Amir Pourmand-10-39.jpg

صبح امروز طي مراسمي با حضور رييس جمهور، معاون علمي و فناوري رييس جمهور، وزير بهداشت و تعدادي از مسوولان و محققان از هشت قلم داروي بيولوژيك راهبردي و هشت كيت آزمايشگاهي تشخيصي ساخت محققان كشورمان رونمايي شدند. واكسن هموفيلوس آنفلوانزاي B براي پيشگيري از عفونت هموفيلوس آنفلوانزا در كودكان، فاكتور 8 براي درمان بيماري‌هاي خوني و هموفيلي، اتانرسپت براي درمان آرتريت روماتوئيد - از امراض التهابي مزمن و اتوايميون -، لوپرولايد (هورموني جنسي كه با تاثير بر روي برخي گيرنده هاي موجود در غده هيپوفيز باعث كاهش سنتز و ترشح هورمون تستوسترون در مردان و استروژن در زنان مي‌شود) براي درمان سرطان پروستات، ترستوزومپ (هرسپتين) براي درمان سرطان پستان، پگاژن (فرم طولاني فاكتور تحريك رشد كلوني‌هاي گرانوليستي)، سينال اف (گونه نوتركيب هورمون اف اس اچ انساني) براي درمان ناباروري و سينوپار براي درمان پوكي استخوان، هشت قلم دارويي هستند كه به همت دانشمندان حوزه سلامت كشور با فناوري‌هاي بالا توليد شده‌اند.كيت‌هاي آزمايشگاهي تشخيصي رونمايي شده هم شامل كيت الايزاي پرولاكتين جهت تشخيص كيفي غلظت هورمون پرولاكتين، كيت الايزاي LH جهت تشخيص كيفي غلظت هورمون لوتئينه كننده، كيت الايزاي FSH جهت تشخيص غلظت هورمون محركه فوليكولي، كيت الايزاي سيفليس جهت تشخيص انتي بادي‌هاي ضد سيفليس، كيت الايزاي HCV براي تشخيص آنتي بادي‌هاي ويروس هپاتيت سي، كيت الايزاي HTLV1/2براي تشخيص آنتي بادي ضد ويروس HTLV1/2 به روش ساندويچ و كيت الايزاي HCG براي تشخيص كيفي غلظت هورمون گنادوتروپين جفتي است پيش از اين، دكتر سلطان‌خواه، معاون علمي و فناوري رييس جمهور از حمايت بيش از 31 ميليارد ريالي اين معاونت از توليد اين داروها و كيت‌هاي آزمايشگاهي تشخيصي خبر داده بود.



تاريخ : سه شنبه 7 شهريور 1391برچسب:, | | نویسنده : مقدم |

 

يكي از امكانات اوت‌لوك 2013، نمايش يك خط از متن ايميل‌هاي دريافتي يا ارسالي به‌عنوان پيش‌نمايشي از ايميل‌هاي شماست. اين قابليت به شما اين امكان را مي‌دهد تا براحتي ايميل موردنظرتان را از ميان تعداد زيادي از ايميل‌ها پيدا كنيد.بسياري از كاربران، اين قابليت را سودمند مي‌دانند و به استفاده از آن مي‌پردازند، اما كاربراني هم وجود دارند كه فعال بودن اين قابليت را ناقض حريم خصوصي خود مي‌دانند؛ زيرا ممكن است هر كاربر ديگري با يك نگاه به صندوق پست الكترونيك آنها، از محتواي ايميل‌ها مطلع شود. اين كاربران مي‌توانند براي حفظ امنيت و حريم خصوصي خود، از به‌كارگيري آن خودداري كرده و با طي مراحل زير نسبت به غيرفعال‌كردن آن اقدام كنند:

1ـ نرم‌افزار Outlook 2013 را اجرا كنيد.

2ـ از ميان تب‌هاي بخش بالاي نرم‌افزار، تب View را انتخاب كنيد.

3ـ از ميان گزينه‌هاي موجود، Message Preview را پيدا كرده و روي آن كليك كنيد تا منوي مربوط به آن نمايش داده شود.

4ـ در منوي به‌نمايش درآمده گزينه‌هاي مختلفي وجود دارد كه يكي از آنها گزينه Off است. با انتخاب اين گزينه، پيش‌نمايش محتواي ايميل‌ها غيرفعال شده و مي‌توانيد با خيال راحت به استفاده از اوت‌لوك ادامه دهيد.توجه: چنانچه قصد داريد عكس اين عمل را انجام دهيد يعني تعداد خطوط پيش‌نمايش را از يك خط بيشتر كنيد، مي‌توانيد از ميان گزينه‌هاي موجود در مرحله 4، گزينه 2 Lines يا 3 Lines را جهت نمايش 2 يا 3 خط از محتواي ايميل‌ها انتخاب كنيد.



تاريخ : سه شنبه 7 شهريور 1391برچسب:, | | نویسنده : مقدم |

 

اپل برخلاف مايكروسافت، نرم‌افزارهايي را در سيستم‌عامل مك جاي داده است كه به شما اين امكان را مي‌دهد تا براحتي و بدون نياز به صرف وقت طولاني براي نصب درايور، بسياري از چاپگرهاي موردنظرتان را در سيستم شناسايي كرده و در كمتر از 30 ثانيه آنها را مورد استفاده قرار دهيد.چنانچه شما هم از كاربران اين سيستم‌عامل هستيد و دوست داريد خودتان چاپگر جديدتان را در سيستم‌عامل اضافه كنيد، ‌بايد به روش زير عمل كنيد:

1ـ پيش‌از هر چيز چنانچه چاپگرتان توسط كابل به رايانه متصل مي‌شود، از اتصال آن به درگاه مربوط مطمئن شويد. همچنين در صورتي كه چاپگر وايرلس در اختيار داريد، مطمئن شويد كه هم چاپگر و هم رايانه به شبكه متصل است. در صورتي‌كه چاپگر موردنظرتان در شبكه كابلي است، از روشن بودن و متصل بودن آن به شبكه اطمينان حاصل كنيد.

2ـ به system preferences در سيستم‌عامل مك مراجعه كنيد.

3ـ از ميان گزينه‌هاي موجود، Print & Scan را انتخاب كنيد.

4ـ در صفحه به‌نمايش درآمده روي علامت (+) كه در سمت چپ وجود دارد، كليك كنيد.

5ـ در اين مرحله، سيستم‌عامل عمليات جستجو به‌دنبال چاپگر را آغاز مي‌كند و در صورتي‌كه چاپگر شرايط ذكر شده در مرحله يك را داشته باشد، در فهرست چاپگرها به‌نمايش درخواهد آمد.

6ـ چاپگر موردنظرتان را از فهرست انتخاب كرده و روي گزينه add كليك كنيد.

7ـ پس از نصب موفقيت‌آميز چاپگر مي‌توانيد در هر برنامه‌اي پس از كليك روي گزينه چاپ، چاپگر جديد را از ميان چاپگرهاي موجود انتخاب كرده و به استفاده از آن بپردازيد.



تاريخ : سه شنبه 7 شهريور 1391برچسب:, | | نویسنده : مقدم |

 

آيا مي‌دانيد چه تفاوتي ميان گزينه‌هاي Standby, Sleep, Hibernate وجود دارد؟ به‌طور مختصر اين‌طور مي‌توان گفت كه در حالت Standby رايانه به حالت نيمه خاموش درآمده و مصرف انرژي آن بسيار كاهش مي‌يابد؛ اما برق به‌طور كامل قطع نمي‌شود و خروج از اين حالت و بازگشت به حالت اوليه نيز بسيار سريع است.در حالت Hibernate اطلاعات موجود در حافظه رم در يك فايل روي هارد‌ديسك ذخيره مي‌شود و برق رايانه به‌طور كامل قطع مي‌شود. در اين حالت مصرف انرژي صفر است و با روشن‌كردن مجدد رايانه، اطلاعات و نرم‌افزارهايي كه پيش از اين عمليات در حال استفاده بوده است از فايل ذخيره شده روي هارد‌ديسك فراخواني شده و سيستم‌عامل مجددا آماده استفاده مي‌شود. خروج از اين وضع به‌دليل بازيابي مجدد اطلاعات حافظه رم كمي زمانبر است.در نهايت نيز حالت Sleep عملكرد مشابهي به Standby دارد يعني برق رايانه را به‌طور كامل قطع نمي‌كند و مصرف انرژي در حد بسيار زيادي كاهش مي‌يابد. تفاوت اين حالت با Standby در اين است كه در اين حالت پس از طي مدت زمان خاصي (به‌عنوان مثال سه ساعت) رايانه به‌طور خودكار به حالت Hibernate رفته و مصرف انرژي به صفر مي‌رسد.با توجه به اين تفاوت‌ها، مايكروسافت در سيستم‌عامل جديد خود يعني ويندوز 8 سعي كرده‌است بهترين گزينه را براي كاربران در نظر بگيرد. از نظر مايكروسافت حالت Sleep بهترين انتخابي است كه مي‌تواند توسط كاربران استفاده شود. در اين ميان كاربراني هستند كه دوست دارند خودشان حق انتخاب داشته باشند و ترجيح مي‌دهند از گزينه Hibernate استفاده كنند. چنانچه شما هم جزو اين دسته از كاربران هستيد يا به هر دليل ديگر قصد داريد اين گزينه را نيز به انتخاب‌هاي خود اضافه كنيد، ‌بايد مراحل زير را انجام دهيد:

1ـ كليدهاي Win + W را از روي صفحه‌كليد فشار داده و عبارت Power Options را در بخش جستجو وارد كنيد.

2ـ از ميان نتايج به‌نمايش درآمده، اولين گزينه يعني Power Options را كليك كنيد.

3ـ در پنجره به‌نمايش درآمده از ميان گزينه‌هاي موجود در ستون سمت چپ، گزينه choose what the Power buttons do را انتخاب كنيد.

4ـ در صفحه جديد، گزينه:

Change settings that are currently unavailable

را انتخاب كنيد.

5ـ به محدوده Shutdown settings برويد و علامت چك‌مارك كنار گزينه Hibernate را فعال كنيد.

6ـ پس از تائيد تغييرات مشاهده مي‌كنيد كه گزينه Hibernate به منوي Power در نوار charm اضافه شده و مي‌توانيد براحتي آن را مورد استفاده قرار دهيد.



تاريخ : سه شنبه 7 شهريور 1391برچسب:, | | نویسنده : مقدم |

 

در اصطلاحات رايانه‌اي، هك‌كردن يعني پيدا‌كردن ضعف‌ها در يك رايانه يا يك شبكه رايانه‌اي و سوء‌استفاده از نقاط ضعف آنها. هكر‌ها ممكن است دلايل زيادي براي حمله به يك رايانه يا شبكه داشته باشند و انگيزه آنها ممكن است از سود مالي، اعتراض يا رقابت نشأت بگيرد. در رابطه با كلمه هكر بحث‌هاي زيادي در جوامع رايانه‌اي مطرح شده است و در اين ميان بسياري از برنامه‌نويسان و متخصصان امنيت رايانه (هكر‌هاي كلاه سفيد) بر اين عقيده‌اند كسي را كه بدون اجازه وارد يك سيستم كامپيوتري مي‌شود بايد Cracker ناميد و حساب مجرمان را با افراد متخصص بايد جدا كرد.گروه‌هاي مختلف براي اين‌كه عقايد خود را از بقيه هكر‌هايي كه با نظرات آنها موافق نيستند جدا كنند، از اسامي خاصي استفاده مي‌كنند. بسياري از متخصصان رايانه و امنيت، گروه‌هاي زيرزميني را Cracker مي‌نامند، اما اين گروه‌ها خود را با اسم هكر معرفي مي‌كنند و خود را عضوي از يك جامعه باز مي‌دانند. اما به جاي اين اسامي مي‌توان از دسته‌بندي‌هاي دقيق‌تري مانند كلاه سفيد (White hat)، كلاه خاكستري (Gray hat)، كلاه سياه (Black hat) و بچه اسكريپتي (Script Kiddie) استفاده كرد. در عوض استفاده از اسم Cracker براي افراد با فعاليت‌هاي مخرب بيشتر استفاده مي‌شود. به طور دقيق كرك‌كردن يعني دسترسي غيرمجاز به يك رايانه براي ارتكاب جرم ديگر مانند از بين بردن اطلاعات ذخيره شده در آن سيستم. بنابراين، گروه‌هاي مختلف بر اساس فعاليت‌هاي آنها از لحاظ قانوني دسته‌بندي مي‌شوند.

هكر‌هاي كلاه سفيد

يك هكر كلاه سفيد، به يك سيستم يا شبكه نفوذ مي‌كند و امنيت آن را بدون هيچ انگيزه مخربي مي‌شكند و معمولا اين كار را براي آزمايش امنيت يك سيستم انجام مي‌دهد. در اصطلاحات رايانه‌اي و اينترنت، كلاه سفيد به يك هكر اخلاقي (Ethical Hacker) گفته مي‌شود. بعلاوه افرادي كه با عقد قرارداد با شركت‌هاي مختلف، آزمايش‌هاي نفوذ در شبكه و ارزيابي آسيب‌پذيري‌ها را انجام مي‌دهند نيز در اين دسته‌بندي قرار مي‌گيرند. انجمن بين‌المللي مشاوران تجارت الكترونيك (EC-Council) داراي مدارك، كلاس‌ها و دوره‌هاي آنلايني است كه مبتني بر هك‌كردن اخلاقي است.

هكر‌هاي كلاه سياه

هكر كلاه سياه، امنيت يك سيستم رايانه‌اي را با اهدافي مانند خرابكاري يا دلايل شخصي انجام مي‌دهد. اين هكر‌ها در واقع همان گروهي هستند كه در فرهنگ عام از آنها ياد مي‌شود و ترس عمومي از جرايم رايانه‌اي در اين گروه خلاصه مي‌شود. هكر‌هاي كلاه سياه، به شبكه‌هاي ايمن نفوذ مي‌كنند و هدف آنها اين است كه يا داده‌هاي شبكه را از بين ببرند يا شبكه را براي كاربران مجاز، غيرقابل استفاده كنند. اين هكر‌ها اهداف خود را در سه مرحله مشخص مي‌كنند:

مرحله اول: تعيين هدف

در اين مرحله، هكر، شبكه‌اي را كه مي‌خواهد به آن حمله كند تعيين مي‌كند. هدف انتخاب شده ممكن است به دلايل خاصي مانند دلايل شخصي يا سياسي تعيين شده باشد يا ممكن است صرفا يك انتخاب تصادفي باشد. بعد آنها همه درگاه‌هاي شبكه را اسكن مي‌كنند تا به ضعف‌ها و آسيب‌پذيري‌هاي شبكه پي‌ببرند. در واقع براي اين كار فقط لازم است ببينند كدام درگاه‌هاي يك سيستم در شبكه به درخواست‌ها پاسخ مي‌دهد و باز است. پورت‌هاي باز به هكر اين اجازه را مي‌دهد كه به سيستم دسترسي داشته باشد.

مرحله دوم: تحقيق و جمع آوري اطلاعات

در اين مرحله، هكر به نوعي با هدف خود تماس مي‌گيرد به اميد اين‌كه اطلاعات مهمي را به دست آورد و به كمك آن بتواند به سيستم دسترسي پيدا كند. معمولا براي كسب چنين اطلاعاتي از مهندسي اجتماعي استفاده مي‌كند. بجز اين روش، شيوه ديگري به اسم زباله‌گردي نيز وجود دارد كه در اين روش، هكر به معناي واقعي كلمه زباله‌هاي هدف خود را مورد بررسي قرار مي‌دهد به اميد اين‌كه در ميان زباله‌هايي كه كاربران دور ريخته‌اند، اطلاعاتي پيدا كند كه به طور مستقيم يا غيرمستقيم به او كمك كند تا به شبكه دسترسي پيدا كند.

مرحله سوم: اقدام به حمله

در اين مرحله هكر به هدف خود حمله كرده و اطلاعات لازم را نابود مي‌كند يا به سرقت مي‌برد. همچنين در اين مرحله بسياري از هكر‌ها به دام مي‌افتند و دستگير مي‌شوند و گاهي فريب ظرف عسل (honeypot) را كه نوعي تله براي هكر‌هاست و از سوي متخصصان امنيت درون سازمان تعبيه مي‌شود مي‌خورند و حمله آنها خنثي مي‌شود.

هكر‌هاي كلاه خاكستري

هكر كلاه خاكستري، تركيبي از هكر كلاه سياه و هكر كلاه سفيد است. اين هكر ممكن است در اينترنت به جستجوي سايت‌هاي آسيب‌پذير بپردازد و يك شبكه را صرفا براي اطلاع مدير آن شبكه از آسيب‌‌پذيري، مورد حمله قرار دهد و بعد با مدير شبكه تماس بگيرد و به او پيشنهاد دهد كه با هزينه‌اي ناچيز، آسيب‌پذيري‌هاي شبكه را رفع كند.

هكر‌هاي نخبه

اين اسم در واقع يك لقب و درجه ميان هكر‌هاست و به هكر‌هاي بسيار متبحر گفته مي‌شود. آخرين آسيب‌پذيري‌هاي سيستم‌هاي گوناگون از ميان اين هكر‌ها به وجود مي‌آيد و بعضي از آنها به صورت سازمان‌يافته به فعاليت‌هاي خود مي‌پردازند.

بچه اسكريپتي

بچه اسكريپتي به يك هكر تازه كار گفته مي‌شود كه به وسيله ابزار‌هاي آماده (كه توسط هكر‌هاي ديگر نوشته شده است) در يك شبكه يا سيستم نفوذ كند و معمولا اطلاعات چنداني از نحوه عملكرد ابزار‌ها ندارد و به همين دليل به اين اسم معروف است.

هكتيويست

هكتيويست به هكري گفته مي‌شود كه از فناوري و ابزار‌هاي موجود براي اطلاع‌رساني يك پيام اجتماعي، ايدئولوژيك، مذهبي يا سياسي استفاده كند. بيشتر اين فعاليت‌ها با تغيير ظاهر يك سايت يا حمله محروم‌سازي از سرويس صورت مي‌گيرد.جالب است بدانيد بسياري از هكر‌هاي كلاه سفيد زماني هكر‌هاي كلاه سياه بوده‌اند و در ميان آنها حتما اسم استيو جابز از شركت اپل و مارك زاكربرگ از شركت فيسبوك را شنيده‌ايد. در اينجا يكي از معروف‌ترين هكر‌ها را به شما معرفي مي‌كنيم:

كوين ميتنيك

كوين ميتنيك سال 1963 متولد شد. او در حال حاضر مشاور امنيتي، مؤلف و هكر است. اواخر قرن بيستم، به علت ارتكاب جرايم رايانه‌اي و برخي ارتباطات، محكوم شد و در زمان دستگيري، او خطرناك‌ترين مجرم رايانه‌اي در آمريكا بود. ميتنيك كار خود را از خطوط اتوبوس لس‌آنجلس شروع كرد. او از طريق سيستم كارتي آن مي‌توانست به هر مكان به صورت مجاني سفر كند. بعد از اين كار به شبكه‌هاي تلفن علاقه‌مند شد و با كمي زيركي توانست از اين خطوط نيز به صورت مجاني استفاده كند. او اولين دسترسي غيرمجاز خود به يك شبكه رايانه‌اي را سال 1979 در شانزده سالگي به دست آورد. اين شبكه شركت Digital Equipment بود و ميتنيك توانست نرم‌افزار توليد شده توسط اين شركت را به سرقت ببرد. بعد از اين سرقت، ميتنيك شبكه‌هاي متعددي را هك كرد، اطلاعات محرمانه را به سرقت برد، خطوط تلفن را مختل كرد و در سيستم هشدار دفاع ملي آمريكا و حتي در سيستم‌هاي هكر‌هاي ديگر مانند سوتومو شيمومورا نيز نفوذ كرد!او براي جرايمي كه مرتكب شد، پنج سال به زندان محكوم شد كه هشت ماه آن را در سلول انفرادي گذراند. در حال حاضر او گذشته خود را پشت سر گذاشته و زندگي جديدي را شروع كرده است و به عنوان مشاور امنيتي، مؤلف و هكر كلاه سفيد به جامعه خود كمك مي‌كند.



تاريخ : سه شنبه 7 شهريور 1391برچسب:, | | نویسنده : مقدم |

 

گيم‌نت‌ها منفجر مي‌شود! اين هفته بازي‌هاي نسبتا زيادي قرار است عرضه شود، اما شايد هيچ‌‌كدام خبرسازتر از ساخته جديد شركت ولو و نسخه جديد برترين بازي‌ چند نفره تاريخ يعني كانتر استرايك نباشد.

 Global Offense تمام شاخصه‌هاي عالي نسخه قبلي از جمله نقشه Dust2 را دارد و همه اينها با گرافيك، كاراكتر و سلاح‌هاي بيشتر و بهتر همراه است.

 

 

 

سخت‌تريـــــن بازي تاريخ همراه تمام DLCهايش اين هفته راهي PC مي‌شود. بازي دارك سولز شاهكاري ناب در سبك نقش‌آفريني است كه تمام‌كردن آن نيازمند صبر و حوصله فراوان است. بازي ديوانه‌وار سخت است، اما اگر شگردش را ياد بگيريد، مي‌توانيد از پسش بربياييد. اين عنوان را به هيچ عنوان از دست ندهيد.

 

 

نسخه جديد از بازي ترانسفورمرز با نام سقوط سايبرترون، ديگر عنواني است كه اين هفته وارد بازار مي‌شود. بازي دنباله‌اي بر نسخه ساخته شده در سال 2010 يعني نبرد سايبرترون است و اين‌بار با جنگ‌هاي داخلي اين سياره كه به ترك آن توسط اتوبات‌ها و دسپتيكان‌ها منجر شد، رو‌به‌رو خواهيم شد.

 

 

«تك‌تيرانداز: روح مبارز 2» نيز اين هفته در دسترس خواهد بود. اين نسخه از هر لحاظ نسبت به شماره اول بهتر به نظر مي‌رسد و مي‌توان از آن انتظار يك بازي خوب داشت.

 


تاريخ : سه شنبه 7 شهريور 1391برچسب:, | | نویسنده : مقدم |

 

يكي از مهم‌ترين مباحث در امنيت شبكه و رايانه رمزنگاري است. رمز نگاري دانشي است كه به بررسي و شناخت اصول و روش‌هاي انتقال يا ذخيره اطلاعات به صورت امن (حتي اگر مسير انتقال اطلاعات و كانال‌هاي ارتباطي يا محل ذخيره اطلاعات ناامن باشند) مي‌پردازد. رمزنگاري از زمان‌هاي قديم براي حفظ اطلاعات، همخواني اطلاعات فرستاده شده و دريافت شده، تصديق هويت و سنديت استفاده مي‌شد و اين اصول بايد در هر نوع از رمزنگاري رعايت شود.حفظ اطلاعات و رازداري به اين معني است كه فقط فرستنده و گيرنده محتواي پيغام را بفهمند. ممكن است افراد ديگر بتوانند محتواي آن را ببينند، اما از ديد آنها محتواي آن بايد كاملا نامفهوم باشد.تصديق هويت به اين معني است كه هم فرستنده و هم گيرنده از هويت واقعي يكديگر مطلع باشند. همخواني پيغام به اين معني است كه فرستنده و گيرنده مطمئن باشند اطلاعات فرستاده شده، بعد از ارسال تغييري نكرده است و اگر اين اتفاق افتاده باشد از اين موضوع با خبر شوند. اين اصل شامل تغييرات محتواي پيغام، تغيير اسم فرستنده و يا گيرنده، تأخير در ارسال پيغام و ترتيب پيغام‌ها مي‌شود. رمزنگاري به سه نوع متقارن (symmetric encryption)، نامتقارن (asymmetric encryption) و تابع درهم (hash function) تقسيم مي‌شود.

رمزنگاري متقارن

رمزنگاري متقارن به هر نوع رمزنگاري گفته مي‌شود كه در آن يك كليد براي رمزنگاري و رمزگشايي پيغام استفاده مي‌شود. در اين نوع رمزنگاري، كليد بايد فقط بين فرستنده و گيرنده به اشتراك گذاشته شود. رمزنگاري متقارن به دو روش جرياني (stream cipher) و بلوكي (block cipher) پياده‌سازي مي‌شود. در روش بلوكي اطلاعات به قسمت‌هاي كوچك تر تقسيم مي‌شود و هر قسمت رمزنگاري مي‌شود در حالي كه در روش جرياني هر كاراكتر به تنهايي رمزنگاري مي‌شود. RC4، Fish، SEAL، One Time Pad الگوريتم‌هايي هستند كه از روش جرياني استفاده مي‌كنند كه RC4 يكي از محبوب ترين آنهاست و در رمزنگاري WEP در استاندارد 802.11 استفاده مي‌شود. رمزنگاري متقارن انواعي دارد از جمله:

الف: رمزنگاري سزار

اين رمزنگاري يكي از قديمي ترين و ساده ترين انواع رمزنگاري است كه براي اولين بار توسط ژوليوس سزار در جنگ‌ها براي حفاظت از محتواي پيغام‌ها استفاده مي‌شد. در اين روش، هر حرف از حروف الفبا به اندازه مشخصي جابه‌جا مي‌شوند. مثلا اگر جابه‌جايي سه خانه است، به جاي حرف A حرف D قرار مي‌گيرد و براي رمزگشايي، بايد به همين مقدار حزوف را در جهت عكس جابجا كنيد. همانطور كه الگوريتم اين روش بسيار ساده است، حمله براي رمزگشايي آن نيز ساده است. براي رمزگشايي، كافي است (با استفاده از روش brute force) كليد‌هاي يك تا 25 را امتحان كنيم تا يكي از آنها متن رمزنگاري شده را به كلمات با معني تبديل كند.الگوريتم سزار در واقع يك نوع الگوريتم جايگزيني نيز به حساب مي‌آيد. به طور كلي در الگوريتم‌هاي جايگزيني هر حرف الفبا با يك حرف ديگر جايگزين مي‌شود و گيرنده متن رمزنگاري شده بايد عكس اين عمل را انجام دهد و از اين روش بيش از 2000 سال است كه استفاده مي‌شود. در اين روش كليد، جدولي از حروف خواهد بود. در اين روش، حمله با روش brute force سخت تر است؛ چراكه در اين روش تعداد كليد‌ها 26! است و محاسبه و تحليل آنها عملا زمان بسيار زيادي مي‌برد و غير ممكن است. براي مثال اگر در هر ثانيه 100 ميليارد كليد را امتحان كنيم، 100 ميليارد سال طول مي‌كشد! براي حمله و رمزگشايي آن از روشي به اسم آناليز تكرار استفاده مي‌كنند. در اين نوع حمله، تعداد تكرار حروف رمزنگاري شده، با تعداد تكرار حروف در متن‌هاي عادي انگليسي مفايسه مي‌شود و از اين طريق ممكن است كليد رمزنگاري را بدست آورند و هر چقدر متن طولاني‌تر باشد، رمزگشايي آن ساده‌تر مي‌شود.

ب: رمزنگاري بلوكي

در اين روش، اطلاعات با گروه‌هاي مختلف با طول معين تقسيم مي‌شوند و هر گروه يا بلوك به صورت جداگانه رمزنگاري مي‌شود. الگوريتم‌هاي معروفي كه از اين روش استفاده مي‌كنند شامل DES، 3DES و AES هستند.

Data Encryption Standard (DES):

اين الگوريتم از سوي سازمان ملي استاندارد‌هاي آمريكا (NBS) به عنوان الگوريتم رسمي براي استاندارد پردازش اطلاعات فدرال (FIPS) انتخاب شد و با اين‌كه اين الگوريتم در بسياري از كشور‌ها استفاده مي‌شود، الگوريتمي نا امن براي بسياري از كاربرد‌ها به حساب مي‌آيد و اين صرفا به علت طول كليد 56 بيتي استفاده شده در آن است. در سال 1999 اين الگوريتم در كمتر از 23 ساعت با حمله brute force رمزگشايي شد. به همين دليل الگوريتم 3DES طراحي شد كه به نوعي همان الگوريتم DES است كه با 3 كليد متفاوت هر بلوك را 3 بار رمزنگاري مي‌كند.

Advanced Encryption Standard (AES):

از سوي ديگر به جاي DES الگوريتم‌هاي متعددي طراحي شدند كه در طي يك رقابت جايگزين آن شوند. در سال 1997 براي اين رقابت معيار‌هايي از سوي مؤسسه ملي استاندارد و تكنولوژي آمريكا (NIST) تعيين شد كه به شرح زير است:

• اين الگوريتم بايد بدون محدوديت در دنيا استفاده شود

• جزئيات اين الگوريتم بايد با زبان ANSI C و JAVA قابل پياده سازي باشد.

• بايد در مقابل حملات مستحكم باشد

• وقتي الگوريتم براي عموم باز و قابل دسترس بود بايد قدرت خود را حفظ كند.

• امنيت به وسيله ابهام ممنوع است.

• درست كردن كليد بايد سريع باشد.

• سادگي الگوريتم

• قابل پياده‌سازي براي پلت فرم‌هاي كوچك مانند كارت‌هاي هوشمند و پلت فرم‌هاي بزرگ مانند سرور ها.

در واقع الگوريتم AES از سوي دنيا مورد آزمايش قرار گرفت نه فقط NIST. در طي اين فرآيند، الگوريتم‌هاي ضعيف از دور رقابت خارج شدند. و در سال 2000 الگوريتم Rijndael كه توسط Vincent Rijmen و Joan Daemen از كشور بلژيك نوشته شده بود برنده اين رقابت اعلام شد.

رمزنگاري نامتقارن

يكي از مشكلات رمزنگاري به شيوه متقارن، ارسال و توزيع كليد است؛ اگر هكري كه مي‌خواهد محتواي پيغام‌هاي رد و بدل شده را بداند، با داشتن كليد به راحتي به هدف خود مي‌رسد و رمزنگاري اثر خود را از دست مي‌دهد. گيرنده براي رمزگشايي به كليد نياز دارد و همچنين كليد نبايد به دست كسي جز او برسد. براي حل اين مشكل راه حل‌هايي پيش نهاد شده است كه به آنها مي‌پردازيم.مي‌توانيم كليد را قبل از شروع ارتباط توزيع كنيم. اين روش فوايدي دارد اما بسيار محدود. اگر به گيرنده دسترسي فيزيكي داريم مي‌توانيم كليد را از طريق يك كارت حافظه به او برسانيم. اما اين كار براي كسي كه به او دسترسي فيزيكي نداريم تقريبا عملي نيست. در ضمن اگر تعداد گيرنده‌ها زياد باشند از اين روش نمي‌توان استفاده كرد.

رمزنگاري تابع در هم

راه‌حل ديگر استفاده از يك مركز توزيع كليد است كه گيرنده براي دريافت كليد به آن مراجعه كند.اين روش نيز محدوديت‌هايي دارد. فرآيند توليد كليد به سادگي روش‌هاي ديگر نيست. در ضمن در اين روش اگر مركز توزيع كليد از كار بيفتد همه ارتباطات رمزنگاري شده متوقف مي‌شود و اگر يك هكر بتواند به اين مركز نفوذ كند، روزنگاري اثر خود را از دست مي‌دهد.روشي كه كاربرد بيشتري دارد استفاده از كليد عمومي است. در اين روش كليدي به عنوان كليد عمومي در دسترس عموم قرار مي‌گيرد و اين به معني آن است كه هر كس مي‌تواند با استفاده از اين كليد پيغام‌ها را رمزنگاري كند ولي نمي‌تواند از آن براي رمزگشايي استفاده كند. از سوي ديگر كليدي كه براي رمزگشايي استفاده مي‌شود خصوصي است و نبايد در دسترس كسي جز گيرنده قرار گيرد. در اين روش گيرنده دو كليد خصوصي و عمومي را مي‌سازد و اين دو كليد جفت يكديگر هستند. كليد عمومي را براي فرستنده مي‌فرستد و فرستنده با استفاده از آن مي‌تواند اطلاعات را رمزنگاري كند و اين اطلاعات فقط با استفاده از كليد خصوصي گيرنده قابل رمزگشايي هستند. در اين روش مهم نيست اگر شخص ديگري به كليد عمومي دسترسي پيدا كند، مهم اين است كه كليد خصوصي فاش نشود. با استفاده از اين روش مشكل توزيع كليد حل مي‌شود اما اين روش نسبت به رمزنگاري متقارن زمان بيشتري مي‌برد.



تاريخ : سه شنبه 7 شهريور 1391برچسب:, | | نویسنده : مقدم |

 

شركـت GSC Games حقوق عنوانS.T.A.L.K.E.R را به كمپاني Bethesda، خالق بازي‌هاي Fallout واگذار كرد.

بلاگ‌نويس اكرايني، سرگي گالينوكين كه قبلا كنسل شدن پروژهS.T.A.L.K.E.R 2 را پيش‌بيني كرده بود، اين خبر را در وبلاگش آورده است. البته Bethesda تاكنون از تائيد اين خبر طفره رفته است.

 

 

 

شركت Bioware اعلام كرد كه بازي MMO جمهوري قديم، از پاييز به جمع بازي‌هاي مجاني (Free To Play) مي‌پيوندد. اين تصميم پس از كاهش قابل توجه تعداد مشتريان فعال اين بازي اتخاذ شد. گفتني است در صورت بازي مجاني، باز هم تعداد قابل توجهي از امكانات، غيرقابل دسترسي خواهد بود.

 

 

رئيس 2K Games، آقاي كريستوف هارتمن كه سرپرستي پروژه‌هاي نام‌هاي محبوب دوك نوكم، بايوشاك و بوردرلندز را به عهده دارد، در صحبت‌هايي از عقب ماندن صنعت بازيسازي در خلق احساسات نسبت به صنعت فيلمسازي گفت. به عقيده وي، نياز اين صنعت، رسيدن به كيفيت فتورئاليستيك است و چنين رخدادي صنعت را از طرح و ارائه يك كنسول تازه بي‌نياز مي‌كند.

 

مدير برند بين‌المللي ArenaNet، سازنده بازيGuild Wars 2 ادعا كرد بسياري از بازي‌هاي امروز لايق درخواست اشتراك ماهانه از بازيكنان نيستند. او وجود تعداد بالاي بازيكنان را يك غنيمت دانست، نه پول زور گرفتن! براي بازي GW2فقط يك اشتراك ابتدايي پرداخت مي‌شود و خرج‌هاي بعدي كاملا اختياري است.



تاريخ : سه شنبه 7 شهريور 1391برچسب:, | | نویسنده : مقدم |

 

پر واضح است كه DVD به دليل ظرفيت بسيار بالايي كه دارد براي ذخيره و نگهداري فيلم‌ها مورد استفاده قرار مي‌گيرد، با وجود اين يك فيلم را نمي‌توان به صورت كامل روي يك DVD ذخيره كرد. پس براي ذخيره‌كردن يك فيلم كامل روي DVD شما نياز به كوتاه يا فشرده‌كردن اطلاعات مربوط به فيلم مورد نظر داريد. به منظور فشرده‌كردن ويدئو‌ها گروهي با نام Moving Picture Expert Group يا همان MPEG استاندارد‌هايي به منظور فشرده‌سازي عكس‌هاي مرتبط با فيلم مورد نظر و تبديل آن به فريم‌هاي كوتاه‌تر طراحي كرده‌اند.براي اين‌كه بتوانيد يك فيلم را روي دي‌وي‌دي ذخيره كنيد، لازم است ابتدا فرمت فيلم مورد نظر را به MPEG-2 تبديل كرده، سپس روي دي‌وي‌دي مورد نظر‌تان ذخيره كنيد. اين نحوه ذخيره‌سازي اطلاعات به صورت يك استاندارد جهاني درآمده و در همه جا مورد تائيد است، به همين علت DVD Player براي پخش فيلم‌ها ابتدا كد آنها را باز كرده (رمزگشايي كرده) يا به عبارتي فيلم‌تان را decode مي‌كند، سپس تصاوير را نمايش مي‌دهد. به عبارتي عمل غير فشرده‌سازي فيلم در همان حين كه شما در حال نگاه‌كردن به آن هستيد توسط DVD Player صورت مي‌گيرد، ولي سرعت اين كار به اندازه‌اي زياد است كه شما نمي‌توانيد بفهميد دستگاه در حال رمزگشايي اطلاعات مربوط به تصوير فيلم‌تان است.به طور كلي فيلم‌ها با سرعت 24 فريم در هر ثانيه ذخيره مي‌شود، اين يعني در هر ثانيه 24 عكس كامل روي صفحه نمايش داده مي‌شود. البته در كشورهايي مانند ژاپن و آمريكا تلويزيون‌ها با كمك National Television Standard Committee يا NTSC فرمت استاندارد شده‌‌شان را طراحي كرده‌اند. اين فرمت استاندارد شده يا همان NTSC در كل فيلم‌ها را با سرعت 30 فريم در ثانيه ذخيره كرده و سپس نشان مي‌دهد، هرچند اين فريم‌ها را در 60 فيلد مختلف نمايش مي‌دهد، كه هركدام از اين فيلد‌ها دگرگوني مورد نظر خودشان را در تصوير ايجاد مي‌كنند. در ديگر كشور‌ها از فرمت متفاوت PAL يا Phase Alternating Line استفاده مي‌شود، كه به آن معناست كه در هر ثانيه 50 زمينه مختلف از تصوير نمايش داده مي‌شود. تنها تفاوت متد ديگر كشورها با دو كشور قبلي در رزولوشن تصاوير نمايش داده شده است، چرا كه هنگامي كه تصاوير با سرعت 50 تصوير در ثانيه نمايش داده مي‌شود resolution تصاوير بيشتر از حالت 60 عكس در هر ثانيه است. به دليل وجود تفاوت در سرعت فريم‌ها و رزولوشن‌ها، لازم است فيلم‌ها با فرمت MPEG به هر دو شكل NTSC يا PAL در سيستم مورد نظر ذخيره‌سازي شود تا بتوان براحتي آنها را تماشا كرد.مرحله بعد MPEG encoder كه فايل فيلم‌هاي فشرده شده را ايجاد مي‌كند، ابتدا هر فايل را آناليز كرده، پس از آن تصميم مي‌گيرد به چه شكلي فايل مورد نظر را رمزگشايي كند. در حقيقت فناوري‌هاي مورد استفاده در اين روش فشرده‌سازي به اينها ختم نمي‌شود، بلكه راه‌هاي ديگري براي جلوگيري از ذخيره‌سازي اطلاعات تكراري و غيرمرتبط با كل تصاوير فيلم، مورد استفاده قرار مي‌گيرد. در عمل اين فناوري براي كم‌‌كردن حجم اطلاعات ذخيره شده و بالا بردن كارايي است. هر فريم به سه روش زير كد‌گذاري‌ مي‌شود:اولين روش intraframe يا درون فريمي است. در اين متد تصوير كامل اطلاعات موجود روي آن فريم به طور كامل ذخيره مي‌شود. متاسفانه مشكل اين متد كد‌گذاري به حداقل رساندن فشرده‌سازي است، زيرا كه اطلاعات به طور كامل ذخيره مي‌شود و حجم زيادي براي ذخيره آنها نياز است، در عمل حداقل فشرده‌سازي براي اطلاعاتي كه مي‌خواهند فشرده‌سازي شود، صورت مي‌پذيرد.

دومين روش فشرده‌سازي اطلاعات Predicted Frame يا فريم‌هاي قابل پيش‌بيني نام د‌ارد. در اين شيوه اطلاعات مورد نياز براي دستگاه DVD Player ذخيره مي‌شود تا اين دستگاه به شكلي كه بايد تصاوير ذخيره شده را بخواند و نمايش دهد. اين يعني هر فريم تنها اطلاعات مربوط به تغيير عكس از فريم قبلي را دارد، نه چيزي بيشتر؛ پس به طور كلي مي‌توان گفت كه دستگاه DVD تنها تفاوت‌ها را مي‌خواند نه چيزي بيشتر.در نهايت روش سوم كه دوسويه يا همان bidirectional است، چنانچه دستگاه مورد نظر بخواهد اين نوع از فريم‌ها را نمايش دهد، لازم است اطلاعات جانبي زيادي را در زمينه فريم‌هاي پيشگو بخواند يا از پيش بداند. با استفاده از اين شيوه اطلاعات مربوط به محيط اطراف يا همان پيش‌زمينه فيلم ذخيره مي‌شود. پس از آن اطلاعات مربوط به عكس مورد نظر تنها حدس زده مي‌شود؛ به بيان ديگر رنگ و موقعيت ديگر پيكسل‌ها با اين روش تخمين زده شده و پس از آن بازسازي مي‌شود، در نهايت شما شاهد آن خواهيد بود.اين‌كه به كدام يك از سه روش گفته شده فيلم شما كدگذاري مي‌شود، بستگي به دستگاه رمزگشا دارد كه البته اين هم كاملا وابسته به نوع صحنه‌اي است كه اين دستگاه، خواندن آن را بر عهده گرفته است. براي مثال اگر برنامه خبري تلويزيون در حال تبديل به يكي از فريم‌هاي گفته شده باشد، تعداد بسيار زيادي از فرم‌ها را مي‌توان از قبل بازسازي كرد؛ زيرا بيشتر فريم‌ها مشابه يكديگر است و از يك صحنه به صحنه بعدي دچار تغييرات چنداني نمي‌شود. از طرف ديگر هنگامي كه در حال بازسازي صحنه‌هايي هستيد كه تصاوير با سرعت زياد‌تر از حد معمول در آنها تغيير مي‌كند، يعني به صورت تصوير در تصوير و با سرعت زياد فريم‌ها تغيير مي‌‌يابد، تعداد بسياري از intraframe‌ها بايد خوانده شود تا بتوان كل صحنه مورد نظر را بازسازي كرد. به دليل تمام موارد گفته شده تعداد فريم‌هاي صحنه‌هايي مانند اخبار و تصاويري كه تحرك چنداني ندارد بسيار كمتر از فريم‌بندي‌كردن صحنه‌هايي است كه تغييرات بسيار زيادي دارد، در اين باره مي‌توان به تصاوير مربوط به فيلم‌هاي اكشن و بسيار متحرك اشاره كرد. به همين دليل ظرفيت ذخيره‌سازي تصاوير ديجيتال به صورت MPEG بسيار متغير بوده و به نوع تصاوير مورد نظر براي ضبط بستگي دارد؛ بنابراين نمي‌توان يك ظرفيت واحد و مشخصي براي تمام تصاوير ذخيره شده و ويدئو‌ها تعيين كرد.در نهايت بايد اضافه كنيم درك اين‌كه دستگاه DVD player دقيقا به چه شكل كار مي‌كند و فيلم‌ها و تصاوير را به شما نمايش مي‌دهد، كار چندان آساني نيست. البته در اين ميان هر دستگاهي كه براي عمل پخش دي‌وي‌دي مورد استفاده قرار مي‌گيرد لازم است نيروي زيادي براي پردازش تمام آن اطلاعات صرف كند. شايد برخي DVD player‌ها و رايانه‌‌هاي قديمي‌تر قدرت و توانايي انجام تمام اين موارد را نداشته باشد، پس نمي‌تواند فيلم مورد نظر‌تان را پخش كنند.

منبع:www.howstuffwork.com

 

 



تاريخ : سه شنبه 7 شهريور 1391برچسب:, | | نویسنده : مقدم |

  

این استخر با ۲،۵۰۰،۰۰۰ لیتر آب بدون کلر چشمه پر شده و دارای دو ایستگاه است که اولی در عمق ۱۶ فوتی ( ۵ متر ) و دومی در عمق ۳۲ فوتی ( ۱۰ متر ) قرار دارند. همچنین در کف استخر یعنی در عمق ۱۰۸ فوتی ( ۳۳ متری ) یک گودال بزرگ مدور قرار دارد.



دمای آب استخر nemo 33 حدود ۸۶ درجه ی فارنهایت ( ۳۰ درجه ی سانتیگراد ) می باشد، در عمق ۱۰ متری این استخر قسمتی به عنوان یک غار زیر آبی شبیه سازی شده است. همچنین پنجره های متعددی در سرتاسر استخر قرار داده شده که به بازدید کنندگان اجازه می دهد نمای استخر را در اعماق مختلف تماشا کنند.این تاسیسات توسط کارشناس غواصی بلژیکی جان بیرنیرتز ساخته شده است. جان این استخر را مانند جزیره ی بورا بورا در کشور فرانسه طراحی کرد و پس از سه سال تحقیق و بررسی این طرح را ارائه نمود.

 



تاريخ : دو شنبه 6 شهريور 1391برچسب:, | | نویسنده : مقدم |
صفحه قبل 1 ... 3149 3150 3151 3152 3153 ... 3356 صفحه بعد