وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان
 
قالب وبلاگ
آخرين مطالب
لینک دوستان

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان و آدرس computer.sama.loxblog.com لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





انتظار نداشته باشید فقط از نمایشگر لمسی آل‌این‌وان‌های مبتنی بر ویندوز8 استفاده کنید.
وقتی آزمایش کامپیوترهای آل‌این‌وان مبتنی بر ویندوز 8 را شروع کردیم، قصد داشتیم به‌جای ترکیب ماوس و صفحه‌کلید، فقط از لمس استفاده کنیم. اما خیلی زود متوجه شدیم که این کار غیرممکن است، زیرا نه دستگاه نه سیستم‌عامل برای چنین کاری ساخته نشده‌اند. دلیل این امر عبارت است از:
• کشیدن انگشت در طول یک تکه شیشه بزرگ سخت است.
وقتی اندازه نمایشگر بزرگ شما 24 یا 27 اینچ است، برای رسیدن به هدف خود مجبور هستید به دفعات و مقدار زیادی انگشت خود را روی صفحه بکشید. در این بین، اگر انگشت شما به نرمی روی صفحه حرکت نکند، عمل مورد نظر به خوبی انجام نمی‌شود. بنابراین کارهایی مانند درگ کردن فایل یا بستن برنامه با کشیدن آن به پایین صفحه گاهی مشکل می‌شود.
• صفحه‌کلید مجازی در حالت دسکتاپ به‌طور خودکار باز نمی‌شود.
در رابط کاربری جدید ویندوز 8 وقتی روی یک جعبه متنی کلیک کنید، صفحه‌کلید بالا می‌آید؛ مانند تبلت و اسمارت‌فون. اما این اتفاق در حالت کلاسیک دسکتاپ به وقوع نمی‌پیوندد. در این مواقع باید به‌طور دستی با کلیک روی آیکون صفحه‌کلید این کار را انجام دهید که می‌تواند آزاردهنده باشد.
• اندازه صفحه‌کلید مجازی قابل تنظیم نیست.
وقتی صفحه‌کلید بالا آمد، نمی‌توان آن را به اندازه کافی بزرگ کرد تا بتوان به‌راحتی و با دو دست به تایپ پرداخت. ‌این‌که می‌توانید صفحه را بخوابانید، به تنهایی باعث نمی‌شود یک سطح مناسب برای صفحه‌کلید داشته باشید.
• بسیاری از صفحات لمسی خوابانده نمی‌شوند.
در حالی که نمایشگر سه نمونه از دستگاه‌های مورد آزمایش قابل خواباندن بودند، باقی آن‌ها این امکان را نداشتند. آن‌ها اغلب عمودی هستند، بنابراین هنگام کار با آن‌ها بازوهای شما معلق خواهند بود. این موضوع می‌تواند خسته‌کننده باشد؛ مگر این‌که گاهی کارهای خود را با ماوس و صفحه‌کلید انجام دهید.
• بسیاری از نمایشگرهای لمسی کارکرد خوبی ندارند.
ما هنوز در روزهای نخستین ویندوز 8 هستیم و بسیاری از تولیدکننده‌ها هنوز سعی می‌کنند دستگاه‌های سازگار با ویندوز 8 تولید کنند. در این میان، هنوز برخی از آن‌ها نتوانسته‌اند یک نمایشگر لمسی بهینه برای این سیستم‌عامل تولید کنند.
• دسترسی به برخی امکانات از طریق لمس مشکل یا غیرممکن است.
• تقریباً همه تبلت‌های مبتنی بر ویندوز 8 یک دکمه با لوگوی ویندوز دارند که صفحه استارت را ظاهر می‌کند. اما هیچ کدام از این آل‌این‌وان‌ها این دکمه را ندارند. این به آن معنا است که هربار که بخواهید یک برنامه متفاوت ویندوز 8 را اجرا کنید، باید انگشت خود را روی سمت راست صفحه بکشید.
• نمی‌توان با هیچ میان‌بری از طریق صفحه لمسی به دسکتاپ دسترسی داشت. بنابراین برای این کار باید روی آیکون برنامه دسکتاپ بزنید.
• بسیاری از این دستگاه‌ها از امکانات تنظیمی ویندوز 8 برای تنظیم روشنایی پشتیبانی نمی‌کنند، بنابراین برای این کار باید راه دیگری پیدا کنید.
• اگر بخواهید چیزی را کپی و پیست کنید، باید انگشت خود را روی آن نگه دارید و با دقت روی گزینه مورد نظر درگ کنید. احتمال اشتباه در این فرآیند بسیار زیاد است که در این صورت باید کار مذکور را دوباره تکرار کنید.
• ما هنوز در آینده زندگی نمی‌کنیم.
اینترنت اکسپلورر تنها بخشی از ویندوز 8 است که به‌طور ذاتی از pinch-to-zoom پشتیبانی می‌کند. امکان استفاده از این قابلیت در پنجره‌های مستقل در حالت دسکتاپ وجود ندارد. اگر اجزا زیادی ریز باشند یا خواندن متن مشکل باشد، باید تفکیک‌پذیری را تغییر دهید یا فرآیند دردناک گرفتن دسته‌های اسکیلینگ را انجام دهید.


[ جمعه 29 آذر 1392 ] [ 18:2 ] [ بهنام نصرالله پور ]

شرکت گوگل که بزرگ ترين موتور جستجوي اينترنتي در جهان است، 10 نام پرجستجوي سال 2013 از اين موتور جستجو را معرفي کرد.
به نوشته ابتکار، در صدر اين ليست نام نلسون ماندلا رهبر فقيد جنبش ضد آپارتايد آفريقاي جنوبي قرار دارد که اخيرا و کمتر از دو هفته پيش در اثر عارضه عفونت شديد ريوي در 95 سالگي چشم از جهان فروبست.
گوگل اعلام کرده مرگ ماندلا رقم جستجوي او در اين موتور جستجو را به طور بي سابقه اي افزايش داده است و کاربران بيشتر به دنبال خواندن زندگي نامه و جزييات مراسم تدفين او بوده اند.
2- در جايگاه دوم ليست نام” پاول واکر” هنرپيشه معروف هاليوود ديده مي‌شود که ماه گذشته در اثر يک تصادف شديد رانندگي در منطقه” بورلي هيلز" لس آنجلس جان خود را از دست داد.
3- سومين نام پرجستجوي گوگل در سال 2013” آيفون اپل 5 اس" بوده است.
4-” کوري مونتيت" بازيگر مشهور هاليوود که در تابستان سال جاري در اثر سوء مصرف مواد مخدر در هتلي در ونکوور کانادا در 31 سالگي درگذشت.
5- رقص” هارلم شيک" که در سال‌هاي گذشته در فضاي مجازي تبديل به سوژه اي پر خبر شده است در پنجمين جايگاه اين ليست قرار دارد.
6- در جايگاه ششم حادثه انفجار در دو ماراتن شهر بوستون آمريکا (در آوريل سال جاري ميلادي) قرار گرفته است.
7- واژه”نوزاد سلطنتي” که در واقع نتيجه تازه متولد شده ملکه بريتانيا است، هفتمين کلمه پر جستجو در سال جاري ميلادي شده است.
8- گوشي هاي" سامسونگ گالکسي اس 4" هشتمين عبارت پر جستجوي گوگل بوده است.
9- دستگاه‌هاي پلي استيشن سوني اس 4 .
10 - قدرت نمايي کيم جونگ اون رهبر جوان کره شمالي در ماه‌هاي اخير به ويژه برکناري و اعدام دومين فرد قدرتمند اين کشور از سوي رهبر کره، نام اين کشور را در ماه آخر سال تبديل به دهمين واژه پرجستجوي گوگل کرده است.

[ پنج شنبه 28 آذر 1392 ] [ 9:57 ] [ سامان زکی پور ]

لوگوی Bluetooth چگونه انتخاب شده است ؟


شما هم احتمالا داستان پادشاه دانمارک در قرن دهم یعنی هارالد بلاتاند (Harald Blåtand) را شنیده‌اید،

چرا که به بلوتوث مربوط استاو به عنوان یکی از عاشقان تمشک آبی (‌Blueberry) شناخته می‌شد و همواره حداقل یکی از دندان‌هایش در اثر خوردن آن‌ها آبی بود .

چیزی که ممکن است شما ندانید این است که علامت بلوتوث در واقع ترکیبی از دو نشان مخصوص است حروف اول اسم هارالد را تداعی می‌کنند.

و البته بد نیست بدانید که اولین دستگاه گیرنده بلوتوث هم شکلی مانند یک دندان داشت و احتمالا حدس زده‌اید که آبی بود! اما این بازی با نشانه‌ها این‌جا هم تمام نمی‌شود.

آنطور که گروه تخصصی بلوتوث می‌گوید: «بلاتاند عنصری کلیدی در متحد کردن قبیله‌ها و فرقه‌های متعددی بود که در منطقه‌ای که اکنون نروژ، سوئد و دانمارک را تشکیل می‌دهد مدت‌ها با یکدیگر در جنگ بودند. درست همان طور که فناوری بلوتوث هم طراحی شده است تا امکان همکاری و تعامل را میان صنایع گوناگون مثل محاسبات، تلفن‌های همراه و شرکت‌های خودروسازی فراهم آورد.»

[ پنج شنبه 28 آذر 1392 ] [ 9:54 ] [ سامان زکی پور ]

 

ردیف

نام درس

تاریخ و ساعت قبلی

تاریخ و ساعت جدید

۱

ساختمان داده

۹۲/۱۰/۱۴ ساعت ۸

۹۲/۱۰/۱۴ ساعت ۱۱:۳۰

۲

مدارالکتریکی

۹۲/۱۰/۱۴ساعت ۸

۹۲/۱۰/۱۵ساعت۱۱:۳۰

۳

نرم افزار ریاضی آمار(دشمیر)

۹۲/۱۰/۱۷ساعت ۱۴

۹۲/۱۰/۱۷ساعت ۱۱:۳۰

۴

فارسی عمومی (مشخصه۲۷-۲۸-۲۵-۴۶۷-۲۶)

۹۲/۱۰/۱۷ساعت ۱۷

۹۲/۱۰/۱۷ساعت۱۴:۳۰

۵

کارآفرینی و پروژه(کلیه کلاسها)

۹۲/۱۰/۱۸ساعت ۱۴

۹۲/۱۰/۱۸ساعت ۱۷:۳۰

۶

زبان ماشین (خانم قادری)

۹۲/۱۰/۱۸ساعت ۱۷

۹۲/۱۰/۱۸ساعت ۱۴:۳۰

۷

روانشناسی تربیتی

۹۲/۱۰/۱۸ساعت ۱۴

۹۲/۱۰/۱۸ساعت ۱۱:۳۰

۸

طراحی معماری ۱ (کلیه کلاسها)

۹۲/۱۰/۱۹ساعت ۸

۹۲/۱۰/۱۹ساعت ۱۱:۳۰

۹

بهداشت خانواده و مدرسه

۹۲/۱۰/۱۹ساعت ۱۱

۹۲/۱۰/۱۹ساعت ۱۴:۳۰

۱۰

شناخت مواد و مصالح

۹۲/۱۰/۲۱ ساعت۸

۹۲/۱۰/۲۱ ساعت ۱۴:۳۰

۱۱

اپیدمیولوژی و بیماریهای کودکان

۹۲/۱۰/۲۴ ساعت ۱۴

۹۲/۱۰/۲۴ ساعت ۱۱:۳۰

۱۲

زبان عمومی(خانم صالح پور- مرادبازفتی و ظاهری)

۹۲/۱۰/۲۴ ساعت ۱۷

۹۲/۱۰/۲۴ ساعت ۱۴:۳۰

۱۳

مبانی مهندسی نرم افزار(قربانی برام)

۹۲/۱۰/۲۵ ساعت ۱۷

۹۲/۱۰/۲۵ ساعت ۱۱:۳۰

۱۴

ضایعات فیزیک بدن

۹۲/۱۰/۲۵ ساعت ۱۷

۹۲/۱۰/۲۵ ساعت ۱۱:۳۰

۱۵

ادیومتری بیماریهای گوش

۹۲/۱۰/۲۶ ساعت ۱۷

۹۲/۱۰/۲۶ ساعت ۱۴:۳۰

۱۶

ماشین الکتریکی(dc) آقای نوری

۹۲/۱۰/۲۸ ساعت ۸

۹۲/۱۰/۲۸ ساعت ۱۱:۳۰

۱۷

مبانی کامپیوتر و برنامه نویسی( پورعلی اکبر)

۹۲/۱۰/۲۸ ساعت ۱۷

۹۲/۱۰/۲۸ ساعت ۱۱:۳۰

۱۸

فارسی عمومی(مشخصه۲۹-۶۲-۴۴۵)

۹۲/۱۰/۳۰ ساعت ۱۷

۹۲/۱۰/۳۰ ساعت ۱۴:۳۰

۱۹

آیین زندگی (خانم رضایی)

۹۲/۱۱/۱ ساعت ۱۷

۹۲/۱۰/۲۶ ساعت ۱۷:۳۰

۲۰

فیزیک عمومی (مشخصه های ۵۰-۵۱-۵۲)

۹۲/۱۱/۰۲ ساعت ۱۷:۳۰

۹۲/۱۱/۰۳ ساعت ۱۱:۳۰

[ سه شنبه 26 آذر 1392 ] [ 22:14 ] [ سامان زکی پور ]
[ یک شنبه 24 آذر 1392 ] [ 22:21 ] [ سامان زکی پور ]

 

پردازنده Haswell  به عرضه عمومی گذاشته شد تا مادربوردهای نسل جدید با توانایی پشتیبانی از رم هایی با حافظه بیشتر و سرعت بالاتر به بازار بیایند. البته هنوز برای خرید این محصولات کمی زود است، چرا که که داغی بیش از حد آن ها باعث قیمت های غیر واقعی آن ها خواهد شد اما بد نیست که پیش از عمومیت یافتن این محصولات، نگاهی به عملکرد رم در رایانه و تاثیر تغییرات حجم رم بر راندمان سیستم بیندازیم. یکی از سوالات معمول کاربران رایانه این است که چگونه می توان راندمان رایانه  را افزایش داد. بسیاری از کاربران از تاثیر به سزای رم در افزایش راندمان رایانه بی اطلاع اند و در مقابل، عده ای نیز ضعف نسبی رایانه های خود را به ضعف رم نسبت می دهند. رم یکی از تاثیرگذارترین قطعات رایانه در افزایش راندمان رایانه است و شاید بعد از پردازنده رایانه، بیشترین نقش را ایفا کند اما یک رم در شرایط مختلف، می تواند ضعف  یا قوت خاص خود را داشته باشد. این ضعف و قوت در هنگام اجرای برنامه های خاص خودنمایی می کند. یک رم با پارامترهای متعددی سنجیده می شود. نوع حافظه که سرعت آن را تعیین می کند، پهنای باند تبادل اطلاعات که از آن با عبارت BUS یاد می شود و حجم رم که با واحد گیگابایت سنجیده می شود، از شناخته شده ترین ملاک های سنجش رم هستند. البته پارامترهای دیگری مانند سرعت دسترسی به آدرس نیز وجود دارند اما در سطح اطلاعات عمومی و با هزینه های متعارف، توجه به سه پارامتر اصلی، کفایت می کند. وقتی از برنامه های بزرگ و یا به طور همزمان از انبوهی از برنامه ها استفاده می کنید، حجم رم تاثیر فراوانی دارد. سیستم عامل از دستورالعمل های خاصی برای مدیریت حجم رم استفاده می کند. بخشی از هارددیسک به کمک رم می آید و هنگامی که حجم مورد نیاز در رم خالی نباشد، بخشی از رم که فعلا بلااستفاده باقی مانده، به هارددیسک منتقل می شود تا کمی از فضای رم خالی شود. سپس رم حافظه را آزاد می کند و کار ادامه می یابد. این اتفاق زمانی رخ می دهد که حجم رم کافی نباشد و در این هنگام به علت کند بودن هارددیسک ، راندمان به شدت کاهش پیدا می کند. حال اگر برنامه های مورد استفاده شما هیچ وقت از حجم رم موجود در رایانه تجاوز نکنند، این اتفاق کم تر رخ خواهد داد. در این صورت، ارتقای حجم رم در حالی که دیگر پارامترهای رم را ارتقا ندهد، تاثیر زیادی در راندمان کاری رایانه شما نخواهد داشت. در حال حاضر رم مورد نیاز در رایانه ها در حالی که برنامه های به روز و متعددی نیز در آن به کار گرفته شود، ۴ گیگابایت است. البته این حجم رم نیز تنها در صورتی که از سیستم عامل های ۶۴ بیتی استفاده کنید، قابل بهرهبرداری خواهد بود . اگر حجم رم را به ۶ یا ۸ یا حتی ۱۶ گیگابایت افزایش دهیم آیا راندمان افزیش پیداخواهد کرد ؟ در پاسخ باید گفت بله اما نه به اندازه هزینه ای که برای این افزایش راندمان پرداخت کرده اید. در اجرای بازی ها، ارتقای حجم رم بعد از فراهم کردن مقدار مورد نیاز، در FPS بازی تاثیر بسیار اندکی دارد. سرعت بارگذاری برنامه ها در حالی که حافظه رم بیشتر از حجم مورد نیاز برنامه وجود دارد، کاملا بی تاثیر است. تاثیر استفاده از رم با حجم بیشتر در مرورگرها، ملموس است اما این تاثیر با افزایش پی درپی حافظه، کم تر می شود. به عنوان مثال افزایش ۲ به ۴ گیگابایت تاثیر زیادی دارد اما افزایش ۸ به ۱۶ گیگابایت تاثیر کم تری خواهد گذاشت.مرورگرها تبادل زیادی با هارددیسک دارند و با افزایش حجم رم، این تبادل کم تر می شود اما زمانی می رسد که تبادل مرورگر با هارددیسک به حداقل می رسد و با افزایش حجم رم، دیگر تاثیر مثبتی در راندمان اجرای مرورگر قابل مشاهده نخواهد بود.

در سیستم عامل های جدیدتر مانند ویندوز ۸ با افزایش حجم رم، برخی از فایل هایی که احتمالا در آینده به کار سیستم عامل خواهند آمد، در یک اقدام پیش دستانه در رم بارگذاری می شوند و افزایش رم، می تواند به موثرتر بودن این کار کمک کند اما ممکن است تغییرات این ارتقاء برای کاربر معمولی رایانه محسوس نباشد

 


[ شنبه 23 آذر 1392 ] [ 19:36 ] [ بهنام نصرالله پور ]

 

 

عمر استفاده از روش قدیمی‌ که تمام اطلاعات و آهنگ‌هایتان را روی حافظه رایانه‌‌تان نگهداری می‌کردید به سر آمده است. در حال حاضر cloud به عنوان شیوه جدید برای ذخیره‌سازی تمام اطلاعات دیجیتال مورد استفاده قرار می‌گیرد. آیا ذخیره‌سازی در روش cloud به ‌اندازه کافی مطمئن است؟

 

 

 

برای پیدا‌کردن جواب مناسب به این سوال اول باید به بررسی یکسری از نکات مربوط به ذخیره‌سازی در روش cloud بپردازیم؛ اولین نکته بسیار مهم، پیدا‌کردن راه حلی مناسب جهت ایجاد امنیت مورد نظر برای کل حجم اطلاعات است. برای مثال قراردادن رمز عبور در حفاظت از اطلاعات ذخیره شده کافی است یا این که باید تمام اطلاعات را کدگذاری کنیم؟ مسلما این شما هستید که انتخاب می‌کنید کدام روش ایجاد امنیت مناسب است و طبق انتخاب‌تان از داده‌ها محافظت می‌کنید.

به همین منظور پیش از اتخاذ هر تصمیمی، بد نیست موارد زیر را مطالعه کنید:

یکی از مشکلات ایجاد امنیت با استفاده از روش پسورد، امکان هک‌شدن رمز عبور توسط هکرهاست. این به‌معنای آن نیست که روش پسورد به طور کامل امن نباشد و نباید از آن استفاده کرد؛ بلکه این روش هم مانند سایر روش‌ها خطرات مخصوص به خود را دارد. مثلا می‌توانید مورد هجوم حملاتی چون Dictionary و Brute force قرار بگیرید و در نتیجه آن اطلاعات‌تان را از دست بدهید. پس اگر می‌خواهید اطلاعات‌تان را به روش cloud ذخیره کنید و برای ایجاد امنیت تصمیم گرفتید از پسورد استفاده کنید، بهتر است رمزهایی را انتخاب کنید که به حد کافی سخت باشد و کسی نتواند به آسانی آنها را حدس بزند.

خطر بعدی احتمال دزدیده شدن داده‌ها توسط شخص دیگر در حین جابه‌جایی است؛ یعنی همان عمل en routeشدن اطلاعات هنگامی‌ که روی شبکه قرار دارد. به همین منظور بیشتر سرویس های ذخیره‌سازی اطلاعات، تمام داده‌ها را حین جابه‌جایی کدگذاری می‌کند تا اگر شخصی در این بین اطلاعات را دزدید، نتواند از آنها سوءاستفاده کند

علاوه بر این، یکی دیگر از راهکارهای ایجاد امنیت هنگامی ‌است که شما می‌خواهید با استفاده از برنامه‌های آنلاین اطلاعات‌تان را به شکل cloud ذخیره کنید. در این حالت در نوار قسمت آدرس‌دهی بالای صفحه ویندوزتان بهتر است به جای http به دنبال گزینه https باشید. همین«s» اضافی به معنای استفاده از HTTP‌های امن‌تر است. اگر هم برنامه ذخیره‌سازی اطلاعات‌تان به روش cloud به طور کامل روی رایانه‌‌تان نصب شده و برنامه‌ای آنلاین نیست، بهتر است اول چک کنید که برنامه مورد نظر برای انجام جابه‌جایی اطلاعات روی نت از یکسری متدهای مطمئن برای encrypt‌کردن اطلاعات استفاده می‌کند یا نه. برای جلوگیری از ایجاد مشکل بهتر است برنامه نصب شده‌تان اول اطلاعات را کدگذاری کرده، سپس آن را جابه‌جا، کند.

خیلی مواقع ما به افراد اعتماد می‌کنیم و اطلاعات شخصی مانند رمزهایمان را در اختیارشان قرار می‌دهیم. در حقیقت این شیوه که بر اساس اعتماد شما طراحی شده، بسیار بیشتر از هک‌شدن از طرق مختلف اتفاق می‌افتد؛ البته تنها راه جلوگیری از این اتفاق فاش نکردن پسورد‌تان برای افرادی است که ادعا می‌کنند از تکنیسین‌های برخی سایت‌ها هستند و رمز عبورتان را می‌پرسند تا مشکل account‌تان را بر طرف کنند. در این روش هک‌شدن، در عمل شما بدون دانستن هویت حقیقی هکر مورد نظر، بسیار ساده به او اعتماد کرده و اطلاعات خصوصی‌تان را در اختیارش قرار می‌دهید. این را در نظر داشته باشید که در صورت بروز هر مشکلی در داخل account‌تان در هر سایتی، تنها اطلاعاتی که لازم است شما در اختیار مسوولان سایت قرار دهید مختصری از اطلاعات شخصی‌تان است و نه چیزی بیشتر. این اطلاعات به هیچ عنوان شامل پسورد شما نمی‌شود؛ زیرا رمز عبور مخصوص خود شماست و هیچ شخص دیگری نباید آن را بداند.

در بیشتر موارد هکر‌ها به دنبال سرور‌های اطلاعاتی هستند؛ یعنی به حجم زیاد اطلاعات و داده‌های ذخیره‌شده توسط کاربران اهمیتی نمی‌دهند. این یعنی هکر‌ها بیشتر ترجیح می‌دهند به بانک اطلاعاتی cloud دسترسی پیدا کنند تا این که کاربر خاصی را مد نظر قرار دهند. در نتیجه اگر می‌خواهید اطلاعات ذخیره‌شده‌تان روی سرویس cloud امنیت بسیار زیادی داشته باشد، بهتر است سرویس دهنده‌ای را انتخاب کنید که تاریخچه خوبی در زمینه ارائه این خدمات دارد. به بیان دیگر سرویس‌دهنده‌ای که تا به حال با امنیت بسیاری از account و اطلاعات کاربرانش محافظت کرده است.

 

 


ادامه مطلب
[ شنبه 23 آذر 1392 ] [ 19:27 ] [ بهنام نصرالله پور ]

فایروال ابزاری است که نحوه دسترسی به یک شبکه را بنا بر سیاست امنیتی شبکه تعریف می کند. به گزارش واحد مرکزی خبر، مشخصه های مهم یک فایروال قوی و مناسب برای ایجاد یک شبکه امن عبارت است از:
١) توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می رود و به مدیران شبکه امکان می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب، مدیر می تواند به راحتی به بخش های مهم اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.
٢ ) بازدید حجم بالایی از بسته های اطلاعات: یکی از امکانات فایروال، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشم گیر کارایی شبکه است.
حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال به طور قطع نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود. عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارد. بیشترین محدودیت ها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارآیی فایروال تحمیل می شود. عامل محدودکننده دیگر می تواند کارت های واسطی باشد که روی فایروال نصب می شود. فایروالی که بعضی کارها مانند صدور اخطار، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد، از سرعت و کارآیی بیشتر و بهتری برخوردار است.


ادامه مطلب
[ جمعه 22 آذر 1392 ] [ 21:36 ] [ سامان زکی پور ]

در محاسبات شبكه‌‏ای چندین پردازشگر به طور همزمان و جداگانه محاسبه خاصی را انجام می‌‏دهند.

امروزه در بسیاری از محافل اطلاعاتی و مراكز IT صحبت از محاسبات شبكه‌‏ای یا GRID COMPUTING است ؛ اما این اصطلاح هنوز برای بسیاری از كاربران ناشناخته باقی مانده است. محاسبات شبكه‌‏ای در ساده‌‏ترین حالت ممكن, به معنی فعالیت مشترك پردازنده‌‏های چندگانه بر روی ماشین‌‏های چندگانه است و هدف آن افزایش توان محاسباتی در زمینه‌‏هایی است كه توان بسیار بالای CPU را می‌‏طلبد. در محاسبات شبكه‌‏ای سرورهای چندگانه‌‏ای با هم ارتباط دارند كه از سیستم‌‏عامل‌‏ها و نرم‌‏افزارهای مشابهی استفاده می‌‏كند. به كمك محاسبات شبكه‌‏ای, می‌‏توان كارهای محاسباتی را به طور همزمان به كمك چندین پردازشگر انجام داد. در مواردی كه نتیجه محاسبات خیلی حساس است و دقت آن سرنوشت‌‏ساز است, ده‌‏ها و گاهی هزاران پردازشگر به طور همزمان یك محاسبه را انجام می‌‏دهند. بعد از انجام محاسبات نتایج كار همه پردازشگرها با هم مقایسه می‌‏شود تا میزان دقت محاسبات تعیین شود.

[ جمعه 22 آذر 1392 ] [ 21:35 ] [ سامان زکی پور ]

بد نیست بدانید که در سال ۲۰۱۱ میلادی ۱۰ میلیون لینک طبق درخواست هایی که به کمپانی گوگل فرستاده شده بودند از سرچر عظیم و قدرتمند گوگل حذف شدند ! این رقم در سال بعدی یعنی سال ۲۰۱۲ میلادی افزایش داشت و این بار ۵۰ میلیون لینک از سرچر گوگل حذف شد ! حال که در اواخر سال میلادی هستیم احتمال دارد که پس از انتشار گزارشی در همین باب ؛ رقم حذف لینک از سرچر گوگل بیش تر از دوسال قبل هم باشد.

 

البته کمپانی گوگل هیچ گاه اقدام به انتشار گزارشی از تعداد لینک های حذف شده از سرچر خود نکرد.این آمار و ارقام به دست آمده از حذف لینک ها به وسیله آنالیز ها و بررسی های هفتگی پایگاه اینترنتی TorrentFreak به دست آمده است و آن ها در گام اول متوجه شدند که ؛ لینک های ثبت شده از سوی کمپانی های حامی حق کپی رایت روز به روز افزوده شده و حالا به عددی نزدیک به ۲۰۰ میلیون و فراتر از آن رسیده است ؛ ( عددی که از این سایت به طور دقیق پیدا کردم ؛ ۲۰۲,۲۳۰,۵۲۳ بود ) که گفته شود گفت نزدیک به ۹۹ درصد این لینک ها دیگر در سرچر گوگل یافت نمی شوند.

از بزرگ ترین درخواست کنندگان حذف لینک از سرچر گوگل ؛ BPI وRIAA را باید نام ببرم.حتی گروه های موسیقی دارای حق کپی رایت نیز از این قافله جا نمانده اند ! و از سوی این گروه های موسیقی نیز بیش تر از ۴۳ میلیون درخواست برای حذف لینک از سرچر گوگل ؛ به کمپانی گوگل رسیده است!

تا به اینجا ؛ در مجموع ۲۹,۴۳۴ شخصیت حقوقی دارای حق کپی رایت ؛ درخواست خود را برای حذف چیزی در حدود ۲۹۵,۷۲۶ دامنه متفاوت از سرچر گوگل را به کمپانی گوگل ارجاع داده اند.جالب است بدانید که ؛ هاست میزبان FileTube ؛ توانسته است یک تنه بالاترین آمار حذف لینک از سرچر گوگل را به خود اختصاص دهد ! این شرکت لهستانی  ۷,۶۷۷,۴۲۰ لینک حذف شده در سرچر گوگل را داراست!




[ چهار شنبه 20 آذر 1392 ] [ 22:4 ] [ سامان زکی پور ]

 

دومین نمایشگاه دستاوردهای علم نوین کامپیوتر

23 لغایت 28 آذر ماه 92

 

ارائه کنندگان : دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان

 

مکان : سالن کتابخانه دانشکده سما مسجدسلیمان

[ سه شنبه 19 آذر 1392 ] [ 11:27 ] [ سامان زکی پور ]

چرا لپ تاپ ها گاه بیش از حد گرم می شوند؟ علت داغ شدن لپ تاپ چیست؟ آیا ایجاد حرارت زیاد توسط لپ تاپ باعث بروز مشکلاتی برای دستگاه می شود؟

hotlaptop

چه کنیم که اصلا لپ تاپمان حرارت زیادی ایجاد نکند؟

اینها سوالاتی هستند که مطمئنا تمام کاربران لپ تاپ با آن مواجه بوده یا هستند. این موضوع با توجه به رشد قیمت این کالا اهمیت بیشتری نزد کاربران یافته و به همین دلیل کاربران این کالای پرکاربرد همواره به دنبال روش هایی برای کاهش حرارت یا استفاده از روش هایی برای کاهش خسارات ناشی از گرمای بیش از حد لپ تاپ هستند.

از استفاده از دستگاه های جانبی نظیر فن های خنک کننده یا cool padها که بگذریم، برخی از شرکت های تولیدکننده از قطعاتی نظیر مادربوردهایی با قابلیت ایجاد گرمای کمتر یا حتی خنک کنندگی سیستم استفاده می کنند که البته لپ تاپ های این چنین بسیار گران قیمت هستند. به همین دلیل توجه به نکاتی برای کاهش دمای دستگاه می تواند کمک بزرگی به کاربران باشد؛ نکاتی که در این بخش ما به شما گوشزد می کنیم. اگر نگران سلامت لپ تاپتان هستید، این مطلب را بخوانید:

چرا لپ تاپ داغ می کند؟

حقیقت این است که گرمای لپ تاپ ناشی از فعالیت قطعات کامپیوتری نظیر مادربورد، کارت گرافیک و… است. این اتفاقی است که برای تمام کامپیوترهای همراه از کامپیوترهای رومیزی بزرگ گرفته تا لپ تاپ و تبلت رخ می دهد.

البته کامپیوترهای رومیزی شخصی به دلیل اینکه بزرگ هستند، فضای بیشتری برای هوای ورودی به فن و گردش آن در دستگاه دارند.به همین دلیل گرمای پی سی ها به اندازه لپ تاپ ها به چشم نمی آید. در مورد لپ تاپ ها اما علت اصلی اندازه آنها نیست. کوچک بودن آنها به این معناست که تمام قطعات باید فشرده تر شوند و در این مکان کوچک، فضای کمی برای جریان هوا وجود دارد. به بیان ساده، مشکل داغ شدن بیش از حد به دو دلیل در لپ تاپ ها رایج تر از دسک تاپ ها است. اول، از آنجا که لپ تاپ ها کوچک تر از دسک تاپ ها هستند، قطعات الکترونیکی آنها از چیدمان فشرده تری برخوردارند و فاصله کمتری نسبت به یکدیگر دارند.


ادامه مطلب
[ یک شنبه 17 آذر 1392 ] [ 21:28 ] [ سامان زکی پور ]

اسمبل کامپیوتر چیست ؟


بيشتر قطعات کامپيوتري در آمريکا اختراع مي شوند ولي توليد آنها در سراسر جهان صورت مي گيرد و اين گستردگي از هيچ قاعده اي پيروي نمي کند. کشورهاي مختلف هر کدام يکسري قطعات خاص را توليد مي کنند کمپاني هاي آمريکايي cpu را مي سازند ( Intel, AMD ) مادربردها از تايوان مي آيند. هارد ديسکها در سنگاپور يا هندوستان ساخته مي شوند. حافطه هاي RAM معمولاً در کره ساخته مي شوند و يک دو جين کارخانه چيني به توليد کيس مشغول هستند.

قطعات محتلف با پيچها و کابلهاي مورد نياز ارائه مي شوند که براي اسمبل کردن لازم هستند شما مي توانيد اين قطعات را بخريد و کامپيوتر خود را اسمبل کنيد. تنها وسيله لازم براي اسمبل کردن کامپيوتر پيچ گوشتي است و شما با چند ساعت مطالعه دفترچه راهنما مي توانيد آن را اسمبل کنيد البته سرعت شما در برابر کسي که اين عمل را به صورت حرفه اي انجام مي دهد بسيار کمتر خواهد بود.

ساخت يک کارگاه ساخت چيپ ست براي اينتل يک ميليارد دلار خرج بر مي دارد و از پيشرفته ترين تکنولوژيها استفاده مي شود سپس اين چيپ ست ( که ممکن است CPU پنتيوم 4 باشد ) داخل سلفون بسته بندي مي شود و به فروشگاه هها ارسال مي شود. براي نصب يک CPU روي مادربرد اهرم کنار سوکت CPU را روي مادربرد بلند کنيد و CPU را جا بزنيد قسمت مارک شده روي CPU را با قسمت مشابه روي سوکت مطابقت دهيد و اهرم سوکت را ببنديد.

در حدود 12 پيچ مادربرد را به کيس متصل مي کنند. چهار پيچ هر يک از درايوها را به کيس متصل مي کنند. هر يک از مادربردها شکل خاص خود را دارند و با يکديگر اشتباه نمي شوند ( به غير از کابل فلاپي درايو که براي اولين بار ممکن است اشتباه شود) و علت آن اين است که کليه قطعات کامپيوتر و کابلهاي آن بر اساس يک استاندارد جهاني ساخته مي شوند با انواع ديگر قابل تعويض هستند.

راههاي ارتباطي بين قطعات اگر سرعت تغيير نکند به همان شکل باقي مي مانند باس ارتباطي PCI  براي يک دهه است که بدون تغيير باقي مانده است کي برد از زمانيکه کامپيوتر اختراع شده است عملاً تغييري نکرده است، هر چند اجزايي که در سرعت نقش اساسي را ايفا مي کنند تغيير کرده اند.

از آن جمله مي توان به موارد زير اشاره کرد:

هر چه CPU ها سريعتر مي شوند ولتاژ کارشان کمتر، سرعت کلاک آنها بيشتر و احتمالاً تعداد پينهاي بيشتري خواهند داشت و احتياج به سوکتهاي جديد دارند.

چيپ هاي حافطه سريعتر مي شوند تا بسته هاي اطلاعاتي را با سرعت بيشتري به مادربرد انتقال دهند. همانند CPUها آنها با هر توليد جديد ولتاژ کمتري احتياج دارند سرعت کلاک بيشتري دارند و تعداد پينهاي بيشتري دارند.

کارتهاي ويديويي يک اسلات AGP مخصوص خود دارند هر چند استانداردهاي AGP با 3 استاندارد آمده اند در هر محصول جديد حداکثر سرعت دو برابر شده است اما ولتاژ از 3.3 ولت تا 1.5 ولت و بالاخره 0.8 ولت رسيده است سه ساختار مختلف براي اين سوکتها موجود است اگر شما يک کارت گرافيک 1.5 ولتي را به يک سوکت 3.3 ولتي متصل کنيد کارت و مادربرد هر دو را خواهيد سوزاند البته بعضي از مادربردها بيش از يک استاندارد را قبول مي کنند.

هارد ديسکهاي جديد سرعت بالا ( Ultra DMA ) را ساپورت مي کنند. يک هارد ديسک جديد مادربرد قديمي را حس مي کند و يک مادربرد جديد يک هارد قديمي را مي شناسد و انتقال اطلاعات در هر يک از اين شرايط در سرعت پاييني که هر دو بتوانند ساپورت کنند انجام مي گيرند

بنابراين اگر در فکر ارتقا سيستم بايد به اين نکات توجه داشته باشيد و بدانيد که ممکن است با ارتقا يک يا دو قطعه نتوانيد به آنچه مي خواهيد برسيد و خريدن يک سيستم جديد مقرون به صرفه تر باشد.

[ یک شنبه 17 آذر 1392 ] [ 21:4 ] [ بهنام نصرالله پور ]

تاریخچه
هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می‌کرد و روز دوم هک می‌شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می‌کردند. بهرحال این هنر! هیچ مرز بین‌المللی نمی‌شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.

هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی‌شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین‌فریم بزرگ و درایوهای نواری تشکیل می‌شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می‌آمد.
البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم‌افزارهای آسیب‌رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می‌شد .

مروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است.
اگرچه هکرها با کامپیوترها و شبکه‌های پیچیده‌تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می‌کند و انگیزه آنها را بالاتر می‌برد. سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است:
بسیاری از گروه‌ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می‌کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند.
جنگ بین کشورها با هک‌کردن وب‌سایتهای یکدیگر و از کار انداختن آنها یا پایین‌آوردن سایتها با حملات DoS یا Denial of Service به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می‌کنند.
منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می‌گیرند. موسسات مالی اغلب هدف قرار می‌گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.

[ یک شنبه 17 آذر 1392 ] [ 20:14 ] [ سامان زکی پور ]

روز دانشجو را به تو تبریک نمی گویم. تو را به این روز تبریک می گویم. که این روز بی تو، و بی حس "آرمان خواهی" و "ایمانت به حق طلبی"، وجودی بی معناست

Congratulations to you, I'm not a student . I congratulate you on this day . Without you , this day , and no sense of " ideal ego" and " faith in the justice " , there is a meaningless

16 آذر روز قلم های تیز، روز فکر های خلاق، روز اندیشه های نو، بر دانشجویان عزیز مبارک باد .

"با آرزوی موفقیت و سربلندی"

 

[ جمعه 15 آذر 1392 ] [ 14:0 ] [ سامان زکی پور ]

این سایت توسط دو دانشجوی دانشگاه MIT و در سال 2007 تاسیس شد که نام موسسان آن متشکل از یک ایرانی‌تبار ” آرش فردوسی ” و دوست هم دانشگاهیش ” درو هوستون ” است که تا هم اکنون توانسته به عنوان یکی از بهترین سرویس های بر پایه Cloud  از طرف کاربران و هم چنین مجلات و سایت های متعدد انتخاب شود و این انتخاب بیشتر مدیون سادگی و در عین حال حرفه ای بودن آن و در دسترس قرار دادن امکانات متفاوت و کاربردی به کاربرانش است.

Drop Box بر روی سیستم های ویندوز ، مک ، لینوکس ، تبلت و آی فون نیز نصب و اجرا می شود. فضای ابتدایی که کاربر هنگام ثبت نام دریافت می کند ، 2 گیگابایت است که می توان با معرفی دوستان و دعوت از دیگران برای استفاده از آن تا نهایت 16 گیگابایت سرویس تان را به فضاهای بیشتر ارتقا دهید و یا از اکانت های پولی آن تا افزایش فضای 100 گیگ استفاده کنید.

[ پنج شنبه 14 آذر 1392 ] [ 23:15 ] [ سامان زکی پور ]

“توسعه چابک نگرشی برای تولید نرم افزار است که در آن نرم افزار (محصول) به صورت مرحله به مرحله و تکاملی تحویل مشتری می گردد و با ارتباط تنگاتنگ با او سعی می­شود که رضایتش جلب شود. تیم تولید با بهره گیری از بهترین روش­ها و ابزارها تلاش می­کند تا کیفیت نرم افزار را در سطح بالایی نگه دارد و البته زمان بندی تعیین شده را رعایت نماید. تیم های توسعه چابک خود سازمانده و میان کارکردی هستند و بر اساس برنامه ریزی تطبیقی، انعطاف پذیری نسبت به تغییرات و  تحویل به موقع عمل می کنند.

اما سوال اینجاست که داستان توسعه چابک از کجا آغاز شد؟ مطمئنا خیلی از ما با کابوس پروژه ای که هیچ تجربه ای در انجام آن نداریم روبرو شده ایم. نبودن تجربه موثر منجر به خطاهای تکراری و غیر قابل پیش بینی شده و تلاش و وقت ما را به هدر می­دهد. مشتریان از کیفیت پایین، هزینه بالا و تحویل دیر هنگام محصول ناراضی هستند و توسعه دهندگان از اضافه کارهای بیشتر که منجر به نرم افزار ضعیت­تر می­گردد، ناخشنود.

همین که با شکستی مواجه می­شویم از تکرار چنین پروژه هایی اجتناب می­کنیم. ترس ما باعث می­شود تا فرآیندی بسازیم که فعالیت­های ما را محدود نموده و ایجاد آرتیفکت­ها[۱] را الزامی کند. در پروژه­ جدید از  چیزهایی که در پروژه های قبلی به خوبی کار کرده­اند، استفاده می­کنیم. انتظار ما این است که آنها برای پروژه جدید نیز به همان خوبی کار کند.

اما پروژه­ها آنقدر ساده نیستند که تعدادی محدودیت و آرتیفکت­ ما را از خطاها ایمن سازند. با بروز خطاهای جدید ما آنها را شناسایی و رفع می­کنیم. برای اینکه در آینده با این خطاها روبرو نشویم آنها را در محدودیت­ها و آرتیفکت­های جدیدی قرار می­دهیم. بعد از انجام پروژه های زیاد با فرآیندهای حجیم و پر زحمتی روبرو هستیم که توانایی تیم را کم کرده و باعث کاهش کیفیت تولید می­شوند.

فرآیندهای بزرگ و حجیم می­تواند مشکلات زیادی را ایجاد کند. متاسفانه این مشکلات باعث می­شود که خیلی از افراد فکر کنند که علت مشکلات، نبود فرآیندهای کافی است. بنابراین فرآیندها را حجیم­تر و پیچیده­تر می­کنند. این مسئله منجر به تورم فرآیندها می­گردد که در محدوده سال ۲۰۰۰ گریبان بسیاری از شرکت­های نرم افزاری را گرفت.

 


ادامه مطلب
[ دو شنبه 11 آذر 1392 ] [ 17:51 ] [ بهنام نصرالله پور ]

راه های افزایش امنیت کامپیوتر و جلوگیری از هک شدن

 

 

می خواهم درباره اینکه چگونه امنیت کامپیوتر خود را بالا ببرید تا از هک شدن شما جلوگیری شود صحبت کنم. امیدوارم با مطالعه این مقاله در سایت سرزمین دانلود و افزایش اطلاعات شما از خطرات اینترنت در امان باشید.

1) اولین حقه ای که افراد به سراغ آن می روند روش مهندسی اجتماعی است که کوین میتنیک هکر سابق مشهور جهان در این زمینه تخصص زیادی داشت و در این مورد کتابی نوشته است .روش مهندسی اجتماعی یکی از روشهای سخت و آسان است که اگر شما خودتون اطلاعاتتان را کمی بالا ببرید این روش حتی برای شخص هکر نیز دشوار خواهد شد.

2) تا جایی که ممکن است در انتخاب پسوردها دقت کافی به خرج دهید زیرا بعضی افراد شماره تلفن ، ش ش ، ت ت و ... را برای پسورد خود انتخاب می کنند زیرا به قول خودشان پسوردها را زود فراموش می کنند . همیشه از کلیدهای Alt و Space و ... با طول زیاد انتخاب کنید ابن روش فقط هک شدن شما را کاهش می دهد.

3) یکی از روشهایی که افراد هنوز از آن استفاده می کنند دزدیدن پسورد از روی حرکت دستهای شماست هنگامی که پسوردتان را وارد می کنید مراقب چشمهای اطرافتان باشید و یا بدون رودربایستی از صاحبان چشمها بخواهید که جایشان را تغییر دهند.

4) افراد حرفه ای همچنین رو به سرقت Cookie آورده اند این کلوچه های خوشمزه اطلاعات حیاتی را نگه می دارند البته به صورت کد ولی با کمی تکاپو میتوان آن را از حالت کد شده در آورد تا اطلاعات مفیدی به فرد بدهد.

5) سعی کنید تا جایی که امکان دارد پسوردهایتان را ذخیره نکنید از جمله پسوردهای یاهو  و...

6) هنگام وارد شدن به ایمیل و یاهو مسنجر تیک کنار گزینه My ID... Rememher را بردارید و حتما هنگام خارج شدن Logout کنید تا از سرور یاهو خارج شوید .همچنین بعد از Logout کردن یک یوزر و پسورد الکی وارد کنید زیرا از ریجستری می شود ای دی و پسورد شخص قبل را آشکار کرد.

7) هنگامی که می خواهید وارد Mail Box خود شوید بعد از وارد کردن یوزر نیم و پسورد روی لینک Secure در پایین Sign in کلیک کنید با اینکار اطلاعات شما به صورت رمز شده به سرور یاهو فرستاده می شود واگر کسی از Sniffing در بین انتقال اطلاعات استفاده کند نمی تواند اطلاعات شما را به سرقت برد.


ادامه مطلب
[ دو شنبه 11 آذر 1392 ] [ 10:32 ] [ سامان زکی پور ]
[ دو شنبه 11 آذر 1392 ] [ 10:25 ] [ سامان زکی پور ]

ویژگی‌های USB v2.0:
نسخه دوم یو‌اس‌بی توانایی انتقال داده با سرعت حداکثر 480 مگابیت در ثانیه را داراست که در مقایسه با نسخه اول آن، بسیار سریع‌تر عمل می‌کند. در این نسخه‌ یو‌اس‌بی، تعداد چهار خط اتصال دهنده وجود دارند. دو عدد از این خطوط، برای جابجایی داده، یکی از آن‌ها به عنوان تغذیه کننده برق و دیگری به عنوان اتصال‌دهنده به زمین مورد استفاده قرار می‌گیرند. این نسخه از یو‌اس‌بی می‌تواند در آن واحد تنها به ارسال و یا دریافت داده بپردازد؛ این بدان معنی است که
USB v2.0 نمی‌تواند همزمان داده را ارسال و دریافت کند. جریان برقی که از این نسخه از یو‌اس‌بی عبور می‌کند برابر با 100 میلی‌آمپر است که مقدار زیادی نیست.

بررسی USB v3.0:
این نسخه از یو‌اس‌بی، آخرین و جدیدترین نسخه ارائه شده از این فناوری می‌باشد که در سال 2008 معرفی شد و در مقایسه با نسخه‌های پیشین، برتری‌های بیشتری دارد.

ویژگی‌های USB v3.0:
نسخه سوم یو‌اس‌بی توانایی انتقال داده، با سرعت 4.5 گیگابیت در ثانیه را داراست. این مقدار، تقریبا ده برابر سرعت
انتقال داده در نسخه دوم یو‌اس‌بی می‌باشد. دراینسخه، تعداد هشت اتصال دهنده وجود دارند که دو عدد از آن‌ها برای انتقال داده، دو عدد از آن‌ها برای دریافت داده و مابقی نیز به عنوان تقویت کننده سرعت انتقال داده مورد استفاده قرار می‌گیرند.
با استفاده از
USB v3.0، می‌توان در آن واحد و با حداکثر سرعت اقدام به ارسال و دریافت داده نمود. همچنین در این نسخه از یو‌اس‌بی، یک تغذیه کننده برق با جریان 900 میلی‌آمپر وجود دارد که تقریبا 9 برابر بیشتر از نسخه دوم یو‌اس‌بی است و می‌توان به طور همزمان، چهار دستگاه را الکترونیکی را شارژ نمود. در USB v2.0 می‌توان تنها یک دستگاه را در یک لحظه شارژ نمود.
نسخه سوم یو‌اس‌بی ویژگی‌های کاربردی دیگری نیز دارد؛ برای مثال فرض کنیم یک دستگاه جانبی، مانند پرینتر را از طریق این درگاه به کامپیوتر خود وصل می‌کنید، چنانچه بعد از یک مدت زمان خاص، از این دستگاه استفاده نشود، ارتباط آن با کامپبوتر به صورت خودکار قطع می‌شود تا از اصراف برق جلوگیری به عمل آید.
تفاوت‌ نسخه‌های دوم و سوم یو‌اس‌بی:
- سرعت:
نسخه سوم یو‌اس‌بی می‌تواند با سرعت 4.5 گیگابیت در ثانیه اقدام به ارسال و دریافت داده کند. این مقدار، حدودا ده برابر بیشتر از سرعتی است که نسخه دوم یو‌اس‌بی می‌توانست این کار را انجام دهد.
- تعداد خطوط اتصال دهنده:
نسخه سوم یو‌اس‌بی مجهز به 8 خط اتصال دهنده است و می‌تواند به طور همزمان به ارسال و دریافت داده بپردازد. این در حالی است که نسخه دوم این فناوری از چهار خط اتصال دهنده تشکیل شده است.
- منبع تغذیه برق:
نسخه سوم یو‌اس‌بی می‌تواند جریان 900 میلی‌آمپر را از خود عبور دهد؛ این مقدار در نسخه دوم برابر با 100 میلی‌آمپر است.
- پهنای باند:
نسخه سوم یو‌اس‌بی می‌تواند به طور همزمان و با حداکثر سرعت به ارسال و دریافت داده بپردازد. اما نسخه دوم آن در یک لحظه، فقط می‌تواند به ارسال یا دریافت داده اقدام کند.
- تفاوت‌های ظاهری:
برای تشخیص USB v3.0 و
USB v2.0، تنها کافیست به رنگ درگاه مورد استفاده در آن‌ها نگاه کنید، نسخه سوم یو‌اس‌بی به رنگ آبی و نسخه دوم آن به رنگ مشکی ساخته شده‌اند

[ شنبه 9 آذر 1392 ] [ 9:32 ] [ بهنام نصرالله پور ]

اصطلاح Ad hoc که از زبان لاتین گرفته شده است به‌معنای "برای کاربرد اختصاصی" است. این عبارت عموما در مورد راه‌حلی استفاده می‌شود که برای حل یک مشکل خاص یا انجام وظیفه‌ای ویژه طراحی شده باشد و قابل تعمیم به‌صورت یک راه‌حل عمومی نباشد و امکان تطبیق دادن آن با مسایل دیگر وجود نداشته باشد.
یک شبکه ادهاک، اتصالی است که تنها به‌مدت یک جلسه برقرار می‌شود و نیاز به ایستگاه پایه ندارد. در عوض، هر دستگاه متصل به شبکه، دیگر دستگاه‌های واقع در یک محدوده خاص را پیدا می‌کند و این دستگاه‌ها یک شبکه بین خود ایجاد می‌کنند. از سوی دیگر دستگاه‌ها با ارسال پیام، گره‌های هدف را در خارج از محدوده تعریف شده جستجو می‌کنند. امکان برقراری ارتباط بین چندین گره مختلف وجود دارد. به این ترتیب، شبکه‌های ادهاک گوناگون به‌یکدیگر متصل می‌شوند. سپس پروتکل‌های مسیریابی، اتصالات پایداری را بین این گره‌ها ایجاد می‌کنند، حتی اگر گره‌ها متحرک باشند. از جمله کاربران شبکه‌های ادهاک می‌توان به پلی‌استیشن سونی اشاره کرد که از اتصالات ادهاک برای ایجاد شبکه بی‌سیم بین چند بازیکن (که همگی در یک بازی شرکت می‌کنند) اشاره کرد. پس از پایان بازی، اتصال بی‌سیم بین کاربران قطع می‌شود.
شبکه‌های ادهاک متحرک
شبکه‌های اجتماعی جدید با استفاده از ترکیبی از محاسبات رایانه‌ای و ارتباطات مخابراتی ایجاد می‌شوند. آگاهی از مکان، محاسبات P۲P و فناوری‌های شبکه بی‌سیم طراحی شبکه‌های ادهاک را برای دستگاه‌های متحرک که مهم‌ترین ابزار ایجاد شبکه‌های اجتماعی هستند، امکان‌پذیر ساخته است.


ادامه مطلب
[ شنبه 9 آذر 1392 ] [ 1:5 ] [ سامان زکی پور ]

بیشتر اطلاعاتی كه روی اینترنت رد و بدل می شوند به صورت Clear Text مبادله می شوند و به همین خاطر اطلاعات مبادله شده در بین راه از كامپیوتر شما به وب سرور قابل مشاهده هستند .

به عنوان مثال شما وقتی بر روی یك سایت كه SSL نداشته باشد ، یك فرمی را پر كنید و اطلاعات شخصی خود را برای اون سایت بفرستید این اطلاعات به صورت Clear Text از كامپیوتر شما خارج شده و بعد از گذشتن از ISP شما و دهها گره اینترنتی دیگر به سرور می رسند و این با این خطر روبروست كه هر یك از این گره ها میتواند اطلاعات رد و بدل شده را به آسانی مشاهده كند به عنوان مثال اگر از یك ISP ایرانی استفاده می كنید ، هم آن ISP و هم شركتی كه به آن ISP خط Send می دهد و همه شركت هایی كه در مسیر هستند قابلیت مشاهده اطلاعات فرستاده شما را دارند .

به طور خلاصه SSL یك پروتكل امنیتی است كه توسط نت اسكیپ ابداع شده است و در حال حاضر رایج ترین پروتکل انتقال امن اطلاعات در وب میباشد به شكلی كه مرورگر اینترنتی شما از وجود چنین امكانی در سرور خبر دار شده و از یك Public Key موجود در مرورگر استفاده كرده و اطلاعات شما به صورت كد شده به سرور می فرستد و اینجا تنها سرور است كه با استفاده از Private Key خود اطلاعات دریافتی را میتواند Decode كند . به علت اینكه آن Private Key تنها در سرور نصب شده است ، هیچ نرم افزار دیگری در بین راه نمی تواند آن اطلاعات را مشاهده كند .
از طرف دیگر وجود SSL در سرور این اطمینان خاطر را به شما می دهد كه وب سایتی كه شما در حال فرستادن اطلاعات به آن هستید یك وب سایت تقلبی یا شبیه سازی شده برای بدست آوردن اطلاعات شما نیست و از اصل بودن آن اطمینان حاصل می كنید .
آگر وب سایت شما اطلاعات محرمانه ای را از بازدید كننده دریافت میكند یا دارای قسمتی است كه از بازدید كننده تان شناسه كاربری و پسورد دریافت میكند و وارد یك User Area میشود و در آنجا به امكانات خاصی دسترسی دارند بنا بر اهمیت آن ، ما توصیه به گرفتن SSL می كنیم .

[ شنبه 9 آذر 1392 ] [ 1:57 ] [ سامان زکی پور ]
[ سه شنبه 5 آذر 1392 ] [ 19:25 ] [ سامان زکی پور ]
[ سه شنبه 5 آذر 1392 ] [ 19:8 ] [ سامان زکی پور ]

n00026100 b ایسوس قو‌ی ترین کارت گرافیک AMD را عرضه کرد

Asus قو‌یترین کارت گرافیک AMD را عرضه کرد : شرکت Asus به تازگی جدیدترین کارت‌گرافیک خود را که از دو پردازنده قدرتمند گرافیکی روی یک برد بهره می‌برد را به بازار ارائه کرد.
این محصول که HD۷۹۹۰ نام دارد و جدیدترین محصول ارائه‌شده در بازار برای رقابت با کارت‌گرافیک Titan شرکت nvidia است از دو پردازنده گرافیکی HD۷۹۷۰ با فناوری ساخت ۲۸ نانومتر بهره می‌برد.

به گزارش ایتنا این محصول قدرتمند مجهز به شش گیگابایت حافظه GDDR5 است که به همراه دو پردازنده روی یک برد حرفه‌ای از این شرکت تعبیه شده است.
بر اساس اطلاعات ارائه‌شده این کارت‌گرافیک به علت وجود دو پردازنده HD۷۹۷۰ از ۴۰۹۶ واحد پردازش جریانی و ۲۵۶ واحد بافت گذاری پیشرفته بهره می‌برد که این مهم باعث افزایش کارایی آن در پردازش‌های پیچیده گرافیکی می‌شود.

HD۷۹۹۰ از فناوری‌های رابط گرافیکی DirectX ۱۱.۱ به طور کامل پشتیبانی می‌کند و قادر است به راحتی تصاویر ویدیوی ۴K و تصاویر سه‌بعدی ۲k را بدون کمترین مشکلی پردازش کند.

علاوه بر این موارد برای بهینه‌سازی بهتر این کارت Asus نرم‌افزار کاربردی GPU Tweak را ارائه کرده است که امکان مدیریت ولتاژ، فرکانس و دیگر موارد را به راحتی به کاربر می‌دهد.

این محصول برای کسانی بهینه شده است که بدنبال یک غول تمام عیار گرافیکی می‌گردند.

[ سه شنبه 5 آذر 1392 ] [ 14:57 ] [ بهنام نصرالله پور ]

جوملا چیست؟

جوملا یک سیستم مدیریت محتوای تحت وب است که مدیریت و انتشار آسان مطالب را امکان پذیر می سازد، امکانات گسترده ای دارد و با ابزار های خود امکان گسترش آسان نرم افزار را فراهم میکند. با جوملا می توانید وب سایت ها و سامانه های تحت وب قدرتمند و ارزشمندی را ایجاد کنید.

تاریخچه

اولین نسخه نرم افزار که جوملا 1 نام داشت،نسخه توسعه داده شده مامبو بود و در سال 2005 انتشار یافت. گروهی از برنامه نویسان مامبو پس از جدا شدن از این تیم شروع به طراحی این نرم افزار کردند. جوملا در لغت به معنای همه با هم است که از زبان سواحلی گرفته شده است. نسخه های بعدی این نرم افزار جوملا 1.5، 1.6 ،1.7 و 2.5 میباشد.

 

کاربردهای جوملا

جوملا به دلیل قابلیت انعطاف و گسترش فوقالعاده خود قادر به ایجاد تمامی سامانه های تحت وب میباشد،در زیر به برخی از کاربرد های آن اشاره میکنیم:

  1.  سایتهای خبری
  2. سایت های فروشگاهی
  3. برنامه های کاربردی دولت ها
  4. دانلودسنتر
  5. مراکز آزمون گیری
  6. سامانه های پشتیبانی
  7. دایرکتوری ها
  8. وبسایتهای نگهداری مستندات
  9. جوامع مجازی

و...


ادامه مطلب
[ سه شنبه 5 آذر 1392 ] [ 1:28 ] [ سامان زکی پور ]


Microsoft غول دنیای نرم افزار است و این عظمت را با سیستم عامل Windows و بسته Office خود بدست آورد. به تدریج این موفقیت ادامه داشت تا هم اکنون که به فناوری هایی مانند سیستم عامل موبایل, مرورگر, بازی های رایانه ای و … رسیده است. حتی در زمینه سخت افزار هم وارد شد و Xbox 360 را معرفی کرد.

Microsoft Silverlight چبست؟

تعداد زیاد محصولات این شرکت, باعث شده است تا نتوان به طور دقیق هر محصول را بررسی کرد و از جزییات آن آگاه شد. شاید اخیرا از از فناوری جدید Microsoft با نام Silverlight چیزهایی شنیده باشید. در واقع بعضی از وبسایت های ماکروسافت و نرم افزارها بدون این فناوری درست کار نمی کنند. Microsoft Silverlight چیست و استفاده از آن برای ما چه فرقی دارد؟

 

در ابتدا …

 

بحث Silverlight از سال ۲۰۰۷ و به هنگام انتشار اولین نسخه به میان آمد و بهترین تعریف (شعار) برای آن “نرم افزار ارایه آنلاین” بود. Silverlight به عنوان یک Web Application Framework شروع به کار کرد و روش طراحی تعامل, بین محتواهای آنلاین را محیا می کرد. ورودی می توانست از طریق رایانه کاربر وارد شود و نتیجه نهایی در نرم افزار رخ می داد. چندین فرمت ویدیویی و صوتی نیز پشتیبانی می شد.
این تعریف ابتدایی بسیار شبیه فناوری Flash است. شما فایل های Flash را دایما باز و استفاده می کنید (حتی نا خواسته). اما همیشه از Flash انتقادهایی می شود و بسیار آسیب پذیر و باگ خیز به نظر می آید. به عبارت دیگر, Silverlight نوع دیگری از این فناوری را ارایه می کند.

 

امروز Silverlight

 

پس از انتشار نسخه اصلی, به طور دایم بروزرسانی ها ارایه می شود که در هر یک, تغییرات قابل توجه و مثبتی مشاهده می شود. Silverlight 2 با مشخصه Deep Zoom مشهور شد (خصوصیتی که به کاربران و طراهان اجازه می داد که چندین عکس با کیفیت را به صورت بند انگشتی نشان دهند و با بردن موس بر روی هر عکس, در همان لحظه با اندازه اصلی باز شود). برای مشاهده نمونه آنلاین از سایت Hard Rock Memorabilia بازدید کنید.



ادامه مطلب
[ شنبه 2 آذر 1392 ] [ 16:21 ] [ بهنام نصرالله پور ]

.: Weblog Themes By Iran Skin :.

درباره وبلاگ

به نام خدایی که دغدغه از دست دادنش را ندارم با عرض سلام و خسته نباشید خدمت فرد فرد دانشجویان رشته کامپیوتر ، از همه ی شما تشکر میکنیم که منت سر ما گذاشتید و به این وبلاگ سر زدید هدف ما در اینجا آشنایی بیشتر دانشجویان رشته کامپیوتر با دنیای علم و فناوری میباشد و ناگفته نماند اطلاعاتی که در این جا قرار داده می شود برگرفته از تمامی سایتهای اینترنتی و جزوات کتب داخلی و خارجی و تحقیقات علمی و پروژه های دانشجویان می باشد ، امیدوار هستیم که مطالب مورد پسند شما واقع بشوند. با تشکر گروه دانشجویان رشته کامپیوتر
آرشيو مطالب
خرداد 1394
ارديبهشت 1394 اسفند 1393 بهمن 1393 دی 1393 آبان 1393 مهر 1393 شهريور 1393 مرداد 1393 تير 1393 خرداد 1393 ارديبهشت 1393 فروردين 1393 اسفند 1392 بهمن 1392 دی 1392 آذر 1392 آبان 1392 مهر 1392 شهريور 1392 مرداد 1392 تير 1392
امکانات وب

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 9
بازدید دیروز : 13
بازدید هفته : 22
بازدید ماه : 74
بازدید کل : 41071
تعداد مطالب : 287
تعداد نظرات : 145
تعداد آنلاین : 1


Google

در اين وبلاگ
در كل اينترنت
 تماس با ما
کافی نت ستین ، ارائه دهنده ی کلیه خدمات اینترنتی با تخفیف ویژه برای دانشجویان

آموزش دروس ریاضی و فیزیک ویژه بانوان اگر سوالی دارید می توانید در بخش نظرات وبلاگ سوال خود را مطرح کنید.باتشکر




Up Page