You are here

سیاره‌ی مشهدلاگ

نسخه‌ی وب اسکایپ هم‌اکنون فعال است!

بیت‌ها - Sat, 06/06/2015 - 18:07

public computer

ظاهرا پس از اپ‌های مختلف که نسخه‌ی وب خود را ارئه داده‌اند این بار نوبت اسکایپ است. نسخه‌ی وب واتس‌اپ که با استقبال خوبی هم روبرو شد، دیگران را هم به این فکر انداخته که نسخه‌ی وب سرویس خود را ارئه دهند. البته مسلم است که دلیل واتس‌اپ برای این کار، نداشتن نسخه‌ی دسکتاپ این برنامه است، ولی اسکایپ، با وجود اینکه نسخه‌ی دسکتاپ این اپ هم موجود است، چرا باید نسخه‌ای هم برای مرورگرها داشته باشد؟

البته نسخه‌ی وب اسکایپ برای کاربران برخی سیستم‌عامل‌ها هم خوشایند است، مثلا کروم بوک‌هایی که هنوز هیچ نرافزاری برای آنها ارائه نشده است.

در حال حاضر، نسخه‌ی بتای تحت وب اسکایپ، تنها برای اینگلیسی‌ها و آمریکایی‌ها فعال است، که البته با تغییر IP به راحتی می‌توان به آن دسترسی داشت. نسخه‌ی وب اسکایپ بسیار شبیه به اپ موبایل این برنامه طراحی شده.

منبع

فیلم Ex Machina

دست نوشته‌های حامد - Thu, 05/28/2015 - 18:18

ex_machina

 

 

IMDB

Genre: Drama | Sci-Fic

IMDB Rating: 7.9/10

MPR: R

YIFY

Ganool 1080

Ganool 720

 

داستان از این قراره که یه برنامه نویس انتخاب میشه تا تستی مشابه تست تورینگ رو روی یک روبات که هوش مصنوعیه فوق‌العاده قوی‌ای دار انجام بده. و خب مسئله اینه که این هوش مصنوعی خیلی قدرتمنده و … فیلم ارزش یکبار دیدن رو برای گیک‌ها داره و اندکی ذهن رو درگیر مسائل مربوط به هوش مصنوعی میکنه.

افزایش بازدید وب سایت با آی پی واقعی از شبکه تور

دست نوشته‌های حامد - Fri, 05/15/2015 - 15:46

اگه صاحب وبلاگ یا وب سایت هستید حتما میدونید که یکی از عواملی که رو رنک گوگل تاثیر گذار هست تعداد بازدیدها هست. راه هم برای افزایش بازدید زیاده که معمولا هم هزینه ی زیادی دارن. اما میخوام یه ترفند ساده بهتون معرقی کنم که باهاش به راحتی و با استفاده از شبکه تور میتونید کلی بازدید بدست بیارید. تنها پیش نیاز این کار یه سرور لینوکسی هست یا کامپیوتر خودتون که اینترنت درست و حسابی داشته باشه و روش یه توزیع لینوکسی نصب باشه. البته وبلاگ یا وب سایتتون هم نباید از سرویسی مثل Cloud Flare استفاده کنه که آی پی های تور رو بلاک میکنن. اگه پیش نیازها رو دارین و کلی بازدید میخواین در ادامه کار با من همراه باشید!!!

 

برای شروع کار به برنامه Tor و Screen  و w3m نیاز داریم. تور که مشخصه برای چی هست و برنامه اسکرین هم برای این هست که بتونیم کدی که میخوایم باهاش بازدید بگیریم رو بتونیم بدون مشکل در پس ضمینه اجرا کنیم و w3m هم که یک مرورگر تحت ترمینال هست و وظیفش انجام بازدید هست. چون سروری که من باهاش کار میکنم اوبونتو هست برای نصب این سه تا برنامه از این کد استفاده میکنم:

sudo apt-get install tor w3m screen -y

 

حالا که پیش نیازها رو داریم میریم سراغ کد اصلی. این کد رو توی یک فایل با پسوند sh ذخیره میکنیم و بجای آدرس وبلاگ من هم آدرس مورد نظر خودتون رو وارد کنین.

service tor start
while true
do
	sleep 60
	torify w3m -dump http://hamedworld.ir
	service tor restart
done

 

و با دستور

chmod +x file.sh

 

به فایلمون قابلیت اجرا شدن میدیم و با دستور

screen ./file.sh

 

کد رو اجرا میکنیم و شاهد بالا رفتن بازدید خواهیم بود :) برای اینکه کد حتی در زمان وصل نبودن به ssh کار کنه از دستور screen استفاده کردیم و اگه از screen استفاده نمیکردم بعد از قطع اتصال ssh برنامه هم متوقف میشد. و برای خروج از پنجره screen‌ هم باید اول Ctrl + A و بعد D رو بزنید. حالا از پنجره screen خارج شدید ولی برنامه در پشت صحنه در حال اجراست 😀 حالا ببینیم این کد هر خطش چیکار میکنه!

 

service tor start: تور رو واسمون اجرا میکنه.

 

while true: یه حلقه نامحدود هست که تمام دستورات بین do و done رو بی‌نهایت بار اجرا میکنه.

 

sleep 60: با این دستور یه توقف ۶۰ ثانیه‌ای ایجاد میکنم تا بین بازدیدها فاصله باشه و اینکه گاهی بدلیل کیفیت پایین اینترنت ممکنه مدتی طول بکشه تا تور کامل راه بیفته و با این دستور زمان لازم رو بهش میدیم.

 

torify w3m -dump http://hamedworld.ir: خب عبارت torify میگه اگه دستورات جلوش نیاز به استفاده از اینترنت داشتن از شبکه تور استفاده کنن و این طوری با آی پی های واقعی و مختلف بازدید انجام میگیره. درباره دستور w3m -dump باید بگم من برای دریافت محتوای یک سایت توی ترمینال یا به عبارتی انجام بازدید یه سرچ زدم و به این صفحه رسیدم. بین روش‌هایی که توضیح داده بود و من تستشون کردم به نظر من بهترینشون استفاده از w3m برای انجام بازدید هست.

 

service tor restart: تور رو ری‌استارت میکنه تا با یک آی پی جدید بازدید دوباره صورت بگیره.

چرا انسان نمی‌تواند آزاد باشد

بیت‌ها - Thu, 05/14/2015 - 16:01

freedom
مسلما همه‌ی انسانه از همان ابتدای آفرینش یعنی زمان آدم و حوا تا هر زمان که نسل بشریت در حال تنفس روی این کره‌ی خاکی و حتی کرات دیگر باشد؛ همیشه خواهان آزادی و امنیت بوده و خواهد بود. ولی هیچگاه در طول تاریخ به این آرمان دست نخواهد یافت که شاید دلیلش این باشد که در ادامه آورده‌ام.

اصلی‌ترین مسئله در مورد امنیت و آزادی، حال چه بصورت فردی و چه بصورت اجتماعی شاید این باشد که برای رسیدن به این اهداف، حال چه یک جامعه چه فرد، باید آزادی یا امنیت یک جامعه یا فرد دیگر را بخطر بیاندازد، یا مختل کند تا خودش به این مهم دست یابد. برای مثال: فرض کنید قرار باشد آزادی شما در هر زمینه‌ای بدون قید و شرط مهیا باشد، پس شما می‌توانید ساعت ۳ بامداد صدای ضبط‌تان را زیاد کنید که مسلما این برابر خواهد بود مخَِل آزادیِ افراد دیگری که قصد خوابیدن دارند؛ یعنی حداقل چند نفر آزادیِ خود را برای خوابیدن در آن ساعت از دست خواهد داد. پس بهای آزادیِ شما، از بین رفتن آزادیِ دیگران است.

در مورد امنیت هم با مسئله‌ی مشابهی روبرو هستیم. مثلا شما برای تامین امنیت خود در معقولانه‌ترین روش ممکن؛ به پلیس مالیات می‌دهید که امنیت شما را تامین کند. حال آنکه با این کار شما آزادی عمل و امنیت را از سارقان و جنایتکاران سلب کرده‌اید، هرچند شاید این حرف مضحک بنظر برسد و شما بگویید: خب امنیت آنها که مهم نیست. ولی به هر حال در مفهوم واقعی آزادی، هر فرد باید بتواند که اگر دلش بخواهد دزدی کند و یا جنایت، حال آنکه ما این آزادی را از او سلب کرده‌ایم.

کشورها برای تامین امنیت ملت‌شان بمب اتم میسازند، ولی آیا این برابر با به خطر افتادن امنیت کل جهان نیست؟!

سارتر:

” انسان نه تنها آزاد است، بلکه محکوم به آزادی است “

 

پس حال که محکوم به آزادی هستیم، چرا خودمان را اینقدر محدود میدانیم؛ مسئله اینجاست که همین آزادی به ما قدرت انتخاب می‌دهد که انتخاب کنیم تا چه حد آزاد باشیم، و تا چه اندازه آزادیِ دیگران را به مخاطره بیاندازیم.

از نظر من دلیل اینکه برخی افراد در دنیا آزادی و امنیت کمتری دارند، این است که افرادی دیگر آزادی و امنیت بیشتری دارند، در واقع برخی افراد که قدرت بیشتری دارند؛ برای خود آزادی و امنیت فراهم آورده‌اند، حال آنکه با این کار آزادی را از دیگران سلب کرده‌اند.

کتاب: دنیای قشنگ نو

بیت‌ها - Tue, 05/05/2015 - 21:45

دنیای قشنگ نو

کتاب “دنیای قشنگ نو ” نوشته ” آلدوس هاکسلی ” از میان رمان‌هایی که اخیرا خوانده‌ام، حرفی برای گفتن داشته، و اثری شاخص محسوب می‌شود. رمانی که با عوض کردن قواعد زندگی انسان‌ها، ترسیمی از آینده‌ی جوامع انسانی را به نمایش می‌گذارد و البته نه به فضاهتِ و کاریکاتور نماییِ اکثر فیلم‌های هالیوودی.

این کتاب اول از همه برای من یادآور شاهکار جورج اورول یعنی ۱۹۸۴ است، به آن جهت که نمایی از نظام توتالیتر را به نمایش می‌گذارد، البته نه به شدت ۱۹۸۴ ! در ۱۹۸۴ شاهد توتالیترگری به معنی واقعی کلمه هستیم و آزادی افراد بطور شهودی، کاملا از بین رفته و همه، غرق در اجتماع شده‌اند و هرچند از نگاه شخصیت اصلی شاهد فردیتی هستیم که علاقه‌ی به اجتماع ندارد، ولی به هرحال لوازم جاسوسی آنقدر هست که به‌واقع، هرگز نمی‌تواند تنها باشد. وسایلی مانند تلوزیون که علاوه بر تصاویری که پخش می‌کند، خودش هم تصویر خانه را بطور زنده برای مرکز فرماندهی می‌فرستد، پس هیچگاه شخصیت اصلی را تنها‌ نمی‌بینیم، مگر در مواقعی معدود که با هزاران دلهره، تنها لحظه‌ای، کنج خلوت اختیار می‌کند.

1984

از طرفی دیگر جورج اورول به ما قدرت قضاوت نمی‌دهد و عملا نظام سیاسی توتالیتر را نفی می‌کند و بشدت به خواننده هشدار می‌دهد. و از همان ابتدای کتاب، تا غافلگیریِ یک-سومِ پایانی، ما بکلی در جبهه‌یِ مخالفان و متنفرانِ توتالیتر هستیم.

ولی “دنیای قشنگ نو” اینگونه نیست، کتابی که در ۱۹۳۲ نوشته شده و چیزی نمانده که یک قرن از عمرش بگذرد، ولی ما هرگز این موضوع را حس نمی‌کنیم، طوری که انگار در قرن ۲۱ به نگارش درآمده باشد. برعکس ۱۹۸۴ که بطور جدی یک اثر پادآرمانشری است، دنیای قشنگ نو می‌کوشد که قضاوت را به عهده‌ی خواننده بگذارد، که از اسم کتاب هم این طنز تلخ و سیاه نهفته در قلم آلدوس هاکسلی پیداست.

در ابتدا هاکسلی می‌کوشد تا ما را با دنیایی قشنگ نو، که لندنِ ۲۵۴۰ میلادی است آشنا کند، آینده‌ای که چندان هم دور از واقعیت نیست، و اکثر جنبه‌های آن برایمان کاملا ملموس است. لندن ۲۵۴۰ شهری‌ست کاملا مکانیزه که نظام خانوادگی در آن بکلی منسوخ شده، چون جنین‌ها را در بطری پرورش می‌دهند، بعد آنها را شرطی سازی می‌کنند، آن هم به طرق مختلف و در نهایت از عمر ۶۰ تا ۷۰ ساله‌ی آنها کار می‌کشند. هرچند خود این افراد به سبب اینکه کاملا شرطی‌سازی شده‌‌اند، خود را کاملا خوشبخت و آزاد می‌دانند، ولی از نظر ما (هرچند کاملا مطمئن نیستیم) این افراد نه خوشبخت هستند و نه آزاد.

تقریبا از نیمه‌های کتاب هم هاکسلی، فردی به نام “جان” را وارد قصه می‌کند، کسی که اهل نه اهل لندن است و نه اهل هیچ‌یک از جوامع متمدن دیگر. بلکه در میان سرخ‌پوستان بزرگ شده و در سراسر کتاب هم، اکثرا او را وحشی می‌خوانند. ولی با کمی تامل متوجه می‌شویم که از تمام شخصیت‌های دیگر متمدن‌تر است. افرادی که خود را متمدن می‌دانند؛ برده‌هایی بیش نیستند و تنها این وحشی‌ست که هم آزاد است و هم متمدن و علاوه برآن به لحاظ شخصیتی هم کاملا آزاد از هرگونه هوای نفس و امیال نفسانی‌ست؛ آزاد، به معنیِ واقعی کلمه، او حتی بنده‌ی نفس هم نیست، چیزی که در دنیای قشنگ نو مفهومی ندارد.

ولی درنهایت شاهد رفتارهایی از وحشی هستیم که چندان به مذاق‌مان خوش نمی‌آید؛ نظر من در مورد هدف هاکسلی این است که کوشیده به ما ۲ تصویر و روشِ زندگی را نشان دهد و هرچند هرگز به قضاوت نپرداخته و کاملا این مهم را به عهده‌ی مخاطب گذاشته، میخواسته که خودمان تعادلی متمایل به وحشی را به عنوان مسلکِ زندگی‌مان برگزینیم.

 

هکرها کجا زندگی میکنند؟

بیت‌ها - Wed, 04/29/2015 - 16:19

Hacker

تابحال کلمه‌ی سرقت انفورماتیک را شنیده‌اید؟! سرقتی که فرد سارق طی آن در اتاق خانه‌اش در آن سر دنیا نشسته است و چند روز پس از سرقت حتی اسم شما را بخاطر نمی‌آورد. سرقتی که در دنیای واقعی غیرممکن است. غیرممکن است که در دنیای واقعی کسی بتواند حساب بانکی شما را در یک لحظه خالی کند، ولی در دنیای دیجیتال، اتفاقی‌ست معمول که تقریبا هرروز اتفاق می‌افتد، و کافی‌ست کمی سهل‌انگاری کنید و کمی هم کم‌شانس باشید. اما مسئله‌ی جالب‌تری که در دنیای سارقان سنتی بسیار نادر و تقریبا غیرممکن بود، این است که سارقان منطقه یا شهری داشته باشند، ولی در دنیای کامپیوتر هیچ چیز غیرممکن نیست.

در واقع شهر کوچکی در کشور رومانی وجود دارد، که معروف به دره‌ی هکرهاست. “دره‌ی هکرها” پایتخت سارقان اینترنتی در دنیاست.

هرفردی که در دنیای اینترنت و کامپیوتر به خرابکاری بپردازد، هکر نامیده می‌شود، و در سال‌های اخیر تعدادِ افرادی که این توانایی را داشته باشند که هزاران دلار از شرکت‌ها و موسسات دزدی کنند، افزایش چشمگیری داشته. شهر ” رامنیکو والسئا ” در رومانی محفل گرم این افراد است. یکی از دلایل اصلی افراد برای روی آوردن به این شغل کمبود شغل است که مخصوصا در سال‌های اخیر گریبانگیر همه‌ی کشورها شده است.

طبق تحقیقات FBI بیش از ۸۰ درصد قربانیانِ سرقت‌های سایبری توسط هکرهایی مورد سرقت قرار گرفته‌اند که در این دره زندگی می‌کنند. نکته‌ی جالب دیگر این است که برای این افراد سرقت به شغل ثابت تبدیل شده و میانگین درآمد آن‌ها نیز حدود ۵۰هزار دلار در ماه است.

باید بدانید به دام انداختن و متهم کردن این افراد نیز به این سادگی نیست، با این حال پلیس رومانی تصمیم دارد طی یک عملیات برنامه‌ریزی شده برخورد سختی با دزدان اینترنتی داشته باشد.

آموزش دانلود صدای مترجم گوگل

دست نوشته‌های حامد - Tue, 04/28/2015 - 19:57

مترجم گوگل که نیاز به معرفی نداره؟!؟! و حتما هم میدونین متون انگلیسی (بقیه زبون ها رو نمیدونم!) رو وقتی بهش میدیم میتونه این متن ها رو برامون بخونه. خب من برای کاری نیاز داشتم تا صدای خروجی مترجم گوگل که متن رو داره میخونه ضبط کنم. اولین راهی که ممکنه به ذهن بیاد استفاده از برنامه‌هایی هستن که صدای خروجی کامپیوتر رو ضبط میکنن ولی احتیاج به یه برنامه اضافی و اینکه ممکنه فایل ضبط شده نیاز به ادیت داشته باشه منو از این راه منصرف کرد. پس یکمی سرچ انجام دادم و به این لینک رسیدم:

http://translate.google.com/translate_tts?tl=en&q=”I can say whatever you want me to say”

اگه رو لینک کلیک کنین کاملا قضیه رو متوجه میشین :) با تغییر متن I can say whatever you want me to say با متن مورد نظر خودتون هم میتونین صدایی رو که دوست دارین بشنوین. برای ذخیره کردن صدا هم کافیه روی صفحه راست کلیک کنید و گزینه Save As رو بزنید.

نجات سرور با استفاده از حالت Rescue Mode

دست نوشته‌های حامد - Sun, 04/19/2015 - 16:51

جالب بود برای این مورد سرچ زدم ولی چیزی حداقل به فارسی پیدا نکردم! پس هم مینویسمش که برای خودم داشته باشمش و هم برای کسانی که به دنبال این مطلب هستن… حالت Rescue Mode در مواقعی استفاده میشه که وی پی استون به هر دلیلی به مشکلی بربخوره و نتونین از طریق ssh بهش متصل بشین. در این حالت با استفاده از Rescue Mode یه توزیع لینوکس میاد و کنار سیستم عامل اصلی وی پی اس اجرا میشه و بهمون اجازه میده دوباره به وی پی اس دسترسی داشته باشیم. البته باید امکان استفاده از Rescue Mode رو هم داشته باشید. پس اگه پنل مشابه پنل زیر برای وی پی استون دارید در ادامه مطلب با ما باشید تا ببینیم چجوری میشه سرور رو نجات داد!

virtualizor_panel

 

روی گزینه Rescue Mode میزنیم و پنجره‌ای مشابه پنجره زیر باز میشه.

virtualizor_enabe_rescue_mode

 

 

توی این پنجره پسورد مورد نظرمون رو برای سیستم عاملی که قراره باهاش وی پی اسمون رو نجات بدیم انتخاب میکنیم و روی Enable Rescue Mode میزنیم. بعد از اینکه پیغام فعال شدن Rescue Mode  رو گرفتیم با یوزر root و پسوردی که دادیم به سرور متصل میشیم.

connected_to_rescue_mode

 

 

حالا به سرورمون دسترسی داریم. منتها مسئله‌ای که پیش میاد اینه که ما یه سیستم عامل دیگه رو کنار سیستم عامل اصلی سرور نصب کردیم. از کجا باید به اطلاعات سرور دسترسی داشته باشیم؟ برای این کار اول دستور fdisk -l رو میزنیم.

fdisk_list

 

 

حالا اگه به خروجی دقت کنیم میبینیم که دوتا هارد رو برامون لیست کرده. یکی به آدرس /dev/vda با حجم ۱۰۷۳ مگ که مال همون سیستم عاملی هست که برای نجات سرور ازش استفاده کردیم و هارد دیگه با آدرس /dev/vdb که هارد اصلی سرور هست و روش اطلاعات سرور قرار داره. اما این فقط آدرس هارد هست و ما به آدرس پارتیشنی که اطلاعات روش هست نیاز داریم. از پایین خط سوم میبینیم که نوشته شده Device Boot و پارتیشن اصلی هارد اصلی سرورمون هست و همونطور که مشخصه آدرسش /dev/vdb1 هست. پس باید این پارتیشن رو روی یک فولدر مونت کنیم برای اینکار یک فولدر با دستور mkdir درست میکنیم و با دستور mount پارتیشن اصلی رو روی فولدر مونت میکنیم.

mounted_partition

 

 

حالا فولدری که ساختیم که توی این مثال main_hard هست حاوی اطلاعات سرور هست و میتونیم به اطلاعات سرور دسترسی داشته باشیم و مشکلات سرور رو برطرف کنیم. یه نکته رو هم تذکر بدم که موقع استفاده از دستور mount باید نوع پارتیشنی که میخوایم مونت کنیم رو هم مشخص کنیم که معمولا همون ext4 هست و اگه نسخه لینوکس سرور خیلی قدیمی باشه نوع پارتیشن میشه ext3. بعد از اینکه کارتون با سرور تموم شد و مشکلاتش رو حل کردین با رفتن به بخش Rescue Mode تو پنل سرور حالت نجات رو غیر فعال کنید تا به سیستم عامل اصلی سرور دسترسی داشته باشید :)

منبع یادگیری برنامه‌نویسان، خودشان هستند

بیت‌ها - Fri, 04/17/2015 - 22:12

Software Developers

توسعه‌دهندگان نرم‌افزار شبیه دیگران نیستند. تفاوت اساسی میان یادگیری و پیشرفت میان برنامه‌نویسان و دیگران وجود دارند. به طور کلی می‌توان این را الگویی جهانی دانست. درواقع در همه‌جای دنیا منبع اصلی یادگیری توسعه‌دهندگان، خودشان هستند.سایت Stack Overflow یک بهترین منابع یادگیری در میان برنامه‌نویسان است. سایت Stack Overflow یک سایت پرسش و پاسخ است که نام آن هم الهام گرفته شده از خطای سرریز پشته است. ۲ تصویر زیر نشان‌دهنده‌ی تعداد برنامه‌نویسان، براساس کشورهاست، که ۶ کشور دارای بیشترین برنامه‌نویس و کمترین برنامه‌نویس را نمایش می‌دهد. البته به دلیل اینکه زبان این سایت انگلیسی است، مسلم است که برخی کشورهایی که زبان اصلی‌شان انگلیسی نیست، تمایل چندانی به عضویت و فعالیت در این سایت را ندارند، از جمله کشور پر جمعیتی مانند چین.

 

Top_6_StackOverflow
Battom_6_StackOverflowهمچنین طبق نمودار آمار منتشر شده توسط این وبسایت، میانگین سنی برنامه نویسان، بین ۲۵ تا ۲۹ سال است.
the average old of developer

به لحاظ تفاوت جنسیتی هم، حدود ۹۲ درصد از برنامه‌نویسان مرد هستند که رقم تکان‌دهنده‌ای‌ست، حتی اگر با واقعیت فاصله داشته باشد.

نمودار زیر هم نمایش دهنده‌ی تجربه‌ی کاربران است که نشان میدهد ۳۲درصد آنها، تنها ۲ تا ۵ سال است که مشغول فعالیت در این حوضه‌اند.
experience of developers

همچنین زبان مورد علاقه‌ی توسعه‌دهندگان در سال ۲۰۱۵ جاوا اسکریپت بوده است.

Most Popular Technologies

منبع

سلام، دنیا!

داده‌های خام - Mon, 04/13/2015 - 19:15

سلام، این بار از یک دامین تازه، بر روی بستر نیکولا.

حقیقت اینه که بعد از مدت‌ها ننوشتن تصمیم گرفتم این بار در یک فضای شخصی و قابل کنترل [1] دوباره شروع به نوشتن کنم. برای این کار این دامین رو انتخاب کردم و برای مدیریت محتوا هم "نیکولا" رو که یک سیستم ایجاد سایت استاتیک ساده است که با پایتون نوشته شده و امکانات خوبی داره.

چرا استاتیک؟

بیشتر وبسایت‌های مدرن، پویا (داینامیک) هستن به این معنی که بیشتر محتوای سایت در یک پایگاه داده ذخیره شده و فقط زمانی که کاربر نیاز به مشاهده‌‌ی اونا داشته باشه، تبدیل به HTML شده و نمایش داده می‌شن. سایت‌های پویا امکانات زیادی دارن، و در مقابلِ این امکانات، به هزینه‌ی بیشتری برای نگهداری نیاز دارن. تصور کنید که برای هر بار خوندن یک صفحه از یک وبسایت پویا چند بار با پایگاه داده ارتباط برقرار می‌شه و برای این ارتباطات و تبدیل محتوا به کدهای HTML طبیعتا مقداری از رم و سی‌پی‌یو مصرف می‌شه، در صورتی که برای نگهداری یک وبسایت ایستاتیک، نیازی به رم و سی‌پی‌یو نیست و فقط فضای کمی از هارد دیسک برای ذخیره‌سازی فایل‌های HTML وبسایت نیاز است. در واقع کار به این صورت انجام می‌شه که شما فایل‌های مربوط به پست‌ها و صفحات مختلف سایت خودتون رو توی هارد دیسک خودتون ذخیره می‌کنید، و سپس با استفاده از یک نرم‌افزارِ "تولید وبسایت ایستاتیک" فایل‌ها رو به HTML تبدیل می‌کنید و بعد فایل‌های تبدیل شده رو در فضای سرور خودتون یا هر فضایی که ترجیح می‌دین، میذارین.

معمولا تنها بخش پویای یک وبلاگ سیستم نظر دهی به مطالبشه، که بیشتر مواقع از سایت‌های دیگه مثل دیسکاس برای این کار استفاده می‌شه. علاوه بر سرعت و هزینه پایین نگهداری، امنیت بیشتر، حجم کد کمتر و خیلی ویژگی‌های دیگه که از این چند مورد مشتق می‌شن هم از مزایای وبلاگ‌های استاتیک هستن. بنابراین چه دلیلی (به جز سادگی بیشتر در زمان نصب و پیکربندی) برای استفاده از یک سیستم پیچیده‌ی مدیریت محتوا برای یک وبلاگ یا حتی وبسایت ساده وجود داره؟

چرا نیکولا؟

نرم‌افزارهای زیادی برای ایجاد وبسایت‌های استاتیک وجود داره که از بین اون‌ها گزینه‌های خوب زیادی رو می‌شه پیدا کرد. نیکولا یکی از همین نرم‌افزارهاست که با زبان پایتون نوشته شده. زبانی که من با آن راحت‌ترم و اولین دلیل من برای انتخاب "نیکولا" بود، چرا که شاید نیاز به تغییرات در کدش داشته باشم. دلیل دوم من این بود که نیکولا یک نرم‌افزار متن باز است و در صورتی که بتونم، در بهبود کد آن شریک می‌شم. نگارش توسط زبان ساده‌ی مارک آپ (استفاده از reStructuredText یا Markdown) دلیل بعدی بود. سایر دلایلی که من رو برای استفاده از نیکولا ترغیب کرد رو می‌تونید در کتابچه‌ی راهنمای نیکولا بخونید.

چرا گیت‌هاب؟

من برای ذخیره‌سازی فایل‌های این وبسایت، گیت‌هاب رو انتخاب کردم. اهل فن از راحتی کار با سیستم مدیریت ورژن "گیت" و شهرت وبسایت "گیت‌هاب" آگاهی دارن و برای توضیح نحوه کار گیت و گیت‌هاب نیاز به یک یا حتی چند پست طولانی هست. پس به همین چند خط اکتفا می‌کنم. یکی از مهمترین دلایل این می‌تونه باشه که با استفاده از گیت‌هاب کارها می‌تونن اشتراکی انجام بشن، یعنی شما می‌تونید در صورت تمایل با فورک کردن پروژه وبسایت در گیت‌هاب، ایجاد تغییرات و بعد Pull Request، به من در رفع اشکالات و بهبود وبسایت کمک کنید.

محتوا

محتوای اینجا مثل اکثر وبلاگ‌های دیگه روزمره‌های منه و چیزایی که من باهاشون سر و کله می‌زنم. کسایی که من رو می‌شناسن می‌دونن که من یکی از طرفدارهای نرم‌افزارهای آزاد و متن‌بازم. سیستم‌عاملم لینوکسه (در حال حاضر جنتو)، فعلا با پایتون برنامه‌نویسی می‌کنم و به IT و مباحث مربوط به اطلاعات علاقه‌دارم. در عین حال سعی می‌کنم اینجا رو خیلی تخصصی نکنم و پست‌های متفاوت هم خواهم داشت. گاهی حتی دلنوشته هم خواهم نوشت که البته در اون صورت برچسب نوشته‌ها رو جدا می‌کنم.

آینده
  • در حال حاضر وبسایت در مراحل اولیه خودشه. قالب وبلاگ رو با دستکاری قالب‌های پیش‌فرض و اضافه و کم کردن بخش‌های مختلفش و تغییر رنگ‌بندی، ایجاد کردم و فکر می‌کنم در حالی که امکانات اولیه یک وبلاگ رو داره، ظاهرش هم خوب شده. مسلما در آینده تغییرات دیگه‌ای هم بهش خواهم داد، و خوشحال خواهم شد اگر با دادن ایده به من کمک کنید.
  • یکی از کارهای دیگه هم که دوست دارم انجام بدم، تغییر تاریخ میلادی پست‌ها، به تاریخ شمسی است، این کار سخت‌تر از اون چیزیه که به نظر می‌رسه و نیازمند دست‌کاری توی کدهای نیکولاست. در صورتی که در آینده فرصت کنم سعی خودم رو خواهم کرد.
  • اگر توجه کرده باشید آدرس ریشه‌ی وبسایت، شما رو به پوشه‌ی "blog" هدایت می‌کنه. قصد دارم صفحه‌ی ایندکس وبسایت رو به چیز معقول‌تری تغییر بدم.
  • احتمالا بعضی از نوشته‌های قبلی خودم رو به این وبسایت منتقل کنم.
[1]قابل کنترل از نظر من یعنی این که به دلیل راحتی، مجبور به درگیر شدن با یک سیستم مدیریت محتوای پیچیده با کدهای نامفهموم نشم.
Categories:

ترکوندن رم و سی پی یو با یه بش اسکریپت

دست نوشته‌های حامد - Thu, 04/02/2015 - 00:58

کلا از وقتی با بش اسکریپت آشنا شدم به طور کل دارم یه جور دیگه با کامپیوتر کار میکنم 😀 یه بش ساده نوشتم که هیچ کار انجام نمیده جز اینکه رم و سی پی یو رو تا ته پر میکنه و خودم که بعد از اجرای این بش مجبور شدم سخت افزاری سیستمم رو ری‌استارت کنم. برای نوشتن این بش اومدم به تعداد هسته‌های سی پی یو حلقه بینهایت درست کردم (البته میشه بیشتر هم حلقه درست کرد ولی حداقل تعداد حلقه‌ها باید به تعداد هسته‌های سی پی یو باشه) و اسکریپت رو به شکلی تنظیم کردم که حلقه‌ها رو به صورت موازی اجرا کنه و به این شکل هرکدوم از حلقه‌ها روی یکی از هسته‌های سی پی یو انجام میشه و لود اون هسته رو به صد درصد میرسونه. اما برای رم کاری که کردم این بود که یه متغییر تعریف کردم و گفتم که تو هر بار اجرا شدن این حلقه‌ها اون متغییر رو چندبار دوباره تو خودش بریزه. کد نهایی هم برای سیستم من که سی پی یوم دو هسته داره این شد:

z=q
while true; do
	z=$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z
done &
while true; do
	z=$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z
done

 

که این کد رو تو یه فایل با پسوند sh ذخیره کردم و با دستور

chmod +x file.sh

 

بهش قابلیت اجرایی دادم و با دستور

./file.sh

 

اجراش کردم و شاهد لود صد درصدی سی پی یو و رم بودم 😀 کد هم کلیاتش نکته خاصی نداره. اما در مورد خط

z=$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z

 

باید بگم که این خط وظیفه پر کردن رم رو داره. چون در ابتدای کد تو متغییر z فقط کاراکتر q رو قرار دادیم ولی به محض اینکه به حلقه میرسه ۲۲تا کاراکتر q توی متغییر z ذخیره میشن و تو بار دوم اجرا شدن حلقه ۴۸۴تا کاراکتر q توی متغییر z ذخیره و میشن و الی آخر. حالا این رو هم درنظر بگیرین که دوتا حلقه به صورت همزمان و چندصد بار در ثانیه دارن اجرا میشن! با این کار رم به سرعت پر میشه :) تو آخر خط ۴ هم یک کاراکتر & قرار داره که باعث میشه دوتا حلقه به صورت موازی اجرا بشن و اگه اون کاراکتر & رو نذاریم فقط یک هسته سی پی یو لودش میره رو صد. اگه میخواین این کد رو رو روی سیستمی مثلا با سه هسته پردازش اجرا کنین (البته با مسئولیت خودتون!) باید خط‌های دو و سه و چهار رو کپی کنید و آخر خط چهار پیست کنید تا سه‌تا حلقه به صورت موازی اجرا بشن و هر سه هسته لودشون بره رو صد.

z=q
while true; do
	z=$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z
done &
while true; do
	z=$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z
done &
while true; do
	z=$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z
done

 

آپدیت:

برای اینکه مجبور نشین تو یه فایل جداگانه دستورات رو قرار بدین، میتونین دستورات رو توی یک خط بنویسین و مستقیم تو ترمینال وارد کنید تا سیستم بترکه. برای مثال رو سیستم من دستور به این شکل میشه:

z=q && while true; do z=$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z; done & while true; do z=$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z$z; done

 

حملات تزریق کد Sql

شاید باور اینکه در سال ۲۰۱۴ حملاتِ تزریقِ کدِ SQL1 در رتبه ی دوم۲ حملاتِ شناخته شده قرار دارد کمی دور از انتظار باشد ولی واقعیتی است که نمی‌توان آن را نادیده گرفت. هکرها همچنان به این نوع حملات علاقه ی زیادی دارند و وب‌سایت‌ها و برنامه‌های زیادی در جهان در معرض اینگونه حملات قرار دارند.

sqli

در گزارش اخیری که شرکت امنیتی Ponemon منتشر کرده، این شرکت مدعی شده در نظرسنجی که انجام داده است ۶۵٪ از پاسخ‌دهندگان در یک سال گذسته مورد حمله از طریق تزریق کد SQL قرار گرفتند و تنها تعداد کمی از سازمان‌ها تدابیری برای جلوگیری از این نوع حملات اندیشیده‌اند.

ابزارها و اسکریپت‌های بسیار زیادی وجود دارند که به اسکریپت‌کیدی‌ها۳ این اجازه را می‌دهد تا به سرعت و به سادگی به اسکن انبوه باگ های SQL پرداخته و روش‌های مختلف تزریق کد SQL را بر روی حجم قایل توجهی از سایت‌ها و برنامه‌ها در زمان بسیار کوتاهی امتحان کنند، به همین دلیل بنظر می‌رسد ۳۵٪ از افرادی که در نظرسنجی فوق چیزی از حملات SQLi نگفته‌اند، در حقیقت هیچ نظارتی بر روی سرورها و برنامه‌های خود ندارند چرا که این نوع از حملات همواره و بدون توقف به سازمان‌ها صورت می‌گیرد.

با توجه به آنچه تا کنون بیان شد، به نظر می‌رسد توجه به آسیب‌پذیری‌های SQL یکی از اولویت‌های هر سازمانی باید باشد و هر سازمان نیاز دارد تا تدابیری برای جلوگیری از این نوع حملات بیاندیشد. برای این منظور نیاز است تا سازمان‌ها در هنگام سفارش وب‌سایت و یا برنامه، ابتدا پرسش‌های زیر را در رابطه با پیمانکار یا تیم توسعه‌ی نرم‌افزار پاسخ دهند:

۱آیا نیازمند‌های امینیتی در قرارداد با تیم توسعه‌ی نرم‌افزار در نظر گرفته شده است؟

۲آیا تیم‌توسعه‌ی نرم‌افزار می‌باید از استاندارهای خاصی در توسعه‌ی چرخه‌ی عمر۴ امن پیروی کنند؟

۳آیا تیم‌توسعه‌ی در هنگام شروع توسعه‌ی نرم‌افزار، در مورد کدنویسی امن آموزش کافی دیده‌اند؟

۴آیا تیم‌توسعه‌ در مورد نقص‌های امنیتی برنامه‌ی خود که در آینده ممکن است مشخص شود، پاسخگو هستند؟

اگر پاسخ به هر یک از سؤالات فوق منفی باشد، نیاز است نت سازمان بندهایی به‌قرارد خود اضافه کند تا بتواند موارد لازم را به خوبی پوشش دهد.

صرف‌نظر از تمام این‌ پرسش و پاسخ‌ها، سازمان‌ها می‌توانند با استفاده از ابزار های پویش SQLi یا انجام تست‌های نفوذ بر رویِ سامانه‌هایِ خود به‌ تشخیض نفوذپذیری‌های SQLi پرداخته و از تیم‌توسعه‌ بخواهند تا این مشکلات را مرتفع نمایند، به این صورت تا حد بسیار زیادی می‌توان از آسیب‌پذیری‌های حملات تزریق کد SQL جلوگیری کرد.

بنیاد ۵OWASP در پایگاه اینترنتی خود راهنمایی۶ را منتشر کرده که به توسعه‌دهنگان و سازمان‌ها اجازه می‌دهد بتوانند با استفاده از آن برنامه‌ها و سامانه‌های خود را مورد ارزیابی قرارداده و از آن برای خنثی کردن حملات SQLi بهره ببرند. همچنین سازمان‌ها می‌توانند با ابزارهایی نظیر آن چیزی که اسکریپت‌کیدی‌ها استفاده می‌کنند به بررسی سامانه‌های خود بپردازند و نفوذپذیری‌ها احتمالی آن را کشف کنند. استفاده از تجزیه و تحلیل ایستا برنامه۷ نیز می‌تواند تا حد قابل توجهی از حملات احتمالی SQLi را خنثی کند. استفاده از دیواره‌های آتش مخصوص سامانه‌های برخط نیز می‌تواند تا جلوی بسیاری از حملات SQLi را گرفته و از سازمان در مقابل این نوع از حملات محافظت کند.

در نهایت چیزی که می‌بایست در نظر داشت این است که هیچ سازمانی از حملات SQLi مصون نخواهد بود و نیاز است که تدابیر لازم برای جلوگیری از این حملات اتخاذ شود چرا که اطلاعات هر سازمان با ارزش‌ترین دارایی آن سازمان است.

 

پاورقی‌ها (یا چیزی شبیه به آن)

۱SQL injection (SQLi)

۲http://hackmageddon.com/category/security/cyber-attacks-statistics

۳Script kiddy به فرد غیر ماهری اطلاق می‌شود که اسکریپت‌ها و برنامه‌های توسعه داده شده توسط دیگران برای حمله به سیستم‌های کامپیوتری و وب سایت‌ها استفاده می‌کند بدون آنکه دقیقاً از آنچه اتفاق می‌افتد مطلع باشد. این اصطلاح معمولاً برای نوجوان‌هایی استفاده می‌شود که فاقد دانش برنامه نویسی، امنیت و شبکه می‌باشند و با سو استفاده از برنامه‌های نوشته شده توسط دیگران، سعی دارند تا دوستان خود را تحت تأثیر قرار داده و یا در جوامع کامپیوتری اعتباری بدست آورند. در حقیقت این اصلاح به طور معمول به عنوان یک توهین تلقی می شود.

۴SDLC مخفف Software Development Life Cycle به سلسله گام‌ها و یا فازهایی گفته می‌شود که برای ارائه‌ی مدل، توسعه، مدیریت و بهبود یک برنامه یا قطعه کد لازم است طی شود، گفته می‌شود.

۵Open Web Application Security Project سازمانی غیر انتفاعی است که بر امنیت نرم‌افزارهای برخط تمرکز دارد. در حقیقت این بنیاد شامل شرکت‌ها، سازمان‌های آموزشی و افرادی از سراسر جهان است که برای تولید، انتشار و آموزش نرم‌افزارهای ایمن به صورت داوطلبانه تلاش می‌کنند و مقلات، ابزارها، اسناد، روش‌ها و فناوری‌های بدست آمده جهت ایمن سازی سامانه‌های برخط را به صورت آزاد و رایگان و برای عموم منتشر می کنند.

۶https://www.owasp.org/index.php/SQL_Injection_Prevention_Cheat_Sheet

۷Static program analysis روشی است که در آن کد منبع برنامه مورد بررسی و تحلیل قرار می‌گیرد. در این روش کد اجرا نمی‌شود و تنها توسط نرم‌افزار و همینطور یک متختصص تجزیه و تحلیل برنامه‌ها، مورد بررسی قرار می‌گیرد .

نوشته حملات تزریق کد Sql اولین بار در روزمره‌های یک پایتون‌دوست در گنو/لینوکس متزلزل‌اش پدیدار شد.

عکس – ۴

دست نوشته‌های حامد - Wed, 03/25/2015 - 15:05

خودم درست کردمش 😀

 

the_desert_prairie_by_kate_fox-d6tpyh5_final

فیلم The Imitation Game

دست نوشته‌های حامد - Mon, 03/23/2015 - 14:53

The_Imitation_Game_3051179c

 

 

IMDB

Genre:  Biography | Drama | Thriller

IMDB Rating: 8.1/10

MPR: PG-13

YIFY

Ganool 1080

Ganool 720

 

در ادامه فیلم Codebreaker تماشای این فیلم رو حتما توصیه میکنم! نیازی به تعرف از فیلم نیست… امتیاز بالای فیلم، اسکاری بودنش و همینطور بازی خوب بازیگرها، این فیلم رو به فیلمی کاملا تماشایی بدل میکنه!

ساخت لیستی از پسوردهای هش شده

دست نوشته‌های حامد - Wed, 03/18/2015 - 23:01

حوصلم سر رفته بود گفتم یه اسکریپت بنویسم که یه سری پسورد بهش بدیم و هششون رو بهمون بده! البته اگه سایت قابل قبولی دیتابیسش رو بدست آوردین دنبال این نباشین که با این روش بتونید پسوردهای هش نشده رو بدست بیارین چون سایت‌های درست حسابی از الگوریتم سالت هم استفاده میکنن که کار رو حسابی سخت میکنن! البته اگه به دیتابیس فیس نما دسترسی پیدا کردین راحت میتونین با این روش به اصل پسوردها برسین :)) خب بریم سراغ اسکریپت! کاری که این اسکریپت میکنه خیلی سادست! به اسکریپت یه فایل میدیم که تو هر خطش یه پسورد و جود داره و اسکریپت دونه دونه پسوردها رو میخونه و هششون میکنه و هش رو به همراه اصل پسورد درکنار هم در یک فایل جدید ذخیره میکنه :) کد اسکریپت اینه، که من فرض میکنم شما اون رو با اسم md5.sh در پوشه home ذخیره کردین.

 

declare -i n
n=1
while [ $n -lt 11 ]; do
        a="$(head -n $n passwords.txt | tail -1 | tr -d '\n' | md5sum)"
        a=$a"$(head -n $n passwords.txt | tail -1)"
        echo $a >> md5_hashed_pass.txt
        n=n+1
done

 

بعد از ذخیره کردن اسکریپت با این کد بهش قابلیت اجرایی میدیم:

chmod +x md5.sh

 

قبل از اجرا کردن اسکریپت نیاز داریم تا یه سری پسورد داشته باشیم. من برای تولید پسورد تصادفی از این سایت استفاده کردم و باهاش ۱۰تا پسورد تصادفی تولید کردم. اینم لیست پسوردها:

dATbiRfe3A
qv1jc3nrL1
D3KE0l4hXK
ZdKNZYiPdV
RuUDqMPdeb
BCsymPThp3
fRcMg90R9Q
XXwhBHsc52
M4ptoRQ2sn
jMcmOMPn5O

 

و این پسوردها رو در پوشه home در فایلی به اسم passwords.txt ذخیره کردم. حالا اسکریپت رو با دستور

./md5.sh

اجراش میکنم و خروجی اسکریپت تو یه فایل به اسم md5_hashed_pass.txt ذخیره میشه. برای ۱۰تا پسورد من محتوای فایل خروجی این هست:

6987404a8b25b210092d34d3a4099128 -dATbiRfe3A
94112bbf50b7c5221d283a812bc4416f -qv1jc3nrL1
c911472169610dc0eb1a883b5ad33148 -D3KE0l4hXK
65ca15681092ff48f82881d041be99c4 -ZdKNZYiPdV
64aa4dc460ccea292d0513aae8e099bd -RuUDqMPdeb
61203cf80c95f56293e38075cd746407 -BCsymPThp3
ad9648522a71fb8d43654dfc03a26098 -fRcMg90R9Q
0ac7e69b159016281db5882cef1822a9 -XXwhBHsc52
caf660424941472f5a16bbc79cf42772 -M4ptoRQ2sn
78814e5c3333e0530c849a08b35a0763 -jMcmOMPn5O

 

همونطور که میبینین در هر خط ابتدا هش شده پسورد که با الگوریتم md5 تولید شده قرار داره و بعد از اون هم خود پسورد. اما ببینیم هر خط این اسکریپت چیکار میکنه!

 

declare -i n: متغییر n رو به عنوان یک متغییر عددی تعریف میکنیم.

 

n=1: و داخل این متغییر مقدار 1 رو ذخیره میکنیم.

 

while [ $n -lt 11 ]; do: یه حلقه درست میکنیم تا ۱۰بار عملیات خوندن خطوط رو انجام بده و درواقع ۱۰بار کدهای بین این خط و خط آخر یعنی done رو انجام میده. دقیق کنید که حلقه while تا زمانی که شرط جلوش درست باشه انجام میشه! و اینجا شرطش این هست که محتوای متغییر n کوچکتر از 11 باشه. و با توجه به اینکه n برابر با 1 هست و در انتهای هر بار انجام شدن حلقه (خط n=n+1) یک واحد به متغییر n اضافه میشه پس این حلقه ۱۰ بار انجام میشه. اگه خواستین تعداد بیشتری پسورد رو هش کنید حتما مقدار 11 رو تغییر بدید. مثلا اگه خواستید ۲۰تا پسورد رو هش کنید مقدار 11 رو به 21 تغییر بدین.

 

a=”$( )”: این خط میاد میگه خروجی دستورات داخل پرانتز رو داخل متغییر a بریز. اما دستورات داخل پرانتز چیکار میکنن؟ head -n $n passwords.txt | tail -1 میاد میگه خط nام فایل پسوردهارو برو بخون. اما هربار که یک پسورد از فایل پسوردها خونده میشه یک کاراکتر \n هم اضافی خونده میشه. برای حذف این کاراکتر اضافی خروجی رو با | به tr -d ‘\n’ میدیم تا اون کاراکتر اضافه آخری را پاک کنه و مجددا با | خروجی رو به دستور md5sum میدیم تا پسورد رو برامون هش کنه! و اگه نفهمیدین چی شد این خط میاد خط nام فایل پسوردها رو میگیره و هش شدش رو تو متغییر a میریزه!

 

a=$a”$()”: این میاد میگه درانتهای متغییر a که حاوی هش هست خود پسورد رو هم قرار بده.

 

echo $a >> md5_hashed_pass.txt: حالا ما پسورد و هشش رو در متغییر a داریم و با این دستور محتوای متغییر a رو تو فایل خروجی ذخیره میکنیم.

 

خب این توضیحات به نظرم کافیه! اگه قسمتیش رو خوب متوجه نشدین حتما کامنت بذارید :)

انجام کانفیگ سرور

دست نوشته‌های حامد - Sat, 03/14/2015 - 15:06

خب دوستانی که نیاز به کانفیگ سرور دارن از این به بعد میتونن باهام تماس بگیرن تا کانفیگ سرور رو براشون انجام بدم و هزینه هم به صورت توافقی دریافت میشه. کانفیگ هایی که در حال حاضر انجام میدم عبارتن از:
نصب LAMP (اوبونتو و سنت او اس)
نصب LEMP (اوبونتو و سنت او اس)
نصب Deluge (اوبونتو)
نصب ruTorrent (اوبونتو)
تنظیم رپیدلیچ برای ذخیره فایل ها در سرور دیگه
اگه کانفیگ دیگه ای لازم داشتین باهام تماس بگیرین تا در صورت امکان براتون انجام بدمش.

آشنایی با بیت کوین

مدتی پیش ارائه‌ای توی جلسه باز نرم‌افزاری مشهد ارائه‌آی در مورد بیت‌کوین داشتم.

در این ارائه مفاهیم مقابل به عنوان پیش نیاز آشنایی با بیت‌کوین بررسی شد:پول ، پول فیات، شرایط پول و دلیل اعتماد به بیت‌کوین به عنوان پول دیجیتال، آشنایی با میلتون فریدمن و شوک نیکسون، اقتصاد فرگشتی یا تکاملی، سایفرپانک ، حسابداری یک‌طرفه دو طرفه و سه طرفه، دفتر کل، رمزنگاری کلید عمومی و خصوصی و تابع هش،

سپس تاریخچه بیت کوین روش کار بیت‌کوین، کیف پول، بلاک‌چین، تراکنش‌ها در بیت‌کوین، الگوریتم کار اجباری هش کش، و الگوریتم‌های مورد استفاده در پولهای دیجیتال cryptocurrencies شامل proff of stack و proff of work بررسی شد. همچنین امنیت بیت کوین، معایب و مزایای بیت‌کوین بررسی شد.

در ادامه ساختار آدرسها در بیت‌کوین و روش تولید آدرس اختصاصی در بیت کوین و احتمال ایجاد آدرس مشابه با استفاده از مسئله تاریخ تولد بررسی شد.

یکی دیگر از بخش‌های این ارائه آشنایی با حباب‌های اقتصادی و آشنایی با چند حباب معروف و مقایسه این حباب‌ها با حباب بیت کوین بود که در انتها کاربران را به استفاده هوشمندانه از بیت‌کوین تشویق می‌کند.

در انتهای ارائه محدودیت‌های قانونی استفاده از بیت‌کوین در ایران و جهان، نگاه دولت‌ها به بیت‌کوین در کشورهای متفاوت و انواع پولهای cryptocurrencies موجود، BTM ، پول‌شویی بوسیله بیت‌کوین و استفاده‌های غیرقانونی از بیت‌کوین بررسی شد.

اسلاید رو در این آدرس در اسلاید شیر و فیلم‌های ضبط شده رو در این آدرس و در سایت یوتیوب می‌تونید ببینید.

Categories:

دانلود آهنگ در پارسی جو!!

دست نوشته‌های حامد - Mon, 03/09/2015 - 11:03

چند روز پیش گفتم یه نگاهی به پارسی جو بندازم و ببینم پول بی زبون مارو چجوری هدر دادن، تا این که یه بخش جالب به اسم «آوا» توش دیدم… جالب بودش… اینجور که من سر در آوردم یه روبات نوشتن که میره چندتا سایت موسیقی که از قبل بهش دادن رو ایندکس میکنه و لینک‌های دانلودشون رو میذاره برای دانلود. حالا این وسط بحثای جالبی پیش میاد… مثلا چجوریه که یه سایت موسیقی که آهنگ‌هاش هیچ کدوم مجوز وزارت ارشاد ندارن میتونه تو موتور جستجوی ملی یک کشور ایندکس بشه؟ یا اینکه ممکنه این سایت‌ها آهنگ‌هایی رو برای دانلود بذارن که کپی رایت خواننده رو زیرپا میذاره، اون موقع باز هم این آهنگ‌ها ایندکس میشن؟ یا اینکه اصلا نیازی به همچین بخشی حس میشده؟ یا تو شرایط فعلی که وضعیت موسیقی تو کشور داغونه چرا این موتور جستجو دانلود آهنگ داشته باشه؟!؟! و کلا هدف از ساخت پارسی جو چی بوده؟ :))

۵ مرحله‌یِ اندوهِ یک برنامه‌نویس (ترول)

ترول زیر ترجمه‌ایست نا دقیق از اینجا.

این ترول تصویری است از نحوه‌یِ برخوردِ منطقیِ برنامه‌نویسان با خطاهایِ برنامه‌ها :)

trollبرای بزرگ نمایی کلیک کنید.

 

در خبرنامه‌یِ وبلاگ عضو شوید (قرار نیست برای شما اسپم ارسال شود!):

ایمیل *

نوشته ۵ مرحله‌یِ اندوهِ یک برنامه‌نویس (ترول) اولین بار در روزمره‌های یک پایتون‌دوست در گنو/لینوکس متزلزل‌اش پدیدار شد.

Pages

Trigup Fanap O'Reilly Media
iranserver

زبان‌ها