وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان
 
قالب وبلاگ
آخرين مطالب
لینک دوستان

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان و آدرس computer.sama.loxblog.com لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





بسیاری از کاربران سرویس ADSL برای استفاده همزمان توسط گجت های دیگر، از مودم های wifi استفاده می کنند. این مودم ها که بعضا قوی هم نیستند، ممکن است برخی اوقات کاربران را در آنتن دهی و سرعت کلافه کنند. برای تقویت آنتن دهی وای فای مودم، به طور مختصر در این مطلب پنج راهکار را به شما معرفی می کنیم.
۱ـ پیدا کردن بهترین مکان برای مودم

اولین و مهم ترین مرحله، پیدا کردن بهترین جای ممکن برای مودمتان است. بهترین مکان برای قرار دادن روتر فضایی باز است که علاوه بر برخورداری از ارتفاع مناسب، قرار نگرفتن سر راه سیگنال های دیواری است. همچنین توجه داشته باشید اگر از تمام محیط خانه به اینترنت وصل می شوید، بهترین مکان برای مودم شما مرکز خانه است در غیر این صورت می توانید جای مناسب برای مودم را با آزمایش و خطا پیدا کنید. برای یافتن قدرت سیگنال در نقاط مختلف منزل، می توانید از نرم افزارهای قدرت یاب سیگنال مانند Inssider یا نرم افزارهای مشابه استفاده کنید. بهتراست نرم افزار را روی لپ تاپ خود نصب کنید، سپس در نقاط مختلف خانه از دسترسی و کیفیت سیگنال های شبکه با خبر شوید. با کنار هم گذاشتن اطلاعات به دست آمده می توانید بهترین مکان قرارگیری دستگاه روتر را تشخیص دهید. توجه داشته باشید بهتر است آنتن یا آنتن های مودمتان را به صورت عمودی تنظیم کنید.
۲- از شر سیگنال های مزاحم خلاص شوید
روترهای دیگر فقط دستگاه هایی نیستند که روی سیگنال وای فای خانگی شما تاثیر می گذارند؛ وسایلی مانند تلفن های بی سیم، مایکرو ویوها و دیگر دستگاه های بی سیم یا موج دار تأثیرات منفی بر سرعت و کیفیت سیگنال دریافتی شما می گذارد. بنابر این بهتر است مودم خود را نزدیک این وسایل قرار ندهید. همچنین مطمئن شوید مودمتان نزدیک وسیله ای فلزی یا آینه بین مودم (روتر) و رایانه، لپ تاپ یا کنسول بازی نباشد. اجسام فلزی، آینه و هر وسیله الکترونیکی دیگر که در محدوده فرکانسی ۲.۴ گیگاهرتز کار کند، باعث کاهش قدرت سیگنال و اختلال در ارتباط و کاهش کیفیت ارتباط می شود.
۳ـ تعویض آنتن
معمولا دستگاه های روتر با یک آنتن از نوع omni directional که کیفیت معمولی نیز دارد فروخته می شوند، بنابراین اگر می خواهید محدوده و جهات پخش شدن سیگنال های شبکه بی سیم خود را افزایش دهید، می توانید با خرید یک آنتن uni directional قوی تر و نصب آن روی دستگاه روتر خود، این کار را انجام دهید. اگر آنتن بهتری را در بازار برای خرید پیدا نکردید، دست کم می توانید از آنتن های بهتر از مدل فعلی، آنتن روتر خود را که به فناوری omni directional مجهز است، استفاده کنید.
۴ـ استفاده از ورق های آلومینیومی
بیشتر روترها روی خود یک آنتن دارند که اطلاعات و سیگنال ها را به همه جهت ها ارسال می کنند، درست همانند یک لامپ معمولی که نور را پخش می کند. در صورتی که از دستگاه روتر خود در مرکز خانه خود استفاده می کنید، این ویژگی می تواند خیلی مفید باشد، اما اگر روتر شما در گوشه ای از خانه قرار دارد، می توانید با استفاده از یک ورق آلومینیومی و حتی یک قوطی نوشابه باز شده به صورت ورقه بین دیوار و دستگاه روتر خود از هدر رفتن سیگنال ها جلوگیری کنید و آنها را دوباره به سمت محدوده کاری خود برگردانید. البته اگر می خواهید بهترین نتیجه را از این ترفند بگیرید، بهتر است کمی روی حالت ورق آلومینیومی در پشت روتر کار کنید و با انتخاب شکل های مختلف به بهترین حالت ممکن دست یابید.
۵ ـ استفاده از سخت افزارهای جانبی

افزایش محدوده قابل دسترسی بودن شبکه، یکی دیگر از مواردی است که کاربران شبکه های بی سیم خانگی به آن نیاز دارند. برای این کار بهترین روش ممکن استفاده از سخت افزارهای جانبی است که به چند مورد آن می پردازیم:
استفاده از دستگاه WiFi Repeater: این دستگاه همان طور که از اسم آن پیداست، قابلیت دارد که سیگنال های ارسالی دستگاه روتر بی سیم شما را دریافت کند. سپس آن را با کیفیت و قدرت اولیه در تمامی جهات پخش کند. بهترین حالت استفاده از این دستگاه در نقاطی است که مرز دریافت سیگنال های دستگاه روتر ماست. با این کار می توانیم محدوده شبکه خود را بدون نیاز به هیچ سیمی افزایش دهیم.
استفاده از یک روتر دیگر: یکی دیگر از روش هایی که برای افزایش محدوده های شبکه بی سیم به شما پیشنهاد می کنیم، خرید و استفاده از یک روتر دیگر در کنار روتر فعلی شماست. می توان روتر دوم را با یک کابل به شیوه LAN را به روتر اصلی وصل کرد.
استفاده از یک Access Point: با استفاده از یک دستگاه Access Point نیز می توانید به محدوده شبکه بی سیم خود وسعت بیشتری بدهید مانند استفاده از WiFi Repeater که در بالا با آن آشنا شدیم. از مزایای این روش می توان به قابلیت اتصال سیستم های بیشتر به شبکه و از معایب آن می توان به قیمت بالای این دستگاه نسبت به یک روتر اشاره کرد.همچنین دستگاه هایی برای افزایش کیفیت و برد سیگنال روتر شما به نام Range Extender در بازار موجود است که می توانید آن را در فواصل دور هم قرار دهید.

[ جمعه 30 خرداد 1393 ] [ 4:14 ] [ سامان زکی پور ]

با سلام خدمت دانشجویان عزیز

به اطلاع میرسانم که خوشبختانه همین الان سایت سما مشکلش رفع شد و دانشجویان میتونند کارت ورود به جلسه ی خود را دریافت کنند .

از همین جا هم برا تمامی دانشجویان آرزوی سربلندی میکنم و امیدوارم که در امتحاناتشون موفق و پیروز باشند .

" یا حق "

[ شنبه 17 خرداد 1393 ] [ 1:26 ] [ سامان زکی پور ]

 

 

 

با پیشرفت روز افزون تکنولوژی تمام قطعات کامپیوتر نیز پیشرفت کرده اند و روز به روز سریعتر و کوچک تر می شوند. در این مطلب آموزشی قصد داریم تا تفاوت های ابتدایی هارد SSD و هارد HDD را برای شما آشکار سازیم.

شاید بار ها به این دو ویژگی هاردهای مختلف برخورده اید اما نمی دانید دقیقا این دو ویژگی چه تفاوتی با هم دارند و اصلا چه هستند.HDD یک نوع هارد معروف می باشد که احتمال زیاد همین الان که شما در حال خواندن این مطلب هستید از همین هارد در سیستم رو میزی و یا لب تاپ تان استفاده می کنید.

این سیستم هاردها نوع اول و قدیمی تر می باشد و از نظر فیزیکی دارای یک دیسک سخت به نام Platter می باشد که توسط یک بازوی مکانیکی به دوران در آمده و ذخیره اطلاعات را بر عهده می گیرد.این نوع هاردها یک سری ویژگی و همینطور معایب نیز دارد.

اما بگذارید ابتدا به سراغ نوع دوم هارد برویم و در آخر مقایسه نماییم.هارد های SSD نوع دوم هاردها می باشد که ابتدا در ارتش آمریکا برای محافظت بیشتر و حمل راحت تر انتقال اطلاعات استفاده شد و هم اکنون در بازار ها نیز به عموم فروخته می شود.

این نوع هارد ها دیگر دیسک سخت ندارند و بازوی مکانیکی ندارند و همینطور ابعاد کوچکتری نیز نسبت به HDD دارند. به طور مثال یک نمونه از این نوع هارد ها را می توان فلش مموری های معمولی حساب کرد.

این هاردها دارای خانه های پردازشی هستند که عمل خواندن و نوشتن اطلاعات را انجام می دهند که عدم وجود دیسک سخت و موارد مکانیکی بسیار به سرعت کپی و انتقال اطلاعات در این هارد ها کمک می کند. در آخر اگر بخواهیم این دو هارد را انتخاب کنیم خوب باید بی پرده گفت که هاردهای نوع دوم بسیار بهتر هستند زیرا  HDD ها امکان آسیب بسیاری زیادی دارند و همینطور به دلیل وجود تحرکات مکانیکی در این هارد قطعا استهلاک و مصرف برق بیشتری نیز طلب می کند. اما هاردهای SSD علاوه بر سرعت بیشتر انتقال اطلاعات کمتر آسیب پذیرتر هستند ولی قیمت این نوع هارد حدود 6 برابر هارد های نوع اول می باشد.

لازم به ذکر است که هارد های SSD روز به روز فراگیر تر می شوند، اگر در حال خریدن هارد جدید برای خود هستید نوع SSD را انتخاب کنید.

[ جمعه 2 خرداد 1393 ] [ 11:55 ] [ سامان زکی پور ]

عوض کردن فونت پيش فرض در اکسل 2007

اکسل 2007 به طور پيش فرض از فونت Calibri استفاده مي کند . اگر شما براي ويرايش سندهاي اکسل خود ، فونت خاصي را استفاده مي کنيد ، بهتر است که فونت پيش فرض و اندازه آن را طبق نياز خود تغيير دهيد . براي اين کار ، ابتدا روي دکمه ي آفيس کليک کرده و سپس گزينه ي Excel Options را انتخاب کنيد . در پنجره باز شده ، از قسمت سمت چپ ، کاربرگ Popular را انتخاب کنيد ( البته به طور پيش فرض ، پنجره تنظيمات روي اين کاربرگ قرار دارد ) .
حال در سمت راست و در وسط صفحه ، به قسمت When creating new workbooks برويد . با استفاده از تنظيمات موجود در اين قسمت ، به راحتي مي توانيد فونت پيش فرض و اندازه آن را تغيير دهيد . بعد از کليک روي گزينه ي OK ، پيامي ظاهر مي شود ، مبني بر اينکه براي اعمال تغييرات بايد برنامه را از نو راه اندازي کنيد .
از اين به بعد هر گاه که يک سند اکسل جديد ايجاد مي کنيد ، خواهيد ديد که فونت سند ، هماني است که شما در تنظيمات انتخاب کرده بوديد .

سنجاق زدن به اسناد ، براي در دسترس نگه داشتن آنها !

نرم افزارهاي خانواده آفيس ، به طور پيش فرض تاريخچه ي اسنادي را که آنها را ويرايش کرده ايد ، در ليست اسناد جديد يا Recent Documents نگهداري مي کنند . همانگونه که مي دانيد ، اسناد جديدي که آنها را ويرايش مي کنيد ، در ابتداي اين ليست قرار مي گيرند و به همين ترتيب اسناد قديمي تر به انتهاي ليست هدايت مي شوند .
حتماً شما هم يک سري اسناد داريد که هميشه با آنها سر و کله مي زنيد و مشغول مطالعه و يا ويرايش آنها هستيد و دوست داريد که اين اسناد در دسترس شما باشند . با استفاده از قابليت جديدي که به نرم افزارهاي آفيس 2007 اضافه شده است ، به راحتي مي توانيد اينگونه اسناد را در ليست تاريخچه ي فايل هايي که با آنها کار مي کنيد ، به طور ثابت نگه داريد .
براي اين منظور کافي است که بر روي دکمه ي آفيس کليک کرده و سپس از ليست تاريخچه ي اسناد ، سند مورد نظر را پيدا کرده و با کليک بر روي نمادي که درست رو به روي نام سند و در سمت راست آن قرار دارد ، سند مورد نظر را به طور ثابت در ليست نگه داريد . با کليک بر روي نماد مورد نظر ، رنگ آن سبز مي شود .


ادامه مطلب
[ جمعه 2 خرداد 1393 ] [ 11:51 ] [ سامان زکی پور ]

امتحان پایانی درس آزمایشگاه پایگاه داده در روز یک شنبه مؤرخ 93/3/4  از ساعت 8 صبح الی 2 بعدازظهر برگزار میگردد ، حضور همه دانشجویان الزامی می باشد و کسانی که غیبت کنند درس آن ها حذف می شود و به هیچ وجه در روز دیگری امتحان برگزار نمیگردد .

( 7 نمره پروژه ، 1 نمره حضور و غیاب ، 1 نمره فعالیت کلاسی ، 1 نمره تمرینات و 10 نمره هم امتحان پایانی )

نکته 1 : آخرین روز تحویل پروژه 93/3/28 می باشد .

نکته 2 : در روز امتحان پایانی حتما" یک عدد برگه A4 همراه خود داشته باشید .

موفق باشید .

محمد حبیبی

[ سه شنبه 23 ارديبهشت 1393 ] [ 11:31 ] [ سامان زکی پور ]

با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است.

mpls چیست؟

سیر تكامل شبكه‌های نوری

سیستم‌های نقطه به نقطه‌ انتقال داده‌ فیبر نوری در سال 1981، هنگامی كه ظرفیت انتقال برابر 32 مگابیت بر ثانیه بود، در شبكه‌ NTT معرفی شدند. اخیراً سیستم‌های انتقال داده WDM، در ژاپن به میزان وسیعی به كار گرفته شده‌اند. در سال 2003، حداكثر ظرفیت انتقال WDM به دست آمده در هر فیبر، برابر 800 مگابیت بر ثانیه بود. سرعت كانال‌هایWDM امروزی، 5/2 گیگابیت و 10‌گیگا‌‌بایت بر ثانیه است، اما محققینی كه آزمایش شبكه‌ انتقال نوری (OTN) را رهبری كردند، میزان انتقال 43 گیگابیت بر ثانیه را گزارش نمودند. در حال حاضر، سیستم‌های 43 گیگابیت بر ثانیه‌ای، در هر كانال، در برخی شبكه‌های تحقیقی در حال پیاده‌سازی است. تكنولوژی‌های مسیر نوری (optical path)  برای شبكه‌های نوری در حال به‌كارگیری هستند. سیستم‌های ایستای OADM در سال 2000 در برخی شهرهای صنعتی ژاپن معرفی شدند. همچنین استفاده از سیستم‌های OADM قابل پیكربندی مجدد در سطح جهانی به زودی آغاز خواهد شد. بحث مسیریاب فوتونیك، دستگاهی كه بیشتر مبتنی بر پروتكل IP است نیز به نوبه‌ خود جذاب است.

mpls چیست؟

دو نوع مسیریاب نوری وجود دارد:

دسته‌ اول مسیریاب‌های نوری MPLS هستند كه طول موج نور را به عنوان علامت در جریان‌های بیتی لایه‌ 1 به كار می‌برند و به عنوان مسیریاب‌های نسل بعدی در نظر گرفته می‌شوند.

دسته‌ دوم سوییچ‌های نوری متصل به هم هستند كه آن‌ها نیز به نظر می‌رسد پتانسیل چشمگیری داشته باشند، اگرچه هنوز مورد تأیید قرار نگرفته‌اند.

( Multi-Protocol Lable Swiching (MPLSبه وجود آمد تا مقیاس پذیری و کارایی شبکه های موجود IP را بهبود بخشیده و همراه با آن ارائه سرویس های جدید که شبکه های سنتیIP قابل دسترسی نبوده را میسر سازد

MPLS  طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید. در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin  است که مشکلات فراوانی را در شبکه ایجاد می کند.

MPLS این امکان را به سوئیچ های لایه دو می دهد تا همانند یک روتر در انتخاب مسیر هوشمند باشد.


ادامه مطلب
[ جمعه 19 ارديبهشت 1393 ] [ 12:47 ] [ سامان زکی پور ]

بسیاری از مردم به هنگام مطرح شدن مسئله امنیت شبکه به یاد دیواره آتش می افتند.

دیواره های آتش در حد بسیار بالایی به عنوان اولین لایه حفاظتی در ساختار چند لایه امنیتی مطرح هستند که بصورت یک تمهید اولیه برای کنترل دسترسی عمل می نمایند. آنها اجازه ورود پرتکلهایی نظیر HTTP,DNS, SMTP را به آدرسهایی داخلی میدهند.

همانطور که از عملکرد دیواره های آتش پیدا است آنها به منظور اعمال سیاست های دسترسی بکار گرفته میشوند ولیکن بطور کلی قادر به بررسی محتوای بسته های ارسالی نمی باشند. بدین ترتیب از شناسایی کدهای مخرب عاجز هستند و غالباً نیز برای جبران این کمبود با انواع پردازشگران محتوا ترکیب می گردند.

کلمه (IDS Intrusion Detection System) که به معنای سیستم شناسایی نفوذ است دارای پهنه وسیعی از دانش مربوط به پرتکل ها و محتوای داخلی بسته ها است.

در بازار مربوط به سیستم IDS چهار مقوله اصلی مطرح است :

نقص یابها Vulnerability Scanner
اغلب به عنوان محصولات ارزیابی مخاطرات "risk assessment" شناخته میشوند. آنها قادرند نوعی حملات شناخته شده را که به عنوان "hackers in a box" معروفند، شناسایی نمایند. بدین ترتیب مدیر شبکه می تواند به کمک آنها منابع مورد استفاده در شبکه خود را مورد کنکاش قرار دهد.

IDS مبتنی بر میزبان Host-based
اینگونه از سیستمهای شناسایی نفوذ با اجرای یک سرویس کوچک (Agent) در ماشین مقصد (میزبان) می توانند کلیه تحرکات آنرا مورد نظارت قرار دهند. این جاسوس کوچک قادر است ثبت وقایع، فایلهای مهم سیستمی و سایر منابع قابل ممیزی را به منظور شناسایی تغییر غیر مجاز و یا رهگیری فعالیتهای مشکوک مورد موشکافی قرار دهد. در این سیستم حفاظتی، به هنگامیکه رخدادی خارج از روال عادی روی دهد، بلافاصله از طریق SNMP هشدارهایی بطور خودکار برای مسئولین شبکه ارسال می گردد.

IDS مبتنی بر شبکه Network-based
در این نوع از سیستم شناسایی نفوذ، ترافیک بصورت بلادرنگ بر روی خطوط ارتباطی، مورد نظارت قرار می گیرد. در این روش بسته های اطلاعاتی ارسالی به دقت مورد ارزیابی قرار می گیرد تا قبل از رسیدن به مقصد خود از نقطه نظر عدم وجود تدارک یک حمله گسترده در برنامه آنها و یا تدارک حجم زیاد ترافیک برای از رده خارج نمودن سرویسهای در حال کار که بسیار خطرناک میباشند، مطمئن گردد. این سیستم به هنگام شناسایی یک تحرک مشکوک در ترافیک ، بلافاصله اقدام به ارسال هشدار نموده و متعاقب آن اقدام به مسدود نمودن مسیر بسته های مشکوک می نماید. (همانگونه که در سیستم میزبان گرا صورت می پذیرد) در برخی از سیستمهای به هم پیوسته با دیواره آتش، به طور خودکار قواعد جدیدی تعریف می گردد تا بطور کلی حمله مهاجمان را در آینده ختثی نماید.

سیستم شناسایی نفوذ مبتنی بر شبکه بدلیل استفاده شدید از منابع ماشین، نیاز به سکوی مستقلی برای اجرای طرح بازرسی خود دارد. همچنین هر ناحیه عملیاتی نیاز به یک سیستم شناسایی دارد زیرا آنها قادر به کنکاش در خارج از محدوده سوئیچ و یا مسیر یابها نمی باشند.

IDS مبتنی بر برنامه Application-based
این نوع از IDS به منظور حفاظت از "خوش اجرایی " برخی از برنامه ها خاص بکار برده میشوند. محتوای معنی دار داخل این برنامه ها اجازه میدهد تا این نوع از سیستم شناسایی نفوذ بتواند میزان خطاهای درست / نادرست آنها را کاهش دهد.

محصولات IDS مبتنی بر شبکه، تمامی محتوای بسته های عبوری از شبکه را به منظور شناسایی تحرکات شرورانه مورد بازرسی قرار میدهد. این نوع از بازرسی بسیار عمیق تر از تحلیلهای صورت گرفته توسط دیواره آتش و یا مسیر یاب است.
سیستمهای شناسایی نفوذ هنگامی موثر هستند که حملات هوشمندانه ای، از طریق پرتکلهای آشنا نظیر http ، که معمولا هم بدون مشگل از درون دیواره آتش میگذرند، شکل گیرد. در مقام مقایسه ، تصور نیاز به داشتن یک قدرت پردازشی به مراتب قویتر از دیواره آتش برای سیستمهای شناسایی نفوذ جای تعجب ندارد.

شبکه های نفوذ پذیر امروزی از ابزارهای IDS به جای کارشناسان امنیتی پر تلاش استفاده می کنند که هدف آنها کشف، ارزیابی و حفاظت شبکه ، در مقابل حملات شرورانه می باشد.

در نتیجه این محصولات در خارج و یا داخل محدوده تحت نظارت دیواره های آتش گسترده می شوند و نقش و تکیه گاه اصلی را در امر پیاده سازی یک شبکه ایمن بازی می نمایند.


ادامه مطلب
[ جمعه 19 ارديبهشت 1393 ] [ 12:43 ] [ سامان زکی پور ]

93/2/15 شهنی زاده و رحیمی  ===> فصل 8 تا 12 Word

93/2/22 خانم نظری و آقای ناصری ===> فصل 1 تا 3 Excel

93/2/28 خدری و خدا بخشی ===> فصل 4 و 5 Excel

93/2/29 خانم براتی و خانم داودی ===> فصل 6 و 7 Excel

در ضمن کلاس جبرانی درس نرم افزار ریاضی آمار در تاریخ 93/2/28 تشکیل خواهد شد .

( 8 نمره ارائه - 2 نمره حضور و غیاب - 3 نمره ج - 5 نمره خ - 2 نمره م )

نکته : دانشجویانی که به هر دلیلی نتوانستند ارائه دهند در تاریخ 93/2/28 ( کلاس جبرانی ) می توانند ارائه بدهند در غیر اینصورت نمره ارائه برای آنها لحاظ نخواهد شد .

استاد نازنوش رحیم دشتی

موفق باشید

[ جمعه 12 ارديبهشت 1393 ] [ 14:4 ] [ سامان زکی پور ]

DataType

◊  Binary Data این نوع فیلد‌ها برای نگهداری اطلاعات بصورت بایناری مانند تصاویر مناسب هستند و شامل چهار نوع به شرح زیر می‌باشد:

  • Binary
    این نوع فیلد‌ها، از ۱ تا ۸۰۰۰ بایت را در خود جای می‌دهند.
  • Var Binary
    این نوع فیلد‌ها هم از ۱ تا ۸۰۰۰ بایت را در خود جای می‌دهند. (متغیر)
  • Image
    این نوع فیلد‌ها از ۱ تا حداکثر ۲ گیگابایت را می‌توانند ذخیره کنند. فرق این نوع داده‌ها با دو نوع قبلی این است که در دو نوع قبلی، اطلاعات در خود رکورد ثبت می‌شوند ولی در این نوع داده‌ها، اطلاعات در یک Page ذخیره می‌شود و به جایش در رکورد، یک پوینتر ۱۶ بایتی ذخیره می‌شود. این نوع فیلد‌ها در SQL 10 حذف شده و به جایش باید از VarBinary استفاده کرد.
  • VarBinary(Max)
    این نوع Datatype در SQL 2005 معرفی شده و تقریباً همانند داده‌های Image هستند.

 

◊ Character Data
این نوع فیلد برای نگهداری عبارات و یا حروف ASCII می‌باشد. در این نوع فیلد‌ها، برای نگهداری هر حرف، یک بایت اشغال می‌شود و لذا نیاز به Collation برای تعیین زبان اطلاعات می‌باشد. این نوع فیلد‌ها هم چهار نوع هستند:

  • Char
    این نوع فیلد‌ها، اطلاعات متنی با طول ثابت از ۱ تا حداکثر ۸۰۰۰ حرف را در خود ذخیره می‌کنند.
  • VarChar
    این نوع فیلد‌ها اطلاعات متنی با طول متغیر از ۱ تا حداکثر ۸۰۰۰ حرف را در خود ذخیره می‌کنند. فرق بین Char و VarChar در این است که در Char، طول رشته ثابت است. یعنی اگر یک فیلد را از نوع Char(20) معرفی کرده و در آن کلمه Orion را قرار دهیم، عین ۲۰ حرف استفاده خواهد شد. یعنی ۵ کاراکتر اول را کلمه مربوطه اشغال کرده و ۱۵ کاراکتر باقی‌مانده، Blank خواهند بود. اما در VarChar اینگونه نیست.
  • Text
    در این نوع داده‌ها، اطلاعات از ۱ تا ۲ مگا حرف ذخیره می‌شود. این نوع داده همانند Image و VarBinary(MAX) در خود رکورد ذخیره نمی‌شوند. بلکه توسط یک پوینتر به جای دیگری اشاره می‌کنند. این نوع داده در SQL 10 حذف شده و بجای آن‌ها از VarChar(MAX) استفاده می‌شود.
  • VarChar(Max)
    در این نوع داده‌ها، اطلاعات از ۱ تا ۲ مگا حرف ذخیره می‌شود و مکانیزم آن هم بصورت پوینتری می‌باشد.

ادامه مطلب
[ شنبه 6 ارديبهشت 1393 ] [ 23:56 ] [ سامان زکی پور ]

ایمیل سرویسی است که بعضی از ما حدود ۲۰ سال است که از آن استفاده می‌کنیم اما خوب است بدانید عمر سرویس ایمیل بیش از این‌هاست. در حقیقت اولین سرویس‌های ایمیل در دهه ۱۹۶۰ میلادی ایجاد شده‌اند و بر اساس گزارش Wired مهندس کامپیوتری به نام “ری تاملینسون” پدیدآورنده بسیاری از ابداعات ایمیل مانند علامت @ است.

به گزارش سیتنا، حالا شمایی که سال‌هاست از ایمیل استفاده می‌کنید دلیل وجود علامت @ را می‌دانید؟ این علامت یک نوع حرف اضافه است که هم جداکننده آدرس و نام سرور است و هم هیچگاه با دیگر حروف اشتباه گرفته نمی شود.

تاملینسون درباره انتخاب این علامت می گوید:
به کیبورد نگاه کردم، و فکر کردم: چه چیزی را می‌توانم انتخاب کنم که با بقیه حرف‌ها اشتباه گرفته نشود؟ اگر فردی وجود داشت که در نامش حرف @ وجود داشت این علامت انتخاب مناسبی نیست اما خوشبختانه این علامت جزو حروف الفبا نیست و به نظر مناسب است. علامت‌های دیگری مانند کاما، اسلش، پرانتز، خط تیره و براکت را ممکن است افراد در نام کاربری خود به کار ببرند، به این ترتیب تنها سه یا چهار کاراکتر باقی می‌ماند و @ به نظر مناسب ترین آنهاست. همچنین این علامت که at خوانده می‌شود مشخص می‌کند که نام کاربری در چه سروری واقع است.”

همچنین چند نکته جالب دیگر هم در مورد تاریخچه ایمیل وجود دارد:
-
تاملینسون برای “بولت برانک” و “نیومن” کار می‌کرد که در واقع یک شرکت مهندسی بوستونی بود که طراحی اصلی سخت‌افزار و نرم‌افزار آرپانت، شکل اولیه اینترنت امروزی محسوب می‌شود. تمامی اختراعات او در این شرکت انجام گرفته است.
-
اولین سرور ایمیل در سال ۱۹۶۱ میلادی راه‌اندازی شد که به وسیله آن کاربران می‌توانستند توسط سرور به یکدیگر پیام ارسال کنند. در واقع پیام‌ها هیچگاه از سرور اصلی خارج نمی شدند و کاربران تنها پس از لاگین کردن قادر به دریافت و مشاهده پیام ها بودند.
-
برای قرار دادن @ در آدرس ایمیل، تاملینسون می‌بایست برنامه خود را به تمامی سایت‌های آرپانت ارسال می‌کرد که خوشبختانه در آن زمان یعنی سال ۱۹۷۲ میلادی تنها ۱۲ سایت دیگر در دنیا وجود داشت
.

 

[ پنج شنبه 4 ارديبهشت 1393 ] [ 14:43 ] [ سامان زکی پور ]

خرید کامپیوتر این روزها بسیار ساده شده و نیاز به آگاهی فنی خاصی ندارد. تنها کافی است برند تجاری مورد نظرتان را انتخاب کنید و لپ تاپ تان را از آن برند با توجه به بودجه مورد نظر خریداری کنید. اغلب اوقات اگر بخواهید به چیزی بیش از بودجه هم توجه کنید، تنها چند نکته مانند میزان رم، هارد، گرافیک و سی پی یو اهمیت پیدا می کنند.
در بازار دسک تاپ هم تقریبا به همین شکل است و شما با مراجعه به مغازه و اعلام قیمت مورد نظرتان لیستی را شامل قطعات مختلف دریافت می کنید و پس از توافق، چند ساعت بعد کامپیوترتان را تحویل می گیرید. اما اگر خودتان بخواهید سیستم تان را سر هم کنید، یا اینکه قصد ارتقاء لپ تاپ یا دسک تاپ تان را بدون مراجعه به تعمیرگاه ها و شرکت های کامپیوتری داشته باشید، داستان کمی فرق می کند.
اولین چیزی که کمی آزار دهنده به نظر می رسد و ممکن است شما را سر درگم کند، داستان RAM دستگاه است. با گردش کوچکی در سایت های فروش آنلاین قطعات کامپیوتری و یا مغازه های فروشنده اجناس نو و دست دوم، خواهید فهمید که با نامهایی همچون DDR3 و DDR2 و شاید هم در آینده اعداد بالاتر روبرو هستید! داستان چیست؟ این اعداد نشان دهنده چه چیزی هستند؟
در ادامه مطلب با نارنجی همراه باشید تا بیشتر درباره این موضوع با هم صحبت کنیم.
به شکل کاملا ساده، DDR3 استاندارد فعلی حافظه سیستم های کامپیوتری است که با نام RAM یا SDRAM شناخته می شوند. این حافظه سریع ترین نوع رم است که هم اکنون به صورت گسترده توسط کاربران مورد استفاده قرار می گیرد و همان نوعی است که اکثر شماها هنگام ارتقاء سیستم به دنبال خرید آن هستید. درست است که DDR3 امروزه تمام بازار را قبضه کرده و جایگزین پیشینیان خود همچون DDR و DDR2 شده است. اما دیرزمانی نبود که آن دو هم برای خود فرمانروایی داشتند و یافتن مادربردی با DIMM یا ماژول حافظه دوبل خطی در آن روزگار سخت و گرانقیمت بود.

اما واقعا عبارت DDR3 به چه معنی است؟ برای درک این کلمه، ابتدا باید تاریخچه آن را بدانیم.

داستان RAMSDRAM یا حافظه دستیابی تصادفی پویای همگام ‫(‬ ‫synchronous dynamic random access memory‬ ‫)‬ در اوایل دهه ۱۹۹۰ توسعه یافت و هدف آن حل مشکلی بود که همزمان با قدرتمند شدن کامپیوترها رخ می نمود‫.‬ DRAM قدیمی از رابط کاربری غیر همزمان یا ناهمگام استفاده می کرد، به این معنی که به صورت مستقل از پردازنده مرکزی عمل می نمود‫.‬ این مورد اصلا حالت ایده آل و مناسبی نبود. زیرا حافظه از پس تمام درخواست هایی ‫(requests)‬ که پردازنده برای آن ارسال می کرد، بر نمی آمد.


ادامه مطلب
[ پنج شنبه 4 ارديبهشت 1393 ] [ 14:35 ] [ سامان زکی پور ]

بر اساس اعلام مایکروسافت پشتیبانی از ویندوز XP فردا 8 آوریل به پایان می‌رسد و با رسیدن به این زمان در واقع کل جامعه اینترنت در معرض خطر قرار می‌گیرند و هکرها به راحتی می‌تواند با حمله به دستگاههای مبتنی بر ویندوز XP آنها را تحت کنترل قرار دهند.

به گزارش فارس به نقل از داستیت کالم 12 سال بعد از عرضه و پشتیبانی از ویندوز XP، مایکروسافت از چند ماه پیش اعلام کرد که از تاریخ 8 آوریل دیگر وصله‌های امنیتی و به روز رسان را برای این نوع از سیستم‌عامل ارائه نخواهد کرد و این عدم پشتیبانی در واقع کار را کابران دستگاه‌هایی که همچنان مبتنی بر این سیستم‌عامل هستند دشوار می‌کند.  

 در واقع با رسیدن به موعد خاموشی چراغ  XP از سوی مایکروسافت، از روز سه‌شنبه  کامپیوتر‌هایی که همچنان در حال اجرای ویندوز XP هستند با روزهای تاریکی مواجه خواهند شد.  

پایان پشتیبانی مایکروسافت بدان معنی است که ویندوز XP  به بستری برای ورود  ویروس‌های جدید ، نرم افزارهای جاسوسی ، و سایر کدهای مخرب تبدیل می‌شود که هکرها می‌توانند از آن سوء استفاده کنند؛ به عبارت دیگر ، کاربران می‌توانند همچنان از  ویندوز XP  استفاده کنند اما این سیستم‌عامل دیگر امن نخواهد بود و  دسترسی آنها به این نوع از دستگاهها به اینترنت، در واقع امنیت کل جامعه اینترنت را به خطر می‌اندازند.

مایکروسافت طی ماه‌های گذشته بارها تلاش کرد تا با تشویق کاربران و اطلاع‌رسانی درباره خطرات استفاده از XP  بعد از زمان اعلام شده کاربران را برای به روز رسانی ماشین آلات خود با سیستم عامل امن‌تر و جدید‌تر ترغیب کند. اما با وجود این تلاش‌ها همچنان اعلام می‌شود که بین 20 تا 30 درصد از رایانه های جهان هنوز مبتنی بر ویندوز XP هستند؛ البته درصد زیادی از کامپیوتر‌هایی که در عملیات کلیدی و کسب‌کارها استفاده می‌شوند مبتنی بر این سیستم‌عامل هستند از جمله در دفاتر پلیس، بانک‌ها و 95 درصد از دستگاه‌های خودپرداز.

غفلت از به روز رسانی سیستم عامل ، کاربران XP را ناخواسته در معرض خطر حمله‌های هکری قرار می‌دهند و به دنبال آن  کل جامعه اینترنت در معرض خطر قرار خواهد گرفت.

[ چهار شنبه 27 فروردين 1393 ] [ 20:53 ] [ بهنام نصرالله پور ]

چگونه از کپی شدن اطلاعات share  شده اطلاع حاصل نماییم

اگر کامپیوترتان را در یک شبکه‌ی محلی عضو کرده‌اید تا اطلاعات و فایل‌هایی خاص بین چند سیستم کامپیوتری مختلف به اشتراک گذاشته شود، می‌توانید بدانید که چه کاربرانی در حال دانلود کردن فایل‌ها و پوشه‌های به اشتراک گذشته‌ی موجود در کامپیوتر شما هستند. بدین منظور می‌توانید از ترفند زیر استفاده نمایید.
 
1. پنجره‌ی Run را با فشردن کلیدهای Win+R باز کنید.
 
2. عبارت mmc را در آن وارد کرده و Enter را بزنید. 
 
3. در پنجره‌ی Console ، Add/Remove snap-in را از منوی File انتخاب نمایید.
 
4. در پنجره‌ی باز شده، Shared Folders را از قسمت Available Snap-ins انتخاب نمایید. سپس بر روی دکمه‌ی Add کلیک نمایید و Finish را بزنید.
 
5.پس از انتقال Shared Folders به قسمت Selected Snap-in رفته و بر روی Sessions کلیک نمایید.
 
6.از قسمت چپ پنجره‌ی Console، Shared Folders را انتخاب، سپس بر روی Sessions کلیک کنید. حالا در سمت راست پنجره، نام و تعداد فایل‌ها و کاربر مربوطه در لیستی قابل مشاهده است.
[ شنبه 23 فروردين 1393 ] [ 2:6 ] [ سامان زکی پور ]

ویروس جدید رایانه‌ای، شرکت های بزرگی مانند گوگل و یاهو را به دردسر انداخته است.
به گزارش مونیتورینگ اخبار خارجی واحد مرکزی خبر، انتشار کرم رایانه ای جدیدی به نام «خونریزی قلبی» که امنیت خطوط ارتباطی در اینترنت را تهدید می‌کند، نگرانی کاربران و شرکت های بزرگ رایانه ای در سراسر دنیا را برانگیخته است.
پژوهشگران می‌گویند این ویروس جدید، تهدیدی برای امنیتِ‌ اطلاعات شخصی کاربران نظیر گذرواژه، اطلاعات حساب های بانکی و شماره بیمه تأمین اجتماعی است. از سوی دیگر، تا زمانیکه وبگاه های در معرض خطر برای ارتقاء نرم افزارهای امنیتی خود اقدام نکنند، کاری از عهده کاربران شخصی ساخته نیست.
جولیا هورویتسHorwitz، کارشناس «مرکز اطلاعات خصوصی الکترونیکی» می‌گوید در مواردی مانند تبادل اطلاعات بانکی یا فرستادن رایانامه (ایمیل)، ارتباط کدگذاری شده بین دو رایانه وجود دارد که از نفوذ هکرها به اطلاعات جلوگیری می کند. با وجود این، کرم رایانه ای «خونریزی قلبی» با ایجاد حفره در لایه کدگذاری شده، به هکرها اجازه می دهد که اطلاعات گردآوری کنند.
هورویتس می گوید: «ردیابی این ویروس بسیار دشوار است، زیرا کارکرد آن به شبکه های رایانه ای ایمن شباهت دارد. بنابراین تشخیص نفوذ به ارتباط رایانه ای ایمن تقریباً غیر ممکن خواهد شد».
محققان می‌گویند نفوذگران رایانه‌ای (هکرها) گاه از شیوه های اسکن خودکار برای جستجو در اینترنت و یافتن سِرورهایی استفاده می کنند که از برنامه ای موسوم به «اوپِن اِس اِس اِل» برای کدگذاری داده ها بهره می گیرند. استفاده از این برنامه نیز سِرورها را در مقابل سرقت داده هایی مانند گذرواژه یا شماره کارت های اعتباری، آسیب پذیر می کند. حدود دو سوم از سرورهای اینترنتی دنیا از برنامه اوپن اس اس ال بهره می گیرند، اما تا دو سال کسی از آسیب پذیری آنها اطلاع نداشت و همین مسئله نگرانی کارشناسان را برانگیخته است.
کِرت بائوم‌گارتنِر از شرکت رایانه ای کاسپرسکی لَب نیز گفت کارشناسان این شرکت، روز دوشنبه این هفته شواهدی را یافته اند که نشان می دهد گروهی از هکرهای فعال در زمینه جاسوسی سایبری بعد از انتشار کرم «خونریزی قلبی» از شیوه اسکن خودکار استفاده می کنند.
نمایندگان شرکت های گوگل، فیس بوک و یاهو می گویند گام های لازم را برای حفاظت از کاربران خود در مقابل نفوذ کرم رایانه ای جدید برداشته اند.

[ شنبه 23 فروردين 1393 ] [ 1:58 ] [ سامان زکی پور ]

با عرض سلام و خسته نباشی خدمت تمامی بازدیدکنندگان خصوصا" دانشجویان عزیز

امیدوارم که تعطیلات بهتون خوش گذشته باشه ، سال 92 با تمامی خوبی ها ، بدی ها و دغدغه هایش گذشت ، اکنون سال 93 آغاز شده و انشاالله بتونیم با توکل به خدا و امیدواری به آینده  در عرصه های علمی ، اقتصادی و ..... گام برداریم .

نگرانی ، بدون انجام عملی آگاهانه و منطقی ، تنها یک اتلاف وقت تمام عیار است

چون چیزی را تغییر نمیدهد،

تنها کارش این است که خوشحالیتان را می رباید و شما را به شدت مشغول هیچ و پوچ می کند

با کز کردن و نوشیدن افیون نامیدی و خمودگی، دستهای ذهنتان را زنجیر و روحتان را بیمار نکنید

همیشه و همیشه بیاد داشته باش که

از تو فقط حرکت و از خدا، آنچه میخواهی و برکت

 

 

 

[ جمعه 15 فروردين 1393 ] [ 12:25 ] [ سامان زکی پور ]

یا مقلب القلوب و الابصار یا مدبرالیل و النهار

یا محول الحول و الاحوال حول حالنا الی احسن الحال

 حلول سال نو و بهار پرطراوت را که نشانه قدرت لایزال الهی و تجدید حیات طبیعت می باشد

رابه تمامی عزیزان تبریک و تهنیت عرض نموده و سالی سرشار از برکت و معنویت

را ازدرگاه خداوند متعال و سبحان برای شماعزیزان مسئلت مینمایم

امیدوارم که سالی مملو از خوبی ، پیروزی ، موفقیت ، سربلندی ، برکت ، شادکامی ، خوشی و صمیمیت

برای شما در کنار خانواده محترمتان داشته باشید

[ چهار شنبه 28 اسفند 1392 ] [ 22:52 ] [ سامان زکی پور ]

متخصصان امنیت و کاربران حرفه ای، همیشه روتکیت ها را به عنوان یک تهدید بزرگ در نظر می گیرند و در صدد مقابله با آنها هستند. اما کاربران عادی که شاید اطلاعات کافی در زمینه امنیت نداشته باشند، یا اصلا این روتکیت ها را نمی شناسند و یا در صورت شناخت نسبی نیز راه های مقابله با آنها را نمی دانند.

اما به صورت ساده باید گفت که روتکیت یک بدافزار است که توانایی مخفی سازی خود و فعالیتش هایش را در سیستم هدف دارد. ممکن است شما هم در حال حاضر به یک روتکیت آلوده باشد و روح تان هم خبر نداشته باشد. روتکیت ها هر روز قدرتمندتر و ناشناس تر می شوند. در واقع این کار را نویسندگان آنها با کشف روش های جدید انجام می دهند. این روش ها نیز در سایت های زیرزمینی به فروش گذاشته می شوند. تا جایی که دولت ها نیز به مشتریان آنها تبدیل شده اند. در هر صورت داشتن آگاهی نسبت به این نوع از بدافزارها می تواند به شما کمک شایانی در جهت تشخیص و مقابله با آنها بکند. در ادامه با ما همراه باشید تا اطلاعات بیشتری را در جهت شناخت، شناسایی و مقابله با روتکیت ها به شما ارائه دهیم…..

همانطور که گفتیم یکی مهمترین شاخصه های روتکیت ها، قدرت مخفی سازی آنها از دید کاربر و سیستم های حفاظتی است. تا جایی که ممکن است ماه ها و سال ها بدون هیچگونه علائمی در کامپیوترتان به فعالیت خود ادامه دهند. در این حالت هکرها می توانند برای انجام مقاصد مورد نظر خود از کامپیوترتان استفاده کنند. حتی اگر کامپیوتر شما حاوی اطلاعات مهم و حساسی هم نباشد ( که در اکثر مواقع اینطور نیست )، هکرها می توانند از آن برای انجام کارهای دیگری استفاده کنند. مثلا برای انجام عمل BitCoin Mining که این روزها با توجه به افزایش قیمت بیت کوین، توجه هکرهای بسیار زیادی را به سوی خود جلب کرده است.

توضیح: بیت کوین نوعی پول دیجیتال است که به صورت غیر متمرکز فعالیت می کند و امکان انتقال پول بدون واسطه را فراهم می آورد. اما BitCoin Mining به عملی گفته می شود که طی آن فردی در یک معدن بیت کوین به مقدار زیادی بیت کوین دست پیدا می کند و همه آنها به حسابش واریز می شود. برای انجام این کار هر چقدر که کامپیوتر شما از لحاظ سخت افزاری قدرتمندتر باشد، احتمال اینکه زودتر بیت کوین ها را پیدا کنید بیشتر است. هکرها نیز برای انجام این کار لشکری از کامپیوترها را به کار می گیرند تا به عنوان معدنچی بیت کوین برای آنها کار کنند. اطلاعات بیشتر را در پایان مطلب ببینید.

از دیگر مواردی که هکرها از سیستم شما سو استفاده می کنند، ارسال هرزنامه و انجام حملات “عدم سرویس دهی توزیع شده ( DDOS ) ” می باشد. قبلا هم گفتیم که روتکیت ممکن است آنتی ویروس یا فایروال شما را نیز دور بزنند. اما با داشتن یک نرم افزار امنیتی قدرتمند و آپدیت شده، این احتمال کاهش می یابد.

اما روتکیت ها چگونه خود را به این شکل پنهان می کنند؟ پاسخ به این سوال زیاد سخت نیست. آنها سعی می کنند تا کدها خود را با کدهای سیستم عامل در سطوح پایین ادغام کنند و با انجام این کار می توانند تمام درخواست های سیستم مثل خواندن فایل ها، به دست آوردن لست پردازش های در حال اجرا و مواردی از این دست را ردیابی کنند. سپس این درخواست ها بررسی شده و هر موردی که اشاره ای به فایل ها یا فعالیت های روتکیت داشته باشند، در میانه راه حذف خواهند شد.

البته تکنیک های دیگری نیز وجود دارند که در برخی روتکیت ها  مشاهده پیشرفته تر می شوند. این روتکیت ها کدهای مخرب خود را به پردازش های سالم تزریق می کنند و با انجام این کار می توانند از حافظه اختصاص داده شده به پردازش مذکور در جهت انجام فعالیت های مخرب خود استفاده کنند. همچنین این کار باعث می شود تا روتکیت ها در برابر آنتی ویروس ها ضعیف تر که در سطوح بالاتر سیستم فعالیت کرده و سعی در ردیابی فعالیت های سطوح پایین تر سیستم عامل نمی کنند، پنهان بمانند.


ادامه مطلب
[ یک شنبه 25 اسفند 1392 ] [ 23:38 ] [ سامان زکی پور ]

 

نصب اندروید روی رایانه‌های شخصی

اندروید برای بسیاری از کاربران نامی آشناست. این سیستم‌عامل ابتدا روی برخی تلفن‌های همراه و تبلت‌ها ارائه شد و اکنون باتوجه به محبوبیت بسیاری که میان کاربران کسب کرده بخش عمده‌ای از بازار سیستم‌های‌عامل‌ تلفن همراه و تبلت را به خود اختصاص داده است.

این محبوبیت گوگل را راضی نکرده و شرکت را برآن داشته است تا رایانه‌هایی مجهز به این سیستم‌عامل طراحی کند.

آیا شما از اندروید استفاده کرده‌اید؟ دوست دارید بازی‌ها و نرم‌افزارهای این سیستم‌عامل را اجرا کنید، اما تلفن همراه یا تبلتی را که اندرویدی باشد در اختیار ندارید؟ نظرتان درباره نصب اندروید روی رایانه شخصی در کنار سیستم‌های‌عامل‌ این رایانه‌ها مانند ویندوز، لینوکس و مک چیست؟

مطمئنا بسیاری از کاربران، رایانه‌های شخصی مجهز به سیستم‌عامل ویندوز در اختیار دارند و مطلب این هفته ما نیز به این دسته از کاربران اختصاص دارد. با ماه همراه شوید تا روش نصب جدیدترین نسخه سیستم‌عامل اندروید (نسخه 3/4) را روی رایانه‌های شخصی مجهز به سیستم‌عامل ویندوز به‌صورت مجازی به شما آموزش دهیم.

گام اول: دانلود برنامه‌های لازم
ابتدا ‌باید نرم‌افزاری برای اجرای سیستم‌عامل مجازی روی سیستم‌عامل فعلی رایانه خود دانلود کنید. پیشنهاد می‌کنیم نرم‌افزار رایگان VirtualBox را با مراجعه به لینک زیر برای این کار دانلود کنید:

https:‌/‌‌/‌www.virtualbox.org/‌wiki‌/Downloads

توجه:باتوجه به سیستم‌عامل فعلی رایانه خود یکی از نسخه‌های مناسب ویندوز، لینوکس، مک یا سولاریس را دانلود کنید. در ادامه ‌باید نسخه‌ای از سیستم‌عامل اندروید قابل نصب روی رایانه شخصی را نیز دانلود کنید. برای دانلود فایل‌ ایمیج این سیستم‌عامل می‌توانید پس از مراجعه به لینک زیر، فایل android-x86-4.3-20130725.iso را دانلود کنید:

https:‌/‌‌/‌code.google.com‌/‌p‌/‌android‌-x86‌/ downloads‌/‌list 

توجه: چنانچه به‌دلیل تحریم کشور ایران توسط گوگل، قادر به دانلود این فایل نبودید، می‌توانید با مراجعه به لینک زیر نسبت به دانلود آن اقدام کنید:

http:‌/‌‌/‌operaservers.com‌/‌jamejam‌/
android-x86-4.3-20130725.iso


ادامه مطلب
[ یک شنبه 25 اسفند 1392 ] [ 23:30 ] [ سامان زکی پور ]

MATLAB یک زبان سطح بالا و با محیطی جذاب می باشد، که در ابتدا براساس زبان برنامه نویسی C توسعه داده شد. واژه متلب هم به معنی محیط محاسبات رقمی و هم به معنی خود زبان برنامه‌نویسی مربوطه‌است که از ترکیب دو واژه MATrix (ماتریس) وLABoratory (آزمایشگاه) ایجاد شده‌است. این نام حاکی از رویکرد ماتریس محور برنامه ‌است، که در آن حتی اعداد منفرد هم به عنوان ماتریس در نظر گرفته می‌شوند.

کار کردن با ماتریس‌ها در متلب بسیار ساده است. در حقیقت تمام داده‌ها در متلب به شکل یک ماتریس ذخیره می‌شوند. برای مثال یک عدد (اسکالر) به شکل یک ماتریس 1×1 ذخیره می‌شود. یک رشته مانند «Tehran is capital of Iran» به شکل ماتریسی با یک سطر و چندین ستون (که تعداد ستون‌ها به تعداد کاراکترهاست) ذخیره می‌شود. حتی یک تصویر به شکل یک ماتریس سه بعدی ذخیره می‌گردد که بُعد اول و دوم آن برای تعیین مختصات نقاط و بُعد سوم آن برای تعیین رنگ نقاط استفاده می‌شود. فایل‌های صوتی نیز در متلب به شکل ماتریس‌های تک ستون (بردارهای ستونی) ذخیره می‌شوند. بنابراین جای تعجب نیست که متلب مخفف عبارت آزمایشگاه ماتریس باشد.

MATLAB امکان آسان عملیات ماتریسی، محاسباتی و توابعی، استفاده از الگوریتم های مختلف و همچنین امکان ارتباط آسان با زبان­های مختلف برنامه نویسی را به کاربر می­دهد.

MATLAB دارای طیف کاربردی گسترده­ای است، از جمله می توان به سیگنال و پردازش تصویر، ارتباطات، طراحی کنترلر، تست و اندازه گیری، مدل سازی مالی و تجزیه و تحلیل، و زیست شناسی محاسباتی اشاره نمود. همچنین امکان گسترش محیط MATLAB با استفاده از افزودن Toolbox برای اهداف مختلف داده شده است.

علاوه بر توابع فراوانی که خود متلب دارد، برنامه‌نویس نیز می‌تواند توابع جدید تعریف کند.

استفاده از توابع متلب برای نمایش داده‌ها بسیار راحت و لذت بخش است.

هسته متلب برای سرعت و کارایی بالا به زبان سی نوشته شده‌ است ولی رابط گرافیکی آن به زبان جاوا پیاده سازی گشته ‌است. برنامه‌های متلب اکثراً متن‌ باز هستند و در واقع متلب (مانند بیسیک) مفسر است نه کامپایلر.


ادامه مطلب
[ پنج شنبه 22 اسفند 1392 ] [ 13:17 ] [ سامان زکی پور ]

از بدو مطرح شدن هوش مصنوعى به عنوان یك دیسیپلین در علوم رایانه ، دو طرز تفكر در تحقق سیستم هاى هوشمند مطرح بوده است، شاید بتوان آن دو را در پردازش نمادین و پردازش عددى تعریف نمود.
براى درك پردازش نمادین مى توانیم به یك مثال اشاره داشته باشیم. فرض كنید از یك نوازنده پیانو سوال مى كنیم كه چگونه پیانو مى نوازى؟! این نوازنده با استفاده از یك سرى بیانات و شاید حركات، روش كار خود را به ما نشان مى دهد و به احتمال زیاد شیوه عمل او را هم درك مى كنیم و اگر كمى جدیت به خرج دهیم شاید حتى بتوانیم چند نت را هم به گونه اى جمیع تكرار نماییم.
حال فرض كنید، مى خواهیم این رفتار را با استفاده از یك فرمول ریاضى ( پردازش عددى) مدل كرده و مثلا با استفاده از یك ربات تكرار كنیم. سوال این خواهد بود كه آیا مدل ریاضى كه منحصر به روابط بین یك سرى كیفیتهاى رقمى است، قادر به انجام این عمل خواهد بود؟
فكر مى كنم جواب شما منفى باشد.

در ادامه به یك وضعیت دیگر اشاره مى كنم. فرض كنید مى خواهید از یك خیابان كه ماشین ها با سرعت عبور مى كنند، بگذرید. آیا روش تصمیم گیرى شما در رابطه با عبور كردن بر مبناى پردازش یك سرى اندازه گیرى انجام شده است؟ براى مثال آیا سرعت ماشین را تخمین زده و با در نظر گرفتن عرض خیابان، سرعت خود را محاسبه مى كنید؟ به احتمال زیاد در این صورت مطمئناً شانس رسیدن شما به آن طرف خیابان بسیار پایین مى باشد و یا زمان بسیار زیادى طول خواهد كشید كه تصمیم به عبور از خیابان را به مرحله اجراء در آورید. در این گونه شرایط ، روش برخورد ما به این صورت خواهد بود كه: « به نظر مى رسد ماشین آهسته حركت مى كند؛ به آن طرف خیابان خواهم رسید»
در این نوع پردازش انسان مواجه با تعداد زیادى نماد symbols مى باشد و با استفاده از این نمادها براى تصمیم گیرى اقدام مى كند.
این نوع تصمیم گیریها به طور واضح در رفتار آدمى مشاهده مى شود و طبیعى است كه پردازش نمادین از جایگاهى ویژه در علم هوش مصنوعى برخوردار است. در كنار پردازش نمادین در انسان مى دانیم كه مغز انسان از یك مجموع منسجم سلول هاى عصبى تشكیل شده است و مدل هاى ارائه شده براى این سیستم عصبى بر مبناى پردازش عددى عمل مى كند. چگونگى عمل سیستم طبیعى عصبى به طور واضح براى انسان مشخص نشده است و از آنجا كه مدل هاى ارائه شده ، از قابلیتهاى بسیار بالایى برخوردار هستند و در كاربردهاى زیادى از خود كارآیى خوبى ارائه كرده اند، به نظر مى رسد از واقعیت امر زیاد دور نباشند.

بنابر این، شاید بتوان گفت، انسان به طور كلى در سطح بالاى تصمیم گیرى از پردازش نمادین استفاده مى كند و در سطوح حسى و واكنشهاى عصبى خود یك نوع پردازش عددى را به كار مى گیرد.
بنابراین، رفتار هوشمندانه آدمى ناشى از یك روش نمادین تفكر در كنار محاسبات عصبى مغز مى باشد.

همانگونه كه مطرح شد، این دو محور در هوش انسان از بدو پیدایش هوش مصنوعى، به صورت دو دیدگاه معرفى شده اند.
از یك دید، هدف ساختن مغز مصنوعى ( شبكه هاى عصبى مصنوعى ) است كه در صورت وجود این سخت افزار مى توان توقع داشت ماشینى كه به این وسیله مجهز شود، رفتار هوشمندانه از خود نشان دهد. (شبکه های عصبی در همین تالار میکرورایانه بحث شده است)
از دیدگاه دوم، هدف، مدل سازى روش تفكر انسان است كه با استفاده از آن انسان تصمیم گیریهاى هوشمندانه مى كند.
در دهه هاى ۵۰ و ۶۰ محور اول به عنوان محور اصلى در مخلوقات هوش مصنوعى مطرح بوده است ولى در دهه ،۷۰ پردازش نمادین به عنوان فهم روش تفكر در طراحى سیستم هاى هوشمندان مطرح شد.
خوشبختانه، در ۱۰ سال اخیر محققان به این نتیجه رسیده اند كه براى ساختن یك سیستم هوشمند كه بتواند در حوزه هاى ( Domains ) مختلف عمل كند، و یك مسأله پیچیده را حل كند، اعتماد كردن به یك روش ( یا بینش ) كافى نخواهد بود و از این رو فلسفه هوش مصنوعى تركیبى ( Hybrid Artificial Intelligence ) مطرح شده است.


ادامه مطلب
[ جمعه 16 اسفند 1392 ] [ 10:28 ] [ سامان زکی پور ]

تا قبل از دهه ۹۰ استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.
در اوایل دهه ۹۰، پس از به وجود آمدن مفهوم وب در اینترنت (سال ۱۹۹۳ ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند.
همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند.
بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید.
راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای ( مراکز داده ها )بود. Data Center ها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.
شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند.
اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد.
برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از ۴Gbps را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از ۱۰۰۰ است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود.
پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.

[ جمعه 16 اسفند 1392 ] [ 10:21 ] [ سامان زکی پور ]

ويندوز ايكس پي Direct X9.1 يا ورژنهاي بالاتر آن را ساپورت مي كند كه قابليتهاي صوتي و تصويري كامپيوتر را افزايش مي دهد. Direct X دسترسي به قابليتهاي دستگاه هايي مانند مانيتور و كارت صدا را براي نرم افزار ها فراهم مي كند تا از قابليتهاي سه بعدي تصوير و صداي فراگير و جلوه هاي صوتي آنها استفاده شود.
Direct X نرم افزار ها را قادر مي سازد تا از قابليتهاي سخت افزار كامپيوتر شما اطلاع پيدا كرده و پارامترهاي لازم را با آنها مطابقت دهد. اين خاصيت به برنامه هاي صوتي و تصويري اين قدرت را مي دهد تا روي هر كامپيوتري كه ويندوز نصب شده و سخت افزار آن سازگار با Direct X باشد فايل هاي صوتي و تصويري را با بيشترين كارايي و كيفيت ممكن به اجرا بگذارد.
Direct X يك سري از برنامه هاي سطح پايين است كه Application Programming Interfaces يا (APIs) را در خود دارد و دسترسي به ويژگيهاي با كارايي بالاي سخت افزار مانند چيپ هاي شتاب دهنده گرافيكي سه بعدي و كارتهاي صدا را امكان پذير مي سازد.
اين APIs ها شامل شتاب دهنده هاي گرافيك دو بعدي و فابليت پشتيباني از وسايل ورودي مانند موس، جوي استيك و كي بورد و كنترل ميكس صدا و صداي خروجي هم هست. توابع سطح پايين بوسيله اين مولفه ها پشتيباني مي شوند كه Direct X را مي سازند:

• Microsoft Direct 3D
• Microsoft Direct Sound
• Microsoft Direct Music
• Microsoft Direct Input
• Microsoft Direct Play

[ یک شنبه 11 اسفند 1392 ] [ 23:41 ] [ سامان زکی پور ]

Voice Over IP یا VOIP چیست؟

در گذشته سيستم تلفنی، يك شبكه سوئيچينگ مداری (Circuit Switching ) بود که هنوز هم کما بیش ادامه دارد. بدين معنی كه از طريق گره‌های شبكه، يك مسير اختصاصی بين دو ايستگاه انتهايی برقرار می‌شود. در مقابل، شبكه‌ای مانند اينترنت از سوئيچينگ پاكتی (Packet Switching) استفاده می‌كند كه روشی كاملا متفاوت با سوئيچينگ مداری دارد. در اين نوع شبكه برای انتقال ديتا نياز به يك مسير اختصاصی نيست، بلكه ديتا به صورت دنباله‌ای از قطعات كوچك به نام پاكت (Packet) ارسال می‌شود . هر پاكت در طول شبكه از گرهی به گره ديگر ارسال می‌شود و در هر گره پاكت به طور كامل دريافت و ذخيره شده، سپس به گره‌های بعدی ارسال می‌شود. البته چگونگی هدايت و مسيريابی در گره‌های ميانی، روش‌های مختلفی دارد كه توضيح آنها در اين نوشتار نمی‌گنجد.
شبكه تلفن با داده‌های آنالوگ (صوت) سرو كار دارد. محدوده فركانسی سيگنال تلفن از 0 تا حداکثر 4 کیلو هرتز می‌باشد كه تقريبا محدوده فركانسی صوت انسان را پوشش می‌دهد. البته برای انتقال صدا در بسياری موارد، سيگنال آنالوگ تلفن را به داده‌های ديجيتال تبديل می‌كنند تا امكان انتقال آن با هزينه كمتر امكان‌پذير باشد. ( برای مثال برای ارتباط بين مراكز تلفن در قسمتی به نام PCM، سيگنال ديجيتال به آنالوگ تبديل شده، و در مركز مقصد عكس اين عمل انجام می‌شود و سيگنال آنالوگ دوباره به دست می‌آيد) برای تبديل سيگنال آنالوگ تلفنی به ديجيتال، مطابق با قضيه نايكوييست حداقل فركانس 2 برابر یعنی هشت Khz نياز است كه با توجه به استاندارد نمونه‌برداری 8 بيتی در هر بازه زمانی، برای انتقال هر خط آنالوگ تلفنی به 64Kbps پهنای باند ديجيتال نياز است. اين پهنای باند حالت ايده‌آل و پايه انتقال ديجيتالی تلفن است. در حقيقت اكثر استانداردهای مخابراتی همچون E1 و T1 و حتی استانداردهای فيبر نوری STM1 بر اساس تعداد كانال‌های 64Kbps تعريف شده‌اند.
اما تخصيص 64Kbps برای انتقال هر كانال صوتی هزينه بالايی می‌طلبد، مخصوصا زمانی كه شبكه‌ای به اندازه كره زمين مدنظر طراحان باشد. با پيشرفت تكنولوژی به خصوص در زمينه كامپيوتر، راه‌حل‌های جديد برای كم‌كردن هزينه ارتباط مطرح شد كه برخی از اين راه‌حل‌ها منجر به پايين آوردن پهنای باند مورد نياز انتفال تلفنی می‌شدند.
مهم‌ترين راه‌حل، استفاده از الگوريتم‌های فشرده‌سازی خاص و حذف بعضی از سيگنال‌های زايد از داده ديجيتال می‌باشد. برای مثال در اكثر ارتباطات تلفنی، يكی از طرفين، شنونده و ديگری گوينده است. در ارتباط كلاسيك تلفنی، در اين حالت كانال اشغال می‌شود هرچند داده‌ای منتقل نمی‌شود. می‌توان با استفاده از الگوريتم‌های خاص، سكوت يك طرف را تشخيص داد و به جای ارسال كامل داده و اشغال شدن كامل پهنای باند، داده‌ای به معنی سكوت را به گيرنده ارسال كرد و تا زمانی كه سكوت در يك طرف برقرار است، داده‌ای منتقل نكرد. اهميت اين الگوريتم بخصوص در ارتباطات راديويی (مانند سيستم تلفنی موبايل) بسيار با اهميت می‌شود، چرا كه با توجه به محدوديت كانال‌ها و وجود درخواست كنندگان زياد، استفاده بهينه از باند مهدود بسيار مهم است.
مسئله ديگر، سكوتی است كه بين اداكردن حروف از دهان انسان وجود دارد، چرا كه هرقدر شخصی بتواند سريع صحبت كند، باز بين اداكردن حروف، زمانی وجود دارد كه با استفاده از الگوريتم‌های خاص می‌توان آنها را حذف كرد. علاوه بر تمام اينها، امكان استفاده از الگوريتم‌های فشرده‌سازی در صوت ديجيتال‌شده وجود دارد.
البته استانداردهای مختلفی برای پايين آوردن پهنای باند مصرفی وجود دارد.
يكی از اولين و مشهورترين اين استانداردها، استاندارد GSMK می‌باشد كه در سيستم موبايل (GSM) استفاده می‌شود. اثبات شده است كه اين استاندارد با استفاده از يك پهنای باند 13Kbps (حدود يك پنجم پهنای باند پايه) كيفيتی مطلوب را به مشترك ارائه می‌كند.
در VOIP هم از استانداردهای مختلفی برای تبديل صوت به داده ديجيتال وجود دارد كه نياز به 64Kbps تا 8.3Kbps پهنای باند دارند.
در شكل 1 مقايسه انواع استانداردها با كمك شاخصMOS كه يكی از شاخص‌های معرف كيفيت در انتقال ديجيتال است، آورده شده است. همان طور كه مشاهده می‌شود، اين استانداردها حداقل كيفيتی برابر سيستم موبايل (GSM) را ارائه می‌دهند.

[ یک شنبه 11 اسفند 1392 ] [ 23:40 ] [ سامان زکی پور ]

.: Weblog Themes By Iran Skin :.

درباره وبلاگ

به نام خدایی که دغدغه از دست دادنش را ندارم با عرض سلام و خسته نباشید خدمت فرد فرد دانشجویان رشته کامپیوتر ، از همه ی شما تشکر میکنیم که منت سر ما گذاشتید و به این وبلاگ سر زدید هدف ما در اینجا آشنایی بیشتر دانشجویان رشته کامپیوتر با دنیای علم و فناوری میباشد و ناگفته نماند اطلاعاتی که در این جا قرار داده می شود برگرفته از تمامی سایتهای اینترنتی و جزوات کتب داخلی و خارجی و تحقیقات علمی و پروژه های دانشجویان می باشد ، امیدوار هستیم که مطالب مورد پسند شما واقع بشوند. با تشکر گروه دانشجویان رشته کامپیوتر
آرشيو مطالب
خرداد 1394
ارديبهشت 1394 اسفند 1393 بهمن 1393 دی 1393 آبان 1393 مهر 1393 شهريور 1393 مرداد 1393 تير 1393 خرداد 1393 ارديبهشت 1393 فروردين 1393 اسفند 1392 بهمن 1392 دی 1392 آذر 1392 آبان 1392 مهر 1392 شهريور 1392 مرداد 1392 تير 1392
امکانات وب

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز :
بازدید دیروز :
بازدید هفته :
بازدید ماه :
بازدید کل :
تعداد مطالب : 287
تعداد نظرات : 145
تعداد آنلاین : 1


Google

در اين وبلاگ
در كل اينترنت
 تماس با ما
کافی نت ستین ، ارائه دهنده ی کلیه خدمات اینترنتی با تخفیف ویژه برای دانشجویان

آموزش دروس ریاضی و فیزیک ویژه بانوان اگر سوالی دارید می توانید در بخش نظرات وبلاگ سوال خود را مطرح کنید.باتشکر




Up Page