وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان
 
قالب وبلاگ
آخرين مطالب
لینک دوستان

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان و آدرس computer.sama.loxblog.com لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





حافظه های اس اس دی یا همان حالت جامد نوعی از حافظه ها هستند که می توانند اطلاعات را با سرعت بسیار بالا جابجا کنند.البته ظرفیت این حافظه ها نسبت به هارد دیسک های قدیمی شاید بالا نباشد اما سرعت بالا باعث شده تا حافظه های SSD طرفداران بسیاری را جذب کند.

البته باید گفت با اختراع ابر اس اس دی جدید توسط سامسونگ با ظرفیت 1.6 ترابایت،ظرفیت این حافظه ها نیز جهش بالایی پیدا کرده و توانسته رقیب جدید هارد دیسک های قدیمی شود.این محصول سامسونگ XS1715 نام دارد و روز گذشته از آن پرده برداری شده است.
سرعت خواندن اطلاعات از روی این حافظه بیش از 3000 مگابایت بر ثانیه است که در مقایسه با دیگر حافظه های اس اس دی افزایش شش برابری داشته است.حافظه های اس اس دی فوق سریع سامسونگ در ظرفیت های 400 و 800 گیگابایت نیز تولید خواهند شد.

موضوعات مرتبط: اختراعات، ،
[ یک شنبه 30 تير 1392 ] [ 4:6 ] [ سامان زکی پور ]

 

گوگل سرویس آنلاین تلویزیونی ارائه می دهد

وال استریت ژورنال خبر داد کمپانی گوگل به جمع چند کمپانی که قصد دارند سرویس آنلاین تلویزیونی به صورت استریمینگ را به کاربران خود عرضه کنند، می پیوندد.

بر این اساس گوگل با شبکه های تلویزیونی وارد مذاکره شده تا ببینید چگونه با آنها بر سر پخش برنامه های تلویزیونی روی اینترنت به صورت شبکه ای با برند جدید، به توافق می رسد.

در این راستا تایم وارنر و Comcast دو کمپانی هستند که با آنها مذاکره شده است.

دو نقشه ای که گوگل در راهبرد خود تعریف کرده "گوگل تی وی"  و "شبکه فیبر نوری گوگل با سرعت گیگابیت" است که از طریق آن می خواهد سرویس استریمینگ تلویزیونی را راه اندازی کند.

گوگل تی وی به صورت ستاپ باکس هم به صورت مستقل و هم داخل باکس های تلویزیونی قابل عرضه بوده و اینترنت گیگابیت گوگل نیز امکانی را فراهم می آورد تا کاربران با سرعت غیر قابل تصور یک گیگابیت بر ثانیه، به محتوای تلویزیونی به صورت آنلاین دسترسی پیدا کنند.

برای راه اندازی چنین سرویسی گوگل نیاز دارد تا لایسنس و جواز استفاده را از شبکه های تلویزیونی و کمپانی های رسانه ای معروف و غیر معروف بگیرد تا در خلال پخش دچار مشکل حقوقی نشود.

وال استریت همچنین نوشته که کمپانی هایی مانند اینتل بیش از یک سال است که حرکتی مشابه را آغاز کرده و قصد دارند سرویس ویدئو و پخش استریمینگ آنلاین را راه اندازی کنند.

این فناوری ظاهرا موج بعدی است که کاربران با پهنای باند وسیع را تحت الشعاع قرار خواهد داد و از هم اینک کمپانی های تازه واردی مانند گوگل می خواهند از این بازار بی نصیب نشوند.

گوگل ممکن است سرویس فیبر نوری و شبکه های تلویزیونی را تحت سرویس جدید در آینده عرضه کند البته به این شرط که هزینه ها برای کاربر قابل تحمل بوده و رقابتی باشد. (کمپانی مانند Aereo توانسته با نازل ترین قیمت سرویس دهی محدود را آغاز کند و در این راه موفق نیز شده است.)

 


موضوعات مرتبط: خبر، اینترنت، ،
[ جمعه 28 تير 1392 ] [ 2:44 ] [ سامان زکی پور ]

یک سرویس برخط, پلتفرم یا یک وبسایت اینترنتی است که سعی دارد تا ساخت یک شبکه اجتماعی یا رابطه‌های اجتماعی را که توسط کاربرانش انجام می‌شود (مانند اشتراک علایق, فعالیت ها, پیشینه ها و رابطه‌های زندگی واقعی) را تسهیل بخشد. این شبکه اصولاً شامل توصیف هر کاربر به صورت یک Profile به همراه پیوند شخصی و بسیاری از سرویس های اضافی می باشد. اکثر جوامع اجتماعی بر پایه Web می‌باشند و سرویس های خود را به ازای استفاده از اینترنت ارایه می دهند. دسته اصلی این سرویس, شبکه هایی است که شامل دسته بندی مکانی (مانند مکان تحصیل قبلی و هم کلاسی ها), ایده اتصال با دوستان (معمولا با استفاده از صفحه هایی که در مورد خود می نویسند) و سیستم پیشنهادی بر اساس واقعیت می باشد. معروف ترین شبکه ها, مجموعه ای از این قابلیت ها را در کنار هم فراهم می سازند. مانند شبکه های امریکایی Facebook, Google+ , Twitter که بزرگترین ها در دنیا هستند و یا Nexopia در کانادا, ‌Badoo و Bedo در لتوانی, Hi5 و Hyves در هلند, iWiW در مجارستان یا Tagged و Tuenti در اسپانیا. مهندسان در حال طراحی استانداردی هستند که این سرویس های گوناگون را معتبرسازی کنند و از کپی برداری و شباهت بی مورد آن ها بکاهند.

ابزارهای نوعی و پایه

سایت های شبکه های اجتماعی (SNSs) قابلیت های گوناگونی را به اشتراک می گذارند و افراد اجازه ساخت نمایه های (Profile) عمومی و نیمه عمومی و ایجاد لیست های گوناگون را دارند. اصلی ترین این ابزارها, نمایه های آشکار به همراه لیستی از “دوستان” می باشد که “دوستان”, ممکن است کاربرانی از خود شبکه باشند و یا در شبکه موجود نباشند. در یکی از مقاله های معتبر منتشر شده در این زمینه, Profile, صفحه ای است شخصی که با پاسخ به یک سری از سوال های مشخص مانند نام و پیشه, شغل, سن, تحصیلات,‌علایق و دیگر خصوصیات, تولید می شود. تعدادی از سایت ها به کاربران اجازه بارگزاری عکس و فایل های چند رسانه ای به نمایه ها را می دهند و بدین ترتیب می توان صفحه های بهتری را طراحی کرد. به عنوان مثال Facebook در این امر پیشرو بوده است و حتی کاربر می تواند برنامه های ساخته شده توسط سایت را نیز به نمایه خود اضافه کند. ارسال پست, جست و جو با فیلترهای گوناگون, به اشتراک گذاری و ارسال دیدگاه, نمونه ی دیگری از این قابلیت ها می باشد. برای امنیت بیشتر کاربران و حفظ حریم شخصی, سایت ها ابزار کنترل بر روی کلیه اطلاعات را فراهم ساخته اند تا بتوان مشخص کرد که چه کسی می تواند چه اطلاعاتی را مشاهده کند.

ابزارهای اضافی

بعضی از سایت های اجتماعی خصوصیات بیشتری دارند. مانند توانایی ساخت گروه, بارگزاری و اشتراک ویدیو و بحث در مورد موضوعی خاص در مکانی مشخص. علاوه بر این, گرایش های جدیدی مانند دسته بندی مطالب بر اساس موقعیت جغرافیایی و شبکه های اجتماعی توسط موبایل و تبلت نیز به وجود آمده است. Facebook و +Google در هر دسته بندی پیشرو بوده اند.

 


موضوعات مرتبط: اینترنت، ،
ادامه مطلب
[ چهار شنبه 26 تير 1392 ] [ 18:29 ] [ سامان زکی پور ]

وبسایتی که امروز قصد معرفی آن را داریم یکی از بزرگترین سایت ها برای دریافت, خرید و مطالعه آنلاین کتاب های الکترونیکی مربوط به علوم کامپیوتر می باشد. در این وبگاه دسته بندی بسیار خوبی موجود است و ناشران مختلف و معروفی مانند O’Reilly, Wrox, Apress حضور دارند. هر یک از کتاب ها صفحه ای جداگانه را به خود اختصاص داده است و توضیحات خوبی برای افراد در آن به زبان انگلیسی موجود می باشد.


موضوعات مرتبط: اینترنت، ،
[ چهار شنبه 26 تير 1392 ] [ 18:26 ] [ سامان زکی پور ]

نرم‌افزار مدیریت ایمیل اپرا یک نرم‌افزار مدیریت ایمیل بسیار سبک است، از مهمترین قابلیت‌هایی که در وب سایت نرم‌افزار به آن اشاره شده است می‌توان به باز نمودن چندین ایمیل در تب‌های مختلف برای دسترسی همزمان به چندین ایمیل، اضافه نمودن برچسب به ایمیل‌ها برای دسترسی سریع‌تر به ایمیل‌ها، مشاهده پیوست‌های ایمیل‌ها بر اساس فایل‌های متنی، تصویری، صوتی، ویدئویی، همچنین این نرم‌افزار قابلیت اضافه نمودن فید و استفاده به عنوان یک خبرخوان را دارا می‌باشد.

این نرم‌افزار که برای سیستم عامل‌های ویندوز و مک عرضه شده است را می‌توانید از سایت اپرا دریافت کنید.

پیش از این کاربران می‌توانستند با مراجعه به My Opera برای خود یک ایمیل با آدرس username@myopera.com ایجاد کنند و به امکانات مختلفی نظیر ایمیل شخصی، وبلاگ، گالری تصاویر و بوکمارک شخصی دسترسی داشته باشند.


موضوعات مرتبط: خبر، نرم افزار، ،
[ چهار شنبه 26 تير 1392 ] [ 18:3 ] [ سامان زکی پور ]

تولید دیسکی با ظرفیت ۳۶۰ ترابایت و بیش ۱ میلیون سال عمر ذخیره‌سازی

 

 

آرشیو‌های دیجیتالی اصولا روی دی‌وی‌دی‌هایی که اختصاصا با هدف آرشیو فایل تولید شده‌اند ذخیره می‌شوند؛ حقیقتی که در آینده نزدیک دستخوش تغییر خواهد شد. محققان مرکز تحقیقات دانشگاه Southampton's Optoelectronics و همینطور محققان دانشگاه تکنولوژی Eindhoven، به یکدیگر پیوستند تا یک دیسک شیشه‌ای که قابلیت نگهداری ۳۶۰ ترابایت داده را برای ۱ میلیون سال دارد تولید کنند.

 

5D_optical_memory_610x423.jpg

 

این دیسک علاوه بر قابلیت ذکر شده، توانایی تحمل دما را تا ۱۸۳۲ درجه فارنهایت دارد، که این ویژگی به امنیت اطلاعات در مواردی چون بروز آتش‌سوزی کمک می‌کند. چنین پیشرفت غیرمنتظره‌ای در فناوری به هنگام استفاده از ماده‌ای شیشه‌ای شکل که از نانوساختارها و کوارتز ذوب شده ساخته شده است به دست آمد. داده‌ها روی این ماده با لیزر فمتوسکند (فمتوثانیه) نوشته می‌شوند.

 

این لیزر با شلیک پالس‌های نوری بسیار سریع به دیسک شیشه‌ای کار می‌کند و قادر است اطلاعات را در قالب "نقطه‌های نانوساختاری" در سه شکل لایه که تنها ۵ میکرون از هم فاصله دارند ذخیره‌سازی کند. به علاوه لیزر به هنگام ثبت داده‌ها به دلیل حضور نانوساختارها در پنج بعد عمل می‌کند؛ چیزی متشکل از جاینمایی سه‌بعدی، جهت‌یابی و اندازه.

 

در طول آزمایش این دیسک، محققانی که این فناوری را توسعه داده‌اند موفق به نوشتن داده روی این دیسک و سپس خواندن آن شدند. قابلیت ذخیره‌سازی این دیسک بسیار بالا است و می‌تواند ۳۶۰ ترابایت اطلاعات آرشیوی را در خود جای دهد. به محض ذخیره اطلاعات روی این دیسک می‌توان آن را برای ۱ میلیون سال و یا بیشتر نگه‌داری کرد؛ مقاومت در برابر تغییرات دمایی و عمر بیش از چند نسل (یا برابر کل یک تمدن).

 

پروفسور Professor Peter Kazandky در مصاحبه با ORC اظهار داشت: "بسیار هیجان‌آور است که فکر کنیم اولین سندی که احتمالا موجب ابقای نژاد بشر می‌شود ساخته‌ایم. این فناوری می‌تواند آخرین شواهد تمدن را ایمن سازد، بدان معنا که آنچه آموخته‌ایم بنا نیست به ورطه فراموشی سپرده شود". قدم بعدی چیست؟ تیم در حال تجاری کردن این فناوری است.

 


موضوعات مرتبط: خبر، اختراعات، ،
[ چهار شنبه 26 تير 1392 ] [ 18:0 ] [ سامان زکی پور ]

بالاخره در هفته گذشته فهرستی از بیانیات و افشاگری‌ها در رابطه با عینک سایبورگ گوگل منتشر شد.Sergey Brin، یکی از موسسان گوگل بیش از دو سال است که درباره گوگل‌گلس صحبت می‌کند. با این وجود ما تا همین هفته حتی از ابتدایی‌ترین حقایق درباره این پلتفرم چیزی نمی‌دانستیم.

Image-Google-Glasses.jpg

گوگل هفته پیش بخشی از حقایق مربوط به این گجت را فاش کرد. به علاوه اطلاعاتی نیز در رابطه با نرم‌افزار، سخت‌افزار و لایسنسینگ این دستگاه انتشار یافت. بالاخره کاربران توانستند دستگاه‌های واقعی را امتحان کنند و در شبکه‌های اجتماعی درباره آن سخن بگویند. و حالا آنچه ما می‌دانیم:

چه کسی اول از همه از گوگل گلس استفاده می‌کند؟

برنده‌های خوش‌شانس: گوگل مسابقه‌ای ترتیب داد و از مردم خواست تا بگویند چرا گوگل گلس را می‌خواهند. گوگل برای برنامه پژوهشی عینکش ۸۰۰۰ نفر انتخاب کرد. گجت‌ها مجانی نیستند و این افراد باید ۱۵۰۰ دلار برای داشتن این عینک بپردازند.

این قیمت لزوما قیمت مصرف‌کننده پس از ارسال این محصول به سایر نقاط دنیا نیست. قیمت فروش این محصول هنوز مشخص نشده.

در کنفرانس توسعه دهندگان ماهِ ژوئنِ گوگل با نام Google I/O که در سال گذشته برگزار شد این شرکت اعلام کرد که گلس را به همه شرکت‌کنندگان آن کنفرانس می‌فروشد. حدود ۲۰۰۰ توسعه‌دهنده که این دستگاه را از طریق فروشگاه آمازون خریده بودند هنوز دستگاهشان را دریافت نکرده‌اند، اما انتظار می‌رود در هفته‌های جاری به عینکشان برسند. تا زمانی که کنفرانس Google I/O بعدی شروع شود، ۱۰۰۰۰ نفر دیگر نیز صاحب گوگل گلس خواهند شد.

طبق اطلاعات درج شده در بخش پرسش و پاسخ گوگل گلس، امکان دارد استفاده از این وسیله موجب خستگی‌چشم یا سردرد شود. گوگل می‌گوید گلس "برای بچه‌ها ساخته نشده" و قوانین استفاده از گوگل به افراد زیر ۱۳ سال اجازه ثبت حساب‌کاربری هم نمی‌دهد.


موضوعات مرتبط: اختراعات، اینترنت، ،
[ چهار شنبه 26 تير 1392 ] [ 17:50 ] [ سامان زکی پور ]

هدف:

رشته مهندسی کامپیوتر که به طراحی و ساخت اجزای مختلف رایانه می پردازد، لذا اهمیت بسیار زیادی در دنیای امروز برخوردار است. هدف از طی این دوره تربیت کارشناسانی است که در زمینه تحلیل، طراحی، ساخت و راه اندازی دستگاهها و مجموعه های سخت افزاری جدید، بررسی و شناخت مجموعه های سخت افزاری و نرم افزاری موجود، نگه داری، عیب یابی و تعمیر و اصلاح و توسعه فعالیت کنند.

طراحی، شبیه سازی، فرآوری، پردازش، سنجش، آموزش، ویرایش و ... همه مفاهیمی هستند که با بالاترین دقت و در کوتاهترین مدت زمان ممکن در برنامه های نرم افزاری رایانه انجام می شوند. لذا هدف از این رشته تربیت نیروی متخصص برای انجام امور فوق است.

تواناییهای فارغ التحصیلان


فارغ التحصیلان این مقطع، قابلیتها و تواناییهای زیادی دارند و چنانچه در مسیر مناسب هدایت شوند، قادر خواهد بود مشکلات زیادی را حل کنند. برخی از این تواناییها به شرح زیر است:

  1. بررسی و شناخت نرم افزارها و سخت افزارهای جدید و به کارگیری آنها.
  2. بررسی کمبودها و نیازهای نرم افزاری و سخت افزاری بخشهای صنعت و خدمات و تدوین نیازهای آنها، امکان سنجی و تعیین ابزار و نیروی انسانی لازم برای رفع کمبودها.
  3. تجزیه و تحلیل سیستمهای کوچک و متوسط نرم افزاری و سخت افزاری و ارائه راه حل مناسب برای اجرای آنها.
  4. طراحی مجموعه های کوچک و متوسط نرم افزاری و سخت افزرای و تولید طرحهای اجرایی برای انها.
  5. اجرای طرحهای کامپیوتری، نصب، آزمایش و آموزش آنها.
  6. پشتیبانی و نگه داری سیستمهای نرم افزاری شامل شناسایی خطاها، رفع خطاها و افزودن امکانات جدید به سیستمها.
  7. عیب یابی کامپیوترها و سیستمهای کامپیوتری و رفع عیبها.
  8. شناسایی فنون جدید طراحی و ساخت رایانه و ارزیابی و به کارگیری آنها.


تواناییهای ذکر شده مربوط به کارشناسان نرم افزار و سخت افزار می باشد، اما روشن است که کارشناسان نرم افزار در محدوده مسائل نرم افزاری توانایی بیشتری دارند و برعکس کارشناسان سخت افزار در محدوده مسائل سخت افزاری از توانایی بیشتری برخوردارند.

ماهیت:

رایانه دارای دو جزء متفاوت سخت افزار و نرم افزار است. اجزاء فیزیکی و قابل لمس رایانه مانند مدارها و بردهای الکترونیکی سخت افزار نامیده می شوند.

نرم افزار جزء غیرقابل لمس رایانه است. نرم افزار برنامه ها و داده هایی است که به رایانه فرمان می دهند که چه عملی را انجام دهد. یک مهندس نرم افزار یاد می گیرد که چگونه نرم افزارهای بزرگ و عظیم را طراحی و برنامه ریزی کند، تست و ارزیابی نهایی نماید و در نهایت مستند سازد.

پس بدین گونه نسبت که یک تعمیرکار کامپیوتری یک مهندس سخت افزار و یک اپراتور رایانه یک مهندس نرم افزار تلقی گردد.

"نرم افزار در حقیقت روح و جان رایانه است که به سخت افزار هویت می بخشد و اصولاً به برنامه ای گفته می شود که برای به کارگیری سخت افزار ساخته شده باشد.

نرم افزارها را می توان به دوره کلی دسته بندی کرد که عبارتند از : نرم افزارهای سیستمی و نرم افزارهای کاربردی.

نرم افزراهای سیستمی برنامه هایی هستند که رایانه برای فعال شدن یا سرویس دادن به آن نیاز دارد و این دلیل از سوی سازندگان سیستم کامپیوتری عرضه می شوند و مهمترین آنها سیستم عامل، برنامه های سودمند و مترجم های زبان می باشد.

نرم افزارهای کاربردی نیز برنامه هایی هستند که کاربر یا خود آن ها را می نویسد یا شرکت های نرم افزاری آنها را تهیه کرده و برای فروش عرضه می کنند. این گونه برنامه ها معمولاً عمومیت برنامه های سیستم را نداشته و برای زمینه های مختلف مهندسی، علمی، تجاری، آموزشی، تفریحی و یا طراحی نوشته می شوند."

"مهندسی سخت افزار در مقطع لیسانس به مطالعه و بررسی طراحی سخت افزاری، کنترل سخت افزاری و شبکه های کامپیوتری می پردازد. برای مثال یک مهندس سخت افزار می تواند طراحی سخت افزاری کند که با IC ها کار کند، با رایانه کار کند و یا از دروازه های رایانه استفاده نماید و در نهایت می تواند به طراحی مدارهای مجتمع دیجیتالی بپردازد. که البته به این بخش از سخت افزار بیشتر در مقطع کارشناسی ارشد و دکتری پرداخته می شود."

گرایش های مقطع لیسانس


رشته مهندسی کامپیوتر در مقطع کارشناسی دارای دو گرایش سخت افزار و نرم افزار است که البته این دو گرایش در مقطع کارشناسی تفاوت قابل توجهی با یکدیگر ندارند.

گرایش سخت افزار

در برگیرنده فعالیت های آموزشی، پژوهشی و صنعتی در خصوص قطعات، بردها، تجهیزات و در نهایت سیستم های کامپیوتری در مقیاس های مختلف است و یکی از شاخه های مهم آن به نام معماری رایانه (طراحی و ساخت کامپیوتر) می باشد."

گرایش نرم افزار

"هدف از گرایش نرم افزار کامپیوتر، آموزش و پژوهش در زمینه زبانهای مختلف برنامه نویسی، سیستم های عامل مختلف و طراحی انواع الگوریتم ها می باشد."

آینده شغلی، بازار کار، درآمد


با توجه به گسترش روزافزون دنیای رایانه امروزه بیش از هر زمان دیگری نیاز به متخصصان رایانه احساس می شود. امروزه یک مهندس کامپیوتر اگر علاقمند به کار باشد، هیچ وقت با مشکل بیکاری روبه رو نمی شود. به خصوص مهندسین نرم افزار فرصت های شغلی بیشتری داشته و برای کارکردن نیاز به امکانات و تجهیزات زیادی ندارند. فرصت های شغلی این رشته به حدی گسترده و متعدد است که نه تنها فارغ التحصیلان این رشته به راحتی جذب بازار کار می شوند بلکه دانشجویان دو سال آخر این رشته نیز می توانند وارد بازار کار شده و فعالیت کنند. برای مهندسین سخت افزار هم امکان کار در شرکتهای تولید کننده قطعات و دستگاهها و مراکز صنعتی – تولیدی بسیار فراهم است و از نظر سطح درآمدی هم با توجه به دانش و پشتکار شخصی در حد قابل قبول و ایده آلی قرار دارند. از طرفی با توجه به استفاده روزافزون از شبکه اینترنت زمینه کار در این موضوع نیز بسیار مهیاست.


ادامه مطلب
[ چهار شنبه 26 تير 1392 ] [ 3:31 ] [ سامان زکی پور ]

ساختمان داده

 

کتاب ساختمان داده به زبان فارسی

 

ساختمان داده : به مدل ریاضی سازماندهی داده ها , ساختمان داده گفته می شود ؛ و یا به عبارتی به ساختار هایی که جهت ذخیره سازی , بازیابی و… اطلاعات بکار می روند ساختمان داده گفته می شود. در این پست سایت دنا دانلود جزوه درس ساختمان داده را برای شما اماده نموده ایم همراه با یک فایل فلش که بصورت نرم افزاری اموزش میدهد . جهت دانلود ادامه مطلب را مشاهده کنید.

 

 

 


موضوعات مرتبط: کتاب و جزوه، ،
[ چهار شنبه 26 تير 1392 ] [ 3:14 ] [ سامان زکی پور ]

مدیر روابط عمومی شرکت زیرساخت درباره گران بودن اینترنت گفت تعرفه پهنای باند را رگولاتوری تعیین می کند.

این مقام در مصاحبه با ایسنا {لینک} همچنین در مورد انحصاری کردن توزیع و فروش پهنای باند توسط این شرکت را مبتنی بر اصل 44 دانست و گفت انحصار نامیدن این موضوع خیلی منطقی نیست!

وی درباره قیمت خرید پهنای باند که پیش از این 15 یا 16 دلار عنوان شده بود گفت:‌ به هر حال ما پهنای باند را از درگاه‌های مختلفی خریداری می کنیم که هر یک از این درگاه‌ها تعرفه خاص خود را دارند اما در نهایت سازمان تنظیم مقررات میانگینی را در نظر گرفته و براساس قیمت خرید پهنای باند و هزینه‌هایی که در زمینه حفظ و نگهداری شبکه فیبر نوری، مدیریت پهنای باند و انتقال آن به شهرستان‌ها و غیره وجود دارد قیمتی را برای آن تعیین می‌کند.

خدایی در ادامه یادآور شد: اکنون اعداد و ارقامی که گاه از سوی مراجع مختلف مطرح می‌شود با واقعیت‌ها کمی تفاوت دارد و در آن‌ها هزینه‌هایی که این شرکت متقبل می‌شود در نظر گرفته نمی‌شود و برای شرکت ارتباطات زیرساخت نقشی مانند گمرک در نظر گرفته می‌شود که تنها پهنای باند را آورده و آن ها را بدون هزینه خاص ارائه می کند.

مهدی اخوان بهابادی -دبیر شورای عالی فضای مجازی - در گفت‌وگویی با ایسنا به انقاد تلویحی از شرکت ارتباطات زیرساخت پرداخت و این گونه عنوان کرد: ساماندهی وضعیت سرعت اینترنت در کوتاه مدت راه حلی به غیر از ورود بخش خصوصی ندارد و اکنون دلیل عمده کندی‌های اینترنت در این موضوع ریشه دارد.


موضوعات مرتبط: خبر، اینترنت، ،
[ چهار شنبه 26 تير 1392 ] [ 2:43 ] [ سامان زکی پور ]

نرم افزار Password Depot ابزای قدرتمند جهت حفاظت از پسوردهای محرمانه و مهم از دسترسی خارجی می باشد.

به وسیله این نرم افزار می توانید به راحتی بر روی پوشه های شخصی خود رمز بگذارید.این نرم افزار كلیه اطلاعات ورودی را ( پسورد ها و ... ) به صورت دوبل رمزگذاری می کند تا كشف رمز مشكل تر و غیر ممكن شود. این نرم افزار شامل ابزاری برای ساخت پسورد هست و می توانید به كمك آن پسوردهایی غیر قابل حدس زدن یا كرك شدن ( به روش دیكشنری و ... ) بسازید و مورد استفاده قرار دهید.
 
 
 به عنوان مثال كشف رمز اطلاعاتی كه از پسوردی شبیه به "؟@^%^*^$*)wefhiw!@?><)*&^%$#@" استفاده می كند و با كمك یك كامپیوتر با پردازنده 1-GHz-Pentium چیزی نزدیك به 307 سال طول می كشد.
 
قابلیت های نرم افزار Password Depot :
  • قابلیت تولید پسوردهای غیر قابل شکاف
  • امکان حداکثر محافظت از داده های حساس
  • توانایی حفاظت از برنامه های تبلیغاتی keyloggers و spyware
  • قابلیت وارد کردن نام کاربری و پسورد در وب سایت ها به طور اتوماتیک
  • پشتیبانی از USB flash drives به منظور انتقال پسورد ها
  • توانایی حفاظت از Clipboard
  • قابلیت خارج و وارد کردن پسورد از/به  مدیر های پسوردهای دیگر
  • امکان کپی نام کاربری و پسورد یا URL به clipboard یا رها کردن و کشیدن به فیلدهای خاص
  • قابلیت تشخیص و تصحیح پسوردها
 
 

موضوعات مرتبط: نرم افزار، ،
[ سه شنبه 25 تير 1392 ] [ 18:21 ] [ سامان زکی پور ]

 

اگر شما مدیر گروه بودید برنامه ترم مهر رو چگونه میچیدید ؟

 

 

لطفا" نظرات خود را به صورت فارسی برای ما ارسال کنید

با تشکر

[ سه شنبه 25 تير 1392 ] [ 13:11 ] [ سامان زکی پور ]

نام کتاب: اصول و مبانی عیب یابی شبکه های کامپیوتری
نویسنده: نامشخص
تعداد صفحات: 311
فرمت کتاب: PDF
زبان کتاب: فارسی

توضیحات:
یک شبکه رایانه‌ای (به انگلیسی: Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند. کتاب های آموزشی زیادی در زمینه شبکه نوشته شده اما در این کتاب سیصد صفحه ای شما با اصول و مبانی و عیب یابی شبکه های رایانه ای آشنا خواهید شد.

 


موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 13:5 ] [ سامان زکی پور ]

نام کتاب: هوش مصنوعی
نویسنده: استوارت راسل
تعداد صفحات: 277
فرمت کتاب: PDF
زبان کتاب: فارسی

توضیحات:
هوش مصنوعی یا هوش ماشینی را باید عرصهٔ پهناور تلاقی و ملاقات بسیاری از دانش‌ها، علوم، و فنون قدیم و جدید دانست. ریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روان‌شناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گوناگون و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر. کتاب هوش مصنوعی حاضر توسط استوارت راسل و پیتر نورینگ نوشته شده است.

 


موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 13:2 ] [ سامان زکی پور ]

پایگاه داده (Database) به مجموعه‌ای از داده‌ها با ساختار منظم گفته می‌شود. پایگاه داده در اصل مجموعه‌ای سازمان یافته از اطلاعات است. این واژه از دانش رایانه سرچشمه می‌گیرد، اما کاربرد وسیع و عمومی نیز دارد، در مباحث تخصصی‌تر اصطلاح پایگاه داده به صورت مجموعه‌ای از رکوردهای مرتبط با هم تعریف می‌شود.
جزوه پیش رو که در دو بخش ۳۰ صفحه ای بصورت دستنویس و رنگی تدوین شده است مربوط به درس اصول طراحی پایگاه داده رشته کامپیوتر می باشد و جزوه تدریسی مهندس عبدالرضا پیرشایان است .


دانلود مستقیم : جزوه درس پایگاه داده ها


حجم فايل : 20.3 مگابایت

پسورد فايل : www.mohandesyar.com


موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 12:47 ] [ سامان زکی پور ]

امضای دیجیتال چیست؟ شاید تاكنون نامه‌های الكترونیكی متعددی را دریافت داشته‌اید كه دارای مجموعه‌ای از حروف و اعداد در انتهای آنان می‌باشند. در اولین نگاه ممكن است اینگونه تصور گردد كه اطلاعات فوق بی فایده بوده و شاید هم نشان دهنده بروز یك خطا در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یك نامه الكترونیكی می‌باشیم. به منظور ایجاد یك امضای دیجیتال از یك الگوریتم ریاضی به منظور تركیب اطلاعات در یك كلید با اطلاعات پیام، استفاده می‌شود. ماحصل عملیات، تولید یك رشته مشتمل بر مجموعه‌ای از حروف و اعداد است. یك امضای دیجیتال صرفاً به شما نخواهد گفت كه «این شخص یك پیام را نوشته است» بلكه در بردارنده این مفهوم مهم است كه: «این شخص این پیام را نوشته است».

 كاغذ به عنوان حامل اطلاعات مهم جای خود را كم‌كم به دیگر راه‌های تبادل اطلاعات می‌دهد. در واقع كاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته‌های كاغذ از روش‌های الكترونیكی استفاده می‌شود. فناوری‌های جدید انتقال اطلاعات، مانند EDI و پست الكترونیك و استفاده از سیستم‌های مدیریت اسناد كامپیوتری نگارش، ارسال و ذخیره اطلاعات را ساده‌تر، سریع‌تر و حتی ایمن‌تر ساخته است.

به خاطر ساختار غیر فیزیكی واسطه (وسیله حامل داده)، روش‌های سنتی علامت‌گذاری فیزیكی واسطه توسط مهر یا امضا (برای مقاصد تجاری و حقوقی) غیر قابل استفاده می‌باشند. هنگام كار با اسناد الكترونیكی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود.

بعضی شیوه‌های جدید تنها برای سندیت بخشیدن به یك موجودیت جهت مجوزدهی به دسترسی، استفاده می‌شوند؛ برای مثال نباید یك سیستم تشخیص هویت انگشت‌نگاری كامپیوتری، یك امضای دستی اسكن شده یا وارد كردن اسم شخص در انتهای یك E-mail را به عنوان یك جایگزین معتبر برای امضاهای دستی پذیرفته زیرا همه عملكردهای یك امضای دستی را نخواهد داشت.

با امضا كردن در پای یك نوشته امضا كننده هویت خود را به عنوان نویسنده مشخص می‌كند، جامعیت سند را تأیید نموده و بیان می‌دارد كه به محتویات آن متعهد و پایبند می‌باشد. برخی از خواص مهم امضاهای دستی عبارت است از: 
1-  امضای یك شخص برای تمام مدارك یكسان است.
2 -  به راحتی تولید می‌شوند.
3 -  به راحتی تمیز داده می‌شوند.
4 -  باید به گونه‌ای باشند كه حتی‌الامكان به سختی جعل شوند.
5 -  به طور فیزیكی تولید می‌شوند. یك امضای دیجیتالی یك ابزار سندیت بخشیدن الكترونیكی می‌باشد، كه منجر به سندیت بخشیدن به یك ركورد الكترونیكی از طریق رمزنگاری با كلید همگانی می‌شود. 

ویژگی‌های مهم امضاهای دیجیتال عبارت است از: 
1 -  در تولید آنها از اطلاعاتی كه به طور منحصربه‌فرد در اختیار امضاكننده است، استفاده می‌شود.
2 -  به طور خودكار و توسط رایانه تولید می‌شوند.
3 -  امضای هر پیام وابسته به كلیه بیت‌های پیام است و هر گونه دستكاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می‌گردد.
4 -  امضای هر سندی متفاوت با امضای اسناد دیگر است.
5 -  باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انكار احتمالی آن جلوگیری شود. ساختار اصلی امضای دیجیتالی بدین صورت است كه نویسنده اطلاعات الكترونیكی این اطلاعات را توسط كلید رمزنگاری محرمانه خود امضا می‌كند. این كلید باید توسط كاربر برای همیشه مخفی نگهداشته شود. امضا توسط كلید همگانی مربوطه امضا كننده، سند قابل كنترل می‌باشد. این كلید همگانی توسط عموم قابل رؤیت و دسترسی می‌باشد.
 
علت استفاده از یك امضای دیجیتال چیست؟ 
بهتر است برای پاسخ به سؤال فوق، سؤالات دیگری را مطرح كنیم!  - برای تشخیص و تأیید هویت فرد ارسال كننده یك نامه الكترونیكی از چه مكانیزم‌هایی استفاده می‌شود؟  فرض كنید یك نامه الكترونیكی را از یكی از دوستان خود دریافت داشته‌اید كه از شما درخواست خاصی را می‌نماید، پس از مطالعه پیام برای شما دو سؤال متفاوت مطرح می‌گردد: 

الف ) آیا این نامه را واقعاً وی ارسال نموده است؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقاً همین درخواست را داشته است؟  


موضوعات مرتبط: اینترنت، ،
ادامه مطلب
[ سه شنبه 25 تير 1392 ] [ 12:37 ] [ سامان زکی پور ]

شما می توانید از خط فرمان Dos جهت بررسی شبکه استفاده کنید . برای این منظور روی دکمه Start کلیک کرده و گزینه All Programs را انتخاب می کنید ، روی گزینه Accessories کلیک کرده و سپس فرمان Command Prompt را انتخاب کنید .

Port چیست ؟
راهی برای ورود و خروج داده ها در کامپیوتر است پورت ها غالبا" از طریق نرم افزارها ایجاد می شوند . تعداد پورت های یک کامپیوتر 65535 عدد است . شما به راحتی می توانید از این پورت ها استفاده کنید . بعضی از پورت ها کار خاصی انجام می دهند ، مثلا" پورت 25 مخصوص ارسال E-Mail و پورت 37 مخصوص Time یا زمان ، و پورت 80 مخصوص Web Server است . توسط فرامین شبکه (Net ) می توانید اطلاعاتی راجع به شبکه و کامپیوترها متصل به آن پیدا کنید . توجه داشته باشید که این دستورات بیشتر در شبکه Wan استفاده می شود ، اما در شبکه های Lan نیز می توان استفاده نمود . در ادامه به بررسی این دستورات می پردازیم .

فرمان NET :
با تایپ این فرمان می توان لیست دستورات موجود برای بررسی شبکه را مشاهده نمود.

بدست آوردن آدرس IP کامپیوتر :
همانطور که می دانید هر کامپیوتر ی در شبکه قرار می گیرد ، دارای یک آدرس IP می باشد . شما به روش های مختلفی می توانید آدرس Ip کامپیوترتان را به دست آورید . راحت ترین راه برای بدست آوردن IP کامپیوتر استفاده از فرمان ipconfig است . این فرمان را در خط Dos تایپ کرده و کلید Enter را بفشارید .
IP کامپیوتر شما در سطر IP Address نشان داده می شود . از همین فرمان برای پیدا کردن آدرس Ip خود در اینترنت می توانید استفاده کنید . کافی است که ابتدا به اینترنت وصل شده و سپس این فرمان را اجرا کنید .
راه دیگری هم برای بدست آوردن آدرس IP کامپیوترتان وجود دارد ، کافی است که روی Connection ایجاد شده در سمت راست نوار وظیفه و در کنار ساعت دابل کلیلک کنید . یا روی آن کلیک راست کرده و فرمان Status و در سربرگ Details و در سطر Client Ip Address آدرس ip کامپیوترتان را به همراه اطلاعات با ارزش دیگر مشاهده کنید . بعنوان مثال در سطر Device Name نام مودم و در سطر Transport لایه چهارم نوع پروتکل (TCP/IP) و در سطر Server Ip Address شماره ی IP کامپیوتر Server را مشاهده کنید . برای مشاهده نتایج کامل تر از سوئیچ All/ استفاده کنید .
نکته : در ویندوز 98 و در پنجره RUN فرمان Win ipcfg را تایپ کرده تا نتایج را بصورت گر

فرمان ping :
از این فرمان برای پیدا کردن آدرس یک کامپیوتر و اینکه آن کامپیوتر به شبکه متصل است یا خیر می توان استفاده نمود . در این حالت یک Packet (بسته) برای دریافت پاسخ به نشانی IP کامپیوتر مورد نظر ارسال می شود . غالبا " از این دستور برای پیداکردن آدرس IP سایت ها استفاده می شود .
جهت اجرای دستور ping ابتدا در خط فرمان Dos فرمان ping را تایپ کرده و در ادامه آدرس وب سایت مورد نظرتان را وارد کنید و سپس کلید Enter را بفشارید .

فرمان ping -t :
این فرمان سبب می شود که میزبان خاصی تا قطع شدن ارتباط دائما" ping شود . از این فرمان بیشتر برای تعیین زمان قطع و وصل شدن ارتباط به شبکه می توان استفاده نمود .

فرمان Netstat :
این فرمان در واقع یک برنامه ویژه است که به همراه سیستم عامل Windows ارائه شده است ، از این برنامه برای نمایش تمام ارتباطات موجود در شبکه و تعیین port و IP کامپیوتر هائی که در شبکه وجود دارند می توانید استفاده کنید . کافی است که بعد از اتصال به شبکه ی اینترنت این دستور را در خط فرمان Dos وارد کنید .
در بخش State می توانید وضعیت پورت ها را از لحاظ Listening ، و یا Established و Time - wait مشاهده کنید . در بخش Foreign Address می توانید سرور و یا کلاینتی را که با آن در ارتباط هستید و شماره port آن را مشاهده کنید . دستور Netstat دارای تعدادی سوئیچ است که در ادامه به بررسی آنها می پردازیم .

فرمان ?/Netstat :
این فرمان سوئیچ های برنامه Netstat را به شما نشان می دهد درباره هر سوئیچ توضیح مختصری درباره عملکرد آن نوشته شده است .

فرمان Netstat -n :
همانطور که میدانید از طریق فرمان Netstat می توانیم آدرس IP و Port کامپیوتری را که در ارتباط با آن هستیم ، بدست آوریم . با تایپ فرمان Netstat -n می توان بدون استفاده از برنامه دیگری IP کامپیوتر مقابل خود را پیدا نمود . کافی است که بعد از برقراری ارتباط از طریق اینترنت و وارد شدن به یک وب سایت این دستور را در خط فرمان Dos وارد کنید .
در ستون porto نوع پروتکل مشخص شده است که غالبا" Tcp می باشد . در ستون Local Address ،
IP کامپیوتر خود را مشاهده می کنید . و در ستون Foreign Address نیز IP کامپیوتری که در تماس با آن هستید به همراه پورت آن دیده می شود . در ستون State وضعیت ارتباط با آن کامپیوتر مشخص شده است .

فرمان Netstat -a :
توسط این فرمان می توان تمام Port هائی که در یک کامپیوتر مسئول ارسال و دریافت داده ها می باشند ، مشخص نمود . کافی است که این فرمان را در خط فرمان Dos تایپ کرده و نتیجه را مشاهده کنید . در این حالت پورت ها با معادل اسمی خود ظاهر می شوند . بعنوان مثال پورت 139 با معادل اسمی آن یعنی NetBios نشان داده می شود .

فرمان Netstat -an :
با اجرای این فرمان می توان تمام پورت ها و IP ها را به صورت عددی مشاهده نمود . بعنوان مثال در یک شبکه محلی کافی است که از طریق آیکن My Network Place وارد یکی از پوشه ها در کامپیوتر دیگر شده و سپس این فرمان را در خط فرمان Dos تایپ کرده و اجرا کنید . در این حالت در ستون Foreign Address می توانید آدرس IP کامپیوتر مورد نظر را به همراه پورت آن که غالبا" 139 می باشد مشاهده کنید .

فرمان Netstat -p XXX :
در این فرمان به جای XXX باید نوع پروتکل مورد نظر را انتخاب کنیم که می تواند TCP یا UDP باشد . کافی است Netstat -p TCP را وارد کرده و نتایج را مشاهده کنید .

فرمان Netstat -e :
این فرمان مخصوص ویندوز 98 و ME بوده و آمار ارتباطات و داده ها را نشان می دهد ، دستور را در خط فرمان DOS تایپ کرده تا نتایج را مشاهده کنید . در ویندوز XP با کلیک راست روی آیکن ارتباط در سمت راست نوار وظیفه و انتخاب فرمان Status می توانید همین نتایج را مشاهده کنید . مهمترین استفاده از این دستور دیدن Error ها در هنگام دریافت فایل از طریق شبکه می باشد .

فرمان Netstat -R :
این فرمان چزئیات دقیقی مانند آدرس Netmask ، Gateway ، Metric و InterFace در اختیار شما قرار می دهد . این بخش مربوط به کاربران حرفه ای است .

فرمان Net View :
از این فرمان برای مشاهده کامپیوترهای فعال موجود در شبکه می توان استفاده نمود ، این فرمان را در خط فرمان DOS تایپ کنید .

فرمان Net Name :
از این فرمان برای پیدا کردن نام کامپیوتر می توان استفاده نمود .

فرمان Net Send :
از این فرمان برای ارسال یک پیام فوری به یکی از کامپیوترهای موجود در شبکه می توان استفاده نمود ، پیام ارسال شده در یک کادر محاوره ای به کامپیوتر مقصد تحویل داده می شود . شکل کلی دستور به شکل زیر است :
Net send Computer name or Ip address your message


دستور Finger :
به کمک این دستور شما می توانید اطلاعاتی را درباره کاربران روی کامپیوتر راه دور بدست بیاورید . برای استفاده از این فرمان ابتدا خط فرمان Dos را راه اندازی کرده و سپس فرمان Finger را تایپ نمائید .
در ادامه نام کاربری شخص را وارد کرده و سپس علامت (@) را وارد کنید . حال باید نام سایت مورد نظر را وارد نمائید . شکل کلی دستور به صورت زیر است :
Finger Username@sitename .com

 

[ سه شنبه 25 تير 1392 ] [ 12:31 ] [ سامان زکی پور ]

زبان برنامه‌نویسی سی، زبانی همه منظوره، ساخت یافته و روندگرا می‌باشد که در سال ۱۹۷۲ توسط دنیس ریچی در آزمایشگاه بل ساخته شد . زبان برنامه‌نویسی C به سخت افزار یا سیستم عامل خاصی وابسته نیست . این زبان خصوصیات و اجزای زبان های برنامه نویسی پیشرفته را همراه با کارآیی بالای زبان اسمبلی دربردارد و گاهی آن را یک زبان نیمه پیشرفته می دانند . امروزه برنامه ریزی ریزکنترل ها و انواع سی‌پی‌یوها و همچنین تولید سیستم عامل های جدید و نرم افزارهای کاربردی از طریق زبان C صورت می گیرد .
از ویژگی های زبان برنامه نویسی C می توان به موارد زیر اشاره کرد :

  • تاثير گذارترين زبان برنامه نويسي در دنیای كامپيوتر است.
  • یک زبان برنامه نویسی سطح میانی است.
  • یک زبان ساخت یافته‌ و قابل حمل است.
  • دارای سرعت، قدرت و انعطاف پذیری بالایی است و هیچ محدودیتی را برای برنامه نویس به وجود نمی آورد.
  • زبان برنامه نویسی سیستم است.
  • زبان کوچکی است و تعداد کلمات کلیدی آن انگشت شمار است.
  • نسبت به حروف حساس است و تمام کلمات کلیدی این زبان با حروف کوچک نوشته می‌شوند.
  • در محیط‌ های توسعه دهنده مجتمع (Integrated Development Envoirements) صورت می‌گیرد.

جزوه آموزشی مبانی برنامه سازی در C به آموزش مقدماتی این زبان قدرتمند می پردازد . جزوه آموزش برنامه نویسی زبان C مشتمل بر 52 صفحه می باشد که به همراه مثال های متنوع سعی در آموزش مفهومی زبان C دارد .

دانلود   دانلود مستقیم : جزوه مبانی کامپيوتر و برنامه سازی در C

tag  حجم فايل : 500 کیلوبایت

پسورد   پسورد فايل : www.mohandesyar.com


موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 6:27 ] [ سامان زکی پور ]

دانلود کتاب برنامه نویسی زبان C جعفر نژاد قمی+حل المسائل کتاب

زبان برنامه‌نویسی سی به سخت افزار یا سیستم عامل خاصی وابسته نیست. این زبان خصوصیات و اجزا زبان های برنامه نویسی پیشرفته را همراه با کارآیی بالای زبان اسمبلی دربردارد و گاهی آن را یک زبان نیمه پیشرفته می دانند .
زبان C به گونه ای است که تطبیق نرم افزار از یک نوع کامپیوتر به نوع دیگر را آسان می کند. امروزه برنامه ریزی ریزکنترل ها و انواع سی‌پی‌یو ها و همچنین تولید سیستم عامل های جدید و نرم افزارهای کاربردی از طریق زبان C صورت می گیرد.

کتاب برنامه نویسی زبان C آقای جعفر نژاد قمی را می توان کاملترین کتاب برنامه نویسی زبان C نام برد که در اکثر دانشگاه های ایران به عنوان مرجع معرفی و تدریس می شود.

کتاب برنامه نویسی زبان C جعفر نژاد قمی شامل 22 فصل می باشد و در 644 صفحه نوشته شده است. همچنین حل المسائل کتاب برنامه نویسی زبان ++C جعفر نژاد قمی در 64 صفحه به حل برخی از مهمترین تمرینات این کتاب پرداخته است.

سر فصل هایی که در این مجموعه پوشش داده شده اند عبارتند از:

  • مقدمات زبان C
  • ساختار برنامه C و ورودی و خروجی
  • حلقه های تکرار و ساختار های تصمیم
  • توابع و کلاس های حافظه
  • آرایه ها و رشته ها
  • اشاره گر ها
  • ساختمان ها
  • فایل ها
  • توابع کتاب خانه ای
  • صف ، پشته، لیست پیوندی و درخت
  • روشهای مرتب سازی و جستجو
  • ساختمان کامپیوتر و وقفه ها
  • مدل های حافظه و مدیریت صفحه کلید
  • رمزگذاری و فشرده سازی متن ها
  • توابع کتابخانه ای
  • گرافیک
  • مهندسی نرم افزار به کمک C
  • طراحی مفسر زبان های برنامه سازی
  • توابع کتابخانه ای
  • مدیریت منو ها
  • ارتباط زبان C با اسمبلی
  • دستورات پیش پردازنده
     
  • دانلود مستقیم : کتاب برنامه نویسی زبان C جعفر نژاد قمی+حل المسائل کتاب

    tag  حجم فايل : 20 مگابایت

    پسورد   پسورد فايل : www.mohandesyar.com

موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 6:24 ] [ سامان زکی پور ]

بهترین راه دفاع در برابر فیشینگ، نرم‌افزارهای مخرب، سرقت اطلاعات و حمله به حریم خصوصی‌تان خود شما هستید. بهتر است این ۵ قانون را برای محافظت از خود و هویت‌ تان در دنیای اینترنت و فضای مجازی بخاطر بسپارید. اگرچه مشکلات دنیای آنلاین بیشتر تکنولوژیکی است، اما راه‌حل‌های رفتاری دیگری هم وجود دارد که در ادامه به آنها می‌پردازیم.

تغییر کلمه عبور

تغییر کلمه عبور در دنیای تکنولوژی مانند خوردن سبزیجات برای سلامتی است. همه ما می‌دانیم که این کار را باید انجام دهیم با این حال اکثرا از انجام آن سرباز می‌زنیم. تغییر کلمه عبور خود، بخشی از مشکل است. جایگزین کردن کلمه عبور مناسب به جای کلمه عبور قبلی، خود مشکل دیگری است ضمن این‌که استفاده از یک کلمه عبور برای چند حساب کاربری هم مشکل عمده‌ای است که بیشتر افراد به آن توجهی ندارند.
وقتی یک سایت بزرگ هک می‌شود، هکر فرصت‌طلب می‌تواند با استفاده از درز اطلاعات به بیرون مانند نام کاربری، ایمیل و کلمه عبور از آنها سوء‌استفاده کرده و در سایت‌های دیگری از آنها سود جوید. با این روش او شانس خود برای دسترسی به اطلاعات دیگری را افزایش می‌دهد که با یک ترفند ساده می‌شود از دسترس او دور نگه داشت.

به نظر می‌رسد داشتن یک استراتژی ایده‌آل برای کلمه عبور مانند انتخاب کلمه عبور ۲۰ کاراکتری مرکب از اعداد و حروف برای هر یک از حساب‌های شما به صورت ماهانه می‌تواند بسیار سودمند و کارا باشد. البته شاید یک استراتژی معقول‌تر این باشد که شما هر سه ماه یکبار یک کلمه عبور هشت کاراکتری مرکب از اعداد و حروف برای حساب‌هایتان بگذارید.

آشنایی با قوانین مربوط به پست الکترونیک

شاید کمی خنده‌دار به نظر برسد که یک ایمیل از طرف بانکی که شما در آن حساب ندارید به شما برسد و درخواست اطلاعات شماره حسابی را که مربوط به شما نیست، داشته باشد. این نوع از کلاهبرداری یا فیشینگ بسیار ناشیانه بوده و اغلب به جایی نمی‌رسد.
اما موضوع زمانی که از بانک خود شما یک ایمیل ظاهرا مشروع دریافت کنید ،دیگر خنده‌دار نیست. بعضی کلاهبرداران با تکرار ایمیل یک سازمان و بعضا آدرس دقیق آنها اقدام به کلاهبرداری می‌کنند. روش‌های زیادی برای تشخیص این نوع حمله پیشرفته وجود دارد، اما یک تکنیک کاملا تضمین شده برای انجام این کار وجود دارد: چک کردن هِدرهای ایمیل.

هدرهای یک ایمیل نشانه‌هایی است که ما را به منشا ارسال آن راهنمایی می‌کند. روش‌های پیدا کردن هدر از برنامه‌ای به برنامه‌ای دیگر متفاوت است، اما معمولا در جایی مانند سربرگ viwe(مثلا در جی‌میل در سربرگ ویو، برچسب Show Original و در یاهو میل در سربرگ ویو، برچسبsource )‌ قرار دارد. با کلیک کردن روی این برچسب می‌توانیم هدر را ببینیم که شبیه به یکسری خطوط کد است.

به دنبال خطی بگردید که در آن کلمه Received from قید شده است. اگر آدرس ذکر شده در این خط با آدرس ایمیل بانک یا سازمان مد نظر مطابقت نداشته باشد میل دریافتی یک میل تقلبی است.

پنهان کردن رد پا

معمولا سایت‌های رایگان توسط تبلیغات پشتیبانی می‌شود و تبلیغات اینترنتی چنانچه به درستی هدفگذاری شود، برای تبلیغ‌کنندگان از دیگر تبلیغات مانند تبلیغات در رسانه‌ها اهمیت بیشتری دارد. با استفاده از فایل‌هایی به نام کوکی‌های ردیاب، وب‌سایت‌ها اطلاعاتی در مورد عادات شما در مراجعه به سایت‌ها و صفحات مختلف وب جمع‌آوری میکنند تا برای خدمت به آگهی‌ها در جاهای دیگر از آنها استفاده کنند. جستجو برای یک محصول در آمازون می‌تواند به تبلیغ همان محصول در گوگل هم منجر بشود. جستجوی چیز دیگری در گوگل هم ممکن است به تبلیغ آن محصول در فیس‌بوک منجر شود.

بهترین راه برای جلوگیری از این ردیابی‌ها، نصب یک مرورگر با آپشن‌های اضافی است.

کاربران فایرفاکس می‌توانند با دانلود کردن نسخه رایگان نرم‌افزاری به نام Priv۳ و نصب آن، توانایی سایت‌های شبکه‌های اجتماعی و موتورهای جستجو برای ردیابی حرکات آنلاین شما را محدود کنند. کاربران گوگل کروم هم می‌توانند از Adblock Plus استفاده کنند که می‌تواند برای جلوگیری از ردیابی یا اجرای تبلیغات استفاده شود. البته به یاد داشته باشید که بسیاری از سایت‌های مورد علاقه شما به دلیل درآمد ناشی از تبلیغات سرپا است.

اصرار بر رمزگذاری

معمولا وقتی با یک سایت در تعامل هستید و به عنوان مثال متنی را در یک باکس تایپ کرده و برای آن سایت می‌فرستید، روند کار به این شکل است که اطلاعات اغلب از طریق یک شبکه Wi-Fi ارسال و دریافت می‌شود. – مشکل چنین سیستمی این است که این اطلاعات که از جمله کلمه عبور شما هم می‌تواند باشد- ممکن است در معرض دید دیگر افراد شبکه قرار گیرد.

 دسترسی آزاد به ابزارهای ردیاب بسته‌ها(packet-sniffing) مانند Firesheep فایرفاکس، سرقت اطلاعات در شبکه‌های عمومی مانند کافی‌شاپ‌ها و فرودگاه‌ها را به شکل ترسناکی آسان ساخته است. معمولا سایت‌های معتبر و قانونی از پروتکلی به نام SSL استفاده می‌کنند که پروتکلی برای رمزنگاری داده‌هاست و اطلاعات را قبل از ارسال توسط کاربر به سمت سایت و بالعکس کدگذاری می‌کند.

 سایت‌هایی که از این پروتکل استفاده می‌کنند دو ویژگی دارند: اول این‌که آدرس آنها به‌جای http باhttps شروع می‌شود و علامت (آیکون) یک قفل کوچک در انتهای نوار آدرس آنها ظاهر می‌شود. چنانچه شکل قفل شکسته شده یا رنگ آن قرمز باشد، یعنی این‌که گواهی SSL سایت منقضی یا نامعتبر شده یا به عبارت دیگر داده‌های شما دیگر از امنیت کافی برخوردار نیست. البته ممکن است سایت‌هایی که برای ورود و تراکنش‌ها از SSL استفاده می‌کنند تمامی اعمال انجام شده در سایت را تحت این پروتکل و به شکل امن انجام ندهند.

 برای فریب دادن یک سایت برای استفاده از SSL بسادگی می‌توان با اضافه کردن حرف S به http در قسمت آدرس این کار را انجام داد. چنانچه سایت از پروتکل SSL پشتیبانی کند، داده‌های شما رمزنگاری خواهد شد. (کاربران فایرفاکس می‌توانند با نصب نرم‌افزار «HTTPS Everywhere» این فرآیند را به طور خودکار انجام دهند.)

  مدیریت اطلاعات هویتی

در هر جایی که دسترسی به اینترنت ممکن است، امکان دارد از هر نوع اطلاعاتی که روی شبکه‌های اجتماعی ارسال می‌کنید ، علیه خود شما استفاده شود. احتیاط در محتوای اطلاعات قرار داده شده روی صفحه فیس‌بوک، توئیتر یا حساب کاربری در سرویس شبکه اجتماعی ـ تجاری شرط عقل محسوب می‌شود.

 سایت‌های شخص ثالث بی‌شماری براساس اطلاعات هویتی کاربران در گوگل، فیس‌بوک و توئیتر اقدام به ثبت سرویس‌های جدید یا ارسال نظرات برای آنها می‌کنند. اگر شما با نام کاربری که مرتبط با نام واقعی شماست وارد یک سایت شوید، باید انتظار داشته باشید که اطلاعات مزاحم و به درد نخور بسیاری که بعضا همان چیزهایی است که خودتان ارسال کرده‌اید دوباره برای شما ارسال شود.

 اگر نمی‌خواهید این اتفاق برای شما بیفتد و سایتی نیاز به نام کاربری شما در یکی از شبکه‌های اجتماعی دارد، بهتر است از یک نام کاربری ساختگی (جعلی) استفاده کنید. شبکه‌هایی مثل توئیتر و گوگل این اجازه را به شما می‌دهند، اما فیس بوک چنین اجازه‌ای را به شما نمیدهد.


موضوعات مرتبط: اینترنت، ،
[ سه شنبه 25 تير 1392 ] [ 6:20 ] [ سامان زکی پور ]

امروزه ، شاید کمتر کسی را یافت که نیازی به اینترنت و یا جستجو و کندوکاو در وب نداشته باشد و دقایق و ساعاتی را پشت رایانه منزل یا محیط کار مشغول به این کار نباشد. کاربری که روزانه چندین ساعت را با جستجو و گشت و گذار در وب و سایت های اینترنتی می گذراند ، با دریایی از اطلاعات و مقالات و سایت های مختلف روبرو می شود که اگر بخواهد به تک تک آنها سر زده و آنها را مطالعه کند ، مطمئنا روزهای بسیار پرکار و خسته کننده ای را خواهد داشت.

 

با توجه به انبوه اطلاعات در فضای وب ، یافتن اطلاعات و مقالات مورد نیاز یک فرد ، کار ساده و راحتی نخواهد بود مگر اینکه بتواند با مهارت و دانش کافی به سایت های مورد نظرش دست پیدا کند.

بنابر این ، امروز در اینجا به معرفی و بررسی راهکارهای اساسی و مهم برای جستجویی بهتر در اینترنت و سایت های اینترنتی می پردازیم که امیدوارم برای شما کاربردی و مفید واقع شود!

یکی از مزیت های مفید و کاربردی وب ، جستجو در میان اطلاعات متنی و رسانه ای سایت های اینترنتی است. پس برای این منظور باید از یک موتور جستجوگر متنی و تصویری استفاده کرد. در حال حاضر یکی از قوی ترین و بزرگترین آنها ، موتور جستجوگر گوگل است که به عنوان اولین ابزار برای جستجو در فضای وب کاربرد دارد. تقریبا هر سایتی که روی کار می آید در گوگل هم ثبت می شود و اگر شما با جستجو در آن با مشکلی مواجه شدید ، حتما مشکل از نحوه جستجوی شماست !

پس در این مطلب به معرفی راه های جستجوی سریع و مفید در گوگل یا به نوعی ” گوگل کردن ” می پردازیم که تا آخر مطلب با ما همراه باشید!

در ابتدای کار حتما سعی کنید به جای استفاده از مرورگرهای متفرقه ، اگر می خواهید در گوگل جستجو کنید از مرورگر گوگل کروم استفاده کنید تا به نتایج بهتر و مفیدتری در این مرورگر دست پیدا کنید.

برای شروع کار جستجو ، حتما چندین کلمه مرتبط با موضوع مورد جستجو را در ذهن خود داشته باشید تا اگر احیانا از اولین یا دومین کلمه کلیدی ، چیزی یافت نشد مایوس نشوید و از کلمات دیگری که در ذهن دارید استفاده کنید و سعی کنید از جملات طولانی استفاده نکنید و نهایتا از سه تا پنج کلمه را در گوگل جستجو کنید.

۱- علامت ” گیومه و کوتیشن ” :

با گذاشتن کلمات یا جملات خودتان در داخل یک گیومه یا کوتیشن ، گوگل می فهمد که فقط دنبال همان جمله یا کلمه مورد نظر هستید و سایت هایی که آن کلمات در داخل آنها است برای شما لیست می شوند.

۲- علامت OR :

اگر در میان کلمات خود از OR بزرگ استفاده کنید به گوگل می گویید که به طور همزمان برای دو کلمه جستجو را انجام دهد. مثلا اگر دنبال کلمات Haftegy و برترین مطالب و هفته هستید باید در میان هر کدام از این کلمات از عملگر OR استفاده کنید. همچنین می توانید به جای عملگر OR از علامت ( | ) که با نگه داشتن کلیدهای ( SHIFT+ ) انجام می شود استفاده کنید.

۳- علامت + :

در جستجوگر گوگل ، عبارت هایی مثل the , to , a و دیگر عبارات نادیده گرفته می شوند و اگر می خواهید که این عبارات در جستجوهای شما لحاظ شوند می توانید از علامت مثبت ( + ) استفاده کنید. البته یک استفاده دیگر هم از این علامت می شود و آن هم اینست که اگر مثلا عبارت ( Haftegy + هفتگی ) را در جستجوگر تایپ کنید ، گوگل می فهمد که باید به دنبال واژه Haftegy بگردد که کلمه هفتگی درون آن باشد.

۴- علامت – :

این علامت عکس علامت مثبت عمل می کند ، یعنی اگر عبارت ( Haftegy – هفتگی ) را در جستجوگر بزنید ، گوگل می فهمد که باید دنبال کلمه Haftegy بگردد که واژه هفتگی درون آن وجود نداشته باشد و آن کلمه را فیلتر کند.

۵- علامت ~ :

اگر به دنبال عبارت یا مبحث خاصی هستید ، مثلا عبارت ( آموزش ~ وردپرس ) را در گوگل تایپ کرده تا موضوع و مقالات مرتبط با آموزش وردپرس را به شما نمایش دهد.

۶- عبارت define :

اگر می خواهید که معنی یک کلمه را در گوگل پیدا کنید باید ابتدا عبارت ( define: ) را نوشته و بعد کلمه مورد نظرتان را تایپ کنید تا معنی آن را به شما بدهد که با روی کار آمدن مترجم گوگل می توانید از این ابزار استفاده کنید.

۷- عبارات تاریخی :

اگر شما در گوگل مثلا عبارت ( Haftegy 2012..2013 ) را بزنید ، به گوگل می فهمانید که مطالبی که مرتبط با سایت هفتگی است را در محدوده تاریخی تعیین شده نمایش دهد.

۸- عبارت filetype :

اگر بخواهید مثلا فایل های pdf,doc,txt,word,mpeg,swf و یا هر پسوند دیگری از فایل ها را جستجو کنید می توانید مثلا در گوگل عبارت ( Haftegy:pdf ) را بزنید تا گوگل موضوعات پی دی اف مرتبط با کلمه مورد نظرتان را لیست کند.

۹- عبارت time :

با نوشتن عبارت Esfahan time در جستجوگرتان به گوگل می گویید که زمان محلی به وقت اصفهان را به شما نمایش دهد.

۱۰- عبارت USD in EURO:

با تایپ این عبارت به گوگل می فهمانید که باید تفاوت نرخ بین دلار به یورو را برای شما نمایش دهد.


موضوعات مرتبط: ترفند، اینترنت، ،
ادامه مطلب
[ سه شنبه 25 تير 1392 ] [ 6:18 ] [ سامان زکی پور ]

حتی اگر شما از کاربران حرفه ای کامپیوتر نباشید مطمئنا حداقل یکبار نام POP3 یا IMAP را شنیده اید. از پروتکل های POP3 و IMAP برای اتصال ایمیل سرورها به ایمیل کلاینت ها استفاده می شود. یا به عبارتی دیگر، این دو متد مختلف به شما اجازه می دهند تا ایمیل های خود را بر روی کامپیوتر، موبایل یا تبلت دانلود کنید. هر دوی این پروتکل ها قابل اطمینان هستند و هر دو اجازه دسترسی به ایمیل را به شما می دهند. اما این دو پروتکل تفاوت کوچکی نیز با یکدیگر دارند که در این مقاله سعی کرده ایم به آن اشاره کنیم.

زمانی که یک ایمیل برای شما ارسال می شود، ابتدا به یک سرور ابری منتقل خواهد شد. سپس شما می توانید با اتصال به این سرور ایمیل های خود را مشاهده کنید. قطعا ذخیره اطلاعات کاربران بر روی سرورهای خارجی از لحاظ امنیتی مشکلاتی را به همراه خواهد داشت. همانطور که می دانید این روزها هم بحث اینترنت ملی مطرح است و چندین سرور ایمیل نیز در داخل کشور راه اندازی شده اند. راه اندازی ایمیل سرورهای داخلی باعث افزایش امنیت اطلاعات کاربران خواهند شد.

اگر شما قصد دارید ایمیل های خود را از طریق یک سرویس ابری مانند جی میل چک کنید، می توانید این کار را بدون کمک از پروتکل های POP3 و IMAP انجام دهید. اما اگر قصد دارید ایمیل های خودتان را از طریق تلفن یا یک برنامه کلاینت مانند Outlook یا Thunderbird مشاهده کنید، شما به یک راه برای متصل کردن سرور راه دور به موبایل یا کامپیوتر خود نیاز خواهید داشت. پروتکل های POP3 و IMAP مانند یک پل ارتباطی عمل کرده و برنامه کلاینت (Outlook یا Thunderbird) شما را به سرورهای ایمیل متصل می کنند.

برنامه های کلاینت ایمیل

همانطور که قبلا اشاره کردیم هر دوی این پروتکل ها قابل اطمینان هستند اما تفاوتی با یکدیگر دارند. پروتکل POP3 مانند یک مسیر یکطرفه است. ایمیل می تواند از طریق این پروتکل به برنامه کلاینت شما منتقل شود اما بعد از آن، اتصال شما با سرور راه دور قطع خواهد شد. به زبان ساده، تغییراتی که شما بعد از دریافت ایمیل اعمل می کنید (مانند حذف ایمیل) بر روی سرور تاثیری نخواهد داشت. برای مثال، اگر شما از طریق تلفن همراه خود و پروتکل POP3 ایمیلی را بررسی کرده و سپس آن را حذف کنید هنوز هم آن ایمیل در سرور موجود خواهد بود. زیرا پروتکل POP3 قابلیت Sync با سرور را ندارد و فقط می تواند ایمیل ها را به برنامه کلاینت شما منتقل کند.

در دست دیگر، پروتکل IMAP قرار دارد که مانند یک خیابان دو طرفه است. شما می توانید از طریق این پروتکل ایمیل های خود را بر روی برنامه کلاینت مشاهده کنید. همچنین اگر تغییری بر روی ایمیل انجام دهید (مانند حذف ایمیل) بلافاصله در سرور نیز اعمال خواهد شد.

شاید این سوال برایتان مطرح شود که از کدامیک از این دو پروتکل استفاده کنیم؟ پاسخ این سوال بستگی به چگونگی استفاده شما از ایمیل دارد. اگر شما نمی خواهید که تلفن همراهتان با کلود Sync شود، پروتکل POP3 انتخاب مناسبی است اما اگر نیاز دارید که همزمان سازی در هر محلی انجام شود بهتر است که از پروتکل IMAP استفاده کنید.


موضوعات مرتبط: اینترنت، ،
[ سه شنبه 25 تير 1392 ] [ 6:16 ] [ سامان زکی پور ]

به نظر شما آلودگی هوا یا بهتر بگوییم گرد و خاک و ذرات معلق در هوا که به‌مرور روی قطعات رایانه می‌نشیند، تاثیری در عملکرد آنها دارد یا می‌تواند موجب خرابی در این قطعات بشود؟

اگر پاسخ این سوال مثبت باشد و گرد و خاک بتواند به قطعات رایانه شما صدمه بزند، چطور ‌باید مانع بروز این صدمات شد و چه نشانه‌هایی وجود دارد که شما را از بروز مشکلات ناشی از آلودگی مطلع می‌سازد؟ در نهایت نیز پس از اطلاع از وجود گرد و غبار روی قطعات چطور ‌باید نسبت به تمیز کردن و رفع این آلودگی‌ها اقدام کنید؟

اولین دشمن رایانه

همان‌طور که می‌دانید یکی از مهم‌ترین نکات قابل توجه در عملکرد رایانه، پایین نگه‌داشتن دمای قطعات است. برای این کار نیز از فن‌ها و عایق‌هایی کمک گرفته می‌شود که گرد و غبار، اولین دشمن آنها به‌شمار می‌رود. پس گرد و غبار در درجه اول می‌تواند مانع عملکرد صحیح فن‌های خنک‌کننده و عایق‌های حرارتی شود و به این ترتیب حرارت قطعات رایانه بیش از حد افزایش می‌یابد. افزایش حرارت نیز می‌تواند براحتی موجب خراب شدن و از کار افتادن قطعات سخت افزاری رایانه شما بشود. همچنین گرد و غبار می‌تواند با ایجاد تداخل اتصالات الکترونیکی روی پورت‌ها و دیگر اتصالات، نتایج غیرقابل پیش‌بینی‌ای را به‌وجود آورد.

چطور تمیز کنید؟

ساده‌ ترین و بهترین راه برای پاکسازی قطعات رایانه از وجود گرد و غبار، استفاده از هوای فشرده یا اسپری‌ هواست. برای استفاده از این روش بهتر است ابتدا رایانه خود را به محوطه‌ای باز یا دارای سیستم تهویه مناسب منتقل کنید. در ادامه اگر رایانه شما رومیزی است، در کناری بدنه کیس (Case) را باز کنید و در صورتی که قصد دارید لپ‌تاپتان را تمیز کنید، صفحه‌نمایش آن را رو به پایین قرار دهید و با استفاده از اسپری هوا یا هوای فشرده، همه فن‌ها، عایق‌ها، پورت‌ها و… را از وجود گرد و غبار پاک کنید.

همچنین شما می‌توانید از جاروبرقی برای تمیز کردن توده‌های بزرگ‌تر گرد و غبار استفاده کنید و حین انجام این کار با یک پارچه مرطوب (بدون چکه کردن آب) پره‌های فن و قطعات پلاستیکی را نیز تمیز کنید.

توجه:

هنگام به‌کارگیری هوای فشرده یا جاروبرقی روی فن‌ها مراقب باشید فن نچرخد، زیرا فن در این شرایط ممکن است با سرعتی بیش از سرعت مجاز بچرخد؛ چون باعث می‌شود حرکت فن را با مشکل مواجه سازد. همچنین هنگام استفاده از جاروبرقی روی قطعات و مدارهای بورد اصلی رایانه، مراقب اتصالات کوچک باشید تا از روی بورد اصلی جدا نشود.

گرد و غبار در درجه اول می‌تواند مانع عملکرد صحیح فن‌های خنک‌کننده و عایق‌های حرارتی شود و به این ترتیب حرارت قطعات رایانه بیش از حد افزایش می‌یابد. افزایش حرارت نیز موجب خراب شدن و از کار افتادن قطعات سخت‌افزاری رایانه شما میشود. همچنین گرد و غبار می‌تواند با ایجاد تداخل اتصالات الکترونیکی روی پورت‌هاو دیگر اتصالات، نتایج غیرقابل پیش‌بینی را به‌وجود آورد.

نشانه‌هایی از گرد و غبار

صدای ناهنجار فن از جمله صداهایی است که از بسیاری از رایانه‌ها شنیده می‌شود. کاربران نیز با استفاده از روش‌های مختلف سعی در کاهش این صداها دارند و در مواردی نیز در انجام آن موفق می‌شوند! روغن‌کاری قسمت مرکزی فن، زدن ضربه روی بدنه کیس! فوت کردن به داخل فن و زدودن گرد و غبار از روی آن برخی از این روش‌هاست که از نظر کارشناسان، روش سوم بهترین روشی است که ‌باید مورد استفاده قرار گیرد. پس یکی از مهم‌ترین نشانه‌هایی که می‌توان برای تشخیص گرد و غبار روی قطعات به آن استناد کرد به صدا در آمدن فن است. اگر دقت کرده باشید فن در شرایط معمولی با سرعت مشخصی می‌چرخد و یکی دیگر از نشانه‌های وجود گرد و غبار نیز چرخش بسیار سریع فن در شرایط معمولی است. این افزایش سرعت به‌دلیل وجود گرد و غبار روی عایق‌ها و پره‌های فن است و از آنجا که فن نمی‌تواند با چرخش معمولی دما را کاهش دهد، سرعت چرخش را افزایش می‌دهد. یکی از دیگر روش‌های تشخیص افزایش دمای قطعات نیز استفاده از نرم‌افزارهای نشان‌دهنده دمای پردازشگر مرکزی است. به‌طور معمول، دمای پردازشگر مرکزی در حالتی که رایانه در حالت بیکار (idle) به‌سر می‌برد نباید بیش از ۵۵ درجه سانتی‌گراد باشد و هرچه این دما کمتر باشد، بهتر است.

افزایش دمای هارد‌دیسک نیز از دیگر نشانه‌های وجود گرد و غبار است. دمای مناسب برای هارد‌دیسک بین ۲۰ تا ۵۵ درجه سانتی‌گراد است و یکی از عوامل افزایش این درجه حرارت می‌تواند گرد و غبار باشد!

توجه:

برای مشاهده دمای پردازشگر مرکزی و هارد‌دیسک می‌توانید از نرم‌افزارهای CoreTemp و CrystalDiskInfo کمک بگیرید.

پیشگیری و درمان!

پیشگیری از بروز مشکلات ناشی از گرد و غبار بسیار آسان است. ساده‌ترین روش قرار دادن رایانه در محیط‌های عاری از گرد و غبار است. به‌عنوان مثال اگر قصد دارید رایانه را در یک کارگاه حفر تونل مورد استفاده قرار دهید بهتر است آن را در جایی قرار دهید که از گرد و غبار دور باشد و حتی‌الامکان فضای کافی برای رد و بدل شدن هوا نیز در اطراف آن وجود داشته باشد. پس از قرار دادن رایانه در موقعیت مناسب، بررسی دوره‌ای و تمیز کردن قطعات نیز می‌تواند مانع بروز مشکلات بعدی بشود. هرچه بتوانید در بازه‌های زمانی کوتاه‌تری گرد و غبار قطعات را پاک کنید، عمر قطعاتی همچون فن‌ها نیز افزایش می‌یابد. گاهی اوقات بی‌توجهی به همین نکات کوچک ممکن است موجب صدمه دیدن قطعات رایانه بشود و در این شرایط نیز ابتدا پیشنهاد می‌کنیم گرد و غبار را از روی قطعه معیوب پاک کرده و مجدد آن را تست کنید. اگر با تست مجدد نیز نتیجه‌ای حاصل نشد تنها راه باقیمانده، تعویض یا تعمیر قطعه معیوب است.

توجه:

 وجود گرد و غبار یکی از دلایل صدمه دیدن قطعات رایانه به‌شمار می‌رود، اما اگر می‌خواهید از رایانه خود بخوبی محافظت کنید و با کمترین خرابی‌ها مواجه شوید، پیشنهاد می‌کنیم حتما از یک محافظ برق کمک بگیرید زیرا در سراسر دنیا، نوسانات برقی اولین عامل بروز خرابی در قطعات الکتریکی به‌شمار می‌رود.

[ سه شنبه 25 تير 1392 ] [ 6:14 ] [ سامان زکی پور ]

cmd cpu usage haftegy مشاهده‌ی میزان مصرف CPU به صورت زنده توسط CMD

برای مشاهده‌ی میزان فضای اشغال شده از CPU می‌توان از Task Manager ویندوز استفاده کرد. در پنجره‌ی CPU Usage ،Task Manager بر حسب درصد نمایش داده می‌شود. اما مشاهده‌ی میزان فضای مصرفی CPU در Task Manager با محدودیت‌هایی روبرو است. جالب است بدانید که با استفاده از Command Prompt ویندوز می‌توانید اطلاعات مربوط به میزان مصرف CPU را به طور دقیق و ثانیه‌به‌ثانیه دنبال کرده و این اطلاعات را ضبط کرده و حتی به طور مستقیم در قالب یک فایل اکسل نیز ذخیره کنید. در این ترفند به نحوه‌ی انجام این کار خواهیم پرداخت.

 

ابتدا جهت اجرای Command Prompt ویندوز کلیدهای ترکیبی Win+R را فشار دهید.
سپس در پنجره‌ی Run عبارت cmd را وارد کرده و Enter بزنید.
اکنون در پنجره‌ی Command Prompt برای مشاهده‌ی میزان فضای اشغال شده‌ی CPU به صورت ثانیه‌به‌ثانیه این دستور را وارد نمایید:

typeperf “Processor(_Total)\% Processor Time”

خواهید دید که فضای مصرفی CPU در هر ثانیه نمایش داده می‌شود.
برای مشاهده‌ی اینکه هر یک از پردازنده‌ها در لحظه چه مقدار فضای مصرفی دارند نیز می‌توانید از این دستور استفاده کنید:

typeperf “Processor(#)\% Processor Time”

به جای # در این دستور، شماره‌ی پردازنده را وارد کنید. به عنوان مثال:

typeperf “Processor(0)\% Processor Time”

برای مشاهده‌ی میزان فضای اشغالی تمام پردازنده‌ها به صورت یک‌جا نیز از این دستور استفاده کنید:

typeperf “Processor(*)\% Processor Time”

برای افزایش فاصله‌ی نمایش هر گزارش نیز می‌توانید از این دستور استفاده کنید:

typeperf “Processor(_Total)\% Processor Time” -si #

در این دستور به جای # ثانیه‌ی مد نظر خود را وارد کنید. به عنوان مثال برای مشاهده‌ی گزارش هر ۵ ثانیه یک‌بار از این دستور استفاده کنید:

typeperf “Processor(_Total)\% Processor Time” -si 5

همچنین در صورتی که قصد دارید تنها یک تعداد مشخص گزارش را مشاهده کنید می‌توانید از این دستور بهره بگیرید:

typeperf “Processor(_Total)\% Processor Time” -sc #

در این دستور به جای # تعداد مورد نظر خود را وارد کنید. به عنوان مثال این دستور تنها ۱۰ گزارش را نمایش می‌دهد:

typeperf “Processor(_Total)\% Processor Time” -sc 10

در صورتی که قصد دارید گزارش‌های نمایش داده شده را به صورت مستقیم در یک فایل اکسل ذخیره کنید می‌توانید از این دستور استفاده کنید:

typeperf “Processor(_Total)\% Processor Time” -sc 10 -o CpuUsage.csv

این دستور، ۱۰ گزارش را در فایلی به نام CpuUsage.csv در مسیری که خط فرمان قرار دارد ذخیره می‌کند.


موضوعات مرتبط: ترفند، ،
[ سه شنبه 25 تير 1392 ] [ 6:12 ] [ سامان زکی پور ]

best windows 8 antivirus آنتي ويروس هاي مناسب براي ويندوز 8

آنتی‌ویروس‌های زیر بهترین گزینه‌ها برای استفاده در ویندوز ۸ هستند و می‌توانند امنیت رایانه شما را در بالاترین سطح تامین کنند.

آنتی ویروس BullGuard

آنتی‌ویروس BullGuard که به همراه بسته امنیتی اینترنت است، ۳ ماه استفاده رایگان به صورت تریال به همراه ۵ گیگابایت فضا برای ایجاد پرونده پشتیبان را در اختیار کاربر قرار می‌دهد. این محصول یک بسته کامل امنیتی می‌باشد که شامل دیوار آتش، محافظت از پست الکترونیک، بهینه‌ساز رایانه، جلوگیری از هرزنامه‌ها و ابزارهای متعدد دیگر است.

F-Secure

یکی دیگر از برندهای صاحب نام در زمینه‌های امنیتی F-Secure می‌باشد که به طور کامل از رایانه شما محافظت می‌کند و توانایی ایجاد پرونده پشتیبان آنلاین را به همراه پشتیبانی کامل از ویندوز ۸ دارد.

Kaspersky

گزینه دیگر امنیتی Kaspersky Lab است که دارای Kaspersky Internet Security 13 نیز می‌باشد و برای کاربرانی طراحی شده است که از ویندوز ۸ بهره می‌گیرند. این محصول شامل تمامی موارد امنیتی مثل دیوار آتش، محافظت از ایمیل و ضد اسپم می‌باشد.

McAfee

شرکت McAfee نیز نسخه‌ای آزمایشی از آنتی‌ویروس خود را برای ویندوز ۸ اعلام کرده است. این محصول گزینه بسیار مناسبی برای رایانه‌های شخصی و کاربران خانگی است که قصد حفاظت از سیستم خود را در مقابل بدافزارهای اینترنتی دارند.

آنتی ویروس ابری (Cloud)

آنتی‌ویروس ابری (Cloud) شرکت پاندا یکی از پر سرعت‌ترین آنتی‌ویروس‌های کنونی و گزینه‌ای عالی برای کاربران وب می‌باشد. این آنتی‌ویروس مبتنی بر فضای ابری می‌باشد و در وقت کاربران صرفه‌جویی می‌کند.

Norton

همیشه یکی از محبوب‌ترین آنتی‌ویروس‌ها در میان کاربران بوده است و به کمک لایه‌های قدرتمند حفاظتی خود می‌تواند بدافزارهای اینترنتی را قبل از این که دستگاه شما را آلوده کنند، از کار بیندازد. این آنتی‌ویروس گزینه مناسبی برای کنترل و حفاظت از شبکه شما می‌باشد.

Trend Micro

یک آنتی‌ویروس All in One است که تمامی امکانات امنیتی لازم را در یک بسته فراهم کرده است و در آخرین نسخه آزمایشی خود پشتیبانی از ویندوز ۸ را نیز دارد. این آنتی‌ویروس دارای دیوار آتش قدرتمندی است که علاوه بر آن می‌تواند به سرعت سیستم شما را اسکن کند.

[ سه شنبه 25 تير 1392 ] [ 6:10 ] [ سامان زکی پور ]

با انجام دادن این کار شما میتونید بعضی از برنامه های خودتون رو رجیستر کنید یا بعضی از برنامه هایی که از اینترنت دریافت میکنید و بعد از چند روز از کار می افته که برای استفاده دوباره از اونا باید اون نرم افزار رو خریداری کنید یا باید سریال نامبر اون برنامه رو داشته باشید تا آن برنامه رجیستر شود.

 

اما راه حل:

۱- قبل از هرکاری باید یه پشتیبانی از رجیستری بگیرید (در Run تایپ کنید Regedit و دکمه ی Ok را بزنید در بالای پنجره ی باز شده از منوی File گزینه ی Export رو انتخاب کنید حالا برای Save کردن کل رجیستری در قسمت Export range گزینه ی All رو انتخاب کنید و برای save کردن نام فایل اون رو before بزارید و اون رو تو درایو C ذخیره کنید).

۲- بعد از ذخیره ی کل رجیستری یه برنامه رو مثل Wimamp یا هر برنامه ی دیگری رو که دوست دارید نصب کنید تا تغییرات رو در رجیستری ببینید. بعد از نصب یک برنامه حالا دوباره به رجیستری برید و همون کارای قسمت اول رو بکنید ولی اسم فایل رو برای ذخیره After بزارید و کنار فایل قبلی که ذخیره کردید بزارید.

۳- حالا Cmd رو اجرا کنید(برای اجرا: Run>cmd) وبا دستور :C در cmd وارد درایو C شوید و در جلوی آن این دستور را بنویسید

fc c:\before.reg c:\after.reg>change.txt

4- حالا به درایو C برید و در اونجا فایل change.txt رو باز کنید همه ی تغییرات رو با ستاره جدا ،جدا مشخص کرده ولی برای نوشتن کلمه همه ی حروف اون رو حرف  به حرف هر کدوم رو تو خط جدا نوشته و مسیری که تغییرات ایجاد شده فقط فایل آخری که تو اون تغییر ایجاد شده رو نشون میده و از اول تا آخر مسیر اون فایل رو نشون نمیده برای اینکه راحت به فایلی که تو اون تغییر ایجاد شده برسید این پایین رو بخونید.

پیدا کردن فایل متغیر شده

به رجیستری برید و در بالای پنجره منوی Edit رو باز کنید و گزینه ی Find رو کلیک کنید حالا برای دیدن تغییراتی که در یک فایل ایجاد شده باید در هر قسمتی که در فایل Chang.txt است رو با قرار دادن در یک خط در  Find what وارد کنید و بعد از چند ثانیه فایلی که در اون تغییر ایجاد شده رو مشاهده خواهید کرد.

نحوه ی رجیستر کردن برنامه ها

حالا میتونید با تغییراتی که در فایل Chang ثبت شده با کمی جستجو با Find رجیستری،فایلی که کرک شدن یا کرک نشدن برنامه رو نشون میده پیدا کنید(بسیاری از برنامه ها برای نشون دادن کرک شدن یا نشدن آن ها رو در یک فایل با عدد صفر نشون میدن که به معنی کرک شدن برنامه است و برای کرک نشدن برنامه عدد یک رو به کار میبرند که شما با تغییراتی در این فایل و جایگزین کردن عدد ۰ به جای ۱ میتوانید اون برنامه رو که برای کرک شدن یا باید اون رو با سریال نامبرش یا اتصال به اینترنت و یا با خریداری آن برنامه از کرک شدن اون خلاص شوید فقط یه کم با رجیستری و این فایل ور برید.


موضوعات مرتبط: آموزش، ترفند، ،
[ سه شنبه 25 تير 1392 ] [ 6:8 ] [ سامان زکی پور ]

زبان همگذاری یا اسمبلی (Assembly) به مجموعه زبان‌های برنامه‌نویسی سطح پایینی اطلاق می‌شود که در آن مستقیماً دستورالعمل‌های پردازندهٔ اصلی (CPU) نوشته می‌شود ( یعنی دستوراتی که ALU توانایی انجام آنها را دارد.)
به دلیل سطح پایین بودن این زبان‌ها، نوشتن، اشکال‌زدایی و نگهداری برنامه سخت‌تر است. برای هر خانوادۀ CPU یک زبان اسمبلی وجود دارد.
این زبان به زبان مادر کامپیوتر بسیار نزدیک می‌باشد به‌طوری که تمامی برنامه‌های اولیه همچون ++C توسط زبان اسمبلی ساخته شده است و همچنین اکثر کارها در زمینۀ هک و مانند آن با این زبان انجام می‌شود. در زبان اسمبلی هر دستور زبان متناظر یک دستور باینری است. این زبان را با استفاده از اسمبلر‌ها می‌توان به زبان ماشین یعنی صفر و یک تبدیل کرد. نرم‌افزارهای اسمبلر بر روی سیستم نصب شده و با وارد کردن کدهای اسمبلی و اشکال‌زدایی کردن آن می‌توان آن‌ها را به زبان ماشین تبدیل کرد.

 ناشر: وزارت علوم تحقیقات و فن آوری دانشگاه پیام نور

فرمت کتاب: PDF
تعداد صفحات: ۳۹۹
زبان: Persian فارسی

دانلود از مدیافایر با حجم ۱٫۲۲ مگابایت


موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 6:6 ] [ سامان زکی پور ]

در این پست دانلود کتابی با عنوان “ چگونه یک طراح حرفه ای وب شویم”  را برای شما کاربران محترم آماده نموده ایم. در این کتاب روش ها و ترفند هایی برای شروع به کار طراحی وب ازائه شده است , همچنین مباحثی پیرامون کار طراحی حرفه ای در ان طبق جدید ترین متد گنجانده شده است . اگر قصد دارید کارطراحی وب را بصورت جدی و حرفه ای دنبال کنید این کتاب راه های موثری را آموزش داده است . امیدواریم این کتاب مفید و مورد قبول شما واقع شود.


موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 5:55 ] [ سامان زکی پور ]

تو بسياری از سازمانها ، تصميم گيری و پيشبرد اهداف ، بستگی به استخراج اطلاعات (Information) و رابطه های مابين اونا در سازمان داره. مدير داده ها (Data) که عهده دار ذخيره و دسترسی و بازيابی داده هاست ، دارای نقش اساسی در موسسه هست و برای توليد اطلاعات مفيد و کارا ، نياز به دسترسی سريع به داده ها وجود داره. اين امر با توجه به حجم غير قابل باور داده ها ، استفاده از سيستم پايگاه داده ها (Database System) رو الزامی ميکنه. سيستم پايگاه داده ها ، ساختاری کامپيوتری هست که از مجموعه ای از داده های مورد نياز کاربران (User) مختلف و نيز ماورای داده ها (Meta Data) که خصوصيات داده ها رو توصيف می کنه و روابط مابين اونا رو بيان ميکنه ، تشکيل شده.

در واقع سيستم پايگاه داده ها ، يک يا چند فايل بايگانی الکترونيکی به نام پايگاه داده ها (Database) به همراه نرم افزاری به نام سيستم مديريت پايگاه داده ها (Database Management System – DBMS) هست که در ورود و خروج داده ها و نيز تنظيم و پردازش محتوای فايل های بايگانی کمک می کنه. سيستم مديريت پايگاه داده ها (DBMS) ، مجموعه برنامه هايی هست که با مديريت ساختار پايگاه داده ها ، ضمن کنترل و دسترسی به داده های ذخيره شده ، امکان استفاده اشتراکی از داده ها رو بوسيله کاربران مختلف فراهم می کنه. يعنی اينکه DBMS نقش واسط (Interface) رو بين Database و User ايفا ميکنه.

نکته مهمی که وجود داره اين هست که يک DBMS ، نرم افزاری از قبل طراحی شده ست که معمولا هيچگونه تغييری در طراحی يا پياده سازی ساختار اون نميشه داد ، در حاليکه منظور از طراحی پايگاه داده ها (Database Design) ، طراحی ساختار و چهارچوبی هست که برای ذخيره و مديريت داده ها مورد استفاده قرار ميگيره. پس از مرحله Database Design هست که يک DBMS با تبديل داخلی درخواست های کاربران به کدهايی کامپيوتری امکان استفاده از محتوای Database رو مطابق درخواست کاربر فراهم ميکنه. تو شکل زير نحوه ارتباط کاربران با قسمت های مختلف سيستم پايگاه داده ها نمايش داده شده. فلش ها نشان دهنده تبادل اطلاعات بين بخش های مختلف هست.

دلايل گرايش به استفاده از سيستم پايگاه داده ها

تا زمانی که مجموعه داده هايی که با اونا سر و کار داريم نسبتا کوچک بوده و نيازمنديهای گزارشی کمی داشته باشيم ، سيستم های دستی نگهداری اطلاعات می تونن کارا باشن. انواع و اقسام پوشه ها و پرونده های کاغذی که تو سازمان های کوچيک مورد استفاده قرار ميگيره از اين دست هستن. ولی با رشد سازمان و نياز به تنوع گزارشات و پيچيدگی اونا ، پيگيری و استفاده از داده ها تو سيستم دستی بسيار مشکل و تقريبا غير ممکن ميشه. شما فرض کنين که يه فروشگاه زنجيره ای قصد داشته از روی فاکتورهای کاغذی فروش خودش در يک سال گذشته بفهمه که فروش کدوم محصول از بقيه بيشتر بوده يا اينکه بخواد بهترين فصل و ماه رو برای ارايه تخفيف ها تعيين کنه. طبيعی هست که بررسی دستی انبوهی از مدارک کاغذی بسيار زمان بر ، خسته کننده و بی دقت خواهد بود.

بر اين اساس نگهداری داده ها و توليد گزارشات به وسيله کامپيوتر امری اجتناب پذير هست. تبديل سيستم های دستی به سيستم های فايلی که به وسيله کامپيوتر قابل استفاده باشه ، کاری پيچيده و تکنيکی هست. برای توصيف بهتر فايل های کامپيوتری اول بايد با چند تا از اصطلاحات آشنا بشيم.

داده - Data
حقايق خامی هست که دارای معنا و مفهوم کمی باشه. کوچکترين داده قابل تشخيص توسط کامپيوتر يک کاراکتر هست.

فيلد - Field
به يک کاراکتر يا گروهی از کاراکترها که دارای معنا و مفهوم و يا حوزه مشخصی باشه ، فيلد گفته ميشه.

رکورد - Record
مجموعه ای از فيلد های مختلف که دارای ارتباطی منطقی و قابل توصيف باشن ، يک رکورد رو تشکيل ميدن.

فايل - File
مجموعه ای از رکوردهای مرتبط تشکيل يک فايل رو ميده.

برای روشن شدن مطلب به شکل زير توجه کنين که نشون دهنده فايلی هست به اسم expert members و از روی اطلاعات مندرج در تاپيک معرفی اعضای متخصص تالار مهندسی صنايع طراحی شده.


طبق واژه های تعريف شده ، فايل expert members دارای 21 واحد داده ، 7 فيلد و 3 رکورد هست. عناوين فيلدها در جدول فوق با خانه های سبز رنگ مشخص شده و داده ها همان محتويات خانه های سفيد رنگ هستن. هر رکورد هم يک رديف از خانه های سفيد رو تشکيل ميده. همونطور که مشاهده ميشه ، اين فايل اطلاعاتی رو در 7 زمينه (field) درباره 3 عضو (record) متخصص نشون ميده.

[ سه شنبه 25 تير 1392 ] [ 5:41 ] [ سامان زکی پور ]

پیش‏بینی یک شرکت پژوهشی نشان می‏دهد توسعه‏دهندگان نرم‏افزاری امسال حدود ۶۷۰ میلیون دلار در بازار نرم‏افزارهای سازگار با فناوری واقعیتِ افزوده سرمایه‏گذاری می‏کنند و این رقم تا پنج سال آینده به ۲.۵ میلیارد دلار خواهد رسید. 


به گزارش ایتنا از همکاران سیستم به نقل از وب‏سایت zdnet، برآوردهای شرکت پژوهشی اِی بی آی ریسرچ (ABI Research) نشان می‏دهد برنامه‏نویسان و توسعه‏دهندگان نرم‏افزاری امسال ۶۷۰ میلیون دلار از سرمایه خود را صرف تولید نرم‏افزارهای سازگار با فناوری‏های واقعیت افزوده‏ خواهند کرد. پیش‏بینی می‏شود این رقم تا سال ۲۰۱۸ میلادی از مرز ۲.۵ میلیارد دلار نیز بگذرد.

پژوهشگران اِی بی آی گفته‏اند فناوری واقعیت افزوده (augmented reality) امروزه به بخش جدایی‏ناپذیری از ابزارهای همراه تبدیل شده‏اند و کاربرد این فناوری در صنایعی مثل بازاریابی و خرده‏فروشی نیز در حال افزایش است. فناوری واقعیت افزوده دارای چنان اهمیتی است که بنا بر این برآوردها، امسال ۶۸ درصد از کل بودجه توسعه‏دهندگان نرم‏افزاری را به خود اختصاص داده است.

براساس این گزارش، گسترش استفاده از فناوری‏های پردازش ابری از جمله مهمترین دلایل رونق گرفتن صنعت فناوری‏های واقعیت افزوده است. پژوهشگران اِی بی آی همچنین معتقدند که این فناوری‏ها به زودی به یکی از بخش‏های مهم بازار راهکارهای تحلیلی نیز تبدیل خواهد شد.

واقعیت افزوده به فناوری‏هایی گفته می‏شود که کاربران به کمک آنها می‏توانند درباره واقعیت‏های اطراف خود به اطلاعات بیشتر و دقیق‏تری دست یابند. این فناوری در حال حاضر بر روی ابزارهایی مثل گوشی‏های هوشمند و یا عینک گوگل در دسترس کاربران قرار دارند. نرم‏افزارهای تشخیص چهره و بارکُدخوان‏ها از جمله این فناوری‏ها هستند.


موضوعات مرتبط: نرم افزار، ،
[ سه شنبه 25 تير 1392 ] [ 5:37 ] [ سامان زکی پور ]
1. راهنمای خرید مودم adsl
شرکت پارس آنلاین به عنوان اولین ارایه کننده سرویس اینترنت پرسرعت adsl برای کاربران خود در هنگام خرید اینترنت پرسرعت adsl قابلیت خرید مودم adsl را فراهم کرده است که کلیه مودم های adsl که پارس آنلاین پیشنهاد می کند به عنوان مودم های استاندارد با اینترنت پرسرعت ADSL شرکت پارس آنلاین میباشد، همچنین تمامی کاربران می توانند از مودم های متفرقه ADSL موجود در بازار استفاده کنند که در آن صورت پارس آنلاین هیچ تعهدی نسبت به آنان را ندارد. کلیه مودم های ADSL ارایه شده توسط پارس آنلاین دارای گارانتی معتبر می باشد.
 
2. آیا امکان استفاده از مودم هایی به غیر از مودم های ADSL تحت پوشش شرکت پارس آنلاین وجود دارد ؟
بله این امکان وجود دارد. مودم های ADSL تحت پوشش شرکت پارس آنلاین شامل نصب و پشتیبانی می باشند، ولی در صورتی که از مودم های ADSL متفرقه استفاده نمایید، فقط شامل نصب توسط شرکت پارس آنلاین بوده و پشتیبانی این مودم های ADSL از سوی بخش پشتیبانی شرکت پارس آنلاین انجام نخواهد پذیرفت.
 
3. آیا امکان استفاده از مودم ADSL که خودم خریداری کرده ام و با شرکت های دیگر هم کار کرده را دارم؟
البته مودم های ADSL مورد تایید از سوی شرکت پارس آنلاین بیشترین سازگاری را با سرویس های اینترنت پرسرعت این شرکت داشته و همین امر باعث یکپارچه شدن سیستم نصب و پشتیبانی سرویس های اینترنت پرسرعت خواهد شد. اما در صورت استفاده از مودم های ADSL متفرقه، فقط شامل نصب توسط شرکت پارس آنلاین بوده و پشتیبانی این مودم ها از سوی بخش پشتیبانی شرکت پارس آنلاین انجام نخواهد پذیرفت.
 
4. تفاوت مودم ADSL بی سیم یا همان مودم ADSL وایرلس با مودوم ADSL معمولی یا همان مودم Combo ADSL در چیست ؟
مـودم های ADSL Combo یا همان مودم های ADSL معمولی، دارای یک پورت USBو یک پورتLAN هستند. مودم های ADSL وایرلس یا همان مودم های ADSL بی سیم دارای 4پـورتLAN بوده و پـورت USB ندارند و همچنین قابلیت ارتباط به صورت wireless ( بی سیم ) را دارند که برای استفاده از لب تاپ و تلفن همراه مناسب می باشند. همچنین مهمترین تفاوت مودم های ADSL وایرلس با مودم های Combo ADSL در این است که تعداد بیشتری از کاربران به صورت همزمان امکان اتصال به این مودم ها یعنی اینترنت پر سرعت ADSL را دارند.
 
5. تفاوت مودم ADSL وایرلس مدل Asus N10E با مودم ADSL وایرلس مدل Symphony SY4024 در چیست؟
مودم های ADSL مدل Smphony SY4024S دارای ۴ پورت شبکه با سرعت ۱۰۰ مگابیت در ثانیه است و دارای وایرلس سری b/g می باشد. همچنین مودم های ADSL مدل Smphony SY4024S دارای یک آنتن dbi5 با قابلیت تنظیمات NAT , Bridge ,route ,virtual server و دارای تنظیمات امنیتی شبکه های وایرلس شامل WPA,WEP (جهت جلوگیری از ورود اشخاص غیر معتبر به شبکه) می باشد.
مودم هایADSL مدل ASUS N10E دارای ۴ پورت شبکه با سرعت ۱۰۰ مگابیت در ثانیه و دارای وایرلس سری nبا سرعت انتقال داده150Mbps همراه با یک آنتن dbi5 و قابلیت تنظیمات NAT , Bridge ,route ,virtual server و تنظیمات امنیتی وایرلس شامل WEP,WPA,WPA2 (جهت جلوگیری از ورود اشخاص غیر معتبربه شبکه) می باشد.
همانطور که در بالا مشاهده می شود، تفاوت این دو مودم ADSL در وایرلس دستگاه می باشد . با این تفاوت که مودم ADSL ایسوس با بکارگیری تکنولوژی وایرلس سری n که جدیدترین استاندارد حاضر در دنیا می باشد , قادر خواهد بود سطح پوشش دهی سیگنال وایرلس بیشتری نسبت به سری (4024) b/g داشته باشد. همچنین در مودم ADSL ایسوس سرعت بیشتری را درانتقال داده ها در شبکه می توان تجربه نمود.

موضوعات مرتبط: اینترنت، ،
ادامه مطلب
[ سه شنبه 25 تير 1392 ] [ 4:18 ] [ سامان زکی پور ]

با گسترش کاربرد اینترنت در سراسر جهان و نفوذ ابزارهای ارتباط با اینترنت به تمام بخش‌های زندگی بشری، امکانات و فناوری‌های استفاده از اینترنت و ابزارهای آن نیز به شکل چشم‌گیری در حال تغییر و تحول است و روزانه ابزارهای جدیدی برای استفاده کارآمدتر و سریع‌تر از اینترنت به عنوان بستری برای استفاده از آخرین فناوری‌های روز به کاربران ارایه می‌شود. شاید بتوان یکی از دلایل این مسئله را تاثیر استفاده از اینترنت به عنوان ابزاری برای رشد و توسعه کشورها دانست.

به همین خاطر است که میزان استفاده از اینترنت توسط افراد یک جامعه به عنوان شاخصی برای میزان رشد و پیشرفت کشورها در نظر گرفته می‌شود و هر چه میزان استفاده از اینترنت توسط افراد و سازمان‌های یک کشور بیشتر باشد، آن کشور توسعه‌یافته‌تر خواهد بود. چه آن که، دسترسی سریع به اطلاعات به عنوان کلیدی‌ترین عامل در عصر حاضر همیشه مورد توجه افراد و سازمان‌ها و موسسات بوده است.

بر این اساس، استفاده از ابزارهای کارآمد برای اتصال به اینترنت و بهره‌گیری از امکانات اینترنت برای دسترسی بسیار سریع به آخرین اطلاعات و دانش روز امری بسیار ضروری است. استفاده از فناوری ADSL که برای برقراری ارتباط پرسرعت و بدون قطعی با اینترنت، طراحی و در اختیار کابران قرار گرفته است، می‌تواند به خوبی پاسخ‌گوی نیازهای یاد شده باشد و سهولت دسترسی مداوم به اینترنت را برای کاربران با سرعت قابل ملاحظه‌ای فراهم سازد.

با بهره‌گیری از فناوری( ADSL (Asymmetric Digital Subscriber Line کاربران قادر خواهند بود تنها با استفاده از یک خط تلفن، کامپیوتر و مودم ADSL بدون مشغول کردن خط تلفن، به صورت دایم و با سرعتی بالا به اینترنت متصل شوند. به سخنی دیگر، با استفاده از این فناوری، امکان استفاده‌ی دو منظوره از یک خط تلفن فراهم می‌گردد تا ضمن استفاده از خط تلفن برای مکالمه‌های تلفنی، از آن برای برقراری ارتباط پرسرعت و بدون قطعی با اینترنت و بدون هزینه‌ی پالس تلفن بهره جست.

در حقیقت، با استفاده از این فناوری، می‌توان از یک خط تلفن افزون بر انتقال صوت، برای انتقال داده نیز استفاده کرد تا ضمن این که خط تلفن به صورت عادی برای کاربردهای مکالمه و ارسال و دریافت نمابر مورد استفاده قرار می‌گیرد، برای انتقال داده نیز به کار گرفته شود. افزون بر امکان استفاده دو منظوه از یک خط تلفن، آنچه که این فناوری را از دیگر فناوری‌های اتصال به اینترنت متمایز ساخته، سرعت بالای آن است. به گونه‌ای که می‌توان با استفاده از ADSL با سرعتی تا 40 برابر بیشتر از اتصال از طریق شماره‌گیری تلفنی به اینترنت متصل شد.

در توضیح این فناوری و استفاده دو منظوره از یک خط تلفن باید گفت، اساس این فناوری بر مبنای استفاده از فضای خالی سیم‌های مسی تلفن قرار دارد. بدین ترتیب که سیم مسی تلفن همانند لوله‌ای‌ست که هنگام استفاده از تلفن برای مکالمه‌های صوتی، تنها قسمت اندکی از فضای آن به کار گرفته و مشغول می‌شود.

بر این اساس، به سادگی می‌توان از فضای استفاده نشده سیم مسی خط تلفن برای کاربردهای دیگر همچون انتقال داده‌ها آن هم با سرعت بالا و هم‌زمان با انتقال اطلاعات صوتی بهره گرفت. نکته‌ی جالب توجه آن که برای این کار تنها استفاده از یک دستگاه مودم ADSL و یک دستگاه تفکیک‌کننده Splitter کافی‌ست و کاربران نیازی به استفاده از تجهیزات پیچیده و خاضی برای این منظور ندارند و تنها با به کارگیری این دو و اتصال آنها به رایانه و خط تلفن می‌توانند به سادگی به ارتباط پرسرعت با اینترنت دسترسی یابند. نصب و راه‌اندازی این فناوری به سهولت انجام می‌شود و پس از به کارگیری آن، نیازی به شماره‌گیری برای اتصال به اینترنت وجود ندارد و با روشن کردن دستگاه کامپیوتر، به طور مستقیم اتصال به اینترنت نیز برقرار خواهد بود.

در حال حاضر، فناوری ADSL امکان دریافت داده‌ها را با سرعتی تا حد 8 Mbps و ارسال داده‌ها را با سرعتی تا حد 1 Mbps فراهم می‌آورد که بی‌گمان با پیشرفت دانش و فناوری روز و با توجه به این که فناوری ADSL به سرعت در حال پیشرفت و فراگیر شدن است، امکان افزایش این سرعت‌ها نیز وجود دارد.
گفتنی‌ست، استفاده از راهکار اینترنت پرسرعت (ADSL)، بستر بسیار مناسبی را برای استفاده از آخرین امکانات و فناوری‌های روز دنیا فراهم می‌سازد و کاربران به دلیل ارتباط پرسرعت و دایمی با اینترنت می‌توانند از مجموعه‌ی خدمات تکمیلی ADSL همچون امکان مشاهده فیلم‌ها و برنامه‌های تصویری درخواستــی از طریق اینتـــرنت و تلویزیــــون خانگی (Video on Demand)، امکان استفاده از بازی‌های اینترنتی (Gaming) و ... بهره گیرند.


موضوعات مرتبط: اینترنت، ،
[ سه شنبه 25 تير 1392 ] [ 4:12 ] [ سامان زکی پور ]

اینم یه عکس از دانشجویان رشته کامپیوتر به همراه استاد عبدالله مرادی ، استاد حقانی و استاد عزیزی فرد در نمایشگاه و دستاوردهای دانشجویی " هفته پژوهش " سال 91

[ سه شنبه 25 تير 1392 ] [ 4:0 ] [ سامان زکی پور ]

به عنوان یک مهندس IT همیشه چالش هایی را در پیش خواهید داشت طوریکه احساس می کنید مسئول تمام کارها  هستید در حالیکه در هیچکدام مهارت کامل را ندارید. یا بالعکس مهارت و هنر همه ی امور را دارید اما قادر به انجام هیچکدام نیستید. در هر حال، برای موفقیت هر چه بیشتر باید صلاحیت های در مربوط به شغل مورد نظر را داشته باشید تا همیشه در بالاترین نقطه بایستید.

۱- درک تکنولوژی های موجود و نوظهو

احتمالاً اساسی ترین نیازی که تمام متخصصین IT نیاز دارند اطلاعات گسترده و عمیق در مورد مهارتهای فنی کاربردی می باشد. به طور مثال در مثلث سلسله نیازهای Maslow ، این بحث ها شامل میزان غذا و آب می باشد. مهم نیست که چه چیز دیگری به این موارد اضافه می شود اما این مواد اولیه برای ادامه ی حیات ضروری هستند. به دوره های آموزشی مختلف بروید، مجلات را بخوانید، فناوری ها و تولیدات جدید را جستجو کنید. به یک گروههای تحقیقاتی بپیوندید، وقت بیشتری را در سایتهای خبری IT‌ همچون Republic Tech بگذرانید، و از روشهای مختلف کمک بگیرید تا مطمئن شوید که تمام اطلاعات مورد نیاز برای فناوری مورد استفاده تان را کسب کرده و تمرین لازم و مناسب را برای اجرای این فنون انجام دهید.
اگر به دنبال کسب مدرک می روید، به یاد داشته باشید که هدف شما فقط این نیست که اسم جدیدی  را به دوره های گذرانده شده خود بیافزایید، بلکه باید میزان تجربیات آموزشی خود را به حداکثر برسانید. برای برد در بازی  تنها نگاه کردن به توپ کافی نیست بلکه باید حدس بزنید که حرکت بعدی چه خواهد بود و مرحله ی بعد را پیش بینی کنید. شواهد تاریخی نشان می دهند که عمر متوسط هر سیستم به طور تقریبی ۱۸ ماه است ، پس فرآیند برنامه ریزی برای جایگزینی چیزی که ایجاد کرده اید درست بعد از ایجاد آن شروع می شود. برنامه ریزی هنگامی موثرتر خواهد شد که بدانید درباره ی چه چیزی صحبت می کنید. اطلاع داشتن در مورد روندها و مسیرهای نوظهور، یک مسئولیت  مهم در انجام هر کاریست، و ما باید بطور روزانه آنرا انجام دهیم تا بتوانیم اطلاعات و دانش خود را در سطح بالا نگه داریم.

۲- طراحی معماریهای فنی

هر کسی می تواند قسمتی از یک سیستم را طراحی کند که کارها و ماموریتهایش را به خوبی بصورت مجرد انجام دهد، اما اگر هنگامی که آن را در یک سیستم بزرگتر جاسازی کردیم درست و منظم کار نکند کارمان را به خوبی انجام نداده ایم. چه مسئول پیاده سازی تمام سیستم یا شبکه باشید، و چه  مسئولیت قسمتی از ساخت را بر عهده گرفته باشید، باید قواعد طراحی ساخت درست و مناسب را بدانید.
طراحی یک سیستم، زمانی به صورت فنی موثر و مفید است که سادگی و هزینه ی استفاده از آن نادیده گرفته نشوند. همیشه بهترین طراحی ها بر اساس اصل Occamo’s Razor ، محقق می شود. که ترجمه ی آن از لاتین می شود “زمانی که نیازی به جزئی از سیستم نیست نیازی به استفاده از آن وجود ندارد.”. هنگام طراحی، به خاطر داشته باشید که  علیرغم اینکه هر سیستمی دارای یکسری وظایف خاص است، اما بیشتر آنها یکسری وظایف معمول دارند که می توان با ترکیب و یکسان سازی این وظایف آنها را یکی کرد. بسیاری از طراحان و معماران می توانند با خرید و سرهم کردن یکسری قطعه که از قبل ساخته شده اند بدون نیاز به اختراع و طراحی دوباره کار را پیش ببرند و همزمان با بالا بردن کیفیت در صرف هزینه و زمان نیز صرفه جویی چشمگیری کنند. این مفهوم در زمینه ی طراحی و گسترش وسایل و سیستم های فردی نیز کاربرد مشابه را دارد.

۳- ترکیب کردن سیستمها

تکنولوژی، اهداف بسیاری را سامان دهی می کند، و مهم ترین قابلیت آن طرز پردازش خودکار می باشد. به جای استفاده از روش های قدیمی برای طبقه بندی موجودی ها، مدیریت فهرست کالاها و تحویل محصولات به مغازه ها، می توان با دادن اجازه به تولید کننده گان برای کنترل فعالیت های پیچیده باعث بالا بردن بازده شده، به این صورت که مواد خام می توانند در مسیر فرآیند ساخت عبور کرده و به شکل کالای نهایی به دست مشتری برسد. هر سازمانی که ساختار آن از سیستم های قدیمی تشکیل شده باشد می تواند قابلیت تولیدی خود را با استفاده از انتقال بهتر اطلاعات از طریق  ارتقا افزایش دهد.
Sarbanes – Oxley و دیگر قوانین، کمپانی ها را ملزم می کند تا به مدیریت کنترل کننده های داخلی که اغلب در مرزهای معمول بین سیستم ها یافت می شوند، بپردازند. از آنجایی که تولیدات کمپانی ها هر روز بیشتر می شود و نیاز ارتباط بین محصولات آنها بیشتر، کمپانیها خود را ملزم می بینند که محصولاتشان را طوری طراحی می کنند تا قابلیت اتصال و سازگاری را با یکدیگر داشته باشند.

4- درک روش ها، سازمان دهی ، سیاست ها و فرهنگ های تجاری

واحدهای مستقلی که با یکدیگر متحد شده اند، سازمانهای پیچیده ای هستند که درست مانند دانه های برف هیچ کدام شبیه هم نیستند. حرکتی که  چگونگی اجرای یک عملیات تجاری خاص را نشان می دهد به سادگی قابل درک نیست. اغلب اوقات، بخصوص در موسسات بزرگتر، فرهنگ های چندگانه باید در نظر گرفته شوند – یکی در سطح راه اندازی و دیگری در سطح سازمانی یا مشارکتی. اما زمانی که فکر می کنید همه چیز رو به راه است، غرایز شما در مورد تقلید برای ادغام یا تحول مدیریت که باعث تغییر همه چیز می شود با شکست مواجه خواهند شد.
ما از سیاست هایی که با مسئولیت خودمان باشد چشم پوشی می کنیم. و از مدیرانی که سیاست خود شیفتگی دارند خوشمان نیاید، کسانی که سرشان را زیر برف  کرده اند و تظاهر می کنند که هیچ اتفاق خاصی نمی افتد.ما نباید از خود راضی باشیم طوری که فکر کنیم می توانیم جریان آب را بدون توجه به قدرت موج ها و جهت باد هدایت کنم. همچنین،با اینکه اکثر فعالیتهای سازماندهی یکسان است اما، احمقانه است اگر فکر کنیم که موفقیت در یک سیستم متضمن موفقیت در یک محیط دیگر نیز می باشد. باید خصوصیات و ویژگی های خاص هر محیطی که  وارد آن می شویم، بدانیم.

۵- مدیریت پروژه ها: برنامه ریزی، اولویت بندی و اداره ی کارها

از Joe Torre به عنوان یکی از بهترین مدیران تمام دورانها یاد می شود. بدون وجود جو، تیم بسکتبال یانکی نیویورک نمی توانست ۹ تا از ۱۰ مقام اول ، را در ۶ رقابت قهرمانی و چهار تورنومنت جهانی از سال ۱۹۹۵ تاکنون ، از آن خود کند.
جو پیش از شروع هر فصل، علاوه بر برنامه ی مخصوص برای آن فصل برای هر بازی نیز یک برنامه تهیه می کرد. مهم نیست که شما چه مقام و جایگاهی دارید، مهم اینست که برای حرفه و پیشه ی خود برنامه ی کوتاه مدت و طولانی مدت تهیه کنید و بر طبق آن پیش بروید. به طور مثال برنامه امروز، این هفته ، این ماه و امسال شما چیست؟  سعی کنید  سولاتی با مضمون  چگونه و چطور را بسیار از خود بپرسید. اگر شما یک تولید کننده یا مدیر یک شبکه هستید و طرح های مدیریتی دارید که می خواهید روزی آن ها را به مرحله ی اجرا درآورید، باید آن مهارت های برنامه ریزی را هم اکنون طراحی کنید. دهید، اگر نتوانید خود را مدیریت کنید، مطمئناً نخواهید توانست افراد زیر دست و پروژه های پیچیده را با موفقیت مدیریت کنید.


ادامه مطلب
[ سه شنبه 25 تير 1392 ] [ 3:52 ] [ سامان زکی پور ]

شما چطور یک رمز عبور درست می کنید که در عین قوی بودن، یادآوری اش هم آسان باشد؟ این چالشی است که همه ما با آن روبرو هستیم، چالشی که اینتل را هم که حالا مک آفی را زیر مجموعه خود می بیند، به نصیحت گویی واداشته. اگر به این صفحه از سایت اینتل مراجع کنید، مجموعه ای از روش ها و راهکارها را خواهید دید که به شما کمک می کنند تا مجموعه رمز های معتبرتری را برای حساب های آنلاین خود انتخاب کنید. البته ما به حسب وظیفه خود، این راهکارها را در اینجا برای شما ذکر می کنیم. 5-8-2013 1-59-54 PM Negahbaan.jpg گام اول: یک رمز قوی درست کنید. آناتومی یک رمز قوی را در تصویر بالا می بینید، اما اگر بخواهیم موارد را تک تک توضیح دهیم، عبارت هستند از: • حروف بزرگ انگلیسی: استفاده از حروف انگلیسی در حالت بزرگ، بیش از آنچه تصورش را بکنید زمان لازم برای شکستن یک رمز عبور را افزایش می دهد. • اسپیس بار: امروزه بسیاری از سایت ها به شما امکان استفاده از Space Bar در رمزهای عبور را می دهند. اگر می توانید، از آن استفاده کنید، و در غیر این صورت از خط تیره (-) برای جدا کردن کلمات بهره بگیرید. • اعداد: در جاهایی که استفاده از اعداد منطقی است، آنها را به کار بگیرید، چون اگر یک ترتیب درست را در نظر نگیرید، به یاد آوردن آنها در استفاده های بعدی مشکل خواهد بود. • حروف کوچک انگلیسی: در نوشتار انگلیسی وقتی یک اسم یا نام کشوری را می نویسیم، حرف اول باید بزرگ باشد ولی حرف های بعدی کوچک. از اثر گذاری همین ترفند کوچک بر قوت رمز عبورتان، غافلگیر خواهید شد. • علایم: بهترین جا برای استفاده از علایم، انتهای رمزها است. بنابراین در صورت استفاده از آنها حتما سعی کنید یک علامت مهجور که کمتر کسی به آن توجه می کند را انتخاب کنید. • طول رمز: قوی بودن رمز، بیشتر با طولانی بودن آن در ارتباط است، نه با پیچیده بودنش! به جای یک رمز 8 تا 10 حرفی که از کلمات بی معنی تشکیل شده، از رمزی طولانی متشکل از چند کلمه، با ساختاری که در بالا توضیح داده شد استفاده کنید. 5-8-2013 2-00-10 PM Negahbaan.jpg گام دوم: از چند رمز استفاده کنید. با فرض رعایت تمام نکات بالا، اگر یک رمز را برای تمام حساب های خود به کار ببرید، معنای اش این است که هر چقدر هم آن رمز قوی باشد، ولی با شکسته شدنش تمام هویت آنلاین شما به خطر خواهد افتاد و نه فقط آن، بلکه با شکستنش، رمز حساب های بانکی تان هم به دست سارقان می افتد. سعی کنید هرگز یک رمز را برای حساب های مختلف به کار نبرید و اگر در مهاجرت از یک رمز به رمز دیگر دچار مشکل می شوید، لااقل از این حقه موثر استفاده کنید: یک رمز برای شبکه های اجتماعی، یک رمز برای حساب های بانکی، و یک رمز برای ایمیل. به این شکل با از دست رفتن یکی از رمزها، به یک باره با مشکلات متعدد در هر سه حوزه روبرو نمی شوید. 5-8-2013 2-00-24 PM Negahbaan.jpg گام سوم: رمز واحد را برای هر حساب شخصی سازی کنید. تصور کنید که ساختار کلی رمز شما برای حضور در شبکه های اجتماعی این باشد: !My 1st Password اما برای اینکه امنیت خودتان را بالا ببرید، یک حقه کوچک بزنید و آن این باشد که به انتهای همین رمز برای حساب توییتر خود، Twitr : را اضافه کنید. یا به انتهای رمز فیسبوک Fb : را و به انتهای رمز ردیت Redd : را. در این صورت باز هم در عین رعایت سادگی، رمز های خود را تقویت کرده اید. اگر شما هم می خواهید قدرتمند بودن رمزتان را امتحان کنید، سری به این صفحه از سایت اینتل بزنید، گویا اینتل مسابقه هفتگی با جایزه یک اولترابوک را برای این بخش در نظر گرفته.

منبع:www.na.rahimdashti.uni.fumblog.um.ac.ir


موضوعات مرتبط: ترفند، ،
[ سه شنبه 25 تير 1392 ] [ 3:46 ] [ سامان زکی پور ]

نام کتاب: معرفی PHP
نویسنده: مهدی علیدوست
تعداد صفحات: 34
فرمت کتاب: PDF
زبان کتاب: فارسی

توضیحات:
PHP که با نام کامل Hypertext Preprocessor شناخته می شود، یک زبان اسکریپت نویسی توکار HTML می باشد. بیشتر ترکیب ها (Syntax)  و دستورات PHP از زبان های C, Java, Perl گرفته شده و قابلیت های منحصر به فردی نیز به آن اضافه گردیده است. هدف اصلی PHP بالابردن سرعت کار طراحان وب برای طراحی صفحات وب پویا است. در مقاله پیش رو به معرفی کامل PHP و آموزش برخی از دستورات آن پرداخته شده است.


موضوعات مرتبط: آموزش، کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 3:40 ] [ سامان زکی پور ]



نام کتاب: آموزش ارتباط با بانک اطلاعاتی در ASP.NET MVC
نویسنده: ابوالفضل عقیلی کوهستانی
تعداد صفحات: 18
فرمت کتاب: PDF
زبان کتاب: فارسی

توضیحات:
در این کتاب آموزشی هدف بر این است تا پس از اندکی آشنایی با تکنولوژی جدید MVC شرکت مایکروسافت یک پروژه بصورت عملی انجام داده شود تا بتوان تا حدودی به ماهیت MVC پی برد. امیدواریم کتاب مورد توجه کاربران گرامی قرار گیرد.

 

 


موضوعات مرتبط: آموزش، کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 3:36 ] [ سامان زکی پور ]

نام کتاب: آموزش HTML
مترجم: عبدالصمد کرامت فر
تعداد صفحات: 48
فرمت کتاب: PDF
زبان کتاب: فارسی

توضیحات:
اینبار با یک کتاب کاملا جدید و با ارزش در خدمت شما عزیزان هستیم. کتاب آموزش کامل HTML که توسط آقای عبدالصمد کرامت فر ترجمه شده بطور کامل شما را با زبان نشانه گذاری فرامتن HyperText Markup Language یا به اصطلاح HTML آشنا می کند. اگر به دنبال کتابی کامل و بروز در زمینه زبان HTML هستید این کتاب نیازهای شما را پاسخ می دهد.


موضوعات مرتبط: آموزش، کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 3:35 ] [ سامان زکی پور ]

نام کتاب: ذخیره و بازیابی اطلاعات
نویسنده: حمید عرب نژاد
تعداد صفحات: 88
فرمت کتاب: PDF
زبان کتاب: فارسی

توضیحات:
جزوه پیش روی شما حاصل چندین ترم تدرسی در درس ذخیره و بازیابی اطلاعات در مقاطع کارشناسی و کاردانی است. این جزوه که بصورت کتاب الکترونیکی در آمده خلاصه ای از کتاب "سیستم و ساختار فایل" می باشد. در این کتاب شما از وسایل ذخیره سازی اطلاعات تا الگوریتم های پیشرفته ذخیره سازی آشنا می شوید. در کل کتابی بی نظیر و کامل در مبحث ذخیره و بازیابی اطلاعات می باشد.
برخی از عناوین کتاب:
- وسایل ذخیره سازی اطلاعات
- دیسک نوری
- بهبود کارایی سیستم فایل
- انواع ساختار فایل ها
- و ...


موضوعات مرتبط: آموزش، کتاب و جزوه، ،
برچسب‌ها: دانلود كتاب اموزشي , دانلود كتاب الكترونيكي , دانلود كتاب كامپيوتر,
[ سه شنبه 25 تير 1392 ] [ 3:31 ] [ سامان زکی پور ]

محققان مرکز علوم گرافن در دانشگاه های بث و اکستر برای نخستین بار نشان داده اند نرخ واکنش اوپتیکی با استفاده از گرافن بسیار کوتاه می شود؛ زمینه ای که می تواند راه را برای شکل گیری انقلابی در مخابرات فراهم آورد.

هر روزه میزان زیادی اطلاعات از طریق وسایل اوپتوالکترونیک مانند فیبر نوری، آشکارسازهای تصویری و لیزر انتقال داده و پردازش می شود. سیگنال ها با استفاده از کلیدهای اوپتیکی، از طریق فوتون ها در طول موج فرو سرخ، ارسال و پردازش می شوند. این کلیدهای اوپتیکی سیگنال ها را به یک سری پالس های نوری تبدیل می کند.

کلیدهای اوپتیکی معمولی با نرخ چند پیزوثانیه – حدود یک تریلیونوم ثانیه – واکنش نشان می دهند. در این مطالعه فیزیکدانها دریافتند نرخ واکنش یک کلید اوپتیکی با استفاده از یک گرافن چند لایه ای حدود یک صد فمتوثانیه – حدود یک صد برابر سریع از مواد کنونی می شود.

گرافن ماده ای ساخته شده از کربن است که فقط یک اتم ضخامت دارد اما با این حال از استحکام فوق العاده بالایی برخوردار است و دانشمندان می گویند این ماده می تواند وزن یک فیل را تحمل کند. در حال حاضر گرافن به خاطر سبکی، انعطاف پذیری، استحکام، رسانایی و کم هزینگی اش، ماده سحرآمیز خوانده می شود. اکنون این ماده می تواند وارد بازار مخابرات شده و ارتباطات را به طور چشمیگری بهبود بخشد.

دکتر "انریکو دا کومو" مجری این تحقیقات در مورد نتایج به دست آمده از مطالعه گفت: با استفاده از چند لایه اندک از گرافن، نرخ واکنش اوپتیکی فراسریعی را مشاهده کردیم که کاربردهای قابل توجهی برای ساخت وسایل اوپتوالکترونیکی پرسرعت بر اساس گرافن را دارد.

این واکنش سریع در بخش فروسرخ طیف الکترومغناطیس است که کاربردهای بسیار زیادی در ارتباط از راه دور، امنیت و همچنین در پزشکی دارند.

پروفسور "سیمون بندینگ" یکی دیگر از پژوهشگران این پروژه از دانشگاه بث افزود:" هر چه بیشتر در مورد گرافن می آموزیم ویژگی های آن برای ما بارزتر می شود. این تحقیقات نشان می دهد این ماده خواص اوپتیکی منحصر به فردی دارد که می تواند کاربردهای مهم و جدیدی بیابد."

در بلند مدت این تحقیقات می تواند به ساخت لیزرهای آبشاری کوانتومی بر پایه گرافن منجر شود . لیزرهای آبشاری کوانتومی لیزرهای نیمه هادی هستند که در رصد آلودگی ها، امنیت و طیف نگاری مورد استفاده قرار می گیرند. گرافن های چند لایه قابلیت تبدیل شدن به زمینه منحصر به فردی برای این کاربردهای جذاب را دارد.

نتایج این تحقیقات درنشریه Physical Review Letters منتشر شده است


موضوعات مرتبط: خبر، اینترنت، ،
[ سه شنبه 25 تير 1392 ] [ 3:24 ] [ سامان زکی پور ]

.: Weblog Themes By Iran Skin :.

درباره وبلاگ

به نام خدایی که دغدغه از دست دادنش را ندارم با عرض سلام و خسته نباشید خدمت فرد فرد دانشجویان رشته کامپیوتر ، از همه ی شما تشکر میکنیم که منت سر ما گذاشتید و به این وبلاگ سر زدید هدف ما در اینجا آشنایی بیشتر دانشجویان رشته کامپیوتر با دنیای علم و فناوری میباشد و ناگفته نماند اطلاعاتی که در این جا قرار داده می شود برگرفته از تمامی سایتهای اینترنتی و جزوات کتب داخلی و خارجی و تحقیقات علمی و پروژه های دانشجویان می باشد ، امیدوار هستیم که مطالب مورد پسند شما واقع بشوند. با تشکر گروه دانشجویان رشته کامپیوتر
آرشيو مطالب
خرداد 1394
ارديبهشت 1394 اسفند 1393 بهمن 1393 دی 1393 آبان 1393 مهر 1393 شهريور 1393 مرداد 1393 تير 1393 خرداد 1393 ارديبهشت 1393 فروردين 1393 اسفند 1392 بهمن 1392 دی 1392 آذر 1392 آبان 1392 مهر 1392 شهريور 1392 مرداد 1392 تير 1392
امکانات وب

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 5
بازدید دیروز : 13
بازدید هفته : 18
بازدید ماه : 70
بازدید کل : 41067
تعداد مطالب : 287
تعداد نظرات : 145
تعداد آنلاین : 1


Google

در اين وبلاگ
در كل اينترنت
 تماس با ما
کافی نت ستین ، ارائه دهنده ی کلیه خدمات اینترنتی با تخفیف ویژه برای دانشجویان

آموزش دروس ریاضی و فیزیک ویژه بانوان اگر سوالی دارید می توانید در بخش نظرات وبلاگ سوال خود را مطرح کنید.باتشکر




Up Page