آداب زندگی به زبان رایانه ای
ساعت ۱۱:۳٠ ‎ب.ظ روز چهارشنبه ٢٦ بهمن ،۱۳٩٠  کلمات کلیدی:

آداب زندگی به زبان رایانه ای


1- درزندگی ومعاشرت با دیگران،نرم افزار باشیم نه سخت افزار.
2- برای پسوند فایل زندگی اجتماعی وخانوادگی از سه کاراکتر "ع" "ش" "ق" استفاده کنیم.
3- هیچ گاه قفل سی دی قلب مردم را نشکنیم که (تا توانی دلی بدست آور – دل شکتن هنر نمی باشد .)
4- چنانچه در کاری شکست خوردیم آن را SHUT DOWNنکنیم بلکه آن را RESTARTکنیم.
5- برای مانیتور زندگی مان بک گراند ( BACKGROUND) سبز یا آبی را درنظر بگیریم نه سیاه یا دود ی را.
6- برای سیستم قلبمان از مانیتور تخت وصاف(FLAT)استفاده کنیم.
7- روی کلیدهای عیب کیبورد خودمان انگشت بگذاریم نه روی کلیدهای عیب کیبورد دیگران.
8- برای فایل های اسرار زندگی مان پسورد PASSWORD) ) بگذاریم وآنها را مخفی (HIDDEN)کنیم.
9- همواره پیش ازسخن گفتن ،سی پی یو فکرمان را به کار بیندازیم .
10- برصفحه مشکلات مردم ، کلید f1باشیم و آنان را کمک وراهنمایی (Help)کنیم .
11- اگر شخصیت ما ژله ای نیست وبزرگ ووالاست ، این نوع شخصیتما نباید حتی به خود ما اجازه دهد که با هر کسی چت (Chat)کنیم وهرکسی نیزبا ماچت کند.
12 – برای باغ زندگی مردم ، ویندوز باشیم نه داس
13 – یک معادله ریاضی –رایانه ای به ما می گوید : "" تا به فکر ساپورت دیگران نباشیم ، دیگران به فکر ساپورت ما نخواهند بود ""
14 – اگر بدی و کم لطفی دیدیم آن را (Save) نکنیم ، بلکه آنرا (Delete)وحتی از ریسایکل بین (Recyclebin)قلبمان کاملا محو کنیم .
15 –به دیگران اجازه ندهیم در سی دی رام زندگی مان هرنوع سی دی را که بخواهند قرار دهند.
16 – خانه ودفتر کارمان به روی مردم نیازمند (Open)باشد .

17- در طراحی کتاب زندگی از بنام فتوشاد وفری خند وکرل مزاحم نیز استفاده کنیم .
18- در سایت زندگی همیشه لینک محبت (Mahabbat) داشته باشیم وهیچ گاه برای این سایت ♠♠♠♠♠ نگذاریم.


قلیون الکترونیکی
ساعت ۱۱:۳٦ ‎ب.ظ روز پنجشنبه ۱۳ بهمن ،۱۳٩٠  کلمات کلیدی:

 

 

کارشناسان موفق شدند یه قلیون الکترونیکی با پورت USB به نام شهاب ۴ طراحی کنن. روش کار به این شکله که قلیون رو با یک سیم به کامپیوتر یا لپ‌تاپ متصل کرده، سی‌دی نصب رو گذاشته، طعم مورد نظرتون رو انتخاب می‌کنین و دکمه NEXT را می‌زنید. تازه اگر device مورد بحث یعنی همون قلیون رو به صورت اورجینال خریداری کنید، این امکان را خواهید داشت که قلیان خودتان را از طریق سایت مخصوص upgrade هم بکنید. چون فعلا این قلیان با ۵ طعم پرتغال، لیمو، نعنا، هلو و خوانسار در بازار عرضه شده و طعم‌های جدید هم در راه هستند.



سیستم حرارتی قلیون هم از یک المنت به جای ذغال استفاده می‌کنه که با برق USB داغ می‌شه. یک کنترل‌گر حرارتی هم داره که هر وقت داشت می‌سوزوند، حرارت رو کم یا زیاد کنیم باهاش.
یک تصویر هم از نحوه نصب قلیون الکترونیکی ببینید :



نام این محصول هم شهاب ۴ است چون پیش‌بینی می‌شه که بازار رو بترکونه.

 

 

 

 

 

 

 

 

 

 

 

 

 

 


هکر کیست
ساعت ٢:٥٧ ‎ب.ظ روز سه‌شنبه ۱۱ بهمن ،۱۳٩٠  کلمات کلیدی:

 

هکر کسی است که با سیستم های کامپیوتری اشناست و میتواند با روش های خاص (بدون اجازه) وارد انها شود.... این انسان میتواند خوب یا بد باشد (در هر حال هکر است).

 

هر هکر از چه راهی وارد سیستم میشود ؟ از راه شبکه (نه بابا!)

باید توجه کنید که هر سیستم کامپوتری به عبارت بهتر هر سیستم عامل به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف میشوند) خواهند بود. بعداز اینکه یک باگ مشخص شد شرکت ها نرم افزارهایی را به سرعت درعرض چند ساعت ایجاد میکنند تا مشکل رفع شود این ها را patch میگویند. و بعد مدیران شبکه در عرض چند روز تا چند سال انها را دانلود کرده و مشکل را حل می کنند در این فاصله هکرها دمار از روزگار این سایتها در می اورند.

 

Hacker واقعی= سامورایی : کسی که هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستم های کامپیوتری است نه سوء استفاده.....

 

Wacker (واکر): کسی که هدفش از نفوذ به سیستم ها استفاده از اطلاعات ان سیستم هاست (جز هکرهای کلاه سیاه)

 

Cracker(کراکر): کسی که خرابکاری و ایجاد اختلال در سیستم های کامپیوتری است (جزو هکر کلاه سیاه)

Preaker: از قدیمی ترین هکرها هستند که برای کارشان نیاز و دسترسی به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی  استراق سمع و ....بود.‌( ‌این را بگم که خیلی کار بدیه....)

 

تقسیم بندی هکرها:

 

1-   جوجه هکرها(احمق کوچولوها):

توانایی ها: بلدند از sub7/187 استفاده کنند و فکر میکنند دیگه همچی رو یاد گرفتند!

 

2-   خروس هکرها یا مرغ هکرها(احمق های بزرگتر):

    توانایی ها: mailbox را میتوانند bombکنند..... ماشاءالله!

 

3-   هکرهای قابل احترام (مثل خود شما):

دارند یاد میگیرند و هنوز 2.3سال کار دارند .

 

4-   هکرهای پیش کسوت:

دیگه افتاب لبه بومه .... هکرهای قابل احترام را دوست دارند.

 

 

برای شروع چه چیزی لازم است؟

1-                                                                win2000.linux را روی کامپیوتر خود نصب کنید و شروع به یادگیری کنید

2-                                                                شروع به یادگیری زبان cکنید

3-                                                                شروع به یادگیری tcp/ip کنید.(کتاب بخرید)

4-                                                                مهمترین چیز علاقه به طی کردن یک

 

انواع کامپیوتر شبکه:

 

کامپیوتر server: کارشان تامین اطلاعات در شبکه است که سایت ها را نگه میدارند

کامپیوتر client کامپیوتری که استفاده میکنید مثل همین که ازش کار میکشید.

 

 

اولین نکته ای که لازم است بگم وقت خود رابرای هک کردن کامپیوترهای کلاینت هدر ندهید اگر چه برای افراد مبتدی کار با نرم افزار مثل sub7 زیاد بد هم نیست ولی نباید زیاده روی کرد علت هم اینه که با هر بار به اینترنت وصل میشوند ip جدیدی به انها اختصاص پیدا میکند و زحماتتون هدر میره.

 

تقسیم بندی حمله:

1-   حمله به روش dos

2-   حمله به روش exploit

3-   حمله به روش info gathering

4-   حمله به روش disinformation


بلوتوث یا دندان ابی
ساعت ۱۱:٠٢ ‎ق.ظ روز سه‌شنبه ۱۱ بهمن ،۱۳٩٠  کلمات کلیدی:

بلوتوث

 

با ایجاد هر تکنولوژی مردم مشتاق شده تا با ان اشنا شوند ولی بلافاصله تکنولوژی پیشرفته دیگری متولد میشود یکی از این تکنولوژی ها bluettooth است که به ارتباط بی سیم یا برد کوتاه مربوط میشود این تکنولوژی در تمام قطعات وسائل الکترونیکی و ارتباطی کاربرد دارد و استفاده از ان  تنها به شبکه و اینترنت مربوط نمیشود به طوری که امروزه حتی موس و کی بورد بلوتوث هم به بازار امده است .

اکثر کارشناسان و متخصصین کامپیوتر و شبکه اعتقاد دارند که در منزل هم از تکنولوژی بلوتوث استفاده کنید

 

بلوتوث از کجا امد

شاید جالب باشد تااز تاریخچه نام بلوتوث هم اطلاع  داشته باشیم این نام از یک پادشاه دانمارکی به نام herald blaayand گرفته شده است کلمه blaatand پس از انتقال به نام انگلیسی به شکل blutooth تلفظ شده است که به معنی دندان ابی است این پادشاه که بین سالهای 940تا986 می زیست توانست دانمارک و نروژ را که در جنگهای مذهبی با هم مشکل داشتند متحد کند و از ان پس شهرت زیادی کسب کرد در واقع تکنولوژی بلوتوث هم بر پایه اتحاد یکپارچه سیستم های کامپیوتر در قالبی بدون سیستم تاکید دارد که نماد کار و تلاش پادشاه دانمارکی است ایده اصلی ایجاد این سیستم در سال 1994 توسط شرکت موبایل Ericsson ارائه شد . این شرکت به همراه چند شرکت دیگر به دنبال یک سیستم ارتباطی بین وسایل الکترونیکی مختلف بودند تا قادر به هماهنگی و سازگاری با هم باشند.

امروزه وسایل ارتباطی مانند pda ,pc موبایل وپرینترو.. از پروتکل های متفاوت و ناسازگار با یکدیگر استفاده میکنند بنابراین شرکت های مربوطه تصمیم به ایجاد یک استاندارد مشترک برای انواع وسایل ارتباطی گرفتند تا ارتباط تحت یک پروتکل ثابت و مشخص برقرار باشد .

 

مزایای بلوتوث

عوامل بسیاری موجب شده تا شرکت ها و موسسات به دنبال استفاده از بلوتوث باشند یکی از این عوامل محدودیت در انتقال data از طریق سیم است به لطف تکنولوژی بلوتوث کشورهایی چون امریکا و برخی کشورهای اروپایی که در زمینه تکنولوژی حرف اول را در دنیا میزنند به سمت استفاده از ارتباط بی سیم بین شبکه ها و اینترنت حرکت میکنند که علاوه برسرعت زیاد کیفیت بسیار خوبی دارد قبل از مطرح شدن مسئله استفاده از بلوتوث متخصصان اعتقاد داشتند که در ارتباطات نزدیک از اشعه مادون قرمز استفاده شود مثلا در کنترل از راه دور تلویزیون از این سیستم استفاده میشود یکی دیگر از دلایل استفاده از تراشه های بلوتوث قیمت بسیار مناسب ان است قیمت این تراشه ها عملا 15 تا 30 دلار است که با توجه به کارایی خوب این قیمت بسیار مناسب است این تکنولوژی از محدوده فرکانس 40/2 تا48/2 گیگاهرتز که محدوده ای رایگان است استفاده میکند که 72 کانال ارتباطی را شامل میشود سرعت انتقال اطلاعات در بلوتوث بستگی به نوع سیستم ارتباطی دارد.

 

Wi-fi

 این استاندارد از زیر مجموعه بلوتوث است و تحت ان ارتباطی با قدرت بیشتر از خود بلوتوث ایجاد خواهد کرد ارتباط شبکه اینترنت به صورت  بی سیم تاکید میکند و این امر باعث محبوبیت ان شده از این تکنولوژی  در هواپیما و یا هتل میتوان از طریق laptop به اینترنت متصل کرد سرعت انتقال اطلاعات    11mbps است