دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 17 کیلو بایت |
تعداد صفحات فایل | 19 |
مغز یا موتور PC ، پردازنده یا واحد پردازشگر مرکزی ( CPU ) است . CPU وظیفه محاسبه و پردازش اطلاعات را به عهده دارد .پردازنده ، گرانترین تک عنصر سیستم می باشد که معمولاً قیمت آن تا چهاربرابر قیمت مادربرد می باشد . شرکت اینتل در سال 1971 پردازنده 4004 را به عنوان اولین میکروپروسسور به دنیا عرضه نمود . امروزه اینتل هنوز در بازار پردازنده های PC حرف اول را می زند . این بدان معنا است که همه سیستم های سازگار با PC از پردازنده های اینتل یا پردازنده های سازگار با اینتل ( محصول شرکت هایی همانند AMD یا Cyrix ) استفاده می کنند .
غلبه اینتل بر بازار میکروپروسسورها همیشه قابل تضمین نیست . با وجودی که افتخار معرفی اولین پردازنده به دنیا نصیب شرکت شده است . اما تا اواخر 1970 دوتا از مجرب ترین پردازنده های کامپیوترهای شخصی متعلق به این شرکت نبود . کامپیوترهای شخص متعلق به این شرکت نبود . کامپیوترهای شخص آن زمان ، اصولاً از پردازنده های Z80 متعلق به شرکت Zilog و پردازنده 6502 متعلق به شرکت Thechnology Mos استفاده می نمودند . پردازنده Z80 نسخه بهبود یافته و ارزانتر پردازنده 8080 اینتل محسوب می شود .
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 212 کیلو بایت |
تعداد صفحات فایل | 28 |
رویکردی عملی به امنیت شبکه لایه بندی شده
مقدمه
امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی شبکه به شما معرفی می گردد. این رویکرد هم یک استراتژی تکنیکی است که ابزار و امکان مناسبی را در سطوح مختلف در زیرساختار شبکه شما قرار می دهد و هم یک استراتژی سازمانی است که مشارکت همه از هیأت مدیره تا قسمت فروش را می طلبد.
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستمهای امنیتی و روال ها در پنج لایه مختلف در محیط فناوری اطلاعات متمرکز می گردد.
۱- پیرامون
۲- شبکه
۳- میزبان
۴- برنامه کاربردی
۵- دیتا
در این سلسله مقالات هریک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هریک عمل می کنند، ارائه می شود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و عجیب و غریب نیاز ندارد. با درکی کلی از مسأله، خلق یک طرح امنیتی استراتژیکی و تاکتیکی می تواند تمرینی آسان باشد. بعلاوه، با رویکرد عملی که در اینجا معرفی می شود، می توانید بدون هزینه کردن بودجه های کلان، موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 5833 کیلو بایت |
تعداد صفحات فایل | 20 |
روشهای روتوش عکس در فتوشاپ
روش اول !
بالاخره روزی رسیده که بشر خلاق می تواند در کار خدا دستکاری کند ! یکروزی هیچ کسی فکر این رو نمی کرد که یک روزی بشه قیافه یک نفر رو تغییر داد. جوشهای روی صورتش را از بین برد ، دماغش را عمل کرد ، اگر چشماش چپ باشد ( یا به قول خودمون همون چپول باشد ) آنها را درست کرد ، اصلاْ چرا
تعریف می کنم ... شما خودتان حتماْ بهتر از من می دانید ... امروز ما می خواهیم این کار را توسط برنامه Phtoshop و بر روی یک تصویر بنده خدایی که من از اینترنت پیدا کردم انجام دهیم. امیدوارم این شخص هیچ وقت این مقاله را نبیند ! البته نه قرار است بینی عمل کنیم و نه برای ایشان صورتشان را بکشیم ... تنها می خواهیم یک مقدار از کک و مک های صورت ایشان را از بین ببریم و یک مقدار عکس این خانم را خوشگل و خوش آب و رنگ کنیم تا زمانی که چاپ می شود ایشان خوششان بیاید و پول عکاسی و زحمت ما را بدهند .... این را من رتوش عکس نامگذاری می کنم ... ببینید و استفاده کنید ...
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 31 کیلو بایت |
تعداد صفحات فایل | 23 |
رمز شکنی
کلمه cryptography(رمز نگاری)برگرفته از لغات یونانی به معنای(محرمانه نوشتن متون)است. از آنجا که بشر همیشه چیزهایی برای مخفی کردن داشته است. رمز نگاری برای مخفی کردن اطاعات قدمتی برابرعمربشر دارد.از پیغام رساندن با دود تا رمز نگاری سزاری، رمزهای جایگشتی و روش های متنوع دیگر. رمز نگاری علم کدها و رمزهاست.
یک هنر قدیمیاست و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان، جاسوسان، عشاق و دیگران رد و بدل شده استفاده شده است. هنگامیکه با امنیت داده ها سرو کار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم.
این سه موضوع یعنی، محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات داده های مدرن قرار دارند و میتوانند از رمز نگاری استفاده کنند اغلب این مسئله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خواننده شود که پیغام برای آنها ارسال شده است و دیگران این اجاره را ندارند، روشی که تامین کننده این مسئله باشد (رمز نگاری) نام دارد، رمز نگاری هنر نوشتن به صورت رمز است به طوریکه هیچکس به غیر از دریافت کننده مورد نظر نتواند محتوای پیغام را بخواند.
فهرست مطالب:
روش های رمز نگاری: 4
رمزهای جانشینی (substitution cipher) 4
رمز نگاری جانشینی (Transposition) 6
رمز one – time – pad (به هم ریزی محتوی پیام) 7
معایب.. 8
رمز نگاری کوآنتومی: 8
دو اصل اساسی در رمز نگاری: 10
2-تازگی پیام ها 11
رمز نگاری با کلید متقارن (symmetriv- key) 12
رمز نگاری (data encrystion algortmy) 13
رمز نگاری سه گانه (triple DES) 14
مزیت ESE نسبت به EEE: 14
رمز نگاری با کلید نامتقارن یا عمومی (public key) 15
الگوریتم PDA.. 16
روش کار الگوریتم PSA.. 16
. معایب سیستم. 17
شکستن الگوریتم RSA.. 17
2- حدس زدن پیام: 19
MD5 چیست؟. 19
مزایا: 19
راه های کنترل خطا: 20
منابع:22
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 18 |
رم (RAM) چیست؟
بهترین فرم شناخته شده حافظه ی کامپیوتر استRAM بعنوان دسترسی بودن ترتیب در نظر گرفته می شود. زیرا شما می توانید مستقیما به سلول حافظه دسترسی پیدا کنید در صورتیکه شما ستون و ردیفی را که همدیگر را قطع کرده اند در آن سلول بشناسید.
مخالف RAN دسترسی پشت سه هم حافظه یا SAM اطلاعات را بصورت رشته هایی از سلول حافظه که نقطه می تواند بصورت متوالی قابل دسترسی باشد ذخیره می کند (شبیه به یک نوار کاست).
اگر یک داده در یک موقعیت وجود نداشته باشد. هر سلول حافظه کنترل می شود تا اینکه داده مورد نظر پیدا شود SAM بعنوان ضربه گیر یامیانگیر حافظه خیلی خوب کار می کند. جایی که داده بصورت متعادل و زمان به ترتیبی که استفاده خواهد شد ذخیره می شود. (یک مثال خوب ساختار ضربه گیر حافظه روی ویدئو کارت می باشند)