کاربردهای Flash:
زمانی که با یک صفحه ی وب برخورد میکنیم ایده های مختلفی برای ساختن یک وب سایت جالب ،در ذهنمان ایجاد میشود. با وجود بخشهای گوناگون در یک وب سایت در مورد تصاویر و رنگها قانونی کلی وجود دارد. در Flash ابزارهایی وجود دارد که به وسیله ی آنها میتوان به راحتی تصاویر مختلفی خلق کرد. تصاویر برداری خیلی بهتر از نقشه های بیتی هستند. تصویر برداری نه تنها از لحاظ اندازه کوچکتر است بلکه در هنگام کوچک و بزرگ شدن به هیچ وجه کیفیت خود را از دست نمیدهد. ولی زمانی که یک نقشه بیتی را بزرگ میکنیم تصاویر مات به نظر میرسند. تصاویر Flash همانند یک فیلم بر روی صفحه ی وب گذاشته می شود . هرگاه که مرورگر وب شما با یک فیلم Flash روبرو میشود به طور اتوماتیک Flash Player را اجرا می کند.
متحرک سازی در سایت وب:
در گذشته در سایتهای وب به علت اینکه انیمیشن نداشتند ، بسیار خسته کننده به نظر می رسیدند. ولی نرم افزار Flash به آسانی انیمیشن را توسط فرآیندی به نام Tweening ایجاد میکند. در این مرحله شما به Flash نقطه آغاز و پایان میدهید و تصاویر بین این دو نقطه به طور اتوماتیک به صورت فریم ( Frame ) ایجاد خواهند شد. مثلا اگر یک تصویر کامپیوتری برای کامل شدن احتیاج به 10 فریم داشته باشد تنها لازم است به آن دو فریم شروع و پایان را بدهیم ( فریم 1 و فریم 10) ، خود نرم افزار Flash فریم های ما بین آن را میسازد.
علاوه بر آن میتوانید یک Motion Tween برای آن شیء بسازید.
ساخت فیلم های محاوره ای :
در Flash علاوه بر انیمیشن های ساده میتوانید وب سایتهای محاوره ای نیز بسازید. به عنوان مثال میتوان فیلم فلشی را ایجاد کنید که در آن فیلمهای کوتاه و Track های موسیقی متعدد قابل انتخاب وجود داشته باشد زیرا Flash کاملا شیء گرا میباشد.
نام این بدافزارها به ماجرای تسخیر تروا توسط یونان برمی گردد، که با ساختن یک اسب چوبی و مخفی شدن درون شکم آن به شهر تروا نفوذ کرده و آن را به تصرف خود درآوردند. در این داستان اسب تروا نقش یک بدافزار را دارد و شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود. به همین دلیل بعضی بکار بردن کلمه «تروجان» برای بدافزار را اشتباه و کلمه «اسب تروجان» را صحیح می دانند.
تروجان ها بر خلاف ویروس ها، کرم ها و ... توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند. البته در مواردی که چند کاربر از یک کامپیوتر استفاده می کنند سطح دسترسی هکر بسته به سطح دسترسی کاربر آلوده و نوع تروجان تفاوت می کند.
زمانی که هکر به کامپیوتر هدف نفوذ می کند، احتمالاً قصد انجام این اعمال را در کامپیوتر هدف داشته باشد:
استفاده از کامپیوتر به عنوان یک ابزار برای نفوذ به دیگر سیستمها و شبکه ها
دزدیدن اطلاعات (مثل رمزهای عبور)
نصب نرم افزارها (مثلا یک بدافزار)
دانلود و آپلود فایلها و استفاده از پهنای باند
تغییر یا حذف فایل ها
Key Logging (ثبت فعالیت هایی که کاربر انجام می دهد. برای مثال یک Key Logger می تواند تمام دکمه های صفحه کلید را که فشار می دهید به ترتیب ثبت کند و آنها را به هکر سازنده اش ارسال کند.)
دیدن صفحه نمایش کامپیوتر هدف
پر کردن فضای خالی کامپیوتر هدف
تروجان به روشهای زیر کامپیوتر را آلوده می کند:
۱-دانلود نرم افزارها (تروجان قسمتی از نرم افزاری است که کاربر آن را از اینترنت دانلود و نصب می کند.)
۲-سایت های دارای کدهای مخرب (مثلا زمانی که وارد یک سایت می شوید، سایت یک برنامه روی کامپیوتر اجرا می کند و تروجان را روی کامپیوتر کپی می کند.)
3-فایلهای ضمیمه ایمیل (Email attachments ممکن است همراه یک ایمیل فایلی باشد که اگر آن را باز کنید، تروجان منتقل شود.)
4-استفاده از نقص های نرم افزارها ( تروجان از طریق ایرادهایی که در نرم افزارهایی مثل مرورگرهای اینترنتی، مدیا پلیرها و مسنجرها وجود دارد، به کامپیوتر کاربر نفوذ می کند
ویژگی:
-حجم بالای ظرفیت
- قابلیت جابه جایی راحت و آسان
-بازیابی سریع اطلاعات نسبت به فلاپی .
.: Weblog Themes By Pichak :.