فیزیک جستجوی شما در مجموع 4 نتیجه داشت که در 1 صفحه قابل رویت است
....دن و نوشتن را داشته باشند و قابلیت بخش بخش سازی نیز به معنای این است که سیستم کلی بتواند در تمام بخشهاي شبکه فیزیکی کارکند. بر اساس نظریه CAP، تنها دو عنصر از این سه عنصر در سیستمهاي واقعی قابل انتخاب هستند و بر همین اساس، برای داشتن هر جفت مشخصه، ميتوان راهحلی را که روي ضلع مشترک آنها آورده شده است، انتخاب كرد. بررسی کامل این دیاگرام خود محتاج توضیح و تبیین بسیاری است که در حوصله این مقاله نمیگنجد. راهکارهای NoSQL، برای مسائلی بسیار فراتر از دنیای سنتی پایگاههاي دادهاي بهکارميروند و عملکردی به شدت بهتر از همتایان سنتی خود ارائهميكنند. لازم به تأکید است که گذار به سمت راهکارهای NoSQL، به دلیل مشکلات و محدودیتهاي زبان SQL نبوده است، بلکه بهدليل محدودیتهاي مدل رابطهاي پایگاه دادهاي است. زمینههايي که این پایگاههاي دادهاي مناسب آنها هستند و از خود شایستگی بیشتری در آنها نشان ميدهند، به ترتیب در ادامه آورده شدهاند: دادههاي با توالی نوشتن بالا و توالی خواندن کم: همانند شمارندههای بازدید صفحات وب، دستگاههاي وقایعنگار یا تلسکوپهاي فضایی. در این حالت، ذخیره دادهها یا بهصورت جفتهاي دادهاي key-value (همانند آنچه در Redis اتفاق ميافتد) انجام ميگیرد یا به صورت Document Oriented (همانند مدل مورد استفاده MongoDB) صورت ميپذیرد.دادههاي با توالی خواندن بالا و توالی نوشتن بسیارکم: همانند دادههايگذرا و کش شدهاي از تصاویر، اسناد و HTML رندر شده با دسترسی تکراری. چنین دادههايي در پایگاهداده Memcached که برای ذخیره موقت دادههاي گذرا مورد استفاده قرار ميگیرد، به خوبی مورد پردازش قرار ميگیرند. پایگاههاي دادهاي Cassandra و HBase نیز در زمینه جستوجوي دادههاي عظیم شایستگیهاي بسیاری دارند و راهحلهاي پیشرفتهاي نظیر Hadoop و Hive نمونههايي مناسب برای استفاده در زمینه تحلیل دادهها به شمار ميروند.کاربردهايی با نیازمندیهاي در دسترس بودن بالا (High Availability) و با توقف خدمات (Downtime) بسیارکم:این موارد به شدت در مدل سنتی با کمبودهایی مواجه هستند و پایگاههاي دادهاي NoSQL از عهده اجرای آنها بهخوبی برميآیند. چنین سیستمهايي که از طریق مجموعههاي خوشهسازی شده و با پیکربندی Redundant پیاده سازی ميشوند، بیش از هر چیز به مقیاس پذیری افقی و امکان توسعه روی ماشینهاي مختلف شبکه نیاز دارند. با مدلهای ارائه شده جدید توسط پایگاههاي دادهاي مانند Riak و Cassandra انطباق بیشتری داشته و کارایی بالاتری ارائه ميكنند. دادههايي که باید در نقاط مختلف جغرافیایی با هم همگامسازی شوند:چنین دادههايي که در کلاسترهای مختلف یک شبکه بزرگسازمانی با دفاتر مختلف پراکنده در سطح جغرافیایی وسیع موجودند و نیاز است تا همواره و با بالاترین سرعت و کمترین هزینه ممکن با هم همگام سازی شوند، به خوبی در مجموعههاي سنتی رابطهاي قابل پیادهسازی نیستند و در صورت انجام این کار، هزینههاي بسیاری را در برخواهند داشت. در نقطه مقابل، پایگاه دادهاي Memcached به خوبی از عهده اجرای چنین عملیاتی با کمترین هزینه و بالاترین کارایی برميآید.دادههاي بزرگ تجاری یا مرتبط با تحلیل وب که شما ( schema)ی خاصی ندارند: چنین دادههايي تقریباً شکل و قالب از پیش تعیین شدهاي ندارند و براساس محتوای متغیر موجود روي وب تولید ميشوند و در بيشتر موارد به فعالیتکاربران و سیستمهاي نرمافزاری مرتبط وابستههستند. اغلب نیاز است تا چنین دادههايي به خوبی ذخیرهسازی شوند (ترجیحاً بهصورت موازی) و امکانات پرسوجوپذیری غنی در اختیار بگذارند تا به خوبی قابل تحلیل باشند. مشخص است که سیستمهاي سنتی دادهاي که برای ذخیرهسازی و بازیابی نیاز به داشتن یک شمای از پیش تعیین شده و ثابت دارند به خوبی از عهده چنینعملیاتی برنمیآیند و به استفاده از راهکارهای جدید در این زمینه نياز است. راه حل هادوپ یکی از بهترین گزینهها برای کارکرد بهعنوان مدیر چنین دادههايي است.راهحلهاي NoSQL در بسیاری از شرکتهايي که خدمات «وب اجتماعی» ارائه ميكنند، به کار گرفته شده و به سرعت در حال گسترش است. این امر به دلیل سختی زیاد و محدودیتهاي سیستمهاي کاملاً رابطهاي در برآوردهکردن نیازهای دادهاي آنها است. با نگاهی به نیازمندیهاي مقیاس پذیری یکی از شبکههای اجتماعی به راحتی ميتوانیم به این امر واقف شویم. این نیازمندیها عبارتند از: - 570 میلیون مشاهده صفحات در ماه- آپلود بیش از سه میلیارد عکس در ماه- پردازش و ارائه بیش از 1,2میلیون عکس در ثانیه- ارائه 25 میلیون نوع محتوا که با استفاده از ۳۰ هزار سرور انجام ميپذیرد.با این نیازمندیها، که به يقين با نیازمندیهاي یک دپارتمان حسابداری در دهه 1950 تفاوتهاي بسیاری دارد، این شبکه اجتماعی خود را با مجموعهاي غنی از ابزارها تطبیقداده است که هر کدام یکی از بهترین نمونههاي پیشرو در حوزه پایگاههاي دادهاي NoSQL محسوب ميشوند:Memcached:این شبکه اجتماعی با استفاده از هزاران سرور Memcached، دهها ترابایت داده کششده گذرا را در هر لحظه پردازشكرده و خدمات مرتبط را به کاربران خود ارائه ميكند.Cassandra که هم اکنون با HBase جایگزینشده است:با استفاده از این پایگاههاي دادهاي این شبکه اجتماعی عملیات ذخیرهسازی گسترده طیف وسیعی از دادهها بدون داشتن هیچ نقطه خطا دار یا مشکل داری در مجموعه عظیمی از ماشینهاي محاسباتی را به بهترین نحو به اجرا در ميآورد.Hadoop و Hive: با استفاده از این ابزارهای پیشرفته، این شبکه اجتماعی تحلیل دادههاي عظیم و تحلیلهاي بازاری و تبلیغاتی را با کارایی بالایی به انجام ميرساند. "گذار به سمت راهکارهای NoSQL، به دلیل مشکلات و محدودیتهاي زبان SQL نبوده است، بلکه بهدليل محدودیتهاي مدل رابطهاي پایگاه دادهاي است." "دادههايي مانند دادههاي هواشناسی، فعالیت&zw...
بزرگترین حملهی اینترنتی تاریخ
حملهی اینترنتی که تنها یک شرکت را هدف قرار داده بود به یکی از بزرگترین حملات اینترنتی از نوع DDoS تاریخ اینترنت بدل شد. این حمله که اخیراً به ساختارهای فیزیکی و سختافزاری اینترنت آسیب رسانده موجب شده تا سرعت ارتباطات اینترنتی در قارهی اروپا کند شود. بیایید به پشت پردهی این حمله اینترنتی نگاهی بیاندازیم....
EmDrive ماشینی که چینیها برای به لرزه درآوردن قوانین فیزیک ساختهاند دانشمندان چینی ماشین عجیبی اختراع کردهاند که با قانون سوم نیوتن میجنگد. این ماشین بدون هیچ نیروی عکسالعملی و از طریق مایکروویو پیشرانش ایجاد میکند. اگر چنین چیزی عمومیت پیدا کند، کارب...
نفوذ امنیتی عجیب، خارق العاده و دیوانه وار
....ز نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود. من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.» در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند. در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید. هک صوتی! آیا صدای شما قابل تقلید است؟ سال ۲۰۰۷ جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد. پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند. تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است. آلودگی های آینده: انسان ماشین- سایبرگ اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، مقایسه و ترکیب سیستم عصبی انسان با ماشین تنها در بازی ها و فیلم های علمی تخیلی جذاب و سرگرم کننده است و در واقعیت می تواند ترسناک هم باشد. اولین نشانه های ورود این علم به دنیای واقعی هم همراه با نفوذ و آلودگی های بدافزاری دیگر دستگاه های الکترونیکی همراه بوده است. همان طور که آقای مارک گبسون، دکترای سایبرنتیکز به عنوان یکی از اولین نمونه های تماس انسان و ویروس های کامپیوتری، سرنوشت بدشگونی برای این ارتباط پیش بینی می کند. گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خود-ساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند. این حمله کاملا قانونی این دانشمند نشان داد که احتیاط در جوامعی که مردم با قلب های مکانیکی و مغزهای مجهز به شبیه ساز در آن تردد می کنند، بسیار حیاتی است. وی می گوید: «یک حمله denial-of-service یا خارج سازی از سرویس به ضربان ساز قلب، اگر همانند آنچه من انجام دادم امکان پذیر شود، بدون شک بسیار زیان آور و تقریبا غیر قابل جبران می تواند باشد.»...