[av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-vfgyv’]

[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-k0m0rrdq’ admin_preview_bg=”]

مقایسه کامل پردازنده‌های Core i7 و Core i5 و Core i3

پردازنده مغز یک کامپیوتر است، اما درک تفاوت بین پردازنده‌ها به اطلاعات تخصصی‌تری از شما نیاز دارد. اینتل طرح نامگذاری گیج کننده‌ای دارد و سوالی که بیشتر از همه ممکن است برای شما پیش بیاید، این است که: تفاوت بین پردازنده i3 ، i5 یا i7 چیست؟ کدام پردازنده را باید خریداری کنم؟

در این قسمت از مجموعه اخبار فناوری هلدینگ پاسارگاد ایرانیان، به بررسی پردازنده‌های دیگر اینتل مانند سری Pentium یا سری جدید Core M مربوط به لپ تاپ پرداخته نخواهد شد بلکه سری Core محبوب‌ترین و گیج‌کننده‌ترین آنها را بررسی خواهد شد.

منبع…

[/av_textblock]

[/av_one_full][av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-1mfde7′]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-1fghrb’ admin_preview_bg=”]

1- تفاوت بین پردازنده‌های Core i7 ، Core i5 و Core i3

i7 بهتر از Core i5 است که به نوبه خود از Core i3 بهتر است. مشکل این است که بدانیم در هر سطح چه انتظاری باید داشته باشد.
اولا ، i7 به معنای پردازنده هفت هسته ای نیست! اینها فقط اسا‌می‌ برای نشان دادن عملکرد نسبی هستند.
به طور معمول، سری Core i3 تنها دارای پردازنده‌های دو هسته ای است، در حالی که سری‌های Core i5 و Core i7 دارای پردازنده‌های دو هسته ای و چهار هسته ای هستند. چهار هسته معمولاً از هسته‌های دوتایی بهتر عمل می‌کند.


[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-1bigbz’]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-149i1j’ admin_preview_bg=”]

2- معنای شماره مدل پردازنده‌های اینتل: U در مقابل Q یا H در مقابل K

شماره مدل به طور معمول توسط یک یا ترکیبی از حروف U ،Y ، T ، Q ، H ، G و K.  دنبال ‌می‌شود. در اینجا منظور آنها عبارت است از:

U: فوق العاده کم انرژی. امتیاز U فقط برای پردازنده‌های لپ تاپ است. اینها قدرت کمتری دارند و برای باتری نیز بهتر هستند.

Y: کم توان. به طور معمول در لپ تاپ‌های نسل قدیمی‌و پردازنده‌های موبایل مشاهده ‌می‌شود.

T: بهینه سازی شده برای پردازنده‌های دسک تاپ.

Q: چهار هسته ای. امتیاز Q فقط برای پردازنده‌هایی با چهار هسته فیزیکی است.

H: گرافیک با کارایی بالا. این چیپست یکی از واحد‌های گرافیکی بهتر اینتل را در خود دارد.

G: شامل گرافیک‌های گسسته است. به طور معمول در لپ تاپ‌ها یافت ‌می‌شود ، این بدان معنی است که یک پردازنده گرافیکی اختصاصی با پردازنده وجود دارد.

K: باز شده است. این بدان معناست که ‌می‌توانید پردازنده را از بالاترین رتبه خود بارگیری کنید.

دانستن این حروف و سیستم شماره گذاری فوق به شما کمک ‌می‌کند بدون نیاز به خواندن مشخصات واقعی ، پردازنده را فقط با دیدن شماره مدل ارائه دهید.

[/av_textblock]
[/av_one_half]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-pjrtr’]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-lzijj’ admin_preview_bg=”]

3- مقایسه تکنولوژی چند نخی (Hyper-Threading)  Core i7 در مقابل  Core i5 و Core i3:

هسته‌های فیزیکی تا حد زیادی سرعت یک پردازنده را تعیین ‌می‌کنند. اما با آگاهی از نحوه کار CPU‌های مدرن، ‌می‌توانید با هسته‌های مجازی به افزایش سرعت دست یافت، که از طریق سیستمی‌ به نام Hyper-Threading Technology فعال ‌می‌شود.

به تعبیر غیرمستقیم، سیستم چند نخی به یک هسته فیزیکی واحد اجازه ‌می‌دهد تا به عنوان دو هسته مجازی عمل کند، بنابراین چندین کار را همزمان انجام ‌می‌دهد بدون اینکه هسته فیزیکی دوم را فعال کند (که نیاز به نیروی بیشتری از سیستم دارد).

اگر هر دو پردازنده فعال باشند و از Hyper-threading استفاده کنند، آن چهار هسته مجازی سریعتر محاسبه ‌می‌کنند. با این حال، توجه داشته باشید که هسته‌های فیزیکی سریع تر از هسته‌های مجازی هستند. یک پردازنده چهار هسته ای بسیار بهتر از یک پردازنده دو هسته ای با رشته‌های چندتایی عمل خواهد کرد!

سری Intel Core i3 دارای رشته‌های چندتایی است. سری Intel Core i7 نیز از موضوع پشتیبانی ‌می‌کند. سری Intel Core i5 از آن پشتیبانی نمی‌کند.

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-v4znj’]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-2jip3′ admin_preview_bg=”]

4- مقایسه خاصیت افزایش سرعت (Turbo Boost) Intel Core 7 i در مقابل i5  و i3:

سری Intel Core i3 از Turbo Boost پشتیبانی نمی‌کند. سری Core i5 از سری Turbo Boost نیز برای سرعت بخشیدن به کارهای خود ، مانند سری Core i7 استفاده ‌می‌کند.

Turbo Boost یک فناوری اختصاصی اینتل برای افزایش هوشمندانه سرعت ساعت پردازنده در صورت درخواست آن است. به عنوان مثال، اگر شما در حال بازی هستید و سیستم شما به ولتاژ اضافی احتیاج دارد، Turbo Boost شروع به جبران ‌می‌کند.

Turbo Boost برای کسانی که نرم افزارهای فشرده کننده منابع مانند ویرایشگرهای ویدیویی یا بازی‌های ویدئویی را اجرا ‌می‌کنند بسیار مفید است اما اگر قصد مرور وب و استفاده از Microsoft Office را دارید، تأثیر چندانی نخواهد داشت.

[/av_textblock]
[/av_one_half]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-jaw5b’]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-k0m1jyyk’ admin_preview_bg=”]

5- مقایسه اندازه کش (Cache Size) Intel Core i7 در مقابل i5 و i3:

جدا از Hyper-Threading و Turbo Boost، تفاوت عمده دیگر در سری Core اندازه Cache Size است. حافظه نهان حافظه خاص پردازنده است و مانند RAM خصوصی آن عمل ‌می‌کند. این یکی از مشخصات کمی‌ شناخته شده کامپیوتر شما است.

درست مانند RAM، هرچه اندازه حافظه پنهان بیشتر باشد بهتر است. بنابراین اگر پردازنده بارها و بارها یک کار را انجام دهد، آن کار را در حافظه نهان خود نگه ‌می‌دارد. اگر یک پردازنده بتواند کارهای بیشتری را در حافظه خصوصی خود ذخیره کند، در صورت بروز مجدد ‌می‌تواند سریعتر آنها را انجام دهد.

سری Core i3 به طور معمول دارای حداکثر حافظه نهان 3 مگابایت است. سری Core i5 بین 3 مگابایت و 6 مگابایت حافظه پنهان است. سری Core i7 بین 4 مگابایت و 8 مگابایت حافظه پنهان است.

[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-1emh3′]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-k0m1p6g5′ admin_preview_bg=”]

6- گرافیک‌های اینتل: HD ، UHD ، Iris ، Iris Pro یا Plus:

از زمانی که گرافیک‌ها در تراشه پردازنده یکپارچه شده اند، به یک تصمیم مهم برای خرید پردازنده‌ها تبدیل شده است. اما مانند موارد دیگر، نام گذاری اینتل به این سیستم‌ها کمی‌گیج کننده است.

اکنون به طور معمول سه سطح واحد گرافیکی وجود دارد: Intel HD ، Intel Iris و Intel Iris Pro یا Iris Plus. نا‌می‌ مانند Intel HD 520 یا Intel Iris Pro 580 را مشاهده خواهید کرد! و اینجاست که سردرگمی‌ آغاز ‌می‌شود.

به عنوان مثال، Intel HD 520 یک چیپست گرافیکی اساسی است. Intel Iris 550 از Intel HD 520 بهتر است، اما همچنان اساسی است. Intel HD 530 یک واحد گرافیکی با کارایی بالا است و از Intel Iris 550 بهتر است. با این حال Intel Iris Pro 580 نیز یک واحد گرافیکی با کارایی بالا و از Intel HD 530 بهتر است.

بهترین روش برای تفسیر اینها چگونه است؟ فقط به سیستم نامگذاری اینتل تکیه کنید. اگر مدل پردازنده با H به پایان رسید، ‌می‌دانید که این یک مدل با عملکرد گرافیکی بالا است. اگر با G تمام شود، این بدان معناست که یک پردازنده گرافیکی اختصاصی وجود دارد، که از تراشه‌های اینتل نیست.


[/av_textblock]
[/av_one_half]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-aaznj’]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-k0m1rz2n’ admin_preview_bg=”]

7- انتخاب بین سری پردازنده‌های اینتل i3 در مقابل i5 و i7:

به طور کلی ، در اینجا افرادی که نوع پردازنده برای آنها مناسب است بیان شده است:

Intel Core i3: کاربران اصلی. انتخاب اقتصادی. برای مرور وب، استفاده از Microsoft Office، برقراری تماس ویدیویی و شبکه‌های اجتماعی مناسب است. نه برای گیمرها یا حرفه ای‌ها.

Intel Core i5: کاربران متوسط. کسانی که خواهان تعادل بین عملکرد و قیمت هستند. اگر یک پردازنده G یا یک پردازنده Q با یک پردازنده گرافیکی اختصاصی خریداری کنید، برای بازی مناسب است.

Intel Core i7: کاربران قوی. شما چند کار را با چندین ویندوز همزمان باز ‌می‌کنید، برنامه‌هایی را اجرا ‌می‌کنید که به قدرت زیادی احتیاج دارند، و از انتظار بارگیری هر چیزی متنفر هستید.

منبع


[/av_textblock]
[/av_one_half]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av_uid=’av-gtijz’]

[av_one_full first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-8q5cv’]

[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-k0m1ywmh’ admin_preview_bg=”]

8  راهی که یک   Raspberry Pi به شما کمک می‌کند تا امنیت آنلاین داشته باشید

Pi یک کامپیوتر کامل به اندازه یک کارت اعتباری است. تفاوت این کامپیوتر با کامپیوترهای دیگر در این است که شما می‌توانید به هر جای این کامپیوتر کوچک وارد شوید و هر جایی که دوست دارید را تغییر بدهید و یک سخت افزار کاملا در اختیار داشته باشید، می‌توانید کدهای خودتان را متناسب با آن تغییر بدهید، عملکرد  Chip‌هایش را تعریف کنید و هزاران کار دیگر، در واقع Raspberry Pi یک بورد کامل کامپیوتری است که در ابتدا برای مصارف آموزشی و تحقیقاتی مورد استفاده قرار می‌گرفت و هدف اصلی آن بالا بردن سطح دانش برنامه نویسی سیستم و سخت افزار برای کاربران عادی و حتی کودکان بود.

امروزه امنیت آنلاین به یک موضوع مهم تبدیل شده است. وجود هکرهای زیادی که استعدادهای خاصی در خصوص ربودن اطلاعات دارند و همچنین روش‌های مختلف دسترسی به اطلاعات باعث شده که امنیت مساله مهم حال حاضر احاد مردم و شرکت‌ها باشد. این اطلاعات شما نیست که بیشتر مورد خطر قرار می‌گیرد بلکه استفاده از تکنولوژی در امنیت روز به روز تغییراتی در نحوه اجرای قوانین ایجاد کرده است. شما به غیر از استفاده از پسورهای امن و یا توجه کامل به کلاهبرداری‌های آشکار چه راه حل‌هایی برای محافظت از خود دارید؟ در ادامه این سلسله مطالب تیم فناوری اطلاعات هلدینگ پاسارگاد ایرانیان، اطلاعات کامل و دقیقی در مورد راه حل‌های اطلاعات و تکنولوژی امنیت  فرا گیرید.

منبع…

[/av_textblock]

[/av_one_full][av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-eko27′]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-k092dmi0′ admin_preview_bg=”]

         1- Kali Linux : سیستم عامل امنیتی کالی

بهترین راه برای یادگیری اینکه هک کردن به چه صورت است، این است که نحوه هک کردن را یاد بگیرید. برنامه کالی توزیع شده بر روی لینوکس یک سیستم عامل امنیتی مورد استفاده آزمایش‌کنندگان تست نفوذ و هکرهای قانونی است.

این سیستم عامل چندین ابزار تخصصی برای یادگیری امنیت اطلاعات به صورت عملی دارد. که با وارد کردن دستورات مربوط به هر کاری می‌توان شبکه یا وبسایت خود را تست و آسیب‌پذیری آن را بررسی کنید. همچنین قابل حمل بودن رسپری پای باعث شده که دستگاهی مناسب برای آزمایش کنندگان باشد.

   2- CIRClean : فلش ضدعفونی کننده

CIRClean (که به عنوان ” Kittengroomer ” هم شناخته شده است)، پروژه ای است که برای محافظت از اطلاعات افراد طراحی شده است. این پروژه برای حل برخی مشکلات کسانی که است که بیشتر اطلاعات خود را از طریق فلش جابجا می‌کنند مانند روزنامه نگاران بین‌المللی تنظیم شده است. از جمله مشکلاتی که دارندگان فلش دارند عبارتند از: گاهی لازم است فلش را به سیستمی وصل کنند که از آنِ آنها نبوده و ممکن است فقط 1 بار از آن استفاده کنند و بحث امنیت به این سیستم ناشناس مساله‌ساز می‌شود. راه‌حلی که ممکن است وجود داشته باشد، استفاده از ماشین‌های مجازی است که آن هم نیاز به علم خودش را دارد و مردم عادی در استفاده از آنها گیج می‌شوند علاوه بر این ماشین‌های مجازی میزبانی که به سیستم وصل می‌شود را نشان می‌دهد.

برای حل تمام این مسایل، استفاده از یک سیستم عامل طراحی شده فقط و فقط برای 1 کار آن هم انتقال اطلاعات است. به راحتی اطلاعات خود را از یک فلشی که پتانسیل ویروسی شدن را دارد، به یک فلش امن و قابل اعتماد انتقال دهید بدون اینکه بدافزاری انتقال یابد یا اتصال فلش شما به سیستم هشداری به بقیه دهد.


[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-6u0fb’]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-k092glhx’ admin_preview_bg=”]

3- PoisonTap:

oisonTap  اختراع یک محقق حریم خصوصی و امنیتی به نام ” Samy Kamkar ” در آمریکا است. با استفاده از رسپری پای 0 می‌تواند به راحتی به هر کامپیوتری که قفل یا رمز عبور داشته باشد نفوذ کند.

از یک پورت usb قدرت می‌گیرد، بدین صورت که قبل از اینکه تمام ترافیک شبکه ربوده شود، یک اتصال اترنت را از طریق اتصال usb شبیه سازی می‌کند. همچنین PoisonTap یک در پشتی دایم در سیستم ایجاد می‌کند که به هکرها این اجازه را می‌دهد تا مدت‌ها پس از قطع اتصال از پای، همچنان دسترسی آنها حفظ باشد. با وارد کردن کد حمله در یک مرورگر باز، بیش از یک میلیون وبسایت را هک می‌کند، آی فریم‌های کاذب به جای آنها قرار می‌دهد و اطلاعات مربوط به هر وبسایت که کاربر از آن به بعد در وبسایت قرار می‌دهد را می‌تواند به راحتی برباید. با این توضیحاتی که بیان شد، محافظت در برابر این نرم افزار بسیار سخت است.

4- Honeypot نهایی را ایجاد کنید

Honeypot  یک برنامه یا شبکه آسیب پذیر را شبیه سازی می‌کند تا یک حمله خارجی را جذب کند. SNARE  (نسل بعدی و پیشرفته واکنشی از Honeypot  ) و TANNER به طور هم زمان عمل می‌کنند تا اقدامات احتمالی و بالقوه هک کردن را جذب و ارزیابی کنند. SNARE روی هر سیستم عامل لینوکسی اجرا می‌شود و وجود آن برای Pi منجر به بهبود عملکرد و کامل شدن آن می‌شود. پس از نصب، کافیست URL سایت مورد نظر را برای بررسی و اسکن کردن وارد کنید. میزبان های در حال اجرای SNARE  یک کپی از آدرس آی پی سایت در قسمت آدرس آی پی پای قرار می‌دهد و تمام درخواست هایی که به سایت می‌شود را ثبت می‌کند. TANNER وسیله ای است که اتفاقات را تحلیل کرده و پاسخ های مناسب و مختلفی را فراهم می‌کند و از طریق رابط کاربری گرافیکی وب نمایش می‌دهد.


[/av_textblock]
[/av_one_half]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-bbxwf’]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-k0jaw53v’ admin_preview_bg=”]

5- مانیتورینگ شبکه با Nagios

Nagios نظارت بر شبکه را برای کسب و کارها فراهم می‌کند و موارد استفاده معمول آن متمرکز بر امنیت نیست. داشتن یک ابزار نظارت مستقل بخش اساسی در مدیریت شبکه ایمن است، با این حال، Nagios برای Pi می‌تواند آن را فراهم کند. با نگاهی به تمام ترافیک شبکه، می‌توانید از آن برای محافظت در برابر حملات به وب سایت استفاده کنید. نصب Nagios روی Pi بسیار ساده است. این ربرنامه ویژگی ها و موارد سفارشی شده زیادی دارد که توصیه می‌شود از آن به آرامی‌و مرحله به مرحله استفاده کنید.

6- یک Pi-Hole ایجاد کنید

Pi-hole ابزاری رایگان است که برای مسدود کردن تبلیغات به طور کامل از شبکه خانگی شما طراحی شده است. مسدود کردن تبلیغات به نظر نمی‌رسد در سطح یک مسئله امنیتی باشد، اما بسیاری مخالف هستند. با وجود تعداد زیادی کلاهبردار و هکرها که از پاپ آپ های قلابی برای شروع کلاهبرداری تلفنی و نرم افزارهای مخرب تزریق شده در تبلیغات استفاده می‌کنند، Pi-hole می‌تواند شما را از این موارد نجات دهد. نصب Pi-hole یک فرایند ساده است. اما اگر فکر می‌کنید مسدود کردن تبلیغات کار بزرگی نیست یا اینکه این امر از نظر اخلاقی اشتباه است، نمی‌توانید لایه های محافظتی زیادی که Pi-hole می‌تواند به کاربران وب ارائه دهد را نادیده بگیرید.


[/av_textblock]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-az3pj’]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-k0lzlals’ admin_preview_bg=”]

7- نابود کردن Evil Corp

در حالی که ممکن است Mr Robot یک نمایش داستانی باشد، استفاده از Raspberry Pi برای هک کردن کنترل های محیطی در یک مرکز امن در واقع امکان پذیر است. با این وجود، قراردادن یک Raspberry Pi در سایت و متصل شدن به شبکه می‌تواند دسترسی به سیستم های اساسی را فراهم کند. برای بدست آوردن ایده ای درباره چگونگی عملکرد یک هک مانند این، کاربر Occupytheweb یک پی را درون یک ساعت مخفی می‌کند.

8- تشخیص چره با استفاده از OpenCV

تشخیص چهره روشی است که برای بحث امنیت به صورت بصری،گسترده شده است، اما شما خود می‌توانید آنرا با Raspberry Pi پیاده سازی کنید. این پروژه به یک ماژول Pi و یک دوربین (به علاوه باتری برای درست کردن موبایل) نیاز دارد و از OpenCV برای تمایز بین چهره ها استفاده می‌کند.

این روش در بحث استفاده امنیتی فیزیکی از پای بسیار مفید است. در سیستم هایی که قابل حمل و یا قابلیت گسترش آسان دارند، نوعی محافظت از ورودی است که می‌توان آن را مستقیماً به قفل یا سخت افزار هشدار داد. در عین حال این پروژه می‌تواند با اجرای یک شبکه عصبی TensorFlow در Pi برای طبقه بندی تصاویر جمع آوری شده، گسترش بیشتری ببخشد و با کمک یادگیری ماشین نقش مهمی‌در امنیت و نظارت ایجاد می‌شود.


[/av_textblock]
[/av_one_half]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av_uid=’av-fl8f3′]

[av_one_half first min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-x6kkn’]
[av_iconlist position=’right’ iconlist_styling=’av-iconlist-small’ custom_title_size=” custom_content_size=” font_color=” custom_title=” custom_content=” color=” custom_bg=” custom_font=” custom_border=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-jymm52dj’ admin_preview_bg=”]
[av_iconlist_item title=’بیت‌کوین دهمین ارز پر ارزش جهان’ link=’category,55′ linktarget=” linkelement=” icon=’ue8e2′ font=’entypo-fontello’ av_uid=’av-d8xp3′]

[/av_iconlist_item]
[av_iconlist_item title=’علت مصرف زیاد برق بیت‌کوین چیست؟’ link=’category,55′ linktarget=” linkelement=” icon=’ue8a3′ font=’entypo-fontello’ av_uid=’av-lampj’]

[/av_iconlist_item]
[av_iconlist_item title=’حفظ حریم خصوصی اولین نگرانی در استفاده از دستگاه‌های خانه‌هوشمند است’ link=’category,55′ linktarget=” linkelement=” icon=’ue857′ font=’entypo-fontello’ av_uid=’av-dd6h3′]

[/av_iconlist_item]
[av_iconlist_item title=’IoT، “موج آینده” زندگی و جوانب امنیتی آن’ link=’category,55′ linktarget=” linkelement=” icon=’ue857′ font=’entypo-fontello’ av_uid=’av-91ohb’]

[/av_iconlist_item]
[av_iconlist_item title=’هدفونی مناسب برای حل معضل آزار دهنده خروپف’ link=’category,55′ linktarget=” linkelement=” icon=’ue801′ font=’entypo-fontello’ av_uid=’av-ore7z’]

[/av_iconlist_item]
[av_iconlist_item title=’شیشه های هوشمند اتومبیل به نابینایان کمک می کند تا سفری نشاط آور داشته باشند’ link=’category,55′ linktarget=” linkelement=” icon=’ue841′ font=’entypo-fontello’ av_uid=’av-26c5r’]

[/av_iconlist_item]
[av_iconlist_item title=’خودکاری که نوشته‌ها را ذخیره می‌کند’ link=’category,55′ linktarget=” linkelement=” icon=’ue812′ font=’entypo-fontello’ av_uid=’av-gy9un’]

[/av_iconlist_item]
[av_iconlist_item title=’شارژ موبایل‌ با‌ راه‌ رفتن!’ link=’category,55′ linktarget=” linkelement=” icon=’ue86c’ font=’entypo-fontello’ av_uid=’av-7b45z’]

[/av_iconlist_item]
[/av_iconlist]
[/av_one_half]

[av_one_half min_height=” vertical_alignment=” space=” custom_margin=” margin=’0px’ link=” linktarget=” link_hover=” padding=’0px’ border=” border_color=” radius=’0px’ background=’bg_color’ background_color=” background_gradient_color1=” background_gradient_color2=” background_gradient_direction=’vertical’ src=” background_position=’top left’ background_repeat=’no-repeat’ animation=” mobile_breaking=” mobile_display=” av_uid=’av-s95zz’]
[av_iconlist position=’left’ iconlist_styling=” custom_title_size=” custom_content_size=” font_color=” custom_title=” custom_content=” color=” custom_bg=” custom_font=” custom_border=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” av_uid=’av-k0lztpvj’ admin_preview_bg=”]
[av_iconlist_item title=’9 مکان سودآور برای فروش آنلاین عکس‌های شما’ link=’category,55′ linktarget=” linkelement=” icon=’ue8f8′ font=’entypo-fontello’ av_uid=’av-6kilr’]

[/av_iconlist_item]
[av_iconlist_item title=” link=” linktarget=” linkelement=” icon=’25’ font=’entypo-fontello’ av_uid=’av-e490f’][/av_iconlist_item]
[av_iconlist_item title=” link=” linktarget=” linkelement=” icon=’64’ font=’entypo-fontello’ av_uid=’av-746xr’][/av_iconlist_item]
[/av_iconlist]
[/av_one_half]

[av_hr class=’default’ height=’50’ shadow=’no-shadow’ position=’center’ custom_border=’av-border-thin’ custom_width=’50px’ custom_border_color=” custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color=” icon=’ue808′ av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av_uid=’av-7aauf’]