پورتال اینترنتی شرکت ستاره شرق نکا :: 
نمایش بر اساس آرشیو ماهانه


 

RSS 2.0

 
 
هیج مطلبی ثبت نشد
 

 



 تلفن    جستجوی شما در مجموع 15 نتیجه داشت که در 1 صفحه قابل رویت است

جستجو این کلمه در گوگل




20 راه ساده براي از كار انداختن لينوكس

....يي ديده مي‌شود كه كوچك‌تر، سريع‌تر و راحت‌تر هستند. قرار دادن تمام اطلاعات مهم زندگي در نوت‌بوك يا تلفن هوشمند، قابليت‌هاي خود را دارد، اما گم شدن آن را نيز در نظر بگيريد. چنين كاري باعث نمي‌شود دستگاه از بين برود، اما دارنده آن قطعا اطلاعاتش را از دست خواهد داد. بنابراين با گرفتن پشتيبان از اطلاعات خود، امنيت داده‌هايتان را تضمين كنيد.19ـ رفتاری همانند ويندوز با لينوكس داشتن: لينوكس و ويندوز هر دو شايد در ظاهر شباهت‌هايي داشته باشند، اما كاملا در باطن متفاوتند. رفتاري ويندوزي با لينوكس داشتن يكي از مهم‌ترين عوامل خرابي اين سيستم‌عامل است. در لينوكس احتمال ور رفتن و درست كردن يك چيز خيلي كمتر از ويندوز است كه بسادگي مي‌توان همه گزينه‌ها را امتحان كرد و در نهايت با آزمون و خطا جواب گرفت.20ـ حساسيت بالا در مقابل خطرات فيزيكي: از خطرات فيزيكي غافل نشويد. اين كه يك سيستم عامل در مقابل هكرها بسيار قدرتمند است، دليل نمي‌شود در مقابل آلودگي‌هاي فيزيكي، گرد و غبار و حتي ريختن آب مقاوم باشد....


آزمایشگاه سرّی Google X کجاست و چه می‌کند؟

....به چشم یک موتور جستجو نگاه کرد این شرکت روابط اجتماعی افراد را از طریق شبکه اجتماعی خود، گوگل پلاس(+Google)، عادات تلفن‌هاي کاربران را از طريق گوگل ویس (Google voice)، سوابق پزشكي و نسخه‌هاي دارويي را از طریق گوگل هلث (Google health)، عكس‌هاي خانوادگی و شخصی را از طرق گوگل پیکسا ایمیج (Google Picassa image)، تحقیقات، نیازها، علاقمندی ها و ... را از طریق موتور جستجو، رصد و ذخیره سازی و در کنار سایر امکاناتش، اطلاعات کاربران جمع آوری، بررسی و چک کرده و در اختیار نهاد های امنیتی قرار می‌دهد. اما هم اکنون پس از گذشت چند سال از افشاگری ها و برقرای رابطه عمیق بین این کمپانی با دیگر سرویس های امنیتی و اطلاعاتی، استفاده از ظرفیت گوگل برای پیش برد اهداف ایالت متحده آمریکا بر کسی پوشیده نیست. اخیراً نیز با افشاگری-های صورت گرفته توسط "ادوارد اسنودن(Edward Snowden)"، دستيار فني اسبق در سرويس اطلاعاتي سيا مشخص شده است كه برنامه‌اي محرمانه و جامع برای نظارت و مراقبت كامل بر ارتباطات جهان اينترنتي در حال اجرا بوده و از این طریق آژانس امنيت ملي‌ آمريكا(NSA) که وابسته به وزارت دفاع آمریکاست، بي‌واسطه به شركت‌هاي مشهور اينترنتي مانند فيسبوك، گوگل، توييتر، ياهو و دیگر شرکت های مطرح دسترسي مستقيم داشته و مكاتبات و مكالمات و کلیه اعمال کاربران در فضای سایبر را مورد کنکاش قرار می‌دهد. ادوارد اسنودن گذشته از شهرت گوگل در زمینه خدمات اینترنتی و کمک ابزاری به ایالت متحده در پیشبرد اهداف امنیتی و اطلاعاتی، ظرفیت گوگل بسیار بیشتر از مسائل مزبور است. داشتن چشم انداز و نگاه به افق دور دست توسط کمپانی گوگل، به تبع ایالت متحده آمریکا موجب شده است پروژه های عظیم توسط این کمپانی به اجرا در آید.  یکی از پروژه هایی که شاید در میان کاربران گوگل کمتر کسی از آن اطلاع داشته باشد، آزمایشگاه سری گوگل است. آزمایشگاهی که پروژه های سری این کمپانی در آن اجرا می‌شود و اطلاعات دقیق و چندانی از آن در دسترس نیست و اخبار موجود تنها بخشی از اطلاعات فیلتر شده و درز کرده توسط گوگل است که برای ارضای حس کنجکاویِ کنجکاوان، در اختیار افکار عمومی قرار گرفته است.آزمایشگاه پنهانی گوگل، "گوگل ایکس(Google X)"نام دارد، که ایکس در آن به معنای ناشناخته به کار می‌رود. دانشمندان فعال در گوگل ایکس می‌توانند بر روی اختراعات و ایده های دور از ذهن و خارق العاده به فعالیت بپردازند. یکی از پروژه هایی که شاید در میان کاربران گوگلکمتر کسی از آن اطلاع داشته باشد، آزمایشگاه سری گوگل است. در این باره رادنی بروکز، از پیشگامان روباتیک و از اساتید علوم رایانه و هوش مصنوعی ام.آی.تی(MIT) توصیف ...


آیا لینوکس تنها یک شوخی است؟

....وفق می تواند وارد شود، وارد شده است، از رایانه های شخصی و سرورها گرفته تا کتابخوان های الکترونیک(24) و گوشی های تلفن همراه( محبوب ترین سیستم عامل تلفن همراه، اندوروید(25)، بر مبنای لینوکس نوشته شده و آزاد و کد- باز است). با تخمین واقع بینانه ای می توان پیش بینی کرد که در سال 1400 ویندوز هنوز بر روی رایانه های شخصی ما باشد؛ اما آیا ویندوز سیستم عامل اصلی ما خواهد بود یا ما بیشتر از لینوکس که همراه با ویندوز در سیستم خود نصب کرده ایم به عنوان سیستم عامل اصلی استفاده می کنیم؟ پیش بینی می شود که لینوکس سیستم عامل اصلی باشد. در سال 1410 چطور؟ نمی توان پیش بینی کرد که رایانه های ما در سال 1410 چه سیستم عامل بر روی خود خواهند داشت؛ چون متغیرهای زیادی در کارند. برای مثال آمار w3techs.com نشان می دهد که استفاده از سیستم عامل های تلفن های همراه روز به روز در حال افزایش است. از طرف دیگر حتی معلوم نیست که در آینده چه نوع فناوری هایی پا به عرصه دنیای رایانه می گذارند که ممکن است روند تکامل سیستم عامل ها را تحت تأثیر قرار دهند. بنابراین پیش بینی آینده بسیار مشکل خواهد بود؛ اما چیزی را که به یقین می توان گفت آن است که آینده تنها یک چیز را فریاد خواهد زد و آن چیزی نیست جز آزادی! پی نوشت ها : Operating System 2.Linux 3.Linus Benedict Torvalds 4.Free 5.Open-source 6.Ubuntu 7.Debian 8.Fedora 9.Kubuntu 10.Red hat 11.Mint 12.SUSE 13.این پایگاه اطلاعاتی درباره استفاده از انواع مختلف فناوری ها در وب ارائه می دهد. 14.LibreOffice 15.OpenOffice 16.Firefox 17.Chrome 18.Opera 19.Internet Explorer 20.Wine 21.Crack 22.Forum 23.پنگوئن نماد لینوکس است. 24.ebook 25.Android منبع: نشریه دانشمند، شماره 584.....


آماری جالب از آخرین وضعیت جهانی اینترنت

....نجام شده در گوگل طی ۲۰۱۲. • ۶۷ درصد – سهم گوگل از بازار جستجوی آمریکا. ** موبایل • ۱٫۳ میلیارد – تعداد تلفن های هوشمند مورد استفاده در دنیا. • ۵٫۳ میلیارد – تعداد موبایل های مورد استفاده در دنیا. • ۵ میلیارد – تعداد کاربران موبایل در دنیا. • ۴۶۵ میلیون – تعداد اسمارت فون های اندرویدی فروخته شده در بازار طی ۲۰۱۲. سهم ۶۶ درصدی بازار. • ۳۱ درصد – کاربران اینترنتی آمریکا از تبلت و کتابخوان الکترونیک استفاده می کنند. • ۱۳ درصد – ترافیک اینترنت دنیا روی موبایل ها است. • ۱٫۳ اگزابایت – میزان ترافیک دیتای ماهیانه مصرف شده روی موبایل ها در دنیا. • ۵۹ درصد – از ترافیک موبایل دنیا صرف تماشای ویدیو شده است. • ۵۰۰ مگابایت – میانگین ترافیک دیتای ماهیانه مصرف شده توسط هر اسمارت فون. • ۵۰۴ کیلوبیت بر ثانیه – میانگین سرعت شبکه دیتای موبایل جهانی. ** عکس ها • ۷ پتابایت – حجم عکس های اضافه شده به فیسبوک در هر ماه. • ۳۰۰ میلیون - تعداد عکس های جدید اضافه شده به فیسبوک در هر روز. • ۵ میلیارد – تعداد عکس های آپلود شده در اینستاگرام از ابتدای کار تا سپتامبر ۲۰۱۲ • ۵۸ – تعداد عکس های اضافه شده به اینستاگرام در هر ثانیه. • ۱ – آیفون ۴S اپل، محبوب ترین دوربین کاربران فلیکر بوده است....


بارکد چیست؟

....ح داده شد این است که PDF۴۱۷ واقعا یک فایل داده های سیار ( Portable Data File ) است که مثلا میتواند شامل : اسم , آدرس , شماره تلفن منزل , شماره گواهینامه رانندگی و عکس و حتی خلاصه سوابق رانندگی شما باشد !در نهایت اینکه این روش کدگذاری میتواند اطلاعات کامل و جامعی را در خود جای داده و حجمی در حد یک تمبر پستی داشته باشد البته طبیعی است هر چه اطلاعات شما کاملتر باشد حجم این کد نیز بزرگتر خواهد شد .بارکدها چگونه خوانده میشوندبارکدها با کشیده شدن تابش کوچکی از نور روی کد چاپ شده قابل خواندن هستند . چشمان شما تنها خط قرمزی از نور را میبیند که از بارکد خوان تابیده میشود اما چه اتفاقی در تابش و بازتاب آن نور قرمز در میان این خطوط تیره و روشن می افتد ؟ قطعه ای در بارکدخوان بازتاب نور را دریافت کرده و آنرا به سیگنالهای الکتریکی تبدیل میکند . منبع تابش لیزر شروع به خواندن فضای خالی قبل از اولین خط مشکی میکند و این کار را تا انتهای کد انجام میدهد – اگر بارکد دارای این فضای خالی معین در ابتدا و انتهای خود نباشد قابل خواندن نیست که به این فضا هاQuiet Zone می گوئیم – هر چه کد ما طولانی تر باشد تعداد نوارهای ما نیز بیشتر خواهد بود و هر چه تعداد نوارهای ما بیشتر باشد باید ارتفاع نوارها نیز بیشتر شود تا کد به راحتی قابل خواندن باشد .● بارکد خوانهابه طور کلی سه مدل بارکد خوان وجود دارد : ثابت , بارکدخوانهای سیار دسته ای و بارکدخوانهای سیار بی سیم۱) بارکدخوانهای ثابت :به کامپیوتر متصل میشوند و داده ها را هر بار که خوانده میشوند انتقال میدهند . وقتی یک بارکد اسکن میشود به سرعت از طریق داده الکتریکی به کیبورد منتقل میشود و باعث میشوند تا کاراکترها به سرعت هر چه تمامتر روی صفحه نمایش داده شوند . این دستگاه به قدری سریع است که در بسیاری مواقع کاربران ترجیح میدهند ازآن به عنوان صفحه کلید دوم استفاده کنند . بزرگترین مزیت این دستگاهها این است که بدون احتیاج به تغییر داده ها یا احتیاج به برنامه خاص در تمام برنامه هائی که ورودی داده از صفحه کلید را قبول میکنند مورد استفاده می باشند .نوع دیگری از این بارکدخوانها نیز موجود است که از طریق کابل RS۲۳۲ به کامپیوتر متصل میشود و به صورت کد ASCII داده را به برنامه میشناساند .۲) بارکدخوانهای سیار دسته ای :این نوع بدون اینکه به طور مستقیم با کامپیوتر متصل باشند اطلاعات را در حافظه خود ذخیره کرده و سپس با استفاده از پایه اطلاعات آن روی کامپیوتر منتقل میشود . . این دستگاهها شامل یک اسکن کننده بارکد , یک صفحه نمایش برای انجام کار مورد نظر و یک صفحه کلید کوچک برای وارد کردن داده های مورد نظر مثل تعداد کالا و … هستند . ضمن اینکه یک پایه (Cradle) نیز برای انتقال اطلاعات به کامپیوتر حتما باید تهیه شود . این مدل بارکدخوانها در مواردی به کار میروند که احتیاج به جابجائی کاربر الزامی و داده های جمع آوری شده در لحظه مورد نیاز نیستند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) ـ قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)۳) بارکدخوانهای سیار بی سیم :این نوع از بارکدخوانها هم اطلاعات را در حافظه نگهداری میکنند اما انتقال اطلاعات به صورت بلادرنگ انجام میشود این مدل از بارکدخوانها در مواردی که دسترسی اطلاعات برای تصمیمات مهم است استفاده میشود . . این دستگاهها شامل یک اسکن کننده بارکد , یک صفحه نمایش برای انجام کار مورد نظر و یک صفحه کلید کوچک برای وارد کردن داده های مورد نظر مثل تعداد کالا و … هستند . ضمن اینکه یک پایه (Cradle) نیز برای انتقال اطلاعات به کامپیوتر حتما باید تهیه شود. وقتی شما احتیاج به انتقال سریع اطلاعات دارید این دستگاههای بی سیم هستند که کار شما را عملی میکنند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)● اسکنر چکونه کار میکندپایه هر دستگاه بارکد خوان یک اسکن کننده , یک رمزگشاینده و یک کابل ارتباطی میان کامپیوتر و دستگاه بارکد خوان میباشد .وظیفه اسکن کننده این است که کد را اسکن کرده و داده های خروجی الکتریکی ایجاد نماید که داده ها با نوارهای مشکی و فاصله بین آنها مرتبط است . این داده های الکتریکی سپس توسط رمز گشا آنالیز شده و بر اساس نوع کدگذاری و محتوی کد به صورت متعارف کامپیوتری ( شامل حروف – اعداد و یا علامتهای دیگر استاندارد مثل ” – ” و ” . ” و … ) نمایش داده می شود .همچنین اسکن کننده ها میتوانند که این رمزگشا را به صورت داخلی داشته باشند و یا کدها را به صورت رمزگشائی نشده در خود نگهداری کنند که در این حالت احتیاج به وسیله ای دیگر دارند که به آن رابط یا Wedge می گوئیم . در این حالت کدها به محض اتصال به این رابط توسط رابط رمزگشائی میشوند و به مکان مورد نظر ما ( برای مثال بانک داده ها ) منتقل میشوند .این روش اسکن شدن بیشتر در بارکدخوانهای سیار به کار برده میشود .● کدام بارکدخوان برای کار و نرم افزار شما مناسب است ؟با تمام انتخابهائی که برای شما وجود دارند مهمترین نکته برای انتخاب درست دستگاه این است که شما به خوبی محیط کار و برنامه خود را قبل از اینکه هر تصمیمی بگیرید مطالعه کنید . برای این منظور سوالات زیر شما را در این انتخاب راهنمائی میکند :دستگاهها در چه محیطی به کار میروند ؟ در یک محیط کاملا سخت صنعتی یا در یک فروشگاه معمولی !استفاده از دستگاه برای مدت مشخصی می باشد یا به طور دائم از آن استفاده خواهد شد ؟آیا به قابلیت سیار بودن دستگاه احتیاج دارید ؟آیا خواندن کدها در نزدیکی کالاها می باشد یا در فاصله دورتر قرار دارند ؟دستگاه چگونه به کامپیوتر متصل میشود ؟ـ آیا اطلاعات خوانده شده باید سریعا منتقل شوند یا خیر ؟به خاطر داشته باشید که دامنه انتخاب دستگاههای بارکد خوان بسیار وسیع هست که از انها در هر برنامه ای بتوان استفاده کرد پس هرگز اولین دستگاهی را که به نظر مناسب کار شما بود انتخاب نکنید چه بسا ارزانترین دستگاه به راحتی و مفیدتر برای شما مورد استفاده داشته باشد .● آیا دستگاه بارکد خوان با کامپیوتر من سازگار است ؟هیچ برنامه خاصی لازم نیست که اطلاعات را به کامپیوتر شما انتقال دهد . این دستگاهها به راحتی توسط اسکن کننده و رمزگشای خود اطلاعات را به سیستم شما انتقال میدهند و لازم نیست شما کار دیگری انجام دهید . هرچند کامپیوتر شما برای خواندن کدها مشکل خاصی را نخواهد داشت اما در مواقعی ممکن است قابلیت چاپ کدها را نداشته باشد که در این صورت شما با ارتقاء سیستم خود و یا با خرید برچسبهای از قبل چاپ شده و یا حتی خرید دستگاههای چاپ بارکد به راحتی این مشکل را حل خواهید کرد و برچسبهای خود را بر روی محصولاتتان می چسبانید .● چاپ بارکد :با داشتن یک برنامه خوب کامپیوتری تمام پرینترهای سوزنی , حرارتی و لیزری قادر هستند تا بارکد را با کیفیتی خوب چاپ کنند اما اگر شما میخواهید که بهترین چاپ را داشته باشید از چاپگرهای مخصوص چاپ برچسب استفاده کنید که برای چاپ تعداد زیادی برچسب هم مناسب هستند . اما اگر احتیاج به چاپ چند لیبل در زمانی خاص دارید میتوانید از چاپگرهای سوزنی نیز استفاده کنید . تقریبا اکثر صنایع – کوچک و بزرگ – از چاپگرهای حرارتی مخصوص برچسب استفاده میکنند زیرا به راحتی رولهای برچسب را چاپ کرده و مهمتر از آن چاپ سریع و با کیفیت بارکدهاست که این پرینترها را در اولویت اول قرار میدهد .● استفاده از بارکد در هر کجا !تمام صنایع میتوانند از مزیتهای تکنولوژی بارکد سود ببرند . در زیر برخی از موارد کاربردی بارکدها را ذکر میکنیم :▪ کارخانجات :کارخانجات بزرگ و کوچک , انبارها میتوانند از مزایای سهولت استفاده از بارکد استفاده کنند که این سیستم با تمام روشهای مدیریتی مثل MRP , WMS و MES سازگار است .▪ حمل و نقل :استفاده از بارکد در صنعت حمل و نقل باعث راحتی مدیریت کالاهای ثابت یا در حال حرکت می شود .هماهنگی بارکد با سیستمهای مختلف شبکه ای باعث کاهش هزینه ها و ایجاد خدمات بهتر برای مشتریان می شود .▪ فروشگاهها :با استفاده از بارکد در فروشگاهها میتوان کنترل دقیقی روی ورود و خروج کالاها , موجودی انبار و قیمت جنسها در لحظه داشت ضمن اینکه با استفاده از ارتباط بی سیم میتوان به راحتی در لحظه سفارش مشتری را ثبت و خرید را انجام داد .▪ مراکز درمانی :استفاده از سیستم بارکد در مراکز درمانی باعث میشود تا مدیریت اطلاعات مهمی نظیر : پیشینه پزشکی بیمار , نوع بیمه و سایر اطلاعات به دست آورد .و در نهایت جدید ترین جانشین بارکد:وال مارت یک سوپر مارکت است که برای حفظ اجنایش این روش را اختراع کرد.بدین ترتیب که به جای بارکد یک سیتم شناسایی بر محصولات نصب شد که از طریق فرکانس های رادیویی کار می کند. این یک سیستم لیبلینگ است که شامل تراشه ای الکترونیکی به اندازه ی یکدانه برنج و حتی کوچک تر است. اطلاعات محصول در این سیستم به کامپیوتر منتقل می شود. این تراشه می تواند بیش از بارکد اطلاعات ذخیره کند. و مساله این است که علایم آن بعد از این که خریدار سوپرمارکت را هم ترک می کند، ارسال می شود. طبق گفته ی وال مارت مصرف کننده می تواند موقع خارج شدن درخواست کند که این تراشه خاموش شود، ولی هیچ برنامه ای برای تبلیغ این امکان وجود ندارد.استفاده از این نوع بارکد برای محصولاتی از شرکت ژیلت و پی جی ، و سایرمحصولات نظیر کوکاکولا، کداک، نستله و خیلی شرکت های دیگر نیز مورد استفاده قرار می گیرد. در ابتدای سال ۲۰۰۴ والت مارت به ۱۰۰ عرضه کننده ی مهم خود اعلام کرد که باید خود را برای تهیه ی این تکنولوژی تا ژانویه ی ۲۰۰۵ آماده کنند.درابتدا این سیستم فقط به منظور پی گیری حمل و نقل کلی فروش مورد استفاده قرار می گرفت که لزوما به طور مستقیم به بسته ای که خریدار به خانه می برد ربطی نداشت. در نوامبر شرکت اعلام کرد که بیش تر عرضه کنندگان، به اضافه ۳۷ عرضه کننده ی جدید که به لیست اضافه شده اند برای این کار آماده اند. و اکنون فقط مساله ی زمان است که قیمت این تراشه ها به قدری کاسته شود تا به صرفه باشد که به هر کالایی زده شود.در عمل این به معنای این است که برای مثال خریداری که کارت های اعتباری خود را در موقع ورود به فروشگاه به ثبت می رسانند، این امکان را دارد که هزینه ی خرید خود را بدون مراجع...


۱۰ شهر برتر دنیا از نظر فناوری و تکنولوژی

....ترین شهرهایی است که از بالاترین فناوریهای موجود بهره می گیرند. از گجتهای فناورانه گرفته تا نسل آینده تماسهای تلفنی، سیستم سریع حمل و نقل عمومی، دستگاه های الکترونیک پیشرفته، ریزتراشه های کوچکتر، پارک اتومبیل رباتیک، سیستم حمل و نقل با معیارهای جهانی و ویژگیهایی است که همه آنها در توکیو مشاهده می شود.   نکته ای که اشاره به آن می تواند قابل توجه باشد سرویسهای بهداشتی دیجیتال است که امروزه حتی آنلاین هم شده اند. این شهر محل تولد و خانه صنایع فناوری بزرگ چون سونی، نیکون و پاناسونیک است. مسئله اتصال در این شهر به نوعی است که استفاده آن توسط ده ها میلیون نفر از دفاتر اداری تا خانه ها بی نقص است و در همین نقاط، توکیه ذائقه شگفت انگیزی برای فناوری دارد و از سوی دیگر از زیرساختی برخوردار است که از توسعه سریع پشتیبانی می کند. دسترسی به اینترنت با توجه به سرعت آن ارزان و برای همه اقشار جامعه قابل پرداخت است. محبوب ترین گزینه اینترنت در ژاپن VDSL از نیپون تلگراف و تلفن است که اینترنت ۱۰۰ مگابایت در ثانیه را با قیمت ۵۰ دلار در ماه فراهم می کند. گزینه داشتن یک فیبر یک گیگابایتی برای یک منزل مسکونی از سوی شرکت کانسای الکتریک پاور به مبلغ ۹۰ دلار در ماه ارائه می شود. توکیو در جهان مدعی  داشتن بیشترین تعداد کاربر  پهنای باند خام است. خلیج سانفرانسیسکو ، کالیفرنیا این شهر شاخصی در نقشه فناوری جهان است. سیلیکون ولی ” Silicon Valley ” می تواند شهر مورد توجه علاقمندان فناوری باشد، چراکه میکروپردازشگرها...


اینترنت چطور کار می کند؟

....ید آی پی مخفف چیست، اما آیا می دانید این آی پی چیست؟ پروتوکل یک چارچوب است برای انجام تمام کارها در اینترنت. یک تلفن ساده را در نظر بگیرید. معمولا روند کار به این صورت می باشد:‌ شما صدای زنگ تلفن را می شنوید و سپس تلفن را برمی دارید و می گویید « الو بفرمایید » و بعد شخصی که در آن سوی خط قرار دارد پاسخ می دهد « سلام، منم، دیروز کجا بودی؟ » و به همین ترتیب مکالمه شروع شده و ادامه می یابد. این پروتوکل تماس تلفنی بود. این اساسا همان روشی است که اینترنت عمل می کند. شما به کامپیوتر دستور می دهید که به یک مرجع اینترنتی، مثلا d4fteam.com متصل شود. این آدرس در واقع یک نسخه از یک آی پی آدرس است که به صورت d4fteam.com تبدیل شده تا انسان بتواند آن را بخواند و به یاد بسپارد. در واقع شما با وارد کردن این آدرس اینترنتی، یک آی پی آدرس را فراخوانی می کنید که کامپیوتر آن را برای شما به شکل d4fteam.com نشان می دهد. به d4fteam.com یک URL یا یابنده جهانی مرجع ( یا همان Universal Resource Locator ) می گویند که چیزی به نام DNS یا سرور نام دامنه ( یا همان Domain Name Server ) با بررسی این URL آی پی آدرس مورد نظر را پیدا می کند. درست مثل این می ماند که شما یک دفترچه تلفن واقعا عظیم داشته باشید. اگر خود را همان DNS فرض کنید، وقتی می خواهید شماره تلفن مربوط به فردی را در آن دفترچه تلفن پیدا کنید، نام آن فرد همان URL خواهد بود و شماره تلفنی که شما پیدا می کنید همان آی پی ...


لیست کامل خطاهای مودم Dial Up

....ی رخ می دهد که یک برنامه از Port استفاده کند.)620- هیچ نقطه ی پایانی وجود ندارد .621- نمی تواند فایل دفترچه ی راهنما ی تلفن را باز نماید.622- فایل دفترچه ی تلفن را نمی تواند بار گزاری کند.623- نمی تواند ورودی دفتر راهنمای تلفن را بیابد.624-نمی توان روی فایل دفتر راهنمای تلفن نوشت.625- اطلاعات بی اساسی در دفتر راهنمای تلفن مشاهده می شود .626- رشته را نمی تواند بار گزاری کند.627-کلید را نمی تواند پیدا کند.628- Port قطع شده.629- Port به وسیله ی دستگاه راه دور قطع می شود.(سازگار نبودن برنامه ی راه انداز مودم با برنامه ی ارتباطی).630- Port به دلیل از کار افتادگی سخت افزار قطع می باشد.631- Portتوسط کاربر قطع شده .632- اندازه ی ساختار داده اشتباه می باشد.633- Port هم اکنون مورد استفاده می باشد و برای Remote Access Dial-up پیکر بندی نشده.(راه انداز درستی بر روی مودم نصب نشده).634- نمی تواند کامپیوتر شما را روی شبکه راه دور ثبت نماید .635- خطا مشخص نشده.636- دستگاه اشتباهی به Port بسته شده است .637- رشته ( (Stringنمی تواند تغییر یابد.638- زمان درخواست به پایان رسیده.639- شبکه ی نا همزمان قابل دسترسی نیست.640- خطای NetBIOS رخ داده.641- سرور نمیتواند منابع NetBIOS مورد نیاز برای پشتیبانی سرویس گیرند...



جی پی اس چگونه کار می کند؟

....وقعیت استفاده می کنند. در این شیوه هم از تفاوت میان قدرت سیگنال های دریافتی از هر یک از دکل های مخابراتی اطراف تلفن همراه، زمان دریافت سیگنال از هر دکل و همچنین زاویه قرار گیری شما نسبت به آن دکل برای تخمین موقعیت فعلی تان استفاده می شود. البته دقت این روش به اندازه استفاده از ماهواره نیست، اما هنگامی که سیگنال های دریافتی ضعیف باشند و یا اینکه در فضای سرپوشیده باشید، کاربرد فراوانی دارد.   شیوه دیگر هم که در برخی از ابزارها و اسمارت فون های جدید استفاده می شود، بهره گیری از سیستم موقعیت یابی بر پایه WiFi یا WPS برای تعیین موقعیت مکانی است. ماشین های گوگل استریت که در گوشه و کنار دنیا مشغول رانندگی و ضبط تصاویر هستند، همزمان نام اکسس پوینت و مودم های وای فای اطراف خودشان، به همراه قدرت سیگنال هر یک را بر روی موقعیت های درون نقشه ثبت می کنند. علاوه بر این گوگل هر زمان که بتواند، اطلاعات دریافتی از اسمارت فون های متصل به شبکه های وای فای را که همزمان از شبکه موبایل یا جی پی اس استفاده کرده اند به سرور های خود اضافه می کند. آنگاه هنگام استفاده از خدمات گوگل استریت و گوگل مپز بر روی موبایل تان، اسمارت فون شما به اسکن شبکه های بیسیم اطراف می پردازد. سپس لیستی از نام ها و قدرت سیگنال را به سرورهای گوگل می فرستد. گوگل با استفاده از پایگاه داده های خود و اطلاعات از قبل ثبت شده می تواند تخمین بزند که شما در نزدیکی کدام شبکه بیسیم قرار دارید، لذا به درستی موقعیت فعلی تان را تشخیص می دهد. این سیستم حتی در مکان های داخلی و سرپوشیده که جی پی اس جوابگو نیست هم نسبتا خوب عمل می کند. البته سیستم GPS تنها شبکه ماهواره ها نیست که می تواند برای تشخیص موقعیت مورد استفاده قرار گیرد. روسیه سیستم اختصاصی خود با نام GLONASS را در اختیار دارد و چین هم سیستم خود با نام BDS را راه اندازی نموده است. اروپا هم مشغول کار بر روی جایگزین اختصاصی خود برای جی پی اس با نام Galileo است. از آنجایی که کنترل کامل ماهواره های جی پی اس اکنون در اختیار یک کشور است، به نظر می رسد که این چشم و هم چشمی و راه اندازی سیستم های موقعیت یابی اختصاصی روز به روز گسترش بیشتری هم پیدا کند. جی پی اس به خودی خود یک تهدید و نگرانی از نظر حریم خصوصی به شمار نمی رود. برای مثال اگر شما یک دستگاه جی پی اس قدیمی روی ماشین تان داشته باشید، این ابزار اصلا قادر نخواهد بود که موقعیت شما را برای کسی مخابره و ارسال کند. اما هنگامی که جی پی اس با تکنولوژی های انتقال اطلاعات ادغام می شود می تواند یک مشکل بالقوه برای حریم خصوصی به شمار برود. ابزارهای ردیاب GPS تنها از یک گیرنده جی پی اس استفاده نمی کنند، بلکه آنها اطلاعات جی پی اس را درون خود جمع آوری کرده و سپس آنها را از طرق گوناگون از جمله شبکه موبایل، ارتباط ماهواره ای یا حتی شبکه های اینترنت وای فای انتقال می دهند. و البته موبایل های امروزی به راحتی می توانند توسط سازندگان دستگاه و یا حتی برنامه نویسان خبره، اطلاعات جی پی اس شما را از طریق اینترنت به هر نقطه ای از دنیا مخابره کنند. آیفون و آی پد حرکات شما را زیر نظر دارند   چرا سرعت اتصال جی پی اس در اسمارت فون های جدید بیشتر است؟ در واقع این به دلیل همان نیروی کمکی اسمارت فون های جدید است که این گونه سریع جی پی اس آنها را راه می اندازد. اگر دقت کرده باشید، اغلب اسمارت فون های جدید از A-GPS یا Assisted GPS بهره می برند. در اینجا شما با یک جی پی اس استاندارد سر و کار دارید که به شبکه سلولار یا همان شبکه موبایل منطقه ای تان هم متصل است و دسترسی دارد. یکی از روش های افزایش کارایی توسط A-GPS، فراهم کردن سرعت بسیار بیشتر time to first fix یا TTFF برای گیرنده جی پی اس است. این اصطلاح در گیرنده های جی پی اس به مدت زمان لازم به دریافت اولین سیگنال، آماده سازی داده ها و محاسبه موقعیت گفته می شود. A-GPS با دریافت و ذخیره اطلاعات لازم در خصوص موقعیت ماهواره ها ( almanac ) از طریق شبکه های موبایل، باعث می شود که هنگام انجام TTFF، دانلود اطلاعات زیاد از طریق ماهواره لازم نباشد و سرعت اتصال بالا رود. اگر دقت کرده باشید هنگام باز کردن گوگل مپز روی اسمارت فون تان، ابتدا یک دایره بزرگ موقعیت شما را نشان می دهد و آنگاه با استفاده از موقعیت دکل های مخابراتی و ماهواره های جی پی اس، این دایره کوچک تر شده و تخمین دقیق تری از مکان شما به نمایش در می آید.   howtogeek about منبع: نارنجی...


نفوذ امنیتی عجیب، خارق العاده و دیوانه وار

....ی کشف کردند که دو اپلیکیشن در پلی استور گوگل (DroidCleaner و Superclean) که به ظاهر قرار بود کلیه سرویس های در حال اجرا روی تلفن اندرویدی تان را ریستارت کنند، هنگام اتصال موبایل اندرویدی به کامپیوتر ویندوزی در حالت Disk Drive (برای انتقال فایل)، ممکن است باعث آلودگی آن شوند. اگر اجرای فایل های آتوران روی کامپیوتر شما فعال باشد، کدهایی که درون این دو برنامه در ریشه کارت حافظه موبایل شما مخفی شده اند، اجرا خواهند شد و بدافزاری را روی کامپیوترتان نصب می کنند. به محض نفوذ، بد افزار به میکروفون کامپیوترتان متصل شده و با دریافت هر صدایی شروع به ضبط آن می نماید. آنگاه صداهای ضبط شده را رمزنگاری کرده و برای صاحب خود ارسال می نماید.  مخرب است؟ احتمالا خیر. و یک داستان دیگر که با آسیب پذیری بسیار قدیمی آتوران در هم پیچیده است.   ماشین های مجازی (VM) هم می توانند Crisis بازی کنند! امنیت افزوده و تکمیلی یکی از مزایای استفاده از کامپیوترهای مجازی است. برای مثال اگر با حمله ای روبرو شوید یا متوجه نفوذ غیرمجاز و بدافزاری شوید، به راحتی می توانید فایل ایمیج سیستم عامل مجازی را پاک کرده و یک کامپیوتر مجازی جدید را برپا کنید. اما به تازگی یک بدافزار با نام Crisis قصد دارد این تصور را از بین برده و ماشین های مجازی را هم به سکوی پرشی برای آلودگی ها تبدیل کند. سیمانتک گزارش می دهد که ورود Crisis برای بار اول به کامپیوتر شما با دانلود یک فایل jar صورت می گیرد. این بدافزار بر روی هارد کامپیوتر شما به دنبال ایمیج های ویژه ماشین مجازی VMware می گردد که قبلا ایجاد کرده اید. اگر یکی از آنها را پیدا کند، با استفاده از ابزار اجرای VMware خود را به درون فایل ایمیج تزریق می کند. این در واقع یک آسیب پذیری از طرف VMware نیست. اما متاسفانه یکی از نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود.   من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.» در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند. در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید.   هک صوتی! آیا صدای شما قابل تقلید است؟ سال ۲۰۰۷ جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد. پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند. تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است.   آلودگی های آینده: انسان ماشین- سایبرگ اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، مقایسه و ترکیب سیستم عصبی انسان با ماشین تنها در بازی ها و فیلم های علمی تخیلی جذاب و سرگرم کننده است و در واقعیت می تواند ترسناک هم باشد. اولین نشانه های ورود این علم به دنیای واقعی هم همراه با نفوذ و آلودگی های بدافزاری دیگر دستگاه های الکترونیکی همراه بوده است. همان طور که آقای مارک گبسون، دکترای سایبرنتیکز به عنوان یکی از اولین نمونه های تماس انسان و ویروس های کامپیوتری، سرنوشت بدشگونی برای این ارتباط پیش بینی می کند. گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خود-ساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند.  این حمله کاملا قانونی این دانشمند نشان داد که احتیاط در جوامعی که مردم با قلب های مکانیکی و مغزهای مجهز به شبیه ساز در آن تردد می کنند، بسیار حیاتی است. وی می گوید: «یک حمله denial-of-service یا خارج سازی از سرویس به ضربان ساز قلب، اگر همانند آنچه من انجام دادم امکان پذیر شود، بدون شک بسیار زیان آور و تقریبا غیر قابل جبران می تواند باشد.»...


راهنمای خرید مودم ADSL ؛ بهترین مارک مودم ADSL چیست ؟

....ینه خوبیه . مودم های تک پورت سیمی ارزان ترین مدل مودم ADSL هستند . اما از اونجایی که امروزه در هر خونه ای حداقل یک تلفن هوشمند یا تبلت پیدا میشه تاکید می کنم که حتما مودم وای فای تهیه کنید ! مودم بی سیم  WiFi یا مودم وایرلس wireless مودم وایرلس (مودم بی سیم) ۴ پورت ADSL wireless modem مودم وای فای WiFi  همون مودم وایرلس Wireless یا مودم بی سیم هست که از نظر من بهترین نوع مودم برای هر نوع کاربریه . هم کاربران خانگی و هم کاربران تجاری می تونن از مودم وای فای استفاده کنن . اما چرا مودم وای فای ؟ همون طور که از اسم این نوع مودم پیداست ، با مودم وای فای چنتا دستگاه ( مانند لپ تاپ ، موبایل ، تبلت ) می تونن به صورت بی سیم و هم زمان به اینترنت متصل بشن . البته تعداد دستگاه ها به میزان سرعت و پهنای باند اینترنت تون بستگی داره . مثلا اگه سرعت تون کمتر از ۲۵۶ هست توصیه میکنم بیشتر از ۳ تا دستگاه رو به مودم کانکت نکنید که اصلا جواب نمیده ! اغلب مودم های wifi دارای ۴ پورت LAN هستند . در واقع ۴ تا سیستم PC و یا لپ تاپ به صورت مستقیم می تونن به مودم وصل بشن . البته مودم های وایرلس تک پورت هم در بازار وجود دارن که نسبت به مدل های ۴ پورت ارزون تر هم هستن . بعضی از مودم های وایرلس دارای ۲ یا ۳ آنتن هستند که برد بیشتری هم دارند ؛ این نوع مودم ها ( دو یا سه آنته ) یکم گرون تر هستند اما خوب برای محیط های بزرگتر مثل شرکت ها یا خانه های بزرگ بسیار مناسب تر هستند .  تقریبا میشه گفت تمام تبلت ها و موبایل های موجود در بازار از قابلیت Wifi پشتیبانی میکنن به همین خاطر میشه گفت که مودم های سیمی تک پورت دیگه در شرف انقراض هستند . با زیاد شدن امکانات موبایل ها و تبلت ها ، گرایش بسیاری از کاربران اینترنت به استفاده از تبلت و موبایل برای وبگردی و ارتباط با دوستان در شبکه های اجتماعی ، هم افزایش پیدا کرده . بنابراین داشتن یک مودم وایرلس  ضروریه ! مودم های وایرلس یا وای فای نسبت به مودم های سیمی گران تر هستند اما ارزشش رو داره . فقط در شرایطی که بی پول هستین مودم سیمی بگیرید در غیر اینصورت حتما مودم وای فای تهیه کنید . با توجه به روند صعودی قیمت لوازم الکترونیکی در بازار ایران توصیه میکنم که شده قرض کنید حتما مودم وای فای بگیرید چون احتمال کاهش قیمت خیلی خیلی کمه ! بهترین م...


تحسین شده ترین شرکت های فناوری جهان در فهرست فورچون 50 - سال 2012

....گستراند و در حال پیشرفت در طراحی چیپ برای محصولاتی است که جزو دستگاه های الکترونیکی شخصی به حساب می آیند؛ بعنی تلفن های هوشمند و تبلت ها. اخیراً اینتل پردازنده پر سرعت و کم مصرف Atom را با هدف حضور قوی در این دو بازار معرفی کرده و انتظار می رود سال 2013 سالی مهم برای حضور اینتل در این بازار جدید باشد.  Samsung Electronics       رتبه در بین 50 شرکت: 35   رتبه در بین شرکت های فناوری: 6   امتیاز: 6.5   توضیح: شرکت سامسونگ به خوبی توانست در سال 2012 حضور خود در دو بازار مهم تبلت و تلفن هوشمند را تعمیق ببخشد و در کنار اپل، سود چشمگیری از این بازارها کسب کند. این در حالی است که نوآوری های معرفی شده در نمایشگاه CES 2013 نوید بخش آینده ای روشن برای سامسونگ است. این شرکت کره ای به زودی جدیدترین نسل تلفن های رده بالای خود را معرفی خواهد کرد که پیش بینی فروش 100 میلیونی از آن در طول سال را دارد و می خواهد با پخش زنده، میدان تایمز نیویورک را نیز به میدان معرفی محصول جدید خود تبدیل کند.  Microsoft       رتبه در بین 50 شرکت: 17   رتبه در بین شرکت های فناوری: 5   امتیاز: 6.15   توضیح: در حالی که درآمدها در آخرین فصل مالی 5.3% رشد داشته اند، مایکروسافت که زمانی یکه تاز عرصه کامپیوترها بود اینک با گرایش کند مردم به سیستم عامل ویندوز 8 روبرو است و تبلت ها در حال بلعیدن سهم کامپیوترهای شخصی هستند. با این حال آفیس توانسته به عنوان سود آور ترین محصول این شرکت رشد مناسبی را هم در بخش تجاری و هم در بخش مصرفی تجربه کند. مایکروسافت هنوز چند جادوی دیگر مانند ایکس باکس و اسکایپ را در آستین دارد و در حال گسترش راهکارهای رایانش ابری خود نیز هست. انتظار می رود با خو گرفتن مصرف کنندگان به حضور چند جانبه ویندوز در بسترهای مختلف (کامپیوتر، تبلت، تلفن) مایکروسافت همچنان عملکرد با ثباتی را به نمایش بگذارد.  IBM       رتبه در بین 50 شرکت: 6   رتبه در بین شرکت های فناوری: 4   امتیاز: 7.37   توضیح: با وجود محیط پر چالش در صنعتی که آی بی ام در آن حضور دارد، این شرکت همچنان درآمدی با ثبات را از چندین بخش مختلف کسب کرده و رشد خیره کننده ای در حوزه تحلیل داده ها، رایانش ابری، و بازارهای در حال توسعه به نمایش گذاشته. همچنین رشد 11 درصدی در بازارهای منطقه ای نظیر برزیل، روسیه، هند و چین نوید بخش آینده ای روشن برای آی بی ام هستند. واتسون، این ابر کامپیوتر آی بی ام نیز اکنون به خدمت در بخش خدمات مربوط به سلامت و دستیاری پزشکان مشغول است و داده های زمانی را برای آنها پردازش می کند تا بتوانند بهترین درمان را برای بیماران انتخاب کنند.  Amazon       رتبه در بین 50 شرکت: 3   رتبه در بین شرکت های فناوری: 3   امتیاز: 7.28   توضیح: تنها چند رقیب برای این فروشگاه عظیم در افق صنعت خرده فروشی دیده می شوند. با قیمت های پایین، خدمات موثر برای مشتریان و رشد جغرافیایی سریع، آمازون بیشترین سود را از صنعت تجارت الکترونیک به خود اختصاص داده و فورچون نیز جف بزوس را به عنوان چهره سال خود در بخش کسب و کارها انتجاب کرد. کسی که نه تنها رشد خیره کننده ای را برای شرکتش رقم زده بلکه بخش هایی نظیر خدمات آنلاین و تبلت های کیندل را نیز ارتقا داده تا جایی که ام...


برو به صفحه ی

 

 

 

 




بازدید امروز:112
بازدید دیروز : 305
افراد آنلاین: 9
بازدید هفته (میلادی) : 981

مجموع کاربران : 5 نفر
سه عضو آخر
estarn
amiryal
masoft

تعداد کل مطالب سایت :72
تعداد کل نظرات ثبت شده :60

بازدید کل


:نوع مرورگر
Mozilla

: زبان سیستم عامل
English

آی پی :
3.22.42.189

 

CopyRight © 2013 Estarn.ir - Design & Programing sosoft