خود را جستجوی شما در مجموع 39 نتیجه داشت که در 3 صفحه قابل رویت است در هر صفحه 15 نتیجه
چگونه مشکل Write Protected را در فلش درایوها از بین ببریم؟
شاید یک فلش درایو USB در اختیار دارید، اما چون نمیتوانید هیچ اطلاعاتی بر روی آن بریزید، فلش خود را بدون استفاده رها کردهاید. به احتمال زیاد فلش درایو شما write protected است، به این معنی که اجازه فرمت اطلاعات یا اضافه کردن اطلاعات را به شما نمیدهد. اما راه حل این مشکل چیست؟در این مطلب به صورت ریشهای این مشکل را ...
.... ادامه خواهد داد. شرکت آمریکایی فرونت پورچ تاکنون توانسته است به ۵۵۰ مشتری خود کمک کند بیش از ۷۵۰ پتابایت داده خود را مدیریت کنند. برخی از شرکتهای بزرگی که در حوزه صنایع رسانهای، سرگرمی و ورزشی و نیز برخی از نهادهای دولتی در فهرست مشتریان خدمات این شرکت قرار دارند. بیبیسی، کتابخانه کنگره آمریکا و پارلمان اروپا از جمله مشتریانی هستند که کار مدیریت دادههای خود را به کمک راهکارهای فرونت پورچ انجام میدهند. خرید این شرکت به اوراکل کمک میکند محصولات و راهکارهای خود در حوزه پایگاههای داده، سیستمهای مهندسیشده، سرورها و محصولات ذخیرشی خود را به شرکتهای رسانهای بزرگ بفروشد. برخی از مهمترین محصولاتی که در حال حاضر از سوی شرکت فرونت پورچ عرضه میشود، عبارت است از: سیستم مدیریت ذخیرش محتوا (DIVASolutions)، سیستم ابری مدیریت محتوا (Lynx) و فناوری مهاجرت دادههای رسانهای (Samma). اوراکل اعلام کرده است قصد دارد پس از اتمام فرایند ادغام فرونت پورچ، سرمایهگذاریهای مهندسی مهمی در راهکارهای مدیریت ذخیرش محتوای ...
ترفند هایی از جنس حرفه ای شدن در ویندوز ۷
....ر غیر اینصورت برروی دکمه log off now کلیک تا همین الان تغیرات اعمال شود. 3-تغییر آیکون ویندوزتان وقتی راینه خود را روشن میکنیم و وقتی نوار ویندوز خود را باز میکنیم با تصویری مواجه میشویم که تقریبا تصویر شاخص ویندوز شماست برای انتخاب و تغییر این تصویر طبق این آموزش پیش بروید.همانند آموزش بالا به پوشه Control Panel\Appearance and Personalization بروید. سپس همانند تصویر بالا برروی گزینه اول کلیک کنید. سپس از بین تصاویری که در مرحله دوم قرار دارند یک تصویر دلخواه انتخاب کنید اگر تصویر خاصی مد نظرتان است که در لیست تصاویر موجود نیست برروی گزینه browse for more picture کلیک کنید و تصویر مورد نظرتان را انتخاب کنید همانند تصویر k که کوتاه شده نام سایت یعنی کولاکیاست که ما با استفاده از این گزینه انخابش کرده ایم. سپس برروی گزینه ۳ یعنی change picture کلیک کنید!!به همین راحتی ویندوزتان را زیبا و شخصی سازی کنید ۴-تغییر کیفیت و رزلوشن صفحه این آموزش برای کسانی مفید از وسیستمشان ضعیف است و ویندوزشان گاهی هنگ هایی ناشی از فشار گرافیک میکند.با اجرای تنطیم زیر اینجور هنگ هارا کاهش دهید اما دقت کنید با اینکار کیفیت صفحه نمایش شما پایین خواهد آمد همانند آموزش های قبل به قسمت Control Panel\Appearance and Personalization وارد شوید سپس همانند مرحله ۱ در تصویر بالا برروی گزینه مشخص شده کلیک کنید در پنجره باز شده با تغیر در مرحله ۲ میتوانید کیفیت صفحه نمایش خود را پایین بیاورید.پس از اینکار برروی apply و سپس ok کلیک کنید 5-تغیر رنگ و شفافیت سرمنو ها Control Panel\Appearance and Personalization\Personalization\Window Color and Appearance این قسمت میتواند بسیار جالب باشد اگر دختر هستید و از رنگ صورتی لذت میبرید از قسمت ۱ رنگ صورتی را انتخاب تا تمام سرمنو ها صورتی شوند اگر استقلالی هستید و به آبی عشق میورزید آی را انتخاب کنید و اگر رنگ خونتان را دوست دارید و پرسپلیسی هستید رنگ قرمز را انتخاب کنید . سپس از قسمت دو با زدن این تیک میگوید که این زنگ ها شفاف باشند و پشت آنها نیز مقداری نمایان باشد و ب...
20 راه ساده براي از كار انداختن لينوكس
....اشد....
آزمایشگاه سرّی Google X کجاست و چه میکند؟
....ل ایکس کارخانه سخت افزاری و نرم افزاری ساخت پروژه های به ظاهر غیر عملی و دور از دسترس است، کارخانه ای که هدف خود را به سمت اختراعات جدید و محیرالعقول تنظیم کرده است.از آغاز به کار این آزمایشگاه، سرگی برین تمرکز گوگل ایکس را به ابعاد سخت افزاری متمرکز کرد. وی که عضو هیئت مدیره گوگل ایکس است تاریخ راه اندازی این پژوهشگاه سری را ژانویه 2010 میلادی اعلام ولی از بیان میزان بودجه رسمی آن خودداری کرده است.هر چند طبق آمار اعلام شده توسط شرکت گوگل بودجه تحقیق و توسعه برای کل مجموعه گوگل در سال 2012 میلادی برابر با 6.8 میلیارد دلار بوده که نسبت به دو سال قبل نزدیک به 80 درصد رشد نشان می دهد، و به طور قطع رقم قابل توجهی از آن نصیب آزمایشگاه گوگل ایکس خواهد شد.گوگل ایکس تا کنون به طور رسمی بر روی بیش از صد موضوع فعالیت داشته که بخش قابل توجهی از آنها رسانه ای نشده است.استرو تلر، مدیر اجرایی آزمایشگاه سری گوگل می گوید: «هر چیزی که برای بشریت مشکلی بزرگ است در گوگل ایکس میتوان روی آن تحقیق کرد تا ببینیم برای حل کردنش راهی میتوان پیدا کرد یا خیر؟» استرو تلر (Astro Teller) گوگل ایکس با راهاندازی این آزمایشگاه سعی برای رسیدن به فناوریهای پیچیده و بعضاً تخیلی دارد که در گذشته تنها در فیلمهای هالیوودی به تصویر کشیده شدهاند، مانند ابزارآلات و فناوریهای مورد استفاده در فیلمهای "من، روبات" (I, Robot)، پیشتازان فضا (Star Trek)، نابودگر (The Terminator) و ...بهواقع گوگل ایکس میل زیادی برای از بین بردن سدهای بهظاهر ناشکستنی داشته و بنا دارد تا آرزوهای خود را که در گذشته به تصویر کشیده، هم اکنون به اجرا در آورد. گوگل ایکس بهرغم داشتن نگاه بلندمدت، تقاضای سهامداران مبنی بر کسب سود بیشتر را نیز در نظر دارد. گذشته از جنبه¬های علمی و سیاسی این پروژه سود سرشاری از خروجی های این آزمایشگاه نصیب گوگل خواهد شد. از پروژه های مطرح این آزمایشگاه که تا کنون معرفی شده است میتوان اتوموبیل بدون سرنشین، عینک هوشمند، وسایل خانگی متصل به اینترنت، توربین های بادی و بالن اینترنتی را نام برد. عینک گوگلهر چند از پروژه های کلان و در دست اجرا گوگل ایکس اخبار موثقی در دست نیست اما شاید بتوان کوچکترین و پر سروصدا ترین وسیله ای که از این آزمایشگاه سری خروج کرده است را گوگل گلس(Google Glass) یا عینک گوگل دانست. شاید بتوان کوچکترین و پر سروصدا ترین وسیله ای که از این آزمایشگاه سری خروج کرده است را گوگل گلس(Google Glass) یا عینک گوگل دانست. عینک گوگل را میتوان یک کامپیوتر همیشه همراه معرفی کرد. این عینک بدون شیشه با استفاده از یک منشور، بر روی چشم راست تابش می کند و در واقع یکی از چشمهای کاربر را کاملاً در اختیار خود میگیرد. طبق اعلام صورت گرفته تصویر نهایی معادل یک نمایشگر ۲۵ اینچی برای مخاطب است. عینک گوگل را میتوان یک کامپیوتر همیشه همراه معرفی کرد. کاربر عینگ گوگل توانایی انداختن عکس و فیلم با کیفیت 720p، جستجو در اینترنت، دریافت و ارسال ایمیل، برگزاری جلسات گفتگوی اینترنتی، استفاده از نقشه های راهنما، دیدن برنامه های ملاقات و پیشبینی وضعیت آب و هوا را دارد. سیستم عامل این عینک همانند بسیاری از تلفن های همراه اندروید است که زمینهای بسیار مناسب برای بسط دادن دیگر امکانات عینک گوگل را مهیا کرده است.نحوه انتقال صدا در عینک گوگل نیز، از شاهکار های آزمایشگاه گوگل ایکس است.المنت قرار داده شده در فریم عینک، آن را به لرزش می اندازد و سپس دستگاه با استفاده از تکنولوژی القای استخوانی، لرزش را از طریق فریم به استخوان جمجمه کاربر منتقل میکند. مبتکران این طرح علت لزوم کاربرد این تکنولوژی را اجازه شنیدن صدای محیط به کاربر بیان می کنند که از ایجاد خطر های گوناگون نظیر تصادف جلوگیری می کند. جدای از آزمایشات سرّی در گوگل ایکس که از هیچ کدامشان اطلاعاتی در دست نیست، گوگل گلس را میتوان یکی از پروژه های مهم و مطرح شده آزمایشگاه گوگل ایکس دانست که جزء پروژه های روبنایی این آزمایشگاه محسوب میشود و توسط یک پروفسور ایرانی به نام بابک پرویز، استاد رشته مهندسی الکترونیک در دانشگاه واشنگتن طراحی شده است. وی که علاقه زیادی به کامپیوترهای پوشیدنی دارد، با اختراع یک لنز چشمی بیونیک (Bionic Contacts) موفق شد لقب خالق گوگل گلس را از آن خود کند و به دلیل همین اختراع بود که به پروژه گوگلگلس پیوست. بابک پرویز استاد رشته مهندسی الکترونیک در دانشگاه واشنگتن این عینک قرار است تا پایان سال 2014 میلادی عملیاتی شود، هر چند طبق بعضی اظهارت، این عینک تا اواخر سال 2013 روانه بازار خواهد شد. اما همانگونه که قابل پیش بینی بود این وسیله جدید نیز به مانند دیگر گجت ها سر و صدای زیادی تحت عنوان نقض حریم خصوصوی و جاسوسی از کابران را ایجاد کرد.به طور قطع گوگل که سال های متمادی به جاسوسی از کابران خود پرداخته است و طبق اسناد منتشر شده رابطه عمیقی با نهاد های امنیتی و اطلاعاتی دارد، می تواند از این عینک نیز، در همان راستا استفاده کند. گجت های جاسوس (Spy Gadgets) چند ماه قبل پایگاه اینترنتی شبکه دولتی ترکیه، تی آر تی، طی خبری اعلام کرد در این کشور کمپین مبارزه با فروش عینک هوشمند به را افتاده است تا با طرح فروش آن در این کشور مقابله کند. مخالفین عینگ گوگل معتقد اند که این عینک مخل آزادی های افراد است و در صورت فراگیر شدن آن هیچ گونه حاشیه امنی برای زندگی خصوصی افراد وجود نخواهد داشت. چرا که هر فرد صاحب این عینک میتواند بدون کسب اجازه در هر لحظه و هر مکان به ضبط تصاویر بپردازد و به حریم خصصوی افراد تجاوزکند و یا حتی با آن به جاسوسی بپردازد. اخیراً نیز سی.ان.ان گزارشی پخش کرد که وجود نگرانی های فراوان در مورد نقض حریم شخصی کاربران و تبدیل شدن این عینک به ابزاری برای سوءاستفاده اخلاقی در میان مردم آمریکا را نشان میدهد. و حتی در همین ارتباط نیویورک شاهد اعتراض و تظاهرات های چند صد نفری به نقض حریم شخصی توسط گوگل و ان.اس.ای بوده است. یقیناً عینک گوگل در آینده تحولات عظیمی در سیستم ارتباطی و کامپیوتری به وجود خواهد آورد و هیچ یک از این اعتراضات توانایی مقابله با آن را نخواهد داشت. عینک گوگل به عنوان یکی از محصولات آزمایشگاه گوگل ایکس به تنهایی موجی از تغییرات به وجود آورده است. اینترنت بالونیاز دیگر محصولات این آزمایشگاه که اخیراً در رسانه های جهان مورد توجه قرار گرفت و تحولات شگرفتی در فضای ارتباطی ایجاد خواهد کرد، اینترنت بالونی است. از دیگر محصولات این آزمایشگاه که تحولات شگرفتی در فضای ارتباطی ایجاد خواهد کرداینترنت بالونی است. گوگل توسط این پروژه میتواند نقاطی از کره زمین را که تحت پوشش اینترنت قرار ندارند، به شبکه جهانی اینترت متصل کند. گوگل این پروژه را پروژه لون(Loon) نامگذاری کرد و مرحلهی آزمایشی این طرح را روز شنبه ۱۵ ژوئن 2013 با موفقیت به اجرا درآورد و توانست۳۰ بالون مجهز به آنتن اینترنتی را که با زمین در تماس بودند، در زلاندنو به هوا بفرستد. این بالن ها هم اکنون به کمک 50 آزمایش کننده بر روی زمین برای آزمایش و پیاده سازی این پروژه در زلاندنو وجود دارند؛ که هر یک از این 50 آزمایشکننده یک آنتن ویژه برای دریافت سیگنال از این بالونهاست. طبق اعلام صورت گرفته، هر بالون میتواند منطقهای به وسعت 20 کیلومتر مربع را تحت پوشش قرار دهد. طبق گفته مسئولان پروژه، سرعت و کیفیت اینترنت بالونی همانند شبکههای نسل سوم مخابراتی 3G است. این بالن ها نیاز به مصرف انژی زیادی نداشته و به شکل طراحی شده اند که بر روی جریانات هوایی در لایه استراتوسفر قرار گرفته و تنها با یک ...
....ر؟ لینوکس اولین بار در 5 اکتبر سال 1991 توسط لینوکس توروالدز(3) منتشر شد و از آن پس تا امروز طرفداران پر و پا قرص خود را دارد. طرفداران لینوکس و ویندوز از دیرباز همیشه در حال بحث و مجادله با هم بوده اند و دل خوشی از هم ندارند؛ اما این مقاله برای حمایت از لینوکس نوشته نشده است بلکه تنها قصد آن معرفی و نشان دادن جایگاه آن در دنیای امروز سیستم عامل ها و همچنین موقعیت احتمالی آن در آینده را دارد. لینوکس براساس مدل نرم افزار آزاد(4) و کد- بار(5) نوشته شده است. منظور از نرم افزار کد- باز نرم افزاری است که خطوط برنامه نویسی (کد) آن به صورت رایگان در اختیار عموم قرار گیرد. نرم افزار آزاد نرم افزاری است که استفاده از آن رایگان است و به کاربران اجازه می دهد آزادانه آن را کپی و مطالعه کنند، آن را تغییر دهند و طراحی آن را با توجه به کد- باز بودن آن بهبود بخشند. در مقابل، سیستم عامل های خانواده ویندوز و Mac قرار دارند که آزاد نیستند. یعنی محصولی تجاری هستند و برای استفاده از آن ها باید پول پرداخت. شاید خواننده ایرانی این فکر را در ذهن داشته باشد که ما در ایران برای استفاده از ویندوز پول نمی پردازیم؛ در حال حاضر این تصور تا حد زیادی درست است اما اگر دقیق تر شویم خواهیم دید اکثر کسانی که لپ تاپ خریداری کرده اند بدون این که اطلاع داشته باشند حتی تا 200 دلار هم برای خری...
....ند اسناد PDF و فایلهاي MP3، در مقیاس وسیع، یکی از بهترین کاربردهایی است که پایگاههاي دادهاي NoSQL شایستگی خود را در فراهمکردن آن به اثبات رساندهاند. یک نمونه مناسب در این زمینه، خدمات Amazon S3 است. با این اوصاف، موارد ذکر شده تنها چالش پیش روی توسعهدهندگان و سرویسدهندگان نیست. ذخیرهسازی، مدیریت و بازیابی دادههاي گذرا که در بعضی موارد در مقیاس بالایی در برنامههاي کاربردی امروزی تولید ميشوند نیز یکی دیگر از چالشهاي امروزی است که راه حل مدیریت مناسب آنها را پایگاههاي دادهاي NoSQL ارائهکردهاند. این پایگاههاي داده، در مدیریت دادههايي نظیر متغیرهای یک Session در وب، قفلهاي دادهاي و آمار کوتاه مدت، جایگاه بسیارخوبي کسب کردهاند. نمونه مناسبی برای این کاربرد، پایگاه دادهاي Memcached است. اما نکتهاي که باید در این میان به آن توجه کرد آن است که یک توسعهدهنده، باید برای کاری که ميخواهد انجام دهد، ابزار مناسب را انتخابکند. به این معنا که برای بسیاری از کاربردهای معمولی، هنوز پایگاههاي دادهاي سنتی بهترین راه حل هستند و نباید آنها را تمام شده تصور كرد. همانطور که قبلاً نیز گفته شد، پایگاههاي دادهاي NoSQL برای مواردی خاصمناسب هستند که در بالا به آنها اشاره شد و موجب افزایش کاراییکل مجموعه نرمافزاری ميشوند. در بسیاری از موارد، انتخاب یک پایگاه داده NoSQL برای کاربردی خاص موجب افت شدید عملکرد و عدم پایداری مجموعه و قابلیت اطمینان بسیار پایین ميشود. به همین دلیل و به علت تعدد ابزارهای توسعهداده شده در این زمینه، گاهی اوقات تشخیص محدودیتها و مصالحههايي که باید در استفاده از یک ابزار درنظر گرفت، بسیار مشکل شده و انتخاب راه حل مناسب در محیطهاي رابطهاي یا غیر رابطهاي یک یا چند سروری، سردرگم کننده خواهد بود. به همین منظور، یک دیاگرام مناسب برای انتخاب راه حل مناسب توسط ناتان هورست (Nathan Hurst ) براساس نظریه CAP طراحی شده که در شكل ۱ آن را مشاهده ميكنيد. در این دیاگرام سه گوشه اصلی نشانگر ثبات (Consistency)، در دسترس بودن (Availability) و قابلیت بخش بخش سازی (Partition Tolerance) هستند. ثبات در اینجا يعني همه کلاینتها همواره به دادههاي مشابه دسترسی داشته باشند، در دسترس بودن يعني همه کلاینتها امکان خواندن و نوشتن را داشته باشند و قابلیت بخش بخش سازی نیز به معنای این است که سیستم کلی بتواند در تمام بخشهاي شبکه فیزیکی کارکند. بر اساس نظریه CAP، تنها دو عنصر از این سه عنصر در سیستمهاي واقعی قابل انتخاب هستند و بر همین اساس، برای داشتن هر جفت مشخصه، ميتوان راهحلی را که روي ضلع مشترک آنها آورده شده است، انتخاب كرد. بررسی کامل این دیاگرام خود محتاج توضیح و تبیین بسیاری است که در حوصله این مقاله نمیگنجد. راهکارهای NoSQL، برای مسائلی بسیار فراتر از دنیای سنتی پایگاههاي دادهاي بهکارميروند و عملکردی به شدت بهتر از همتایان سنتی خود ارائهميكنند. لازم به تأکید است که گذار به سمت راهکارهای NoSQL، به دلیل مشکلات و محدودیتهاي زبان SQL نبوده است، بلکه بهدليل محدودیتهاي مدل رابطهاي پایگاه دادهاي است. زمینههايي که این پایگاههاي دادهاي مناسب آنها هستند و از خود شایستگی بیشتری در آنها نشان ميدهند، به ترتیب در ادامه آورده شدهاند: دادههاي با توالی نوشتن بالا و توالی خواندن کم: همانند شمارندههای بازدید صفحات وب، دستگاههاي وقایعنگار یا تلسکوپهاي فضایی. در این حالت، ذخیره دادهها یا بهصورت جفتهاي دادهاي key-value (همانند آنچه در Redis اتفاق ميافتد) انجام ميگیرد یا به صورت Document Orien...
....VUPEN بود که مرورگرهای اینترنت اکسپلورر ۱۰ ( در ویندوز ۸ ) و فایرفاکس ۱۹ ( در ویندوز ۷ ) را هک کردند تا بار دیگر قدرت خود را به رخ هکرها بکشند . البته جاوا هم توسط متخصصان امنیتی این شرکت هک شد .شرکت Vupen در توییتی عنوان کرد که با استفاده از دو آسیب پذیری Zero-day در مرورگر اینترنت اکسپلورر ۱۰ توانسته است کنترل کامل ویندوز ۸ موجود روی یک تبلت سرفیس پرو را در اختیار گیرد . در واقع این کار بعد از دور زدن سندباکس ویندوز ۸ انجام شده است .توضیح : آسیب پذیری Zero-day به آسیب پذیری هایی اطلاق می شود که کسی هنوز از وجود آنها اطلاعی ندارد . اما کسانی که به آنها دست پیدا کرده باشند ، می توانند حملات خود را پیاده سازی کنند . این شرکت در مجددا در توییتی که دو ساعت بعد منتشر کرد به روش هک فایرفاکس نیز اشاره هایی داشت . هک فایرفاکس نیز با استفاده تکنیک جدیدی برای دور زدن ASLR/DEP صورت گرفته است . البته Vupen ادامه می دهد که مشکلات امنیتی را به شرکت های سازنده این نرم افزارها ارائه داده...
10 قابلیت ویژه که با خط فرمان کار میکنند
....یزان مصرف آنها از منابع سیستم نمایش داده شود. سپس میتوانید نرمافزارهای بدون استفاده را بسته و سیستم خود را به حالت معمولی و سریع گذشته بازگردانید. با top لیست نرم افزارهای در حال اجرا به همراه منابعی که از حافظه و پردازنده در حال استفاده هستند را بصورت سریع و کارآمد در دسترس خواهید داشت. برای اطلاعات بیشتر، به ویدئوی معرفی top نگاهی بیندازید. 9. ifconfig اگر در محل کار یا زندگی خود بیش از یک رایانه دارید، احتمالاً نیاز به انجام تنظیمات شبکه برای اتصال رایانهها به هم خواهید داشت. آگاهی از وضعیت شبکه داخلی، به شما کمک میکند تا برای مثال HTPCها (نرمافزارهای سینمای خانگی مناسب رایانه) را بهتر کنترل کنید، دانلودهای بیتتورنت خود را پیگیری کرده و فایلهای خود را بین رایانههای شبکه به اشتراک بگذارید. وقتی زمان انجام تنظیمات شبکه فرا رسید، ifconfig بهترین دوست شما خواهد بود. ifconfig، اطلاعات گوناگونی مانند IP Address رایانه شما و یا MAC Address کارت شبکه و وایفای را در اختیار شما قرار خواهد داد. 8. chmod و chown هر کاربری ممکن است هر از چندگاهی با پیغام « Permission Denied » مواجه شود. پیغام خطائی که هنگام دسترسی به فایل نمایش داده میشود و میتواند واقعاً آدم را عصبانی کند. دستور chmod (که مخفف عبارت Change Modification است) را اجرا کنید تا بتوانید مجوزهای دسترسی هر فایلی را ویرایش کرده و سطح دسترسی آنها را به طور دلخواه (Read، Write، Execute) تنظیم کنید. این کار به کمک رابط کاربری لینوکس هم امکانپذیر است اما chmod تا حدودی قدرتمندتر عمل میکند بهخصوص زمانی که میخواهید روی چند فایل کار کنید. 7. SSH وقتی تنظیمات اشتراک فایلها به سادگی قابل انجام است، چرا از یک نرمافزار تمام صفحه و پیچیدهتر استفاده کنیم؟ SSH شما را به رایانه دیگری متصل کرده و به شما اجازه میدهد، به گونهای از ترمینال آن استفاده کنید که انگار در مقابل آن نشستهاید. برای مثال میتوانید پروسسهای در حال اجرا را بر روی کامپیوتر دیگر ببین...
.... را راه اندازی کنند و مدتی بعد هم به فکر سیستم بارکد نقطه ای و دایره ای افتادند.سال ۱۹۴۹ بود که توانستند اختراع خود را ثبت کنند و در سال ۱۹۵۲ نخستین سیستم بارکدخوان را ساختند. «وودلند» که از سال۱۹۵۱در شرکت IBM مشغول به کار شده بود، توانست با استفاده از موقعیتهایی که در آنجا برایش ایجاد می شد، به کمک دوستش در سال ۱۹۵۲ دستگاهی به بزرگی یک میز تحریر بسازد و ۲ جزء اصلی در آن تعبیه کرد:۱) یک حباب (لامپ) ۵۰۰ واتی به عنوان منبع نور.۲) با استفاده از آنچه در سیستم ساخت فیلم (برای تراک های صوتی استفاده می شد) مجرایی لوله ای ساخت و این لوله را به یک نوسان سنج متصل کرد و سپس یک قسمت کاغذ را به شکل کدهای خطی در جلوی پرتوی نور خارج شده از منبع نور، علامت گذاری کرد. پرتو منعکس شده به مجرا می رسید و در طرف دیگر گره ای ناشی از حباب پرقدرت کاغذ را می سوزاند. او بدون هیچ کم و کاست به آنچه می خواست، رسیده بود. درحالی که کاغذ حرکت می کرد، علایم روی دستگاه نوسان سنج تغییراتی می کرد و در نهایت توانسته بودند دستگاهی داشته باشند که به کمک آن موضوعات چاپ شده، خوانده می شد.بعداً متوجه شدند لامپ ۵۰۰ واتی میزان الکتریسیته ای زیادتر از آنچه آنها نیاز داشتند، تولید می کند و میزان اضافی، علاوه بر بالا بردن هزینه ها، گرمای اضافی هم تولید می کرد و از طرفی نگاه کردن به آن باعث آسیب چشم می شد، بنابراین به فکر استفاده از منبعی افتادند که تمام نور مورد نیاز آنها را در فضای کوچکی متمرکز کند. همان کاری که امروزه «لیزر» انجام می دهد، اما در سال ۱۹۵۲ لیزر موجود نبود!بعدها با گسترش و تولید لیزر «Laser» توانستند دستگاههای بارکدخوان ارزان تری تولید کنند. گرچه «باب سیلور» فرصت استفاده درست از دانش خود را در شرایط آسان تر نیافت و در ۳۸سالگی فوت کرد، اما همکارش کار را ادامه داد.در سال ۱۹۷۲ سیستم بارکد نقطه ای نیز در عمل مورد استفاده قرار گرفت، اما این روش چندان موفق نبود (زیرا حین چاپ براحتی مغشوش می شد.)در سال ۱۹۷۴ وودلند در IMB سیستم بارکد خطی را گسترش داد و نخستین محصول خرده فروشی (محصولاتی چون آب میوه و آدامس) به این طریق فروخته شد. (و جالب اینکه در حال حاضر یک بسته از آن آدامس در موزه ای در آمریکا نگهداری می شود).و سرانجام آقای وود در سال ۱۹۹۲ توانست مدال ملی تکنولوژی را بابت به کارگیری سیستم بارکد دریافت کند. (تنها به خاطر استراق سمع دوستش آقای سیلور!)خلاصه آنکه، بارکدها و سایر برچسب های خوانا در جایی که نیاز به خوانده شدن اطلاعات با پردازش توسط کامپیوتر وجود دارد، استفاده می شوند و کاربرها به عوض تایپ کردن رشته ای طویل از داده ها، تنها بارکد مورد نظر را جلوی دستگاه بارکدخوان قرار می دهند و پردازش بدون نیاز به نیروی انسانی به طور کاملاً خودکار انجام می شود. بنابراین بارکد شیوه شناسایی و تعیین هویت خودکار داده ها است.رقمی که توسط بارکد تولید می شود، عموماً محصول خاصی را نشان می دهد. سیستم بارکدینگ به طور معکوس هم کار می کند، یعنی قادر است با دریافت رقم مربوط به یک محصول، بارکد مورد نظر را ایجاد بکند و در واقع نوعی خود شناسایی انجام می ...
....بیشتر باشد سرعت دانلود کردن شما هم بیشتر خواهد بود. شما می توانید با استفاده از برنامه زیر سرعت واقعی اینترنت خود را محاسبه کنید. این برنامه با انجام یک سری تست سرعت متوسط دانلود شما را محاسبه می کند: لینک وب سایت: تست سرعت اینترنت این برنامه پس از بررسی سرعت اینترنت شما مدت زمان مورد نیاز برای دانلود یک فایل ۱۰مگابایتی را نیز به شما نشان می دهد. ...
۱۰ شهر برتر دنیا از نظر فناوری و تکنولوژی
....ئول قرار داشته و اکنون به عنوان قطب بزرگ تجارت فناوری تلقی می شوند. به سادگی می توان گفت این شهر بالهای فناوری خود را با سرعت هرچه تمام تر گسترده کرده است. امروز با داشتن جمعیت ۲۰ میلیون نفری در سیستم متر، سئول به خوبی در عرصه اقتصاد جهانی به رقابت پرداخته است. این شهر درحال حاضر برحسب نفوذ پهنای باند، خدمات، سرعت و ظرفیت دانلود در جهان یکی از شهرهای پیشرو تلقی می شود. سرعت فناوری در این شهر بسیار بالا است و دستگاه های قابل حمل و قابل اتصال به اینترنت ضربان قلب شهر را تشکیل داده اند. سئول با داشتن آپارتمانهایی که دارای کابل فیبر نوری هستند، وسایل آنها قابلیت دریافت برنامه از دستگاه های موبایل را دارند، سرعت سریع تلویزیونهای دیجیتال قابل حمل و دسترسی به اینترنت در سیستم مترو درمیان شهرهای بزرگ فناورانه در جهان جای می گیرد. کره جنوبی از نظر نفوذ پهنای باند در صدر جدول جهانی قرار گرفته است و ضریب نفوذ آن ۸۳ درصد تلقی می شود. سئول شهری پر از کافی نت، هات اسپاتهای بی سیم و محوطه های بازی آنلاین است. دسترسی به اینترنت در این شهر بسیار ارزان است. اینترنت با سرعت ۱۰ مگابایت در ثانیه در این شهر ۲۰ دلار در ماه هزینه دارد که این سرعت بیش از ۴ برابر و این قیمت نیمی از آن چیزی است است که یک اتصال پهن باند در ایالات متحده سرعت و هزینه دارد. برخی از مناطق سئول سرعت اینترنت تجاری را به بیش از ۱۰۰ مگابایت در ساعت با قیمت ۳۰ دلار در ماه رسانده اند به طوری که با این سرعت می توان یک فیلم با کیفیت دو ساعته را در عرض ۵ دقیقه دانلود کرد. این شهر در جدیدترین پروژه خود که با بودجه ۴۳۹ میلیون دلار اجرایی می شود، قصد دارد دسترسی اینترنت/ شبکه WiFi را به متروها با هزینه ۲۰ دلار در ماه بیافزاید. سیاتل، واشنگتن وقتی پای پیشرفتهای فناوری به میان می آید نمی توان از شهر سیاتل به عنوان یکی از شهرهای بزرگ آمریکا نام نبرد. تنها داشتن موزه های برتر علمی تخیلی در این شهر دستاورد فناوری محسوب نمی شود، بلکه کل شهر مقصد مطلوبی برای دوستداران فناوری و گجتها محسوب می شود. بیل گیتس مایکروسافت را از این شهر آغاز کرد و دفاتر آن را در سراسر شهر تأسیس کرد که به دنبال آن آمازون، تی موبایل راه خود را به صفحات سفید سیاتل باز کردند. محبوبیت شرکتهای فناوری در دهه نود به قدری زیاد بود که موجب شد ۵۰ هزار نفر به این شهر مهاجرت کنند، از این رو، ساکنان شهر مشکلی برای یافتن یک شبکه بی سیم ندارند و این دسترسی در تمام رستورانها و قهوه فروشی ها وجود دارد. در تمام ساعات روز و شب سیاتل می توان آنلاین بود و این شهر یکی از شهرها مهم فناورانه در آمریکای شمالی توصیف شده است. تایپه، تایوان تایپه یکی از بهترین شهرهای سایبری دنیا است. این شهر دارای بزرگترین شبکه WiFi است. شرکت کیو ویر کراپ، یک شبکه بی سیم با هزینه ۷۰ میلیون دلار متشکل از ۲۰ هزار نقطه دسترسی و برد کافی ساخته تا برای ۹۰ درصد جمعیت شهر تایپه خدمات ارائه کند. درحال حاضر در یک محوطه ۲۷۰ متر مربعی در تایپه بیش از ۲٫۶ میلیون نفر زندگی می کنند. دسترسی سراسر شهر به شبکه WiFi با یک هزینه اندک ماهانه که از ۴٫۵۰ تا ۱۲ دلار متغیر است، صورت می گیرد. زندگی در شهر تایپه به این معنا است که نیازی ندارید برای چک کردن اطلاعات اقتصادی ضروری به خانه، اداره و یا کافی نت بروید، بزرگترین مزیت دسترسی به WiFi در شهر این است که همواره در هر نقطه ای که باشید به ارتباط اینترنتی دسترسی دارید. هنگ کنگ، چین شهر هنگ کنگ، چین برای دوستداران فناوری می تواند محلی برای برآورده کردن تمام انتظاراتشان باشد. این شهر از سیستم کارتهای هوشمند برای شبکه تراموای استفاده می کند تا حمل و نقل و ارتباطات ساده تر باشد. پهنای باند در هنگ کنگ بسیار ارزان قیمت است و اینترنت ۱۰ مگابایت در ثانیه ماهانه ۱۶ دلار هزینه دارد. اینترنت ۱۰۰ مگابایتی در ثانیه ماهانه ۳۴ دلار است و این مسئله هنگ کنگ را در میان معدود شهرهایی قرار می دهد که توانایی ارائه چنین سرعت بالایی را با قیمت قابل پرداخت برای شهروندا...
نحوه ی کار سرویس های ابریReviewed by مدیریت on Dec 22Rating: اگر شما هم از کامپیوتر استفاده می کنید می دانید که یکی از مشکلات بزرگ آن است که چطور فایل ها و اطلاعات را ذخیره کنید. بعضی ها روی فلش ها و هارد های اکسترنال حساب می کنند، بعضی دیگر سعی می کنند اطلاعات بیخود را پاک کنند تا فضا را برای اطلاعات جدید باز کنند، اما برخی دیگر راه پیشرفته تری را پی می گیرند: حافظه های ابری. ...
آیا تا به حال شده از خودتان بپرسید اینترنت چطور کار می کند؟ تا چندین سال پیش اکثر شما هنوز مجله می خریدید، فیلم های ویدیویی را اجاره می کردید و یا با پست نامه های خود را به دوستانتان ارسال می کردید. اما امروزه با وجود اینترنت دیگر چنین کارها را کمتر انجام می دهید و بیشتر از طریق اینترنت برای رفع نیاز های خود اقدام می کنید...
بزرگترین حملهی اینترنتی تاریخ
....j;های شبکه اینترنت است، سرویسدهی این سایت را مختل نمایند. DNS در واقع زمانی که کاربران نشانی وب سایت مورد نظر خود را در کادر نشانی وارد میکنند به کار میآید و میتواند با فراخوانی نشانی آیپی (IP) محتوای مورد نظر وی را بارگذاری کند. یکی از اجزای اساسی در سامانههای DNS درحقیقت DNS Resolverهایی است که ۲۱٫۷ میلیون مورد از آنها باز بوده و به نفوذگران اجازه میدهد از آنها سوء استفاده کنند. و از آنجایی که تعداد زیادی از این DNS Resolverها برای تسهیل ارتباط و یافتن نشانیهای وبی به کار میرود، نفوذگران از آنها در حملات DDoS استفاده میکنند تا ترافیک غیرواقعی مورد نظرشان را به سوی سایت قربانی روانه کنند. از آنجایی که هر دوی کاربران و نفوذگران حملات از بستر DNS استفاده میکنند، سرعت اینترنت میتواند متاثر از چنین حملات دامنهداری شود. بدین ترتیب در چنین حملاتی سایر سایتهایی که مستقیماً مود حمله قرار نگرفتهاند نیز با کندی مواجه میشوند. اما برای اجتناب از حملات DDoS ارائه دهندگان سرویسهای اینترنتی باید تمهیدات لازم را برای اجتناب از سوءاستفادهی نفوذگران به کار گیرند تا آنها نتوانند با بهره از IP کاربران بار اضافی را بر سایتهای قربانی وارد آورند. از سوی دیگر مدیران شبکه نیز باید تمامی DNS resolversهای باز را ببندند تا مورد استفادهی نفوذگران قرار نگیرند. برای این منظور مدیران شبکه میتوانند با مراجعه به openresolverproject.org از DNS resolversهای باز موجود در شبکه خود اطلاع حاصل کنند. لینک منبع: http://acharweb.com/?p=8195...






