وارد جستجوی شما در مجموع 40 نتیجه داشت که در 3 صفحه قابل رویت است در هر صفحه 15 نتیجه
APIها امروزه دنیای مدرن وب را تحت تاثیر خود قرار دادهاند. اکنون شما براحتی میتوانید با استفاده از اپلیکیشنهای تلفن همراه، وارد حساب ایمیل خود شوید و یا بدون استفاده از سایتهای شبکههای اجتماعی و فقط با یک کلاینت وارد حساب کاربری خود شده و فعالیت داشته باشید. همهی اینها به واسطهی وجود APIها امکانپذیر شده است....
چگونه مشکل Write Protected را در فلش درایوها از بین ببریم؟
....نتخاب کنید (همچون شکل زیر). اکنون شما باید ابزار خط فرمان که ظاهری شبیه به شکل زیر دارد را ببیند. دستور DISKPART را وارد کنید و اینتر را فشار دهید. درواقع Diskpart یک ابزار پارتیشنبندی است که در درون ویندوز وجود دارد و از طریق دستورهای خط فرمان قابل فراخوانی است. با کمک این ابزار خواهید توانست متغیرهای درایو USB خود را تغییر دهید. اکنون LIST DISK را تایپ کنید و دکمه اینتر را فشار دهید. شما لیستی از دیسکها را همچون شکل زیر مشاهده خواهید کرد. دو دیسک در دسترس خواهد بود: حافظه هارد دیسک (HDD) با نام Disk 0، و فلش درایو USB با نام Disk 1. مقدار حافظه Disk 1 بسیار کمتر از Disk 2 است (7441 مگ در مقابل 298 گیگ)، به همین دلیل متوجه میشویم که Disk 1 نشاندهنده فلش درایو و Disk 2 حافظه سیستم را نشان میدهد. از این قسمت به بعد باید بسیار دقت کنید، زیرا نباید کار خود را با یک دیسک اشتباه شروع کنید. در این زمان که مشخص شده فلش درایو ما Disk 1 است باید عبارت SELECT DISK 1 را بنویسیم و اِنتر کنیم. در پاسخ به شما گفته خواهد شد که دیسک مورد نظر (Disk 1) انتخاب شده است. اکنون ATTRIBUTES DISK را تایپ کنید تا ابزار DISKPART همه چیزهایی که در مورد فلش درایو میداند را به شما بگوید. مهمترین جوابی که دریافت میکنید، خط اولی است که گفته شده Current Read-only State: Yes، از این طر...
ترفند هایی از جنس حرفه ای شدن در ویندوز ۷
....انست ویندوزتان را شخصی سازی کنید. ۱- تنطیم اسکرین سیور برای تغیر اسکرین سیور و تنطیم آن در ویندوز سون کافی است وارد control panel شوید سپس از بین گزینه ها وارد گزینه Appearance and Personalization شوید. سپس طبق شماره ۱ تصویر بالا برروی گزینه change screen saver کلیک کنید. در پنجره باز شده همانند تصویر بالا در قسمت ۲ شما می...
کامپیوتر شما از چه زمانی روشن بوده ؟
....همید که از مدت زمان روشن بودن کامپیوتر شما چه مدت گذشته است. برای این کار: از منوی Start به Run بروید. عبارت cmd را وارد کرده و Enter بزنید تا وارد محیط Command Prompt شوید. دستور net statistics workstation را وارد کرده و Enter بزنید. خواهید دید که متونی ظاهر میگردد. در بالاترین قسمت و در مقابل Statistics since میتوانید زمان و تاریخ روشن شدن سیستم را ببینید. ...
....ردهای را نیز تحت پوشش قرار میدهد، بتواند این مشکل را حل کند. فناوری وایمکس (WiMAX ) برای حل این مشکلات وارد عرصه دیجیتال شد. همانطور که شبکههای تلفن همراه میتوانند اینترنت همراه را در اختیار مشترکان خود قرار دهند، شرکتهای ارائهکننده خدمات وایمکس نیز میتوانند اینترنت بیسیم را بدون نیاز به خط تلفن به مشتریان خود عرضه کنند. یک شبکه بیسیم گسترده وایمکس شباهت زیادی به شبکه معمولی وای ـ فای دارد، با این تفاوت که گستره پوشش آن به مراتب بیشتر است و به این ترتیب میتوان از آن در مناطقی که حتی شبکه تلفنی هم وجود ندارد، استفاده کرد. یک سیستم وایمکس دارای دو بخش عمده است که عبارتند از «دکل وایمکس» و «دریافتکننده وایمکس». دکل وایمکس (WiMAX tower ) شباهت زیادی به دکلهای شبکههای تلفن همراه دارد. دکل وایمکس میتواند منطقه بسیار گستردهای را تحت پوشش خود قرار دهد. دکل وایمکس از طریق کابل به شبکه اینترنت متصل میشود یا اینکه با اتصال به دکلی دیگر به تبادل داده میپردازد. ...
20 راه ساده براي از كار انداختن لينوكس
....لارهاي گفتوگوي تحت وب پر از نكات مفيد و فرامین جالبی هستند، اما برخي از آنها ميتوانند آسيب جدي به سيستم وارد كنند. سختي كار اينجاست كه نميتوان ميان اين دو تفاوت قائل شد. يك پيشنهاد بد يا يك پيشنهاد خوب با تايپ اشتباه، هر دو ميتوانند به سيستم آسيب بزنند. بنابراين هنگامي كه دستوراتي را بهكار ميبريد كه در آنها su يا sudo آمده است، جانب احتياط را رعايت كنيد. 5ـ نصب لينوكس بيشتر: اين حالت هم مانند نصب ويندوز است. در حالي كه نصابهاي توزيعها بخوبي ويندوز را شناسايي و يك پانل بوت تر و تميز ايجاد ميكنند، برخي از آنها نميتوانند ديگر توزيعهاي لينوكسي را تشخيص دهند و احتمال اين هست كه توزيع فعلي شما از فهرست بوت حذف شود، هر چند خود توزيع بهصورت فيزيكي پاك نشده است.6ـ بهروزرساني نامنظم: اگر بعد از نصب به سيستم خود دست نزنيد و پس از چند ماه بهيكباره 300برنامه را بهروز كنيد، الزاما بهآنها آسيب نخواهید رساند، اما اگر سيستم بعد از اين 300 بهروزرساني از كار افتاد (به احتمال كمتر از یک درصد) آن موقع يافتن اين كه كدام بسته بهروزرساني باعث اين كار شده است، بينهايت دشوار خواهد بود. بهروزرساني اندك و هفتهاي يكبار، حداقل كاري است كه در قبال سيستم خود ميتوانيد انجام دهيد. 7ـ بهروزرساني كوركورانه: هيچ وقت هنگام بهروزرساني، فهرست بستههايي را كه قرار است نصب شوند نگاه نكنيد. در اين صورت اگر اشتباهي رخ بدهد، نميتوانيد آن را پيدا كنيد. در عوض از طريق مدير بستههاي سيستم عامل خود، ببينيد چه نرمافزارهايي چه بستههايي را بهروز كردهاند تا اگر يكي از اين بستهها از كار افتاد يا درست نصب نشد، سرنخ را سريع به دست بياوريد.8ـ اجراي نرمافزارهاي فوق جديد: اين درست است كه همه ...
آزمایشگاه سرّی Google X کجاست و چه میکند؟
.... گوگل برای پیش برد اهداف ایالت متحده آمریکا بر کسی پوشیده نیست. اخیراً نیز با افشاگری-های صورت گرفته توسط "ادوارد اسنودن(Edward Snowden)"، دستيار فني اسبق در سرويس اطلاعاتي سيا مشخص شده است كه برنامهاي محرمانه و جامع برای نظارت و مراقبت كامل بر ارتباطات جهان اينترنتي در حال اجرا بوده و از این طریق آژانس امنيت ملي آمريكا(NSA) که وابسته به وزارت دفاع آمریکاست، بيواسطه به شركتهاي مشهور اينترنتي مانند فيسبوك، گوگل، توييتر، ياهو و دیگر شرکت های مطرح دسترسي مستقيم داشته و مكاتبات و مكالمات و کلیه اعمال کاربران در فضای سایبر را مورد کنکاش قرار میدهد. ادوارد اسنودن گذشته از شهرت گوگل در زمینه خدمات اینترنتی و کمک ابزاری به ایالت متحده در پیشبرد اهداف امنیتی و اطلاعاتی، ظرفیت گوگل بسیار بیشتر از مسائل مزبور است. داشتن چشم انداز و نگاه به افق دور دست توسط کمپانی گوگل، به تبع ایالت متحده آمریکا موجب شده است پروژه های عظیم توسط این کمپانی به اجرا در آید. یکی از پروژه هایی که شاید در میان کاربران گوگل کمتر کسی از آن اطلاع داشته باشد، آزمایشگاه سری گوگل است. آزمایشگاهی که پروژه های سری این کمپانی در آن اجرا میشود و اطلاعات دقیق و چندانی از آن در دسترس نیست و اخبار موجود تنها بخشی از اطلاعات فیلتر شده و درز کرده توسط گوگل است که برای ارضای حس کنجکاویِ کنجکاوان، در اختیار افکار عمومی قرار گرفته است.آزمایشگاه پنهانی گوگل، "گوگل ایکس(Google X)"نام دارد، که ایکس در آن به معنای ناشناخته به کار میرود. دانشمندان فعال در گوگل ایکس میتوانند بر روی اختراعات و ایده های دور از ذهن و خارق العاده به فعالیت بپردازند. یکی از پروژه هایی که شاید در میان کاربران گوگلکمتر کسی از آن اطلاع داشته باشد، آزمایشگاه سری گوگل است. در این باره رادنی بروکز، از پیشگامان روباتیک و از اساتید علوم رایانه و هوش مصنوعی ام.آی.تی(MIT) توصیف جالبی از کمپانی گوگل میکند: «آنها همین الان هم خیلی جلو هستند. گوگل یک شرکت معمولی نیست!» رادنی بروکز (Rodney Brooks):گوگل یک شرکت معمولی نیست! راه اندازی این مجموعه توسط کمپانی گوگل، با توجه به سوابق امنیتی و اطلاعاتی آن بدون شک مورد حمایت سیاست-گذاران آمریکایی است. به این جهت بررسی این مجموعه سرّی و اهداف آن برای آینده و تبعات فعالیت کمپانی گوگل در ابعاد جهانی نیاز به بررسی عمیق تری دارد.گوگل ایکس چیست و چه میکند؟کمپانی گوگل، لابراتواری تحت عنوان گوگل ایکس و دور از دید عموم در سال 2010 میلادی راه اندازی کرد. این آزمایشگاه سرّی در پایگاه "گوگل پلکس(Googleplex)" واقع در مانتین ویوی(Mountain View) کالیفرنیا(California) و دیگری در نقطهای نامعلوم در آمریکا واقع شده است؛ عده ای از کارشناسان نیز آزمایشگاه گوگل ایکس را در حد مراکز امنیتی نظیر سی.آی.ای مرموز میدانند. پایگاه گوگل پلکس ریشه ی تاسیس این آزمایشگاه به سال 2005 میلادی باز میگردد. در آن سال لورنس ادوارد لَری پیج (Lawrence Edward "Larry" Page) یکی از موسسین شرکت گوگل و مسئول فروش محصولات این شرکت با پژوهشگر علوم کامپیوتری، سباستین ثرون (Sebastian Thrun) ملاقات کرد. ثرون به همراه تعدادی از دانشجویان خود مشغول به کار روی پروژه خودرویی بدون سرنشین بودند تا آن خودرو بتواند مسافت 11 کیلومتری را در صحرای موجاوه طی کند. همین مسئله بود که مورد توجه پیج قرار گرفت و بعد از دو سال از آن ...
....از طرف دیگر از آنجایی که ما بر روی رایانه های شخصی معمولاً از نسخه هک شده ویندوز استفاده می کنیم در بسیاری از موارد با خطاهای ناشی از دستکاری ویندوز برای هک کردن آن روبه رو می شویم. مشکل دیگر سیستم عامل های غیر آزاد آن است که ما در دنیای آینده، زمانی که کشور ما وارد سازمان تجارت جهانی شد، برای دسترسی به آن ها باید پول پرداخت کنیم و استفاده از نسخه هک شده آن ها جرم محسوب خواهد شد. در چنین شرایطی امکان داشتن یک سیستم عامل آزاد بسیار وسوسه کننده خواهد بود. برای ذکر مثال در مورد سیستم عامل های کد- بسته نیز می توان از ویندوز و Mac یاد کرد. سیستم عامل های خانواده ویندوز متعلق به شرکت ویندوز می باشند و خطوط برنامه نویسی آن ها در انحصار این ابر شرکت است. در نتیجه تنها برنامه نویسان این شرکت قادر به اصلاح این خانواده از سیستم عامل ها و بهبود آن هستند. این امر در مورد سیستم عامل Mac متعلق به شرکت اپل نیز صادق است. آن چه کسانی را که مدتی با لینوکس کار کرده اند از بازگشتن به ویندوز باز می دارد، روح آزادی خواهانه حاکم بر این سیستم عامل است. توسعه دهندگان این سیستم عامل بر این باورند که دنیای نرم افزار باید دنیایی آزاد باشد و همه باید بتوانند به تمام نرم افزارها و حتی خطوط برنامه نویسی آن ها به صورت رایگان دسترسی داشته باشند. این به معنای بهشتی برای کاربران عادی و نیز برنامه نویسان حرفه ای است. سؤالی که در اینجا به ذهن می رسد آن است که با این اوصاف چرا هنوز کاربران لینوکس تا این اندازه از کاربران ویندوز کمترند؟ برتری ویندوز نسبت به لینوکس در چیست؟ می توان گفت مهمترین برتری ویندوز نسبت به لینوکس در آن است که پشتیبانی نرم افزاری وسیعی از ویندوز به عمل می آید. نرم افزارهایی که قادر به نصب و اجرا شدن بر روی ویندوز هستند چندین برابر نرم افزارهایی هستند که برای لینوکس نوشته شده اند. علاوه بر پشتیبانی نرم افزاری، پشتیبانی سخت افزاری نیز بسیار مهم است. بسیاری از تولیدکنندگان سخت افزار تنها درایورهای سازگار با ویندوز را همراه محصولات خود ارائه می دهند و بنابراین بسیاری از سخت افزارها کارایی کامل خود را در لینوکس ارائه نمی دهند. پشتیبانی اجتماعی وسیعی نیز برای ویندوز وجود دارد؛ بدین معنی که بسیاری از دوره های آموزشی مهارت های رایانه ای و کتاب ها و دروس اکثر مراکز آموزشی براساس سیستم عامل ویندوز و نرم افزارهای قابل نصب بر آن مانند مجموعه آفیس بنا نهاده شده و تکامل یافته اند. هزینه های انتقال از سیستم عامل ویندوز به هر سیستم عامل دیگری بدون وجود دلیلی موجه و تا زمانی که مشکلی در ادامه کار با ویندوز مشاهده نشود برای بیشتر کشورها اقتصادی نیست. اما چرا این پشتیبانی تنها از سیستم عامل ویندوز به وجود آمد و از دیگر سیستم عامل ها چنین پشتیبانی وسیعی نمی بینیم؟ جواب را در سادگی کار با ویندوز می توانیم جست و جو کنیم. سیستم عامل ویندوز علاوه بر این که همیشه نسبت به سیستم عامل های دیگر در ارائه خدمات وسیع و فناوری های جد...
....ی خود را در فراهمکردن آن به اثبات رساندهاند. یک نمونه مناسب در این زمینه، خدمات Amazon S3 است. با این اوصاف، موارد ذکر شده تنها چالش پیش روی توسعهدهندگان و سرویسدهندگان نیست. ذخیرهسازی، مدیریت و بازیابی دادههاي گذرا که در بعضی موارد در مقیاس بالایی در برنامههاي کاربردی امروزی تولید ميشوند نیز یکی دیگر از چالشهاي امروزی است که راه حل مدیریت مناسب آنها را پایگاههاي دادهاي NoSQL ارائهکردهاند. این پایگاههاي داده، در مدیریت دادههايي نظیر متغیرهای یک Session در وب، قفلهاي دادهاي و آمار کوتاه مدت، جایگاه بسیارخوبي کسب کردهاند. نمونه مناسبی برای این کاربرد، پایگاه دادهاي Memcached است. اما نکتهاي که باید در این میان به آن توجه کرد آن است که یک توسعهدهنده، باید برای کاری که ميخواهد انجام دهد، ابزار مناسب را انتخابکند. به این معنا که برای بسیاری از کاربردهای معمولی، هنوز پایگاههاي دادهاي سنتی بهترین راه حل هستند و نباید آنها را تمام شده تصور كرد. همانطور که قبلاً نیز گفته شد، پایگاههاي دادهاي NoSQL برای مواردی خاصمناسب هستند که در بالا به آنها اشاره شد و موجب افزایش کاراییکل مجموعه نرمافزاری ميشوند. در بسیاری از موارد، انتخاب یک پایگاه داده NoSQL برای کاربردی خاص موجب افت شدید عملکرد و عدم پایداری مجموعه و قابلیت اطمینان بسیار پایین ميشود. به همین دلیل و به علت تعدد ابزارهای توسعهداده شده در این زمینه، گاهی اوقات تشخیص محدودیتها و مصالحههايي که باید در استفاده از یک ابزار درنظر گرفت، بسیار مشکل شده و انتخاب راه حل مناسب در محیطهاي رابطهاي یا غیر رابطهاي یک یا چند سروری، سردرگم کننده خواهد بود. به همین منظور، یک دیاگرام مناسب برای انتخاب راه حل مناسب توسط ناتان هورست (Nathan Hurst ) براساس نظریه CAP طراحی شده که در شكل ۱ آن را مشاهده ميكنيد. در این دیاگرام سه گوشه اصلی نشانگر ثبات (Consistency)، در دسترس بودن (Availability) و قابلیت بخش بخش سازی (Partition Tolerance) هستند. ثبات در اینجا يعني همه کلاینتها همواره به دادههاي مشابه دسترسی داشته باشند، در دسترس بودن يعني همه کلاینتها امکان خواندن و نوشتن را داشته باشند و قابلیت بخش بخش سازی نیز به معنای این است که سیستم کلی بتواند در تمام بخشهاي شبکه فیزیکی کارکند. بر اساس نظریه CAP، تنها دو عنصر از این سه عنصر در سیستمهاي واقعی قابل انتخاب هستند و بر همین اساس، برای داشتن هر جفت مشخصه، ميتوان راهحلی را که روي ضلع مشترک آنها آورده شده است، انتخاب كرد. بررسی کامل این دیاگرام خود محتاج توضیح و تبیین بسیاری است که در حوصله این مقاله نمیگنجد. راهکارهای NoSQL، برای مسائلی بسیار فراتر از دنیای سنتی پایگاههاي دادهاي بهکارميروند و عملکردی به شدت بهتر از همتایان سنتی خود ارائهميكنند. لازم به تأکید است که گذار به سمت راهکارهای NoSQL، به دلیل مشکلات و محدودیتهاي زبان SQL نبوده است، بلکه بهدليل محدودیتهاي مدل رابطهاي پایگاه دادهاي است. زمینههايي که این پایگاههاي دادهاي مناسب آنها هستند و از خود شایستگی بیشتری در آنها نشان ميدهند، به ترتیب در ادامه آورده شدهاند: دادههاي با توالی نوشتن بالا و توالی خواندن کم: همانند شمارندههای بازدید صفحات وب، دستگاههاي وقایعنگار یا تلسکوپهاي فضایی. در این حالت، ذخیره دادهها یا بهصورت جفتهاي دادهاي key-value (همانند آنچه در Redis اتفاق ميافتد) انجام ميگیرد یا به صورت Document Oriented (همانند مدل مورد استفاده MongoDB) صورت ميپذیرد.دادههاي با توالی خواندن بالا و توالی نوشتن بسیارکم: همانند دادههايگذرا و کش شدهاي از تصاویر، اسناد و HTML رندر شده با دسترسی تکراری. چنین دادههايي د...
.... معروف جورج هاتز نیز موفق به هک کردن ادوبی ریدر شد و در نهایت آقای بن مورفی نیز توانست ضربه سخت دیگری را به جاوا وارد کرده و دوباره آن را هک کند .اما شاید جالب تر از همه این بود که مرورگر سافاری شرکت اپل توسط هیچ یک از هکرها و تیم های امنیتی هک نشد . سال گذشته بود که در طی همین مسابقه ، هکرهای شرکت Vupen توانستند در کمتر از ۵ ثانیه این مرورگر را هک کنند . اما ظاهرا شرکت اپل برای نسخه جدید مرورگرش تدابیر امنیتی بسیار خوبی اندیشیده است .شرکت گوگل هم که وعده یک جایزه ۳٫۱۴ میلیون دلاری را به هکرهای سیستم عامل کروم داده بود ، توانست پولش را پیش خودش نگه دارد . چون هیچ کدام از هکرها نتوانستند به این سیستم عامل مبتنی بر پردازش ابری نفوذ کنند .در پایان نیز به شرکت ها و یا افرادی که توانسته بودند جاوا را هک کنند ۲۰۰۰۰ دلار و برای فاتحان ادوبی فلش و ریدر نیز ۷۰۰۰۰ دلار جایزه در نظر گرفته شد . به صورت کلی نیز در مسابقه امسال ۴۸۰۰۰۰ دلار جایزه به هکرهای برنده تعلق گرفت .همچنین لازم به ذکر است که شرکت های گوگل و موزیلا در آخرین نسخه های مرورگر خود ، تمامی آسیب پذیری های کشف شده در طی این مسابقه را پوشش دادند . پس بروز رسانی مرورگرهای خود را فراموش نکنید .منبع : gooyait ...
10 قابلیت ویژه که با خط فرمان کار میکنند
....ط فرمان میتواند فوقالعاده قدرتمند شود. در ادامه با ۱۰ دستور و امکان محبوب و پیشنهادی ما آشنا خواهید شد. مواردی که قادر به انجام کارهایی هستند که رابط کاربری گرافیکی (GUI) از پس آنها برنخواهد آمد. نکته: با اینکه اغلب نوشتهها و ویدئوهای این مقاله لینوکسمحور هستند، ولی کاربران مک قادرند همین دستورات را در Terminal استفاده نمایند. کاربران ویندوز هم میتوانند برای تجربه محیط فرماننویسی شبیه با لینوکس،Cygwin را امتحان کنند. محیطی که به کمک آن دستورات مذکور خوشدستتر و راحتتر از CMD جلوه خواهند نمود. علاوه بر این لطفاً توجه داشته باشید که ممکن است بعضی از پیشنیازهای لازم برای اجرای این فرمانها از قبل بر روی سیستم شما نصب نشده باشند و یا لازم باشد، پیش از به کارگیری این دستورات...
....ادر اختراع شد!سیستم بارکدگذاری چگونه آغاز شد؟در سال ۱۹۳۲ گروهی از دانشجویان رشته مدیریت بازرگانی دانشگاه هاروارد، تصمیم گرفتند روشی را انتخاب کنند تا بر اساس آن مشتریان کالای مورد نظرشان را از درون کاتالوگی پیدا کنند و سپس با برداشتن کارت های خاص چسبانده شده در کنار نام هر کالا و تحویل به مسؤول کنترل و قرار دادن آن در دستگاه کارت خوان و پانچ، مستقیماً کالا را از طریق انبار به باجه کنترل انتقال دهند و صورتحساب کامل را دریافت کنند و مهم تر از همه صاحبان فروشگاه از موجودی انبار خود اطلاعات به روزی داشته باشند.البته ایده سیستم «بارکدینگ» مدرن و پیشرفته از سال ۱۹۴۸ وارد سیستم تجاری شد.● سیستم بارکد امروزی چگونه شروع به کار کرد؟سال ۱۹۴۸ بود که رئیس یک فروشگاه مواد غذایی در آمریکا از کار کند و بی دقت کارکنان فروشگاه به ستوه آمد و برای پیدا کردن راه حل به مسؤولان دانشگاه (Drexel) مراجعه کرد تا تقاضای ساخت سیستم کنترل خودکاری را داشته باشد، اما مسؤولان دانشگاه از این نظریه استقبال نکردند.یکی از دانشجویان فارغ التحصیل این دانشگاه به نام باب سیلور «Bob Silver» این گفت و گو را شنید و آن را با یکی از دوستانش Norman Joseph Woodland در میان گذاشت و تصمیم گرفتند برای ساخت چنین سیستمی شروع به کار کنند. آنها در شروع از رمز و الفبای سیستم مورس الهام گرفتند و سعی کردند با چاپ و طراحی میله های پهن و باریک این شیوه را راه اندازی کنند و مدتی بعد هم به فکر سیستم بارکد نقطه ای و دایره ای افتادند.سال ۱۹۴۹ بود که توانستند اختراع خود را ثبت کنند و در سال ۱۹۵۲ نخستین سیستم بارکدخوان را ساختند. «وودلند» که از سال۱۹۵۱در شرکت IBM مشغول به کار...
..... برخی از آنها فقط برای یک سری داده های خاص مثل ایمیل ها یا عکس های دیجیتالی ساخته شده اند و تمرکز شان روی این موارد است، در حالی که برخی دیگر از این سیستم ها گسترده تر هستند و تقریبا هر نوع داده ای را در خود ذخیره می کنند. بعضی از این سیستم ها، کوچک هستند اما سیستم های پیشرفته تر حافظه های ابری، تجهیزات سخت افزاری بزرگی دارند که می توانند یک اتاق بزرگ را به طور کامل اشغال کنند. به مراکزی که تجهیزات سخت افزاری حافظه های ابری را نگه داری می کنند، مرکز داده یا دیتا سنتر ( Data Center ) گفته می شود. به عنوان پایه ای ترین مراحل، یک حافظه ابری به یک دیتا سرور نیاز دارد که به اینترنت متصل باشد. سپس یک کاربر، کپی اطلاعات و داده های مورد نظر خود را به وسیله اینترنت به دیتا سرور می فرستد تا این داده ها ذخیره شود. هر زمان که کاربر نیاز به این اطلاعات داشت، از طریق یک رابط کاربری مبتنی بر وب به دیتا سرور دسترسی پیدا می کند. در آخر، سرور یا این اطلاعات و داده ها را به کاربر بر می گرداند یا اینکه به کاربر اجازه می دهد تا بر روی سرور به این اطلاعات دسترسی پیدا کند و خود کاربر داده ها را ویرایش کند. عموما سیستم های حافظه ابری به هزاران دیتا سرور وابسته هستند. از آنجایی که کامپیوتر ها به هر حال دچار مشکل می شوند و نیاز به تعمیرات خواهند داشت، بنابراین مهم است که اطلاعات یکسان بر روی چندین دستگاه ذخیره شود. به این فرآنید افزونگی یا Redundancy گفته می شود. بدون افزونگی، یک سیستم حافظه ابری نمی تواند به کاربرانش اطمینان دهد که هر زمان که بخواهند می توانند به اطلاعات و داده هایشان دسترسی پیدا کنند. بخش اعظمی از دستگاه های سیستم های حافظه های ابری، اطلاعات یکسانی را ذخیره می کنند با این تفاوت که هر کدام از منابع تغذیه متفاوتی استفاده می کنند. در این صورت، حتی اگر یکی از منابع تغذیه از کار بیافتد، کاربران همچنان می توانند به داده های خود دسترسی داشته باشند. نمونه هایی از حا...
.... مودم ها متصل شده اند، مارپیچی که کابل ها، ماهواره ها، شبکه های سلولی، رایانه ها، سرورها، مودم ها و بسیاری از موارد دیگر را به یکدیگر متصل نموده. نه نقطه آغازی دارد و نه نقطه پایانی. دو عکس بالا نشان دهنده عظمت اینترنت هستند. عکس اول ابعاد کامل نقشه اینترنت است و عکس دوم بخشی از این نقشه را بزرگنمایی کرده. واقعا شبکه عظیمی است! مهم ترین عاملی که باعث می شود اینترنت کار کند، چیزی است به نام اینترنت پروتوکل یا همان IP. شاید تا به حال عبارت آی پی آدرس به گوشتان خورده باشد. حالا می دانید آی پی مخفف چیست، اما آیا می دانید این آی پی چیست؟ پروتوکل یک چارچوب است برای انجام تمام کارها در اینترنت. یک تلفن ساده را در نظر بگیرید. معمولا روند کار به این صورت می باشد: شما صدای زنگ تلفن را می شنوید و سپس تلفن را برمی دارید و ...
بزرگترین حملهی اینترنتی تاریخ
....، سرویسدهی این سایت را مختل نمایند. DNS در واقع زمانی که کاربران نشانی وب سایت مورد نظر خود را در کادر نشانی وارد میکنند به کار میآید و میتواند با فراخوانی نشانی آیپی (IP) محتوای مورد نظر وی را بارگذاری کند. یکی از اجزای اساسی در سامانههای DNS درحقیقت DNS Resolverهایی است که ۲۱٫۷ میلیون مورد از آنها باز بوده و به نفوذگران اجازه میدهد از آنها سوء استفاده کنند. و از آنجایی که تعداد زیادی از این DNS Resolverها برای تسهیل ارتباط و یافتن نشانیهای وبی به کار میرود، نفوذگران از آنها در حملات DDoS استفاده میکنند تا ترافیک غیرواقعی مورد نظرشان را به سوی سایت قربانی روانه کنند. از آنجایی که هر دوی کاربران و نفوذگران حملات از بستر DNS استفاده میکنند، سرعت اینترنت میتواند متاثر از چنین حملات دامنهداری شود. بدین ترتیب در چنین حملاتی سایر سایتهایی که مستقیماً مود حمله قرار نگرفتهاند نیز با کندی مواجه میشوند. اما برای اجتناب از حملات DDoS ارائه دهندگان سرویسهای اینترنتی باید تمهیدات لازم را برای اجتناب از سوءاستفادهی نفوذگران به کار گیرند تا آنها نتوانند با بهره از IP کاربران بار اضافی را بر سایتهای قربانی وارد آورند. از سوی دیگر مدیران شبکه نیز باید تمامی DNS resolversهای باز را ببندند تا مورد استفادهی نفوذگران قرار نگیرند. برای این منظور مدیران شبکه میتوانند با مراجعه به openresolverproject.org از DNS resolversهای باز موجود در شبکه خود اطلاع حاصل کنند. لینک منبع: http://acharweb.com/?p=8195...








