پرشین وی

ساخت وبلاگ
  • نمی توانید موضوع جدید ارسال کنید
  • نمی توانید به موضوعات پاسخ دهید
  • نمی توانید فایل پیوست ضمیمه کنید
  • نمی توانید نوشته خود را ویرایش کنید
  •  

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 171 تاريخ : پنجشنبه 30 ارديبهشت 1395 ساعت: 21:59

  • نمی توانید موضوع جدید ارسال کنید
  • نمی توانید به موضوعات پاسخ دهید
  • نمی توانید فایل پیوست ضمیمه کنید
  • نمی توانید نوشته خود را ویرایش کنید
  •  

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 198 تاريخ : پنجشنبه 30 ارديبهشت 1395 ساعت: 21:59

  • نمی توانید موضوع جدید ارسال کنید
  • نمی توانید به موضوعات پاسخ دهید
  • نمی توانید فایل پیوست ضمیمه کنید
  • نمی توانید نوشته خود را ویرایش کنید
  •  

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 177 تاريخ : پنجشنبه 30 ارديبهشت 1395 ساعت: 21:59

چگونه هکرها شما را هک می‌کنند و کلمه عبور شما را سرقت می‌کنند
شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید. شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.
● هک چیست و Hacker کیست ؟
▪ Hack یا هک
به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
▪ Hacker یا هکر
Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .
لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست.
▪ انگیزه های یک هکر خوب
یک هکذرخوب ، او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند.
هک می کنند تا نواقص (حفره های امنیتی ) این سیستمها نمایان شوند.
اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.
در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.
در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است.
● چگونه هک می شویم ؟!
روزی با هکری صحبت می کردم و از او پرسیدم رایج ترین و مطمئن ترین روش هک کردن چیست ؟ و او در جواب گفت :رایج ترین روش , ساده ترین روش است. آنروز معنی سخنش را نفهمیدم. ولی وقتی کمی تحقیق کردم و در دنیای اینترنت هک شدم, متوجه منظورش شدم. یکی از متداول ترین روش های هک کردن, حدس زدن password است.
▪ روش رایج اول
روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.
برنامه جالبی وجود دارد که LOG تمامی حرفهایی که وارد شده است را ذخیره می کند. هکر برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید.
▪ حدس زدن
روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند و سپس رمز جدید در اختیار او قرار می گیرد.
(چند بار از این روش توانسته ام به رمزها دست یابم) یا برای یافتن رمز account های اینترنت, به ISP شما زنگ می زند و با دادن مشخصات خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.
اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند بلکه باید معلوماتی در خصوص اینترنت و IP و یک سری نرم افزارها داشته باشد.
در این روش شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه صدا می شود. پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این فایل کامپیوتر شما را به عنوان یک Server در می آورد و یکی از پورت ها را برای استفاده هکر باز می گذارد. (برخی از این trojan ها پرتی را باز نمی گذارند بلکه از طریق یک email رمز ها را برای هکر ارسال می نمایند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به پورت مورد نظر در زمانی که هم شما Online هستید هم هکرتان هر کاری با کامپیوتر شما بکند حتی آنرا خاموش کند و رمزهای موجود در کامپیوتر شما را بدزدد.
البته ارسال فایل گاهی به صورت online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بی آید و فایل مورد نظر را روی آن اجرا کند.
جالب اینجاست که ا ویروس کشها از شناسایی Trojan های جدید عاجزند. از همین رو من مدتها گرفتار یکی از آنان بودم.
● چه باید کرد ؟! چگونه هک نشویم ؟!
روشهای ساده را به سادگی و با کمی دقت می توان مسدود کرد. مثلا رمزی انتخاب کنید که حدس زدنش کار هر کسی نباشد. شماره تلفن , اسم , فامیل , شماره شناسنامه یا تاریخ تولید و ترکیبی از اینها معمولا اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی کاما که اینها به ذهن هیچ هکری نخواهد رسید. هنگامی که رمز خود را وارد می کنید مراقب باشید , کسی نزدیکتان نباشد. یا از کلید های منحرف کننده استفاده کنید. مثلا چند کلید الکلی بزنید و بعد با Backspace پاکش کنید که اگر کسی هم دید , متوجه رمز شما نشود.
● توصیه هایی درمورد امنیت کاری
پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد نکنید. یا اگر مجبورید, با استفاده از کلید های Ctrl+Alt+Del و باز نمودن Task Manager کلیه برنامه های مشکوک را ببندید. معمولا اسامی آنها مانند Thief یا Keylogger یا keyl یا هر اسم مشکوک دیگری می تواند باشد. در موقع ثبت نام در سرویسهای Hotmail و Yahoo به شما تذکر داده می شود که کارکنان شرکت سرویس دهنده به هیچ عنوان از طریق Email از شما درخواست Password نمی کنند. پس هیچ گاه از طریق هیچ Email ی رمز خود را وارد نکنید. از جایی اینترنت تهیه کنید که امنیت بیشتری دارد و تجربه کارشان بالاست. زیرا علاوه بر منشیان بی تجربه که بعضاً رمزها را برباد می دهند , اگر شبکه (ISP) هک شده باشد , دیگر از دست شما کاری بر نمی آید و رمز شما و دیگر کاربران در خطر می باشد.
احتمال حمله با روش تخصصی که در بالا توضیح دادم به کاربرانی که از سیستمهای Instant messaging مانند Yahoo messenger یا MSN messenger یا ICQ و ... استفاده می کنند بیشتر است چون اینگونه برنامه ها به راحتی IP شما را در اختیار هکر قرار می دهند و همواره یک پورت آزاد را اشغال می کنند و معمولا به صورت مستقیم با کاربر مقابل در ارتباط هستند. مخصوصا در مواقع ارسال و دریافت فایل. پس اگر می خواهید در امان باشید از این برنامه ها استفاده نکنید.
ولی امروزه در ایران اینترنت بدون اینگونه برنامه ها فایده ای ندارد ! پس هیچگونه فایلی را که از افراد ناشناس فرستاده می شود , باز نکنید.
● حال اگر کامپیوتر شما از قبل آلوده شده باشد چه باید کرد ؟!
اگر مطئمن ترین راه را می خواهید. کامپیوتر خود را فرمت نموده و دوباره ویندوز را نصب کنید. زیرا ا ویروس کشها قادر به شناسایی یا پاک نمودن بسیاری از این نوع ویروسها نمی باشند. ولی معمولا این روش به صرفه نیست. کاری که من برای مبارزه با این نوع ویروس ها (که نمی دانم آیا به آن مبتلا هستم یا خیر) کردم این است که یک ویروس کش جدید نصب نمودم که هر هفته آنرا Update می کنم. من Norton Antivirus ۲۰۰۳ را پیشنهاد می کنم که خود به صورت اتوماتیک هر ۱۰ روز یکبار به روز می شود.
حال اگر ویروسی پیدا شد که ویروس کش من نتوانست آنرا شناسایی کند چه ؟!
▪ و مسدود نمودن پورت های آزاد
همانطور که گفتم فایلی که در حافظه شما اجرا می شود و کامپیوتر شما را به عنوان Server آماده حمله هکر می کند برای اتصال به اینترنت و فرستادن اطلاعات احتیاج به یک پورت آزاد دارد. روشهای زیادی برای مسدود نمودن پورت های آزاد وجود دارد. همواره در ایران رسم است که می گویند اینترنت بدون Proxy بهتر است ولی باید بدانید که Proxy نه تنها سرعت کار شما در اینترنت را بالا می برد بلکه جلوی حمله هکرها را نیز می گیرد.
روش دیگر استفاده از Firewall می باشد. امروزه بسیاری برنامه های کم حجم با عنوان Firewall خانگی وجود دارند.
شما با استفاده از یکی از این برنامه ها می توانید به راحتی هرگونه رد و بدل شدن اطلاعات بین کامپیوتر خود و اینترنت را ببینید و کنترل نمایید.برنامه ای که من پیشنهاد می کنم ZoneAlarm می باشد. با نصب این برنامه هرگاه , برنامه ای بخواهد با اینترنت تبادل اطلاعات نماید ابتدا به شما تذکر می دهد و شما می توانید اگر برنامه مشکوکی بود اجازه فرستادن اطلاعات را از او صلب کنید. در ضمن هیچ شخص و برنامه ای هم نمی تواند بدون اطلاع شما از بیرون به کامپیوتر شما وصل شود. ویندوز XP از نظر امنیت در شبکه بسیار پیشرفته است و احتمال هک شدنش کمتر است , پیشنهاد می کنم از این ویندوز استفاده کنید.
در آخر باید بگویم هیچ روشی به صورت ۱۰۰% شما را ایمن نمی کند. فقط سعی می کنیم احتمال هک شدنمان را پایین بیاوریم.

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 176 تاريخ : پنجشنبه 30 ارديبهشت 1395 ساعت: 5:23

فرآیند ساخت کانتينر
کانتينر ابتدا از چوب ساخته مي شد که هنوز نوع چوبي آن وجود دارد و امروزه اکانتينر ها و کانکس ها از آهن ساخته شده اند. کانتينر هايي که از فايبر گلاس ساخته شده وجود دارد که ضمن مقاوم بودن بسيار سبک و جابجايي آن ساده تر است. در سالهاي اخير کانتينر هايي از جنس آلومينيوم به بازار عرضه شده که بسيار مقاوم و سبک است. کانتينر هاي يخچالي داراي اسکلت دوجداره هستند و به همين دليل درجه حرارت را ثابت نگه مي دارند و بدين طريق از فساد محصولات و مواد غذايي جلوگيري مي‌شود. توليد و ساخت کانتينر‌ها ضمن اينکه از استانداردهاي بين المللي تابعيت مي‌کند بايد براساس معيارهاي سازمان بين المللي استاندارد باشد. کانتينر ها را مي توان از نقطه نظر ابعاد، وزن، اندازه به شرح زير طبقه بندي نمود. با توجه به موارد ذکر شده در ذیل انواع متفاوتي از کانتينر توليد مي‌شود که براي مصارف گوناگون در شبکه حمل و نقل مورد استفاده قرار مي گيرد.

1- کانتينر براي حمل کالاي متفرقه (General cargo container)

2- کانتينر هاي روباز (Open top containers)

3- کانتينر هايي که پهلوي آنها باز است (Open side containers)

4- کانتير با ابعاد بزرگ (High-cube container)

5- کانتينر هايي که رو و پهلوي آنها باز است (Open top, open side containers)

6- کانتينر هايي که رو پهلو و پشت آنها باز است (Top, Open side, Open end containers Open)

7- کانتينر هاي يخچالي (Refrigerated containers)

8- کانتينر هاي عايق دار (Insulated containers)

9- کانتينر هاي حرارتي (Heated containers)

10- کانتينر هاي مخزني (Tank containers)

11- کانتينر هاي مخصوص حمل مايعات

12- کانتينر هاي مخصوص حمل گاز فشرده

13- کانتينر هاي مخصوص حمل کالاي فله (Bulk cargo containers)

14- کانتينر هاي کفي (Platform containers)

15- کانتينر هاي داري تهويه (Ventilated containers)

16- کانتينر هاي سوپر رک (Super Rack Containers)

17- کانتينر هاي از پهلو باز (Flat Containers)
از ويژگي هاي حمل و نقل کانتينري،‌ حمل و نقل ارزان، مطمئن و ايمن کالا را مي‌توان نام برد.

بقول يکي از مديران بزرگترين ناوگان حمل ونقل کانتينري دنيا، هزينه حمل و نقل يک تلويزيون از کره جنوبي تا کپنهاگ حدود 15 دلار است درحاليکه هزينه حمل و نقل همان تلويزيون از بندر تا مرکز فروش در کپنهاگ هم 15 دلار است. آيا تا به حال فکر کرده ايد اگر پديده اي به نام کانتينر نبود همين کامپيوتر جلوي شما به چه قيمتي به دست شما ميرسيد؟ آمارها نشان مي‌دهد حجم تجارت دريايي جهاني درسال 1384 حدود 7 ميليارد تن بوده است که 400.000.000 تن آن سهم حمل ونقل کانتينر بوده است وپيش بيني مي‌شود اين رقم تا سال 2010 به 520.000.000 تن برسد، آنچه که مسلم است از سال 1955 حمل ونقل کانتينري مراحل مختلف زير را پشت سر گذاشته است. مرحلة اول: جايگزين شدن کشتي هاي کانتينري به جاي کشتي هاي حمل کالاهاي عمومي که منجر به ايمني بيشتر و جلوگيري از صدمه ديدن وکاهش تعرفه بيمه کالا گرديد.

مرحلة دوم: کاهش هزينه حمل ونقل کانتينر به دليل افزايش ظرفيت حمل کشتي هاي کانتينر بر و نيز افزايش سرعت آنها بود .

اگر چه امروزه کشتي‌هاي کانتينر بر پاناماکس با ظرفيت بيش از TEU 9000 در حمل ونقل دريايي دنيا فعال هستند ولي گزارش ها حکايت از آن دارد که پس از کشتي هاي پانا ماکس بزودي کشتي هايي با ظرفيت بيشتري بنام سوئز ماکس و مالاگا ماکس وارد حمل ونقل دريايي کانتينري خواهند شد. کشتي هاي کانتينر بر با ظرفيت TEU 12500 با آبخور 5/14 و عرض بيش از 50 متر که قادر خواهند بود از کانال سوئز عبور کنند و به همين دليل آنان را سوئز ماکس ناميده اند ظرفيت سوئز ماکس به نسبت پاناماکس‌هاي موجود بيش از 30% خواهد بود،‌ ولي اعجاب انگيز‌تر کشتي هايي با ظرفيت TEU 18000 مي باشند که درحال ساخت بوده وبا آبخوري درحدود 21 متر قادر مي باشد از تنگه مالاگا بگذرند و اصطلاحاً به آنها مالاگا ماکس گويند، مالا گا ماکس ها در مقايسه با پانا ماکس ها از ظرفيتي حدود دو برابر برخوردار مي باشند .

درمنطقه اي که ما زندگي مي‌کنيم بنادر جبل علي و رشيد در امارات و شهيد رجائي بندرعباس بعنوان بنادر تخليه و بارگيري کانتينري به شمار مي روند، دو بندر پر ترافيک امارت يعني جبل علي و رشيد تا پايان سال 2005 نزديک به ميليون ها کانتينر تخليه کرده اند. بندر شهيد رجائي ايران از رده 94 جهان از لحاظ کانتينري ظرف چند سال گذشته به رده 65 صعود کرده است که باتوجه به طرح توسعه اين بندر که بين 5-3 سال آينده اجراء خواهدشد ظرفيت کانتينري آن از TEU 5/1 ميليون به TEU 5/5 خواهد رسيد. درسالهاي گذشته حدود 70%‌ از کالاهاي کانتينري ايران وارد بنادر امارات مي شد وتنها چيزي حدود 30% مستقيماً وارد بنادر ايران ميگرديد، ‌خوشبختانه با تلاش هايي که درچند سال اخير در بنادر کشور و بويژه بندر شهيد رجائي انجام شده است درحال حاضر تنها 30% از کالاهاي کانتينري کشور از طريق جبل علي امارات و پس از بارگيري مجدد وارد بنادر کشور مي شود، به عبارت ديگر با توسعه خطوط لاينري در بنادر کشور، ‌ما شاهد آن هستيم که بيش از 70% کالاهاي کانتينري کشور، ‌مستقيماً وارد بنادر ايران بويژه بندر شهيد رجائي ميگردد، ‌اميد است باتوجه به قرار گرفتن کشور در مسيرهاي اصلي ترانزيتي از جمله کريدور شمال – جنوب وکريدور شرق به غرب و همچنين موقعيت ژئو پلتيکي ايران، ‌ما شاهد افزايش چشمگير عمليات تخليه و بارگيري کالاهاي کانتينري در بنادر کشور باشيم .

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 183 تاريخ : پنجشنبه 30 ارديبهشت 1395 ساعت: 5:23

محققین و پژوهشگران دانشگاه استانفورد موفق به ساخت روباتی شدند که توانایی کشیدن باری در حدود ۲۰۰۰ برابر وزن خود در راستای افقی و در حدود ۱۰۰ برابر وزن خود در راستای عمودی را دارد.

این ربات توانایی کشیدن باری در حدود ۲۱ کیلوگرم را دارا می باشد ولی اندازه آن بسیار کوچک می باشد و می توان آن را به اندازه انسان در مقابل یک وال در دریا مقایسه نمود. اگر بخواهیم قدرت این ربات را در راستای افقی نشان دهیم می توان آن را مشابه انسانی در نظر گرفت که در حال صخره نوردی می باشد ولی یک فیل را نیز به پشت خود دارد.

این ربات توسط گروهی از محققین دانشگاه استانفورد و در آزمایشگاه Biomimetics and Dextrous Manipulation Lab ساخته شده است و قبلاً نیز این گروه رباتهای پیشرفته ای را معرفی کرده بودند. آنها در ساخت این ربات ازمارمولک ، موریانه و مورچه های سرباز که توانایی حمل بار بسیار زیادی دارند ایده برداری نمودند.

این ربات همانند سیستم حرکتی مارمولک ازهزاران رشته لاستیکی که قابلیت چسبیدن به هر سطحی را همانند چسب های بسیار قوی دارند ساخته شده است. وقتی که این ربات بصورت افقی قرار داده می شود از یک موتور جهت کشیدن بار استفاده می نماید و سپس خود را یک قدم به جلو برده و دوباره بار را می کشد. این سیستم حرکتی معمولاً در دستگاه های بسیار بزرگ مکانیکی استفاده می شود.

دلیل اسم گذاری این ربات به نام میکرو به این دلیل می باشد که این رباط در حدود ۲۰ گرم وزن دارد و قابلیت حمل ۵۰۰ گرم را دارا می باشد و جهت اسمبل کردن آن می بایست از میکروسکوپ استفاده نمود. از پرینتر سه بعدی جهت ساخت برخی از قطعات این ربات استفاده شده است چرا که ساخت قطعات مورد نیاز با استفاده از پرینتر سه بعدی بسیار کم هزینه و در عین حال بسیار سریع می باشد و تنها حدود ۲۰ دلار هزینه جهت پرینت نمودن قطعات مورد نیاز هزینه شده است.

کشیدن یک لیوان قهوه بر روی میز کار چندان مهم و سختی برای انسانها نمی باشد ولی برای این ربات خارج از نقطه تصور می باشد. این رباط می تواند در اندازه های بسیار بزرگ نیز ساخته شده و مورد استفاده قرار گیرد. از موارد استفاده این ربات می توان به حمل بار در مناطق صعب و العبور و یا غیر ممکن و مناطق خطرناک مانند مناطق بمب گذاری شده، آتش گرفته و مناطق تحت تشعشعات شیمیایی و یا اتمی اشاره نمود. همچنین این تیم تحقیقاتی بر روی سیستمی کار می کنند که به سربازان اجاره بالارفتن از جاهای خطرناک را همانند اسپایدر من می دهد.

منبع : پرینتر سه بعدی

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 175 تاريخ : پنجشنبه 30 ارديبهشت 1395 ساعت: 5:23

  • نمی توانید موضوع جدید ارسال کنید
  • نمی توانید به موضوعات پاسخ دهید
  • نمی توانید فایل پیوست ضمیمه کنید
  • نمی توانید نوشته خود را ویرایش کنید
  •  

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 190 تاريخ : چهارشنبه 29 ارديبهشت 1395 ساعت: 17:09

آموزش نصب وردپرس روی سرور مجازی لینوکس CentOS: وردپرس یک وب سایت متن باز رایگان و بسیار محبوب و ابزاری برای وبلاگ نویسی است که از PHP و MySQL استفاده میکند. در سال ۲۰۰۳ به عنوان یک سیستم وبلاگ نویسی ساده آغاز به کار کرده و به تدریج به یک سیستم مدیریت محتوای بسیار انعطاف پذیر در سراسر جهان تبدیل شده است . در حال حاضر ۲۲ درصد از تمام وب سایت های جدید را مدیریت میکند و دارای بیش از ۲۰۰۰۰ پلاگین برای سفارشی کردن قابلیت و عملکرد های خود می باشد.

در این مقاله، ما فرایند نصب وردپرس را در سرور مجازی لینوکس CentOS آموزش خواهیم داد.

مقدمات آموزش

۱٫ شما در این آموزش به دسترسی های کاربر روت نیاز دارید.

۲٫ قبل از شروع کار باید اطمینان حاصل کنید که لینوکس، آپاچی، MySQL و PHP (LAMP) به طور کامل بر روی سرور شما نصب شده باشد.

هنگامی که پیش شرط های فوق فراهم باشد، میتوانید وردپرس را با پیروی از مراحل ذکر شده در CentOS نصب کنید.

مرحله اول : دانلود وردپرس

در ابتدا باید وردپرس را مستقیما از وب سایت وردپرس با استفاده از دستور wget دانلود کنید:

wget http://wordpress.org/latest.tar.gz

دستور فوق باید پکیج زیپ شده وردپرس را مستقیما در پوشه home دانلود کند. با استفاده از دستور زیر میتوانید آن را از حالت زیپ خارج کنید:

tar -xzvf latest.tar.gz

مرحله ۲: ایجاد دیتابیس و کاربر برای وردپرس

فایل وردپرس بعد از اکسترکت شدن باید در پوشه ای به نام wordpress در داخل پوشه home قرار گرفته باشد.

حالا باید یک دایرکتوری MySQL جدید برای وردپرس ایجاد کنید. برای اینکار، با استفاده از دستور زیر به پوسته MySQL وارد شوید:

mysql -u root -p

با استفاده از پسورد روت MySQL وارد شوید و سپس موارد زیر را ایجاد کنید:

۱٫ یک دیتابیس وردپرس

۲٫ یک کاربر در دیتابیس ایجاد شده

پس از آن باید یک پسورد جدید برای کاربرتعیین کنید. به یاد داشته باشید که در پایان تمام دستورات MySQL باید یک سمی کالن یا نقطه ویرگول (؛) قرار بگیرد.

در ابتدا باید یک دیتابیس ایجاد کرده و به دلخواه خود نامی برای آن تعیین کنید. در این آموزش نام دیتابیس ایجاد شده WordPres است. برای ایجاد دیتابیس از دستور زیر استفاده کنید :

CREATE DATABASE wordpres;
Query OK, 1 row affected (0.00 sec)

سپس باید یک کاربر جدید ایجاد کنید. شما میتوانید دیتابیس، نام کاربری و رمز عبور را به دلخواه خود تغییر دهید :

CREATE USER wordpressuser1@localhost;

Query OK, 0 rows affected (0.00 sec)

با استفاده از دستور زیر برای کاربر جدید یک رمز عبور تعیین کنید :

SET PASSWORD FOR wordpressuser1@localhost= PASSWORD("password123");
Query OK, 0 rows affected (0.00 sec)

این مرحله با دادن دسترسی کامل به کاربر جدید به پایان خواهد رسید. بدون اجرای این دستور نصب وردپرس آغاز نخواهد شد .

GRANT ALL PRIVILEGES ON wordpress.* TO wordpressuser1@localhost IDENTIFIED BY 'password123';
Query OK, 0 rows affected (0.00 sec)

سپس MySQL را با استفاده از دستور زیر رفرش کنید:

FLUSH PRIVILEGES;
Query OK, 0 rows affected (0.00 sec)

پس از انجام مراحل فوق با استفاده از دستور زیر از پوسته MySQLخارج شوید:

exit

مرحله سوم : تنظیمات وردپرس

در ابتدا باید فایل پیکربندی وردپرس را که در پوشه وردپرس قرار دارد ، در یک فایل جدید کپی کرده و یک فایل کانفیگ وردپرس جدید و قابل استفاده ایجاد کنید، دستور زیر را اجرا کنید :

cp ~/wordpress/wp-config-sample.php ~/wordpress/wp-config.php

vi ~/wordpress/wp-config.php

پس از یافتن بخش هایی که شامل فیلدهای زیر هستند ، نام دیتابیس، نام کاربری و رمز عبور خود را وارد کنید :

// ** MySQL settings - You can get this info from your web host ** //
/** The name of the database for WordPress */
define('DB_NAME', 'wordpress');

/** MySQL database useame */
define('DB_USER', 'wordpressuser');

/** MySQL database password */
define('DB_PASSWORD', 'password');

تغییرات را ذخیره و سپس از ادیتور خارج شوید.

مرحله چهارم : کپی کردن فایل

فرایند آپلود وردپرس به سرور، تقریبا تکمیل شد . مرحله نهایی این است که با استفاده از دستور زیر فایل های وردپرس را به دایرکتوری روت وب سایت منتقل کنید:

sudo cp -r ~/wordpress/* /var/www/html

از اینجا به بعد، وردپرس به آسانی فرم نصب و راه اندازی آنلاین خود را دنبال خواهد کرد.

با این حال، این فرم برای اجرا، به یک ماژول خاص PHP نیاز دارد. اگر این ماژول هنوز بر روی سرور شما نصب نشده است، برای دانلود آن دستور زیر را اجرا کنید:

sudo yum install php-gd

ماژول PHP مورد نیاز با موفقیت دانلود شد با استفاده از دستور زیر آپاچی را مجددا راه اندازی کنید:

sudo service httpd restart

مرحله پنجم : دسترسی به مراحل نصب و راه اندازی وردپرس

پس از انجام مراحل فوق، با اضافه کردن wp-admin/install.php/ به دامنه وب سایت و یا آدرس IP خود به صفحه نصب و راه اندازی آنلاین وردپرس خواهید رسید. برای مثال:

example.com/wp-admin/install.php

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 178 تاريخ : چهارشنبه 29 ارديبهشت 1395 ساعت: 17:09

  • نمی توانید موضوع جدید ارسال کنید
  • نمی توانید به موضوعات پاسخ دهید
  • نمی توانید فایل پیوست ضمیمه کنید
  • نمی توانید نوشته خود را ویرایش کنید
  •  

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 178 تاريخ : چهارشنبه 29 ارديبهشت 1395 ساعت: 17:09

  • نمی توانید موضوع جدید ارسال کنید
  • نمی توانید به موضوعات پاسخ دهید
  • نمی توانید فایل پیوست ضمیمه کنید
  • نمی توانید نوشته خود را ویرایش کنید
  •  

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 158 تاريخ : سه شنبه 28 ارديبهشت 1395 ساعت: 21:28

يک هکر از چه راهی وارد يک سيستم می‌شود؟
ترمينولوژی (اصطلاح‌شناسی)

- Hacker کيست ؟
هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هر حال هکر است )

- سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch می‌گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...

- تعريف چند اصطلاح:

*** Hacker واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه )

*** Preaker :
از قديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;

- زنگ ‌تفريح

- تقسيم بندی من برای هکر ها:

۱- جوجه‌هکرها (احمق کوچولوها):
توانايی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه‌چی رو ياد گرفته‌اند !

۲- خروس‌هکر‌ها يا مرغ‌هکرها (احمق‌های بزرگتر):
توانايی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

۳- هکرهای قابل‌احترام ( مثل خود شما):
دارند ياد می‌گيرند و هنوز ۲،۳ سال کار دارند.

۴- هکرهای پيش‌کسوت:
ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند

- تقسيم‌بندی

- انواع کامپيوتر‌های شبکه:
=> کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد.

- انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند:

=> سيستم‌های فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سيستم‌های قديمی (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...

- سوال: کدام‌ها را بايد ياد گرفت؟
Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد.

- برای شروع چه چيزی لازم است؟

۱- Win2000 , Linux را روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
۲- شروع به يادگيری زبان C کنيد.
۳- شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد )
۴- مهمترين چيز علاقه به طی کردن يک را بسييييييار طوووووولانی

- تقسيم‌بندی انواع حملات

اولين نکته‌ای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوتر‌های کلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زياد هم بد نيست ولی نبايد زياده‌روی کرد) علت هم اينه که هربار که به اينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم).
حالا تقسيم‌بندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
۴- حمله به روش Disinformation

در مورد هرکدام به‌زودی توضيح می‌دم.

- 133t Speak چيست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادل‌های قراردادی به کار می‌روند که ليست آنها را در زير می‌بينيد:
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
// <= N
// <= W
// <= M
|> <= P; D
|< <= K
ph <= f
z <= s

مثلا he Speaks می‌شود:
}{3 $|>34|< z
توصيه من اينه که از اين معادل‌ها تا جايی که می‌تونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.

- ترسيم مسير برای آينده

۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد (سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملا متفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) و جمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصه‌ای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد. يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آن کامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی است که بتوان useame و password مربوط به مدير کامپيوتر (administrator) يا superuser را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذ دست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان می‌رسد.

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 177 تاريخ : سه شنبه 28 ارديبهشت 1395 ساعت: 21:28

يک هکر از چه راهی وارد يک سيستم می‌شود؟
ترمينولوژی (اصطلاح‌شناسی)

- Hacker کيست ؟
هکر کسی است که با سيستم های کامپيوتری آشناست و می‌تواند با روش‌هايی خاص (بدون اجازه) وارد آنها شود... اين انسان می‌تواند خوب يا بد باشد ( در هر حال هکر است )

- سوال: يک هکر از چه راهی وارد يک سيستم می‌شود؟
از راه شبکه (نه بابا ! )
بايد توجه کنيد که هر سيستم کامپيوتری (به عبارت بهتر هر سيستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهايی که بعد از ارائه محصول به بازار به تدريج کشف می‌شوند) خواهد بود. بعد از اينکه يک باگ مشخص شد، شرکت ها نرم‌افزارهايی را به‌سرعت (در عرض چند ساعت ) ايجاد می‌کنند تا مشکل رفع شود اين‌ها را patch می‌گويند. و بعد مديران شبکه (Wbemasters) در عرض چند روز تا چند سال (آين آخری در مورد ايرانه) آنها را download کرده و مشکل را حل می‌کنند. در اين فاصله هکرها دمار از روزگار اين سايت‌ها در می‌اورند...

- تعريف چند اصطلاح:

*** Hacker واقعی = سامورايی :
کسی که هدفش از نفوذ به سيستم‌ها نشان دادن ضعف سيستم‌های کامپيوتری است نه سوءاستفاده ...

*** Wacker (واکر):
کسی که هدفش از نفوذ به سيستم‌ها، استفاده از اطلاعات آن سيستم‌هاست (جرو هکر‌های کلاه‌ سياه )

*** Cracker (کراکر):
کسی که هدفش از نفوذ به سيستم‌ها، خرابکاری و ايجاد اختلال در سيستم‌های کامپيوتری است. (جرو هکر‌های کلاه‌ سياه )

*** Preaker :
از قديمي‌ترين هکرها هستند که برای کارشان نياز (و دسترسی) به کامپيوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. اين جزو آموزش من نيست چون کار خيلی بديه (-;

- زنگ ‌تفريح

- تقسيم بندی من برای هکر ها:

۱- جوجه‌هکرها (احمق کوچولوها):
توانايی‌ها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند ديگه همه‌چی رو ياد گرفته‌اند !

۲- خروس‌هکر‌ها يا مرغ‌هکرها (احمق‌های بزرگتر):
توانايی‌ها: Mail Box را هم می‌توانند Bomb کنند ... ماشاءالله !

۳- هکرهای قابل‌احترام ( مثل خود شما):
دارند ياد می‌گيرند و هنوز ۲،۳ سال کار دارند.

۴- هکرهای پيش‌کسوت:
ديگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند

- تقسيم‌بندی

- انواع کامپيوتر‌های شبکه:
=> کامپيوترهای Server : کامپيوترهايی که کارشان تامين اطلاعات در شبکه است، مثلآ کامپيوترهايی که سايت‌ها را نگه می‌دارند.
=> کامپبوتر‌های Client : کامپيوترهايی که استفاده کننده هستند مثل همين کامپيوتر خودتان که داريد ازش کار می‌کشيد.

- انواع سيستم‌ عامل‌هايی که Server ها از آن استفاده‌ می‌کنند:

=> سيستم‌های فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سيستم‌های قديمی (منقرض شده - آخيش ! ):
AIX, IRIS, DEC10, DEC20 , ...

- سوال: کدام‌ها را بايد ياد گرفت؟
Win2000, Unix(Linux) را بايد ياد بگيريد. پيشنهاد من اين است که Win2000و RedHat Linux را روی کامپيوتر خود همزمان داشته باشيد.

- برای شروع چه چيزی لازم است؟

۱- Win2000 , Linux را روی کامپيوتر خود نصب کرده و شروع به يادگيری کنيد.
۲- شروع به يادگيری زبان C کنيد.
۳- شروع به يادگيری TCP/IP کنيد. (يک کتاب بخريد )
۴- مهمترين چيز علاقه به طی کردن يک را بسييييييار طوووووولانی

- تقسيم‌بندی انواع حملات

اولين نکته‌ای که لازم است بگويم اينه که وقت خود را برای هک کردن کامپيوتر‌های کلاينت هدر ندهيد (اگرچه برای افراد مبتدی کار با نرم‌افزاری مثل Sub7 زياد هم بد نيست ولی نبايد زياده‌روی کرد) علت هم اينه که هربار که به اينترنت وصل می‌شوند ip جديدی به‌ آنها اختصاص پيدا می‌کنه و زحماتتون هدر می‌ره (البته برای جلوگيری از اين امر هم روشهايی هست که در آينده ايشالله ميگم).
حالا تقسيم‌بندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکی از مثالهای آن است که امروز آموختيد)
۴- حمله به روش Disinformation

در مورد هرکدام به‌زودی توضيح می‌دم.

- 133t Speak چيست؟

گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگليسی معادل‌های قراردادی به کار می‌روند که ليست آنها را در زير می‌بينيد:
0 <= O
1 <= L; I
2 <= Z
3 <= E
4 <= A
5 <= S
6 <= G
7 <= T
8 <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
// <= N
// <= W
// <= M
|> <= P; D
|< <= K
ph <= f
z <= s

مثلا he Speaks می‌شود:
}{3 $|>34|< z
توصيه من اينه که از اين معادل‌ها تا جايی که می‌تونيد استفاده نکنيد. فقط ياد بگيريد که کم نياريد.

- ترسيم مسير برای آينده

۱- اولين و مهمترين تصميم انتخاب نوع کامپيوتری است که می‌خواهيد هک کنيد (سرور )، زيرا روش‌هک کردن اين‌دو بجز در مراحل ابتدايی کاملا متفاوت است.
۲- دومين گام انتخاب يک کامپيوتر مشخص (مثلا کامپيوتری که فلان سايت را نگه می‌دارد که مثالی برای کامپيوتر سرور است و يا کامپیوتر فلان شخصی که با او چت می‌کنيد که مثالی برای کامپيوتر کلاينت است) و جمع‌آوری اطلاعات در مورد آن است. اين جمع‌آوری اطلاعات از قربانی (Victim) را Footprinting گويند. اولين مشخصه‌ای که بايد کشف شود، ip اوست. يکی ديگر از اطلاعات مهم که معمولا دنبالش هستيم، پيدا کردن نوع سيستم‌عامل و نيز برنامه‌هايی است که کامپيوتر شخص از آنها بهره می‌برد. يکی از مهمترين ( و گاه خطرناک‌ترين) کارها، تست‌کردن پورت‌های آن کامپيوتر برای ديدن اينکه کدام پورت‌ها باز و کدام‌ها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سيستم است. اين نفوذ سطوح مختلف دارد و بالاترين آن که در کامپيوترهای سرور روی می‌دهد، حالتی است که بتوان useame و password مربوط به مدير کامپيوتر (administrator) يا superuser را به‌دست آورده و از طريق اين Shell Account به نهايت نفوذ دست‌ يابيم ولی گاه به‌دلايل مختلف (مربوط به سطح علمی خود و ... ) نمی‌توان به اين سطح دست‌يافت اما به هر حال برای مرحله بعدی می‌تواند استفاده شود. اين مرحله جايی است که هنر شما يه عنوان يک هکر آغاز شده و نيز به پايان می‌رسد.

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 172 تاريخ : سه شنبه 28 ارديبهشت 1395 ساعت: 21:28

  • نمی توانید موضوع جدید ارسال کنید
  • نمی توانید به موضوعات پاسخ دهید
  • نمی توانید فایل پیوست ضمیمه کنید
  • نمی توانید نوشته خود را ویرایش کنید
  •  

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 155 تاريخ : سه شنبه 28 ارديبهشت 1395 ساعت: 19:19

دستگاه کفسابی اسکرابر مدل 34P ساخت Wizzard آلمان

در مطلب دستگاه کفسابی اسکرابر مدل 34P قصد داریم تا نسبت به ارائه اطلاعات دقیق و کلیدی نسبت به دستگاه اسکرابر مدل 34P اقدام نماییم .

دستگاه اسکرابر مدل 34P یکی از مدل های مختلف دستگاه کفسابی میباشد که توسط شرکت Wizzard کشور آلمان طراحی و تولید و روانه بازار میشود .

این دستگاه کفسابی ، دارای قابلیت های بسیار زیادی میباشد که از جمله مهمترین و کاربردی ترین قابلیت دستگاه اسکرابر مدل 34P که باعث جذب طرفداران بسیار زیادی نیز شده است ، انعطاف پذیری بسیار زیاد این دستگاه کفسابی میباشد .

دستگاه اسکرابر مدل 34P این قابلیت را دارد که تا 90 درجه خم بشود و این انعطاف دستگاه اسکرابر مدل 34P به هیچ عنوان در روال کاری و کارایی این دستگاه کفسابی وقفه ایجاد نمیکند .

شایان ذکر است که اگر قصد خرید یک دستگاه کفسابی بدون صدا ، کم حجم و با کارایی و قابلیت های بالا را دارید ، دستگاه

نکته قابلت توجه دیگری که در رابطه با دستگاه اسکرابر مدل 34P میبایست بدانید ، این است که این دستگاه کفسابی ، برای نظافت و شستوشوی اساسی پله های برقی نیز بسیار مناسب میباشد ، چرا که از ابعاد مناسبی برخوردار بوده و کفساب یا همان اپراتور دستگاه کفسابی اسکرابر مدل 34P میتواند به راحتی محل مورد نظر را مورد شستشوی قرار بدهد .

امید است که مقاله دستگاه کفسابی اسکرابر مدل 34P مورد پسند شما عزیزان قرار گرفته باشد .

منبع:
http://kafsabi1.ir

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 198 تاريخ : سه شنبه 28 ارديبهشت 1395 ساعت: 17:29

انجام پایان نامه ارشد
مراحل انجام پایان نامه ارشد ، از انتخاب موضوع تا دفاع نهایی

گزینش موضوعی مطلوب با حوزه مناسب
بر اساس موضوع انتخاب شده ،اساتید برتر را شناسایی و استاد راهنما را انتخاب میشود
نگارش و ویرایش پایان نامه ارشد
پس از نگارش ۲ فصل اول پایان نامه ،پایان نامه به دانشجو ارائه داده میشود تا تایید شود و در صورت نیاز ویرایش شود.(مقدمه و ادبیات)
نگارش فصل سوم پایان نامه ارشد و ارائه آن به دانشجو جهت تایید و در صورت نیاز ویرایش آن(این فصل شامل متدولوژی و مدل کار است)
فصل چهارم و پنجم پس از نگارش به دانشجو ارائه میشود و در صورت نیاز اصلاحات انجام میشود.(این فصل ها شامل یافته های پژوهش و تحلیل و نتیجه گیری میباشد)
پس از اتمام نگارش پایان نامه ،پایان نامه ارشد به همراه منابع و مرجع های بکار رفته در پایان نامه به دانشجو ارائه میشود.
با تایید دانشجو ویرایش کلی پایان نامه صورت میپذیرد.

دریافت رایگان موضوع پایان نامه

انتخاب موضوع پایان نامه با راهنمایی استاد راهنما صورت میپذیرد.

پس از دریافت فرمت موردنظر دانشگاه برای نگارش پایان نامه ، نگارش پایان نامه با موضوع انتخابی آغاز میشود.

اصلاح ایراد های وارد شده به پایان نامه را موسسه انجام خواهد داد.

برای آمادگی دانشجو به منظور دفاع از پایان نامه در جلسه دفاعیه ،جلسه ای توجیهی برای دانشجو برگزار خواهد شد.

تهییه فایل ارائه جهت دفاع از پایان نامه

ارائه یک نسخه از پایان نامه به داوران پایان نامه

صحافی تایید شده در ۳ نسخه میبایست به دانشگاه ارائه شود.

منبع:

http://www.moshaver-online.net

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 171 تاريخ : سه شنبه 28 ارديبهشت 1395 ساعت: 17:29

آلودگی هوا این روزها نقش فزاینده‌ای در رشد آمار بیماری اوتیسم میان کودکان در سطح بین المللی دارد. بر طبق مطالعات مرکز کنترل بیماری آمریکا (CDC)، تنها در کشور آمریکا، از بین هر ۵۰ کودک، ۱ نفر مبتلا به اوتیسم تشخیص داده شده است. این آمار نشان دهنده ۷۲ درصد رشد، از سال ۲۰۰۷ است. اعداد و ارقام هم چنین میان کودکان پسر بالاتر است.
در مناطقی که سطح آلودگی هوا بالا است، آمار ابتلا به بیماری اوتیسم نیز بالاتر است. برای مثال در ایالت نیوجرسی، از هر ۴۸ کودک، یک نفر و از هر ۲۸ کودک پسر، یک نفر مبتلا به اوتیسم است.

اوتیسم چیست؟
اوتیسم و اختلال طیف اوتیسم (ASD) هر دو عباراتی برای توصیف ناهنجاری هایی هستند که توانایی رشد و توسعه مغز را تحت تاثیر قرار می دهد. افرادی که مبتلا به این بیماری هستند، معمولا در مناسبات اجتماعی خود دچار مشکل هستند. آن ها ممکن است دچار نقص در توانایی های ارتباطی باشند و یا رفتارهای تکراری از خود نشان دهند. بسیاری از افراد مبتلا به اوتیسم توانایی های بصری، موسیقایی، ریاضی و هنری بسیار بالایی دارند. تعداد معدودی از افراد اوتیسمی دچار نقصان ذهنی و یا توانایی های دیگر هستند. بیماری اوتیسم به تنهایی علت مشخصی ندارد اما طبق تحقیقات انجمن اوتیسم آمریکا این حقیقت پذیرفته است که اوتیسم توسط ناهنجاری های ساختاری و یا کاربردی مغز ایجاد می شود.
گروه های ایجاد آگاهی اوتیسم می گویند که بیشتر موارد اوتیسم شامل ترکیبی از مشکلات ژنتیکی و عوامل محیطی هستند. سن والدین در زمان بارداری نیز نقش مهمی دارد. بیماری های دوران بارداری هم تاثیر مستقیمی بر تولد یک کودک مبتلا به اوتیسم دارند.

اوتیسم و کیفیت هوا
عوامل محیطی از جمله کیفیت هوا نقش مهمی در این بیماری دارند. یک تحقیق جدید از دانشگاه کالیفرنیای جنوبی نشان داده است که کودکانی که دارای یک ژن خاص (MET) هستند و در مناطق آلوده زندگی می کنند، ۳ برابر کودکان بدون ژن MET و ساکن مناطق تمیز احتمال ابتلا به اوتیسم را دارند.
یک تحقیق جدید دیگر که توسط محققین دانشگاه هاروارد انجام شده است، بین آلاینده هایی خاص و اوتیسم ارتباطی را شناسایی کرده اند. زنانی که به خصوص در دوران بارداری، در معرض مقادیر بالایی از ذرات معلق حاصل از احتراق سوخت ماشین ها و یا جیوه هستند، ۲ برابر بیشتر از حالت عادی احتمال به دنیا آوردن فرزند مبتلا به اوتیسم را دارند. زنانی که در معرض سرب، منگنز و کلرید متیلن قرار دارند نیز احتمال به دنیا آوردن فرزند اوتیسمی را دارند. ریسک این گروه کمتر از گروه جیوه و آلاینده های معلق ترافیکی است. در این تحقیقات از داده های مرکز حفاظت محیط زیست آمریکا برای تخمین میزان تماس زنان باردار باآلاینده های ذکر شده، استفاده شده است.
راه هایی برای کاهش خطرات محیطی
گروه های ایجاد آگاهی بیماری اوتیسم، می گویند زنان باردار باید برای کاهش تماسشان با آلاینده های شیمیایی و سایر آلاینده های مرتبط با بیماری اوتیسم، اقدامات جدی انجام دهند. این موضوع برای زنانی که در مناطق آلوده زندگی می کنند اهمیت بالاتری دارد. برخی از راه های کاهش تماس به شرح زیر است:

۱. جیوه: زنان باردار باید در مصرف ماهی و تن دقت کنند. برخی از لوازم آرایش نیز دارای مقادیری جیوه هستند و باید از آن ها پرهیز شود.
۲. سرب: باید از مشاغل و فعالیت هایی که افراد در آن ها در معرض سرب قرار می گیرند، پرهیز شود. سرب جزو ذرات معلقی است که شیمیایی محسوب می شوند. یک دستگاه تصفیه هوای مناسب با فیلتر هپای استاندارد می تواند این ذرات را جذب کند.
۳. آلاینده های معلق ترافیکی: ذرات معلق ریز و فوق ریز با توجه به ابعادشان، بزرگترین خطر برای سلامت افراد محسوب می شوند، زنان باردار باید از قرار گرفتن در معرض آلاینده های ترافیکی تا حد امکان جلوگیری کنند. افرادی که منزلشان در مجاورت اتوبان و یا بزرگراه قرار دارد می توانند با تهیه یک دستگاه تصفیه هوای مناسب برای تصفیه ذرات معلق ریز و فوق ریز هوای منزلشان اقدام کنند.
۴. گازهای شیمیایی مانند بنزن: با دوری از تماس غیر ضروری از مناطق آلوده ترافیکی میتوان تماس با این آلودگی را کم کرد. هم چنین تهیه یک دستگاه تصفیه هوای مناسب مجهز به یک فیلتر کربن اکتیو استاندارد نیز می تواند مفید باشد.

برای اطلاعات بیشتر به وبلاگ ما مراجعه کنید http://airproce-iran.blogfa.com/

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 174 تاريخ : سه شنبه 28 ارديبهشت 1395 ساعت: 17:29


حاملگی خارج از رحم

در مقاله حاملگی خارج از رحم ، قصد داریم تا اطلاعاتی را در این زمینه خدمت شما عزیزان ارائه نماییم و این نوید را به شما عزیزان بدهیم که با مراجعه به جراح زنان و زایمان میتوانید کمترین آمار بروز مشکلات را داشته باشید .

همچنین با استفاده از مشاوره ها و برخورداری از معاینات جراح زنان و زایمان ، میتوانید بسیاری از بیماری های تحدید کننده را از خود دور نمایید .

یکی از مشکلاتی که ممکن است در زمان های بارداری برای زنان بوجود بیاید ، حاملگی خارج از رحم میباشد که به همین دلیل ، پیشنهاد میشود تا حتما با جراح زنان و زایمان در دوران بارداری در ارتباط باشید تا بتوانید مشکلات و خطراتی که خود و جنین را تهدید میکند ، برطرف نمایید .

جراح زنان و زایمان میتواند بهترین راهکار هارا در زمینه های مختلف برای شما عزیزان در نظر بگیرد .

حاملگی خارج از رحم ، معمولا در زمان هایی رخ میدهد که تخمک های بارور ، در دیوراره های رحم قرار نگرفته و خارج از آن منطقه بارور شوند .

طبق بررسی ها و اطلاعاتی که جراح زنان و زایمان بدست آورده است ، دریافتیم که در چنین مواقعی ، تخمک های بارور ، به رحم منتقل نمیشوند و در بین مسیر ، در لوله رحم پنهان شده و به رشد خود ادامه میدهند .

البته به اعتقاد جراح زنان و زایمان ، ممکن است برخی از موارد ، حاملگی خارج از رحم ، بدین شکل نباشد و تخمک بارور به جای لوله رحم ، به لگن رفته و در آنجا رشد کنند .

پیرو توضیحات جراح زنان و زایمان ، در چنین مواقعی دیگر به این مشکل حاملگی خارج از رحم گفته نمیشود ، بلکه این مشکل را حاملگی نا بجا خطاب میکنند .

امید است که مقاله جراح زنان و زایمان ، حاملگی خارج از رحم مورد پسند شما عزیزان قرار گرفته باشد و توانسته باشیم با ارائه این مقاله ، توجه شما را جلب نماییم .

منبع:
http://www.daderheshmati.com

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 180 تاريخ : سه شنبه 28 ارديبهشت 1395 ساعت: 16:05

تروفوبلاستیک بارداری

Gestational trophoblastic disease یا تروفوپلاستیک بارداری

به صورت کلی و عامیانه به آن بیماری ها و آن دسته از بیماری هایی که میتوانند برای بیمار تولید تومور کنند ، تروفوبلاستیک گفته میشود .

تروفوبلاستیک بارداری که مسلما تشخیص آن تنها توسط جراح زنان و زایمان مقدور خواهد بود ، میتواند مشکلات و اختلالات بسیار زیادی را برای شخص بیمار بوجود بیاورد .

تروفوبلاستیک بارداری ، به صورت عمده از جفت میاید و یکی از عمده ترین دلایلی که بیماران مبتلا به تروفوبلاستیک بارداری شده اند ، جفت بوده است .

سلول های تروفوبلاستیک ، از تعداد بسیار کمی برخوردار بوده و کاملا به صورت نادر یافت میشوند ، از جمله مشکلاتی که تروفوبلاستیک بارداری به همراه دارد ، از کنترل خارج شدن سلول های جفت میباشد .

شایان ذکر است که تروفوبلاستیک بارداری ، در انواع مختلفی ممکن است بوجود بیاید که در برخی از مدل های مبتلا شدن به تروفوبلاستیک ، این بیماری قابل درمان خواهد بود .

البته ، طبق آخرین مطالعات جراح زنان و زایمان و متخصص زنان و زایمان ، به این نتیجه دست یافته ایم که تروفوبلاستیک در تمامی مدل های آن قابل درمان میباشد .

تنها مشکل و تفاوتی که در درمان مدل های مختلف تروفوبلاستیک وجود دارد ، در مدت زمان ، شیوه و دشوار شدن درمان میباشد .

طبق آخرین اطلاعات دریافتی از متخصص و جراح زنان و زایمان ، بیماری تروفوبلاستیک که در رده زنان و زایمان میباشد ، به دو نوع کلی :

تروفوبلاستیک بدخیم
تروفوبلاستیک خوش خیم

میشود .

امیدواریم که مقاله تروفوبلاستیک در رده جراح زنان و زایمان مورد توجه شما عزیزان قرار گرفته باشد .

منبع:
http://www.daderheshmati.com

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 192 تاريخ : سه شنبه 28 ارديبهشت 1395 ساعت: 16:05

سرطان تخمدان

همانطور که مستحضر هستید ، جراح زنان و زایمان ، که تخصص کافی را در این زمینه در دوره های پزشکی که گذرانده است را بدست آورده است ، میبایست کاملا هوشمندانه وضعیت مراجعه کنندگان خود را مدیریت کرده و نسبت به وضعیت آنها مطلع باشد .

جراح زنان و زایمان ، همچنین میتواند نقش بسیار مهمی را در زندگی و سلامتی زنان داشته و این امر بسیار مهم و ضروری میباشد .

یکی از بیماری هایی که ممکن است برای زنان پیش بیاید و تشخیص و مسلما درمان این بیماری تنها توسط جراح زنان و زایمان مقدور خواهد بود ، سرطان تخمدان میباشد .

سرطان تخمدان یکی از انواع مدل های سرطان میباشد که همانطور که از نامش پیداست ، از تخمدان زنان شروع میشود .

در چنین مواقعی ، تشخیص و انتخاب راه پیشگیری و درمان بسیار مناسب کاملا بر عهده جراح زنان و زایمان بوده و اگر تا به حال دچار چنین مشکلاتی نشده اید ، مسلما مدیون استفاده از جراح زنان و زایمان و دریافت مشاوره از وی میباشید .

مشکلاتی که سرطان تخمدان میتواند برای زنان بوجود بیاورد کاملا متنوع بوده و میتواند از تخمدان به قسمت های مختلف بدن رفته و بنابرین محدود به قسمت خاصی از بدن نمیباشد ، نام گذاری این نوع سرطان تنها مربوط به قسمتی میباشد که این بیماری از آن قسمت شروع میشود ، یعنی تخمدان .

اولین دلیلی که میتواند جراح زنان و زایمان را مشکوک به وجود سرطان در تخمدان کند ، وجود برخی از علائم خاص و مشخصی میباشد که ممکن است برای فردی که به آن مبتلا شده است ، رخ بدهد .
درد های حائز اهمیتی که جراح زنان و زایمان برای تشخیص سرطان تخمدان میبایست به آن توجه داشته باشد عبارت اند از :

احساس درد در قسمت لگن
احساس نفخ بیش از حد
تورم و بزرگ شدن شکم

البته سرطان تخمدان میتواند با علائم دیگری نیز رو به رو باشد که در آینده به آن اشاره خواهیم داشت.

منبع:
http://www.daderheshmati.com

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 179 تاريخ : سه شنبه 28 ارديبهشت 1395 ساعت: 16:05

محبوب ترین استاندارد جهانی مدیریت کیفیت تجهیزات پزشکی برای اولین بار در سال 2003 منتشر گردید و آخرین نسخه از ISO 13485 ، استاندارد جهانی سیستم های مدیریت کیفیت برای صنعت تجهیزات پزشکی ، با بیش از 27،000 گواهی در سطح جهان، در 25 فوریه 2016به چاپ رسیده است.

استاندارد ISO 13485 یک چارچوب موثر را به‌منظور رعایت الزامات جامع مدیریت کیفیت سیستم‌های پزشکی فراهم می‌کند که برای رعایت و نشان دادن انطباق به الزامات قانونی توسط تولیدکنندگان و ارائه دهندگان خدمات پزشکی ارایه شده است.

این استاندارد، پشتیبان طراحی یک سیستم مدیریت کیفیت است که هدف آن ایجاد و حفظ اثربخشی فرآیندهای تولید از نظر طراحی سازگار، توسعه، نصب و راه اندازی و تحویل دستگاه های پزشکی و یا خدمات مربوطه است و بطور کلی یک نسخه جدید قابل اجرا در سراسر زنجیره تامین یک دستگاه پزشکی است.

با استفاده از ISO 13485، سازمان قادر به نشان دادن انطباق فرآیند با الزامات قانونی و مدیریت ریسک است که بهترین روش برای کیفیت و ایمنی و ارائه اعتماد به نفس به بیماران خواهد بود.

برخی از تغییرات کلیدی به ISO 13485 عبارتند از:

• تسلیح الزامات قانونی جهانی

• ورود به مدیریت ریسک و خطر بر اساس تصمیم گیری در سراسر سیستم مدیریت کیفیت

• الزمات جدید در ارتباط با اعتبار سنجی، تأیید، و فعالیت های طراحی

• تقویت فرآیندهای کنترل کننده

• افزایش تمرکز در مورد مکانیسم بازخورد

• نیاز بیشتر، صریح و روشن برای نرم افزار اعتباربخشی در برنامه های مختلف.

منبع : ایزو

پرشین وی...
ما را در سایت پرشین وی دنبال می کنید

برچسب : نویسنده : محمد رضا جوادیان persianv بازدید : 193 تاريخ : سه شنبه 28 ارديبهشت 1395 ساعت: 13:14