صفحه ها
دسته
لينکستان
آرشیو
آمار وبلاگ
تعداد بازدید : 177096
تعداد نوشته ها : 262
تعداد نظرات : 27
Rss
طراح قالب
موسسه تبیان
چهار هزار شماره قطع شده به دلیل سرقت کابل‌های مخابراتی مرکز ولیعصر (عج)، عصر روز شنبه وصل خواهد شد. محمد خجسته‌نیا - مدیر روابط عمومی و امور بین‌الملل شرکت مخابرات استان تهران - در گفت‌وگو با خبرنگار ارتباطات ایسنا درباره سرقت کابل از مرکز مخابراتی ولیعصر (عج) که به قطعی چهار هزار شماره با پیش شماره‌ هفت منجر شده است، اظهار کرد: این قطعی از عصر روز چهارشنبه آغاز شده و تا عصر روز شنبه رفع خواهد شد و ارتباط مشترکان مجددا برقرار می‌شود. او با بیان اینکه حجم دزدی کابل‌ها که به دلیل استفاده از مس آن صورت گرفته، از نظر مالی قابل توجه نیست اما مدت زمان صرف شده برای برقراری ارتباط مجدد و نیز هزینه‌های ترمیم شبکه در کنار مشکلاتی که برای مشترکان به وجود می‌آید، خسارت هنگفتی را به بار خواهد آورد. وی در پایان یادآور شد: پیش از این نیز در تهران، کر
شنبه یازدهم 2 1389
هم‌زمان با افتتاح بیست و سومین نمایشگاه بین‌المللی کتابتهران، کتاب راهنمای استفاده از نرم‌افزار قرآنی جامع تفاسیر نور به همت انتشارات مرکز تحقیقات کامپیوتری علوم اسلامی منتشر و به نمایشگاه کتاب تهران روانه شد. به گزارش خبرگزاریدانشجویان ایران(ایسنا)،حجت‌الاسلام محمد مهدی نمازی،  مدیر انتشارات مرکزنور با بیان این مطلب تسهیل و آسان سازی استفاده از نرم‌افزار جامع تفاسیرنور را هدف از انتشار این کتاب راهنما عنوان کرد و افزود: استانداردسازی بسته‌های نرم‌افزاری مرکز نور و ارائه آن با کتاب راهنما هم‌چنین کمک به امر پژوهش و تحقیق محققان حوزه و دانشگاه از جمله اهداف چاپ و عرضه این کتاب راهنما است. حجت‌الاسلام نمازی ادامه داد: این کتاب در پاسخ به نیاز کاربران نور در اقصی نقاط جهان، با کاربردی بسیار بالا به زبان فارسی منتشر شده است و درصددیم آن را
دوشنبه سیم 1 1389
در ماه گذشته نزاع میان کمپانی های اپل و ادوبی بر سر فناوری فلش به اوجخود رسید.درست چند روز پیش از معرفی محصولات جدید ادوبی توسط این کمپانی، کمپانی اپل تغییراتی را در مجوز استفاده از کیت توسعه نرم افزار (SDK) مربوط به سیستم عامل آیفون اعمال نمود که استفاده از ابزارهایی مشابه کامپایلر برنامه Flash Professional CS5 را برای تولید کد بومی برنامه های نسخه چهارم سیستم عامل آیفون ممنوع می کند.کمپانی ادوبی که به دلیل عدم همکاری اپل نتوانست پلاگین Flash Player رابرای مرورگرهای وب سیستم عامل آیفون عرضه کند راهی را برای دور زدن برخی از محدودیت های بستر آیفون یافت — امکان تبدیل برنامه های فلش به برنامه های بومی آیفون. در این صورت محدودیت عدم مشاهده فایل های فلش در مرورگر آیفون به قوت خود باقی می ماند ولی امکان نوشتن برنامه های مستقل آیفون برای خیل عظیم برنامه نویسان فلش بوجود می آمد.با این هدف، و
دوشنبه شانزدهم 1 1389
بنیاد غیرانتفاعی موزیلا در حال کار بر روی سیستم جدید مدیریت افزونه‌هادر مرورگر متن باز فایرفاکس خود است.این سیستم مدیریت جدید که قرار است با فایر فاکس ۳٫۷ عرضه شود به جای اینکه برای هر افزونه پنجره کوچک و جداگانه‌ای بازکند، تمامی افزونه‌ها را در یک پنجره واحد باز کرده و مدیریت می‌کند و شما به جای رفتن به منوی ابزار یا همان Tools برای مدیریت افزونه می توانیدبا تایپ عبارت “about:addons” در آدرس بار به راحتی به این منو دسترسی داشته باشید.به گزارشفارنت و به نقل از پایگاه اینترنتی “تک اسپوت”، شما همچنین می توانید شورتکات یا همان میان بر جدیدی با این عنوان ساخته و در BookMark قرار دهید تا تنها با یک کلیک به این گزینه دسترسی پیدا کنید.این مدیریت جدید دارای دو پنل است که یکی از پنل‌ها به مدیریت افزونه، قالب‌ها و پلاگین، اکستنشن‌ها و سایر
پنج شنبه پنجم 1 1389
شرکت Samsung Electronics، یکی از پیشتازان بازار و برنده جوایز متعدد در زمینه تولید محصولات متنوع الکترونیکی، از سری جدید دستگاه‌های تهویه هوا ویک مدل جدید از دستگاه یونیزه‌کننده هوا پرده‌برداری کرد که از فناوری پیشرفته‌ای با نام Virus Doctor استفاده می‌کنند و از ابتدای سال 2010 در خاورمیانه و شمال آفریقا در دسترس قرار گرفته است.فناوری Virus Doctor در دستگاه‌های تهویه‌ای Crystal و Vivace و دستگاه‌هایتصفیه هوای الکترونیکی، با همین نام مورد استفاده قرار گرفته است. این فناوری با افزایش کیفیت هوای داخل اتاق، برسلامت مصرف‌کنندگان این دستگاه تأثیر گذاشته و می‌تواند 9/99 درصد از ویروس‌های هوازی از جمله SARS و H1N1را از بین ببرد و محیطی سالم را ایجاد کند.Myungsoo Koo، مدیر منطقه‌ای محصولات مرتبط با تهویه هوا در خاورمیانه و آفریقای شمالی در
شنبه بیست و نهم 12 1388
شرکت Samsung Electronics، یکی از پیشتازان بازار و برنده جوایز متعدد در زمینه تولید محصولات متنوع الکترونیکی، از سری جدید دستگاه‌های تهویه هوا ویک مدل جدید از دستگاه یونیزه‌کننده هوا پرده‌برداری کرد که از فناوری پیشرفته‌ای با نام Virus Doctor استفاده می‌کنند و از ابتدای سال 2010 در خاورمیانه و شمال آفریقا در دسترس قرار گرفته است.فناوری Virus Doctor در دستگاه‌های تهویه‌ای Crystal و Vivace و دستگاه‌هایتصفیه هوای الکترونیکی، با همین نام مورد استفاده قرار گرفته است. این فناوری با افزایش کیفیت هوای داخل اتاق، برسلامت مصرف‌کنندگان این دستگاه تأثیر گذاشته و می‌تواند 9/99 درصد از ویروس‌های هوازی از جمله SARS و H1N1را از بین ببرد و محیطی سالم را ایجاد کند.Myungsoo Koo، مدیر منطقه‌ای محصولات مرتبط با تهویه هوا در خاورمیانه و آفریقای شمالی در
پنج شنبه بیست و هفتم 12 1388
یک سیستم شماره‌گذاری باید با پیش‌بینی آینده نسبتا دور طراحی شده‌باشد.چنین سیستمی باید تا مدت‌ها نیازمند تغییر اساسی نباشد. در شرایط خاصی که تعداد مشترکان بیش از میزان پیش‌بینی‌شده گردد، لازم است که طرح برای پوشش آنها گسترش یابد.بدیهی است که با افزودن ارقام شماره‌تلفن‌ها، تعدادشماره‌های قابل اختصاص افزایش می‌یابد. نمونه این تغییر و تحول را در کشورایرلند به عنوان مثال می‌آورم:تغیـیرات شماره‌تلفن‌های ایرلندشرکت ایرلندی ComReg، برای اطمینان از وجود تعداد کافی شماره‌تلفن رزرو برای همة مشترکان جدید و خدمات، مرتبا میزان استفاده از شماره‌های فعلی را بررسی می‌کند و هر گاه این بررسی‌ها احتمال کمبود شماره‌تلفن را نشان دهد، موضوع با دقت زیادی پی‌گیری می‌شود. بازیابی شماره تلفن‌های موجود به مدت زمان
يکشنبه دوم 12 1388
سرويس مقالات ايتنا - به منظور كنترل دسترسی‌ها و ساير مسائل امنيتی در زمينه كامپيوتر بعضی از مسئولين سايت‌ها و ساير عوامل ذينفع، هزينه‌های بسيار گزافی را صرف تهيه و خريد نرم‌افزار و سخت‌افزار می‌نمايند. ولی غافل از اينكه از كنار مسائل بسيار ساده و پيش افتاده امنيتی جهت محفوظ نگه داشتن اطلاعات می‌گذرند. در اين مقاله كوتاه سعي شده كه به 7 مطلب ساده و پيش پاافتاده در زمينه حفاظت اطلاعات پرداخته شود. 7 مطلب ساده و پيش پاافتاده‌ای كه با عدم رعايت آنها امكان به خطر افتادن سيستم اطلاعاتي يك سازمان وجود دارد. خطاهای هفتگانه 1- انتخاب اسم رمز ساده و يا اسامي رمز پيش فرض 2- باز گذاشتن درگاه‌های(port) شبكه 3- استفاده از نرم‌افزارهای قديمی 4- استفاده از برنامه‌های نا‌امن و يا پيكربندی شده به‌صورت نادرست 5- ناكافی بودن منابع و يا نامناسب بودن ارجحيت‌ها 6- نگهداری UserIDهای قديمي و غيرلازم و تهيه شناسه‌های عمومی 7 - به تعويق انداختن فعاليت‌های مهم در زمينه ايجاد امنيت 1. انتخاب اسم رمز ساده و يا اسامي رمز پيش فرض با توجه به سريع شدن پردازنده‌ها و امكان دسترسي به نرم‌افزارهايي كه اسامي رمز را كشف می‌نمايند، حتي با انتخاب اسامي رمز پيچيده نيز، رمز مي‌تواند شكسته شود. با استفاده از ابزارهايي كه در سيستم‌عامل Unix/Linux پيش‌بيني شده است مسئول سيستم مي‌تواند اجازه توليد اسامي رمز و ساير مسائل مرتبط را كنترل نمايد. در بعضی از سيستم‌عامل‌های يونيكس فايلي با نام passwd تحت /etc/default وجود دارد كه راهبر يونيكس مي‌تواند با ايجاد تغييراتي در آن به کاربر اجازه ندهد كه اسامي رمز ساده را انتخاب نمايد. اما در لينوكس به اندازه كافي كنترل‌ بر روی اسم رمز انجام می‌گردد و می‌توان تا حدی مطمئن بود كه كاربر نمي‌تواند اسامي رمز ساده انتخاب نمايد. فراموش نگردد كه مسئول سايت (راهبر سيستم) اين اختيار را دارد كه اسامي رمز ساده‌ای را برای كاربران تهيه نمايد، كه اين كار خطای مسلم راهبر مي‌باشد. چرا که هر اسم رمز ساده دروازه‌ای برای ورود افراد مهاجم بوده و فرد مهاجم پس از وارد شدن به سيستم می‌تواند با استفاده از نقاط ضعف ديگر احتمالي و به‌وجود آوردن سر ريز بافر(Buffer Overflow) كنترل سيستم را در ‌دست بگيرد. در بسياری از سيستم‌های فعلي Unix/Linux مجموعه امكانات PAM(Pluggable Authentication Modules) نصب بوده و توصيه اکيد می‌گردد كه مجموعه زير را براي بالا بردن امنيت سيستم تحت /etc/pam.d و در فايل passwd قرار گيرد. passwd password requisite usr/lib/security/pamcraklib.so retry=3 passwd password required /usr/lib/security/pam_pwdb.so use_authtok در زمان اجرای برنامه passwd، كتابخانه‌های پويا(Dynamic) با نام‌های pamcraklib.so و pam_pwdb.so به برنامه متصل شده و كنترل‌های لازم را انجام خواهند داد. مجموعه نرم‌افزارهای craklib اين امكان را به سيستم اضافه مي‌نمايد تا کنترل نمايد که آيا اسم رمز تهيه شده توسط كاربر شكستني است يا خير. فراموش نگردد كه فرمان passwd تابع راهبر سيستم بوده و راهبر سيستم می‌تواند اسم رمز ساده را انتخاب نمايد و اين عمل گناهي نابخشودني را برای مسئول سيستم ثبت خواهد نمود. در مورد اسامي رمز پيش فرض كه در نصب بعضي سوئيچ‌ها و مسيرياب‌ها وجود دارد، راهبر سيستم می‌بايست در اسرع وقت (زمان نصب) اسامي رمز از پيش تعيين شده را تعويض نمايد. 2. باز گذاشتن درگاه‌های شبكه هر درگاه باز در TCP/IP می‌تواند يک دروازه ورودی برای مهاجمين باشد. باز گذاشتن درگاه‌هايی كه محافظت نشده و يا بدون استفاده مي‌باشند، به مهاجمين اجازه مي‌دهد به‌ نحوی وارد سيستم شده و امنيت سيستم را مخدوش نمايند. فرمان‌های زيادی مانند finger وrwho و غيره وجود دارند كه افراد مهاجم مي‌توانند با اجرای آنها در شبكه و قرار دادن آدرس كامپيوتر مقصد، اسامی كاربران و تعداد زيادی از قلم‌های اطلاعاتي مربوط به كاربران را به‌دست آورده و با حدس زدن اسم رمز وارد سيستم گردند. به‌ وسيله‌ی ابزارهاييی كه در سيستم‌عامل Unix/Linux وجود دارد مي‌توان درگاه‌های باز را پيدا نموده و تمهيدات لازم را انجام داد. يكي از اين فرمان‌ها nmap است كه با اجرای اين فرمان و قرار دادن optionهای لازم و وارد نمودن آدرس IP، درگاه‌هاي كامپيوتر مورد نظر را پيدا نموده و فعاليت‌‌های اخلال گونه را انجام داد. راهبر سيستم با اجرای فرمان netstat –atuv مي‌تواند سرويس‌هايي كه در حال اجرا هستند را مشخص نموده و به‌ وسيله انواع روش‌هايي كه وجود دارد سرويس را غير فعال نمايد و شايد يك روش مناسب پاك كردن برنامه های سرويس دهنده و يا تغيير مجوز آن به 000(به‌وسيله فرمان chmod) باشد. در هرحال مي‌توان با فرمان chkconfig اجرای بعضي از سرويس‌ها را در زمان بال
ایسنا : با گذشت کمتر از 3 ماه از اولین مرحله‌ی برگزاری اجلاس جهانی جامعه‌ی اطلاعاتی و جذب شمار زیادی از شرکت کنندگان از سراسر جهان در این اجلاس، هنوز هیچ تغییری در جهان اطلاعات رخ نداده است.به گزارش سرویس بین‌الملل ایسنا، پایگاه اینترنتی“وان وورد“ در انگلیس با ارایه‌ی تحلیلی درباره‌ی این اجلاس آورده است:« این اجلاس در دسامبر سال گذشته (2003) در ژنو به منظور گفت‌وگو در زمینه‌ی توجه به روش‌هایی که به کمک آنها جامعه‌ی اطلاعاتی می‌تواند به موارد قابل دسترسی و نحوه‌ی کاربرد آسانتر اطلاعات برای توسعه‌ی بیشتر نسبت به گذشته در جهان از طریق استفاده از ابزار ارتباطاتی از قبیل اینترنت، رادیو، تلویزیون، تلفن و غیره که در مجموع به فناوری‌های ارتباطاتی و اطلاعاتی تعبیر می‌شوند، برگزار شد.علی‌رغم حضور گسترده&zwnj
چهارشنبه شانزدهم 10 1388
انتظار جامعه کاربران ایرانی از مجلس هفتم، طبیعتاً ادامه راهی است که به توسعه ICT، تامین حق دسترسی به اطلاعات و حرکت به سوی جامعه اطلاعات می‌انجامد. ایمان بیک - عصر ارتباط - مجلس ششم یا مجلس اصلاحات، در دوره ای تشکیل شد وفعالیت کرد که همه فناوری اطلاعات و ارتباطات را به عنوان یکی از ارکان اساسی توسعه پذیرفتند. از سوی دیگر نمایندگان اصلاح‌طلب نیر توجه ویژه‌ای که به مبحث ICT و اینترنت داشتند و درست به همین دلایل دوره ششم مجلس شورایاسلامی برای توسعه ICT قدم‌های بلندی برداشت.تصویب لایحه تغییر نام و وظایف وزارت پست، تصویب قانون تجارت الکترونیکی، سرازیر شدن بودجه در قالب تبصره 13 به سوی توسعه ICT، استیضاح وزیر پست و چه و چه، همه اقداماتی بود که نشان از حساسیت مجلس ششم به مبحث ICT داشت. از سویی تصویب برنامه چهارم توسعه با محوریت اقتصاد دانایی محور و توسعه ICT در روزهای پایانی ح
پنج شنبه دوازدهم 9 1388
اولین و بزرگترین وب سایت تخصصی دانلود کتابهای الکترونیکی رایگانوب سایت"ایران کتاب" در جهت ترویج فرهنگ مطالعه و کتابخوانی در دنیای مجازی اینترنت راه اندازی شده است و با موضوعات متنوعی روزانه بروز خواهد شد.تمامی کتابهای قرار گرفته در سرور این سایت به صورت رایگان است.بزودی این وب سایت "یران کتاب"اقدام به جمع آوری بیش از صد هزار جلد کتاب دانشگاهی و علمی خواهد نمود. این وب سایت با بیش از صد هزار جلد کتب دانشگاهی کلیه نیاز های دانشجویان در تمامی مقاطع تحصیلی را برآورده مینماید.:در این وب سایت کتب گوناگون با موضوعاتی همچونASP.NET, Assembly, CPU, JAVA, PHP, Pc Magazine, Power, RAM, SQL, VB.NET, Visual Basic, آموزش زبان, آموزش نرم افزار, آموزش هک, اس ام اس, اطلاعات علمی, اطلاعات عمومی, اقتصاد, امنیت شبکه, انیمیشن و گرافیک, اینترنت, اینترنت, بانک اطلاعاتی, بایت, برق
دسته ها : اینترنت
جمعه ششم 6 1388
X