پورتال اینترنتی شرکت ستاره شرق نکا :: 
نمایش بر اساس آرشیو ماهانه


 

RSS 2.0

 
 
هیج مطلبی ثبت نشد
 

 



 فیزیک    جستجوی شما در مجموع 4 نتیجه داشت که در 1 صفحه قابل رویت است

جستجو این کلمه در گوگل


جنبش NoSQL چیست ؟

....دن و نوشتن را داشته باشند و قابلیت بخش بخش سازی نیز به معنای این است که سیستم کلی بتواند در تمام بخش‌هاي شبکه فیزیکی کار‌کند. بر اساس نظریه CAP، تنها دو عنصر از این سه عنصر در سیستم‌هاي واقعی قابل انتخاب هستند و بر همین اساس، برای داشتن هر جفت مشخصه، مي‌توان راه‌حلی را که روي ضلع مشترک آن‌ها آورده شده است، انتخاب كرد. بررسی کامل این دیاگرام خود محتاج توضیح و تبیین بسیاری است که در حوصله این مقاله نمی‌گنجد. راهکارهای NoSQL، برای مسائلی بسیار فراتر از دنیای سنتی پایگاه‌هاي داده‌اي به‌کار‌مي‌روند و عملکردی به شدت بهتر از همتایان سنتی خود ارائه‌مي‌كنند. لازم به تأکید است که گذار به سمت راهکارهای NoSQL، به دلیل مشکلات و محدودیت‌هاي زبان SQL نبوده است، بلکه به‌دليل محدودیت‌هاي مدل رابطه‌اي پایگاه داده‌اي است. زمینه‌هايي که این پایگاه‌هاي داده‌اي مناسب آن‌ها هستند و از خود شایستگی بیشتری در آن‌ها نشان مي‌دهند، به ترتیب در ادامه آورده شده‌اند: داده‌هاي با توالی نوشتن بالا و توالی خواندن کم: همانند شمارنده‌های بازدید صفحات وب، دستگاه‌هاي وقایع‌نگار یا تلسکوپ‌هاي فضایی. در این حالت، ذخیره داده‌ها یا به‌صورت جفت‌هاي داده‌اي key-value (همانند آنچه در Redis اتفاق مي‌افتد) انجام مي‌گیرد یا به صورت Document Oriented (همانند مدل مورد استفاده MongoDB) صورت مي‌پذیرد.داده‌هاي با توالی خواندن بالا و توالی نوشتن بسیار‌کم: همانند داده‌هاي‌گذرا و کش شده‌اي از تصاویر، اسناد و HTML رندر شده با دسترسی تکراری. چنین داده‌هايي در پایگاه‌داده Memcached که برای ذخیره موقت داده‌هاي گذرا مورد استفاده قرار مي‌گیرد، به خوبی مورد پردازش قرار مي‌گیرند. پایگاه‌هاي داده‌اي Cassandra و HBase نیز در زمینه جست‌وجوي داده‌هاي عظیم شایستگی‌هاي بسیاری دارند و راه‌حل‌هاي پیشرفته‌اي نظیر Hadoop و Hive نمونه‌هايي مناسب برای استفاده در زمینه تحلیل داده‌ها به شمار مي‌روند.کاربردهايی با نیازمندی‌هاي در دسترس بودن بالا (High Availability) و با توقف خدمات (Downtime) بسیار‌کم:این موارد به شدت در مدل سنتی با کمبودهایی مواجه هستند و پایگاه‌هاي داده‌اي NoSQL از عهده اجرای آن‌ها به‌خوبی ‌بر‌مي‌آیند. چنین سیستم‌هايي که از طریق مجموعه‌هاي خوشه‌سازی شده و با پیکربندی Redundant پیاده سازی مي‌شوند، بیش از هر چیز به مقیاس پذیری افقی و امکان توسعه روی ماشین‌هاي مختلف شبکه نیاز دارند. با مدل‌های ارائه شده جدید توسط پایگاه‌هاي داده‌اي مانند Riak و Cassandra انطباق بیشتری داشته و کارایی بالاتری ارائه مي‌كنند. داده‌هايي که باید در نقاط مختلف جغرافیایی با هم همگام‌سازی شوند:چنین داده‌هايي که در کلاسترهای مختلف یک شبکه بزرگ‌سازمانی با دفاتر مختلف پراکنده در سطح جغرافیایی وسیع موجودند و نیاز است تا همواره و با بالاترین سرعت و کمترین هزینه ممکن با هم همگام سازی شوند، به خوبی در مجموعه‌هاي سنتی رابطه‌اي قابل پیاده‌سازی نیستند و در صورت انجام این کار، هزینه‌هاي بسیاری را در بر‌خواهند داشت. در نقطه مقابل، پایگاه داده‌اي Memcached به خوبی از عهده اجرای چنین عملیاتی با کمترین هزینه و بالاترین کارایی بر‌مي‌آید.داده‌هاي بزرگ تجاری یا مرتبط با تحلیل وب که شما ( schema‌)ی خاصی ندارند: چنین داده‌هايي تقریباً شکل و قالب از پیش تعیین شده‌اي ندارند و بر‌اساس محتوای متغیر موجود روي وب تولید مي‌شوند و در بيشتر موارد به فعالیت‌کاربران و سیستم‌هاي نرم‌افزاری مرتبط وابسته‌هستند. اغلب نیاز است تا چنین داده‌هايي به خوبی ذخیره‌سازی شوند (ترجیحاً به‌صورت موازی) و امکانات پرس‌و‌جو‌پذیری غنی در اختیار بگذارند تا به خوبی قابل تحلیل باشند. مشخص است که سیستم‌هاي سنتی داده‌اي که برای ذخیره‌سازی و بازیابی نیاز به داشتن یک شمای از پیش تعیین شده و ثابت دارند به خوبی از عهده چنین‌عملیاتی بر‌نمی‌آیند و به استفاده از راهکارهای جدید در این زمینه نياز است. راه حل هادوپ یکی از بهترین گزینه‌ها برای کارکرد به‌عنوان مدیر چنین داده‌هايي است.راه‌حل‌هاي NoSQL در بسیاری از شرکت‌هايي که خدمات «وب اجتماعی» ارائه مي‌كنند، به کار گرفته شده و به سرعت در حال گسترش است. این امر به دلیل سختی زیاد و محدودیت‌هاي سیستم‌هاي کاملاً رابطه‌اي در برآورده‌کردن نیازهای داده‌اي آن‌ها است. با نگاهی به نیازمندی‌هاي مقیاس پذیری یکی از شبکه‌های اجتماعی به راحتی مي‌توانیم به این امر واقف شویم. این نیازمندی‌ها عبارتند از: - 570 میلیون مشاهده صفحات در ماه- آپلود بیش از سه میلیارد عکس در ماه- پردازش و ارائه بیش از 1,2میلیون عکس در ثانیه- ارائه 25 میلیون نوع محتوا که با استفاده از ۳۰ هزار سرور انجام مي‌پذیرد.با این نیازمندی‌ها، که به يقين با نیازمندی‌هاي یک دپارتمان حسابداری در دهه 1950 تفاوت‌هاي بسیاری دارد، این شبکه اجتماعی خود را با مجموعه‌اي غنی از ابزارها تطبیق‌داده است که هر کدام یکی از بهترین نمونه‌هاي پیشرو در حوزه پایگاه‌هاي داده‌اي NoSQL محسوب مي‌شوند:Memcached:این شبکه اجتماعی با استفاده از هزاران سرور Memcached، ده‌ها ترابایت داده کش‌شده گذرا را در هر لحظه پردازش‌كرده و خدمات مرتبط را به کاربران خود ارائه مي‌كند.Cassandra که هم اکنون با HBase جایگزین‌شده است:با استفاده از این پایگاه‌هاي داده‌اي این شبکه اجتماعی عملیات ذخیره‌سازی گسترده طیف وسیعی از داده‌ها بدون داشتن هیچ نقطه خطا دار یا مشکل داری در مجموعه عظیمی از ماشین‌هاي محاسباتی را به بهترین نحو به اجرا در مي‌آورد.Hadoop و Hive: با استفاده از این ابزارهای پیشرفته، این شبکه اجتماعی تحلیل داده‌هاي عظیم و تحلیل‌هاي بازاری و تبلیغاتی را با کارایی بالایی به انجام مي‌رساند. "گذار به سمت راهکارهای NoSQL، به دلیل مشکلات و محدودیت‌هاي زبان SQL نبوده است، بلکه به‌دليل محدودیت‌هاي مدل رابطه‌اي پایگاه داده‌اي است." "داده‌هايي مانند داده‌هاي هواشناسی، فعالیت&zw...




نفوذ امنیتی عجیب، خارق العاده و دیوانه وار

....ز نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود.   من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.» در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند. در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید.   هک صوتی! آیا صدای شما قابل تقلید است؟ سال ۲۰۰۷ جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد. پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند. تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است.   آلودگی های آینده: انسان ماشین- سایبرگ اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، مقایسه و ترکیب سیستم عصبی انسان با ماشین تنها در بازی ها و فیلم های علمی تخیلی جذاب و سرگرم کننده است و در واقعیت می تواند ترسناک هم باشد. اولین نشانه های ورود این علم به دنیای واقعی هم همراه با نفوذ و آلودگی های بدافزاری دیگر دستگاه های الکترونیکی همراه بوده است. همان طور که آقای مارک گبسون، دکترای سایبرنتیکز به عنوان یکی از اولین نمونه های تماس انسان و ویروس های کامپیوتری، سرنوشت بدشگونی برای این ارتباط پیش بینی می کند. گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خود-ساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند.  این حمله کاملا قانونی این دانشمند نشان داد که احتیاط در جوامعی که مردم با قلب های مکانیکی و مغزهای مجهز به شبیه ساز در آن تردد می کنند، بسیار حیاتی است. وی می گوید: «یک حمله denial-of-service یا خارج سازی از سرویس به ضربان ساز قلب، اگر همانند آنچه من انجام دادم امکان پذیر شود، بدون شک بسیار زیان آور و تقریبا غیر قابل جبران می تواند باشد.»...


 

 

 

 




بازدید امروز:96
بازدید دیروز : 1
افراد آنلاین: 3
بازدید هفته (میلادی) : 96

مجموع کاربران : 5 نفر
سه عضو آخر
estarn
amiryal
masoft

تعداد کل مطالب سایت :72
تعداد کل نظرات ثبت شده :59

بازدید کل


:نوع مرورگر
CCBot/2.0 (https://commoncrawl.org/faq/)

: زبان سیستم عامل
English

آی پی :
54.221.9.6

 

CopyRight © 2013 Estarn.ir - Design & Programing sosoft