#سوال
#تجربه_اساتید
❓سوال : وقتی موقع مونتاژ آی سی SMD متوجه میشیم که یکی از پایه هاش به دیگری چسبیده و قلع گرفته چطوری میشه اون پایه رو صاف کرد ؟
☑️ پاسخ مهندس نجفی :
به صورت کلی یکی از روش های مونتاژ ای سی با سیم قلع و هویه معمولی پر کردن قلع بر روی همه ی پایه های آی سی هست در ادامه مونتاژ کار می بایست قلع های اضافی پایه ها رو تمیز کنه.
روش کار به این صورت هست که در ابتدا نوک هویه می بایست با ابزارهای تمیز کننده از هر گونه قلع اضافی پاک بشه.
در ادامه بهتر هست که نوک هویه در مقدار بسیارکمی از روغن قرار بگیرد .
سپس با تماس نوک هویه (بهترین مکان نوک هویه یک میلیمتر بالاتر از خوده نوک هویه هست ) به ما بین دوتا پایه قلع های اضافی پایه ها به نوک هویه می چسبد و با تکرار این کار کلیه پایه ها تمیز می شوند.
در هنگام انجام این کار باید به این نکته توجه داشت که نوک هویه می بایست به صورت مدام تمیز شود .
روش دوم نیز به این صورت هست که شما 5 سانت سیم مسی رو روکشی برداری کنید و روی پایه ها قرار بدید و در ادامه هویه خودتونو روی سیم ها قرار بدید تا قلع های اضافی جذب سیم مسی شوند .
(تذکر در موقع انجام این کار می بایست ظرافت های لازم رو لحاظ کرد تا به پایه های ای سی آسیب وارد نشود ).
🔺 شما هم میتونید سوالات خودتون رو از طریق آی دی @nira_admin با ما درمیون بذارید .
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
#تجربه_اساتید
❓سوال : وقتی موقع مونتاژ آی سی SMD متوجه میشیم که یکی از پایه هاش به دیگری چسبیده و قلع گرفته چطوری میشه اون پایه رو صاف کرد ؟
☑️ پاسخ مهندس نجفی :
به صورت کلی یکی از روش های مونتاژ ای سی با سیم قلع و هویه معمولی پر کردن قلع بر روی همه ی پایه های آی سی هست در ادامه مونتاژ کار می بایست قلع های اضافی پایه ها رو تمیز کنه.
روش کار به این صورت هست که در ابتدا نوک هویه می بایست با ابزارهای تمیز کننده از هر گونه قلع اضافی پاک بشه.
در ادامه بهتر هست که نوک هویه در مقدار بسیارکمی از روغن قرار بگیرد .
سپس با تماس نوک هویه (بهترین مکان نوک هویه یک میلیمتر بالاتر از خوده نوک هویه هست ) به ما بین دوتا پایه قلع های اضافی پایه ها به نوک هویه می چسبد و با تکرار این کار کلیه پایه ها تمیز می شوند.
در هنگام انجام این کار باید به این نکته توجه داشت که نوک هویه می بایست به صورت مدام تمیز شود .
روش دوم نیز به این صورت هست که شما 5 سانت سیم مسی رو روکشی برداری کنید و روی پایه ها قرار بدید و در ادامه هویه خودتونو روی سیم ها قرار بدید تا قلع های اضافی جذب سیم مسی شوند .
(تذکر در موقع انجام این کار می بایست ظرافت های لازم رو لحاظ کرد تا به پایه های ای سی آسیب وارد نشود ).
🔺 شما هم میتونید سوالات خودتون رو از طریق آی دی @nira_admin با ما درمیون بذارید .
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
⭕️ طرح #پازل مهندسی نیراسیستم
☑️ معرفی پازل مهندسی معکوس :👇
http://nirasystem.com/puzzle
دوره های آموزشی +🎁 پکیج مونتاژ و تعمیرات
👨🏻🎓پازل مهندسیتو کامل کن
نیراسیستم
@nirasystem
☑️ معرفی پازل مهندسی معکوس :👇
http://nirasystem.com/puzzle
دوره های آموزشی +🎁 پکیج مونتاژ و تعمیرات
👨🏻🎓پازل مهندسیتو کامل کن
نیراسیستم
@nirasystem
🏄موج یادگیری امروز :
🔖توپولوژی توکن رینگ (Token Ring)
📌بخش دوم
◼️مولفه های سخت افزاری
سخت افزار مورد استفاده در توکن رینگ در هاب متمرکز شده است که حلقه واقعی را شکل میدهد. یک شبکه توکن رینگ میتواند چندین هاب داشته باشد. کابل های STP و یا UTP کامپیوترها را به هاب ها وصل میکنند. کابل های فیبرنوری بهترین نوع کابل در این توپولوژی میباشد. دیگر سخت افزار موجود در این توپولوژی کارت های شبکه، Patch panel و فیلترهای موجود بر روی رسانه میباشد.
🔸🔸🔸@nirasystem
◼️هاب (Hub)
در شبکه توکن رینگ هاب را با نام های مختلفی میشناسندکه همگی آن ها یک معنی را میدهند. این نام ها شامل:
▫️MAU (Multistation Access Unit )
▫️MSAU (Multistation Access Unit )
▫️SMAU (stands for Smart Multistation Access unit )
◼️ظرفیت هاب (Hub)
یک IBM MSAU، ده پورت ارتباطی دارد که میتواند حداکثر به هشت کامپیوتر متصل شود. از طرفی یک توکن محدود به یک هاب نیست و میتواند حداکثر تا 33 هاب را در توپولوژی خود داشته باشد.
هر MSAU تحت شبکه میتواند حداکثر تا 72 کامپیوتر را که از UTP استفاده میکنند و حداکثر 260 کامپیوتر را که از STP استفاده میکنند را پشتیبانی کند. سازنده های دیگر هاب های با ظرفیت بیشتر نیز ارائه داده اند اما باید بدانید که ظرفیت بستگی به سازنده و مدل هاب دارد.
🔸🔸🔸@nirasystem
🔖منبع : توسینسو
#موج_یادگیری
#توپولوژی_توکن_رینگ_token_ring
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
🔖توپولوژی توکن رینگ (Token Ring)
📌بخش دوم
◼️مولفه های سخت افزاری
سخت افزار مورد استفاده در توکن رینگ در هاب متمرکز شده است که حلقه واقعی را شکل میدهد. یک شبکه توکن رینگ میتواند چندین هاب داشته باشد. کابل های STP و یا UTP کامپیوترها را به هاب ها وصل میکنند. کابل های فیبرنوری بهترین نوع کابل در این توپولوژی میباشد. دیگر سخت افزار موجود در این توپولوژی کارت های شبکه، Patch panel و فیلترهای موجود بر روی رسانه میباشد.
🔸🔸🔸@nirasystem
◼️هاب (Hub)
در شبکه توکن رینگ هاب را با نام های مختلفی میشناسندکه همگی آن ها یک معنی را میدهند. این نام ها شامل:
▫️MAU (Multistation Access Unit )
▫️MSAU (Multistation Access Unit )
▫️SMAU (stands for Smart Multistation Access unit )
◼️ظرفیت هاب (Hub)
یک IBM MSAU، ده پورت ارتباطی دارد که میتواند حداکثر به هشت کامپیوتر متصل شود. از طرفی یک توکن محدود به یک هاب نیست و میتواند حداکثر تا 33 هاب را در توپولوژی خود داشته باشد.
هر MSAU تحت شبکه میتواند حداکثر تا 72 کامپیوتر را که از UTP استفاده میکنند و حداکثر 260 کامپیوتر را که از STP استفاده میکنند را پشتیبانی کند. سازنده های دیگر هاب های با ظرفیت بیشتر نیز ارائه داده اند اما باید بدانید که ظرفیت بستگی به سازنده و مدل هاب دارد.
🔸🔸🔸@nirasystem
🔖منبع : توسینسو
#موج_یادگیری
#توپولوژی_توکن_رینگ_token_ring
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
Media is too big
VIEW IN TELEGRAM
آموزش زبان java برای برنامه نویسی android :
#بخش_دوم #operators #قسمت3
#Java4Android #J4A_Episode3 #LanguageBasics
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
#بخش_دوم #operators #قسمت3
#Java4Android #J4A_Episode3 #LanguageBasics
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
برنامه نویسان بلاروس، پول الکترونیکی جدیدی را با نام «تالر» طراحی و عرضه کرده اند.
به گزارش ایسنا، این پول الکترونیکی همانند بیتکوین براساس فنآوری و الگوریتم معاملات یکپارچه نوشته شده است که دارای تمامی شاخصه های امنیتی لازم در فضاهای امن اینترنتی است.
ایده اصلی سازندگان تالر، خروج تسلط دولتی بر معاملات اقتصادی در بلاروس است و با توجه به کاهش پیوسته اعتبار پول این کشور اروپایی در مقابل ارزهای جهانی، برنامه نویسان بلاروسی امیدوارند تا اقدام آنان باعث تثبیت نظام مالی، کاهش نرخ تورم، کاهش نرخ وام و هزینههای انتقال پول در فضاهای مجازی برای کاربران اینترنتی شود.
🔸🔸🔸@nirasystem
این پول الکترونیکی در حال حاضر وارد سیستم معاملات جهانی شده و تا کنون نرم افزارهای آن برای سیستم عامل های ویندوز و لیونیکس عرضه شده است.
قیمت پایه این پول جدید الکترونیکی به ازای هر یک تالر برابر با ده روبل بلاروس ( ۱TLR=۱۰BYN) در نظر گرفته شده که معادل پنج دلار است.
استفاده از این پول الکترونیکی برای تمامی علاقه مندان در سراسر جهان امکانپذیر است و تمامی نرم افزارهای آن نیز به رایگان در اختیار کاربران قرار می گیرد.
همچنین تالر تمامی ویژگی های رمزنگاری امنیتی را همانند بیتکوین و دیگر پول های الکترونیکی داراست.
نام این پول الکترونیکی جدید برگرفته از تالر (Thaler) سکه نقره ای بود که در برای حدود چهارصد سال (قرن پانزدهم) مورد استفاده قرار می گرفت.
به گزارش ایسنا، این پول الکترونیکی همانند بیتکوین براساس فنآوری و الگوریتم معاملات یکپارچه نوشته شده است که دارای تمامی شاخصه های امنیتی لازم در فضاهای امن اینترنتی است.
ایده اصلی سازندگان تالر، خروج تسلط دولتی بر معاملات اقتصادی در بلاروس است و با توجه به کاهش پیوسته اعتبار پول این کشور اروپایی در مقابل ارزهای جهانی، برنامه نویسان بلاروسی امیدوارند تا اقدام آنان باعث تثبیت نظام مالی، کاهش نرخ تورم، کاهش نرخ وام و هزینههای انتقال پول در فضاهای مجازی برای کاربران اینترنتی شود.
🔸🔸🔸@nirasystem
این پول الکترونیکی در حال حاضر وارد سیستم معاملات جهانی شده و تا کنون نرم افزارهای آن برای سیستم عامل های ویندوز و لیونیکس عرضه شده است.
قیمت پایه این پول جدید الکترونیکی به ازای هر یک تالر برابر با ده روبل بلاروس ( ۱TLR=۱۰BYN) در نظر گرفته شده که معادل پنج دلار است.
استفاده از این پول الکترونیکی برای تمامی علاقه مندان در سراسر جهان امکانپذیر است و تمامی نرم افزارهای آن نیز به رایگان در اختیار کاربران قرار می گیرد.
همچنین تالر تمامی ویژگی های رمزنگاری امنیتی را همانند بیتکوین و دیگر پول های الکترونیکی داراست.
نام این پول الکترونیکی جدید برگرفته از تالر (Thaler) سکه نقره ای بود که در برای حدود چهارصد سال (قرن پانزدهم) مورد استفاده قرار می گرفت.
Forwarded from کانال محسن رضوانیان
🔅گزارش بازدید علمی مهندس ساعی
🔅برلین، آلمان
#اینترنت_اشیا
سلام
امروز جمعه ۸ تیر ماه ۱۳۹۷ معادل ۲۹ یونی (۶) ۲۰۱۸ از بازدید علمی ای که از طرف دانشگاه برگزار شده بود گزارش مینویسم .
🔸خب اول ورودی شرکت قرار گذاشته بودیم . اونجا ۵ نفر ایرانی ، ۵ نفر هندی ، ۲ نفر آسیای شرقی ، چند عرب ، چند اروپایی و ۳ نفر آلمانی به علاوه مسوول آلمانی مان بودیم.
🔸ابتدا خوش آمدید بود و حدود نیم ساعت پرزنت شرکت که چه کارهایی می کنند و چه افراد و تخصص هایی در شرکت مشغول هستند. بعد دو دسته شدیم و به بازدید پرداختیم. من به شدت به جزییات توجه می کردم از جمله سوالاتی که داشتم این بود که چه تخصص هایی بیشتر در حوزه کاری من نیاز است ، با چه ابزارها و نرم افزارهایی کار میکنند و راه ورود به یک شرکت آلمانی چیست؟ کدام شهر ها و شرکت ها بیشتر کار برای تخصص من هست و ...
🔸اول اینکه جالب بود تمام کارمندان جدیدشون که از دانشگاه آمده بودند و تقریبا کارمندان جدیدترشون بودن ، همگی خارجی بودن و خصوصا عرب .
🔸جالب تر اینکه دو نفر از فاخ هوخشوله های Beuth و HTW برلین و یکی از Tu Berlin . و در ادامه صحبت هایم با همین کارمندها به این موضوع ( که البته قبلاً هم شنیده بودم) اطمینان پیدا کردم که مهم نیست از چه دانشگاهی باشی ، بلکه مهم طی کردن صحیح راه ورود به شرکت و از اون مهمتر توانایی نسبی در زمینه تخصصی است.
🔸پیشنهادی که همه کارمندان شرکت به اتفاق می دادند این بود که ابتدا برای کارآموزی در یک شرکتی که در حوزه مورد علاقه شما کار میکند اقدام کنید و پس از کارآموزی ، تِز ارشدتون رو اونجا انجام بدید . در اینصورت شانس پذیرش شما در اون شرکت به شدت افزایش پیدا میکنه. نکته جالب هم اینه که اگر شرکت ها درخواست پذیرشتون رو رد کردن باید پافشاری کنید و حتما نتیجه خواهید گرفت که در این راستا هم کارمند شرکت مثالی از دوست خودش زد که بعد از جواب رد شنیدن از یه شرکت خوب ( که حتی دو مرتبه اول طرف رو برای مصاحبه هم دعوت نکرده بودن و در مرحله بررسی مدارک رد اش کرده بودن ) .
🔸من در مورد اینکه کدام شهر ها در حوزه تخصصی ما بهتر هستن و به قولی در کدام شهرها پوزیشن مرتبط با رشته الکترونیک و سخت افزار و امبدد سیستم پیدا میشه سوال کردم و دو نفری که هر دو رشته شون مرتبط بود ( برق ) به اتفاق گفتن جنوب آلمان .
🔸در مورد نرم افزار های مورد استفاده شون داخل شرکت هم ، جدا جدا از کارمندهای هر بخش سوال کردم :
📝برای تحلیل و طراحی و سیمولیشن مداراتشون از
Altium Designer , Labview
📝برای بخش پردازش سیگنال و محاسبات شون با FPGA از زبان برنامه نویسی VHDL و به طبع نرم افزارهای Xilinx ISE , Vivado
📝برای زبان برنامه نویسی کلی شون که اپلیکیشن های مورد نیازشون رو با اون ها گسترش میدادن از
C++ , Java
📝برای بخش های میکروکنترلری کارشون از میکروکنترلرهای
ARM , PIC
📝برای طراحی بخش های مکانیکی پروژه هاشون از
Autodesk Inventor
استفاده میکردن.
سایت شرکت :
https://www.baumer.com/ch/de/
از مهندس ساعی بابت انتشار گزارش بازدید علمی و انعکاس تجربیاتشون تشکر می کنم.
👉 @mohsenrezvanian
🔅برلین، آلمان
#اینترنت_اشیا
سلام
امروز جمعه ۸ تیر ماه ۱۳۹۷ معادل ۲۹ یونی (۶) ۲۰۱۸ از بازدید علمی ای که از طرف دانشگاه برگزار شده بود گزارش مینویسم .
🔸خب اول ورودی شرکت قرار گذاشته بودیم . اونجا ۵ نفر ایرانی ، ۵ نفر هندی ، ۲ نفر آسیای شرقی ، چند عرب ، چند اروپایی و ۳ نفر آلمانی به علاوه مسوول آلمانی مان بودیم.
🔸ابتدا خوش آمدید بود و حدود نیم ساعت پرزنت شرکت که چه کارهایی می کنند و چه افراد و تخصص هایی در شرکت مشغول هستند. بعد دو دسته شدیم و به بازدید پرداختیم. من به شدت به جزییات توجه می کردم از جمله سوالاتی که داشتم این بود که چه تخصص هایی بیشتر در حوزه کاری من نیاز است ، با چه ابزارها و نرم افزارهایی کار میکنند و راه ورود به یک شرکت آلمانی چیست؟ کدام شهر ها و شرکت ها بیشتر کار برای تخصص من هست و ...
🔸اول اینکه جالب بود تمام کارمندان جدیدشون که از دانشگاه آمده بودند و تقریبا کارمندان جدیدترشون بودن ، همگی خارجی بودن و خصوصا عرب .
🔸جالب تر اینکه دو نفر از فاخ هوخشوله های Beuth و HTW برلین و یکی از Tu Berlin . و در ادامه صحبت هایم با همین کارمندها به این موضوع ( که البته قبلاً هم شنیده بودم) اطمینان پیدا کردم که مهم نیست از چه دانشگاهی باشی ، بلکه مهم طی کردن صحیح راه ورود به شرکت و از اون مهمتر توانایی نسبی در زمینه تخصصی است.
🔸پیشنهادی که همه کارمندان شرکت به اتفاق می دادند این بود که ابتدا برای کارآموزی در یک شرکتی که در حوزه مورد علاقه شما کار میکند اقدام کنید و پس از کارآموزی ، تِز ارشدتون رو اونجا انجام بدید . در اینصورت شانس پذیرش شما در اون شرکت به شدت افزایش پیدا میکنه. نکته جالب هم اینه که اگر شرکت ها درخواست پذیرشتون رو رد کردن باید پافشاری کنید و حتما نتیجه خواهید گرفت که در این راستا هم کارمند شرکت مثالی از دوست خودش زد که بعد از جواب رد شنیدن از یه شرکت خوب ( که حتی دو مرتبه اول طرف رو برای مصاحبه هم دعوت نکرده بودن و در مرحله بررسی مدارک رد اش کرده بودن ) .
🔸من در مورد اینکه کدام شهر ها در حوزه تخصصی ما بهتر هستن و به قولی در کدام شهرها پوزیشن مرتبط با رشته الکترونیک و سخت افزار و امبدد سیستم پیدا میشه سوال کردم و دو نفری که هر دو رشته شون مرتبط بود ( برق ) به اتفاق گفتن جنوب آلمان .
🔸در مورد نرم افزار های مورد استفاده شون داخل شرکت هم ، جدا جدا از کارمندهای هر بخش سوال کردم :
📝برای تحلیل و طراحی و سیمولیشن مداراتشون از
Altium Designer , Labview
📝برای بخش پردازش سیگنال و محاسبات شون با FPGA از زبان برنامه نویسی VHDL و به طبع نرم افزارهای Xilinx ISE , Vivado
📝برای زبان برنامه نویسی کلی شون که اپلیکیشن های مورد نیازشون رو با اون ها گسترش میدادن از
C++ , Java
📝برای بخش های میکروکنترلری کارشون از میکروکنترلرهای
ARM , PIC
📝برای طراحی بخش های مکانیکی پروژه هاشون از
Autodesk Inventor
استفاده میکردن.
سایت شرکت :
https://www.baumer.com/ch/de/
از مهندس ساعی بابت انتشار گزارش بازدید علمی و انعکاس تجربیاتشون تشکر می کنم.
👉 @mohsenrezvanian
🏄موج یادگیری امروز :
🔖پردازنده های CISC و RISC
📌بخش اول
پیش از سال های 1980 میلادی توجه فراوانی در کاهش معنایی بین زبان های مورد استفاده برای برنامه ریزی کامپیوترها و زبان های ماشین متمرکز بود. باور این بود که اگر زبان های ماشین بیشتر به زبان های برنامه نویسی سطح بالا شباهت یابند، به دلیل کاهش تعداد دستورالعمل های مورد نیاز جهت پیاده سازی یک برنامه، به کارایی بهتری منجر خواهد شد و کامپایل زبان های برنامه نویسی سطح بالا به زبان ماشین آسان تر می شود. نتیجه نهایی این موضوع، طراحی مجموعه دستورالعمل هایی بود که شامل دستورالعمل های بسیار پیچیده بودند.در طی سال های 1980 میلادی و اوایل 1990 میلادی، بحث و مجادله ی فراوانی در جامعه ی معماری کامپیوتر بر سر این که کدام یک از دو رهیافت CISC و RISC بهتر است وجود داشت و بسته به اینکه چگونه به موضوع نگاه کنید، می توان گفت که هر دوی این رهیافت ها برنده شده اند. اکثر ISA هایی که از سال 1980 میلادی معرفی شدند، معماری های RISC بوده اند که دلالت بر برتری RISC دارد. از سویی، معماری اینتل x-86 ( IA-32 ) که از مجموعه دستورالعمل های CISC استفاده می کند، با توجه به تعداد پردازنده هایی که به فروش رسانده است، معماری غالب و حاکم کامپیوترهای شخصی/ایستگاه های کاری است و دلالت دارد که معماری های CISC برنده شده اند.
🔸🔸🔸@nirasystem
◾️معماری CISC و RISC
توضیح واضحی بین معماری های RISC و CISC این است که معماری های RISC، معماری های بارگذاری-ذخیره سازی ( Load-Store ) هستند، یعنی این که تنها دستور العمل های بارگذاری و ذخیره سازی می توانند به حافظه دسترسی داشته باشند. برای مثال، معماری GPR نیز یک معماری بارگذاری/ذخیره است.
در بسیاری از معماری های CISC، دستور العمل های محاسبانی و سایر دستور العمل ها ممکن است به جای فایل ثبات، ورودی های خود را از حافظه سیستم بخوانند و خروجی های خود را در آن بنویسند. برای مثال، معماری CISC ممکن است اجازه دهد که عمل ADD به صورت ADD (r1) , (r2) , (r3) باشد که در آن پرانتزهای دور نام ثبات بیان گر این است که ثبات شامل آدرسی در حافظه است که عملوندها می توانند در آن جا یافت شوند و یا این که نتیجه بایستی در آن جا قرار گیرد. با استفاده از این نشان گذاری، دستور العمل ADD (r1) , (r2) , (r3) به پردازنده دستور می دهد تا مقدار واقع در مکانی از حافظه را که آدرس آن در r2 ذخیره شده، با مقدار واقع در مکانی از حافظه که آدرس آن در r3 ذخیره شده است، جمع کرده و نتیجه را در آدرسی از حافظه که در r1 قرار دارد، ذخیره کند.
🔵تعریف RISC
• مخفف Reduced instruction Set Computing یا مجموعه دستورات ساده شده است.
• مهمترین و معروفترین معماری که براساس RISC طراحی شده، ARM است.
• مفهوم کلی RISC در واقع سیستمی است که در آن به پردازش دستورات کوچک و به شدت بهینه شده پرداخته میشود.
• علاوه بر ARM شرکتهای بسیار دیگری از جمله Intel i860, AMD 29k, ARC و غیره از طراحی RISC برای ساخت پردازنده استفاده میکنند.
• به لطف گسترش تلفن و تبلتها، معماری ARM به عنوان برجستهترین معماری مبتنی بر RISC شناخته میشود.
• در RISC نرمافزار دستورات را ساده کرده و به عنوان مثال یک عملیات پیچیده را در قالب چندین دستور ساده به پردازنده ارسال میکند و پردازنده دستورات ساده را به سرعت پردازش نموده و نتیجه را باز میگرداند.
🔸🔸🔸@nirasystem
🔵تعریف CISC
• در نقطه مقابل ریسک که در بالا به اختصار معرفی شد، معماری CISC مخفف Complex Instruction Set Computing یا مجموعه دستورات پیچیده است.
• معروفترین سری طراحی شده با این معماری سری معروف x86 اینتل است و بعنوان پردازنده کامپیوترها ، لپ تاپها و بسیاری از کاربرد های دیگر از آن بهره میبرند.
• در ریسک دسترسی به حافظه تنها از طریق دستورالعملهای خاصی قابل انجام است و به عنوان مثال نمیتوان از بخشی از دستور add به حافظه دسترسی داشت.
• به لطف پشتیبانی اینتل و تولیدکنندگان نرم افزار، CISC به شدت محبوب شد و تمام کامپیوترها از پردازنده مبتنی بر این طراحی بهره بردند.
• در CISC تمرکز برروی سختافزار است و دستورات بصورت پیچیده به پردازنده ارسال میشوند.
🔖منبع : میکرولرن
#موج_یادگیری
#پردازنده_های_CISC_و_RISC
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
🔖پردازنده های CISC و RISC
📌بخش اول
پیش از سال های 1980 میلادی توجه فراوانی در کاهش معنایی بین زبان های مورد استفاده برای برنامه ریزی کامپیوترها و زبان های ماشین متمرکز بود. باور این بود که اگر زبان های ماشین بیشتر به زبان های برنامه نویسی سطح بالا شباهت یابند، به دلیل کاهش تعداد دستورالعمل های مورد نیاز جهت پیاده سازی یک برنامه، به کارایی بهتری منجر خواهد شد و کامپایل زبان های برنامه نویسی سطح بالا به زبان ماشین آسان تر می شود. نتیجه نهایی این موضوع، طراحی مجموعه دستورالعمل هایی بود که شامل دستورالعمل های بسیار پیچیده بودند.در طی سال های 1980 میلادی و اوایل 1990 میلادی، بحث و مجادله ی فراوانی در جامعه ی معماری کامپیوتر بر سر این که کدام یک از دو رهیافت CISC و RISC بهتر است وجود داشت و بسته به اینکه چگونه به موضوع نگاه کنید، می توان گفت که هر دوی این رهیافت ها برنده شده اند. اکثر ISA هایی که از سال 1980 میلادی معرفی شدند، معماری های RISC بوده اند که دلالت بر برتری RISC دارد. از سویی، معماری اینتل x-86 ( IA-32 ) که از مجموعه دستورالعمل های CISC استفاده می کند، با توجه به تعداد پردازنده هایی که به فروش رسانده است، معماری غالب و حاکم کامپیوترهای شخصی/ایستگاه های کاری است و دلالت دارد که معماری های CISC برنده شده اند.
🔸🔸🔸@nirasystem
◾️معماری CISC و RISC
توضیح واضحی بین معماری های RISC و CISC این است که معماری های RISC، معماری های بارگذاری-ذخیره سازی ( Load-Store ) هستند، یعنی این که تنها دستور العمل های بارگذاری و ذخیره سازی می توانند به حافظه دسترسی داشته باشند. برای مثال، معماری GPR نیز یک معماری بارگذاری/ذخیره است.
در بسیاری از معماری های CISC، دستور العمل های محاسبانی و سایر دستور العمل ها ممکن است به جای فایل ثبات، ورودی های خود را از حافظه سیستم بخوانند و خروجی های خود را در آن بنویسند. برای مثال، معماری CISC ممکن است اجازه دهد که عمل ADD به صورت ADD (r1) , (r2) , (r3) باشد که در آن پرانتزهای دور نام ثبات بیان گر این است که ثبات شامل آدرسی در حافظه است که عملوندها می توانند در آن جا یافت شوند و یا این که نتیجه بایستی در آن جا قرار گیرد. با استفاده از این نشان گذاری، دستور العمل ADD (r1) , (r2) , (r3) به پردازنده دستور می دهد تا مقدار واقع در مکانی از حافظه را که آدرس آن در r2 ذخیره شده، با مقدار واقع در مکانی از حافظه که آدرس آن در r3 ذخیره شده است، جمع کرده و نتیجه را در آدرسی از حافظه که در r1 قرار دارد، ذخیره کند.
🔵تعریف RISC
• مخفف Reduced instruction Set Computing یا مجموعه دستورات ساده شده است.
• مهمترین و معروفترین معماری که براساس RISC طراحی شده، ARM است.
• مفهوم کلی RISC در واقع سیستمی است که در آن به پردازش دستورات کوچک و به شدت بهینه شده پرداخته میشود.
• علاوه بر ARM شرکتهای بسیار دیگری از جمله Intel i860, AMD 29k, ARC و غیره از طراحی RISC برای ساخت پردازنده استفاده میکنند.
• به لطف گسترش تلفن و تبلتها، معماری ARM به عنوان برجستهترین معماری مبتنی بر RISC شناخته میشود.
• در RISC نرمافزار دستورات را ساده کرده و به عنوان مثال یک عملیات پیچیده را در قالب چندین دستور ساده به پردازنده ارسال میکند و پردازنده دستورات ساده را به سرعت پردازش نموده و نتیجه را باز میگرداند.
🔸🔸🔸@nirasystem
🔵تعریف CISC
• در نقطه مقابل ریسک که در بالا به اختصار معرفی شد، معماری CISC مخفف Complex Instruction Set Computing یا مجموعه دستورات پیچیده است.
• معروفترین سری طراحی شده با این معماری سری معروف x86 اینتل است و بعنوان پردازنده کامپیوترها ، لپ تاپها و بسیاری از کاربرد های دیگر از آن بهره میبرند.
• در ریسک دسترسی به حافظه تنها از طریق دستورالعملهای خاصی قابل انجام است و به عنوان مثال نمیتوان از بخشی از دستور add به حافظه دسترسی داشت.
• به لطف پشتیبانی اینتل و تولیدکنندگان نرم افزار، CISC به شدت محبوب شد و تمام کامپیوترها از پردازنده مبتنی بر این طراحی بهره بردند.
• در CISC تمرکز برروی سختافزار است و دستورات بصورت پیچیده به پردازنده ارسال میشوند.
🔖منبع : میکرولرن
#موج_یادگیری
#پردازنده_های_CISC_و_RISC
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
❇بالگرد بدون سرنشین‼
بالگرد بدون سرنشین جدیدی با وزن برخاست 500 کیلوگرم در روسیه ساخته شده است.
به گزارش اسپوتنیک به نقل از دفتر مطبوعاتی شرکت دولتی "روس تک" روسیه، آزمایشات بالگرد بدون سرنشین جدید آغاز گردیده است.
در اطلاعیه منتشره خاطرنشان می شود شرکت بالگرد سازی روسیه (زیر مجموعه روس تک) دو نمونه تجربی بالگرد بدون سرنشینی به وزن حدود 500 کیلوگرم را ساخته که می تواند تا 150 کیلوگرم بار مفید را حل کرده، با سرعت تا 150 کیلومتر در ساعت پرواز کرده و پروازهایی به مدت تا 4 ساعت انجام دهد. آزمایشات این بالگرد در دفتر طراحی اتوماتیک صنعتی روسیه صورت می گیرد.
🔸🔸🔸@nirasystem
بالگرد بدون سرنشین جدیدی با وزن برخاست 500 کیلوگرم در روسیه ساخته شده است.
به گزارش اسپوتنیک به نقل از دفتر مطبوعاتی شرکت دولتی "روس تک" روسیه، آزمایشات بالگرد بدون سرنشین جدید آغاز گردیده است.
در اطلاعیه منتشره خاطرنشان می شود شرکت بالگرد سازی روسیه (زیر مجموعه روس تک) دو نمونه تجربی بالگرد بدون سرنشینی به وزن حدود 500 کیلوگرم را ساخته که می تواند تا 150 کیلوگرم بار مفید را حل کرده، با سرعت تا 150 کیلومتر در ساعت پرواز کرده و پروازهایی به مدت تا 4 ساعت انجام دهد. آزمایشات این بالگرد در دفتر طراحی اتوماتیک صنعتی روسیه صورت می گیرد.
🔸🔸🔸@nirasystem
🍉تخفيف تابستاني كلاسهاي مالتيمدياي مدارالكتريكي آغاز شد🍉
✅ ارائه تخصصي ترين و با كيفيت ترين آموزشهاي 🎥ويديويي🎥 ويژه كنكورهاي دكترا و ارشد برق توسط دكتر مصطفي تقوي كني (مؤلف، مدرس و رتبه برتر كنكور)
✅ بهمراه دو سال پشتيباني و مشاوره رايگان
✅ و بسياري مزاياي ديگر...
👈 اطلاعات بيشتر و مشاوره در وبسايت و كانال شخصي استاد تقوي:
🌐 http://www.mtaghavi.ir
🆔 @mtaghavi_ir
✅ ارائه تخصصي ترين و با كيفيت ترين آموزشهاي 🎥ويديويي🎥 ويژه كنكورهاي دكترا و ارشد برق توسط دكتر مصطفي تقوي كني (مؤلف، مدرس و رتبه برتر كنكور)
✅ بهمراه دو سال پشتيباني و مشاوره رايگان
✅ و بسياري مزاياي ديگر...
👈 اطلاعات بيشتر و مشاوره در وبسايت و كانال شخصي استاد تقوي:
🌐 http://www.mtaghavi.ir
🆔 @mtaghavi_ir
خانه برق (وبسایت شخصی استاد تقوی کنی)
وبسايت شخصي دكتر مصطفي تقوي كني
مؤلف ، مدرس و مشاور برتر كلاسهاي كنكور كارشناسي ارشد و دكتراي برق
#دوره_آموزشی
🔹تکمیل ظرفیت دوره AVR مقدماتی
📆ثبت نام کد جدید:
http://yon.ir/DwnGw
👨💻مشاوره ثبت نام :
@nirahelp
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
🔹تکمیل ظرفیت دوره AVR مقدماتی
📆ثبت نام کد جدید:
http://yon.ir/DwnGw
👨💻مشاوره ثبت نام :
@nirahelp
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
🏄موج یادگیری امروز :
🔖پردازنده های CISC و RISC
📌بخش دوم
◼️تفاوت های CISC و RISC
🔺مهمترین تفاوت این دو در این است که در RISCتمام دستورات با یک فرمت صادر میشوند و پردازش تمام دستورات یک زمان مشخص طول میکشد.
🔺معمولا در ریسک در هر سیکل، پردازنده یک دستور را اجرا میکند. اما در CISC مجموعهای از دستورات بصورت فشرده و با آدرس دهی مختلف به یکباره پردازش میشوند، مثل اعداد اعشاری یا تقسیم که در طراحی RISC وجود ندارند.
🔺از آنجایی که دستورات درRISC سادهتر هستند پس سریعتر اجرا میشوند و نیاز به ترانزیستور کمتری دارند، ترانزیستور کمتر هم به معنی دمای کمتر، مصرف پایینتر و فضای کمتر است که آن را برای ابزارهای موبایل مناسب میکند.
🔺یکی از تفاوتهای عمده بین RISC و CISC نیز در نحوه دسترسی به حافظه و ذخیره و اجرای اطلاعات برروی آن است.
🔺کدهای نرمافزارهای سازگار با RISC طولانی تر ولی کدهای مربوط به نرمافزارهای CISC کوتاهتر و پیچیدهتر هستند.
🔸🔸🔸@nirasystem
◼️مقایسه ای بین RISC و CISC:
🔺اندازه دستورات در پردازنده RISC ثابت است(مثلا ۹۵ درصد دستورات دو بایتی میباشند) و CPU میتواند دستورات را به سرعن دیکد کند. ولی در CISC دستورات می تواند یک ، دو و یا حتی سه بایتی باشد.
🔺یکی از خصوصیات مهم معماری ریسک تعداد زیاد ثبات در آن است.همه ریز پردازنده های ریسک حداقل ۳۲ ثبات دارند که مزیت آن عدم احتیاج به یک پشته بزرگ برای دخیره پارامتر هاست.
🔺پردازنده های ریسک مجموعه کوچکی از دشتورات شامل دستورات پایه ای را در خود دارند که کار برنامه نویسان اسمبلی را در مقایسه با اسمبلی نویسی برای پردازنده های سیسک سخت می کند.
🔺مهمترین مشخصه پردازنده های ریسک در این است که ۹۵% دستورات در یک چرخه ساعت اجرا می شوند.
🔺پردازنده های ریسک گذرگاه های جداگانه ای برای داده و کد دارند و لی در سیسک از گذرگاه های مشترکی برای کد و داده استفاده می شود.
🔺ریسک از معماری بار/دخیره استفاده میکند ولی در سیسک داده می تواندضمن اینکه هنوز در حافطه است دستکاری شود.یعنی در سیسک داده حتما باید به یک ثبات در CPU منتقل شود و بعد از مثلا عملیات جمع حاصل آن در خانه حافظه قرار بگیرد.یعنی در ریسک دستورات می توانند فقط از حافطه خارجی به ثبات ها منتقل شوند یا محتوای ثبات ها در حافظه خارجی ذخیره شود و روش مستقیمی برای این کار وجود ندارد
🔸🔸🔸@nirasystem
🔖منبع : میکرولرن
#موج_یادگیری
#پردازنده_های_CISC_و_RISC
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
🔖پردازنده های CISC و RISC
📌بخش دوم
◼️تفاوت های CISC و RISC
🔺مهمترین تفاوت این دو در این است که در RISCتمام دستورات با یک فرمت صادر میشوند و پردازش تمام دستورات یک زمان مشخص طول میکشد.
🔺معمولا در ریسک در هر سیکل، پردازنده یک دستور را اجرا میکند. اما در CISC مجموعهای از دستورات بصورت فشرده و با آدرس دهی مختلف به یکباره پردازش میشوند، مثل اعداد اعشاری یا تقسیم که در طراحی RISC وجود ندارند.
🔺از آنجایی که دستورات درRISC سادهتر هستند پس سریعتر اجرا میشوند و نیاز به ترانزیستور کمتری دارند، ترانزیستور کمتر هم به معنی دمای کمتر، مصرف پایینتر و فضای کمتر است که آن را برای ابزارهای موبایل مناسب میکند.
🔺یکی از تفاوتهای عمده بین RISC و CISC نیز در نحوه دسترسی به حافظه و ذخیره و اجرای اطلاعات برروی آن است.
🔺کدهای نرمافزارهای سازگار با RISC طولانی تر ولی کدهای مربوط به نرمافزارهای CISC کوتاهتر و پیچیدهتر هستند.
🔸🔸🔸@nirasystem
◼️مقایسه ای بین RISC و CISC:
🔺اندازه دستورات در پردازنده RISC ثابت است(مثلا ۹۵ درصد دستورات دو بایتی میباشند) و CPU میتواند دستورات را به سرعن دیکد کند. ولی در CISC دستورات می تواند یک ، دو و یا حتی سه بایتی باشد.
🔺یکی از خصوصیات مهم معماری ریسک تعداد زیاد ثبات در آن است.همه ریز پردازنده های ریسک حداقل ۳۲ ثبات دارند که مزیت آن عدم احتیاج به یک پشته بزرگ برای دخیره پارامتر هاست.
🔺پردازنده های ریسک مجموعه کوچکی از دشتورات شامل دستورات پایه ای را در خود دارند که کار برنامه نویسان اسمبلی را در مقایسه با اسمبلی نویسی برای پردازنده های سیسک سخت می کند.
🔺مهمترین مشخصه پردازنده های ریسک در این است که ۹۵% دستورات در یک چرخه ساعت اجرا می شوند.
🔺پردازنده های ریسک گذرگاه های جداگانه ای برای داده و کد دارند و لی در سیسک از گذرگاه های مشترکی برای کد و داده استفاده می شود.
🔺ریسک از معماری بار/دخیره استفاده میکند ولی در سیسک داده می تواندضمن اینکه هنوز در حافطه است دستکاری شود.یعنی در سیسک داده حتما باید به یک ثبات در CPU منتقل شود و بعد از مثلا عملیات جمع حاصل آن در خانه حافظه قرار بگیرد.یعنی در ریسک دستورات می توانند فقط از حافطه خارجی به ثبات ها منتقل شوند یا محتوای ثبات ها در حافظه خارجی ذخیره شود و روش مستقیمی برای این کار وجود ندارد
🔸🔸🔸@nirasystem
🔖منبع : میکرولرن
#موج_یادگیری
#پردازنده_های_CISC_و_RISC
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
#دوره_آموزشی
🔹تکمیل ظرفیت دوره طراحی PCB با نرم افزار Altium Designer
📆ثبت نام کد جدید:
http://yon.ir/dQhr7
👨💻مشاوره ثبت نام :
@nirahelp
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
🔹تکمیل ظرفیت دوره طراحی PCB با نرم افزار Altium Designer
📆ثبت نام کد جدید:
http://yon.ir/dQhr7
👨💻مشاوره ثبت نام :
@nirahelp
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
❇مدیر گوگل : هوش مصنوعی مهمتر از آتش و یا برق است‼
سوندار پیچای مدیر عامل گوگل ابراز عقیده کرد هوش مصنوعی یکی از مهمترین فن آوری هایی است که بشریت در حال حاضر روی آن کار می کند و در آینده تاثیر آن در تمدن و توسعه آن را میتوان با نیروهای اساسی و بنیادی طبیعت مقایسه کرد.
به گزارش اسپوتنیک به نقل از نشریه the verge ، پیچای در مصاحبه با خبرنگاران اری ملبور از شبکه تلویزیونی MSNBC و کارا اسویشر از شبکه تلویزیونی Recode اعلام کرد:" این مهمتر از برق و آتش است"
وی همچنین اضافه کرد ، زمانی که انسان ها یاد گرفتند به نفع خود از آتش استفاده کنند آنها همچنان مجبور شدند مقابله کردن با خطری که اتش برای آنها دارد را نیز یاد بگیرند.
🔸🔸🔸@nirasystem
با توجه به نظر پیچای ، که یکی ازموفق ترین توسعه دهندگان هوش مصنوعی در جهان هست،فناوری و تکنولوژی هوش مصنوعی همچنان میتواند بسیاری از مشکلات بشریت مثل گرمایش جهانی و درمان سرطان را حل کند.
اسویشراز پیچای می پرسد ،من همه چیز را در مورد اینده شاد و موفق درک میکنم — اما سوال من راجه به شغل و اشتغال هست ، بیایید نگاهی به شغل رادیولوژیست بندازیم.ممکن است شما دیگر به حقوقدانان احتیاجی نداشته باشید ،هر چند این واقعیت را خیلی ها دوست دارند جشن بگیرند ، یا ممکن است شما دیگر احتیاجی به حسابدار نداشته باشید،پیچای اذعان میکند که دلیل نگران شدن برای تعداد زیادی از مردم وجود دارد و میگوید به هر حال آنها باید با پیشرفت تکنولوژی کنار بیایند.
🔸🔸🔸@nirasystem
#پیشرفت_های_علم_و_تکنولوژی
سوندار پیچای مدیر عامل گوگل ابراز عقیده کرد هوش مصنوعی یکی از مهمترین فن آوری هایی است که بشریت در حال حاضر روی آن کار می کند و در آینده تاثیر آن در تمدن و توسعه آن را میتوان با نیروهای اساسی و بنیادی طبیعت مقایسه کرد.
به گزارش اسپوتنیک به نقل از نشریه the verge ، پیچای در مصاحبه با خبرنگاران اری ملبور از شبکه تلویزیونی MSNBC و کارا اسویشر از شبکه تلویزیونی Recode اعلام کرد:" این مهمتر از برق و آتش است"
وی همچنین اضافه کرد ، زمانی که انسان ها یاد گرفتند به نفع خود از آتش استفاده کنند آنها همچنان مجبور شدند مقابله کردن با خطری که اتش برای آنها دارد را نیز یاد بگیرند.
🔸🔸🔸@nirasystem
با توجه به نظر پیچای ، که یکی ازموفق ترین توسعه دهندگان هوش مصنوعی در جهان هست،فناوری و تکنولوژی هوش مصنوعی همچنان میتواند بسیاری از مشکلات بشریت مثل گرمایش جهانی و درمان سرطان را حل کند.
اسویشراز پیچای می پرسد ،من همه چیز را در مورد اینده شاد و موفق درک میکنم — اما سوال من راجه به شغل و اشتغال هست ، بیایید نگاهی به شغل رادیولوژیست بندازیم.ممکن است شما دیگر به حقوقدانان احتیاجی نداشته باشید ،هر چند این واقعیت را خیلی ها دوست دارند جشن بگیرند ، یا ممکن است شما دیگر احتیاجی به حسابدار نداشته باشید،پیچای اذعان میکند که دلیل نگران شدن برای تعداد زیادی از مردم وجود دارد و میگوید به هر حال آنها باید با پیشرفت تکنولوژی کنار بیایند.
🔸🔸🔸@nirasystem
#پیشرفت_های_علم_و_تکنولوژی
#کارگاه_آموزشی دوربین مداربسته
🎦آشنایی با دوربین های دام و بولت
انتقال تصویر و راه اندازیDVR
📆جمعه ۲۲تیر
🌐اطلاعات بیشتر و ثبت نام:
http://yon.ir/mmufi
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
🎦آشنایی با دوربین های دام و بولت
انتقال تصویر و راه اندازیDVR
📆جمعه ۲۲تیر
🌐اطلاعات بیشتر و ثبت نام:
http://yon.ir/mmufi
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
#دوره_آموزشی
🔹تکمیل ظرفیت دوره C (کد دوم)
🔸آمادگی برای یادگیری میکروکنترلر AVR
📆ثبت نام کد جدید: (97/05/04)
yon.ir/dmctO
👨💻مشاوره ثبت نام :
@nirahelp
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
🔹تکمیل ظرفیت دوره C (کد دوم)
🔸آمادگی برای یادگیری میکروکنترلر AVR
📆ثبت نام کد جدید: (97/05/04)
yon.ir/dmctO
👨💻مشاوره ثبت نام :
@nirahelp
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
🏄موج یادگیری امروز :
🔖 پروتکل MTProto
📌بخش اول
ممکن است برای شما هم پیش آمده باشد که هر از چند گاهی نگران امنیت داده هایتان در فضای وب شوید . این نوع نگرانی ها به سراغ هر کسی که از فضای اینترنتی استفاده می کند، می تواند بیاید. حتی اگر فعالیت های سیاه و غیرقانونی هم انجام نداده باشید هیچ وقت دلتان نمی خواهد که خدشه ای به حریم خصوصی تان وارد شود.
🔵پروتکل MTProto
پروتکل MTProto توسط شخصی به نام ” نیکلای دورف ” معرفی شده است . این پروتکل بر اساس پروتکل ” تبادل کلید دیفی- هلمن ” توسط تیمی از افراد فرهیخته که اکثر آن ها دکترای ریاضی دارند نوشته شده است . همچنین در این پروتکل از الگوریتم AES (رمزنگاری های متقارن) و RSA (رمزنگاری نامتقارن) استفاده شده است . تمامی داده ها و پیام ها از جمله، پیام های متنی ، ایموجی ها و استیکر ها ، فیلم ها و عکس ها، پیام های صوتی ، توسط پروتکل MTProto به صورت ”end to end” رمز نگاری می شوند.
پروتکل MTProto مخصوص اپلیکیشن های موبایل طراحی شده است که از طریق API به سرور متصل می شوند بنابراین باید به این نکته بسیار توجه کرد که یک مرورگر به عنوان اپلیکیشن موبایل قلمداد نمی شود.
پروتکل MTProto به سه بخش مجزا تقسیم بندی می شود:
🔹بخش API query language : بخشی است که ب کمک آن پاسخ های سرور و درخواست های API به پیام های باینری تبدیل می شوند.
🔹بخش Cryptographic (authorization) layer : بخشی است که در آن پیام ها قبل از اینکه به پروتکل انتقال داده ها وارد شوند، رمزنگاری می شوند و بعد از آن برای مخاطب ارسال خواهند شد.
🔹بخش Transport component : بخش حمل و نقل داده ها از طریق یکی از پروتکل های شبکه مانند http, https, tcp ,udp است.
🔸🔸🔸@nirasystem
در مورد انتقال داده ها توسط یکی از پروتکل های http, https, tcp ,udp ، لازم است بدانید که پیام ها توسط این پروتکل رمزنگاری می شوند تا امنیت را ایجاد نمایند. هدف از رمز گذاری، برقراری ارتباط خصوصی و امن است. رمزنگاری کردن اطلاعات یعنی توسط الگوریتمی مشخص، اطلاعات به صورت رمز تبدیل و ذخیره شوند. در این حالت تنها رمز گذار است که می داند کلید الگوریتم کدام است و برای رمز گشایی اطلاعات باید از کلید الگوریتم استفاده شود.
هر پیامی که از طریق این پروتکل رمزنگاری می شود همیشه شامل داده های زیر برای رمزگشایی به منظور ایجاد سیستم مقاوم در برابر مشکلات شناخته شده می باشد:
🔸server salt – ۶۴bit
🔸session id
🔸شماره ترتیبی پیام
🔸طول پیام
🔸 زمان ارسال
🔵الگوریتم هایی رمز نگاری :
🔺متقارن : باید بدانید که کاربرد الگوریتم های متقارن برای رمز نگاری های ساده است .در الگوریتم متقارن کلید الگوریتم بین کسانی که اطلاعات را دریافت می کنند و کسانی که اطلاعات را ارسال می کنند مشترک است . در این حالت رمز گشایی و رمز گذاری اطلاعات معکوس یکدیگر هستند.
🔻نامتقارن : باید بدانید که کاربرد الگوریتم های نامتقارن در پروتکل های اینترنت می باشد. الگوریتم نامتقارن امنیت بالاتری نسبت به الگوریتم متقارن دارد. الگوریتم نامتقارن به جای یک کلید الگوریتم مشترک، از کلید های عمومی و خصوصی استفاده می کند.
کدی که رمزگشایی را انجام می دهد ، خصوصی است اما کد الگوریتم رمز گذاری به صورت عمومی است. بنابراین تنها کسی که پیام را دریافت می کند به کلید خصوصی دسترسی دارد .
در نتیجه مزیت الگوریتم های نامتقارن امنیت بیشتر و مزیت الگوریتم های متقارن سرعت بالای آن ها است.
🔸🔸🔸@nirasystem
🔵پروتکل تبادل کلید دیفی-هلمن
این پروتکل، در سال ۱۹۷۶ توسط دو دانشمند رمزشناس به نامهای ویتفیلد دیفی و مارتین هلمن طراحی شد. مطرح شدن این پروتکل، گام مهمی در معرفی و توسعهٔ رمزنگاری کلید نامتقارن به حساب میآید.
پروتکل تبادل کلید دیفی-هلمن، پروتکل رمزنگاری است که با استفاده از آن، دو سازمان یا دو نفر ، میتوانند بدون هر گونه آشنایی قبلی، یک کلید رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن، بین خود تبادل کنند. این پروتکل، مشکل تبادل کلید رمز در رمزنگاری کلید متقارن را مرتفع میسازد و اولین روش عملی مطرح شده برای تبادل کلید رمز در مسیرهای ارتباطی غیر امن است.
🔖منبع : abatech
#موج_یادگیری
#پروتکل_MTProto
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem
🔖 پروتکل MTProto
📌بخش اول
ممکن است برای شما هم پیش آمده باشد که هر از چند گاهی نگران امنیت داده هایتان در فضای وب شوید . این نوع نگرانی ها به سراغ هر کسی که از فضای اینترنتی استفاده می کند، می تواند بیاید. حتی اگر فعالیت های سیاه و غیرقانونی هم انجام نداده باشید هیچ وقت دلتان نمی خواهد که خدشه ای به حریم خصوصی تان وارد شود.
🔵پروتکل MTProto
پروتکل MTProto توسط شخصی به نام ” نیکلای دورف ” معرفی شده است . این پروتکل بر اساس پروتکل ” تبادل کلید دیفی- هلمن ” توسط تیمی از افراد فرهیخته که اکثر آن ها دکترای ریاضی دارند نوشته شده است . همچنین در این پروتکل از الگوریتم AES (رمزنگاری های متقارن) و RSA (رمزنگاری نامتقارن) استفاده شده است . تمامی داده ها و پیام ها از جمله، پیام های متنی ، ایموجی ها و استیکر ها ، فیلم ها و عکس ها، پیام های صوتی ، توسط پروتکل MTProto به صورت ”end to end” رمز نگاری می شوند.
پروتکل MTProto مخصوص اپلیکیشن های موبایل طراحی شده است که از طریق API به سرور متصل می شوند بنابراین باید به این نکته بسیار توجه کرد که یک مرورگر به عنوان اپلیکیشن موبایل قلمداد نمی شود.
پروتکل MTProto به سه بخش مجزا تقسیم بندی می شود:
🔹بخش API query language : بخشی است که ب کمک آن پاسخ های سرور و درخواست های API به پیام های باینری تبدیل می شوند.
🔹بخش Cryptographic (authorization) layer : بخشی است که در آن پیام ها قبل از اینکه به پروتکل انتقال داده ها وارد شوند، رمزنگاری می شوند و بعد از آن برای مخاطب ارسال خواهند شد.
🔹بخش Transport component : بخش حمل و نقل داده ها از طریق یکی از پروتکل های شبکه مانند http, https, tcp ,udp است.
🔸🔸🔸@nirasystem
در مورد انتقال داده ها توسط یکی از پروتکل های http, https, tcp ,udp ، لازم است بدانید که پیام ها توسط این پروتکل رمزنگاری می شوند تا امنیت را ایجاد نمایند. هدف از رمز گذاری، برقراری ارتباط خصوصی و امن است. رمزنگاری کردن اطلاعات یعنی توسط الگوریتمی مشخص، اطلاعات به صورت رمز تبدیل و ذخیره شوند. در این حالت تنها رمز گذار است که می داند کلید الگوریتم کدام است و برای رمز گشایی اطلاعات باید از کلید الگوریتم استفاده شود.
هر پیامی که از طریق این پروتکل رمزنگاری می شود همیشه شامل داده های زیر برای رمزگشایی به منظور ایجاد سیستم مقاوم در برابر مشکلات شناخته شده می باشد:
🔸server salt – ۶۴bit
🔸session id
🔸شماره ترتیبی پیام
🔸طول پیام
🔸 زمان ارسال
🔵الگوریتم هایی رمز نگاری :
🔺متقارن : باید بدانید که کاربرد الگوریتم های متقارن برای رمز نگاری های ساده است .در الگوریتم متقارن کلید الگوریتم بین کسانی که اطلاعات را دریافت می کنند و کسانی که اطلاعات را ارسال می کنند مشترک است . در این حالت رمز گشایی و رمز گذاری اطلاعات معکوس یکدیگر هستند.
🔻نامتقارن : باید بدانید که کاربرد الگوریتم های نامتقارن در پروتکل های اینترنت می باشد. الگوریتم نامتقارن امنیت بالاتری نسبت به الگوریتم متقارن دارد. الگوریتم نامتقارن به جای یک کلید الگوریتم مشترک، از کلید های عمومی و خصوصی استفاده می کند.
کدی که رمزگشایی را انجام می دهد ، خصوصی است اما کد الگوریتم رمز گذاری به صورت عمومی است. بنابراین تنها کسی که پیام را دریافت می کند به کلید خصوصی دسترسی دارد .
در نتیجه مزیت الگوریتم های نامتقارن امنیت بیشتر و مزیت الگوریتم های متقارن سرعت بالای آن ها است.
🔸🔸🔸@nirasystem
🔵پروتکل تبادل کلید دیفی-هلمن
این پروتکل، در سال ۱۹۷۶ توسط دو دانشمند رمزشناس به نامهای ویتفیلد دیفی و مارتین هلمن طراحی شد. مطرح شدن این پروتکل، گام مهمی در معرفی و توسعهٔ رمزنگاری کلید نامتقارن به حساب میآید.
پروتکل تبادل کلید دیفی-هلمن، پروتکل رمزنگاری است که با استفاده از آن، دو سازمان یا دو نفر ، میتوانند بدون هر گونه آشنایی قبلی، یک کلید رمز مشترک ایجاد و آن را از طریق یک مسیر ارتباطی غیر امن، بین خود تبادل کنند. این پروتکل، مشکل تبادل کلید رمز در رمزنگاری کلید متقارن را مرتفع میسازد و اولین روش عملی مطرح شده برای تبادل کلید رمز در مسیرهای ارتباطی غیر امن است.
🔖منبع : abatech
#موج_یادگیری
#پروتکل_MTProto
🎯آینده را اکنون بساز|نیراسیستم
@nirasystem