خواهد جستجوی شما در مجموع 42 نتیجه داشت که در 3 صفحه قابل رویت است در هر صفحه 15 نتیجه
....بیت آنها در اختیار دارد. مسلما طراحی و پیادهسازی نقشهای اختصاصی برای این سایت امری وقتگیر و مشکل خواهد بود، اما با استفاده ازAPIها ، نقشههای Google Maps (همینطور سرویس نقشهی اپل) به امکانات این سایت اضافه شده است و در نهایت با ترکیب عملکرد این دو سرویس، سرویسی بهبود یافته دراختیار کاربران Yelp قرار میگیرد. دربرخی بازیهای ویدئویی نیز، استفاده از سرویسهای فیسبوک مانند چت، ثبت امتیازهای برتر و دعوت از دوستان توسط APIها امکانپذیر شده است. اما چگونه ارتباط بین این نرمافزارها یا سرویسها ایجاد میشود؟ در واقع APIها با نمایان ساختن بخشی از عملکرد و اطلاعات نهفته موجود در برنامهها، تعامل آنها با محیط خارج را ممکن میکنند. البته این آشکارسازی بصورت امن و با محدودسازی دسترسی دیگر برنامههای خارجی صورت میپذیرد. این شیوه امکان اشتراکگذاری دادهها بین برنامههای مختلف را فراهم کرده و بدون نیاز به توسعهدهندگان (به منظور اشتراکگذاری کدهای این برنامهها)، تعامل بین نرمافزارها نیز امکانپذیر میشود. اشتراکگذاری کدها در این مقیاس علاوه بر اتلاف وقت و ناکارآمد بودن، برای برنامهنویسهایی که تمایل به محرمانه نگه داشتن کدها دارند نیز خوشایند نخواهد بود. این شرایط حتی برای برنامههای متن باز نیز صادق است; جستجوی دستورات خاص از بین تمام کدهای یک اپلیکیشن، بسیار زمانبر خواهد بود. خوشبختانه APIها دسترسی برنامههای خارجی به برخی مشخصههای خاص را محدود میکنند و با تعریف شیوهی تعا...
چگونه مشکل Write Protected را در فلش درایوها از بین ببریم؟
....ایپ کنید و دکمه اینتر را فشار دهید. شما لیستی از دیسکها را همچون شکل زیر مشاهده خواهید کرد. دو دیسک در دسترس خواهد بود: حافظه هارد دیسک (HDD) با نام Disk 0، و فلش درایو USB با نام Disk 1. مقدار حافظه Disk 1 بسیار کمتر از Disk 2 است (7441 مگ در مقابل 298 گیگ)، به همین دلیل متوجه میشویم که Disk 1 نشاندهنده فلش درایو و Disk 2 حافظه سیستم را نشان میدهد. از این قسمت به بعد باید بسیار دقت کنید، زیرا نباید کار خود را با یک دیسک اشتباه شروع کنید. در این زمان که مشخص شده فلش درایو ما Disk 1 است باید عبارت SELECT DISK 1 را بنویسیم و اِنتر کنیم. در پاسخ به شما گفته خواهد شد که دیسک مورد نظر (Disk 1) انتخاب شده است. اکنون ATTRIBUTES DISK را تایپ کنید تا ابزار DISKPART همه چیزهایی که در مورد فلش درایو میداند را به شما بگوید. مهمترین جوابی که دریافت میکنید، خط اولی است که گفته شده Current Read-only State: Yes، از این طریق متوجه میشویم که فلش درایو رایت پروتکتت است. برای حذف کردن ویژگی رایت پروتکتت با استفاده از این ابزار خط فرمان، دستور ATTRIBUTES DISK CLEAR READONLY را تایپ و سپس اِنتر کنید. اگر رفع شدن مشکل رایت پروتکتت موفقیت آمیز بود با نوشته Disk attributes cleared successfully مواجه خواهید شد. به منظور بررسی و آزمایش موفقیت آمیز بودن حذف رایت پروتکتت، یک فایل کوچک را بر روی فلش کپی کنید، اگر کپی شد که عالی است، اما اگر هنوز پیغام خطای write-protect را دریافت میکنید وقت آن است تا راه بهتری را امتحان کنیم. فرمت دیسک قبل از شروع هر آزمایش فرمت دیسک، در وهله اول مطمئن شوید که با ابزار تحت خط فرمان Diskpart برای از بین بردن رایت پروتکتت اقدام کرده باشید. پس از آن اگر فلش وارد سیستم شده، آن را جدا کنید و دوباره به سیستم متصل کنید، با این کار کامپیوت...
.... خرید این شرکت را تا پایان سال جاری ببندد. شرکت فرونت پورچ نیز تا آن زمان در قالب یک شرکت مستقل به کار خود ادامه خواهد داد. شرکت آمریکایی فرونت پورچ تاکنون توانسته است به ۵۵۰ مشتری خود کمک کند بیش از ۷۵۰ پتابایت داده خود را مدیریت کنند. برخی از شرکتهای بزرگی که در حوزه صنایع رسانهای، سرگرمی و ورزشی و نیز برخی از نهادهای دولتی در فهرست مشتریان خدمات این شرکت قرار دارند. بیبیسی، کتابخانه کنگره آمریکا و پارلمان اروپا از جمله مشتریانی هستند که کار مدیریت دادههای خود را به کمک راهکارهای فرونت پورچ انجام میدهند. خرید این شرکت به اوراکل کمک میکند محصولات و راهکارهای خود در حوزه پایگاههای داده، سیستمهای مهندسیشده، سرورها و محصولات ذخیرشی خود را به شرکتهای رسانهای بزرگ بفروشد. برخی از مهمترین محصولاتی که در حال حاضر از سوی شرکت فرونت پورچ عرضه میشود، عبارت است از: سیستم مدیریت ذخیرش محتوا (DIVASolutions)، سی...
ترفند هایی از جنس حرفه ای شدن در ویندوز ۷
....رافیک میکند.با اجرای تنطیم زیر اینجور هنگ هارا کاهش دهید اما دقت کنید با اینکار کیفیت صفحه نمایش شما پایین خواهد آمد همانند آموزش های قبل به قسمت Control Panel\Appearance and Personalization وارد شوید سپس همانند مرحله ۱ در تصویر بالا برروی گزینه مشخص شده کلیک کنید در پنجره باز شده با تغیر در مرحله ۲ میتوانید کیفیت صفحه نمایش خود را پایین بیاورید.پس از اینکار برروی apply و سپس ok کلیک کنید 5-تغیر رنگ و شفافیت سرمنو ها Control Panel\Appearance and Personalization\Personalization\Window Color and Appearance این قسمت میتواند بسیار جالب باشد اگر دختر هستید و از رنگ صورتی لذت میبرید از قسمت ۱ رنگ صورتی را انتخاب تا تمام سرمنو ها صورتی شوند اگر استقلالی هستید و به آبی عشق میورزید آی را انتخاب کنید و اگر رنگ خونتان را دوست دارید و پرسپلیسی هستید رنگ قرمز را انتخاب کنید . سپس از قسمت دو با زدن این تیک میگوید که این زنگ ها شفاف باشند و پشت آنها نیز مقداری نمایان باشد و با میزان کردن شفافیت در همان قسمت دو به نتیجه دلخواه برسید سپس برروی گزینه ۳ یعنی save change کلیک کنید. به همین راحتی ویندوزی شیک برای خودتان ساختید.با ما همراه باشید با بهترین هایی دیگر. ...
....عملکرد خوبی در دریافت امواج داشته و به همین دلیل برای مناطقی که پوشش امواج در آنها ضعیفتر است کاربردیتر خواهد بود. این مودمها بزرگتر از مودمهای دیگر بوده و برای نصب بیرون از ساختمان طراحی شدهاند و در نتیجه برای جابهجاییهای مکرر مناسب نخواهند بود. همچنین برخی از این مودمها قابلیت وایـ فای نداشته و حتما باید به وسیله کابل به رایانه متصل شوند. دست دوم مودمها را مودمهای داخلی (Indoor Modem) مینامند. این مودمها قابل حمل بوده و میتوان از آنها درون ساختمان نیز استفاده کرد. منبع تغذیه این مودمها، برق شهری است. باید توجه داشت که موقعیت محل استفاده، نقش مهمی در کیفیت امواج و در نتیجه حجم دادههای دریافتی دارد. سومین دسته از مودمها را در اصطلاح جیبی (Pocket Modem) مینامند. این مودمها از باتری کوچکی تغذیه کرده و براحتی میتوان به صورت بیسیم از آنها استفاده کرد. البته این حجم کوچک سرانجام به بهای کاهش کیفیت امواج دریافتی تمام میشود. وایمکس در ایران اکنون چند شرکت ایرانی، خدمات وایمکس را به مشترکان خود ارائه میدهند که در میان آنها دو شرکت «مبیننت» و «ایرانسل» بیشترین پوشش شبکهای را دارند. کاربران این دو شرکت میتوانند با توجه به نیاز خود، از میان مودمهای مختلف یکی را انتخاب و به اینترنت با سرعت 128 کیلوبیت بر ثانیه تا دو مگابیت بر ثانیه دسترسی داشته باشند. همانطور که پیش از این نیز گفته شد، برای استفاده از شبکه وایمکس به خط تلفن نیازی نخواهد بود. گستره پوششی این دو شرکت نیز تفاوتهایی با هم دارد. شبکه وایمکس مبیننت شهرهای زیادی در همه استانهای کشور را تحت پوشش قرار میدهد. وایمکس ایرانسل نیز شهرهایی در هفت استان تهران، البرز، آذربایجان شرقی، اصفهان، خراسان رضوی، فارس و خوزستان را زیر پوشش خود دارد....
20 راه ساده براي از كار انداختن لينوكس
....به احتمال كمتر از یک درصد) آن موقع يافتن اين كه كدام بسته بهروزرساني باعث اين كار شده است، بينهايت دشوار خواهد بود. بهروزرساني اندك و هفتهاي يكبار، حداقل كاري است كه در قبال سيستم خود ميتوانيد انجام دهيد. 7ـ بهروزرساني كوركورانه: هيچ وقت هنگام بهروزرساني، فهرست بستههايي را كه قرار است نصب شوند نگاه نكنيد. در اين صورت اگر اشتباهي رخ بدهد، نميتوانيد آن را پيدا كنيد. در عوض از طريق مدير بستههاي سيستم عامل خود، ببينيد چه نرمافزارهايي چه بستههايي را بهروز كردهاند تا اگر يكي از اين بستهها از كار افتاد يا درست نصب نشد، سرنخ را سريع به دست بياوريد.8ـ اجراي نرمافزارهاي فوق جديد: اين درست است كه همه ما دوست داريم نرمافزارهاي جديد را نصب كنيم، اما بايد از خطرات آن نيز باخبر باشیم. نرمافزارهاي جديد كمتر مورد آزمايش قرارگرفتهاند و اين كار به عهده كساني است كه بيشتر براي انجام اين كار داوطلب ميشوند، بنابراين اگر لازم است سيستمتان مثل ساعت كار كند، سراغ نرمافزارهاي نسخه آلفا و... نرويد.9ـ خانهتكاني: حذف دايركتوري home /باعث از كار افتادن لينوكس نميشود، اما قطعا تمام تنظيمات و فايلهاي شخصي از دست خواهد رفت. بههمين دليل بهتر است دايركتوري home /را در پارتيشن ديگري قرار داد تا نصب و ارتقای سيستم بدون از دست رفتن دادههاي شخصي انجام شود.10ـ فراموشي گذرواژه: از دست دادن گذرواژه برابراست با عدم انجام حتی یک كار. مگر اين كه قبلا تنظيم كرده باشيد كه سيستم بهصورت خودكار شما را لاگين كند. از دست دادن گذرواژه شناسه root يعني تنها ميتوان از سيستم استفاده كرد و نصب و بهروزرساني هيچ نرمافزاري ممكن نيست. اگر سيستم فايل شما رمزگذاري شده باشد، اگر پسوردتان را فراموش كنيد، بهتر است رایانه را كنار بگذاريد و به دوران قلم و كاغذ برگرديد!11ـ نصب هسته جديد: اين شايد كمي عجيب بهنظر برسد که هسته جديد بهتر و امنتر است، اما برخي از دستگاههاي سيستم شما ممكن است با ماژولهايي كار كند كه با كرنل جديد سازگار نيست. اين موضوع بيشتر در مورد كارتهاي گرافيك و شبكههاي بيسيم صدق ميكند. برخي توزيعها اين دستگاهها را بهصورت خودكار نصب ميكنند. در غير اين صورت بايد از طريق شبكه سيمي به اينترنت وصل شويد و اين دستگاهها را نصب كنيد.12ـ استفاده از pulseaudio: احتمالا تاكنون پيچيدگي سيستم صوتي لينوكس گريبانتان را گرفته است؛ سيستمي كه بهصورت مرتب و سالم كار ميكند تا اين كه ناگهان از كار ميافتد. 13ـ نصب برنامهها از توزيعهاي ديگر: گاهي اوقات توزيعي كه داريد، بسته مورد نظرتان را عرضه نكرده است، اما در يك توزيع ديگر اين بسته وجود دارد. بهتر است اين بسته را نصب نکنید. شايد نصب يك بسته دبياني در اوبونتو ساده باشد، اما دير يا زود (بخصوص وقتي بسته&zwn...
آزمایشگاه سرّی Google X کجاست و چه میکند؟
....ه نسبت به دو سال قبل نزدیک به 80 درصد رشد نشان می دهد، و به طور قطع رقم قابل توجهی از آن نصیب آزمایشگاه گوگل ایکس خواهد شد.گوگل ایکس تا کنون به طور رسمی بر روی بیش از صد موضوع فعالیت داشته که بخش قابل توجهی از آنها رسانه ای نشده است.استرو تلر، مدیر اجرایی آزمایشگاه سری گوگل می گوید: «هر چیزی که برای بشریت مشکلی بزرگ است در گوگل ایکس میتوان روی آن تحقیق کرد تا ببینیم برای حل کردنش راهی میتوان پیدا کرد یا خیر؟» استرو تلر (Astro Teller) گوگل ایکس با راهاندازی این آزمایشگاه سعی برای رسیدن به فناوریهای پیچیده و بعضاً تخیلی دارد که در گذشته تنها در فیلمهای هالیوودی به تصویر کشیده شدهاند، مانند ابزارآلات و فناوریهای مورد استفاده در فیلمهای "من، روبات" (I, Robot)، پیشتازان فضا (Star Trek)، نابودگر (The Terminator) و ...بهواقع گوگل ایکس میل زیادی برای از بین بردن سدهای بهظاهر ناشکستنی داشته و بنا دارد تا آرزوهای خود را که در گذشته به تصویر کشیده، هم اکنون به اجرا در آورد. گوگل ایکس بهرغم داشتن نگاه بلندمدت، تقاضای سهامداران مبنی بر کسب سود بیشتر را نیز در نظر دارد. گذشته از جنبه¬های علمی و سیاسی این پروژه سود سرشاری از خروجی های این آزمایشگاه نصیب گوگل خواهد شد. از پروژه های مطرح این آزمایشگاه که تا کنون معرفی شده است میتوان اتوموبیل بدون سرنشین، عینک هوشمند، وسایل خانگی متصل به اینترنت، توربین های بادی و بالن اینترنتی را نام برد. عینک گوگلهر چند از پروژه های کلان و در دست اجرا گوگل ایکس اخبار موثقی در دست نیست اما شاید بتوان کوچکترین و پر سروصدا ترین وسیله ای که از این آزمایشگاه سری خروج کرده است را گوگل گلس(Google Glass) یا عینک گوگل دانست. شاید بتوان کوچکترین و پر سروصدا ترین وسیله ای که از این آزمایشگاه سری خروج کرده است را گوگل گلس(Google Glass) یا عینک گوگل دانست. عینک گوگل را میتوان یک کامپیوتر همیشه همراه معرفی کرد. این عینک بدون شیشه با استفاده از یک منشور، بر روی چشم راست تابش می کند و در واقع یکی از چشمهای کاربر را کاملاً در اختیار خود میگیرد. طبق اعلام صورت گرفته تصویر نهایی معادل یک نمایشگر ۲۵ اینچی برای مخاطب است. عینک گوگل را میتوان یک کامپیوتر همیشه همراه معرفی کرد. کاربر عینگ گوگل توانایی انداختن عکس و فیلم با کیفیت 720p، جستجو در اینترنت، دریافت و ارسال ایمیل، برگزاری جلسات گفتگوی اینترنتی، استفاده از نقشه های راهنما، دیدن برنامه های ملاقات و پیشبینی وضعیت آب و هوا را دارد. سیستم عامل این عینک همانند بسیاری از تلفن های همراه اندروید است که زمینهای بسیار مناسب برای بسط دادن دیگر امکانات عینک گوگل را مهیا کرده است.نحوه انتقال صدا در عینک گوگل نیز، از شاهکار های آزمایشگاه گوگل ایکس است.المنت قرار داده شده در فریم عینک، آن را به لرزش می اندازد و سپس دستگاه با استفاده از تکنولوژی القای استخوانی، لرزش را از طریق فریم به استخوان جمجمه کاربر منتقل میکند. مبتکران این طرح علت لزوم کاربرد این تکنولوژی را اجازه شنیدن صدای محیط به کاربر بیان می کنند که از ایجاد خطر های گوناگون نظیر تصادف جلوگیری می کند. جدای از آزمایشات سرّی در گوگل ایکس که از هیچ کدامشان اطلاعاتی در دست نیست، گوگل گلس را میتوان یکی از پروژه های مهم و مطرح شده آزمایشگاه گوگل ایکس دانست که جزء پروژه های روبنایی این آزمایشگاه محسوب میشود و توسط یک پروفسور ایرانی به نام بابک پرویز، استاد رشته مهندسی الکترونیک در دانشگاه واشنگتن طراحی شده است. وی که علاقه زیادی به کامپیوترهای پوشیدنی دارد، با اختراع یک لنز چشمی بیونیک (Bionic Contacts) موفق شد لقب خالق گوگل گلس را از آن خود کند و به دلیل همین اختراع بود که به پروژه گوگلگلس پیوست. بابک پرویز استاد رشته مهندسی الکترونیک در دانشگاه واشنگتن این عینک قرار است تا پایان سال 2014 میلادی عملیاتی شود، هر چند طبق بعضی اظهارت، این عینک تا اواخر سال 2013 روانه بازار خواهد شد. اما همانگونه که قابل پیش بینی بود این وسیله جدید نیز به مانند دیگر گجت ها سر و صدای زیادی تحت عنوان نقض حریم خصوصوی و جاسوسی از کابران را ایجاد کرد.به طور قطع گوگل که سال های متمادی به جاسوسی از کابران خود پرداخته است و طبق اسناد منتشر شده رابطه عمیقی با نهاد های امنیتی و اطلاعاتی دارد، می تواند از این عینک نیز، در همان راستا استفاده کند. گجت های جاسوس (Spy Gadgets) چند ماه قبل پایگاه اینترنتی شبکه دولتی ترکیه، تی آر تی، طی خبری اعلام کرد در این کشور کمپین مبارزه با فروش عینک هوشمند به را افتاده است تا با طرح فروش آن در این کشور مقابله کند. مخالفین عینگ گوگل معتقد اند که این عینک مخل آزادی های افراد است و در صورت فراگیر شدن آن هیچ گونه حاشیه امنی برای زندگی خصوصی افراد وجود نخواهد داشت. چرا که هر فرد صاحب این عینک میتواند بدون کسب اجازه در هر لحظه و هر مکان به ضبط تصاویر بپردازد و به حریم خصصوی افراد تجاوزکند و یا حتی با آن به جاسوسی بپردازد. اخیراً نیز سی.ان.ان گزارشی پخش کرد که وجود نگرانی های فراوان در مورد نقض حریم شخصی کاربران و تبدیل شدن این عینک به ابزاری برای سوءاستفاده اخلاقی در میان مردم آمریکا را نشان میدهد. و حتی در همین ارتباط نیویورک شاهد اعتراض و تظاهرات های چند صد نفری به نقض حریم شخصی توسط گوگل و ان.اس.ای بوده است. یقیناً عینک گوگل در آینده تحولات عظیمی در سیستم ارتباطی و کامپیوتری به وجود خواهد آورد و هیچ یک از این اعتراضات توانایی مقابله با آن را نخواهد داشت. عینک گوگل به عنوان یکی از محصولات آزمایشگاه گوگل ایکس به تنهایی موجی از تغییرات به وجود آورده است. اینترنت بالونیاز دیگر محصولات این آزمایشگاه که اخیراً در رسانه های جهان مورد توجه قرار گرفت و تحولات شگرفتی در فضای ارتباطی ایجاد خواهد کرد، اینترنت بالونی است. از دیگر محصولات این آزمایشگاه که تحولات شگرفتی در فضای ارتباطی ایجاد خواهد کرداینترنت بالونی است. گوگل توسط این پروژه میتواند نقاطی از کره زمین را که تحت پوشش اینترنت قرار ندارند، به شبکه جهانی اینترت متصل کند. گوگل این پروژه را پروژه لون(Loon) نامگذاری کرد و مرحلهی آزمایشی این طرح را روز شنبه ۱۵ ژوئن 2013 با موفقیت به اجرا درآورد و توانست۳۰ بالون مجهز به آنتن اینترنتی را که با زمین در تماس بودند، در زلاندنو به هوا بفرستد. این بالن ها هم اکنون به کمک 50 آزمایش کننده بر روی زمین برای آزمایش و پیاده سازی این پروژه در زلاندنو وجود دارند؛ که هر یک از این 50 آزمایشکننده یک آنتن ویژه برای دریافت سیگنال از این بالونهاست. طبق اعلام صورت گرفته، هر بالون میتواند منطقهای به وسعت 20 کیلومتر مربع را تحت پوشش قرار دهد. طبق گفته مسئولان پروژه، سرعت و کیفیت اینترنت بالونی همانند شبکههای نسل سوم مخابراتی 3G است. این بالن ها نیاز به مصرف انژی زیادی نداشته و به شکل طراحی شده اند که بر روی جریانات هوایی در لایه استراتوسفر قرار گرفته و تنها با یک اپراتور از راه دور باید به بالا یا پایین هدایت شوند تا از مسیر اصلی خود خارج نشوند. این بالون ها بیست کیلومتر بالاتر از خطوط هوایی قرار گرفته و توانایی پوشش بسیاری از مناطق دور افتاده را دارند. با چشم اندازی که از سوی کمپانی گوگل اعلام شده، به زودی این بالونها تمامی مناطق کره زمین را تحت پوشش خود در میآورند. به گفتهی کارشناسان، پروژهیLoon بر اساس شبکهی ماهوارهای ایریدیوم(Iridium satellite) طراحی شده، و از ۶۶ ماهوارهی فعال تشکیل میشود که همگی در ۶ مدار و در ارتفاع ۷۸۰ کیلومتری قرار دارند و هر ۱۰۰ دقیقه یک بار دور زمین میچرخند. باید گفت در حال حاضر برحسب آمارهای رسمی بیش از دو سوم جهانیان به اینترنت دسترسی ندارند و پروژه بالونی گوگل ایکس دقیقاً همین بخش از ساکنان زمان را مد نظر دارد. این پروژه میتواند جدا از پایین آوردن هزینه اینترنت به خوبی پوششی سراسری در جهان را رقم بزند. همانگونه که مطرح است، شبکه اینترنتی به عنوان رشته های عصبی جهان که تمامی کشور ها را به یکدیگر وصل کرده، میتواند ارتباطی همگانی برای جهانیان را ایجاد کند. اما با نگاهی دیگر نیز میتوان بسط پیدا کردن اینترنت جهانی و ارزان را گسترش یافتن هژمونی آمری...
....ستفاده سیستم عامل های مختلف در دی ماه سال 1390 را در جدول زیر می بینید. سؤال اینجاست که آیا این روند همچنان ادامه خواهد داشت؟ آیا با در نظر گرفتن این آمار، لینوکس می تواند رقیبی جدی برای ویندوز باشد یا نمی توان آن را جدی گرفت؟ و آیا رایانه ما مثلاً در سال 1400 هم سیستم عامل ویندوز را بر روی خود خواهد داشت؟ در سال 1410چطور؟ لینوکس اولین بار در 5 اکتبر سال 1991 توسط لینوکس توروالدز(3) منتشر شد و از آن پس تا امروز طرفداران پر و پا قرص خود را دارد. طرفداران لینوکس و ویندوز از دیرباز همیشه در حال بحث و مجادله با هم بوده اند و دل خوشی از هم ندارند؛ اما این مقاله برای حمایت از لینوکس نوشته نشده است بلکه تنها قصد آن معرفی و نشان دادن جایگاه آن در دنیای امروز سیستم عامل ها و همچنین موقعیت احتمالی آن در آینده را دارد. لینوکس براساس مدل نرم افزار آزاد(4) و کد- بار(5) نوشته شده است. منظور از نرم افزار کد- باز نرم افزاری است که خطوط برنامه نویسی (کد) آن به صور...
....ن این مفهوم، طوفانی از تبادل نظر، هیجان و بحث و گفتوگو در محافل فنی به راه افتاد که به يقين تا مدتها باقی خواهد ماند. اما چرا NoSQL این همه سروصدا به پا كرده است؟ این مفهوم برای یک توسعهدهنده برنامههاي کاربردی چه معنايی دارد؟ همانطور که قبلاً نیز ذکرشد، زبان SQL و پیادهسازیهاي مختلف SQL RDBMS (Relational Database Management Systems) مانند MySQL، PostgreSQL، Oracle و... دهههاي متمادی برای تمام نیازهای ذخیرهسازی و بازیابی داده کاربران و توسعهدهندگان یک راه حل اساسی بودهاند. اما در سال 2010، نیازمندیهاييمطرح شده و مورد توجه قرارگرفتند که با استفاده از مدل رابطهاي سنتی قابل دستیابی نبودند. از آنجا که مسائل جدید به ابزارهای جدید نیازدارند، مجموعهاي بزرگ از ابزارها پا به عرصه وجود گذاشته و موردتوجه بسیاری قرارگرفتند. دسترسپذیری بالا، مقیاسپذیریافقی، قابلیت تکثیر (Replication)، طراحی بدون Schema و قابلیت Map Reduce از جمله زمینههايي هستند که توسط مجموعهاي جدید از پایگاههاي داده و تحت عنوان کلی NoSQL در حال توسعه و آزمایش هستند.برای درک بيشتر اهمیت NoSQL بايد به چالشهاي موجود امروزی بر سر راه پایگاههاي داده بيشتر توجه کرد. هماکنون با توسعه فناوريهاي مختلف و قابلیت نمونهبرداری و تولید حجم عظیمی از دادهها، امکان ذخیرهسازی و تحلیل آنها چالشی بزرگ به شمار ميآيد. دادههايي مانند دادههاي هواشناسی، فعالیتهای آنلاین کاربران یا تحلیلهاي اقتصادی در قالب پایگاههاي دادهاي سنتی کارایی چندانی نخواهند داشت و در ذخیرهسازيهای بدون قالب و توزیع شدهاي مانند هادوپ به بهترین روش کار خواهندکرد. همچنين، امروزه س...
10 قابلیت ویژه که با خط فرمان کار میکنند
.... پیشنهادی ما آشنا خواهید شد. مواردی که قادر به انجام کارهایی هستند که رابط کاربری گرافیکی (GUI) از پس آنها برنخواهد آمد. نکته: با اینکه اغلب نوشتهها و ویدئوهای این مقاله لینوکسمحور هستند، ولی کاربران مک قادرند همین دستورات را در Terminal استفاده نمایند. کاربران ویندوز هم میتوانند برای تجربه محیط فرماننویسی شبیه با لینوکس،Cygwin را امتحان کنند. محیطی که به کمک آن دستورات مذکور خوشدستتر و راحتتر از CMD جلوه خواهند نمود. علاوه بر این لطفاً توجه داشته باشید که ممکن است بعضی از پیشنیازهای لازم برای اجرای این فرمانها از قبل بر روی سیستم شما نصب نشده باشند و یا لازم باشد، پیش از به کارگیری این دستورات، ابتدا پیشنیازهای اجرای آنها را نصب کنید. 10. top وقتی رایانه شما شروع به هنگکردن میکند و یا کند شده یا اینکه عملکرد مطلوبی از خود نشان نمیدهد، فرما...
....م صنایع به استثناء تولید کنندگان موادغذائی – به کار گرفته میشود اما با توجه به اینکه بارکد دارای طول زیادی خواهد بود برای مواردی که اندازه برچسب روی اقلام تولیدی گزینه ای قابل توجه باشد پیشنهاد نمی شود.▪ Code ۱۲۸این روش کدگذاری وقتی به کار می آید که شما انتخاب زیادی از حروف و ارقام داشته باشید . در صنایعی که اندازه برچسب روی اقلامگزینه قابل توجه باشد این روش کدگذاری انتخابی مناسب برای شماست چرا که فشرده و خوانا است . از این روش کدگذاری معمولا در حمل و نقل استفاده میکنند که در آن اندازه لیبل یک مورد مهم میباشد .▪ Interleaved ۲ of ۵از دیگر روشهای کدگذاری معمول در صنایع حمل و نقل است که در کنار آن کاربرد بسیاری در انبارها و شرکتهای عمده فروش می باشد . این کدها هم به صورت فشرده و کم جا هستند .▪ PDF۴۱۷این روش کدگذاری به عنوان روش دو بعدی ( ۲D ) شناخته شده است که به صورت خطی نبوده و بیشتر شما را به یاد جدول روزنامه ها می اندازد اما تفاوت این کد با سایر کدهائی که در بالا توضیح داده شد این است که PDF۴۱۷ واقعا یک فایل داده های سیار ( Portable Data File ) است که مثلا میتواند شامل : اسم , آدرس , شماره تلفن منزل , شماره گواهینامه رانندگی و عکس و حتی خلاصه سوابق رانندگی شما باشد !در نهایت اینکه این روش کدگذاری میتواند اطلاعات کامل و جامعی را در خود جای داده و حجمی در حد یک تمبر پستی داشته باشد البته طبیعی است هر چه اطلاعات شما کاملتر باشد حجم این کد نیز بزرگتر خواهد شد .بارکدها چگونه خوانده میشوندبارکدها با کشیده شدن تابش کوچکی از نور روی کد چاپ شده قابل خواندن هستند . چشمان شما تنها خط قرمزی از نور را میبیند که از بارکد خوان تابیده میشود اما چه اتفاقی در تابش و بازتاب آن نور قرمز در میان این خطوط تیره و روشن می افتد ؟ قطعه ای در بارکدخوان بازتاب نور را دریافت کرده و آنرا به سیگنالهای الکتریکی تبدیل میکند . منبع تابش لیزر شروع به خواندن فضای خالی قبل از اولین خط مشکی میکند و این کار را تا انتهای کد انجام میدهد – اگر بارکد دارای این فضای خالی معین در ابتدا و انتهای خود نباشد قابل خواندن نیست که به این فضا هاQuiet Zone می گوئیم – هر چه کد ما طولانی تر باشد تعداد نوارهای ما نیز بیشتر خواهد بود و هر چه تعداد نوارهای ما بیشتر باشد باید ارتفاع نوارها نیز بیشتر شود تا کد به راحتی قابل خواندن باشد .● بارکد خوانهابه طور کلی سه مدل بارکد خوان وجود دارد : ثابت , بارکدخوانهای سیار دسته ای و بارکدخوانهای سیار بی سیم۱) بارکدخوانهای ثابت :به کامپیوتر متصل میشوند و داده ها را هر بار که خوانده میشوند انتقال میدهند . وقتی یک بارکد اسکن میشود به سرعت از طریق داده الکتریکی به کیبورد منتقل میشود و باعث میشوند تا کاراکترها به سرعت هر چه تمامتر روی صفحه نمایش داده شوند . این دستگاه به قدری سریع است که در بسیاری مواقع کاربران ترجیح میدهند ازآن به عنوان صفحه کلید دوم استفاده کنند . بزرگترین مزیت این دستگاهها این است که بدون احتیاج به تغییر داده ها یا احتیاج به برنامه خاص در تمام برنامه هائی که ورودی داده از صفحه کلید را قبول میکنند مورد استفاده می باشند .نوع دیگری از این بارکدخوانها نیز موجود است که از طریق کابل RS۲۳۲ به کامپیوتر متصل میشود و به صورت کد ASCII داده را به برنامه میشناساند .۲) بارکدخوانهای سیار دسته ای :این نوع بدون اینکه به طور مستقیم با کامپیوتر متصل باشند اطلاعات را در حافظه خود ذخیره کرده و سپس با استفاده از پایه اطلاعات آن روی کامپیوتر منتقل میشود . . این دستگاهها شامل یک اسکن کننده بارکد , یک صفحه نمایش برای انجام کار مورد نظر و یک صفحه کلید کوچک برای وارد کردن داده های مورد نظر مثل تعداد کالا و … هستند . ضمن اینکه یک پایه (Cradle) نیز برای انتقال اطلاعات به کامپیوتر حتما باید تهیه شود . این مدل بارکدخوانها در مواردی به کار میروند که احتیاج به جابجائی کاربر الزامی و داده های جمع آوری شده در لحظه مورد نیاز نیستند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) ـ قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)۳) بارکدخوانهای سیار بی سیم :این نوع از بارکدخوانها هم اطلاعات را در حافظه نگهداری میکنند اما انتقال اطلاعات به صورت بلادرنگ انجام میشود این مدل از بارکدخوانها در مواردی که دسترسی اطلاعات برای تصمیمات مهم است استفاده میشود . . این دستگاهها شامل یک اسکن کننده بارکد , یک صفحه نمایش برای انجام کار مورد نظر و یک صفحه کلید کوچک برای وارد کردن داده های مورد نظر مثل تعداد کالا و … هستند . ضمن اینکه یک پایه (Cradle) نیز برای انتقال اطلاعات به کامپیوتر حتما باید تهیه شود. وقتی شما احتیاج به انتقال سریع اطلاعات دارید این دستگاههای بی سیم هستند که کار شما را عملی میکنند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)● اسکنر چکونه کار میکندپایه هر دستگاه بارکد خوان یک اسکن کننده , یک رمزگشاینده و یک کابل ارتباطی میان کامپیوتر و دستگاه بارکد خوان میباشد .وظیفه اسکن کننده این است که کد را اسکن کرده و داده های خروجی الکتریکی ایجاد نماید که داده ها با نوارهای مشکی و فاصله بین آنها مرتبط است . این داده های الکتریکی سپس توسط رمز گشا آنالیز شده و بر اساس نوع کدگذاری و محتوی کد به صورت متعارف کامپیوتری ( شامل حروف – اعداد و یا علامتهای دیگر استاندارد مثل ” – ” و ” . ” و … ) نمایش داده می شود .همچنین اسکن کننده ها میتوانند که این رمزگشا را به صورت داخلی داشته باشند و یا کدها را به صورت رمزگشائی نشده در خود نگهداری کنند که در این حالت احتیاج به وسیله ای دیگر دارند که به آن رابط یا Wedge می گوئیم . در این حالت کدها به محض اتصال به این رابط توسط رابط رمزگشائی میشوند و به مکان مورد نظر ما ( برای مثال بانک داده ها ) منتقل میشوند .این روش اسکن شدن بیشتر در بارکدخوانهای سیار به کار برده میشود .● کدام بارکدخوان برای کار و نرم افزار شما مناسب است ؟با تمام انتخابهائی که برای شما وجود دارند مهمترین نکته برای انتخاب درست دستگاه این است که شما به خوبی محیط کار و برنامه خود را قبل از اینکه هر تصمیمی بگیرید مطالعه کنید . برای این منظور سوالات زیر شما را در این انتخاب راهنمائی میکند :دستگاهها در چه محیطی به کار میروند ؟ در یک محیط کاملا سخت صنعتی یا در یک فروشگاه معمولی !استفاده از دستگاه برای مدت مشخصی می باشد یا به طور دائم از آن استفاده خواهد شد ؟آیا به قابلیت سیار بودن دستگاه احتیاج دارید ؟آیا خواندن کدها در نزدیکی کالاها می باشد یا در فاصله دورتر قرار دارند ؟دستگاه چگونه به کامپیوتر متصل میشود ؟ـ آیا اطلاعات خوانده شده باید سریعا منتقل شوند یا خیر ؟به خاطر داشته باشید که دامنه انتخاب دستگاههای بارکد خوان بسیار وسیع هست که از انها در هر برنامه ای بتوان استفاده کرد پس هرگز اولین دستگاهی را که به نظر مناسب کار شما بود انتخاب نکنید چه بسا ارزانترین دستگاه به راحتی و مفیدتر برای شما مورد استفاده داشته باشد .● آیا دستگاه بارکد خوان با کامپیوتر من سازگار است ؟هیچ برنامه خاصی لازم نیست که اطلاعات را به کامپیوتر شما انتقال دهد . این دستگاهها به راحتی توسط اسکن کننده و رمزگشای خود اطلاعات را به سیستم شما انتقال میدهند و لازم نیست شما کار دیگری انجام دهید . هرچند کامپیوتر شما برای خواندن کدها مشکل خاصی را نخواهد داشت اما در مواقعی ممکن است قابلیت چاپ کدها را نداشته باشد که در این صورت شما با ارتقاء سیستم خود و یا با خرید برچسبهای از قبل چاپ شده و یا حتی خرید دستگاههای چاپ بارکد به راحتی این مشکل را حل خواهید کرد و برچسبهای خود را بر روی محصولاتتان می چسبانید .● چاپ بارکد :با داشتن یک برنامه خوب کامپیوتری تمام پرینترهای سوزنی , حرارتی و لیزری قادر هستند تا بارکد را با کیفیتی خوب چاپ کنند اما اگر شما میخواهید که بهترین چاپ را داشته باشید از چاپگرهای مخصوص چاپ برچسب استفاده کنید که برای چاپ تعداد زیادی برچسب هم مناسب هستند . اما اگر احتیاج به چاپ چند لیبل در زمانی خاص دارید میتوانید از چاپگرهای سوزنی نیز استفاده کنید . تقریبا اکثر صنایع – کوچک و بزرگ – از چاپگرهای حرارتی مخصوص برچسب استفاده میکنند زیرا به راحتی رولهای برچسب را چاپ کرده و مهمتر از آن چاپ سریع و با کیفیت بارکدهاست که این پرینترها را در اولویت اول قرار میدهد .● استفاده از بارکد در هر کجا !تمام صنایع میتوانند از مزیتهای تکنولوژی بارکد سود ببرند . در زیر برخی از موارد کاربردی بارکدها را ذکر میکنیم :▪ کارخانجات :کارخانجات بزرگ و کوچک , انبارها میتوانند از مزایای سهولت استفاده از بارکد استفاده کنند که این سیستم با تمام روشهای مدیریتی مثل MRP , WMS و MES سازگار است .▪ حمل و نقل :استفاده از بارکد در صنعت حمل و نقل باعث راحتی مدیریت کالاهای ثابت یا در حال حرکت می شود .هماهنگی بارکد با سیستمهای مختلف شبکه ای باعث کاهش هزینه ها و ایجاد خدمات بهتر برای مشتریان می شود .▪ فروشگاهها :با استفاده از بارکد در فروشگاهها میتوان کنترل دقیقی روی ورود و خروج کالاها , موجودی انبار و قیمت جنسها در لح...
آیا شما هم از سرویس های ADSL ویا وایمکس استفاده می کنید؟ سرعت و یا نرخ انتقال داده شما چقدر می باشد؟ سرعت دانلود اینترنت معمولا بر مبنا Kbps بیان می شود ماننده ۱۲۸Kbps ویا ۲۵۶Kbps. در واقع سرعت ۱۲۸Kbps به این معنی می باشد که شما می توانید حداکثر ۱۲۸۰۰۰ بیت در ثانیه از اینترنت دانلود کنید که این می تواند شامل دانلود کردن یک فایل ویا مشاهده کردن یک وب سایت باشد. طبیعی است که هرچه این نرخ بیشتر باشد سرعت دانلود کردن شما هم بیشتر خواهد بود...
۱۰ شهر برتر دنیا از نظر فناوری و تکنولوژی
....ه رایگان و بی هزینه است. این شهر قرار است به زودی به نخستین شهر دنیا تبدیل شوند که با زیرساخت کابل نوری پوشیده خواهد شد و در نتیجه آن اتصالات اینترنتی به قدری سرعت می یابد که دانلود یک دی وی دی ظرف چند ثانیه صورت می گیرد. این شبکه جدید با هزینه ۷۰۰ میلیون دلاری دولت صورت می گیرد و به این کشور کمک می کند در رقابتهای بین المللی برای ارائه سرعت بیشتر پهنای باند که درحال حاضر میان چند کشور آسیایی درجریان است، رتبه اول را از آن خود کند. سنگاپور یکی از نقاط مهم در عرصه جهش فناوری در دنیا است و انتظار دارد که بالهای آی تی خود را طی ده سال آینده گشوده تر کند که در نتیجه آن مشاغل جدید، نفوذ پهنای باند بیشتر و بهبود ابزارهای فناوری اطلاعات و تجدید و افزایش تواناییهای زیرساختهای پهن باند برای افزایش سرعت به ۱ گیگابایت در ثانیه شکل می گیرند. از سوی دیگر جای تعجب ندارد که شرکتهای چند ملیتی چون HP، Fuji، IBM و مایکروسافت در این جزیره فناورانه حضور خود را مستحکم کرده اند. استکهلم ، سوئد اینترنت در استکهلم با سرعت بالا در همه جا وجود دارد. این شهر نقطه اوج بازار اینترنت اروپای شمالی است. تلیاسونرا، شرکت پیشگام ارتباطات راه دور در سوئد ارائه کننده خدمات اینترنت ۲۴ مگابایت در ثانیه با قیمت ۵۰ دلار در ماه است. در شهری چون استکهلم سوئد که هزینه های زندگی نسبتاً بالا است پرداخت چنین مبالغ ماهانه ای برای داشتن اینترنت با سرعت بالا بسیار به صرفه محسوب می شود. نکته جالب درباره این شهر وجود بزرگترین سایبرکافه های بازی در دنیا است. مسئله استثنائی درباره این شهر اروپایی نوع متفاوت فناوری اینترنت بی سیم است، این شهر به جای استفاده از هات اسپاتهای WiFi از وایمکس استفاده می کند و راه ها قرار دادن تمام شهر در یک شبکه وایمکس را مورد بررسی قرار داده است. بنگالور، هندوستان بنگالور سیلیکون ولی هندوستان است، این شهر مرکز فناوری هندوستان محسوب می شود و پوشش اینترنت WiFi در قسمت اعظم شهر وجود دارد. بنگالور دارای تعداد بیشماری دانشکده مهندسی برجسته است که اقتصاد فناوری اطلاعات این شهر را تغذیه می کنند. شرکتهای برجسته و صاحب نامی چون مایکروسافت، اینوسیس، WIPRO، اچ پی و ۳M دفاتر مهم خود را در این شهر راه اندازی کرده اند. زیست فناوری از دیگر ویژگیهای این شهر است که درمیان شرکتهای بزرگ بنگالور درحال پیشرفت و گسترش است. این کلان شهر در مسیر تبدیل شدن به یک شهر الکترونیک قرار دارد، چرا که درحال حاضر نیز طوفان شرکتهای آی تی و نرم افزاری این شهر را دربرگرفته است. بین ۳۵ تا ۴۵ درصد از استعدادهای فناوری اطلاعات هندوستان در این شهر فعالیت می کند. سهم بزرگی از تولید ناخالص ملی هندوستان در دستان بنگالور است. این شهر برای نخستین بار از سه دهه پیش شکوفایی را آغاز کرد و اکنون با بازارهای جهانی و شهرهای بزرگ فناوری رقابت می کند. نیویورک نیویورک به طور کامل به اینترنت WiFi متصل است و هزینه این اتصال رایگان است. این شهر می تواند نقطه مناسبی برای علاقمندان فناوری و یافتن مشاغل مورد نظرشان در عرصه فناوری باشد. نیویورک مقر شرکتهای بین المللی فناوری اطلاعات است و شخصیتهای مهمی در این عرصه در نیویورک به سر می برند. نرخ موفقیت فناوری در نیویورک به سرعت بالا می رود و نیازی به گفتن نیست که دانلود کردن فایلهایی با حجم بالا در این شهر تنها طی دقایقی صورت می گیرد. نکته حائز اهمیت کالجها و دانشگاه های مهم نیویورک در عرصه فناوری است که در آن میان می توان به موسسه فناوری نیویورک و کالج فناوری نیویورک اشاره کرد. لینک منبع: http://acharweb.com/?p=7600 ...
....جود دارد که یکی از آنها قابلیت اطمینان است و دیگر امنیت. هیچ کاربری تا وقتی که مطمئن نشود می تواند هر زمان که بخواهد به داده های خود دسترسی پیدا کند و آنها را از دست ندهد، اطلاعات و داده های خود را در حافظه های ابری ذخیره نمی کند. کاربر همچنین حق دارد مطمئن شود که کسی جز خودش به این داده ها دسترسی ندارد. برای ایمن سازی داده ها، اکثر سیستم ها از تکنیک هایی استفاده می کنند که بخشی از این تکنیک ها را در ادامه بررسی می کنیم: رمز گذاری: سرویس ها بر اساس الگوریتم های خاصی داده ها را رمز گذاری می کنند و کاربر برای این که به این داده ها دسترسی پیدا کند باید رمز عبوری وارد کند تا موفق به دریافت داده ها شود. هر چند احتمال دارد این رمز هک شود اما اکثر هکر ها تجهیزات و دانش لازم برای هک کردن کد رمز این داده ها را در اختیار ندارند. عملیات تصدیق کاربری: که نیازمند ساخت یک نام کاربری و کلمه عبور است. دسترسی با مجوز: لیست کسانی که اجازه دسترسی به یک سری داده را دارند در سیستم های ابری ذخیره می شود. اکثر سیستم ها از مجوز های چند مرحله ای استفاده می کنند، به این معنی که یکی از افرادی که اجازه دسترسی به داده ها را دارد فقط می تواند به ۵۰ درصد داده ها دسترسی پیدا کند در حالی که کاربر دیگری می تواند بر اساس اجازه ای که به او داده می شود به ۱۰۰ درصد از داده ها دسترسی داشته باشد. با وجود تمام این امکانات، باز هم کاربرانی هستند که معتقدند حافظه های ابری ایمن نیستند. به عقیده این افراد هر زمانی ممکن است یک هکر به اطلاعات امنیتی سیستم ابری وارد شده و اطلاعات کاربران را بدزدد. یا حتی احتمال دارد یکی از کارمندان این سرویس ها دچار اشتباه شده و همه چیز را از بین ببرد یا این که به عمد دست به کار اشتباهی بزند. به هر حال همه این احتمالات وجود دارند، اما این سرویس ها برای تامین امنیت داده های کاربران خود پول های کلانی پرداخت می کنند تا هم اعتماد کاربران را جلب کنند و هم خودشان دچار دردسر نشوند. سیستم های ذخیره سازی ابری شب و روز در فکر تامین امنیت داده های کاربران خود هستند و سعی می کنند اعتماد آنها را به خود جلب کنند، چون همین اعتماد کاربران است که باعث پیشرفت آنها می شود. اگر یک سرویس نتواند از پس این مسئولیت های سنگین بر بیاید، شانس زیادی نخواهد داشت و خیلی زود از رقبای فراوان خود شکست خواهد خورد. نتیجه: از این پس می دانید که سرویس های ذخیره سازی ابری چه هستند و چطور کار می کنند، همچنین با نمونه های مختلف آنها آشنا شدید و دانستید که این سرویس ها چقدر به امنیت و جلب اعتماد کاربران خود اهمیت می دهند. به نظر شما آیا سرویس های ذخیره سازی ابری آینده روشنی دارند؟ آیا شما هم به این سرویس ها اطمینان دارید یا اینکه آنها را غیر قابل اعتماد می دانید؟ نظرات خود را در این مورد با ما در میان بگذارید. لینک منبع: http://acharweb.com/?p=6852...
.... را همان DNS فرض کنید، وقتی می خواهید شماره تلفن مربوط به فردی را در آن دفترچه تلفن پیدا کنید، نام آن فرد همان URL خواهد بود و شماره تلفنی که شما پیدا می کنید همان آی پی آدرس صحیح می باشد. حالا اجازه دهید درباره موضوعات پیچیده تری صحبت کنیم. شما هر اطلاعاتی که در اینترنت ارسال می کنید به بسته های اطلاعاتی کوچکی تقسیم می شود. فرض کنید می خواهید یک کتاب را به صورت صفحه به صفحه به یکی از دوستان خود پست کنید. در این صورت هر صفحه باید شامل آدرس دوست شما و شماره مربوط به همان صفحه باشد تا او بداند ترتیب صفحه ها به چه شکل است. او همچنین باید بداند که تعداد کل صفحات چند عدد است تا متوجه شود آیا همه صفحات را دریافت کرده یا خیر. در ضمن آدرس خود شما هم باید مشخص باشد تا اگر مشکلی پیش آمد، آدرس مرجع پست در دسترس باشد. به همین ترتیب، هر بسته اطلاعاتی حامل یک آی پی آدرس معین حاوی اطلاعاتی همچون تاریخ ارسال بسته و همین طور تعداد کل بسته هاست، ضمن اینکه دارای آی پی آدرس خود شما نیز هست. کمی پیچیده شد؟ البته موضوع خیلی پیچیده تر از اینها است ولی آنچه گفته شد مهمترین نکات در این مورد بود. اکنون باید بدانید که هر کدام از این بسته ها از یک مسیر مشترک به مقصد نمی رسند. این بسته های اطلاعاتی در ابتدا به وسیله ای به نام روتر فرستاده می شوند و سپس آن روتر، بسته های اطلاعاتی را به نزدیکترین روتر بعدی که به مقصد نزدیک تر است ارسال می کند. مقصد هم بر اساس IP تعیین می شود که موقعیت نهایی را مشخص می کند ( درست مثل شماره تلفن ). بنابراین اگر دو بسته به سمت یک روتر در هونگ کونگ ارسال شود، ممکن است یکی از بسته ها از ونکوور و دیگری از ویرجینیا عبور کند. همچنین این بدان معناست که ممکن است بسته اطلاعاتی دوم زودتر از بسته اطلاعاتی اول به مقصد برسد. در انتها نیز سرور یا کامپیوتر مقصد تمامی این بسته های اطلاعاتی را دوباره با هم ترکیب می کند تا کل اطلاعات به همان شکلی که در ابتدا ارسال شده به فرد مورد نظر نشان داده شود. نتیجه: این یک توصیف ساده از روند پیچیده اینترنت بود. همه این نکاتی که گفته شد را در مقیاسی بسیار بزرگتر بین میلویون ها کامپیوتر و سرور و مودم و روتر در نظر بگیرید تا عظمت اینترنت را بهتر درک کتید. اگر نظری درباره اینترنت دارید یا اینکه می خواهید اطلاعاتی به آنچه در بالا ذکر شد اضافه کنید تا ما هم از شما بیاموزیم، می توانید در قسمت نظرات آن را بیان کنید....