دانشگاه آزادکمالوند

  • خیلی جالب!!!!!!!

    1. هند کشف کرد که هیچ کس نمیتواند پوشه ای به نام CON را درهیچ قسمتی از کامپیوتر ایجاد کند. این چیزی خیلی عجیب... و باور نکردنی است. در مایکروسافت ، کل تیم نمی توانند پاسخ چنین اتفاقی را بدهند!! همین حالا امتحان کنید،فولدری به نام CON را نمیتوانید ذخیره کنید. پاسخ کارشناس۱: شايد خاطر نام های رزرو شده است مثلا دستور Copy Con داس كه براي كپي كردن بود!   2. یک فایل تکست خالی باز کنید(کلیک راست،new text document) سپس متنBush hid the facts را تایپ کرده و آنرا ذخیره کنید. پنجره را بسته و دوباره باز کنید.شکلی عجیب خواهید دید!!:surprised : پاسخ كارشناس١: شايد بخاطر نوع انكودينگ (Encoding) نرم افزار Notepad باشد! 3. موضوعی جالب و باور نکردنی که توسط برزیلیها کشف شد. مایکروسافت ورد را باز کرده و عبارت زیر را تایپ کرده و دکمه اینتر را بزنید و سپس مشاهده کنید =rand (200, 99) پاسخ كارشناس١: اين تابعي نهفته در نرم افزار ورد است كه جملات تصادفي را توليد مي كند. اولي تعداد پاراگراف ها و دومي تعداد جملات هر پاراگراف است. يعني اين فرمول 200 پاراگراف هر كدام با 99 جمله را كه صدها صفحه مي شود توليد مي كند.



  • شبکه های بی سیم ادهاک

    امنیت در شبکه‌های بی سیم این شبکه‌ها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابر حملات از چالش‌های توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از : کانال رادیویی اشتراکی انتقال داده محیط عملیاتی ناامن قدرت مرکزی ناکافی منابع محدود آسیب پذیر بودن از لحاظ فیزیکی کافی نبودن ارتباط نودهای میانی. منشأ ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول ساختار این شبکه‌ها مبتنی بر استفاده از سیگنال‌های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرتمند این شبکه‌ها، خود را به عنوان عضوی از این شبکه‌ها جازده و در صورت تحقّق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس‌دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد. در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است : نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌ای دست یابند. حمله‌های DOS به تجهیزات و سیستم‌های بی سیم بسیار متداول است. کامپیوترهای قابل حمل و جیبی، که امکان استفاده از شبکهٔ بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت‌افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت. یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکهٔ بی‌سیم در یک سازمان و شبکهٔ سیمی آن (که در اغلب موارد شبکهٔ اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکهٔ بی‌سیم عملاً راهی برای دست یابی به منابع شبکه سیمی نیز بیابد.  سه روش امنیتی در شبکه‌های بی سیم WEP در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می‌آید که مناسب برای شبکه‌های کوچک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر سرویس گیرنده می‌باشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC۴ بوسیله RSA می‌باشد. SSID شبکه‌های WLAN دارای چندین شبکه محلی می‌باشند که هر کدام آنها دارای یک شناسه یکتا می‌باشند این شناسه‌ها در چندین نقطه دسترسی قرار داده می‌شوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد. MAC لیستی از MAC آدرس‌های مورد استفاده در یک شبکه به نقطه دسترسی مربوطه وارد شده بنابراین تنها کامپیوترهای ...

  • هنرهایی درزمینه طراحی لوازم جانبی کامپیوتر-فن آوری جدید دیجیتال

    هنرهایی درزمینه طراحی لوازم جانبی کامپیوتر-فن آوری جدید دیجیتال

                                           روتر واي‌فايوقتي Netgear R6300 WiFi Router را مي‌بينيد بي‌درنگ به ياد فيلم «2001: يك اديسه فضايي» خواهيد افتاد. سفت و سخت، سياه، زاويه‌دار و خيره‌كننده. اين روتر شركت نت‌گير(Netgear) داراي حداكثر نرخ انتقال 13 گيگابيت اطلاعات در ثانيه بوده و با استاندارد 11/802ac سازگار است.                           صندلي يك سفينه فضاييوقتي روي اين صندلي مي‌نشينيد احساس مي‌كنيد كاپيتان يك سفينه فضايي هستيد. صندلي Gyroxus Full-Motion Control به هيچ وجه موتور يا منبع انرژي كمكي ندارد، اما همچنان اجازه حركت طبيعي و همه‌جانبه را در بسياري از بازي‌ها به شما مي‌دهد. (يا حداقل اين چيزي است كه سازنده آن ادعا مي‌كند) يك روش براي هيجان فوق‌العاده؟ هنگامي كه شما روي صندلي به اطراف حركت مي‌كنيد كاراكتر شما (وسيله نقليه‌تان يا هر چيز ديگر) در بازي از اين حركات تبعيت مي‌كند. شركت Gyroxus ادعا مي‌كند اين محصول، كالري‌سوز است!                                       خنك‌كننده CPU حركت سريع‌تر از سرعت نور مي‌تواند موجب ايجاد حرارت در قطعات موتور شود. دستگاه Thermaltake V1 cooler براي از بين بردن حرارت ناشي از كار زياد CPU طراحي شده است. اين فن برنده جايزه طراحي Reddot شده است. علاوه بر طراحي عجيب و زيباي آن، اين خنك‌كننده هنگامي كه در حال كار است نور آبي زيبايي منتشر مي‌كند. اين فن از لوله‌هاي مسي ساخته شده است. مايع داخل اين لوله‌ها حرارت را جذب كرده و به گاز تبديل مي‌شود و به خنك‌كننده انتقال مي‌دهد. در آنجا با از دست دادن گرما دوباره به حالت مايع در مي‌آيد و به صفحه اصلي روي پردازنده برمي‌گردد. اين ساختار موجب مي‌شود در كمترين زمان گرماي توليد شده از بين برود.كيس Alienware Area-51  اين كيس هم از نظر ظاهري و هم از نظر سخت‌افزاري يك غول است؛ غولي براي بازي. اين كيس يكي از اولين سيستم‌هاي Alienware است و به‌دليل كارايي بالا هنگام بازي و طراحي جنجالي‌اش شهرتي به‌دست آورد. كيسي با شيارهاي درخشان و لوگوي فضايي كه مي‌توان رنگ نور و سرعت چشمك زدن را در آن تغيير داد. كيس Alienware Area-51 جانشين Alienware Aurora است كه مانند Area-51 به طراحي علمي ـ تخيلي خود مباهات مي‌كرد، اما فاقد طراحي پلاريزه Area- 51 مانند بود.صفحه كليد Logitech diNovo Miniاين صفحه كليد جيبي و بي‌سيم امكان كنترل رايانه شخصي‌تان يا سيستم‌هاي سرگرمي را به شما مي‌دهد. صفحه كليدdiNovo Mini مي‌تواند از طريق بلوتوث يا USB به سيستم متصل شود و با بسياري از دستگاه‌ها كار كند. اين صفحه كليد به‌طور مبهمي مانند چيزي است كه در فيلم «پيشتازان فضا» است؛ البته شايد بزرگ‌تر، به روزتر ...