سرویس کتابهای گوگل کتابخانهای پر از کتابها و مجلات است. برخی از این کتابها و مجلات را میتوان به صورت کامل مطالعه نمود و برخی هم تعدادی از صفحات خود را برای مطالعه گذاشتهاند ولی در هر حال، امکان دانلود بخشی از کتاب یا کل آن از طریق خود گوگل در اختیار کاربران قرار داده نمیشود.
کسانی که نیاز شدید به دانلود این کتابها داشتهاند (مثلاً برای پرینت کردن یا مطالعه در هنگامی که به اینترنت دسترسی ندارند)، میدانند که با حقههایی مثل عکس گرفتن از صفحه نمایش یا بررسی cache مرورگر خود به دنبال تصاویر اسکنشدهی صفحات کتاب (به فرمت png)، میتوانیم همان صفحاتی که مشاهده میکنیم را یکی یکی ذخیره کنیم که البته کاری بسیار پرزحمت و زمانبر است.
امروز میخواهیم روشی را معرفی کنیم که دانلود کتابهای گوگل را برای شما راحتتر میکند. با استفاده از این روش میتوانید تمام یا قسمت دلخواهی از کتابهایی که گوگل امکان مشاهده آنلاین آنها را به شما داده است (و نه کتابهایی که فقط برشهایی از آنها در جستجوهای گوگل نشان داده میشوند) دانلود نمایید. ابتدا از مواد لازم شروع میکن ادامه مطلب ...تلوزیون LCD را می توان به راحتی و با چیزهایی که در خانه وجود دارد تمیز کرد فقط کافیست دستور العمل زیر را در انجام آن رعایت نمایید:
1- دو شاخه برق تلوزیون خود را از پریز جدا کنید.
2- از یک محلول تمیز کننده ضعیف استفاده کنید. بهترین محلول آب مقطر است. اما اگر صفحه تلوزیون شما به یک نظافت اساسی نیاز داشت، آنگاه از محلولی که یک قسمت آن آب و یک قسمت سرکه باشد استفاده کنید. مطمئن شوید از محلولی که در آن الکل وجود دارد برای نظافت LCD خود استفاده نمی کنید.
3- بعد از اینکه محلول شما آماده شد باید آن را داخل یک ظرف آب پاش بریزید. (مانند اسپری هایی که در آرایشگاه ها استفاده می کنند.) توجه داشته باشید هیچگاه نبایدمحلول را مستقیماً روی صفحه نمایش تلوزیون خود بپاشید.
4- حال کمترین مقدار لازم از حلال را روی یک تکه پارچه نخی یا پنبه ای نرم و تمیز اسپری کنید. تکه پارچه شما باید جنس نرمی باشد. مانند تکه پارچه هایی که برای تمیز کردن عینک استفاده می شود. پارچه را فقط مرطوب کنید چون اگر پارچه شما خیلی خیس شود ممکن است هنگامی که در حال پاک کردن صفحه نمایش هستید مقداری از محلول از درزهای کناری نفوذ کند. و سبب صدمه جدی شود.
از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.
user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.
به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی
ادامه مطلب ...هشدار: سرویس های رایگان ایمیل فقط برای ارسال اطلاعات شخصی مناسب هستند. ولی نباید برای ارسال اطلاعات حساس از آنها استفاده کنید.
جذابیت سرویس های پست الکترونیک رایگان
بسیاری از ارائه دهندگان خدمات اینترنتی (از قبیل یاهو ، هات میل، جی میل) سرویس ایمیل رایگان را هم ارائه می کنند. این سرویس های پست الکترونیک معمولاً برای شما تسهیلاتی فراهم می کنند تا از طریق مرورگر خود به ایمیلتان دسترسی پیدا کنید. به غیر از مزیت مالی که رایگان هستند دارای مزایای زیر نیز هستند:
ادامه مطلب ...
VoIP و امنیت آن
با کمک VoIP شما می توانید از اینترنت به عنوان یک خط تلفن استفاده کنید. چنین خدماتی بسیار جالب و مقرون به صرفه است ولی در عین حال برای استفاده از آن مسائل امنیتی وجود دارد که بهتر است از آن با خبر باشید.
پروتکل انتقال صدا از طریق اینترنت یا VoIP چیست؟
انتقال صوت از طریق اینترنت ( VoIP ) به شما اجازه می دهد از طریق اینترنت یک ارتباط تلفنی داشته باشید. در این روش به جای استفاده از خطوط آنالوگ قدیمی ( یا همان سیم تلفن ) صدا به صورت دیجیتال بوسیله اینترنت سرعت بالا منتقل می شود. خدمات دهندگان روش های مختلفی برای ارائه این سرویس دارند. ولی معمول ترین روش استفاده از تلفن های اینترنتی است که بر اساس سوئیچ کار می کنند. در این روش شما هنوز یک خط تلفن و یک شماره تلفن دارید و برای برقراری تماس باید شماره گیری کنید. معمولاً یک مبدل برای استفاده از تلفن معمولی وجود دارد. بعضی از خدمات دهندگان VoIP این سرویس را مستقل از مکان در اختیار شما قرار می دهند و حتی در سفر می توانید تلفن خود را همراه با یک اینترنت پر سرعت داشته باشید.
منظور از امنیت برای VoIP چیست؟
چون این سرویس بر اساس اینترنت پر سرعت کار می کند بنابراین هر خطر امنیتی که کامپیوتر شما را در اینترنت تهدید می کند می تواند برای این سرویس هم وجود داشته باشد. این تکنولوژی هنوز جدید است
ادامه مطلب ...Keylogger یا کی لاگر یک نرم افزار یا وسیله ای سخت افزاری است که به کمک آن هر عملی را که یک کامپیوتر انجام می دهد در حافظه ای ذخیره می شود. و از آن جمله همه کارهایی است که شما با صفحه کلید خود انجام می دهید.
Keylogger در شرکت های کامپیوتری برای عیب یابی مشکلات فنی و حرفه ای مورد استفاده قرار می گیرد. کی لاگر همچنین می تواند در خانه یا سازمان ها مورد استفاده واقع شود تا فعالیت های کامپیوتری افرادی را که در خانه یا در سازمان هستند بدون اینکه خودشان بفهمند زیر نظر بگیرند. به عبارت دیگر به این روش می توان فعالیت های کامپیوتری فرزندان خود را زیر نظر بگیرید تا در دنیای مجازی در دام افراد ناباب نیفتند. یا یک سازمان به این روش می تواند مانع از دزدی اطلاعات و اسرارش شود. از Keylogger ها به یک روش دیگر هم استفاده می شود برای دزدی اطلاعات محرمانه افراد مانند رمز های عبور، اطلاعات حساب بانکی و... .
نرم افزار های Keylogger را می توان به صورت مجانی در اینترنت یافت. و این نرم افزار ها نه تنها می توانند کلیه کارهایی که با کی برد انجام می شوند (مانند تایپ یک نامه) را ثبت کنند بلکه می توانند مجموعه ای از تصاویر صفحه نمایش را ذخیره کنند. تا بعدا مورد استفاده یا سوء استفاده دیگران قرار گیرند. برنامه های معمولی Keylogger اطلاعات را در هارد دیسک همان کامپیوتری که روی آن نصب شده اند ذخیره می کنند ولی بعضی از آنها به گونه ای برنامه ریزی
ادامه مطلب ...مقدمه
نویسنده امین صفایی:
اشاره :
معمولاً وقتی سازمان یا شرکتی
نرمافزاری را سفارش میدهد، هیچگاه به این موضوع فکر نمیکند که ممکن
است قبل از تحویل گرفتن آن، نرمافزار او بمیرد و از آن محصول نتواند
استفاده کند. یا اگر نرمافزار را سالم تحویل بگیرد باز هم به این موضوع
فکر نمیکند که این نرمافزار روزی میمیرد.
سازمانهای بزرگ
هزینههای قابلتوجهی را صرف خرید تجهیزات IT از سختافزار گرفته تا
نرمافزار و تجهیزات شبکهای میکنند و نکته قابل توجه اینکه بیشترین
درصد خرابی و مشکلات از آن نرمافزار است، اما به راستی چرا اینگونه است؟
چرا در اکثر پروژههای نرمافزاری کشورمان این مشکل دیده میشود؟ تجربه
شخصی من برای پاسخ دادن به این سؤالات، عدم توجه به هشت نکته مهم را دخیل
میداند:
1- یکی از مشکلات پروژههای نرمافزاری نداشتن برنامه
کاری یا داشتن برنامه زمانبندی غیرحقیقی است. به عنوان مثال، در حالی که
نظر کارشناسی این است که مدت زمان اتمام پروژه با توجه به اجزای آن چهار
ماه طول خواهد کشید، شما به عنوان مدیر پروژه نرمافزاری نباید قول بدهید
که پروژه دو ماه دیگر به اتمام میرسد. این کار باعث خواهد شد به دلیل
کمبود وقت کیفیت نرمافزار کم شود.
نانوتکنولوژی چیست؟
نانوتکنولوژی تولید کارآمد مواد و دستگاهها و سیستمها با کنترل ماده در
مقیاس طولی نانومتر، و بهره برداری از خواص و پدیده های نوظهوری است که در
مقیاس نانو توسعه یافته اند.
یک نانومتر چقدر است؟ یک
نانومتر یک میلیاردم متر (9-m 10) است. این مقدار حدوداً چهار برابر قطر
یک اتم است. مکعبی با ابعاد 5/2 نانومتر ممکن است حدود 1000 اتم را شامل
شود. کوچکترین IC های امروزی با ابعادی در حدود 250 نانومتر در هر لایه به
ارتفاع یک اتم، حدود یک میلیون اتم را در بردارند. در مقایسه یک جسم
نانومتری با اندازه ای حدود 10 نانومتر، هزار برابر کوچکتر از قطر یک موی
انسان است. امکان مهندسی در مقیاس مولکولی برای اولین بار توسط ریچارد
فاینمن (R.Feynnman)، برنده جایزه نوبل فیزیک، مطرح شد. فین من طی یک
سخنرانی در انستیتو تکنولوژی کالیفرنیا در سال 1959 اشاره کرد که اصول و
مبانی فیزیک امکان ساخت اتم به اتم چیز ها را رد نمی کند. وی اظهار داشت
که می توان با استفاده از ماشین های کوچک ماشین هایی به مراتب کوچک تر
ساخت و سپس این کاهش ابعاد را تا سطح خود اتم ادامه داد. همین عبارت های
افسانه وار فاینمن من راهگشای یکی از جذاب ترین زمینه های نانو تکنولوژی
یعنی ساخت روبوت هایی در مقیاس نانو شد. در واقع تصور در اختیار داشتن
لشکری از نانوماشین هایی در ابعاد میکروب که هر کدام تحت فرمان یک
پردازنده مرکزی هستند ، هر دانشمندی را به وجد می آورد. در رویای
دانشمندانی مثل جی استورس هال (J.Storrs Hall) و اریک درکسلر (E.Drexler)
این روبوت ها یا ماشین های مونتاژکن کوچک تحت فرمان پردازنده مرکزی به هر
شکل دلخواهی درمی آیند. شاید در آینده ای نه چندان دور بتوانید به کمک
اجرای برنامه ای در کامپیوتر، تختخوابتان را تبدیل به اتومبیل کنید و با
آن به محل کارتان بروید.