فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی
فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی

فروش سرور hp فروش سرور فروش سرور اچ پی

مفهوم کابل کشی ساخت یافته:

  سیستم کابل کشی ساخت یافته به یک زیر ساخت با ماهیت مادی برای مبادله اطلاعات در شبکه های کامپیوتری ، مخابراتی و یا شبکه های اطلاع رسانی اطلاق می شود، تلفیقی از کابلهای مسی و فیبرهای نوری در پیوندی نظامند، زیر ساختی را تشکیل خواهند داد که درآن ترافیک داده ، صدا و تصویر جریان می یابد.

مهمترین الگوهای کابل کشی در یکی از شش رده زیر قرار می گرفت:

1.      کابل کشی مبتنی بر یک جفت کابل کواکسیال نازک (ThinCoaxial) که عموماً برای اتصال ترمینالها به کامپیوتر اصلی بکار می رفت.

2.      کابل کشی مبتنی بر سیمهای زوجی بهم تابیده (UTP) که برای سیستمهای تلفن دیجیتال درون سازمانی کاربرد داشت.

3.      کابل کشی مبتنی بر کابل کواکسیال ضخیم (ThickCoaxial) که برای وصل ترمینالها به کامپیوترهای VAX بکار می رفت.

4.      کابل کشی مبتنی بر بر کابلهای RS-232 که حداکثر به طول 13 متر برای اتصال ترمینالهای معمولی و دستگاههای جانبی مثل چاپگر و مودم کاربرد زیادی داشت.

5.      کابل کشی مبتنی بر کابلهای کواکسیال نازک که برای اتصال PCها به سرویس دهنده های NovelNetware مفید بودند.

6.      کابل کشی ابداعی شرکت IBM که برای اتصال ترمینالهای IBM5250 بکار میرفت.

با ظهور تکنولوژیهای جدید ، پر سرعت و ارزان، شبکه های کامپیوتری رشد تصاعدی یافتند و حوزه کاربرد آنها از شرکتها و موسسات بزرگ فراتر رفت و دفاتر شخصی و ساختمانهای مسکونی را در بر گرفت.

در این شرایط زمان آن فرا رسیده بود که بساط کابلها و کابلکشی های اختصاصی و ابداعی شرکتهای مختلف جمع گردد و کابل کشی شبکه نیز به چشم یک سیستم مستقل نگریسته شود.

7.      در سال 1990 یکی از شرکتهای پخش محصولات شبکه به نام Anixter یک سند به نام ”سطوح کارائی کابل“ (cableperformancelevels) تدوین و منشر ساخت که در حقیقت توصیفی فنی از کابلها و کابل کشی بود.این سند را می توان گامی در جهت خلق یک استاندارد دانست.

به فاصله بسیار کوتاهی چندین سازمان استاندارد سازی، استنانداردهای خاص خود را برای کابل کشی ساخت یافته و نظامند عرضه کردند.

 

8.      EIA/TIA-568 سندی است که در سال 1991 عرضه شد.این سند حداقل نیازهای یک سیستم کابل کشی، توصیف توپولوژی لازم، حداقل و حداکثر طول کابلها، سطح کارایی رسانه ها و کارایی تجهیزات مرتبط با کابل کشی، نوع کانکتورها و ترتیب اتصال پینها را تعریف کرده است.

9.      این استاندارد به موازات پیشرفت تکنولوژی شبکه، در اکتبر سال 1995 با عنوان EIA/TIA-568-A و اخیراً در نسخه EIA/TIA-568-B به روز رسانی شده است.

10.  استاندارد EIA/TIA-568 تصریح داشته که سیستم کابل کشی ساخت یافته باید از شش زیر سیستم که در اسلاید بعد به آنها اشاره میشود تشکیل شده باشد.

11.  زیرسیستم ورودی ساختمان(BuildingEntrance)

12.  زیر سیستم اتاق تجهیزات (EquipmentRoom)

13.  زیر سیستم کابل کشی ستون فقرات(BackboneCabling)

14.  زیر سیستم رکهای مخابراتی (TelecommunicationCloset)

15.  زیر سیستم کابل کشی افقی (HorizontalCabling)

16.  زیر سیستم ناحیه کاری (WorkArea)

زیر سیستم ناحیه کاری و کابل کشی افقی:

            در سیستم کابل کشی ساخت یافته اتصال یک ایستگاه کاری ،با یک قطعه کابل مستقیم و یکپارچه انجام نخواهد شد بلکه حداقل سه قطعه کابل مستقل این ارتباط را برقرار خواهد کرد.اجزای این ارتباط و محدودیتهای آن عبارتند از:

17.  ارتباط بین کارت شبکه و پریز دیواری از طریق کابل کوتاهی حداکثر به طول 3 متر بر قرار می شود، که اصلاً به آن PatchCord یا PatchCable اطلاق می شود.

18.  ارتباط بین پریزهای دیوار تا رک مخابراتی (تا PatchPanel داخل رک)از طریق کابلی حداکثر به طول 90 متر برقرار می شود.

19.  ارتباط بین هر پورت از Patchpanel و یک پورت از سوئیچ توسط یک قطعه حداکثر 6 متری به نام کابل اتصال ضربدری یا Cross-ConnectCable برقرار می شود.

20.  زیر سیستم رک مخابراتی TelecommunicationCloset (WiringCloset):

21.  WiringCloset یک مکان فیزیکی و متمرکز در شبکه است که در آنجا کابلهای مختلف به تجهیزات شبکه مثل Patchpanel ، سوئیچ، روتر یا نظایر آن متصل می شوند.

22.  ساختار همبندی کابلها از طریق توپولوژی Star می باشد.

23.  Wiring Closet در دو رده MDF (Main Distribution Facility) و

IDF (IntermediateDistribution Facility) سازماندهی میشود:

MDF Wiring Closet :

            طبق استاندارد EIA/TIA-568 مرکز MDF یک فضای یکتا در کل شبکه است و ترجیحاً باید در مرکز جغرافیایی ناحیهء تحت پوشش شبکه در نظر گرفته شود.

            یک سرکل ارتباطات Backbone  به MDF ختم می شود.

IDF Wiring Closet :

            IDF محل اتصال کابلهای هر طبقه از ساختمان و محل ارتباط با رک MDFمی باشد. بدیهی است ارتباط بین MDF و IDF با خطوط با پهنای باند بالا صورت می پذیرد.

ضوابط حاکم بر رکهای MDF و IDF:

       توپولوژی مجاز کابل کشی ساخت یافته Star می باشد.

       در هر طبقه باید حداقل یک رک از نوع IDF نصب شود.

       به ازای هر هزار متر مربع یا فضایی با شعاع بیش از 90 متر باید یک رک IDF ایجاد شود.

       IDFها هرگز بطور مستقیم به یکدیگر متصل نخواهند شد بلکه همه IDFها از MDF منشعب می شوند.

       در هیچ نقطه از کابل حق انشعاب گرفتن ندارید. هرگونه انشعاب مجاز در MDF یا IDF اتفاق می افتد.

       درجه حرارت رکهای MDF و IDF نباید بیش از 25 درجه سانتیگراد و رطوبت 50 درصد باشد.

       در درون رکها از بکارگیری  لامپهای مهتابی یا لامپهای کم مصرف به دلیل ایجاد نویز اجتناب شود.

       منابع تولید نویز مثل موتورهای الکتریکی یا رله های قطع و وصل برق فشار قوی نباید در نزدیکی کابلها یا رکها قرار داشته باشند

 

زیر سیستم ستون فقرات (Backbone Cabling):

                   وقتی در شبکه دو یا چند رک از نوع MDF یا IDF نصب شده باشد ارتباط بین آنها از طریق زیر سیستم ستون فقرات (Backbone) بر قرار خواهد شد.

Backbone اتصالات ذیل را در بر می گیرد:

       اتصال بین ”اتاق تجهیزات“(EquipmentRoom) و ورودی ساختمان (BuildingEntrance)

اتصال بین ساختمانهای متعلق به یک پردیس(Campus)

1.      اتصال عمودی بین طبقات یک ساختمان چند طبقه

2.      اتصال بین تمام رکها از هر نوعی که باشند.

زیر سیستم تجهیزات :

            اتاق تجهیزات فضایی است متمرکز برای استقرار تجهیزات شبکه و مخابراتی سطح بالا که در قلب شبکه ایفای نقش می کنند.

استاندارد متمم EIA/TIA-569 ملاحظات و مشخصات فیزیکی اتاق تجهیزات را پیشنهاد کرده است که برخی از مهمترین آنها  عبارتند از:

       اقدامات امنیتی و حراستی در مورد این اتاق به عمل آید.

       درجه حرارت بین 18 تا 24 درجه باشد.

       رطوبت در محدوده 30 تا 55 درصد باشد.

       برای حفاظت در مقابل گرد و غبار از فیلترهای هوا استفاده شود.

       حداقل ارتفاع سقف 8/2 متر باشد.

       در ساختمانهای کوچک تلفیق اتاق تجهیزات و ورودی ساختمان و حتی سیستمهای تلفن داخلی مجاز است.

       سیستمهای اطفای حریق و نصب هشدار دهنده های دود در این اتاق الزامی است.

 زیر سیستم ورودی ساختمان :

            یک فضای فیزیکی مثل اتاق و در برگیرنده آن دسته از تجهیزاتی است که خطوط ارتباطی آنها از دنیای خارج به ساختمان وارد می شوند. به عنوان مثال تمام خطوط WAN ، خطوط ماهواره ای ، خطوط ارتباطی دیگر ساختمانها همگی به این اتاق وارد می شوند.

1.      شبکه های کامپیوتری با هر مقیاسی که پیاده سازی شوند یا پیاده شده باشند ،هرگز از اندازهایی که هستند کوچکتر نخواهند شد. مرور زمان از پیچیدگی شبکه شما نخواهد کاست.

2.      به فکر یک سیستم واحد و جامع که بتواند داده، صوت و تصویر را همزمان حمل کند باشید.کابل کشی موجود شما را از یک سیستم کابل کشی جامع و کارآمد بی نیاز نمی کند.

3.      در پیاده سازی سیستم کابل کشی دنباله رو یکی از استانداردهای جهانی کابل کشی ساخت یافته باشید ، از هر طرح ابداعی، خود خواسته یا تجربی با تمام ایمانی که به آن دارید اجتناب بورزید.

در خصوص انتخاب کابل و تجهیزات کابل کشی فقط و فقط به کیفیت بیندیشید. کابلها شریانهای حیاتی شبکه شما هستند و عملکرد ده ها و صدها میلیون تومان تجهیزات Active به درستی عملکرد سیستم کابل کشی وابسته است.

4.      گران بودن محصولات یک شرکت تولید کننده تجهیزات ،کیفیت آن را تضمین نخواهد کرد.“کیفیت“ را با مراجعه به نتایج موثق آزمونها فنی/تخصصی ارزیابی کنید.

 6.      کابل کشی را به عنوان یک سیستم مستقل به شرکتی بسپارید که صرفاً همین کار را انجام می دهد و در این ارتباط سابقه درخشان و متخصصین دارای مدارک تخصصی دارد.

سیستم کابل کشی را برای رفع نیازهای امروز خود پیاده نکنید.اگر پهنای باند 100Mbps برای نیاز امروز شما کافی است سعی کنید از کابلی که تا سرعت 1Gbps را پشتیبانی میکند بهره بگیرید.

7.      مستند سازی را هرگز فراموش نکنید.بهترین سیستم کابل کشی را بدون مستندات مسیر نپذیرید.یکا یک نقشه ها را مطالبه و پس از بازرسی،تائید و امضاء در جایی مطمئن بایگانی کنید.پس از چند سال کسی به خاطر نخواهد آورد که مسیر عبور یک کابل از کجاست و در کجا باید به دنبال اشکالات احتمالی گشت.

8.      برخی از افراد فکر می کنند که عملکرد سیتم کابل کشی شبکه همانند اجزای دیجیتال تابع صفر و یک است بدین معنا که یا بخوبی کار میکند یا هرگز کارنمی کند ،در حالی که چنین نیست! سیستم کابل کشی می تواند کار کند ولی کیفیت بد یا بسیار بد داشته باشد.

 

مجازی سازی با Hyper v

مایکروسافت همزمان با انتشار سیستم‌عامل سرور ویندوز 2012، پلتفرم مجازی‌سازی Hyper-V خود را نیز به‌روزرسانی کرد. این نرم‌افزار که نسل سوم آن عرضه شده است، رایگان بوده و به دو صورت نصب می‌شود یا همراه با ویندوز سرور ۲۰۱۲ یا در قالب یک بسته  قابل نصب جداگانه. Hyper-V  شامل ویژگی‌ها و امکاناتی است که شما باید پیش از این برای به‌دست آوردن و استفاده از آن‌ها هزینه پرداخت می‌کردید. در حقیقت مایکروسافت Hyper-V را به عنوان یک امتیاز ویژه به کاربران سیستم‌عامل سرور خود هدیه می‌دهد تا آن‌ها را به استفاده از این سیستم‌عامل ترغیب کند. حتی Hyper-v امکاناتی را به همراه دارد که توسط دیگر ابزارهای Hypervisor به هیچ عنوان قابل دسترسی نیستند (مانند مهاجرت از یک سرور به سرور دیگر بدون نیاز به اشتراک‌گذاری و تبادل اطلاعات میان این دو سرور). Hyper-V از ویژگی‌های دسترسی بالا و تداومی (Resiliency) میزبان‌ها نظیر همانند‌سازی (Replication) یک سرور به صورت آف‌‌سایت به خوبی پشتیبانی می‌کند. همچنین می‌تواند برخی از کارها و عملیات‌ها را بسیار بهتر و کامل‌تر از سکوهای مجازی‌سازی VMware و Citrix فارغ از سیستم‌عامل (ویندوز دسکتاپ، لینوکس، ویندوز سرور و...) انجام دهد. به این مزایا، رایگان بودن این ابزار را نیز اضافه کنید. Hyper-V بخشی از مجوز ویندوز سرور 2012 است و می‌تواند روی یک سخت‌افزار مشخص، انواع ماشین‌های مجازی مبتنی بر سیستم‌عامل‌های دیگر را میزبانی کرده و با استفاده از یک محیط یکپارچه در ویندوز سرور 2012، یک مدیریت سراسری و مرتب را برای سخت‌افزار و ماشین‌های مجازی تعریف شده فراهم کند.

در این مقاله، نگاهی کلی به Hyper-V 2012 خواهیم انداخت و مهم‌ترین ویژگی‌ها و امکانات تازه این ابزار برای استفاده‌ شرکت‌های تجاری کوچک و متوسط بازار را بررسی خواهیم کرد. بسیاری از ویژگی‌های تازه Hyper-V هم‌اکنون در دیگر سکوهای مجازی‌سازی نیز یافت می‌شوند اما به اعتقاد من Hyper-V اهمیت بیشتری دارد؛ زیرا مایکروسافت توسعه‌دهنده آن است و این سکو را به‌صورت ساده و ارزان در سیستم‌عامل سرور خود گنجانده و به‌صورت یک بسته یکپارچه ارائه می‌کند. این ویژگی به‌صورت بالقوه برای سازمان‌ها صرفه‌جویی در هزینه‌ها را به همراه خواهد داشت و مدیران سیستم را از جهت سازگاری با سیستم‌های ویندوزی مطمئن می‌کند.

بیشترین، بزرگ‌ترین و ارزان‌ترین VM

در حال حاضر Hyper-V به‌طور قابل توجهی می‌تواند تعداد بیشتری میزبان مجازی را نسبت به محصولات مشابه پشتیبانی کند. با استفاده از آن می‌توانید روی یک سرور فیزیکی، سنگین‌ترین کارها را با حجم بار کاری بسیار زیاد، مجازی‌سازی کنید. Hyper-V هم روی ویندوز سرور 2012 و هم به‌صورت مستقل می‌تواند حداکثر از 320 هسته پردازنده و چهار ترابایت حافظه رم پشتیبانی کند و هر میزبان مجازی نیز می‌تواند طوری پیکربندی شود که روی 64 پردازنده مجازی و یک ترابایت حافظه رم اجرا شود. میزان فضای دیسک‌ مجازی برای هر میزبان مجازی نیز می‌تواند 64 ترابایت باشد (این ظرفیت با فرمت جدید VHXD درایوهای مجازی در ویندوز سرور 2012 به‌دست آمده است). با این مشخصات، به‌طور مثال روی یک Hyper-V می‌توان حداکثر 1024 ماشین مجازی را تعریف و اجرا کرد.

یکی از علت‌هایی که هم ویندوز سرور 2012 و هم Hyper-V از ظرفیت و تعداد پردازنده زیادی پشتیبانی می‌کنند و قابلیت مدیریت تعداد بیشتری ماشین مجازی را دارند، به پشتیبانی از قابلیت Non-Uniform Memory Architecture  برمی‌گردد. سیستم‌های غیریکنواخت (مبتنی‌بر NUMA) ، حافظه رم را به صورت بلوک‌هایی محلی (با دسترسی سریع) به پردازنده‌های خاص برای افزایش کارایی اختصاصی می‌دهند. این قابلیت باعث می‌شود که مقدار حافظه‌ای که باید به ماشین مجازی تعلق بگیرد، محدود شود و این موضوع، یک نقطه ضعف است. در Hyper-V از ویژگی جدید NUMA برای جبران این محدودیت استفاده می‌شود که به ماشین‌های مجازی اجازه می‌دهد، براساس حافظه تخصیص‌یافته به گره‌های مختلف، بتوانند از میزان حافظه بیشتری نسبت به حافظه از پیش تعریف شده برای یک ماشین مجازی استفاده کنند. این قابلیت باعث افزایش کارایی ماشین‌های مجازی می‌شود که توسط Hypervisor (مدیر ماشین مجازی) تعریف شده‌اند. بنابراین اگر شما ماشین‌های مجازی تعریف کرده‌اید که به حافظه بیشتری نسبت به آن چیزی که تخصیص داده شده است نیاز ندارند، می‌توانید قابلیت NUMA را غیرفعال کنید.

این سطح از پشتیبانی و ظرفیت در Hyper-V جدید در مقایسه با Hyper-V روی ویندوز سرور ۲۰۰۸  نگارش R2 قابل توجه و بسیار بیشتر است و حتی در مقایسه با محصول VMware’s vSphere 5 نیز یک ظرفیت بیشتر شمرده می‌شود. مزیت واقعی این ویژگی‌های جدید Hyper-V هنگامی مشخص می‌شود که روی ویندوز سرور 2012 با محیط و ابزارهای مدیریتی این سیستم‌عامل یکپارچه شده و توسط مدیر سیستم مورد استفاده قرار بگیرند. همچنین می‌توان Hyper-V را از راه دور و از طریق اسکریپت‌های نوشته شده یا دستورات خط فرمان که در ابزار PowerSell 3.0 اجرا می‌شوند، مدیریت و کنترل کرد.

آن‌چیزی که اهمیت «رایگان» بودن این ابزار مجازی‌سازی را بیشتر می‌کند، این است که برخلاف نسخه رایگان VMware’s ESXi، نسخه رایگان Hyper-V Hypervisor  از تمام ظرفیت‌ها، قابلیت‌ها و امکانات روی ویندوز سرور 2012 پشتیبانی می‌کند و محدودیتی برای آن در استفاده از پردازنده یا حافظه تعریف نشده است. Hyper-V Server 2012 از تمام ویژگی‌های یک نسخه مدیریت ماشین‌های مجازی (Hypervisor) پشتیبانی می‌کند و از تمام قابلیت‌های مدیریتی روی ویندوز سرور 2012 می‌توان استفاده کرد. اگر شما تصمیم ندارید ویندوز سرور 2012 را روی سیستم خود نصب کنید یا نمی‌خواهید از مجوز آن برای تعریف یک ماشین مجازی استفاده کنید و می‌خواهید ماشین‌های مجازی را روی نسخه‌های قدیمی‌تر ویندوز مانند ویندوز سرور 2008، ویندوز7، ویندوز 8 نسخه دسکتاپ و سیستم‌عامل‌های دیگر مشابه مانند لینوکس و... نصب کنید و از امکانات مجازی‌سازی دسکتاپ آن‌ها یا ابزار مدیریتی مایکروسافت بهره ببرید، به Hyper-V Server 2012 نیاز خواهید داشت.

حتی اگر شما از ابزارهای مدیریتی مایکروسافت مانند System Center 2012 استفاده می‌کنید و تمایل دارید خیلی ساده و راحت با ابزار مدیریتی Hyper-V در ویندوز سرور 2012 کار کنید، دیگر نیازی به استفاده از ابزارها و محیط‌های مدیریتی مجازی‌سازی دیگر ندارید(زیرا ابزار مدیریتی Hyper-V کامل و دارای قابلیت‌هایی است که برای یک کاربر معمولی کافی است). حتی در این وضعیت مهم نیست که چه سیستم‌عاملی روی ماشین مجازی تعریف شده، نصب شده است. اگر تمایل دارید تعداد زیادی ماشین مجازی مشابه هم روی یک سرور Hyper-V تعریف و مستقر کنید، با استفاده از ابزار PowerShell و اسکریپت‌هایی که وجود دارد، می‌توانید یک پیکربندی یکسان را روی تمامی ماشین‌های مجازی اعمال کنید و از انجام تمامی کارهای پیکربندی به‌صورت دستی خودداری کنید. حتی می‌توانید برای نگه‌داری و تعمیر ماشین‌های مجازی از اسکریپت‌ها استفاده کنید. به عنوان مثال، می‌توانید اسکریپتی بنویسید که مجموعه‌ای از ماشین‌های مجازی خاموش را از روی یک سرور در ساعت غیر اوج کاری به روی سرور دیگری برای صرفه‌‌جویی بیشتر انرژی منتقل کند. Hyper-V Manager همان شکل و شمایل و تجربه کار کردن را به شما القا می‌کند که دیگر ابزارهای مدیریتی ویندوز دارند (البته این ابزار در ویندوز سرور 2012 همانند رابط کاربری گرافیکی ویندوز8 است) .

این ابزار یک ویزارد دارد که می‌توانید بیشتر کارهای یک ماشین مجازی مانند ساخت یک ماشین یا دیسک مجازی جدید، Import و Export کردن ماشین‌های مجازی، تنظیمات پاسخ‌گویی و همانند‌سازی یا انتقال یک ماشین مجازی از روی یک دستگاه ذخیره‌سازی فیزیکی به یک دستگاه ذخیره‌سازی فیزیکی دیگر را به کمک آن انجام دهید ..

 دو ویژگی پویا

Hyper-V از دو ویژگی پویا در هنگام تعریف و اضافه‌کردن ماشین‌های مجازی استفاده می‌کند. این دو ویژگی، تخصیص پویای حافظه و فضای ذخیره‌سازی در هنگام راه‌اندازی آن‌ها است. به این‌صورت که می‌توانید به ماشین‌های مجازی مجوز بدهید تا در صورت نیاز از حافظه و فضای ذخیره‌سازی بیشتری که در دسترس است، استفاده کنند. VHD پویا امکان تعریف یک اندازه مشخص برای حافظه و فضای دیسک ماشین‌های مجازی به صورت نرم‌افزاری را فراهم می‌کند اما اجازه می‌دهد که ماشین‌های مجازی براساس میزان مصرف مورد نیاز خود، فضای بیشتری از دیسک فیزیکی را استفاده و اطلاعات بیشتری را روی آن ذخیره کنند. ویژگی تخصیص پویای حافظه رم در Hyper-V از ویندوز 2008 R2 شروع شده است و معادل آن در نرم‌افزار VMware با نام «Overprovisioning» شناخته می‌شود؛ اگرچه این دو در نحوه کار تفاوت‌ اندکی با یکدیگر دارند. این ویژگی در Hyper-V 2012 به نام « Smart Paging» شناخته می‌شود. به هر حال Hyper-V می‌تواند حافظه رم را به‌صورت پویا از یک ماشین مجازی به ماشین‌مجازی دیگر، تخصیص بدهد و براساس بار کاری که ماشین‌های مجازی دارند، Hypervisor مقدار حافظه تخصیص داده شده به هر ماشین مجازی را تغییر دهد. اما از سوی دیگر  Smart Paging می‌تواند فضای دیسک ذخیره‌سازی اطلاعات روی یک ماشین مجازی را به‌صورت حافظه رم مجازی استفاده کرده و به صورت موقت به یک ماشین مجازی تخصیص دهد. هنگامی که یک ماشین مجازی شروع به کار می‌کند یا ری‌استارت می‌شود و مقدار حافظه رم کافی برای پشتیبانی از آن وجود ندارد و حافظه رم اصلی نمی‌تواند از ماشین‌های مجازی دیگر، مقدار حافظه مورد نیاز را تأمین کند، از Smart Paging به جای حافظه رم استفاده می‌شود تا هنگامی که حافظه رم کافی از سوی دیگر ماشین‌های مجازی تأمین شود و در این مدت کارایی سیستم کاهش نیابد و نرخ دسترسی به دیسک فیزیکی دچار افت نشود.

 

 

معرفی انواع سرورهای شرکت HP


سرور dl380 g8,قیمت سرور hp dl380p g8,خرید سرور hp dl380 g8,فروش سرور hp dl380 g8, سرور hp dl380 g8,سرور hp proliant dl380 g8,مشخصات سرور hp dl380 g8,سرور dl380 g9 ,سرور hp dl380 g9,مشخصات سرور dl380 g9,سرور hp proliant dl380 g9,قیمت سرور hp dl380 g9 ,مشخصات سرور hp dl380 g9,خرید سرور hp dl380 g9,فروش سرور hp dl380 g9,سرور dl380 hp, سرور hp dl380 g9,قیمت سرور hp dl380 g9,مشخصات سرور hp dl380 g9,قیمت سرور hp dl380p g8 ,قیمت سرور hp dl380 g6,قیمت سرور hp dl380,خرید سرور hp dl380 g8,خرید سرور hp dl380 g9, فروش سرور hp dl380,سرور hp dl380 g9,قیمت سرور hp dl380 g9,مشخصات سرور hp dl380 g9, سرور hp proliant dl380 g9,خرید سرور hp dl380 g9,قیمت سرور hp proliant dl380 g9,فروش سرور hp dl380 g9,مشخصات فنی سرور hp dl380 g9,مشخصات سرور hp proliant dl380 g9, قیمت سرور dl380 g8,قیمت سرور dl380,قیمت سرور dl380 g9,قیمت سرور hp dl380 g9, قیمت سرور hp dl380p g8,قیمت سرور hp dl380 g6,قیمت سرور hp dl380, قیمت سرور hp proliant dl380 g9,قیمت سرور hp proliant dl380 g8,سرور HP DL380 G7, قیمت سرور hp proliant dl380p g8,مشخصات سرور dl380 g9,مشخصات سرور hp dl380 g9,قیمت سرور hp dl380 g9,مشخصات فنی سرور hp dl380 g9,مشخصات سرور hp proliant dl380 g9, سرور hp proliant dl380 g9,قیمت سرور hp proliant dl380 g9, مشخصات سرور hp proliant dl380 g9,سرور hp dl380 g8,قیمت سرور hp dl380p g8,خرید سرور hp dl380 g8,فروش سرور hp dl380 g8,قیمت سرور hp proliant dl380 g8, سرور hp proliant dl380 g8,مشخصات سرور hp dl380 g8,سرور سرور hp قیمت,سرور hp قیمت,قیمت سرور hp dl380 g9,قیمت سرور hp dl380p g8,قیمت سرور hp proliant dl380 g9,قیمت سرور hp g8,قیمت سرور hp g9,قیمت سرور hp proliant, قیمت سرور hp ml110,قیمت سرور hp dl380 g9,سرور hp dl380 g9,قیمت سرور hp dl380 g9, مشخصات سرور hp dl380 g9,سرور hp proliant dl380 g9,خرید سرور hp dl380 g9, قیمت سرور hp proliant dl380 g9,فروش سرور hp dl380 g9,مشخصات فنی سرور hp dl380 g9 ,مشخصات سرور hp proliant dl380 g9,سرور hp g8,قیمت سرور hp g8,خرید سرور hp g8, فروش سرور hp g8,قیمت سرور hp dl380p g8,خرید سرور hp dl380 g8,فروش سرور hp dl380 g8, سرور hp dl380 g8,مشخصات سرور hp g8,سرور hp proliant dl380 g8,سرور hp dl380 g9, سرور hp dl380,سرور hp dl380 g8,قیمت سرور hp dl380 g9,مشخصات سرور hp dl380 g9, قیمت سرور hp dl380p g8,قیمت سرور hp dl380 g9,قیمت سرور hp dl380,سرور hp proliant dl380 g9, خرید سرور hp dl380 g8,سرور hp ایران,نمایندگی سرور hp در ایران,سرور hp proliant dl380 g9, قیمت سرور hp proliant dl380 g9,مشخصات سرور hp proliant dl380 g9,سرور hp ml350, قیمت سرور hp ml350,فروش سرور hp ml350,سرور hp g9,قیمت سرور hp dl380 g9, سرور hp dl380 g9,سرور hp ml370 g9,مشخصات سرور hp g9,قیمت سرور hp ml110 g9 ,قیمت سرور hp g9,سرور hp دست دوم,خرید سرور hp دست دوم,فروش سرور دست دوم hp

مشاهده 4

سرور dl380 g8,قیمت سرور hp dl380p g8,خرید سرور hp dl380 g8,فروش سرور hp dl380 g8, سرور hp dl380 g8,سرور hp proliant dl380 g8,مشخصات سرور hp dl380 g8,سرور dl380 g9 ,سرور hp dl380 g9,مشخصات سرور dl380 g9,سرور hp proliant dl380 g9,قیمت سرور hp dl380 g9 ,مشخصات سرور hp dl380 g9,خرید سرور hp dl380 g9,فروش سرور hp dl380 g9,سرور dl380 hp, سرور hp dl380 g9,قیمت سرور hp dl380 g9,مشخصات سرور hp dl380 g9,قیمت سرور hp dl380p g8 ,قیمت سرور hp dl380 g6,قیمت سرور hp dl380,خرید سرور hp dl380 g8,خرید سرور hp dl380 g9, فروش سرور hp dl380,سرور hp dl380 g9,قیمت سرور hp dl380 g9,مشخصات سرور hp dl380 g9, سرور hp proliant dl380 g9,خرید سرور hp dl380 g9,قیمت سرور hp proliant dl380 g9,فروش سرور hp dl380 g9,مشخصات فنی سرور hp dl380 g9,مشخصات سرور hp proliant dl380 g9, قیمت سرور dl380 g8,قیمت سرور dl380,قیمت سرور dl380 g9,قیمت سرور hp dl380 g9, قیمت سرور hp dl380p g8,قیمت سرور hp dl380 g6,قیمت سرور hp dl380, قیمت سرور hp proliant dl380 g9,قیمت سرور hp proliant dl380 g8,سرور HP DL380 G7, قیمت سرور hp proliant dl380p g8,مشخصات سرور dl380 g9,مشخصات سرور hp dl380 g9,قیمت سرور hp dl380 g9,مشخصات فنی سرور hp dl380 g9,مشخصات سرور hp proliant dl380 g9, سرور hp proliant dl380 g9,قیمت سرور hp proliant dl380 g9, مشخصات سرور hp proliant dl380 g9,سرور hp dl380 g8,قیمت سرور hp dl380p g8,خرید سرور hp dl380 g8,فروش سرور hp dl380 g8,قیمت سرور hp proliant dl380 g8, سرور hp proliant dl380 g8,مشخصات سرور hp dl380 g8,سرور سرور hp قیمت,سرور hp قیمت,قیمت سرور hp dl380 g9,قیمت سرور hp dl380p g8,قیمت سرور hp proliant dl380 g9,قیمت سرور hp g8,قیمت سرور hp g9,قیمت سرور hp proliant, قیمت سرور hp ml110,قیمت سرور hp dl380 g9,سرور hp dl380 g9,قیمت سرور hp dl380 g9, مشخصات سرور hp dl380 g9,سرور hp proliant dl380 g9,خرید سرور hp dl380 g9, قیمت سرور hp proliant dl380 g9,فروش سرور hp dl380 g9,مشخصات فنی سرور hp dl380 g9 ,مشخصات سرور hp proliant dl380 g9,سرور hp g8,قیمت سرور hp g8,خرید سرور hp g8, فروش سرور hp g8,قیمت سرور hp dl380p g8,خرید سرور hp dl380 g8,فروش سرور hp dl380 g8, سرور hp dl380 g8,مشخصات سرور hp g8,سرور hp proliant dl380 g8,سرور hp dl380 g9, سرور hp dl380,سرور hp dl380 g8,قیمت سرور hp dl380 g9,مشخصات سرور hp dl380 g9, قیمت سرور hp dl380p g8,قیمت سرور hp dl380 g9,قیمت سرور hp dl380,سرور hp proliant dl380 g9, خرید سرور hp dl380 g8,سرور hp ایران,نمایندگی سرور hp در ایران,سرور hp proliant dl380 g9, قیمت سرور hp proliant dl380 g9,مشخصات سرور hp proliant dl380 g9,سرور hp ml350, قیمت سرور hp ml350,فروش سرور hp ml350,سرور hp g9,قیمت سرور hp dl380 g9, سرور hp dl380 g9,سرور hp ml370 g9,مشخصات سرور hp g9,قیمت سرور hp ml110 g9 ,قیمت سرور hp g9,سرور hp دست دوم,خرید سرور hp دست دوم,فروش سرور دست دوم hp

بررسی آسیب پذیری های سرور DHCP و روش مقابله با آن ها

سرویس DHCP یکی از مهمترین سرویس هایی است که در یک شبکه ارائه میشود، از این رو برقراری امنیت این سرویس از اهمیت ویژه ای برخوردار است. در این مقاله به بررسی حملات و روش های جلوگیری از DHCP(Dynamic Host Configuration Protocol) Starvation، راه اندازی Rough DHCP و حمله Man in the Middle به وجود آمده از طریق DHCP Starvatiom می­پردازیم. سرویس DHCP بیان کننده نحوه اختصاص دادن IP به سیستم هایی که برای متصل شدن به شبکه درخواست IP می کنند، است. سروری را که سرویس DHCP بر روی آن فعال شده باشد را سرور DHCP گویند. هر سرور DHCP دارای یک سری رنج IP است که با توجه به توپولوژی شبکه توسط مدیر سرور مشخص می­ شود.

نحوه تخصیص دادن یک IP به یک سیستم کامپیوتری به این گونه است که در ابتدا هنگامی که یک سیستم (کامپیوتر رومیزی، سرور، پرینتر، روتر و …) از لحاظ فیزیکی به شبکه متصل باشد، یک درخواست DHCP Discover را به صورت Broadcast از پورت UDP 67 به شبکه می­فرستد.

در مرحله دو سرور DHCP با دریافت پیغام DHCP Discover یک IPبه دستگاه مورد نظر پیشنهاد می­‌دهد. این پیشنهاد تحت پیغام DHCP Offer به وسیله پورت ۶۸ UDP به صورت Unicast به دستگاه مورد نظر فرستاده می‌­شود.

در مرحله سوم که سرور DHCP و دستگاهی که درخواست IP کرده است ارتباطی نظیر به نظیر (Point to Point ) ایجاد کرده‌­اند، دستگاه مورد نظر درصورت تمایل به تخصیص IP پیشنهاد شده، پیغام DHCP Request را به صورت Unicast به سرور DHCP اعلام می‌کند.

نهایتا در مرحله چهارم پیغام DHCP ACK از طرف سرور DHCP به دستگاه داده می‌شود که مبنی بر این است که IP به آن سیستم تخصیص داده شده و در پایگاه داده DHCP ذخیره می‌شود.

چالش‌های پیش روی پروتکل DHCP:

در مورد نحوه کار پروتکل DHCP و مراحل پاسخ دادن به درخواست یک سیستم خاص در قسمت قبلی توضیح داده شد. در این بخش تمرکز این مقاله را بر روی چالش‌­های امنیتی که پیش روی این پروتکل است می‌گزاریم. همانطور که گفته شد پیغام DHCP Discovery یک پیغام Broadcast است، از این رو در صورتی که بیش از یک سرور DHCP در شبکه موجود باشند، هرکدام از آن سرورها به صورت مجزا به سیستم درخواست کننده پاسخ می‌­دهند.در این حالت، سیستمی که پیغام DHCP Discovery را فرستاده است با آن سروری عملیات را ادامه می‌­دهد که پیغام DHCP Offer آن زودتر به دستش رسیده باشد. از این رو در صورتی که یک سرور DHCP تقلبی یا به اصطلاح Rogue DHCP در شبکه وجود داشته باشد درخواست DHCP Discovery به آن می‌رسد و شروع به ادامه دادن مراحل سرویس DHCP می­‌کند.

در صورتی که DHCP Offer پیشنهاد شده از سمت سرور تقلبی، زودتر از پیغام DHCP Offer پیشنهاد شده از سمت سرور اصلی DHCP برسد، سیستمی که در ابتدا درخواست IP کرده بوده است از یک سرور DHCP مخرب IP را دریافت کرده است.

دریافت IP از سمت سرور تقلبی به خودی خود مشکلی را ایجاد نمی‌کند، اما حالتی را در نظر بگیریم که حمله کننده تغییراتی را در رنج IP که می­‌خواهد به کاربران پیشنهاد بدهد ایجاد کند. تغییرات می تواند به یکی از حالت های زیر به وجود آید:

  • پیشنهاد کردن رنج شبکه اشتباه :

در این نوع حمله رنج شبکه اشتباهی به کاربر داده می­‌شود. به طور مثال در صورتی که رنج شبکه ما ۱۰.۱۰.۱.۰/۲۴ است، حمله کننده یک IP از رنج ۱۷۲.۱۶.۳۲.۰/۲۶ به آن می­دهد.
با به وجود آوردن این تغییر این سیستم خاص امکان برقراری ارتباط با شبکه داخلی خود را ندارد و کار کردن با آن مختل می‌­شود.

 

  • تغییر در تنظیمات default gateway :

این حمله یکی از انواع حمله های ترکیبی به حساب می­آید. نحوه کار شخص حمله کننده در این روش به این گونه است که در IP پیشنهاد شده به کاربر، IP خودش را به عنوان Default Gateway قرار می­دهد. در مرحله بعدی حمله کننده با نصب کردن نرم افزارهای جاسوسی شبکه (Wireshark و …) می تواند تمامی ارتباطات آن سیستم را مانیتور کند و از اطلاعات مورد نظر در راستای اهداف غیر قانونی خود استفاده کند.

 

  • تغییر در DNS سرور

این روش حمله کردن را می­توان خطرناک ترین نوع حمله در بین این دسته از حملات به شمار آورد. ماهیت حمله به این صورت است که حمله کننده در مرحله اول حمله یک Website تقلبی مالی، اجتماعی، ایمیل و … همانند وب سایت های دیگر را طراحی کرده است. مرحله بعد راه اندازی یک DNS سرور تقلبی است بدین صورت که به جای برگرداندن IP واقعی سایت مورد نظر کاربر(مثل Gmail.com، bank.com و …) IP وبسایت خود را به کاربر انتقال می­دهد. در این صورت تمامی اطلاعات اکانت کاربر به دست حمله کننده می­رسد.

 

روش دیگر مورد استفاده حمله کننده برای تخریب سرویس DHCP

در روش­های حمله­ای که در مرحله قبل صحبت شد، فرض بر وجود داشتن همزمان هر دو سرور مخرب و اصلی در شبکه داخلی بود. در این حالت با توجه به زودتر رسیدن یا نرسیدن پیغام DHCP Offer سرور مخرب به کاربران، اطلاعات آن کاربران خاص توسط حمله کننده جاسوسی (Sniff) می­شود. آیا از دید حمله کننده این روش یک روش بهینه است؟ آیا راه حلی برای sniff تمامی سیستم ها وجود دارد؟ پاسخ این جاست که در صورتی که سرور اصلی DHCP به گونه­ای مورد حمله قرار گیرد که قادر به سرویس دهی نباشد، تمامی سیستم های درون شبکه را می­توان تحت کنترل خود داشت.

از این رو از روشی به نام Flooding برای از کار انداختن سرویس DHCP استفاده می­شود. روش کار به این گونه است که حمله کننده با فرستادن درخواست­های DHCP Discovery متوالی با MAC Address های تولید شده به صورت تصادفی پایگاه داده IPهای سرور DHCP را خالی می کند. حالا هنگامی که یک کاربر عادی DHCP Discovery را Broadcast می کند، دیگر سرور DHCP اصلی به دلیل موجود نداشتن IP پیغام DHCP Offer را نمی فرستد و تنها جواب از سمت سرویس DHCP راه اندازی شده توسط حمله کننده به دست کاربر می رسد.

نحوه دفاع در برابر حملات به سرور DHCP

حال که از دید حمله کننده با نحوه حمله به سرور DHCP آشنا شدیم، نوبت به بررسی راه حل های دفع حمله است. بدین منظور از دو روش Port-security و DHCP Snooping استفاده می­شود.

 

Port-Security

از Port-security به منظور جلوگیری از حمله Flooding به سرور DHCP استفاده می شود. روش کار به این گونه است که تعداد MAC-Address محدودی اجازه دسترسی به شبکه بر روی یک پورت خاص سوئیچ ازتباطی را خواهند داشت. بدین ترتیب دیگر حمله کننده توانایی فرستادن DHCP Discovery با چندین MAC-Address را نخواهد داشت.روش کانفیگ کردن Port-security بر روی سوئیچ های Cisco به شرح زیر است:

 

توضیحات دستورها
جهت وارد شدن به مد کانفیگ Switch# configure terminal
با توجه به توپولوژی تمامی پورت ها غیر از پورت ۲۴ انتخاب می شود Switch(config)# int r f 0/1-23
حالت کاری این پورت ها را user می گزاریم Switch(Config-if-range)# switchport mode access
Port-security را بر روی پورت ها فعال می کنیم Switth(config-if-range)# switchport port-security
حالت violation را بر روی protected می گزاریم Switth(config-if-range)# switchport port-security violation protected
Mac-address هایی که اجازه ارتباط در شبکه را دارند را بر اساس MAC-Address های فعلی تعریف می کنیم Switth(config-if-range)# switchport port-security mac-address sticky

 

خرید جدید سیسکو در زمینه تحلیل سریع کلان داده‌ها

شرکت سیسکو اوایل ماه جاری اعلام کرد که می‌خواهد گام‌های بلندتری در عرصه اینترنت اشیاء(IoT) بردارد و در این زمینه محصولات تخصصی خود را برای کارخانه‌ها، سیستم‌های حمل و نقل، مراکز خدماتی و صنایع نفت و گاز ارائه دهد.

سیسکو به منظور انجام بخشی از این سرمایه‌گذاری بزرگ روز گذشته اعلام کرد شرکت ParStream را خریداری کرده است. این شرکت به صورت ویژه محصولات تخصصی در زمینه مراکز داده تحلیلی را ارائه می‌دهد و شرکت‌های مختلف امکان می‌هد تا حجم وسیع اطلاعات را در آن واحد تحقیق کنند و بتوانند نتایج آن را در زمینه‌های گوناگون مورد استفاده قرار دهند.

به گفته سیسکو، این خرید هم‌اکنون مراحل پایانی خود را به سر می‌برد و پیش‌بینی شده است که واگذاری کامل در پایان فصل دوم سال مالی ۲۰۱۶ انجام شود.

«راب سالوانیو» مدیر سرمایه‌گذاری سیسکو توضیح داد که خرید شرکت ParStream به آنها کمک می‌کند تا بتوانند سریع‌تر و وسیع‌تر از قلب کلان داده‌ها را تحلیل کنند، از این تحلیل‌ها نتایج دقیق‌تری ارائه دهند و میلیون‌ها داده را در آن واحد فیلتر کنند تا کسب و کارهای مختلف بتوانند از اطلاعات موجود به صورت کاربردی استفاده کنند.

به گفته سالوانیو، سیسکو بر این باور است که ارزش IT را داده‌ها تعیین می‌کنند و هرچه این داده‌ها بهتر و دقیق‌تر تحلیل شوند، خدمات بهتری در این زمینه ارائه شده است.

استراتژی جدید سیسکو این است که بتواند در عرصه اینترنت اشیاء گام‌های گسترده بردارد و تقویت خدمات تحلیل کلان داده نیز بخشی از این استراتژی بزرگ محسوب می‌شود.

خدمات سازمانی HP روی فضای ابری مایکروسافت

مرکز ارائه خدمات سازمانی اچ‌پی موسوم به Hewlett-Packard Enterprise همکاری‌های جدیدی را با مایکروسافت آغاز کرد تا به کمک پلتفرم پردازش ابری Azure بتواند سرویس‌های خود را به کاربران ارائه دهد.

شرکت مایکروسافت بهترین گزینه برای ارائه خدمات ابری عمومی HPE محسوب می‌شود و بازوی سازمانی HP با این اتفاق می‌تواند تمام سرویس‌های Azure مایکروسافت را در اختیار بگیرد.

«مِگ ویتمن» مدیرعامل HP در جریان انتشار گزارش مالی مربوط به فصل چهارم سال مالی ۲۰۱۵ توضیح داد که همکاری‌های جدید می‌تواند آغاز ورود جدی HP به بازار جهانی خدمات سازمانی باشد.

بدیهی است که HPE برای آغاز فعالیت‌های خود در عرصه خدمات پردازش ابری سراغ مایکروسافت رفت و دو شرکت رقیب یعنی گوگل و آمازون را کنار گذاشت. هر دو شرکت مایکروسافت و HP تخصص ویژه در عرصه رایانه و سرور دارند و هر دوی آنها می‌کوشند مجموعه‌ای از ابزارهای کاربردی و سرویس‌های پردازش ابری را در اختیار مشتریان خود بگذارند.

ویمتن در این خصوص توضیح داد: «مایکروسافت می‌تواند تمام اهداف ما در زمینه ارائه خدمات ابری چندگانه به سازمان‌ها را محقق کند.»

البته باید توجه داشت این همکاری به آن معنی نیست که HPE در آینده سراغ شرکت‌های گوگل و آمازون نرود. زیرا شرکت‌های مذکور امکاناتی دارند که HPE به کمک آن می‌تواند نیاز بخش دیگر مشتریان خود را پاسخ دهد.

IBM چهار میلیارد دلار سهام خود را می‌خرد

هیئت مدیره IBM موافقت کرد تعداد زیادی از سهام خود موجود در تالار بورس را به ارزش ۴ میلیارد دلار خریداری کند و علاوه بر این، به‌ازای هر سهم خود ۱.۳۰ دلار سود نقدی را هم در فصل پیش‌رو برداشت نماید.

این ۴ میلیارد دلار سهام در کنار ۲.۴ میلیارد دلار سهامی خریداری می‌شود که از خرید ۵ میلیارد دلاری سهام IBM در سال گذشته جا مانده بود.

شرکت IBM اعلام کرد که قصد دارد سهام خود را در بازار آزاد خریداری کند یا اینکه در فواصل زمان مختلف، با نقل و انتقالات خصوصی این میزان سهام را در اختیار بگیرد که البته این اتفاقات بستگی به شرایط بازار دارد.

لازم به ذکر است پس از آنکه خبر مربوط به خرید سهام IBM توسط خود این شرکت منتشر شد، ارزش هر سهام آن کاهش یافت.

«جینی رامتی» مدیرعامل IBM با انتشار بیانیه‌ای توضیح داد که بازپس‌گیری سود سهام و خود سهام اتفاقی است که می‌تواند سود مالی قابل ملاحظه‌ای را برای سهامداران این شرکت به همراه داشته باشد.

در این بیانیه گفته شد: «ما یک استراتژی ارزشمند جدید در نظر گرفتیم که بر اساس آن می‌کوشیم منابع مالی خود را متمرکز کنیم و نوآور‌ی‌های بیشتر را در بازار جهانی ارائه دهیم. ما کسب و کار خود را مدیریت می‌کنیم تا برای طولانی‌مدت بتوانیم حضور موفق در بازار جهانی داشته باشیم. با این کار می‌توانیم حمایت سهامداران خود را نگه داریم و ارزش هر سهم خود را بالا ببریم.»

تحقیقات اف.بی.آی در مورد نفوذ هکرها به شرکت Juniper

رویترز اعلام کرد: پلیس فدرال آمریکا در حال تحقیق در مورد نفوذ هکرها به Juniper Networks سازنده تجهیزات شبکه‌ای و سخت‌افزاری مختلف است.

اف.بی.آی بیم دارد که این حمله توسط یک دولت خارجی رخ داده باشد و این دولت کدهای معیوب خود را به منظور جاسوسی از تجهیزات شبکه‌ای ساخت این شرکت به کار گرفته باشد.

Juniper Networks روز گذشته از شناسایی دو مشکل امنیتی خبر داد که بر محصولات و پلاتفورم‌های مجهز به نرم‌افزار ScreenOS تاثیر می‌گذارند.

شرکت مذکور به همین منظور یک وصله امنیتی عرضه کرده و به کاربران محصولات خود توصیه کرده تا سیستم‌هایشان را به روز کنند و وصله‌های مذکور را که دارای بالاترین درجه اولویت هستند نصب نمایند.

مقامات امنیتی آمریکا بیم دارند که هکرها با بهره‌گیری از این حفره‌ها بتوانند به داده‌های رد وبدل شده شرکت‌های خصوصی و نهادهای دولتی از طریق شبکه‌های رایانه‌ای دسترسی پیدا کنند.

معرفی اولین ساعت هوشمندتوسط اچ پی در سال 1977

طی سال‌های اخیر بازار تولید و معرفی انواع ساعت‌های هوشمند و دیگر ابزارهای پوشیدنی رونق گرفته و از کمپانی‌های بزرگی چون اپل و سامسونگ گرفته تا شرکت‌های گمنام چینی در این زمینه فعال هستند. اما جالب است بدانیم عرضه‌ی اولین ساعت هوشمند به ۳۸ سال قبل باز می‌گردد که اچ‌پی از مدل HP-01 رونمایی کرد.

وقتی در سال ۲۰۱۵ صحبت از ساعت‌های هوشمند می‌شود، بسیاری از کاربران بلافاصله سراغ برندهایی چون اپل، سامسونگ، هواوی، موتورولا، پبل یا ال‌جی بروند. ولی جالب است بدانید ۳۸ سال قبل حتی قبل از اینکه این کمپانی‌ها به فکر تولید ساعت هوشمند بیفتند یا حتی پیش از اینکه جرقه‌ی عرضه‌ی ساعت‌های MSN Direct و SPOT در ذهن ردموندی‌ها تداعی شود، این هیولت‌پاکارد بود که با معرفی مدل HP-01، عملا از اولین ساعت هوشمند رونمایی کرد.

وب‌سایت Hodinkee با بررسی این ساعت به چرایی این موضوع پرداخته است که چرا باید با توجه به استانداردهای امروزی، اچ‌پی-۰۱ را اولین ساعت هوشمند دنیا بدانیم. درست است که این ساعت اولین نمونه‌ی دیجیتال یا حتی اولین مدل مجهز به ماشین حساب نیست، ولی بهره‌گیری از یک نمایشگر ال‌سی‌دی با قابلیت نمایش هفت کاراکتر قرمز رنگ، کیبورد ۲۸ کلید، کورنومتر، تایمر، تنظیم ساعت هشدار و امکان ذخیره‌سازی و بازخوانی داده‌ها باعث شده بود در سال ۱۹۷۷ میلادی یکی از بهترین ابزارهای تکنولوژی را بر روی مچ خود ببندید.

نکته‌ی قابل توجه دیگر درباره‌ی ساعت هوشمند HP-01 به استفاده از یک قطعه کوچک با کارایی قلم استایلوس برمی‌گردد که داخل بند ساعت قرار می‌گرفته و برای استفاده از برخی کلیدهای ماشین حساب کاربرد داشته است. این ساعت با سه باتری کار می‌کرده و قیمت ۶۹۵ دلاری آن باعث می‌شده در زمان خودش محصولی گران‌تر از یک ساعت رولکس داشته باشید. ولی بدون شک می‌توانیم بگوییم محصول اچ‌پی را باید جد بزرگ ابزارهای هوشمند پوشیدنی فعلی با نمایشگرهای لمسی بدانیم که کلکسیونرهای زیادی دنبال آن هستند.

جشن بزرگ HP برای تبدیل شدن به دو شرکت مجزا

«مِگ ویتمن» رئیس هیئت مدیره و مدیر عامل Hewlett Packard Enterprise که ریاست هیئت مدیره شرکت HP Inc را هم برعهده دارد، روز گذشته مراسم جشن راه‌اندازی رسمی مرکز ارائه خدمات سازمانی Hewlett Packard Enterprise را برگزار کرد تا به صورت رسمی سهام این شرکت جدید وارد تالار بورس نیویورک (NYSE) شود.

با تصمیم ویتمن شرکت HP به دو بخش تقسیم شد تا مرکز ارائه خدمات سازمانی و مرکز تولید سیستم‌های سخت‌افزاری خانگی آن از یکدیگر مجزا شوند و HP وارد مرحله جدیدی از فعالیت‌های خود شود.

این تصمیم ۷۶ سال پس از آن صورت گرفت که «بیل هیولِت» و «دِیو پاکارت» شرکت Hewlett-Packard را در گاراژی واقع در شهر پائوآلتو تاسیس کردند.

این جداسازی به گونه‌ای انجام شده است که بر اساس آن بخش اعظم کارمندان و شرکای HP در قلب مرکزی این شرکت در بخش Hewlett Packard Enterprise به فعالیت خود ادامه می‌دهند.

ارزش شرکت HP در مجموع ۱۱۰ میلیارد دلار محاسبه می‌شود که مرکز ارائه خدمات سازمانی آن در قالب یک شرکت مجزا با ۲۵۲ هزار کارمند و ارزشی بالغ بر ۵۳ میلیارد دلار به فعالیت‌های خود ادامه می‌دهد.

در بخش دیگر شرکت HP Inc با ۵۰ میلیارد دلار سرمایه و ۵۰ هزار کارمند حضور دارد که به صورت ویژه بر بازار جهانی رایانه‌های شخصی و چاپگرها تمرکز می‌کند.

ویتمن توضیح داد که «لئو آپوتِکر» مدیرعامل اسبق HP نیز در زمانی که قصد داشت از این شرکت خارج شود نخستین زمزمه‌ها در مورد جداسازی این شرکت از یکدیگر را منتشر کرده بود و هم‌اکنون این اتفاق عملی شد.

فلوک عصای دست یک ادمین شبکه

تستر کابل شبکه یکی از تجهیزات تست کابل در شبکه های کامپیوتری است. اطلاعاتی که می توان از یک تستر کسب کرد با توجه به نوع آن وسیله متغیر است ولی از جامع ترین اطلاعات می توان به احتمال قطعی در طول مسیر، میزان متراژ و افت و … اشاره کرد. شرکت Fluke در سال 1948 تاسیس شده و تاکنون محصولات خود را به بیش از 120 کشور دنیا ارسال کرده است.

تست فلوک نمونه ای از این نوع تست ها می باشد. میزان داده و اطلاعاتی که از این دستگاه بدست می آید به مراتب بهتر و بیشتر از سایر تستر ها می باشد. در این نوع تست تجهیزات و اتصالات طول مسیر و استانداردهای لازم مورد بررسی قرار گرفته و در دستگاه ذخیره می شود و نهایتاً می توان گزارش کامل را در اختیار داشت.

از دیگر آیتم هایی که در گزارش تست فلوک بدست می آید می توان به موارد زیر اشاره کرد:

  • تست لایه فیزیکی شبکه شامل کابل، کیستون و پچ پنل و …
  • تایید اصل یا غیر اصل بودن تجهیزات Passive شبکه
  • قطع یا ضعیف بودن رشته‌های کابل به کیستون
  • تعیین دقیق طول کابل و گزارش ایرادات اتصالات پچ‌پنل و کیستون
  • وجود و محل دقیق نویز در مسیر کابل
  • وجود کشش یا خمیدگی و محل آن در مسیر کابل
  • اندازه گیری پارامترهای فیزیکی و مفهومی لینک از قبیل
  • سرعت تست بالا برای کابلهای Cat و فیبر نوری
  • ارائه گراف رنگی

میانگین سرعت دسترسی به اینترنت در جهان: ۵.۱ مگابیت در ثانیه

بر اساس آخرین گزارش رسمی منتشر شده از سوی مرکز Akami مشخص شد میانگین سرعت دسترسی به اینترنت در جهان به ۵.۱ مگابیت در ثانیه رسیده است و بیش از ۶۵ درصد کاربران اینترنتی جهان با سرعت بالای ۴ مگابیت در ثانیه به این شبکه متصل می‌شوند.

کره جنوبی همچنان عنوان نخست در لیست پرسرعت‌ترین ارائه‌دهندگان خدمات اینترنتی جهان را به خود اختصاص داده است و مردم آن با میانگین سرعت ۲۰.۵ مگابیت در ثانیه پرسرعت‌ترین اینترنت جهان را در اختیار دارند.

میانگین سرعت اینترنت در ۱۰ کشور اول لیست Akami نیز ۱۴.۵ مگابیت در ثانیه گزارش شده است که از جمله این کشورها می‌توان به سوئد، نروژ، سوئیس، هنگ کنگ، هلند، ژاپن، فنلاند، لاتویا و جمهوری چک اشاره کرد.

لیست ۱۰ کشور برتر که بالاترین سرعت اینترنت را به مردم خود ارائه می‌دهند، با میانگین سرعت آنها به قرار زیر اعلام شده است:

۱- کره جنوبی – میانگین سرعت اینترنت در فصل سوم امسال: ۲۰.۵ مگابیت در ثانیه – تغییر نسبت به مدت مشابه سال قبل: ۱۹ درصد کاهش
۲- سوئد – میانگین سرعت اینترنت در فصل سوم امسال: ۱۷.۴ مگابیت در ثانیه – تغییر نسبت به مدت مشابه سال قبل: ۲۳ درصد افزایش
۳- نروژ – میانگین سرعت اینترنت در فصل سوم امسال: ۱۶.۴ مگابیت در ثانیه – تغییر نسبت به مدت مشابه سال قبل: ۴۴ درصد افزایش
۴- سوئیس – میانگین سرعت اینترنت در فصل سوم امسال: ۱۶.۲ مگابیت در ثانیه – تغییر نسبت به مدت مشابه سال قبل: ۱۲ درصد افزایش
۵- هنگ کنگ – میانگین سرعت اینترنت در فصل سوم امسال: ۱۵.۸ مگابیت در ثانیه – تغییر نسبت به مدت مشابه سال قبل: ۲.۷ درصد کاهش
۶- هلند – میانگین سرعت اینترنت در فصل سوم امسال: ۱۵.۶ مگابیت در ثانیه – تغیر نسبت به مدت مشابه سال قبل: ۱۲ درصد افزایش
۷- ژاپن – میانگین سرعت اینترنت در فصل سوم امسال: ۱۵.۲ مگابیت در ثانیه – تغییر نسبت به مدت مشابه سال قبل: ۰.۲ درصد افزایش
۸- فنلاند – میانگین سرعت اینترنت در فصل سوم امسال: ۱۴.۸ مگابیت در ثانیه – تغییر نسبت به مدت مشابه سال قبل: ۲۶ درصد افزایش
۹- لاتویا – میانگین سرعت اینترنت در فصل سوم امسال: ۱۴.۵ مگابیت در ثانیه – تغییر نسبت به مدت مشابه سال قبل: ۸.۹ درصد افزایش
۱۰- جمهوری چک – میانگین سرعت اینترنت در فصل سوم امسال: ۱۴.۵ مگابیت در ثانیه – تغییر نسبت به مدت مشابه سال قبل: ۱۸ درصد افزایش

 

آمریکا خود را برای قیامت سایبری آماده کرده است؟

مرکز تحقیقات پیشرفته دفاعی امریکا، دارپا، مدعی است برای هر نوع حمله سایبری وسیع به تأسیسات زیربنایی آمریکا آماده است.

به گزارش خبرآنلاین، ظاهراً برنامه‌ای موسوم به RADICS در وزارت دفاع آمریکا تدوین‌شده تا واکنشی به حمله سایبری بزرگ به تأسیسات زیربنایی ازجمله آب و برق و تأسیسات اتمی این کشور باشد.
هدف این برنامه مواجه با آنچه «قیامت سایبری» خوانده می‌شود، است تا در صورت از بین رفتن تأسیسات زیربنایی مرتبط باانرژی و سوخت، بتواند این کشور را همچنان زنده نگه دارد!

طبق این برنامه 7 روز طول می‌کشد تا پس از حمله، تأسیسات ضروری در سراسر آمریکا دوباره به فعالیت خود ادامه دهند.
البته جان اورت مدیر برنامه‌های دارپا می‌گوید اگر امروز قیامت سایبری رخ دهد، چالش بزرگ امنیت ملی خواهند داشت، چراکه علاوه بر آسیب‌های اقتصادی و هزینه‌های انسانی، برای سرپا نگه‌داشتن لجستیک نظامی نیز باید هزینه‌های زیادی متحمل شد که این موضوع کار را در برابر بحران‌های بین‌المللی ناشی از حملات سایبری افزایش می‌دهد.
ظاهراً در گزارش‌های دارپا، تأسیسات اتمی ایمن گزارش‌شده‌اند که کمترین حمله سایبری را خواهند داشت اما اگر اتفاقی برای این تأسیسات به هر دلیل رخ دهد(اتفاقی مشابه فاجعه اتمی فوکوشیمای ژاپن در سال 2011)، توانایی جلوگیری از نشت اتمی بسیار کم گزارش‌شده است.
در این گزارش پروتکل‌های امنیتی در سایر تأسیسات زیربنایی آمریکا ضعیف ارزیابی‌شده است و جالب اینجاست پسورد 1234 در برخی سیستم‌های حساس انرژی در آمریکا طبق این گزارش یافت شده است!
یکی از برنامه‌های زیرمجموعه پروژه RADICS تحقیق درباره ساخت سیستمی است که بتواند بدافزارها را در هر حالتی شناسایی و خنثی کند.
مایکل راجرز مدیر NSA سال گذشته تأیید کرد که چین توانایی ایجاد یک قیامت سایبری برای آمریکا را در بخش تاسیسات زیربنایی و انرژی دارد.

8 پیش بینی برای دنیای آی تی در سال 2016

در طول 50 سال گذشته سه بار شاهد تغییرات بزرگ بوده‌ایم: دهه 1970 با ورود مین فریم‌ها(رایانه‌های نسل اول برای انواع محاسبات)، دهه 1980 با پی‌سی و پردازنده‌های x86 و دهه 1990 با اینترنت.

 

صنعت آی تی با سرعتی فوق‌العاده خطرناک در حال تغییر است و این بار نیز تغییر شگرفی را در دنیای فناوری شاهد هستیم که سازمان‌های مختلف، مشکلات حوزه آی تی را خودشان حل خواهند کرد.

 

آنچه در زیر می‌خوانید عمده تغییراتی است که در سال 2016 شاهد آن خواهیم بود:

شماره 1- اینترنت اشیاء وارد فاز عملیاتی می‌شود

پذیرش مفهوم اینترنت اشیاء خیلی زود سامان گرفت و اینکه همه‌چیز باید به هم متصل شود به‌عنوان ادبیات پایه پیش روی کمپانی‌ها و سازمان‌ها قرارگرفته است.

بهره‌وری و توسعه تجارت هوشمند از نتایج اینترنت اشیاء است که به‌زودی شاهد آن خواهیم بود.

 

شماره 2- همگرایی به‌سوی دنیای ساده‌تری از آی تی

بلوک‌های آی تی در سازمان‌ها یکی یک کنار هم چیده می‌شوند تا همگرایی سازمانی باعث بالا رفتن بهره‌وری شود و چاره‌جویی‌های مبتنی بر آی تی در سازمان‌های بزرگ و کوچک جزئی از استراتژی آن‌ها شده است.

 

شماره 3 – دیتاسنترهای اجاره‌ای (مهمانخانه‌های مجازی) برای بیزینس های کوچک

میزبانی سرور/ Colo یا co-location یا اشتراک فضا در محیط کلود در سال 2016 حد انفجاری به خود خواهد گرفت و دیتاسنترها به‌صورت کلود برای انواع مشتری‌های کوچک و بزرگ بیشتر نمود پیدا خواهد کرد.

سرویس‌دهنده‌های جدید کولوکیشن در سال 2016 با سرویس‌های متعدد و متنوع برگ برنده را در دست خواهند گرفت.

 

شماره 4-  تولد سوئیچ‌های 100 گیگابیتی

سال 2016 سال تولد و توسعه سوئیچ‌های شبکه با سرعت 100 گیگابیت است. سال‌ها سازندگان تجهیزات شبکه روی سرعت 1 گیگابیت تمرکز کردند اما در سال 2016 سوئیچ‌های 100 گیگابیتی با 32 پورت در یک واحد از رک می‌تواند انقلابی برای ادمین های شبکه تلقی شود.

 

شماره 5- تمرکز و رعایت امنیت در جای‌جای آی تی

هیچ‌کس علاقه‌ای به شنیدن خبر درز اطلاعاتی ندارد و سازمان‌های بزرگ و کوچک همچنان برای مقابله بانفوذ هزینه‌های میلیاردی را متحمل می‌شوند.

 

شماره 6- تحلیل کسب‌وکار هوشمند

مدیریت بیزینس با تحلیل کسب‌وکار هوشمند در سال 2016 تکانی اساسی خواهد خورد. تصمیمات در این حوزه بیش‌ازپیش با آی تی گره خواهد خورد و بازتاب آن در نتایج مالی آخر سال سازمان‌ها منعکس خواهد شد.

 

شماره 7- SDDC / دیتاسنترهای نرم‌افزاری رنگ واقعیت به خود می‌گیرد

SDDC یا software-defined data centre / دیتاسنترهای نرم‌افزاری بر مبنای محاسبات مجازی، ذخیره‌سازی دیتا و اصول شبکه بنیان خواهد یافت. مجازی‌سازی سرورها شکل گرفت اما مجازی‌سازی شبکه انجام نشد و آنچه در سال 2016 شاهدش خواهیم بود، دیتاسنترهای نرم‌افزاری است که محاسبات، ذخیره‌سازی و شبکه را در فرایند نرم‌افزاری به‌صورت مجازی / Virtualised عرضه می‌کند که می‌تواند اینترنت اشیاء، موبایل و سرویس‌های کلود را در خود جای دهد.

 

شماره 8 – افزایش ابزارها و سرویس‌های آماده انترپرایز

پذیرش BOYD توسط انترپرایزها منجر به ورود «ابزارها و سرویس‌های آماده» در سال 2016 می‌شود. مدیریت موبایل (موبایل به معنای کاربران سیار و در حال حرکت) مدت‌هاست پذیرفته‌شده است و دیتاسنترها از «ایجاد ترافیک» به‌سوی «سرویس‌های عملیاتی بین ابزاری» / حرکت می‌کنند.

مفهوم مدیریت موبایل (مدیریت بر کاربران همیشه سیار) بهینه‌سازی می‌شود و در قلب دیتاسنترهای 2016 جای می‌گیرد. درنهایت اتصال بیشتر، قدرت عمل بالاتر کاربر و حق انتخاب بیشتر را در برمی‌گیرد.

چگونه از یک درایو exFAT در لینوکس استفاده نمایید

اگر از طرفداران و کاربران سیستم عامل لینوکس هستید، می‌‌دانید که این سیستم عامل توانایی استفاده از درایو exFAT را نداشته و باید با نصب نرم افزار از این درایوها استفاده نمایید. با ما همراه باشید تا نحوه‌ی انجام این کار را به شما آموزش دهیم.

FAT32 در حال حاضر محبوب‌ترین فرمت موجود است که استفاده از آن به صورت استاندارد در آمده و تقریبا هر دستگاهی که پورت USB دارد و می‌‌توان به آن یک فلش متصل نمود، از فرمت FAT32 نیز پشتیبانی می‌نماید. اما FAT32 یک ایراد دارد و آن هم محدودیتی است که به همراه دارد. شما در یک درایوی که به فرمت FAT32 تبدیل شده، نمی‌‌توانید فایلی با خحم بیش از ۴ گیگابایت انتقال دهید. این محدودیت همچنان ادامه داشته و یک درایو FAT32 نباید بیش از ۴ ترابایت ظرفیت داشته باشد. برای همین فرمت exFAT در سال ۲۰۰۶ معرفی شد تا جانشین FAT32 گردد. این فرمت محدودیت های FAT32 ندارد، اما مشکل اینجاست که هنوز جا نیفتاده و خیلی از دستگاه ها و حتی سیستم عامل‌ها به درستی از آن پشتیبانی نمی‌نمایند.

Linux

 سیستم عامل لینوکس برای پشتیبانی از درایوهای exFAT نیاز به یک نرم افزار دارد. وقتی شما بدون نصب نرم افزار، یک درایو exFAT را متصل نمایید، شاهد پیام “Unable to mount” خواهید بود که می‌گوید سیستم قادر به شناسایی فایل سیستم exFAt نمی‌باشد.

چگونه در لینوکس نرم افزار پشتیبانی از exFAT را نصب کنید؟

ما پروسه را بر روی Ubumum 14.04 انجام می‌دهیم، اما پروسه تقریبا مانند دیگر نسخه های Ubuntu خواهد بود.

ابتدا یک پنجره‌ی ترمینال را از منوی اپلیکیشن خود باز نمایید. سپس دستور زیر را وارد نمایید، بعد کلید اینتر را بفشارید. حال از شما رمز عبور پرسیده خواهد شد که باید وارد نمایید.

sudo apt-get install exfat-fuse exfat-utils

در دیگر تعمیم‌های لینوکس، کافیست تا از دستورات نصب برنامه استفاده کرده یا در قسمت رابط کاربری گرافیکی به دنبال پکیج‌های  “exfat-fuse” و “exfat-utils” بگردید. احتمال دارد نام‌های دیگری داشته باشند، اگر پکیج‌هایی به این نام‌ها نبود، به دنبال نام “exfat” میان پکیج‌ها بگردید.

linux-1

شناسایی درایو exFAT بصورت خودکار

پس از نصب پکیج مناسب، کافیست که درایو exFAT خود را متصل نمایید تا سیستم عامل لینوکس آن را به صورت اتوماتیک شناسایی نماید. اگر متصل بوده و شناسایی نشده، کافیست که آن را درآورده و دوباره متصل نمایید.

نسخه های جدید لینوکس قادر به شناسایی فایل‌های سیستمی به صورت خودکار هستند و کافیست تا یک درایو را به دستگاه متصل نمایید تا به صورت خودکار شناسایی و قابل استفاده گردد. برای درایوهای exFAT نیز همین ماجرا تکرار می‌شود، کافیست که پکیج‌ها نصب گردند تا بدون استفاده‌ی مجدد از ترمینال‌ها بتوانید اطلاعات بر روی درایو را بخوانید و یا اطلاعاتی را بر روی آن بنویسید.

linux-2

نحوه‌ی شناساندن درایوهای exFAT از طریق ترمینال

همانطور که قبلا گفتیم، لینوکس‌ مدرن به راحتی درایوها را شناسایی می‌نماید، اما در صورت بروز مشکلی که نیاز به شناساندن درایو به صورت دستی بود، چه کاری باید انجام داد؟ یا اگر لینوکس ما قدیمی بود و توانایی شناختن درایو به صورت خودکار نداشت چه؟ در این حالت نیز ما به شما آموزش خواهیم داد که چه کاری باید انجام دهید.

در چنین شرایطی دوباره باید از ترمینال استفاده نمایید. مانند شناساندن دیگر پارتیشن‌ها، کافیست که از دستور سوییچ “-t exfat”  استفاده نموده و یک فایل سیستم exFAT را به سیستم بشناسانید. برای این کار ابتدا باید یک دایرکتوری به فایل سیستم exFAT تعریف نمایید. دستور زیر یک دایرکتوری در /media/exfat خواهد ساخت:

sudo mkdir /media/exfat

linux-3

سپس دستور زیر را وارد نمایید. در مثال زیر، درایو در /dev/sdc1 قرار دارد. این درایو اولین پارتیشن (۱) در سومین دستگاه (C) است. اگر شما فقط یک درایو بر روی کامپیوتر دارید و یک درایو exFAT متصل نموده اید، دستور به این حالت /dev/sdb1 خواهد بود. دستور زیر را در حالت اولی که شرح دادیم وارد نمایید:

sudo mount -t exfat /dev/sdc1 /media/exfat

linux-4

حال مشاهده خواهید نمود که درایو شما شناخته شده و قابل استفاده می‌باشد. برای متوقف نمودن این اتصال، کافی است که دستور زیر وارد گردد. البته باید در نظر داشته باشید، که متناسب با محل درایو و دایرکتوری آن، دستور را تغییر دهید:

sudo umount /dev/sdc1

 

در میان پکیج‌ها، دستور “mkfs.exfat” نیز وجود دارد که به کمک این دستور می‌توانید درایو خود را فرمت نمایید. امیدوارم مقاله برای شما مفید واقع شده باشد.

مایکروسافت از پیشرفت فناوری ترجمه آنی مکالمات خبر داد

یکی از مشکلات همیشگی مسافران در کشورهای خارجی گفتگو با مردمی است که به زبان دیگری سخن می‌گویند. حال نرم‌افزارهای همراه ترجمه مکالمه به کمک این مسافران آمده‌اند.

به گزارش ایتنا از فارس، بسیاری از این نرم‌افزارها قادر به درک دقیق جملات و کلمات بیان شده توسط افراد و ترجمه درست و قابل فهم آنها نیستند.

اما مایکروسافت مدعی است برنامه مترجم آن موسوم به Microsoft Translator app پیشرفت قابل توجهی داشته و می‌تواند با دقت خوبی مکالمات افراد به زبان‌های مختلف را به زبان مورد نظر فرد ترجمه کند.

این نرم‌افزار با دو سیستم‌عامل همراه اندروید و اپل سازگار است و علاوه بر گوشی‌های همراه بر روی ساعت‌های هوشمند نیز نصب می‌شود.

برنامه یاد شده اولین‌بار در ماه اگوست عرضه شد و عملکرد خوب آن باعث استقبال کاربران شد. این برنامه جز بهترین برنامه‌های همراه مسافرتی و یکی از ۱۰ برنامه برتر تلفن همراه در سال ۲۰۱۵ به انتخاب مجله تایم قرار گرفته است.

به تازگی با ارتقای موتور مترجم Microsoft Translator app امکانات جدیدی به برنامه مذکور اضافه شده که ترجمه مکالمات صورت گرفته از طریق برنامه تلفن اینترنتی اسکایپ را هم ممکن می‌کند.

این برنامه هوشمند که توان خودآموزی نیز دارد از زبان‌های چینی، انگلیسی، فرانسوی، آلمانی، ایتالیایی، پرتغالی و اسپانیایی پشتیبانی می‌کند.

امنیت تلگرام به خطر افتاد!

محققان دانمارکی موفق به کشف مشکل امنیتی بزرگی در تلگرام شدند که هکرها به کمک آن می‌توانند مکالمات کاربرها را رصد کرده یا متن آن را عوض کنند.

در حوزه امنیت اطلاعات، همواره نمی‌توان از روش‌های خودساخته به‌عنوان بهترین روش‌های موجود در بهبود امنیت استفاده کرد. به همین دلیل شاید استفاده از روش رمزگذاری داده‌هایی که تولید یک شرکت خاص است و بررسی زیادی پیرامون آن انجام‌نشده، جوابگوی سطح امنیتی بالای موردنیاز در برنامه‌هایی که قرار است حفاظت از اطلاعات کاربران را بر عهده بگیرند، نباشد.

در همین راستا، جاکوبسن نظریه خود که در قالب پروژه‌ای تحقیقاتی در دانشکده علوم رایانه‌ای دانشگاه آرهوس دانمارک انجام شده را در خصوص سیستم رمزگذاری داده‌ها در نرم‌افزار تلگرام منتشر کرده است.

همان‌طور که می‌دانید نرم‌افزار تلگرام بر پایه سیستم رمزگذاری ویژه این شرکت، طراحی شده و مورد استفاده کاربران قرار می‌گیرد. این در حالی است که اکثریت متخصصان، استفاده از چنین فرایندی را منسوخ می‌دانند و پیشنهاد می‌کنند روش‌های رمزگذاری که توسط شرکت‌های و نهادهای مختلف مورد آزمایش و تأیید قرارگرفته‌اند جایگزین شوند.

در این تحقیق، بررسی قابلیت رمزگذاری دو سمته در نمونه‌های اندرویدی، ویندوزی و نسخه ویژه iOS برنامه تلگرام موردبررسی قرارگرفته است. در راستای این قابلیت، مسئولان تلگرام مدعی هستند پیام‌های ارسالی تنها بر روی گوشی طرفین مکالمه رمزگشایی می‌شوند و هیچ میان‌بری برای دسترسی غیرقانونی و نفوذ به این اطلاعات وجود ندارد اما تحقیقات جاکوبسن نشان می‌دهد رمزگذاری ابداعی شرکت تله‌کام گرمز حداقل از نقطه‌نظر تئوریک، آسیب‌پذیری زیادی دارد.

استفاده از روش‌های منسوخ و قدیمی در رمزگذاری

نتایج این تحقیقات در حالی منتشر شده است که تلگرام نیز در وب‌سایت رسمی خود استفاده از روش‌های ابتدایی در زمینه رمزگذاری را تایید کرده اما معتقد است هیچ مشکلی در این زمینه اطلاعات کاربران را تهدید نخواهد کرد.

جاکوبسن در این خصوص می‌گوید: وقتی توضیحات برنامه را در وب‌سایت رسمی آن مطالعه می‌کنید، به‌نظر می‌رسد هیچ مشکلی وجود ندارد اما من شخصاً کد منبع این برنامه را دانلود کردم و با شبیه‌سازی و اجرای کدها، متوجه سطح تمایز میان توضیحات برنامه و واقعیت موجود شدم. در این روش رمزگذاری، درواقع پیام‌های ارسالی باید طول بلوک مشخصی داشته باشند و در صورتی که در این میان، این طول، کمتر از حد ضرورت باشد اطلاعاتی تصادفی این خلأ را پر خواهند کرد.

این بدان معناست که این اطلاعات تصادفی قابل‌شناسایی هستند. از همین رو این امکان وجود دارد که نفوذ گران بتوانند بلوک‌های مختلف را با اطلاعات تصادفی دیگری جایگزین کنند و پس از رمزگذاری مجدد، پیام را برای دریافت‌کننده ارسال کنند تا بدین طریق، پیام مخدوش شود.

نتایج این تحقیق، عکس‌العمل‌های متفاوتی را در شبکه‌هایی مانند توییتر و ردیت به همراه داشته است. رونا سندویک، محقق امنیتی معتقد است دلیل اینکه هر شرکتی نباید راهکار رمزگذاری خود را پیاده‌سازی و مورداستفاده قرارداد دقیقه مشابه با دلیلی است که هر شرکت هواپیماسازی، موتور خاصی برای هواپیماهای خود تولید نمی‌کند.

جاکوبسن در خصوص پروتکل مورداستفاده تله‌کام گرمز می‌گوید:

تلگرام از روش رمزگذاری بهره‌مند شده که کاملا قدیمی و نخ‌نما شده است و به دهه ۱۹۹۰ میلادی تعلق دارد. به‌نظر من شرکت‌های اینچنینی باید به دنبال جایگزینی راهکارهای جدیدتر باشند. وجود حفره‌های امنیتی در ساختار بلوک‌ها می‌تواند به دیگران امکان استفاده از روش‌هایی برای شبیه‌سازی بلوک‌ها و نهایتاً خواندن بدون اجازه مکالمات رد و بدل شده را بدهد. این موضوعی است که نمی‌توان آن‌ را انکار کرد.

مایکروسافت شرکت تحلیل داده Metanautix را خرید

مایکروسافت با انتشار بیانیه رسمی اعلام کرد شرکت Metanautix که در زمینه تحلیل داده‌ها فعالیت می‌کند را خریداری کرده است.

به گزارش ایتنا از رایورز به نقل از اینفورمیشین‌ویک، شرکت Metanautix محصولی را با نام Quest تولید می‌کند که فارغ از محل ذخیره‌سازی داده‌ها امکان فعال‌سازی درخواست‌های SQL مبتنی بر آنها را فراهم می‌کند.

شرکت Metanautix یک استارت‌آپ محسوب می‌شود «تئو واسیلاکیس» از مدیران اسبق گوگل آن را راه‌اندازی کرده است. لازم به ذکر است شرکت گوگل ابزار مشابهی ار با نام Dremel در اختیار دارد که بر اساس آن به کمک SQL انواع مختلف داده که در فضاهای متفاوت ذخیره شده‌اند را در اختیار می‌گیرد.

ابزار هوشمند Quest به گونه‌ای ساخته شده است که می‌تواند فرمت‌های مختلف داده و محل نگهداری آنها را برای تحلیل دقیق داده‌ها کنار بگذارد و در عوض، هر نوع اطلاعات از هر منبعی را در آن واحد دریافت کند.

این ابزار از زبان کاربردی SQL پشتیبانی می‌کند که هم‌اکنون توسط بسیاری از کاربران سازمانی جهان مورد استفاده قرار می‌گیرد.

«جوزف سیروش» از مدیران ارشد مایکروسافت روی وبلاگ رسمی این شرکت نوشت: «سازمان‌های بزرگ جهان این روزها با حجم گسترده داده‌ها سر و کار دارند و در استراتژی جدید آنها، داده‌ها نقش کلیدی ایفا می‌کنند. اینکه بتوان از انواع مختلف داده در منابع متفاوت استفاده کرد، برای سازمان‌های امروزی ارزش زیادی دارد.»

شرکت مایکروسافت هنوز اعلام نکرده است که برای این خرید جدید چه میزان پول پرداخت کرده است. ولی مدیران مایکروسافت می‌گویند که به زودی جزئیات بیشتری را در مورد این واگذاری منتشر می‌کنند.

MPLS چیست ؟

MPLS  Multiprotocol Label Switching برای حمل بسته های شبکه با کمک Label (مثل عمل Routing که توسط IP است) بوجود آمد.
این پروتکل برای این به وجود آمد که مشکلات کند شدن Router ها در شبکه های کلان و زیر فشار را با مکانیزمی ساده تر مثل Label زدن به ترافیک هر مشتری حل کند در حالیکه با پیشرفت روتر ها نیاز چندانی به MPLS برای حل این مشکل دیده نشد، از آن به خاطر توانایی های زیاد در Traffic Engineering – Quality of Services و هم چنین Virtual Private Networks و ( Any-Transport over MPLS ( AToM استفاده میشود.

این VPN با Virtual Private Network ی که در Internet از آن استفاده میکنیم متفاوت است. در واقع با MPLS شما میتوانید شبکه شهر خود را به شبکه های دیگر شهر های خود متصل کنید در حالیکه یک اتصال به سرویس دهنده کافی است و میتوان علاوه بر IP پروتکل های دیگر حتی در لایه دو نظیر ATM و Ethernet را منتقل کرد (به این دلیل به آن Multi-protocol میگویند.)

MPLS در چه لایه ای از مدل OSI قرار دارد؟ به MPLS لایه ۲/۵ را اختصاص داده اند چیزی میان Ethernet و IP است و به آن مدل ارتقا یافته ATM و Frame-Relay میگویند.

تنها دستگاهی که از سمت client با MPLS کار میکند روتر است، پس به عنوان مشترک کار چندانی به ساختار درونی MPLS نداریم و تنها به روتر سمت سرویس دهنده (Provider Edge – PE) متصل شده و به کمک BGP یا هر روش دیگر؛ از شبکه های دیگر خود متصل به MPLS با خبر شده و اطلاعات خود را از میان ابر MPLS عبور میدهیم.

MPLS ابتدا توسط مهندسین گروه IPSILON به عنوان پیشنهادی برای انتقال IP روی ATM ارائه شد اما توسط Cisco به عنوان پروتکلی معرفی گردید.

اولین و‌بسایت جهان ۲۵ ساله شد

اولین وبسایت تاریخ اینترنت، ۲۵ سال قبل در چنین روزهایی آنلاین شد. این صفحه که ۲۰ دسامبر سال ۱۹۹۰ به حالت عمومی درآمد، یک صفحه در مورد نحوه‌ی انجام پروژه‌ای خاص توضیح داده بود. هر چند این وبسایت بسیار کوچک بود اما پایه‌ای برای ساخت وبسایت‌های امروزی شد.

25 سال قبل در چنین روزهایی تیم برنرز لی، اولین وبسایت جهان را راه اندازی و زیرساخت‌های جهان وب امروزی را پایه گذاری کرد. او امروز نیز در همکاری نزدیک با جهان وب بوده و مدیر کنسرسیوم وب جهان گستر است و تلاش‌های گسترده‌ای برای داشتن جهان وب آزاد انجام می‌دهد.

وب بیشتر یک پلتفرم است تا دسته‌ای از اطلاعات و حالا می‌توان آن را در همه جا از گوشی‌ها تا تلویزیون‌ها نیز مشاهده کرد. وظیفه‌ی این بستر سال‌ها است ثابت مانده و آن فراهم کردن ابزاری برای به اشتراک‌گذاری اطلاعات در سرتاسر دنیا است که برای اولین بار ۲۵ سال قبل پا به عرصه‌ی وجود عمومی گذاشت.

مایکروسافت ویندوز ۱۰ را با قوانین دولت چین سازگار می‌کند

شرکت مایکروسافت با بزرگ‌ترین مرکز فناوری و دفاعی چین همکاری‌های خود را آغاز کرد تا با انجام اصلاحات لازم بتواند سیستم عامل ویندوز را مبتنی بر رایانه‌های شخصی در اختیار سازمان‌های دولتی جمهوری خلق چین بگذارد.

مایکروسافت در این اقدام با گروه فناوری الکترونیکی چین (CETC) وارد همکاری شده است تا خود را با قوانین چین وفق دهد و ویندوز ۱۰ را برای سازمان‌های دولتی این کشور آماده کند.از جمله مراکز چینی که قرار است در جریان این همکاری‌های آخرین نسخه از سیستم عامل مایکروسافت را در اختیار بگیرند می‌توان به مرکز کنترل انرژی، وزارت ارتباطات و وزارت حمل‌ونقل چین اشاره کرد.

قرار است مایکروسافت و CETC شرکت مشترکی را با نام C&M Information Technology راه‌اندازی کنند و در این مرکز تمام نیازهای سازمانی دولت چین برآورد شود تا ویندوز ۱۰ خود را با این نیازها سازگار کند.

شرکت مایکروسافت نخستین بار سپتامبر امسال اعلام کرده بود که به زودی همکاری‌هایی را با دولت چین آغاز می‌کند تا سیستم عامل ویندوز و دیگر خدمات مورد نیاز آنها را ارائه دهد. در این همکاری‌ها تمامی سازمان‌های چینی و مراکز ارایه دهنده زیرساخت‌های اصلی این کشور از خدمات مایکروسافت بهره‌مند می‌شوند.

لازم به ذکر است سپتامبر ۲۰۱۵ «زی جینپینگ» رئیس جمهور چین در جریان سفر به آمریکا از شرکت‌های مایکروسافت و بوئینگ دیدن کرد و ملاقاتی را با «بیل گیتس» بنیانگذار و مدیر عامل اسبق مایکروسافت انجام داد.

معرفی سرور DL 580 G9

این سرور یکی از پرقدرت ترین سرورهای HP می باشد که می توان آنرا درون رک و در فضای 4 یونیت نصب نمود. روی این سرور 4 پردازنده می توان قرار داد که از سری پردازنده های 4800 و 8000 شرکت اینتل می باشند. همچنین می توان روی این سرور 6 ترابایت Memory قرار داد و این سرور مناسب برای برنامه هایی می باشد که نیاز به Availability بالایی دارند. پردانزده های این سرورهر کدام می تواند 18 هسته باشد. روی این سرور می تواند 9 اسلات PCIe قرار داد. از نظر هارد دیسک نیز این سرور فقط هارد دیسک های SFF را پشتیبانی می کند و حداکثر می توان 38.4 ترابایت فضای ذخیره سازی روی آن داشت. همچنین این سرور هارد دیسک SSD را هم Support می کند. پاورهای این سرور می تواند 1200 و یا 1500 وات باشد و پشت سرور 4 عدد پاور می توان نصب نمود. این سرور دارای 96 اسلات برای RAM می باشد که هر CPU از 24 اسلات استفاده می کند. کارت گرافیک این سرور مدل Matrox G200 است.

سیستمهای رندرفارم

یکی از مشکلات و گرفتاریهای بزرگ طراحان و رندرمن های دنیا، مواجه شدن با زمان رندرینگ و پردازش تصاویر است.در میان تعداد بسیار زیاد نرم افزارها و موتور های رندرینگ در دنیا، به جرات میتوان گفت که همگی آنها با یک سد بزرگ به نام زمان روبرو هستند.

این شرکت  تلاش میکند تا با ارائه راهکارهای سخت افزاری و آموزشی این سد را از میان بردارد .

هر چه کیفیت Render خروجی بالاتر و به واقعیت نزدیک تر باشد، زمان لازم برای دریافت فایل نهایی بالاتر رفته به گونه ای که در برخی از فایلها این زمان به چندین روز خواهد رسید.افزایش زمان رندرینگ با استفاده از توابع و الگوریتمهای انحصاری این نرم افزارها بشدت بالا خواهد رفت. این مسئله به عنوان یکی از دغدغه های اصلی کاربران این مورتوهای رندرینگ (Render Engine) می باشد که با توجه به نبود سیستم های مناسب پردازش سه بعدی و رندرینگ، گاهی کیفیت فدای سرعت شده و با کاهش کیفیت، به ناچار زمان طولانی رندرینگ را کاهش می دهند .

در برخی از موارد نیز، متاسفانه هرچقدر کیفیت خروجی را پایین بیاورید باز هم نمی توانید عملیات Render را به پایان برسانید و با Crash کردن سیستم مواجه خواهید شد. استفاده از توابع رندرینگ متنوع و پردازش نور و روشنایی مانند Vray Frame Buffer, Global illuminatios (GI) , AntiAliasing , Indirect illumination,Brute force, irradiance    map, Global phon mapping , ligh cache , caustics, DMC sampler   به همراه تنظیمات صحنه و حجم مدلهای موجود، تعداد نورهای درون صحنه و ... همگی باعث افزایش زمان رندرینگ به طرز چشم گیری خواهند شد .

کارشناسان این شرکت با توجه به آزمایش های انجام شده بروی قطعات و بهره گیری از قوانین و آموخته های خود، سریعترین و مقرون به صرفه ترین سیستم های مورد نیاز نرم افزار رندرینگ را تهیه کرده اند. این سیستم ها بر اساس نوع کاربری آنها به دسته های زیر تقسیم خواهند شد .

سیستم های مخصوص رندرینگ تک فریم و انیمیشن های کوچک ویژه معماران و طراحان دکوراسیون داخلی و خارجی ، مدلسازان، شبیه سازان رایانه ای و پردازش تصویر :

این دسته از سیستم ها برای آن دسته از مهندسان معمار و طراحی تهیه شده است که نیاز به رندر (Render) های تک فریم داشته و سرعت تست رندر (Render) آنها می بایست بالا باشد. این دسته از سیستم ها دارای شرایط خاصی می باشد که تکرار عملیات رندر (Render) و تصحیح را بسیار آسان و سریع نموده تا بهترین نتیجه بدست آید .

سیستم های حرفه ای رندرینگ و شبیه سازی :

این دسته از سیستم ها انحصارا برای آندسته از مهندسان و طراحانی آماده شده است که فقط تمرکز خود را بروی رندر پروژه های حجیم قرار داده اند و از پارامترهای Global Illuminations, Caustics , Ray Casting, Radiosity, Ray Tracing و یا Scan-Line   Rendering   با کیفیت تصویری بالا بهره خواهند برد

سیستم های مخصوص برای ساخت انیمیشن، جلوه های ویژه و فیلم :

این دسته از سیستم های برای آندسته از عزیزانی تهیه شده است که علاوه بر فعالیت های سیستم های حرفه ای رندرینگ و شبیه سازی، تهیه تصاویر متحرک ( انیمیشن ) در مد کارتون و یا واقعی (Real) را در برنامه کاری خود قرار داده اند. این دسته از از سیستم های شامل WorkStation   ها و   Render Node ها و Render Server ها می باشد .

سیستم های مخصوص انیمیشن و رندر (Render) برای شرکت ها و سازمان ها :

راه کار شرکت آپسیس برای آندسته از شرکت ها که دارای پرسنل متعدد بوده و نیاز به سیستم های بیشتری برای رندرینگ و کار با مدلهای سه بعدی سنگین دارند و همچنین قیمت مناسب سیستم ها در اولیت خرید آنها می باشد استفاده از سیستم های Client / Server Rendering   بر پایه Node و XPD   می باشد .

سیستم های پردازش گرافیکی GPGPU & GPU Computing

راه کار آپسیس برای پردازش های موازی بر اساس پردازنده گرافیکی یا همان GPU Computing   و یا پردازش های موازی در زمینه شبیه سازی و محاسبات که به آن GPGPU یا  General-purpose computing on graphics processing units   استفاده از سیستم های پردازش GPU   این شرکت می باشد .

سیستم های فوق سریع Render Farm :

پیشرفت توان پردازش رایانه‌ها کمک‌های بزرگی در راستای تحقق تصورات و خلاقیت‌های بصری داشته، اما بال پرواز خیال انسان همیشه گامی جلوتر از توان معمول رایانه‌هاطلب کرده است. یکی از چالش‌های اصلی استودیوهای مختلف پویانمایی و جلوه‌های ویژه فراهم آوردن توان پردازش کافی برای نیاز رو به رشد هنرمندان این عرصه بوده و می‌باشد. راه‌حل این مشکل، تقسیم کار بین چندین رایانه و انجام پردازش به صورت همزمان و موازیست. به عنوان مثال، در مجموعه سه‌گانة «ارباب حلقه‌ها» 3200 پردازنده به صورت موازی به مدت بیش از 6 سال به کار گرفته شد تا ساخت این فیلم امکان‌پذیر شود .

در استودیوهای پویانمایی ایران نیز حرکت به سمت تولیدات سه‌بعدی با کیفیت بالاتر و حجم بیشتر مشاهده می‌شود، اما محدودیت توان پردازش در استودیوها هنرمندان را با مشکل روبرو کرده است، زیرا استفاده از مدل‌هایی با جزییات بیشتر، پدید آوردن صحنه‌های غنی با عناصر زیاد و یا استفاده از فناوری های نورپردازی واقع‌گرایانه زمان رندر را به شدت افزایش می‌دهد.

  با توجه به اینکه برای تولید هر ثانیه انیمیشن لازم است 25 فریم رندر شود، برای تهیة هر دقیقه انیمیشن باید 1500 فریم رندر شود. اگر زمان میانگین رندر یک فریم را 5 دقیقه در نظر بگیریم، بالغ بر 7500 دقیقه یا به عبارتی 5 روز زمان پردازش لازم است. حال اگر پردازش این انیمیشن به یک رندر فارم با 10 گره پردازشگر واگذار شود، کل عملیات رندر ظرف 12 ساعت یا نیمی از روز انجام خواهد شد . انجام عملیات رندر روی رندر فارم مزایای متعددی دارد که از آن جمله می‌توان به موارد زیر اشاره نمود :

کاهش زمان رندر پویانمایی‌ها و در نتیجه امکان تولید حجم بیشتری از پویانمایی
بیکار بودن رایانة انیماتور در زمان رندر و امکان استفاده از آن و در نتیجه دستیابی به بهره‌وری بالاتر

کوتاه شدن زمان چرخة «رندر - تصحیح - رندر» و در نتیجه امکان انجام تصحیحات بیشتر در زمان مشابه برای دستیابی به کیفیت بالاتر

رندر فارم علاوه بر امکانات فوق، بستری با استانداردهای بالای IT فراهم می‌کند، این بستر شامل شبکه پر سرعت و منبع ذخیره‌سازی مرکزی امن و سریع است. این امکان برای استودیوهای کوچک قابلیت استفاده ازمواردی مشابه امکانات IT یک استودیوی بزرگ را با دردسر بسیار کمتر فراهم می‌کند. به عنوان مثال وجود منبع ذخیره‌سازی مرکزی در استودیوها، دسترسی به فایل‌ها را بسیار آسان نموده، از مشکلات ناشی از متفرق بودن فایل‌ها و منابع دیگر جلوگیری می‌کند .

شما می توانید بر کسب اطلاعات بیشتر با کارشناسان شرکت در تماس باشید .

دیتا سنتر

امروزه با رشد نیازهای کاربران به سرویس های مختلف، مراکز داده جهت در برگرفتن تجهیزات، اطلاعات و برنامه های کاربردی حساس در فضایی کاملا مطمئن و دارای قابلیت گسترش طراحی شده اند. بر طبق تعریف ارایه شده از جانب سیاست انرژی تجدید شدنی ، مراکز داده متشکل از اجزای ضروری زیر ساختی هستند که کار پشتیبانی از اینترنت و تجارت الکترونیکی و بخش های ارتباطات الکترونیکی را به عهده دارند و در نتیجه تمامی سرویس های ارایه شده در آن ها باید دقیق ، مطابق برنامه و بدون کوچکترین وقفه ای عمل نمایند که جهت فراهم آوردن موارد زیر تعریف می شوند :

ذخیره سازی، مدیریت، پردازش و تبادل اطلاعات دیجیتال و همچنین فراهم آوردن سرویس های کاربردی یا مدیریت جهت پردازش های اطلاعاتی.

امروزه اکثرا سازمان ها به راه اندازی مرکز داده اهمیت نداده و معمولا آن را تحت سرور روم پشتیبان می شناسند، ولی با توجه به پیشرفت تکنولوژی و عصر اطلاعات ناگزیرند از فناوری اطلاعات استفاده کنند که این خود دلیل اهمیت پرداختن به موضوع مرکز داده می باشد.

 در واقع به محلی برای:

 -1 ذخیره سازی

-2  مدیریت و پردازش اطلاعات

-3 ارایه سرویس های کلان اطلاعاتی

 نیاز است که این سه مورد با رعایت سه شاخص بیان شوند :

 -1 توسعه پذیری

-2 قابلیت امنیت و مدیریت

-3 رعایت استاندارد های مربوطه

 در عصر حاضر که اکثر فعالیت ها به صورت خود کار در آمده و فرآیند ها و گردش اطلاعات به صورت مکانیره انجام میشود و از سوی دیگر با پیشرفت تکنولوژی که موجب کاهش ابعاد، کاهش هزینه و افزایش قدرت محاسبا تی رایانه ها شده است ، تمایل استفاده هرچه بیشتر از آن افزایش یافته . این موضوع به همراه خود نیازمندی هایی را به همراه آورده است. از این دسته نیازمندی ها محافظت از

سرمایه گزاری انجام شده و اطلاعات تولید شده توسط سیستم ها که گاها غیر قابل ارزش گزاری می باشند است.

 ایجاد محلی مناسب برای متمرکز نمودن کلیه فعالیت ها و محافظت از سرمایه گزاری انجام شده پاسخی به این نگرانی ها می باشد. این محل بسته به بزرگی و کوچکی آن و نوع سرویسی که ارائه می دهد با نام های گوناگونی مانند اتاق کامپیوتر، مرکز کامپیوتر ، سایت کامپیوتر، مرکز داده و... نامیده می شود . علارغم نامگذاری های متفاوت تمام این مکان ها نیازمند برخورد اری از یک سری قواعد و روش های تدوین شده خاص خود می باشند. بوسیله این قواعد و مقررات بهره گیری مناسب از فضا، مکان، تجهیزات و کیفیت سرویس

برآورده می گردد.

نیازمندی های یک مرکز داده عبارت است از :

Server

OnLine Strage

NearLine Storage

OffLine Storage

Network infrastructure

Security system

Electrical Power

cooling analysis

Low-voltage cable routing

Monitoring

 

 

تکنولوژی استفاده از کارتهای SD :

فن آوری SD یک رسانه ذخیره سازی محبوب بر اساس سلول های حافظه غیر فرار و ترکیبی از گیت NAND در فن آوری فلش است. فن آوری فلش بیشتر بر اساس طراحی سطح سلول ها تعریف شده است که توسط سلول‌های تک لایه (SLC-Single Layer Cell) و سلول‌های چند لایه (MLC-Multi Layer Cell) شایع‌ترین استفاده را دارند. آستانه ولتاژ حافظه فلش SLC برای ذخیره یک بیت (یک بیت "0" یا یک بیت "1") در یکی از صفحه‌های سلول 2V می‌باشد. حافظهMLC از دو صفحه یکی آهسته و دیگری سریع استفاده می‌کند و می‌توانند یک ولت از چهار ولت ولتاژ آستانه را برای ذخیره چهار حالت تشکیل شده از دو بیت را استفاده کند که دارای بازده بالاتر نسبت به SCL بر اساس هر تراشه می باشد.

خبر حذف Firmware GL220R005:

انتشار GL220R005 Firmware جهت ذخیره سازهای HP با مسائل و مشکلاتی در بعضی از محیط‌ها روبرو شد که باعث حذف این نسخه از سایت HP گردید. این کمپانی در تلاش است بزودی یک نسخه جدید از GL220 را به عنوان جایگزین در دسترس عموم قرار دهد. لذا در صورت بروز مشکل از نسخه قبلی GL210R004 جهت راه اندازی مجدد دستگاه استفاده نمایید.

DownloadPrevious Verision(Size(MBCurrent VersionDescription
Obtain
Software

GL210R004
3JUN 2015
0.003
GL220R005
(A)

19Feb 2016 
Recommend Removed Online Rom Flash Component For Windows-HP MSA 1040/2040 Storage (American International)l
Obtain
SoftWare
GL210R004
3JUN 2015
0.003GL220R005
15JAN 2016
Recommended Remove Online Rom Flash Component For Linux-HP MSA 1040/2040 Storage Array

برخی از مشکلات ثبت شده:

- کنترلرها به وسیله( NMI(Non Maskable Interrupt دچار مشکل می‌شوند(Crash )می‌کنند : خطایNOCPمروورگر جهت بارگذاری آدرس HTTPS احتمالا با خطای نا معتبر بودن گواهی مواجه خواهد شد.
-
 به علت بروز خطای بحرانی OSMEnterDebugger کنترلرها دچار مشکل Crash  خواهند شد خطای CThr:miol
دستگاه در مرحله ساخت Virtual Disk-Group دچار مشکل می‌شود و نمی‌تواند فرآیند انجام کار را تکمیل کند.
- خرابی دیسک سبب عدم دسترسی به اطلاعات تا روشن و خاموش شدن مجدد دستگاه خواهد شد.
-  در اثر ناکارآمدی منابع ممکن است کنترلرها دچار مشکل شوند .
- بروز مشکلات و خرابی‌های پی‌درپی سبب فقط خواندنی (read only ) شدن Virtual Pool می‌شود.
- اندازه بسته MTU به درستی ثبت نشده است.
- کنترلرها درهنگام همگام (SYNC) شدن با یکدیگر به علت قرار گرفتن در حلقه تکرار، دچار مشکل می‌شوند.
- آرایه‌ها در دستگاههای تک کنترولر بدرستی کار نخواهند کرد.
- مرورگر اینترنت اکسپلورر 11 سبب بروز خطا در فرآیند همسان سازی اطلاعات در هنگام تغییر ساختار زمانبندی همسان سازی خواهد شد.
- گزارش خطاهای (Non-Media) در هنگام درخواست انجام عملیات
              

منبع :  Index:: http://h20564.www2.hpe.com/hpsc/swd/public/detail?sp4ts.oid=5386657&swItemId=MTX_6ecd59dd53994dffafccd9ebd5&swEnvOid=4064#tab5

معرفی ماژول های 25Gb برای استفاده در مراکز داده توسط شرکت Cisco در تاریخ 21 آپریل 2016

این مجموعه جدید از ماژولهای ارائه شده توسط شرکت Cisco سبب تسهیل مهاجرت از زیرساخت 10Gb به سرعت های بالاتر با کاهش هزینه براساس Gbps و با همان زیر ساخت فیبر موجود می باشد .

بررسی اجمالی محصول :

ماژول GBASE SFP2825 طیف گسترده ای از چگالی بالا و توان مصرفی پایین با سرعت 25bs را به مشتریان برای اتصال اترنت مراکز داده و شبکه های با عملکرد بالا محاسبات برنامه های کاربردی را ارائه می دهد.

ویژگیها و مزایای کابل (DAC) سیسکو G25 :

- سازگار با دیگر رابطهای سازگار با استاندارد (25BGASE-CR) ئ IEEE

- تایید و آزمایش شده برروی پورتها SFP28 محصولات سیسکو برای دستیابی به عملکرد بالا ، کیفیت و قابلیت اطمینان 

- رابط الکتریکی با سرعت بالا و سازگار با استاندارد IEEE 802.3by 

PIDTemperature RangeReachMediaProtocolData Rate
SFP-H25G-CU1MCommercial1M(Copper(DACEthernet25G
SFP-H25G-CU2MCommercial2M(Copper(DACEthernet25G
SFP-H25G-CU3MCommercial3M(Copper(DACEthernet25G
*SFP-H25G-CU5MCommercial5M(Copper(DACEthernet25G
*SFP-25G-SR-SCommercial100M(MMF(DuplexEthernet25G

Not available yet*

پروتکل FCoEو ویژگیهای آن:

در حالت عادی بر روی سرورها می‌توان دو نوع کارت برای ارتباط با زیر ساخت های مختلف قرار داد.
کارت‌های شبکه یا NIC برای اتصال به شبکه کابلی یا همان LAN جهت عبور ترافیک اترنت بر روی این بستر می‌باشد. استفاده از برنامه iSCSI Initiator سبب پشتیبانی از اتصال کارت‌های شبکه به ذخیره سازهای دارای پورت اترنت و سرویس دهنده iSCSI می‌گردد. گزینه دیگر استفاده از تکنولوژی فیبر نوری (Fiber Channel) توسط کارت‌های HBA جهت اتصال به SAN Switchها و یا به ذخیره سازهای مبتی بر FC می‌باشد.
از دیگر گزینه‌های غیر متعارف ، استفاده از کارت‌های CNA بر اساس پروتکل FCoE می‌باشد. پروتکل FCoE استفاده از بستر اترنت و پروتکل FC می‌باشد. استفاده از این پروتکل امکان بهره بری از سرعت 10G و یا بالاتر را به پروتکل FC در بستر اترنت را امکانپذیر می‌نماید. لازمه استفاده از پروتکل FCoE داشتن کارت‌هائی با قابلیت پشتیبانی از هر دو بستر می‌باشد که به کارتهای CNA(Converged Network Adaptor) شناخته می‌شوند. کارتهای CNA با استفاده از پروتکل FCoE از طریق کابل شبکه توانایی حمل بسته‌های FC بر روی این بستر را ارائه می‌دهند.
لازم به ذکر است در صورت استفاده از این نوع کارت جهت اتصال به ذخیره سازها و نیاز به SAN Switch جهت گسترش اتصالات و افزودن سرورهای بیشتر به شبکه SAN استفاده از SAN Switchهای با قابلیت FCoE الزامی می‌باشد.

موضوع: دستیابی به امنیت موثر در برابر حملات DDOS و تاثیرات آن بر روی هزینه تمام شده مالکیت(TCO)

در حال حاضرحملات DDoS تهدیدی برای برنامه های تحت شبکه می باشد.
آزمایشگاه (NSS(AUSTIN, Texas نمودار ارزیابی میزان امنیت برای جلوگیری از حملات DDoS و گزارشهای مقایسه‌ای بر اساس شش محصول پیشرو در جلوگیری از حملات DDoS جهت دستیابی به امنیت موثر، راندمان و هزینه تمام شده مالکیت را در تاریخ 29 March 2016 منتشر کرد.
بر اساس تحقیقات موسسه NSS، بازار، راهکارهای جلوگیری از حملات DDoS با نرخ رشد 481 میلیون دلار، سالانه 13درصد هزینه در بر داشته است.
این اولین آزمون عمومی راه کارهای پیشگیری از تهدیدات DDoS با تمرکز به این حملات بر اساس حجم، پروتکل و برنامه‌های کاربردی صورت می پذیرند، می باشد.
شیوع حملات DDoS همچنان در حال رشد است و این به یک نقطه ضعف کلیدی برای امنیت کاران حرفه‌ای تبدیل شده است. از نقطه نظر تاریخی ایمنی درمقابل DDOS به معنای ارانه فعالیت مستمر یک شرکت در اینترنت میباشد. در نبرد مداوم و در حال پیشرفت با مجرمان اینترنتی، حملات DDoS در حال حاضر برنامه‌های کاربردی درون شبکه‌ای شرکتهای بزرگ را مورد هدف قرار داده و این در حالی است که میانگین حفاظت در مقابله با حمله‌های حجمی94.4% و در مقابله با حملات بر اساس پروتکل 95.1% و حفاظت در مقابله بر اساس برنامه‌های کاربردی 80% ذکر شده است.
روش آزمایش تاثیر پایداری و راندمان را نشان می‌دهد که توانایی یک راهکار برای حفظ عملکرد به هنگام مقابله با حملات می باشد. این موضوع یک عنصر کلیدی قابل ارزیابی برای خریداران بزرگ می‌باشد که توانایی در راهکار، فقط شناسایی و کاهش حملات نبوده بلکه عبور ترافیک مجاز در حال سرکوب حملات خواهد بود. در حالی که شرکت‌های فروشنده به صورت چشمگیری در برابر حملات سنتی حجمی با تاثیر گذاری اندک بر عملکرد، مهارت پیدا کرده‌اند ولی متوقف ساختن حملات بر اساس پروتکل تا 92.5% تاثیر گذاری بر روی عملکرد را نشان می‌دهد.
موسسه NSS همچنین ارزیابی هزینه مالکیت را بر استفاده از قیمت‌های خیابانی و با در نظر گرفتن تخفیف‌های فروشندگان در شرایط مناقصه انجام داده است. بازه تخفیف‌های راهکار از 12% تا 42% و بازه تخفیف‌های سخت افزار از 13% تا 50% بوده است.

یافته‌های کلیدی بر اساس تحقیفات و آزمایشات موسسه NSS عبارتند از:
دستیابی سه عدد از 6 محصول به وضعیت توصیه شده
اثر بخشی امنیت بطور کلی در بازه زمانی 4% 90-48
حفاظت موثر در برابر حملات حجمی و حملات بر اساس پروتکل، حفاظت ضعیف در برابر حملات بر اساس برنامه‌های کاربردی
متوسط کل هزینه مالکیت (TCO) محافظت در هر مگابیت در ثانیه USA21$ و برای هر فروشنده به صورت انفرادی از USA4$ تا USA84$
به گفته Mike Spanbauer معاونت بخش مشاوره و تست امنیت آزمیشگاه NSS، حملات DDoS مهمترین نگرانی شرکتهای بزرگ بوده و بزرگترین خواسته این شرکتها، قراردادن تست راهکارهای محافظت در برابر حملات DDoS در فهرست آزمایش های این بخش میباشد.
درباره موسسه NSS LAB:
موسسه NSS LAB از پیشگامان و پیشروهای جهانی در تست محصولات امنیتی و خدمات مشاوره، ارائه کسب و کار با اطلاعات عینی، تجزیه و تحلیل و ابزار مورد نیاز برای موفقیت در مدیریت ریسک امنیت سایبری میباشد. این موسسه راهکارهای پیشرفته شامل سیستم اخطار پیشرفته سایبری که یک سرویس ابری میباشد که به طور مداوم حملات در حال انجام توسط حمله کنندگان را جمع آوری و محصولات امنیتی را در برابر آن حملات به صورت همزمان آزمایش می‌نماید.
مدیران اجرائی، مدیران فناوری اطلاعات، مدیران ارشد فناوری اطلاعات و امنیتکاران حرفه‌ای اطلاعات از بسیاری از بزرگترین شرکتهای بزرگ در جهان به بینش و دستاوردهای این موسسه تکیه می‌کنند.


مرجع:
https://www.nsslabs.com/company/news

روشهای رید بندی


امروزه اطلاعات جزء ارزشمندترین دارایی هر کسب و کاری بوده و مقوله ذخیره سازی و سرعت خواندن و نوشتن اطلاعات برروی ذخیره‌ سازها از موارد تعیین کننده در مراکزداده می‌باشد. استفاده از تکنولوژی RAID از مهمترین راهکارهای دخیره سازی اطلاعات می‌باشد که بر اساس نیاز و نوع اطلاعات استفاده از انواع RAIDتوصیه می‌گردد.

RAID0 :

در این روش دو یا چند دیسک سخت به صورت RAID0 به یک واحد بزرگتر تبدیل شده و سبب افزایش سرعت می گردد . در بعضی از برندهای ذخیره سازی بجای RAID از (JBOD(Just Bunch Of Disk استفاده می شود .
در زمان ذخیره اطلاعات به عنوان مثال یک فایل ، RAID0 آن را چندین قسمت (به تعداد هارد دیسکها) تقسیم ، و در سراسر دیسک های سخت ذخیره می نماید . در این پروسه سرعت خواندن و نوشتن به دلیل کارکردن هد تمامی هارد دیسکها برروی قسمتهای مختلف هارد دیسک ، سریعتر از هارد دیسک تنها می باشد . استفاده از این تکنولوژی سبب تجمع storage ها در قالب یک storage می باشد . لازم به ذکر است ، به سبب ذخیره اطلاعات به صورت توزیع شده بر روی همه دیسکهای سخت ، در صورت خرابی یکی از آنها ، تمامی اطلاعات از بین خواهد رفت.
بر اساس بررسی های انجام شده ، هر چه تعداد دیسکهای سخت در تشکیل RAID0 بیشتر گردد ، ضریب امنیت ماندگاری اطلاعات کاهش می یابد .


نکات کلیدی در RAID0 به شرح زیر است :

- افزایش سرعت خواندن و نوشتن به نسبت تعداد دیسکهای سخت
- حداقل دو دیسک سخت (در صورت استفاده از دیسکهای سخت با اندازه متفاوت ، اندازه کوچکتر مبنا قرار می گیرد)
- عملکرد عالی در پروسه خواندن و نوشتن
- عدم وجود افزونگی
- عدم استفاده از Parity (هیچ گونه کد تشخیص و تصحیح خطا در این نوع RAID وجود ندارد)
- استفاده از این RAID در سیستم های حساس و بحرانی پیشنهاد نمی گردد.

موارد استفاده : 

- میکس پردازش تصاویر ویدئویی و بازی های کامپیوتری
- واژه پردازی
- کارهایی که نیاز به سرعت بالا دارد 

RAID1 :

در این روش دو عدد دیسک سخت در قالب RAID1 به یک عدد دیسک سخت با همان سرعت و ظرفیت یک دیسک تبدیل می شود . استفاده از RAID1 سبب می گردد تمامی اطلاعات به صورت یکسان در هر دو دیسک سخت ذخیره شده و در صورت خرابی یکی از دیسکهای سخت ، سیستم متوقف نشده و با دیسک سخت دیگر به کار خود ادامه خواهد داد .


نکات کلیدی در RAID1 به شرح زیر است :

- سرعت خواندن دو برابر می شود.  
- دقیقاٌ دو عدد دیسک سخت باید استفاده شود. (در صورت استفاده از دیسکهای سخت با اندازه متفاوت ، اندازه کوچکتر مبنا قرار می گیرد )
- عملکرد خوب در پروسه خواندن و نوشتن
- عدم استفاده از Parity (هیچ گونه کد تشخیص و تصحیح خطا در این نوع RAID وجود ندارد)
- وجود افزونگی
- هزینه بالا
- قابلیت برگرداندن 100% اطلاعات به هنگام بروز مشکل برای یک دیسک سخت

موارد استفاده :

- سیستم های حساس و بحرانی مانند سیستم های مالی و سرویسهای آنلاین

RAID5 : 

در این روش حداقل سه عدد دیسک سخت جهت ایجاد RAID5 نیاز می باشد . مزایای RAID0 , RAID1 (سرعت ، ظرفیت ، حفاظت) در RAID5 پوشش داده می شود . در این RAID مانند RAID0 اطلاعات به چندین قسمت (به تعداد دیسکهای سخت بستگی دارد) تقسیم شده و در دیسکهای سخت ذخیره می شود . لازم به ذکر است Parity حاصل از ذخیره اطلاعات ، برروی دیسک سخت مجزا ذخیره می شود و اطلاعات ، در صورت خرابی یکی از دیسکهای سخت حاوی اطلاعات ، با استفاده از Parity قابل بازیابی می باشد.


نکات کلیدی در RAID5 به شرح ذیر است :

-  افزایش سرعت خواندن به نسبت تعداد دیسکهای سخت منهای یک
- حداقل سه عدد دیسک سخت نیاز می‌باشد ( در صورت استفاده از دیسکهای سخت با اندازه متفاوت، اندازه کوچکتر مبنا قرار می‌گیرد)
- عملکرد خوب در پروسه خواندن و نوشتن
- استفاده از Parity (از دیسک سخت خاصی جهت ذخیره Parity استفاده نمی شود و عمل ذخیره سازی به صورت چرخشی در تمام دیسکهای سخت انجام می گیرد .)
- هزینه مناسب به علت از دست دادن فقط 1/N فضای کل موجود ( N تعداد کل دیسکهای سخت می باشد )
- تحمل خرابی حداقل یکی از دیسکهای سخت

موارد استفاده :

- سیستم های حساس و بحرانی مانند سیستم های مالی و سرویسهای آنلاین که عملیات خواندن بیشتر در اولویت می باشد (مانند مرکز اطلاعات 118 مخابرات)

RAID6 :

RAID6 نسخه گسترش یافته RAID5 است با این تفاوت که در این سیستم با از دست رفتن حتی ۲ هارد، امکان بازیابی اطلاعات وجود خواهد داشت. دلیلش هم استفاده از یک هارد دیگر به عنوان بیت توازن‌های اضافی است. مثل RAID5 در سطح بلوک داده‌ها مدیریت می‌شوند با این حال به دلیل وجود یک دیسک بیشتر، سرعت خواندن و نوشتن نسبت به RAID5 کاهش یافته و امکان بازیابی افزایش می‌یابد. 

RAID10 :

این RAID ترکیبی از RAID0 و RAID1 می باشد که اغلب به صورت RAID1+0 نیز بیان می شود . در این شیوه ابتدا دیسکهای سخت بصورت دو به دو تشکیل RAID1 و سپس RAID1 های درست شده به صورت RAID0 ترکیب می شوند .

RAID50 :

این شیوه ترکیبی از RAID5 و RAID0 می باشد . در این روش ، Parity و Strip در سرتاسر دیسکهای سخت ذخیره خواهد شد . در RAID50 ابتدا اطلاعات به بلوکهای کوچک تقسیم شده سپس بصورت RAID0 ترکیب می شوند . قابلیت تحمل خرابی RAID50 از یک تا چهار دیسک سخت می باشد . راندمان ، افزونگی و عملکرد این RAID بسیار بالا بوده ولی هزینه راه اندازی آن نیز بسیار بالا می باشد .


RAID60 : 

این شیوه ترکیبی از RAID6 و RAID0 می باشد . این روش نیز همانند RAID50 می باشد . تنها تفاوت آن در تعداد Parity می باشد .

شناسایی مهم ‌ترین خطرات کسب و کار توسط HP

شناسایی مهم ‌ترین خطرات کسب و کار توسط HP

اخیراً شرکت HP، گزارش خطرات سایبری سال ۲۰۱۶ را منتشر کرده و در آن به معرفی مهم ‌ترین تهدیدات امنیتی پرداخته است که طی سال گذشته کار سازمان­ ها را دچار اختلال کرده بود.

از آنجا که فضای شبکه ­های سنتی از بین می ­رود و از سوی دیگرسطوح حملات نیز در حال رشد می باشد، متخصصین امنیتی با حفاظت از کاربران، برنامه ­ها و داده­ ها، با اینگونه حملات دست ‌و پنجه نرم می‌ کنند. گزارش خطرات سایبری سالِ جاری در واقع چشم ­انداز تهدیدات سال ۲۰۱۵ را در این زمینه مورد بررسی قرار می دهد و به ارائه اطلاعات عملی در حوزه ­های مهم ریسک از جمله نقاط آسیب ­پذیر برنامه ها، Patch­ های امنیتی و کسب درآمد رو به رشد از نرم ‌افزارهای مخرب می ­پردازد. همچنین این گزارش بر مسائل مهم صنعتی نظیر مقررات جدید تحقیقات امنیتی، آسیب های ناخواسته بابت نفوذ در پروفایل های داده ای مهم، تغییر برنامه ­های سیاسی و بحث بر سر حریم خصوصی و امنیت تأکید دارد.

خانم Sue Barsamian، به ‌عنوان نایب‌ رئیس و مدیرکل محصولات امنیتی شرکتHP) Hewlett Packard) می ‌گوید: “در سال ۲۰۱۵، شاهد بودیم که هکرها با سرعت هشدار دهنده ‌ای توانستند به شبکه­ ها نفوذ پیدا کنند و بیشترین آسیب را به داده ­ها وارد نمایند، امّا هم ‌اکنون وقت آن است که شرکت را از این مخمصه نجات دهیم. باید از این اتفاقات درس گرفت و محیط های مستعد خطر را، نظارت و بررسی نمود و تمهیدات امنیتی را در سازمان به ‌منظور کاهش هر چه بیشتر تهدیدات شناخته ‌شده و شناخته ‌نشده، لحاظ کرد؛ این امر موجب می­ شود که شرکت ­ها بدون واهمه به نوآوری بپردازند و رشد تجاری ­شان تسریع گردد.”

قرار گرفتن برنامه ها در چالش هایی جدید

در حال حاضر علاوه بر آنکه برنامه­ های تحت وب خطر مهمی برای سازمان ­ها محسوب می ­شوند، برنامه های تلفن همراه نیز حاوی خطرات متمایز و رو به رشدی می باشند.

  • استفاده مکرر برنامه های تلفن همراه از اطلاعات شخصی قابل ‌شناسایی موجب پدید آمدن آسیب ­پذیری­ های قابل‌توجهی در ذخیره‌سازی و انتقال اطلاعات حساس و خصوصی می­شود.
  • آسیب ­پذیری­ ها به دلیل سوء استفاده از API در برنامه ­های تلفن همراه رایج ­تر از برنامه های تحت وب می باشد در حالی‌که کنترل خطا که شامل پیش‌بینی، تشخیص و حل خطا ها می باشد، اغلب بر روی برنامه های وب یافت می ­شود.
  • علاوه بر موارد فوق، بهره ‌برداری از آسیب‌ پذیری نرم ‌افزار، به عنوان عامل اصلی حملات محسوب می گردد.
    • مشابه سال ۲۰۱۴، ده آسیب ­پذیری عمده در سال ۲۰۱۵، بیشتر از یک سال قدمت داشتند و ۶۸ درصد از آن‌ ها سه‌ ساله (یا بیشتر) بودند.
    • در سال ۲۰۱۵، Microsoft بیشترین پلتفرم­ های نرم­ افزار مورد هدف قرار گرفته را معرفی کرد؛ ۴۲ درصد از ۲۰ مورد ابتدای لیست سوء استفاده مربوط به برنامه ها و پلتفرم ­های شرکت Microsoft می شدند.

    کسب درآمد از نرم ­افزارهای مخرب یا Malwareها

    بد افزارها برای هکرها از یک عامل اخلالگر به یک عامل درآمدزایی تبدیل ‌شده‌ اند. در حالی ‌که شمار مجموع نمونه ­های بدافزار کشف ‌شده در طی این سال‌ ها تا ۳٫۶ درصد کاهش‌ یافته است، با تغییر روند سازمان ­ها و تمرکز عمده آنها بر کسب درآمد، اهداف هکرها جهت هک کردن نیز دچار تغییر و تحول شده است.

    • همان‌ طور که تعداد دستگاه­ های تلفن همراه متصل گسترش می ­یابد، بد افزار ها نیز برای هدف قرار دادن پلتفرم ­های محبوب تلفن همراه در حال متنوع شدن هستند. تعداد تهدیدات Android، بد افزار ها و برنامه های ناخواسته به بیش از ده هزار تهدید جدید در روز افزایش‌ یافته است و این درصد طی این سال‌ها به ۱۵۳ رسیده است. در این میان، Apple iOS حاوی بیشترین نرخ رشد بوده است؛ نمونه بد افزار Apple iOS تا بیش از ۲۳۰ درصد افزایش داشته است.
    • حملات بدافزار ها در دستگاه­ های خود پرداز به‌ منظور سرقت اطلاعات کارت اعتباری با استفاده از سخت‌ افزار، نرم ‌افزارهای Loadشده بر روی دستگاه خودپرداز یا ترکیبی از این دو اتفاق می افتد. در برخی مواقع، حملات در سطح نرم ­افزاری با عبور از مرحله ی شناسایی کارت اتفاق می افتد.
    • تروجان ­های بانکداری همچون مدل ­های مختلف Zbot Trojan، علیرغم تلاش ­های حفاظتی فراوان، همچنان دردسر ساز هستند. بیش از صد هزار مورد از این تروجان­ ها در سال ۲۰۱۵ شناسایی شدند.
    • Ransomware یا باج افزار یکی از موفق ‌ترین مدل­ های هک کردن است؛ چندین دسته از Ransomwareها جهت از بین بردن فایل ­ها در سال ۲۰۱۵ تشخیص داده شدند. باج افزار با رمزگذاری فایل ­های مصرف‌ کنندگان و همچنین رمزگذاری فایل ­های کاربران شرکتی به هک کردن می ­پردازد. انواع مختلف باج افزار ها عبارت ‌اند از: Cryptolocker، Cryptowall، CoinVault، BitCryptor، TorrentLocker، TeslaCrypt.

    اطلاعات و توصیه ­های عملی

    • برنامه ­ها، به نوعی میدان نبرد در برابر هکرها هستند: با توجه به اینکه محیط شبکه در حال ناپدید شدن است؛ تمرکز هکرها مستقیماً به سمت برنامه های مورد نظر جلب شده است. بنابراین متخصصین امنیتی باید رویکردشان را بر این اساس تغییر داده و از تعاملات میان کاربران، برنامه ­ها و داده­ ها (صرف‌نظر از مکان و دستگاه) دفاع نمایند.
    • ۲۰۱۵ سالی بود که تعداد بی ‌شماری از آسیب­ پذیری ­های امنیتی گزارش شدند و Patch­های امنیتی فراوانی ارائه شد امّا این Patchهای امنیتی برای کاربرانی که از تبعات ناخواسته آن بیم دارند، کارایی ندارد. در نتیجه گروه های امنیتی باید بیشتر مراقب اعمال Patchهای امنیتی در سطوح کاربری و سازمانی باشند. , فروشندگان نرم ­افزارها باید در مورد پیامد های Patch­های امنیتی خود شفاف ­تر باشند تا کاربران نهایی از استقرار و به‌ کارگیری آن‌ها واهمه ای نداشته باشند.
    • کسب درآمد از نرم ­افزارهای مخرب(Malware): باید با افزایش سطح آگاهی و آماده ‌سازی متخصص امنیتی از حملات Ransomwareها که سازمان ­ها و کاربران شخصی را مورد هدف قرار می ­دهند جلوگیری نمود و از این طریق مانع از دست رفتن اطلاعات حساس شد. بهترین راه مقابله با Ransomwareها ، تهیه نسخه پشتیبان برای فایل­ های مهم بر روی سیستم است.
    • آماده­ سازی برای سیاست­ های جایگزینی: توافقات فرامرزی موجب به چالش کشیدن سازمان ها در حفظ امنیت سیستم ­هایشان و بروز رسانی آنها شده است. سازمان ­ها باید از تغییر فعالیت­ های قانون‌ گذاری به ‌دقت تبعیت کنند و تا حد امکان، رویکرد امنیتی ­شان را انعطاف‌ پذیر سازند.

معرفی محصول جدید شرکت HPE

معرفی محصول جدید شرکت HPE


 

c050503901

Proliant EC200a Managed Hybrid Server
این سرور برای سازمان های کوچک می باشد و طراحی آن بر اساس Cloud صورت پذیرفته است و باعث می شود به سرعت یک سازمان بتواند به سمت Cloud حرکت کند. همچنین این سرور بصورت آنلاین در شرکت HPE مانیتور می شود. پردازنده ای که روی این سرور قرار می گیرد Intel Xeon D1518 است و روی این سرور حداکثر ۶۴ گیگابایت RAM قرار داده می شود.

ده شرکت برتر حوزه مجازی سازی و VIRTUALIZATION در سال ۲۰۱۶


ده شرکت برتر حوزه مجازی سازی و VIRTUALIZATION در سال ۲۰۱۶

برای بیش از یک دهه، ServerWatch مدیران سرور و سایر متخصصان مرکز داده با در عمق بینش فنی و کسب و کار با تمرکز بر نیازهای اطلاعاتی جوانب مثبت سرور فراهم کرده است. سایت متکی بر تجربه و تخصص روزنامه نگاری از هیات تحریریه و دانش از کارشناسان صنعت تجزیه و تحلیل و گزارش در آخرین اخبار و روند ارائه به عنوان آنها به مرکز داده مربوط.

نظرات و پوشش محصول از همه چیز مربوط به سرور، از جمله مجازی سازی، سخت افزار سرور، نرم افزار سرور، سرور سیستم عامل، منبع باز و مدیریت مرکز داده را می توان در ServerWatch پیدا شده است. دیگر موضوعات اغلب در ServerWatch مواجه می شوند عبارتند از محاسبات ابری، داده های بزرگ، همه چیز به عنوان یک سرویس (XaaS)، قدرت و خنک کننده، امنیت، ذخیره سازی و مدیریت تلفن همراه.

علاوه بر این، ServerWatch تلاش برای ارائه اطلاعات مربوط به محصول جامع از طریق راهنماهای خرید ما، بررسی، لیست های محصول، و چگونه، قوانین و آموزش.

ده شرکت برتر حوزه مجازی سازی در سال ۲۰۱۶ از دیدگاه وبسایت SERVER WATCH

۱- شرکت vmWare
۲- شرکت Microsoft
۳- شرکت Citrix
۴- شرکت RedHat
۵- شرکت Oracle
۶- شرکت Amazon
۷- شرکت Google
۸- شرکت Parallels / Odin
۹- شرکت Huawei
۱۰- شرکت VERDE VDI

سرور hp سری ML

سرور hp سری ML

این ســری از سرور hp بـرای شرکتها ، موســـســـات ، ســـازمانهای متوسط و بزرگ طراحی شده و بعبارت دیگر جهت پشتیبانی از میزان حافظه دیسک و I/O بالا طراحی شده اند.در بخشهای مختلف از جمله سایتها، دیتا سنترها و … می توان از آنها استفاده نمود.همچنین برای استفاده نیازی به رک ندارند وبه صورت Tower قرار می‌‌‌‌‌گیرند. البته در صورت نیاز می‌توان این سرورها را داخل رک قرار داد. در این گروه سرورهای مدلهای سری ML100 و ML300 قرار دارند.

 سری ML100 سرورهای اچ پی ساده،کم هزینه، مناسب برای محیطهای کاری کوچک و قابل استفاده برای Netowrking, File and Print,Shared Internet access,HPC clusters که شامل مدلهای ML110، وML150 می باشد.

  • سری ML300 سرورهای اچ پی با قابلیت پشتیبانی از یک یا دو پردازنده، مدیریت پیشرفته از راه دور و انعطاف پذیری بالا در میزان حافظه و I/O ، کارایی و قابلیت گسترش بالا، مناسب برای کاربردهای Email,Database که شامل مدلهای ML310، ML350، ML330و ML370 می باشد.

آسیب‌پذیری تولیدات کوآلکوم، اندرویدی‌ها را تهدید می‌کند

شناسایی یک آسیب‌پذیری نرم‌افزاری در تراشه‌های Snapdragon ساخت کوآلکوم کاربران گوشی‌های اندرویدی را با مشکلات جدی مواجه کرده است.

هکرها با سوءاستفاده از این مشکل می‌توانند به سوابق تماس‌ها و متن پیامک‌های ارسالی کاربران دسترسی یافته و آنها را مشاهده کنند.

 

ادامه مطلب ...

معرفی انواع سرورهای شرکت HP

تمام تلاش اچ پی بر این است که که محصولات که در زمینه سرور ارائه میدهد شما را در صنعتی که در ان به فعالیت میپردازید کمک کند و خود نیز یکی از بزرگترین پرچمداران عرصه تولید سرور و تجهیات ذخیره سازی باشد ، با نگاهی کوتاه و متمرکز بر بسیاری از دیتاسنتر های پیاده سازی شده توسط کمپانی ها و سازمان های بزرگ و معروف میتوان به راحتی فهمید که HP جزء لاینفک این دیتاسنتر های بزرگ و معروف میباشد .شاید اساس و پایه بسیاری از دیتاسنتر هایی که حرفی برای گفتن دارند سرو ر های بکار برده شده در انها هست .کمپانی HP با ارائه نسل های مختلف سرور های خود یکی از سردمداران پرچم سخت افزار در دیتاسنتر ها میباشد که از این سخت افزار ها میتوان به رک ها و سوئیچ ها واستورج های و سرور ها و وبسیاری از تجهیزات جانبی دیگر اشاره کرد. اما سرور های اچ پی را می توان به قدرت بتوان گفت در ایران حرف اول را میزنند و یک سرو گردن از سایر برند ها بالاتر هستند.

انواع سرورهای DL و ML و BL در اچ پی HP

________________________________________

شاید بتوان گفت یکی از مهترین معیار های که در خرید یک سرور اچ پی باید مد نظر قرار بدهید نوع تاور و نوع رک مونت بودت سرور های مورد نظر میباشد .البته شاید در نگاه اول کمی خنده دار بنظر برسد اما مهمترین نگته در خرید سرور اچ پی این مورد میباشد.یک زیر ساخت قوی با قابلیت انعطاف پذیری بالا، موجب افزایش کارایی شده و دنیای جدید را به زیر ساخت های شما خواهد داد، همچنین زمینه استفاده از فناوری های جدید در آینده را نیز فراهم خواهد و شما میتوایند با یک انتخاب مناسب سرور ی برای چندین سال اینده خود تامین کنید.سرورهای HP همواره جزء پرفروش ترین محصولات بوده و از جمله این زیرساخت ها محسوب می گردد. این سرورها به همراه مجموعه ای از ابزارهای مختلف برای مدیریت ، ذخیره سازی اطلاعات و تچهیزات جانبی، قابلیت ارائه سرویس های مورد نیاز برای سازمانها و محیط های کاری با کیفیت فوق را دارا می باشد.سرورهای رده Proliant به سه گروه Rackmount و Tower و Blade تقسیم شده اند. سرورهای Tower و Rackmount در مدلهای۱۰۰، ۳۰۰ و ۵۰۰ ارائه شده لست. در ادامه به معرفی هر گروه از سرورهای سری Proliant می پردازیم.

گروه (Rackmount (DL

________________________________________

این گروه از سرورها ،سرورهایی با سایز متوسط هستند که قابلیت انعطاف و مدیریت پذیری بالایی دارند. همچنین برای محیطهای با تعداد زیاد سرور مناسب هستند و جهت استفاده باید داخل رک قرار گیرند. در این گروه از سرورها می توان به مدلهای سری DL100 ، DL300 ، DL500 ، DL700 و DL900 اشاره نمود. البته از این نوع سری DL380 یکی از پرفروش ترین مدل ها در ایران میباشد و بسته به محیطی های که دارای رک میباشند بسیا انتخاب مناسبی میباشد و شاید این گروه از سرورها برای پشتیبانی از میزان حافظه دیسک و I/O بالا طراحی شده اند.در بخشهای مختلف از جمله سایتها، دیتا سنترها و ... می توان از آنها استفاده نمود

گروه(Tower (ML

________________________________________

نمیتوان گفت در کارایی چیزی کمتر از سری های DL دارند و حتی در حد سری های DL نیز بتوان همچنین کانفیگی را پیاده ساز ی کرد اما بهترین مزیت این سری ها عدم وابستگی انها به رک یوده و میتوانید در شرکت های معمولی و کوچک سولشن های مناسبی باشد البته میتوان گفت که در همچنین برای استفاده نیازی به رک ندارند وبه صورت Tower قرار می‌‌‌‌‌گیرند. البته در صورت نیاز می‌توان این سرورها را داخل رک قرار داد. در این گروه سرورهای مدلهای سری ML100 و ML300 قرار دارند.

گروه (Blade(BL

________________________________________

گروه سرورهای Blade که حالت تیغه‌ای دارند، به صورت کاملا فشرده و ماژولار طراحی شده اند. نحوه قرارگیری این سرورها در رک به صورت مجموعه ای بوده و تعداد ۸ یا ۱۶ عدد از آنها در محفظه های مخصوصی با عنوان C7000 و C3000 قرار گرفته و داخل رک نصب می‌شو ند. قابلیت انعطاف بالا و ساختار متفاوت، موجب کاهش هزینه های دیتا سنترها و بالا رفتن کیفیت سرویس دهی شده است .

شاید در نگاه اول به ماهیت اساسی سرور های BLADE پی نبرید اما با نگاهی ریز تر میتوان به اهمیت این نوع از سرور ها پی برد و ارزش انها را درک گرد . به عنوان مثال در یک رک اچ پی 42 یونیت شما میتوانید سه عدد سرور BLADE C7000 را نصب کنید که هر شاسی شما 16 تیغه ی سروری در خود جای میدهد یعنی 3*16=48 عدد سرور را میتوانید در یک عدد رک جای دهید حال اگر در همان رک اگر DL380 به کارببرزید تنها میتوانید 24 عدد سرور را جایگذاری کنید و اهمیت موضوع را وقتی میفهمید که هر متر مربع از دیتا سنتر شما با هزینه های بسیار بالایی تهیه شده باشد انوقت شما برای هر متربع از دستاسنتر خود اهمیت بسیاری قائل خواهید شد.




۵products Intel could cut in its reshuffle

Intel had some wild product ideas that were duds, like the OnCue TV streaming service, WiMax and smartphone chips. Now, more products are likely to be axed as the company looks to a post-PC world

The chipmaker promised last month to review and cut some products as part of a restructuring plan that included cutting 12,000 jobs. The Atom smartphone chips were the first to go while Intel redirects resources to profitable products in areas like servers, 5G connectivity, gaming PCs and hybrid devices.

< hold until June for CW lead art > hidden potential value chess pawn bishop thinkstock

Strategies have changed dramatically in the past few years, with new approaches like consolidating your

Read Now

Here are some products that could get the boot:

۱٫ Itanium chips

The once-powerful Itanium server chip is likely on its way out sooner than expected. Its user base is dwindling, and Intel has been openly wooing customers to move over to its x86 Xeon chips. A future Itanium chip code-named Kittson is expected in the coming years, and Hewlett Packard Enterprise — one of Intel’s few Itanium clients — has said it will keep Itanium servers on its roadmap until 2025.

Complications aside, Intel may try to minimize the chip development and manufacturing resources it commits to Itanium. Intel did not respond to requests for comment on Itanium’s future.

۲٫ Education tablets and PCs

Intel formed an education group in the 2000s with the aim of competing with the upstart One Laptop Per Child project, which took the world by storm with its low-cost XO laptop. The group was peddling alternative low-cost netbook reference designs to small PC makers making laptops for schools. The effort later expanded to include convertible devices and tablets running Windows or Android.

Tablets and laptops are now cheap and sophisticated enough to replace these specialized PCs, with Chromebooks leading the way.

۳٫ Maker boards

Intel is good at making drones, robots and other cool stuff inside its labs, but the company has failed to engage the do-it-yourself maker community at large. CEO Brian Krzanich perceives himself as a maker and enthusiast, but his vision hasn’t translated to the maker community, which makes cool products using boards like Raspberry Pi and BeagleBone instead of Intel’s Edison or Galileo.

If not now, some Intel boards may ultimately get the boot. But the button-sized Curie board, aimed at wearables, and the latest Arduino 101, which could replace Galileo, may help expose Intel technology to makers who are developing devices for the fast-growing Internet of Things market.

Intel is trying its best to attract makers through Maker Faires, board giveaways, competitions like Make It Wearable, and through TV show America’s Greatest Makers, on which Krzanich is a judge.

۴٫ Wi-Di

Intel provides its own wireless display technology called Wi-Di to connect laptops directly to large screens. It didn’t work out in living rooms, so the company is targeting the technology at meeting rooms. But similar technologies like Miracast, which can work across devices, are now becoming standard in PC, display, and video streaming products.

Google’s Chromecast is versatile and renders Wi-Di irrelevant. Emerging wireless technologies like WiGig, which is much faster than Wi-Fi, will also carry wireless display signals to high-definition screens.

۵٫ Atom chips for servers

Intel hasn’t updated its Atom chip for servers since 2013. Atom chips aren’t being updated anymore for smartphones and tablets, and they could be discontinued for servers as well. The chips were originally intended for microservers, where the low-end Xeon E3  and Xeon-D series of chips are taking over as more powerful alternatives.

But if ARM, which designs chips based on a competing architecture, poses a serious server threat in the coming years, Atom could be reintroduced in data centers.

پشت پرده vMotion چه می گذرد ؟

پرده vMotion چه می گذرد ؟Reviewed by مدیریت on May 14Rating:

vMotion

vMotionیکی از ویژگی های پر کاربرد بستر مجازی سازی VMware می باشد که ما را قادر میسازد تا یک Virtual Machine را از یک vSphere Host به یکvSphere Host دیگر منتقل سازیم ، بدون اینکه مجبور باشیم Virtual Machine مذکور را خاموش نموده و فرآیند سرویس دهی را متوقف نمائیم . استفاده از این تکنولوژی با توجه به شرایط مختلف و بر مبنای اهدافی متفاوت صورت می پذیرد.

به عنوان مثال انجام تعمیرات و تغییرات سخت افزاری  و یا بروز کمبود منابع سخت افزاری در یک vSphere host می تواند دلیل استفاده از این تکنولوژی باشد .

استفاده از این تکنولوژی ، البته به شرط وجود زیرساخت های مورد نیاز سخت افزاری ، نیازمند تنها چند کلیک ساده می باشد حال آنکه در پس پرده این کلیک ها اتفاقات جالبی در حال وقوع است و فرآیند vMotion آنچنانکه ما انجام می دهیم ساده و ابتدائی نیست. در این مقاله مروری خواهیم داشت بر قدم به قدم اقداماتی که vSphere برای انجام این کار به عمل می آورد :

مرحله اول :  یک کپی زنده از Virtual Machine در vSphere Host مقصد ایجاد شده و به صورت نامرئی آغاز به کار می نماید .

مرحله دوم : تک به تک صفحات حافظه Virtual Machine منبع ، در Virtual Machine مقصد و با استفاده از بستر vMotion Network کپی می گردد .

مرحله سوم : صفحات حافظه منبع و مقصد با یکدیگر مقایسه می شود و در صورت وجود هرگونه تغییر فرآیند یکسان سازی (کپی مجدد صفحات تغییر یافته) انجام می گردد .

مرحله چهارم : تکرار مجدد مرحله سوم و این حلقه ادامه پیدا می کند تا هر دو Virtual Machine کاملا یکسان گردند .

مرحله پنجم : در یک لحظه Virtual Machine منبع متوقف شده و Virtual Machine مقصد وارد مدار می شود .

در اکثریت قریب به اتفاق موارد ، بدون بروز هیچ مشکلی فرآیند مذکور انجام می پذیرد چراکه کپی شدن صفحات حافظه معمولا بسیار سریع تر از تغییر آن ها انجام می شود ولی همواره مواردی وجود دارد که سرعت تغیرات به قدری بالا می باشد که vMotion Network قادر به پوشش دهی مرحله سوم و چهارم نمی باشد ، به عنوان مثال می توان به یک سرور SQL در زمان پیک سرویس دهی اشاره کرد .

در این هنگام که حلقه مراحل سوم و چهارم در حال بلعیدن پهنای باند شبکه می باشند نیاز به یک عامل بازدارنده که تکلیف کار را مشخص نماید مشهود می گردد  و البته این عامل از ابتدای فرآیند وجود داشته و به نظارت بر فرآیند مشغول بوده است .

به صورت پیش فرض vSphere مدت زمانی برابر با ۱۰۰ ثانیه (این مقدار قابل تغییر میباشد) در اختیار این حلقه قرار می دهد تا وظیفه خود را به پایان برساند و در صورتی که حلقه در زمان مذکور موفق به تکمیل فرآیند نشود vSphere فرآیند vMotion را ملغی نموده و همچنین کپی زنده موجود در مقصد را متوقف و حذف می نماید . همچنین هیچگونه تغییری در Virtual Machine منبع ایجاد نمی شود و همچنان به سرویس دهی ادامه خواهد داد و تنها نتیجه ای که مدیر شبکه مشاهده می کند پیغام خطایی مبنی بر عدم موفقیتMigration خواهد بود .

نکته : همیشه قبل از اینکه اقدام به جابجایی یک Virtual Machine نمائید ، ابتدا پهنای باند آزاد شبکه را با نرخ تغییرات حافظه مقایسه نموده و پس از حصول اطمینان از وجود پهنای باند کافی در شبکه نسبت به استفاده از vMotion مبادرت ورزید .

منبع : ofoghgroup

اچ پی HP

Hewlett-Packard Company or HP (styled as hp) is an American multinational information technology corporation headquartered in Palo Alto, California, United States. It provides hardware, software and services to consumers, small- and medium-sized businesses (SMBs) and large enterprises, including customers in the government, health and education sectors.

کمپانی اچ پی HP یکی از بزرگترین و معتبرترین شرکت های تولید کننده محصولات رایانه ای جهت مصرف کنندگان خانگی و همچنین شرکت های بزرگ خصوصی ودولتی وهمچنین سازمان ها و نهاد های حکومتی می باشدکه نتکو با قطعات و گارانتی مطمئن در خدمت سازمان ها و نهاد های حکومتی می باشد.

نتکو افتخار دارد که از اولین وارد کنندگان محصولات این کمپانی در ایران بوده و تعداد بیشماری از مصرف کنندگان از طریق ما این برند را شناخته وانرا تهیه کرده و هم اکنون از ان استفاده می نمایند.

سرور های اچ پی پرفروشترین سرور ها در دنیا و همچنین در ایران می باشند . نتکو سرورهای خود را با گارانتی یک تا سه ساله به مشتریان خود ارائه می نمایند.

ProLiant servers are separated into four main product lines – ML, DL, BL, and SL – which generally denote form factor

کمپانی اچ پی HP یکی از بزرگترین تولید کنندکان رک و لوازم جنبی ان در دنیا می باشد. نتکو یکی از اصلی ترین فروشنده گان این تجهیزات در ایران می باشد.

HP Storage (formerly HP StorageWorks) a portfolio of Hewlett-Packard (HP) storage products, includes online storage, near-online (nearline) storage, storage networking, archiving, de-duplication, and storage software. HP has developed many industry-first storage technologies to simplify network storage. HP is a proponent of Converged storage, a storage architecture that combines storage and compute into a single entity

Disk arrays

Tape libraries

Storage networking

Storage software

05

حرفه ای ها و اشخاصی که نیاز به قدرت پردازش بالایی دارند، همیشه به دنبال Workstation ها هستند، اما این سیستم ها به دلیل اندازه بزرگی که دارند، فضای زیادی را اشغال می کنند. شرکت اچ پی در همین راستا؛ Workstation All-in-One حرفه ای خود را معرفی کرده که از بیرون ظاهری شبیه به یک All-in-One معمول و جمع و جور را دارد و کارایی یک Workstation را ارائه می دهد.

شرکت اچ پی، جدیدترین Workstation خود بنام HP Z1 G3 Workstation All-in-One را معرفی نمود که ترکیبی از طراحی کامپیوترهای All-in-One و کارایی workstation ها را در خود دارد.
نسل سوم HP Z1 Workstation کوچکتر، باریکتر و سبکتر از نسلهای قبلی می‌باشد و از کارایی بسیار بالایی برخوردار است. از جمله ویژگی‌های این دستگاه می‌توان به موارد زیر اشاره نمود:

  این ورک استیشن، ۴۷% کوچکتر، ۵۱% سبکتر و ۲۱% ارزانتر از نسلهای پیشین است.
  صفحه نمایش ۲۳٫۶ اینچی UHD 4K آن، بسیار فوق العاده برای انجام کارهای گرافیکی می‌باشد.
  پردازنده Intel Xeon این workstation، قدرت بی نظیری را برای انجام پردازشهای سنگین دارا می‌باشد.

HP Z1 G3 برای مهندسین، هنرمندان و آموزش ساخته شده است

HP Z1 G3، توانایی‌های حرفه‌ایی را دارا می‌باشد که تمامی امکانات یک workstation را به ظاهر یک کامپیوتر All-in-One ارائه داده است. قابلیت‌ها و فناوری‌های نسل بعد باعث شده است تا این دستگاه از کارایی و قابلیت اعتماد بیشتری در رده دستگاه‌های all-in-one workstation برخوردار باشد.
ساخت HP Z1 حداقل ۱۱۵ هزار ساعت تست را سپری نموده است. از امکانات این دستگاه می‌توان به موارد زیر اشاره نمود:

  صفحه نمایش ۲۳٫۶ اینچی UHD 4K
  پردازنده Intel Xeon چهار هسته‌ای به همراه ۶۴ گیگابایت حافظه
  کارت گرافیک nVidia Quadro
  Dual PCIe HP Z turbo Drives برای افزایش سرعت بوت شدن سیستم، افزایش سرعت محاسبات و زمان پاسخگویی فایلهای بزرگ. کاربران می‌توانند فضای ذخیره سازی را با افزودن ۲ هارد ۲٫۵ اینچی SATA SSD یا HDD به حداکثر برسانند.
  درگاه‌های مختلف که باعث می شوند تا به آسانی و به سرعت داده‌ها انتقال یابند. این درگاه‌ها شامل Thunderbolt 3، USB 3.1، درگاه شارژ USB، کارت خوان، درگاه نمایشگر و غیره می گردند.

استوریج های اچ پی در صدر جدول رتبه بندی SPC

600600p2391EDNmainfalnic-HP-3Par


SPCیا Storage Performance Council یک موسسه بی طرف با استانداردهای صنعتی است که تمرکز آن بر روی صنعت ذخیره سازی است. این شرکت معیاری با نام SPC-2 را ابداع کرده که معیاری است به عنوان یک منبع اطلاعات مقایسه ای برای عملکرد استوریج ها، در نتایج SPC-2 نام استوریج های اچ پی در رده اول و سوم جدول رده بندی مشاهده می شوند. اطلاعات بیشتر را در این خبر بخوانید

SPC یا Storage Performance Council یک موسسه بی طرف با استانداردهای صنعتی است که تمرکز آن بر روی صنعت ذخیره سازی است.
SPC به عنوان یک کاتالیزور عمل می کند برای عملکرد بهینه در محصولات ذخیره سازی و برای محقق کردن این هدف SPC مجموعه کاملی از معیارهای استاندارد صنعت ذخیره سازی را گسترش داده.
این شرکت معیاری با نام SPC-2 را ابداع کرده که معیاری است به عنوان یک منبع اطلاعات مقایسه ای برای عملکرد استوریج ها که کاملاً هدفمند، مرتبط و قابل اثبات است. این اطلاعات شامل تمام اطلاعات محصولات ذخیره سازی شامل نیازهای محصول، پیاده سازی محصول، تنظیم عملکرد، میزان ظرفیت، موقعیت بازار و ارزیابی برای خرید می باشد.
همانطور که در جدول زیر که بر اساس نتایج SPC-2 منتشر شده مشاهده می کنید محصول جدید HPE به نام HP 3Par از سری ۲۰۰۰ در صدر محصولات ذخیره سازی دنیا در حوزه های بسیار بزرگ (Large Enterprise) قرار گرفته است. این محصول جایگزین سری قبلی این محصول که سری ۱۰۰۰۰ بود گردیده است. لازم به ذکر است همانطور که در جدول زیر مشاهده می شود در این حوزه محصول دیگر شرکت اچ پی با نام تجاری HP XP که محصول پرفروش P9500 زیر مجموعه آن می باشد، نیز در رده سوم این جدول قرار گرفته است.

877falnic-benchmark-results-spc2-top-ten

اچ پی لوگوی جدید خود را رونمایی کرد

پروژه طراحی مجدد لوگوی اچ پی که در سال 2011 مطرح شده بود اخیراً توسط شرکت هیولت پاکارد جان گرفت و این شرکت از لوگوی جدید خود رونمایی نمود و پس از این بجای درج نام Hewlett-packard بر روی محصولات خود از لوگوی جدید استفاده خواهد نمود.

هیولت پاکارد کمپانی بزرگ فناوری، از لوگوی جدید خود رونمایی کرد.
پروژه طراحی مجدد لوگوی شرکت هیولت پاکارد پیش از این در سال 2011 توسط Moving Brands اجرا شد که در آن زمان اچ پی تصمیم بر عدم استفاده از این طرح نمود. اما شرکت هیولت پاکارد با جداسازی خود به دو بخش مجزا در سال گذشته تغییر بزرگی را رقم زد و اکنون این شرکت تغیر دیگری را با طراحی دوباره لوگوی خود تجربه می کند که در نظر دارد به جای استفاده از نام Hewlett-packard، لوگوی جدید را بر روی محصولات خود درج نماید.

لوگوی جدید هیولت پاکارد بسیار مدرن و جذاب به نظر می رسد و در آن بجای لوگوی hp سابق از 4 خط موازی استفاده شده به طوری که نگاه انداختن به این لوگوی جدید ما را به یاد لوگوی سابق این شرکت می اندازد.

بزودی اچ پی لپ تاپ‌های لوکس که در آن طلا و الماس بکار رفته را عرضه خواهد کرد

شرکت اچ پی بزودی لپ تاپی که بر مبنای لپ تاپ HP Spectre 13 باز طراحی شده است و در آن از طلای 18 عیار و الماس استفاده شده است را به صورت محدود عرضه خواهد نمود.

در کنفرانس بین المللی اجناس لوکس شرکت اچ پی از دو لپ تاپ جدید خود که در آنها از الماس و طلا استفاده شده است رونمایی نمود. این لپ تاپ از طراحی مشابه لپ تاپ HP Spectre 13، باریکترین لپ تاپ دنیا برخوردار است.

طراح انگلیسی شرکت اچ پی لپ تاپ HP Spectre را با استفاده از الگوهایی بر روی آن مجدد طراحی نموده است. الگوهای گرافیکی زیبا که شامل طرح‌هایی مانند شکوفه‌های گیلاس، گلهای زیبا، طاووس و یک پروانه فوق العاده زیبا این لپ تاپ را مزین نموده است. لپ تاپ طراحی شده با طلای 18 عیار با کریستالهایی از جنس سواروفسکی و الگوهایی به شکل گل تزیین گردیده است.

بالا و پشت این لپ تاپ کاملاً با طلای 18 عیار طراحی شده است. لوگوی اچ پی با استفاده از الماس بر پشت دستگاه قرار گرفته است. حتی در صفحه کلید نیز از طلای 18 عیار استفاده شده است تا با پوشش بالای لپ تاپ هماهنگ گردد و دکمه پاور نیز از الماس پوشیده شده است.

طراحان این لپ تاپ سعی نموده‌اند تا یک دستگاه بی نظیر بر مبنای Spectre 13 را طراحی نمایند. تعداد محدودی از این لپ تاپ‌ها در جشنواره فیلم کن در ماه می به حراج گذاشته خواهد شد.

Workstation All-in-One حرفه ای اچ پی معرفی شد

حرفه ای ها و اشخاصی که نیاز به قدرت پردازش بالایی دارند، همیشه به دنبال Workstation ها هستند، اما این سیستم ها به دلیل اندازه بزرگی که دارند، فضای زیادی را اشغال می کنند. شرکت اچ پی در همین راستا؛ Workstation All-in-One حرفه ای خود را معرفی کرده که از بیرون ظاهری شبیه به یک All-in-One معمول و جمع و جور را دارد و کارایی یک Workstation را ارائه می دهد.
شرکت اچ پی، جدیدترین Workstation خود بنام HP Z1 G3 Workstation All-in-One را معرفی نمود که ترکیبی از طراحی کامپیوترهای All-in-One و کارایی workstation ها را در خود دارد.
نسل سوم HP Z1 Workstation کوچکتر، باریکتر و سبکتر از نسلهای قبلی می‌باشد و از کارایی بسیار بالایی برخوردار است. از جمله ویژگی‌های این دستگاه می‌توان به موارد زیر اشاره نمود:
  این ورک استیشن، 47% کوچکتر، 51% سبکتر و 21% ارزانتر از نسلهای پیشین است.
  صفحه نمایش 23.6 اینچی UHD 4K آن، بسیار فوق العاده برای انجام کارهای گرافیکی می‌باشد.
  پردازنده Intel Xeon این workstation، قدرت بی نظیری را برای انجام پردازشهای سنگین دارا می‌باشد.
HP Z1 G3 برای مهندسین، هنرمندان و آموزش ساخته شده است
HP Z1 G3، توانایی‌های حرفه‌ایی را دارا می‌باشد که تمامی امکانات یک workstation را به ظاهر یک کامپیوتر All-in-One ارائه داده است. قابلیت‌ها و فناوری‌های نسل بعد باعث شده است تا این دستگاه از کارایی و قابلیت اعتماد بیشتری در رده دستگاه‌های all-in-one workstation برخوردار باشد.
ساخت HP Z1 حداقل 115 هزار ساعت تست را سپری نموده است. از امکانات این دستگاه می‌توان به موارد زیر اشاره نمود:
  صفحه نمایش 23.6 اینچی UHD 4K
  پردازنده Intel Xeon چهار هسته‌ای به همراه 64 گیگابایت حافظه
  کارت گرافیک nVidia Quadro
  Dual PCIe HP Z turbo Drives برای افزایش سرعت بوت شدن سیستم، افزایش سرعت محاسبات و زمان پاسخگویی فایلهای بزرگ. کاربران می‌توانند فضای ذخیره سازی را با افزودن 2 هارد 2.5 اینچی SATA SSD یا HDD به حداکثر برسانند.
  درگاه‌های مختلف که باعث می شوند تا به آسانی و به سرعت داده‌ها انتقال یابند. این درگاه‌ها شامل Thunderbolt 3، USB 3.1، درگاه شارژ USB، کارت خوان، درگاه نمایشگر و غیره می گردند.

کروم بوک جدید اچ پی رونمایی شد

شرکت اچ پی یکی از شرکای نزدیک شرکت گوگل است، این شرکت لپ تاپ جدیدی با نام HP Chromebook 13 را اخیراً به بازار معرفی کرده که با سیستم عامل ChromeOS کار می کند. این کروم بوک جدید اچ پی، با ویژگیهای ظاهری و سخت افزاری که دارد، باعث جلب توجه بسیاری از مشتریان شده.

HP Chromebook 13، در واقع نسل پنجم کروم بوک های ساخت شرکت اچ پی است، این شرکت پیش از این، کروم بوک های: Pavilion Chromebook ،Chromebook 11 ،Chromebook 14 و 11 G3 را به بازار عرضه نمود و حال محصول جدید خود در این رده را با نام HP Chromebook 13، به بازار عرضه نموده.

HP Chromebook 13، در واقع اولین کروم بوکی است که از نسل ششم پردازنده‌های سری Core M اینتل بهره می برد. این چیپست، برای دستگاه های فوق باریک طراحی شده و مصرف انرژی کمتر و تولید گرما کمتر را برای لپ تاپ به ارمغان می آورد، لازم به ذکر است که میزان بسیار کم گرمای تولیدی این پردازنده آن را از خنک کننده بی نیاز کرده است.

این لپ تاپ جدید شرکت اچ پی نسبت به کروم بوک های دیگر بسیار سبکتر است و ظاهر آن توجه هر بیننده ای را به خود جلب می کند. فلز تراش خورده و براقی که در ساخت بدنه این محصول بکار گرفته شده، باعث شده این کروم بوک، یک لپ‌تاپ واقعاً زیبا بنظر بیاید و بخصوص برای کسب و کارهای مختلف یک انتخاب خوب محسوب شود.

HP Chromebook 13، دارای پورت USB-C است و همچنین برای استفاده از این کروم بوک در کار و تجارت؛ اچ‌پی اعلام کرده که داک USB-C را مورد استفاده قرار داده تا بتوان از این درگاه سایر دستگاه‌ها نظیر نمایشگرهای جانبی را به آن متصل کرد.

این لپ تاپ جدید اچ پی با صفحه نمایش 13 اینچی از رزلوشن 1800×3200 پیکسل پشتیبانی می کند. پیشنهاد اچ پی برای این لپ تاپ؛ پیکربندی پایه ای این سیستم است که شامل پردازنده اینتل Pentium M و 4 گیگابایت رم به همراه 32 گیگابایت حافظه داخلی است، اما شما می توانید پیکربندی های دیگر این لپ تاپ را با یک پردازنده Core M3 ،Core M5 یا Core M7 که تا 16 گیگابایت رم را پشتیبانی می کند، انتخاب کنید. این کرومبوک همچنین دارای یک باتری 45 وات است که برق لپ تاپ را تا 11.5 ساعت تامین می کند.

مدل پیشرفته کروم‌بوک جدید اچ‌پی با قیمت 500 دلار از هم اکنون به فروش می رسد. برای یک لپ‌تاپ با قیمت ۵۰۰ دلار، Chromebook 13 واقعاً محصول خوبی به حساب می‌آید. این دستگاه وزن کمی دارد اما محکم بوده و بسیار یک‌پارچه طراحی شده است. علاوه بر این نباید از ضخامت کم آن نیز غافل بود.

اچ پی

Hewlett-Packard Company or HP (styled as hp) is an American multinational information technology corporation headquartered in Palo Alto, California, United States. It provides hardware, software and services to consumers, small- and medium-sized businesses (SMBs) and large enterprises, including customers in the government, health and education sectors.

کمپانی اچ پی HP یکی از بزرگترین و معتبرترین شرکت های تولید کننده محصولات رایانه ای جهت مصرف کنندگان خانگی و همچنین شرکت های بزرگ خصوصی ودولتی وهمچنین سازمان ها و نهاد های حکومتی می باشدکه نتکو با قطعات و گارانتی مطمئن در خدمت سازمان ها و نهاد های حکومتی می باشد.

نتکو افتخار دارد که از اولین وارد کنندگان محصولات این کمپانی در ایران بوده و تعداد بیشماری از مصرف کنندگان از طریق ما این برند را شناخته وانرا تهیه کرده و هم اکنون از ان استفاده می نمایند.

سرور های اچ پی پرفروشترین سرور ها در دنیا و همچنین در ایران می باشند . نتکو سرورهای خود را با گارانتی یک تا سه ساله به مشتریان خود ارائه می نمایند.

ProLiant servers are separated into four main product lines - ML, DL, BL, and SL - which generally denote form factor

کمپانی اچ پی HP یکی از بزرگترین تولید کنندکان رک و لوازم جنبی ان در دنیا می باشد. نتکو یکی از اصلی ترین فروشنده گان این تجهیزات در ایران می باشد.

HP Storage (formerly HP StorageWorks) a portfolio of Hewlett-Packard (HP) storage products, includes online storage, near-online (nearline) storage, storage networking, archiving, de-duplication, and storage software. HP has developed many industry-first storage technologies to simplify network storage. HP is a proponent of Converged storage, a storage architecture that combines storage and compute into a single entity

Disk arrays

Tape libraries

Storage networking

Storage software

Mi Max رسما معرفی شد؛ نمایشگر 6.4 اینچی، 4 گیگابایت RAM و 128 گیگابایت فضای داخلی تنها 300 دلار!

Mi Max رسما معرفی شد؛ نمایشگر 6.4 اینچی، 4 گیگابایت RAM و 128 گیگابایت فضای داخلی تنها 300 دلار!

همان طور که احتمالا در جریان خبرها قرار دارید، کمپانی چینی شیائومی قصد داشت از جدیدترین تلفن هوشمند خود با نام می مکس رونمایی کند. در روزهای گذشته شایعات متعددی درباره مشخصات سخت افزاری این دستگاه و همچنین تصاویری از آن منتشر شده بودند. اما سر انجام انتظار برای معرفی Mi Max به پایان رسید و شیائومی از بزرگترین تلفن هوشمند ساخت خود به صورت رسمی رونمایی کرد.

شیائومی Mi Max که در حال حاضر قرار است در اختیار بازار کشور چین قرار بگیرد و برنامه زمان بندی عرضه آن برای سایر نقاط جهان هنوز اعلام نشده در واقع در رده فبلت ها قرار می گیرد. این دستگاه از یک نمایشگر 6.44 اینچی غول پیکر FHD بهره برده و با وجود ابعاد 173.1*88.3*7.5 میلیمتری که آن را بسیار باریک جلوه می دهند، وزنی معادل 203 گرم دارد. شیائومی تصمیم گرفته از پردازنده اسنپ دراگون 650 برای مدل دارای حافظه داخلی 32 گیگابایت و اسنپ دراگون 652 برای مدل های دارای حافظه داخلی 64 و 128 گیگابایتی استفاده کند. دوربین اصلی Mi Max دارای دقت 16 مگاپیکلی بوده و دوربین جلوی آن نیز 5 مگاپیکسلی است. همان طور که اشاره شد 3 ظرفیت مختلف برای این فبلت در نظر گرفته شده که مدل های 32 و 64 گیگابایتی دارای 3 گیگابایت حافظه RAM و مدل 128 گیگابایتی دارای 4 گیگابایت حافظه RAM می باشند. همچنین از آخرین نسخه سیستم عامل اندروید با رابط کاربری اختصاصی MIUI 8 و همچنین یک باتری با ظرفیت 4850 میلی آمپر ساعت نیز در می مکس استفاده می شود.

شیائومی mi max

فروش هر سه مدل از هفته آینده در چین آغاز خواهد شد. شیائومی این دستگاه را به ترتیب با قیمت های 230، 260 و 307 دلار برای Mi Max در حالت 32، 64 و 128 گیگابایتی در اختیار علاقمندان قرار خواهد داد. بدون شک داشتن امکان خرید یک فبلت 6.44 اینچی با امکانات سخت افزاری بسیار خوب و قیمت باور نکردنی تنها 300 دلار برای 128 گیگابایت حافظه داخلی می تواند هر کاربری را به خرید این گوشی وسوسه کند. نظر شما درباره Mi Max چیست؟

 

شیائومی mi max

شیائومی mi max

شیائومی mi max

ایسوس و یک ماوس پد تخصصی

ایسوس و یک ماوس پد تخصصی

علاوه بر یک ماوس حرفه ای و مناسب به منظور انجام بازی،نیازمند یک سطح بسیار خوب برای بهره وری از ماوس هستیم.ماوس پد های بسیاری در بازار موجود هستند،اما اینبار ایسوس یک محصول حرفه ای با مشخصات جالب توجه را معرفی کرده است.ایسوس از جمله بزرگترین تولید کنندگان تجهزات جانبی و سخت افزار در جهان است.با ما همراه باشید.

 

ROG Sheath همانطور که از نامش نیز پیداست،از خانواده گیمینگ ROG است.این محصول برای انواع ماوس های بازی بهینه گشته است و انویدیا در معرفی آن گفت:این محصول با تمامی سنسورهای موجود مورد آزمایش واقع شده است.علاوه بر آن،کیفیت این محصول در حد استفاده به منظور انجام مسابقاتی مانند e-Sport است.متریال های به کار رفته در آن بسیار با دقت انتخاب شده است.دستان کاربران به هیچ دچار تعرق نخواهد شد و ماوس نیز از لیز خوردن های مداوم رهایی می یابد.

بافت های سطح کنترل ماوس را بسیار آسان می کنند.علاوه بر آن درصد خطای سنسورها بسیار پایین آمده و سنسور از حداکثر DPI خود بهره مند می شود.این محصول در دمای 30 الی 60 سانتی گراد،به مدت 57 ساعت به طور مداوم مورد آزمایش قرار گرفته است.همچنین ایسوس این پد را معادل 250 کیلومتر (حرکت بر روی پد) زیر فشار مستمر قرار داده است.آزمون های مورد نظر به منظور استقامت،تعرق و پوسیدگی انجام شده است.ضخامت ورق آن 3 میلی متر و ابعاد آن بدین شرح است: Width: 900 mm و Depth: 440 mm.این پد 695 گرم وزن دارد که جا به جایی آن را تسهیل می کند.یکی از دلایل طول زیاد این پد،استفاده ی گیمرهایی است که از لپ تاپ استفاده می کنند.اگر به دنبال یک پد با کیفیت،طول عمر بالا و حرفه ای هستید،منتظر ROG Sheath باشید.

گوگل و اوراکل امروز برای تعیین وضعیت پتنت ها در دادگاه حاضر میشوند

گوگل و اوراکل امروز برای تعیین وضعیت پتنت ها در دادگاه حاضر میشوند

یکی دیگر از نزاع ها بر روی پتنت ها بین دو ابر کمپانی گوگل و اوراکل است که در این پرونده گوگل متهم به استفاده از 37 API جاوا بر روی اندروید شده است. به طور کلی گوگل این پرونده را در مقابل صاحبان برنامه نویسی جاوا پیروز شد اما اوراکل با حمایت دادگاه تجدید نظر موفق شد تا از ادعاهای خود در مورد حقوق کپی رایت API ها دفاع کند. با توجی به حکمی که در دادگاه های پیشین صادر شد اکنون اورکال به دنبال اخذ خسارت 9.3 میلیارد دلاری از گوگل است.

 مسئله ای که در این پرونده وجود دارد این است که گوگل در مورد استفاده از 37 API مدعی است که منصفانه از پتنت ها استفاده کرده است. به گونه ای که درست است که استفاده از جاوا به خودی خود رایگان است اما گوگل ادعا میکند دوباره بر روی API ها کار کرده است و چیز مشابهی را خلق کرده است اما مسلما به اندازه ای متفاوت است که یک کپی واقعی به شمار نرود. طبیعتا اوراکل با این مسئله مخالف است و ادعا میکند که خسارت گزافی به این کمپانی وارد شده است. در حالی که گوگل میگوید اوراکل ارزش این 37 API را با کل ارزش اندروید مقایسه میکند و این اشتباه است.

 

احتمال اینکه اوراکل به آن اندازه که ادعای خسارت کرده برسد بسیار کم است اما احتمال بسیار قوی وجود دارد که به هر حال مبلغی را از گوگل دریافت کند. اندروید در طول سال های اخیر رشد کاملا محسوسی را تجربه کرده است و این اولین پرونده ی گوگل در مورد اندروید است که دادگاه میرود و آن هم به دلیل استفاده از OpenJDK در اندروید N است که چندی پیش توسط گوگل رونمایی شد و البته این پرونده در مقابل تاریخ 6 ساله ی API های جاوا میتواند واقعا کم ارزش باشد.

اما در این میان اگر اوراکل دادگاه را در مقابل گوگل به پیروزی برسد گوگل تنها کسی نخواهد بود که از این شکست رنج خواهد برد. توسعه دهندگان نرم افزاری که از API ها در برنامه های خودشان نیز استفاده کرده باشند به همان اندازه از تخلف و تخطی در مورد استفاده از API ها متضرر خواهند شد. مطمئنا گوگل بزرگترین و ثروتمند ترین گزینه ای است که اورکال پیش رو دارد اما اگر اوراکل پرونده را پیروز شود احتمال بسیار قوی وجود دارد که اوراکل به دنبال تشکیل پرونده های جدید و متهم های جدید برود.

واقعیت این است که ابر کمپانی هایی مانند گوگل آنقدر ثروت اندوخته اند که شکست در دادگاه های این چنینی و پرداخت غرامت باعث تزلزل آن ها نمیشود اما چیزی که در این وسط ممکن است صدمه ببیند اعتبار این کمپانی های بزرگ است که ممکن است کمی پیش چشم کاربران بد جلوه کند. به هر حال این اولین نزاع کمپانی های فناوری در این موارد نیست و آخرین هم نخواهد بود. باید صبر کرد و دید تا نتیجه ی دادگاه بین گوگل و اوراکل چه خواهد شد.

اطلاعات سخت افزاری گلکسی اس 7 نسخه Active منتشر شد


اطلاعات سخت افزاری گلکسی اس 7 نسخه Active منتشر شد
کمپانی سامسونگ هر ساله در کنار عرضه تلفن های هوشمند پرچم دار خود، مدل دیگری را نیز با پسوند Active معرفی می کند که در واقع همان گوشی های رده بالا اما با بدنه ای مستحکم و تقریبا تخریب ناپذیر هستند. البته اقبال عمومی به این گوشی ها معمولا بسیار کمتر از سایر تلفن های هوشمند پرچم دار است اما در هر صورت سیاست های سامسونگ باعث می شود آنها حتی برای تعداد محدودتری از کاربران نیز دستگاه های مورد علاقه آنها را عرضه کنند. ظاهرا امسال هم همین اتفاق برای سری S7 رخ خواهد داد و حالا اولین اطلاعات از Galaxy S7 Active منتشر شده اند.
بر اساس گزارش GFXBench، گلکسی اس 7 اکتیو دارای آخرین نسخه از سیستم عامل اندروید بوده و نمایشگری 5.5 اینچی برای آن در نظر گرفته شده است. پردازنده اسنپ دراگون 820، حافظه داخلی به میزان 32 گیگابایت و احتمالا امکان استفاده از شیار کارت حافظه، 4 گیگابایت RAM، دوربین 12 مگاپیکسلی استاندارد سامسونگ برای گوشی های پرچم دار سال 2016 و البته دوربین جلوی 5 مگاپیکسلی از جمله سایر مشخصات سخت افزاری S7 Active می باشند. طبق معمول، استاندارد استقامت نظامی MIL-STD-810G نیز برای این گوشی در نظر گرفته شده که مقاومت آن را در برابر آب، فشار هوا، شوک و نمک تضمین می کند. هنوز زمان دقیقی برای عرضه این گوشی مشخص نشده و اطلاعاتی هم درباره قیمت آن در دسترس نیست اما به نظر می رسد در هفته های آینده جزئیات بیشتری از گلکسی اس 7 اکتیو منتشر شود.

سامسونگ در ایران بیمارستان خواهد ساخت

سامسونگ در ایران بیمارستان خواهد ساخت

احتمالا اگر از هر کسی بخواهید با سه کلمه "سامسونگ"، "بیمارستان" و "ایران" یک جمله حقیقی با معنی صحیح بسازد کمتر کسی قادر به یافتن گزاره ای درست با کنار هم قرار دادن این کلمات خواهد بود. اما سامسونگ آنقدر کمپانی عجیبی است که اگر روزی بشنویم آنها روی کره ماه هم یک فروشگاه راه اندازی کرده اند نباید تعجب کنیم. ظاهرا این شرکت عظیم کره ای قصد دارد در ایران یک بیمارستان افتتاح کند.
قائم مقام وزارت بهداشت در امور بین الملل که امروز در نشستی خبری شرکت کرده بود، در ادامه توضیحات خود مبنی بر ساخت 24 بیمارستان با ظرفیت مجموع 20 هزار تخت خواب توسط سرمایه گذاران خارجی اعلام کرد که پس از توافق ایران و جامعه جهانی در بخش هسته ای که منجر به آغاز بسیاری از همکاری ها در زمینه های مختلف در کشور شده، کمپانی سامسونگ قصد دارد با امضای تفاهم نامه ای با بیمارستان قلب شهید رجایی، در جهت افزایش ظرفیت این بیمارستان در طی سه سال آینده همکاری های خود را آغاز کند و نیز اینکه بیمارستان دیگری با ظرفیت 1000 تخت نیز توسط این شرکت کره ای ساخته خواهد شد. بر اساس اطلاعات منتشر شده، قرارداد نهایی ساخت این مجموعه ها به زودی امضا شده و فرآیند ساخت و ساز به سرعت آغاز خواهند شد. البته در این بین به شرکت های دیگری نیز اشاره شده که از جمله می توان به Pesina از ایتالیا و همچنین دوو از کره اشاره کرد. اما با این حال شنیدن نام سامسونگ در بین شرکت های سازنده بیمارستان می تواند بسیار جالب باشد. ظاهرا دیگر نباید این کمپانی بزرگ را به تلفن های هوشمند، تبلت ها و تلویزیون ها محدود دانست و بهتر از کارهایی از جمله فعالیت های پزشکی را نیز به کارنامه پربار کره ای ها اضافه کنیم.

BENQ یک مانیتور غول پیکر را معرفی کرد

شرکت "بنکیو" (BENQ) که به تازگی محصولات جدید خود در ایران را عرضه کرده است،جدید ترین مانیتور غول پیکر خود را معرفی کرد.برای آشنایی با این محصول جذاب با ما همراه باشید.

این محصول یک مانیتور 55 اینچی به نام ST550K است.نوع پنل (Type Panel) از محصولات IPS بوده و حداکثر دقت قابل پشتیبانی نیز 4K است.نور زمینه نیز از طریق LED تامین می گردد.به عبارت بهتر شاهد یک مانیتور پیشرفته با پنل LCD هستیم.نسبت تصویر در این محصول 16:9 بوده حداکثر شدت روشنایی،350 شمع در متر مربع است.زاویه دید از هر سو 176 درجه عنوان شده است.دو اسپیکر 8 وات نیز درون آن تعبیه شده است.

این مانیتور یک توانایی جالب توجه را درون خود حمل می کند؛زمان تاخیر پنل تنها 6 میلی ثانیه است.در نتیجه می توان از آن به عنوان نمایشگر غول پیکر بازی و همچنین تولید محتوا استفاده کرد.یک ریموت کنترل به همراه نرم افزار سفارشی،از دیگر ویژگی های این مانیتور است.پشتیبانی از MHL،پورت های USB 3.0،پورت کواکسیال،خروجی صوتی آنالوگ،کامپوننت،پورت HDMI،پورت D-SUB و USB 2.0 از جمله مهمترین ویژگی های I/O است.این مانیتور توانایی ویرایش و برنامه ریزی دارد.در نتیجه می تواند در محیط های خارج از منزل نیز به خدمت گرفته شود.بنکیو این مانیتور را با قیمت 1149 یورو عرضه خواهد کرد.