پورتال اینترنتی شرکت ستاره شرق نکا :: 
نمایش بر اساس آرشیو ماهانه


 

RSS 2.0

 
 
هیج مطلبی ثبت نشد
 

 



 وارد    جستجوی شما در مجموع 40 نتیجه داشت که در 3 صفحه قابل رویت است در هر صفحه 15 نتیجه

جستجو این کلمه در گوگل



چگونه مشکل Write Protected را در فلش درایو‌ها از بین ببریم؟

....نتخاب کنید (همچون شکل زیر). اکنون شما باید ابزار خط فرمان که ظاهری شبیه به شکل زیر دارد را ببیند. دستور DISKPART را وارد کنید و اینتر را فشار دهید. در‌واقع Diskpart یک ابزار پارتیشن‌بندی است که در درون ویندوز وجود دارد  و از طریق دستور‌های خط فرمان قابل فراخوانی است. با کمک این ابزار خواهید توانست متغیر‌های درایو USB خود را تغییر دهید. اکنون LIST DISK را تایپ کنید و دکمه اینتر را فشار دهید. شما لیستی از دیسک‌ها را همچون شکل زیر مشاهده خواهید کرد. دو دیسک در دسترس خواهد بود: حافظه هارد دیسک (HDD) با نام Disk 0، و فلش درایو USB با نام Disk 1. مقدار حافظه Disk 1 بسیار کمتر از Disk 2 است (7441 مگ در مقابل 298 گیگ)، به همین دلیل متوجه می‌شویم که Disk 1 نشان‌دهنده فلش درایو و Disk 2 حافظه سیستم را نشان می‌دهد. از این قسمت به بعد باید بسیار دقت کنید، زیرا نباید کار خود را با یک دیسک اشتباه شروع کنید. در این زمان که مشخص شده فلش درایو ما Disk 1 است باید عبارت SELECT DISK 1 را بنویسیم و اِنتر کنیم. در پاسخ به شما گفته خواهد شد که دیسک مورد نظر (Disk 1) انتخاب شده است. اکنون ATTRIBUTES DISK را تایپ کنید تا ابزار DISKPART همه چیز‌هایی که در مورد فلش درایو می‌داند را به شما بگوید. مهمترین  جوابی که دریافت می‌کنید، خط اولی است که گفته شده Current Read-only State: Yes، از این طر...




وایمکس چيست؟

....رده‌ای را نیز تحت پوشش قرار می‌دهد، بتواند این مشکل را حل کند. فناوری وایمکس (WiMAX  ) برای حل این مشکلات وارد عرصه دیجیتال شد.    همان‌طور که شبکه‌های تلفن همراه می‌توانند اینترنت همراه را در اختیار مشترکان خود قرار دهند، شرکت‌های ارائه‌کننده خدمات وایمکس نیز می‌توانند اینترنت بی‌سیم را بدون نیاز به خط تلفن به مشتریان خود عرضه کنند.     یک شبکه بی‌سیم گسترده    وایمکس شباهت‌ زیادی به شبکه‌ معمولی وای‌ ـ‌ فای دارد، با این تفاوت که گستره پوشش آن به مراتب بیشتر است و به این ترتیب می‌توان از آن در مناطقی که حتی شبکه تلفنی هم وجود ندارد، استفاده کرد. یک سیستم وایمکس دارای دو بخش عمده است که عبارتند از «دکل وایمکس» و «دریافت‌کننده وایمکس».      دکل وایمکس (WiMAX tower  ) شباهت زیادی به دکل‌های شبکه‌های تلفن همراه دارد. دکل وایمکس می‌تواند منطقه‌ بسیار گسترده‌ای را تحت پوشش خود قرار دهد. دکل وایمکس از طریق کابل به شبکه اینترنت متصل می‌شود یا این‌که با اتصال به دکلی دیگر به تبادل داده می‌پردازد.  ...


20 راه ساده براي از كار انداختن لينوكس

....لارهاي گفت‌وگوي تحت وب پر از نكات مفيد و فرامین جالبی هستند، اما برخي از آنها مي‌توانند آسيب جدي به سيستم وارد كنند. سختي كار اينجاست كه نمي‌توان ميان اين دو تفاوت قائل شد. يك پيشنهاد بد يا يك پيشنهاد خوب با تايپ اشتباه، هر دو مي‌توانند به سيستم آسيب بزنند. بنابراين هنگامي كه دستوراتي را به‌كار مي‌بريد كه در آنها su يا sudo آمده است، جانب احتياط را رعايت كنيد. 5ـ نصب لينوكس بيشتر: اين حالت هم مانند نصب ويندوز است. در حالي كه نصاب‌هاي توزيع‌ها بخوبي ويندوز را شناسايي و يك پانل بوت تر و تميز ايجاد مي‌كنند، برخي از آنها نمي‌توانند ديگر توزيع‌هاي لينوكسي را تشخيص دهند و احتمال اين هست كه توزيع فعلي شما از فهرست بوت حذف شود، هر چند خود توزيع به‌صورت فيزيكي پاك نشده است.6ـ به‌روزرساني نامنظم: اگر بعد از نصب به سيستم خود دست نزنيد و پس از چند ماه به‌يكباره 300برنامه را به‌روز كنيد، الزاما به‌آنها آسيب نخواهید رساند، اما اگر سيستم بعد از اين 300 به‌روزرساني از كار افتاد (به احتمال كمتر از یک درصد) آن موقع يافتن اين كه كدام بسته به‌روزرساني باعث اين كار شده است، بي‌نهايت دشوار خواهد بود. به‌روزرساني اندك و هفته‌اي يك‌بار، حداقل كاري است كه در قبال سيستم خود مي‌توانيد انجام دهيد. 7ـ به‌روزرساني كوركورانه: هيچ وقت هنگام به‌روزرساني، فهرست بسته‌هايي را كه قرار است نصب شوند نگاه نكنيد. در اين صورت اگر اشتباهي رخ بدهد، نمي‌توانيد آن را پيدا كنيد. در عوض از طريق مدير بسته‌هاي سيستم عامل خود، ببينيد چه نرم‌افزارهايي چه بسته‌هايي را به‌روز كرده‌اند تا اگر يكي از اين بسته‌ها از كار افتاد يا درست نصب نشد، سرنخ را سريع به دست بياوريد.8ـ اجراي نرم‌افزارهاي فوق جديد: اين درست است كه همه ...


آزمایشگاه سرّی Google X کجاست و چه می‌کند؟

.... گوگل برای پیش برد اهداف ایالت متحده آمریکا بر کسی پوشیده نیست. اخیراً نیز با افشاگری-های صورت گرفته توسط "ادوارد اسنودن(Edward Snowden)"، دستيار فني اسبق در سرويس اطلاعاتي سيا مشخص شده است كه برنامه‌اي محرمانه و جامع برای نظارت و مراقبت كامل بر ارتباطات جهان اينترنتي در حال اجرا بوده و از این طریق آژانس امنيت ملي‌ آمريكا(NSA) که وابسته به وزارت دفاع آمریکاست، بي‌واسطه به شركت‌هاي مشهور اينترنتي مانند فيسبوك، گوگل، توييتر، ياهو و دیگر شرکت های مطرح دسترسي مستقيم داشته و مكاتبات و مكالمات و کلیه اعمال کاربران در فضای سایبر را مورد کنکاش قرار می‌دهد. ادوارد اسنودن گذشته از شهرت گوگل در زمینه خدمات اینترنتی و کمک ابزاری به ایالت متحده در پیشبرد اهداف امنیتی و اطلاعاتی، ظرفیت گوگل بسیار بیشتر از مسائل مزبور است. داشتن چشم انداز و نگاه به افق دور دست توسط کمپانی گوگل، به تبع ایالت متحده آمریکا موجب شده است پروژه های عظیم توسط این کمپانی به اجرا در آید.  یکی از پروژه هایی که شاید در میان کاربران گوگل کمتر کسی از آن اطلاع داشته باشد، آزمایشگاه سری گوگل است. آزمایشگاهی که پروژه های سری این کمپانی در آن اجرا می‌شود و اطلاعات دقیق و چندانی از آن در دسترس نیست و اخبار موجود تنها بخشی از اطلاعات فیلتر شده و درز کرده توسط گوگل است که برای ارضای حس کنجکاویِ کنجکاوان، در اختیار افکار عمومی قرار گرفته است.آزمایشگاه پنهانی گوگل، "گوگل ایکس(Google X)"نام دارد، که ایکس در آن به معنای ناشناخته به کار می‌رود. دانشمندان فعال در گوگل ایکس می‌توانند بر روی اختراعات و ایده های دور از ذهن و خارق العاده به فعالیت بپردازند. یکی از پروژه هایی که شاید در میان کاربران گوگلکمتر کسی از آن اطلاع داشته باشد، آزمایشگاه سری گوگل است. در این باره رادنی بروکز، از پیشگامان روباتیک و از اساتید علوم رایانه و هوش مصنوعی ام.آی.تی(MIT) توصیف جالبی از کمپانی گوگل می‌کند: «آن‌ها همین الان هم خیلی جلو هستند. گوگل یک شرکت معمولی نیست!» رادنی بروکز (Rodney Brooks):گوگل یک شرکت معمولی نیست! راه اندازی این مجموعه توسط کمپانی گوگل، با توجه به سوابق امنیتی و اطلاعاتی آن بدون شک مورد حمایت سیاست-گذاران آمریکایی است. به این جهت بررسی این مجموعه سرّی و اهداف آن برای آینده و تبعات فعالیت کمپانی گوگل در ابعاد جهانی نیاز به بررسی عمیق تری دارد.گوگل ایکس چیست و چه می‌کند؟کمپانی گوگل، لابراتواری تحت عنوان گوگل ایکس و دور از دید عموم در سال 2010 میلادی راه اندازی کرد. این آزمایشگاه سرّی در پایگاه "گوگل پلکس(Googleplex)" واقع در مانتین ویوی(Mountain View) کالیفرنیا(California) و دیگری در نقطه‌ای نامعلوم در آمریکا واقع شده است؛ عده ای از کارشناسان نیز آزمایشگاه گوگل ایکس را در حد مراکز امنیتی نظیر سی.آی.ای مرموز می‌دانند. پایگاه گوگل پلکس ریشه ی تاسیس این آزمایشگاه به سال 2005 میلادی باز میگردد. در آن سال لورنس ادوارد لَری پیج (Lawrence Edward "Larry" Page)‏ یکی از موسسین شرکت گوگل و مسئول فروش محصولات این شرکت با پژوهشگر علوم کامپیوتری، سباستین ثرون (Sebastian Thrun) ملاقات کرد. ثرون به همراه تعدادی از دانشجویان خود مشغول به کار روی پروژه خودرویی بدون سرنشین بودند تا آن خودرو بتواند مسافت 11 کیلومتری را در صحرای موجاوه طی کند. همین مسئله بود که مورد توجه پیج قرار گرفت و بعد از دو سال از آن ...


آیا لینوکس تنها یک شوخی است؟

....از طرف دیگر از آنجایی که ما بر روی رایانه های شخصی معمولاً از نسخه هک شده ویندوز استفاده می کنیم در بسیاری از موارد با خطاهای ناشی از دستکاری ویندوز برای هک کردن آن روبه رو می شویم. مشکل دیگر سیستم عامل های غیر آزاد آن است که ما در دنیای آینده، زمانی که کشور ما وارد سازمان تجارت جهانی شد، برای دسترسی به آن ها باید پول پرداخت کنیم و استفاده از نسخه هک شده آن ها جرم محسوب خواهد شد. در چنین شرایطی امکان داشتن یک سیستم عامل آزاد بسیار وسوسه کننده خواهد بود. برای ذکر مثال در مورد سیستم عامل های کد- بسته نیز می توان از ویندوز و Mac یاد کرد. سیستم عامل های خانواده ویندوز متعلق به شرکت ویندوز می باشند و خطوط برنامه نویسی آن ها در انحصار این ابر شرکت است. در نتیجه تنها برنامه نویسان این شرکت قادر به اصلاح این خانواده از سیستم عامل ها و بهبود آن هستند. این امر در مورد سیستم عامل Mac متعلق به شرکت اپل نیز صادق است. آن چه کسانی را که مدتی با لینوکس کار کرده اند از بازگشتن به ویندوز باز می دارد، روح آزادی خواهانه حاکم بر این سیستم عامل است. توسعه دهندگان این سیستم عامل بر این باورند که دنیای نرم افزار باید دنیایی آزاد باشد و همه باید بتوانند به تمام نرم افزارها و حتی خطوط برنامه نویسی آن ها به صورت رایگان دسترسی داشته باشند. این به معنای بهشتی برای کاربران عادی و نیز برنامه نویسان حرفه ای است. سؤالی که در اینجا به ذهن می رسد آن است که با این اوصاف چرا هنوز کاربران لینوکس تا این اندازه از کاربران ویندوز کمترند؟ برتری ویندوز نسبت به لینوکس در چیست؟ می توان گفت مهمترین برتری ویندوز نسبت به لینوکس در آن است که پشتیبانی نرم افزاری وسیعی از ویندوز به عمل می آید. نرم افزارهایی که قادر به نصب و اجرا شدن بر روی ویندوز هستند چندین برابر نرم افزارهایی هستند که برای لینوکس نوشته شده اند. علاوه بر پشتیبانی نرم افزاری، پشتیبانی سخت افزاری نیز بسیار مهم است. بسیاری از تولیدکنندگان سخت افزار تنها درایورهای سازگار با ویندوز را همراه محصولات خود ارائه می دهند و بنابراین بسیاری از سخت افزارها کارایی کامل خود را در لینوکس ارائه نمی دهند. پشتیبانی اجتماعی وسیعی نیز برای ویندوز وجود دارد؛ بدین معنی که بسیاری از دوره های آموزشی مهارت های رایانه ای و کتاب ها و دروس اکثر مراکز آموزشی براساس سیستم عامل ویندوز و نرم افزارهای قابل نصب بر آن مانند مجموعه آفیس بنا نهاده شده و تکامل یافته اند. هزینه های انتقال از سیستم عامل ویندوز به هر سیستم عامل دیگری بدون وجود دلیلی موجه و تا زمانی که مشکلی در ادامه کار با ویندوز مشاهده نشود برای بیشتر کشورها اقتصادی نیست. اما چرا این پشتیبانی تنها از سیستم عامل ویندوز به وجود آمد و از دیگر سیستم عامل ها چنین پشتیبانی وسیعی نمی بینیم؟ جواب را در سادگی کار با ویندوز می توانیم جست و جو کنیم. سیستم عامل ویندوز علاوه بر این که همیشه نسبت به سیستم عامل های دیگر در ارائه خدمات وسیع و فناوری های جد...


جنبش NoSQL چیست ؟

....ی خود را در فراهم‌کردن آن به اثبات رسانده‌اند. یک نمونه مناسب در این زمینه، خدمات Amazon S3 است. با این اوصاف، موارد ذکر شده تنها چالش پیش روی توسعه‌دهندگان و سرویس‌دهندگان نیست. ذخیره‌سازی، مدیریت و بازیابی داده‌هاي گذرا که در بعضی موارد در مقیاس بالایی در برنامه‌هاي کاربردی امروزی تولید مي‌شوند نیز یکی دیگر از چالش‌هاي امروزی است که راه حل مدیریت مناسب آن‌ها را پایگاه‌هاي داده‌اي NoSQL ارائه‌کرده‌اند. این پایگاه‌هاي داده، در مدیریت داده‌هايي نظیر متغیرهای یک Session در وب، قفل‌هاي داده‌اي و آمار کوتاه مدت، جایگاه بسیار‌خوبي کسب کرده‌اند. نمونه مناسبی برای این کاربرد، پایگاه داده‌اي Memcached است. اما نکته‌اي که باید در این میان به آن توجه کرد آن است که یک توسعه‌دهنده، باید برای کاری که مي‌خواهد انجام دهد، ابزار مناسب را انتخاب‌کند. به این معنا که برای بسیاری از کاربردهای معمولی، هنوز پایگاه‌هاي داده‌اي سنتی بهترین راه حل هستند و نباید آن‌ها را تمام شده تصور كرد. همان‌طور که قبلاً نیز گفته شد، پایگاه‌هاي داده‌اي NoSQL برای مواردی خاص‌مناسب هستند که در بالا به آن‌ها اشاره شد و موجب افزایش کارایی‌کل مجموعه نرم‌افزاری مي‌شوند. در بسیاری از موارد، انتخاب یک پایگاه داده NoSQL برای کاربردی خاص موجب افت شدید عملکرد و عدم پایداری مجموعه و قابلیت اطمینان بسیار پایین مي‌شود. به همین دلیل و به علت تعدد ابزارهای توسعه‌داده شده در این زمینه، گاهی اوقات تشخیص محدودیت‌ها و مصالحه‌هايي که باید در استفاده از یک ابزار در‌نظر گرفت، بسیار مشکل شده و انتخاب راه حل مناسب در محیط‌هاي رابطه‌اي یا غیر رابطه‌اي یک یا چند سروری، سردرگم کننده خواهد بود. به همین منظور، یک دیاگرام مناسب برای انتخاب راه حل مناسب توسط ناتان هورست (Nathan Hurst ) بر‌اساس نظریه CAP طراحی شده که در شكل ۱ آن را مشاهده مي‌كنيد. در این دیاگرام سه گوشه اصلی نشانگر ثبات (Consistency)، در دسترس بودن (Availability) و قابلیت بخش بخش سازی (Partition Tolerance) هستند. ثبات در اینجا يعني همه کلاینت‌ها همواره به داده‌هاي مشابه دسترسی داشته باشند، در دسترس بودن يعني همه کلاینت‌ها امکان خواندن و نوشتن را داشته باشند و قابلیت بخش بخش سازی نیز به معنای این است که سیستم کلی بتواند در تمام بخش‌هاي شبکه فیزیکی کار‌کند. بر اساس نظریه CAP، تنها دو عنصر از این سه عنصر در سیستم‌هاي واقعی قابل انتخاب هستند و بر همین اساس، برای داشتن هر جفت مشخصه، مي‌توان راه‌حلی را که روي ضلع مشترک آن‌ها آورده شده است، انتخاب كرد. بررسی کامل این دیاگرام خود محتاج توضیح و تبیین بسیاری است که در حوصله این مقاله نمی‌گنجد. راهکارهای NoSQL، برای مسائلی بسیار فراتر از دنیای سنتی پایگاه‌هاي داده‌اي به‌کار‌مي‌روند و عملکردی به شدت بهتر از همتایان سنتی خود ارائه‌مي‌كنند. لازم به تأکید است که گذار به سمت راهکارهای NoSQL، به دلیل مشکلات و محدودیت‌هاي زبان SQL نبوده است، بلکه به‌دليل محدودیت‌هاي مدل رابطه‌اي پایگاه داده‌اي است. زمینه‌هايي که این پایگاه‌هاي داده‌اي مناسب آن‌ها هستند و از خود شایستگی بیشتری در آن‌ها نشان مي‌دهند، به ترتیب در ادامه آورده شده‌اند: داده‌هاي با توالی نوشتن بالا و توالی خواندن کم: همانند شمارنده‌های بازدید صفحات وب، دستگاه‌هاي وقایع‌نگار یا تلسکوپ‌هاي فضایی. در این حالت، ذخیره داده‌ها یا به‌صورت جفت‌هاي داده‌اي key-value (همانند آنچه در Redis اتفاق مي‌افتد) انجام مي‌گیرد یا به صورت Document Oriented (همانند مدل مورد استفاده MongoDB) صورت مي‌پذیرد.داده‌هاي با توالی خواندن بالا و توالی نوشتن بسیار‌کم: همانند داده‌هاي‌گذرا و کش شده‌اي از تصاویر، اسناد و HTML رندر شده با دسترسی تکراری. چنین داده‌هايي د...


گزارش مسابقه هک Pwn2Own 2013

.... معروف جورج هاتز نیز موفق به هک کردن ادوبی ریدر شد و در نهایت آقای بن مورفی نیز توانست ضربه سخت دیگری را به جاوا وارد کرده و دوباره آن را هک کند .اما شاید جالب تر از همه این بود که مرورگر سافاری شرکت اپل توسط هیچ یک از هکرها و تیم های امنیتی هک نشد . سال گذشته بود که در طی همین مسابقه ، هکرهای شرکت Vupen توانستند در کمتر از ۵ ثانیه این مرورگر را هک کنند . اما ظاهرا شرکت اپل برای نسخه جدید مرورگرش تدابیر امنیتی بسیار خوبی اندیشیده است .شرکت گوگل هم که وعده یک جایزه ۳٫۱۴ میلیون دلاری را به هکرهای سیستم عامل کروم داده بود ، توانست پولش را پیش خودش نگه دارد . چون هیچ کدام از هکرها نتوانستند به این سیستم عامل مبتنی بر پردازش ابری نفوذ کنند .در پایان نیز به شرکت ها و یا افرادی که توانسته بودند جاوا را هک کنند ۲۰۰۰۰ دلار و برای فاتحان ادوبی فلش و ریدر نیز ۷۰۰۰۰ دلار جایزه در نظر گرفته شد . به صورت کلی نیز در مسابقه امسال ۴۸۰۰۰۰ دلار جایزه به هکرهای برنده تعلق گرفت .همچنین لازم به ذکر است که شرکت های گوگل و موزیلا در آخرین نسخه های مرورگر خود ، تمامی آسیب پذیری های کشف شده در طی این مسابقه را پوشش دادند . پس بروز رسانی مرورگرهای خود را فراموش نکنید .منبع : gooyait  ...



بارکد چیست؟

....ادر اختراع شد!سیستم بارکدگذاری چگونه آغاز شد؟در سال ۱۹۳۲ گروهی از دانشجویان رشته مدیریت بازرگانی دانشگاه هاروارد، تصمیم گرفتند روشی را انتخاب کنند تا بر اساس آن مشتریان کالای مورد نظرشان را از درون کاتالوگی پیدا کنند و سپس با برداشتن کارت های خاص چسبانده شده در کنار نام هر کالا و تحویل به مسؤول کنترل و قرار دادن آن در دستگاه کارت خوان و پانچ، مستقیماً کالا را از طریق انبار به باجه کنترل انتقال دهند و صورتحساب کامل را دریافت کنند و مهم تر از همه صاحبان فروشگاه از موجودی انبار خود اطلاعات به روزی داشته باشند.البته ایده سیستم «بارکدینگ» مدرن و پیشرفته از سال ۱۹۴۸ وارد سیستم تجاری شد.● سیستم بارکد امروزی چگونه شروع به کار کرد؟سال ۱۹۴۸ بود که رئیس یک فروشگاه مواد غذایی در آمریکا از کار کند و بی دقت کارکنان فروشگاه به ستوه آمد و برای پیدا کردن راه حل به مسؤولان دانشگاه (Drexel) مراجعه کرد تا تقاضای ساخت سیستم کنترل خودکاری را داشته باشد، اما مسؤولان دانشگاه از این نظریه استقبال نکردند.یکی از دانشجویان فارغ التحصیل این دانشگاه به نام باب سیلور «Bob Silver» این گفت و گو را شنید و آن را با یکی از دوستانش Norman Joseph Woodland در میان گذاشت و تصمیم گرفتند برای ساخت چنین سیستمی شروع به کار کنند. آنها در شروع از رمز و الفبای سیستم مورس الهام گرفتند و سعی کردند با چاپ و طراحی میله های پهن و باریک این شیوه را راه اندازی کنند و مدتی بعد هم به فکر سیستم بارکد نقطه ای و دایره ای افتادند.سال ۱۹۴۹ بود که توانستند اختراع خود را ثبت کنند و در سال ۱۹۵۲ نخستین سیستم بارکدخوان را ساختند. «وودلند» که از سال۱۹۵۱در شرکت IBM مشغول به کار...


نحوه ی کار سرویس های ابری

..... برخی از آنها فقط برای یک سری داده های خاص مثل ایمیل ها یا عکس های دیجیتالی ساخته شده اند و تمرکز شان روی این موارد است، در حالی که برخی دیگر از این سیستم ها گسترده تر هستند و تقریبا هر نوع داده ای را در خود ذخیره می کنند. بعضی از این سیستم ها، کوچک هستند اما سیستم های پیشرفته تر حافظه های ابری، تجهیزات سخت افزاری بزرگی دارند که می توانند یک اتاق بزرگ را به طور کامل اشغال کنند. به مراکزی که تجهیزات سخت افزاری حافظه های ابری را نگه داری می کنند، مرکز داده یا دیتا سنتر ( Data Center ) گفته می شود. به عنوان پایه ای ترین مراحل، یک حافظه ابری به یک دیتا سرور نیاز دارد که به اینترنت متصل باشد. سپس یک کاربر، کپی اطلاعات و داده های مورد نظر خود را به وسیله اینترنت به دیتا سرور می فرستد تا این داده ها ذخیره شود. هر زمان که کاربر نیاز به این اطلاعات داشت، از طریق یک رابط کاربری مبتنی بر وب به دیتا سرور دسترسی پیدا می کند. در آخر، سرور یا این اطلاعات و داده ها را به کاربر بر می گرداند یا اینکه به کاربر اجازه می دهد تا بر روی سرور به این اطلاعات دسترسی پیدا کند و خود کاربر داده ها را ویرایش کند. عموما سیستم های حافظه ابری به هزاران دیتا سرور وابسته هستند. از آنجایی که کامپیوتر ها به هر حال دچار مشکل می شوند و نیاز به تعمیرات خواهند داشت، بنابراین مهم است که اطلاعات یکسان بر روی چندین دستگاه ذخیره شود. به این فرآنید افزونگی یا Redundancy گفته می شود. بدون افزونگی، یک سیستم حافظه ابری نمی تواند به کاربرانش اطمینان دهد که هر زمان که بخواهند می توانند به اطلاعات و داده هایشان دسترسی پیدا کنند. بخش اعظمی از دستگاه های سیستم های حافظه های ابری، اطلاعات یکسانی را ذخیره می کنند با این تفاوت که هر کدام از منابع تغذیه متفاوتی استفاده می کنند. در این صورت، حتی اگر یکی از منابع تغذیه از کار بیافتد، کاربران همچنان می توانند به داده های خود دسترسی داشته باشند. نمونه هایی از حا...



بزرگ‌ترین حمله‌ی اینترنتی تاریخ

....، سرویس‌دهی این سایت را مختل نمایند. DNS در واقع زمانی که کاربران نشانی وب سایت مورد نظر خود را در کادر نشانی وارد می‌کنند به کار می‌آید و می‌تواند با فراخوانی نشانی آی‌پی (IP) محتوای مورد نظر وی را بارگذاری کند. یکی از اجزای اساسی در سامانه‌های DNS درحقیقت DNS Resolverهایی است که ۲۱٫۷ میلیون مورد از آنها باز بوده و به نفوذگران اجازه می‌دهد از آنها سوء استفاده کنند. و از آنجایی که تعداد زیادی از این DNS Resolverها برای تسهیل ارتباط و یافتن نشانی‌های وبی به کار می‌رود، نفوذگران از آنها در حملات DDoS استفاده می‌کنند تا ترافیک غیرواقعی مورد نظرشان را به سوی سایت قربانی روانه کنند. از آنجایی که هر دوی کاربران و نفوذگران حملات از بستر DNS استفاده می‌کنند، سرعت اینترنت می‌تواند متاثر از چنین حملات دامنه‌داری شود. بدین ترتیب در چنین حملاتی سایر سایت‌هایی که مستقیماً مود حمله قرار نگرفته‌اند نیز با کندی مواجه می‌شوند. اما برای اجتناب از حملات DDoS ارائه دهندگان سرویس‌های اینترنتی باید تمهیدات لازم را برای اجتناب از سوءاستفاده‌ی نفوذگران به کار گیرند تا آنها نتوانند با بهره از IP کاربران بار اضافی را بر سایت‌های قربانی وارد آورند. از سوی دیگر مدیران شبکه نیز باید تمامی DNS resolvers‌های باز را ببندند تا مورد استفاده‌ی نفوذگران قرار نگیرند. برای این منظور مدیران شبکه می‌توانند با مراجعه به openresolverproject.org از DNS resolvers‌های باز موجود در شبکه خود اطلاع حاصل کنند. لینک منبع: http://acharweb.com/?p=8195...


برو به صفحه ی

 

 

 

 




بازدید امروز:581
بازدید دیروز : 1
افراد آنلاین: 2
بازدید هفته (میلادی) : 581

مجموع کاربران : 5 نفر
سه عضو آخر
estarn
amiryal
masoft

تعداد کل مطالب سایت :72
تعداد کل نظرات ثبت شده :59

بازدید کل


:نوع مرورگر
CCBot/2.0 (https://commoncrawl.org/faq/)

: زبان سیستم عامل
English

آی پی :
54.167.112.42

 

CopyRight © 2013 Estarn.ir - Design & Programing sosoft