وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان
 
قالب وبلاگ
آخرين مطالب
لینک دوستان

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان و آدرس computer.sama.loxblog.com لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





 انسان هميشه براي الهام گرفتن به جهان زنده پيرامون خود نگريسته است. يکي از بهترين طرح هاي شناخته شده، طرح پرواز انسان است که ابتدا لئورناردو داوينچي(1519-1452) طرحي از يک ماشين پرنده را بر اساس ساختمان بدن خفاش رسم نمود. چهار صد سال بعد کلمان آدر ماشين پرنده اي ساخت که داراي موتور بود و بجاي بال از ملخ استفاده مي کرد.

هم اکنون کار روي توسعه سيستم هاي هوشمند با الهام از طبيعت از زمينه هاي خيلي پرطرفدار هوش مصنوعي است. الگوريتمهاي ژنتيک که با استفاده از ايده تکاملي دارويني و انتخاب طبيعي مطرح شده، روش بسيار خوبي براي يافتن مسائل بهينه سازيست. ايده تکاملي دارويني بيانگر اين مطلب است که هر نسل نسبت به نسل قبل داراي تکامل است و آنچه در طبيعت رخ مي دهد حاصل ميليون ها سال تکامل نسل به نسل موجوداتي مثل مورچه است.

الگوريتم کلوني مورچه براي اولين بار توسط دوريگو (Dorigo) و همکارانش به عنوان يک راه حل چند عامله (Multi Agent) براي مسائل مشکل بهينه سازي مثل فروشنده دوره گرد (TSP :Traveling Sales Person) ارائه شد.

عامل هوشند(Intelligent Agent) موجودي است که از طريق حسگر ها قادر به درک پيرامون خود بوده و از طريق تاثير گذارنده ها مي تواند روي محيط تاثير بگذارد.

الگوريتم کلوني مورچه الهام گرفته شده از مطالعات و مشاهدات روي کلوني مورچه هاست. اين مطالعات نشان داده که مورچه ها حشراتي اجتماعي هستند که در کلوني ها زندگي مي کنند و رفتار آنها بيشتر در جهت بقاء کلوني است تا درجهت بقاء يک جزء از آن. يکي از مهمترين و جالبترين رفتار مورچه ها، رفتار آنها براي يافتن غذا است و بويژه چگونگي پيدا کردن کوتاهترين مسير ميان منابع غذايي و آشيانه. اين نوع رفتار مورچه ها داراي نوعي هوشمندي توده اي است که اخيرا مورد توجه دانشمندان قرار گرفته است.بايد تفاوت هوشمندي توده اي(کلوني) و هوشمندي اجتماعي را روشن کنيم.


ادامه مطلب
[ سه شنبه 30 مهر 1392 ] [ 21:12 ] [ سامان زکی پور ]

تعریف فناوری رایانش ابری و کاربردهای آن : رایانش ابری مدلی است برای فراهم كردن دسترسی آسان بر اساس تقاضای كاربر از طريق شبكه به مجموعه‌ای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) که اين دسترسي بتواند با کمترین نياز به مديريت منابع و یا نیاز به دخالت مستقيم فراهم‌کننده سرویس‏ به سرعت فراهم شده یا آزاد (رها) گردد . یا به طور عامیانه اگر بخواهیم رایانش ابری رو توضیح بدیم 

فناوری رایانش ابری میشه : نرم افزار های تحت وب = فناوری رایانش ابری

برخی از ویژگی ها :

دسترسی به منابع محاسباتی نامحدود در صورت نیاز ، عدم نیاز به سرمایه گذاری برای کسب و کار ، صرف هزینه به میزان مصرف

دو نوع از کاربردهای آن : 1 –کاربردهای تعاملی سیار : با استفاده از فناوری رایانش ابری دسترسی به داده ها با استفاده از انواع ابزارهای سیار مانند تلفن همراه امکان پذیر است .

2- توسعه مدل های کسب و کار جدید : با استفاده از فناوری رایانش ابری می توان مدل های جدیدی از کسب و کار را توسعه داد.

و.............

اهمیت فناوری رایانش ابری : از آنجا که شرکت ها و برند های تجاری در حال انتقال نرم افزارهای خود بر روی وب هستند و این اپلیکیشن ها روز به روز با ویژگیهای جدید و جالب تری از طریق مرورگرها به معرض نمایش در می آیند؛ می توان گفت: به زودی قادر خواهیم بود که از هر مرورگر و با هر کامپیوتر و بدون وجود هیچگونه مرزی بین کامپیوتر شخصی مان و اینترنت به همه چیز دست پیدا کنیم که در این صورت هم در وقت و هم در هزینه صرفه جویی خواهد شد که این موضوع یکی از مهمترین مزیت های فناوری رایانش ابری است .

[ سه شنبه 30 مهر 1392 ] [ 21:9 ] [ سامان زکی پور ]

NGN در آغاز بيشتر به گستره اي از مفاهيم فني و تجاري اطلاق مي شد كه تغييراتي را در صنعت مخابرات نويد مي داد. اكنون پس از تقريبا پنج سال كار و تلاش، اين مفاهيم در قالب خدماتي نوين براي هر دو گروه فراهم كنندگان و مصرف كنندگان ظهوريافته است. به عبارت ديگر، آينده اي كه از آن سخن مي رفت عملاً فرارسيده است. اساساً در هر تجارتي ازجمله تجارت مخابراتي، تغييري صورت نمي گيرد؛ مگر با هدف كسب رضايت بيشتر مصرف كنندگان و بهبود بازده مالي توليد كننده. البته NGN اين دو ويژگي را در خود دارد. ارائه خدمات نوين از سويي و كاهش هزينه هاي سرمايه اي و عملياتي از سوي ديگر موجبات رضاي ت هر دو طرف را فراهم مي سازد.

اگر از مفاهيم كلي بگذريم و وارد لايه فني شويم، به وضوح خواهيم ديد كه ظهور پديده NGN نتيجه منطقي و طبيعي روندي است كه از آغاز پيدايش اينترنت در صحنه ارتباطات رخ داده است. رشد تصاعدي تعداد كاربران اين شبكه و تمايل روزافزون ساير بخش هاي تجاري با ب كارگيري اينترنت و شبكه هاي كوچک تر با فناوري مشابه (همچون اينترانت ها) به عنوان بستر فعاليت هاي تجاري، كميت و كيفيت مورد انتظار از كاربردهاي اينترنتي را به صورت تصاعدي افزايش داده است. براي مثال ارائه فناوري هايي نظير VoIP بستر اينترنت را به صورت نامزدي براي مكالمات تلفني، آن هم با هزينه هاي به مراتب پايين تر از شبكه هاي تلفني در آورده است.

در چنين شرايطي كه حجم ترافيك هاي ديتا در برابر ترافيك هاي سنتي تلفني رشدي چند برابري دارد و با ظهور VoIP نيز حتي منبع درآمد اصلي شركت هاي مخابراتي را تهديد مي كند، طبيعي است كه اين شركت ها به فكر چاره اي باشند تا بقاي خود را در دنيايي كه ديتا و پروتكل اينترنت ( IP ) درآن حرف اول را مي زنند، حفظ نمايند.


موضوعات مرتبط: مقاله، ،
ادامه مطلب
[ جمعه 26 مهر 1392 ] [ 10:0 ] [ سامان زکی پور ]

معماری گردش داده(Dataflow Architecture) یک روش معماری کامپیوتر است که در معماری های پردازش موازی به کار می رود و کاملاً با روش کلاسیک فون نیومن یا کنترل گردش (Control Flow) در تضاد است.در معماری گردش داده، شمارنده برنامه (Program Counter) وجود ندارد، یا توانایی اجرا (Executibility) و اجرای دستورات تنها بر اساس موجود بودن آرگومان های ورودی تشخیص داده می شود. اگرچه هیچ محصول تجاری موفقی در زمینه سخت افزار های با اهداف کلی (General Purpose) از این روش استفاده نمی‌کند، ولی اخیراً پیاده سازی های موفقی از آن در سیستم های تخصصی مثل پردازش سیگنال های دیجیتال، مسیریابی شبکه ها، پردازش گرافیکی و جدیدترین آن در انبارداری داده (Data Warehousing) استفاده می شود.همچنین این روش در بسیاری از معماری های نرم‌افزاری هم استفاده می شود مثل طراحی موتورهای پایگاه داده ای و چهارچوب های پردازش موازی.
معماری های گردش داده همزمان (Synchronous Data Flow Architecture) وفق یافته اند تا بار کاری تحمیل شده توسط یک مسیرداده ای همزمان مثلاً سرعت یک سیم در پیش فرستادن بسته ها را میزان کند. معماری گردش داده ای به صورت طبیعی برنامه ریزان را قادر می سازد تا بتوانند کارهای پیچیده ای از جمله بالانس کردن بارپردازشی را به صورت همزمان انجام دهند، همچنین در این روش در دسترسی به منابع مشترک هم بسیار موثر عمل می کند.

معماری سخت افزاری برای گردش داده ها یک از مهمترین مساثل در معماری کامپیوترها در دهه هفتاد میلادی و اوایل دهه هشتاد میلادی بود.جک دنیس (Jack Dennis) از دانشگاه MIT در زمینه معماری گردش داده ایستاد پیشرو بود و این درست در زمانی بود که همزمان پروژهای معماری Manchester Dataflow Machine و MIT Tagged Token در زمینه ماشین های با معماری گردش داده پویا را نیز درحال اجرا بودند


ادامه مطلب
[ پنج شنبه 25 مهر 1392 ] [ 14:43 ] [ بهنام نصرالله پور ]
جاوا (Java) یک زبان های برنامه نویسی است که برای اولین بار توسط جیمز گوسلینگ در شرکت سان مایکروسیستمز ایجاد شد و در سال ۱۹۹۵ به عنوان بخشی از سکوی جاوا منتشر شد. زبان جاوا شبیه به ++C است اما مدل شیءگرایی آسان تری دارد و از قابلیت های سطح پایین کمتری پشتیبانی می‌کند. یکی از قابلیت های اصلی جاوا این است که مدیریت حافظه را بطور خودکار انجام می‌دهد.



ضریب اطمینان عملکرد برنامه‌های نوشته شده به این زبان بالا است و وابسته به سیستم عامل خاصی نیست، به عبارت دیگر می‌توان آن را روی هر رایانه با هر نوع سیستم عاملی اجرا کرد. برنامه های جاوا به صورت کدهای بیتی همگردانی (کامپایل) می‌شوند. که مانند کد ماشین هستند و به ویژه وابسته به سیستم‌عامل خاصی نیستند.



 

حجم: 1.09 مگابایت
[ چهار شنبه 24 مهر 1392 ] [ 14:51 ] [ سامان زکی پور ]

راه های افزایش فضای هارد دیسک

 

همانگونه که بسیاری از ما تجربه کرده ایم پر شدن حجم هارد دیسک و کمبود فضای خالی در آن باعث ایجاد مشکلاتی چون کاهش سرعت اجرای برنامه ها و کندی در بالا آمدن سیستم عامل می شود.
به غیر از خالی کردن Recycle Bin یا سطل آشغال ویندوز ما پنج روش ساده دیگر را نیز برای آزادسازی فضای هارد دیسکتان از اطلاعات اضافی و غیرکاربردی به شما معرفی می کنیم.
1. از شر برنامه های ناخواسته خلاص شوید
برنامه های بلااستفاده مانند بازی های قدیمی، آنتی ویروس های تاریخ گذشته، نسخه های آزمایشی نرم افزارها و هرآنچه را که لازم ندارید حذف کنید. 
بر روی Start کلیک کنید و وارد Control Panel شوید. گزینه Uninstall a program یا Program and Features (در ویندوز ویستا یا 7) یا Add/Remove Programs (در ویندوز XP) را انتخاب کنید. نرم افزار موردنظرتان را مشخص نموده و روی گزینه Uninstall کلیک کنید.
 
2. برای آزادسازی فضا از Disk Cleanup استفاده کنید
Disk Cleanup یک ابزار کاربردی در تمام نسخه های ویندوز است که به کمک آن می توانید اطلاعات اضافی مانند فایل های موقت ویندوز، اینترنت و کوکی ها، سطل آشغال و System Restore را یکجا پاکسازی کنید.
مسیر زیر را دنبال کنید. 
Start > Programs > Accessories > System Tools > Disk Cleanup
درایو مورد نظر (به صورت پیش فرض درایو C) را انتخاب کرده و بر روی گزینه OK کلیک کنید. فایل هایی که قرار است پاکسازی شوند را انتخاب کنید و OK را بزنید و سپس بر روی گزینه Delete Files کلیک کنید. شما می توانید فایل های سیستمی را نیز با کلیک بر روی Clean Up System Files حذف کنید.
 

موضوعات مرتبط: آموزش، ،
برچسب‌ها: راه های افزایش فضای هارد دیسک ,
ادامه مطلب
[ سه شنبه 23 مهر 1392 ] [ 23:12 ] [ ]

با کلید های میانبر در ویندوز8 و 8.1 آشنا شوید

 

مایکروسافت به طور کامل برای بازرسی و نگهداری از سیستم و سهولت در باز کردن بعضی از برنامه ها کلید های میانبری با استفاده از صفحه کلید قرار داده است.در این جا گزین نیوز لیست کاملی از میانبر های ویندوز8 و ویندوز 8.1 را برای شما کاربران قرار داده است .لیست کامل میانبر ها در یک فایل pdf می باشد.


yjcمشخصات فایل:

حجم فایل: 109 کیلوبایت


 


yjc


موضوعات مرتبط: نرم افزار، ترفند، ،
برچسب‌ها: با کلید های میانبر در ویندوز8 و 8, 1 آشنا شوید,
[ دو شنبه 22 مهر 1392 ] [ 19:39 ] [ محمد اسدی ]

براساس اطلاعات منتشر شده از سوی آزمایشگاه های کشف حملات سایبری بیش از 50 درصد رایانه های جهان آلوده به ویروس هستند و روزانه نیز به تعداد رایانه های آلوده افزوده می شود.گفتنی است، در حال حاضر بیشتر کاربران به وجود یک آنتی ویروس خوب و مناسب برروی سیستم خود واقف هستند و نیاز روزانه کاربران به اینترنت و کامپیوتر و همچنین بالا رفتن سطح آگاهی کاربران از خطرات ناشی از ویروس ها، تروجان ها، اسپم ها و سایر تهدیدات کاربران را بر آن می دارد که رایانه خود را به یک آنتی ویروس مناسب تجهیز کنند.

به گفته کارشناسان فناوری اطلاعات تمامی آنتی ویروس های موجود در بازار از سطح مناسبی برخوردارند و تنها تفاوت در نحوه عملکرد آنها در از بین بردن انواع بد افزارهاست به طور کلی هر آنتی ویروسی باید طوری طراحی شده باشد تا نیازمندی های کاربران را تأمین کند که از آن جمله می توان به موارد زیر اشاره کرد:سبک و سریع باشد تا فایل های در حال اجرا را واکاوی و از سلامت آنها اطمینان پیدا کند.قدرتمند و هوشمند باشد تا با مشاهده فایل های مخرب جلوی آسیب پذیری سیستم عامل را بگیرد.

دارای نمایندگی رسمی و بدون واسطه در ایران باشد تا پاسخگوی سوالات کاربران و نیاز آنها باشد.پشتیبانی کاربران: شرکن سازنده آنتی ویروس باید بتواند کاربران خود را به خوبی پشتیبانی کرده و مشکلات آنها را برطرف کند.


موضوعات مرتبط: مقاله، ،
برچسب‌ها: ویژگی های یک آنتی ویروس خوب چیست؟,
[ دو شنبه 22 مهر 1392 ] [ 19:31 ] [ محمد اسدی ]

ما هم اکنون از اینترنت برای کارهای گوناگونی از جمله ، بانکداری آنلاین ، خرید اینترنتی وجستجوی اینترنتی وبه طورفزاینده ای برای معاشرت و برقراری ارتباط با دیگران استفاده می کنیم.و استفاده از وب سایتهایی دراین زمینه بسیار زیاد شده است.وما دراینگونه سایتها هرگونه اطلاعات شخصی ، موسیقی،عکس و ویدئو را به اشتراک میگذاریم.بنابراین هرچه که بیشتر اطلاعات شخصی را به اشتراک می گذاریم بیشتر درمعرض خطر دزدیده شدن اطلاعات شخصی هستیم.که هکرها با دزیدن اطلاعات شخصی شمابه هرنحوی، می توانند یک حساب بانکی باز کنند کارت اعتباری بدست آورند وحتی درخواست گواهینامه رانندگی کنند .شما با دادن یک رمز درست و قوی می توانید از دزیده شدن چنین اطلاعات محرمانه وباارزشی جلوگیری کنید.

 

چگونه یک رمزمناسب ایجادکنیم؟

 

     رمزها را طوری ایجادکنید که بتوانید همیشه به یادداشته باشید ونیازی به یادداشت آنها در داخل فایلی در کامپیوترنباشد (زیرا این فایلها امکان دزدیده شدن دارند)

 

     همیشه ترکیبی از حروف بزرگ و کوچک انگلیسی،اعداد و علائمی مانند نقطه  به کارببرید.

 

     هیچ وقت از یک رمز برای حسابهای مختلف خود استفاده نکنید.

 

     سعی کنید از يک عبارت بجای فقط یک کلمه برای رمز خود استفاده کنید.

 

     هیچ وقت از رمزهایی استفاده نکنید که پیداکردن آن برای هکرها آسان باشد،مانند نام همسر،نام فرزندان و... .

 

     رمز خود رابه هیچ وجه دراختیاردیگران قرار ندهید.اگراز سازمانی برای پرسیدن رمز شما تماس گرفته شد ،هیچگاه رمز خود را دراختیار آنها قرارندهید.

 

     همیشه از نرم افزارهای ضد ویروس خود مطمئن باشید که از رمزهای شمادر برابرهکرها محافظت می کنند.

 

[ شنبه 20 مهر 1392 ] [ 20:48 ] [ سامان زکی پور ]

هرزنامه یک ایمیل ناخواسته و ناشناس است. این نوع ایمیلها به صورت بسیارزیاد از طرف اشخاص ناشناس  با هدف پول در آوردن از تعدادی از دریافت کنندگان که به نامه های آنها پاسخ می دهند فرستاده می شوند.

همچنین این نوع نامه ها برای کلاهبرداری اینترنتی و پخش کردن کدهای مخرب در رایانه ها استفاده می شوند.در سالهای اخیر استفاده از هرزنامه ها و فرستادن آنها تکامل یافته است. در حالیکه در ابتدا هرزنامه هایی که به کامپیوتر ها فرستاده می شدند به راحتی مسدود می شد ،در سالهای اخیر اینترنت پرسرعت این امکان را به فرستنده های این نامه ها میدهد که انبوه نامه ها را به سرعت بفرستند با علم به اینکه می توانند به مودم کاربران  از هرکجای دنیا دسترسی داشته باشند از آنجایی که هیچ گونه حفاظ امنیتی ندارند.

ولی این تازمانی که بود که هنوز شرکت ها تجهیزات خودرا ایمن نکرده بودند وفیلترهایی برای مسدود کردن این نوع نامه ها وجود نداشت. باوجود چنین امکاناتی و با پیشرفت تجهیزات مقابله با هرزنامه ها ،این نوع نامه ها نیزبرای مقابله با فیلترها و تجهیزات امنیتی قویتر شده اند.و همیشه این جنگ بین فرستنده های این هررنامه ها و مقابله کنند گان آنها وجودداشته،ولی این شرکتها همیشه سعی کرده اند که یک قدم جلوتر از فرستنده های هرزنامه ها باشند تا بتوانند جلوی فعالیت آنها را بگیرند.

چگونه با هرزنامه ها مقابله کنیم ؟

* همیشه از دو آدرس ایمیل استفاده کنید،از یک ایمیل شخصی برای مکاتبات شخصی و دیگری برای ثبت نام در سایتها و چت روم ها

* سعی کنید در آدرس ایمیل شخصی از نام و نام خانوادگی خود استفاده نکنید ، زیرا فرستنده های اینگونه نامه ها با حدس زدن ایمیل و قرار دادن یکسری نامهای مشخص درکنار هم اقدام به فرستادن نامه ها می کنند .


ادامه مطلب
[ جمعه 19 مهر 1392 ] [ 11:31 ] [ سامان زکی پور ]

شبکه‌های عصبی مصنوعی (Artificial Neural Network - ANN) یا به زبان ساده‌تر شبکه‌های عصبی سیستم‌ها و روش‌های محاسباتی نوینی هستند برای یادگیری ماشینی، نمایش دانش، و در انتها اعمال دانش به دست آمده در جهت بیش‌بینی پاسخ‌های خروجی از سامانه‌های پیچیده. ایدهٔ اصلی این گونه شبکه‌ها (تا حدودی) الهام‌گرفته از شیوهٔ کارکرد سیستم عصبی زیستی، برای پردازش داده‌ها، و اطلاعات به منظور یادگیری و ایجاد دانش قرار دارد. عنصر کلیدی این ایده، ایجاد ساختارهایی جدید برای سامانهٔ پردازش اطلاعات است. این سیستم از شمار زیادی عناصر پردازشی فوق العاده بهم‌پیوسته با نام نورون تشکیل شده که برای حل یک مسأله با هم هماهنگ عمل می‌کنند و توسط سیناپس‎ها(ارتباطات الکترومغناطیسی) اطلاعات را منتقل می‎کنند. در این شبکه‌ها اگر یک سلول آسیب ببیند بقیه سلول‎ها می‌توانند نبود آنرا جبران کرده، و نیز در بازسازی آن سهیم باشند. این شبکه‌ها قادر به یادگیری‎اند. مثلا با اعمال سوزش به سلول‎های عصبی لامسه، سلول‎ها یاد می‌گیرند که به طرف جسم داغ نروند و با این الگوریتم سیستم می‌آموزد که خطای خود را اصلاح کند. یادگیری در این سیستم‎ها به صورت تطبیقی صورت می‌گیرد، یعنی با استفاده ازمثال‎ها وزن سیناپس‎ها به گونه‌ای تغییر می‌کند که در صورت دادن ورودی‎های جدید، سیستم پاسخ درستی تولید کند.

توافق دقیقی بر تعریف شبکه عصبی در میان محققان وجود ندارد؛ اما اغلب آنها موافقند که شبکه عصبی شامل شبکه‎ای از عناصر پردازش ساده (نورونها) است، که می‌تواند رفتار پیچیده کلی تعیین شده‎ای از ارتباط بین عناصر پردازش و پارامترهای عنصر را نمایش دهد. منبع اصلی و الهام بخش برای این تکنیک، از آزمایش سیستم مرکزی عصبی و نورونها (آکسون‎ها، شاخه‌های متعدد سلولهای عصبی و محلهای تماس دو عصب)نشأت گرفته‌است، که یکی از قابل توجه‎ترین عناصر پردازش اطلاعات سیستم عصبی را تشکیل می‎دهد.


ادامه مطلب
[ جمعه 19 مهر 1392 ] [ 11:27 ] [ سامان زکی پور ]

Adwareبه برنامه هایی گفته می شوند باعث به اجرا درآمدن تبلیغات می شوند یا شما را به سایتهای تبلیعاتی هدایت می کنند . این نوع برنامه ها معمولا با نرم افزارهای رایگانی که از اینترنت دانلود می کنید بدون اطلاع شما در سیستم نصب می شوند .معمولا بعضی از تروجانها نیز باعث نصب Adware از سایتها در سیستم می شوند.وب سایتهایی که به روز نیستند معمولا آسیب پذیرمی باشند .  هکرها با نفوذ به این وب سایتها و تغییر تنظیمات آنها باعث اجرا شدن Adware می شوند ، یا شما را به سایتهای دیگری که شامل نرم افزارهای مخرب دیگریست هدایت می کنند.

[ چهار شنبه 17 مهر 1392 ] [ 20:45 ] [ سامان زکی پور ]

تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند. یکی از انواع تروجان‌ها، برنامه‌ای است که ادعا می‌کند، کامپیو‌تر شما را از شر ویروس‌ها نجات می‌دهد؛ اما در حقیقت ویروس‌ها را با سیستم شما آشنا و به آنها معرفی می‌کنند. لغت تروجان برگرفته از افسانۀ یونانی جنگ تروجان است. در این داستان یونانی‌ها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلعۀ آن‌ها فرستادند؛ سپس این سرباز‌ها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقاً عملی است که تروجان با کامپیو‌تر شما انجام می‌دهد. تروجان ابتدا به قسمت های مختلف نفوذ می‌کند؛ سپس، راهی برای آسیب به آنها پیدا خواهد کرد. در زیر برخی از انواع تروجان و عملکرد آن‌ها را به اختصار بیان می‌کنیم: تروجان کنترل دسترسی: یک تروجان کنترل دسترسی(RTA )، برای فراهم کردن دسترسی مهاجمان به کنترل کامل سیستم کامپیوتر قربانی، طراحی شده است. مهاجمان اغلب این نوع تروجان را در بازی‌ها و برنامه‌های کوچک قرار می‌دهند تا هیچ کاربری به آن مشکوک نشود؛ سپس از آن طریق، کامپیو‌تر شخص را مورد تهاجم قرار می‌دهند.   تروجان مخرب: این نوع از تروجان ها برای تخریب و حذف فایل‌ها طراحی شده‌اند و از این جهت بسیار شبیه به ویروس‌ها هستند. آن‌ها اغلب با نرم افزارهای آنتی ویروس قابل ردیابی نیستند.


موضوعات مرتبط: مقاله، ،
[ چهار شنبه 17 مهر 1392 ] [ 20:42 ] [ سامان زکی پور ]

به‌ طورکلي، IT (فناوري اطلاعات) پيشرفت‌هاي قابل‌توجهي را در عملکردهاي تجاري و به طور کل در زندگي بشر ایجاد کرده است .

در فرايند جهاني شدن، IT نه تنها دنيا را به هم نزديک‌تر کرده است بلکه اين امکان را به اقتصاد جهان داده است که به يک سيستم وابسته تکي تبديل شود. اين يعني ما نه تنها مي‌توانيم خيلي سريع و موثر اطلاعات را منتقل کنيم بلکه مي‌توانيم موانع زباني و جغرافيايي را نيز از ميان برداريم. با کمک فناوري اطلاعات که کشورهايي که نه تنها با فاصله جغرافيايي از هم دور بودند بلکه براي تبادل ايده‌ها و اطلاعات به يکديگر با موانع زباني روبه‌رو بودند، را به هم نزديک کرده است، دنيا به يک دهکده جهاني تبديل شده است.

در ارتباطات، IT ارتباط را ارزان‌تر، سريع‌تر و کارامدتر کرده است. ما مي‌توانيم امروز با هر کسي در سراسر دنيا به راحتي از طريق اس‌ام‌اس يا ايميل در تماس باشيم. اينترنت نيز ارتباط چهره به چهره مستقيم را براي افراد در نقاط مختلف جهان مقدور کرده است.

IT همچنين با کمک به کامپيوتري کردن فرايندهاي تجاري، در هزينه‌ها صرفه‌جويي کرده است. اين درمقابل بازده کاري را بالا مي‌برد که باعث افزايش سود مي‌شود و اين يعني در شرايط کاري آسان‌تر پرداخت‌ها بالاتر خواهد بود.

IT با مقدور ساختن ارتباط افراد با فرهنگ‌هاي مختلف در سراسر جهان با يکديگر و ايجاد امکان تبادل ايده‌ها و نظرات به هم، بين شکاف‌هاي فرهنگي نيز پل زده و درنتيجه هوشياري افراد را بالا برده و تبعيضات را کاهش داده است.

IT اين امکان را هم براي همه تجارت‌ها در سراسر جهان فراهم کرده است که هر هفت روز هفته، 24 ساعت کار کنند و خريدها از کشورهاي ديگر ساده‌تر شود. اين يعني مي‌توانيد بدون اينکه حتي قدم از قدم برداريد، کالاهايتان را درست مقابل در خانه‌تان دريافت کنيد.

و آخر اينکه IT در خلق شغل‌هاي جديد و جالب مثل برنامه‌نويسي کامپيوتر، تحليل سيستم‌ها، ساخت سخت‌افزار و نرم‌افزار و طراحي وب نيز کمک کرده است.


موضوعات مرتبط: مقاله، ،
[ چهار شنبه 17 مهر 1392 ] [ 20:33 ] [ سامان زکی پور ]
 
اگر تا به حال با مرورگر کروم در محیط ویندوز 8 کار کرده باشید، شاید تیتر این خبر زیاد هم برای تان معنی خاصی نداشته باشد. در حال حاضر کروم مانند هر نرم افزار دیگری بر روی بستر ویندوز 8 قرار می گیرد، اما خبرها حاکی از در راه بودن یک سری تغییرات است. اگر در آینده ای نزدیک، در هنگام استفاده از مرورگر کروم حس کردید در محیط سیستم عامل کروم گشت و گذار می کنید، تعجب نکنید.کروم در حالت عادی مانند سایر نرم افزارها، روی دسکتاپ ویندوز 8 اجرا می شود. اما به کمک امکانی که در ویندوز 8 تعبیه شده، می توان آن را طوری تنظیم کرد که در صفحه آغازین ویندوز و در حالت رابط کاربری مترو اجرا گردد (با انتخاب گزینه Relaunch Chrome in Windows 8 mode از منوی اصلی مرورگر). اما گوگل به این حالت نمایش فول اسکرین مرورگر خود اکتفا نکرده و در نظر دارد از رابط کاربری مترو بهترین استفاده را نموده و تجربه استفاده از سیستم عامل کروم را برای کاربران فراهم کند.

ادامه مطلب
[ سه شنبه 16 مهر 1392 ] [ 19:0 ] [ بهنام نصرالله پور ]

امروزه اکثریت مردم در سراسر جهان بارها و بارها کلمه «Cloud computing» را می شنوند، اما بسیار اندک اند افرادی که معنای واقعی این اصطلاح را بدانند. در این مطلب سعی می کنیم معنی آن را به نحوی ساده تر و قابل فهم تر بیان کنیم.  
 
Cloud Computing چیست؟  
‎این اصطلاح که در فارسی بدان رایانش ابری گویند بر اساس تعاریف موسسه ملی فناوری و استانداردها، اینگونه تعریف شده: "رایانش ابری مدلی است که برحسب تقاضای شبکه، دسترسی آسان و فراگیر به مجموعه عظیمی از منابع محاسباتی قابل تنظیم (همانند شبکه ها، سرورها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها) را به سرعت و بدون دخالت سرویس دهنده به راحتی ممکن می سازد."  
 
البته این تعریف بسیار کلی و تا حدودی گیج کننده است. پس تعریف ساده تر آن برای افراد عادی چیست؟  
 
رایانش ابری= نرم افزارهای تحت وب ‎به همین راحتی!  
اگر شما از نرم افزارهای تحت وب که توسط سرویس دهندگانی همچون گوگل و مایکروسافت ارائه شده استفاده کنید؛ در واقع از رایانش ابری بهره مند می شوید. ‎هر کدام از اپلیکیشن های مبتنی بر وب از جمله Gmail ،Google Calendar ،Hotmail ،Dropbox و Google Doc بر مبنای رایانش ابری تعریف شده اند. زمانی که شما به هرکدام از این سرویس ها متصل می شوید در واقع به منبع گسترده ای از سرورهای موجود در اینترنت متصل شده اید. نیاز نیست که کاربر حتما از مرورگر وب برای رایانش ابری استفاده کند؛ اما ظاهراً همه چیز در حال حرکت به این سمت و سو است. برای مثال اگر از سرویس DropBox استفاده می کنید کمتر پیش می آید که از مرورگرتان برای انتقال فایل ها استفاده کنید. اما در برای دسترسی جیمیل اغلب از مرورگر استفاده می کنید.  
 
چرا Cloud Computing ؟  
همانگونه که گفتیم این اصطلاح نامفهوم که در واقع نرم افزارهای تحت وب را توصیف می کند؛ مدتهاست که در اطراف ما وجود داشته اما بیشتر افراد آن را به این اسم نمی شناختند. پس به منظور رسیدن این بازار به شروعی جدید و جایگزینی اپلیکیشن های تحت وب به جای نرم افزارهای وابسته به سرورهای میزبان، این اصطلاح به وجود آمده است.

[ دو شنبه 15 مهر 1392 ] [ 19:48 ] [ سامان زکی پور ]

تاریخ و ساعت ارائه موضوعات انتخاب شده دانشجویان برای درس " شیوه ارائه مطالب "

که با استاد عزیزی فرد دارند در وبلاگ استاد اعلام شد.

منبع :http://www.azizifard1386.blogfa.com

[ دو شنبه 15 مهر 1392 ] [ 10:40 ] [ سامان زکی پور ]

برنامه‌ی Disk Cleaner که به صورت پیش‌فرض در ویندوز وجود دارد، ابزاری سودمند برای پاک‌سازی فایل‌های Temporary Internet، فایل‌های Recycle Bin، حذف فایل‌های موقتی که توسط اپلیکیشن‌های مختلف ساخته می‌شوند و موارد گوناگونی که برای کارکرد روزمره‌ی ویندوز ضروری نیستند محسوب می‌شود. تمامی این عملیات باعث بهسازی فضای هارد دیسک خواهند شد. اما به غیر از کاربران حرفه‌ای، درصد کمی از کاربران از این طریق و بصورت دستی اقدام به این پاک‌سازی‌ها می‌کنند.

اگر جزء این دسته از کاربران هستید، «Auto Cleaner» گزینه‌ی مناسبی برای شما خواهد بود. اپلیکیشن «Auto Cleaner» به صورت خودکار عملیات پاک‌سازی فایل‌های Temporary را بر عهده می‌گیرد. با وجود آن که این برنامه همانند Disk Cleanup عملکردی جامع ارائه نمی‌دهد، اما به خوبی از پس پاکسازی فولدرهای Temporary و فایلهای موقتی تولید شده توسط دیگر نرم‌افزارها بر می‌آید. علاوه بر این، «Auto Cleaner» هر ۲۴ ساعت و یا طبق زمان‌بندی خاصی که توسط کاربر تعیین می‌شود، این عملیات را انجام می‌دهد.

«Auto Cleaner» اپلیکیشنی Portable (قابل جابه‌جایی) است و نیازی به نصب ندارد. بنابراین می‌توانید آن را بر روی حافظه‌های جانبی حمل کرده و در سیستم‌های مختلف اجرا کنید. بعد از اجرای برنامه، پنجره‌ای باز شده و اعلام می‌دارد که عملیات پاک‌سازی هر ۲۴ ساعت انجام خواهد شد. بعد از تأیید آن، آیکون برنامه در قسمت System Tray (کنار ساعت ویندوز) قرار می‌گیرد.

این برنامه بر روی نسخه‌های ۳۲ و ۶۴ بیتی ویندوز 7، ویستا و XP قابل اجرا است.


موضوعات مرتبط: نرم افزار، ،
[ پنج شنبه 11 مهر 1392 ] [ 1:15 ] [ ]

زبان اَسمبلی (به انگلیسی: Assembly language)‏ یا همگذاری یک زبان برنامه‌نویسی سطح پایین برای رایانه‌ها و دیگر دستگاه‌های برنامه‌پذیر است که رابطۀ یک-به-یک با دستورالعمل‌های زبان ماشین معماری رایانه دارد. هر زبان اسمبلی مختص به یک معماری رایانه خاص است، برخلاف بیشتر زبان‌های برنامه‌نویسی سطح بالا که با معماری‌های مختلف سازگار هستند ولی برای اجرا شدن به مفسر و متجرم نیاز دارند.

زبان اسمبلی با استفاده از یک برنامه جانبی به نام اسمبلر، به کد ماشین قابل اجرا تبدیل می‌شود؛ به این فرایند تبدیل، اسمبل کردن (به انگلیسی: Assembling)‏ گفته می‌شود.

زبان اسمبلی از یادیارها برای نشان دادن هر دستور ماشین سطح-پایین یا آپ‌کد استفاده می‌کند. بعضی آپ‌کدها به یک یا چند عملوند به عنوان بخشی از دستورالعمل نیاز دارند، و بیشتر اسمبلرها می‌توانند لیبل‌ها و نمادهایی را به عنوان عملوند، برای نشان دادن آدرس‌های حافظه و ثابت‌های عددی بپذیرند. ماکرو اسمبلرها نیز قابلیت درشت‌دستوری (به انگلیسی: Macroinstruction)‏ را شامل می‌شوند که این امکان را به وجود می‌آورد که متن یک کد زبان اسمبلی با یک نام از پیش تعیین شده در خلال متن یک کد دیگر استفاده شود. بیشتر اسمبلرها مکانیزم‌های اضافی برای تسهیل فرایند توسعه برنامه، کنترل فرایند اسمبل کردن و پشتیبانی از اشکال‌زدایی ارائه کرده‌اند.

اسمبلر

اسمبلر برنامه‌ای است که با تبدیل یادیارهای دستوری اسمبلی (به انگلیسی: Assembly instruction mnemonics)‏ به آپ‌کدها و جایگزینی شناسه‌ها با آدرس‌های حافظه، کد هدف (به انگلیسی: Object code)‏ را به وجود می‌آورد. استفاده از ارجاعات نمادی از ویژگی‌های کلیدی اسمبلرها است که از محاسبات خسته‌کننده و به‌روزرسانی‌های دستی آدرس‌ها بعد از تغییر کد برنامه توسط برنامه‌نویس جلوگیری می‌کند. بیشتر اسمبلرها از قابلیت ماکرو نیز بهره می‌برند که این امکان را به وجود می‌آورد تا یک نام خاص برای یک تکه کد مشخص شود و سپس از آن نام در قسمت‌های مختلف برنامه استفاده شود و در هنگام اسمبل کردن برنامه تکه کد مربوطه جایگزین نام آن شود؛ به عنوان مثال از این روش برای تولید توالی‌های دستوری کوتاه رایج در خلال متن برنامه بجای فراخوانی رویه‌ها استفاده می‌شود.

 


ادامه مطلب
[ چهار شنبه 10 مهر 1392 ] [ 10:26 ] [ بهنام نصرالله پور ]

پورتال ها وب سایت های جامعی هستند كه از آن ها با عنوان درگاه یاد می شود و ارائه خدمات آن ها جامع، كامل و برگرفته از تمامی محتویات موجود در یك حوزه مشخص است.
به گزارش خبرنگار فن آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، پورتال های خبری و اطلاع رسانی از جمله خدمات برجسته و محسوس اینترنت به شمار می رود كه با گذر زمان برروی این بستر پدیدار شده است كه درمجموعه وب به ارائه خدمات گسترده در حوزه های محتوا می پردازند.
وب سایت ها كه از حدود ۱۵ سال گذشته در مرزهای مجازی كشور ما پدیدار شدند، همواره پیام آور جهانی شدن بوده اند و این مهم به محض درك شدن، روند توسعه بیش از پیش را به خود گرفت كه تنها ظرف ۱۰ ۱۲ سال تمامی سازمان ها و ارگان های مهم در كشور ما حضور خود را با داشتن آدرس اینترنتی ضروری دانستند. حال در این بستر نیازها نیز شكل گرفت چراكه محیطی تعامل محور بود و بسیاری از جنب و جوش های فیزیكی را از افراد سلب می كرد و زمینه رفاه حالی را برای آن ها به ارمغان می آورد.
این نیازها كه باید به نحوی پاسخ داده می شد تا تعاملات این بستر حفظ شود، كار را به ایجاد سایت هایی با محتوای صرف اطلاع رسانی و خدمات محور رساند و پورتال ها با همین عنوان شكل گرفتند. پورتال كه در لغت به درگاه اطلاق می شود به منظور ایجاد ارتباط دو سویه با مخاطبان و اطلاع رسانی شفاف و خدمات مستقیم است؛ این رویه در ایران نیز باب شد و پورتال های متعدد و بسیاری در حوزه های اقتصادی، اجتماعی، سیاسی و فرهنگی فعال هستند كه البته در كل شاید از میان صد پورتال موجود تنها ۱۰ عدد باشد كه به معنای واقعی پورتال هستند و باقی نقش پایگاه خبری و اطلاع رسانی را ایفا می كنند.


ادامه مطلب
[ سه شنبه 9 مهر 1392 ] [ 22:48 ] [ بهنام نصرالله پور ]

آیا تا به حال شده است بخواهید فایلی را برای یکی از دوستان یا همکاران‌تان بفرستید، ولی با پیغام خطای سرویس‌دهنده ایمیل خود روبه‌رو شوید مبنی بر این‌که امکان ارسال فایلی بیش از برای مثال 25 مگابایت وجود ندارد؟ به‌ غیر از محدودیت حجم آپلود، معمولا سد دیگری در سرور خدمات‌دهنده‌های ایمیل وجود دارد که امکان فرستادن فایل‌های نصبی (exe.) را نمی‌دهد. برای رفع این مشکل و فرستادن هر نوع فایل حجیم راه‌هایی مانند آپلود روی فضای ابری یا استفاده از سایت‌های آپلود فایل وجود دارد، ولی ممکن است این کار برای بسیاری وقتگیر و خارج از حوصله باشد؛ از همین رو اورژانس IT راهکار بسیار ساده و آسانی را برایتان دارد.

 وب‌سایت wetransfer.com جایی است که می‌توانید توسط آن در عرض چند ثانیه فایل‌های خود را برای هر کسی که دوست دارید، بفرستید.با نوشتن نشانی این سایت در نوار آدرس مرورگر خود با صفحه‌ای روبه‌رو می‌شوید که از شما تنها چهار چیز را می‌خواهد؛ فایل مورد نظر، آدرس ایمیل گیرنده، آدرس ایمیل خودتان و پیغامی متنی (البته در صورت دلخواه). به غیر از امکان انتخاب فایل از طریق مسیریاب خود وب‌سایت می‌توانید فایل را انتخاب و روی صفحه سایت رها کنید تا فایل خوانده شود. پس از واردکردن آدرس‌های ایمیل، تنها کار لازم فشار دکمه Transfer (انتقال) است. به همین سادگی!
 

موضوعات مرتبط: آموزش، ،
ادامه مطلب
[ سه شنبه 9 مهر 1392 ] [ 15:17 ] [ محمد اسدی ]

جدا کردن درایوهای خارجی در حال خواندن یا نوشتن اطلاعات بر روی آن‌ها، می‌تواند باعث مخدوش شدن و ازبین رفتن اطلاعات بشود. با این حال حتی زمانی که درایو شما مشغول خواندن نیست نیز جدا نمودن آن بدون Eject کردن ممکن است باعث از بین رفتن اطلاعات گردد.تقریبا اکثر سیستم‌عامل‌ها از روش حافظه‌ی نهان یا همان Caching برای افزایش بازدهی رایانه استفاده می‌کنند. در واقع سیستم عامل به طور معمول،برای انجام درخواست‌های کاربر صبر می‌کند تا به صورت همزمان همه‌ی آن‌ها را اجرا کند، که این مورد خاص در مورد فایل‌های کوچک بیشتر اتفاق می‌افتد. در واقع وقتی شما حافظه خارجی خود را ناگهان از رایانه جدا می‌کنید کل حافظه‌ی نهان پاک می‌شود و این به معنی از بین رفتن اطلاعات شماست. اما هنگامی که Eject را می‌زنید در واقع به سیستم‌عامل می‌گویید که باید حافظه نهان را خالی کند بنابراین سیستم عامل نیز مطمئن می‌شود که دیگر نیازی به این حافظه نیست و تمامی کارهای به تعویق افتاده را انجام می‌دهد.

 چرا ویندوز چنین کاری را الزامی نمی‌داند؟

مک و لینوکس‌، بخش زیادی از درایوها را به عنوان حافظه‌ی نهان استفاده می‌کنند. در سوی دیگر ویندوز است که در این مورد هوشمندانه‌تر عمل می‌کند. در واقع از آن جایی که ویندوز می‌داند اکثر افراد علاقه‌ای به جدا نمودن ناگهانی حافظه‌های خارجی خود – مثل فلش درایو ها- دارند، ویژگی حافظه‌ی نهان را به طور پیش فرض غیر فعال کرده است، البته شما هنوز هم می‌توانید با کلیک راست و انتخاب گزینه Eject حافظه را جدا کنید. طبیعی است که با این حرکت هوشمندانه ویندوز، دیگر نگرانی برای از بین رفتن اطلاعات وجود ندارد. ولی باید توجه داشت که برای حافظه‌های جدانشدنی ویژگی حافظه‌ی نهان کماکان فعال است، گاهی هم ممکن است ویندوز حافظه‌ی جداشدنی شما را در گروه جدانشدنی‌ها به حساب بیاورد و این جاست که احتمال از بین رفتن اطلاعات وجود دارد. البته برای این مسأله هم ویندوز چاره‌ای اندیشیده است؛ شما می‌توانید از قسمت Device Manager تنظیمات هر دستگاه را برای ویژگی حافظه‌ی نهان، فعال یا غیرفعال کنید. کافی است به سربرگ Policies بروید و گزینه‌ی Quick Removal را انتخاب نمایید تا ویژگی حافظه‌ی نهان غیرفعال شود.خب بهتر است به ادامه مقاله بازگردیم، چون همچنان احتمال از بین رفتن اطلاعات حتی در ویندوز دوست‌داشتنی نیز وجود دارد!

 


موضوعات مرتبط: خبر، ،
ادامه مطلب
[ سه شنبه 9 مهر 1392 ] [ 15:13 ] [ محمد اسدی ]

به مناسبت همدردی با کودکان و نوجوانان فلسطینی مسابقه نقاشی ،طراحی و وبلاگ نویسی در سطح دانشجویان دانشکده سما برگزارمی گردد

دانشجویان می توانند آثار خود را تا تاریخ ۹۲/۰۷/۳۰ به امورفرهنگی – سرکارخانم گل گیری تحویل نمایند .

جوایز:

نفر اول مبلغ ۵۰۰٫۰۰۰ ریال

نفر دوم مبلغ ۴۰۰٫۰۰۰ ریال

نفر سوم مبلغ ۳۰۰٫۰۰۰ ریال

[ دو شنبه 8 مهر 1392 ] [ 18:7 ] [ سامان زکی پور ]

database1 مقاله ای با عنوان پایگاه داده

پيشرفت سريع علم كامپيوتر و كاربرد وسيعي كه اين تكنولوژي در كليه امور زندگي بشر دارد از يك سو و حجم زياد اطلاعات و نياز بشر به سرعت،دقت و انسجام اطلاعات از سوي ديگر ،موجب گرديد تا اينجا بانك هاي اطلاعاتي به عنوان يكي از موضوعات مهم و اساسي جامعه بشري مطرح شود. بانك اطلاعاتي با ساختار خاص خود،ذخيره ساختن اطلاعات را براحتي ممكن ساخته و كاربران مجاز نيز به سادگي به اطلاعات دسترسي مي يابند. سعي داريم شما را با مفهوم بانك اطلاعاتي،سيستم مديريت بانك اطلاعاتي و فوايد استفاده از اين سيستمها آشنا سازيم.
داده ( Data ) و اطلاعات (‌ Information )
دو اصطلاح داده و اطلاعات كه بيشتر اوقات به جاي يكديگر برده مي شوند در سيستمهاي اطلاعاتي مفاهيم متفاوتي دارند. داده ها در اين سيستمهاي اطلاعاتي عبارتند از : كلمات و ارزشهاي واقعي كه از طريق مشاهده و تحقيق بدست مي آيند در حالي كه اطلاعات داده هاي پردازش شده مي باشند كه براي گيرنده قابل درك بوده و با دانستن آن شروع به تصميم گيري مي كند. به عبارت ديگر داده نمودي از وقايع، معلومات،رخدادها ،پديده ها و مفاهيم مي باشد در حاليكه اطلاعات تكوين و پردازش يا تفسير داده بوده و شامل خواص ارتباط دهندگي و انتقال دهندگي مي باشد.

موجوديت ( Entity )
موجوديت مصداق كلي هر پديده،فرد يا شي ء يا مفهومي است كه مي خواهيم در مورد آن اطلاعاتي داشته باشيم به عنوان مثال اگر در نظر داريم يك سيستم پايگاه داده براي يك دبيرستان پياده سازي كنيم مواردي چون دانش آموزان ، دبيران، دروس ،كلاسها و …. جزء موجوديت هاي سيستم بشمار مي روند.

صفت خاصه ( Attribute )
هر موجوديت از يكسري صفات تشكيل شده است كه داراي مقادير واقعي هستند و به عباراتي وجه تمايز يك موجوديت از موجوديت ديگر بشمار مي رود. به عنوان مثال در سيستم دانشگاه اگر موجوديت دانشجو را در نظر بگيريم مي توانيم صفات خاصه: نام ،نام خنوادگي،سن،سال تولد،رشته تحصيلي،سال ورود و … را برگزينيم و يا براي موجوديت درس: نوع موجوديت: درس صفات خاصه: كد درس،نام درس، تعداد واحد ‎ايجاد سيستم خودكار ذخيره و بازيابي داده ها دو روش كلي براي ذخيره ساختن و بازيابي خودكار داده ها وجود دارد:
1- روش استفاده از سيستمهاي اطلاعاتي ساده يا روش غير بانك اطلاعاتي
2- روش استفاده از بانكهاي اطلاعاتي


موضوعات مرتبط: مقاله، ،
ادامه مطلب
[ دو شنبه 8 مهر 1392 ] [ 16:8 ] [ بهنام نصرالله پور ]

ایده ای که بیل گیتس از آن ابراز تاسف می کند و کاربران ابراز نفرت!

و اما  Ctrl+Alt+Del یکی از پرکاربردترین "کلید میان برد" روی کیبورد ویندوز است که همیشه هم نمی توان گفت ایده بدی بوده است!

بیل گیتس در مصاحبه این هفته خود درباره کلید ترکیبی "کنترل+آلت+دیلیت" لب به انتقاد گشود و در برابر این سوال که ایده این کلید ترکیبی از کجا آمد، آی بی ام را بدلیل جایگزین نکردن کیبورد مناسب با یک کلید مورد انتقاد قرار داد.

برای کاربران سازمانهای بزرگ و انترپرایز، کلید  "کنترل+آلت+دیلیت" ویژگی امنیتی به شمار می رفت و مایکروسافت این استدلال را می آورد که نرم افزارهای مظنون می توانند با قرار گرفتن در باکس نام کاربری و پسورد، جلوی حملات و نرم افزارهای مخرب را بگیرد.

به گفته بیل گیتس، در اصل قرار بود یک دگمه برای ان تعبیه گردد اما دیوید برادلی طراح پی سی در آی بی ام این ایده را نپذیرفت و کلید ترکیبی را برای فریب زدن کاربر مخرب، تعریف کرد.

نکته دیگری که دیوید در نظر داشت زدن یک کلید ویژه برای توسعه دهندگان (developer) تا اگر کامپیوترشان مشکلی داشت با کنترل+آلت+دیلیت بتوانند سیستم را ریست کنند.

سپس مایکروسافت این کلید ترکیبی را برای باز کردن تسک منیجر task manager در ویندوز 3.1 راه اندازی کرد.

اگر چه بعدها آی بی ام روی انی موضوع پافشاری نکرد، اما سایر سازندگان به این کلید ترکیبی ادامه دادند.

حالا بعد از سالها مایکروسافت در ویندوز 8 به صورت عادی ویژگی "secure logon" را غیر فعال کرده است اما راهبر سیستم می تواند ان را فعال سازد و حالا در تبلت جدید سرفیس پرو 2 این فرایند امنیتی ساده تر از قبل شده است.

اما واقعا هنوز از این کلید ترکیبی نفرت دارید؟ به ما بگویید.


موضوعات مرتبط: مقاله، ،
[ یک شنبه 7 مهر 1392 ] [ 18:25 ] [ ]

خب خدارو شکر از امروزم کلاس های دانشکده سما شروع شدن که استاد مومن زاده ( ساختمان داده ) و استاد حقانی (پیشرفته 2) اولین کسانی بودند که شروع به تدریس کردن که خوشبختانه دانشجویان هم با شور و اشتیاق حاضر شدن . امیدوارم که همین شور و اشتیاق رو تا آخر ترم داشته باشن دانشجویان و با موفقیت ترم رو پشت سر بگذارن . راستیییییییییییی امروز ساعت 5 هم کلاس استاد عزیزی فرد ( شیوه و ارائه) تشکیل میشه ، با آرزوی موفقیت و سربلندی دانشجویان عزیز


موضوعات مرتبط: خبر، ،
[ شنبه 6 مهر 1392 ] [ 12:40 ] [ سامان زکی پور ]

پردازنده‌هاي سندي بريج (Sandy Bridge processors) اينتل به بازار آمدند و در دسترس مصرف‌كنندگان قرار گرفتند. 
اينتل پردازنده‌هاي جديد سندي‌بريج را نسل دوم پردازنده‌هاي سري Core خود دانسته و روش نامگذاري آنها را براساس همان نسل اولشان قرارداده است.(core i3/core i5/core i7)
تعداد ارقام نشان‌دهنده مدل اين پردازنده‌ها از 3 به 4 افزايش یافته است.در بین تولید کنندگان مادربرد شرکت گیگابایت دامنه وسیعی درتولیدمادربردبرای این سری ازپردازنده ها ارائه داده است.

گیگابایت برای نسل اول sandy bridge های خود، پنج مدل مادربرد در در نظر گرفته است. چهار مادربرد P67A-UD7، P67A-UD5، P67A-UD4و P67A-UD3P که بر اساس چیپ ست P67 تولید شده اند و H67A-UD3H که مادربردی بهره مند از چیپ ست H67 است. اقدام عجیب و جالب توجه گیگابایت، تغییر رنگ برد PCB مادربردهای جدید خود به رنگ مشکی است که ظاهری متفاوت به مادربردهای نسل جدید گیگابایت بخشیده است.                 

شاخص ترین مادربرد در سری محصولات جدید این شرکت P67A-UD7 است که دارای سه شکاف PCI-Express 2.0، بیش از 10 درگاه USB 3.0 و فن آوری انحصاری Ultra Durable 3 گیگابایت می باشد.
مشخصات و مزايا
اين پردازنده‌هاي جديد از نظر نوع معماري، سوكت و چيپ‌ستي كه آنها را مورد پشتيباني قرار مي‌دهد، دستخوش تغييرات جدي و گسترده‌اي شده‌اند كه نسبت به مدل‌هاي قديمي‌تر سري Core با بهبودي عظيم روبرو می باشد. چرخه توليد اين پردازنده‌ها نيز بر پايه روش توليد تراشه‌هاي 32 نانومتري نهالم (Nehalem) استوار است.مشهودترين خاصيت اين طراحي جديد، اين است كه اين نسل از پردازنده‌هاي Core، از وجود تراشه‌هاي گرافيكي درون‌ساخت در ساختار خود بهره مي‌برند. برخلاف ساختمان پردازنده‌هاي نسل پيشين، اين تراشه‌هاي گرافيكي درست در درون و بر روي قطعه كوچك سيليكوني تشكيل‌دهنده پردازنده (die) تعبيه شده‌انددرصورتی که در ساختمان پردازنده‌هاي نسل قبلی از core iها در قالب يك بسته‌بندي به صورت يك بخش مستقل سيليكوني، پهلو به پهلوي پردازنده قرار دارند. از بهترين مزيت های این دسته از core i هامی توان امكان به اشتراك گذاشتن حافظه نهان سطح L3 cacheرا براي هر دو بخش پردازشي و گرافيكي نام برد و بين نيازهاي قدرت (مصرف انرژي) و خروجي گرماي آنها به عنوان سيستمي واحد توازن برقرار مي‌سازد. در نتيجه هر دو بخش واحدهاي پردازنده و پردازشگر گرافيكي، قادرند تا به صورتي پويا براساس نيازها سرعت سيكل ساعت خود را بالا ببرند.


ادامه مطلب
[ پنج شنبه 4 مهر 1392 ] [ 13:53 ] [ بهنام نصرالله پور ]

شما در جدول زير می توانيد آخرين قيمت لپ تاپ های موجود در بازار IT ایران را مشاهده كنيد.

 

گارانتی

قیمت(تومان)

برند(مدل)

ASUS

شرکت امرتات

3,820,000

Asus-Zenbook-UX31E-i7-4-128-Win7

شرکت آوات

3,250,000

Asus-G53SX-Gseries-i5-8-750-3G-Win7

شرکت امرتات

3,650,000

Asus-Zenbook-UX31E-i5-4-128-Win7

شرکت آوات

3,400,000

Asus-Nseries-N56VB-i7-8-1T-2G

شرکت آواژنگ

3,050,000

Asus-Nseries-N46VZ-i7-8-1T-2G

شرکت آوات

3,050,000

Asus-VivoBook-S550-Touch-i7-6-1T-2G

شرکت آواژنگ

2,780,000

Asus-Kseries-K46CB-i7-6-1T-4G

شرکت آوات

2,850,000

Asus-VivoBook-S550-Touch-i5-6-1T-2G

شرکت آواژنگ

2,660,000

Asus-Kseries-K46CB-i7-6-1T-2G

شرکت آوات

2,700,000

Asus-Xseries-X550CC-i7-6-1T-2G

شرکت آوات

2,580,000

Asus-VivoBook-S550-Touch-i3-6-1T-2G

شرکت امرتات

2,700,000

Asus-Zenbook-UX21E-i5-4-128-Win7

شرکت الماس

2,670,000

Asus-Kseries-K55VD-i7-6-1T-2G

شرکت سازگار

2,350,000

Asus-Xseries-X450CC-i7-6-1T-2G

شرکت آواژنگ

2,250,000

Asus-Xseries-X450CC-i7-4-750-2G

شرکت آوات

2,180,000

Asus-VivoBook-S400CA-Touch-i5-4-500-Win8

شرکت آوات

2,000,000

Asus-Sseries-S300-i3-4-500

شرکت آوات

2,090,000

Asus-Xseries-X450CC-i5-6-1T-2G

شرکت آوات

1,880,000

Asus-Xseries-X450CC-i5-4-750-2G

شرکت آوژنگ

1,680,000

Asus-VivoBook-S200-Touch-i3-4-500-Win8

سازگار

1,650,000

Asus-Xseries-X501A-i3-4-500

شرکت سازگار

1,650,000

Asus-Xseries-X401A-i3-4-500

شرکت آواژنگ

1,520,000

Asus-Xseries-X55VD-B980-4-750-1G

شرکت الماس

1,400,000

Asus-Xseries-X450CC-2117-4-500-2G

SONY VAIO

شرکت لوتوس

3,659,000

Sony-Vaio-S13-133CA-i5-4-750-1G-Win8

شرکت لوتوس

2,649,000

SONY-VAIO-SVF-15-216-i3-4-500-Win8-Touch

شرکت لوتوس

2,469,000

Sony-SVE-15-135-CX-i5-6-1T-Win8

شرکت لوتوس

2,459,000

Sony-VAIO-SV-E14-117-FLB-i5-4-640-512M-Win7

شرکت لوتوس

2,449,000

Sony-SVT-13-132-i3-4-500-Win8

شرکت لوتوس

1,999,000

Sony-Vaio-E14-13BCX-i3-4-320-Win8

ACER

شرکت سازگار

2,050,000

Acer-Aspire-E1-571G-i7-6-750-2G

شرکت سازگار 2 سال

2,050,000

Acer-Vseries-V3-571G-i5-4-750-2G

شرکت سازگار

1,600,000

Acer-Eseries-E1-571G-i5-4-500-1G

شرکت سازگار

1,420,000

Acer-Eseries-E1-571G-i3-4-500-1G

شرکت الماس

1,330,000

Acer-Aspire-E1-531G-B960-4-750-1G

IBM LENOVO

سازگار

2,500,000

IBM-Lenovo-Zseries-Z500-i7-6-1T-2G

شرکت سازگار 2 سال

2,150,000

IBM-Lenovo-ideapad-Z500-i5-6-1T-2G

شرکت سازگار

1,880,000

IBM-Lenovo-Eseries-E530-Thinkpad-i5-4-750-2G

شرکت هماهنگ و بیمه ایران

1,820,000

IBM-Lenovo-Gseries-G580-i5-4-500-2G

شرکت سازگار

1,000,000

Lenovo-Essential-G500-B1000-2-500

MSI

ماتریکس

2,775,000

MSI-Cseries-CX61-i7-6-500-2G-Win7

ماتریکس

2,175,000

MSI-Cseries-CX41-i5-6-500-2G-Win7

ماتریکس

2,275,000

MSI-Cseries-CX61-i5-6-500-2G-Win7

ماتریکس

1,325,000

MSI-Cseries-CR650-Dual-4-320-Win7

FUJITSU

شرکت آواژنگ

2,090,000

Fujitsu-LIFEBOOK-UH552-i5-4-500

شرکت آواژنگ

1,300,000

Fujitsu-LIFEBOOK-SH531-B950-4-500-1G

APPLE MACBOOK

شرکت لوتوس

5,099,000

Apple-MacBookPro-series-MD102-i7-8-750-Mac

شرکت لوتوس

5,040,000

Apple-MacBookAir-Series-MD232-i5-4-256-Mac

شرکت لوتوس

3,990,000

Apple-MacBookPro-series-MD101-i5-4-500-Mac

HP

شرکت لوتوس

2,060,000

HP-ProBook-4540-i5-6-750-2G

 

[ پنج شنبه 4 مهر 1392 ] [ 13:23 ] [ سامان زکی پور ]

علت هنگ كردن رايانه از چيست ؟

ما در اینجا قصد داریم تا یکی از روش‌های آزمایش و عیب‌یابی حافظه رم رایانه را برای شما شرح دهیم. این شیوه آزمایش رم در حالت‌هایی که رایانه دچار عارضه صفحه‌نمایش آبی blue screens of death یا BSoD می‌شود برای پیدا‌کردن ماژول رم صدمه دیده به کار می‌رود. از دیگر نشانه‌های این مشکل می‌توان به کج‌شدن و از حالت طبیعی درآمدن تصویر در بازی‌های 3D و نبود موفقیت در بوت‌شدن سیستم که بیشتر با صداهای بوق عجیب همراه است، اشاره کرد. در صورت مشاهده این علائم در رایانه آسان‌ترین و موثرترین راه عیب‌یابی استفاده از ابزار تشخیص عیب حافظه شرکت مایکروسافت موسوم به Memory Diagnostics Tool است. این نرم افزار به‌صورت رایگان در ویندوز 7 و 8 قرار داده شده است.
 
 

موضوعات مرتبط: آموزش، ،
ادامه مطلب
[ پنج شنبه 4 مهر 1392 ] [ 13:20 ] [ سامان زکی پور ]

اگه برنامه ای دارید که برای رجیستری کردن آن سریال نامبر بخواد و  یا برنامه ای از اینترنت دریافت کردید و بعد از چند روز از کار افتاده این مطلب رو تا آخرش بخونید:

با انجام دادن این کار شما میتونید بعضی از برنامه های خودتون رو رجیستری کنید یا بعضی از برنامه هایی که از اینترنت دریافت میکنید و بعد از چند روز از کار می افته که برای استفاده دوباره از اونا باید اون نرم افزار رو خریداری کنید یا باید سریال نامبر اون برنامه رو داشته باشید تا آن برنامه رجیستری شود
اما با راه حلّی که به شما میگم میتونید خودتون همه ی اینکارا رو با رجیستری انجام بدید:
۱- قبل از هرکاری باید یه پشتیبانی از رجیستری بگیرید (در Run تایپ کنید Regedit و دکمه ی Ok را بزنید در بالای پنجره ی باز شده از منوی File گزینه ی Export رو انتخاب کنید حالا برای Save کردن کل رجیستری در قسمت Export range گزینه ی All رو انتخاب کنید و برای save کردن نام فایل اون رو before بزارید و اون رو تو درایو C ذخیره کنید).

Regedit1 ترفند جالب رجیستری کردن برنامه ها بدون نیاز به سریال نامبر و پرداخت هزینه
۲- بعد از ذخیره ی کل رجیستری یه برنامه رو مثل Wimamp یا هر برنامه ی دیگری رو که دوست دارید نصب کنید تا تغییرات رو در رجیستری ببینید. بعد از نصب یک برنامه حالا دوباره به رجیستری برید و همون کارای قسمت اول رو بکنید ولی اسم فایل رو برای ذخیره After بزارید و کنار فایل قبلی که ذخیره کردید بزارید

۳- حالا Cmd رو اجرا کنید(برای اجرا: Run>cmd) وبا دستور :C در cmd وارد درایو C شوید و در جلوی آن این دستور را بنویسید

fc c:\before.reg c:\after.reg>change.txt

4- حالا به درایو C برید و در اونجا فایل change.txt رو باز کنید همه ی تغییرات رو با ستاره جدا ،جدا مشخص کرده ولی برای نوشتن کلمه همه ی حروف اون رو حرف  به حرف هر کدوم رو تو خط جدا نوشته و مسیری که تغییرات ایجاد شده فقط فایل آخری که تو اون تغییر ایجاد شده رو نشون میده و از اول تا آخر مسیر اون فایل رو نشون نمیده برای اینکه راحت به فایلی که تو اون تغییر ایجاد شده برسید این پایین رو بخونید.

پیدا کردن فایل متغیر شده
به رجیستری برید و در بالای پنجره منوی Edit رو باز کنید و گزینه ی Find رو کلیک کنید حالا برای دیدن تغییراتی که در یک فایل ایجاد شده باید در هر قسمتی که در فایل Chang.txt است رو با قرار دادن در یک خط در  Find what وارد کنید و بعد از چند ثانیه فایلی که در اون تغییر ایجاد شده رو مشاهده خواهید کرد.

نحوه ی رجیستری کردن برنامه ها
حالا میتونید با تغییراتی که در فایل Chang ثبت شده با کمی جستجو با Find رجیستری،فایلی که کرک شدن یا کرک نشدن برنامه رو نشون میده پیدا کنید(بسیاری از برنامه ها برای نشون دادن کرک شدن یا نشدن آن ها رو در یک فایل با عدد صفر نشون میدن که به معنی کرک شدن برنامه است و برای کرک نشدن برنامه عدد یک رو به کار میبرند که شما با تغییراتی در این فایل و جایگزین کردن عدد ۰ به جای ۱ میتوانید اون برنامه رو که برای کرک شدن یا باید اون رو با سریال نامبرش یا اتصال به اینترنت و یا با خریداری آن برنامه از کرک شدن اون خلاص شوید فقط یه کم با رجیستری و این فایل ور برید.


موضوعات مرتبط: ترفند، ،
[ چهار شنبه 3 مهر 1392 ] [ 17:24 ] [ بهنام نصرالله پور ]

با استفاده از يك نرم افزار مي توانيد سيستم عامل محبوب اندرويد را روي رايانه هاي خانگي پياده كنيد.همانطور که میدانید برنامه های اندروید با فرمت APK عرضه می شوند و این فرمت در سیستم عامل های ویندوز و مک پشتیبانی نمی شود بنابراین برای اجرای این فرمت نیاز به نرم افزاری است که از این فرمت پشتیبانی نماید نرم افزار BlueStacks یک نرم افزار جدید با قابلیت های ویژه و پشتیبانی تقریبآ کامل از این فرمت که در برابر نرم افزار های رقیب همچون YouWave از کاربری آسان تر و محیط جذابتری برخوردار است و از آنجایی که برخی از بازی ها و نرم افزارها تنها برای پلتفرم اندروید تولید و عرضه می شوند و نسخه کامپیوتری ندارند و برای افرادی که علاقه مند به استفاده از این نوع برنامه ها هستند بهترین گزینه است .

 
 
برخی از قابلیت نرم افزار :
 
- امکان نصب و اجرای بازی ها و برنامه های اندرویدی در ویندوز و مک
 
- امکان انتقال برنامه نصب شده در نرم افزار به گوشی و تبلت اندرویدی
 
- امکان تست و آشنایی با برنامه های اندرویدی در ویندوز و مک
 
- امکان استفاده در WinPad ها
 
- امکان استفاده در  Surface Tablet مایکروسافت
 
- امکان اتصال به گوگل پلی و دانلود از آن
 
- کاربری آسان
 
 
 
 

موضوعات مرتبط: نرم افزار، ،
[ چهار شنبه 3 مهر 1392 ] [ 11:32 ] [ سامان زکی پور ]

شهریه دوره دکترا دانشگاه پیام نور۲۵ درصد زیر قیمت مصوب وزارت علوم

در مورد افزایش شهریه دوره دکترا نیز افزایش مبلغ شهریه مصوبه وزارت علوم بوده و این افزایش صرفا مختص به ورودی های سال ۹۲ است. ضمن اینکه دانشگاه پیام نور ۲۵ درصد یعنی ۱۰ میلیون تومان زیر قیمت مصوب وزارت علوم از دانشجویان دوره دکترا اخذ می کند

شهاب افشار اردبیلی، مشاور حقوقی ریاست دانشگاه پیام نور در گفتگو با خبرنگار دانشگاهي باشگاه خبرنگاران افزود: سازمان بازرسی کل کشور به عنوان یک نهاد حراستی و حفاظتی در طول ۴ سال گذشته بیشترین بازرسی مالی را به نسبت دانشگاه های دیگر از دانشگاه پیام نور داشته و دانشگاه پیام نور ضمن همکاری و مساعدت با این نهاد مردمی از تمامی بازرسی های این نهاد سربلند بیرون آمده و در حال حاضر پرونده های موجود در سازمان بازرسی کل کشور که مربوط به پیام نور بوده، تقریبا به صفر رسیده است همچنین عدم پرداخت هزینه تحصیلی از سوی  دانشجو به هر مبلغی که باشد نشان دهنده تاخیر در انجام تکلیف از سوی آن دانشجوست و هر خسارتی که متحمل شود متوجه عمل خود اوست . 
 
 وی تصریح کرد:افزایش شهریه در دوره کارشناسی و کارشناسی ارشد دانشگاه  پیام نور در برخی رشته ها بین ده تا ۱۵ درصد افزایش اعمال شده و در بعضی از رشته ها حتی تا ۷ درصد نیز کاهش داشته ایم. 

وی تصریح کرد: در مورد افزایش شهریه دوره دکترا نیز افزایش مبلغ شهریه مصوبه وزارت علوم بوده و این افزایش صرفا مختص به ورودی های سال ۹۲ است. ضمن اینکه دانشگاه پیام نور ۲۵ درصد یعنی ۱۰ میلیون تومان زیر قیمت مصوب وزارت علوم از دانشجویان دوره دکترا اخذ می کند.


موضوعات مرتبط: خبر، ،
[ چهار شنبه 3 مهر 1392 ] [ 11:28 ] [ سامان زکی پور ]
Turbo Boost یک فناوری است که توسط اینتل در معماری Nehalem پیاده سازی شده است. اگر برنامه‌ای اجرا کنید که نیاز به توان بالای پردازنده داشته باشد مانند تبدیل فایل‌های صوتی، اما در عین حال این برنامه تنها از یکی از هسته استفاده کند، بطور ساده هسته‌های دیگر می‌توانند توان خود را به این هسته قرض دهند. این شرایط در بسیاری از برنامه‌های امروزی دیده می‌شود، اغلب آنها نیازی به چند هسته ندارند و با یک هسته با فرکانس بالاتر راحت‌تر کار می‌کنند. توربوبوست این کار را با افزایش فرکانس انجام می‌دهد بطوریکه تحت این شرایط فرکانس هسته تا ۷۵ درصد افزایش پیدا می‌کند. البته مدل‌های i5 و i7 کارایی بهتری در این فناوری دارند. این ویژگی را با توربو مموری که باعث کاهش زمان بوت و افزایش سرعت اجرای برنامه‌ها می شد اشتباه نگیرید.

این فناوری در پردازنده های Corei5 و core i7 قرار گرفته است. فناوری Turbo Boost اجازه می دهد پردازنده خود به خود فرکانس مرجع خود را تا ۱۳۳ مگاهرتز افزایش دهد. این فناوری برای مدت زمانی محدود بر روی پردازنده اعمال می شود تا نیاز به فرکانس بالاتر برای کاربر تامین گردد.

فناوری Turbo Boost می تواند تا جهار مرحله ۱۳۳ مگاهرتزی، شتاب دهی به فرکانس یک هسته را در پردازنده های سری Core i5 700 و پنج مرحله در پردازنده های سری core i7-800 فراهم کند. این موضوع یعنی ۵۳۳ و ۶۶۷ مگاهرتز افزایش فرکانس. دو هسته می توانند در مجموع چهار مرحله افزایش فرکانس را تجربه کنند، در صورتی که سه و چهار هسته ارتقایی معدل ۱۳۳ مگاهرتز را برای هر هسته تجربه خواهند کرد. (البته این میزان برای پردازنده های مدل Core i7 860 تا مرز ۲۶۶ مگاهرتز خواهد بود).

بدیهی است هر زمان که تکنولوژی Turbo Boost فعال شود مصرف انرژی پردازنده‌ها نیز پیرو آن افزایش خواهد یافت، که البته در حال عادی توان مصرفی آن‌ها به لطف کنترل‌کننده توان مصرفی قرار گرفته در دل پردازنده از مرز ۹۵ وات تجاوز نخواهد کرد.

چگونگی عملکرد این فناوری با یک مثال روشن تر می شود

برای پردازنده i7-720QM Core عمل توربو بر روی ۱/۱/۶/۹ (به این معنی است که ۴/۳/۲/۱ هسته پردازشی، هر یک با ضریب متغیری از ۱۳۳ مگاهرتز به فعالیت خواهد پرداخت. پس برای این نمونه می شود ۱۳۳MHz/+133MHz/+798MHz/+1197MHz )

این یعنی وقتی که سیستم عامل از همه ی آن چهار هسته استفاده نمی کند و فقط از ۲ هسته بهره می برد پردازنده با +۷۹۸ MHz (6*133 اجرا می شود) سرعتی سریع تر از سرعت پایه. مثال ما پردازنده i7-720QM بود که فرکانس پایه آن ۱.۶GHz می باشد . پس وقتی دو هسته نیاز باشد پردازنده می تواند در فرکانس ۲.۳۹۸GHz اجرا شود.

[ سه شنبه 2 مهر 1392 ] [ 14:39 ] [ بهنام نصرالله پور ]

یکی از متداول‌ترین روش‌های دسترسی به سرویس‌هایی که بسته یا محدود هستند (مثل بعضی از سرویس‌های گوگل)، تغییر IP Address است. با این روش به راحتی می‌توان از این سرویس‌ها، استفاده نمود. در این اینجا با روشی آسان برای تغییر IP آشنا خواهیم شد.

تغییر IP معمولاً به کمک سرویس‌های واسطه انجام می‌شود، اما اگر علاقمند هستید، خودتان نیز می‌توانید این کار را انجام دهید. برای این کار مراحل زیر را دنبال کنید.

گام اول: در پنجره Run عبارت Command یا CMD را تایپ نموده و کلید اینتر را بفشارید.

گام دوم: در پنجره Command، دستور ipconfig /release را تایپ کرده و کلید اینتر را بفشارید.

گام سوم: دستور exit را تایپ کنید و پنجره Command را در همین وضعیت نگاه دارید.

گام چهارم: بر روی Network Places یا My Network Places راست‌کلیک و گزینه Properties را انتخاب نمایید.

گام پنجم: بر روی Local Area Connection راست‌کلیک نموده و گزینه Properties را انتخاب کنید.

گام ششم: در تب General، بر روی گزینه (Internet Protocol (TCP/IP کلیک کنید.

گام هفتم: بر روی گزینه Use the following IP address کلیک کنید.
در این مرحله باید IP دلخواه را وارد کنید.

گام هشتم: حالا بر روی صفحه‌کلید، کلید Tab را بفشارید تا به صورت خودکار Subnet mask تکمیل شود.

گام نهم: دو بار بر روی گزینه Ok کلیک کنید تا به Local Area Connection باز گردید.

گام دهم: مجدداً بر روی Local Area Connection راست‌کلیک نموده و Properties را انتخاب کنید.

گام یازدهم: به تنظیمات TCP/IP باز گردید و گزینه Obtain and IP address automatically را انتخاب کنید.

گام دوازدهم: دو بار بر روی گزینه Ok کلیک کنید.

[ دو شنبه 1 مهر 1392 ] [ 18:23 ] [ بهنام نصرالله پور ]

.: Weblog Themes By Iran Skin :.

درباره وبلاگ

به نام خدایی که دغدغه از دست دادنش را ندارم با عرض سلام و خسته نباشید خدمت فرد فرد دانشجویان رشته کامپیوتر ، از همه ی شما تشکر میکنیم که منت سر ما گذاشتید و به این وبلاگ سر زدید هدف ما در اینجا آشنایی بیشتر دانشجویان رشته کامپیوتر با دنیای علم و فناوری میباشد و ناگفته نماند اطلاعاتی که در این جا قرار داده می شود برگرفته از تمامی سایتهای اینترنتی و جزوات کتب داخلی و خارجی و تحقیقات علمی و پروژه های دانشجویان می باشد ، امیدوار هستیم که مطالب مورد پسند شما واقع بشوند. با تشکر گروه دانشجویان رشته کامپیوتر
آرشيو مطالب
خرداد 1394
ارديبهشت 1394 اسفند 1393 بهمن 1393 دی 1393 آبان 1393 مهر 1393 شهريور 1393 مرداد 1393 تير 1393 خرداد 1393 ارديبهشت 1393 فروردين 1393 اسفند 1392 بهمن 1392 دی 1392 آذر 1392 آبان 1392 مهر 1392 شهريور 1392 مرداد 1392 تير 1392
امکانات وب

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 1
بازدید دیروز : 0
بازدید هفته : 10
بازدید ماه : 392
بازدید کل : 36548
تعداد مطالب : 287
تعداد نظرات : 145
تعداد آنلاین : 1


Google

در اين وبلاگ
در كل اينترنت
 تماس با ما
کافی نت ستین ، ارائه دهنده ی کلیه خدمات اینترنتی با تخفیف ویژه برای دانشجویان

آموزش دروس ریاضی و فیزیک ویژه بانوان اگر سوالی دارید می توانید در بخش نظرات وبلاگ سوال خود را مطرح کنید.باتشکر




Up Page