فناوری اطلاعات
ورود اعضا:

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 2
بازدید دیروز : 2
بازدید هفته : 9
بازدید ماه : 2
بازدید کل : 12397
تعداد مطالب : 23
تعداد نظرات : 3
تعداد آنلاین : 1

دانلود کتاب اصول طراحی سخت افزار

 

Download


ادامه مطلب
نوشته شده در تاريخ 12 / 2 / 1391برچسب:, توسط شراره شیخ اسماعیلی

با تمام امکانات جدید و متفاوت ویندوز 8 آشنا شوید

 

ویندوز 8 تغییر بزرگی به حساب می آید. سیستم عاملی که هم روی تبلت ها و هم کامپیوترهای شخصی کار می کند. هم با موس و کیبرد کار می کند و هم یک رابط لمسی به نام مترو دارد. دقایقی پیش مایکروسافت نسخه بتای عمومی این سیستم عامل را برای دانلود ارایه کرد. و حالا وقت اش رسید تا با مهم ترین امکانات و تغییرات این سیستم عامل آشنا شوید. پس ادامه مطلب را از دست ندهید.


 

Internet Explorer 10

زوم معنایی و منطقی یا Semantic Zoom

 

اپلیکیشن بار یا App Bar 

مدیریت اپلیکیشن ها و سویچ کردن

 

Charms

SkyDrive و قابلیت های به اشتراک گذاری ویندوز 8

دکمه Start 

اپلیکیشن ها8
.....


ادامه مطلب
نوشته شده در تاريخ 14 / 12 / 1390برچسب:, توسط شراره شیخ اسماعیلی


خرید کامپیوتر این روزها بسیار ساده شده و نیاز به آگاهی فنی خاصی ندارد. تنها کافی است برند تجاری مورد نظرتان را انتخاب کنید و لپ تاپ تان را از آن برند با توجه به بودجه مورد نظر خریداری کنید. اغلب اوقات اگر بخواهید به چیزی بیش از بودجه هم توجه کنید، تنها چند نکته مانند میزان رم، هارد، گرافیک و سی پی یو اهمیت پیدا می کنند.

در بازار دسک تاپ هم تقریبا به همین شکل است و شما با مراجعه به مغازه و اعلام قیمت مورد نظرتان لیستی را شامل قطعات مختلف دریافت می کنید و پس از توافق، چند ساعت بعد کامپیوترتان را تحویل می گیرید. اما اگر خودتان بخواهید سیستم تان را سر هم کنید، یا اینکه قصد ارتقاء لپ تاپ یا دسک تاپ تان را بدون مراجعه به تعمیرگاه ها و شرکت های کامپیوتری داشته باشید، داستان کمی فرق می کند.

اولین چیزی که کمی آزار دهنده به نظر می رسد و ممکن است شما را سر درگم کند، داستان RAM دستگاه است. با گردش کوچکی در سایت های فروش آنلاین قطعات کامپیوتری و یا مغازه های فروشنده اجناس نو و دست دوم، خواهید فهمید که با نامهایی همچون DDR3 و DDR2 و شاید هم در آینده اعداد بالاتر روبرو هستید! داستان چیست؟ این اعداد نشان دهنده چه چیزی هستند؟

........

 


ادامه مطلب
نوشته شده در تاريخ 14 / 12 / 1390برچسب:, توسط شراره شیخ اسماعیلی


خرید کامپیوتر این روزها بسیار ساده شده و نیاز به آگاهی فنی خاصی ندارد. تنها کافی است برند تجاری مورد نظرتان را انتخاب کنید و لپ تاپ تان را از آن برند با توجه به بودجه مورد نظر خریداری کنید. اغلب اوقات اگر بخواهید به چیزی بیش از بودجه هم توجه کنید، تنها چند نکته مانند میزان رم، هارد، گرافیک و سی پی یو اهمیت پیدا می کنند.

در بازار دسک تاپ هم تقریبا به همین شکل است و شما با مراجعه به مغازه و اعلام قیمت مورد نظرتان لیستی را شامل قطعات مختلف دریافت می کنید و پس از توافق، چند ساعت بعد کامپیوترتان را تحویل می گیرید. اما اگر خودتان بخواهید سیستم تان را سر هم کنید، یا اینکه قصد ارتقاء لپ تاپ یا دسک تاپ تان را بدون مراجعه به تعمیرگاه ها و شرکت های کامپیوتری داشته باشید، داستان کمی فرق می کند.

اولین چیزی که کمی آزار دهنده به نظر می رسد و ممکن است شما را سر درگم کند، داستان RAM دستگاه است. با گردش کوچکی در سایت های فروش آنلاین قطعات کامپیوتری و یا مغازه های فروشنده اجناس نو و دست دوم، خواهید فهمید که با نامهایی همچون DDR3 و DDR2 و شاید هم در آینده اعداد بالاتر روبرو هستید! داستان چیست؟ این اعداد نشان دهنده چه چیزی هستند؟

........

 


ادامه مطلب
نوشته شده در تاريخ 14 / 12 / 1390برچسب:, توسط شراره شیخ اسماعیلی

دانلود کتاب آشنایی با حملات سرریزی بافر 

 

نام کتاب :  آشنایی با حملات سرریزی بافر

زبان کتاب :  فارسی

تعداد صفحه :  18

قالب کتاب : PDF

حجم فایل :  247  Kb

توضیحات :  حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل است. سرریز پشته می تواند منجر به مختل شدن یک برنامه کاربردی یا سیستم عامل شود. گونه بسیار پیچیده و خطرناکی از حمله به پشته آن است , که نفوذگر بتواند پس از سرریز شدن , کنترل اجرای آن برنامه یا پروسه را در اختیار گیرد. امروزه حمله سرریز پشته یکی از یکی از روش های مهلک و رایج حمله علیه ماشین های آسیب پذیر محسوب می شود. هر برنامه یا پروسه که در بخشی از کد خود از پشته یا بافر استفاده کند , ممکن است در اثر سرریز شدن به ناگاه مختل شود. نفوذ پروسه هایی را که به نحوی از پشته یا بافر استفاده کرده اند ولی تمهیدی نیندیشیده اند , کشف می کند و آنها را مورد هدف قرار می دهد. متاسفانه برخی از سرویس دهنده های حساس شبکه قبل از عرضه به دقت آزمایش نشده اند و اگر یک رشته خاص و طولانی برای آنها ارسال شود , به ناگاه در هم می شکنند. زیرا سرریز شدن بافر در آنها منجر به نقض حریم حافظه شده و رون اجرای آنها توسط سیستم عامل متوقف می شود. گونه بسیار پیچیده و خطرناکی از حمله به پشته آن است که نفوذگر بتواند پشته را به نحوی سرریز کند که پس از سرریز شدن , کنترل اجرای آن برنامه یا پروسه را در اختیار بگیرد.

 

DOWNLOAD

 

 


ادامه مطلب
نوشته شده در تاريخ 8 / 11 / 1390برچسب:, توسط شراره شیخ اسماعیلی
تمامی حقوق این وبلاگ محفوظ است | طراحی :