پورتال اینترنتی شرکت ستاره شرق نکا :: 
نمایش بر اساس آرشیو ماهانه


 

RSS 2.0

 
 
هیج مطلبی ثبت نشد
 

 



 اپل    جستجوی شما در مجموع 11 نتیجه داشت که در 1 صفحه قابل رویت است

جستجو این کلمه در گوگل



آیا لینوکس تنها یک شوخی است؟

....ین شرکت قادر به اصلاح این خانواده از سیستم عامل ها و بهبود آن هستند. این امر در مورد سیستم عامل Mac متعلق به شرکت اپل نیز صادق است. آن چه کسانی را که مدتی با لینوکس کار کرده اند از بازگشتن به ویندوز باز می دارد، روح آزادی خواهانه حاکم بر این سیستم عامل است. توسعه دهندگان این سیستم عامل بر این باورند که دنیای نرم افزار باید دنیایی آزاد باشد و همه باید بتوانند به تمام نرم افزارها و حتی خطوط برنامه نویسی آن ها به صورت رایگان دسترسی داشته باشند. این به معنای بهشتی برای کاربران عادی و نیز برنامه نویسان حرفه ای است. سؤالی که در اینجا به ذهن می رسد آن است که با این اوصاف چرا هنوز کاربران لینوکس تا این اندازه از کاربران ویندوز کمترند؟ برتری ویندوز نسبت به لینوکس در چیست؟ می توان گفت مهمترین برتری ویندوز نسبت به لینوکس در آن است که پشتیبانی نرم افزاری وسیعی از ویندوز به عمل می آید. نرم افزارهایی که قادر به نصب و اجرا شدن بر روی ویندوز هستند چندین برابر نرم افزارهایی هستند که برای لینوکس نوشته شده اند. علاوه بر پشتیبانی نرم افزاری، پشتیبانی سخت افزاری نیز بسیار مهم است. بسیاری از تولیدکنندگان سخت افزار تنها درایورهای سازگار با ویندوز را همراه محصولات خود ارائه می دهند و بنابراین بسیاری از سخت افزارها کارایی کامل خود را در لینوکس ارائه نمی دهند. پشتیبانی اجتماعی وسیعی نیز برای ویندوز وجود دارد؛ بدین معنی که بسیاری از دوره های آموزشی مهارت های رایانه ای و کتاب ها و دروس اکثر مراکز آموزشی براساس سیستم عامل ویندوز و نرم افزارهای قابل نصب بر آن مانند مجموعه آفیس بنا نهاده شده و تکامل یافته اند. هزینه های انتقال از سیستم عامل ویندوز به هر سیستم عامل دیگری بدون وجود دلیلی موجه و تا زمانی که مشکلی در ادامه کار با ویندوز مشاهده نشود برای بیشتر کشورها اقتصادی نیست. اما چرا این پشتیبانی تنها از سیستم عامل ویندوز به وجود آمد و از دیگر سیستم عامل ها چنین پشتیبانی وسیعی نمی بینیم؟ جواب را در سادگی کار با ویندوز می توانیم جست و جو کنیم. سیستم عامل ویندوز علاوه بر این که همیشه نسبت به سیستم عامل های دیگر در ارائه خدمات وسیع و فناوری های جدید یک گام جلوتر بود، بسیار ساده تر و زیباتر نیز بود. این امر باعث شد که بیشتر کشورها این سیستم عامل را زیربنای آموزشی تمام آموزش های رایانه ای خود قرار دهند که این امر به نوبه خود بر پشتیبانی نرم افزاری، سخت افزاری و اجتماعی ویندوز افزود. ویندوز در ابتدا ازرقبای خود پیشی گرفت و بازار و پشتیبانی وسیعی به دست آورد و با عقب نیفتادن از رقبای خود و با استفاده از پشتیبانی های به وجود آمده همچنان توانست بیشترین کاربر را جذب کند. پس از ظهور سیستم عامل لینوکس به دلیل کد- باز بودن آن، برنامه نویسان سراسر جهان توانستند در توسعه و نوشتن برنامه های کاربردی سازگار با آن نقشی ایفا کنند و این یکی از دلایلی است که نسخه های گوناگونی از لینوکس موجود است. برخی از انواع سیستم عامل های خانواده لینوکس عبارتند از: اوبونتو(6)، دبیان(7)، فدورا(8)، کوبونتو(9)، رِد هَت(10)، مینت(11) و سوزی(12). هر کدام از این نسخه ها برای رفع نیاز دسته ای از کاربران طراحی شد و توسعه پیدا کرد. سیستم عامل های خانواده لینوکس از امنیت و پایداری بسیار بالایی برخوردارند؛ به طوری که طبق آمار بهمن ماه سال 1390 که توسط پایگاه (13)w3techs.com ارائه شد، 32/7درصد از سرورهای جهان از این سیستم عامل ها استفاده می کنند. بر اساس آمار همین سایت ویندوز سهمی 36/5 درصدی در این بازار دارد. منظور از پایدار بودن سیستم عامل، به زبان ساده، آن است که کمتر گیر می کند و توانایی مدیریت حجم کاری بالایی را دارد. بنابراین سیستم، مدت زمان طولانی تری بدون نیاز به راه اندازی مجدد کار می کند که این خصوصیت برای سرورها که میزبان سایت های وب ه...


گزارش مسابقه هک Pwn2Own 2013

.... ضربه سخت دیگری را به جاوا وارد کرده و دوباره آن را هک کند .اما شاید جالب تر از همه این بود که مرورگر سافاری شرکت اپل توسط هیچ یک از هکرها و تیم های امنیتی هک نشد . سال گذشته بود که در طی همین مسابقه ، هکرهای شرکت Vupen توانستند در کمتر از ۵ ثانیه این مرورگر را هک کنند . اما ظاهرا شرکت اپل برای نسخه جدید مرورگرش تدابیر امنیتی بسیار خوبی اندیشیده است .شرکت گوگل هم که وعده یک جایزه ۳٫۱۴ میلیون دلاری را به هکرهای سیستم عامل کروم داده بود ، توانست پولش را پیش خودش نگه دارد . چون هیچ کدام از هکرها نتوانستند به این سیستم عامل مبتنی بر پردازش ابری نفوذ کنند .در پایان نیز به شرکت ها و یا افرادی که توانسته بودند جاوا را هک کنند ۲۰۰۰۰ دلار و برای فاتحان ادوبی فلش و ریدر نیز ۷۰۰۰۰ دلار جایزه در نظر گرفته شد . به صورت کلی نیز در مسابقه امسال ۴۸۰۰۰۰ دلار جایزه به هکرهای برنده تعلق گرفت .همچنین لازم به ذکر است که شرکت های گوگل و موزیلا در آخرین نسخه های مرورگر خود ، تمامی آسیب پذیری های کشف شده در طی این مسابقه را پوشش دادند . پس بروز رسانی مرورگرهای خود را فراموش نکنید .منبع : gooyait  ...


10 قابلیت ویژه که با خط فرمان کار می‌کنند

..... SSH می‌تواند کارهای خیلی بیشتری انجام دهد. از کنترل یک سرور خانگی بدون نمایشگر گرفته تا مدیریت دستگاه‌های اپلی جیل‌برک (Jailbreak) شده. 6. wget برای دانلود فایل‌هایتان، می‌توانید به وب‌سایت مرجع رفته و با یک کلیک فایل‌های مورد نظرتان را دریافت کنید. اما اگر به دنبال ابزاری برای کنترل مطمئن و جدی‌تر روی دانلودهای خود هستید، wget بهترین است. با wget می‌توان تمام موزیک‌های یک وب‌سایت یا تمام آرشیو عکس‌های روز ناسا را دانلود کرد. 5. vi و vim با وجود یک دنیا نرم‌افزار ویرایش متن قدرتمند و جذاب، Plain Textها (محیط‌های ویرایش متن ساده نظیر NotePad) همچنان یکی از کاربردی‌ترین نرم افزارهای یادداشت برداری و ثبت اطلاعات هستند. ابزاری که به کمک آن می‌توان لیست‌های کارهای روزانه (Todo List) فوق‌العاده‌ای ساخته یا تنظیمات اپلیکیشن‌های خود را تغییر داد و یا حتی یک وب‌سایت کامل طراحی نمود. اما با وجود این‌ همه نرم‌افزار ویرایش متن، برای اغلب کاربران حرفه‌ای ابزارهای vi و vim چیز دیگری هستند. این دو، ویرایشگرهای متنی مبتنی بر خط فرمان و تماماً کیبورد محور هستند و به شما اجازه می‌دهند به کمک چند کلید به راحتی بین متون جابه‌جا شوید. اگر در ویرایش متن مصمم هستید، این بهترین فرصت است. تنها باید کار با این دو را یاد گرفت که خوشبختانه اینترنت، سرشار از مقالات آموزشی برای استفاده از vi و vim است.   4. grep کار با خط فرمان، کاری تروتمیز محسوب نمی‌شود. بعضی وقت‌ها با اجرای یک دستور، حجم عظیمی از کلمات درهم و برهم و نامرتب به سمت شما سرازیر می‌شوند که سر در آوردن از آن‌ها تقریباً غیرممکن است. خوشبختانه grep برای همین وجود دارد که به شما در یافتن آنچه که به دنبالش هستید کمک کند. grep به روش خاص خود، به دنبال هر عبارتی در داخل یک فایل و یا سیستم شما می‌گردد (روش استفاده: grep myfiles.txt) که در نوع خودش مفید و کاربردی است. اما قدرت واقعی grep زمانی نمایان می‌شود که با دستورات دیگر ترکیب و استفاده شود. برای مثال هنگامی که در اطلاعات به‌دست آمده از دستور top (دستور شماره ۱۰)، به دنبال چیز خاصی می‌گردید و قادر به یافتن آن نیستید، پای grep را به این مسأله باز کنید. علاوه بر این با grep می‌توانید به دنبال برنامه‌های مورد نظر خود بگردید.     3. pipes pipes نام یک نرم‌افزار نیست، اما مشابه کلاس‌ها (در مباحث شی‌گرایی یا OOP) می‌تواند برای شما نتیجه یک فرمان را به فرمان دیگری ارسال کند. مجدداً به مثال قسمت شماره ۴ نگاهی بیندازید. آن‌جا که به دنبال یک عبارت خاص در خروجی فرمان top بودیم. حال با فرض اینکه به دنبال عبارت firefox و اطلاعات مرتبط با آن در خروجی فرمان top هستیم، از pipes به این صورت استفاده می‌کنیم: top -1 2 | grep firefox در این خط، علامت «|»، اصطلاحاً خروجی top را به grep پایپ (pipe) می‌کند. علاوه بر این شما می‌توانید به کمک علامت «<» خروجی یک فرمان به یک فایل متنی ارسال (pipe) کنید: ifconfig > myip.txt     2. find بر خلاف grep که به دنبال عبارتی خاص، درون فایل‌ها را جستجو می‌کند، find ابزاری برای یافتن فایل‌ها بر اساس ویژگی‌های دیگر آن (نظیر نام‌ فایل، نوع فایل، تاریخ آخرین ویرایش آن و...) است. find بسیار قدرتمندتر از جستجوی سنتی ویندوز بوده و راهی برای یافتن سریع فایل‌ها در سیستم است. علاوه بر آن اگر به دنبال چیز خاصی در یک فایل می‌گردید، می‌توانید خروجی find را به grep ارسال (pipe) کنید.   1. apt-get و نرم‌افزارهای مدیریت بسته‌های (Package) داده اگر از اینکه هر روز، وب‌سایت‌ها را بازکرده و فایل‌های خود را از آن‌ها دانلود کنید، خسته شده‌اید ابزارهای مدیریت بسته‌های داده (Package Managers) برایتان یک موهبت الهی تلقی خواهند شد. ابزارهایی نظیر apt-get (در اوبونتو), pacman (در لینوکس آرک) و یا homebrew (در مکینتاش) کار دانلود و نصب فایل‌ها را برای شما راحت‌تر خواهند کرد. با وجود آن‌ها به تنها چیزی که نیاز دارید، نام اپلیکیشن است که باید در مقابل دستور وارد کنید. نکته جالب اینگونه ابزارها این است که در هنگام نصب یک نرم‌افزار، پیش‌نیازهای ضروری آن (برای مثال Java) نیز، در صورت لزوم و به صورت خودکار نصب خواهند شد و دیگر نیازی نیست خودتان به این‌کار اقدام کنید. اینکه از چه ابزاری استفاده کنید ...





نفوذ امنیتی عجیب، خارق العاده و دیوانه وار

....ذشته هم ReVuln (همان شرکتی که مشکل امنیتی اسمارت تی وی ها را کشف کرده بود) دریافت که پروتکل steam:// مورد استفاده در اپلیکیشن steam می تواند مورد نفوذ واقع شده و برای اجرای کدهای مخرب مورد استفاده قرار گیرد. مشکل در واقع به دلیل اجرای خودکار دستورات پروتکل steam:// توسط مرورگرها بود که بدون نمایش هیچ پیام تایید (سافاری) یا کوچکترین اطلاعاتی (فایرفاکس) این کار را انجام  می دادند. وقتی یک کد مخرب برای اولین بار اجازه اجرا می یافت، می توانست از قابلیت های قانونی استیم یا آسیب های شناخته شده مرورگر استفاده کرده و هارد دیسک قربانی را با انواع مختلفی از محتوای بیهوده پر کند. بخش اخلاقی داستان؟ به مرورگرتان اجازه اجرای خودکار دستورات پروتکل steam:// را ندهید.   حقه قدیمی طعمه و تعویض تنها چند هفته قبل محققان کسپراسکای کشف کردند که دو اپلیکیشن در پلی استور گوگل (DroidCleaner و Superclean) که به ظاهر قرار بود کلیه سرویس های در حال اجرا روی تلفن اندرویدی تان را ریستارت کنند، هنگام اتصال موبایل اندرویدی به کامپیوتر ویندوزی در حالت Disk Drive (برای انتقال فایل)، ممکن است باعث آلودگی آن شوند. اگر اجرای فایل های آتوران روی کامپیوتر شما فعال باشد، کدهایی که درون این دو برنامه در ریشه کارت حافظه موبایل شما مخفی شده اند، اجرا خواهند شد و بدافزاری را روی کامپیوترتان نصب می کنند. به محض نفوذ، بد افزار به میکروفون کامپیوترتان متصل شده و با دریافت هر صدایی شروع به ضبط آن می نماید. آنگاه صداهای ضبط شده را رمزنگاری کرده و برای صاحب خود ارسال می نماید.  مخرب است؟ احتمالا خیر. و یک داستان دیگر که با آسیب پذیری بسیار قدیمی آتوران در هم پیچیده است.   ماشین های مجازی (VM) هم می توانند Crisis بازی کنند! امنیت افزوده و تکمیلی یکی از مزایای استفاده از کامپیوترهای مجازی است. برای مثال اگر با حمله ای روبرو شوید یا متوجه نفوذ غیرمجاز و بدافزاری شوید، به راحتی می توانید فایل ایمیج سیستم عامل مجازی را پاک کرده و یک کامپیوتر مجازی جدید را برپا کنید. اما به تازگی یک بدافزار با نام Crisis قصد دارد این تصور را از بین برده و ماشین های مجازی را هم به سکوی پرشی برای آلودگی ها تبدیل کند. سیمانتک گزارش می دهد که ورود Crisis برای بار اول به کامپیوتر شما با دانلود یک فایل jar صورت می گیرد. این بدافزار بر روی هارد کامپیوتر شما به دنبال ایمیج های ویژه ماشین مجازی VMware می گردد که قبلا ایجاد کرده اید. اگر یکی از آنها را پیدا کند، با استفاده از ابزار اجرای VMware خود را به درون فایل ایمیج تزریق می کند. این در واقع یک آسیب پذیری از طرف VMware نیست. اما متاسفانه یکی از نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود.   من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.» در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند. در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید.   هک صوتی! آیا صدای شما قابل تقلید است؟ سال ۲۰۰۷ جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد. پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند. تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است.   آلودگی های آینده: انسان ماشین- سایبرگ اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، م...


بهترین مارک لپ تاپ چیست ؟

....پ ها می تونیم نتیجه معقولی بگیریم . نرم افزار لپ تاپ : در حال حاضر تمام لپ تاپ های دنیا به غیر از لپ تاپ های شرکت اپل یعنی مک بوک پرو و مک بوک ایر از سیستم عامل ویندوز استفاده می کنند ، اپل هم سیستم عامل مک رو برای لپ تاپ های خودش طراحی کرده که به درد برخی افراد خاص می خوره و از اونجایی که پایه نرم افزاری در کامپیوتر ها ، ویندوز بوده ، کمتر کسی می تونه با سیستم عامل های دیگه مثل لینوکس و یا مک کار کنه . پس تا اینجا غیر از لپ تاپ های اپل ، تمام لپ تاپ ها از ویندوز استفاده می کنند . ضمنا الان اگه لپ تاپ بخرین ، البته مدل های جدید رو ، می بینید که به طور پیش فرض یا سیستم عامل اوبانتو نصبه یا ویندوز سون ۶۴ بیتی . این یعنی اینکه لپ تاپ های جدید از سیستم عامل های ۶۴ بیتی پشتیبانی می کنند و می تونند سرعت بیشتری رو در اختیار کاربر قرار بدهند . سخت افزار لپ تاپ : امروزه تقریبا تمام لپ تاپ ها با یک کانفیگ سخت افزاری استاندارد و مشخص طراحی می شوند . چرا ؟ چون باید قابلیت اجرای نرم افزارهای سنگین و تخصصی رو داشته باشند . پردازنده سری core اینتل ، رم ۴ گیگ به بالا ، هارد ۵۰۰ گیگا بایت به بالا ، گرافیک ۲ گیگ به بالا ، عمر باتری ۵ ساعت به بالا و … اینها همه مش...


تبلت ها چگونه کار می کنند ؟

.... همراه یک کیبورد که شکل لپ تاپ را به خود می گیرد . همه تبلت ها از یک صفحه نمایشگر لمسی و یک سیستم عامل برای اجرای اپلیکیشن های کوچک استفاده می کنند اما هیچ وقت جای کامپیوترهای قوی را نتوانستند بگیرند . حال نگاهی متفاوت به نحوه کار تبلت ها بیندازیم . برای این کار ابتدا درون تبلت را بررسی میکنیم . وقتی تصمیم به باز کردن درب پشت تبلت می گیرید ۳ چیز به سرعت توجه شما را جلب می کند : یک اینکه شما گارانتی آن را از بین برده اید ، ۲ اینکه می بینید قطعات الکترونیکی به صورت فشرده و با نظم خاصی کنار هم مونتاژ شده اند و ۳ اینکه اکثر قطعات تبلت ها را قطعات موجود در کامپیوترهای استاندارد تشکیل می دهد . مغز تبلت ها ، پروسسور یا پردازنده است . پردازنده استفاده شده در تبلت ها کوچکتر از پردازنده کامپیوترهای معمولی است . این قضیه هم در کاهش فضا و کاهش تولید گرما کمک بسیار زیادی می کند . تبلت ها انرژی مورد نیاز خود را از یک باتری قابل شارژ بدست می آورند که عمر این باتری با توجه به مدل تبلت از ۸ تا ۱۰ ساعت متفاوت است . برخی از تبلت ها با باتری کمکی ارائه می شوند و اجازه جایگزین کردن باتری دیگر را می دهند اما برخی دیگر مثل تبلت آی پ...


تحسین شده ترین شرکت های فناوری جهان در فهرست فورچون 50 - سال 2012

....ح: شرکت سامسونگ به خوبی توانست در سال 2012 حضور خود در دو بازار مهم تبلت و تلفن هوشمند را تعمیق ببخشد و در کنار اپل، سود چشمگیری از این بازارها کسب کند. این در حالی است که نوآوری های معرفی شده در نمایشگاه CES 2013 نوید بخش آینده ای روشن برای سامسونگ است. این شرکت کره ای به زودی جدیدترین نسل تلفن های رده بالای خود را معرفی خواهد کرد که پیش بینی فروش 100 میلیونی از آن در طول سال را دارد و می خواهد با پخش زنده، میدان تایمز نیویورک را نیز به میدان معرفی محصول جدید خود تبدیل کند.  Microsoft       رتبه در بین 50 شرکت: 17   رتبه در بین شرکت های فناوری: 5   امتیاز: 6.15   توضیح: در حالی که درآمدها در آخرین فصل مالی 5.3% رشد داشته اند، مایکروسافت که زمانی یکه تاز عرصه کامپیوترها بود اینک با گرایش کند مردم به سیستم عامل ویندوز 8 روبرو است و تبلت ها در حال بلعیدن سهم کامپیوترهای شخصی هستند. با این حال آفیس توانسته به عنوان سود آور ترین محصول این شرکت رشد مناسبی را هم در بخش تجاری و هم در بخش مصرفی تجربه کند. مایکروسافت هنوز چند جادوی دیگر مانند ایکس باکس و اسکایپ را در آستین دارد و در حال گسترش راهکارهای رایانش ابری خود نیز هست. انتظار می رود با خو گرفتن مصرف کنندگان به حضور چند جانبه ویندوز در بسترهای مختلف (کامپیوتر، تبلت، تلفن) مایکروسافت همچنان عملکرد با ثباتی را به نمایش بگذارد.  IBM       رتبه در بین 50 شرکت: 6   رتبه در بین شرکت های فناوری: 4   امتیاز: 7.37   توضیح: با وجود محیط پر چالش در صنعتی که آی بی ام در آن حضور دارد، این شرکت همچنان درآمدی با ثبات را از چندین بخش مختلف کسب کرده و رشد خیره کننده ای در حوزه تحلیل داده ها، رایانش ابری، و بازارهای در حال توسعه به نمایش گذاشته. همچنین رشد 11 درصدی در بازارهای منطقه ای نظیر برزیل، روسیه، هند و چین نوید بخش آینده ای روشن برای آی بی ام هستند. واتسون، این ابر کامپیوتر آی بی ام نیز اکنون به خدمت در بخش خدمات مربوط به سلامت و دستیاری پزشکان مشغول است و داده های زمانی را برای آنها پردازش می کند تا بتوانند بهترین درمان را برای بیماران انتخاب کنند.  Amazon       رتبه در بین 50 شرکت: 3   رتبه در بین شرکت های فناوری: 3   امتیاز: 7.28   توضیح: تنها چند رقیب برای این فروشگاه عظیم در افق صنعت خرده فروشی دیده می شوند. با قیمت های پایین، خدمات موثر برای مشتریان و رشد جغرافیایی سریع، آمازون بیشترین سود را از صنعت تجارت الکترونیک به خود اختصاص داده و فورچون نیز جف بزوس را به عنوان چهره سال خود در بخش کسب و کارها انتجاب کرد. کسی که نه تنها رشد خیره کننده ای را برای شرکتش رقم زده بلکه بخش هایی نظیر خدمات آنلاین و تبلت های کیندل را نیز ارتقا داده تا جایی که امروزه آمازون تنها یک شرکت خرده فروشی نیست و توانسته در بخش های مختلف با رقبایی نظیر Netflix (عرضه محتوا)، گوگل و اپل (تبلت ها) و فروشگاه های آنلاین محتوا در سطح دنیا رقابت کند.  Google       رتبه در بین 50 شرکت: 2   رتبه در بین شرکت های فناوری: 2   امتیاز: 8.01   توضیح: خورشید تابان دره سیلیکون همچنان جذاب ترین محل برای کار باقی مانده و در فهرست لینکدین برای استخدام، بیشترین تقاضا برای کار در یک شرکت مربوط به آن است. فورچون نیز آن را در صدر بهترین شرکت ها برای اشتغال قرار داده. نباید از نظر دور داشت که سیستم عامل اندروید برای دستگاه های موبایل توانسته در امریکا و کانادا -و البته کل دنیا- از iOS پیشی بگیرد و انتظار می رود تعداد اپلیکیشن های فروشگاه Google Play برای تبلت و تلفن نیز به زودی از App Store جلو بزنند. در صدر دستاوردها هم درآمد میلیاردی از ارائه تبلیغات آنلاین به چشم می آید که کارخانه پول سازی گوگل است. یوتو...


برو به صفحه ی

 

 

 

 




بازدید امروز:175
بازدید دیروز : 54
افراد آنلاین: 9
بازدید هفته (میلادی) : 427

مجموع کاربران : 5 نفر
سه عضو آخر
estarn
amiryal
masoft

تعداد کل مطالب سایت :72
تعداد کل نظرات ثبت شده :60

بازدید کل


:نوع مرورگر
Mozilla

: زبان سیستم عامل
English

آی پی :
3.147.76.183

 

CopyRight © 2013 Estarn.ir - Design & Programing sosoft