پورتال اینترنتی شرکت ستاره شرق نکا :: 
نمایش بر اساس آرشیو ماهانه


 

RSS 2.0

 
 
هیج مطلبی ثبت نشد
 

 



 سیم    جستجوی شما در مجموع 19 نتیجه داشت که در 2 صفحه قابل رویت است در هر صفحه 15 نتیجه

جستجو این کلمه در گوگل


چگونه مشکل Write Protected را در فلش درایو‌ها از بین ببریم؟

....د کار خود را با یک دیسک اشتباه شروع کنید. در این زمان که مشخص شده فلش درایو ما Disk 1 است باید عبارت SELECT DISK 1 را بنویسیم و اِنتر کنیم. در پاسخ به شما گفته خواهد شد که دیسک مورد نظر (Disk 1) انتخاب شده است. اکنون ATTRIBUTES DISK را تایپ کنید تا ابزار DISKPART همه چیز‌هایی که در مورد فلش درایو می‌داند را به شما بگوید. مهمترین  جوابی که دریافت می‌کنید، خط اولی است که گفته شده Current Read-only State: Yes، از این طریق متوجه می‌شویم که فلش درایو رایت پروتکتت است. برای حذف کردن ویژگی رایت پروتکتت با استفاده از این ابزار خط فرمان، دستور ATTRIBUTES DISK CLEAR READONLY  را تایپ و سپس اِنتر کنید. اگر رفع شدن مشکل رایت پروتکتت موفقیت آمیز بود با نوشته Disk attributes cleared successfully مواجه خواهید شد. به منظور بررسی و آزمایش موفقیت آمیز بودن حذف رایت پروتکتت، یک فایل کوچک را بر روی فلش کپی کنید، اگر کپی شد که عالی است، اما اگر هنوز پیغام خطای write-protect را دریافت می‌کنید وقت آن است تا راه بهتری را امتحان کنیم. فرمت دیسک قبل از شروع هر آزمایش فرمت دیسک، در وهله اول مطمئن شوید که با ابزار تحت خط فرمان Diskpart برای از بین بردن رایت پروتکتت اقدام کرده باشید. پس از آن اگر فلش وارد سیستم شده، آن را جدا کنید و دوباره به سیستم متصل کنید، با این کار کامپیوتر آخرین تغییرات انجام شده را خواهد خواند. اگر فلش را قطع و وصل نکنید گاهی اوقات باعث عدم توانایی ویندوز در خواندن درایو می‌شود. در ابتدا سعی کردیم فلش USB را با استفاده از ابزار Diskpart قابل نوشتن/فرمت کردن کنیم اما این ابزار نتوانست رایت پروتکتت موجود بر روی فلش درایو را از بین ببرد. اکنون می‌بایست با استفاده ابزار‌های فرمت کننده دیسک، فلش را به کلی فرمت کنیم. در نظر داشته باشید که در اینجا ما فقط در مورد ابزار‌های فرمت کننده‌ای صحبت کردیم که به منظور فرمت کردن حافظه‌ها استفاده می‌شوند و به صورت تخصصی در مورد  ابزاری که شرکت توسعه‌دهنده فلش برای فرمت کردن آماده کرده در بخش بعد توضیح خواهیم داد. ممکن است برنامه‌های فرمت‌کننده متفرقه بر روی فلش شما کارساز باشند. ابزار‌های فرمت USB ابزار تعمیر شرکت Apacer برنامه Apacer USB 3.0 Repair دارای دو عملکرد...



بارکد چیست؟

.....● بارکد خوانهابه طور کلی سه مدل بارکد خوان وجود دارد : ثابت , بارکدخوانهای سیار دسته ای و بارکدخوانهای سیار بی سیم۱) بارکدخوانهای ثابت :به کامپیوتر متصل میشوند و داده ها را هر بار که خوانده میشوند انتقال میدهند . وقتی یک بارکد اسکن میشود به سرعت از طریق داده الکتریکی به کیبورد منتقل میشود و باعث میشوند تا کاراکترها به سرعت هر چه تمامتر روی صفحه نمایش داده شوند . این دستگاه به قدری سریع است که در بسیاری مواقع کاربران ترجیح میدهند ازآن به عنوان صفحه کلید دوم استفاده کنند . بزرگترین مزیت این دستگاهها این است که بدون احتیاج به تغییر داده ها یا احتیاج به برنامه خاص در تمام برنامه هائی که ورودی داده از صفحه کلید را قبول میکنند مورد استفاده می باشند .نوع دیگری از این بارکدخوانها نیز موجود است که از طریق کابل RS۲۳۲ به کامپیوتر متصل میشود و به صورت کد ASCII داده را به برنامه میشناساند .۲) بارکدخوانهای سیار دسته ای :این نوع بدون اینکه به طور مستقیم با کامپیوتر متصل باشند اطلاعات را در حافظه خود ذخیره کرده و سپس با استفاده از پایه اطلاعات آن روی کامپیوتر منتقل میشود . . این دستگاهها شامل یک اسکن کننده بارکد , یک صفحه نمایش برای انجام کار مورد نظر و یک صفحه کلید کوچک برای وارد کردن داده های مورد نظر مثل تعداد کالا و … هستند . ضمن اینکه یک پایه (Cradle) نیز برای انتقال اطلاعات به کامپیوتر حتما باید تهیه شود . این مدل بارکدخوانها در مواردی به کار میروند که احتیاج به جابجائی کاربر الزامی و داده های جمع آوری شده در لحظه مورد نیاز نیستند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) ـ قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)۳) بارکدخوانهای سیار بی سیم :این نوع از بارکدخوانها هم اطلاعات را در حافظه نگهداری میکنند اما انتقال اطلاعات به صورت بلادرنگ انجام میشود این مدل از بارکدخوانها در مواردی که دسترسی اطلاعات برای تصمیمات مهم است استفاده میشود . . این دستگاهها شامل یک اسکن کننده بارکد , یک صفحه نمایش برای انجام کار مورد نظر و یک صفحه کلید کوچک برای وارد کردن داده های مورد نظر مثل تعداد کالا و … هستند . ضمن اینکه یک پایه (Cradle) نیز برای انتقال اطلاعات به کامپیوتر حتما باید تهیه شود. وقتی شما احتیاج به انتقال سریع اطلاعات دارید این دستگاههای بی سیم هستند که کار شما را عملی میکنند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)● اسکنر چکونه کار میکندپایه هر دستگاه بارکد خوان یک اسکن کننده , یک رمزگشاینده و یک کابل ارتباطی میان کامپیوتر و دستگاه بارکد خوان میباشد .وظیفه اسکن کننده این است که کد را اسکن کرده و داده های خروجی الکتریکی ایجاد نماید که داده ها با نوارهای مشکی و فاصله بین آنها مرتبط است . این داده های الکتریکی سپس توسط رمز گشا آنالیز شده و بر اساس نوع کدگذاری و محتوی کد به صورت متعارف کامپیوتری ( شامل حروف – اعداد و یا علامتهای دیگر استاندارد مثل ” – ” و ” . ” و … ) نمایش داده می شود .همچنین اسکن کننده ها میتوانند که این رمزگشا را به صورت داخلی داشته باشند و یا کدها را به صورت رمزگشائی نشده در خود نگهداری کنند که در این حالت احتیاج به وسیله ای دیگر دارند که به آن رابط یا Wedge می گوئیم . در این حالت کدها به محض اتصال به این رابط توسط رابط رمزگشائی میشوند و به مکان مورد نظر ما ( برای مثال بانک داده ها ) منتقل میشوند .این روش اسکن شدن بیشتر در بارکدخوانهای سیار به کار برده میشود .● کدام بارکدخوان برای کار و نرم افزار شما مناسب است ؟با تمام انتخابهائی که برای شما وجود دارند مهمترین نکته برای انتخاب درست دستگاه این است که شما به خوبی محیط کار و برنامه خود را قبل از اینکه هر تصمیمی بگیرید مطالعه کنید . برای این منظور سوالات زیر شما را در این انتخاب راهنمائی میکند :دستگاهها در چه محیطی به کار میروند ؟ در یک محیط کاملا سخت صنعتی یا در یک فروشگاه معمولی !استفاده از دستگاه برای مدت مشخصی می باشد یا به طور دائم از آن استفاده خواهد شد ؟آیا به قابلیت سیار بودن دستگاه احتیاج دارید ؟آیا خواندن کدها در نزدیکی کالاها می باشد یا در فاصله دورتر قرار دارند ؟دستگاه چگونه به کامپیوتر متصل میشود ؟ـ آیا اطلاعات خوانده شده باید سریعا منتقل شوند یا خیر ؟به خاطر داشته باشید که دامنه انتخاب دستگاههای بارکد خوان بسیار وسیع هست که از انها در هر برنامه ای بتوان استفاده کرد پس هرگز اولین دستگاهی را که به نظر مناسب کار شما بود انتخاب نکنید چه بسا ارزانترین دستگاه به راحتی و مفیدتر برای شما مورد استفاده داشته باشد .● آیا دستگاه بارکد خوان با کامپیوتر من سازگار است ؟هیچ برنامه خاصی لازم نیست که اطلاعات را به کامپیوتر شما انتقال دهد . این دستگاهها به راحتی توسط اسکن کننده و رمزگشای خود اطلاعات را به سیستم شما انتقال میدهند و لازم نیست شما کار دیگری انجام دهید . هرچند کامپیوتر شما برای خواندن کدها مشکل خاصی را نخواهد داشت اما در مواقعی ممکن است قابلیت چاپ کدها را نداشته باشد که در این صورت شما با ارتقاء سیستم خود و یا با خرید برچسبهای از قبل چاپ شده و یا حتی خرید دستگاههای چاپ بارکد به راحتی این مشکل را حل خواهید کرد و برچسبهای خود را بر روی محصولاتتان می چسبانید .● چاپ بارکد :با داشتن یک برنامه خوب کامپیوتری تمام پرینترهای سوزنی , حرارتی و لیزری قادر هستند تا بارکد را با کیفیتی خوب چاپ کنند اما اگر شما میخواهید که بهترین چاپ را داشته باشید از چاپگرهای مخصوص چاپ برچسب استفاده کنید که برای چاپ تعداد زیادی برچسب هم مناسب هستند . اما اگر احتیاج به چاپ چند لیبل در زمانی خاص دارید میتوانید از چاپگرهای سوزنی نیز استفاده کنید . تقریبا اکثر صنایع – کوچک و بزرگ – از چاپگرهای حرارتی مخصوص برچسب استفاده میکنند زیرا به راحتی رولهای برچسب را چاپ کرده و مهمتر از آن چاپ سریع و با کیفیت بارکدهاست که این پرینترها را در اولویت اول قرار میدهد .● استفاده از بارکد در هر کجا !تمام صنایع میتوانند از مزیتهای تکنولوژی بارکد سود ببرند . در زیر برخی از موارد کاربردی بارکدها را ذکر میکنیم :▪ کارخانجات :کارخانجات بزرگ و کوچک , انبارها میتوانند از مزایای سهولت استفاده از بارکد استفاده کنند که این سیستم با تمام روشهای مدیریتی مثل MRP , WMS و MES سازگار است .▪ حمل و نقل :استفاده از بارکد در صنعت حمل و نقل باعث راحتی مدیریت کالاهای ثابت یا در حال حرکت می شود .هماهنگی بارکد با سیستمهای مختلف شبکه ای باعث کاهش هزینه ها و ایجاد خدمات بهتر برای مشتریان می شود .▪ فروشگاهها :با استفاده از بارکد در فروشگاهها میتوان کنترل دقیقی روی ورود و خروج کالاها , موجودی انبار و قیمت جنسها در لحظه داشت ضمن اینکه با استفاده از ارتباط بی سیم میتوان به راحتی در لحظه سفارش مشتری را ثبت و خرید را انجام داد .▪ مراکز درمانی :استفاده از سیستم بارکد در مراکز درمانی باعث میشود تا مدیریت اطلاعات مهمی نظیر : پیشینه پزشکی بیمار , نوع بیمه و سایر اطلاعات به دست آورد .و در نهایت جدید ترین جانشین بارکد:وال مارت یک سوپر مارکت است که برای حفظ اجنایش این روش را اختراع کرد.بدین ترتیب که به جای بارکد یک سیتم شناسایی بر محصولات نصب شد که از طریق فرکانس های رادیویی کار می کند. این یک سیستم لیبلینگ است که شامل تراشه ای الکترونیکی به اندازه ی یکدانه برنج و حتی کوچک تر است. اطلاعات محصول در این سیستم به کامپیوتر منتقل می شود. این تراشه می تواند بیش از بارکد اطلاعات ذخیره کند. و مساله این است که علایم آن بعد از این که خریدار سوپرمارکت را هم ترک می کند، ارسال می شود. طبق گفته ی وال مارت مصرف کننده می تواند موقع خارج شدن درخواست کند که این تراشه خاموش شود، ولی هیچ برنامه ای برای تبلیغ این امکان وجود ندارد.استفاده از این نوع بارکد برای محصولاتی از شرکت ژیلت و پی جی ، و سایرمحصولات نظیر کوکاکولا، کداک، نستله و خیلی شرکت های دیگر نیز مورد استفاده قرار می گیرد. در ابتدای سال ۲۰۰۴ والت مارت به ۱۰۰ عرضه کننده ی مهم خود اعلام کرد که باید خود را برای تهیه ی این تکنولوژی تا ژانویه ی ۲۰۰۵ آماده کنند.درابتدا این سیستم فقط به منظور پی گیری حمل و نقل کلی فروش مورد استفاده قرار می گرفت که لزوما به طور مستقیم به بسته ای که خریدار به خانه می برد ربطی نداشت. در نوامبر شرکت اعلام کرد که بیش تر عرضه کنندگان، به اضافه ۳۷ عرضه کننده ی جدید که به لیست اضافه شده اند برای این کار آماده اند. و اکنون فقط مساله ی زمان است که قیمت این تراشه ها به قدری کاسته شود تا به صرفه باشد که به هر کالایی زده شود.در عمل این به معنای این است که برای مثال خریداری که کارت های اعتباری خود را در موقع ورود به فروشگاه به ثبت می رسانند، این امکان را دارد که هزینه ی خرید خود را بدون مراجعه به صندوق بپردازد، چون وقتی خارج می شود، کالاهای خریداری شده بطور اتوماتیک ثبت می شوند. اما وال مارت و دیگرانی که از این تکنولوژی استفاده می کنند، اطلاعات کاملی از اینکه چه کسی، کی، کجا، چه مقدار خرید انجام داده و کالا کجا مورد استفاده قرار می گیرد و… را دارند.وال مارت تنها شرکتی نیست که این تکنولوژی را آزمایش می کند، تسکو در انگلیس، و مارتو، کارفور و هوم دیپوت در سایر مناطق نیز از این تکنولوژی استفاده کرده اند. جالب آن است که بدانید این تکنولوژی را ابتدا سازمان های وزارت دفاع آمریکا ایجاد کرده و بکارگرفته اند.با شنیدن این چیزها قاعدتا باید جسد جرج اورول در قبرش بلرزه درآید، چرا که این سیستم ظریف کنترل توسط “برادرکوچک” گویا خیلی فراتر از تخیل برادر بزرگ پیش رفته است.شرکت های فراملیتی برای جا انداختن این تبلیغ که الگوی وال مارتیزه کردن جهان به “خوشبختی دنیا” منجر می شود، به انفعال، جهالت و بی تفاوتی ما نیاز دارند. اما خوشبختانه آنهائی که به کارت اعتباری و یا کردیت کارت دسترسی ندارند، به عبارتی بیشتر مردم جهان، خارج از این سیستم کنترلی هستند...



اینترنت چطور کار می کند؟

....درباره موضوعات پیچیده تری صحبت کنیم. شما هر اطلاعاتی که در اینترنت ارسال می کنید به بسته های اطلاعاتی کوچکی تقسیم می شود. فرض کنید می خواهید یک کتاب را به صورت صفحه به صفحه به یکی از دوستان خود پست کنید. در این صورت هر صفحه باید شامل آدرس دوست شما و شماره مربوط به همان صفحه  باشد تا او بداند ترتیب صفحه ها به چه شکل است. او همچنین باید بداند که تعداد کل صفحات چند عدد است تا متوجه شود آیا همه صفحات را دریافت کرده یا خیر. در ضمن آدرس خود شما هم باید مشخص باشد تا اگر مشکلی پیش آمد، آدرس مرجع پست در دسترس باشد. به همین ترتیب، هر بسته اطلاعاتی حامل یک آی پی آدرس معین حاوی اطلاعاتی همچون تاریخ ارسال بسته و همین طور تعداد کل بسته هاست، ضمن اینکه دارای آی پی آدرس خود شما نیز هست. کمی پیچیده شد؟ البته موضوع خیلی پیچیده تر از اینها است ولی آنچه گفته شد مهمترین نکات در این مورد بود. اکنون باید بدانید که هر کدام از این بسته ها از یک مسیر مشترک به مقصد نمی رسند. این بسته های اطلاعاتی در ابتدا به وسیله ای به نام روتر فرستاده می شوند و سپس آن روتر، بسته های اطلاعاتی را به نزدیکترین روتر بعدی که به مقصد نزدیک تر است ارسال می کند. مقصد هم بر اساس IP تعیین می شود که موقعیت نهایی را مشخص می کند ( درست مثل شماره تلفن ). بنابراین اگر دو بسته به سمت یک روتر در هونگ کونگ ارسال شود، ممکن است یکی از بسته ها از ونکوور و دیگری از ویرجینیا عبور کند. همچنین این بدان معناست که ممکن است بسته اطلاعاتی دوم زودتر از بسته اطلاعاتی اول به مقصد برسد. در انتها نیز سرور یا کامپیوتر مقصد تمامی این بسته های اطلاعاتی را دوباره با هم ترکیب می کند تا کل اطلاعات به همان شکلی که در ابتدا ارسال شده به فرد مورد نظر نشان داده شود. نتیجه: این یک توصیف ساده از روند پیچیده اینترنت بود. همه این نکاتی که گفته شد را در مقیاسی بسیار بزرگتر بین میلویون ها کامپیوتر و سرور و مودم و روتر در نظر بگیرید تا عظمت اینترنت را بهتر درک کتید. اگر نظری درباره اینترنت دارید یا اینکه می خواهید اطلاعاتی به آنچه در بالا ذکر شد اضافه کنید تا ما هم از شما بیاموزیم، می توانید در قسمت نظرات آن را بیان کنید....


شتاب سنج چیست و چگونه کار می کند؟

....ر ساعت را در زمان ۵ ثانیه طی کند، یعنی ۰ تا ۱۰۰ آن ۵ ثانیه باشد، آنگاه برای محاسبه شتاب ماشین باید ۱۰۰ را به ۵ تقسیم کنیم که به عدد ۲۰ می رسیم. به این معنی که شتاب ماشین ۲۰ کیلومتر در هر ثانیه است. اگر بخواهیم واضح تر بگوییم، در واقع ماشین در هر ۵ ثانیه ۲۰ کیلومتر به سرعت خود می افزاید. می بینید که با یک ساعت و به کمک سرعت سنج ماشین خیلی راحت می توانید به شتاب ماشین پی ببرید. اما اگر بخواهید شتاب را در هر لحظه به دست آورید و یک مدت زمان معین را در نظر نگیرید چطور؟ اسحاق نیوتون عزیز قبلا زحمت فکر کردن به این موضوع را کشیده و شتاب را بر اساس جرم و نیرو تعریف کرد. اگر یک نیرو داشته باشیم ( مثلا نیروی پای ما وقتی که به توپ ضربه می زنیم ) که به یک جرم وارد شود ( مثلا همان توپ ) آنگاه در واقع به جسم شتاب داده ایم ( و توپ شروع به پرواز در آسمان می کند ). طبق این قانون: نیرو برابر است با شتاب ضربدر جرم. یا به عبارت دیگر شتاب برابر است با نیرو تقسیم بر جرم ( a = f/m ). در اصل شتاب نیرویی است که ما برای به حرکت در آوردن یک جرم به آن نیاز داریم. حالا متوجه می شوید شوت کردن چطور کار می کند! هر چه محکم تر شوت کنیم ( یا نیرو بیشتر باشد ) و هر چه توپ سبک تر باشد ( یا جرم کمتر باشد )، آنگاه توپ با شتاب بیشتری به حرکت در می آید. حالا می بینید که ما راه دیگری هم برای تخمین شتاب در اختیار داریم که به زمان و سرعت و مسافت مربوط نیست. می توانیم از طریق جرم و نیرو به مقدار شتاب دست یابیم. شتاب سنج ها به چه دردی می خورند: شتاب سنج ها از جمله ابزار موشک ها هستند و همچنین برای سیستم خلبان اتوماتیک در هواپیما ها هم از آنها استفاده می شود. یکی دیگر از استفاده های رایج شتاب سنج در سیستم کیسه هوای اتومبیل...


با سرویس تورنت، روش کار و امنیت آن بیشتر آشنا شویم

.... و لذا دیگر به سرور مرکزی دنبال‌کننده نیازی نیست. حالا به توضیح مختصری که در مورد بیت‌تورنت گفتیم، می‌رسیم، یک سرویس انتقال فایل بر اساس پروتکل پیر-تو-پیر نامتمرکز که در این تعریف کوتاه منظور از نامتمرکز، عدم نیاز به سرور دنبال‌کننده‌ی آدرس‌ها می‌باشد. یکی از مزایای DHT این است که در کنار همان سرورهای دنبال‌کننده‌ای که قبلاً وجود داشت، قابل استفاده است. به عنوان مثال ردیابی یک فایل تورنت می‌تواند از هر دو روش دی‌اچ‌تی و سرورهای دنبال‌کننده صورت بگیرد که در این حالت اگر یکی از دنبال‌کننده‌ها با مشکل مواجه شود، جایگزینی برای آن وجود دارد و فعالیت به راحتی ادامه می‌یابد. بیت‌تورنت تنها برای دانلود فایل‌های غیرقانونی و کپی غیرمجاز نیست! همان‌طور که قبلاً گفتیم بیت‌تورنت به هیچ‌وجه هم‌معنی کپی غیرقانونی اطلاعات نیست. به عنوان مثال کمپانی بازی‌سازی معروف بیلیزارد، سازنده‌ی عناوین بزرگ و رکوردشکنی همچون وُرد آف وُرکِرَفت، استارکِرَفت، دیابلو و غیره برای عرضه‌ی آپدیت بازی‌های خود از یک نرم‌افزار بیت‌تورنت خاص استفاده می‌کند. با این روش سرعت دانلود آپدیت‌ها افزایش می‌یابد و افراد از پهنای باندی که جهت آپلود اطلاعات در اختیار دارند، برای افزایش سرعت دانلود آپدیت بازی‌ها توسط سایر کاربران استفاده می‌کنند. در نهایت هزینه‌ی تأمین پهنای باند برای این کمپانی هم کاهش می‌یابد. امروزه عموم کاربران با استفاده از بیت‌تورنت فایل‌های حجیم خود را به اشتراک می‌گذارند بدون اینکه نیازی به پرداخت هزینه جهت تهیه‌ی فضای آنلاین و هاست داشته باشند. یک فیلم، آلبوم موسیقی یا بازی را می‌توان از طریق بیت‌تورنت به اشتراک گذاشت و سایر افراد هم در پخش آن کمک می‌کنند. ویکی‌لیکس اطلاعات را از طریق بیت‌تورنت پخش می‌کند و بار زیادی از روی سرورهای خود برمی‌دارد. توزیعات مختلف لینوکس هم به وسیله‌ی بیت‌تورنت و به شکل فایل ISO در اختیار عموم کاربران قرار می‌گیرند. کمپانی بیت‌تورنت که بیت‌تورنت را به شکل یک پروتکل توسعه داده و همچنین نرم‌‌افزار معروف میوتورنت که یکی از محبوب‌ترین کلاینت‌های استفاده از بیت‌تورنت است را خریده، در پروژه‌ی «بیت‌تورنت لب» مشغول کار روی نرم‌افزارهای مختلفی که از پروتکل بیت‌تورنت استفاده می‌کنند می‌باشد. یکی از برنامه‌های این لابراتوار نرم‌افزاری برای همگام‌سازی اطلاعات به صورت ایمن بین چند کامپیوتر است که از طریق انتقال فایل‌ها به کمک بیت‌تورنت امکان‌پذیر می‌شود. یکی دیگر از نرم‌افزار بیت‌تورنت لایو است که برای پخش ویدیو در نظر گرفته شده و می‌تواند ویدیوها را بدون نیاز به پهنای باند بالایی که در حال حاضر لازم است، به کامپیوترهای مختلف منتقل کرده و پخش کند. سخن پایانی در رابطه با سهولت استفاده و امنیت تورنت در حال حاضر شاید از بیت‌تورنت بیشتر برای اشتراک فایل به صورت غیرقانونی استفاده شود چرا که به اشتراک گذاشتن هر فایلی (حتی ویروس) از طریق آن ممکن است و طبیعت بی‌نیاز به سرور مرکزی این پروتکل، منجر به برتری آن نسبت به دیگر شبکه‌های پیر-تو-پیر مثل نپستر شده است. با این وجود بیت‌تورنت در حال حاضر یک ابزار قانونی است و در آینده ممکن است کاربردهای گسترده‌تری هم پیدا کند. آخرین نکته‌ای که به آن اشاره کردیم در مورد ویروس‌ها و سایر مخرب‌هاست، توجه کنید که هر یک از کاربران می‌تواند فایل‌های خود را با ایجاد یک فایل کوچک با پسوند تورنت آپلود و معرفی آن به دیگران، روی کامپیوتر سایر افراد آپلود نماید. همین سادگی کار ممکن است موجب پخش یک ویروس شود، بنابراین در دانلود فایل از طریق پروتکل بیت‌تورنت مراقب باشید و مخصوصاً در اجرای فایل‌ها تمام حواس خود را جمع کنید که سیستم شما آلوده نشود. منبع : زومیت...




تبدیل کردن گوشی موبایل به مودم وایرلس

....نید. برای همه موبایلهای هوشمند با هر سیستم عاملی چنین برنامه ای وجود دارد. مثلا” برای گوشی های با سیستم عامل سیمبین برنامه Joikusoft JoikuSpot Premium استفاده کنید که با جستجو در گوگل میتوانید آخرین نسخه آن را به صورت ساین شده پیدا کنید.برای سیستمهای عامل دیگر هم یا برنامه مناسب وجود دارد و یا به طور پیش فرض این امکان وجود دارد مثلا” اگر آیفون دارید این قابلیت در آن وجود دارد. برای یافتن برنامه مناسب مدل گوشی خود را با کلمه hotspot با هم درگوگل سرچ کنید تا برنامه مناسب را پیدا کنید.3-برنامه را نصب و تنظیمات مربوط به رمز اتصال (چون وایرلس است طبعا” باید رمز بگذارید که هر کسی از اینترنت موبایل شما استفاده نکند!) و اینترنت موبایل را انجام دهید.4-هات اسپات را در برنامه روشن کنید اکنون تبلت و یا هر گونه وسیله ای که امکان اتصال وایرلس باشد میتواند هات اسپات را ببیند و به آن وصل شود.با این کار اگر تبلتی وایفای دارید بدون هزینه بالا برای خرید مدل 3g و داشتن یک سیمکارت جدید برای تبلت خود به راحتی میتوانید اینترنت موبایل خود را وارد تبلت کنید....



جی پی اس چگونه کار می کند؟

.... کند. آنگاه هنگام استفاده از خدمات گوگل استریت و گوگل مپز بر روی موبایل تان، اسمارت فون شما به اسکن شبکه های بیسیم اطراف می پردازد. سپس لیستی از نام ها و قدرت سیگنال را به سرورهای گوگل می فرستد. گوگل با استفاده از پایگاه داده های خود و اطلاعات از قبل ثبت شده می تواند تخمین بزند که شما در نزدیکی کدام شبکه بیسیم قرار دارید، لذا به درستی موقعیت فعلی تان را تشخیص می دهد. این سیستم حتی در مکان های داخلی و سرپوشیده که جی پی اس جوابگو نیست هم نسبتا خوب عمل می کند. البته سیستم GPS تنها شبکه ماهواره ها نیست که می تواند برای تشخیص موقعیت مورد استفاده قرار گیرد. روسیه سیستم اختصاصی خود با نام GLONASS را در اختیار دارد و چین هم سیستم خود با نام BDS را راه اندازی نموده است. اروپا هم مشغول کار بر روی جایگزین اختصاصی خود برای جی پی اس با نام Galileo است. از آنجایی که کنترل کامل ماهواره های جی پی اس اکنون در اختیار یک کشور است، به نظر می رسد که این چشم و هم چشمی و راه اندازی سیستم های موقعیت یابی اختصاصی روز به روز گسترش بیشتری هم پیدا کند. جی پی اس به خودی خود یک تهدید و نگرانی از نظر حریم خصوصی به شمار نمی رود. برای مثال اگر شما یک دستگاه جی پی اس قدیمی روی ماشین تان داشته باشید، این ابزار اصلا قادر نخواهد بود که موقعیت شما را برای کسی مخابره و ارسال کند. اما هنگامی که جی پی اس با تکنولوژی های انتقال اطلاعات ادغام می شود می تواند یک مشکل بالقوه برای حریم خصوصی به شمار برود. ابزارهای ردیاب GPS تنها از یک گیرنده جی پی اس استفاده نمی کنند، بلکه آنها اطلاعات جی پی اس را درون خود جمع آوری کرده و سپس آنها را از طرق گوناگون از جمله شبکه موبایل، ارتباط ماهواره ای یا حتی شبکه های اینترنت وای فای انتقال می دهند. و البته موبایل های امروزی به راحتی می توانند توسط سازندگان دستگاه و یا حتی برنامه نویسان خبره، اطلاعات جی پی اس شما را از طریق اینترنت به هر نقطه ای از دنیا مخابره کنند. آیفون و آی پد حرکات شما را زیر نظر دارند   چرا سرعت اتصال جی پی اس در اسمارت فون های جدید بیشتر است؟ در واقع این به دلیل همان نیروی کمکی اسمارت فون های جدید است که این گونه سریع جی پی اس آنها را راه می اندازد. اگر دقت کرده باشید، اغلب اسمارت فون های جدید از A-GPS یا Assisted GPS بهره می برند. در اینجا شما با یک جی پی اس استاندارد سر و کار دارید که به شبکه سلولار یا همان شبکه موبایل منطقه ای تان هم متصل است و دسترسی دارد. یکی از روش های افزایش کارایی توسط A-GPS، فراهم کردن سرعت بسیار بیشتر time to first fix یا TTFF برای گیرنده جی پی اس است. این اصطلاح در گیرنده های جی پی اس به مدت زمان لازم به دریافت اولین سیگنال، آماده سازی داده ها و محاسبه موقعیت گفته می شود. A-GPS با دریافت و ذخیره اطلاعات لازم در خصوص موقعیت ماهواره ها ( almanac ) از طریق شبکه های موبایل، باعث می شود که هنگام انجام TTFF، دانلود اطلاعات زیاد از طریق ماهواره لازم نباشد و سرعت اتصال بالا رود. اگر دقت کرده باشید هنگام باز کردن گوگل مپز روی اسمارت فون تان، ابتدا یک دایره بزرگ موقعیت شما را نشان می دهد و آنگاه با استفاده از موقعیت دکل های مخابراتی و ماهواره های جی پی اس، این دایره کوچک تر شده و تخمین دقیق تری از مکان شما به نمایش در می آید.   howtogeek about منبع: نارنجی...


استفاده از ORDER و GROUP در MySQL

....رس و جو استفاده می شود، به فرض اگر بخواهیم فقط کاربران دارای سن بالاتر از 40 و پائین تر از 20 را نمایش دهیم، می نویسیم:<?php mysql_query("SELECT * FROM table WHERE name != '' AND age > 40 OR name != '' AND age < 20 ORDER BY age");?>دستور بالا، کاربرانی را که سن آنها بالاتر از 40 یا پائین تر از 20 باشد، در لیست نتایج پرس و جو از پایگاه داده نمایش می دهد.استفاده از GROUP BYیک قابلیت کاربردی دیگر که در دسته بندی و نمایش بهتر نتایج حاصل از پرس و جوی پایگاه داده می توان از آن استفاده کرد، قابلیت گروه بندی نتایج دارای وجه مشترک در یک نتیجه است، این قابلیت توسط پارامتر GROUP BY به دست می آید، به فرض اگر بخواهیم گروه بندی را بر اساس شهر کاربران داشته باشیم، خواهیم نوشت:<?php mysql_query("SELECT * FROM table WHERE name != '' GROUP BY city ORDER BY age");?>به این صورت از بین کاربران یک شهر، تنها یک عضو با توجه به نحوه چینش دستور ORDER BY انتخاب شده و در نتایج نشان داده می شود.مثال دیگر از کاربرد GROUP BY در mysql:<?php mysql_query("SELECT id,name,age FROM table WHERE name NOT LIKE '%Akbar%' GROUP BY city ORDER BY age ASC LIMIT 5");?>در هنگام استفاده از قابلیت GROUP BY و ORDER BY باید دقت کنید که از آنها به ترتیب استفاده شود، در غیر اینصورت mysql خطای syntax را نمایش خواهد داد.   منبع : webgoo.ir...


نفوذ امنیتی عجیب، خارق العاده و دیوانه وار

....نها توسط محققان امنیتی شناخته شده اند و در دور اطراف آنها به چشم می خورند. اما قبل از اینکه درباره خطرهایی بنویسیم که تنها به آزمایشگاه ها محدود می شوند یا تنها مدیران امنیتی سرورها با آن سرو کار دارند، اجازه دهید به موردی بپردازیم که اتاق بازرگانی آمریکا را درگیر خود کرد. در سال ۲۰۱۰ این اتاق دچار یک نفوذ عمیق و پیچیده شد. این حمله به گونه ای بود که وقتی مسئولان امر مشکل را کشف کردند، دریافتند که نابودی کامل برخی از کامپیوترها، راحت تر از پاک سازی آنها خواهد بود. این واقعا ترسناک است. اما آنچه پس از رفع مشکل رخ داد، از این هم بدتر و خوفناک تر بود: یکی از ترموستات های اتاق بازرگانی همچنان در ارتباط با سرورهای چینی بود. و پرینتر یکی از اعضای هیئت رئیسه هم شروع به چاپ صفحاتی با کلمات چینی کرد. و این چیزی شبیه داستان نفوذ دیوانه وار بعدی بود...   من زیرچشمی مراقب پرینتر تو هستم گزافه گویی نیست که استفاده از پرینتر تحت شبکه و متصل به وب یکی از نعمات زندگی ماشینی امروز است که به شما امکان ارسال دستور چاپ از هر نقطه ای را می دهد و کارهای تان را تا حد زیادی آسان تر می سازد. البته از سوی دیگر بسیاری از این پرینترها خارج از دسترسی و کنترل فایروال های شرکتی نشسته و چرت نیم روزی شان را می زنند. لذا منتظرند تا تنها با سوت یک هکر حرفه ای دنبال وی راه بیفتند.  سباستین گویررو محقق ViaForensics با کشف حفره های امنیتی در تکنولوژی جت دایرکت HP توانست نشان دهد که هکرها نه تنها می توانند با حمله به...



برو به صفحه ی

 

 

 

 




بازدید امروز:95
بازدید دیروز : 1
افراد آنلاین: 3
بازدید هفته (میلادی) : 95

مجموع کاربران : 5 نفر
سه عضو آخر
estarn
amiryal
masoft

تعداد کل مطالب سایت :72
تعداد کل نظرات ثبت شده :59

بازدید کل


:نوع مرورگر
CCBot/2.0 (https://commoncrawl.org/faq/)

: زبان سیستم عامل
English

آی پی :
54.221.9.6

 

CopyRight © 2013 Estarn.ir - Design & Programing sosoft