پورتال اینترنتی شرکت ستاره شرق نکا :: 
نمایش بر اساس آرشیو ماهانه


 

RSS 2.0

 
 
هیج مطلبی ثبت نشد
 

 



 شبکه    جستجوی شما در مجموع 29 نتیجه داشت که در 2 صفحه قابل رویت است در هر صفحه 15 نتیجه

جستجو این کلمه در گوگل





آزمایشگاه سرّی Google X کجاست و چه می‌کند؟

....یگر نمی توانبه شرکت هایی نظیر گوگل تنها به چشم یک موتور جستجو نگاه کرد این شرکت روابط اجتماعی افراد را از طریق شبکه اجتماعی خود، گوگل پلاس(+Google)، عادات تلفن‌هاي کاربران را از طريق گوگل ویس (Google voice)، سوابق پزشكي و نسخه‌هاي دارويي را از طریق گوگل هلث (Google health)، عكس‌هاي خانوادگی و شخصی را از طرق گوگل پیکسا ایمیج (Google Picassa image)، تحقیقات، نیازها، علاقمندی ها و ... را از طریق موتور جستجو، رصد و ذخیره سازی و در کنار سایر امکاناتش، اطلاعات کاربران جمع آوری، بررسی و چک کرده و در اختیار نهاد های امنیتی قرار می‌دهد. اما هم اکنون پس از گذشت چند سال از افشاگری ها و برقرای رابطه عمیق بین این کمپانی با دیگر سرویس های امنیتی و اطلاعاتی، استفاده از ظرفیت گوگل برای پیش برد اهداف ایالت متحده آمریکا بر کسی پوشیده نیست. اخیراً نیز با افشاگری-های صورت گرفته توسط "ادوارد اسنودن(Edward Snowden)"، دستيار فني اسبق در سرويس اطلاعاتي سيا مشخص شده است كه برنامه‌اي محرمانه و جامع برای نظارت و مراقبت كامل بر ارتباطات جهان اينترنتي در حال اجرا بوده و از این طریق آژانس امنيت ملي‌ آمريكا(NSA) که وابسته به وزارت دفاع آمریکاست، بي‌واسطه به شركت‌هاي مشهور اينترنتي مانند فيسبوك، گوگل، توييتر، ياهو و دیگر شرکت های مطرح دسترسي مستقيم داشته و مكاتبات و مكالمات و کلیه اعمال کاربران در فضای سایبر را مورد کنکاش قرار می‌دهد. ادوارد اسنودن گذشته از شهرت گوگل در زمینه خدمات اینترنتی و کمک ابزاری به ایالت متحده در پیشبرد اهداف امنیتی و اطلاعاتی، ظرفیت گوگل بسیار بیشتر از مسائل مزبور است. داشتن چشم انداز و نگاه به افق دور دست توسط کمپانی گوگل، به تبع ایالت متحده آمریکا موجب شده است پروژه های عظیم توسط این کمپانی به اجرا در آید.  یکی از پروژه هایی که شاید در میان کاربران گوگل کمتر کسی از آن اطلاع داشته باشد، آزمایشگاه سری گوگل است. آزمایشگاهی که پروژه های سری این کمپانی در آن اجرا می‌شود و اطلاعات دقیق و چندانی از آن در دسترس نیست و اخبار موجود تنها بخشی از اطلاعات فیلتر شده و درز کرده توسط گوگل است که برای ارضای حس کنجکاویِ کنجکاوان، در اختیار افکار عمومی قرار گرفته است.آزمایشگاه پنهانی گوگل، "گوگل ایکس(Google X)"نام دارد، که ایکس در آن به معنای ناشناخته به کار می‌رود. دانشمندان فعال در گوگل ایکس می‌توانند بر روی اختراعات و ایده های دور از ذهن و خارق العاده به فعالیت بپردازند. یکی از پروژه هایی که شاید در میان کاربران گوگلکمتر کسی از آن اطلاع داشته باشد، آزمایشگاه سری گوگل است. در این باره رادنی ...


جنبش NoSQL چیست ؟

....د‌کرد. همچنين، امروزه سرویس‌دهندگان بسیاری به ذخیره‌سازی و ارائه محتوای عظیم باینری به کاربران خود در شبکه نیاز دارند که در نوع خود، چالشی بسیار بزرگ به شمار مي‌آيد. کارایی بسیار بالا در ذخیره‌سازی و ارائه داده‌هاي باینری مانند اسناد PDF و فایل‌هاي MP3، در مقیاس وسیع، یکی از بهترین کاربردهایی است که پایگاه‌هاي داده‌اي NoSQL شایستگی خود را در فراهم‌کردن آن به اثبات رسانده‌اند. یک نمونه مناسب در این زمینه، خدمات Amazon S3 است. با این اوصاف، موارد ذکر شده تنها چالش پیش روی توسعه‌دهندگان و سرویس‌دهندگان نیست. ذخیره‌سازی، مدیریت و بازیابی داده‌هاي گذرا که در بعضی موارد در مقیاس بالایی در برنامه‌هاي کاربردی امروزی تولید مي‌شوند نیز یکی دیگر از چالش‌هاي امروزی است که راه حل مدیریت مناسب آن‌ها را پایگاه‌هاي داده‌اي NoSQL ارائه‌کرده‌اند. این پایگاه‌هاي داده، در مدیریت داده‌هايي نظیر متغیرهای یک Session در وب، قفل‌هاي داده‌اي و آمار کوتاه مدت، جایگاه بسیار‌خوبي کسب کرده‌اند. نمونه مناسبی برای این کاربرد، پایگاه داده‌اي Memcached است. اما نکته‌اي که باید در این میان به آن توجه کرد آن است که یک توسعه‌دهنده، باید برای کاری که مي‌خواهد انجام دهد، ابزار مناسب را انتخاب‌کند. به این معنا که برای بسیاری از کاربردهای معمولی، هنوز پایگاه‌هاي داده‌اي سنتی بهترین راه حل هستند و نباید آن‌ها را تمام شده تصور كرد. همان‌طور که قبلاً نیز گفته شد، پایگاه‌هاي داده‌اي NoSQL برای مواردی خاص‌مناسب هستند که در بالا به آن‌ها اشاره شد و موجب افزایش کارایی‌کل مجموعه نرم‌افزاری مي‌شوند. در بسیاری از موارد، انتخاب یک پایگاه داده NoSQL برای کاربردی خاص موجب افت شدید عملکرد و عدم پایداری مجموعه و قابلیت اطمینان بسیار پایین مي‌شود. به همین دلیل و به علت تعدد ابزارهای توسعه‌داده شده در این زمینه، گاهی اوقات تشخیص محدودیت‌ها و مصالحه‌هايي که باید در استفاده از یک ابزار در‌نظر گرفت، بسیار مشکل شده و انتخاب راه حل مناسب در محیط‌هاي رابطه‌اي یا غیر رابطه‌اي یک یا چند سروری، سردرگم کننده خواهد بود. به همین منظور، یک دیاگرام مناسب برای انتخاب راه حل مناسب توسط ناتان هورست (Nathan Hurst ) بر‌اساس نظریه CAP طراحی شده که در شكل ۱ آن را مشاهده مي‌كنيد. در این دیاگرام سه گوشه اصلی نشانگر ثبات (Consistency)، در دسترس بودن (Availability) و قابلیت بخش بخش سازی (Partition Tolerance) هستند. ثبات در اینجا يعني همه کلاینت‌ها همواره به داده‌هاي مشابه دسترسی داشته باشند، در دسترس بودن يعني همه کلاینت‌ها امکان خواندن و نوشتن را داشته باشند و قابلیت بخش بخش سازی نیز به معنای این است که سیستم کلی بتواند در تمام بخش‌هاي شبکه فیزیکی کار‌کند. بر اساس نظریه CAP، تنها دو عنصر از این سه عنصر در سیستم‌هاي واقعی قابل انتخاب هستند و بر همین اساس، برای داشتن هر جفت مشخصه، مي‌توان راه‌حلی را که روي ضلع مشترک آن‌ها آورده شده است، انتخاب كرد. بررسی کامل این دیاگرام خود محتاج توضیح و تبیین بسیاری است که در حوصله این مقاله نمی‌گنجد. راهکارهای NoSQL، برای مسائلی بسیار فراتر از دنیای سنتی پایگاه‌هاي داده‌اي به‌کار‌مي‌روند و عملکردی به شدت بهتر از همتایان سنتی خود ارائه‌مي‌كنند. لازم به تأکید است که گذار به سمت راهکارهای NoSQL، به دلیل مشکلات و محدودیت‌هاي زبان SQL نبوده است، بلکه به‌دليل محدودیت&...


10 قابلیت ویژه که با خط فرمان کار می‌کنند

....op نگاهی بیندازید.   9. ifconfig اگر در محل کار یا زندگی خود بیش از یک رایانه دارید، احتمالاً نیاز به انجام تنظیمات شبکه برای اتصال رایانه‌ها به هم خواهید داشت. آگاهی از وضعیت شبکه داخلی، به شما کمک می‌کند تا برای مثال HTPCها (نرم‌افزارهای سینمای خانگی مناسب رایانه) را بهتر کنترل کنید، دانلودهای بیت‌تورنت خود را پیگیری کرده و فایل‌های خود را بین رایانه‌های شبکه به اشتراک بگذارید. وقتی زمان انجام تنظیمات شبکه فرا رسید، ifconfig بهترین دوست شما خواهد بود. ifconfig، اطلاعات گوناگونی مانند IP Address رایانه شما و یا MAC Address کارت شبکه و وای‌فای را در اختیار شما قرار خواهد داد.     8. chmod و chown هر کاربری ممکن است هر از چندگاهی با پیغام « Permission Denied » مواجه شود. پیغام خطائی که هنگام دسترسی به فایل نمایش داده می‌شود و می‌تواند واقعاً آدم را عصبانی کند. دستور chmod (که مخفف عبارت Change Modification است) را اجرا کنید تا بتوانید مجوزهای دسترسی هر فایلی را ویرایش کرده و سطح دسترسی آن‌ها را به طور دلخواه (Read، Write، Execute) تنظیم کنید. این کار به کمک رابط کاربری لینوکس هم امکانپذیر است اما chmod تا حدودی قدرتمندتر عمل می‌کند به‌خصوص زمانی که می‌خواهید روی چند فایل کار کنید. 7. SSH وقتی تنظیمات اشتراک فایل‌ها به سادگی قابل انجام است، چرا از یک نرم‌افزار تمام صفحه و پیچیده‌تر استفاده کنیم؟ SSH شما را به رایانه دیگری متصل کرده و به شما اجازه می‌دهد، به گونه‌ای از ترمینال آن استفاده کنید که انگار در مقابل آن نشسته‌اید. برای مثال می‌توانید پروسس‌های در حال اجرا را بر روی کامپیوتر دیگر ببینید، مجوزهای دسترسی به فایل‌ها را تغییر داده و به فایل‌های رایانه دوم (Remote Machine) دسترسی داشته باشید. این‌ها تنها بخشی از قابلیت‌های SSH محسوب می‌شوند. SSH می‌تواند کارهای خیلی بیشتری انجام دهد. از کنترل یک سرور خانگی بدون نمایشگر گرفته تا مدیریت دستگاه‌های اپلی جیل‌برک (Jailbreak) شده. 6. wget برای دانلود فایل‌هایتان، می‌توانید به وب‌سایت مرجع رفته و با یک کلیک فایل‌های مورد نظرتان را دریافت کنید. اما اگر به دنبال ابزاری برای کنترل مطمئن و جدی‌تر روی دانلودهای خود هستید، wget بهترین است. با wget می‌توان تمام موزیک‌های یک وب‌سایت یا تمام آرشیو عکس‌های روز ناسا را دانلود کرد. 5. vi و vim با وجود یک دنیا نرم‌افزار ویرایش متن قدرتمند و جذاب، Plain...



بارکد چیست؟

....ز بارکد در صنعت حمل و نقل باعث راحتی مدیریت کالاهای ثابت یا در حال حرکت می شود .هماهنگی بارکد با سیستمهای مختلف شبکه ای باعث کاهش هزینه ها و ایجاد خدمات بهتر برای مشتریان می شود .▪ فروشگاهها :با استفاده از بارکد در فروشگاهها میتوان کنترل دقیقی روی ورود و خروج کالاها , موجودی انبار و قیمت جنسها در لحظه داشت ضمن اینکه با استفاده از ارتباط بی سیم میتوان به راحتی در لحظه سفارش مشتری را ثبت و خرید را انجام داد .▪ مراکز درمانی :استفاده از سیستم بارکد در مراکز درمانی باعث میشود تا مدیریت اطلاعات مهمی نظیر : پیشینه پزشکی بیمار , نوع بیمه و سایر اطلاعات به دست آورد .و در نهایت جدید ترین جانشین بارکد:وال مارت یک سوپر مارکت است که برای حفظ اجنایش این روش را اختراع کرد.بدین ترتیب که به جای بارکد یک سیتم شناسایی بر محصولات نصب شد که از طریق فرکانس های رادیویی کار می کند. این یک سیستم لیبلینگ است که شامل تراشه ای الکترونیکی به اندازه ی یکدانه برنج و حتی کوچک تر است. اطلاعات محصول در این سیستم به کامپیوتر منتقل می شود. این تراشه می تواند بیش از بارکد اطلاعات ذخیره کند. و مساله این است که علایم آن بعد از این که خریدار سوپرمارکت را هم ترک می کند، ارسال می شود. طبق گفته ی وال مارت مصرف کننده می تواند موقع خارج شدن درخواست کند که این تراشه خاموش شود، ولی هیچ برنامه ای برای تبلیغ این امکان وجود ندارد.استفاده از این نوع بارکد برای محصولاتی از شرکت ژیلت و پی جی ، و سایرمحصولات نظیر کوکاکولا، کداک، نستله و خیلی شرکت های دیگر نیز مورد استفاده قرار می گیرد. در ابتدای سال ۲۰۰۴ والت مارت به ۱۰۰ عرضه کننده ی مهم خود اعلام کرد که باید خود را برای تهیه ی این تکنولوژی تا ژانویه ی ۲۰۰۵ آماده کنند.درابتدا این سیستم فقط به منظور پی گیری حمل و نقل کلی فروش مورد استفاده قرار می گرفت که لزوما به طور مستقیم به بسته ای که خریدار به خانه می برد ربطی نداشت. در نوامبر شرکت اعلام کرد که بیش تر عرضه کنندگان، به اضافه ۳۷ عرضه کننده ی جدید که به لیست اضافه شده اند برای این کار آماده اند. و اکنون فقط مساله ی زمان است که قیمت این تراشه ها به قدری کاسته شود تا به صرفه باشد که به هر کالایی زده شود.در عمل این به معنای این است که برای مثال خریداری که کارت های اعتباری خود را در موقع ورود به فروشگاه به ثبت می رسانند، این امکان را دارد که هزینه ی خرید خود را بدون مراجعه به صندوق بپردازد، چون وقتی خارج می شود، کالاهای خریداری شده بطور اتوماتیک ثبت می شوند. اما وال مارت و دیگرانی که از این تکنولوژی استفاده می کنند، اطلاعات کاملی از اینکه چه کسی، کی، کجا، چه مقدار خرید انجام داده و کالا کجا مورد استفاده قرار می گیرد و… را دارند.وال مارت تنها شرکتی نیست که این تکنولوژی را آزمایش می کند، تسکو در انگلیس، و مارتو، کارفور و هوم دیپوت در سایر مناطق نیز از این تکنولوژی استفاده کرده اند. جالب آن است که بدانید این تکنولوژی را ابتدا سازمان های وزارت دفاع آمریکا ایجاد کرده و بکارگرفته اند.با شنیدن این چیزها قاعدتا باید جسد جرج اورول در قبرش بلرزه درآید، چرا که این سیستم ظریف کنترل توسط “برادرکوچک” گویا خیلی فراتر از تخیل برادر بزرگ پیش رفته است.شرکت های فراملیتی برای جا انداختن این تبلیغ که الگوی وال مارتیزه کردن جهان به “خوشبختی دنیا” منجر می شود، به انفعال، جهالت و بی تفاوتی ما نیاز دارند. اما خوشبختانه آنهائی که به کارت اعتباری و یا کردیت کارت دسترسی ندارند، به عبارتی بیشتر مردم جهان، خارج از این سیستم کنترلی هستند...


۱۰ شهر برتر دنیا از نظر فناوری و تکنولوژی

....نلود کرد. این شهر در جدیدترین پروژه خود که با بودجه ۴۳۹ میلیون دلار اجرایی می شود، قصد دارد دسترسی اینترنت/ شبکه WiFi را به متروها با هزینه ۲۰ دلار در ماه بیافزاید. سیاتل، واشنگتن وقتی پای پیشرفتهای فناوری به میان می آید نمی توان از شهر سیاتل به عنوان یکی از شهرهای بزرگ آمریکا نام نبرد. تنها داشتن موزه های برتر علمی تخیلی در این شهر دستاورد فناوری محسوب نمی شود، بلکه کل شهر مقصد مطلوبی برای دوستداران فناوری و گجتها محسوب می شود. بیل گیتس مایکروسافت را از این شهر آغاز کرد و دفاتر آن را در سراسر شهر تأسیس کرد که به دنبال آن آمازون، تی موبایل راه خود را به صفحات سفید سیاتل باز کردند. محبوبیت شرکتهای فناوری در دهه نود به قدری زیاد بود که موجب شد ۵۰ هزار نفر به این شهر مهاجرت کنند، از این رو، ساکنان شهر مشکلی برای یافتن یک شبکه بی سیم ندارند  و این دسترسی در تمام رستورانها و قهوه فروشی ها وجود دارد. در تمام ساعات روز و شب سیاتل می توان آنلاین بود و این شهر یکی از شهرها مهم فناورانه در آمریکای شمالی توصیف شده است.     تایپه، تایوان تایپه یکی از بهترین شهرهای سایبری دنیا است. این شهر دارای بزرگترین شبکه WiFi است. شرکت کیو ویر کراپ، یک شبکه بی سیم با هزینه ۷۰ میلیون دلار متشکل از ۲۰ هزار نقطه دسترسی و برد کافی ساخته تا برای ۹۰ درصد جمعیت شهر تایپه خدمات ارائه کند. درحال حاضر در یک محوطه ۲۷۰ متر مربعی در تایپه بیش از ۲٫۶ میلیون نفر زندگی می کنند. دسترسی سراسر شهر به شبکه WiFi با یک هزینه اندک ماهانه که از ۴٫۵۰ تا ۱۲ دلار متغیر است، صورت می گیرد. زندگی در شهر تایپه به این معنا است که نیازی ندارید برای چک کردن اطلاعات اقتصادی ضروری به خانه، اداره و یا کافی نت بروید، بزرگترین مزیت دسترسی به WiFi در شهر این است که همواره در هر نقطه ای که باشید به ارتباط اینترنتی دسترسی دارید.     هنگ کنگ، چین شهر هنگ کنگ، چین برای دوستداران فناوری می تواند محلی برای برآورده کردن تمام انتظاراتشان باشد. این شهر از سیستم کارتهای هوشمند برای شبکه تراموای استفاده می کند تا حمل و نقل و ارتباطات ساده تر باشد. پهنای باند در هنگ کنگ بسیار ارزان قیمت است و اینترنت ۱۰ مگابایت در ثانیه ماهانه ۱۶ دلار هزینه دارد. اینترنت ۱۰۰ مگابایتی در ثانیه ماهانه ۳۴ دلار است و این مسئله هنگ کنگ را در میان معدود شهرهایی قرار می دهد که توانایی ارائه چنین سرعت بالایی را با قیمت قابل پرداخت برای شهروندان دارند. هنگ کنگ همچنین دارای خدمات تلویزیون پهن باند است که این خدمات توسط HKBN ارائه می شود و بیش از ۷۰ شبکه تلویزیونی با کیفیت دی وی دی با هر موضوع دارد. رستورانهایی که اداره آن به رباتها سپرده شده، چندین منطقه دارای WiFi، اینترنت پرسرعت تنها برخی از فناوریهای بالا در این شهر محصوب می شود. این شهر همچنین دارای یک منطقه های – تک با عنوان سایبر پورت است که تمام آپارتمانها و فروشگاه های آن تحت پوشش WiFi هستند.     سنگاپور سنگاپور مدینه فاضله فناوری است. پهنای باند بی سیم در این شهر برای همه رایگان و بی هزینه است. این شهر قرار است به زودی به نخستین شهر دنیا تبدیل شوند که با زیرساخت کابل نوری پوشیده خواهد شد و در نتیجه آن اتصالات اینترنتی به قدری سرعت می یابد که دانلود یک دی وی دی ظرف چند ثانیه صورت می گیرد. این شبکه جدید با هزینه ۷۰۰ میلیون دلاری دولت صورت می گیرد و به این کشور کمک می کند در رقابتهای بین المللی برای ارائه سرعت بیشتر پهنای باند که درحال حاضر میان چند کشور آسیایی درجریان است، رتبه اول را از آن خود کند. سنگاپور یکی از نقاط مهم در عرصه جهش فناوری در دنیا است و انتظار دارد که بالهای آی تی خود را طی ده سال آینده گشوده تر کند که در نتیجه آن مشاغل جدید، نفوذ پهنای باند بیشتر و بهبود ابزارهای فناوری اطلاعات و تجدید و افزایش تواناییهای زیرساختهای پهن باند برای افزایش سرعت به ۱ گیگابایت در ثانیه شکل می گیرند. از سوی دیگر جای تعجب ندارد که شرکتهای چند ملیتی چون HP، Fuji، IBM و مایکروسافت در این جزیره فناورانه حضور خود را مستحکم کرده اند.     استکهلم ، سوئد اینترنت در استکهلم با سرعت بالا در همه جا وجود دارد. این شهر نقطه اوج بازار اینترنت اروپای شمالی است. تلیاسونرا، شرکت پیشگام ارتباطات راه دور در سوئد ارائه کننده خدمات اینترنت ۲۴ مگابایت در ثانیه با قیمت ۵۰ دلار در ماه است. در شهری چون استکهلم سوئد که هزینه های زندگی نسبتاً بالا است پرداخت چنین مبالغ ماهانه ای برای داشتن اینترنت با سرعت بالا بسیار به صرفه محسوب می شود. نکته جالب درباره این شهر وجود بزرگترین سایبرکافه های بازی در دنیا است. مسئله استثنائی درباره این شهر اروپایی نوع متفاوت فناوری اینترنت بی سیم است، این شهر به جای استفاده از هات اسپاتهای WiFi از وایمکس استفاده می کند و راه ها قرار دادن تمام شهر در یک شبکه وایمکس را مورد بررسی قرار داده است.     بنگالور، هندوستان بنگالور سیلیکون ولی هندوستان است، این شهر مرکز فناوری هندوستان محسوب می شود و پوشش اینترنت WiFi در قسمت اعظم شهر وجود دارد. بنگالور دارای تعداد بیشماری دانشکده مهندسی برجسته است که اقتصاد فناوری اطلاعات این شهر را تغذیه می کنند. شرکتهای برجسته و صاحب نامی چون مایکروسافت، اینوسیس، WIPRO، اچ پی و ۳M دفاتر مهم خود را در این شهر راه اندازی کرده اند. زیست فناوری از دیگر ویژگیهای این شهر است که درمیان شرکتهای بزرگ بنگالور درحال پیشرفت و گسترش است. این کلان شهر در مسیر تبدیل شدن به یک شهر الکترونیک قرار دارد، چرا که درحال حاضر نیز طوفان شرکتهای آی تی و نرم افزاری این ش...


نحوه ی کار سرویس های ابری

....وب سایت های هاستینگ هم یک نوع حافظه ابری به حساب می آیند که اطلاعات هاستینگ سایت کاربران خود را ذخیره می کنند. شبکه های اجتماعی مثل فیسبوک و توییتر به کاربران خود این اجازه را می دهند که داده هایی مثل عکس و متن را بر روی سرور این سایت ها آپلود کنند. سرویس هایی مثل آیکلاد و دراپ باکس هم به کاربران اجازه می دهند هر نوع داده ای را روی سرور های این سرویس ها ذخیره کنند تا بعدا به آنها دسترسی داشته باشند. برخی از سرویس هایی که در بالا ذکر شد کاملا رایگان هستند و برخی دیگر بخشی از خدمات خود را رایگان ارائه می دهند و برای استفاده از بخشی دیگر از خدماتشان باید هزینه معنی را پرداخت کرد. کمتر پیش می آید که یک سرویس ابری همه خدماتش را در قبال پرداخت پول به کاربرانش ارئه دهد. ضمنا به دلیل رقابت این سرویس ها با یکدیگر، هزینه های این سرویس ها بسیار کم است و نباید برای استفاده از تمام خدمات آنها پول زیادی بپردازید. اما مشکلات و نگرانی های رایج درباره سرویس های ذخیره سازی ابری چیست؟‌ در ادامه می خوانیم: نگرانی ها درباره سرویس های ابری: به طور کلی دو نگرانی بزرگ در مورد سرویس های ذخیره سازی ابری وجود دارد که یکی از آنها قابلیت اطمینان است و دیگر امنیت. هیچ کاربری تا وقتی که مطمئن نشود می تواند هر زمان که بخواهد به داده های خود دسترسی پیدا کند و آنها را از دست ندهد، اطلاعات و داده های خود را در حافظه های ابری ذخیره نمی کند. کاربر همچنین حق دارد مطمئن شود که کسی جز خودش به این داده ها دسترسی ندارد. برای ایمن سازی داده ها، اکثر سیستم ها از تکنیک هایی استفاده می کنند که بخشی از این تکنیک ها را در ادامه بررسی می کنیم: رمز گذاری: سرویس ها بر اساس الگوریتم های خاصی داده ها را رمز گذاری می کنند و کاربر برای این که به این داده ها دسترسی پیدا کند باید رمز عبوری وارد کند تا موفق به دریافت داده ها شود. هر چند احتمال دارد این رمز هک شود اما اکثر هکر ها تجهیزات و دانش لازم برای هک کردن کد رمز این داده ها را در اختیار ندارند. عملیات تصدیق کاربری: که نیازمند ساخت یک نام کاربری و کلمه عبور است. دسترسی با مجوز: لیست کسانی که اجازه دسترسی به یک سری داده را دارند در سیستم های ابری ذخیره می شود. اکثر سیستم ها از مجوز های چند مرحله ای استفاده می کنند، به این معنی که یکی از افرادی که اجازه دسترسی به داده ها را دارد فقط می تواند به ۵۰ درصد داده ها دسترسی پیدا کند در حالی که کاربر دیگری می تواند بر اساس اجازه ای که به او داده می شود به ۱۰۰ درصد از داده ها دسترسی داشته باشد. با وجود تمام این امکانات، باز هم کاربرانی هستند که معتقدند حافظه های ابری ایمن نیستند. به عقیده این افراد هر زمانی ممکن است یک هکر به اطلاعات امنیتی سیستم ابری وارد شده و اطلاعات کاربران را بدزدد. یا حتی احتمال دارد یکی از کارمندان این سرویس ها دچار اشتباه شده و همه چیز را از بین ببرد یا این که به عمد دست به کار اشتباهی بزند. به هر حال همه این احتمالات وجود دارند، اما این سرویس ها برای تامین امنیت داده های کاربران خود پول های کلانی پرداخت می کنند تا هم اعتماد کاربران را جلب کنند و هم خودشان دچار دردسر نشوند. سیستم های ذخیره سازی ابری شب و روز در فکر تامین امنیت داده های کاربران خود هستند و سعی می کنند اعتماد آنها را به خود جلب کنند، چون همین اعتماد کاربران است که باعث پیشرفت آنها می شود. اگر یک سرویس نتواند از پس این مسئولیت های سنگین بر بیاید، شانس زیادی نخواهد داشت و خیلی زود از رقبای فراوان خود شکست خواهد خورد. نتیجه: از این پس می دانید که سرویس های ذخیره سازی ابری چه هستند و چطور کار می کنند، همچنین با نمونه های مختلف آنها آشنا شدید و دانستید که این سرویس ها چقدر به امنیت و جلب اعتماد کاربران خود اهمیت می دهند. به نظر شما آیا سرویس های ذخیره سازی ابری آینده روشنی دارند؟ آیا شما هم به این سرویس ها اطمینان دارید یا اینکه آنها را غیر قابل اعتماد می دانید؟ نظرات خود را در این مورد با ما در میان بگذارید. لینک منبع: http://acharweb.com/?p=6852...



بزرگ‌ترین حمله‌ی اینترنتی تاریخ

.... است» که این محدودیت دامنه‌ی حملات به خاطر محدودیت‌های موجود در سخت‌افزارهای معمول مورد استفاده در شبکه‌ها است. با این وجود، این حمله پیشرفته بوده و به مجموعه‌ای از حملات دامنه‌دار و پیچیده تبدیل شده بود که با افزایش تعداد اهداف حمله، با سرعتی معادل ۳۰۰ گیگابیت بر ثانیه Spamhaus را آماج خود قرار داد. پس از آنکه نفوذگران دریافتند که نمی‌توانند این وب سایت را با تکنیک‌های معمول از دسترس خارج کنند، از تاکتیک دیگری استفاده کردند و کوشیدند تا با حمله به سامانه‌ی نام دامنه (DNS)، که بخشی اساسی از زیرساخت‌های شبکه اینترنت است، سرویس‌دهی این سایت را مختل نمایند. DNS در واقع زمانی که کاربران نشانی وب سایت مورد نظر خود را در کادر نشانی وارد می‌کنند به کار می‌آید و می‌تواند با فراخوانی نشانی آی‌پی (IP) محتوای مورد نظر وی را بارگذاری کند. یکی از اجزای اساسی در سامانه‌های DNS درحقیقت DNS Resolverهایی است که ۲۱٫۷ میلیون مورد از آنها باز بوده و به نفوذگران اجازه می‌دهد از آنها سوء استفاده کنند. و از آنجایی که تعداد زیادی از این DNS Resolverها برای تسهیل ارتباط و یافتن نشانی‌های وبی به کار می‌رود، نفوذگران از آنها در حملات DDoS استفاده می‌کنند تا ترافیک غیرواقعی مورد نظرشان را به سوی سایت قربانی روانه کنند. از آنجایی که هر دوی کاربران و نفوذگران حملات از بستر DNS استفاده می‌کنند، سرعت اینترنت می‌تواند متاثر از چنین حملات دامنه‌داری شود. بدین ترتیب در چنین حملاتی سایر سایت‌هایی که مستقیماً مود حمله قرار نگرفته‌اند نیز با کندی مواجه می‌شوند. اما برای اجتناب از حملات DDoS ارائه دهندگان سرویس‌های اینترنتی باید تمهیدات لازم را برای اجتناب از سوءاستفاده‌ی نفوذگران به کار گیرند تا آنها نتوانند با بهره از IP کاربران بار اضافی را بر سایت‌های قربانی وارد آورند. از سوی دیگر مدیران شبکه نیز باید تمامی DNS resolvers‌های باز را ببندند تا مورد استفاده‌ی نفوذگران قرار نگیرند. برای این منظور مدیران شبکه می‌توانند با مراجعه به openresolverproject.org از DNS resolvers‌های باز موجود در شبکه خود اطلاع حاصل کنند. لینک منبع: http://acharweb.com/?p=8195...


با سرویس تورنت، روش کار و امنیت آن بیشتر آشنا شویم

.... معنی کپی غیرمجاز فایل نمی‌باشد. این پروتکل از نوع Peer-To-Peer غیر متمرکز است. منظور از پیر-تو-پیر یا اصطلاحاً P2P شبکه‌های کامپیوتری است که یک کامپیوتر در آن هم نقش سرور را ایفا می‌کند و هم کلاینت یا ایستگاه به حساب می‌آید. در ادامه با این اصطلاح بیشتر آشنا می‌شویم. بیت‌تورنت چگونه کار می‌کند؟ هنگامی که یک صفحه‌ی وب را دانلود می‌کنید، منظورمان باز کردن هر یک از صفحات وب مثل صفحه های زومیت است، در پشت صحنه اتفاقات زیادی رخ می‌دهد. یکی از مراحل این است که کامپیوتر شما به یک سرور وب متصل می‌شود و اطلاعات لازم را مستقیماً از کامپیوتری که نقش سرور یا سرویس‌دهنده را دارد، دانلود می‌نماید. هر یک از کامپیوترهایی که به سرور مرکزی صفحه‌ی وب موردنظر متصل می‌شوند، اطلاعات لازمه را از آن سرور دانلود می‌کنند. شیوه‌ی استفاده از وب در شکل زیر به تصویر کشیده شده است: این روش کار بخش بزرگ‌تر ترافیک وب را تشکیل می‌دهد اما سرویس بیت‌تورنت به شکل دیگری کار می‌کند. همان‌طور که گفتیم بیت‌تورنت از پروتکل پیر-تو-پیر یا P2P استفاده می‌کند که در آن هر یک از کامپیوترهای کاربران فقط نقش کلاینت یا ایستگاه را ندارند و چیزی به نام سرور مرکزی هم وجود ندارد. در این روش هر یک از کامپیوترها هم ایستگاهی برای دانلود هستند و هم نقش سرور را برای دیگر دانلودکنندگان بازی می‌کنند. این روش در شکل زیر نشان داده شده است: روش معمول استفاده‌ی از تورنت این است که کاربر فایلی با پسوند .تورنت را در نرم‌افزار کلاینت تورنت مثل میوتورنت باز می‌نماید. نرم‌افزار با tracker یا دنبال‌کننده‌هایی که در فایل مذکور مشخص شده‌اند تماس می‌گیرد. تِرَکِر یا دنبال‌کننده سرور خاصی ...


لیست کامل خطاهای مودم Dial Up

.... باشد و برای Remote Access Dial-up پیکر بندی نشده.(راه انداز درستی بر روی مودم نصب نشده).634- نمی تواند کامپیوتر شما را روی شبکه راه دور ثبت نماید .635- خطا مشخص نشده.636- دستگاه اشتباهی به Port بسته شده است .637- رشته ( (Stringنمی تواند تغییر یابد.638- زمان درخواست به پایان رسیده.639- شبکه ی نا همزمان قابل دسترسی نیست.640- خطای NetBIOS رخ داده.641- سرور نمیتواند منابع NetBIOS مورد نیاز برای پشتیبانی سرویس گیرنده را در اختیار بگیرد.642- یکی از اسامی NetBIOS شما هم اکنون روی شبکه ی راه دور ثبت می گردد.( دو کامپیوتر می خواهند با یک نام وارد شوند.)643- Dial-up adaptor در قسمت Network ویندوز وجود ندارد.644- شما Popus پیغام شبکه را دریافت نخواهید کرد. 645- Authentication داخلی اشکال پیدا کرده.646- Account در این موقع روز امکان log on وجود ندارد.647- حساب قطع میباشد .648- اعتبار Password تمام شده .649- حساب اجازه ی دستیابی راه دور (Remote Access) را ندارد.(به نام کلمه ی عبور اجازه ی Dial-up داده نشده است.)650- سرور Remote Accessپاسخ نمیدهد.651- مودم شما یا سایر دستگاههای اتصال دهنده خطائی را گزارش کرده است.(اشکال پیش آمده از مودم شماست.)652- پاسخ نا مشخصی از دستگاه در یافت می شود.653- Macro (دستور العمل کلان) .ماکرو خاسته شده توسط راه انداز در لیست فایل .INF موجود نمی باشد.654-یک فرمان یا یک پاسخ در قسمت .INF دستگاه به ماکرو نامشخص اشاره می کند .655- (پیغام) در فایل .INF دستگاه مشاهده نمی شود.656- دستور العمل (ماکرو Default Off ) در فایل .INF دستگاه شامل یک دستور العمل نا مشخص می باشد.657-فایل .INF دستگاه نمی تواند باز شود.658- اسم دستگاه در فایل .INF دستگاه یا در فایل INI. رسانه بیش از حد طولانی میباشد.659- فایل INI. رسانه به نام نا شناخته ی یک دستگاه اشاره می کند.660- فایل INI. رسانه برای این فرمان پاسخی ندارد.661- فایل .INF دستگاه فرمان را از دست داده است.662- تلاش برای قرار دادن یک ماکرو لیست نشده در قسمت فایل .INF دستگاه صورت نگرفته است.663- فایل INI. رسانه به نوع نا شناخته ی یک دستگاه اشاره می کند.664- نمی تواند به ...



برو به صفحه ی

 

 

 

 




بازدید امروز:93
بازدید دیروز : 1
افراد آنلاین: 3
بازدید هفته (میلادی) : 93

مجموع کاربران : 5 نفر
سه عضو آخر
estarn
amiryal
masoft

تعداد کل مطالب سایت :72
تعداد کل نظرات ثبت شده :59

بازدید کل


:نوع مرورگر
CCBot/2.0 (https://commoncrawl.org/faq/)

: زبان سیستم عامل
English

آی پی :
54.221.9.6

 

CopyRight © 2013 Estarn.ir - Design & Programing sosoft