نمایان
www.3manage.com
لایسنس آنتی ویروس

نوشته های با برچسب ‘اینترنت’

مقاله رایانش ابری

چکیده
رایانش ابری مدل رایانشی بر پایه¬ی شبکه¬های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس¬های فناوری اطلاعات (شامل سخت افزار، نرم افزار، اطلاعات، و سایر منابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه می-کند. رایانش ابری راهکارهایی برای ارائه¬ی خدمات فناوری اطلاعات به شیوه¬های مشابه با صنایع همگانی (آب، برق، تلفن و. . . ) پیشنهاد می‌¬کند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه-‌ای انعطاف ‌پذیر و مقیاس ‌پذیر از راه اینترنت به کاربر تحویل داده می‌شود.
رایانش ابری را گروهی تغییر الگوواره¬ای می¬دانند که دنباله‌ روی تغییری است که در اوایل دهه ۱۹۸۰ از مدل رایانه بزرگ به مدل کار خواه-کارساز صورت گرفت.

لینک دانلود

حجم :۴۸٫۴kb
download:2900 تومان
نوع فایل :ورد ۹ صفحه
بعد از ثبت نام لینک دانلود نمایش داده خواهد شد و یک لینک هم به ایمیل شما ارسال میشود – ۳manage.com
مدیران دانلود هیچ مسئولیتی در قبال مطالب خودکار جمع شده از دیگر سایتها ندارد

آموزش Front Page برنامه ای عالی برای طراحی صفحات وب (اینترنت)

آموزش معرفی Front Page برنامه ای عالی برای طراحی صفحات وب(اینترنت)
آموزش گام به گام همراه با تصاویر همان مطلب
-آشنایی با پنجره ها
-انواع آدرس دهی
-Hyperlinks
-قرار دادن عکس
-قرار دادن جدول
-طراحی
-و…

ادامه مطلب »

پروژه شبکه

دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریائی از اطلاعات به کامپیوتر ،  امکان مدیریت الکترونیکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نمایش می گذارند.

برخی از عناوین:

شبکه های محلی و شبکه های گسترده

اترنت

پروتکل

اصطلاحات اترنت

CSMA/CD

محدودیت های اترنت

Bridges  و سگمنت

تکرارکننده (Repeater)

روترها : سگمنت های منطقی

و…

لینک دانلود

حجم :۱٫۲۶m
download:2000تومان
نوع فایل :۳۶صفحه ورد
بعد از ثبت نام لینک دانلود نمایش داده خواهد شد و یک لینک هم به ایمیل شما ارسال میشود

اتصال همزمان به تمامی شبکه های پیام رسان Yahoo, MSN , AIM, ICQ, IRC و …با Trillian Astra Pro v4.2

اتصال همزمان به تمامی شبکه های پیام رسان Yahoo, MSN , AIM, ICQ, IRC و ...با Trillian Astra Pro v4.2

Trillian نام یکی از معروفترین نرم افزارهای پیام رسانی می باشد که پس از گذشت چندین سال جایگاه خاص خود را در میان کاربران یافته و معمولا هر سال با ارائه چندین نگارش جدید از نسخه های نرم افزاری اقدام به ارائه خدمات جدیدی به کاربران خود می کند. در این نرم افزار کاربران می توانند از اکانت های کاربری خود در دیگر پیام رسان ها مثل: ICQ, MSN, Yahoo Messenger استفاده کنند.

از ویژگی های این نرم افزار در نسخه جدید می توان به موارد زیر اشاره نمود:
– پشتیبانی از اکانت های GoogleTalk و MySpace
– بهینه سازی ابزار انتقال فایل
– اضافه نمودن ابزار حفاظتی بر روی نرم افزار
– بهینه سازی سرعت نرم افزار
– رفع مشکلات نسخه های قبلی این نرم افزار
– قابلیت استفاده از اکانت های دیگر نرم افزارهای پیام رسان
– قابلیت گفتگو با دیگر کاربرانی که توسط این نرم افزار و یا دیگر برنامه های پیام رسان در اینترنت می باشند.
– توانایی ارسال و دریافت فایل از طریق این نرم افزار به دیگر کاربران
– امکان برقراری ارتباطات تصویری به وسیله WebCam
و … . ادامه مطلب »

مبحث اینترنت

مبحث اینترنت

اینترنت باعث به وجود آمدن مقدار زیادی اطلاعات که در دسترس هستند و می توان از آنها در خانه و در مشاغل و در تحصیلات استفاده کرد شده است.

برای تعداد زیادی از مردم در دسترس بودن این اطلاعات یک مزیت بوده و ضروری است تا کنون وصل شدن یک شبکه خصوصی به اینترنت می توانست حمله و سو استفاده از داده های محرمانه را در همه جای دنیا باز بگذارد.

یوزر هایی که کامپیوتر هایشان را به اینترنت وصل می کنند باید از این گرفتاری خطرناک آگاه باشند و بدانند که چگونه از کامپیوتر و اطلاعات خود محافظت کنند فایر وال می تواند از کامپیوتر های جداگانه و شبکه های متحد درمقابل ایت تجاوز دشمنی حمایت کند اما باید که از آن به طور درست استفاده کنند

ما باید این اطلاعات را در قالب (Questiond     answeY )     QA

قرار دهیم که امیدواریم مورد استفاده قرار گیرد.

سئوال ها :

۱- فایر وال چیست؟

۲- یک فایر وال چگونه کار می کند؟

۳- یک فایر وال چه کار هایی نمی تواند بکند؟

۴- چه کسی احتیاج به فایر وال دارد؟

۵- یک فایر وال چگونه کار می کند؟

۶- چگونه می توانیم یک فایر وال طراحی کنیم؟

۷- آیا یک فایر وال برای امنیت شبکه کافیست یا به چیز دیگر احتیاج داریم؟

۸- Ip.spoofing چیست؟

۹- مشکلات فایر وال ؟

۱۰- بهره بری از یک فایر وال؟

۱- فایر وال چیست؟

یک فایر وال از کامپیوتر هایی که به شبکه متصل شده اند در مقابل دشمنان تجاوزگر بین المللی حمایت می کند. فایر وال می تواند به صورت یک سخت افزار یا یک برنامه نرم افزار باشد. در هر کیس باید حداقل دو ورودی شبکه وجود داشته باشد یکی از شبکه ها برای تصمیم گرفتن برای حمایت و دیگری برای رو باز کردن .

فایر وال یا در بین دو راهی می نشیند یا از بین دو شبکه فاصله می گیرد که معمولا شامل یک شبکه خصوصی یا یک شبکه عمومی مانند اینترنت می شود سخت افزار فایر وال برای حمایت از شبکه های محلی شامل شده است.

۲- یک فایر وال چه کار می کند؟

یک فایر وال ترافیک بین دو شبکه را آزمایش می کند اگر به میزان لازم برسد اگر رسید بین دو شبکه اجتماع می کند در غیر این صورت متوقف می شود.

فیلتر فایر وال ترافیک را باز و بسته می کند همچنین می تواند مدریت یک شبکه خصوصی را برای ذخیره سازی دوباره امکان پذیر کند مانند هاست اپلیکیشن.

اون میتواند مورد استفاده قرار گیرد برای تمام طول مخالیت برای ورود به شبکه های خصوصی و همچنین هنگامی که دشمن وارد می شود آژیر کشان می شود فایر وال می تواند پکت هایی را که بر اساس ذخیره هایشان طراحی شده اند و مقصد آدرسها و پرت نامبرها را فیلتر کند همچنین می تواند نوع مخصوص ترافیک شبکه را فیلتر کند.

۳- یک فایر وال چه کارهایی را نمی تواند بکند؟

یک فایر وال نمی تواند کار برهای جداگانه را که از طریق مدم به شبکه متصل می شوند باز دارد کار بران غیر قابل کنترل نمی تواند تحت کنترل فایر وال قرار گیرند. استفاده از ( پس ورد ) و ( آ کانت ) به طور قاطعانه باید تحمیل شود. این مشکلات مدیریت بهتر است در طول تصمیم گرفتن هر گونه امنیتی طراحی شود. ولی این مشکلات را فایر وال به تنهایی نمی تواند حل کن

– چه کسی فایر وال احتیاج دارد؟

هر کس که مسئول یک شبکه خصوصی است که آن شبکه را به شبکه های عمومی متصل می کند به حمایت فایر وال احتیاج دارد. هر کس که به غیر از یک کامپیوتر به اینترنت از طریق مدم متصل می شود بهتر است یک برنامه فایر وال شخصی داشته باشد بیشتر کسانی که به اینترنت متصل می شود بر این باورند که به صورت گمنام مورد حمایت قرار می گیرند آنها احساس می کنند که هیچ بدخواه و دشمنی سر زده ای نمی تواند کامپیوتر شان را باید ( ری اینستال ) کنند. غیر مسئولان فریب خورده میتوانند از روباتهای اوتوماتیک برای اسکن IP استفاده کنند و هر وقت که شانس داشته باشند حمله کنند

۵- یک فایروال چگونه کار میکند؟

در اینجادو متود رد دسترسی به وسیله فایروال انجام میشود.یک فایروال ممکن است اجازه به تمام ترافیک های غیر استفاده در مقابل انتقاد بدهد و یا ممکن است ندهد فایر وال ممکن است با انواع ترافیک یا منبع و یا مقصد اصلی آدرس و یا پرتها نگران شود.

همچنین ممکن است آنها قوانین پایه مخلوط را مورد استفاده قرار دهند که تقاضای داده ها را تحلیل می کند.

چگونه گی گرفتگی تصمیم های قاطع توسط فایر وال و چگونگی ترافیک ها و غیره بر عهده تصمیم گیران و آر شیتکت ها می باشد

۶- چگونه می توانیم یک فایر وال طراحی کنیم

ما پیشنهاد می کنیم که شما با دنبال کردن مراحل زیر به تکمیل کردن یک فایر وال نزدیک بشین.

الف) تصمیم قاطع برای دسترسی کردن متود شناسی برای استفاده

ب) تصمیم قاطع InBound برای دسترسی به نوعی خط مش

ج) تصمیم قاطع  outboundبرای دسترسی به نوعی خط مش

د) تصمیم قاطع اگر احتیاج به Dian-in یا Dial-out باشد

ح) گاهی تصمیم گرفتن برای خرید یک محصول کامل فایر وال باعث تکمیل کردن سیستم شما می شود.

۷- آیا یک فایر وال برای امنیت شبکه کافی است یا به چیز دیگری احتیاج داریم؟

فایر وال یک قسمت بی عیب و نقص در هر برنامه امنیتی می باشد ولی به تنهایی نمی تواند یک برنامه امنیتی باشد امنیت شامل داده های بی عیب و نقص می شود داده های محرمانه ، سرویس های بی عیب و نقص و اطلاعات معتبر می شود.

فایر وال آدرس مشکلی که در داده های معتبر و بی عیب و نقص و محرمانه ایجاد شده است را نشان می دهد هر داده ای خارج از فایر وال شود جزء فاکتورهای خارج شده از فایر وال قرار می گیرد بنابراین برای هر سازمان که دارای تصمیم های خوب و فوق العاده دارند لازم است که یک برنامه امنیتی داشته باشد که شامل آن ها شود ولی آنها فقط در محدوده حمایت فایر وال نیستند

۸- Ipspoofing چیست؟

بسیاری از فایر وال آدرس های  Ipاصلی بسته ها را امتحان می کنند تا درستی آنها معلوم شود ممکن است که یک فایر وال دستور داده شود تا اجازه عبور و مرور کار بران مطمن ر ابدهد.

اما یک کار بر متقلب ممکن است از طریق poohing کردن Ipadress اصلی بسته های فرستاده شده به فایر وال سعی کند که وارد شود اگر فایر وال فکر کند که بسته ها از یک کار بر مطمن می آیند ممکن است به آنها اجازه ورود دهد مگر اینکه criteriu های دیگر بر هم منطبق نباشند.

البته، کار بر باید مقدار زیادی در باره اصول اصاصی فایر وال بداند تا بتواند از چنین نقطه ضعفی سوء استفاده کند و این موضوع نشان می دهد که تکنولوژی به تنهایی قادر به حل همه مسائل امنیتی نیست یک مدیریت اطلاعات متعهد و مسئول ضروری است یکی از قوانین Courtney این مطلب را جمع بندی می کند: راه حل های مدیریتی پاسخگوی مشکلات تکنیکی هستند اما هیچ راه حل تکنیکی برای مسائل مدیریتی وجود ندارد.

یک کار جدی و موثر در برابر Ipspoohing استفاده از شبکه مجازی شخصی ( Ypn) است مانند Ipsec این روش داده را در بسته درست مثل آدرس اصلی encn ption می کند نرم افزار YpN اگر هرکدام از داده ها یا آدرس اصلی ورد بسته حذف می شود بدون دستیابی به کلیدهای encryption متخلف احتمالی نمی تواند فایر وال راه یابد.

 

9- مشکلات مربوط به فایر وال؟

فایر والها مشکلات مخصوص به خود را هم ایجاد می کنند که امنیت اطلاعات شامل الزامات و کاربران خواهان آن نیستند و به آنها یاد آوری می کنند که اتفاقات فراهم می توانند اتفاق بیفتاند و اتفاق می افتد محودیتهای فایر وال به چند سرویس دسترسی دارد فروشندگان تکنولوژی اطلاعات همواره به ما می گویند که هر چند هر جا و در هر زمان به آنها معتقدیم البته آنها فراموش می کنند بگویند که ما نیاز به ورود و خروج داریم و باید ۲۷ passward مختلف را حفظ کنیم بدون اینکه آنها را روی کاغذ یا درون کامپیوترمان بنویسیم.

همچنین فایر والها می توانند تنگراه های ترافیکی داشته باشند آنها بر امنیت یک نقطه تمرکز می کنند و وضعیت یگ پدیده ناقص و مشکل را بدتر می کنند با این وجود زمینه ها قابل دسترسی از طریق اینترنت نیستند.

۱۰- بهره بری از یک فایروال؟

فایروال از شبکه های خصوصی محلی در مقابل تجاوز دشمن حمایت میکند در بسیاری از Lan هایی که در حال حاضر به اینترنت متصل هستند و از فایروال استفاده نمیکنند ریسک بزرگی میکنند. فایروال به مدیران شبکه اجازه دسترسی به انواع مختلف سرویسهای اینترنتی برای انتخاب یوزرهای Lan را میدهد.

 

فلش پلیر جهت اینترنت اکسپلورر و فایرفاکس

فلش پلیر جهت اینترنت اکسپلورر و فایرفاکس

سایت های هستند که با فلش طراحی شده اند یا حداقل فلش در آنها کار شده است برای اینکه browser ها بتوانند این فلش ها را نمایش دهند نیاز به نرم افزارهای adobflash palyers است ادامه مطلب »

اینترنت از طریق کابل برق

اینترنت از طریق کابل برق

اتصال به اینترنت ممکن است تا چند وقت دیگر از طریق اتصال بهخروجی های برق به آسانی میسر شود . مخابرات خط قدرت از خطوط الکتریکی موجود بهمنظور انتقال پهنای باند مخابراتی به درون محیط های شبکه خانگی و ارائه سرویس هایمخابراتی درون خانه ها و شرکت ها استفاده می کند .
با وجود مزایایی که مخابراتخط قدرت می تواند ارائه دهد ، اموری همچون چگونگی استاندارد سازی و مشکلات اقتصادیباقی می ماند که توسعه این تکنولوژی را به عقب انداخته است .
بدون تکامل و توسعهدر ایجاد استاندارد های مناسب و رگولاسیون به صورت جهانی ، نمی توان مخابرات خطقدرت را به عنوان یک تکنولوژی درخور و بدون خطر مورد استفاده قرار داد .
ایدهبکارگیری شبکه های قدرت برای اهداف مخابراتی به زمانی حدود ۸ دهه قبل بر می گردد . اگرچه شبکه های الکتریکی آن زمان اساساً برای انتقال انرژی با کمترین تلفات ، وبدون در نظر داشتن نیاز های مخابراتی طراحی شده بودند اما خیلی زود دانشمندان موفقشدند هر دو کار یعنی انتقال انرژی با اتلاف کم و ارسال اطلاعات به صورت حقیقی را بهصورت عملی و در حد رضایت بخشی ممکن سازند .
در ابتدا تنها PSU ها قادر بودند بهصورت مفیدی از این امکان بهره ببرند اما این وضعیت اخیراً تغییر کرده است . تغییرقاعده ای که در بازارهای انرژی و مخابرات در سال ۱۹۹۸ انجام شد به نوعی یک ابتکاریبود که به پیشرفت تکنولوژی مخابرات خط قدرت کمک خواهد کرد .
به این ترتیب ، PSU ها در آینده نزدیک با رقبایی مواجه خواهند شد که می خواهند زمینه های کاری جدید رادر بازار مخابرات و با توجه به پتانسیل این تغییر قاعده فراهم کنند .
تولیدالکتریسیته می تواند گسترده تر شده به وسیله سرویس های value-added خاص ، همچونقرائت خودکار اندازه از راه دور (دور سنجی) ، طرح های شناسایی تعرفه و تنوع تعرفه ،یا دیگر سرویس هایی به منظور اتوماسیون ساختمان و نهایتاً به منظور تقویت مصرفکنندگان .
مبحث مایل آخر در حوزه اتصال شبکه های الکتریکی به درون یک محیط بستهنیز یکی از مباحث جذاب در این تکنولوژی به شمار می رود ، از طرفی این تکنولوژی قادراست به عنوان یک جایگزین حقیقی برای شبکه های مخابرات بین المللی موجود ، از همهنوع از جمله سرویس های صوتی ، سرویس های دیتا و خصوصاً فاکس و دسترسی به اینترنت پرسرعت- کم هزینه برای تمامی منازل مورد استفاده قرار گیرد . بنابراین هدف اصلی ارائهروشی برای بهره برداری از خطوط قدرت داخلی به عنوان شبکه های گسترده محلّی پر سرعتکه بتوانند اطلاعات صوتی و تصویری دیجیتال را در کنار دیگر اطلاعات حمل کنند میباشد .
این موضوع به واسطه جذابیت بالای آن بسیار گسترده مورد توجه قرار داردچنانچه در ایالت متحده گام های رو به جلویی توسط Home Plug Alliance برداشته شده واتحادیه اروپا نیز در طرح تکنولوژی های جامعه اطلاعاتی ISI به آن می پردازد .
مطالعات بیشمار و آزمایشات پایکار بسیار زیاد نشان داده است که با ارائه یکرنج فرکانسی در حدود ۲۰ مگاهرتز می توان نرخ دیتا را تا حداکثر چند صد مگابیت برثانیه با استفاده از ظرفیت کانال شبکه های توزیع در مراحل ولتاژ ضعیف و ولتاژ متوسطبدست آورد .
این نتیجه به صورت بالقوه یک نوآوری بزرگ است که می تواند ارزشاقتصادی قابل ملاحظه ای داشته باشد . به عنوان یک نمونه امکان دسترسی به اینترنت ازطریق پریزهای برق روی دیوار را می توان نام برد . امری که باعث خواهد شد عظیم ترینعلوم و دانش بشری در تمامی جهان و در یک زمان برای همگی در دسترس باشد و از طرفیهزینه های دسترسی بالای اینترنت که هم اکنون مانع بزرگی برای کاربران است به طرزقابل توجه ای تغییر خواهد کرد .
در مقابل انتشار رادیویی ، کاربران اینترنت قادرخواهند بود موضوعات مورد نظرشان را خودشان انتخاب کنند و به این ترتیب رسانه هایگران بهای کنونی به زودی به رسانه های پیش پا افتاده بدل خواهد شد اینها همگی بهدلیل آسان و ارزان بودن دسترسی به اینترنت از طریق خروجی های الکتریسیته روی دیوارخواهد بود . با همزمانی استفاده از توان الکتریکی از طریق خروجی های دیواری امکانخرید و تجارت ، دستیابی به اطلاعات و همچنین مخابرات جهانی در یک زمان ممکن خواهدشد .
البته استفاده از شبکه های الکتریکی بدون محدودیت نیز نمی باشد ، زیراسرویس های موجود همچون باند های رادیویی موج بلند –کوتاه و متوسط و باند هایرادیویی آماتور فعلی یک باند فرکانسی از حدود ۹KHZ تا ۲۰ KHZ را پوشش داده اند .
برای اختصاص فرکانس و تعیین سطح محدودیت ها ، راه حل هایی پیدا شده است . نظربه اینکه مخابرات روی شبکه های قدرت بطور اساسی Wire borne است ، مقیاس های مناسبیبرای جلوگیری از تشعشع سیگنال های غیر مجاز نیز پیدا شده است . هم اکنون تلاش هایاصلی برای پیدا کردن راه حل هایی که نتیجه آنها سازگاری الکترومغناطیسی (EMC) باشددر جریان است .

 

نرم افزار مدیریت میزان مصرف اینترنت Persian Network Status

Persian Network Status ، این نرم افزاری که به وسیله ی اون میتونید بر میزان استفادتون از اینترنت نظارت داشته باشید.

– ظاهر این برنامه فوق العاده زیباست 

– حجم کم و نهایت سادگی

– و با امکانات زیاد

– زبان فارسی

– محیط کاربر پسند

– دارای سرویس هشدار دهنده به هنگام رسیدن به حجمی خاص

– گزارش کل دوره شامل حجم مصرف شده و حجم باقی مانده و مجموع ساعات اتصال به شبکه

ادامه مطلب »

اینترنت، آنلاین‌ترین جاسوس دنیا!

اینترنت، آنلاین‌ترین جاسوس دنیا!

جاسوسی از طریق اینترنت»؛ مساله ای که در گذشته ای نه چندان دورتنها ذهن اندیشمندان علوم ارتباطات و اطلاعات را به خود مشغول ساخته بود، اینک درذهن تک تک انسان های کره خاکی پرسه می زند.

کیث لیتل، تکنیسین رایانه در ایالت مرکزی واشنگتن می گوید:« هرروز تعداد بیشتری از مشتریانش از او می خواهند برای حفظ حریم شخصی آن ها اقداماتیانجام دهد. او نیز رایانه های آنان را برای یافتن هر گونه برنامه شیطانی جستجوکرده، نرم افزارهای امنیتی در آن نصب می نماید. آنچه مردم را متعجب می کند، آن استکه لیتل برنامه هایی را کشف می کند که برای جاسوسی در رایانه های شخصی، تعبیه شدهاند. و تعجب آن ها بیشتر هم میشد اگر می دانستند نیمی از بیست رایانه ای که وی درهفته بازدید می کند، به چنین برنامه هایی آلوده هستند. » عموما جاسوسی اینترنتی، بهصورت کسب اطلاعات از طریق برنامه هایی معرفی می شود که از راه نصب نرم افزار ها ویا حین گردش افراد در محیط وب وارد کامپیوتر شخصی آن ها شده و تا زمانی که کاربر بهشبکه جهانی وصل است، اطلاعاتی را که روی هارد دیسک او ذخیره شده است برای پایگاههایمطلوب خویش میفرستند. اما این فقط یکی از انواع جاسوسی الکترونیکی است. نوعی کهامروزه تقریبا همه ما آن را می شناسیم و برای جلوگیری از بروز چنین خبر چینی هایی،در کامپیوترهای خویش انواع فایروال ها و نرم افزارهای ضد جاسوسی را نصب می کنیم. بررسی ایمیل های شخصی و سازمانی، گزارش عملکرد « وب گردی» ِ کاربران و سرویس دهیارائه دهندگان خدمات اینترنتی به شرکت ها و سازمان های ذی نفع و به عبارت دیگرمشاهده دقیق عملکرد کاربران و سرویس دهندگان اینترنت به مالکان این دنیای شیشه ایاز انواع دیگر این جاسوسی می باشند؛ جاسوسی هایی که کمتر بدان ها پرداخته شده است. چرا که در صورت پرداختن به این موضوع دیگر منافع یک شرکت و دو شرکت به خطر نمیافتد؛ اینجا منافع ملی یک یا دو دولت خاص به خطر می افتد؛ دولت هایی که در آرزویفتح دنیای مجازی و حقیقی تک تک ما می باشند. مسلما اگر مشتریان کیث لیتل از چنینچیزی باخبر بودند حاضر نمی شدند حتی برای لحظه ای پا به عرصه اینترنت گذارند. امامشکل آنجا است که اکثر ما از جاسوسی عظیمی که همزاد دنیای مجازی است، ناآگاهیم و دربرابر طرح چنین اندیشه هایی خواهیم پرسید:« چگونه چنین مساله ای ممکن است؟ مگر نهاینکه اینترنت فضایی است که هیچ گونه مالکی ندارد و هیچ دولتی نمی تواند بر اعمالانسان های مجازی این دنیا نظارت و کنترل داشته باشد؟» آنچه میخوانید مطالعه وضعیتامروز شبکه جهانی است. شاید پس از خواندن این نوشته پاسخی برای این سوال ها بیابیم. همان طور که میدانید تشکیل اینترنت ابتکاری بود از سوی پنتاگون. جریان از این قراربود که وزارت دفاع ایالت متحده آمریکا پس از آنکه شوروی سابق، سفینه Sputnik را بهفضا فرستاد ، شبکه ای از ارتباطات را در اختیار پژوهشگران طرف قرار داد خود گذاشتتا آنان بتوانند پروژه های نظامی خود را با موفقیت به اتمام رسانند و بدین وسیلهموجبات برتری همه جانبه آمریکا بر شوروی و سایر کشورهای رقیب را فراهم آورند. اینشبکه از سوی بنیاد ملی علوم ( NSF) ، در آمریکا تعمیم یافت و اندکی بعد نه تنهاجامعه آمریکا بلکه تمامی جهان را نیز در بر گرفت؛ همین نهاد یعنی NSF تا اواسط دهه ۱۹۹۰ نقش عمده ای را در مدیریت منابع اینترنتی بر عهده داشت که با ظهور تجارتالکترونیک در اواسط دهه ۱۹۹۰ این بنیاد جای خویش را به وزارت بازرگانی آمریکا داد. برای آنکه معنای مدیریت منابع اینترنتی را بهتر درک کنیم، لازم است توضیحی کوتاهراجع به ساختار منابع منابع اینترنتی آورده شود. ساختار منابع اینترنتی بدان صورتاست که هر دستگاه سخت افزاری( مانند رایانه شخصی) دارای یک هویت اینترنتی است کهاین هویت به صورت شماره اینترنتی منحصر به فرد تعریف می شود. شماره اینترنتی ازچهار جزء ( – . – .- . -) تشکیل شده است که هر جزء عددی از ۰ تا ۲۵۵ می باشد. ازآنجا که حفظ کردن تعداد زیادی شماره چهار جزیی کاری است تقریبا غیر ممکن، کاربرانعادی معولا از نام دامنه اینترنتی استفاده می کنند. وقتی نام دامنه را در صفحهمرورگر تایپ می کنیم این نام به کارگزاری فرستاده می شود که کار آن ترجمه نام بهشماره اینترنتی است و این شماره برای اتصال مقصد مورد نظر در اختیار شبکه قرار میگیرد. و از آنجا که نشانی هر دستگاه متصل به اینترنت باید به طور منحصر به فرد قابلشناسایی باشد، نوعی هماهنگی جهانی برای توزیع و حفاظت شماره ها و نام های اینترنتیلازم است. این هماهنگی همچنین شامل نظارت و مدیریت داده های تعدادی کارگزار مادرموسوم به کارگزاران ریشه می شود. همان طور که گفته شد از اواسط دهه ۱۹۹۰، مدیریتاین سه منبع یعنی شماره ها و دامنه های اینترنتی، و کارگزارهای ریشه به وزارتبازرگانی آمریکا سپرده شد. این وزارت در نوامبر سال ۱۹۹۸ تفاهم نامه ای را با یکشرکت خصوصی غیر انتفاعی در ایالت کالیفرنیا به نام ICANN به امضا رساند، و طی آنرسما راهبری و مدیریت اینترنت را مشروط به اینکه این شرکت ارتباط حقوقی خویش را بادولت آمریکا حفظ کند، به وی سپرد؛ مدیریتی که تا کنون با حفظ مصالح دولت آمریکاادامه یافته است. تامین پایداری و امنیت شبکه اینترنت وتوزیع عادلانه منابعاینترنتی اهم اهداف این راهبری می باشند. بر مبنای این اهداف، اختیارات و امکاناتاست که آیکن به راحتی می تواند تمامی اطلاعاتی را که در شبکه جهانی رد و بدل می شودکنترل کرده و از آن ها استفاده لازم را به عمل آورد. بنابراین دیگر جای تعجب نیستکه بشنویم:« در یک سال حدود ۲۴ ملیارد دلار در اثر جاسوسی ها اقتصادی نصیب دولتآمریکا می شود.» همچنین طبیعی به نظر می رسد که دولت آمریکا که حافظ امنیت جهانیاست برای حفظ امنیت دو دنیای ما یعنی دنیای مجازی و حقیقی، دست به مختصری جاسوسیسیاسی بزند؛ چیزی که عملا پس از حادثه ۱۱ سپتامبر به تصویب دولت بوش رسید. اما درمورد خود کارگزارهای ریشه بهتر است بدانیم امروز ۱۳ کارگزار ریشه در جهان وجود داردکه از این تعداد ده کارگزار در خاک آمریکا قرار دارند، و سه تای دیگر در کشورهایانگلستان، سوئد و ژاپن در مرکزهای تجمع اتصال های اینترنتی بزرگ ناحیه قرار گرفتهاند. همچنین مرکز ثبت چهار دامنه اصلی یعنی com، net، org و biz شرکت های آمریکاییهستند و شرکتی که امتیاز ثبت دامنه info را دارد، بیشتر سرمایه اش آمریکایی است. دامنه های mill و gov نیز مختص به دستگاه نظامی آمریکا و دامنه edu دامنه اختصاصیدانشگاههای آمریکا می باشد. در همین جا بد نیست به این موضوع اشاره کنم که درسالهای اخیر دادگاههای آمریکایی خود را تنها مرجع دعاوی حقوقی مربوط به این دامنهها دانسته و حتی رای داوری های بین المللی را نقض کرده و شرکت های صاحب امیتازدامنه های اصلی، رای دادگاه کشور متبوع خویش را به اجرا می گذارند که نمونه اخیراین موضوع را در مسدود کردن سایت های حزب الله لبنان مشاهده کردیم. وقتی این جملاترا مینویسم ناخودآگاه به یاد فیلم «هزار و نهصد و هشتاد و چهار» جرج ارول می افتم؛این فیلم نمایشگر حکومتی توتالیتر است که خود را در حکم برادر بزرگتر بشریت می داندو به بهانه حفظ نظم ، امنیت و جلوگیری از جنایت فکری از طریق رسانه های جدید تمامکردارهای جامعه حتی رفتارهای شخصی و خصوصی آنان را کنترل می کند. نکته جالب در اینفیلم آن است که رسانه هایی که در « هزار و نهصد و هشتاد و چهار » به تصویر کشیده میشوند تلویزیون هایی دو طرفه هستند که علاوه بر انتقال پیام سران حزب حاکم به مردم،برای مشاهده اعمال اجتماع و نظارت بر کلیه تخلفات حزبی به کار می رود. امروزهاینترنت به خوبی نماد آن تلویزیون های دو طرفه می باشد که جهت جاسوسی های مدرن توسطحکومت ها به خدمت گرفته می شود. پس از این حاشیه کوتاه اما ضروری باز می گردم بهبحث اصلی خویش؛ تا این جا ظاهرا به این نتیجه رسیدیمکه دولت ایالات متحده آمریکاعملا حاکم مطلق دنیای مجازی ماست. حاکمی که با در اختیار داشتن مدیریت منابعاینترنتی، مدیریت ثبت دامنه های اصلی و اکثریت مطلق کارگزاری های ریشه به خوبی اینفرصت را دارد که از تمام وقایعی که در شبکه جهانی رخ می دهد، مطلع شود. دقت داشتهباشید که آنچه خواندید فقط بخشی از ماجرا بود و اشاره نکردم به ماشین های جاسوسی کهتوسط سازمان های اطلاعاتی آمریکا برای کنترل تمامی ای میل هایی که در سرتاسر جهاناز طریق اینترنت رد و بدل می گردد، به کار گرفته می شود و اشاره نکردم به اینکه پرمخاطب ترین سایت های جهان و پر طرفدارترین شرکت های نرم افزاری جهان تحت کنترل دولتآمریکا است؛ به عنوان مثال مایکروسافت که پر در آمدترین شرکت فعال در عرصه IT و ICT می باشد تبعه دولت آمریکاست و مرکز تحقیقاتی این شرکت در اسرائیل بر روی یک دهکدهاشغالی بنا شده است. از سوی دیگر اخبار حکایت از آن دارد که این شرکت از شرکت هاییاست که بیشترین میزان جاسوسی اینترنتی را انجام می دهند. به راستی شما خوانندهگرامی چه نتیجه ای از این دو مقدمه میگیرید؟ اینک پس از بیان این همه که شواهدیبودند بر اثبات مدعای اولیه که « جاسوسی های عمده و خطرناک دنیای الکترونیکی توسطصاحبان شبکه جهانی صورت می گیرد» تا چه حد جواب سوالهایمان را گرفته ایم؟ آیا بهراستی اینترنت همان دنیایی است که علت اصلی پیدایش و گسترش آن، نظارت و کنترل دقیقکردار و رفتار جوامع بشری است؟ شاید جواب در آغاز ناامید کننده به نظر رسد اماحقیقت هیچ گاه یاس آور نیست؛ حقیقت برای اهل حق تلخ نیست؛ بلکه شیرین است هر چند باسختی مملو باشد. اگر بپذیریم که دینای مجازی دنیایی است که برای تمام جوامع بشری بهخصوص مسلمانان سر تا سر ناامنی و مملو از بحران کنترل و جاسوسی می باشد، باز هم بهاعتقاد من راه خلاصی بسیار روشن وجود دارد. در وضع موجود بر این باورم که تنها راهنجات مبارزه است؛ مبارزه با نظم نوین جهانی که میخواهد همه چیز را در خویش ببلعد. نظمی که جاسوسی های حقیقی را پنهان می دارد و تنها آن هایی را که با حیات وی هیچارتباطی – ویا ارتباط کمی دارند – رسوا میکند. به اعتقاد اینجانب تنها راه مبارزهبرای پایان دادن به جاسوسی هایی که تا حد تهدید منافع ملی و دینی ما پیش رفته اند،جدا شدن از شبکه جهانی و تشکیل یک شبکه ملی در گام نخست و سپس گسترش پله ای اینشبکه در میان ملت های مسلمان برای نیل به شبکه جهانی اسلام می باشد. در واقع لازماست که ما از شبکه جهانی فعلی جدا شده و تمام مراحلی را که مالکان آن شبکه پشت سرگذاردند طی کنیم؛ باشد که بتوانیم شبکه ای ایجاد کنیم که مالک آن مسلمانان باشند ومالک مسلمانان کیست به جز خدا؟ اینک به عنوان آخرین سخن از شما خواننده محترم میپرسم؛ آیا هنوز زمان آن فرانرسیده که به مصداق آیه شریفه « یا ایها الذین آمنوا منیرتد عن دینه فسوف یاتی الله بقوم یحبهم و یحبونه؛ اذلة علی المومنین، اعزة علیالکافرین؛ یجاهدون فی سبیل الله و لا یخافون لومة لائم؛ ذلک فضل الله یوتیه من یشاءوالله واسع علیم»(۴)، ما مسلمانان؛ ما خودی ها اختلافات درونی خویش را کنار گذاشتهو در برابر جهان کفر قد علم کنیم و جهانی بسازیم سر تا سر امنیت، صلح و آزادی؛جهانی که نه بر پایه نظم نوین بلکه برای پایه نظم مبتنی بر تقوا استوار باشد؟

 

انتقال و مدیریت فایل ها در اینترنت با Ftp Rush بدون نصب

انتقال و مدیریت فایل ها در اینترنت باFtp Rush(قابل حمل)
دسته: ابزار اینترنت,ابزار سایت و اینترنت,اف تی پی,اینترنت,نرم افزار

انتقال و مدیریت فایل ها در اینترنت باFtp Rush(قابل حمل)

FTPRush نام نرم افزاری می باشد که به کمک آن کاربران قادرند به راحتی به سرورهای خود متصل شوند و بر روی فایل های خود بر روی سرور مدیریت نمایند. عملیات انتقال فایل و تصحیح فایل های موجود بر روی سرور ، ایجاد و ساخت پوشه ها ، حذف فایل های اضافی و … از جمله اقدامات مدیریتی این نرم افزار می باشد. در این برنامه کاربران با استفاده از پروتکل FTP و ارتباطی امن قادر به مدیریت سرور خود می باشند. این نرم افزار محصولی از شرکت IoRush Software می باشد.

قابلیت های کلیدی نرم افزار FTP Rush:
– توانایی اتصال همزمان به چندین سرور FTP
– توانایی تنظیم نرم افزار برای انجام عملیات دانلود و یا ارسال فایل در زمان تعیین شده
– دارای ویژگی Drag-And-Drop برای انتقال فایل ها به برنامه
– پشتیبانی از چندین زبان مختلف
– پشتیبانی از پروتکل FTP امن ( FTPS ) ادامه مطلب »

دسته‌ها
اين سايت را حمايت مي کنم