نیک بلاگ

مجله اینترنتی با طعم متفاوت

نیک بلاگ

مجله اینترنتی با طعم متفاوت

آخرین نظرات
  • ۴ فروردين ۹۴، ۱۲:۴۷ - سیدمجتبی حسینی
    مرسی

۵۹۸ مطلب در تیر ۱۳۹۳ ثبت شده است

نظیر به نظیر چیست؟

نظیر به نظیر به هر ارتباط چندگانه، خودگردان دستگاه‌ها که به صورت یکسان عمل می‌کنند اطلاق می‌شود. یک شبکه نظیر به نظیر نوعی شبکه است که در آن ایستگاه‌های کاری هم به صورت یک مشتری (تقاضا کننده داده) ، هم به صورت سرور (عرضه کننده داده) و هم به صورت یک خدمتگزار (عرضه کننده و تقاضا کننده داده) می‌توانند عمل کنند. در شبکه‌های نظیر به نظیر کامپیوترهای موجود در شبکه دارای وظایف و مسئولیتهای معادل و مشابه هستند. به طور مثال کامپیوتر A می‌تواند درخواست یک فایل را از کامپیوتر B نماید. در این وضعیت، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می‌نماید. در ادامه فعالیت، کامپیوترهای A,B می‌توانند دارای وظایف معکوسی نسبت به وضعیت قبل داشته باشند.

(تاریخچه نرم‌افزارهای نظیر به نظیر معمولاً با ارجاع به Napster آغاز می‌شود. Napster مثال معروفی از یک ارتباط یک به یک و یک به چند قدرتمند است که می‌تواند انتظار را ازتکنولوژی کامپیوتری تحقق بخشد. اگر چه ، اگر کمی به عقب باز گردیم، پیامهای فوری (instant message) تجسم ابتدایی نظیر به نظیر بودند. این پیامها نوع متفاوتی از ارتباط را نشان می‌دهند که تلفیقی از نامه دست‌نویس و تلفن است با افزایش ضرورت تماسهای سریع تلفن و گسترش استفاده از پست الکترونیکی، پیامهای فوری چشم‌انداز اینترنت را تغییر دادند.


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۳۳

VPN ، نظری و عملی
برقرار کردن امنیت برای یک شبکه درون یک ساختمان کار ساده ای است . اما هنگامی که بخواهیم از نقاط دور رو ی داده های مشترک کار کنیم ایمنی به مشکل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یک VPN برای سرویس گیرنده های ویندوز و لینوکس می پردازیم .
اصول VPN
فرستادن حجم زیادی از داده از یک کامپیوتر به کامپیوتر دیگر مثلا” در به هنگام رسانی بانک اطلاعاتی یک مشکل شناخته شده و قدیمی است . انجام این کار از طریق Email به دلیل محدودیت گنجایش سرویس دهنده Mail نشدنی است .
استفاده از FTP هم به سرویس دهنده مربوطه و همچنین ذخیره سازی موقت روی فضای اینترنت نیاز دارد که اصلا” قابل اطمینان نیست .
یکی از راه حل های اتصال مستقیم به کامپیوتر مقصد به کمک مودم است که در اینجا هم علاوه بر مودم ، پیکر بندی کامپیوتر به عنوان سرویس دهنده RAS لازم خواهد بود . از این گذشته ، هزینه ارتباط تلفنی راه دور برای مودم هم قابل تامل است . اما اگر دو کامپیوتر در دو جای مختلف به اینترنت متصل باشند می توان از طریق سرویس به اشتراک گذاری فایل در ویندوز بسادگی فایل ها را رد و بدل کرد . در این حالت ، کاربران می توانند به سخت دیسک کامپیوترهای دیگر همچون سخت دیسک کامپیوتر خود دسترسی داشته باشند . به این ترتیب بسیاری از راه های خرابکاری برای نفوذ کنندگان بسته می شود .


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۳۳

زبان مدل سازی یکپارچه (UML) زبانی است برای مشخص سازی ، مجسم سازی ، ساخت و مستند سازی دست آوردهای سیستم های نرم افزاری و مدل سازی و کار و دیگر سیستمهای غیر نرم افزاری .

Uml مجموعه ای از بهترین تجربیات مهندسی که موفقیتشان در مدل سازی سیستمهای بزرگ و پیچیده به اثبات رسیده است را عرضه می دارد.

تعریف UML شامل اسناد زیر می گردد :

معنا شناسی UML : که مفاهیم غنی و دستور نگارش وعلا ئم زبان مدلسازی یکپارچه را تعریف می کند UMLبه وسیله بسته ها به صورت معماری گونه لا یه بندی و سازماندهی میشود . در هر بسته عناصر مدل بر حست دستور نگارش (با استفاده از متن و عبارت زبان محدودیت شیء معروف به OCL )و معانی (با استفاده از متن دقیق) تعریف می شوند .

راهنمای علائم UML : فکر و اندیشه را تعریف می کند و مثال های خوبی را ارائه می کند. علائم UML نحو گرافیکی را برای بیان معانی توصیف شده توسط فرا مدل های UML ارائه می کند.

توسعه ی UML برای فرایند شیءدر مهندسی نرم افزارو توسعه UML برای مدل سازی تچارت : این توسعه های UML شامل توسعه خاص فرایند و توسعه خاص حوزه مسئله در UML برحسب مکانیزم های توسعه ای شان و آیکون نمودار فرایند می گردد .


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۳۲

انسان ها از کامپیوترها باهوش ترند. چرا چنین گفته می‌شود؟

درست است که بعضی از اعمالی را که ما به سختی انجام می دهیم یک کامپیوتر به سرعت و به راحتی انجام می دهد ،مانند جمع چندصد عدد ، اما این مطلب باعث نمی شود که ما یک کامپیوتر را باهوشتر از انسان بدانیم چون این سیستم هرگز قادر نمی باشد که اعمالی را که نیاز یه استدلال دارد و یا حل آنها از طریق شهودی و حدس و گمان می باشد را به طور مطلوب انجام دهد. شاید بهتر است بگوییم آن‌هاموجودات منطقی ای هستند و تنها اعمال منطقی را به خوبی انجام می دهند.

مسئله دیگر شاید این باشد که یک کامپیوتر می تواند بعضی کارها را که ما در مدت زمان قابل ملاحظه ای انجام می دهیم را در زمان بسیار کوتاه تری انجام می دهد.ویا بعضی از اطلاعات را پس از گذشت ماه ها ویا سالها به خاطر می آورد .

به همین دلیل از کامپیوتر ها انتظار داریم در زمینه های دیگر نیز چنین رفتاری را از خود نشان دهند و چون نمی توانند تمام انتظارات ما را بر آورده کنند ما مایوس می شویم.در واقع این هدفی است که دست اندرکاران هوش مصنوعی دنبال می کنند اما هنوز پس از گذشت ۳۰ سال تحقیقات گسترده نمی توانند این ادعا را داشته باشند که به چنین کامپیوتری دست پیدا کرده اند.


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۳۱

شبکه نظیر به نظیر با توجه به مدل به دو گروه کلی تقسیم می‌شوند:نظیر به نظیر خالص و نظیر به نظیر ترکیبی. در مدل نظیر به نظیر خالص مانند Gnutella و Freenet هیچ سرور مرکزی وجود ندارد. مدل نظیر به نظیر ترکیبی مانند Magi , Groove , Napster یک سرور مرکزی برای بدست آوردن متا‌ اطلاعاتی مانند شناسایی نظیر که مشخص کنندة اعتبار‌نامه امنیتی است به کارگرفته شده است. درمدل ترکیبی، نظیرها همیشه با سرور مرکزی پیش از آنکه بخواهند با نظیرهای دیگر ارتباط برقرار کنند ارتباط می‌یابند.


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۳۱

مودم چیست و چگونه کار می کند؟

امروزه،ارتباطات از ضروریات زندگی است.هم اکنون اینترنت با رشدی بسیار سریع و با استفاد از فن آوری ارتباطات موجب به دنیا آمدن چندین صنعت جدید نیز شده است .

کلید برقراری ارتباطات کامپیوتری خوب ،به ویژه نوع راه دور آن ،مودم است . این وسیله کوچک هر کامپیوتری را به کامپیوتری دیگر که فاصله زیاد با یکدیگر دارند مرتبط کند.

ارتباطات با مودم از طریق یک یا دو نوع تماس حاصل می شود: کابل تلفن یا سیگنالهای نوری. این وسایل کامپیوتر شما را از طریق نرم افزارهای مختلف به سایر نقاط جهان وصل می کنند. می توانید از مودم برای ارسال پیامهای تایپ شده به اشخاص دیگر بهره بگیرید ( پست الکترونیک) ، پیامهای خود را به صورت اطلاعیه به گروهی از مردم برسانید ، مقادیر هنگفبی از اطلاعات را روی اینترنت ببینید و آنها را چاپ کنید، فکس بفرستید و دریافت کنید، و حتی کاری کنید که به تلفنهایتان پاسخ بدهد. این خدمات پیشرفته ی ارتباطاتی که مودم فراهم می کند می تواند زندگی را ساده تر کند، اما باید دانست که از کجا باید شروع کرد. از اول شروع می کنیم.

کلمه ی « مودم » از حروف اول دو اصطلاح کاملا فنی گرفته شده است:Modulation (به معنی مد گردانی) و DEModulation ( به معنی وامد گردانی). داده هایی که یک کامپیوتر می فرستد در اصل سیگنالهایی رقمی (دیجیتال) هستند. مودم داده های کامپیوتری را به صورت نواهایی صوتی در می آورد( عمل مد گردانی مودم) تا بتوانند از طریق خطوط تلفن آنالوگ، سیگنالهای آنالوگ را حمل نی کنند، چنین سیگنالهایی را با طول موج اندازه گیری می کنند.) در پی آن مودم واقع در کامپیوتر مقصد سیگنالهای دیجیتالی در می آورد که کامپیوتر می تواند آنها را بخواند (عمل وامد گردانی مودم).


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۶

اساس (اصول ) NTFS

سیستم پرونده NT مجموعه ای از عملکرد ، قابلیت اعتماد و سازگاری را مهیا می کند که در سیستم پرونده FAT یافت نمی شود . این سیستم طوری طراحی شده که اعمال پوشه استاندارد از جمله خواندن ، نوشتن و جستجوی و حتی اعمال پیشرفته ای چون بهبود سیستم پوشه را بر روی فضای زیادی از دیسک به سرعت انجام می دهد .

با فرمت کردن یک نسخه با سیستم پرونده NTFS و چندین پوشه دیگر و یک جدول پوشه اصلی (MFT ) ایجاد می شود که شامل اطلاعاتی راجع به تمام فایل ها و پوشه های موجود در نسخۀ NTFS می باشد . اولین اطلاعات بر روی نسخۀ NTFS ، بخش راه اندازی سیستم است که از ۰ شروع شده و می تواند تا ۱۶ نیز ادامه یابد . اولین پوشه بر روی نسخۀ NTFS ، جدول پوشه اصلی است ( MFT ) . شکل زیر طرحی از یک نسخۀ NTFS را نشان می دهد در زمانی که فرمت کردن به پایان رسیده.

این بخش اطلاعاتی راجع به NTFS را در بر دارد . عناوین مورد بحث شامل عناوین زیر است :

ـ بخش راه اندازی سیستم NTFS

ـ جدول پرونده اصلی NTFS (MFT )

ـ انواع پرونده های NTFS

ـ ویژگی های فایل NTFS

ـ فایل های سیستم NTFS

ـ چندین جریان دادۀ NTFS

ـ فایل های فشرده NTFS

ـ فایل های رفرشده EFS ، NTFS

ـ استفاده از EFS

ـ دستور اینترنال EFS

ـ ویژگی EFS


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۶

Use case

Use case شامل تمام آن چیزهایی است که درون سیستم قرار دارد. عامل شامل تمام آن چیزهایی است که خارج از سیستم قرار دارد.

نمودار use case برخی از use case های موجود در سیستم مورد نظر شما برخی از عامل های موجود در سیستم شما و رابطه های بین تمامی اینها را مشخص می کند. Use case عملیات سطح بالایی است که سیستم مهیا می کند عامل هر چیز و یا هر کسی است که بر سیستمی که در حال ساخت است اثر می گذارد.

یکی از مزیت های بزرگ نمودارهای Use case تبادل اطلاعات است. مراجعه کنندگان شما می توانند به این نمودارها نگاه کرده و اطلاعات وسیعی را بدست آورند. با نگاه به نمودار Use case خواهند فهمید که چه عملیاتی در سیستم انجام می شود. با نگاه به عامل ها خواهند فهمید که چه کسی بر سیستم کنش دارند. با نگاه به مجموعه Use case و عامل می فهمند که چه محدوده ای از پروژه انجام خواهد شد. بنابر این کمکی به آنها خواهد بود تا از هر عملیات از قلم افتاده ای یک ذهنیت اولیه داشته باشند.

یک نمودار سطح بالا که در main, rational rose نامیده می شود. فقط بسته های نرم افزاری یا گروه بندی Use case ها را نشان می دهد.

نمودارهای Use case کار مشخصی را برای مستند سازی عامل ها ( هر چیز خارج از محدوده سیستم ) Use case (هرچیز درون محدوده سیستم و ارتباط آنها انجام می دهد.

نکاتی را که باید به عنوان کسی که یک نمودار Use case را ایجاد می نماید به خاطر داشته باشید بدین ترتیب می باشند.


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۵

TCP/IP چیست؟ و آشنایی با چهار لایه آن

کلید اجرای یک سرویس کوچک برنامه نویسی TCP/IP می باشد.
Internet Protocol / Transmission Control Protocol عنوانی است برای گروهی از پروتکل ها که در جهت برفراری ارتباط کامپیوتر ها استفاده می شود.
سرویس دهنده ماشینی است که اطلاعات را بر روی سرویس گیرنده ارسال می کند.
سرویس گیرنده یک کاربر عمومی اینترنت و یا اینترانت می باشد.(در مورد اینترانت و اکسترانت در پست بعدی به طور کامل توضیح خواهم داد) و کد ورود به شبکه با استفاده از یک نرم افزار صورت می گیرد.

چهار لایه TCP/IP :
1- لایه واسطه شبکه
۲- لایه شبکه
۳- لایه انتقال
۴- لایه کاربرد

لایه اول : لایه واسطه شبکه
در این لایه استانداردهای سخت افزاری و نرم افزاری و پرتکل های شبکه تعریف شده.
این لایه درگیر با مسائل سخت افزاری مرتبط با شبکه بوده و می تواند عناصر همگن و ناهمگن را به هم پیوند بزند. در این لایه تمام پروتکل های LAN ,MAN قابل استفاده هستند.

لایه دوم : لایه شبکه
وظیفه اصلی این لایه هدایت از مبدا تا مقصد بسته های اطلاعاتی خاص به نام IP است.

۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۵

امنیت و دستیابی به اطلاعات در UNIX

مسئله امنیت و دستیابی به اطلاعات از وظائف مدیر سیستم UNIX است که باید آن را انجام دهد. در این فصل ساختار امنیتی و مسئله PASSWORD ( کلمه عبور) مورد بررسی قرار می گیرد. هم چنین امکان دسترسی به فایلها از طریق استفاده کنندگان سیستم نیز بحث خواهد شد.

سیستم امنیتی UNIX

سیستم UNIX دارای سیستم امنیتی از پیش ساخته ای است . در سطح LOGIN ( ورود به سیستم ) ، یا پرسش PASSWORD , USER ID مسئله امنیت حاصل می شود.


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۴