تبادل لینک
هوشمند برای
تبادل لینک
ابتدا ما را با
عنوان وبلاگ
دانشجویان رشته
کامپیوتر
دانشکده سما
مسجدسلیمان و آدرس
computer.sama.loxblog.com
لینک
نمایید سپس
مشخصات لینک
خود را در زیر
نوشته . در صورت
وجود لینک ما در
سایت شما
لینکتان به طور
خودکار در سایت
ما قرار میگیرد.
انسان هميشه براي الهام گرفتن به جهان زنده پيرامون خود نگريسته است. يکي از بهترين طرح هاي شناخته شده، طرح پرواز انسان است که ابتدا لئورناردو داوينچي(1519-1452) طرحي از يک ماشين پرنده را بر اساس ساختمان بدن خفاش رسم نمود. چهار صد سال بعد کلمان آدر ماشين پرنده اي ساخت که داراي موتور بود و بجاي بال از ملخ استفاده مي کرد.
هم اکنون کار روي توسعه سيستم هاي هوشمند با الهام از طبيعت از زمينه هاي خيلي پرطرفدار هوش مصنوعي است. الگوريتمهاي ژنتيک که با استفاده از ايده تکاملي دارويني و انتخاب طبيعي مطرح شده، روش بسيار خوبي براي يافتن مسائل بهينه سازيست. ايده تکاملي دارويني بيانگر اين مطلب است که هر نسل نسبت به نسل قبل داراي تکامل است و آنچه در طبيعت رخ مي دهد حاصل ميليون ها سال تکامل نسل به نسل موجوداتي مثل مورچه است.
الگوريتم کلوني مورچه براي اولين بار توسط دوريگو (Dorigo) و همکارانش به عنوان يک راه حل چند عامله (Multi Agent) براي مسائل مشکل بهينه سازي مثل فروشنده دوره گرد (TSP :Traveling Sales Person) ارائه شد.
عامل هوشند(Intelligent Agent) موجودي است که از طريق حسگر ها قادر به درک پيرامون خود بوده و از طريق تاثير گذارنده ها مي تواند روي محيط تاثير بگذارد.
الگوريتم کلوني مورچه الهام گرفته شده از مطالعات و مشاهدات روي کلوني مورچه هاست. اين مطالعات نشان داده که مورچه ها حشراتي اجتماعي هستند که در کلوني ها زندگي مي کنند و رفتار آنها بيشتر در جهت بقاء کلوني است تا درجهت بقاء يک جزء از آن. يکي از مهمترين و جالبترين رفتار مورچه ها، رفتار آنها براي يافتن غذا است و بويژه چگونگي پيدا کردن کوتاهترين مسير ميان منابع غذايي و آشيانه. اين نوع رفتار مورچه ها داراي نوعي هوشمندي توده اي است که اخيرا مورد توجه دانشمندان قرار گرفته است.بايد تفاوت هوشمندي توده اي(کلوني) و هوشمندي اجتماعي را روشن کنيم.
تعریف فناوری رایانش ابری و کاربردهای آن : رایانش ابری مدلی است برای فراهم كردن دسترسی آسان بر اساس تقاضای كاربر از طريق شبكه به مجموعهای از منابع رایانشی قابل تغيير و پیکربندی (مثل: شبکهها، سرورها، فضای ذخیرهسازی، برنامههای کاربردی و سرویسها) که اين دسترسي بتواند با کمترین نياز به مديريت منابع و یا نیاز به دخالت مستقيم فراهمکننده سرویس به سرعت فراهم شده یا آزاد (رها) گردد . یا به طور عامیانه اگر بخواهیم رایانش ابری رو توضیح بدیم
دسترسی به منابع محاسباتی نامحدود در صورت نیاز ، عدم نیاز به سرمایه گذاری برای کسب و کار ، صرف هزینه به میزان مصرف
دو نوع از کاربردهای آن : 1 –کاربردهای تعاملی سیار : با استفاده از فناوری رایانش ابری دسترسی به داده ها با استفاده از انواع ابزارهای سیار مانند تلفن همراه امکان پذیر است .
2- توسعه مدل های کسب و کار جدید : با استفاده از فناوری رایانش ابری می توان مدل های جدیدی از کسب و کار را توسعه داد.
و.............
اهمیت فناوری رایانش ابری : از آنجا که شرکت ها و برند های تجاری در حال انتقال نرم افزارهای خود بر روی وب هستند و این اپلیکیشن ها روز به روز با ویژگیهای جدید و جالب تری از طریق مرورگرها به معرض نمایش در می آیند؛ می توان گفت: به زودی قادر خواهیم بود که از هر مرورگر و با هر کامپیوتر و بدون وجود هیچگونه مرزی بین کامپیوتر شخصی مان و اینترنت به همه چیز دست پیدا کنیم که در این صورت هم در وقت و هم در هزینه صرفه جویی خواهد شد که این موضوع یکی از مهمترین مزیت های فناوری رایانش ابری است .
NGN در آغاز بيشتر به گستره اي از مفاهيم فني و تجاري اطلاق مي شد كه تغييراتي را در صنعت مخابرات نويد مي داد. اكنون پس از تقريبا پنج سال كار و تلاش، اين مفاهيم در قالب خدماتي نوين براي هر دو گروه فراهم كنندگان و مصرف كنندگان ظهوريافته است. به عبارت ديگر، آينده اي كه از آن سخن مي رفت عملاً فرارسيده است. اساساً در هر تجارتي ازجمله تجارت مخابراتي، تغييري صورت نمي گيرد؛ مگر با هدف كسب رضايت بيشتر مصرف كنندگان و بهبود بازده مالي توليد كننده. البته NGN اين دو ويژگي را در خود دارد. ارائه خدمات نوين از سويي و كاهش هزينه هاي سرمايه اي و عملياتي از سوي ديگر موجبات رضاي ت هر دو طرف را فراهم مي سازد.
اگر از مفاهيم كلي بگذريم و وارد لايه فني شويم، به وضوح خواهيم ديد كه ظهور پديده NGN نتيجه منطقي و طبيعي روندي است كه از آغاز پيدايش اينترنت در صحنه ارتباطات رخ داده است. رشد تصاعدي تعداد كاربران اين شبكه و تمايل روزافزون ساير بخش هاي تجاري با ب كارگيري اينترنت و شبكه هاي كوچک تر با فناوري مشابه (همچون اينترانت ها) به عنوان بستر فعاليت هاي تجاري، كميت و كيفيت مورد انتظار از كاربردهاي اينترنتي را به صورت تصاعدي افزايش داده است. براي مثال ارائه فناوري هايي نظير VoIP بستر اينترنت را به صورت نامزدي براي مكالمات تلفني، آن هم با هزينه هاي به مراتب پايين تر از شبكه هاي تلفني در آورده است.
در چنين شرايطي كه حجم ترافيك هاي ديتا در برابر ترافيك هاي سنتي تلفني رشدي چند برابري دارد و با ظهور VoIPنيز حتي منبع درآمد اصلي شركت هاي مخابراتي را تهديد مي كند، طبيعي است كه اين شركت ها به فكر چاره اي باشند تا بقاي خود را در دنيايي كه ديتا و پروتكل اينترنت ( IP) درآن حرف اول را مي زنند، حفظ نمايند.
معماری گردش داده(Dataflow Architecture) یک روش معماری کامپیوتر است که در معماری های پردازش موازی به کار می رود و کاملاً با روش کلاسیک فون نیومن یا کنترل گردش (Control Flow) در تضاد است.در معماری گردش داده، شمارنده برنامه (Program Counter) وجود ندارد، یا توانایی اجرا (Executibility) و اجرای دستورات تنها بر اساس موجود بودن آرگومان های ورودی تشخیص داده می شود. اگرچه هیچ محصول تجاری موفقی در زمینه سخت افزار های با اهداف کلی (General Purpose) از این روش استفاده نمیکند، ولی اخیراً پیاده سازی های موفقی از آن در سیستم های تخصصی مثل پردازش سیگنال های دیجیتال، مسیریابی شبکه ها، پردازش گرافیکی و جدیدترین آن در انبارداری داده (Data Warehousing) استفاده می شود.همچنین این روش در بسیاری از معماری های نرمافزاری هم استفاده می شود مثل طراحی موتورهای پایگاه داده ای و چهارچوب های پردازش موازی. معماری های گردش داده همزمان (Synchronous Data Flow Architecture) وفق یافته اند تا بار کاری تحمیل شده توسط یک مسیرداده ای همزمان مثلاً سرعت یک سیم در پیش فرستادن بسته ها را میزان کند. معماری گردش داده ای به صورت طبیعی برنامه ریزان را قادر می سازد تا بتوانند کارهای پیچیده ای از جمله بالانس کردن بارپردازشی را به صورت همزمان انجام دهند، همچنین در این روش در دسترسی به منابع مشترک هم بسیار موثر عمل می کند.
معماری سخت افزاری برای گردش داده ها یک از مهمترین مساثل در معماری کامپیوترها در دهه هفتاد میلادی و اوایل دهه هشتاد میلادی بود.جک دنیس (Jack Dennis) از دانشگاه MIT در زمینه معماری گردش داده ایستاد پیشرو بود و این درست در زمانی بود که همزمان پروژهای معماری Manchester Dataflow Machine و MIT Tagged Token در زمینه ماشین های با معماری گردش داده پویا را نیز درحال اجرا بودند
جاوا (Java) یک زبان های برنامه نویسی است که برای اولین بار توسط جیمز گوسلینگ در شرکت سان مایکروسیستمز ایجاد شد و در سال ۱۹۹۵ به عنوان بخشی از سکوی جاوا منتشر شد. زبان جاوا شبیه به ++C است اما مدل شیءگرایی آسان تری دارد و از قابلیت های سطح پایین کمتری پشتیبانی میکند. یکی از قابلیت های اصلی جاوا این است که مدیریت حافظه را بطور خودکار انجام میدهد.
ضریب اطمینان عملکرد برنامههای نوشته شده به این زبان بالا است و وابسته به سیستم عامل خاصی نیست، به عبارت دیگر میتوان آن را روی هر رایانه با هر نوع سیستم عاملی اجرا کرد. برنامه های جاوا به صورت کدهای بیتی همگردانی (کامپایل) میشوند. که مانند کد ماشین هستند و به ویژه وابسته به سیستمعامل خاصی نیستند.
همانگونه که بسیاری از ما تجربه کرده ایم پر شدن حجم هارد دیسک و کمبود فضای خالی در آن باعث ایجاد مشکلاتی چون کاهش سرعت اجرای برنامه ها و کندی در بالا آمدن سیستم عامل می شود.
به غیر از خالی کردن Recycle Bin یا سطل آشغال ویندوز ما پنج روش ساده دیگر را نیز برای آزادسازی فضای هارد دیسکتان از اطلاعات اضافی و غیرکاربردی به شما معرفی می کنیم.
1. از شر برنامه های ناخواسته خلاص شوید
برنامه های بلااستفاده مانند بازی های قدیمی، آنتی ویروس های تاریخ گذشته، نسخه های آزمایشی نرم افزارها و هرآنچه را که لازم ندارید حذف کنید.
بر روی Start کلیک کنید و وارد Control Panel شوید. گزینه Uninstall a program یا Program and Features (در ویندوز ویستا یا 7) یا Add/Remove Programs (در ویندوز XP) را انتخاب کنید. نرم افزار موردنظرتان را مشخص نموده و روی گزینه Uninstall کلیک کنید.
2. برای آزادسازی فضا از Disk Cleanup استفاده کنید
Disk Cleanup یک ابزار کاربردی در تمام نسخه های ویندوز است که به کمک آن می توانید اطلاعات اضافی مانند فایل های موقت ویندوز، اینترنت و کوکی ها، سطل آشغال و System Restore را یکجا پاکسازی کنید.
مسیر زیر را دنبال کنید.
Start > Programs > Accessories > System Tools > Disk Cleanup
درایو مورد نظر (به صورت پیش فرض درایو C) را انتخاب کرده و بر روی گزینه OK کلیک کنید. فایل هایی که قرار است پاکسازی شوند را انتخاب کنید و OK را بزنید و سپس بر روی گزینه Delete Files کلیک کنید. شما می توانید فایل های سیستمی را نیز با کلیک بر روی Clean Up System Files حذف کنید.
مایکروسافت به طور کامل برای بازرسی و نگهداری از سیستم و سهولت در باز کردن بعضی از برنامه ها کلید های میانبری با استفاده از صفحه کلید قرار داده است.در این جا گزین نیوز لیست کاملی از میانبر های ویندوز8 و ویندوز 8.1 را برای شما کاربران قرار داده است .لیست کامل میانبر ها در یک فایل pdf می باشد.
براساس اطلاعات منتشر شده از سوی آزمایشگاه های کشف حملات سایبری بیش از 50 درصد رایانه های جهان آلوده به ویروس هستند و روزانه نیز به تعداد رایانه های آلوده افزوده می شود.گفتنی است، در حال حاضر بیشتر کاربران به وجود یک آنتی ویروس خوب و مناسب برروی سیستم خود واقف هستند و نیاز روزانه کاربران به اینترنت و کامپیوتر و همچنین بالا رفتن سطح آگاهی کاربران از خطرات ناشی از ویروس ها، تروجان ها، اسپم ها و سایر تهدیدات کاربران را بر آن می دارد که رایانه خود را به یک آنتی ویروس مناسب تجهیز کنند.
به گفته کارشناسان فناوری اطلاعات تمامی آنتی ویروس های موجود در بازار از سطح مناسبی برخوردارند و تنها تفاوت در نحوه عملکرد آنها در از بین بردن انواع بد افزارهاست به طور کلی هر آنتی ویروسی باید طوری طراحی شده باشد تا نیازمندی های کاربران را تأمین کند که از آن جمله می توان به موارد زیر اشاره کرد:سبک و سریع باشد تا فایل های در حال اجرا را واکاوی و از سلامت آنها اطمینان پیدا کند.قدرتمند و هوشمند باشد تا با مشاهده فایل های مخرب جلوی آسیب پذیری سیستم عامل را بگیرد.
دارای نمایندگی رسمی و بدون واسطه در ایران باشد تا پاسخگوی سوالات کاربران و نیاز آنها باشد.پشتیبانی کاربران: شرکن سازنده آنتی ویروس باید بتواند کاربران خود را به خوبی پشتیبانی کرده و مشکلات آنها را برطرف کند.
ما هم اکنون از اینترنت برای کارهای گوناگونی از جمله ، بانکداری آنلاین ، خرید اینترنتی وجستجوی اینترنتی وبه طورفزاینده ای برای معاشرت و برقراری ارتباط با دیگران استفاده می کنیم.و استفاده از وب سایتهایی دراین زمینه بسیار زیاد شده است.وما دراینگونه سایتها هرگونه اطلاعات شخصی ، موسیقی،عکس و ویدئو را به اشتراک میگذاریم.بنابراین هرچه که بیشتر اطلاعات شخصی را به اشتراک می گذاریم بیشتر درمعرض خطر دزدیده شدن اطلاعات شخصی هستیم.که هکرها با دزیدن اطلاعات شخصی شمابه هرنحوی، می توانند یک حساب بانکی باز کنند کارت اعتباری بدست آورند وحتی درخواست گواهینامه رانندگی کنند .شما با دادن یک رمز درست و قوی می توانید از دزیده شدن چنین اطلاعات محرمانه وباارزشی جلوگیری کنید.
چگونه یک رمزمناسب ایجادکنیم؟
رمزها را طوری ایجادکنید که بتوانید همیشه به یادداشته باشید ونیازی به یادداشت آنها در داخل فایلی در کامپیوترنباشد (زیرا این فایلها امکان دزدیده شدن دارند)
همیشه ترکیبی از حروف بزرگ و کوچک انگلیسی،اعداد و علائمی مانند نقطه به کارببرید.
هیچ وقت از یک رمز برای حسابهای مختلف خود استفاده نکنید.
سعی کنید از يک عبارت بجای فقط یک کلمه برای رمز خود استفاده کنید.
هیچ وقت از رمزهایی استفاده نکنید که پیداکردن آن برای هکرها آسان باشد،مانند نام همسر،نام فرزندان و... .
رمز خود رابه هیچ وجه دراختیاردیگران قرار ندهید.اگراز سازمانی برای پرسیدن رمز شما تماس گرفته شد ،هیچگاه رمز خود را دراختیار آنها قرارندهید.
همیشه از نرم افزارهای ضد ویروس خود مطمئن باشید که از رمزهای شمادر برابرهکرها محافظت می کنند.
هرزنامه یک ایمیل ناخواسته و ناشناس است. این نوع ایمیلها به صورت بسیارزیاد از طرف اشخاص ناشناس با هدف پول در آوردن از تعدادی از دریافت کنندگان که به نامه های آنها پاسخ می دهند فرستاده می شوند.
همچنین این نوع نامه ها برای کلاهبرداری اینترنتی و پخش کردن کدهای مخرب در رایانه ها استفاده می شوند.در سالهای اخیر استفاده از هرزنامه ها و فرستادن آنها تکامل یافته است. در حالیکه در ابتدا هرزنامه هایی که به کامپیوتر ها فرستاده می شدند به راحتی مسدود می شد ،در سالهای اخیر اینترنت پرسرعت این امکان را به فرستنده های این نامه ها میدهد که انبوه نامه ها را به سرعت بفرستند با علم به اینکه می توانند به مودم کاربران از هرکجای دنیا دسترسی داشته باشند از آنجایی که هیچ گونه حفاظ امنیتی ندارند.
ولی این تازمانی که بود که هنوز شرکت ها تجهیزات خودرا ایمن نکرده بودند وفیلترهایی برای مسدود کردن این نوع نامه ها وجود نداشت. باوجود چنین امکاناتی و با پیشرفت تجهیزات مقابله با هرزنامه ها ،این نوع نامه ها نیزبرای مقابله با فیلترها و تجهیزات امنیتی قویتر شده اند.و همیشه این جنگ بین فرستنده های این هررنامه ها و مقابله کنند گان آنها وجودداشته،ولی این شرکتها همیشه سعی کرده اند که یک قدم جلوتر از فرستنده های هرزنامه ها باشند تا بتوانند جلوی فعالیت آنها را بگیرند.
چگونه با هرزنامه ها مقابله کنیم ؟
* همیشه از دو آدرس ایمیل استفاده کنید،از یک ایمیل شخصی برای مکاتبات شخصی و دیگری برای ثبت نام در سایتها و چت روم ها
* سعی کنید در آدرس ایمیل شخصی از نام و نام خانوادگی خود استفاده نکنید ، زیرا فرستنده های اینگونه نامه ها با حدس زدن ایمیل و قرار دادن یکسری نامهای مشخص درکنار هم اقدام به فرستادن نامه ها می کنند .
شبکههای عصبی مصنوعی (Artificial Neural Network - ANN) یا به زبان سادهتر شبکههای عصبی سیستمها و روشهای محاسباتی نوینی هستند برای یادگیری ماشینی، نمایش دانش، و در انتها اعمال دانش به دست آمده در جهت بیشبینی پاسخهای خروجی از سامانههای پیچیده. ایدهٔ اصلی این گونه شبکهها (تا حدودی) الهامگرفته از شیوهٔ کارکرد سیستم عصبی زیستی، برای پردازش دادهها، و اطلاعات به منظور یادگیری و ایجاد دانش قرار دارد. عنصر کلیدی این ایده، ایجاد ساختارهایی جدید برای سامانهٔ پردازش اطلاعات است. این سیستم از شمار زیادی عناصر پردازشی فوق العاده بهمپیوسته با نام نورون تشکیل شده که برای حل یک مسأله با هم هماهنگ عمل میکنند و توسط سیناپسها(ارتباطات الکترومغناطیسی) اطلاعات را منتقل میکنند. در این شبکهها اگر یک سلول آسیب ببیند بقیه سلولها میتوانند نبود آنرا جبران کرده، و نیز در بازسازی آن سهیم باشند. این شبکهها قادر به یادگیریاند. مثلا با اعمال سوزش به سلولهای عصبی لامسه، سلولها یاد میگیرند که به طرف جسم داغ نروند و با این الگوریتم سیستم میآموزد که خطای خود را اصلاح کند. یادگیری در این سیستمها به صورت تطبیقی صورت میگیرد، یعنی با استفاده ازمثالها وزن سیناپسها به گونهای تغییر میکند که در صورت دادن ورودیهای جدید، سیستم پاسخ درستی تولید کند.
توافق دقیقی بر تعریف شبکه عصبی در میان محققان وجود ندارد؛ اما اغلب آنها موافقند که شبکه عصبی شامل شبکهای از عناصر پردازش ساده (نورونها) است، که میتواند رفتار پیچیده کلی تعیین شدهای از ارتباط بین عناصر پردازش و پارامترهای عنصر را نمایش دهد. منبع اصلی و الهام بخش برای این تکنیک، از آزمایش سیستم مرکزی عصبی و نورونها (آکسونها، شاخههای متعدد سلولهای عصبی و محلهای تماس دو عصب)نشأت گرفتهاست، که یکی از قابل توجهترین عناصر پردازش اطلاعات سیستم عصبی را تشکیل میدهد.
Adwareبه برنامه هایی گفته می شوند باعث به اجرا درآمدن تبلیغات می شوند یا شما را به سایتهای تبلیعاتی هدایت می کنند . این نوع برنامه ها معمولا با نرم افزارهای رایگانی که از اینترنت دانلود می کنید بدون اطلاع شما در سیستم نصب می شوند .معمولا بعضی از تروجانها نیز باعث نصب Adware از سایتها در سیستم می شوند.وب سایتهایی که به روز نیستند معمولا آسیب پذیرمی باشند . هکرها با نفوذ به این وب سایتها و تغییر تنظیمات آنها باعث اجرا شدن Adware می شوند ، یا شما را به سایتهای دیگری که شامل نرم افزارهای مخرب دیگریست هدایت می کنند.
تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر میرسد .بر عکس ویروسها، تروجانها تکثیر نمی شوند؛ ولی به اندازۀ ویروس ها مخرب هستند. یکی از انواع تروجانها، برنامهای است که ادعا میکند، کامپیوتر شما را از شر ویروسها نجات میدهد؛ اما در حقیقت ویروسها را با سیستم شما آشنا و به آنها معرفی میکنند. لغت تروجان برگرفته از افسانۀ یونانی جنگ تروجان است. در این داستان یونانیها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلعۀ آنها فرستادند؛ سپس این سربازها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقاً عملی است که تروجان با کامپیوتر شما انجام میدهد. تروجان ابتدا به قسمت های مختلف نفوذ میکند؛ سپس، راهی برای آسیب به آنها پیدا خواهد کرد. در زیر برخی از انواع تروجان و عملکرد آنها را به اختصار بیان میکنیم: تروجان کنترل دسترسی: یک تروجان کنترل دسترسی(RTA )، برای فراهم کردن دسترسی مهاجمان به کنترل کامل سیستم کامپیوتر قربانی، طراحی شده است. مهاجمان اغلب این نوع تروجان را در بازیها و برنامههای کوچک قرار میدهند تا هیچ کاربری به آن مشکوک نشود؛ سپس از آن طریق، کامپیوتر شخص را مورد تهاجم قرار میدهند. تروجان مخرب: این نوع از تروجان ها برای تخریب و حذف فایلها طراحی شدهاند و از این جهت بسیار شبیه به ویروسها هستند. آنها اغلب با نرم افزارهای آنتی ویروس قابل ردیابی نیستند.
به طورکلي، IT (فناوري اطلاعات) پيشرفتهاي قابلتوجهي را در عملکردهاي تجاري و به طور کل در زندگي بشر ایجاد کرده است .
در فرايند جهاني شدن، IT نه تنها دنيا را به هم نزديکتر کرده است بلکه اين امکان را به اقتصاد جهان داده است که به يک سيستم وابسته تکي تبديل شود. اين يعني ما نه تنها ميتوانيم خيلي سريع و موثر اطلاعات را منتقل کنيم بلکه ميتوانيم موانع زباني و جغرافيايي را نيز از ميان برداريم. با کمک فناوري اطلاعات که کشورهايي که نه تنها با فاصله جغرافيايي از هم دور بودند بلکه براي تبادل ايدهها و اطلاعات به يکديگر با موانع زباني روبهرو بودند، را به هم نزديک کرده است، دنيا به يک دهکده جهاني تبديل شده است.
در ارتباطات، IT ارتباط را ارزانتر، سريعتر و کارامدتر کرده است. ما ميتوانيم امروز با هر کسي در سراسر دنيا به راحتي از طريق اساماس يا ايميل در تماس باشيم. اينترنت نيز ارتباط چهره به چهره مستقيم را براي افراد در نقاط مختلف جهان مقدور کرده است.
IT همچنين با کمک به کامپيوتري کردن فرايندهاي تجاري، در هزينهها صرفهجويي کرده است. اين درمقابل بازده کاري را بالا ميبرد که باعث افزايش سود ميشود و اين يعني در شرايط کاري آسانتر پرداختها بالاتر خواهد بود.
IT با مقدور ساختن ارتباط افراد با فرهنگهاي مختلف در سراسر جهان با يکديگر و ايجاد امکان تبادل ايدهها و نظرات به هم، بين شکافهاي فرهنگي نيز پل زده و درنتيجه هوشياري افراد را بالا برده و تبعيضات را کاهش داده است.
IT اين امکان را هم براي همه تجارتها در سراسر جهان فراهم کرده است که هر هفت روز هفته، 24 ساعت کار کنند و خريدها از کشورهاي ديگر سادهتر شود. اين يعني ميتوانيد بدون اينکه حتي قدم از قدم برداريد، کالاهايتان را درست مقابل در خانهتان دريافت کنيد.
و آخر اينکه IT در خلق شغلهاي جديد و جالب مثل برنامهنويسي کامپيوتر، تحليل سيستمها، ساخت سختافزار و نرمافزار و طراحي وب نيز کمک کرده است.
اگر تا به حال با مرورگر کروم در محیط ویندوز 8 کار کرده باشید، شاید تیتر این خبر زیاد هم برای تان معنی خاصی نداشته باشد. در حال حاضر کروم مانند هر نرم افزار دیگری بر روی بستر ویندوز 8 قرار می گیرد، اما خبرها حاکی از در راه بودن یک سری تغییرات است. اگر در آینده ای نزدیک، در هنگام استفاده از مرورگر کروم حس کردید در محیط سیستم عامل کروم گشت و گذار می کنید، تعجب نکنید.کروم در حالت عادی مانند سایر نرم افزارها، روی دسکتاپ ویندوز 8 اجرا می شود. اما به کمک امکانی که در ویندوز 8 تعبیه شده، می توان آن را طوری تنظیم کرد که در صفحه آغازین ویندوز و در حالت رابط کاربری مترو اجرا گردد (با انتخاب گزینه Relaunch Chrome in Windows 8 mode از منوی اصلی مرورگر). اما گوگل به این حالت نمایش فول اسکرین مرورگر خود اکتفا نکرده و در نظر دارد از رابط کاربری مترو بهترین استفاده را نموده و تجربه استفاده از سیستم عامل کروم را برای کاربران فراهم کند.
امروزه اکثریت مردم در سراسر جهان بارها و بارها کلمه «Cloud computing» را می شنوند، اما بسیار اندک اند افرادی که معنای واقعی این اصطلاح را بدانند. در این مطلب سعی می کنیم معنی آن را به نحوی ساده تر و قابل فهم تر بیان کنیم. Cloud Computing چیست؟ این اصطلاح که در فارسی بدان رایانش ابری گویند بر اساس تعاریف موسسه ملی فناوری و استانداردها، اینگونه تعریف شده: "رایانش ابری مدلی است که برحسب تقاضای شبکه، دسترسی آسان و فراگیر به مجموعه عظیمی از منابع محاسباتی قابل تنظیم (همانند شبکه ها، سرورها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها) را به سرعت و بدون دخالت سرویس دهنده به راحتی ممکن می سازد." البته این تعریف بسیار کلی و تا حدودی گیج کننده است. پس تعریف ساده تر آن برای افراد عادی چیست؟ رایانش ابری= نرم افزارهای تحت وب به همین راحتی! اگر شما از نرم افزارهای تحت وب که توسط سرویس دهندگانی همچون گوگل و مایکروسافت ارائه شده استفاده کنید؛ در واقع از رایانش ابری بهره مند می شوید. هر کدام از اپلیکیشن های مبتنی بر وب از جمله Gmail ،Google Calendar ،Hotmail ،Dropbox و Google Doc بر مبنای رایانش ابری تعریف شده اند. زمانی که شما به هرکدام از این سرویس ها متصل می شوید در واقع به منبع گسترده ای از سرورهای موجود در اینترنت متصل شده اید. نیاز نیست که کاربر حتما از مرورگر وب برای رایانش ابری استفاده کند؛ اما ظاهراً همه چیز در حال حرکت به این سمت و سو است. برای مثال اگر از سرویس DropBox استفاده می کنید کمتر پیش می آید که از مرورگرتان برای انتقال فایل ها استفاده کنید. اما در برای دسترسی جیمیل اغلب از مرورگر استفاده می کنید. چرا Cloud Computing ؟ همانگونه که گفتیم این اصطلاح نامفهوم که در واقع نرم افزارهای تحت وب را توصیف می کند؛ مدتهاست که در اطراف ما وجود داشته اما بیشتر افراد آن را به این اسم نمی شناختند. پس به منظور رسیدن این بازار به شروعی جدید و جایگزینی اپلیکیشن های تحت وب به جای نرم افزارهای وابسته به سرورهای میزبان، این اصطلاح به وجود آمده است.
برنامهی Disk Cleaner که به صورت پیشفرض در ویندوز وجود دارد، ابزاری سودمند برای پاکسازی فایلهای Temporary Internet، فایلهای Recycle Bin، حذف فایلهای موقتی که توسط اپلیکیشنهای مختلف ساخته میشوند و موارد گوناگونی که برای کارکرد روزمرهی ویندوز ضروری نیستند محسوب میشود. تمامی این عملیات باعث بهسازی فضای هارد دیسک خواهند شد. اما به غیر از کاربران حرفهای، درصد کمی از کاربران از این طریق و بصورت دستی اقدام به این پاکسازیها میکنند.
اگر جزء این دسته از کاربران هستید، «Auto Cleaner» گزینهی مناسبی برای شما خواهد بود. اپلیکیشن «Auto Cleaner» به صورت خودکار عملیات پاکسازی فایلهای Temporary را بر عهده میگیرد. با وجود آن که این برنامه همانند Disk Cleanup عملکردی جامع ارائه نمیدهد، اما به خوبی از پس پاکسازی فولدرهای Temporary و فایلهای موقتی تولید شده توسط دیگر نرمافزارها بر میآید. علاوه بر این، «Auto Cleaner» هر ۲۴ ساعت و یا طبق زمانبندی خاصی که توسط کاربر تعیین میشود، این عملیات را انجام میدهد.
«Auto Cleaner» اپلیکیشنی Portable (قابل جابهجایی) است و نیازی به نصب ندارد. بنابراین میتوانید آن را بر روی حافظههای جانبی حمل کرده و در سیستمهای مختلف اجرا کنید. بعد از اجرای برنامه، پنجرهای باز شده و اعلام میدارد که عملیات پاکسازی هر ۲۴ ساعت انجام خواهد شد. بعد از تأیید آن، آیکون برنامه در قسمت System Tray (کنار ساعت ویندوز) قرار میگیرد.
این برنامه بر روی نسخههای ۳۲ و ۶۴ بیتی ویندوز 7، ویستا و XP قابل اجرا است.
زبان اسمبلی با استفاده از یک برنامه جانبی به نام اسمبلر، به کد ماشین قابل اجرا تبدیل میشود؛ به این فرایند تبدیل، اسمبل کردن (به انگلیسی: Assembling) گفته میشود.
زبان اسمبلی از یادیارها برای نشان دادن هر دستور ماشین سطح-پایین یا آپکد استفاده میکند. بعضی آپکدها به یک یا چند عملوند به عنوان بخشی از دستورالعمل نیاز دارند، و بیشتر اسمبلرها میتوانند لیبلها و نمادهایی را به عنوان عملوند، برای نشان دادن آدرسهای حافظه و ثابتهای عددی بپذیرند. ماکرو اسمبلرها نیز قابلیت درشتدستوری (به انگلیسی: Macroinstruction) را شامل میشوند که این امکان را به وجود میآورد که متن یک کد زبان اسمبلی با یک نام از پیش تعیین شده در خلال متن یک کد دیگر استفاده شود. بیشتر اسمبلرها مکانیزمهای اضافی برای تسهیل فرایند توسعه برنامه، کنترل فرایند اسمبل کردن و پشتیبانی از اشکالزدایی ارائه کردهاند.
اسمبلر
اسمبلر برنامهای است که با تبدیل یادیارهای دستوری اسمبلی (به انگلیسی: Assembly instruction mnemonics) به آپکدها و جایگزینی شناسهها با آدرسهای حافظه، کد هدف (به انگلیسی: Object code) را به وجود میآورد. استفاده از ارجاعات نمادی از ویژگیهای کلیدی اسمبلرها است که از محاسبات خستهکننده و بهروزرسانیهای دستی آدرسها بعد از تغییر کد برنامه توسط برنامهنویس جلوگیری میکند. بیشتر اسمبلرها از قابلیت ماکرو نیز بهره میبرند که این امکان را به وجود میآورد تا یک نام خاص برای یک تکه کد مشخص شود و سپس از آن نام در قسمتهای مختلف برنامه استفاده شود و در هنگام اسمبل کردن برنامه تکه کد مربوطه جایگزین نام آن شود؛ به عنوان مثال از این روش برای تولید توالیهای دستوری کوتاه رایج در خلال متن برنامه بجای فراخوانی رویهها استفاده میشود.
پورتال ها وب سایت های جامعی هستند كه از آن ها با عنوان درگاه یاد می شود و ارائه خدمات آن ها جامع، كامل و برگرفته از تمامی محتویات موجود در یك حوزه مشخص است. به گزارش خبرنگار فن آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، پورتال های خبری و اطلاع رسانی از جمله خدمات برجسته و محسوس اینترنت به شمار می رود كه با گذر زمان برروی این بستر پدیدار شده است كه درمجموعه وب به ارائه خدمات گسترده در حوزه های محتوا می پردازند. وب سایت ها كه از حدود ۱۵ سال گذشته در مرزهای مجازی كشور ما پدیدار شدند، همواره پیام آور جهانی شدن بوده اند و این مهم به محض درك شدن، روند توسعه بیش از پیش را به خود گرفت كه تنها ظرف ۱۰ ۱۲ سال تمامی سازمان ها و ارگان های مهم در كشور ما حضور خود را با داشتن آدرس اینترنتی ضروری دانستند. حال در این بستر نیازها نیز شكل گرفت چراكه محیطی تعامل محور بود و بسیاری از جنب و جوش های فیزیكی را از افراد سلب می كرد و زمینه رفاه حالی را برای آن ها به ارمغان می آورد. این نیازها كه باید به نحوی پاسخ داده می شد تا تعاملات این بستر حفظ شود، كار را به ایجاد سایت هایی با محتوای صرف اطلاع رسانی و خدمات محور رساند و پورتال ها با همین عنوان شكل گرفتند. پورتال كه در لغت به درگاه اطلاق می شود به منظور ایجاد ارتباط دو سویه با مخاطبان و اطلاع رسانی شفاف و خدمات مستقیم است؛ این رویه در ایران نیز باب شد و پورتال های متعدد و بسیاری در حوزه های اقتصادی، اجتماعی، سیاسی و فرهنگی فعال هستند كه البته در كل شاید از میان صد پورتال موجود تنها ۱۰ عدد باشد كه به معنای واقعی پورتال هستند و باقی نقش پایگاه خبری و اطلاع رسانی را ایفا می كنند.
آیا تا به حال شده است بخواهید فایلی را برای یکی از دوستان یا همکارانتان بفرستید، ولی با پیغام خطای سرویسدهنده ایمیل خود روبهرو شوید مبنی بر اینکه امکان ارسال فایلی بیش از برای مثال 25 مگابایت وجود ندارد؟ به غیر از محدودیت حجم آپلود، معمولا سد دیگری در سرور خدماتدهندههای ایمیل وجود دارد که امکان فرستادن فایلهای نصبی (exe.) را نمیدهد. برای رفع این مشکل و فرستادن هر نوع فایل حجیم راههایی مانند آپلود روی فضای ابری یا استفاده از سایتهای آپلود فایل وجود دارد، ولی ممکن است این کار برای بسیاری وقتگیر و خارج از حوصله باشد؛ از همین رو اورژانس IT راهکار بسیار ساده و آسانی را برایتان دارد.
وبسایت wetransfer.com جایی است که میتوانید توسط آن در عرض چند ثانیه فایلهای خود را برای هر کسی که دوست دارید، بفرستید.با نوشتن نشانی این سایت در نوار آدرس مرورگر خود با صفحهای روبهرو میشوید که از شما تنها چهار چیز را میخواهد؛ فایل مورد نظر، آدرس ایمیل گیرنده، آدرس ایمیل خودتان و پیغامی متنی (البته در صورت دلخواه). به غیر از امکان انتخاب فایل از طریق مسیریاب خود وبسایت میتوانید فایل را انتخاب و روی صفحه سایت رها کنید تا فایل خوانده شود. پس از واردکردن آدرسهای ایمیل، تنها کار لازم فشار دکمه Transfer (انتقال) است. به همین سادگی!
جدا کردن درایوهای خارجی در حال خواندن یا نوشتن اطلاعات بر روی آنها، میتواند باعث مخدوش شدن و ازبین رفتن اطلاعات بشود. با این حال حتی زمانی که درایو شما مشغول خواندن نیست نیز جدا نمودن آن بدون Eject کردن ممکن است باعث از بین رفتن اطلاعات گردد.تقریبا اکثر سیستمعاملها از روش حافظهی نهان یا همان Caching برای افزایش بازدهی رایانه استفاده میکنند. در واقع سیستم عامل به طور معمول،برای انجام درخواستهای کاربر صبر میکند تا به صورت همزمان همهی آنها را اجرا کند، که این مورد خاص در مورد فایلهای کوچک بیشتر اتفاق میافتد. در واقع وقتی شما حافظه خارجی خود را ناگهان از رایانه جدا میکنید کل حافظهی نهان پاک میشود و این به معنی از بین رفتن اطلاعات شماست. اما هنگامی که Eject را میزنید در واقع به سیستمعامل میگویید که باید حافظه نهان را خالی کند بنابراین سیستم عامل نیز مطمئن میشود که دیگر نیازی به این حافظه نیست و تمامی کارهای به تعویق افتاده را انجام میدهد.
چرا ویندوز چنین کاری را الزامی نمیداند؟
مک و لینوکس، بخش زیادی از درایوها را به عنوان حافظهی نهان استفاده میکنند. در سوی دیگر ویندوز است که در این مورد هوشمندانهتر عمل میکند. در واقع از آن جایی که ویندوز میداند اکثر افراد علاقهای به جدا نمودن ناگهانی حافظههای خارجی خود – مثل فلش درایو ها- دارند، ویژگی حافظهی نهان را به طور پیش فرض غیر فعال کرده است، البته شما هنوز هم میتوانید با کلیک راست و انتخاب گزینه Eject حافظه را جدا کنید. طبیعی است که با این حرکت هوشمندانه ویندوز، دیگر نگرانی برای از بین رفتن اطلاعات وجود ندارد. ولی باید توجه داشت که برای حافظههای جدانشدنی ویژگی حافظهی نهان کماکان فعال است، گاهی هم ممکن است ویندوز حافظهی جداشدنی شما را در گروه جدانشدنیها به حساب بیاورد و این جاست که احتمال از بین رفتن اطلاعات وجود دارد. البته برای این مسأله هم ویندوز چارهای اندیشیده است؛ شما میتوانید از قسمت Device Manager تنظیمات هر دستگاه را برای ویژگی حافظهی نهان، فعال یا غیرفعال کنید. کافی است به سربرگ Policies بروید و گزینهی Quick Removal را انتخاب نمایید تا ویژگی حافظهی نهان غیرفعال شود.خب بهتر است به ادامه مقاله بازگردیم، چون همچنان احتمال از بین رفتن اطلاعات حتی در ویندوز دوستداشتنی نیز وجود دارد!
پيشرفت سريع علم كامپيوتر و كاربرد وسيعي كه اين تكنولوژي در كليه امور زندگي بشر دارد از يك سو و حجم زياد اطلاعات و نياز بشر به سرعت،دقت و انسجام اطلاعات از سوي ديگر ،موجب گرديد تا اينجا بانك هاي اطلاعاتي به عنوان يكي از موضوعات مهم و اساسي جامعه بشري مطرح شود. بانك اطلاعاتي با ساختار خاص خود،ذخيره ساختن اطلاعات را براحتي ممكن ساخته و كاربران مجاز نيز به سادگي به اطلاعات دسترسي مي يابند. سعي داريم شما را با مفهوم بانك اطلاعاتي،سيستم مديريت بانك اطلاعاتي و فوايد استفاده از اين سيستمها آشنا سازيم. داده ( Data ) و اطلاعات ( Information ) دو اصطلاح داده و اطلاعات كه بيشتر اوقات به جاي يكديگر برده مي شوند در سيستمهاي اطلاعاتي مفاهيم متفاوتي دارند. داده ها در اين سيستمهاي اطلاعاتي عبارتند از : كلمات و ارزشهاي واقعي كه از طريق مشاهده و تحقيق بدست مي آيند در حالي كه اطلاعات داده هاي پردازش شده مي باشند كه براي گيرنده قابل درك بوده و با دانستن آن شروع به تصميم گيري مي كند. به عبارت ديگر داده نمودي از وقايع، معلومات،رخدادها ،پديده ها و مفاهيم مي باشد در حاليكه اطلاعات تكوين و پردازش يا تفسير داده بوده و شامل خواص ارتباط دهندگي و انتقال دهندگي مي باشد.
موجوديت ( Entity ) موجوديت مصداق كلي هر پديده،فرد يا شي ء يا مفهومي است كه مي خواهيم در مورد آن اطلاعاتي داشته باشيم به عنوان مثال اگر در نظر داريم يك سيستم پايگاه داده براي يك دبيرستان پياده سازي كنيم مواردي چون دانش آموزان ، دبيران، دروس ،كلاسها و …. جزء موجوديت هاي سيستم بشمار مي روند.
صفت خاصه ( Attribute ) هر موجوديت از يكسري صفات تشكيل شده است كه داراي مقادير واقعي هستند و به عباراتي وجه تمايز يك موجوديت از موجوديت ديگر بشمار مي رود. به عنوان مثال در سيستم دانشگاه اگر موجوديت دانشجو را در نظر بگيريم مي توانيم صفات خاصه: نام ،نام خنوادگي،سن،سال تولد،رشته تحصيلي،سال ورود و … را برگزينيم و يا براي موجوديت درس: نوع موجوديت: درس صفات خاصه: كد درس،نام درس، تعداد واحد ايجاد سيستم خودكار ذخيره و بازيابي داده ها دو روش كلي براي ذخيره ساختن و بازيابي خودكار داده ها وجود دارد: 1- روش استفاده از سيستمهاي اطلاعاتي ساده يا روش غير بانك اطلاعاتي 2- روش استفاده از بانكهاي اطلاعاتي
ایده ای که بیل گیتس از آن ابراز تاسف می کند و کاربران ابراز نفرت!
و اما Ctrl+Alt+Del یکی از پرکاربردترین "کلید میان برد" روی کیبورد ویندوز است که همیشه هم نمی توان گفت ایده بدی بوده است!
بیل گیتس در مصاحبه این هفته خود درباره کلید ترکیبی "کنترل+آلت+دیلیت" لب به انتقاد گشود و در برابر این سوال که ایده این کلید ترکیبی از کجا آمد، آی بی ام را بدلیل جایگزین نکردن کیبورد مناسب با یک کلید مورد انتقاد قرار داد.
برای کاربران سازمانهای بزرگ و انترپرایز، کلید "کنترل+آلت+دیلیت" ویژگی امنیتی به شمار می رفت و مایکروسافت این استدلال را می آورد که نرم افزارهای مظنون می توانند با قرار گرفتن در باکس نام کاربری و پسورد، جلوی حملات و نرم افزارهای مخرب را بگیرد.
به گفته بیل گیتس، در اصل قرار بود یک دگمه برای ان تعبیه گردد اما دیوید برادلی طراح پی سی در آی بی ام این ایده را نپذیرفت و کلید ترکیبی را برای فریب زدن کاربر مخرب، تعریف کرد.
نکته دیگری که دیوید در نظر داشت زدن یک کلید ویژه برای توسعه دهندگان (developer) تا اگر کامپیوترشان مشکلی داشت با کنترل+آلت+دیلیت بتوانند سیستم را ریست کنند.
سپس مایکروسافت این کلید ترکیبی را برای باز کردن تسک منیجر task manager در ویندوز 3.1 راه اندازی کرد.
اگر چه بعدها آی بی ام روی انی موضوع پافشاری نکرد، اما سایر سازندگان به این کلید ترکیبی ادامه دادند.
حالا بعد از سالها مایکروسافت در ویندوز 8 به صورت عادی ویژگی "secure logon" را غیر فعال کرده است اما راهبر سیستم می تواند ان را فعال سازد و حالا در تبلت جدید سرفیس پرو 2 این فرایند امنیتی ساده تر از قبل شده است.
اما واقعا هنوز از این کلید ترکیبی نفرت دارید؟ به ما بگویید.
خب خدارو شکر از امروزم کلاس های دانشکده سما شروع شدن که استاد مومن زاده ( ساختمان داده ) و استاد حقانی (پیشرفته 2) اولین کسانی بودند که شروع به تدریس کردن که خوشبختانه دانشجویان هم با شور و اشتیاق حاضر شدن . امیدوارم که همین شور و اشتیاق رو تا آخر ترم داشته باشن دانشجویان و با موفقیت ترم رو پشت سر بگذارن . راستیییییییییییی امروز ساعت 5 هم کلاس استاد عزیزی فرد ( شیوه و ارائه) تشکیل میشه ، با آرزوی موفقیت و سربلندی دانشجویان عزیز
پردازندههاي سندي بريج (Sandy Bridge processors) اينتل به بازار آمدند و در دسترس مصرفكنندگان قرار گرفتند. اينتل پردازندههاي جديد سنديبريج را نسل دوم پردازندههاي سري Core خود دانسته و روش نامگذاري آنها را براساس همان نسل اولشان قرارداده است.(core i3/core i5/core i7) تعداد ارقام نشاندهنده مدل اين پردازندهها از 3 به 4 افزايش یافته است.در بین تولید کنندگان مادربرد شرکت گیگابایت دامنه وسیعی درتولیدمادربردبرای این سری ازپردازنده ها ارائه داده است.
گیگابایت برای نسل اول sandy bridge های خود، پنج مدل مادربرد در در نظر گرفته است. چهار مادربرد P67A-UD7، P67A-UD5، P67A-UD4و P67A-UD3P که بر اساس چیپ ست P67 تولید شده اند و H67A-UD3H که مادربردی بهره مند از چیپ ست H67 است. اقدام عجیب و جالب توجه گیگابایت، تغییر رنگ برد PCB مادربردهای جدید خود به رنگ مشکی است که ظاهری متفاوت به مادربردهای نسل جدید گیگابایت بخشیده است.
شاخص ترین مادربرد در سری محصولات جدید این شرکت P67A-UD7 است که دارای سه شکاف PCI-Express 2.0، بیش از 10 درگاه USB 3.0 و فن آوری انحصاری Ultra Durable 3 گیگابایت می باشد. مشخصات و مزايا اين پردازندههاي جديد از نظر نوع معماري، سوكت و چيپستي كه آنها را مورد پشتيباني قرار ميدهد، دستخوش تغييرات جدي و گستردهاي شدهاند كه نسبت به مدلهاي قديميتر سري Core با بهبودي عظيم روبرو می باشد. چرخه توليد اين پردازندهها نيز بر پايه روش توليد تراشههاي 32 نانومتري نهالم (Nehalem) استوار است.مشهودترين خاصيت اين طراحي جديد، اين است كه اين نسل از پردازندههاي Core، از وجود تراشههاي گرافيكي درونساخت در ساختار خود بهره ميبرند. برخلاف ساختمان پردازندههاي نسل پيشين، اين تراشههاي گرافيكي درست در درون و بر روي قطعه كوچك سيليكوني تشكيلدهنده پردازنده (die) تعبيه شدهانددرصورتی که در ساختمان پردازندههاي نسل قبلی از core iها در قالب يك بستهبندي به صورت يك بخش مستقل سيليكوني، پهلو به پهلوي پردازنده قرار دارند. از بهترين مزيت های این دسته از core i هامی توان امكان به اشتراك گذاشتن حافظه نهان سطح L3 cacheرا براي هر دو بخش پردازشي و گرافيكي نام برد و بين نيازهاي قدرت (مصرف انرژي) و خروجي گرماي آنها به عنوان سيستمي واحد توازن برقرار ميسازد. در نتيجه هر دو بخش واحدهاي پردازنده و پردازشگر گرافيكي، قادرند تا به صورتي پويا براساس نيازها سرعت سيكل ساعت خود را بالا ببرند.
ما در اینجا قصد داریم تا یکی از روشهای آزمایش و عیبیابی حافظه رم رایانه را برای شما شرح دهیم. این شیوه آزمایش رم در حالتهایی که رایانه دچار عارضه صفحهنمایش آبی blue screens of death یا BSoD میشود برای پیداکردن ماژول رم صدمه دیده به کار میرود. از دیگر نشانههای این مشکل میتوان به کجشدن و از حالت طبیعی درآمدن تصویر در بازیهای 3D و نبود موفقیت در بوتشدن سیستم که بیشتر با صداهای بوق عجیب همراه است، اشاره کرد. در صورت مشاهده این علائم در رایانه آسانترین و موثرترین راه عیبیابی استفاده از ابزار تشخیص عیب حافظه شرکت مایکروسافت موسوم به Memory Diagnostics Tool است. این نرم افزار بهصورت رایگان در ویندوز 7 و 8 قرار داده شده است.
اگه برنامه ای دارید که برای رجیستری کردن آن سریال نامبر بخواد و یا برنامه ای از اینترنت دریافت کردید و بعد از چند روز از کار افتاده این مطلب رو تا آخرش بخونید:
با انجام دادن این کار شما میتونید بعضی از برنامه های خودتون رو رجیستری کنید یا بعضی از برنامه هایی که از اینترنت دریافت میکنید و بعد از چند روز از کار می افته که برای استفاده دوباره از اونا باید اون نرم افزار رو خریداری کنید یا باید سریال نامبر اون برنامه رو داشته باشید تا آن برنامه رجیستری شود اما با راه حلّی که به شما میگم میتونید خودتون همه ی اینکارا رو با رجیستری انجام بدید: ۱- قبل از هرکاری باید یه پشتیبانی از رجیستری بگیرید (در Run تایپ کنید Regedit و دکمه ی Ok را بزنید در بالای پنجره ی باز شده از منوی File گزینه ی Export رو انتخاب کنید حالا برای Save کردن کل رجیستری در قسمت Export range گزینه ی All رو انتخاب کنید و برای save کردن نام فایل اون رو before بزارید و اون رو تو درایو C ذخیره کنید).
۲- بعد از ذخیره ی کل رجیستری یه برنامه رو مثل Wimamp یا هر برنامه ی دیگری رو که دوست دارید نصب کنید تا تغییرات رو در رجیستری ببینید. بعد از نصب یک برنامه حالا دوباره به رجیستری برید و همون کارای قسمت اول رو بکنید ولی اسم فایل رو برای ذخیره After بزارید و کنار فایل قبلی که ذخیره کردید بزارید
۳- حالا Cmd رو اجرا کنید(برای اجرا: Run>cmd) وبا دستور :C در cmd وارد درایو C شوید و در جلوی آن این دستور را بنویسید
fc c:\before.reg c:\after.reg>change.txt
4- حالا به درایو C برید و در اونجا فایل change.txt رو باز کنید همه ی تغییرات رو با ستاره جدا ،جدا مشخص کرده ولی برای نوشتن کلمه همه ی حروف اون رو حرف به حرف هر کدوم رو تو خط جدا نوشته و مسیری که تغییرات ایجاد شده فقط فایل آخری که تو اون تغییر ایجاد شده رو نشون میده و از اول تا آخر مسیر اون فایل رو نشون نمیده برای اینکه راحت به فایلی که تو اون تغییر ایجاد شده برسید این پایین رو بخونید.
پیدا کردن فایل متغیر شده به رجیستری برید و در بالای پنجره منوی Edit رو باز کنید و گزینه ی Find رو کلیک کنید حالا برای دیدن تغییراتی که در یک فایل ایجاد شده باید در هر قسمتی که در فایل Chang.txt است رو با قرار دادن در یک خط در Find what وارد کنید و بعد از چند ثانیه فایلی که در اون تغییر ایجاد شده رو مشاهده خواهید کرد.
نحوه ی رجیستری کردن برنامه ها حالا میتونید با تغییراتی که در فایل Chang ثبت شده با کمی جستجو با Find رجیستری،فایلی که کرک شدن یا کرک نشدن برنامه رو نشون میده پیدا کنید(بسیاری از برنامه ها برای نشون دادن کرک شدن یا نشدن آن ها رو در یک فایل با عدد صفر نشون میدن که به معنی کرک شدن برنامه است و برای کرک نشدن برنامه عدد یک رو به کار میبرند که شما با تغییراتی در این فایل و جایگزین کردن عدد ۰ به جای ۱ میتوانید اون برنامه رو که برای کرک شدن یا باید اون رو با سریال نامبرش یا اتصال به اینترنت و یا با خریداری آن برنامه از کرک شدن اون خلاص شوید فقط یه کم با رجیستری و این فایل ور برید.
با استفاده از يك نرم افزار مي توانيد سيستم عامل محبوب اندرويد را روي رايانه هاي خانگي پياده كنيد.همانطور که میدانید برنامه های اندروید با فرمت APK عرضه می شوند و این فرمت در سیستم عامل های ویندوز و مک پشتیبانی نمی شود بنابراین برای اجرای این فرمت نیاز به نرم افزاری است که از این فرمت پشتیبانی نماید نرم افزار BlueStacks یک نرم افزار جدید با قابلیت های ویژه و پشتیبانی تقریبآ کامل از این فرمت که در برابر نرم افزار های رقیب همچون YouWave از کاربری آسان تر و محیط جذابتری برخوردار است و از آنجایی که برخی از بازی ها و نرم افزارها تنها برای پلتفرم اندروید تولید و عرضه می شوند و نسخه کامپیوتری ندارند و برای افرادی که علاقه مند به استفاده از این نوع برنامه ها هستند بهترین گزینه است .
برخی از قابلیت نرم افزار :
- امکان نصب و اجرای بازی ها و برنامه های اندرویدی در ویندوز و مک
- امکان انتقال برنامه نصب شده در نرم افزار به گوشی و تبلت اندرویدی
- امکان تست و آشنایی با برنامه های اندرویدی در ویندوز و مک
شهریه دوره دکترا دانشگاه پیام نور۲۵ درصد زیر قیمت مصوب وزارت علوم
در مورد افزایش شهریه دوره دکترا نیز افزایش مبلغ شهریه مصوبه وزارت علوم بوده و این افزایش صرفا مختص به ورودی های سال ۹۲ است. ضمن اینکه دانشگاه پیام نور ۲۵ درصد یعنی ۱۰ میلیون تومان زیر قیمت مصوب وزارت علوم از دانشجویان دوره دکترا اخذ می کند
شهاب افشار اردبیلی، مشاور حقوقی ریاست دانشگاه پیام نور در گفتگو با خبرنگار دانشگاهي باشگاه خبرنگاران افزود: سازمان بازرسی کل کشور به عنوان یک نهاد حراستی و حفاظتی در طول ۴ سال گذشته بیشترین بازرسی مالی را به نسبت دانشگاه های دیگر از دانشگاه پیام نور داشته و دانشگاه پیام نور ضمن همکاری و مساعدت با این نهاد مردمی از تمامی بازرسی های این نهاد سربلند بیرون آمده و در حال حاضر پرونده های موجود در سازمان بازرسی کل کشور که مربوط به پیام نور بوده، تقریبا به صفر رسیده است همچنین عدم پرداخت هزینه تحصیلی از سوی دانشجو به هر مبلغی که باشد نشان دهنده تاخیر در انجام تکلیف از سوی آن دانشجوست و هر خسارتی که متحمل شود متوجه عمل خود اوست .
وی تصریح کرد:افزایش شهریه در دوره کارشناسی و کارشناسی ارشد دانشگاه پیام نور در برخی رشته ها بین ده تا ۱۵ درصد افزایش اعمال شده و در بعضی از رشته ها حتی تا ۷ درصد نیز کاهش داشته ایم.
وی تصریح کرد: در مورد افزایش شهریه دوره دکترا نیز افزایش مبلغ شهریه مصوبه وزارت علوم بوده و این افزایش صرفا مختص به ورودی های سال ۹۲ است. ضمن اینکه دانشگاه پیام نور ۲۵ درصد یعنی ۱۰ میلیون تومان زیر قیمت مصوب وزارت علوم از دانشجویان دوره دکترا اخذ می کند.
Turbo Boost یک فناوری است که توسط اینتل در معماری Nehalem پیاده سازی شده است. اگر برنامهای اجرا کنید که نیاز به توان بالای پردازنده داشته باشد مانند تبدیل فایلهای صوتی، اما در عین حال این برنامه تنها از یکی از هسته استفاده کند، بطور ساده هستههای دیگر میتوانند توان خود را به این هسته قرض دهند. این شرایط در بسیاری از برنامههای امروزی دیده میشود، اغلب آنها نیازی به چند هسته ندارند و با یک هسته با فرکانس بالاتر راحتتر کار میکنند. توربوبوست این کار را با افزایش فرکانس انجام میدهد بطوریکه تحت این شرایط فرکانس هسته تا ۷۵ درصد افزایش پیدا میکند. البته مدلهای i5 و i7 کارایی بهتری در این فناوری دارند. این ویژگی را با توربو مموری که باعث کاهش زمان بوت و افزایش سرعت اجرای برنامهها می شد اشتباه نگیرید.
این فناوری در پردازنده های Corei5 و core i7 قرار گرفته است. فناوری Turbo Boost اجازه می دهد پردازنده خود به خود فرکانس مرجع خود را تا ۱۳۳ مگاهرتز افزایش دهد. این فناوری برای مدت زمانی محدود بر روی پردازنده اعمال می شود تا نیاز به فرکانس بالاتر برای کاربر تامین گردد.
فناوری Turbo Boost می تواند تا جهار مرحله ۱۳۳ مگاهرتزی، شتاب دهی به فرکانس یک هسته را در پردازنده های سری Core i5 700 و پنج مرحله در پردازنده های سری core i7-800 فراهم کند. این موضوع یعنی ۵۳۳ و ۶۶۷ مگاهرتز افزایش فرکانس. دو هسته می توانند در مجموع چهار مرحله افزایش فرکانس را تجربه کنند، در صورتی که سه و چهار هسته ارتقایی معدل ۱۳۳ مگاهرتز را برای هر هسته تجربه خواهند کرد. (البته این میزان برای پردازنده های مدل Core i7 860 تا مرز ۲۶۶ مگاهرتز خواهد بود).
بدیهی است هر زمان که تکنولوژی Turbo Boost فعال شود مصرف انرژی پردازندهها نیز پیرو آن افزایش خواهد یافت، که البته در حال عادی توان مصرفی آنها به لطف کنترلکننده توان مصرفی قرار گرفته در دل پردازنده از مرز ۹۵ وات تجاوز نخواهد کرد.
چگونگی عملکرد این فناوری با یک مثال روشن تر می شود
برای پردازنده i7-720QM Core عمل توربو بر روی ۱/۱/۶/۹ (به این معنی است که ۴/۳/۲/۱ هسته پردازشی، هر یک با ضریب متغیری از ۱۳۳ مگاهرتز به فعالیت خواهد پرداخت. پس برای این نمونه می شود ۱۳۳MHz/+133MHz/+798MHz/+1197MHz )
این یعنی وقتی که سیستم عامل از همه ی آن چهار هسته استفاده نمی کند و فقط از ۲ هسته بهره می برد پردازنده با +۷۹۸ MHz (6*133 اجرا می شود) سرعتی سریع تر از سرعت پایه. مثال ما پردازنده i7-720QM بود که فرکانس پایه آن ۱.۶GHz می باشد . پس وقتی دو هسته نیاز باشد پردازنده می تواند در فرکانس ۲.۳۹۸GHz اجرا شود.
یکی از متداولترین روشهای دسترسی به سرویسهایی که بسته یا محدود هستند (مثل بعضی از سرویسهای گوگل)، تغییر IP Address است. با این روش به راحتی میتوان از این سرویسها، استفاده نمود. در این اینجا با روشی آسان برای تغییر IP آشنا خواهیم شد.
تغییر IP معمولاً به کمک سرویسهای واسطه انجام میشود، اما اگر علاقمند هستید، خودتان نیز میتوانید این کار را انجام دهید. برای این کار مراحل زیر را دنبال کنید.
گام اول: در پنجره Run عبارت Command یا CMD را تایپ نموده و کلید اینتر را بفشارید.
گام دوم: در پنجره Command، دستور ipconfig /release را تایپ کرده و کلید اینتر را بفشارید.
گام سوم: دستور exit را تایپ کنید و پنجره Command را در همین وضعیت نگاه دارید.
گام چهارم: بر روی Network Places یا My Network Places راستکلیک و گزینه Properties را انتخاب نمایید.
گام پنجم: بر روی Local Area Connection راستکلیک نموده و گزینه Properties را انتخاب کنید.
گام ششم: در تب General، بر روی گزینه (Internet Protocol (TCP/IP کلیک کنید.
گام هفتم: بر روی گزینه Use the following IP address کلیک کنید. در این مرحله باید IP دلخواه را وارد کنید.
گام هشتم: حالا بر روی صفحهکلید، کلید Tab را بفشارید تا به صورت خودکار Subnet mask تکمیل شود.
گام نهم: دو بار بر روی گزینه Ok کلیک کنید تا به Local Area Connection باز گردید.
گام دهم: مجدداً بر روی Local Area Connection راستکلیک نموده و Properties را انتخاب کنید.
گام یازدهم: به تنظیمات TCP/IP باز گردید و گزینه Obtain and IP address automatically را انتخاب کنید.
به نام خدایی که دغدغه از دست دادنش را ندارم با عرض سلام و خسته نباشید خدمت فرد فرد دانشجویان رشته کامپیوتر ، از همه ی شما تشکر میکنیم که منت سر ما گذاشتید و به این وبلاگ سر زدید هدف ما در اینجا آشنایی بیشتر دانشجویان رشته کامپیوتر با دنیای علم و فناوری میباشد و ناگفته نماند اطلاعاتی که در این جا قرار داده می شود برگرفته از تمامی سایتهای اینترنتی و جزوات کتب داخلی و خارجی و تحقیقات علمی و پروژه های دانشجویان می باشد ، امیدوار هستیم که مطالب مورد پسند شما واقع بشوند. با تشکر گروه دانشجویان رشته کامپیوتر