سفارش تبلیغ
صبا ویژن

information technology

پروکسی سرور دستور العملی است که اغلب همراه با فایروال است. پروکسی سرور برای کنترل دسترسی به صفحات وب توسط دیگر کامپیوترها به کار می رود. هنگامی که کامپیوتری درخواست ورود به یک صفحه وب را می دهد، آن صفحه توسط پروکسی سرور بازیابی شده و سپس به کامپیوتر درخواست کننده فرستاده می شود. تاثیر چنین کاری این است که کامپیوتر راه دوری که میزبانی صفحات وب را بر عهده دارد هیچ وقت در تماس مستقیم با هیچ چیز، به غیر از پروکسی سرور روی شبکه تان نیست.

پروکسی سرورها همچنین می توانند دسترسی به اینترنت شما را کارآمدتر کند. اگر به صفحه ای از وب سایت دسترسی پیدا کنید، این صفحه بر روی پراکسی سرور (کش) ذخیره سازی می شود. بدان معنی که دفعه بعد که دوباره از آن صفحه بازدید می کنید، به طور معمول لازم نیست دوباره آن را از وب سایت بارگذاری کند. در عوض ، این بار بلافاصله از پروکسی سرور صفحه بارگذاری می شود.

ممکن است گاهی مواقع بخواهید کاربران از راه دور امکان دسترسی به موارد موجود بر روی شبکه شما را داشته باشند. برخی از نمونه ها عبارتند از :

• وب سایت ها
• کسب و کار آنلاین
• استفاده از محیط دانلود و آپلود FTP

در مواردی مانند بالا، ممکن است بخواهید منطقه غیرنظامی یا DMZ – Demilitarized Zone ایجاد کنید. البته باید توجه جدی به این نکته داشته باشید که این منطقه تنها نقطه از شبکه تان در خارج از فایروال است. به DMZ به عنوان حیاط جلویی خانه خود نگاه کنید. درست است که حیاط بخشی از ملک شما است و ممکن است بعضی چیزها را انجا قرار دهید، اما بی شک هر چیز با ارزش را در داخل خانه قرار می دهید تا به طور مناسبی از لحاظ امنیتی ان را محافظت کنید.

راه اندازی یک DMZ بسیار آسان است. اگر شبکه ای با چندین کامپیوتر دارید، می توانید به سادگی یکی از کامپیوترها را بین اتصال اینترنت و فایروال قرار دهید. بسیاری از نرم افزارهای فایروال موجود اجازه خواهند داد که شما یک پوشه را در کامپیوتر دروازه (gateway) به عنوان DMZ تعیین کنید.

هنگامی که شما یک فایروال در محلی راه اندازی کردید، باید آن را تست کنید. یکی از بهترین راه ها برای انجام این کار رفتن به سایت www.grc.com و سعی برای عبور از حفاظ فایروالی است که ایجاد کرده اید! با این کار بازخورد فوری از اینکه سطح امنیتی سیستم شما در چه حدی است دریافت خواهید نمود.


ارسال شده در توسط faezeh



نویسنده: آیدین غریب نواز
نترسید! هکرها با کراکرها فرق دارند!

واژه? هکر برای اولین بار در اوایل دهه? ???? مورد استفاده قرار گرفت. در آن زمان کامپیوتر به صورت امروزی وجود نداشت. رادیو Amateur واژه? هک کردن را، در ارتباط با تجهیزات الکترونیکی، اینگونه تعریف کرد:

نوعی از دستکاری خلاقانه در وسایل و تجهیزات برای بهبود عملکرد آن

در سال ???? واژه? هکر در موسسه? تکنولوژیِ ماساچوست (MIT) برای اشاره به برنامه‌نویسان استفاده شد. در سال ????، مجله? Rolling Stone در مقاله‌ای اینگونه می‌نویسد:

هکر واقعی، شخصیتی گروه‌گرا ندارد. او شخصی است که دوست دارد تمام شب را بیدار بماند. او و ماشین [در آن زمان از کلمه? ماشین برای اشاره به کامپیوتر استفاده می‌شد] در رابطه‌ای میان عشق و نفرت گرفتارند ... آنان کودکانی هستند که می‌خواهند بدرخشند اما برای اهداف عادی اهمیتی قائل نیستند.

بعدها و با گذشت زمان، مقاله نویسان از واژه? هکر برای اشاره به نفوذگران امنیتی استفاده کردند. در سال ???? با ساخته شدن فیلم WarGames که در آن گروهی نوجوان سعی در نفوذ در کامپیوترهای مختلف را داشتند، و نقدی که newsweek بر آن نوشت، این امر شدت گرفت. تقریبا از آن سال‌ها به بعد واژه? هکر در نزد عموم مترادف با خرابکاری و مختل کردن امنیت سیستم‌های کامپیوتری به کار می‌رود.

هکرهای واقعی، آنان که هنوز هم به فرهنگ و منش هکرها باور دارند، این را بر نمی‌تابند و نفوذگران و خراب‌کاران را کراکر می‌نامند.

تعاریف مختلفی از معنای حقیقیِ کلمه? هکر ارائه شده است. در واژه نامه? کلماتِ کابرانِ اینترنت (RFC1392) که در سال ???? منتشر شده است، چنین می‌خوانیم:

شخصی که از درک عمیق عملکرد یک سیستم، کامپیوتر و یا شبکه? کامپیوتری لذت می‌برد. این واژه معمولا به اشتباه برای اعمال تحقیر آمیزی به کار می‌رود که واژه? کراکر برای آن مناسب‌تر است.

Jargon File تعریف زیر را در مقابل کلمه? هکر آورده است:

شخصی که از برتری یافتن بر محدودیت‌ها به روش‌های مبتکرانه لذت می‌برد.

واژه? هکر لزوما به معنای یک هکرِ نرم‌افزار نیست، منش هکرها می‌تواند در هر نوع علمی به کار رود. به عنوان مثال شخص می‌تواند هکرِ ستاره‌شناس باشد. واژه? هکر برای اشاره به شخصی به کار می‌رود که به بالاترین سطح از درک در رشته? خود رسیده باشد و بتواند مسائل را زودتر از افراد عادی حل کند. به عبارت دیگر، زندگی خود را وقف هنر خویش کرده باشد.

هکرهای کامپیوتر معتقدند کامپیوتر می‌تواند زندگی را بهبود بخشد. آنان به کامپیوتر همانند چراغ جادو می‌نگرند که می‌تواند آرزوها را به واقعیت تبدیل کند. و این کاری است که آنان در عمل انجام می‌دهند: عجیب‌ترین ایده‌های خود را به واقعیت تبدیل می‌کنند. آنان می‌خواهند آنچه خود به واسطه? کامپیوتر به دست آورده‌اند، به جامعه نیز هدیه کنند. هکرها سیستم‌عامل را به صورت امروزی توسعه دادند، اینترنت را پدید آورند، و آنچه ما امروز به عنوان کامپیوتر می‌شناسیم، حاصل تلاش آنان است.
اصول اخلاقی هکرها

اولین بار عبارت «اصول اخلاقی هکرها» توسط Steven Levy در کتاب «هکرها: قهرمانان انقلاب کامپیوتر» به کار رفت. Levy عنوان می‌کند که اصول عمومی‌ای که میان هکرها مشترک است، شامل موارد زیر می‌شود:

به اشتراک گذاری
در سال‌های ابتدایی، زمانی که کامپیوترها به اندازه? یک اتاق بودند، در موسسه? MIT هکرها برنامه‌های خود را در اختیار یکدیگر قرار می‌دادند. هر شخصی که برنامه‌ای می‌نوشت، آن را بر روی نوارمغناطیسی ذخیره می‌کرد و دیگر هکرها می‌توانستند آن را به دست آورده، مطالعه کنند و یا بهبود بخشند.

در نسل دوم هکرها، اشتراک گذاری عبارت بود از به اشتراک گذاشتن نرم‌افزار با تمامی مردم. به عنوان مثال، گروهی به نام Community Memory کامپیوترها را در مکان‌های عمومی قرار می‌دادند تا تمامی مردم بتوانند از آن استفاده کنند. و یا People"s Computer Company که در ازای دریافت مبلغ کمی، به عموم مردم اجازه? استفاده از کامپیوتر را می‌داد.

تمامی اطلاعات باید آزاد باشند
اطلاعات سیستم‌ها باید آزاد و در دسترس همگان باشد تا هکرها بتوانند سیستم‌ها را برسی کرده، تعمیر کنند، بهبود بخشند و یا از این اطلاعات برای ابداع سیستم‌های جدید بهره گیرند. تبادل آزاد اطلاعات باعث افزایش خلاقیت می‌گردد. از دیدگاه هکرها، تمامی سیستم‌ها می‌توانند از جریان آزاد اطلاعات بهره ببرند.

بهترین راه برای داشتن جریان آزاد اطلاعات، وجود یک نظام صریح و روباز است. نظامی که مانعی میان یک هکر و ایده‌ها و هدف وی نباشد. هکرها از هرگونه تشریفات اداری و دولتی دوری می‌کنند.

هکر باید از روی اعمال خویش قضاوت شود، نه از روی عناوین ساختگی همچون درجه و مدرک
جامعه? هکرها اهمیتی به سن، جنس و تحصیلات افراد نمی‌دهد. آنچه مهم است، مهارت هکر است. تمامی هکرها باید از شانسی مساوی برای حضور در اجتماع برخوردار باشند. به عنوان شاهدی بر این مدعا، می‌توان Peter Deutsch، نوجوانی دوازده ساله را نام برد که در میان هکرهای TX-0 پذیرفته شد.


ارسال شده در توسط faezeh

جی‌پی‌اس (GPS: Global Positioning System) سیستم موقعیت یاب جهانی منظومه‌ای از ?? ماهواره است که زمین را دور می‌زند و در هر مدار ? ماهواره قرار دارد و توسط وزارت دفاع ایالات متحده پشتیبانی می‌شود. راکت‌های کوچکی نیز ماهواره‌ها را در مسیر صحیح نگاه می‌دارد. به این ماهواره‌ها نوستار (NAVSTAR) نیز گفته می‌شود. جهت شناسایی موقعیت جغرافیایی آنها بین ?? تا ??? متر امکان‌پذیر می‌سازد. این ماهواره‌ها از محاسبات ریاضی ساده‌ای برای پخش اطلاعات استفاده می‌کنند که به عنوان طول و عرض و ارتفاع جغرافیایی، توسط گیرنده‌های زمین ترجمه شده‌اند. جی‌پی‌اس در تمام شرایط به‌صورت ?? ساعت در شبانه‌روز و در تمام دنیا قابل استفاده است، و هیچ‌گونه بهایی بابت این خدمات اخذ نمی‌شود. ماهواره‌های جی‌پی‌اس، هر روز دو بار در یک مدار دقیق دور زمین می‌گردند و سیگنال‌های حاوی اطلاعات را به زمین می‌فرستند.
کاربردهای عمومی

دستگاه جی‌پی‌اس یک رایانه کوچک است که جهت انجام امور خاصی برنامه ریزی شده‌است. بنابراین این رایانه با داشتن مختصات شما می‌تواند کارهای دیگری هم انجام بدهد. مثلا می‌تواند زمان طلوع و غروب خورشید را در موقعیت شما بگوید. همچنین زمان طلوع و غروب ماه. شاید خیلی جالب باشد ولی جی‌پی‌اس می‌تواند زمان باقیمانده برای رسیدن به مقصد مورد نظر را با توجه به سرعت شما محاسبه کند. همچنین میانگین سرعت شما , بیشترین سرعت , میانگین سربالایی و سرازیری مسیر , سرعت عمودی , موقعیت منطقه از نظر شکار و ماهیگیری و شکار در هر نقطه جهان , محاسبه مساحت یک نقطه ناشناخته و بر گرداندن شما از مسیر آمده را نیز می‌تواند انجام دهد.

کاربردها ی تخصصی

    * نقشه برداری
    * پروژه‌های عمرانی
    * کوهنوردی
    * کایت‌سواری
    * سفر در مناطق ناشناخته
    * کشتی‌رانی
    * قایق‌رانی
    * عملیات نجات هنگام وقوع سیل و زلزله
    * کنترل ترافیک
منابع

    * سایت آموزش رایگان عمومی ارائه شده توسط دولت آمریکا
    * ویکی‌پدیا انگلیسی


ارسال شده در توسط faezeh

یک محصول جالب و جدید به بازار معرفی شده است. این محصول در واقع یک دستگاه پلیر با نام Ematic به بازار معرفی شده است و امکان ذخیره فایل‌های عکس و موسیقی را هم به کاربرانش می‌دهد.

به گزارش پایگاه خبری فناوری اطلاعات برسام وبه نقل از دنیای اقتصاد، این محصول که می‌تواند انتخاب مناسبی برای هدیه سال نو میلادی باشد، احتمالا بیشتر مورد توجه کاربران و خریداران جوان‌تر قرار می‌گیرد. این دستگاه مبتنی بر حافظه فلش بوده و ظرفیت حافظه آن به ? گیگابایت می‌رسد.

کاربران این محصول امکان ارتقای حافظه آن را تا ?? گیگابایت هم در اختیار دارند. به این ترتیب این حافظه گنجایش بیش از ???? فایل موسیقی، ?? ساعت فیلم و هزاران عکس را خواهد داشت.

Ematic طراحی ساده اما مدرنی داشته و بدنه آن در رنگ‌های متنوعی مانند آبی، سبز، قرمز، بنفش، صورتی و مشکی تولید شده‌ است. این دستگاه همچنین دارای قابلیت ضبط صدای دیجیتالی بوده و از رادیوی FM هم بهره می‌برد.

این محصول مجهز به یک نرم‌افزار ویژه برای نصب روی کامپیوترهای شخصی است تا به این ترتیب امکان انتقال فایل و البته شارژ همزمان را هم در اختیار کاربرانش قرار بدهد.

اگر به داشتن این محصول جدید و جالب علاقه‌مند شده‌اید، بهتر است بدانید که برای خریدن آن باید چیزی در حدود ?? دلار هزینه کنید.


منبع : پایگاه خبری برسام



 


ارسال شده در توسط faezeh