

 

نکته:این روش برای فعال سازی در روی دستگاه های جدید کاربرد دارد یعنی اگر بخواهید برای اولین بار اکانت تلگرامتان را در تلفن جدیدی فعال کنید باید این پسورد دوم را بدهید تا وارد حسابتان شوید.

ali Dehghan
۱۲ مرداد ۹۵ ، ۱۹:۲۶ موافقین ۰ مخالفین ۰

طی سالیان اخیر ما شاهد آن بودیم که برندهای چینی برای گوشی‌های هوشمند تولیدی اندرویدی خود سیستم عامل اختصاصی را طراحی می‌کنند. شاید از مهم‌ترین آن‌ها بتوان به OxygenOS و HydrogenOS گوشی‌های وان پلاس، Flyme OS گوشی‌های میزو و MIUI گوشی‌های هوشمند شیائومی اشاره کرد. حال به نظر می‌رسد کمپانی هواوی که خود نیز با طراحی سیستم عامل سفارشی مبتنی بر اندروید EMUI است، قصد دارد پا را فراتر از شرایط کنونی گذاشته و این سیستم عامل موبایلی را بیش از پیش گسترش دهد. یکی از دلایلی که این ادعا را ثابت می‌کند، همکاری بوده که بین گوگل و هواوی شکل گرفته است.

بر اساس این گزارش ظاهراً هواوی به جهت شباهت زیادی که بین رابط کاربری EMUI و سیستم عامل آی او اس اپل وجود دارد مورد انتقاد بسیاری از تحلیلگران قرار گرفته است. حال آن‌ها قصد دارند تا با بهبود تمامی جوانب این سیستم عامل، نسخه‌ی قدرتمندتری را برای دستگاه‌های خود عرضه کنند که کاملاً جداگانه از هر سیستم عامل دیگری مبتنی بر خود باشد. جالب اینجاست که در این بین هواوی یکی از طراحان سابق کمپانی اپل را نیز به استخدام خود درآورده است. ما قبلاً هم شاهد آن بودیم که سامسونگ سیستم عامل اختصاصی خود را به تام تایزن در دستگاه‌های خود مورد استفاده قرار داد.

Androidpit-Huawei-P9-Hands-on-LONDON-emui-w782

از آنجایی که ترس توقف حمایت گوگل از دستگاه‌های شخص ثالث در آینده‌ای دور همچنان در بین تولیدکنندگان وجود دارد، هواوی قصد دارد تا با ساخت سیستم عامل موبایلی شخصی خود، هرگونه ابهامی را عملاً از بین ببرد. بر اساس این گزارش، گروهی از توسعه دهندگان هواوی در اسکاندیناوی مشغول کار بر روی این سیستم عامل موبایلی هستند. در حال حاضر هیچ اطلاعات مشخصی از این سیستم عامل به بیرون درز پیدا نکرده است تا همچنان هواوی ما را کنجکاو نگاه دارد.

باید صبر کرد و دید که آیا سیستم عامل هواوی می‌تواند توان رقابت با سیستم عامل‌های موبایلی قدرتمندی همچون اندروید و آی او اس را داشته باشد؛ و یا آنکه همانند ویندوز موبایل با کمی و کاستی‌های زیادی روبه‌رو خواهد بود!

ali Dehghan
۱۲ مرداد ۹۵ ، ۱۹:۱۷ موافقین ۰ مخالفین ۰

ال‌جی LG 5 پرچم‌دار جدید این کمپانی کره‌ای است که ما برای نخستین بار در کنفرانس جهانی موبایل از نزدیک شاه آن بودیم. اما در خبر‌هایی که اخیراً به دست ما رسیده است، ظاهراً این محصول نتوانسته فروش دلخواه ال‌جی را رقم بزند و رو به افول است. با فروش ضعیف این محصول، کمپانی سازنده به دنبال گزارش تولید 15 میلیون قطعه تلفن هوشمند در سه ماهه دوم سال جاری است. این میزان نسبت به برنامه ریزی‌های قبلی ال‌جی بابت  فروش 16.5 میلیون قطعه تلفن هوشمند نیز کمتر بوده است.

این کمپانی در گذشته پیش بینی کرده بود که طی سه ماهه دوم سال 2016 میلادی چیزی حدود 3 الی 3.5 میلیون قطعه ال‌جی جی 5 به فروش خواهد رساند؛ اما در واقعیت به گزارش رسانه کره‌ای Aju Business Daily این کمپانی 2.5 میلیون قطعه از پرچم‌دار خود را به فروش رسانده‌ است. این میزان فروش نشان می‌دهد که احتمالاً ال‌جی با ضرر مالی حدود 110 الی 112 میلیون دلار در بخش تلفن‌های هوشمند خود در دومین سه ماهه سال جاری مواجه خواهد شد. با این حال غول کره‌ای دنیای فناوری نسبت به مدت زمان مشابه در سال گذشته که با ضرر مالی 174.5 میلیون دلار مواجه شده بود، عملکرد بهتری را از خود به نمایش گذاشته است و در این میزان شاهد کاهش هستیم.

lg-g5-reuters

این سازنده کره‌ای انتظار داشت که سال جاری چیزی حدود 12 میلیون قطعه گوشی هوشمند ال‌جی جی 5 (LG G5) را به فروش برساند. در عوض این کمپانی نهایتاً می‌تواند تنها 5.5 میلیون قطعه از پرچم‌دار خود را به فروش برساند که اگر این اتفاق رخ دهد، حتی نیمی از تعداد مدنظر خود نیز نخواهد بود و ضرر هنگفتی را روانه این شرکت می‌کند. این تلفن هوشمند رقابت سختی را با دو پرچم‌دار جدید سامسونگ به نام‌های گلکسی اس 7 و اس 7 اج دارد که از زمان فروش آن‌ها در ماه مارس، چیزی حدود 26 میلیون قطعه فروخته شده‌اند. شاید در این بین فروش کم کمپانی تایوانی اچ‌تی‌سی بتواند تسلی بخش ال‌جی باشد و آن‌ها را حداقل از این کمپانی جلو بی‌اندازد. در گزارشی تازه عنوان شده است که کمپانی اچ‌‌تی‌سی تنها 1 میلیون قطعه از پرچم‌دار خود، HTC 10 را در سال جاری به فروش خواهد رساند که آمار فوق‌العاده ضعیفی خواهد بود.

در حال حاضر کمپانی ال‌جی پس از سامسونگ، اپل، هواوی، شیائومی، اوپو و لنوو عنوان هفتمین تولیدکننده بزرگ تلفن‌های هوشمند جهان را بر عده دارد.

ali Dehghan
۱۲ مرداد ۹۵ ، ۱۹:۱۳ موافقین ۰ مخالفین ۰

چندین سال است که در کشور ما (البته با تاخیر نسبت به سایر کشورها) فروشگاه‌های آنلاین جهت عرضه محصولات به صورت اینترنتی راه اندازی شده اند. امروزه با توجه به ترافیک و آلودگی هوا در کلان شهر‌ها، خرید‌های اینترنتی هرچند با وجود تاخیر در تحویل کالاها، گزینه‌ی ایده آلی به شمار می‌روند و به مرور زمان بر تعداد این گونه فروشگاه‌ها نیز افزوده می‌شود.

بنابر این بسیار مهم است تمامی کاربرانی که قصد این گونه خریدها  را دارند، با تمامی نکات امنیتی آن آشنا شوند تا به دام افراد سودجو نیافتند. لازم به ذکر است که تمامی موارد ذکر شده، به وسیله کارشناسان توصیه شده است. با ما همراه باشید.

 

 از طریق یک کامپیوتر امن خرید کنید

یک کامپیوتر که به وسیله مجموعه کاملی از نرم افزار‌های امنیتی محافظت نشده باشد، ممکن است از طریق نرم افزار‌های مخرب شما را به دردسر بی اندازد. بدین صورت که این بدافزار‌ها قادر خواهند بود تا تمامی اطلاعات کار‌ت‌های بانکی شما را در خود ذخیره کرده و در اختیار فرد سودجو قرار دهند.

 

 از کافی‌نت ها خرید اینترنتی نکنید

این قضیه از اهمیت بالایی برخوردار است که شما به هیچ عنوان نباید از کافی‌نت ها اقدام به خرید‌های اینترنتی کنید. این امر میتواند از طرق مختلف، هزینه‌های سنگینی را بر روی دست شما بگذارد. از به دست آوردن اطلاعات بانکی شما گرفته تا مواردی بیشتر. بنابر این تنها از سیستم‌های شخصی خود هردو فرآیند خرید و پرداخت را انجام دهید.

 

 از درگاه بانک خود مطمئن باشید

در هنگام پرداخت اینترنتی شما به یک درگاه بانکی متصل خواهید شد. در این موارد بسیاری از افراد سودجو صفحات شبیه به درگاه‌های بانکی طراحی می‌کنند که شما با وارد کردن اطلاعات کارت بانکی خود، آنها را دو دستی به آن فرد تقدیم می کنید. باید اولاً از آدرس واقعی درگاه بانکی خود مطمئن شوید. نکته بعدی نیز وجود عبارت HTTPS در ابتدای درگاه بانکی است که می‌تواند این فرایند را در محیطی امن به وجود آورد.

 

 موجودی حساب بانکی خود را پس از خرید، بررسی کنید

در هنگام خرید مطمئن شوید که مبلغ مورد نظر را درست وارد کرده اید( هرچند که در اکثر فروشگاه‌های اینترنتی این مورد به صورت اتوماتیک لحاظ می‌شود) و پس از انجام فرآیند خرید نیز، حساب بانکی خود را بررسی کنید تا مطمئن شوید مبالغ بیشتری از آن کسر نشده باشد.

 اطلاعات کارت بانکی تان را در مرورگر ذخیره نکنید

همانطور که می‌دانید اکثر مرورگر‌ها این قابلیت را به کاربران می‌دهند که اطلاعات شخصیشان را جهت ورود بی دردسر در موارد بعدی ذخیره نمایند. اما کارشناسان توصیه می‌کنند که به هیچ عنوان اطلاعات کارت بانکیتان اعم از رمز دوم، Cvv2 و تاریخ انقضا را در مرورگرتان ذخیره نکنید.

 

 در هر فروشگاه اینترنتی از یک رمزعبور مجزا استفاده کنید

فروشگاه‌های اینترنتی با ارائه حساب‌های کاربری مختص هر فرد، امکانات ویژه ای را در اختیار خریداران قرار می‌دهند. به عقیده کارشناسان برای حفظ امنیت بیشتر بهتر است که در هر فروشگاه اینترنتی که اقدام به بازگشایی یک حساب کاربری می‌نمایید، از یک رمزعبور مختص به همان استفاده کنید. استفاده از یک رمزعبور واحد برای تمامی حساب‌های کاربریتان، در صورت دستیابی فرد سودجو به آن، می‌تواند شما را به دردسر بزرگی بی اندازد.

 

 از صفحه کلید‌های مجازی برای وارد کردن اطلاعات خود استفاده کنید

استفاده از صفحه کلید‌های فیزیکی و یا صفحه کلید مجازی خود تلفن همراه، می‌تواند افرادی که در اطراف شما هستند را از آن رمز باخبر سازد. چند مدتی است که درگاه‌های پرداخت بانکی صفحه کلید‌های مجازی را در اختیار کاربران قرار می‌دهند که با توجه به نامنظم بودن حروف بر روی آن، فرآیند خرید را امن تر از گذشته برای شما قادر خواهد ساخت.

لطفاً این مطلب را با دوستان و آشنایان خود به اشتراک بگذارید تا آنها نیز از موارد مورد نیاز جهت یک خرید اینترنتی ایمن مطلع شوند.

ali Dehghan
۱۲ مرداد ۹۵ ، ۱۹:۰۸ موافقین ۰ مخالفین ۰

دو، سه سالی می‌شود که شاهد ورود تلویزیون‌ هوشمند به بازار بوده ایم. این تلویزیون های هوشمند جهت استفاده از امکانات، به اینترنت نیازمند هستند به همین دلیل است که آنها را internet-ready می‌نامند. همانطور که می‌دانید قیمت تلویزیون‌های هوشمند به مراتب بالاتر از تلویزیون‌های معمولی است. اما آیا این اختلاف قیمت که بعضاً کم هم نیست جهت خرید یک تلویزیون هوشمند به صرفه است؟ جواب ما به این سوال “خیر” است.

البته منظور ما این نیست که تلویزیون‌های هوشمند کاملاً بی فایده هستند، اما تنها تعداد خاصی از آنها هستند که دارای امکانات ویژه ای می‌باشند آن هم با قیمت‌هایی بالا! با این حال این قضیه غیرقابل انکار است که خیلی زود تلویزیون‌های هوشمند منسوخ شدند. اما در زیر به 5 دلیل اصلی جهت نخریدن تلویزیون‌ هوشمند خواهیم پرداخت. با ما همراه باشید.

 

1 – ریسک امنیتی بالا

ریسک امنیتی تلویزیون هوشمند
ریسک امنیتی تلویزیون هوشمند

همواره یکی از مهم ترین مباحث در استفاده از تلویزیون‌های اینترنتی، بحث امنیت این دستگاه‌ها است. هر دستگاهی که از اینترنت استفاده می‌کند می‌بایست توسط نرم افزار‌های امنیتی مختلف پشتیبانی شود. اما تا کنون کمپانی‌های سازنده تلویزیون‌های هوشمند هیچ مطلبی را در این باره عنوان نکرده اند. در صورت هک شدن تلویزیون هوشمند شما، هکر می‌تواند به اطلاعات ضبط شده شما دسترسی پیدا کرده و یا سیستم تلویزیون شما را از بین ببرد. علاوه بر آن اگر تلویزیون شما شامل یک دوربین کوچک نیز باشد، خطر هک کردن آن دوربین و تماشای آن در شرایط آنلاین از سوی هکر وجود دارد.

 

2 – ایده خوب اما محصول نهایی نامناسب

تلویزیون هوشمند
نت فلیکس

هرچند که ممکن است ایده‌های بزرگی در پشت قضیه تلویزیون‌های هوشمند وجود داشته باشد، ولی در عمل ما شاهد این قضیه نبوده ایم تا آنکه رفته رفته موجب منسوخ شدن این دست از دستگاه‌ها باشیم. شاید بزرگترین استفاده تلویزیون‌های هوشمند استفاده از شبکه‌های اشتراکی مانند نت فلیکس و یا هولو باشد که این سرویس‌ها نیز در کشور غیرمجاز و غیرقابل دسترس می‌باشند.

3 – تلویزیون‌ هوشمند اما رابط کاربری غیرهوشمند

تلویزیون هوشمند با رابط کاربری ضعیف
تلویزیون هوشمند با رابط کاربری ضعیف

قابلیت‌های هوشمند نیازمند یک رابط کاربری هوشمند نیز هستند. همانند تلفت‌های هوشمند و یا کامپیوتر‌ها که هردو از روش‌های مهمی مانند تایپ و اشاره پشتیبانی می‌کنند. تلویزیون‌های هوشمند اکثراً فاقد این دو گزینه بوده و یا در صورت پشتیبانی نیز این امر فوق العاده ضعیف می‌باشد.

 

4 – اپلیکیشن‌های تلویزیونی عملاً ساده و غیرقابل اعتماد هستند

اپلیکیشن های غیر قابل استفاده تلویزیون هوشمند
اپلیکیشن های غیر قابل استفاده تلویزیون هوشمند

هنگامی که برای نخستین بار تلویزیون‌های هوشمند عرضه شد، یکی از بزرگترین قابلیت‌هایی که ارائه داد امکان دانلود اپلیکیشن بود. از این اپلیکیشن‌ها می‌تواند به Ted Talks، Spotify، Netflix و غیره اشاره کرد که بهترین عملکرد را بر روی تلفن‌های هوشمند داشته و عملاً با قدرت بسیار پایین و البته بی توجهی سازندگان به خواسته‌های کاربران، برای این تلویزیون‌ها عرضه شده اند.

 

5 – ویژگی‌های اضافه آنقدر‌ هم مهم نیستند

ویژگی های اضافه تلویزیون هوشمند
ویژگی های اضافه تلویزیون هوشمند

در قبال هزینه‌ای که پرداخت می‌کنید تلویزیون‌های هوشمند امکانات برتری را به شما ارائه نمیکنند. یکی از انها کنترل از راه دور است که تقریباً تمامی رسانه‌ها و دستگاه‌ها دارای آن می‌باشند. پخش رسانه‌های هوشمند به صورت بیسیم نیز دیگر قابلیت این دستگاه‌ها است. هرچند که درحال حاضر تلویزیون‌های معمولی وای-فای نیز قادر به ارتباط با کامپیوتر شما و سپس پخش فایل‌های شما هستند. از نظر بازی و وب هم بعید به نظر می‌رسد با توجه به بازی‌های ضعیف ارائه شده برای این دستگاه‌ها کسی از تلویزیون استفاده کند. تصاویر سه بعدی نیز با یک عینک برای شما ممکن خواهند بود. عینکی که با استفاده از یک صفحه نمایش کوچک مخصوص کامپیوتر نیز قادر خواهد بود شما را با توجه به تکنولوژی مانیتورتان، به دنیای تصاویر سه بعدی متصل نماید.

ali Dehghan
۱۲ مرداد ۹۵ ، ۱۹:۰۴ موافقین ۰ مخالفین ۰

می‌خواهید یک دوربین مناسب و با امکانات خوب برای عکاسیبخرید و از طرفی هم قصد ندارید حساب بانکی خودتان را خالی کنید؟ خوشبختانه دوربین‌های مختلفی در بازه قیمت نسبتا ارزان و در رده‌های مختلف DSLR سطح مبتدی، سوپرزوم، کامپکت پیشرفته و حتی بدون آینه پیدا می‌شود که امکانات بسیار مناسبی را نیز ارائه می‌دهند. اگر قصد خرید یک دوربین عالی با کمترین قیمت را دارید، بهتر است با ما دیجی‌رو همراه شوید.

برخی از مدل‌های معرفی شده شاید از آخرین نسل خود نباشند، اما مطمئنا یک خروجی بسیار خوب برای شما به ارمغان خواهند آورد. ما مجموعه‌ای از بهترین دروبین‌های ارزان قیمت اما با امکانات مناسب  وکیفیت بالا در اینجا گرد آورده‌ایم که کیفیت و تجربه عکاسی با آنها فاصله بسیار زیادی با عکاسی موبایل دارد. با یک دوربین مناسب، شما قدرت خلاقیت بیشتری نسبت به موبایل خواهید داشت.
Sony_RX100a-650-80

1. Sony RX100

سونی چندسالی است که این کامپکت حرفه‌ای را به بازار معرفی کرده اما با وجود نسبتا قدیمی بودن آن همچنان نیز در میان دوربین‌های جدید رقیب می‌طلبد. به هر حال انتظاری جز این نیز از شرکت سونی نمی‌رود.

سنسور: 1 اینچ، 20.2MP | لنز: 28-100mm F / 1.8-4.9 | مانیتور: 3 اینچ، با کیفیت 1،229K نقطه | منظره یاب: ندارد | عکسبرداری پیوسته: 2.5fps | فیلم: با کیفیت 1080p | سطح کاربر: حرفه‌ای

سنسور بزرگ و قدرتمند اما بدون حضور صفحه نمایش لمسی که نشانی از نسبتا قدیمی بودن آن است مهمترین ویژگی‌های Sony RX100 است. جدیدترین مدل این سری یعنی RX100 IV یکی از بهترین دوربین‌های موجود  و از دوربین‌های مورد علاقه من است اما متاسفانه قمیتی سرسام آور دارد و در در لیست ما جایی ندارد. خبر خوب اینکه  RX100 هنوز هم برای خرید در دسترس است و با اینکه شاید برخی از امکانات آخرین نسل خود را نداشته باشد اما هنوز هم جمع وجور، زیبا و پرقدرت است. سنسور 1 اینچی آن سطح بسیار عالی از جزییات و دینامیک رنج بالا ارائه می‌دهد و در کنار یک لنز جمع و جور و سریع با قابلیت زوم، یک همسفر خوب برای ثبت لحظات زیبا خواهد بود. متاسفانه این دوربین منظره یاب ندارد و باید به صفحه نمایش برای کادر بندی اکتفا کنید، اما خبر خوب اینکه این صفحه‌نمایش کیفیت بسیار خوبی را ارئه می‌کند و به خوبی از پس وظیفه خود برمی‌آید.

قیمت: €352.99

Canon-EOS-1200D-650-802. کانن EOS 1200D

یک گزینه عالی برای کسانی که می‌خواهند عکاسی حرفه‌ای با DSLR را شروع کنند اما بودجه کمی دارند.

سنسور: APS-C CMOSاز نوع  18MP | لنز کانن EF-S  mount  | مانیتور: 3 اینچ، 460K نقطه | منظره یاب: بله، نوع: نوری | عکسبرداری پیوسته: 3fps | فیلم: با کیفیت 1080p | سطح کاربر: مبتدی

در حالی که امشال 1300D جایگزین مدل 1200D شده است اما تفاوت چندانی بین این دو برادر وجود ندارد، بنابراین برای کسانی که نیاز به یک صفحه‌نمایش “کمی” بهتر و اتصالات بی‌سیم Wi-Fi و NFC ندارند قطعا 1200D انتخابی بهتر خواهد بود. 1200D یک دوربین بسیار عالی برای ورود شما به دنیای عکاسی DSLR هاست. سنسور 18 مگاپیکسلی آن کیفیتی مناسب و در خور توجه داشته و عملکرد فوکوس خودکار (AF) آن بسیار بهتر از سایر رقیبان هم رده خود است. همانطور که گفتیم 1200D با ارائه تنظیمات خودکار و دستی مناسب می‌تواند زمینه ساز ورود حرفه‌ای شما به دنیای عکاسی دیجیتال و DSLRها باشد.

قیمت: $335.00

J5_BK_10_30_PD_frt34l-650-803. دوربین Nikon 1 J5

دوربین بدون آینه‌ای که با داشتن یک سیسیتم فوکوس بسیار سریع، در حق آن اجحاف شد.

سنسور: 1 اینچ، 20.8MP | لنز: Nikon 1 mount  | مانیتور: کج 3 اینچ، 1،037K نقطه | منظره یاب: بدون | عکسبرداری پیوسته: 60FPS | فیلم: 4K | سطح کاربر: مبتدی

فوکوس خودکار بسیار سریع، قابلیت فیلم برداری با رزولوشن 4K و با سرعت 15fps، سرعت عکس‌برداری پیاپی فوق العاده 60 فریم در ثانیه به همراه یک سنسور 1 اینچی، همگی در یک بدنه کوچک و جذاب.

به عنوان یک دوربین بدون آینه خانواده نیکون 1 با داشتن سنسور 1 اینچی کمی ضعیف‌تر از سایر رقبا هستند اما اگر به دنبال یک دوربین خوب با قابلیت تعویض لنز هستید که قیمت مناسبی هم داشته و در عین حال کوچک و جمع‌وجور باشد J5 با فوکوس سریع یک گزینه مناسب است. طراحی J5 بسیار ساده و مینیمال است و در مقایسه با سایر دوربین‌های بدون آینه بسیار کوچک‌تر است. سیستم فوکوس هیبریدی فوق‌العاده آن به خوبی بر روی سوژه‌های در حال حرکت قفل فوکوس می‌کند که در کنار قابلیت‌های فیلم‌برداری مناسب خود می‌تواند بسیاری را به خود جذب کند.

قیمت: $496.95

Panasonic-TZ70-650-80 4. پاناسونیک TZ70

یک دوربین کامپکت همه جانبه بزرگ با محدوده زوم گسترده

سنسور: 1 / 2.3 اینچی، 12.1MP | لنز: 24-720mm F / 3.3-6.4 | مانیتور: 3 اینچ، 1،040K نقطه | منظره یاب: EVF | عکسبرداری پیوسته: 10fps | فیلم: با کیفیت 1080p | سطح کاربر: مبتدی / متوسط

لنز با قابلیت زوم 30 برابر، Wi-Fi، NFC و عدم حضور صفحه‌نمایش لمسی از مشخصات این دوربین است.

سری TZ پاناسونیک کامپکت مدتی طولانی است که بر بازار سوپرزوم‌های کامپکت حکم‌رانی می‌کنند. سنسور TZ70 همانند خواهر و برادرهای بزرگ‌تر خودش است اما این بار می‌تواند به عکاس قدرت زوم 30 برابری را بدهد تا هیچ سوژه‌ای را در دور دست از دست ندهد. این دوربین با اینکه در رده کامپکت قرار داشته و ظاهری جمع و جور دارد دارای یک منظره یاب چشمی الکترونیکی است که در شرایط نوری شدید (مانند تابش آفتاب به صفحه نمایش که دیدن محتوای آن را سخت می‌‍کند) کار عکاس را بسیار ساده‌تر خواهد کرد. ویژگی جالب دیگر این دوربین قرار دادن آن در اتوموبیل برای مراقبت است که می‌تواند با تشخیص حرکت اقدام به عکس‌برداری یا فیلم برداری کند. از طرفی دیگر این دوربین از فرمت خام عکاسی یعنی RAW (چرا باید از RAW استفاده کنیم؟ این مقاله را بخوانید) نیز پشتیبانی می‌کند. این دوربین کامپکت اجازه تنظیم دستی سرعت شاتر و اف استاپ را نیز به شما می‌دهد.

قیمت: $366.60

sony-wx220-hero-650-805. سونی WX220

یک دوربین جیبی با قابلیت زوم 10 برابری

اگر شما به دنبال دوربینی جمع‌وجور هستید تا عکسی بهتر از دوربین گوشی شما بگیرد بهتر است به سونی WX220 کمی فکر کنید تا به آن علاقه من شوید. این دوربین قابلیت‌های مناسبی دارد و می‌تواند تصاویری با روشنایی و کیفیت مناسب برای چاپ‌های معمولی ارائه کند. همچنین با داشت Wi-Fi می‌توانید تصاویر گرفته شده را به گوشی خود منتقل کنید و آنها را با دیگران در شبکه‌های اجتماعی به اشتراک بگذارید. صفحه نمایش 2.7 این دوربین کمی کوچک به نظر می‌رسد اما مسلما به راحتی آن در جیب می‌ارزد. WX220 شاید خیلی از ویژگی‌ها را نداشته باشد، اما هر آنچه را که می‌تواند با تمام کیفیت ممکن انجام می‌دهد.

قیمت: €187.12

panasonic_fz72_press_004-650-806. پاناسونیک FZ72

یک هیولا با قدرت زوم 60 برابری!

اندازه سنسور: 1 / 2.3 اینچی، 16.1MP | لنز: 20-1200mm، F / 2.8-5.9 | نوع صفحه نمایش: 3 اینچ، 460K نقطه | منظره یاب: بله | سرعت عکاسی پیوسته: 9fps | حداکثر وضوح تصویری: با کیفیت 1080p | سطح کاربر: مبتدی / علاقه مندان

60X محدوده زوم، عکاسی با فرمت RAW، بدون Wi-Fi و چشمی الکترونیکی با رزولیشن نسبتا پایین خلاصه‌ای از مشخصات این دوربین است. با وجود قدرت زوم فوق‌العاده این دوربین یکی از ارزانترین دوربین‌های شبه SLR بازار است. FZ72 دارای یک لنز با فاصله کانونی 20 تا 1200 میلیمتری با قدرت زوم سرسام آور 60 برابری است که  اگر بخواهید چنین قدرتی را در یک DSLR تجربه کنید احتمالا مجبور خواهید شد برای خرید چنین لنزی وام‌های سنگین بگیرید! در این دوربین می‌توانید کنترل کاملی بر روی عوامل مختلف داشته باشید، همچنین ار فرمت RAW نیز در این دوربین پشتیبانی می‌شود که ممکن است برای خیلی از عکاسان حائز اهمیت باشد. اما این دوربین با همه نکات مثبتش، چند نکته منفی هم دارد: اولین مشکل کمی قابل چشم پوشی است و آن نداشتن Wi-Fi است اما مورد دوم کیفیت نسبتا پایین چشمی الکترونیکی این دوربین است که ممکن است کمی سبب دلخوری شما شود.

قیمت: $229.00

ali Dehghan
۱۲ مرداد ۹۵ ، ۱۸:۵۱ موافقین ۰ مخالفین ۰

انتشار لیستی از بدترین کلمات عبور استفاده شده چند سالی است که به یک سنت تبدیل شده است. این اطلاعات که از طریق داده‌های SplashData به دست آمده اند، هر سال نسبه به گذشته دقیقتر می‌شوند و رمز‌های عبور استفاده شده توسط کاربران نیز…!

این لیست از نزدیک دو میلیون کاربر اینترنتی در سال 2015 به بیرون درز پیدا کرده است که از رایج ترین و متاسفانه ساده ترین رمز‌های عبور می‌باشد. درست همانند سال گذشته، عنوان بدترین رمز عبور سال را با اختلاف فرآوان نسبت به رقبا عبارت “123456” به خود اختصاص داده است که به نظر می‌رسد این کلمه عبور ساده لوحانه، هنوز هم محبوبیت بالایی را در بین کاربران دارد.

پس از این کلمه عبور رتبه دوم را عبارت “password” در اختیار گرفته است، کلمه عبور “12345678” رده سوم و همچنین عبارت “QWERTY” نیز جایگاه چهارم را ازآن خود کرده است.
البته در این لیست، دوستان جدیدی مانند “ورزش” و “فرهنگ” نیز اضافه گردیده اند. در سال گذشته نیز ما شاهد کلمات جدیدی مانند “فوتبال” و “بسکتبال” بودیم که می‌توان افراد استفاده کننده از این کلمات را به عنوان نخبگان انتخاب رمزعبور معرفی کرد!

بنابر این اگر شما هم از این کلمات عبور و یا از این دست کلمات در رمزعبور حساب‌های کاربری خود استفاده می‌کنید، لازم است بدانید که درز این کلمات و در نهایت هک حساب کاربری شما امری ساده خواهد بود. بنابر این بهتر است از در رمزعبور خود، کلماتی را جای دهید که حدس آن برای خود شما نیز مشکل بوده و مجبور به حفظ آن باشید.

ali Dehghan
۱۲ مرداد ۹۵ ، ۱۸:۴۷ موافقین ۰ مخالفین ۰

یک مرورگر امن چیزی فراتر از یک وظیفه معمولی است و نباید آن را به باد فراموشی سپرد. شما باید برای حساب‌های کاربری غ

ali Dehghan
۱۲ مرداد ۹۵ ، ۱۸:۴۵ موافقین ۰ مخالفین ۰


اگر پیگیر اخبار مربوط به فضای مجازی بوده باشید، حتما هر هفته با چندین و چند خبر در مورد هک و یا کلاهبرداری‌های اینترنتی برخورد کرده‌اید. در اغلب موارد، هکرها با هک نمودن رمز عبور کاربر (Password)، اقدام به ارتکاب اینگونه جرایم می‌کنند. بنابراین در این مقاله قصد داریم تا شما را با مفهوم رمز عبور قدرتمند و روش ایجاد آن آشنا نماییم. شما با مطالعه مطلب پیش رو قادر خواهید بود تا به راحتی یک رمز عبور قدرتمند ایجاد نمایید به طوری که به یاد سپردن آن برای شما آسان و در عین حال حدس زدن آن برای دیگران (اعم از شخص حقیقی و یا یک ربات) کاری بسیار مشکل باشد. پس در ادامه با ما در دیجی رو همراه باشید.

چگونه یک رمز عبور قدرتمند ایجاد نماییم؟

طول، طول، طول

اگر حوصله کافی برای خواندن کل این مقاله را ندارید، ما به طور خلاصه می‌توانیم به شما دو توصیه بسیار مهم داشته باشیم:

1- هر چقدر طول رمز عبور بیشتر باشد، بهتر است.

2- از استفاده از رمزهای عبور شناخته شده به شدت اجتناب کنید.

در ادامه وارد جزئیات بیشتر خواهیم شد، اما در همین بخش این نکته را گوشزد می‌کنیم که یکی از مرسوم‌ترین روش‌های شکستن رمز عبور، با عنوان حمله جستجوی فراگیر (brute force attack) شناخته می‌شود که در این روش، هکر با امتحان کردن لیستی از پسوردهای شناخته شده و مشهور و یا ترکیبی از آن‌ها، به راحتی می‌تواند موفق به شکستن رمزهای عبور ساده شود. بنابراین هر چه قدر طول کلمه عبور بیشتر باشد به همان نسبت زمان بیشتری نیز برای حدس زدن آن نیاز خواهد بود.

امنیت رایانه‌ایمثال‌های زیر را در نظر بگیرید. با استفاده از ابزار ZXCVBN password strength estimator زمان تقریبی مورد نیاز برای عبور از هر یک از رمزهای زیر را که دارای طول‌های متفاوتی هستند، تخمین زده‌ایم:

  • 9agcZ : حدود 16 دقیقه
  • 9agcZE : حدود 5 ساعت (تقریباً 18 برابر قبلی)
  • 9agcZEM : حدود 3 روز (تقریباً 14 برابر قبلی)
  • 9agcZEM7 : حدود 4 ماه (تقریباً 40 برابر قبلی)
  • 9agcZEM7H : حدود 26 سال (تقریباً 78 برابر قبلی)
  • 9agcZEM7Hq : چندین قرن!

همانطور که مشاهده می‌کنید، اضافه کردن تنها یک کاراکتر باعث می‌شود تا زمان مورد نیاز برای شکستن کلمه عبور، چندین برابر شود. هکرها معمولاً نمی‌توانند هزینه و زمان زیادی بر روی کلمات عبور قدرتمند صرف نمایند و بنابراین همواره به سراغ موارد راحت‌تر و ساده‌تر می‌روند.

البته به خاطر سپردن رمز عبوری مشابه آنچه که در بالا ذکر کرده‌ایم، اصلاً کار ساده‌ای نیست. بنابراین باید به دنبال راهکار بهتری باشیم …

رمز عبوری بسازید که به سادگی به خاطر سپرده شود و به سختی حدس زده شود

به صورت عملی، راحت‌ترین راه برای ساخت یک کلمه عبور (و یا عبارت عبور) طولانی که حدس زدن آن مشکل و در عین حال به خاطر سپردن آن ساده باشد، این است که عبارتی را انتخاب نمایید که برای شما با معنی بوده ولی برای دیگران معنی خاصی نداشته باشد. به عنوان مثال به عبارت زیر توجه کنید:

“من در روز 11 فوریه 2011، در کنار دریاچه به همراه سگ خودم به نام جیمی در حال قدم زدن بودم”

با اینکه این جمله، به ظاهر هیچ نکته خاصی ندارد اما به خاطر سپردن چنین عبارات شخصی برای خود فرد، کار راحتی خواهد بود، زیرا یک پیش‌زمینه ذهنی نسبت به آن دارد. حال یک ماشین و یا ربات کار بسیار دشواری پیش رو خواهد داشت، اگر بخواهد با امتحان کردن ترکیبات مختلف کلمات، این جمله را حدس بزند.

امنیت در فضای مجازیبا تکنولوژی کنونی در زمینه رایانه‌ها، چندین قرن زمان لازم خواهد بود تا چنین عبارتی حدس زده شود. (این نکته را نیز به خاطر داشته باشید که استفاده از کاراکتر فاصله، کاما، اعداد و کاراکترهای ویژه، در قدرتمندتر شدن کلمه عبور تاثیر به سزایی دارند).

در ضمن توجه داشته باشد که به هیچ عنوان نباید سراغ عبارات و نقل‌قول‌های شناخته شده بروید. زیرا هکرها به راحتی این جملات مشهور را نیز به پایگاه داده خود اضافه کرده و از آن برای حدس زدن کلمه عبور استفاده می‌کنند. مثلاً عبارت “بودن یا نبودن، مسئله این است” اصلا عبارت مناسبی برای استفاده به عنوان رمز عبور نیست، زیرا این جمله مشهور را علاوه بر شما، هکرها نیز بارها شنیده‌اند!

رمز عبوری که به سادگی حدس زده شود و به سختی به خاطر سپرده شود نسازید

تصور نادرستی که در بین بیشتر افراد وجود دارد این است که اگر کلمه‌ای یا عبارتی را به سختی می‌توانند به خاطر بسپارند، در این صورت سایر افراد هم نمی‌توانند به راحتی آن را حدس بزنند. باید بگوییم که این قضیه لزوماً همیشه درست نیست، بویژه اگر طرف حساب شما یک کامپیوتر باشد که به راحتی می‌تواند ترفندهای ساده‌ای را که انسان‌ها استفاده می‌کنند حدس بزند. مانند جایگزین کردن حرف L با 1 و یا حرف o با 0. پس استفاده از کلمه عبوری مانند P4ssw0rd اصلاً آنگونه که ظاهر امر نشان می‌دهد، ایمن نیست. تصویر زیر به خوبی این مفهوم را بیان می‌کند.

قدرتمندی یک رمز عبورمدیریت صدها رمز عبور اصلاً کار سختی نیست؛ اگر از ابزار مناسبی استفاده کنید.

باید به این نکته نیز اعتراف کنیم که به خاطر سپردن صدها و شاید هزارها رمز عبور قدرتمند برای حساب‌های مختلفی که هر کاربر ممکن است داشته باشد، امری غیرممکن می‌باشد. راه حلی که برای این مشکل می‌توان معرفی کرد این است که ابتدا باید یک رمز عبور بسیار قدرتمند و ایمن ایجاد کنیم و سپس با استفاده از آن به یک برنامه مدیریت پسورد مانند Lastpass و یا 1Password وارد شده و تمامی رمزهای عبور خود را مدیریت نماییم.

همچنین می‌توان با استفاده از احراز هویت دو فاکتوره (2-factor authentication)، امنیت این برنامه‌ها را افزایش داد. حتی کاربر این نوع برنامه‌ها، می‌تواند برخی تنظیمات داخل برنامه را طوری تعیین نماید تا در صورت مرگ یا ناتوانی وی، شخص دیگری که او معرفی می‌نماید، بتواند به اطلاعات رمزهای عبور وی دسترسی یابد.

با استفاده از برنامه‌های مدیریت رمز عبور، می توان کلمات عبور تصادفی مانند 9agcZEM7HqLcXX29ldQI نیز ایجاد نمود، که تاحدودی می‌توانند ایمن باشند اما در عین حال به خاطر سپردن آن‌ها نیز بسیار سخت خواهد بود.

مدیریت رمزهای عبوردر صورت استفاده از برنامه‌های مدیریت رمز عبور، با توجه به اینکه یک رمز عبور اصلی بسیار قدرتمند برای ورود به برنامه انتخاب می‌کنید، دیگر نیازی نیست تا رمزهای عبور متعددی را به خاطر بسپارید. اگر هم به هر دلیلی رمز عبور اصلی خود را فراموش نمودید با طی یک روند عادی (معمولاً استفاده از ایمیل) می‌توانید رمز عبور خود را نوسازی نمایید.

برنامه‌های مدیریت رمز عبور یکی از مولفه‌های بسیار مهم در حفظ امنیت کاربر در فضای مجازی می‌باشند. این برنامه‌ها علاوه بر مهیا نمودن امکان ساخت رمزهای عبور منحصر به فرد و قدرتمند، توانایی ایمن نمودن این رمزها را با استفاده از یک رمز عبور اصلی و همچنین استفاده از رمزگذاری قوی و احراز هویت دو فاکتوره، دارند.

در عصر حاضر، استفاده از این برنامه‌ها باعث بهبود کیفیت زندگی کاربران و در عین حال بالا رفتن امنیت آنان خواهد شد. به کار بردن یک رمز واحد در چندین و چند حساب مختلف، با اینکه در ظاهر کاملاً منطقی و قابل درک می‌باشد، ولی یک روش بسیار خطرناک و با امنیت بسیار پایین به حساب می‌آید.

یک رمز عبور ضعیف چگونه است؟

یک رمز عبور ضعیف به رمزی اطلاق می‌شود که براحتی توسط هکر و یا هر مهاجم دیگری قابل حدس زدن باشد. چه این مهاجم، یک شخص حقیقی باشد و چه یک رایانه (و یا حتی شبکه‌ای از رایانه‌ها).

حملات هکریدر این بین چندین روش حمله مرسوم وجود دارد که از حمله جستجوی فراگیر (brute force attack) گرفته تا مهندسی اجتماعی (social-engineering) را در بر می‌گیرد. در این بخش تعدادی از این روش‌های متداول را معرفی می‌کنیم:

  • حمله جستجوی فراگیر (brute force attack):عبارت است از امتحان کردن تمامی ترکیبات ممکن از کاراکترها (شامل اعداد و علائم) برای ساخت کلمات و حدس زدن رمز عبور.
  • حمله واژه‌نامه‌ای (Dictionary-based attack): استفاده از لیست کلمات عبور شناخته شده و پرکاربرد (به عنوان مثال password123 و 123456) برای حدس زدن رمز عبور.
  • حمله فیشینگ (Phishing attack): در حمله فیشینگ، فرد مهاجم با فریب دادن مخاطب خود، اطلاعات حساب کاربری وی را مستقیماً از خود او دریافت می‌کند. این نوع حمله، اغلب از طریق ساخت یک ایمیل و یا صفحه وب جعلی که به ظاهر دقیقاً همانند نمونه رسمی و قانونی خود می‌باشد، انجام می‌گیرد و بدین ترتیب از کاربر درخواست می‌شود تا اطلاعات مهم حساب خود از قبیل کلمه عبور را وارد نماید. در نتیجه در این نوع حمله، کاربر با دست خود کلمه عبور را در اختیار هکر قرار می‌دهد. (برای اجتناب از افتادن در دام چنین حملاتی، هیچوقت به ایمیلی که از شما اطلاعات حسابتان را درخواست می‌کند، پاسخ ندهید. همچنین برای ورود به سایت‌هایی از قبیل سایت یک بانک، آدرس سایت را خودتان مستقیماً تایپ کنید و یا از یک موتور جستجوی ایمن همانند گوگل برای یافتن آدرس موردنظر استفاده نمایید).
  • مهندسی اجتماعی (Social engineering): این روش کمتر از سایر مواردی که ذکر کردیم مورد استفاده هکرها واقع می‌شود. در این نوع حمله، فرد هکر با جلب اعتماد شخص مورد نظر، اقدام به سرقت اطلاعات وی و یا دسترسی به رایانه و یا حتی شبکه وی می‌نماید. از این حمله‌ها معمولاً برای جاسوسی از مراکز صنعتی استفاده می‌شود.

ضعف امنیتی شرکت‌های سرویس دهنده خود را فراموش نکنید

ضعف تدابیر امنیتی در شرکت‌ها می‌تواند موجب دزدیده شدن دسته جمعی اطلاعات تعداد زیادی از کاربران گردد و میلیون‌ها ایمیل و رمز عبور را به صورت یکجا در دسترس هکرها قرار دهد. هیچ شکی نکنید که حتی شرکت‌های بزرگ نیز برخی اوقات سهل‌انگاری‌هایی انجام می‌دهند که باعث لو رفتن اطلاعات کاربرانشان می‌شود. مانند ذخیره ایمیل‌ها و رمزهای عبور بدون رمزگذاری کردن آن‌ها و یا استفاده از یک کلید مشترک، برای رمزگذاری تمامی اطلاعات مربوط به حساب‌های کاربری.

ضعف امنیتی شرکت‌هادر اینگونه موارد، شما به عنوان یک کاربر عادی، کار چندانی نمی‌توانید انجام دهید و باید همیشه این احتمال را مد نظر داشته باشید که رمز عبورتان ممکن است در نتیجه یک اشتباه امنیتی و یا سهل‌انگاری از سوی شرکت خدمات دهنده، لو رفته و مورد سرقت واقع شود. در ضمن بهتر است تا اخبار مربوط به هک شدن شرکت‌ها را پیگیری کنید تا از وسعت مشکل بوجود آمده اطلاع حاصل نمایید.

این مسئله نیز یکی دیگر از دلایلی است که اهمیت استفاده از نام‌های کاربری و رمزهای عبور مختلف برای سرویس‌های متفاوت را آشکار می‌کند. استفاده از کلمات عبور متنوع برای سایت‌ها و سرویس‌های مختلف باعث خواهد شد تا احتمال هک شدن تمامی حساب‌های کاربری، تنها به واسطه لو رفتن یکی از آن‌ها، بسیار کاهش یابد.

امنیت ایمیل؛ یکی از نقاط ضعف کاربران

هک کردن ایمیل کاربران، یکی از روش‌های ترجیحی هکرها برای دستیابی به اطلاعات بیشتر در مورد آن‌ها می باشد. بنابراین همواره از ایمن بودن ایمیل خود با استفاده از یک رمز عبور قدرتمند و احراز هویت دو فاکتوره، اطمینان حاصل نمایید. پیشنهاد می‌کنیم تا حتماً از سرویس دهنده‌های ایمیلی استفاده نمایید که بتوانند این سطح امنیتی را برایتان مهیا کنند.

امنیت ایمیلاگر یک فرد مهاجم به اطلاعات ایمیل شما دسترسی پیدا کند، در این صورت به راحتی قادر خواهد بود تا رمزهای عبور شما در سایر سرویس‌ها مانند فیسبوک و … را نوسازی نماید، زیرا همانطور که اطلاع دارید اکثر سایت‌ها و سرویس دهنده‌ها از طریق ارسال لینک تغییر رمز عبور به ایمیل کاربر، اقدام به نوسازی آن می‌نمایند.

در انتها باید به این نکته اشاره نماییم که بسیاری از اطلاعات شخصی کاربران که به عنوان رمزهای عبور استفاده می‌شوند، می‌توانند توسط کسی که انگیزه لازم را داشته باشد کشف شوند، و یا از طریق یک مهندسی اجتماعی ساده در دست کسانی که به ظاهر موجه و قانونی به نظر می‌رسند، قرار گیرند.

از همین حالا شروع کنید

استفاده از رمزهای عبور قدرتمند و همچنین برنامه‌های مدیریت رمز عبور، به طور حتم در بالابردن امنیت کاربران و ارتقای کیفیت زندگی آن‌ها در عصر تکنولوژی، نقش بسیار مهمی دارد. پس اگر تا به حال نسبت به مواردی که در این مقاله ذکر کردیم، بی‌تفاوت بوده‌اید، به هیچ عنوان وقت را تلف نکنید و هر چه زودتر با استفاده از راهکارهای ارائه شده، امنیت خود را در فضای مجازی ارتقا دهید. مطمئن باشید با صرف کمی وقت قادر خواهید بود تا از عواقب وخیم و گاه جبران‌ناپذیر بعدی جلوگیری نمایید.

ali Dehghan
۱۲ مرداد ۹۵ ، ۱۸:۳۶ موافقین ۱ مخالفین ۰ ۲ نظر

بسیاری از لپ‌تاپ‌های امروزی دارای سنسور هوشمند نور هستند. بدین معنا که نور صفحه نمایش با توجه به نور محیط تنظیم می‌شود. این موضوع می‌تواند گاهی مفید باشد و گاهی نیز موجب نارضایتی شود. در سیستم عامل ویندوز می‌توان به آسانی این قابلیت که Adaptive Brightness یا روشنایی تطبیقی نام دارد را فعال یا غیرفعال کرد. در این ترفند به نحوه‌‌ی انجام این کار می‌پردازیم.


ابتدا در منو یا صفحه‌ی Start عبارت power options را وارد نمایید. سپس در لیست نتایج بر روی Power Options کلیک کنید.
 


در پنجره‌ی Power Options در مقابل پلن فعال دستگاه، بر روی Change plan settings کلیک نمایید.
 


در صفحه‌ی بعد (ترفندستان) بر روی Change advanced power settings کلیک کنید.
 


در پنجره‌ی جدید بازشده ابتدا زیرشاخه‌ی Display را باز نمایید. اکنون می‌توانید Enable adaptive brightness را در زمان اتصال به پریز برق و یا هنگام استفاده از باتری، فعال (On) یا غیرفعال (Off) نمایید. در نهایت بر روی OK کلیک کنید.
 


لازم به ذکر است اگر این گزینه در Power Options به چشم نمی‌خورد، این موضوع ممکن است به دلیل عدم پشتیبانی دستگاه شما از سنسور نور باشد.

ali Dehghan
۱۱ مرداد ۹۵ ، ۱۳:۰۱ موافقین ۰ مخالفین ۰

با روی کار آمدن سیستم عامل های جدید مایکروسافت شاید از خود سوال کنید که دیگر نیازی به یادگیری نصب ویندوز 7نباشد.ولی هنوز هم بسیاری از افراد و حتی شرکت ها و سازمانها بر روی کامپیوتر شخصی از این سیستم عامل استفاده می کنند.بنابراین  در این بخش سعی کرده ایم تا به بررسی و معرفی چگونگی نصب ویندوز ۷ توسط خود کاربر به صورت ساده و راحت بپردازیم.

امکانات و سیستم مورد نیاز برای نصب ویندوز ۷ :

حافظه (RAM) :حداقل ۱ گیگابایت برای ویندوز 32 بیتی ویندوز 7 یا 2 گیگابایت رم برای ویندوز 64 بیتی ویندور 7
پردازنده (CPU) :حداقل تک هسته ای ۱ گیگاهرتزی
فضای هارد (HDD) :حداقل ۱۶ گیگابایت فضای خالی برای ویندوز 32 بیتی ویندوز7 و 20 گیگابایت برای ویندوز 64 بیتی 7
گرافیک (VGA) :حداقل ۱۲۸ مگابایت با پشتیبانی DirectX9.0
 
مراحل نصب
1. در ابتدای کار توجه کنید که باید تنظیمات مادربورد شما به گونه ای باشد که پس از ری استارت کامپیوتر ، ابتدا بوت از CD ROM یا DVD ROM انجام شود. در بیشتر مادربردهای گیگابایت و اسوس کلید F8 و F12 می باشد .زمانی که سیستم تان را روشن می کنید در ابتدا کلید بوت شدن را نمایش می دهد، کافی است کلید مورد نظر را زده و از صفحه ای که باز می شود درایو را انتخاب کرده و بعد کلید Enter را بزنید راه دیگر رفتن به صفحه Setup یا بایوس کامپیوتر و تغییر بوت سیستم است.
در غیر اینصورت پس از لود شدن صفحه ی اول مشخصات ، کلید Delete را چند بار فشار دهید تا وارد صفحه آبی رنگ تنظیمات مادربورد یا در واقع همان قسمت بایوس ( Setup ) شوید . سپس در آن به دنبال گزینه ی Advance BIOS Features رفته و در آن تنظیمات بوت را به شکل زیر تغییردهید : 
cd rom---------------first boot device
floopy--------------- second boot device
hard disk ----------third boot device
سپس کلید F10 را برای ذخیره و خروج انتخاب کنید .
2. وقتی DVD نصب را گذاشتید سیستم را ری استارت کرده تا توسط  DVD  راه انداز بارگذاری شود و چند ثانیه زمان دارید تا کلید Enter رابزنید.بعد از زدن اینتر شروع به بوت شدن می کند.
3. در مرحله بعد برنامه نصب شروع به فعالیت کرده و در صفحه پیش رو باید تنظیمات کشور ، فرمت زمان محلی و نوع زبان صفحه کلید خود را انتخاب کنید. البته بعد از نصب  ویندوز  نیز می توانید این تنظیمات  را انجام دهید.
 
مراحل نصب ویندوز 7
 
4. در صفحه بعد اگر می خواهید از ابتدا روی یک پارتیشن جدید و خالی ویندوز را نصب کنید ، فقط گزینه  Install Now کلیک کنید .
 
مراحل نصب ویندوز 7
 
5.حال از صفحه ای که باز می شود نوع ویندوز خود را انتخاب کنید.
 
مراحل نصب ویندوز 7
 
6. قبول کردن شرایط مجوز  و انتخاب  I accept the license terms
 
مراحل نصب ویندوز 7
 
7  .در این صفحه شما با دو گزینه مواجه می شوید :
در صورتیکه می خواهید نسخه قبلی ویندوز (به عنوان مثال XP ) که در کامپیوتر شما نصب شده است به Windows 7 ارتقاء پیدا کند گزینه اول را انتخاب نمائید. این گزینه فقط زمانی در دسترس هست که یک نسخه از ویندوز در کامپیوتر شما نصب شده باشدو در صورتی که می خواهید ویندوز قبلی را پاک کرده و ویندوز جدیدی نصب کنید بر روی گزینه Custom کلیک کنید.
 
مراحل نصب ویندوز 7
 
8. اگر هاردی که ویندوز 7 بر روی آن در حال نصب شدن است یک هارد نو می باشد و تا به حال ویندوزی بر روی آن نصب نشده  است  کافیست بر روی گزینه Drive Options کلیک کرده  سپس بر روی گزینه New کلیک کنید و ظرفیت درایو C خود را به گیگابایت انتخاب کنید (اگر درایو C خود را برابر با 15 گیگابایت  قرار دهید باید عدد15000 را وارد کنید) (1 GB = 1024 MB)
 
مراحل نصب ویندوز 7
 
نکته :
اگر هاردیسک شما قبلا دارای ویندوز XP یا هر ویندوز دیگری باشد کافیست درایوی که ویندوز بر روی آن نصب است را انتخاب بر روی گزینه Load Drive  کلیک کرده و از گزینه هایی که در اختیار شما قرار می گیرد گزینه Format را زده و بعد از آن بر روی کلید Next کلیک کنید.
9. نصب و راه اندازی ویندوز هم اکنون آغاز خواهد شد.
 
مراحل نصب ویندوز 7
 
10. پس از تمام شدن این 5 مرحله نصب صفحه لود شدن شدن پیش روی شما خواهد بود.
11.پس از ری استارت شدن و لود مجدد برنامه باید نام کاربری خود را وارد کنید و بعد از آن بر روی کلید Next کلیک کنید.
 
مراحل نصب ویندوز 7
 
12. در صورتی بخواهید برای سیستم خود رمز گذاشته و از اطلاعات آن محافظت کنید یک رمز عبور برای یوزر کاربری خود در نظر بگیرید.
 
مراحل نصب ویندوز 7
 
13. اگر گزینه اول را کلیک کنید که آپدیت های جدید از طریق اینترنت بر روی رایانه شما نصب می شود و اگر گزینه دوم را بزنید ،فقط آپدیت های مهم بر روی کامپیوتر شما نصب می شود ، می توانید گزینه سوم را تیک بزنید تا هیچ آپدیتی روی ویندوز شما انجام نشود.
 
مراحل نصب ویندوز 7
 
14. گر سیستم عامل ویندوز ۷ خود را به صورت اورجینال خریداری کرده اید که یک شماره سریال به شما داده می شود که باید در کادر مربوطه در این مرحله وارد کنید و اگر هم به صورت دانلودی یا از فروشگاه های نرم افزاری خریداری کردید که دوباره یک سریال نامبر در یک فایل TXT یا متنی به شما داده می شود که باید در این کارد وارد کنید.
 
مراحل نصب ویندوز 7
 
15. تنظیمات زمان و تاریخ خود را بسته به کشور مورد نظر انتخاب کرده و بر روی گزینه Next کلیک کنید.
 
مراحل نصب ویندوز 7
در لیست Time Zone تهران را انتخاب کنید.
16. نوع کامپیوتر خود را بسته به اینکه سیستم شما خانگی باشد یا در شبکه استفاده می شود را انتخاب کنید .بر روی گزینه اول کلیک کنید.
بعد ازانتخاب شروع به لود کردن می کند
 
مراحل نصب ویندوز 7
 
پس از این مرحله ویندوز7 خود را برای تنظیمات دسکتاپ  آماده می کند .
 
مراحل نصب ویندوز 7
 
با انجام درست این مراحل نصب ویندوز با موفقیت انجام می شود.پس از اتمام نصب و دیدن دسکتاپ کافیست درایورهای کارت گرافیک و مادربرد خود را درون درایو خود گذاشته و آنها را نصب کنید تا مراحل نصب  به طور کلی تمام شود.
ali Dehghan
۱۱ مرداد ۹۵ ، ۱۲:۵۷ موافقین ۰ مخالفین ۰

شبکه کردن 2 کامپیوتر


حتما برای شما زیاد پیش اومده یا میاد که بخواید فایلهای حجیمی رو از روی یه کامپیوتر روی کامپیوتر دیگه ای بریزید ، یا اینکه شاید هم توی منزلتون دو تا دستگاه کامپیوتر دارید و میخواین اونها رو به هم ارتباط بدید .  
این ارتباط وقتی بخوایم از روی یه کامپیوتر به فایلهای کامپیوتر دیگه دسترسی داشته باشیم ، یا مثلاً یه چاپگر رو روی هر دو دستگاه داشته باشیم به کار میاد .


برای انجام این کار باید هر دو دستگاه کارت شبکه داشته باشند . اولین تنظیمی که باید انجام بشه ، اسم هر کدوم از کامپیوترهاست . کامپیوترهایی که می خوان با هم شبکه بشن ، باید اسم های متفاوتی داشته باشن . 
برای این کار بعد از کلیک راست روی مای کامپیوتر ، گزینه پراپرتیز و تغیر تنظیمات رو انتخاب می کنیم

تو این پنجره باز شده به برگه Computer Name میریم و روی دکمه Change کلیک می کنیم . اینجا می تونیم اسم فعلی کامپیوتر رو ببینیم و در صورت نیاز ، اسم رو عوض کنیم . اگر چه همین که دو تا کامپیوتر اسماشون با هم متفاوت باشه کافیه 
. البته راحت ترین راه اینه که موقع نصب ویندوز حواستون باشه که اسم کامپیوتر تون رو اختصاصی و مخصوص هر دستگاهیی جداگانه تعریف کنید ، مثلا کامپیوتر مصعب ، یا کامپیوتر یک یا دو
تو همون پنجره ، قسمت دیگه ای داریم به اسم Workgroup . آیتم دیگه ای که باید تنظیم بشه ،. بر خلاف اسمها که باید با هم فرق می کرد ، Workgroup دو کامپیوتر باید با هم یکی باشه . اگر Workgroup دو کامپیوتر با هم برابر بود ، نیازی به تغییر نیست . اما اگر متفاوت بود ، باید اونها رو مشابه هم قرار بدید . بعد از این تغییرات هم باید دستگاه ها رو Restart کنید .
همونطور که تو شبکه تلفن سراسری ، هر خط تلفن ، با شماره تلفنی منحصر به فرد از سایر خطوط تشخیص داده میشه و اون شماره تلفن ، راه دسترسی به اون خطه ، تو شبکه های کامپیوتری هم هر کامپیوتر باید یه شماره منحصر به فرد داشته باشه . تنظیم این شماره ، که اون رو به اختصار IP میگن ، قدم بعدیه .

برای تنظیم IP کامپیوتر ، تو منوی Run تایپ می کنیم ncpa.cpl تا پنجره Network Connections باز بشه . روی Local Area Connection کلیک راست کرده و Properties رو می زنیم . پنجره Local Area Connection Properties باز میشه . تو قسمت وسط این پنجره ، می تونیم Internet Protocol(TCP/IP) رو ببینیم . با انتخاب این گزینه و کلیک بر روی دکمه Properties ، کادر دیگه ای به اسم Internet Protocol(TCP/IP) Properties باز میشه . اینجا محلیه که می تونیم IP رو تنظیم کنیم . برای این کار اول گزینه Use The Following IP Address رو انتخاب می کنیم تا قسمت مربوط به ثبت IP فعال بشه .
تو کامپیوتر اول IP رو به این شکل وارد می کنیم : 192.168.0.1 . پایین IP هم قسمتی هست به اسم Subnet Mask . این قسمت رو هم با اعداد 255.255.255.0 پر می کنیم . با بقیه قسمتها هیچ کاری نداریم و Ok رو می زنیم .
همونطور که گفتیم ، IP یه شماره منحصر به فرده و تو هر کامپیوتر با بقیه فرق داره . بنابراین تو کامپیوتر دوم IP رو می زنیم 192.168.0.2 . Subnet Mask رو هم مثل Computer1 با اعداد 255.255.255.0 پر می کنیم . تفاوت دیگه ای که بین Computer2 و Computer1 هست ، اینه که تو Computer2 ، بر خلاف Computer1 ، باید قسمت Default Gateway رو هم پر کنیم . این قسمت رو با IP مربوط به Computer1 ، یعنی 192.168.0.1 پر می کنیم . با بقیه قسمتها کاری نداریم و Ok رو می زنیم .

اما آخرین تنظیم نرم افزاری ، فقط مختص Windows XP ه و اگه از Windows 7 استفاده می کنید ، احتیاجی به این تغییرات ندارید .
My Computer رو باز کرده و از منوی Tools ، گزینه Folder Option … رو انتخاب می کنیم . در پنجره Folder Option ، به برگه View می ریم و تو قسمت Advanced Settings ، تیک گزینه Use Simple File Sharing رو بر می داریم .

با انجام این تنظیمات ، بخش نرم افزاری کار تموم شده . فقط مونده ارتباط سخت افزاری بین دو کامپیوتر . برای این کار به کابل مخصوصی نیاز دارین که اون رو به اسم کابل کراس (Cross) یا کراس اور (Cross Over) میشناسن . این کابل در اندازه های مختلف از فروشگاه های کامپیوتری قابل تهیه س . کافیه دو سر این کابل رو به کارتهای شبکه دو کامپیوتر متصل کنید . محل اتصال کابل به کارت شبکه در پشت کامپیوتره و شکلی مشابه سوکت تلفن ، ولی با ابعادی بزرگتر داره .
اما برگردیم به کاربردهایی که اول این بخش بهشون اشاره کردیم . گفتیم که یکی از این کاربردها ، دسترسی به فایلهای هر کامپیوتر ، از روی کامپیوتر دیگه س .

برای دسترسی به اطلاعات مثلا درایو ای از Computer1 ، کافیه تو آدرس بار Computer2 تایپ کنیم \\192.168.0.1\E$ . با این کار ، کادری ظاهر میشه و از ما نام کاربری و کلمه عبور Computer1 رو می خواد . با وارد کردن این اطلاعات به راحتی می تونیم به محتویات  درایو ای دسترسی داشته باشیم .
یکی دیگه از کاربردهایی که بهش اشاره کردیم ، استفاده از چاپگر متصل به یه کامپیوتر ، با کامپیوتر دیگه بود .
فرض کنید که روی Computer1 یه چاپگر نصب شده . برای اینکه بتونیم از روی Computer2 هم به وسیله این چاپگر ، چاپ بگیریم ، باید داخل Computer1 ، به بخش Control Panel و از اونجا به Printers and Faxes بریم . اسم و آیکون چاپگر رو می بینیم . روی آیکون چاپگر کلیک راست کرده و گزینه Sharing … رو می زنیم . در کادر باز شده ، Share This Printer رو انتخاب می کنیم 
حالا در کامپیوتر دوم میریم به Control Panel و بخش چاپگرها رو باز می کنیم . دکمه Add Printer رو می زنیم و از کامپیوتر می خوایم که تو شبکه دنبال چاپگر بگرده . با پیدا کردن چاپگر و دبل کلیک روی اون ، امکان چاپ از این کامپیوتر هم فراهمه . فقط صرفه جویی تو مصرف کاغذ فراموش نشه .
این هم از نحوه اتصال دو کامپیوتر به هم . اما لازمه که به 2 نکته اشاره کنیم .
نکته اول : کامپیوترهای امروزی به صورت هوشمند نحوه اتصال کابل شبکه رو تشخیص میدن . بنابراین لازم نیست که حتماً از کابل Cross استفاده کنید . کابلهای شبکه عادی هم جواب میده .
و نکته دوم : اگه از محصولات امنیتی مثل فایروال استفاده می کنید ، ممکنه لازم باشه برای کارکرد صحیح ، فایروال رو تنظیم و یا موقتاً غیر فعال کنید .
امیدوارم که براتون مفید بوده باشه . البته ، شبکه کردن دو کامپیوتر در ویندوز هفت روش بسیار ساده ای هم داره که در برنامه های بعدی به اون می پردازیم

ali Dehghan
۱۱ مرداد ۹۵ ، ۱۲:۵۲ موافقین ۰ مخالفین ۰

نرم افزار، مجموعه ای از برنامه های رایانه ای، رویه ها و مستندات است که انجام کارهای مختلف بر روی یک سیستم رایانه ای را بر عهده دارد. عبارت "نرم افزار" برای نخستین بار توسط جان توکی در سال 1958 مورد استفاده قرار گرفت. در سطح بسیار ابتدایی، نرم افزار کامپیوتر، متشکل از زبان ماشین است که شامل گروهی از مقادیر دودویی بوده و دستورالعمل پردازنده را تعیین می کند. دستورالعمل پردازنده تغییر بیان از سخت افزار کامپیوتر در یک توالی از پیش تعریف شده می باشد. به طور خلاصه، نرم افزار کامپیوتر، زبانی است که اصطلاحاً به وسیلۀ آن یک رایانه، صحبت می کند. انواع مختلفی از نرم افزار های رایانه ای وجود دارد و باید دید اقسام اصلی آنها کدامند؟

نرم افزار‌ها از منظرهای مختلفی قابل دسته بندی و تقسیم می باشند و متخصصین علوم رایانه ای با توجه به ابعاد مختلف نرم افزار به ارائۀ تقسیم بندی های متفاوتی از این پدیدۀ فناورانه پرداخته اند.

 با توجه به این نکته که هر تقسیم بندی می بایستی فلسفه و فایده ای داشته باشد و از طرفی نرم افزار از دو بعد فنی و حقوقی نیز امکان دسته بندی دارد، آنچه در پی می آید بر آن است که نرم افزار را از منظرهای متفاوتی مورد دسته بندی و تحلیل قرار دهد تا زوایا و ابعاد فنی و حقوقی نرم افزار ، قدری روشن تر گردد؛ زیرا به نظر می رسد، میزان و شکل حمایت حقوقی با توجه به اجزا، مراحل و اقسام نرم افزار، متفاوت خواهد بود.

 ۱-تقسیم بندی های فنی نرم افزار

به جهت فنی و ابعاد مرتبط با علوم رایانه ای، نرم افزار ها را با توجه به معیارهای گوناگون از جمله هدف و مأموریت نرم افزار، زمینۀ استفاده، نوع نقش و عملکرد و یا کاربر نرم افزار، می توان مورد تقسیم بندی‌های مختلفی قرار داد. ذیلاً با توجه به معیارهای پیش گفته به بررسی انواع نرم افزارها از جهت فنی خواهیم پرداخت.

1-1-  نرم افزارهای پایه(Programming Software) :

این دسته از نرم افزارها، یکی از انواع معمول، شناخته شده و مورد علاقۀ کاربران در میان نرم افزار های کامپیوتری است . این نرم افزار در قالب ابزار بوده و به برنامه نویس در نوشتن برنامه های کامپیوتری کمک می کند. برنامه های کامپیوتری مجموعه ای از دستورات منطقی هستند که برای یک سیستم کامپیوتری، وظایف خاصی را انجام می دهند . ابزارهایی که به برنامه نویسان در ایجاد یک سیستم کامپیوتری کمک  می کنند، شامل ویرایشگر متن ، کامپایلرها و مترجم ها ست. کامپایلرها(مفسرها)، کد منبع را که در قالب یک زبان برنامه نویسی، نوشته شده اند به زبانی که کامپیوتر آن را می فهمد، ترجمه می کنند.(اغلب در قالب دو دویی). کامپایلرها چیزهایی را که به وسیلۀ رابط ها، تجمیع و تبدیل شده اند، تولید می کنند. دی باگرها( اِشکال زداها )، جهت بررسی و اشکال زدایی کدها استفاده می شوند. کد منبع، بعضاً یا به طور کامل، برای ابزارهای اشکال زدا (Debugging tool) که بر روی آنها اجرا شده و به جهت برطرف کردن هرگونه اشکال احتمالی به کار می روند، شبیه سازی  می شود. مترجم ها (Interpreters) برنامه ها را اجرا می کنند. آنها کد منبع و یا یک کد از پیش تالیف شده را اجرا و یا کد منبع را قبل از اجرا به یک زبان میانی ترجمه می کنند.

1-2-  نرم افزارهای سیستمی(System Software) :

این گونه از نرم افزارها به راه اندازی و اجرای سخت افزار رایانه ای و سیستم رایانه، کمک می کنند. نرم افزارهای سیستمی به سیستمهای عامل، درایورها، سرورها و برنامه های جانبی سیستمی(utilities) اطلاق می شود. نرم افزار سیستمی به یک برنامه نویس کاربردی در خصوص جداسازی و انتزاع زبان برنامه نویسی از سخت افزار، حافظه، و سایر اجزاء مرکب درونی یک رایانه، کمک  می کند تا خودش را درگیر زبان ماشین نکند. یک سیستم عامل، برای کاربرها، با یک پلت فرم، امکان اجرای برنامه های سطح بالا را فراهم می آورد.

میان افزارها و سیستم ورودی و خروجی بایوس، ابزاری را فراهم می کنند تا سخت افزار به کار گرفته شود.         

1-3-  نرم افزارهای کاربردی(Application Software) :

این قسم از نرم افزارها، کاربر نهایی را قادر می سازد تا امور معینی را به انجام رساند. نرم افزارهای مربوط به کسب و کار، پایگاههای داده و نرم افزارهای آموزشی، برخی از اشکال نرم افزارهای کاربردی هستند. همچنین واژه پردازهای مختلف که باید توسط کاربر، به انجام کارهای تخصصی اختصاص داده شوند، نمونه های دیگری از نرم افزارهای کاربردی هستند.

1-3-1-   بدافزارها (Malware):

بدافزار، اشاره به هر گونه نرم افزار مخرب داشته و یک طیف وسیع تر از نرم افزارهایی را در بر می گیرد که به هر شکل، تهدیدی برای امنیت رایانه می باشند. ابزارهای تبلیغاتی مزاحم، جاسوس افزارها، ویروس های رایانه ای، کرم های رایانه ای، اسب های تروجان و یا ترس افزارها، مصادیق نرم افزارهای مخرب می باشند. ویروس های رایانه ای، برنامه های مخربی است که به تنهایی قادر به تکثیر خود بوده و از یک رایانه به رایانۀ دیگر در محیط شبکه و یا اینترنت گسترش می یابند. کرم رایانه ای همین کار را انجام می دهد، تنها با این تفاوت که ویروس ها نیاز به یک برنامه میزبان  ضمیمه دارند و با آن گسترش می یابند، در حالی که در خصوص کرم ها لازم نیست تا خود را به برنامه ای ضمیمه کنند. تروجان نیز خود را تکثیر و اطلاعات را سرقت می کند. نرم افزارهای جاسوسی  می توانند بر فعالیت های کاربر بر روی یک رایانه، نظارت داشته و اطلاعات کاربر را بدون اینکه وی بفهمد، سرقت کنند.

1-3-2-   ابزارهای تبلیغاتی مزاحم(Adware) :

ابزارهای تبلیغاتی مزاحم نرم افزارهایی هستند که با استفاده از آن، تبلیغات اینترنی در فضای مجازی ، اجرا یا دانلود می شوند. برنامه نویسان، ابزارهای تبلیغاتی مزاحم را به عنوان وسیلۀ تولید درآمد خود طراحی می کنند. آنها، اطلاعات کاربر، مانند وب سایت هایی را که وی اغلب بازدید می کند و صفحاتی که به عنوان صفحۀ مورد علاقه، ثبت کرده را استخراج می کنند. تبلیغاتی که به عنوان پاپ آپ در صفحۀ نمایش شما ظاهر می شوند، ناشی از برنامه های تبلیغاتی مزاحم هستند که شما را ردیابی می کنند. اما ابزارهای تبلیغاتی مزاحم برای امنیت رایانه و یا حریم خصوصی کاربر، مضر نیست؛ بلکه داده ها را جمع آوری کرده و تنها به وسیلۀ پیشنهاد از طریق کلیک کاربر بر روی تبلیغات عمل می کنند.

برخی دیگر از نرم افزار ها در میان سایر نرم افزارهای رایانه ای، مانند نرم افزار مدیریت موجودی، برنامه‌ریزی منابع سازمانی ، نرم افزارهای جانبی و نرم افزار حسابداری وجود دارندکه در زمینۀ خاص اطلاعاتی و سیستم های مدیریت داده ها، کاربرد دارند. ذیلاً نگاهی گذرا به برخی از آنها، خواهیم داشت.

1-3-3-   نرم افزار انبار گردانی(Inventory Management Software) :

این نوع از نرم افزار به یک سازمان در ردیابی کالاها و مواد خود بر اساس کیفیت و کمیت کمک می کند. توابع مدیریت موجودی انبار شامل نقل و انتقالات  انبار داخلی و ذخیره سازی می باشد. این نرم افزار انبار کمک می کند تا یک شرکت در سازماندهی موجودی و بهینه سازی جریان کالا در سازمان خود بهتر عمل کرده و در نتیجه این امر به بهبود خدمات به مشتریان منجر می شود.

 

1-3-4-   نرم افزارهای جانبی (Utilities Software):

همچنان که مطابق عرف معمول خدمات نرم افزاری شناخته شده اند، این گونه از نرم افزارها در خصوص مدیریت سخت افزار رایانه و نرم افزارهای رایانه ای کمک می کنند. این فرآیند نرم افزاری، طیف محدودی از وظایف و عملکرد ها را بر عهدا دارد. یک پارچه سازهای دیسک سخت (Disk defragmenters)، نرم افزارهای سیستمی جانبی و ویروس یاب ها،  برخی از نمونه های متداول نرم افزار های جانبی هستند.

1-3-5-   نرم افزار پشتیبان و بازیابی اطلاعات(Data Backup and Recover Software):

یک نرم افزار پشتیبان و بازیابی اطلاعات  ایده آل، ویژگی هایی فراتر از کپی ساده از فایل های داده را فراهم می کند. این نرم افزار اغلب، نیازهای کاربر را در خصوص تشخیص موارد و زمان پشتیبانی و حمایت برنامه ها، برطرف می کند. نرم افزارهای پشتیبانی و بازیابی، سازمان مندی اصلی فایل را حفظ کرده و هرگونه بازیابی آسان از اطلاعات پشتیبانی شده را ممکن می سازد.

1-3-6-   نرم افزار های پردازش داده ها :

این مورد، رایج ترین زمینه برای تولید نرم افزار و استفاده از رایانه است. سیستم هایی نظیر حسابداری، انبارداری، حقوق و دستمزد و فروش، در این خصوص قابل ذکرند.

1-3-7-   نرم افزارهای شبیه سازی و مدل سازی :

به جهات اقتصادی و ایمنی و صرفه جویی در وقت، برای آموزش و تحقیق در بسیاری از موارد، از این قابلیت در رایانه استفاده می شود. آموزش خلبانی و طراحی بدنه اتومبیل و امثال اینها، مصادیق این دسته اند.

1-3-8-   نرم افزارهای سیستم خبره :

مقصود ساختن برنامه هایی است که بتواند کارهای هوشمندانه انسان نظیر گفتگو، ترجمه و تفسیر زبان و معاینه را انجام دهد. سیستم های باهوش مصنوعی، بر اساس منطق است و در آن از پایگاه دانش نیز علاوه بر پایگاه داده، استفاده می شود.

1-3-9-   نرم افزار های سیستم بی درنگ :

در این سیستم ها، عکس العمل بلافاصله صورت می گیرند. نرم افزار های بدین منظور بیشتر در مراکز تولیدی نظیر پالایشگاه مورد استفاده دارد که با بروز هر عامل و علامتی، بی درنگ عکس العمل نشان داده و به تنظیم فرآیند تولید می پردازد.

1-3-10-  نرم افزارهای سسیتم نهفته :

بسیاری از وسایل کوچک و بزرگ نظیر اسباب بازی، اتومبیل و تجهیزات پزشکی وجود دارند که در آنها کامپیوترهای ریزی به کار رفته است و با برنامه هایی که روی آنها نصب گردیده، کار آن دستگاه کنترل می شود.

۲-تقسیم بندی های حقوقی نرم افزار  

  با توجه به اینکه نرم افزار پدیده ای فنی بوده و در عین حال، دارای ارزش اقتصادی و مطلوبیت عرفی، می باشد، نیازمند مجموعۀ قواعد و حمایت های حقوقی است تا بتوان به وسیلۀ آن، روابط پدیدآورندگان و مالکان نرم افزار را با مشتریان و مصرف کنندگان تنظیم کرده و از بروز اختلافات و نابسامانی ها و همچنین سوءاستفادۀ ناقضان احتمالی حقوق صاحبان حق در این حوزه جلوگیری به عمل آورد. در این راستا دسته بندی نرم افزار از حیث محدوده و نحوۀ بهره برداری کاربران و مشتریان نرم افزار ، امری بسیار حائز اهمیت است که ذیلاً به آن پرداخته خواهد شد.

 

2-1-  نرم افزارهای سفارشی(Custom Software) :

 نرم افزاری  است که برای یک کاربر یا سازمان خاص طراحی شده و از آنجا که برای یک کاربر خاص ساخته شده است، مشخصات و ویژگی های آن مطابق با نیاز کاربر می باشد.

البته عبارت نرم افزار سفارشی نرم افزاری را به ذهن متبادر می کند که طی قرارداد سفارش اثر تولید شده. در واقع می توان نرم افزارها را به لحاظ حقوقی و از حیث دارنده حق به نرم افزارهایی که طی قرارداد سفارش تولید شده اند و نرم افزارهایی که طی رابطه کارگر و کارفرمایی تولید شده اند، از یک سو و از حیث دیگر  نرم افزار را به نرم افزارهایی که یک پدیدآورنده دارند در مقابل نرم افزارهایی که اثر مشترک محسوب می شوند؛ تقسیم بندی نمود.این در حالی است که به اعتبار دیگر نرم افزارها را می توان به اختصاصی و متن باز، تقسیم کرد. در واقع نرم افزار اختصاصی یا متن باز می تواند به اشکال مختلف و در روابط مختلف( از حیث نخستین دارنده حقوق) تولید شده باشد.

 

 2-2-  نرم افزارهای ردۀ عام(Off-the-Shelf Software) :

برخلاف نرم افزار های سفارشی، نرم افزار ردۀ عام، بدون در نظر گرفتن رده و کاربر خاص، خریداری می شود. این نرم افزار، ممکن است جهت منظوری خاص یا در خصوص نیازهای کاربری خاص، طراحی شده باشند و یا به این منظور تولید نشده باشند، لیکن قابلیت استفادۀ عام داشته باشند و طیف وسیعی از کاربران بتوانند با استفاده از آن نیاز خود را در زمینۀ مطلوب خودشان برطرف نمایند؛ بدون اینکه هیچ گونه هماهنگی و ارتباطی با طراح نرم افزار داشته باشند. در حقیقت شما هنگام خرید این نرم افزار، با شرایط قرارداد لیسانس آن، موافقت می کنید.

 

2-3-  نرم افزار رایگان(free Softwer):

نرم افزاری  است که یک کاربر، برای استفاده، تغییر و توزیع آن، آزاد  است. نرم افزار رایگان به طور کلی  بدون هزینه  از آب در می آید. لیکن هزینه ها مشتمل است بر توزیع، ارائه خدمات، و نگهدارای و پشتیبانی. واژۀ رایگان به آزاد بودن  نرم افزار از نظام کپی رایت، توزیع و جرح وتعدیل اشاره دارد.البته باید در نظر داشت، نرم‌افزارهای رایگان به طور رایگان قابل دانلود و استفاده هستند اما ممکن است لزوما قابلیت استفاده مجدد و تغییر و اصلاح توسط کاربر را نداشته‌باشند. هردو نوع  نرم‌افزارهای آزاد و نرم‌افزارهای متن‌باز در یک ویژگی مشترک هستند: همه‌ی کاربران آن ها باید به کدهای منبع دسترسی داشته باشند. بدین معنی که کدهای منبع این نرم‌افزارها به شخص یا شرکت خاصی اختصاص ندارند و می‌توان آن‌ها را به اشتراک گذاشت.

  

2-4- نرم افزارهای منبع باز و منبع بسته (Open Source and Closed Source Software):

در نرم افزارهای مدل منبع بسته، منبع نرم افزار برای عموم منتشر نشده است؛ در حالی که در نرم افزارهای منبع باز، کد منبع آن برای اصلاح و استفاده در دسترس است. نرم افزارهای منبع باز در قالب کد منبعشان در دسترس هستند و حق تغییر، بهبود و ارتقاء و بعضاً حق انتشار کد آن از طریق لیسانس های نرم افزار اعطا می شود. در جایی که نرم افزار برای عموم مردم تولید شده باشد به آن نرم افزار منبع باز اطلاق می شود؛ چه اینکه نرم افزار یاد شده توسط یک شرکت و یا توسط یک شخص تولید شده باشد.

2-5- نرم افزارهای اختصاصی (Proprietary Software) :

در نرم افزارهای اختصاصی، حقوق قانونی منحصراً برای دارندۀ حق تکثیر باقی مانده و اکثر نرم افزارهای اختصاصی به صورت منبع بسته در دسترس قرار می گیرند.

این نوع نرم‌افزارها متعلق به یک شرکت یا شخص حقیقی است و استفاده از آن‌ها مستلزم خرید یا کسب مجوز بهره‌برداری از دارنده است. دسترسی به کدهای منبع و تغییر آن‌ها توسط کاربر در نرم‌افزارهای اختصاصی، امکان‌پذیر نیست. مطابق شرایط و ضوابط آنچه که « موافقتنامه مجوز بهره‌برداری کاربر نهایی» نامیده می‌شود، کاربران مجاز به تکثیر، به اشتراک گذاشتن، تغییر، توزیع مجدد یا مهندسی معکوس کدهای منبع نیستند.

برخی فروشندگان نرم افزار، کد منبع نرم افزارهای اختصاصی را با دسترسی محدود، میان مشتریان توزیع می کنند.نرم افزار اختصاصی به شکل نرم افزار مشروط یا نرم افزار معرف (Demoware) خواهد بودکه کاربران جهت استفاده از آنها وجهی را پرداخت نمی کنند، و فی الواقع ترکیبی از نرم افزارهای رایگان و مشروط هستند. اینگونه نرم افزارها مشتمل بر هزینۀ بسته بندی نیست، زیرا در قالب بسته بندی بازاری ارائه نمی شوند؛ اینگونه نرم افزارها به صورت اینترنتی یا در قالب های سخت افزارهای حامل که نیاز به بسته بندی تجاری مجزا ندارند، به مشتریان ارائه می شوند. با این وجود ممکن است برنامه نویسان از شما بخواهند تا مبلغ اندکی را جهت استحقاق دریافت نسخه های پشتیبان و کمکی، بپردازید.


ali Dehghan
۱۱ مرداد ۹۵ ، ۱۲:۳۹ موافقین ۰ مخالفین ۰

در این مقاله قصد معرفی قطعات سخت افزاری یک رایانه یا کامپیوتر را داریم .

Computer Hardware Types

در این مقاله می خواهیم به بررسی قسمت های مختلف رایانه بپردازیم و بعد به تفصیل در مورد هر یک توضیح خواهیم داد تا آشنایی جزیی و مؤثری با هر یک از قسمت ها پیدا کنیم و حتی اگر لازم شد بعضی از مشکلات و مسائل رایانه خود را بهتر شناسایی نموده و در صدد رفع آن برآییم.

  • قسمت های اصلی یک کامپیوتر:

CPU یا پردازنده:
این قطعه به عنوان مغز رایانه نامیده می شود و مسئولیت کنترل تمام محاسبات، عملیات و قسمت های مختلف را بر عهده دارد.

حافظه:
حافظه رایانه برای ذخیره اطلاعات به کار می رود. حافظه با ریزپردازنده در ارتباط می باشد، بنابر این از سرعت بالایی برخوردار است. در رایانه از چندین نوع حافظه استفاده می شود:Virtual – Caching – BIOS – ROM – RAM
البته لازم به ذکر است که Virtual – Caching – BIOS کاربردهای حافظه هستند و گرنه خود حافظه به دو نوع ROM و RAM تقسیم می شود

– منبع تغذیه یا Power Supply :
این قسمت از رایانه جریان الکتریکی مورد نیاز در رایانه را تنظیم نموده و مقدار آن راتأمین می کند.

– هاردیسک:
یک حافظه با ظرفیت بالا و دائم می باشد که اطلاعات و برنامه ها را دربرمی گیرد.

– برد اصلی یا Mother Board :
برد اصلی رایانه است که تمام قطعات بر روی آن نصب می شوند. پردازشگر و حافظه به طور مستقیم بر روی برد اصلی نصب خواهند شد. ولی ممکن است بعضی از قطعات به صورت غیرمستقیم به برد وصل شوند. مانند کارت صدا که می تواند به صورت یک برد مجزا باشد و از طریق اسلات به برد اصلی متصل است.

– کارت صدا یا Sound Card :
کارت صدا سینگال های آنالوگ صوتی را به اطلاعات دیجیتال و برعکس تبدیل می کند و آنها را ضبط و پخش می کند.

– کارت گرافیکی یا Graphic Cards :
اطلاعات را به گونه ای تبدیل می کند که قابل نمایش بر روی مانیتور باشد.

– کنترل کننده Integrated Drive Electronics ) IDE ) :
این قطعه اینترفیس اولیه برای CD ROM، فلاپی دیسک و هارد می باشد.

– اینترفیس SCSI) Small Computer ) :
برای اضافه نمودن دستگاه های اضافی مانند هارد و اسکنر می باشد.

– گذرگاه Interconnect PeriPheral Component ) PCI) :
این قطعه رایج ترین شیوه جهت اتصال یک عنصر دیگر به رایانه است کارت های PCI از طریق اسلات ها به برد اصلی متصل است.

– پورت Accelerated Graphics Port ) AGP ) :
این قطعه برای اتصال سرعت بالا از کارت گرافیکی به رایانه است.

  • ورودی ها و خروجی ها

– مانیتور ( Monitor ):
جهت نمایش اطلاعات رایانه به کار می رود. نمایش تصاویر از ترکیب سه رنگ قرمز، سبز و آبی بوجود می آید.

– صفحه کلید ( Key Board ):
برای ورود اطلاعات به کار می رود.

– ماوس Mouse :
بهترین وسیله جهت نشان دادن و انتخاب نمودن گزینه ها و ایجاد ارتباط کاربر با رایانه می باشد.

– اسپیکرها:
جهت پخش صدا به کار می روند.

  • ابزارهای قابل حمل جهت ذخیره سازی ( Removable Storage ) :

با استفاده از این ابزارها می توان اطلاعات را به رایانه اضافه نمود و یا آنها را ذخیره کرده و به محل دیگر برد.

– Flash Memory
یکنوع حافظه است ( EEPROM یا E2PROM ) که امکان ذخیره سازی دائم را به وجود می آورد. مانند کارت های PCMCIA که دارای سرعت بالایی می باشند.

– فلاپی دیسک ( Floppy Disk )
جهت ذخیره اطلاعات بکار می رود و حجم آن ۴۴/۱ مگابایت است.

– CDROM
دیسک های فشرده رایج هستند که حجم آنها از ۶۵۰ مگا بایت به بالاست و برای ذخیره و جابه جایی اطلاعات می باشد.

– Digital Versatile Disc) DVDROM
این نوع رسانه مانند CD می باشد که با این تفاوت که دارای حجم بسیار بالا و کیفیت فوق العاده باشد.
نکته: البته رسانه های دیگری نیز مانند Optical Drive، دیسک های بزرگ معروف به درایو B و Tape Backup و سایر موارد نیز وجود داشته اند که در حال حاضر با آمدن CD و DVD و رسانه ای بسیار حرفه ای تر غیر قابل استفاده شده اند.

 

  • انواع پورت ها

– موازی ( Parallel ) :
این نوع اتصال عموماً برای چاپگرها به کار می رود.

– سریال ( Seriall) :
این نوع پورت های جهت اتصال دستگاه هایی مانند مودم خارج یه کار می رود.

– پورت Universal Serial BUS ) USB )
این نوع اتصال نیز برای اتصال دستگاههای مانند اسکنر و یا دوربین های دیجیتالی و یا وب ا ستفاده می شود.

 

  • اتصالات مربوط به شبکه و اینترنت

– مودم های کابلی ( Modem Cable ):
برای ارتباط با اینترنت از طریق سیستم تلویزیون به کار می رود.

– مودم های : vdsl ) Very high bit-rate DSL )
در این نوع ارتباط از فیبر نوری استفاده می شود.

– مودم های : DSL ) Digital Subscriber Line )
یک نوع ارتباط با سرعت بالا از طریق خطوط تلفن برقرار می شود

ali Dehghan
۱۱ مرداد ۹۵ ، ۱۲:۳۴ موافقین ۰ مخالفین ۰

در زندگی های امروزی کمتر کسی پیدا می شود که از اینترنت استفاده نکند در حالی که روز به روز به تعداد افرادی که از این فناوری استفاده می کنند افزوده می شود. حتما شما هم در خانه خود برای اتصال به اینترنت از وای فای استفاده می کنید و همیشه دلشوره این را دارید که وای فای شما هک نشود، و یا اینکه دوستانتان از شما رمز وای فای شما را بخواهد و شما هم برای اینکه دوستانتان ناراحت نشود رمز وای فای خود را در اختیارشان قرار می دهید. دریچه فناوری اطلاعات ترفندی را برای شما آماده کرده است که پسورد وای فای خود را به هر یک از دوستانتان که مایل هستید بدهید بدون اینکه نگران باشید که حجم اینترنت شما را تمام کند. در این آموزش قصد این را داریم که به شما آموزش دهیم فقط خود شما بتوانید از وای فای استفاده کنید و دسترسی به وای فای خود را محدود کنید و فقط افرادی خاص بتوانند از اینترنت شما استفاده کنند. در این آموزش حتی کسانی که وای فای شما را هک می کنند نمی توانند از اینترنت شما استفاده کنند. پس بهتر است مرحله به مرحله همراه ما باشید و امنیت وای فای خود را چند صد برابر کنید.

ترفندستان دریچه

مرحله1: ابتدا مرورگر خود را اجرا و وارد مدیریت دستگاه مودم خود شود.
مرحله2: پس از ورود به بخش تنظیمات روتر سربرگ status را انتخاب نماید و در لیست wireless بر روی گزینه refresh کلیک کنید تا تمامی دستگاه های که به دستگاه مودم شما متصل هستند نمایان شود. (تلفن همراه، لب تاپ و سایر دستگاه ها) پس مشاهدMAC ای پی دستگاه های خود آنها را کپی کنید.

ترفندستان دریچه

مرحله3: هنگامی که مک آی پی تلفن همراه و لب تاپ خود را کپی کردید از منو تنضیمات روتر، سربرگ interface setup را انتخاب کنید و به منوی wireless بروید.

ترفندستان دریچه

مرحله4: در منوی wireless به دنبال بخش wireless MACAddress filter بگردید و تیک گزینه deactivated را بزنید.

ترفندستان دریچه

مرحله5: در این بخش شما می توانید 8 دستگاه برای استفاده از وای فای مجاز کنید و پس از وارد کردن MAC ای پی های مورد نظر تیک گزینه Active را زده و در آخر تنظیمات انجام شده را SAVE کنید تا تمامی عملیات اعمال شود.
ali Dehghan
۱۱ مرداد ۹۵ ، ۱۲:۳۱ موافقین ۰ مخالفین ۰

محققان متوجه شدند زنبورهای عسل برای کاستن از دمای بالای کندو به دیگر زنبورهایی که قبلا خود را به آب رسانده اند التماس می کنند که محل زندگی شان را خنک کنند.

وقتی هوا به شدت گرم می شود، جانوران از شیوه های مختلفی برای مقابله با آن و نجات جان خود استفاده می کنند. این نگرش در میان زنبورها چیزی متفاوت از بسیاری از جانوران دیگر است.

زنبورهای عسل استراتژیهای محدودی برای خنک نگه داشتن کندو دارند. برخی با بال زدن و برخی با خروج از کندو و راه یافتن جریان هوا به این روند کمک می کنند. اما برخی زنبورها نیز با خروج از کندو و رساندن خود به آب موجود در محیط اطراف، معده خود را با آن پر کرده و به سوی کندو پرواز می کنند.

در ادامه زنبورها آب موجود در معده شان را به دهان منتقل کرده و در محیط پخش می کنند. بدین ترتیب با تبخیر آب پخش شده در محیط، دمای کندو کاهش می یابد.

محققان دانشگاه کورنل برای درک بهتر این موضوع دو کندوی عسل را که هر یک حدود ۳ هزار زنبور را در خود جای داده بودند در معرض لامپ روشن قرار دادند. زمانی که زنبورها به آب دسترسی نداشتند دمای کندوها تا ۴۳ درجه نیز افزایش یافت حال آنکه دمای بیشتر از ۴۰ درجه برای کندوها و زنبورهای عسل خطرناک است زیرا این شرایط به کم آبی زنبورها و در نهایت مرگ آنها منجر می شود.

اما در کمال حیرت مشخص شد که پس از قرار گرفتن ظرفی در نزدیکی کندوها، دمای آنها کاهش قابل توجهی یافت. این نشان می دهد که آب موجود در ظرف به نحوی سر از کندوها درآورده است اما چگونه؟

بررسیهای دقیق نشان داد که پس از اتمام آب کندو و افزایش دمای آن، زنبورهایی که داخل کندو باقی مانده بودند با استفاده از زبانشان، دهان زنبورهای جمع کننده آب را لمس کرده و به آنها التماس می کنند که آب موجود در بدنشان را در محیط کندو پخش کنند. نکته جالب اینجاست که چنین التماسی در مواقعی که دمای کندو در شرایط مساعدی است مشاهده نمی شود.

ali Dehghan
۱۱ مرداد ۹۵ ، ۱۲:۱۹ موافقین ۰ مخالفین ۰

یک شرکت استرالیایی از کوچک ترین شارژر دنیا رونمایی کرد.

کوچک ترین شارژر دنیا را می توان در موارد اضطراری که نیاز به مکالمه داریم استفاده کرد.  

این شارژر که Zoose  نام دارد، دارای یک باتری ۵۰۰ میلی آمپر است و می توان با پورت میکرو یو اس بی یا لایتنیگ برای آیفون تهیه کرد.

این باکس به وزن ۱۸ گرم در ابعاد ۲۸.۹ در ۳۴.۹ و در ۱۵ میلی متر طراحی شده و برای شارژ آنی مورداستفاده قرار می‌گیرد.

با این شارژر می توان در حدود ۲۵ درصد از باتری گوشی همراه را شارژ کرد.

ali Dehghan
۱۱ مرداد ۹۵ ، ۱۲:۰۸ موافقین ۰ مخالفین ۰

حذف کردن یک گفتگوی واتس‌اپ با دکمه Delete Chat یا Delete Conversation ممکن است آن را از دید افراد معمولی مخفی کند اما افراد حرفه‌ای، هکرها و یا سازمان‌های امنیتی کماکان می توانند به آن دسترسی داشته باشند. اگر از افرادی هستید که به حریم شخصی خود اهمیت می‌دهید احتمالاً خبر رمزگذاری end-to-end واتس‌اپ شما را خوشحال کرده است اما خوب است بدانید واتس‌اپ هنوز حفره‌های امنیتی دیگری دارد.

طبق گزارش یک محقق امنیتی به نام Jonathan Zdziarski گفتگوهای حذف شده واتس‌اپ واقعاً به صورت کامل از گوشی شما حذف نشده‌اند. در عوض ظاهراً یک ردپا از آن تاریخچه گفتگو در گوشی شما باقی مانده و به این ترتیب فردی با توانایی‌های لازم می‌تواند طوری به گفتگوها دسترسی پیدا کند که انگار هیچگاه از ابتدا حذف نشده‌اند. Zdziarski خاطرنشان کرده این مشکل، تنها مشکل واتس‌اپ نبوده و مربوط به تمامی اپلیکیشن‌هایی است که بر روی SQLite فعالیت می‌کنند. حذف گفتگوها در این مورد تنها آن‌ها را به لیستی با نام لیست آزاد منتقل خواهد کرد.

اگر شما تعداد زیادی پیام را یک‌جا حذف کنید این‌کار حجم وسیع اطلاعات را به لیست آزاد منتقل کرده و به این ترتیب حتی زمان بیشتری طول می‌کشد تا اطلاعات توسط اطلاعات جدید جایگزین شوند. هیچ تضمینی وجود ندارد که اطلاعات بعدی جای این اطلاعات حذف شده را بگیرند. من بیشتر اوقات دیده‌ام که ردپای گفتگوها تا ماه‌ها در دیتابیس SQLite باقی می‌ماند.

به این ترتیب همان‌طور که گفتیم افرادی با ابزار و دانش کافی قادر خواهند بود که به پیام‌های شما حتی پس از حذف دسترسی داشته باشند، البته در صورتی که به گوشی شما دسترسی پیدا کنند. 

Zdziarski همچنین توصیه‌هایی به توسعه‌دهندگان چنین اپ‌هایی برای جلوگیری از ایجاد مشکلات این‌چنینی منتشر کرده است.

ali Dehghan
۱۱ مرداد ۹۵ ، ۱۲:۰۴ موافقین ۰ مخالفین ۰