Don't wanna be here? Send us removal request.
Text
طرح دو فوریتی مجلس برای تحریم اپل؛ آیا واردات این گوشیها ممنوع میشود؟
اپل، یکی از بزرگترین تولیدکنندگان گوشی در سراسر دنیا، سالهاست که با ایران و اپهای ایرانی درگیر است (البته این درگیریها تنها محدود به ایران نیست). در همین چند ماه اخیر هم شاهد تحریمهای جدیدی از سوی این شرکت بودهایم که دسترسی ایرانیها به اپلیکیشنهای ایرانی کاربردی مانند اسنپ، تپسی و... را دچار مشکل کرده بود. البته توسعهدهندگان این برنامهها با راهحلهایی کوتاهمدت این مشکل را برطرف کردند اما مجدداً همین مشکل برای تپسی ایجاد شد. بنابراین به نظر میرسد که این راهحلهای موقتی نتیجهای نخواهند داشت.
حالا گزارشهای امروز از صحن علنی مجلس نشان میدهد که طرح دو فوریتی برای تحریم شرکت اپل از سوی شرکتهای اسلامی در حال تدوین است. البته پیشتر هم رئیس کمیسیون امنیت ملی و سیاست خارجی مجلس، حشمتالله فلاحت پیشه از تدوین 15 طرح برای مقابله با اقدامات آمریکا علیه ایران خبر داده بود که قرار بود به مرور زمان در کمیسیون امنیت ملی بررسی شوند.
اقدامات اپل توسط مردم هم پذیرفته نیست
اقداماتی که اپل طی این سالها داشته است، هیچگاه توسط کاربران ایرانی پذیرفته شده نبوده اما بیش از هر زمان دیگری عدم دسترسی به اپلیکیشنهای کاربردی که اخیرا صورت گرفت کاربران را از این شرکت ناامید کرد. تا جایی که به گفته آذری جهرمی تعداد زیادی از کاربران به دنبال این ماجرا گوشیهای خودشان را خاموش کردند.
حالا مشخص نیست که سرانجام محصولات اپل و گوشیهای آیفون در ایران چگونه خواهد بود. آیا واردات این محصولات به داخل ممنوع خواهد شد؟ شرایط رجیستری این گوشی چطور خواهد بود؟ اینها همه سؤالاتی هستند که برای پاسخ به آن باید منتظر طرح اخیری که در مجلس مطرح شده است باشیم.
2 notes
·
View notes
Text
کاربرد های زبان php
خب امروز در این مقاله میخوایم درباره php کمی صبحت کنیم و تا جایی ک میشه در این پست اونو تعریف و کاربرد هاش رو بگیم.
php چیست؟
1️⃣یکی از زبان های معروف و کاربردی در حوزه وب، زبان برنامه نویسی php است. php یک زبان برنامه نویسی شی گرا برای طراحی وب می باشد.
درواقع PHP یک زبان برنامه نویسی اسکریپتی اپن سورس Open Source و سمت سرور ( Server Side ) است.
منظور از (Server Side) چیست؟
🔴وقتی میگوییم سمت سرور است یعنی این که صفحات php در مرحله اول توسط سرور Apache یا IIS پردازش می شوند، سپس در مرحله دوم خروجی به صورت کدهای HTML و JavaScript، به مرورگر کامپیوتر کاربر ارسال میگردد. به همین دلیل به php، سمت سرور میگویند.
ساختار php
3️⃣ساختار زبان PHP بسیار شبیه به زبان C و در نسخه های جدبد شبیه به جاوا می باشد و به همین دلیل از محبوبیت فراوانی برخوردار است. از مشهورترین نرم افزارهای ساخته شده با PHP می توان به جوملا، وردپرس ، دروپال و … اشاره نمود. سایت های فراوانی در جهان براساس زبان PHP نوشته شده اند و هر روز نیز بر تعداد آنها افزوده می شود. بر طبق آمار منتشر شده بیش از ۶۰% از سایت های موجود در سرورها با زبان PHP نوشته و بارگذاری شده است که از مهمترین آنها می توان به ویکی پدیا . فیسبوک اشاره کرد.
پی اچ پی امکان استفاده از انواع مختلفی از پایگاه داده را از جمله : MySQL، SqlLite،اوراکل، IBM DB2، Microsoft Sql Server و … را با دستور هایی ساده فراهم می سازد. پی اچ پی روی بیشتر سیستم عامل های معروف از جمله :
ویندوز
لینوکس
یونیکس
مکینتاش
و با اغلب سرور های معروف قابل اجراست.
چیزهایی که قبل از شروع باید بدانید
پیش از آغاز به یادگیری PHP شما باید آشنایی کافی با زبان های HTML و جاوا اسکریپت و کار با MySQL را بدانید، که همسو با این سری آموزش ها مطالب و مفاهیم مورد نیاز زبان های مذکور را هم برای شما دوستداران عزیز این زبان قرار خواهیم داد.
لوکال سرور هایی که می توان php را روی آن اجرا کرد
4️⃣سرور اجرا کننده PHP : چنانچه بخواهید برنامه ها و صفحات PHP را بر روی کامپیوتر خود اجرا کنید نیاز به نصب PHP و MySQL می باشد که می توان آنها را به صورت تکی دانلود و نصب کرد ولی دو برنامه وجود دارند که نقش وب سرور را به خوبی برای شما ایفا می کنند و همه برنامه ها و کتابخانه های مورد نیاز را دارا می باشند : برنامه WampServer و XamppServer
✅حالا به مزیت های و کاربرد زبان php بپردازیم و ببینیم چه مزایایی داره:
🔵 زبان php یک ابزار ساخت یافته بوده و یادگیری آن بسیار ساده است.
🔵ابزار کار با PHP همگی اوپن سورس بوده و استفاده از آن رایگان هستند.
🔵سرعت بالا؛ اجرای یک اسکریپت PHP به طور متوسط تا سه برابر یک اسکریپت ASP است.
🔵مفسر PHP تنها کدهایی که در درون جداکننده PHP قرار بگیرند را تفسیر می کنند. معروف ترین این جداکننده ها PHP?> برای ابتدا و <؟ برای انتها استفاده می شوند. نام متغییر در زبان PHP حتما باید با نماد $ آغاز شود و نیازی به مشخص کردن آن نیست. برخلاف نام توابع و کلاس ها نام متغییرها به بزرگی و کوچکی حس��س هستند.
🔵خطوط جدید و فاصله نادیده گرفته می شوند البته به جز فاصله هایی که در درون رشته ها قرار داشته باشد و تمامی دستورات این زبان با علامت سمی کولن (;) پایان می یابد. در زبان PHP به ۳ صورت متفاوت می توان کامنت (توضیحات) گذاشت.
‼️‼️اما نکته مهم اینجاس ک شما با ترکیب این زبان و پایتون میتونید قدم محکمی در زمینه امنیت بردارید گاهی مواقع ضعف برنامه نویسی باعث ایجاد برخی باگ ها در برنامه ها میشوند و این زبان تقریبا در حال حاضر یکی از فراگیر ترین زبان های وب و سرور است.
🔓بنابراین شما بعد از یادگیری این زبان میتوانید به تحلیل باگ هایی همچون
Authentication Bypass,RFI,CSRF,LFI,...
بپردازید و توسط زبان پایتون این اسیب پذیری ها را اکسپلویت کنید
1 note
·
View note
Link
گوشی های 2019 | بهترین گوشی 2019 | گوشی های پرچمدار 2019
2 notes
·
View notes
Link
یک آنباکس فوق العاده از مجموعه بازشو
1 note
·
View note
Text
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
Mathy Vanhoef imec-DistriNet, KU Leuven [email protected] Frank Piessens imec-DistriNet, KU Leuven [email protected] ABSTRACT We introduce the key reinstallation attack. This attack abuses design or implementation flaws in cryptographic protocols to reinstall an already-in-use key. This resets the key’s associated parameters such as transmit nonces and receive replay counters. Several types of cryptographic Wi-Fi handshakes are affected by the attack. All protected Wi-Fi networks use the 4-way handshake to generate a fresh session key. So far, this 14-year-old handshake has remained free from attacks, and is even proven secure. However, we show that the 4-way handshake is vulnerable to a key reinstallation attack. Here, the adversary tricks a victim into reinstalling an already-in-use key. This is achieved by manipulating and replaying handshake messages. When reinstalling the key, associated parameters such as the incremental transmit packet number (nonce) and receive packet number (replay counter) are reset to their initial value. Our key reinstallation attack also breaks the PeerKey, group key, and Fast BSS Transition (FT) handshake. The impact depends on the handshake being attacked, and the data-confidentiality protocol in use. Simplified, against AES-CCMP an adversary can replay and decrypt (but not forge) packets. This makes it possible to hijack TCP streams and inject malicious data into them. Against WPATKIP and GCMP the impact is catastrophic: packets can be replayed, decrypted, and forged. Because GCMP uses the same authentication key in both communication directions, it is especially affected. Finally, we confirmed our findings in practice, and found that every Wi-Fi device is vulnerable to some variant of our attacks. Notably, our attack is exceptionally devastating against Android 6.0: it forces the client into using a predictable all-zero encryption key. KEYWORDS security protocols; network security; attacks; key reinstallation; WPA2; nonce reuse; handshake; packet number; initialization vector 1 INTRODUCTION All protected Wi-Fi networks are secured using some version of Wi-Fi Protected Access (WPA/2). Moreover, nowadays even public hotspots are able to use authenticated encryption thanks to the Hotspot 2.0 program [7]. All these technologies rely on the 4-way handshake defined in the 802.11i amendment of 802.11 [4]. In this Permission to make digital or hard copies of all or part of this work for personal or classroom use is granted without fee provided that copies are not made or distributed for profit or commercial advantage and that copies bear this notice and the full citation on the first page. Copyrights for components of this work owned by others than the author(s) must be honored. Abstracting with credit is permitted. To copy otherwise, or republish, to post on servers or to redistribute to lists, requires prior specific permission and/or a fee. Request permissions from [email protected]. CCS’17, October 30–November 3, 2017, Dallas, TX, USA. © 2017 Copyright held by the owner/author(s). Publication rights licensed to Association for Computing Machinery. ACM ISBN 978-1-4503-4946-8/17/10. . . $15.00 https://doi.org/10.1145/3133956.3134027 work, we present design flaws in the 4-way handshake, and in related handshakes. Becausewe target these handshakes, bothWPAand WPA2-certified products are affected by our attacks. The 4-way handshake provides mutual authentication and session key agreement. Together with (AES)-CCMP, a data-confidentiality and integrity protocol, it forms the foundation of the 802.11i amendment. Since its first introduction in 2003, under the name WPA, this core part of the 802.11i amendment has remained free from attacks. Indeed, the only currently known weaknesses of 802.11i are in (WPA-)TKIP [57, 66]. This data-confidentiality protocol was designed as a short-term solution to the broken WEP protocol. In other words, TKIP was never intended to be a longterm secure solution. Additionally, while several attacks against protected Wi-Fi networks were discovered over the years, these did not exploit flaws in 802.11i. Instead, attacks exploited flaws in Wi-Fi Protected Setup (WPS) [73], flawed drivers [13, 20], flawed random number generators [72], predictable pre-shared keys [45], insecure enterprise authentication [21], and so on. That no major weakness has been found in CCMP and the 4-way handshake, is not surprising. After all, both have been formally proven as secure [39, 42]. With this in mind, one might reasonably assume the design of the 4-way handshake is indeed secure. In spite of its history and security proofs though, we show that the 4-way handshake is vulnerable to key reinstallation attacks. Moreover, we discovered similar weaknesses in other Wi-Fi handshakes. That is, we also attack the PeerKey handshake, the group key handshake, and the Fast BSS Transition (FT) handshake. The idea behind our attacks is rather trivial in hindsight, and can be summarized as follows. When a client joins a network, it executes the 4-way handshake to negotiate a fresh session key. It will install this key after receiving message 3 of the handshake. Once the key is installed, it will be used to encrypt normal data frames using a data-confidentiality protocol. However, because messages may be lost or dropped, the Access Point (AP) will retransmit message 3 if it did not receive an appropriate response as acknowledgment. As a result, the client may receive message 3 multiple times. Each time it receives this message, it will reinstall the same session key, and thereby reset the incremental transmit packet number (nonce) and receive replay counter used by the data-confidentiality protocol. We show that an attacker can force these nonce resets by collecting and replaying retransmissions of message 3. By forcing nonce reuse in this manner, the data-confidentiality protocol can be attacked, e.g., packets can be replayed, decrypted, and/or forged. The same technique is used to attack the group key, PeerKey, and fast BSS transition handshake.
When the 4-way or fast BSS transition handshake is attacked, the precise impact depends on the data-confidentiality protocol being used. If CCMP is used, arbitrary packets can be decrypted. In turn, this can be used to decrypt TCP SYN packets, and hijack TCP connections. For example, an adversary can inject malicious CCS’17, October 30–November 3, 2017, Dallas, TX, USA. Mathy Vanhoef and Frank Piessens content into unencrypted HTTP connections. If TKIP or GCMP is used, an adversary can both decrypt and inject arbitrary packets. Although GCMP is a relatively new addition to Wi-Fi, it is expected to be adopted at a high rate in the next few years [58]. Finally, when the group key handshake is attacked, an adversary can replay group-addressed frames, i.e., broadcast and multicast frames. Our attack is especially devastating against version 2.4 and 2.5 of wpa_supplicant, a Wi-Fi client commonly used on Linux. Here, the client will install an all-zero encryption key instead of reinstalling the real key. This vulnerability appears to be caused by a remark in the 802.11 standard that suggests to clear parts of the session key from memory once it has been installed [1, §12.7.6.6]. Because Android uses a modified wpa_supplicant, Android 6.0 and Android Wear 2.0 also contain this vulnerability. As a result, currently 31.2% of Android devices are vulnerable to this exceptionally devastating variant of our attack [33]. Interestingly, our attacks do not violate the security properties proven in formal analysis of the 4-way and group key handshake. In particular, these proofs state that the negotiated session key remains private, and that the identity of both the client and Access Point (AP) is confirmed [39]. Our attacks do not leak the session key. Additionally, although normal data frames can be forged if TKIP or GCMP is used, an attacker cannot forge EAPOL messages and hence cannot impersonate the client or AP during (subsequent) handshakes. Instead, the problem is that the proofs do not model key installation. Put differently, their models do not state when a negotiated key should be installed. In practice, this means the same key can be installed multiple times, thereby resetting nonces and replay counters used by the data-confidentiality protocol. To summarize, our main contributions are: • We introduce key reinstallation attacks. Here, an attacker forces the reinstallation of an already-in-use key, thereby resetting any associated nonces and/or replay counters. • We show that the 4-way handshake, PeerKey handshake, group key handshake, and fast BSS transition handshake are vulnerable to key reinstallation attacks. • We devise attack techniques to carry out our attacks in practice. This demonstrates that all implementations are vulnerable to some variant of our attack. • We evaluate the practical impact of nonce reuse for all dataconfidentiality protocols of 802.11. The remainder of this paper is structured as follows. Section 2 introduces relevant aspects of the 802.11 standard. Our key reinstallation attack is illustrated against the 4-way and PeerKey handshake in Section 3, against the group key handshake in Section 4, and against the fast BSS transition handshake in Section 5. In Section 6 we asses the impact of our attacks, present countermeasures, explain where proofs failed, and discuss lessons learned. Finally, we present related work in Section 7 and conclude in Section 8. 2 BACKGROUND In this section we introduce the 802.11i amendment, the various messages and handshakes used when connecting to a Wi-Fi network, and the data-confidentiality and integrity protocols of 802.11. 2.1 The 802.11i Amendment After researchers showed that Wired Equivalent Privacy (WEP) was fundamentally broken [30, 65], the IEEE offered a more robust solution in the 802.11i amendment of 802.11. This amendment defines the 4-way handshake (see Section 2.3), and two data-confidentiality and integrity protocols called (WPA-)TKIP and (AES-)CCMP (see Section 2.4). While the 802.11i amendment was under development, the Wi-Fi Alliance already began certifying devices based on draft version D3.0 of 802.11i. This certification program was called Wi-Fi Protected Access (WPA). Once the final version D9.0 of 802.11i was ratified, the WPA2 certification was created based on this officially ratified version. Because both WPA and WPA2 are based on 802.11i, they are almost identical on a technical level. The main difference is that WPA2 mandates support for the more secure CCMP, and optionally allows TKIP, while the reverse is true for WPA. Required functionality of both WPA and WPA2, and used by all protected Wi-Fi networks, is the 4-way handshake. Even enterprise networks rely on the 4-way handshake. Hence, all protected Wi-Fi networks are affected by our attacks. The 4-way handshake, group key handshake, and CCMP protocol, have formally been analyzed and proven to be secure [39, 42]. 2.2 Authentication and Association When a client wants to connect to a Wi-Fi network, it starts by (mutually) authenticating and associating with the AP. In Figure 2 this is illustrated in the association stage of the handshake. However, when first connecting to a network, no actual authentication takes places at this stage. Instead, Open System authentication is used, which allows any client to authenticate. Actual authentication will be performed during the 4-way handshake. Real authentication is only done at this stage when roaming between two APs of the same network using the fast BSS transition handshake (see Section 3). After (open) authentication, the client associates with the network. This is done by sending an association request to the AP. This message contains the pairwise and group cipher suites the client wishes to use. The AP replies with an association response, informing the client whether the association was successful or not. 2.3 The 4-way Handshake The 4-way handshake provides mutual authentication based on a shared secret called the Pairwise Master Key (PMK), and negotiates a fresh session key called the Pairwise Transient Key (PTK). During this handshake, the client is called the supplicant, and the AP is called the authenticator (we use these terms as synonyms). The PMK is derived from a pre-shared password in a personal network, and is negotiated using an 802.1x authentication stage in an enterprise network (see Figure 2). The PTK is derived from the PMK, Authenticator Nonce (ANonce), Supplicant Nonce (SNonce), and the MAC addresses of both the supplicant and authenticator. Once generated, the PTK is split into a Key Confirmation Key (KCK), Key Encryption Key (KEK), and Temporal Key (TK). The KCK and KEK are used to protect handshake messages, while the TK is used to protect normal data frames with a data-confidentiality protocol. If WPA2 is used, the 4-way handshake also transports the current Group Temporal Key (GTK) to the supplicant.
4 notes
·
View notes
Photo

this is meeee :)
3 notes
·
View notes
Text
ذن بوک S13، کم حاشیهترین لپ تاپ دنیا در جریان نمایشگاه CES 2019 رونمایی شد
ترند بازار گوشیها و لپ تاپها چند سالی است که سمت هرچه کوچکتر کردن حاشیه نمایشگر رفته است تا جایی که اکثر شرکتها به دنبال تولید محصولات با نمایشگر تمام صفحه هستند.
حالا ایسوس و در جریان نمایشگاه CES 2019 از لپ تاپی با نام ذن بوک S13 با نمایشگری 13.9 اینچی 1080P رونمایی کرده است که کمحاشیهترین نمایشگر دنیا، یعنی حاشیههایی با اندازه 2.5 میلیمتر، را دارد. درواقع نسبت نمایشگر به بدنه در این لپ تاپ، نسبت 97 درصدی است!
برای مشاهده ذن بوک اس 13 به لینک مربوطه بروید
0 notes
Text
یک میز لپ تاپ خوب، ضامن سلامت بدن و لپ تاپ شما
نشستن طولانی مدت پشت میز لپ تاپ یا کامپیوتر می تواند دردهای شدیدی درقسمت های گردن، ستون فقرات ، دست ، پا و... ایجاد کند اما اگر اصول صحیح نشستن پشت میز را بدانید، مطمئنا نشستن طولانی مدت برای شما راحت تر و لذت بخش خواهد شد. در این بین یک میز آرگونومیک و مناسب کامپیوتر یا لپ تاپ ، می تواند این شرایط را فراهم کند. تا شما بتوانید ساعت ها پشت میز لپ تاپ خود بنشینید و لذت ببرید و سلامت خود و لپ تاپ خود را تضمین کنید.
اصول صحیح نشستن پشت میز لپ تاپ
زوایای مناسب نشستن روی صندلی
هنگام نشستن روی صندلی توجه کنید که قسمت کمر کاملا به صندلی چسبیده باشد. بهتر است پشتی صندلی با زاویه 100 تا 110 درجه تنظیم کنید. از طرف دیگر بلندی صندلی را به گونهای تنظیم کنید که پاهایتان دقیقا روی زمین قرار بگیرد. با تنظیم این دو ویژگی، زانوها با زاویه 100 درجه قرار میگیرند.
رعایت تمامی این زوایا باعث میشود بهترین حالت نشستن روی صندلی را تجربه کنید.
زوایای مناسب قرارگیری کیبورد
کیبورد باید در فاصله مناسبی با بدن قرار بگیرد (فاصله حدود 10 تا 15 سانتیمتر از لبه میز) به طوری که شانهها در حالت راحتی قرار بگیرد، آرنجها در حالتی با زاویه کمی بازتر از 90 درجه باشند و دست و مچ کاملا صاف و مستقیم قرار بگیرد. مسلما ارتفاع مناسب میز، به تنظیم زوایای مناسب برای قرار گرفتن کیبورد کمک زیادی میکند. از طرف دیگر باید کیبورد را با زاویه 7 درجه نسبت به افق قرار دهید تا مچ در حالت راحتی قرار بگیرد.
فاصله مناسب با مانیتور
اگر میز کامپیوتر یا لپ تاپ، قابلیت تنظیم ارتفاع و زاویه نسبت به افق را داشته باشد، میتواند تمام زوایا و اندازههای مناسب برای راحتی بدن را فراهم کند.
حین استفاده از کامپیوتر یا لپ تاپ، برای اینکه گردن و چشم در حالت کاملا راحتی قرار بگیرد باید فاصله بین چشم و مانیتور چیزی حدود 45 تا 70 سانتیمتر باشد. ضمنا بهتر است فاصله بالای مانیتور با چشم، حدود 5 تا 7 سانتیمتر باشد.
انواع میزهای لپ تاپ
فراهم کردن بسیاری از ویژگیهای بالا گاهی تنها با داشتن یک میز مناسب لپ تاپ ممکن است. این در حالی است که بسیاری از افراد از میزهای معمولی استفاده میکنند اما بسیاری دیگر، میزهای تاشو لپ تاپ را انتخاب میکنند و برخی، میز لپ تاپ Protable را ترجیح میدهند.
به هر ترتیب میزی مناسب لپ تاپ است که به راحتی بتوان ارتفاع و زاویه آن را تنظیم کرد. از طرفی میزهای معمولی جایی برای جریان هوا زیر لپ تاپ ندارند. همین مسئله در استفاده طولانی مدت باعث گرمای شدید لپ تاپ شده و طول عمر آن را کاهش میدهد. بنابراین اگر از میزهای معمولی برای لپ تاپ استفاده میکنید، بهتر است یک کول پد هم داشته باشید.
ویژگیهای میز لپ تاپ Portable
خنک نگهداشتن لپ تاپ با امکان جریان هوا زیر آن
سوراخهای منظم موجود در صفحه اصلی میز لپ تاپ protable باعث میشود که هوا راحتتر در زیر لپ تاپ جریان داشته باشد. به این ترتیب با کاهش گرم شدن لپ تاپ، طول عمر آن بیشتر خواهد شد.
امکان تنظیم ارتفاع میزمیز لپ تاپ protable به نحوی طراحی شده است که میتوانید به راحتی ارتفاع آن را بین 60 تا 85 سانتی متر تنظیم کنید. بنابراین برای استفاده از لپ تاپ دیگر نیازی به خم کردن کمر یا گردن نخواهید داشت. بعلاوه قابلیت تنظیم ارتفاع میز باعث میشود که بتوانید هنگام نشستن روی انواع صندلیها با ارتفاعهای متفاوت و حتی مبل و... بدن را در بهترین حالت ممکن قرار دهید.
منبع
شهرفافا
1 note
·
View note
Text
نحوه فرآیند انتقال مالکیت تلفن همراه از طریق سامانه همتا
طرح رجیستری گوشیهای هوشمند یکی از طرحهایی بود که در نیمه دوم سال 96 آغاز شد و تا الان هم ادامه دارد.
یکی از مشکلاتی که کاربران زیادی با آن مواجه شدهاند، بحث انتقال مالکیت تلفن همراه است. به این صورت که مالکیت تلفن همراه به خریدار منتقل نشده است.
برای مشاهده اطلاعات بیشتر درباره انتقال مالکیت گوشی می توانید به سایت فیسیت مراجعه کنید
1 note
·
View note
Link
به روز ترین و جدید ترین رمز بازی رد دد ردمپشن 2 را می توانید در فیسیت مشاهده کنید
0 notes
Link
ممکن است این اتفاق برای شما هم پیش آمده باشد که زمانی به یک فایل نیاز پیدا کنید و متوجه شوید در آن زمان به فایل مورد نظر دسترسی ندارید.
شاید روی کامپیوتر شخصیتان در منزل ذخیره شده باشد و یا روی یک هارد اکسترنال باشد. به هر حال به آن دسترسی ندارید یا اگر با فرد دیگری به طور مشترک از یک هارد اکسترنال استفاده میکنید، ممکن است زمانی که شما هارد را همراه خود به محل کارتان بردهاید، شریکتان به اطلاعات روی هارد نیاز پیدا کند. اینها اندکی از مشکلات بسیاری هستند که دستگاههای ذخیرهسازی متصل به شبکه یا NAS راه حل مناسبی برای آنها هستند.
NAS دقیقا چگونه به کمک شما میآید؟
دستگاه ذخیره ساز تحت شبکه NAS در واقع یک فایل سرور است. هارد دیسک یا حافظهی ssd به این دستگاه متصل میشود و از طریق شبکه و یا پورت usb میتوانید به فایلهای رو آن دسترسی داشته باشید. به زبان سادهتر میتوان گفت با استفاده از این دستگاه همهی فایلهایتان را همیشه در دسترس خواهید داشت. پیش از این NAS بیشتر در ادارات مورد استفاده قرار میگرفت، اما امروزه با توجه به کاربردهای قابل توجهی که میتواند برای استفادهی خانگی داشته باشد مدلهای اقتصادیتر آنها برای استفادهی خانگی به بازار عرضه شدهاند.
بیشتر افراد در آرشیو خود فایلهای متنوعی را ذخیره میکنند. از کلکسیون فیلم و موسیقی گرفته تا عکسهای شخصی و مستندات مربوط به کار. برای پخش فیلم روی تلویزیون باید فلش usb یا هارد اکسترنال حاوی فایل مربوطه به تلویزیون متصل شود، برای استفاده از مستندات کاری باید به کامپیوتر متصلاش کنید و اگر در سفر یا محل کار به فایلهایتان نیاز داشته باشید باید هارد اکسترنال را همیشه همراه خودتان داشته باشید. اما اگر یک دستگاه ذخیره ساز تحت شبکه NAS داشته باشید همهی این کارها سادهتر خواهند شد. فایلهای شما روی این دستگاه ذخیره میشوند و در خانه یا دفتر کار بدون نیاز به انتقال فایلها روی فلش و یا جابجا کردن هارد اکسترنال میتوانید از روی چند کامپیوتر و موبایل و تبلت و تلویزیون به طور همزمان به همهی فایلهایتان دسترسی داشته باشید. همچنین اگر دستگاه ذخیره ساز تحت شبکه NAS را به اینترنت متصل کنید، هر کجا که باشید میتوانید با کامپیوتر یا موبایل و تبلت به فایلهایتان دسترسی داشته باشید و فایلهای جدید را ذخیره کنید یا از اطلاعاتتان نسخه پشتیبان یا backup تهیه کنید.
در واقع با این دستگاه چیزی مانند سرویس ذخیره سازی ابری dropbox را برای خودتان راهاندازی کردهاید، با این تفاوت که سرعت آن بیشتر است و خیالتان راحت است که فایلهایتان پیش خودتان و فقط خودتان محفوظ است.
1 note
·
View note