مقایسه سرویسهای ارائهی دهنده فضای ذخیرهسازی ابری
Package: googlecl
Version: 0.9.13-2
Installed-Size: 433
Maintainer: Luke Faraone <[email protected]>
Architecture: all
Depends: python:any (>= 2.7.5-5~), python:any (« 2.8), python, python-gdata (>= 1.2.4)
Size: 79080
SHA256: 6e103127097112d16bc1da15074c6ea16a37534ea174d128e81b6054624016b8
SHA1: 6a2c8331cab02036ce8c15c9ecf2f62e800ea602
MD5sum: ca66177c21c35181dd5ed05758624f93
Description: command-line tool for access to (some) Google services
This package provides a user-friendly command-line interface to
some of the Google Data Protocol (gdata) APIs. It lets you do things like:
.
google blogger post —title "Test Post" "I'm posting from the command line"
google calendar list —date 2010-06-01
google contacts list
google youtube post killer_robots.avi
Homepage: https://code.google.com/p/googlecl/
Tag: implemented-in::python, interface::commandline, network::client,
role::program, scope::utility
Section: python
Priority: optional
Filename: pool/main/g/googlecl/googlecl_0.9.13-2_all.deb
Version: 0.9.13-2
Installed-Size: 433
Maintainer: Luke Faraone <[email protected]>
Architecture: all
Depends: python:any (>= 2.7.5-5~), python:any (« 2.8), python, python-gdata (>= 1.2.4)
Size: 79080
SHA256: 6e103127097112d16bc1da15074c6ea16a37534ea174d128e81b6054624016b8
SHA1: 6a2c8331cab02036ce8c15c9ecf2f62e800ea602
MD5sum: ca66177c21c35181dd5ed05758624f93
Description: command-line tool for access to (some) Google services
This package provides a user-friendly command-line interface to
some of the Google Data Protocol (gdata) APIs. It lets you do things like:
.
google blogger post —title "Test Post" "I'm posting from the command line"
google calendar list —date 2010-06-01
google contacts list
google youtube post killer_robots.avi
Homepage: https://code.google.com/p/googlecl/
Tag: implemented-in::python, interface::commandline, network::client,
role::program, scope::utility
Section: python
Priority: optional
Filename: pool/main/g/googlecl/googlecl_0.9.13-2_all.deb
yashar esmaildokht 🐧
exploit.pdf
هنر اکسپلویت نویسی
تکنیک های پایه در اکسپلویت نویسی
این کتاب تئوری و روح هکینگ و علم نهان در ورای آنرا به تصویر می کشد. بعضی از تکنیک ها و حقـه هـای اصـلی
در هکینگ نیز ارائه می گردند، لذا شما قادرید که چون یک هکر فکـر کنیـد، روش هـای هکینـگ خـود را در پـیش
گیرید، از کدهای خود استفاده کنید و ... .
#book
تکنیک های پایه در اکسپلویت نویسی
این کتاب تئوری و روح هکینگ و علم نهان در ورای آنرا به تصویر می کشد. بعضی از تکنیک ها و حقـه هـای اصـلی
در هکینگ نیز ارائه می گردند، لذا شما قادرید که چون یک هکر فکـر کنیـد، روش هـای هکینـگ خـود را در پـیش
گیرید، از کدهای خود استفاده کنید و ... .
#book
دوستان نظرتون در مورد ارایه موضوعی مباحث در کانال چیه ؟
لطفا نظرات خودتون را در گروه unixmens مطرح کنید
لینک گروه :
https://telegram.me/joinchat/BjtTIQYctJ7LBGsxuPkWlw
لطفا نظرات خودتون را در گروه unixmens مطرح کنید
لینک گروه :
https://telegram.me/joinchat/BjtTIQYctJ7LBGsxuPkWlw
Forwarded from دايان گالري بدليجات خاص
🔊 فراخوان حمایت از طرح های پژوهشی از سوی آسیاتک
👈 آسیاتک به منظور تقویت ارتباط صنعت و دانشگاه، حمایت از پایان نامه های دکتری، کارشناسی ارشد و طرح های پژوهشی را در دستور کار خود قرار داد.
به گزارش روابط عمومی شرکت انتقال داده های آسیاتک، آسیاتک مطلوب ترین شرکت ارایه دهنده خدمات ارتباطی به منظور حمایت از دانشجویان و پژوهشگران در راستای انجام مأموریت های خود، تحقق چشم انداز و توسعه رابطه صنعت و دانشگاه، اقدام به حمایت از پایان نامه های کارشناسی ارشد، دکتری و طرح های پژوهشی نمود.
بنابر این گزارش اولویت های اعلام شده به شرح ذیل است:
• امنیت مراکز داده و رایانش ابری
• توسعه ابزارها و روشهای حفظ حریم خصوصی
• بازنگری و بهبود سیستم مدیریت عملکرد کارکنان
• اینترنت برای نابینایان
• مطالعه جامع عوامل موثر ارتباط با مشتری در حوزه پشتیبانی
• ارزیابی و تحلیل مخاطرات امنیتی / توسعه ابزارهای ارزیابی امنیتی
• تشخیص نفوذ در شبکه های بیسیم
• طراحی مدل ارزشیابی مشاغل
• تدوین مدل جامعه پذیری در سازمان
• تدوین مدل شایستگی عمومی سازمان
از علاقمندان دعوت میشود حداکثر تا تاریخ 27/11/94 نسبت به تکمیل و ارسال فرم اولیه پیشنهاد طرح پژوهشی از طریق وبسايت و یا ارسال به ایمیل [email protected] اقدام فرمایند.
==========
اين مطلب را براي دوستاني كه در حال انجام تحقيق و يا انتخاب موضوع تحقيق هستند، ارسال كنيد.
@asiatechclub
👈 آسیاتک به منظور تقویت ارتباط صنعت و دانشگاه، حمایت از پایان نامه های دکتری، کارشناسی ارشد و طرح های پژوهشی را در دستور کار خود قرار داد.
به گزارش روابط عمومی شرکت انتقال داده های آسیاتک، آسیاتک مطلوب ترین شرکت ارایه دهنده خدمات ارتباطی به منظور حمایت از دانشجویان و پژوهشگران در راستای انجام مأموریت های خود، تحقق چشم انداز و توسعه رابطه صنعت و دانشگاه، اقدام به حمایت از پایان نامه های کارشناسی ارشد، دکتری و طرح های پژوهشی نمود.
بنابر این گزارش اولویت های اعلام شده به شرح ذیل است:
• امنیت مراکز داده و رایانش ابری
• توسعه ابزارها و روشهای حفظ حریم خصوصی
• بازنگری و بهبود سیستم مدیریت عملکرد کارکنان
• اینترنت برای نابینایان
• مطالعه جامع عوامل موثر ارتباط با مشتری در حوزه پشتیبانی
• ارزیابی و تحلیل مخاطرات امنیتی / توسعه ابزارهای ارزیابی امنیتی
• تشخیص نفوذ در شبکه های بیسیم
• طراحی مدل ارزشیابی مشاغل
• تدوین مدل جامعه پذیری در سازمان
• تدوین مدل شایستگی عمومی سازمان
از علاقمندان دعوت میشود حداکثر تا تاریخ 27/11/94 نسبت به تکمیل و ارسال فرم اولیه پیشنهاد طرح پژوهشی از طریق وبسايت و یا ارسال به ایمیل [email protected] اقدام فرمایند.
==========
اين مطلب را براي دوستاني كه در حال انجام تحقيق و يا انتخاب موضوع تحقيق هستند، ارسال كنيد.
@asiatechclub
شنایی با سایر تکنولوژی های وایرلس
به نام خدا
هرچند 802.11 معروف ترین تکنولوژی وایرلس است ، اما تکنولوژی های دیگری نیز وجود دارند که بعضا بسیار پرکاربرد نیز هستند . در این فصل کوتاه ، سعی داریم به چند مورد اشاره کنیم .
Cordless Phones :
امروزه تقریبا همه با تلفن های بیسیم آشنایی دارند . برخی از این تلفن ها در فرکانس 2.4GHz و برخی دیگر در 5.8GHz فعالیت می کنند . چنانچه از 802.11a استفاده می کنید ، تلفن های بیسیم 2.4GHz مناسب است ؛ اما اگر از 802.11b/g استفاده می کنید ، باید به جای استفاده از تلفن های 2.4GHz ، از نوع 5.8GHz استفاده کنید . این تلفن ها از تکنولوژی های TDMA-Time Division Multiple Access و FDMA-Frequency Division Multiple Access استفاده می کنند . تکنولوژی دسترسی چندگانه (Multiple Access) ، برای این استفاده می شود که چندین گوشی بتوانند بطور همزمان به باند فرکانسی دسترسی داشته باشند .
Bluetooth :
امروزه از بلوتوث در همه ی تلفن ها ، PDAها ، لپ تاپ ها ، پرینتر ها و خیلی دستگاههای دیگر استفاده می شود . بلوتوث ، مصرف توان بسیار پایینی دارد و برای همین هم برای دستگاههای متحرک که با باتری کار می کنند ، بسیار مناسب هستند .
تکنولوژی بلوتوث ممکن است با LAN های 802.11 تداخل پیدا کند ، چون در محدوده ی فرکانسی 2.4GHz فعالیت می کند . اما چون برای فعالیت در مساحت تقریبا 35 فوتی طراحی شده ، توان ارسالی خیلی پایینی دارد و از FHSS استفاده می کند ، خیلی بعید است که تداخل بوجود آید .
ZigBee :
ZigBee شامل digital radio های کوچک و low power می شود که بر اساس 802.15.4 برای WPAN ها طراحی شده اند ؛ مانند Headphone های بلوتوث که با گوشی موبایل در ارتباط است . البته این تکنولوژی بیشتر برای کنترل و مانیتورینگ به کار می رود ؛ در باندهای ISM فعالیت می کند ، و بیشترین کاربرد آن برای اتوماسیون های اداری ، صنعتی ، و خانه می باشد .
WiMax :
Worldwide Interoperability for Microwave Access یک تکنولوژی مبتنی بر استاندارد است که می تواند به عنوان یک جایگزین برای سرویس های Broadband سیمی (مثل ارتباطات cable یا DSL) ، دسترسی last-mile را فراهم آورد .
برخی از فراهم کنندگان سرویس (service providers) از این تکنولوژی به عنوان جایگزینی برای DSL یا Cable modem استفاده می کنند . محدوده ی سیگنال در این سناریو ی Non-LOS حدود 3 تا 4 مایل است ، و data rate هم حدود 30Mbps است (هرچند معمولا کمتر هم می شود – حدود 15Mbps ) .
اما حالت LOS WiMax که بیشتر شبیه T1 قدیمی است ، سرعت دیتا حدود 30 تا 70 مگا بیت بر ثانیه است (می توان گفت 40Mbps Real) . این سناریو در واقع یک توپولوژی Point-to-Point است و سرویس های Backbone یا Backhaul را فراهم می آورد .
آشنایی با سایر مولدهای تداخل :
انواع دیگر تداخل در محدوده های فرکانسی یکسان رخ می دهند که از این میان می توان به موارد زیر اشاره کرد :
مایکروویو ها - فعالیت در 1 تا 40GHz
دوربین های X11 وایرلس - فعالیت در 2.4GHz
هرچند در هنگام طراحی و کار با شبکه های وایرلس ، باید از ابزار های اندازه گیری قدرت سیگنال و نیز محدوده ی پوشش استفاده کنید ، اما باز هم باید متوجه سایر دستگاهها و منابع ایجاد کننده ی تداخل باشید تا بتوانید راحت تر و سریع تر ، مکان مناسب برای نصب AP ها و سایر تجهیزات را پیدا کنید .
به نام خدا
هرچند 802.11 معروف ترین تکنولوژی وایرلس است ، اما تکنولوژی های دیگری نیز وجود دارند که بعضا بسیار پرکاربرد نیز هستند . در این فصل کوتاه ، سعی داریم به چند مورد اشاره کنیم .
Cordless Phones :
امروزه تقریبا همه با تلفن های بیسیم آشنایی دارند . برخی از این تلفن ها در فرکانس 2.4GHz و برخی دیگر در 5.8GHz فعالیت می کنند . چنانچه از 802.11a استفاده می کنید ، تلفن های بیسیم 2.4GHz مناسب است ؛ اما اگر از 802.11b/g استفاده می کنید ، باید به جای استفاده از تلفن های 2.4GHz ، از نوع 5.8GHz استفاده کنید . این تلفن ها از تکنولوژی های TDMA-Time Division Multiple Access و FDMA-Frequency Division Multiple Access استفاده می کنند . تکنولوژی دسترسی چندگانه (Multiple Access) ، برای این استفاده می شود که چندین گوشی بتوانند بطور همزمان به باند فرکانسی دسترسی داشته باشند .
Bluetooth :
امروزه از بلوتوث در همه ی تلفن ها ، PDAها ، لپ تاپ ها ، پرینتر ها و خیلی دستگاههای دیگر استفاده می شود . بلوتوث ، مصرف توان بسیار پایینی دارد و برای همین هم برای دستگاههای متحرک که با باتری کار می کنند ، بسیار مناسب هستند .
تکنولوژی بلوتوث ممکن است با LAN های 802.11 تداخل پیدا کند ، چون در محدوده ی فرکانسی 2.4GHz فعالیت می کند . اما چون برای فعالیت در مساحت تقریبا 35 فوتی طراحی شده ، توان ارسالی خیلی پایینی دارد و از FHSS استفاده می کند ، خیلی بعید است که تداخل بوجود آید .
ZigBee :
ZigBee شامل digital radio های کوچک و low power می شود که بر اساس 802.15.4 برای WPAN ها طراحی شده اند ؛ مانند Headphone های بلوتوث که با گوشی موبایل در ارتباط است . البته این تکنولوژی بیشتر برای کنترل و مانیتورینگ به کار می رود ؛ در باندهای ISM فعالیت می کند ، و بیشترین کاربرد آن برای اتوماسیون های اداری ، صنعتی ، و خانه می باشد .
WiMax :
Worldwide Interoperability for Microwave Access یک تکنولوژی مبتنی بر استاندارد است که می تواند به عنوان یک جایگزین برای سرویس های Broadband سیمی (مثل ارتباطات cable یا DSL) ، دسترسی last-mile را فراهم آورد .
برخی از فراهم کنندگان سرویس (service providers) از این تکنولوژی به عنوان جایگزینی برای DSL یا Cable modem استفاده می کنند . محدوده ی سیگنال در این سناریو ی Non-LOS حدود 3 تا 4 مایل است ، و data rate هم حدود 30Mbps است (هرچند معمولا کمتر هم می شود – حدود 15Mbps ) .
اما حالت LOS WiMax که بیشتر شبیه T1 قدیمی است ، سرعت دیتا حدود 30 تا 70 مگا بیت بر ثانیه است (می توان گفت 40Mbps Real) . این سناریو در واقع یک توپولوژی Point-to-Point است و سرویس های Backbone یا Backhaul را فراهم می آورد .
آشنایی با سایر مولدهای تداخل :
انواع دیگر تداخل در محدوده های فرکانسی یکسان رخ می دهند که از این میان می توان به موارد زیر اشاره کرد :
مایکروویو ها - فعالیت در 1 تا 40GHz
دوربین های X11 وایرلس - فعالیت در 2.4GHz
هرچند در هنگام طراحی و کار با شبکه های وایرلس ، باید از ابزار های اندازه گیری قدرت سیگنال و نیز محدوده ی پوشش استفاده کنید ، اما باز هم باید متوجه سایر دستگاهها و منابع ایجاد کننده ی تداخل باشید تا بتوانید راحت تر و سریع تر ، مکان مناسب برای نصب AP ها و سایر تجهیزات را پیدا کنید .