پورتال اینترنتی شرکت ستاره شرق نکا :: 
نمایش بر اساس آرشیو ماهانه


 

RSS 2.0

 
 
هیج مطلبی ثبت نشد
 

 



 هستند که    جستجوی شما در مجموع 18 نتیجه داشت که در 2 صفحه قابل رویت است در هر صفحه 15 نتیجه

جستجو این کلمه در گوگل





آیا لینوکس تنها یک شوخی است؟

.... از ویندوز به عمل می آید. نرم افزارهایی که قادر به نصب و اجرا شدن بر روی ویندوز هستند چندین برابر نرم افزارهایی هستند که برای لینوکس نوشته شده اند. علاوه بر پشتیبانی نرم افزاری، پشتیبانی سخت افزاری نیز بسیار مهم است. بسیاری از تولیدکنندگان سخت افزار تنها درایورهای سازگار با ویندوز را همراه محصولات خود ارائه می دهند و بنابراین بسیاری از سخت افزارها کارایی کامل خود را در لینوکس ارائه نمی دهند. پشتیبانی اجتماعی وسیعی نیز برای ویندوز وجود دارد؛ بدین معنی که بسیاری از دوره های آموزشی مهارت های رایانه ای و کتاب ها و دروس اکثر مراکز آموزشی براساس سیستم عامل ویندوز و نرم افزارهای قابل نصب بر آن مانند مجموعه آفیس بنا نهاده شده و تکامل یافته اند. هزینه های انتقال از سیستم عامل ویندوز به هر سیستم عامل دیگری بدون وجود دلیلی موجه و تا زمانی که مشکلی در ادامه کار با ویندوز مشاهده نشود برای بیشتر کشورها اقتصادی نیست. اما چرا این پشتیبانی تنها از سیستم عامل ویندوز به وجود آمد و از دیگر سیستم عامل ها چنین پشتیبانی وسیعی نمی بینیم؟ جواب را در سادگی کار با ویندوز می توانیم جست و جو کنیم. سیستم عامل ویندوز علاوه بر این که همیشه نسبت به سیستم عامل های دیگر در ارائه خدمات وسیع و فناوری های جدید یک گام جلوتر بود، بسیار ساده تر و زیباتر نیز بود. این امر باعث شد که بیشتر کشورها این سیستم عامل را زیربنای آموزشی تمام آموزش های رایانه ای خود قرار دهند که این امر به نوبه خود بر پشتیبانی نرم افزاری، سخت افزاری و اجتماعی ویندوز افزود. ویندوز در ابتدا ازرقبای خود پیشی گرفت و بازار و پشتیبانی وسیعی به دست آورد و با عقب نیفتادن از رقبای خود و با استفاده از پشتیبانی های به وجود آمده همچنان توانست بیشترین کاربر را جذب کند. پس از ظهور سیستم عامل لینوکس به دلیل کد- باز بودن آن، برنامه نویسان سراسر جهان توانستند در توسعه و نوشتن برنامه های کاربردی سازگار با آن نقشی ایفا کنند و این یکی از دلایلی است که نسخه های گوناگونی از لینوکس موجود است. برخی از انواع سیستم عامل های خانواده لینوکس عبارتند از: اوبونتو(6)، دبیان(7)، فدورا(8)، کوبونتو(9)، رِد هَت(10)، مینت(11) و سوزی(12). هر کدام از این نسخه ها برای رفع نیاز دسته ای از کاربران طراحی شد و توسعه پیدا کرد. سیستم عامل های خانواده لینوکس از امنیت و پایداری بسیار بالایی برخوردارند؛ به طوری که طبق آمار بهمن ماه سال 1390 که توسط پایگاه (13)w3techs.com ارائه شد، 32/7درصد از سرورهای جهان از این سیستم عامل ها استفاده می کنند. بر اساس آمار همین سایت ویندوز سهمی 36/5 درصدی در این بازار دارد. منظور از پایدار بودن سیستم عامل، به زبان ساده، آن است که کمتر گیر می کند و توانایی مدیریت حجم کاری بالایی را دارد. بنابراین سیستم، مدت زمان طولانی تری بدون نیاز به راه اندازی مجدد کار می کند که این خصوصیت برای سرورها که میزبان سایت های وب هستند بسیار مطلوب و حیاتی است. نکته جالب آن است که شما در این سیستم عامل نیازی به ضد ویروس نخواهید داشت. چون ویروس های بسیار کمی برای این سیستم عامل وجود دارد البته یکی از دلایل این امر، کاربران کم این سیستم عامل است که آن را هدف مناسبی برای نویسندگان ویروس نمی کند و شاید با افزایش کاربران این سیستم عامل ویروس های جدیدی برای آن ظاهر شوند. این به معنی آن نیست که شما نرم افزار ضدویروس در لینوکس در دسترس ندارید. شما می توانید ضدویروس های کارایی بر روی سیستم عامل خود نصب کنید که حتی می تواند در یافتن و از بین بردن ویروس های ویندوز نیز یاریتان کند. بعد از نصب و پیکربندی سیستم عامل های خانواده لینوکس، شما سیستم عاملی خواهید داشت که در مقایسه با ویندوز بسیار کم گیر می کند و نرم افزارهای آن به راحتی نصب و حذف می شود و بسیار سریع و روان بر روی سیستم اجرا می گردند. شما به کد سیستم عامل خود و نیز به کد برنامه های کاربردی که بر روی سیستم خود اجرا می کنید به طور رایگان دسترسی دارید و اگر برنامه نویسی بدانید می توانید آن ها را هر طور که بخواهید تغییر دهید. آزاد و کد- باز بودن لینوکس باعث می شود که هر کشور و جمعیتی بتواند گونه ای از آن را که با شرایط فرهنگی و نیازهای آن کشور یا جمعیت سازگاری دارد پیاده سازی کند. خرید یک خودرو را در نظر بگیرید. در حالت معمولی شما می توانید به یک نمایشگاه رفته و خودروی خود را بخرید. این همان کاری است که ویندوز (به عنوان مثال و نمادی از سیستم عامل های کد- بسته و غیر آزاد)انجام می دهد: محصول خود را به شما می فروشد و خدمات پس از فروش(‌به روزرسانی های امنیتی و نرم افزاری و غیره) ارائه می دهد. حال تصور کنید زمانی که به نمایشگاه خودرو رفتید و خودروی موردنظر خود را انتخاب کردید نه تنها خ...


جنبش NoSQL چیست ؟

....j;پذیری بالا، مقیاس‌پذیری‌افقی، قابلیت تکثیر (Replication)، طراحی بدون Schema و قابلیت Map Reduce از جمله زمینه‌هايي هستند که توسط مجموعه‌اي جدید از پایگاه‌هاي داده و تحت عنوان کلی NoSQL در حال توسعه و آزمایش هستند.برای درک بيشتر اهمیت NoSQL بايد به چالش‌هاي موجود امروزی بر سر راه پایگاه‌هاي داده بيشتر توجه کرد. هم‌اکنون با توسعه فناوري‌هاي مختلف و قابلیت نمونه‌برداری و تولید حجم عظیمی از داده‌ها، امکان ذخیره‌سازی و تحلیل آن‌ها چالشی بزرگ به شمار مي‌آيد. داده‌هايي مانند داده‌هاي هواشناسی، فعالیت‌های آنلاین کاربران یا تحلیل‌هاي اقتصادی در قالب پایگاه‌هاي داده‌اي سنتی کارایی چندانی نخواهند داشت و در ذخیره‌سازي‌های بدون قالب و توزیع شده‌اي مانند هادوپ به بهترین روش کار خواهند‌کرد. همچنين، امروزه سرویس‌دهندگان بسیاری به ذخیره‌سازی و ارائه محتوای عظیم باینری به کاربران خود در شبکه نیاز دارند که در نوع خود، چالشی بسیار بزرگ به شمار مي‌آيد. کارایی بسیار بالا در ذخیره‌سازی و ارائه داده‌هاي باینری مانند اسناد PDF و فایل‌هاي MP3، در مقیاس وسیع، یکی از بهترین کاربردهایی است که پایگاه‌هاي داده‌اي NoSQL شایستگی خود را در فراهم‌کردن آن به اثبات رسانده‌اند. یک نمونه مناسب در این زمینه، خدمات Amazon S3 است. با این اوصاف، موارد ذکر شده تنها چالش پیش روی توسعه‌دهندگان و سرویس‌دهندگان نیست. ذخیره‌سازی، مدیریت و بازیابی داده‌هاي گذرا که در بعضی موارد در مقیاس بالایی در برنامه‌هاي کاربردی امروزی تولید مي‌شوند نیز یکی دیگر از چالش‌هاي امروزی است که راه حل مدیریت مناسب آن‌ها را پایگاه‌هاي داده‌اي NoSQL ارائه‌کرده‌اند. این پایگاه‌هاي داده، در مدیریت داده‌هايي نظیر متغیرهای یک Session در وب، قفل‌هاي داده‌اي و آمار کوتاه مدت، جایگاه بسیار‌خوبي کسب کرده‌اند. نمونه مناسبی برای این کاربرد، پایگاه داده‌اي Memcached است. اما نکته‌اي که باید در این میان به آن توجه کرد آن است که یک توسعه‌دهنده، باید برای کاری که مي‌خواهد انجام دهد، ابزار مناسب را انتخاب‌کند. به این معنا که برای بسیاری از کاربردهای معمولی، هنوز پایگاه‌هاي داده‌اي سنتی بهترین راه حل هستند و نباید آن‌ها را تمام شده تصور كرد. همان‌طور که قبلاً نیز گفته شد، پایگاه‌هاي داده‌اي NoSQL برای مواردی خاص‌مناسب هستند که در بالا به آن‌ها اشاره شد و موجب افزایش کارایی‌کل مجموعه نرم‌افزاری مي‌شوند. در بسیاری از موارد، انتخاب یک پایگاه داده NoSQL برای کاربردی خاص موجب افت شدید عم...



بارکد چیست؟

....ال اطلاعات به کامپیوتر حتما باید تهیه شود. وقتی شما احتیاج به انتقال سریع اطلاعات دارید این دستگاههای بی سیم هستند که کار شما را عملی میکنند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)● اسکنر چکونه کار میکندپایه هر دستگاه بارکد خوان یک اسکن کننده , یک رمزگشاینده و یک کابل ارتباطی میان کامپیوتر و دستگاه بارکد خوان میباشد .وظیفه اسکن کننده این است که کد را اسکن کرده و داده های خروجی الکتریکی ایجاد نماید که داده ها با نوارهای مشکی و فاصله بین آنها مرتبط است . این داده های الکتریکی سپس توسط رمز گشا آنالیز شده و بر اساس نوع کدگذاری و محتوی کد به صورت متعارف کامپیوتری ( شامل حروف – اعداد و یا علامتهای دیگر استاندارد مثل ” – ” و ” . ” و … ) نمایش داده می شود .همچنین اسکن کننده ها میتوانند که این رمزگشا را به صورت داخلی داشته باشند و یا کدها را به صورت رمزگشائی نشده در خود نگهداری کنند که در این حالت احتیاج به وسیله ای دیگر دارند که به آن رابط یا Wedge می گوئیم . در این حالت کدها به محض اتصال به این رابط توسط رابط رمزگشائی میشوند و به مکان مورد نظر ما ( برای مثال بانک داده ها ) منتقل میشوند .این روش اسکن شدن بیشتر در بارکدخوانهای سیار به کار برده میشود .● کدام بارکدخوان برای کار و نرم افزار شما مناسب است ؟با تمام انتخابهائی که برای شما وجود دارند مهمترین نکته برای انتخاب درست دستگاه این است که شما به خوبی محیط کار و برنامه خود را قبل از اینکه هر تصمیمی بگیرید مطالعه کنید . برای این منظور سوالات زیر شما را در این انتخاب راهنمائی میکند :دستگاهها در چه محیطی به کار میروند ؟ در یک محیط کاملا سخت صنعتی یا در یک فروشگاه معمولی !استفاده از دستگاه برای مدت مشخصی می باشد یا به طور دائم از آن استفاده خواهد شد ؟آیا به قابلیت سیار بودن دستگاه احتیاج دارید ؟آیا خواندن کدها در نزدیکی کالاها می باشد یا در فاصله دورتر قرار دارند ؟دستگاه چگونه به کامپیوتر متصل میشود ؟ـ آیا اطلاعات خوانده شده باید سریعا منتقل شوند یا خیر ؟به خاطر داشته باشید که دامنه انتخاب دستگاههای بارکد خوان بسیار وسیع هست که از انها در هر برنامه ای بتوان استفاده کرد پس هرگز اولین دستگاهی را که به نظر مناسب کار شما بود انتخاب نکنید چه بسا ارزانترین دستگاه به راحتی و مفیدتر برای شما مورد استفاده داشته باشد .● آیا دستگاه بارکد خوان با کامپیوتر من سازگار است ؟هیچ برنامه خاصی لازم نیست که اطلاعات را به کامپیوتر شما انتقال دهد . این دستگاهها به راحتی توسط اسکن کننده و رمزگشای خود اطلاعات را به سیستم شما انتقال میدهند و لازم نیست شما کار دیگری انجام دهید . هرچند کامپیوتر شما برای خواندن کدها مشکل خاصی را نخواهد داشت اما در مواقعی ممکن است قابلیت چاپ کدها را نداشته باشد که در این صورت شما با ارتقاء سیستم خود و یا با خرید برچسبهای از قبل چاپ شده و یا حتی خرید دستگاههای چاپ بارکد به راحتی این مشکل را حل خواهید کرد و برچسبهای خود را بر روی محصولاتتان می چسبانید .● چاپ بارکد :با داشتن یک برنامه خوب کامپیوتری تمام پرینترهای سوزنی , حرارتی و لیزری قادر هستند تا بارکد را با کیفیتی خوب چاپ کنند اما اگر شما میخواهید که بهترین چاپ را داشته باشید از چاپگرهای مخصوص چاپ برچسب استفاده کنید که برای چاپ تعداد زیادی برچسب هم مناسب هستند . اما اگر احتیاج به چاپ چند لیبل در زمانی خاص دارید میتوانید از چاپگرهای سوزنی نیز استفاده کنید . تقریبا اکثر صنایع – کوچک و بزرگ – از چاپگرهای حرارتی مخصوص برچسب استفاده میکنند زیرا به راحتی رولهای برچسب را چاپ کرده و مهمتر از آن چاپ سریع و با کیفیت بارکدهاست که این پرینترها را در اولویت اول قرار میدهد .● استفاده از بارکد در هر کجا !تمام صنایع میتوانند از مزیتهای تکنولوژی بارکد سود ببرند . در زیر برخی از موارد کاربردی بارکدها را ذکر میکنیم :▪ کارخانجات :کارخانجات بزرگ و کوچک , انبارها میتوانند از مزایای سهولت استفاده از بارکد استفاده کنند که این سیستم با تمام روشهای مدیریتی مثل MRP , WMS و MES سازگار است .▪ حمل و نقل :استفاده از بارکد در صنعت حمل و نقل باعث راحتی مدیریت کالاهای ثابت یا در حال حرکت می شود .هماهنگی بارکد با سیستمهای مختلف شبکه ای باعث کاهش هزینه ها و ایجاد خدمات بهتر برای مشتریان می شود .▪ فروشگاهها :با استفاده از بارکد در فروشگاهها میتوان کنترل دقیقی روی ورود و خروج کالاها , موجودی انبار و قیمت جنسها در لحظه داشت ضمن اینکه با استفاده از ارتباط بی سیم میتوان به راحتی در لحظه سفارش مشتری را ثبت و خرید را انجام داد .▪ مراکز درمانی :استفاده از سیستم بارکد در مراکز درمانی باعث میشود تا مدیریت اطلاعات مهمی نظیر : پیشینه پزشکی بیمار , نوع بیمه و سایر اطلاعات به دست آورد .و در نهایت جدید ترین جانشین بارکد:وال مارت یک سوپر مارکت است که برای حفظ اجنایش این روش را اختراع کرد.بدین ترتیب که به جای بارکد یک سیتم شناسایی بر محصولات نصب شد که از طریق فرکانس های رادیویی کار می کند. این یک سیستم لیبلینگ است که شامل تراشه ای الکترونیکی به اندازه ی یکدانه برنج و حتی کوچک تر است. اطلاعات محصول در این سیستم به کامپیوتر منتقل می شود. این تراشه می تواند بیش از بارکد اطلاعات ذخیره کند. و مساله این است که علایم آن بعد از این که خریدار سوپرمارکت را هم ترک می کند، ارسال می شود. طبق گفته ی وال مارت مصرف کننده می تواند موقع خارج شدن درخواست کند که این تراشه خاموش شود، ولی هیچ برنامه ای برای تبلیغ این امکان وجود ندارد.استفاده از این نوع بارکد برای محصولاتی از شرکت ژیلت و پی جی ، و سایرمحصولات نظیر کوکاکولا، کداک، نستله و خیلی شرکت های دیگر نیز مورد استفاده قرار می گیرد. در ابتدای سال ۲۰۰۴ والت مارت به ۱۰۰ عرضه کننده ی مهم خود اعلام کرد که باید خود را برای تهیه ی این تکنولوژی تا ژانویه ی ۲۰۰۵ آماده کنند.درابتدا این سیستم فقط به منظور پی گیری حمل و نقل کلی فروش مورد استفاده قرار می گرفت که لزوما به طور مستقیم به بسته ای که خریدار به خانه می برد ربطی نداشت. در نوامبر شرکت اعلام کرد که بیش تر عرضه کنندگان، به اضافه ۳۷ عرضه کننده ی جدید که به لیست اضافه شده اند برای این کار آماده اند. و اکنون فقط مساله ی زمان است که قیمت این تراشه ها به قدری کاسته شود تا به صرفه باشد که به هر کالایی زده شود.در عمل این به معنای این است که برای مثال خریداری که کارت های اعتباری خود را در موقع ورود به فروشگاه به ثبت می رسانند، این امکان را دارد که هزینه ی خرید خود را بدون مراجعه به صندوق بپردازد، چون وقتی خارج می شود، کالاهای خریداری شده بطور اتوماتیک ثبت می شوند. اما وال مارت و دیگرانی که از این تکنولوژی استفاده می کنند، اطلاعات کاملی از اینکه چه کسی، کی، کجا، چه مقدار خرید انجام داده و کالا کجا مورد استفاده قرار می گیرد و… را دارند.وال مارت تنها شرکتی نیست که این تکنولوژی را آزمایش می کند، تسکو در انگلیس، و مارتو، کارفور و هوم دیپوت در سایر مناطق نیز از این تکنولوژی استفاده کرده اند. جالب آن است که بدانید این تکنولوژی را ابتدا سازمان های وزارت دفاع آمریکا ایجاد کرده و بکارگرفته اند.با شنیدن این چیزها قاعدتا باید جسد جرج اورول در قبرش بلرزه درآید، چرا که این سیستم ظریف کنترل توسط “برادرکوچک” گویا خیلی فراتر از تخیل برادر بزرگ پیش رفته است.شرکت های فراملیتی برای جا انداختن این تبلیغ که الگوی وال مارتیزه کردن جهان به “خوشبختی دنیا” منجر می شود، به انفعال، جهالت و بی تفاوتی ما نیاز دارند. اما خوشبختانه آنهائی که به کارت اعتباری و یا کردیت کارت دسترسی ندارند، به عبارتی بیشتر مردم جهان، خارج از این سیستم کنترلی هستند...



نحوه ی کار سرویس های ابری

....زه ای که به او داده می شود به ۱۰۰ درصد از داده ها دسترسی داشته باشد. با وجود تمام این امکانات، باز هم کاربرانی هستند که معتقدند حافظه های ابری ایمن نیستند. به عقیده این افراد هر زمانی ممکن است یک هکر به اطلاعات امنیتی سیستم ابری وارد شده و اطلاعات کاربران را بدزدد. یا حتی احتمال دارد یکی از کارمندان این سرویس ها دچار اشتباه شده و همه چیز را از بین ببرد یا این که به عمد دست به کار اشتباهی بزند. به هر حال همه این احتمالات وجود دارند، اما این سرویس ها برای تامین امنیت داده های کاربران خود پول های کلانی پرداخت می کنند تا هم اعتماد کاربران را جلب کنند و هم خودشان دچار دردسر نشوند. سیستم های ذخیره سازی ابری شب و روز در فکر تامین امنیت داده های کاربران خود هستند و سعی می کنند اعتماد آنها را به خود جلب کنند، چون همین اعتماد کاربران است که باعث پیشرفت آنها می شود. اگر یک سرویس نتواند از پس این مسئولیت های سنگین بر بیاید، شانس زیادی نخواهد داشت و خیلی زود از رقبای فراوان خود شکست خواهد خورد. نتیجه: از این پس می دانید که سرویس های ذخیره سازی ابری چه هستند و چطور کار می کنند، همچنین با نمونه های مختلف آنها آشنا شدید و دانستید که این سرویس ها چقدر به امنیت و جلب اعتماد کاربران خود اهمیت می دهند. به نظر شما آیا سرویس های ذخیره سازی ابری آینده روشنی دارند؟ آیا شما هم به این سرویس ها اطمینان دارید یا اینکه آنها را غیر قابل اعتماد می دانید؟ نظرات خود را در این مورد با ما در میان بگذارید. لینک منبع: http://acharweb.com/?p=6852...



با سرویس تورنت، روش کار و امنیت آن بیشتر آشنا شویم

....ان فارسی بتوان از واژه‌ی مصرف‌کننده یا دانلودکننده در ترجمه‌ی لیچر استفاده کرد. دسته‌ی دیگر افرادی هستند که با وجود اینکه فایل‌های موردنیاز خود را دانلود کرده‌اند، همچنان پهنای باند اینترنت خود را برای آپلود اطلاعات استفاده می‌کنند و لذا دیگران از کامپیوتر این افراد دانلود می‌کنند. این دسته از افراد را Seeder یا بذرافشان می‌گویند. برای اینکه بتوان یک فایل را از طریق تورنت دانلود کرد، باید در ابتدا یکی از کامپیوترها یک نسخه‌ی کامل از تمام فایل‌ها را در اختیار داشته باشد تا دیگران تدریجاً اطلاعات را دانلود کرده و بر تعداد سیدرها افزوده شود. اگر چنین کامپیوتری در ابتدای کار وجود نداشته باشد، دانلود فایل‌ها میسر نخواهد بود. نرم‌افزارهای بیت‌تورنت با توجه به اینکه یک کامپیوتر چه قدر داده آپلود می‌کند، برایش جایزه در نظر می‌گیرند به این صورت که پهنای باند بیشتری برای آپلود اطلاعات روی این کامپیوترها در نظر می‌گیرند و لذا با سرعت بیشتری اطلاعات را روی این کامپیوترها آپلود می‌نمایند. با استفاده از این روش سرعت کلی شبکه‌ی تورنت افزایش می‌یابد و به کاربرانی که بیشتر آپلود می‌کنند، پهنای باند بیشتری جهت دانلود فایل‌ها اختصاص می‌یابد. یک قانون منصفانه و مفید. دنبال‌کنندگان تورنت و تورنت‌های فاقد دنبال‌کننده اخیراً تغییر کوچکی در سرویس تورنت ایجاد شده که نیاز به سرور دنبال‌کننده را برطرف می‌کند. در این روش جدید از تکنولوژی DHT یا  به معنی جداول هش (Hash Table) گسترده‌ استفاده می‌شود و هر یک از ایستگاه‌های تورنت نقش یک گره را بازی می‌کند. هنگامی که یک فایل تورنت را با استفاده از magnet link به لیست خود اضافه می‌کنید، گره‌ی دی‌اچ‌تی که کامپیوتر شماست با گره‌های نزدیک تماس برقرار کرده و آن گره‌ها نیز با دیگر گره‌ها تماس می‌گیرند تا در نهایت اطلاعات موردنیاز شما در این شبکه‌ی گسترده پیدا شود. بر اساس آنچه پروتکل دی‌اچ‌تی مشخص کرده، هر یک از پیرها (یا دانلودکننده‌ها) نقش یک دنبال‌کننده را هم ایفا کرده و لذا دیگر به سرور مرکزی دنبال‌کننده نیازی نیست. حالا به توضیح مختصری که در مورد بیت‌تورنت گفتیم، می‌رسیم، یک سرویس انتقال فایل بر اساس پروتکل پیر-تو-پیر نامتمرکز که در این تعریف کوتاه منظور از نامتمرکز، عدم نیاز به سرور دنبال‌کننده‌ی آدرس‌ها می‌باشد. یکی از مزایای DHT این است که در کنار همان سرورهای دنبال‌کننده‌ای که قبلاً وجود داشت، قابل استفاده است. به عنوان مثال ردیابی یک فایل تورنت می‌تواند از هر دو روش دی‌اچ‌تی و سرورهای دنبال‌کننده صورت بگیرد که در این حالت اگر یکی از دنبال‌کننده‌ها با مشکل مواجه شود، جایگزینی برای آن وجود دارد و فعالیت به راحتی ادامه می‌یابد. بیت‌تورنت تنها برای دانلود فایل‌های غیرقانونی و کپی غیرمجاز نیست! همان‌طور که قبلاً گفتیم بیت‌تورنت به هیچ‌وجه هم‌معنی کپی غیرقانونی اطلاعات نیست. به عنوان مثال کمپانی بازی‌سازی معروف بیلیزارد، سازنده‌ی عناوین بزرگ و رکوردشکنی همچون وُرد آف وُرکِرَفت، استارکِرَفت، دیابلو و غیره برای عرضه‌ی آپدیت بازی‌های خود از یک نرم‌افزار بیت‌تورنت خاص استفاده می‌کند. با این روش سرعت دانلود آپدیت‌ها افزایش می‌یابد و افراد از پهنای باندی که جهت آپلود اطلاعات در اختیار دارند، برای افزایش سرعت دانلود آپدیت بازی‌ها توسط سایر کاربران استفاده می‌کنند. در نهایت هزینه‌ی تأمین پهنای باند برای این کمپانی هم کاهش می‌یابد. امروزه عموم کاربران با استفاده از بیت‌تورنت فایل‌های حجیم خود را به اشتراک می‌گذارند بدون اینکه نیازی به پرداخت هزینه جهت تهیه‌ی فضای آنلاین و هاست داشته باشند. یک فیلم، آلبوم موسیقی یا بازی را می‌توان از طریق بیت‌تورنت به اشتراک گذاشت و سایر افراد هم در پخش آن کمک می‌کنند. ویکی‌لیکس اطلاعات را از طریق بیت‌تورنت پخش می‌کند و بار زیادی از روی سرورهای خود برمی‌دارد. توزیعات مختلف لینوکس هم به وسیله‌ی بیت‌تورنت و به شکل فایل ISO در اختیار عموم کاربران قرار می‌گیرند. کمپانی بیت‌تورنت که بیت‌تورنت را به شکل یک پروتکل توسعه داده و همچنین نرم‌‌افزار معروف میوتورنت که یکی از محبوب‌ترین کلاینت‌های استفاده از بیت‌تورنت است را خریده، در پروژه‌ی «بیت‌تورنت لب» مشغول کار روی نرم‌افزارهای مختلفی که از پروتکل بیت‌تورنت استفاده می‌کنند می‌باشد. یکی از برنامه‌های این لابراتوار نرم‌افزاری برای همگام‌سازی اطلاعات به صورت ایمن بین چند کامپیوتر است که از طریق انتقال فایل‌ها به کمک بیت‌تورنت امکان‌پذیر می‌شود. یکی دیگر از نرم‌افزار بیت‌تورنت لایو است که برای پخش ویدیو در نظر گرفته شده و می‌تواند ویدیوها را بدون نیاز به پهنای باند بالایی که در حال حاضر لازم است، به کامپیوترهای مختلف منتقل کرده و پخش کند. سخن پایانی در رابطه با سهولت استفاده و امنیت تورنت در حال حاضر ش...



دردسری به نام جاوا و فلش

.... هم ماهیت ماشین مجازی است. زبانهایی اسکریپت نویسی وب دارای محدودیتهایی در برابر زبانهای برنامه نویسی توسعه ای هستند که امکان به کارگیری آنها را در سمت کاربر محدود می کند. به علاوه در سمت کاربر چگونه میتوان چیزی را اجرا کرد؟ در سمت سرور داستانی متفاوت وجود دارد و در سمت کاربر داستانی دیگر! مشکل آنجا است که قرار باشد در سمت کاربر چیزی به صورت ایمن اجرا شود. اگرچه کلاً راه حلهایی مانند افزودن اخطارهایی امنیتی و امضای دیجیتال تاییدیه برای جاوا اپلتها پیش بینی شده است اما کماکان این بخش از کار می لنگد. در واقع کماکان این امکان وجود دارد بدون تایید شما در حین بازدید از یک سایت ماشین مجازی جاوا کاری کند کارستان!!! کاری در مورد اپل و میکروسافت و فیسبوک انجام شد! همگی موارد هک کامپیوترهای داخلی این شرکتها ناشی از ضعف جاوا است که اکنون چند سالی است شرکت عظیمی مانند اوراکل آن را پشتیبانی می کند. اما بالاخره وقتی خشت اول کج است که کج است کاری نمی شود! آیا اینقدر این شرکتها مبتدی اند؟ سوال مهمتر این است که آیا این شرکتها که مانند ادوبی و اوراکل غولهای نرم افزاری هستند آنقدر عرضه و توان ندارند که این مشکلات را حل کنند؟ پاسخ منفی است! البته این مشکل ذاتی این شرکتها نیست بلکه اساساً ایجاد کدهای ایمن بر پلتفرمهایی قدیمی مانند فلش و جاوا دارای تعریف و راهکارهایی مناسبی نیست. راه حل هم کاملاً مشخص است. باید دل کند از این افزونه ها! باید رفت به دنیای جدید! چیزی که توسعه دهندگان وب در برابر آن مقاومت میکنند....


نفوذ امنیتی عجیب، خارق العاده و دیوانه وار

....ست. اما متاسفانه یکی از نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود.   من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.» در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند. در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید.   هک صوتی! آیا صدای شما قابل تقلید است؟ سال ۲۰۰۷ جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد. پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند. تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است.   آلودگی های آینده: انسان ماشین- سایبرگ اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، مقایسه و ترکیب سیستم عصبی انسان با ماشین تنها در بازی ها و فیلم های علمی تخیلی جذاب و سرگرم کننده است و در واقعیت می تواند ترسناک هم باشد. اولین نشانه های ورود این علم به دنیای واقعی هم همراه با نفوذ و آلودگی های بدافزاری دیگر دستگاه های الکترونیکی همراه بوده است. همان طور که آقای مارک گبسون، دکترای سایبرنتیکز به عنوان یکی از اولین نمونه های تماس انسان و ویروس های کامپیوتری، سرنوشت بدشگونی برای این ارتباط پیش بینی می کند. گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خود-ساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند.  این حمله کاملا قانونی این دانشمند نشان داد که احتیاط در جوامعی که مردم با قلب های مکانیکی و مغزهای مجهز به شبیه ساز در آن تردد می کنند، بسیار حیاتی است. وی می گوید: «یک حمله denial-of-service یا خارج سازی از سرویس به ضربان ساز قلب، اگر همانند آنچه من انجام دادم امکان پذیر شود، بدون شک بسیار زیان آور و تقریبا غیر قابل جبران می تواند باشد.»...


راهنمای خرید مودم ADSL ؛ بهترین مارک مودم ADSL چیست ؟

....ورت هم در بازار وجود دارن که نسبت به مدل های ۴ پورت ارزون تر هم هستن . بعضی از مودم های وایرلس دارای ۲ یا ۳ آنتن هستند که برد بیشتری هم دارند ؛ این نوع مودم ها ( دو یا سه آنته ) یکم گرون تر هستند اما خوب برای محیط های بزرگتر مثل شرکت ها یا خانه های بزرگ بسیار مناسب تر هستند .  تقریبا میشه گفت تمام تبلت ها و موبایل های موجود در بازار از قابلیت Wifi پشتیبانی میکنن به همین خاطر میشه گفت که مودم های سیمی تک پورت دیگه در شرف انقراض هستند . با زیاد شدن امکانات موبایل ها و تبلت ها ، گرایش بسیاری از کاربران اینترنت به استفاده از تبلت و موبایل برای وبگردی و ارتباط با دوستان در شبکه های اجتماعی ، هم افزایش پیدا کرده . بنابراین داشتن یک مودم وایرلس  ضروریه ! مودم های وایرلس یا وای فای نسبت به مودم های سیمی گران تر هستند اما ارزشش رو داره . فقط در شرایطی که بی پول هستین مودم سیمی بگیرید در غیر اینصورت حتما مودم وای فای تهیه کنید . با توجه به روند صعودی قیمت لوازم الکترونیکی در بازار ایران توصیه میکنم که شده قرض کنید حتما مودم وای فای بگیرید چون احتمال کاهش قیمت خیلی خیلی کمه ! بهترین مارک مودم ADSL الان دیگه همه ISP ها خودشون مودم هم می فروشن اما بعضی از ISP ها مودم های چینی درپیت رو به مشترک هاشون میندازن پس بهتره قبل از اینکه مودم پیشنهادی ISP تون رو بخرید قبلش حتما بپرسید که مارک و مدل مودمی که میفروشن چیه . شرکت های زیادی مودم ADSL تولید میکنن که من از بین اونا چنتا رو توصیه میکنم . مودم ADSL دی لینک D-Link مودم های ADSL دی لینک یا D-Link مودم های بسیار بسیار خوبی هستند و من چند ساله که در منزل از مودم D-Link 2520u استفاده میکنم و کاملا راضی هستم . البته لازم به ذکره که من مودمم رو چند سالیه که خریدم و متاسفانه مدل ۲۵۲۵ u ، سیستم وای فای wifi نداره اما الان D-Link مودم های وایرلس بسیار قدرتمندی رو تولید کرده و به بازار داده که واقعا کیفیت بسیار خوبی دارند . پیشنهاد اول من مودم وایرلس D-Link هستن که در چند مدل مختلف با کاربری های متفاوت موجود هستن . مودم های دی لینک نسبت به سایر مارک ها یکم گرون ترن اما ارزشش رو داره چون اختلاف قیمت خیلی زیاد نیست . برای مشاهده لیست کامل مودم های D-Link کلیک کنید . ( البته متن رو کامل بخونید بعد لیست محصولات رو چک کنید  ! ) مودم ADSL تی پی لینک TP-Link در دفتر کارمون ما از مودم وایرلس TP-Link استفاده می کنیم . مودم های تی پی لینک هم پیشنهاد دوم من هستن . اکثر مدل هاش ارزون تر از مودم های دی لینکه .  برای مشاهده لیست کامل مودم های TP-Link کلیک کنید .  البته این وب سایت رو ایرانی ها بسته است !  اما خوب می تونید برای مشاهد لیست فروشگاه های ایرانی محصولات TP-Link  اینجا کلیک کنید . مودم ADSL سیسکو CISCO مودم های سیسکو مودم های بسیار حرفه ای هستند و  مارک cisco در بین کاربران حرفه ای و مهندسان شبکه خیلی سرشناس هستش و البته گرون . دلیل اینکه اسم این مودم رو بعد از دی لینک و تی پی لینک آوردم اینه که مودم های سیسکو دارای امکاناتی هست که در ایران به درد کسی نمی خوره و فقط در شرکت های بزرگ و سازمان های خاص که پهنای باند قدرتمندی دارند کاربرد داره ! اگه بچه مایه دارین و گیرتون اومد سیسکو بخرید اگه نه که همون دی لینک یا تی پی لینک عالی هستند . برای مشاهده لیست مودم های cisco کلیک کنید . من با مودم های Planet هم کار کردم و هیچ مشکلی نداشتم . مودم های پلنت Planet چند سال پیش ک...


برو به صفحه ی

 

 

 

 




بازدید امروز:530
بازدید دیروز : 1
افراد آنلاین: 4
بازدید هفته (میلادی) : 530

مجموع کاربران : 5 نفر
سه عضو آخر
estarn
amiryal
masoft

تعداد کل مطالب سایت :72
تعداد کل نظرات ثبت شده :59

بازدید کل


:نوع مرورگر
CCBot/2.0 (https://commoncrawl.org/faq/)

: زبان سیستم عامل
English

آی پی :
54.167.112.42

 

CopyRight © 2013 Estarn.ir - Design & Programing sosoft