وب اپن پنجره ای همیشه باز

برترین وبلاگ آموزشی و دریافت فایل

وب اپن پنجره ای همیشه باز

برترین وبلاگ آموزشی و دریافت فایل

اینتل نخستین پردازنده چهار هسته‌ای را به بازار داد

شرکت "اینتل" سرانجام روز شنبه نخستین پردازنده چهار هسته‌ای خود را با نام "کور ‪ ۲‬اکستریم کیوایکس ‪Extreme QX ۶۷۰۰- "۶۷۰۰‬ ‪ - Core ۲‬به بازار داد.
به گزارش سایت اینترنتی "نیوزفکتور"، پردازنده جدید "اینتل" دارای چهار هسته محاسباتی مجزاست و به همین دلیل می‌تواند چندین عملیات محاسباتی مختلف را همزمان و با سرعت بالا انجام دهد.
 

این پردازنده دارای سرعت محاسباتی ‪ ۲/۶۶‬گیگاهرتز بوده و از ‪ ۸‬مگابایت حافظه داخلی برخوردار است.
 

به گفته مسئولان "اینتل"، پردازنده چهار هسته‌ای این شرکت که در رایانه‌های شخصی معمولی نیز قابل استفاده است، کارایی رایانه‌ها را در برخی موارد از قبیل بازی‌های رایانه‌ای پیشرفته و نرم‌افزارهای سنگین که نیاز به توان محاسباتی بالا دارند، تا ‪ ۷۰‬درصد بالا می‌برد.
 

پردازنده‌های چند هسته‌ای به گونه‌ای طراحی می‌شوند که در آنها چند هسته پردازشگر مجزا روی یک صفحه سیلیکونی قرار می‌گیرند که به رغم داشتن ارتباط با یکدیگر، جداگانه فعالیت می‌کنند و بدین‌ترتیب کارایی کلی رایانه را به ویژه هنگام انجام هم زمان چند عملیات مختلف، به میزان قابل توجهی بالا می‌برند.
 

شرکت "ای‌ام‌دی" به عنوان دومین شرکت بزرگ سازنده پردازنده‌های رایانه‌ای پس از "اینتل" نیز نخستین پردازنده‌های چهار هسته‌ای خود را در اوایل سال میلادی آینده به بازار خواهد داد.
"اینتل" قیمت هر پردازنده جدید و چهار هسته‌ای خود را ‪ ۹۹۹‬دلار تعیین کرده‌است.

گرانی اینترنت ، مشکل کاربران ایرانی

مدیر یک شرکت ارایه خدمات اینترنتی گفت: هزینه‌ی اینترنت برخلاف سایر کشورها در ایران بالاست و بالا بودن قیمت پهنای باند و هزینه‌های جاری شرکت‌های ISP باعث شده تا آن‌ها اینترنت و سرویس‌های آن را با هزینه‌ی بالایی ارایه دهند و این امر تولید محتوا توسط کاربران را دچار مشکل می‌کند.
مهران صالحیان درباره‌ی مشکلات کاربران اینترنت در کشور اظهار کرد: برخی کاربران نمی‌توانند به درستی به شبکه متصل شوند و برخی افراد هم به خاطر سرعت پایین توانایی استفاده از اطلاعات اینترنت را ندارند.
 

وی یکی از مشکلات اساسی کاربران را سرعت پایین اینترنت و نبود پشتیبانی از سوی برخی شرکت‌ها از کاربران دانست و گفت: سیاست‌های دولت باید به گونه‌ای باشد که بتوان هزینه‌ی اینترنت را پایین آورد؛ چرا که بزرگ‌ترین مشکل کاربران، گرانی اینترنت است.
 

او در ادامه با بیان این که فیلترینگ اشتباه سایت‌ها به عنوان یکی از مشکلات باعث خواهد شد تا اطلاعات به درستی در اختیار کاربران اینترنت قرار نگیرد، ادامه داد: به جای فیلترینگ باید فرهنگ استفاده از اینترنت وجود داشته باشد.

Spy Emergency 2006

نابود سازی تمامی آلودگی های ناشی از فایلهای مخرب گوناگون در سیستم توسط نرم افزار قدرتمند Spy Emergency 2006 

 

اگر سیستم شما نیز نسبت به روزهای اولیه از سرعت بسیار کمتری برخوردار است، اگر در اجرای نرم افزارها به مشکلات مختلفی بر می خوردید و اگر با پیغام های نامربوط و خطای متععد و ناآشنایی برخوردار می شوید مطمئنا سیستمتان به یکی از انواع جدید نرم افزارهای مخرب به نام Spyware آلوده شده است . طبق آمارهای متعدد بیش از 90 درصد سیستم های متصل به اینترنت در صورت نداشتن ویروس کشی به روز، به یکی از انواع نرم افزارهای مخرب تبلیغاتی و جاسوسی الوده می شوند! پس برای نابودی آنها می بایست هرچه زودتر اقدام کنید .

Spy Emergency 2006 نسخه ی جدیدی از این ضد جاسوس قدرتمند است که به تازگی عرضه شده و از توانایی های قابل قبولی در نابودی انواع Spyware( نرم افزارهای جاسوسی)Adware( نرم افزارهای تبلیغاتی)Malware(نرم افزارهای Homepage hijackers(مخرب های نرم افزارهای مرورگر اینترنت)Remote administration tools( ابزارهای جاسوسی کنترل از راه دور سیستم)ActiveX Components( کامپوننت های مخرب اکتیو ایکس)Dialers( شماره گیر های خودکار که موجب پول تلفن های هنگفت می شوند)Keyloggers(نرم افزار های ثبت کلید های تایپ شده)Trojans( تروجان ها)ToolbarsTracking(دزدیدن ردپاهای ثبت شده ی سیستم ها) و بسیاری از نرم افزارها و فایلهای مخرب و آلوده ساز سیستم برخوردار است .

برخی قابلیت های اصلی نرم افزار Spy Emergency 2006 :

پشتیبانی مستقیم برای تمامی مرورگر های پرطرفدار وب مانند Internet Explorer, Mozilla Firefox و Opera Browser .

اسکن حافظه های در حال اجرا برای یافتن موارد مشکوک .

اسکن کلید های رجیستری سیستم برای یافتن موارد مشکوک .

اسکن پوشه های اصلی سیستم برای یافتن موارد مشکوک .

اسکن و مراقبت از سیستم به صورت زنده و Real-Time .

قابلیت تنظیم برای اسکن در ساعات معین .

قابلیت آپدیت و به روز رسانی بسیار سریع و قدرتمند به صورت خودکار .

و ....

جزئیات کامل تر به زبان سایت سازنده .....

Spy Emergency 2006 را می توانید از اینجا :

 دانلود کنید نسخه ی 3.0.225

 تصاویری از محیط نرم افزار

برای دریافت کرک نسخه ی 3.0.225 نرم افزار اینجا را کلیک کنید

فایل پچ اجرایی موجود در کرک را در پوشه ی نصب شده ی نرم افزار کپی و اجرا نمایید و با کلیک بر روی گزینه ی Patch تمامی محدودیت های نرم افزار را از بین ببرید !
توجه داشته باشید که هنگام مراحل کرک نرم افزار می بایست به طور کامل بسته باشد !

                                                نظر یادتون نره!

یک روبات طراحی کنند!

 

یک روبات طراحی کنند!

رویا کار کسانی که میخواهند در Yahoo Messenger یک روبات طراحی کنند را آسان میکند ، از RoYa میتوانید برای کنترل از راه دور ، ساختن Robot های هوشمند ، ساختن سرویس های عمومی و تفریحی ، ساختن سرویسهای ویژه (برای مثال SMS و ISPها ) و ... استفاده کرد . کار با RoYa بسیار آسان است و قابلیت تنها با نوشتن Script و یا Plugin قادر خواهید بود امکانات مختلفی به روبات اضافه کنید.

توضیحات کامل:
امکان پاسخ گویی به پیامهای شخصی PM
امکال اتصال و پاسخگویی در محیطهای گفتگو (ChatRoom)
قابل برنامه ریزی به وسیله _VBScript , _JavaScript , DelphiScript
قابل برنامه ریزی به وسیله Plug-in با زبانهای برنامه نویسی رایج . ( Delphi , VB , C++ )
کنترل برنامه از راه دور به وسیله دستورات مدیریتی
امکان فرستادن بیش از یک پیغام به هر کاربر
امکان استفاده از ID های Profile برای استفاده از روباتهای چند منظوره
امکان عوض کردن Status و پشتیبانی از پیش فرضهای Yahoo
سرعت بالا در دریافت و ارسال پیغامها

 لینک دانلود نرم افزار
برای دانلود، کرک اینجا را کلیک کنید
 

رمزنگاری اطلاعات


 

گسترش و رشد بی سابقه اینترنت باعث ایجاد تغییرات گسترده در نحوه زندگی و فعالیت شغلی افراد ، سازمانها و موسسات شده است . امنیت اطلاعات یکی از مسائل مشترک شخصیت های حقوقی و حقیقی است . کاربران اینترنت در زمان استفاده از شبکه، اطلاعات حساس و مهمی را بدفعات ارسال و یا دریافت می دارند. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش های امنیتی در رابطه با توزیع اطلاعات در اینترنت است . اطلاعات حساس که ما تمایلی به مشاهده آنان توسط دیگران نداریم ، موارد متعددی را شامل می شود. برخی از اینگونه اطلاعات بشرح زیر می باشند :

اطلاعات کارت اعتباری

شماره های عضویت در انحمن ها

اطلاعات خصوصی

جزئیات اطلاعات شخصی

اطلاعات حساس در یک سازمان

اطلاعات مربوط به حساب های بانکی

تاکنون برای امنیت اطلاعات بر روی کامپیوتر و یا اینترنت از روش های متعددی استفاده شده است . ساده ترین روش حفاظت از اطلاعات نگهداری اطلاعات حساس بر روی محیط های ذخیره سازی قابل انتقال نظیر فلاپی دیسک ها است . متداولترین روش حفاظت اطلاعات ، رمز نمودن آنها است . دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا" افرادیکه دارای کلید رمز می باشند ، قادر به باز نمودن رمز و استفاده از اطلاعات می باشند.

رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است .استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی است . قبل از عصر اطلاعات ، بیشترین کاربران رمزنگاری اطلاعات ، دولت ها و مخصوصا" در موارد نظامی بوده است . سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می گردد. امروزه اغلب روش ها و مدل های رمزنگاری اطلاعات در رابطه با کامپیوتر بخدمت گرفته می شود. کشف و تشخیص اطلاعاتی که بصورت معمولی در کامپیوتر ذخیره و فاقد هر گونه روش علمی رمزنگاری باشند ، براحتی و بدون نیاز به تخصصی خاص انجام خواهد یافت .

اکثر سیستم های رمزنگاری اطلاعات در کامپیوتر به دو گروه عمده زیر تقسیم می گردند :

رمزنگاری کلید - متقارن

رمزنگاری کلید - عمومی

رمز نگاری کلید - متقارن

در روش فوق ، هر کامپیوتر دارای یک کلید رمز ( کد ) بوده که از آن برای رمزنگاری یک بسته اطلاعاتی قبل از ارسال اطلاعات بر روی شبکه و یا کامپیوتر دیگر ، استفاده می نماید. دراین روش لازم است در ابتدا مشخص گردد که کدامیک از کامپیوترها قصد مبادله اطلاعاتی با یکدیگر را دارند ، پس از مشخص شدن هر یک از کامپیوترها، در ادامه کلید رمز بر روی هر یک از سیستم ها می بایست نصب گردد. اطلاعات ارسالی توسط کامپیوترهای فرستنده با استفاده از کلید رمز ، رمز نگاری شده وسپس اطلاعات رمز شده ارسال خواهند شد. پس از دریافت اطلاعات رمز شده توسط کامپیوترهای گیرنده ، با استفاده از کلید رمز اقدام به بازگشائی رمز و برگرداندن اطلاعات بصورت اولیه و قابل استفاده خواهد شد . مثلا" فرض کنید پیامی را برای یکی از دوستان خود رمز و سپس ارسال می نمائید . شما برای رمز نگاری اطلاعات از روشی استفاده نموده اید که بر اساس آن هر یک از حروف موجود در متن پیام را به دو حرف بعد از خود تبدیل کرده اید. مثلا" حروف A موجود در متن پیام به حروف C و حروف B به حروف D تبدیل می گردند. پس از ارسال پیام رمز شده برای دوست خود ، می بایست با استفاده از یک روش ایمن و مطمئن کلید رمز را نیز برای وی مشخص کرد. در صورتیکه گیرنده پیام دارای کلید رمز مناسب نباشد ، قادر به رمز گشائی و استفاده از اطلاعات نخواهد بود. در چنین حالتی می بایست به دوست خود متذکر گردید که کلید رمز ، " شیفت دادن هر حرف بسمت جلو و به اندازه دو واحد است " . گیرنده پیام با انجام عملیات معکوس قادر به شکستن رمز و استفاده از اطلاعات خواهد بود.

رمزنگاری کلید - عمومی

در روش فوق از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا" متعلق به کامپیوتر فرستنده بوده و کلید عمومی توسط کامپیوتر فرستنده در اختیار هر یک از کامپیوترهائی که قصد برقراری ارتباط با یکدیگر را دارند ، گذاشته می شود. برای رمزگشائی یک پیام رمز شده ، کامپیوتر می بایست از کلید عمومی که توسط فرستنده ارائه شده، بهمراه کلید خصوص ی خود استفاده نماید. یکی از متداولترین برنامه های رمزنگاری در این رابطه PGP)Pretty Good Privacy) است . با استفاده از PGP می توان هر چیز دلخواه را رمز نمود.

بمنظور پیاده سازی رمزنگاری کلید - عمومی در مقیاس بالا نظیر یک سرویس دهنده وب ، لازم است از رویکردهای دیگری در این خصوص استفاده گردد. " امضای دیجیتال " یکی از رویکردهای موجود در این زمینه است یک امضای دیجیتالی صرفا" شامل اطلاعات محدودی بوده که اعلام می نماید ، سرویس دهنده وب با استفاده و بکارگیری یک سرویس مستقل با نام " امضای مجاز " ، امین اطلاعات است . "امضای مجاز " بعنوان یک میانجی بین دو کامپیوتر ایفای وظیف می نماید. هویت و مجاز بودن هر یک از کامپیوترها برای برقراری ارتباط توسط سرویس دهنده انجام و برای هر یک کلید عمومی مربوطه را فراهم خواهد کرد.

یکی از متداولترین نمونه های پیاده سازی شده از رمزنگاری کلید- عمومی ، روش SSL)Secure Sokets Layer) است . روش فوق در ابتدا توسط "نت اسکیپ " پیاده سازی گردید. SSL یک پروتکل امنیتی اینترنت بوده که توسط مرورگرها و سرویس دهندگان وب بمنظور ارسال اطلاعات حساس ، استفاده می گردد. SSL اخیرا" بعنوان بخشی از پروتکل TLS)Transport Layer Security) در نظر گرفته شده است .

در مرورگر می توان زمان استفاده از یک پروتکل ایمن نظیز TLS را با استفاده از روش های متعدد اعلام کرد. استفاده از پروتکل "https" درعوض پروتکل "http" یکی از روش های موجود است . در چنین مواردی در بخش وضعیت پنجره مرورگر یک "Padlock" نشان داده خواهد شد.



رمزنگاری کلید - عمومی ، مدت زمان زیادی را صرف انجام محاسبات می نماید. بنابراین در اکثر سیستمها از ترکیب کلید عمومی و متقارن استفاده می گردد. زمانیکه دو کامپیوتر یک ارتباط ایمن را بایکدیگر برقرار می نمایند ، یکی از کامپیوترها یک کلید متقارن را ایجاد و آن را برای کامپیوتر دیگر با استفاده از رمزنگاری کلید - عمومی ، ارسال خواهد کرد. در ادامه دو کامپیوتر قادر به برقرار ارتباط بکمک رمزنگاری کلید متقارن می باشند. پس از اتمام ارتباط ، هر یک از کامپیوترها کلید متقارن استفاده شده را دور انداخته و در صورت نیاز به برقراری یک ارتباط مجدد ، می بایست مجددا" فرآیند فوق تکرار گردد ( ایجاد یک کلید متقارن ، ....)

مقدار Hash

رمزنگاری مبتنی بر کلید عمومی بر پایه یک مقدار hash ، استوار است . مقدار فوق ، بر اساس یک مقدار ورودی که دراختیار الگوریتم hashing گذاشته می گردد ، ایجاد می گردد. در حقیقت مقدار hash ، فرم خلاصه شده ای از مقدار اولیه ای خود است . بدون آگاهی از الگوریتم استفاده شده تشخیص عدد ورودی اولیه بعید بنظر می رسد . مثال زیر نمونه ای در این زمینه را نشان می دهد :



عدد ورودی الگوریتم Hash مقدار
10,667 Input # x 143 1,525,381



تسخیص اینکه عدد 1.525.381 ( مقدار hash) از ضرب دو عدد 10.667 و 143 بدست آمده است ، کار بسیار مشکلی است . در صورتیکه بدانیم که یکی از اعداد 143 است ، تشخیص عدد دوم کار بسیار ساده ای خواهد بود. ( عدد 10.667) .رمز نگاری مبتنی بر کلید عمومی بمراتب پیچیده تر از مثال فوق می باشند. مثال فوق صرفا" ایده اولیه در این خصوص را نشان می دهد.

کلیدهای عمومی عموما" از الگوریتم های پیچیده و مقادیر Hash بسیار بزرگ برای رمزنگاری استفاده می نمایند. در چنین مواردی اغلب از اعداد 40 و یا حتی 128 بیتی استفاده می شود. یک عدد 128 بیتی دارای 128 2 حالت متفاوت است .

آیا شما معتبر هستید ؟

همانگونه که در ابتدای بخش فوق اشاره گردید ، رمزنگاری فرآیندی است که بر اساس آن اطلاعات ارسالی از یک کامپیوتر برای کامپیوتر دیگر ، در ابتدا رمز و سپس ارسال خواهند شد. کامپیوتر دوم ( گیرنده ) ، پس از دریافت اطلاعات می بایست ،اقدام به رمزگشائی آنان نماید. یکی دیگر از فرآیندهای موجود بمنظور تشخیص ارسال اطلاعات توسط یک منبع ایمن و مطمئن ، استفاده از روش معروف " اعتبار سنجی " است . در صورتیکه اطلاعات "معتبر " باشند ، شما نسبت به هویت ایجاد کننده اطلاعات آگاهی داشته و این اطمینان را بدست خواهید آورد که اطلاعات از زمان ایجاد تا زمان دریافت توسط شما تغییر پیدا نکرده اند. با ترکیب فرآیندهای رمزنگاری و اعتبار سنجی می توان یک محیط ایمن را ایجاد کرد .

بمنظور بررسی اعتبار یک شخص و یا اطلاعات موجود بر روی یک کامپیوتر از روش های متعددی استفاده می شود :


ادامه مطالب