به سایت ما خوش آمدید . امیدوارم لحظات خوشی را درسایت ما سپری نمایید .

خوش آمدید

هر گونه نظر و پیشنهاد و انتقادی داشتید، در قسمت نظرات اعلام کنید.

“کن آستون” معلم، نظامی و داور مسابقات فوتبال بود که در توسعه داوری سهم بسزایی داشت.

کن آستون در سال ۱۹۱۹ در شهر کولچستر انگلستان به دنیا آمد و در سال ۱۹۳۵ نیز از دانشگاه سنت لوک شهر اکستر در رشته اقتصاد فارغ التحصیل شد.
او در سال ۱۹۳۶ به جرگه داوران پیوست و در مسابقات فوتبال فصل (۱۹۴۹-۵۰) لیگ انگلیس داور کنار بود و بالاخره در سال های بعد داور وسط شد.
در طول جنگ جهانی دوم به دلیل آسیب دیدگی قوزک پا از نیروی هوایی سلطنتی کنار گذاشته شد و قبل از اینکه در مقام سرهنگ دومی به ارتش بریتانیای هندوستان ملحق شود و در جنگ شانگی خدمت کند، به توپخانه سلطنتی منتقل شد.
پس از بازگشت از خدمت سربازی در سال ۱۹۴۶، اولین داور لیگ انگلیس شد و با پیراهن مشکی با نوار سفید که لباس استاندارد داوری به طراحی خودش بود، ظاهر شد.
سال ۱۹۵۳، معلم مدرسه نیوبری پارک بود. سال ۱۹۶۰ داور مسابقات نهایی جام ملتهای اروپا شد و بهترین و مشهورترین داوری را در جام جهانی ۱۹۶۲ بین دو تیم شیلی و ایتالیا که به نام “نبرد سانتیگو” معروف بود، انجام داد.
پس از آن در سال ۱۹۶۲ به دلیل آسیب دیدگی تاندون آشیل پایش، مسابقه ای را داوری نکرد، اما هشت سال عضو کمیته داوری فیفا بود و چهار سال (۱۹۶۶-۷۰) مسوولیت این کمیته را به عهده داشت.
در جام های جهانی ۱۹۶۶، ۱۹۷۰ و ۱۹۷۴ جزء داوران مسابقات بود.
در جام جهانی ۱۹۶۶ پس از حوادثی که در دیدار تیمهای انگلستان و آرژانتین رخ داد و تمرد بازیکنان خاطی برای ترک میدان را دید، فکر کرد که باید راه حل بهتری برای اخطار به بازیکنان خاطی وجود داشته باشد.
در مسیر خانه و زمانی که پشت چراغ راهنما توقف کرده بود، به چراغ های سبز، زرد و قرمز توجه کرد و اینجا بود که فکری در ذهنش جرقه زد. چراغ زرد برای احتیاط، چراغ قرمز برای توقف.
این دو رنگ می تواند در موقعیت مشابه در زمین مسابقه استفاده شود و به مشکل زبان در مسابقات پایان دهد و این بود که کارت زرد و قرمز خلق شد.
کارت زرد برای اخطار و کارت قرمز برای اخراج بازیکن از زمین مسابقه، اولین مرتبه در مسابقات نهایی جام جهانی مکزیک ۱۹۷۰ استفاده شد.
همچنین سال ۱۹۶۶ طرح داور چهارم را ارائه کرد. پرچم داور خط نگهدار و پرچم سه گوش کنار زمین، لباس داوری و تاکید شدید بر استاندارد بودن توپ بر اساس قوانین مسابقه نیز از طرحهای او بود.
در سال ۱۹۷۴ نیز تابلوی اعلام بازیکن ذخیره را ارائه کرد. بنا بر این با وجود این تابلو، بازیکن حاضر در زمین خواهد دید که چه کسی به جای او به میدان خواهد رفت.
همچنین تشکیل کلاس های آموزشی و برگزاری سمینارها برای داوران و مربیان از ابتکارات کن آستون بود و در سال ۲۰۰۱ فوت کرد.

ادامه مطلب
چهارشنبه 26 خرداد 1389  - 2:23 PM

اکبر هاشمی رفسنجانی در سال 1313 بدنیا آمد. پدر وی میرزا علی هاشمی و مادرش ماه بی بی صفریان بود که در زیر می توانید تصویر آنها را مشاهده کنید:

                                   میرزا علی هاشمی و ماه 

بی



 بی صفریان

هاشمی رفسنجانی سه خواهر به نام های طیبه، طاهره و صدیقه و چهار برادر به نام های محمود، قاسم، احمد و محمد دارد. تصاویر وی در کنار برادرانش در زیر قابل مشاهده است:

                                     برادران هاشمی رفسنجانی: 



اکبر،محمود،قاسم، احمد، محمد

سال 1337 وی از عفت مرعشی دختر حجت الاسلام سید محمد صادق مرعشی و حاجیه خانم مریم طباطبایی خواستگاری و با وی ازدواج می کند. تصاویر پدر و مادر عفت مرعشی را در زیر می توانید مشاهده کنید:

           سید محمد 
صادق مرعشی مریم طباطبایی

حاصل ازدواج اکبر هاشمی رفسنجانی و عفت مرعشی 5 فرزند به ترتیب به نام های فاطمه، محسن، فائزه، مهدی و یاسر است. در زیر میتوانید تصویر عفت مرعشی را به همراه فرزند اولشان(فاطمه) در سمت راست و تصویر 5 فرزند وی را در سمت چپ مشاهده کنید:

 عفت مرعشی - فاطمه 
هاشمیفرزندان هاشمی رفسنجانی

دو تصویر زیر هم وی را در کنار فرزندانش نشان می دهد:

               

به گزارش پیمانه فاطمه و فائزه هاشمی بعد ها به ترتیب با سعید و حمید لاهوتی که پزشک و دندان پزشک بودند ازدواج کردند. این دو داماد پسران آیت الله حسن لاهوتی بودند که از مبارزین انقلاب بود و هاشمی در زندان با وی انس گرفته بود اما بعد از انقلاب بحث هایی در مورد وی و فرزندانش پیش آمد. تصاویر وی و پسرانش سعید(همسر فاطمه هاشمی) و حمید( همسر فائزه هاشمی) را نیز در زیر می توانید مشاهده کنید:

 حسن لاهوتیحسن ، سعید و حمید لاهوتی

ادامه مطلب
چهارشنبه 26 خرداد 1389  - 12:55 PM

نشریه ABC در گزارشی 10 گزینه آسیب پذیر را که روزانه در معرض حمله هکرهای قرار داشته و هکرها به راحتی توانایی نفوذ به آنها را دارند، معرفی کرده است

درست در زمانی که فکر می کنید برای استفاده از رایانه از امنیت کافی برخوردارید، هکرها می دانند چگونه به هر یک از ابزار رایانه الکترونیکی مورد استفاده شما، تلفن همراه، چاپگر و حتی دستگاه مخلوط کن آشپزخانه خانه شما حمله کنند. هکرها این توانایی را دارند تا به هر ابزار الکترونیکی حمله کرده و از آنها علیه شما استفاده کنند .

 

در آینده ای نه چندان دور، زمانی که علم پزشکی در استفاده از تجهیزات واسط ماشینها و انسانها پیشرفت کند، هکرها حتی قادر خواهد بود بدن و مغز شما را در معرض خطر قرار دهند. در ادامه 10 گزینه معمولی که به صورت روزانه در معرض خطر حمله هکرها قرار داشته و هدفی آسان برای آنها به شمار می آید معرفی خواهند شد :

 

خودرو : خودرویی مانند مرسدس S550 با استفاده از اتصال به تلفن همراه امکان باز کردن یا قفل کردن درها از راه دور را به وجود خواهد آورد. خودروی "گراند کاروان" کرایسلر نیز از اتصال وای-فای به اینترنت برخوردار است و خودروهای جنرال موتورز از سیستم OnStar برای ارتباط با جهان اطراف استفاده می کنند و در عین حال برای زمانی که خودرو دزدیده شده کلیدی برای غیر فعال کردن آن از راه دور در این خودروها تعبیه شده است .

 

" دیوید پری " (David Perry) متخصص ویروس شرکت Trend Micro معتقد است بیشتر خودروها از رایانه های متعدد و شبکه ای از ابزار ارتباطاتی از قبیل GPS ، وای-فای و بلوتوث برخوردارند که "هکرهای کلاه سفید" - متخصصانی که تنها به منظور مشخص کردن نقصهای ایمنی سیستمهای مختلف به درون آنها نفوذ می کنند - بارها نشان داده اند چنین ابزارهایی خودروها را در برابر حمله های هکرهای تبهکار آسیب پذیر خواهد کرد. به گفته پری در آینده ماشین دزدی دیجیتال خواهد شد.

 

 وی می گوید: "در آینده هکرها قادر خواهند بود برای به وجود آوردن ترافیکهای سنگین با استفاده از هک کردن بلوتوث، خودروها را از حرکت بازدارند ."

 

GPS    : دستگاه های GPS از ماهواره های مدارگرد استفاده می کند تا مسیر خلوت را در میان ترافیکهای بزرگ به کاربر خود نشان دهد. به گفته "رابرت سیسیلیانو" مدیر شرکت ID TheftSecurity شاید هکرها برای اختلال در این ماهواره ها با مشکلات زیادی مواجه باشند اما دسترسی به دستگاه های GPS در هنگامی که دستگاه درحال بارگذاری اطلاعات جدید از اینترنت است به هیچ وجه کار سختی نخواهد بود.

 

به این شکل هکرها می توانند کنترل از راه دوری را بر روی دستگاه نصب کرده و مسیر کاربران را ردیابی کنند. به گفته پری تبهکارانی که به دستگاه GPS شما وارد می شوند می توانند شما را به منطقه ای دور افتاده برای مثال انباری متروکه هدایت کرده و سپس به شما حمله کنند. استفاده از مختل کننده های GPS شیوه ای دیگر است که هکرها برای اخلال در دستگاه ها و ایجاد ترافیکهای بزرگ از آن استفاده می کنند .

 

تلفنهای همراه : تلفنهای همراه برای هکرها اهدافی کاملا قابل دسترسی به شمار می روند و به گفته سیسیلیانو نرم افزارهای جاسوسی برای نفوذ به تلفنهای همراه امروزه در اینترنت در دسترس همه قرار دارد. ابتدا پیامکی حامل لینک اینترنتی خدمات رایگان را دریافت خواهید کرد و به محض وارد شدن به این لینک هکرها به تلفن همراه شما نفوذ کرده اند. از شیوه های بسیار خطرناک هک که بیشتر در ژاپن رایج است نیز نفوذ هکرها به سیستم تماس های تلفن اضطراری  و غیر فعال کردن این خدمات حیاتی است .

 

سیستم ایمنی خانه :   درها را قفل می کنید، دوربین مدار بسته در جلوی ورودی منزل کار می گذارید و سیستم دزدگیر را در منزل نصب می کنید اما با این همه هکرها همچنان می توانند وارد خانه شما شوند ! تکنیکی به نام Lock Bumping که شاه کلید هکرها برای باز کردن در خانه ها به شمار می رود.

 

 این شاه کلید که در واقع یک سیگنال ویدیویی است. در صورتی که بر روی سیگنال محافظت نشده وای-فای ارسال شود می تواند دستکاری و اخلال در آن را تسهیل کند. همچنین استفاده از ابزار واسط قدرتمند الکترومکانیکی نیز می تواند برخی از سیستمهای دزدگیر را غیر فعال کند. به گفته پری سیستمهای خودکار امنیتی که برای محافظت از خانه ها طراحی می شوند در واقع درهای ورودی را برای هکرها آسیب پذیر می کنند و در صورتی که هکرها بتوانند تلفن همراه مالک را نیز بربایند امکان کنترل تمامی تجهیزات ایمنی خانه را نیز به دست خواهند آورد .

 

دستگاه مخلوط کن :   درست است! مخلوط کن خانه شما نیز در خطر هک قرار دارد! سیسیلیانو می گوید بسیاری از سیستمهای امنیتی در خانه های مسکونی با تجهیزات الکترونیکی مصرفی از قبیل مخلوط کن و قهوه ساز در ارتباط بوده و چنین شبکه الکترونیکی خانگی می تواند برای ساکنان منزل مزاحمتهایی را به وجود آورد. برای مثال هکرها می توانند با روشن کردن ناگهانی دستگاه مخلوط کن در حالی که پشت پنجره اتاق خانه پنهان شده اند باعث تفریح خود و مزاحم شما شوند .

 

چاپگر :   مدل چاپگرهایی که از سیستم وای-فای برای دریافت فایلهای تصویری استفاده می کند به راحتی در معرض حملات هکرها قرار دارد. سیگنالهای سرگردان در هوای چنین ابزاری به اندازه اتصالات میان رایانه ای، حفاظت شده نیستند و از این رو هکرها می توانند با نفوذ به این دستگاه آنچه کاربر قصد چاپ کردن آنها را دارد ببینند یا بخوانند. حتی از طریق این نوع از چاپگرها امکان نفوذ به داخل ریانه های کاربران نیز وجود خواهد داشت .

 

دوربین دیجیتال :   هر نوع سخت افزاری که از ذخیره ساز داخلی برخوردار است از قبیل دوربینهای تصویربرداری و عکاسی می توانند به ویروسهای مختلف آلوده شوند. زمانی که دوربین به رایانه اتصال داده شود ویروس بلافاصله دستگاه را آلوده کرده و یا امکان کنترل از راه دور را بر روی رایانه به وجود می آورد. حتی ویروسهایی شناسایی شده اند که می توانند با قرار گرفتن بر روی وب کم لپ تاپها با دوربینهای ویدیویی تمامی فعالیتهای روزانه افراد را تحت نظر بگیرند .

 

پریزهای برق :   کشورهای که حرکت به سوی شبکه هوشمند انرژی را آغاز کرده اند، بیشتر در معرض حملات پریزی هکرها قرار خواهند گرفت. شبکه هایی که به مصرف کنندگان امکان می دهد کنترل میزان مصرف انرژی خود را به عهده گیرند. به گفته پری خطر زمانی آغاز خواهد شد که هکرها روش ربودن انرژی از خانه های مسکونی را بیابند و همه چیز را به گونه ای نشان دهند که برق ربوده شده توسط شما مصرف شده است. همچنین هکرها می توانند برق منزل یا محل کار افراد را قطع کرده و یا با دستکاری کنتورها تعداد صفرهای قبض مصرف برق شما را افزایش دهند .

 

بدن انسان :   به دلیل فاصله زمانی بزرگی که میان تمدن بشر تا دستگاه های واسط ماشین و انسان وجود دارد هکرها در حال حاضر برای بدن انسان خطری ندارند اما با پیشرفت دانشمندان در ابداع ابزارهای رایانه ای که می توانند به معلولان در راه رفتن یا انجام بازی های ویدیویی کمک کنند، نقاط ضعفی نیز برای نفوذ هکرها به بدن انسان به وجود می آید.

 

 پری امکان هک کردن دستگاه تنظیم ضربان قلب را امری واقعی می داند زیرا به تازگی برخی از این دستگاه ها برای کنترل راحتتر از اتصال بلوتوث استفاده می کنند. به گفته وی بررسی های متعدد نشان داده است هک کردن دستگاه تنظیم ضربان قلب به شکلی دردناک آسان است و این نیت شوم می تواند نمونه ای مناسب از قتل سایبری انسانها باشد .

 

مغز انسان :   نهایت پیشرفت در تکنیکهای هک، ورود به ذهن انسان و ربودن مستقیم اطلاعات از مغز است. دانشمندان تا کنون توانسته اند امکان ورود به مغز و کنترل موتورهای حرکتی برای حرکت دادن بازوها و یا چشمک زدن را به اثبات برسانند. کنترل تبهکارانه مغز بیشتر به داستان فیلمهای علمی تخیلی شباهت دارد اما برخی از محققان اصرار دارند که امکان هک کردن هر چیزی در این جهان وجود دارد.

 

پری می گوید هکرها تا کنون توانسته اند با استفاده از فرایندی به نام مهندسی اجتماعی بر روی مغز انسانها تاثیر بگذارند. در این شیوه هکرها افرد را ترغیب می کنند رمز عبور فیس بوک خود را اعلام کنند یا اطلاعات خصوصی آنها را از طریق تحقیقات تلفنی تقلبی به دست می آورند .


ادامه مطلب
چهارشنبه 26 خرداد 1389  - 12:53 PM
تعدادي از شركت هاي مخابراتي از برنامه ريزي هاي گسترده خود براي ارائه سرويس ها و خدمات فوق سريع اينترنت براي عموم شهروندان و صاحبان مشاغل خبر داده اند.

‌ از جمله اين شركت ها BT در انگليس است كه قول داده تا بهار سال 2011 خدمات اينترنت با سرعت 100 مگابيت در ثانيه را در لندن ارائه كند.
خطوط فيبرنوري مورد نياز براي اين كار هم اكنون در شهر لندن در حال نصب است و با اتمام مراحل نصب اين سرويس در دسترس دو ميليون نفر قرار مي گيرد. اين رقم در مراحل بعدي افزايش مي يابد.
BT‌به غير از سرويس هاي 100 مگابيتي سرويس هايي با سرعت هاي پايين تر و از جمله 40 مگابيت در ثانيه هم ارائه مي كند. انتظار مي رود ظرف چند ماه آينده 87 درصد از لندن تحت پوشش سرويس هاي 40 مگابيتي قرار گيرد.
اين شركت مخابراتي اعلام كرده كه در اين زمينه بيش از 2.5 ميليارد پوند سرمايه گذاري كرده است. در كنار BT چند شركت مخابراتي بزرگ ديگر در كشورهاي اروپاي غربي هم از اجراي برنامه هاي مشابهي خبر داده اند.
Fars
ادامه مطلب
چهارشنبه 26 خرداد 1389  - 12:36 PM
شركت آي بي ام از خريد يك مؤسسه فعال در زمينه عرضه ابزار تجزيه و تحليل وب به نام Coremetrics خبر داد.

 با خريد اين شركت توسط آي بي ام، قديمي ترين موسسه رايانه اي جهان مي تواند ابزار تحليلي و اطلاعاتي تازه اي را به مجموعه نرم افزارها و سرويس هاي اختصاصي خود اضافه كند.
Coremetrics كه مقر آن در كاليفرنيا واقع است خدماتي را براي كسب اطلاعات از بازخورد نظرات كاربران و تجزيه و تحليل اطلاعات مربوط به رفتار آنلاين هر كاربر در اختيار وي قرار مي دهد. اين خدمات معمولاً از سوي سايت هاي خرده فروشي آنلاين و خريد الكترونيك به طور گسترده مورد استفاده قرار مي گيرد.
آي بي ام مي گويد به دنبال يكپارچه سازي برنامه هاي كاربردي و نرم افزاري خود و افزودن امكانات جديد تحليلي به آنها است و در راستاي افزايش توان رقابتي خود ممكن است دست به خريدهاي جديد ديگري هم بزند.
خريد جديد آي بي ام در سه ماهه سوم سال 2010 نهايي خواهد شد.
جزئيات مالي قرارداد دو طرف اعلام نشده است.
ادامه مطلب
چهارشنبه 26 خرداد 1389  - 12:35 PM

صفحات سایت

تعداد صفحات : 74

جستجو

آمار سایت

کل بازدید : 6025422
تعداد کل پست ها : 30564
تعداد کل نظرات : 1029
تاریخ ایجاد بلاگ : پنج شنبه 19 شهریور 1388 
آخرین بروز رسانی : دوشنبه 19 آذر 1397 

نویسندگان

ابوالفضل اقایی