وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان
 
قالب وبلاگ
آخرين مطالب
لینک دوستان

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان و آدرس computer.sama.loxblog.com لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





مدیر روابط عمومی شرکت زیرساخت درباره گران بودن اینترنت گفت تعرفه پهنای باند را رگولاتوری تعیین می کند.

این مقام در مصاحبه با ایسنا {لینک} همچنین در مورد انحصاری کردن توزیع و فروش پهنای باند توسط این شرکت را مبتنی بر اصل 44 دانست و گفت انحصار نامیدن این موضوع خیلی منطقی نیست!

وی درباره قیمت خرید پهنای باند که پیش از این 15 یا 16 دلار عنوان شده بود گفت:‌ به هر حال ما پهنای باند را از درگاه‌های مختلفی خریداری می کنیم که هر یک از این درگاه‌ها تعرفه خاص خود را دارند اما در نهایت سازمان تنظیم مقررات میانگینی را در نظر گرفته و براساس قیمت خرید پهنای باند و هزینه‌هایی که در زمینه حفظ و نگهداری شبکه فیبر نوری، مدیریت پهنای باند و انتقال آن به شهرستان‌ها و غیره وجود دارد قیمتی را برای آن تعیین می‌کند.

خدایی در ادامه یادآور شد: اکنون اعداد و ارقامی که گاه از سوی مراجع مختلف مطرح می‌شود با واقعیت‌ها کمی تفاوت دارد و در آن‌ها هزینه‌هایی که این شرکت متقبل می‌شود در نظر گرفته نمی‌شود و برای شرکت ارتباطات زیرساخت نقشی مانند گمرک در نظر گرفته می‌شود که تنها پهنای باند را آورده و آن ها را بدون هزینه خاص ارائه می کند.

مهدی اخوان بهابادی -دبیر شورای عالی فضای مجازی - در گفت‌وگویی با ایسنا به انقاد تلویحی از شرکت ارتباطات زیرساخت پرداخت و این گونه عنوان کرد: ساماندهی وضعیت سرعت اینترنت در کوتاه مدت راه حلی به غیر از ورود بخش خصوصی ندارد و اکنون دلیل عمده کندی‌های اینترنت در این موضوع ریشه دارد.


موضوعات مرتبط: خبر، اینترنت، ،
[ چهار شنبه 26 تير 1392 ] [ 2:43 ] [ سامان زکی پور ]

نرم افزار Password Depot ابزای قدرتمند جهت حفاظت از پسوردهای محرمانه و مهم از دسترسی خارجی می باشد.

به وسیله این نرم افزار می توانید به راحتی بر روی پوشه های شخصی خود رمز بگذارید.این نرم افزار كلیه اطلاعات ورودی را ( پسورد ها و ... ) به صورت دوبل رمزگذاری می کند تا كشف رمز مشكل تر و غیر ممكن شود. این نرم افزار شامل ابزاری برای ساخت پسورد هست و می توانید به كمك آن پسوردهایی غیر قابل حدس زدن یا كرك شدن ( به روش دیكشنری و ... ) بسازید و مورد استفاده قرار دهید.
 
 
 به عنوان مثال كشف رمز اطلاعاتی كه از پسوردی شبیه به "؟@^%^*^$*)wefhiw!@?><)*&^%$#@" استفاده می كند و با كمك یك كامپیوتر با پردازنده 1-GHz-Pentium چیزی نزدیك به 307 سال طول می كشد.
 
قابلیت های نرم افزار Password Depot :
  • قابلیت تولید پسوردهای غیر قابل شکاف
  • امکان حداکثر محافظت از داده های حساس
  • توانایی حفاظت از برنامه های تبلیغاتی keyloggers و spyware
  • قابلیت وارد کردن نام کاربری و پسورد در وب سایت ها به طور اتوماتیک
  • پشتیبانی از USB flash drives به منظور انتقال پسورد ها
  • توانایی حفاظت از Clipboard
  • قابلیت خارج و وارد کردن پسورد از/به  مدیر های پسوردهای دیگر
  • امکان کپی نام کاربری و پسورد یا URL به clipboard یا رها کردن و کشیدن به فیلدهای خاص
  • قابلیت تشخیص و تصحیح پسوردها
 
 

موضوعات مرتبط: نرم افزار، ،
[ سه شنبه 25 تير 1392 ] [ 18:21 ] [ سامان زکی پور ]

 

اگر شما مدیر گروه بودید برنامه ترم مهر رو چگونه میچیدید ؟

 

 

لطفا" نظرات خود را به صورت فارسی برای ما ارسال کنید

با تشکر

[ سه شنبه 25 تير 1392 ] [ 13:11 ] [ سامان زکی پور ]

نام کتاب: اصول و مبانی عیب یابی شبکه های کامپیوتری
نویسنده: نامشخص
تعداد صفحات: 311
فرمت کتاب: PDF
زبان کتاب: فارسی

توضیحات:
یک شبکه رایانه‌ای (به انگلیسی: Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند. کتاب های آموزشی زیادی در زمینه شبکه نوشته شده اما در این کتاب سیصد صفحه ای شما با اصول و مبانی و عیب یابی شبکه های رایانه ای آشنا خواهید شد.

 


موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 13:5 ] [ سامان زکی پور ]

نام کتاب: هوش مصنوعی
نویسنده: استوارت راسل
تعداد صفحات: 277
فرمت کتاب: PDF
زبان کتاب: فارسی

توضیحات:
هوش مصنوعی یا هوش ماشینی را باید عرصهٔ پهناور تلاقی و ملاقات بسیاری از دانش‌ها، علوم، و فنون قدیم و جدید دانست. ریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روان‌شناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گوناگون و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر. کتاب هوش مصنوعی حاضر توسط استوارت راسل و پیتر نورینگ نوشته شده است.

 


موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 13:2 ] [ سامان زکی پور ]

پایگاه داده (Database) به مجموعه‌ای از داده‌ها با ساختار منظم گفته می‌شود. پایگاه داده در اصل مجموعه‌ای سازمان یافته از اطلاعات است. این واژه از دانش رایانه سرچشمه می‌گیرد، اما کاربرد وسیع و عمومی نیز دارد، در مباحث تخصصی‌تر اصطلاح پایگاه داده به صورت مجموعه‌ای از رکوردهای مرتبط با هم تعریف می‌شود.
جزوه پیش رو که در دو بخش ۳۰ صفحه ای بصورت دستنویس و رنگی تدوین شده است مربوط به درس اصول طراحی پایگاه داده رشته کامپیوتر می باشد و جزوه تدریسی مهندس عبدالرضا پیرشایان است .


دانلود مستقیم : جزوه درس پایگاه داده ها


حجم فايل : 20.3 مگابایت

پسورد فايل : www.mohandesyar.com


موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 12:47 ] [ سامان زکی پور ]

امضای دیجیتال چیست؟ شاید تاكنون نامه‌های الكترونیكی متعددی را دریافت داشته‌اید كه دارای مجموعه‌ای از حروف و اعداد در انتهای آنان می‌باشند. در اولین نگاه ممكن است اینگونه تصور گردد كه اطلاعات فوق بی فایده بوده و شاید هم نشان دهنده بروز یك خطا در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یك نامه الكترونیكی می‌باشیم. به منظور ایجاد یك امضای دیجیتال از یك الگوریتم ریاضی به منظور تركیب اطلاعات در یك كلید با اطلاعات پیام، استفاده می‌شود. ماحصل عملیات، تولید یك رشته مشتمل بر مجموعه‌ای از حروف و اعداد است. یك امضای دیجیتال صرفاً به شما نخواهد گفت كه «این شخص یك پیام را نوشته است» بلكه در بردارنده این مفهوم مهم است كه: «این شخص این پیام را نوشته است».

 كاغذ به عنوان حامل اطلاعات مهم جای خود را كم‌كم به دیگر راه‌های تبادل اطلاعات می‌دهد. در واقع كاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته‌های كاغذ از روش‌های الكترونیكی استفاده می‌شود. فناوری‌های جدید انتقال اطلاعات، مانند EDI و پست الكترونیك و استفاده از سیستم‌های مدیریت اسناد كامپیوتری نگارش، ارسال و ذخیره اطلاعات را ساده‌تر، سریع‌تر و حتی ایمن‌تر ساخته است.

به خاطر ساختار غیر فیزیكی واسطه (وسیله حامل داده)، روش‌های سنتی علامت‌گذاری فیزیكی واسطه توسط مهر یا امضا (برای مقاصد تجاری و حقوقی) غیر قابل استفاده می‌باشند. هنگام كار با اسناد الكترونیكی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود.

بعضی شیوه‌های جدید تنها برای سندیت بخشیدن به یك موجودیت جهت مجوزدهی به دسترسی، استفاده می‌شوند؛ برای مثال نباید یك سیستم تشخیص هویت انگشت‌نگاری كامپیوتری، یك امضای دستی اسكن شده یا وارد كردن اسم شخص در انتهای یك E-mail را به عنوان یك جایگزین معتبر برای امضاهای دستی پذیرفته زیرا همه عملكردهای یك امضای دستی را نخواهد داشت.

با امضا كردن در پای یك نوشته امضا كننده هویت خود را به عنوان نویسنده مشخص می‌كند، جامعیت سند را تأیید نموده و بیان می‌دارد كه به محتویات آن متعهد و پایبند می‌باشد. برخی از خواص مهم امضاهای دستی عبارت است از: 
1-  امضای یك شخص برای تمام مدارك یكسان است.
2 -  به راحتی تولید می‌شوند.
3 -  به راحتی تمیز داده می‌شوند.
4 -  باید به گونه‌ای باشند كه حتی‌الامكان به سختی جعل شوند.
5 -  به طور فیزیكی تولید می‌شوند. یك امضای دیجیتالی یك ابزار سندیت بخشیدن الكترونیكی می‌باشد، كه منجر به سندیت بخشیدن به یك ركورد الكترونیكی از طریق رمزنگاری با كلید همگانی می‌شود. 

ویژگی‌های مهم امضاهای دیجیتال عبارت است از: 
1 -  در تولید آنها از اطلاعاتی كه به طور منحصربه‌فرد در اختیار امضاكننده است، استفاده می‌شود.
2 -  به طور خودكار و توسط رایانه تولید می‌شوند.
3 -  امضای هر پیام وابسته به كلیه بیت‌های پیام است و هر گونه دستكاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می‌گردد.
4 -  امضای هر سندی متفاوت با امضای اسناد دیگر است.
5 -  باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انكار احتمالی آن جلوگیری شود. ساختار اصلی امضای دیجیتالی بدین صورت است كه نویسنده اطلاعات الكترونیكی این اطلاعات را توسط كلید رمزنگاری محرمانه خود امضا می‌كند. این كلید باید توسط كاربر برای همیشه مخفی نگهداشته شود. امضا توسط كلید همگانی مربوطه امضا كننده، سند قابل كنترل می‌باشد. این كلید همگانی توسط عموم قابل رؤیت و دسترسی می‌باشد.
 
علت استفاده از یك امضای دیجیتال چیست؟ 
بهتر است برای پاسخ به سؤال فوق، سؤالات دیگری را مطرح كنیم!  - برای تشخیص و تأیید هویت فرد ارسال كننده یك نامه الكترونیكی از چه مكانیزم‌هایی استفاده می‌شود؟  فرض كنید یك نامه الكترونیكی را از یكی از دوستان خود دریافت داشته‌اید كه از شما درخواست خاصی را می‌نماید، پس از مطالعه پیام برای شما دو سؤال متفاوت مطرح می‌گردد: 

الف ) آیا این نامه را واقعاً وی ارسال نموده است؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقاً همین درخواست را داشته است؟  


موضوعات مرتبط: اینترنت، ،
ادامه مطلب
[ سه شنبه 25 تير 1392 ] [ 12:37 ] [ سامان زکی پور ]

شما می توانید از خط فرمان Dos جهت بررسی شبکه استفاده کنید . برای این منظور روی دکمه Start کلیک کرده و گزینه All Programs را انتخاب می کنید ، روی گزینه Accessories کلیک کرده و سپس فرمان Command Prompt را انتخاب کنید .

Port چیست ؟
راهی برای ورود و خروج داده ها در کامپیوتر است پورت ها غالبا" از طریق نرم افزارها ایجاد می شوند . تعداد پورت های یک کامپیوتر 65535 عدد است . شما به راحتی می توانید از این پورت ها استفاده کنید . بعضی از پورت ها کار خاصی انجام می دهند ، مثلا" پورت 25 مخصوص ارسال E-Mail و پورت 37 مخصوص Time یا زمان ، و پورت 80 مخصوص Web Server است . توسط فرامین شبکه (Net ) می توانید اطلاعاتی راجع به شبکه و کامپیوترها متصل به آن پیدا کنید . توجه داشته باشید که این دستورات بیشتر در شبکه Wan استفاده می شود ، اما در شبکه های Lan نیز می توان استفاده نمود . در ادامه به بررسی این دستورات می پردازیم .

فرمان NET :
با تایپ این فرمان می توان لیست دستورات موجود برای بررسی شبکه را مشاهده نمود.

بدست آوردن آدرس IP کامپیوتر :
همانطور که می دانید هر کامپیوتر ی در شبکه قرار می گیرد ، دارای یک آدرس IP می باشد . شما به روش های مختلفی می توانید آدرس Ip کامپیوترتان را به دست آورید . راحت ترین راه برای بدست آوردن IP کامپیوتر استفاده از فرمان ipconfig است . این فرمان را در خط Dos تایپ کرده و کلید Enter را بفشارید .
IP کامپیوتر شما در سطر IP Address نشان داده می شود . از همین فرمان برای پیدا کردن آدرس Ip خود در اینترنت می توانید استفاده کنید . کافی است که ابتدا به اینترنت وصل شده و سپس این فرمان را اجرا کنید .
راه دیگری هم برای بدست آوردن آدرس IP کامپیوترتان وجود دارد ، کافی است که روی Connection ایجاد شده در سمت راست نوار وظیفه و در کنار ساعت دابل کلیلک کنید . یا روی آن کلیک راست کرده و فرمان Status و در سربرگ Details و در سطر Client Ip Address آدرس ip کامپیوترتان را به همراه اطلاعات با ارزش دیگر مشاهده کنید . بعنوان مثال در سطر Device Name نام مودم و در سطر Transport لایه چهارم نوع پروتکل (TCP/IP) و در سطر Server Ip Address شماره ی IP کامپیوتر Server را مشاهده کنید . برای مشاهده نتایج کامل تر از سوئیچ All/ استفاده کنید .
نکته : در ویندوز 98 و در پنجره RUN فرمان Win ipcfg را تایپ کرده تا نتایج را بصورت گر

فرمان ping :
از این فرمان برای پیدا کردن آدرس یک کامپیوتر و اینکه آن کامپیوتر به شبکه متصل است یا خیر می توان استفاده نمود . در این حالت یک Packet (بسته) برای دریافت پاسخ به نشانی IP کامپیوتر مورد نظر ارسال می شود . غالبا " از این دستور برای پیداکردن آدرس IP سایت ها استفاده می شود .
جهت اجرای دستور ping ابتدا در خط فرمان Dos فرمان ping را تایپ کرده و در ادامه آدرس وب سایت مورد نظرتان را وارد کنید و سپس کلید Enter را بفشارید .

فرمان ping -t :
این فرمان سبب می شود که میزبان خاصی تا قطع شدن ارتباط دائما" ping شود . از این فرمان بیشتر برای تعیین زمان قطع و وصل شدن ارتباط به شبکه می توان استفاده نمود .

فرمان Netstat :
این فرمان در واقع یک برنامه ویژه است که به همراه سیستم عامل Windows ارائه شده است ، از این برنامه برای نمایش تمام ارتباطات موجود در شبکه و تعیین port و IP کامپیوتر هائی که در شبکه وجود دارند می توانید استفاده کنید . کافی است که بعد از اتصال به شبکه ی اینترنت این دستور را در خط فرمان Dos وارد کنید .
در بخش State می توانید وضعیت پورت ها را از لحاظ Listening ، و یا Established و Time - wait مشاهده کنید . در بخش Foreign Address می توانید سرور و یا کلاینتی را که با آن در ارتباط هستید و شماره port آن را مشاهده کنید . دستور Netstat دارای تعدادی سوئیچ است که در ادامه به بررسی آنها می پردازیم .

فرمان ?/Netstat :
این فرمان سوئیچ های برنامه Netstat را به شما نشان می دهد درباره هر سوئیچ توضیح مختصری درباره عملکرد آن نوشته شده است .

فرمان Netstat -n :
همانطور که میدانید از طریق فرمان Netstat می توانیم آدرس IP و Port کامپیوتری را که در ارتباط با آن هستیم ، بدست آوریم . با تایپ فرمان Netstat -n می توان بدون استفاده از برنامه دیگری IP کامپیوتر مقابل خود را پیدا نمود . کافی است که بعد از برقراری ارتباط از طریق اینترنت و وارد شدن به یک وب سایت این دستور را در خط فرمان Dos وارد کنید .
در ستون porto نوع پروتکل مشخص شده است که غالبا" Tcp می باشد . در ستون Local Address ،
IP کامپیوتر خود را مشاهده می کنید . و در ستون Foreign Address نیز IP کامپیوتری که در تماس با آن هستید به همراه پورت آن دیده می شود . در ستون State وضعیت ارتباط با آن کامپیوتر مشخص شده است .

فرمان Netstat -a :
توسط این فرمان می توان تمام Port هائی که در یک کامپیوتر مسئول ارسال و دریافت داده ها می باشند ، مشخص نمود . کافی است که این فرمان را در خط فرمان Dos تایپ کرده و نتیجه را مشاهده کنید . در این حالت پورت ها با معادل اسمی خود ظاهر می شوند . بعنوان مثال پورت 139 با معادل اسمی آن یعنی NetBios نشان داده می شود .

فرمان Netstat -an :
با اجرای این فرمان می توان تمام پورت ها و IP ها را به صورت عددی مشاهده نمود . بعنوان مثال در یک شبکه محلی کافی است که از طریق آیکن My Network Place وارد یکی از پوشه ها در کامپیوتر دیگر شده و سپس این فرمان را در خط فرمان Dos تایپ کرده و اجرا کنید . در این حالت در ستون Foreign Address می توانید آدرس IP کامپیوتر مورد نظر را به همراه پورت آن که غالبا" 139 می باشد مشاهده کنید .

فرمان Netstat -p XXX :
در این فرمان به جای XXX باید نوع پروتکل مورد نظر را انتخاب کنیم که می تواند TCP یا UDP باشد . کافی است Netstat -p TCP را وارد کرده و نتایج را مشاهده کنید .

فرمان Netstat -e :
این فرمان مخصوص ویندوز 98 و ME بوده و آمار ارتباطات و داده ها را نشان می دهد ، دستور را در خط فرمان DOS تایپ کرده تا نتایج را مشاهده کنید . در ویندوز XP با کلیک راست روی آیکن ارتباط در سمت راست نوار وظیفه و انتخاب فرمان Status می توانید همین نتایج را مشاهده کنید . مهمترین استفاده از این دستور دیدن Error ها در هنگام دریافت فایل از طریق شبکه می باشد .

فرمان Netstat -R :
این فرمان چزئیات دقیقی مانند آدرس Netmask ، Gateway ، Metric و InterFace در اختیار شما قرار می دهد . این بخش مربوط به کاربران حرفه ای است .

فرمان Net View :
از این فرمان برای مشاهده کامپیوترهای فعال موجود در شبکه می توان استفاده نمود ، این فرمان را در خط فرمان DOS تایپ کنید .

فرمان Net Name :
از این فرمان برای پیدا کردن نام کامپیوتر می توان استفاده نمود .

فرمان Net Send :
از این فرمان برای ارسال یک پیام فوری به یکی از کامپیوترهای موجود در شبکه می توان استفاده نمود ، پیام ارسال شده در یک کادر محاوره ای به کامپیوتر مقصد تحویل داده می شود . شکل کلی دستور به شکل زیر است :
Net send Computer name or Ip address your message


دستور Finger :
به کمک این دستور شما می توانید اطلاعاتی را درباره کاربران روی کامپیوتر راه دور بدست بیاورید . برای استفاده از این فرمان ابتدا خط فرمان Dos را راه اندازی کرده و سپس فرمان Finger را تایپ نمائید .
در ادامه نام کاربری شخص را وارد کرده و سپس علامت (@) را وارد کنید . حال باید نام سایت مورد نظر را وارد نمائید . شکل کلی دستور به صورت زیر است :
Finger Username@sitename .com

 

[ سه شنبه 25 تير 1392 ] [ 12:31 ] [ سامان زکی پور ]

زبان برنامه‌نویسی سی، زبانی همه منظوره، ساخت یافته و روندگرا می‌باشد که در سال ۱۹۷۲ توسط دنیس ریچی در آزمایشگاه بل ساخته شد . زبان برنامه‌نویسی C به سخت افزار یا سیستم عامل خاصی وابسته نیست . این زبان خصوصیات و اجزای زبان های برنامه نویسی پیشرفته را همراه با کارآیی بالای زبان اسمبلی دربردارد و گاهی آن را یک زبان نیمه پیشرفته می دانند . امروزه برنامه ریزی ریزکنترل ها و انواع سی‌پی‌یوها و همچنین تولید سیستم عامل های جدید و نرم افزارهای کاربردی از طریق زبان C صورت می گیرد .
از ویژگی های زبان برنامه نویسی C می توان به موارد زیر اشاره کرد :

  • تاثير گذارترين زبان برنامه نويسي در دنیای كامپيوتر است.
  • یک زبان برنامه نویسی سطح میانی است.
  • یک زبان ساخت یافته‌ و قابل حمل است.
  • دارای سرعت، قدرت و انعطاف پذیری بالایی است و هیچ محدودیتی را برای برنامه نویس به وجود نمی آورد.
  • زبان برنامه نویسی سیستم است.
  • زبان کوچکی است و تعداد کلمات کلیدی آن انگشت شمار است.
  • نسبت به حروف حساس است و تمام کلمات کلیدی این زبان با حروف کوچک نوشته می‌شوند.
  • در محیط‌ های توسعه دهنده مجتمع (Integrated Development Envoirements) صورت می‌گیرد.

جزوه آموزشی مبانی برنامه سازی در C به آموزش مقدماتی این زبان قدرتمند می پردازد . جزوه آموزش برنامه نویسی زبان C مشتمل بر 52 صفحه می باشد که به همراه مثال های متنوع سعی در آموزش مفهومی زبان C دارد .

دانلود   دانلود مستقیم : جزوه مبانی کامپيوتر و برنامه سازی در C

tag  حجم فايل : 500 کیلوبایت

پسورد   پسورد فايل : www.mohandesyar.com


موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 6:27 ] [ سامان زکی پور ]

دانلود کتاب برنامه نویسی زبان C جعفر نژاد قمی+حل المسائل کتاب

زبان برنامه‌نویسی سی به سخت افزار یا سیستم عامل خاصی وابسته نیست. این زبان خصوصیات و اجزا زبان های برنامه نویسی پیشرفته را همراه با کارآیی بالای زبان اسمبلی دربردارد و گاهی آن را یک زبان نیمه پیشرفته می دانند .
زبان C به گونه ای است که تطبیق نرم افزار از یک نوع کامپیوتر به نوع دیگر را آسان می کند. امروزه برنامه ریزی ریزکنترل ها و انواع سی‌پی‌یو ها و همچنین تولید سیستم عامل های جدید و نرم افزارهای کاربردی از طریق زبان C صورت می گیرد.

کتاب برنامه نویسی زبان C آقای جعفر نژاد قمی را می توان کاملترین کتاب برنامه نویسی زبان C نام برد که در اکثر دانشگاه های ایران به عنوان مرجع معرفی و تدریس می شود.

کتاب برنامه نویسی زبان C جعفر نژاد قمی شامل 22 فصل می باشد و در 644 صفحه نوشته شده است. همچنین حل المسائل کتاب برنامه نویسی زبان ++C جعفر نژاد قمی در 64 صفحه به حل برخی از مهمترین تمرینات این کتاب پرداخته است.

سر فصل هایی که در این مجموعه پوشش داده شده اند عبارتند از:

  • مقدمات زبان C
  • ساختار برنامه C و ورودی و خروجی
  • حلقه های تکرار و ساختار های تصمیم
  • توابع و کلاس های حافظه
  • آرایه ها و رشته ها
  • اشاره گر ها
  • ساختمان ها
  • فایل ها
  • توابع کتاب خانه ای
  • صف ، پشته، لیست پیوندی و درخت
  • روشهای مرتب سازی و جستجو
  • ساختمان کامپیوتر و وقفه ها
  • مدل های حافظه و مدیریت صفحه کلید
  • رمزگذاری و فشرده سازی متن ها
  • توابع کتابخانه ای
  • گرافیک
  • مهندسی نرم افزار به کمک C
  • طراحی مفسر زبان های برنامه سازی
  • توابع کتابخانه ای
  • مدیریت منو ها
  • ارتباط زبان C با اسمبلی
  • دستورات پیش پردازنده
     
  • دانلود مستقیم : کتاب برنامه نویسی زبان C جعفر نژاد قمی+حل المسائل کتاب

    tag  حجم فايل : 20 مگابایت

    پسورد   پسورد فايل : www.mohandesyar.com

موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 6:24 ] [ سامان زکی پور ]

بهترین راه دفاع در برابر فیشینگ، نرم‌افزارهای مخرب، سرقت اطلاعات و حمله به حریم خصوصی‌تان خود شما هستید. بهتر است این ۵ قانون را برای محافظت از خود و هویت‌ تان در دنیای اینترنت و فضای مجازی بخاطر بسپارید. اگرچه مشکلات دنیای آنلاین بیشتر تکنولوژیکی است، اما راه‌حل‌های رفتاری دیگری هم وجود دارد که در ادامه به آنها می‌پردازیم.

تغییر کلمه عبور

تغییر کلمه عبور در دنیای تکنولوژی مانند خوردن سبزیجات برای سلامتی است. همه ما می‌دانیم که این کار را باید انجام دهیم با این حال اکثرا از انجام آن سرباز می‌زنیم. تغییر کلمه عبور خود، بخشی از مشکل است. جایگزین کردن کلمه عبور مناسب به جای کلمه عبور قبلی، خود مشکل دیگری است ضمن این‌که استفاده از یک کلمه عبور برای چند حساب کاربری هم مشکل عمده‌ای است که بیشتر افراد به آن توجهی ندارند.
وقتی یک سایت بزرگ هک می‌شود، هکر فرصت‌طلب می‌تواند با استفاده از درز اطلاعات به بیرون مانند نام کاربری، ایمیل و کلمه عبور از آنها سوء‌استفاده کرده و در سایت‌های دیگری از آنها سود جوید. با این روش او شانس خود برای دسترسی به اطلاعات دیگری را افزایش می‌دهد که با یک ترفند ساده می‌شود از دسترس او دور نگه داشت.

به نظر می‌رسد داشتن یک استراتژی ایده‌آل برای کلمه عبور مانند انتخاب کلمه عبور ۲۰ کاراکتری مرکب از اعداد و حروف برای هر یک از حساب‌های شما به صورت ماهانه می‌تواند بسیار سودمند و کارا باشد. البته شاید یک استراتژی معقول‌تر این باشد که شما هر سه ماه یکبار یک کلمه عبور هشت کاراکتری مرکب از اعداد و حروف برای حساب‌هایتان بگذارید.

آشنایی با قوانین مربوط به پست الکترونیک

شاید کمی خنده‌دار به نظر برسد که یک ایمیل از طرف بانکی که شما در آن حساب ندارید به شما برسد و درخواست اطلاعات شماره حسابی را که مربوط به شما نیست، داشته باشد. این نوع از کلاهبرداری یا فیشینگ بسیار ناشیانه بوده و اغلب به جایی نمی‌رسد.
اما موضوع زمانی که از بانک خود شما یک ایمیل ظاهرا مشروع دریافت کنید ،دیگر خنده‌دار نیست. بعضی کلاهبرداران با تکرار ایمیل یک سازمان و بعضا آدرس دقیق آنها اقدام به کلاهبرداری می‌کنند. روش‌های زیادی برای تشخیص این نوع حمله پیشرفته وجود دارد، اما یک تکنیک کاملا تضمین شده برای انجام این کار وجود دارد: چک کردن هِدرهای ایمیل.

هدرهای یک ایمیل نشانه‌هایی است که ما را به منشا ارسال آن راهنمایی می‌کند. روش‌های پیدا کردن هدر از برنامه‌ای به برنامه‌ای دیگر متفاوت است، اما معمولا در جایی مانند سربرگ viwe(مثلا در جی‌میل در سربرگ ویو، برچسب Show Original و در یاهو میل در سربرگ ویو، برچسبsource )‌ قرار دارد. با کلیک کردن روی این برچسب می‌توانیم هدر را ببینیم که شبیه به یکسری خطوط کد است.

به دنبال خطی بگردید که در آن کلمه Received from قید شده است. اگر آدرس ذکر شده در این خط با آدرس ایمیل بانک یا سازمان مد نظر مطابقت نداشته باشد میل دریافتی یک میل تقلبی است.

پنهان کردن رد پا

معمولا سایت‌های رایگان توسط تبلیغات پشتیبانی می‌شود و تبلیغات اینترنتی چنانچه به درستی هدفگذاری شود، برای تبلیغ‌کنندگان از دیگر تبلیغات مانند تبلیغات در رسانه‌ها اهمیت بیشتری دارد. با استفاده از فایل‌هایی به نام کوکی‌های ردیاب، وب‌سایت‌ها اطلاعاتی در مورد عادات شما در مراجعه به سایت‌ها و صفحات مختلف وب جمع‌آوری میکنند تا برای خدمت به آگهی‌ها در جاهای دیگر از آنها استفاده کنند. جستجو برای یک محصول در آمازون می‌تواند به تبلیغ همان محصول در گوگل هم منجر بشود. جستجوی چیز دیگری در گوگل هم ممکن است به تبلیغ آن محصول در فیس‌بوک منجر شود.

بهترین راه برای جلوگیری از این ردیابی‌ها، نصب یک مرورگر با آپشن‌های اضافی است.

کاربران فایرفاکس می‌توانند با دانلود کردن نسخه رایگان نرم‌افزاری به نام Priv۳ و نصب آن، توانایی سایت‌های شبکه‌های اجتماعی و موتورهای جستجو برای ردیابی حرکات آنلاین شما را محدود کنند. کاربران گوگل کروم هم می‌توانند از Adblock Plus استفاده کنند که می‌تواند برای جلوگیری از ردیابی یا اجرای تبلیغات استفاده شود. البته به یاد داشته باشید که بسیاری از سایت‌های مورد علاقه شما به دلیل درآمد ناشی از تبلیغات سرپا است.

اصرار بر رمزگذاری

معمولا وقتی با یک سایت در تعامل هستید و به عنوان مثال متنی را در یک باکس تایپ کرده و برای آن سایت می‌فرستید، روند کار به این شکل است که اطلاعات اغلب از طریق یک شبکه Wi-Fi ارسال و دریافت می‌شود. – مشکل چنین سیستمی این است که این اطلاعات که از جمله کلمه عبور شما هم می‌تواند باشد- ممکن است در معرض دید دیگر افراد شبکه قرار گیرد.

 دسترسی آزاد به ابزارهای ردیاب بسته‌ها(packet-sniffing) مانند Firesheep فایرفاکس، سرقت اطلاعات در شبکه‌های عمومی مانند کافی‌شاپ‌ها و فرودگاه‌ها را به شکل ترسناکی آسان ساخته است. معمولا سایت‌های معتبر و قانونی از پروتکلی به نام SSL استفاده می‌کنند که پروتکلی برای رمزنگاری داده‌هاست و اطلاعات را قبل از ارسال توسط کاربر به سمت سایت و بالعکس کدگذاری می‌کند.

 سایت‌هایی که از این پروتکل استفاده می‌کنند دو ویژگی دارند: اول این‌که آدرس آنها به‌جای http باhttps شروع می‌شود و علامت (آیکون) یک قفل کوچک در انتهای نوار آدرس آنها ظاهر می‌شود. چنانچه شکل قفل شکسته شده یا رنگ آن قرمز باشد، یعنی این‌که گواهی SSL سایت منقضی یا نامعتبر شده یا به عبارت دیگر داده‌های شما دیگر از امنیت کافی برخوردار نیست. البته ممکن است سایت‌هایی که برای ورود و تراکنش‌ها از SSL استفاده می‌کنند تمامی اعمال انجام شده در سایت را تحت این پروتکل و به شکل امن انجام ندهند.

 برای فریب دادن یک سایت برای استفاده از SSL بسادگی می‌توان با اضافه کردن حرف S به http در قسمت آدرس این کار را انجام داد. چنانچه سایت از پروتکل SSL پشتیبانی کند، داده‌های شما رمزنگاری خواهد شد. (کاربران فایرفاکس می‌توانند با نصب نرم‌افزار «HTTPS Everywhere» این فرآیند را به طور خودکار انجام دهند.)

  مدیریت اطلاعات هویتی

در هر جایی که دسترسی به اینترنت ممکن است، امکان دارد از هر نوع اطلاعاتی که روی شبکه‌های اجتماعی ارسال می‌کنید ، علیه خود شما استفاده شود. احتیاط در محتوای اطلاعات قرار داده شده روی صفحه فیس‌بوک، توئیتر یا حساب کاربری در سرویس شبکه اجتماعی ـ تجاری شرط عقل محسوب می‌شود.

 سایت‌های شخص ثالث بی‌شماری براساس اطلاعات هویتی کاربران در گوگل، فیس‌بوک و توئیتر اقدام به ثبت سرویس‌های جدید یا ارسال نظرات برای آنها می‌کنند. اگر شما با نام کاربری که مرتبط با نام واقعی شماست وارد یک سایت شوید، باید انتظار داشته باشید که اطلاعات مزاحم و به درد نخور بسیاری که بعضا همان چیزهایی است که خودتان ارسال کرده‌اید دوباره برای شما ارسال شود.

 اگر نمی‌خواهید این اتفاق برای شما بیفتد و سایتی نیاز به نام کاربری شما در یکی از شبکه‌های اجتماعی دارد، بهتر است از یک نام کاربری ساختگی (جعلی) استفاده کنید. شبکه‌هایی مثل توئیتر و گوگل این اجازه را به شما می‌دهند، اما فیس بوک چنین اجازه‌ای را به شما نمیدهد.


موضوعات مرتبط: اینترنت، ،
[ سه شنبه 25 تير 1392 ] [ 6:20 ] [ سامان زکی پور ]

امروزه ، شاید کمتر کسی را یافت که نیازی به اینترنت و یا جستجو و کندوکاو در وب نداشته باشد و دقایق و ساعاتی را پشت رایانه منزل یا محیط کار مشغول به این کار نباشد. کاربری که روزانه چندین ساعت را با جستجو و گشت و گذار در وب و سایت های اینترنتی می گذراند ، با دریایی از اطلاعات و مقالات و سایت های مختلف روبرو می شود که اگر بخواهد به تک تک آنها سر زده و آنها را مطالعه کند ، مطمئنا روزهای بسیار پرکار و خسته کننده ای را خواهد داشت.

 

با توجه به انبوه اطلاعات در فضای وب ، یافتن اطلاعات و مقالات مورد نیاز یک فرد ، کار ساده و راحتی نخواهد بود مگر اینکه بتواند با مهارت و دانش کافی به سایت های مورد نظرش دست پیدا کند.

بنابر این ، امروز در اینجا به معرفی و بررسی راهکارهای اساسی و مهم برای جستجویی بهتر در اینترنت و سایت های اینترنتی می پردازیم که امیدوارم برای شما کاربردی و مفید واقع شود!

یکی از مزیت های مفید و کاربردی وب ، جستجو در میان اطلاعات متنی و رسانه ای سایت های اینترنتی است. پس برای این منظور باید از یک موتور جستجوگر متنی و تصویری استفاده کرد. در حال حاضر یکی از قوی ترین و بزرگترین آنها ، موتور جستجوگر گوگل است که به عنوان اولین ابزار برای جستجو در فضای وب کاربرد دارد. تقریبا هر سایتی که روی کار می آید در گوگل هم ثبت می شود و اگر شما با جستجو در آن با مشکلی مواجه شدید ، حتما مشکل از نحوه جستجوی شماست !

پس در این مطلب به معرفی راه های جستجوی سریع و مفید در گوگل یا به نوعی ” گوگل کردن ” می پردازیم که تا آخر مطلب با ما همراه باشید!

در ابتدای کار حتما سعی کنید به جای استفاده از مرورگرهای متفرقه ، اگر می خواهید در گوگل جستجو کنید از مرورگر گوگل کروم استفاده کنید تا به نتایج بهتر و مفیدتری در این مرورگر دست پیدا کنید.

برای شروع کار جستجو ، حتما چندین کلمه مرتبط با موضوع مورد جستجو را در ذهن خود داشته باشید تا اگر احیانا از اولین یا دومین کلمه کلیدی ، چیزی یافت نشد مایوس نشوید و از کلمات دیگری که در ذهن دارید استفاده کنید و سعی کنید از جملات طولانی استفاده نکنید و نهایتا از سه تا پنج کلمه را در گوگل جستجو کنید.

۱- علامت ” گیومه و کوتیشن ” :

با گذاشتن کلمات یا جملات خودتان در داخل یک گیومه یا کوتیشن ، گوگل می فهمد که فقط دنبال همان جمله یا کلمه مورد نظر هستید و سایت هایی که آن کلمات در داخل آنها است برای شما لیست می شوند.

۲- علامت OR :

اگر در میان کلمات خود از OR بزرگ استفاده کنید به گوگل می گویید که به طور همزمان برای دو کلمه جستجو را انجام دهد. مثلا اگر دنبال کلمات Haftegy و برترین مطالب و هفته هستید باید در میان هر کدام از این کلمات از عملگر OR استفاده کنید. همچنین می توانید به جای عملگر OR از علامت ( | ) که با نگه داشتن کلیدهای ( SHIFT+ ) انجام می شود استفاده کنید.

۳- علامت + :

در جستجوگر گوگل ، عبارت هایی مثل the , to , a و دیگر عبارات نادیده گرفته می شوند و اگر می خواهید که این عبارات در جستجوهای شما لحاظ شوند می توانید از علامت مثبت ( + ) استفاده کنید. البته یک استفاده دیگر هم از این علامت می شود و آن هم اینست که اگر مثلا عبارت ( Haftegy + هفتگی ) را در جستجوگر تایپ کنید ، گوگل می فهمد که باید به دنبال واژه Haftegy بگردد که کلمه هفتگی درون آن باشد.

۴- علامت – :

این علامت عکس علامت مثبت عمل می کند ، یعنی اگر عبارت ( Haftegy – هفتگی ) را در جستجوگر بزنید ، گوگل می فهمد که باید دنبال کلمه Haftegy بگردد که واژه هفتگی درون آن وجود نداشته باشد و آن کلمه را فیلتر کند.

۵- علامت ~ :

اگر به دنبال عبارت یا مبحث خاصی هستید ، مثلا عبارت ( آموزش ~ وردپرس ) را در گوگل تایپ کرده تا موضوع و مقالات مرتبط با آموزش وردپرس را به شما نمایش دهد.

۶- عبارت define :

اگر می خواهید که معنی یک کلمه را در گوگل پیدا کنید باید ابتدا عبارت ( define: ) را نوشته و بعد کلمه مورد نظرتان را تایپ کنید تا معنی آن را به شما بدهد که با روی کار آمدن مترجم گوگل می توانید از این ابزار استفاده کنید.

۷- عبارات تاریخی :

اگر شما در گوگل مثلا عبارت ( Haftegy 2012..2013 ) را بزنید ، به گوگل می فهمانید که مطالبی که مرتبط با سایت هفتگی است را در محدوده تاریخی تعیین شده نمایش دهد.

۸- عبارت filetype :

اگر بخواهید مثلا فایل های pdf,doc,txt,word,mpeg,swf و یا هر پسوند دیگری از فایل ها را جستجو کنید می توانید مثلا در گوگل عبارت ( Haftegy:pdf ) را بزنید تا گوگل موضوعات پی دی اف مرتبط با کلمه مورد نظرتان را لیست کند.

۹- عبارت time :

با نوشتن عبارت Esfahan time در جستجوگرتان به گوگل می گویید که زمان محلی به وقت اصفهان را به شما نمایش دهد.

۱۰- عبارت USD in EURO:

با تایپ این عبارت به گوگل می فهمانید که باید تفاوت نرخ بین دلار به یورو را برای شما نمایش دهد.


موضوعات مرتبط: ترفند، اینترنت، ،
ادامه مطلب
[ سه شنبه 25 تير 1392 ] [ 6:18 ] [ سامان زکی پور ]

حتی اگر شما از کاربران حرفه ای کامپیوتر نباشید مطمئنا حداقل یکبار نام POP3 یا IMAP را شنیده اید. از پروتکل های POP3 و IMAP برای اتصال ایمیل سرورها به ایمیل کلاینت ها استفاده می شود. یا به عبارتی دیگر، این دو متد مختلف به شما اجازه می دهند تا ایمیل های خود را بر روی کامپیوتر، موبایل یا تبلت دانلود کنید. هر دوی این پروتکل ها قابل اطمینان هستند و هر دو اجازه دسترسی به ایمیل را به شما می دهند. اما این دو پروتکل تفاوت کوچکی نیز با یکدیگر دارند که در این مقاله سعی کرده ایم به آن اشاره کنیم.

زمانی که یک ایمیل برای شما ارسال می شود، ابتدا به یک سرور ابری منتقل خواهد شد. سپس شما می توانید با اتصال به این سرور ایمیل های خود را مشاهده کنید. قطعا ذخیره اطلاعات کاربران بر روی سرورهای خارجی از لحاظ امنیتی مشکلاتی را به همراه خواهد داشت. همانطور که می دانید این روزها هم بحث اینترنت ملی مطرح است و چندین سرور ایمیل نیز در داخل کشور راه اندازی شده اند. راه اندازی ایمیل سرورهای داخلی باعث افزایش امنیت اطلاعات کاربران خواهند شد.

اگر شما قصد دارید ایمیل های خود را از طریق یک سرویس ابری مانند جی میل چک کنید، می توانید این کار را بدون کمک از پروتکل های POP3 و IMAP انجام دهید. اما اگر قصد دارید ایمیل های خودتان را از طریق تلفن یا یک برنامه کلاینت مانند Outlook یا Thunderbird مشاهده کنید، شما به یک راه برای متصل کردن سرور راه دور به موبایل یا کامپیوتر خود نیاز خواهید داشت. پروتکل های POP3 و IMAP مانند یک پل ارتباطی عمل کرده و برنامه کلاینت (Outlook یا Thunderbird) شما را به سرورهای ایمیل متصل می کنند.

برنامه های کلاینت ایمیل

همانطور که قبلا اشاره کردیم هر دوی این پروتکل ها قابل اطمینان هستند اما تفاوتی با یکدیگر دارند. پروتکل POP3 مانند یک مسیر یکطرفه است. ایمیل می تواند از طریق این پروتکل به برنامه کلاینت شما منتقل شود اما بعد از آن، اتصال شما با سرور راه دور قطع خواهد شد. به زبان ساده، تغییراتی که شما بعد از دریافت ایمیل اعمل می کنید (مانند حذف ایمیل) بر روی سرور تاثیری نخواهد داشت. برای مثال، اگر شما از طریق تلفن همراه خود و پروتکل POP3 ایمیلی را بررسی کرده و سپس آن را حذف کنید هنوز هم آن ایمیل در سرور موجود خواهد بود. زیرا پروتکل POP3 قابلیت Sync با سرور را ندارد و فقط می تواند ایمیل ها را به برنامه کلاینت شما منتقل کند.

در دست دیگر، پروتکل IMAP قرار دارد که مانند یک خیابان دو طرفه است. شما می توانید از طریق این پروتکل ایمیل های خود را بر روی برنامه کلاینت مشاهده کنید. همچنین اگر تغییری بر روی ایمیل انجام دهید (مانند حذف ایمیل) بلافاصله در سرور نیز اعمال خواهد شد.

شاید این سوال برایتان مطرح شود که از کدامیک از این دو پروتکل استفاده کنیم؟ پاسخ این سوال بستگی به چگونگی استفاده شما از ایمیل دارد. اگر شما نمی خواهید که تلفن همراهتان با کلود Sync شود، پروتکل POP3 انتخاب مناسبی است اما اگر نیاز دارید که همزمان سازی در هر محلی انجام شود بهتر است که از پروتکل IMAP استفاده کنید.


موضوعات مرتبط: اینترنت، ،
[ سه شنبه 25 تير 1392 ] [ 6:16 ] [ سامان زکی پور ]

به نظر شما آلودگی هوا یا بهتر بگوییم گرد و خاک و ذرات معلق در هوا که به‌مرور روی قطعات رایانه می‌نشیند، تاثیری در عملکرد آنها دارد یا می‌تواند موجب خرابی در این قطعات بشود؟

اگر پاسخ این سوال مثبت باشد و گرد و خاک بتواند به قطعات رایانه شما صدمه بزند، چطور ‌باید مانع بروز این صدمات شد و چه نشانه‌هایی وجود دارد که شما را از بروز مشکلات ناشی از آلودگی مطلع می‌سازد؟ در نهایت نیز پس از اطلاع از وجود گرد و غبار روی قطعات چطور ‌باید نسبت به تمیز کردن و رفع این آلودگی‌ها اقدام کنید؟

اولین دشمن رایانه

همان‌طور که می‌دانید یکی از مهم‌ترین نکات قابل توجه در عملکرد رایانه، پایین نگه‌داشتن دمای قطعات است. برای این کار نیز از فن‌ها و عایق‌هایی کمک گرفته می‌شود که گرد و غبار، اولین دشمن آنها به‌شمار می‌رود. پس گرد و غبار در درجه اول می‌تواند مانع عملکرد صحیح فن‌های خنک‌کننده و عایق‌های حرارتی شود و به این ترتیب حرارت قطعات رایانه بیش از حد افزایش می‌یابد. افزایش حرارت نیز می‌تواند براحتی موجب خراب شدن و از کار افتادن قطعات سخت افزاری رایانه شما بشود. همچنین گرد و غبار می‌تواند با ایجاد تداخل اتصالات الکترونیکی روی پورت‌ها و دیگر اتصالات، نتایج غیرقابل پیش‌بینی‌ای را به‌وجود آورد.

چطور تمیز کنید؟

ساده‌ ترین و بهترین راه برای پاکسازی قطعات رایانه از وجود گرد و غبار، استفاده از هوای فشرده یا اسپری‌ هواست. برای استفاده از این روش بهتر است ابتدا رایانه خود را به محوطه‌ای باز یا دارای سیستم تهویه مناسب منتقل کنید. در ادامه اگر رایانه شما رومیزی است، در کناری بدنه کیس (Case) را باز کنید و در صورتی که قصد دارید لپ‌تاپتان را تمیز کنید، صفحه‌نمایش آن را رو به پایین قرار دهید و با استفاده از اسپری هوا یا هوای فشرده، همه فن‌ها، عایق‌ها، پورت‌ها و… را از وجود گرد و غبار پاک کنید.

همچنین شما می‌توانید از جاروبرقی برای تمیز کردن توده‌های بزرگ‌تر گرد و غبار استفاده کنید و حین انجام این کار با یک پارچه مرطوب (بدون چکه کردن آب) پره‌های فن و قطعات پلاستیکی را نیز تمیز کنید.

توجه:

هنگام به‌کارگیری هوای فشرده یا جاروبرقی روی فن‌ها مراقب باشید فن نچرخد، زیرا فن در این شرایط ممکن است با سرعتی بیش از سرعت مجاز بچرخد؛ چون باعث می‌شود حرکت فن را با مشکل مواجه سازد. همچنین هنگام استفاده از جاروبرقی روی قطعات و مدارهای بورد اصلی رایانه، مراقب اتصالات کوچک باشید تا از روی بورد اصلی جدا نشود.

گرد و غبار در درجه اول می‌تواند مانع عملکرد صحیح فن‌های خنک‌کننده و عایق‌های حرارتی شود و به این ترتیب حرارت قطعات رایانه بیش از حد افزایش می‌یابد. افزایش حرارت نیز موجب خراب شدن و از کار افتادن قطعات سخت‌افزاری رایانه شما میشود. همچنین گرد و غبار می‌تواند با ایجاد تداخل اتصالات الکترونیکی روی پورت‌هاو دیگر اتصالات، نتایج غیرقابل پیش‌بینی را به‌وجود آورد.

نشانه‌هایی از گرد و غبار

صدای ناهنجار فن از جمله صداهایی است که از بسیاری از رایانه‌ها شنیده می‌شود. کاربران نیز با استفاده از روش‌های مختلف سعی در کاهش این صداها دارند و در مواردی نیز در انجام آن موفق می‌شوند! روغن‌کاری قسمت مرکزی فن، زدن ضربه روی بدنه کیس! فوت کردن به داخل فن و زدودن گرد و غبار از روی آن برخی از این روش‌هاست که از نظر کارشناسان، روش سوم بهترین روشی است که ‌باید مورد استفاده قرار گیرد. پس یکی از مهم‌ترین نشانه‌هایی که می‌توان برای تشخیص گرد و غبار روی قطعات به آن استناد کرد به صدا در آمدن فن است. اگر دقت کرده باشید فن در شرایط معمولی با سرعت مشخصی می‌چرخد و یکی دیگر از نشانه‌های وجود گرد و غبار نیز چرخش بسیار سریع فن در شرایط معمولی است. این افزایش سرعت به‌دلیل وجود گرد و غبار روی عایق‌ها و پره‌های فن است و از آنجا که فن نمی‌تواند با چرخش معمولی دما را کاهش دهد، سرعت چرخش را افزایش می‌دهد. یکی از دیگر روش‌های تشخیص افزایش دمای قطعات نیز استفاده از نرم‌افزارهای نشان‌دهنده دمای پردازشگر مرکزی است. به‌طور معمول، دمای پردازشگر مرکزی در حالتی که رایانه در حالت بیکار (idle) به‌سر می‌برد نباید بیش از ۵۵ درجه سانتی‌گراد باشد و هرچه این دما کمتر باشد، بهتر است.

افزایش دمای هارد‌دیسک نیز از دیگر نشانه‌های وجود گرد و غبار است. دمای مناسب برای هارد‌دیسک بین ۲۰ تا ۵۵ درجه سانتی‌گراد است و یکی از عوامل افزایش این درجه حرارت می‌تواند گرد و غبار باشد!

توجه:

برای مشاهده دمای پردازشگر مرکزی و هارد‌دیسک می‌توانید از نرم‌افزارهای CoreTemp و CrystalDiskInfo کمک بگیرید.

پیشگیری و درمان!

پیشگیری از بروز مشکلات ناشی از گرد و غبار بسیار آسان است. ساده‌ترین روش قرار دادن رایانه در محیط‌های عاری از گرد و غبار است. به‌عنوان مثال اگر قصد دارید رایانه را در یک کارگاه حفر تونل مورد استفاده قرار دهید بهتر است آن را در جایی قرار دهید که از گرد و غبار دور باشد و حتی‌الامکان فضای کافی برای رد و بدل شدن هوا نیز در اطراف آن وجود داشته باشد. پس از قرار دادن رایانه در موقعیت مناسب، بررسی دوره‌ای و تمیز کردن قطعات نیز می‌تواند مانع بروز مشکلات بعدی بشود. هرچه بتوانید در بازه‌های زمانی کوتاه‌تری گرد و غبار قطعات را پاک کنید، عمر قطعاتی همچون فن‌ها نیز افزایش می‌یابد. گاهی اوقات بی‌توجهی به همین نکات کوچک ممکن است موجب صدمه دیدن قطعات رایانه بشود و در این شرایط نیز ابتدا پیشنهاد می‌کنیم گرد و غبار را از روی قطعه معیوب پاک کرده و مجدد آن را تست کنید. اگر با تست مجدد نیز نتیجه‌ای حاصل نشد تنها راه باقیمانده، تعویض یا تعمیر قطعه معیوب است.

توجه:

 وجود گرد و غبار یکی از دلایل صدمه دیدن قطعات رایانه به‌شمار می‌رود، اما اگر می‌خواهید از رایانه خود بخوبی محافظت کنید و با کمترین خرابی‌ها مواجه شوید، پیشنهاد می‌کنیم حتما از یک محافظ برق کمک بگیرید زیرا در سراسر دنیا، نوسانات برقی اولین عامل بروز خرابی در قطعات الکتریکی به‌شمار می‌رود.

[ سه شنبه 25 تير 1392 ] [ 6:14 ] [ سامان زکی پور ]

cmd cpu usage haftegy مشاهده‌ی میزان مصرف CPU به صورت زنده توسط CMD

برای مشاهده‌ی میزان فضای اشغال شده از CPU می‌توان از Task Manager ویندوز استفاده کرد. در پنجره‌ی CPU Usage ،Task Manager بر حسب درصد نمایش داده می‌شود. اما مشاهده‌ی میزان فضای مصرفی CPU در Task Manager با محدودیت‌هایی روبرو است. جالب است بدانید که با استفاده از Command Prompt ویندوز می‌توانید اطلاعات مربوط به میزان مصرف CPU را به طور دقیق و ثانیه‌به‌ثانیه دنبال کرده و این اطلاعات را ضبط کرده و حتی به طور مستقیم در قالب یک فایل اکسل نیز ذخیره کنید. در این ترفند به نحوه‌ی انجام این کار خواهیم پرداخت.

 

ابتدا جهت اجرای Command Prompt ویندوز کلیدهای ترکیبی Win+R را فشار دهید.
سپس در پنجره‌ی Run عبارت cmd را وارد کرده و Enter بزنید.
اکنون در پنجره‌ی Command Prompt برای مشاهده‌ی میزان فضای اشغال شده‌ی CPU به صورت ثانیه‌به‌ثانیه این دستور را وارد نمایید:

typeperf “Processor(_Total)\% Processor Time”

خواهید دید که فضای مصرفی CPU در هر ثانیه نمایش داده می‌شود.
برای مشاهده‌ی اینکه هر یک از پردازنده‌ها در لحظه چه مقدار فضای مصرفی دارند نیز می‌توانید از این دستور استفاده کنید:

typeperf “Processor(#)\% Processor Time”

به جای # در این دستور، شماره‌ی پردازنده را وارد کنید. به عنوان مثال:

typeperf “Processor(0)\% Processor Time”

برای مشاهده‌ی میزان فضای اشغالی تمام پردازنده‌ها به صورت یک‌جا نیز از این دستور استفاده کنید:

typeperf “Processor(*)\% Processor Time”

برای افزایش فاصله‌ی نمایش هر گزارش نیز می‌توانید از این دستور استفاده کنید:

typeperf “Processor(_Total)\% Processor Time” -si #

در این دستور به جای # ثانیه‌ی مد نظر خود را وارد کنید. به عنوان مثال برای مشاهده‌ی گزارش هر ۵ ثانیه یک‌بار از این دستور استفاده کنید:

typeperf “Processor(_Total)\% Processor Time” -si 5

همچنین در صورتی که قصد دارید تنها یک تعداد مشخص گزارش را مشاهده کنید می‌توانید از این دستور بهره بگیرید:

typeperf “Processor(_Total)\% Processor Time” -sc #

در این دستور به جای # تعداد مورد نظر خود را وارد کنید. به عنوان مثال این دستور تنها ۱۰ گزارش را نمایش می‌دهد:

typeperf “Processor(_Total)\% Processor Time” -sc 10

در صورتی که قصد دارید گزارش‌های نمایش داده شده را به صورت مستقیم در یک فایل اکسل ذخیره کنید می‌توانید از این دستور استفاده کنید:

typeperf “Processor(_Total)\% Processor Time” -sc 10 -o CpuUsage.csv

این دستور، ۱۰ گزارش را در فایلی به نام CpuUsage.csv در مسیری که خط فرمان قرار دارد ذخیره می‌کند.


موضوعات مرتبط: ترفند، ،
[ سه شنبه 25 تير 1392 ] [ 6:12 ] [ سامان زکی پور ]

best windows 8 antivirus آنتي ويروس هاي مناسب براي ويندوز 8

آنتی‌ویروس‌های زیر بهترین گزینه‌ها برای استفاده در ویندوز ۸ هستند و می‌توانند امنیت رایانه شما را در بالاترین سطح تامین کنند.

آنتی ویروس BullGuard

آنتی‌ویروس BullGuard که به همراه بسته امنیتی اینترنت است، ۳ ماه استفاده رایگان به صورت تریال به همراه ۵ گیگابایت فضا برای ایجاد پرونده پشتیبان را در اختیار کاربر قرار می‌دهد. این محصول یک بسته کامل امنیتی می‌باشد که شامل دیوار آتش، محافظت از پست الکترونیک، بهینه‌ساز رایانه، جلوگیری از هرزنامه‌ها و ابزارهای متعدد دیگر است.

F-Secure

یکی دیگر از برندهای صاحب نام در زمینه‌های امنیتی F-Secure می‌باشد که به طور کامل از رایانه شما محافظت می‌کند و توانایی ایجاد پرونده پشتیبان آنلاین را به همراه پشتیبانی کامل از ویندوز ۸ دارد.

Kaspersky

گزینه دیگر امنیتی Kaspersky Lab است که دارای Kaspersky Internet Security 13 نیز می‌باشد و برای کاربرانی طراحی شده است که از ویندوز ۸ بهره می‌گیرند. این محصول شامل تمامی موارد امنیتی مثل دیوار آتش، محافظت از ایمیل و ضد اسپم می‌باشد.

McAfee

شرکت McAfee نیز نسخه‌ای آزمایشی از آنتی‌ویروس خود را برای ویندوز ۸ اعلام کرده است. این محصول گزینه بسیار مناسبی برای رایانه‌های شخصی و کاربران خانگی است که قصد حفاظت از سیستم خود را در مقابل بدافزارهای اینترنتی دارند.

آنتی ویروس ابری (Cloud)

آنتی‌ویروس ابری (Cloud) شرکت پاندا یکی از پر سرعت‌ترین آنتی‌ویروس‌های کنونی و گزینه‌ای عالی برای کاربران وب می‌باشد. این آنتی‌ویروس مبتنی بر فضای ابری می‌باشد و در وقت کاربران صرفه‌جویی می‌کند.

Norton

همیشه یکی از محبوب‌ترین آنتی‌ویروس‌ها در میان کاربران بوده است و به کمک لایه‌های قدرتمند حفاظتی خود می‌تواند بدافزارهای اینترنتی را قبل از این که دستگاه شما را آلوده کنند، از کار بیندازد. این آنتی‌ویروس گزینه مناسبی برای کنترل و حفاظت از شبکه شما می‌باشد.

Trend Micro

یک آنتی‌ویروس All in One است که تمامی امکانات امنیتی لازم را در یک بسته فراهم کرده است و در آخرین نسخه آزمایشی خود پشتیبانی از ویندوز ۸ را نیز دارد. این آنتی‌ویروس دارای دیوار آتش قدرتمندی است که علاوه بر آن می‌تواند به سرعت سیستم شما را اسکن کند.

[ سه شنبه 25 تير 1392 ] [ 6:10 ] [ سامان زکی پور ]

با انجام دادن این کار شما میتونید بعضی از برنامه های خودتون رو رجیستر کنید یا بعضی از برنامه هایی که از اینترنت دریافت میکنید و بعد از چند روز از کار می افته که برای استفاده دوباره از اونا باید اون نرم افزار رو خریداری کنید یا باید سریال نامبر اون برنامه رو داشته باشید تا آن برنامه رجیستر شود.

 

اما راه حل:

۱- قبل از هرکاری باید یه پشتیبانی از رجیستری بگیرید (در Run تایپ کنید Regedit و دکمه ی Ok را بزنید در بالای پنجره ی باز شده از منوی File گزینه ی Export رو انتخاب کنید حالا برای Save کردن کل رجیستری در قسمت Export range گزینه ی All رو انتخاب کنید و برای save کردن نام فایل اون رو before بزارید و اون رو تو درایو C ذخیره کنید).

۲- بعد از ذخیره ی کل رجیستری یه برنامه رو مثل Wimamp یا هر برنامه ی دیگری رو که دوست دارید نصب کنید تا تغییرات رو در رجیستری ببینید. بعد از نصب یک برنامه حالا دوباره به رجیستری برید و همون کارای قسمت اول رو بکنید ولی اسم فایل رو برای ذخیره After بزارید و کنار فایل قبلی که ذخیره کردید بزارید.

۳- حالا Cmd رو اجرا کنید(برای اجرا: Run>cmd) وبا دستور :C در cmd وارد درایو C شوید و در جلوی آن این دستور را بنویسید

fc c:\before.reg c:\after.reg>change.txt

4- حالا به درایو C برید و در اونجا فایل change.txt رو باز کنید همه ی تغییرات رو با ستاره جدا ،جدا مشخص کرده ولی برای نوشتن کلمه همه ی حروف اون رو حرف  به حرف هر کدوم رو تو خط جدا نوشته و مسیری که تغییرات ایجاد شده فقط فایل آخری که تو اون تغییر ایجاد شده رو نشون میده و از اول تا آخر مسیر اون فایل رو نشون نمیده برای اینکه راحت به فایلی که تو اون تغییر ایجاد شده برسید این پایین رو بخونید.

پیدا کردن فایل متغیر شده

به رجیستری برید و در بالای پنجره منوی Edit رو باز کنید و گزینه ی Find رو کلیک کنید حالا برای دیدن تغییراتی که در یک فایل ایجاد شده باید در هر قسمتی که در فایل Chang.txt است رو با قرار دادن در یک خط در  Find what وارد کنید و بعد از چند ثانیه فایلی که در اون تغییر ایجاد شده رو مشاهده خواهید کرد.

نحوه ی رجیستر کردن برنامه ها

حالا میتونید با تغییراتی که در فایل Chang ثبت شده با کمی جستجو با Find رجیستری،فایلی که کرک شدن یا کرک نشدن برنامه رو نشون میده پیدا کنید(بسیاری از برنامه ها برای نشون دادن کرک شدن یا نشدن آن ها رو در یک فایل با عدد صفر نشون میدن که به معنی کرک شدن برنامه است و برای کرک نشدن برنامه عدد یک رو به کار میبرند که شما با تغییراتی در این فایل و جایگزین کردن عدد ۰ به جای ۱ میتوانید اون برنامه رو که برای کرک شدن یا باید اون رو با سریال نامبرش یا اتصال به اینترنت و یا با خریداری آن برنامه از کرک شدن اون خلاص شوید فقط یه کم با رجیستری و این فایل ور برید.


موضوعات مرتبط: آموزش، ترفند، ،
[ سه شنبه 25 تير 1392 ] [ 6:8 ] [ سامان زکی پور ]

زبان همگذاری یا اسمبلی (Assembly) به مجموعه زبان‌های برنامه‌نویسی سطح پایینی اطلاق می‌شود که در آن مستقیماً دستورالعمل‌های پردازندهٔ اصلی (CPU) نوشته می‌شود ( یعنی دستوراتی که ALU توانایی انجام آنها را دارد.)
به دلیل سطح پایین بودن این زبان‌ها، نوشتن، اشکال‌زدایی و نگهداری برنامه سخت‌تر است. برای هر خانوادۀ CPU یک زبان اسمبلی وجود دارد.
این زبان به زبان مادر کامپیوتر بسیار نزدیک می‌باشد به‌طوری که تمامی برنامه‌های اولیه همچون ++C توسط زبان اسمبلی ساخته شده است و همچنین اکثر کارها در زمینۀ هک و مانند آن با این زبان انجام می‌شود. در زبان اسمبلی هر دستور زبان متناظر یک دستور باینری است. این زبان را با استفاده از اسمبلر‌ها می‌توان به زبان ماشین یعنی صفر و یک تبدیل کرد. نرم‌افزارهای اسمبلر بر روی سیستم نصب شده و با وارد کردن کدهای اسمبلی و اشکال‌زدایی کردن آن می‌توان آن‌ها را به زبان ماشین تبدیل کرد.

 ناشر: وزارت علوم تحقیقات و فن آوری دانشگاه پیام نور

فرمت کتاب: PDF
تعداد صفحات: ۳۹۹
زبان: Persian فارسی

دانلود از مدیافایر با حجم ۱٫۲۲ مگابایت


موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 6:6 ] [ سامان زکی پور ]

در این پست دانلود کتابی با عنوان “ چگونه یک طراح حرفه ای وب شویم”  را برای شما کاربران محترم آماده نموده ایم. در این کتاب روش ها و ترفند هایی برای شروع به کار طراحی وب ازائه شده است , همچنین مباحثی پیرامون کار طراحی حرفه ای در ان طبق جدید ترین متد گنجانده شده است . اگر قصد دارید کارطراحی وب را بصورت جدی و حرفه ای دنبال کنید این کتاب راه های موثری را آموزش داده است . امیدواریم این کتاب مفید و مورد قبول شما واقع شود.


موضوعات مرتبط: کتاب و جزوه، ،
[ سه شنبه 25 تير 1392 ] [ 5:55 ] [ سامان زکی پور ]

تو بسياری از سازمانها ، تصميم گيری و پيشبرد اهداف ، بستگی به استخراج اطلاعات (Information) و رابطه های مابين اونا در سازمان داره. مدير داده ها (Data) که عهده دار ذخيره و دسترسی و بازيابی داده هاست ، دارای نقش اساسی در موسسه هست و برای توليد اطلاعات مفيد و کارا ، نياز به دسترسی سريع به داده ها وجود داره. اين امر با توجه به حجم غير قابل باور داده ها ، استفاده از سيستم پايگاه داده ها (Database System) رو الزامی ميکنه. سيستم پايگاه داده ها ، ساختاری کامپيوتری هست که از مجموعه ای از داده های مورد نياز کاربران (User) مختلف و نيز ماورای داده ها (Meta Data) که خصوصيات داده ها رو توصيف می کنه و روابط مابين اونا رو بيان ميکنه ، تشکيل شده.

در واقع سيستم پايگاه داده ها ، يک يا چند فايل بايگانی الکترونيکی به نام پايگاه داده ها (Database) به همراه نرم افزاری به نام سيستم مديريت پايگاه داده ها (Database Management System – DBMS) هست که در ورود و خروج داده ها و نيز تنظيم و پردازش محتوای فايل های بايگانی کمک می کنه. سيستم مديريت پايگاه داده ها (DBMS) ، مجموعه برنامه هايی هست که با مديريت ساختار پايگاه داده ها ، ضمن کنترل و دسترسی به داده های ذخيره شده ، امکان استفاده اشتراکی از داده ها رو بوسيله کاربران مختلف فراهم می کنه. يعنی اينکه DBMS نقش واسط (Interface) رو بين Database و User ايفا ميکنه.

نکته مهمی که وجود داره اين هست که يک DBMS ، نرم افزاری از قبل طراحی شده ست که معمولا هيچگونه تغييری در طراحی يا پياده سازی ساختار اون نميشه داد ، در حاليکه منظور از طراحی پايگاه داده ها (Database Design) ، طراحی ساختار و چهارچوبی هست که برای ذخيره و مديريت داده ها مورد استفاده قرار ميگيره. پس از مرحله Database Design هست که يک DBMS با تبديل داخلی درخواست های کاربران به کدهايی کامپيوتری امکان استفاده از محتوای Database رو مطابق درخواست کاربر فراهم ميکنه. تو شکل زير نحوه ارتباط کاربران با قسمت های مختلف سيستم پايگاه داده ها نمايش داده شده. فلش ها نشان دهنده تبادل اطلاعات بين بخش های مختلف هست.

دلايل گرايش به استفاده از سيستم پايگاه داده ها

تا زمانی که مجموعه داده هايی که با اونا سر و کار داريم نسبتا کوچک بوده و نيازمنديهای گزارشی کمی داشته باشيم ، سيستم های دستی نگهداری اطلاعات می تونن کارا باشن. انواع و اقسام پوشه ها و پرونده های کاغذی که تو سازمان های کوچيک مورد استفاده قرار ميگيره از اين دست هستن. ولی با رشد سازمان و نياز به تنوع گزارشات و پيچيدگی اونا ، پيگيری و استفاده از داده ها تو سيستم دستی بسيار مشکل و تقريبا غير ممکن ميشه. شما فرض کنين که يه فروشگاه زنجيره ای قصد داشته از روی فاکتورهای کاغذی فروش خودش در يک سال گذشته بفهمه که فروش کدوم محصول از بقيه بيشتر بوده يا اينکه بخواد بهترين فصل و ماه رو برای ارايه تخفيف ها تعيين کنه. طبيعی هست که بررسی دستی انبوهی از مدارک کاغذی بسيار زمان بر ، خسته کننده و بی دقت خواهد بود.

بر اين اساس نگهداری داده ها و توليد گزارشات به وسيله کامپيوتر امری اجتناب پذير هست. تبديل سيستم های دستی به سيستم های فايلی که به وسيله کامپيوتر قابل استفاده باشه ، کاری پيچيده و تکنيکی هست. برای توصيف بهتر فايل های کامپيوتری اول بايد با چند تا از اصطلاحات آشنا بشيم.

داده - Data
حقايق خامی هست که دارای معنا و مفهوم کمی باشه. کوچکترين داده قابل تشخيص توسط کامپيوتر يک کاراکتر هست.

فيلد - Field
به يک کاراکتر يا گروهی از کاراکترها که دارای معنا و مفهوم و يا حوزه مشخصی باشه ، فيلد گفته ميشه.

رکورد - Record
مجموعه ای از فيلد های مختلف که دارای ارتباطی منطقی و قابل توصيف باشن ، يک رکورد رو تشکيل ميدن.

فايل - File
مجموعه ای از رکوردهای مرتبط تشکيل يک فايل رو ميده.

برای روشن شدن مطلب به شکل زير توجه کنين که نشون دهنده فايلی هست به اسم expert members و از روی اطلاعات مندرج در تاپيک معرفی اعضای متخصص تالار مهندسی صنايع طراحی شده.


طبق واژه های تعريف شده ، فايل expert members دارای 21 واحد داده ، 7 فيلد و 3 رکورد هست. عناوين فيلدها در جدول فوق با خانه های سبز رنگ مشخص شده و داده ها همان محتويات خانه های سفيد رنگ هستن. هر رکورد هم يک رديف از خانه های سفيد رو تشکيل ميده. همونطور که مشاهده ميشه ، اين فايل اطلاعاتی رو در 7 زمينه (field) درباره 3 عضو (record) متخصص نشون ميده.

[ سه شنبه 25 تير 1392 ] [ 5:41 ] [ سامان زکی پور ]

پیش‏بینی یک شرکت پژوهشی نشان می‏دهد توسعه‏دهندگان نرم‏افزاری امسال حدود ۶۷۰ میلیون دلار در بازار نرم‏افزارهای سازگار با فناوری واقعیتِ افزوده سرمایه‏گذاری می‏کنند و این رقم تا پنج سال آینده به ۲.۵ میلیارد دلار خواهد رسید. 


به گزارش ایتنا از همکاران سیستم به نقل از وب‏سایت zdnet، برآوردهای شرکت پژوهشی اِی بی آی ریسرچ (ABI Research) نشان می‏دهد برنامه‏نویسان و توسعه‏دهندگان نرم‏افزاری امسال ۶۷۰ میلیون دلار از سرمایه خود را صرف تولید نرم‏افزارهای سازگار با فناوری‏های واقعیت افزوده‏ خواهند کرد. پیش‏بینی می‏شود این رقم تا سال ۲۰۱۸ میلادی از مرز ۲.۵ میلیارد دلار نیز بگذرد.

پژوهشگران اِی بی آی گفته‏اند فناوری واقعیت افزوده (augmented reality) امروزه به بخش جدایی‏ناپذیری از ابزارهای همراه تبدیل شده‏اند و کاربرد این فناوری در صنایعی مثل بازاریابی و خرده‏فروشی نیز در حال افزایش است. فناوری واقعیت افزوده دارای چنان اهمیتی است که بنا بر این برآوردها، امسال ۶۸ درصد از کل بودجه توسعه‏دهندگان نرم‏افزاری را به خود اختصاص داده است.

براساس این گزارش، گسترش استفاده از فناوری‏های پردازش ابری از جمله مهمترین دلایل رونق گرفتن صنعت فناوری‏های واقعیت افزوده است. پژوهشگران اِی بی آی همچنین معتقدند که این فناوری‏ها به زودی به یکی از بخش‏های مهم بازار راهکارهای تحلیلی نیز تبدیل خواهد شد.

واقعیت افزوده به فناوری‏هایی گفته می‏شود که کاربران به کمک آنها می‏توانند درباره واقعیت‏های اطراف خود به اطلاعات بیشتر و دقیق‏تری دست یابند. این فناوری در حال حاضر بر روی ابزارهایی مثل گوشی‏های هوشمند و یا عینک گوگل در دسترس کاربران قرار دارند. نرم‏افزارهای تشخیص چهره و بارکُدخوان‏ها از جمله این فناوری‏ها هستند.


موضوعات مرتبط: نرم افزار، ،
[ سه شنبه 25 تير 1392 ] [ 5:37 ] [ سامان زکی پور ]
1. راهنمای خرید مودم adsl
شرکت پارس آنلاین به عنوان اولین ارایه کننده سرویس اینترنت پرسرعت adsl برای کاربران خود در هنگام خرید اینترنت پرسرعت adsl قابلیت خرید مودم adsl را فراهم کرده است که کلیه مودم های adsl که پارس آنلاین پیشنهاد می کند به عنوان مودم های استاندارد با اینترنت پرسرعت ADSL شرکت پارس آنلاین میباشد، همچنین تمامی کاربران می توانند از مودم های متفرقه ADSL موجود در بازار استفاده کنند که در آن صورت پارس آنلاین هیچ تعهدی نسبت به آنان را ندارد. کلیه مودم های ADSL ارایه شده توسط پارس آنلاین دارای گارانتی معتبر می باشد.
 
2. آیا امکان استفاده از مودم هایی به غیر از مودم های ADSL تحت پوشش شرکت پارس آنلاین وجود دارد ؟
بله این امکان وجود دارد. مودم های ADSL تحت پوشش شرکت پارس آنلاین شامل نصب و پشتیبانی می باشند، ولی در صورتی که از مودم های ADSL متفرقه استفاده نمایید، فقط شامل نصب توسط شرکت پارس آنلاین بوده و پشتیبانی این مودم های ADSL از سوی بخش پشتیبانی شرکت پارس آنلاین انجام نخواهد پذیرفت.
 
3. آیا امکان استفاده از مودم ADSL که خودم خریداری کرده ام و با شرکت های دیگر هم کار کرده را دارم؟
البته مودم های ADSL مورد تایید از سوی شرکت پارس آنلاین بیشترین سازگاری را با سرویس های اینترنت پرسرعت این شرکت داشته و همین امر باعث یکپارچه شدن سیستم نصب و پشتیبانی سرویس های اینترنت پرسرعت خواهد شد. اما در صورت استفاده از مودم های ADSL متفرقه، فقط شامل نصب توسط شرکت پارس آنلاین بوده و پشتیبانی این مودم ها از سوی بخش پشتیبانی شرکت پارس آنلاین انجام نخواهد پذیرفت.
 
4. تفاوت مودم ADSL بی سیم یا همان مودم ADSL وایرلس با مودوم ADSL معمولی یا همان مودم Combo ADSL در چیست ؟
مـودم های ADSL Combo یا همان مودم های ADSL معمولی، دارای یک پورت USBو یک پورتLAN هستند. مودم های ADSL وایرلس یا همان مودم های ADSL بی سیم دارای 4پـورتLAN بوده و پـورت USB ندارند و همچنین قابلیت ارتباط به صورت wireless ( بی سیم ) را دارند که برای استفاده از لب تاپ و تلفن همراه مناسب می باشند. همچنین مهمترین تفاوت مودم های ADSL وایرلس با مودم های Combo ADSL در این است که تعداد بیشتری از کاربران به صورت همزمان امکان اتصال به این مودم ها یعنی اینترنت پر سرعت ADSL را دارند.
 
5. تفاوت مودم ADSL وایرلس مدل Asus N10E با مودم ADSL وایرلس مدل Symphony SY4024 در چیست؟
مودم های ADSL مدل Smphony SY4024S دارای ۴ پورت شبکه با سرعت ۱۰۰ مگابیت در ثانیه است و دارای وایرلس سری b/g می باشد. همچنین مودم های ADSL مدل Smphony SY4024S دارای یک آنتن dbi5 با قابلیت تنظیمات NAT , Bridge ,route ,virtual server و دارای تنظیمات امنیتی شبکه های وایرلس شامل WPA,WEP (جهت جلوگیری از ورود اشخاص غیر معتبر به شبکه) می باشد.
مودم هایADSL مدل ASUS N10E دارای ۴ پورت شبکه با سرعت ۱۰۰ مگابیت در ثانیه و دارای وایرلس سری nبا سرعت انتقال داده150Mbps همراه با یک آنتن dbi5 و قابلیت تنظیمات NAT , Bridge ,route ,virtual server و تنظیمات امنیتی وایرلس شامل WEP,WPA,WPA2 (جهت جلوگیری از ورود اشخاص غیر معتبربه شبکه) می باشد.
همانطور که در بالا مشاهده می شود، تفاوت این دو مودم ADSL در وایرلس دستگاه می باشد . با این تفاوت که مودم ADSL ایسوس با بکارگیری تکنولوژی وایرلس سری n که جدیدترین استاندارد حاضر در دنیا می باشد , قادر خواهد بود سطح پوشش دهی سیگنال وایرلس بیشتری نسبت به سری (4024) b/g داشته باشد. همچنین در مودم ADSL ایسوس سرعت بیشتری را درانتقال داده ها در شبکه می توان تجربه نمود.

موضوعات مرتبط: اینترنت، ،
ادامه مطلب
[ سه شنبه 25 تير 1392 ] [ 4:18 ] [ سامان زکی پور ]

با گسترش کاربرد اینترنت در سراسر جهان و نفوذ ابزارهای ارتباط با اینترنت به تمام بخش‌های زندگی بشری، امکانات و فناوری‌های استفاده از اینترنت و ابزارهای آن نیز به شکل چشم‌گیری در حال تغییر و تحول است و روزانه ابزارهای جدیدی برای استفاده کارآمدتر و سریع‌تر از اینترنت به عنوان بستری برای استفاده از آخرین فناوری‌های روز به کاربران ارایه می‌شود. شاید بتوان یکی از دلایل این مسئله را تاثیر استفاده از اینترنت به عنوان ابزاری برای رشد و توسعه کشورها دانست.

به همین خاطر است که میزان استفاده از اینترنت توسط افراد یک جامعه به عنوان شاخصی برای میزان رشد و پیشرفت کشورها در نظر گرفته می‌شود و هر چه میزان استفاده از اینترنت توسط افراد و سازمان‌های یک کشور بیشتر باشد، آن کشور توسعه‌یافته‌تر خواهد بود. چه آن که، دسترسی سریع به اطلاعات به عنوان کلیدی‌ترین عامل در عصر حاضر همیشه مورد توجه افراد و سازمان‌ها و موسسات بوده است.

بر این اساس، استفاده از ابزارهای کارآمد برای اتصال به اینترنت و بهره‌گیری از امکانات اینترنت برای دسترسی بسیار سریع به آخرین اطلاعات و دانش روز امری بسیار ضروری است. استفاده از فناوری ADSL که برای برقراری ارتباط پرسرعت و بدون قطعی با اینترنت، طراحی و در اختیار کابران قرار گرفته است، می‌تواند به خوبی پاسخ‌گوی نیازهای یاد شده باشد و سهولت دسترسی مداوم به اینترنت را برای کاربران با سرعت قابل ملاحظه‌ای فراهم سازد.

با بهره‌گیری از فناوری( ADSL (Asymmetric Digital Subscriber Line کاربران قادر خواهند بود تنها با استفاده از یک خط تلفن، کامپیوتر و مودم ADSL بدون مشغول کردن خط تلفن، به صورت دایم و با سرعتی بالا به اینترنت متصل شوند. به سخنی دیگر، با استفاده از این فناوری، امکان استفاده‌ی دو منظوره از یک خط تلفن فراهم می‌گردد تا ضمن استفاده از خط تلفن برای مکالمه‌های تلفنی، از آن برای برقراری ارتباط پرسرعت و بدون قطعی با اینترنت و بدون هزینه‌ی پالس تلفن بهره جست.

در حقیقت، با استفاده از این فناوری، می‌توان از یک خط تلفن افزون بر انتقال صوت، برای انتقال داده نیز استفاده کرد تا ضمن این که خط تلفن به صورت عادی برای کاربردهای مکالمه و ارسال و دریافت نمابر مورد استفاده قرار می‌گیرد، برای انتقال داده نیز به کار گرفته شود. افزون بر امکان استفاده دو منظوه از یک خط تلفن، آنچه که این فناوری را از دیگر فناوری‌های اتصال به اینترنت متمایز ساخته، سرعت بالای آن است. به گونه‌ای که می‌توان با استفاده از ADSL با سرعتی تا 40 برابر بیشتر از اتصال از طریق شماره‌گیری تلفنی به اینترنت متصل شد.

در توضیح این فناوری و استفاده دو منظوره از یک خط تلفن باید گفت، اساس این فناوری بر مبنای استفاده از فضای خالی سیم‌های مسی تلفن قرار دارد. بدین ترتیب که سیم مسی تلفن همانند لوله‌ای‌ست که هنگام استفاده از تلفن برای مکالمه‌های صوتی، تنها قسمت اندکی از فضای آن به کار گرفته و مشغول می‌شود.

بر این اساس، به سادگی می‌توان از فضای استفاده نشده سیم مسی خط تلفن برای کاربردهای دیگر همچون انتقال داده‌ها آن هم با سرعت بالا و هم‌زمان با انتقال اطلاعات صوتی بهره گرفت. نکته‌ی جالب توجه آن که برای این کار تنها استفاده از یک دستگاه مودم ADSL و یک دستگاه تفکیک‌کننده Splitter کافی‌ست و کاربران نیازی به استفاده از تجهیزات پیچیده و خاضی برای این منظور ندارند و تنها با به کارگیری این دو و اتصال آنها به رایانه و خط تلفن می‌توانند به سادگی به ارتباط پرسرعت با اینترنت دسترسی یابند. نصب و راه‌اندازی این فناوری به سهولت انجام می‌شود و پس از به کارگیری آن، نیازی به شماره‌گیری برای اتصال به اینترنت وجود ندارد و با روشن کردن دستگاه کامپیوتر، به طور مستقیم اتصال به اینترنت نیز برقرار خواهد بود.

در حال حاضر، فناوری ADSL امکان دریافت داده‌ها را با سرعتی تا حد 8 Mbps و ارسال داده‌ها را با سرعتی تا حد 1 Mbps فراهم می‌آورد که بی‌گمان با پیشرفت دانش و فناوری روز و با توجه به این که فناوری ADSL به سرعت در حال پیشرفت و فراگیر شدن است، امکان افزایش این سرعت‌ها نیز وجود دارد.
گفتنی‌ست، استفاده از راهکار اینترنت پرسرعت (ADSL)، بستر بسیار مناسبی را برای استفاده از آخرین امکانات و فناوری‌های روز دنیا فراهم می‌سازد و کاربران به دلیل ارتباط پرسرعت و دایمی با اینترنت می‌توانند از مجموعه‌ی خدمات تکمیلی ADSL همچون امکان مشاهده فیلم‌ها و برنامه‌های تصویری درخواستــی از طریق اینتـــرنت و تلویزیــــون خانگی (Video on Demand)، امکان استفاده از بازی‌های اینترنتی (Gaming) و ... بهره گیرند.


موضوعات مرتبط: اینترنت، ،
[ سه شنبه 25 تير 1392 ] [ 4:12 ] [ سامان زکی پور ]

.: Weblog Themes By Iran Skin :.

درباره وبلاگ

به نام خدایی که دغدغه از دست دادنش را ندارم با عرض سلام و خسته نباشید خدمت فرد فرد دانشجویان رشته کامپیوتر ، از همه ی شما تشکر میکنیم که منت سر ما گذاشتید و به این وبلاگ سر زدید هدف ما در اینجا آشنایی بیشتر دانشجویان رشته کامپیوتر با دنیای علم و فناوری میباشد و ناگفته نماند اطلاعاتی که در این جا قرار داده می شود برگرفته از تمامی سایتهای اینترنتی و جزوات کتب داخلی و خارجی و تحقیقات علمی و پروژه های دانشجویان می باشد ، امیدوار هستیم که مطالب مورد پسند شما واقع بشوند. با تشکر گروه دانشجویان رشته کامپیوتر
آرشيو مطالب
خرداد 1394
ارديبهشت 1394 اسفند 1393 بهمن 1393 دی 1393 آبان 1393 مهر 1393 شهريور 1393 مرداد 1393 تير 1393 خرداد 1393 ارديبهشت 1393 فروردين 1393 اسفند 1392 بهمن 1392 دی 1392 آذر 1392 آبان 1392 مهر 1392 شهريور 1392 مرداد 1392 تير 1392
امکانات وب

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 4
بازدید دیروز : 2
بازدید هفته : 6
بازدید ماه : 407
بازدید کل : 36563
تعداد مطالب : 287
تعداد نظرات : 145
تعداد آنلاین : 1


Google

در اين وبلاگ
در كل اينترنت
 تماس با ما
کافی نت ستین ، ارائه دهنده ی کلیه خدمات اینترنتی با تخفیف ویژه برای دانشجویان

آموزش دروس ریاضی و فیزیک ویژه بانوان اگر سوالی دارید می توانید در بخش نظرات وبلاگ سوال خود را مطرح کنید.باتشکر




Up Page