عامل جستجوی شما در مجموع 22 نتیجه داشت که در 2 صفحه قابل رویت است در هر صفحه 15 نتیجه
....رویسها ایجاد میشود؟ در واقع APIها با نمایان ساختن بخشی از عملکرد و اطلاعات نهفته موجود در برنامهها، تعامل آنها با محیط خارج را ممکن میکنند. البته این آشکارسازی بصورت امن و با محدودسازی دسترسی دیگر برنامههای خارجی صورت میپذیرد. این شیوه امکان اشتراکگذاری دادهها بین برنامههای مختلف را فراهم کرده و بدون نیاز به توسعهدهندگان (به منظور اشتراکگذاری کدهای این برنامهها)، تعامل بین نرمافزارها نیز امکانپذیر میشود. اشتراکگذاری کدها در این مقیاس علاوه بر اتلاف وقت و ناکارآمد بودن، برای برنامهنویسهایی که تمایل به محرمانه نگه داشتن کدها دارند نیز خوشایند نخواهد بود. این شرایط حتی برای برنامههای متن باز نیز صادق است; جستجوی دستورات خاص از بین تمام کدهای یک اپلیکیشن، بسیار زمانبر خواهد بود. خوشبختانه APIها دسترسی برنامههای خارجی به برخی مشخصههای خاص را محدود میکنند و با تعریف شیوهی تعامل سرویسها یا نرمافزارها با یکدیگر، امکان ایجاد یک ارتباط امن و سودمند را مهیا میکنند. در حال حاضر APIها جایگاه بسیار مهمی در ارتباطات دارند; برنامهنویسها در چارچوب این پروتکلها، بهرهوری از شبکههای اجتماعی نظیر فیسبوک و یا خدماتی مانند google maps یا حتی سرویسهای ذخیرهسازی ابری مانند dropbox را ممکن ساختهاند. برای مثال توسعهدهندگان اپلیکیشنهای بازی، APIهای همگامسازی را در اختیار کاربر قرار میدهند. با استفاده ازهمگام سازی، امکان ذخیرهسازی جایگاهتان در بازی را در فضای ابری خواهید داشت و بدین ترتیب میتوانید با استفاده از دستگاههای دیگر نیز ادامهی بازی را از همان نقطه از سر بگیرید. استفاده از APIها صرفهجویی در زمان و آسودگی کاربران را در پی خواهد داشت. برای نمونه بسیاری از کاربران شبکههای اجتماعی، استفاده از کلاینتهای فیسبوک در تلفنهای همراه را به رابط وبسایت آن ترجیح میدهند. در این مورد هم APIهای فیسبوک بازیگران اصلی هستند. APIهای مختلف همه جا وجود دارند! حتی در همین صفحه شما آیکونهایی که به منظور اشتراکگذاری این مطلب در فیسبوک و گوگل پلاس ر...
تنظیمات شبکه (طرح مهاجرت از ویندوز به لینوکس)
در عصر جديد، کار با کامپيوتر، بدون هيچ گونه اتصالي به شبکه، دور از ذهن است. چک کردن ايميلها، جستجو در وب، و به اشتراک گذاري فايلها، همه و همه جزء کارهايي است که فقط از طريق اتصال به اينترنت برآورده مي شوند.خوشبختانه، لينوکس از همان آغاز، با شبکه ظهور کرد. درحقيقت، شبکه يکي از موضوعاتي است که لينوکس به خوبي از پس آن برآمده است. اين سيستم عامل، پروتکلهاي شبکه اي معروفي مثل TCP/IP و SMB (همان NetBIOS) را پشتيباني مي کند. همچنين ابزاري براي نظارت و فيلترينگ شبکه دارد. سرويسها و خدماتي همچون FTP، اشتراک چاپگر و فايلهاي ويندوزي و سرويسهاي وب را نيز دارد. علاوه بر اينها، ل...
20 راه ساده براي از كار انداختن لينوكس
لينوكس بهلحاظ برخورداری از استحكام، براي خودش شهرتي دست و پا كرده است، اما راههاي زيادي براي آسيب زدن به اين سيستم عامل كامل و بينقص وجود دارد. در اينجا به برخي از اين راهها كه امكان دارد لينوكس را از كار بيندازد اشاره ميكنيم....
آزمایشگاه سرّی Google X کجاست و چه میکند؟
....ان به شرکت هایی نظیر گوگل تنها به چشم یک موتور جستجو نگاه کرد، چرا که هر یک از این شرکت ها به تنهایی توانسته اند عامل تحولات زیادی در زندگی افراد باشند.شرکت گوگل در طول سالهای گذشته با سرعت زیادی در حال پیشرفت و گسترش روز افزون دامنه کاری خود است و با بسط دادن دایرهی فعالیتش، گام های مهمی در جهت اهداف خود برداشته است. اما گویا این کمپانی برای جاه طلبی های خود حد یقفی ندارد و با در دستور کار قرار دادن پروژه های جهانی همچنان با سرعت و قوت به مسیر خود ادامه میدهد.اما نکته اساسی درباره گوگل این است که ارتباط تنگاتنگ سرویس های امنیتی و اطلاعاتی ایالت متحده آمریکا با این شرکت و استفاده از آن برای کنترل اعمال و رفتار شهروندان و استفاده ابزاری از این کمپانی برای تسلط اطلاعاتی بر جهان، گوگل را تبدیل به یک جاسوسخانه کارآمد کرده است. استفن آرنولد(Stephen Arnold) که در گذشته در شرکت اطلاعاتی "بوز آلن همیلتون" (Booz Allen ...
همان طور که می دانیم سیستم عامل(1)، واسط بین سخت افزار رایانه و کاربر است. به عبارت دیگر، سیستم عامل این امکان را برای ما فراهم می کند تا بتوانیم به راحتی و بدون درگیر شدن با جزئیات سخت افزاری رایانه ها از آن استفاده کنیم. یک مثل معروف رایانه ای می گو...
....را را کلید رشد و توسعه سریع این شبکه اجتماعی دانست که بهعنوان دلیل اصلی مقیاس پذیری خوب آن نیز به شمار آورد. عاملي که زمینه رشد و توسعه شرکتهاي بزرگ دیگری مانند یاهو، Foursquare و Twitter را نیز به ارمغان آورده است. با اینکه اینگونه شرکتها در زمینه استفاده از این فناوري پیشگام هستند، اما هسته اصلی فناوری NoSQL به کار گرفته شده در بسیاری از کاربردهای موجود بهصورت کلی در دسترس همگان قرار دارد که در بیشتر موارد بهصورت اپن سورس نیز توسعه داده شدهاند. به همین دلیل، طیف وسیعی از توسعه دهندگان در برنامههايکاربردی و تجاری خود در حال آزمایش و تطبیق با این فناوري نوپا هستند و به زودی شاهد موج عظیمی از بهکارگیری چنین فناوریهايي در گوشه و کنار دنیای نرم افزارها خواهیم بود.منبع : ماهنامه شبکه ...
....ار گرفته بود که می توانستند از آسیب پذیری موجود در کروم استفاده کنند . البته آسیب پذیری دیگری نیز در هسته سیستم عامل ویندوز وجود داشته است که در روند هک کردن کروم به کمک متخصصان این آزمایشگاه آمده است . گزارش روز دوم اما در روز دوم نیز فلش ، ادوبی ریدر و جاوا هک شدند . شرکت فرانسوی Vupen موفق شد تا فلش را هک کند . هکر معروف جورج هاتز نیز موفق به هک کردن ادوبی ریدر شد و در نهایت آقای بن مورفی نیز توانست ضربه سخت دیگری را به جاوا وارد کرده و دوباره آن را هک کند .اما شاید جالب تر از همه این بود که مرورگر سافاری شرکت اپل توسط هیچ یک از هکرها و تیم های امنیتی هک نشد . سال گذشته بود که در طی همین مسابقه ، هکرهای شرکت Vupen توانستند در کمتر از ۵ ثانیه این مرورگر را هک کنند . اما ظاهرا شرکت اپل برای نسخه جدید مرورگرش تدابیر امنیتی بسیار خوبی اندیشیده است .شرکت گوگل هم که وعده یک جایزه ۳٫۱۴ میلیون دلاری را به هکرهای سیستم عامل کروم داده بود ، توانست پولش را پیش خودش نگه دارد . چون هیچ کدام از هکرها نتوانستند به این سیستم عامل مبتنی بر پردازش ابری نفوذ کنند .در پایان نیز به شرکت ها و یا افرادی که توانسته بودند جاوا را هک کنند ۲۰۰۰۰ دلار و برای فاتحان ادوبی فلش و ریدر نیز ۷۰۰۰۰ دلار جایزه در نظر گرفته شد . به صورت کلی نیز در مسابقه امسال ۴۸۰۰۰۰ دلار جایزه به هکرهای برنده تعلق گرفت .همچنین لازم به ذکر است که شرکت های گوگل و موزیلا در آخرین نسخه های مرورگر خود ، تمامی آسیب پذیری های کشف شده در طی این مسابقه را پوشش دادند . پس بروز رسانی مرورگرهای خود را فراموش نکنید .منبع : gooyait ...
10 قابلیت ویژه که با خط فرمان کار میکنند
هرقدر رابطهای کاربری گرافیکی (GUI) در سیستمعاملها فوقالعاده و خوشدست باشند، باز هم نمیتوان آنها را تنها ابزار ارتباط با سیستمعامل قلمداد نمود. همیشه یک جای خالی برای حرفهایها وجود دارد که باید با ابزار متفاوتتری پر شود. ابزاری مثل Comman...
....س اول ابعاد کامل نقشه اینترنت است و عکس دوم بخشی از این نقشه را بزرگنمایی کرده. واقعا شبکه عظیمی است! مهم ترین عاملی که باعث می شود اینترنت کار کند، چیزی است به نام اینترنت پروتوکل یا همان IP. شاید تا به حال عبارت آی پی آدرس به گوشتان خورده باشد. حالا می دانید آی پی مخفف چیست، اما آیا می دانید این آی پی چیست؟ پروتوکل یک چارچوب است برای انجام تمام کارها در اینترنت. یک تلفن ساده را در نظر بگیرید. معمولا روند کار به این صورت می باشد: شما صدای زنگ تلفن را می شنوید و سپس تلفن را برمی دارید و می گویید « الو بفرمایید » و بعد شخصی که در آن سوی خط قرار دارد پاسخ می دهد « سلام، منم، دیروز کجا بودی؟ » و به همین ترتیب مکالمه شروع شده و ادامه می یابد. این پروتوکل تماس تلفنی بود. این اساسا همان روشی است که اینترنت عمل می کند. شما به کامپیوتر دستور می دهید که به یک مرجع اینترنتی، مثلا d4fteam.com متصل شود. این آدرس در واقع یک نسخه از یک آی پی آدرس است که به صورت d4fteam.com تبدیل شده تا انسان بتواند آن را بخواند و به یاد بسپارد. در واقع شما با وارد کردن این آدرس ...
بزرگترین حملهی اینترنتی تاریخ
....ردند تا در صورت بهره نفوذگران از حداکثر حملات خود نیز، وب سایت Spamhaus همچنان قابل دسترسی باشد. متیو پرینس، مدیر عامل شرکت CloudFlare در مصاحبهای ابراز داشت، «عموماً این دسته از حملات اینترنتی دارای بیشینهای معادل ۱۰۰ گیگابیت بر ثانیه است» که این محدودیت دامنهی حملات به خاطر محدودیتهای موجود در سختافزارهای معمول مورد استفاده در شبکهها است. با این وجود، این حمله پیشرفته بوده و به مجموعهای از حملات دامنهدار و پیچیده تبدیل شده بود که با افزایش تعداد اهداف حمله، با سرعتی معادل ۳۰۰ گیگابیت بر ثانیه Spamhaus را آماج خود قرار داد. پس از آنکه نفوذگران دریافتند که نمیتوانند این وب سایت را با تکنیکهای معمول از دسترس خارج کنند، از تاکتیک دیگری استفاده کردند و کوشیدند تا با حمله به سامانهی نام دامنه (DNS)، که بخشی اساسی از زیرساختهای شبکه اینترنت است، سرویسدهی این سایت را مختل نمایند. DNS در واقع زمانی که کاربران نشانی وب سایت مورد نظر خود را در کادر نشانی وارد میکنند به کار میآید و میتواند با فراخوانی نشانی آیپی (IP) محتوای مورد نظر وی را بارگذاری کند. یکی از اجزای اساسی در سامانههای DNS درحقیقت DNS Resolverهایی است که ۲۱٫۷ میلیون مورد از آنها باز بوده و به نفوذگران اجازه میدهد از آنها سوء استفاده کنند. و از آنجایی که تعداد زیادی از این DNS Resolverها برای تسهیل ارتباط و یافتن نشانیهای وبی به کار میرود، نفوذگران از آنها در حملات DDoS استفاده میکنند تا ترافیک غیرواقعی مورد نظرشان را به سوی سایت قربانی روانه کنند. از آنجایی که هر دوی کاربران و نفوذگران حملات از بستر DNS استفاده میکنند، سرعت اینترنت میتواند متاثر از چنین حملات دامنهداری شود. بدین ترتیب در چنین حملاتی سایر سایتهایی که مستقیماً مود حمله قرار نگرفتهاند نیز با کندی مواجه میشوند. اما برای اجتناب از حملات DDoS ارائه دهندگان سرویسهای اینترنتی باید تمهیدات لازم را برای اجتناب از س...
.... هم رخ میدهد .پس با برخورد با این خطا نگران نباشید.677- شخص بجای مودم پاسخ میدهد.678- پاسخی وجود ندارد.679- نمی تواند عامل را پیدا کند.680-خط تلفن وصل نیست .681- یک خطای کلی توسّط دستگاه گزارش داده میشود.682- Writing section Name دچار مشکل شده.683- Writing device name با مشکل مواجه است.684- device name .684 writing با مشکل رو به رو می باشد .685- Writing maxconnectbps با مشکل رو به رو می باشد .686- Writing maxcarrierBPS با مشکل رو به رو می باشد .687- user writing با مشکل رو به رو می باشد .688- Default Off Writing با مشکل رو به رو می باشد .689- Reading Default Off با مشکل رو به رو می باشد .690- فایل INI. رسانه خالی است.691- دسترسی صورت نمی گیرد زیرا نام و کلمه ی عبور روی دومین بی اعتبار است.692- سخت افزار در درگاه یا دستگاه های متصل شده از کار افتاده است .693- Binary macro با مشکل رو به رو می باشد .694- خطای DCB یافت نشد.695- ماشین های گفتگو آماده نیستند.696- راه اندازی ماشین های گفتگو با مشکل رو به رو می باشد .697 � Partial response Looping با مشکل رو به رو می باشد .698- پاسخ نام کلیدی در فایل .INF دستگاه در فرمت مورد نظر نمی باشد.699- پاسخ دستگاه باعث سر ریزی بافر شده است.700- فرمان متصل به فایل .INF دستگاه بیش از حد طولانی می باشد. 701- دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده .COM تغییر میابد.702- پاسخ دستگاه زمانی در یافت می گردد که هیچ کس انظار ندارد.703- در فعّالیت کنونی مشکلی ایجاد شده.704- شماره ی callback اشتباه است.705- مشکل invalid auth state .706- invalid auth state دچار مشکل شده.707- علامت خطا یاب X.25.708- اعتبار حساب تمام شده است .709- تغییر پسورد روی دومین با مشکل رو به رو شده.710- در زمان ارتباط با مودم ، شما خطا های سری بیش از حد اشباع شده ، مشاهده می شود.711- Rasman initialization صورت نمی گیرد.712- در گاه Biplex در حال اجرا می باشد. چند لحظه بعد دوباره شماره بگیرید.713- مسیر های ISDN فعال در خط اصلی قطع می باشد.714- کانالهای ISDN کافی برای ایجاد تماس تلفنی در دسترس نمیباشد .715- به دلیل کیفیت ضعیف خط تلفن ، خطا های فراوانی رخ می دهد.716- پیکر بندی remote access IP غیر قابل استفاده می باشد.717- آدرس های IP در static pool remote access IP وجود ندارد.718- مهلت برقراری تماس PPP پایان پذیرفته است.719- PPP توسط دستگاه راه دور پایان میابد .720- پروتکل های کنترل PPP پیکر بندی نشده.721- همتای PPP پاسخ نمی دهد.722- بسته ی PPP بی اعتبار می باشد.723- شماره تلفن ، از جمله پسوند و پیشوند ، بش از حد طولانی می باشد.724- پروتکل IPX نمی تواند بر روی در گاه Dial �Out نماید زیرا کامپیوتر یک مسیر گردان IPX می باشد.725- IPX نمی تواند روی Port (در گاه) Dial �in شود زیرا مسیر گردان IPX نصب نشده است.726- پروتکل IPX نمی تواند برای Dial- out روی بیش از یک درگاه و در یک زمان استفاده شود.727- مودم نمی تواند به فایل TCPCFG.DLL دست یابد.728- مودم نمی تواند آداپتور IP متصل به Remote Access را پیدا کند.729- slip استفاده نمی شود مگر اینکه پروتکل IP نصب شود.730- ثبت کامپیوتر کامل نمی باشد.731- پروتکل پیکر بندی نمی شود.732- توافق بین PPP صورت نگرفته است.733- پروتکل کنترل PPP برای پروتکل این شبکه سرور موجود نمی باشد.734- پروتکل کنترل لینک PPP خاتمه یافته است .735- آدرس مورد نیاز توسط سرور رد می شود .736- کامپیوتر راه دور پروتکل کنترل را متوقف می کند.737- نقطه برگشت LOOPBACK DETECTED) ) شناسائی شد .738- سرور آدرس را مشخص نمی کند.739- سرور راه دور نمی تواند از پسورد ENCRYPTED ویندوز NT استفاده نماید.740- دستگاههای TAPI که برای remote access پیکر بندی می شوند به طور صحیح نصب و آماده نشده اند.741- کامپیوتر محلی از encryption پشتیبانی نمی نماید.742- سرور راه دور از encryption پشتیبانی نمی نماید .743- سرور راه دور به encryption نیاز دارد.744- نمی تواند شماره شبکه IPX را استفاده نماید که توسط سرور راه دور در نظر گرفته شده است.745- یک فایل مهم و ضروری آسیب دیده dial-up Networking. را دوباره نصب کنید.751- شما ره ی callback شما کاراکتر بی اعتبار می باشد.فقط این کاراکتر ها مجاز میباشند: - ، ( ، ) ، W، T ، P ، Space ، @ و 0 تا 9.752- در زمان پردازش Script یک خطای نحوی صورت می گیرد .753- اتصال نمی تواند قطع شود زیرا توسط مسیر گردان چند پروتکلی ایجاد شده .754- سیستم قادر به یافتن bundle چند اتصالی نمی باشد .755- سیستم قادر به اجرای شماره گیری خودکار نمی باشد. زیرا این ورودی یک شماره گیر عادی می باشد .756- این اتصال هم اکنون در حال شماره گیری می باشد.757- خدمات دستیابی راه دور خود به خود آغاز نمی شود . اطلاعات بیشتر را مطالعه کنید.758- اشتراک اتصال اینترنت هم اکنون روی این اتصال میسر می گردد.760- در زمان فراهم آوری امکانات مسیر یابی این خطا رخ می دهد.761- در زمان فراهم شدن اشتراک اتصال اینترنت برای این اتصال این خطا رخ می دهد.763- اشتراک اتصال اینترنت فعال نمی باشد و یا دو اتصال LAN و یا بیشتر به علاوه اتصالی که با این LAN ها مشترک شده وجود دارد .764- دستگاه کارت خوان smartcard نصب نیست .765- اشتراک اتصال اینترنت میسر نمی باشد . اتصال LAN با آدرس IP در حال...
چرا سرعت ADSL من کمتر از مقدار واقعی است؟
....رعت اینترنت از میزان واقعی سرعت خود با خبر شوید زیرا ممکن است کندی سایتهایی که شما قصد دسترسی به آنها دارید هم عامل کندی سرعت باشد. با مراجعه به اینجا و یا اینجا سرعت اینترنت خود را ارزیابی کنید.در نهایت با سرویس دهنده خود تماس بگیرید تا راهنمایی لازم را به شما کنند. دقت کنید اعلام مقادیری مانند SNR به آنها می تواند کمک شایانی به رفع اشکال کند.الف-در رده اول مهمترین مشکل وجود نویز در خطوط شبکه شما است....
تبدیل کردن گوشی موبایل به مودم وایرلس
....ت موبایل روی نوت بوک بدون اتصال کابل و اجرای برنامه جانبی موبایل روی نوت بوک ملزومات کار:1-گوشی هوشمند با سیستم عامل سمیبین، اندروید ، بادا ،میگو ، iOS و یا ویندوز موبایل و هرگونه سیستم عامل موبایل که قابلیت مالتی تسکینگ داشته باشد. با این حساب اگر گوشی شما جاوا است این کار روی گوشی شما قابل اجرا نیست.2-اینترنت موبایل فعال باشد و بتوانید از آن استفاده کنید.3-دانلود کردن برنامه مناسب برای راه اندازی HotSpot روی گوشی شما4-گوشی شما به عنوان پخش کننده اینترنت و همچنین دریافت کننده (مثلا” تبلت و یا پی سی و یا نوت بوک و ….) باید هر دو وایرلس داشته باشند. روش کار:1-مطمئن شوید اینترنت روی موبایل شما قابل استفاده است. هر دو اپراتور همراه اول و ایرانسل د...
....ورد؟ اگر لازم هستند چرا اینقدر نامطمئن هستند؟ خوب اول برویم سراغ فلش! شاید وقتی سال 2007 جابز گفت که فلش در سیستم عامل آیفون جایی ندارد! همگان آن را تسویه حساب اپل با ادوبی (سابقاً ماکرومدیا فلش) دانستند. اما واقعیت این بود که فلش واقعاً علاوه مشکل امنیتی اساساً با توجه به وجود HTML5 یک جزء غیر ضروری بود. اکنون نیز دیگر این موضوع آنقدر روشن که نیازی به بحث ندارد که فلش به عنوان یک افزونه کاملاً قابل حذف است. حتی پخش ویدئوهای با کیفیت و حجم پایین که با فرمت flv معروف هستند نیز معادلهایی مانند webmv دارند که در کدهای توسعه وب به ...
جاوا چیست؟ آیا امن است؟ باید از آن استفاده کنیم؟
....ودکار انجام میدهد. ضریب اطمینان عملکرد برنامههای نوشتهشده به این زبان بالا است و وابسته به سیستمعامل خاصی نیست، به عبارت دیگر میتوان آن را روی هر رایانه با هر نوع سیستمعاملی اجرا کرد. برنامههای جاوا به صورت کدهای بیتی همگردانی (کامپایل) میشوند. که مانند کد ماشین هستند و به ویژه وابسته به سیستمعامل خاصی نیستند.» اما جاوا به زبان آدمیزاد به چه معنی است؟ حقیقت آن است که جاوا با وجود مشکلاتی که دارد، تنها برای عدهای از کاربران حرفهای مناسب است. در ذیل شرح ساده، مختصر و مفیدی دربارهی ماهیت جاوا، کاربردها، مشکلات و چگونگی رهایی از آن آمده است. جاوا چیست؟ جاوا یکی از زبانهای برنامهنویسی برای توسعه و کدنویسی نرمافزارهای رایانهای است. اگر شما کاربر عادی رایانه هستید، احتمالاً زمانی...