يادآوري: ‏‎Siavash D-arian‎‏ ب راي شما دعوت‌نامه‌ي فيس‌بوك فر ستاد.

facebook
‎Siavash D-arian wants to be your friend on Facebook. No matter how far away you are from friends and family, Facebook can help you stay connected.‎
‎Other people have asked to be your friend on Facebook. Accept this invitation to see your previous friend requests‎
623888_1181962802_625310468_q.jpg
‏‎Siavash D-arian‎‏
‏14‏ یادداشت · ‏11‏ گروه
xiki15mafu‎‏ فرستاده شد. ‎If you don’t want to receive these emails from Facebook in the future or have your email address used for friend suggestions, please ‎لغو اشتراک‎.‎
Facebook, Inc., Attention: Department 415, PO Box 10005, Palo Alto, CA 94303

email_open_log_pic.php?mid=HMTM2MzMwNjQyOnhpa2kxNW1hZnVAcG9zdC53b3JkcHJlc3MuY29tOjcw

بیان دیدگاه

يادآوري: ‏‎Siavash D-arian‎‏ ب راي شما دعوت‌نامه‌ي فيس‌بوك فر ستاد.

facebook
‎Siavash D-arian wants to be your friend on Facebook. No matter how far away you are from friends and family, Facebook can help you stay connected.‎
‎Other people have asked to be your friend on Facebook. Accept this invitation to see your previous friend requests‎
623888_1181962802_625310468_q.jpg
‏‎Siavash D-arian‎‏
‏14‏ یادداشت · ‏11‏ گروه
xiki15mafu‎‏ فرستاده شد. ‎If you don’t want to receive these emails from Facebook in the future or have your email address used for friend suggestions, please ‎لغو اشتراک‎.‎
Facebook, Inc., Attention: Department 415, PO Box 10005, Palo Alto, CA 94303

email_open_log_pic.php?mid=HMTM2MTk2Njc4Onhpa2kxNW1hZnVAcG9zdC53b3JkcHJlc3MuY29tOjcw

بیان دیدگاه

يادآوري: ‏‎Siavash D-arian‎‏ ب راي شما دعوت‌نامه‌ي فيس‌بوك فر ستاد.

facebook
‎Siavash D-arian wants to be your friend on Facebook. No matter how far away you are from friends and family, Facebook can help you stay connected.‎
‎Other people have asked to be your friend on Facebook. Accept this invitation to see your previous friend requests‎
623888_1181962802_625310468_q.jpg
‏‎Siavash D-arian‎‏
‏14‏ یادداشت · ‏11‏ گروه
xiki15mafu‎‏ فرستاده شد. ‎If you don’t want to receive these emails from Facebook in the future or have your email address used for friend suggestions, please ‎دنبال نکردن‎.‎
Facebook, Inc., Attention: Department 415, PO Box 10005, Palo Alto, CA 94303

email_open_log_pic.php?mid=HMTM0MjA5NjQ2Onhpa2kxNW1hZnVAcG9zdC53b3JkcHJlc3MuY29tOjcw

بیان دیدگاه

از نمایه فیس بوک من ديدن کنید

gj1BQFL45Gp.png
‏‎Siavash D-arian‎‏ میخواهد عکس ها و به روز رسانی هایش را با شما به اشتراک بگذارد
215623_1019600328568_6108_a.jpg Siavash D-arian

دیدن نگاره‌های ‏‎Siavash‎‏

‎Siavash has invited you to Facebook. After you sign up, you’ll be able to stay connected with friends by sharing photos and videos, posting status updates, sending messages and more.‎ این پیام به ‏‎‎‏ فرستاده شد. ‎If you don’t want to receive these emails from Facebook in the future or have your email address used for friend suggestions, please ‎دنبال نکردن‎.‎ Facebook, Inc., Attention: Department 415, PO Box 10005, Palo Alto, CA 94303 email_open_log_pic.php?h=AQAiIHhUMT0LMzMo1mZQ1JzlP54VtW7yfhUVkiiRpXONm0TOzqShNuet-ufpdV5Hodesq4oRHCPf9rQsfs2UohRS9_0&t=1

بیان دیدگاه

با سيلاب بيت ها همراه شويد(نگاهی به پروتكل بيت تورنت)

BitTorrent پروتکلی ست که به منظور ارسال فایل طراحی شده‌است. در واقع نوعی ارتباط peer-to-peer می‌باشد که کاربران مستقیما به یکدیگر متصل می‌شوند و به ارسال و دریافت قسمتی از فایل می‌پردازند. گر چه فعالیت‌های تمامی کاربران توسط یک سرور مرکزی به نام Tracker هماهنگ می‌شود، اما این سرور از محتویات فایل‌هایی که منتقل می‌شود بی اطلاع است.فلسفه کلیدی BitTorrent اینست که کاربران باید هم‌زمان با دان لود کردن اطلاعات (دریافت inbound)، آپلود (ارسال outbound) نمایند.

برای توصیف بهتر این روند می‌توان آن را به گروهی از افراد تشبیه کرد که دور یک میز نشسته‌اند. هر کدام از این افراد سعی دارند که کپی کاملی از یک کتاب را دریافت کنند. نفر اول اعلام می‌کند که صفحات ۱-۱۰، ۲۳، ۴۲-۵۰ و ۷۵ را دارد و نفرات سوم، چهارم و پنجم هر کدام قسمت‌هایی از این صفحات را ندارند. بنابراین هر یک برای گرفتن صفحات، خود را با نفر اول هماهنگ می‌کنند. نفر دوم اعلام می‌کند که صفحات ۱۱-۲۲، ۳۱-۳۷ و ۶۳-۷۰ را دارد. نفر اول، چهارم و پنجم به نفر دوم می‌گویند که بعضی از صفحات او را می‌خواهند و او هم کپی آن صفحات را به آنها می‌دهد. این روند ادامه می‌یابد تا وقتی که همه افراد کپی تمام کتاب را به دست بیاورند. همچنین دور این میز شخص دیگری وجود دارد که کپی کل کتاب را دارد. بنابراین احتیاج ندارد که برایش کپی صفحه‌ای فرستاده شود. او صفحاتی را که هیچ کس ندارد بین افراد پخش می‌کند. در ابتدا هنگامی که افراد دور میز می‌نشینند، باید از او بخواهند که اولین سری کپی صفحات خود را به آنها بدهد. گرچه افراد سعی می‌کنند که صفحات مشابه را از او نگیرند، بعد از مدتی همگی اکثر کپی کتاب را دارند. بدین ترتیب این فرد می‌تواند کتابی را که دارد در اختیار افراد زیادی قرار دهد بدون اینکه مجبور باشد کل کپی را به تمام افراد بدهد. او می‌تواند در عوض، قسمت‌های مختلف کتاب را به افراد متفاوت بدهد. و آنها قادر خواهند بود که این قسمت‌ها را در بین خود پخش کنند.

اصطلاحات BitTorrent
  • torrent یا سیل (جریان شدید): این اصطلاح معمولاً به فایل متادیتای کوچکی گفته می‌شود که از وب سرور(web server) با پسوند.torrent در یافت می‌کنیم. متادیتا در اینجا به معنی فایلی ست که اطلاعاتی در مورد داده‌ای که می‌خواهیم دان لود کنیم دارد و نه خود داده. این فایل هنگامی که بر روی لینک دان لود آن در یک وب‌گاه کلیک می‌کنید، به کامپیوتر ما فرستاده می‌شود. همچنین می‌توان فایل torrent را بر روی سیستم محلی خود ذخیره کنیم و بعدها با کلیک بر روی آن، اقدام به دریافت آن کنیم.
  • Peer یا همتا: Peer کامپیوتر دیگری ست که به آن متصل شده و داده را منتقل می‌کنیم. معمولاً یک Peer تمام فایل را ندارد. در غیر این صورت به آن Seed می‌گوییم. همچنین به Peer‌ها Leech یا زالو هم گفته می‌شود که از کامپیوترهایی که دان لود خود را کامل کرده‌اند و کلاینت BitTorrent خود را فعال نگهداشته و به صورت Seed عمل می‌کنند، متمایز شوند.
  • Leech یا زالو: به Peerای گفته می‌شود که به خاطر نسبت اشتراک پایین خود بر روی swarm تأثیر منفی می‌گذارد. به بیان دیگر بیشتر از اینکه آپ لود کند، دان لود می‌کند. اکثر Leechها، کاربرانی هستند که اتصالات نامتقارن دارند و کلاینت BitTorrent خود را بعد از اتمام دان لود برای عمل seeding باز نمی‌گذارند. حتی بعضی از Leechها به عمد با کلاینت‌های تنظیم شده و یا محدود کردن سرعت ارسال، از آپ لود کردن جلوگیری می‌کنند. با این وجود اصطلاح Leech می‌تواند به جای Peer نیز بکار گرفته شود.
  • Seed یا دانه : کامپیوتری ست که کپی کامل یک torrent مشخص را دارد. هنگامی که کامپیوتر ما به طور کامل فایل را دان لود کرد، تا زمانی که روی دکمهٔ پایان کلیک نکنیم و یا به هر طریق آن را نبندیم، باز باقی می‌ماند. به این عمل Seed بودن و یا Seeding می‌گویند. همچنین می‌توانیم یک کلاینت BitTorrent را با فایل کاملی شروع کنیم. به محض اینکه BitTorrent فایل را امتحان کرد، متصل شده و فایل مربوطه را برای افراد دیگر Seed می‌کند. در کل، بهتر است بعد از اینکه فایلی را به طور کامل دریافت کردیم، برای کمک به دیگران آن را Seed کنیم. همچنین هنگامی که فایل torrent جدیدی به Tracker فرستاده می‌شود، باید حداقل یک Seed موجود باشد که آن را برای دیگران قابل دستیابی کند. به یاد داشته باشید که Tracker هیچ چیز در مورد محتوای واقعی فایل‌ها نمی‌داند. بنابراین مهم است که بعد از upload کردن یک فایل torrent در Tracker، آن را Seed کنیم.
  • Reseed یا کاشت دوباره : هنگامی که هیچ Seed ای برای فایل تورنت مورد نظر موجود نباشد و Peer‌ها با هم، کل فایل را نداشته باشند، تمامی Peer‌ها فایل ناقصی دارند و هیچ یک، قسمت‌های تکمیل کننده را ندارد. در این صورت کامپیوتری با فایل کامل (Seed)، باید به Swarm (گروه و دسته) متصل شود و قسمت‌های ناقص فایل را ارسال کند. این عمل کاشت دوباره نام دارد. معمولاً یک درخواست برای عمل Reseed با تعهدی همراه است مبنی بر اینکه بعد از دان لود کامل فایل، فرد درخواست کننده باید برای مدت زمان مشخصی به منظور افزودن طول عمر به فایل تورنت به عنوان یک Seed عمل کند.
  • Swarm یا گروه و دسته : به گروهی از ماشین‌ها گفته می‌شود که به طور مشترک و جمعی برای یک فایل خاص به یکدیگر متصل هستند. برای مثال اگر یک کلاینت BitTorrent را راه اندازی کنیم و به ما بگوید که به ۱۰ Peer و ۳ Seed متصل هستیم، Swarm شامل کامپیوتر ما و ۱۳ نفر دیگر است.
  • Tracker یا ردیاب : سروری ست در اینترنت که فعالیت‌های کلاینت‌های BitTorrent را هماهنگ می‌کند. هنگامی که تورنتی را باز می‌کنیم، ماشین ما با Tracker ارتباط برقرار می‌کند و لیستی از Peer‌ها را برای تبادل اطلاعات دریافت می‌کند. این کار به طور دوره‌ای و متناوب صورت می‌گیرد و Tracker میزان دان لود و آپ لود، میزان باقی مانده از فایل و وضعیتی که در حال حاضر داریم (شروع، پایان دان لود و توقف) را به ما نشان می‌دهد. اگر Tracker از کار بیفتد و بخواهیم یک تورنت را باز کنیم، قادر نخواهیم بود. اگر بعد از اتصال در حین ارتباط با Peer‌ها و دان لود کردن فایل تورنت، Tracker از کار بیفتد، قادر به ادامه انتقال با آن Peer‌ها خواهیم بود ولی هیچ Peer جدیدی قادر به برقرار کردن ارتباط با ما نخواهد بود. معمولاً خطاهای Tracker‌ها موقتی هستند. بنابراین بهترین کار اینست که صبر کنیم و کلاینت را باز نگهداریم تا به فعاليت خود ادامه دهد.
  • Share rating یا سرعت اشتراک : اگر از یک کلاینت آزمایشی با stats-patch استفاده می‌کنیم، می‌توانیم سرعت اشتراک را در یک پنل GUI مشاهده کنیم. که نشان دهندهٔ نسبت مقدار آپ لود شده به مقدار دان لود شده‌است. مقدارهای بکار برده شده، تنها برای قسمت‌های در حال انتقال هستند نه برای کل فایل. اگر نسبت اشتراک نشان داده شده برابر با ۱ باشد، بدین معنی ست که به همان میزانی که آپ لود نموده‌ایم، دان لود کرده‌ایم. هر چه این عدد بزرگ تر باشد نشان دهنده اینست که یه میزان بیشتری ارسال کرده‌اید. اگر این نسبت ۰ بود، به این معنی ست که شما کل فایل را دریافت نموده‌اید و به عنوان Seed فعالیت می‌کنید. بنابراین هر چه بیشتر به ارسال ادامه دهید میزان این نسبت به سمت بی نهایت می‌رود. این نسبت تنها به منظور آگاهی کاربران محاسبه می‌شود. در کل برای کمک به دیگران بهتر است همیشه این نسبت را به حداکثر مقدار برسانیم.
  • distributed copies:در بعضی‌از نسخه های نرم افزاری بيت تورنت اصطلاح ” اتصال به n،بذر(Seed) همچنين n.nnn بذر كپی توزيع شده . مثلا اگر كتابی 10 صفحه دارد Aصفحات 1 تا 5 را دارد و B صفحات 6تا10 را ، پس A و B مجموعا 10 صفحه كتاب را دارند حتی اگر هيچيك يك Seed نباشند.
  • Choked یا مسدود شده : این اصطلاحی ست که در پروتوکل BitTorrent بکار رفته‌است و به حالتی از یک ارسال کننده فایل (uploader)اشاره دارد. وقتی که یک اتصال مسدود شده‌است به معنی ست که ارسال کننده در حال حاضر نمی‌خواهد داده‌ای به آن لینک ارسال کند. کلاینت BitTorrent، بنا به دلائلی سیگنالی به کلاینت‌های دیگر می‌فرستد که مسدود شدن این لینک را اعلام کند. اما معمولاً بطور پیش فرض یک کلاینت (کلاینتی که بیشترین آپ لود را داشته‌است) آپ لودهای فعال خود را باز می‌گذارد و بقیه کلاینت‌ها مسدود اعلام می‌شوند. مقدار پیش فرض ۴ می‌باشد که مشابه تنظیمات کلاینت BUI آزمایشی ست که می‌توان تغییر داد. یک اتصال می‌تواند به دلائل دیگری نیز مسدود شود. به طور مثال هنگامی که یک Peer مشغول دریافت فایلی از یک Seed است که نمی‌خواهد داده‌ای را ارسال کند، اتصالش مسدود شده اعلام می‌شود. توجه داشته باشید که اگر هر اتصال دوطرفه و قرینه باشد، دو علامت نمایش انسداد برای هر اتصال (انتهای هر ارسال کننده) خواهیم داشت.
  • Interested یا مشتاق : اصطلاح دیگری ست که در پروتوکل BitTorrent بکار برده می‌شود که در نتیجهٔ علامت انسداد ایجاد شده‌است و به نشان دهندهٔ حالتی ست که فرد دان لود کننده در انتظار اتصال و دریافت قسمتی از فایل است. فرد دان لود کننده هنگامی مشتاق نامیده می‌شود که در کلاینت مقابل، قسمتی از فایل موجود باشد که این فرد احتیاج دارد.
  • Snubbed یا منع شده : اگر کلاینت هیج داده‌ای را بعد از مدت زمان مشخصی (بطور پیش فرض ۶۰ ثانیه) دریافت نکند، منع شده نامیده می‌شود. این حالت هنگامی رخ می‌دهد که از ارسال Peer مقابل، برای مدتی جلوگیری شده باشد. بعضی از اوقات کلاینت در حالتی قرار می‌گیرد که با اینکه به تعداد زیادی از Peer‌ها متصل است، ولی توسط تمام آنها مسدود شده‌است. این کلاینت از علامت منع شده استفاده می‌کند تا از این موقعیت خارج شود. این علامت نشان می‌دهد که یک Peer که می‌خواهد تکه‌هایی از فایل را انتقال دهد، برای مدتی چیزی ارسال نکرده‌است
  • Optimistic unchoking یا اتصال مجدد خوشبینانه : کلاینت‌ها به طور متناوب، لیستی از ارسال کننده‌ها را بازنگری می‌کنند و تلاش می‌کنند تا اتصالات جدیدی را که قبلا مسدود شده بودند، برقرار کنند و اتصالاتی را که برقرار کرده بودند را مسدود کنند. این اعمال را می‌توان هر ۱۰ یا ۲۰ ثانیه با مشاهدهٔ “Advanced” از یکی از کلاینت‌ها بررسی کرد.
BitTorrent چگونه کار می‌کند؟

پروتوکل BitTorrent فایل‌ها را به تکه‌های کوچک، معمولاً یک چهارم مگابایت (۲۵۶ KB) می‌شکند. هر چه اندازهٔ فایل بزرگ‌تر باشد، تکه‌ها نیز بزرگ‌تر خواهند بود. به طور پیش فرض اندازه تکه‌ها برای یک فایل ۴٫۳۷ گیگا بایتی، ۴ مگابایت می‌باشد. Peerها تکه‌هایی را که ندارند از یکدیگر دانلود می‌کنند و تکه‌هایی را که Peer‌های دیگر ندارند برایشان آپلود می‌کنند. این پروتوکل به اندازهٔ کافی هوشمند است که Peerای را انتخاب کند که بهترین اتصال را داشته باشد. برای بالا بردن کارایی کل swarm، کلاینت‌های BitTorrent قسمت‌هایی را درخواست می‌کنند که کمیاب ترند. به عبارت دیگر قسمت‌هایی که در Peer‌های کمتری وجود دارند، می‌توانند برای Peer‌های بیشتری مفید باشند. تکه‌های فایل‌ها معمولاً به ترتیت دان لود نمی‌شوند و احتیاج به مرتب سازی در ماشین دریافت کننده دارند. توجه داشته باشید که کلاینت‌ها قبل از اینکه کل فایل دان لود شود، تکه‌ها را برای Peerهای دیگر آپ لود می‌کنند. بنابراین اشتراک گذاری برای هر Peer با یک فایل کوچک با پسوند.torrent آغاز می‌شود که یک فایل اشاره گر (pointer) است که شامل اطلاعاتی از قبیل نام فایل و اندازه آن دارد.دانلود کردن با BitTorrent بسیار آسان است. با یک فایل با پسوند.torrent آغاز می‌شود. هر فرد که می‌خواهد فایل را دانلود کند، ابتدا باید این فایل کوچک را دریافت نماید و آن را توسط نرم افزارهای کلاینت BitTorrent باز کند. فایل تورنت، آدرس tracker ای را که لیستی از کاربرانی که مشغول دانلود فایل هستند و محل قرار گرفتن تکه‌های فایل را می‌داند، به کلاینت می‌دهد. برای هر منبع قابل دسترس، کلاینت متوجه می‌شود که کدام بلاک از فایل مورد نظر قابل دستیابی هستند. به محض اینکه کلاینت دریافت یک بلاک را کامل کرد، آن را هش (Hash) می‌کند تا مطمئن شود که این بلاک با فایل تورنت متناسب است. سپس به دنبال کسی می‌گردد که این فایل را برایش آپلود کند.اگرچه BitTorrent پروتوکل خوبی برای کاربران پهن باند (BroadBand) می‌باشد، برای اتصالات dial up که بطور مداوم قطع می‌شوند، کمتر کارایی دارد. به بیان دیگر سرورهای HTTP زیادی اتصالات خود را برای ساعات طولانی قطع می‌کنند. در حالیکه تورنت‌های زیادی وجود دارند که هنوز دان لود خود را تکمیل نکرده‌اند.

چگونه از بيت تورنت استفاده كنيم ؟

شما در ابتدا بايد نرم افزار مربوط به آن را دانلود و نصب كنيد كلاينت بيت تورنت شما را قادر می سازد تا جستجو كنيد برای يافتن فايل های تورنت مورد نظر خود توسط جعبه جستجوی‌داخلی كه در نرم افزار تعبيه می شود( “Search for torrents”) . اين دسته از نرم افزارهای امكانات متنوعی را به كار بر می دهند چون دانلود به طور همزمان ، نمايش آماری از اطلاعات ، تعداد Seek ها ، و …

  1. دانلود نرم افزار µTorrent كه زبان فارسی رو هم پشتيبانی می كند
  2. Get BitTorrent

علاوه بر نرم افزارهای مذكور شما می تونيد از سرويس های جستجوی و دانلود فايل های تورنت هم استفاده كنيد سرويس هایی مانند:

  1. isohun
  2. thepiratebay
  3. mininova

uTorrent

منابع : ويكيپديا فارسی

بیان دیدگاه

صفحات پویا در مقابل صفحات ایستا

صفحه ی وب که اطلاعات یکسانی را برای کاربران نمایش می دهد این صفحات معمولا با زبان Html(Hypertext MarkupLanguage) نوشته می شوند و مواردی را نمایش می دهند که تنها در صورت تغییر دستورات Html قابل تغییر هستند .

Html دو ویژگی اصلی دارد : ابر متن (HyperText)و سراسری بودن (Universality).

ابر متن یعنی شما می توانید یک پیوند روی صفحه ی وب ایجاد کنید تا مراجعه کننده را به صفحه ی دیگری بر روی اینترنت و یا هر چیز دیگری بفرستد که این به معنی در دسترس قرار گرفتن اطلاعات در اینترنت است .

سراسری بودن به این معنی است که چون سندهای Html به صورت فایل های متنی ساده ذخیره می شوند. و مهم نیست که ایا مراجعه کننده از یک ماشین با سیستم عامل ویندوز استفاده می کند یا لینوکس .چون مرورگر وب که به عنوان یک نرم افزار جانبی است وظیفه ی تفسیر صفحات را بر عهده دارد.

در این زبان عناصر صفحه با تگ یا برچسب مشخص می شوند که برای فرمت دهی , شاخص زنی یا مرتبط کردن اطلاعات موجود در سند استفاده می شود . تگ ها به شکل یک جفت علامت بزرگ و کوچک هستند که یک یا چند حرف یا عدد درون انها نوشته می شود علامت “/” برای مشخص کردن انتهای هر تگ است مانند:

<i>Hello World</i>

که متن موجود را به صورت ایتالیک نمایش می دهد.

صفحه ی وب پویا (dynamic Page):

صفحه ی وب که شکل ان ثابت ولی محتوای ان متغیر بوده و با توجه به معیارهای جستجوی یک شخص می تواند اطلاعات مشخصی را بدهد. از بخش های مهم صفحات پویا پایگاه داده ان است که به عنوان منبع ورودی و خروجی اطلاعات است مثلا: کاربر اطلاعاتی در زمینه کتاب های Asp درخواست می کند این درخواست به پایگاه اطلاعاتی داده و نتایج ان برای کاربر نمایش داده می شود و یا اخبار جدید را از جدول خبر پایگاه داده بگیر و ان را نمایش بده اگر شما می خواستید اخبار جدید را هر روز در صفحات ایستا وارد کنید باید با قسمت کد صفحه کار می کردید که کاری بسیار کسل کننده بود و نیاز به مهارت در زبان Html داشت . ولی در صفحات پویا شما متن اخبار را در جعبه ی متنی وارد و به راحتی ان را برای نمایش وارد پایگاه داده می کنید.

توجه داشته باشید که یک صفحه ی وب به سبب داشتن فایل های تصویری از جمله عکس , فایل فلش و … صفحه ی پویا به شمار نمی اید.

از محبوبترین زبان ها ی تولید کننده صفحات پویاAsp.net و php را می توان نام برد.(Perl HyperTextPreprocessor,Active server page)

نحوه ی پردازش صفحات ایستا و پویا:

وقتی شما یک صفحه ی Html را درخواست می کنید سرویس دهنده فایل متنی ان صفحه را یافته و برای شما ارسال می کند و مرورگر ان فایل متنی را می خواند و صفحه برای شما نشان داده می شود.(صفحاتی با پسوند Htmlو یا Htm)

ولی وقتی یک صفحه پویا را درخواست می کنید سرویس دهنده فایل مربوط به ان صفحه را یافته و پیش از ارسال برای شما پردازشهایی را روی ان انجام می دهد, پردازش هایی که سرویس دهنده انجام می دهد شامل خواندن صفحات و تبدیل کنترل های سرویس دهنده بر روی صفحه به صفحات قابل فهم برای مرورگر است باید توجه داشت که صفحاتی مانند: Asp برای مرورگر قابل فهم نیستند و مرورگر تنها صفحات Html و شاید JavaScript یا VbScript را بداند .

در صفحات پویا این سرویس دهنده است که تصمیم می گیرد در مقابل عمل کاربر باید چه عکس العملی نشان داده شود مثلا وقتی یک کلید (Button) را فشار داد,در صورتی که در صفحات ایستا نحوه ی عکس العمل نشان دادن به این اتفاق به همراه کد های Html برای کاربر فرستاده می شود .

برای تولید صفحات پویا نیاز به مهارت و صرف هزینه ایی بسیار بیشتر در برابر صفحات ایستا است .

بیان دیدگاه

فناوری‌های تشخیص هویت بیومتریک چگونه کار می‌کنند؟

امروزه استفاده از علائم حیاتی و خصوصیات فردی اشخاص برای تشخیص هویت خودکار، در بسیاری از مراکز امنیتی و تجاری به امری عادی مبدل شده است‫.‬ این روشها بدلیل مزیت‌هایی که نسبت به شیوه های دیگر تشخیص هویت همانند رمزعبور دارند، پیشرفت شایانی کرده‌اند و استفاده از آنها افزایش یافته است‫.‬ این روشها بدلیل یکتایی پارامترهای شناسایی افراد و عدم وجود مشکلاتی همانند فراموشی، گم کردن و یا دزدیده شدن که در استفاده از رمزعبور یا کارت رمزدار وجود دارد، از لحاظ امنیتی برتری دارند‫.‬ اما شاید برای شما جالب باشد که چگونه از این روش استفاده می‌شود‫.‬

شناسایی بیومتریک (Biometric Recognition) افراد با تکیه بر خصوصیات فردی و رفتاری آنها انجام می‌شود‫.‬ یعنی خصوصیاتی که شرایط خاصی داشته و برای هر شخص منحصر به فرد باشند‫.‬ باید توجه داشت که استفاده از قد، وزن، رنگ مو و موارد مشابه برای شناسایی بیومتریک مناسب نیست، چرا که این موارد به طور مداوم در حال تغییر هستند و همچنین ممکن است افراد زیادی در موارد ذکر شده با یکدیگر مشترک باشند‫. اما مواردی مانند ترکیب کلی صورت، اثرانگشت، عنبیه، طرح مویرگ‌های خونی دست و صدای اشخاص، موارد مناسبی هستند که می‌توانند برای تشخیص هویت مورد استفاده قرار گیرند.‬

برای استفاده از خصوصیات بیومتریک از روش‌های مختلفی استفاده می‌شود‫.‬ ساده ترین حالت این است که با عکس‌برداری از چهره، عنبیه و یا اثر انگشت افراد، الگوی کلی تصویر با استفاده از سیستم‌های پیشرفته و قوی، بررسی و ضبط می‌شود‫.‬ این اطلاعات در مرحله بعد با آنالیز شده و به صورت گراف و یا کد‌های خاصی ذخیره می‌شوند‫.‬

برای استفاده از این اطلاعات جهت شناسایی افراد در محل های مورد نظر، دوباره فرد اسکن می‌شود و تصویر اسکن شده با نمونه موجود در بانک اطلاعاتی مقایسه می‌گردد. سپس در صورت تطابق تصویر اولیه و تصویر اسکن شده توسط سیستم، هویت فرد مورد نظر تایید می‌شود.

‬زمانیکه از یک سیستم تشخیص هویت بیومتریک برای تایید هویت استفاده می‌شود،زمانیکه از اعضای مورد نظر افراد اسکن گرفته می‌شود، اطلاعاتی خاص همانند نام کاربری، رمزعبور و غیره نیز خواسته می‌شود‫. زیرا سیستم باید بداند اطلاعات ورودی از دستگاه اسکن و حسگرها را با کدام فایل در بانک اطلاعاتی تطبیق دهد.

پس از تائید هویت بیومتریک، با توجه به دسترسی‌هایی که برای فرد مورد نظر تعیین شده، فرد مورد نظر به قسمت مربوطه دسترسی خواهد داشت‫.‬ اکثر اطلاعات بیومتریک چنان قابل اعتماد هستند، که سالها است از آنها به عنوان مدرک در محاکم قضایی هم استفاده می شود.

انواع شناسایی بیومتریک

شناسایی بیومتریک انواع مختلفی دارد‫. از جمله این روشها می‌توان به اسکن عنبیه، اسکن شبکیه، شناسایی چهره، شناسایی صوت، اثر انگشت و ترکیب دست اشاره کرد. این خصوصیات در هر شخص منحصر به فرد هستند و به همین خاطر در شمار موارد قابل قیاس در تشخیص هویت افراد قرار گرفته‌اند. در هر کدام از روشهای ذکر شده پردازش های خاصی بر روی اطلاعات ورودی انجام می‌شود که در اینجا به برخی از آنها اشاره می‌کنیم.‬

اسکن شبکیه‬

در این روش طرح مویرگ های پشت چشم (شبکیه) اسکن می شود. برای اسکن این قسمت از چشم نوری ویژه و به میزان مشخص به چشم کاربر تابانده می شود. برای بالا بردن دقت این عکسبرداری، چشم فرد باید در فاصله چند سانتی متری دستگاه اسکن شبکیه قرار داشته باشد. البته شناسایی افراد از این راه از روشهای غیرمعمول به حساب می‌آید.‬

اسکن عنبیه‬

عنبیه هر فرد از لحاظ رنگ و الگوی بافتی برای او منحصر به فرد و با افراد دیگر متفاوت است. بنابراین اسکن عنبیه افراد روش مناسبی برای شناسایی دقیق افراد محسوب می‌شود.‬ برای این کار بخش های رنگی چشم فرد اسکن و مورد تحلیل قرار می گیرد.

شناسایی چهره

برای شناسایی افراد به این روش یک بخش های از صورت را که تصویر هندسی سه بعدی آنها می تواند قابلیت تشخیص افتراقی داشته باشد را ثبت می کنند. بیشترین کاربرد این روش در مراکز حساس و مهم مانند فرودگاه ها و پست های مرزی است. نیروهای امنیتی و قضایی برای شناسایی مجرمان، تروریست ها و دیگر افرادی که تحت پیگرد قانونی قرار دارند، از این روش استفاده می کنند.

شناسایی از طریق صدا‬

این نوع از شناسایی بیومتریک با توجه به صدا و لحن گفتار افراد در تلفظ عبارتی خاص، انجام می‌شود. البته در صورت وجود اختلال و صداهای اضافه هنگام ضبط صدا، دقت این روش در شناسایی صحیح کم می‌شود.‬

اثرانگشت

اثرانگشت از قدیمی‌ترین و شناخته شده‌ترین روشهای شناسایی بیومتریک افراد است. اما شناسایی افراد با استفاده از اثرانگشت در سالهای اخیر تغییرات عمده‌ای داشته است. در روشهای جدید به جای استامپ و کاغذ از اسکنرهای خاص که قابلیت بررسی و تطبیق سریع اثرانگشت را با نمونه ضبط شده دارند، استفاده می‌شود.‬ اثرانگشت هر فرد با فرد دیگر متفاوت است‫.‬ این روش از معمول ترین روشهای تشخیص هویت به شمار می‌رود؛ تا حدی که حتی در سیستم‌های حضور و غیاب کارمندان و برخی لپ تاپ های جدید نیز از این روش به عنوان یکی از روشهای مطمئن و سریع استفاده می‌شود‫.‬

شکل هندسی دست‌ها و انگشتان

این مدل از شناسایی بیومتریک بر پایه‌ی تفاوت حالت قرار گیری دست‌ها و انگشتان افراد با یکدیگر به وجود آمده‫ است. در این روش فرد مورد نظر دست خود را بر روی اسکنری مخصوص قرار می‌دهد و اسکنر تصویر کامل دست را اسکن می‌کند. در این روش معمولا هنگام اسکن، دو یا سه انگشت فرد بررسی می‌شود.‬

آینده‌ی ‬شناسایی و تعیین هویت بر پایه خصوصیات زیستی

در حال حاضر اکثر روشهای معمول بر پایه اسکن از اثرانگشت، چشم‌ها، صورت و دست‌ها بنانهاده شده‌اند و دیگر روشها شاید در آینده بیشتر مورد استفاده قرار گیرند‫.‬

به تازگی در ژاپن تحقیقاتی برای استفاده از اسکن مویرگ‌های انگشتان و رگهای کف دست به عنوان روشی موثر و مطمئن‌تر شروع شده است‫.‬ شکل و نقشه‌ی رگهای خونی هر فرد از زمان تولد، برای همیشه ثابت و منحصر به فرد است. بنابراین از این خصوصیت می‌توان به عنوان روشی دقیق در تشخیص هویت بهره برد‫.‬

یکی دیگر از روش های جدیدی که هنوز راه درازی برای استفاده از آن داریم، بررسی نمونه‌های DNA است‫ که احتمالاً در آینده بیشتر مورد استفاده قرار می‌گیرد. هر چند استفاده از روش های بیومتریک جزو روش های نسبتا خوب برای تشخیص هویت محسوب می شوند اما به همه آنها نمی توان اعتماد کرد و برخی از این روش ها را می توان جعل کرد یا فریب داد.

منبع : نگهبان

بیان دیدگاه

10+1 منبع خوب براي يادگيري برنامه نويسي به زبان PHP

PHP از جمله زبان هاي برنامه نويسي محبوب و پرطرفدار است که با آن برنامه هاي تحت وب فوق العاده اي مي توان نوشت. احتمالآ شما که اين مطلب را مي خوانيد خودتان اين مقدمه ها را مي دانيد. پس مي رويم سر اصل مطلب، منابع خوب براي يادگيري اين زبان قدرتمند.

1- PHP.NET: اولين جايي بايد که نگاه کنيد وب سايت رسمي php است. در اين سايت در قسمت tutorial آموزش خيلي کاملي وجود دارد. بعد از اينکه کمي راه افتاديد هر موقع در مورد دستور خاصي سوال يا مشکلي داشتيد مي توانيد به user manual مراجعه کنيد. مقالات اين سايت بسيار کامل و با جزئيات بسيار است که همين موضوع باعث مي شود گاهي اوقات گيج شويد. اگر مقالات اين سايت به نظرتان پيچيده آمد ساير منابع را امتحان کنيد.

2- w3 schools: با اين سايت احتمالآ آشنا هستيد. مدرسه وب شامل مقالات و آموزش هاي ساده و ارزشمندي در زمينه هاي مختلف برنامه نويسي است. برنامه نويس هاي php مي توانند از آموزش هاي بخش php اين سايت لذت ببرند.

3- Learn PHP Online: اين سايت هم مقالات بسيار خوبي در زمينه php دارد. خوبي اين سايت سادگي مطالبش در مقايسه با مطالب کامل و دقيق php.net است که باعث مي شود کاربران مبتدي راحت تر متوجه اصل مطلب بشوند. همچنين کد هاي خوبي در اين سايت پيدا مي کنيد که بعضي از کار هاي ابتدايي مثل پيدا کردن عدد هاي زوج و فرد، فعال سازي ايميل، فرم هاي اينترنتي را براي تان انجام مي دهد. اين مثال هاي مخصوصآ موقعي به درد بخور تر هستند که در زمينه اي نياز به استفاده از php داشته باشيد اما قصد يادگيري عميق نداشته باشيد.

4- PHP Buddy: اين سايت هم مقالات خوب و متنوعي در رابطه با php دارد. از ساده ترين کار ها، مراحل نصب و… گرفته تا الگوريتم هاي رمزنگاري و توابع پيچيده. اين سايت همچنين شامل مجموعه اي از کد هاي آماده هم هست.

5- About.com PHP/MySQL: سايت about.com قسمت بسيار خوبي براي يادگيري php و MySQL دارد که مقالات مختلف توسط افراد مختلف در آن قرار داده مي شود. اين سايت آموزش هاي گام به گام و از پايه ندارد. اما اگر برنامه نويس php هستيد يا مي خواهيد بشويد بهتر هست هر چند وقت يک بار سري به آن بزنيد و مقالات آن را مطالعه کنيد.

6- Tizag: قطعآ يکي از بهترين سايت ها در زمينه آموزش برنامه نويسي سايت Tizag است. اين سايت شامل آموزش هاي گام به گام زبان هاي مختلف برنامه نويسي از جمله php است. سادگي بيان مقالات آن و ساختار خوب اين سايت معروف است.

دنبال منابع فارسي مي گرديد؟

7- مرجع کامل آموزش زبان PHP: اين کتاب الکترونيکي فارسي 185 صفحه اي نتيجه زحمات آقاي محمد بشيري است که اگر زنگوله خوان قديمي باشيد آن را اينجا ديده ايد.

8- زبان برنامه نويسي PHP 5: اين کتاب 472 صفحه اي نوشته آقاي محمد مصدري و توسط انتشارات ناقوس منتشر شده است. به نظر من اين کتاب بهترين کتاب فارسي منتشر شده در رابطه با PHP است. متاسفانه در حال حاظر به خاطر مشکلات مالي انتشارات ناقوس اين کتاب کمياب شده اما ممکنه در ميدان انقلاب بتوانيد آن را پيدا کنيد.

9- معرفي PHP: اين کتاب الکترونيکي فارسي 34 صفحه اي نوشته آقاي مهدي عليدوست (1380) است و شامل اطلاعات خوبي در رابطه با php است که خواندن آنها براي هر برنامه نويس تازه کار ضروري است (دانلود کنيد).

10- آشنايي با نصب و راه اندازي PHP: در اين مقاله نحوه نصب و راه اندازي php روي ويندوز (با استفاده از wamp) آموزش داده مي شود (نوشته وحيد، 1383).

11- خودآموز PHP در 24 ساعت: اين خودآموز کامل 688 صفحه اي (تو 24 ساعت مي تونيد 688 صفحه بخونيد؟ :دي) ترجمه اي است توسط علي ناصح و محمد ناصح که توسط موسسه ديباگران تهران (مجتمع فني) منتشر شده. نسخه PDF اين کتاب را با جستجو مي توانيد در اينترنت پيدا کنيد. زنگوله جهت حفظ حقوق ناشر از قرار دادن آن براي دانلود معذور است.
منبع

بیان دیدگاه

چگونه آي پي خود را عوض كنيم؟

هر موقع که به اينترنت وصل ميشيد، پروتکل DHCP به شما يه IP تخصيص ميده. عوض کردن اين IP کار چندان سختي نيست و البته ميتونه مفيد هم باشه!

موقعي که شما تحت حمله DDoS هستين يا وقتي که ميخواين تمامي درخواستها به يه وب سرور رو به طرف خودتون Redirect کنين يا فرضاً وقتي که IP شما بسته شده و ميخواين به جاي اون از يه IP ديگه در Range خودتون استفاده کنين و يا … به تغيير دادن IP احتياج پيدا ميکنين.

چگونه آي پي خود را عوض كنيم؟

در اين مقاله سعي ميکنم بتون ياد بدم چه جوري IP خودتون را با يه IP ديگه از همون Range عوض کنين. هر موقع که به اينترنت وصل ميشين، پروتکل DHCP به شما يه IP تخصيص ميده. عوض کردن اين IP کار چندان سختي نيست و البته ميتونه مفيد هم باشه! موقعي که شما تحت حمله DDoS هستين يا وقتي که ميخواين تمامي درخواستها به يه وب سرور رو به طرف خودتون Redirect کنين يا فرضاً وقتي که IP شما بسته شده و ميخواين به جاي اون از يه IP ديگه در Range خودتون استفاده کنين و يا … به تغيير دادن IP احتياج پيدا ميکنين.

) اطلاعات مورد نياز

قبل از اينکه شما بتونين IP خودتون رو عوض کنين، بايد يه سري اطلاعات جمع کنين. اين اطلاعات عبارتند از: محدوده IP شما، Subnet Mask، مدخل (Gateway) پيش گزيده، سرور DHCP و سرورهاي DNS

1. به دست اوردن محدوده IP: بدست اوردن IP Range اصلاً سخت نيست! فرض کنيد IP شما 24.193.110.255 باشه. شما ميتونين به طور مشخص از محدوده زير براي IP جديد خودتون انتخاب کنين:

24.193.110.1 < [آي پي جديد] < 24.193.110.255

اميدوارميم بلد باشين IP خودتونو بدست بيارين!!

2. به دست اوردن Subnet Mask، مدخل، سرور DHCP و DNS: به دست اوردن اينها هم ساده‌س! يه خط فرمان DOS باز کنين و توش تايپ کنين ipconfig /all شما حالا بايد بتونين يه چيزي شبيه به اين ببينين:

Host Name . . . . . . . . . . . . : My Computer Name Here

Primary Dns Suffix . . . . . . . :

Node Type . . . . . . . . . . . . : Unknown

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : xxxx.xx.x

Description . . . . . . . . . . . : NETGEAR FA310TX Fast Ethernet Adapter (NGRPCI)

Physical Address. . . . . . . . . : XX-XX-XX-XX-XX-XX

Dhcp Enabled. . . . . . . . . . . : Yes

Autoconfiguration Enabled . . . . : Yes

IP Address. . . . . . . . . . . . : 24.xxx.xxx.xx

Subnet Mask . . . . . . . . . . . : 255.255.240.0

Default Gateway . . . . . . . . . : 24.xxx.xxx.x

DHCP Server . . . . . . . . . . . : 24.xx.xxx.xx

DNS Servers . . . . . . . . . . . : 24.xx.xxx.xxx

24.xx.xxx.xx

24.xx.xxx.xxx

Lease Obtained. . . . . . . . . . : Monday, January 20, 2003 4:44:08 PM

Lease Expires . . . . . . . . . . : Tuesday, January 21, 2003 3:43:16 AM

خوب! اين تموم اطلاعاتي بود که نياز داشتين. بهتره اون خط فرمان DOS رو باز نگه دارين يا اينکه اطلاعاتش رو کپي کنين. (براي کپي کردن، متن رو انتخاب کنين و يکبار روش کليک کنين)

3. عوض کردن IP : براي عوض کردن IP خودتون، اول بايد يه IP انتخاب کنين (يادتون نره که تو محدوده باشه!) به نظر من بهتره اول مطمئن بشين که اين IP جديد مُرده! (همون Dead) بلدين که چطوري؟ اين IP رو پينگ کنين و اگه Time Out داد مطمئن باشين که ميشه ازش استفاده کرد. حالا در Control Panel بريد به Network Connections و روي Connection فعال دابل کليک کنين. دکمه Properties رو بزنين و بريد به برگه Networking. حالا (Internet Protocol (TCP/IP رو انتخاب کنين و دکمه Properties رو بزنين. در پنجره جديدي که باز شده، قسمتهاي Use the following IP address و Use the following DNS server addresses رو با توجه به اطلاعاتي که در قسمت 2 به دست اوردين پر کنين. در قسمت اول، IP اي رو که انتخاب کرديد (IP جديد) و در قسمت دوم، آدرس DNS Server رو وارد کنين. حالا تغييرات رو ثبت و تأييد کنين. فقط يه تست کوچيک مونده! در مرورگر خودتون، آدرس يه سايت رو وارد کنين. اگه صفحه سايت اومد، بدونين که با IP جديد دارين کار ميکنين. براي اينکه مطمئن بشين که تغييرات اعمال شدن، دوباره در خط فرمان DOS تايپ کنين ip config /all اگه پس از اجراي اين دستور، IP و DNS جديد رو ديديد، بدونين که درست عمل کرديد.

حملات DDoS و DoS

اگه فايروال شما نشون بده که شما تحت يه حمله DDoS هستين، اين معمولاً موقعيه که شما داريد از طرف يک يا چند تا IP از طريق UDP مورد حمله قرار ميگيرين. در اين حالت شما ميتونين با استفاده از روش "عوض کردن IP" که در بالا توضيح داده شد، از خودتون محافظت کنين.

وب سرورها و سرويس هاي ديگه

اگه شما ميدونين که در محدوده IP شما يه وب سرور قرار داره، ميتونين IP اون رو بدزدين و خودتون يه وب سرور بشين! به اين ترتيب هر درخواست DNS اي که براي اون IP ارسال بشه، به شما Redirect ميشه و به جاي اون سايت، صفحه شما نشون داده ميشه!

البته دزديدن IP معمولاً کار درستي نيست! چون ممکنه به بستن حساب شما منجر بشه.

نوشته شده توسط رضا حسن پور
منبع

بیان دیدگاه

بهترین فصل فروش تاریخ اینتل: ۲/۹ میلیارد دلار سود

Intel_Logo_narenji_ir.jpg

کاملا درست است که تبلت ها و تلفن های هوشمند در حال تبدیل شدن به بزرگترین گام تکنولوژی بعد از کامپیوترهای خانگی هستند. اگر از اینتل بپرسید، می گوید که دسکتاپ ها هنوز نمرده اند. بهترین شاهد این مدعا هم سود ۲/۹ میلیارد دلاری اینتل از درآمد ۱۰/۸ میلیارد دلاری این فصل اش است.

سود این شرکت نسبت به فصل قبل ۴۴۵ میلیون دلار افزایش داشته و البته جهش عظیم ۳/۳ میلیارد دلاری سود نسبت به فصل مشابه سال قبل را هم تجربه کرده است. درآمد اینتل تنها از فروش پردازنده های اتم ۱۶ درصد افزایش داشته است. جالب اینجا است که متوسط قیمت تمامی پردازنده های این شرکت در سال جاری افزایش یافته است. و این یعنی فروش بیشتر با قیمت بالاتر که آرزوی هر کسب و کاری است.

انگجت
منبع

بیان دیدگاه

بر روی زمین هر ۲۷ میلیون سال یک بار زندگی نابود می شود

Asteroid-impacting-earth_narenji_ir.jpg

به گفته دانشمندان هر ۲۷ میلیون سال یک بار زندگی بر روی کره زمین کاملا نابود می گردد و البته تا انقراض بعدی فقط ۱۶ میلیون سال وقت داریم. طبق تحقیقاتی که جدیدا تحت عنوان «وقایع انقراض» به بررسی سیاره مان طی ۵۰۰ میلیون سال گذاشته پرداخته است، ثابت شده است که این اتفاق طبق یک برنامه زمانی منظم به وقوع می پیوندد. این مطالعات بازه زمانی دو برابر تحقیقات قبلی را پوشش داده اند

دانشمندان دانشگاه کانزاس و انستیتو اسمیت سونیان با اطمینان ۹۹ درصد مطمئن اند که انقراض ها روی کره زمین دقیقا ۲۷ میلیون سال یک بار اتفاق می افتند.

البته در دهه ۸۰ میلادی دانشمندان عقیده داشتند که انقراض های دوره ای زمین به دلیل تاثیر دوره های تاریکی خورشید است که آن را Nemesis می نامیدند. طبق این تئوری نمسیس هر ۲۷ میلیون سال یک بار با ابرهای اورت برخورد می کند و بارانی از شهاب سنگ را به سوی ما می فرستد

article-1294372-0A6D56C5000005DC-198_468x299.jpg

آخرین انقراض هم ۱۱ میلیون سال پیش اتفاق افتاده است و ده درصد موجودات ساکن کره زمین را حذف کرده است. یعنی اینکه تنها ۱۶ میلیون سال تا وقوع انقراض بعدی باقی مانده است. البته نموداری که برای بازه ۵۰۰ میلیون ساله رسم شده است نشان می دهد که گاهی این اتفاق ۱۰ میلیون سال زودتر می افتد

شهاب سنگها با زمین برخورد می کنند و معمولا این برخورد باعث انقراض بخش زیادی از موجودات زنده می شود. دقیقا شبیه اتفاقی که در دوران کرتاسه برای دایناسورهای بیچاره افتاد. انقراضی که نیمی از گونه های موجودات را حذف کرد و راه را برای پستانداران باز کرد تا به گونه اصلی سیاره تبدیل شوند.

دایناسورهای بیچاره را یک شهاب سنگ با قطر تقریبی ۱۵ کیلومتر از پای درآورد. این برخورد باعث انفجاری یک میلیارد برابر قوی تر از بمب اتمی هیروشیما شده است. خب فکر می کنم باید ساعت های تان را کوک کنید و هرچه زودتر به کارهای عقب افتاده تان برسید. چون ۶ میلیون سال بیشتر وقت ندارید. شاید هم خوش شانس باشید و این نوبت‪،‬ چرخه ۱۶ میلیون سال فرصت در اختیارتان بگذارد.

دیلی میل
منبع

بیان دیدگاه

مدارک تخصصی و ارزش دریافت آنها

این مطلب را به خواسته امیر، نویسنده بلاگ پیسیفا تهیه کرده ام. در این مطلب سعی می کنم که به معرفی کلی مدارک تخصصی و بین المللی موجود در رشته IT بپردازم. اطلاعات جزیی تر از این مدارک و نحوه دریافت آنها با یک جستجوی ساده در اینترنت به راحتی یافت خواهد شد. در صورتیکه سوالی دارید یا موضوعی مورد توجه شما است و در زمینه موضوعهایی است که در این بلاگ مطرح کرده ام، می توانید از طریق صفحه بپرسید؟ آن را در میان بگذارید.

سال ۱۳۷۹که به توصیه یکی از دوستان در دوره های آموزشی مایکروسافت شرکت کردم، بیشتر همکلاسیها برای بدست آوردن شرایط بهتر برای مهاجرت در کلاسها شرکت کرده بودند. شاید خود من هم چنین هدفی داشتم و این رویا را داشتم که با دریافت این مدارک می توانم به راحتی مهاجرت کنم و از شرایط کاری مناسبی برخوردار شوم. اما این مدارک از آن زمان تاکنون در بازار کار ایران هم شناخته شده اند و جایگاه خود را پیدا کرده اند. در همه جای دنیا مدارک تخصصی، ارتقایی است بر دانش عمومی که فرد در دانشگاه کسب کرده. بعنوان مثال یک فارغ التحصیل رشته کامپیوتر از دانشگاه می تواند با گذراندن دوره های تخصصی در زمینه شبکه یا برنامه نویسی یا موارد دیگر دانش ویژه استفاده از محصولات خاص یک شرکت بزرگ مثل مایکروسافت، اوراکل، سیسکو و دیگر شرکتها را کسب نماید و بصورت تخصصی کار خود را معطوف به این محصولات نماید. دریافت این مدارک معمولا باعث افزایش میزان دستمزد و سطح کار می شود. اما باید به این نکته توجه داشت که تجربه در رشته IT یک فاکتور کلیدی است، که داشتن مدارک مختلف هیچگاه نمی تواند جای این موضوع را پر کند. به عبارت دیگر، صرف داشتن مدارک از شرکتهای معتبر، دلیل بر استخدام با حقوق بالا و موقعیت کاری مدیریتی نیست.

اما چه شرکتهایی چه مدارکی ارائه می دهند؟

مایکروسافت: مایکروسافت به ازای محصولات مختلفی که دارد، یک برنامه آموزشی و برنامه دریافت مدرک ارائه می دهد. شناخته شده ترین مدارک مایکروسافت در زمینه راه اندازی ویندوز، ویندوز سرور و راه اندازی یک شبکه مایکروسافتی است. به هر تک مدرک مایکروسافت که توسط کاندیدا دریافت می شود MCP یا Microsoft Certified Professional گفته می شود. این مدارک هم در زمینه راه اندازی شبکه و نصب و راه اندازی سیستم عاملها ارائه می شود و هم در زمینه برنامه نویسی در محیط Net.

گذراندن ترکیبی از دوره ها چه در زمینه شبکه و چه در زمینه برنامه نویسی شما را به مدرک بالاتری می رساند که به ترتیب MCSE یا Microsoft Certified System Engineer و MCSD یا Microsoft Certified Solution Developer نامیده می شود. برای مشاهده لیست کامل دوره های مایکروسافت روی این لینک کلیک کنید.

سیسکو: مدارک شرکت سیسکو برای متخصصین شبکه محبوبیت بالایی دارد و دریافت مدارک این شرکت نشان دهنده دانش بالای شما در زمینه شبکه خواهد بود. سیسکو گواهینامه های خود را با محوریت تخصص بر محصولات خود مثل Routerها یا Switchها ارائه می دهد. اولین دوره گواهینامه شرکت سیسکو، CCNA یا Cisco Certified Network Associate است. با گذارندن این دوره شما دانش اولیه طراحی شبکه های کامپیوتری را بدست خواهید آورد و خواهید توانست روترهای سیسکو را راه اندازی کنید و برای شرایط مورد نظر تنظیم کنید. دوره های پیشرفته شرکت سیسکو بصورت عملی برگزار می شود و دریافت این مدارک فقط پاسخ تئوری به سوالات نیست. برای مشاهده لیست دوره های شرکت سیسکو روی این لینک کلیک کنید.

اوراکل: شرکت اوراکل با ارائه بانکهای اطلاعاتی شناخته می شود اما اکنون مجموعه ای از راهکارها و محصولات متنوع را ارائه می دهد. مدارک اوراکل با نام OCP یا Oracle Certified Professional شناخته می شود و مشهورترین آنها مدارکی است که در زمینه راه اندازی و پشنیبانی بانکهای اطلاعاتی اوراکل ارائه می گردد. برای مشاهده لیست کاملی از مدارک شرکت اوراکل روی این لینک کلیک کنید.

Red Hat: علاقه مندان لینوکس هم از دریافت مدرک تخصصی بی بهره نیستند. RHCE یا Red Hat Certified Professional مدرکی است که شرکت Red Hat به متخصصان لینوکس ارائه می دهد. با دریافت این مدرک شما دانش در زمینه نصب و راه اندازی نسخه های مختلف لینوکس Red Hat رابدست خواهید آورد. برای آشنایی با ساختار مدرک RHCE روی این لینک کلیک کنید.

CompTIA: از دوره های شناخته شده در ایران دوره های شرکت CompTIA است. این شرکت دوره های عمومی در زمینه های مختلف ارائه می دهد. بعنوان مثال دوره +A که در زمینه آشنایی با سخت افزار کامپیوتر است. دوره +Netwrok که در بسیاری از موارد بعنوان پیش نیاز دوره های مایکروسافت و سیسکو شناخته می شود. این دوره دانش عمومی شبکه را به مخاطب ارائه می دهد. دوره +Security که مفاهیم عمومی امنیت را ارائه می دهد و دوره +Linux که به شما دانش عمومی کار با سیستم عامل لینوکس را ارائه می دهد. گذراندن دوره های شرکت CompTIA به معنی کسب تخصص برای کار با محصولات شرکتی خاص نیست. برای مشاهده لیست کامل دوره های این شرکت روی این لینک کلیک کنید.

ITIL: این دوره تنها دوره شناخته شده در زمینه مدیریت IT است. IT Infrastructure Library مجموعه از حوزه های مختلف است که در یک دپارتمان IT در یک سازمان باید به آنها توجه شود. ITIL مانند دریافت گواهینامه کیفیت برای یک شرکت می باشد. افرادی که مدرک ITIL را داشته باشند می توانند استانداردها و راهکارهای مرتبط را در یک سازمان پیاده سازی کنند و یا آنها را آموزش دهند. ITIL در دو سه سال اخیر شناخته تر شده و دارای موقعیت کاری خوبی در خارج از ایران است. در داخل ایران بحث کاملا تازه ای است که هنوز بخوبی شناخته نشده اما اگر به مباحث مدیریتی IT علاقه مند هستید، سرمایه گذاری روی این مدرک می تواند آینده کاریتان را تضمین کند. برای آگاهی از دوره های مرتبط

بیان دیدگاه

دنبال‌کردن

هر نوشتهٔ تازه‌ای را در نامه‌دان خود دریافت نمایید.