0

بهترین های شبکه و امنیت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

«وای گیگ» به جای «وای فای»

 

اتحادیه گیگابایت وابرلس به زودی با ارائه شبکه های بی سیم کوتاه برد چند گیگابیتی بازار فناوری های اتصال  به اینترنت پهن باند را در دست خواهد گرفت.

«وای گیگ» به جای «وای فای»

اتحادیه وای فای اعلام کرد که این گروه ضمن همکاری با گروه گیگابایت وایرلس به زودی از فناوری WiGig بهره خواهد برد که سرعت انتقال داده ها در مسافت های کوتاه را بیش از 10 برابر افزایش می دهد و ممکن است جایگزین کابل های ویدیویی در مرکز سرگرمی خانگی شود.

«وای گیگ» به جای «وای فای»

این اتحادیه ماه گذشته مشخصاتی از شبکه های بی سیم که از باند فرکانس 60 گیگاهرتزی استفاده کرده و توان عملیاتی بیش از 7 بیت در ثانیه دارد منتشر کرد. باند فرکانس 60 گیگاهرتز تنها برای عملکردهای مشتریان کاربرد دارد، اما به دلیل داشتن سرعت زیاد در آینده می توان از آن برای دائلود یا آپلود تصاویر ویدیوئی استفاده کرد.

با بهره بردن از این فناوری می توان یک فیلم سینمایی با کیفیت HD را ظرف 5/4 دقیقه بارگذاری کرد. در شبکه وای فای کنونی دانلود این فیلم حداقل 45 دقیقه طول می کشد.

از باند فرکانس 60 گیگاهرتز معمولا برای سرعت بی نهایت بالا بین دستگاه های موجود در یک مکان استفاده می شود، در حالی که وای فای اکنون از باندهای 2، 4و 5 گیگاهرتز بهره می برد نسل جدید محصولات مبتنی بر این پروتکل بی سیم جدید تا پایان سال جاری میلادی روانه بازار می شود.

«وای گیگ» به جای «وای فای»

به گفته مدیر بازاریابی اتحادیه وای فای، احتمالا به کارگیری تجاری این فناوری در محصولات دو سال طول خواهد کشید، اما ممکن است نخستین محصولاتی که به این فناوری مجهز می شوند، پخش کننده های فرمت بلو- ری باشند که سیگنال های ویدیویی کیفیت بالا را به صورت بی سیم به دستگاه های تلویزیون ارسال می کنند به غیر از این، دستگاه های تلویزیون ارسال می کنند به غیر از این، دستگاه های قابل حملی چون دوربین های ویدیویی با استفاده از این فناوری می توانند تصاویر ویدیویی را به راحتی به صورت بی سیم منتقل کنند.

این در حالی است که گروه دیگری به نام SiBeam نیز همزمان یک فناوری را برای بهره برداری از همین باند فرکانس و با هدف مشابه طراحی کرده است که در برخی از فرستنده ها و گیرنده های جفت شده برای ویدیوی HD که سال گذشته عرضه شدند، مورد استفاده قرار گرفت. البته استفاده از WirelessHD محدودتر بوده و تنها پخش فایل های صوتی تصویری را در بر می گیرد، اما این فناوری به تازگی به حدی توسعه یافته که شبکه داده مانند WiGig را نیز شامل می شود.

مدیر عامل اتحادیه گیگابایت وایرلس اعلام کرد که پروتکل WiGig سیستم های سنگین چون سیستم های سینمای خانگی را حذف می کند و می تواند در نسل آینده انواع سیستم های الکترونیکی و دیجیتالی از جمله کامپیوترهای شخصی، تلفن های همراه، گیرنده های تلویزیونی و نمایشگرها، دستگاه های پخش Blu- ray و دوربین های دیجیتالی تحول عظیمی به وجود آورد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:54 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

انتخاب سوال امنیتی

 

همیشه هنگام ثبت نام های اینترنتی مثلاً وقتی که یک ایمیل جدید باز می‌کنید از شما یک سؤال امنیتی پرسیده می شود. که معمولاً در فرم‌ها به صورت انگلیسی با عنوان: Security Question نوشته شده است. متأسفانه اغلب مردم این بخش بسیار مهم فرم را نادیده می‌گیرند.

انتخاب سوال امنیتی

اگر از آن دسته افرادی هستید که سوالات امنیتی را زیاد مهم نمی شمارید و حساسیتی را که روی انتخاب رمزعبور و نام کاربری خود دارید، در مورد انتخاب این سؤالات به کار نمی بندید، باید گفت که تا هک شدن فاصله زیادی ندارید و یکی از راه‌های نفوذ را برای افراد فرصت طلب باز گذاشته اید.

انتخاب صحیح سؤالات امنیتی، بخش مهمی از امنیت شما را تشکیل می‌دهد. اهمیت این مسأله زمانی بیشتر نمایان می‌شود که بدانیم ایمیل یاهو خانم سارا پیلین که کاندید معاونت ریاست جمهوری آمریکا شده بود به خاطر ضعف در انتخاب سوال امنیتی هک شد.

خانم پیلن این سؤال را انتخاب کرده بود: همسر خود را اولین بار کجا ملاقات کردی؟ هکر هم با حدس جواب این سؤال توانسته بود به ایمیل ایشان نفوذ کند.

حتی زمانی که شما درون گوگل به دنبال سوالات امنیتی مناسب می گردید در موارد زیادی با نمونه های بسیار ضعیفی روبرو می شوید، که استفاده از آن ها و موارد مشابه آن بسیار خطرناک است.

در این مقاله به ذکر خصوصیات و مثال هایی از سوالات امنیتی خوب و دلایل این دسته بندی می پردازیم.

 

یک سوال امنیتی خوب باید این خصوصیات را داشته باشد:

1- به راحتی به خاطر سپرده شود و یادآوری آن هم ساده باشد، به طوری که حتی طی 10 تا 15 سال آینده آن را فراموش نکنید.

2- سؤالی باشد که بتوان جواب‌های مختلفی را برای آن تصور کرد. سؤالی با 1000 جواب ممکن که فقط یکی از آن‌ها درست باشد چطور است؟

3- سوالی نباشد که در جاهایی مانند فیس بوک، کلوب، اورکات و امثال آن و یا در مصاحبه یا نظر سنجی به آن پاسخ داده باشید.

5- جوابش در یک یا دو کلمه خلاصه شود.

6- هرگز تغییر نکند.

 

مواردی که به هیچ وجه انتخاب مناسبی نیستند:

1- غذاهای مورد علاقه یا رنگ یا هر چیزی از علایق شخصی که در طول زمان تغییر می کنند.

2- مدل و یا زمان ساخت اتومبیل تان. زیرا برای یک خوره ماشین، تشخیص مدل و سال ساخت آن از روی عکس اش چندان سخت نخواهد بود.

3- تاریخ تولد: سوالات در این رابطه به دلیل سادگی یافتن جواب و وجود شبکه های اجتماعی مختلف که مرتبا تاریخ تولد شما را به همه یاد آوری می کنند غیرقابل استفاده اند.

4- اسم و یا تاریخ تولد افراد خانواده. وقتی که افراد خانواده تان هم در شبکه‌های اجتماعی عضو هستند و در لیست دوستان تان هم قرار دارند، تنها کسی که مشخصات شناسنامه ای آن‌ها را نمی‌داند خواجه حافظ شیرازی است!

5- نام مدرسه و یا محل زندگی: پیدا کردن محل زندگی افراد و طبیعتا محل تحصیل آن‌ها کار چندان دشواری نیست و به راحتی می توان چند احتمال قوی را مشخص و امتحان کرد.

6- نام اولین شغل و یا نام مؤسسه‌ای که در آن مشغول شده اید. با کمی پرس و جو در خصوص محل تولد و زندگی تان، تنها تعداد محدودی شغل در لیست هکر محترم باقی می‌مانند که یک فرد می‌تواند به عنوان اولین کار انتخاب کند.

7- سوالاتی از قبیل ... چه رنگی است؟ رنگ های بسیار زیادی وجود دارد اما شما حتما یک رنگ مشخص از آن وسیله را دارید.به عنوان مثال: عکس ماشین تان در فیس بوک وجود دارد و همه از رنگ ِآن مطلع هستند.

 

در پایین لیستی از سوالات خوب امنیتی با ذکر دلیل انتخاب آن ها آورده شده است:

1- فامیل معلم کلاس سوم شما چیست؟ معمولا در مورد اسم معلم مدرسه با دیگران صحبت نمی کنیم و علاوه بر آن همه مدرسه های مختلفی را تجربه کرده ایم که تعداد زیادی معلم در مقاطع مختلف تدریس می‌کرده اند.

2- برای دومین حیوان خانگی که داشته‌اید چه نامی انتخاب کرده بودید؟ اسم اولین حیوان خانگی شما در دسترس تر است. ولی این سوال را هم زمانی که هنوز دومین حیوان خود را نگهداری می کنید، انتخاب ننمایید.

انتخاب سوال امنیتی

3- وقتی که بچه بودید، می خواستید در آینده چه کاره شوید؟ تنها زمانی از این سوال استفاده کنید که جواب شما مواردی مانند خلبان, آتش نشان، پلیس و از این قبیل موارد نزدیک به ذهن نباشد.

4- اولین بار که خبر زلزله ی بم را شنیدید، کجا بودید؟ از جواب هایی مانند خانه,محل کار یا مدرسه خودداری کنید البته این قبیل سوالات ناراحت کننده هستند، ولی معمولا آن لحظات در ذهن ما باقی می مانند. هر واقعه ناگوار یا شادی آفرین فراموش ناشدنی را می‌توانید در اینجا استفاده کنید.

5- زمان تحویل سال مثلاً 1370 کجا بودید؟ از آنجایی که در آن سال ها هنوز فیس بوک و تویتر و کلوب (و حتی اینترنت هم) وجود نداشته، معمولاً هم دراین باره اطلاعاتی وجود ندارد. اگر از شهرت زیادی برخوردار نیستید از این سوال استفاده کنید، فقط دقت کنید که در این تاریخ به دنیا آمده باشید.

6- پسوند نام یا فامیل دوستان و آشنایان گزینه مناسبی به نظر می رسد. مثلاً پسوند فامیل علی چیست؟ از آنجایی که حدس زدن هویت علی راحت نیست، این سؤال انتخاب خوبی خواهد بود. ولی شما می توانید از سوالاتی مانند اسم گربه علی چیست؟ نیز استفاده کنید.

7-قهرمان دوران کودکی شما که بود؟ شخصیت‌های زیادی می‌توانند قهرمان دوران کودکی باشند این سوال بسیار مناسب است البته مشروط به اینکه پاسخش Superman یا اعضای خانواده تان نباشد.

8- اسم کسی که پسوند فامیلش کارآموز بود چیست؟ معمولا افراد از اسامی کامل خود برای معرفی (در شبکه‌های اجتماعی و یا ایمیل‌ها) استفاده نمی کنند و حدس جواب چنین سوالی بسیار مشکل است.

 

مواردی هم وجود دارند که به نظر می رسد سوالات خوبی هستند در حالیکه واقعا اینطور نیست مانند:

1- اسم مستعار دوران کودکی شما چه بود؟ این سؤال خوبی نیست، زیرا افراد زیادی از دوستان و وابستگان شما جواب آن را می دانند و احتمال دارد که خودتان در جایی به این سوال پاسخ داده باشید.

2- اسم بزرگ ترین پسر عمو یا پسر خاله ی شما چیست؟ مثل اینکه باز هم از قدرت رسواگر شبکه‌های اجتماعی غافل شدید!

3- تاریخ تولد برادر بزرگ شما؟

4- 5 رقم آخر شماره گواهینامه تان چیست؟

در آخر باز هم تأکید می‌کنم، بسیاری از مواردی که در اینترنت به عنوان سؤالات خوب امنیتی آورده شده اند، گزینه های خوبی نیستند و باید با اصول ذکر شده تطبیق داده شوند.

فراموش نکنید که سؤال‌های امنیتی مهم هستند و قبل از انتخاب آن‌ها خوب فکر کنید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:54 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

لنگر کشتی بلای جان اینترنت

اختلال در شبکه اینترنتی کشور همچنان ادامه دارد

 

سرعت پایین اتصال، قطعی اینترنت و البته فیلترینگ مدت هاست در دایره واژگان کاربران اینترنت در ایران جا گرفته است و به نوعی باید گفت این واژگان شاید قدمتی هم پای ورد اینترنت در کشورمان داشته باشد اما در این میان نباید لنگر کشتی را از یاد برد؛ همان لنگر کشتی که هراز گاهی آفت اختلال و قطعی اینترنت را به جان کاربران ایرانی می اندازد. لنگر کشتی آنقدر با قطعی اینترنت در کشور ما عجین شده است که اگر شما حتی به عنوان یک علاقه مند به صنعت دریانوردی قصد داشته باشید اطلاعات تان را در مورد کشتی ها و لنگرها بالا ببرید، زمانی که ترکیب «لنگر کشتی» را در جست و جوگر گوگل تایپ می کنید در کمال ناباوری خواهید دید اکثر نتایج به دست آمده مربوط به سرعت اینترنت و کندی آن و به نوعی لعن و نفرین به لنگرهایی است که این روزها بلای جان سرعت اینترنت در ایران شده اند.

یک داستان تکراری

عمده قطعی فیبرهای نوری در نزدیکی سواحل و توسط لنگر کشتی ها صورت می گیرد چرا که به طور طبیعی کابل ها در نزدیکی سواحل به سطح آب نزدیک تر می شوند و نمونه بارز قطعی اینترنت که عامل اصلی آن لنگر کشتی ذکر شد، مربوط به تاریخ 8 دی سال 84 است؛ زمانی که ملوائان در نزدیکی فجیره امارات مشغول بالا کشیدن لنگر کشتی شان بودند و تصور نمی کردند این کار معمولی و همه روزه آن ها امکان دارد ارتباطات اینترنتی و رومینگ بین المللی تلفن همراه یک کشور دیگر را به مدت یک هفته به طور کامل قطع کند اما این اتفاق شکل گرفت و در این میان ضررهای اقتصادی بسیاری را به شرکت های خدمات دهنده اینترنت و کاربران وارد آورد. اما در اینجا این سوال مطرح می شود که چرا باید فیبرهای نوری دریایی باشند؟ در این خصوص مدیران مخابراتی اعتقاد دارند جنس فیبرهای نوری دریایی از فولاد است که مقاوم ترین جنس کابل را در بر می گیرد و این نوع فیبرها از جمله مطمئن ترین نحوه اتصال فیبر در جهان هستند و حتی از فیبرهایی که در خشکی به کار می روند نیز مقاوم تر هستند. اما به نظر می رسد حتی مقاوم ترین کابل ها هم در ایران مقاومت خود را از دست می دهند چرا که سالانه بیش از ده ها بار اینترنت کشور به کما می رود که در نمونه جدید آن می توان به اختلال چند ماه پیش اینترنت اشاره کرد. داستان این اختلال و قطعی جدید از این قرار است که ظاهراً کابل بین المللی و دریایی شبکه اینترنت بین الملل smw4 قطع شد و حدود 20 درصد ارتباطات کشور را که از طریق این مسیر تامین می شد دچار اختلال کرد و البته طبق گفته مسوولان قرار بر آن بود که در تاریخ 31 فروردین ماه این اختلالات بعد از تعمیر کابل دریایی (smw4 (sea-me-we4 که منشاء آن در کشور ایتالیا است به پایان برسد.

گفتنی است در خصوص اختلال اینترنت در کشور مسوولان زیر ساخت کشور مدعی هستند به دلیل اینکه منشاء این قطعی یکی از فیبرهای بین المللی است، به همین دلیل نمی توانند مسیر پشتیبان و جایگزینی برای آن در نظر بگیرند و این در حالی است که علاوه بر کاربران ایرانی، کاربران کشورهایی همچون عراق، ترکیه، هند، فرانسه، ایتالیا و ... که ارتباط آن ها از طریق این کابل بین المللی صورت می گرفته نیز دچار این مشکل شده اند اما خوشبختانه مسوولان ارتباطی این کشورها در اسرع وقت به دنبال جایگزینی به نام ماهواره بودند و از این طریق مشکل کاربران خود را به راحتی حل کردند ولی متاسفانه مسوولان شرکت ارتباطات زیر ساخت که متولی اصلی این خطوط ارتباطی در کشور به شمار می آیند هنوز نتوانسته اند اختلال ها را به طور کامل برطرف کنند. غیر از لنگر کشتی، شبکه فیبر نوری کشورمان سالانه بیش از صدها بار به دلیل حفاری های ناهماهنگ شرکت های خدمات رسانی قطع می شود و به طور کلی باید گفت عوامل متعدی همچون پیمانکاران وزارت راه و ترابری، وزارت نیرو، شرکت آب و گاز، شرکت نفت، شهرداری، کارخانجات صنعتی، کشاورزان و ... در تخریب خطوط فیبر نوری در کشور دخیل بوده اند و البته غیر از موارد ذکر شده عوامل دیگری نیز تأثیر داشته اند اما در همه اظهارنظرهای مسوولان دلایل این اختلال ها یا قطعی کابل داخلی یا قطعی کابل خارجی عنوان شده است.

شاید بد نباشد بدانید اختلال و قطعی اینترنت به طور کلی چه اموری را نشانه می رود. در اولین حالت توجه به این نکته ضروری است که براساس بخشنامه های دولت و طبق برنامه ریزی های انجام شده، بسیاری از خدمات دولتی و دستگاه های ارائه دهنده خدمات باید آنلاین و اینترنتی و به نوعی غیرحضوری انجام شود و با وجود اختلال و قطعی این سوال مطرح می شود که چگونه باید این خدمات ارائه  شود وقتی که پرتال خود دستگاه دولتی که روی شبکه قرار دارد به دلیل اختلال و قطعی بالا نمی آید. از سوی دیگر در حال حاضر رسانه های مجازی به سرعت رو به افزایش است و به تبع آن مخاطبان این قشر از رسانه ها نیز فزونی یافته است. زمانی که شبکه اینترنت کشور دچار اختلال و قطعی می شود دسترسی کاربران به این رسانه ها امکان پذیر نیست و این گونه رسانه ها نیز برای درج اخبار خود دچار مشکل می شوند، هر چند در این میان باید حتماً آن دسته از سایت ها در نظر داشت که از طریق اینترنت کارهای تجاری و بازرگانی را نیز انجام می دهند که این گونه اختلال ها زمینه های شکست اقتصادی آن ها را فراهم می سازد و نکته مهم و قابل توجه آن است که در زمان قطعی اینترنت این شرکت های خدمات دهنده اینترنت هستند که باید پاسخ گوی کاربران معترض خود باشند؛ اعتراضی که به درستی شرکت های خدمات اینترنتی برای آن پاسخ قابل  قبولی ندارند. در همین خصوص مدیر یکی از شرکت های ارائه دهنده اینترنت اعتقاد دارد اکثر مشترکان ما به خاطر اختلال در دسترسی آن ها به اینترنت از ما شکایت دارند در حالی که تجهیزات ما مشکلی ندارد و مشکل به فیبر نوری کشور برمی گردد و در این میان جمع شدن ماهواره های «ICP» ها را دچار محدودیت کرده. هم اکنون توانایی استفاده از خطوط پشتیبان را در زمان قطعی فیبر نوری کشور نداریم و در این زمینه مخابرات خود را به هیچ عنوان پاسخگو نمی داند هر چند به طور کامل انحصار این بازار پرسود را در دست دارد.

اینترنت و نحوه اتصال به آن روزها به عنوان یک شاخص برای توسعه یافتگی کشورها در نظر گرفته می شود و در بسیاری از کشورها کاربران به راحتی با سرعت های بالای یک مگابیت بر ثانیه و در کشورهای پیشرفته تا 40مگابیت بر ثانیه به اینترنت دسترسی دارند و این در حالی است که سرعت اینترنت برای کاربران خانگی در کشورمان محدود به 128 کیلوبیت بر ثانیه است و همین سرعت اندک نیز در بسیاری از مواقع با اختلال و قطعی همراه است و این اتفاق زمانی در حال رخ دادن است که بسیاری از بخش های اقتصادی و تجاری به اینترنت وابسته هستند و نبود این نوع ارتباطات در کشور رکود کسب و کار را رقم می زند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  12:54 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

دیگر بهانه ای برای گم شدن و گم کردن نیست

 

همه ماجرا از زمانی شروع شد که موشکهای اتحاد جماهیر شوروی سوسیالیستی در کوبا لو رفت و چنان ولوله ای سراسر امریکا را فرا گرفت که ارتش ایالات متحده آمریکا تصمیم گرفت تا سامانه ای را طراحی کند تا بوسیله آن مختصات و جزئیات نقطات کره خاکی را در اختیار داشته باشد.

لذا این سامانه به سفارش وزارت دفاع ایالات متحده با نام (Global Positioning System) و یا همان GPS معروف تولید و در مدار قرار گرفت.

gps

این سیستم در ابتدا فقط در انحصار ارتش بود اما در سال 1980 استفاده همگانی از آن آزاد و آغاز شد. خدمات این مجموعه در هر شرایط آب و هوایی و در هر نقطه از کره زمین در تمام ساعات شبانه روز در دسترس است. پدید آورندگان این سیستم هیچ حق اشتراکی برای کاربران در نظر نگرفته اند و استفاده از آن کاملا رایگان است.

در ذیل به برخی مشخصات جالب این سامانه اشاره می کنیم:

 

  • - اولین ماهواره GPS در سال 1978 در مدار زمین قرار گرفت.
  •  
  • - در سال 1994 شبکه 24 عدد NAVSTAR تکمیل شد.
  •  
  • - عمر هر ماهواره حدوداً 10 سال است که پس از آن جایگزین می شود.
  •  
  • - هر ماهواره حدود 2000 پوند وزن دارد و در ازای باطری خورشیدی آن 5/5 متر است.
  •  
  • - انرژی مصرفی هر ماهواره، کمتر از 50 وات می باشد.
  •  
  • - در ایران نیز برای اولین بار نیروی انتظامی خودروهای عمومی مسیر تهران – مشهد را مکلف به استفاده از GPS کرده است تا علاوه بر کنترل سرعت و کنترل مسیر حرکت، این سیستم را در ایران مورد آزمایش قرار دهد.

 

سیستم ردیاب ماهواره GPS

اگر شما جزء افرادی هستید که مجبورید دائماً در سفر باشید یا به مدت طولانی در شهرها و یا اطراف روستاها رانندگی کنید و اغلب بخاطر یافتن مسیر دچار مشکل می شوید، دستگاه ردیاب یا موقعیت یاب ماهواره ای GPS، ابزاری است که می تواند برای شما فوق العاده مفید و حیرت انگیز باشد.

GPS یک سیستم ردیاب و موقعیت یاب است که با استفاده از ماهواره ها کار می کند، به عبارت دیگر مسیر یا مکان موردنظر را با استفاده از اطلاعات آنلاین ارسالی از ماهواره ها مشخص می کند و نیز توانایی شناسایی موقعیت را در هر لحظه در روی زمین یا در محدوده مداری دارد.

این دستگاه برای اولین بار در جهان توسط ایالات متحده آمریکا بمنظور مسائل استراتژیک و دفاعی مورد استفاده قرار گرفت، بعدها این سیستم در کشورهای اروپایی با نام گالیله Galileo"" و در کشور فدراسیون روسیه با نام گلونس Glonass"" مورد بهره برداری قرار گرفت،  در ایالات متحده آمریکا هر شهروند می تواند بطور رایگان از این سیستم استفاده کند. البته شایان ذکر است که البته مدلای اروپایی و روسی هرگز توانایی رقابت با GPS"" را ندارند، هر چند روسیه بدلیل رقابت شدید خود با آمریکا تلاشهای زیادی را برای توسعه سیستم خود انجام داده است اما باز هم کاستی های فراوانی نسبت به مدل آمریکایی دارد.

سیستم دریاب ماهواره ای از سه قسمت تشکیل یافته است:

 

فضا: (SPACE) این قسمت که به بخش فضایی معروف است در خارج از جو زمین فعال است و توسط 24 ماهواره فعال همه کره زمین را جاروب می کند.

 

کنترل: (CONTROL) بخش کنترل سیستم، ردیاب ماهواره ای شامل همه ایستگاههای مستقر در روی زمین است، این ایستگاههای کنترل زمینی در همه جای زمین پراکنده هستند، این ایستگاهها در مسیر حرکت ماهواره های سامانه GPS ساخته شده اند و با ساعت اتمی Atomic Clock" ماهواره ها هماهنگ هستند، ایستگاه های زمینی ارتفاع زمین از سطح دریا را با ماهواره ها مخابره می کنند.

 

کاربران: (USERS) این بخش که قسمت اصلی در بحث مورد نظر ماست، شامل همه شهروندان و قسمتهای نظامی می شود که خواهان استفاده از تکنولوژی GPS هستند.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:06 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

توییتر چطور هک شد

 

حتما در خبرها خواندید که جمعه گذشته سایت توییتر (معروف ترین سایت میکروبلاگینگ) توسط گروهی با نام "ارتش سایبر ایرانیان" هک شد و برای ساعاتی از دسترس خارج گشت.

twitter hacked

ساعت 10 شب 17 دسامبر به وقت آمریکا و 2:30 صبح به وقت محلی، کاربران توییتر به جای صفحه اصلی با صفحه ای سیاه و عکسی از پرچم سبز یا حسین و پیغامی با رنگ قرمز مواجه شدند.

 

متن اصلی پیغام بدین شرح بود:

 

twitter hacked

"Iranian Cyber Army

THIS SITE HAS BEEN HACKED BY IRANIAN CYBER ARMY

iRANiAN.CYBER.ARMY@GMAIL.COM

U.S.A. Think They Controlling And Managing Internet By Their Access, But THey Don’t, We Control And Manage Internet By Our Power, So Do Not Try To Stimulation Iranian Peoples To….

NOW WHICH COUNTRY IN EMBARGO LIST? IRAN? USA?

WE PUSH THEM IN EMBARGO LIST ;)

Take Care."

 

ترجمه متن:

 

"ارتش سایبر ایرانیان

این سایت توسط ارتش سایبر ایرانیان هک شده است.

آمریکا گمان می کند که به واسطه دسترسی هایش اینترنت را کنترل و مدیریت می کند ولی این طور نیست، این ما هستیم که با قدرتمان اینترنت را کنترل و مدیریت می کنیم. بنابراین ایرانیان را تحریک نکنید.

حالا کدام کشور در لیست تحریم قرار دارد؟ ایران؟ آمریکا؟

ما آنها را در لیست تحریم خود قرار دادیم ;)

مراقب خودتان باشید."

 

در اولین ساعات هک شدن توییتر، مسئولین سایت هک شدن سایت را منکر شدند ولی سایت های آی تی نویس خارجی و در راس آنها تک کرانچ این خبر را به سرعت پخش کردند.

به گفته تک کرانچ این گروه قبلا سایت mawjcamp.org را نیز هک کرده اند.

در همان اولین ساعات اولیه به جز اینکه توییتر به طور کامل Deface شد (به معنای جایگزین شدن محتوای سایت با محتوایی دیگر) با جستجو عبارت Twitter در گوگل با چنین صفحه ای رو به رو می شدید.

twitter hacked

هكرها برای این كار با استفاده از یك حساب كاربری اختصاص یافته به توییتر به ركوردهای DNS این سایت دسترسی پیدا كرده اند.

توییتر از خدمات شركتی به نام Dyn Inc. در نیوهمپشایر برای مدیریت ركوردهای DNS خود استفاده می كند كه آدرس twitter.com و آدرس های IP سرور آن را با یكدیگر مطابقت داده و تنظیم می كند. مسئولان شركت Dyn هك شدن زیرساخت های خود را رد كرده و می گویند به نظر می رسد فردی با دستیابی به مشخصات حساب كاربری مورد استفاده توییتر موفق به تغییر در ركوردهای DNS این سایت و هدایت كاربران به سایت دیگری شده است.

twitter hacked

هنوز مشخص نیست فردی كه خود را كاربر قانونی این حساب كاربری جا زده كیست و وی چگونه كلمه ورود این حساب كاربری را به دست آورده است، اما تردیدی وجود ندارد كه تغییرات در DNS سایت توییتر از این طریق صورت گرفته است.

برخی كارشناسان معتقدند هكرها با استفاده از یك بدافزار به حساب كاربری ایمیل یكی از كاركنان سایت توییتر نفوذ كرده و از این طرق كلمه عبور مورد نیاز برای تغییر DNS سایت توییتر را به دست آورده اند. برخی نیز معتقدند هكرها با طرح ریزی یك حمله فیشینگ بر ضد كارمند یاد شده وی را به طور ناخواسته مجبور به افشای اطلاعات حساس مربوط به توییتر كرده اند. (در حملات فیشینگ ایمیلی جعلی كه به نظر می رسد مربوط به یك موسسه یا شركت معتبر شناخته شده است برای كاربر ارسال شده و وی ترغیب به افشای اطلاعات حساس و شخصی خود می شود.)

سایت توییتر در مجموع امنیت خوبی ندارد و بر طبق گزارش های خبری این چهارمین بار از ابتدای سال 2009 میلادی است كه سایت توییتر هك شده و از دسترس خارج می شود.

 

از نکات جالبی که تک کرانچ در گزارش خود به آن اشاره کرده است ارتباط ایران با توییتر است. سران دولتی آمریکا قبلا اعلام کرده بودند که در زمان انتخابات ایران بنا به درخواست آنها توییتر تغییرات خود را عقب انداخته بود تا سایت برای ایرانیان بالا باشد. اگر از کاربران توییتر باشید حتما در دوران انتخابات به یاد دارید که اخبار و اطلاعات و بعضا شایعات با چه سرعتی در فضای توییتر منتشر میشد و توییتر به تنها خبرگزاری آنلاین و سریع بین کاربران اینترنت تبدیل شده بود.

twitter hacked

ولی سوال اینجاست که آیا واقعا گروهی ایرانی سایت را هک کرده اند؟!

گذاشتن پیغامی با این مضمون و عکسی که نشان دهنده شیعه بودن گروه هکر هست لزوما به معنای این نیست که گروه هکر ایرانی باشد. شاید در نگاه اول این حرکت موفقیت بزرگی به نظر برسد ولی از آنجایی که شیوه هک ناشی از نقص امنیتی پسورد سایت بوده (البته اگر ادعای مسئولین سایت راست باشد!)، این تصور ایجاد می شود که به جز تهدید و قدرت نمایی آیا منظور دیگری در پس این عمل هست؟

این حرکت و بازتاب آن توسط خبرگزاری های خارجی و سعی آنها در نسبت دادن هک شدن توییتر به مسئولین دولتی ایران، کاربران دنیا را نسبت به ایران بدبین می کند و در نهایت هک کردن یک سایت اجتماعی کاربران را نگران اطلاعات شخصی و نوشته هایشان می کند. البته خیلی وقت است جنگ سایبر در دنیا مرسوم شده است. برای مثال سال گذشته گروهی ایرانی چند صد سایت اسرائیلی از جمله سایت موساد را در پاسخ به اقدام خونین آنها در غزه هک کردند.

 

در این مورد جای تامل است... شما چه برداشتی دارید؟

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:06 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مراقب ویروس های کریسمس باشد

 

هر ساله در روزهای نزدیک به سال نو میلادی، هکرها و بدافزارنویسان فعالیت‌های خود را بیشتر می‌کنند و به سیستم‌های کاربران حمله می‌کنند.

در روزهای اخیر در وبسایت شرکت پاندا که یکی از فعالان نرم‌افزارهای امنیتی می‌باشد، به این موضوع به صورت یک اخطار جدی به کاربران پرداخته شده‌است. در این مطلب سایت‌های اجتماعی خصوصا فیس‌بوک از جمله خطرناک‌ترین محل‌ها برای کاربران عنوان شده است. به تازگی کاربران فیس‌بوک با لینکی مواجه می‌شوند که موضوع آن، پیام ویدئوی تبریک کریسمس می‌باشد. با کلیک بر روی این لینک یک بدافزار از خانواده‌ی Koobface Worm در سیستم قربانی نصب شده و بعد از مدتی پیام می‌دهد که سیستم شما بعد از ۳ دقیقه راه‌اندازی مجدد (Reboot) خواهد شد. اگر چه بعد از ۳ دقیقه سیستم خاموش نمی‌شود، اما عملا از کار می‌افتد و هیچ‌گونه فعالیتی با آن نمی‌توان انجام داد.

 

نمایی از صفحه پیام تبریک آلوده:

امنیت

اما موضوع به همین‌جا ختم نمی‌شود؛ از آن‌جایی که خاصیت کرم‌ها تکثیر کردن خود می‌باشد، لذا این بدافزار از طریق پیام‌های تبریک که به واسطه‌ی سال نو میلادی بین دوستان و آشنایان ارسال می شود، توزیع شده و دیگر سیستم‌ها را نیز آلوده می‌کند.

در ادامه‌ی این مطلب شرکت امنیتی پاندا ۵ نکته‌ی مهم امنیتی را در این خصوص بیان می‌کند.

 

  1. ۱- بر روی لینک‌های مشکوک به هیچ وجه کلیک نکنید.
  2. ۲- اگر بر روی لینک مشکوکی کلیک کردید، بلافاصله که مرورگر باز می شود، آدرس آن را ردیابی کنید و اگر آن را مشکوک دانستید سریعا مرورگر خود را ببندید.
  3. ۳- در کل هر فایل و یا اطلاعاتی را که از محتوای آن مطمئن نیستید، دانلود نکنید.
  4. ۴- اگر شما فایلی را دانلود کرده و یا نصب کردید و در هنگام بارگذاری سیستم، با پیام‌هایی مواجه شدید، به احتمال زیاد سیستم شما آلوده به Malware(آزارافزار) شده است.
  5. ۵- سیستم خود را به‌روزرسانی کنید و از وصله‌های جدید امنیتی استفاده کنید، همچنین از نرم‌افزارهای امنیتی استفاده کرده و آن‌ها را به‌روز نگه دارید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:06 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

تشخيص هويت با اثر انگشت

 

روش‏هاي شناسايي بيومتريک از روي انگشت، چهره يا عنبيه چشم، راه موثري براي تامين امنيت دستگاه‏هاي کامپيوترهاي سرويس دهنده است. در اين سلسله مقالات با هم برتري و کاستي‏ها و همچنين چگونگي کارکرد روش‏هاي بيومتريک را مي‏بينيم.

اثر انگشت

اگر نظر کارشناسان را بپذيريم بايد بگوييم که دوران ورود به سيستم‏هاي کامپيوتري از طريق وارد کردن گذر واژه‏هاي ساخته شده از حروف و ارقام از راه صفحه کليد به سر آمده. در آينده از برخي ويژگي‏هاي بدن که تغيير نمي‏کنند مانند اثر انگشت، چهره، چشم، صدا يا دست‏خط براي شناسايي کاربر و تعيين صلاحيت او براي کار با سيستم‏هاي کامپيوتري استفاده خواهد شد. هدف از اين کار بالاتر بردن امنيت سيستم‏ها و جلوگيري از دسترسي کاربران غير مجاز است. اما از اين روش‏ها نه تنها براي تامين امنيت سيستم‏هاي کامپيوتري بلکه براي افزايش ايمني شرکت‏ها و مکان‏ها نيز استفاده مي‏شود. روش‏هاي کنوني تشخيص هويت مبتني بر کارت‏هاي شناسايي ديگر مناسب نيست و بسيار نامطمئن است. از اين گذشته اين روش‏ها هم نيروي انساني و هم زمان زيادي مي‏طلبد اين کاستي‏ها را مي‏توان با کمک روش‏هاي تشخيص هويت بر طرف کرد. چون اين روش‏ها نه تنها درستي داده‏ها را بررسي مي‏کنند بلکه مي‏بينند آيا اين شخص صاحب واقعي اين مشخصات است يا نه.

اين روش‏ها نه تنها درستي داده‏ها را بررسي مي‏کنند بلکه مي‏بينند آيا اين شخص صاحب واقعي اين مشخصات است يا نه.

به اين ترتيب سيستم‏هاي بيومتريک با ارائه کار کرد بهتر، هزينه‏هاي بالاتر خود را جبران مي‏کنند. در اين مقاله به طور مفصل با روش‏هاي بيومتري جاري آشنا شده و به جزئيات آنها پي مي‏بريد.

 

تشخيص اثر انگشت نوري و خازني

تشخيص هويت و صدور مجوز از روي اثر انگشت يکي از ساده‏ترين و پرکاربردترين روش‏هاي تشخيص هويت است براي خواندن اثر انگشت، سيستم‏هاي زيادي که از فناوري هاي گوناگون بهره مي‏برند، وجود دارد. اما سيستم‏هايي که اثر انگشت را بر پايه روش‏هاي نوري ثبت مي‏کنند، بيشتر گسترش پيدا کرده‏اند. در اين شيوه، نور از سوي يک چشم به انگشت تابانده مي‏شود. سپس يک دوربين CCD، پرتوهاي باز تابيده را دريافت کرده و از روي آنها يک عکس سياه و سفيد مي‏سازد. اين عکس مشخصات بارز اثر انگشت را نشان مي‏دهد وضوح اين سيستم به ميزان اهميت و نوع کاربرد بستگي دارد. براي نمونه براي تشخيص اثر انگشت کودکان که پيچيدگي بيشتري دارد از وضوح dpi 1000 استفاده مي‏شود در حاليکه براي بزرگسالان، وضوحdpi  500 کافي است. در کنار روش‏هاي نوري، براي کاستن از هزينه‏ها، روش‏هايي نيز ابداع شده‏اند که در آنها از خازن استفاده مي‏شود. در اين شيوه از صفحه‏هايي استفاده مي‏شود که تا 000/100 حسگر خازني دارند و بار آنها پس از تماس انگشت اندازه‏گيري مي‏شود. از روي نتايجي که بدست مي‏آيد عکسي از اثر انگشت ساخته مي‏شود.

 

تشخيص اثر انگشت با روش‏هاي حرارتي و مافوق اولتراسوند

اثر انگشت

حسگرهاي مافوق اولتراسوند و حرارتي نيز براي تشخيص اثر انگشت به کار مي‏روند. وضوح اين روش‏ها هم مانند روش‏هايي است که در بخش قبل شرح داديم. در روش حرارتي، آرايه‏اي از حسگرها تصوير گرمايي انگشت را مي‏سازد. سپس اين تصوير بر پايه گراديان دما به يک نماي سه بعدي از اثر انگشت تبديل مي‏شود روش‏هاي مافوق اولتراسوند اکنون از دقيق‏ترين و همچنين گران‏ترين روش‏هاي تشخيص هويت از روي انگشت هستند. دليل آن هم اين است که آلودگي يا ديگر عوامل مزاحم در کار اين روش اختلالي ايجاد نمي‏کند. در اين روش؛ چند حس‏گر امواج مافوق اولتراسوند را به سمت انگشت مي‏فرستند. سپس بازتاب اين امواج را دريافت کرده و براساس فاصله زماني بازتاب‏ها يک تصوير سه بعدي از اثر انگشت مي‏سازند.

 

روش‏هاي تحليل اثر انگشت

اثر انگشت

براي به حداقل رساندن داده‏هاي يک اثر انگشت در بانک اطلاعاتي، همه تصوير به طور کامل نگهداري نمي‏شود. نخست کل تصوير تحليل شده و سپس نقاط کليدي آن ذخيره مي‏شود. اين کار نقش بسيار مهمي براي جستجوي سريع در بانک‏هاي اطلاعاتي دارد. در مجموع هر تصوير اثرانگشت حدود 35 ويژگي مهم مانند نقاط تقاطع، نقاط پاياني، انشعاب و ... دارد. براي تشخيص هر اثر انگشت و اعلام آن با قطعيت بررسي 8 تا 22 ويژگي کافي است. مشخصات اثر انگشت يا به طور مستقيم روي ايستگاه يا روي کارت‏هاي هوشمند يا روي يک سرويس دهنده ذخيره مي‏شود و در صورت تطابق مشخصات دريافتي با مشخصات ذخيره شده نسبت به صدور مجوز تصميم‏گيري مي‏شود. اين روش در علم بيومتري MBFM يا Minutiae-Based Fingerprint ناميده مي‏شود. در اين شيوه پردازش سنگيني روي تصوير براي استخراج مشخصات کليدي انجام مي‏گيرد. اما روش ديگري نيز با نام CBFM يا Correlation Based Fingerprint Matching وجود دارد که در آن به جاي مقايسه تک تک نقاط کليدي با داده‏هاي اصلي. بخش‏هايي از تصوير با بخش‏هاي متناظر از شکل اصلي مقايسه مي‏شود.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:06 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

10 نکته جالب درباره هکرها

هکرها امروزه به عنوان بزرگترین مجرمان انفورماتیکی شناخته می شوند که با سرقت و سوء استفاده از اطلاعات شخصی کاربران شبکه اهداف ضد انسانی و شومی را دنبال می کنند.

یک مجله معتبر علمی در سلسله گزارشاتی به نام "20 چیزی که درباره آن نمی دانید" به معرفی مسائل عجیبی درباره موضوعات مختلف علمی پرداخته است که شاید کمتر کسی شنیده باشد.

در قسمتی از این سلسله گزارشات به بررسی 10 نکته عجیب درباره هکرها می پردازیم.

هکر

 

1- هکر در اصل به معنی "کسی است که با یک چکش مبلمان می سازد". شاید به دلیل ماهیت سخت این عمل است که امروزه این واژه برای افرادی به کار می رود که از ارائه راه حلهای غیرمعمول و ایجاد موانع فنی لذت می برند.

 

2- هک کردن رایانه در اواخر سال 1950 متولد شد. در آن زمان گروهی از اعضای موسسه تکنولوژی ماساچوست (ام. آی. تی) با دستکاری یک سوئیچینگ الکتریکی در پردازنده مرکزی رایانه IBM 704 ایجاد اختلال کردند.

 

3- در سال 1970 دوست نابینای هکری به نام "جان دراپر" به وی اطلاع داد که یک اسباب بازی سوت دار که در جعبه غلات Capn Crunch بسته بندی می شود می تواند صدایی با بسامد 2 هزار و 600 هرتز تولید کند. شرکت AT&T برای خطوط تلفنی دور برد خود از چنین بسامدی استفاده می کرد. به این ترتیب این هکر توانست یک خط تلفنی این شرکت را قطع کرده و با این سوت اسباب بازی بسامد دو هزار 600 هرتز را تولید کند. به طوری که اپراتور تلفن متوجه قطع بودن خط نشد.

 

4- قبل از اینکه استیو ووزنیاک و استیو جابز، بنیانگذاران اپل ثروتمند شوند، نسخه های الکترونیک سوت دراپر را تولید می کردند و می فروختند. این نسخه های الکترونیک سوت دراپر، جعبه آبی نام داشت.

 

5- استیو ووزنیاک با استفاده از یک جعبه آبی به محل سکونت پاپ در واتیکان زنگ زد و خود را هنری کیسنجر مشاور امنیت ملی در دوره ریاست جمهوری نیکسون معرفی کرد!

 

6- هک کردن در سال 1983 و با فیلم "جنگ بازیها" وارد هالیوود شد.

 

7- در همان سال شش نوجوان اهل میلواکی لابراتوار ملی لس آلاموس در تکزاس را هک کردند. در این لابراتوار سلاحهای هسته ای ساخته می شد.

 

8- در سال 1998 رابرت تی. موریس با هدف ارزیابی امنیت اینترنت یک کرم ایجاد کرد.

 

9- گری مک کینون یک هکر است که بین سالهای 2000 و 2001 وارد 97 سرور نیروی هوایی آمریکا، ناسا و پنتاگون شد و خسارتی بالغ بر 700 هزار دلار به دولت آمریکا وارد کرد و موجب از کار انداختن دو هزار رایانه به مدت 24 ساعت شد. این هکر که مبتلا به سندروم آسپرگر شکلی از بیماری اوتیسم است با هدف کشف نشانه هایی از موجودات فضایی بیگانه و بشقاب پرنده ها این حملات را انجام داد.

 

10- راجر انجل از دانشگاه آریزونا پیشنهاد داد که یک صفحه خورشیدی غول پیکر در فضا ساخته شود که بتواند آب و هوای زمین را هک کند.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

GPS در دسترس عموم

 

24 ماهواره سیستم GPS را پشتیانی می کنند، این ماهواره ها Satellite'' در 6 مدار حول کره زمین در حال چرخش هستند، 24 ماهواره ی GPS در مدارهایی به فاصله 36600 کیلومتری از سطح دریا گردش می کنند. هر ماهواره دقیقا طی 12 ساعت با سرعت 11 هزار کیلومتر بر ساعت یک دور کامل بدور زمین می گردد.

 

این ماهواره ها نیروی خود را از خورشید تامین می کنند ولی باتری هایی نیز برای زمانهای خورشید گرفتگی و یا مواقعی که در سایه ی زمین حرکت می کنند به همراه دارند. راکتهای کوچکی نیز ماهواره ها را در مسیر درست نگاه می دارند. به این ماهواره ها NAVSTAR نیز گفته می شود.  هر ماهواره یک ساعت اتمی دقیق به همراه دارد که اطلاعات را بطور دقیق و پیوسته به زمین ارسال می کنند. مضافاً اینکه ماهواره ها می توانند، پیام های الکترونیکی Electronic Massage"  را نیز به زمین ارسال می کنند، این پیام های الکترونیکی می تواند شامل مکان ماهواره در مدار یا زمان ساعت اتمی و یا اطلاعات دقیق تری درباره مکان مورد نظر و بسیاری موارد دیگر باشد.

gps

برای کاربران معمولی ارسال اطلاعات در زمان بسیار دقیق ضروری نیست اما وجود این امکان خود نعمتی است.

ماهواره های مختلف هر کدام با نظم و ترتیب خاصی کار می کنند و هرگز اجازه نمی دهند که در ارسال اطلاعات به کاربران اخلال یا تداخلی بوجود آید. ماهواره ها بصورت هوشمند نزدیکترین راه را به مکان مورد نظر انتخاب کرده و اطلاعات از طریق آن ماهواره بدون کم و کاست فرستاده می شود.

 

همانطوری که ذکر شد سیستم GPS  اولین بار برای ارتش ایالات متحده آمریکا جهت کاربردهای نظامی ساخته شد تا بتوانند براحتی اهداف خود را در سراسر جهان نشانه گیری کرده و موشکهای خود را دقیق و بدون خطا روی هدف قفل نمایند، کاربرد دیگر این سامانه برای ارتش ایالات متحده آمریکا شناسایی موشکهای هوشمند بالستیک، انبارهای مهمات زیرزمینی و مهمتر از همه شناسایی سلاحهای هسته ای در زرادخانه ها بود. اما با گذشت زمان بدلیل محسنات فوق العاده این سامانه، ارتش تصمیم گیرفت تا بصورت محدود و استاندارد این سامانه را در اختیار عموم قرار دهد.

gps

امروزه همه شهروندان می توانند به سیستم GPS دسترسی داشته باشند و از اطلاعات آن بهره مند شوند. بسیاری از کشورها که برای مردم خود شرایط رفاهی مطلوبی را ایجاد کرده اند، سیستم استاندارد GPS را در شهرهای خود بطور رایگان راه اندازی کرده اند.

بخشهای ترابری و حمل و نقل، هواپیماها، کشتی ها و انواع خودروهای سواری جزو کاربران پروپاقرص سیستم ردیاب جهانی GPS هستند، همه کاربران از جمله خلبانان هواپیماهای بدون موتور، معدن کاران و همه کسانی که در راه و مسیر هستند می تواندن براحتی و با پرداخت هزینه ناچیز 100 الی 200 دلاری از این سامانه استفاده کنند.

 

گیرنده های GPS می توانند پهنای زمین، طول زمین، ارتفاع و پستی و بلندی و مساحت زمین موردنظر را برای کاربر مشخص کنند. اکنون مهندسان در حال تلاشند تا با توسعه این سیستم علاوه بر امکانات فوق، امکان دیدن را نیز از این طریق فراهم ساند.

gps

سیستم GPS هیجان و سادگی را هم زمان برای مردم به ارمغان آورده است، برخلاف پیچیدگی زیاد سیستم، استفاده از آن بسیار ساده و ابتدایی است، با این وجود، دیگر شما بهانه ای برای گم شدن و گم کردن نخواهید داشت.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

جی میل کاربران ایرانی سرقت می شود

 

چند روزی ست ایمیلی برای کاربران ایرانی به جهت سرقت ایمیلهای آنها برایشان ارسال می شود. در این ایمیل آمده که گوگل برای کاربران ایرانی خود تسهیلات بیشتری را در نظر گرفته و این تسهیلات شامل فضای بیشتر (100 گیگ) و همچنین قابلیت افزودن زبان فارسی به جی میل است و شما برای دریافت این تسهیلات جدید و رایگان باید بر روی لینکی که در دعوتنامه آمده کلیک کنید.

جیمیل

با کلیک بر روی لینک در داخل دعوتنامه به سایتی هدایت می شوید که مانند Gmaill اصلی طراحی شده است و از شما خواسته می شود که با وارد کردن مشخصات اکانت ایمیل خود وارد شوید به محض انجام دادن این کار ایمیل شما به سرقت می رود. برای جلوگیری از این سرقت بر روی لینک کلیک نکنید. اصولا به خاطر داشته باشید که اینگونه ایمیلها که امکان بیشتری را به رایگان به عده ای خاص پیشنهاد می کنند بسیار مشکوک هستند. اگر فکر می کنید اکانت شما مورد سرقت قرار گرفته به سرعت کلمه عبور خود را تغییر دهید. ( بخوانید )

 

متن ایمیل ارسالی را در ادامه می بینید.

 

Subject: Persian Gmail for Iranian customers

Hello

Dear Gmail customer

From now if you need more than 7 GB of space use this invitation and upgrade your account to 100 GB of space also for Iranian (Persian) customer we add Persian (Farsi) language for gmail !

So you can see all the Gmail & google texts and menus in persian language.

your account upgrade will done after 24 hours

Go for persian Gmail:

your invitation code is: http://gmail-v3.com/KXDccvw2p99ah7dtV1

Thank You

Gmail Support Department

 

اگر به لینک دعوتنامه هم دقت کنید می بینید که از دامین gmail-v3.com به جای gmail.com استفاده شده است. همیشه قبل از کلیک کردن بر روی لینک ها به این مسئله دقت کنید. البته بعضی مواقع هم سارقان با کلک هایی این مشکل را هم حل می کنند ولی به هر حال همیشه جانب احتیاط را رعایت کنید.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

تشخیص هویت با کف دست و رگ‌ها

 

در مقاله قبلی با عنوان "تشخیص هویت با اثر انگشت" سه روش جاری و متداول اسکن کردن اثر انگشت را توضیح دادیم.

این مقاله به شرح روش هایی می پردازیم که از ویژگی های منحصر به فرد کف دست برگرفته شده اند. ویژگی هایی مثل هندسه کف دست و شکل رگ‌ها!

 

ژئومتری دست

تشخیص هویت با کف دست و شکل رگ‌ها

در تشخیص هویت از روی ژئومتری دست هم از یک دوربین CCD برای ثبت نقاط کلیدی دست استفاده می‏شود. در این روش تصاویر دست از بالا و از کنار به دست آمده و مورد پردازش قرار می‏گیرد. در طی این پردازش، نقاط و خط‏هایی روی تصویر فرض می‏شود. از این نقاط و خطوط برای اندازه‏گیری طول، پهنا و ضخامت هر یک از انگشت‏ها استفاده می‏شود. سپس سیستم تشخیص هویت این داده‏های را در یک بانک اطلاعاتی ذخیره می‏کند تا بعداً داده‏های ورودی برای شناسایی شخص با آنها مقایسه شود.

 

 

اسکن کردن رگ‏ها

حالت رگ‏های هر شخص مانند اثر انگشت او یک ویژگی منحصر بفرد است. وضعیت رگ‏ها حتی میان دو دوقلوی همسان هم ناهمسان است.

 وضعیت رگ‏ها حتی میان دو دوقلوی همسان هم ناهمسان است.

 تنها مشخصه‏ای از رگ‏ها که با گذشت زمان تغییر می‏کند، اندازه آنهاست. بنابراین پژوهشگران شرکت فوجیتسو از همین ویژگی برای تشخیص هویت افراد استفاده کرده‏اند. در روش‏ شناسایی از روی رگ‏ها، نور مادون قرمز به کف دست تابانده می‏شود. با این کار وضعیت رگ‏هایی که زیر پوست قرار دارند به دست می‏آید.

تشخیص هویت با کف دست و شکل رگ‌ها
تشخیص هویت با کف دست و شکل رگ‌ها

 

 

 

 

 

 

 

 

سپس این مشخصات با داده‏های مرجع مقایسه می‏شود. جزئیات این جریان از قرار زیر است:

هموگلوبین موجود در خون بخش‏هایی از طیف نور را جذب می‏کند که طول موج آنها حدود 10×6/7 است. به این ترتیب رگ‏ها خطوطی تیره رنگ می‏شوند و حسگر، اطلاعات تصویر را دریافت و ذخیره می‏کند.

یکی از برتری‏های روش شناسایی از روی وضعیت رگ‏ها آن است که نیازی به تماس فیزیکی ندارد و از این نظر روشی پاکیزه است. همچنین میزان دقت آن تا حد قابل قبولی بالاست. به عبارت دیگر درصد خطای آن حدود 00008/0 درصد است.

درصد خطای اسکن کردن رگ‌ها حدود 00008/0 درصد است.

بر پایه اعلام شرکت فوجیتسو این روش به ویژه برای مراکز بازرگانی سودمند است. این روش به عنوان یک جایگزین مستقیم و سریع برای انگشت نگاری، با صرفه و دقیق است و اکنون در برخی مراکز به کار برده می‏شود.

تشخیص هویت با کف دست و شکل رگ‌ها

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

قانون اساسي روبات ها

 

25 ژانويه سال 1979 يکي از کارگران دستگاه هاي مونتاژ خط توليد موتور فورد به نام رابرت ويليامز توسط دستگاه کشته شد. اين اولين فردي بود که قرباني ماشين هاي خودکار يا به اصطلاح امروزي روبات ها شد. جالب اينکه مرگ رابرت ويليامز مصادف بود با پنجاه و هشتمين سالگرد نمايش يک تئاتر با نام روبات هاي جهاني روسم (R.U.R) که در آن کارل چاپک – نويسنده چک قرن بيستم – اولين بار نام روبات را به عنوان يک شخصيت مصنوعي وارد دنياي واژگان جهاني کرد. چاپک اين کلمه را براساس يک کلمه چکسلواکي به معناي بيگاري اختراع کرد و اين واژه در سال 1923 وارد ادبيات انگليسي شد.

ويليامز در سال 1979 در حالي که بخش هاي مونتاژ شده را جمع آوري مي کرد، بر اثر ضربه سنگين بازوهاي روبات کشته شد. خانواده ويليامز بعدها مبلغ 10 ميليون دلار بابت اين خسارت جاني دريافت کردند. هيات منصفه اي که اين پرونده را بررسي مي کرد. تاييد کرد که مرگ ويليامز بر اثر نبود موارد ايمني نظير گزينه هشدار موارد اضطراري که در حين کار کارگر با روبات پيش مي آيد، کشته شده است. البته به لطف راه اندازي خطوط مونتاژ صنعتي، روبات در دنياي امروزي به يک دستگاه معمولي و بعضاً پيش پا افتاده تبديل شده است.

با وجودي که يکي از همين روبات ها باعث مرگ ويليامز شده، امروزه روبات ها به غير از حيطه کارخانه و کارهاي سخت، به زندگي شخصي ما هم وارد شده اند، خانه مان را جارو مي کنند، مين هاي نظامي را خنثي يا منفجر مي کنند، به جاي ما در مريخ پرسه مي زنند، ميوه برداشت مي کنند، از افرادمسن مراقبت مي کنند و براي مابوردهاي مدار چاپي مي سازند.

روبات ها

اين تقسيم کار بين انسان و روبات و همچنين پيشرفت هاي چشمگير در زمينه ساخته روبات ها، بحث اخلاقي روبات ها و ماشين ها را که به عقيده بيل گيتس، موسس مايکروسافت محور پيشرفت هاي آينده فناوري خواهند بود، پيش مي کشد. يکي از نگراني هاي قديمي در مواجهه با روبات ها، بحث فناوري گريزي (Luddite) است که به خاطر ترس از جايگزين شدن روبات ها به جاي نيروي انساني مطرح شده و نگراني هاي بعدي که از آن استنتاج مي شود، مربوط به اين است که هوش مصنوعي روزي از هوش انسان پيشي مي گيرد.

روبات ها

براساس اين نگرش، روبات ها عليه انسان ها قيام کرده و کارفرمايان خود را از بين مي برند و اين همان مفهومي است که طبق سه قانون روباتيک ايزاک آسيموف، نويسنده مشهور داستان هاي علمي تخيلي، نبايد اتفاق بيفتد اولين قانون از قوانين سه گانه آسيموف که در دهه 1950 در داستان من روبات هستم (I.Robot) مطرح شد، مي گويد:

قانون اول، يک روبات نبايد با ارتکاب عملي يا خودداري از انجام عملي باعث آسيب ديدن يک انسان شود. قانون دوم اين است که يک روبات بايد از تمامي فرمان هاي انسان تبعيت کند، مگر اينکه آن فرمان يا فرمان ها در تعارض با قانون نخست باشد و قانون سوم: تا هنگامي که قانون نخست يا دوم زير پا گذاشته نشده، روبات بايد وجود خود را حفظ کرده و در بقاي خود بکوشد.

روبات ها

اين قوانين اگرچه در داستان ها آورده شده، در بسياري جاها حتي در صنايع نيز به کار مي رود. رونالد آرکين، مدير لابراتور Mobile Robot در موسسه فناوري جورجيا مي گويد: زماني که پاي روبات ها به ميان مي آيد، دانشمندان هيچ واکنشي نشان نمي دهند و گويي نمي خواهند از خواب خرگوشي بيدار شوند. فکر اين را نمي کنند که چه خواهد شد. اما به نظر مي آيد که با روي کار آمدن تسليحات هسته اي، آنها بايد از خواب بيدار شوند. وي تشريح مي کند که مرگ ويليامز به عنوان يک رويداد صنعتي، نشان دهنده خطاي خود انسان ها در مورد مسايل ايمني است و مرگ ويليامز به ميل و اراده روبات نبوده است. وي مي افزايد: اين رويداد اخلاقي نبوده؛ مگر اينکه شما از ديد يک فناوري گريز و عليه انقلاب صنعتي بخواهيد به اين مساله نگاه کنيد. حال سه ده از مرگ ويليامز مي گذرد و تازه دولت ها به اين فکر افتاده اند که براي روبات ها قانون هايي وضع کنند و محققان در بررسي مفهوم هاي قانوني طرز رفتار روبات ها در مقابل انسان هستند و به اين فکر مي کنند که آيا روبات ها نيز به وکيل نيازي دارند. بيش تر دغدغه آرکين در مورد باز خورد روح انسان درتعامل با روبات هاست. به ويژه با مشاهده اينکه امروزه يکي از اهداف علم روباتيک ورد روبات ها به زندگي شخصي ما، چه به بهانه همدم شدن و چه کمک به انسان است.

 

قانون صفر

آيزاک آسيموف بعدا (در انتهاي داستان امپراتوري روبات ها) اصل ديگري را که از احتمال بروز مشکل پيشگيري مي کرد، به قوانين سه گانه افزود و قانون اول را نيز براساس آن به صورت زير کامل کرد:

قانون صفر: يک روبات نبايد به بشر آسيب برساند و يا با خودداري از عملي موجب آسيب به بشر شود.

قانون اول( تکميل شده): يک روبات نبايد به انسان آسيب برساند و يا با خودداري از عملي موجب آسيب ديدن او شود، مگر اين که قانون صفر نقض شود.

 

قانون چهارم

در سال 1974، يعني دو دهه پس از مطرح شدن قوانين سه گانه روباتيک آسيموف، ليوبن ديلوف، نويسنده بلغاري داستان هاي علمي تخيلي در کتاب راه ايکاروس، قانون ديگري را قوانين سه گانه آسيموف افزود، مبني بر اينکه طراحان روبات حق ندارند براي دادن ساختار انساني به روبات ها، روباتي بسازند که روان داشته باشد.

 

قانون چهارم بنياد دوستان

هري هاريسون، رييس آکادمي تکريم آسيموف در سال 1986 کتابي را با عنوان قانون چهارم روباتيک نوشت و در آن قانون چهارم را اين گونه مطرح کرد که توليد دوباره يک روبات در صورتي مي تواند انجام بگيرد که آن روبات با هيچ کدام از قوانين اول، دوم و سوم تعارض نداشته باشد.

 

قانون پنجم

نيکولا کساروفسکي، نويسنده بلغاري داستان هاي علمي تخيلي در سال 1983 در کتابي با عنوان قانون پنجم روباتيک، قانون، يک روبات بايد بداند که روبات است. استدلال کساروفسکي اين بود که اگر يک روبات انسان نما به نحوي بپذيرد که روبات نيست، مي تواند قوانين اول تا چهارم را نقض کند.

 

قوانين قرن بيست و يکم

در ماه اوت سال 2009، دو مهندس آمريکايي با هدف تحقق ساخت روبات هاي آينده، سه قانون روباتيک آيزاک آسيموف را به شکلي مدرن و امروزي تشريح کردند.

روبات ها

ديويد وودز (David Woods)، پروفسور مهندسي سيستم هاي يکپارچه دانگشاه ايالت اوهايو و رابين مورفي از دانشگاه A&M تگزاس در يکي از شماره هاي مجله علمي IEEEIntelligent Systems اين قوانين را به شيوه اي تغيير دادند که مي تواند در توسعه هوش مصنوعي ونسل هاي آينده روبات ها مورد ملاحظه قرار گيرد. ديويد وودز در اين خصوص توضيح داد: ديدگاه فرهنگي ما از روبات ها به گونه اي است که هميشه آنها را به صورت روبات هاي ضد انسان تجسم مي کنيم. ما انسان ها اعتقاد داريم که روبات ها مي توانند به موجوداتي بهتر از انسان تبديل شوند؛ به طوري که خطاهاي آنها بسيار کم تر از خطاهاي انساني باشد. ما در به روز رساني قوانين آسيموف قصد داريم تصويري راکه از روبات ها وجود دارد به روشي واقعي تر بررسي کنيم.

قوانين پيشنهادي وودز و مورفي به شرح زير است:

1- يک انسان نمي تواند از يک روبات استفاده کند بدون اينکه سيستم کار انسان روبات به بالاترين سطح قانوني و حرفه اي امنيتي و اخلاقي خود برسد.

2- يک روبات بايد به انسان به روشي مقتضي با نقش آنها پاسخ دهد.

3- يک روبات بايد مجهز به قدرت خودمختاري کافي براي محافظت از وجود خود باشد به شرطي که اين حفاظت يک انتقال تدريجي کنترل را ارايه کند که در تضاد با قوانين اول و دوم نباشد.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

چگونه از شرشان خلاص شویم؟

شاید شما هم با این مشکل مواجه شده باشید که :

 

" در Gmail ایمیل هایی دریافت می کنید که فرستنده اش آدرس خودتان است، سوال اینجاست که چطور می توانید برای همیشه از شر آنها خلاص شوید؟ "

این یکی از ترفند های اسپمرها است. آدرس فرستنده را جعل می کنند و آدرس خودتان را به جای آن قرار می دهند که احتمال عبور نامه از سیستم های ضد اسپم و همچنین احتمال باز کردن نامه توسط شما بیشتر شود.

یعنی در برنامه های کامپیوتری شان می نویسند، به هر کس نامه می فرستی، آدرس فرستنده را هم همان آدرس گیرنده قرار بدهد

برای خلاص شدن از این نامه ها کافی است یک فیلتر تعریف کنید که هر نامه ای از خودتان به خودتان فرستاده شده بود بلافاصله پاک شود. مثل راهنمای زیر

با کلیک بر روی تصاویر آنها را بزرگ و واضح ببینید

اسپم spam email  ایمیل

خوب، حالا هر ایمیلی از خودتان به خودتان فرستاده شود بلافاصله پاک می شود

اسپم spam email  ایمیل
اسپم spam email  ایمیل

اینجا فقط یک موردی هست، اینکه بعضی از افراد عمدآ از آدرس خودشان به خودشان ایمیل می زنند. مثلآ اگر می خواهند فایلی را در ایمیل شان نگه دارند از ایمیل شان فایل را ضمیمه (attachment) می کنند و به خودشان ارسال می کنند که آن را در ایمیل شان داشته باشند.

اگر شما هم برای موارد مختلف به خودتان ایمیل می زنید کافی است در قسمت Create Filter یک عبارت خاص و ثابت را در قسمت Doesn’t Have بنویسید. مثلآ

اسپم spam email  ایمیل

این می گوید فقط اگر در متن ایمیل عبارت [QQQ] وجود نداشت آن را پاک کند

در نتیجه اگر می خواهید به خودتان ایمیل بزنید در جایی از متن آن کافی است بنویسید [QQQ] و آن ایمیل استثنا محسوب شده و پاک نمی شود.

منبع : زنگوله با اضافات و تغییرات

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:07 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

وقتی هر کاشی یک کامپیوتر می شود!

امروز قصد داریم تکنولوژی جدیدی را معرفی کنیم که David Merrill در فوریه 2009 معرفی کرد و شرکتهای بسیاری در برنامه های آتیه خود قصد محقق کردن این پروژه را دارند یکی از این شرکتها برنامه خود را برای تولید این پروژه جالب پایان سال 2010 می داند

camputer کاشی و کامپیوتر,
Siftables کاشی یا بهتر بگوییم مکعب های هوشمند کوچکی هستند که می توانند کارهای فوق العاده ای بکنند، هر مکعب شامل یک پردازنده، یک نمایشگر و چند نوع سنسور است که می تواند انواع مختلف حرکت را تشخیص دهد و همچنین مکعب های کنارش را شناسایی کند.
camputer کاشی و کامپیوتر,
 Siftables ها وقتی در کنار هم قرار می گیرند یک شبکه تشکیل می دهند و هر کدام می دانند که Siftables های کنارشان شامل چه اطلاعاتی است و می توانند متوجه حرکت Siftables های همسایه بشوند با این حساب می شود اطلاعات جالبی روی نمایشگر های آنها نشان داد و حتی اطلاعات را پردازش کرد.
تصویر زیر را ببینید
همانطور که می بینید شکل زیر از پنج Siftable مختلف تشکیل شده و هر کدام از آنها متوجه کناری های خود هستند و در آخر نتیجه درست نمایش داده می شود.
camputer کاشی و کامپیوتر,
همانطور که می بینید David Merrill دارد با Siftables ها کمی رنگ قرمز به عکس اضافه می کند! یعنی در یک Siftable  مثلآ سطل رنگ قرمز را داریم و در Siftable  دیگر یک عکس. حالا اگر سطل رنگ قرمز را بالای عکس  بگیریم انگار که داریم رنگ را روی آن خالی می کنیم می بینیم که رنگ به عکس اضافه می شود.
camputer کاشی و کامپیوتر,
هر کدام از Siftables ها می توانند تصویری از چهره یک نفر داشته باشند و با قابلیت ویژه Siftables ها چهره ها می توانند به هم واکنش نشان دهند یعنی وقتی آنها را کنار هم قرار دهید به یکدیگر نگاه می کنند.
camputer کاشی و کامپیوتر,
در  David Merrill یک مثال خارق العاده دیگر هم وجود دارد که گذاشتن عکسش در اینجا کمکی به درک زیبایی اش نخواهد کرد، هر Siftable می تواند یک تکه از موسیقی باشد و می توانید با کنار هم چیدن آنها موسیقی بسازید (موسیقی به طور همزمان از کامپیوتر پخش می شود).
همچنین سایر Siftable ها به صورت ابزار به شما کمک می کنند مثلآ می توانید کمی Siftable مخصوص tempo بالای یک قسمت موسیقی بگیرید تا tempo آن قسمت افزایش پیدا کند یا volume و…
یک کاربرد جالب دیگر هم امکان اضافه کردن کاراکتر های مختلف به یک کارتون بود! فرض کنید!
می توانید با کنار هم چیدن Siftables ها داستان کارتون را خودتان بسازید و کاراکتر ها را حذف یا اضافه کنید. من به چیز هایی فکر می کنم که نسل خلاقی که اسباب بازی اش Siftables باشد خواهد ساخت. همانطور که می بینید واقعآ کاربرد ها بیشمار هستند و با فراگیر شدن این تکنولوژی سیل عظیمی از دستگاه ها و قابلیت های جدید است که ساخته خواهد شد و چه بسا که این قابلیت روزی در خیلی از دستگاه ها به صورت جداگانه تعبیه شود. یعنی فرض کنید هر گوشی موبایل می تواند خود یک Siftable باشد.
Siftables ها نحوه ارتباط ما با کامپیوتر را بهبود می بخشند، بهتر است فکر کنیم که قرار نیست تا ابد هر داده ای فقط با ماوس و کیبورد وارد کامپیوتر شود و نتیجه هم روی مانیتور نمایش داده شود بلکه با پیشرفت تکنولوژی دستگاه های جدیدی ابداع می شوند که استفاده از آنها به مراتب خیلی کارآمد تر از اجزا قدیمی مثل ماوس و کیبورد خواهد بود Siftables ها قرار است به عنوان اولین استفاده از آنها، به بچه ها برای یادگیری و پرورش خلاقیت کمک کنند.
Siftables توسط David Merrill و Jeevan Kalanithi در آزمایشگاه رسانه دانشگاه MIT طراحی و ساخته شده است Siftables ها همانطور که گفته شد در حال حاظر برای فروش آماده نیستند اما سازندگان آن در حال آماده سازی این طرح برای فروش و تولید انبوه هستند
برگرفته از زنگوله با اضافات

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:08 AM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

جیمیل توصیه می کند، گوش کنید

 

وبلاگ رسمی جی‌میل مطلبی را منتشر کرده با عنوان نکات امنیتی در مورد حساب‌های کاربری جی‌میل. داشتن یک رمزعبور قوی در حفظ اطلاعات شما کمک زیادی می‌کند اما علاوه بر این باید چند کار دیگر انجام دهید تا خیالتان از بابت امنیت اکانت جی‌میلتان راحت شود :

جیمیل

1- حتما از ایمیل‌تان خارج شوید. بخصوص هنگامی که با استفاده از یک کامپیوتر عمومی به جی‌میل وارد می‌شوید (مثلا در کافی‌نت یا سایت دانشگاه) حتما پس از تمام شدن کارتان از صندوق ایمیل خود خارج شوید (Sign out). کار سختی نیست،فقط بر روی لینک Sign out در گوشه بالا و راست صفحه ایمیلتان کلیک کنید. اگر می‌خواهید خیالتان راحت‌تر شود حتما پس از این کار cache ، کوکی‌ها و تاریخچه (history) مرورگرتان را هم پاک کنید. سپس مرورگر را بصورت کامل ببندید.در کامپیوتر خانگی‌تان اگر لازم است بصورت مداوم از آن دور شوید می‌توانید آن را با استفاده از یک اسکرین‌سیور رمزدار محافظت کنید تا کسی بدون اجازه و در غیاب شما به اطلاعات صندوق پستی‌تان دسترسی نداشته باشد.

 

2-  مراقب ارسال اطلاعات حساس و محرمانه از طریق ایمیل باشید. هنگامی که شما یک ایمیل را فرستادید دیگر هیچ کنترلی در مورد اطلاعاتی که در آن ایمیل ارسال کرده‌اید ندارید.این به معنی آن است که اگر گیرندگان ایمیل بخواهند می‌توانند آن را برای کسان دیگری بفرستند یا اطلاعات بعضا محرمانه شما را در محیط عمومی منتشر کنند.حتی اگر به این افراد اعتماد هم داشته‌باشید باز هم ممکن است بخاطر سهل‌انگاری آنها ایمیلشان هک شود یا یک ویروس این اطلاعات را بدزدد. اطلاعات حساب‌های بانکی، کارت‌های اعتباری ، رمزهای عبور و اطلاعات حساسی از این دست به هیچ وجه نباید از طریق ایمیل و به هیچ‌کس دیگر منتقل شوند. گوگل هیچگاه به شما ایمیل نمی‌زند تا از شما رمزعبورتان را بخواهد پس هرگز فریب این حقه هکرها را نخورید !

 

3- فعال کردن حالت استفاده از پروتکل HTTPS. هر زمان که شما یک صفحه وب را مشاهده می‌کنید ، کامپیوتر شما نیاز به ارسال و دریافت اطلاعات به شبکه اینترنت دارد.HTTPS اطلاعاتی را که بین کامپیوتر و اینترنت منتقل می‌شود را بصورت رمز درمیاورد تا شناسایی محتوای آنها در این بین غیرممکن باشد.جی‌میل برای لاگین کاربران خود از این پروتکل استفاده می‌کند اما شما می‌توانید صندوق پست الکترونیکی خود را نیز با استفاده از این پروتکل مرور کنید.استفاده از https ، باعث کندتر شدن فعالیت شما در جی‌میل می‌شود اما اگر بخواهید می‌توانید با کلیک بر روی Settings و انتخاب Always use HTTPS در زبانه General جی‌میل را وادار کنید همیشه از این پروتکل برای ارتباط با شما استفاده کند.

جیمیل

4-مراقب فایل‌های ضمیمه مشکوک باشید. برای محافظت شما از ویروس‌ها و نرم‌افزارهای مخرب دیگر جی‌میل تمام اتچمنت‌ها را هنگامی که ایمیل به صندوق شما می‌رسد اسکن می‌کند.عملیات اسکن یکبار دیگر هنگامی که ایمیل مذکور را باز می‌کنید تکرار می‌شود.فایل‌های ضمیمه‌ای که شما هم می فرستید توسط آنتی‌ویروس آنلاین گوگل کنترل می‌گردد.اما جی‌میل می‌گوید باز هم مراقب فایل‌های ضمیمه باشید و هر فایلی را که انتظار دریافتش را ندارید باز نکنید، حتی اگر از طرف دوست شما باشد. قبل از اینکه فایل ضمیمه ایمیل را باز کنید از فرستنده بپرسید که چه چیزی را برای شما فرستاده است و وقتی از بی‌خطر بودنش مطمئن شدید نسبت به بازکردن آن اقدام کنید.

 

5- اطلاعات مربوط به بازیابی حساب کاربری خودتان را به روز نگه دارید. اطلاعات بازیابی اکانت به شما کمک می‌کند تا به حسابتان دسترسی پیدا کنید حتی اگر رمز عبور آن را فراموش کرده باشید یا یک نفر با دسترسی به حساب کاربری شما آن را تغییر داده باشد.در حال حاضر گوگل به سه روش می‌تواند به شمایی که رمزتان را فراموش کرده‌اید کمک کند.استفاده از آدرس ایمیل ثانوی، که با تعیین این ایمیل گوگل در هنگام فراموشی رمز توسط شما یک لینک برای ریست کردن رمز به این آدرس می‌فرستد. استفاده از SMS که البته در ایران فعال نیست! و روش سوم هم استفاده از پرسش و پاسخ امنیتی که در این روش باید سوالی را تعیین کنید که جواب دادنش برای شما آسان و برای دیگران غیرممکن باشد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  1:08 AM
تشکرات از این پست
دسترسی سریع به انجمن ها