پورتال اینترنتی شرکت ستاره شرق نکا :: 
نمایش بر اساس آرشیو ماهانه


 

RSS 2.0

 
 
هیج مطلبی ثبت نشد
 

 



 خطا    جستجوی شما در مجموع 14 نتیجه داشت که در 1 صفحه قابل رویت است

جستجو این کلمه در گوگل


چگونه مشکل Write Protected را در فلش درایو‌ها از بین ببریم؟

....قیت آمیز بودن حذف رایت پروتکتت، یک فایل کوچک را بر روی فلش کپی کنید، اگر کپی شد که عالی است، اما اگر هنوز پیغام خطای write-protect را دریافت می‌کنید وقت آن است تا راه بهتری را امتحان کنیم. فرمت دیسک قبل از شروع هر آزمایش فرمت دیسک، در وهله اول مطمئن شوید که با ابزار تحت خط فرمان Diskpart برای از بین بردن رایت پروتکتت اقدام کرده باشید. پس از آن اگر فلش وارد سیستم شده، آن را جدا کنید و دوباره به سیستم متصل کنید، با این کار کامپیوتر آخرین تغییرات انجام شده را خواهد خواند. اگر فلش را قطع و وصل نکنید گاهی اوقات باعث عدم توانایی ویندوز در خواندن درایو می‌شود. در ابتدا سعی کردیم فلش USB را با استفاده از ابزار Diskpart قابل نوشتن/فرمت کردن کنیم اما این ابزار نتوانست رایت پروتکتت موجود بر روی فلش درایو را از بین ببرد. اکنون می‌بایست با استفاده ابزار‌های فرمت کننده دیسک، فلش را به کلی فرمت کنیم. در نظر داشته باشید که در اینجا ما فقط در مورد ابزار‌های فرمت کننده‌ای صحبت کردیم که به منظور فرمت کردن حافظه‌ها استفاده می‌شوند و به صورت تخصصی در مورد  ابزاری که شرکت توسعه‌دهنده فلش برای فرمت کردن آماده کرده در بخش بعد توضیح خواهیم داد. ممکن است برنامه‌های فرمت‌کننده متفرقه بر روی فلش شما کارساز باشند. ابزار‌های فرمت USB ابزار تعمیر شرکت Apacer برنامه Apacer USB 3.0 Repair دارای دو عملکرد است، فرمت کردن و ریستور. همانطور که اطلاع دارید، فرمت به معنی حذف حافظه USB و ریستور به معنی بازگردانی حافظه فلش است. در‌ واقع فلش USB شما از یک فرمت ریشه‌ای دوباره به حالت اول خود بازگردانده (Restore) می‌شود. با انجام این دو اقدام حافظه  فلش شما به صورت کلی حذف خواهد شد و دوباره به حالت اول کارخانه برخواهد گشت. البته ممکن است حتی فرمت کردن فلش نیز تاثیری در حل مشکل نداشته باشد و وضعیت رایت پروتکتت دست نخورده باقی‌ بماند. اگر هیچکدام از این کار‌ها بر روی فلش Apacer شما موفق نبود تا رایت پروتکتت را حذف کند، لازم است تا با استفاده از گارانتی این فلش را تعویض کنید تا شاید در کارخانه بتوان دوباره این فلش را بازیابی کرد. ابزار فرمت Kingston همین که نرم‌افزار شروع به کار کند درایو فلش و فایل سیستم آن را شناسایی خواهد کرد. بسیار سریع این ابزار کار خود را به سرانجام می‌رساند، اما ممکن است هنوز فلش درایو شما رایت پروتکتت بماند. اگر دستگاه مورد تست یکی از محصولات شرکت کینگستون است باشد احتمال موفقیت آمیز بودن اینکار بسیار بیشتر خواهد بود. این شیوه در ویندوز 7 و بر روی حافظه‌های فلش کینگ‌استون بهترین نتیجه را می‌دهد. جمع‌بندی این دو برنامه تنها ابزار‌هایی هستند که می‌توانند برای آزمایش فرمت حافظه فلش به کار روند. بنابراین احتمال اینکه در رفع این مشکل موفق شوید بسیار زیاد است. راه حل دیگر می‌تواند مراجعه به سایت سازنده فلش درایو باشد. شاید در سایت سازنده روشی برای تعمیر فلش گفته شده باشد. اما اگر باز هم به نتیجه‌ای نرسیدید و فل...



آزمایشگاه سرّی Google X کجاست و چه می‌کند؟

....د که ثرون در گوگل تحقیقاتش بر روی خودروی بدون سرنشین را آغاز کرد تا بتواند خودرویی با برد 1600 کیلومتر حرکت بدون خطا در جاده های مارپیچ بسازد که سرانجام وی به همراه گروه مهندسی خود بعد از 15 ماه موفق به ساخت این خودرو شد. بعد از این موفقیت بود که پیج به همراه ثرون و دیگر موسسین گوگل تصمیم به راه اندازی آزمایشگاهی کاملاً پیچیده و مجهز تحت عنوان گوگل ایکس گرفتند. این آزمایشگاه هم اکنون تحت نظارت سِرگِئی میخایلوویچ برین، یکی از موسسین یهودی و روسی شرکت گوگل فعالیت می‌کند. سِرگِئی میخایلوویچ برین (Sergey Brin) هدف اصلی ایجاد این پایگاه، فعالیت بر روی ایده های دست نیافتی است. به واقع گوگل ایکس کارخانه سخت افزاری و نرم افزاری ساخت پروژه های به ظاهر غیر عملی و دور از دسترس است، کارخانه ای که هدف خود را به سمت اختراعات جدید و محیرالعقول تنظیم کرده است.از آغاز به کار این آزمایشگاه، سرگی برین تمرکز گوگل ایکس را به ابعاد سخت افزاری متمرکز کرد. وی که عضو هیئت مدیره گوگل ایکس است تاریخ راه اندازی این پژوهشگاه سری را ژانویه 2010 میلادی اعلام ولی از بیان میزان بودجه رسمی آن خودداری کرده است.هر چند طبق آمار اعلام شده توسط شرکت گوگل بودجه تحقیق و توسعه برای کل مجموعه گوگل در سال 2012 میلادی برابر با 6.8 میلیارد دلار بوده که نسبت به دو سال قبل نزدیک به 80 درصد رشد نشان می دهد، و به طور قطع رقم قابل توجهی از آن نصیب آزمایشگاه گوگل ایکس خواهد شد.گوگل ایکس تا کنون به طور رسمی بر روی بیش از صد موضوع فعالیت داشته که بخش قابل توجهی از آنها رسانه ای نشده است.استرو تلر، مدیر اجرایی آزمایشگاه سری گوگل می ‌گوید: «هر چیزی که برای بشریت مشکلی بزرگ است در گوگل ایکس می‌توان روی آن تحقیق کرد تا ببینیم برای حل کردنش راهی می‌توان پیدا کرد یا خیر؟» استرو تلر (Astro Teller) گوگل ایکس با راه‌اندازی این آزمایشگاه سعی برای رسیدن به فناوری‌های پیچیده و بعضاً تخیلی دارد که در گذشته تنها در فیلم‌های هالیوودی به تصویر کشیده شده‌اند، مانند ابزارآلات و فناوری‌های مورد استفاده در فیلم‌های "من، روبات" (I, Robot)، پیشتازان فضا (Star Trek)‏، نابودگر (The Terminator) و ...به‌واقع گوگل ایکس میل زیادی برای از بین بردن سدهای به‌ظاهر ناشکستنی داشته و بنا دارد تا آرزوهای خود را که در گذشته به تصویر کشیده، هم اکنون به اجرا در آورد. گوگل ایکس به‌رغم داشتن نگاه بلندمدت، تقاضای سهامداران مبنی بر کسب سود بیشتر را نیز در نظر دارد. گذشته از جنبه¬های علمی و سیاسی این پروژه سود سرشاری از خروجی های این آزمایشگاه نصیب گوگل خواهد شد. از پروژه های مطرح این آزمایشگاه که تا کنون معرفی شده است می‌توان اتوموبیل بدون سرنشین، عینک هوشمند، وسایل خانگی متصل به اینترنت، توربین های بادی و بالن اینترنتی را نام برد. عینک گوگلهر چند از پروژه های کلان و در دست اجرا گوگل ایکس اخبار موثقی در دست نیست اما شاید بتوان کوچکترین و پر سروصدا ترین وسیله ای که از این آزمایشگاه سری خروج کرده است را گوگل گلس(Google Glass) یا عینک گوگل دانست. شاید بتوان کوچکترین و پر سروصدا ترین وسیله ای که از این آزمایشگاه سری خروج کرده است را گوگل گلس(Google Glass) یا عینک گوگل دانست. عینک گوگل را می‌توان یک کامپیوتر همیشه همراه معرفی کرد. این عینک بدون شیشه با استفاده از یک منشور، بر روی چشم راست تابش می کند و در واقع یکی از چشم‌های کاربر را کاملاً در اختیار خود می‌گیرد. طبق اعلام صورت گرفته تصویر نهایی معادل یک نمایشگر ۲۵ اینچی برای مخاطب است. عینک گوگل را می‌توان یک کامپیوتر همیشه همراه معرفی کرد. کاربر عینگ گوگل توانایی انداختن عکس و فیلم با کیفیت 720p، جستجو در اینترنت، دریافت و ارسال ایمیل، برگزاری جلسات گفتگوی اینترنتی، استفاده از نقشه های راهنما، دیدن برنامه های ملاقات و پیشبینی وضعیت آب و هوا را دارد. سیستم عامل این عینک همانند بسیاری از تلفن های همراه اندروید است که زمینه‌ای بسیار مناسب برای بسط دادن دیگر امکانات عینک گوگل را مهیا کرده است.نحوه انتقال صدا در عینک گوگل نیز، از شاهکار های آزمایشگاه گوگل ایکس است.المنت قرار داده شده در فریم عینک، آن را به لرزش می اندازد و سپس دستگاه با استفاده از تکنولوژی القای استخوانی، لرزش را از طریق فریم به استخوان جمجمه کاربر منتقل می‌کند. مبتکران این طرح علت لزوم کاربرد این تکنولوژی را اجازه شنیدن صدای محیط به کاربر بیان می کنند که از ایجاد خطر های گوناگون نظیر تصادف جلوگیری می کند. جدای از آزمایشات سرّی در گوگل ایکس که از هیچ کدامشان اطلاعاتی در دست نیست، گوگل گلس را می‌توان یکی از پروژه های مهم و مطرح شده آزمایشگاه گوگل ایکس دانست که جزء پروژه های روبنایی این آزمایشگاه محسوب می‌شود و توسط یک پروفسور ایرانی به نام بابک پرویز، استاد رشته مهندسی الکترونیک در دانشگاه واشنگتن طراحی شده است. وی که علاقه زیادی به کامپیوترهای پوشیدنی دارد، با اختراع یک لنز چشمی بیونیک (Bionic Contacts) موفق شد لقب خالق گوگل گلس را از آن خود کند و به دلیل همین اختراع بود که به پروژه گوگل‌گلس پیوست. بابک پرویز استاد رشته مهندسی الکترونیک در دانشگاه واشنگتن این عینک قرار است تا پایان سال 2014 میلادی عملیاتی شود، هر چند طبق بعضی اظهارت، این عینک تا اواخر سال 2013 روانه بازار خواهد شد. اما همانگونه که قابل پیش بینی بود این وسیله جدید نیز به مانند دیگر گجت ها سر و صدای زیادی تحت عنوان نقض حریم خصوصوی و جاسوسی از کابران را ایجاد کرد.به طور قطع گوگل که سال های متمادی به جاسوسی از کابران خود پرداخته است و طبق اسناد منتشر شده رابطه عمیقی با نهاد های امنیتی و اطلاعاتی دارد، می تواند از این عینک نیز، در همان راستا استفاده کند.  گجت های جاسوس (Spy Gadgets) چند ماه قبل پایگاه اینترنتی شبکه دولتی ترکیه، تی آر تی، طی خبری اعلام کرد در این کشور کمپین مبارزه با فروش عینک هوشمند به را افتاده است تا با طرح فروش آن در این کشور مقابله کند. مخالفین عینگ گوگل معتقد اند که این عینک مخل آزادی های افراد است و در صورت فراگیر شدن آن هیچ گونه حاشیه امنی برای زندگی خصوصی افراد وجود نخواهد داشت. چرا که هر فرد صاحب این عینک می‌تواند بدون کسب اجازه در هر لحظه و هر مکان به ضبط تصاویر بپردازد و به حریم خصصوی افراد تجاوزکند و یا حتی با آن به جاسوسی بپردازد. اخیراً نیز سی.ان.ان گزارشی پخش کرد که وجود نگرانی های فراوان در مورد نقض حریم شخصی کاربران و تبدیل شدن این عینک به ابزاری برای سوءاستفاده اخلاقی در میان مردم آمریکا را نشان می‌دهد.  و حتی در همین ارتباط نیویورک شاهد اعتراض و تظاهرات های چند صد نفری به نقض حریم شخصی توسط گوگل و ان.اس.ای بوده است. یقیناً عینک گوگل در آینده تحولات عظیمی در سیستم ارتباطی و کامپیوتری به وجود خواهد آورد و هیچ یک از این اعتراضات توانایی مقابله با آن را نخواهد داشت.   عینک گوگل به عنوان یکی از محصولات آزمایشگاه گوگل ایکس به تنهایی مو...


آیا لینوکس تنها یک شوخی است؟

....یگر از آنجایی که ما بر روی رایانه های شخصی معمولاً از نسخه هک شده ویندوز استفاده می کنیم در بسیاری از موارد با خطاهای ناشی از دستکاری ویندوز برای هک کردن آن روبه رو می شویم. مشکل دیگر سیستم عامل های غیر آزاد آن است که ما در دنیای آینده، زمانی که کشور ما وارد سازمان تجارت جهانی شد، برای دسترسی به آن ها باید پول پرداخت کنیم و استفاده از نسخه هک شده آن ها جرم محسوب خواهد شد. در چنین شرایطی امکان داشتن یک سیستم عامل آزاد بسیار وسوسه کننده خواهد بود. برای ذکر مثال در مورد سیستم عامل های کد- بسته نیز می توان از ویندوز و Mac یاد کرد. سیستم عامل های خانواده ویندوز متعلق به شرکت ویندوز می باشند و خطوط برنامه نویسی آن ها در انحصار این ابر شرکت است. در نتیجه تنها برنامه نویسان این شرکت قادر به اصلاح این خانواده از سیستم عامل ها و بهبود آن هستند. این امر در مورد سیستم عامل Mac متعلق به شرکت اپل نیز صادق است. آن چه کسانی را که مدتی با لینوکس کار کرده اند از بازگشتن به ویندوز باز می دارد، روح آزادی خواهانه حاکم بر این سیستم عامل است. توسعه دهندگان این سیستم عامل بر این باورند که دنیای نرم افزار باید دنیایی آزاد باشد و همه باید بتوانند به تمام نرم افزارها و حتی خطوط برنامه نویسی آن ها به صورت رایگان دسترسی داشته باشند. این به معنای بهشتی برای کاربران عادی و نیز برنامه نویسان حرفه ای است. سؤالی که در اینجا به ذهن می رسد آن است که با این اوصاف چرا هنوز کاربران لینوکس تا این اندازه از کاربران ویندوز کمترند؟ برتری ویندوز نسبت به لینوکس در چیست؟ می توان گفت مهمترین برتری ویندوز نسبت به لینوکس در آن است که پشتیبانی نرم افزاری وسیعی از ویندوز به عمل می آید. نرم افزارهایی که قادر به نصب و اجرا شدن بر روی ویندوز هستند چندین برابر نرم افزارهایی هستند که برای لینوکس نوشته شده اند. علاوه بر پشتیبانی نرم افزاری، پشتیبانی سخت افزاری نیز بسیار مهم است. بسیاری از تولیدکنندگان سخت افزار تنها درایورهای سازگار با ویندوز را همراه محصولات خود ارائه می دهند و بنابراین بسیاری از سخت افزارها کارایی کامل خود را در لینوکس ارائه نمی دهند. پشتیبانی اجتماعی وسیعی نیز برای ویندوز وجود دارد؛ بدین معنی که بسیاری از دوره های آموزشی مهارت های رایانه ای و کتاب ها و دروس اکثر مراکز آموزشی براساس سیستم عامل ویندوز و نرم افزارهای قابل نصب بر آن مانند مجموعه آفیس بنا نهاده شده و تکامل یافته اند. هزینه های انتقال از سیستم عامل ویندوز به هر سیستم عامل دیگری بدون وجود دلیلی موجه و تا زمانی که مشکلی در ادامه کار با ویندوز مشاهده نشود برای بیشتر کشورها اقتصادی نیست. اما چرا این پشتیبانی تنها از سیستم عامل ویندوز به وجود آمد و از دیگر سیستم عامل ها چنین پشتیبانی وسیعی نمی بینیم؟ جواب را در سادگی کار با ویندوز می توانیم جست و جو کنیم. سیستم عامل ویندوز علاوه بر این که همیشه نسبت به سیستم عامل های دیگر در ارائه خدمات وسیع و فناوری های جدید یک گام جلوتر ...


جنبش NoSQL چیست ؟

....یگاه‌هاي داده‌اي این شبکه اجتماعی عملیات ذخیره‌سازی گسترده طیف وسیعی از داده‌ها بدون داشتن هیچ نقطه خطا دار یا مشکل داری در مجموعه عظیمی از ماشین‌هاي محاسباتی را به بهترین نحو به اجرا در مي‌آورد.Hadoop و Hive: با استفاده از این ابزارهای پیشرفته، این شبکه اجتماعی تحلیل داده‌هاي عظیم و تحلیل‌هاي بازاری و تبلیغاتی را با کارایی بالایی به انجام مي‌رساند. "گذار به سمت راهکارهای NoSQL، به دلیل مشکلات و محدودیت‌هاي زبان SQL نبوده است، بلکه به‌دليل محدودیت‌هاي مدل رابطه‌اي پایگاه داده‌اي است." "داده‌هايي مانند داده‌هاي هواشناسی، فعالیت‌های آنلاین کاربران یا تحلیل‌هاي اقتصادی در قالب پایگاه‌هاي داده‌اي سنتی کارایی چندانی نخواهند داشت و در ذخیره‌سازي‌های بدون قالب و توزیع شده‌اي مانند هادوپ به بهترین روش کار خواهند‌کرد." با توجه به موارد ذکر شده در بالا، مي‌توان معماری داده‌اي جدید و کارا را کلید رشد و توسعه سریع این شبکه اجتماعی دانست که به‌عنوان دلیل اصلی مقیاس پذیری خوب آن نیز به شمار آورد. عاملي که زمینه رشد و توسعه شرکت‌هاي بزرگ دیگری مانند یاهو، Foursquare و Twitter را نیز به ارمغان آورده است. با این‌که این‌گونه شرکت‌ها در زمینه استفاده از این فناوري‌ پیشگام هستند، اما هسته اصلی فناوری NoSQL به کار گرفته شده در بسیاری از کاربردهای موجود به‌صورت کلی در دسترس همگان قرار دارد که در بیشتر موارد به‌صورت اپن سورس نیز توسعه داده شده‌اند. به همین دلیل، طیف وسیعی از توسعه دهندگان در برنامه‌هاي‌کاربردی و تجاری خود در حال آزمایش و تطبیق با این فناوري نوپا هستند و به زودی شاهد موج عظیمی از به‌کارگیری چنین فناوری‌هايي در گوشه و کنار دنیای نرم افزارها خواهیم بود.منبع : ماهنامه شبکه  ...


10 قابلیت ویژه که با خط فرمان کار می‌کنند

.... قرار خواهد داد.     8. chmod و chown هر کاربری ممکن است هر از چندگاهی با پیغام « Permission Denied » مواجه شود. پیغام خطائی که هنگام دسترسی به فایل نمایش داده می‌شود و می‌تواند واقعاً آدم را عصبانی کند. دستور chmod (که مخفف عبارت Change Modification است) را اجرا کنید تا بتوانید مجوزهای دسترسی هر فایلی را ویرایش کرده و سطح دسترسی آن‌ها را به طور دلخواه (Read، Write، Execute) تنظیم کنید. این کار به کمک رابط کاربری لینوکس هم امکانپذیر است اما chmod تا حدودی قدرتمندتر عمل می‌کند به‌خصوص زمانی که می‌خواهید روی چند فایل کار کنید. 7. SSH وقتی تنظیمات اشتراک فایل‌ها به سادگی قابل انجام است، چرا از یک نرم‌افزار تمام صفحه و پیچیده‌تر استفاده کنیم؟ SSH شما را به رایانه دیگری متصل کرده و به شما اجازه می‌دهد، به گونه‌ای از ترمینال آن استفاده کنید که انگار در مقابل آن نشسته‌اید. برای مثال می‌توانید پروسس‌های در حال اجرا را بر روی کامپیوتر دیگر ببینید، مجوزهای دسترسی به فایل‌ها را تغییر داده و به فایل‌های رایانه دوم (Remote Machine) دسترسی داشته باشید. این‌ها تنها بخشی از قابلیت‌های SSH محسوب می‌شوند. SSH می‌تواند کارهای خیلی بیشتری انجام دهد. از کنترل یک سرور خانگی بدون نمایشگر گرفته تا مدیریت دستگاه‌های اپلی جیل‌برک (Jailbreak) شده. 6. wget برای دانلود فایل‌هایتان، می‌توانید به وب‌سایت مرجع رفته و با یک کلیک فایل‌های مورد نظرتان را دریافت کنید. اما اگر به دنبال ابزاری برای کنترل مطمئن و جدی‌تر روی دانلودهای خود هستید، wget بهترین است. با wget می‌توان تمام موزیک‌های یک وب‌سایت یا تمام آرشیو عکس‌های روز ناسا را دانلود کرد. 5. vi و vim با وجود یک دنیا نرم‌افزار ویرایش متن قدرتمند و جذاب، Plain Textها (محیط‌های ویرایش متن ساده نظیر NotePad) همچنان یکی از کاربردی‌ترین نرم افزارهای یادداشت برداری و ثبت اطلاعات هستند. ابزاری که به کمک آن می‌توان لیست‌های کارهای روزانه (Todo List) فوق‌العاده‌ای ساخته یا تنظیمات اپلیکیشن‌های خود را تغییر داد و یا حتی یک وب‌سایت کامل طراحی نمود. اما با وجود این‌ همه نرم‌افزار ویرایش متن، برای اغلب کاربران حرفه‌ای ابزارهای vi و vim چیز دیگری هستند. این دو، ویرایشگرهای متنی مبتنی بر خط فرمان و تماماً کیبورد محور هستند و به شما اجازه می‌دهند به کمک چند کلید به راحتی بین متون جابه‌جا شوید. اگر در ویرایش متن مصمم هستید، این بهترین فرصت است. تنها باید کار با این دو را یاد گرفت که خوشبختانه اینترنت، سرشار از مقالات آموزشی برای استفاده از vi و vim است.   4. grep کار با خط فرمان، کاری تروتمیز محسوب نمی‌شود. بعضی وقت‌ها با اجرای یک دستور، حجم عظیمی از کلمات درهم و برهم و نامرتب به سمت شما سرازیر می‌شوند که سر در آوردن از آن‌ها تقریباً غیرممکن است. خوشبختانه grep برای همین وجود دارد که به شما در یافتن آنچه که به دنبالش هستید کمک کند. grep به روش خاص خود، به دنبال هر عبارتی در داخل یک فایل و یا سیستم شما می‌گردد (روش استفاده: grep myfiles.txt) که در نوع خودش مفید و کار...


بارکد چیست؟

....ول، بارکد مورد نظر را ایجاد بکند و در واقع نوعی خود شناسایی انجام می شود.  ● فواید بارکد کردن۱) مصون بودن از خطاپذیری به علت کاهش دخالت نیروی انسانی و وارد نشدن دستی اطلاعات.۲) دسته بندی دقیق اطلاعات.۳) سرعت بالا به همراه صحت ۱۰۰درصد.۴) دسترسی آسان به اطلاعات واقعی و حقیقی (در جریان روند مدیریت) البته اگر: با دقت تمام کالاها در فروشگاهها بارکدگذاری شوند تا مراجعه کنندگان دچار دردسرهایی که ما با آن خوب آشنایی داریم، نشوند.بارکد تقریبا در تمام بخشهای زندگی ما وجود دارد , در سوپر مارکتها , بیمارستانها زندانها و حتی در خانه خودمان !بارکد تقریبا به عنوان بخشی از زندگی روزمره ما مورد قبول همه قرار گرفته اما واقعا بارکد چیست و چه چیزی را نمایش میدهد ؟مطمئن باشید فقط شما نیستید که دوست دارید سر از راز این خطوط و فضاهای میان آنها دربیاورید خطوطی که هر روز حد اقل بر روی برچسبهای مواد غذائی یا نامه های پستی خود می بینید . همه آنها به نظر یکسان می آیند اما اینچنین نیست زیرا هر صنعتی روش کدگذاری مخصوص به خود را دارد و از آن به عنوان استاندارد استفاده میکند که در بخشهای بعدی این روشها را توضیح خواهیم داد . اگر در فکر بکارگیری تکنولوژی بارکد در شغل خود هستید موارد مهمی است که باید در نظر بگیرید تا این تکنولوژی بر تمام مشکلات شما غلبه کرده و کار شما را سهولت ببخشد .به تمام سوالاتی که در ذهن شما نقش بسته به درستی پاسخ دهید تا بتوانید برنامه خود را اجرا کنید .در این قسمت شما درباره موارد زیر اطلاعاتی را به دست خواهید آورد :بارکدروشهای کدگذاریانواع بارکد خوان ( ثابت و سیار )سازگاری بارکد با کامپیوتر شماچاپ بارکدصنایع و نرم افزارها● انواع مختلف روشهای کدگذاریبارکد در شکلهای مختلف ارائه میشود که ساده ترین نوع آن را حتما در فروشگاهها و یا سوپر مارکتها دیده اید .اما استانداردهای دیگر بارکد هم وجود دارد که در صنایع مختلف استفاده می شود مثل : مراکز درمانی , کارخانه های صنعتی و … که تمام اینها نحوه کدگذاری (Symbology) منحصر به فرد برای خود را دارند که غیر قابل تغییر هستند. حال این سوال پیش می آید که چرا اینهمه کدهای متفاوت وجود دارد ؟ این سوال به سادگی قابل جوابگوئی است چرا که Symbology های مختلف برای حل مشکلات صنایع گوناگون به وجود آمده اند .حالا با هم نگاهی کوتاه به برخی از Symbology های معمول می اندازیم و ببینیم چگونه و کجا و چرا از آنها استفاده میکنیم :▪ UPC/EANاین نوع کدگذاری برای کنترل خروجی ( کنترل نهائی ) به کار برده میشود . کد UPC با طول ثابت میباشد و به طور خاص در فروشگاهها و کارخانجات تولید کننده مواد غذائی کاربرد دارد . این کد برای سوپرها و این چنین مواردی در نظر گرفته شده است که با استفاده از ۱۲ رقم فضای مناسبی برای تعریف محصولات در اختیار ما قرار میدهد .▪ Code ۳۹این روش کد گذاری به این دلیل ایجاد شد تا در صنایعی که احتیاج به استفاده از حروف نیز در کنار ارقام دارند به کار برده شود . این روش کدگذاری عمومی ترین روش کدگذاری است که از قدیم به کار برده میشود . این نوع کدگذاری معمول درا تمام صنایع به استثناء تولید کنندگان موادغذائی – به کار گرفته میشود اما با توجه به اینکه بارکد دارای طول زیادی خواهد بود برای مواردی که اندازه برچسب روی اقلام تولیدی گزینه ای قابل توجه باشد پیشنهاد نمی شود.▪ Code ۱۲۸این روش کدگذاری وقتی به کار می آید که شما انتخاب زیادی از حروف و ارقام داشته باشید . در صنایعی که اندازه برچسب روی اقلامگزینه قابل توجه باشد این روش کدگذاری انتخابی مناسب برای شماست چرا که فشرده و خوانا است . از این روش کدگذاری معمولا در حمل و نقل استفاده میکنند که در آن اندازه لیبل یک مورد مهم میباشد .▪ Interleaved ۲ of ۵از دیگر روشهای کدگذاری معمول در صنایع حمل و نقل است که در کنار آن کاربرد بسیاری در انبارها و شرکتهای عمده فروش می باشد . این کدها هم به صورت فشرده و کم جا هستند .▪ PDF۴۱۷این روش کدگذاری به عنوان روش دو بعدی ( ۲D ) شناخته شده است که به صورت خطی نبوده و بیشتر شما را به یاد جدول روزنامه ها می اندازد اما تفاوت این کد با سایر کدهائی که در بالا توضیح داده شد این است که PDF۴۱۷ واقعا یک فایل داده های سیار ( Portable Data File ) است که مثلا میتواند شامل : اسم , آدرس , شماره تلفن منزل , شماره گواهینامه رانندگی و عکس و حتی خلاصه سوابق رانندگی شما باشد !در نهایت اینکه این روش کدگذاری میتواند اطلاعات کامل و جامعی را در خود جای داده و حجمی در حد یک تمبر پستی داشته باشد البته طبیعی است هر چه اطلاعات شما کاملتر باشد حجم این کد نیز بزرگتر خواهد شد .بارکدها چگونه خوانده میشوندبارکدها با کشیده شدن تابش کوچکی از نور روی کد چاپ شده قابل خواندن هستند . چشمان شما تنها خط قرمزی از نور را میبیند که از بارکد خوان تابیده میشود اما چه اتفاقی در تابش و بازتاب آن نور قرمز در میان این خطوط تیره و روشن می افتد ؟ قطعه ای در بارکدخوان بازتاب نور را دریافت کرده و آنرا به سیگنالهای الکتریکی تبدیل میکند . منبع تابش لیزر شروع به خواندن فضای خالی قبل از اولین خط مشکی میکند و این کار را تا انتهای کد انجام میدهد – اگر بارکد دارای این فضای خالی معین در ابتدا و انتهای خود نباشد قابل خواندن نیست که به این فضا هاQuiet Zone می گوئیم – هر چه کد ما طولانی تر باشد تعداد نوارهای ما نیز بیشتر خواهد بود و هر چه تعداد نوارهای ما بیشتر باشد باید ارتفاع نوارها نیز بیشتر شود تا کد به راحتی قابل خواندن باشد .● بارکد خوانهابه طور کلی سه مدل بارکد خوان وجود دارد : ثابت , بارکدخوانهای سیار دسته ای و بارکدخوانهای سیار بی سیم۱) بارکدخوانهای ثابت :به کامپیوتر متصل میشوند و داده ها را هر بار که خوانده میشوند انتقال میدهند . وقتی یک بارکد اسکن میشود به سرعت از طریق داده الکتریکی به کیبورد منتقل میشود و باعث میشوند تا کاراکترها به سرعت هر چه تمامتر روی صفحه نمایش داده شوند . این دستگاه به قدری سریع است که در بسیاری مواقع کاربران ترجیح میدهند ازآن به عنوان صفحه کلید دوم استفاده کنند . بزرگترین مزیت این دستگاهها این است که بدون احتیاج به تغییر داده ها یا احتیاج به برنامه خاص در تمام برنامه هائی که ورودی داده از صفحه کلید را قبول میکنند مورد استفاده می ...



دردسری به نام جاوا و فلش

....ی دیگر! مشکل آنجا است که قرار باشد در سمت کاربر چیزی به صورت ایمن اجرا شود. اگرچه کلاً راه حلهایی مانند افزودن اخطارهایی امنیتی و امضای دیجیتال تاییدیه برای جاوا اپلتها پیش بینی شده است اما کماکان این بخش از کار می لنگد. در واقع کماکان این امکان وجود دارد بدون تایید شما در حین بازدید از یک سایت ماشین مجازی جاوا کاری کند کارستان!!! کاری در مورد اپل و میکروسافت و فیسبوک انجام شد! همگی موارد هک کامپیوترهای داخلی این شرکتها ناشی از ضعف جاوا است که اکنون چند سالی است شرکت عظیمی مانند اوراکل آن را پشتیبانی می کند. اما بالاخره وقتی خشت اول کج است که کج است کاری نمی شود! آیا اینقدر این شرکتها مبتدی اند؟ سوال مهمتر این است که آیا این شرکتها که مانند ادوبی و اوراکل غولهای نرم افزاری هستند آنقدر عرضه و توان ندارند که این مشکلات را حل کنند؟ پاسخ منفی است! البته این مشکل ذاتی این شرکتها نیست بلکه اساساً ایجاد کدهای ایمن بر پلتفرمهایی قدیمی مانند فلش و جاوا دارای تعریف و راهکارهایی مناسبی نیست. راه حل هم کاملاً مشخص است. باید دل کند از این افزونه ها! باید رفت به دنیای جدید! چیزی که توسعه دهندگان وب در برابر آن مقاومت میکنند....




قانون سوم نیوتن نقض شد !

....;شود. بنابراین در مجموع مومنتوم سیستم ثابت باقی می‌ماند. اما برخی مخالفین مصرانه می‌گویند ماشین وی دارای خطاست و قانون سوم نیوتن را نقض می‌کند. مخالفین می‌گویند ماشین او در عمل نمی‌تواند حرکت کند و مومنتومی نخواهد داشت. همه‌ی نیروی‌های داخلی با هم خنثی می‌شوند. به همین علت او در سال 2006 ویدیویی منتشر کرد که نشان می‌داد ماشین وی واقعاً کار می‌کند اما تنها یک ویدیو آن هم بدون ناظر چندان علمی به حساب نمی‌آید. به هر حال یا نظر وی درست است و یا قانون سوم نیوتن یا در حقیقت مکانیک نیوتونی، روابط ماکسول، نسبیت خاص و مکانیک کوانتومی همه تحت تأثیر آن قرار می‌گیرند و اثبات می‌شود که همه دارای خطا بوده و کامل نیستند. اما اهمیت EmDrive در صنعت ماهواره چیست؟ همان‌طور که می‌دانید ماهواره‌ها با مصرف سوختی بسیار زیاد، به مدار مورد نظر خود پرتاب می‌شود. غالباً بیش از 90 درصد وزن یک پرتابگر ماهواره را سوخت تشکیل می‌دهد. اگر بتوان از EmDrive استفاده کرد، ممکن است هزینه‌ی پرتاب ماهواره‌ها نصف شود و این یک پیشرفت بنیادی در علوم هوافضا به حساب می‌آید. ممکن است در ذهنتان این سوال مطرح شود که ایجاد نیروی 720 میلی‌نیوتن با استفاده از 2.5 کیلووات مصرف انرژی اصلاً به صرفه نیست. اما در دنیای فضاپیماها چنین ارقامی چندان عجیب هم نیستند، به عنوان مثال ناسا در مأموریت JIMO می‌خواست از پیشران یونی به نام HiPEP استفاده کند که با مصرف 25 تا 50 کیلووات انرژی، تنها 460 الی 670 میلی‌نیوتن پیشرانش ایجاد می‌کرد. و مشکل دیگر اینکه این پیشران از گاز زنون به عنوان جرم عکس‌العمل استفاده می‌کرد و اگر گاز تمام می‌شد، پیشران دیگر کار نمی‌کرد. یکی دیگر از طرح‌های عجیب شاویر، پیشرانی مبتنی بر مافوق هادی‌هاست و شاید تا سال 2016 آماده شود. این روش یک فاکتور مربوط به حفره به نام Q که مقدار نیروی پیشرانش تولید شده را تعیین می‌کند، افزایش می‌دهد. او مدعی است که با به کارگیری روش جدیدش نیروی پیشران تولید شده در حد چند هزار برابر افزایش می‌یابد و لذا با استفاده از هر کیلووات توان، نیرویی در حد چند تن به دست خواهد آمد. به نظر شما شاویر قانون سوم نیوتن را نقض کرده و یا طبق ادعای خودش، فقط یک ماشین با به کارگیری ایده‌ی بازتاب مایکروویو در محفظه‌ی بسته که اولین بار در سال 1950 مطرح شده بود، ساخته است ؟ آیا طرح بعدی‌اش را تا سال 2016 حاضر می‌کند و آیا کار خواهد کرد؟   منبع : زومیت...


آموزش استفاده از فونت فارسی در وب با CSS

....شتیبانی از فونت های فارسی (و معمولا برخی فرمت ها) هستند، برای اطمینان، حتما پس از تبدیل فرمت آنها را با آزمون و خطا تست کنید.نکته: برای کار با این سایت ها، از برنامه های جانبی مانند Download Manager استفاده نکنید. نحوه استفاده از font-face@ برای نمایش فونت فارسی اکنون که با جزئیات کار با خاصیت font-face@ در css3 آشنا شدیم، نوبت به مرحله کدنویسی و تعریف این خاصیت در استایل css است، بدین منظور کافی است در ابتدای فایل css خود (یا درون تگ style در حالت استایل css بدون فایل خارجی) فونت خود را به مرورگر معرفی کنیم: @font-face {    font-family:'BYekan';/*تعریف یک نام برای فونت*/    src:url('BYekan.eot');/*اکسپلورر 9 به بعد*/    src:local('bYekan'),/*بررسی نصب بودن فونت در سیستم کاربر*/        local('b Yekan'),/*برای برخی از مرورگرها مانند سافاری*/        url('BYekan.eot?#iefix') format('embedded-opentype'),/*هک برای اکسپلورر 8 و ماقبل*/        url('BYekan.woff') format('woff'),/*مرورگر های جدید*/        url('BYekan.ttf') format('truetype'),/*تمام مرورگرها به جزء اکسپلورر*/        url('BYekan.svg#BYekan') format('svg');/*نسخه های قدیمی سیستم عامل iOS*/    font-style:normal;    font-weight:normal;} همچنین می توانید در هر جای استایل، این کار را انجام دهید، اما در نظر داشته باشید که فونت شما ابتدا باید برای مرورگر تعریف شود، سپس در ادامه استایل، قابل استفاده است، برای استفاده از فونت، کافی است نام آن را در قسمت font-family اضافه کنید: <style type="text/css">@font-face {    font-family:'BYekan';/*تعریف یک نام برای فونت*/    src:url('BYekan.eot');/*اکسپلورر 9 به بعد*/    src:local('bYekan'),/*بررسی نصب بودن فونت در سیستم کاربر*/        local('b Yekan'),/*برای برخی از مرورگرها مانند سافاری*/        url('BYekan.eot?#iefix') format('embedded-opentype'),/*هک برای اکسپلورر 8 و ماقبل*/        url('BYekan.woff') format('woff'),/*مرورگر های جدید*/        url('BYekan.ttf') format('truetype'),/*تمام مرورگرها به جزء اکسپلورر*/        url('BYekan.svg#BYekan') format('svg');/*نسخه های قدیمی سیستم عامل iOS*/    font-style:normal;    font-weight:normal;}.post-titr{    font-family:BYekan, Tahoma, Geneva, sans-serif;}</style> توضیح:- ابتدا برای فونت خود یک نام تعیین می کنیم (به صورت دلخواه) تا در استایل css خود از آن استفاده کنیم.- سپس آدرس url فایل فونت خود را با فرمت eot. برای مرورگر اینترنت اکسپلورر 9 و مابعد مشخص می کنیم.- در قسمت بعد، برای رفع مشکلات مرورگر اینترنت اکسپلورر 8 و ماقبل در این خصوص، از شیوه هک (با افزودن علامت های #?) استفاده می کنیم.- عبارت مربوط به  local برای این است که اگر فونت مورد نظر در سیستم کاربر نصب بود، از همان فایل استفاده شود و محتوای اضافه از سرور دریافت نشود، دقت کنید که در این قسمت باید مشخصه شناسایی فونت درج شود که در بیشتر مرورگرها همان نام فایل است ولی در مرورگر سافاری، عنوان فونت باید درج شود (در بیشتر موارد نام فایل و عنوان فونت اندکی با هم تفاوت دارند).- همان طور که در جدول بالا ملاحظه کردید، فایل ttf. در اکثر مرورگرها پشتیبانی می شود، لذا آن را نیز به استایل خود ضمیمه می کنیم (هر مرورگر بسته به سازگاری، به ترتیب، تنها از یکی از آدرس های src استفاده می کند).- در قسمت آخر نیز، فایل svg را برای سازگاری با نسخه های قدیمی سیستم عامل iSO ضمیمه می کنیم (این کار با توجه به حل مشکل پشتیبانی از فرمت ttf. در نسخه های جدید، ضروری نیست).  در کد زیر، جهت نمونه، از فونت فارسی BYekan که در حال حاضر بیشترین کاربرد را در وب دارد استفاده کرده ایم. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /><title>وبگو | استفاده از فونت فارسی در وب</title><!-- http://estarn.ir --><style type="text/css">body{    font-family:Tahoma, Geneva, sans-serif;    direction:rtl;    font-size:12px;}@font-face {...


نفوذ امنیتی عجیب، خارق العاده و دیوانه وار

.... قضیه در ژولای گذشته به بدترین حالت خود رسید. آن هم هنگامی که مشخص شد سرویس Uplay شرکت Ubisoft بی سر و صدا و بدون هیچ اخطاری یک پلاگین را روی مرورگر کاربران نصب می کرده که هکرها با استفاده از آن می توانسته اند به کامپیوتر گیمرها نفوذ کنند. هییی! Assassin's Creed 2 متشکریم! خوشبختانه یوبی‌سافت این حفره امنیتی را تنها طی چند ساعت پس از کشف، بست و از کاربران عذر خواهی کرد. از سویی هم، به نظر می رسد که کسی از این طریق مورد حمله قرار نگرفته است.   خرابکاری Steam رخنه درون یوبی سافت، تنها نفوذ غیرمعمول در بازی های ویدیویی نبوده است. در اواخر سال گذشته هم ReVuln (همان شرکتی که مشکل امنیتی اسمارت تی وی ها را کشف کرده بود) دریافت که پروتکل steam:// مورد استفاده در اپلیکیشن steam می تواند مورد نفوذ واقع شده و برای اجرای کدهای مخرب مورد استفاده قرار گیرد. مشکل در واقع به دلیل اجرای خودکار دستورات پروتکل steam:// توسط مرورگرها بود که بدون نمایش هیچ پیام تایید (سافاری) یا کوچکترین اطلاعاتی (فایرفاکس) این کار را انجام  می دادند. وقتی یک کد مخرب برای اولین بار اجازه اجرا می یافت، می توانست از قابلیت های قانونی استیم یا آسیب های شناخته شده مرورگر استفاده کرده و هارد دیسک قربانی را با انواع مختلفی از محتوای بیهوده پر کند. بخش اخلاقی داستان؟ به مرورگرتان اجازه اجرای خودکار دستورات پروتکل steam:// را ندهید.   حقه قدیمی طعمه و تعویض تنها چند هفته قبل محققان کسپراسکای کشف کردند که دو اپلیکیشن در پلی استور گوگل (DroidCleaner و Superclean) که به ظاهر قرار بود کلیه سرویس های در حال اجرا روی تلفن اندرویدی تان را ریستارت کنند، هنگام اتصال موبایل اندرویدی به کامپیوتر ویندوزی در حالت Disk Drive (برای انتقال فایل)، ممکن است باعث آلودگی آن شوند. اگر اجرای فایل های آتوران روی کامپیوتر شما فعال باشد، کدهایی که درون این دو برنامه در ریشه کارت حافظه موبایل شما مخفی شده اند، اجرا خواهند شد و بدافزاری را روی کامپیوترتان نصب می کنند. به محض نفوذ، بد افزار به میکروفون کامپیوترتان متصل شده و با دریافت هر صدایی شروع به ضبط آن می نماید. آنگاه صداهای ضبط شده را رمزنگاری کرده و برای صاحب خود ارسال می نماید.  مخرب است؟ احتمالا خیر. و یک داستان دیگر که با آسیب پذیری بسیار قدیمی آتوران در هم پیچیده است.   ماشین های مجازی (VM) هم می توانند Crisis بازی کنند! امنیت افزوده و تکمیلی یکی از مزایای استفاده از کامپیوترهای مجازی است. برای مثال اگر با حمله ای روبرو شوید یا متوجه نفوذ غیرمجاز و بدافزاری شوید، به راحتی می توانید فایل ایمیج سیستم عامل مجازی را پاک کرده و یک کامپیوتر مجازی جدید را برپا کنید. اما به تازگی یک بدافزار با نام Crisis قصد دارد این تصور را از بین برده و ماشین های مجازی را هم به سکوی پرشی برای آلودگی ها تبدیل کند. سیمانتک گزارش می دهد که ورود Crisis برای بار اول به کامپیوتر شما با دانلود یک فایل jar صورت می گیرد. این بدافزار بر روی هارد کامپیوتر شما به دنبال ایمیج های ویژه ماشین مجازی VMware می گردد که قبلا ایجاد کرده اید. اگر یکی از آنها را پیدا کند، با استفاده از ابزار اجرای VMware خود را به درون فایل ایمیج تزریق می کند. این در واقع یک آسیب پذیری از طرف VMware نیست. اما متاسفانه یکی از نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود.   من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.» در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند. در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس ...


برو به صفحه ی

 

 

 

 




بازدید امروز:21
بازدید دیروز : 48
افراد آنلاین: 1
بازدید هفته (میلادی) : 113

مجموع کاربران : 5 نفر
سه عضو آخر
estarn
amiryal
masoft

تعداد کل مطالب سایت :72
تعداد کل نظرات ثبت شده :60

بازدید کل


:نوع مرورگر
Mozilla

: زبان سیستم عامل
English

آی پی :
3.138.69.28

 

CopyRight © 2013 Estarn.ir - Design & Programing sosoft