فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی
فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی

پشت پرده vMotion چه می گذرد ؟

پرده vMotion چه می گذرد ؟Reviewed by مدیریت on May 14Rating:

vMotion

vMotionیکی از ویژگی های پر کاربرد بستر مجازی سازی VMware می باشد که ما را قادر میسازد تا یک Virtual Machine را از یک vSphere Host به یکvSphere Host دیگر منتقل سازیم ، بدون اینکه مجبور باشیم Virtual Machine مذکور را خاموش نموده و فرآیند سرویس دهی را متوقف نمائیم . استفاده از این تکنولوژی با توجه به شرایط مختلف و بر مبنای اهدافی متفاوت صورت می پذیرد.

به عنوان مثال انجام تعمیرات و تغییرات سخت افزاری  و یا بروز کمبود منابع سخت افزاری در یک vSphere host می تواند دلیل استفاده از این تکنولوژی باشد .

استفاده از این تکنولوژی ، البته به شرط وجود زیرساخت های مورد نیاز سخت افزاری ، نیازمند تنها چند کلیک ساده می باشد حال آنکه در پس پرده این کلیک ها اتفاقات جالبی در حال وقوع است و فرآیند vMotion آنچنانکه ما انجام می دهیم ساده و ابتدائی نیست. در این مقاله مروری خواهیم داشت بر قدم به قدم اقداماتی که vSphere برای انجام این کار به عمل می آورد :

مرحله اول :  یک کپی زنده از Virtual Machine در vSphere Host مقصد ایجاد شده و به صورت نامرئی آغاز به کار می نماید .

مرحله دوم : تک به تک صفحات حافظه Virtual Machine منبع ، در Virtual Machine مقصد و با استفاده از بستر vMotion Network کپی می گردد .

مرحله سوم : صفحات حافظه منبع و مقصد با یکدیگر مقایسه می شود و در صورت وجود هرگونه تغییر فرآیند یکسان سازی (کپی مجدد صفحات تغییر یافته) انجام می گردد .

مرحله چهارم : تکرار مجدد مرحله سوم و این حلقه ادامه پیدا می کند تا هر دو Virtual Machine کاملا یکسان گردند .

مرحله پنجم : در یک لحظه Virtual Machine منبع متوقف شده و Virtual Machine مقصد وارد مدار می شود .

در اکثریت قریب به اتفاق موارد ، بدون بروز هیچ مشکلی فرآیند مذکور انجام می پذیرد چراکه کپی شدن صفحات حافظه معمولا بسیار سریع تر از تغییر آن ها انجام می شود ولی همواره مواردی وجود دارد که سرعت تغیرات به قدری بالا می باشد که vMotion Network قادر به پوشش دهی مرحله سوم و چهارم نمی باشد ، به عنوان مثال می توان به یک سرور SQL در زمان پیک سرویس دهی اشاره کرد .

در این هنگام که حلقه مراحل سوم و چهارم در حال بلعیدن پهنای باند شبکه می باشند نیاز به یک عامل بازدارنده که تکلیف کار را مشخص نماید مشهود می گردد  و البته این عامل از ابتدای فرآیند وجود داشته و به نظارت بر فرآیند مشغول بوده است .

به صورت پیش فرض vSphere مدت زمانی برابر با ۱۰۰ ثانیه (این مقدار قابل تغییر میباشد) در اختیار این حلقه قرار می دهد تا وظیفه خود را به پایان برساند و در صورتی که حلقه در زمان مذکور موفق به تکمیل فرآیند نشود vSphere فرآیند vMotion را ملغی نموده و همچنین کپی زنده موجود در مقصد را متوقف و حذف می نماید . همچنین هیچگونه تغییری در Virtual Machine منبع ایجاد نمی شود و همچنان به سرویس دهی ادامه خواهد داد و تنها نتیجه ای که مدیر شبکه مشاهده می کند پیغام خطایی مبنی بر عدم موفقیتMigration خواهد بود .

نکته : همیشه قبل از اینکه اقدام به جابجایی یک Virtual Machine نمائید ، ابتدا پهنای باند آزاد شبکه را با نرخ تغییرات حافظه مقایسه نموده و پس از حصول اطمینان از وجود پهنای باند کافی در شبکه نسبت به استفاده از vMotion مبادرت ورزید .

منبع : ofoghgroup

اچ پی HP

Hewlett-Packard Company or HP (styled as hp) is an American multinational information technology corporation headquartered in Palo Alto, California, United States. It provides hardware, software and services to consumers, small- and medium-sized businesses (SMBs) and large enterprises, including customers in the government, health and education sectors.

کمپانی اچ پی HP یکی از بزرگترین و معتبرترین شرکت های تولید کننده محصولات رایانه ای جهت مصرف کنندگان خانگی و همچنین شرکت های بزرگ خصوصی ودولتی وهمچنین سازمان ها و نهاد های حکومتی می باشدکه نتکو با قطعات و گارانتی مطمئن در خدمت سازمان ها و نهاد های حکومتی می باشد.

نتکو افتخار دارد که از اولین وارد کنندگان محصولات این کمپانی در ایران بوده و تعداد بیشماری از مصرف کنندگان از طریق ما این برند را شناخته وانرا تهیه کرده و هم اکنون از ان استفاده می نمایند.

سرور های اچ پی پرفروشترین سرور ها در دنیا و همچنین در ایران می باشند . نتکو سرورهای خود را با گارانتی یک تا سه ساله به مشتریان خود ارائه می نمایند.

ProLiant servers are separated into four main product lines – ML, DL, BL, and SL – which generally denote form factor

کمپانی اچ پی HP یکی از بزرگترین تولید کنندکان رک و لوازم جنبی ان در دنیا می باشد. نتکو یکی از اصلی ترین فروشنده گان این تجهیزات در ایران می باشد.

HP Storage (formerly HP StorageWorks) a portfolio of Hewlett-Packard (HP) storage products, includes online storage, near-online (nearline) storage, storage networking, archiving, de-duplication, and storage software. HP has developed many industry-first storage technologies to simplify network storage. HP is a proponent of Converged storage, a storage architecture that combines storage and compute into a single entity

Disk arrays

Tape libraries

Storage networking

Storage software

05

حرفه ای ها و اشخاصی که نیاز به قدرت پردازش بالایی دارند، همیشه به دنبال Workstation ها هستند، اما این سیستم ها به دلیل اندازه بزرگی که دارند، فضای زیادی را اشغال می کنند. شرکت اچ پی در همین راستا؛ Workstation All-in-One حرفه ای خود را معرفی کرده که از بیرون ظاهری شبیه به یک All-in-One معمول و جمع و جور را دارد و کارایی یک Workstation را ارائه می دهد.

شرکت اچ پی، جدیدترین Workstation خود بنام HP Z1 G3 Workstation All-in-One را معرفی نمود که ترکیبی از طراحی کامپیوترهای All-in-One و کارایی workstation ها را در خود دارد.
نسل سوم HP Z1 Workstation کوچکتر، باریکتر و سبکتر از نسلهای قبلی می‌باشد و از کارایی بسیار بالایی برخوردار است. از جمله ویژگی‌های این دستگاه می‌توان به موارد زیر اشاره نمود:

  این ورک استیشن، ۴۷% کوچکتر، ۵۱% سبکتر و ۲۱% ارزانتر از نسلهای پیشین است.
  صفحه نمایش ۲۳٫۶ اینچی UHD 4K آن، بسیار فوق العاده برای انجام کارهای گرافیکی می‌باشد.
  پردازنده Intel Xeon این workstation، قدرت بی نظیری را برای انجام پردازشهای سنگین دارا می‌باشد.

HP Z1 G3 برای مهندسین، هنرمندان و آموزش ساخته شده است

HP Z1 G3، توانایی‌های حرفه‌ایی را دارا می‌باشد که تمامی امکانات یک workstation را به ظاهر یک کامپیوتر All-in-One ارائه داده است. قابلیت‌ها و فناوری‌های نسل بعد باعث شده است تا این دستگاه از کارایی و قابلیت اعتماد بیشتری در رده دستگاه‌های all-in-one workstation برخوردار باشد.
ساخت HP Z1 حداقل ۱۱۵ هزار ساعت تست را سپری نموده است. از امکانات این دستگاه می‌توان به موارد زیر اشاره نمود:

  صفحه نمایش ۲۳٫۶ اینچی UHD 4K
  پردازنده Intel Xeon چهار هسته‌ای به همراه ۶۴ گیگابایت حافظه
  کارت گرافیک nVidia Quadro
  Dual PCIe HP Z turbo Drives برای افزایش سرعت بوت شدن سیستم، افزایش سرعت محاسبات و زمان پاسخگویی فایلهای بزرگ. کاربران می‌توانند فضای ذخیره سازی را با افزودن ۲ هارد ۲٫۵ اینچی SATA SSD یا HDD به حداکثر برسانند.
  درگاه‌های مختلف که باعث می شوند تا به آسانی و به سرعت داده‌ها انتقال یابند. این درگاه‌ها شامل Thunderbolt 3، USB 3.1، درگاه شارژ USB، کارت خوان، درگاه نمایشگر و غیره می گردند.

استوریج های اچ پی در صدر جدول رتبه بندی SPC

600600p2391EDNmainfalnic-HP-3Par


SPCیا Storage Performance Council یک موسسه بی طرف با استانداردهای صنعتی است که تمرکز آن بر روی صنعت ذخیره سازی است. این شرکت معیاری با نام SPC-2 را ابداع کرده که معیاری است به عنوان یک منبع اطلاعات مقایسه ای برای عملکرد استوریج ها، در نتایج SPC-2 نام استوریج های اچ پی در رده اول و سوم جدول رده بندی مشاهده می شوند. اطلاعات بیشتر را در این خبر بخوانید

SPC یا Storage Performance Council یک موسسه بی طرف با استانداردهای صنعتی است که تمرکز آن بر روی صنعت ذخیره سازی است.
SPC به عنوان یک کاتالیزور عمل می کند برای عملکرد بهینه در محصولات ذخیره سازی و برای محقق کردن این هدف SPC مجموعه کاملی از معیارهای استاندارد صنعت ذخیره سازی را گسترش داده.
این شرکت معیاری با نام SPC-2 را ابداع کرده که معیاری است به عنوان یک منبع اطلاعات مقایسه ای برای عملکرد استوریج ها که کاملاً هدفمند، مرتبط و قابل اثبات است. این اطلاعات شامل تمام اطلاعات محصولات ذخیره سازی شامل نیازهای محصول، پیاده سازی محصول، تنظیم عملکرد، میزان ظرفیت، موقعیت بازار و ارزیابی برای خرید می باشد.
همانطور که در جدول زیر که بر اساس نتایج SPC-2 منتشر شده مشاهده می کنید محصول جدید HPE به نام HP 3Par از سری ۲۰۰۰ در صدر محصولات ذخیره سازی دنیا در حوزه های بسیار بزرگ (Large Enterprise) قرار گرفته است. این محصول جایگزین سری قبلی این محصول که سری ۱۰۰۰۰ بود گردیده است. لازم به ذکر است همانطور که در جدول زیر مشاهده می شود در این حوزه محصول دیگر شرکت اچ پی با نام تجاری HP XP که محصول پرفروش P9500 زیر مجموعه آن می باشد، نیز در رده سوم این جدول قرار گرفته است.

877falnic-benchmark-results-spc2-top-ten

اچ پی لوگوی جدید خود را رونمایی کرد

پروژه طراحی مجدد لوگوی اچ پی که در سال 2011 مطرح شده بود اخیراً توسط شرکت هیولت پاکارد جان گرفت و این شرکت از لوگوی جدید خود رونمایی نمود و پس از این بجای درج نام Hewlett-packard بر روی محصولات خود از لوگوی جدید استفاده خواهد نمود.

هیولت پاکارد کمپانی بزرگ فناوری، از لوگوی جدید خود رونمایی کرد.
پروژه طراحی مجدد لوگوی شرکت هیولت پاکارد پیش از این در سال 2011 توسط Moving Brands اجرا شد که در آن زمان اچ پی تصمیم بر عدم استفاده از این طرح نمود. اما شرکت هیولت پاکارد با جداسازی خود به دو بخش مجزا در سال گذشته تغییر بزرگی را رقم زد و اکنون این شرکت تغیر دیگری را با طراحی دوباره لوگوی خود تجربه می کند که در نظر دارد به جای استفاده از نام Hewlett-packard، لوگوی جدید را بر روی محصولات خود درج نماید.

لوگوی جدید هیولت پاکارد بسیار مدرن و جذاب به نظر می رسد و در آن بجای لوگوی hp سابق از 4 خط موازی استفاده شده به طوری که نگاه انداختن به این لوگوی جدید ما را به یاد لوگوی سابق این شرکت می اندازد.

بزودی اچ پی لپ تاپ‌های لوکس که در آن طلا و الماس بکار رفته را عرضه خواهد کرد

شرکت اچ پی بزودی لپ تاپی که بر مبنای لپ تاپ HP Spectre 13 باز طراحی شده است و در آن از طلای 18 عیار و الماس استفاده شده است را به صورت محدود عرضه خواهد نمود.

در کنفرانس بین المللی اجناس لوکس شرکت اچ پی از دو لپ تاپ جدید خود که در آنها از الماس و طلا استفاده شده است رونمایی نمود. این لپ تاپ از طراحی مشابه لپ تاپ HP Spectre 13، باریکترین لپ تاپ دنیا برخوردار است.

طراح انگلیسی شرکت اچ پی لپ تاپ HP Spectre را با استفاده از الگوهایی بر روی آن مجدد طراحی نموده است. الگوهای گرافیکی زیبا که شامل طرح‌هایی مانند شکوفه‌های گیلاس، گلهای زیبا، طاووس و یک پروانه فوق العاده زیبا این لپ تاپ را مزین نموده است. لپ تاپ طراحی شده با طلای 18 عیار با کریستالهایی از جنس سواروفسکی و الگوهایی به شکل گل تزیین گردیده است.

بالا و پشت این لپ تاپ کاملاً با طلای 18 عیار طراحی شده است. لوگوی اچ پی با استفاده از الماس بر پشت دستگاه قرار گرفته است. حتی در صفحه کلید نیز از طلای 18 عیار استفاده شده است تا با پوشش بالای لپ تاپ هماهنگ گردد و دکمه پاور نیز از الماس پوشیده شده است.

طراحان این لپ تاپ سعی نموده‌اند تا یک دستگاه بی نظیر بر مبنای Spectre 13 را طراحی نمایند. تعداد محدودی از این لپ تاپ‌ها در جشنواره فیلم کن در ماه می به حراج گذاشته خواهد شد.

Workstation All-in-One حرفه ای اچ پی معرفی شد

حرفه ای ها و اشخاصی که نیاز به قدرت پردازش بالایی دارند، همیشه به دنبال Workstation ها هستند، اما این سیستم ها به دلیل اندازه بزرگی که دارند، فضای زیادی را اشغال می کنند. شرکت اچ پی در همین راستا؛ Workstation All-in-One حرفه ای خود را معرفی کرده که از بیرون ظاهری شبیه به یک All-in-One معمول و جمع و جور را دارد و کارایی یک Workstation را ارائه می دهد.
شرکت اچ پی، جدیدترین Workstation خود بنام HP Z1 G3 Workstation All-in-One را معرفی نمود که ترکیبی از طراحی کامپیوترهای All-in-One و کارایی workstation ها را در خود دارد.
نسل سوم HP Z1 Workstation کوچکتر، باریکتر و سبکتر از نسلهای قبلی می‌باشد و از کارایی بسیار بالایی برخوردار است. از جمله ویژگی‌های این دستگاه می‌توان به موارد زیر اشاره نمود:
  این ورک استیشن، 47% کوچکتر، 51% سبکتر و 21% ارزانتر از نسلهای پیشین است.
  صفحه نمایش 23.6 اینچی UHD 4K آن، بسیار فوق العاده برای انجام کارهای گرافیکی می‌باشد.
  پردازنده Intel Xeon این workstation، قدرت بی نظیری را برای انجام پردازشهای سنگین دارا می‌باشد.
HP Z1 G3 برای مهندسین، هنرمندان و آموزش ساخته شده است
HP Z1 G3، توانایی‌های حرفه‌ایی را دارا می‌باشد که تمامی امکانات یک workstation را به ظاهر یک کامپیوتر All-in-One ارائه داده است. قابلیت‌ها و فناوری‌های نسل بعد باعث شده است تا این دستگاه از کارایی و قابلیت اعتماد بیشتری در رده دستگاه‌های all-in-one workstation برخوردار باشد.
ساخت HP Z1 حداقل 115 هزار ساعت تست را سپری نموده است. از امکانات این دستگاه می‌توان به موارد زیر اشاره نمود:
  صفحه نمایش 23.6 اینچی UHD 4K
  پردازنده Intel Xeon چهار هسته‌ای به همراه 64 گیگابایت حافظه
  کارت گرافیک nVidia Quadro
  Dual PCIe HP Z turbo Drives برای افزایش سرعت بوت شدن سیستم، افزایش سرعت محاسبات و زمان پاسخگویی فایلهای بزرگ. کاربران می‌توانند فضای ذخیره سازی را با افزودن 2 هارد 2.5 اینچی SATA SSD یا HDD به حداکثر برسانند.
  درگاه‌های مختلف که باعث می شوند تا به آسانی و به سرعت داده‌ها انتقال یابند. این درگاه‌ها شامل Thunderbolt 3، USB 3.1، درگاه شارژ USB، کارت خوان، درگاه نمایشگر و غیره می گردند.

کروم بوک جدید اچ پی رونمایی شد

شرکت اچ پی یکی از شرکای نزدیک شرکت گوگل است، این شرکت لپ تاپ جدیدی با نام HP Chromebook 13 را اخیراً به بازار معرفی کرده که با سیستم عامل ChromeOS کار می کند. این کروم بوک جدید اچ پی، با ویژگیهای ظاهری و سخت افزاری که دارد، باعث جلب توجه بسیاری از مشتریان شده.

HP Chromebook 13، در واقع نسل پنجم کروم بوک های ساخت شرکت اچ پی است، این شرکت پیش از این، کروم بوک های: Pavilion Chromebook ،Chromebook 11 ،Chromebook 14 و 11 G3 را به بازار عرضه نمود و حال محصول جدید خود در این رده را با نام HP Chromebook 13، به بازار عرضه نموده.

HP Chromebook 13، در واقع اولین کروم بوکی است که از نسل ششم پردازنده‌های سری Core M اینتل بهره می برد. این چیپست، برای دستگاه های فوق باریک طراحی شده و مصرف انرژی کمتر و تولید گرما کمتر را برای لپ تاپ به ارمغان می آورد، لازم به ذکر است که میزان بسیار کم گرمای تولیدی این پردازنده آن را از خنک کننده بی نیاز کرده است.

این لپ تاپ جدید شرکت اچ پی نسبت به کروم بوک های دیگر بسیار سبکتر است و ظاهر آن توجه هر بیننده ای را به خود جلب می کند. فلز تراش خورده و براقی که در ساخت بدنه این محصول بکار گرفته شده، باعث شده این کروم بوک، یک لپ‌تاپ واقعاً زیبا بنظر بیاید و بخصوص برای کسب و کارهای مختلف یک انتخاب خوب محسوب شود.

HP Chromebook 13، دارای پورت USB-C است و همچنین برای استفاده از این کروم بوک در کار و تجارت؛ اچ‌پی اعلام کرده که داک USB-C را مورد استفاده قرار داده تا بتوان از این درگاه سایر دستگاه‌ها نظیر نمایشگرهای جانبی را به آن متصل کرد.

این لپ تاپ جدید اچ پی با صفحه نمایش 13 اینچی از رزلوشن 1800×3200 پیکسل پشتیبانی می کند. پیشنهاد اچ پی برای این لپ تاپ؛ پیکربندی پایه ای این سیستم است که شامل پردازنده اینتل Pentium M و 4 گیگابایت رم به همراه 32 گیگابایت حافظه داخلی است، اما شما می توانید پیکربندی های دیگر این لپ تاپ را با یک پردازنده Core M3 ،Core M5 یا Core M7 که تا 16 گیگابایت رم را پشتیبانی می کند، انتخاب کنید. این کرومبوک همچنین دارای یک باتری 45 وات است که برق لپ تاپ را تا 11.5 ساعت تامین می کند.

مدل پیشرفته کروم‌بوک جدید اچ‌پی با قیمت 500 دلار از هم اکنون به فروش می رسد. برای یک لپ‌تاپ با قیمت ۵۰۰ دلار، Chromebook 13 واقعاً محصول خوبی به حساب می‌آید. این دستگاه وزن کمی دارد اما محکم بوده و بسیار یک‌پارچه طراحی شده است. علاوه بر این نباید از ضخامت کم آن نیز غافل بود.

اچ پی

Hewlett-Packard Company or HP (styled as hp) is an American multinational information technology corporation headquartered in Palo Alto, California, United States. It provides hardware, software and services to consumers, small- and medium-sized businesses (SMBs) and large enterprises, including customers in the government, health and education sectors.

کمپانی اچ پی HP یکی از بزرگترین و معتبرترین شرکت های تولید کننده محصولات رایانه ای جهت مصرف کنندگان خانگی و همچنین شرکت های بزرگ خصوصی ودولتی وهمچنین سازمان ها و نهاد های حکومتی می باشدکه نتکو با قطعات و گارانتی مطمئن در خدمت سازمان ها و نهاد های حکومتی می باشد.

نتکو افتخار دارد که از اولین وارد کنندگان محصولات این کمپانی در ایران بوده و تعداد بیشماری از مصرف کنندگان از طریق ما این برند را شناخته وانرا تهیه کرده و هم اکنون از ان استفاده می نمایند.

سرور های اچ پی پرفروشترین سرور ها در دنیا و همچنین در ایران می باشند . نتکو سرورهای خود را با گارانتی یک تا سه ساله به مشتریان خود ارائه می نمایند.

ProLiant servers are separated into four main product lines - ML, DL, BL, and SL - which generally denote form factor

کمپانی اچ پی HP یکی از بزرگترین تولید کنندکان رک و لوازم جنبی ان در دنیا می باشد. نتکو یکی از اصلی ترین فروشنده گان این تجهیزات در ایران می باشد.

HP Storage (formerly HP StorageWorks) a portfolio of Hewlett-Packard (HP) storage products, includes online storage, near-online (nearline) storage, storage networking, archiving, de-duplication, and storage software. HP has developed many industry-first storage technologies to simplify network storage. HP is a proponent of Converged storage, a storage architecture that combines storage and compute into a single entity

Disk arrays

Tape libraries

Storage networking

Storage software

Mi Max رسما معرفی شد؛ نمایشگر 6.4 اینچی، 4 گیگابایت RAM و 128 گیگابایت فضای داخلی تنها 300 دلار!

Mi Max رسما معرفی شد؛ نمایشگر 6.4 اینچی، 4 گیگابایت RAM و 128 گیگابایت فضای داخلی تنها 300 دلار!

همان طور که احتمالا در جریان خبرها قرار دارید، کمپانی چینی شیائومی قصد داشت از جدیدترین تلفن هوشمند خود با نام می مکس رونمایی کند. در روزهای گذشته شایعات متعددی درباره مشخصات سخت افزاری این دستگاه و همچنین تصاویری از آن منتشر شده بودند. اما سر انجام انتظار برای معرفی Mi Max به پایان رسید و شیائومی از بزرگترین تلفن هوشمند ساخت خود به صورت رسمی رونمایی کرد.

شیائومی Mi Max که در حال حاضر قرار است در اختیار بازار کشور چین قرار بگیرد و برنامه زمان بندی عرضه آن برای سایر نقاط جهان هنوز اعلام نشده در واقع در رده فبلت ها قرار می گیرد. این دستگاه از یک نمایشگر 6.44 اینچی غول پیکر FHD بهره برده و با وجود ابعاد 173.1*88.3*7.5 میلیمتری که آن را بسیار باریک جلوه می دهند، وزنی معادل 203 گرم دارد. شیائومی تصمیم گرفته از پردازنده اسنپ دراگون 650 برای مدل دارای حافظه داخلی 32 گیگابایت و اسنپ دراگون 652 برای مدل های دارای حافظه داخلی 64 و 128 گیگابایتی استفاده کند. دوربین اصلی Mi Max دارای دقت 16 مگاپیکلی بوده و دوربین جلوی آن نیز 5 مگاپیکسلی است. همان طور که اشاره شد 3 ظرفیت مختلف برای این فبلت در نظر گرفته شده که مدل های 32 و 64 گیگابایتی دارای 3 گیگابایت حافظه RAM و مدل 128 گیگابایتی دارای 4 گیگابایت حافظه RAM می باشند. همچنین از آخرین نسخه سیستم عامل اندروید با رابط کاربری اختصاصی MIUI 8 و همچنین یک باتری با ظرفیت 4850 میلی آمپر ساعت نیز در می مکس استفاده می شود.

شیائومی mi max

فروش هر سه مدل از هفته آینده در چین آغاز خواهد شد. شیائومی این دستگاه را به ترتیب با قیمت های 230، 260 و 307 دلار برای Mi Max در حالت 32، 64 و 128 گیگابایتی در اختیار علاقمندان قرار خواهد داد. بدون شک داشتن امکان خرید یک فبلت 6.44 اینچی با امکانات سخت افزاری بسیار خوب و قیمت باور نکردنی تنها 300 دلار برای 128 گیگابایت حافظه داخلی می تواند هر کاربری را به خرید این گوشی وسوسه کند. نظر شما درباره Mi Max چیست؟

 

شیائومی mi max

شیائومی mi max

شیائومی mi max

ایسوس و یک ماوس پد تخصصی

ایسوس و یک ماوس پد تخصصی

علاوه بر یک ماوس حرفه ای و مناسب به منظور انجام بازی،نیازمند یک سطح بسیار خوب برای بهره وری از ماوس هستیم.ماوس پد های بسیاری در بازار موجود هستند،اما اینبار ایسوس یک محصول حرفه ای با مشخصات جالب توجه را معرفی کرده است.ایسوس از جمله بزرگترین تولید کنندگان تجهزات جانبی و سخت افزار در جهان است.با ما همراه باشید.

 

ROG Sheath همانطور که از نامش نیز پیداست،از خانواده گیمینگ ROG است.این محصول برای انواع ماوس های بازی بهینه گشته است و انویدیا در معرفی آن گفت:این محصول با تمامی سنسورهای موجود مورد آزمایش واقع شده است.علاوه بر آن،کیفیت این محصول در حد استفاده به منظور انجام مسابقاتی مانند e-Sport است.متریال های به کار رفته در آن بسیار با دقت انتخاب شده است.دستان کاربران به هیچ دچار تعرق نخواهد شد و ماوس نیز از لیز خوردن های مداوم رهایی می یابد.

بافت های سطح کنترل ماوس را بسیار آسان می کنند.علاوه بر آن درصد خطای سنسورها بسیار پایین آمده و سنسور از حداکثر DPI خود بهره مند می شود.این محصول در دمای 30 الی 60 سانتی گراد،به مدت 57 ساعت به طور مداوم مورد آزمایش قرار گرفته است.همچنین ایسوس این پد را معادل 250 کیلومتر (حرکت بر روی پد) زیر فشار مستمر قرار داده است.آزمون های مورد نظر به منظور استقامت،تعرق و پوسیدگی انجام شده است.ضخامت ورق آن 3 میلی متر و ابعاد آن بدین شرح است: Width: 900 mm و Depth: 440 mm.این پد 695 گرم وزن دارد که جا به جایی آن را تسهیل می کند.یکی از دلایل طول زیاد این پد،استفاده ی گیمرهایی است که از لپ تاپ استفاده می کنند.اگر به دنبال یک پد با کیفیت،طول عمر بالا و حرفه ای هستید،منتظر ROG Sheath باشید.

گوگل و اوراکل امروز برای تعیین وضعیت پتنت ها در دادگاه حاضر میشوند

گوگل و اوراکل امروز برای تعیین وضعیت پتنت ها در دادگاه حاضر میشوند

یکی دیگر از نزاع ها بر روی پتنت ها بین دو ابر کمپانی گوگل و اوراکل است که در این پرونده گوگل متهم به استفاده از 37 API جاوا بر روی اندروید شده است. به طور کلی گوگل این پرونده را در مقابل صاحبان برنامه نویسی جاوا پیروز شد اما اوراکل با حمایت دادگاه تجدید نظر موفق شد تا از ادعاهای خود در مورد حقوق کپی رایت API ها دفاع کند. با توجی به حکمی که در دادگاه های پیشین صادر شد اکنون اورکال به دنبال اخذ خسارت 9.3 میلیارد دلاری از گوگل است.

 مسئله ای که در این پرونده وجود دارد این است که گوگل در مورد استفاده از 37 API مدعی است که منصفانه از پتنت ها استفاده کرده است. به گونه ای که درست است که استفاده از جاوا به خودی خود رایگان است اما گوگل ادعا میکند دوباره بر روی API ها کار کرده است و چیز مشابهی را خلق کرده است اما مسلما به اندازه ای متفاوت است که یک کپی واقعی به شمار نرود. طبیعتا اوراکل با این مسئله مخالف است و ادعا میکند که خسارت گزافی به این کمپانی وارد شده است. در حالی که گوگل میگوید اوراکل ارزش این 37 API را با کل ارزش اندروید مقایسه میکند و این اشتباه است.

 

احتمال اینکه اوراکل به آن اندازه که ادعای خسارت کرده برسد بسیار کم است اما احتمال بسیار قوی وجود دارد که به هر حال مبلغی را از گوگل دریافت کند. اندروید در طول سال های اخیر رشد کاملا محسوسی را تجربه کرده است و این اولین پرونده ی گوگل در مورد اندروید است که دادگاه میرود و آن هم به دلیل استفاده از OpenJDK در اندروید N است که چندی پیش توسط گوگل رونمایی شد و البته این پرونده در مقابل تاریخ 6 ساله ی API های جاوا میتواند واقعا کم ارزش باشد.

اما در این میان اگر اوراکل دادگاه را در مقابل گوگل به پیروزی برسد گوگل تنها کسی نخواهد بود که از این شکست رنج خواهد برد. توسعه دهندگان نرم افزاری که از API ها در برنامه های خودشان نیز استفاده کرده باشند به همان اندازه از تخلف و تخطی در مورد استفاده از API ها متضرر خواهند شد. مطمئنا گوگل بزرگترین و ثروتمند ترین گزینه ای است که اورکال پیش رو دارد اما اگر اوراکل پرونده را پیروز شود احتمال بسیار قوی وجود دارد که اوراکل به دنبال تشکیل پرونده های جدید و متهم های جدید برود.

واقعیت این است که ابر کمپانی هایی مانند گوگل آنقدر ثروت اندوخته اند که شکست در دادگاه های این چنینی و پرداخت غرامت باعث تزلزل آن ها نمیشود اما چیزی که در این وسط ممکن است صدمه ببیند اعتبار این کمپانی های بزرگ است که ممکن است کمی پیش چشم کاربران بد جلوه کند. به هر حال این اولین نزاع کمپانی های فناوری در این موارد نیست و آخرین هم نخواهد بود. باید صبر کرد و دید تا نتیجه ی دادگاه بین گوگل و اوراکل چه خواهد شد.

اطلاعات سخت افزاری گلکسی اس 7 نسخه Active منتشر شد


اطلاعات سخت افزاری گلکسی اس 7 نسخه Active منتشر شد
کمپانی سامسونگ هر ساله در کنار عرضه تلفن های هوشمند پرچم دار خود، مدل دیگری را نیز با پسوند Active معرفی می کند که در واقع همان گوشی های رده بالا اما با بدنه ای مستحکم و تقریبا تخریب ناپذیر هستند. البته اقبال عمومی به این گوشی ها معمولا بسیار کمتر از سایر تلفن های هوشمند پرچم دار است اما در هر صورت سیاست های سامسونگ باعث می شود آنها حتی برای تعداد محدودتری از کاربران نیز دستگاه های مورد علاقه آنها را عرضه کنند. ظاهرا امسال هم همین اتفاق برای سری S7 رخ خواهد داد و حالا اولین اطلاعات از Galaxy S7 Active منتشر شده اند.
بر اساس گزارش GFXBench، گلکسی اس 7 اکتیو دارای آخرین نسخه از سیستم عامل اندروید بوده و نمایشگری 5.5 اینچی برای آن در نظر گرفته شده است. پردازنده اسنپ دراگون 820، حافظه داخلی به میزان 32 گیگابایت و احتمالا امکان استفاده از شیار کارت حافظه، 4 گیگابایت RAM، دوربین 12 مگاپیکسلی استاندارد سامسونگ برای گوشی های پرچم دار سال 2016 و البته دوربین جلوی 5 مگاپیکسلی از جمله سایر مشخصات سخت افزاری S7 Active می باشند. طبق معمول، استاندارد استقامت نظامی MIL-STD-810G نیز برای این گوشی در نظر گرفته شده که مقاومت آن را در برابر آب، فشار هوا، شوک و نمک تضمین می کند. هنوز زمان دقیقی برای عرضه این گوشی مشخص نشده و اطلاعاتی هم درباره قیمت آن در دسترس نیست اما به نظر می رسد در هفته های آینده جزئیات بیشتری از گلکسی اس 7 اکتیو منتشر شود.

سامسونگ در ایران بیمارستان خواهد ساخت

سامسونگ در ایران بیمارستان خواهد ساخت

احتمالا اگر از هر کسی بخواهید با سه کلمه "سامسونگ"، "بیمارستان" و "ایران" یک جمله حقیقی با معنی صحیح بسازد کمتر کسی قادر به یافتن گزاره ای درست با کنار هم قرار دادن این کلمات خواهد بود. اما سامسونگ آنقدر کمپانی عجیبی است که اگر روزی بشنویم آنها روی کره ماه هم یک فروشگاه راه اندازی کرده اند نباید تعجب کنیم. ظاهرا این شرکت عظیم کره ای قصد دارد در ایران یک بیمارستان افتتاح کند.
قائم مقام وزارت بهداشت در امور بین الملل که امروز در نشستی خبری شرکت کرده بود، در ادامه توضیحات خود مبنی بر ساخت 24 بیمارستان با ظرفیت مجموع 20 هزار تخت خواب توسط سرمایه گذاران خارجی اعلام کرد که پس از توافق ایران و جامعه جهانی در بخش هسته ای که منجر به آغاز بسیاری از همکاری ها در زمینه های مختلف در کشور شده، کمپانی سامسونگ قصد دارد با امضای تفاهم نامه ای با بیمارستان قلب شهید رجایی، در جهت افزایش ظرفیت این بیمارستان در طی سه سال آینده همکاری های خود را آغاز کند و نیز اینکه بیمارستان دیگری با ظرفیت 1000 تخت نیز توسط این شرکت کره ای ساخته خواهد شد. بر اساس اطلاعات منتشر شده، قرارداد نهایی ساخت این مجموعه ها به زودی امضا شده و فرآیند ساخت و ساز به سرعت آغاز خواهند شد. البته در این بین به شرکت های دیگری نیز اشاره شده که از جمله می توان به Pesina از ایتالیا و همچنین دوو از کره اشاره کرد. اما با این حال شنیدن نام سامسونگ در بین شرکت های سازنده بیمارستان می تواند بسیار جالب باشد. ظاهرا دیگر نباید این کمپانی بزرگ را به تلفن های هوشمند، تبلت ها و تلویزیون ها محدود دانست و بهتر از کارهایی از جمله فعالیت های پزشکی را نیز به کارنامه پربار کره ای ها اضافه کنیم.

BENQ یک مانیتور غول پیکر را معرفی کرد

شرکت "بنکیو" (BENQ) که به تازگی محصولات جدید خود در ایران را عرضه کرده است،جدید ترین مانیتور غول پیکر خود را معرفی کرد.برای آشنایی با این محصول جذاب با ما همراه باشید.

این محصول یک مانیتور 55 اینچی به نام ST550K است.نوع پنل (Type Panel) از محصولات IPS بوده و حداکثر دقت قابل پشتیبانی نیز 4K است.نور زمینه نیز از طریق LED تامین می گردد.به عبارت بهتر شاهد یک مانیتور پیشرفته با پنل LCD هستیم.نسبت تصویر در این محصول 16:9 بوده حداکثر شدت روشنایی،350 شمع در متر مربع است.زاویه دید از هر سو 176 درجه عنوان شده است.دو اسپیکر 8 وات نیز درون آن تعبیه شده است.

این مانیتور یک توانایی جالب توجه را درون خود حمل می کند؛زمان تاخیر پنل تنها 6 میلی ثانیه است.در نتیجه می توان از آن به عنوان نمایشگر غول پیکر بازی و همچنین تولید محتوا استفاده کرد.یک ریموت کنترل به همراه نرم افزار سفارشی،از دیگر ویژگی های این مانیتور است.پشتیبانی از MHL،پورت های USB 3.0،پورت کواکسیال،خروجی صوتی آنالوگ،کامپوننت،پورت HDMI،پورت D-SUB و USB 2.0 از جمله مهمترین ویژگی های I/O است.این مانیتور توانایی ویرایش و برنامه ریزی دارد.در نتیجه می تواند در محیط های خارج از منزل نیز به خدمت گرفته شود.بنکیو این مانیتور را با قیمت 1149 یورو عرضه خواهد کرد.

پارامتر های طراحی Data Center (مراکز داده )؟

پارامتر های طراحی Data Center (مراکز داده )؟
طراحی Data Center ، فرایندی از مدل سازی و طراحی منابع فناوری اطلاعات و ارتباطات در Data Center ها است که معماری لایه ها و زیرساختهای درونی آن را شامل میشود . که مارا قادر به درک یک مفهوم منطقی از توسعه Data Center و پیاده سازی آن در سازمانها و محیط های فناوری اطلاعات میکند . همچنین Data Center یک اصطلاح گسترده ای است که شامل فرایندی از تکنیکهای فنی و گوناگون میشود و در طراحی آن دیاگرام ها و مدل هایی از سیستم های موجود و یا ترکیبی از هر دو را شامل میشود. طراحی سرویس های کلیدی Data Center شامل پیش بینی طرحهای توسعه Data Center در آینده وایجاد و معماری سیستمها ، شامل دیاگرامهای اولیه ونهایی از جانمایی تجهیزات موجود و داکیومنت های طرح و نیز یک نمای منطقی از Data Center به طوری که به صورت گسترده همه پارامتر های ضروری و خطاهای محاسباتی و غیر محاسباتی را شامل شود ونیز محاسبه و طراحی کارتهایی که دارای محتوای متنی در مورد سیستم های بازیابی اطلاعات است و موارد دیگری مانند زیر :
 • تعداد ونوع server های مورد نیاز
• تجهیزات و لایه های شبکه
• سهولت جاگیری تجهیزات مورد استفاده در محل
• منابع برق Data center ، و سیستم های تهویه و cooling (خنک سازی )
• امنیت فیزیکی data center ، پلانی از نحوه ترمیم حوادث رخ داده احتمالی (انسانی و طبیعی) ، وپیوستگی در نوع محصولات به کار رفته
• طراحی پلانی از منابع تخصصی Enterprise resource planning (ERP) ، مدیریت ارتباط با مشتری customer relationship management (CRM) ، یا هر نوع دیگر از مدیریت نرم افزاری data center

6 نکته حرفه ای برای دیتا سنتری سبز تر

آیا دیتا سنتر شما سبز هست یا قرمز؟

یکی از موارد مهمی که متاسفانه بی توجه از کنار آن در اکثر موارد راه اندازی دیتا سنتر ها رد میشویم توجه به نکاتی است که وضعیت کاری دیتا سنتر ها رو در حالت سبز تر نگهداری کنه..منظورم از سبز تر یعنی رنگ سبز نیست یا اینکه چراغ دستگاهی به حالت سبز باشد منظور مصرف انرژی پایین تر و راندمان بالاتر و خرابی کمتر است.
در اینجا من 6 نکته مهم رو برای رسیدن به دیتا سنتر ایده آل خود ذکر میکنم که حتما باید درون دیتا سنتر ها رعایت شود..
1.راه و مسیر رو پاک کنید!!!!
مطمئن بشوید که از کف زمین تا حداقل 50 سانتیمتر به بالا حتما جریان هوا بر قرار باشد.حتما با یک CFM متر جریان هوا رو چک کنید.
در کف دیتا سنتر ها از Flow tile یا کاشی های جریان هوا استفاده کنید که قابلیت تغییر داشته باشند و نیایید کف رو سرامیک کنید یا چوب یا سیمان...در زیر چند تصویر از کف دیتا سنتر و Floiw tile ها رو مشاهده میکنید..
  این کاشی های جریان هوا حتما در بازار ایران یافت میشوند یا اینکه اکر نیست برای آنها تقاضا ایجاد کنید...
2.سیستم تهویه رو درست طراحی کنید!!!!
دیتا سنتر را طوری طراحی کنید که هوای برگشتی از دیتا سنتر دوباره با جریان هوای ورودی برخورد نداشته باشه شما میتوانید از سیستم تهویه مرکزی و اگزوز مرکزی با سیستم داکت مجزا استفاده کنید.
3.سیستم ها رو خنک نگه دارید!!!!
هر شیاری و باز بودنی حتی کوچکترین درز - بر روی کارایی و راندمان اتاق سرور شما تاثیر میگذارد.مطمئن بشوید که تمامی فضاهای رک هایی که استفاده نمیشوند و حتی فاصله بین رک ها و شل بین کابینت ها کاملا مسدود شوند.
4.جهت تجهیزات رو تغییر بدین!!!!!
بسیاری از سرور ها و تجهیزات ممکن است مسیر جریان هوا و سیستم خنک کننده هاشون متفاوت باشه بعضی از سمت جلو به عقب بعضی هم بلعکس.چیدمان رو درون اتاق سرور و جهت رک هارو طوری تغییر بدین که از یک طرف جریان برقرار باشه و مسیر مشخصی رو داشته باشه
5.انتخاب خود را انجام دهید!!!!
سیستم مهار ناحیه هوای گرم رو قبل ازمهار ناحیه هوای سرد براش برنامه ریزی کنید و مورد توجه قرار بدین..طراحی شما به نحوی باشه که برنامه اصلی ,خروج هوای گرم از محیط باشه تا انتقال هوای خنک به دیتا سنتر. حتما سیستم هوای سرد رو طوری تنظیم کنید که محدوده دمایی بالا تری رو پوشش بده و روشن شود مثلا بر روی 13 درجه سانتیگراد و هیچ وقت بر روی دماه ای پایین تر تنظیم نشود زیرا پدیده ای را به وجود می آورد به نام HOTSPOT که هوای گرم خروجی از ازدستگاه ها بین هوای سرد بدنه رک و محیط بیرون حبث میشود و به سیستم تهویه منتقل نشده یا بعضا هوای سرد از تهویه خارج میشه و بحران دما پدیدار میشود..همیشه بهترین گزینه این هست که نسبت به قطعات سیستم تهویه به نحوی طراحی شود که جران هوای سرد از سمت جلو و کاشی های کف جلو رک باشند و سیستم مکش هوا از سمت پشت و کاشی های هوای پشت باشند یا تهویه سقفی .بهترین گزینه برای تنظیم هوای داخل دیتا سنتر این است که اختلاف دمای چندانی با هوای بیرون از ساختمان نداشته باشد تا کمپروسور های سیتم HVAC کمتر کار کنند و انرژی کمتری مصرف شود و همچنین منطقه دمای سرد ومنطقه دمای گرم از هم جدا باشند در منطقه هوای سرد یا Cold aisle ناحیه کاری تبدیل به بخش گرم میشود و فضای داخل رک سرور ها به بخش سرد تبدیل میشود و در ناحیه هوای گرم یا Hot aisle درست عکس این سیستم هست که باید برای هر قسمت طراحی تهویه جداگانه انجام شود...
سعی کنید کار رو اصولی انجام بدین
6.بازدید دوره ای تجهیزات رو از نان شب واجب تر بدونید!!!!!
از دیتا سنتر هایی که در ایران بازدید کردم یک نکته که واقعا اعصابمو خورد میکرد این بود که یک سازمان هزینه های بعضا سنگینی برای دیتا سنتر هاش انجام میداد و راه اندازی میکرد ولی برای تامین و نگهداری از سیستم خود اصلا برنامه ریزی درستی نداشتند و وقتی به ادمین اون مرکز صحبت میکردم میگفت هر موقع صدای آلارم یا کارکرد بد فن و دستگاه ها رو شنیدم به اون سر میزنم یکی از رک هارو برای نمونه باز کردم که یک عدد وب سرور با لود بالا روش سوار بود متاسفانه اینقدر فن این سیستم ها گرد و غبار روش نشسته بود که اصلا رنگ اون رو نمیشد تشخیص داد و بر روی مادر برد کل سرور هم پر از خاک بود. مهندسین عزیز با شغل خود بازی نکنید حتما باید یک دیتا سنتر طبق استاندارد بین المللی روزانه دو نوبت و توسط دو نفر مجزا از لحاظ سخت افزاری و نگهداری چک شود باید یک چک لیست تهیه شود که شامل کنترل Air flow و دما میزان رطوبت و غبار.سلامت کاری سرور LED indicatorsوسلامت کامل فن ها و ....در ضمن چک کردن مسیر کابل ها از سقف و کف درون سینی ها برای حفاظت از خورده شدن توسط جوندگان یا کارمندان مخرب چک کردن دستگاه ها و متصل نشدن و اضافه نشدن دستگاهی به سرور بدون مجوز مثل فلش درایو یا wifi usb ...
در آخر هم این نکته رو بگم که تمامی راه رو های دیتا سنتر و حتی بخش دستگاه های تهویه مانند کمپرسور ها و مسیر کانال های ورودی هوا از بیرون حتما باید توسط دوربین مدار بسته مراقبت 24/7 داشته باشند
همچنین یکی از ابزار هایی که نباید از مسئول دیتا سنتر جدا شود CFM meter هست که در ایران راحت یافت میشود و در تصویر زیر مشاهده میکنید
دوستان پس بیاید کم کاری و سمبل کاری را کنار بگذاریم و برای جهانی شدن طبق استاندارد ها و اصول پیش بریم دیگه کار های خودتونو با مهندسان داخلی مقایسه نکنید با کل جهان مقایسه کنید..

معرفی کارت های شبکه ( Network Adapter) یا Network Interface Card

اولین قطعه سخت افزاری که می خواهم در زمینه آن برایتان توضیح بدهم کارت شبکه یا به قولی NIC است . البته اسامی زیادی برای کارت شبکه وجود دارد که معمولا با Network Interface Card یا کارت رابط شبکه ، Network Card یا کارت شبکه و همان NIC نیز شناخته می شود . اینها همگی یک اسم برای یک سخت افزار هستند. کار اصلی کارت شبکه متصل کردن کامپیوتر به صورت فیزیکی به شبکه است به طوری که کامپیوترها بتوانند تحت شبکه با همدیگر ارتباط برقرار کنند .اولین نکته در خصوص کارت های شبکه این است که کارت شبکه بایستی با رسانه شبکه یا اصطلاحا Medium شبکه متناسب باشد . رسانه در واقع همان بستر کابل کشی است که برای اتصال کارت های شبکه به همدیگر مورد استفاده قرار می گیرد . شبکه های بیسیم یا Wireless نوع ساختار خاص خود را دارند که در مقاله ای جداگانه به تشریح تک تک آنها خواهیم پرداخت .چندین سال پیش اطمینان از اینکه کارت شبکه و رسانه ارتباطی با یکدیگر همخوانی دارند یا نه یک مشکل اساسی بود و دلیل اصلی آن نیز تنوع انواع کابل ها و استانداردهای کابل کشی در شبکه بود . برای مثال شما قبل از اینکه بخواهد یک کارت شبکه را خریداری کنید به علت تعدد رسانه های ارتباطی می بایست تعیین می کردید که در شبکه شما به عنوان رسانه ارتباطی از کابل های Ethernet استفاده می شود و یا از انواع کابل کواکسیال و یا Token Ring و یا حتی از Arcnet !!!!!! هر یک از این تکنولوژی های ارتباطی نقاط ضعف و قوت خاص خود را داشتند و برای تصمیم گیری استفاده از آنها باید کاملا تحلیل مناسبی انجام می شد که نوع رسانه انتخاب شود !! امروزه بیشتر تکنولوژی هایی که در بالا عنوان کردیم منسوخ شده اند و مورد استفاده قرار نمی گیرند . امروزه بیشترین نوع کابل کشی و رسانه ای که در مورد شبکه های متوسط و بزرگ سازمانی مورد استفاده قرار می گیرد کابل کشی از نوع اترنت است که از انواع کابلهای UTP استفاده می کند . نمونه ای از کارت شبکه را در شکل الف مشاهده می کنید .
شبکه های اترنت جدید از ساختار کابل کشی UTP یا زوج های بهم تابیده استفاده می کنند که دارای 8 سیم در داخل هر کابل هستند . این سیم های هر کدام رنگبندی استاندارد خود را دارند و توسط یک نوع اتصال به نام RJ-45 در ابتدا و انتهای کابل به شبکه متصل می شوند . سوکت RJ-45 بسیار شبیه سوکتی است که در کابل های تلفن امروزی استفاده می شود با این تفاوت که بزرگتر است و به جای 4 سیم 8 سیم دارد . سیم های تلفن از سوکت RJ-11 استفاده می کنند که کوچکتر هستند . معرفی هاب و سویچ های شبکه
همانطوری که مشاهده می کنید کامپیوترها از کارت های شبکه برای ارسال و دریافت اطلاعات استفاده می کنند . داده ها بر روی کابل های اترنت منتقل می شوند. اما به هر حال شما نمی توانید دو کامپیوتر را با کابل به همدیگر متصل کنید و تصور کنید که شبکه ایجاد کرده اید.امروزه در همه حا تقریبا اسم اینترنت پر سرعت شنیده می شود و تقریبا همگی با این واژه عمومی آشنا شده ایم ، شما در این میان حتما با واژه باند پهن یا Broadband نیز آشنا شده اید .شبکه های از نوع باند پهن یا Broadband شبکه هایی هستند که درآنها داده ها از همان کابلی که ارسال می شوند ، دریافت هم می شوند . برای روشن شدن بیشتر باید بگوییم که اترنت از نوع Baseband است بدین معنی که برای ارسال و دریافت اطلاعات باید از دو سیم مجزا استفاده کند. این به این معنا است که هنگامی که شما در یک شبکه اترنت مشغول ارسال داده هستید و همزمان قصد دریافت داده را نیز دارید می بایست داده های خود را توسط یک کابل ارسال و توسط کابل دیگر دریافت کنید و توجه داشته باشید که شما برای پورت دریافت کامپیوتر مقصد داده ها را ارسال می کنید و توسط پورت ارسال کامپیوتر مقصد داده ها را دریافت می کنید .شما می توانید با استفاده از همین مفهوم و با یک کابل ساده اترنت دو کامپیوتر را با هم شبکه کنید ، به این نوع کابل کابل کراس یا Cross Over گفته می شود ، این نوع کابل سیم های ارسال مبدا به سیم های دریافت مقصد متصل شده اند و بدین ترتیب براحتی می توانند با همدیگر مستقیما ارتباط برقرار کنند. محدودیتی که در این نوع شبکه وجود دارد این است که شما نه بیشتر و نه کمتر از یک کامپیوتر را می توانید با هم شبکه کنید و محدود به دو کامپیوتر هستید . به جای استفاده از کابل کراس ، شبکه های امروزی از کابل های ساده که سیم دریافت و ارسال تغییر و جابجایی ندارند استفاده می کنند .

البته که برای برقراری ارتباط درست می بایست سیم های ارسال و دریافت در نهایت جابجا شوند اما این دیگر وظیفه وسیله ای به نام هاب ( HUB ) یا سویچ ( Switch ) است. استفاده از هاب ها دیگر تقریبا منسوخ شده است اما برای درک بهتر ساختار سویچ ، بهتر است در مورد ساختار و روش کار هاب ها کمی توضیح بدهیم ، چندین نوع هاب وجود دارد اما خیلی ساده برای شما بگویم که هاب هیچ چیز جز یک جعبه ساده که تعدادی پورت RJ-45 به آن متصل شده اند نیست . هر کامپیوتر در شبکه توسط یک کابل اترنت به هاب متصل می شود . شما در شکل ج می تواند شکل یک هاب را مشاهده کنید .
هاب در شبکه به طور کلی دو نقش را ایفا می کند ، اولین نقش هاب در شبکه این است که پورت های RJ-45 کامپیوتر های تحت شبکه را که با اترنت کابل کشی شده اند را به همدیگر به عنوان دستگاه مرکزی ارتباطی شبکه متصل کند . هر کامپیوتر به هاب متصل شده ( چندین هاب می توانند به همدیگر همزمان متصل شوند ) و براحتی ارتباط برقرار کنند . وظیفه دیگر هاب این است که داده های دریافتی از طریق پورت ارسال کامپیوتر مبدا را به عنوان داده های ورودی به پورت دریافت کامپیوتر مقصد ارسال کند .شاید در اینجا برای شما این ابهام پیش بیاید که از کجا میتوان متوجه شد که داده ها چگونه به مقصد مورد نظر هدایت می شوند در حالی که بیش از چندین کامپیوتر به هاب متصل شده است ؟ راز این نکته در کارت شبکه وجود دارد . هر کارت شبکه در کارخانه تولید شده توسط یک شماره شناسایی منحصر به فرد سخت افزاری برنامه ریزی می شود که به آن Media Access Control یا همان MAC Address گفته می شود .وقتی یک کامپیوتر در یک شبکه اترنت که بوسیله یک دستگاه هاب کامپیوترها را به هم متصل کرده اند قرار میگیرد و شروع به ارسال داده می کند ، این داده ها در تمامی پورت های هاب و به کلیه کامپیوترهای شبکه ارسال می شوند . هر کامپیوتری که بسته اطلاعاتی را دریافت می کند آدرس مقصد آنرا با آدرس خود مقایسه می کند و در صورتیکه آدرس مقصد با آدرس خود یکسان بود آنگاه بسته اطلاعاتی را دریافت میکند و در غیر اینصورت بسته را رد می کند .
همانطوری که اشاره کردم وقتی کامپیوترها بوسیله یک هاب به هم متصل شده اند داده ها بر روی تمامی کامپیوتر های روی شبکه منتقل شده و ارسال می شوند. مشکل در اینجاست که هر کامپیوتر در هز زمانی که بخواهد می تواند داده های خود را ارسال کند و همینجا بزرگترین مشکل بوجود میاید. فرض کنید در یک کنفرانس صوتی هستید و همزمان مجبور می شوید به جای کس دیگری نیز صحبت کنید و این درحالی باشد که در همان لحظه با شخص دیگری نیز مشغول مکالمه هستید !!! این دقیقا همان مشکلی است که در این نوع شبکه بوجود می آید.وقتی یک کامپیوتر نیاز دارد که اطلاعاتش را بر روی شبکه متقل کند ابتدا مطمئن می شود که کامپیوتر دیگری در شبکه در حال انتقال اطلاعات نباشد ، وقتی مطمئن شد که خط خالی از داده است شروع به انتقال داده می کند . اگر کامپیوتری بخواهد در همان لحظه داده های خود را انتقال دهد ، بسته های اطلاعاتی همزمان ارسال شده در بستر شبکه دچار مشکل شده و شکسته و تداخل بوجود میاید و در نهایت داده های از بین خواهند رفت . این همان دلیلی است که این نوع شبکه ها را معمولا Collision Domain یا محدوده برخورد نیز نامگذاری می کنند . هر دو کامپیوتر مجبور خواهند بود تا یک محدوده زمانی تصادفی را منتظر بمانند تا مجددا اقدام به ارسال سیگنال داده تخریب شده بر روی شبکه کنند . هرچقدر تعداد کامپیوترها در یک محدوده برخورد ( Collision Domain ) زیاد باشد احتمال از بین زفتن سیگنال و برخورد نیز بیشتر خواهد شد . هر چقدر تعداد این برخوردها بیشتر باشد سرعت و کارایی شبکه نیز پایین تر می آید . این همان دلیلی است که امروزه سویچ ها کاملا جایگزین هاب ها شده اند و دیگر از هاب در شبکه های اترنت استفاده نمی شود .
یک سویچ همانطور که در شکل د مشاهده می کنید همان کارهای اولیه و ساده هاب را انجام می دهد . اما تفاوت ایندو در این است که در سویچ هنگامی که یک کامپیوتر قصد ارسال اطلاعات را دارد سویچ از یک جدول داخلی که شامل آدرس های سخت افزاری یا همان MAC های سیستم های می باشد استفاده کرده و برای آدرس مبدا و مقصد یک مسیر مستقل و مجزا برای ارسال داده های این دو کامپیوتر ایجاد می کند . این به این معنا خواهد بود که کامپیوترها برای ارسال داده ها آزاد خواهند بود و مشکلی ندارند و در مورد بوجود آمدن تداخل سیگنال داده نیز هیچگونه نگرانی وجود نخواهد داشت .
امروزه سویچ ها تحولی اساسی در کارایی شبکه بوجود آورده اند . بله آنها مشکل تداخل داده ها یا Collision را از بین برده اند اما خیلی موارد بیش از این مورد نیز وجود دارد که آنها تحت پوشش خود در آورده اند . به دلیل روش خاصی که سویچ در شبکه فعالیت می کند آنها میتوانند کانالهای ارتباطی موازی برای ارتباطی بین کامپیوترهای شبکه ایجاد کنند . برای مثال ، وقتی کامپیوتر A در شبکه مشغول انتقال اطلاعات به کامپیوتر B در شبکه است ، بدین معنا نیست که کامپیوتر C نتواند به کامپیوتر D داده ها را منتقل کند و همزمان این تعداد کامپیوتر بدون مشکل می توانند با یکدیگر ارتباط برقرار کنند . در محدوده برخورد یا Collision Domain این امکان وجود ندارد به دلیل اینکه به محض اینکه تعداد کامپیوتر ها بالا برود برخورد یا Collision بوجود خواهد آمد .

نفوذ به شکلی کاملا آسان

سارقان اطلاعات چگونه ممکن است بتوانند از دیواره آتش شما عبور کرده و صدها مگابایت اطلاعات را به سرقت ببرند بدون این که هیچ ردپایی از خود به جای بگذارند؟ یک راهِ ممکن، از طریق همین درایوهای کوچک USB است که امروزه من و شما در جیب خود می‌گذاریم و به هر جایی می‌بریم. نفوذ گر برای نفوذ به شبکه شما نیاز به انگیزه دارد پارامتر های بسیاری به عنوان انگیزه وجود دارد به عنوان مثال ممکن است شخصی صرفا به عنوان تفریح به نفوذ بپردازد و شخصی دیگر در جهت بالا بردن توانائی به این عمل مشغول گردد که البته در شرایط آسیب رسان انگیزه نفوذ می تواند سرقت و یا تخریب اطلاعات باشد.
 همان طور که می‌دانید، به این درایوها Flash Disk و Flash Drive هم می‌گویند، اما اسم‌شان هرچه که باشد، بسیاری از شرکت‌ها و سازمان‌ها هیچ سیاست مشخصی برای شناسایی این درایوها و قاعده‌مند کردن موارد استفاده آنها وضع نکرده‌اند.
به همین جهت یک مشتری که به ملاقات شما آمده، کارشناسی که سیستم‌تان را چک می‌کند، همکاری که هر روز به شما سر می‌زند، یا هر فرد باهوش دیگری، به آسانی می‌تواند فلش دیسک خود را در اولین فرصت به پورت USB کامپیوتر شما وصل کرده و صدها فایل اطلاعاتی مهم را با سرعت بالای USB ۲.۰ برای خود کپی کند. ظرفیت فلش دیسک‌های امروزی از مرز دو گیگابایت گذشته است و همچنان رو به بالا در حرکت است و با ابعاد کوچکی که دارند، خیلی راحت می‌توان آنها را پنهان کرد. پس چاره چیست؟
 سرقت اطلاعات تنها تهدید از جانب این وسیله کوچک نیست. از آنجا که کاربران فلش دیسک عمدتاً به خاطر قابل حمل بودن آن، به استفاده از این وسیله روی آورده‌اند، بنابراین در حال سفر یا مأموریت نیز از آن استفاده می‌کنند و زمانی که به اداره برمی‌گردند، بدون توجه به احتمال ویروسی بودن فایل‌ها، فلش دیسک را به کامپیوتر خود وصل و سیستم را آلوده می‌کنند. نفوذگران می‌توانند انواع ابزارهای تخصصی خود را به این وسیله منتقل کنند، از جمله جاسوس‌افزارها، رمزشکن‌ها، کلیدنگارها، و پورت‌خوان‌ها، که برای شروع نفوذ به یک سیستم اساسی‌ترین ابزار نفوذگر محسوب می‌شوند.
بعد از این کار، نفوذگر به شیوه‌های گوناگون مهندسی اجتماعی، سعی می‌کند به اتاق‌تان راه یافته یا به کامپیوترتان دست پیدا کند، تا از طریق درایو USB به اعمال شیطانی خود بپردازد. گذشته از اینها، در صورت مفقود شدن فلش دیسک، تمام فایل‌های موجود در آن به دست کسی می‌افتد که آن را پیدا کرده و این می‌تواند برای کل سازمان خطرناک باشد.
چگونه می‌توان از شبکه سازمان در مقابل این تهدید محافظت کرد؟
اولین قدم، آموزش دادن به پرسنل است. ابتدا در مجموعه سیاست‌های امنیتی سازمان، استفاده صحیح و ناصحیح از درایوهای USB را تشریح کرده و لزوم داشتن مجوز برای استفاده از فلش دیسک را توضیح دهید. سپس این موارد را به پرسنل خود آموزش داده و دلایل وجودی هر کدام را برایشان بازگو کنید.
 قدم بعدی این است که کامپیوترها را طوری تنظیم کنید که در صورت بی‌کار ماندن، بعد از ۳ تا ۵ دقیقه (یا هر مدتی که خودتان صلاح می‌دانید) به طور خودکار قفل شوند. در ویندوز آسان‌ترین راه برای این کار، استفاده از screen saver است. نرم‌افزارهای جانبی زیادی نیز وجود دارند که از جمله می‌توان به Desktop Lock محصول شرکت نرم‌افزای TopLang Software ،PC Lockup محصول Ixis ،SpyLock محصول Spytech Software و StayOut محصول Tomorroware اشاره کرد.
 قدم دیگر این است که برای پرسنل مورد نظر خود، USB درایوهای مطئمنی را تهیه کنید. به عنوان مثال،Lexar Media JumpDrive Secure یک فلش‌درایو USB است که به صورت توکار با رمزعبور محافظت می‌شود. شرکت SanDisk نرم‌افزاری به نام CruzerLock را همراه با فلش‌درایوهای خود عرضه می‌کند که امکان گذاشتن کلمه عبور و رمز کردن فایل‌ها را به شما می‌دهد. حتی بعضی شرکت‌ها محصولاتی دارند که فقط با اثر انگشت صاحب اصلی کار می‌کنند.
 نکته دیگر این است که نرم‌افزار ویروس‌یاب خود را طوری تنظیم کنید که تمام درایوها و ابزارهای جابه‌جا شدنی را در هنگام اسکن در نظر بگیرد. به کاربران یاد بدهید که قبل از کپی کردن چیزی به کامپیوتر خود، ابتدا مطمئن شوند اسکن حتماً انجام گرفته یا خودشان به طور دستی به اسکن فلش دیسک بپردازند.
 حتی برای تضمین امنیت بیشتر، می‌توانید پورت‌های USB را غیرفعال کنید. این یکی شاید زیادی امنیتی باشد، ولی اگر لازم است می‌توانید حتی از طریق رمزعبور BIOS کامپیوترها را قفل کنید. اما اگر به دنبال یک شیوه حفاظتی حرفه‌ای هستید، راه‌حلSecureNT محصول SecureWave را پیش بگیرید، که اجازه می‌دهد دسترسی کاربران نهایی به بعضی قطعات ورودی-خروجی (از جمله پورت‌های USB) را تحت کنترل خود درآورید. با استفاده از این نرم‌افرار حتی می‌توانید فهرستی از قطعات مورد تأیید را ایجاد کنید تا دسترسی به هر وسیله‌ای خارج از این فهرست ممنوع شود. همچنین می‌توانید بر موارد استفاده تمام این وسایل نظارت داشته باشید.
 نکته آخر این که، به تمام کاربران بگویید یک فایل متنی حاوی اسم و نشانی خود روی فلش دیسک درست کنند تا در صورت مفقود شدن آن، یابنده بتواند آنها را پیدا کند. منتها دقت کنید که خود این فایل نباید رمز شده باشد.
 امنیت از طریق ابهام
یکی از استدلال‌هایی که طرفداران جنبش اپن‌سورس در حمایت از این حرکت مطرح می‌کنند (اگر بخواهیم خیلی کلی و خودمانی بگوییم) این است که می‌گویند شرکت‌های closedsource، که معروف‌ترین‌شان مایکروسافت است، در اشتباهند که فکر می‌کنند در دسترس نبودن سورس کد برنامه‌های آنها امنیت محصولات‌شان را بالاتر می‌برد.
  مدافعان اپن‌سورس با تحقیر چنین طرز فکری آن را تأمین <امنیت از طریق ابهام> security through obscurity می‌نامند و تأکید دارند که اشکالات و حفره‌های موجود در محصولات، خواهی‌نخواهی برملا می‌شوند و در مقابل این استدلال کاملاً متضاد را می‌آورند که محصولات اپن‌سورس اتفاقاً امنیت بیشتری خواهند داشت، چرا که هر کس می‌تواند به معاینه آن‌ها پرداخته و اشکالات آن را برطرف کند.
 چنین نظریه‌ای تا چه اندازه می‌تواند صحیح باشد؟ به زودی خواهیم فهمید، چرا که قسمت‌هایی از سورس ویندوز NT۴ و ۲۰۰۰ به اینترنت نشت کرده است. پیش‌بینی شده است که انتشار این کد موجب افزایش حملات به ویندوز خواهد شد. اگر این پیش‌بینی درست از آب در بیاید، پس باید قبول کنیم که امنیت با ابهام تأمین می‌شود. اگر با پنهان کردن چیزی امنیت آن بیشتر نمی‌شود، پس با آشکار کردن آن نباید امنیتش کمتر شود.
 توجه داشته باشید که بحث ما بر سر کد دو محصولی است که سال‌ها از عمرشان می‌گذرد. سورس NT۴ مربوط به سرویس پک ۳ ان‌تی است، که IIS نداشت و IE آن هم ۴ بود. کد ویندوز ۲۰۰۰ هم زیرمجموعه بسیار کوچکی از سرویس پک ۱ ویندوز ۲۰۰۰ است که شامل IE۵ ،SNMP ،PKI و یک سری کد SDK می‌شود. بعید است که افشا شدن این کدها خطر جدید آنچنان مهمی برای ویندوزهای جدید باشد. با آن همه شلوغ‌کاری‌هایی که برای نوشتن یک برنامه در آن زمان‌ها مجبور بودیم انجام دهیم، بعید است کسی حاضر شود که میان ۵۵ هزار فایل به جستجو بپردازد تا حفره یا راه نفوذی پیدا کند.
 اولاً کسی که سیستمی با این نسخه‌های ویندوز داشته باشد، خود به خود در معرض خطر حمله به نقطه‌ضعف‌های شناخته شده‌ای قرار داد که قبل از افشا این سورس‌ها کشف شده بودند. پس غیرمنطقی نیست که فرض کنیم کسی از این سورس‌ها سوءاستفاده نخواهد کرد. ثانیاً مگر چه مقدار از کد ویندوز امروز با کد ویندوزهای نامبرده مشترک است؟ به عبارت دیگر، چه میزان از حملات امروز می‌تواند بر اساس سورس‌های ۳ یا ۴ سال گذشته پایه‌ریزی شده باشد؟ اگر این میزان زیاد باشد، پس باز هم باید قبول کنیم در ابهام است که امنیت بهتر حفظ می‌شود. نفوذگران کلاه سیاه و کلاه سفید سال‌ها توان خود را برای شکستن این کدها صرف کردند و حالا اگر حمله قابل ملاحظه‌ای با افشای این کدها صورت بگیرد، پس باید بپذیریم که سورس‌ها مهم بوده‌اند.
 اگر به فهرست مؤسساتی که مجوز سورس کد ویندوز را دارند نگاه کنید تعجب می‌کنید که پس چرا درز کردن سورس‌های ویندوز این همه طول کشیده است. ولی با توجه به توافق‌نامه‌هایی که مایکروسافت امضاء آن‌ها را هنگام ارائه مجوز از خریداران می‌گیرد و یک سری الزامات قانونی دیگر، معلوم است که چرا چنین اتفاقاتی زود به زود رخ نمی‌دهند.
 تحلیلگر دیگری در این رابطه معتقد است که این حادثه همان قدر بی‌اهمیت است که مثلاً یک ژنرال روسی جنگ جهانی دوم را امروز دستگیر کنیم. البته این حرف شاید خیلی اغراق‌آمیز باشد، ولی به هر ترتیب نشان‌دهنده این واقعیت است که کد افشا شده تا حدود زیادی منسوخ شده است.
در مجموع، تمام حرف و حدیث‌هایی که بعد از افشا شدن این کدها درباره افزایش احتمالی حملات به ویندوز در گوشه و کنار نقل می‌شوند نشان می‌دهند که مردود دانستن استدلال امنیت از طریق ابهام زیاد هم آسان نیست. به هر ترتیب، در این رابطه حد میانی وجود ندارد: بسته بودن کد یا موجب امنیت بیشتر می‌شود یا نمی‌شود.

هکر های کلاه رنگی

هک کردن در دنیای امنیت کامپیوتر، به معنی پیدا کردن نقاط ضعف امنیتی یک سیستم و استفاده از آن برای نفوذ به آن سیستم است. عقیده عمومی این است که انجام اینکار نیاز به سواد کامپیوتری بالا دارد ولی واقعیت امر تا حدی متفاوت است. یک هکر ممکن است با داشتن سواد خیلی خیلی بالا بتواند چیزهایی را در سیستم ها کشف کند که پیش از این توسط دیگران دیده نشده ولی در اکثر موارد چنین هکری سوادش را صرف دزدیدن اطلاعات نمی کند.
کسانی که به سراغ دزدی اطلاعات می‌روند (که سود مالی و اعتباری کمی هم دارد) معمولا کسانی با سواد بسیار کمتر هستند که از ابزارهایی که نفر اول ساخته، استفاده می کنند. خود هکرهای حوزه امنیت کامپیوتری برای تفکیک کردن این گونه‌ها از یکدیگر، از اصطلاحات مختلفی استفاده می کنند که در اینجا با هم نگاه سریعی به آن می اندازیم. البته پیش از آن لازم به ذکر است که برای برخی از هکرهای واقعی (از جمله اریک ریموند) کلمه هکر کلمه‌ای ارزشمند است که اطلاق آن به دزد اطلاعات، درست نیست. این افراد اصرار دارند که برای اشاره به کسانی که بدون سواد فقط به دنبال دزدیدن اطلاعات دیگر یا آزار بقیه هستند باید کرکر نامیده شوند.
هکر کلاه سفید
هکرهای کلاه سفید، کسانی هستند که به سیستم ها نفوذ می کنند اما بدون نیت بد. دلیل کار آن‌ها معمولا بررسی امنیت سیستم ها است - چیزی که در جامعه امنیت کامپیوتری به آن تست نفوذ می گویند. این افراد ممکن است با شرکت های قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببیندند و تلاش کنند تا با رعایت کلیه اصول «هک اخلاقی» به سیستم آن‌ها نفوذ کنند. شاید برایتان جالب باشد بدانید که این تلاش برای نفوذ محدود به اینترنت نیست و ممکن است آن‌ها سعی کنند با تلفن زدن به یکی از کارمندان و جا زدن خود به جای رییس شرکت، پسوردهایی را به دست بیاورند یا حتی طناب و قلاب در دست بگیرند و شبانه سعی کنند به سرورهای دسترسی فیزیکی پیدا کنند. در دنیای امنیت داشتن دسترسی فیزیکی به یک سرور برابر داشتن تمام احتیارات روی آن سرور است.
هکر کلاه سیاه
هکر کلاه سیاه در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیت‌های غیراخلاقی دست به نفوذ به سیستم‌ها می‌زند. این همان شخصیتی است که معمولا در فیلم‌های هالیوودی و رسانه‌ها از هکر به نمایش گذاشته می‌شود. معمولا بخش بزرگی از این نفوذ وابسته به اشتباهات انسانی کاربران است. مثلا انتخاب سال تولد یا شماره تلفن به عنوان پسورد دعوت یک هکر کلاه سیاه است به نفوذ به یک سیستم. دوران طلایی این هکرها دهه هشتاد میلادی بود که سیستم‌های کامپیوتری تازه در حال گسترش بودند اما امروزه اقتصاددان‌ها تخمین می‌زنند دیگر کسی نمی‌تواند از این راه دارای درآمد قابل قبولی باشد و با پیشرفت سیستم‌های امنیتی، دیر یا زود این افراد دستگیر و دچار مشکلات جدی خواهند شد.
هکر کلاه خاکستری
خاکستری ترکیبی است از سیاه و سفید. یک هکر کلاه خاکستری معمولا چیزی بینابین هکرهای کلاه سیاه و کلاه سفید است. برخی از آن‌ها در اینترنت چرخ می‌زنند و وضعیت امنیتی سایت‌ها و سرورهایی که به آن می‌رسند را چک می‌کنند اما فقط به نیت یاد گرفنت چیزهای جدید یا کنجکاوی‌های فنی. این افراد گاهی با کشف یک مشکل، آن را به مدیران سیستم مورد بررسی اطلاع می‌دهند و حتی گاهی پیشنهاد همکاری برای حل مشکل را نیز با این گزارش همراه می‌کنند.
هکر نخبه
هکر نخبه یا الیت، هکری است که در بین هکرهای دیگر اعتبار اجتماعی بالایی دارد. این فرد معمولا مشکلات امنیتی تا به امروز ناشناخته را کشف می‌کند و با گزارش آن‌ها ثابت می‌کند که واقعا به چیزی دست پیدا کرده که پیش از این ناشناخته بوده. آپدیت‌های سیستم‌عامل‌ها معمولا محصول کشف و گزارش مشکلات توسط این هکرها هستند.
هکتیویست
این اصطلاح ترکیبی است از هک و اکتیویسم (فعالیت اجتماعی). هکتیویست‌ها هکرهایی هستند که برای اعلام و تبلیغ عقیده‌شان شروع به هک می‌کنند. هک آن‌ها ممکن است به شیوه یک بچه اسکریپتی و مثلا با هدف تغییر صفحه اول یک سایت دولتی به شعار دلخواه این افراد انجام شود یا واقعا نفوذی باشد به یک سرور به منظور دسترسی به اطلاعات محرمانه یک دولت و انتشار آن به نفع دیگران یا حتی نوشتن یک برنامه برای دادن امکانات به افراد مختلف.
بچه اسکریپتی
در مقابل یک هکر واقعی، بچه اسکریپتی کسی است که با دانلود و اجرای برنامه‌ها و اسکریپت‌هایی که افراد باسواد نوشته‌اند سایت‌های با امنیت ضعیف و دارای مشکلات ایمنی شناخته شده را پیدا کرده و به آن‌ها نفوذ می‌کند. این بچه‌ها معمولا سواد چندانی ندارند اما دوست دارند هکر به نظر برسند. خطر اصلی که این افراد را تهدید می کند «جلو افتادن از خود» است. آن‌ها می‌توانند صفحه اول یک سایت مشهور که سرورهایش  را به روز نکرده را با اجرای یک برنامه یا پیروی از چند راهنمای اینترنتی که در دسترس همه هستند عوض کنند و با اینکار در اطرافیان این احساس را به وجود بیاورند که آدم با سوادی هستند و در نتیجه دیگر هیچ وقت فرصت یا جرات پیدا نکنند که مفاهیم شبکه و کامپیوتر و سیستم عامل و ایمنی را از مرحله مقدماتی یاد بگیرند. سر و صدای این آدم‌ها معمولا بیشتر از سوادشان است.
نوب
نوب یا نیوبی یا n00b کسی است که تجربه ای در هک ندارد. یک نوب ممکن است به سمت بچه اسکریپتی شدن سوق پیدا کند و هیچ وقت از هک چیزی نفهمد یا ممکن است با برخورد به جامعه‌ای خوب، شروع به یادگیری مفاهیم از پایه بکند و بعد از مدتی به یک هکر واقعی و حتی یک هکر نخبه تبدیل شود.
هکرهای کلاه صورتی
نام دیگر این گروه Booter می‌باشد. هکرهای کلاه صورتی سواد برنامه‌نویسی ندارند وفقط به منظور جلب توجه دیگران و با نرم‌افزارهای دیگران دست به هک کردن می‌زنند. در جامعه هکر ها تعداد این نوع هکر ها زیاد است.
هکر کلاه آبی
هکر کلاه آبی کسی است که خارج از یک شرکت مشاوره ایمنی، در نرم افزارها به دنبال باگ‌های امنیتی می‌گردد و آن‌ها را گزارش می‌کند. معمولا شرکت‌ها برنامه‌هایی را که نوشته‌اند برای مدتی در اختیار این افراد می‌گذارند تا مشکلات احتمالی امنیتی آن قبل از عرضه به بازار کشف و حل شود.

پیشنهاد McAfee برای انتخاب کلمه عبور

چگونه می توان کلمه عبوری انتخاب کرد که در عین حال که می‌توان آن را به راحتی به خاطر سپرد به اندازه کافی نیز قوی باشد؟ این چالشی است که همه ما با آن روبرو هستیم. برای حل این مشکل مکآفی، یک شرکت امنیتی شناخته شده، سعی کرده است با چند پیشنهاد ما را در این زمینه یاری دهد.
 شرکت مزبور این پیشنهادات را به مناسبت روز کلمه عبور که توسط اینتل نامگذاری شده ارائه داده است.
اینتل نیز به مناسبت این روز صفحه‌ای را ایجاد کرده است که در آن میزان قوی بودن کلمه عبور شما را اعلام می‌کند. اینجا به شما گفته می‌شود که کلمه عبور شما بر روی اینترنت انتقال نخواهد یافت ولی با این وجود بهتر است از کلمات عبور اصلی خود استفاده نکنید بلکه یک عبارت مشابه چیزی که تصمیم دارید برای کلمه عبور استفاده کنید را به کار ببرید.
 در ادامه پیشنهادات مک‌آفی برای انتخاب کلمه عبور آمده است:
1- از کلمات عبوری که برای حساب های بانکی استفاده می‌کنید در وب سایت‌های اجتماعی یا ایمیل‌ها استفاده نکنید. در این صورت در صورتی که کلمه عبور ایمیل شما هک شود، حداقل حساب بانکی شما در امان خواهد بود.
 2- یک کلمه عبور خوب ترکیبی از حروف، اعداد و سمبل ها است، اما لازم نیست برای ایجاد یک کلمه عبور قوی یک رشته تصادفی از کاراکترهای مزبور را ایجاد کنید که قابلیت به خاطر سپردن را نداشته باشد، بلکه بهتر است یک عبارت را در نظر بگیرید و یا حروف اول آن عبارت را در کنار هم قرار دهید. برای مثال مک‌آفی عبارت “My 1st Password” را به کار برده است. با وجود اینکه این کلمه عبور ساده به نظر می رسد ولی حداقل چهار ماه زمان برای هک کردن آن مورد نیاز است.
 3- به محض اینکه کلمه عبوری را ایجاد کردید که دارای حروف، کلمات عبور و سمبل بود می توانید با کمی تغییر آن را در وب سایت‌های مختلف به کار ببرید. برای مثال مک‌آفی پیشنهاد می‌دهد از نام سایت در این موارد استفاده نمایید، مانند ”My 1st Password!: Twtr” برای توئیتر و یا ”My 1 st Password!: fb” برای فیس بوک.

 دقت کنید که جهت ایجاد یک کلمه عبور قوی لازم نیست که حتماً کلمه عبور پیچیده باشد. در واقع احتمال هک شدن کلمات عبور ساده تر ولی طولانی تر، کمتر از کلمات عبور پیچیده با طول کوتاه است. برای مثال جهت هک کردن کلمه عبور “XF1&tmb” تنها شش دقیقه زمان مورد نیاز است. در صورتی که کلمه عبور ”The-Shining-sea” یک هکر را برای ۴۸ سال مشغول نگاه می‌دارد. کلمه عبوری که هک کردن آن سخت باشد و در عین حال برای شما معنی داشته باشد به طوری که به خاطر سپردن آن آسان باشد، بهترین راه حل است.

DMZ - Demilitarized Zone چیست؟

یک نوع طراحی شبکه است، در واقع DMZ یک شبکه است که در میان شبکه خصوصی یا داخلی و شبکه خارجی یا اینترنت قرار می گیرد. این شبکه به کاربران خارج از سازمان اجازه برقراری ارتباط با سرورهای داخلی سازمان بصورت مستقیم را نمی دهند و به همین وسیله از اطلاعات سازمان حفاظت می کند.
 DMZ یک مرز ارتباطی بین دو شبکه است که به هم اعتماد ندارند و شما نیز قطعا به شبکه اینترنت اعتماد ندارید. ساختار DMZ معمولا توسط فایروال ها و یا پروکسی سرور هایی طراحی می شوند که در لایه های مختلف شبکه قرار می گیرند.
در یک ساختار DMZ ساده در یک شبکه معمولی، یک سرور یا کامپیوتر که در اینجا به عنوان Host معرفی می شود در محیط DMZ قرار می گیرد و تمامی درخواست هایی که کاربران داخلی برای برقراری ارتباط با خارج از شبکه دارند را دریافت می کند، این سرور بعد از دریافت این بسته های درخواست (مثلا درخواست وب سایت) آنها را به سمت شبکه عمومی یا اینترنت هدایت می کند و سپس پاسخ این درخواست ها را در همان Session ای که توسط کاربر داخلی ایجاد شده بود برای وی ارسال می کند، توجه کنید که در این طراحی ساده، هیچگونه ترافیکی نمی تواند از شبکه بیرونی به شبکه داخلی وارد شود.
کاربرانی که در شبکه اینترنت یا خارجی قرار دارند صرفا می توانند به Host ای که برای DMZ استفاده می شود دسترسی پیدا کنند و به هیچ عنوان به شبکه داخلی دسترسی نخواهند داشت. یکی دیگر از کارهایی که در این Host می تواند انجام شود این است که صفحات وب ای که قرار است از طرف سازمان بر روی اینترنت در معرض دسترسی قرار بگیرند می توانند بر روی این Host قرار بگیرند. اما توجه کنید که DMZ به شبکه داخلی نیز در این حالت دسترسی نخواهد داشت. شما فرض کنید که در این حالت یک هکر قصد حمله به وب سایت سازمان را دارد، حتی اگر موفق به هک این صفحات شود، به اطلاعات خاصی در خصوص شبکه داخلی و اطلاعات خصوصی سازمان دست پیدا نخواهد کرد. بدون شک یکی از بهترین تجهیزات شبکه ای که برای استفاده ویژه در ساختار DMZ مورد استفاده قرار می گیرد تجهیزات فایروال شرکت سیسکو می باشد.
اگر بخواهیم از نظر امنیتی DMZ را تعریف کنیم، می توانی آنرا به نوعی تنظیمات پیشرفته در فایروال های شبکه نیز معرفی کنید. در تنظیمات DMZ اکثر کامپیوترهایی که در شبکه LAN قرار گرفته اند در پشت فایروال قرار می گیرند که این فایروال به شبکه اینترنت یا شبکه عمومی متصل شده است. از طرفی یک یا چندین سرور نیز در محلی بعد از فایروال قرار می گیرند، یعنی در شبکه داخلی نیستند، این سرورهایی که در بعد از فایروال قرار می گیرند، درخواست های کاربران داخلی را همانطور که اعلام شد از شبکه داخلی دریافت کرده و سپس آنها را به شبکه اینترنتی که به آن متصل هستند ارسال می کنند، این دقیقا همان مفهوم امنیتی است که مد نظر است، خاطرتان هست که در جنگ بین کره شمالی و جنوبی یک شهر به عنوان محل رابط بین دو کشور انتخاب شد که در آن جنگی در کار نبود، این را دقیقا در شبکه نیز می توانید تصورکنید.
توجه کنید که شما واژه DMZ را در بسیاری از تجهیزات شبکه اعم از روترهای اینترنتی خانگی نیز مشاهده می کنید اما آنها واقعا DMZ نیستند بلکه صرفا قابلیت پشتیبانی از این نوع تنظیمات هستند که در تجهیزات شبکه دیده شده است. این نوع تجهیزات با طراحی واقعی DMZ در ساختار های سازمانی به کلی تفاوت دارند، آنها صرفا چند Rule ساده در تنظیمات روتر خانگی هستند، اما در DMZ های سازمانی، سرورها و تجهیزات حرفه ای در طراحی استفاده می شود.
در حوزه امنیت اطلاعات ممکن است DMZ به عنوان Perimeter Network نیز مطرح شود که نام دیگر همین نوع طراحی شبکه است. در اکثر سازمان های دولتی و حتی شرکت ها، سرویس هایی وجود دارد که سازمان ها قصد دارند به بیرون از شبکه ارائه دهند، مثلا وب سایت یا پورتال سازمانی، سرویس ایمیل، سرویس میزبانی وب یا حتی سرویس DNS. فرض کنید که این سرویس ها را در درون شبکه داخلی قرار بدهید و به کاربرانی که از اینترنت قصد استفاده از این سرویس ها را دارند اجازه ورود به شبکه داخلی را بدهید، این خود یک نقظه ضعف امنیتی می باشد، بنابراین همیشه برای اینگونه سرویس های عمومی استفاده از طراحی DMZ توصیه می شود.
در چنین شرایطی شما سرویس ها و سرورهای مورد نظر خود را در محیط DMZ قرار می دهید و ارتباط محدودی با شبکه داخلی برای آنها ایجاد می کنید، ارتباطی که در سطح بسیار کم و با درصد خطر کمتری نسبت به ارتباطات معمول شبکه باشد. طراحی DMZ برای محافظت از حملاتی است که از بیرون سازمان به سرویس ها انجام می شود و معمولا در این نوع طراحی خطرات شبکه داخلی سازمان از جمله Spoofing و Sniffing و. . . آنها دیده نمی شود.
اما چه سرویس هایی را ما در قسمت DMZ یا Perimeter شبکه قرار می دهیم؟ همانطور که گفتیم سرویس هایی که نیازمند دسترسی عمومی می باشند را در این منطقه از شبکه قرار می دهیم، مهمترین و معروف ترین سرویس هایی که در قسمت DMZ شبکه قرار می گیرند به شکل زیر می باشند :
1- سرویس دهنده های وب یا Web Server ها
2- سرویس دهنده های Voip
3- سرویس دهنده های ایمیل یا Mail Server ها
4- سرویس دهنده های FTP
نکته ای که در اینجا بسیار مهم است، این است که وب سرورهای سازمانی معمولا صفحات ایستا نیستند که صرفا چند صفحه باشند، بلکه صفحات دینامیکی هستند که در پس زمینه خود دارای یک پایگاه داده اطلاعاتی می باشند، این وب سرور ها باید بتوانند از این پایگاه داده استفاده کنند، قاعدتا اگر این پایگاه داده را در خود محیط DMZ قرار بدهید، کار اشتباهی خواهد بود، در این حالت پایگاه داده مورد نظر را یا در شبکه داخلی و پشت فایروال قرار می دهند و یا در پشت یک فایروال و در شبکه ای در همان طراحی DMZ قرار می دهند. در این حالت اگر هکری موفق به نفوذ به وب سایت شود، صرفا به صفحات وب سایت دسترسی پیدا می کند و نمی تواند داده ها و اطلاعات موجود در پایگاه داده را که در پشت فایروال دیگری قرار دارد را مورد هجوم قرار دهد.
سرویس های ایمیل یا همان Email Server ها نیز دارای اطلاعات کاربری و پایگاه داده خاص خود می باشند که آنها نیز بایستی محافظت شوند.  آنها را در پشت یک فایروال جداگانه قرار می دهیم، توجه کنید که معمولا سرویس دهنده های ایمیل از سرویسی به نام Webmail پشتیبانی می کنند که می توان از طریق وب به آنها دسترسی داشت، شما می توانید ایمیل سرور خود را در پشت فایروال DMZ قرار داده و از طریق امکانی به نام Publishing صفحه وب ایمیل را برای دسترسی عمومی Publish کنید.
توجه کنید که ایمیل سرور هایی که به این شکل هستند هم ترافیک ورودی و هم ترافیک خروجی ایمیل ها را بایستی به درستی مدیریت کنند، طراحی DMZ ها با توجه به سرویس های موجود در شبکه متغیر هستند و DMZ یک ساختار ایستا و ثابت نمی باشد. به دلیل مسائل امنیتی و همچنین مسائل مانیتورینگ در یک محیط تجاری، بیشتر سازمان ها و شرکت ها در محدوده DMZ خود یک Proxy Server راه اندازی می کنند، راه اندازی این سرور در این محیط دارای یک سری مزایا به شرح زیر می باشد :
 - اجبار کردن کاربران داخلی برای استفاده از Proxy Server برای استفاده از اینترنت
 - کاهش نیاز به پهنای باند اضافی بر روی شبکه اینترنت به علت استفاده از قابلیت cache در پروکسی سرور
 - متمرکز سازی فرآیند فیلترکردن وب سایت ها و محتویات وب
 - ساده سازی فرآیند ضبط و مانیتورکردن استفاده کاربران از اینترنت
ممکن است در اینجا این سئوال پیش بیاید که حال اگر نیاز به این باشد که کاربری بتواند از بیرون به شبکه داخلی دسترسی پیدا کند، آیا ساختار DMZ این امکان را به وی می دهد یا خیر ؟ در پاسخ به این سئوال بایستی بگوییم که سرویسی به نام Reverse Proxy وجود دارد که امکان دسترسی پیدا کردن کاربران خارجی به منابع داخلی شبکه را فراهم می کند، همانطور که Proxy Server به کاربران داخلی سرویس می دهد، Reverse Proxy عکس این عمل را انجام می دهد، یعنی به کاربران خارجی دسترسی داخلی را می دهد.
برای مثال فرض کنید که شما در ساختار DMZ خود یک سرویس ایمیل دارید، و کاربران اینترنتی از آن استفاده می کنند، اما مدیر همین سرور تصمیم می گیرد به این سرور که در شبکه داخلی قرار داشته و توسط فایروال Publish شده است دسترسی پیدا کند، چه مشکلی پیش می آید ؟ با استفاده از Reverse Proxy شما می توانید به وی اجازه برقرار ارتباط Remote به سرور مورد نظر را بدهید. توجه کنید که در چنین حالت هایی برای کاهش خطرات موجود شما از فایروال های لایه هفتم یا Application Layer Firewall ها استفاده می کنید تا درصد بروز حملات به سرورها از طریق Reverse Proxy را کاهش دهید. این روش امن ترین روش برقراری ارتباط از خارج شبکه به داخل آن می باشد.
معماری ها مختلف در ساختار DMZ
همانطور که اشاره کردیم روش های زیادی برای طراحی DMZ وجود دارد و هر کس می تواند با توجه به شرایط موجود طراحی ویژه سازمان خود از این روش را داشته باشد. شما می توانید در طراحی های DMZ از یک فایروال با 3 کارت شبکه، یا از چندین فایروال جداگانه استفاده کنید. این که چگونه DMZ را طراحی می کنید کاملا به نیازمندی های سازمانی شما بستگی دارد. در ادامه دو نوع از روش های معمولی که DMZ طراحی می شود را برای شما شرح می دهیم :
DMZ با استفاده از یک فایروال
در این حالت شما یک فایروال سخت افزاری یا نرم افزاری دارید که دارای حداقل سه کارت شبکه می باشد که طراحی DMZ شما در این سه کارت شبکه جای می گیرد. ارتباط خارجی شما که به اینترنت و شبکه ISP متصل می شود به درون کارت شبکه اول متصل می شود. شبکه داخلی شما به کارت شبکه دوم موجود و در نهایت شبکه DMZ شما نیز به کارت شبکه سومی که بر روی فایروال قرار دارد متصل می شود. در اینجا فایروال ما یک Single Point Of Failure ایجاد کرده است، به این معنی که با از بین رفتن این فایروال یا بروز اختلال در آن کلیه شبکه هایی که به آن متصل شده اند دچار مشکل خواهند شد.
همچنین اگر ترافیک بین شبکه ها زیاد باشد این فایروال به تنهایی ممکن است نتواند سرویس دهی را انجام دهد و شبکه شما کند شود. به هر یک از این کارت شبکه ها در اصطلاح یک Zone یا محدوده گفته می شود. معمولا برای نمایش این ساختار برای مستند سازی از رنگ بنفش برای شبکه داخلی، سبز برای شبکه DMZ و قرمز برای شبکه اینترنت استفاده می شود.
طراحی ساختار DMZ در شبکه
DMZ با استفاده از دو فایروال
استفاده از دو عدد فایروال در طراحی DMZ یکی از امن ترین طراحی های موجود در DMZ را به شما ارائه می دهد. اولین فایروال که به آن front-end firewall هم گفته می شود به گونه ای تنظیم می شود که ترافیک را از شبکه اینترنت دریافت و به آن ارسال می کند، این ترافیک قاعدتا ابتدا به Zone ای که به DMZ معروف است متصل می شود. فایروال دوم به گونه ای تنظیم می شود که ترافیک ورودی و خروجی به شبکه داخلی را مدیریت می کند و در اصطلاح به آن back-end firewall گفته می شود.
طراحی ساختار DMZ در شبکه
این طراحی از امنیت بیشتری برخوردار است، دلایل مختلفی برای اثبات این موضوع وجود دارد. ایجاد مشکل و خرابکاری در دو فایروال طبیعی است که از یک فایروال سخت تر است و یک هکر به ناچار بایستی انرژی بیشتری برای هک این سرورها بگذارد. اگر فایروال های مورد استفاده در این طراحی از دو نوع مختلف باشند، درجه امنیتی را بالاتر خواهند برد، وجود نقطه ضعف امنیتی در یکی از سرورها باعث بروز مشکل در سرور دیگری یا فایروال دیگری نخواهد شد.
برای مثال فرض کنید که در چنین طراحی، به عنوان front-end فایروال نرم افزاری TMG و به عنوان فایروال داخلی یا back-end فایروال سیسکو ASA قرار داده اید، حال اگر نقظه ضعف امنیتی بر روی TMG وجود داشته باشد و هکر بتواند به منطقه DMZ نفوذ کند، به دلیل عدم وجود همین نقطه ضعف در فایروال ASA حمله در همین نقطه باقی خواهد ماند.

ارزش تجاری امنیت

اگر با امنیت سروکار دارید، می دانید که امنیت هزینه بر است، هم از نظر ویژگی ها و کارایی و هم قابلیت استفاده.  اما اگر به شما گفته شود که می توانید احساس خود را نسبت به امنیت تغییر دهید و از آن بجای عاملی هزینه بر به عنوان یک تقویت کننده تجارت استفاده کنید،‌آنگاه چه می گویید؟ ممکن است این مفهوم جدید هنگامی که شما مورد تجاری بعدی خود را برای یک سیستم جدید پایه ریزی می کنید و نیاز دارید که سرمایه بیشتری تقاضا کنید، تفاوت زیادی ایجاد کند.
یک طرح امنیتی خوب باید به خوبی از کار بیافتد!
هنگامی که یک راه حل یا برنامه کاربردی طراحی می کنید، دیر یا زود اشکالات فعال و غیرفعال را خواهید دید. مهم نیست که چقدر خوب طراحی کرده باشید، امنیت در نهایت از کار می افتد! هنگامی که امنیت را در راه حل خود وارد می کنید، باید روی این مطلب تمرکز کنید که چگونه کار خواهد کرد و تراکنش خواهد داشت. اما مهم تر این است که چگونه از کار خواهد افتاد.
مرتبه بعد که راه حل جدیدی را طراحی و پیاده سازی می کنید، به دنبال این باشید که چگونه می توانید هنگامی که طرح شما به خطر می افتد ، از یک واکنش زنجیره ای اتفاقات بد جلوگیری کنید. هنگامی که برای جلوگیری از اشکالات، آینده نگری می کنید، این رویکرد به راه حلی منتهی می شود که خسارت را در هنگام به خطر افتادن سیستم، محدود می کند. به عبارت دیگر، مطمئن شوید که طراحی شما به خوبی از کار می افتد و مشکلات گسترده ای ایجاد نمی کند!
یک راه حل که به خوبی از کار میفتد، چگونه ارزش تجاری امنیت را تحت تأثیر قرار می دهد؟ در اینجا به یک مثال اشاره می کنیم: شرکت شما یک پورتال آنلاین ایجاد می کند که روی زیرساختار مبتنی بر Windows Server 2008 و چارچوب .NET اجرا می شود. یک شرکت مشابه نیز پورتالی دارد که اخیراً به خطر افتاده است. بنابراین شرکت شما می خواهد این تضمین را بدهد که مشتریان بالقوه به پورتال جدید اعتماد دارند. راه حل هایی که به طرز بدی از کار می افتند، آنهایی هستند که شما دوست ندارید در آینده یادآور آنها باشید.
بنابراین شرکت شما سعی می کند زیرساختار را ساده کند: شما با پیاده سازی پورتال در سه سطح، یک تقسیم بندی انجام می دهید. در طول نصب تا آنجا که ممکن است از تراکنش های انسانی با استفاده از نصب های اسکریپتی و خودکار می کاهید. به صورت مرکزی ابزارهایی مانند Group Policy در Active Directory  را سرپرستی می کنید. برای بهبود امنیت پورتال و بهینه سازی عملیات روزانه، روندهای مدیریت وصله های امنیتی را بهینه می کنید. شما تمام این کارها را تحت نام امنیت انجام می دهید. آنچه که شما در نهایت توسط آن، کار خود را به اتمام می رسانید زیرساختاری است که برای آنچه در آن سرمایه گذاری کرده اید، ارزش افزوده به ارمغان می آورد. شما یک طرح پورتال دارید که پویاتر و مقاوم تر است و به راحتی برای مقاومت در برابر تهدیدها و حملات جدید سازگار می شود.
شما همچنین تکنولوژی ای را که از آن استفاده می کنید بهتر درک می کنید و در عین حال کارمندان IT  شما بازدهی بیشتری دارند، زیرا شما نصب  طاقت فرسا و وظایف نگهداری را از کار روزانه حذف کرده اید. شما در حقیقت با استفاده از امنیت به عنوان یک تقویت کننده، ارزش تجاری را افزایش داده اید.
عامل انسانی
امنیت در حقیقت مربوط به همه است. نه فقط کسانی که به یک سیستم حمله می کنند، بلکه کسانی که از آن مراقبت می کنند نیز درگیرند. یک چیز را به خاطر داشته باشید: اگر می خواهید طرح امنیتی شما کار کند شما مجبورید به افراد اعتماد کنید. جزئیات یک روش امنیتی اغلب پیچیده است، اما روشی که امنیت عمل می کند و از کار می افتد چیزی است که همه می توانند بفهمند. این را هنگامی که طرح امنیتی خود را ایجاد و پیاده سازی می کنید به یاد داشته باشید.
امتیازی که انسان ها نسبت به ماشین دارند این است که می توانند ابتکار داشته باشند، به سرعت تصمیم گیری کنند و مشکلات را کشف کنند. از طرفی افراد ضعیف ترین بخش یک زنجیره امنیتی هستند. آنها معمولاً دلیل از کار افتادن طرح امنیتی شما هستند.
بنابراین، چگونه می توانید ضعف انسانی را به یک نقطه مثبت تبدیل کنید؟ مطمئن شوید که هنگامی که امنیت را در طرح خود وارد می کنید، افراد مرتبط را درگیر می کنید، به آنها وظایفی محول می کنید و آگاهشان می کنید. داخل یک سازمان، امنیت یک تلاش گروهی است، هم عمودی و هم افقی! همه را درگیر کنید و برای فیدبک ها و پیشنهادهای سازنده در مورد طرحتان به صورت باز برخورد کنید. با استفاده از امنیت به عنوان ابزاری برای ارتباط در میان کل سازمان، شما افراد را از اموالی که قصد محافظت دارید، آگاه می سازید. در حقیقت مقوله امنیت به عنوان یک عامل انگیزه، بر ارزش تجاری می افزاید، زیرا افراد را مجبور به تراکنش و اشتراک ایده ها می کند.
امنیت کامل وجود ندارد؛ اما مخاطرات باید قابل مدیریت باشند. هنگامی که شما به صورت موثری مخاطرات امنیتی را مدیریت می کنید، یک طرح امنیتی -تجاری قدرتمند در اختیار دارید که چیزی بیش از یک هزینه است.
شما نمی توانید این حقیقت را که امنیت همیشه پول را تعقیب می کند، تغییر دهید. شما می توانید رویکرد خود را با تبدیل ساختن امنیت به یک ابزار تجاری با ارزش تغییر دهید و می توانید از آن به عنوان یک انگیزه و تقویت کننده استفاده کنید، هم برای تکنولوژی و هم برای افراد. اکنون امنیت چیزی است که هیچ تجارتی نمی تواند بدون آن وجود داشته باشد.

آسیب پذیری zero-day چیست؟

یکی از اصطلاحات حفره‌های امنیتی، آسیب پذیری روز صفر یا zero-day می‌باشد. در واقع این نوع آسیب‌پذیری، روشی از حمله یا نفوذ از طریق یکی از حفره‌های موجود در نرم‌افزارها یا برنامه‌های کاربردی می‌باشد که از دید طراحان و توسعه‌دهندگان آن مخفی مانده است. مهاجمان بدون اعلام به شرکت سازنده نرم افزار و پیش از شناسایی این آسیب‌پذیری و مشکل امنیتی توسط برنامه نویسان، آن را کشف کرده و برای حمله و یا نفوذ به سیستم‌های کاربران از آن استفاده می‌کنند و یا روش های استفاده از این حفره (poc , exploit) توسط نفوذگران در سطح عمومی منتشر می شود.
 به این خاطر به آن آسیب پذیری روز صفرم می‌گویند زیرا یک روز قبل از دانستن حفره توسط برنامه‌نویسان و توسعه‌دهندگان، هکرها از آن باخبر شده و از آن سوء استفاده می‌کنند. یعنی برنامه‌نویسان هیچ فرصتی برای ارسال تعمیر و ابزار اصلاحی نمی‌یابند!
مقابله با خطرات 0day
این روزها انتشار poc های 0day  تبدیل به یک روند مشخص در دنیای امنیت شده است .
در واقع پس از پیدا شدن مشکل امنیتی شخص پیدا کننده آن می بایست بر اساس روند حرفه ای گزارشی را از مشکل یافت شده به شرکت صاحب نرم افزار ارائه کند و منتظر تماس های بعدی و هماهنگی های لازم بماند تا شرکت تولید کننده نرم افزار وقت بررسی بیشتر و اصلاح نرم افزار خود را پیدا کند .
 

در مراحل بعد شرکت تولید کننده نرم افزار دست به انتشار یک بسته اصلاحیه می زند که امروزه با نام Patch یا update معروف گردیده است . این نرم افزار کوچک که توسط شرکت تولید کننده نرم افزار تولید شده است به اصلاح مشکل گزارش شده کمک می کند . 
اما اگر در این بین شخصی بدون هماهنگی های قبلی دست به انتشار اطلاعات و چگونگی استفاده از نقاط ضعف یک نرم افزار عمومی را بزند . شرکت تولید کننده نرم افزار نیاز به یک زمان حداقل دو هفته ای برای تولید اصلاحیه را دارد . و در این زمان تمام سیستم هایی که  از نرم افزار مورد نظر استفاده می کنند اسیب پذیر می باشند و راهی برای نفوذ به آنها باز گذاشته می شود .
 بیشترین میزان انتشار 0day ها مربوط به نرم افزار هایی معرفی مانند,Adobe acrobat , adobe flash palyer , microsoft office می باشند . با روند تغییر حملات به سمت client side یا همان چیزی که کاربران به صورت روزانه به ان سر کار دارند باعث شده تا برای انتشار بد افزارها رقابتی سنگین در بازار سیاه نفوذگران شکل گیرد در حال حاظر 0day  بسته نرم افزاری microsoft office هزاران دلار در بازار سیاه معامله می شوند .
 کاربرد استفاده از 0day چگونه است ؟
بیشتر 0day ها  به سه صورت اصلی یافت می شوند :
 1- انتشار 0day در بازار سیاه و استفاده ان به وسیله افراد سود جو .
در این روش نفوذگران و خرابکاران اینترنتی پس از خرید این نقاط آسیب پذیری قادر هستند تا کامپیوتر های بسیاری را به ویروس ها و بد افزار ها  (spyware,Malware ها) آلوده کنند . پس از آلوده شدن هزاران کامپیوتر گنگهای خرابکار اینترنتی کنترل هزاران کامپیوتر را بدست می گیرند و قادرند از انها در حملات DDOS یا تولید spam (نامه های تبلیغاتی)  استفاده کنند . حتی در برخی موارد با بدست آوردن اطلاعات کاربران دست به دزدی از حساب افراد می زنند(مانند بد افزار zeus) . در واقع هدف اصلی استفاده این گروه ها از 0day ها بدست آوردن پول می باشد .
 

این دسته از 0day ها معمولا در نرم افزارهای که در برنامه تحت وب کاربرد دارند بیشتر یافت می شوند و مورد علاقه تبهکاران انلاین می باشند. از جمله این مشکلات امنیتی می توان به برنامه هایی مانند . Microsoft Office , Adobe flash player , Adobe air ,Microsoft internet explorer , FireFox , Adobe acrobar reader , Java virtual machine اشاره کرد . امروزه در بیشتر کامپیوتر های متصل به اینترنت که جهت وبگردی و کارهای روزمره توسط کاربران مورد استفاده قرار می گیرند حداقل یکی از این برنامه ها موجود می باشند . پس خرید یک 0day در این نرم افزار ها ،فرصتی طلایی برای تبه کاران اینترنتی محسوب می شود تا در کمترین زمان ممکن سیستم های بیشتری را به ویروس ها آلوده کنند و پول بیشتری به دست آورند .
 2- استفاده از 0day ها به صورت رسمی برای حملات Penetration test یا Targeted attack .
 امروزه با گسترش بازار 0day ها می توان بسته های نرم افرای که توسط شرکت های امنیتی تولید شده اند را پیدا کرد که در خود چندین ضعف امنیتی به صورت 0day را جای داده اند .بیشتر این 0day ها در سرویس های تحت شبکه مانند mail server  ها یا سرویس های دیگر که در شبکه مورد استفاده قرار می گیرند  در این بسته ها موجود می باشند . سرویس هایی مانند بانک های اطلاعاتی mssql , oracle یا حتی سریس دهنده های وب مانند iis یا apache .
 متخصصین امنیت با پرداخت هزینه های بالا و به صورت رسمی این 0day ها را خریداری کرده و در انجام پروژهای تست نفوذپذیری (Penetration test) از آنها استفاده می کنند .
از معروف ترین پکیج های مورد استفاده این دسته می توان به بسته هایی اشاره کرد به بر اساس نرم افزار canavas کار می کنند . canavas یک فریم ورک ازمون تست نفوذپذیری می باشد که مانند Metasploit کار می کند .
از نام دار ترین بسته های 0day  می توان به Vulndisco،DSquare's D2 Exploitation Pack ،Argeniss Ultimate 0day Exploits اشاره کرد که همگی تحت فریم ورک canavas مورد استفاده قرار می گیرند .
 3- در موارد بسیار معدودی محققان امنیت جهت بدست آوردن کردیت یا از روی بی تجربگی دست به انتشار یک 0day می زنند .

آشنایی با NAT و PAT به زبانی ساده!

همونطور که میبینید شبکه داخلی ما (همون LAN) در نهایت به مودم (یا بهتر بگیم مودم-روتر) متصله که وظیفه ارتباط شبکه داخلی با دنیای اینترنت رو داره.
همون طور که بسیاری از شما هم می دونید بعضی از آدرس ها در اینترنت قابل مسیریابی نبوده و در نتیجه غیر قابل استفاده می باشند آدرس هایی از قبیل:
1
2
3
10.x.x.x/8
172.16.x.x - 172.31.x.x/16
192.168.x.x/24
ما از آدرس شبکه 192.168.1.0 با تعداد بیت های مسک 24 که غیر قابل مسیریابی در اینترنت هست استفاده کردیم.
در اینترفیس WAN روترمون هم آدرس 52.10.10.50 رو داریم که از طریق ISP به مودم اختصاص داده شده.

فرض کنیم PC1 که آدرس آی پی 192.168.1.10 رو داره بخواد به وب سایتی با آدرس 4.4.4.1 در اینترنت درخواست صفحه وب رو بده، PC1 درخواست خودشو در قالب بسته IP به Default Gateway تنظیم شده در اینترفیس شبکش میفرسته (چون این آدرس در رنج شبکه خودش که 192.168.1.0/24 هست، وجود نداره) و این Default Gateway هم همین modem-router ما با آدرس داخلی 192.168.1.1 هست. هر بسته IP دارای یک آدرس Source و Destination هست که به مبدا و مقصد شرایط ارتباط با همدیگه رو فراهم می کنه
حالا مودم بسته رو به تجهیزات ISP میفرسته تا اونا هدایتش کنن به مقصد که همون 4.4.4.1 هست. اگه مودم به هر دلیلی آدرس مبدا بسته رو که 192.168.1.10 هست رو تغییر نده و بفرسته به روتر ISP ، روتر ISP با کمال احترام بسته رو Drop می کنه و از خودش عبور نمیده! چرا؟! چون میگه: آقا من نمیتونم بسته ای با IP Address در رنج Private رو در اینترنت مسیریابی کنم و بهش اجازه ورود بدم!
حالا راه حل چیه؟
1) یک راه حل اینه که ما از ISP، به تعداد کلاینت های موجود در داخل شبکمون Public IP خریداری کنیم! که اگه ما 100 تا کلاینت داشته باشیم با پاسخ "نه" از سوی ISP مواجه میشیم! چون در واقعیت این تعداد Public IP Address بدون استفاده رو ندارن که با ما بفروشن! چون تعداد IP های ورژن 4 بسیار محدود هست (حدود 4 میلیار برای کل کره زمین!) و در حال حاضر هم تعداد بسیار محدودی IP آزاد باقی مونده. اصلاً بگیم: آقا من تو ISP آشنا دارم می تونم 100 تا آی پی استاتیک پابلیک بگیرم! باشه می تونید بگیرید ولی به چه هزینه ای؟ قیمت هر آی پی استاتیک 10 هزار تومن هست که واسه 100 تا آی پی میشه 1 میلیون تومن در ماه!
2) راه حل دوم استفاده از تکنیکی به نام PAT که نوعی NAT محسوب میشه هست. سرویس NAT که مخفف Network Address Translation هست و همانطور که از اسمشم معلومه سرویسی برای ترجمه IP آدرس ها به همدیگه هستش. به عنوان مثال شما می تونید روی روتر تنظیماتی رو اعمال کنید که وقتی PC1 با آدرس داخلی 192.168.1.10 به سروری با آدرس 4.4.4.1 در اینترنت درخواست میفرسته، روتر آدرس مبدا بسته ارسالی رو به آی پی پابلیک قابل مسیریابی در اینترنت (که از ISP خریداری کردید) تغییر بده به عنوان مثال: 200.2.2.1. در این حالت تجهیزات ISP دیگه بسته مربوطه رو به دلیل عدم رعایت قانون استفاده از IP Address های مجاز، Drop نمیکنه.
سرویس NAT در اصل دو نوع هست، Dynamic NAT و Static NAT.
A) در Static NAT شما آدرسی معتبر و ثابت و قابل مسیریابی در اینترنت (Public IP Address) از ISP مربوطه میگیرید و روی روتر میگید: وقتی درخواستی به این آدرس اومد بفرستش به کامپیوتر فلان در شبکه داخلی. در همین مثال شکل بالا: از ISP یه Public IP Address با شماره 66.66.66.10 خریداری می کنیم و روی modem-router یک استاتیک NAT تنظیم می کنیم و میگیم: هر درخواستی به 66.66.66.10 اومد بفرستش روی Web Server با آدرس 192.168.1.20.
B) در Dynamic NAT شما به تعداد کلاینت های شبکه داخلیتون از ISP مربوطه آی پی آدرس Public خریداری می کنید و روی روتر یه pool ایجاد می کنید و IP هارو در داخلش قرار میدید و به روتر میگید: هر سیستمی بخواد به اینترنت دسترسی داشته باشه یه IP Address از داخل pool بردار و اختصاص بده به کلاینت مربوطه (همون عمل ترجمه IP Address) و وقتی کارش تموم شد آدرس رو رو دوباره برگردون به pool.

در همه مثال های بالا فقط عمل ترجمه آدرس انجام میشه، در برخی از موارد ما نیاز داریم با یک آدرس آی پی Public (همونی که ISP به مودم میده) کاری کنیم که همه کلاینت های شبکه داخلیمون به اینترنت دسترسی داشته باشن. در این حالت راه حل پیش رو استفاده از قابلیتی به نام PAT یا Overloading روی سرویس NAT هست. PAT مخفف Port Address Translation و Overloading هم یعنی اضافه بار. همونطور که از اسمشونم پیداست با این سرویس می تونیم ما با ترجمه آدرس پورت ها بار اضافه ای روی دوش این Public IP بیچارمون بذاریم! به طوری که، تمامی کلاینت های LAN ما بتونن با استفاده از یک Public IP Address که در این مثال 52.10.10.50 هست به تمامی سرور های موجود در اینترنت دسترسی داشته باشن.

در مواردی نیاز هست پا را فراتر گذاشته! و خودمون هم در داخل شبکمون یه سرور (به عنوان مثال Web Server) پیاده سازی کنیم و کاری کنیم با داشتن تنها یک آدرس پابلیک روی مودم اون سرویس رو از اینترنت هم قابل دسترس کنیم. راه حلی که در این مورد استفاده میشه Port Forwarding نامیده میشه. چون بدون استفاده از Port Forwarding جلوی تمامی درخواست های ورودی به مودم (درخواست هایی که از اینترنت به مودم یا شبکه داخلیمون میان) توسط سرویس PAT گرفته میشه. برای اینکه ما به درخواست های ورودی (به عنوان مثال همین Web Service) پاسخ بدیم باید در مودم یا روترمون اینگونه عمل کنیم: روتر عزیز! هر درخواستی که به اینترفیس WAN ت با پروتکل TCP و شماره پورت 80 میاد اونو بفرستش (Forward کن به) وب سرور داخلی با آی پی آدرس 192.168.1.20. به این ترتیب از اینترنت میشه به وب سرور داخلی دسترسی داشت و از خدماتش استفاده کرد.

تکنولوژی Zero Clientجایگزین مناسب و منطقی رایانه PC

جامعه بشری امروز علیرغم دست یابی به علوم، فنون و ابزار بسیار پیشرفته و کارآمد برای انجام امور روزمره و نیازهای خود،به دلیل کمبود منابع در جهان همواره به دنبال ابزار و روش هایی است که بتواند از منابع موجود به صورت بهینه بهره برداری کند. همانگونه که می دانید رایانه ها  از نظر سخت افزاری و سیستم عامل دارای ظرفیت ها و قابلیت هایی هستند که ما اغلب از آنها یا استفاده نمی کنیم و یا نمی توانیم از همه این امکانات استفاده مناسب و بهینه داشته باشیم از جمله این موارد عبارتند از :
الف) ظرفیت CPU : به دلیل وجود امکان پردازش های موازی (Hyper Threading) در CPUهای Single و افزایش روزافزون سرعت و قدرت CPU ها به Dual Core و Quad Core موجب شده که ما در اکثر مواقع از ظرفیت CPU در کامپیوترهای شخصی استفاده بهینه نکنیم و CPU Usage اغلب فقط تا 5% الی 10% مورد استفاده قرار می گیرد و بقیه آن بلا استفاده می ماند. (این واقعیت در قسمت Performance در منوی Task Manager قابل مشاهده می باشد.) و این درحالی است که یکی از اجزاء گران قیمت در رایانه همین CPU است.
ب) ظرفیت Hard Disk : شرکت های طراح و تولیدکننده Hard Disk برای توسعه و استمرار فروش محصولات خود همواره به تولید و عرضه Hard Disk با ظرفیت بالاتر از مدل های قبلی ولی قیمت بسیار نزدیک به آنها مبادرت می ورزند و مصرف کنندگان اغلب هنگام خرید PC ترجیح می دهند  Hard Diskکامپیوترخود را با بالاترین ظرفیت موجود در بازار انتخاب کنندو همین امر موجب شده که دراکثر موارد ظرفیت Hard Disk درکامپیوترهای ما خالی و بلا استفاده بماند. با پذیرش این مطلب کهHardDisk یک انبار برای ذخیره اطلاعات دیجیتال می باشد، در فضای فیزیکی ما وقتی مبادرت به خرید یا اجاره یک انبار بزرگ می کنیم که آن را مملو از کالا نماییم و هرگز این انبار را خالی نمی گذاریم در حالی که در فضای دیجیتال این امر اجتناب ناپذیر می باشد و باز هزینه قابل توجهی از ارزش یک pc صرف تهیه Hard Disk آن می شود که گاهی بیش از نیمی از آن خالی و بلااستفاده می ماند.
ج)ظرفیت RAM : علیرغم ارزان بودن RAM در کامپیوترها، به هر حال هنگام استفاده یک کاربر از PC امکان استفاده از همه ظرفیت RAM وجود ندارد در صورتی که اگر امکان استفاده چند کاربر از RAM در هر PC فراهم شود، این ظرفیت هوشمندانه بین همه کاربران و با توجه به نیاز آنها تقسیم شده و عملا امکان استفاده از همه ظرفیت RAM فراهم می شود.
د) Multi Task بودن سیستم عامل ها : همه Windows ها Multi Task هستند و شما می توانید چندین Task را بدون تداخل با یکدیگر در Windows اجرا کنید ولی وقتی یک User با یک Pc کار می کند علیرغم توانایی Windowsبرای ارائه چندین سرویس به صورت همزمان و موازی، یک نفر نمی تواند از بیش از دو یا سه Task به طور همزمان بهره برداری کند و اگر امکان استفاده از این ویژگی Windows در ایستگاه های کاری مختلف توسط چند کاربر وجود داشته باشد Windows اساساً چنین سرویسی را در خود نهفته دارد.
  ه) امکان ایجاد User AccountsدرWindows : همانطور که می دانید شما می توانید در Windows چند Account برای User های مختلف ایجاد کنید که هر کدام از آنها می توانند با User name و Password اختصاصی وارد محیط Windows شده و هر کدام Desk Top  و My Document  خاص خود را داشته باشند و جالب اینجاست که اگر هر کدام از User ها بدون
Log off کردن، Switch User کنند، Windows آخرین وضعیت User قبلی را در یک Session جداگانه باز نگه داشته و به User بعدی امکان استفاده از کامپیوتر را می دهد و حال آنکه باز وقتی یک کاربر ا زPC استفاده می کند استفاده از این امکان یک به یک و تک به تک میسر می شود در حالی که اگر ابزاری وجود داشته باشد که امکان استفاده کاربران مختلف از یک PC را فراهم کند، بی شک چنین سرویسی در Windows وجود داشته و دارد.
و) وجود برخی امکانات  اضافه مانند  ROM-CD، Floply Drive  و portهایUSB، Parallelو Serial : هنگامی که ما از چند PC برای انجام کارهای مشخص و از پیش تعریف شده استفاده می کنیم مخصوصا وقتی که PC ها در یک شبکه با اتصال به Server، به عنوان یک  Clientاز برنامه ها و بانک های اطلاعاتی  Serverاستفاده می کنند وجود Device های مذکور یا اضافی است و یا در برخی سازمانها و موسسات موجب دردسر است، چنانچه در برخی از شبکه ها به دلیل اهمیت و امنیت حفظ اطلاعات و جلوگیری از خروج آنها، اقدام به برداشتن و حذف کلیه امکانات ذکر شده از PC می نمایند و حتی اگر هنگام خرید و Setup کامپیوتر این امکانات بر روی PC گذاشته نشود و یا Port های مذکور غیرفعال گردند به هر حال در Main Board وCase امکان مدیریت و استفاده از آنـها پیـش بینی شده و باز شـما هزینه امکاناتی را پرداخـته اید که یا از آنها استـفاده بهینه نمی کنید و یا نمی خواهید استفاده کنید.

 
Zero client بهترین ابزار برای استفاده بهینه از امکانات یک رایانه :
 

این محصول یکی از جدیدترین کالاهای رایانه ای عرضه شده در بازارهای بین المللی است که جایگزین بسیار مناسب رایانه در محیط های دارای شبکه و بدون شبکه می باشد و می تواند شما را تا هفتاد درصد صرفه جویی هنگام خرید و برخی ملاحظات حائز اهمیت در کاربری و استفاده بهینه از رایانه ها و شبکه های رایانه ای یاری کند.
این دستگاه مبتنی بر تکنولوژی (Ultra Thin Multi Access)  UTMA و WOIP(Windows over IP) توانایی استفاده از همه امکانـات  موجود در رایـانه را که در بالا به آنها  اشـاره کردیم  به شما می دهـد. در این تکنـولوژی با  اتصال مدل های مختلف  
 Access Terminal به یک PC یا Server، امکان استفاده چند کاربر به صورت همزمان و کاربری های متفاوت، از قدرت، ظرفیت و امکانات یک PC یا Server فراهم می شود بدون اینکه خللی در سرعت و تداخلی در عملکرد هر کدام از کاربران به وجود آید . این تکنـولوژی به گونه ای طراحی شده که قابلیت اتصال به سیستم عامل های موجود و متداول دنیا یعنی:
- Windows multi point server 2012   
                                                                                                             - Userful Multiplatform Solution
را دارا بـوده و با همه نـرم افزارهایی که تحت سیسـتم عامل های فوق طراحی شده باشـند سازگاری دارد که در ادامه   Windows Multi point server به عنوان متداول ترین سیستم عامل جهت استفاده Zero Client  معرفی میگردد.
        مایکروسافت در نیمه اول سال ۲۰۱۰ ایستگاه کاری مالتی پوینت را معرفی کرد که نسل جدیدی از ایستگاه‌های کاری تحت شبکه با نوآوری در فناوری Zero Client  است. این شبکه‌ها معمولا بر اساس روش ریموت‌دسکتاپ اجرا می‌شوند به این معنی که دستگاه‌های کلاینت (یا گیرنده سرویس) به سرور متصل شده و از منابعی که روی سرور اجرا می‌شود، استفاده می‌کنند و این در حالی است که ایستگاه‌های کاری یا کلاینت‌ها نیازی به سخت‌افزار قدرتمند ندارند. به این روش Server Base  گفته می‌شود که وظایف اصلی برعهده سرور است و هر کاربر از طریق ریموت دسکتاپ با داشتن فضایی مستقل روی سرور کار خود را انجام می‌دهد. البته این روش چندان جدید نیست و پیش از این از طریق ترمینال‌های کاری انجام می‌شد اما استفاده از فناوری‌های جدید و بهبود کارایی و کیفیت شبکه به همراه کاهش جدی هزینه‌ها از مواردی است که در روش جدید مورد تاکید قرار می‌گیرد. به‌طوریکه گفته شده است برای راه‌اندازی یک شبکه کوچک با ۱۰ دستگاه کلاینت و یک سرور می‌توان تا ۷۰ درصد در هزینه خرید صرفه‌جویی کرد ضمن اینکه مصرف برق نیز بیش از ۹۰ درصد کاهش خواهد داشت.
نسخه فعلی مالتی‌پوینت سرور ۲۰12 بر پایه ویندوز سرور ۲۰12 قرار دارد و به اختصار WMS 2012 نامیده می‌شود. مهم‌ترین نکته در راه‌اندازی این نوع شبکه نیاز به یک Zero Client برای هر ایستگاه کاری است و دیگر نیازی به کیس و سخت‌افزارهای خاص ندارد. به این معنی که مانیتور، ماوس و کیبورد به این Zero متصل می‌شود و از این طریق می‌توان یک ایستگاه کاری را راه‌اندازی کرد. این Zero به سرور متصل می‌شود و کلیه موارد مورد نیاز از طریق سرور و به کمک این Zero در اختیار کاربران قرار خواهد گرفت.
  وجود فضای شخصی و مستقل به همراه اکانت مجزا و تنظیمات مخصوص به خود از مواردی هستند که در مالتی‌پوینت بیشتر مورد تاکید قرار می‌گیرند. ضمن اینکه مدیریت کاربران توسط مدیر شبکه و همچنین امکان اشتراک فایل‌ها بین گروه کاربران و وجود فضای مستقل که دسترسی به منابع یک کاربر توسط دیگران را محدود می‌کند از امتیازات مالتی‌پوینت محسوب می‌شوند.  دارا بودن ورودی هدست مستقل هر کاربر برای دسترسی به صدا و تصویر شخصی، نصب برنامه‌های کاربردی‌ و آموزشی روی سرور و استفاده مستقل هر کاربر مانند مجموعه مایکروسافت آفیس، ورود و خروج کابران به شبکه بدون تاثیر بر عملکرد سایرین، نصب و راه‌اندازی سخت‌افزار ، نرم افزار و مدیای شبکه بدون نیاز به اطلاعات فنی و وجود برنامه‌های جانبی و پشتیبانی مایکروسافت از دیگر مزایای این شیوه هستند.مزایای استفاده از Zero Client به جا ی PC عبارتند از:
  • صرفه جویی در قیمت خرید تا70%
  • صرفه جویی در مصرف برق (حداکثر برق مصرفی فقط 5 وات)
  • صرفه جویی در فضای اشغالی (قابلیت اتصال به پشت LCD )
  • صرفه جویی در تامین UPS و باتری UPS
  • عدم صرف وقت و هزینه برای نگه داری و پشتیبانی رایانه ها ( در صورت خرابی دارای گارانتی تعویض)
  • حفاظت و تامین امنیت شبکه به دلیل عدم وجود پورت های ورودی و خروجی
  • مدیریت و نظارت متمرکز بر عملکرد کاربران و کنترل از راه دور
  • حذف آلودگی صدا و حرارت (عدم وجود CPU و FAN )
  • عدم نیاز به ارتقاء (Upgrade) ایستگاه های کاری با ارتقاء فقط رایانه یا سرور میزبان
  • قابلیت استفاده چند کاربربه طورهمزمان از اکثر نرم افزارهایی که دارای قفل سخت افزاری یا نرم افزاری هستند
  • عدم نیاز به نصب سیستم عامل و دیگر نرم افزارها روی ایستگاه های کاری
با عنایت به موارد فوق برهیچکس پوشیده نیست که در اکثر شئونات استفاده از PC و در محیط های مختلف کاربری، یه راحتی می توان این تکنولوژی را جایگزین PC نمود لذا از Zero Client می توان در:
  • مدارس، دانشگاه ها و آموزشگاه ها                                         
  • مراکز پاسخگویی تلفنی (Call Centers)
  • مراکز ورود اطلاعات (Data Entry)
  • سازمان ها، موسسات و شرکت ها
  • بانک ها و موسسات مالی و اعتباری
  • سالن های کنفرانس
  • بیمارستان ها
  • کارخانه ها
  • هتل ها
  • فرودگاه ها
  • کافی نت ها
  • فروشگاه ها و منازل
استفاده و بهره داری کرد. استفاده از این تکنولوژی در هر محیط کاری به گونه ای است که به راحتی می توان بسیاری از مزایای و آن را مانند صرفه جویی در خرید سخت افزار و نرم افزار، انرژی، فضا، پشتیبانی و ... برای هر سازمان محاسبه و تحلیل نمود.
همچنین یکی دیگر از ویژگی های این سیستم امکان بازدید آشکارو پنهان Desk Top و عملکرد جاری هرکار بر توسط متصدیِ (Admin) Host pc یا Server می باشد که همین امر مدیریت، نظارت و کنترل دقیق روی کاربران برای انجام اموری که به آنها
محول شده را تأمین و تضمین می کند و حال آنکه در بسیاری از سازمان ها وقت کاربران با PC صرف کارهایی می شود که به وظایف آنها ربطی نداشته و موجب اتلاف وقت وعدم کارایی و بهره وری مطلوب درسازمان می گردد.  
در خاتمه شایسته است به برخی از محدویت های استفاده از این تکنولوژی نیز اشاره شود:
  • این دستگاه ها برای طراحی و ساخت فایل های بزرگ و سنگین با نرم افزارهای گرافیکی چندان مناسب نیستند لکن استفاده معمولی از نرم افزارهای گرافیک مانند Auto cad،Photosohop، Corelldraw ،Free handو ....... مثل بازبینی فایل ها و حتی طراحی و load فایل های نه خیلی سنگین و آموزش آنها با این سیستم ها امکان پذیر می باشد.
  • تماشای فیلم های DVD با کیفیت بالا و بازی های کامپیوتری که روی CDیا DVD ضبط شده و از محیط های گرافیکی با کیفیت خیلی بالا و سنگینی برخوردار هستند توسط این دستگاه  ها چندان مناسب نیست لکن در پخش فیلم ها و بازی های اینترنتی که نیاز به resolution و کیفیت تصویر خیلی بالایی ندارند هیچ مشکلی مشاهده نمی شود.

راک چیپ چیست؟

راک چیپ یک سری مدارهای مجمتمع SoC است که توسّط شرکت Fuzhou Rock Chip Electronic  ساخته شده است. این مدارهای مجتمع اغلب برای اپلیکیشن های سیستم های تعبیه شده در دستگاههای سیّار مانند تلفن های هوشمند، تبلت، ای بوک ریدر، ست تاپ باکس، مدیا پلیر، ویدئوهای شخصی و MP3 پلیر ساخته شده اند. راک چیپ تحت لیسانس ARM است و برای اغلب طرح هایش از معماری ARM استفاده می کند. راک چیپ سری های متعدّدی با نام های RK26xx، RK27، RK28، RK29، RK30، RK31 و RK32 دارد. سری RK30 از CPU دو هسته ای ARM Cortex-A9 بهره می برد. RK3066 یک پردازنده پرقدرت دو هسته ای با تکنولوژی 40 نانومتری،گرافیک چهار هسته ای Mali400، رابط کاربر HDMI 1.4، رابط کاربر USB 2.0 و رابط کاربر SD/MMC است که از NEON SIMD و DDR، DDR2، DDR3 تا 2 گیگ پشتیبانی  می کند. از این تکنولوژی در تبلت  PIPO Ultra U3 3G به کار گرفته شده است.


 سری RK31 راک چیپ در نیمه اوّل 2013 معرّفی شد. RK3188 که در تبلت های PIPO S1 Pro، PIPO U8، PIPO M8 Pro و PIPO M6 به کار گرفته شده است، بر پایه طراحی ARM Cortex A9، چهار هسته ای و تکنولوژی 28 نانومتری استوار است.

زمان آپدیت Tab S8 فرا رسیده است

هم اکنون می توانید تبلت لنوو مدل Tab S8 خود را آپدیت نمایید. برای این کار مراحل زیر را طی کنید: در قسمت setting بخش About tablet  زیرمجموعه ی System Update رفته و دستگاه خود را آپدیت نمایید. تعداد دفعات آپدیت را تا زمانی ادامه دهیدتا Build number دستگاه به S8_50LC_S000478_160204_ROW برسد. برای چک کردن Build number  می توانیدبه قسمت setting بخش About tablet زیرمجموعه ی Build number مراجعه کنید. 

آپدیت Tab S8

قابلیت های 4G

این روزها صبحت هاى زیادى درخصوص 4G مى شنویم. 4G یا نسل چهارم تکنولوژی شبکه های بی سیم، سیستم ارتقا یافته ی نسل های گذشته است. در هر کدام از این نسل ها سرعت دسترسى به اینترنت به صورت چشمگیرى افزایش یافته است و البته سرویس ارائه شده در هر نسل با نسل قبلى سازگار نیست و براى استفاده از آن بایستى گوشى و ابزارهاى خود را ارتقا دهید. نسل اول یا اولین G شبکه هاى آنالوگ سلولى بودند. در نسل دوم یا 2G هر چند شبکه ها دیجیتال شد ولى کماکان سرعت پائین بود تا این که دستگاه هایی مجهّز به نسل سوّم یا 3G وارد بازار شدند.اما تفاوت عمده نسل سوّم و نسل چهارم درچیست؟
براى کاربران و مشتریان تفاوت عمده نسل چهارم تماماً در سرعت دسترسى به اینترنت است؛ در نسل چهارم، برای ارتباطات در حال حرکت مانند استفاده در قطار یا خودرو حداکثر سرعت ۱۰۰ مگابیت در ثانیه و برای ارتباطات نسبتاً ثابت و بدون جابجایی یک گیگابیت در ثانیه است.
4G بیشتر برای کسانی که موبایل‌های هوشمند، تبلت و لپ‌تاپ دارند و اغلب وقتی که خارج از محدوده پوشش wifi هستند و به سرعت بالا نیاز دارند مناسب است. مثلاً وقتی در خودرو، اتوتوس یا قطار نشسته اید، 4G می‌تواند سرعتی یکسان یا حتی بالاتری نسبت به wifi خانه یا دفتر کار به شما بدهد.
گفته می شود در آینده نزدیک تکنولوژى 4G مى تواند دسترسى به اینترنت را در دستگاههایی مانند دوربین هاى دیجیتال و ابزارهاى بازى تبدیل به یک امر عادى کند. شاید فعلا  از نظر سرعت دسترسى به اینترنت شبکه هاى 4G همانند 3G باشد اما در آینده نزدیک این شبکه ها چه از نظر سرعت و چه از نظر محدودیت هاى فعلى می توانند از 3G پیشى بگیرند.

Haswell نسل جدید ریزپردازنده های اینتل

 
Haswell، نسل جدید پردازنده های اینتل است که پس از Ivy Bridge آمده است. این پردازنده از تکنولوژی 22 نانومتری استفاده می کند. اینتل در نمایشگاه کامپیوتکس تایپه در 14 خرداد به طور رسمی هاسول را معرفی کرد.

هاسول پردازنده ای کم مصرف است که برای لپ تاپ های کانورتیبل یا اولترابوک های هبریدی طراحی شده است.  CPU های هاسول به همراه چیپست های سری 8 اینتل مورد استفاده قرار می گیرند.
معماری هاسول به طور اختصاصی برای بهینه سازی مصرف انرژی و عملکرد بهتر طراحی شده است. هاسول به سه شکل زیر ساخته شده است:
  1. نسخه دسکتاپ (LGA1150 socket): Haswell-DT
  2. نسخه موبایل، لپ تاپ: (PGA socket): Haswell-MB
  3. و نسخه BGA  که برای تبلت ها و اولترابوک ها کارایی دارد.

هاسول در مقایسه با آیوی بریج 8% عملکرد بهتری در پردازش وکتور دارد ولی تا 15 درجه سانتیگراد گرمتر از آیوی بریج است. اگر بخواهیم عملکرد گرافیک را مقایسه کنیم، گرافیک HD4600  هاسول 20% عملکرد بهتری نسبت به گرافیک HD4000 آیوی بریج دارد. به طور میانگین هاسول 3% عملکرد بهتری نسبت به آیوی بریج دارد.


از دیگر ویژگی های این پردازنده می توان به هسته عریض تر، بافرهای عمیق تر، پهنای باند بالاتر cache، سوکت های جدید LGA 1150 برای دسکتاپ، پشتیبانی از گرافیک سخت افزار برای Direct3D 11.1 و OpenGL 4.0، و ده ها ویژگی متمایز دیگر اشاره کرد.

ده قابلیت برتر Windows Server 2012

کم کم شاهد اظهار نظرهای گوناگون کاربران در مورد سیستم عامل Windows Server 2012 شرکت مایکروسافت هستیم. برای بسیاری از مدیران شبکه ها، سوالی که در مورد آخرین نسخه سروری سیستم عامل مطرح مایکروسافت وجود دارد ، امکانات جدید آن نیست، بلکه تفاوت های آن با دیگر نسخه هاست.
Server 2008 R2 سیستم عامل خارق العاده ای بود و حالا نسخه 2012، جادوی رابط Metro را که در windows 8 شاهد آن هستیم را نیز بدان می افزاید.   پاسخ سوال مطرح شده در مورد تفاوت ها بسیار آسان است : Server 2012 جهشی بزرگ نسبت به Server 2008 R2 است و تفاوت این دو را می توان با تفاوت میان نسخه های 2008 R2 و 2003 مقایسه کرد.
Server 2012 به همراه قابلیت های جدید خارق العاده ای عرضه می شود. این سیستم عامل اصطلاح معروف «هیچوقت از اولین نسخه یک نرم افزار استفاده نکنید» را با وجود مانایی بالا در ارائه ویژگی های نرم افزاری، بی معنا می کند.
اگر بخواهیم همه چیز را خلاصه کنیم، باید گفت Windows Server 2012 جذاب و خیره کننده است. در اینجا ده دلیل اصلی آن را برای تان ذکر کرده ایم.

10) IIS 8

IIS 8 ،قابلیت های Internet Information Services را در حد دیگر سرویس های مشابه ارتقا داده و حتی در برخی موارد آن ها را پشت سر می نهد.  طنز استهزا آمیز و بیش از یک دهه ای جمله «از Windows به عنوان وب سرور تان استفاده کنید» به صورت رسمی در اینجا پایان می یابد.
IIS 8 از قابلیت هایی چون پیش کامپایل کدها، مدیریت هوشمند فرآیندها، پشتیبانی از SNI و مدیریت متمرکز گواهینامه ها یا Certificate ها برخوردار است. FTP Server  تعبیه شده در آن هم بر خلاف سابق عملکرد خیره کننده ای داشته و حتی امکان محدود کردن دسترسی ها در آن هم به صورت کاربردی در آمده است. حالا می توان IIS 8 را به تنهایی دلیلی برای ارتقای سیستم عامل دانست.

9) PowerShell

PowerShell 3.0 را بیش از آنکه بتوان یک انقلاب دانست، باید یک تکامل تدریجی تلقی کرد.  وجود Scriptlet های بیشتر را شاید نتوان به تنهایی مهم دانست . اما محصولات سال 2012 رویکرد انقلابی مایکروسافت را در مدیریت سرور به نمایش می گذارد.
هر یک از عناصر سیستم عامل و تقریبا هر یک از همراهان دیگر سروری چون SQL ، Exchange و یا Lync به صورت کامل از طریق PowerShell قابل مدیریت هستند. این موضوع تا حدی پیش می رود که هر یک از کلید ها در رابط کاربر تنها وسیله ای برای اجرای این کدهای Powershell هستند.
باید Powershell را در رده های بالاتر این لیست ذکر می کردیم اما برای استفاده کامل و بهینه از آن باید مهارت بالایی در استفاده از موتور جستجو داشته باشید. مستند سازی رسمی آن تا حدی ناقص بوده  و راهنماهای طلایی استفاده از PowerShell  را باید در وبلاگ های مهندسی مایکروسافت یافت.
برای استفاده از Scriptlet های مورد نیاز تان ، باید آن ها را لیست کرده و دستور استفاده از آن ها را همانند دو دهه پیش چاپ کنید. اما PowerShell مایکروسافت را برای گام نهادن در آینده آماده می کند.


8) DirectAccess

DirectAccess ایده بسیار جذابی بوده است اما در نسخه های پیشین به شکل ضعیفی پیاده سازی شده بود. با وجود SSL به عنوان پیکربندی پیش فرض و IPSec بعنوان گزینه ای در دسترس ، Server 2012 استفاده از آن را آسان تر می سازد.
DirectAccess به عنوان راهکار و جایگزینی منطقی، مطمئن و با قابلیت استفاده آسان برای شبکه های مجازی خصوصی یا VPN ها مطرح است.

7) Cluster Shared Volumes

Windows Server 2012 از Cluster Shared Volumes برای ایجاد هارد دیسک های مجازی برای استفاده توسط Hyper-V  پشتیبانی می کند. حالا می توانید فضای ذخیره سازی زنجیره ای و چندگانه خود را در اختیار داشته و با وجود مستندات فوق العاده بخوبی از آن بهره بگیرید.

6) حذف رکوردهای تکراری

سال هاست که نیاز به فضای ذخیره سازی از تراکم فضای هارد دیسک ها از رشد سریع تری برخوردار است. اشتهای پایان ناپذیر ما برای داشتن فضای ذخیره سازی بیشتر به معنای نیاز به ابزارها، کنترلرها، منابع تغذیه ، انرژی الکتریکی و سیستم های خنک سازی بیشتر و بیشتر است.
حذف فایل ها و رکوردهای تکراری می تواند تا حدی از سرعت این روند بکاهد و حالا مایکروسافت به شدت به این نکته توجه می کند. Server 2012 از این فرآیند در درایو های NTFS پشتیبانی می کند و به خوبی با BranchCache برای صرفه جویی در پهنای باند شبکه های گسترده جغرافیایی یکپارچه است.

5) Hyper-V 3.0

Server 2012 سعی دارد با بهبود دادن Hyper-V رقابت با زیرساخت VMWare را به سطح جدیدی برساند. هر چند باید اذعان کرد هنوز هم پلت فرم VMWare ، پلت فرم برتر در این رقابت است. در ترکیب با System Center 2012 ، Hyper-V .0 سطح کاربری بالایی را ارائه می کند.
مایکروسافت را دیگر نمی توان تازه واردی در دنیای مجازی سازی دانست. توانمندی بالای مایکروسافت در این زمینه ،دیتاسنترها را به استفاده از این پلت فرم تشویق می کند.
Microsoft Hyper-V Server  که نسخه رایگانی از Hyper-V است ، قابلیت های Hyper-V را به صورت کامل در اختیار کاربر قرار می دهد. اگر سختی استفاده از PowerShell را به جان بخرید، می توانید یک کلاستر 64 نودی با 8000 ماشین مجازی را بدون پرداخت ریالی(!) به مایکروسافت راه اندازی کنید.
البته رویکرد بسیار خاصی در این بخش از سوی مایکروسافت وجود دارد. آن ها مطمئن هستند شما برای خرید System Center 2012 دست به جیب خواهید شد و از نظر ما ، باید حق را به آن ها داد. System Center 2012  با وجود سرویس پک جدید عرضه شده ، خارق العاده است.
مایکروسافت بر روی PowerShell تمرکز کرده و تصمیم آن برای فشار بر روی VMWare با استفاده از قیمت پایین ، سبب شده است تا ابزارهای مدیریتی شرکت های ثالث چون 5Nine وارد عرصه عمل شوند. آن ها به اندازه System Center قدرتمند نیستند اما توازن خوبی میان قابلیت ها و بهای پرداختی مورد نیاز برای خریدشان، فراهم ساخته اند. این اکوسیستم می تواند به افزایش سهم Hyper-V از بازار منجر شود.

4) Hyper-V Replica

Hyper-V Replica یک فناوری ذخیره سازی اختصاصی است که برای کپی کردن مداوم ماشین های مجازی در کلاسترهای بک آپ طراحی شده است.  این فناوری اطمینان حاصل می کند که هیچ Snapshot ی با عمر بیش از 15 دقیقه در کل شبکه تان در دسترس قرار نداشته باشد.
در ابتدا کل ماشین کپی شده و سپس تنها بلوک هایی که در آن ها تغییر ایجاد می شوند ، به کلاسترها ارسال می شوند.  این فناوری به صورت کامل از نسخه بندی یا Versioning ماشین های مجازی شما پشتیبانی می کند.

3) iSCSI

با وجود Windows Storage Server 2008، مایکروسافت iSCSI را در دسترس قرار داد. بالاخره امکان دانلود دلخواه آن از سایت مایکروسافت برای Server 2008 R2 فراهم شد و حالا این قابلیت به عنوان جزئی یکپارچه و هسته ای جدایی ناپذیر از Server 2012 بدل شده است.

2) NFS 4.1

Microsoft NFS 4.1 Server به خوبی کد نویسی شده و از ابتدا طراحی شده است؛ حالا با نرم افزاری سریع، مانا و قابل اطمینان روبرو هستیم. این قابلیت سیستم ذخیره سازی خارق العاده ای را برای محیط های نامتجانس فراهم کرده و فضای ذخیره سازی تحت شبکه شگفت انگیزی برای سرور های VMWare است.

1) SMB 3.0

SMB 3.0 تاج جواهر نشان Server 2012 است و از نسل پیشین مضحک خود یعنی CIFS فرسنگ ها فاصله دارد.  SMB 3.0 از رابط های چندگانه همزمان تحت شبکه پشتیبانی کرده و امکان پشتیبانی از رابط های جدید نصب شده را برای افزایش پهنای باند در حین انتقال داده های حجیم داراست. SMB 3.0 از MPIO و حذف داده های تکراری نیز پشتیبانی می کند.
SMB 3.0 از SMB Direct  و دسترسی مستقیم به حافظه از راه دور، امکان اختصاصی برای انتقال داده های SMB به صورت مستقیم از حافظه یک سیستم به سیستم دیگر، پشتیبانی می کند.  این ویژگی ها مایکروسافت را قادر می سازد تا نرح انتقال داده را در SMB 3.0 به 16 گیگا بایت در هر ثانیه برساند که رقمی غیرقابل رقابت به نظر می رسد.
با توجه به این ویژگی ها،و حتی با توجه به ویژگی های خارق العاده Server 2008 ،  Server 2012 ارزش ارتقا دارد.

تعریف سرور و انواع آن

در فناوری اطلاعات، سرور یک برنامه کامپیوتری است که به سایر برنامه ها (Client Programs) در همان کامپیوتر یا سایر کامپیوترهای متصل به شبکه خدمات ارایه می دهد.

در مدل برنامه نویسی client-server، سرور به برنامه ای اطلاق می شود که پاسخگوی درخواست های سایر برنامه ها در همان کامپیوتر یا کامپیوترهای متصل به شبکه می باشد. طبق این تعریف، یک برنامه خاص در صورت دریافت دستورات برنامه های دیگر به عنوان سرور و در صورت ارسال دستور، به عنوان client عمل می کند.

در تعاریف متداول، سرور به کامپیوتری اطلاق می شود که به کامپیوترها یا سیستم های سخت افزاری متصل به شبکه خدمات ارایه می دهد.

سرورها از طریق شبکه خدمات خود را ارایه می دهند، چه به کاربران خصوصی درون سازمان های بزرگ و چه کابران عمومی از طریق اینترنت. برای مثال وقتی شما عبارتی را در موتور جستجوگر وارد می کنید، این عبارت از طریق اینترنت به سرورهایی که تمام صفحات مربوطه را ذخیره کرده اند فرستاده می شود و سپس نتایج از سرور به کامپیوتر شما ارسال می گردد.

واژه سرور کاربرد بسیار وسیعی در فناوری اطلاعات دارد و با وجودی که انواع مختلفی از محصولات تحت عنوان سرور نام گذاری می شوند (سخت افزارها، نرم افزارها و سیستم های عامل)، در تئوری به هر برنامه ای که منابع خود را با یک یا چند برنامه دیگر به اشتراک می گذارد، سرور می گویند. برای نشان دادن این موضوع، مثال آشنای اشتراک گذاری فایل را در نظر بگیرید. در حالی که وجود فایل در یک سیستم آن را تبدیل به سرور نمی سازد، اما مکانیزمی که این فایل ها را توسط سیستم عامل بین کلاینت ها به اشتراک می گذارد سرور نامیده می شود.

در زمینه سخت افزار، سرور معمولا به کامپوترهایی اطلاق می شود که برای میزبانی برنامه های نرم افزاری در محیط شبکه طراحی شده اند. با وجودی که هر کامپیوتر شخصی می تواند به عنوان سرور عمل کند، اما یک سرور اختصاصی (Dedicated Server) قابلیت هایی دارد که آن را برای محیط های بزرگ مناسب تر می سازد. از جمله این قابلیت ها می توان به پردازنده قوی تر، رم ارتقا یافته، منبع تغذیه قوی تر و اتصالات شبکه بیشتر اشاره کرد.

بین سالهای 1990 تا 2010 با افزایش استفاده از سخت افزارهای اختصاصی شاهد حضور سرورهای جامع و اختصاصی بوده ایم که از معروفترین این محصولات می توان ابزار جستجوی گوگل را نام برد.

بر اساس نوع خدمات پردازشی ارایه شده، سرورها در انواع مختلفی طبقه بندی می شوند که در ادامه به آن ها اشاره خواهد شد.

انواع سرور 


Web server: نرم افزار یا سخت افزاری که امکان دسترسی به محتوا را از طریق اینترنت فراهم می کند.

Standalone server: نوعی سرور که زیرشاخه زیرساخت های یک شبکه بزرگتر محسوب نمی شود. در واقع یک سرور Standalone بدون وابستگی به یک منبع خارجی به کلاینت های خود خدمات ارایه می کند.

Name server: سروری است که پروتکل name-service  را پیاده سازی می کند.

Printer server: کامپیوتر یا دستگاهی است که از طریق شبکه به یک یا چند پرینتر و تعدادی کلاینت متصل شده و پس از دریافت فرمان پرینت از کلاینت ها آن را به پرینتر مناسب منتقل می کند.

Proxy server: سروری است که نقش واسطه را بین کلاینت ها و سرورهای دیگر ایفا می کند. وقتی کاربر بخواهد اطلاعاتی چون فایل، صفحات وب و سایر منابع را از سرور دیگری دریافت کند، به proxy server متصل می شود.

Sound server: سروری که دسترسی و استفاده از ابزارهای صوتی همچون کارت صدا را مدیریت می کند.

Application server: سروری که به اجرای یک سری برنامه های نرم افزاری خاص اختصاص یافته است.

Database server: یک برنامه کامپیوتری است که خدمات database به سایر کامپوترها یا برنامه های کامپیوتری ارایه می دهد که به آن مدل client-sever نیز می گویند.

Fax server: سیستمی است که در یک سرور شبکه محلی (LAN) نصب شده و به کاربرانی که به شبکه متصل هستند امکان ارسال و دریافت فکس را می دهد.

File server: یک نرم افزار یا یک سیستم سخت افزاری به همراه نرم افزار است که فایل ها را ذخیره کرده و آنها را از طریق شبکه با سایر کلاینت ها برای خواندن و نوشتن به اشتراک می گذارد.

Game server: کاربران بازی های کامپیوتری می توانند با اتصال به این سرور به صورت آنلاین به انجام بازی های گروهی بپردازند.

Home server: سروری برای منازل مسکونی است که از طریق یک شبکه خانگی و اینترنت به سایر دستگاه های داخل خانه خدمات ارایه می دهد.

ساخت اولین باتری منیزیمی توسط تویوتا

اولین باتری منیزیمی توسط تویوتاReviewed by مدیریت on May 10Rating:

03

محققان موسسه تحقیقاتی شرکت تویوتا در آمریکای شمالی بالاخره فرمول استفاده از منیزیم در باتری‌های قابل شارژ را کشف کردند.

به گزارش واحد نتورکینگ شرکت نتکو و به نقل از گیزمگ، استفاده از منیزیم در ساخت باتری قابل شارژ در افزایش قدرت ذخیره انرژی و همچنین بالا رفتن استاندارهای ایمنی موثر است. باتری‌های منیزیمی را می‌توان در اشکال مختلف و با کارایی متفاوت برای تلفن‌همراه و خودرو تولید کرد.

اگرچه استفاده از عنصر لیتیوم در پیشرفت صنایع باتری‌سازی تاثیر زیادی داشته، اما این فلز بسیار خطرناک‌ است، بطوریکه در صورت ترکیب با هوا امکان آتش‌سوزی وجود دارد. به همین‌ منظور برای کاهش خطر آتش‌سوزی شرکت‌های باتری‌سازی غلظت یون‌های لیتیوم را کاهش داده و یون‌ها را در میله‌های گرافیتی قرار می‌دهند.

طبیعی است که با کاهش مقدار یون‌های لیتیوم توانای ذخیره‌سازی باتری نیز کاهش یافته و شرکت‌های باتری‌سازی برای افزایش توان از روش‌های انحصاری خود استفاده می‌کنند.

رانا موهتادی، دانشمند و مهندس شیمی مرکز تحقیقاتی تویوتا عنوان کرد: برخلاف لیتیوم فلز منیزیم کاملا در هوا پایدار است و در صورت استفاده ظرفیت ذخیره‌سازی باتری‌ را به مراتب افزایش می‌دهد.

وی در ادامه افزود: اگرچه استفاده از منیزیم یک جایگزین ایده‌آل به نظر می‌رسد، اما ساخت محلول الکترولیت قادر به حفظ کارایی منیزیم در کنار قابلیت انتقال مناسب الکتریسیته خود یک چالش بزرگ است، ولی خوشبختانه محققان شرکت تویوتا با مطالعه بر روی فناوری سلول‌سوختی هیدروژن برای این مشکل یک راه‌حل کشف کرده‌اند.

پائول فنسون، مدیر بخش مطالعاتی شرکت تویوتا اظهار کرد: هم اکنون بهترین متخصصان علم شیمی جهان در حال مطالعه بر روی ساخت بهترین محلول الکترولیت با سازگاری بالا با منیزیم هستند.

بررسی روتر Google OnHub

روتر Google OnHubReviewed by شرکت نتکو on May 10Rating: 4.5بررسی روتر Google OnHubروتر وایرلس شرکت گوگل شبیه هیچ یک از روترهایی که تاکنون من دیده ام نیست. یک دستگاه فوق العاده و در عین حال عجیب و غریب. این روتر دارای یک طراحی خاص و زیبا بوده و دارای خصوصیات عالی مخصوصا برای استفاده کننده گان از دستگاه های اندرویدی می باشد. در زیر طراحی زیبا و دلنشین آن سخت افزاری وجود دارد که آنرا تبدیل به یک روتر خاص می کند. در این بررسی همراه ما باشید …

04

روتر وایرلس شرکت گوگل شبیه هیچ یک از روترهایی که تاکنون من دیده ام نیست. یک دستگاه فوق العاده و در عین حال عجیب و غریب. این روتر دارای یک طراحی خاص و زیبا بوده و دارای خصوصیات عالی مخصوصا برای استفاده کننده گان از دستگاه های اندرویدی می باشد. در زیر طراحی زیبا و دلنشین آن سخت افزاری وجود دارد که آنرا تبدیل به یک روتر خاص می کند. در این بررسی همراه ما باشید …

  • طراحی

برای بار اول که این روتر را مشاهده کنید ، مطمئنا تحت تاثیر قرار خواهید گرفت. روتر OnHub شرکت گوگل ، طراحی استوانه ای شکل دارد که قطر آن در حدود ۱۱٫۷Cm و ارتفاع آن در حدود ۱۹Cm می باشد. تنها روتری که می توان از لحاظ طراحی با این روتر مقایسه کرد ، روتر Apple Airport extreme شرکت اپل می باشد. اما OnHub یک روتر درجه یک و متفاوت تر از نظر استایل و ظاهر می باشد. OnHub دارای یک کاور با قابلیت جدا شدن می باشد که در زیر آن دو عدد پورت اترنت گیگابیت وجود دارد. این روتر همچنین دارای یک پورت USB می باشد ، اما برخلاف دستگاه های دیگر شما کار خاصی نمی توانید با این پورت انجام دهید.

041

گوگل می گوید دلیل کم بودن تعداد پورت ها در این روتر جهت اتصال کم کابل به آن و جلوگیری از بهم ریختن شکل ظاهری Google OnHub می باشد. یک طراحی چشم نواز به منظور جلب کردن کاربر بطوریکه کاربر بتواند آن را براحتی بر روی میز کار خود قرار دهد تا قدرت استفاده از پوشش Wi-Fi آن بیشتر شود.

این عقیده گوگل ممکن است درست باشد اما نمی تواند دلیل صحیحی به منظور تامین یک راه حل طراحی برای این روتر چرا که شاید یک کاربر دوست دارد  روتر خود را دور از خود و در گوشه ای قرار دهد. پس یک دلیل برای انتخاب نیست. بیشتر مردم ، زمانیکه یک اتصال اینترنت را وارد خانه خود می کنند ، ورودی این اتصال در زیر میز یا مرکز اتاق نمی باشد و بیشتر در یک گوشه هست. بنابراین زمانیکه شما قصد دارید روتر OnHub خود را در یک فضای باز قرار دهید ، شما باید یک کابل به منظور اتصال به پورت WAN روتر بکشید که این مسئله می تواند یک مقدار فضای زندگی شما را بهم ریخته کند. مسئله دیگر این است که اگر شما قصد اضافه کردن یک دستگاه دیگر بوسیله کابل را داشته باشید باید حتما سوئیچ تهیه کنید ، خب در نتیجه کابل بیشتر به همراه یک دستگاه دیگر.

042

تحویل اعضای بدن در شرایط اضطراری با دِرون‌های خودران

01
دِرون‌ها همه کار می‌کنند؛ از حمل و تحویل بسته گرفته تا ضبط تصاویر ویدئویی به‌منظور رصد کردن. اما دِرون‌ها می‌توانند نقش‌های حیاتی‌تری در زندگی انسان‌ها ایفا کنند: نجات جانشان. EHang اولین شرکتی بود که موفق به ساخت دِرونی شد که به‌صورت کاملا خودران عمل می‌کند و می‌تواند یک نفر را با خود حمل کند. آن‌‌ها به‌تازگی قراردادی امضاء کرده‌اند که به‌موجب آن از دِرون‌‌ها برای رساندن اعضای بدن انسان به افرادی که در شرایط وخیم و اورژانسی قرار دارند، استفاده می‌شود.

شرکت Lung Biotechnology PBC که در زمینه فناوری پیوند ریه و دارو تخصص دارد طبق این قرارداد برای سیستم حمل اعضای بدن (MOTH) حدود ۱۰۰۰ دِرون خودران EHang را به‌کار می‌گیرد. مفاد این قرارداد منتشر نشده اما تنها چیزی که اعلام شده آن است که Lung Biotechnology از مدل‌های پیشرفته دِرون EHang 184 استفاده می‌کند.

همکاری بین این دو مجموعه تا ۱۵ سال ادامه دارد و شامل طرح‌های پروازی دِرون‌‌های از پیش برنامه‌ریزی شده برای بیمارستان‌ها و پدهای شارژ مجدد در مناطقی است که از لحاظ استراتژیکی از اهمیت بالایی برخوردار است. استفاده از این روش امکان تحویل به‌موقع اعضای بدن را در حالتی که هنوز حیات در آن‌‌ها وجود دارد تضمین می‌کند.02

«مارتین روتبلات» مدیرعامل شرکت Lung Biotechnology در خصوص این همکاری می‌گوید: «پیش‌بینی می‌شود که به کمک این سیستم بتوانیم روزانه صدها عضو را به مکان‌هایی که نیاز دارند، ارسال کنیم. در نتیجه باید گفت که سیستم MOTH نه‌تنها باعث حفظ جان ده‌ها هزار نفر می‌شود بلکه موجب جلوگیری از مصرف و هدر رفتن میلیون‌ها گالن سوخت‌های پروازی در طی سال می‌شود.»

خبری در مورد این‌که اولین پرواز چه زمانی انجام می‌شود منتشر نشده اما با توجه به این‌که هدف اصلی این سرویس پیش رفتن به‌سوی عادی شدن این‌گونه خدمات است؛ به احتمال زیاد قبل از این‌که دِرون‌ها همه‌گیر شده و همه‌جا دیده شوند شاهد پرواز آن‌ها بر فراز آسمان‌ها خواهیم بود. اگر این همکاری نتیجه مثبت داشته باشد شاید در آینده دِرون‌های آمبولانس اتوماتیک و بدون راننده‌ای ببینیم که برای مأموریت‌های اورژانس بیمارستان‌‌ها مورد استفاده قرار می‌گیرند. در واقع باید گفت که عصر حکومت دِرون‌ها نزدیک است.

 

گشت و گذار در کامپیوتر هایی که نا امن هستند

وارد کردن اطلاعات مالی یا رمز ایمیل روی یک کامپیوتری که به آن اعتماد ندارید، کار پر مخاطره ای است. اگر روی حافظه flash یک سیستم عامل linux نصب شده داشته باشید، استفاده از کامپیوتر های غیر از کامپیوتر خودتان، برای انجام کارهای که ریسک امنیتی دارند، می تواند امکان پذیر باشد.

اما اگر برای شما سوال پیش آمده که اصلا چه اشکالی دارد روی کامپیوتر های عمومی یا غیر شخصی بخواهید عملیات بانکی انجام دهید، باید گفت علت اصلی آن است که در این سیستم ها ممکن است نرم افزار های keylogger نصب شده باشند که کارشان این است که تمام آنچه با کیبورد می نویسید را ذخیره می کند و هکر یا هر فرد که قصد سو استفاده دارد می تواند اطلاعات بانکی شما را سرقت کند.

سوال دیگری که دارید این است که خوب چرا ویندوز چنین امکانی ندارد که یک نسخه قابل روی USB یا CD داشته باشد. این امکان هست ولی رایگان نیست، فقط هم برای Windows 8 تعبیه شده است (احتمالا ویندوز ۱۰ هم داشته باشد).

چطور linux را روی USB یا CD بریزیم ؟

اول از همه بدانیم که بوت کردن از USB به مراتب بهتر از CD است و ضمن این که خیلی از دستگاه ها شاید CD Rom نداشته باشند. برای تهیه ی به اصطلاح Bootable USB، باید ابتدا از سایت Ubuntu آخرین نسخه را دریافت کنید. بعد با استفاده از سه قدم بسیار ساده ای که در این صفحه توضیح داده شده آن را آماده کنید.

بعد از این اقدامات، می توانید USB را در دستگاه قرار دهید و اگر نیاز بود از منوی boot در bios، اولویت را روی USB قرار دهید تا برای بوت شدن سراغ هارد یا CD نرود. بعد از این کار، منوی برنامه برای شما نمایان خواهد شد که مشابه تصویر زیر است.

خوب حالا نوبت به انجام کارهای بانکی یا چک کردن ایمیل در محیط امن رسیده. مشابه تصویر، firefox را باز کنید و به کارهای خودتان برسید.
02

وقتی هم کارتان تمام شد، سیستم را ریست کرده و USB را خارج کنید.

اگر در مورد نحوه ی تغییر اولویت بوت سوال دارید، اینجا کلیک کنید.

ذخیره‌ساز مالتی‌مدیا دو کشویی دِکاس

یکی از شرکت‌های صاحب نام در حوزه تجهیزات ذخیره‌سازی شبکه است. این شرکت نیز به تبعیت از برندهای معروف بازار سعی دارد برای هر رده از کسب‌وکارهای فعال بازار یک مدل NAS طراحی و روانه بازار کند.

جدیدترین محصـــول ایــــن شـــرکت؛ Thecus N2810 یک NAS دو کشویی مبتنی بر پردازنده‌ برادول اینتل است. این ذخیره‌ساز از پردازنده دو کشویی Intel Braswell N3050 با سرعت ۱٫۶ گیگاهرتز و دو گیگابایت حافظه رم DDR3 (قابل افزایش تا ۸ گیگابایت) استفاده می‌کند.

 

این پردازنده با موتور رمزنگاری AES-NI برای افزایش کارایی و بهبود امنیت اطلاعات بهره می‌برد. شرکت دِکاس می‌گوید این NAS برای کار با اطلاعات مالتی‌مدیا ۴K مناسب است و از یک درگاه HDMI توکار و سه درگاه USB 3.0 و دو درگاه شبکه اترنت یک گیگابیتی مجتمع شده استفاده می‌کند.

این NAS سیستم‌عامل Thecus OS 7.0 را اجرا می‌کند که مجهز به‌ویژگی‌هایی مانند System Failover، VPN، فایل سیستم BTRFS و… است. هم‌چنین، گزینه‌های انعطاف‌پذیری برای پیاده‌سازی انواع سناریوهای پشتیبان‌گیری محلی و کلاود دارد. قیمت ذخیره‌ساز N2810 در بازار ۳۲۰ دلار اعلام شده و از ماه فوریه قابل خریداری است.

آیا میان سرطان مغز و استفاده از تلفن همراه ارتباطی هست؟

بر اساس یک تحقیق اپیدمیولوژیک جدید صورت گرفته توسط متخصصان سرطان استرالیایی، مشخص شده است که بین استفاده از تلفن همراه و سرطان مغز هیچ ارتباط علیتی وجود ندارد.

این تحقیق که به سرپرستی استاد بازنشسته بهداشت همگانی دانشگاه سیدنی دکتر سیمون چپمن صورت گرفته است، مطالعات خود را از بین داده‎های گردآوری شده از بین ۱۹,۸۵۸ مرد و ۱۴,۲۲۲ زن داوطلب که بین سال‎های ۱۹۸۲ تا ۲۰۱۲ در استرالیا به سرطان مبتلا شده بودند و با مشارکت سازمان مرتبط با جمع‌آوری اطلاعات مرتبط با استفاده از تلفن همراه بین سال‎های ۱۹۸۷ (زمانی که فناوری تلفن همراه در این کشور معرفی شد) تا ۲۰۱۲ آغاز کرد. استرالیا یک منبع بسیار مفید برای جمع آوری داده‎هایی این چنینی است، چرا که هر نوع بیماری سرطانی که تشخیص داده می‎شود به صورت رسمی‎ توسط مراجع قانونی ثبت می‎شود و این کار یک منبع جامع از اطلاعات بروز از سرطان در سراسر این کشور را فراهم می‎کند.

چپمن و همکارانش در طول یک بازه زمانی مشخص مدلی از بروز سرطان مغز را بر اساس سن و جنسیت افراد فراهم کردند. چپمن در یک مقاله تحلیلی در نشریه The Conversation می‎نویسد: «با رشد میزان استفاده از تلفن همراه، ما به این نتیجه رسیدیم که میزان بروز سرطان مغز متناسب با سن (در سنین ۲۰ تا ۸۴ سالگی در هر ۱۰۰,۰۰۰ نفر) تنها کمی‎ در مردان افزایش یافته است، اما طی ۳۰ سال در زنان ثابت بوده است.»

علاوه بر این، افزایش اندک بروز سرطان مغز در مردان تنها در افراد ۷۰ سال به بالا دیده می‎شود و روندی است که از سال ۱۹۸۲ (چندین سال قبل از این که فناوری تلفن همراه به استرالیا برسد) آغاز شده است. چپمن مشاهده کرد که این افزایش آمار به دلیل پیشرفته شدن تکنیک‎های تشخیصی بوده است که قبلا از دید پزشکان پنهان می‎مانده و شناسایی نمی‎شده است و این افزایش ربطی به شرایط ندارد.

همچنین این گروه تحقیقاتی به این نتیجه رسیدند که تعدادی از بیماران مبتلا به سرطان مغز که احتمال می‎رفت علت بیماری آنها به تلفن همراه مرتبط باشد، در معرض عوامل دیگری بوده‎اند که احتمالا بیماری آنها به آن مربوط می‎شده است. در این مقایسه هیچ شواهدی مبنی بر افزایش سرطان حتی بعد از استفاده از تلفن‎های همراه برای مدت چند دهه وجود ندارد. چپمن می‎نویسد: «تعداد موارد مورد انتظار در سال ۲۰۱۲ (که تصور می‎شد فرضیه خطر تلفن همراه صحت دارد) ۱,۸۶۶ مورد بوده است، در حالی که تعداد ثبت شده تنها ۱,۴۳۵ نفر بود.»

با وجودی که تحقیقات متعددی برای اثبات ارتباط بین این دو عامل انجام گرفت اما نتایج همیشه یکسان بود و نشان می‎داد که هیچ گونه ارتباطی بین استفاده از تلفن همراه و سرطان مغز وجود ندارد.

تغییر رویکرد در ابر کامپیوترها : از تجهیزات قوی به تجهیزات با کاربری خاص

دوره تک سایزه بودن ابرکامپیوترها به پایان رسیده است.

(Hewlett-Packard Enterprise (HPE، رهبر بازار در این عرصه، در حال حاضر در حال تولید سیستمهای محاسبه با عملکرد قوی برای نیازهای خاص می باشد. حرکت در این خصوص، با میل روز افزون برای تولید سیستمهایی که بتوانند داده ها را به شیوه ایی موثر پردازش کنند، آغاز شده است.

HPE، در آوریل ۲۰۱۶ سریهایی از سیستمهای جدید با هدف انجام پردازشهای خاص نظیر ” یادگیری عمیق ” را معرفی نمود. این مورد شاخه ای از ماشین یادگیری است که اختصاصاً جهت تحلیل تصاویر و اصوات استفاده می شود.

برای پردازشهای مربوط به یادگیری، HPE سرور Apollo 6500 را ساخت که می توانست تا هشت کارت  Nvidia GPU با عملکرد بالا را روی یک سیستم CPU دو سوکته بکار بگیرد.  Apollo 6500 در سه ماهه سوم امسال منقضی شد.

در یادگیری عمیق، تقریبا همه کارها روی GPU انجام می شود، برای این منظور HPE سیستمی را با نسبت چهار به یک  GPU ها به CPUها برای ارتقاء موثر طراحی کرده است، به گفته Scott Misage، مدیر کل محاسبات عملکرد سریع در HPE. در واقع با سرور استاندارد که ممکن است دارای یک نسبت یک به یک ( یک GPU به یک CPU ) باشد، در تقابل است.

HPE همچنین در حال ساخت سیستمهای HPC با هدف خاص برای اپلیکیشنهای تجاری است. کد الگوریتم مورد استفاده در بازی ها و پردازش های تجاری تک موضوعی است، ” بنابراین داشتن تعداد زیادی هسته روی یک پردازشگر نوعی اصراف است “، Misage می گوید، ” شما پول زیادی خرج خواهید کرد و از بیشتر هسته ها استفاده نخواهید کرد.”

پروسه تجاری می تواند با استفاده از یک سرور تک سوکته با یک تراشه (در این مورد با هشت هسته به جای ۲۰ عدد)، به شیوه ایی موثرتر ساخته شود. این امر سربار سیستم را کاهش می دهد و به HPE امکان تبدیل فرکانس ساعت را می دهد. Misage می گوید، ” به این ترتیب می تواند مقدار زمانی را که طول می کشد تا پردازشگر به جواب برسد را پایین بیاورد.”

Steve Conway تحلیلگر HPC در IDC می گوید سیستمهای با هدف خاص ترکیبی از انواع پردازشگرها، نیازهای ارتباطات I/O، و نرم افزار مورد نیاز برای یک اپلیکیشن ویژه هستند.

Steve Conway  می گوید: سیستمهای عملکرد سریع ( HPs ) اساسا محاسبه محور بوده اند نه داده محور . این امر بدین مفهوم است که پردازشگرها سریعترین بخش سیستم بوده اند و کارایی سیستم به اینکه چگونه باقی سیستم می تواند از پردازشگر تبعیت کند بستگی خواهد داشت.

و در جای دیگر می گوید: اگرچه HPE تنها فروشنده متمرکز بر سیستمهای با هدف خاص نیست، ولی یقینا بزرگترین فروشنده HPC است. به همین علت عملکردهایش بر بازار موثر خواهد بود.

بر اساس گزارش لیست ۵۰۰ تای برتر،۳۱% سیستمهای این لیست مربوط به HPE می باشد و همچنین HPE بیشترین بخش سهم جهانی را به خود اختصاص داده است .Cray با در اختیار داشتن ۱۳٫۸%  مقام دوم را داراست.

HPE همچنین از سیستم Apollo 4520 که برای پشتیبانی از شبیه سازی های Lustre  طراحی شده ، پرده برداری کرده است. این سیستم از ۱۸ آوریل و با قیمت پایه ۸۵۰۰ دلار قابل دسترس خواهد بود. قیمت گذاری برای سیستم سرویس های مالی توسط نیازهای مشتریان تعیین خواهد شد.

thinkstockphotos-178629045-100609710-orig-100632442-primary.idge

اینترنت اکسپلورر دیگر محبوب‌ترین مرورگر دنیا نیست

مرورگر پیش‌فرض سیستم عامل مایکروسافت، سال‌ها است که بیشترین میزان استفاده را بین تمام مرورگرهای وب دارد. میلیون‌ها کامپیوتر در دنیا از سیستم عامل ویندوز استفاده می‌کنند و اینکه «اینترنت اکسپلورر»، محبوب‌ترین مرورگر دنیا باشد. موضوع چندان عجیبی نیست. با تمام این اوصاف، اینترنت اکسپلورر بالاخره مقام اول را به عنوان محبوب‌ترین مرورگر وب دنیا، از دست داده است.

    سهمی که به اینترنت اکسپلورر اختصاص داده شده، جدا از مرورگر Edge مایکروسافت است.

طبق آمار و ارقام منتشر شده از سوی شرکت Net Marketshare، گوگل کروم در ماه گذشته‌ی میلادی، 41.66 درصد از سهم مرورگرهای دنیا را در دست داشته است. از سوی دیگر،‌ سهم اینترنت اکسپلورر از مرورگرهای دنیا، 41.35 درصد بوده است. تفاوت بسیار کم است، اما گوگل کروم توانسته است مقام اول را از مرورگر مایکروسافت بگیرد.

موسسه‌ی آماری Net Marketshare، آمار و ارقام خود را با بررسی داده‌های 40 هزار وب‌سایت مختلف به دست آورده است. البته بد نیست به این موضوع اشاره کنیم که سهمی که به اینترنت اکسپلورر اختصاص داده شده، جدا از مرورگر جدید مایکروسافت است؛ یعنی میزان استفاده‌ی مرورگر Edge محاسبه نشده. در حال حاضر هم کامپیوترهای زیادی در دنیا وجود دارند که از سیستم عامل ویندوز 10 استفاده می‌کنند و اگر درصد استفاده از مرورگر Edge را محاسبه کنیم، احتمالا به عدد قابل توجهی می‌رسیم.

مرورگر Internet Explorer دیگر قرار نیست ارتقا و پیشرفت پیدا کند و مایکروسافت تمام تمرکزش را روی مرورگر Edge گذاشته است.

جشنواره مبعث تا نیمه شعبان نتکو آغاز شد.

 

به دنبال برگزاری موفق جشنواره های قبلی نتکو و استقبال ادارات  و سازمان ها مفتخریم به اطلاع شما عزیزان برسانیم که:

 جشنواره مبعث تا نیمه شعبان نتکو آغاز شد.

هدف از برگزاری این جشنواره ارائه تسهیلات تشویقی به خریداران علاقه مند به IT است  که در شرکت نتکو برگزار می شود.

در طول مدت برگزاری این جشنواره که به مبعث پیامبر مهربانی ها حضرت محمد(ص) از روز 16 اردیبهشت شروع شده و تا 2 خرداد روز میلاد منجی عالم بشریت ادامه خواهد داشت، که فروش سرور Performance با تخفیف ویژه در اختیار شما مشتریان عزیز قرار خواهد گرفت. 

 جهت ثبت سفارش و برای دریافت راهنمایی بیشتر می توانید از صفحه جشنواره عید تا عید بهاره نتکو بازدید نموده و یا از طریق تماس با شماره های 0218840552- 0218840553 با مشاوران ما گفتگو نمایید.

همچنین می توانید جهت گفتگو با کارشناسان ، مشاوران و همچنین مشتریان نتکو در گروه تلگرامی  نتکو عضو شده و یا برای اطلاع از کیفیت دوره ها و سطح رضایت کسانی که در گذشته از محصولات و خدمات نتکو استفاده نموده اند به صفحه نظرات مشتریان درباره نتکو در گوگل مراجعه فرمایید.

 

 

برگزاری مسابقات نهایی کدکاپ دانشگاه صنعتی شریف


مسابقه برنامه‌نویسی کدکاپ شریف (لیگ برنامه‌نویسی ایران) به مراحل پایانی خود نزدیک می‌شود و شرکت‌کنندگان برای حضور در مرحله‌ نهایی مسابقه باید در مسابقه‌ مقدماتی شرکت کنند تا با کسب حد نصاب لازم به مرحله‌ی نهایی راه یابند.

تاریخ برگزاری مسابقه‌ی مقدماتی، چهارشنبه ۱۵ اردیبهشت از ساعت ۸ صبح الی ۲۲ می‌باشد. این مسابقه به صورت آنلاین برگزار می‌شود و ۲۵۰ نفر برتر به مرحله‌ نهایی مسابقه که به صورت حضوری در دانشگاه صنعتی شریف برگزار می‌شود راه می‌یابند.

مرحله‌ نهایی نیز در تاریخ هفته اول خرداد ماه برگزار می‌شود.

جوایز این مسابقه‌ ۶۰ سکه بهار آزادی به ۱۰ تیم برتر به همراه اعطای ۱۰۰ گواهینامه به ۱۰۰ نفر برتر می‌باشد.

لازم به توضیح است که این مسابقات توسط آزمایشگاه یادگیری فناوری اطلاعات دانشگاه صنعتی شریف (لایتک) و سامانه Quera  و با همکاری مجموعه شرکت های حصین، گروه گسترش تجارت الکترونیک دنا ، شرکت پردیس اول کیش، شرکت همکاران راه پویان همتا، مجموعه پرآوید، شرکت مبین نت برگزار خواهد شد.

جهت ثبت‌نام و دریافت اطلاعات بیشتر به سایت رسمی مسابقات مراجعه فرمایید.

02

 


تصویر بنر

 
 

مشاوره

اعتماد همواره یکی از شروط اساسی در حین یک معامله می باشد . چرا که بدون وجود آن در معاملات و روابط تجاری عملا یکی از طریفین متحمل زیان جدی خواهد شد . هدیه ی ما به شما اعتماد خواهد بود پس مشورت های ما را جدی بگیرید.

تصویر بنر

 
 

پیکربندی

برای یک مدیر آشنایی به تمام علوم به حد نیاز یک لزوم می باشد ولی آشنایی کامل با هر علمی مخصوصا علوم کامپیوتر و بویژه شبکه و تجهیزات و پیکربندی آنها انتظاری هست که هر کسی توانایی آن را ندارد . ما متخصصانی داریم که به رایگان برایتان انجام میدهند.

تصویر بنر

 
 

پشتیبانی

شما در هیچ مرحله از پروژه و قرارداد سردرگم نخواهید بود . چرا که سیاست ما تامین انتظارات مشتریان از جمله پشتیبانی و راه اندازی راهکار های مورد نیاز آنها می باشد و این امر را با در اختیار داشتن نیروی فنی و مجرب برای شما عملی خواهیم کرد.


داغ کن - کلوب دات کام