جستجو در تک بوک با گوگل!

بازدید
روش های رمز نگاری:
روش های رمز نگاری به طور کلی به ۲ رده تقسیم میشوند:
۱-رمزهای جانشینی (substitution)
۲-رمزهای جایگشتی (iranspostion)
رمزهای جانشینی (substitution cipher)
در این رمز نگاری هر حرف یا گروهی از حروف با یک حرف یا گروهی دیگر از حروف جابه جا میشوند تا شکل پیام به هم بریزد یکی از قدیمیترین رمزهای شناخته شده روش رمز نگاری سزار است. در این روش حرف a به D و b و به E و به همین ترتیب تا z که با c جایگزین میشود.
DWWDFN Attack
حالت عمومیو ساده از رمز نگاری سزار آن است که هر حرف الفبا از متن اصلی ابا حرفی که در جدول الفباء k حرف بهتر قرار گرفته جابه جا شود روش (shiftby k کید رمز عدد k خواهد بود.
روش رمز نگاری سزار امروزه نمیتواند کسی را گول بزندو
در سیستم رمز نگاری که در آن یک سمبول با سمبول دیگر جایگزین شود (سیستم یک حرفی) گفته میشود که در آن کلید رمز یک رشته ۲۶ کاراکتری است و نگاشت جدول الفبا را مشخص مینماید.
a b c d e f g h i j k l m n o p q r s t u v w x y z متن آشکار
Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
متن رمز شده
Attack QZZQEA
در روش فوق علیرغم آنکه آزمایش تمام حالات یک کلید ممکن نیست ولی حتی برای یک قطعه متن رمز شده کوچک، رمز متن به راحتی شکسته خواهد شد. درحمله اصولی به این سیستم رمز از ویژگی های آماری زبان های طبیعی بهره گرفته شده است به عنوان مثال در زبان انگلیسی حروفی که بیشترین تکرار را دارند به ترتیب عبارتند از: e, t, o, a, n, i
ترکیبات دو حرفی که اصطلاحا Diagram نامیده میشوند به ترتیب بیشترین تکرار عبارتند از:
ترکیبات سه حرفی Trigram به ترتیب بیشترین تکرار عبارتند از the , ing, and, ion
تحلیل گر رمز (رمز شکن) برای شکستن سیستم رمز نگاری (جانشین تک حرفی) با شمارش حروف متن رمز شده و محاسبه تکرار نسبی هر حرف شروع میکند پس حرفی را که دارای بیشترین تکرار است وحرف پر تکرار بعد را با t جایگزین میکند و میتواند با در نظر داشتن سه حرفی the به دنبال سه حرفی های txe در متن رمز شده میگردد به احتمال قوی x معادل با h است.
رمز نگاری جانشینی (Transposition)
رمز نگاری جانشینی ترتیب سمبول های یک متن را حفظ میکند ولی شکل سمبول ها را تغییر میدهد. بر عکس رمز نگای جایگشتی، یک بلوک از کاراکترها به طول ثابت را از ورودی دریافت کرده و یک بلوک رمز شده با طول ثابت در خروجی تولید میکند، در اینگونه از روش ها فهرست کامل جایگشت های ورودی را که متن رمز شده خروجی را تولید میکند) مشخص است.
برای شکستن رمز فوق، تحلیل گر رمز، ابتدا باید مطمئن شود که آیا واقعا با یک متن رمز شده به روش جایگشت روبه رو است یا خیرۀ
گام بعد آن است که تعداد ستون ها حدس زده شده است. گام آخر به دست آوردن تعداد ستون ها است عمل رمز شکنی در نقطه های با موفقیت روبرو خواهد شد که یک کلمه یا یک عبارت ظاهر گردد.
کلید رمز یک کلمه یاعبارتی است که هیچ حرف تکراری ندارد.
کاربرد کلید رمز آن است که ستون ها شماره گذاری میشود.
روش کار: شماره هر ستون بر اساس ترتیب الفبایی هر حرف کلید نسبت به جدول االفبا تعیین میشود. مثلا ستون چهارم شماره ۱ است (حرف A) و به همین ترتیب متن اصلی به صورت افقی (سطری) نوشته میشود و در صورت لزوم تعدادی حرف مانند a و b و به آخرین سطر اضافه میشود تا ماتریس مربوطه پر شود متن رمز شده بر اساس شماره ستون ها به صورت عمودی خوانده شده و به هم متصل میشود. ترتیب خواندن ستون ها، از ستون با کمترین شماره به بزرگترین شماره است.
M E G A B U C K کلید رمز
7 4 5 1 2 8 3 6
p l e a s e t r
a n s f e r o n
e m i l l i o n
d o l l a r s a
متن آشکار
Pleasetransferonemilliondollars
متن رمزشده
afllselatoosinmoesilrnnapaederir
رمز one – time – pad (به هم ریزی محتوی پیام)
ایجاد یک سیستم رمز نگاری که غیر قابل شکستن باشد کار ساده ایست.
ابتدا یک رشته بیت تصادفی را به عنوان کلید انتخاب کنید و سپس متن اصلی را به یک رشته بیت متوالی تبدیل نمایید، (مثلا با الحاق بیت های کد اسکی هر کاراکتر نهایتا این دو رشته بیت را باهم XOR کنید رشته بیت حاصل، متن رمز شده است که هرگز قابل شکستن نیست. دلیل منطقی شکست ناپذیری این روش رمز گذاری، (تئوری اطلاعات) استنتاج میشود: در صورت انتخاب کلید کاملا تصادفی هیچ اطلاعاتی از پیام اصلی در پیام رمز شده باقی نخواهد ماند زیرا تمام حروف و سمبول ها با حتمال وقوع مشابه د رمتن رمز شده تکرار خواهند شد.
Pad: کلید رمز تصادفی است.
به ازای pad های مختلفی که با پیام ۱، XOP میشوند رشته های مختلفی ممکن است ظاهر شود که بامتن اصلی اشتباه گرفته شود.
معایب
۱-کلید را نمیتوان به خاطر سپرد و گیرنده و فروشنده پیام باید آنرا حمل کنند که مطلوب و قابل اعتماد نخواهد بود
۲-حساسیت به کاراکتری های جا افتاده یا اضافی اگر یک کاراکتر به متن اضافه شود یا حذف شود از آن محل به بعد متن قابل مرز گشایی خواهد بود.
۳-حجم کل داده هایی که میتواند ارسال شود به طول کلید مورد استفاده بستگی دارد.
رمز نگاری کوآنتومی:
راه حل جالی برای مشکل انتقال کلید به روش one- time- pad به روی شکبه وجود دارد، (مکانیک کوآنتومی). رمز نگاری کوآنتومیبر این اصل استوار است که نور در قالب بسته های کوچکی به نام فوتون باویژگی های خاص و عجیب جابه جا ی شود. وقتی نور از یک فیلتر پلاریزه کننده عبور کند، پلاریه (قطبی) میشود. اگر یک پرتو نوری از یک فیلتر پلاریزه عبور کند تمام فوتون های پرتو خارج شده از فیلتر در راستای محور فیلتر محور عمودی پلاریزه میشوند حال اگر این پرتو مجددا از یک فیلتر پلاریزه دوم عبور کند (شدت نور) پرتو خروجی متناسب با مربع کسینوسی زاویه بین محورهای عمودی دو فیلتر خواهد بود. اگر محورهای دو فیلتر بر هم عمود باشند هیچ یک از فوتون ها از بین این دو فیلتر عبور نخواهد نمود برای تولید یک pad به عنوان کلید رمز، نیاز به تنظیم دو زوج فیلتر پلاریزه کننده است.
زوج فیلتر اول شامل یک فیلتر عمودی و یک فیلتر افقی است. این انتخاب اصطلاحا (دستگاه مستقیم) Rectilinear Bosis نامیده میشود زوج فیلتر دوم مشابه با قبلی است با این تفاوت که ۴۵ درجه چرخیده است یعنی یک از فیلتر ها در امتداد قطر گوشه یا بین سمت چپ به گوشه بالاست راست قرار گرفته و دیگری عمود بر آن یعنی در امتداد گوشه یا بین سمت راست به گوشه بالا سمت چپ قرار دارد.
زوج فیلتر دوم اصطلاحا (دستگاه مورب) Diagonal Basis نامیده میشود. بدین ترتیب فرد ارسال کننده اطلاعات دارای دو دستگاه مبنا است که میتواند به انتخاب خود پرتو نو را از هر کدام از این دستگاه های مبنا (که هر یک شامل دو فیلتر است) عبور دهد. درست مقابل، فرد گیرنده اطلاعات نیز از جنین ابزاری استفاده میکند. این واقعیت که فرد گیرنده و ارسال کننده اطلاعات هر کدام دارای دو دستگاه مبنا هستند در رمز نگاری کوانتومیبسیار اساسی و حیاتی است. حال ارسال کننده اطلاعات برای ارسال یک بیت توسط یکی از دستگاه های مبنا، فوتونی را برای گیرنده منتشر میکند و گیرنده به طور تصادفی یکی از دستگاه های مبنای خود را درجهت گرفتن این فوتون تنظیم میکند، اگر دستگاه set شده بادستگاه مبنا فرستنده منطبق بود الگوریتم on time pad عدد ۱ به معنی درست بودن و اگر در دستگاه با یکدیگر متفاوت باشند عدد به منزله اشتباه set کردن دستگاه توسط گیرنده، ظاهر هواهد شد بدین ترتیب باچیدن صفر و یک ها کنار یکدیگر، کلید را به دست میآورد.
دو اصل اساسی در رمز نگاری:
افزونگی (Redundancy)
اولین اصل آن است که تمام پیام های رمز شده باید شامل مقداری افزوندگی باشند. به عبارت دیگر لزومیندارد که اطلاعات واقعی به همانگونه هستند رمز و ارسال شوند حقیقت قضیه آن است که تمام پیام ها باید مقدار قابل توجهی افزونگی داشته باشند به کومه ای که یک اخلال گر فعال نتواند پیام های تصادفی بی معنا تولید و ارسال کند باعث شود این پیام ها به عنوان پیام های معتبر تفسیر شوند.
افزوندگی بدان جهت نیاز است که از ارسال پیام های بی ارزش اخلالگران و فریب خوردن گیرنده در رمز گشایی پیامها و پردازش آنها جلوگیری شود (برای تشخیص پیام های معتبر از پیام های ساختگی)
عیب: شکستن سیستم رمز توسط اخلالگران غیر فعال را ساده تر میکند.
افزونگی اطلاعات در قالب موارد زیر میباشد.
-افزودن تعدادی عدد در ابتدا یا انتهای پیام
-اضافه کردن یک چند جلمه ای CRC. (گیرنده اصلی به راحتی میتواند صحت پیام ها را بررسی کند)
-استفاده از توابع در هم سازی رمز (hash)
-استفاده از توابع checksum
۲-تازگی پیام ها
دومین اصل اساسی در رمز نگاری آن است که باید محاسبات صورت بگیرد تا مطمئن شویم هر پیام دریافتی تازه و جدید است یا به عبارتی اخیرا فرستاده شدهاست به این بررسی برای جلوگیری از ارسال مجدد پیام های قدیمیتوسط یک اخلالگر الزامیاست. چنین محاسبه ای را میتوان با قرار دان مهر زمان در پیام ها پیش بینی کرد به نحوی که پیام مثلا برای ده ثانیه معتبر باشد. گیرنده پیام میتواند آنرا برای حدود ده ثانیه نگه دارد تا بتواند پیام های جدید را با آن مقایسه کرده و نسخه های تکراری را حذف کرد.
رمز نگاری با کلید متقارن (symmetriv- key)
روش های پیشرفته رمز نگاری از اصول و قوعدی مشابه رمز نگاری سنتی (ماند روش های جانشینی و جایگشتی) بهره گرفته اند در حالیکه راه کارها متفاوت هستند. در قدیم رمز نگاران از الگوریتم های ساده استفاده میکردند ولی الان به عکس هدف آن است که یک الگوریتم به قدری پیچیده طراحی میشود که حتی اگر رمز شکن توده عظیمیاز متن رمز شده را به انتخاب خود در اختیار بگیرد بدون کلید نتواند چیزی از آن استخراج کند الگوریتم های با کلید متقارن برای رمز نگاری و رمز گشایی از یک کلید استفاده میکنند. مثلا فرض کنید پیامیرا برای یکی از دوستان خود رمز و سپس ارسال مینمایئد، شما برای رمز نگاری اطلاعات از روشی استفاده نموده اید که بر اساس آن هر یک از حروف موجود در متن پیام را به دو حرف بعد از خود تبدیل کرده اید. مثلا حرف A در متن پیام به حروف C و حرفB به حروف D تبدیل میگردند. پس از ارسال پیام رمز شده برای دوست خود میبایست با استفاده از یک روش ایمن و مطمئن کلید رمز را نیز برای وی مشخص کرد در صورتیکه گیرنده پیام دارای کلید رمز مناسب نباشد قادر به رمز گشایی و استفاده از اطلاعات نخواهد بود. در چنین حالتی باید به دوست خود متذکر گردید که کلید رمز، (شیفت دادن هر حرف به سمت جلو و به اندازه دو واحد است) گیرنده پیام با انجام عملیات معکوس قادر به شکستن رمز و استفاده از اطلاعات خواهد بود.
رمز نگاریDES (data encrystion algortmy)
از این رمز به طور گسترده ای توسط منابع در محصولات امنیتی استفاده میشد.
متن آَکار در قالب بلوک های ۶۴ بیتی (۸ کاراکتری) رمز نگاری میشوند و نهایتا رمز ۶۴ بیتی رمز در خروجی به دست میآید این الگوریتم دارای یک پارامتر ۵۶ بیتی به عنوان کلید استو
عملیات لازم برای رمز نگاری را در ۹ مرحله انجام میدهد:
مرحله اول جایگشت بر روی متن ۶۴ بیتی ورودی (ورودی مستقل از کلید رمز است)
مرحله نوزدهم عکس مرحله اول
مرحله هجدهم جابه جایی ۳۲ بیت چپ بار است.
۱۶ مرحله دیگر مشابهند ولی از پارامترهای متفاوتی که بر اساس کلید تعیین میشوند استفاده شده است.
مراحل رمز گشایی دقیقا عکس مرحله رمز نگاری است.
تکنیکی که برخی اوقات برای قدرتمند کردن DES به کار میرود اصطلاحا (سفید سازی) نام گرفته است.
رمز نگاری سه گانه (triple DES)
IBM پی برد بطول کلید رد سیستم DES بیش از اندازه کوتاه است و روشی برای افزایش موثر طول کلید با استفاده از (رمز نگاری سه گانه) ابداع کرد (شکل ) در اینر وش دو کلید و سه مرحله پردازش استفاده شده است.
مرحله اول: متن اصلی با کلید k1 و مبتنی به روش DES رمز نگاری میشود.
مرحله دوم: DES در مرحله رمز گشایی ولی با کلید k2 بر روی نتیجه مرحله قبل اعمال میشود.
مرحله سوم: رمز نگاری DES با کلید k1 به (کلید اول) انجام میشود.
به جای سه بار رمز گذاری متوالی (EEE) از روش (رمز نگاری- رمز گشایی- رمز نگاری) (EDS) استفاده میشود به دلیل آن که بایستی تک کلیدی DES سازگار است.
مزیت ESE نسبت به EEE:
یک کامپیوتر که بر مبنای DES سه گانه عمل میکند، به ارحتی قادر است با انتخاب k1=k2 این سیستم را به DES معمولی تبدیل کرده و با ماشین هایی که سیستم رمز نگرای آنها DES تک کلیدی است محاوره داشته باشد.
AES (استاندارد پیشرفته رمز نگاری): در حالیکه DES آرام آرام به پایان عمر خود نزدیک میشد (حتی با ابداع DES سه گانه) برای NIST که در ایالات متحده مسئولیت بهبود استانداردهای دولت فدرال آمریکا را بر عهده دارد مسجل شد که دولت بهی ک استاندارد رمز نگاری جدید برای اسناد طبقه بندی نشده خود نیاز مبرم دارد. بدین ترتیب در ژانویه ۱۹۹۷ از تمام محققین رمز نگاری دنیا دعوت شد که پیشنهاد خود را برای تدوین یک استاندارد جدید که AES نامگذاری شده بود ارسال نمایند. و عاقبت در کنفرانس نهایی پنج طرح برگزیده شد.
در اکتبر ۲۰۰۰، NTST اعلام کرد که او هم به روش Rijndael که در میان پنج طرح با ۸۶ رای بیشترین رای را به خود اختصاص داده بود، رای میدهد. این الگوریتم ازکلید و بلوکهای داده ۱۲۸ یا ۲۵۶ بیتی (در قطعات ۳۲ بیتی) حمایت میکند، با این وجود AES باکمیتغییرات بیان میکند که اندازه بلوک داده باید صرفا ۱۲۸ بیتی باشد وی طول کلید میتواند یکی از سه حالت ۱۲۸، ۱۹۲، ۲۵۶ انتخاب شود.
رمز نگاری با کلید نامتقارن یا عمومی (public key)
این الگوریتم ها برای رمز نگاری و رمز گشایی دو کلید مجزا دارند به این معنی که کلیدی که رمز گذاری می کند توانایی باز کردن رمز را ندارد به کلیدی که رمز گذاری می کند کلیدعمومی و به کلیدی که رمز گشایی می کند کلید خصوصی گفته شود مانند این است که نامه رادر صندوقی بیندازید و در آنرا با کلیدی که دارید قفل کنید اما آن کلید دیگر نتواند در صندوق را باز کنید بنابراین وقتی خود شما نتوانید در صندوق را باز کنید اگر کسان دیگر هم کلید شما را داشته باشند نمی توانند در صندوق را باز کنند الگوریتم های کلیدی عمومی تضمین می کنند که از روی کلید عمومی نتوان کلید خصوصی را به دست آورد کلید رمز نگاری را می توان در اختیار همه قرار داد.
الگوریتم PDA
یکی از الگوریتم های کلید عمومی که به طور روز افزون مورد استفاده قرار می گیرد PSA است که توسط ری وست- شایمر- آدلمن (Rerest , shmir Adelama) طراحی و پیاده سازی شده است بسیار از روش های عملی بر اساس RSA است. از PSA درعمل فقط برای (توزیع کلید های نشت) استفاده می شود تا به کمک آن کلید جدیدی تولید و رد و بدل گردد و پس از آن از الگوریتم های متفاوتی مانند DES سه گانه یا AES استفاده می شود و چون سرعت RSA برای حجم زیاد اطلاعات کند است از آن فقط برای توزیع کلید استفاده می شود.
عیب: برای رسیدن به بالاترین درجه امنیت به کلید رمزی با ۱۰۲۴ بیت احتیاج است و این موضوع الگوریتم را بسیار کند می کند.
روش کار الگوریتم PSA
۱- ابتدا باید دو عدد اول بزرگ انتخاب کنیم. P=11 , q=3
۲- حاصل را به دست آورید. N=33 , z=20
۳- عدد انتخاب کنید که نسبت به z اول باشد و آنرا d بنامید. d=6
۴- e را به گونه ای پیدا کنید که اصلاح شده برقرار باشد e=3
برای رمز نگاری پیام c=p e mod n, pرامحاسبه نماییدc=p3mod 33
برای رمزن نگاری نیز p=cd mod n را محاسبه نمایید. P=c7mod 33
کلید نشت: برای محدود کردن مدت زمانی که کلید ها معتبر هستند اغلب یک کلید جدید برای هر نشت یا هر تراکش تولید می شود.
. معایب سیستم
کلید رمز نگاری در رمز گشای یکسان است و توزیع و مبادله کلید رمز یکی از مشکلات رمز نگاری بوده است. الگوریتم های نامتقارن بسیار کند هستند و حجم متن را هم چند برابر می کنند به این ترتیب به نظر می رسد که برای انتقال جریان داده مانند فایل چندان مناسب نباشند.
در حقیقت برای انتقال جریان های داده از ترکیب این دو الگوریتم استفاده می شود و به طور غیر رسمی می توان گفت که از الگوریتم نامتقارن به منظور ایجاد یک کانال امن برای انتقال کلید خصوصی الگوریتم متقارن استفاده شده است.
شکستن الگوریتم RSA
۱-تجزیه n به عوامل اول:
اولین روش آن است که بتوان کلید خصوصی را پیدا کرد و یا حدس زد. در این صورت حکر می تواند تمامی متن های تهیه شده با کلید عمومی را رمز گشایی کند و از امضای الکترونیک صاحب کلید استفاده کند. فرض م یکنیم حکر کلیدی عمومی را دارد. در این حالت او n و c را در دسترس دارد حال باید بتواند از روی n عامل های p و q را حدس بزند که مشکل ترین قسمت کار همین جا است. و وقت زیادی باید صرف کند الگوریتم های ریاضی به دست آمده نشان می دهد که اعداد بزرگ اگر عوامل اول کوچکتری داشته باشند، ساده تر تجزیه می شوند تا اعداد بزرگی که عوامل اول بزرگتری دارند. در هنگام استفاده از PSA یا پیشنهاد کلید بزرگتر را (انتخاب اعداد p و q بزرگتر) کار تجزیه n را.
۲-به دست آوردن روش موثر برای ریشه e ام
کافی است شما بتوانید ریشه e ام c mod n را به دست آورید و به عدد z نزدیک شوید و به کاراکتر اولیه برسید. در حال حاضر کسی از این روش برای رمز گشایی استفاده نمی کند. زیرا این روش به مراتب دشوارتر از روش اول است. از این روش برای فقط مواردی که e کوچک باشد کاربرد آزمایشگاه و آموزشی دارد.
۲- حدس زدن پیام:
در مواردی که متن کوچک باشد شاید حدس زدن متن اصلی ساده ترین روش برای رمز گشایی باشد برای جلوگیری از این کار کافی است تعداد زیادی از کلمات یا بیت های اتفاقی را به انتهای پیام اضافه کنید.
MD5 چیست؟
MD5 الگوریتمی است که یک رشته با طول متفاوت را از ورودی می گیرد و یک (خلاصه پیام ) MD5 یا (اثر انگشت) با طول ۱۲۸ بیت می سازد. این الگوریتم برای امضاهای دیجیتال مناسب است، جایی که احتیاج به خلاصه کردن یک فایل بزرگ در یک رشته امن و فشرده، قبل از کد کردن آن متن، در سیستم های کدینگ با کلید های خصوصی و عمومی آن سیستم مانند PSA
مزایا:
برای داشتن سرعت بالا در ماشین های ۳۲ بیتی طراحی شده است، در عین حال احتیاجی به جانشینی ها در جداول بزرگ ندارد.
سرعت MD5 از MD4 کمتر است ولی امنیتش بیشتر است.
راه های کنترل خطا:
۱-برخورد زود: اگر بار شبکه به حد بحرانی نزدیک شده باشد، برخورد رخ می دهد که معمولا به برخوردهای خیلی زیاد (بیش از حدود ۵ درصد کل بسته ها) برخورد زود می می گویند. که برای جلوگیری از این امر باید میزان بار شبکه را با تقسیم شبکه به دو ددامنه برخورد و یا با انتقال بعضی ازگره ها به یک شبکه دیگر کاهش داد.
۲-برخورد دیر: اگر پیمایش شبکه توسط داده خیلی طول بکشد یا به دلیل اینکه قطعه کابل ها خیلی طولانی باشند و به خاطر اینکه تعداد تراکر کننده زیاد باشد، برخورد دیر صورت می گیرد.
۳-کوتوله: کوتوله بسته ای که طول آن کمتر از ۶۴ بایت است، که اگر در وسط راه به دلیل درگاه هایی که بدکار می کنند و یا توسط گره ای که به دلیل تشخیص برخورد در وسط بسته، ارسالش متوقف شود نشاندهنده وجود یک وسیله سخت افزاری خراب است.
۴-خطای تراز بندی: بسته ای که حاوی یک بایت ناقص است، را تراز نشده می خوانند این حالت که به دلیل خراب شدن بسته در هنگام ارسال یا در نتیجه خطایی در هنگام شکل گیری بسته در (NIC) مبدا رخ می دهد.
۵-خطای CRC: بسته ای که دنباله بررسی فریم آن، که در گره ارسال کننده تولید شده است، با مقداری که در مقصد محاسبه می شود مساوی نیست را می گویند. که در نتیجه خراب شدن داده در حین ارسال (به دلیل یک کامل یا یک وسیله خراب دیگر) و یا به دلیل عملکرد اشتباه مکانیزم محاسبه FCS در گره فرستنده یا گیرنده رخ می دهد.
آموزش های عمومی برای ورود به بازار کار ۱٫۳۳/۵ (۲۶٫۶۷%) ۳ امتیازs موضوع : آموزش های عمومی برای ورود به بازار کار کسب مهارت برای ورود به بازار کار امروز در تک بوک میخواهیم سایتی رو به شما معرفی کنیم که میتونید توش […]
ترفندهای جدید در پاورپوینت ۳٫۰۰/۵ (۶۰٫۰۰%) ۱ امتیاز PowerPoint ابزاری ساده و پرکاربرد برای ارائه کنفرانس، سخنرانی و تحقیقات است و با امکاناتی که روز به روز به آن افزوده میشود، کار با این ابزار ساده تر از گذشته شده است.
۱۱ روش آوردن کنترل پنل در ویندوز ۱۰ ۳٫۰۰/۵ (۶۰٫۰۰%) ۱ امتیاز تمام قسمت های ویندوز ۱۰ بهینه شده است از ابزارها گرفته تا قسمت هایی که مربوط به تنظیمات این سیستم عامل می باشد.
۱۱ امتیاز برای مهاجرت به ویندوز ۱۰/ با عرضه ویندوز ۱۰ بررسی امکانات و ویژگیهای آن آغاز شده است. اگر چه این ویندوز به علت برخی قابلیت هایش از توانمندی بیشتری برای جمع آوری اطلاعات شخصی کاربران برخوردار است، اما مزایای زیادی هم دارد.
اندازه مناسب و قابل حمل بودن سیستمعاملهای مختلف، حافظه فلش مموری را به دستگاهی بسیار پرکاربرد برای انتقال اطلاعات تبدیل میکند.
همزمان با افزایش بدافزارها، کرمهای اینترنتی و تروجانها، هکرها و سارقان اطلاعات همواره به دنبال راههایی به منظور سرقت اطلاعات و دسترسی به حسابهای بانکی و گاهی بوجود آوردن اختلالات الکترونیکی بوده اند.
به نکات زیر توجه کنید