عصر كامپيوتر
 
آزاده آبكار-کارشناسي ارشد معماري کامپيوتر- استاد دانشگاه (مدیر گروه)

جاوا اسكریپت

تاریخ روز
Google

در اين وبلاگ
در كل اينترنت

Pichak go Up

وضعيت مدير وبلاگ در ياهو مسنجر



 

( استفاده از مطالب اين وبلاگ،  از هر منبع و به هر شكل،  بغير از اين وبلاگ ، فاقد اعتبار است.)

(لطفا سوالات و نظرات عمومي خود را همراه با مشخصات و آدرس ايميل خود در اين پست مطرح كنيد.)

(بمنظور مشاهده بهتر مطالب وبلاگ ،  ترجيحا از مرورگر chrome استفاده كنيد.)

(بمنظور استفاده بهتر از مطالب وبلاگ، امكان جستجو در پست ها ميسر شده است) 

تاریخ آخرین بروز رسانی :  1393/09/27ساعت 09:23 

                 << عنوان پست آينده:  (كامپيوتر هاي خود مختار)>>

عنوان آخرین پست قابل توجه دانشجویان درس شیوه ارایه مطالب دانشگاه آزاد رامهرمز)

   

                                                        


ادامه مطلب
نوشته شده در تاريخ شنبه بیست و ششم اسفند 1391 توسط مدیر وبلاگ

برای آزمون پایانی علاوه بر جزوه تدریس شده در کلاس ، خواندن سوالاتی که به صورت خلاصه از ارایه های دانشجویان گردآوری شده است الزامی است.  

شاد و تندرست باشید. 

 نوع فايل:  pdf  

تعداد صفحات : 4 

حجم فايل : حدود 410 كيلوبايت 

براي دانلود اينجا  كليك كنيد. 


ادامه مطلب
نوشته شده در تاريخ پنجشنبه بیست و هفتم آذر 1393 توسط مدیر وبلاگ
 قفل شدن تنظیمات سیستم توسط ضد بدافزار مایکروسافت  
 
 
                           
شرکت مایکروسافت در ماه اکتبر اعلام کرد که قصد دارد حفاظت های بیشتری را به محصولات ضد بدافزاری خود اضافه کند. این شرکت روز پنج شنبه اعلام کرد که در نسخه جدید محصولات ضد بدافزاری خود برخی از این حفاظت ها را اضافه کرده است و مابقی را در اول ژانویه منتشر خواهد کرد.
برخی رفتارهای مرورگر در رابطه با تنظیمات و توسعه دهنده های مرورگر می باشد. بسیاری از این رفتارها در تمامی مرورگرها به دلیل انتخاب گزینه غیرفعال کردن به طور پیش فرض برای توسعه دهنده هایی که جدید نصب می شوند، مسدود می شود و برای نصب نیاز به مجوز کاربر و انتخاب آگاهانه او دارد. اما تعدادی از برنامه ها می توانند این محدودیت ها را هک کنند. شرکت مایکروسافت دو حالت زیر را در نسخه جدید ابزار ضد بدافزار خود تعریف کرده است:
1. دور زدن دیالوگ هایی از مرورگر که از کاربر در خصوص نصب افزونه ها، توسعه دهنده ها و نوار ابزارها سوال می شود.
2. اجازه ندادن به کاربر برای مشاهده و تغییر ویژگی ها یا تنظیمات مرورگر
به عنوان مثال، برخی نرم افزارها از خط مشی گروهی، تغییرات رجیستری و تغییر تنظمیات فایل استفاده می کنند تا به نرم افزاری که مسدود شده است یا به طور پیش رفرض غیرفعال شده است اجازه نصب دهند.
این نوع قابلیت ها گاهی HIPS خوانده می شوند و استفاده از آن ها در بسته های امنیتی امروزه متداول است. این قابلیت ها در محصولات کسپراسکای Application Privilege Control خوانده می شود که نسبت به قابلیت های مایکروسافت جامع تر بوده و از انعطاف پذیری بیشتری برخوردار است.
شرکت مایکروسافت اعلام کرده است که این قابلیت ها نه تنها بر روی IE که بر روی تمامی مرورگرها قابل اعمال است.
شرکت مایکروسافت رفتار دیگری را به عنوان رفتار غیر قابل پذیرش تعریف کرده است که اول ژانویه به قابلیت های ابزار ضد بدافزاری خود اضافه خواهد کرد.  

ادامه مطلب
نوشته شده در تاريخ دوشنبه بیست و چهارم آذر 1393 توسط مدیر وبلاگ

                          

اسنیفر برنامه یا ابزاری است برای استراق سمع کردن ترافیک  شبکه اون هم بوسیله گرفتن اطلاعاتی که روی شبکه د حال تبادل هستند و از تکنولوژی جلوگیری اطلاعاتی استفاده میکنند . به این دلیل این کار انجام میشه چون اترنت بر مبنای اشتراک گذاری ساخته شده . بیشتر شبکه ها از تکنولوؤی broadCast استفاده میکنند که یک پیام به یک کامپیوتر میتونه توسط کامپیوتر های دیگه هم خونده بشه . به صوت معمولی کلیه کامپیوتر ها بجط کامپیوتری که مقصد پیام هست پیام را نادیده میگیرند . اما میشه کاری کرد که کامپیوتر پیامی را هم که به اون مربوط نیست را بخونه . این کار هم همان اسنیف کردن اطلاعات است . بسیاری از افرادی که توسط سوئیچ به شبکه وصل هستند از شر اسنیف در امان هستند . اما همین کامپیوتر ها نسبت به اسنیف کردن هم نقطه ضعف خواهند داشت در صورتی که سوئیچ به یک هاب وصل شده باشه .

اسنیفر چگونه کار میکند ؟
کامپیوتری که به یک LAN وصل باشه دو تا ادرس داره یکی آدرس مک که برای هر سخت افزار که آدرس مک داره یکه است و دو تا کارت را پیدا نمی کنید که ادرس مک اون با یکی دیگه یکی باشه . از این آدرس مک برای ساختن قاب های اطلاعاتی برای ارسال اطلاعات به و یا از ماشین ها استفاده میشه . اما اون یکی آدرس ادرس IP هست . لایه شبکه وظیفه نگاشت کردن آدرس آی پی را به آدرس مک به عهده داره که واسه پروتکل ارتباط دیتا مورد نیازه . برای ارسال اطلاعات به یه کامپیوتر سیستم اول توی جدول ARP به دنبال آدرس مک سیستم مقابل میگرده اگر هیچ مدخلی برای این آی پی که داره پیدا نکنه یه دونه پاکت درخواست برای همه برودکست میکنه و از همه می خواهد تا اگر آدرس آی پی اونها همین هست که می خواهد آدرس مک خودشو اعلام کنه . اینجوری اگر سیستم توی شبکه آدرس آی پی پاکت را با خودش یکی ببینه ادرس مکش را میذاره توی یه پاکت و برای سیستم درخواست کننده میفرسته . حالا سیستم آدرس فیزیکی اون یکی سیستم را داره و این آدرس را به جدول ARP خودش اضافه میکنه . از این به بعد کامپیوتر مبدا برای ارتباط با سیستم مقصد از این آدرس فیزیکی استفاده میکنه .
به طور کلی دو نوع از تجهیزات اترنت وجود داره و اسنیفر ها به طرق مختلف روی این دو نوع کار میکنند.

Shared Ethernet:
در محیط های اینچنینی همه میزبان ها به یک باس وصل میشن و برای رفتن پهنای باند با هم رقابت میکنن . توی همچین وضعیتی یه پاکت را همه کامپیوتر ها دریافت میکنن . بدین ترتیب وقتی که کامپ یک بخواهد با کامپ دو صحبت کنه اون هم توی یه همچین محیطی اونوقت پاکتش را روی شبکه میذاره اون هم با ادرس مک سیستم مقصدش به همراه آدرس مک خودش . کلیه کامپیوتر ها روی یه اترنت اشتراکی (مثلا کامپ های 3 و 4 )ادرس مک پاکت مقصد را با ادرس خودشون مقایشه میکنن و اگر این دوتا با هم مچ نشدن این پاکت را میندازه دور .
اون کامپیوتری که داره عمل اسنیف کردن را انجام میده این قاعده و قانون را میشکنه و همه پاکت ها را میگیره .
و به کل ترافیک شبکه گوش میده .
در این وضعیت عمل اسنیف بسیار فعالانه انجام میشه و بسیار سخت میشه اون رو تشخیص داد .

Swithched Ethernet:
توی این شبکه کامپیوتر ها به عوض وصل شدن به هاب به یه سوئیچ وصل میشن که بهش میگن اتنت سئویچ . سوئیچ جدولی را مدیریت میکنه که توش رد ادرس مک کارت هایی را که بهش وصل میشن را داره . توی این جدول آدرس پورت فیزیکی را که روی سوئیچ هست و به اون کارت با آدرس مک وصله را هم نگه میداره و پاکت های مقصد را روی ان پورت فیزیکی میذاره و به مقصدش تحویل میده . در واقع موقعی که یه پاکت می خواهد ارسال بشه یه مسیر فیزیکی مستقیم و بدون واسطه بین اون و مقصدش برقرار میشه . در واقع سوئیچ ماشین هوشمندی هست که میدونه با این پاکت هایی که بهش وارد میشه چه کار کنه . واسه همین هم سرعت سوئیچ از هاب بیشتره و گرونتر هم هست . و همه پاکت ها را برود کست نمیکنه . این باعت میشه تا پهنای باند هدر نره و مصرف پهنای باند بهینه بشه و امنیت بالاتر بره . حالا اگر کامپیتوری را توی این شبکه بذارن توی حالت اسنیفر واسه انکه پاکت ها را جمع کنن این کار عملی نمیشه . به همین دلیل هم هست که مدیران شبکه ها برای امنیت بیشتر این شبکه بندی را تجیح میدن . با این حال باز هم میشه سوئیچ را اسنیف کد اون هم به این روش ها


1-ARP Spoofing
قبلا توضیح دادم که جدول ARP چیه و برای گرفتن ادرس فیزیکی مک مورد استفاده قرار میگیره . این جدول بی بنیه هست و خودتون هم میتونین خیلی راحت چند تا مدخل توش درست کنین . شما میتونین یه جواب ARP بفرستین حتی اگه کسی از شما نخواسته باشه که آدرستون را بهش اعلام کنین . در این حالت جواب شما توسط سیستم مقصد قبول میشه . حالا اگه بخواهین ترافیک شبکه را اسنیف کنین اون هم از کامپ یک میتونین عمل آرپ اسپوف را روی گیت وی شبکه انجام بدین . حالا جدول آرپ سیستم 1 مسموم شده . بدین ترتیب کل ترافیک شبکه از سیستم شما رد میشه . حقه دیگه ای که میتونه استفاده بشه تا جدول ارپ میزبان ها را مسموم کنه اینکه که بیایین و ادرس مک گیت وی را بذارین FF:FF:FF:FF:FF:FF که به عنوان آدرس برود کست هم شناخته میشه . فوق العاده ترین ابزاری که واسه این مورد میشه پیدا کد ARPspoof که با Dsnif Suite هستش.

2-MAC Flooding
سوئیچ ها جدول مترجمی را نگه میدارن که نگاشت ادرس های مک را به پورت های فیزیکی را روی سوئیچ به عهده داره .به این ترتیب سوئیچ به صورت هوشمند میتونه پاکت ها را به مقصد بفرسته . اما سوئیچ برای این کار دارای حافظه محدودی هست . فلود کردن مک از این نقطه ضعف استفاده میکنه و اونقدر سوئیچ را بمب باران میکنه (با ادرس های الکی) تا موقعی که سوئیچ نتونه اطلاعات را نگه داره . و این موقع است که میره توی حالت failOpen Mode و توی این حالت مثل یه هاب عمل میکنه و واسه اینکه بتونه اطلاعات ا ارسال کنه اونها را برود کست میکنه .حالا دیگه میشه را حت عمل اسنیف را انجام داد . این کار را میتونید با استفاده از نرم افزار MacOf که ابزاری ایت که با نرم افزار dsniff suite هماه است انجام بدین .

و اما مساله اساسی تشخیص اسنیفر ها :
یه اسنیفر معمولا همیشه توی حالت فعال کار میکنه . این اسنیفر فقط اطلاعات را جمع میکنه . به طور عمده تشخیص اسنیفر ها روی شبکه اترنت کار خیلی سختیه مخصوصا اگه روی شبکه اشتراکی باشه . اما وقتی که اسنیفر داره روی یه شبکه سوئیچ کار میکنه کار کمی آسانت میشه . وقتی که یه اسنیفر فعال میشه مقداری ترافیک را تولید میکنه . اینجا چند روش برای تشخیص اسنیف کردن اطلاعات وجود داره .

ping Method
کلکی که اینجا استفاده میشه اینه که یه دونه پاکت پینگ به آی پی ماشینی که بهش مشکوک هستین بفرستین نه به آدرس مک اون .اگر اون کامپیوتر مشکوک اسنیفر داره اونوقت به پینگ شما جواب میده . این در حالی هست که قاعدتا نباید به پاکت هایی که ادرس مک اونها بهش نمیخوره جواب بده . این روشی قدیمی است و دیگه به درد نمی خوره

ARP Method
یک کامپیوتر یه آرپ نگه میداره . پس کاری که ما میکنیم اینه که یه دونه پاکت غیر برود کست آرپ بفرستیم .کامپیوتری که توی حالت بی قاعده قرار گرفته آدرس شما رو ذخیره میکنه . بعد از اون ما یه دونه پاکت پینگ به صورت برود کست با آی پی خودمون می فرستیم اما با یه آدرس مک دیگه .تنها کامپیوتری که ادرس مک واقعی ما رو از قاب اسنیف شده آرپ داره میتونه به درخواست برود کست پینگ ما جواب بده .

On local host :
اغلب وقتی که سیستم شما دچار اشتباه شد هکر ها اسنیفر را ول می کنن . حالا میتونین با زدن یه دستور ساده روی همون سیستم که بهش مشکوک بودین بفهمین که این سیستم همونی هست که داشته اسنیف میکرده یا نه
ifconfigدستوری هست که شما بهش نیاز دارین . که اگر توی خط آخر خروجی دستور به کلمه Promisc برخود کردین بدونین که این همون سیستمه .

latency Method:
این روش بر این مبنا هست که فرض میشه اسنیفر عمل پارسینگ را داره انجام میده . پس داره اطلاعات زیادی را از شبکه میگیره و حالا اگر شما بیایین و یه حجم زیاد از اطلاعات را برود کست کنید سیستم اسنیف کننده تا بخواهد جواب بده وقت زیادی را میگیره و این تفاوت زمانی میتونه مشخص کنه که کدام سیستم در حال اسنیف قرار گرفته .

ARP watch
همانطور که گفته شد یکی از روش هایی که برای اسنیف روی یک شبکه سوئیچ انجام میشه اینه که ارپ را اسپوف کنیم . ابزاری که ARPwatch نامیده میشه استفاده میشه تا ببینه که هیچ چند تایی برای یه ماشین نباشه . یعنی واسه یه سیستم چند تا مدخل توی جدول نباشه . اگر اینطور باشه برنامه اینو تشخیص میده و هشدار میده . توی یه شبکه دی اچ سی پی این میتونه باعث هشدار های اشتباه زیادی بشه کاری که میشه انجام داد تا جلوی این مشکل گرفته بشه اینه که زمان اجاره آی پی را افزایش بدین و مثلا بذارین 30 روز .

شاید روشی که بتونه بهتون کمک کنه تا بفهمین که یکی داره شبکه را اسنیف میکنه افت شدی روی سوئیچ باشه .


ادامه مطلب
نوشته شده در تاريخ یکشنبه بیست و سوم آذر 1393 توسط مدیر وبلاگ

دیگر وقت آن رسیده است که مایکروسافت از یکی از قدیمی‌ترین سرویس‌های خود دل بکند… نرم افزار پیام رسان ۱۵ ساله و فرتوت مایکروسافت MSN Messenger به زودی به موزه تاریخ منتقل خواهد شد.

                         

 اگرچه پشتیبانی از این نرم افزار در طول سال گذشته و در بیشتر نقاط دنیا قطع شده بود، اما مایکروسافت همچنان به پشتیبانی از آن در کشور چین ادامه می‌داد.

اما با بالا گرفتن تب و تاب دیگر نرم افزارهای پیام رسان، دیگر وقت آن رسیده که MSN برای همیشه بازنشسته شود. این اتفاق طی ایمیلی به کاربران چینی این پیام رسان اعلام شد.

این سرویس در سال ۱۹۹۹ برای رقابت با AIM شرکت AOL راه اندازی شد. بعید به نظر می‌رسد کاربران بسیاری از این اتفاق ناراحت باشند و با وجود نرم افزارهای جایگزین متعدد، به زودی خاطره این پیام رسان از ذهن همگان پاک خواهد شد. 


برچسب‌ها: MSN Messenger
ادامه مطلب
نوشته شده در تاريخ یکشنبه بیست و سوم آذر 1393 توسط مدیر وبلاگ

الگوريتم DE

بزرگ شدن مسائل و اهمیت یافتن سرعت رسیدن به پاسخ و عدم پاسخگویی روشهای کلاسیک ،امروزه از الگوریتمهای جستجوی تصادفی به جای جستجوی همه جانبه فضای مسئله ، استقبال بیشتری می شود. در این بین در سالهای اخیر استفاده از الگوریتمهای جستجوی هیوریستیک (شهودی) همچون الگوریتم وراثتی(GA) ، الگوریتم کلونی مورچه ها(ACO) ، الگوریتم پرندگان(PSO)  و ... رشد چشمگیری داشته است.


در سالهای اخیریک الگوریتم تفاضلی به نام الگوریتم تکاملی تفاضلی (DE) به عنوان روشی قدرتمند و سریع برای مسائل بهینه سازی در فضاهای پیوسته معرفی شده است.الگوریتم جستجوی DE یکی از جدیدترین روشهای جستجو است.

الگوریتم تکاملی تفاضلی (DE) نخستین بار در سال 1995 توسط استورن و پرایس معرفی شد.این دو نشان دادند که این الگوریتم توانایی خوبی در بهینه سازی توابع غیرخطی مشتق ناپذیر دارد.

الگوریتم DE جهت غلبه بر عیب اصلی الگوریتم ژنتیک، یعنی فقدان جستجوی محلی دراین الگوریتم ارائه شده است.تفاوت اصلی بین الگوریتم های ژنتیکی و الگوریتم DE در عملگر انتخاب selection operators می باشد.

در اپراتور انتخاب GA ،شانس انتخاب یک جواب به عنوان یکی از والدین وابسته به مقدار شایستگی آن می باشد.اما در الگوریتم DE ،همه جواب ها دارای شانس مساوی جهت انتخاب شدن می باشند.یعنی شانس انتخاب شدن آنها وابسته به مقدار شایستگی آنها نمی باشد.پس از این که یک جواب جدید با استفاده از یک اپراتور جهش خود-تنظیم و اپراتور crossover تولید شد،جواب جدید با مقدار قبلی مقایسه میشود و در صورت بهتر بودن جایگزین می شود.

یکی از مزایای این الگوریتم  داشتن حافظه ای می باشد که اطلاعات جواب های مناسب را در جمعیت فعلی حفظ می کند.دیگر مزیت این الگوریتم مربوط به عملگر انتخاب آن می باشد،در این الگوریتم همه جواب ها دارای شانس مساوی جهت انتخاب شدن بع عنوان یکی از والدین می باشند.

 


برچسب‌ها: الگوریتم DE
ادامه مطلب
نوشته شده در تاريخ جمعه بیست و یکم آذر 1393 توسط مدیر وبلاگ

 

DSLAMمخفف Digital Subscriber Line Access Multiplexer

دستگاه فوق در مراکز ارائه دهنده سرویس DSL نصب و امکان ارائه خدمات مبتنی بر DSL را فراهم می نماید. DSLAM اتصالات مربوط به تعدادی از مشترکین را گرفته و آنها را به یک اتصال با ظرفیت بالا برای ارسال بر روی اینترنت تبدیل می نماید. دستگاههای DSLAM دارای انعطاف لازم در خصوص استفاده از خطوط DSL متفاوت ، پروتکل های متفاوت و مدولاسیون متفاوت ( Cap,DMT ) می باشند. در برخی از مدل های فوق امکان انجام عملیات خاصی نظیر اختصاص پویای آدرس های IP به مشترکین، نیز وجود دارد.

یکی از تفاوت های مهم بین ADSL و مودم های کابلی ، نحوه برخورد و رفتار DSLAM است . کاربران مودم های کابلی از یک شبکه بسته بصورت اشتراکی استفاده می نمایند. در چنین مواردیکه همزمان با افزایش تعداد کاربران ، کارآئی آنها تنزل پیدا خواهد کرد. ADSL برای هر یک از کاربران یک ارتباط اختصاصی ایجاد و آن را به DSLAM متصل می نماید. بدین ترتیب همزمان با افزایش کاربران ، کارآئی مربوطه تنزل پیدا نخواهد کرد. وضعیت فوق تا زمانیکه کاربران از تمام ظرفیت موجود خط ارتباطی با اینترنت استفاده نکرده باشند ، ادامه خواهد یافت . در صورت استفاده از تمام ظرفیت خط ارتباطی اینترنت ، مراکز ارائه دهنده سرویس DSL می توانند نسبت به ارتقاء خط ارتباطی اینترنت اقدام تا تمام مشترکین متصل شده به DSLAM دارای کارآئی مطلوب در زمینه استفاده از اینترنت گردند.

دستگاهی است با برند های مختلف مانند زیمنس ،هواوی،زیسا ، کامترند که هم به صورت لایه 2 (بریج) و هم به صورت لایه 3 در بازار موجود میباشد.عموما ماژولار است ولی مدلهای غیر ماژولار هم وجود دارد.مدلهای ماژولار عموما از کارتهای پروسسور و پاور ،و کارت مشترکین (مثلا 24 پورت،48 پورت) تشکیل یافته.معمولا پاور 48 ولت دارند و کارتهای مشترکین از یک مودم برد بر پایه اتصال G. ساخته شده است.و در حالت بدون تغییر CO تنظیم گردیده .با تنظیم یکسان Encapsulation در سمت مشترک و dslam و همچنین VPI و VCI یکسان لینک up میشود.

در adsl تا سرعت 2 مگابیت در ثانیه برای مشترک امکان دریافت وجود دارد و در ADSL2+ تا سرعت 8 مگابیت در ثانیه.DSLAM از ظرفیت سیمهای مسی مازاد بر حجم استفاده شده توسط بوق برای انتقال داده استفاده مینماید.
هر کارت مشترک بسته به تعداد پورت زوج سیم مسی توسط اینترفیسی که در این خصوص تعبیه شده دریافت مینماید.سر دیگر سیمها به یک ترمینال مخصوص متصل میشود.این ترمینال برای هر مشترک 2 زوج سیم را ترکیب کرده و یک زوج سیم تحویل میدهد.
1- زوج سیم که از DSLAM خارج میشود
2- زوج سیم بوق که از سالن دستگاه میآید.
این دو مسیر با یک جک اسپلیتر ترکیب میشود و دیتا و بوق توسط یک سیم به سمت مشترک ارسال میشود.مشترک با یک اسپلیتر سمت خود بوق را از دیتا جدا کرده و از سیستم استفاده مینماید.
نرم افزار DSLAM یا همان سیستم عامل در برندهای مختلف متفاوت میباشد و اصولا یک کنسول رابط مود گرافیکی نیز دارد.که امکاناتی جهت تنظیم دستگاه و پورتها برای کاربر دستگاه فراهم میکند.معمولا قابلیتهایی مانند کنترل پهنای باند برای هر پورت و گراف های مختلف را نیز دارا می باشد

با گسترش کاربرد اینترنت در سراسر جهان و نفوذ ابزارهای ارتباط با اینترنت به تمام بخش‌های زندگی بشری، امکانات و فناوری‌های استفاده از اینترنت و ابزارهای آن نیز به شکل چشم‌گیری در حال تغییر و تحول است و روزانه ابزارهای جدیدی برای استفاده کارآمدتر و سریع‌تر از اینترنت به عنوان بستری برای استفاده از آخرین فناوری‌های روز به کاربران ارایه می‌شود. شاید بتوان یکی از دلایل این مسئله را تاثیر استفاده از اینترنت به عنوان ابزاری برای رشد و توسعه کشورها دانست.

به همین خاطر است که میزان استفاده از اینترنت توسط افراد یک جامعه به عنوان شاخصی برای میزان رشد و پیشرفت کشورها در نظر گرفته می‌شود و هر چه میزان استفاده از اینترنت توسط افراد و سازمان‌های یک کشور بیشتر باشد، آن کشور توسعه‌یافته‌تر خواهد بود. چه آن که، دسترسی سریع به اطلاعات به عنوان کلیدی‌ترین عامل در عصر حاضر همیشه مورد توجه افراد و سازمان‌ها و موسسات بوده است.

بر این اساس، استفاده از ابزارهای کارآمد برای اتصال به اینترنت و بهره‌گیری از امکانات اینترنت برای دسترسی بسیار سریع به آخرین اطلاعات و دانش روز امری بسیار ضروری است. استفاده از فناوری ADSL که برای برقراری ارتباط پرسرعت و بدون قطعی با اینترنت، طراحی و در اختیار کابران قرار گرفته است، می‌تواند به خوبی پاسخ‌گوی نیازهای یاد شده باشد و سهولت دسترسی مداوم به اینترنت را برای کاربران با سرعت قابل ملاحظه‌ای فراهم سازد.

با بهره‌گیری از فناوری( ADSL (Asymmetric Digital Subscriber Line کاربران قادر خواهند بود تنها با استفاده از یک خط تلفن، کامپیوتر و مودم ADSL بدون مشغول کردن خط تلفن، به صورت دایم و با سرعتی بالا به اینترنت متصل شوند. به سخنی دیگر، با استفاده از این فناوری، امکان استفاده‌ی دو منظوره از یک خط تلفن فراهم می‌گردد تا ضمن استفاده از خط تلفن برای مکالمه‌های تلفنی، از آن برای برقراری ارتباط پرسرعت و بدون قطعی با اینترنت و بدون هزینه‌ی پالس تلفن بهره جست.

در حقیقت، با استفاده از این فناوری، می‌توان از یک خط تلفن افزون بر انتقال صوت، برای انتقال داده نیز استفاده کرد تا ضمن این که خط تلفن به صورت عادی برای کاربردهای مکالمه و ارسال و دریافت نمابر مورد استفاده قرار می‌گیرد، برای انتقال داده نیز به کار گرفته شود. افزون بر امکان استفاده دو منظوه از یک خط تلفن، آنچه که این فناوری را از دیگر فناوری‌های اتصال به اینترنت متمایز ساخته، سرعت بالای آن است. به گونه‌ای که می‌توان با استفاده از ADSL با سرعتی تا 40 برابر بیشتر از اتصال از طریق شماره‌گیری تلفنی به اینترنت متصل شد.

در توضیح این فناوری و استفاده دو منظوره از یک خط تلفن باید گفت، اساس این فناوری بر مبنای استفاده از فضای خالی سیم‌های مسی تلفن قرار دارد. بدین ترتیب که سیم مسی تلفن همانند لوله‌ای‌ست که هنگام استفاده از تلفن برای مکالمه‌های صوتی، تنها قسمت اندکی از فضای آن به کار گرفته و مشغول می‌شود.



بر این اساس، به سادگی می‌توان از فضای استفاده نشده سیم مسی خط تلفن برای کاربردهای دیگر همچون انتقال داده‌ها آن هم با سرعت بالا و هم‌زمان با انتقال اطلاعات صوتی بهره گرفت. نکته‌ی جالب توجه آن که برای این کار تنها استفاده از یک دستگاه مودم ADSL و یک دستگاه تفکیک‌کننده Splitter کافی‌ست و کاربران نیازی به استفاده از تجهیزات پیچیده و خاضی برای این منظور ندارند و تنها با به کارگیری این دو و اتصال آنها به رایانه و خط تلفن می‌توانند به سادگی به ارتباط پرسرعت با اینترنت دسترسی یابند. نصب و راه‌اندازی این فناوری به سهولت انجام می‌شود و پس از به کارگیری آن، نیازی به شماره‌گیری برای اتصال به اینترنت وجود ندارد و با روشن کردن دستگاه کامپیوتر، به طور مستقیم اتصال به اینترنت نیز برقرار خواهد بود.



در حال حاضر، فناوری ADSL امکان دریافت داده‌ها را با سرعتی تا حد 8 Mbps و ارسال داده‌ها را با سرعتی تا حد 1 Mbps فراهم می‌آورد که بی‌گمان با پیشرفت دانش و فناوری روز و با توجه به این که فناوری ADSL به سرعت در حال پیشرفت و فراگیر شدن است، امکان افزایش این سرعت‌ها نیز وجود دارد.
گفتنی‌ست، استفاده از راهکار اینترنت پرسرعت (ADSL)، بستر بسیار مناسبی را برای استفاده از آخرین امکانات و فناوری‌های روز دنیا فراهم می‌سازد و کاربران به دلیل ارتباط پرسرعت و دایمی با اینترنت می‌توانند از مجموعه‌ی خدمات تکمیلی ADSL همچون امکان مشاهده فیلم‌ها و برنامه‌های تصویری درخواستــی از طریق اینتـــرنت و تلویزیــــون خانگی (Video on Demand)، امکان استفاده از بازی‌های اینترنتی (Gaming) و ... بهره گیرند.  


برچسب‌ها: DSLAM
ادامه مطلب
نوشته شده در تاريخ شنبه پانزدهم آذر 1393 توسط مدیر وبلاگ

مـیکروبلاگ

میکروبلاگ نام یک سرویس جدید اینترنتی است که از عمر آن کمتر از 6 سال می گذرد و در این مدت ،استقبال خوبی از آن در جهان شده است .اما استفاده از این سرویس در ایران خیلی کم است و شاید دلیل آن کم اطلاعی ایرانیان از این سرویس باشد که امروز قصد داریم شما عزیزان رو با این سرویس جدید  آشنا کنیم.

میکروبلاگ چیست؟
میکروبلاگ نوعی وبلاگ است که به کاربران امکان ارسال مطالب بسیار کوتاه که معمولا تا 200 کاراکتر است را می دهد که مخصوص ارسال مطالب کوتاه و پیام هاست که ازاین طریق کاربران می توانند در هر لحظه اتفاقات و حالات خود را برای دوستان خود بیان کنند.

 

مـیکروبلاگها چگونه کار می کنند؟

چگونه می توان به میکروبلاگ مطلب فرستاد؟

معمولا در میکروبلاگها راههای مختلفی وجود دارد که عبارتند از: ارسال از طریق سایت(دقیقا مثل روش ارسال مطلب در وبلاگ)،از طریق ایمیل یا مسنجر و از همه مهمتر از طریق اس ام اس مطالب این میکروبلاگها می تواند متن،عکس یا فیلم باشد و امکان ارسال آنها کاملا بستگی به سرویس دهنده میکروبلاگ و سرویس دهنده خدمات ارتباطی دارد. مثلا برای ارسال عکس می توان از طریق ام ام اس این کار را انجام داد. معروفترین سرویس دهنده میکروبلاگ در دنیا سایت Twitter است که کار خود را از جولای سال 2006 آغاز کرد و مهمترین رقیب آن Jaiku است. در ضمن باید گفت میکروبلاگ در ماهیت چیز جدیدی نیست زیرا این امکان با نام  status update قبلا در دل سایتهایی مثل Facebook و MySpace وجود داشت اما با پرورش آن به عنوان یک ایده جدید مطرح شده است. 


ادامه مطلب
نوشته شده در تاريخ چهارشنبه دوازدهم آذر 1393 توسط مدیر وبلاگ

مهندسی نرم‌افزار (به انگلیسی: Software engineering) یعنی استفاده از اصول مهندسی بجا و مناسب برای تولید و ارائه محصول نرم‌افزاری با کیفیت که قابل اطمینان و با صرفه بوده و برروی ماشین‌های واقعی به طور کارآمدی عمل کند.

مهندسی نرم‌افزار یک روش سیستماتیک، منظم و دقیق برای ساخت و ارائه محصولی نرم‌افزاری با کیفیت است.

مهندسی نرم‌افزار اغلب شامل فرایند خطی تحلیل، طراحی، پیاده‌سازی و آزمون است؛ که با به کارگیری روش‌های فنی و علمی از علوم مهندسی موجب تولید نرم‌افزاری با کیفیت مطلوب در طول یک فرایند انتخابی مناسب پروژه می‌شود.

کاربردهای مهندسی نرم‌افزار دارای ارزش‌های اجتماعی و اقتصادی هستند، زیرا بهره‌وری مردم را بالا برده، چند و چون زندگی آنان را بهتر می‌کنند. مردم با بهره‌گیری از نرم‌افزار، توانایی انجام کارهایی را دارند که قبل از آن برای‌شان شدنی نبود. نمونه‌هایی از این دست نرم‌افزارها عبارت‌اند از: سامانه‌های توکار، نرم‌افزار اداری، بازی‌های رایانه‌ای و اینترنت.

فناوری‌ها و خدمات مهندسی نرم‌افزار به کاربران برای بهبود بهره‌وری و کیفیت یاری می‌رساند. نمونه‌هایی از زمینه‌های بهبود: پایگاه داده‌ها، زبان‌ها، کتابخانه‌ها، الگوها، فرایندها و ابزار. 

 

(مهم ترین شاخص در مهندسی نرم‌افزار تولید نرم‌افزار با کیفیت مناسب در جهت «نیازهای مشتری» است. )

 

پیشینه مهندسی نرم‌افزار 

اصطلاح مهندسی نرم‌افزار پس از سال ۱۹۶۸ میلادی شناخته شد. این اصطلاح طی نشست «مهندسی نرم‌افزار ناتو ۱۹۶۸» (که در گارمیش-پارتنکیرشن، آلمان برگزار شد) توسط ریاست نشست فریدریش ال باوئر معرفی شد و از آن پس به‌طور گسترده مورد استفاده قرار گرفت.

اصطلاح مهندسی‌نرم‌افزار عموماً به معانی مختلفی به‌کار می‌رود:

  • به‌عنوان یک اصطلاح غیر رسمی امروزی برای محدوده وسیع فعالیت‌هایی که پیش از این برنامه‌نویسی و تحلیل سامانه‌ها نامیده می‌شد.
  • به‌عنوان یک اصطلاح جامع برای تمامی جنبه‌های عملی برنامه‌نویسی رایانه، در مقابل تئوری برنامه‌نویسی رایانه، که علوم رایانه نامیده می‌شود.
  • به‌عنوان اصطلاح مجسم‌کننده طرفداری از یک رویکرد خاص نسبت به برنامه‌نویسی رایانه که اصرار می‌کند، مهندسی نرم‌افزار، به‌جای آنکه هنر یا مهارت باشد، باید به‌عنوان یک رشته عملی مهندسی تلقی شود و از جمع‌کردن و تدوین روش‌های عملی توصیه‌شده به شکل متدولوژی‌های مهندسی نرم‌افزار طرفداری می‌کند.
  • مهندسی نرم‌افزار عبارتست از:
  1. کاربرد یک رویکرد سامانه‌شناسی، انتظام‌یافته، قابل سنجش نسبت به توسعه، عملکرد و نگهداری نرم‌افزار، که کاربرد مهندسی در نرم‌افزار است.
  2. مطالعه روش‌های موجود در استاندارد IEEE

محدوده مهندسی نرم‌افزار و تمرکز آن

مهندسی نرم‌افزار به مفهوم توسعه و بازبینی یک سامانه نرم‌افزاری مربوط می‌باشد. این رشته علمی با شناسایی، تعریف، فهمیدن و بازبینی خصوصیات مورد نیاز نرم‌افزار حاصل سر و کار دارد. این خصوصیات نرم‌افزاری ممکن است شامل پاسخگویی به نیازها، اطمینان‌پذیری، قابلیت نگهداری، در دسترس بودن، آزمون‌پذیری، استفاده آسان، قابلیت حمل و سایر خصوصیات باشد.

مهندسی نرم‌افزار ضمن اشاره به خصوصیات فوق، مشخصات معین طراحی و فنی را آماده می‌کند که اگر به‌درستی پیاده‌سازی شود، نرم‌افزاری را تولید خواهد کرد که می‌تواند بررسی شود که آیا این نیازمندی‌ها را تأمین می‌کند یا خیر.

مهندسی نرم‌افزار همچنین با خصوصیات پروسه توسعه نرم‌افزاری در ارتباط است. در این رابطه، با خصوصیاتی مانند هزینه توسعه نرم‌افزار، طول مدت توسعه نرم‌افزار و ریسک‌های توسعه نرم‌افزار درگیر است.

 

نیاز به مهندسی نرم‌افزار

نرم‌افزار عموماً از محصولات و موقعیت‌هایی شناخته می‌شود که قابلیت اطمینان زیادی از آن انتظار می‌رود، حتی در شرایط طاقت فرسا، مانند نظارت و کنترل نیروگاه‌های انرژی هسته‌ای، یا هدایت یک هواپیمای مسافربری در هوا، چنین برنامه‌هایی شامل هزاران خط کد هستند، که از نظر پیچیدگی با پیچیده‌ترین ماشین‌های نوین قابل مقایسه هستند. به‌عنوان مثال، یک هواپیمای مسافربری چند میلیون قطعه فیزیکی دارد (و یک شاتل فضایی حدود ده میلیون بخش دارد)، در حالی که نرم‌افزارِ هدایت چنین هواپیمایی می‌تواند تا ۴ میلیون خط کد داشته باشد.

با توجه به گسترش روزافزون دنیای رایانه امروزه بیش از هر زمان دیگری نیاز به متخصصان رایانه احساس می‌شود. متاسفانه این رشته در ایران بازار کار خوبی ندارد طبق آمارها ۶۳٫۲۷ درصد از فارغ‌التحصیلان در سال ۹۰ مشغول به کار در سایر مشاغل هستند. اما برای مهندسان سخت‌افزار هم امکان کار در شرکت‌های تولیدکننده قطعات و دستگاه‌ها و مراکز صنعتی – تولیدی بسیار فراهم است و از نظر سطح درآمدی هم با توجه به دانش و پشتکار شخصی در حد متوسط قرار دارند. به طور کلی این رشته در ایران با استقبال چندانی رو به رو نیست؛ این نیز حاکی از نبود برخی از زیرساخت‌ها در ایران هست.

تکنولوژی‌ها و روش‌های عملی

مهندسان نرم‌افزار طرفدار تکنولوژی‌ها و روشهای عملی بسیار متفاوت و مختلفی هستند، که با هم ناسازگار هستند. این بحث در سال‌های دهه ۶۰ میلادی شروع شد و ممکن است برای همیشه ادامه پیدا کند. مهندسان نرم‌افزار از تکنولوژی‌ها و روش‌های عملی بسیار متنوعی استفاده می‌کنند. کسانی که کار عملی می‌کنند از تکنولوژی‌های متنوعی استفاده می‌کنند: کامپایلرها، منابع کد، پردازشگرهای متن. کسانی که کار عملی می‌کنند از روش‌های عملی بسیار متنوعی استفاده می‌کنند تا تلاش‌هایشان را اجرا و هماهنگ کنند: برنامه‌نویسی در دسته‌های دونفری، بازبینی کد، و جلسات روزانه. هدف هر مهندس نرم‌افزار بایستی رسیدن به ایده‌های جدید خارج از الگوهای طراحی شده قبلی باشد، که باید شفاف بوده و به‌خوبی مستند شده باشد.

با وجود رشد فزاینده اقتصادی و قابلیت تولید فزاینده‌ای که توسط نرم‌افزار ایجاد شده، هنوز هم بحث و جدل‌های ماندگار درباره کیفیت نرم‌افزار ادامه دارند.

ماهیت مهندسی نرم‌افزار 

دیوان فعالیت‌های آماری آمریکا مهندسان نرم‌افزار را به عنوان زیرگروهی از «متخصصان رایانه»، با فرصت‌های شغلی‌ای مانند «دانشمند رایانه»، «برنامه نویس» و «مدیر شبکه» دسته بندی کرده‌است. BLS تمام مهندسان دیگر این شاخه علمی، که شامل مهندسان سخت‌افزار رایانه نیز هست، را به‌عنوان «مهندسان» دسته بندی می‌کند.


برچسب‌ها: مهدسي نرم افزار
ادامه مطلب
نوشته شده در تاريخ دوشنبه دهم آذر 1393 توسط مدیر وبلاگ
 مخاطرات به اشتراک گذاری نظیر به نظیر (P2P)
برای به اشتراک گذاری فایل‌هایی مانند بازی و موسیقی از طریق شبکه‌های نظیر به نظیر، شما نرم‌افزاری دانلود می‌کنید که کامپیوتر شما را به کامپیوترهای دیگری که همان نرم‌افزار را اجرا می‌کنند متصل می‌کند و برخی اوقات دسترسی به میلیون‌ها کامپیوتر را به طور همزمان فراهم می‌آورد. این کار مخاطراتی را به همراه دارد. شما ممکن است اشتباهاً:
  • بدافزار، فایل جعلی یا فایل دارای کپی رایت یا فایل‌های غیر اخلاقی را دانلود نمایید
  • به غریبه‌ها اجازه دهید که به فایل‌های شخصی شما دسترسی پیدا کرده و آنها را به اشتراک بگذارند
درصورتی که از اشتراک فایل نظیر به نظیر استفاده می‌کنید، بهتر است مخاطرات آن را بشناسید و از روش‌های زیر برای به حداقل رساندن آنها استفاده کنید.
 
نرم‌افزار امنیتی معتبری نصب کنید
برخی برنامه‌های به اشتراک گذاری فایل ممکن است بدافزارها را پنهان کرده یا آنها را به کامپیوتر شما راه بدهند. این مسأله به مجرمان اجازه می‌دهد که فعالیت‌های کامپیوتر شما را مورد نظارت و کنترل قرار دهند. قبل از استفاده از هر برنامه اشتراک فایل:
  • یک برنامه امنیتی معتبر که شامل آنتی ویروس و ضد جاسوس افزار باشد نصب کنید
  • نرم افزار امنیتی و سیستم عامل خود را طوری تنظیم کنید که به طور خودکار به‌روز رسانی گردند
  • فایل‌هایی را که برنامه امنیتی به عنوان فایل مشکل‌دار علامت گذاری می‌کند حذف نمایید
  • از فایل‌هایی که به آنها نیاز دارید یک نسخه پشتیبان تهیه کنید، آنها را روی CD، DVD یا درایو خارجی ذخیره نمایید یا اینکه از یک سرویس آنلاین استفاده کنید
پیش از باز کردن یا اجرای هر فایلی که دانلود کرده‌اید، از نرم‌افزار امنیتی برای اسکن آن استفاده کنید.
درصورتی که یک برنامه P2P از شما برای غیرفعال کردن یا تغییر تنظیمات فایروال اجازه بخواهد، بهتر است در نصب آن تجدید نظر کنید. غیرفعال کردن یا تغییر تنظیمات می‌تواند امنیت کامپیوتر شما را تضعیف نماید.
 
چیزهایی که به اشتراک می‌گذارید و مواقعی که به اشتراک می‌گذارید را محدود کنید
در مورد فولدرهایی که به اشتراک می‌گذارید آگاه باشید
برنامه‌های P2P را با دقت نصب کنید و مراقب باشید که چه فولدرهایی به صورت عمومی به اشتراک گذاشته می‌شوند. این برنامه‌ها برای این طراحی شده‌اند که فایل‌ها را به اشتراک بگذارند و زمانی که بر روی سیستم شما نصب می‌شوند، ممکن است فایل‌ها و فولدرهایی را به اشتراک بگذارند که شما هرگز قصد به اشتراک گذاشتن آنها را نداشته‌اید.
برای مثال، یک تنظیم بدون دقت و بدون احتیاط بر روی فولدر «shared» می‌تواند اطلاعات هارد شما مانند ایمیل‌ها، عکس‌ها یا سایر اسناد شخصی را افشا نماید. هیچ نوع اطلاعات شخصی را در فولدرهای «shared» یا «download» ذخیره نکنید.
بعلاوه، مشکلات امنیتی در برنامه P2P می‌تواند در را برای حملات هکرها باز کند. برخی بدافزارها طوری طراحی شده‌اند که فولدری را که شما برای اشتراک گذاری مشخص کرده‌اید تغییر می‌دهند، در نتیجه مجرمان می‌توانند به اطلاعات شخصی شما دست یابند.
 
ارتباط خود را قطع کنید
در بسیاری از موارد، بستن پنجره برنامه اشتراک فایل ارتباط شما را با شبکه قطع نمی‌کند، در نتیجه سایر کاربران همچنان به فایل‌های اشتراکی شما دسترسی دارند. این مسأله می‌تواند مخاطرات امنیتی شما را افزایش داده و سیستم شما را کند نماید. هنگامی که فایلی دانلود نمی‌کنید، برنامه را به طور کامل ببندید. روی برنامه اشتراک فایل دوبار کلیک کنید، به منوی فایل وارد شوید و گزینه خروج را انتخاب نمایید.
برخی برنامه‌های P2P هر بار که کامپیوتر خود را روشن می‌کنید به طور خودکار باز می‌شوند. شاید بهتر باشد تنظیمات را طوری تغییر دهید که این اتفاق رخ ندهد.
 
حساب‌های کاربری مجزا ایجاد کنید
درصورتی که بیش از یک نفر از سیستم شما استفاده می‌کند، حساب‌های کاربری مجزا با حقوق دسترسی محدود برای هریک ایجاد نمایید. فقط یک کاربر با حق دسترسی administrator می‌تواند نرم‌افزار نصب کند. این یک استراتژی برای مقابله با نصب نرم‌افزارهای ناخواسته است. این روش همچنین از دسترسی و به اشتراک گذاری فولدرهای یک کاربر توسط کاربر دیگر جلوگیری می‌کند.
از یک کلمه عبور برای محافظت از حساب کاربری administrator کامپیوتر خود استفاده کنید تا شخص دیگری نتواند ویژگی‌های امنیتی را غیرفعال کرده یا حقوق دسترسی خود را افزایش دهد.
 
با خانواده خود در مورد به اشتراک گذاری فایل صحبت کنید
اگر شما دارای فرزند هستید، از فرزند خود بپرسید که آیا نرم افزار اشتراک فایل دانلود کرده است یا خیر. و آیا بازی، ویدئو، موسیقی یا فایل‌های دیگری را از طریق این نرم افزار به اشتراک گذاشته یا دریافت کرده است یا خیر. با فرزند خود در مورد مخاطرات امنیتی و سایر مخاطرات اشتراک فایل صحبت کنید. اگر آنها مصمم هستند که از P2P استفاده کنند، با آنها در مورد نصب و استفاده صحیح از این نرم افزار صحبت کنید.
و اگر شما یک نوجوان یا کودک هستید که می‌خواهید از نرم افزار اشتراک فایل استفاده کنید، پیش از دانلود نرم افزار و جابجایی فایل با والدین خود حرف بزنید.
 
با سیاست‌های اشتراک فایل در محل کار آشنا باشید
از آنجایی که استفاده از نرم افزار P2P می‌تواند امنیت کامپیوتر را تضعیف کرده و فولدرهای حاوی اطلاعات حساس را افشا نماید، ممکن است اداره یا شرکت محل کار شما قوانینی در مورد استفاده از این نرم افزارها وضع کرده باشد و یا استفاده از آنها را ممنوع کرده باشد. پیش از استفاده از این نرم افزارها از این قوانین آگاهی پیدا کنید.
 
منابع:

ادامه مطلب
نوشته شده در تاريخ پنجشنبه ششم آذر 1393 توسط مدیر وبلاگ
تمامي حقوق اين وبلاگ محفوظ است | طراحي : پيچک  
  • وي مارکت
  • ايران سافت