راهرو عشق

راهرو عشق کویراست، که دریا بودنش را به آفتاب بخشید،آفتاب هم گرمی اش را نمی تواندبه همه نبخشد!

راهرو عشق

راهرو عشق کویراست، که دریا بودنش را به آفتاب بخشید،آفتاب هم گرمی اش را نمی تواندبه همه نبخشد!

ترفند ورد

1- با فشردن کلید SHIFT + F5 می‌توانید به قسمتی از متن که بتازگی تغییری در آن ایجاد کرده اید بروید. فشردن مجدد این کلیدها شما را به قسمت‌های تغییر یافته قبلی متن می‌برد .



2- اگر فرمت قسمتی از متن را تغییر داده اید، مثلا رنگ یا نوع فونت آن را عوض کرده اید و حالا می‌خواهید به همان وضعیت پیش فرض WORD برگردانید، می‌توانید آن بخش از متن را انتخاب و کلیدهای CTRL + SPACEBAR را فشار دهید .


3- وقتی می‌خواهید بخشی از متن را انتخاب نمائید، می‌توانید کلمه ALT را پائین نگه دارید و با ماوس DRAG کنید. این کار باعث می شود عمل انتخاب به صورت مستطیل شکل انجام شود و سرعت شما به طرز چشمگیری افزایش یابد.


4-وقتی در حال تایپ کردن یک متن انگلیسی هستید و به دنبال مترادف یک کلمه خاص می گردید، کافیست نشانگر را در کنار و یا در زیر کلمه مربوطه ببرید و کلیدهای SHIFT + F7 را فشار دهید. با این کار فهرستی از کلمات مترادف آن کلمه خاص نمایش داده می‌شود.


5- در پنجره PRINT PREVIEW شما می‌توانید پیش از پرینت گرفتن ، پیش نمایشی از فایل خود را ببینید. برای انجام تغییرات در همین صفحه، کافیست روی آی MAGNIFIER کلیک نمائید تا اجازه تصحیح در متن به شما داده شود.


6- اگر می‌خواهید همزمان دو بخش مختلف از یک DOCUMENT را ببینید، می‌توانید فایل مربوطه را در نرم افزار WORD باز کرده، ماوس را بالای فلش موجود در بالای نوار لغزان نگه دارید تا نشانگر ماوس به شکل دو خط موازی با دو فلش در بالا و پائین آن درآید. آنگاه کلیک کرده و بدون رها کردن ماوس آن را به سمت پائین بکشید. حال صفحه به دو قسمت تقسیم می‌شود که در هر دو بخش همان فایل نمایش داده می‌شود و همزمان می‌توانید دو بخش مختلف فایل را ببینید و ویرایش کنید.


7-فرض کنید یک فایل طولانی دارید و پیدا کردن مطالب برایتان دشوار، کافیست گزینه DOCUMENT MAP را از منوی VIEW انتخاب کنید تا فهرستی از عناوین DOCUMENT شما را نشان دهد. حال با کلیک بر هر عنوان به آن قسمت از فایل خود پرش می‌کنید.

آدرس:http://mahdid.blogpars.ca/?blogname=mahdid&sub=3&tpl=0

امضای دیجیتال

امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های Hashing است . به عنوان نمونه ای از الگوریتم های رمزنگار می توان به RSA و EL Gamal و الگوریتم های Hashing، MD5 و SHA اشاره کرد.

 

یکی از هدایای ناخواسته فناوری اطلاعات و ارتباطات به جوامع کاربران را می توان جعل کردن های پیوسته در شبکه دانست. زمانی که شما برای دوستتان هیچ ایمیلی نفرستاده اید، اما او با شما تماس می گیرد و می گوید که منظورتان از این ایمیل چه بوده است و یا زمانی که رییستان شما را برای ایمیلی که برایش فرستاده اید، مورد بازخواست قرار می دهد، تنها گوشه ای از دنیای جعل فناوری اطلاعات را دیده اید.

امنیت یکی از مهم ترین و بحث انگیزترین مسایل درحوزه فناوری اطلاعات و ارتباطات است که در سال های اخیر با توجه به رشد روزافزون استفاده از شبکه جهانی وب (World Wide Web) گریبانگیر کاربران شده است و در بعضی از مواقع نیز سبب از کار افتادن پایگاه های اطلاعاتی و وب سایت ها شده است. جعل کردن را باید مقوله ای جدا از هک کردن دانست، زیرا در جعل کردن دزدان دیجیتالی خود را به جای شخصی که وجود دارد، جا می زنند و اقدام به سرقت اطلاعات می کنند، اما در هک کردن، نفوذها عمدتاً در نقش شخص ثالثی صورت می گیرد که لزوماً وجود فیزیکی ندارد، اما نتیجه هر دو نفوذ، از دست دادن اطلاعات و کاهش امنیت است.

برای جلوگیری از نفوذ دزدان به سیستم ها و پیشگیری از جعل مدارک و امضاها از سیستم های سنتی راهکارهایی پیش بینی شده است، راهکارهایی مانند گواهی امضا از سوی مقام فوق، استفاده از دستگاه های تشخیص با حساسیت بالا و غیره، اما در دنیای مجازی نیز برای این قضیه راه حل هایی اندیشیده شده است که امضای دیجیتال یکی از این راه حل هاست.

● امضای دیجیتال

امضای دیجیتال مبتنی بر الگوریتم های رمزنگاری و الگوریتم های Hashing است . به عنوان نمونه ای از الگوریتم های رمزنگار می توان به RSA و EL Gamal و الگوریتم های Hashing، MD5 و SHA اشاره کرد.

روال کار در امضای دیجیتال به این شکل است که پیش از ارسال داده ها، آنها را با استفاده از الگوریتم های Hashing به یک کد فشرده Hash تبدیل می کنند که این کد در حقیقت حاوی اطلاعات شما می باشد. مقادیر هش شده همگی طول یکسانی دارند و در صورت تغییر در اطلاعات ورودی Hash Code جدیدی تولید می شود. این الگوریتم ها همگی یک طرفه هستند، یعنی پس از کد شدن اطلاعات نمی توان از روی این کدها اطلاعات اصلی را به دست آورد و تنها در صورتی می توان آن را کدگشایی کرد که کلید این کدها را در اختیار داشت.

● امنیت کدها

دغدغه دیگر کدهای Hash شده این است که امنیت این کدها چگونه تامین خواهد شد

در جواب این سوال باید گفت که امنیت کدهای Hash شده با دو کلید عمومی و خصوصی تضمین می شود.

کلید عمومی در اختیار همگان قرار دارد و همگی امکان دسترسی به آن را دارند اما بر خلاف کلید عمومی، کلید خصوصی تنها به دارنده Hashcodeتعلق دارد.

در عمل نیز اگر اطلاعاتی را با کلید خصوصی(private key) به حالت قفل درآورید با همه کلید های عمومی ( publickey ) باز می شود، اما نمی توان با استفاده از هیچ کلید عمومی اطلاعات را مانند کلیدهای خصوصی به حالت کد شده تبدیل کرد.

در جریان ارسال اطلاعات کد Hash به دست آمده از الگوریتم محاسباتی توسط کلید خصوصی به حالت رمز تبدیل می شود و همراه با کلید عمومی به انتهای داده ها اضافه شده و برای گیرنده ارسال می شود به علاوه کد Hash واقعی داده ها نیز محاسبه شده و در انتها این دو کد باهم مقایسه می شوند. اگر این دو کد همخوانی داشتند بیانگر این است که داده های ارسال شده دستکاری نشده اند و قابلیت اعتماد دارند اما در صورتی که Hash کدهای ارسالی و واقعی یکسان نباشند به معنای دستکاری در اطلاعات است و این اطلاعات دیگر قابل اطمینان نیستند.

حلقه کلید را می توان مجموعه ای از کلیدها دانست، یک حلقه کلید از کلید های عمومی همه افرادی که برای شما اطلاعاتی در قالب Hashcode ارسال کرده اند است .

وحید نقشینه

آموزش فناوری اطلاعات

تفاوت پردازنده های 32 و 64 بیتی

تفاوت پردازنده های 32 و 64 بیتی 

محدودیتی که در دامنه پردازش های 32 بیتی وجود دارد، همواره باعث کندشدن سرعت انجام عملیات پیچیده و سنگین اطلاعاتی در سیستم های مختلف می گردد. به همین منظور بسیاری از شرکت های سازنده نرم افزار و خصوصاً آن هایی که در زمینه سیستم عامل فعالیت دارند از دیرباز رقابتی را برای تحت پوشش قراردادن تعداد زیادتری CPU و مقدار بیشتری حافظه RAM نسبت به یکدیگر آغاز کرده اند.