حمیدرضا تائبی

برای انتخاب یک پایگاه داده (Database) درست به چه نکاتی باید دقت کنیم؟
26 شهريور 1399
اولین گام مهم قبل از شروع ساخت یک بانک‌اطلاعاتی انتخاب گزینه مناسب است. بانک‌های اطلاعاتی رابطه‌ای، غیر رابطه‌ای، گراف‌محور، شی‌محور، شبکه‌ای‌محور و غیره هر یک مزایا و معایب خاص خود را دارند، اما مهم انتخاب گزینه‌ای است که بیشترین هم‌گرایی را با نظریه CAP داشته باشد. نظریه CAP سرنام Consistency-Availability-Partition tolerance می‌گوید برای یک سامانه کامپیوتری توزیعی این امکان وجود ندارد که همزمان به سه اصل سازگاری (Consistency)، دسترس‌پذیری (Availability) و آستانه تسهیم/ تقسیم داده‌ها (Partition tolerance) دسترسی داشته باشد. در یک سامانه توزیعی سامانه‌های مختلف به شکل خودکار و توسط یک شبکه کامپیوتری با یکدیگر در ارتباط و به دنبال رسیدن به یک هدف مشترک هستند. یک برنامه کامپیوتری شبیه به یک بانک‌اطلاعاتی که در یک سیستم توزیعی اجرا می‌شود، یک برنامه توزیعی نام دارد. به فرآیند نوشتن چنین برنامه‌هایی برنامه‌نویسی توزیعی می‌گویند.
یک تحلیل‌گر داده‌ها به چه مهارت‌های کاربردی نیاز دارد؟
23 شهريور 1399
جمع‌آوری، مدیریت، سازمان‌دهی، طبقه‌بندی، پردازش و به‌کارگیری داده‌ها به یکی از الزامات دنیای تجارت تبدیل شده و انتظار می‌رود این روند در آینده با آهنگ سریع‌تری تداوم پیدا کند. به همین دلیل، یادگیری مهارت‌های مرتبط با داده‌کاوی نقش تاثیرگذاری بر آینده شغلی بسیاری از متخصصان دارد. اگر در گذشته به دلیل فقدان فناوری‌های کاربردی، داده‌ها به شکل پراکنده یا تنها از سوی طیف خاصی از مشاغل استفاده می‌شدند، امروزه حیات بخش اعظمی از کسب‌وکارها منوط به پردازش داده‌ها است.
راهنمای خرید سوییچ - یک سوییچ خوب باید چه ویژگی‌هایی دارد؟
18 شهريور 1399
سویچ شبکه، یکی از تجهیزات سخت‌افزاری مهم در شبکه‌های کامپیوتری است که برای یکپارچه‌سازی ارتباطات میان دستگاه‌های مختلف و دستگاه‌ ارتباطی مستقر در شبکه محلی استفاده می‌شود. شرکت‌ها برای کاهش ازدحام و بهبود سرعت شبکه‌های محلی به سراغ سوییچ می‌روند.
راهنمای جامع آشنایی با مدیا کانورتورها و کاربرد آن‌ها در شبکه‌های ارتباطی
17 شهريور 1399
مبدل رسانه‌ای/ مدیا کانورتور (Media Convertor) که گاهی اوقات به عنوان مبدل رسانه‌ای فیبرنوری از آن نام برده می‌شود، دستگاهی منعطف و مقرون به صرفه برای پیاده‌سازی و بهینه‌‌سازی لینک‌های فیبر در شبکه‌های مختلف است. به عبارت دیگر، مدیا کانورتور راهکاری برای افزایش برد بر مبنای زیرساخت‌های کابل‌کشی موجود است. این مبدل‌ها در شبکه‌های کلان‌شهری (MAN) و برای ارائه خدمات و انتقال داده‌ها به مشتریان سازمانی و برقراری اتصال میان ارتباطات مسی-به-فیبرنوری و فیبرنوری-به-فیبرنوری استفاده می‌شود.
چگونه با MQL برای بورس برنامه‌نویسی کنیم؟
08 شهريور 1399
نرم‌افزارها به مالکان پیشنهاد می‌دهند سهامی را برای مدت زمانی بسیار کوتاه خریداری کنند و در چه ساعت، دقیقه و حتا ثانیه‌ای آن‌را به فروش برسانند تا به سودآوری برسند. به‌طور مثال، شخصی ممکن است در یک بازه تنها 8 دقیقه‌ای و بر مبنای یک خرید کاملا محدود سودی معادل 20 هزار تومان به‌دست آورد. با این توصیف چه زبانی برای ساخت یک چنین ابزارهای تحلیل‌گیری مفید است؟ MQL ابزار مناسب برای انجام این‌کار است.
پروتکل کنترل انتقال چیست و چرا از دنیای شبکه حذف نمی‌شود؟
07 شهريور 1399
پروتکل کنترل انتقال (TCP) سرنام Transmission Control Protocol یکی از اصلی‌ترین پروتکل‌ها در مجموعه پروتکل‌های اینترنت است که نقش کلیدی در برقراری ارتباطات دارد. این پروتکل در ارتباط با انتقال داده‌ها در شبکه‌های مختلفی همچون اینترنت استفاده می‌شود. پروتکل کنترل انتقال در شرایطی به کار گرفته می‌شود که کارشناسان امنیتی همواره هشدار می‌دهند آسیب‌پذیری‌های ذاتی این پروتکل به هکرها اجازه می‌دهند انواع مختلفی از حملات سایبری را پیاده‌سازی کنند، اما به دلیل این‌که هیچ جایگزین قدرتمندی برای پروتکل فوق وجود ندارد و از طرفی اکثر تجهیزات پر کاربرد تحت شبکه همچون سامانه‌های کنترل تردد شبکه بر پایه این پروتکل کار می‌کنند، مجبور هستیم از پروتکل فوق استفاده کنیم. پروتکل کنترل انتقال چه قابلیت‌های شاخصی دارد که امکان کنار گذاشتن آن وجود ندارد؟ در این مقاله با مهم‌ترین قابلیت‌های این پروتکل آشنا می‌شویم.
بهترین مکانیزم سرمایش ویژه تجهیزات پهلو به پهلو در مراکز داده چیست
04 شهريور 1399
مراکز داده‌ای که بر مبنای الگوی راهرو سرد و گرم طراحی شده‌اند، زمانی بیشترین بازه را دارند که جریان هوای سرد در تجهیزات رک از جلو به عقب هدایت شود. بیشتر سرورها و تجهیزات ذخیره‌ساز مبتنی بر رک (Rack Mounted) بر مبنای الگوی هوای جلو به عقب کار می‌کنند. با این‌حال، هنوز هم سوییچ‌ها و روترهایی وجود دارند که به دلیل محدودیت در ساخت بر مبنای جریان سرمایش هوای پهلو به پهلو (side-to-Side) کار می‌کنند.
یک تحلیل‌گر داده‌ها به چه مهارت‌های کاربردی نیاز دارد؟
02 شهريور 1399
جمع‌آوری، مدیریت، سازمان‌دهی، طبقه‌بندی، پردازش و به‌کارگیری داده‌ها به یکی از الزامات دنیای تجارت تبدیل شده و انتظار می‌رود این روند در آینده با آهنگ سریع‌تری تداوم پیدا کند. به همین دلیل، یادگیری مهارت‌های مرتبط با داده‌کاوی نقش تاثیرگذاری بر آینده شغلی بسیاری از متخصصان دارد. اگر در گذشته به دلیل فقدان فناوری‌های کاربردی، داده‌ها به شکل پراکنده یا تنها از سوی طیف خاصی از مشاغل استفاده می‌شدند، امروزه حیات بخش اعظمی از کسب‌وکارها منوط به پردازش داده‌ها است.
یادگیری برنامه‌نویسی به یک ضرورت برای متخصصان امنیت سایبری
01 شهريور 1399
برخی مواقع، شرایط ایجاد می‌کند کارشناسان امنیتی برای حل مشکلات دست به‌کار شوند و راه‌حل‌هایی برای رفع رخنه‌های امنیتی ابداع کنند. به‌طور مثال، در برخی از سازمان‌ها یکسری بازرسی‌های امنیتی باید به شکل روزانه انجام شوند و این احتمال وجود دارد که دپارتمان امنیتی موفق نشوند در یک روز تمامی بازرسی‌ها را انجام داده و چک‌لیست‌های مربوطه را آماده کند، در چنین شرایطی خودکارسازی وظایف از طریق ساخت اسکریپت‌ها یا برنامه‌های سفارشی از بروز یک چنین اشتباهاتی پیشگیری می‌کنند.
سرویس کیفیت خدمات (Quality of Service) چیست و چرا استفاده می‌شود؟
30 مرداد 1399
کیفیت خدمات (Quality of Service) یکی از فناوری‌های زیرساختی و مهم در مدیریت پهنای باند شبکه است. سرپرستان شبکه می‌توانند از فناوری فوق برای اولویت‌بندی ترافیک شبکه استفاده کنند. اولویت‌بندی می‌تواند بر اساس دستگاه‌هایی که از آن‌ها استفاده می‌شود، کاربردهای خاص یا نوع به‌خصوصی از ترافیک تعیین شود.
آموزش CEH (هکر کلاه سفید): آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل
27 مرداد 1399
جعل سامانه نام دامنه (DNS spoofing) که گاهی اوقات به مسموم‌سازی کش سامانه نام‌ دامنه (DNS cache poisoning) شهرت دارد، یک حمله سایبری است که باعث می‌شود، داده‌هایی که در کش پایگاه داده یک وب‌سرور سامانه نام دامنه قرار گرفته‌اند، هنگام مسیریابی مجدد یک درخواست برای یک صفحه وب، منجر به بازگرداندن یک آدرس آی‌پی اشتباه شده و ترافیک را به سمت کامیپوتری که در اختیار هکرها قرار دارد هدایت ‌کند.
آموزش CEH (هکر کلاه سفید): چه مخاطرات امنیتی پیرامون اینترنت اشیا قرار دارد؟
25 مرداد 1399
مبحث هکر اینترنت اشیا سرفصلی است که به دوره CEHv10 افزوده شده تا دانش‌پژوهان با درک مفاهیم اینترنت اشیا، بررسی اجمالی تهدیدات و حملات پیرامون اینترنت اشیا، روش‌های هک اینترنت اشیا، ابزارها و تکنیک‌های مورد استفاده در هک تجهیزات اینترنت اشیا بتوانند با چالش‌های پیرامون این صنعت مقابله کنند. در تعریف ساده، اینترنت اشیا محیطی از دستگاه‌های فیزیکی مانند لوازم خانگی، وسایل الکترونیکی، حس‌گرها و تجهیزات هوشمند است که توسط برنامه‌های نرم‌افزاری و کارت‌های رابط شبکه تعبیه شده در تجهیزات قادر به برقراری ارتباط با یکدیگر و شبکه هستند.
چرا یادگیری برنامه‌نویسی برای مهندسان شبکه یک ضرورت است؟
24 مرداد 1399
اواخر دوران تحصیلم در دانشگاه زمانی که برای اولین بار در یک جلسه مصاحبه شرکت کردم، مصاحبه‌کننده از من پرسید دوست دارم در کدامیک از این مسیرها گام بردارم: "مهندس شبکه" یا "توسعه‌دهنده نرم‌افزار"؟ پاسخ دادم به هر دو موضوع علاقه دارم و در مورد آن‌ها مطالعه کرده‌ام، به همین دلیل به دنبال احراز شغلی هستم تا بتوانم از هر دو مهارت استفاده کنم، زیرا به هر دو موضوع علاقه دارم. مصاحبه‌کننده پاسخ داد كه تفاوت محسوسی بين مشاغل مهندسي شبكه و توسعه‌دهنده نرم‌افزار وجود دارد و هر دو به مجموعه مهارت‌هاي کاملا متفاوتی نیاز دارند. مصاحبه‌کننده اصرار داشت كه من یکی از این دو عنوان شغلی را انتخاب کنم و در نتیجه "مهندسی شبکه" را انتخاب كردم. در آن زمان، صحبت‌های مصاحبه‌کننده کاملا درست بود و مهارت‌های کلیدی موردنیاز یک مهندس شبکه در مقایسه با یک توسعه‌دهنده نرم‌افزار متفاوت بود. من نمی‌دانم اکنون از چند متقاضی کار و به ویژه دانشجویان چنین سوالی پرسیده می‌شود و چند نفر آرزو می‌كنند شغلی وجود داشته باشد كه به هر دو مهارت نیاز داشته باشد. برای من هر دو حوزه کاملا جذاب و سرشار از اطلاعات مفید و بی پایان هستند.
آموزش CEH (هکر کلاه سفید): بات‌نت‌ها چگونه از سرویس رایانش ابری برای پیاده‌سازی حملات استفاده می‌کنند؟
22 مرداد 1399
بسیاری از بات‌نت‌ها با انگیزه مالی طراحی می‌شوند. یک نمونه مشهور در این زمینه Silentbanker است. بات‌نت فوق پس از آلوده کردن یک سامانه، منتظر می‌ماند تا یک تراکنش مالی از جانب سامانه انجام شود. در ادامه، Silentbanker ضمن نمایش اطلاعات مربوط به تراکنش مالی، جزئیات حساب بانکی کاربر را به حساب مهاجم تغییر می‌دهد. از آن‌جایی که کاربران نمی‌دانند داده‌های حساب کاربری آن‌ها اصلاح شده است، ناخواسته مبالغی به حساب بانکی مهاجم ارسال می‌کنند.
پیاده‌سازی مدل‌های هوشمند با هدف مقابله با بیماری‌های فراگیر در آینده
21 مرداد 1399
در شش ماهه نخست سال میلادی، جهان با شیوع اپیدمی کووید 19 روبرو بود و تازه‌ترین اخبار سازمان بهداشت جهانی اعلام می‌دارد، حتا پس از شناسایی داروی کووید 19، بازهم ویروس کرونا وجود خواهد داشت. مارک رایان مدیر اجرایی فوریت‌های بهداشتی سازمان بهداشت جهانی روز چهارشنبه 24 اردیبهشت ماه در کنفرانس مطبوعاتی گفت: «هیچ متخصصی نمی‌تواند زمان از بین رفتن این بیماری و این‌که آیا کووید 19 به‌طور کامل ناپدید خواهد شد یا همچنان وجود خواهد داشت را پیش‌بینی کند. اگر دارویی کارآمد برای مقابله با کووید 19 پیدا کنیم و بتوانیم داروی فوق را به ‌دست تمام مردم برسانیم، بارقه‌هایی از امید وجود خواهد داشت.»
تکنیک شبیه‌سازی ترافیک شبکه چیست و چگونه این فرآیند انجام می‌شود؟
21 مرداد 1399
مدیریت و تحلیل شبکه‌های کامپیوتری فرآیندی به ظاهر ساده است و برخی تصور می‌کنند به‌کارگیری یکسری ابزارهای مدیریتی برای نظارت بر شبکه‌ها و بررسی وضعیت فیزیکی تجهیزات مانع بروز مشکلات می‌شود. با این‌حال، واقعیت شکل دیگری دارد. شما برای آن‌که بتوانید یک شبکه را به درستی مدیریت کنید به سال‌ها تجربه عملی، دانش فنی و به‌کارگیری نرم‌افزارهای درست در مکان درست نیاز دارید. یکی از ترفندهای قدرتمند، اما کمتر شناخته شده در زمینه مدیریت، شبیه‌سازی ترافیک شبکه است.

صفحه‌ها

اشتراک در حمیدرضا تائبی
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال