دانشگاه آزادکمالوند
خیلی جالب!!!!!!!
1. هند کشف کرد که هیچ کس نمیتواند پوشه ای به نام CON را درهیچ قسمتی از کامپیوتر ایجاد کند. این چیزی خیلی عجیب... و باور نکردنی است. در مایکروسافت ، کل تیم نمی توانند پاسخ چنین اتفاقی را بدهند!! همین حالا امتحان کنید،فولدری به نام CON را نمیتوانید ذخیره کنید. پاسخ کارشناس۱: شايد خاطر نام های رزرو شده است مثلا دستور Copy Con داس كه براي كپي كردن بود! 2. یک فایل تکست خالی باز کنید(کلیک راست،new text document) سپس متنBush hid the facts را تایپ کرده و آنرا ذخیره کنید. پنجره را بسته و دوباره باز کنید.شکلی عجیب خواهید دید!!:surprised : پاسخ كارشناس١: شايد بخاطر نوع انكودينگ (Encoding) نرم افزار Notepad باشد! 3. موضوعی جالب و باور نکردنی که توسط برزیلیها کشف شد. مایکروسافت ورد را باز کرده و عبارت زیر را تایپ کرده و دکمه اینتر را بزنید و سپس مشاهده کنید =rand (200, 99) پاسخ كارشناس١: اين تابعي نهفته در نرم افزار ورد است كه جملات تصادفي را توليد مي كند. اولي تعداد پاراگراف ها و دومي تعداد جملات هر پاراگراف است. يعني اين فرمول 200 پاراگراف هر كدام با 99 جمله را كه صدها صفحه مي شود توليد مي كند.
شبکه های بی سیم ادهاک
امنیت در شبکههای بی سیم این شبکهها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابر حملات از چالشهای توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از : کانال رادیویی اشتراکی انتقال داده محیط عملیاتی ناامن قدرت مرکزی ناکافی منابع محدود آسیب پذیر بودن از لحاظ فیزیکی کافی نبودن ارتباط نودهای میانی. منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول ساختار این شبکهها مبتنی بر استفاده از سیگنالهای رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنالها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نهچندان قدرتمند این شبکهها، خود را به عنوان عضوی از این شبکهها جازده و در صورت تحقّق این امر، امکان دستیابی به اطلاعات حیاتی، حمله به سرویسدهندهگان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گرههای شبکه با یکدیگر، تولید دادههای غیرواقعی و گمراهکننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیتهای مخرب وجود دارد. در مجموع، در تمامی دستههای شبکههای بیسیم، از دید امنیتی حقایقی مشترک صادق است : نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند به راحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهای دست یابند. حملههای DOS به تجهیزات و سیستمهای بی سیم بسیار متداول است. کامپیوترهای قابل حمل و جیبی، که امکان استفاده از شبکهٔ بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سختافزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت. یک نفوذگر میتواند از نقاط مشترک میان یک شبکهٔ بیسیم در یک سازمان و شبکهٔ سیمی آن (که در اغلب موارد شبکهٔ اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهٔ بیسیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد. سه روش امنیتی در شبکههای بی سیم WEP در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل میآید که مناسب برای شبکههای کوچک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر سرویس گیرنده میباشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC۴ بوسیله RSA میباشد. SSID شبکههای WLAN دارای چندین شبکه محلی میباشند که هر کدام آنها دارای یک شناسه یکتا میباشند این شناسهها در چندین نقطه دسترسی قرار داده میشوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد. MAC لیستی از MAC آدرسهای مورد استفاده در یک شبکه به نقطه دسترسی مربوطه وارد شده بنابراین تنها کامپیوترهای ...
هنرهایی درزمینه طراحی لوازم جانبی کامپیوتر-فن آوری جدید دیجیتال
روتر وايفايوقتي Netgear R6300 WiFi Router را ميبينيد بيدرنگ به ياد فيلم «2001: يك اديسه فضايي» خواهيد افتاد. سفت و سخت، سياه، زاويهدار و خيرهكننده. اين روتر شركت نتگير(Netgear) داراي حداكثر نرخ انتقال 13 گيگابيت اطلاعات در ثانيه بوده و با استاندارد 11/802ac سازگار است. صندلي يك سفينه فضاييوقتي روي اين صندلي مينشينيد احساس ميكنيد كاپيتان يك سفينه فضايي هستيد. صندلي Gyroxus Full-Motion Control به هيچ وجه موتور يا منبع انرژي كمكي ندارد، اما همچنان اجازه حركت طبيعي و همهجانبه را در بسياري از بازيها به شما ميدهد. (يا حداقل اين چيزي است كه سازنده آن ادعا ميكند) يك روش براي هيجان فوقالعاده؟ هنگامي كه شما روي صندلي به اطراف حركت ميكنيد كاراكتر شما (وسيله نقليهتان يا هر چيز ديگر) در بازي از اين حركات تبعيت ميكند. شركت Gyroxus ادعا ميكند اين محصول، كالريسوز است! خنككننده CPU حركت سريعتر از سرعت نور ميتواند موجب ايجاد حرارت در قطعات موتور شود. دستگاه Thermaltake V1 cooler براي از بين بردن حرارت ناشي از كار زياد CPU طراحي شده است. اين فن برنده جايزه طراحي Reddot شده است. علاوه بر طراحي عجيب و زيباي آن، اين خنككننده هنگامي كه در حال كار است نور آبي زيبايي منتشر ميكند. اين فن از لولههاي مسي ساخته شده است. مايع داخل اين لولهها حرارت را جذب كرده و به گاز تبديل ميشود و به خنككننده انتقال ميدهد. در آنجا با از دست دادن گرما دوباره به حالت مايع در ميآيد و به صفحه اصلي روي پردازنده برميگردد. اين ساختار موجب ميشود در كمترين زمان گرماي توليد شده از بين برود.كيس Alienware Area-51 اين كيس هم از نظر ظاهري و هم از نظر سختافزاري يك غول است؛ غولي براي بازي. اين كيس يكي از اولين سيستمهاي Alienware است و بهدليل كارايي بالا هنگام بازي و طراحي جنجالياش شهرتي بهدست آورد. كيسي با شيارهاي درخشان و لوگوي فضايي كه ميتوان رنگ نور و سرعت چشمك زدن را در آن تغيير داد. كيس Alienware Area-51 جانشين Alienware Aurora است كه مانند Area-51 به طراحي علمي ـ تخيلي خود مباهات ميكرد، اما فاقد طراحي پلاريزه Area- 51 مانند بود.صفحه كليد Logitech diNovo Miniاين صفحه كليد جيبي و بيسيم امكان كنترل رايانه شخصيتان يا سيستمهاي سرگرمي را به شما ميدهد. صفحه كليدdiNovo Mini ميتواند از طريق بلوتوث يا USB به سيستم متصل شود و با بسياري از دستگاهها كار كند. اين صفحه كليد بهطور مبهمي مانند چيزي است كه در فيلم «پيشتازان فضا» است؛ البته شايد بزرگتر، به روزتر ...