موجود در جستجوی شما در مجموع 13 نتیجه داشت که در 1 صفحه قابل رویت است
....ن این نرمافزارها یا سرویسها ایجاد میشود؟ در واقع APIها با نمایان ساختن بخشی از عملکرد و اطلاعات نهفته موجود در برنامهها، تعامل آنها با محیط خارج را ممکن میکنند. البته این آشکارسازی بصورت امن و با محدودسازی دسترسی دیگر برنامههای خارجی صورت میپذیرد. این شیوه امکان اشتراکگذاری دادهها بین برنامههای مختلف را فراهم کرده و بدون نیاز به توسعهدهندگان (به منظور اشتراکگذاری کدهای این برنامهها)، تعامل بین نرمافزارها نیز امکانپذیر میشود. اشتراکگذاری کدها در این مقیاس علاوه بر اتلاف وقت و ناکارآمد بودن، برای برنامهنویسهایی که تمایل به محرمانه نگه داشتن کدها دارند نیز خوشایند نخواهد بود. این شرایط حتی برای برنامههای متن باز نیز صادق است; جستجوی دستورات خاص از بین تمام کدهای یک اپلیکیشن، بسیار زمانبر خواهد بود. خوشبختانه APIها دسترسی برنامههای خارجی به برخی مشخصههای خاص را محدود میکنند و با تعریف شیوهی تعامل سرویسها یا نرمافزارها با یکدیگر، امکان ایجاد یک ارتباط امن و سودمند را مهیا میکنند. در حال حاضر APIها جایگاه بسیار مهمی در ارتباطات دارند; برنامهنویسها در چارچوب این پروتکلها، بهرهوری از شبکههای اجتماعی نظیر فیسبوک و یا خدماتی مانند google maps یا حتی سرویسهای ذخیرهسازی ابری مانند dropbox را ممکن ساختهاند. برای مثال توسعهدهندگان اپلیکیشنهای بازی، APIهای همگامسازی را در اختیار کاربر قرار میدهند. با استفاده ازهمگام سازی، امکان ذخیرهسازی جایگاهتان در بازی را در فضای ابری خواهید داشت و بدین ترتیب میتوانید با استفاده از دستگاههای دیگر نیز ادامهی بازی را از همان نقطه از سر بگیرید. استفاده از APIها صرفهجویی در زمان و آسودگی کاربران را در پی خواهد داشت. برای نمونه بسیاری از کاربران شبکههای اجتماعی، استفاده از کلاینتهای فیسبوک در تلفنهای همراه را به رابط وبسایت آن ترجیح میدهند. در این مورد هم APIهای فیسبوک بازیگران اصلی هستند. APIهای مختلف همه جا وجود دارند! حتی در همین صفحه شما آیکونهایی که به منظور ...
....ده از یک صفحه وب مخرب صورت گرفته است . در واقع در این صفحه وب کدهایی قرار گرفته بود که می توانستند از آسیب پذیری موجود در کروم استفاده کنند . البته آسیب پذیری دیگری نیز در هسته سیستم عامل ویندوز وجود داشته است که در روند هک کردن کروم به کمک متخصصان این آزمایشگاه آمده است . گزارش روز دوم اما در روز دوم نیز فلش ، ادوبی ریدر و جاوا هک شدند . شرکت فرانسوی Vupen موفق شد تا فلش را هک کند . هکر معروف جورج هاتز نیز موفق به هک کردن ادوبی ریدر شد و در نهایت آقای بن مورفی نیز توانست ضربه سخت دیگری را به جاوا وارد کرده و دوباره آن را هک کند .اما شاید جالب تر از همه این بود که مرورگر سافاری شرکت اپل توسط هیچ یک از هکرها و تیم های امنیتی هک نشد . سال گذشته بود که در طی همین مسابقه ، هکرهای شرکت Vupen توانستند در کمتر از ۵ ثانیه این مرورگر را هک کنند . اما ظاهرا شرکت اپل برای نسخه جدید مرورگرش تدابیر امنیتی بسیار خوبی اندیشیده است .شرکت گوگل هم که وعده یک جایزه ۳٫۱۴ میلیون دلاری را به هکرهای سیستم عامل کروم داده بود ، توانست پولش را پیش خودش نگه دارد . چون هیچ کدام از هکرها نتوانستند به این سیستم عامل مبتنی بر پردازش ابری نفوذ کنند .در پایان نیز به شرکت ها و یا افرادی که توانسته بودند جاوا را هک کنند ۲۰۰۰۰ دلار و برای فاتحان ادوبی فلش و ریدر نیز ۷۰۰۰۰ دلار جایزه در نظر گرفته شد . به صورت کلی نیز در مسابقه امسال ۴۸۰۰۰۰ دلار جایزه به هکرهای برنده تعلق گرفت .همچنین لازم به ذکر است که شرکت های گوگل و موزیلا در آخرین نسخه های مرورگر خود ، تمامی آسیب پذیری های کشف شده در طی این مسابقه را پوشش دادند . پس بروز رسانی مرورگرهای خود را فراموش نکنید .منبع : gooyait ...
بزرگترین حملهی اینترنتی تاریخ
....ی دارای بیشینهای معادل ۱۰۰ گیگابیت بر ثانیه است» که این محدودیت دامنهی حملات به خاطر محدودیتهای موجود در سختافزارهای معمول مورد استفاده در شبکهها است. با این وجود، این حمله پیشرفته بوده و به مجموعهای از حملات دامنهدار و پیچیده تبدیل شده بود که با افزایش تعداد اهداف حمله، با سرعتی معادل ۳۰۰ گیگابیت بر ثانیه Spamhaus را آماج خود قرار داد. پس از آنکه نفوذگران دریافتند که نمیتوانند این وب سایت را با تکنیکهای معمول از دسترس خارج کنند، از تاکتیک دیگری استفاده کردند و کوشیدند تا با حمله به سامانهی نام دامنه (DNS)، که بخشی اساسی از زیرساختهای شبکه اینترنت است، سرویسدهی این سایت را مختل نمایند. DNS در واقع زمانی که کاربران نشانی وب سایت مورد نظر خود را در کادر نشانی وارد میکنند به کار میآید و میتواند با فراخوانی نشانی آیپی (IP) محتوای مورد نظر وی را بارگذاری کند. یکی از اجزای اساسی در سامانههای DNS درحقیقت DNS Resolverهایی است که ۲۱٫۷ میلیون مورد از آنها باز بوده و به نفوذگران اجازه میدهد از آنها سوء استفاده کنند. و از آنجایی که تعداد زیادی از این DNS Resolverها برای تسهیل ارتباط و یافتن نشانیهای وبی به کار میرود، نفوذگران از آنها در حملات DDoS استفاده میکنند تا ترافیک غیرواقعی مورد نظرشان را به سوی سایت قربانی روانه کنند. از آنجایی که هر دوی کاربران و نفوذگران حملات از بستر DNS استفاده میکنند، سرعت اینترنت میتواند متاثر از چنین حملات دامنهداری شود. بدین ترتیب در چنین حملاتی سایر سایتهایی که مستقیماً مود حمله قرار نگرفتهاند نیز با کندی مواجه میشوند. اما برای اجتناب از حملات DDoS ارائه دهندگان سرویسهای اینترنتی باید تمهیدات لازم را برای اجتناب از سوءاستفادهی نفوذگران به کار گیرند تا آنها نتوانند با بهره از IP کاربران بار اضافی را بر سایتهای قربانی وارد آورند. از سوی دیگر مدیران شبکه نیز باید تمامی DNS resolversهای باز را ببندند تا مورد استفادهی نفوذگران قرار نگیرند. برای این منظور مدیران شبکه میتوانند با مراجعه به openresolverproject.org از DNS resolversهای باز موجود در شبکه خود اطلاع حاصل کنند. لینک منبع: http://acharweb.com/?p=8195...
با سرویس تورنت، روش کار و امنیت آن بیشتر آشنا شویم
شاید شما هم مثل بسیاری از کابران اینترنت نام تورنت و نرمافزارهای مرتبط با آن مثل میوتورنت را شنیده باشید و گاهاً فایلهایی هم از آن دانلود کرده باشید، در این صورت از تنوع فایلهای موجود در آن مطلع هستید و شاید از این بابت شگفتزده شده باشید، با توجه به وسعت این سرویس یک سوال اساسی در ذهن ما شکل میگیرد که این سرویس چگونه کار میکند و این همه فایل روی چه سرورها یا کامپیوترهایی ذخیره شده است؟ د...
چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟
....ــ USB ساده به یکدیگر متصل کرد؟ اگر دو کامپیوتر در خانه یا محل کار خود دارید که برای استفاده اشتراکی از فایلهای موجود در هر کدام می خواهید آن دو را به یکدیگر وصل کنید. این روش یکی از سریعترین روشهای موجود است. برای اتصال دو کامپیوتر استفاده از یک هاب یا روتر همیشه کار معقولی نیست. بلکه استفاده از یک کابل USBــ USB بسیار کاربردی و عملی تر است. با این روش حتی می توانید اتصال اینترنتی را بین دو کامپیوتر به اشتراک بگذارید. در این آموزش کوتا...
....oint نصب شود که این Access Pointها ازطریق پورت RJ45 با یکدیگر در ارتباط خواهند بود و هرکدام نیز با کامپیوترهاى بىسیم موجود در طبقه خود در ارتباط مىباشند. بدین ترتیب ارتباط کامپیوترهاى wireless در دو طبقه نیز با یکدیگر برقرار مىشود. ازجمله موارد دیگرى که مىتوان ذکر کرد سیستم حفاظتى WEP-Wire Equivalence Privacy است Access Pointها قادرند که از WEP در حالت ۶۴ بیتى پشتیبانى نمایند. بدیهى است که کلیه کامپیوترهاى بىسیم موجود در مجموعه نیز باید کد ۶۴ بیتى WEP خود را همانند یکدیگر تنظیم نمایند تا بتوانند با هم ارتباط داشته باشند. بدین ترتیب اگر کامپیوتر بیگانهاى بصورت wireless به مجموعه وارد شود نمىتواند از فضاى فرکانسى شبکه wireless شما سوءاستفاده نماید و امکان بهسرقت رفتن اطلاعات به صفر نزدیک خواهد بود. لازم به توضیح است که در سیستم ارتباطى بىسیم Ad-Hoc حداکثر تعداد ۷ کامپیوتر مىتوانند با یکدیگر ارتباط داشته باشند و بیش از این تعداد ممکن نیست. اما در روش Infrastructure این تعداد به ۳۲ کامپیوتر براى هر Access Point مىرسد و براى تعداد بیشتر حتماً باید از Access Point دیگرى در مجموعه استفاده نمود. یکى دیگر از مزایاى استفاده از Access Point استفاده چند دستگاه و ارتباط آنها با یکدیگر است. بدین معنى که اگر بخواهیم فضاى بیشترى را تحت پوشش شبکه خود بگیریم مثلاً یک فاصله ۴۰۰ مترى در داخل مجموعه خود داشته باشیم مىتوانیم با تعدادى Access Point که در فواصل مناسب از یکدیگر قرار گرفتهاند فاصله مزبور را تحت پوشش قرار داده و ارتباط بین تمام کامپیوترهاى wireless مجموعه را با یکدیگر برقرار کنیم. ازجمله مزایاى این سیستم مىتوان به امکان ارتباط بین شبکه با سیم و بىسیم ازطریق عملکرد Bridge، امکان ارتباط با سرعت 11Mbps بین شبکههاى wireless، پشتیبانى از سیستم کدگذارى حفاظتى WEP در حالت ۶۴ بیتی، عدم محدودیت در محل استقرار کامپیوترهاى بىسیم (Clients)، تنظیم اتوماتیک جهت گرفتن مجدد اطلاعات درصورت ضعیف بودن سیگنالها، کارآیى مؤثر Effective Throughput- 7.5 Mbps و نصب آسان و سریع اشاره کرد ...
چگونه قابلیت Wi-Fi Hotspot را در ویندوز 8 فعال کنیم؟ نحوه انتقال اینترنت لپ تاپ به تلفن هوشمند یا تب
.... کنید. پس از اینکه این نرمافزار را دانلود کردید، آن را از حالت فشرده خارج کرده (Extract) , و فایل اجرایی برنامه (موجود در پوشه) را اجرا نمایید. این برنامه نیاز به هیچگونه مراحل نصب ندارد و عبارتی پرتابل است. در این مرحله برای پیکربندی نرم افزار، نام شبکه خود را وارد کنید و یک کلمه عبور امن که حداقل 8 کارکتر داشته باشد را برای آن انتخاب نمایید. در پایان، کانکشنی که مایلید آن را به اشتراک بگذارید، انتخاب کنید (شما نیاز به حداقل یک کانکشن فعال دارید) و دکمه Start را فشار دهید. برای آزمایش صحت عملکرد آن، سعی کنید با استفاده از تلفن هوشمند و یا تبلت خود به شبکه وایرلسی جدیدتان متصل شوید. اگر شما قادر به یافتن این شبکه نیستی...
جاوا چیست؟ آیا امن است؟ باید از آن استفاده کنیم؟
....واند تا حدودی کاربران را گیج کند، اما این دو از یکدیگر مجزا هستند. از این گذشته، در حالی که بخش بزرگی از صفحات موجود در وب از جاوا اسکریپت بهره میبرند، تنها تعداد بسیار کمی از وب سایتها از جاوا کمک گرفتهاند. جاوا اسکریپ برای ایجاد صفحههای پویا و بسیاری از قابلیتهای وب سایتهای مدرن مورد استفاده قرار میگیرد. جاوا اسکریپت بر روی کامپیوتر کاربر اجرا میشود و در واقع یک زبان کلاینت بیس است. با توجه به جدا بودن این دو، از این پس تنها به ارائه توضیحات بیشتر پیرامون جاوا بسنده خواهیم کرد. همان جاوای که این روزها ناامن شده و بسیاری از کاربران و کارشناسان امنیت وب را به حساس کرده است. آیا جاوا ناامن است؟ جاوا دارای دو بخش اصلی است: اول «محیط میزبان زبان اجرا» (Runtime) که بر روی رایانهی شما اجرا میشود و به سیستمعامل اجازه میدهد برنامههای نوشته شده به زبان برنامه نویسی جاوا را به درستی اجرا کند؛ و دوم، افزونهی مرورگر که برای اجرای صحیح برنامههای تحت وب طراحی شده است. زمانی که در رسانهها از ناامنی جاوا میشنوید، منظور وجود حفرههای امنیتی در افزونهی مخصوص جاوای مرورگر است. این در حالی است که برنامههای جاوا اصولاً ناامن نیستند و این افزونهی مرورگر است که مشکل آفرین میشود. جالب است بدانید کارشناسان لابراتوآرهای امنیتی کسپراسکای، افزونهی مرورگر جاوا را مسئول 50 درصد از حملات اینترنتی سال گذشته معرفی کردهاند؛ و روزی نیست که متخصصان امنیتی، غیرفعال کردن این قابلیت را در مرورگر کابران توصیه کردهاند. این کارشناسان معتقدند که افزونهی جاوا دارای حفرههای امنیتی متعددی است که به مجرمان اینترنتی اجازهی سرقت کلمات عبور، شماره کارتهای اعتباری، و دیگر اطلاعات شخصی کاربران را میدهد. و متاسفانه هر از گاهی، حفرههای امنیتی جدیدتری نیز در این بستر یافت میشود. آیا باید جاوا را غیر فعال کنم؟ حقیقت آن است که در اغلب موارد اصلاً نیازی به نصب افزونهی جاوا بر روی مرورگر رایانهی خود ندارید. اما اگر آن را پیشتر نصب کردهاید و نظرتان با خواندن این مقاله عوض شده است، میتوانید با مراجعه به بخش تنظیمات مرورگر اینترنتیتان آن را به سادگی غیرفعال نمایید. به همین خاطر در مرورگر کروم، دستور ذیل را در کادر نشانی وارد کنید «chrome://plugins» و یا در مرورگر فایرفاکس به Tools > Add-Ons > Plugins بروید. سپس، با کلیک بر روی عبارت Disable (غیرفعال) آن را محو کنید. تمام شد، خلاص! هر چند افزونهی مرورگ...
چطور با استفاده از یک فلش USB سرعت ویندوز را افزایش دهیم!!؟
....ی نشان داده می شود که در آن گفته می شود که ویندوز در حال استفاده از فلش می باشد و اگر آن را Eject کنید تمام اطلاعات موجود در آن پاک می شود! یعنی بهتر است قبل از انجام اینکار تمام برنامه های در حال اجرا را ببندید تا مشکلی پیش نیاید! بعد با خیال راحت Continue را بزنید. یا اگر پشیمان شدید Cancel را بزنید. چند نکته: اگر بعدا دوباره فلش را به رایانه متصل کنید ReadyBoost دوباره فعال می شود و ویندوز شروع به استفاده می کند! یعنی فلش شما به حالت قبل باز نخواهد گشت مگر اینکه خودتان ReadyBoost را غیرفعال کنید. می توانید فلش را زمانی که رایانه خاموش است هم جدا کنید. توجه کنید وقتی که فلش را Eject کردید ابتدا صبر کنید تا پیام زیر را مشاهده کنید، بعد فلش را جدا کنید. منبع : http://www.fenjon.com...
راهنمای خرید مودم ADSL ؛ بهترین مارک مودم ADSL چیست ؟
....یط های بزرگتر مثل شرکت ها یا خانه های بزرگ بسیار مناسب تر هستند . تقریبا میشه گفت تمام تبلت ها و موبایل های موجود در بازار از قابلیت Wifi پشتیبانی میکنن به همین خاطر میشه گفت که مودم های سیمی تک پورت دیگه در شرف انقراض هستند . با زیاد شدن امکانات موبایل ها و تبلت ها ، گرایش بسیاری از کاربران اینترنت به استفاده از تبلت و موبایل برای وبگردی و ارتباط با دوستان در شبکه های اجتماعی ، هم افزایش پیدا کرده . بنابراین داشتن یک مودم وایرلس ضروریه ! مودم های وایرلس یا وای فای نسبت به مودم های سیمی گران تر هستند اما ارزشش رو داره . فقط در شرایطی که بی پول هستین مودم سیمی بگیرید در غیر اینصورت حتما مودم وای فای تهیه کنید . با توجه به روند صعودی قیمت لوازم الکترونیکی در بازار ایران توصیه میکنم که شده قرض کنید حتما مودم وای فای بگیرید چون احتمال کاهش قیمت خیلی خیلی کمه ! بهترین مارک مودم ADSL الان دیگه همه ISP ها خودشون مودم هم می فروشن اما بعضی از ISP ها مودم های چینی درپیت رو به مشترک هاشون میندازن پس بهتره قبل از اینکه مودم پیشنهادی ISP تون رو بخرید قبلش حتما بپرسید که مارک و مدل مودمی که میفروشن چیه . شرکت های زیادی مودم ADSL تولید میکنن که من از بین اونا چنتا رو توصیه میکنم . مودم ADSL دی لینک D-Link مودم های ADSL دی لینک یا D-Link مودم های بسیار بسیار خوبی هستند و من چند ساله که در منزل از مودم D-Link 2520u استفاده میکنم و کاملا راضی هستم . البته لازم به ذکره که من مودمم رو چند سالیه که خریدم و متاسفانه مدل ۲۵۲۵ u ، سیستم وای فای wifi نداره اما الان D-Link مودم های وایرلس بسیار قدرتمندی رو تولید کرده و به بازار داده که واقعا کیفیت بسیار خوبی دارند . پیشنهاد اول من مودم وایرلس D-Link هستن که در چند مدل مختلف با کاربری های متفاوت موجود هستن . مودم های دی لینک نسبت به سایر مارک ها یکم گرون ترن اما ارزشش رو داره چون اختلاف قیمت خیلی زیاد نیست . برای مشاهده لیست کامل مودم های D-Link کلیک کنید . ( البته متن رو کامل بخونید بعد لیست محصولات رو چک کنید ! ) مودم ADSL تی پی لینک TP-Link در دفتر کارمون ما از مودم وایرلس TP-Link استفاده می کنیم . مودم های تی پی لینک هم پیشنهاد دوم من هستن . اکثر مدل هاش ارزون تر از مودم های دی لینکه . برای مشاهده لیست کامل مودم های TP-Link کلیک کنید . البته این وب سایت رو ایرانی ها بسته است ! اما خوب می تونید برای مشاهد لیست فروشگاه های ایرانی محصولات TP-Link اینجا کلیک کنید . مودم ADSL سیسکو CISCO مودم های سیسکو مودم های بسیار حرفه ای هستند و مارک cisco در بین کاربران حرفه ای و مهندسان شبکه خیلی سرشناس هستش و البته گرون . دلیل اینکه اسم این مودم رو بعد از دی لینک و تی پی لینک آوردم اینه که مودم های سیسکو دارای امکاناتی هست که در ایران به درد کسی نمی خوره و فقط در شرکت های بزرگ و سازمان های خاص که پهنای باند قدرتمندی دارند کاربرد داره ! اگه بچه مایه دارین و گیرتون اومد سیسکو بخرید اگه نه که همون دی لینک یا تی پی لینک عالی هستند . برای مشاهده لیست مودم های cisco کلیک کنید . من با مودم های Planet هم کار کردم و هیچ مشکلی نداشتم . مودم های پلنت Planet چند سال پیش که از شرکت صبانت سرویس می گرفتیم یکی از مودم های پیشنهادی شون Planet بود . شنیدم مودم های ZyXEL هم مودم های خوبی هستند اما حقیقتش با مودم های زایکسل اصلا کار نکردم . همونطور که عرض کردم شرکت های زیادی هستند که مودم های مختلفی تولید می کنند و بی تردید نمیشه منکر کیفیت شرکت های بزرگ و سرشناسی مثل دی لینک ، تی پی لینک و سیسکو شد اما دو نکته رو هیچوقت فراموش نکنید ! اول اینکه خیلی از امکانات مودم های گرون قیمت و ...
.... به یه جمع بندی اکتفا می کنم چون در پست حقایق مهم تر از مارک لپ تاپ بیشتر وارد بحث شدم . نتیجه گیری : همه مارک های موجود در بازار لپ تاپ خوب و بد دارند . در واقع شرکت ها برای در اختیار گرفتن تمام سلایق و بودجه ها ، مدل های متنوعی رو تولید کردند . شما باید به جیب خودتون و همچنین سلیقه و نوع کاربری تون از لپ تاپ نگاه کنید . باید ببینید از جون یه لپ تاپ چه می خواهید . برای مثال ، ایسوس یه لپ تاپ داره که الان مفتش هم گرونه اما سری zenbook هم داره که با آدم حرف میزنه . اما با همه این حرفها ، شرکت های دل ، اپل ، سونی ، ایسوس و hp ، مدل های خوبی رو تولید می کنند و تمرکز خوبی هم روی لپ تاپ دارن . شما می تونید از بین این برندها یکی رو که دوست دارید و به وضعیت مالی شما آسیب نمی زنه روانتخاب کنید و دیگر نگران و پشیمون نشوید . تفاوت ها بیشتر در ظاهر لپ تاپ و امکانات جانبیه !...
....د سال اخیر بسیاری از لوازم ساخته شده قادر به استفاده از این تکنولوژی هستند، برای مثال بسیاری از DVD Player های موجود در بازار، دارای خروجی HDMI میباشند. همچنین کنسولهای بازی شرکت مایکروسافت Xbox360 و همچنین کنسول محبوب سونی PlayStation3 دارای درگاه HDMI میباشد. دستگاه هایی که مجهز به این تکنولوژی می باشند دارای لوگوی HDMI می باشند. خروجی HDMI نیکون D300 و نیکون D3 در سال ۲۰۰۷ دو شرکت نیکون و سونی در دوربینهای جدید حرفه ای تک لنز انعکاسی دیجیتال خود خروجیهای HDMI را تعبیه کرده اند که این دوربینها قادر میباشند تصاویر تهیه شده را به صورت مستقیم به تلویزیونهای HDTV انتقال دهد. کارشناسان عقیده دارند که در آینده بسیاری از دوربین های عکاسی و فیلمبرداری دیجیتال تولید شده توسط کمپانیهای مختلف به HDMI مجهز شوند و برای نمایش تصاویر تهیه شده بر روی مونیتورها و تلویزیونها از این تکنولوژی استفاده کنند....
....بینید قطعات الکترونیکی به صورت فشرده و با نظم خاصی کنار هم مونتاژ شده اند و ۳ اینکه اکثر قطعات تبلت ها را قطعات موجود در کامپیوترهای استاندارد تشکیل می دهد . مغز تبلت ها ، پروسسور یا پردازنده است . پردازنده استفاده شده در تبلت ها کوچکتر از پردازنده کامپیوترهای معمولی است . این قضیه هم در کاهش فضا و کاهش تولید گرما کمک بسیار زیادی می کند . تبلت ها انرژی مورد نیاز خود را از یک باتری قابل شارژ بدست می آورند که عمر این باتری با توجه به مدل تبلت از ۸ تا ۱۰ ساعت متفاوت است . برخی از تبلت ها با باتری کمکی ارائه می شوند و اجازه جایگزین کردن باتری دیگر را می دهند اما برخی دیگر مثل تبلت آی پد را باید به نمایندگی های مجاز ببرید یا قید گارانتی را بزنید . بسته به نوع شرکت سازنده ، تبلت ها به طور هدفمند توان کمی مصرف می کنند . در واقع پردازنده های آنها را به اصطلاح underclocked می کنند . به این معنی که کمتر از توان واقعی پردازنده می توان از آن کار کشید و این به دلیل جلوگیری از تلفات توان و در نتیجه تولید گرما می باشد . این کار یک مزیت دیگر هم دارد که عمر باتری را بیشتر می کند . جدای از باتری و پردازنده ( CPU ) قسمتهای دیگر تبلت ها عبارتند از : شتاب سنج ژیروسکوپ یا گردش نما ( همان خاصیت تشخیص حرکت تبلت که با چرخاندن آن تصویر هم حرکت می کند ) پردازنده گرافیکی مموری بر پایه فلش آنتن ، وای فای و چیپ سلولار داک USB و منبع تغذیه اسپیکرها چیپ کنترل کننده صفحه نمایش سنسور دوربین ، لنز و چیپ های مربوطه شتاب سنج و ژیروسکوپ برای کنترل جهت و حرکت در تبلت استفاده می شود . پردازنده گرافیکی برای کم کردن فشار بر پردازنده اصلی هنگام تولید تصاویر گرافیکی است . در واقع رابط ...





