.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت

اگرچه بسته‌هایی(Packet) از جنس IPv6 در برخی از روترها در حال جابه‌جا شدن هستند و بعضی از سازمان‌ها مقدمات مهاجرت خود را به این نسخه  فراهم کرده‌اند، اما هنوز متخصصان شبکه و مدیران مربوطه نسبت به خطرات موجود در این نسخه آگاه نیستند و همین مورد باعث می‌شود که شبکه آنها به راحتی مورد نفوذ قرار گیرد. در روزهای گذشته برای آگاه سازی این ریسک‌ها در IPv6، یک نظرسنجی از اعضای انجمن شناخته‌شده gogoNET صورت گرفت و بزرگترین ریسک‌های امنیتی از آنها سوال شد که در ادامه نتیجه آنها را با هم بررسی می‌کنیم.

IPv6-security-chart-v2.

.

.

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , IPV6 , ,
:: برچسب‌ها: بزرگترین ریسک‌ها در امنیت IPv6 , ریسک‌ها در امنیت IPv6 , امنیت IPv6 , IPv6 , امنیت اطلاعات , صمد , سهراب , صمد سهراب , samad sohrab , ,
:: بازدید از این مطلب : 1271
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

ستون دیگر stream_id نام دارد که از نوع uniqueidentifier ROWGUIDCOL است. همان‌گونه که در یاد دارید، در FileStream نیز ناگزیر به تعریف چنین ستونی بودیم. بنابراین FileTable استثناء نیست و در این‌جا نیست چنین فیلدی توسط SQL Server تعریف می‌شود. اگر فایل‌ها و پوشه‌ها جابه‌جا نمی‌شدند می‌توانستید از هر دو ستون path_locator یا stream_id برای شناسایی یک رکورد از جدول بهره ببرید. ولی با جابه‌جایی یک فایل و یا به عبارت دیگر تغییر پدر آن در ساختار سلسله‌مراتبی، مقدار path_locator نیز تغییر می‌کند، پس ناگزیر به استفاده از این ستون برای ارجاع به یک ردیف در جدول هستیم.
هر ردیف از جدول نمایان‌گر یک فایل یا پوشه است، بنابراین به ستونی نیاز داریم که بتوانیم این موضوع را نشان دهیم. بر این پایه از ستون is_directory بهره می‌بریم که 1 بودن آن نشان‌دهنده‌ى این است که این ردیف از جدول به یک پوشه ارجاع دارد.

.

.

.

ادامه در بقیه . . .

منبع :http://www.dotnettips.info



:: موضوعات مرتبط: sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 584
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

پیش از آشنایی با FileTable نیاز است که پیشینه‌ای از شیوه‌های ذخیره‌سازی فایل و یا بهتر بگویم BLOB در SQL Server را داشته باشیم. نخستین شیوه‌ى نگه‌داری فایل استفاده از Image است که در SQL Server 2000 کاربرد داشت و هم‌اکنون استفاده از آن به دلیل کاهش بسیار کارآیی منسوخ‌شده است. به دلایل مشکلات بسیار فراوان Image هم‌زمان بسیاری از طراحان پایگاه داده‌ها، جهت کاهش حجم جدول‌ها و پیروی آن حجم پایگاه داده‌ها، فایل را در سیستم‌فایل نگه‌داری می‌کردند و تنها مسیر آن را در فیلدی از نوع کاراکتری در پایگاه‌داده‌ها ذخیره می‌کردند. این روش هرچند از حجم پایگاه داده‌ها می‌کاست ولی به دلیل عدم دخالت SQL Server در مدیریت فایل‌ها مشکلات دیگری را به وجود آورد.

.

.

.

بقیه متن در ادامه . . .

منبع : http://www.dotnettips.info



:: موضوعات مرتبط: sql server , ,
:: برچسب‌ها: آشنایی با FileTable در SQL Server 2012 , SQL Server 2012 , آشنایی با FileTable , SQL , SQL Server , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 996
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

 


Windows Admin Password Hack [www.MihanDownload.com].jpgهمانطور که می دانید شما با استفاده از قسمت Create a Password پخش تنظیمات User Accounts می توانید پسوردی را بر روی ویندوز خود قرار دهید تا در هنگام بالا آمدن قفل شود و تنها فردی که پسورد را داشته باشد بتواند آنرا باز کند. اما ممکن شما به دلایل مختلف این پسورد را فراموش کنید و یا قصد ورود به سیستم دوست تان را داشته باشید که ناگهان با قفل ویندوز رو به رو میشوید. در نگاه اول راهی برای ورود به سیستم وجود ندارد مگر با عوض کردن ویندوز اما امروز در میهن دانلود ترفندی را به شما آموزش می دهیم که با استفاده از آن به راحتی می توانید پسورد ادمین ویندوز را هک کنید. برای اینکار لازم است تا ابتدا فایل ISO را که در ادامه مطلب قرار داده شده دریافت و با استفاده از یک نرم افزار رایت دیسک مانند Nero بر روی CD رایت کنید. پس از اینکار سی دی رایت شده را درون سی دی رام رایانه مورد نظر قرار دهید و پس از آن خواهید دید که دیگر ویندوز در هنگام بالا آمدن از شما پسوردی را طلب نمی کند. در واقع این فایل با اجرا نمودن یک برنامه لینوکس ساده پسورد Administrator را در ویندوز تغییر میدهد و شما با تغییر پسورد مدیر سیستم میتوانید از تمام اختیارات مدیر استفاده کنید.


 



:: موضوعات مرتبط: آموزش , نرم افزار , ترفند های کامپیوتری , Hack , ,
:: برچسب‌ها: هک پسورد ادمین ویندوز , هک پسورد , هک , پسورد , Hack , samad sohrab , صمد سهراب ,
:: بازدید از این مطلب : 647
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

 دو روش مختلف برای بررسی اعتبار کاربران ومعرفی آنها به سرویس دهنده دارد .


روش نخست : بررسی اعتبار ویندوز NT :

ویندوزNT می تواند از ویژگیهای بسیار بیشتری در سیستم امنیتی خود استفاده کند، از جمله: حداقل طول برای کلمات عبور، تاریخ انقضای کلمات عبور، جلوگیری از برقراری ارتباط بعد از چند اقدام ناموفق. به هنگام استفاده از این روش، کاربر برای دستیابی به سرویس دهنده نیازی به ارائهID برقراری ارتباط و کلمه عبور ندارد، در عوضSQL سرور نام کاربر را از ویندوزNT می خواهد وآن را با فهرست کاربران مجاز مقایسه می کند.
مراحل زیر شما را درآماده سازیSQL سرور برای استفاده از روش بررسی اعتبار ویندوز NT یاری می کنند :
SQL Server Enterprise Manager را باز کنید وبا سرویس دهنده ای که می خواهید مد امنیتی آن را تغییر دهید ارتباط برقرار کنید .
گزینه Properties را انتخاب کنید .
تب Security را پیدا کنید وآن را برگزینید .
گزینه Windows NT Authentication را انتخاب کنید .
SQL Server را دوباره راه اندازی کنید .

.

.

.

 



:: موضوعات مرتبط: sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 562
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392


نقش ها اساسا گروههایی هستند که می توانید برای گروه بندی کاربرانی به کار برید که نیازهای دستیابی آنها مشابه است .
انواع نقش های مختلفی که می توانید به کار برید عبارتند از :
نقش های از پیش تعریف شده سرویس دهنده نقش های از پیش تعریف شده بانک اطلاعاتی نقش عمومی نقش های شخصی بانک اطلاعاتی

نقش های از پیش تعریف شده سرویس دهنده نقش های سرویس دهنده برای آن هستند تا برخی از کارهای مدیریتی سرویس دهنده را به اشخاص دیگر واگذار کنید .
هفت نقش از پیش تعریف شده سرویس دهنده به شرح زیر هستند :
.

.

.

 



:: موضوعات مرتبط: sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , نقش ها در sql , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 598
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392

 SQL سرور واژه ها و مفاهیم زیادی دارد كه باید با آنها آشنا شوید. این مفاهیم شامل مراحلی است كه SQL سرور با انجام آنها به یك كاربر امكان می دهد تا تحت مدهای امنیتی مختلف، كه به زودی بررسی خواهند شد، با یك بانك اطلاعاتی ارتباط برقرار كنند. این واژه ها عبارتند از :
ID برقراری ارتباط (Login ID) : ID برقراری ارتباط، بخشی از اطلاعات اعتباركاربراست كه كاربر برای دستیابی به SQL سرور ارائه می دهد .
كلمه عبور : هركلمه عبور صرفا رشته ای ازكاراكترها است كه برای اعلام اعتباركاربری، كه با یكID خاص با سرویس دهنده ارتباط برقرار می كند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد .
ID کاربر : یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند .
اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت .
بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد .
نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید .
نقش برنامه کاربردی : یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود .
گروه های ویندوز NT : امنیت SQL سرور، شدیدا بر امنیت ویندوز NT بیان شده است
گروه های ویندوز NT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت .



:: موضوعات مرتبط: امنیت , اخبار داغ , sql server , ,
:: برچسب‌ها: اصول امنیت SQL سرور , امنیت SQL , امنیت sql server , security in sql , samad sohrab , صمد سهراب , ,
:: بازدید از این مطلب : 559
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392
.

ThreatSense Update:

 

Username:TRIAL-0102355878
Password:9da4c2xncm

Username:TRIAL-0102355867
Password:7dkrf52ax7

Username:TRIAL-0102355852
Password:cjktd2fcpx

Username:TRIAL-0102357713
Password:5bk4s54xnr

Username:TRIAL-0102357706
Password:47vpr5suct

Username:TRIAL-0102357696
Password:fx4tx9xk9c



:: موضوعات مرتبط: Nod32 Password & Username , ویروس و آنتی ویروس , ,
:: برچسب‌ها: NOD32 IDs Update Time: December 26,2013 , NOD32 , Update node 32 , node 32 , pass none 32 , user node 32 , samad sohrab , ,
:: بازدید از این مطلب : 494
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392
.
آموزش نصب برنامه بر روی مک؛ تمام چیزهایی که باید بدانید!
 
 
نصب نرم‌افزار بر روی سیستم‌عامل مک با ویندوز تفاوت‌های زیادی دارد. بسته به نوع نرم‌افزاری که قصد نصب آنرا دارید راه‌های گوناگونی برای نصب نرم‌افزار وجود دارد.


:: موضوعات مرتبط: آموزش , سیستم عامل , سیستم عامل , ترفند های کامپیوتری , ,
:: برچسب‌ها: آموزش نصب برنامه بر روی مک , آموزش نصب برنامه , نصب برنامه بر روی مک , صمد سهراب , samad sohrab , IT , secure , ,
:: بازدید از این مطلب : 602
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 3 دی 1392

اگر در هنگام نصب نرم افزار در ویندوز 8 با مشکلات مختلفی مواجه شده ایم و در اکثر اوقات فکر می کنیم این مشکل به خاطر ویندوز 8 است و این نرم افزار دیگر بر روی ویندوز 8 نصب نمی شود. در حالی که اینطور نیست و راه حل خاص خود را دارد.

 

.

.

.

 



:: موضوعات مرتبط: فناوری اطلاعات , آموزش , سیستم عامل , سیستم عامل , ترفند های کامپیوتری , ,
:: برچسب‌ها: حل مشکل نصب نشدن "نرم افزار" در "ویندوز 8" , ویندوز 8 , مشکل نصب نشدن "نرم افزار" , صمد , سهراب , صمد سهراب , samad sohrab , IT , security , ,
:: بازدید از این مطلب : 877
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 25 آذر 1392

گوشی‌های موبایل چیزهای فوق‌العاده‌ای هستند، اما بدون شبکه‌های موبایل، با آنها نمی‌توان وب‌‌گردی کرد، تماس تلفنی برقرار کرد یا پیامک زد. ما معمولا به زیرساخت‌های بزرگی که برقراری این شبکه را میسر می‌کنند، توجه نمی‌کنیم، اما در این پست می‌خواهیم به شما نشان بدهیم که اگر چشمان ما توانایی دیدن این شبکه‌ها را داشتند، چه منظره‌ای می‌دیدند!

در عکس زیر شهر شیکاگو را می‌بیند و اینکه چطور دکل‌ها و آنتن‌ها، شهر را به صورت یک کندوی عسل پوشش داده‌اند، در هر گوش این شش ضلعی‌ها دکل یا آنتنی قرار دارد.

.

.

.

.



:: موضوعات مرتبط: mobile , عکس , شبکه , ,
:: برچسب‌ها: سیگنال‌ های شبکه‌ موبایل , موبایل , سیگنال‌ , صمد , سهراب , صمد سهراب , samad sohrab , security , IT , PHD , ,
:: بازدید از این مطلب : 477
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 23 آذر 1392

 

از آنجایی که بحث بایدها و نبایدها در خرید بسیار است، بر آن شدیم تا یک مشاوره خرید تبلت را نیز ایجاد کنیم و در آن به سئوالات عزیزان پاسخ داده و هر چند وقت یک‌بار، تبلت‌هایی که نسبت به قیمتشان ارزش خرید دارند و آن‌هایی که چنین ارزشی را ندارند به شما معرفی کنیم. پس قبل از خواندن این مطلب اول از همه به تاریخ آپدیت آن نگاه کنید و اگر سوالی هم درباره خرید تبلت دارید در انجمن مطرح کنید تا بهترین پاسخ‌ها را بگیرید.

مدل‌هایی که بایستی الان خرید!

.

.

.

 



:: موضوعات مرتبط: اخبار داغ , mobile , ,
:: برچسب‌ها: تبلت‌هایی که می خریم! , تبلت‌ها , تبلت‌ , صمد , سهراب , صمد سهراب , samad sohrab , security , IT , ,
:: بازدید از این مطلب : 494
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 23 آذر 1392

ه گزارش دريچه فناوري اطلاعات باشگاه خبرنگاران؛ برای متصل‌کردن رایانه به اینترنت، چند راه مشخص وجود دارد که معمولا عبارتند از اتصال از طریق سیم ویژه به مودم یا اینترنت کابلی، اتصال به یک شبکه وای ‌ـ‌ فای و نیز گزینه اتصال از طریق خطوط Dial-up‌ که البته این آخری سرعت و کارایی چندانی ندارد.

تهیه زیرساخت‌های لازم برای اتصال از طریق اینترنت کابلی بسیار پر هزینه است، زیرا شرکت‌ها یا دولت‌ها باید هزینه سنگین نصب شبکه‌های متعدد برای رساندن کابل به واحدهای مختلف مسکونی یا اداری را متقبل شوند. همچنین فناوری DSL نیز نیاز به زیرساخت‌های مخابراتی خطوط تلفن ثابت دارد و همین امر سبب می‌شود، این فناوری بیشتر به شهرها محدود شده و بسیاری از روستاها یا نواحی بین شهری از دسترسی به اینترنت محروم باشند.

شاید اینترنتی با سرعت بالا و البته بدون نیاز به سیم که در عین حال مناطق گسترده‌ای را نیز تحت پوشش قرار می‌دهد، بتواند این مشکل را حل کند. فناوری وایمکس (WiMAX) برای حل این مشکلات وارد عرصه دیجیتال شد.

همان‌طور که شبکه‌های تلفن همراه می‌توانند اینترنت همراه را در اختیار مشترکان خود قرار دهند، شرکت‌های ارائه‌کننده خدمات وایمکس نیز می‌توانند اینترنت بی‌سیم را بدون نیاز به خط تلفن به مشتریان خود عرضه کنند.

یک شبکه بی‌سیم گسترده

....



:: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , اینترنت , network , ,
:: برچسب‌ها: وایمکس چيست؟ , وایمکس , samad , sohrab , samad sohrab , mobile , modem , internet , ,
:: بازدید از این مطلب : 509
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : پنج شنبه 28 شهريور 1392


تازگی خبری منتشر شد که نشان می داد یک دختر ۲۱ساله توانسته حساب های کاربران زیادی در امریکا و انگلستان هک کند و مقدار زیادی پول را بدست آورد.
این دختر که ملیتی روس دارد، با استفاده از اطلاعات کامپیوتری خود توانست اطلاعاتی را از حساب های کاربران اینترنت در امریکا و انگلستان به دست آورد و بوسیله آن مبلغ ۳میلیون دلار از مردم امریکا و ۹٫۵میلیون دلار از مردم انگلستان به سرقت ببرد.
همین اقدام او باعث شد که نامش برسر زبان ها بیفتد اما بخاطر ظاهرش به عنوان جذاب ترین دختر هکر در دنیا نیز از سوی کاربران اینترنت انتخاب شد!!

Hacker[Www.KamYab.Ir]



:: موضوعات مرتبط: امنیت , اخبار داغ , ,
:: برچسب‌ها: جوانترین دختر هکر دنیای اینترنت , جوانترین دختر هکر , هک , امنیت , امنیت فناوری اطلاعات , samad sohrab ,
:: بازدید از این مطلب : 724
|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : سه شنبه 29 مرداد 1392
.
 
 
رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان قم با هشدار به کاربران گوگل گفت: مراقب هک حساب کاربری خود توسط مجرمان سایبری باشید.

به گزارش سیتنا (citna.ir)، سرگرد محمدرضایی در این باره اظهارکرد: اخیرا مشاهده شده است که برای برخی از کاربران Gmail پیامک‌هایی با این مضمون ارسال می‌شود‌، اکانت شما هک شده است، لازم است که ما برای تایید هویت‌تان با شما تماس بگیریم.

وی ادامه داد: این افراد با ارسال این پیام از فرد مورد نظر می‌خواهند با ارسال یک پیام با متن READY پاسخ دهند.

رییس پلیس فتا قم با بیان اینکه افراد سودجو در نهایت با سوء استفاده از سادگی کاربران از این طریق‌، اطلاعات اکانت افراد را توسط ارتباط پیامکی به سرقت می‌برند، در هشداری به کاربران افزود: مراقب هک حساب کاربری خود توسط مجرمان سایبری باشید.

رییس پلیس فضای تولید و تبادل اطلاعات فرماندهی انتظامی استان قم‌ از کاربران خواست‌، در صورت دریافت هرگونه پیام مشکوک، سریعا پلیس را در جریان قرار داده تا اقدامات لازم در این زمینه صورت بگیرد.


:: موضوعات مرتبط: امنیت , اخبار داغ , مدیریت فناوری اطلاعات , ,
:: برچسب‌ها: هشدار پلیس فتا در مورد هک حساب کاربران Gmail , Gmail , هشدار پلیس فتا در مورد هک , صمد سهراب , samad sohrab ,
:: بازدید از این مطلب : 567
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : پنج شنبه 3 مرداد 1392
.

محققان آزمایشگاه رباتیک بریستول برای اولین بار توانسته‌اند تلفن همراه را با استفاده از ادرار شارژ کنند.

به گزارش قدس آنلاین به نقل از ایسنا، به ادعای این محققان، آنها توانسته‌اند اولین تلفن همراه جهان با سوخت سلول‌های سوخت میکروبی را تولید کنند.

به گفته آنها از آنجایی که ادرار یک محصول زائد نهایی بوده و بر ماهیت نامنظم باد یا خورشید تکیه نداشته، می‌تواند منبع قابل اعتمادی برای تامین سوخت باشد.سلولهای سوخت میکروبی مبدلهای انرژی هستند که ماده آلی را بطور مستقیم با استفاده از متابولیسم ریزموجودات زنده به برق تبدیل می‌کنند.بازده برق این سلولها نسبتا کوچک بوده و محققان در حال حاضر تنها توانسته‌اند سطوح کم انرژی را برای دوره‌های کوتاه مدت شارژ در مخازن ذخیره کنند.اگرچه آنها مدعی شده‌اند که این اولین بار است که دانشمندان توانسته‌اند بطور مستقیم باتری یک دستگاه مانند تلفن همراه را شارژ کنند که یک دستاورد چشمگیر است.به باور محققان می‌توان این فناوری را در دستشویی برای جمع آوری ادرار و تولید برق کافی به منظور تامین نیروی دوش و روشنایی یا حداقل ریش‌تراش برقی نصب کرد.

این پژوهش در مجله Physical Chemistry Chemical Physics منتشر شده است.

 



:: موضوعات مرتبط: تکنولوژی , mobile , ,
:: برچسب‌ها: رونمایی از اولین تلفن همراه جهان که با ادرار شارژ می‌شود , ولین تلفن همراه جهان که با ادرار شارژ می‌شود , صمد سهراب , samad sohrab ,
:: بازدید از این مطلب : 491
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 30 تير 1392
.

 

المپیاد جهانی کامپیوتر پایان یافت: چین اول، روسیه دوم، کره جنوبی سوم

بیست و پنجمین المپیاد جهانی انفورماتیک (برنامه نویسی کامپیوتر) در بریسبان استرالیا با برتری چین با 4 مدال طلا پایان یافت.

 

به گزارش خبرآنلاین و به نقل از سایت رسمی مسابقات{لینک} در بیست و پنجمین رقابت سالانه که با شرکت 300 شرکت کننده از 80 کشور جهان برگزار شد ، تیم چین با کسب 4 مدال طلا رتبه اول را کسب کرد.

تیم روسیه نیز با سه مدال طلا و یک نقره دوم شده و تیم کره جنوبی نیز با 4 مدال که دو مدال آن طلا بود، رتبه سوم را از آن خود کرد.

تیم های شرکت کننده باید در دو مسابقه 5 ساعته برنامه نویسی شرکت می کردند و برنامه ساخته شده خود را ارائه می کردند تا داوران آن را بررسی کرده و امتیاز می دادند. لی جی چن از چین 569 امتیاز.......



:: برچسب‌ها: المپیاد جهانی کامپیوتر پایان یافت , المپیاد جهانی کامپیوتر , المپیاد جهانی کامپیوتر 2013 , samad sohrab ,
:: بازدید از این مطلب : 591
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 22 تير 1392
  •  

تصاویری جالب و طنز از معتادان اینترنتی! www.taknaz.ir

 



:: موضوعات مرتبط: طنز , ,
:: برچسب‌ها: اعتیاد به اینترنت , طنز , اینترنت , samad sohrab ,
:: بازدید از این مطلب : 564
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 17 تير 1392
.


Username:TRIAL-0091015378
Password:u6du6r83sn



Username:TRIAL-0091015383
Password:hj6dpsctax



Username:TRIAL-0091015386
Password:9vpr83fbpp



Username:TRIAL-0091014525
Password:b7afbp9dxc



Username:TRIAL-0091015338
Password:345s9de3er



Username:TRIAL-0091015341
Password:vd8m346hup



:: موضوعات مرتبط: Nod32 Password & Username , ,
:: برچسب‌ها: , samad sohrab , NOD32 IDs Update Time: July 05 , 2013 , node32 , update node32 ,
:: بازدید از این مطلب : 564
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 15 تير 1392
.

mail-encryption

این روزها بحث امنیتی و حریم خصوصی بسیار جدی تر شده است. حتما شما هم در مورد سیستم قدرتمند جاسوسی آمریکا و جاسوسی از کل دنیا مطالبی را خوانده اید. برنامه‌ی PRISM که توسط یکی از پیمانکاران سابق سیا به نام ادوارد اسنودن افشا شد، می توانست به اطلاعات کاربران سراسر دنیا از طریق ۹ شرکت بزرگ تکنولوژی دنیا دسترسی داشته باشد. شرکت هایی مثل اپل، گوگل، فیسبوک، مایکروسافت، یاهو و چند شرکت دیگر. از این موارد و سیستم های بسیار قدرتمند که بگذریم، می توانیم ایمیل های خود را رمزنگاری کرده تا.........



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: رمزنگاری ایمیل های ارسالی با Secure Gmail , رمزنگاری ایمیل , صمد سهراب , samad sohrab ,
:: بازدید از این مطلب : 534
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 15 تير 1392

یک مقام دفاعی ارشد آمریکایی در مصاحبه با وال‌استریت‌ژورنال که به نظر از قدرت سایبری ایران هراسان است می‌گوید: هکرهای ایرانی می‌توانند به همه جا نفوذ کند؛ از بخش‌های مالی گرفته تا حتی نفوذ به وال‌استریت.

 

lativan_hacker_neo

به گزارش سیتنا (citna.ir)، وقتی در سال ۲۰۱۰، "ویروس استاکس‌نت" "Stuxnet"  به "تاسیسات هسته‌ای ایران" در "نطنز" حمله کرد، بسیاری از مقامات آمریکایی اذعان کردند که این حمله ویروسی با دستور مستقیم باراک اوباما رییس جمهور آمریکا صورت گرفت. در همان زمان برخی از مقامات بلندپایه اطلاعاتی و تحلیلگران مستقل امریکایی در دانشگاه کلمبیا از این اقدام باراک اوباما بسیار خشمگین شده و هشدار دادند این قبیل اقدامات سایبری علیه کشوری مانند ایران می‌تواند واکنش‌های شدیدتری از طرف ایران به همراه داشته باشد.

در حالی که مقامات ایران بارها اعلام کرده‌اند........



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: هکرهای ایرانی , خطرناک‌تر از هکرهای چینی! , هکرهای ایرانی , هکرهای چینی , هکر , صمد سهراب , samad sohrab ,
:: بازدید از این مطلب : 528
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 28 خرداد 1392

شاید بسیاری از کاربران نام برنامه CPU-Z را شنیده باشند. به کمک این برنامه که برای رایانه های مبتنی بر ویندوز در دسترس است ، می توانید اطلاعات مربوط به سیستم خود از جمله پردازشگر ، چیپست ، پردازشگر گرافیکی و … را مشاهده کنید. حالا CPUID که سازنده این برنامه می باشد نسخه مخصوص به سیستم عامل اندروید آن را معرفی کرده است.

gsmarena_001

همان طور انتظار می رود با نصب این برنامه بر روی اندروید قادر خواهید بود تا اطلاعات و جزییات مربوط به دستگاه خود را مشاهده کنید. این موارد شامل سرعت پردازنده و هسته های آن ، اطلاعات سیستمی از قبیل نسخه برنامه دستگاه ، حافظه موقت و داخلی ، جزییات باطری و سنسورها می باشد.

این برنامه به صورت رایگان ارائه شده است و ابزاری مفید برای کاربرانی است که قصد دارند اطلاعات بیشتری از دستگاه های اندرویدی خود به دست آورند. برای دانلود آن اینجا کلیک کنید



:: موضوعات مرتبط: mobile , ,
:: برچسب‌ها: CPU-Z برای اندروید ارائه شد , CPU-Z , آندروید , صمد سهراب , صمد , سهراب , samad sohrab , ,
:: بازدید از این مطلب : 537
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 26 خرداد 1392
.

جهت بهبود خدمات امنیتی شرکت Av-comparatives اقدام به نظر سنجی از کاربران در زمینه ویروس کشها و پروسه تست آنها نموده است. این شرکت نتایج حاصل از این تحقیق و پژوهش بسیار رضایت بخش می داند و از تمامی افرادی که  در این زمینه آنها را یاری نموده اند سپاس گذاری می کند.

داده های کلیدی

مدت زمان پژوهش : ۲۰  دسامبر ۲۰۱۲ – ۲۰ ژانویه ۲۰۱۳

تعداد پاسخهای معتبر از طرف کاربران : ۴۷۱۵

ساختار این پژوهش و نظر سنجی به گونه ای بود که تا حد امکان کاربران را از ارائه پاسخ های نا معتبر منع می نمود. این نظر سنجی به گونه ای بود که بیشتر کاربران روزانه و پایدار نرم افزارهای امنیتی مورد هدف قرار گرفتد و  پاسخ کاربران عادی در نتایج حاصله لحاظ نشده است.

همانطور که قبلا نیز متذکر شدیم نتایج حاصله از این نظر سنجی بسیار ارزشمند است و در این گزارش نیز پاسخ برخی از پرسش ها را با شما به اشتراک خواهیم گذاشت.

۱ – اهل کجا هستید؟

نیمی از کاربران  از اروپا، یک چهارم نیز از آسیا و حدود ۱۶ درصد نیز از آمریکای شمالی بودند.

001

۲ – آمار سیستم عامل هایی که مخاطبین نظر سنجی استفاده می کنند به این شرح است:

....



:: موضوعات مرتبط: امنیت , ,
:: برچسب‌ها: جامع ترین نظرسنجی امنیتی در سال ۲۰۱۳ , جامع ترین نظرسنجی امنیتی , نظرسنجی امنیتی , صمد سهراب , samad sohrab , ,
:: بازدید از این مطلب : 601
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 27 ارديبهشت 1392

صفحه قبل 1 2 3 4 5 ... 36 صفحه بعد

موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
تبادل لینک هوشمند
پشتیبانی