ساخت بازی‌های جنگی – هواپیمایی سابقه نسبتاً طولانی دارد. اکثر این بازی‌ها هم به عللی ناشناخته با حال و هوای جنگ‌های جهانی اول و دوم ساخته می‌شوند. شاید یکی از علت‌هایش این باشد که این موضوع برای ساخت این سبک بازی‌ها جای کار بسیاری دارد.World War II Fighter Pilot, Rise of Flight, Blazing Angels 1 & 2 و بالاخره اخیراً هم Wings of Pray، چند نمونه ازاین بازی‌ها هستند. شرکت Transmission Games با پشتیبانی یوبی‌سافت اقدام به تهیه بازی دیگری از این نوع کرده است. Heroes Over Europe علاوه بر PC برای کنسول‌هایXbox 360 و PS3 هم ساخته شده است. نبرد در آسمان‌ها)نقد بازی Heroes Over Europe (حسین رسولی- دنیای کامپیوتر و ارتباطاتساخت بازی‌های جنگی – هواپیمایی سابقه نسبتاً طولانی دارد. اکثر این بازی‌ها هم به عللی ناشناخته با حال
پنج شنبه شانزدهم 2 1389
پیش از این تصور می‌شد نسخه رایانه‌های شخصی بازی آلن ویک در پی انتشار نسخه ایکس‌باکس360 تأیید و با فاصله چند ماه پس از آن منتشر خواهد شد، اما مایکروسافت امروز در تماس با خبرگزاری‌های وی‌جی247 و استراتژی‌اینفورمر ازلغو پروژه ساخت و توسعه نسخه رایانه‌های شخصی خبر داد تا بار دیگر جمعیت میلیونی بازی‌کننده‌های پی‌سی با خبری ناخوشایند مواجه شوند. در بیانیه مایکروسافت در خصوص لغو نسخه رایانه‌های شخصی آمده است: «بعضی ازعناوین ذاتاً برای رایانه‌های شخصی ساخته شده‌اند و برخی دیگر مناسب برای اتاق نشیمن و تلویزیون‌های بسیار بزرگ (عناوین کنسولی). ما سرانجام به این نتیجه رسیدیم که بهترین راه برای تجربه بازی آلن ویک از طریق کنسول ایکس‌باکس360 خواهد بود، از این‌رو تمام برنامه‌های خود را بر روی ساخت اینبازی برای این پ
پنج شنبه شانزدهم 2 1389
این گوشی هوشمند دومین گوشی آندروییدی ال جی است که بعد از GW620 عرضه می گردد.GT540 با استفاده از تکنولوژی‌های جدید LG ،محیطی جذاب و دوست داشتنی را درشبکه‌های اجتماعی برای کاربران فراهم می‌کند.برنامه مدیریتی SNS در این گوشی امکان دسترسی به سایت‌های محبوبی مانند فیس‌بوک، توییتر و Bebo را در اختیار کاربران قرار می‌دهد.ویژگی‌های جدید GT540 باعث شده بهترین گوشی پیشنهادی به کسانی باشد که برایاولین بار می‌خواهند از گوشی‌های هوشمند استفاده کنند.LG ظاهری ساده‌تر برای این گوشی طراحی کرده که با چهره قدیمی و پیچیده دیگر گوشی‌های هوشمند کاملا" متفاوت است.در عین حال GT540 در 4 رنگ مختلف موجود می‌باشد و از طرح‌ها و برنامه‌های متنوعی برای هر سلیقه برخوردار است.این گوشی هوشمند جدید از فایل‌های ویدئویی DivX و WMV پشتیبانی می&zwnj
پنج شنبه شانزدهم 2 1389
!Shift + BackSpace نقدی بر بازی Need For Speed :Shiftحسین رسولی- دنیای کامپیوتر و ارتباطاتاگر یادتان باشد، سال قبل همین موقع‌ها بود که نقدی داشتیم بر بازی NFS: Undercover. اکنون هم تصمیم گرفتیم – اگرچه چند ماهی از انتشارش گذشته است –آخرین بازی ماشین سواری NFS یعنی shift را برای شما نقد کنیم. امسال EA حسابی گیمرها را شگفت‌زده کرد و نه با یکی، بلکه با سه بازی آن‌ها را حسابیمشتاق بازی «عطش سرعت» کرد. یکی همین shift است که برای کنسول‌های PS3 و Xboxو PC و PSP و حتی گوشی‌های آیفون توسط شرکت Shighty Mad ساخته و روانهبازار شده است. دیگری NFS Nitroمی‌باشد که مخصوص کنسول Wii طراحی شده و بالاخره بازی برخط NFS World Online که این بار EA فقط PCبازها را مفتخر بهبازی کردن آن کرده است. شاید یکی از علل این تولید انبوه، تأمین نشدن فروشمورد نظر الکترو
پنج شنبه شانزدهم 2 1389
سرويس مقالات ايتنا - به منظور كنترل دسترسی‌ها و ساير مسائل امنيتی در زمينه كامپيوتر بعضی از مسئولين سايت‌ها و ساير عوامل ذينفع، هزينه‌های بسيار گزافی را صرف تهيه و خريد نرم‌افزار و سخت‌افزار می‌نمايند. ولی غافل از اينكه از كنار مسائل بسيار ساده و پيش افتاده امنيتی جهت محفوظ نگه داشتن اطلاعات می‌گذرند. در اين مقاله كوتاه سعي شده كه به 7 مطلب ساده و پيش پاافتاده در زمينه حفاظت اطلاعات پرداخته شود. 7 مطلب ساده و پيش پاافتاده‌ای كه با عدم رعايت آنها امكان به خطر افتادن سيستم اطلاعاتي يك سازمان وجود دارد. خطاهای هفتگانه 1- انتخاب اسم رمز ساده و يا اسامي رمز پيش فرض 2- باز گذاشتن درگاه‌های(port) شبكه 3- استفاده از نرم‌افزارهای قديمی 4- استفاده از برنامه‌های نا‌امن و يا پيكربندی شده به‌صورت نادرست 5- ناكافی بودن منابع و يا نامناسب بودن ارجحيت‌ها 6- نگهداری UserIDهای قديمي و غيرلازم و تهيه شناسه‌های عمومی 7 - به تعويق انداختن فعاليت‌های مهم در زمينه ايجاد امنيت 1. انتخاب اسم رمز ساده و يا اسامي رمز پيش فرض با توجه به سريع شدن پردازنده‌ها و امكان دسترسي به نرم‌افزارهايي كه اسامي رمز را كشف می‌نمايند، حتي با انتخاب اسامي رمز پيچيده نيز، رمز مي‌تواند شكسته شود. با استفاده از ابزارهايي كه در سيستم‌عامل Unix/Linux پيش‌بيني شده است مسئول سيستم مي‌تواند اجازه توليد اسامي رمز و ساير مسائل مرتبط را كنترل نمايد. در بعضی از سيستم‌عامل‌های يونيكس فايلي با نام passwd تحت /etc/default وجود دارد كه راهبر يونيكس مي‌تواند با ايجاد تغييراتي در آن به کاربر اجازه ندهد كه اسامي رمز ساده را انتخاب نمايد. اما در لينوكس به اندازه كافي كنترل‌ بر روی اسم رمز انجام می‌گردد و می‌توان تا حدی مطمئن بود كه كاربر نمي‌تواند اسامي رمز ساده انتخاب نمايد. فراموش نگردد كه مسئول سايت (راهبر سيستم) اين اختيار را دارد كه اسامي رمز ساده‌ای را برای كاربران تهيه نمايد، كه اين كار خطای مسلم راهبر مي‌باشد. چرا که هر اسم رمز ساده دروازه‌ای برای ورود افراد مهاجم بوده و فرد مهاجم پس از وارد شدن به سيستم می‌تواند با استفاده از نقاط ضعف ديگر احتمالي و به‌وجود آوردن سر ريز بافر(Buffer Overflow) كنترل سيستم را در ‌دست بگيرد. در بسياری از سيستم‌های فعلي Unix/Linux مجموعه امكانات PAM(Pluggable Authentication Modules) نصب بوده و توصيه اکيد می‌گردد كه مجموعه زير را براي بالا بردن امنيت سيستم تحت /etc/pam.d و در فايل passwd قرار گيرد. passwd password requisite usr/lib/security/pamcraklib.so retry=3 passwd password required /usr/lib/security/pam_pwdb.so use_authtok در زمان اجرای برنامه passwd، كتابخانه‌های پويا(Dynamic) با نام‌های pamcraklib.so و pam_pwdb.so به برنامه متصل شده و كنترل‌های لازم را انجام خواهند داد. مجموعه نرم‌افزارهای craklib اين امكان را به سيستم اضافه مي‌نمايد تا کنترل نمايد که آيا اسم رمز تهيه شده توسط كاربر شكستني است يا خير. فراموش نگردد كه فرمان passwd تابع راهبر سيستم بوده و راهبر سيستم می‌تواند اسم رمز ساده را انتخاب نمايد و اين عمل گناهي نابخشودني را برای مسئول سيستم ثبت خواهد نمود. در مورد اسامي رمز پيش فرض كه در نصب بعضي سوئيچ‌ها و مسيرياب‌ها وجود دارد، راهبر سيستم می‌بايست در اسرع وقت (زمان نصب) اسامي رمز از پيش تعيين شده را تعويض نمايد. 2. باز گذاشتن درگاه‌های شبكه هر درگاه باز در TCP/IP می‌تواند يک دروازه ورودی برای مهاجمين باشد. باز گذاشتن درگاه‌هايی كه محافظت نشده و يا بدون استفاده مي‌باشند، به مهاجمين اجازه مي‌دهد به‌ نحوی وارد سيستم شده و امنيت سيستم را مخدوش نمايند. فرمان‌های زيادی مانند finger وrwho و غيره وجود دارند كه افراد مهاجم مي‌توانند با اجرای آنها در شبكه و قرار دادن آدرس كامپيوتر مقصد، اسامی كاربران و تعداد زيادی از قلم‌های اطلاعاتي مربوط به كاربران را به‌دست آورده و با حدس زدن اسم رمز وارد سيستم گردند. به‌ وسيله‌ی ابزارهاييی كه در سيستم‌عامل Unix/Linux وجود دارد مي‌توان درگاه‌های باز را پيدا نموده و تمهيدات لازم را انجام داد. يكي از اين فرمان‌ها nmap است كه با اجرای اين فرمان و قرار دادن optionهای لازم و وارد نمودن آدرس IP، درگاه‌هاي كامپيوتر مورد نظر را پيدا نموده و فعاليت‌‌های اخلال گونه را انجام داد. راهبر سيستم با اجرای فرمان netstat –atuv مي‌تواند سرويس‌هايي كه در حال اجرا هستند را مشخص نموده و به‌ وسيله انواع روش‌هايي كه وجود دارد سرويس را غير فعال نمايد و شايد يك روش مناسب پاك كردن برنامه های سرويس دهنده و يا تغيير مجوز آن به 000(به‌وسيله فرمان chmod) باشد. در هرحال مي‌توان با فرمان chkconfig اجرای بعضي از سرويس‌ها را در زمان بال
ایسنا : با گذشت کمتر از 3 ماه از اولین مرحله‌ی برگزاری اجلاس جهانی جامعه‌ی اطلاعاتی و جذب شمار زیادی از شرکت کنندگان از سراسر جهان در این اجلاس، هنوز هیچ تغییری در جهان اطلاعات رخ نداده است.به گزارش سرویس بین‌الملل ایسنا، پایگاه اینترنتی“وان وورد“ در انگلیس با ارایه‌ی تحلیلی درباره‌ی این اجلاس آورده است:« این اجلاس در دسامبر سال گذشته (2003) در ژنو به منظور گفت‌وگو در زمینه‌ی توجه به روش‌هایی که به کمک آنها جامعه‌ی اطلاعاتی می‌تواند به موارد قابل دسترسی و نحوه‌ی کاربرد آسانتر اطلاعات برای توسعه‌ی بیشتر نسبت به گذشته در جهان از طریق استفاده از ابزار ارتباطاتی از قبیل اینترنت، رادیو، تلویزیون، تلفن و غیره که در مجموع به فناوری‌های ارتباطاتی و اطلاعاتی تعبیر می‌شوند، برگزار شد.علی‌رغم حضور گسترده&zwnj
چهارشنبه شانزدهم 10 1388
انتظار جامعه کاربران ایرانی از مجلس هفتم، طبیعتاً ادامه راهی است که به توسعه ICT، تامین حق دسترسی به اطلاعات و حرکت به سوی جامعه اطلاعات می‌انجامد. ایمان بیک - عصر ارتباط - مجلس ششم یا مجلس اصلاحات، در دوره ای تشکیل شد وفعالیت کرد که همه فناوری اطلاعات و ارتباطات را به عنوان یکی از ارکان اساسی توسعه پذیرفتند. از سوی دیگر نمایندگان اصلاح‌طلب نیر توجه ویژه‌ای که به مبحث ICT و اینترنت داشتند و درست به همین دلایل دوره ششم مجلس شورایاسلامی برای توسعه ICT قدم‌های بلندی برداشت.تصویب لایحه تغییر نام و وظایف وزارت پست، تصویب قانون تجارت الکترونیکی، سرازیر شدن بودجه در قالب تبصره 13 به سوی توسعه ICT، استیضاح وزیر پست و چه و چه، همه اقداماتی بود که نشان از حساسیت مجلس ششم به مبحث ICT داشت. از سویی تصویب برنامه چهارم توسعه با محوریت اقتصاد دانایی محور و توسعه ICT در روزهای پایانی ح
پنج شنبه دوازدهم 9 1388
دانیال رمضانیدنیای اقتصاد : در حالی که مثل هر روز به صفحه کامپیوتر خود نگاه می‌کنید این احتمال وجود دارد که از صفحه کامپیوتر فرد دیگری نیز به شما نگاه کند. این کار چندان پیچیده‌ای نیست چرا که حالا می‌توان نرم افزارهای رایگانی یافت که هر زمان امکان جاسوسی از شما را می‌دهد.طبق تحقیقاتی که توسط MSNBC انجام شد میزان گسترش نرم افزارهای جاسوسی روندکاملا صعودی را نشان می‌دهد. اگر چه قربانیان این نرم افزارها اکثرا افرادساده لوح و جویندگان کار هستند.درحال حاضر نرم افزارهایی به عنوان مثلا EMailp.i با قیمت 50 دلار در اینترنت به فروش می‌رسد که به خریدار خود قول می‌دهد که وی را بالای سر هر کسی درهر جای اینترنت که مشغول کار با کامپیوتر است حاضر کند. اگرچه دراینترنت برنامه دیگری به نام internetspy2003 یا همان جاسوس اینترنت 2003وجود دارد که درتبلیغات خود اعلام می‌کن
دوشنبه نوزدهم 5 1388
دانیال رمضانیدنیای اقتصاد : در حالی که مثل هر روز به صفحه کامپیوتر خود نگاه می‌کنید این احتمال وجود دارد که از صفحه کامپیوتر فرد دیگری نیز به شما نگاه کند. این کار چندان پیچیده‌ای نیست چرا که حالا می‌توان نرم افزارهای رایگانی یافت که هر زمان امکان جاسوسی از شما را می‌دهد.طبق تحقیقاتی که توسط MSNBC انجام شد میزان گسترش نرم افزارهای جاسوسی روندکاملا صعودی را نشان می‌دهد. اگر چه قربانیان این نرم افزارها اکثرا افرادساده لوح و جویندگان کار هستند.درحال حاضر نرم افزارهایی به عنوان مثلا EMailp.i با قیمت 50 دلار در اینترنت به فروش می‌رسد که به خریدار خود قول می‌دهد که وی را بالای سر هر کسی درهر جای اینترنت که مشغول کار با کامپیوتر است حاضر کند. اگرچه دراینترنت برنامه دیگری به نام internetspy2003 یا همان جاسوس اینترنت 2003وجود دارد که درتبلیغات خود اعلام می‌کن
دوشنبه نوزدهم 5 1388
نشریه امن- علی هادوی - سیستم‌عامل با نگرش امنیتی عنوان پروژه تحقیقاتی است که توسط گروه سیستم‌عامل، زیر شاخه گروه تحقیق و توصیف مرکز امنیت شبکه شریف، انجام شده است. گروه سیستم‌عامل مرکز امنیت شبکه شریف فعالیت خود را از بهمن ماه 1381 در زمینه سیستم‌عامل و امنیت آغاز کرد و درچهار مرحله زیر به بررسی موضوع پرداخت: 1. نگرش کشورهای مختلف به مسئله سیستم‌عامل 2. مقایسه سیستم‌عامل‌های موجود و بررسی راه حل‌های رقیب(با نگرش امنیتی) 3. توانمندی‌های موجود در داخل کشور در زمینه سیست‌معامل و به خصوص امنیت آن. 4. جمع‌بندی، نتیجه‌گیری و ارائه پیشنهادات و راهکارهای لازم برای بالا بردن امنیت در فضای رایانه‌ای کشور حساسیت و جایگاه سیستم‌عامل در وضعیت امروزی جوامع، پیشبینی و نقش جایگاه سیستم‌عامل در افق آتی جوامع به خصوص از بعد امنیتی،
دوشنبه دوازدهم 5 1388
ایلنا : بسیاری از صنایع وفنون به زمینه ها و شرایط پیچیده و دانش وتجربة عمیقی وابستگی دارند در حالی که رشد وگسترش استفاده از فناوری اطلاعات به این مقوله ها وابستگی چندانی ندارند و خلاقیت و ابتکار در آن حرف اول را می زند. بنابراین بهترین زمینة مساعد برای توسعة این فناوری, نیرو های خلاق,جوان,فرهیخته با ضریب هوشی بالا و در عین حال ارزان قیمت استکه در کشورما بصورت اکثریت نا شناخته وجود دارد.کارگران فکری نیاز اصلی ITمی باشد یعنی کسانی که بتوانند ایده خلق کنند و قدرت انتقال محصولات نا محسوس یا غیر مادی را بصورت الکترونیکی داشته باشند.اما یکی از نکات بارز و ارزنده ای که باید در ابتدای راه به آن ارزش بنهیم,داشتن دیدگاهی آرمانی نسبت به استفاده و توسعة فناوری اطلاعات می باشد و باید نکاتی مانند تولید ثروت,ایجاد اشتغال,محورهای اقتصادی,اجتماعی را در این دیدگاه مدنظر داشته و باید این دید آرمانی را در سطو
دوشنبه دوازدهم 5 1388
X