آیا میدونستید اولین برنامه نویس کامپیوتر یک زن بود؟!

ایدا لاولیس (به انگلیسی : Ada Lovelace) (زاده ۱۰ دسامبر ۱۸۱۵ – درگذشته ۲۷ نوامبر ۱۸۵۲) ایدا از دوستان نزدیک و همکاران و مشوقان چارلز ببیج بود و چند برنامه برای ماشین تفاضلی و ماشین تحلیلی ببیج (صورتی از ماشین حساب) تهیه کرد .

وزارت دفاع آمریکا در سال ۱۹۷۹ به افتخار این دانشمند، نام وی را بر زبان برنامه‌نویسی ایدا (آدا) گذاشت .

 اوگوستا آدا بایرون (لاولیس) Ada Lovelace ، در ۱۰ دسامبر سال ۱۸۱۵ در لندن به دنیا آمد، او دختر «لرد بایرون» شاعر معروف انگلیسی بود .

عمده شهرت آدا لاولیس، به خاطر نوشتن توضیحاتی در مورد ماشین محاسباتی مکانیکی «چارلز بابیج» است . امروزه او را نخستین برنامه‌نویس کامپیوتری می‌دانند . در شرایطی که هیچ کس حتی بابیج پیش بینی نمی‌کرد که روزی کامپیوترها ، کارهایی به جز محاسبات عددی انجام دهند ، او در همان زمان، قابلیت‌های کامپیوترها را زندگی آینده بشر مثلا در زمینه هوش مصنوعی ، به‌کارگیری نرم‌افزارها و ساختن موسیقی پیشبینی می‌کرد .

آدا ، در شرایطی به دنیا آمد که پدرش انتظار داشت ، صاحب یک فرزند پسر شود. یک ماه بعد از به دنیا آمدن ادا ، آنابلاهمسر بایرون از او جدا شد و گرچه طبق قوانین بایرون حق داشت که سرپرستی آدا را به مادرش ندهد ، اجازه داد آنابلا، آدا را با خود به خانه پدرش ببرد .

در سال ۱۸۲۴ لرد بایرون درگدشت ، تا زمان مرگ او هیچ ارتباطی با دخترش برقرار نکرد و مادر آدا ، تنها شخص در زندگی او به شمار می‌رفت .

در سال ۱۸۲۹، در ۱۴ سالگی آدا بیمار شد و بعد از یک دوره فلج یک ماهه، یک سال خانه‌نشین شد ، اما در همین زمان از تحصیل دست برنداشت . وقتی که آدا ۱۷ ساله شد ، استعدادش در ریاضیات ، نمود پیدا کرد . مادر آدا علاقه داشت که او علایق کاملا متفاوتی را نسبت به پدر شاعرش دنبال کند ، شاید به همین خاطر بود که آدا جذب ریاضیات شد .

در سال ۱۸۳۵ او با ویلیام کینگ ازدواج کرد، ازدواجی که حاصل آن سه فرزند بود.

رفته‌ رفته او با بزرگانی مثل چالز بابیج ، چارلز دیکنز و مایکل فارادی آشنا شد . اما مهم‌ترین دوره زندگی آدا را می‌توان یک بازه زمانی ۹ ماهه در فاصله سال‌های ۱۸۴۲ تا ۱۸۴۳ دانست :

در سال ۱۸۴۲، چارلز بابیج برای ایراد یک سخنرانی در مورد «ماشین تحلیلی» به دانشگاه تورین دعوت شده بود . متن سخنرانی او را یک ریاضی‌دان جوان ایتالیایی به نام «لوییجی منابرا» به زبان فرانسوی نوشته بود . آدا از سوی بابیج مأمور شد که این یادداشت‌ها را از زبان فرانسوی به انگلیسی ترجمه کند . این کار ۹ ماه طول کشید .

اما آدا به ترجمه اکتفا نکرده و چیزهایی هم بر این نوشته‌ها افزود . کل متنی که آدا، به بابیج داد ، ۶ قسمت داشت که از A تا G علامت‌گذاری شده بودند . قسمت G یادداشت که نوشته‌های اضافه‌ بر ترجمه خود آدا بود، طولانی‌ترین قسمت متن را تشکیل می‌داد. آدا در این قسمت الگوریتمی برای به‌کارگیری در ماشین تحلیلی نوشته بود که با آن می‌شد «اعداد برنولی» را محاسبه کرد . به خاطر نوشتن همین الگوریتم ، که قابلیت به کارگیری در یک رایانه مکانیکی اولیه را داشت ، ‌آدا نخستین الگوریتم‌نویس کامپیوتری تاریخ محسوب می‌شود . گرچه بر‌خی‌ها خود بابیج را نویسنده این الگوریتم می‌دانند ، اما یادداشتی از بابیج که در سال ۱۸۴۶ نوشته شده است ، شکی باقی نمی‌گذارد که آدا نقش اصلی را در نوشتن الگوریتم داشته است .

آدا در ۳۶ سالگی به خاطر ابتلا به سرطان رحم درگذشت و در کلیسای سنت ماری ماگدالن در جوار پدری که هیچگاه نمی‌شناختش ، به خاک سپرده شد .

– یکصد سال بعد از فوت او در سال ۱۹۵۳، یادداشت‌های فراموش‌شده او، مجددا منتشر شد .

– وزارت دفاع آمریکا به پاس قدردانی از او ، نام یک زبان برنامه‌نویسی ایجاد شده توسط این دپارتمان، را زبان برنامه‌نوسی آدا نامید .

– تصویری از آیدا روی برچسب‌های هولوگرام محصولات مختلف مایکروسافت ، دیده می‌شود .

– از سال ۱۹۹۸، جامعه کامپیوتر انگلیس ، جایزه‌ای به نام آدا ، به طور سالانه اهدا می‌کند و از سال ۲۰۰۸، یک مسابقه سالانه بین دانشجویان دختر رشته‌های کامپیوتر به نام آدا برگزار می‌کند .

– در سال ۱۹۹۷ فیلمی با عنوان Conceiving Ada با محوریت داستانی آدا لاولیس ساخته شد . در این فیلم «تیلدا سوئینتون»، هنرپیشه مشهوری که این اواخر او را در فیلم‌هایی همچون «بعد از خواندن ، بسوزان» ، «جولیا» و «مایکل کلایتون» دیده‌ایم ، نقش آدا لاولیس را بازی می‌کند. داستان فیلم درباره یک نابغه کامپیوتر است که راهی برای ارتباط با گذشتگان پیدا می‌کند، او با آدا ارتباط برقرا می‌کند و تصمیم می‌گیرد او را به زمان حال بیاورد .

– ویلیام گیبسون در سال ۱۹۹۰ کتابی با عنوان ماشین تفریقی در مورد نوشت که یک نوول تاریخی در مورد زندگی آدا است .

یک زبان برنامه‌نویسی شی‌گرا و سطح بالا است که در سال ۱۹۸۳ میلادی توسط وزارت دفاع ایالات متحده ایجاد شد . برای ایجاد این زبان برنامه نویسی بیش از هر زبان دیگری هزینه صرف شده‌است . نام زبان Ada برای گرامیداشت ایدا لاولیس، زنی که نخستین زبان برنامه‌نویسی را در جهان نوشت انتخاب شده است.

شکست Ariane 5 وجود نقص در یک برنامه Ada و یا غیر فعال کردن چک کننده های Ada باعث شکست راکت Ariane 5 در آژانس فضایی اروپا شد.  و باعث شکست زبان برنامه سازی Ada شد .

 

 

 

بیشتر بخوانید

پروکسی سرور چیست؟ آشنایی با Proxy Server به زبان زیادی ساده

خوب تا به حال به عنوان یک کاربر توسینسو حتما واژه پروکسی سرور یا پراکسی سرور یا Proxy سرور یا از این سرورهای اینجوری به گوشتان خورده است . امروز می خواهیم به زبان خیلی ساده این مفهوم را توضیح بدهیم اما قبل از اینکه به سراغ توضیح دادن خود مفهوم فنی برویم یک مثال می زنیم ، فرض کنید که شما یک شرکت دارید در این سر شهر و با یک شرکت دیگر در آن سر شهر ارتباط دارید و همه روزه یک سری بسته های ابزار را برای آنها ارسال می کنید . خوب این بسته های ابزار دارای بسته بندی ، آدرس مبدا و آدرس مقصد هستند و قطعا به یک پیک موتوری ( اسنپ ، تپسی و از اینجور چیزها ) داده می شوند تا به مقصد رسانده شوند . حالا به داستان بیشتر دقت کنید .

پیک موتوری زمانیکه بسته شما را به مقصد می رساند در مقصد کسی شما را به عنوان فرستنده مشاهده نمی کند و فقط پیک موتوری را می بیند یعنی شما از دید شرکت مقصد مخفی هستید ، پیک موتوری می تواند از شرکت شما از چند نفر مختلف بسته های مختلف را دریافت کند و در مقصد های مختلف تحویل بدهد بنابراین امکان استفاده همزمان چند نفر از این سرویس وجود دارد ضمن اینکه مقصد همچنان از مبدا اثری نمی بیند غیر از آدرس مبدا که روی بسته ما نوشته شده است . اگر پیک موتوری در هنگام دریافت بسته آدرس مبدا را از روی بسته حذف کند یا آن را به مقصد ارائه نکند رسما بسته شما ناشناس می شود و کسی متوجه نمی شود که شما از کجا هستید و چه چیزی را از کجا حمل می کنید .

از طرفی پیک موتوری اگر فضول باشد می تواند محتویات بسته را باز کند و آن را واکاوی کند ، می تواند برای امنیت خودش بررسی کند که محتوای بسته بمب نباشد و اگر بود بمب را از بسته خارج کند ، در واقع پیک موتوری چون حامل بسته ما است می تواند محتوای بسته را مشاهده کند و طبق قوانین سازمان حمل و نقل اگر مورد خلافی دیده شود از جعبه خارج و آن را فیلتر کند . در ضمن اگر کسی بخواهد بسته را به سرقت ببرد این پیک موتوری است که مثل زورو شمشیرش را در میاورد و مهاجم را مورد اصابت قرار می دهد و از اینجور چیزها … در ضمن استفاده از پیک موتوری تو ترافیک تهران باعث میشه ترافیک به نسبت کمتر از این باشه که با ماشین بسته ها رو جابجا کنیم . خوب حالا بریم سراغ معرفی این مفهوم کذایی یعنی پروکسی سرور …

پروکسی سرور یا Proxy سرور چیست ؟

پروکسی سرور در واقع همان پیک موتوری ما در سناریوی بالا محسوب می شود . پروکسی سرور یک کامپیوتر واسط بین شما و مقصد شما است که بسته اطلاعاتی را از شما دریافت می کند و به مقصد تحویل می دهد و پاسخ مناسب را به شما بازگشت می دهد. شما می توانید از پروکسی سرور برای موارد بسیاری استفاده کنید که از آن جمله می توانیم به نقش فایروال اشاره کنیم ، فایروال نرم افزار یا سخت افزاری است که ما را از دسترسی های غیر مجاز خارجی محافظت می کند .

بنابراین با توجه به اینکه پروکسی سرور هم ما را از اتفاقات بدی که قرار هست برای شرکت ما با توجه به مثال بالا بیوفتند محافظت می کند به عنوان یک فایروال در شبکه قابل استفاده است. پروکسی سرور می تواند بصورت همزمان بسته های اطلاعاتی افراد زیادی از شبکه را همزمان دریافت کرده و به مقصد های مختلف هدایت کند همانطور که در مثال بالا ما بسته های کارکنان متفاوت برای مقاصد مختلف را ارسال کردیم و در عین حال مقصد ها ما را با یک آدرس IP یا همان یک پیک موتوری که بسته را آورده است مشاهده می کنند حتی اگر تعداد زیادی بسته وجود داشته باشد هویت نهایی یک آدرس است.

با توجه به اینکه آدرس مبدا و آدرس مقصد در بسته اطلاعاتی قابل تغییر است و البته با توجه به مثال بالا پروکسی سرور می تواند با مخفی کردن آدرس مبدا شما را بصورت مخفیانه به مقصد برساند و خودش پاسخ مناسب را به سمت شما بصورت مخفیانه ارسال کند ، دقت کنید که همین ویژگی است که باعث می شود از پروکسی سرور به عنوان فیلتر شکن یا مخفی کننده ( Anonymizer ) در اینترنت استفاده شود.

پروکسی سرور قادر است محتوای بسته اطلاعاتی شما را باز کرده و محتوای غیرمجاز را فیلتر کند ، یعنی محتوای وب سایت های مستهجن ، سیاسی و … همانطور که پیک موتوری می تواند محتوای بسته شما را مشاهده کند. پروکسی سرور با ایجاد کردن لایه های امنیتی از نفوذ و شنود غیرمجاز اطلاعات شما جلوگیری می کند که به همین دلیل زورو در مثال بالا می باشد. پروکسی سرور با داشتن قابلیت Caching و … می تواند سرعت دسترسی به اطلاعات و وب سایت ها را بالا ببرد و در مصرف پهنای باند شبکه اینترنت شما بسیار موثر باشد.

از لحاظ فنی زمانیکه شما در قالب یک پروکسی سرور برای یک وب سایت درخواستی ارسال می کنید ، درخواست شما طبیعتا در قالب پروکسی سرور دریافت و ارسال می شود و یک لایه واسط به وجود می آید ، بعد از این پروکسی سرور درخواست شما را از طرفی شما اما در قالب شخصیت خودش برای سرور مقصد ارسال می کند.پروکسی سرور در مباحث امنیتی به عنوان مخفی کننده آدرس ارسال کننده درخواست محسوب می شود و باعث مشکلات زیادی در شناسایی مهاجمین به شبکه ها و وب سایت ها می شود.

هکر با استفاده از لایه واسط پروکسی سرور ضمن اینکه اطلاعات مورد نیاز برای حمله را بدست می آورد می تواند شخص دیگری را به عنوان مهاجم معرفی کند که در نقش پروکسی سرور بوده است.. پروکسی سرور قابلیت ایجاد کردن سیستم احراز هویت برای کاربران را نیز دارد که همین امر باعث می شود که ضمن اینکه کارایی سرویس NAT در شبکه را داشته باشد از طرفی قابلیت شناسایی کاربران استفاده کننده از اینترنت و اعمال محدودیت های خاص برای کاربران را نیز داشته باشد . برای تعریف ساده تر می توانیم بگوییم که پروکسی سرور یک NAT با قابلیت احراز هویت است.

بیشتر بخوانید

معرفی 3 جایگزین عالی برای VPN

آیا می خواهید به وب سایت های مسدود شده در منطقه خود دسترسی داشته باشید ؟ در ادامه راه حل هایی را برای آن ارائه می دهیم .

به گزارش «نبض فناوری» ، احتمالاً همه چیز در مورد شبکه های خصوصی مجازی (VPN) شنیده اید . VPN برای کسانی که می خواهند با مخفی کردن آدرس IP خود و رمزگذاری اتصال دستگاه خود به یک شبکه Wi-Fi ، سطح امنیت مرور خود را افزایش دهند عالی است . همچنین برای دسترسی به فیلم‌ها و نمایش‌های تلویزیونی در سرویس‌های پخش محبوبی که معمولاً در دسترس شما نیستند و همچنین سایر سایت‌های دارای محدودیت جغرافیایی عالی است.

اما VPN ها کامل نیستند . آنها گاهی اوقات اتصالات ناپایدار را فراهم می کنند، باعث می شوند شما در سایت های خاصی مسدود شوید و حتی می توانند داده های شما را به اشخاص ثالث بفروشند .

بنابراین بهترین جایگزین های مقرون به صرفه و موثر برای VPN ها چیست؟

SmartDNS

SmartDNS محصولی عالی است که به شما امکان می دهد به سایت هایی دسترسی داشته باشید که معمولاً در مکان شما محدودیت جغرافیایی دارند . این سرویس از سرور نام دامنه شما (DNS) استفاده می‌کند و مانند یک سرور پروکسی عمل می‌کند ، که ترافیک اینترنت شما را از طریق یک سرور راه دور هدایت می‌کند تا IP و مکان شما قابل رمزگشایی نباشد .

با این حال ، SmartDNS مانند یک سرور پراکسی، کل ترافیک اینترنت شما را تغییر مسیر نمی دهد . درعوض ، بیشتر پرس و جوهای DNS شما را به سرورهای راه دور خود هدایت می کند. پرس و جوهای DNS شامل درخواست اطلاعات از یک سرور توسط دستگاه کاربر است. با این حال، برخلاف پروکسی ها، SmartDNS آدرس IP شما را نیز پنهان نمی کند.

دسترسی به شبکه زیرو تراست (ZTNA)

 دسترسی به شبکه Zero Trust یا ZTNA شامل ارائه دسترسی واسطه ای به داده ها و برنامه های کاربردی در یک شبکه است. اینها بر امنیت و حریم خصوصی تمرکز دارند که در آن کاربران باید هویت یا شغل خود را به عنوان راهی برای دسترسی به محتوا و نرم افزار تأیید کنند .

این نوع فناوری اساساً خدمات اساسی VPN را ارائه می دهد و بر اساس اصل زیرو تراست عمل می کند . ZTNA ها بیشتر برای شرکت های بزرگتر با کاربران زیادی هستند و از نفوذ مجرمان سایبری به کل شبکه جلوگیری می کنند، زیرا محدود به مواردی هستند که تأیید آنها می تواند به آنها دسترسی داشته باشد .

یک سرور پروکسی

قبل از معرفی گسترده VPN ها، سرورهای پروکسی به عنوان راه اصلی برای کاربران اینترنت برای مخفی کردن آدرس های IP خود و ایمن ماندن آنلاین بودند.

سرورهای پروکسی به عنوان واسطه یا دروازه بین شما و اینترنت عمل می کنند. سرور IP مخصوص به خود را دارد که ترافیک اینترنت شما را دریافت می کند. بنابراین ، اگر زمانی که از این واسطه استفاده می‌کنید ، شخصی سعی کند IP شما را پیدا کند، فقط می‌تواند آدرس سرور پراکسی را پیدا کند. به این ترتیب پروکسی ها شبیه VPN ها هستند.

اما چند تفاوت اساسی بین پروکسی ها و VPN ها وجود دارد. اولاً، سرورهای پروکسی اتصال اینترنت شما را رمزگذاری نمی کنند . ثانیا ، VPN ها در سطح سیستم عامل (OS) عمل می کنند، در حالی که پروکسی ها در سطح برنامه عمل می کنند. این بدان معناست که VPN ها ترافیک تک تک برنامه های متصل به اینترنت را رمزگذاری می کنند، اما پروکسی ها نمی توانند این کار را انجام دهند.

بنابراین ، پروکسی ها برای موقعیت های کم خطر، مانند دسترسی به منابع و محتوای وب با محدودیت جغرافیایی ، عالی هستند. با این حال ، آنها بهترین گزینه برای ارائه یک حالت بسیار امن برای گشت و گذار در وب نیستند .

علاوه بر این ، داده‌های حافظه پنهان مورد استفاده توسط پراکسی‌ها این امکان را برای آنها فراهم می‌کند تا اطلاعات حساس مانند رمزهای عبور را به خاطر بسپارند، بنابراین این یکی دیگر از جنبه‌های مهمی است که باید به آن توجه کرد.

VPN ها مفید هستند، اما تنها گزینه نیستند

در حالی که همه ما می توانیم اعتراف کنیم که VPN ها مطمئناً در طیف وسیعی از زمینه های مختلف کاربرد دارند، آنها تنها گزینه برای دسترسی به محتوای محدود جغرافیایی، پنهان کردن IP شما و افزایش امنیت نیستند. گزینه های بالا ویژگی های مشابهی را ارائه می دهند و گاهی اوقات با هزینه کمتر.

این خدمات را قبل از صرف هزینه های کلان در طولانی مدت برای سرویس VPN در نظر بگیرید.

بنابراین اگر مهاجمی قبلا وارد یک شبکه شده باشد، امنیت بدون اعتماد به این معنی است که قبل از دسترسی به مناطق دیگر با موانع بیشتری روبرو می شود .

بیشتر بخوانید

زیرساخت های صنعتی 4 کشور مورد حمله سایبری قرار گرفت

کارخانه‌های صنعتی ، مؤسسات تحقیقاتی، سازمان‌های دولتی ، وزارتخانه‌ها ، صنایع دفاعی و ادارات کشور‌های بلاروس ، روسیه ، اوکراین و افغانستان ، هدف حملات هدفمند سایبری از نوع APT قرار گرفته‌اند .
سرقت مستندات و فایل‌های سازمانی از مهم‌ترین کار‌های هکرها است . این حملات از ژانویه ۲۰۲۲ در جهان شناسایی‌شده و تاکنون ده‌ها شرکت هدف مهاجمان قرار گرفته است .
روش اصلی نفوذ مهاجمان در این حملات ، ارسال ایمیل‌های فیشینگ هدفمند به قربانیان است ، این ایمیل‌ها که با دقت و حساسیت بالایی ایجاد شده‌اند ، در برخی از موارد، حاوی اطلاعات و داده‌هایی هستند که مختص همان سازمان و حوزه کاری است و این اطلاعات در دسترس عموم نیست ؛ این امر ، بیانگر آن است که مهاجمان ، مراحل قبل از حمله و به دست آوردن اطلاعات را به‌خوبی انجام داده‌اند .
ممکن است این اطلاعات در حملات قبلی به همان سازمان یا کارکنان آن یا سایر سازمان‌ها و یا افراد مرتبط با سازمان قربانی به‌ دست‌ آمده باشد . در این ایمیل‌ها ، فایل مایکروسافت مخربی وجود دارد که کد مخرب موجود در آن ، با سوء استفاده از نوعی آسیب‌ پذیری ، مهاجم را قادر می‌سازد تا بدون هیچ‌گونه فعالیت اضافی کاربر ، کد دلخواه خود را اجرا کند .
بررسی‌ها نشان می‌دهد ، در حملات سری اول از بدافزار PortDoor استفاده‌شده است و در سری جدید حملات ، مهاجمان از شش در پشتی متفاوت به طور هم‌زمان استفاده کرده‌اند که این بدافزار‌ها عملیات مرتبط با کنترل سیستم‌های آلوده و جمع‌آوری داده‌های محرمانه و ارسال آن به سرور‌های C&C را انجام می‌دهند .
مهاجم پس از آلوده‌سازی سیستم اولیه ، فرآیند آلوده‌سازی سایر سیستم‌ها را دنبال می‌کند و در طول این عملیات ، از تکنیک‌های گوناگونی استفاده می‌کند تا آنتی‌ ویروس‌ها، نتوانند ابزار‌های حمله سایبری را شناسایی کنند .
کارشناسان مرکز مدیریت راهبردی افتا می‌گویند با توجه به اینکه این بدافزار از اوایل سال میلادی فعالیت داشته است ، راهبران امنیتی سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی، باید برای شناسایی آن ، داده‌های آرشیو (ترافیکی و رویدادها) را به دقت جستجو کنند .

بیشتر بخوانید