پورتال اینترنتی شرکت ستاره شرق نکا :: 
نمایش بر اساس آرشیو ماهانه


 

RSS 2.0

 
 
هیج مطلبی ثبت نشد
 

 



 اپلیکیشن    جستجوی شما در مجموع 6 نتیجه داشت که در 1 صفحه قابل رویت است

جستجو این کلمه در گوگل



10 قابلیت ویژه که با خط فرمان کار می‌کنند

....اعات هستند. ابزاری که به کمک آن می‌توان لیست‌های کارهای روزانه (Todo List) فوق‌العاده‌ای ساخته یا تنظیمات اپلیکیشن‌های خود را تغییر داد و یا حتی یک وب‌سایت کامل طراحی نمود. اما با وجود این‌ همه نرم‌افزار ویرایش متن، برای اغلب کاربران حرفه‌ای ابزارهای vi و vim چیز دیگری هستند. این دو، ویرایشگرهای متنی مبتنی بر خط فرمان و تماماً کیبورد محور هستند و به شما اجازه می‌دهند به کمک چند کلید به راحتی بین متون جابه‌جا شوید. اگر در ویرایش متن مصمم هستید، این بهترین فرصت است. تنها باید کار با این دو را یاد گرفت که خوشبختانه اینترنت، سرشار از مقالات آموزشی برای استفاده از vi و vim است.   4. grep کار با خط فرمان، کاری تروتمیز محسوب نمی‌شود. بعضی وقت‌ها با اجرای یک دستور، حجم عظیمی از کلمات درهم و برهم و نامرتب به سمت شما سرازیر می‌شوند که سر در آوردن از آن‌ها تقریباً غیرممکن است. خوشبختانه grep برای همین وجود دارد که به شما در یافتن آنچه که به دنبالش هستید کمک کند. grep به روش خاص خود، به دنبال هر عبارتی در داخل یک فایل و یا سیستم شما می‌گردد (روش استفاده: grep myfiles.txt) که در نوع خودش مفید و کاربردی است. اما قدرت واقعی grep زمانی نمایان می‌شود که با دستورات دیگر ترکیب و استفاده شود. برای مثال هنگامی که در اطلاعات به‌دست آمده از دستور top (دستور شماره ۱۰)، به دنبال چیز خاصی می‌گردید و قادر به یافتن آن نیستید، پای grep را به این مسأله باز کنید. علاوه بر این با grep می‌توانید به دنبال برنامه‌های مورد نظر خود بگردید.     3. pipes pipes نام یک نرم‌افزار نیست، اما مشابه کلاس‌ها (در مباحث شی‌گرایی یا OOP) می‌تواند برای شما نتیجه یک فرمان را به فرمان دیگری ارسال کند. مجدداً به مثال قسمت شماره ۴ نگاهی بیندازید. آن‌جا که به دنبال یک عبارت خاص در خروجی فرمان top بودیم. حال با فرض اینکه به دنبال عبارت firefox و اطلاعات مرتبط با آن در خروجی فرمان top هستیم، از pipes به این صورت استفاده می‌کنیم: top -1 2 | grep firefox در این خط، علامت «|»، اصطلاحاً خروجی top را به grep پایپ (pipe) می‌کند. علاوه بر این شما می‌توانید به کمک علامت «<» خروجی یک فرمان به یک فایل متنی ارسال (pipe) کنید: ifconfig > myip.txt     2. find بر خلاف grep که به دنبال عبارتی خاص، درون فایل‌ها را جستجو می‌کند، find ابزاری برای یافتن فایل‌ها بر اساس ویژگی‌های دیگر آن (نظیر نام‌ فایل، نوع فایل، تاریخ آخرین ویرایش آن و...) است. find بسیار قدرتمندتر از جستجوی سنتی ویندوز بوده و راهی برای یافتن سریع فایل‌ها در سیستم است. علاوه بر آن اگر به دنبال چیز خاصی در یک فایل می‌گردید، می‌توانید خروجی find را به grep ارسال (pipe) کنید.   1. apt-get و نرم‌افزارهای مدیریت بسته‌های (Package) داده اگر از اینکه هر روز، وب‌سایت‌ها را بازکرده و فایل‌های خود را از آن‌ها دانلود کنید، خسته شده‌اید ابزارهای مدیریت بسته‌های داده (Package Managers) برایتان یک موهبت الهی تلقی خواهند شد. ابزارهایی نظیر apt-get (در اوبونتو), pacman (در لینوکس آرک) و یا homebrew (در مکینتاش) کار دانلود و نصب فایل‌ها را برای شما راحت‌تر خواهند کرد. با وجود آن‌ها به تنها چیزی که نیاز دارید، نام اپلیکیشن است که باید در مقابل دستور وارد کنید. نکته جالب اینگونه ابزارها این است که در هنگام نصب یک نرم‌افزار، پیش‌نیازهای ضروری آن (برای مثال Java) نیز، در صورت لزوم و به صورت خودکار نصب خواهند شد و دیگر نیازی نیست خودتان به این‌کار اقدام کنید. اینکه از چه ابزاری استفاده کنید به سیستم عامل شما بستگی دارد. تنها کافی است در گوگل به دنبال Package Manager های مناسب بگردید و ببینید چه اپلیکیشن‌هایی در دل خود دارد. ...


دانلود Google Chrome v25.0.1364.152 Stable - نرم افزار مرورگر اینترنت گوگل کروم

....سیستمی و هر خواندن و نوشتن دیگری از روی فایل های مهم ممانعت می کند.اجرای هر Tab در مرورگر Chrome باعث خواهد شد که هر اپلیکیشن وب در پنجره جعبه شنی مخصوص به خود باز شود و در لایه امنیتی از دخالت مرورگر در فایل های حساس سیستم جلوگیری می شود. حتی فایل های اضافه شونده (Plug-ins) نیز در محیط دیگر حافظه Sand Box بصورت امن اجرا می شوند.اما هنوز با وجود رقابت مرورگر ها برای تامین محیطی امن تر برای کاربران، گوگل کروم شاید نتواند با وجود ارائه نسخه آزمایشی Internet Explorer 8.0، نسخه 3 فایرفاکس و اپل سفری محلی جدا برای ارائه خود پیدا کند.در بخش مثبت نگری، گوگل کروم کاملاً کد باز (Open Source) ارائه شده است تا هر متخصص امنیت و کارشناس برنامه نویس بتواند در بهبود برنامه نویسی این مرورگر خود را سهیم کند. بنابراین تجهیز امنیتی گوگل کروم با سرمایه مناسب گوگل و توسعه گری کدباز در دسترس می باشد. اما آیا مرورگر فایرفاکس این برتری را در گذشته به کاربران معرفی نکرد؟گوگل ادعا کرده است که مرورگر جدیدش بسیار سریعتر و قابل‌اطمینان تر از هر مرورگر دیگر تا به امروز است. نکته جالبی که در مورد این مرورگر وجود دارد این است که هر برگه (tab) پردازش جدای از دیگری دارد و در صورت کرش کردن یک صفحه، بقیه صفحات جدا گانه بارگذاری می‌شوند و کل مرورگر هنگ نمی‌کند. همچنین این مروگر تحت موتور جاوا اسکریپت V8 اجرا می‌شود.قابلیت های كلیدی نرم افزار Google Chrome:- سرعت بالا در بارگزاری صفحات- دارای قابلیت ‏Tabbed Browsing (باز شدن تمام صفحات در یك صفحه)- امنیت بالا در محیط نا امن اینترنت- جلوگبری از خطرات احتمالی Spy-Ware ها و دزدان- جلوگیری از باز شدن صفحات تبلیغاتی بی مورد (PopUp - Blocker)- محافظت از پسوردها و رمز های عبور خصوصی و امنیتی- زیبایی در طراحی- دارای پوسته های مختلف- پشتیبانی از تمام نسخه های ویندوز از جمله ویندوز 7 دانلود کنید...


نفوذ امنیتی عجیب، خارق العاده و دیوانه وار

....ذشته هم ReVuln (همان شرکتی که مشکل امنیتی اسمارت تی وی ها را کشف کرده بود) دریافت که پروتکل steam:// مورد استفاده در اپلیکیشن steam می تواند مورد نفوذ واقع شده و برای اجرای کدهای مخرب مورد استفاده قرار گیرد. مشکل در واقع به دلیل اجرای خودکار دستورات پروتکل steam:// توسط مرورگرها بود که بدون نمایش هیچ پیام تایید (سافاری) یا کوچکترین اطلاعاتی (فایرفاکس) این کار را انجام  می دادند. وقتی یک کد مخرب برای اولین بار اجازه اجرا می یافت، می توانست از قابلیت های قانونی استیم یا آسیب های شناخته شده مرورگر استفاده کرده و هارد دیسک قربانی را با انواع مختلفی از محتوای بیهوده پر کند. بخش اخلاقی داستان؟ به مرورگرتان اجازه اجرای خودکار دستورات پروتکل steam:// را ندهید.   حقه قدیمی طعمه و تعویض تنها چند هفته قبل محققان کسپراسکای کشف کردند که دو اپلیکیشن در پلی استور گوگل (DroidCleaner و Superclean) که به ظاهر قرار بود کلیه سرویس های در حال اجرا روی تلفن اندرویدی تان را ریستارت کنند، هنگام اتصال موبایل اندرویدی به کامپیوتر ویندوزی در حالت Disk Drive (برای انتقال فایل)، ممکن است باعث آلودگی آن شوند. اگر اجرای فایل های آتوران روی کامپیوتر شما فعال باشد، کدهایی که درون این دو برنامه در ریشه کارت حافظه موبایل شما مخفی شده اند، اجرا خواهند شد و بدافزاری را روی کامپیوترتان نصب می کنند. به محض نفوذ، بد افزار به میکروفون کامپیوترتان متصل شده و با دریافت هر صدایی شروع به ضبط آن می نماید. آنگاه صداهای ضبط شده را رمزنگاری کرده و برای صاحب خود ارسال می نماید.  مخرب است؟ احتمالا خیر. و یک داستان دیگر که با آسیب پذیری بسیار قدیمی آتوران در هم پیچیده است.   ماشین های مجازی (VM) هم می توانند Crisis بازی کنند! امنیت افزوده و تکمیلی یکی از مزایای استفاده از کامپیوترهای مجازی است. برای مثال اگر با حمله ای روبرو شوید یا متوجه نفوذ غیرمجاز و بدافزاری شوید، به راحتی می توانید فایل ایمیج سیستم عامل مجازی را پاک کرده و یک کامپیوتر مجازی جدید را برپا کنید. اما به تازگی یک بدافزار با نام Crisis قصد دارد این تصور را از بین برده و ماشین های مجازی را هم به سکوی پرشی برای آلودگی ها تبدیل کند. سیمانتک گزارش می دهد که ورود Crisis برای بار اول به کامپیوتر شما با دانلود یک فایل jar صورت می گیرد. این بدافزار بر روی هارد کامپیوتر شما به دنبال ایمیج های ویژه ماشین مجازی VMware می گردد که قبلا ایجاد کرده اید. اگر یکی از آنها را پیدا کند، با استفاده از ابزار اجرای VMware خود را به درون فایل ایمیج تزریق می کند. این در واقع یک آسیب پذیری از طرف VMware نیست. اما متاسفانه یکی از نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود.   من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.» در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند. در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید.   هک صوتی! آیا صدای شما قابل تقلید است؟ سال ۲۰۰۷ جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد. پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند. تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است.   آلودگی های آینده: انسان ماشین- سایبرگ اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، م...


تبلت ها چگونه کار می کنند ؟

.... همراه یک کیبورد که شکل لپ تاپ را به خود می گیرد . همه تبلت ها از یک صفحه نمایشگر لمسی و یک سیستم عامل برای اجرای اپلیکیشن های کوچک استفاده می کنند اما هیچ وقت جای کامپیوترهای قوی را نتوانستند بگیرند . حال نگاهی متفاوت به نحوه کار تبلت ها بیندازیم . برای این کار ابتدا درون تبلت را بررسی میکنیم . وقتی تصمیم به باز کردن درب پشت تبلت می گیرید ۳ چیز به سرعت توجه شما را جلب می کند : یک اینکه شما گارانتی آن را از بین برده اید ، ۲ اینکه می بینید قطعات الکترونیکی به صورت فشرده و با نظم خاصی کنار هم مونتاژ شده اند و ۳ اینکه اکثر قطعات تبلت ها را قطعات موجود در کامپیوترهای استاندارد تشکیل می دهد . مغز تبلت ها ، پروسسور یا پردازنده است . پردازنده استفاده شده در تبلت ها کوچکتر از پردازنده کامپیوترهای معمولی است . این قضیه هم در کاهش فضا و کاهش تولید گرما کمک بسیار زیادی می کند . تبلت ها انرژی مورد نیاز خود را از یک باتری قابل شارژ بدست می آورند که عمر این باتری با توجه به مدل تبلت از ۸ تا ۱۰ ساعت متفاوت است . برخی از تبلت ها با باتری کمکی ارائه می شوند و اجازه جایگزین کردن باتری دیگر را می دهند اما برخی دیگر مثل تبلت آی پ...


تحسین شده ترین شرکت های فناوری جهان در فهرست فورچون 50 - سال 2012

....دروید برای دستگاه های موبایل توانسته در امریکا و کانادا -و البته کل دنیا- از iOS پیشی بگیرد و انتظار می رود تعداد اپلیکیشن های فروشگاه Google Play برای تبلت و تلفن نیز به زودی از App Store جلو بزنند. در صدر دستاوردها هم درآمد میلیاردی از ارائه تبلیغات آنلاین به چشم می آید که کارخانه پول سازی گوگل است. یوتوب نیز روزهای درخشانی را در پیش رو دارد.  Apple       رتبه در بین 50 شرکت: 1   رتبه در بین شرکت های فناوری: 1   امتیاز: 8.24   توضیح: اپل اخیراً روزهای سختی را به واسطه مشکلات نقشه iOS و سقوط سهام خود تجربه کرده. با این حال، از لحاظ مالی با ثبات و عالی باقی مانده. سود 13 میلیارد دلاری در آخرین فصل مالی، لقب سودآورین ترین شرکت در طول تاریخ را برای اپل به ارمغان آورده. در عین حال پایگاه قوی در بین مشتریان وفادار این شرکت، سر باز زدن اپل از ورود به رقابت بر سر قیمت با پایین آوردن کیفیت و نیز تولید انبوه آیفون و آیپد که هنوز دستگاه هایی بسیار معتبر و محبوب به حساب می آیند، جایگاه اپل را تثبیت کرده. رقابت شاید سخت شده باشد ولی اپل همچنان جلودار است: در فصل پایانی سال مالی 2012 آیفون 5 بدل به پر فروش ترین تلفن هوشمند شد و در جایگاه دوم نیز آیفون 4S قرار گرفت که بیش از یک سال از معرفی آن می گذرد. رمز موفقیت اپل را باید در توانایی تولید انبوه محصولات با کیفیت دانست، به طوری که این شرکت هر سال در موعدی تقریباً ثابت محصولات جدیدی را به خط تولید خود افزوده و با تمام توان برای رساندن عرضه به تقاضا تلاش می کند. ...


 

 

 

 




بازدید امروز:278
بازدید دیروز : 54
افراد آنلاین: 10
بازدید هفته (میلادی) : 530

مجموع کاربران : 5 نفر
سه عضو آخر
estarn
amiryal
masoft

تعداد کل مطالب سایت :72
تعداد کل نظرات ثبت شده :60

بازدید کل


:نوع مرورگر
Mozilla

: زبان سیستم عامل
English

آی پی :
3.15.12.95

 

CopyRight © 2013 Estarn.ir - Design & Programing sosoft