نرم افزار جستجوی شما در مجموع 24 نتیجه داشت که در 2 صفحه قابل رویت است در هر صفحه 15 نتیجه
آزمایشگاه سرّی Google X کجاست و چه میکند؟
....ergey Brin) هدف اصلی ایجاد این پایگاه، فعالیت بر روی ایده های دست نیافتی است. به واقع گوگل ایکس کارخانه سخت افزاری و نرم افزاری ساخت پروژه های به ظاهر غیر عملی و دور از دسترس است، کارخانه ای که هدف خود را به سمت اختراعات جدید و محیرالعقول تنظیم کرده است.از آغاز به کار این آزمایشگاه، سرگی برین تمرکز گوگل ایکس را به ابعاد سخت افزاری متمرکز کرد. وی که عضو هیئت مدیره گوگل ایکس است تاریخ راه اندازی این پژوهشگاه سری را ژانویه 2010 میلادی اعلام ولی از بیان میزان بودجه رسمی آن خودداری کرده است.هر چند طبق آمار اعلام شده توسط شرکت گوگل بودجه تحقیق و توسعه برای کل مجموعه گوگل در سال 2012 میلادی برابر با 6.8 میلیارد دلار بوده که نسبت به دو سال قبل نزدیک به 80 درصد رشد نشان می دهد، و به طور قطع رقم قابل توجهی از آن نصیب آزمایشگاه گوگل ایکس خواهد شد.گوگل ایکس تا کنون به طور رسمی بر روی بیش از صد موضوع فعالیت داشته که بخش قابل توجهی از آنها رسانه ای نشده است.استرو تلر، مدیر اجرایی آزمایشگاه سری گوگل می گوید: «هر چیزی که برای بشریت مشکلی بزرگ است در گوگل ایکس میتوان روی آن تحقیق کرد تا ببینیم برای حل کردنش راهی میتوان پیدا کرد یا خیر؟» استرو تلر (Astro Teller) گوگل ایکس با راهاندازی این آزمایشگاه سعی برای رسیدن به فناوریهای پیچیده و بعضاً تخیلی دارد که در گذشته تنها در فیلمهای هالیوودی به تصویر کشیده شدهاند، مانند ابزارآلات و فناوریهای مورد استفاده در فیلمهای "من، روبات" (I, Robot)، پیشتازان فضا (Star Trek)، نابودگر (The Terminator) و ...بهواقع گوگل ایکس میل زیادی برای از بین بردن سدهای بهظاهر ناشکستنی داشته و بنا دارد تا آرزوهای خود را که در گذشته به تصویر کشیده، هم اکنون به اجرا در آورد. گوگل ایکس بهرغم داشتن نگاه بلندمدت، تقاضای سهامداران مبنی بر کسب سود بیشتر را نیز در نظر دارد. گذشته از جنبه¬های علمی و سیاسی این پروژه سود سرشاری از خروجی های این آزمایشگاه نصیب گوگل خواهد شد. از پروژه های مطرح این آزمایشگاه که تا کنون معرفی شده است میتوان اتوموبیل بدون سرنشین، عینک هوشمند، وسایل خانگی متصل به اینترنت، توربین های بادی و بالن اینترنتی را نام برد. عینک گوگلهر چند از پروژه های کلان و در دست اجرا گوگل ایکس اخبار موثقی در دست نیست اما شاید بتوان کوچکترین و پر سروصدا ترین وسیله ای که از این آزمایشگاه سری خروج کرده است را گوگل گلس(Google Glass) یا عینک گوگل دانست. شاید بتوان کوچکترین و پر سروصدا ترین وسیله ای که از این آزمایشگاه سری خروج کرده است را گوگل گلس(Google Glass) یا عینک گوگل دانست. عینک گوگل را میتوان یک کامپیوتر همیشه همراه معرفی کرد. این عینک بدون شیشه با استفاده از یک منشور، بر روی چشم راست تابش می کند و در واقع یکی از چشمهای کاربر را کاملاً در اختیار خود میگیرد. طبق اعلام صورت گرفته تصویر نهایی معادل یک نمایشگر ۲۵ اینچی برای مخاطب است. عینک گوگل را میتوان یک کامپیوتر همیشه همراه معرفی کرد. کاربر عینگ گوگل توانایی انداختن عکس و فیلم با کیفیت 720p، جستجو در اینترنت، دریافت و ارسال ایمیل، برگزاری جلسات گفتگوی اینترنتی، استفاده از نقشه های راهنما، دیدن برنامه های ملاقات و پیشبینی وضعیت آب و هوا را دارد. سیستم عامل این عینک همانند بسیاری از تلفن های همراه اندروید است که زمینهای بسیار مناسب برای بسط دادن دیگر امکانات عینک گوگل را مهیا کرده است.نحوه انتقال صدا در عینک گوگل نیز، از شاهکار های آزمایشگاه گوگل ایکس است.المنت قرار داده شده در فریم عینک، آن را به لرزش می اندازد و سپس دستگاه با استفاده از تکنولوژی القای استخوانی، لرزش را از طریق فریم به استخوان جمجمه کاربر منتقل میکند. مبتکران این طرح علت لزوم کاربرد این تکنولوژی را اجازه شنیدن صدای محیط به کاربر بیان می کنند که از ایجاد خطر های گوناگون نظیر تصادف جلوگیری می کند. جدای از آزمایشات سرّی در گوگل ایکس که از هیچ کدامشان اطلاعاتی در دست نیست، گوگل گلس را میتوان یکی از پروژه های مهم و مطرح شده آزمایشگاه گوگل ایکس دانست که جزء پروژه های روبنایی این آزمایشگاه محسوب میشود و توسط یک پروفسور ایرانی به نام بابک پرویز، استاد رشته مهندسی الکترونیک در دانشگاه واشنگتن طراحی شده است. وی که علاقه زیادی به کامپیوترهای پوشیدنی دارد، با اختراع یک لنز چشمی بیونیک (Bionic Contacts) موفق شد لقب خالق گوگل گلس را از آن خود کند و به دلیل همین اختراع بود که به پروژه گوگلگلس پیوست. بابک پرویز استاد رشته مهندسی الکترونیک در دانشگاه واشنگتن این عینک قرار است تا پایان سال 2014 میلادی عملیاتی شود، هر چند طبق بعضی اظهارت، این عینک تا اواخر سال 2013 روانه بازار خواهد شد. اما همانگونه که قابل پیش بینی بود این وسیله جدید نیز به مانند دیگر گجت ها سر و صدای زیادی تحت عنوان نقض حریم خصوصوی و جاسوسی از کابران را ایجاد کرد.به طور قطع گوگل که سال های متمادی به جاسوسی از کابران خود پرداخته است و طبق اسناد منتشر شده رابطه عمیقی با نهاد های امنیتی و اطلاعاتی دارد، می تواند از این عینک نیز، در همان راستا استفاده کند. گجت های جاسوس (Spy Gadgets) چند ماه قبل پایگاه اینترنتی شبکه دولتی ترکیه، تی آر تی، طی خبری اعلام کرد در این کشور کمپین مبارزه با فروش عینک هوشمند به را افتاده است تا با طرح فروش آن در این کشور مقابله کند. مخالفین عینگ گوگل معتقد اند که این عینک مخل آزادی های افراد است و در صورت فراگیر شدن آن هیچ گونه حاشیه امنی برای زندگی خصوصی افراد وجود نخواهد داشت. چرا که هر فرد صاحب این عینک میتواند بدون کسب اجازه در هر لحظه و هر مکان به ضبط تصاویر بپردازد و به حریم خصصوی افراد تجاوزکند و یا حتی با آن به جاسوسی بپردازد. اخیراً نیز سی.ان.ان گزارشی پخش کرد که وجود نگرانی های فراوان در مورد نقض حریم شخصی کاربران و تبدیل شدن این عینک به ابزاری برای سوءاستفاده اخلاقی در میان مردم آمریکا را نشان میدهد. و حتی در همین ارتباط نیویورک شاهد اعتراض و تظاهرات های چند صد نفری به نقض حریم شخصی توسط گوگل و ان.اس.ای بوده است. یقیناً عینک گوگل در آینده تحولات عظیمی در سیستم ارتباطی و کامپیوتری به وجود خواهد آورد و هیچ یک از این اعتراضات توانایی مقابله با آن را نخواهد داشت. عینک گوگل به عنوان یکی از محصولات آزمایشگاه گوگل ایکس به تنهایی موجی از تغییرات به وجود آورده است. اینترنت بالونیاز دیگر محصولات این آزمایشگاه که اخیراً در رسانه های جهان مورد توجه قرار گرفت و تحولات شگرفتی در فضای ارتباطی ایجاد خواهد کرد، اینترنت بالونی است. از دیگر محصولات این آزمایشگاه که تحولات شگرفتی در فضای ارتباطی ایجاد خواهد کرداینترنت بالونی است. گوگل توسط این پروژه میتواند نقاطی از کره زمین را که تحت پوشش اینترنت قرار ندارند، به شبکه جهانی اینترت متصل کند. گوگل این پروژه را پروژه لون(Loon) نامگذاری کرد و مرحلهی آزمایشی این طرح را روز شنبه ۱۵ ژوئن 2013 با موفقیت به اجرا درآورد و توانست۳۰ بالون مجهز به آنتن اینترنتی را که با زمین در تماس بودند، در زلاندنو به هوا بفرستد. این بالن ها هم اکنون به کمک 50 آزمایش کننده بر روی زمین برای آزمایش و پیاده سازی این پروژه در زلاندنو وجود دارند؛ که هر یک از این 50 آزمایشکننده یک آنتن ویژه برای دریافت سیگنال از این بالونهاست. طبق اعلام صورت گرفته، هر بالون میتواند منطقهای به وسعت 20 کیلومتر مربع را تحت پوشش قرار دهد. طبق گفته مسئولان پروژه، سرعت و کیفیت اینترنت بالونی همانند ش...
....شان دادن جایگاه آن در دنیای امروز سیستم عامل ها و همچنین موقعیت احتمالی آن در آینده را دارد. لینوکس براساس مدل نرم افزار آزاد(4) و کد- بار(5) نوشته شده است. منظور از نرم افزار کد- باز نرم افزاری است که خطوط برنامه نویسی (کد) آن به صورت رایگان در اختیار عموم قرار گیرد. نرم افزار آزاد نرم افزاری است که استفاده از آن رایگان است و به کاربران اجازه می دهد آزادانه آن را کپی و مطالعه کنند، آن را تغییر دهند و طراحی آن را با توجه به کد- باز بودن آن بهبود بخشند. در مقابل، سیستم عامل های خانواده ویندوز و Mac قرار دارند که آزاد نیستند. یعنی محصولی تجاری هستند و برای استفاده از آن ها باید پول پرداخت. شاید خواننده ایرانی این فکر را در ذهن داشته باشد که ما در ایران برای استفاده از ویندوز پول نمی پردازیم؛ در حال حاضر این تصور تا حد زیادی درست است اما اگر دقیق تر شویم خواهیم دید اکثر کسانی که لپ تاپ خریداری کرده اند بدون این که اطلاع داشته باشند حتی تا 200 دلار هم برای خرید سیستم عامل ویندوزی که همراه لپ تاپ ارائه می شود، پرداخته اند. در آینده این امر ممکن است دامنگیر رایانه های شخصی که تمام قطعات آن به صورت یک جا و با یک علامت تجاری( برای مثال رایانه های شخصی Dell) ارائه می شوند نیز گردد. از طرف دیگر از آنجایی که ما بر روی رایانه های شخصی معمولاً از نسخه هک شده ویندوز استفاده می کنیم در بسیاری از موارد با خطاهای ناشی از دستکاری ویندوز برای هک کردن آن روبه رو می شویم. مشکل دیگر سیستم عامل های غیر آزاد آن است که ما در دنیای آینده، زمانی که کشور ما وارد سازمان تجارت جهانی شد، برای دسترسی به آن ها باید پول پرداخت کنیم و استفاده از نسخه هک شده آن ها جرم محسوب خواهد شد. ...
....بیق با این فناوري نوپا هستند و به زودی شاهد موج عظیمی از بهکارگیری چنین فناوریهايي در گوشه و کنار دنیای نرم افزارها خواهیم بود.منبع : ماهنامه شبکه ...
....بقات مرورگرهای کروم شرکت گوگل ، فایرفاکس بنیاد موزیلا و اینترنت اکسپلورر مایکروسافت بودند . البته در بخش سایر نرم افزارها ، جاوا از شرکت اوراکل نیز حضور داشت . جاوایی که روزهای سختی را پشت سر می گذارد و دائما مشکلات امنیتی آن در اینترنت گزارش می شود .در واقع این شرکت امنیتی فرانسوی VUPEN بود که مرورگرهای اینترنت اکسپلورر ۱۰ ( در ویندوز ۸ ) و فایرفاکس ۱۹ ( در ویندوز ۷ ) را هک کردند تا بار دیگر قدرت خود را به رخ هکرها بکشند . البته جاوا هم توسط متخصصان امنیتی این شرکت هک شد .شرکت Vupen در توییتی عنوان کرد که با استفاده از دو آسیب پذیری Zero-day در مرورگر اینترنت اکسپلورر ۱۰ توانسته است ک...
10 قابلیت ویژه که با خط فرمان کار میکنند
....wnj;توانید نرمافزارهای بدون استفاده را بسته و سیستم خود را به حالت معمولی و سریع گذشته بازگردانید. با top لیست نرم افزارهای در حال اجرا به همراه منابعی که از حافظه و پردازنده در حال استفاده هستند را بصورت سریع و کارآمد در دسترس خواهید داشت. برای اطلاعات بیشتر، به ویدئوی معرفی top نگاهی بیندازید. 9. ifconfig اگر در محل کار یا زندگی خود بیش از یک رایانه دارید، احتمالاً نیاز به انجام تنظیمات شبکه برای اتصال رایانهها به هم خواهید داشت. آگاهی از وضعیت شبکه داخلی، به شما کمک میکند تا برای مثال HTPCها (نرمافزارهای سینمای خانگی مناسب رایانه) را بهتر کنترل کنید، دانلودهای بیتتورنت خود را پیگیری کرده و فایلهای خود را بین رایانههای شبکه به اشتراک بگذارید. وقتی زمان انجام تنظیمات شبکه فرا رسید، ifconfig بهترین دوست شما خواهد بود. ifconfig، اطلاعات گوناگونی مانند IP Address رایانه شما و یا MAC Address کارت شبکه و وایفای را در اختیار شما قرار خواهد داد. 8. chmod و chown هر کاربری ممکن است هر از چندگاهی با پیغام « Permission Denied » مواجه شود. پیغام خطائی که هنگام دسترسی به فایل نمایش داده میشود و میتواند واقعاً آدم را عصبانی کند. دستور chmod (که مخفف عبارت Change Modification است) را اجرا کنید تا بتوانید مجوزهای دسترسی هر فایلی را ویرایش کرده و سطح دسترسی آنها را به طور دلخواه (Read، Write، Execute) تنظیم کنید. این کار به کمک رابط کاربری لینوکس هم امکانپذیر است اما chmod تا حدودی قدرتمندتر عمل میکند بهخصوص زمانی که میخواهید روی چند فایل کار کنید. 7. SSH وقتی تنظیمات اشتراک فایلها به سادگی قابل انجام است، چرا از یک نرمافزار تمام صفحه و پیچیدهتر استفاده کنیم؟ SSH شما را به رایانه دیگری متصل کرده و به شما اجازه میدهد، به گونهای از ترمینال آن استفاده کنید که انگار در مقابل آن نشستهاید. برای مثال میتوانید پروسسهای در حال اجرا را بر روی کامپیوتر دیگر ببینید، مجوزهای دسترسی به فایلها را تغییر داده و به فایلهای رایانه دوم (Remote Machine) دسترسی داشته باشید. اینها ...
آماری جالب از آخرین وضعیت جهانی اینترنت
....bull; ۴۸ درصد – از ۱۰۰ وبلاگ برتر دنیا با وردپرس مدیریت می شوند. • ۷۵ درصد – از ۱۰ هزار وب سایت برتر دنیا با نرم افزارهای بازمتن مدیریت می شوند. • ۵۴٫۹ میلیون – از سایت های دنیا از وردپرس قدرت گرفته اند. • ۳٫۵ میلیون – صفحات وب قدرت گرفته از وردپرس که در هر ماه به نمایش درآمده اند. • ۳۵ درصد – صفحات وب طی ۲۰۱۲ چاق تر و حجیم تر شده اند. • ۴ درصد – صفحات وب طی ۲۰۱۲ کندتر شده اند. • ۱۹۱ میلیون – تعداد بازدیدگنندگان سایت های گوگل در آمریکا طی ماه نوامبر. ** وب سرورها • ۶٫۷ درصد – میزان کاهش وب سایت های قدرت گرفته از آپاچی در ۲۰۱۲. • ۳۲٫۴ درصد – میزان افزایش سهم IIS از وب سایت ها در ۲۰۱۲. • ۳۶٫۴ درصد – میزان افزایش سهم NGINX از وب سایت ها در ۲۰۱۲. • ۱۵٫۹ درصد – میزان افزایش سهم Google از وب سایت ها در ۲۰۱۲. ** نام های دامنه • ۲۴۶ میلیون – تعداد دامنه های ثبت شده در تمام دامنه های سطح بالا . • ۳۲۹ – تعداد دامنه های سطح بالا. • ۱۰۰ میلیون – تعداد دامنه های تحت دات com در پایان ۲۰۱۲. • ۱۴٫۱ میلیون – تعداد دامنه های تحت دات net در پایان ۲۰۱۲ • ۹٫۷ میلیون – تعداد دامنه های تحت دات org در پایان ۲۰۱۲. • ۶٫۷ میلیون – تعداد دامنه های تحت دات info در پایان ۲۰۱۲. • ۲٫۲ میلیون – تعداد دامنه های تحت دات biz در پایان ۲۰۱۲. • ۳۲٫۴۴ درصد – سهم سایت GoDaddy.com از تمام دامنه های ثبت شده دنیا در ۲۰۱۲. • ۲٫۴۵ میلیون دلار – قیمت دامنه Investing.com، گرانترین دامنه فروخته شده در ۲۰۱۲. ** کاربران اینترنت • ۲٫۴ میلیارد – تعداد کاربران اینترنت در سراسر جهان. • ۱٫۱ میلیارد – تعداد کاربران اینترنت در قاره آسیا. • ۵۱۹ میلیون – تعداد کاربران اینترنت در قاره اروپا. • ۲۷۴ میلیون – تعداد کار...
....خواهید آورد :بارکدروشهای کدگذاریانواع بارکد خوان ( ثابت و سیار )سازگاری بارکد با کامپیوتر شماچاپ بارکدصنایع و نرم افزارها● انواع مختلف روشهای کدگذاریبارکد در شکلهای مختلف ارائه میشود که ساده ترین نوع آن را حتما در فروشگاهها و یا سوپر مارکتها دیده اید .اما استانداردهای دیگر بارکد هم وجود دارد که در صنایع مختلف استفاده می شود مثل : مراکز درمانی , کارخانه های صنعتی و … که تمام اینها نحوه کدگذاری (Symbology) منحصر به فرد برای خود را دارند که غیر قابل تغییر هستند. حال این سوال پیش می آید که چرا اینهمه کدهای متفاوت وجود دارد ؟ این سوال به سادگی قابل جوابگوئی است چرا که Symbology های مختلف برای حل مشکلات صنایع گوناگون به وجود آمده اند .حالا با هم نگاهی کوتاه به برخی از Symbology های معمول می اندازیم و ببینیم چگونه و کجا و چرا از آنها استفاده میکنیم :▪ UPC/EANاین نوع کدگذاری برای کنترل خروجی ( کنترل نهائی ) به کار برده میشود . کد UPC با طول ثابت میباشد و به طور خاص در فروشگاهها و کارخانجات تولید کننده مواد غذائی کاربرد دارد . این کد برای سوپرها و این چنین مواردی در نظر گرفته شده است که با استفاده از ۱۲ رقم فضای مناسبی برای تعریف محصولات در اختیار ما قرار میدهد .▪ Code ۳۹این روش کد گذاری به این دلیل ایجاد شد تا در صنایعی که احتیاج به استفاده از حروف نیز در کنار ارقام دارند به کار برده شود . این روش کدگذاری عمومی ترین روش کدگذاری است که از قدیم به کار برده میشود . این نوع کدگذاری معمول درا تمام صنایع به استثناء تولید کنندگان موادغذائی – به کار گرفته میشود اما با توجه به اینکه بارکد دارای طول زیادی خواهد بود برای مواردی که اندازه برچسب روی اقلام تولیدی گزینه ای قابل توجه باشد پیشنهاد نمی شود.▪ Code ۱۲۸این روش کدگذاری وقتی به کار می آید که شما انتخاب زیادی از حروف و ارقام داشته باشید . در صنایعی که اندازه برچسب روی اقلامگزینه قابل توجه باشد این روش کدگذاری انتخابی مناسب برای شماست چرا که فشرده و خوانا است . از این روش کدگذاری معمولا در حمل و نقل استفاده میکنند که در آن اندازه لیبل یک مورد مهم میباشد .▪ Interleaved ۲ of ۵از دیگر روشهای کدگذاری معمول در صنایع حمل و نقل است که در کنار آن کاربرد بسیاری در انبارها و شرکتهای عمده فروش می باشد . این کدها هم به صورت فشرده و کم جا هستند .▪ PDF۴۱۷این روش کدگذاری به عنوان روش دو بعدی ( ۲D ) شناخته شده است که به صورت خطی نبوده و بیشتر شما را به یاد جدول روزنامه ها می اندازد اما تفاوت این کد با سایر کدهائی که در بالا توضیح داده شد این است که PDF۴۱۷ واقعا یک فایل داده های سیار ( Portable Data File ) است که مثلا میتواند شامل : اسم , آدرس , شماره تلفن منزل , شماره گواهینامه رانندگی و عکس و حتی خلاصه سوابق رانندگی شما باشد !در نهایت اینکه این روش کدگذاری میتواند اطلاعات کامل و جامعی را در خود جای داده و حجمی در حد یک تمبر پستی داشته باشد البته طبیعی است هر چه اطلاعات شما کاملتر باشد حجم این کد نیز بزرگتر خواهد شد .بارکدها چگونه خوانده میشوندبارکدها با کشیده شدن تابش کوچکی از نور روی کد چاپ شده قابل خواندن هستند . چشمان شما تنها خط قرمزی از نور را میبیند که از بارکد خوان تابیده میشود اما چه اتفاقی در تابش و بازتاب آن نور قرمز در میان این خطوط تیره و روشن می افتد ؟ قطعه ای در بارکدخوان بازتاب نور را دریافت کرده و آنرا به سیگنالهای الکتریکی تبدیل میکند . منبع تابش لیزر شروع به خواندن فضای خالی قبل از اولین خط مشکی میکند و این کار را تا انتهای کد انجام میدهد – اگر بارکد دارای این فضای خالی معین در ابتدا و انتهای خود نباشد قابل خواندن نیست که به این فضا هاQuiet Zone می گوئیم – هر چه کد ما طولانی تر باشد تعداد نوارهای ما نیز بیشتر خواهد بود و هر چه تعداد نوارهای ما بیشتر باشد باید ارتفاع نوارها نیز بیشتر شود تا کد به راحتی قابل خواندن باشد .● بارکد خوانهابه طور کلی سه مدل بارکد خوان وجود دارد : ثابت , بارکدخوانهای سیار دسته ای و بارکدخوانهای سیار بی سیم۱) بارکدخوانهای ثابت :به کامپیوتر متصل میشوند و داده ها را هر بار که خوانده میشوند انتقال میدهند . وقتی یک بارکد اسکن میشود به سرعت از طریق داده الکتریکی به کیبورد منتقل میشود و باعث میشوند تا کاراکترها به سرعت هر چه تمامتر روی صفحه نمایش داده شوند . این دستگاه به قدری سریع است که در بسیاری مواقع کاربران ترجیح میدهند ازآن به عنوان صفحه کلید دوم استفاده کنند . بزرگترین مزیت این دستگاهها این است که بدون احتیاج به تغییر داده ها یا احتیاج به برنامه خاص در تمام برنامه هائی که ورودی داده از صفحه کلید را قبول میکنند مورد استفاده می باشند .نوع دیگری از این بارکدخوانها نیز موجود است که از طریق کابل RS۲۳۲ به کامپیوتر متصل میشود و به صورت کد ASCII داده را به برنامه میشناساند .۲) بارکدخوانهای سیار دسته ای :این نوع بدون اینکه به طور مستقیم با کامپیوتر متصل باشند اطلاعات را در حافظه خود ذخیره کرده و سپس با استفاده از پایه اطلاعات آن روی کامپیوتر منتقل میشود . . این دستگاهها شامل یک اسکن کننده بارکد , یک صفحه نمایش برای انجام کار مورد نظر و یک صفحه کلید کوچک برای وارد کردن داده های مورد نظر مثل تعداد کالا و … هستند . ضمن اینکه یک پایه (Cradle) نیز برای انتقال اطلاعات به کامپیوتر حتما باید تهیه شود . این مدل بارکدخوانها در مواردی به کار میروند که احتیاج به جابجائی کاربر الزامی و داده های جمع آوری شده در لحظه مورد نیاز نیستند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) ـ قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)۳) بارکدخوانهای سیار بی سیم :این نوع از بارکدخوانها هم اطلاعات را در حافظه نگهداری میکنند اما انتقال اطلاعات به صورت بلادرنگ انجام میشود این مدل از بارکدخوانها در مواردی که دسترسی اطلاعات برای تصمیمات مهم است استفاده میشود . . این دستگاهها شامل یک اسکن کننده بارکد , یک صفحه نمایش برای انجام کار مورد نظر و یک صفحه کلید کوچک برای وارد کردن داده های مورد نظر مثل تعداد کالا و … هستند . ضمن اینکه یک پایه (Cradle) نیز برای انتقال اطلاعات به کامپیوتر حتما باید تهیه شود. وقتی شما احتیاج به انتقال سریع اطلاعات دارید این دستگاههای بی سیم هستند که کار شما را عملی میکنند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)● اسکنر چکونه کار میکندپایه هر دستگاه بارکد خوان یک اسکن کننده , یک رمزگشاینده و یک کابل ارتباطی میان کامپیوتر و دستگاه بارکد خوان میباشد .وظیفه اسکن کننده این است که کد را اسکن کرده و داده های خروجی الکتریکی ایجاد نماید که داده ها با نوارهای مشکی و فاصله بین آنها مرتبط است . این داده های الکتریکی سپس توسط رمز گشا آنالیز شده و بر اساس نوع کدگذاری و محتوی کد به صورت متعارف کامپیوتری ( شامل حروف – اعداد و یا علامتهای دیگر استاندارد مثل ” – ” و ” . ” و … ) نمایش داده می شود .همچنین اسکن کننده ها میتوانند که این رمزگشا را به صورت داخلی داشته باشند و یا کدها را به صورت رمزگشائی نشده در خود نگهداری کنند که در این حالت احتیاج به وسیله ای دیگر دارند که به آن رابط یا Wedge می گوئیم . در این حالت کدها به محض اتصال به این رابط توسط رابط رمزگشائی میشوند و به مکان مورد نظر ما ( برای مثال بانک داده ها ) منتقل میشوند .این روش اسکن شدن بیشتر در بارکدخوانهای سیار به کار برده میشود .● کدام بارکدخوان برای کار و نرم افزار شما مناسب است ؟با تمام انتخابهائی که برای شما وجود دارند مهمترین نکته برای انتخاب ...
۱۰ شهر برتر دنیا از نظر فناوری و تکنولوژی
سرعت اینترنت در حد نور، دسترسی بی فناوری اینترنت بی سیم با سرعت بالا، آموزش و فرهنگ فناوری، پتانسیل آینده و محل تولد گجتهای محبوب فناوری از ویژگی ۱۰ شهری هستند که جلوه های فناوری مدرن در آن به اوج خود رسیده است. به گزارش آچاروب به نقل از خبرگزاری مهر، دانلود روزنامه صبح امروز با سرعت نور، انجام کارهای معوق هنگام صرف یک فنجان قهوه در کافی شاپ، رفتن خرید و پرشدن حافظه گجت همراهتان با برنامه های سودمند تنها جلوه های کوچکی از شهرهایی هستند که سرعت اینترنت در آنها در بالاترین حد قرار دارد، در این شهرها فروشگاه ها پراز گجتها و برنامه های اجرایی و نرم افزارهایی است که حتی گجتهای جیمزباند در مقابل آن هیجان چندانی ندارد. باید این نکته مورد توجه قرار گیرد که این فهرست ۱۰ شهر برتر فناورانه در جهان به ترتیب خاصی ارائه نشده است، این فهرست معیارهایی چون سرعت اینترنت، ...
.... می دهد تا اسناد، پرونده ها و متون خود را روی دیتا سرور گوگل ذخیره کنند. کاربران می توانند با استفاده از یکی از نرم افزار های گوگل اقدام به ویرایش داده های خود کنند. از سوی دیگر کاربران همچنین می توانند داده های خود را به صورت عمومی منتشر کنند تا دیگر کاربران هم از این داده ها استفاده کنند که این یعنی Google Docs هم نمونه ای از یک سیستم ابری است. سایت هایی مثل پیکاسا و فلیکر میلیون ها عکس دیجیتالی را میزبانی می کنند. کاربران این سایت ها با آپلود عکس ها بر روی سرور آنها، آلبوم هایی از عکس ایجاد کنند. یوتیوب میزبانی میلیون ها ویدیو را بر عهده دارد که کاربران آنها را آپلود کرده اند. وب سایت هایی که میزبانی وب سایت های دیگر را برعهده دارند، یعنی وب سایت های هاستینگ هم یک نوع حافظه ابری به حساب می آیند که اطلاعات هاستینگ سایت کاربران خود را ذخیره می کنند. شبکه های اجتماعی مثل فیسبوک و توییتر به کاربران خود این اجازه را می دهند که داده هایی مثل عکس و متن را بر روی سرور این سایت ها آپلود کنند. سرویس هایی مثل آیکلاد و دراپ باکس هم به کاربران اجازه می دهند هر نوع داده ای را روی سرور های این سرویس ها ذخیره کنند تا بعدا به آنها دسترسی داشته باشند. برخی از سرویس هایی که در بالا ذکر شد کاملا رایگان هستند و برخی دیگر بخشی از خدمات خود را رایگان ارائه می دهند و برای استفاده از بخشی دیگر از خدماتشان باید هزینه معنی را پرداخت کرد. کمتر پیش می آید که یک سرویس ابری همه خدماتش را در قبال پرداخت پول به کاربرانش ارئه دهد. ضمنا به دلیل رقابت این سرویس ها با یکدیگر، هزینه های این سرویس ها بسیار کم است و نباید برای استفاده از تمام خدمات آنها پول زیادی بپردازید. اما مشکلات و نگرانی های رایج درباره سرویس های ذخیره سازی ابری چیست؟ در ادامه می خوانیم: نگرانی ها درباره سرویس های ابری: به طور کلی دو نگرانی بزرگ در مورد سرویس های ذخیره سازی ابری وجود دارد که یکی از آنها قابلیت اطمینان است و دیگر امنیت. هیچ کاربری تا وقتی که مطمئن نشود می تواند هر زمان که بخواهد به داده های خود دسترسی پیدا کند و آنها را از دست ندهد، اطلاعات و داده های خود را در حافظه های ابری ذخیره نمی کند. کاربر همچنین حق دارد مطمئن شود که کسی جز خودش به این داده ها دسترسی ندارد. برای ایمن سازی داده ها، اکثر سیستم ها از تکنیک هایی استفاده می کنند که بخشی از این تکنیک ها را در ادامه بررسی می کنیم: رمز گذاری: سرویس ها بر اساس الگوریتم های خاصی داده ها را رمز گذاری می کنند و کاربر برای این که به این داده ها دسترسی پیدا کند باید رمز عبوری وارد کند تا موفق به دریافت داده ها شود. هر چند احتمال دارد این رمز هک شود اما اکثر هکر ها تجهیزات و دانش لازم برای هک کردن کد رمز این داده ها را در اختیار ندارند. عملیات تصدیق کاربری: که نیازمند ساخت یک نام کاربری و کلمه عبور است. دسترسی با مجوز: لیست کسانی که اجازه دسترسی به یک سری داده را دارند در سیستم های ابری ذخیره می شود. اکثر سیستم ها از مجوز های چند مرحله ای استفاده می کنند، به این معنی که یکی از افرادی که اجازه دسترسی به داده ها را دارد فقط می تواند به ۵۰ درصد داده ها دسترسی پیدا کند در حالی که کاربر دیگری می تواند بر اساس اجازه ای که به او داده می شود به ۱۰۰ درصد از داده ها دسترسی داشته باشد. با وجود تمام این امکانات، باز هم کاربرانی هستند که معتقدند حافظه های ابری ایمن نیستند. به عقیده این افراد هر زمانی ممکن است یک هکر به اطلاعات امنیتی سیستم ابری وارد شده و اطلاعات کاربران را بدزدد. یا حتی احتمال دارد یکی از کارمندان این سرویس ها دچار اشتباه شده و همه چیز را از بین ببرد یا این که به عمد دست به کار اشتباهی بزند. به هر حال همه این احتمالات وجود دارند، اما این سرویس ها برای تامین امنیت داده های کاربران خود پول های کلانی پرداخت می کنند تا هم اعتماد کاربران را جلب کنند و هم خودشان دچار دردسر نشوند. سیستم های ذخیره سازی ابری شب و روز در فکر تامین امنیت داده های کاربران خود هستند و سعی می کنند اعتماد آنها را به خود جلب کنند، چون همین اعتماد کاربران است که باعث پیشرفت آنها می شود. اگر یک سرویس نتواند از پس این مسئولیت های سنگین بر بیاید، شانس زیادی نخواهد داشت و خیلی زود از رقبای فراوان خود شکست خواهد خورد. نتیجه: از این پس می دانید که سرویس های ذخیره سازی ابری چه هستند و چطور کار می کنند، همچنین با نمونه های مختلف آنها آشنا شدید و دانستید که این سرویس ها چقدر به امنیت و جلب اعتماد کاربران خود اهمیت می دهند. به نظر شما آیا سرویس های ذخیره سازی ابری آینده روشنی دارند؟ آیا شما هم به این سرویس ها اطمینان دارید یا اینکه آنها را غیر قابل اعتماد می دانید؟ ...
شتاب سنج چیست و چگونه کار می کند؟
.... روشی است که آیپد یا آیفون متوجه می شوند چه زمانی باید اطلاعات روی صفحه نمایش را افقی یا عمودی کنند. بسیاری از نرم افزار ها هم در این گجت ها از شتاب سنج گجت بهره می برند تا هیجان بیشتری را برای شما در هنگام استفاده از نرم افزار یا بازی به ارمغان آورند. شاید حتی نتوانید تصور کنید که شتاب سنج در چه دستگاه هایی استفاده می شود. مثلا می دانستید که شتاب سنج در ماشین لباسشویی به کار می رود تا هنگامی که متوجه شد تکان ها شدید است و بار برای ماشین زیاد است، ماشین را خاموش کند تا ماشین تکه تکه نشود؟ یا می دانستید اتوهای الکتریکی و فن های گرم کننده هم شتاب سنج دارند تا زمانی که تکان شدید خوردند یا زمین افتادند خاموش شوند تا آتش سوزی اتفاق نیافتد؟ جالب است! آیا دانش موشکی جالب نیست؟ شتاب سنج چطور کار می کند: این تساوی، تئوری ای است که در پس شتاب سنج ها وجود دارد: آنها شتاب را نه تنها بر اساس تغییر سرعت در مدت زمان معین، بلکه بر اساس نیرو نیز اندازه گیری می کنند. چطور این کار را می کنند؟ به صورت عمومی، وقتی یک نیرو به یک جرم وارد می شود، آنها مقدار نیرویی که جرم از خود نشان می دهد را حس می کنند. این چیزی است که ما در ماشین خود با آن بسیار آشنا هستیم. تصور کنید شما روی صندلی عقب نشسته اید و با خوشحالی در حال تماشای مناظر اطراف هستید که ناگهان راننده تصمیم می گیرد از کامیونی که به کندی جلوی شما در حرکت است سبقت بگیرد. در این لحظه حس می کنید که به داخل صندلی ماشین کشیده می شوید. چرا؟ برای اینکه شتاب ماشین باعث می شود ماشین ناگهان با سرعت به جلو برود. شاید فکر کنید هر گاه ماشین به جلو شتاب بگیرد شما به عقب رانده می شوید، اما این فقط یک توهم است. واقعیت آن است که ماشین سعی دارد بدون شما با سرعت به جلو برود ولی صندلی ماشین اجازه نمی دهد شما از ماشین بیرون بیافتید. طبق قوانین حرکت، بدن شما می خواهد در یک سرعت ثابت بماند، اما صندلی ماشین با فشار بدن شما را وادار می کند که شتاب بگیرد. هر چه ماشین بیشتر شتاب بگیرد، شما هم نیروی بیشتری را از صندلی ماشین حس می کنید – و واقعا هم حس می کنید! بدن و مغز شما همکاری می کنند تا یک شتاب سنج طبیعی را به وجود بیاورند. هر چه بدن شما بیشتر نیرو را حس کند، مغز شما هم از تفاوت بین حرکات بدن شما و ماشین به همان نسبت شتاب ایجاد می کند ( و البته از حس های اطراف هم کمک می گیرد، مثل سرعت حرکت مناظر اطراف شما، صدای موتور ماشین و صدای هوایی که در اطراف در جریان است و… ). لحظه به لحظه، شما از تغییر احساسات درونی بدنتان تغییر در شتاب را هم حس می کنید. شتاب سنج هم دقیقا همین طور کار می کند. چیپ شتاب سنج چطور کار می کند: شتاب سنج داخل آیفون شما، یک شتاب سنج بزرگ نیست، بلکه یک نوع شتاب سنج کوچک است که به آن شتاب سنج نیمه رسانا گفته می شود. روش کار آن به صورت زیر است: ۱- درست در وسط یک الکترود کوچک وجود دارد که به اندازه کافی جا دارد تا کمی بالا و پایین برود تا وقتی گجت را تکان می دهید این الکترود هم تکان داده شود. ۲- در این قسمت هم میله ای وجود دارد که الکترود را نگه داشته ولی به اندازه ای که الکترود توانایی کمی تکان خوردن را داشته باشد. ۳- یک ارتباط الکتریکی هم بین میله و الکترود به سمت بیرون در جریان است تا این جابجایی به مدار مربوطه منتقل شود. ۴- درست در زیر الکترود قرمز رنگ ( در شکل ) یک الکترود دیگر وجود دارد که ما در اینجا آن را به رنگ بنفش نشان دادیم. این الکترود ها با هم کمی فاصله دارند و بین آنها فضای خالی وجود دارد و این یعنی این دو الکترود نقش خازن را ایفا می کنند. وقتی شما گجت را تکان می دهید، الکترود قرمز هم تکان خورده و فاصله بین این دو الکترود و در نتیجه ظرفیت الکتریکی خازن تغییر می کند. اینجا بحث بر سر میکرو متر ها است و فاصله بسیار کم است. عایق هایی هم به ال...
چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟
....ر ثانیه هستند. ۲ــ نصب بعد از اینکه کابل را بدست آوردید می توانید آن را متصل کنید. اولین کاری که باید بکنید نصب نرم افزار یا درایور کابل است. بیشتر کابل ها ۲ مود را پشتیبانی می کنند: ۱ــ link mode: در این حالت می توانید به آزادی فایل ها را بین دو کامپیوتر کپی کنید. ۲ــ network mode: در این حالت فقط کپی کردن فایل نیست که می توانید انجام دهید، بلکه می توانید فولدرها، پرینترها و ارتباط اینترنتی را هم به طور اشتراکی استفاده کنید. ۳ــ شروع به استفاده از اتصال خود کنید. اگر از کابل خود در حالت لینک (link mode) استفاده کنید. به سادگی به برنامه ای که همراه نرم افزار کابل است دست پیدا می کنید و می توانید فایل های خود را انتقال دهید. اگر از کابل خود در حالت شبکه (network mode) استفاده می کنید. باید کارهای زیر را انجام دهید. ــ وارد قسمت network connection شوید.آدپترهای شبکه که متصل هستند را می بینید. ــ اکنون بر روی آدپتری که کامپیوتر شما را به اینترنت متصل می کند راست کلیک کنید. گزینه properties را انتخاب کنید. در برگه Advanced برای گزینه Allow other network users to connect through this computers Internet connection. یک علامت تیک قرار دهید. ــ بعد از اینکه این کارها را انجام دادید کامپیوتر خود را restart کنید. اکنون کامپیوتر دیگر هم می تواند به اینترنت متصل شود. شاید استفاده از هاب برای دو کامپیوتر کار مطمئن تری به نظر برسد ولی باید پول بیشتری هم خرج کنید به هر حال تصمیم با شماست. منبع مقاله:http://www.1000network.com...
بسیاری از تازه واردین به نرم افزار آزاد، به دلیل آنکه کلمه «free» در اصطلاح «free software» به آن گونه که ایشان انتظار دارند بکار نمی رود، دچار سردرگمی می شوند. برای ایشان free به معنی «رایگان» معنی می دهد. در واژه نامه انگلیسی برای واژه «...
....ی نمی شود! آیا اینقدر این شرکتها مبتدی اند؟ سوال مهمتر این است که آیا این شرکتها که مانند ادوبی و اوراکل غولهای نرم افزاری هستند آنقدر عرضه و توان ندارند که این مشکلات را حل کنند؟ پاسخ منفی است! البته این مشکل ذاتی این شرکتها نیست بلکه اساساً ایجاد کدهای ایمن بر پلتفرمهایی قدیمی مانند فلش و جاوا دارای تعریف و راهکارهایی مناسبی نیست. راه حل هم کاملاً مشخص است. باید دل کند از این افزونه ها! باید رفت به دنیای جدید! چیزی که توسعه دهندگان وب در برابر آن مقاومت میکنند....
چگونه قابلیت Wi-Fi Hotspot را در ویندوز 8 فعال کنیم؟ نحوه انتقال اینترنت لپ تاپ به تلفن هوشمند یا تب
....شه) را اجرا نمایید. این برنامه نیاز به هیچگونه مراحل نصب ندارد و عبارتی پرتابل است. در این مرحله برای پیکربندی نرم افزار، نام شبکه خود را وارد کنید و یک کلمه عبور امن که حداقل 8 کارکتر داشته باشد را برای آن انتخاب نمایید. در پایان، کانکشنی که مایلید آن را به اشتراک بگذارید، انتخاب کنید (شما نیاز به حداقل یک کانکشن فعال دارید) و دکمه Start را فشار دهید. برای آزمایش صحت عملکرد آن، سعی کنید با استفاده از تلفن هوشمند و یا تبلت خود به شبکه وایرلسی جدیدتان متصل شوید. اگر شما قادر به یافتن این شبکه نیستید، می بایست اتصال رایانه خود را قطع و مجدد آن را وصل کنید. همچنین به یاد داشته باشید، برای اینکه شبکه ad-hoc شما همیشه برقرار و در دسترس باشد،شما می بایست تنظیمات Power رایانه خود را به گونهای انتخاب کنید که هیچوقت خاموش و یا Hibernate نشود....
جاوا چیست؟ آیا امن است؟ باید از آن استفاده کنیم؟
....تر هستید و هم ایمنتر! برای پاک کردن جاوا از سیستم خود به کنترل پنل رفته و همانجا سر جاوا را ببرید! البته اگر نرم افزاری بر روی کامپیوتر دارید که با زبان جاو نوشته شده است باید بسته جاوا بر روی کامپیوتران نصب باشد....