وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان
 
قالب وبلاگ
آخرين مطالب
لینک دوستان

ترفند و آموزش تصویری کم كردن حجم عكس در paint

اگر با دوربین‌هایی با لنزهای بالا، حالا چه خانگی چه نیمه حرفه‌ای و حرفه‌ای، عکاسی کرده باشید باید بدانید که خانگی‌ها معمولاً عکس را با کیفیت 72dpi می‌گیرند که حجم آن حدوداً 3MB می‌شود، نیمه‌حرفه‌ای‌ها بسته به نوع دوربین دارد ولی معمولاً کیفیتشان 128dpi است و این یعنی حجم هر عکس حدوداً 4MB است، دوربین‌های حرفه‌ای هم کیفیت بالاتر و حجم بالاتر دارند، با حجم بالای هاردهای امروزی حجم فایلها چندان اهمیتی ندارد اگر بخواهیم عکس‌ها را فقط در کامپیوتر خودمان داشته باشیم.

اما مشکل از جایی شروع می‌شود که آدم هوس می‌کند عکس‌ها را در سایت یا وبلاگ گذاشته تا دیگران هم از آن لذت ببرند. و مشکل این است که حالا حتی اگر ADSL هم داشته باشید با سرعت واقعی نهایتاً 20Kb (سرعت آپلود از دانلود پایین تر است) برای هر عکس حدوداً 4 دقیقه زمان لازم است تا آپلود بشود، حالا اگر بخواهیم فقط 5 تا عکس را آپلود کنیم حداقل 20 دقیقه معطل هستیم. و حالا این نیمی از قضیه است، باید در نظر گرفت که کاربر هم متقابلاً حدوداً همین زمان را باید صرف دانلود کند. اجازه بدهید در مورد dial-up دیگر صحبت نکنیم! بنابراین راهی که باقی می ماند این است که حجم عکس را کم کنیم، البته کیفیت قربانی می‌شود ولی نه تا حدی که جذابیت عکس از بین برود، پس برای پایین آوردن حجم عکس این آموزش را دنبال کنید…

و اما چطور حجم عکس را پایین بیاوریم؟
خیلی ساده، برای این كار برنامه paint را باز کنید، از منوی image گزینه stretch/skew را انتخاب کنید، در قسمت stretch یک درصدی مثل 50% را وارد کنید در این صورت حجم و سایز عکس 50 درصد کوچک تر می‌شود، ذخیره کنید و تمام.

حالا یک کم مفصل تر و مرحله به مرحله ببینید :
ابتدا یک کپی از عکس مورد نظر بگیرید که نسخه اصلی از بین نرود.
از مسیر زیر برنامه paint رو باز کنید.

 

Start > all program > accessories > paint

 

1-1- برای باز کردن عکستان در paint مسیر زیر را دنبال کنید.(در ویندوز xp)

 

2-1- باز کردن عکس در paint در ویندوز7 

ترفند و آموزش تصویری کم كردن حجم عكس در paint



ادامه مطلب
[ دو شنبه 25 خرداد 1394 ] [ 14:0 ] [ سامان زکی پور ]
چشم به عنوان یکی از حیاتی ترین حسگرهای انسان نقش بسزایی در زندگی ما دارد. امروزه با پیشرفت چشمگیری که در ساخت پردازنده ها صورت گرفته است، این امکان نیز برای ما فراهم شده تا در ساخت روبات ها و سیستم های کنترلی از دوربین به عنوان یک چشم مصنوعی استفاده کنیم.

پنج کاربرد عمده پردازش تصویر را می توان رباتیک ، سیستم های دفاعی ، مهندسی پزشکی ، کنترل


Amini

صنعتی و گرافیک کامپیوتری عنوان کرد. در سیستم های رباتیک معمولا از پردازش تصویر برای هدایت ربات و تشخیص اشیا استفاده می شود. در سیستم های دفاعی برای یافتن هدف و یا رهگیری یک هدف متحرک پردازش تصویر یکی از قابل اعتمادترین روش های موجود می باشد. در مورد کاربردهای گرافیکی نیز یکی از معروفترین نرم افزارهای مبتنی بر پردازش تصویر فتوشاپ می باشد که همگی با کاربردهای این نرم افزار آشنا هستیم. تشخیص نوع بیماری نیز رایج ترین کاربرد پردازش تصاویر پزشکی است. در نهایت ، امروزه خطوط تولید صنعتی برای کنترل کیفیت محصولات تولید شده و همچنین کنترل حرکات خط تولید از سیستم های مبتنی بر پردازش تصویر بهره جسته اند.
یک تصویر از لحظه ورود به سیستم پردازش تصویر تا تولید تصویر خروجی، به ترتیب مراحل زیر را طی می کند: 

Amini

[ چهار شنبه 2 ارديبهشت 1394 ] [ 12:44 ] [ سامان زکی پور ]

با سلام و خسته نباشید

امروز قصد دارم یه وب سایت کمک درسی براتون معرفی کنم ، در این وب سایت آموزش اکثر دروس رشته های فنی موجود می باشد ، اکثر فیلم های کمک آموزشی در این وب سایت از اساتید با تجربه در دانشگاه های معتبر گردآوری شده ، امیدوارم که بتونه بهتون کمک کنه ،،

آدرس وب سایت :http://maktabkhooneh.org

پیروز و سربلند باشید

[ چهار شنبه 6 اسفند 1393 ] [ 14:38 ] [ سامان زکی پور ]

یس مرکز تحقیقات مایکروسافت گفته است که حدس می‌زند سیستم های هوش مصنوعی در آینده به هوشیاری دست یابد، اما تهدید چندانی برای زندگی انسان نخواهد بود.این درحالی است که چندین متفکر برجسته جهان با اریک هارویتز موافق نیستند.

آقای هارویتز همچنین فاش کرده است که “بیش از یک چهارم توجه و منابع” واحد تحقیقات شرکت مایکروسافت در حال حاضر بر فعالیت‌های مرتبط با هوش مصنوعی متمرکز شده است.

او گفت: “در چشم‌انداز بلند مدت نگرانی‌هایی وجود دارد، مثل نگرانی از این که ما کنترل انواع خاصی از هوش را از دست بدهیم. من اما فکر نمی‌کنم که چنین مسئله‌ای از اساس اتفاق بیفتد.”

آقای هارویتز، تیمی از دانشمندان و مهندسان را در شاخه تحقیقاتی مایکروسافت هدایت می کند که تعداد آنها بیش از هزار نفر است.

ریک هارویتز

کار این گروه روی هوش مصنوعی به تولید “کورتانا” منجر شده است. کورتانا یک دستیار مجازی است که با صدا کنترل می شود و روی تلفن های هوشمند ویندوز اجرا می‌شود و با رونمایی ویندوز ۱۰ به زودی روی کامپیوترها هم اجرا خواهد شد.

آقای هارویتز گفته است که باور دارد کورتانا و رقبایش به موتور محرک توسعه در این زمینه از تکنولوژی تبدیل می‌شوند.

او گفت: “گام بعدی در میدان جنگ رقابت‌های شدید میان شرکت‌های مهم فناوری تکنولوژی، هوش مصنوعی خواهد بود.”

به گفته او “فکر تولید دستگاه‌هایی که بتواند بیندیشد، گوش کند، بشنود و از تجربه‌های کاربران اطلاعات جمع کند، حرف اول را در عرصه تکنولوژی می زند. ما کورتانا، سیری و گوگل ناو (Google Now) را داریم که با هم بر سر به دست آوردن عنوان بهترین دستیار هوشمند رقابت می کنند. چنین رقابتی، تنور تحقیقات و سرمایه‌گذاری را داغ می‌کند و آن را هرچه بیشتر در مرکز توجه قرار می‌دهد”.

 


ادامه مطلب
[ یک شنبه 12 بهمن 1393 ] [ 22:21 ] [ سامان زکی پور ]

ضمنا" به اطلاع آن دسته از دانشجویانی که امتحان نداده اند میرساند که تا قبل از 93/10/26 اطلاع دهند تا با توافق یکدیگر یک روز را مشخص کنیم تا از آن ها امتحان گرفته شود.

                   

                       استاد طاهرپور

                        موفق باشید

[ پنج شنبه 11 دی 1393 ] [ 23:17 ] [ سامان زکی پور ]

1- تمرینات کششی: با تمرینات کششی شما اکسیژن بیشتری به ریه های خود  وارد می کنید ، بنابراین اکسیژن بیشتری داخل رگ های خونی حرکت کرده و به سر و شانه ها و گردن شما می رسد. پس از یکی دو ساعت درس خواندن سعی کنید کمی  تمرینات کششی انجام دهید یا در فضای باز قدم بزنید.

2- خوب بخوابید:خواب برای حافظه و تمرکز بسیار مفید است.شش ساعت خواب ضروری و 7-8 ساعت ایده آل محسوب می شود.

3- ایجاد یک برنامه روتین در زمان امتحان: روزهای امتحان سعی کنید یک  برنامه روتین داشته باشید تا راحت تر به خواب بروید و ذهن تان مشغول مسئله  دیگری نشود. بیدار شوید ، درس بخوانید و سر یک ساعت مشخص بخوابید. این باعث می شود بدن شما نظم بگیرد و قدرت تمرکز تان بیشتر شود.

4- متناسب با ساعت بدن خودتان درس بخوانید: برخی از مردم اوایل صبح بهتر درس میخوانند در حالیکه بعضی دیگر سکوت و آرامش شب را می پسندند.این  برنامه باید متناسب با ساعت بدن و ذهن خودتان تنظیم شود اما مراقب باشید  نظم زندگی و خواب تان بهم نخورد.

5- پشت میز تحریرتان غذا نخورید: باید میان درس خواندن زنگ تفریح داشته  باشید و از پشت میز بلند شوید. سعی کنید غذا را با اعضای خانواده تان دور  هم صرف کنید.

[ جمعه 5 دی 1393 ] [ 12:44 ] [ سامان زکی پور ]
تصور كنيد كه وارد يك فروشگاه زنجيره اي شده ايد و اقلام مورد نياز خود را داخل چرخ دستي ‌(trolley) قرار داده ايد. صندوق دار با استفاده از بار كد مي بايستي كه تك تك اقلام داخل سبد را برداشته و اطلاعات آن را توسط باركد خوان (Barcode Reader) يكي يكي به داخل رايانه وارد كند تا فاكتور اقلام انتخابي شما صادر گردد. بسياري از اوقات بدليل آنكه تعداد كالاهاي خريداري شده بسيار زياد مي باشند؛ صف‌هاي طولاني‌اي در فروشگاه‌هاي زنجيره اي تشكيل مي‌شود. تازه ، گاهي اوقات نيز مخدوش شدن علائم باركد، از خواندن اطلاعات جلوگيري مي كند ، كه اين خود موجب مشكلات بيشتري مي شود.
با اين فناوري جديد يعني RFID شما سبد كالاي خود را بر مي داريد و بدون اينكه مجبور به ايستادن در صفهاي طولاني شويد و يا حتي بدون اينكه مجبور باشيد اقلام خريداري شده را به صندوقدار يا نگهبان نشان دهيد، از در خارج مي شويد.
چرا؟ چون برچسب روي كالا ديگر باركد(Barcode) نيست بلكه از نوع RFID مي باشد و خودش با فرستان علائم راديويي كليه اطلاعات جاري خود از قبيل تعداد، قيمت، وزن، ... را به كامپيوترهاي موجود در درهاي خروجي مخابره مي كند.
اين برچسبها داراي دو بخش تراشه و آنتن هستند و داراي عملكرد بسيار ساده اي مي باشند؛ تراشه اطلاعات را از طريق آنتن منتشر مي‌كند و حسگرهايي در اطراف قرار دارند ،اين اطلاعات را دريافت مي‌كنند.
از جمله مهمترين محاسن آن كاهش سرقت يا دزدي و محاسبه سريعتر تعداد كالاهاي موجود در انبار بدون نياز و كمك به نيروهاي انساني است.
اما تنها اشكال اين فناوري گران بودن آن است، اگر چه روزگاري مي رسد كه تمامي اشياء و كالاها اين برچسب ها را مثل باركد خواهند داشت.
بطور كلي RFID يا سيستم شناسايي با استفاده از فركانس راديويي سامانه ي شناسايي بي سيمي است كه قادر به تبادل داده ها بوسيله برقراري اطلاعات بين يك Tag كه به يك كالا ، شي يا .. متصل شده است و يك بازخوان (Reader) مي باشد.
اصولاً سامانه‌هاي RFID از سيگنالهاي الكترونيكي و الكترومغناطيسي براي خواندن و نوشتن داده‌ها بدون تماس بهره گيري مي كنند.
Tag ها وسيله شناسايي متصل شده به كالايي است كه ما مي‌خواهيم آن را رد يابي كنيم و بازخوان‌ها (Reader) ها وسايلي هستند كه حضور برچسب‌ها را در محيط تشخيص داده و اطلاعات ذخيره شده در آنها را بازيابي مي‌كنند. با توجه به اينكه اين سيستمها بر مبناي تغييرات امواج مغناطيسي و يا فركانس‌هاي راديويي كار مي‌كنند، جهت تقويت سيگنالهاي موجود در محيط گاهي اوقات از آنتن (تقويت كننده سيگنال) نيز استفاده مي‌شود.
تجهيزات مورد نياز بطور كلي فناوري RFID از تجهيزات ذيل جهت پياده سازي بهيه خود كمك مي‌گيرد:

1. انواع برچسب Tag
2. انواع خواننده بر چسب Reader
3. انواع نويسنده اطلاعات Printer
4. آنتن- تقويت كننده سيگنال
5. نرم افزار مديريت اطلاعات
6. بانك اطلاعاتي، ساختار شبكه اطلاعاتي
 



ادامه مطلب
[ پنج شنبه 22 آبان 1393 ] [ 13:6 ] [ سامان زکی پور ]

ممکن است تا کنون با شیوه‌های مختلفی از پرداخت‌های الکترونیکی کار کرده باشید. پرداخت اینترنتی، پرداخت با کارت‌های اعتباری و عضو شتاب، پرداخت از طریق کارت‌های هوشمند بدون تماس مانند کارت‌های مترو و همچنین پرداخت‌هایی از طریق دستگاه موبایل خود که به صورت‌های مختلفی همچون پیامکی، اینترنت موبایل و ... در دسترس هستند.

what-is-nfc-technology.jpg

اما چند وقتی هست که می‌توان تکنولوژی ارتباط میدان نزدیک (NFC) را نیز به این روش‌های پرداخت افزود. این فناوری مدتی است که در محافل و نمایشگاه‌های معتبر سرتاسر دنیا علاقه کاربران را به خود جلب کرده است و در این مقاله سعی داریم برخی از قابلیت‌ها و توانایی‌های آن را به شما معرفی نماییم.

فناوری NFC دقیقا چیست؟

فناوری NFC یک ارتباط رمزگذاری شده‌ی بی‌سیم با برد کوتاه در فاصله‌ی 4 سانتیمتر و کمتر است که در باند فرکانسی 13.56MHz توانایی تبادل اطلاعات با سرعت 424Kb/s (به صورت میانگین) را دارد. NFC قادر است با کارت‌های هوشمند غیر تماسی ISO/IEC 1443 موجود و همچنین سایر دستگاه‌های مجهز به NFC ارتباط برقرار کرده و به راحتی به تبادل اطلاعات با آن‌ها بپردازد. از همین رو این فناوری با زیرساخت‌های موجود پرداخت غیر تماسی مورد استفاده در سامانه حمل و نقل عمومی و پرداخت‌های خرد سازگار می‌باشد.

فناوری NFC در چه زمینه‌هایی کاربرد دارد؟

NFC به طور اختصاصی برای کار در گوشی‌های تلفن همراه طراحی شده است و دارای سه ویژگی کلی می‌باشد که روند توسعه‌ی آن را شفاف می‌نماید. در ویژگی اول، این فناوری قابلیت استفاده به جای کارت‌های غیر تماسی موجود را داراست به‌طوری که می‌توانید از آن‌ها دقیقا همانند کارت‌های موجود برای پرداخت‌های خرد استفاده کنید. در ویژگی دوم، می‌توانید از این فناوری در به عنوان یک قرائت‌گر برچسب‌های غیر فعال RFID استفاده کرده و از آن در تعامل تبلیغاتی و ... استفاده نمایید. ویژگی سوم این فناوری نیز این قابلیت را به شما می‌دهد که هم به عنوان خواننده و هم به عنوان فرستنده از این قابلیت استفاده کرده و در حالت شخص به شخص برای تبادل اطلاعات بین دو دستگاه مجهز به NFC از آن بهره ببرید.


ادامه مطلب
[ پنج شنبه 22 آبان 1393 ] [ 13:1 ] [ سامان زکی پور ]

1- شارژ اولیه باتری لپ تاپ در حالت خاموش به مدت حداقل 6 الی 8 ساعت متوالی صورت گیرد. البته باتری های جدید نیاز به شارژ اولیه طولانی ندارند
2- تعدد دفعات شارژ و تخلیه و نیز حرارت ، در طول عمر باتری لپ تاپ ، اثر کاهنده دارد. بنابراین از استفاده باتری در دمای بالا و یا شارژ آن از حالت نیمه پر ، خودداری نمایید.
3- در صورت خراب شدن باتري لپ تاپ ، تهيه يدكي آن بسيار مشكل است و قيمت بالايي دارد. لذا در مراقبت از آن بايد بسيار كوشا باشيد.
4- به کاهش دمای لپ تاپ کمک کنید ( گرما یکی از دشمنان اصلی باتری و سایر قطعات لپ تاپ است ) ، هر چه دمای لپ تاپ شما کاهش یابد عملکرد بهتری خواهد داشت و هر چه عملکردش سریعتر و بهتر باشد کارایی باتری اش بیشتر خواهد شد، لذا همواره دقت کنید قسمت های تهویه هوا در زیر و کناره های لپ تاپ مسدود نباشد. همچنین به هنگام کار، لپ تاپ را بر روی فرش (یا هر چیزی که جلوی قسمت های تهویه هوا را مسدود کند ) قرار ندهید.
5- هرگز لپ تاپ را روشن درون كيف نگذاريد.
6- هیچ وقت باتری را در حالی که دستگاه روشن است جدا یا متصل نکنید . اینکار باعث صدمه به قسمت های الکتریکی آن و در بعضی مواقع هنگ سیستم می شود
7- در زمان خرید و یا جایگزین کردن باتری توجه کنید که قرار دادن نوع نادرست باتری خطرناک بوده و خطر احتراق – انفجار دارد.
8- باتری شارژ شده را برای مدت طولانی بلا استفاده نگذارید. هر بار باتری را شارژ می کنید، آن را حداکثر طی یک تا دو هفته استفاده کنید. همچنین شارژ باتری های Lithium-ion را هیچ گاه کاملاً خالی نکنید. ( در حالت 10 الی 20 درصد ظرفیت نیاز به شارژ مجدد داشته - هرگز نگذاريد كه ميزان شارژ باتري به زير 10% برسد و قبل از رسيدن به اين مرحله حتماً آن را به برق متصل نماييد تا شارژ شود ) در صورتی که از باتری های نیکل کادمیوم استفاده می کنید، اجازه دهید کاملاً خالی شوند و سپس آنها را شارژ کنید. باتری های جدید NiMH نیازی به این کار ندارند و باتری های Lithium-ion از آن هم بهترند.
9- همچنين به اختصاص زماني اندك براي باتري كه به تازگي شارژ گرديده و گرم است جهت سرد شدن فكر كنيد.(عمر كوتاه باتري در يك لپ تاپ بيشتر به علت توليد گرماي داخلي آن مربوط است تا به شارژ و تخليه آن )
10- به تاريخ انقضاي يك باتري دقت نمائيد و از مدل هاي تاريخ گذشته حتي اگر بسيار هم نو باشند خودداري نمائيد.
11- تميز نمودن اتصالات باتري به دستگاه : هر شش ماه تمامي درگاهها و اتصالات باتري به لپ تاپ خود را با دستمال كتاني آغشته به الكل تميز نمائيد.
12- در صورتيكه از باتري لپ تاپ بمدت طولاني استفاده نمي نمائيد، آن را تا 30 الی 40 درصد شارژ نمایید و بعد از خارج کردن باتری در جای خنک نگهداري نمائيد.
13- جهت اتصال شارژر به لپ تاپ بهتر است ابتدا دو شاخه برق را به پریز متصل نماید و سپس سوکت آداپتور به لپ تاپ متصل شود و در زمان جدا کردن برق نیز ابتدا سوکت آداپتور از لپ تاپ جدا شده و سپس شاخه برق را از پریز جدا نمایید. چون گاهی موقع اتصال یا جدا کردن دو شاخه شارژر از برق جرقه ميزند که ممکن است به لپ تاپ صدمه وارد شود.
14- آداپتور لپ تاپ را با هيچ دستگاه ديگري ( خصوصا پر مصرف ) بصورت مشترک به یک پریز متصل نكنيد.
15- در هنگام رعد و برق پاور AC و کابل مودم ( خط تلفن ) را به لپ تاپ متصل نکنید.
16- وارد آوردن ضربه به لپ تاپ مي‌تواند باعث بروز اشكال در دستگاه شود. لذا مراقب باشيد كه به هيچ عنوان به طرفين دستگاه و مخصوصاً پشت LCD و زير دستگاه ضربه وارد نشود.
17- جهت تميز نمودن صفحه LCD لپ تاپ از دستمال نرم مرطوب شده با آب يا مايع تميز كننده مخصوص LCD استفاده نماييد و هرگز به طور مستقيم هيچگونه مايعي را به روي صفحه آن نپاشيد.
18- هنگام بستن صفحه LCD لپ تاپ دقت داشته باشيد كه هيچ گونه شيئي ما بين LCD و صفحه كليد يا روي لپ تاپ قرار نداشته باشد، زيرا باعث شكستن LCD مي‌‌گردد.
19- تماس مستقیم با مواد کریستال مایع یک LCD شکسته خطرناک می باشد در صورت تماس موضع را بیش از 15 دقیقه با آب بشویید.
20- صفحه LCD را بیش از 130 درجه باز نکنید.
21- در درايو اپتیک لپ تاپ ( CD/DVD Drive ) ، بسيار آسيب‌ پذير است. پس توجه داشته باشيد كه پس از استفاده بلافاصله آن را ببنديد.
22- سیستم های PC هرگز نباید در حالت روشن جا به جا شوند زیرا باعث آسیب ، خصوصا به هارد دیسک آن خواهد شد البته لپ تاپ برابر لرزش محافظت شده تر است ولی با این وجود سعی کنید در حالت روشن کمتر آنرا جا به جا کنید خصوصا به آن به هیچ وجه تکان شدید داده نشود.
23- Wireless لپ تاپ را در مکان هایی که احتمال تداخل امواج وجود دارد مانند بیمارستان ، هواپیما و ... خاموش نمایید.
24- لپ تاپ را در محیط مرطوبت قرار ندهید همچنین آنرا از معرض مایعات دور نگهدارید.

[ چهار شنبه 12 شهريور 1393 ] [ 13:23 ] [ سامان زکی پور ]

Windows-ID

یکی از قدیمی ترین مسنجرها، MSN Messenger است که حدودا ۱۵ سال پیش توسط مایکروسافت ساخته شده بود و چند سالی می شد که از سوی مایکروسافت هیچ گونه پشتیبانی انجام نمی شد و گویا دیگر مایکروسافت این مسنجر به یاد موندنی فراموش کرده است.  اخیرا اعلام شد که MSN Messenger به تاریخ پیوست و قرار است در ۳۱ اکتبر این MSN Messenger دیگر خاموش شود و سرورهای آن از کار خواهد افتاد و این پیام رسان یا مسنجر به تاریخ پیوسته خواهد شد.

البته هم اکنون مایکروسافت فقط در کشور چین از MSN Messenger پشتیبانی می کند ولی در ۳۱ اکتبر دیگر پیشتیبانی نخواهد کرد. مایکروسافت به تمامی کاربرانش ایمیلی ارسال کرده است که مسنجر MSN Messenger بازنشسته می شود و در تاریخ ۳۱ اکتبر از دسترس خارج خواهد شد و دیگر نمیتوانید از آن استفاده کنید.

البته شاید این خبر کمی ناراحت کننده باشد ولی هم اکنون نرم افزارهایی مانند Skype چنین اجازه را به کاربران می دهد که بدون پرداخت هیچ هزینه با دوستان خود در ارتباط باشید. در وبسایت رسمی مایکروسافت نیز نوشته است که MSN Messenger را به اسکایپ آپدیت کنید و تمامی کانکت های شما نیز در اسکایپ خواهند بود اگر شما MSN Messenger را به اسکایپ آپدیت کنید.

[ چهار شنبه 12 شهريور 1393 ] [ 13:6 ] [ سامان زکی پور ]

نامی آشنا در تولید مادر بورد . از زمان ویندوز XP و مانیتور های عظیم تا لپ تاپ های بسیار باریک و کامپیوتر های All In One . ایسوس برای همگان در صنعت تولید مادربودر نامی آشنا و خاطره انگیز است . این کمپانی به تازگی دست به معرفی سری جدیدی از مادربرد های خود زده است که آنان را با نام های X99-Deluxe، X99-Pro ، X99-A، Rampage V Extreme و X99-E WS در بازار ها خواهیم دید . در ادامه با جزییات بیشتر این محصول آشنا میشویم .

مادربرد های سری X99 ایسوس به همراه فناوری های اختصاصی و منحصر به فرد شرکت ایسوس، از جمله OC Socket و ۵-Way Optimization، ارائه شده و همچنین به نحوه ای  خاص طراحی شده اند تا به نهایت سرعت و دقت در کارایی چیپ ست X99 اینتل دست پیدا کنند. حال به طور مختصر و مفید چند مدل از خانواده ی مادربرد های X99 ایسوس میپردازیم . مادربرد مدل X99-Deluxe  ساخت ایسوس برای رسیدن به نرخ سرعت انتقال ۳۲ گیگابیت بر واحد زمان ثانیه به کارت توسعه ASUS Hyper M.2 x4 مجهز شده و همچنین این چیپ ست از تکنولوژی ۳T3R استاندارد بدون استفاده از سیم ۸۰۲٫۱۱ac برای تامین سرعت ۱٫۳۰۰ مگابیت بر واحد ثانیه در شبکه بعلاوه ی سیستم خنک کننده ی بسیار قوی و اختصاصی کمپانی ایسوس با نام Fan Extension Card نیز بهره مند است. همچنین در زمینه ی طراحی این مدل و مدل X99-Pro  از طراحی دلچسب و مکانیکی بسیار زیبایی برخوردار میباشند که در نوع و سبک خود منحصر به فرد اند .

X99-E-WS_2D-w600

مادربردهای ساخت ایسوس سری  خانواده ی X99 همپی به تکنولوژی جدید توسعه یافته ی این شرکت به نام OC Socket مجهز میباشند که منحصرا از آن شرکت ایسوس میباشد و حق امتیاز آن نیز در دسترس همین شرکت است. این خروجی سوکت منحصربفرد از پین های بیشتری  نسبت به مدل های قدیمی برخوردار است که یک مدار اختصاصی را به اتصالات اضافی موجود در سوکت Haswell-E وصل می کند و با پردازنده های جدید ساخت کمپانی اینتل Haswell-E و سوکت LGA 2011-v3 سازگاری کامل دارد. همچنین این پورت یا سوکت در ترکیب با بایاس UEFI اختصاصی کمپانی ایسوس، امکان دستیابی به فرکانس های بسیار بالاتری را برای حافظه DDR4 فراهم می کند. این قابلیت کاربردی زمان تاخیر را به طور محسوسی کاهش  داده و ثبات دستگاه را  نیزدر زمان اورکلاکینگ افزایش میدهد و به طور کامل شرایط  مطلوب را برای دستیابی به سرحد عملکرد ممتاز اورکلاکینگ فراهم میکند.

امکانات بسیار فراوانی در خانواده ی X99 از مادربرد های ایسوس تعبیه شده اند که همگی دست در دست هم این خانواده را در لیست یکی از بهترین های صنعت مادربورد در کامپیوتر های رو میزی جا ی میدهند . سیست خنک کننده ی بسیار قوی , کارت توسعه Hyper M.2 x4 , پشتیبانی از اتصال پر سرعت ۸۰۲٫۱۱ac , و سرعت ۴ برابر سریع تر از پورت USB 3.0 این خانواده را به یکی از گزینه های اصلی در سبد خرید دوست داران کامپیوتر های رو میزی بدل میکند .

[ چهار شنبه 12 شهريور 1393 ] [ 13:5 ] [ سامان زکی پور ]

تاکنون در اسمارت فون ها و گوشی های همراه از تکنولوژی های زیادی برای ارتباط فایل ها بین دو گوشی استفاده شده است. استفاده از مادون قرمز و بلوثوت که سرعت نسبتا خوبی در زمان گذشته داشت ولی با توجه به افزایش حجم فایل، سرعت انتقال فایل اهمیت زیادی پیدا کرده است و سرعت انتقال با بلوتوث و مادون قرمز در این روزها بسیار پایین محسوب می شوند. خوشبختانه تکنولوژی جدیدی با نام NFC در اسمارت فون های جدید استفاده شد که سرعت نسبتا خوبی داشت و فایل ها را با سرعت بالایی از یک اسمارت فون به یه اسمارت فون دیگر انتقال می دهد.

گویا باز NFC نیز نتوانسته انتظارات را برآورده کند و سازندگان علاقه دارند اطلاعات با سرعت بسیار بسیار بالایی رد و بدل شوند. سرانجام کمپانی توشیبا موفق به ساخت آن شد و اسم این تکنولوژی ترنسفرجت است که برای اولین بار توسط توشیبا ساخته شد. البته ممکن است بگویید که قبلا این دستگاه نیز بوده است و تکنولوژی جدیدی نیست. بله کاملا درست است در سال ۲۰۰۸ کمپانی توشیبا این دستگاه را ساخت اما این کمپانی به تازگی تغییراتی در آن ایجاد کرده است تا این تکنولوژی در اسمارت فون ها به راحتی قابل دسترس باشند و بشود از آن استافاده کرد.

TransferJet  به راحتی قادر است با سرعت ۳۷۵ مگابایت بر ثانیه اطلاعات را بین دو گوشی رد و بدل کند. این تکنولوژی مانند NFC این اجاره را می دهد که اطلاعات بین دو اسمارت فون کنار یکدیگر با سرعت ۳۷۵ مگابایت بر ثانیه اطلاعات و فایل را منتقل کند.

کمپانی توشیبا گفته است که در امسال ترنسفرجت  را وارد بازار خواهد کرد تا در ساخت اسمارت فون ها از این تکنولوژی جدید استفاده شود.

[ چهار شنبه 12 شهريور 1393 ] [ 12:51 ] [ سامان زکی پور ]

در حقیقت زمانی که پشت کامپیوتر نشسته یا لپ‌تاپ را روی پاهای خود قرار داده و به گپ و گفت با دوستان می‌پردازیم، احساس آرامش کرده و حس می‌کنیم که از سختی‌های زندگی روزمره و کار دشوار به دنیای دیجیتال پناه آورده‌ایم. تا به حال فکر کرده‌اید که چرا چنین حالتی رخ می‌دهد؟ چرا ایجاد ارتباط و تعامل از طریق کامپیوتر تا این میزان آسان‌تر از صحبت رو در رو به نظر می‌رسد؟

بسیاری از ما پس از یک روز طولانی و خسته کننده که تقریبا تمام آن را پشت کامپیوتر گذرانده‌ایم از اداره به خانه باز می‌گردیم. کفش‌های خود را درآورده و یک نوشیدنی برای خود دست و پا می‌کنیم؛ در نهایت نیز به شکل طنز آمیزی دوباره مقابل کامپیوتر خانه می‌نشینیم. بسیار جالب است که چگونه بسیاری از ما ترجیح می‌دهیم به جای ایجاد تعامل واقعی و مستقیم با نزدیکان خود، به تعامل با افراد از کانال شبکه‌های اجتماعی نظیر فیس‌بوک و توییتر بپردازیم.

در حقیقت زمانی که پشت کامپیوتر نشسته یا لپ‌تاپ را روی پاهای خود قرار داده و به گپ و گفت با دوستان می‌پردازیم احساس آرامش کرده و حس می‌کنیم که از سختی‌های زندگی روزمره و کار دشوار به دنیای دیجیتال پناه آورده‌ایم. تا به حال فکر کرده‌اید که چرا چنین حالتی رخ می‌دهد؟ چرا ایجاد ارتباط و تعامل از طریق کامپیوتر تا این میزان آسان‌تر از صحبت رو در رو به نظر می‌رسد؟

تعامل اجتماعی، تئوری ذهن و درگیری احساسی

یکی از پلتفرم‌های محبوب مطالعه بر روی مفاهیم روانی تعاملات اجتماعی، بازی Ultimatum است. در یک بازی ساده‌ی Ultimatum، یکی از اشخاص (تقسیم‌کننده) وظیفه‌ی تقسیم نمودن چیز بخصوصی را بین خود و شخص دیگر (دریافت کننده) بر عهده دارد. معمولا این چیز مشخص، مقداری پول در نظر گرفته می‌شود و شخص تقسیم‌کننده آزادی عمل دارد تا هر نسبت سهمی که دوست داشته باشد را انتخاب نماید. در این هنگام شخص دریافت‌کننده می‌تواند پیشنهاد درصد سهم را بپذیرد تا بر اساس آن، مبلغ پول تقسیم گردد؛ یا پیشنهاد ارائه شده را رد کند. در این حالت اگر پیشنهاد منطقی نبوده و از سوی دریافت‌کننده مردود شود، هیچ‌یک از بازیکن‌ها پولی دریافت نخواهند کرد.

در یکی از پر بحث‌برانگیز‌ترین مقالات اقتصاد رفتاری، به تحلیل و آنالیز پردازش‌های ذهنی که پشت رد شدن یک پیشنهاد غیرمنصفانه از سوی دریافت کننده وجود دارد پرداخته شده است که در آن، تقسیم کننده سهم ۳۰ درصد یا کمتر از آن را پیشنهاد می‌کرده است. یکی از یافته‌های جالب توجه این تحلیل، این بود که پیشنهادات غیرمنصفانه‌ای که توسط یک انسان دیگر ارائه شده بود با نرخ بسیار بالاتری نسبت به زمانی که تقسیم‌کننده یک کامپیوتر باشد از سوی دریافت کننده رد می‌شدند. نتیجه‌ آنکه، مشارکت‌کنندگان واکنش احساسی قوی‌تری به پیشنهادات غیرمنصفانه‌ای که توسط یک انسان ارائه شده بود در مقایسه با همان پیشنهادات از طرف کامپیوتر از خود نشان می‌داند.


ادامه مطلب
[ چهار شنبه 8 مرداد 1393 ] [ 10:47 ] [ سامان زکی پور ]

ابتدا اتصالات مودم را به خوبی چک کنید:

  • اتصال کابل شبکه به یکی از خروجی های مودم
  • اتصال سیم تلفن به ورودی Line splitterوخروجی آن به مودم همانند شکل زیر :

 

از کابل شبکه استفاده کنید نکته:برای کانفیگ باراول

برای اطمینان از اینکه ارتباط کامپیوتر و مودم به درستی برقرار شده است در ویندوز xpبه ترتیب:

Control Panel > Network Connection > Local Area Connection > Support

ودر ویندوز 7 به ترتیب:

Control Panel > Network and Sharing Center > Local Area Connection > Details

ادامه مطلب
[ چهار شنبه 8 مرداد 1393 ] [ 10:27 ] [ سامان زکی پور ]

با استفاده از نرم افزار No Hidden و امکانات بسیار خوب آن می توانید به راحتی مشکل مخفی شدن فایل ها را رفع کنید.
ویروس جدید رایانه ای، وارد فلش مموری شده و پوشه های آن را مخفی می کنند و میانبری برای آن ها قرار می دهد که با زدن آنها ابتدا خود ویروس فعال شده و سپس پوشه در پنجره جدیدی باز می شود.



با استفاده از نرم افزار No Hidden و امکانات بسیار خوب آن می توانید به راحتی این مشکل را رفع کنید. روش کار با این نرم افزار بسیار ساده است و کافی است ابتدا با نگه داشتن کلید Shift اتوران سیستم خود را غیر فعال کنید سپس فلش را به سیستم بزنید و بدون اینکه فلش را باز کنید نرم افزار را باز کرده و از لیست کشویی اولی درایو را انتخاب کنید، سپس بر روی دکمه "خارج سازی تمامی موارد در فلش دیسک از حالت مخفی شدگی سیستم" کلیک نمایید.

حال سیستم از شما می پرسید درایور مورد نظر را برای چک کردن موارد باز کند تا بتوانید در داخل فلش فایل ها را چک کنید.

[ سه شنبه 17 تير 1393 ] [ 14:23 ] [ سامان زکی پور ]

شهروند الکترونیک کسی است که از حداقل دانش لازم درباره مفاهیم پایه فناوری اطلاعات و ارتباطات برخوردار است، توانایی برقراری ارتباط با اینترنت و ارسال و دریافت پیامهای الکترونیکی از طریق پست الکترونیک (Email) را دارد و همچنین اطلاعات، خدمات، کالاها و نرم افزارهای مورد نیاز خود را از طریق اینترنت جستجو می کند.
حتما برای شما این سوال پیش می آید که خوب این شهروند الکترونیک به چه دردی می خورد.

شهروندان الکترونیک برای انجام کارهایشان از امکانات الکترونیک استفاده می کنند به همین دلیل در زمان صرفه جویی خواهند کرد. به علاوه در هزینه هایشان هم صرفه جویی خواهند کرد.

استفاده از خدمات الکترونیک فقط برای افراد مفید نیست برای جامعه هم بسیار سود مند است بروکراسی را کاهش می دهد، استفاده از منابع طبیعی چون درختان و مصرف کاغذ کاسته می شود، ترافیک شهری روان می گردد و تعداد مسافرت های درون شهری به شکل چشم گیری کاهش می یابد و در نهایت مدیریت امور و کارها در این سیستم راحت تر می باشد.

اما ویژگی های یک شهروند الکترونیک تمام عیار عبارت است است از:

1.شهروند الکترونیک فارغ از سن، تحصیلات و محل زندگی مهارت استفاده از کامپیوتر در سطح مهارت های اولیه ICDL را داراست و به استفاده از خدمات الکترونیک سازمان ها و نهاد ها ،فروشگاه ها و... علاقمند است.

2. شهروند الکترونیک کالای باکیفیت و اصل را از فروشگاه های الکترونیک تهیه می کند و بیشتر خرید هایش را اینترنتی انجام می دهد به این ترتیب مراجعه اش به بازار در سطح وسیعی کاهش می یابد.

3. شهروند الکترونیک به روز و مطلع است چرا که در مورد هر مساله ای از تعمیر لوازم خانه تا فوریت های پزشکی و مسائل بهداشتی و تغذیه اطلاعات دارد و در هر زمینه که علاقه داشته باشد از طریق فضای مجازی کسب اطلاعات می نماید.

4.شهروند الکترونیک نسبت به تامین امنیت شخص و خانواده در برابر آسیبهای اینترنتی آگاهی داشته و می تواند امور مختلف زندگی خود را تا حد امکان از طریق شبکه های اینترنتی انجام دهد.

5. شهروند الکترونیک از طریق نرم افزارها و اپلیکشین های مختلف ارتباطی با دوستان و آشنایان خود در ارتباط است و در اغلب ساعات شبانه روز آنلاین و در دسترس است.

6. شهروند الکترونیک از تمامی خدمات نوین بانک ها، وزارت خانه ها ،شهرداری و سازمان های مورد نیازش آگاه است و از آنها نهایت استفاده را می برد.

7. شهروند الکترونیک درمسافرت از همه یک قدم جلوتر است چراکه از تمام خدمات اینترنت استفاده کرده و برای لحظه لحظه سفرش برنامه ریزی می نماید ، او از همه جاذبه های گردشگری منطقه آگاه است و سایرین را راهنمایی می کند.

8. شهروند الکترونیک از زمان نهایت استفاده را می برد و اوقات فراغت بیشتری دارد تا در کنار خانواده استفاده کند.

9. شهروند الکترونیک از حقوق خود آگاه است و از این رو اجازه نمی دهد حقوق شهروندی اش محدود و یا خدشه دار شود.

10. استخدام شهروند الکترونیک بسیار ساده است چراکه او از امکانات اینترنت و سایت ها برای یافتن موقعیت های شغلی استفاده می کند و به جدیدترین موقعیت های شغلی دسترسی دارد.

پیام پنهان در استاندارد شهروند الکترونیکی این است. «بزودی اگر یک شهروند الکترونیک نباشید، اساسا شهروند به حساب نمی آیید.» البته این به شرطی است که ابتدا شهر الکترونیک پدید بیاید و خدمات الکترونیک مختلف در جامعه فراهم باشد.

[ سه شنبه 17 تير 1393 ] [ 14:18 ] [ سامان زکی پور ]

[ شنبه 7 تير 1393 ] [ 6:29 ] [ سامان زکی پور ]

احتمالا برای شما هم این مشکل بوجود آمده باشد که در هنگام تایپ کردن در لپ تاپ ، نشانگر موس تان ناگهان به مکان دیگر پرش می کند. زمانی که برای اولین بار برای من این مشکل پیش آمد فکر کردم که مشکل از خود لپ تاپ می باشد و چون تازه لپ تاپ خریده بودم کلی ناراحت شدم. اما بعد از اینکه این مشکل چندین مرتبه تکرار شد متوجه شدم که هنگام تایپ کردن دستم به Touch  لپ تاپ برخورد می کرده و باعث تغییر مکان موس می شده. با جستجویی که در سایتها انجام دادم با یک نرم افزار جالب به نام “TouchFreeze” آشنا شدم. این برنامه رایگان و خیلی سبک در هنگام تایپ کردن به صورت خودکار Touch  را غیر فعال میکند و شما به راحتی می توانید تایپ کنید . البته این نکته را بگم که کانفیگ خاصی ندارد، خیلی راحت بعد از نصب شما می توانید با کلیک راست بر روی آن فعال یا غیر فعالش کنید.

TouchFreeze

برای دانلود نرم افزار از لینک زیر استفاده نمایید.

Download TouchFreeze for Windows

 

[ جمعه 30 خرداد 1393 ] [ 4:25 ] [ سامان زکی پور ]


 

هرگز لغت password را به عنوان رمز عبود خود انتخاب نکنید مگر اینکه بخواهید به راحتی در معرض حمله هکرهای قرار بگیرید. در واقع بدترین رمز عبوری که می‌توان انتخاب کرد همین است.
ماندانا سجادی: در لیستی که سالیانه SplashData - ارائه کننده نرم افزار مدیریت پسورد- از بدترین پسوردها که بر اساس عمومی‌تر بودن آنها منظم شده ارائه می‌دهد کلمه password در صدر جدول قرار گرفته است. (در ضمن لغت Passw0rd- با استفاده از صفر به جای o خیلی فکر هوشمندانه نیست زیرا این کلمه هم در رده هیجدهم بدترین‌ها قرار گرفته است)
البته این لیست تا حدودی هم قابل پیش بینی است. دنباله‌ای از اعداد و حروف مجاور هم در صفحه کلید: مثل qwertyو 123456 و اسامی معروف انتخاب‌های رایجی هستند. کلمه‌های دیگری هم مثل monkey و shadow همین طور. (که توضیح چرایی انتخاب این لغات کمی دشوار است)
abc123 و trustno1 هم برای سایت‌هایی که به تازگی از کاربرانشان می‌خواهند ترکیبی از حروف و اعداد را برای رمز عبورشان برگزینند، انتخاب پرطرفداری است.
SplashData این لیست را با استفاده از اطلاعات هکرها درباره میلیون‌ها پسوردی که دزدیده‌اند بدست آورده است.


1-password
2- 123456
3- 12345678
4-qwerty
5-abc123
6-monkey
7- 1234567
8-letmein
9-trustno1
10-dragon
11-baseball
12- 111111
13-iloveyou
14-master
15-sunshine
16-ashley
17-bailey
18-passw0rd
19-shadow
20- 123123
21- 654321
22-superman
23-qazwsx
24-michael
25-football

مورگان اسلین، مدیر عامل SplashData از تمامی افراد و شرکت‌هایی که این لغات را برای رمز عبورشان انتخاب کرده‌اند خواسته تا هر چه سریعتر پسورد خود را عوض کنند.
مورگان گفته است: بسیاری از هکرها تنها با چند بار امتحان کردن پسوردهای رایج رمز عبور شما را بدست می آورند.
وی افزود: حتی با وجود تشویق مردم به انتخاب پسوردهای قوی‌تر، هنوز هم خیلی از افراد با انتخاب رمزهای ساده و قابل حدس، خود را در معرض خطر کلاهبرداری و سرقت هویت قرار می‌دهند.
این شرکت در بیانیه‌ای 3 روش را برای انتخاب پسورد امن تر ارائه داده است:
1-  استفاده از کاراکترهای بسیار متنوع مانند حروف و اعداد مختلف و در صورت امکان، کاراکترهای خاص در کنار یکدیگر.
2- سعی کنید رمز عبورتان بیش از 8 کاراکتر باشد و در بین لغات کوتاه از فاصله و یا خط تیره استفاده کنید.
3- از یک نام کاربری و رمز عبور یکسان برای همه سایت‌ها استفاده نکنید و از مدیریت پسورد آنلاین برای پیگیری حساب‌های مختلفتان بهره ببرید.
آیا این لیست کمکی به شما کرد؟ آیا شما هم جزو آن دسته افرادی هستید که باید رمز عبورشان را تغییر دهند؟

[ جمعه 30 خرداد 1393 ] [ 4:21 ] [ سامان زکی پور ]

بسیاری از کاربران سرویس ADSL برای استفاده همزمان توسط گجت های دیگر، از مودم های wifi استفاده می کنند. این مودم ها که بعضا قوی هم نیستند، ممکن است برخی اوقات کاربران را در آنتن دهی و سرعت کلافه کنند. برای تقویت آنتن دهی وای فای مودم، به طور مختصر در این مطلب پنج راهکار را به شما معرفی می کنیم.
۱ـ پیدا کردن بهترین مکان برای مودم

اولین و مهم ترین مرحله، پیدا کردن بهترین جای ممکن برای مودمتان است. بهترین مکان برای قرار دادن روتر فضایی باز است که علاوه بر برخورداری از ارتفاع مناسب، قرار نگرفتن سر راه سیگنال های دیواری است. همچنین توجه داشته باشید اگر از تمام محیط خانه به اینترنت وصل می شوید، بهترین مکان برای مودم شما مرکز خانه است در غیر این صورت می توانید جای مناسب برای مودم را با آزمایش و خطا پیدا کنید. برای یافتن قدرت سیگنال در نقاط مختلف منزل، می توانید از نرم افزارهای قدرت یاب سیگنال مانند Inssider یا نرم افزارهای مشابه استفاده کنید. بهتراست نرم افزار را روی لپ تاپ خود نصب کنید، سپس در نقاط مختلف خانه از دسترسی و کیفیت سیگنال های شبکه با خبر شوید. با کنار هم گذاشتن اطلاعات به دست آمده می توانید بهترین مکان قرارگیری دستگاه روتر را تشخیص دهید. توجه داشته باشید بهتر است آنتن یا آنتن های مودمتان را به صورت عمودی تنظیم کنید.
۲- از شر سیگنال های مزاحم خلاص شوید
روترهای دیگر فقط دستگاه هایی نیستند که روی سیگنال وای فای خانگی شما تاثیر می گذارند؛ وسایلی مانند تلفن های بی سیم، مایکرو ویوها و دیگر دستگاه های بی سیم یا موج دار تأثیرات منفی بر سرعت و کیفیت سیگنال دریافتی شما می گذارد. بنابر این بهتر است مودم خود را نزدیک این وسایل قرار ندهید. همچنین مطمئن شوید مودمتان نزدیک وسیله ای فلزی یا آینه بین مودم (روتر) و رایانه، لپ تاپ یا کنسول بازی نباشد. اجسام فلزی، آینه و هر وسیله الکترونیکی دیگر که در محدوده فرکانسی ۲.۴ گیگاهرتز کار کند، باعث کاهش قدرت سیگنال و اختلال در ارتباط و کاهش کیفیت ارتباط می شود.
۳ـ تعویض آنتن
معمولا دستگاه های روتر با یک آنتن از نوع omni directional که کیفیت معمولی نیز دارد فروخته می شوند، بنابراین اگر می خواهید محدوده و جهات پخش شدن سیگنال های شبکه بی سیم خود را افزایش دهید، می توانید با خرید یک آنتن uni directional قوی تر و نصب آن روی دستگاه روتر خود، این کار را انجام دهید. اگر آنتن بهتری را در بازار برای خرید پیدا نکردید، دست کم می توانید از آنتن های بهتر از مدل فعلی، آنتن روتر خود را که به فناوری omni directional مجهز است، استفاده کنید.
۴ـ استفاده از ورق های آلومینیومی
بیشتر روترها روی خود یک آنتن دارند که اطلاعات و سیگنال ها را به همه جهت ها ارسال می کنند، درست همانند یک لامپ معمولی که نور را پخش می کند. در صورتی که از دستگاه روتر خود در مرکز خانه خود استفاده می کنید، این ویژگی می تواند خیلی مفید باشد، اما اگر روتر شما در گوشه ای از خانه قرار دارد، می توانید با استفاده از یک ورق آلومینیومی و حتی یک قوطی نوشابه باز شده به صورت ورقه بین دیوار و دستگاه روتر خود از هدر رفتن سیگنال ها جلوگیری کنید و آنها را دوباره به سمت محدوده کاری خود برگردانید. البته اگر می خواهید بهترین نتیجه را از این ترفند بگیرید، بهتر است کمی روی حالت ورق آلومینیومی در پشت روتر کار کنید و با انتخاب شکل های مختلف به بهترین حالت ممکن دست یابید.
۵ ـ استفاده از سخت افزارهای جانبی

افزایش محدوده قابل دسترسی بودن شبکه، یکی دیگر از مواردی است که کاربران شبکه های بی سیم خانگی به آن نیاز دارند. برای این کار بهترین روش ممکن استفاده از سخت افزارهای جانبی است که به چند مورد آن می پردازیم:
استفاده از دستگاه WiFi Repeater: این دستگاه همان طور که از اسم آن پیداست، قابلیت دارد که سیگنال های ارسالی دستگاه روتر بی سیم شما را دریافت کند. سپس آن را با کیفیت و قدرت اولیه در تمامی جهات پخش کند. بهترین حالت استفاده از این دستگاه در نقاطی است که مرز دریافت سیگنال های دستگاه روتر ماست. با این کار می توانیم محدوده شبکه خود را بدون نیاز به هیچ سیمی افزایش دهیم.
استفاده از یک روتر دیگر: یکی دیگر از روش هایی که برای افزایش محدوده های شبکه بی سیم به شما پیشنهاد می کنیم، خرید و استفاده از یک روتر دیگر در کنار روتر فعلی شماست. می توان روتر دوم را با یک کابل به شیوه LAN را به روتر اصلی وصل کرد.
استفاده از یک Access Point: با استفاده از یک دستگاه Access Point نیز می توانید به محدوده شبکه بی سیم خود وسعت بیشتری بدهید مانند استفاده از WiFi Repeater که در بالا با آن آشنا شدیم. از مزایای این روش می توان به قابلیت اتصال سیستم های بیشتر به شبکه و از معایب آن می توان به قیمت بالای این دستگاه نسبت به یک روتر اشاره کرد.همچنین دستگاه هایی برای افزایش کیفیت و برد سیگنال روتر شما به نام Range Extender در بازار موجود است که می توانید آن را در فواصل دور هم قرار دهید.

[ جمعه 30 خرداد 1393 ] [ 4:14 ] [ سامان زکی پور ]

با سلام خدمت دانشجویان عزیز

به اطلاع میرسانم که خوشبختانه همین الان سایت سما مشکلش رفع شد و دانشجویان میتونند کارت ورود به جلسه ی خود را دریافت کنند .

از همین جا هم برا تمامی دانشجویان آرزوی سربلندی میکنم و امیدوارم که در امتحاناتشون موفق و پیروز باشند .

" یا حق "

[ شنبه 17 خرداد 1393 ] [ 1:26 ] [ سامان زکی پور ]

 

 

 

با پیشرفت روز افزون تکنولوژی تمام قطعات کامپیوتر نیز پیشرفت کرده اند و روز به روز سریعتر و کوچک تر می شوند. در این مطلب آموزشی قصد داریم تا تفاوت های ابتدایی هارد SSD و هارد HDD را برای شما آشکار سازیم.

شاید بار ها به این دو ویژگی هاردهای مختلف برخورده اید اما نمی دانید دقیقا این دو ویژگی چه تفاوتی با هم دارند و اصلا چه هستند.HDD یک نوع هارد معروف می باشد که احتمال زیاد همین الان که شما در حال خواندن این مطلب هستید از همین هارد در سیستم رو میزی و یا لب تاپ تان استفاده می کنید.

این سیستم هاردها نوع اول و قدیمی تر می باشد و از نظر فیزیکی دارای یک دیسک سخت به نام Platter می باشد که توسط یک بازوی مکانیکی به دوران در آمده و ذخیره اطلاعات را بر عهده می گیرد.این نوع هاردها یک سری ویژگی و همینطور معایب نیز دارد.

اما بگذارید ابتدا به سراغ نوع دوم هارد برویم و در آخر مقایسه نماییم.هارد های SSD نوع دوم هاردها می باشد که ابتدا در ارتش آمریکا برای محافظت بیشتر و حمل راحت تر انتقال اطلاعات استفاده شد و هم اکنون در بازار ها نیز به عموم فروخته می شود.

این نوع هارد ها دیگر دیسک سخت ندارند و بازوی مکانیکی ندارند و همینطور ابعاد کوچکتری نیز نسبت به HDD دارند. به طور مثال یک نمونه از این نوع هارد ها را می توان فلش مموری های معمولی حساب کرد.

این هاردها دارای خانه های پردازشی هستند که عمل خواندن و نوشتن اطلاعات را انجام می دهند که عدم وجود دیسک سخت و موارد مکانیکی بسیار به سرعت کپی و انتقال اطلاعات در این هارد ها کمک می کند. در آخر اگر بخواهیم این دو هارد را انتخاب کنیم خوب باید بی پرده گفت که هاردهای نوع دوم بسیار بهتر هستند زیرا  HDD ها امکان آسیب بسیاری زیادی دارند و همینطور به دلیل وجود تحرکات مکانیکی در این هارد قطعا استهلاک و مصرف برق بیشتری نیز طلب می کند. اما هاردهای SSD علاوه بر سرعت بیشتر انتقال اطلاعات کمتر آسیب پذیرتر هستند ولی قیمت این نوع هارد حدود 6 برابر هارد های نوع اول می باشد.

لازم به ذکر است که هارد های SSD روز به روز فراگیر تر می شوند، اگر در حال خریدن هارد جدید برای خود هستید نوع SSD را انتخاب کنید.

[ جمعه 2 خرداد 1393 ] [ 11:55 ] [ سامان زکی پور ]

عوض کردن فونت پيش فرض در اکسل 2007

اکسل 2007 به طور پيش فرض از فونت Calibri استفاده مي کند . اگر شما براي ويرايش سندهاي اکسل خود ، فونت خاصي را استفاده مي کنيد ، بهتر است که فونت پيش فرض و اندازه آن را طبق نياز خود تغيير دهيد . براي اين کار ، ابتدا روي دکمه ي آفيس کليک کرده و سپس گزينه ي Excel Options را انتخاب کنيد . در پنجره باز شده ، از قسمت سمت چپ ، کاربرگ Popular را انتخاب کنيد ( البته به طور پيش فرض ، پنجره تنظيمات روي اين کاربرگ قرار دارد ) .
حال در سمت راست و در وسط صفحه ، به قسمت When creating new workbooks برويد . با استفاده از تنظيمات موجود در اين قسمت ، به راحتي مي توانيد فونت پيش فرض و اندازه آن را تغيير دهيد . بعد از کليک روي گزينه ي OK ، پيامي ظاهر مي شود ، مبني بر اينکه براي اعمال تغييرات بايد برنامه را از نو راه اندازي کنيد .
از اين به بعد هر گاه که يک سند اکسل جديد ايجاد مي کنيد ، خواهيد ديد که فونت سند ، هماني است که شما در تنظيمات انتخاب کرده بوديد .

سنجاق زدن به اسناد ، براي در دسترس نگه داشتن آنها !

نرم افزارهاي خانواده آفيس ، به طور پيش فرض تاريخچه ي اسنادي را که آنها را ويرايش کرده ايد ، در ليست اسناد جديد يا Recent Documents نگهداري مي کنند . همانگونه که مي دانيد ، اسناد جديدي که آنها را ويرايش مي کنيد ، در ابتداي اين ليست قرار مي گيرند و به همين ترتيب اسناد قديمي تر به انتهاي ليست هدايت مي شوند .
حتماً شما هم يک سري اسناد داريد که هميشه با آنها سر و کله مي زنيد و مشغول مطالعه و يا ويرايش آنها هستيد و دوست داريد که اين اسناد در دسترس شما باشند . با استفاده از قابليت جديدي که به نرم افزارهاي آفيس 2007 اضافه شده است ، به راحتي مي توانيد اينگونه اسناد را در ليست تاريخچه ي فايل هايي که با آنها کار مي کنيد ، به طور ثابت نگه داريد .
براي اين منظور کافي است که بر روي دکمه ي آفيس کليک کرده و سپس از ليست تاريخچه ي اسناد ، سند مورد نظر را پيدا کرده و با کليک بر روي نمادي که درست رو به روي نام سند و در سمت راست آن قرار دارد ، سند مورد نظر را به طور ثابت در ليست نگه داريد . با کليک بر روي نماد مورد نظر ، رنگ آن سبز مي شود .


ادامه مطلب
[ جمعه 2 خرداد 1393 ] [ 11:51 ] [ سامان زکی پور ]

امتحان پایانی درس آزمایشگاه پایگاه داده در روز یک شنبه مؤرخ 93/3/4  از ساعت 8 صبح الی 2 بعدازظهر برگزار میگردد ، حضور همه دانشجویان الزامی می باشد و کسانی که غیبت کنند درس آن ها حذف می شود و به هیچ وجه در روز دیگری امتحان برگزار نمیگردد .

( 7 نمره پروژه ، 1 نمره حضور و غیاب ، 1 نمره فعالیت کلاسی ، 1 نمره تمرینات و 10 نمره هم امتحان پایانی )

نکته 1 : آخرین روز تحویل پروژه 93/3/28 می باشد .

نکته 2 : در روز امتحان پایانی حتما" یک عدد برگه A4 همراه خود داشته باشید .

موفق باشید .

محمد حبیبی

[ سه شنبه 23 ارديبهشت 1393 ] [ 11:31 ] [ سامان زکی پور ]

با گسترش تعداد کاربران اینترنت و نیاز به پهنای باند بیشتر از سوی آنها ، تقاضا برای استفاده از سرویسهای اینترنت با سرعت رو به افزایش است و تهیه کننده های سرویس اینترنت برای برآورده سازی این تقاضاها احتیاج به سوئیچ های با ظرفیت بیشتر دارند. در این میان تلاش های زیادی نیز برای دستیابی به کیفیت سرویس بهتر در حال انجام است. و همین طور این افزایش ترافیک شبکه تمامی کشور ها از جمله کشور ما را نیز تحت شعاع قرار داده است.

mpls چیست؟

سیر تكامل شبكه‌های نوری

سیستم‌های نقطه به نقطه‌ انتقال داده‌ فیبر نوری در سال 1981، هنگامی كه ظرفیت انتقال برابر 32 مگابیت بر ثانیه بود، در شبكه‌ NTT معرفی شدند. اخیراً سیستم‌های انتقال داده WDM، در ژاپن به میزان وسیعی به كار گرفته شده‌اند. در سال 2003، حداكثر ظرفیت انتقال WDM به دست آمده در هر فیبر، برابر 800 مگابیت بر ثانیه بود. سرعت كانال‌هایWDM امروزی، 5/2 گیگابیت و 10‌گیگا‌‌بایت بر ثانیه است، اما محققینی كه آزمایش شبكه‌ انتقال نوری (OTN) را رهبری كردند، میزان انتقال 43 گیگابیت بر ثانیه را گزارش نمودند. در حال حاضر، سیستم‌های 43 گیگابیت بر ثانیه‌ای، در هر كانال، در برخی شبكه‌های تحقیقی در حال پیاده‌سازی است. تكنولوژی‌های مسیر نوری (optical path)  برای شبكه‌های نوری در حال به‌كارگیری هستند. سیستم‌های ایستای OADM در سال 2000 در برخی شهرهای صنعتی ژاپن معرفی شدند. همچنین استفاده از سیستم‌های OADM قابل پیكربندی مجدد در سطح جهانی به زودی آغاز خواهد شد. بحث مسیریاب فوتونیك، دستگاهی كه بیشتر مبتنی بر پروتكل IP است نیز به نوبه‌ خود جذاب است.

mpls چیست؟

دو نوع مسیریاب نوری وجود دارد:

دسته‌ اول مسیریاب‌های نوری MPLS هستند كه طول موج نور را به عنوان علامت در جریان‌های بیتی لایه‌ 1 به كار می‌برند و به عنوان مسیریاب‌های نسل بعدی در نظر گرفته می‌شوند.

دسته‌ دوم سوییچ‌های نوری متصل به هم هستند كه آن‌ها نیز به نظر می‌رسد پتانسیل چشمگیری داشته باشند، اگرچه هنوز مورد تأیید قرار نگرفته‌اند.

( Multi-Protocol Lable Swiching (MPLSبه وجود آمد تا مقیاس پذیری و کارایی شبکه های موجود IP را بهبود بخشیده و همراه با آن ارائه سرویس های جدید که شبکه های سنتیIP قابل دسترسی نبوده را میسر سازد

MPLS  طراحی گردیده تا قابلیت های راه گزینی ( سوئچینگ ) لایه دو را برای شبکه لایه سه IP به مانند راه گزینی سریع سخت افزار به همراه کیفیت سرویس (Quality Ofservice) را فراهم نماید. در بیشتر شبکه های WAN دنیا از تکنولوژی انتقال لایه دو مانند ATM و Frame relay استفاده می گردد و برای اتصال دو روتر مطابق شکل زیر با استفاده از شبکه WAN لایه دو این اتصال میسر می گردد . در این حالت طراح شبکه WAN می بایست به صورت دستی مسیری ایجاد نماید تا بسته های لایه سه از میان لایه دو عبور کنند لذا نیاز به بستن virtual circuit بصورت point to poin  است که مشکلات فراوانی را در شبکه ایجاد می کند.

MPLS این امکان را به سوئیچ های لایه دو می دهد تا همانند یک روتر در انتخاب مسیر هوشمند باشد.


ادامه مطلب
[ جمعه 19 ارديبهشت 1393 ] [ 12:47 ] [ سامان زکی پور ]

بسیاری از مردم به هنگام مطرح شدن مسئله امنیت شبکه به یاد دیواره آتش می افتند.

دیواره های آتش در حد بسیار بالایی به عنوان اولین لایه حفاظتی در ساختار چند لایه امنیتی مطرح هستند که بصورت یک تمهید اولیه برای کنترل دسترسی عمل می نمایند. آنها اجازه ورود پرتکلهایی نظیر HTTP,DNS, SMTP را به آدرسهایی داخلی میدهند.

همانطور که از عملکرد دیواره های آتش پیدا است آنها به منظور اعمال سیاست های دسترسی بکار گرفته میشوند ولیکن بطور کلی قادر به بررسی محتوای بسته های ارسالی نمی باشند. بدین ترتیب از شناسایی کدهای مخرب عاجز هستند و غالباً نیز برای جبران این کمبود با انواع پردازشگران محتوا ترکیب می گردند.

کلمه (IDS Intrusion Detection System) که به معنای سیستم شناسایی نفوذ است دارای پهنه وسیعی از دانش مربوط به پرتکل ها و محتوای داخلی بسته ها است.

در بازار مربوط به سیستم IDS چهار مقوله اصلی مطرح است :

نقص یابها Vulnerability Scanner
اغلب به عنوان محصولات ارزیابی مخاطرات "risk assessment" شناخته میشوند. آنها قادرند نوعی حملات شناخته شده را که به عنوان "hackers in a box" معروفند، شناسایی نمایند. بدین ترتیب مدیر شبکه می تواند به کمک آنها منابع مورد استفاده در شبکه خود را مورد کنکاش قرار دهد.

IDS مبتنی بر میزبان Host-based
اینگونه از سیستمهای شناسایی نفوذ با اجرای یک سرویس کوچک (Agent) در ماشین مقصد (میزبان) می توانند کلیه تحرکات آنرا مورد نظارت قرار دهند. این جاسوس کوچک قادر است ثبت وقایع، فایلهای مهم سیستمی و سایر منابع قابل ممیزی را به منظور شناسایی تغییر غیر مجاز و یا رهگیری فعالیتهای مشکوک مورد موشکافی قرار دهد. در این سیستم حفاظتی، به هنگامیکه رخدادی خارج از روال عادی روی دهد، بلافاصله از طریق SNMP هشدارهایی بطور خودکار برای مسئولین شبکه ارسال می گردد.

IDS مبتنی بر شبکه Network-based
در این نوع از سیستم شناسایی نفوذ، ترافیک بصورت بلادرنگ بر روی خطوط ارتباطی، مورد نظارت قرار می گیرد. در این روش بسته های اطلاعاتی ارسالی به دقت مورد ارزیابی قرار می گیرد تا قبل از رسیدن به مقصد خود از نقطه نظر عدم وجود تدارک یک حمله گسترده در برنامه آنها و یا تدارک حجم زیاد ترافیک برای از رده خارج نمودن سرویسهای در حال کار که بسیار خطرناک میباشند، مطمئن گردد. این سیستم به هنگام شناسایی یک تحرک مشکوک در ترافیک ، بلافاصله اقدام به ارسال هشدار نموده و متعاقب آن اقدام به مسدود نمودن مسیر بسته های مشکوک می نماید. (همانگونه که در سیستم میزبان گرا صورت می پذیرد) در برخی از سیستمهای به هم پیوسته با دیواره آتش، به طور خودکار قواعد جدیدی تعریف می گردد تا بطور کلی حمله مهاجمان را در آینده ختثی نماید.

سیستم شناسایی نفوذ مبتنی بر شبکه بدلیل استفاده شدید از منابع ماشین، نیاز به سکوی مستقلی برای اجرای طرح بازرسی خود دارد. همچنین هر ناحیه عملیاتی نیاز به یک سیستم شناسایی دارد زیرا آنها قادر به کنکاش در خارج از محدوده سوئیچ و یا مسیر یابها نمی باشند.

IDS مبتنی بر برنامه Application-based
این نوع از IDS به منظور حفاظت از "خوش اجرایی " برخی از برنامه ها خاص بکار برده میشوند. محتوای معنی دار داخل این برنامه ها اجازه میدهد تا این نوع از سیستم شناسایی نفوذ بتواند میزان خطاهای درست / نادرست آنها را کاهش دهد.

محصولات IDS مبتنی بر شبکه، تمامی محتوای بسته های عبوری از شبکه را به منظور شناسایی تحرکات شرورانه مورد بازرسی قرار میدهد. این نوع از بازرسی بسیار عمیق تر از تحلیلهای صورت گرفته توسط دیواره آتش و یا مسیر یاب است.
سیستمهای شناسایی نفوذ هنگامی موثر هستند که حملات هوشمندانه ای، از طریق پرتکلهای آشنا نظیر http ، که معمولا هم بدون مشگل از درون دیواره آتش میگذرند، شکل گیرد. در مقام مقایسه ، تصور نیاز به داشتن یک قدرت پردازشی به مراتب قویتر از دیواره آتش برای سیستمهای شناسایی نفوذ جای تعجب ندارد.

شبکه های نفوذ پذیر امروزی از ابزارهای IDS به جای کارشناسان امنیتی پر تلاش استفاده می کنند که هدف آنها کشف، ارزیابی و حفاظت شبکه ، در مقابل حملات شرورانه می باشد.

در نتیجه این محصولات در خارج و یا داخل محدوده تحت نظارت دیواره های آتش گسترده می شوند و نقش و تکیه گاه اصلی را در امر پیاده سازی یک شبکه ایمن بازی می نمایند.


ادامه مطلب
[ جمعه 19 ارديبهشت 1393 ] [ 12:43 ] [ سامان زکی پور ]

93/2/15 شهنی زاده و رحیمی  ===> فصل 8 تا 12 Word

93/2/22 خانم نظری و آقای ناصری ===> فصل 1 تا 3 Excel

93/2/28 خدری و خدا بخشی ===> فصل 4 و 5 Excel

93/2/29 خانم براتی و خانم داودی ===> فصل 6 و 7 Excel

در ضمن کلاس جبرانی درس نرم افزار ریاضی آمار در تاریخ 93/2/28 تشکیل خواهد شد .

( 8 نمره ارائه - 2 نمره حضور و غیاب - 3 نمره ج - 5 نمره خ - 2 نمره م )

نکته : دانشجویانی که به هر دلیلی نتوانستند ارائه دهند در تاریخ 93/2/28 ( کلاس جبرانی ) می توانند ارائه بدهند در غیر اینصورت نمره ارائه برای آنها لحاظ نخواهد شد .

استاد نازنوش رحیم دشتی

موفق باشید

[ جمعه 12 ارديبهشت 1393 ] [ 14:4 ] [ سامان زکی پور ]

DataType

◊  Binary Data این نوع فیلد‌ها برای نگهداری اطلاعات بصورت بایناری مانند تصاویر مناسب هستند و شامل چهار نوع به شرح زیر می‌باشد:

  • Binary
    این نوع فیلد‌ها، از ۱ تا ۸۰۰۰ بایت را در خود جای می‌دهند.
  • Var Binary
    این نوع فیلد‌ها هم از ۱ تا ۸۰۰۰ بایت را در خود جای می‌دهند. (متغیر)
  • Image
    این نوع فیلد‌ها از ۱ تا حداکثر ۲ گیگابایت را می‌توانند ذخیره کنند. فرق این نوع داده‌ها با دو نوع قبلی این است که در دو نوع قبلی، اطلاعات در خود رکورد ثبت می‌شوند ولی در این نوع داده‌ها، اطلاعات در یک Page ذخیره می‌شود و به جایش در رکورد، یک پوینتر ۱۶ بایتی ذخیره می‌شود. این نوع فیلد‌ها در SQL 10 حذف شده و به جایش باید از VarBinary استفاده کرد.
  • VarBinary(Max)
    این نوع Datatype در SQL 2005 معرفی شده و تقریباً همانند داده‌های Image هستند.

 

◊ Character Data
این نوع فیلد برای نگهداری عبارات و یا حروف ASCII می‌باشد. در این نوع فیلد‌ها، برای نگهداری هر حرف، یک بایت اشغال می‌شود و لذا نیاز به Collation برای تعیین زبان اطلاعات می‌باشد. این نوع فیلد‌ها هم چهار نوع هستند:

  • Char
    این نوع فیلد‌ها، اطلاعات متنی با طول ثابت از ۱ تا حداکثر ۸۰۰۰ حرف را در خود ذخیره می‌کنند.
  • VarChar
    این نوع فیلد‌ها اطلاعات متنی با طول متغیر از ۱ تا حداکثر ۸۰۰۰ حرف را در خود ذخیره می‌کنند. فرق بین Char و VarChar در این است که در Char، طول رشته ثابت است. یعنی اگر یک فیلد را از نوع Char(20) معرفی کرده و در آن کلمه Orion را قرار دهیم، عین ۲۰ حرف استفاده خواهد شد. یعنی ۵ کاراکتر اول را کلمه مربوطه اشغال کرده و ۱۵ کاراکتر باقی‌مانده، Blank خواهند بود. اما در VarChar اینگونه نیست.
  • Text
    در این نوع داده‌ها، اطلاعات از ۱ تا ۲ مگا حرف ذخیره می‌شود. این نوع داده همانند Image و VarBinary(MAX) در خود رکورد ذخیره نمی‌شوند. بلکه توسط یک پوینتر به جای دیگری اشاره می‌کنند. این نوع داده در SQL 10 حذف شده و بجای آن‌ها از VarChar(MAX) استفاده می‌شود.
  • VarChar(Max)
    در این نوع داده‌ها، اطلاعات از ۱ تا ۲ مگا حرف ذخیره می‌شود و مکانیزم آن هم بصورت پوینتری می‌باشد.

ادامه مطلب
[ شنبه 6 ارديبهشت 1393 ] [ 23:56 ] [ سامان زکی پور ]

ایمیل سرویسی است که بعضی از ما حدود ۲۰ سال است که از آن استفاده می‌کنیم اما خوب است بدانید عمر سرویس ایمیل بیش از این‌هاست. در حقیقت اولین سرویس‌های ایمیل در دهه ۱۹۶۰ میلادی ایجاد شده‌اند و بر اساس گزارش Wired مهندس کامپیوتری به نام “ری تاملینسون” پدیدآورنده بسیاری از ابداعات ایمیل مانند علامت @ است.

به گزارش سیتنا، حالا شمایی که سال‌هاست از ایمیل استفاده می‌کنید دلیل وجود علامت @ را می‌دانید؟ این علامت یک نوع حرف اضافه است که هم جداکننده آدرس و نام سرور است و هم هیچگاه با دیگر حروف اشتباه گرفته نمی شود.

تاملینسون درباره انتخاب این علامت می گوید:
به کیبورد نگاه کردم، و فکر کردم: چه چیزی را می‌توانم انتخاب کنم که با بقیه حرف‌ها اشتباه گرفته نشود؟ اگر فردی وجود داشت که در نامش حرف @ وجود داشت این علامت انتخاب مناسبی نیست اما خوشبختانه این علامت جزو حروف الفبا نیست و به نظر مناسب است. علامت‌های دیگری مانند کاما، اسلش، پرانتز، خط تیره و براکت را ممکن است افراد در نام کاربری خود به کار ببرند، به این ترتیب تنها سه یا چهار کاراکتر باقی می‌ماند و @ به نظر مناسب ترین آنهاست. همچنین این علامت که at خوانده می‌شود مشخص می‌کند که نام کاربری در چه سروری واقع است.”

همچنین چند نکته جالب دیگر هم در مورد تاریخچه ایمیل وجود دارد:
-
تاملینسون برای “بولت برانک” و “نیومن” کار می‌کرد که در واقع یک شرکت مهندسی بوستونی بود که طراحی اصلی سخت‌افزار و نرم‌افزار آرپانت، شکل اولیه اینترنت امروزی محسوب می‌شود. تمامی اختراعات او در این شرکت انجام گرفته است.
-
اولین سرور ایمیل در سال ۱۹۶۱ میلادی راه‌اندازی شد که به وسیله آن کاربران می‌توانستند توسط سرور به یکدیگر پیام ارسال کنند. در واقع پیام‌ها هیچگاه از سرور اصلی خارج نمی شدند و کاربران تنها پس از لاگین کردن قادر به دریافت و مشاهده پیام ها بودند.
-
برای قرار دادن @ در آدرس ایمیل، تاملینسون می‌بایست برنامه خود را به تمامی سایت‌های آرپانت ارسال می‌کرد که خوشبختانه در آن زمان یعنی سال ۱۹۷۲ میلادی تنها ۱۲ سایت دیگر در دنیا وجود داشت
.

 

[ پنج شنبه 4 ارديبهشت 1393 ] [ 14:43 ] [ سامان زکی پور ]

خرید کامپیوتر این روزها بسیار ساده شده و نیاز به آگاهی فنی خاصی ندارد. تنها کافی است برند تجاری مورد نظرتان را انتخاب کنید و لپ تاپ تان را از آن برند با توجه به بودجه مورد نظر خریداری کنید. اغلب اوقات اگر بخواهید به چیزی بیش از بودجه هم توجه کنید، تنها چند نکته مانند میزان رم، هارد، گرافیک و سی پی یو اهمیت پیدا می کنند.
در بازار دسک تاپ هم تقریبا به همین شکل است و شما با مراجعه به مغازه و اعلام قیمت مورد نظرتان لیستی را شامل قطعات مختلف دریافت می کنید و پس از توافق، چند ساعت بعد کامپیوترتان را تحویل می گیرید. اما اگر خودتان بخواهید سیستم تان را سر هم کنید، یا اینکه قصد ارتقاء لپ تاپ یا دسک تاپ تان را بدون مراجعه به تعمیرگاه ها و شرکت های کامپیوتری داشته باشید، داستان کمی فرق می کند.
اولین چیزی که کمی آزار دهنده به نظر می رسد و ممکن است شما را سر درگم کند، داستان RAM دستگاه است. با گردش کوچکی در سایت های فروش آنلاین قطعات کامپیوتری و یا مغازه های فروشنده اجناس نو و دست دوم، خواهید فهمید که با نامهایی همچون DDR3 و DDR2 و شاید هم در آینده اعداد بالاتر روبرو هستید! داستان چیست؟ این اعداد نشان دهنده چه چیزی هستند؟
در ادامه مطلب با نارنجی همراه باشید تا بیشتر درباره این موضوع با هم صحبت کنیم.
به شکل کاملا ساده، DDR3 استاندارد فعلی حافظه سیستم های کامپیوتری است که با نام RAM یا SDRAM شناخته می شوند. این حافظه سریع ترین نوع رم است که هم اکنون به صورت گسترده توسط کاربران مورد استفاده قرار می گیرد و همان نوعی است که اکثر شماها هنگام ارتقاء سیستم به دنبال خرید آن هستید. درست است که DDR3 امروزه تمام بازار را قبضه کرده و جایگزین پیشینیان خود همچون DDR و DDR2 شده است. اما دیرزمانی نبود که آن دو هم برای خود فرمانروایی داشتند و یافتن مادربردی با DIMM یا ماژول حافظه دوبل خطی در آن روزگار سخت و گرانقیمت بود.

اما واقعا عبارت DDR3 به چه معنی است؟ برای درک این کلمه، ابتدا باید تاریخچه آن را بدانیم.

داستان RAMSDRAM یا حافظه دستیابی تصادفی پویای همگام ‫(‬ ‫synchronous dynamic random access memory‬ ‫)‬ در اوایل دهه ۱۹۹۰ توسعه یافت و هدف آن حل مشکلی بود که همزمان با قدرتمند شدن کامپیوترها رخ می نمود‫.‬ DRAM قدیمی از رابط کاربری غیر همزمان یا ناهمگام استفاده می کرد، به این معنی که به صورت مستقل از پردازنده مرکزی عمل می نمود‫.‬ این مورد اصلا حالت ایده آل و مناسبی نبود. زیرا حافظه از پس تمام درخواست هایی ‫(requests)‬ که پردازنده برای آن ارسال می کرد، بر نمی آمد.


ادامه مطلب
[ پنج شنبه 4 ارديبهشت 1393 ] [ 14:35 ] [ سامان زکی پور ]

چگونه از کپی شدن اطلاعات share  شده اطلاع حاصل نماییم

اگر کامپیوترتان را در یک شبکه‌ی محلی عضو کرده‌اید تا اطلاعات و فایل‌هایی خاص بین چند سیستم کامپیوتری مختلف به اشتراک گذاشته شود، می‌توانید بدانید که چه کاربرانی در حال دانلود کردن فایل‌ها و پوشه‌های به اشتراک گذشته‌ی موجود در کامپیوتر شما هستند. بدین منظور می‌توانید از ترفند زیر استفاده نمایید.
 
1. پنجره‌ی Run را با فشردن کلیدهای Win+R باز کنید.
 
2. عبارت mmc را در آن وارد کرده و Enter را بزنید. 
 
3. در پنجره‌ی Console ، Add/Remove snap-in را از منوی File انتخاب نمایید.
 
4. در پنجره‌ی باز شده، Shared Folders را از قسمت Available Snap-ins انتخاب نمایید. سپس بر روی دکمه‌ی Add کلیک نمایید و Finish را بزنید.
 
5.پس از انتقال Shared Folders به قسمت Selected Snap-in رفته و بر روی Sessions کلیک نمایید.
 
6.از قسمت چپ پنجره‌ی Console، Shared Folders را انتخاب، سپس بر روی Sessions کلیک کنید. حالا در سمت راست پنجره، نام و تعداد فایل‌ها و کاربر مربوطه در لیستی قابل مشاهده است.
[ شنبه 23 فروردين 1393 ] [ 2:6 ] [ سامان زکی پور ]

ویروس جدید رایانه‌ای، شرکت های بزرگی مانند گوگل و یاهو را به دردسر انداخته است.
به گزارش مونیتورینگ اخبار خارجی واحد مرکزی خبر، انتشار کرم رایانه ای جدیدی به نام «خونریزی قلبی» که امنیت خطوط ارتباطی در اینترنت را تهدید می‌کند، نگرانی کاربران و شرکت های بزرگ رایانه ای در سراسر دنیا را برانگیخته است.
پژوهشگران می‌گویند این ویروس جدید، تهدیدی برای امنیتِ‌ اطلاعات شخصی کاربران نظیر گذرواژه، اطلاعات حساب های بانکی و شماره بیمه تأمین اجتماعی است. از سوی دیگر، تا زمانیکه وبگاه های در معرض خطر برای ارتقاء نرم افزارهای امنیتی خود اقدام نکنند، کاری از عهده کاربران شخصی ساخته نیست.
جولیا هورویتسHorwitz، کارشناس «مرکز اطلاعات خصوصی الکترونیکی» می‌گوید در مواردی مانند تبادل اطلاعات بانکی یا فرستادن رایانامه (ایمیل)، ارتباط کدگذاری شده بین دو رایانه وجود دارد که از نفوذ هکرها به اطلاعات جلوگیری می کند. با وجود این، کرم رایانه ای «خونریزی قلبی» با ایجاد حفره در لایه کدگذاری شده، به هکرها اجازه می دهد که اطلاعات گردآوری کنند.
هورویتس می گوید: «ردیابی این ویروس بسیار دشوار است، زیرا کارکرد آن به شبکه های رایانه ای ایمن شباهت دارد. بنابراین تشخیص نفوذ به ارتباط رایانه ای ایمن تقریباً غیر ممکن خواهد شد».
محققان می‌گویند نفوذگران رایانه‌ای (هکرها) گاه از شیوه های اسکن خودکار برای جستجو در اینترنت و یافتن سِرورهایی استفاده می کنند که از برنامه ای موسوم به «اوپِن اِس اِس اِل» برای کدگذاری داده ها بهره می گیرند. استفاده از این برنامه نیز سِرورها را در مقابل سرقت داده هایی مانند گذرواژه یا شماره کارت های اعتباری، آسیب پذیر می کند. حدود دو سوم از سرورهای اینترنتی دنیا از برنامه اوپن اس اس ال بهره می گیرند، اما تا دو سال کسی از آسیب پذیری آنها اطلاع نداشت و همین مسئله نگرانی کارشناسان را برانگیخته است.
کِرت بائوم‌گارتنِر از شرکت رایانه ای کاسپرسکی لَب نیز گفت کارشناسان این شرکت، روز دوشنبه این هفته شواهدی را یافته اند که نشان می دهد گروهی از هکرهای فعال در زمینه جاسوسی سایبری بعد از انتشار کرم «خونریزی قلبی» از شیوه اسکن خودکار استفاده می کنند.
نمایندگان شرکت های گوگل، فیس بوک و یاهو می گویند گام های لازم را برای حفاظت از کاربران خود در مقابل نفوذ کرم رایانه ای جدید برداشته اند.

[ شنبه 23 فروردين 1393 ] [ 1:58 ] [ سامان زکی پور ]

با عرض سلام و خسته نباشی خدمت تمامی بازدیدکنندگان خصوصا" دانشجویان عزیز

امیدوارم که تعطیلات بهتون خوش گذشته باشه ، سال 92 با تمامی خوبی ها ، بدی ها و دغدغه هایش گذشت ، اکنون سال 93 آغاز شده و انشاالله بتونیم با توکل به خدا و امیدواری به آینده  در عرصه های علمی ، اقتصادی و ..... گام برداریم .

نگرانی ، بدون انجام عملی آگاهانه و منطقی ، تنها یک اتلاف وقت تمام عیار است

چون چیزی را تغییر نمیدهد،

تنها کارش این است که خوشحالیتان را می رباید و شما را به شدت مشغول هیچ و پوچ می کند

با کز کردن و نوشیدن افیون نامیدی و خمودگی، دستهای ذهنتان را زنجیر و روحتان را بیمار نکنید

همیشه و همیشه بیاد داشته باش که

از تو فقط حرکت و از خدا، آنچه میخواهی و برکت

 

 

 

[ جمعه 15 فروردين 1393 ] [ 12:25 ] [ سامان زکی پور ]

یا مقلب القلوب و الابصار یا مدبرالیل و النهار

یا محول الحول و الاحوال حول حالنا الی احسن الحال

 حلول سال نو و بهار پرطراوت را که نشانه قدرت لایزال الهی و تجدید حیات طبیعت می باشد

رابه تمامی عزیزان تبریک و تهنیت عرض نموده و سالی سرشار از برکت و معنویت

را ازدرگاه خداوند متعال و سبحان برای شماعزیزان مسئلت مینمایم

امیدوارم که سالی مملو از خوبی ، پیروزی ، موفقیت ، سربلندی ، برکت ، شادکامی ، خوشی و صمیمیت

برای شما در کنار خانواده محترمتان داشته باشید

[ چهار شنبه 28 اسفند 1392 ] [ 22:52 ] [ سامان زکی پور ]

متخصصان امنیت و کاربران حرفه ای، همیشه روتکیت ها را به عنوان یک تهدید بزرگ در نظر می گیرند و در صدد مقابله با آنها هستند. اما کاربران عادی که شاید اطلاعات کافی در زمینه امنیت نداشته باشند، یا اصلا این روتکیت ها را نمی شناسند و یا در صورت شناخت نسبی نیز راه های مقابله با آنها را نمی دانند.

اما به صورت ساده باید گفت که روتکیت یک بدافزار است که توانایی مخفی سازی خود و فعالیتش هایش را در سیستم هدف دارد. ممکن است شما هم در حال حاضر به یک روتکیت آلوده باشد و روح تان هم خبر نداشته باشد. روتکیت ها هر روز قدرتمندتر و ناشناس تر می شوند. در واقع این کار را نویسندگان آنها با کشف روش های جدید انجام می دهند. این روش ها نیز در سایت های زیرزمینی به فروش گذاشته می شوند. تا جایی که دولت ها نیز به مشتریان آنها تبدیل شده اند. در هر صورت داشتن آگاهی نسبت به این نوع از بدافزارها می تواند به شما کمک شایانی در جهت تشخیص و مقابله با آنها بکند. در ادامه با ما همراه باشید تا اطلاعات بیشتری را در جهت شناخت، شناسایی و مقابله با روتکیت ها به شما ارائه دهیم…..

همانطور که گفتیم یکی مهمترین شاخصه های روتکیت ها، قدرت مخفی سازی آنها از دید کاربر و سیستم های حفاظتی است. تا جایی که ممکن است ماه ها و سال ها بدون هیچگونه علائمی در کامپیوترتان به فعالیت خود ادامه دهند. در این حالت هکرها می توانند برای انجام مقاصد مورد نظر خود از کامپیوترتان استفاده کنند. حتی اگر کامپیوتر شما حاوی اطلاعات مهم و حساسی هم نباشد ( که در اکثر مواقع اینطور نیست )، هکرها می توانند از آن برای انجام کارهای دیگری استفاده کنند. مثلا برای انجام عمل BitCoin Mining که این روزها با توجه به افزایش قیمت بیت کوین، توجه هکرهای بسیار زیادی را به سوی خود جلب کرده است.

توضیح: بیت کوین نوعی پول دیجیتال است که به صورت غیر متمرکز فعالیت می کند و امکان انتقال پول بدون واسطه را فراهم می آورد. اما BitCoin Mining به عملی گفته می شود که طی آن فردی در یک معدن بیت کوین به مقدار زیادی بیت کوین دست پیدا می کند و همه آنها به حسابش واریز می شود. برای انجام این کار هر چقدر که کامپیوتر شما از لحاظ سخت افزاری قدرتمندتر باشد، احتمال اینکه زودتر بیت کوین ها را پیدا کنید بیشتر است. هکرها نیز برای انجام این کار لشکری از کامپیوترها را به کار می گیرند تا به عنوان معدنچی بیت کوین برای آنها کار کنند. اطلاعات بیشتر را در پایان مطلب ببینید.

از دیگر مواردی که هکرها از سیستم شما سو استفاده می کنند، ارسال هرزنامه و انجام حملات “عدم سرویس دهی توزیع شده ( DDOS ) ” می باشد. قبلا هم گفتیم که روتکیت ممکن است آنتی ویروس یا فایروال شما را نیز دور بزنند. اما با داشتن یک نرم افزار امنیتی قدرتمند و آپدیت شده، این احتمال کاهش می یابد.

اما روتکیت ها چگونه خود را به این شکل پنهان می کنند؟ پاسخ به این سوال زیاد سخت نیست. آنها سعی می کنند تا کدها خود را با کدهای سیستم عامل در سطوح پایین ادغام کنند و با انجام این کار می توانند تمام درخواست های سیستم مثل خواندن فایل ها، به دست آوردن لست پردازش های در حال اجرا و مواردی از این دست را ردیابی کنند. سپس این درخواست ها بررسی شده و هر موردی که اشاره ای به فایل ها یا فعالیت های روتکیت داشته باشند، در میانه راه حذف خواهند شد.

البته تکنیک های دیگری نیز وجود دارند که در برخی روتکیت ها  مشاهده پیشرفته تر می شوند. این روتکیت ها کدهای مخرب خود را به پردازش های سالم تزریق می کنند و با انجام این کار می توانند از حافظه اختصاص داده شده به پردازش مذکور در جهت انجام فعالیت های مخرب خود استفاده کنند. همچنین این کار باعث می شود تا روتکیت ها در برابر آنتی ویروس ها ضعیف تر که در سطوح بالاتر سیستم فعالیت کرده و سعی در ردیابی فعالیت های سطوح پایین تر سیستم عامل نمی کنند، پنهان بمانند.


ادامه مطلب
[ یک شنبه 25 اسفند 1392 ] [ 23:38 ] [ سامان زکی پور ]

 

نصب اندروید روی رایانه‌های شخصی

اندروید برای بسیاری از کاربران نامی آشناست. این سیستم‌عامل ابتدا روی برخی تلفن‌های همراه و تبلت‌ها ارائه شد و اکنون باتوجه به محبوبیت بسیاری که میان کاربران کسب کرده بخش عمده‌ای از بازار سیستم‌های‌عامل‌ تلفن همراه و تبلت را به خود اختصاص داده است.

این محبوبیت گوگل را راضی نکرده و شرکت را برآن داشته است تا رایانه‌هایی مجهز به این سیستم‌عامل طراحی کند.

آیا شما از اندروید استفاده کرده‌اید؟ دوست دارید بازی‌ها و نرم‌افزارهای این سیستم‌عامل را اجرا کنید، اما تلفن همراه یا تبلتی را که اندرویدی باشد در اختیار ندارید؟ نظرتان درباره نصب اندروید روی رایانه شخصی در کنار سیستم‌های‌عامل‌ این رایانه‌ها مانند ویندوز، لینوکس و مک چیست؟

مطمئنا بسیاری از کاربران، رایانه‌های شخصی مجهز به سیستم‌عامل ویندوز در اختیار دارند و مطلب این هفته ما نیز به این دسته از کاربران اختصاص دارد. با ماه همراه شوید تا روش نصب جدیدترین نسخه سیستم‌عامل اندروید (نسخه 3/4) را روی رایانه‌های شخصی مجهز به سیستم‌عامل ویندوز به‌صورت مجازی به شما آموزش دهیم.

گام اول: دانلود برنامه‌های لازم
ابتدا ‌باید نرم‌افزاری برای اجرای سیستم‌عامل مجازی روی سیستم‌عامل فعلی رایانه خود دانلود کنید. پیشنهاد می‌کنیم نرم‌افزار رایگان VirtualBox را با مراجعه به لینک زیر برای این کار دانلود کنید:

https:‌/‌‌/‌www.virtualbox.org/‌wiki‌/Downloads

توجه:باتوجه به سیستم‌عامل فعلی رایانه خود یکی از نسخه‌های مناسب ویندوز، لینوکس، مک یا سولاریس را دانلود کنید. در ادامه ‌باید نسخه‌ای از سیستم‌عامل اندروید قابل نصب روی رایانه شخصی را نیز دانلود کنید. برای دانلود فایل‌ ایمیج این سیستم‌عامل می‌توانید پس از مراجعه به لینک زیر، فایل android-x86-4.3-20130725.iso را دانلود کنید:

https:‌/‌‌/‌code.google.com‌/‌p‌/‌android‌-x86‌/ downloads‌/‌list 

توجه: چنانچه به‌دلیل تحریم کشور ایران توسط گوگل، قادر به دانلود این فایل نبودید، می‌توانید با مراجعه به لینک زیر نسبت به دانلود آن اقدام کنید:

http:‌/‌‌/‌operaservers.com‌/‌jamejam‌/
android-x86-4.3-20130725.iso


ادامه مطلب
[ یک شنبه 25 اسفند 1392 ] [ 23:30 ] [ سامان زکی پور ]

MATLAB یک زبان سطح بالا و با محیطی جذاب می باشد، که در ابتدا براساس زبان برنامه نویسی C توسعه داده شد. واژه متلب هم به معنی محیط محاسبات رقمی و هم به معنی خود زبان برنامه‌نویسی مربوطه‌است که از ترکیب دو واژه MATrix (ماتریس) وLABoratory (آزمایشگاه) ایجاد شده‌است. این نام حاکی از رویکرد ماتریس محور برنامه ‌است، که در آن حتی اعداد منفرد هم به عنوان ماتریس در نظر گرفته می‌شوند.

کار کردن با ماتریس‌ها در متلب بسیار ساده است. در حقیقت تمام داده‌ها در متلب به شکل یک ماتریس ذخیره می‌شوند. برای مثال یک عدد (اسکالر) به شکل یک ماتریس 1×1 ذخیره می‌شود. یک رشته مانند «Tehran is capital of Iran» به شکل ماتریسی با یک سطر و چندین ستون (که تعداد ستون‌ها به تعداد کاراکترهاست) ذخیره می‌شود. حتی یک تصویر به شکل یک ماتریس سه بعدی ذخیره می‌گردد که بُعد اول و دوم آن برای تعیین مختصات نقاط و بُعد سوم آن برای تعیین رنگ نقاط استفاده می‌شود. فایل‌های صوتی نیز در متلب به شکل ماتریس‌های تک ستون (بردارهای ستونی) ذخیره می‌شوند. بنابراین جای تعجب نیست که متلب مخفف عبارت آزمایشگاه ماتریس باشد.

MATLAB امکان آسان عملیات ماتریسی، محاسباتی و توابعی، استفاده از الگوریتم های مختلف و همچنین امکان ارتباط آسان با زبان­های مختلف برنامه نویسی را به کاربر می­دهد.

MATLAB دارای طیف کاربردی گسترده­ای است، از جمله می توان به سیگنال و پردازش تصویر، ارتباطات، طراحی کنترلر، تست و اندازه گیری، مدل سازی مالی و تجزیه و تحلیل، و زیست شناسی محاسباتی اشاره نمود. همچنین امکان گسترش محیط MATLAB با استفاده از افزودن Toolbox برای اهداف مختلف داده شده است.

علاوه بر توابع فراوانی که خود متلب دارد، برنامه‌نویس نیز می‌تواند توابع جدید تعریف کند.

استفاده از توابع متلب برای نمایش داده‌ها بسیار راحت و لذت بخش است.

هسته متلب برای سرعت و کارایی بالا به زبان سی نوشته شده‌ است ولی رابط گرافیکی آن به زبان جاوا پیاده سازی گشته ‌است. برنامه‌های متلب اکثراً متن‌ باز هستند و در واقع متلب (مانند بیسیک) مفسر است نه کامپایلر.


ادامه مطلب
[ پنج شنبه 22 اسفند 1392 ] [ 13:17 ] [ سامان زکی پور ]

از بدو مطرح شدن هوش مصنوعى به عنوان یك دیسیپلین در علوم رایانه ، دو طرز تفكر در تحقق سیستم هاى هوشمند مطرح بوده است، شاید بتوان آن دو را در پردازش نمادین و پردازش عددى تعریف نمود.
براى درك پردازش نمادین مى توانیم به یك مثال اشاره داشته باشیم. فرض كنید از یك نوازنده پیانو سوال مى كنیم كه چگونه پیانو مى نوازى؟! این نوازنده با استفاده از یك سرى بیانات و شاید حركات، روش كار خود را به ما نشان مى دهد و به احتمال زیاد شیوه عمل او را هم درك مى كنیم و اگر كمى جدیت به خرج دهیم شاید حتى بتوانیم چند نت را هم به گونه اى جمیع تكرار نماییم.
حال فرض كنید، مى خواهیم این رفتار را با استفاده از یك فرمول ریاضى ( پردازش عددى) مدل كرده و مثلا با استفاده از یك ربات تكرار كنیم. سوال این خواهد بود كه آیا مدل ریاضى كه منحصر به روابط بین یك سرى كیفیتهاى رقمى است، قادر به انجام این عمل خواهد بود؟
فكر مى كنم جواب شما منفى باشد.

در ادامه به یك وضعیت دیگر اشاره مى كنم. فرض كنید مى خواهید از یك خیابان كه ماشین ها با سرعت عبور مى كنند، بگذرید. آیا روش تصمیم گیرى شما در رابطه با عبور كردن بر مبناى پردازش یك سرى اندازه گیرى انجام شده است؟ براى مثال آیا سرعت ماشین را تخمین زده و با در نظر گرفتن عرض خیابان، سرعت خود را محاسبه مى كنید؟ به احتمال زیاد در این صورت مطمئناً شانس رسیدن شما به آن طرف خیابان بسیار پایین مى باشد و یا زمان بسیار زیادى طول خواهد كشید كه تصمیم به عبور از خیابان را به مرحله اجراء در آورید. در این گونه شرایط ، روش برخورد ما به این صورت خواهد بود كه: « به نظر مى رسد ماشین آهسته حركت مى كند؛ به آن طرف خیابان خواهم رسید»
در این نوع پردازش انسان مواجه با تعداد زیادى نماد symbols مى باشد و با استفاده از این نمادها براى تصمیم گیرى اقدام مى كند.
این نوع تصمیم گیریها به طور واضح در رفتار آدمى مشاهده مى شود و طبیعى است كه پردازش نمادین از جایگاهى ویژه در علم هوش مصنوعى برخوردار است. در كنار پردازش نمادین در انسان مى دانیم كه مغز انسان از یك مجموع منسجم سلول هاى عصبى تشكیل شده است و مدل هاى ارائه شده براى این سیستم عصبى بر مبناى پردازش عددى عمل مى كند. چگونگى عمل سیستم طبیعى عصبى به طور واضح براى انسان مشخص نشده است و از آنجا كه مدل هاى ارائه شده ، از قابلیتهاى بسیار بالایى برخوردار هستند و در كاربردهاى زیادى از خود كارآیى خوبى ارائه كرده اند، به نظر مى رسد از واقعیت امر زیاد دور نباشند.

بنابر این، شاید بتوان گفت، انسان به طور كلى در سطح بالاى تصمیم گیرى از پردازش نمادین استفاده مى كند و در سطوح حسى و واكنشهاى عصبى خود یك نوع پردازش عددى را به كار مى گیرد.
بنابراین، رفتار هوشمندانه آدمى ناشى از یك روش نمادین تفكر در كنار محاسبات عصبى مغز مى باشد.

همانگونه كه مطرح شد، این دو محور در هوش انسان از بدو پیدایش هوش مصنوعى، به صورت دو دیدگاه معرفى شده اند.
از یك دید، هدف ساختن مغز مصنوعى ( شبكه هاى عصبى مصنوعى ) است كه در صورت وجود این سخت افزار مى توان توقع داشت ماشینى كه به این وسیله مجهز شود، رفتار هوشمندانه از خود نشان دهد. (شبکه های عصبی در همین تالار میکرورایانه بحث شده است)
از دیدگاه دوم، هدف، مدل سازى روش تفكر انسان است كه با استفاده از آن انسان تصمیم گیریهاى هوشمندانه مى كند.
در دهه هاى ۵۰ و ۶۰ محور اول به عنوان محور اصلى در مخلوقات هوش مصنوعى مطرح بوده است ولى در دهه ،۷۰ پردازش نمادین به عنوان فهم روش تفكر در طراحى سیستم هاى هوشمندان مطرح شد.
خوشبختانه، در ۱۰ سال اخیر محققان به این نتیجه رسیده اند كه براى ساختن یك سیستم هوشمند كه بتواند در حوزه هاى ( Domains ) مختلف عمل كند، و یك مسأله پیچیده را حل كند، اعتماد كردن به یك روش ( یا بینش ) كافى نخواهد بود و از این رو فلسفه هوش مصنوعى تركیبى ( Hybrid Artificial Intelligence ) مطرح شده است.


ادامه مطلب
[ جمعه 16 اسفند 1392 ] [ 10:28 ] [ سامان زکی پور ]

تا قبل از دهه ۹۰ استفاده از اینترنت برای مردم عادی به سادگی امکان‌پذیر نبود، چرا که استفاده از امکانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیکی اینترنت سبب شده بود که کاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.
در اوایل دهه ۹۰، پس از به وجود آمدن مفهوم وب در اینترنت (سال ۱۹۹۳ ) و پروتکل HTTP که به سادگی امکان به اشتراک گذاشتن مستندات در اینترنت را در اختیار کاربران قرار می‌داد، روز به روز بر تعداد کاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن کاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به خیل عظیم کاربران را نداشتند.
همچنین با زیاد شدن کاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شرکت‌های تجاری نیاز به سرورهایی داشتند که این امکان را به آنها بدهد که به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و کاربران خود قرار دهند.
بالطبع این امکان وجود نداشت که هر شرکت یا سازمانی که قصد راه‌اندازی سایت‌های اینترنتی را دارد، خود راساً اقدام به راه‌اندازی سرور خود کند، چرا که با وجود کاربران زیاد این سایت‌ها و حجم بالای ترافیک، نیاز به اتصال‌هایی با سرعت‌های بسیار بالا وجود داشت که مسلما حتی در صورتی که این امکان از لحاظ عملی وجود داشته باشد، هزینه بالایی را می‌طلبید.
راه‌حلی که برای این مشکل به نظر رسید، راه‌اندازی مراکز خاصی تحت عنوان Data Center یا مراکز داده‌ای ( مراکز داده ها )بود. Data Center ها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امکان راه‌اندازی سرورهای وب را برای عموم مردم ممکن ساختند.
شرکت‌های تجاری و مردم می‌توانستند با اجاره کردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شرکت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره کردن یک سرور در مرکز داده‌ای می‌کردند و آن را از راه دور با ابزارهای خاص کنترل می‌کردند.
اکنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری که در حال حاضر در اکثر کشورهای پیشرفته این مراکز وجود دارند. تمرکز این مراکز بخصوص در کشور امریکا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد.
برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از ۴Gbps را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از ۱۰۰۰ است که بر اساس مشخصات به متقاضیان اجاره داده می‌شود.
پارامترهای زیادی در قیمت اجاره ماهانه یک سرور تاثیرگذار است که می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداکثر ترافیکی که ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مرکز داده‌ای بستگی دارد.

[ جمعه 16 اسفند 1392 ] [ 10:21 ] [ سامان زکی پور ]

ويندوز ايكس پي Direct X9.1 يا ورژنهاي بالاتر آن را ساپورت مي كند كه قابليتهاي صوتي و تصويري كامپيوتر را افزايش مي دهد. Direct X دسترسي به قابليتهاي دستگاه هايي مانند مانيتور و كارت صدا را براي نرم افزار ها فراهم مي كند تا از قابليتهاي سه بعدي تصوير و صداي فراگير و جلوه هاي صوتي آنها استفاده شود.
Direct X نرم افزار ها را قادر مي سازد تا از قابليتهاي سخت افزار كامپيوتر شما اطلاع پيدا كرده و پارامترهاي لازم را با آنها مطابقت دهد. اين خاصيت به برنامه هاي صوتي و تصويري اين قدرت را مي دهد تا روي هر كامپيوتري كه ويندوز نصب شده و سخت افزار آن سازگار با Direct X باشد فايل هاي صوتي و تصويري را با بيشترين كارايي و كيفيت ممكن به اجرا بگذارد.
Direct X يك سري از برنامه هاي سطح پايين است كه Application Programming Interfaces يا (APIs) را در خود دارد و دسترسي به ويژگيهاي با كارايي بالاي سخت افزار مانند چيپ هاي شتاب دهنده گرافيكي سه بعدي و كارتهاي صدا را امكان پذير مي سازد.
اين APIs ها شامل شتاب دهنده هاي گرافيك دو بعدي و فابليت پشتيباني از وسايل ورودي مانند موس، جوي استيك و كي بورد و كنترل ميكس صدا و صداي خروجي هم هست. توابع سطح پايين بوسيله اين مولفه ها پشتيباني مي شوند كه Direct X را مي سازند:

• Microsoft Direct 3D
• Microsoft Direct Sound
• Microsoft Direct Music
• Microsoft Direct Input
• Microsoft Direct Play

[ یک شنبه 11 اسفند 1392 ] [ 23:41 ] [ سامان زکی پور ]

صفحه قبل 1 2 3 4 5 ... 13 صفحه بعد

.: Weblog Themes By Iran Skin :.

درباره وبلاگ

به نام خدایی که دغدغه از دست دادنش را ندارم با عرض سلام و خسته نباشید خدمت فرد فرد دانشجویان رشته کامپیوتر ، از همه ی شما تشکر میکنیم که منت سر ما گذاشتید و به این وبلاگ سر زدید هدف ما در اینجا آشنایی بیشتر دانشجویان رشته کامپیوتر با دنیای علم و فناوری میباشد و ناگفته نماند اطلاعاتی که در این جا قرار داده می شود برگرفته از تمامی سایتهای اینترنتی و جزوات کتب داخلی و خارجی و تحقیقات علمی و پروژه های دانشجویان می باشد ، امیدوار هستیم که مطالب مورد پسند شما واقع بشوند. با تشکر گروه دانشجویان رشته کامپیوتر
آرشيو مطالب
خرداد 1394
ارديبهشت 1394 اسفند 1393 بهمن 1393 دی 1393 آبان 1393 مهر 1393 شهريور 1393 مرداد 1393 تير 1393 خرداد 1393 ارديبهشت 1393 فروردين 1393 اسفند 1392 بهمن 1392 دی 1392 آذر 1392 آبان 1392 مهر 1392 شهريور 1392 مرداد 1392 تير 1392
امکانات وب

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 8
بازدید دیروز : 3
بازدید هفته : 25
بازدید ماه : 229
بازدید کل : 36163
تعداد مطالب : 287
تعداد نظرات : 145
تعداد آنلاین : 1


Google

در اين وبلاگ
در كل اينترنت
 تماس با ما
کافی نت ستین ، ارائه دهنده ی کلیه خدمات اینترنتی با تخفیف ویژه برای دانشجویان

آموزش دروس ریاضی و فیزیک ویژه بانوان اگر سوالی دارید می توانید در بخش نظرات وبلاگ سوال خود را مطرح کنید.باتشکر




Up Page