یوشا

دست نوشته ها و تجربیات شخصی

یوشا

دست نوشته ها و تجربیات شخصی

شهید دکتر مصطفی چمران: می گویند تقوا از تخصص لازمتر است، آنرا می پذیرم، اما می گویم آنکس که تخصص ندارد و کاری را می پذیرد بی تقواست!

طبقه بندی موضوعی
۱۵
۱۳۹۱/۰۹


سیستم عامل سبک و کوچیک، بر پایه لینوکس v2 برای فلاپی یا سی دی:

 

 

PocketLinux یک سیستم عامل سبک و کم حجم مبتنی بر لینوکس است که برای دستگاه های با منابع محدود مانند کامپیوتر های قدیمی، سیستم های توکار (Embedded systems) یا دستگاه های تکبرد (Single-Board Computers) طراحی شده است. این توزیع بر پایه هسته لینوکس ساخته شده و با ابزارها و نرم افزارهای بهینه شده ارائه میشود تا حداکثر کارایی را در حداقل فضای ذخیره سازی و حافظه RAM فراهم کند.


امکانات:
Kernel 2.0
Network adapters support
Disk devices/filesysems support
PS2 support

برنامه ها:
cash
cfdisk
ssh
bootp client
network configuration utility
ftp
telnet
mtr
vi
gpm
basic unix commands
swap system
help system

نصب:
در لینوکس:

 
dd if=image.bin of=/dev/fd0 bs=512 conv=sync

در ویندوز:

 
rawrite2 -f image.bin -d a:

نکته: برنامه rawrite2.exe در سیستمهای 64bit اجرا نمیشه.

 

سایت:
http://pocket-linux.org

 

دانلود از سایت رسمی:
ftp://ftp.pocket-lnx.org/pocket-linux/

دانلود از وبلاگ من:

http://bayanbox.ir/download/7259416941799308993/pocket-linux-2.51.zip

http://bayanbox.ir/download/4385273658436988596/pocket-linux-2.51-source.tar.gz

  • یوشا آل ایوب
۱۵
۱۳۹۱/۰۸

بالاخره بعد ها مدتها نسخه 14 گنولینوکس Slackware منتشر شد

 

لینوکس اسلکور قدیمی‌ترین و پایدارترین توزیع آزاد و متن‌باز همچنان زنده و اولین توزیع به طور گسترده مورد استفاده قرار گرفته‌‌ی لینوکس است، که به صورت رایگان عرضه می‌شود و توانسته شهرتی جهانی کسب کند. این سیستم عامل در ویرایش های مختلف و بر مبنای نیازهای کاربران عرضه شده است. برنامه‌های منتشر شدهٔ همراه لینوکس اسلکور، از میان پایدارترین برنامه‌ها انتخاب شده و با تنظیمات اصلی توسعه‌دهنده‌ی آن و بدون تغییر انتشار می‌یابند. تفاوتی که در مقایسه با دیگر توزیع‌های لینوکس، باعث پایداری بی‌رقیب اسلکور شده‌ است! این تفاوت در کیفیت ارائه هسته لینوکس به صورت وانیلی، با هدف تقابل کاربر با هسته لینوکس و همچنین در انتخاب و تغییرات دسکتاپ ها ارائه شده نیز، حتی در ویرایش جاری نیز مشهود است.

 

ارتقای سرعت و کیفیت عملکرد، بهبود سازگاری با فناوری های مختلف شبکه و ارائه مجموعه ای از نرم افزارهای رایگان مناسب در کنار این محصول از جمله مزایای آن نسبت به نسخه قبلی است. علاقمندان در صورت دسترسی به اینترنت پرسرعت می توانند نسخه جدید سیستم عامل اسلکور را دانلود کنند.

 

تغییرات اخیر:

نسخه x86

نسخه x64

دانلود ISO:

ftp://ftp.slackware.com/pub/slackware-iso

دانلود Torrent:

http://slackware.com/getslack/torrents.php

مستندات:

http://docs.slackware.com

 

  • یوشا آل ایوب
۰۱
۱۳۹۱/۰۸

کارمند یابی فرایندی است که بوسیله آن کسانی که بنظر می رسند توانایی زیادی برای عضویت در سازمان/مجموعه و انجام دادن وظایف محول دارند شناسایی و استخدام می گردند.

کارمند یابی یک فرایند واسطه ای است. یعنی طی این فرایند کسانی که جویای کارند(متقاضیان) و کسانی که خواهان نیروی کارند(استخدام کنندگان) برای نخستین بار با یکدیگر روبرو می شوند تا طی فرایند بعدی(انتخاب و گزینش) توانایی واقعی آنها برای احراز شغل و ورود به سازمان/مجموعه تعیین گردد.

لازم به ذکر است که میان فرایند کارمند یابی و فرایند انتخاب تفاوتهای زیادی وجود دارد. در کارمند یابی سعی می شود تا با توصیف مزایا و جنب های مثبت کار، افراد واجد شرایط را تشویق به داوطلب شدن برای احراز شغل کرد. اما در انتخاب متقاضیان شغل/سمت مورد ارزیابی قرار می گیرد تا از میان آنها بهترین و شایسته ترین فرد شناسایی و برگزیده شود.

بعد از تعیین تعداد و نوع کارکنان مورد نیاز، نوبت به کارمند یابی و استخدام نیروهایی می رسد که این نیاز ها را برطرف سازند.
فرایند کارمندیابی از هشت مرحله اصلی تشکیل می شود. هر یک از این مراحل نقش مهمی دارند ولی میزان تاکید بر هر یک از آنها به نوع سازمان/مجموعه و نوع شغل/سمت بستگی دارد.

مراحل هشتگانه کارمند یابی عبارتند از:

  1. تعیین تعداد و نوع نیروی مورد نیاز.
  2. نوشتن شرح شغل/سمت: یعنی نوشتن وظایف، مسئولیت ها، مشخصات و ویژگی های اصلی شغل/سمت.
  3. تعیین شرایط احراز شغل/سمت: یعنی شرایط و ویژگی هایی که متصدی(یا متقاضی) باید داشته باشد تا بتواند با کفایت و شایستگی از عهده انجام آن برآید.
  4. شناسایی مراکز و منابع کارمند یابی: با مراجعه به منابع داخلی(کارکنان فعلی) و منابع خارجی(بازار کار، آگهی و موسسات...)، می توان افراد مناسب را برای احراز شغل/سمت پیدا نمود.
  5. انتخاب روش کارمند یابی: انتخاب مناسب ترین روش از میان روشهای مختلف کارمند یابی به عوامل متعدد از جمله نوع شغل، شرایط بازار کار، شرایط محیط کار و قوانین و مقررات دولت و... بستگی دارد.
  6. بررسی فرمهای درخواست کار: در این مرحله فرمهای درخواستی که بوسیله متقاضیان تکمیل شده بررسی می شود و افرادی که شرایط احراز شغل/سمت را نداشته باشند حذف می گردند.
  7. برگزاری مصاحبه مقدماتی: در این مرحله با کسانی که دارای شرایط احراز شغل/سمت هستند مصاحبه می شود. موفقیت کارمند یابی به نحوه برگزاری و کیفیت مصاحبه مقدماتی بستگی دارد.
  8. تهیه فهرستی از افراد واجد شرایط: لیستی از افرادی که بیشترین صلاحیت را برای احراز شغل/سمت دارند تهیه می شود تا در مرحله بعد(انتخاب) شایسته ترین فرد انتخاب و استخدام گردد.

 

حداقل توضیحات شرح شغلی استاندارد

- عنوان شغل و سطح: توضیحی مختصر و واضح

- مسئولیت‌ های کلیدی: لیست ۵ تا ۱۰ مورد مهم با استفاده از افعال فعال

- مهارت‌ ها و مدارک مورد نیاز: الزامی و ترجیحی (شامل سال‌ های تجربه)

- موقعیت مکانی

- توضیحات شرکت و مزایا



منبع: کتاب مدیریت منابع انسانی و خودم

  • یوشا آل ایوب
۲۲
۱۳۹۱/۰۷

 

بنچمارک یک صفحه ساده PHP با کمترین تگهای PHP: (مثل <? <?php ...)

0.50850105291
0.52559566562
0.54722023014
0.64710311898
0.67499809271
0.81791343696
0.83081188242
0.81518020635
0.91901159286
0.94415044785

همون صفحه ساده PHP با بیشترین تگهای PHP:

0.56940341953
0.58219291694
0.64270687157
0.72870445253
0.83770942696
0.86040687561
0.94139766698
0.93767976765
0.94624137873
1.06417045592
  • یوشا آل ایوب
۱۵
۱۳۹۱/۰۷

مقالات مرتبط:

#2 - نکات و اصول مهم در طراحی وبسایت

نکاتی برای افزایش امنیت وبسایت

#2 - نکاتی برای افزایش امنیت وبسایت

 

 

1- صفحات را با استفاده از استاندارد HTML4 و HTML5 به اندازه توان مرورگر طراحی کنید.


2- تمام صفحات ایستا(HTML) را بررسی، ارزیابی و آزمایش کنید تا عاری از مشکل باشد.


3- همیشه از نرم افزارهای مدیریت کد سورس(VCM) مثل Git, Svn, TFS برای مدیریت کدها و version ها استفاده کنید.


5- مکانیزم و شیوه کار پروتوکل HTTP رو کامل فرا بگیرید.

  • یوشا آل ایوب
۳۰
۱۳۹۱/۰۶
مفهوم هکینگ ممکن است در ذهن تصاویری از خرابکاری الکترونیکی، جاسوسی و مواردی از این دست تداعی کند; در صورتی که 100% اشتباه هست!
بسیاری از افراد هک کردن را با شکستن قانون در ارتباط نزدیک می دانند. بنابراین در این راستا، تمام افرادی را که به فعالیت های هکینگ مجذوب گشته اند، مساوی با بزهکاران و مجرمان (الکترونیکی) می دانند. اگرچه افرادی از تکنیک های هکینگ برای قانون شکنی استفاده می کنند، اما ماهیت این علم در اصل اینگونه نیست!

ماهیت و ذات هکینگ، پیدا کردن راه ها و کاربردهای غیرمعمول و دور از انتظار برای قوانین و خصوصیاتِ یک وضعیت مشخص و سپس اعمال آنها در قالب روش های جدید جهت حل مسئله است. یک مسئله ممکن است عدم دستیابی به یک سیستم باشد یا پیدا کردن روشی که بتوان با استفاده از تجهیزات قدیمی، یک Rail Road را کنترل کرد. معمولا هکینگ راه حل چنین مسائلی را به طریق منحصر بفردی ارائه می کند که با روش های متعارف و سنتی بسیار تفاوت دارد.

در اواخر دهه 1950 میلادی، به باشگاهِ MIT Model Railroad هدیه ای داده شد که قسمت عمده آن، ابزار قدیمی تلفن بود. اعضای این باشگاه از تجهیزات فوق جهت فریب دادن یک سیستم پیچیده استفاده کردند که به چندین متصدی(Operator) اجازه کنترل قسمت های مختلف خط را با شماره گیری به قسمت مناسب می داد. آنها این استفاده مبتکرانه و جدید از تجهیزات را هکینگ(Hacking) نامیدند و بسیاری، این گروه را هکرهای اولیه قلمداد می کردند. آنها به برنامه نویسی روی پانچ کارتها و نوارهای تلگرافی(ticker tape) در کامپیوتر های اولیه IBM روی آوردند؛ در حالیکه دیگران تنها به نوشتن برنامه هایی می پرداختند که صرفاً بتواند مشکلات را حل کند. اما برای اینکه هکرهای اولیه بتوانند برنامه ها را بخوبی بنویسند، خود را درگیر چالش های بسیاری می نمودند، برنامه ای که با تعداد پانچ کارتهای کمتر بتواند همان نتایج را حاصل دهد. تفاوت کلیدی بین این دو راهبرد، ریزه کاری برنامه در نیل به نتایج بود. توانایی کاهش تعداد پانچ کارتها برای یک برنامه، نوعی سلطه هنری بر کامپیوتر بود. آنهایی که این هنر را درک می کردند، این توانایی را مورد تحسین و قدردانی قرار می دادند. هکرهای اولیه برنامه نویسی را از وظیفه ای مهندسی به یک قالب هنری تبدیل کردند. این هنر نیز مانند دیگر هنرها توسط افرادی که آنرا درک می کردند مورد تقدیس و تقدیر قرار می گرفت و افراد ناآگاه هم چیزی از آن سر در نمی آوردند.

 

هکرها، شکوه و عظمتی را در علوم خشک و قراردادی ریاضی و الکترونیک پیدا کردند. آنها برنامه نویسی را در قالب تجلی هنری می دیدند و کامپیوتر، ابزار و اسباب هنری آنها بود. این ارزش های منبعث از دانش در نهایت تحت عنوان اخلاق هکری( Hacker's Ethic) نامگذاری شد. اخلاق هکری به معنی ستودن منطق به عنوان یک ابزار هنری و ترقیب جریان آزاد اطلاعات، بر طرف کردن مرزها و محدودیت های قراردادی به منظور فهم بهتر دنیا بود.

بنابراین چگونه می توان بین هکرهای خوب (که برای ما پیشرفت های فنی را به ارمغان می آوردند) و هکرهای مضر (که اطلاعات را سرقت می کنند و یا آسیب می رسانند) تمایز قائل شد؟! به این صورت از واژه کِرَکِر(Cracker) خطاب به هکرهای مضر استفاده شد، تا آنها را از هکرهای خوب و مفید متمایز سازد. روزنامه نگارها و نویسنده ها هر روزه اذعان به بد بودن کرکرها می کردند، در حالیکه هکرها افرادی مفید و خوب بودند. هکرها در اخلاق هکری راست و پابرجا ماندند، اما کرکرها تنها علاقه مند به شکستن قانون بودند. کرکرها در مقابل هکرها با استعدادهای بیشتری به نظر می آمدند، ولی در حقیقت آنها از ابزارهایی که هکرها نوشته و طراحی کرده بودند استفاده می کردند.
عنوان کرکر به فردی که عمل غیراخلاقی با کامپیوتر انجام می داد اطلاق می شد - کپی کردن نرم افزارها به صورت غیر قانونی، Deface کردن وب سایت ها و بدتر از همه این که خود نمی دانستند، چه می کنند! اما امروزه افراد معدودی از این کلمه برای این منظور استفاده می کنند.
نبودن عبارات همه فهم ممکن است ناشی از تعاریف نامناسب آن عبارات باشد - کلمه کرکر در اصل برای توصیف افرادی بکار می رفت که نرم افزارهای کپی رایت را کرک و الگوهای محافظت از کپی را مهندسی معکوس می کردند. عبارت کرکر ممکن است بسادگی از تعریف جدیدش سرچشمه گیرد که هم به گروهی از افراد که به صورت غیرقانونی با کامپیوتر کار می کنند و هم به افرادی که نسبتا هکرهای خام و بی تجربه هستند، اطلاق می شود. اما من معتقد هستم که هرکسی که دارای روح هکری است، یک هکر است، صرفنظر از اینکه آیا او قانون شکنی می کند یا خیر.

منبع: کتاب هنر اکسپلویت نویسی با کمی تغییر

 

  • یوشا آل ایوب
۳۰
۱۳۹۱/۰۵

 

ماژول، قطعه ی نرم افزاری در بخشی جدا از Core هسته هستش که هنگام فراخونی شدن، پیوند و فعال میشه و یکسری عملیات تعریف شده ای رو انجام میده.
این ماژول می تونه سرویس باشه، filesystem باشه، پروتکل شبکه باشه، تعدادی System call باشه و یا درایور یک سخت افزار باشه; که در هر صورت ماژول نام داره.

ماژول ها در لینوکس به دو گروه تقسیم میشن:

  1. Built-in kernel module
  2. Loadable kernel module (یا LKM)

Built-in kernel module: که با قرار دادن سورس ماژول در داخل پوشه های سورس Kernel، همراه با Kernel کامپایل میشه.
Loadable Kernel module: که با load کردن ماژول کامپایل شده در داخل سیستم در حال اجرا فعال میشه.

  • یوشا آل ایوب
۲۵
۱۳۹۱/۰۵


این مقاله آموزش آسان نصب گنولینوکس Slackware نسخه های 11 تا 14 هستش. برای کسب اطلاعات بیشتر درمورد این سیستم عامل میتونید به لینکهای زیر مراجعه کنید:

http://en.wikipedia.org/wiki/Slackware

http://slackware.com

توجه: گنولینوکس Slackware یک توزیع حرفه ای و unix-like ترین توزیع گنولینوکس هستش، اگر از کاربران Mac OS هستید که بتازگی به دنیای گنولینوکس کوچ کردید پیشنهاد میکنم از توزیع Lingmo OS استفاده کنید. اگر هم از کاربران Windows هستید، توزیع Xubuntu براتون مناسبتره.

 

فهرست مندرجات

  • سیستم مورد نیاز
  • دریافت Slackware
  • آماده سازی سیستم
    • نصب از طریق Floppy
    • نصب از طریق NFS (شبکه)
    • نصب از طریق CD/DVD یا USB
  • پارتیشن بندی دیسک
  • نصب Slackware
  • تنظیم محیط گرافیکی
  • رفع مشکلات

  • یوشا آل ایوب
۳۰
۱۳۹۱/۰۴

 

در این مقاله برنامه نویسی هسته لینوکس رو بررسی می کنیم

ابتدا برخی از اصول سیستم عامل و هسته لینوکس(از جمله Version های هسته، دانلود سورس، ساختمان دایرکتوری سورس، چگونگی نصب، Patch کردن، پیکربندی و Compile) رو معرفی می کنم و بعد به مباحث پیشرفته و برنامه نویسی می پردازم.

در این بین از کتابهای Advanced Linux programming، Linux Advanced Administration و Linux Kernel Development هم بهره ای می گیرم.
 

فهرست مندرجات

  • تعریف سیستم عامل
  • انواع معماری سیستم عامل
  • تعریف هسته
  • انواع معماری هسته

  • یوشا آل ایوب
۱۵
۱۳۹۱/۰۴

ExeStrip: این برنامه Header/Stup [داس] رو از فایل های Exe جدا می کنه.

BootSectorWriter: این برنامه 512 بایت از داده یا فایل رو روی سکتور بوت Write می کنه. (هارددیسک و فلاپی دیسک)

 

  • یوشا آل ایوب