Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.09K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
وی در محله برونزویل شهر نیویورک به دنیا آمد. پدرش، آلستیر ای. ریچی دانشمند کهنه کار آزمایشگاه بل و یکی از نویسندگان تئوری طراحی مدارهای سوئیچینگ بود. وی در دوران کودکی به همراه خانواده به شهر سامیت در ایالت نیوجرسی نقل مکان کرد. در همان شهر بود که از دبیرستان سامیت فارغ‌التحصیل شد. وی از دانشگاه هاروارد در رشتهٔ فیزیک و ریاضیات کاربردی فارغ‌التحصیل شد.
ریچی در سال ۱۹۶۷ شروع به کار در آزمایشگاه‌های بل، مرکز تحقیقاتی علوم کامپیوتر کرد و در سال ۱۹۶۸ دکترای خود را از دانشگاه هاروارد تحت نظارت پاتریک سی. فیشر دریافت کرد. پایان‌نامهٔ وی «پیچیدگی محاسباتی و ساختار برنامه» بود.

ریچی عمده شهرت خود را مدیون ابداع زبان برنامه‌نویسی C است. وی همچنین R در کتاب K&R (یک کتاب مرجع مشهور که نویسندگان آن ریچی و کرینگهان بودند) است. ریچی به همکاری با کن تامپسون پرداخت. دانشمندانی که برای نوشتن نسخهٔ اصلی یونیکس مشهور شدند. یکی از مهمترین همکاری‌های ریچی با تامپسون در پروژهٔ یونیکس، بردن آن برنامه به ماشین‌ها و پلتفرم‌های مختلف بود

زبان برنامه‌نویسی C امروزه به طور گسترده در نرم‌افزارها، سیستم عامل‌ها و توسعهٔ سیستم‌های تعبیه شده استفاده می‌شود و تأثیر آن بر اکثر زبان‌های برنامه‌نویسی امروزی مشهود است.
در سال ۱۹۸۳، ریچی و تامپسون جایزهٔ تورینگ را برای تئوری تعمیم و توسعهٔ سیستم عامل‌ها و به خصوص تکمیل سیستم عامل یونیکس دریافت کردند. عنوان سخنرانی وی در مراسم اهدای جایزهٔ تورینگ، «تاملاتی در مورد تحقیقات نرم‌افزاری» بود.در سال ۱۹۹۰، ریچی و تامپسون مدال «آی ای ای ای ریچارد دبلیو. همینگ» را از کانون مهندسین برق و الکترونیک برای ابداع سیستم عامل یونیکس و زبان برنامه‌نویسی C دریافت کردند.

در سال ۱۹۹۷ ریچی و تامپسون موزهٔ تاریخ کامپیوتر را برای خلق سیستم عامل یونیکس و همچنین توسعهٔ زبان برنامه‌نویسی C ساختند.

در ۲۱ آوریل ۱۹۹۹، ریچی و تامپسون به طور مشترک مدال ملی فناوری سال ۱۹۹۸ را از بیل کلینتون، رئیس جمهور وقت ایالات متحده آمریکا، برای ساخت سیستم عامل یونیکس و زبان برنامه‌نویسی "C" دریافت کردند.

در سال ۲۰۰۵، کانون تحقیقاتی صنعتی، جایزهٔ دستاورد خود را به ریچی، به پاس زحمات وی در علم و فناوری و همچنین توسعهٔ سیستم عامل یونیکس اهدا کرد

در سال ۲۰۱۱، ریچی به همراه تامپسون، جایزهٔ ژاپن را برای علم ارتباطات و اطلاعات، به پاس زحماتشان در توسعهٔ سیستم عامل یونیکس دریافت کردند.
زنیکس (به انگلیسی: Xenix) یک نسخه انحصاری از سیستم‌عامل یونیکس بود که توسط شرکت مایکروسافت توسعه داده می‌شد. توسعه این سیستم‌عامل امروزه متوقف شده است. در اوخر دهه ۱۹۸۰، زنیکس رایجترین نسخه از سیستم‌عامل یونیکس بود (بر اساس تعداد ماشین‌هایی که آن را اجرا می‌کردند)
Helenos is a graphical user interface for Cassandra
Apache Cassandra is an Apache Software Foundation project, so it has an Apache License (version 2.0).
Main features
کاسانترا یک پایگاه داده غیر رابطه ای (no sql) هست
Alternatives

Apache Accumulo—Secure Apache Hadoop based distributed database.
Aerospike
Berkeley DB
Bigtable, available as part of Google Cloud Platform
Druid (open-source data store)
Apache HBase—Apache Hadoop based distributed database; very similar to Bigtable
HyperDex
Hypertable—Apache Hadoop based distributed database; very similar to Bigtable
MongoDB
Riak
ScyllaDB
سامانه‌های تشخیص نفوذ (Intrusion Detection System) وظیفهٔ شناسایی و تشخیص هر گونه استفادهٔ غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دستهٔ کاربران داخلی و خارجی را بر عهده دارند. تشخیص و جلوگیری از نفوذ امروزه به عنوان یکی از مکانیزم‌های اصلی در برآوردن امنیت شبکه‌ها و سیستم‌های رایانه‌ای مطرح است و عمومأ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای آن‌ها مورد استفاده قرار می‌گیرند.

سامانه‌های تشخیص نفوذ به صورت سامانه‌های نرم‌افزاری و سخت افزاری ایجاد شده و هر کدام مزایا و معایب خاص خود را دارند. سرعت و دقت از مزایای سیستم‌های سخت افزاری است و عدم شکست امنیتی آن‌ها توسط نفوذگران، قابلیت دیگر این گونه سیستم‌ها می‌باشد. اما استفادهٔ آسان از نرم‌افزار، قابلیت سازگاری در شرایط نرم‌افزاری و تفاوت سیستم‌های عامل مختلف، عمومیت بیشتری را به سامانه‌های نرم‌افزاری می‌دهد و عمومأ این گونه سیستم‌ها انتخاب مناسب تری هستند. به طور کلی سه عملکرد اصلی IDS عبارت است از: نظارت و ارزیابی، کشف و واکنش. بر همین اساس هر IDS را می‌توان بر اساس روشهای تشخیص نفوذ، معماری و انواع پاسخ به نفوذ دسته بندی کرد.
نفوذ به مجموعهٔ اقدامات غیرقانونی که صحت و محرمانگی و یا دسترسی به یک منبع را به خطر می‌اندازد، اطلاق می‌گردد. نفوذها می‌توانند به دو دستهٔ داخلی و خارجی تقسیم شوند. نفوذهای خارجی به آن دسته نفوذهایی گفته می‌شود که توسط افراد مجاز و یا غیرمجاز از خارج شبکه به درون شبکهٔ داخلی صورت می‌گیرد و نفوذهای داخلی توسط افراد مجاز در سیستم و شبکهٔ داخلی، از درون خود شبکه انجام می‌پذیرد. نفوذگرها عموماً از عیوب نرم‌افزاری، شکستن کلمات رمز، شنود میزان تردد در شبکه و نقاط ضعف طراحی در شبکه، سرویس‌ها و یا کامپیوترهای شبکه برای نفوذ به سیستم‌ها و شبکه‌های رایانه‌ای بهره می‌برند.

به منظور مقابله با نفوذگران به سیستم‌ها و شبکه‌های رایانه‌ای، روش‌های متعددی تحت عنوان روشهای تشخیص نفوذ ایجاد گردیده‌است که عمل نظارت بر وقایع اتفاق افتاده در یک سیستم یا شبکهٔ رایانه‌ای را بر عهده دارد. روش‌های تشخیص مورد استفاده در سامانه‌های تشخیص نفوذ به دو دسته تقسیم می‌شوند:

روش تشخیص رفتار غیر عادی (anomaly detection)
روش تشخیص سوءاستفاده یا تشخیص مبتنی بر امضاء(misuse detection)