وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان
| ||
|
بسیاری از کاربران سرویس ADSL برای استفاده همزمان توسط گجت های دیگر، از مودم های wifi استفاده می کنند. این مودم ها که بعضا قوی هم نیستند، ممکن است برخی اوقات کاربران را در آنتن دهی و سرعت کلافه کنند. برای تقویت آنتن دهی وای فای مودم، به طور مختصر در این مطلب پنج راهکار را به شما معرفی می کنیم. [ جمعه 30 خرداد 1393
] [ 4:14 ] [ سامان زکی پور ] با سلام خدمت دانشجویان عزیز به اطلاع میرسانم که خوشبختانه همین الان سایت سما مشکلش رفع شد و دانشجویان میتونند کارت ورود به جلسه ی خود را دریافت کنند . از همین جا هم برا تمامی دانشجویان آرزوی سربلندی میکنم و امیدوارم که در امتحاناتشون موفق و پیروز باشند . " یا حق " [ شنبه 17 خرداد 1393
] [ 1:26 ] [ سامان زکی پور ]
با پیشرفت روز افزون تکنولوژی تمام قطعات کامپیوتر نیز پیشرفت کرده اند و روز به روز سریعتر و کوچک تر می شوند. در این مطلب آموزشی قصد داریم تا تفاوت های ابتدایی هارد SSD و هارد HDD را برای شما آشکار سازیم. شاید بار ها به این دو ویژگی هاردهای مختلف برخورده اید اما نمی دانید دقیقا این دو ویژگی چه تفاوتی با هم دارند و اصلا چه هستند.HDD یک نوع هارد معروف می باشد که احتمال زیاد همین الان که شما در حال خواندن این مطلب هستید از همین هارد در سیستم رو میزی و یا لب تاپ تان استفاده می کنید. این سیستم هاردها نوع اول و قدیمی تر می باشد و از نظر فیزیکی دارای یک دیسک سخت به نام Platter می باشد که توسط یک بازوی مکانیکی به دوران در آمده و ذخیره اطلاعات را بر عهده می گیرد.این نوع هاردها یک سری ویژگی و همینطور معایب نیز دارد. اما بگذارید ابتدا به سراغ نوع دوم هارد برویم و در آخر مقایسه نماییم.هارد های SSD نوع دوم هاردها می باشد که ابتدا در ارتش آمریکا برای محافظت بیشتر و حمل راحت تر انتقال اطلاعات استفاده شد و هم اکنون در بازار ها نیز به عموم فروخته می شود. این نوع هارد ها دیگر دیسک سخت ندارند و بازوی مکانیکی ندارند و همینطور ابعاد کوچکتری نیز نسبت به HDD دارند. به طور مثال یک نمونه از این نوع هارد ها را می توان فلش مموری های معمولی حساب کرد. این هاردها دارای خانه های پردازشی هستند که عمل خواندن و نوشتن اطلاعات را انجام می دهند که عدم وجود دیسک سخت و موارد مکانیکی بسیار به سرعت کپی و انتقال اطلاعات در این هارد ها کمک می کند. در آخر اگر بخواهیم این دو هارد را انتخاب کنیم خوب باید بی پرده گفت که هاردهای نوع دوم بسیار بهتر هستند زیرا HDD ها امکان آسیب بسیاری زیادی دارند و همینطور به دلیل وجود تحرکات مکانیکی در این هارد قطعا استهلاک و مصرف برق بیشتری نیز طلب می کند. اما هاردهای SSD علاوه بر سرعت بیشتر انتقال اطلاعات کمتر آسیب پذیرتر هستند ولی قیمت این نوع هارد حدود 6 برابر هارد های نوع اول می باشد. لازم به ذکر است که هارد های SSD روز به روز فراگیر تر می شوند، اگر در حال خریدن هارد جدید برای خود هستید نوع SSD را انتخاب کنید. [ جمعه 2 خرداد 1393
] [ 11:55 ] [ سامان زکی پور ] عوض کردن فونت پيش فرض در اکسل 2007 اکسل 2007 به طور پيش فرض از فونت Calibri استفاده مي کند . اگر شما براي ويرايش سندهاي اکسل خود ، فونت خاصي را استفاده مي کنيد ، بهتر است که فونت پيش فرض و اندازه آن را طبق نياز خود تغيير دهيد . براي اين کار ، ابتدا روي دکمه ي آفيس کليک کرده و سپس گزينه ي Excel Options را انتخاب کنيد . در پنجره باز شده ، از قسمت سمت چپ ، کاربرگ Popular را انتخاب کنيد ( البته به طور پيش فرض ، پنجره تنظيمات روي اين کاربرگ قرار دارد ) . سنجاق زدن به اسناد ، براي در دسترس نگه داشتن آنها ! نرم افزارهاي خانواده آفيس ، به طور پيش فرض تاريخچه ي اسنادي را که آنها را ويرايش کرده ايد ، در ليست اسناد جديد يا Recent Documents نگهداري مي کنند . همانگونه که مي دانيد ، اسناد جديدي که آنها را ويرايش مي کنيد ، در ابتداي اين ليست قرار مي گيرند و به همين ترتيب اسناد قديمي تر به انتهاي ليست هدايت مي شوند . ادامه مطلب [ جمعه 2 خرداد 1393
] [ 11:51 ] [ سامان زکی پور ] امتحان پایانی درس آزمایشگاه پایگاه داده در روز یک شنبه مؤرخ 93/3/4 از ساعت 8 صبح الی 2 بعدازظهر برگزار میگردد ، حضور همه دانشجویان الزامی می باشد و کسانی که غیبت کنند درس آن ها حذف می شود و به هیچ وجه در روز دیگری امتحان برگزار نمیگردد . ( 7 نمره پروژه ، 1 نمره حضور و غیاب ، 1 نمره فعالیت کلاسی ، 1 نمره تمرینات و 10 نمره هم امتحان پایانی ) نکته 1 : آخرین روز تحویل پروژه 93/3/28 می باشد . نکته 2 : در روز امتحان پایانی حتما" یک عدد برگه A4 همراه خود داشته باشید . موفق باشید . محمد حبیبی [ سه شنبه 23 ارديبهشت 1393
] [ 11:31 ] [ سامان زکی پور ] با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است. سیر تكامل شبكههای نوریسیستمهای نقطه به نقطه انتقال داده فیبر نوری در سال 1981، هنگامی كه ظرفیت انتقال برابر 32 مگابیت بر ثانیه بود، در شبكه NTT معرفی شدند. اخیراً سیستمهای انتقال داده WDM، در ژاپن به میزان وسیعی به كار گرفته شدهاند. در سال 2003، حداكثر ظرفیت انتقال WDM به دست آمده در هر فیبر، برابر 800 مگابیت بر ثانیه بود. سرعت كانالهایWDM امروزی، 5/2 گیگابیت و 10گیگابایت بر ثانیه است، اما محققینی كه آزمایش شبكه انتقال نوری (OTN) را رهبری كردند، میزان انتقال 43 گیگابیت بر ثانیه را گزارش نمودند. در حال حاضر، سیستمهای 43 گیگابیت بر ثانیهای، در هر كانال، در برخی شبكههای تحقیقی در حال پیادهسازی است. تكنولوژیهای مسیر نوری (optical path) برای شبكههای نوری در حال بهكارگیری هستند. سیستمهای ایستای OADM در سال 2000 در برخی شهرهای صنعتی ژاپن معرفی شدند. همچنین استفاده از سیستمهای OADM قابل پیكربندی مجدد در سطح جهانی به زودی آغاز خواهد شد. بحث مسیریاب فوتونیك، دستگاهی كه بیشتر مبتنی بر پروتكل IP است نیز به نوبه خود جذاب است. دو نوع مسیریاب نوری وجود دارد:دسته اول مسیریابهای نوری MPLS هستند كه طول موج نور را به عنوان علامت در جریانهای بیتی لایه 1 به كار میبرند و به عنوان مسیریابهای نسل بعدی در نظر گرفته میشوند. دسته دوم سوییچهای نوری متصل به هم هستند كه آنها نیز به نظر میرسد پتانسیل چشمگیری داشته باشند، اگرچه هنوز مورد تأیید قرار نگرفتهاند. ( Multi-Protocol Lable Swiching (MPLSبه وجود آمد تا مقیاس پذیری و کارایی شبکه های موجود IP را بهبود بخشیده و همراه با آن ارائه سرویس های جدید که شبکه های سنتیIP قابل دسترسی نبوده را میسر سازد
MPLS طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید. در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin است که مشکلات فراوانی را در شبکه ایجاد می کند. MPLS این امکان را به سوئیچ های لایه دو می دهد تا همانند یک روتر در انتخاب مسیر هوشمند باشد. ادامه مطلب [ جمعه 19 ارديبهشت 1393
] [ 12:47 ] [ سامان زکی پور ] بسیاری از مردم به هنگام مطرح شدن مسئله امنیت شبکه به یاد دیواره آتش می افتند. دیواره های آتش در حد بسیار بالایی به عنوان اولین لایه حفاظتی در ساختار چند لایه امنیتی مطرح هستند که بصورت یک تمهید اولیه برای کنترل دسترسی عمل می نمایند. آنها اجازه ورود پرتکلهایی نظیر HTTP,DNS, SMTP را به آدرسهایی داخلی میدهند. همانطور که از عملکرد دیواره های آتش پیدا است آنها به منظور اعمال سیاست های دسترسی بکار گرفته میشوند ولیکن بطور کلی قادر به بررسی محتوای بسته های ارسالی نمی باشند. بدین ترتیب از شناسایی کدهای مخرب عاجز هستند و غالباً نیز برای جبران این کمبود با انواع پردازشگران محتوا ترکیب می گردند. کلمه (IDS Intrusion Detection System) که به معنای سیستم شناسایی نفوذ است دارای پهنه وسیعی از دانش مربوط به پرتکل ها و محتوای داخلی بسته ها است. در بازار مربوط به سیستم IDS چهار مقوله اصلی مطرح است :
سیستم شناسایی نفوذ مبتنی بر شبکه بدلیل استفاده شدید از منابع ماشین، نیاز به سکوی مستقلی برای اجرای طرح بازرسی خود دارد. همچنین هر ناحیه عملیاتی نیاز به یک سیستم شناسایی دارد زیرا آنها قادر به کنکاش در خارج از محدوده سوئیچ و یا مسیر یابها نمی باشند.
محصولات IDS مبتنی بر شبکه، تمامی محتوای بسته های عبوری از شبکه را به منظور شناسایی تحرکات شرورانه مورد بازرسی قرار میدهد. این نوع از بازرسی بسیار عمیق تر از تحلیلهای صورت گرفته توسط دیواره آتش و یا مسیر یاب است. شبکه های نفوذ پذیر امروزی از ابزارهای IDS به جای کارشناسان امنیتی پر تلاش استفاده می کنند که هدف آنها کشف، ارزیابی و حفاظت شبکه ، در مقابل حملات شرورانه می باشد. در نتیجه این محصولات در خارج و یا داخل محدوده تحت نظارت دیواره های آتش گسترده می شوند و نقش و تکیه گاه اصلی را در امر پیاده سازی یک شبکه ایمن بازی می نمایند. ادامه مطلب [ جمعه 19 ارديبهشت 1393
] [ 12:43 ] [ سامان زکی پور ] 93/2/15 شهنی زاده و رحیمی ===> فصل 8 تا 12 Word 93/2/22 خانم نظری و آقای ناصری ===> فصل 1 تا 3 Excel 93/2/28 خدری و خدا بخشی ===> فصل 4 و 5 Excel 93/2/29 خانم براتی و خانم داودی ===> فصل 6 و 7 Excel در ضمن کلاس جبرانی درس نرم افزار ریاضی آمار در تاریخ 93/2/28 تشکیل خواهد شد . ( 8 نمره ارائه - 2 نمره حضور و غیاب - 3 نمره ج - 5 نمره خ - 2 نمره م ) نکته : دانشجویانی که به هر دلیلی نتوانستند ارائه دهند در تاریخ 93/2/28 ( کلاس جبرانی ) می توانند ارائه بدهند در غیر اینصورت نمره ارائه برای آنها لحاظ نخواهد شد . استاد نازنوش رحیم دشتی موفق باشید [ جمعه 12 ارديبهشت 1393
] [ 14:4 ] [ سامان زکی پور ] DataType ◊ Binary Data این نوع فیلدها برای نگهداری اطلاعات بصورت بایناری مانند تصاویر مناسب هستند و شامل چهار نوع به شرح زیر میباشد:
◊ Character Data
ادامه مطلب [ شنبه 6 ارديبهشت 1393
] [ 23:56 ] [ سامان زکی پور ]
ایمیل سرویسی است که بعضی از ما حدود ۲۰ سال است که از آن استفاده میکنیم اما خوب است بدانید عمر سرویس ایمیل بیش از اینهاست. در حقیقت اولین سرویسهای ایمیل در دهه ۱۹۶۰ میلادی ایجاد شدهاند و بر اساس گزارش Wired مهندس کامپیوتری به نام “ری تاملینسون” پدیدآورنده بسیاری از ابداعات ایمیل مانند علامت @ است. به گزارش سیتنا، حالا شمایی که سالهاست از ایمیل استفاده میکنید دلیل وجود علامت @ را میدانید؟ این علامت یک نوع حرف اضافه است که هم جداکننده آدرس و نام سرور است و هم هیچگاه با دیگر حروف اشتباه گرفته نمی شود. تاملینسون درباره انتخاب این علامت می گوید:
[ پنج شنبه 4 ارديبهشت 1393
] [ 14:43 ] [ سامان زکی پور ] خرید کامپیوتر این روزها بسیار ساده شده و نیاز به آگاهی فنی خاصی ندارد. تنها کافی است برند تجاری مورد نظرتان را انتخاب کنید و لپ تاپ تان را از آن برند با توجه به بودجه مورد نظر خریداری کنید. اغلب اوقات اگر بخواهید به چیزی بیش از بودجه هم توجه کنید، تنها چند نکته مانند میزان رم، هارد، گرافیک و سی پی یو اهمیت پیدا می کنند. اما واقعا عبارت DDR3 به چه معنی است؟ برای درک این کلمه، ابتدا باید تاریخچه آن را بدانیم. داستان RAMSDRAM یا حافظه دستیابی تصادفی پویای همگام ( synchronous dynamic random access memory ) در اوایل دهه ۱۹۹۰ توسعه یافت و هدف آن حل مشکلی بود که همزمان با قدرتمند شدن کامپیوترها رخ می نمود. DRAM قدیمی از رابط کاربری غیر همزمان یا ناهمگام استفاده می کرد، به این معنی که به صورت مستقل از پردازنده مرکزی عمل می نمود. این مورد اصلا حالت ایده آل و مناسبی نبود. زیرا حافظه از پس تمام درخواست هایی (requests) که پردازنده برای آن ارسال می کرد، بر نمی آمد. ادامه مطلب [ پنج شنبه 4 ارديبهشت 1393
] [ 14:35 ] [ سامان زکی پور ] بر اساس اعلام مایکروسافت پشتیبانی از ویندوز XP فردا 8 آوریل به پایان میرسد و با رسیدن به این زمان در واقع کل جامعه اینترنت در معرض خطر قرار میگیرند و هکرها به راحتی میتواند با حمله به دستگاههای مبتنی بر ویندوز XP آنها را تحت کنترل قرار دهند. به گزارش فارس به نقل از داستیت کالم 12 سال بعد از عرضه و پشتیبانی از ویندوز XP، مایکروسافت از چند ماه پیش اعلام کرد که از تاریخ 8 آوریل دیگر وصلههای امنیتی و به روز رسان را برای این نوع از سیستمعامل ارائه نخواهد کرد و این عدم پشتیبانی در واقع کار را کابران دستگاههایی که همچنان مبتنی بر این سیستمعامل هستند دشوار میکند. در واقع با رسیدن به موعد خاموشی چراغ XP از سوی مایکروسافت، از روز سهشنبه کامپیوترهایی که همچنان در حال اجرای ویندوز XP هستند با روزهای تاریکی مواجه خواهند شد. پایان پشتیبانی مایکروسافت بدان معنی است که ویندوز XP به بستری برای ورود ویروسهای جدید ، نرم افزارهای جاسوسی ، و سایر کدهای مخرب تبدیل میشود که هکرها میتوانند از آن سوء استفاده کنند؛ به عبارت دیگر ، کاربران میتوانند همچنان از ویندوز XP استفاده کنند اما این سیستمعامل دیگر امن نخواهد بود و دسترسی آنها به این نوع از دستگاهها به اینترنت، در واقع امنیت کل جامعه اینترنت را به خطر میاندازند. مایکروسافت طی ماههای گذشته بارها تلاش کرد تا با تشویق کاربران و اطلاعرسانی درباره خطرات استفاده از XP بعد از زمان اعلام شده کاربران را برای به روز رسانی ماشین آلات خود با سیستم عامل امنتر و جدیدتر ترغیب کند. اما با وجود این تلاشها همچنان اعلام میشود که بین 20 تا 30 درصد از رایانه های جهان هنوز مبتنی بر ویندوز XP هستند؛ البته درصد زیادی از کامپیوترهایی که در عملیات کلیدی و کسبکارها استفاده میشوند مبتنی بر این سیستمعامل هستند از جمله در دفاتر پلیس، بانکها و 95 درصد از دستگاههای خودپرداز. غفلت از به روز رسانی سیستم عامل ، کاربران XP را ناخواسته در معرض خطر حملههای هکری قرار میدهند و به دنبال آن کل جامعه اینترنت در معرض خطر قرار خواهد گرفت. [ چهار شنبه 27 فروردين 1393
] [ 20:53 ] [ بهنام نصرالله پور ]
اگر کامپیوترتان را در یک شبکهی محلی عضو کردهاید تا اطلاعات و فایلهایی خاص بین چند سیستم کامپیوتری مختلف به اشتراک گذاشته شود، میتوانید بدانید که چه کاربرانی در حال دانلود کردن فایلها و پوشههای به اشتراک گذشتهی موجود در کامپیوتر شما هستند. بدین منظور میتوانید از ترفند زیر استفاده نمایید.
1. پنجرهی Run را با فشردن کلیدهای Win+R باز کنید.
2. عبارت mmc را در آن وارد کرده و Enter را بزنید.
3. در پنجرهی Console ، Add/Remove snap-in را از منوی File انتخاب نمایید.
4. در پنجرهی باز شده، Shared Folders را از قسمت Available Snap-ins انتخاب نمایید. سپس بر روی دکمهی Add کلیک نمایید و Finish را بزنید.
5.پس از انتقال Shared Folders به قسمت Selected Snap-in رفته و بر روی Sessions کلیک نمایید.
6.از قسمت چپ پنجرهی Console، Shared Folders را انتخاب، سپس بر روی Sessions کلیک کنید. حالا در سمت راست پنجره، نام و تعداد فایلها و کاربر مربوطه در لیستی قابل مشاهده است.
[ شنبه 23 فروردين 1393
] [ 2:6 ] [ سامان زکی پور ] ویروس جدید رایانهای، شرکت های بزرگی مانند گوگل و یاهو را به دردسر انداخته است. [ شنبه 23 فروردين 1393
] [ 1:58 ] [ سامان زکی پور ] با عرض سلام و خسته نباشی خدمت تمامی بازدیدکنندگان خصوصا" دانشجویان عزیز امیدوارم که تعطیلات بهتون خوش گذشته باشه ، سال 92 با تمامی خوبی ها ، بدی ها و دغدغه هایش گذشت ، اکنون سال 93 آغاز شده و انشاالله بتونیم با توکل به خدا و امیدواری به آینده در عرصه های علمی ، اقتصادی و ..... گام برداریم . نگرانی ، بدون انجام عملی آگاهانه و منطقی ، تنها یک اتلاف وقت تمام عیار است چون چیزی را تغییر نمیدهد، تنها کارش این است که خوشحالیتان را می رباید و شما را به شدت مشغول هیچ و پوچ می کند با کز کردن و نوشیدن افیون نامیدی و خمودگی، دستهای ذهنتان را زنجیر و روحتان را بیمار نکنید همیشه و همیشه بیاد داشته باش که از تو فقط حرکت و از خدا، آنچه میخواهی و برکت
[ جمعه 15 فروردين 1393
] [ 12:25 ] [ سامان زکی پور ] یا مقلب القلوب و الابصار یا مدبرالیل و النهار یا محول الحول و الاحوال حول حالنا الی احسن الحال حلول سال نو و بهار پرطراوت را که نشانه قدرت لایزال الهی و تجدید حیات طبیعت می باشد رابه تمامی عزیزان تبریک و تهنیت عرض نموده و سالی سرشار از برکت و معنویت را ازدرگاه خداوند متعال و سبحان برای شماعزیزان مسئلت مینمایم امیدوارم که سالی مملو از خوبی ، پیروزی ، موفقیت ، سربلندی ، برکت ، شادکامی ، خوشی و صمیمیت برای شما در کنار خانواده محترمتان داشته باشید [ چهار شنبه 28 اسفند 1392
] [ 22:52 ] [ سامان زکی پور ] متخصصان امنیت و کاربران حرفه ای، همیشه روتکیت ها را به عنوان یک تهدید بزرگ در نظر می گیرند و در صدد مقابله با آنها هستند. اما کاربران عادی که شاید اطلاعات کافی در زمینه امنیت نداشته باشند، یا اصلا این روتکیت ها را نمی شناسند و یا در صورت شناخت نسبی نیز راه های مقابله با آنها را نمی دانند. اما به صورت ساده باید گفت که روتکیت یک بدافزار است که توانایی مخفی سازی خود و فعالیتش هایش را در سیستم هدف دارد. ممکن است شما هم در حال حاضر به یک روتکیت آلوده باشد و روح تان هم خبر نداشته باشد. روتکیت ها هر روز قدرتمندتر و ناشناس تر می شوند. در واقع این کار را نویسندگان آنها با کشف روش های جدید انجام می دهند. این روش ها نیز در سایت های زیرزمینی به فروش گذاشته می شوند. تا جایی که دولت ها نیز به مشتریان آنها تبدیل شده اند. در هر صورت داشتن آگاهی نسبت به این نوع از بدافزارها می تواند به شما کمک شایانی در جهت تشخیص و مقابله با آنها بکند. در ادامه با ما همراه باشید تا اطلاعات بیشتری را در جهت شناخت، شناسایی و مقابله با روتکیت ها به شما ارائه دهیم….. همانطور که گفتیم یکی مهمترین شاخصه های روتکیت ها، قدرت مخفی سازی آنها از دید کاربر و سیستم های حفاظتی است. تا جایی که ممکن است ماه ها و سال ها بدون هیچگونه علائمی در کامپیوترتان به فعالیت خود ادامه دهند. در این حالت هکرها می توانند برای انجام مقاصد مورد نظر خود از کامپیوترتان استفاده کنند. حتی اگر کامپیوتر شما حاوی اطلاعات مهم و حساسی هم نباشد ( که در اکثر مواقع اینطور نیست )، هکرها می توانند از آن برای انجام کارهای دیگری استفاده کنند. مثلا برای انجام عمل BitCoin Mining که این روزها با توجه به افزایش قیمت بیت کوین، توجه هکرهای بسیار زیادی را به سوی خود جلب کرده است. توضیح: بیت کوین نوعی پول دیجیتال است که به صورت غیر متمرکز فعالیت می کند و امکان انتقال پول بدون واسطه را فراهم می آورد. اما BitCoin Mining به عملی گفته می شود که طی آن فردی در یک معدن بیت کوین به مقدار زیادی بیت کوین دست پیدا می کند و همه آنها به حسابش واریز می شود. برای انجام این کار هر چقدر که کامپیوتر شما از لحاظ سخت افزاری قدرتمندتر باشد، احتمال اینکه زودتر بیت کوین ها را پیدا کنید بیشتر است. هکرها نیز برای انجام این کار لشکری از کامپیوترها را به کار می گیرند تا به عنوان معدنچی بیت کوین برای آنها کار کنند. اطلاعات بیشتر را در پایان مطلب ببینید. از دیگر مواردی که هکرها از سیستم شما سو استفاده می کنند، ارسال هرزنامه و انجام حملات “عدم سرویس دهی توزیع شده ( DDOS ) ” می باشد. قبلا هم گفتیم که روتکیت ممکن است آنتی ویروس یا فایروال شما را نیز دور بزنند. اما با داشتن یک نرم افزار امنیتی قدرتمند و آپدیت شده، این احتمال کاهش می یابد. اما روتکیت ها چگونه خود را به این شکل پنهان می کنند؟ پاسخ به این سوال زیاد سخت نیست. آنها سعی می کنند تا کدها خود را با کدهای سیستم عامل در سطوح پایین ادغام کنند و با انجام این کار می توانند تمام درخواست های سیستم مثل خواندن فایل ها، به دست آوردن لست پردازش های در حال اجرا و مواردی از این دست را ردیابی کنند. سپس این درخواست ها بررسی شده و هر موردی که اشاره ای به فایل ها یا فعالیت های روتکیت داشته باشند، در میانه راه حذف خواهند شد. البته تکنیک های دیگری نیز وجود دارند که در برخی روتکیت ها مشاهده پیشرفته تر می شوند. این روتکیت ها کدهای مخرب خود را به پردازش های سالم تزریق می کنند و با انجام این کار می توانند از حافظه اختصاص داده شده به پردازش مذکور در جهت انجام فعالیت های مخرب خود استفاده کنند. همچنین این کار باعث می شود تا روتکیت ها در برابر آنتی ویروس ها ضعیف تر که در سطوح بالاتر سیستم فعالیت کرده و سعی در ردیابی فعالیت های سطوح پایین تر سیستم عامل نمی کنند، پنهان بمانند. ادامه مطلب [ یک شنبه 25 اسفند 1392
] [ 23:38 ] [ سامان زکی پور ]
نصب اندروید روی رایانههای شخصی اندروید برای بسیاری از کاربران نامی آشناست. این سیستمعامل ابتدا روی برخی تلفنهای همراه و تبلتها ارائه شد و اکنون باتوجه به محبوبیت بسیاری که میان کاربران کسب کرده بخش عمدهای از بازار سیستمهایعامل تلفن همراه و تبلت را به خود اختصاص داده است. این محبوبیت گوگل را راضی نکرده و شرکت را برآن داشته است تا رایانههایی مجهز به این سیستمعامل طراحی کند. آیا شما از اندروید استفاده کردهاید؟ دوست دارید بازیها و نرمافزارهای این سیستمعامل را اجرا کنید، اما تلفن همراه یا تبلتی را که اندرویدی باشد در اختیار ندارید؟ نظرتان درباره نصب اندروید روی رایانه شخصی در کنار سیستمهایعامل این رایانهها مانند ویندوز، لینوکس و مک چیست؟ مطمئنا بسیاری از کاربران، رایانههای شخصی مجهز به سیستمعامل ویندوز در اختیار دارند و مطلب این هفته ما نیز به این دسته از کاربران اختصاص دارد. با ماه همراه شوید تا روش نصب جدیدترین نسخه سیستمعامل اندروید (نسخه 3/4) را روی رایانههای شخصی مجهز به سیستمعامل ویندوز بهصورت مجازی به شما آموزش دهیم. گام اول: دانلود برنامههای لازم https://www.virtualbox.org/wiki/Downloads توجه:باتوجه به سیستمعامل فعلی رایانه خود یکی از نسخههای مناسب ویندوز، لینوکس، مک یا سولاریس را دانلود کنید. در ادامه باید نسخهای از سیستمعامل اندروید قابل نصب روی رایانه شخصی را نیز دانلود کنید. برای دانلود فایل ایمیج این سیستمعامل میتوانید پس از مراجعه به لینک زیر، فایل android-x86-4.3-20130725.iso را دانلود کنید: https://code.google.com/p/android-x86/ downloads/list توجه: چنانچه بهدلیل تحریم کشور ایران توسط گوگل، قادر به دانلود این فایل نبودید، میتوانید با مراجعه به لینک زیر نسبت به دانلود آن اقدام کنید: http://operaservers.com/jamejam/ ادامه مطلب [ یک شنبه 25 اسفند 1392
] [ 23:30 ] [ سامان زکی پور ] MATLAB یک زبان سطح بالا و با محیطی جذاب می باشد، که در ابتدا براساس زبان برنامه نویسی C توسعه داده شد. واژه متلب هم به معنی محیط محاسبات رقمی و هم به معنی خود زبان برنامهنویسی مربوطهاست که از ترکیب دو واژه MATrix (ماتریس) وLABoratory (آزمایشگاه) ایجاد شدهاست. این نام حاکی از رویکرد ماتریس محور برنامه است، که در آن حتی اعداد منفرد هم به عنوان ماتریس در نظر گرفته میشوند. کار کردن با ماتریسها در متلب بسیار ساده است. در حقیقت تمام دادهها در متلب به شکل یک ماتریس ذخیره میشوند. برای مثال یک عدد (اسکالر) به شکل یک ماتریس 1×1 ذخیره میشود. یک رشته مانند «Tehran is capital of Iran» به شکل ماتریسی با یک سطر و چندین ستون (که تعداد ستونها به تعداد کاراکترهاست) ذخیره میشود. حتی یک تصویر به شکل یک ماتریس سه بعدی ذخیره میگردد که بُعد اول و دوم آن برای تعیین مختصات نقاط و بُعد سوم آن برای تعیین رنگ نقاط استفاده میشود. فایلهای صوتی نیز در متلب به شکل ماتریسهای تک ستون (بردارهای ستونی) ذخیره میشوند. بنابراین جای تعجب نیست که متلب مخفف عبارت آزمایشگاه ماتریس باشد. MATLAB امکان آسان عملیات ماتریسی، محاسباتی و توابعی، استفاده از الگوریتم های مختلف و همچنین امکان ارتباط آسان با زبانهای مختلف برنامه نویسی را به کاربر میدهد. MATLAB دارای طیف کاربردی گستردهای است، از جمله می توان به سیگنال و پردازش تصویر، ارتباطات، طراحی کنترلر، تست و اندازه گیری، مدل سازی مالی و تجزیه و تحلیل، و زیست شناسی محاسباتی اشاره نمود. همچنین امکان گسترش محیط MATLAB با استفاده از افزودن Toolbox برای اهداف مختلف داده شده است. علاوه بر توابع فراوانی که خود متلب دارد، برنامهنویس نیز میتواند توابع جدید تعریف کند. استفاده از توابع متلب برای نمایش دادهها بسیار راحت و لذت بخش است. هسته متلب برای سرعت و کارایی بالا به زبان سی نوشته شده است ولی رابط گرافیکی آن به زبان جاوا پیاده سازی گشته است. برنامههای متلب اکثراً متن باز هستند و در واقع متلب (مانند بیسیک) مفسر است نه کامپایلر. ادامه مطلب [ پنج شنبه 22 اسفند 1392
] [ 13:17 ] [ سامان زکی پور ] از بدو مطرح شدن هوش مصنوعى به عنوان یك دیسیپلین در علوم رایانه ، دو طرز تفكر در تحقق سیستم هاى هوشمند مطرح بوده است، شاید بتوان آن دو را در پردازش نمادین و پردازش عددى تعریف نمود. ادامه مطلب [ جمعه 16 اسفند 1392
] [ 10:28 ] [ سامان زکی پور ] تا قبل از دهه ۹۰ استفاده از اینترنت برای مردم عادی به سادگی امکانپذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند. [ جمعه 16 اسفند 1392
] [ 10:21 ] [ سامان زکی پور ] ويندوز ايكس پي Direct X9.1 يا ورژنهاي بالاتر آن را ساپورت مي كند كه قابليتهاي صوتي و تصويري كامپيوتر را افزايش مي دهد. Direct X دسترسي به قابليتهاي دستگاه هايي مانند مانيتور و كارت صدا را براي نرم افزار ها فراهم مي كند تا از قابليتهاي سه بعدي تصوير و صداي فراگير و جلوه هاي صوتي آنها استفاده شود. [ یک شنبه 11 اسفند 1392
] [ 23:41 ] [ سامان زکی پور ] Voice Over IP یا VOIP چیست؟ [ یک شنبه 11 اسفند 1392
] [ 23:40 ] [ سامان زکی پور ] |
|
[ قالب وبلاگ : ایران اسکین ] [ Weblog Themes By : iran skin] |