پورتال اینترنتی شرکت ستاره شرق نکا :: 
نمایش بر اساس آرشیو ماهانه


 

RSS 2.0

 
 
هیج مطلبی ثبت نشد
 

 



 خرید    جستجوی شما در مجموع 18 نتیجه داشت که در 2 صفحه قابل رویت است در هر صفحه 15 نتیجه

جستجو این کلمه در گوگل


API چیست و چرا مهم است؟

....‌های مختلف اضافه می‌کنند. برای مثال سرویس« Yelp»، بانک اطلاعاتی عظیمی شامل آدرس رستوران‌ها و مراکز خرید و حتی میزان محبوبیت آن‌ها در اختیار دارد. مسلما طراحی و پیاده‌سازی نقشه‌ای اختصاصی برای این سایت امری وقت‌گیر و مشکل خواهد بود، اما با استفاده ازAPIها ، نقشه‌های‌ Google Maps (همین‌طور سرویس نقشه‌ی اپل) به امکانات این سایت اضافه شده است و در نهایت با ترکیب عملکرد این دو سرویس، سرویسی بهبود یافته دراختیار کاربران Yelp قرار می‌گیرد. دربرخی بازی‌های ویدئویی نیز، استفاده از سرویس‌های فیسبوک مانند چت، ثبت امتیازهای برتر و دعوت از دوستان توسط APIها امکان‌پذیر شده است. اما چگونه ارتباط بین این نرم‌افزارها یا سرویس‌ها ایجاد می‌شود؟ در واقع APIها با نمایان ساختن بخشی از عملکرد و اطلاعات نهفته موجود در برنامه‌ها، تعامل آن‌ها با محیط خارج را ممکن می‌کنند. البته این آشکارسازی بصورت امن و با محدودسازی دسترسی دیگر برنامه‌های خارجی صورت می‌پذیرد. این شیوه امکان اشتراک‌گذاری داده‌ها بین برنامه‌های مختلف را فراهم کرده و بدون نیاز به توسعه‌دهندگان (به منظور اشتراک‌گذاری کدهای این برنامه‌ها)، تعامل بین نرم‌افزارها نیز امکان‌پذیر می‌شود. اشتراک‌گذاری کدها در این مقیاس علاوه بر اتلاف وقت و ناکارآمد بودن، برای برنامه‌نویس‌هایی که تمایل به محرمانه نگه داشتن کدها دارند ن...



آیا لینوکس تنها یک شوخی است؟

....پول نمی پردازیم؛ در حال حاضر این تصور تا حد زیادی درست است اما اگر دقیق تر شویم خواهیم دید اکثر کسانی که لپ تاپ خریداری کرده اند بدون این که اطلاع داشته باشند حتی تا 200 دلار هم برای خرید سیستم عامل ویندوزی که همراه لپ تاپ ارائه می شود، پرداخته اند. در آینده این امر ممکن است دامنگیر رایانه های شخصی که تمام قطعات آن به صورت یک جا و با یک علامت تجاری( برای مثال رایانه های شخصی Dell) ارائه می شوند نیز گردد. از طرف دیگر از آنجایی که ما بر روی رایانه های شخصی معمولاً از نسخه هک شده ویندوز استفاده می کنیم در بسیاری از موارد با خطاهای ناشی از دستکاری ویندوز برای هک کردن آن روبه رو می شویم. مشکل دیگر سیستم عامل های غیر آزاد آن است که ما در دنیای آینده، زمانی که کشور ما وارد سازمان تجارت جهانی شد، برای دسترسی به آن ها باید پول پرداخت کنیم و استفاده از نسخه هک شده آن ها جرم محسوب خواهد شد. در چنین شرایطی امکان داشتن یک سیستم عامل آزاد بسیار وسوسه کننده خواهد بود. برای ذکر مثال در مورد سیستم عامل های کد- بسته نیز می توان از ویندوز و Mac یاد کرد. سیستم عامل های خانواده ویندوز متعلق به شرکت ویندوز می باشند و خطوط برنامه نویسی آن ها در انحصار این ابر شرکت است. در نتیجه تنها برنامه نویسان این شرکت قادر به اصلاح این خانواده از سیستم عامل ها و بهبود آن هستند. این امر در مورد سیستم عامل Mac متعلق به شرکت اپل نیز صادق است. آن چه کسانی را که مدتی با لینوکس کار کرده اند از بازگشتن به ویندوز باز می دارد، روح آزادی خواهانه حاکم بر این سیستم عامل است. توسعه دهندگان این سیستم عامل بر این باورند که دنیای نرم افزار باید دنیایی آزاد باشد و همه باید بتوانند به تمام نرم افزارها و حتی خطوط برنامه نویسی آن ها به صورت رایگان دسترسی داشته باشند. این به معنای بهشتی برای کاربران عادی و نیز برنامه نویسان حرفه ای است. سؤالی که در اینجا به ذهن می رسد آن است که با این اوصاف چرا هنوز کاربران لینوکس تا این اندازه از کاربران ویندوز کمترند؟ برتری ویندوز نسبت به لینوکس در چیست؟ می توان گفت مهمترین برتری ویندوز نسبت به لینوکس در آن است که پشتیبانی نرم افزاری وسیعی از ویندوز به عمل می آید. نرم افزارهایی که قادر به نصب و اجرا شدن بر روی ویندوز هستند چندین برابر نرم افزارهایی هستند که برای لینوکس نوشته شده اند. علاوه بر پشتیبانی نرم افزاری، پشتیبانی سخت افزاری نیز بسیار مهم است. بسیاری از تولیدکنندگان سخت افزار تنها درایورهای سازگار با ویندوز را همر...





با سرویس تورنت، روش کار و امنیت آن بیشتر آشنا شویم

....ه و همچنین نرم‌‌افزار معروف میوتورنت که یکی از محبوب‌ترین کلاینت‌های استفاده از بیت‌تورنت است را خریده، در پروژه‌ی «بیت‌تورنت لب» مشغول کار روی نرم‌افزارهای مختلفی که از پروتکل بیت‌تورنت استفاده می‌کنند می‌باشد. یکی از برنامه‌های این لابراتوار نرم‌افزاری برای همگام‌سازی اطلاعات به صورت ایمن بین چند کامپیوتر است که از طریق انتقال فایل‌ها به کمک بیت‌تورنت امکان‌پذیر می‌شود. یکی دیگر از نرم‌افزار بیت‌تورنت لایو است که برای پخش ویدیو در نظر گرفته شده و می‌تواند ویدیوها را بدون نیاز به پهنای باند بالایی که در حال حاضر لازم است، به کامپیوترهای مختلف منتقل کرده و پخش کند. سخن پایانی در رابطه با سهولت استفاده و امنیت تورنت در حال حاضر شاید از بیت‌تورنت بیشتر برای اشتراک فایل به صورت غیرقانونی استفاده شود چرا که به اشتراک گذاشتن هر فایلی (حتی ویروس) از طریق آن ممکن است و طبیعت بی‌نیاز به سرور مرکزی این پروتکل، منجر به برتری آن نسبت به دیگر شبکه‌های پیر-تو-پیر مثل نپستر شده است. با این وجود بیت‌تورنت در حال حاضر یک ابزار قانونی است و در آینده ممکن است کاربردهای گسترده‌تری هم پیدا کند. آخرین نکته‌ای که به آن اشاره کردیم در مورد ویروس‌ها و سایر مخرب‌هاست، توجه کنید که هر یک از کاربران می‌تواند فایل‌های خود را با ایجاد یک فایل کوچک با پسوند تورنت آپلود و معرفی آن به دیگران، روی کامپیوتر سایر افراد آپلود نماید. همین سادگی کار ممکن است موجب پخش یک ویروس شود، بنابراین در دانلود فایل از طریق پروتکل بیت‌تورنت مراقب باشید و مخصوصاً در اجرای فایل‌ها تمام حواس خود را جمع کنید که سیستم شما آلوده نشود. منبع : زومیت...


چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟

....این آموزش کوتاه برای شما نحوه اتصال دو کامپیوتر با یک کابل خاص USBــ USB ‎آموزش داده می شود. ۱ــ یک کابل USBــ USB بخرید. اولین مرحله برای اتصال دو کامپیوتر از طریق USB پیدا کردن کابل USBــ USB است در این مرحله باید بسیار دقت کنید. شما به نوعی کابل احتیاج دارید که اصطلاحاً به آن Bridge یا کابل شبکه USB می گویند. این بدان معناست که در این کابل قابلیت اتصال دو کامپیوتر وجود دارد. در این کابلها یک مدار الکتریکی واسط وجود دارد و دو سر کابل دارای سوکت نوع A است. شما می توانید کابلی بخرید که چیپ Bridge آن USB1.1 با سرعت ۱۲ Mb بر ثانیه یا USB2.0 با سرعت ۴۸۰ Mb بر ثانیه باشد البته توصیه ما USB2.0 است. چون سرعت آن به مراتب بیشتر است. به خاطر داشته باشید شبکه های اترنت دارای استاندارد ۱۰۰ Mb بر ثانیه هستند. ۲ــ نصب بعد از اینکه کابل را بدست آوردید می توانید آن را متصل کنید. اولین کاری که باید بکنید نصب نرم افزار یا درایور کابل است. بیشتر کابل ها ۲ مود را پشتیبانی می کنند: ۱ــ link mode: در این...




7ترفند برای افزایش امنیت مودم های بی سیم

....خص هستند چه نیازی است که هر ابزاری بتواند به شبکه شما متصل شود. گیریم روزی روزگاری یک آشنایی یا یک وسیله ی جدید خریداری شده ای قرار باشند به شبکه متصل شوند خوب آن ابزار را نیز اضافه خواهید کرد. شما بر خلاف IP می توانید به کمک آدرس MAC تک تک ابزارهایی که امکان اتصال به شبکه را دارند را به مودم و شبکه خود معرفی کنید. پس دیگر هیچ دیوایسی نخواهد توانست به شبکه شما متصل شود.   ویژگی ریموت مودم خود را غیر فعال کنید گر چه ویژگی ریموت مودم بسیار مفید است اما اکثر کاربران نه می دانند آن چیست و چه فایده ای دارد و نه استفاده می کنند و صد البته به کارشان هم نمی آید. پس لزومی نمی بینیم که این ویژگی که شما را به شدت در معرض حملات قرار می دهد فعال باشد.   قفل شبکه را فعال کنید پیش نهاد می کنم که قفل شبکه نیز فعال باشد تا اگر کسی قصد اتصال به شبکه شما را داشت و حتی SSID و کلمه عبور شبکه شما را می دانست تا زمانی که قفل را غیر فعال نکرده اید نتواند به شبکه شما متصل شود.   نصب برنامه قدرتمند Cisco Network Magic برنامه Cisco Network Magic امکانات زیادی به شما می دهد. نظیر قفل کردن شبکه، اشتراک گذاری قدرتمند، مشاهده کردن ابزارهای متصل شده و متصل به شبکه، رهگیری متجاوزان و متوقف کردن آن ها و امکانات بی نظیر دیگری که به شما کمک به سزایی در حراست از حریم شخصی و شبکه بی سیم خواهد نمود....


نفوذ امنیتی عجیب، خارق العاده و دیوانه وار

....bsp; من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.» در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند. در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید.   هک صوتی! آیا صدای شما قابل تقلید است؟ سال ۲۰۰۷ جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد. پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند. تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است.   آلودگی های آینده: انسان ماشین- سایبرگ اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، مقایسه و ترکیب سیستم عصبی انسان با ماشین تنها در بازی ها و فیلم های علمی تخیلی جذاب و سرگرم کننده است و در واقعیت می تواند ترسناک هم باشد. اولین نشانه های ورود این علم به دنیای واقعی هم همراه با نفوذ و آلودگی های بدافزاری دیگر دستگاه های الکترونیکی همراه بوده است. همان طور که آقای مارک گبسون، دکترای سایبرنتیکز به عنوان یکی از اولین نمونه های تماس انسان و ویروس های کامپیوتری، سرنوشت بدشگونی برای این ارتباط پیش بینی می کند. گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خود-ساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند.  این حمله کاملا قانونی این دانشمند نشان داد که احتیاط در جوامعی که مردم با قلب های مکانیکی و مغزهای مجهز به شبیه ساز در آن تردد می کنند، بسیار حیاتی است. وی می گوید: «یک حمله denial-of-service یا خارج سازی از سرویس به ضربان ساز قلب، اگر همانند آنچه من انجام دادم امکان پذیر شود، بدون شک بسیار زیان آور و تقریبا غیر قابل جبران می تواند باشد.»...



راهنمای خرید مودم ADSL ؛ بهترین مارک مودم ADSL چیست ؟

.... LAN نداشته باشن . البته  مودم هایی که در دو سال اخیر به بازار اومدن بدون استثنا پورت LAN رو دارند . اگر مودمی که خریدین هر دو پورت USB و LAN رو داشت ، توصیه می کنم حتما از LAN استفاده کنید ! مودم های سیمی یا همون مودم Ethernet تک پورت می تونن فقط به یک کامپیوتر ( یا لپ تاپ ) وصل بشن و فقط به یک سیستم سرویس بدهند . در کل بنا به دلایلی که در بند بعدی عرض خواهم کرد من این نوع مودم ها رو توصیه نمی کنم . اگر جایی که می خواین از اینترنت استفاده کنید فقط یک سیستم داره ( مثلا خونه ) و قرار هم نیست که سیستم دومی به اینترنت متصل بشه این نوع مودم گزینه خوبیه . مودم های تک پورت سیمی ارزان ترین مدل مودم ADSL هستند . اما از اونجایی که امروزه در هر خونه ای حداقل یک تلفن هوشمند یا تبلت پیدا میشه تاکید می کنم که حتما مودم وای فای تهیه کنید ! مودم بی سیم  WiFi یا مودم وایرلس wireless مودم وایرلس (مودم بی سیم) ۴ پورت ADSL wireless modem مودم وای فای WiFi  همون مودم وایرلس Wireless یا مودم بی سیم هست که از نظر من بهترین نوع مودم برای هر نوع کاربریه . هم کاربران خانگی و هم کاربران تجاری می تونن از مودم وای فای استفاده کنن . اما چرا مودم وای فای ؟ همون طور که از اسم این نوع مودم پیداست ، با مودم وای فای چنتا دستگاه ( مانند لپ تاپ ، موبایل ، تبلت ) می تونن به صورت بی سیم و هم زمان به اینترنت متصل بشن . البته تعداد دستگاه ها به میزان سرعت و پهنای باند اینترنت تون بستگی داره . مثلا اگه سرعت تون کمتر از ۲۵۶ هست توصیه میکنم بیشتر از ۳ تا دستگاه رو به مودم کانکت نکنید که اصلا جواب نمیده ! اغلب مودم های wifi دارای ۴ پورت LAN هستند . در واقع ۴ تا سیستم PC و یا لپ تاپ ب...



برو به صفحه ی

 

 

 

 




بازدید امروز:116
بازدید دیروز : 54
افراد آنلاین: 5
بازدید هفته (میلادی) : 368

مجموع کاربران : 5 نفر
سه عضو آخر
estarn
amiryal
masoft

تعداد کل مطالب سایت :72
تعداد کل نظرات ثبت شده :60

بازدید کل


:نوع مرورگر
Mozilla

: زبان سیستم عامل
English

آی پی :
13.58.201.240

 

CopyRight © 2013 Estarn.ir - Design & Programing sosoft