یوشا آل ایوب

وبگاه دست نوشته ها و تجربیات شخصی
بِسمِ اللّه‏ِ الرَّحمنِ الرَّحيمِ

یوشا آل ایوب

وبگاه دست نوشته ها و تجربیات شخصی

یوشا آل ایوب

Slackware Wallpaperz!

۹۱/۱۲/۰۱

یکسری تصاویر و Wallpaper های گرافیکی برای لینوکس Slackware طراحی کردم (با فتوشاپ)، گفتم اینجا هم بزارم تا بقیه فیض ببرن!

 

 

 

۵ نظر موافقین ۱ مخالفین ۰ ۰۱ اسفند ۹۱ ، ۲۱:۵۹
یوشا آل ایوب

بسم اللّه الرحمن الرحیم

اعجازی از قرآن

"این اعجاز که درباره آن توضیح خواهم داد، بی ارتباط با حافظه نیست و نشان می­ دهد حافظه کسی که قرآن را نازل نموده حافظ ه­ای است برتر از حافظه مخلوق و برتر از حافظه­ای است که مخلوقات ساخته­اند؛ از قبیل کامپیوتر در زمان ما.

مثلاً شما آیه­ ای را مشاهده می­ نمایید که در سوره هود آمده، عیناً همان آیه در سوره فصلت آمده است. این ارتباط با حافظه دارد.

پیامبر کاتبین وحی داشته­ که آنچه به او نازل می­ شده، می­ گفته و آنان می­ نوشته ­اند که در طول بیست و سه سال که آیات نازل شده  در پایان به صورت قرآن که امروز در دست ماست، در آمده است.

معمولاً یک انسان فراموش می­ کند جمله ­ای را که چند روز قبل گفته و مانند آن را شاید نتواند دوباره تکرار کند، اگر یک جمله یا چند جمله انگشت­ شمار باشد امکان دارد، ولی آن گونه که در قرآن است و مشاهده خواهید نمود، امکان ندارد .

گفتیم مطالب این جزوه به حافظه ارتباط دارد و هیچکس نمی­ تواند مانند قرآن بیاورد و اگر به پیامبر وحی نمی­ شد و خدا به او نمی­ گفت، خودش قادر به آوردن کتابی مانند قرآن نبود.

در این جزوه از کلمات بسم – اللّه – الرحمن – الرحیم، آغاز کرده­ ایم و شما مشاهده می­ نمایید که آیات دو بدو از سوره­ های مختلف، زنجیروار به هم متصل ­اند که این دو بدو و متشابه بودن آیات به حافظه ارتباط دارد و  اتصال آنها که یک کلمه مشترک در دو زوج از آیات است از عجایب می­ باشد.

در این سیر قرآنی مشاهده می­ نماییم که برخی از آیات دو بدو کاملاً شبیه به یکدیگرند، برخی از آیات دو بدو بخشی از آنها  شبیه به یکدیگر می­ باشند که با نقطه ­چین مشخص شده ­اند.

در نشان دادن آیات و اتصال آنها از رنگ استفاده کرده­ ایم و کلمه مشترک در یک زوج آیه را زیر آن خط کشیده و در زوج دیگر از آیه به رنگ قرمز در آورده­ ایم."

 

این مقاله [کوتاه] را می توایند از اینجا دریافت کنید:  Ajayebi Az Quran.pdf

مقاله بروز و اصلاح شد(1392/11/5).

یوشا آل ایوب

PocketLinux

۹۱/۰۹/۱۵


سیستم عامل سبک و کوچیک، بر پایه لینوکس v2 برای فلاپی یا سی دی: enlightened

 

عاشق این چیزای دره پیتم!


امکانات:
Kernel 2.0
Network adapters support
Disk devices/filesysems support
PS2 support

برنامه ها:
cash
cfdisk
ssh
bootp client
network configuration utility
ftp
telnet
mtr
vi
gpm
basic unix commands
swap system
help system

نصب:
در لینوکس:

 
dd if=image.bin of=/dev/fd0 bs=512 conv=sync

در ویندوز:

 
rawrite2 -f image.bin -d a:

 

سایت:
http://pocket-linux.org

 

دانلود:
ftp://ftp.pocket-lnx.org/pocket-linux/

۴ نظر ۱۵ آذر ۹۱ ، ۱۷:۱۳
یوشا آل ایوب

Iranian Vs American

۹۱/۰۹/۰۱

بدون شرح!

 

منبع: فردا نیوز

۳ نظر ۰۱ آذر ۹۱ ، ۱۶:۰۰
یوشا آل ایوب

بالاخره بعد ها مدتها انتظار نسخه 14 لینوکس اسلکور روانه بازار شد!

 

اسلکور قدیمی‌ترین و پایدارترین توزیع آزاد و متن‌باز همچنان زندهٔ و اولین توزیع به طور گسترده مورد استفاده قرار گرفته‌‌ی لینوکس است، که به صورت رایگان عرضه می‌شود و توانسته شهرتی جهانی کسب کند. این سیستم عامل در ویرایش های مختلف و بر مبنای نیازهای کاربران عرضه شده است. برنامه‌های منتشر شدهٔ همراه لینوکس اسلکور، از میان پایدارترین برنامه‌ها انتخاب شده و با تنظیمات اصلی توسعه‌دهنده‌ی آن و بدون تغییر انتشار می‌یابند. تفاوتی که در مقایسه با دیگر توزیع‌های لینوکس، باعث پایداری بی‌رقیب اسلکور شده‌ است. این تفاوت در کیفیت ارائه هسته لینوکس به صورت وانیلی، با هدف تقابل کاربر با هسته لینوکس و همچنین در انتخاب و تغییرات دسکتاپ ها ارائه شده نیز، حتی در ویرایش جاری نیز مشهود است.

 

ارتقای سرعت و کیفیت عملکرد، بهبود سازگاری با فناوری های مختلف شبکه و ارائه مجموعه ای از نرم افزارهای رایگان مناسب در کنار این محصول از جمله مزایای آن نسبت به نسخه قبلی است. علاقمندان در صورت دسترسی به اینترنت پرسرعت می توانند نسخه تازه سیستم عامل اسلکور را دانلود کنند.

 

دانلود ISO:

ftp://ftp.slackware.com/pub/slackware-iso

Torrent:

http://slackware.com/getslack/torrents.php

مستندات:

http://docs.slackware.com

 

۰ نظر ۱۵ آبان ۹۱ ، ۱۱:۳۸
یوشا آل ایوب

کارمند یابی فرایندی است که بوسیله آن کسانی که بنظر می رسند توانایی زیادی برای عضویت در سازمان/مجموعه و انجام دادن وظایف محول دارند شناسایی و استخدام می گردند.

کارمند یابی یک فرایند واسطه ای است. یعنی طی این فرایند کسانی که جویای کارند(متقاضیان) و کسانی که خواهان نیروی کارند(استخدام کنندگان) برای نخستین بار با یکدیگر روبرو می شوند تا طی فرایند بعدی(انتخاب و گزینش) توانایی واقعی آنها برای احراز شغل و ورود به سازمان/مجموعه تعیین گردد.

لازم به ذکر است که میان فرایند کارمند یابی و فرایند انتخاب تفاوتهای زیادی وجود دارد. در کارمند یابی سعی می شود تا با توصیف مزایا و جنب های مثبت کار، افراد واجد شرایط را تشویق به داوطلب شدن برای احراز شغل کرد. اما در انتخاب متقاضیان شغل/سمت مورد ارزیابی قرار می گیرد تا از میان آنها بهترین و شایسته ترین فرد شناسایی و برگزیده شود.

بعد از تعیین تعداد و نوع کارکنان مورد نیاز، نوبت به کارمند یابی و استخدام نیروهایی می رسد که این نیاز ها را برطرف سازند.
فرایند کارمندیابی از هشت مرحله اصلی تشکیل می شود. هر یک از این مراحل نقش مهمی دارند ولی میزان تاکید بر هر یک از آنها به نوع سازمان/مجموعه و نوع شغل/سمت بستگی دارد.

مراحل هشتگانه کارمند یابی عبارتند از:
تعیین تعداد و نوع نیروی مورد نیاز.
نوشتن شرح شغل/سمت: یعنی نوشتن وظایف، مسئولیت ها، مشخصات و ویژگی های اصلی شغل/سمت.
تعیین شرایط احراز شغل/سمت: یعنی شرایط و ویژگی هایی که متصدی(یا متقاضی) باید داشته باشد تا بتواند با کفایت و شایستگی از عهده انجام آن برآید.
شناسایی مراکز و منابع کارمند یابی: با مراجعه به منابع داخلی(کارکنان فعلی) و منابع خارجی(بازار کار، آگهی و موسسات...)، می توان افراد مناسب را برای احراز شغل/سمت پیدا نمود.
انتخاب روش کارمند یابی: انتخاب مناسب ترین روش از میان روشهای مختلف کارمند یابی به عوامل متعدد از جمله نوع شغل، شرایط بازار کار، شرایط محیط کار و قوانین و مقررات دولت و... بستگی دارد.
بررسی فرمهای درخواست کار: در این مرحله فرمهای درخواستی که بوسیله متقاضیان تکمیل شده بررسی می شود و افرادی که شرایط احراز شغل/سمت را نداشته باشند حذف می گردند.
برگزاری مصاحبه مقدماتی: در این مرحله با کسانی که دارای شرایط احراز شغل/سمت هستند مصاحبه می شود. موفقیت کارمند یابی به نحوه برگزاری و کیفیت مصاحبه مقدماتی بستگی دارد.
تهیه فهرستی از افراد واجد شرایط: لیستی از افرادی که بیشترین صلاحیت را برای احراز شغل/سمت دارند تهیه می شود تا در مرحله بعد(انتخاب) شایسته ترین فرد انتخاب و استخدام گردد.
...

منبع: کتاب مدیریت منابع انسانی(1386)
دکتر اسفندیار سعادت

۳ نظر ۰۱ آبان ۹۱ ، ۱۳:۴۸
یوشا آل ایوب

نکات و اصول مهم در طراحی/ساخت وب:

1- صفحات را با استفاده از استاندارد HTML4 یا XHTML1 به اندازه توان مرورگر طراحی کنید.

2- تمام صفحات ایستا(HTML) را بررسی، ارزیابی و آزمایش کنید تا عاری از مشکل باشد.

3- اغلب کاربران مرورگر را بخاطر بروز خطا/مشکل مقصر نمی دانند، سایت را مقصر می دانند!

5- حتاالمکان با XHTML هماهنگ شوید تا آینده صفحات وبتان تضمین شده باشد.

6- حتاالمکان با استفاده از CSS طرح بصری ایجاد کنید نه با تصاویر.

۲ نظر ۱۵ مهر ۹۱ ، ۱۴:۱۳
یوشا آل ایوب
مفهوم هکینگ ممکن است در ذهن تصاویری از خرابکاری الکترونیکی، جاسوسی و مواردی از این دست تداعی کند; در صورتی که 100% اشتباه هست!
بسیاری از افراد هک کردن را با شکستن قانون در ارتباط نزدیک می دانند. بنابراین در این راستا، تمام افرادی را که به فعالیت های هکینگ مجذوب گشته اند، مساوی با بزهکاران و مجرمان (الکترونیکی) می دانند. اگرچه افرادی از تکنیک های هکینگ برای قانون شکنی استفاده می کنند، اما ماهیت این علم در اصل اینگونه نیست!

ماهیت و ذات هکینگ، پیدا کردن راه ها و کاربردهای غیرمعمول و دور از انتظار برای قوانین و خصوصیاتِ یک وضعیت مشخص و سپس اعمال آنها در قالب روش های جدید جهت حل مسئله است. یک مسئله ممکن است عدم دستیابی به یک سیستم باشد یا پیدا کردن روشی که بتوان با استفاده از تجهیزات قدیمی، یک Rail Road را کنترل کرد. معمولا هکینگ راه حل چنین مسائلی را به طریق منحصر بفردی ارائه می کند که با روش های متعارف و سنتی بسیار تفاوت دارد.

در اواخر دهه 1950 میلادی، به باشگاهِ MIT Model Railroad هدیه ای داده شد که قسمت عمده آن، ابزار قدیمی تلفن بود. اعضای این باشگاه از تجهیزات فوق جهت فریب دادن یک سیستم پیچیده استفاده کردند که به چندین متصدی(Operator) اجازه کنترل قسمت های مختلف خط را با شماره گیری به قسمت مناسب می داد. آنها این استفاده مبتکرانه و جدید از تجهیزات را هکینگ(Hacking) نامیدند و بسیاری، این گروه را هکرهای اولیه قلمداد می کردند. آنها به برنامه نویسی روی پانچ کارتها و نوارهای تلگرافی(ticker tape) در کامپیوتر های اولیه IBM روی آوردند؛ در حالیکه دیگران تنها به نوشتن برنامه هایی می پرداختند که صرفاً بتواند مشکلات را حل کند. اما برای اینکه هکرهای اولیه بتوانند برنامه ها را بخوبی بنویسند، خود را درگیر چالش های بسیاری می نمودند، برنامه ای که با تعداد پانچ کارتهای کمتر بتواند همان نتایج را حاصل دهد. تفاوت کلیدی بین این دو راهبرد، ریزه کاری برنامه در نیل به نتایج بود. توانایی کاهش تعداد پانچ کارتها برای یک برنامه، نوعی سلطه هنری بر کامپیوتر بود. آنهایی که این هنر را درک می کردند، این توانایی را مورد تحسین و قدردانی قرار می دادند. هکرهای اولیه برنامه نویسی را از وظیفه ای مهندسی به یک قالب هنری تبدیل کردند. این هنر نیز مانند دیگر هنرها توسط افرادی که آنرا درک می کردند مورد تقدیس و تقدیر قرار می گرفت و افراد ناآگاه هم چیزی از آن سر در نمی آوردند.

هکرها، شکوه و عظمتی را در علوم خشک و قراردادی ریاضی و الکترونیک پیدا کردند. آنها برنامه نویسی را در قالب تجلی هنری می دیدند و کامپیوتر، ابزار و اسباب هنری آنها بود. این ارزش های منبعث از دانش در نهایت تحت عنوان اخلاق هکری( Hacker's Ethic) نامگذاری شد. اخلاق هکری به معنی ستودن منطق به عنوان یک ابزار هنری و ترقیب جریان آزاد اطلاعات، بر طرف کردن مرزها و محدودیت های قراردادی به منظور فهم بهتر دنیا بود.

بنابراین چگونه می توان بین هکرهای خوب (که برای ما پیشرفت های فنی را به ارمغان می آوردند) و هکرهای مضر (که اطلاعات را سرقت می کنند و یا آسیب می رسانند) تمایز قائل شد؟! به این صورت از واژه کِرَکِر(Cracker) خطاب به هکرهای مضر استفاده شد، تا آنها را از هکرهای خوب و مفید متمایز سازد. روزنامه نگارها و نویسنده ها هر روزه اذعان به بد بودن کرکرها می کردند، در حالیکه هکرها افرادی مفید و خوب بودند. هکرها در اخلاق هکری راست و پابرجا ماندند، اما کرکرها تنها علاقه مند به شکستن قانون بودند. کرکرها در مقابل هکرها با استعدادهای بیشتری به نظر می آمدند، ولی در حقیقت آنها از ابزارهایی که هکرها نوشته و طراحی کرده بودند استفاده می کردند.
عنوان کرکر به فردی که عمل غیراخلاقی با کامپیوتر انجام می داد اطلاق می شد - کپی کردن نرم افزارها به صورت غیر قانونی، Deface کردن وب سایت ها و بدتر از همه این که خود نمی دانستند، چه می کنند! اما امروزه افراد معدودی از این کلمه برای این منظور استفاده می کنند.
نبودن عبارات همه فهم ممکن است ناشی از تعاریف نامناسب آن عبارات باشد - کلمه کرکر در اصل برای توصیف افرادی بکار می رفت که نرم افزارهای کپی رایت را کرک و الگوهای محافظت از کپی را مهندسی معکوس می کردند. عبارت کرکر ممکن است بسادگی از تعریف جدیدش سرچشمه گیرد که هم به گروهی از افراد که به صورت غیرقانونی با کامپیوتر کار می کنند و هم به افرادی که نسبتا هکرهای خام و بی تجربه هستند، اطلاق می شود. اما من معتقد هستم که هرکسی که دارای روح هکری است، یک هکر است، صرفنظر از اینکه آیا او قانون شکنی می کند یا خیر.

منبع: کتاب هنر اکسپلویت نویسی با کمی تغییر

۳ نظر ۳۰ شهریور ۹۱ ، ۱۹:۳۸
یوشا آل ایوب

یه سوال ایده ئولوژیک به ذهنم رسیده بود، گفتم اینجا هم بزنم!
اگه ثروت زیاد دستتوت بیاد در حوزه IT ایران چکار می کنید؟
(در صورتی که اون موقع خودمونو گم نکنیم Dodgy)

من که:
اول کل نظام رایانه ای/IT کشور رو سروسامان می دم! و رسماً سازمانیش می کنم(زیرآب زنای حقوق بگیر مفت خور رو هم اخراج می کنم).
اگر از این حرکت جون سالم بدر بردم و از پشت با چاقو نکشتنم:
بعد پروژه سراسری فیبر نوری رو اجرا و تمومش می کنم
اینترنت واقعی بیسیم/باسیم ملی پر سرعت و ایمن پیاده سازی می کنم.

آموزشگاه دوره های IT دولتی واقاً قوی و حرفه ای با ارائه مدرک/certificate معتبر ایجاد می کنم(یعنی این مدرک میشه سند معتبر برای استخدام در حوزه مربوطه). و اجباریش می کنم برای تمام IT کارها بعنوان مجوز کار.

کارشناس ها و دانشمندان ادبی فارسی و IT ایران رو وادار به ترجمه واقعی/کاربردی لغات غیر فنی IT می کنم.
چندین تالار مناسب برای گردهمایی ها و سمینار های IT در شهر های مختلف درست می کنم.
خط تولید داخلی یک سری قطعات کامپیوتر از نوع درجه یک رو میزنم(با قیمت مناسب که اجناس خارجی تو ایران کمر خم کنن).
کتابهای قوی آموزشی IT اونم نوشته داخلی چاپ می کنم.
یه سیستم عامل ملی قوی(از روی هسته لینوکس یا BSD) و 100% user friendly برای کل سازمانها و ارگانهای دولتی و استفاده های شخصی می سازم.
یک نرم افزار بانکداری قوی برای بانکهای دولتی مخصوصاً بانک ملی(ایران) دره پیت تولید می کنم.
ایمیل ملی 100% داخلی راه اندازی می کنم.
سیستم متنی، صوتی و تصویری Chat کاملاً ملی راه اندازی می کنم.
تمام وبسایتها، واسط ها و سامانه های نرم افزاری دولتی رو سازماندهی می کنم.
و...

خوبه نه؟ D:

۷ نظر ۱۵ شهریور ۹۱ ، ۰۰:۱۹
یوشا آل ایوب

Kernel Module لینوکس چیست
ماژول، قطعه ی نرم افزاری در بخشی جدا از Core سیستم هستش که در زمان فراخوانی، پیوند و فعال میشه و یکسری عملیات تعریف شده ای رو انجام میده.
این ماژول می تونه سرویس باشه، سیستم فایل باشه، پروتکل شبکه باشه، سیستم call باشه و یا درایور یک سخت افزار باشه; که در هر صورت ماژول نام داره.

۱ نظر ۳۰ مرداد ۹۱ ، ۲۰:۳۳
یوشا آل ایوب