فناوری اطلاعات

فناوری اطلاعات - عمومی

کابل OTG چیست و چه کاربردی دارد؟
ساعت ۱:٠٢ ‎ب.ظ روز ۱۳٩۳/۱٠/٢٥  کلمات کلیدی: otg

OTG چیست؟
ویژگی در گوشهای اندروئیدی وجود دارد با نام  OTG که مخفف usb On The Go می باشد و گوشی شما را تبدیل به یک میزبان USB می کند و نیازی نیست که برای جابجایی اطلاعات حتما گوشی مورد نظر را به کامپیوتر متصل کرده و با استفاده از نرم افزارهای جانبی اقدام به جابجایی اطلاعات کنید . اگر ویژگی OTG در گوشی شما وجود داشته باشد به راحتی با استفاده از یک کابل OTG می توانید فلش مموری را به موبایل وصل کنید . ورودی این کابل بسته به دستگاه شما می تواند Micro-USB و یا Mini-USB باشد و سمت خروجی نیز قطعا مادگی USB خواهد بود.
کافی است فلش خود را به دستگاه متصل کنید تا بلافاصله اپلیکیشن مدیریت فایل ها باز شود. در مرحله بعدی می توانید هر محتوایی که داخل فلش است را مشاهده نمایید و در صورت نیاز اطلاعات را از روی آن کپی و یا از داخل موبایل به فلش منتقل کنید. اگر به هر دلیلی اپلیکیشن File Manager پیش فرض دستگاه شما، فلش را نشناخت، می توانید از برنامه ES File Explorer استفاده کنید که ابزاری بسیار قدرتمند در زمینه مدیریت فایل ها به شمار می رود.

توجه داشته باشید که این ویژگی برای فلش هایی با فرمت FAT32 در دسترس است و اگر قصد دارید از حافظه ای جانبی با فرمت NTFS استفاده نمایید مجبور هستید از یک ابزار کمکی بهره ببرید. Paragon نام اپلیکیشنی است که به شما اجازه می دهد به راحتی از هر فرمتی در USB OTG استفاده نمایید. این برنامه رایگان است و البته جهت کارکرد صحیح نیاز به دسترسی روت دارد.
قبل از استفاده از این ویژگی باید ابتدا مطمئن شوید که گوشی شما دارای ویژگی OTG می باشد یا خیر که برای اطمینان یا به دفترچه راهنما تلفن همراه تان مراجعه کنید یا به سایت سازنده که توضیحات و مشخصات فنی دقیق تری می تواند در اختیار شما قرار بدهد .

 

اگر هم میخواید بدونید که گوشی شما این ویژگی رو داره یا نه، کافیه دنبال این علامت بر روی کارتون گوشیتون باشید! یا اینکه توی مشخصات دقیق گوشیتون که توی خیلی از سایت ها مثل GsmArena آورده شده، توی قسمت USB دنبال عبارت OTG یا USB on the go و یا USB host باشید، و اگر پیدا کردید یعنی گوشیتون از این قابلیت پشتیبانی میکنه!

 

 

چگونه می‌توانید از OTG روی تلفن همراه یا تبلت خود استفاده نمایید؟
فناوری USB OTG مصارف گوناگونی دارد که بسته به نوع سخت‌افزار سازگار می‌تواند متفاوت باشد. همانگونه که گفته شد می‌توان از آن برای اتصال مستقیم کیبورد، ماوس، هارد درایو و فلش‌های USB به تبلت و تلفن‌های همراه هوشمند استفاده نمود. با این حال به یاد داشته باشید که همه تلفن‌های هوشمند و تبلت‌ها با این فناوری سازگاری ندارند. اگر مطمئن نیستید که ابزار الکترونیکی شما این قابلیت را دارد که به عنوان سیستم میزبان OTG مورد استفاده قرار گیرد یا خیر می‌توانید با دانلود یک برنامه رایگان به نام USB Host Diagnostics از Play Store این موضوع را به سادگی تشخیص دهید.
اما برای بهره‌مندی از مزایای این فناوری، تنها در اختیار داشتن وسایل سازگار با آن کفایت نمی‌کند و لازم است که یک کابل OTG مناسب را نیز در اختیار داشته باشید. کابل‌های OTG موجود در بازار هم فراوانند که از آن جمله می‌توان به دو مدل A110 و A510 اپیسر اشاره نمود. علاوه بر این برای اتصال ابزارهای ذخیره‌سازی نظیر فلش‌های USB یا انواع هارد درایو هم احتمالا به اپلیکیشنی مانند USB Host Controller یا Total Commander نیاز پیدا خواهید کرد.

فناوری USB OTG چه کارهایی را می‌تواند انجام دهد؟
فناوری OTG این امکان را برای شما فراهم می‌کند که گوشی تلفن همراه یا تبلت خود را به ابزارهای جانبی نظیر ماوس و کیبورد متصل نموده و به شیوه راحت‌تری با آنها کار کنید. البته محدودیت‌هایی هم در این حوزه وجود دارد و برای نمونه برخی از انواع ماوس‌های پیشرفته که دکمه‌های متعددی روی بدنه آنها تعبیه شده است، سازگاری کامل با این فناوری ندارند و تنها می‌توانند برخی امور ابتدائی را انجام دهند. از این قابلیت می‌توان برای تبدیل نمودن تبلت‌ها و ابزارهای بزرگ‌تر به یک لپ‌تاپ تمام و کمال استفاده نمود.
به لطف این فناوری حتی می‌توان به پورت ابزارهای ذخیره‌سازی نظیر فلش‌های USB یا هاردهای اکسترنال نیز دسترسی پیدا کرد. شما می‌توانید با استفاده از یک فایل منیجر روی ابزار الکترونیکی خود مستقیما به داده‌های موجود روی ابزارهای ذخیره‌سازی اکسترنال دسترسی پیدا کرده و بدون نیاز به ذخیره‌سازی اطلاعات روی گوشی یا تبلت خود، انواع رسانه از قبیل فیلم یا موسیقی را پخش نمایید. از طرف دیگر این امکان نیز برای شما فراهم است تا از فایل منیجر خود به  عنوان نوعی حافظه بکاپ‌گیری غیر ابری برای ذخیره نمودن عکس، موسیقی و دیگر فایل‌های موجود روی تلفن همراه خود استفاده نمایید.

کدام ابزارهای الکترونیکی از فناوری USB OTG پشتیبانی می‌کنند؟
بسیاری از مدل‌های جدید ارائه شده برای تلفن‌های هوشمند با فناوری USB OTG سازگاری دارند که از آن جمله می‌توان به محصولات زیر اشاره نمود.
-          Sony Xperia Z، ZL، Z Ultra، Z1
-           Samsung Galaxy S2، S3، S4، Note 1، Note 2، Note 3
-          LG Optimus G، G2
-          HTC X، One، One mini،  One max
-          Google Nexus 5

 

 

منابع :

http://matin.ir/fa/articles/detail1515

asarayan.com/content/333-otg

http://androidiha.com/help/usb-otg


 
مفهوم BPM و BAM
ساعت ٩:۳۳ ‎ق.ظ روز ۱۳٩۳/۱٠/٢٥  کلمات کلیدی: bpm ، bam

مدیریت کارآیی کسب و کار چیست؟

مدیریت کارآیی BPM  یا Business Performance Management مجموعه فرایندهایی است که به سازمان‌ها کمک می‌کند تا کارآیی کسب و کارشان را بهبود بخشند. در واقع این مجموعه فرایندها کارآیی و اثر بخشی هر سازمان را با اتوماتیک نمودن فرایند کسب و کار آن سازمان بهینه می‌سازند. به  BPR، BPM یا Business Process Reengineering نیز اطلاق می‌شود.

بسیاری از شرکت‌ها دارای فرایند‌های کسب و کار هستند که این فرایند‌ها برای مدل کسب و کار آن شرکت منحصر به فرد خواهند بود. از آنجاییکه این فرایندها با توجه به شرایط خاص بازار، بارها و بارها تکامل می یابند، راه کار BPM که برمی‌گزینند، باید بتواند خود را با شرایط  و نیازمندی‌های شرکت در پاسخ به شرایط جدید تطبیق دهد.

شرکت‌ها برای بهره‌گیری اثر بخش از BPM باید تنها به داده‌ها و مدیریت داده‌ها متمرکز نشوند. بلکه شیوه فرایند‌گرا را برگزینند. این شیوه تمایزی بین کارهای انجام شده توسط انسان یا کامپیوتر قائل نمی‌شود.

هدف BPM یکپارچه‌سازی فرایند‌ها، افراد و اطلاعات است. ایجاد چنین زیرساخت پویایی نیازمند جداسازی جریانات، قوانین کسب و کار و خدمات است.

شناسایی فرایندهای کسب و کار نسبتا ساده است. اما مشخص نمودن بخش‌های مختلف کسب و کار و یافتن صاحبان فرایندها، دشوار می‌باشد.

BPM علاوه بر مدیریت فرایند‌های کسب و کار در سازمان، یکپارچه‌سازی بی درنگ فرایندها را با تامین کنندگان، شرکای تجاری و مشتریان بر عهده دارد.

BMP اتوماسیون را از دیدگاه افقی مورد توجه قرار می‌دهد نه عمودی.

BAM یا Business Activity Monitoring (نظارت بر فعالیت کسب و کار) برای سنجش تاثیر BPM ضروری است.

 

مولفه‌های BPM

BPM IDE (Integrated Design Environment: BPIDE محیط طراحی یکپارچه است که برای طراحی فرایندها، قوانین و رویدادها بکار می‌رود. تعریف ساخت یافته‌ای از هر فرایند حائز اهمیت است و IDE کاربر را قادر می‌سازد تا همه فراینده‌ها را بدون کمک فناوری اطلاعات طراحی نماید.

* موتور فزاینده. موتور فزاینده در BPM، متغیرها و وضعیت‌های همه فرایندهای فعال را ردیابی می‌کند.

* دایرکتوری کاربر. راهبران سیستم، افراد درون سیستم را با نام، اداره، نقش و حتی سطح اعتبار تعریف می‌نمایند. این دایرکتوری سبب می‌شود تا وظایف به طور خودکار به منابع تعریف شده ارسال شوند.

* جریان کار. زیر ساخت ارتباطی است که وظایف را به فرد مورد نظر ارجاع می‌دهد.

* گزارشگیری/ نظارت بر فرایند. کاربران را قادر می‌سازد تا کارآیی فرایندهای فعلی‌شان و کارآیی فردی که فرایندها را اجرا نموده است، ردیابی نمایند.

* یکپارچه‌سازی. EAI یا Enterprise Application Integration و یا خدمات وب برای BPM حیاتی است، زیرا فرایندهای کسب و کار به داده‌های سیستم‌های مختلف سازمان نیاز دارند.

 

نظارت بر فعالیت کسب و کار (BAM)

BAM نظارت اتوماتیک بر فعالیت فرایند کسب و کار است و به صورت ماجولی از EAI، ERP یا محصولات BPM پیاده‌سازی می‌شود. به منظور استفاده از BAM باید شاخص‌های کلیدی کارآیی (KPIs) یا Key Performance Indicators شناسایی شوند و سیستمی به منظور نظارت و پاسخگویی به تغییرات به صورت بی‌درنگ ساخته شود.

BAM سبب می‌شود تا سازمان بتواند سریعتر به فرصت‌ها و تمدیدهای جدید پاسخ دهد. BAM سازندماندهی KPIهای کسب و کار و پیاده‌سازی صحیح تکنولوژی و نظارت بر آنها را در بر می‌گیرد.

 

ویژگی‌های BAM

* فراهم ساختن شاخص‌های کلیدی کارآیی‌ به صورت گرافیکی و بی‌درنگ و تحلیل آنها

* فراهم ساختن امکان کنترل و مدیریت عملیات کسب و کار

* امکان پاسخگویی سریع به تغییر مبتنی بر رویدادهای کسب و کار

* تمرکز بر پارامترهای فرایند و تحلیل بی‌درنگ به منظور تعیین فرایندهایی که سبب ایجاد گلوگاه شده‌اند.

 

جریان کاری در BMP به چه معناست؟

جریان کاری عنصر ضروری مدیریت فرانید کسب و کار است. این واژه برای توصیف نحوه تعریف کار و تخصیص و زمان‌بندی آن به کار می‌رود. جریان کاری توالی و شرایط را مبتنی بر کار در حال جریان تعریف می‌نماید و مسیریابی کار را بین منابع انجام می‌دهد. این منابع می‌توانند افراد، سیستم‌ها یا دستگاه‌ها باشند. جریان کاری ترتیب گام‌های در حال اجرا را مدیریت می‌کند و به کارکنان امکان می‌دهد تا جریان فرایند کسب و کار را در صورت لزوم نظارت و دوباره پیکربندی نمایند.

 

مزایای BPM

* تسهیل برنامه‌ریزی فرایندهی فعلی سازمان. خودکار سازی اجرای فرایندها و نظارت بر کارآیی‌ و انجام تغییرات به موقع برای بهبود فرایندهای فعلی.

* نرم‌افزار BPM به شما امکان می‌دهد تا همه وظایف را اتوماتیک نمایید. بسیاری از این وظایف به برخی از فرایندهای کاربردی، تصویب یا رد، اعلانات و گزارشات وضعیت نیاز دارند. راه کار BPM اینگونه فرایندها را اتوماتیک می‌سازد.

* BPM برای فرایندهایی که در خارج از محدوده سازمان قرار دارند و با شرکا مستریان وتامین کنندگان در ارتباطند، بسیار کاربردی خواهد بود.

* BPM سبب حفظ موقعیت رقابت‌بندی سازمان می‌شود.

* BPM بهره‌وری افراد را افزایش می‌دهد.

* فرایند کسب و کار گام‌های بی‌شماری دارد. BPM تعداد گام‌های فرایند کسب و کار را تا 50 درصد کاهش می‌دهد.

* فرانید کسب و کار به افراد و منابع بسیاری نیاز دارد. یک BPM خوب تعداد منابع مورد نیاز برای یک فرایند را کاهش می‌دهد.

* BPM هماهنگی بین بخش‌های مختلف یک شرکت را از جغرافیایی بهبود می‌بخشد.

 

با تشکر از : شهناز پیروزفر

 


 
غم جدایی مادر
ساعت ٩:٢۱ ‎ب.ظ روز ۱۳٩۳/٩/٢۱  کلمات کلیدی: مادر
    از کودکی وقتی پاییز می آمد دلم می گرفت. راز آن را نمی دانستم. دوستانم همیشه می گفتند پاییز خیلی زیباست ولی من درونم غرق دلتنگی و  ولوله بود.

...... امروز راز آنرا فهمیدم و غم پاییز تما م وجودم را فرا گرفته  و من گیج و حیرانم.

     مادرم در آخرین ماه پائیزی در اوج برگ ریزان همچون فرشته ای زیبا به آسمان پر کشید و به دیدار معبود شتافت.  تا آخرین روزهای عمرش  با اینکه به سختی نفس می کشید باز هم سایه لطف مادریش را بر سر ما می کشید. اونقدر بزرگوار بود که نگذاشت در روز  تولدم رخت عزا بپوشم - به سختی یک روز دیگر دردها را تحمل کرد و سپس جان به جان آفرین تسلیم کرد.  حتی نخواست بهار و تابستان مان سیاه پوش شویم و نخواست در سرمای زمستان راهی قبرستان شویم و درب مسجد بایستیم، لذا پاییز را انتخاب کرد واز بین ما رفت.   باور نمی کنید وقتی دیگر نفس نکشید، عقربه های ساعت اتاقش هم روی ساعت 10 ماندند.


مادرجان هیچگاه فراموشت نخواهم کرد.

انا لله و انا الیه راجعون

 
دروپال (Drupal) چیست ؟
ساعت ۱٢:٥٤ ‎ب.ظ روز ۱۳٩۳/۸/٢٢  کلمات کلیدی: دروپال ، drupal ، مدیریت محتوا

دروپال یکی از ده ها سیستم مدیریت محتوای (CMS) متن بازی هست که برای انتشار و مدیریت محتوا در وب مورد استفاده قرار می گیرد.

دروپال محتواهای منتشر یافته در دیتابیس خود را با نام گره (Node) ذخیره و نگهداری می کند و به شما اجازه استفاده از آنها را به هرشکل و در هرجایی از وبسایت که لازم دارید را می دهد. گره ها میتوانند به صورت یک تک صفحه (همانند برگه درباره ما) یا لیستی از محتوا ها (همانند جدیدترین اخبار، پست های وبلاگ و...) مورد استفاده قرار گیرد.

با اعتماد به دروپال و انتشار محتوا توسط آن، به راحتی می توان بر روی محتوایی که توسط بازدیدکنندگان مشاهده می شود و چگونگی تعامل آنها با وب سایت شما را تحت کنترل داشت.

با دروپال شما تقریباً 80% از نیاز خود را بدون دانش درباره کد و برنامه نویسی به انجام می رسانید. در صورتیکه مبتدی هستید با مراجعه به بخش قالب های دروپال نیازی به دست بردن در کدها ندارید. علت عمده این ادعا البته به توسعه هزاران ماژولی بر میگردد که در بخشماژول های دروپال توسط مشارکت کنندگان پروژه دروپال توسعه یافته است. این ماژول ها امکانات بیشماری را فقط با دانلود و فعال کردن آن در سایت و پیکربندی آن در اختیارتان قرار خواهند داد.

 

سیستم مدیریت محتوا یا (CMS) Content Management System چیست؟

سیستم مدیریت محتوا(CMS) ، نرم افزاری است که به شما کمک می کند تا مطالب خود را خلق کنید، آنها را سازمان دهی و یا ویرایش کنید، برخی از آنها را حذف یا غیر فعال کنید. همچنین این مطالب می توانند شامل تصاویر، متون، اسکریپت ها و یا هر چیز دیگری از این نوع باشند .

اگر شما قصد ایجاد وب سایتی را دارید که در آن حجم بسیار زیادی از اطلاعات بصورت روزانه ایجاد و ویرایش می شود (مانند یک خبرگزاری)، به طور حتم شما به یک سیستم مدیریت محتوا برای سایت خود نیازمندید .

با ذکر یک مثال مفهوم سیستم مدیریت محتوا را برایتان روشن تر می کنم. فرض کنید که شما اکنون 200 کتاب در تخصص های مختلف دارید. حال به دنبال موضوع خاصی در بین این کتاب ها هستید. در مرحله ی اول شما نیاز دارید تا این کتب را در طبقه های کتابخانه ای دسته بندی کرده و طبقات را عنوان بندی کنید. هر کتاب بسته به نوع و محتوایش در طبقه ی مخصوص به خود قرار می گیرد. همچنین هر طبقه می تواند به چند بخش تقسیم شود و بدین شکل جستجوی کتاب ها آسان تر گردد.

دروپال (Drupal) یک فریم ورک مدیریت محتواست و تلاش دروپال بیشتر بر این موضوع متمرکز می باشد که خود را به عنوان یک فریم ورک مدیریت محتوا معرفی کند تا صرفا یک نرم افزار مدیریت محتوا

شما می توانید در کامپیوترتان نام و مشخصات هر کتاب و محل قرار گیری آن را وارد کنید و همانند یک کتابخانه ی مجهز، در کمتر از چند دقیقه کتاب مورد نظر خود را در میان آن حجم از کتاب ها پیدا کنید. اما بدون چنین امکاناتی، آیا می توانید به راحتی در میان آن همه کتاب به اطلاعات خود دست پیدا کنید؟

عملکرد سیستم مدیریت محتوا نیز همین طور است. شما مطالب خود را در آن ایجاد می کنید، آنها را در بخش ها و زیر شاخه های مختلف قرار می دهید و برای ویرایش، حذف، جستجو و سایر عملیات ممکن بر روی آنها، از امکانات گوناگون نرم افزار مدیریت محتوا کمک می گیرید .

دروپال چیست؟

 

سیستم های مدیریت محتوای زیادی مانند وردپرس، جوملا، دات نت نیوک، تایپو3 و ... وجود دارند که برای استفاده برخی از آنها نیاز به پروانه بهره برداری دارید. برای مقایسه سیستم های مدیریت محتوا می توانید کلید واژه هایی مانند: Drupal vs. Wordpress یا Drupal vs. joomla و ... را در گوگل جستجو کنید.

دروپال (Drupal) یک فریم ورک مدیریت محتواست و تلاش دروپال بیشتر  بر این موضوع متمرکز می باشد که خود را به عنوان یک فریم ورک مدیریت محتوا معرفی کند تا  صرفا یک نرم افزار مدیریت محتوا. بر همین اساس محتوا در دروپال مفهمی بسیار گسترده دارد. و در این سیستم از به کار گیری مصداق های جزئی از محتوا مانند مقاله یا غیره به عنوان مبنای اصلی محتوا اجتناب شده است و تلاش بر این می باشد که  کاربران هم همین رویکرد جامع را با محتوا داشته باشند. با توجه به در نظر گرفتن دروپال به عنوان یک چهار چوب مدیریت محتوا، این چهار چوب  قابلیت ارائه ی خروجی هایی را دارد که خود به عنوان سیستم مدیریت محتوا در  نظر گرفته خواهند شد که هر کدام استفاده های موضعی و موردی خود را در  زمینه های خاص تعریف شده خواهند داشت.

اگر شما قصد ایجاد وب سایتی را دارید که در آن حجم بسیار زیادی از اطلاعات بصورت روزانه ایجاد و ویرایش می شود (مانند یک خبرگزاری)، به طور حتم شما به یک سیستم مدیریت محتوا برای سایت خود نیازمندید

دروپال (Drupal) در بالاترین سطح مفاهیم خود مفهومی تحت عنوان موجودیت (Entity) را مطرح می کند. از   مهمترین مصداق های موجودیت در دروپال می توان از (کاربر) و (محتوا) نام برد. تلاش دورپال بر ایجاد یک ارتباط  منطقی و موثر بین این دو موجودیت در کل فرایند های سیستم خواهد بود. این که (کاربر) از  دید دروپال چیست؟ باید گفت که برداشت از موجودیت (کاربر) همان برداشت معمول در سیستم ها دیگر است. کاربران در دروپال افرادی هستند که با این سیستم ارتباط دارند مانند مدیر یا ثبت نام شدگان یا بازدید کنندگان معمولی و غیره ... .

از دیگر مفاهیم وابسته در این راستا می توان به نقش کاربر و سطح دسترسی کاربر اشاره کرد. هر کاربر در دروپال دارای نقش خاصی می باشد. قبل از تعریف کاربر جدید در دروپال شما باید نقش های مورد نظر خود در سیستم را  تعریف کنید نقش هایی که در  قالب آنها، افراد در سیستم شما فعالیت خواهند کرد و حضور خواهند داشت.

دروپال چیست؟

 

بعد از  مشخص شدن نقش های مورد نیاز باید مجوز های مربوطه به نقش را تعریف کنیم. مجوزهای یک نقش شامل باید ها و نباید های عملکردی آن نقش می باشد. بعد از مشخص شدن این دو موضوع (نقش ها) و (مجوزهای هر نقش) ما می توانیم اقدام به تعریف کاربران جدید کنیم. به هر کاربر می توان نقش یا نقش هایی رو اختصاص داد که بر اساس باید ها و نباید های تعیین شده در  آن نقش مربوطه می تواند در  سیستم شما فعالیت کند .

همان طور که گفتیم موضوع اصلی دروپال مدیریت چرخه فرآیندهای مربوط به محتواست. منظور از  چرخه فرآیندهای محتوا در دروپال، درحقیقت چرخه حیات یک محتوا می باشد که شامل مراحل مختلفی مانند تعریف، ایجاد، رهگیری، ارائه، نمایش، بایگانی و غیره است. دروپال در هر یک از این مراحل ابزارها و روال های مناسب  و کارآمدری را معرفی می کند.

 

روش های یادگیری دروپال

- وبسایت رسمی دروپال در آدرس http://drupal.org دارای مستندات کامل و گام به گامی به زبان انگلیسی است.
- وبسایت رسمی دروپال فارسی که به تازگی راه اندازی شده و در حال تکمیل توسط جامعه دروپال فارسی در آدرسhttp://drupalpersian.com در دسترس است.
گروه دروپال فارسی در وبسایت رسمی دروپال که توسط کاربران فارسی زبان دروپال بروز میشود.

و نکته آخر اینکه : 

 جامعه دروپال چیست؟


دروپال جامعه ای قوی و مهربانی دارد! به این معنی که ما به افرادی که تمایل به یادگیری دورپال دارند اهمیت میدهیم. راه های زیادی برای کمک به دروپالرها هست، حداقلِ آنها تالارهای گفتگو و صف موضوعات در Drupal.org است. اگر شما چت را ترجیح میدهید می توانید بهکانال های IRC دروپال مراجعه کنید، یا در گروه های دروپال به بحث و تبادل نظر بپردازید، بعد ازاینکه شما عضو جامعه دروپال می شوید احتمالاً مایل به کمک و راهنمایی به مبتدیان خواهید شد، به خاطر اینکه به شما هم کمک های زیادی در ابتدای شروع به کار شده بود.

 

آخرین نسخه را می توانید از این آدرس بردارید :

https://www.drupal.org/drupal-7.21

کتاب طراحی آسان صفحات وب با دروپال توسط رضا سروری ترجمه و تالیف شده که مفید است واز آدرس زیر قابل دانلود است :
/http://www.pupuol.ir/ComputerEngineering
Books/NetEngineering/Drupal.Www.pupuol.com.pdf 

منابع :https://www.drupal.org   و بخش دانش سایت  تبیان


 
عاشورا
ساعت ٧:۳٩ ‎ب.ظ روز ۱۳٩۳/۸/۱۳  کلمات کلیدی: زینب ، عاشورا
خیز و ای خفته به صحرابنگر محمل زینب
وای عزیز دل زینب
به اسیری به ره شام و ببین حاصل زینب

وای عزیز دل زینب


قضا به کرب و بلا چون کشید زینب را

قدر به قیمت هستی خرید زینب را

نگو چرا ز حسینش جدا نمی گردید
خدا برای حسین آفرید زینب را

با صدای استاد کریم خانی


 
وایمکس ( Win-Max ) اینترنت همراه
ساعت ٧:۳٧ ‎ب.ظ روز ۱۳٩۳/٧/۱۸  کلمات کلیدی: وایمکس ، win-max ، همراه ، winmax

وایمکس یعنی: اینترنت همراه با این تفاوت که نسبت به اینترنت موبایل قابل مقایسه نیست یعنی هم سرعتش، و هم کیفیتش بهتره.

فرقش نسبت به ADSL  اینکه اگه خواستین برین مسافرت یا مهمونی اینترنت رو نمیتونین با خودتون ببرین ولی با وایمکس نگران نباشید.

وایمکس (WiMAX) مخففی است برای قابلیت تبادل و استفاده‌ اطلاعات در سطح جهانی برای دستیابی از طریق مایکروویو یا همان Worldwide Interoperability for Microwave Access. وایمکس به لحاظ سهولت دسترسی، پهنای باند وسیع و پوشش بی‌سیم پدیده‌ای یگانه در عرصه‌ ارتباطات است. شبکه‌های وایمکس به راحتی می‌توانند در محدوده‌ وسیعی، امکان استفاده از اینترنت پرسرعت را برای سازمان‌ها، شرکت‌های تجاری و منازل مسکونی فراهم آورند.

این فناوری در حالت ایده‌آل ۵۰ کیلومتر برد دارد و سرعت دسترسی ۷۰ مگابیت‌ بر ثانیه را تامین می‌کند. یکی از ویژگی‌های مهم وایمکس این است که علاوه بر انتقال داده، از انتقال صوت و تصویر نیز بدون محدودیت حجمی و زمانی پشتیبانی می‌کند.

برای راه‌اندازی شبکه وایمکس تجهیزات شبکه رادیویی و هسته شبکه بی‌سیم بر عهده مبین‌نت و هزینه مودم وایمکس (CPE) با شماست. می‌توانید بسته به نیاز خود از بین مودم‌های جیبی همراه، مودم های داخلی (Indoor) و مودم های بیرونی (Outdoor) یکی را انتخاب کنید.

اون وسیله ای که با اون میتونین اینترنت داشته باشین مودم هست. بسته به نوع اینترنتی که استفاده می کنین، مودم ها هم متفاوت میشن. مودم های وایمکس هم تنوع زیادی دارن. مخصوصا اینکه تقریبا میشه گفت از هرکجا اینترنت وایمکس میگیری، از همون جا هم باید مودم بخری!

مودم های وایمکس تا چند وقت پیش موجودات عجیب و بزرگ و پر حجمی بودند. قبلا با این  مودم های غول پیکر هر جا میخواستی اینترنت وایمکس رو راه بندازی، باید اولا دنبال برق میگشتی که البته کنار پنجره هم باشه و بعد دردسرهای دیگه مثل حمل این مودم ها  داخل کیف و وسایل شخصی مشکل بود.

به تازگی مودم جیبی ایرانسل به بازار آمده که خیلی  اشکالات وایمکس قدیم رو برطرف کرده.

انواع مودم وایمکس

مودم داخلیIndoor 

مودم خارجیOutdoor

مودم همراه (یا مودم جیبی وایمکس با باتری قابل شارژ)

شرکت های ارائه کننده وایمکس

ایرانسل  :        http://irancell.ir  

مبین نت   :   http://mobinnet.ir


 
وایمکس ( Win-Max ) اینترنت همراه
ساعت ٧:۳٧ ‎ب.ظ روز ۱۳٩۳/٧/۱۸  کلمات کلیدی:

وایمکس یعنی: اینترنت همراه با این تفاوت که نسبت به اینترنت موبایل قابل مقایسه نیست یعنی هم سرعتش، و هم کیفیتش بهتره.

فرقش نسبت به ADSL  اینکه اگه خواستین برین مسافرت یا مهمونی اینترنت رو نمیتونین با خودتون ببرین ولی با وایمکس نگران نباشید.

وایمکس (WiMAX) مخففی است برای قابلیت تبادل و استفاده‌ اطلاعات در سطح جهانی برای دستیابی از طریق مایکروویو یا همان Worldwide Interoperability for Microwave Access. وایمکس به لحاظ سهولت دسترسی، پهنای باند وسیع و پوشش بی‌سیم پدیده‌ای یگانه در عرصه‌ ارتباطات است. شبکه‌های وایمکس به راحتی می‌توانند در محدوده‌ وسیعی، امکان استفاده از اینترنت پرسرعت را برای سازمان‌ها، شرکت‌های تجاری و منازل مسکونی فراهم آورند.

این فناوری در حالت ایده‌آل ۵۰ کیلومتر برد دارد و سرعت دسترسی ۷۰ مگابیت‌ بر ثانیه را تامین می‌کند. یکی از ویژگی‌های مهم وایمکس این است که علاوه بر انتقال داده، از انتقال صوت و تصویر نیز بدون محدودیت حجمی و زمانی پشتیبانی می‌کند.

برای راه‌اندازی شبکه وایمکس تجهیزات شبکه رادیویی و هسته شبکه بی‌سیم بر عهده مبین‌نت و هزینه مودم وایمکس (CPE) با شماست. می‌توانید بسته به نیاز خود از بین مودم‌های جیبی همراه، مودم های داخلی (Indoor) و مودم های بیرونی (Outdoor) یکی را انتخاب کنید.

اون وسیله ای که با اون میتونین اینترنت داشته باشین مودم هست. بسته به نوع اینترنتی که استفاده می کنین، مودم ها هم متفاوت میشن. مودم های وایمکس هم تنوع زیادی دارن. مخصوصا اینکه تقریبا میشه گفت از هرکجا اینترنت وایمکس میگیری، از همون جا هم باید مودم بخری!

مودم های وایمکس تا چند وقت پیش موجودات عجیب و بزرگ و پر حجمی بودند. قبلا با این  مودم های غول پیکر هر جا میخواستی اینترنت وایمکس رو راه بندازی، باید اولا دنبال برق میگشتی که البته کنار پنجره هم باشه و بعد دردسرهای دیگه مثل حمل این مودم ها  داخل کیف و وسایل شخصی مشکل بود.

به تازگی مودم جیبی ایرانسل به بازار آمده که خیلی  اشکالات وایمکس قدیم رو برطرف کرده.

انواع مودم وایمکس

مودم داخلیIndoor 

مودم خارجیOutdoor

مودم همراه (یا مودم جیبی وایمکس با باتری قابل شارژ)

شرکت های ارائه کننده وایمکس

ایرانسل  :        http://irancell.ir  

مبین نت   :   http://mobinnet.ir


 
نهمین کنفرانس سالانه یادگیری الکترونیکی ایران
ساعت ٥:٤٠ ‎ب.ظ روز ۱۳٩۳/٥/۱٧  کلمات کلیدی: کنفرانس ، یادگیری الکترونیکی

 دوستان و پژوهشگران گرامی

     نهمین کنفرانس سالانه یادگیری الکترونیکی ایران که هر ساله در یکی از دانشگاه های کشور برگزار می شود، در اسفند ماه سال جاری در دانشگاه خوارزمی برگزار خواهد شد. برای طلاع بیشتر به آدرس  icelet2015.khu.ac.ir   مراجعه فرمائید. 

گفتنی است این کنفرانس راه خودش را می رود و دانشگاهها و مراکز آموزشی هم راه خودشان را.

هر ساله یک گروه معین از دانشگاه های تهران، امیرکبیر، علم وصنعت، شیراز و . . . . دور هم جمع می شوند، همایشی برپا می کنند و هیچ نقشه راهی را هم به دیگران و یا حتی به خودشان ارائه نمی دهند.

 برای ارسال مقاله فضای خوبی است که البته مورد نیاز دانشجویان هم هست. بشتابید . . . بشتابید

 


 
GFast چیست؟
ساعت ۳:٠٢ ‎ب.ظ روز ۱۳٩۳/٥/۱٧  کلمات کلیدی:

GFast  چیست؟


 
سلسله مراتب مشخصات تجهیزات کامپیوتری: برند، مدل، پارت نامبر
ساعت ٩:٥٠ ‎ق.ظ روز ۱۳٩۳/٤/٢٤  کلمات کلیدی: پارت نامبر ، part number ، model ، brand

 قطعا نام برند و مدل هر دستگاه برای خرید یک وسیله بسیار مهم می باشد. اما از آنجا که این دستگاه در کشورهای مختلقی ساخته می شوند، کیفیت ساخت نیز از درجه اهمیت بالایی برخوردار است و هر کشور سازنده نیز یک پارت نامبر خاص خود ارائه می دهد. بنابراین پارت نامبر نیز برای بسیاری از تجهیزات بویژه تجهیزات سرور و شبکه حائز اهمیت است که برای خرید باید دقت شود.

سلسله مراتب مشخصات تجهیزات کامپیوتری به شرح ذیل می باشد:

برند                              Brand

مدل                             Model

پارت نامبر            Part Number

شماره سزیال     Serial Number 

برای تجهیزات قابل استفاده در شبکه یک آدرس فیزیکی یا مک آدرس نیز اضافه می شود :

آدرس فیزیکی        Mac Address

 

 


 
کدهای مخفی بعضی گوشی ها
ساعت ٩:۱٠ ‎ق.ظ روز ۱۳٩۳/٤/٢٤  کلمات کلیدی: مخفی کد ، کدهای مخفی ، گوشی ، mobile

نواع کدهای مخفی برای بعضی گوشی ها و سیمکارت ها

 کدهای گوشی نوکیا :

( این کدها را از سمت چپ به راست وارد گوشی نمائید)#06#*سریال نامبر گوشی را نشان میدهد

( IMEI )#92702689#*نمایش : سریال نامبر گوشی ، تاریخ ساخت ، تاریخ فروش ، تاریخ آخرین تعمیرات ( 0000 به معنای نداشتن تعمیر قبلی) برای خروج از این صفحه باید گوشی را خاموش و دوباره روشن کنید. ( روی گوشی 3310 – 3660 )

#3370*با این کد شما از حالت EFR استفاده خواهید کرد که باعث میگردد از حداکثر کیفیت صدای گوشی برخوردار شوید اما در عوض مصرف باطری شما کمی بالاتر خواهد رفتبر روی گوشی نوکیا 3310 آزمایش شد و عمل کرد#3370#حالت EFR را غیر فعال میسازد.

#4720#*گوشی را در حالت کیفیت صدای پائین قرار می‌دهد و در عوض مصرف باطری شما درحدود 30 درصد کاهش میابد.#4720#*حالت قبل را غیر فعال میسازد.

#0000#* و یا #9999#*ورژن سیستم عامل گوشی ، تاریخ ساخت نرم افزار ، و نوع فشرده سازی را نشان میدهد.#30#*شماره های محرمانه گوشی را نمایش میدهد.

#67705646#*در گوشیهای مدل 3310 و 3330 لگوی شبکه را حذف میکند ( IR-TCI )#73#*تایمر گوشی و همچنین تمام امتیازات بدست آمده در بازیها را Reset میکند.

#746025625#*نمایش وضعیت سرعت clock سیمکارت گوشی. اگر گوشی شما دارای حالت SIM Clock Stop Allowed باشد به این معنا خواهد بود که گوشی شما میتواند درحالت کمترین میزان مصرف باطری درحالت Standby قرار بگیرد.#2640#*کد رمز فعلی گوشی را نشان میدهد. کد رمز گوشی در حالت عادی 12345میباشد.

 #7780#*RESET گوشی یا همان بازگشت به حالت تنظیمات کارخانه ای. مناسب برای زمانیکه گوشی قاطی کرده است . درواقع درایو C گوشی را ریست میکند (ریست گوشی بدون حذف برنامه ها) بعد از وارد کردن این کد ، گوشی از شما تقاضای وارد کردن security code را خواهد داشت که اگر آنرا قبلا تغییر نداده باشید 12345 میباشد.

#7370#*فرمت گوشی یا همون مستر ریست . مناسب برای زمانیکه گوشی خیلی خیلی قاطی کرده است. درواقع این کد درایو C گوشی را فرمت میکند و البته تمامی برنامه ها و فایلهای موجود بر روی این درایو از بین خواهند رفت . بعد از وارد کردن این کد ، گوشی از شما تقاضای وارد کردن security code را خواهد داشت که اگر آنرا قبلا تغییر نداده باشید 12345 میباشد.

#43#*کنترل حالت) call waiting انتظار گوشی).#61#*کنترل شماره ای که به عنوان divert در صورتیکه به تلفن پاسخ داده نشود ، تعیین گردیده است.#62#*کنترل شماره ای که به عنوان divert درصورتیکه شبکه دچار اشکال باشد( آنتن نباشد) تعیین گردیده است.#67#*کنترل شماره ای که به عنوان divert درصورتیکه گوشی اشغال باشد ، تعیین گردیده است.

#شماره*21**divert به شماره مورد نظر در هر حالتی.#شماره*61**divert به شماره موردنظر در حالت عدم پاسخ گوئی ( no Reply )به تلفن زده شده.#شماره*67**divert به شماره مورد نظر در حالت اشغال بودن گوشی

 

*+ سبز+menoمستر ریست گوشی در حالیکه گوشی به هیچ وجه بالا نیاد – گوشی را خاموش کرده و سه دکمه فوق را گرفته و گوشی را روشن می‌کنیم تا زمانی که نوشته مربوط به فرمت بیاد بعد دکمه ها را رها می کنیمدکمه penرفتن به حال safe mode - گوشی را خاموش کرده و دکمه فوق را گرفته و گوشی را روشن می‌کنیم تا زمانی که برنامه گوشی بالا بیاد.کدهای مخفی موبایل گوشی های سونی اریکسون نکات و کدهای مخفی برای گوشی های سونی اریکسون هست که حتی موقع خرید گوشی هم به شما کمک می کند ... زمانی که یه گوشی رو می خواهید بخرید می توانید با این کدها اون گوشی رو کاملا تست کنید ( اسپیکر - زمان مکالمه - دگمه ها - دوربین - فلاش و ... )کدهای مخفی موبایل گوشی های سونی اریکسوننکات و کدهای مخفی برای گوشی های سونی اریکسون هست که حتی موقع خرید گوشی هم به شما کمک می کند ... زمانی که یه گوشی رو می خواهید بخرید می توانید با این کدها اون گوشی رو کاملا تست کنید ( اسپیکر - زمان مکالمه - دگمه ها - دوربین - فلاش و ... )توضیحات:> به معنای حرکت دادن جوی استیک گوشی به سمت چپبه ترتیب از سمت چپ به راست کدها را وارد کنید:" *>*>>* "دسترسی به service menueدر این قسمت می تونید گوشیتون رو کاملا تست کنید ... " 11*>*>>* "ورژن فیرم ویر ( سیستم عامل ) گوشی را نشان می دهد.

#06#* نمایش سریال نامبر گوشیبرای اینکه سریع حالت بی صدا ( silent ) گوشی را فعال یا غیر فعال کنید باید کلید c را فشار داده و نگه دارید. با فشردن هر حرفی بر روی صفحه گوشی و نگه داشتن آن شما وارد Address Book گوشی شده و لیست نامهائی که با آن حرف شروع می شوند را خواهید دید.

برای مثال با نگه داشتن دگمه شماره 5 گوشی ، شما وارد آدرس بوک گوشی شده و لیست تمام نامهائی را که با حرف j شروع می شوند را خواهید دید. در حالت دوربین:دگمه 1 : انتخاب رزولوشن عکس

دگمه 2 : انتخاب حالت عکس برداری در شب

دگمه 3 : انتخاب حالت جلوه های ویژه

دگمه 4 : انتخاب حالت self timer برای عکاسی با تاخیر

دگمه 5 : انتخاب فلاشدگمه بالا و پائین ولوم : تغییر بزرگنمائی ( zoom ) جهت قفل شدن صفحه کلید گوشی و همچنین اجرای screen saver دگمه های * و lock را فشار بدهید.اتصال سریع:در حالت استندبای دگمه more را فشار بدهید تا گزینه های infrared , Bluetooth , silent , phone statues , shortcuts customizing ظاهر بشوند. با گزینه shortcuts customizing میتوانید هرکدام از جهتهای جوی استیک را به عنوان یک کلید میانبر جهت وارد شدن به یک منوی خاص تعریف کنید. تغییر سریع روشنائی صفحه تصویر:در حالت دوربین بروید و سپس درحالیکه دگمه * را نگه داشته اید با حرکت جوی استیک به بالا و یا پائین روشنائی صفحه را تنظیم نمایید.

مستر کد و کدهای ریست برای گوشیهای چینی user code: 1122, 3344, 1234, 5678 ==== کد کارخانه ای گوشی در هنگام ریست کردن آن از طریق منو Factory mode: *#987# ==== ریست کردن گوشی به حالت کارخانه ای Restore factory settings: *#987*99# ==== تنظیمات اصلی گوشی به حالت اولیه LCD contrast: *#369# ==== تنظیم نور صفحه نمایشگر و نوشته های آنSoftware version: *#900# ==== نمایش نسخه نرم افزاری گوشی *#4960# send ----> info*#3210# send ----> sp lock*#2820# send ----> version*73738# send ----> hardware reset*#2220# send ----> reset to default*#2634# send ----> unlock gprs settings*#1110# send ----> special net unlock*#8140# send ----> net lock#4960*code# send ----> unlock#4960*code*code # send ----> unlock*#3727372# ------ > please

wait for N21i.N22i.N221i

 

کد های مخفی موبایل سامسونگ

 تا قبل از ورود گوشی های پیشرفته حال حاضر !! یک سری کامل از کد های مخفی گوشی های سامسونگ را برای شما قرار می دهیم ... همه این کد ها امتحان شده است اما ممکن است در برخی کشور ها ( مخصوصا ایران ) بعضی از این کد ها بسته شده باشد. توجه: کد های مخفی موبایل سری کامل و جدید سامسونگ در ادامه مطلب. کد های مخفی موبایل سامسونگ سری کامل گوشی های سامسونگ استقبال بسیار خوبی در ایران داشت , البته تا قبل از ورود گوشی های پیشرفته حال حاضر !! یک سری کامل از کد های مخفی گوشی های سامسونگ را برای شما قرار می دهیم ... همه این کد ها امتحان شده است اما ممکن است در برخی کشور ها ( مخصوصا ایران ) بعضی از این کد ها بسته شده باشد. 

#06#*سریال نامبر گوشی ( IMEI )#9999#*ورژن نرم افزار گوشی228#*#8999*وضعیت باطری ( دما ، ولتاژ ، ظرفیت)

246#*#8999*وضعیت برنامه 289#*#8999*تغییر سرعت زنگ آلارم گوشی324#*#8999*Debug screen367#*#8999*Watchdog ( رمز گوشی)427#*#8999*Trace Watchdog ( پیدا کردن رمز گوشی)523

#*#8999*تغییر میزان کنتراست صفحه تصویر ( تنها در ورژن G60L01W )636#*#8999*وضعیت حافظه746#*#8999*حجم فایل سیم کارت778#*#8999*اطلاعات سیم کارت289#*#8999*تست رینگ تون778#*#8999*جدول SIM Service 377#*#8999*تصحیح EEPROM Error ( از کلیدهای جانبی برای انتخاب مقادیر cancel و ok استفاده کنید)785#*#8999*RTK( Run Time Kernel ) Error اگر ok را بزنید گوشی ریست میگردد.947#*#8999*ریست گوشی در مواقعی که گوشی بسیار هنگ کرده است.842#*#8999*تست ویبراتورنکته :اگر کدهای بالا در گوشی شما عمل نکرد به جای *8999 کدها ، عدد 0 را قرار بدهید. برای مثال : کد #842*8999#* تبدیل به کد #0842#* میگردد.اگر باز هم تاثیر نکرد اینبار به جای عدد 8999 که در همه کدها مشترک میباشد عدد 9998 را قرار بدهید.3855#*2767*Full EEPROM Reset فرمت گوشی و همچنین باز کردن قفل گوشی SGH-600 ( قفلی که شبکه فروشنده گوشی بر روی گوشی قرار داده تا با سیمکارت های دیگر قابل استفاده نباشد این کد برای کسانی مفید است که از خارج از کشور با خودشان گوشی آورده اند و با سیمکارت های اپراتور داخل کشور و یا جاهای دیگر کار نمیکند. بدون سیمکارت گوشی را روشن کنید و وقتی پیغامی مبنی بر نبودن سیمکارت مشاهده کردید این کد را وارد کنید حالا دوباره گوشی ری استارت میشود و حالا به احتمال زیاد قفل شبکه از بین رفته است.)در این حالت سریال نامبر گوشی به 0-400044-89-447967 تغییر پیدا میکند.2878#*#2767*Custom EEPROM Resetمدلهای: E700 , S500 , X100 , X600 , E100All in one Code *#8999*8378#Brightness *#8999*523# تغییر روشنائی صفحهExternal *#8999*3825523# تصویر صفحه دوم ( بیرونی) گوشیList : *#2255# لیست شماره هاAFC DAC Val : #*1200#IMEI : #*1300# سریال نامبر گوشیIMSI : #*1400#7693# *# : Sleep Act/DeAct فعال کردن یا غیر فعال کردن حالت خواب (خاموش شدن نور زمینه پس از چند ثانیه که کلیدی فشرده نشود.)Sleep variable (8) : #*7683#Sleep mode Debug : #*7632#Sleep mode RESET : #*7673#L1 Sleep : #*5176#Calibration Info : #*2256#Data : #*2286# اطلاعات باطریCopycat feature (Activate or Deactivate) : #*2679#Handsfree mode (Activate or Deactivate) : #*4263# هندزفریHalf Rate (Activate or Deactivate) : #*4700# کیفیت صدای پائینتر اما مصرف باطری کمترBVMC Reg value : #*7352# Sleeptime : #*8462# Time ON : #*2558# EFR (Activate or Deactivate) : #*3370# فعال کردن یا غیر فعال کردن حالت کیفیت بالای صدا ( درحالت فعال، کیفیت صدا بالاتر میرود اما مصرف باطری بیشتر میگردد)SIM : #*7462#

وضعیت سیم کارتVoltage/Frequenci (Activate or Deactivate) : #*7983#Voltage (Activate or Deactivate) : #*7986#Old time : #*8466#Audio Path : #*2834# DCS support (Activate or Deactivate) : #*3270# Data (Activate or Deactivate) : #*3282# Flash volume formated : #*3676#L1P1 : #*5171#L1P2 : #*5172#L1P3 : #*5173# SMS Brearer CS (Activate or Deactivate) : #*7762#Time in L1 : #*8465#wtls key : #*9795#Current CAL : #*2252# AVDDSS Management (Activate or Deactivate) : #*2836# Dump of SPY trace : #*3877#RSAV : #*7728# همه چیز به حالت استاندارد گوشی برمیگردد اما هیچ چیز پاک نمیشودARM State (None or Full Rate) : #*2677# Software version : *#9999#HW ver, SW ver and Build Date : *#8999*8376263# ورژن نرم افزار (سیستم عامل) و سخت افزار گوشی و همچنین تاریخ ساختHW version : *#8888# ورژن سخت افزارHW/SW version : *#8377466# ورژن نرم افزار (سیستم عامل) و سخت افزار گوشی Official Software Version : #*6837# ورژن سیستم عامل گوشیlocks : *#7465625# کنترل وضعیت قفل گوشیErrors : *#8999*377# EEPROM Reset (Unlock and Resets Wap Settings) : #*7337# ریست گوشی ( احتمالا گوشیهائی که توسط SP قفل شده اند ( اپراتورهای ارائه دهنده خدمات شبکه ) قفل شبکه شان ازبین خواهد رفت. این کد برای کسانی مفید است که از خارج از کشور با خودشان گوشی آورده اند و با سیمکارتهای اپراتور داخل کشور و یا جاهای دیگر کار نمیکند.بدون سیمکارت گوشی را روشن کنید و وقتی پیغامی مبنی بر نبودن سیمکارت مشاهده کردید این کد را وارد کنید حالا دوباره گوشی ری استارت میشود و حالا به احتمال زیاد قفل شبکه از بین رفته است)E2P Full Reset : *2767*3855# ریست کلی گوشی اگه گوشی قاطی کرده باشدE2P Custom Reset : *2767*2878# E2P Wap Reset : *2767*927# ریست کلی اینترنت اگه قاطی کرده باشد WAP Settings Reset : *2767*73738927# بازگشت به تنظیمات استاندارد اینترنت گوشی E2P Camera Reset : *2767*226372# ریست دوربین گوشی Accessory : #*7326# ویبراتور ( در برخی از مدلها ) MIC : #*6420# میکروفون خاموش MIC : #*6421# میکروفون روشن MIC : #*6422# اطلاعات میکروفون MIC : #*6428# اندازه گیری میکروفون Trace enable and DCD disable : #*3230# Trace disable and DCD enable : #*3231# RAM Dump (On or Off) : #7263867# Messages : *335# حذف تمامی پیامهای MMS Dump Mm file : *663867# WAPSAR enable / HTTP disable : #*536961# WAPSAR disable / HTTP enable : #*536962# Serial enable / Others disable : #*536963# Java Download Mode : #*53696# 5282#*2767* : یک روش سریع برای پاک کردن تمام بازی های جاوا بر روی گوشی Operation Typ (Class C GSM) : #*7222# GSM (Activate or Deactivate) : #*4760# EGSM (Activate or Deactivate) : #*3476# Tool : *#4777*8665# ابزار GPSR GPRS Switching (set to: class 4, class 8, class 9 or class 10) : #*2527# Oparation Typ (Class B GPRS) : #*7252# Multi Slot (Class 1 GPRS) : #*7271# Multi Slot (Class 4 GPRS) : #*7274# 

 

کدهای مخفی سیم کارت های اعتباری ایرانسل 

مدت زمانی است که شرکت ایرانسل ، توانسته است با بهره گیری از شرایط و ویژگی های منحصر به فرد و همچنین ارائه سرویس های قابل رقابت با دو اپراتور دیگر بازار خوبی را در جامعه امروزی موبایل ایران فراهم نماید. همچنین اخیرأ قیمت سیم کارت های اعتباری ایرانسل به 15 هزار تومان کاهش یافته است و با قابلیتهایی که به تنهایی فراهم کرده است همانند MMS و GPRS توانسته است استفاده کنندگان زیادی را جدب کند. اما این سیم کارت های اعتباری نیز در دورن خود ترفندهای مخفی را دارا هستند! فعال سازی پیامگیر ، فعال سازی ذخیره شماره ، حذف همه سرویس ها ، دریافت تنظیمات MMS ، دریافت تنظیمات GPRS ، این موارد هستند که به وسیله کد مخفی که با آنها داده میشود امکان دریافت آنها از طریق گوشی امکان پذیر میباشد. کافی است در گوشی ای که یک سیم کارت اعتباری ایرانسل در داخل آن قرار دارد ، کدهای زیر را توسط کلیدهای گوشی وارد نمایید:#1*1*3*140* فعال سازی پیامگیر#3*1*3*140* فعال سازی ذخیره شماره تماس گیرنده#4*1*3*140* حذف همه سرویس ها #5*3*140* دریافت تنظیمات MMS*140*3*6# دریافت تنظیمات GPRSلازم به ذکر است سرویس ذخیره شماره تماس گیرنده شما را قادر می سازد تا بدانید در زمانی که در دسترس نبوده اید، چه کسانی با شما تماس گرفته اند. چنانچه تلفن همراهتان خاموش بوده یا خارج از محدوده پوشش شبکه باشد، کسی که با شما تماس می گیرد، به یک سرویس پیام گیر هدایت می شود که در آنجا شماره این شخص ذخیره می شود. هنگامی که تلفن همراهتان مجدداً در دسترس قرار گیرد، لیستی از تمام شماره هایی که با شما تماس گرفته اند به همراه زمان این تماسها از طریق SMS برای شما ارسال می گردد.این سرویس و سرویس پیام گیر صوتی نمی توانند همزمان فعال باشند. شما تنها می توانید از یکی از دو سرویس ذخیره شماره تماس گیرنده یا پیام گیر صوتی در یک زمان استفاده نمایید. به نقل از ترفندستان آشنایی با کدهای امنیتی سیم کارت به منظور حفظ سیمکارت و گوشی تلفن همراه از دسترسی غیر مجاز ، کدهای خاصی در نظر گرفته شده است. هر کدام از این کدها کارآیی خاصی را دارد. در این ترفند قصد داریم به معرفی و بررسی این کدها بپردازیم.

 

 Security Code :

این کد بر روی دستگاه تلفن تنظیم می‌شود و در گوشی‌های NOKIA به طور پیشفرض برابر 12345 است. به وسیله این کد می‌توان دسترسی غیر مجاز به بعضی از امکانات تلفن را محدود نمود. در گوشی‌های موبایل NOKIA, اگر این کد را اشتباه وارد گردد، تلفن به مدت 5 دقیقه از پذیرش کد جدید خودداری می‌کند.

 PIN Code : این کد بر روی سیمکارت تنظیم می‌شود و برای دستیابی به آن باید به امور مشترکین شرکت مخابرات مراجعه کرد. در ایران این کد بر روی سند سیمکارت ثبت است و به طور پیشفرض برابر 1234 است. به وسیله این کد می‌توان دسترسی غیر مجاز به سیمکارت و بسیاری از قابلیت‌های شبکه را محدود کرد. اگر این کد را 3 بار اشتباه وارد کنید، دستگاه روی PIN قفل می‌گردد و برای آزاد سازی آن نیاز به استفاده از کد PUK خواهید داشت.

 PIN2 Code : این کد نیز مانند PIN بر روی سیمکارت تنظیم می‌شود و برای دستیابی به آن می‌توان به امور مشترکین شرکت مخابرات مراجعه نمود. در ایران این کد به صورت پیشفرض برابر 5678 تنظیم شده و از ثبت آن بر روی سند سیمکارت خودداری شده است. علت عدم ثبت، ارائه نشدن خدمات مربوط به این کد نیز به صورت فراگیر اعلام گردد. به وسیله این کد می‌‌توان دسترسی غیر مجاز به بسیاری از امکانات شبکه را محدود کرد. اگر این کد را 3 بار اشتباه وارد کنید، دستگاه بر روی PIN2 قفل می‌گردد و برای آزادسازی آن نیاز به استفاده از کد PIN2 خواهید داشت. PUK Code : همان طور که بیان شد، اگر دستگاه شما بر روی PIN قفل گردد، برای آزاد سازی آن نیاز به این کد دارید. برای دریافت این کد می‌توانید به امور مشترکین شرکت مخابرات مراجعه نمایید. در ایران این کد بر روی سند سیمکارت ثبت شده است. PUK2 Code : همان طور که بیان شد، اگر دستگاه شما بر روی PIN2 قفل گردد، برای آزادسازی آن نیاز به این کد دارید. برای دریافت این کد می‌توانید به امور مشترکین شرکت مخابرات مراجعه نمایید. در ایران این کد نیز بر روی سند سیمکارت ثبت شده است. Barring Password : این کد بر روی سیکارت تنظیم و در هنگام استفاده از سرویس مسدود سازی شماره تلفن‌ها استفاده می‌گردد. برای دریافت این کد به امور مشترکین شرکت مخابرات مراجعه نمایید. گفتنی است که تمامی کدها به غیر از PUK و PUK2 قابل تغییر هستند و بدین منظور می‌توانید از منوهای مربوطه تلفن همراه خود استفاده نمایید. نحوه آزاد سازی سیمکارت‌های قفل شده بر روی PIN , PIN2 همان طور که بیان شده، اگر بار کدهای PIN و PIN2 را اشتباه وارد کنید، سیمکارت شما بر روی کد اشتباه قفل می‌گردد و دیگر نمی‌توانید از آن استفاده کنید. برای آزاد سازی سیمکارت از قفل باید به کدهای PUK و PUK2 آگاه باشید. نحوه آزاد سازی سیمکارت از قفل PIN برای این منظور کد زیر را بر روی دستگاه وارد کرده و دکمه برقراری تماس (Call) را فشار دهید. توجه نمایید که به جای کلمه PUK در کد زیر، تنها PUK Code ثبت شده بر روی سند سیمکارت را وارد نمایید. به جای عبارت New PIN ، کد PIN جدید راوارد نمایید و به جای عبارت New PIN Again ، کد PIN جدید را تکرار کنید. **05*PUK*New PIN*New PIN Again#نحوه آزاد سازی سیمکارت از قفل PIN2 برای این منظور کد زیر را بر روی دستگاه وارد کرده و دکمه برقراری تماس (Call) را فشار دهید. توجه نمایید که به جای کلمه PUK2 در کد زیر، تنها PUK2 Code ثبت شده بر روی سیمکارت را وارد نمایید. به جای عبارت New PIN2 , کد PIN2 جدید را وارد نمایید و به جای عبارت New PIN2 Again ، کد PIN2 جدید را تکرار کنید.

 **052*PUK2*New PIN2*New PIN2 Agani# قابل ذکر می‌باشد که کدهای PIN و PIN2 می‌توانند حداقل 4 رقم و حداکثر 8 رقم طول داشته باشند.

 

http://shirmohammad70.blogfa.com

www.birmobile.com


 
کدهای امنیتی سیم کارت
ساعت ٩:٠٧ ‎ق.ظ روز ۱۳٩۳/٤/٢٤  کلمات کلیدی: سیم کارت ، کدهای امنیتی ، security code

به منظور حفظ سیمکارت و گوشی تلفن همراه
از دسترسی غیر مجاز ، کدهای خاصی در نظر گرفته شده است. هر کدام از این کدها کارآیی خاصی را دارد. در این ترفند قصد داریم به معرفی و بررسی این کدها بپردازیم.

 

 

Security Code
: این کد بر روی دستگاه تلفن تنظیم می‌شود و در گوشی‌های NOKIA به طور
پیشفرض برابر ۱۲۳۴۵ است. به وسیله این کد می‌توان دسترسی غیر مجاز به بعضی
از امکانات تلفن را محدود نمود. در گوشی‌های موبایل NOKIA, اگر این کد را
اشتباه وارد گردد، تلفن به مدت ۵ دقیقه از پذیرش کد جدید خودداری می‌کند.

 

PIN Code
: این کد بر روی سیمکارت تنظیم می‌شود و برای دستیابی به آن باید به امور
مشترکین شرکت مخابرات مراجعه کرد. در ایران این کد بر روی سند سیمکارت ثبت
است و به طور پیشفرض برابر ۱۲۳۴ است. به وسیله این کد می‌توان دسترسی غیر
مجاز به سیمکارت و بسیاری از قابلیت‌های شبکه را محدود کرد. اگر این کد را
۳ بار اشتباه وارد کنید، دستگاه روی PIN قفل می‌گردد و برای آزاد سازی آن
نیاز به استفاده از کد PUK خواهید داشت.

 

PIN2 Code
: این کد نیز مانند PIN بر روی سیمکارت تنظیم می‌شود و برای دستیابی به آن
می‌توان به امور مشترکین شرکت مخابرات مراجعه نمود. در ایران این کد به
صورت پیشفرض برابر ۵۶۷۸ تنظیم شده و از ثبت آن بر روی سند سیمکارت خودداری
شده است. علت عدم ثبت، ارائه نشدن خدمات مربوط به این کد نیز به صورت
فراگیر اعلام گردد. به وسیله این کد می‌‌توان دسترسی غیر مجاز به بسیاری
از امکانات شبکه را محدود کرد. اگر این کد را ۳ بار اشتباه وارد کنید،
دستگاه بر روی PIN2 قفل می‌گردد و برای آزادسازی آن نیاز به استفاده از کد
PIN2 خواهید داشت.

 

PUK Code :
همان طور که بیان شد، اگر دستگاه شما بر روی PIN قفل گردد، برای آزاد سازی
آن نیاز به این کد دارید. برای دریافت این کد می‌توانید به امور مشترکین
شرکت مخابرات مراجعه نمایید. در ایران این کد بر روی سند سیمکارت ثبت شده
است.

 

PUK2 Code
: همان طور که بیان شد، اگر دستگاه شما بر روی PIN2 قفل گردد، برای
آزادسازی آن نیاز به این کد دارید. برای دریافت این کد می‌توانید به امور
مشترکین شرکت مخابرات مراجعه نمایید. در ایران این کد نیز بر روی سند
سیمکارت ثبت شده است.

 

Barring Password
: این کد بر روی سیکارت تنظیم و در هنگام استفاده از سرویس مسدود سازی
شماره تلفن‌ها استفاده می‌گردد. برای دریافت این کد به امور مشترکین شرکت
مخابرات مراجعه نمایید. گفتنی است که تمامی کدها به غیر از PUK و PUK2
قابل تغییر هستند و بدین منظور می‌توانید از منوهای مربوطه تلفن همراه خود
استفاده نمایید.

 

نحوه آزاد سازی سیمکارت‌های قفل شده بر روی PIN , PIN2:

همان
طور که بیان شده، اگر بار کدهای PIN و PIN2 را اشتباه وارد کنید، سیمکارت
شما بر روی کد اشتباه قفل می‌گردد و دیگر نمی‌توانید از آن استفاده کنید.
برای آزاد سازی سیمکارت از قفل باید به کدهای PUK و PUK2 آگاه باشید.

 

 

نحوه آزاد سازی سیمکارت از قفل PIN

برای
این منظور کد زیر را بر روی دستگاه وارد کرده و دکمه برقراری تماس (Call)
را فشار دهید. توجه نمایید که به جای کلمه PUK در کد زیر، تنها PUK Code
ثبت شده بر روی سند سیمکارت را وارد نمایید. به جای عبارت New PIN ، کد
PIN جدید راوارد نمایید و به جای عبارت New PIN Again ، کد PIN جدید را
تکرار کنید.

**۰۵*PUK*New PIN*New PIN Again#

 

 

نحوه آزاد سازی سیمکارت از قفل PIN2

برای
این منظور کد زیر را بر روی دستگاه وارد کرده و دکمه برقراری تماس (Call)
را فشار دهید. توجه نمایید که به جای کلمه PUK2 در کد زیر، تنها PUK2 Code
ثبت شده بر روی سیمکارت را وارد نمایید. به جای عبارت New PIN2 , کد PIN2
جدید را وارد نمایید و به جای عبارت New PIN2 Again ، کد PIN2 جدید را
تکرار کنید.

**۰۵۲*PUK2*New PIN2*New PIN2 Agani#

 

قابل ذکر می‌باشد که کدهای PIN و PIN2 می‌توانند حداقل ۴ رقم و حداکثر ۸ رقم طول داشته باشند


 
ایمیل های بین جی‌میل و دیگر تامین‌کنندگان سرویس‌های ایمیل رمزگزاری نمی‌شود
ساعت ۱:۱۸ ‎ب.ظ روز ۱۳٩۳/۳/٢٤  کلمات کلیدی: رمزنگاری ، ایمیل

       مشکلی که وجود دارد این است که وقتی ایمیلی به صورت رمزگزاری فرستاده نشود می‌تواند توسط دولت‌ها و یا هکرها خوانده شده وامکان دسترسی به شبکه‌های کاربران را به آنها بدهد.

       جی‌میل از سرویس(Transport Layer Security -TLS)  استفاده می‌کند تا «تونلی» برای رمزگزاری بین سرورهای گوگل و دیگران درست کند. زمانی که ایمیل‌ها در این تونل قرار دارند نمی‌توانند مورد جاسوسی قرار گیرند.

           اما این تونل دو سر دارد و نیاز است که هر دو طرفی که ایمیل را فرستاده و دریافت می‌کنند آن را رمزگزاری کنند و گوگل به تنهایی نمی‌تواند این کار را انجام دهد.

    برای اینکه متوجه شوید که ایمیل‌تان از طریق رمزگزاری ایمن شده است، گوگل بخش جدیدی به عنوان گزارش شفافیت "Transparency Reportمنتشر کرده است که نشان می دهد کدامیک از میزبانان ایمیل از رمزگزاری استفاده می کنند. گوگل می گوید که کمتراز نیمی از پیام‌های ارسالی از سرور هات‌میل مایکروسافت، رمزگزاری می شود.

وقتی سخن از اطمینان پنهان نگه داشتن ایمیل‌ها از چشمان جاسوسان می شود، رمزگزاری تنها بخشی از داستان است. دو نوع رمزگزاری در ایمیل استفاده می شود؛ تونل‌ها که ایمیل‌ها را در مسیر رمزگزاری می‌کنند و روش "End-to-End " که ایمیل‌ها را هم در راه و هم مقصد محافظت می‌کنند، اجرای روش "End-to-End" راحت نیست اما رمزگزاری بین سرورها یا همان روش اول بیشتر استفاده می‌شود چرا که اختیار اعمال آن را در دست مدیران سیستم است.

 


 
اینترنت اشیاء
ساعت ۱:۱۸ ‎ب.ظ روز ۱۳٩۳/۳/٢٤  کلمات کلیدی: اشیاء ، اینترنت

اینترنت اشیاء یا IOT یا 

اینترنت اشیا Internet of Thing به طور کلی اشاره دارد به بسیاری از اشیا و وسایل محیط پیرامون‌مان که به شبکه اینترنت متصل شده و بتوان توسط اپلیکیشن‌های موجود درسیستم های رایانه ای اعم از تلفن هوشمند، لپ تاپ و یا تبلت کنترل و مدیریت شوند.

   پیش از این تصور اغلب ما این بود که تنها این انسان ها هستند که قرار است با ابزارهایی که در اختیار دارند توسط شبکه اینترنت به هم متصل باشند، و شخصا از قابلیت های آن بهره ببرند. اما بیش از یک دهه است که مفاهیم جدیدی شکل گرفته و در چند سال اخیر در قالب یک سری محصولات هوشمند به بازار راه پیدا کرده. اکنون در مورد ایده ای صحبت می کنیم که بر اساس آن هر شیء فیزیکی قادر خواهد بود با اتصال به اینترنت یا به کمک سایر ابزارهای ارتباطی، با سایر اشیا تعامل داشته باشد.

اینترنت اشیا مفهومی رایانشی است برای توصیف آینده‌ای که در آن اشیای فیزیکی یکی پس از دیگری به اینترنت وصل می‌شوند و با اشیای دیگر در ارتباط قرار می‌گیرند. اینترنت اشیا رابطه نزدیکی با مفهوم «شناسایی از طریق فرکانس رادیویی» (RFID) به عنوان یک روش ارتباطی دارد اما شامل فناوری‌های حسگر، فناوری‌های بی‌سیمی، کدهای واکنش سریع (QR) و… نیز می‌شود. اینترنت اشیا از اهمیت خاصی برخوردار است زیرا اشیا وقتی بتوانند خود را به صورت دیجیتالی ارائه کنند در نهایت به پدیده‌ای بسیار فراتر از کلیتی که در واقعیت هستند، تبدیل خواهد شد. در چنین شرایطی، ارتباط اشیا دیگر محدود به ما نیست بلکه آنها با اشیای اطراف، داده‌های یک پایگاه داده و… نیز در ارتباط قرار می‌گیرند. وقتی اشیا با یکدیگر مرتبط شدند، می‌توان سخن از یک «محیط هوشمند» به میان آورد

    اینترنت اشیا به این معنا است که بسیاری از وسایل روزمره مورد استفاده ما با اتصال به اینترنت، وظایف و اطلاعات خود را با هم و یا با انسان ها به اشتراک بگذارند. عبارت اینترنت اشیا، برای اولین بار در سال 1999 توسط کوین اشتون مورد استفاده قرار گرفت. او جهانی را توصیف کرد که در آن هر چیزی، از جمله اشیای بی جان، برای خود هویت دیجیتال داشته باشند و به کامپیوترها اجازه دهند آن ها را سازماندهی و مدیریت کنند.
 برای این که اشیا با همدیگر و یا با شبکه اینترنت تعامل داشته باشند، لازم بود به شیوه ای به هم متصل شوند. شاید از همان ابتدا که کوین اشتون عبارت اینترنت اشیا را پایه نهاد، استفاده از چیپ های شناسایی مبتنی بر فرکانس های رادیویی موسوم به RFID را در ذهن داشت. در این فناوری از چیپ های کوچک و ارزان قیمتی استفاده می شود و به کمک آن ها اطلاعات از طریق امواج رادیویی برای چیپ های گیرنده ارسال می گردد. چیپ های گیرنده، اطلاعات را تفسیر کرده و با اتصال به اینترنت امکان استفاده از آن اطلاعات را در گستره ای عظیم و برای کاربردهای مختلف فراهم می کنند.
 گرچه RFID هنوز با توجه به قابلیت های منحصر به فردش، به طور گسترده در جاهای مختلفی، نظیر درب های کنترل ورود و خروج و سیستم ترانزیت استفاده می شود، ولی فناوری های دیگری هم برای تحقق اینترنت اشیا وارد صحنه شده اند. برخی از آن ها مانند بارکدها از تکنیک های ساده تری استفاده می کنند و برخی از این فناوری هم مانند کدهای کیو آر، وای-فای و بلوتوث از تکنیک های جدیدتری بهره می برند.

     برای این که به درک بهتری از مفهوم اینترنت اشیا برسید، فروشگاهی را تصور کنید که دیگر به هیچ وجه نگران تمام شدن محصولاتش نیست، چون سیستم کنترل هوشمند انبار در هر لحظه از موجودی تمام محصولات مطلع است و حتی کار سفارش را نیز خود انجام می دهد. دنیایی را تصور کنید که در آن بتوان یخچال خود را طوری تنظیم کرد که وقتی تعداد تخم مرغ های درون آن به ۲ رسید، به صورت خودکار سفارش خرید تخم مرغ به فروشگاه نزدیک خانه تان ارسال شود، یا اینکه بتوانید روشن یا خاموش بودن اتو یا اجاق گازتان را به وسیله تلفن هوشمندتان از محل کار چک کنید.

     استارتاپ های بسیاری تاکنون در این عرصه قدم گذاشته اند. شرکت های نو پای نست و بلاتریکس تنها دو نمونه بسیار کوچک در این میان هستند. این شرکت ها با عرضه محصولاتی نظیر ترموستات هوشمند، سنسور هوشمند تشخیص دود و کلید های برق هوشمنددر مسیر تحقق اینترنت اشیا گام برداشته اند. به گفته موسسه تحقیقاتی ABI تا سال ۲۰۲۰ بیش از ۳۰ میلیارد دستگاه به صورت وایرلس به بخشی از اینترنت اشیا پیوسته اند. شرکت سیسکو هم یک سیستم شمارنده داینامیک ابداع کرده که به کمک آن می تواند تعداد اشیای متصل را تخمین بزند. از آینده لذت ببرد.


 
میکروبلاگ چیست؟
ساعت ۱۱:٥۸ ‎ق.ظ روز ۱۳٩۳/٢/۱٧  کلمات کلیدی: میکروبلاگ ، twitter

میکروبلاگ چیست؟

بلاگ‌نویسی کوچک (به انگلیسی: Microblogging) نوعی وبلاگ نویسی است که به کاربران امکان نوشتن متن‌های کوتاه و منتشر کردن آن را می‌دهد (اغلب ۱۴۰ تا 200 کارکتر)، که هم برای نمایش عمومی و هم نمایش به گروه‌های محدود که کاربر آن‌ها را انتخاب کرده‌است، به کار می‌رود. میکروبلاگ کاربران را قادر به تبادل عناصر کوچکی مثل فایل‌های کم حجم و نوشته‌های کوتاه و... می‌کند. به این نوشته‌های کوچک که در میکروبلاگ به اشتراک گذاشته می‌شود، میکروپست می گویند. آنچه باید در مورد ایجاد پست در میکروبلاگ مورد توجه قرار بگیرد اختصار گویی است مثلا نوشته‌ها را با عناوینی مانند "در چه حالی هستید" و یا "به چه ورزشی علاقه دارید" شروع می‌شود. یکی دیگر از امکاناتی که شبکه‌های اجتماعی میکروبلاگ در اختیار کاربران قرار می‌دهد، امکان ایجاد پست به روش‌های مختلف است، برای مثال از طریق خود سایت یا پست الکترونیک و یا حتی پیام کوتاه امکان ارسال پست وجود دارد.

این پیام‌ها به روش‌های متفاوت تولید می‌شوند. مانند پیام‌های متنی، پیام‌های فوری (مانند پیام‌های فوری یاهونامه‌های الکترونیکی یا وب.

 

مـیکروبلاگ در ایران

ازعمر میکروبلاگ حدودهشت سال می گذرد و در این مدت ،استقبال خوبی از آن در جهان شده است .اما استفاده از این سرویس در ایران رونق پیدا نکرده که شاید دلیل آن کم اطلاعی مردم، همینطور عدم عرضه سرویس و عدم تبلیغات مناسب باشد.

روش کار میکروبلاگ ها : 

چگونه می توان به میکروبلاگ مطلب فرستاد؟


معمولا در میکروبلاگها راههای مختلفی وجود دارد که عبارتند از: ارسال از طریق سایت(دقیقا مثل روش ارسال مطلب در وبلاگ)،از طریق ایمیل یا مسنجر و از همه مهمتر از طریق اس ام اس
مطالب این میکروبلاگها می تواند متن،عکس یا فیلم باشد و امکان ارسال آنها کاملا بستگی به سرویس دهنده میکروبلاگ و سرویس دهنده خدمات ارتباطی دارد.

مثلا برای ارسال عکس می توان از طریق ام ام اس این کار را انجام داد. ازمعروفترین سرویس دهنده میکروبلاگ در دنیا سایت Twitter است که کار خود را از جولای سال 2006 آغاز کرد و مهمترین رقیب آن Jaiku است. در ضمن باید گفت میکروبلاگ در ماهیت چیز جدیدی نیست زیرا این امکان  با نام  status update قبلا در دل سایتهایی مثل Facebook و MySpace وجود داشت اما با پرورش آن به عنوان یک ایده جدید مطرح شده است.

از سرویس‌های میکروبلاگ معروف می‌توان به توییتر، آیدنتیکا، تامبلر، جایکو Jaiku، پلارک Plurk و Cif2.net و Pownce اشاره کرد.


 
سیستم عامل های شبکه و سرویس ها
ساعت ۱٠:٠٩ ‎ب.ظ روز ۱۳٩۳/۱/٢۸  کلمات کلیدی: server ، سرور
سیستم عامل شبکه:
•Windows server
•Unix
•Linux
•IBM AIX
•Sun Solaris
•Plan 9 from Bell Labs
•Inferno
•Apple Mac X
•Novell NetWare
انواع سرور:
•File Server
•Print Server
•Application Server
•Terminal Server
•VPN Server
• DNS Server
•DHCP Server
•Account Server
•DATA BASE  Server
•Mail Server
•Virtual Server
•Video conference Server
•. . . 

 
همه جیز در باره لینوکس
ساعت ۱٢:٠۸ ‎ق.ظ روز ۱۳٩۳/۱/۱٤  کلمات کلیدی: لینوکس ، توزیع

لینوکس (به انگلیسی: Linux) به هسته ی سیستم‌عامل های شبه یونیکس می‌گویند که که در سال ۱۹۹۱ توسط لینوس تروالدز توسعه یافت. برخی به سیستم عامل هایی که از هسته‌ٔ لینوکس استفاده می‌کنند (به این خاطر که نام لینوکس به طور گسترده در رسانه ها استفاده می‌شود و نامی رایج تر است) نیز لینوکس می‌گویند.

لازم به توضیح است که شروع این پروژه  اینطور بود که  در سال ۱۹۸۳ میلادی ریچارد استالمن که رئیس بنیاد نرم‌افزارهای آزاد بود پروژه گنو (GNU) را آغاز کرد. در این پروژه که یک جنبش نرم‌افزاری محسوب می‌شد برنامه‌نویسان با یکدیگر همکاری می‌کردند که این همکاری تا به حال نیز ادامه دارد.

آن زمان بیشتر ابزارهای پروژه گنو که با زبان برنامه‌نویسی سی و اسمبلی نوشته شده بود آماده کار بود و تنها یک هستهٔ مناسب و آزاد کم بود. حتی سیستم‌عامل مینیکس نیز با وجود در دسترس بودن کد منبع آن، آزاد نبود و حق نشر مخصوص داشت.  امروزه نسخه های متعدد لینوکس تولید و به صورت منبع باز و آزاد در اختیار همگان است.

در ادامه توضیحات بیشتری را می خوانید :

 

چرا انواع مختلفی از لینوکس وجود دارد و کدامیک مناسب تر است؟

قبل از اولین توزیع لینوکس، استفاده کننده‌ای که می‌خواست کاربر لینوکس باشد، باید همانند یک حرفه‌ای در یونیکس می‌بود، نه فقط اینکه بداند چه کتابخانه‌ها و برنامه‌های اجرایی‌ای نیاز است تا یک سیستم بتواند راه‌اندازی شود، بلکه حتی جزئیات مهمی درباره پیکربندی و جایگاه فایل‌ها در سیستم را هم باید می‌دانست.

بعد از ازادسازی لینوکس در ذیل GPL، به سرعت توزیع‌های اولیه با هدف ارائه هسته‌ی لینوکس در قالب سیستم‌عاملی متشکل از بسته‌های آزاد گنو پا به عرصه وجود گذاشتند. توزیع‌های اولیه عبارتند از:

  • H J Lu's "Boot-root" یک دیسک دوتایی همراه با هسته و کمترین ابزار مورد نیاز برای این که یک سیستم راه‌اندازی شود
  • MCC Interim Linux، که برای بارگذاری بر روی FTP سرور دانشگاه منچستر در فوریه، ۱۹۹۲ فراهم شده بود.
  • TAMU، ساختهٔ افراد مختلف در دانشگاه Texas A&M در حدود یک زمان، و
  • SLS که مخفف Softlanding Linux System و محبوب‌ترین توزیع آن سالها به شمار می‌امد.
  • و Yggdrasil Linux/GNU/X، اولین توزیع موجود بر روی سی‌دی را ساخت.

 

هر یک از توزیع های لینوکس دارای ویژگی های خاصی است که آن را از توزیع دیگر متمایز می کند. مثلا ممکن است نصب آنها با هم تفاوت داشته باشند (االبته اصول نصب همه لینوکس ها یکسان است) و یا ابزارهای مدیریت گرافیکی تهیه شده با هم متفاوت باشند و یا نسخه برنامه هایی که با یک توزیع خاص ارائه می شوند جدیدتر یا قدیمی تر باشند، محل فایل های پیکربندی آنها متفاوت باشد و یا ممکن است توزیع هایی برای امور خاصی مانند سرویس دهنده، ایستگاههای کاری، کامپیوترهای قدیمی، مدیریت شبکه طراحی شده باشند بنابراین هر فرد یا گروه خلاقی می تواند توزیع مخصوص خود را ارائه نماید.

مثلا برخی از توزیع ها برای نصب و پیکربندی آسان بهینه سازی شده اند. توزیع ها به دو صورت تجاری و رایگان ارائه می شوند. یعنی در ازای دریافت برخی از آنها باید پول پرداخت شود و برخی از آنها رایگان هستند. البته به هر حال شما در اکثر موارد قادرید تا یک توزیع لینوکس را چه رایگان و چه تجاری به تعداد نامحدود کپی و توزیع نمایید. اکثر توزیع های غیر تجاری و برخی از توزیع های تجاری بصورت رایگان از سایت های مربوطه قابل دانلود هستند.

در صورتی که لینوکس را یاد بگیرید، مهم نیست از چه توزیعی استفاده کنید. چون همه آنها ذاتا شبیه هم هستند و تمام اموری که در یک توزیع انجام می دهید، در توزیع دیگر نیز قابل انجام خواهد بود (شاید به نحو دیگر). برخی از توزیع ها به دلیل تغییرات و بهینه سازی در توزیع های دیگر ایجاد شده اند که آنها توزیع های مبتنی بر یک توزیع می نامند. مثلا توزیع لیبرانت یک توزیع مبتنی بر دبیان است. یا مثلا توزیع فارسی شبدیکس یک توزیع مبتنی بر کناپیکس است که در آن امکانات فارسی اضافه شده است.

 

توزیع ها اغلب بر اساس دو دسته بندی زیر توسعه یافته اند :

1- دبیان (Debian)

2- ردهت (Redhat)

هر دو دسته برای تازه کارها و حرفه ای ها نسخه هایی را تولید کرده اند.


● کدام توزیع؟
همانطوری که در بالا اشاره کردیم، هر یک از توزیع ها دارای ویژگی های خاص خود هستند. به عنوان مثال مراحل نصب یک توزیع بسیار راحت است و توزیع دیگر از نظر پایداری و امنیت مطرح می باشد.


یک توریع لینوکس ممکن است در یکی یا چند دستهٔ زیر قرار بگیرد:

  • تجاری یا غیر تجاری
  • طراحی شده برای استفاده حرفه‌ای یا خانگی
  • طراحی شده برای سرویس دهندها، میزکار(خانگی) یا سیستم‌های موبایل
  • طراحی شده برای کاربران تازه‌کار یا حرفه ای
  • استفاده عمومی یا استفاده به‌عنوان یک دستگاه خاص، به‌طور مثال دیوارآتش، مسیریاب شبکه
  • طراحی شده برای یک سخت‌افزار خاص
  • هدفمند برای گروهی خاص از کاربران به طور مثال برای زبانی خاص یا همراه با بسیاری از بسته‌های کاربری برای کارهای موسیقی و یا محاسبات علمی
  • پیکربندی شده برای امنیت، قابلیت استفاده بیشتر، قابل حمل بودن و یا جامعیت داشتن
  • پشتیبانی شده برروی سخت‌افزارهای متفاوت


پس انتخاب توزیع بستگی به شرایط زیر دارد:

● سطح علمی کاربر

● مورد استفاده از لینوکس

● ویژگی های توزیع

● بازار(موجود در بازار کشور)

مثلا توضیح برای سطح علمی کاربر:

کاربرانی که دارای آشنایی کمتری با لینوکس هستند، جذب توزیع های می شوند که دارای ابزارهای پیکربندی گرافیکی است که آنها قادر می سازد راحت تر سیستم شان را اداره و نصب نمایند. همچنین دارای نرم افزارهای جدیدی باشد که به آنها حداکثر قابلیت ها را ارائه نماید. از توزیع هایی که برای کاربران تازه کار بسیار مناسب هستند، می توان زوزه (SuSE)، ردهت (RedHat)، مندریک (Mandrake)، لیندوز (Lindows)، لیکوریس (Lycoris)، مپیس (Mepis) و XandarOS را نام برد. کاربرانی که پیشرفته تر هستند و ابزارهای پیکربندی گرافیکی برایشان مهم نبوده، کیفیت و سرعت سیستم برایشان مهم تر است جذب توزیع های حرفه ای مانند دبیان (Debian)، جنتو (Gentoo) و اسلاکور (Slackware) می شوند. دبیان به سخت نصب شدن معروف بوده و اسلاکور هم هیچ ابزار پیکربندی گرافیکی ندارد. ولی در عوض هر دو این توزیع ها بسیار با کیفیت و پایدار هستند.البته همان طور که اشاره کردیم این توزیع ها بیشتر به درد کاربران حرفه ای این سیستم عامل خواهد خورد تا افراد مبتدی و تازه کار.

یا ویژگی های توزیع:

برخی اوقات یک توزیع دارای ویژگی های است که آن را برای برای استفاده قابل انتخاب می سازد. مثلا لینوکس اورالوکس (Oralux) دارای امکانات مخصوص نابینایان می باشد. مانند شناسایی صفحه نمایش های بریل و یا مرور صوتی وب و پست الکترونیک. ویا یک لینوکس ممکن است سخت افزارهای خاصی را به خوبی پشتیبانی نماید. و یا ممکن است سرعت وکیفیت یک توزیع یا آسانی استفاده از آن ملاک انتخاب قرار گیرد.

توضیح  در مورد برخی نسخه ها :

Debian Linux یک سیستم عامل آزاد و رایگان برای کامپیوتر شما است. یک سیستم عامل مجموعه ای از نرم افزار های پایه و کمکی است که کامپیوتر شما را راه اندازی می کنند. دبیان بیش از یک سیستم عامل خام است. دبیان به همراه بیش از 29000 بسته، نرم افزار های کامپایل شده که با فرمت بسیار مناسب و قابلیت نصب آسان بر روی سیستم شما آماده شده است، عرضه می شود. از مفاد بنیادی این پروژه این است که تمام محصولات تولیدی باید آزاد باشند. نرم افزار آزاد نرم افزاری است که می توان آن را آزادانه و بدون محدودیت، به هر منظور استفاده کرد، مطالعه و بررسی نمود، و تغییر داد. همچنین کپی کردن یا توزیع مجدد (خواه بدون تغییر و خواه باتغییراتی در نرم افزار) آزاد و بدون محدودیت یا با محدودیت بسیار کمی (تنها برای اطمینان از اینکه دریافت کنندگان بعدی نرم افزار نیز از این آزادی ها بهره مند می شوند یا تولیدکنندگان سخت افزارهایی که سروکار سخت افزار با مصرف کننده است به کاربران اجازه ایجاد تغییر در سخت افزارشان را بدهند) است. لازم به ذکر است که دبیان یک توزیع اصلی است و بسیاری از توزیع‌های دیگر لینوکس مانند اوبونتو از آن اقتباس شده‌اند.

 

(Red Hat Linux) لینوکس ردهت، یک توزیع از لینوکس است که در سال 1994 بنیان گذاشته شد و تا نزدیکی سال 2004 توسط شرکت ردهت پشتیبانی می شد. پس از نسخه ی 9، این شرکت اقدام به ارائه ی دو نسخه ی متفاوت نمود. Fedora core که توسط شرکت پشتیبانی می شد و نسخه ی Red Hat Enterprise Linux (به اختصار RHEL) که کاربران تنها با پرداخت هزینه ی اشتراک می توانستند از پشتیبانی شرکت بهره مند شوند.

Fedora Core یک سیستم عامل رایانه‌ای و نام توزیعی از لینوکس است و توسط اعضای پروژه فدورا تولید می‌شود. این پروژه توسط شرکت ردهت حمایت می‌شود. هدف این پروژه تولید یک سیستم عامل چند منظوره‌است که به طور کلی از بسته‌های نرم‌افزاری رایگان ایجاد شده‌است. این توزیع طوری ایجاد شده که به راحتی نصب و برای مقصود مورد نظر تنظیم شود. این کار با نرم‌افزار نصب و مجموعه نرم‌افزارهای سیستمی که کار با آن‌ها آسان است، ممکن می‌شود. بسته‌های نرم‌افزاری و نرم‌افزارهای مورد نیاز آنها به راحتی  قابل دریافت می‌باشند. هر شش یا هشت ماه یک نسخه جدید از فدورا عرضه می‌شود. همراه این سیستم عامل برنامه‌های زیادی عرضه می‌شود.

 

سیستم عامل CentOS

سیستم عامل CentOS که مخفف Community ENTerprise Operating System است نوعی از سیستم عامل لینوکس است که در سرورها مورد استفاده قرار می گیرد. در حال حاضر این سیستم عامل بیشترین سهم یعنی 30 درصد کل سرورهایی که از سیستم عامل لینوکس استفاده می کنند را به خود اختصاص داده است. سیستم عامل CentOS بر پایه نسخه سروری توزیع RedHat لینوکس یعنی نسخه Enterprise می باشد.

 

Ubuntu

ابونتو یکی از توزیع‌های لینوکس است که بر اساس دبیان پایه‌گذاری شده ‌است اما در چندین مورد با دبیان تفاوت دارد. نام اوبونتو از یکی از مفاهیم افریقای جنوبی به معنی «انسانیت نسبت به دیگران» (Humanity Towards Others) گرفته شده‌است.
اوبونتو هر شش ماه یک بار نسخه جدیدی را به بازار عرضه می‌کند. علاوه بر این برای هر نسخه از اوبونتو، تا ۱۸ ماه پس از انتشار آن نسخه، پشتیبانی ارائه می‌شود. برای نسخه LTS مثل 8.04 (Hardy)، به جای پشتیبانی ۱۸ ماهه، سه سال پشتیبانی برای نسخه ویژه رایانه‌های شخصی و پنج سال پشتیبانی برای نسخه‌های سرور ارائه می شود.

 

Mandriva Linux

مندریوا لینوکس یک توزیع گنو/لینوکس فرانسوی است که به وسیلهٔ شرکت مندریوا توسعه پیدا می‌کند. این توزیع از مدیر بسته آرپی‌ام استفاده می‌کند.

این توزیع از سیستم‌عامل متن­ باز لینوکس، برای اولین بار با نام مندریک (Mandrake) توسط یک فرانسوی با نام ” Gaël Duval” در ۲۳ ژانویه سال ۱۹۹۸ میلادی منتشر شد. مندریک یا همان مندریوای فعلی در ابتدا نسخهای از ردهت به­شمار می­آمد که انعطاف پذیری بالا در محیط کاری KDE داشت که کم کم با بیشتر شدن محبوبیتش در بین کاربران لینوکس، مستقل گردید. در سال ۲۰۰۵ شرکت مندریک پس از گذراندن یک­سری بحران­های کاری و نیز مشکلات قانونی با یک شرکت برزیلی با نام ” Conectiva” ادغام شد و از آن به بعد این توزیع به “مندریوا” (Mandriva) تغییر نام داد تا امروزه با همین نام به­عنوان یکی از لینوکس­های محبوب با محیط زیبا و اطمینان بالا مطرح باشد و بسته ­های نرم­افزاری در این توزیع به شیوه RPM مدیریت می­شوند.

 

لینوکس Scientific 

این لینوکس کار جالب و مشترک از سازمان تحقیقات هسته ای اروپا و آزمایشگاه بین المللی  سانتریفیوژها ست.  این محصول قدرتمند الینوکس مجانی ، متن باز و قابل دانلود هست . البته پشتیبانی خاصی ندارد ولی مستندات خوبی دارد . این لینوکس بر پایه ردهت است و فلسفه تولید آن این بوده است که یک سیستم عاملی برای لابراتورهای تحقیقاتی و دانشگاهی که در زمینه های علوم مختلف فعالیت می کنند تهیه کنند . سورس این لینوکس قابل تهیه است و قابل تغییر.  چون بر پایه ردهت است معمولاً 2 ماه پس از هر نسخه ردهت نیر ورژن جدید Scientific ارائه می شود و کلیه امکانات نظیر System Administration ، FileSharing ، Server & Clients ، Wi-Fi & Bluetooth و لپ تاپ ها رو دارد .

 

لینوکس سلاک ور  slockware :

یکی از اولین توزیهای لینوکس است که در سال 1992 در قالب 24 فلاپی عرضه شد

یکی از حرفه ای ترین و در عین حال سخت ترین نوع لینوکس می باشد زیرا تمام عملیات پیکربندی به صورت کاملا دستی انجام می شود یعنی به عبارتی مناسب کسانی است که با لینوکس بزرگ شده اند و برنامه نویسان اگر تصمیم دارید که بصورت کاملا حرفه ای با لینوکس کار کنید باید یک بار این توزیع را پیکر بندی نمایید.  نصب برنامه در این توزیع نصب از کد منبع می باشد.

Gentoo 

جنتو لینوکس (به انگلیسی: Gentoo Linux) نام یکی از توزیع‌های لینوکس است. نام جنتو از نام نوعی پنگوئن گرفته شده است. این توزیع لینوکس به شما امکان می‌دهد تقریباً تمام برنامه‌ها را آن طور که خودتان می خواهید کامپایل کنید و بنا بر نیازهایتان آنها را با ابزار جنتو بهینه کنید. به همین دلیل جنتو یکی از سریع‌ترین توزیع‌های لینوکس است. نصب بسته‌ها در این سیستم‌عامل توسط کد منبع صورت می‌گیرد که البته بعضی برنامه‌ها به صورت باینری از پیش ساخته شده (به انگلیسی:precompiled) عرضه می‌شوند.

ایدهٔ اصلی طراحی سیستم‌عامل جنتو توسط دنیل رابینز مطرح شد. به گفتهٔ خودش آشنایی وی با لینوکس از زمانی شروع شد که به عنوان یک مدیر سیستم در دانشگاه نیومکزیکو با سرورهای ان‌تی مشغول کار بود. بعدها وی از توزیع دبیان برای این منظور استفاده می‌کند و قدرت لینوکس در کنار برنامه‌هایی چون سامبا و آپاچی وی را شگفت‌زده می‌کند. سپس به فراگیری پایتون و برنامه نویسی پوستهٔ لینوکس می‌پردازد. بعد از کارکردن با چند توزیع مخنلف اقدام به ساخت توریع جنتو می‌کند[

 

pclinuxos

PCLinuxOS شاخه‌ای از توزیع معروف مندریوا است که از سیستم انتشار غلطان پیروی می‌کند. این توزیع در اواخر سال ۲۰۰۳ میلادی توسط Bill Reynolds – که در میان کاربران توزیع به Texstar معروف است – به وجود آمد. وی بین سال‌های ۲۰۰۰ تا ۲۰۰۳ یک مجموعه از بسته‌های RPM را برای استفادهٔ کاربران مندریوا – در آن زمان مندریک – آماده و در کنار آن سایت PCLinuxOnline را نیز راه‌اندازی کرده بود. وجود مخزنی جدا از مخازن رسمی به مذاق برخی از مقامات مندریک خوش نیامد و به همین دلیل و همچنین به دلیل دریافت پیشنهادهایی از سوی کاربران مبنی بر ایجاد یک توزیع جداگانه، Texstar تصمیم گرفت PCLinuxOS را ایجاد کند. در اکتبر سال ۲۰۰۳ نخستین نسخهٔ آزمایشی این توزیع منتشر شد. PCLinuxOS در زمان نگارش این بررسی در رده‌ٔ دهم محبوب‌ترین توزیع‌ها در سایت DistroWatch.com قرار دارد.

http://www.pclinuxos.com



mepis

 

لینوکس XYZ

این نسخه لینوکس برای کسانی که دنبال یک توزیع پایدار ، کاربرپسند و با کارایی بالا می گردند مناسب است . این لینوکس بر پایه اوبونتو بنا شده و سهولت استفاده و پایداری از مهمترین مزایای آن است. کارایی بالای محیط X به دلیل استفاده از OpenBox در این نسخه تضمین شده است . ولی می توان مهمترین مزیت آن را عدم نیاز به منابع زیاد و سخت افزارهای قوی جهت فراهم کردن کارایی بالای آن است و می توان حتی بر روی یک پلتفرم سخت افزاری ضعیف نیز کارایی بالایی برای آن داشت . این نسخه برای کامپیوترهایی مثل PC-104 ، بیسکوییت PC و نوت بوک های قدیمی کاملاً مناسب است .
همچنین گرافیک بسیار عالی و پشتیبانی از فرمتهای مختلف مولتی مدیا و هر آنچه سیستم عاملهای کاربردی نیاز دارد را دارد

 

 

نسخه  Backtrack

       بک ترک یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستم های مختلف تهیه شده و به صورت یک دی وی دی لایو(بدون نیاز به نصب و یا وجود هارد دیسک) در اختیار همه قرار گرفته. البته شما نه تنها میتونید اون رو از روی دی وی دی زنده اجرا کنید بلکه می تونید اون رو بر روی هارد دیسک نصب کنید، فلش مموری بوت بکترک بسازید(که خطرناک تر از کلت کمریه) و یا با بکترک را در ماشین مجازی روی ویندوز نصب یا اجرا کنید.

        در حال حاضر آخرین آن نسخه بک ترک ۵ است که از سایت رسمی بک ترک قابل دریافت است. بک ترک ۵ برخلاف بک ترک ۴ به جای دبین(Debian) مبتنی بر Ubuntu 10.04 با هسته نسخه ۲٫۶ که پیشرفته خوبی به حساب میاب. مقاله آموزش دانلود Backtrack اطلاعات جالبی در مورد انواع ساختارهای بکترک میده.

بک ترک برای تمام مخاطبان از نوابغ و کهنه کاران امنیت تا نو آموزان هنرهای سیاه ساخته شده و سریع ترین و آسان ترین راه تست امنیت سیستم های کامپیوتری، شبکه ها و سایتهای اینترنتی است.  جالب اینکه بدونید گروه های کلاه سیاه زیرزمینی و هم متخصصان امنیتی که برای دولت های کشورشون کار می کنند از جمله مشتریان اصلی بک ترک هستند.

        در سال 2013 قسمتی از اعضای تیم لینوکس BackTrack، توزیع لینوکس Kali را راه اندازی کرده اند که یک fork از BackTrack بحساب می آید.

ابزارهای Backtrack

بک ترک کامل ترین و بروز ترین مجموعه ابزار های امنیتی رو در خودش داره که رنج وسیعی از ابزار های پسورد  کرکر گرفته تا ابزار های هک وب سرور و شبکه رو شامل میشه. ابزاهای بک ترک در ۱۱ طبقه دست بندی شدند:

  1. جمع آوری اطلاعات(Information gathering)
  2. شناسایی نقاط ضعف(Vulnerability Identification)
  3. آنالیز شبکه های بیسیم(Radio Network Analysis) با پروتکل های ۸۰۲٫۱۱, Bluetooth, RFID
  4. کسب مجوز(Privilege Escalation)
  5. بازیابی و بازجویی دیجیتال(Digital Forensics) یا همون پزشک قانونی دیجیتال
  6. Voice Over IP(همون VOIP)
  7. نقشه یابی شبکه(Network Mapping)
  8. آنالیز برنامه های تحت وب(Web Application Analysis)
  9. کشف حفره های امنیتی(Exploit & Social Engineering Toolkit)
  10. کسب دسترسی غیر مجاز(Maintaining Access)
  11. مهندسی معکوس(Reverse Engineering)

این هم لیستی از نرم افزار های همراه بک ترک که همراه با یک مجموعه عظیم از Exploitهای کشف شده عرضه شده:

  • Cisco OCS Mass Scanner
  • Metasploit
  • RFMON
  • Kismet
  • Nmap
  • Ophcrack
  • Ettercap
  • Wireshark یا همون Ethereal
  • BeEF یا (Browser Exploitation Framework)
  • Hydra
  • Quypt
  • AirCrack-ng

دیسک های زنده: کناپیکس (knoppix)، شبدیکس (Shabdix)

توضیح اینکه دیسک های زنده، لینوکس هایی هستند که کاملا از روی CD اجرا می شوند و نیازی به نصب آنها روی هارد دیسک سیستم نمی باشد. این دیسک ها برای مصارف آموزشی، عیب زدایی و نمایشی مناسب می باشند.

 

توصیه اساتید لینوکس کار  :

مصرف میزکار(Desktop)/ایستگاه‌کاری – کاربران تازه‌کار: اوبونتو (Ubuntu)، زوزه (SuSE)، پارسیکس (Parsix)، مپیس (MEPIS) و فدورا (Fedora)
مصرف میزکار(Desktop)/ایستگاه‌کاری – کاربران حرفه‌ای: دبیان (Debian)، اسلکور (Slackware) و جنتو (Gentoo)
مصرف سرویس‌دهنده: دبیان (Debian)، اسلکور (Slackware) و فدورا (Fedora)
دیسک‌های زنده: کناپیکس (Knoppix)، پارسیکس (Parsix)، کانوتیکس (Kanotix) و شبدیکس (Shabdix)

تفاوت سرور ویندوز و لینوکس در چیست؟

دو سیستم عامل مهم در زمینه ارائه خدمات هاستینگ وجود دارد: ویندوز  و  لینوکس

اما تفاوت هاست ویندوز و هاست لینوکس در چیست؟

وب سرور ویندوز IIS و وب سرور لینوکس Apache می باشد، سیستم عامل های ویندوز معمولاً گرانتر از سیستم عامل های لینوکس هستند، چراکه سیستم عامل های ویندوز open source نمی باشند و استفاده از آنها مستلزم خرید لیسانس (license) ویندوز سرور از مایکروسافت می باشد، ضمن اینکه معمولاً سرورهای ویندوز قابلیت بیشتری دارند و پشتیبانی از محصولات Microsoft بر روی این وب سرورها یک حسن محسوب می شود. اما سیستم عامل لینوکس open source و رایگان می باشد و برای استفاده از آن نیازی به پرداخت حق لیسانس نیست، سیستم عامل لینوکس معمولاً دارای ثبات و امنیت بیشتری نسبت به سرورهای ویندوز هستند و کمتر در معرض تهدید قرار می گیرند. البته با در نظر گرفتن تمامی مسائل امنیتی بر روی هر دو سیستم، امنیت هر دو پلتفورم تضمین شده است.

در بحث مقایسه هاستینگ لینوکس و هاستینگ ویندوز می توان گفت:
در کل سیستم عامل های ویندوز و لینوکس با توجه به هدف کاربران از داشتن وب سایت و برنامه ای که برای آن سایت در نظر دارند از هم متمایز می شوند.

سیستم عامل ویندوز از زبانهای ASP و ASP.NET پشتیبانی می کند که صاحب امتیاز آن شرکت مایکروسافت است. ASP تنها در سرورهای ویندوز قابل اجرا می باشد و لینوکس این زبانها را پشتیبانی نمی کند.

سیستم عامل لینوکس از زبانهای Perl , Python , PHP و CGI پشتیبانی می کند. زبانهای PHP در برخی از سرورهای ویندوز قابل اجرا هستند، اما PHP نصب شده بر روی سرور ویندوز در برخی موارد مشکلاتی را به وجود می آورد و تعدادی از دستورات آن تفاوت دارد.

به طور معمول و استاندارد برای ASP و ویندوز از بانک اطلاعاتی SQL Server استفاده می شود و برای PHP و لینوکس از بانک اطلاعاتی My SQL.

برای انتخاب یکی از سیستم عامل های ویندوز و لینوکس باید ابتدا نیاز و درخواست کاربر از وب سایت بررسی شود، سپس با توجه به زبان برنامه نویسی طراحی سایت، سیستم عامل انتخاب شود. درصورتیکه برای طراحی سایت از سیستم های مدیریت محتوا (CMS) و یا پورتال (مثل پارس پورتال) استفاده شود، ابتدا می بایست مشخصات مورد نیاز CMS یا پرتال با دقت بررسی و با توجه به آن سیستم عامل انتخاب شود.

برای استفاده از هر یک از دو سیستم عامل ویندوز و لینوکس نیازی نیست که کار با آن را یاد گرفت، برخی از کاربران به اشتباه تصور می کنند برای استفاده از سیستم عامل لینوکس می بایست بر روی کامپیوترهای شخصی خود، سیستم عامل لینوکس نصب کنند. این فرضیه اشتباه است و در واقع برای کار با هر دو سیستم عامل ویندوز و لینوکس از یک واسط مدیریتی به نام کنترل پنل استفاده خواهد شد. کنترل پنل های پلسک (Plesk)، هلم (Helm) ،وب سایت پنل (websitepanel ) و هاستینگ کنترولر (Hosting Controller) برای وب سرور ویندوز و کنترل پنل های سی پنل (Cpanel)، دایرکت ادمین (DirectAdmin)، پلسک (Plesk) و کلوکزو (Kloxo) برای وب سرور لینوکس استفاده می شود.
هردو سیستم عامل ویندوز و لینوکس دارای سرعت یکسان می باشند چراکه معمولاً اکثر سرورها از سخت افزاری در یک سطح استفاده می کنند.

 

به نظر می رسد، به طور کلی سیستم عامل لینوکس در رده سرور بهتر از ویندوز توانسته خود را نشان دهد و به همین دلیل سهم بیشتری از بازار سیستم عامل های سرور را به خود اختصاص داده است. لینوکس علیرغم بهتر بودن به صورت رایگان عرضه می شود و برای استفاده از آن نیازی به پرداخت هزینه ماهانه برای سرور وجود ندارد. در صورتی که برای ویندوز هزینه ماهیانه 25 تا 100 هزار تومان بسته به 2003 یا 2008  یا 2012 بودن و ویرایش مورد تقاضا باید پرداخت شود.

 

تاریخجه : (نقل از http://fa.wikipedia.org )

در سال ۱۹۸۳ میلادی ریچارد استالمن که رئیس بنیاد نرم‌افزارهای آزاد بود پروژه گنو (GNU) را آغاز کرد. در این پروژه که یک جنبش نرم‌افزاری محسوب می‌شد برنامه‌نویسان با یکدیگر همکاری می‌کردند که این همکاری تا به حال نیز ادامه دارد.

آن زمان بیشتر ابزارهای پروژه گنو که با زبان برنامه‌نویسی سی و اسمبلی نوشته شده بود آماده کار بود و تنها یک هستهٔ مناسب و آزاد کم بود. حتی سیستم‌عامل مینیکس نیز با وجود در دسترس بودن کد منبع آن، آزاد نبود و حق نشر مخصوص داشت. کار در پروژه گنو به سمت طراحی یک هسته مناسب متمرکز می‌شد اما به نظر می‌رسید که برای ایجاد این هسته حداقل چند سال دیگر زمان نیاز است.

این تأخیر برای لینوس توروالدز قابل تحمل نبود. بنابراین خودش دست به کار شد و با الهام از کد مینیکس کار را آغاز کرد. سرانجام در ۲۵ اوت سال ۱۹۹۱ در ساعت ۲۰:۵۷ (به وقت گرینویچ) پیامی تاریخی به گروه خبری comp.os.minix از طرف لینوس توروالدز ارسال شد. او یک دانشجوی فنلاندی بود که آن زمان در دانشگاه هلسینکی درس می‌خواند.

متن پیام او چنین بود:

درود به هر کس که آن بیرون از مینیکس استفاده می‌کند. من هم‌اکنون روی سیستم‌عاملی آزاد برای رایانه‌های ‎AT ۳۸۶(۴۸۶)‎ کار می‌کنم (فقط برای سرگرمی؛ مانند پروژهٔ گنو بزرگ و حرفه‌ای نیست). از ماه آوریل کار را آغاز کرده‌ام و هم‌اکنون این سیستم‌عامل آماده‌است و کار می‌کند. دوست دارم از دیدگاه دیگران در مورد سیستم‌عاملم با خبر شوم. چه آنان که مینیکس را دوست دارند و چه آنان که دوست ندارند. چرا که سیستم‌عامل من تا حدی شبیه به مینیکس است.
در حال حاضر (۱٫۰۸)bash و(۱٫۴۰) gcc را بر روی آن دارم و چیزهای دیگری که به نظر می‌رسد همه درست کار می‌کنند. این بدان معناست که طی چند ماه آینده چیز به‌دردبخوری فراهم خواهم کرد و دوست دارم بدانم مردم بیشتر چه امکاناتی لازم دارند. به هر پیشنهاد و نظری خوش‌آمد می‌گویم اما قول نمی‌دهم که آن را انجام دهم!

لینوس (torvalds@kruuna.helsinki.fi).
پ.ن: بله این نرم‌افزار آزاد است. البته قابل انتقال بر روی انواع دیگر رایانه نیست (چرا که دستورات AT۳۸۶ را به کار می‌برد) و ممکن است غیر از سخت‌دیسک AT چیز دیگری را پشتیبانی نکند. این همه چیزی است که من دارم!

 
رشته کسب وکار الکترونیک در دوره متوسطه آموزش و پرورش
ساعت ۱٠:۱٥ ‎ق.ظ روز ۱۳٩٢/۱٢/۱٢  کلمات کلیدی: کسب وکارالکترونیک ، مکاسب ، حلال ، کسب وکار

به نام خدا

بدلایل زیادی لازم است در دوره دبیرستان رشته کسب و کار الکترونیکی به عنوان یک رشته تحصیلی ارائه گردد. برای مقدمه باید عرض کنم که :
   در دوران گذشته هرکس می خواست کسب و کاری را راه بیندازه باید می رفت حوزه یا مکتب خانه و یک دوره مکاسب را طی می کرد. این دوره  شامل اصول و مبانی کاسبی و دانستن حلال و حرام ، راز داری ، احترام به مشتری و . . . خلاصه آنچه که یک کاسب باید می دونست تا بشود الکاسبُ حبیب الله. در ضمن قدیما مردم کاسبی را صرفا یک شغل می دونستند. و هر کس باید به کاری مشغول می شد تا لقمه نانی برای اهل خانه بیاورد. معمولا خیلی تفاوتی بین زرگر و آهنگر و بقال و قصاب نبود.

      امروز کسب و کارها خیلی متنوع شده و هر کسی با هر سنی بدون اطلاع کافی وارد شغلی می شوندو از همه مهمتر اینکه می خواهند یک شبه ره صدساله را هم طی کنند. خیلی چیزها هم براشون مهم نیست. افرادی که دنبال روزی حلال باشند و صرفا بخواهند لقمه نانی را برای اهل منتزل ببرند خیلی کم هستند.

     اما جدای از این عرایضی که داشتم امروزه تنوع خدماتی که مردم نیاز دارند بسیار زیاد شده که اصلا با گذشته به هیچ وجه قابل مقایسه نیست. بسیاری از این خدمات نیاز به تحصیلات دانشگاهی نداره و دانش آموزان دبیرستان یا هنرجویان هنرستان می توانند براحتی از پس ارائه  وانجام آن بر بیاند. لذا اگر بتوانیم اصول کاسبی صحیح ، مشاغل جدید ، خدمات ضروری مردم و نوآوری در کسب و کار  را به دانش آموزان یاد دهیم می توانیم آینده خوبی را برای کشورمان برنامه ریزی کنیم. در غیر اینصورت باید قبول کنیم وقتی هیچ چیزی سر جای خودش نباشه نمی تونیم آینده قشنگی را انتظار داشته باشیم. (افرادی با تحصیلات مهندسی و مدارک خوب و از همه مهمتر با داشتن مشاغل عالی همه چیز را رها کرده و آمده ان سراغ مثلا راه اندازی سایت ارائه فست فود فقط به این دلیل که می گویند پول تو اینجور کارهاست.)

 

    به هر حال امروزه هم خدمات مورد نیاز مردم زیاد شده اند و هم بسیاری از این خدمات از طریق وب ارائه می شود. مخلص کلام اینکه، کسب و کار های الکترونیکی نیاز ضروری همه جوامع اند که اگر برای کشورمون  فکری نشود برادران چشم بادومی برای اون فکرها کرده اند و می کنند. و خلاصه اینکه همون طور که در ابتدای عرایضم گفتم بدلایل زیادی لازم است در دوره دبیرستان یا هنرستان  رشته کسب و کار الکترونیکی به عنوان یک رشته تحصیلی ارائه گردد. که بعضی از این دلایل عبارتند از :

•بسیاری از مشاغل جدید نیاز به تحصیلات دانشگاهی ندارد
•ایجاد مشاغل جدید ضروری است
•آموزش علمی مشاغل جدید(آمادگی بهتر درفضای سایبر)
•کسب سهم بیشتری از بازار جهانی مشاغل سایبری
•کارآفرینی و نوآوری درفضای سایبر
•آشنائی با رسوم صحیح کاسبی (مکاسب)
•ایجاد مشاغل بزرگ با سرمایه اندک
•جلوگیری از شکست های تجارت الکترونیک
•نیاز کشور با توجه به فراگیرشدن این تجارت، بویژه تجارت سیار(بهره مندی از فرصت موجود و سازماندهی مشاغل)
• کسب و کار الکترونیک؛ یک الزام در تجارت جهانی
• و . . .

کسب و کار الکترونیک به مفهوم کلی شامل به کارگیری فناوریهای جدید برای برقراری ارتباطات زنجیره ای بین سازندگان، فروشندگان، عرضه کنندگان و به طور کلی ارایه دهندگان کالا و خدمات از یک سو و خریدار و مصرف کننده و یا به طور کلی مشتری از سوی دیگر است و نتیجه آن اتخاذ تصمیمهای بهتر، بهینه سازی کالا و خدمات، کاهش هزینه ها و گشودن کانالهای جدید است.

بعضی آمارها بیان می کنند که 95 درصد کسب وکارهای الکترونیکی در دنیا شکست می خورند که دو دلیل عمده شکست ها:

      1- نداشتن مهارت  2-   شتابزدگی

همچنین لازم است به بعضی از مزایای استفاده از کسب و کار الکترونیک  نیز اشاره شود که عبارتند از :

•نزدیک شدن ارتباطات؛
•دستیابی به بازارهای جدید؛
•افزایش میزان فروش و سود؛
•حذف هزینه هایی مانند تهیه کاغذ، چاپ، بروشور و کاتالوگ؛
•کاهش هزینه های معاملاتی و تدارکاتی؛
•بهبود مدیــریت بر روابط مصرف کننده، عرضه کننده و کارکنان؛
•جلوگیری از ازدحام در یک نقطه 
•کاهش رفت و آمدهای زائد و  ازدحام.
•کاهش آلودگی محیط زیست در اثر کاهش ترافیک خود روها
•ایجاد آرامش، آسایش و امنیت

       باید به یاد داشته باشیم که کلید موفقیت در آینده، صرفاً استفاده از اینترنت نیست بلکه بهره گیری هرچه بیشتر از آن خواهد بود. این بهره گیری  هدفمند، از طریق نوآوری در شیوه ارائه خدمات، ابداع خدمات جدید و ارائه مدل های بازرگانی و تجاری با استفاده از این ابزار حاصل خواهد شد.
      امیدوارم وزارت آموزش و پرورش با این پیشنهاد یعنی " ایجادرشته کسب وکار الکترونیک در دوره متوسطه " موافقت نماید تا عرصه جدیدی در زمینه کسب و کار و ایجاد شغل بازشود.   

بهمن ماه 1392   بهنام مهدی خشوئی

 


 
تعمیر بوت ویندوز پس از حذف لینوکس
ساعت ۱٠:۱٩ ‎ب.ظ روز ۱۳٩٢/۱٢/٢  کلمات کلیدی: بوت ، ویندوز ، لینوکس

 

گاهی اوقات بعضی ها  در کنار ویندوزشون یک نسخه لینوکس  نصب می کنند و بعد تصمیم می گیرند که حذفش کنند و برای حذف پارتیشنی که لینوکس نصب شده رو حذف می کنند. در این حالت  سیستم بالا نمیاد  و یک خطا grub میدهد.

در این مواقع حتی Recoveryکردن ویندوز هم (برای لپ تاپ ها ) جواب نمیده . باید که  دیسک ویندوز پیدا کنید و  هنگامی که ویندوز بالا اومد قبل از نصب  (ویندوز نباید نصب شود) عملیات زیر را انجام می دهیم:

1.       کلید shift +f10 بزنید تا command prompt  باز بشه .

2.       بعد دستورات زیر رو عینا تایپ کنید.

3.       C:

4.       Cd\

5.       Cd boot

6.       Ren bcd bcd.old

7.       Bootrec /rebuildbcd

ابنجا یک پیغام میاد که Y رو انتخاب کنید و Enter بزنید

8.       Bootrect /fixmbr

9.       Bootrec /fixboot

در پایان  سیستم را ریست کنید


 
IDS , IPS ‌چیست؟
ساعت ۱:٠٢ ‎ب.ظ روز ۱۳٩٢/۱۱/٢۱  کلمات کلیدی: ids ، ips ، تشخیص ، محافظت

IDS چیست؟ Intrusion Detection System

IDS یک سیستم محافظتی است که خرابکاریهای در حال وقوع روی شبکه را شناسایی می کند.روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات ، پویش پورتها ، به دست آوری کنترل کامپیوترها و نهایتا هک کردن می باشد ، می تواند نفوذ خرابکاریها را گزارش و کنترل کند.

 IPS چیست ؟ Intrusion Prevention System

سیستم جلوگیری از نفوذ (IPS) یک وسیله امنیتی است که بر فعالیت‌ های یک شبکه و یا یک سیستم نظارت کرده تا رفتار‌های ناخواسته یا مخرب را شناسایی ‌کند. در صورت شناسایی این رفتارها، بلافاصله عکس‌العمل نشان داده و از ادامه فعالیت آن‌ها جلوگیری می‌کند. سیستم‌های جلوگیری از نفوذ به سه دسته مبتنی بر میزبان و مبتنی بر شبکه و مبتنی بر برنامه  تقسیم می‌شوند

 IDS مبتنی بر میزبان Host-based 
اینگونه از سیستمهای شناسایی نفوذ با اجرای یک سرویس کوچک (Agent) در ماشین مقصد (میزبان) می توانند کلیه تحرکات آنرا مورد نظارت قرار دهند. این جاسوس کوچک قادر است ثبت وقایع، فایلهای مهم سیستمی و سایر منابع قابل ممیزی را به منظور شناسایی تغییر غیر مجاز و یا رهگیری فعالیتهای مشکوک مورد موشکافی قرار دهد. در این سیستم حفاظتی، به هنگامیکه رخدادی خارج از روال عادی روی دهد، بلافاصله از طریق SNMP هشدارهایی بطور خودکار برای مسئولین شبکه ارسال می گردد.

 IDS مبتنی بر شبکه Network-based 
در این نوع از سیستم شناسایی نفوذ، ترافیک بصورت بلادرنگ بر روی خطوط ارتباطی، مورد نظارت قرار می گیرد. در این روش بسته های اطلاعاتی ارسالی به دقت مورد ارزیابی قرار می گیرد تا قبل از رسیدن به مقصد خود از نقطه نظر عدم وجود تدارک یک حمله گسترده در برنامه آنها و یا تدارک حجم زیاد ترافیک برای از رده خارج نمودن سرویسهای در حال کار که بسیار خطرناک میباشند، مطمئن گردد. این سیستم به هنگام شناسایی یک تحرک مشکوک در ترافیک ، بلافاصله اقدام به ارسال هشدار نموده و متعاقب آن اقدام به مسدود نمودن مسیر بسته های مشکوک می نماید. (همانگونه که در سیستم میزبان گرا صورت می پذیرد) در برخی از سیستمهای به هم پیوسته با دیواره آتش، به طور خودکار قواعد جدیدی تعریف می گردد تا بطور کلی حمله مهاجمان را در آینده ختثی نماید.

سیستم شناسایی نفوذ مبتنی بر شبکه بدلیل استفاده شدید از منابع ماشین، نیاز به سکوی مستقلی برای اجرای طرح بازرسی خود دارد. همچنین هر ناحیه عملیاتی نیاز به یک سیستم شناسایی دارد زیرا آنها قادر به کنکاش در خارج از محدوده سوئیچ و یا مسیر یابها نمی باشند.

 IDS مبتنی بر برنامه Application-based
این نوع از IDS به منظور حفاظت از "خوش اجرایی " برخی از برنامه ها خاص بکار برده میشوند. محتوای معنی دار داخل این برنامه ها اجازه میدهد تا این نوع از سیستم شناسایی نفوذ بتواند میزان خطاهای درست / نادرست آنها را کاهش دهد.

محصولات IDS مبتنی بر شبکه، تمامی محتوای بسته های عبوری از شبکه را به منظور شناسایی تحرکات شرورانه مورد بازرسی قرار میدهد. این نوع از بازرسی بسیار عمیق تر از تحلیلهای صورت گرفته توسط دیواره آتش و یا مسیر یاب است.
سیستمهای شناسایی نفوذ هنگامی موثر هستند که حملات هوشمندانه ای، از طریق پرتکلهای آشنا نظیر http ، که معمولا هم بدون مشگل از درون دیواره آتش میگذرند، شکل گیرد. در مقام مقایسه ، تصور نیاز به داشتن یک قدرت پردازشی به مراتب قویتر از دیواره آتش برای سیستمهای شناسایی نفوذ جای تعجب ندارد.

شبکه های نفوذ پذیر امروزی از ابزارهای IDS به جای کارشناسان امنیتی پر تلاش استفاده می کنند که هدف آنها کشف، ارزیابی و حفاظت شبکه ، در مقابل حملات شرورانه می باشد.

در نتیجه این محصولات در خارج و یا داخل محدوده تحت نظارت دیواره های آتش گسترده می شوند و نقش و تکیه گاه اصلی را در امر پیاده سازی یک شبکه ایمن بازی می نمایند.

یکی از مزایای سیستمهای شناسایی نفوذ مبتنی بر شبکه آنست که تاثیری بر سرعت شبکه و یا اعمال فشار بر سیستم نظارتی ندارند. اغلب IDSهای مبتنی بر شبکه دارای یک بانک اطلاعاتی جامع از علائم مربوط به حملات هستند که آنها را در امر شناسایی آنها یاری میکند. به هر جهت IDS ها نیز مانند ضدویروسها بدون بروزشدن بانک اطلاعاتی خود قادر به شناسایی حملات نمی باشند. آنها با تهدیدات خزنده ای که دارای موعد حمله است در ستیز هستند.

هکرها اغلب حملات به شبکه ها را با روش آزمون و خطایی که نتیجه موفقیت آمیزی در یورش قبلی داشته به انجام می رسانند. تولید کنندگان محصولات امنیتی شبکه با توجه به تحلیلهای به عمل آمده بر روی اینگونه حملات ، مشخصه های اصلی حمله را تهیه می نمایند و جزئیات آنرا مورد توجه قرار می دهند. فنون شناسایی، رد اثر یورش به شبکه را با توجه به اثرات موجود در ترافیک شبکه و مقایسه با الگوهای تهدیدات موجود در بانک اطلاعاتی مورد شناسایی قرار میدهند. به محض آنکه مشخصه یک حمله مورد شناسایی قرار گرفت ، سیستم امنیتی در مقابل آن عکس العمل نشان داده و در اغلب موارد اقدام به ارسال پیامهای هشدار ساده می نماید. موفقیت در شناسایی حملات، بسته به میزان بروز بودن الگوی حملاتی است که در بانک اطلاعاتی مربوطه سابقاٌ ذخیره گردیده است.

اشکال سیستمهایی که تنها به خود و یا الگوی شناسایی تکیه می کنند کاملاٌ مشخص است :
آنها فقط می توانند یورشهایی را که دارای الگوی شناسایی هستند رهگیری نمایند و در این صورت اگر برای حفاظت شبکه فقط از فنون شناسایی مبتنی بر علائم حمله استفاده گردد، بطور یقین زیر ساختهای شبکه کماکان در معرض انواع و اقسام تهدیدات شناخته شده قرار دارد.

به هنگامیکه هکرها بدنبال کشف نقاط ضعف جدید و هجوم به منظور بهره برداری از نقاط آسیب پذیر هستند، فنون نامتعارف (anomaly) شناسایی مورد نیاز است. در این کار زار هیچگونه الگو و یا علائم شناسایی در کار نیست. اولین نمونه از اینگونه حمله با ویروس CodeRed به معرض ظهور رسید، جائیکه هیچ سیستم شناسایی نتوانست از طریق الگوی حمله آنرا شناسایی نماید.

محصولات IDS به منظور شناسایی ضربات اولیه اینگونه حملات نیاز به فنون شناسایی نامتعارف دارند. اینکار میتواند با مقایسه ترافیک شبکه با یک الگوی ترافیک اولیه صورت گیرد. این مکانیسم بر اساس مشاهده آمار ترافیک غیر متعارف بنا نهاده شده است.

در حال حاضر سیستمهای IDS قادر به شناسایی و ممانعت از برخی حملات هوشمندانه جدید نمی باشند. فنون غیر متعارف شناسایی نیز ممکن است در بعضی مواقع موثر نیافتد.

تصور کنید یک دروازه بان هستید و نباید اجازه دهید توپ وارد دروازه شود. اگر شما سرمایه گذار هستید و برای امنیت شبکه تان تلاش می کنید این موضوع برای شما به یک کابوس تبدیل خواهد شد. تصمیم بگیرید و سیستم واکنشی را با فناوری پیشگیرانه جایگزین کنید.

مقاومت سیستم های اطلاعاتی در مقابل حمله به لایه های کاربردی نفوذگران را برآن داشته تا روز به روز ماهرتر و خبره تر شوند. سیستم شناسایی نفوذ (IDS) در لایه پروتکل شبکه عمل می کند و کار شناسایی الگو های ظاهرًا غیر عادی را که در حقیقت تهدیدی نیستند بر عهده دارد. این کار موجب سنگینی و کند شدن سیستم امنیتی می شود. 
روش پیشگیرانه راه موثر تری را در خصوص این تهدیدات پیشنهاد می کند. این کار باید با اعمال تغییرات بر روی الگوهای جدید از حملات مختلف نفوذگران که دائماً دامنه حملاتشان را گسترش می دهند صورت بگیرد.
آنچه بیشتر از همه نفوذگران را در این زمینه قدرتمند ساخته، پیچیدگی و سرعت عمل آنهاست. آنها حملاتشان را آنقدر پیچیده می کنند که یک ضد ویروس یا دیواره آتش معمولی، مدت زیادی در مقابل آنها دوام نمی آورد. آنها سعی میکنند با چنان سرعتی گسترش یابند که انسان توانایی واکنش به موقع نداشته باشد.

اکنون فقط سیستم ممانعت از نفوذ (Intrusion Prevention System) IPS ، با هوش مصنوعی خود قادر به مسدود کردن حملات، در زمانی که رخ میدهند است.

تفاوت میان IPS و IDS چیست؟
IDS بیشتر شبیه یک دزدگیر عمل میکند. IDS قسمتهایی از شبکه را که به نظر می رسدکسی به آنجا صدمه زده کشف می کند و سپس اخطار می دهد. بدیهی است که این اخطار بعد و یا در حین آسیب به دستگاه صورت می گیرد. اکنون زمان آن رسیده که شما از صدمات، پیش تر جلوگیری نموده و سیستم را اصلاح کنید. 
IPS برای جلوگیری از ورود بدون مجوز به شبکه یا سرویس دهنده طراحی شده است و بجای اعلام اخطار مبنی بر اینکه قسمتی از سیستم دچار مشکل شده از صدمه سیستم جلوگیری به عمل می آورد.
IPS نسل جدیدی از فن آوری IDS است. سیستم IDS به توانایی احتیاج دارد نه فقط شناسایی. همچنین باید توانایی مسدود کردن حملات را داشته باشد. تفاوت IPS باIDS سنتی در این است که IPS یک سد امنیتی دور تا دور شبکه و یا سرویس دهنده می کشد تا صدمه ای به آن وارد نگردد. از دیگر توانایی های IPS بیرون راندن تراکم موجود در شبکه ، قطع و وصل ارتباط شبکه داخلی با شبکه خارجی و کنترل رفت و آمدها به داخل و خارج شبکه است.
به عبارت ساده تر قابلیت کنترل ارتباط و توانایی بازداشتن حمله ای را که در حال وقوع است دارد. در حالی که ممکن است تفاوت میان IPS و IDS گیچ کننده به نظر آید از اسامی آنها به سادگی می توان تفاوت میانشان را دریافت. IDS ها بیش از یک دستگاه گردآوری کننده اطلاعات و آگاه کننده اختلالات شبکه نیستند که تنها قادرند هر بسته ای را که قصد عبور دارد ارزیابی و تحلیل کنند. IPS ها تغییر شکل طبیعی IDS ها هستند. 
IPS ها دارای همه توانایی های IDS ها هستند ولی در سطحی بالاتر. آنها در حقیقت می توانند بر اساس معیار هایی که به آنها می دهیم تصمیم بگیرند. در نتیجه IPSها، دارای مکانیسم پیشگیری هستند و نه فقط واکنش به یک حمله.

ذاتا تمام IPS ها IDS نیز هستند اما IDS ها IPS نیستند. تفاوت در مکانیزم پاسخ دهی است ، که با تغییر وظایف IDS از حالت انفعالی به حالت تصمیم گیرنده صورت می پذیرد.
هنگامی که مدیر شبکه IPSی را برای بررسی عیوب شبکه فعال می کند IPS بسته های عبوری را بر اساس بانک علائم خود بطور دقیق بررسی می کند. در این میان نه تنها عناوین نامه های الکترونیکی ، بلکه کل محتوای آنها را نیز قبل از ورود به شبکه بررسی می کند و در صورت مخرب بودن ، از ورود آنها جلوگیری به عمل می آورد.

خودکارسازی امنیتی راهی است که منتظر استفاده خرابکاران از یک حفره نمی ماند 
کدهای مخرب، ویروس ها و نفوذگران می بایست راهی برای ورود به سیستم پیدا کنند. دیواره های آتش معمولی در جلوگیری از حملات ساده به شبکه ، از طریق پورت های باز یا پرتکل های مختلف موثر بودند. همچنین سیستم های ضد ویروس نیز در شناسایی ویروس هایی که می شناسند و از طریق نامه های الکترونیک و کپی فایل وارد سیستم می شوند، موثر بودند. گرچه نویسنده های کد های مخرب به تازگی استفاده از پروتکل های استاندارد و نقاط ورودی (مانند http و پورت 80) که باید برای انجام کارهای سیستم باز نگه داشته شود را برای نفوذ به داخل سیستم شروع کرده اند. 
بدین ترتیب سیستمهای امنیتی که دارای مکانیسم های ثابت هستند به مرور دچار افت عملیاتی میشوند و قادر به پاسخگویی به حملات برنامه ریزی شده پیشرفته نمی باشند. اینجاست که تقش IPSها پر رنگ می گردد تا بطور کاملاً موثری جلوی نفوذگران را بگیرد.

IPS برای جلوگیری از این قبیل ورودهای غیر مجاز از چند روش استفاده می کند :
IPSها (مبتنی بر میزبان یا شبکه) هر بسته ای را که قصد ورود به شبکه را دارد بسیار بهتر از سیستم هشدار دهنده بازرسی می کند و سپس دو کار را به انجام می رساند: اول جستجوی بانک اطلاعاتی برای یافتن نوع حمله، که اگر موفق به پیدا کردن نوع حمله شد از پدافند آن استفاده خواهد کرد و در غیر این صوررت سیستم اجازه دسترسی به فایل ها را پیدا می کند. این پایه و اساس کارکرد هسته سیستم است که برای جستجوی فعالیت های غیر عادی به کار می رود. 
برای دستیابی به چنین سیستمی دو شرط لازم است :

 توان اجرایی بالا : اگر از توان اجرایی کافی برخوردار نباشید، سیستم نمی تواند بهترین عکس العمل را نشان دهد
 و دوم دقت : شما نباید تصمیم اشتباه بگیرید



 
← صفحه بعد