خبرهای فارسی

اخبار موسیقی، اخبار آی تی، اخبار ورزشی، اخبار استخدام

خبرهای فارسی

اخبار موسیقی، اخبار آی تی، اخبار ورزشی، اخبار استخدام

NFC چیست ؟؟

NFC  تکنولوژی جدیدی می‌باشد که در دهه‌ی‌ اخیر ظهور کرده است. NFC  تکنولوژی جدید با چندین ویژگی می‌باشد:
1.دارای برد کوتاه
2. فرکانس بالا
3. پهنای باند کوتاه
4. استفاده از ارتباط  wireless  بین دو دستگاهی که ویژگی  NFCرا دارند.

ارتباط بین دو دستگاهی که تکنولوژی NFC دارند از طریق فرکانس 13.56 مگاهرتز  ایجاد می‌شود. در واقع این فرکانس، فرکانس RFID می‌باشد. اگرچه RFID این قابلیت را دارد تا اطلاعات را از فاصله کمی دریافت و انتقال دهد اما NFC را محدودتر کرده‌اند و فاصله محدودی را تحت پوشش قرار می‌دهد. امروزه موبایل‌هایی که تکنولوژی NFC را دارند بسیار رایج شده‌اند. این تکنولوژی کاربردی و چاره ساز است، زیرا اکثر افراد دارای این نوع از تلفن همراه هستند و با خود جابه جا میکند.

این تکنولوژی به تلفن‌های همراه که دارای این تکنولوژی هستند این اجازه را می‌دهد که با یکدیگر ارتباط برقرار کنند. همچنین ارتباط بین  NFC Reader  و NFC tag را نیز تأمین می‌کند. تکنولوژی NFC دارای پتانسیل زیادی می‌باشد به طوری نرم‌افزارها و یا سرویس‌هایی زیادی از  NFC استفاده می‌کنند مانند پرداخت الکترونیکی، بلیط الکترونیکی، تشخیص هویت، کنترل دسترسی، تبلیغات هوشمند، انتقال داده یا پول و ..........
به دلیل کاربرد پذیری بالا در اکثر مکان‌ها در نقاط مختلف اعم از دانشگاه‌ها، پژوهشکده‌ها، سازمان‌ها و شرکت‌ها از آن استفاده می‌شود.
به دلیل آنکه بر روی تکنولوژی RFID جهت بهبود یا تغییر آن فعالیت زیادی انجام می‌گیرد ،تکنولوژی NFC مورد کم لطفی و بی توجهی قرار گرفته است.

بعضی از موارد آن به شرح زیر می‌باشد:
1.NFC دارای برد کوتاهی می‌باشد در حالی که RFID دارای برد بلندی می‌باشد مخصوصا tag‌هایی که خود دارای انرژی و توان می باشند.
2.NFC tag ها به صورت پسیو هستند و که می‌توانند  reader یا writer در حالی که RFID tag هم به صورت  اکتیو و پسیو موجود می‌باشد.
3.تبادل اطلاعات به صورت ذاتی امن می باشد زیرا که برد کوتاهی دارد.
4.هر دستگاهی که در برد دستگاه دیگر قرار گیرد به راحتی در صورت تمایل بدون هیچ شرطی می تواند تبادل اطلاعات انجام دهد..
5.علاقه شرکت‌ها در به کارگیری این تکنولوژی و استفاده از سرویس‌هایی مانند پرداخت، اهراز هویت، کنترل دسترسی و .... به دلیل امن بودن و تطبیق و جفت شدن بدون هیچ شرط دستگاه‌ها با یکدیگر

این تکنولوژی در بعضی از کشورها به کارگیری شده و در بعضی نیز در مرحله آزمایشی می‌باشد. شرکت‌های ساخت تلفن همراه این تکنولوژی را درون تلفن قرار داده و داشتن این تکنولوژی برای تلفن همراه امروزه از ملزومات می‌باشد. تلفن‌هایی که امروزه دارای این قابلیت هستند افزایش یافته‌اند و این تکنولوژی تجاری‌سازی شده‌ است به طوری که افراد می‌توانند در هنگام خرید کالا مبلغ خود را با این تکنولوژی پرداخت کنند، دسترسی به اتاق‌های هتل یا آپارتمان، به روز کردن اطلاعات در شبکه اجتماعی،انتفال اطلاعات وضعیت بدن و تندرستی آن به سیستم‌های مانیتورینگ بیمارستان‌ها و دیگر ویژگی‌ها و کاربرد‌ها که از تلفن همراه استفاده می شود.

جهت پیشرفت تکنولوژی  NFC برای آن  چندین ویژگی در نظر گرفته اند. تکنولوژیOver the Air)OTA)  که به سیستم  NFC این قدرت را می‌دهد که بدون هیچ پیش نیازی عمل نماید.
secure Element)SE)پیش نیاز ذخیره اطلاعات پر ارزش می‌باشد و محیطی امن جهت ارتباط همزمان کارت هوشمند با سرویس‌های  NFC فراهم می‌کند. وابسته بودن به تکنولوژی دیگر از مشکلاتی است که  NFC با آن رو به روست. از دیگر مشکلات بزرگ  NFC داشتن ذی‌نفعان زیاد می‌باشد. NFC به دلیل دخالت و سهیم بودن شرکت‌های زیاد دارای محیطی پیچیده و پویایی می‌باشد و هریک از آنها تلاش می کنند تا سهم خود را در این رقابت افزایش دهند. مالکیت و مدیریت SE  از فاکتورهای برتر برای گرفتن سهم بیشتر می‌باشد زیرا هر تراکنشی باید از بعضی از نرم‌افزار‌هایی که از  SE استفاده می‌کند اجرا شود و مالک می‌تواند همیشه تقاضای سهم بیشتر بکند. اپراتور‌های تلفن همراه قوانینی در مورد  SE به نام UICC منشتر کردند. دیگر صاحبان  SE به مذاکره با سازمان های مالی اپراتورها و سازندگان کارت هوشمند در مورد این موضوع پرداخته‌اند.         

دانلود بازی منطقه زامبی Zombie Area – آیفون

دانلود بازی منطقه زامبی Zombie Area - آیفون

Zombie Area بازی دو بعدی و اکشن برای سیستم عامل i-OS است که Rapid Turtle Games آن را منتشر کرده و در بین ۱۰ بازی برتر این سیستم عامل قرار گرفته است. در این بازی باید در نقش یک مرد زیرک در مقابل زامبی هایی که از سمت راست به طرفتان می آیند، ایستادگی کرده و آن ها را نابود کنید. این زامبی ها به هر طریقی که شده می خواهند به سمتتان حمله ور شوند. برخی از آن ها به صورت آهسته و برخی با سرعت بالایی حرکت می کنند و تعدادی نیز با حالت خاصی به طرفتان می آیند. در بازی Zombie Area می توانید با کشتن زامبی ها به مراحل بالا تر سعود کنید و با شخصیت های زامبی جدید ترین آشنا شوید. هم چنین محیط ها و Achievement های جدیدی را در طی روند این بازی مشاهده خواهید کرد.

از سلاح ها و آیتم های مختلفی برای نابود سازی زامبی ها در بازی Zombie Area می توان استفاده کرد که هر یک از آن ها دارای ویژگی های خاص خود هستند. زمانی که تعداد زامبی ها به حد بسیار بالایی رسیده، می توان از سلاح Shotgun برای نابودی دسته جمعی آن ها استفاده کرد و زمانی که زامبی های قدرتمندی از دور دست در حال نزدیک شدن به شما هستند، سلاح Sniper بهترین گزینه برای متلاشی کردن مغز آن ها خواهد بود! نحوه کشتار زامبی ها در بازی Zombie Area بسیار متنوع بوده و در صورتی که گلوله شلیک شده، بر سر زامبی اثابت کند، امتیاز ویژه ای به کاربر تعلق می گیرد. با جمع آوری این امتیاز ها نیز می توان آیتم ها و سلاح های جدیدی برای کشتار لذت بخش زامبی ها تهیه کرد. در کم تر از یک دقیقه با نحوه کنترل بازی آشنا خواهید شد و ساعت ها سرگرمتان خواهد کرد.

برای دانلود به ادامه ی مطلب مراجعه کنید.

5نرم افزار برتر اندروید

Push Bullet

 Push Bullet جدید نیست ولی با بروز رسانی جدید و نصب همزمان روی کامپیوتر و گوشی اندرودیتان جز یکی از پر کاربردترین برنامه های اندروید محسوب شده است.Push Bullet  به عنوان یک نرم افزار فوق العاده مفید به شما معرفی میشود که اجازه می دهد با یک "فشار" اطلاعاتی مثل  لینکها، فایل، و ... را از کامپیوتربه تلفن و یا برعکس انتقال دهد.ما شاهد رشد فوق العاده این برنامه در شش ماه اخیر بودیم.به طوری که سازندگان آن امکانات جدیدی را مانند اطلاع رسانی معکوس  به آن اضافه کرده اند.اطلاع رسانی معکوس PushBullet به صورت اتوماتیک یک صفحه پاپ آپ در مرورگر شما در PC باز میشود که توسط آن شما را از انتاقل اطلاعات از گوشی به کامپیوتر مطلع کند.البته در نظر داشته باشید که باید در مرورگرتان تنظیمات مورد نظر را انجام داده باشید.شما میتوانید این امکان  را در گوشی غیر فعال کنید.
Push Bullet

Lumos

همه ما طرفدار آیکن و تصویر زمینه های زیبا هستیم. LUMOS - از دوستان سایت KovDev – این ماه پس از انتشار نسخه آزمایشی آن در اختیار کاربران قرار دارد.با استفاده از رنگهای ملایم و نرم، سایه 3بعدی ، و گرد کردن گوشه ها ظرافتی خاصی را به صفحه نمایش می دهد. شامل بیش از 1500 آیکن زیبا ساز با تعداد نامحدودی از تصاویر زمینه زیبا مشکل شما را برای پیدا کردن آیکن های زیبا رفع کرده است.
Lumos

Stack Exchang

یک برنامه زیبا آندرویدی که به تازگی توسط  گوگل پلی منتشر شده است. این برنامه به خوبی کار کرده و بیش از ده ها امکانات شامل پاسخ به سوالات تخصصی،دریافت پاسخ از سوی کارشناسان و بهتر از همه یادگیری است.پشته اوراق بهادار به عنوان یک محل برای توسعه و مباحث کامپیوتری اختصاص داشت ولی به تدریج به عنوان یک جامعه  Q & A تبدیل شده که  شما تقریبا تمام اطلاعاتی که از انواع کتاب ها دنبال آن میگردید را در آن می توانید پیدا کنید.اگر شما هنوز از SE استفاده می کنید توسط این برنامه مکانی را در دست دارید که  شامل بسیاری از مقوله های اجتماعی است. نمی توانم بیان کنم که تا بحال چند بار مشکل من را حل کرده و در زندگی به من کمک کرده است.
Stack Exchang

Level

همه ما در هر سطح مالی که باشیم به یک برنامه احتیاج داریم که بدانیم چه مقدار پول در یک روز،هفته یا ماه  خرج کرده ایم. Level برنامه ای است که تلاش می کند هزینه های شما را کنترل کند برای اینکه شما بدانید واقعا چه مقدار پول خرج کرده اید.چقدر دیگر می توانید برای خوراک یا حتی خرید کفش Gucci هزینه کنید.بعد از وارد نمودن اطلاعات کارت اعتباریتان دقیقا تعیین می کند که چقدر باید پس انداز و چقدر می توانید خرج کنید و تمام این موارد کاملا به صورت خودکار توسط نرم افزار اتفاق می افتد.این نرم افزار دارای یک طرح امن اختصاصی برای شما است و قیمت این برنامه برای تمام کاربران رایگان است.
Level

Beats Music

این برنامه به صورت رایگان در اختیار کاربران قرار گرفته است اما از آنجا که هنوز نسخه فعلی آن کامل نشده است ممکن است تا یک ماه آینده انتشاز آن طول بکشد.همه ما عاشق پر کردن اوقات فراغتمان هستیم.این برنامه موسیقی توجه همه را به خود جذب کرده پس چرا باید به سرعت به آن دست پیدا نکنیم ؟  Beats Musicهفته گذشته بر روی اندروید،iOS، و ویندوزفون اجرا شده و توسط بسیاری از Playerهای صنعتی پشتیبانی می شود.این برنامه به شما اجازه می دهد تا دریک شبکه اجتماعی موسیقی علایق دوستانتان،هنرمندان و ... را مشاهده کنید بلکه به شما نیز این امکان را می دهد تا توسط آن بتوانید موسیقی های دلخواهتان را با دیگران به اشتراک بگذارید.می خواهید یک لیست از موسیقی هایی که صندلی عقب خودرو شما نشسته است را داشته باشید ؟یک لیستی از آن و تمام سلایق موسیقی که بخواهید می توانید ایجاد کنید.شما همچنین می توانید یک کتابخانه از موسیقی های دلخواه را داشته،لیست پخش ایجاد کرده و تمام آنها را با دیگر دوستان و هنرمندان مورد نظر به اشتراک بگذارید.استفاده از این برنامه لذت تجربه گوش دادن به یک موسیقی را در نهایت به شما خواهد داد. این برنامه رایگان است ولی اگر جز AT&Tنیستیدبرای استفاده از آن باید ماهانه 9.99دلار پرداخت نمایید.
Beats Music
 
 

محتوای ریاضی آموزش جدول ضرب پایه سوم ابتدایی

محتوای ریاضی آموزش جدول ضرب ویژه پایه سوم ابتدائی

محتوای ریاضی آموزش جدول ضرب پایه سوم ابتدایی

 

 

محتوای الکترونیکی دارای پنج قسمت آموزشی زیبا در مورد مفاهیم ضرب اعداد می باشد . استفاده از این محتوای ریاضی را به همه همکاران زحمت کش پایه سوم ابتدائی و اولیای دانش آموزان این پایه ، توصیه می کنم .این محتوای آموزشی می تواند مورد استفاده دیگر پایه ها ، یعنی چهارم و پنجم ابتدائی نیز قرار بگیرد . این محتوا در قالب یک فایل فلش می باشد .

همه چیز در باره امنیت شبکه

- امنیت در شبکه بیسیم:
بدلیل سهولت در استفاده و آسانی نصب، استفاده از شبکه های بیسیم روز به روز بیشتر می شود. همچنین تمامی تجهیزاتی که امروزه تولید می شود مانند Laptop ها، پرینترها، پویش گرها و....دارای قابلیت های بیسیم می باشند ،که این خود دلیل بر افزایش استفاده از شبکه های بیسیم می باشد.با گسترش شبکه های بیسیم امنیت در این شبکه ها نیز از اهمیت بیشتری برخوردار شده است. امنیت در شبکه های بیسیم همانند شبکه های مبتنی بر سیم می باشد، با این تفاوت که رسانا در این شبکه هوا می باشد و باعث گسترش محدوده استفاده از این شبکه ها می شود. شبکه های بیسیم با پیاده سازی روشهای امن ، هکرها را بر آن داشت تا برای نفوذ در این روشها و اختلال در ارتباط بیسیم ابزار جدید و ذهن خلاق خود را بکار اندازند. بسیاری از شرکتها سعی بر آن دارند که اطلاعات حساسی را روی شبکه بیسیم خود نداشته باشند، بدون توجه به این موضوع که شبکه بیسیم در ادامه به شبکه سیمی خود متصل هستند و نفوذ گرها براحتی می توانند با استفاده از Laptop خود به شبکه بیسیم نفوذ کرده و از این راه وارد شبکه مبتنی بر سیم سازمان شوند.
۲- خطرات و آسیب پذیری های شبکه بیسیم:
در کنار مزایا و تسهیلاتی که شبکه های بیسیم برای کاربران فراهم می سازند خطرات و آسیب پذیری هایی نیز به دنبال خواهند داشت. شبکه های بیسیم زمینه ای مناسب برای کسب نتیجه ای قابل قبول از حمله می باشند. بدین معنی که درصد نفوذهای موفق به آنها بالاتر از شبکه های مبتنی بر سیم می باشد.
۳- ماهیت رسانا در شبکه های بیسیم:
رسانای مورد استفاده در شبکه های مبتنی بر سیم توسط دیوار یا ساختمانها مسدود و کنترل می شوند.برای دسترسی به شبکه مبتنی بر سیم، نفوذ گر می بایست امنیت فیز یکی را پشت سر گذاشته (از امنیت فیز یکی عبور نماید) یا اینکه به فایروال نفوذ کند. ولی شبکه های بیسیم از هوا استفاده می کنند که رسانایی، غیر قابل کنترل می باشد. سیگنال شبکه های بیسیم از دیوار سقف و پنجره ساختمانها تا شعاع چند صد متری هم عبور می کنند . علاوه بر آن رسانای شبکه بیسیم هوا می باشد که یک رسانای اشتراکی می باشد و نفوذ گرها براحتی می توانند از این رسانا استفاده کرده و اطلاعات مورد نظر خود را بدست آورند. ابزارها و لوازم زیادی وجود دارد که نفوذ گر را قادر به شکستن روش های رمز نگاری و تشخیص هویت در شبکه های بیسیم می سازد. 
۴- تجهیزات نا امن بیسیم:
تجهیزات نا امن شبکه های بیسیم شامل Accesspoint ها و ایستگاه کاری کاربران خطر جدی در نفوذ گرها به شبکه بیسیم و در ادامه شبکه مبتنی بر سیم خواهند بود.
۵-( AP (AccessPoint های نا امن:
AP ها می توانند نا امن باشند در صورتی که در تنظیمات آنها و یا طراحی، ضعف امنیتی وجود داشته باشد. AP ها با تنظیمات پیش فرض نا امن هستند آنها دارای نام کاربری و کلمه های عبور پیش فرض بوده و SSID (Service Set Identifiers ) خود را بصورت Broadcast ارسال می کنند و معمولا" ارتباط برقرار شده توسط این AP ها بدون رمز نگاری و تشخیص هویت انجام می شود. اگر Ap ها با تنظیمات پیش فرض نصب و راه اندازی گردند،راه آسان برای ورود هکرها به شبکه بیسیم و در ادامه به شبکه سیمی خواهند بود.
نفوذ گرها می توانند کامپیوتر شخصی خود را به AP نرم افزاری تبدیل کنند این کار توسط نرم افزار هایی چون Airsnark, HostAP, Hotspotter، و یا یک کارت شبکه بیسیم USB انجام می شود .در این روش نفوذ گر می تواند خود را به عنوان یک AP معرفی کرده و کاربران به کامپیوتر نفوذ گر متصل شوند. و براحتی اطلاعات و دستگاه های آنها را تسخیر کنند. 
۶- ایستگاه کاری نا امن:
ایستگاه کاری نا امن بیسیم مانند Laptop یا دستگاه های کارت خوان و... خطر بیشتری از AP ها برای امنیت سازمان می باشند. تنظیمات پیش فرض دستگاه ها، امنیت کمی را پیشنهاد می کند و درصد خطا در تنظیمات آنها نیز وجود دارد. نفوذ گرها می توانند از هر ایستگاه کاری بیسیم برای اجرای ابزارهای ورود به شبکه استفاده کنند.
AP ها میتوانند به تنظیمات پیش فرض باز گردند ،در صورتیکه در سیستم آنها مشکلی ایجاد شده و یا دکمه reset فشار داده شود که در این حالت باید دوباره تنظیم شوند.
۷- جعبه ابزار نفوذگر:
ابزار نفوذ به شبکه های بیسیم بسیار زیاد و به راحتی در دسترس می باشند و هر روز ابزار جدیدی به این مجموعه اضافه می شود. مدیران امنیت باید با این ابزارها آشنا شده و روشهای جلوگیری از نفوذ توسط این ابزارها را پیاده سازی کنند.
نمونه ای از این ابزارها عبارتند از :

Net Stumbler www. Netstumbler.com

Kismet www. Kismet wireless.net

Ethereal www. Ethereal.com

Air jack www. Sourceforge.net 

IKEcrack ikecrack.sourceforg.net