دستور جستجوی شما در مجموع 14 نتیجه داشت که در 1 صفحه قابل رویت است
....مانه نگه داشتن کدها دارند نیز خوشایند نخواهد بود. این شرایط حتی برای برنامههای متن باز نیز صادق است; جستجوی دستورات خاص از بین تمام کدهای یک اپلیکیشن، بسیار زمانبر خواهد بود. خوشبختانه APIها دسترسی برنامههای خارجی به برخی مشخصههای خاص را محدود میکنند و با تعریف شیوهی تعامل سرویسها یا نرمافزارها با یکدیگر، امکان ایجاد یک ارتباط امن و سودمند را مهیا میکنند. در حال حاضر APIها جایگاه بسیار مهمی در ارتباطات دارند; برنامهنویسها در چارچوب این پروتکلها، بهرهوری از شبکههای اجتماعی نظیر فیسبوک و یا خدماتی مانند google maps یا حتی سرویسهای ذخیرهسازی ابری مانند dropbox را ممکن ساختهاند. برای مثال توسعهدهندگان اپلیکیشنهای بازی، APIهای همگامسازی را در اختیار کاربر قرار میدهند. با استفاده ازهمگام سازی، امکان ذخیرهسازی جایگاهتان در بازی را در فضای ابری خواهید داشت و بدین ترتیب میتوانید با استفاده از دستگاههای دیگر نیز ادامهی بازی را از همان نقطه از سر بگیرید. استفاده از APIها صرفهجویی در زمان و آسودگی کاربران را در پی خواهد داشت. برای نمونه بسیاری از کاربران شبکههای اجتماعی، استفاده از کلاینتهای فیسبوک در تلفنهای همراه را به رابط وبسایت آن ترجیح میدهند. در این مورد هم APIهای فیسبوک بازیگران اصلی هستند. APIهای مختلف همه جا وجود دارند! حتی در همین صفحه شما آیکونهایی که به منظور اشتراکگذاری این مطلب در فیسبوک و گوگل پلاس را مشاهده میکنید. این لینکها با فراخوانی APIهای مرتبط، به شما امکان پست یا توئیت کردن نظرات را بدون خارج شدن از این صفحه خواهند داد. حتی در قسمت نظرات هم APIها حضور دارند و ثبت و نمایش نظرات توسط آنها و بدون نیاز به تایید مدیران سایت صورت میگیرد. در یک نگاه کلی میتوان گفت که APIها زمینه را برای توسعهی Mashupها فراهم کردهاند. Mashupها برنامهها یا سرویسهای تحت وبی هستند که با استفاده از APIهای چند سرویس مختلف (مثل گوگل، فیسبوک، توئیتر..) عملکرد تمامی آنها را در قالب یک برنامه یا یک سرویس وب ارائه میکنند. دسترسی گستردهای که به واسطهی وجود APIها برای سرویسهای بزرگ حاصل شده است، تجربهی جدیدی برای کاربران وب به ارمغان آورده است. البته APIها همواره هم مفید نبودهاند! شرکت توئیتر از یک سال پیش محدودیتهایی برای اپلیکیشنهای وابسته به APIهای این شرکت وضع کرده است. این تصمیم عملا برنامههای وابسته به توئیتر را بیاستفاده میکند و کاربران فقط امکان استفاده از برنامهها و وبسایت این شرکت را خواهند داشت و بدین ترتیب توئیتر میتواند مطمئن باشد که درآمدزایی مبتنی بر نمایش تبلیغات، به صورت موثر و متمرکزتری انجام میشود. مثالهایی از این دست کم نیستند. شرکتهای مختلفی برای کسب سود بیشتر، سرویسهای ...
چگونه مشکل Write Protected را در فلش درایوها از بین ببریم؟
....n as Administrator را انتخاب کنید (همچون شکل زیر). اکنون شما باید ابزار خط فرمان که ظاهری شبیه به شکل زیر دارد را ببیند. دستور DISKPART را وارد کنید و اینتر را فشار دهید. درواقع Diskpart یک ابزار پارتیشنبندی است که در درون ویندوز وجود دارد و از طریق دستورهای خط فرمان قابل فراخوانی است. با کمک این ابزار خواهید توانست متغیرهای درایو USB خود را تغییر دهید. اکنون LIST DISK را تایپ کنید و دکمه اینتر را فشار دهید. شما لیستی از دیسکها را همچون شکل زیر مشاهده خواهید کرد. دو دیسک در دسترس خواهد بود: حافظه هارد دیسک (HDD) با نام Disk 0، و فلش درایو USB با نام Disk 1. مقدار حافظه Disk 1 بسیار کمتر از Disk 2 است (7441 مگ در مقابل 298 گیگ)، به همین دلیل متوجه میشویم که Disk 1 نشاندهنده فلش درایو و Disk 2 حافظه سیستم را نشان میدهد. از این قسمت به بعد باید بسیار دقت کنید، زیرا نباید کار خود را با یک دیسک اشتباه شروع کنید. در این زمان که مشخص شده فلش درایو ما Disk 1 است باید عبارت SELECT DISK 1 را بنویسیم و اِنتر کنیم. در پاسخ به شما گفته خواهد شد که دیسک مورد نظر (Disk 1) انتخاب شده است. اکنون ATTRIBUTES DISK را تایپ کنید تا ابزار DISKPART همه چیزهایی که در مورد فلش درایو میداند را به شما بگوید. مهمترین جوابی که دریافت میکنید، خط اولی است که گفته شده&nbs...
کامپیوتر شما از چه زمانی روشن بوده ؟
آیا تاکنون به این موضوع فکر کرده بودید که چگونه میتوان به مدت زمان روشن بودن کامپیوتر پی برد؟ با استفاده از ترفندی که هم اکنون به شما معرفی میکنیم میتوانید به راحتی و با تایپ یک دستور بفهمید که از مدت زمان روشن بودن کامپیوتر شما چه مدت گذشته است. برای این کار: ......
20 راه ساده براي از كار انداختن لينوكس
....zwnj; آرامي كار خود را انجام ميدهد. اما اگر براي مدتي سيستم از كار افتاد، در اين صورت حافظه SWAP نيز پر شده است.4ـ دستورات در وب: تالارهاي گفتوگوي تحت وب پر از نكات مفيد و فرامین جالبی هستند، اما برخي از آنها ميتوانند آسيب جدي به سيستم وارد كنند. سختي كار اينجاست كه نميتوان ميان اين دو تفاوت قائل شد. يك پيشنهاد بد يا يك پيشنهاد خوب با تايپ اشتباه، هر دو ميتوانند به سيستم آسيب بزنند. بنابراين هنگامي كه دستوراتي را بهكار ميبريد كه در آنها su يا sudo آمده است، جانب احتياط را رعايت كنيد. 5ـ نصب لينوكس بيشتر: اين حالت هم مانند نصب ويندوز است. در حالي كه نصابهاي توزيعها بخوبي ويندوز را شناسايي و يك پانل بوت تر و تميز ايجاد ميكنند، برخي از آنها نميتوانند ديگر توزيعهاي لينوكسي را تشخيص دهند و احتمال اين هست كه توزيع فعلي شما از فهرست بوت حذف شود، هر چند خود توزيع بهصورت فيزيكي پاك نشده است.6ـ بهروزرساني نامنظم: اگر بعد از نصب به سيستم خود دست نزنيد و پس از چند ماه بهيكباره 300برنامه را بهروز كنيد، الزاما بهآنها آسيب نخواهید رساند، اما اگر سيستم بعد از اين 300 بهروزرساني از كار افتاد (به احتمال كمتر از یک درصد) آن موقع يافتن اين كه كدام بسته بهروزرساني باعث اين كار شده است، بينهايت دشوار خواهد بود. بهروزرساني اندك و هفتهاي يكبار، حداقل كاري است كه در قبال سيستم خود ميتوانيد انجام دهيد. 7ـ بهروزرساني كوركورانه: هيچ وقت هنگام بهروزرساني، فهرست بستههايي را كه قرار است نصب شوند نگاه نكنيد. در اين صورت اگر اشتباهي رخ بدهد، نميتوانيد آن را پيدا كني...
آزمایشگاه سرّی Google X کجاست و چه میکند؟
....لیتش، گام های مهمی در جهت اهداف خود برداشته است. اما گویا این کمپانی برای جاه طلبی های خود حد یقفی ندارد و با در دستور کار قرار دادن پروژه های جهانی همچنان با سرعت و قوت به مسیر خود ادامه میدهد.اما نکته اساسی درباره گوگل این است که ارتباط تنگاتنگ سرویس های امنیتی و اطلاعاتی ایالت متحده آمریکا با این شرکت و استفاده از آن برای کنترل اعمال و رفتار شهروندان و استفاده ابزاری از این کمپانی برای تسلط اطلاعاتی بر جهان، گوگل را تبدیل به یک جاسوسخانه کارآمد کرده است. استفن آرنولد(Stephen Arnold) که در گذشته در شرکت اطلاعاتی "بوز آلن همیلتون" (Booz Allen Hamilton) فعالیت داشته و همچنین در کارنامه خود سابقه اشتغال به عنوان يكي از مشاوران شركت گوگل را نیز دارد، در یک سخنراني در سال 2006 در حضور مقامات سياسي و اطلاعاتيِ واشنگتن، در گزارشی اعلام کرد که کمپانی گوگل به شکل کامل، در اختیار سرويسهاي اطلاعاتي ايالات متحده قرار دارد و کلیه كليك ها و جريان رفت و شد دادهها و یا هر چيز ديگري كه در آرشيو گوگل است، مورد تفتیش قرار میگیرد. شرکت گوگل در ژوئن سال 2007 ميلادي، توسط آژانس حريم خصوصي بينالملل، به عنوان بدترين مجرم در نقض حريم خصوصي افراد در ميان شركتهاي اينترنتي معرفي شد. در جهان سایبری ش...
10 قابلیت ویژه که با خط فرمان کار میکنند
....یندوز (یا Terminal در مک). در ادامه با ۱۰ امکان خاص آشنا خواهیم شد که کارایی آنها در خط فرمان بسیار بهتر است. تایپ دستورات در ترمینال (پنجره سیاه رنگ اجرای خط فرمان) ممکن است خستهکننده باشد. اما با کمک دستورات مناسب، خط فرمان میتواند فوقالعاده قدرتمند شود. در ادامه با ۱۰ دستور و امکان محبوب و پیشنهادی ما آشنا خواهید شد. مواردی که قادر به انجام کارهایی هستند که رابط کاربری گرافیکی (GUI) از پس آنها برنخواهد آمد. نکته: با اینکه اغلب نوشتهها و ویدئوهای این مقاله لینوکسمحور هستند، ...
....شده و ادامه می یابد. این پروتوکل تماس تلفنی بود. این اساسا همان روشی است که اینترنت عمل می کند. شما به کامپیوتر دستور می دهید که به یک مرجع اینترنتی، مثلا d4fteam.com متصل شود. این آدرس در واقع یک نسخه از یک آی پی آدرس است که به صورت d4fteam.com تبدیل شده تا انسان بتواند آن را بخواند و به یاد بسپارد. در واقع شما با وارد کردن این آدرس اینترنتی، یک آی پی آدرس را فراخوانی می کنید که کامپیوتر آن را برای شما به شکل d4fteam.com نشان می دهد. به d4fteam.com یک URL یا یابنده جهانی مرجع ( یا همان Universal Resource Locator ) می گویند که چیزی به نام DNS یا سرور نام دامنه ( یا همان Domain Name Server ) با بررسی این URL آی پی آدرس مورد نظر را پیدا می کند. درست مثل این می ماند که شما یک دفترچه تلفن واقعا عظیم داشته باشید. اگر خود را همان DNS فرض کنید، وقتی می خواهید شماره تلفن مربوط به فردی را در آن دفترچه تلفن پیدا کنید، نام آن فرد همان URL خواهد بود و شماره تلفنی که شما پیدا می کنید همان آی پی آدرس صحیح می باشد. حالا اجازه دهید درباره موضوعات پیچیده تری صحبت کنیم. شما هر اطلاعاتی که در اینترنت ارسال می کنید به بسته های اطلاعاتی کوچکی تقسیم می شود. فرض کنید می خواهید یک کتاب را به صورت صفحه به صفحه به یکی از دوستان خود پست کنید. در این صورت هر صفحه باید شامل آدرس دوست شما و شماره مربوط به همان صفحه باشد تا او بداند ترتیب صفحه ها به چه شکل است. او همچنین باید بداند که تعداد کل صفحات چند عدد است تا متوجه شود آیا همه صفحات را دریافت کرده یا خیر. در ضمن آدرس خود شما هم باید مشخص باشد تا اگر مشکلی پیش آمد، آدرس مرجع پست در دسترس باشد. به همین ترتیب، هر بسته اطلاعاتی حامل یک آی پی آدرس معین حاوی اطلاعاتی همچون تاریخ ارسال بسته و همین طور تعداد کل بسته هاست، ضمن اینکه دارای آی پی آدرس خود شما نیز هست. کمی پیچیده شد؟ البته موضوع خیلی پیچیده تر ...
....ال دهنده خطائی را گزارش کرده است.(اشکال پیش آمده از مودم شماست.)652- پاسخ نا مشخصی از دستگاه در یافت می شود.653- Macro (دستور العمل کلان) .ماکرو خاسته شده توسط راه انداز در لیست فایل .INF موجود نمی باشد.654-یک فرمان یا یک پاسخ در قسمت .INF دستگاه به ماکرو نامشخص اشاره می کند .655- (پیغام) در فایل .INF دستگاه مشاهده نمی شود.656- دستور العمل (ماکرو Default Off ) در فایل .INF دستگاه شامل یک دستور العمل نا مشخص می باشد.657-فایل .INF دستگاه نمی تواند باز شود.658- اسم دستگاه در فایل .INF دستگاه یا در فایل INI. رسانه بیش از حد طولانی میباشد.659- فایل INI. رسانه به نام نا شناخته ی یک دستگاه اشاره می کند.660- فایل INI. رسانه برای این فرمان پاسخی ندارد.661- فایل .INF دستگاه فرمان را از دست داده است.662- تلاش برای قرار دادن یک ماکرو لیست نشده در قسمت فایل .INF دستگاه صورت نگرفته است.663- فایل INI. رسانه به نوع نا شناخته ی یک دستگاه اشاره می کند.664- نمی تواند به حافظه اختصاص دهد.665- Port برای Remote Access پیکر بندی نشده.666- مودم شما یا سایر دستگاههای اتصال دهنده در حال حاضر کار نمی کنند.667- فایل INI. رسانه را نمی تواند بخواند.668- اتصال از بین رفته است.669- پارامتر بکار گرفته شده در فایل INI. رسانه بی اعتبار میباشد.670- نمی تواند نام بخش را از روی فایل INI. رسانه بخواند.671- نمی تواند نوع دستگاه را از روی فایل INI. رسانه بخواند.672- نمی تواند نام دستگاه را از روی فایل INI. رسانه بخواند.673- نمی تواند کاربر را از روی فایل INI. رسانه بخواند.674- نمی تواند بیشترین حد اتصالBPS را از روی فایل INI. رسانه بخواند.675- نمی تواند بیشترین حد BPS را از روی فایل INI. رسانه بخواند.676- خط اشغال می باشد.(رایج ترین خطا است و البته با توجه به تجربه ی من این خطا زمانی که راه انداز مودم به درستی نصب نشده باشد هم رخ میدهد .پس با برخورد با این خطا نگران نباشید.677- شخص بجای مودم پاسخ میدهد.678- پاسخی وجود ندارد.679- نمی تواند عامل را پیدا کند.680-خط تلفن وصل نیست .681- یک خطای کلی توسّط دستگاه گزارش داده میشود.682- Writing section Name دچار مشکل شده.683- Writing device name با مشکل مواجه است.684- device name .684 writing با مشکل رو به رو می باشد .685- Writing maxconnectbps با مشکل رو به رو می باشد .686- Writing maxcarrierBPS با مشکل رو به رو می باشد .687- user writing با مشکل رو به رو می باشد .688- Default Off Writing با مشکل رو به رو می باشد .689- Reading Default Off با مشکل رو به رو می باشد .690- فایل INI. رسانه خالی است.691- دسترسی صورت نمی گیرد زیرا نام و کلمه ی عبور روی دومین بی اعتبار است.692- سخت افزار در درگاه یا دستگاه های متصل شده از کار افتاده است .693- Binary macro با مشکل رو به رو می باشد .694- خطای DCB یافت نشد.695- ماشین های گفتگو آماده نیستند.696- راه اندازی ماشین های گفتگو با مشکل رو به رو می باشد .697 � Partial response Looping با مشکل رو به رو می باشد .698- پاسخ نام کلیدی در فایل .INF دستگاه در فرمت مورد نظر نمی باشد.699- پاسخ دستگاه باعث سر ریزی بافر شده است.700- فرمان متصل به فایل .INF دستگاه بیش از حد طولانی می باشد. 701- دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده .COM ت...
چگونه قابلیت Wi-Fi Hotspot را در ویندوز 8 فعال کنیم؟ نحوه انتقال اینترنت لپ تاپ به تلفن هوشمند یا تب
....نتخاب کنید که هیچوقت خاموش و یا Hibernate نشود....
جاوا چیست؟ آیا امن است؟ باید از آن استفاده کنیم؟
....د با مراجعه به بخش تنظیمات مرورگر اینترنتیتان آن را به سادگی غیرفعال نمایید. به همین خاطر در مرورگر کروم، دستور ذیل را در کادر نشانی وارد کنید «chrome://plugins» و یا در مرورگر فایرفاکس به Tools > Add-Ons > Plugins بروید. سپس، با کلیک بر روی عبارت Disable (غیرفعال) آن را محو کنید. تمام شد، خلاص! هر چند افزونهی مرورگر جاوا مشکلات امنیتی خاص خود را دارد، «محیط میزبان زبان اجرا» (یا Runtime) نیز در رایانه خالی از اشکال نیست. برای نمونه این برنامه مرتباً از شما میخواهد تا آن را بروزرسانی نمایید، یا اینکه فضایی از محیط system tray (کنار ساعت ویندوز) را اشغال کرده یا در زمان نصب نوار ابزار (Toolbar) ویژهای را بر روی رایانه شما نصب میکند! به همین دلایل عموماً توصیه میکنیم عطای جاوا را به لقایش ببخشید، و آن را از سیستم خود پاک کرده و از این همه دردسر خواسته و ناخواسته رهایی یابید. تازه، هر وقت که احساس کردید واقعاً به محیط جاوا نیاز دارید، میتوانید آن را مجدداً نصب کنید؛ تا آن زمان هم راحتتر هستید و هم ایمنتر! برای پاک کردن جاوا از سیستم خود به کنترل پنل رفته و همانجا سر جاوا را ببرید! البته اگر نرم افزاری بر روی کامپیوتر دارید که با زبان جاو نوشته شده است باید بسته جاوا بر روی کامپیوتران نصب باشد....
استفاده از ORDER و GROUP در MySQL
در ادامه آموزش مقدماتی کار با php و mysql، نوبت به آشنایی با نحوه استفاده از دستورات ORDER BY و GROUP BY رسیده است، با ذکر این مقدمه که دستورات ذکر شده در واقع با هدف دسته بندی و مرتب سازی دقیق تر نتایج و به دست آوردن مقادیر مورد نظر در هنگام کار با php و mysql ایجاد شده اند، به عبارتی دیگر، در برنامه نویسی ک...
نفوذ امنیتی عجیب، خارق العاده و دیوانه وار
.... گویی نیست که استفاده از پرینتر تحت شبکه و متصل به وب یکی از نعمات زندگی ماشینی امروز است که به شما امکان ارسال دستور چاپ از هر نقطه ای را می دهد و کارهای تان را تا حد زیادی آسان تر می سازد. البته از سوی دیگر بسیاری از این پرینترها خارج از دسترسی و کنترل فایروال های شرکتی نشسته و چرت نیم روزی شان را می زنند. لذا منتظرند تا تنها با سوت یک هکر حرفه ای دنبال وی راه بیفتند. سباستین گویررو محقق ViaForensics با کشف حفره های امنیتی در تکنولوژی جت دایرکت HP توانست نشان دهد که هکرها نه تنها می توانند با حمله به پرینتر باعث کرش کردن سخت افزار شوند، بلکه (حتی بدتر از آن) به اسنادی که قبلا چاپ شده هم، دسترسی خواهند داشت. پس از آن، اندرو هاوارد، در وبلاگ خود با جزئیات کامل نشان داد که چگونه با یک جستجوی گوگل توانسته به چند ده هزار پرینتر اچ پی از طریق وب دست پیدا کند! به همین سادگی، به همین خوشمزگی! زیادی هوشمند، نسبت به خوبی های شان متخصص امنیت مک آفی می گوید: «تلویزیون های مدرن امروزی هم اهداف جذابی هستند. به خصوص برای نفوذگرهای پیشرفته و خبره که همه سیستم ها را برای پیدا کردن راه های نفوذ احتمالی کنترل می کنند. البته ممکن است تلویزیون آخرین مکانی باشد که سراغ آن می روند. در ماه دسامبر یک شرکت امنیتی در مالتا، که باگ های Zero-day را کشف کرده و به شرکت ها می فروشد، اعلام کرد آسیب پذیری دراسمارت تی وی های سامسونگ پیدا کرده اند که اجازه اجرای کد از راه دور (Remote code execution) را می دهد.» توجه داشته باشید برخی از اسمارت تی وی های امروزی که به اینترنت متصل هستند، با وب کم و میکروفون داخلی هم عرضه می شوند. و البته این تلویزیون ها تمامی اطلاعات لاگین حساب های وب-کانکت شما را در خود ذخیره می کنند. نفوذ zero-day فوق الذکر به هکرها امکان این را می دهد تا به تلویزیون شما دسترسی سطح روت (شبیه ادمین در ویندوز) داشته و بتوانند با استفاده از جستجو در درایوهای یو اس بی تلویزیون احتمالا اطلاعات بیشتری را هم از روی ابزارهای متصل به آن سرقت کنند. چرا DRM یک دردسر است، بخش 3279 هنگامی که صحبت از مدیریت حقوق دیجیتال یا Digital rights management (همان DRM خودمان) به میان می آید، لب و لوچه گیمرها در سراسر جهان کج و کوله می شود و حسابی بد و بیراه می گویند. به خصوص وقتی گیمر به طور معمول نیاز به استفاده از DMR شرکت Ubisoft داشته باشد دیگر داستان جالب تر هم می شود. اما قضیه در ژولای گذشته به بدترین حالت خود ...
....تصات لمس شده در صفحه نمایش ترجمه می کند . حال پردازنده این مختصات را برای سیستم عامل تعریف می کند و اپلیکیشن یا دستور مورد نظر اجرا خواهد شد . سیستم مقاومتی سیستم حساس و آسیب پذیری است و اگر تعداد زیادی فشار بر آن وارد شود به مرور زمان بین لایه ها یک اتصال دائم بوجود می آید و این باعث اجرای غلط دستورات می شود . سیستم خازنی نیز تغییرات در میدان الکتریکی را تشخیص می دهد اما نه مثل سیستمهای مقاومتی . این سیستم از یک لایه ماده که بار الکتریکی را نگه داری می کند تشکیل شده و هنگام لمس یک مختصات از صفحه نمایش ، بار الکتریکی به آنجا حرگت کرده و باعث شناسایی نقطه مورد نظر و دستور شما می شود . در این سیستم حتما باید با یک ماده رسانا صفحه را لمس کرد اما در سیستم مقاومتی با هر چیزی می توان این کار را انجام داد ....
....ر SMX دارای یک عدد Polymorph Engine نسل 2 برای انجام چک روال مراحل هندسی پردازش(از جمله تعیین مختصات رئوس مثلث ها و اعمال دستور Tessellation به CUDA Core ها) است بعلاوه واحد های دیگر که در نمای شماتیک زیر میتوانید مشاهده کنید: GPU Boost 2.0 نسخه اول GPU Boost بدین منظور طراحی شد که از نهایت پتانسیل GPU در مواقع مختلف استفاده شود؛ چه پردازش هایی که از حداکثر تعداد پردازنده های جریانی GPU بهره میبرند و چه پردازش هایی که تعداد کمتری از هسته ها را درگیر میکنند و همچنین شرایطی مثل دما، توان مصرفی GPU در آن لحظه و... نیز کاملا مانیتور میشود تا با توجه به آنها، بهترین فرکانس ممکن برای GPU ست شود. تفاوت اصلی GPU Boost ورژن 2 با ورژن قبلی اینست که در این ورژن، دمای تراشه مهم ترین فاکتور تعیین فرکانس است، بدین شکل که یک Temperature Target برای دمای GPU ست میشود(در حالت پیش فرض، 80 درجه سلیسوس) و فرکانس GPU تا جایی که عوامل دیگر(ولتاژ، TDP و...) برای آن محدودیت ایجاد نکنند، افزایش داده میشود تا دما به 80 درجه سلسیوس برسد. از آن پس سعی میشود تا دما با تنظیم فرکانس GPU ثابت نگه داشته شود و هر چه قدر دما افزایش پیدا کند، فرکانس کاهش پیدا میکند. سایت های متعددی Titan را در بازی ها و نرم افزار های مختلف به آزمایش گذاشته اند که ما از نتایج برخی از آنها استفاده میکنیم تا به طور کلی و خلاصه، توان این کارت گرافیک در شرایط مختلف ارزیابی شود. اول از همه لازم است فعالیت های سایت Techreport را عنوان کنیم در این زمینه که میانگین فریم ریت، نمیتواند به طور دقیق آن چیزی را که به عنوان "روان بودن" میدانیم، ارزیابی کند. این سایت در کنار روش قدیمی بنچمارک گیری (که در اکثر لابراتوار ها نیز به همین صورت، میانگین و گاهی اوقات، حداقل و حداکثر فریم ریت ثبت میشد)، به روش جدیدی روی آورد بدین شکل که زمان رندر هر فریم را نیز ثبت کردند و این متد بنچمارک گیری منجر به آن شد که در خیلی از موارد، علی رغم میانگین فریم ریت بالاتر یک محصول نسبت به رقیبش، ممکن است که تجربه بازی آن کاملا ناروان تر و با تیک های ریز یا درشت همراه باشد. پس از سر و صدایی که این روش بنچمارک گیری به پا کرد و حتی شرکت های تولیدی سخت افزار ها نیز به طور مستقیم به چالش کشیده شدند، اکنون همین متد در سایت های زیادی مورد استفاده قرار گرفته(از جمله Hardwarecanucks و Tomshardware) و ما نیز از آن به عنوان یکی از مهم ترین ملاک روان اجرا شدن گیم ها در این صفحه استفاده میکنیم. ابتدا از بنچمارک های سایت Hothardware که بر پایه متد درج میانگین، حداقل و حداکثر فریم ریت است، بهره میبریم: همان طور که میبینید، Titan به علت Single-GPU بودن معمولا مینیمم فریم ریت بالاتری ارائه داده. از نظر میانگین فریم ریت نیز GTX 690 به طور قابل توجهی از Titan قوی تر است. در قوی ترین گیم ساخته شده از نظر گرافیکی یعنی Crysis 3 تفاوت Titan با 690 کم میشود اما به طور کلی تمام کارت ها فریم ریت خیلی مناسبی ارائه نمیدهند. ظاهرا Crytek سوال "آیا این محصول میتواند Crysis را اجرا کند؟" که زمان عرضه اولین Crysis سر زبان گیمر های آن زمان بود را زنده کرده است. به سراغ سایت Hardwarecanucks میرویم: نتیجه گیری سایت Hardwarecanucks نشان میدهد که از نظر میانگین فریم ریت در رزولوشن 2560x1600 این کارت، 19% از GTX 690 ضعیف تر، 36% از GTX 680 قوی تر و 29% از 7970GHz Edition قوی تر است. در این حالت Titan از نظر قیمت/کارایی گزینه خیلی مناسبی نیست چون با توجه به قیمت حدودا 50 درصد بالاتر از 680 و 7970، کارایی آن به 50% بالاتر نزدیک نیز نمیشود....






