نوشتهها
گزیده اخبار فناوری
مقایسه کامل پردازندههای Core i7 و Core i5 و Core i3
پردازنده مغز یک کامپیوتر است، اما درک تفاوت بین پردازندهها به اطلاعات تخصصیتری از شما نیاز دارد. اینتل طرح نامگذاری گیج کنندهای دارد و سوالی که بیشتر از همه ممکن است برای شما پیش بیاید، این است که: تفاوت بین پردازنده i3 ، i5 یا i7 چیست؟ کدام پردازنده را باید خریداری کنم؟
در این قسمت از مجموعه اخبار فناوری هلدینگ پاسارگاد ایرانیان، به بررسی پردازندههای دیگر اینتل مانند سری Pentium یا سری جدید Core M مربوط به لپ تاپ پرداخته نخواهد شد بلکه سری Core محبوبترین و گیجکنندهترین آنها را بررسی خواهد شد.
۱- تفاوت بین پردازندههای Core i7 ، Core i5 و Core i3
i7 بهتر از Core i5 است که به نوبه خود از Core i3 بهتر است. مشکل این است که بدانیم در هر سطح چه انتظاری باید داشته باشد.
اولا ، i7 به معنای پردازنده هفت هسته ای نیست! اینها فقط اسامی برای نشان دادن عملکرد نسبی هستند.
به طور معمول، سری Core i3 تنها دارای پردازندههای دو هسته ای است، در حالی که سریهای Core i5 و Core i7 دارای پردازندههای دو هسته ای و چهار هسته ای هستند. چهار هسته معمولاً از هستههای دوتایی بهتر عمل میکند.
۲- معنای شماره مدل پردازندههای اینتل: U در مقابل Q یا H در مقابل K
شماره مدل به طور معمول توسط یک یا ترکیبی از حروف U ،Y ، T ، Q ، H ، G و K. دنبال میشود. در اینجا منظور آنها عبارت است از:
U: فوق العاده کم انرژی. امتیاز U فقط برای پردازندههای لپ تاپ است. اینها قدرت کمتری دارند و برای باتری نیز بهتر هستند.
Y: کم توان. به طور معمول در لپ تاپهای نسل قدیمیو پردازندههای موبایل مشاهده میشود.
T: بهینه سازی شده برای پردازندههای دسک تاپ.
Q: چهار هسته ای. امتیاز Q فقط برای پردازندههایی با چهار هسته فیزیکی است.
H: گرافیک با کارایی بالا. این چیپست یکی از واحدهای گرافیکی بهتر اینتل را در خود دارد.
G: شامل گرافیکهای گسسته است. به طور معمول در لپ تاپها یافت میشود ، این بدان معنی است که یک پردازنده گرافیکی اختصاصی با پردازنده وجود دارد.
K: باز شده است. این بدان معناست که میتوانید پردازنده را از بالاترین رتبه خود بارگیری کنید.
دانستن این حروف و سیستم شماره گذاری فوق به شما کمک میکند بدون نیاز به خواندن مشخصات واقعی ، پردازنده را فقط با دیدن شماره مدل ارائه دهید.
۳- مقایسه تکنولوژی چند نخی (Hyper-Threading) Core i7 در مقابل Core i5 و Core i3:
هستههای فیزیکی تا حد زیادی سرعت یک پردازنده را تعیین میکنند. اما با آگاهی از نحوه کار CPUهای مدرن، میتوانید با هستههای مجازی به افزایش سرعت دست یافت، که از طریق سیستمی به نام Hyper-Threading Technology فعال میشود.
به تعبیر غیرمستقیم، سیستم چند نخی به یک هسته فیزیکی واحد اجازه میدهد تا به عنوان دو هسته مجازی عمل کند، بنابراین چندین کار را همزمان انجام میدهد بدون اینکه هسته فیزیکی دوم را فعال کند (که نیاز به نیروی بیشتری از سیستم دارد).
اگر هر دو پردازنده فعال باشند و از Hyper-threading استفاده کنند، آن چهار هسته مجازی سریعتر محاسبه میکنند. با این حال، توجه داشته باشید که هستههای فیزیکی سریع تر از هستههای مجازی هستند. یک پردازنده چهار هسته ای بسیار بهتر از یک پردازنده دو هسته ای با رشتههای چندتایی عمل خواهد کرد!
سری Intel Core i3 دارای رشتههای چندتایی است. سری Intel Core i7 نیز از موضوع پشتیبانی میکند. سری Intel Core i5 از آن پشتیبانی نمیکند.
۴- مقایسه خاصیت افزایش سرعت (Turbo Boost) Intel Core 7 i در مقابل i5 و i3:
سری Intel Core i3 از Turbo Boost پشتیبانی نمیکند. سری Core i5 از سری Turbo Boost نیز برای سرعت بخشیدن به کارهای خود ، مانند سری Core i7 استفاده میکند.
Turbo Boost یک فناوری اختصاصی اینتل برای افزایش هوشمندانه سرعت ساعت پردازنده در صورت درخواست آن است. به عنوان مثال، اگر شما در حال بازی هستید و سیستم شما به ولتاژ اضافی احتیاج دارد، Turbo Boost شروع به جبران میکند.
Turbo Boost برای کسانی که نرم افزارهای فشرده کننده منابع مانند ویرایشگرهای ویدیویی یا بازیهای ویدئویی را اجرا میکنند بسیار مفید است اما اگر قصد مرور وب و استفاده از Microsoft Office را دارید، تأثیر چندانی نخواهد داشت.
۵- مقایسه اندازه کش (Cache Size) Intel Core i7 در مقابل i5 و i3:
جدا از Hyper-Threading و Turbo Boost، تفاوت عمده دیگر در سری Core اندازه Cache Size است. حافظه نهان حافظه خاص پردازنده است و مانند RAM خصوصی آن عمل میکند. این یکی از مشخصات کمی شناخته شده کامپیوتر شما است.
درست مانند RAM، هرچه اندازه حافظه پنهان بیشتر باشد بهتر است. بنابراین اگر پردازنده بارها و بارها یک کار را انجام دهد، آن کار را در حافظه نهان خود نگه میدارد. اگر یک پردازنده بتواند کارهای بیشتری را در حافظه خصوصی خود ذخیره کند، در صورت بروز مجدد میتواند سریعتر آنها را انجام دهد.
سری Core i3 به طور معمول دارای حداکثر حافظه نهان ۳ مگابایت است. سری Core i5 بین ۳ مگابایت و ۶ مگابایت حافظه پنهان است. سری Core i7 بین ۴ مگابایت و ۸ مگابایت حافظه پنهان است.
۶- گرافیکهای اینتل: HD ، UHD ، Iris ، Iris Pro یا Plus:
از زمانی که گرافیکها در تراشه پردازنده یکپارچه شده اند، به یک تصمیم مهم برای خرید پردازندهها تبدیل شده است. اما مانند موارد دیگر، نام گذاری اینتل به این سیستمها کمیگیج کننده است.
اکنون به طور معمول سه سطح واحد گرافیکی وجود دارد: Intel HD ، Intel Iris و Intel Iris Pro یا Iris Plus. نامی مانند Intel HD 520 یا Intel Iris Pro 580 را مشاهده خواهید کرد! و اینجاست که سردرگمی آغاز میشود.
به عنوان مثال، Intel HD 520 یک چیپست گرافیکی اساسی است. Intel Iris 550 از Intel HD 520 بهتر است، اما همچنان اساسی است. Intel HD 530 یک واحد گرافیکی با کارایی بالا است و از Intel Iris 550 بهتر است. با این حال Intel Iris Pro 580 نیز یک واحد گرافیکی با کارایی بالا و از Intel HD 530 بهتر است.
بهترین روش برای تفسیر اینها چگونه است؟ فقط به سیستم نامگذاری اینتل تکیه کنید. اگر مدل پردازنده با H به پایان رسید، میدانید که این یک مدل با عملکرد گرافیکی بالا است. اگر با G تمام شود، این بدان معناست که یک پردازنده گرافیکی اختصاصی وجود دارد، که از تراشههای اینتل نیست.
۷- انتخاب بین سری پردازندههای اینتل i3 در مقابل i5 و i7:
به طور کلی ، در اینجا افرادی که نوع پردازنده برای آنها مناسب است بیان شده است:
Intel Core i3: کاربران اصلی. انتخاب اقتصادی. برای مرور وب، استفاده از Microsoft Office، برقراری تماس ویدیویی و شبکههای اجتماعی مناسب است. نه برای گیمرها یا حرفه ایها.
Intel Core i5: کاربران متوسط. کسانی که خواهان تعادل بین عملکرد و قیمت هستند. اگر یک پردازنده G یا یک پردازنده Q با یک پردازنده گرافیکی اختصاصی خریداری کنید، برای بازی مناسب است.
Intel Core i7: کاربران قوی. شما چند کار را با چندین ویندوز همزمان باز میکنید، برنامههایی را اجرا میکنید که به قدرت زیادی احتیاج دارند، و از انتظار بارگیری هر چیزی متنفر هستید.
منبع…
۸ راهی که یک Raspberry Pi به شما کمک میکند تا امنیت آنلاین داشته باشید
Pi یک کامپیوتر کامل به اندازه یک کارت اعتباری است. تفاوت این کامپیوتر با کامپیوترهای دیگر در این است که شما میتوانید به هر جای این کامپیوتر کوچک وارد شوید و هر جایی که دوست دارید را تغییر بدهید و یک سخت افزار کاملا در اختیار داشته باشید، میتوانید کدهای خودتان را متناسب با آن تغییر بدهید، عملکرد Chipهایش را تعریف کنید و هزاران کار دیگر، در واقع Raspberry Pi یک بورد کامل کامپیوتری است که در ابتدا برای مصارف آموزشی و تحقیقاتی مورد استفاده قرار میگرفت و هدف اصلی آن بالا بردن سطح دانش برنامه نویسی سیستم و سخت افزار برای کاربران عادی و حتی کودکان بود.
امروزه امنیت آنلاین به یک موضوع مهم تبدیل شده است. وجود هکرهای زیادی که استعدادهای خاصی در خصوص ربودن اطلاعات دارند و همچنین روشهای مختلف دسترسی به اطلاعات باعث شده که امنیت مساله مهم حال حاضر احاد مردم و شرکتها باشد. این اطلاعات شما نیست که بیشتر مورد خطر قرار میگیرد بلکه استفاده از تکنولوژی در امنیت روز به روز تغییراتی در نحوه اجرای قوانین ایجاد کرده است. شما به غیر از استفاده از پسورهای امن و یا توجه کامل به کلاهبرداریهای آشکار چه راه حلهایی برای محافظت از خود دارید؟ در ادامه این سلسله مطالب تیم فناوری اطلاعات هلدینگ پاسارگاد ایرانیان، اطلاعات کامل و دقیقی در مورد راه حلهای اطلاعات و تکنولوژی امنیت فرا گیرید.
۱- Kali Linux : سیستم عامل امنیتی کالی
بهترین راه برای یادگیری اینکه هک کردن به چه صورت است، این است که نحوه هک کردن را یاد بگیرید. برنامه کالی توزیع شده بر روی لینوکس یک سیستم عامل امنیتی مورد استفاده آزمایشکنندگان تست نفوذ و هکرهای قانونی است.
این سیستم عامل چندین ابزار تخصصی برای یادگیری امنیت اطلاعات به صورت عملی دارد. که با وارد کردن دستورات مربوط به هر کاری میتوان شبکه یا وبسایت خود را تست و آسیبپذیری آن را بررسی کنید. همچنین قابل حمل بودن رسپری پای باعث شده که دستگاهی مناسب برای آزمایش کنندگان باشد.
۲- CIRClean : فلش ضدعفونی کننده
CIRClean (که به عنوان ” Kittengroomer ” هم شناخته شده است)، پروژه ای است که برای محافظت از اطلاعات افراد طراحی شده است. این پروژه برای حل برخی مشکلات کسانی که است که بیشتر اطلاعات خود را از طریق فلش جابجا میکنند مانند روزنامه نگاران بینالمللی تنظیم شده است. از جمله مشکلاتی که دارندگان فلش دارند عبارتند از: گاهی لازم است فلش را به سیستمی وصل کنند که از آنِ آنها نبوده و ممکن است فقط ۱ بار از آن استفاده کنند و بحث امنیت به این سیستم ناشناس مسالهساز میشود. راهحلی که ممکن است وجود داشته باشد، استفاده از ماشینهای مجازی است که آن هم نیاز به علم خودش را دارد و مردم عادی در استفاده از آنها گیج میشوند علاوه بر این ماشینهای مجازی میزبانی که به سیستم وصل میشود را نشان میدهد.
برای حل تمام این مسایل، استفاده از یک سیستم عامل طراحی شده فقط و فقط برای ۱ کار آن هم انتقال اطلاعات است. به راحتی اطلاعات خود را از یک فلشی که پتانسیل ویروسی شدن را دارد، به یک فلش امن و قابل اعتماد انتقال دهید بدون اینکه بدافزاری انتقال یابد یا اتصال فلش شما به سیستم هشداری به بقیه دهد.
۳- PoisonTap:
oisonTap اختراع یک محقق حریم خصوصی و امنیتی به نام ” Samy Kamkar ” در آمریکا است. با استفاده از رسپری پای ۰ میتواند به راحتی به هر کامپیوتری که قفل یا رمز عبور داشته باشد نفوذ کند.
از یک پورت usb قدرت میگیرد، بدین صورت که قبل از اینکه تمام ترافیک شبکه ربوده شود، یک اتصال اترنت را از طریق اتصال usb شبیه سازی میکند. همچنین PoisonTap یک در پشتی دایم در سیستم ایجاد میکند که به هکرها این اجازه را میدهد تا مدتها پس از قطع اتصال از پای، همچنان دسترسی آنها حفظ باشد. با وارد کردن کد حمله در یک مرورگر باز، بیش از یک میلیون وبسایت را هک میکند، آی فریمهای کاذب به جای آنها قرار میدهد و اطلاعات مربوط به هر وبسایت که کاربر از آن به بعد در وبسایت قرار میدهد را میتواند به راحتی برباید. با این توضیحاتی که بیان شد، محافظت در برابر این نرم افزار بسیار سخت است.
۴- Honeypot نهایی را ایجاد کنید
Honeypot یک برنامه یا شبکه آسیب پذیر را شبیه سازی میکند تا یک حمله خارجی را جذب کند. SNARE (نسل بعدی و پیشرفته واکنشی از Honeypot ) و TANNER به طور هم زمان عمل میکنند تا اقدامات احتمالی و بالقوه هک کردن را جذب و ارزیابی کنند. SNARE روی هر سیستم عامل لینوکسی اجرا میشود و وجود آن برای Pi منجر به بهبود عملکرد و کامل شدن آن میشود. پس از نصب، کافیست URL سایت مورد نظر را برای بررسی و اسکن کردن وارد کنید. میزبان های در حال اجرای SNARE یک کپی از آدرس آی پی سایت در قسمت آدرس آی پی پای قرار میدهد و تمام درخواست هایی که به سایت میشود را ثبت میکند. TANNER وسیله ای است که اتفاقات را تحلیل کرده و پاسخ های مناسب و مختلفی را فراهم میکند و از طریق رابط کاربری گرافیکی وب نمایش میدهد.
۵- مانیتورینگ شبکه با Nagios
Nagios نظارت بر شبکه را برای کسب و کارها فراهم میکند و موارد استفاده معمول آن متمرکز بر امنیت نیست. داشتن یک ابزار نظارت مستقل بخش اساسی در مدیریت شبکه ایمن است، با این حال، Nagios برای Pi میتواند آن را فراهم کند. با نگاهی به تمام ترافیک شبکه، میتوانید از آن برای محافظت در برابر حملات به وب سایت استفاده کنید. نصب Nagios روی Pi بسیار ساده است. این ربرنامه ویژگی ها و موارد سفارشی شده زیادی دارد که توصیه میشود از آن به آرامیو مرحله به مرحله استفاده کنید.
۶- یک Pi-Hole ایجاد کنید
Pi-hole ابزاری رایگان است که برای مسدود کردن تبلیغات به طور کامل از شبکه خانگی شما طراحی شده است. مسدود کردن تبلیغات به نظر نمیرسد در سطح یک مسئله امنیتی باشد، اما بسیاری مخالف هستند. با وجود تعداد زیادی کلاهبردار و هکرها که از پاپ آپ های قلابی برای شروع کلاهبرداری تلفنی و نرم افزارهای مخرب تزریق شده در تبلیغات استفاده میکنند، Pi-hole میتواند شما را از این موارد نجات دهد. نصب Pi-hole یک فرایند ساده است. اما اگر فکر میکنید مسدود کردن تبلیغات کار بزرگی نیست یا اینکه این امر از نظر اخلاقی اشتباه است، نمیتوانید لایه های محافظتی زیادی که Pi-hole میتواند به کاربران وب ارائه دهد را نادیده بگیرید.
۷- نابود کردن Evil Corp
در حالی که ممکن است Mr Robot یک نمایش داستانی باشد، استفاده از Raspberry Pi برای هک کردن کنترل های محیطی در یک مرکز امن در واقع امکان پذیر است. با این وجود، قراردادن یک Raspberry Pi در سایت و متصل شدن به شبکه میتواند دسترسی به سیستم های اساسی را فراهم کند. برای بدست آوردن ایده ای درباره چگونگی عملکرد یک هک مانند این، کاربر Occupytheweb یک پی را درون یک ساعت مخفی میکند.
۸- تشخیص چره با استفاده از OpenCV
تشخیص چهره روشی است که برای بحث امنیت به صورت بصری،گسترده شده است، اما شما خود میتوانید آنرا با Raspberry Pi پیاده سازی کنید. این پروژه به یک ماژول Pi و یک دوربین (به علاوه باتری برای درست کردن موبایل) نیاز دارد و از OpenCV برای تمایز بین چهره ها استفاده میکند.
این روش در بحث استفاده امنیتی فیزیکی از پای بسیار مفید است. در سیستم هایی که قابل حمل و یا قابلیت گسترش آسان دارند، نوعی محافظت از ورودی است که میتوان آن را مستقیماً به قفل یا سخت افزار هشدار داد. در عین حال این پروژه میتواند با اجرای یک شبکه عصبی TensorFlow در Pi برای طبقه بندی تصاویر جمع آوری شده، گسترش بیشتری ببخشد و با کمک یادگیری ماشین نقش مهمیدر امنیت و نظارت ایجاد میشود.
برگهها
گزیده اخبار فناوری
مقایسه کامل پردازندههای Core i7 و Core i5 و Core i3
پردازنده مغز یک کامپیوتر است، اما درک تفاوت بین پردازندهها به اطلاعات تخصصیتری از شما نیاز دارد. اینتل طرح نامگذاری گیج کنندهای دارد و سوالی که بیشتر از همه ممکن است برای شما پیش بیاید، این است که: تفاوت بین پردازنده i3 ، i5 یا i7 چیست؟ کدام پردازنده را باید خریداری کنم؟
در این قسمت از مجموعه اخبار فناوری هلدینگ پاسارگاد ایرانیان، به بررسی پردازندههای دیگر اینتل مانند سری Pentium یا سری جدید Core M مربوط به لپ تاپ پرداخته نخواهد شد بلکه سری Core محبوبترین و گیجکنندهترین آنها را بررسی خواهد شد.
۱- تفاوت بین پردازندههای Core i7 ، Core i5 و Core i3
i7 بهتر از Core i5 است که به نوبه خود از Core i3 بهتر است. مشکل این است که بدانیم در هر سطح چه انتظاری باید داشته باشد.
اولا ، i7 به معنای پردازنده هفت هسته ای نیست! اینها فقط اسامی برای نشان دادن عملکرد نسبی هستند.
به طور معمول، سری Core i3 تنها دارای پردازندههای دو هسته ای است، در حالی که سریهای Core i5 و Core i7 دارای پردازندههای دو هسته ای و چهار هسته ای هستند. چهار هسته معمولاً از هستههای دوتایی بهتر عمل میکند.
۲- معنای شماره مدل پردازندههای اینتل: U در مقابل Q یا H در مقابل K
شماره مدل به طور معمول توسط یک یا ترکیبی از حروف U ،Y ، T ، Q ، H ، G و K. دنبال میشود. در اینجا منظور آنها عبارت است از:
U: فوق العاده کم انرژی. امتیاز U فقط برای پردازندههای لپ تاپ است. اینها قدرت کمتری دارند و برای باتری نیز بهتر هستند.
Y: کم توان. به طور معمول در لپ تاپهای نسل قدیمیو پردازندههای موبایل مشاهده میشود.
T: بهینه سازی شده برای پردازندههای دسک تاپ.
Q: چهار هسته ای. امتیاز Q فقط برای پردازندههایی با چهار هسته فیزیکی است.
H: گرافیک با کارایی بالا. این چیپست یکی از واحدهای گرافیکی بهتر اینتل را در خود دارد.
G: شامل گرافیکهای گسسته است. به طور معمول در لپ تاپها یافت میشود ، این بدان معنی است که یک پردازنده گرافیکی اختصاصی با پردازنده وجود دارد.
K: باز شده است. این بدان معناست که میتوانید پردازنده را از بالاترین رتبه خود بارگیری کنید.
دانستن این حروف و سیستم شماره گذاری فوق به شما کمک میکند بدون نیاز به خواندن مشخصات واقعی ، پردازنده را فقط با دیدن شماره مدل ارائه دهید.
۳- مقایسه تکنولوژی چند نخی (Hyper-Threading) Core i7 در مقابل Core i5 و Core i3:
هستههای فیزیکی تا حد زیادی سرعت یک پردازنده را تعیین میکنند. اما با آگاهی از نحوه کار CPUهای مدرن، میتوانید با هستههای مجازی به افزایش سرعت دست یافت، که از طریق سیستمی به نام Hyper-Threading Technology فعال میشود.
به تعبیر غیرمستقیم، سیستم چند نخی به یک هسته فیزیکی واحد اجازه میدهد تا به عنوان دو هسته مجازی عمل کند، بنابراین چندین کار را همزمان انجام میدهد بدون اینکه هسته فیزیکی دوم را فعال کند (که نیاز به نیروی بیشتری از سیستم دارد).
اگر هر دو پردازنده فعال باشند و از Hyper-threading استفاده کنند، آن چهار هسته مجازی سریعتر محاسبه میکنند. با این حال، توجه داشته باشید که هستههای فیزیکی سریع تر از هستههای مجازی هستند. یک پردازنده چهار هسته ای بسیار بهتر از یک پردازنده دو هسته ای با رشتههای چندتایی عمل خواهد کرد!
سری Intel Core i3 دارای رشتههای چندتایی است. سری Intel Core i7 نیز از موضوع پشتیبانی میکند. سری Intel Core i5 از آن پشتیبانی نمیکند.
۴- مقایسه خاصیت افزایش سرعت (Turbo Boost) Intel Core 7 i در مقابل i5 و i3:
سری Intel Core i3 از Turbo Boost پشتیبانی نمیکند. سری Core i5 از سری Turbo Boost نیز برای سرعت بخشیدن به کارهای خود ، مانند سری Core i7 استفاده میکند.
Turbo Boost یک فناوری اختصاصی اینتل برای افزایش هوشمندانه سرعت ساعت پردازنده در صورت درخواست آن است. به عنوان مثال، اگر شما در حال بازی هستید و سیستم شما به ولتاژ اضافی احتیاج دارد، Turbo Boost شروع به جبران میکند.
Turbo Boost برای کسانی که نرم افزارهای فشرده کننده منابع مانند ویرایشگرهای ویدیویی یا بازیهای ویدئویی را اجرا میکنند بسیار مفید است اما اگر قصد مرور وب و استفاده از Microsoft Office را دارید، تأثیر چندانی نخواهد داشت.
۵- مقایسه اندازه کش (Cache Size) Intel Core i7 در مقابل i5 و i3:
جدا از Hyper-Threading و Turbo Boost، تفاوت عمده دیگر در سری Core اندازه Cache Size است. حافظه نهان حافظه خاص پردازنده است و مانند RAM خصوصی آن عمل میکند. این یکی از مشخصات کمی شناخته شده کامپیوتر شما است.
درست مانند RAM، هرچه اندازه حافظه پنهان بیشتر باشد بهتر است. بنابراین اگر پردازنده بارها و بارها یک کار را انجام دهد، آن کار را در حافظه نهان خود نگه میدارد. اگر یک پردازنده بتواند کارهای بیشتری را در حافظه خصوصی خود ذخیره کند، در صورت بروز مجدد میتواند سریعتر آنها را انجام دهد.
سری Core i3 به طور معمول دارای حداکثر حافظه نهان ۳ مگابایت است. سری Core i5 بین ۳ مگابایت و ۶ مگابایت حافظه پنهان است. سری Core i7 بین ۴ مگابایت و ۸ مگابایت حافظه پنهان است.
۶- گرافیکهای اینتل: HD ، UHD ، Iris ، Iris Pro یا Plus:
از زمانی که گرافیکها در تراشه پردازنده یکپارچه شده اند، به یک تصمیم مهم برای خرید پردازندهها تبدیل شده است. اما مانند موارد دیگر، نام گذاری اینتل به این سیستمها کمیگیج کننده است.
اکنون به طور معمول سه سطح واحد گرافیکی وجود دارد: Intel HD ، Intel Iris و Intel Iris Pro یا Iris Plus. نامی مانند Intel HD 520 یا Intel Iris Pro 580 را مشاهده خواهید کرد! و اینجاست که سردرگمی آغاز میشود.
به عنوان مثال، Intel HD 520 یک چیپست گرافیکی اساسی است. Intel Iris 550 از Intel HD 520 بهتر است، اما همچنان اساسی است. Intel HD 530 یک واحد گرافیکی با کارایی بالا است و از Intel Iris 550 بهتر است. با این حال Intel Iris Pro 580 نیز یک واحد گرافیکی با کارایی بالا و از Intel HD 530 بهتر است.
بهترین روش برای تفسیر اینها چگونه است؟ فقط به سیستم نامگذاری اینتل تکیه کنید. اگر مدل پردازنده با H به پایان رسید، میدانید که این یک مدل با عملکرد گرافیکی بالا است. اگر با G تمام شود، این بدان معناست که یک پردازنده گرافیکی اختصاصی وجود دارد، که از تراشههای اینتل نیست.
۷- انتخاب بین سری پردازندههای اینتل i3 در مقابل i5 و i7:
به طور کلی ، در اینجا افرادی که نوع پردازنده برای آنها مناسب است بیان شده است:
Intel Core i3: کاربران اصلی. انتخاب اقتصادی. برای مرور وب، استفاده از Microsoft Office، برقراری تماس ویدیویی و شبکههای اجتماعی مناسب است. نه برای گیمرها یا حرفه ایها.
Intel Core i5: کاربران متوسط. کسانی که خواهان تعادل بین عملکرد و قیمت هستند. اگر یک پردازنده G یا یک پردازنده Q با یک پردازنده گرافیکی اختصاصی خریداری کنید، برای بازی مناسب است.
Intel Core i7: کاربران قوی. شما چند کار را با چندین ویندوز همزمان باز میکنید، برنامههایی را اجرا میکنید که به قدرت زیادی احتیاج دارند، و از انتظار بارگیری هر چیزی متنفر هستید.
منبع…
۸ راهی که یک Raspberry Pi به شما کمک میکند تا امنیت آنلاین داشته باشید
Pi یک کامپیوتر کامل به اندازه یک کارت اعتباری است. تفاوت این کامپیوتر با کامپیوترهای دیگر در این است که شما میتوانید به هر جای این کامپیوتر کوچک وارد شوید و هر جایی که دوست دارید را تغییر بدهید و یک سخت افزار کاملا در اختیار داشته باشید، میتوانید کدهای خودتان را متناسب با آن تغییر بدهید، عملکرد Chipهایش را تعریف کنید و هزاران کار دیگر، در واقع Raspberry Pi یک بورد کامل کامپیوتری است که در ابتدا برای مصارف آموزشی و تحقیقاتی مورد استفاده قرار میگرفت و هدف اصلی آن بالا بردن سطح دانش برنامه نویسی سیستم و سخت افزار برای کاربران عادی و حتی کودکان بود.
امروزه امنیت آنلاین به یک موضوع مهم تبدیل شده است. وجود هکرهای زیادی که استعدادهای خاصی در خصوص ربودن اطلاعات دارند و همچنین روشهای مختلف دسترسی به اطلاعات باعث شده که امنیت مساله مهم حال حاضر احاد مردم و شرکتها باشد. این اطلاعات شما نیست که بیشتر مورد خطر قرار میگیرد بلکه استفاده از تکنولوژی در امنیت روز به روز تغییراتی در نحوه اجرای قوانین ایجاد کرده است. شما به غیر از استفاده از پسورهای امن و یا توجه کامل به کلاهبرداریهای آشکار چه راه حلهایی برای محافظت از خود دارید؟ در ادامه این سلسله مطالب تیم فناوری اطلاعات هلدینگ پاسارگاد ایرانیان، اطلاعات کامل و دقیقی در مورد راه حلهای اطلاعات و تکنولوژی امنیت فرا گیرید.
۱- Kali Linux : سیستم عامل امنیتی کالی
بهترین راه برای یادگیری اینکه هک کردن به چه صورت است، این است که نحوه هک کردن را یاد بگیرید. برنامه کالی توزیع شده بر روی لینوکس یک سیستم عامل امنیتی مورد استفاده آزمایشکنندگان تست نفوذ و هکرهای قانونی است.
این سیستم عامل چندین ابزار تخصصی برای یادگیری امنیت اطلاعات به صورت عملی دارد. که با وارد کردن دستورات مربوط به هر کاری میتوان شبکه یا وبسایت خود را تست و آسیبپذیری آن را بررسی کنید. همچنین قابل حمل بودن رسپری پای باعث شده که دستگاهی مناسب برای آزمایش کنندگان باشد.
۲- CIRClean : فلش ضدعفونی کننده
CIRClean (که به عنوان ” Kittengroomer ” هم شناخته شده است)، پروژه ای است که برای محافظت از اطلاعات افراد طراحی شده است. این پروژه برای حل برخی مشکلات کسانی که است که بیشتر اطلاعات خود را از طریق فلش جابجا میکنند مانند روزنامه نگاران بینالمللی تنظیم شده است. از جمله مشکلاتی که دارندگان فلش دارند عبارتند از: گاهی لازم است فلش را به سیستمی وصل کنند که از آنِ آنها نبوده و ممکن است فقط ۱ بار از آن استفاده کنند و بحث امنیت به این سیستم ناشناس مسالهساز میشود. راهحلی که ممکن است وجود داشته باشد، استفاده از ماشینهای مجازی است که آن هم نیاز به علم خودش را دارد و مردم عادی در استفاده از آنها گیج میشوند علاوه بر این ماشینهای مجازی میزبانی که به سیستم وصل میشود را نشان میدهد.
برای حل تمام این مسایل، استفاده از یک سیستم عامل طراحی شده فقط و فقط برای ۱ کار آن هم انتقال اطلاعات است. به راحتی اطلاعات خود را از یک فلشی که پتانسیل ویروسی شدن را دارد، به یک فلش امن و قابل اعتماد انتقال دهید بدون اینکه بدافزاری انتقال یابد یا اتصال فلش شما به سیستم هشداری به بقیه دهد.
۳- PoisonTap:
oisonTap اختراع یک محقق حریم خصوصی و امنیتی به نام ” Samy Kamkar ” در آمریکا است. با استفاده از رسپری پای ۰ میتواند به راحتی به هر کامپیوتری که قفل یا رمز عبور داشته باشد نفوذ کند.
از یک پورت usb قدرت میگیرد، بدین صورت که قبل از اینکه تمام ترافیک شبکه ربوده شود، یک اتصال اترنت را از طریق اتصال usb شبیه سازی میکند. همچنین PoisonTap یک در پشتی دایم در سیستم ایجاد میکند که به هکرها این اجازه را میدهد تا مدتها پس از قطع اتصال از پای، همچنان دسترسی آنها حفظ باشد. با وارد کردن کد حمله در یک مرورگر باز، بیش از یک میلیون وبسایت را هک میکند، آی فریمهای کاذب به جای آنها قرار میدهد و اطلاعات مربوط به هر وبسایت که کاربر از آن به بعد در وبسایت قرار میدهد را میتواند به راحتی برباید. با این توضیحاتی که بیان شد، محافظت در برابر این نرم افزار بسیار سخت است.
۴- Honeypot نهایی را ایجاد کنید
Honeypot یک برنامه یا شبکه آسیب پذیر را شبیه سازی میکند تا یک حمله خارجی را جذب کند. SNARE (نسل بعدی و پیشرفته واکنشی از Honeypot ) و TANNER به طور هم زمان عمل میکنند تا اقدامات احتمالی و بالقوه هک کردن را جذب و ارزیابی کنند. SNARE روی هر سیستم عامل لینوکسی اجرا میشود و وجود آن برای Pi منجر به بهبود عملکرد و کامل شدن آن میشود. پس از نصب، کافیست URL سایت مورد نظر را برای بررسی و اسکن کردن وارد کنید. میزبان های در حال اجرای SNARE یک کپی از آدرس آی پی سایت در قسمت آدرس آی پی پای قرار میدهد و تمام درخواست هایی که به سایت میشود را ثبت میکند. TANNER وسیله ای است که اتفاقات را تحلیل کرده و پاسخ های مناسب و مختلفی را فراهم میکند و از طریق رابط کاربری گرافیکی وب نمایش میدهد.
۵- مانیتورینگ شبکه با Nagios
Nagios نظارت بر شبکه را برای کسب و کارها فراهم میکند و موارد استفاده معمول آن متمرکز بر امنیت نیست. داشتن یک ابزار نظارت مستقل بخش اساسی در مدیریت شبکه ایمن است، با این حال، Nagios برای Pi میتواند آن را فراهم کند. با نگاهی به تمام ترافیک شبکه، میتوانید از آن برای محافظت در برابر حملات به وب سایت استفاده کنید. نصب Nagios روی Pi بسیار ساده است. این ربرنامه ویژگی ها و موارد سفارشی شده زیادی دارد که توصیه میشود از آن به آرامیو مرحله به مرحله استفاده کنید.
۶- یک Pi-Hole ایجاد کنید
Pi-hole ابزاری رایگان است که برای مسدود کردن تبلیغات به طور کامل از شبکه خانگی شما طراحی شده است. مسدود کردن تبلیغات به نظر نمیرسد در سطح یک مسئله امنیتی باشد، اما بسیاری مخالف هستند. با وجود تعداد زیادی کلاهبردار و هکرها که از پاپ آپ های قلابی برای شروع کلاهبرداری تلفنی و نرم افزارهای مخرب تزریق شده در تبلیغات استفاده میکنند، Pi-hole میتواند شما را از این موارد نجات دهد. نصب Pi-hole یک فرایند ساده است. اما اگر فکر میکنید مسدود کردن تبلیغات کار بزرگی نیست یا اینکه این امر از نظر اخلاقی اشتباه است، نمیتوانید لایه های محافظتی زیادی که Pi-hole میتواند به کاربران وب ارائه دهد را نادیده بگیرید.
۷- نابود کردن Evil Corp
در حالی که ممکن است Mr Robot یک نمایش داستانی باشد، استفاده از Raspberry Pi برای هک کردن کنترل های محیطی در یک مرکز امن در واقع امکان پذیر است. با این وجود، قراردادن یک Raspberry Pi در سایت و متصل شدن به شبکه میتواند دسترسی به سیستم های اساسی را فراهم کند. برای بدست آوردن ایده ای درباره چگونگی عملکرد یک هک مانند این، کاربر Occupytheweb یک پی را درون یک ساعت مخفی میکند.
۸- تشخیص چره با استفاده از OpenCV
تشخیص چهره روشی است که برای بحث امنیت به صورت بصری،گسترده شده است، اما شما خود میتوانید آنرا با Raspberry Pi پیاده سازی کنید. این پروژه به یک ماژول Pi و یک دوربین (به علاوه باتری برای درست کردن موبایل) نیاز دارد و از OpenCV برای تمایز بین چهره ها استفاده میکند.
این روش در بحث استفاده امنیتی فیزیکی از پای بسیار مفید است. در سیستم هایی که قابل حمل و یا قابلیت گسترش آسان دارند، نوعی محافظت از ورودی است که میتوان آن را مستقیماً به قفل یا سخت افزار هشدار داد. در عین حال این پروژه میتواند با اجرای یک شبکه عصبی TensorFlow در Pi برای طبقه بندی تصاویر جمع آوری شده، گسترش بیشتری ببخشد و با کمک یادگیری ماشین نقش مهمیدر امنیت و نظارت ایجاد میشود.