sport - Forum Kunena Site Syndication http://sport.um.ac.ir/ Sun, 22 Apr 2018 02:52:35 +0000 Kunena 1.6 http://sport.um.ac.ir/components/com_kunena/template/default/images/icons/rss.png sport - Forum http://sport.um.ac.ir/ en-gb عنوانِ بحث: بازسازی ساختمان های ورزشی - توسطِ :: masoudfn http://sport.um.ac.ir/index.php/forum/30/3598----.html#3598 http://sport.um.ac.ir/index.php/forum/30/3598----.html#3598 بازسازی ساختمان به نام بازسازیو معرفی شده ولی نمیدونم کارشون چقدر خوب هست.

شما هم لطفا مواردی که میشناسید رو بگید تا تخقیق کنم. مرسی]]>
متفرقه Sat, 21 Apr 2018 17:17:43 +0000
عنوانِ بحث: تروجان‌های بانكداری دنباله‌رو باج افزار - توسطِ :: mehrdadar11 http://sport.um.ac.ir/index.php/forum/30/3597-----.html#3597 http://sport.um.ac.ir/index.php/forum/30/3597-----.html#3597 باج افزار که سهولت استفاده و موفقیت بالای آن تاکنون به اثبات رسیده تدریجا درحال از دست دادن محبوبیت خود است.

در یک حمله تروجان بانکداری، برای مثال سارق یک کمپین فیشینگ به راه می‌اندازد تا هدف را برای باز کردن ضمیمه خدمات شبکه حاوی بدافزار یا کلیک روی لینکی اغوا نماید، که ورود محتوای پنهان شده آن به رایانه قربانی را باعث گردد. زمانی‌
که تروجان نصب شد، سارق می‌تواند از طریق آن به اطلاعات محرمانه بانکداری قربانی دست یابد و اقدام به برداشت از حساب بانکی وی نماید.

به گفته اندی فیت رئیس بخش بازاریابی محصول‌های مبارزه با تهدیدها در Check Point، اخیرا گرایش قابل‌ملاحظه‌ای به باج افزار به‌عنوان بدافزار انتخابی سارقین آنلاین مشاهده گردیده است.
به گفته وی در مصاحبه‌ای با TechNewsWorld، «ما در سه ماه گذشته شاهد گرایش قابل‌ملاحظه جامعه هکری به نصب باج افزار بر روی سیستم‌ها بودیم.» «باج افزار اکنون به عنوان ابزار درآمدزایی مورد توجه است،ولی زمانی‌
که یک گرایش رایج گردد، شبکه‌های اجتماعی هکرها شروع به خبرسازی در ارتباط با آن خواهند کرد و هرکس شروع به استفاده از آن خواهد کرد.»

مزایای بیشتر، بازده‌های بهتر
طبق گزارش گد ناوه محقق امنیت از Check Point، بدافزار بانکداری نیازمند تطبیق‌پذیری و سفارشی‌سازی قابل‌توجه مطابق با بانک هدف است. در واقع هیچ سلاح عمومی برای حمله وجود ندارد. این وضعیت با شرایط باج افزار
قابل مقایسه است که به‌سهولت توسط مجرمان سایبری و بدون نیاز به تغییرات ویژه بوسیله توسعه‌گر قابل تطبیق با هدف هستند. تنها تغییر در واقع اصلاح متن باج‌گیری است که البته بوسیله Google Translate نیز قابل انجام است.

به‌علاوه دست‌یافتن به پول قربانی بواسطه باج افزار ساده‌تر از تروجان بانکداری است.
عموما، مجرمان سایبری پول را از حساب بانکی به حساب ساختگی برای تبدیل به پول نقد هم‌ارز (مانند انتقال وجه Western Union) انتقال می‌دهند.

ناوه توضیح داد، «سیستم‌های کلاهبرداری بانکداری می‌توانند هشدار قرمز را برای دستگیری هکر در زمان تلاش برای دریافت پول فعال سازند نصب شبکه یا فقط انتقال وجه را مسدود سازند.» «توانایی سیستم‌های بانکداری در ردیابی نقل و انتقالات وجوع یا برداشت فیزیکی برای هکر ریسک‌آمیز است.»

در مقایسه، قربانی‌ها باج درخواست شده از طریق باج افزار را به بیت‌کوین پرداخت می‌کنند. اشخاص ثالث بیرونی نمی‌توانند در نقل و انتقال وجوه دیجیتال دخالت نمایند.
ناوه خاطر نشان شد، «جابجایی کیف پول بیت‌کویت غیرقابل ردیابی بودن تراکنش توسط مقامات را تضمین می‌نماید و تبدیل بیت‌کویت به پول نقد به‌سهولت مراجعه به دستگاه ATM است.»
به اعتقاد وی، «با تکیه بر این مزایا، آشکار است که چرا باج افزار اینقدر برای مجرمین سودآور است.» «این گرایش سریعا درحال رشد است و باید انتظار رشد بیشتر آن را نیز داشت.»

زمانی‌که حفاظت بدل به عفونتی بدخیم می‌گردد
فرض بر این است که نرم‌افزار امنیتی باید از دستگاه‌ها در برابر بازیگران بداندیش محافظت نماید؛ ولی گاهی‌اوقات افراط در حفاظت از سیستم در واقع باعث آسیب‌پذیرتر شدن آن در مقابل حمله خواهد شد.
این وضعیت زمانی رخ می‌دهد که مرورگر با مسیر داده رمزنگاری شده‌ای برخورد می‌نماید. با اتصال غیر رمزنگاری شده، محصولات امنیتی می‌توانند جریان داده را پویش نمایند و اگر تشخیص دهند که هیچ چیز مخربی وجود ندارد،
آنگاه اجازه عبور داده را می‌دهند. این موضوع زمانی‌که جریان داده رمزنگاری شده امکان‌پذیر نیست، زیرا تشخیص ابتدا یا پایان مولفه‌های جریان داده ممکن نیست.

برای حل این مسئله، نرم‌افزار امنیتی عموما اتصال را قطع می‌نماید و هویت وب سایتی که پشتیبانی شبکه مرورگر قصد تماس با آن را داشته را تقلید می‌نماید.
به گفته لانس کوترل محقق ارشد در Ntrepid، «شیوه عملکرد نرم‌افزار امنیتی در این وضعیت، اغلب باعث می‌گردد که مرورگر دیگر نداند که آیا این سایت امن و قابل اطمینان است یا خیر.»
این موضوع عموما باعث برانگیختن هشدار مرورگر خواهد شد.

با این وجود، نرم‌افزار امنیتی برای حل این موضوع گواهینامه‌ای را نصب می‌نماید که نرم‌افزار می‌تواند امضا کند. مسئله‌ای که این رویکرد به دنبال داشته این است که باعث می‌گردد که مرورگر کلیه اتصال‌ها را به‌عنوان معتبر بپذیرد حتی اگر معتبر هم نباشند.
به گفته کوترل، توسعه‌گران نرم‌افزارهای امنیتی می‌توانند از مسئله اجتناب کنند.

به گفته وی در مصاحبه‌ای با TechNewsWorld، «شیوه‌هایی برای طراحی این سیستم‌ها وجود دارند به‌طوری‌که شما لزوما نباید SSL را بشکنید. و پیاده‌سازی قابلیت پویش در داخل خود مرورگر بسیار بهتر خواهد بود.»
کوترل توضیح می‌دهد، «داخل مرورگر، شما می‌توانید داده را بازرسی نمایید و پیش از رمزنگاری آن، داده را مورد بررسی قرار دهید.» «از اینرو، شما لزوما نباید مدل امنیت SSL را بشکنید.»


کلاهبرداری تبلیغاتی
تبلیغات آنلاین درحال رونق است. عواید تبلیغات در شش ماهه نخست سال 2015 بالغ بر 5/27 میلیارد دلار بوده است که 19درصد افزایش را در مقایسه با نیمه نخست سال 2014 نشان می‌ دهد (طبق گزارش دفتر تبلیغات تعاملی).
متاسفانه، با افزایش عواید تبلیغات، کلاهبرداری تبلیغاتی نیز افزایش یافته است. طبق گزارش انجمن تبلیغ‌کننده‌های ملی، انتظار می‌رود پسیو شبکه که کلاهبرداری از این طریق در سال جاری هزینه‌ای بالغ بر 2/7 میلیارد دلار داشته است.
این میزان تقریبا یک میلیارد دلار بیش از سال 2015 بوده است که کلاهبرداری تبلیغاتی رقم 3/6 میلیارد دلار را نشان می‌داد.

در تلاش برای کاهش این ضرر و زیان‌ها، گروه Trustworthy Accountability هفته گذشته ابتکار عملی را برای مبارزه با فعالیت مجرمانه در زنجیره تامین تبلیغات دیجیتال معرفی نمود. از طریق این برنامه، شرکت‌ها پس از برآوردن الزامات ضد کلاهبرداری سخت‌گیرانه‌ گواهینامه‌ای را دریافت می‌نمایند.
به گفته سیدنی گولدمن مدیر بازاریابی Engage:BDR به‌عنوان یکی از اولین‌ها در حوزه صنعت میکروتیک که تعهد خود را به برنامه جدید اعطای گواهینامه اعلام کرد، «فناوری‌های بسیاری وجود دارند که آماده مبارزه با کلاهبرداری تبلیغاتی هستند،
ولی در عمل هیچ استاندارد مرکزی از بهترین رویه‌های قابل پیاده‌سازی در این ارتباط وجود ندارد.»

به گفته وی در مصاحبه‌ای با TechNewsWorld، «با تکیه بر این برنامه، مردم می‌توانند بگویند که «ما این قوانین را دنبال می‌کنیم، قوانینی که هر کس دیگر دنبال می‌نماید و از اینرو، آنچه که ما انجام می‌دهیم مشروع و قانونی است.»
«این مورد راه‌حلی بدون واسط نخواهد بود، ولی امیدواریم که ظرف یک یا دو سال آتی باعث کاهش چشمگیر در کلاهبرداری شود.»]]>
متفرقه Sat, 21 Apr 2018 12:27:41 +0000
عنوانِ بحث: چه کسانی حق اعتراض به ثبت علائم تجارتی را دارند؟ - توسطِ :: fekre http://sport.um.ac.ir/index.php/forum/30/3596----------.html#3596 http://sport.um.ac.ir/index.php/forum/30/3596----------.html#3596
2)کسانی که آن علامت با علامت آن ها به اندازه ای شباهت دارد که مصرف کنندگان عادی را به اشتباه می اندازد. در حقیقت شباهت دو علامت تجاری ثبت شده به یکدیگر می تواند مشکل ساز باشد و موجب اعتراض آن شخصی شود که قدمت ثبت علامتش بیشتر است.
اگر اعتراض قبل از ثبت انجام شود چه اتفاقی می افتد؟!
در این حالت، اعتراض باید 30 روز قبل از تاریخ انتشار آگهی مربوط به تقاضای ثبت علامت انجام شود. فرد معترض باید نام و شغل و اقامتگاه خود در شهر تهران را به همراه تمامی مدارک خود را ارائه دهد. اداره ی ثبت موظف است در ظرف ده روز از تاریخ وصول اعتراض نامه مراتب را به درخواست کننده ی ثبت ابلاغ کند.چنانچه درخواست کننده ی ثبت بعد از دریافت ابلاغ اداره ی ثبت به اعتراض تمکین کند درخواست او مسترد می شود و چنانچه تا شصت روز از تاریخ ابلاغ اعتراض نامه تمکین نکند معترض باید به دادگاه تهران 2مراجعه کند تا به دعوی طبق اصول مربوط به دعاوی تجارتی رسیدگی به عمل آید و اداره ی ثبت منتظر خواهد شد تا بعد از اعلام حکم قطعی طبق مفاد حکم رفتار کند.

]]>
متفرقه Sat, 21 Apr 2018 12:23:35 +0000
عنوانِ بحث: همكاری مایكروسافت و F5 - توسطِ :: mehrdadar11 http://sport.um.ac.ir/index.php/forum/30/3595----f5.html#3595 http://sport.um.ac.ir/index.php/forum/30/3595----f5.html#3595
جدیدترین راه‌حل فایروال برنامه‌کاربردی وب (WAF) شرکت F5 برای Azure، بنگاه‌های اقتصادی را در انطباق با الزامات خدمات شبکه و حفاظت از دارایی‌های خویش در مقابل تهدیدهای کنونی و جدید علیه برنامه‌های کاربردی
و حملات DDoS یاری می‌رساند. مدیران یا توسعه‌گران مرکز امنیت Azure می‌توانند به‌سهولت سرویس F5 را انتخاب نمایند، سطح حفاظت مناسب را تعیین کنند.

رشد Apps و DevOps

مزایای اتخاذ ابر عمومی توسط شرکت‌ها پیش از این اثبات گردیده‌است: کاهش زمان محصول/خدمات تا عرضه در بازار، تغییر هزینه‌ها از هزینه‌های سرمایه‌ای به هزینه‌های عملیاتی و تمرکز دوباره بر نگرانی‌های
اصلی کسب و کار. لذا نباید تعجب کرد که سازمان‌ها راهبرد «ابتدا ابر» را برای برنامه‌های کاربردی جدید اتخاذ نموده‌اند و انتقال بارهای کاری کنونی به محیط‌های ابر عمومی درحال افزایش است. چنین تلاش‌هایی
پایه و اساس پیش‌بینی Azure را می‌سازد که ظرفیت ابر عمومی هر 9 تا 12 ماه یکبار ظرف چند سال دوبرابر خواهد شد. این موضوع نشان می‌دهد که تعداد برنامه‌های کاربردی میزبانی شده در ابرهای عمومی احتمالا تا سال 2017 به رقم 30 میلیون خواهد رسید.

چالش‌های ابرهای عمومی

این آهنگ حرکت می‌توانست سریع‌تر باشد اگر چالش‌های پیش رو بنگاه‌های اقتصادی در زمان انتقال برنامه‌های کاربردی موجود نصب شبکه به محیط ابر وجود نداشتند. درحالی‌که ابرهای عمومی قطعا ظرفیت جذب رشد حجم
حملات مبتنی‌بر شبکه را افزایش می‌دهند، ما امروز به‌طور ناگزیر پذیرفته‌ایم که امنیت برنامه‌کاربردی در حوزه مسئولیت توسعه‌گران و مالکین برنامه‌های کاربردی قرار دارد. و چنین مسئولیتی بسیار جدی و سنگین است،
درحالی‌که حملات مبتنی‌بر وب (درخواست-پاسخ) تا سطح هشدار افزایش یافته‌اند. به گزارش یک ناظر صنعت، حملات برنامه‌کاربردی وب در سه‌ماهه نخست سال 2016، 25درصد افزایش یافته است درحالی‌که حملات مبتنی‌
بر HTTPS افزایش 236درصدی را تجربه کرده‌اند. و این درحالی است که حملات متناسب با صنعت هدف به‌صورت اختصاصی عمل می‌نمایند و لذا، هیچ افقی امن نیست. به‌طور اخص، حملات SQLi و XSS دوباره درحال افزایش هستند.
این موضوع احتمالا بخاطر شانس بالای موفقیت آنها در زمان درمعرض خطر قرار گرفتن برنامه‌های کاربردی کنونی است که سال‌ها قبل توسعه یافته‌اند.

به‌رغم اطلاع از تهدیدها و نیاز به برخورد قطعی‌تر با آنها، سازمان‌ها با چالش‌هایی از قبیل موارد ذیل روبرو هستند: انتخاب پشتیبانی شبکه بهترین گزینه از بین تعداد زیادی گزینه جذاب و مطلوب؛ گسترش با تکیه بر امنیت برنامه‌کاربردی محدود؛ تاخیر پروژه؛
بهره‌برداری از راه‌حلی پیچیده با وجود کادر فناوری اطلاعات اندک که مهارت‌ها یا تجربه لازم برای پیکربندی و مدیریت آن را دارند. در سطح بالا، نتیجه عموما برنامه‌کاربردی با حفاظت بیشتر در ابر عمومی است. و در سطح پایین، سیاست
غیرمنظم و پراکنده و سیلوهای دستگاه وجود خواهد داشت که شکاف‌هایی را در امنیت ایجاد خواهند کرد؛ شکاف‌هایی که زمینه‌ساز بروز سایر آسیب‌پذیری‌ها خواهند بود. در اینجا، هنوز ریسک بالقوه تاثیر منفی خدمات مرتبط با امنیت بر
دسترس‌پذیری و عملکرد برنامه‌کاربردی مدنظر قرار نگرفته است که متعاقبا می‌تواند باعث کاهش بهره‌برداری و تنزل سود گردد.
خوشبختانه، ارائه‌دهنده‌های خدمات ابر عمومی (همانند مایکروسافت) تلاش بسیاری برای حل چنین نگرانی‌هایی از طریق پیاده‌سازی مستقیم قابلیت‌های امن‌تر در زیرساخت ابر و مشارکت با فروشنده‌های معتبر حوزه امنیت نموده‌اند؛
فروشنده‌هایی که محصولات و خدمات ایشان پیش از این به‌طور گسترده‌ای در مراکز داده خصوصی پیاده‌سازی و مورد بهره‌برداری قرار گرفته‌اند.

F5 و مرکز امنیت Azure مایکروسافت: یکپارچه‌سازی توام با سهولت بهره‌برداری و انطباق

بیش از یک دهه است که بنگاه‌های اقتصادی از راه‌حل‌های امنیت برنامه‌کاربردی F5 استفاده می‌نمایند. بسیاری از این راه‌حل‌ها روی نسخه‌های مجازی مبتنی‌بر نرم‌افزار و سخت‌افزار F5 BIG-IP در مراکز داده خصوصی پیاده‌سازی شده‌اند.
با فرض افزایش کاربرد ابر عمومی، F5 راه‌حل‌های امنیتی خویش را به بارکاری برنامه‌های کاربردی در محیط‌های ابر عمومی نیز تعمیم داده است. امروز F5 به خود می‌بالد که راه‌حل‌های خود را در بازار Azure مایکروسافت برای نزدیک به یک سال به‌عنوان یک ابزار مجازی در اختیار عموم قرار داده است.


امروز با معرفی مرکز امنیت Azure، شرکت F5 جایگاه پیشتاز خود را در حوزه امنیت برنامه‌کاربردی با یکپارچگی بیشتر و سهولت پسیو شبکه پیاده‌سازی و بهره‌برداری اثبات نموده است. جدیدترین راه‌حل فایروال برنامه‌کاربردی وب (WAF)
شرکت F5 برای Azure بنگاه‌های اقتصادی را در انطباق با الزامات و حفاظت از دارایی‌های خویش در مقابل تهدیدهای کنونی و جدید علیه برنامه‌های کاربردی و حملات DDoS یاری می‌رساند.

به گفته میکال براورمان-بلومنستیک مدیر عامل واحد Azure Cybersecurity در شرکت مایکروسافت، «مرکز امنیت Azure بارهای کاری در محل‌هایی کشف می‌نماید که فایروال‌های برنامه‌کاربردی وب توصیه شده‌اند و تدارک،
پایش و هشدار را از طرف ارائه‌کننده‌های پیشتاز راه‌حل‌ها در این حوزه (همانند F5) یکپارچه‌سازی می‌نماید.» «مشتریان ما از مزیت چشم‌انداز یکپارچه امنیتی بین پیاده‌سازی‌های Azure خویش (شامل ابزارهای F5 BIG-IP که
پیاده‌سازی و مورد بهره‌برداری قرار داده‌اند) برخودار خواهند بود که انتقال راه‌حل‌های امنیتی مورد اعتماد ایشان را به محیط ابر تسهیل خواهد کرد.»

هسته راه‌حل F5 WAF از مزیت فناوری‌های پیشتاز در صنعت و تحت گواهینامه ICSA «مدیر ترافیک محلی» (LTM) و «مدیر امنیت برنامه‌کاربردی BIG-IP» (ASM) به‌عنوان سرویس مجازی
از پیش پیکربندی شده داخل مرکز امنیت Azure برخوردار است. با تکیه بر این سرویس، بخش فناوری اطلاعات از مزایای کنترل سطح مرکز داده و سفارشی‌سازی در محیط ابر عمومی Azure بهره‌مند خواهد بود.
این سرویس سطح حفاظت لایه کاربردی فراگیری را ارائه می‌نماید و به‌سهولت با استفاده از سه سطح حفاظت از پیش تعریف شده توسط کارشناسان امنیت F5 قابل فعال‌سازی است.

مدیران یا توسعه‌گران مرکز امنیت Azure می‌توانند به‌سهولت سرویس F5 را انتخاب نمایند، سطح حفاظت مناسب را تعیین کنند و سپس، ظرف چند دقیقه دفاع از برنامه‌های کاربردی در مقابل تهدیدها آغاز می‌گردد.
گزارش‌ها و تحلیل‌های امنیتی بلادرنگ از طرف F5 برای برنامه‌های کاربردی به‌طور یکپارچه در مرکز امنیت Azure در قالب یک داشبورد حاوی اطلاعات و چشم‌اندازهای ارزشمند برای توسعه‌گران برنامه‌کاربردی، بخش فناوری اطلاعات مرکزی و تیم‌های امنیتی قرار گرفته‌اند.

به گفته دامیر ورانکیک مدیر بخش مدیریت محصول ابر در شرکت F5، «راه‌حل Turnkey F5 WAF برای مرکز امنیت Azure از تخصص F5 در حوزه امنیت میکروتیک و اتوماسیون برای ساده‌سازی پیاده‌سازی و پیکربندی بهره جسته است.»
«این موضوع بهبود سطح حفاظت برنامه‌های کاربردی در محیط Azure را برای کاربران بیشتری (از جمله، تیم‌های DevOps) امکان‌پذیر می‌سازد.»

شرکت F5 انعطاف‌پذیری لازم را برای فعال‌‌سازی سرویس WAF درصورت دسترس‌پذیری یا از طریق اجرای LTM BIG-IP وBIG-IP ASM در قالب ماشین‌های مجازی Azure ارائه می‌کند. درحالی‌که توصیه می‌گردد که
ابتدا یکی از سطوح حفاظت از پیش پیکربندی شده را برای برآوردن سریع سیاست‌های انطباق انتخاب نمایید، بنگاه‌های اقتصادی نباید در اینجا متوقف شوند. و زمانی‌که سرویس F5 WAF فعال شد، دسترسی به
مجموعه‌ای از ویژگی‌های پیشرفته ASM وجود خواهد داشت که سفارشی‌سازی بیشتر را برای برآوردن نیازهای منحصر به فرد سازمانی یا برنامه‌کاربردی امکان‌پذیر می‌سازد. یا می‌توانند از مزیت قابلیت توکار Rapid Policy Builder برای اتوماسیون ایجاد سیاست امنیتی خود استفاده نمایند.

از سوی دیگر، پیاده‌سازی راه‌حل F5 در محیط Azure گسترش و تعمیم سیاست‌های امنیتی موجود در سازمان‌ها را برای حفظ سازگاری بین محیط‌های ابر عمومی، کاربرد الگوی موجود iApps و iRules و استفاده از لیسانس‌های F5 کنونی از طریق گزینه Bring Your Own License (BYOL) امکان‌پذیر می‌سازد.]]>
متفرقه Sat, 21 Apr 2018 10:59:42 +0000
عنوانِ بحث: شرایط سلبی بازرس قانونی در شرکت سهامی چیست؟ - توسطِ :: kara http://sport.um.ac.ir/index.php/forum/30/3594--------.html#3594 http://sport.um.ac.ir/index.php/forum/30/3594--------.html#3594 متفرقه Sat, 21 Apr 2018 08:06:15 +0000 عنوانِ بحث: آشنایی با نسل جدید تابلو های فروشگاهی - توسطِ :: panel123 http://sport.um.ac.ir/index.php/forum/30/3593-------.html#3593 http://sport.um.ac.ir/index.php/forum/30/3593-------.html#3593 تابلو چلنیوم به تازگی وارد بازارهای ایران گردیده است این تابلوهای استیل نسل تقریباّ جدیدی از تابلوهای حروف برجسته با تزیین از طریق لامپ های روشنایی می باشند که از یک لایه پلکسی گلاس و لبه های چلنیوم که در واقع آلیاژ سخت آلومینیوم می باشد تشکیل می شود. این سبک حروف برجسته امروزه به لحاظ آراستگی های بصری و مقاومت بالای آن در مقابل تغییرات آب و هوایی و آسیب پذیری کمتر نسبت به سایر تابلوهای قدیمی که دارای طول عمر کمتری هستند از طرفداران بسیاری در نزد مشتریان و فروشگاه های تابلوسازی و تابلوهای برجسته برخوردار است


روش ساخت تابلوچلنیوم در کارخانه تابلوسازی ایمن نورتاب در حال حاضر به صورت کاملا اتوماتیک توسط سیستم پیشرفته حروف ساز چلنیوم و همچنین دستگاه برش لیزر و دستگاه پیشرفته سی ان سی صورت می گیرد که . دقت و ظرافت ساخت تابلو برجسته این کارگاه از نمونه های دست ساز در بازار ایران می باشد وجهت تامین روشنایی تابلوها از ماژول های اس ام دی که از مقاومت و طول عمر بسیار بالایی برخوردار هستند مورد استفاده قرار می گیرند.
در ضمن این مجموعه با تعداد زیادی نمومه کار حروف برجسته جهت استفاده در تابلوهای چلنیوم و تابلو استیل از جنس انواع استیل ، پلاستیک فشورده ، چلنیوم با مقاومت بالا ، لترمکس ، انواع آلیاژ فلز ، آبکاری کروم متناسب با انواع سلیقه مشتریان و با مناسب ترین قیمت در بازار رقابتی تابلو چلنیوم عرضه می شود.

در مجموعه بزرگ ایمن نورتاب به دلیل بهره مندی از دستگاه حروف ساز ویژه و تمام اتوماتیک بودن ساخت این حروف چلنیوم این نوع حروفهای برجسته به غیر از مدل هایی بالاترین استاندارد های بین المللی در مدل های پانچ دار و فانتزی دو لبه در بازار ایران به صورت انحصاری عرضه و تولید می شود که از نظر تنوع محصولات ما را با سایر عرضه کنندگان این صنعت تابلوساز متمایز می سازد..

طریقه سفارش تابلو برجسته و تابلو چلنیوم از طریق ایمن نورتاب

مشتریان عزیز در صورت داشتن طرح اولیه و یا لوگوی خود می توانند اقدام به سفارش تولید حروف برجسته و یا لوگوی برجسته نمایندو

در صورت عدم وجود طرح اولیه و از پیش طراحی شده ، کارشناسان و طراحان این مجموعه با ارائه زیباترین طرح ها و مناسب ترین قیمت ها مطابق با فضا و سبک کسب و کار شما مشتریان راهنمایی خواهند کرد.


تابلو چلنیوم پلکسی دوبل چیست ؟

یکی از تابلوهای پر طرفدار و حروف برجسته در ایران تابلوهای چلنیوم پلکسی دوبل هستند.

این نوع تابلوهای این مجموعه از جنس پلکسی گلاس و با دور تا دور چلنیوم همچنین با پلکسی اضافه در کارهای نصب شده که از ساخت پلکسی در انواع رنگ های دلخواه قابل تولید و تحویل و نسب خواهد بود. البته رنگهای تیره مثل دودی و مشکی برای این نوع کار تقاضای بالایی دارد. این تابلوهای چلنیوم پلکسی دوبل قابل تولید و نسب بر روی همه ی کامپوزیت _ سنگ _ چوب _ MDF _ PVC میباشند. تابلوهای استیل و چلنیوم به علت داشتن حاشیه ای با تزیین نورپردازی و سطح تیره بازخورد خوبی در طول شبانه روز دارد.

منبع : گروه توليدی ايمن نورتاب]]>
متفرقه Fri, 20 Apr 2018 15:24:04 +0000
عنوانِ بحث: كاربردهای جدید ارتباطات یكپارچه و مركز تماس - توسطِ :: mehrdadar11 http://sport.um.ac.ir/index.php/forum/30/3592-------.html#3592 http://sport.um.ac.ir/index.php/forum/30/3592-------.html#3592 رویداد تازه‌ای رخ خواهد داد که شما را وارد می‌سازد تا دوباره همه چیز را مدنظر قرار دهید. برای مثال، فناوری ابر، WebRTC، اینترنت اشیا (IoT)، SDN (شبکه‌های مبتنی‌بر نرم‌افزار) و غیره.

درحالی‌که شما فقط دانش مقدماتی از این مسائل دارید و از آنجایی‌که این مسائل خدمات شبکه نسبتا تازه و بسیار پیچیده هستند، ولی احتمالا با VoIP خیلی وقت است که آشنا شده‌اید. اگر بخواهیم دقیق‌تر بگوییم، زمانی‌که VoIP
برای اولین بار به‌طور تجاری در سال 1995 عرضه گردید، کانسپت رادیکالی بود که ندرتا از آن درک درستی وجود داشت. البته این موضوع نیز به ندرت رخ می‌دهد که یک فناوری مورد اغراق قرار گیرد و در عین حال، ناچیز شمارده شود.
اغراق در ارتباط با توانایی VoIP بدین خاطر مصداق می‌یابد که به اعتقاد اهالی خوش‌بین فناوری، این نرم‌افزار باعث منسوخ شدن شیوه قدیمی تلفن می‌شود و پایان‌بخش فعالیت متصدیان تلفن بود. با این وجود هیچ یک از مسائل فوق رخ نداد و 20 سال بعد، نفوذ VoIP در بازار در سطح دو رقمی باقی ماند.

برعکس، توانایی VoIP از این جهت ناچیز شمارده شده است که این نرم‌افزار توانست بر کمبودها و نقایص اولیه‌ای فائق آید که باعث شهرت یافتن آن به‌عنوان یک فناوری تفریحی مانند رادیو هم شده بود. شاید اشاره به تاریخ چندان مطلوب
نباشد، ولی هدف اشاره به این نکته است که امروز هیچ کس واقعا دیگر راجع به این‌که آیا VoIP جایگزین TDM خواهد شد یا خیر طرح سوال نمی‌کند. این فناوری اکنون دو دهه است که جایگزین شیوه قدیمی تلفن گردیده است،
درحالی‌که با حرکت رو به جلو کلیه موارد پیاده‌سازی تلفن جدید نیز به‌طور کلی یا جزئی مبتنی‌بر VoIP هستند.

چگونه VoIP بستر را برای رویدادهای بزرگتر آماده می‌سازد
این مقدمه از اهمیت زیادی برخوردار است؛ VoIP مثالی قابل‌‌ملاحظه از تاثیر آشفتگی در جهت نصب شبکه تغییر شیوه تفکر و انجام کارها می‌باشد. درحالی‌که تجربه انجام تماس VoIP متفاوت با TDM نیست، ولی فناوری‌های زیرین بسیار
متفاوت هستند و از شفافیت زیادی برای کاربران نهایی برخوردار می‌باشند. درصورتی‌که VoIP فقط راجع نسخه‌برداری از تلفن خط ثابت بود، آنگاه صرفا یک کالا محسوب می‌گردید. هرچند این موضوع هم اکنون برای بسیاری از کسب و کارها مصداق می‌یابد.

آشفتگی برآمده از مسیریابی ترافیک صوتی در یک شبکه داده است. در حالت بلادرنگ، هدایت صوت در واقع از این طریق (IP) بسیار دشوار است؛ هرچند زمانی‌که فرآیند کار به‌درستی انجام گیرد، صدا به طرق کاملا جدید قابل استفاده
خواهد بود. این موضوع شاید برای افرادی معنا نداشته باشد که هرگز از تلفن روتاری استفاده نکرده باشند درحالی‌که باید خاطرنشان شد که امروز بسیاری از برنامه‌های کاربردی دارای قابلیت VoIP هستند. این نوآوری‌های هرگز با استفاده
از شیوه قدیمی تلفن قابل تصور نبودند و این دقیقا نکته‌ای است که باید به آن توجه گردد. VoIP بدین خاطر محبوب پشتیبانی شبکه است که هزینه تلفن را پایین می‌آورد؛ ولی ارزش واقعی آن برآمده از ارائه قابلیت صوتی در دنیای شبکه‌های داده است که
می‌تواند به‌طور موثر و ساده‌تر با برنامه‌های کاربردی ارتباطاتی مورد استفاده برای انجام وظایف گوناگون تعامل داشته باشد.

بر این اساس، بگذارید اکنون راجع به رویدادهای بزرگی حرف بزنیم که از این طریق محقق می‌گردند. VoIP در نوع خود فناوری است که زمینه‌ساز تغییر و تحول شگرفت شده است درحالی‌که هزینه تلفن را کاهش داده است و ارزش جدیدی
را برای صوت قائل گردیده است. این موضوع برای ارزش نهادن بر بیشتر فناوری‌ها کافی است ولی VoIP بستر تازه‌ای را نیز برای ارتباطات پیشرفت فراهم ساخته است. این فناوری نه تنها امروز با سایر شیوه‌های ارتباطات قابل یکپارچه‌سازی است
بلکه برای اولین بار شیوه‌های بلادرنگ و نزدیک به بلادرنگ به‌طور همزمان و با یکدیگر قابل استفاده هستند. این موضوع زمینه‌‌ساز ارائه انواع جدید خدمات و محصولات ارتباطات جدید بوده است؛ برای مثال، ارتباطات یکپارچه (UC).

درحالی‌که UC هنوز به‌طور کامل درک نگردیده است، ولی کلیه فروشنده‌های فناوری تلفن آن را عرضه می‌نمایند؛ و این درحالی است که اغلب سرویس پسیو شبکه پیشتاز کریرهای ارتباطات فروشنده راه‌حل‌های میزبانی شده برای مشتریان تجاری می‌باشد.
بسیاری از کسب و کارها از استفاده از VoIP فقط برای انجام تلفن رضایت کامل دارند، درحالی‌که سایرین ارزش راهبردی این فناوری را مدنظر قرار می‌دهند. در این موارد، VoIP نقش یک کاتالیزور را برای اتخاذ شیوه تفکر متفاوت راجع به تلفن و طیف وسیع‌تری از ارتباطات بازی می‌نماید.


تحول از VoIP به UC و سپس، مرکز تماس
درست همان‌طور که VoIP بستر را برای UC فراهم ساخت، این دو فناوری اکنون زمینه‌ساز تفکر متفاوت راجع‌به مرکز تماس گردیده‌اند.]]>
متفرقه Thu, 19 Apr 2018 12:17:35 +0000
عنوانِ بحث: دستگاه یو پی اس چیست و چه وظیفه ای در سازمان دارد؟ - توسطِ :: sajjad20 http://sport.um.ac.ir/index.php/forum/30/3591------------.html#3591 http://sport.um.ac.ir/index.php/forum/30/3591------------.html#3591
از نمونه مشکلات ایجاد شده بر روی شبکه‌ برق شهری تغییراتی مثل افزایش یا کاهش ناگهانی ولتاژ، انواع مختلف اعوجاج لحظه ای یا دایم و تغییر فرکانس هستند. با توجه به پیشرفت تکنولوژی ودستگاه های تولید شده ودقت وحساسیت های بالای آنها وکاربرد های خاص و ویژه خود خود به تجهیزاتی همچون منبع تغذیه بدون هیچ گونه وقفه ای نیاز مند هستند تا ولتاژ و فرکانس ثابت و قابل اطمینان را تامین نماید.

دستگاه یو پی اس چیست

یو پی اس ها برای مقابله با مشکلات برق AC سیستم ها طراحی و ساخته می شوند. یو پی اس ها می توانند برای مثال برای حفاظت رایانه شخصی معمولی در محدوده از چند صد ولت آمپر وبرای مراکز بزرگی نظیر مراکز مخابراتی و صنعتی و رایانه ای تا چند میلیون ولت آمپر طراحی و ساخته شده و به بازار عرضه شوند. وجود باتری یو پی اس در یک سیستم یو پی اس این اطمینان را در سیستم ایجاد می کند که در صورتی که جریان برق قطع گردد، وظایف یو پی اس به درستی ادامه خواهد یافت.

یک یو پی اس بدون باتری هیچ وقت درست کار نمی کند. در واقع وظیفه باتری یو پی اس ها ذخیره سازی انرژی جریان برق است که درحین قطعی برق انرژی لازم را فراهم میکند. باتری های یو پی اس ها در سه مدل طول عمر زیاد ، متوسط وکم تولید می شوند.


مدت زمان برق دهی در یو پی اس

با توجه به اینکه زمان انرژی دهی .پشتیبانی سیستم UPS محدود می باشد , نیاز به یک سیستم by-Stand ژنراتوری می باشد . هرگاه در یک سیستم کاری حساس که فاقد ژنراتور by- Stand است برق شهر قطع شود تنها منبع برق موجود انرژی الکتریکی حاصل از باتری UPS می باشد در نهایت نیز مدت زمانی که بار میتواند برق دریافت کند به ظرفیت سرویس دهی باتری و میزان مصرف بار UPS بستگی خواهد داشت .

با قطع یو پی اس در مدت زمان Outonomy (استقلال) برق مورد نیاز تجهیزات را تامین خواهد کرد و بعد از گذشت این زمان با فرض اینکه برنامه نرم افزاری مناسب Shutdown شدن سیستم موجود و قابل اجرا باشد سیگنالی به بار میفرستند تا عملیات منظم Shutdown انجام شود بدین ترتیب بدون از دست دادن اطلاعات برنامه ها بسته و سیستم خاموش می شود اما مسئله تنها حفظ اطلاعات نیست و اگر برق سیتسمهای پردازش و اطلاعات و تجهیزات ارتباطی به مدت بیشتری قطع باشد این سیستمها سودمندی کارایی و برخی از فعالیت های تجاری مهم خود را از دست خواهند داد.

اگر سیستم مورد بحث شامل یک ژنراتور با قابلیت تشخیص اتوماتیک قطع برق (AMF )باشد با قطع شدن برق یو پی اس در طی مدت لازم برای روشن شدن و کار کردن ژنراتور بار را تغذیه خواهد کرد با فرض اینکه برای این منظور یک ژنراتور با توان مناسب انتخاب شده باشد یو پی اس آن را بعنوان یک جایگزین برای برق شهر فرض کرده باتریها را شارژ می کند و Load مصرفی را تغذبه می کند . نکته قابل توجه اینکه فرکانس و ولتاژ ژنراتور باید درمحدود قابل قبولی باشد که UPS آن را بعنوان ورودی قبول نماید و الا با وجود روشن بودن ژنراتور گاهی اوقات UPS از باتری استفاده می نماید و ودر عمل ژنراتور بلا استفاده است .


فاکتور شکل یک قطعه از یک تجهیز به شکل عمومی و اندازه آن مربوط میشود. به لحاظ فنی صحبت در مورد فاکتورهای شکل یک UPS ممکن است دقیق نباشد زیرا UPS ها معمولا بر خلاف بسیاری از وسایل و تجهیزات دیگر در اشکال از پیش تعیین شده و استاندارد ساخته نمیشوند. دلیل اصلی آن این است که UPS ها بزرگ هستند ، درواقع هر چه باتری بیشتری در UPS قرار بگیرد اندازه وظرفیت آن بزرگتر میشود.

لذا هر ظرفیتی از UPS دارای اندازه متفاوتی میباشد . بخ طور کل بیشترUPS ها از نظر شکل به دودسته UPS منفرد و UPS سوار شده در قفسه تقسیم میشوند . UPS های منفرد اکثر یو پی اس هایی هستند که در معرض دید می باشند و در بازار هستند . UPS های منفرد درون قابی قرار گرفته اند و بدین منظور طراحی شده اند که برروی زمین و در نزدیکی وسیله ای که آن را تحت پوشش قرار میدهند سوار شوند.

UPS هایی که درون قفسه سوار می شوند، برای قرار گرفتن در محفظه های مخصوص خود میباشند و مختص استفاده برای کامپیوترهایی هستند (سخت افزارهای شبکه ای و دیگر تجهیزات میباشند) که در قفسه قرار میگیرند. همچنین این UPS ها در صنایع و وسایل تجاری به واسطه کاهش در فضای اشغال شده کاربرد زیادی دارند . زیرا مولفه های آن را میتوان بصورت عمودی و تا ارتفاع زیاد روی هم قرار داد . در این حالت اتصال در بین تجهیزات بواسطه نزدیک بودن به یکدیگر عموما ساده تر شکل می گیرد.


باتری ها در سیستم یو پی اس

باتری ها انواع مختلفی دارند و به شکل های متفاوتی در بازار موجود می باشند و همچنین برای مصارف مختلفی از آن استفاده میشود و یکی از کاربردهای باتری در تجهیزاتی مانند UPS است .باتری متصل به UPS عملکردش به اینگونه است که :

ابتدا باتری ها از طریق شارژر دستگاه UPS متناسب با ظرفیت باتری که عموما برحسب آمپر مشخص میشود شارژ شده و در ادامه هنگام قطعی برق ، عملکرد باتری مشخص میشود یعنی جریان ذخیره شده در باتری از طریق UPS بر اساس فاکتورهایی به دستگاه مورد نظر به صورت خودکار ارسال میشود. انواع باتری قابل استفاده در UPS ها باتری های نیکل کادمیم و اسیدی سربی هستند.

بهترین و مناسب ترین باتری برای UPS ها نوع سربی اسیدی است که دارای دو نوع تر یا درپوش باز و خشک یا درپوش بسته می باشد. باتری خشک یا درپوش بسته به علت این که نیاز کمی به سرویس و نگهداری دارد و نسبت به نوع دیگر دارای طول عمر بیشتری است، مورد استقبال بیشتری قرار گرفته است.]]>
متفرقه Thu, 19 Apr 2018 08:29:23 +0000
عنوانِ بحث: نگاهی عمیق تر به طرح TrickBot - توسطِ :: mehrdadar11 http://sport.um.ac.ir/index.php/forum/30/3590------trickbot.html#3590 http://sport.um.ac.ir/index.php/forum/30/3590------trickbot.html#3590 خدمات شبکه پیشرونده از آگوست 2016 بوده است و همچنان در حال بروزرسانی بوده و هم اکنون ،
حمله های جعل و آلوده سازی ها. از نظر داخلی، TrickBot بیش از چیزی است که با چشم دیده می شود. در این پست پژوهشی، ما به برخی از نکات قابل توجه در مورد قابلیت های این بدافزارها می پردازیم، شامل:
• یک روش غیر معمول انجام حملات مرد در مرورگر (MitB)
• مکانیسم باگ تزریق به وبِ TrickBot (web injection)
• مبهم سازی ظریف رابط کاربردی برنامه نویسی(API) توسط توسعه دهنده.
• اعتقاد ما در رابطه با ارتباط مشکوک TrickBot-Dyre
برای تجزیه و تحلیل، نمونه ای که ما مورد استفاده قرار دادیم به شرح زیر بود:
5e363a42d019fc6535850a2867548f5b968d68952e1cddd49240d1f426debb73
تکنیک غیر معمول مرد در مرورگر
امروزه اکثر خانواده های بدافزارهای مالی امروزی میتوانند کد مخرب را به جلسات مرورگری که در جریان است تزریق کنند. (به عنوان مثال حملات مرد در مرورگر و تزریق به وب) رایج ترین روش توسعه دهندگان
بدافزارها در پیاده سازی تزریق، نصب کردن آنها را به صورت محلی در دستگاه قربانی است. این بدافزار یک فایل پیکربندی محلی برای تزریق نگه می دارد ،که تعیین می کند دقیقا چه زمانی و چگونه بدافزار محتویات صفحات وب
بانک مورد هدف را تغییر دهد. روش پیشرفته تر و غیر معمول تر برای رسیدن به نتیجه مشابه "فچ" کردن دستورالعمل تزریق از سرور پسیو شبکه مهاجم در زمان واقعی است. این روشی است که توسعه دهندگان TrickBot معمولا استفاده می کنند.
این روش به عنوان تزریق سرورساید (serverside) نیز شناخته شده است.
بدین منظور و کاملا مانند دیگر تروجانهای بانکی پیشرفته، TrickBot یک موتور اتصال به مرورگر طراحی شده برای رهگیری ارتباطات به / از مرورگر اینترنت قربانی را بکار می گیرد. با ترفند فچینگ در زمان واقعی، عملا تزریق های کد های مخرب
به صورت امن بر روی سرور مهاجم نگه داشته شده، نه در یک فایل بر روی نقطه پایانی قربانی. هنگامی که یک قربانی یکی از URL های مورد نظر TrickBot را در مرورگر باز میکند، اتفاقی که می افتد به شرح زیر است:
1. ماژول مالی TrickBot پاسخ HTTP اصلی را قبل از اینکه به قربانی ارائه شود قطع می کند.
2. TrickBot یک بسته HTTP چند بخشی به C2 خود می فرستد همراه با بخش های ذیل:
1- "sourcelink" URL کامل که موجب این حمله می شود
2- "sourcequery" عبارت جستجوی HTTP کامل مرورگر
3- "sourcehtml" HTMLاصلی همانگونه که توسط یک مرورگر غیر آلوده نمایش داده می شود.
3. C2 با محتوای کامل HTML که به مرورگر قربانی نمایش داده میشود پاسخ داده، از جمله بخش های تزریق شده.
4. در نهایت، ماژول مالی TrickBot جایگزین پاسخ اصلی ای که به طور معمول از بانک، همراه با پاسخ C2 به دست می آید شده، و صفحه تزریق شده در طرف قربانی نمایش داده میشود.
روش تزریق سرورساید دارای مزایای بیشتری از مکانیسم استاندارد محلی استفاده پشتیبانی شبکه شده توسط بسیاری از بدافزارهای مالی امروز می باشد. شایان ذکر است که این روش امکان ابهام و انعطاف پذیری بیشتری را می دهد.
مولف این بدافزار می تواند کد تزریق را خارج از دید انظار نگه دارد تا زمانی که مورد نیازباشد. اجرا کننده می تواند تزریق وب را در حین اجرا روشن یا خاموش کند، به راحتی تزریق را تغییر دهد و سپس به روز رسانی را به برخی یا همه قربانیان آلوده بطور آنی تحمیل کند.


یک انتخاب عالی برای مبهم و تاریک کردن API
زمانی که تصمیم بر زنده نگه داشتن بدافزار است، روش معمول برای نویسندگان بد افزارها اضافه کردن لایه های حفاظتی به کد خود برای دفع کردن مهندسی معکوس است. همانطور که انتظار میرود،
ما یکی از فنون کار گرفته شده توسط TrickBot را شناسایی کردیم: ایجاد ابهام در API.
پس از تجزیه و تحلیل روش ایجاد ابهام در TrickBot ، ما دریافتیم که آن بسیار شبیه - و به احتمال زیاد از قرض گرفته شده – از ایجاد ابهام در API توسط تروجان Carberp است. کد منبع Carberp در سال
2013 به بیرون درز شد، و باعث ظهور سایر بدافزارها بر اساس DNA پیچیده آن شد. ما متوجه شدیم که TrickBot ایجاد ابهام در API را به تمام رابط های برنامه کاربردی اعمال نمی کند؛ و تنها بر رابط های ب
رنامه کاربردی حساس تر که توسعه دهنده می خواهد تا پنهان شوند اعمال می کند. این یک روش مرموز است، چرا که محققان ممکن است باور داشته باشند که در حال حاضر تمام رابط های برنامه کاربردی استفاده شده
را می شناسند، اما در واقع رابط های برنامه کاربردی بیشتری وجود دارند که بطور مخفیانه بخشی از بازی اند. روند ایجاد ابهام نصب شبکه در اینجا بر اساس مقادیر "هش" از قبل محاسبه شده ی رابط های برنامه کاربردی اند. فراخوانی
یک تابع API فقط شامل یک مقدار هش به جای نام تابع است، و تجزیه و تحلیل استاتیک را دشوارتر می سازد، مگر این که محقق روش کمکی دیگری برای حل و فصل رابط های برنامه کاربردی اعمال کند.

یک راه ساده برای غلبه بر این ایجاد ابهام استفاده از یک دیس اسمبلر تعاملی (IDA) اسکریپت پایتون می باشد، به این علت که مقادیر هش شده خودشان در کد منبع به بیرون درز شده ی Carberp موجود می باشند.

پدیدار شدن باگ
TrickBot از تابستان 2016 تحت آزمون بوده است. حتی قبل از آن مجهز به ویژگی های بدافزارهای مالی بوده است. در ابتدا، توسعه دهندگان TrickBot به نظر می رسد با مکانیسم تزریق وب بدافزار درگبر بوده اند،
چرا که ما با چند نمونه TrickBot روبرو شدیم که به طرز عجیبی رفتار غیرقابل پیش بینی شده ای ارائه دادند. در ابتدا، ما مشکوک شدیم TrickBot از برخی حیله های ضد پژوهش استفاده می کند، اما در واقعیت،
مشکل این بوذد که آلوده شده بودند. طبق بررسی های ما، سوء عملکرد تزریق وب TrickBot باعث می شد که بدافزار به طور مداوم همان کد را بارها و بارها تزریق کند، که منجر به تخریب عملکرد خود، بدافزار می شد.
از آنجایی که این رفتار در برخی از نمونه ها ناسازگار بود، ما باید به صورت دستی یک ثابت اعمال می کردیم تا بتوانیم به تحقیق درباره ی مکانیزم ادامه دهیم. ما نمی خواهیم به جزئیات بیشتری در این زمان در این باره بپردازیم،
چرا که این اشکال در واقع مانع انجام اختلاسهای TrickBot شد. با این حال ما میدانیم که از آنجایی که بدافزار در حال توسعه مداوم است، توسعه دهندگان ممکن است در حال حاضر این اشکال را مورد بررسی قرار داده باشند و آن
را در نمونه های جدیدتر درست کرده باشند، و TrickBot را قادر به عملکرد هموارتری کرده باشند.
اتصال TrickBot-Dyre
به محض اینکه تروجان کشف شد، حدس و گمان هایی در مورد ارتباط TrickBot-Dyre پدید آمد و از آن زمان موضوع بحث های زیادی بوده است. اگر چه این موضوع در چند وبلاگ دیگر در خصوص بررسی TrickBot ذکر شد ما می خواهم چند نکته کلیدی از تحقیقات خودمان در مورد این تهدید جدید اضافه کنیم:
• روش تزریق وب سرورساید در TrickBot در بدافزارهای امروزی غیر معمول است. دیگر بدافزاری که از آن استفاده می کرد، همان طور که شما می توانید حدس بزنید، Dyre بود.
• بسته هایی که در طول تزریق وب سرورساید به سرور حمله ارسال میشد شامل سه قسمت، با عنوان "sourcelink"، "sourcequery" و "sourcehtml" بود. این اسامی دقیقا در مکانیسم تزریق وب Dyre نیز استفاده می شد.

• URL های هدف قرار داده و آدرس های فرمان و کنترل (C & C) نگهداری می شوند و بر روی دستگاه آلوده رمزگذاری می شوند. Dyre نیز چنین عملکردی داشت.
در حالی که طرح های رمزگذاری با TrickBot یکسان نیستند، بیش از حد شبیه اند که بخواهیم آن را یک تصادف صرف تلقی کنیم.
• TrickBot لیست URL های مورد نظر را به ماژول مالی خود ، که به مرورگر با استفاده ارتباط pipe تزریق می شود می فرستد. این، دوباره، مشخصه ای از مشخصه های Dyre است.
• ساختار URL های مورد هدف در تنظیمات معمولا برای هر بدافزار ثابت است و مشخصات هدف TrickBot – همانطور که حدس می زنید - کاملا به Dyre شباهت دارد.
اگر چه تشابهاتی وجود دارد، در نظر داشته باشید که بسیاری از آنها نسبتا به سادگی قابل تقلید هستند. به عنوان مثال، اگر چه روش تزریق وب سرورساید بین هر دو تروجان مشترک است، اما کد اجرای این قابلیت و سبک رمزگذاری عملا متفاوت است.
اهمیت این مطلب این است که می توانیم بفهمیم که بدافزار های جدید و پیشرفته پسیو شبکه به سرعت و به طور موثر در حال توسعه اند، چه توسط همان توسعه دهندگان همیشگی و چه توسط تازه واردان الهام گرفته از یکی از باندهای نابکار در تاریخ جرایم اینترنتی.
به روز رسانی دقیقه نود: حملات تغییر مسیر!
توسعه دهندگان TrickBot گویا این روزها برای ارتقای بدافزار برای یک آلوده سازی به صورت زنده با هدف بانک ها سخت مشغول کار باشند. درست هنگامی که در صدد انتشار این پست بودیم، یک آلوده سازی جدید با تنظیمات جدید
که بانکهای انگلستان را مورد هدف قرار داد را شناسایی کردیم. تا به حال، TrickBot تنها بانک های استرالیا هدف قرار داده بودند. علاوه بر این، برخی از این اهداف جدید انگلیسی مورد حملات تغییر مسیر قرار گرفتند، در حالی که
تا به حال TrickBot تنها به دست به حمله های تزریق وب سرورساید زده بود. حمله تغییر مسیر، بطور خلاصه، به این معنی است که به جای تزریق کد های مخرب به صفحه وب اصلی، قربانی به یک سایت جدید جعلی توسط کلاهبرداران هدایت
می شود. این سایت دقیقا مانند وب سایت اصلی به نظر می رسد و مرورگر یک اتصال لایه امن سوکت (SSL) بر اساس گواهی سایت اصلی نشان می دهد.
برای کسب اطلاعات بیشتر در مورد حملات تغییر مسیر و هدف آنها، به وبلاگ ما در مورد Dridex و GozNym سری بزنید.
یک تازه وارد به عرصه تروجان
TrickBot بدون شک کار حرفه ای هایی است که مدتی است در عرصه تروجان بانکی فعالیت داشته اند. این کلاهبردارانِ با تجربه، ظاهرا در ویژگی های مدرن معمول در انواع بدافزار هایی که بانکها می توانند متصور شوند مهارت دارند. انتظار می رود که این تروجان تکنیک های ضد امنیتی و ضد پژوهشی اش را تکمیل کند و در آلوده سازی های بیشتری تا پایان سال ظاهر شود..]]>
متفرقه Thu, 19 Apr 2018 03:51:07 +0000
عنوانِ بحث: آسیب شناسی ورزشی و حرکات اصلاحی - توسطِ :: nastaran1988 http://sport.um.ac.ir/index.php/forum/23--/3589------.html#3589 http://sport.um.ac.ir/index.php/forum/23--/3589------.html#3589

بعلاوه ممکن است شروع درد ۲۴ ساعت طول بکشد (که به آن درد عضلانی تاخیری یا DOMS می‌گویند). این بدین معنی است که دو روز پس از تمرین، نسبت به صبح پس از تمرین درد بیشتری احساس می‌کنید. در اینجا یک فرایند ۵ مرحله‌ای بیان می‌کنیم که می‌توانید برای کاهش درد عضله و بازگشت سریع‌تر به تمرین، از آنها استفاده کنید.

مرحله ۱
قبل از شروع تمرین، خودتان را گرم کنید. گرم کردن، انعطاف پذیری عضلات را افزایش می‌دهد و از کشش عضلانی کلی می‌کاهد، که اینکار از آسیب (میکروتروما) بیش از اندازه، جلوگیری می‌کند و بعلت کشش کمتر یا بیشتر، جلوی درد عضله را می‌گیرد.

مرحله ۲
بعد از هر تمرین، مختصری بدنتان را سرد کنید. بدین صورت که برای بهبود جریان خون و افزایش دامنه‌ی حرکتتان، عضلاتی را که تمرین داده اید، بکشید.

مرحله ۳
بعد از تمرین بمدت ۱۰ دقیقه از یک فوم غلتکی استفاده کنید. غلتیدن بر روی فوم می‌تواند گره‌ها و چسبندگی‌های بافت‌های عضلانی را رفع کند و جریان خون را بهبود ببخشد.


مرحله ۴
بمدت ۳۰ دقیقه یا بیشتر، ماساژ درمانی انجام دهید. ماساژ، جریان خون به بافت‌های عضلانی دردناک را افزایش می‌دهد، چسبندگی‌های کوچک را برطرف می‌کند و سرعت ترمیم عضله را بالا می‌برد. ماساژ درمانی می‌تواند دردناک باشد هایک ویژن یاشار اما اگر بتوانید درد آن را تحمل کنید، یک درمان موثر است.

مرحله ۵
حداقل ۸ تا ۱۰ ساعت بخوابید. بدن در شب خود را ترمیم می‌کند و هورمون‌های مهمی ترشح می‌کند که به بافت عضلانی دستور ترمیم می‌دهد. خواب کمتر از ۸ ساعت، پاسخ هورمونی را کاهش می‌دهد که یعنی بهبود شما کندتر خواهد شد.]]>
آسیب شناسی Wed, 18 Apr 2018 12:46:50 +0000
عنوانِ بحث: پلتفرم مدیریت فناوری اطلاعات سولارویندز - توسطِ :: mehrdadar11 http://sport.um.ac.ir/index.php/forum/30/3588-----.html#3588 http://sport.um.ac.ir/index.php/forum/30/3588-----.html#3588
سولارویندز، ارائه دهنده ی پیشرو در نرم افزار مدیریت فناوری اطلاعات قدرتمند و مقرون به صرفه، امروز اعلام کرد تعدادی از محصولات پسیو شبکه جمعا تحت ارزیابی برای صدور گواهینامه در طرح معیار مشترک اسپانیا (SCCS) می باشند،
که استانداردی بین المللی است برای امنیت رایانه ای بدست آمده توسط ارزیابی در لابراتوار ملی. دیو کیمبل، معاون ارشد، دولت فدرال و ملی سولارویندز می گوید:

"سولاروینز همچنان به سرمایه گذاری در بهبود بخشیدن به بسیاری از ابزارهای نرم افزاری که شامل Orion Suite ما که شامل راه حل های فناوری مدیریت می شود ادامه خواهد داد. بوسیله ی قرار دادن راه حل هایمان تحت
ارزیابی معیار مشترک ، ما این اطمینان را حاصل می کنیم که راه حل های ما پاسخگوی نیازهای حیاتی متخصصان IT در عرصه دولت می باشند.

" معیار مشترک برای ارزیابی امنیت فناوری اطلاعات معیار مشترک برنامه ای بین المللی بین 25 کشور است، که در آن محصولات IT به منظور خدمات شبکه حصول اطمینان از اینکه آنها با استاندارد امنیتی برای استقرار دولتی مطابقت دارند،
در برابر مشخصات استاندارد تأیید می شوند. مجموعه SolarWinds® Orion Suite v2.0، که شامل راه حل های زیر می باشد، در حال حاضر تحت ارزیابی معیار مشترک در سطح تضمین ارزیابی اند (EAL)2:

Network Performance Monitor v12.0.1- مدیریت و نظارت بر عملکرد شبکه پویا
Server & Application Monitor v6.3 - سرور، برنامه، و نظارت OS
Network Configuration Manager - v7.5.1 تنظیمات شبکه و مدیریت انطباق
Network Traffic Analyzer v4.2.1- تجزیه و تحلیل ترافیک شبکه مبتنی بر جریان
IP Address Manager v4.3.2- آدرس آی پی و مدیریت و نظارت DHCP/DNS
User Device Tracker v3.2.4- نظارت و نقشه برداری از دستگاه و پورت سوئیچ
VoIP & Network Quality Manager v4.2.4- نظارت بر عملکرد VoIP و WAN
Web Performance Monitor v2.2.1- نظارت بر وبسایت و برنامه های تحت وب
Enterprise Operations Console v6.- مدیریت یکپارچه نصب شبکه برای شبکه های توزیع شده سازمانی
Failover Engine v6.7- نظارت بر سرور پلت فرم سولارویندز
Enterprise Operations Console v1.6.3- دید یکپارچه به شبکه های بصورت جغرافیایی توزیع شده
Storage Resource Monitor v6.3- نظارت بر عملکرد ذخیره سازی و هشدار




شرکای جنگ الکترونیک- کانادا- Ltd، لابراتوار ارزیابی معیار مشترک(CCTL) ، مورد تأیید شورای استاندارد کانادا، و تایید شده توسط موسسه امنیتی ارتباطات کانادا (CSE)، مشغول ارزیابی نرم افزار SolarWinds اند تا
تعیین کنند که آیا آن تمام الزامات این گواهینامه های امنیتی را براورده می کند یا خیر. EWA-کانادا، در همکاری پسیو شبکه با لابراتوار شریک خود در طرح معیارهای مشترک اسپانیا، در حال انجام ارزیابی SolarWinds Orion Suite v2.0 می باشد.
EWA-کانادا بدلیل تجربه گسترده خود را در ارزیابی معیار مشترک به رسمیت شناخته شده است، که شرکت ها را قادر می سازد فرایند را مدیریت کرده و کمک میکند تا آنها اطمیان حاصل کنند که محصولات شان با الزامات مهم صدور
گواهینامه مطابقت دارد. ارین کانر، مدیر لابراتوار ارزیابی معیار مشترک EWA-کانادا می گوید" EWA-کانادا از کار کردن با SolarWinds در ارزیابی مجدد این آخرین نسخه از Orion Suite تحت معیار مشترک خشنود است. این ارزیابی مجدد
جدیدترین مورد در برنامه ای ادامه دار توسط SolarWinds است تا اطمینان حاصل کند محصولات شان به روز می شوند، و گواهی نامه های استانداردهای امنیتی بین المللی که مشتریان شان به آنها تکیه دارند را حفظ کنند." نسخه های
قبلی از SolarWinds Orion Suite و SolarWinds Log & Event Manager برای معیار مشترک گواهی شده اند، جزئیات بیشتر در اینجا در دسترس هستند.

راه حل های SolarWinds برای دولت:

نرم افزار سولارویندز در برنامه اداره خدمات عمومی(GSA) ایالات متحده، وزارت دفاع ESI، و سایر contract vehicles استفاده می شود
گواهی نامه ها و مصوبات دولت ایالات متحده شامل CON ارتش ، APL نیروی هوایی ، DADMS نیروی دریایی؛ و الزامات فنی شامل سازگاری FIPS ، STIGs DISA، و موسسه ملی استاندارد و فناوری (NIST).
سولارویندز همچنین دارای صدها گزارش انطباق داخلی خودکار است که مطابق با الزامات پشتیبانی شبکه مقامات مهم بازرسی است، از جمله DISA STIG، FISMA, NIST و ...
جامعه آنلاین SolarWinds THWACK برای کاربران تعدادی الگوهای اماده ی استفاده برای گزارشات انطباق فراهم می کند، که به صورت رایگان قابل دانلود هستند، که برای کمک به کاربران برای آماده سازی جهت بازرسی طراحی شده اند.
THWACK همچنین اطلاعاتی را در رابطه با پشتیبانی محصول کارت هوشمند و کارت دسترسی مشترک (CAC) فراهم می کند.]]>
متفرقه Wed, 18 Apr 2018 11:55:34 +0000
عنوانِ بحث: ضمانت اجرای انتقال سهام بانام چگونه انجام می شود؟ - توسطِ :: fekre http://sport.um.ac.ir/index.php/forum/30/3587---------.html#3587 http://sport.um.ac.ir/index.php/forum/30/3587---------.html#3587 ثبت شرکت ها یا بانک یا دفتر اسناد رسمی ) به ثبت برسد. امضای انتقال دهنده یا وکیل او در دفتر ثبت شرکت ها کافیست و نیازی به امضای انتقال گیرنده نیست مگر آن که تمامی مبلغ اسمی سهم پرداخت نشده باشد که در این صورت نشانی کامل انتقال گیرنده نیز در دفتر ثبت سهام شرکت قید و به امضای انتقال گیرنده یا وکیل یا نماینده قانونی او می رسد. نقل و انتقال سهام بی نام با قبض اقباض و نقل و انتقال سهام بانام با ثبت در دفتر ثبت سهام شرکت صورت می گیرد. ضمانت اجرای عدم ثبت انتقال سهام بانام بین طرفین، معتبر است.]]> متفرقه Wed, 18 Apr 2018 09:15:00 +0000 عنوانِ بحث: آینده Commodity Systems در دیتاسنتر - توسطِ :: mehrdadar11 http://sport.um.ac.ir/index.php/forum/30/3586--commodity-systems--.html#3586 http://sport.um.ac.ir/index.php/forum/30/3586--commodity-systems--.html#3586 آیا انواع جدید پلتفرم های کامپیوتری اجازه ی ایجاد مدل بازتری از دیتاسنتر را می دهند؟ اکنون شاهد تغییری در روش ارائه ی خدمات شبکه مراکز اطلاعاتی هستیم.
یک نوع جدید commodity در حال راه یابی به ارائه دهنده گان ابر به مشتری و حتی مراکز اطلاعاتی ارائه دهنده ی سرویس است.

به مشتریان انتخاب های بیشتری در مورد آنچه استفاده می شود و روش کنترل آن داده می شود. با در نظر گرفتن تمام این مسائل، مهم است که بدانیم پلتفرم های سرور commodity در ساختار ابری شما چه تاثیری می گدارند.


سرورهای commodity و ابر Bare Metal

با این که بحث در این مورد اخیرا بیشتر شده است، جعبه ی سفید و commodity از چند ارائه دهنده ی مراکز اطلاعاتی یک حقیقت است. ما در یک مقاله ی اخیر در مورد DCK به سرور های Rackspace پرداختیم که مانند VM های ابری عمل می کنند.
این ابزار که OnMetal نامیده می شود، سرورهای ابری ارائه می دهد که سیستم های تک کاربره و bare-metal هستند.

میتوانید از طریق OpenStack سرویس ها را در چند دقیقه تامین کرده و با سرورهای ابر مجازی دیگر ترکیب کنید و انتقال سرویس پسیو شبکه را با نیازهای شخصی تنظیم کنید .
شما در اصل می توانید سرورهای خود را بر اساس حجم کار یا نیازهای کاربردی خاص خود طراحی کنید.

اهمیت دارد که به این امر توجه شود که Rackspace در این فضا تنها نیست. Internap و SoftLayer که اکنون یک شرکت IBM است سرورهای metal قدرتمندی ارائه می دهند.
سرورها نیروی خامی را که شما برای حجم کار processor-intensive و disk IO-intensive خود نیاز دارید را برآورده میکند.

از انجا، شما می توانید سرور خود را از طریق یک پرتال یا API برای ویژگی های خاص خود تنظیم کنید و در زمان واقعی بر روی هر دیتاسنتر SoftLayer بکاربرید. با در نظر گرفتن تمام این مسائل،
میزان تنظیم bare metal که می توانید در ابر Softlayer داشته باشید بسیار چشمگیر است. ذخیره سازی، حافظه و uplinks شبکه، منابع نیرو، GPU ها و همچنین آرایه های ذخیره سازی توده ای را می توان تنظیم نمود. شما حتی میتوانید یک رک (rack) فیزیکی با تنظیمات شخصی داشته باشید.


پلتفرم های ابری بعنوان Commodity
فروشنده های سرور بزرگ حتما این پیام را شنیده اند. ارائه دهندگان ابر، مراکز اطلاعاتی و سرویس همگی به دنبال یافتن راههای بهتری برای کنترل عملکرد، قیمت و پلتفرم های رایانشی هستند.
پس چرا وارد میدان نشویم و کمک نکنیم؟ اخیرا HP و Foxconn یک کار مشترک را برای ایجاد خط جدیدی از سرورهای پسیو شبکه بهینه سازی شده را بویژه با هدف قرار دادن ارائه دهندگان سرویس آغاز کردند.
بنا بر بیانیه ی مطبوعاتی، این خط تولید جدید بطور ویژه نیازهای رایانشی بزرگترین ارائه دهندگان سرویس جهان را از طریق ایجاد هزینه ی کل مالکیت (TCO)، مقیاس دهی و سرویس و پشتیبانی پایین برطرف می کند.

این خط پورتفولیوی سرور ProLiant موجود HP را که شامل Moonshot می شود تکمیل می کند. هدف این است که نرم افزار بهمراه نوآوری های صوتی و تصویری حذف شود و در عین حال پشتیبانی HP حفظ شود.
از انجا، این سرورها سرویس دهندگان بزرگ را برای کمک به مبارزه با مشکلات مراکز اطلاعاتی موبایل، ابر و Big Data هدف قرار می دهند.

مساله ی جالب در مورد سرورهای HP Cloudline این است که آنها سیستم های رک-مقیاس (rack-scale)هستند که برای بزرگترین مراکز اطلاعاتی ابری بهینه سازی شده و بر اساس استاندارد های صنعت باز ساخته شده اند.
فروشندگان در جامعه ی فروش نیز انتخاباتی را ایجاد می کنند. سلوشن های ذخیره سازی از X-IO Technologies برروی عملکرد کاملا خالص با ظرفیت 100% تمرکز دارند. آنها دسترسی و افزونگی بالا در خود دارند،
اما امکان تصویرلحظه ای، dedup، replication, thin provisioning و چند ویژگی های ذخیره ای در سطح نرم افزار را ارائه نمی دهند. اما یک وارانتی پنج ساله بر روی دستگاه وجود دارد.

البته بازهم جاهایی وجود خواهند داشت که این کار امکان پذیر نخواهد بود. اما برای تعداد زیادی از خدمات شبکه سازمانها حرکت به سوی یک پلتفرم ذخیره سازی که بطور منطقی تر کنترل می شود بسیار جالب است.
در بعضی موارد هایپروایزر یا لایه ی ذخیره سازی نرم افزاری تعریف شده میتواند ویژگی های ذخیره سازی سازمانی مثل رمزدهی، dedup را بصورت مستقیم از لایه ی کنترل مجازی ارائه دهد.


اکوسیستم های ابری آینده انواع بیشتری خواهند داشت
رشد رایانش ابری امکان ایجاد تنوع بیشتری را در پلتفرم دیتاسنتر ایجاد کرده است. اکنون ما انتخاب های بیشتری برای میزبانی، توانایی بالاتر برای انتقال و پشتیبانی بیشتر از سیستم های قوی
در سراسر دنیا داریم. کاربرد سیستم های bare metal و commodity systems بدون شک افزایش خواهند یافت. با کمک گرفتن از مفاهیم جدید در اینترنت اشیا و تحرک، مراکز اطلاعاتی تنها باید از کاربران بیشتری پشتیبانی کرده و اطلاعات بیشتری را حمل کنند.

به خبر اخیر تامین کننده خدمات Cisco توجه کنید: بصورت جهانی 54 درصد گوشی های موبایل تا سال 2018 دستگاه های هوشمند خواهند بود که از21 درصد در 2013 افزایش یافته است.
تا 2018 اکثریت ترافیک اطلاعاتی موبایل (96 درصد) از این گوشی های هوشمند منشا خواهد گرفت.مانند هرچیز دیگری در تکنولوژی نصب شبکه ما شاهد تغییر سیستم ها برای براورده کردن نیازهای مدرن خواهیم بود.
فروشندگانی چون Cisco, HP, Dell وغیره- که در بازار سرور سنتی تر عمل می کنند-باید در هماهنگی با سازمانهایی که بدنبال رویکردهای کالایی به ساختار دیتاسنتر هستند تغییر کنند.

وقتی سازمانهای جدید با مشکلات جدیدی در زمینه ی انتقال ابر و محتوا روبرو می شوند، انتخاب های بیشتر طراحی و ساختار این عملکرد را تسهیل می کنند. در بعضی موارد تنها نیروی خام بدون نواوری های
نرم افزاری مورد نیاز است. با کمک سلوشن های نرم افزار تعریف شده و مجازی سازی به جداکردن لایه ی logical از پلتفرم فیزیکی این امر با مصداق بیشتری می یابد.

ما اکنون می توانیم منابع را کنترل کنیم، ترافیک را رهیابی کنم و از هایپرویزور و ابر کاربران را مدیریت کنیم. این امر به سخت افزار زیرساخت اجازه ی تمرکز کامل بر روی انقال منابع را داده و لایه ی مدیریت را در جای دیگری قرار می دهد.]]>
متفرقه Wed, 18 Apr 2018 06:50:15 +0000
عنوانِ بحث: آژانس دیحیتال مارکتینگ - توسطِ :: mahsa-nita http://sport.um.ac.ir/index.php/forum/30/3584---.html#3584 http://sport.um.ac.ir/index.php/forum/30/3584---.html#3584 دیجیتال مارکتینگ و سئو سایت و فروش کالا و خدمات بازاریابی دیجیتال بسیار آسان تر و راحت تر از جمع آوری اعانه است.
در واقع VSAN یک فناوری Software Defined Storage است که به معنی مستقل بودن از لایه سخت افزار می باشد ، راه اندازی vsan به گونه ای که storage های متعددی بصورت Local در قالب یک مجموعه مدیریت شده فراهم می شود. این قابلیت بصورت مستقیم در داخلHypervisor قرار گرفته است و به صورت ماژول یا قابلیت جدید نیازی به نصب ندارد.
راه اندازی san مجازی از قابلیت های ویژه ای برخوردار است که در زیر به چند مورد از مهمترین آن ها اشاره می کنیم:

Kernel Embedded یا هسته‌ی جاسازی‌شده:
به دلیل آنکه Virtual SAN در هسته‌ی vSphere ساخته شده است می تواند مسیر داده‌ی I/O را بهینه‌سازی نماید تا بالاترین میزان عملکرد با کمترین تاثیر بر CPU یا منابع حافظه را داشته باشد.
گسترش بی‌وقفه و Granular:
ظرفیت ذخیره‌ساز داده‌ی Virtual SAN را می توان بی‌وقفه گسترش داد؛ این عمل با افزودن Host‌ها به یک کلاستر (Scale-out) جهت بسط ظرفیت و عملکرد، و یا با اضافه کردن دیسک‌هایی به یک Host یا به عبارتی Scale-up نمودن جهت افزایش ظرفیت و عملکرد مورد استفاده، انجام می‌شود. ( پیاده سازی Virtual SAN ) فروش کوانتوم
راه اندازی FlexPod - اجزاء اصلی FlexPod سیسکو به شرح زیر می باشد:

در بخش پردازش از سرورهای UCS شرکت سیسکو استفاده شده است.
در FlexPod سیسکو با استفاده از قابلیت Service Profile پیاده سازی flexpod و اعمال تعییرات بر روی سرورها در کوتاهترین زمان ممکن صورت می گیرد.بدین ترتیب راهکار FlexPod سیسکو با ایجاد سطح بالایی از یکپارچگی، سهولت بیشتری را در پیاده سازی و نگهداری مراکز داده به همراه خواهد داشت. ( فروش FlexPod )
مدل سایت منفرد برای راه اندازی sip trunk (تلفن 5 رقمی) شامل یک پردازشگر تماس می‌باشد که در سایت یک شبکه محلی (LAN) و یا شبکه شهری (MAN) قرار می‌گیرد. این مدل برای شبکه‌های محلی با توانایی 30000 خط دارای کاربرد می‌باشد.
این مدل برای شبکه‌هایی با یک سایت اصلی و تعداد زیادی شعب (سایت‌های کوچک) که از طریق شبکه WAN به یکدیگر متصل می‌باشد و همچنین نیاز به اجرای تمام خصوصیات و عملکردهای پردازش تماس شماره 5 رقمی سیپ ترانک را ندارند، استفاده می‌شود.
راه اندازی سیپ ترانک مخابرات - این مدل یک خوشه (Cluster) از مدیریت تماس خطوط SIP Trunk خط 5 رقمی را در بین چند سایت که از طریق شبکه WAN به یکدیگر متصل شده‌اند را توزیع می‌کند. این مدل برای پیاده‌سازی حداکثر 6 سایت بزرگ (با مجموع حداکثر 30000 خط) که از طریق شبکه WAN به یکدیگر متصل شده‌اند، کاربرد دارد.

لایسنس سیسکو

با گسترش و پیشرفت روزافزون فناوری اطلاعات در دنیای امروز و افزایش وابستگی های سازمان ها به فناوری اطلاعات، کانال های ارتباطی کاربران و همچنین انواع دستگاه های کاربری، بیش از پیش دچار تنوع شده اند. این امر باعث شده است تا مکانیزم های امنیتی سابق، از کارایی لازم به جهت مدیریت و کنترل امنیتی کاربران شبکه برخوردار نباشند.
راهکار سیسکو ISE با تمرکز بر اعمال سیاست های امنیتی بر روی تجهیزات و کاربران نهایی، توانسته است تا بسیاری از آسیب-پذیری های عمومی امنیتی را تحت پوشش قرار دهد و همچنین سطح امنیت بسترهای ارتباطی که به صورت کلی از سطح امنیت پایین تری برخوردار هستند را (مانند بسترهای Wireless) بهبود بخشد.
قابلیت حذف داده‌های تکراری با فناوری Deduplication و کاهش فضای ذخیره سازی اشغال شده تا 50% فروش EMX VNX
قیمت EMC VNX

VNX Total Protection: شامل امکانات حفاظتی و نظارتی

Local Protection Suite: حفاظت داده‌ها بصورت محلی

Remote Protection Suite: حفاظت از داده‌ها با ارسال نسخه آینه‌ای بصورت راه دور

Application Protection Suite: خودکار سازی رونوشت برداری از نرم‌افزارها و بررسی صحت آنها

VNX Total Efficiency: شامل کلیه امکانات حفاظتی، نظارتی و بهینه سازی کارایی سیستم شامل

FAST Suite: بهینه سازی دسترسی به اطلاعات با استفاده از حافظه SSD

Security and Compliance Suite: جلوگیری از پاک شدن و تغییرات مخرب بر روی اطلاعات

Local Protection Suite: حفاظت داده‌ها بصورت محلی

Remote Protection Suite: حفاظت از داده‌ها با ارسال نسخه آینه‌ای بصورت راه دور

Application Protection Suite: خودکار سازی رونوشت برداری از نرم‌افزارها و بررسی صحت آنها

Unisphere Management Suite: مدیریت و مانیتورینگ چندین سیستم VNX

خرید EMC VNX
ین سامانه به گونه ای طراحی شده است تا محتوای rich-Media به صورت کاملا امن از طریق Session ویدئو کنفرانس سیسکو های جلسات به هر کدام از شرکت کنندگان منتقل شود و زمانی که ارائه دهنده یک سند را به اشتراک می گذارد، فرمت ارتباطات عمومی (Universal Communications Format-UCF) تکنولوژی اختصاصی Cisco ، داده های به اشتراک گذاشته شده را رمزنگاری و بهینه سازی می نماید.
همچنین این نرم افزار با استفاده از ساختار گرافیکی پویا ، امکان مانیتورینگ و برسی صحت عملکرد تجهیزات شامل نقاط انتهایی ، سیسکو prime تهجیزات مرکزی شبکه و همچنیین تجهیزات مستقر در شعب را به مدیران شبکه ارائه می نماید.
با استفاده از مرکزیت بخشیدن قیمت سوئیچ سیسکو به سیستم و دانش شبکه ، CiscoPrime INFRASTRUCTURE یک بستر مدیریتی منحصر به فرد را ارائه می‌کند که می‌تواند کارهای اضافی و سربار مدیر شبکه را در زمینه‌های رفع عیب کاهش دهد و availability را در سطح شبکه بالا ببرد.

می توان هدف اصلی از پیاده سازی NSX را به 3 بخش امنیت، راه اندازی nsx خودکارسازی فعالیت های IT و پیوستگی ارائه برنامه های سازمانی تقسیم نمود.
سئویک فاکتور ندارد که بگوییم با یک کار می‌شود سایت رو سئو کرد! خیر اینطور نیست و خیلی فاکتورها باید در یک وب سایت رعایت شود تا آن سایت از لحاظ سئو قوی تر شود. (در ادامه مطالب از این به بعد سعی می‌کنیم همه فاکتورهای موجود را بصورت کامل در بخش آموزش سئو برای شما عزیزان قرار بدهیم.)
بگذارید جوره دیگه ای مطرح کنم تا معنی سئو سایت برای شما شفاف تر شود: اگر شما جای موتورهای جستجوگر (مثل گوگل) بودید سعی می‌کردید کدام سایت ها را در اولویت نمایش نتایج جستجو قرار دهید؟ احتمالاً جواب های شما بدین صورت است که:

سایت هایی که از لحاظ طراحی سایت کاربرپسند باشد
سایت هایی که محتوای کامل، درست و خاص داشته باشد
دیجیتال مارکتینگ نوعی از بازاریابی می باشد که با استفاده از ابزارها و رسانه‌های الکترونیکی مانند رایانه و موبایل و به کمک بستر های الکترونیکی از جمله ایمیل ، وب سایت و شبکه های اجتماعی مانند تلگرام و اینستاگرام، تبلیغات بنری ، کتاب‌های الکترونیکی ، سئو آژانس دیجیتال مارکتینگ و … به معرفی محصولات و خدمات همچنین جلب توجه مخاطب می پردازد و از این طریق مشتری خود را جذب می نماید.
برای راه اندازی مرکز تماس (Call Center) مبتنی بر IP از استانداردها و راهکارهای VoIP استفاده می‌شود.
پشتیبانی شبکه
شبکه­ های محلی از قدیمی­ ترین و اولین انواع شبکه­ های کامپیوتری هستند. پیشرفت فناوری در حوزه فناوری اطلاعات باعث شده است تا نیازمندی­ های امروزی ظرفیت­ پذیری در شبکه­ های محلی تحت پوشش قرار گیرند.
پشتیبانی شبکه
از اهم این خصوصیات می ­توان به ظرفیت­ پذیری مناسب در لایه­ های مختلف شبکه­ های محلی، ایجاد افزونگی و تحمل­ پذیری خطا در سطوح مختلف، کمینه نمودن مدت زمان بازیابی در زمان بروز اختلالات، گسترش ­پذیری مناسب، امن­ سازی زیرساخت ارتباطی شبکه­ محلی، تحت پوشش قرار دادن نیازمندی­ های رفتار ترافیکی به جهت بهره­ مندی از سرویس ­های ارزش افزوده و... اشاره نمود.
فناوری ­های مجازی­ سازی به صورت کلی به سه دسته عمده تقسیم­ بندی می­ شوند که هر کدام از دسته­ ها در سطوح و لایه­ های مختلف مراکز داده، راه اندازی دیتاسنتر باعث افزایش سطح مجازی­ سازی و در نتیجه افزایش اثربخشی، بهینگی، راندمان و بازدهی خواهد شد.
راه اندازی مرکز داده در دنیای امروز صنعت فناوری اطلاعات، همواره یکی از زمینه­ هایی است که شرکت­ های تولیدکننده فناوری بر روی آن تمرکز دارند، فناوری­ ها و تکنولوژی های زیرساختی در مراکز داده نیز یکی از مهم ترین زمینه ها در این راستا می باشند.
داده‌کاوی وسعت و گوناگونی زمینه‌ها و کاربردها، و نیز ابعاد و اندازه‌های داده‌های امروزین است که شیوه‌های ماشینی مربوط به یادگیری، مدل‌سازی، و آموزش را طلب می‌نماید.
مگر نمی شود مراحل استقرار و نصب شبکه خود را به دست یک مسئول آی تی که به تازگی استخدام کرده ایم بدهیم ؟ و چون حقوق می گیرد باید به خوبی شبکه سازمان را راه اندازی کند ، بی شک مدیران سازمانهایی که به فکر کیفیت و طول عمر شبکه هستند راه اندازی شبکه را به دست متخصصانی که چندین سال در زمینه شبکه و امنیت کار کرده اند و شناخت کافی از آسیب های احتمالی شبکه در آینده دارند می سپارند و بسیار مایل هستند که این تیم دارای نام و نشان رسمی و ثبت شده و به راحتی قابل دسترس باشند.
چارچوب مدیریت خدمات فناوری اطلاعات پیاده سازی ITIL شامل مجموعه‌ای از بهروش‌ها برای مدیریت سازمان‌های فناوری اطلاعات با هدف ارائه ارزش برتر به کسب و کار مشتریان می‌باشد.
سامانه هوش تجاری و داشبورد مدیریتی سان، سامانه‌ی مدیریتی جامع است که به‌منظور تسهیل در گزارش‌ KPI سازمان‌ها مبتنی بر هوش تجاری ساخته‌شده است. عملیات درون این سامانه شامل تحلیل داده‌ها، استخراج KPI سازمان، یکپارچه‌سازی اطلاعات و نمودارهای مدیریتی است.
ماژول دوم، شامل، فرایندها و کارکردهای تعریف شده، دستورالعمل­ ها، روال­ ها و نحوه انجام فعالیت­ ها و عملیات امنیتی توسط کارشناسان راه اندازی soc و متخصصین مرکز SOC است. ماژول سوم، شامل نیروهای انسانی مرکز SOC و ساختار سازمانی و سلسله ­مراتب­ های موجود به جهت انجام فعالیت­ ها و عملیات در مراکز SOC است. پیاده سازی SOC
تغذیه استفاده شده در مانیتورها، آیفون تصویری از نوع سوئیچینگ بوده و فاقد ترانسفورمر ورودی میباشد و برق شهر مستقیما توسط پل دیود و خازن مربوطه به ولتاژ DC تبدیل میشود، بنابراین هنگام تعمیرات، به ولتاژ 308 ولتی دو سر خازن صافی دقت کنید.
صدای میکروفن با دو ترانزیستور تقویت شده و روی سیم شماره 1 قرار میگیرد. صدای پنل هم از این سیم گرفته شده و توسط ترانزیستور مربوطه تقویت شده به گوشی میرود. آیفون تصویری سیماران در صورت فرمان زنگ در سیم شماره یک تایمر مربوطه صدای زنگ را برای مدت مشخصی به تقویت کننده و گوشی متصل میکند.
بهره گیری از قابلیت های دیگری سامانه سیسکو ise مانند Dot1x، قابلیت BYoD، SSL VPN و ... • راه اندازی Posture جهت محدود کردن دسترسی کلاینت ها به شبکه.
توجه کنید که در ابتدای امر سویچ یا روتر شما هیچگونه تنظیمات شبکه ای ندارد و به همین دلیل نمی توانید برای متصل شدن به آن از SSH یا Telnet یا Web یا HTTPS استفاده کنید و به همین دلیل بصورت مستقیم با کابل کنسول به آن متصل می شوید. معمولا پورت کنسول روترها از نوع RJ45 است همانطور که در شکل زیر مشاهده می کنید پورت کنسول با استفاده از یک سوکت RJ45 مشخص شده است کابل سیسکو
امنیت شبکه به طور کلی برای فراهم کردن امکان حفاظت از مرزهای یک سازمان در برابر نفوذگران (مانند هکرها) به کار می‌رود. برای تأمین امنیت بر روی یک شبکه، یکی از بحرانی‌ترین و خطیرترین مراحل، تأمین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. فکس سرور با این حال، امنیت اطلاعات به صراحت بر روی محافظت از منابع اطلاعاتی در برابر حمله ویروس‌ها یا اشتباهات ساده توسط افراد درون سازمان متمرکز شده است و برای این منظور از تکنیک‌های جلوگیری از از دست رفتن داده‌ها (DLP) بهره می‌برد. یکی از این تکنیک‌ها، تقسیم‌بندی شبکه‌های بزرگ توسط مرزهای داخلی است.
بنابراین فروش thin client استفاده از این دستگاه در سازمان‌هایی که تعداد زیادی رایانه را به خدمت می‌گیرند بسیار مقرون به صرفه خواهد بود.
فروش تین کلاینت علاوه بر آن استفاده از تین کلاینت، موجب کاهش هزینه‌های انرژی مصرفی و نگهداری سیستم می‌گردد
لایسنس Juniper
در کجا نیاز به حفاظت از کسب و کار خود دارید؟
مجازی سازی دسکتاپ (VDI) روشی جدید برای مدیریت محیط کاربران ارائه می‏ دهد. VDI این امکان را برای مدیران شبکه فراهم می‏ آورد تا کامپیوتر کاربران را در زیرساختی مجازی، واقع در مرکز داده میزبانی و مدیریت کنند. مجازی سازی دسکتاپ

هر جایی که آدمها، داده ها و زیرساخت شما آنجاست.
Unified communications در یک جمله به مفهوم مجتمع سازی ، یکپارچه سازی و تلفیق انواع سرویس های ارتباطی از قبیل صوت ، تصویر ، دیتا بر روی پلتفروم سخت افزاری نرم افزاری خاص و بهنیه سازی و integrate نمودن سرویس ها در کنار یکدیگر سیسکو cucm میگویند.
. همراه برخی ATA ها یک نرم افزار هست که روی کامپیوتر load می‌شود و شما را قادر می‌سازد که آن را برای راه اندازی voip با دقت پیکربندی کنید.
به دلیل اینکه طول اهرم یا بوم این نوع راهبند زیاد است، در برابر بادهای شدید دچار تنش پیچشی (که سخت ترین نوع تنش می باشد) در قسمت پایه می شود، بنابراین نصب این قسمت باید با دقت فراوان انجام گردد.
این راهبند قیمت نسبتاً بالایی دارند اما درب اتوماتیک به خاطر امنیت فوق العاده و ظاهر شیک و زیبا بسته به شرایط محیطی و خصوصیات ویژه ساختمان استفاده می شوند. راهبندهای ستونی دوام و ماندگاری زیادی دارند.
این مشکلات و اطلاعات می تواند در خصوص موضوعات مختلفی از قبیل: گارانتی محصول و خدمات پس از فروش آیفون تصویری ؛ کیفیت تصویر و دید در شب آیفون تصویری؛ قابلیت ها ؛ آپشن ها و کارکرد های آیفون تصویری؛صدای شفاف و رسا که یکی از مهم ترین عوامل در آیفون ها می باشد؛ ضد آب بودن و ضد زنگ بودن پنل تصویری که در کنار درب ورودی ساختمان نصب می شود؛ کیفت تصویر و رزولوشن بالای مانیتور تصویری که باید دارای رنگ های واقعی باشد نه مانند بعضی از برند های آیفون تصویری به رنگ آبی مایل دیده شود.
سپس در زمانی که واقعا عزم خود را برای خرید آیفون تصویری جزم کردید و در فروشگاه آیفون تصویری تکنما در مقابل فروشنده قرار گرفتید حتما این برگه را به وی نشان داده و سوالات خود را در خصوص آیفون تصویری مورد نظر بپرسید زیرا در هر صورت مصرف کننده نهایی این دستگاه شما و مراجعه کنندگان شما خواهند بود و باید خیالتان از بابت این عوامل کلیدی و مواردی که به عنوان عیب و ایراد های آیفون تصویری توسط خودتان کشف شده است راحت باشد .
تمام مانیتورهای صنعتی دارای عملکرد هوشمند کنترل توان مصرفی هستند که این امر موجب صرفه‌جویی در هزینه‌ها و کاهش تولید کربن در محیط زیست می‌شود. تنظیم شدت نور زمینه با سیستم کنترل از پیش تنظیم شده ، می تواند موجب کاهش مصرف انرژی مانیتور صنعتی تا 50% شود. هرچه طول عمر مانیتورهای صنعتی شما بیشتر باشد، در هزینه‌های کلی شما صرفه جویی خواهد شد .]]>
متفرقه Tue, 17 Apr 2018 09:41:56 +0000
عنوانِ بحث: منظور از اوراق قرضه قابل تعویض چیست؟ - توسطِ :: kara http://sport.um.ac.ir/index.php/forum/30/3582-------.html#3582 http://sport.um.ac.ir/index.php/forum/30/3582-------.html#3582 کارا ثبت)

اگر تمایل دارید که در این حوزه فعالیت داشته باشید و یا پژوهشگری علاقه مند هستید می توانید با مراجعه به وب سایت معرفی شده اطلاعات بیشتری کسب کنید.]]>
متفرقه Tue, 17 Apr 2018 08:26:38 +0000
عنوانِ بحث: ارزش محتوای وب سایت و مطالب مرتبط در آن - توسطِ :: darkoob http://sport.um.ac.ir/index.php/forum/30/3579---------.html#3579 http://sport.um.ac.ir/index.php/forum/30/3579---------.html#3579 این وب سایت متوجا شدم چطور تولید کنم
موفقیت وب سایت شما عمدتا توسط محتوای آن تعیین می شود.در نهایت محتوای خوب می تواند به سمت سود برای ما از طرف مشتریان منتج شود.

گر خطوط و محتوای موثری داشته باشید، طراحی خوب تنها اثر بخشی آن را افزایش خواهد داد.طراحی به تنهایی نمی تواند منجر به فروش شود.محتوای وب سایت شما باید همیشه با تحقیقات مناسب بازار شروع شود.

اول باید مشتریان با ارزش را اولویت بندی کنیم شعار های مشتری مداری باید مرکز توجه باشد
خطوط پیام و خط به خط محتوای شما باید یک محتوا و قاعده ارزشمند ارائه دهند و از یک دکمه فراخوان مناسب (Call to Action) استفاده کنند.کلید وب سایت موفق داشتن محتوایی واضح، مرتبط و کلمات کلیدی خوب است که بتواند محتوای غنی و با قدرت ارائه دهد.محتوا در سایت باید مخاطبان را هدف قرار دهد نه صرفا موتورهای جستجو را، و بتواند آن ها را متقاعد کند

بازاریابی محتوا اهمیت دارد ایجاد و به اشتراک گذاری انواع رسانه ها و ترویج و به اشتراک گذاری آنها به منظور خرید مشتریان از کسب و کارمی باشد.
این اطلاعات در قالب پست های وبلاگ و اخبار و ویدئو ها و راهنما و آموزش ها و ... ارائه می شود یکی از بهترین روش ها است رار دادن مطالب و پست های مرتبط با کسب و کار، ارزشمند و به روز در سایت، رتبه سایت در نتایج موتورهای جستجو را افزایش داده و سئو سایت را بهبود می دهد، و موقعیت شما در بین کسب و کارهای دیگر محکم تر می کند

عدم وجود مطالب غیر مرتبط در وب سایت ما خیلی مهم است برای اینکه جواب سوال های خود را بیابید با جستجو در اینترنت به جواب میرسید اکثر قریب به اتفاق درخواست ها در موتورهای جستجو، نتایجی بی پایان با هزاران صفحه از لینک صفحات را برای کاربران موتورهای جستجو نمایش می دهد که می توانند از بین آنها گزینه های مختلفی را انتخاب کنند.

بازاریابی محتوا کارآفرین را قادر می سازد که از طریق ایجاد محتوای دیجیتالی و بسیاری خدمات به مشریان سرویس بدهد در عین حال و ارائه این خدمات اغلب رایگان، شما می توانید محصولات و سرویس های خود را معرفی و کاربران را به خرید از آنها تشویق کنید؛ چه چیزی از این بهتر…

اما خیلی از شرکت ها به سمت این بازاریابی آمدند اما مشکل اینجاست که بسیاری از سازمان ها و شرکتها به سمت این بازاریابی هجوم آورده اند و تعداد بسیاری از این شرکت ها در این روش پرسود به فعالیت مشغول می باشند.البته به وسیله منحصر به فرد بودن و تفاوت محتوا و افزایش میزان ارتباط محتوا با خواسته کاربر می توان خود را از فضای این رقابت جدا کرد و برتری بخشید

اگر محتوای سایت ما مرتبط باشد بیشتر کاربران آنرا میخوانند خیلی زود و با یک نگاه روزنامه وار متوجه می شوید که آیا این محتوا، چیزهایی که شما به دنبال آن می گشتید را در بر می گیرد یا خیر.عنوان صفحه، پاراگراف اول یا حتی نوع و سبک طراحی و لایه سایت می تواند شما را از محتویات آن آگاه کند.]]>
متفرقه Tue, 17 Apr 2018 06:29:16 +0000