suncry4

Members
  • تعداد محتوا

    78
  • عضوشده

  • آخرین بازدید

اعتبار در انجمن

23

1 دنبال کننده

درباره suncry4

  • رتبه حساب کاربری
    سرجوخه

آخرین بازدید کنندگان پروفایل

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمیشود.

  1. هم بخشی از حرف شما درست است هم بخشی از حرف دوستان چجوری میشه کاری کرد که 1- تو امریکایی اتحاد بوجود نیاد (حاج قاسم شهید شد هممون بیخیال بدون یک ساعت تبلیغ تلوزیون رفتیم راه پیمایی حتی خود مسئولان تصورش رو نمیکردن - کافی است به زمان بندی مراسم که تغییر کرد دقت کنیم ) چیکار باید کرد که استفاده تبلیغاتی نکنن و امریکایی هارو با هم متحد نکنه و ترام ضعیف بشه و رای نیاره 2- باید پاسخ بدیم و کوبنده چجوری؟ چرا دوستانی که بلد هستند مثل گذشته آرایش های نظامی نیروهای منطقه رو اینجا بررسی نمیکنن - قبلا خیلی چیزا یاد میگرفتم اینجا 3- آیا میشه امریکار رو بیرون کرد و پول تجهیزات رو روانه ایران روسیه و چین کرد تا ما هم با اون پول یک تعدادی از صنایعمون که ارزش فروش رو دارن رو تقویت کنیم (تو اخبار بود که خود عراقی ها هم بدنبال خرید هواپیما و .. از روسیه هستن تا بتونن خلاء قدرت رو جبران کنن )
  2. بازار امریکا بازار بزرگی هست و اکثر کشورها منافع مالی زیادی دارند فکر میکنم اکثر کشور ها از ضربه دیدن نظام اقتصادی امریکا و در نتیجه بازار هدفشون ناراحت بشن مثل زمانیکه امریکا تحریم یکجانبه برای ایران وضع میکنه همه ایرانو تنها گذاشتن اینجا هم پای منافع مالی هست البته امیدوارم که حرف دوستمون درست تر باشه و دوست داشته باشن به امریکا گوشمالی بدن ولی من چشم اب نمیخوره
  3. [quote name='pckho0r' timestamp='1360342176' post='298820'] واقعآ چرا دوستان خیال می کنند که اطلاعات ذخیره شده در سخت افزارهای این پرنده باید رمزگذاری شده باشه؟!!! این اطلاعات تنها در زمان ارسال به ماهواره کد میشه وگرنه با توجه به دوربین 80 مگاپیکسلی این پرنده و اطلاعاتی که از رادار سار بدست میاد و همینطور ده ها سنسور دیگه در هر ثانیه صدها مگابایت داده خام پردازش نشده ایجاد میشه که بایستی در اختیار کامپیوتر مرکزی پرنده قرار بگیره و بعد از پردازش ، اطلاعات مفید و گزینش شده از طریق لینک ماهواره ای در اختیار اپراتور قرار بگیره به صورت منطقی کد کردن و دیکد کردن بلادرنگ این حجم بزرگ اطلاعات بار پردازشی بسیار زیادی رو میطلبه و اصلآ غیرمنطقی به نظر میرسه چون نیازی نیست چون حتی در ذهن طراحانش خیال اینکه این پرنده سالم در اختیار کشوری قرار بگیره وجود نداشته وگرنه علاوه بر قابلیت خودانهدامی قابلیت انهدام اطلاعاتی رو هم در این پهپاد قرار میدادن. به نظر من منظور ما از رمزگشایی اطلاعات درک مکانیزم دستیابی به اطلاعات این پرنده است به هر حال تمامی سخت افزارهای این پرنده به صورت اختصاصی طراحی و ساخته شدند و به جز سازندش هیچکس به نقشه ها و دیتاشیت های قطعات دسترسی نداره. به هر حال باز هم کار بزرگ و تحسین برانگیزیه. [/quote], اگر قرار بود من یک برنامه برای همچین چیزی بنویسم حتما وقت ارسال اطلاعات به مرکز اونها رو باهم ترکیب میکردم (با الگوریتم خودم بسته به تعداد سنور و اطلاعات موجود) تا حجمش کم بشه بعد کد گذاری میکردم و بعد ارسال میکردم که هر کسی نیاد توی راه شنود کنه. حالا اگر بهم گفتن که این اطلعات باید توی خود پرنده هم ذخیره بشه اون وقت بعد از کد گذاری و قبل ارسال اونها رو کد میکردم که حجم دوربینش با اون کیفیت بالا بیاد پائین و گرنه مجبور بودم یک رک هارد بزارم توش
  4. suncry4

    قاهر F-313

    [quote name='warrior1391' timestamp='1359924974' post='297708'] راستي منظور از اف چي هست؟ منظور كلاس اين هواپيماست؟ [/quote] تو تلوزیون گفت هم حرف اول جنگنده و هم گل که 313 میشه نرجس نهایتا میشه گل نرجس
  5. suncry4

    قاهر F-313

    همش ماکت بود که ولی خداییش اخر ماکت بود یا نمونه اصلی هم پرواز کرده؟
  6. suncry4

    قاهر F-313

    ای ول ای ول کاش یک فیلم توپ نشون بدن
  7. [quote name='hosm' timestamp='1357413383' post='292495'] برادران عزیز جناب suncry4 و جناب جعفر 2007 درباره اون بالچه ها که پرسیده بودید عرض شود که: اصولا دو نوع اصلی هواگردهای امروزی انواع بال ثابت (Fixed Wing) و بال چرخان (Rotary Wing) است و منظور از بال قسمتی از هواگرد است که در اثر گردش هوا با سرعت بالا در زیر آن و بالاتر در بالای آن، نیروی برا (Lift) ایجاد می شود. حالا در مورد هواپیماها، بال همون چیزیه که دیده میشه و در مورد هلیکوپترها، بال واقعی همون چیزیه که بهش میگیم ملخ و به همین دلیل ترجمه بالگرد رو براش پیشنهاد کرده اند. در نتیجه اون دو زائده شبیه به بال کناری، حتی اگر بلندتر هم بودند باز هم بال حساب نمی شدند و و تنها جایگاههای حمل مهمات هستند (همانطوری که دوستان اشاره فرمودند) [/quote] وقتی بالگرد داره به سمت جلو حرکت میکنه اونچیزی که با عقل جور در میاد اینه که نیروی ملخ به دو قسمت تقسیم بشه.یکی به سمت بالا یکی به سمت جلو(مثلا شمال شرقی ) حالا اگر این دوتا بالچه رو طوری طراحی بکنن که وقتی به سمت جلو سرعت بگیره نیرو به سمت بالا تولید کنه و انرژی بیتشر برای سرعت گرفتن مصرف بشه اینجوری نمیشه؟
  8. [quote name='ESIBANDARI' timestamp='1357307405' post='292219'] [quote name='kaftar' timestamp='1357306906' post='292216'] [quote name='suncry4' timestamp='1357245509' post='292138'] یک سوال این مگه هلیکوپتر نیست چرا کنارش دوتا بالچه کوچیک مثل هواپیما داره و زیر ملخش هم دوتا ورودی مثل موتور هواپیما انگار هلیکوپتر هواپیماست [/quote] داداش شوخیت گرفته؟؟ [/quote] گمونم سوالش جدی بود .بهتره یه نفر توی پی ام براش توضیح بده . تعجب نکنید . احتمالا با مسایل کلا نا آشناست مثل بنده [/quote] جون داداش نخندین [img]http://gallery.military.ir/albums/userpics/10248/Tofan_2_Chopper_03.JPG[/img] این عکس رو نگاه که میکنی عرض خود هلیکوپتر نسبت به دوتا بالچه کنار و دریجه های بزرگ بالای بدنه خود خود هلیکوپتر هواپیماست حالا یک توضیح برای من نابلد بدین که جای دوری نمی ره
  9. یک سوال این مگه هلیکوپتر نیست چرا کنارش دوتا بالچه کوچیک مثل هواپیما داره و زیر ملخش هم دوتا ورودی مثل موتور هواپیما انگار هلیکوپتر هواپیماست
  10. اقایون نخندن ها ای کاریکاتور رو نگاه کنین [url="http://media.farsnews.com/media/Uploaded/Files/Images/1391/09/14/13910914175013279_PhotoL.jpg"]http://media.farsnews.com/media/Uploaded/Files/Images/1391/09/14/13910914175013279_PhotoL.jpg[/url] نظرتون چیه اینو توی واقعیت عملی کرده باشن
  11. suncry4

    مستند نبردهاي تامكت

    دمتون گرم اقا این مستند همین 3 قسمت بود یا ادامه هم داره؟
  12. دوستان تو سرو کله هم نزنین بابا اصلا موضوع گنده ای برای کاربرا نیست تعریف شبکه:مجموعه ای از کامپیوتر هایی که تحت بستر های اطلاعای به هم مرتبط هستند. می تونین فرض کنین که یک شبکه همانند یک منطقه می مونه که توش چند تا قلعه هست.تودی این قلعه ها محله ها هست و داخل این محله ها خانه ها هست. در خانه افراد با یکدیگر به راحتی ارتباط دارند و به سرعت به یکدیگر دسترسی دارند و برای صحبت کردن با هم و انتقال اطلاعات نیازی به توجه به در خانه نداند- افراد = کامپیوتر-در خانه = بهش می گن گیت وی شبکه. حالا اگر شما بخواین با همسایتون ارتباط بر قرار کنین می رین سراغ در خونتون بعد از طریق کوچه می رین در خونه همسایه و در خواست اطلاعت و مجوز ورود رو از طریق زنگ می گیرین حالا اگر خواین برین بیرون از محله همینجور .بیرون از قلعه هم همینجور این اصول شبکه که هنگام ارتباطات یک شبکه ساده هم در نظر گرفته میشه. همین حالا هم تو اینترنت کشو ما این کار وجود داره و شما مثلا اگر با صبانت باشین یک رنج ای پی دارین . اگر با مخابرات کابلی باشین یک رنج ای پی دارین و اگر با مابرات با بستر فیبر نوری باشین یک رنج ای پی دارین یعنی هر کدوم یک محله جدا اما مشکل کجاست . اگر همین حالا هم اینجوری پس در دسر چیه: فرض بکنین شما برای ارتباط با هر کسی نیاز به یک شناسه و مجوز داشته باشین. (اسمشو میزاریم نامه دسترسی) در حال حاضر یک اداره هست که این نامه هارو به ما میده که داخل قلعه ما نیست.هر کس بخواد از خونه بره بیرون خونه همسایه اول باید بره قلعه همسایه نامه بگیره بعد بره خونه همسایه. این چه معایبی داره: الف:همه پا می شن میرن دم قلعه بعد باید اونجا بازرسی بشن بعد از طریق راه بیرون قلعه برن قلعه همسایه .در نتیجه اولا که همه قعله پاشودن رفتن جایی که اصلا احتیاج نیست.پدر صاحب قله در میاد که برای اینا راه بسازه که با سرعت بتونن برن قلعه همسایه. ب: هیچ کس رو نمی شه محدود کرد گفت داداش شما حق نداری از محلت بیرون بیای(مثلا ادارات و دفاتر بسیج یا دیگر جا ها ) ج:هر کس بخواد بره جایی قعله همسایه اطلاعاتشو امظا می کنه پس می تنه اینا رو برای هر کس دسته بندی بکنه بدون این بنده خدا کجا می ره کیا میره ایا همش میره مراکز دولتی ایا به جا های خاصی متصله د: چون افراد زیادی از قلعه خارج می شن وقته حمله دشمن که یک عده پر پر می شن(اطلاعات مهمشون از دست میره) .بعد شما هم مجبور می شی در قلعه رو ببندی در نتیجه ملت فلج می شن ه: فرض کنین کسی حمله نکنه مثلا جاده مرتبط بین دو قلعه خراب بشه ( مثلا لنگر کشتی بهش گیر کنه) باز پدر صاحب بچتون در میاد . ملت دیگه سر کارم نمی تونن برن ... .... ... حالا این افرادی که مسئول قلعن به فکر می افتن می گن بابا این چه کاریه کدوم ابلهی از این کارا می کنه بیایم خودمون از این دفترا قرار بدیم (فقط میزشو و کاغذو استامپرو می ریم از اونا می خریم خودمون که سواد داریم بنویسیم. اصلا با خط می خی می نویسیم بهتره که) پس نتیجه می گیرن بیان سر هر کوچه یک دفتر .سر هر محله یک دفتر و در نهایت دم در قله هم یکی هر کس با همسایه کار داشت میره دفتر سر کوچه . هرکس با کوچه دیگه کار داشت میره دفتر سر محل و هرکس با محل دیگه کار داشت میره دفتر دم قلعه و هر کس با قعله دیگه کار داشت میره دفتر دم قلعه ادرس و نامه می گیره بره دفتر قعله دیگه که اون کاراشو بکنه. حالا باز این مسئول قلعه می گه بابا ما که نمی تونیم یک شبه این کارو بکنیم . چی کار کنیم چی کار نکینم بیایم بگیم ملت جیگر فعلا همین کاری که می کنین بکنین ولی مایم میایم به موازات این دفترارو راه می ندازیم بعد اول می گیم که اداره هامون از این روش جدید استفاده کنن تا راه بیفته بعد اون دفتر دم در قلعه رو هم به این دفترا دیگه وصل میکنیم و دیگه شما نمی خواد برین تا قلعه همسایه این مثال یک سری ایراد داره ولی خب خیلی چیزا رو مشخص می کنه حالا ما تمام راه های ارتباطی رو داخل داریم ولی مجوز از قعله همسایه می گیریم.حالا به دفتر های بسیج که اینتر نت دادن(د بیا) ولی به اون دفاتر که مجوز می ده گفت داداش این افراد محله از قعله حق ندارن برن بیرون و فقط حق دارن با بعضی محله های خاص ارتباط بر قرار کنن در ضمن دوستان گل همین زیر ساخت شبکه ما که انقدر تو سرش میزنین خیلی بیشتر از این حرفا جواب میده ولی امان از این که همه دم در قلعه گیر کردن راه ارتباطی اونجا جواب نمی ده. اما ما یک ایراد دیگه هم داریم . هر کس خواسته یک دفتر بزنه چون میز و صندلی نداشته رفته دفترشو تو قلعه همسایه زده.حالا باید بگیم دادشای گل جون مادرتون دفتراتونو بیارین تو قعله خودمون تا ما وقتی طرحمون رو اجرا کردیم باز همه پا نشین برین قلعه همسایه(اینبار دیگه خودشون میرن قلعه همسایه دفترم که اونجاست . قلعه همسایه هم هر وقت حال کنه می ریزه تو دفتر شون همه اطلاعات رو برسی می کنه) پس ادارات و دانشگاه ها و مراکز باید دفتراشونو بیارن داخل قلعه. ملت دیگه هم که کارشون زاد مهم نیست هر کس بخواد بره خارج قلعه دفتر بزنه مثلا اون دفتر دم در یک ساعت دیر تر مجوز می ده تا کسی نره بیرون(البته همین تاخیر هم از وضع عادی بهتره چون خلوت شده دیگه سه ساعت تو صف نیستی) . مثلا می تونه فیلم رو بیاره داخل مغازه خودش تو قعله خودمون بده دیگه بیشتر بنویسم کسی نمی خونه . فکر نکنم کسی حوصله کنه همین رو هم بخونه
  13. جالب بود فکر نمی کردم تورینگم اره ما این کتاب اتوماتا رو می خوندیم به این تورینگ بدو بیرا می گفتیم که با با بیکار بودی اینا رو گفتی حالایم تو رمز نگاری یک طرفه مثلا رشته ها از کد های MD5 , shoa زیاد استفاده می شه البته تو اینترنت.تغریبا اکثر وب نویس های ما که از md5 استفاده می کنن.لینوکس هم بسته به نسخه از یکی از این دوتا معمولا استفاده می کنه و ترکیبی نیست اما بعضی سی ام اس ها مثل جوملا هر دوشو ترکیب میکنن مثلا اول ام دی فایو بعد شوا فرمول های رمزنگاری دوطرفه هم که حالا خیلی سنگین شده. اگر شما فرمول رمز نگاری رو هم بدونی ولی کلیدو نداشته باشی به علت پیچیده گی زمانی الگوریتم معکوس عملا قابل امکان نیست(البته تو شرایط جنگی اونم برای یک متن کوتاه با امکانات وسیع چی؟) تو بستر ها ارتباطی که همه فرمول رمز نگاری رو می دونن ولی فقط کلید رو نمی دونن (مثل همین دستگاه می شه که روش کارشو پیدا کرده بودن نمی دونستن کلید چی تنظیم شده) حالا چه جوری در میارن رمزو ؟ حتما باید اطلاعات ذخیره بشه بعد روش کار بشه دیگه یا نه روشی هست که انلاین بشه این کارو کرد.
  14. [quote name='arminheidari' timestamp='1346684561' post='268813'] [quote] [right]در مورد توانایی هک کردن ایران[/right] [right][color=#282828][font=tahoma, helvetica, arial, sans-serif]1.مدیر عامل گوگل (اریک اشمیت) در مصاحبه زنده با فاکس نیوز فیلمش تو نت هست)[/font][/color][/right] [right][color=#282828][font=tahoma, helvetica, arial, sans-serif]ما همیشه نگران هستیم که ایرانیان به نرم افزار های رمزگذاری شدهای که عملکرد کنترولی دارند دست پیدا کرده باشند.ایرانیان به طرزی غیر عادی به دلایلی که ما کاملا متوجه نمی شیم , در جنگ سایبری با هوش هستند.اونا اخیرا با هک هوشمندانه ای بخشی از سیستم ترافیک هوایی دانمارک توانستند کنترول اون رو بر عهده بگیرند.اما هیچ کس کاملا متوجه نشد اونا چه کار کردند.بنابر این ایرانیان مشخصا در اینده ی ما , یک تهدید برای امنیت سایبری محسوب می شوند.در دانمارک اونا در واقع بخشی از سیستم ترافیکی رو از راه اینترنت به ایران منتقل کرده و سپس به دانمارک برگرداندند.[/font][/color][/right] [/quote] شبیه سریال 24 و کنترل خطوط هوایی آمریکا منبعی برای این حرف دارید؟ چون بحث مهمی و حساسی است [quote]4.موارد رمز نگاری مربوط به رشته ها مخابرات بیشر هست که از توش سوتی در میاد (چون تو شبکه میگه داداش اگر هرکی مثلا 3 بار اشباه پسورد داد لاک بشو پس ساده ترین رمز نگاری ها در ابتدای کار فرق چندانی با بقیه ندارند چون شما حتی نوع رمز نگاری رو هم نمی دونین) من اطلاعی ندارم که چی کار می کنن اما شاید همین فیلمی که حزب الله لبنان منتشر کرد که اطلاعات پهپاد های اسرائیلی رو هک کرده بودن و تصاویری که پهپاد ارسال می کرد رو به نمایش گزاشتن کافی باشه که بگیم این سیستم ها نیز اون غول بی شاخ و دومی که فکر میکنیم نیستن(البته برای ادمی که متخصص باشه و گرنه برای یک ادمی که تو کامپیوترو تو عمرش ندیده اسمبل یک کامپیوتر مثل اپولو هوا کردن می مونه)[/quote] این یکی از مواردی است که احتمال یافت خطوط ارتباطی را تایید می کند ولی برای شکستن الگوریتم و روش های تغییر وجود دارد که بحث ساده ای نیست، مگر یکی را داشته باشی [/quote] من اینوکلیپو همون زمانی که rq170 گرفتن دیدم حالا گشتم یک کلیپشو پیدا کردم . زیر نویس فارسی داره: [url="http://fars.tv/videos/6827/%D8%A7%D8%B9%D8%AA%D8%B1%D8%A7%D9%81-%D9%85%D8%AF%DB%8C%D8%B1%D8%B9%D8%A7%D9%85%D9%84-%DA%AF%D9%88%DA%AF%D9%84-%D8%A8%D9%87-%D8%AA%D9%88%D8%A7%D9%86%D8%A7%DB%8C%DB%8C-%D8%B3%D8%A7%DB%8C%D8%A8"]http://fars.tv/video...به-توانایی-سایب[/url]
  15. [right]در مورد توانایی هک کردن ایران [/right] [right]1.مدیر عامل گوگل (اریک اشمیت) در مصاحبه زنده با فاکس نیوزفیلمش تو نت هست)[/right] [right]ما همیشه نگران هستیم که ایرانیان به نرم افزار های رمزگذاری شدهای که عملکرد کنترولی دارند دست پیدا کرده باشند.ایرانیان به طرزی غیر عادی به دلایلی که ما کاملا متوجه نمی شیم , در جنگ سایبری با هوش هستند.اونا اخیرا با هک هوشمندانه ای بخشی از سیستم ترافیک هوایی دانمارک توانستند کنترول اون رو بر عهده بگیرند.اما هیچ کس کاملا متوجه نشد اونا چه کار کردند.بنابر این ایرانیان مشخصا در اینده ی ما , یک تهدید برای امنیت سایبری محسوب می شوند.در دانمارک اونا در واقع بخشی از سیستم ترافیکی رو از راه اینترنت به ایران منتقل کرده و سپس به دانمارک برگرداندند.[/right] [right]2.چندین بار شاهد هک گسترده سایت های اسرائیلی بودیم که توسط ایران صورت گرفت[/right] [right]3.در مورد سیستم های تحت شبکه و اینترنت کمتر اتفاق می افته که به علت اشتباه اپراتور در قرار دادن رمز و یا رمز نگاری ضعیف شما بتونین به سامانه اونها نفوذ کنین( البته اگر نفوذ کرده بودین و دیتا بیس را که اطلاعات رمز نگاری شده رو در دست داشتین اون زمان است که رمز نگاری ضعیف و اشتباه اپراتور ها به درد می خوره)[/right] [right]در هک سیستم شبکه شما به امکاناتی که روتر ها و سوئیچ ها و سرور ها دارند و طراحان و مدیران نفوذ از طریق اون امکانات رو پیش بینی نکردن تکیه می کنید.اینجاست که اشراف فنی و پشت کار و هوش هکر که جلوه می کنه. در مورد سایت هم که اکثرا سوتی های برنامه نویسی هست(البه خود سایت نه سرورش)[/right] [right]4.موارد رمز نگاری مربوط به رشته ها مخابرات بیشر هست که از توش سوتی در میاد (چون تو شبکه میگه داداش اگر هرکی مثلا 3 بار اشباه پسورد داد لاک بشو پس ساده ترین رمز نگاری ها در ابتدای کار فرق چندانی با بقیه ندارند چون شما حتی نوع رمز نگاری رو هم نمی دونین) من اطلاعی ندارم که چی کار می کنن اما شاید همین فیلمی که حزب الله لبنان منتشر کرد که اطلاعات پهپاد های اسرائیلی رو هک کرده بودن و تصاویری که پهپاد ارسال می کرد رو به نمایش گزاشتن کافی باشه که بگیم این سیستم ها نیز اون غول بی شاخ و دومی که فکر میکنیم نیستن(البته برای ادمی که متخصص باشه و گرنه برای یک ادمی که تو کامپیوترو تو عمرش ندیده اسمبل یک کامپیوتر مثل اپولو هوا کردن می مونه)[/right]