پایگاه داده
 
هر چی که بخوای!!
Design by : NazTarin

ورود اعضا:

آمار وب سایت:  

بازدید امروز : 2
بازدید دیروز : 0
بازدید هفته : 20
بازدید ماه : 45
بازدید کل : 16571
تعداد مطالب : 48
تعداد نظرات : 8
تعداد آنلاین : 1

 

 

برای اولین بار و در دهه 1990 میلادی، یو‌اس‌بی معرفی گشت و عملیات توسعه آن آغاز شد. توسعه این فناوری به سه بخش کابل، اتصال دهنده‌ها و پروتکل‌های برقراری ارتباط برای انتقال داده تقسیم می‌شد. امروزه اغلب گوشی‌های هوشمند و کنسول‌های بازی از این فناوری برای برقراری ارتباط با کامپیوتر و یا حتی شارژ شدن استفاده می‌کنند.

اولین نسخه یو‌اس‌بی در سال 1990 میلادی معرفی شد؛ نسخه دوم این فناوری در سال 2000 و همچنین نسخه سوم آن نیز در سال 2008 به طور رسمی معرفی شدند. بنابر این نسخه‌های مختلف این فناوری عبارت‌اند از:

  • USB v1.0
  • USB v2.0
  • USB v3.0


USB يك راه استاندارد شده و راحت را براى اتصال تا ۱۲۷ سخت افزار مختلف به يك كامپيوتر در اختيار شما قرار مى دهد. هر سخت افزار مى تواند حداكثر تا ۶ مگابايت در ثانيه از پهناى باند استفاده كند كه براى تعداد بسيارى از سخت افزارهاى جانبى كه اغلب مردم مى خواهند به كامپيوتر خود متصل كنند به اندازه كافى سريع است. امروزه تقريبا تمام سخت افزارهايى كه ساخته مى شوند USB را دارا مى باشند. اتصال يك سخت افزار USB به كامپيوتر بسيار آسان است. درگاه USB را در پشت كامپيوتر پيدا كنيد و اتصال دهنده USB را به آن متصل كنيد. چنانچه دستگاه شما جديد باشد سيستم عامل آن را به طور خودكار شناسايى كرده و ديسك راه انداز را مى خواهد. چنانچه دستگاه نصب شده باشد كامپيوتر USB را فعال ساخته و شروع به ارتباط مى كند. (USB مى تواند در هر زمان به كامپيوتر وصل و يا از آن جدا شود). اغلب سخت افزارهاى USB با كابل مخصوص خود ارايه مى شوند و كابل يك فيش A دارد. در غير اينصورت فيش آن به صورت B مى باشد. اتصال A به صورت Upstream به سمت كامپيوتر عمل مى كند در حالى كه اتصال B در جهت Downstream عمل كرده و به واحدهاى مجزا متصل مى شود.


با استفاده از اتصال دهنده هاى مختلف در حالت Upstream و Downstream اختلال غير ممكن است. اگر شما يك كابل اتصال دهنده B را به يك سخت افزار متصل كنيد مى دانيد كه كار خواهد كرد. به طور مشابه شما مى توانيد هر اتصال دهنده A را به هر سوكت A متصل كنيد. USB استاندارد تا ۱۲۷ دستگاه را پشتيبانى مى كند و USB HUB ها نيز يكى از شاخه هاى اين استاندارد هستند. يك هاب معمولا داراى ۴ پورت مى باشد ولى ممكن است بيشتر باشد. شما هاب مورد نظر را به كامپيوتر خود وصل كنيد و بقيه دستگاه ها يا حتى هاب ديگرى را به اين هاب وصل مى كنيد. با زنجيرى شدن اين HUBها به يكديگر شما مى توانيد ده ها در گاه USB قابل دسترس با يك كامپيوتر داشته باشيد. HUBها مى توانند روشن و يا خاموش شوند.

 

چنانكه جلوتر خواهيد ديد USB استاندارد به دستگاه ها اين اجازه را مى دهد تا برق خود را از USB Connection بگيرند. مشخص است كه يك دستگاه پر مصرف مثل يك پرينتر و يا يك اسكنر خودشان برق مورد احتياجشان را تامين مى كنند اما دستگاه هاى كم ولتاژ مثل Mouseها يا دوربين هاى Digital به منظور ساده تر شدن برقشان را از USB دريافت مى كنند. برق (تا ۵۰۰ ميلى آمپر در ۵ ولت) از كامپيوتر مى آيد. اگر شما تعداد زيادى از دستگاه هاى Self Powered مثل پرينتر و اسكنر داشته باشيد در آن صورت Hub شما احتياجى به برق نخواهد داشت. هيچ كدام از اين دستگاه ها كه به Hub متصل شده اند احتياج به برق اضافه ندارند بلكه كامپيوتر آن را تامين مى كند. اگر چنانچه تعداد زيادى دستگاه هاى بودن منبع تغذيه مثل Mouse و دوربين ها را داشته باشيد احتمالا به يك هاب با منبع تغذيه احتياج پيدا خواهيد كرد. هاب Transformer مخصوص خود را دارد كه برق لازم براى bus را تامين مى كند. بنابراين دستگاه ها بار زيادى به منبع تغذيه كامپيوتر شما وارد نمى كنند. 
 


ادامه مطلب


نوشته شده در تاريخ چهار شنبه 14 اسفند 1392برچسب:, توسط givargiz

اغلب در‌مورد ایده‌های مبتکرانه‌ای که هکرها برای نفوذ به سیستم‌های امنیتی از آن استفاده می‌کنند صحبت می‌کنیم اما خیلی‌کم اتفاق می‌افتد که بتوانیم روند انجام این کار را ببینیم. در ادامه مطلب دستگاهی که برای سرقت رمز عبور شما استفاده می‌شود را مشاهده می‌کنید.

 

 

 



ادامه مطلب


نوشته شده در تاريخ دو شنبه 12 اسفند 1392برچسب:, توسط givargiz

 

 

 

سه هکر (( georgia tech)) نشان دادند که چگونه می‌توان آیفون‌ها و آیپدها را با  استفاده از بدافزارهایی که از برنامه‌های معمولی تقلید می‌کنند در کمتر از  60 ثانیه و با استفاده از یک شارژر خرابکار هک کرد

 



ادامه مطلب


نوشته شده در تاريخ دو شنبه 12 اسفند 1392برچسب:, توسط givargiz

معرفی انواع هکر ها:


بعد از گذشت مدتی ، از فراگیر شدن نحوه‌های هکینگ در کشورمان و غیر مجاز شناخته شدن آن ؛ بهتر است تا انواع هکر‌ها را معرفی کنم تا همه ی آن‌ها را با هم یکسان نشمارید !
برای مشاهده و آشنایی با انواع هکر‌ها به ادامه مطلب مراجعه کنید .
اول از همه ، یک معرفی کوتاه از همه داشته باشیم . هکر‌ها به سه دسته تقسیم میشوند : وایت هت ، گری هت ، بلک هت که در ادامه به آن‌ها می‌پردازم.

 



ادامه مطلب


نوشته شده در تاريخ دو شنبه 12 اسفند 1392برچسب:, توسط givargiz
 
 

گروه فناوریهای نوین: هکرها امروزه به عنوان بزرگترین مجرمان انفورماتیکی شناخته می شوند که با سرقت و سوء استفاده از اطلاعات شخصی کاربران شبکه اهداف ضد انسانی و شومی را دنبال می کنند.

 

به گزارش خبرگزاری مهر، هکرها چگونه شکل گرفته اند و کاربران شبکه تا چه حد درباره گذشته آنها اطلاعات دارند. یک مجله معتبر علمی در سلسله گزارشاتی به نام "20 چیزی که درباره آن نمی دانید" به معرفی مسائل عجیبی درباره موضوعات مختلف علمی پرداخته است که شاید کمتر کسی شنیده باشد. به منظور جذابیت موضوع، خبرگزاری مهر هر شنبه یکی از گزارشها را با ذکر 10 نکته منتشر کند. در قسمت دوم از این سلسله گزارشات به بررسی 10 نکته عجیب درباره هکرها می پردازیم.... ----->در ادامه مطلب



ادامه مطلب


نوشته شده در تاريخ دو شنبه 12 اسفند 1392برچسب:, توسط givargiz

صفحه قبل 1 2 3 صفحه بعد