پردازشگر ۱۰ هسته ای اینتل سال آینده ارایه می شود




گروه اینترنتی پرشین استار | www.Persian-Star.org


تصویر لو رفته جدیدی از نقشه راه شرکت اینتل نشان می دهد که در فصل سوم سال آینده میلادی باید منتظر پردازشگری با نام Xeon E5-2600 V2 بر مبنای معماری Ivy Bridge-EP باشیم. پردازشگری که دارای ۱۰ هسته است و روی مادربوردهای LGA 2011 socket کار می کند.

سی پی یو جدید مصرف انرژی بسیاž

پریزی برای شارژ شدن گجت‌های شما

یک طراحی خوب می‌تواند کاربری و روحیه آدم را عوض کند و به صورت نامحسوسی بر روحیه هم تأثیر مثبت بگذارد. غالبا ما وقتی اگر "داک"ی برای گوشی و تبلتمان نداشته باشیم، موقع شارژ شدن آنها را روی میز یا حتی روی زمین می‌گذاریم، در این میان اگر اندکی وسواس باشیم شاید دیدن روزانه گوشه‌ای از اتاق که در آن شارژها و گجت‌ها با هم پچیده‌اند برایمان خوشایند نباشد.

استودیوی هنر Lebedev یک پریز با ۴ اتصال USB طراحی کرده است که به این بی‌نظمی خاتمه می‌دهد.


گروه اینترنتی پرشیـن استار | www.Persian-Star.org


ادامه نوشته

خداحافظی با ماوس، سلام به تاچ پد


گروه اینترنتی پرشین استار | www.Persian-Star.org


آیا به زودی تاچ پدهای مجزا جایگزین موس می‌شوند؟ اپل، HP و دیگر برندها روی این مساله سرمایه گذاری کرد‌ه‌اند.

در این مدت زمان کوتاهی که به آغاز به کار رسمی ویندوز ۸ مانده است، آنچه زیاد به گوش می‌رسد واژه "لمسی" است. صفحه نمایش‌های لمسی، تبلت‌ها، اسلیت‌ها (Slate)، پنل‌های لمسی اضافه شده به لپ تاپ‌های قدیمی و قابلیت لمسی شدن در دسکتاپ‌ها همه و همه از هر راهی که شده خود را وارد دنیای لمسی‌ها کرده‌اند. در این تب و تاب لمسی شدن، مایکروسافت هم تمام تمرکز خود را معطوف تاچ پدها کرده است و حتی در برنامه‌های جاه طلبانه شرکت‌های جزیی مثل سیناپتیک نیز حرف از لمسی شدن به گوش می‌رسد.

در حالی که همه جا سخن از پدیده لمسی شدن است، گرایش‌های مهم دیگری در پشت صحنه در حال شکل‌گیری می‌باشد. زمانی بود که وقتی حرفی از تاچ پدهای مجزا به میان می‌آمد مفهوم و شکل ناشناخته‌ای در ذهن ایجاد می‌شد (حتی ترک پد جادویی اپل نیز در ابتدای کار نتوانست توجه زیادی را به خود جلب کند) اما باید گفت که امروزه این ابزارها جایی در میان دیگر ابزارهای کامپیوتری برای خود باز کرده‌اند، به ویژه در سیستم‌هایی که امروزه با تاچ پد ارایه می‌شوند.


گروه اینترنتی پرشین استار | www.Persian-Star.org


ادامه نوشته

CPU چو بیرون رود، GPU در آید!

مقدمهمدتی است که زمزمه استفاده از GPU به جای CPU، نقل بسیاری از سایت‌ها و پیش‌قراولان سخت‌افزار شده است. دلیل آن هم بدیهی است. امروزه پیشرفته‌ترین پردازنده‌های دسکتاپ اینتل یا AMD فقط 4 هسته دارند در حالی که کارت‌های گرافیکی موجود صدها هسته دارند. پس اگر بشود پردازش‌های رایج یا حتی تنها بخشی از آنها را توسط GPU انجام داد، اولاً راندمان بسیار بالایی به دست می‌آید و ثانیاً بار پردازشی از دوش CPU برداشته شده و امکان انجام پردازش‌های دیگر توسط آن فراهم می‌شود.
جنگGPU بین ATI و nVIDIA که از اوایل سال 2000 شروع شده، منجر به افزایش قدرت پردازشیGPUها شده است. به موازات این افزایش قدرت و سرعت، هر دو شرکت مذکور نیاز به افزایش کیفیت ویدیویی مخصوصاً در برنامه‌های گرافیکی سه‌بعدی نيز داشتند که اين امر در بحث AntiAliasing و AntiSotropic بروز کرد. اگرچه فناوری‌های عرضه شده توسط آنها در مقاطع مختلف، باعث افزایش کیفیت شده است، اما تحولي اساسی ايجاد نکرده است. اینک هر دو با فناوری جدیدی (هر چند با اسامی متفاوت) قصد انقلاب در حیطه پردازش‌های سنگین را دارند.
هر دو غول گرافیکی دنیا یعنی nVIDIA و ATI (یا بهتر بگوییم AMD) این ایده را در مرحله عمل آورده‌اند و امکان انجام برخی از پردازش‌های CPU را توسط کارت‌های گرافیکی خود میسر کرده‌‌اند. nVIDIA نام فناوري خود را CUDA گذاشته است و ATI هم نام Stream را انتخاب کرده است. باید دید که آیا GPUها موفق می‌شوند CPUها را از دور خارج ‌کنند؟

nVIDIA CUDA

CUDA که مخفف عبارت Compute Unified Device Architecture است، یک معماری جدید پردازش موازی است که توسط nVIDIA ابداع شده است. CUDA موتور پردازشی در GPUهای nVIDIA است که توسط برنامه‌نویسان و در زبان برنامه‌نویسی خاص خود قابل دسترسی است. برنامه‌نویسان در نسخه خاصی از زبان قدرتمند C که دارای ضمیمه (nVIDIA (C with nVIDIA extensions است، برنامه‌های خود را می‌نویسند و بعد از کامپایل قادرند آنها را روی GPU اجرا کنند. البته به زودی با سایر زبان‌های برنامه‌نویسی مثل C++ و Fortran هم می‌توان روی GPU برنامه نوشت.
آخرین نسخه درایورها، همگی دارای تمامی اجزای مورد نیاز برای CUDA هستند. CUDA با تمامی GPUهای سری 8 به بعد شرکت nVIDIA در هر سه خط تولید GeForce، Quadro و Tesla کار می‌کند. nVIDIA تصریح می‌کند که تمامی برنامه‌هایی که برای GeForce سری 8 نوشته شده‌اند، همچنان بدون نیاز به تغییر‌ روی کارت‌های جدیدتر اجرا خواهند شد. CUDA همچنین امکان دسترسی برنامه‌نویسان به مجموعه دستورالعمل‌های Native و اجزای حافظه در پردازش موازی را نيز فراهم می‌کند که این امر توانایی برنامه‎نویس را در کنترل سخت‌افزار بسیار بالا می‌برد. بنابراین با استفاده از CUDA، معماری GPUها هم مثل CPUها باز می‌شود، گرچه GPUها برخلاف CPUها داراي یک معماری "بسیار-هسته‌ای" موازی هستند که طي آن هسته‌ها توانایی پردازش هزاران Thread را به طور همزمان دارند. بنابراین اگر برنامه‌اي منطبق با اين معماری باشد، می‌تواند راندمانی بسیار بالاتر از اجرا بر روی CPU را به ارمغان بیاورد.
با بیش از 100 میلیون GPU فروخته شده با قابلیت CUDA در سراسر دنیا، بسیاری از برنامه‌نویسان با استفاده از کیت(SDK (Software Development Kitبرنامه‌نویسی روی GPU که توسط nVIDIA فراهم شده است، در حال نوشتن برنامه‌های متفاوتی از سطح خانگی تا حرفه‌ای از پردازش‌های صوتی و تصویری گرفته تا شبیه‌سازی‌های فیزیکی، اکتشاف نفت و گاز، طراحی محصول، تصاویر پزشکی و تحقیقات علمی هستند.
بسیاری از کاربردهای فوق حداقل 256 مگابایت حافظه اختصاصی گرافیکی نیاز دارند که امروزه این مقدار حافظه را روی تمامي کارت‌های گرافیکی می‌توان يافت.
در دنیای بازی‌های کامپيوتري، کارت‌های گرافیکی علاوه بر رندر تصاویر گرافیکی، برای محاسبات فیزیکی بازی (افکت‌های فیزیکی مثل دود، آتش، حرکت آب، شن و ...) که اصطلاحاً PhysX نامیده می‌شوند، نیز مورد استفاده قرار می‌گیرند. CUDA همچنین برای افزایش سرعت کاربردهای غیر گرافیکی مثل محاسبات بیولوژیکی و رمزنگاری هم استفاده می‌شود.
CUDA هم APIهای سطح پایین و هم APIهای سطح بالا را فراهم کرده است. در 15 فوریه 2007 کیت SDK مربوط به CUDA در محیط ویندوز و لینوکس ارایه شد و سپس در نسخه 2.0 که در تاریخ 14 فوریه 2008 ارایه شد، MacOS هم مورد پشتیبانی قرار گرفت (شکل 1).


ادامه نوشته

نت‌بوک، از سیر تا پیاز

واژه نت‌بوک بسیار مشابه نوت‌بوک است و البته علاوه بر تشابه واژه‌ای، تشابه کاربردی هم دارد. باید دید که تفاوت این دو که ظاهراً در یک "و" ناقابل خلاصه می‌شود، در چه حدی است؟ جالب آن است که تولید نت‌بوک و عرضه آن به قدری سریع صورت گرفته است که با وجود فروش میلیون‌ها دستگاه از آن هنوز بسیاری از دیکشنری‌های معتبر و حتی تخصصی هم فرصت اضافه کردن واژه فوق را پیدا نکرده‌اند!

نت‌بوک چیست؟نت‌بوک به نوت‌بوک‌های کوچک، سبک و ارزان قیمتی گفته می‌شود که مناسب پردازش‌های سبک و کاربردهای مبتنی بر اینترنت می‌باشند.
آنها معمولاً دارای یک نمایشگر کوچک 7 تا 10 اینچی، وزن کمتر از 1300 گرم، کیبوردی کوچک که حدود 70 تا 80 درصد یک کیبورد استاندارد است، کارت شبکه معمولی و کارت شبکه بی‌سیم، چند پورت USB و مموری ریدر و بدون دی‌وی‌دی درایو هستند. سیستم عامل آنها اکثراً ویندوز ایکس‌پی و به ندرت لینوکس است. قیمت آنها هم از 250 تا 600 هزار تومان می‌باشد. البته گاهی مدل‌های گران‌تری هم دیده می‌شود که از سخت‌افزار قوی‌تری برخوردارند، ولی آیا یک دستگاه 800 هزار تومانی قوی و کوچک می‌تواند یک نت‌بوک باشد یا یک نوت‌بوک کوچک؟
نت‌بوک را گاهی مینی‌نوت‌بوک یا ساب‌نوت‌بوک هم می‌نامند

ایده نت‌بوک از کجا آمد؟در اوایل سال 2005 طرح "هر کودک، یک نوت‌بوک" مطرح شد و قرار شد که با کمک تولیدکنندگان، نوت‌بوک‌های کوچک و ارزان قیمتی (زیر 100 دلار) ساخته شود تا اکثر کودکان دنیا توان خرید آن را داشته باشند و از قافله آي‌تي عقب نمانند. اما از آنجا که همیشه علم بهتر از ثروت نیست! تولیدکنندگان فوق طرح فوق را در حد تبلیغات نگه داشتند و ایده‌ای جدید برای سود بیشتر را از آن استخراج کردند.
تولید نوت‌بوک‌های کوچک ولی قوی‌تر و گرانتر البته برای والدین آن کودکان!  کلمه نت‌بوک از ترکیب دو کلمه اینترنت و نوت‌بوک ساخته شده است.


شکل 1: نمونه‌ای از نوت‌بوک طراحی شده برای کودکان


ادامه نوشته

وقت آن رسيده که يک دوربين DSLR تهيه کنيد!

در اين جا قصد داريم شما را با ويژگي‌هاي جالب اين دسته از دوربين‌ها آشنا کنيم. اگر مي‌خواهيد عکس‌هاي بسيار زيبا و ماندگاري داشته باشيد، سرمايه‌گذاري براي خريد يک دوربين گران‌قيمت DSLR هدر دادن پول نخواهد بود.

زمان پاسخ‌دهي سريع‌تر
دکمه شاتر دوربين DSLR که در حالت Burst Mode (عکاسي پياپي) قرار گرفته را فشار دهيد و نگه داريد؛ با اين کار، دوربين همانند يک اسلحه اتوماتيک شروع به عکاسي بسيار سريع و به صورت پي در پي از سوژه مي‌کند. اين توانايي ثبت بسيار سريع تصاوير، بارزترين تفاوت دوربين‌هاي ديجيتال DSLR در مقايسه با دوربين‌هاي ديجيتال معمولي به شمار مي‌رود. دوربين‌هاي معمولي در بهترين حالت در هر ثانيه يک عکس مي‌گيرند و تعداد عکس‌هاي پياپي آنها هم محدود است، اما DSLRها اين امکان را فراهم مي‌کنند تا در حالت عکاسي پيوسته، تا زماني که حافظه دوربين فضاي خالي دارد به عکاسي پي در پي از سوژه ادامه دهيد. به اين ترتيب مي‌توانيد از سريع‌ترين حرکات مانند دويدن بسيار تند کودکان نيز عکاسي نماييد. والدين مي‌توانند براي اين مورد هم که شده اقدام به خريد دوربين‌هاي DSLR نمايند. هر کس ديگري هم که سر و کارش با سوژه‌هاي متحرک است، خصوصا کساني که با ورزش سر و کار دارند، مطمئنا از اين ويژگي دوربين‌هاي DSLR بسيار استفاده خواهند کرد. 


شکل 1

کيفيت بهتر تصاوير
چه هنگام 10 مگاپيکسل بهتر از 10 مگاپيکسل خواهد بود؟! 
زماني که تصاوير گرفته شده با يک دوربين 10 مگاپيکسلي معمولي را با تصاوير گرفته شده توسط يک دوربين DSLR 10 مگاپيکسلي را با هم مقايسه کنيد. 
دوربين‌هاي معمولي از تجهيزات دروني ضعيف‌تري استفاده مي‌کنند که همين امر باعث بروز نويز ديجيتال در تصاوير گرفته شده مي‌شود؛ به ويژه زماني که در محيط‌هاي کم نور عکاسي مي‌کنيد. اغلب دوربين‌هاي DSLR از APS-C‌هاي بزرگ‌تر با پيکسل‌هاي بيشتر استفاده مي‌کنند که نهايتا دقت رنگ‌ها را بهبود بخشيده و کمک مي‌کند مشکل نويز را پشت سر بگذاريد.
APS-C نوعي فرمت حس‌گر تصوير است و در اين جا منظور شکل و اندازه سنسور تصوير است. بنابراين با استفاده از دوربين DSLR مي‌توانيد در تاريک‌ترين و کم نورترين فضاها هم تصاويري با کيفيت بالا تهيه کنيد. 


شکل 2: دو دوربين 10 مگاپيکسلي؛ کدام تصوير بهتري مي‌گيرد؟

تمرکز سريع‌تر و تصاوير تيزتر
حتما هنگام استفاده از دوربين‌هاي عکاسي ديجيتال معمولي پيش آمده که چند لحظه‌اي منتظر بمانيد تا دوربين براي فوکوس (متمرکز) شدن روي سوژه آماده شود. چون دوربين‌هاي کوچک معمولا از يک نقطه براي فوکوس استفاده مي‌کنند که معمولا نقطه مرکزي فريم است. اگر شما در تصوير خود يک لبه تيز (Sharp Edge) نداشته باشيد، دوربين براي مدت‌ها به دنبال سوژه‌اي مي‌گردد تا بتواند روي آن فوکوس کند. اما DSLR‌از سيستم بسيار پيچيده‌تر چند نقطه کانوني استفاده مي‌کند، بنابراين تاخير بسيار اندکي در زمينه فوکوس کردن دارد. به اين ترتيب، مي‌توان روي هر نقطه تصوير فوکوس کرد، چه در مرکز تصوير باشد و چه در گوشه‌ها 


شکل 3

ماندگاري بيشتر باتريدوربين‌هاي DSLR بسيار بزرگ‌تر و سنگين‌تر از دوربين‌هاي جمع و جور معمولي هستند و به همين دليل براي حمل و نقل آنها بايد پاداشي دريافت کنيد؛ اين پاداش ماندگاري بسيار بيشتر باتري‌هاست. کاربران عاشق ماندگاري بيشتر باتري هستند و اين ويژگي، زماني که در هر بار عکس گرفتن 10 تصوير پشت سر هم و پياپي مي‌گيريد ارزش خود را به خوبي نشان مي‌دهد. طول عمر باتري با استاندارد CIPA سنجيده مي‌شود، و يک DSLR نسبتا خوب مي‌تواند با باتري پر تا 500 تصوير را عکاسي نمايد؛ در عين حال دوربين‌هاي ديجيتال معمولي شايد تا نصف اين ميزان عکاسي کنند. البته تعجبي هم ندارد، چون با توجه به ابعاد دوربين‌ها امکان قرار دادن باتري‌هاي بسيار بزرگ‌تر در قسمت Grip (بخش مخصوص باتري‌هاي دوربين‌هاي بزرگ) فراهم مي‌شود.


شکل 4

گلچيني از انواع لنزها
اگر يک DSLR را انتخاب کرده‌ايد، دري به دنيايي جديد گشوده‌ايد که در آن، با استفاده از لنزهاي پيشرفته که کيفيت بهتر و بالاتري را نسبت به شيشه دوربين‌هاي ديجيتالي معمولي و ارزان قيمت فراهم مي‌کنند، مي‌توانيد عکس‌هايي بسيار زيبا و جذاب‌تري بگيريد. براي مثال شرکت‌هاي Canon و Nikon بيش از 60 لنز را براي خريد به شما پيشنهاد مي‌کنند. اين لنزها مناسب هر نوع عکاسي هستند؛ براي عکاسي از سوژه‌هاي فوق نزديک گرفته تا عکاسي از مسافت‌ها و سوژه‌هايي که فاصله بسيار زيادي با شما دارند. هر استعداد و گرايش هنري که در عکاسي داشته باشيد، مسلما لنزي را که جوابگوي نيازتان باشد پيدا خواهيد کرد. البته مسلما استفاده از اين لنزها هزينه اضافي هم به شما تحميل خواهد نمود و اندازه بزرگ آن هم اندکي شما را خواهد آزرد، و اين در حالي است که مي‌توانيد يک دوربين معمولي با زوم 12 برابر و لنز با فاصله کانوني 25 تا 300 ميلي‌متر داشته باشيد. لنزهاي معمولي دوربين‌هاي DSLR فاصله کانوني 27 تا 83 ميلي‌متر دارند و براي اين که تصاويرتان کيفيت بالايي بيابند بايد مبلغ قابل توجهي صرف خريد لنز کنيد. البته ميليون‌ها نفر از کاربران معتقدند صرف چنين هزينه زيادي نه تنها خرج اضافي نيست، بلکه يک سرمايه‌گذاري واقعي است؛ البته در صورتي که عکاسي را به صورت حرفه‌اي دنبال کنيد.


شکل 5

کنترل بيشتر
حقيقت تلخ و شايد براي خيلي‌ها هم شيرين اين است که ما عاشق خودکار شدن همه چيز هستيم. در حقيقت دوست داريم وسيله‌اي که مي‌خريم خودش به بهترين نحو ممکن نتايج و عملکردي عالي در اختيارمان بگذارد، بدون اينکه نياز به تنظيم و دست‌کاري داشته باشد. دوربين‌هاي ديجيتال معمولي کارهايي مثل فوکوس اتوماتيک، تنظيم خودکار نور تصوير و ... را به راحتي انجام داده و ما را از اعمال دستي تنظيمات خلاص مي‌کنند؛ هر چند تا اندازه‌اي امکان تغيير دستي تنظيمات را هم فراهم مي‌کنند. اين در حالي است که دوربين‌هاي DSLR تنظيمات فوق‌العاده زيادي دارند که به شما اجازه مي‌دهند از سير تا پياز تصوير را به طور دستي کنترل کنيد؛ مواردي مانند تنظيم دريچه ديافراگم، سرعت شاتر و تنظيم فوق‌العاده دقيق فوکوس و ...
همانطور که گفتيم دوربين‌هاي معمولي هم تنظيم دستي اين قابليت‌ها را فراهم مي‌کنند، اما در حدي ضعيف‌تر و محدودتر. براي مثال DSLR‌ها از سرعت بسيار بالاي شاتر در حد 4000/1 يا 8000/1 ثانيه برخوردارند، در حالي که دوربين‌هاي معمولي سرعت 1000/1 داشته و بنابراين DSLR‌ها مي‌توانند از سوژه‌هاي متحرک با سرعت بالا به آساني عکس بگيرند. 


شکل 6

انواع وسايل و تجهيزات جانبي
خريد وسايل و ابزارهاي جالب براي دوربين DSLR بسيار لذت‌بخش خواهد بود. گشت و گذار و جستجو به دنبال پيدا کردن مارک و مناسب‌ترين قيمت براي انواع فلاش‌، فيلتر، سه پايه‌ و دستگاه‌هاي GPS تا مدت‌ها شما را سرگرم خواهد کرد. اين در حالي است که دوربين‌هاي ديجيتال معمولي را به محض آنکه تهيه کرديد، کارتان تمام است و هيچ خريد جذاب و سرگرم کننده ديگري در پيش نخواهيد داشت. با تهيه فلاش‌هاي حرفه‌اي مي‌توانيد تصاويري بسيار جذاب و عالي تهيه کرده و نمايي زيبا به آنها ببخشيد و با افزودن يک دستگاه GPS مخصوص به دوربين هم مي‌توانيد به تصاوير خاصيت Geo-Tag نيز اضافه کنيد (با استفاده از خاصيت Geo-Tagging مي‌توان اطلاعات موقعيت جغرافيايي مکان عکاسي مانند طول و عرض جغرافيايي، ارتفاع از سطح دريا و ... را در فايل عکس ذخيره کرد). البته خريد يک کيف مخصوص دوربين و وسايل جانبي را هم نبايد فراموش کرد که اين خود داستان ديگري است.
البته تاکيد مي‌کنيم تا زماني که به طور گسترده و در همه جا از دوربين DSLR استفاده نکرده‌ايد، اقدام به خريد وسايل جانبي نکنيد. ابتدا سعي کنيد هر موقعيتي که در آن دوربين را بايد با خود همراه داشته باشيد را در نظر بگيريد و بعد دقيقا مشخص کنيد چه تجهيزات جانبي لازم داريد تا به اين ترتيب هم سرمايه خود را صرف وسايل غيرلازم نکرده باشيد و هم در مواقع حساس وسايل ضروري را همراه داشته باشيد.


شکل 7

حالت‌هاي بهتر فيلم‌برداري
همانطور که مي‌دانيد با استفاده از دوربين‌هاي عکاسي ديجيتال معمولي مي‌توان اقدام به ضبط فيلم نيز کرد و در واقع اين دوربين‌ها در حال پر کردن فاصله ميان دوربين‌هاي فيلم‌برداري حرفه‌اي با دوربين‌هاي عکاسي هستند. اما خوب است اين را هم بدانيد که فناوري DSLR‌ مي‌تواند کليپ‌هاي ويديويي با وضوح HD در اختيارتان بگذارد. در حالي که دوربين‌هاي ديجيتال معمولي مي‌توانند تا کيفيت 720p (يعني وضوحي که عرض آن 720 پيکسل است) اقدام به ضبط فيلم کنند، بهترين نمونه‌هاي DSLR قادرند با وضوح 1080p نيز فيلم‌برداري نمايند. به اين ترتيب نه تنها فيلم گرفته‌شده کيفيتي بسيار عالي خواهد داشت بلکه با استفاده از ديگر قابليت‌هاي DSLR‌مانند ويژگي تعويض لنز، مي‌توان تنظيمات فيلم‌برداري را تغيير داد و فيلم‌هاي متفاوتي گرفت. البته اگر ضبط فيلم براي شما در اولويت قرار دارد، انتخاب يک دوربين فيلم‌برداري HD بهترين گزينه است. 


شکل 8

طراحي مقاوم و محکم
چون هزينه هنگفتي روي خريد يک DSLR سرمايه‌گذاري مي‌کنيد، جاي تعجبي نيست که اين دوربين‌ها نسبت به دوربين‌هاي ديجيتال معمولي ساختمان قوي‌تر و محکم‌تري داشته باشند. البته نه به اين معنا که بتوان آنها را به راحتي روي سطوح محکم مانند بتن کوبيد! بسياري از DSLR‌ها فريم‌هاي فلزي دارند که وظيفه محافظت از دوربين را به عهده داشته و تا سال‌هاي سال آن را از خطرات احتمالي حين عکاسي محافظت مي‌کنند. ضمن اينکه همانند بعضي مدل‌هاي دوربين‌هاي ديجيتال معمولي که ضد آب بوده و در برابر گرد و غبار نيز مقاومند، بعضي از مدل‌هاي ضد آب و ضد گرد و غبار DSLR نيز وجود دارد.


شکل 9

کارآيي مطلوب و بهينه
تعدادي از مدل‌هاي گران قيمت DSLR از تجهيز مخصوص توکاري استفاده مي‌کنند که به اندازه فريم يک فيلم 35 ميلي‌متري است، يعني اوج کيفيت عکاسي. 
شرکت Canon اين ويژگي را Full Frame مي‌نامد و شرکت Nikon آن را FX نام نهاده است. دوربين‌هاي Full Frame يا همان FX تصاويري با کيفيت فوق‌العاده بالا تحويل شما مي‌دهند. مسلما عاشقان عکاسي از اين مدل‌هاي حرفه‌اي که سخت‌افزاري فوق‌العاده قوي دارند، استقبال خواهند کرد.

سخن پاياني
در پايان بايد گفت هر چند در اين جا ويژگي‌هاي جالب دوربين‌هاي DSLR را بررسي کرديم، اما اين تنها گوشه‌اي کوچک از مزايايي است که DSLR‌ها در اختيارتان مي‌گذارند. شما بعد از خريد و مدتي استفاده، خود ده‌ها دليل محکم ديگر براي خريد يک دوربين DSLR به ديگر دوستان معرفي خواهيد کرد. 

توصيه‌هاي ضروري براي استفاده بهينه از دوربين DSLR


مطالعه دفترچه راهنما
ممکن است حوصله خواندن دفترچه راهنماي حجيم دوربين را نداشته باشيد و خيلي راحت از کنار اين مسئله بگذريد، اما به منظور استفاده از تمامي قابليت‌هاي دوربين بايد بدانيد که کل امکانات و قابليت‌هاي آن چه بوده و ضمنا دکمه‌هاي آن چه وظايفي بر عهده دارند. چه حرفه‌اي باشيد و چه آماتور، بعد از خريد دوربين بايد دفترچه راهنماي آن را به طور کامل مطالعه کنيد، چرا که اطلاعات دوربين‌ها با يکديگر متفاوت است. اگر چنين کاري نکنيد تنها با قابليت‌هاي سطحي و معمولي آشنا شده و اگر هزينه‌اي معادل 500 هزار تومان يا بيشتر صرف خريد دوربين کرده باشيد، حيف است که از تمامي امکانات آن استفاده نکنيد. 


شکل 11

ثبت‌نام در کلاس آموزش عکاسياگر در يک کلاس آموزشي ثبت‌نام کنيد، اطلاعات بسيار کامل، جامع و طبقه‌بندي شده‌اي به دست مي‌آوريد. همچنين به دليل عملي بودن کلاس، موارد آموزشي را به خوبي به خاطر خواهيد سپرد. سعي کنيد بعد از خريد دوربين در يک کلاس عکاسي ثبت‌نام کنيد تا به اين ترتيب با همراه داشتن دوربين جديد در سر کلاس، بتوانيد با تمامي قسمت‌هاي آن به خوبي آشنا شده و از مربي و راهنماي خود هم براي تسلط بيشتر به آن کمک بگيريد. تجربيات رايگاني را که از آشنايي با ديگر همکلاسي‌ها به دست مي‌آوريد هم نبايد فراموش کنيد. هر چه اطلاعات خود را بيشتر کنيد و با دوربين بيشتر آشنا شويد، عکس‌هاي زيباتري شکار خواهيد کرد.
رهايي از تنظيمات خودکار
تمامي دوربين‌هاي DSLR از حالت Auto يا تنظيم خودکار اجزا و عوامل محيط بهره‌مندند. البته اين حالت براي شروع کار اوليه با دوربين و آشنايي اوليه مناسب است. اما بعد از مدتي بايد استفاده از اين حالت را کنار گذاشته و ديگر حالات مختلف عکاسي را هم تجربه کنيد که اين حالت‌ها نيز همانند حالت‌هاي صحنه‌اي
 (Scene Modes) هستند که در دوربين‌هاي ديجيتال معمولي آنها را مشاهده مي‌کنيد. با استفاده از اين حالت‌ها، تغييرات لازم در تنظيمات دوربين براي سوژه‌اي که مي‌خواهيد از آن عکس بگيريد اعمال مي‌شود. سوژه‌هايي مانند عکاسي از چهره، صحنه‌هاي ورزشي، مناظر و چشم‌اندازهاي طبيعي. البته با استفاده از اين حالت‌ها هنوز هم در حال برداشتن قدم‌هاي اوليه هستيد ولي هر چه بيشتر پيش مي‌رويد، اعتماد به نفس بيشتري پيدا کرده و ماهرتر مي‌شويد.


شکل 13

يادداشت‌برداريمهم نيست براي يادداشت برداري از خودکار و دفترچه يادداشت استفاده مي‌کنيد يا ترجيح مي‌دهيد از تلفن همراه استفاده کنيد، اما اين نکته بسيار مهم است که تنظيمات هر کدام از عکس‌هاي تمريني را که مي‌گيريد يادداشت نماييد تا به اين ترتيب بعد از بررسي آنها دقيقا بدانيد چه تغييراتي را در تنظيمات اعمال کرده‌ايد. هيچ چيز بدتر از اين نيست که تنظيمات را فراموش کنيد. البته مي‌توانيد اطلاعات فايل را با استفاده از قسمت Properties در کامپيوتر مشاهده کنيد، اما مسئله اين است که همه تنظيمات در آن قسمت نشان داده نمي‌شوند. سپس تصاوير را با حداقل 50 درصد بزرگ‌نمايي در مانيتور مشاهده کنيد تا متوجه شويد که کدام دست‌کاري شما در تنظيمات بهتر جواب مي‌دهد. همچنين مي‌فهميد که در کدام تنظيم ISO نويز ديجيتال تبديل به مشکل مي‌شود و بنابراين در دفعات بعد از آن تنظيمات استفاده نمي‌کنيد.


شکل 14

استفاده از فرمت RAWتمامي دوربين‌هاي DSLR مي‌توانند تصاوير را با فرمت RAW ذخيره نمايند، اما تنها چند نمونه از دوربين‌هاي ديجيتال معمولي مي‌توانند اين کار را انجام دهند. تصاوير با فرمت JPEG تا حدي فشرده مي‌شوند، از اين رو بعضي از جزئيات تصوير حذف مي‌شود. اما با استفاده از فرمت RAW تا حد امکان تصاوير با تمامي جزئيات ذخيره مي‌شوند و تصويري کاملا طبيعي و دست‌کاري نشده خواهيد داشت که اصطلاحاً به آن خام مي‌گويند. براي چاپ با کيفيت تصاوير، استفاده از فرمت RAW را پيشنهاد مي‌کنيم. البته چون فايل‌هاي RAW حجم بسيار بالايي دارند، بهتر است يک کارت حافظه پرسرعت و پرظرفيت مثلا 4 تا 8 گيگابايت تهيه کنيد.


شکل 15

درباره پورت‌های Rear Panel بیشتر بدانیم

مقدمه 
یکی از عواملی که در خرید مدل‌های مختلف مادربورد، نقش تعیین‌کننده‌ای را برای خریداران ایفا مي‌کند، پورت‌های پانل پشتی مادربورد هستند. هر یک از کاربران بسته به نیاز روزمره خود انتظارات متفاوتی از پورت‌های موجود در پانل پشت مادربورد دارند.
برای مثال اشخاصی که جهت مصارف صنعتی از کامپیوتر استفاده مي‌کنند، به پورت سریال Com احتیاج مبرم ‌دارند یا شخصی که پرینتر قدیمي دارد، به پورت LPT و همينطور اشخاصی که مصارف چندرسانه‌اي دارند، به پورت‌هایی نظیر
 USB، Firewire و HDMI احتیاج دارند. 
هر یک از این پورت‌ها کاربرد‌ و پروتکل‌ ارتباطی و ظاهر متفاوتي دارند. در این مقاله قصد داریم با تمامي ‌این پورت‌ها به طور مختصر آشنا شده و برخی از کاربرد‌های آنان را معرفي کنيم.

معرفی 
پورت‌های Rear Panel در واقع رابط‌هایی هستند که مادربورد را به دستگاه‌های ورودی و خروجی متصل مي‌کنند.
به طور کلی این پورت‌ها را در مادربورد‌های مختلف مي‌توان در دو گروه مختلف تقسیم‌بندی کرد: 
 مادربوردهایی که از پردازنده‌های گرافیکی آنبورد برخوردارند. 
پانل پشتي این مادربورد‌ها معمولا به دلیل جاگیر بودن پورت‌های
DVI ، D-Sub و HDMI فاقد پورت‌هایی مانند پارالل و سريال هستند. شکل‌های زیر دو مدل مختلف از پورت‌های اين مادربوردها را نشان مي‌دهند. 


شکل 1: مادربوردی با کارت گرافيک آنبورد


ادامه نوشته

ثبت رکورد جدید در دنیای ابررایانه


خبرگزاری فارس: ثبت رکورد جدید در دنیای ابررایانه

به گزارش خبرگزاری فارس به نقل از خبرگزاری فرانسه بررسی محققان آلمانی و آمریکایی نشان می دهد، ابررایانه Titan که سیستمی از نوع Cray XK7 بوده و در آزمایشگاه Oak Ridge در شهر تنسی آمریکا نصب شده و با سرعت 17.59 پتافلاپس از همه رقبای خود جلو زده است.

بودجه ساخت این ابررایانه از سوی وزارت انرژی آمریکا تامین شده و قرار است، از آن برای تحقیقات در بخش انرژی، تغییرات آب و هوایی، دستیابی به منابع انرژی جدید و دیگر پژوهش‌های علمی استفاده شود.

سرعت ابررایانه ساخت آی بی ام که قبلا سریع ترین ابررایانه جهان بود، برابر با 16.32 پتافلاپس است.

از جمله دیگر ابررایانه‌های برتر جهان که پس از این محصول قرار می‌گیرند، می‌توان به K computer ساخت شرکت فوجیتسو در ژاپن، ابر رایانه Mira از نوع سیستم های BlueGene/Q در شیکاگو و ابررایانه دیگری متعلق به آی بی ام به نام Juqueen یاد کرد که این یکی در آلمان واقع است.

از مجموع 500 ابررایانه برتر جهان، 251 مورد در آمریکا، 105 مورد در اروپا و 123 ابررایانه در آسیا واقع هستند که از این 123 ابررایانه 72 ابررایانه در کشور چین قرار دارند.

پردازنده‌های 76 درصد این ابررایانه ها متعلق به اینتل، 12 درصد ساخت ای ام دی و 10.6 درصد متعلق به آی بی ام است.

گوگل به افشای اطلاعات بیش از 20 هزار کاربر اعتراف کرد


فاوانیوز: مقامات گوگل اطلاعات بیش از 20 هزار کاربران خود را در اختیار دولت‌های مختلف جهان گذاشته‌اند.

به گزارش فاوانیوز به نقل از ایسنا از رویترز میان 20939 درخواستی که در نیمه اول سال 2012 از سوی دولت‌های مختلف جهان برای دریافت اطلاعات کاربران گوگل ارائه شده، دولت آمریکا با ارائه 7969 درخواست در رتبه اول بوده است.

این رقم نسبت به رقم 6321 درخواست در نیمه دوم سال 2011 رشد قالبل توجهی نشان می دهد. اطلاعات درخواستی مربوط به کلید واژه های جستجو شده در موتور جستجوی گوگل، حساب های جیمیل و یوتیوب و ... بوده است.

میزان درخواست ها نسبت به رقم 12539 موردی شش ماهه دوم سال 2009 که گوگل برای اولین بار گزارش خود در این زمینه را منتشر کرد هم افزایش زیادی داشته و نشانگر عطش دولت های جهان و به خصوص آمریکا برای دستیابی به اطلاعات خصوصی افراد و نقض حریم شخصی آنان است.

از میان این درخواست ها 1791 درخواست برای پاک کردن 17746 مورد محتوای تولید شده توسط کاربران در سرویس های مختلف گوگل ارائه شده که نسبت به رقم 949 موردی در مدت مشابه سال قبل حدودا دو برابر شده است. تعداد این درخواست ها درشش ماهه دوم سال 2011 هم برابر با 1048 مورد بوده است.

گوگل می گوید با 90 درصد این درخواست ها موافقت کرده و ضمن پاکسازی اطلاعات درخواستی داده های نقض کننده حریم شخصی کاربران را هم در اختیار دولت‌های درخواست کننده قرار داده است.

بعد از آمریکا کشورهایی مانند هند، برزیل، فرانسه، آلمان، ایتالیا، اسپانیا، بریتانیا و ترکیه هم در زمره درخواست کنندگان چنین اطلاعاتی بوده اند.

62 درصد کاربران حتی نام بدافزارهای مشهور را نمی‌دانند


خبرگزاری فارس: 62 درصد کاربران حتی نام بدافزارهای مشهور را نمی‌دانند

به گزارش فارس به نقل از آی تی پی، بر اساس بررسی که به تازگی صورت گرفته، نزدیک به دو سوم کاربران عادی اینترنت و رایانه ها هرگز نام بدافزارهای مختلف مشهور را نشنیده اند.

این افراد می گویند هرگز نام بدافزارهایی مانند دوکو، زئوس و استاکس نت را نشنیده اند و این در حالی است که رسانه ها بارها و بارها در مورد این تهدیدهای خطرناک اخبار و گزارش های مفصلی را منتشر کرده اند.

این بررسی که توسط موسسه O+K Research انجام شده همچنین نشان می دهد 28 درصد کاربران هم که نام این بدافزارها را شنیده اند تنها اطلاعات جزیی در این زمینه دارند. این تحقیق که در 25 کشور جهان انجام شده نشان می دهد عموم کاربران در مورد تهدیدات بوت نت و zero-day هم اطلاعات خاصی ندارند.

نیمی از افرادی که در این تحقیق شرکت داشته اند بر این باور بوده اند که اطلاعاتی که بر روی رایانه هایشان ذخیره کرده اند در امان است و 8.5 درصد هم گفته اند نیازی به تمهیدات بیشتر امنیتی برای حفاظت از اطلاعتشان احساس نمی کنند.

همچنین 16 درصد مالکان رایانه های لوحی و 15 درصد کاربران گوشی های هوشمند تصریح کرده اند گوشی های هوشمند آنها در خطر نیست. کمتر از 50 درصد کاربران گوشی های همراه هم بر این باور بوده اند که موبایل های آنها کم وبیش در امان است.

روش پاک کردن ویروس‌های مخفی رایانه


خبرگزاری فارس: روش پاک کردن ویروس‌های مخفی رایانه

به گزارش سرویس فضای مجازی خبرگزاری فارس به نقل از جام نیوز، ویروس‌های جدید امروزه از هوش بالایی برخوردار هستند و مهمترین ویژگی آنها این است که به محض ورود به سیستم قربانی خود را به روشی جالب از دید او و آنتی ویروس او مخفی نگه می‌دارند به طوری که حتی با آنتی ویروس های قوی مانند Nod۳۲ و Kaspersky نیز قابل رویت و حذف نیستند.

همچنین با تعویض ویندوز نیز دردی دوا نمی شود و ویروس ها همچنان به کار خود ادامه می دهند! دلیل این مشکل این است که آنتی ویروس ها اجازه دسترسی به فایل های حفاظت شده سیستمی را ندارند و هنگام جستجو به راحتی از کنار ویروس هایی با مشخصات فایل سیستمی عبور می کنند!

این ویروس‌ها نیز بسیار هوشمندانه برنامه‌ریزی شده اند به طوری که خود را به صورت فایل‌های حفاظت شده سیستم عامل در می‌آورند و بدین صورت خود را مخفی می‌کنند تا از چنگ آنتی ویروس‌ها در امان باشند.

اما در این جا ما با روشی بسیار ساده این اجازه را به آنتی ویروس‌ها می‌دهیم که به فایل‌های سیستمی نیز دسترسی یابند و آنها را نیز اسکن کند و ویروس‌های پنهان را کشف و پاک کند بنابراین اگر تا به حال سیستم شما حتی یک بار هم ویروسی شده است حتما این مقاله را بخوانید تا از عدم وجود ویروس های مخفی در سیستم خود مطمین شوید.

در این مقاله ما با فعال کردن قابلیت نمایش فایل‌های حفاظت شده سیستم عامل این اجازه را به آنتی ویروس‌ها می‌دهیم که به فایل‌های سیستمی نیز دسترسی یابد و آنها را نیز اسکن کند و ویروس‌های پنهان را کشف و پاک کند.

برای این کار:

۱- به My computer بروید و در Toolbar گزینه Tools را انتخاب کنید.

۲- در منوی Tools گزینه Folder Option را انتخاب نمایید.

۳- سپس به سر برگ Veiw بروید.

۴- در بخش Hidden files and folders تنظیمات زیر را اعمال کنید:

الف- گزینه Show hidden files and folders را انتخاب کنید زیرا اکثر ویروس ها Hidden هستند.

ب- تیک گزینه Hide extensions for known file types را برای نمایش پسوند فایل ها بردارید (پسوند ویروس ها اکثرا exe است)

ج- تیک گزینه Hide protected operating system files (Recommended) را برای نمایش فایل های حفاظت شده سیستمی بردارید و با اخطاری که می دهد موافقت کنید.

۵- سپس Ok را بزنید و از Toolbarخارج شوید.

۶- حالا با خیال راحت با یک آنتی ویروس آپدیت شده ( ترجیحا Nod۳۲ یا Kaspersky ) کل هارد دیسک، فلش و حافظه های جانبی خود را اسکن کنید تا سیستم خود را از شر این ویروس های مخفی و هوشمند به طور کامل پاک کنید! ضمنا پس از پایان اسکن و یافتن و پاک کردن ویروس ها دوباره تنظیمات قبلی را به حالت اول برگردانید.

آمارهای جالب و شنیدنی از ترین های دنیای مجازی


امروزه به جرات میتوان گفت که دنیای مجازی و دنیای اینترنت بسیار وسیعتر از دنیای واقعی یک انسان است. دیگر انجام خیلی از کارها را بدون وجود این دنیا نمی توان حتی تصور کرد. در این مطلب ما قصد داریم آمارهای جالب از بهترین بزرگترین وسیعترین … یا به عبارت بهتر آماری از “ترین ها” ی دنیای اینترنت را مورد بررسی قرار دهیم.

از لحاظ درصد استفاده از اینترنت کشور سوئد پرمصرفترین کشور است و بعد از آن آمریکا قرار دارد.

در حدود ۳۳% از  جمعیت جهان از اینترنت استفاده می‌کنند، اما این رقم در آفریقا به یک‌ ششم جمعیت می‌رسد.

۹۰ درصد مردم سوئد و ۷۵ درصد آمریکایی‌ها به استفاده از اینترنت عادت دارند. با این همه، در آمریکا نسبت به کشورهایی مانند کانادا، ایرلند، ژاپن و نروژ درصد خانواده‌های کمتری صاحب کامپیوتر هستند. یمن‌، در خاورمیانه‌، پس از دو کشور آفریقایی زیمبابوه و بورکینافاسو در انتهای فهرست استفاده از اینترنت جای گرفته است.

طبق این گزارش یک سوم مردم جهان کاربران اینترنت را تشکیل می­‌دهند. البته کاربری وب در همه جا یکسان نیست. برای مثال در کشورهای آفریقایی از هر ۶ نفر تنها ۱ نفراز اینترنت استفاده می‌کند.

سنگاپور سریع‌ترین اینترنت جهان را در اختیار دارد و اقتصاد ایرلند از اینترنت بیشترین بهره را برده است. ۱۵ درصد تولید خالص داخلی این کشور را در سال‌های بین ۲۰۰۷ و ۲۰۱۰ صادرات مبتنی بر ارتباطات و اینترنت تشکیل میدهد.

برنرز لی، مدیر بنیاد جهانی وب در یک بیانیه اعلام کرده است: وب یک گفت و گوی جهانی است. سرکوب رو به رشد آزادی بیان شاید بزرگترین چالش برای آینده دنیای وب باشد. هزینه‌های بالای ارتباط، میلیاردها انسان را از دستیابی به حقوقشان برای دانش و مشارکت فعال باز می­‌دارد. هزینه‌ها در این زمینه باید به شدت کاهش یابند.

دسترسی به اینترنت که برای بسیاری از مردم جهان به عنوان امری تجملی به شمار می­رود به طور فزاینده‌ای به عنوان یک حق بشری و ابزاری ضروری جهت حضوری شایسته درجامعه نوین دیده می­‌شود.

ریاست بنیاد جهانی وب را “تیم‌ برنرزلی” به عهده دارد که از او به‌عنوان “مخترع وب” نام برده می‌شود

به نقل از:راهکار

اینترنت بین‌ سیاره ای آزمایش شد

ناسا با همکاری آژانس فضایی اروپا (ESA) شبکه ارتباط بین سیاره ای را با برخی عملکردهای مشابه اینترنت مورد آزمایش قرار داد.

به گزارش سرویس فناوری خبرگزاری دانشجویان ایران (ایسنا)، در آزمایش سیستم مفهومی اینترنت بین سیاره‌ای، یکی از خدمه ایستگاه فضایی بین المللی (ISS)‌ با استفاده از لپ تاپ طراحی شده توسط ناسا موفق به راه‌اندازی یک ربات لگوی کوچک بر روی زمین شد.

«سونیتا ویلیامز» فرمانده عملیات اکتشافی۳۳ در ایستگاه فضایی بین المللی (ISS)، با کمک پروتکل ارتباطی DTN‌ ربات آزمایشی Mocup را در مرکز عملیات فضایی اروپا در شهر دارمشتات آلمان راه اندازی کرد.

سیستم مفهومی اینترنت بین سیاره‌ای در آینده می‌تواند به برقراری ارتباط شبه اینترنتی بین زمین و ربات‌ها در سیارات دیگر از جمله مریخ مورد استفاده قرار گیرد.

فناوری شبکه ارتباطی DTN‌ دارای پروتکل Bundle است که شباهت زیادی با پروتکل اینترنت (IP)‌ دارد، اما بر خلاف پروتکل TCP/IP که برای برقراری ارتباط سراسری اینترنت مورد استفاده قرار می گیرد، شبکه DTN برای مقابله با قطع ارتباطات، ایرادات و تأخیر ارسال و دریافت سیگنال که در ارتباطات بین سیاره ای روی می دهد، استفاده می شود.

«بدری یونس» معاون مدیر ارتباطات فضایی و ناوبری ناسا تأکید کرد: شبکه ارتباطی DTN‌ می تواند در آینده توسط فضانوردان مستقر در فضاپیماها در مدار سیارات دیگر از جمله مریخ و برای راه اندازی و هدایت کاوشگرهای رباتیک مورد استفاده قرار گیرد.

 

به نقل از:سیمرغ

چرا باید فیلترینگ داشته باشیم؟

حجت‌الاسلام والمسلمین دکتر حمید شهریاری* - اطلاعاتی که در معرض فیلتر یا سانسور قرار می‌گیرند بر دو نوع هستند. گاهی نشر برخی اطلاعات بد است به دلیل نتایج و آثار بدی که در پی دارند. در این حال بحث اخلاقی از نشر این نوع اطلاعات بستگی به نتایج و آثار نشر آن‌ها دارد. گاهی نشر برخی اطلاعات نه فقط به خاطر نتایج و آثار بدی که در پی دارد، بلکه علاوه بر آن خود آن‌ها نیز ذاتاً بد هستند. مثال‌هایی چون هرزه‌نگاری، سخنان ن‍ژادپرستانه، ترویج خشونت، کفرگویی، خیانت و اخلال از این نوع امور هستند.


نشر این امور ذاتاً بد است چون نوعاً شنیدن یا گفتن یا دیدن این امور می‌تواند اثراتی تخریبی برای انسان در بر داشته باشد. بد بودن این افعال تنها به دلیل نتایج بدی که این امور دربردارند نیست. دو دلیل عقلی برای بدی نشر محتواهای هرزه‌نگاری مذکور اقامه شده است:

1- دلیل اول: این محتواها موهن و موجب بدنامی و بی‌آبرویی شخص صاحب محتوا، دریافت کننده و ارسال کننده محتوا می‌شود. در رد این استدلال گفته‌اند که رضایت طرفین و صاحب محتوا برای ایجاد ارتباطات شرط است و در این شرایط شخصی که مورد توهین و بدنامی است نمی‌خواهد چنین چیزی را دریافت کند یا تمایلی به ایجاد ارتباطاتی که موجب بدنامی او شود ندارد. بنابراین اگر ارتباطی ایجاد می‌شود که موجب انتقال اطلاعات گردد، به رضایت آن‌هاست و از دید آن‌ها موجب توهین یا بدنامی به آن‌ها نیست. ضمن این که انسان‌ها آزادند در باب بدنامی و بی‌آبرویی یا خوش‌نامی خود تصمیم بگیرند. شاید کسی بی‌آبرو شدن را برای خویش انتخاب کند. انسان‌ها آزادند آن گونه که می‌خواهند به زندگی ادامه دهند.
ولی باید دانست که این رد استدلال مبتنی بر مبنای لیبرالیستی است که در ادامه بحث به نقد آن خواهیم پرداخت. خواهید دید که این نوع جواب معارض با شأن و مقام انسانی است.


ادامه نوشته

مشخص شدن اطلاعات تكراري در اكسل


هميشه ورود اعداد يا كلمات تكراري در اكسل و پيدا كردن اونها كمي وقت گير و دردسر سازه ، با استفاده از روش زير به راحتي مي تونيد مقادير تكراري در يك ستون از EXCEL رو مشخص كنيد.

ابتدا ستون يا محدوده مورد نظر خود را انتخاب كنيد.

- در سربرگ HOME از نوار ابزار EXCEL (به اين نوار در EXCEL 2007 به بعد RIBBON مي‌گويند) گزينه CONDITIONA FORMATTING را بزنيد.

-
در ليست باز شده، گزينه HIGHLIGHT CELL RULS را بزنيد.

-
در اين ليست گزينه DUPLICATE VALUE را بزنيد.

در پنجره آخر، از شما پرسيده مي‌شود كه سلولهاي تكراري چه رنگي شوند

 

تعمير ويندوز با چند عمليات ساده

 انجام چند كار مي توان ويندوزهايي كه معيوب شده اند را تعمير كرد.

شايد تاكنون براي شما هم پيش آمده باشد كه مي‌خواهيد به قسمتي از ويندوز به عنوان مثال User Accounts دسترسي پيدا كنيد ولي نمي‌توانيد، اين مشكل به اين دليل است كه قسمتي از ويندوز شما آسيب ديده است.

افرادي كه زياد با رايانه و ترفندهاي آن آشنا نيستند به تعويض ويندوز اقدام مي‌كنند ولي راهي بهتر نيز وجود دارد.

اگر CD ويندوز XP را داريد، آن را در درايو قرار دهيد و از منوي Start گزينه run را اجرا كرده و دستورsfc /scannow را تايپ كرده و Enter كنيد. ويندوز تمامي فايل‌ها را چك كرده و فايل‌هاي معيوب را از روي CD جايگزين مي‌كند.

توجه شود كه در اين دستور بين sfc و / بايد يك فاصله خالي قرار داشته باشد در غير اين صورت دستور اجرا نمي شود.

33 راه برای افزايش سرعت كاركرد كامپيوتر و اينترنت


در نظر بگيريد كه سرعت كامپيوتر شما مرتباً كمتر و كمتر مي شود، برنامه هاي نرم افزاري زمان زيادتري براي اجرا شدن لازم دارند و زمان وارد شدن به يك سايت در اينترنت، بسيار طولاني مي شود. اتصال به شبكه اينترنت، هميشه مقصر و علت اصلي در پايين آمدن سرعت كامپيوتر نيست، بلكه خود كامپيوتر، مهمترين علت آن است. تعداد برنامه ها، فايل هاي قديمي و حتي تنظيمات اشتباه، از دلايل كم شدن سرعت كامپيوتر هستند. در نظر بگيريد كه سرعت كامپيوتر شما مرتباً كمتر و كمتر مي شود، برنامه هاي نرم افزاري زمان زيادتري براي اجرا شدن لازم دارند و زمان وارد شدن به يك سايت در اينترنت، بسيار طولاني مي شود. اتصال به شبكه اينترنت، هميشه مقصر و علت اصلي در پايين آمدن سرعت كامپيوتر نيست، بلكه خود كامپيوتر، مهمترين علت آن است. تعداد برنامه ها، فايل هاي قديمي و حتي تنظيمات اشتباه، از دلايل كم شدن سرعت كامپيوتر هستند.
1 )
همه‌ ما پسوردهاي‌ زيادي‌ داريم. شما همواره‌ بايد پسوردهاي‌ مجزا و مطمئني‌ براي‌ فعاليتهاي‌ بانكي‌ آنلاين و داد و ستدهاي‌ تجارت‌ الكترونيك‌ خود داشته‌ باشيد. اما مي‌توانيد از يك‌ پسورد براي‌ تعداد زيادي‌ از سرويسهاي‌ ديگر ازقبيل Personalization يا ثبت‌نام‌ در سايتها استفاده‌ كنيد. طبعأ لازم‌ است‌ اين‌ پسوردها محرمانه‌ باشند.

2 )از سايتهايي‌ كه‌ تصويرهاي‌ تودرتو و زيادي‌ در هر صفحه‌ دارند اجتناب‌ كنيد. حتي‌ سايتهاي‌ مخصوص‌ تصاوير بايد قابلتيهايي‌ براي‌ دسترسي‌ به‌ تصاوير بزرگ‌ و دقيق‌ خود داشته‌ باشند.

3 ) اگر كاربر مكينتاش‌ هستيد نرم‌افزار Rambunctious را از سايت‌ http://www.clarkwood.software.com دريافت كنيد. اين‌ يك‌ برنامه RAM ديسك‌ است‌ كه‌ به‌ شما امكان‌ مي‌دهد تا سرعت‌ فعاليتهايتان‌ را به‌ انتخاب‌ خود اولويت‌بندي‌ كنيد.

4) مقاومت‌ داشته‌ باشيد. اگراز Frontpage براي‌ طراحي‌ صفحه‌ استفاده‌ مي‌كنيد، سعي‌ نكنيد از همه‌ امكانات‌ آن‌ در صفحه‌تان‌ استفاده‌ كنيد. Frontpage در نوشتن HTML بسيار ناكارآمد است‌ و غالبأ اندازه‌ صفحات‌ شما را دوبرابر مي‌كند. اگر از ويژگيهاي HTML مخصوص Word استفاده‌ مي‌كنيد، مشكل‌ از اين‌ هم‌ بيشتر است.

5 ) چه‌ طراح‌ صفحه‌ و يا ديداركننده‌ از صفحات‌ هستيد، از چيزهايي‌ كه‌ زيبا هستند اما ارزش‌ واقعي‌ چنداني‌ به‌ كار شما نمي‌افزايند اجتناب‌ كنيد. در اينجا خصوصأ فيلمهاي‌ معرفي Shockwave ياFlash موردنظر ماست. زيبايي‌ چندرسانه‌اي‌ جا و زمان‌ خود را دارد، اما به‌ انتظار گذاشتن‌ مراجعين‌ سايت‌ با نمايش‌ دادن‌ فيلمهاي‌ طولاني‌ معرفي، چندان‌ جذابيتي‌ ندارد.

ادامه نوشته

راهنماي امنيت رايانه پيش از اتصال به اينترنت


در بسياري از مواقع شاهد اين هستيم كه ناگهان كامپيوتر ما دچار حجم وسيعي از مشكلات امنيتي مي­گردد.

اين مساله مي‌تواند به دلايل متعددي اتفاق بيفتد؛ بر اساس گزارش مركز مديريت امداد و هماهنگي عمليات رخدادهاي رايانه‌يي، از جمله اين دلايل مي‌توان به موارد زير اشاره كرد:

تنظيمات پيش فرض بسياري از كامپيوترها ناامن است. از زماني كه سازنده رايانه را ساخته و تنظيم كرده است تا زماني كه كاربر آن را مورد استفاده قرار مي‌دهد، ممكن است آسيب‌پذيري‌هاي امنيتي جديدي كشف شده باشند كه در تنظيمات پيش فرض رايانه در نظر گرفته نشده باشند.

افراد مهاجم محدوده آدرس‌هاي IP خطوط اينترنت پرسرعت و dial-up را مي‌شناسند و هر از گاهي آن‌ها را اسكن مي‌كنند و به دنبال رايانه‌هاي ناامن مي‌گردند.

در نتيجه زمان ميانگين براي سوء استفاده از يك رايانه محافظت نشده در برخي شبكه‌ها به واحد دقيقه اندازه‌گيري مي‌شود. اين مساله به خصوص در مورد محدوده‌هاي آدرس‌هاي IP مورد استفاده در ارتباطات DSL و dial-up صادق است.

پيشنهاد و توصيه استاندارد براي كاربران خانگي اين است كه اصلاحيه‌هاي نرم‌افزارها را بعد از اتصال به اينترنت هر چه سريع‌تر دريافت و نصب كنند.


ادامه نوشته

ريجيستري ويندوز چيست؟


ويندوز رجيستري (windows registry) پايگاه داده اي است كه اطلاعاتي در مورد آپشن ها و تنظيمات مربوط به سيستم عامل ويندوز را در خود نگهداري مي كند، و شامل اطلاعاتي در مورد تنظيمات سخت افزاري و نرم افزارهاي جانبي نصب شده بر روي كامپيوتر و اطلاعات مربوط به كاربران كامپيوتر را نگهداري مي كند. كليدها و مقادير موجود در رجيستري كليدها مشابه فولدرها هستند و مي توانند شامل يك يا چندين زير مجموعه باشند كه با subkey شناخته مي شود و نحوه آدرس دهي آنها مانند آدرس دهي فايل ها در سيستم عامل ويندوز است، بطور مثال hlm\software\microsoft\office كه به كليد مربوط به تنظيمات داخلي برنامه آفيس مايكروسافت اشاره مي كند، هر كليد شامل يك يا چندين مقدار است كه شامل نام و مقدار هستند و هر مقدار مي تواند نوعي خاص داشته باشد، اين انواع شامل: reg_sz : رشته اي را ذخيره مي كند، كه معمولا براي مشخص كردن مسير فايل ها و مقاديري كه بايد به صورت رشته متني باشد را ذخيره مي كند. reg_binary : براي ذخيره سازي مقادير باينري مورد استفاده قرار مي گيرد، كه معمولا شامل كلمه هاي عبور و يا مقاديري كه امكان خواندن و درك ساده آنها ممكن نباشد، استفاده مي شود. reg_dword : اين نوع براي ذخيره مقدارهاي عددي استفاده مي شود، كه شامل دو نوع bit32 و bit64 است، كه مقدار bit32 براي اعدادي كه در بازه 0 تا تقريبا 4 ميليارد و bit64 براي اعدادي كه در بازه 0 تا 1910 × 8/1 هستند مورد استفاده قرار مي گيرد (مقادير 64 بيتي با qword هم شناخته مي شوند.) reg_expand_sz : براي ذخيره سازي مقاديري رشته اي كه قابليت ذخيره سازي چندين مقادر رشته اي كه بسط پذير هستند، بكار مي رود. به عنوان مثال براي ذخيره متغيرهاي سيستمي (كه بحث آنها مقاله جداگانه اي مي طلبد) از اين نوع استفاده مي شود. reg_multi_sz : براي ذخيره مقادير رشته اي كه شامل چندين رشته ختم به تهي هستند مورد استفاده قرار مي گيرد، كه رشته ها با كاراكتر 0\ از هم جدا مي شود. مانند jamejam0click\0\32c:\windows\system كه شامل سه رشته متني است به اين ترتيب: 32 c:\windows\system و click و .jamejam اين كليدها از كليدهاي اصلي هستند كه در ويرايشگر رجيستري ويندوز شناخته مي شوند. براي مطالعه بيشتر در مورد كليدهاي اصلي به پي نوشت 1 مراجعه كنيد. رجيستري به چندين كندو (hive) تقسيم بندي شده است كه هر كدام براي مقاصد خاصي طراحي شده اند. اين كندوها با hkey شروع مي شوند كه مخفف hive key است. در زير آنها را به اختصار بيان مي كنيم: hkey_calsses_root اين كندو، اطلاعاتي در مورد برنامه هاي ثبت شده در كامپيوتر را نگه داري مي كنند. اين برنامه ها معمولا بر مبناي تكنولوژي com مايكروسافت پياده شده اند. اين كندو همچنين ارتباطات فايلي (file association) را در خود ذخيره مي كند. يعني اينكه چه برنامه اي بايد چه فايلي را اجرا كند و اطلاعاتي در مورد اشيا ole و مواردي از اين دست از ديگر كاربردهاي اين كندو است. اين كندو بطور مخفف بصورت hkcr هم شناخته مي شود. hkey_current_user اين كندو تنظيمات مربوط به كاربر جاري كه به سيستم وارد شده را در خود ذخيره مي كند، و بخشي از اطلاعات را از كندو hkey_users كپي مي كند، اطلاعات هر كاربر در فايل هاي ntuser.dat و userclass.dat در پوشه زير %systemroot%\document andsettings\ ذخيره شده است. hkey_local_machine اين كندو اطلاعات مربوط به تنظيمات كامپيوتر محلي را در خود ذخيره مي كند كه شامل چهار كليد sam ، security ، softeware ، system مي شود. اين كليدها هر كدام حاوي زير كليدهايي براي مقاصدي خاص هستند كه فايل هاي آنها در شاخه % systemroo t /% syste m 32/ config folde r موجود است. hkey_users اين كندو اطلاعات مربوط به كاربران سيستم را مشخص مي كند و اطلاعات كاربر جاري كه به سيستم وارد شده را همانطور كه گفته شد در hkey_current_user ذخيره مي كند. hkey_current_config اين كندو اطلاعات جمع آوري شده در زمان اجرا را در خود ذخيره مي كند، اين اطلاعات در ديسك ذخيره نمي شوند و در هر بار راه اندازي سيستم دوباره بارگزاري مي شوند. ويرايشگرهاي رجيستري براي ويرايش رجيستري ميتوان از regedit.exe و .exe32regedit در شاخه ويندوز %windir%( ) قرار دارند، استفاده كرد. البته بايد به اين نكته توجه داشت كه بهتر است قبل از تغييرات در رجيستري يك فايل پشتيباني از آن تهيه كرد، در نسخه هاي ويندوز قبل از سال 2000 ويندوز كه به x9 windows معروف هستند از برنامه regedit.exe استفاده مي شد.و در ويندوز nt نسخه .x3 از .exe32regedit استفاده مي شد. از ويندوز ان تي به بعد، قابليت تعريف دسترسي براي ويرايش رجيستري نيز ايجاد شد. اين دو برنامه تفاوت هايي باهم دارند كه در زير به بعضي از آنها اشاره مي كنيم: در regedit نام مقادير و نوع و داده آنها در سه سطون جدا نمايش داده مي شد، ولي در 32regedit اين مقادير در يك رشته دنباله دار قرار داشتند. در regedit براي ديدن تنظيمات و سازگاري بين ويژگي ها و تنظيمات از كليك راست استفاده مي شد. ولي در 32regedit بايد از نوار ابزار (menu bar) استفاده كرد.در regedit مي توان بر حسب نو داده و يا مقدار و يا داده جستجو كرد اين جستجو در تمام جاي رجيستري انجام ميشود ولي در 32regedit امكان جستجو بر اساس نام و در يك زمان فقط يك كندو را جستجو مي كرد. regedit از انواع داده reg_sz ، reg_binary ، reg_dword را پيشتيباني مي كرد ولي در 32regedit از reg_multi_sz و reg_expand_sz نيز پيشتيباني مي كرد. فايل هاي رجيستري فايل هايي رجيستري، با پسوند . reg ، فايل هايي مبتني بر متن هستند و هر كس مي تواند آن را بخواند يا بنويسد. اين فايل ها بخش هايي از رجيستري را در خود ذخيره مي كنند. در x9 windows اين فايل ها شامل متن regedi t 4 بودند، از سيستم نگارشي unicode پيشتيباني نمي كردند و به جاي آن از ansi استفاده مي كردند. ولي در سيستم هاي مبتني بر nt و 2000 شامل متن windows registry editor version 5.00 و با پشتيباني از سيستم نگارشي unicode عرضه شدند.

ميانبرهاي مفيد در ويندوز

خلاصه مهمترين كليدهاي ميانبر ويندوز


Esc
لغو عمليات در حال انجام.
F1
راهنما.
F2
در حالت عادي تغيير نام آيتم (هاي) انتخاب شده . در برنامه هاي قديمي تر (معمولا تحت داس)ذخيره فايل جاري.
F3
جستجو.
F4
باز كردن ليست پايين رونده Address Bar
F5
به روز آوري Refresh
F6
مانند كليد Tab بين اجزاي مختلف پنجره جاري سوييچ مي كند.
F10
پرش به منو هاي اصلي يك پنجره مثل File,Edit,View,...
F11
پنجره جاري را تمام صفحه مي كند.
PrintScreen
در ويندوز از كل صفحه نمايش يك عكس مي گيرد و آن رادر حافظه كليپ بورد قرار مي دهد و ما مي توانيم در يك برنامه ويرايش عكس مثل Ms-Paint آن را Paste كنيد .
Tab
بين اجزاي پنجره جاري سوييچ مي كند .
Space
در حالت مرورگر اينترنت اكسپلورر صفحه جاري را به پايين مي برد . مثل Page Down
BackSpace
در حالت عادي يعني در مرور ويندوز يك مرحله به بالاترميرود معادل Up و در مرورگر اينترنت اكسپلورر معادل Back است.
Home
رفتن بهاول خط در حالت ويرايش متن و رفتن به اول صفحه در حالت مرور.
End
رفتن به آخرخط در حالت ويرايش متن و رفتن به آخر صفحه در حالت مرور.
PageUp
در حالت مرورچه در اينترنت و چه در ويندوز و معمولا همه جا صفحه به صفحه به بالا مي رود.
PageDown
در حالت مرور چه در اينترنت و چه در ويندوز و معمولا همه جا صفحه بهصفحه به پايين مي رود.

ادامه نوشته

بهبود کیفیت و قدرت صدا با یک تنظیم ساده در ویندوز ویستا و 7 !!

در صورتی که اهل گوش کردن موزیک از طریق کامپیوتر باشید و همچنین از ویندوز ویستا یا 7 استفاده می‏کنید قصد داریم به معرفی یک ترفند کاربردی برای بهبود کیفیت و قدرت صدای مخصوص سیستم شما بپردازیم.

 با استفاده از این ترفند میتوانید به سادگی و با چند کلیک، قدرت صدای خروجی از اسپیکر را به طور محسوسی در این ویندوزها بهبود ببخشید.

بدین منظور:

بر روی منوی Start کلیک کرده و Control Panel را انتخاب کنید.

در Control Panel گزینه Hardware and Sound را انتخاب نمایید.

سپس گزینه Sound را یافته  و بر روی آن کلیک کنید.

در پنجره باز شده ابتدا Speakers را انتخاب کنید و سپس بر روی دکمه Properties کلیک نمایید.

اکنون به تب Enhancements بروید و تیک سه گزینه Loudness Equalization ،Virtual Surround و Bass Management (یا Base Boost) را بزنید.

پنجره‏ های باز را OK نمایید.

پیشنهاد می‏کنیم پیش از این کار موزیکی را در حال پخش بگذارید تا بلافاصله بعد از اعمال این تنظیمات، تفاوت قدرت صدا را احساس کنید.

 

تغيير پسورد ويندوز XP بدون دانستن پسورد قبلي


همان طور که مي دانيد براي تغيير پسورد در ويندوز XP، بايستي پسورد قبلي را تايپ کرده و سپس پسورد جديد را جايگزين نماييد. شما مي توانيد با استفاد از اين ترفند بدون نياز به دانستن پسورد قبلي، پسورد جديدي را بر روي حساب کاربري خود در ويندوز XP قرار دهيد. البته به شرطي که در حساب کاربري خود حضور داشته باشيد.

بدين منظور: 

1- از منوي Start بر روي Run کليک نماييد. 

2- عبارت control userpasswords2 را وارد کرده و Enter بزنيد. 

3- حال ليست يوزرهاي موجود را خواهيد ديد. 

4- بر روي نام کاربري مذبور کليک کرده و سپس Reset Password را انتخاب کنيد. 

5- اکنون پسورد جديد را در دو قسمت وارد کرده و Enter بزنيد تا پسورد جديد براي کاربر تعري
ف گردد.

جستـجوهای 14 گانـه ویـژه سایـت گوگـل

جستـجوهای 14 گانـه ویـژه سایـت گوگـل
گروه اینترنتی پرشین استار | www.Persian-Star.org


شاید بسیاری از کاربران تنها وظیفه گوگل را نمایش سایت های جستجو شده و ارائه برخی از سرویس های جانبی بدانند اما در این موتور جستجو قابلیت های ویژه ای نیز قرار دارد. البته این ویژگی ها مثل برخی از موتور های جستجو پیشرفته نیستند که برای امور خاصی طراحی شده اند اما میتوان با چند ترفند ساده از آنها بهره گرفت.


ماشین حساب
گروه اینترنتی پرشین استار | www.Persian-Star.org


شما میتوانید از گوگل به عنوان یک ماشین حساب استفاده کنید. کافی است عبارت مورد نظر خود را در قسمت جستجو وارد نمایید تا گوگل پاسخ آن را به شما نمایش دهد. پس از نمایش پاسخ گوگل یک ماشین حساب کلیدی را به نشان میدهد که موارد پیشرفته ای در آن قرار دارد. از این پس میتوانید به جای استفاده از برنامه های محاسبه گر بر روی گوشی و یا رایانه خود از این سرویس گوگل استفاده کنید.


گروه اینترنتی پرشین استار | www.Persian-Star.org

ادامه نوشته

چه میکنـه این جـادوی فتـوشاپ !


گروه اینترنتی پرشین استار | www.Persian-Star.org


گروه اینترنتی پرشین استار | www.Persian-Star.org


گروه اینترنتی پرشین استار | www.Persian-Star.org


گروه اینترنتی پرشین استار | www.Persian-Star.net


گروه اینترنتی پرشیـن استار | www.Persian-Star.org

ادامه نوشته

گوگل از ارتباط با ایرانیان چقدر سود می برد؟

براساس نتایج تحقیقات به عمل آمده که چندی پیش از سوی مجمع فعالان فناوری اطلاعات و رسانه های دیجیتال انقلاب اسلامی منتشر شده کل سود موتور جستجوی گوگل در سال 2011 حدود 36 میلیارد دلار بوده است.

خبرگزاری مهر: فاز آزمایشی نخستین موتور جستجوی بومی با نام تجاری "پارسی جو" با پوشش 120 میلیون سند فارسی، راه اندازی شد و قرار است نسخه نخست این سامانه با پوشش 300 میلیون سند فارسی در اسفند ماه امسال به کاربران عرضه شود.

راه اندازی موتور جستجوی بومی از اواسط سال 89 در دستور کار وزارت ارتباطات و فناوری اطلاعات قرار گرفت که در آن زمان طرحی مطرح شد که براساس آن موتور حستجوگر ملی بر بستر شبکه ملی اطلاعات یا اینترانت کشوری پیاده سازی قرار گیرد. این موتور جستجوگر ملی که حتی عنوان موتور "یاحق" را نیز در ابتدا به خود گرفته بود اولین اولویت برای ارائه خدمات دستگاههای دولتی و غیردولتی با هدف تسهیل در ارائه اطلاعات سریع به مردم معرفی شد و قرار بود از تجارب کشورهای کره جنوبی و چین نیز در بهره برداری از آن استفاده شود.

ادامه نوشته

کنترل سرعت فن کامپیوتر برای عملکرد بهتر

اگر کامپیوترتان صدای زیادی دارد، احتمالا به این دلیل است که فن (پنکه) کامپیوترتان با آخرین سرعت در حال کار است، حتی زمانی که نیازی به این سرعت بالا نیست. در اینجا با روش های مختلفی برای مدیریت سرعت فن کامپیوتر آشنا می شوید تا زمانی که نیاز باشد کامپیوترتان را خنک کنید و زمانی که لازم نیست، فن را ساکت نمایید. گرچه برای اجرای کامل بعضی موارد مطرح شده در این مطلب باید آشنایی خوبی با سخت افزارهای کامپیوتر داشته باشید. اما خواندن آن موارد برای سایر افراد نیز خالی از لطف نیست. البته پیش از هر چیز فراموش نکنید که این موارد را با دقت و احتیاط لازم اعمال کنید و مطلب را سر سری نخوانید.

در کامپیوترهای دسکتاپ (رومیزی) با توجه به اینکه شما قطعات کامپیوتر را سر هم می کنید، در اکثر موارد سرعت فن با نیاز کامپیوتر هماهنگ نیست و همیشه با حداکثر سرعت در چرخش است. این مسئله گرچه برای کامپیوتر خوب است و آن را کاملا خنک نگه می دارد اما صدای آزار دهنده ای ایجاد می کند. خصوصا در زمان و مکان هایی که به سکوت نیاز دارید.

راه های زیادی برای تنظیم این فن ها وجود دارد. بسیاری از آن ها آسان و رایگان است. در اینجا چند مورد از آن ها را می آوریم.

روش اول: نصب نرم افزارهای کنترل فن

بهترین راه برای کنترل فن استفاده از نرم افزارهای مربوط به این کار است. در ویندوز نرم افزار SpeedFan را برای این کار داریم. می توانید لینک دانلود را در اینجا پیدا کنید و برای راهنمایی بیشتر به اینجا مراجعه فرمایید. در صورتی که کاربر مک هستید نیز نرم افزار smcFanControl در دسترس است. لینک دانلود را در این صفحه بیابید و راهنما نیز اینجا در دسترس است. با این نرم افزارها کنترل کامل و اتوماتیکی روی فن کامپیوتر و سرعت آن خواهید داشت. اسپیدفن (SpeedFan) حتی دمای کامپیوتر را نیز مونیتور می کند و سرعت فن را بر آن اساس تنظیم می نماید. جالب تر اینکه اگر وارد تنظیمات اسپیدفن شوید، می توانید دمای دلخواه کامپیوتر را تعیین بفرمایید. خود نرم افزار به طور خودکار تنظیمات لازم را انجام داده و دما را به حد تعیین شده می رساند. البته مراقب باشید، زیرا دماسنج مادربرد همیشه دقیق نیست.

یکی از عیب های اسپیدفن ناسازگاری با بعضی کامپیوترها است. شما می توانید با سر زدن به صفحه ساپورت این نرم افزار سازگاری نرم افزار را با سیستم تان چک کنید. البته شاید ساده تر این باشد که نرم افزار را نصب کنید و بینید درست کار می کند یا خیر. اگر نرم افزار کار نمی کند، می توانید از خواندن ادامه متن «روش اول» بگذرید و به سراغ روش دوم بروید. همچین برای درست کار کردن نرم افزار اسپیدفن باید فن کامپیوتر به اتصالات سه یا چهار پین (Three- or Four-pin headers) مادربورد متصل باشد، نه اتصالات بزرگ مانند Four-pin Molex. در صورتی که مادربورد شما فقط اتصالات مولکس (Molex) دارد، از خیر خواندن ادامه روش اول و دوم بگذرید و روش سوم را مطالعه بفرمایید. در آخر هم باید گفته شود که این نرم افزار نمی تواند تمام فن های کامپیوترتان را کنترل کند، بلکه فقط آن فنی که توسط مادربورد کنترل می شود، در اختیار شما خواهد بود. در صورتی که تمایل دارید تمام فن ها را کنترل کنید، باز هم به روش سوم بروید.

روش دوم:‌ تغییر در تنظیمات بایوس

امروزه بسیاری از مادربوردها با استفاده از تنظیمات بایوس (BIOS) کامپیوتر قابل کنترل هستند. البته این تنظیمات به اندازه نرم افزار اسپیدفن به شما امکانات نمی دهند. اما، اگر کامپیوتر شما با نرم افزار اسپیدفن سازگار نیست، بهترین روش باقی مانده، تنظیمات بایوس است. برای شروع باید به تنظیمات بایوس کامپیوتر بروید. برای این کار پس از ریستارت کامپیوتر، در همان ابتدای بالا آمدن کامپیوتر در پیام های اولیه به دنبال دکمه ای که تنظیمات بایوس را می آورد بگردید. معمولا دکمه Delete این وظیفه را به عهده دارد. پس از وارد شدن به پنل تنظیمات، به دنبال تنظیمات فن بگردید. نام آنها بر حسب هر شرکت متفاوت است. برای مثال شرکت Asus از عبارت Q-Fan Control و شرکت Gigabyte از Smart Fan Control استفاده می کند. اگر این تنظیم خاموش است، آن را روشن (enable) کنید و در تنظیمات آن چرخی بزنید. بعضی کامپیوترها فقط به شما امکانات محافظه کارانه و عادی را می دهند، اما سایرین ممکن است مانند نرم افزار اسپیدفن امکان تنظیم دما را نیز در اختیار شما بگذارند.

در ضمن توصیه می کنم بین دو حالت معمول یکی را انتخاب بفرمایید. حالت ولتاژ، ولتاژ فن را تنظیم می کند، در عوض حالت PWM پالس های محاسبه شده ای از ولتاژ را برای فن می فرستد که مقداری سرعت فن را کاهش می دهد. در کامپیوترهایی که فن با اتصال چهارپین (Four-pin) به مادربورد وصل است، بهتر است از حالت PWM استفاده کنید، در مقابل در اتصال سه پین حالت ولتاژ بهتر است. گرچه ولتاژ دقت کمتری دارد و نمی توانید سرعت فن را به اندازه PWM کاهش دهید، اما PWM نیز جزییات و گیرهای خودش را دارد. در صورتی که با PWM به مشکل برخوردید، همیشه می توانید از ولتاژ استفاده کنید. و اگر نتوانستید فن کامپیوتر را با یکی از اتصالات بالا به مادربورد متصل کنید، باید از روش سوم که در زیر آمده استفاده بفرمایید. در روش دوم نیز شما فقط کنترل بعضی فن ها را در اختیار دارید (معمولا فن سی پی یو و فن اصلی سیستم). اگر تمایل دارید تمامی فن های کامپیوتر را در کنترل داشته باشید، توصیه می کنم روش سوم را مطالعه بفرمایید.

روش سوم: یک کنترل کننده فن اکسترنال بخرید

گرچه روش های بالا برای کنترل اتوماتیک فن بسیار مناسب هستند، اما آنها نمی توانند تمام فن های کامپیوتر را کنترل کنند و معمولا یک یا دو فن را کنترل می کنند. اگر قصد دارید تمام فن ها را کنترل بفرمایید یا روش های بالا با سیستم شما سازگار نیست، می توانید یکی از این کنترل کننده های فن اکسترنال و ارزان را خریداری بفرمایید. این کنترولر (Controller) ها یکی از جاهای قرارگیری درایوها (drive bay) را اشغال می کنند و به شما امکان تنظیم هر یک از فن های کامپیوترتان را می دهند. البته در اینجا دمای کامپیوتر مانیتور نمی شود و برای این کار باید با نرم افزارهایی نظیر RealTemp و Rainmeter حواس تان به دمای کامپیوتر باشد. در عوض شما توانایی کنترل کامل هر یک از فن ها را خواهید داشت.

حفظ اطلاعات شخصی در اینترنت

اگر شما نگران این مساله هستید که گوگل از اطلاعات شخصی شما سوءاستفاده کند یا آنها را بیش از اندازه در اختیار تبلیغ‌کنندگان و دیگر افراد قرار دهد، بد نیست بدانید راه‌های زیادی برای مقابله با افرادی که به‌دنبال اطلاعات شخصی شما در وب می‌گردند، وجود دارد.دقیقا شما چه چیزی را می‌خواهید خنثی و بی‌اثر کنید؟ هنگامی که کوکی‌های ردیابی، چراغ‌ های مسیریاب وب و دیگر شناساننده‌های موجود در مرورگر خود را غیرفعال می‌کنید، واقعا ناشناس نمی‌شوید.

هنوز هم ISP شما و سایتی که از آن بازدید می‌کنید چیزهای زیادی درباره شما می‌داند و این امر به‌خاطر اطلاعات شناسایی است که به‌طور خودکار توسط مرورگر شما ارسال می‌شود.موسسه پیشرو الکترونیک، سرویس Panopticlick را پیشنهاد می‌کند که میزان ناشناسی مرورگر شما را اندازه‌گیری و به آن نمره‌ای اختصاص می‌دهد.

آزمایش‌ها نشان می‌دهد اطلاعات قابل شناسایی شما به‌وسیله مرورگرتان ارائه می‌شود و به همین علت براساس اثرات به‌جا‌مانده از مرورگر مورد استفاده شما، یک درجه عددی برای هر کاربر اختصاص می‌یابد که نشان می‌دهد شناسایی او چه میزان ساده خواهد بود.دربیشتر مواقع، توضیح گوگل درباره تبلیغات شخصی‌سازی‌شده پرمعنی‌تر و مفیدتر از سیاست حریم خصوصی شرکت است.

با این که قرار‌دادن تبلیغات شخصی‌سازی‌شده در برابر شما کاملا به سود گوگل خواهد بود، ولی این شرکت تمام تلاش خود را انجام داده است تا شخصی‌سازی کنونی به‌عنوان یک مزیت برای کاربران به‌حساب بیاید.

استفاده از ابزار گوگل برای انتخاب شبکه‌های تبلیغاتی

یک مزیت بزرگ در سیاست حریم خصوصی گوگل، وجود تعدادی لینک‌ به سرویس‌هایی است که به شما اجازه می‌دهد اطلاعاتی را که با گوگل به اشتراک می‌گذارید، ببینید و مدیریت کنید.برخی از این اطلاعات شخصی را شما به‌طور داوطلبانه به‌اشتراک می‌گذارید و برخی دیگر به‌وسیله گوگل و هنگام جستجو، وبگردی و استفاده از سرویس‌های دیگر جمع‌آوری می‌شود.برای مشاهده تمام چیزهایی که گوگل درباره شما می‌داند باید داشبورد گوگل (Google Dashboard) را باز کنید.

در آنجا شما می‌توانید به تمام سرویس‌های مرتبط با حساب شما در گوگل دسترسی داشته باشید؛ سرویس‌هایی نظیر جی‌میل، گوگل داکز، یوتیوب، پیکاسا، بلاگر، AdSense و هر سرویس دیگر مربوط به گوگل.داشبورد همچنین به شما اجازه می‌دهد افرادی که با آنها تماس دارید، تقویم، گروه‌های گوگل، پیشینه وب، حساب صوتی گوگل و دیگر سرویس‌های مربوط به خود را نیز مدیریت کنید.

مهم‌تر از همه این‌که شما می‌توانید اطلاعات شخصی خود را که به‌وسیله هریک از این سرویس‌های گوگل ذخیره شده است، ببینید و ویرایش کنید یا حتی به حذف کامل یک یا چند سرویس بپردازید.برای دیدن این‌که کدام سرویس‌ها به اطلاعات حساب شما دسترسی دارند، روی «وب‌سایت‌های مجاز برای دسترسی به حساب» (Websites authorized to access the account) که در بالای داشبورد قرار دارد، کلیک کنید.برای بلاک‌کردن یک سرویس مجاز از دسترسی به حساب، وی گزینه «ابطال دسترسی» (Revoke Access) که کنار نام هر سرویس قرار دارد، کلیک کنید.

مدیر «ترجیحات تبلیغات گوگل» به شما این امکان را می‌دهد تا تبلیغ‌کنندگان خاصی را بلاک یا تبلیغات موردنظر خود را از بین بقیه انتخاب کنید.روی لینک «تبلیغات در وب» (Ads on the Web) که در ستون سمت چپ قرار دارد، کلیک کنید سپس برای جداکردن دسته‌های تبلیغاتی که می‌خواهید برای شما نمایش داده شده یا شخصی‌سازی شوند، گزینه «افزودن یا ویرایش» (Add or edit) را که در منوی «دسته‌بندی‌ها و اطلاعات جمعیتی شما» (Your categories and demographics) قرار دارد، انتخاب کنید.

راه دیگر این است که از افزونه Keep My Opt-Outs که گوگل برای کروم توسعه داده است، استفاده کنید. همچنین گوگل در برنامه گزینش «طرح تبلیغات شبکه‌ای» (NAI) مشارکت می‌کند.می‌توانید برخی تبلیغ‌کنندگان آنلاین یا همه آنها را از برنامه NAI انتخاب کنید سپس دکمه تائید را برای قراردادن یک کوکی در مرورگرتان فشار دهید. این کوکی به شبکه‌های تبلیغاتی می‌آموزد که تبلیغات شخصی‌سازی شده را برای شما به‌ کار نبرد.

افزونه رایگان برای فایرفاکس و گوگل کروم

چند افزونه رایگان برای مرورگرهایی که در شناسایی و بلاک‌کردن شرکت‌هایی که شما را در وب ردیابی می‌کنند، وجود دارند.برای مثال افزونه Ghostery که نسخه‌های مختلفی برای فایرفاکس و کروم دارد، آیکونی را به نوار ابزار مرورگر شما اضافه می‌کند که تعداد افرادی را که در صفحه کنونی منتظر ردیابی اطلاعات شخصی شما هستند، نشان می‌دهد.

می‌توانید روی این آیکون کلیک کنید تا فهرستی از این افراد را ببینید و گزینه‌های مختلف آن برای بلاک‌کردن یا حذف‌کردن برخی از آنها از فهرست را مشاهده کنید.افزونه رایگان قطع ارتباط (Disconnect) رویکرد مستقیم‌تری برای از بین بردن ردیاب‌های شما در وب به‌کار گرفته است.این افزونه، ردیابی‌هایی را که توسط گوگل، فیس‌بوک، توییتر، یاهو و دیگ انجام می‌شود، بلاک می‌کند. همچنین گزینه‌ای در آن وجود دارد که می‌توانید جستجوهای خود را از حالت شخصی‌سازی‌شده خارج کنید.

افزونه قطع ارتباط، همانند Ghostery، آیکونی در نوار ابزار مرورگر شما قرار می‌دهد که تعداد عناصری را که در صفحه کنونی بلاک شده‌اند، نشان می‌دهد.روی آیکون کلیک کنید تا پنجره‌ای که تعداد ردیاب‌های بلاک‌شده برای هر سرویس را در خود نشان می‌دهد، باز شود. برای آن که یکی از این سرویس‌ها را از حالت بلاک‌کردن ردیابی خارج کنید، باید روی آن کلیک کنید.

البته هنگامی که این افزونه را اجرا می‌کنید، هر زمان که به یکی از صفحه‌های جی‌میل، گوگل داکز و دیگر سرویس‌های گوگل بازمی‌گردید یا آن را ریفرش می‌کنید، باید دوباره نام کاربری و رمز عبور خود را وارد کنید. این مساله قابل توجیه است زیرا بلاک‌کردن کوکی‌ها باعث می‌شود گوگل نتواند شما را در حالت «واردشده» نگاه دارد.

از طرفی شما قادر خواهید بود از سرویس‌های گوگل از قبیل جستجوکردن، دیدن و ارسال ایمیل جدید از طریق جی‌میل و همچنین دسترسی، تولید، آپلود و دانلود فایل‌های گوگلداکز بدون هیچ‌گونه مشکلی استفاده کنید.از آنجا که کاربران اینترنت بدرستی درباره این که چه کسی فعالیت‌های آنها را در وب مشاهده و ثبت می‌کند، گوگل راهی را ارائه کرده است که با استفاده از سرویس‌های این شرکت می‌توانید بدون آن که تمرکز خود را روی خود اطلاعات شخصی بگذارید، در حفظ آنها موفق باشید.

ISP ها و دیگر سرویس‌های وب نیز همانند گوگل (یا در برخی مواقع بیشتر از گوگل) اطلاعات شما را ردیابی می‌کنند، ولی تفاوت‌شان در این است که خبری از آنها منتشر نشده و کسی نیز متوجه این گونه دسترسی به اطلاعات شخصی در وب نمی‌شود.در واقع تهدید واقعی حریم خصوصی در وب از جانب سرویس‌هایی است که ما حتی درباره آنها نشنیده‌ایم یا نمی‌دانیم که آنها هم در اطلاعات ما سرک می‌کشند یا خیر!

۱۰ ترفند جالب و عجیب فلش مموری

اگر تا به حال از حافظه‌های فلش تنها برای ذخیره سازی اطلاعات و به عنوان یک انبار دیجیتال استفاده می کردید، سخت در اشتباهید. این ابزار بندانگشتی کارکردهای مفید دیگری هم دارند که نباید از آنها غفلت کنید.این ابزار، امکانات و توانمندی های جالبی دارد که به برخی از آنها اشاره می‌کنیم.

** اجرای نسخه‌های پرتابل برنامه های مختلف
حافظه های فلش در کنار ذخیره سازی انواع اطلاعات برای اجرای نسخه های پرتابل یا قابل حمل برنامه های مختلف هم قابل استفاده هستند. برنامه هایی که نیاز به نصب ندارند و تنها با یک کلیک از روی حافظه های فلش اجرا می شوند.

یکی از انواع این برنامه ها که بسیار کاربردی است اوپن آفیس نام دارد. این برنامه تمامی امکانات برنامه آفیس مایکروسافت را در خود دارد.همچنین نباید از نسخه های پرتابل مرورگرهایی مانند فایرفاکس و تاندربرد غفلت کرد که به ترتیب برای مرور وب و تبادل ایمیل به کار می روند. وقتی امکانات مجموعه آفیس با این دو برنامه ترکیب شود، بخش اعظم نیازهای اداری و تجاری هم رفع می گردد. برای کسب اطلاعات بیشتر در مورد برنامه های پرتابل قابل نصب بر روی حافظه های فلش می توانید به آدرس PortableApps.com مراجعه کنید.

** راه‌اندازی سیستم عامل
از حافظه های فلش برای راه اندازی یک سیستم عامل کامل با تمامی امکاناتش هم می توان استفاده کرد. این کار در مورد سیستم عامل های ویندوز و لینوکس بدون مشکل خاصی ممکن است. هر چند امکانات نسخه های پرتابل این سیستم عامل ها تفاوت هایی با نسخه های عادیشان دارد. اطلاعات بیشتر در این زمینه در سایت های تخصصی فناوری و با انجام یک جستجوی ساده در دسترس است.

** اتصال به شبکه‌های بی‌سیم
اگر یک شبکه بی سیم دارید می توانید با استفاده از تنظیمات مربوط به شبکه بی سیم در ویندوز پیکربندی مناسب را برای اتصال حافظه فلش خود به این شبکه انجام دهید. با این کار می توان حافظه فلش را برای اتصال رایانه ها، چاپگرها و دیگر وسایل جانبی به یک شبکه بی سیم مورد استفاده قرار داد.

** تنظیم مجدد کلمه عبور
اگر کلمه عبور خود در ویندوز را فراموش کنید حتما به مشکل برمی خورید. راه حل این مساله آن است که اطلاعات ضروری در این زمینه را ذخیره کنید تا در صورت فراموشی یا هر مشکل دیگری به سرعت به اطلاعات مورد نظر دسترسی داشته باشید.در گذشته این اطلاعات بر روی فلاپی دیسک ها ذخیره می شد، اما امروزه با استفاده از حافظه های فلش هم می توان این اطلاعات را ذخیره کرده و در صورت لزوم آنها را اجرا کرد.

** ارتقاء عملکرد سیستم
با استفاده از حافظه فلش می توان عملکرد ویندوزهای ویستا و ۷ را ارتقا داد. فناوری ReadyBoost به منظور افزایش سرعت ویندوز از طریق حافظه های فلش ابداع شده است.این فناوری از فضای خالی موجود در حافظه فلش به عنوان حافظه اضافی کمکی برای افزایش ظرفیت حافظه Cache هارد دیسک رایانه استفاده می کند. از آنجایی که سرعت حافظه های فلش از حافظه های سنتی مغناطیسی بیشتر است، استفاده از آنها در این زمینه سرعت سیستم و عملکرد آن را ارتقا می دهد.دستور العمل های مربوط به این کارکرد حافظه های فلش از طریق بخش کمک یا Help ویندوز در دسترس است.

** مدیریت انتقال اطلاعات
اگر از ویندوز XP استفاده می کنید می توانید برای بهبود و مدیریت بهینه انتقال اطلاعات از USB Flash Drive Manager مایکروسافت استفاده کنید. بعد از نصب این برنامه کپی کردن فایل، تهیه نسخه پشتیبان از اطلاعات کل حافظه فلش یا هارد دیسک، تغییر برچسب درایو و حتی ایجاد فایل Autorun راحت تر می شود.

** تبدیل به mp3 player
حافظه های فلش را با اعمال اندکی تغییرات می توان به عنوان ابزاری برای گوش کردن به فایل های mp3 به کار برد. با این کار در وقت و هزینه کاربر نیز صرفه جویی می شود. برای این کار کافیست فایل های موسیقی خود را بر روی حافظه فلش کپی کنید و آن را به رایانه متصل کنید. سپس نرم افزار Windows Media Player را اجرا کرده و فهرستی از قطعات موسیقی مورد علاقه تان را با استفاده از امکانات این نرم افزار ایجاد کنید.

** حفاظت از اطلاعات حساس با رمزگذاری
اگر از حافظه فلش خود برای انتقال و نگهداری اطلاعات حساس و محرمانه استفاده می کنید، قادر خواهید بود برای آن کلمه عبور تعیین کنید تا هر کسی نتواند به محتوای آن دسترسی پیدا کند.
Rohos Mini Drive از جمله ابزار امنیتی است که با استفاده از آن می توانید یک بخش یا پارتیشن حفاظت شده بر روی حافظه فلش ایجاد کرده و سپس برای آن کلمه عبور در نظر بگیرید. با این کار امنیت خود را تضمین کرده اید.

** مدیریت وب سایت
با استفاده از حافظه های فلش حتی می توان وب سایت های مورد نظر را مدیریت کرد. اگر شما ادمین یک سایت هستید می توانید با استفاده از برنامه Server2Go، انواع وب سرورهایی که از Apache، PHP، MySQL، Perl پشتیبانی می کنند را مدیریت کنید.نسخه پرتابل این برنامه به راحتی و با یک کلیک بر روی حافظه های فلش قابل استفاده است. این برنامه که با همه نسخه های ویندوز سازگار است، از اکثر مرورگرهای اینترنتی هم پشتیبانی می کند.

** قفل کردن رایانه
برنامه پرتابل Predator برای قفل کردن رایانه ها با استفاده از حافظه های فلش قابل استفاده است. این برنامه کم حجم و کاربردی حافظه فلش را به یک کلید مطمئن مبدل می کند. با نصب این برنامه اگر حافظه فلش به رایانه متصل باشد، همه چیز به طور عادی کار خواهد کرد، در غیر این صورت و به محض برداشتن حافظه فلش رایانه قفل خواهد شد و حتی صفحه کلید و موشواره هم از کار می افتند و نمایشگر هم سیاه می شود.

عکس العـمل حیـوانات با دوربیـن عـکاسی



گروه اینترنتی پرشین استار | www.Persian-Star.org


گروه اینترنتی پرشین استار | www.Persian-Star.org


گروه اینترنتی پرشین استار | www.Persian-Star.org


گروه اینترنتی پرشین استار | www.Persian-Star.net


گروه اینترنتی پرشیـن استار | www.Persian-Star.org

ادامه نوشته

قدرتمندترین ابر رایانه جهان / عکس

پر قدرت‌ترین ابر رایانه جهان شامل ۱۸ هزار و ۶۸۸ نود (Node)، هرکدام از ترکیب یک پردازنده ۱۶ هسته‌ای AMD Opteron 6274 و واحد پردازش گرافیکی NVIDIA Tesla K20 است.

 

 واحدهای پردازش گرافیکی (GPU) که نخستین بار برای طراحی رایانه های مخصوص بازی طراحی شدند، برای ساخت پر قدرت‌ترین ابررایانه جهان به نام «تیتان» با حافظه ۷۰۰ ترابایتی مورد استفاده قرار گرفته‌اند.

 

 به گزارش وطن ناز به نقل از ایسنا، لابراتوار ملی Oak Ridge وزارت انرژی آمریکا با معرفی «تیتان» به عنوان پرقدرت‌ترین ابررایانه جهان، از توان ۲۰ هزار تریلیون محاسبه در هر ثانیه توسط این سیستم خبر داد.

 توان محاسباتی «تیتان» ۲۰ تریلیون برابر رایانه‌های خانگی (PC) و ۱۰ برابر بیشتر از ابررایانه «جگوار» است که توسط محققان همین مرکز طراحی شده است.

 از قدرت محاسباتی خیره‌کننده ابررایانه «تیتان» برای انجام تحقیقات در حوزه انرژی، مواد، بررسی تغییرات آب و هوایی، موتورهای کارآمد و سایر بخش‌ها استفاده خواهد شد.

 

  پر قدرت‌ترین ابر رایانه جهان شامل ۱۸ هزار و ۶۸۸ نود (Node)، هرکدام از ترکیب یک پردازنده ۱۶ هسته‌ای AMD Opteron 6274 و واحد پردازش گرافیکی NVIDIA Tesla K20 است.

 این ترکیب به ابر رایانه «تیتان» این امکان را می‌دهد که با وجود افزایش توان محاسباتی، در فضایی معادل ابر رایانه «جگوار» و با مصرف انرژی اندکی بیشتر جای بگیرد.

 گردآوری: وطن ناز

منبع: ایسنا


ایده ساخت دکمه Esc از چه کسی بود؟

دکمه Esc کیبورد شما این پیغام را به رایانه می‌فرستد: هی تو، به حرف من گوش کن!

به گزارش فارس، این جمله‌ای بود که Jack Dennerlein در همایش دانشگاه هاروارد در توضیح دکمه Esc به زبان آورد. در ادامه این صحبت، Dennerlein که او هم در زمینه چگونگی ارتباط کامپیوتر با انسان فعال است، در توضیح این دکمه چنین گفت: در سال‌های 1970 تا 1980 که انقلاب کامپیوتر رو به پیشرفت بود از این دکمه برای کنترل رفتار ماشین‌ها استفاده شد.

وی می‌گوید: زمانی که این دکمه را فشار می‌دهید به کامپیوتر خود می‌گویید «هر کاری که داری انجام میدی رو بذار کنار و از الان به بعدش رو بسپر دست من». به نظر Dennerlein اگر فضانوردان فیلم ادیسه فضایی یک عدد از این دکمه‌ها در اختیار داشتند به راحتی می‌توانستند کامپیوتر مرکزی را که از اختیار خارج شده بود، به کنترل خود در بیاورند.

در واقع ایده طراحی این دکمه در سال 1960 توسط یک کارمند IBM به نام Bob Bemer به ثبت رسید. در آن زمان به دلیل نبودن استاندارد کلی در ساختار های کد نرم‌افزارها از این دکمه برای جابجا کردن فضای فهم کامپیوتر بین دو نوع ساختار استفاده می‌شد. اما پس از رفع این مشکل و تبیین استاندارد های جهانی، این دکمه روی کیبوردها به جا ماند و کاربرد آن تغییر یافت. کاربرد این دکمه در کامپیوتر به جهت قطع کردن جریان محاسباتی فعلی رایانه است. لذا زمانی که شما این دکمه را فشار می‌دهید به کامپیوتر می‌گویید: «دست از محاسبه بکش»

Joseph Kaye کارشناس بخش تحقیقات یاهو در جواب دو سؤال زیر چنین می‌گوید.

1. چرا در حال حاضر باید دکمه ای با نام Esc در کیبورد خود ببینیم در حالی که کاربرد اصلی آن از بین رفته است؟

زمانی که ما با ماشین‌های تایپ شروع به نوشتار کردیم از آن‌ها در جهت پیشبرد امور اداری خود استفاده کردیم و امروزه هم برای بسیاری از ما یادآور خاطرات زیبایی است و گه‌گداری برای نوشتن از آن‌ها استفاده می‌کنیم. حضور دکمه ای در کیبورد به نام Esc نیز یادآور خاطرات ما در مسیر پیشرفتمان است و به ما گوشزد می‌کند که از کجا به این نقطه رسیده‌ایم.

2. ما چگونه بدون تایپ کردن و با فشردن یک دکمه کنترل کامپیوتر را در اختیار می‌گیریم؟

از شما می خواهم که به دستگاه‌هایی مثل Wii یا Kinect فکر کنید و طریقه کاربرد آن‌ها در کنترل دستگاه را در ذهن بیاورید . با حرکات دست و یا اشاره شما این اتفاق خواهد افتاد. پیشرفت بسیار زیادی در دستگاه‌های کنترل ورودی رایانه‌ها مشاهده می‌کنیم که این پیشرفت رو به افزایش است و ادامه دارد. در حال حاضر کارشناسان در صدد ارتقاء روش کنترل دستگاه‌ها با استفاده از تشخیص صدای انسان هستند. همگی این راه‌ها در جهت ایجاد راحتی کاربر است. و دکمه Esc نیز جزء این پیشرفت بوده.


مجازات فروش فیلترشکن و VPN

طبق قانون جرایم رایانه‌یی فروش هر نرم‌افزار و یا ابزار الکترونیکی که به منظور استفاده از سایت‌های فیلتر شده توزیع شود، جرم محسوب شده و پیگرد قانونی دارد.

به گزارش ایسنا، این روزها بسیاری از کاربران اینترنت کشور برای دستیابی به سایت‌های مختلف و به ویژه شبکه‌های اجتماعی از جمله فیس‌بوک از فیلتر شکن بهره می‌گیرند و اگرچه آمار دقیقی از فروش فیلترشکن‌ها در دسترس نیست اما تاکید مقامات قضایی مبنی بر این که 20 تا 30 درصد از کاربران اینترنت کشور از نرم‌افزارهایی مانند vpn برای دسترسی به سایت‌های مختلف بهره می‌گیرند گویای آن است که به هر حال فیلترشکن‌ها فروش خوبی در کشور دارند.

با این وجود طبق ماده 25 قانون جرایم رایانه‌یی تولید، انتشار یا توزیع یا معامله داده‌ها یا نرم‌افزارها یا هر نوع ابزار الکترونیکی که صرفاً به منظور ارتکاب جرائم رایانه‌یی به کار می‌روند، جرم محسوب شده و جریمه خاص خود را دارد.

بر اساس آنچه در فصل هفتم قانون جرایم رایانه‌یی آمده، هر فردی مرتکب اعمالی چون تولید یا انتشار یا توزیع یا معامله داده‌ها یا نرم‌افزارها یا هر نوع ابزار الکترونیکی که صرفاً به منظور ارتکاب جرائم رایانه‌یی به کار می‌روند، شود و یا این که نسبت به فروش یا انتشار یا در دسترس قرار دادن گذرواژه یا هر داده‌ای که امکان دسترسی غیرمجاز به داده‌ها یا سیستم‌های رایانه‌یی یا مخابراتی متعلق به دیگری را فراهم کند، شود به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.

البته تبصره‌ای نیز برای این بند در نظر گرفته شده و در قالب آن تاکید شده است که«چنانچه مرتکب اعمال یاد شده را حرفه خود قرار داده باشد، به حداکثر هر دو مجازات مقرر در این ماده محکوم خواهد شد.»

بدافزارها چه می‌کنند؟

یک کارشناس فناوری اطلاعات گفت: بدافزارها شامل نرم‌افزارهای جاسوسی و یا برنامه‌های تبلیغاتی مزاحم مانند ردیابی کوکی‌ها است که به ردیابی علاقه‌مندی‌های کاربران در کامپیوتر می‌پردازند.

 

محمد سلیمی در گفت‌وگو با ایسنا، با بیان این مطلب، اظهار کرد: واژه بدافزار کوتاه شده نرم‌افزار مخرب (malicious software) است. این واژه اصطلاحی عمومی برای توصیف همه ویروس‌ها، کرم‌ها، جاسوس‌افزارها و تقریباً هر چیزی که به طور خاص برای صدمه به کامپیوتر و یا سرقت اطلاعات طراحی شده است.

 

وی تصریح کرد: واژه ویروس‌های کامپیوتری اغلب به جای بدافزار استفاده می‌شود، هرچند در واقع این دو واژه به یک معنی نیستند و در دقیق‌ترین معنی، ویروس برنامه‌ای است که خود را مدام تکثیر کرده و کامپیوتر را با گسترش خود از یک فایل به فایل دیگر آلوده می‌کند، سپس وقتی فایل‌ها از یک رایانه به دیگری کپی شده و بین دو یا چند رایانه به اشتراک گذاشته می‌شوند، از کامپیوتر آلوده به دیگران منتقل می‌شود و این روند همچنان ادامه پیدا می‌کند.

 

سلیمی ابراز کرد: اکثر ویروس‌ها خود را به فایل‌های اجرایی متصل می‌کنند، اما برخی می‌توانند به فایل‌های ذخیره اطلاعات بوت، اسکریپت‌فایل‌های اتوران، فایل‌های آفیس و یا حتی در برخی موارد به فایل‌های دلخواهی متصل شوند.

 

به گفته او بسیاری از این ویروس‌ها مانند ویروس CIH برای این طراحی شده‌ است تا رایانه کاربر را به طور کامل به سمت غیرقابل استفاده شدن ببرند و همچنین برخی ویروس‌ها به سادگی فایل‌های کاربر را حذف کرده و یا خراب می‌کنند، نقطه نظر کلی این است که ویروس‌ها برای خراب کردن و از بین بردن اطلاعات طراحی شده‌اند.

 

این کارشناس فناوری اطلاعات در ادامه، یادآور شد: بدافزار و یا Malware خلاصه کلمه نرم‌افزار مخرب است، بدافزارها شامل نرم‌افزارهای جاسوسی و یا برنامه‌های تبلیغاتی مزاحم مانند ردیابی کوکی‌ها که به ردیابی علاقه‌مندی‌های کاربران در کامپیوتر می‌پردازند و یا برنامه‌های گمراه‌کننده دیگری مانند کی‌لاگرها، اسب‌های تروا، کرم‌ها و ویروس‌ها هستند.

 

او خاطر نشان کرد: key loggerها برنامه‌هایی هستند که هر کلید فشرده شده روی کی‌بورد کاربر را ذخیره کرده و به کسی که جاسوسی شخص را می‌کند، ارسال می‌کنند که می‌تواند شامل کلمات عبور کاربر، شماره حساب بانکی وی و شماره کارت اعتباری باشد.

 

این کارشناس فناوری اطلاعات با اشاره به اینکه ویروس‌ها یا کرم‌ها خود را تکثیر می‌کنند، اظهار کرد: این نوع از نرم‌افزارهای مخرب ممکن است به ارسال اسپم (Spam) بپردازند و یا به انجام انواع فعالیت‌های ناگوار دیگر بپردازند و کاربر حتی متوجه آن نشود، چرا که ویروس‌ها معمولاً به دیگر برنامه‌ها می‌چسبند، در حالی که کرم‌ها از خود موجودیت دارند و هر دو می‌توانند به سیستم شخص، با از بین بردن منابع ضروری سیستم صدمه بزنند که ممکن است کامپیوتر کاربر کند و یا متوقف گردد.

آموزش فارسي كردن اعداد در Microsoft word

word-logo

برای فارسی سازی ورد حتی باوجود فارسی سازی تنظیمات زبان ویندوز (Region and Language) هم اعداد در Word فارسی نمی شود و باید از طریق تنظیمات نرم افزار Word فارسی سازی اعداد در ورد بطور کامل انجام شود.

چگونه اعداد ورد ( Microsoft Word ) را فارسی کنیم ؟

در اینجا با انجام مراحل ذکر شده چگونگی حل مشکل تایپ اعداد فارسی در MS Word 2003 و MS Word 2007 آموزش داده شده است.

n00012986-b

اگر هنوز از نسخه قدیمی ورد ( Word 2003 ) برای تایپ کردن نامه و نوشته های خود استفاده می کنید برای هماهنگ کردن اعداد با متن نوشته کافی است که از منوی Tools به قسمت Options بروید . در پنجره باز شده بر روی زبانه Complex Scripts کلیک نمایید . حالا همانگونه که در عکس زیر مشاهده می کنید ، در قسمت General و از کادر کشویی روبروی عبارت Numeral ، گزینه Context را انتخاب کنید. این کار باعث می شود تا اعداد در نوشته های شما با همان زبانی که تایپ کرده اید نشان داده شوند. هیچ تغییر دیگری لازم نیست. در تمام پنجره ها بر روی OK کلیک کنید تا به صفحه اصلی برگردید و از تایپ کردن اعداد فارسی خود در نوشته های فارسی خود به صورت خودکار و در نوشته های انگلیسی شما اعداد به همان صورت انگلیسی نمایش داده شوند لذت ببرید.

475614_832

 

- چگونگی حل مشکل تایپ فارسی اعداد در MS Word 2007 و نسخه های جدیدتر :

در نسخه ۲۰۰۷ و بالاتر مانند ورد ۲۰۱۰ به خاطر تغییرات ظاهری و منوها شما باید راهی دیگر را برای تایپ فارسی اعداد در پیش بگیرید. برای این مسئله در ابتدا شما برروی File کلیک می کنید (در نسخه ۲۰۰۷ آرم MS) سپس بر روی  Word Options کنید.

بعد از انتخاب گزینه Word Options ، پنجره Word Options باز می شود، در این پنجره قسمت Advanced را انتخاب می کنید و سپس قسمت Show Document Content را پیدا می کنید. در این قسمت شما به دنبال عبارت Numeral بگردید، پس از پیدا کردن این عبارت مقدار آن را به Contex تغییر بدهید.

475615_356

 

جادوی نور در عکاسی

نور موجود: نور موجود چیست ؟ به زبان ساده ، نور موجود عبارت است از نور طبیعی که برای گرفتن یک عکس در دسترس است . فلاش ، استروب ،  یا دیگر وسایل نوردهی استدیویی که نورهای مصنوعی هستند ، مشمول این نور نمی شوند . با تغییر موقعیت زمین نسبت به خورشید در طول روز ، نور موجود به طور مداو تغییر می کند.

زمان روز و موقعیت شما در مقابل خورشید تا حد زیادی تعیین خواهد کرد که در نور موجود سوژه ی شما چگونه روی فیلم ثبت خواهد شد : دارای لبه های سخت یا نرم ، با طیف های سرد یا گرم ، و دارای جزئیات واضح یا کنتراست خیره کننده.

نور دارای سه خاصیت مهم است : روشنایی ، رنگ ، و جهت . این سه نیز متحمل درجاتی از تغییر می شوند که باز به زمان روز بستگی دارد و هر کدام بر حالتی که نور موجود ، در هر صحنه ی معین خلق می کند تاثیر می گذارد. مطالعه ی دقیق این سه خاصیت ، شما را قادر می سازد که از نقش قدرتمند آن ها در ایجاد طیف های احساسی عکس ، بهره ببرید.

همیشه برای حضور سوژه هایتان در بهترین نور ممکن ، باید هزینه ای بپردازید . سر صحنه ی عکاسی رفتن در صبح خیلی زود خیلی قبل تر از این که پرندگان آواز خواندن را آغاز کنند ، ممکن است کمی احمقانه به نظر برسد . ساکن شدن در زیر آفتاب گرم کویر یا بالا رفتن از قله ی یک کوه در دمای زیر صفر برای ثبت یک کیفیت خاص نور سخت است. اما وقتی اسلایدهای خود را روی میز نور پخش می کنید یا عکس هایتان را روی صفحه ی کامپیوتر تماشا می کنید ف به خاطر خواهید اورد چرا همچین تلاشی را انجام دادید .

وقتی به محل جدیدی برای عکاسی وارد می شوم ، اول به دنبال این هستم که جهت خودم را بشناسم : شرق ، غرب ، شمال و جنوب . معمولا بازدید از فروشگاه های توریستی فرودگاه و ایستگاه اتوبوس و خرید کارت پستال ها و کتاب های سوغاتی مربوط به آن محل ، برایم موفقیت آمیز بوده است .

بعد از آن به دنبال یک راننده یتاکسی ، راهنمای هتل یا حتی افرادی که در پارک روی نیمکت نشسته اند می گردند. و با نقشه ای که در دست دارم ، از آن ها می خواهم محلی را که هر عکس در آن جا گرفته شده است ، روی نقشه نشانم دهند.  سپس ساعت نیمروز را برای پیدا کردن نقاط دید جدیدی از همان سوژه ها صرف می کنم .

اگر همه چیز مطابق برنامه پیش برود ، در بهترین نور ممکن از آن سوژه ها عکاسی می کنم – در ساعات اولیه روز یا آخر روز بسته به سوژه و موقعیت آن. البته صرف کردن ساعات نیمروز برای خلق عکس های رضایت بخش مشکل است .

معمولا این ساعات زمان خرید ، رفتن به ساحل برای شنا و یا خیلی ساده نشستن زیر یک درخت و مطالعه است . اما هیچ چیز بدتر از این نیست که یک سوژه ی عالی را در زمان نامناسب و نور اشتباه پیدا کنید و چاره ای هم نداشته باشید .

هر چه در موقعیت های مختلف در نور موجود کار بیشتری انجام دهید ، تجربه ی بیشتری کسب می کنید و عکس های شما بهتر خواهد شد . شما یاد خواهید کرفت که پتانسیل یک سوژه در شرایط نوری مختلف را بدون در نظر گرفتن نوری که فعلا آن را می بینید ، ارزیابی کنید . حتی اطلاع روزنامه از نور اطرافتان در شهر ، حومه ی شهر ، روستاها یا هر جای دیگری که زندگی می کنید ، شما را به یاد گیری نگاه خلاقانه نزدیک تر خواهد کرد.

به نقل از:راهکار

موس های کامپیوتری عجیب و غریب

موس های کامپیوتری عجیب و غریب


موس های کامپیوتری عجیب و غریب

موس های کامپیوتری عجیب و غریب

موس های کامپیوتری عجیب و غریب

ادامه نوشته

تصاویر طنز از کاربرد لپ تاپ های قدیمی!


تصاویر طنز از کاربرد لپ تاپ های قدیمی!

تصاویر طنز از کاربرد لپ تاپ های قدیمی!

تصاویر طنز از کاربرد لپ تاپ های قدیمی!

تصاویر طنز از کاربرد لپ تاپ های قدیمی!

تصاویر طنز از کاربرد لپ تاپ های قدیمی!

ادامه نوشته

دستگیری مردی که اینترنت می‌دزدید

رییس پلیس فتای گیلان از دستگیری فردی که با هک رمز کاربری از حجم دانلود اینترنت پرسرعت شهروندی سوء استفاده کرده بود، خبرداد.

به گزارش ایسنا، سرهنگ ایرج محمدخانی در تشریح جزئیات این خبر گفت: در پی ارجاع یک فقره پرونده از دادسرای رشت به دادخواهی فردی با هویت معلوم مبنی بر این که از حجم دانلود اینترنت پرسرعت وی که از یک مرکز ISP در رشت خریداری کرده، سوءاستفاده شده و پس از برگشتنش از یک سفر چند روزه، امکان بهره‌برداری از سرویس مربوطه برای وی میسر نبود، بررسی موضوع در دستورکار پلیس فتا قرار گرفت.

رییس پلیس فتای گیلان افزود: کارشناسان پلیس فتا، هویت اصلی سارق حجم دانلود اینترنت پرسرعت شاکی این پرونده را احراز کردند و پس از شناسایی محل زندگی وی و اخذ مجوزهای قضایی در یک عملیات غافلگیرانه متهم را در یکی از محلات رشت دستگیر کردند.

محمدخانی اظهارکرد: متهم ابتدا منکر همه اتهامات وارده شد اما پس از مشاهده شواهد و قرائن علمی موجود به بزه انتسابی خود اعتراف کرد.

به گفته وی، ماموران در بررسی ادله دیجیتالی جمع‌آوری شده از منزل متهم نیز، چهار هزار و ۳۳۶ عکس و یک‌هزار و۳۷۷ فیلم غیرمجاز و … را کشف و ضبط کردند.

رییس پلیس فتای استان گیلان، با بیان اینکه متهم به دادسرا معرفی شد، به کاربرانی که از اینترنت پرسرعت استفاده می‌کنند، توصیه‌کرد: با تغییر شناسه کاربری و گذرواژه پیش فرض مودم و اختصاص رمز مناسب و استاندارد از هک و نفوذ افراد سودجو و فرصت‌طلب پیشگیری کنند.

محمدخانی اضافه کرد: کاربران باید در حفظ و نگهداری آدرس، نام کاربری و رمز عبور مودم خود نهایت دقت را داشته باشند و این نکته را هم همیشه مدنظر قرار دهند که قبل از اتصال به اینترنت، رایانه خود را به سه محافظ اصلی آنتی‌ویروس‌ها، آنتی بدافزارهای جاسوسی و فایروال تجهیز کنند تا از امنیت نسبی در دنیای دیجیتال برخوردار شوند.

.:: استفاده از قالب‏های مخفی و سفارشی ویندوز ۷ ::.

همان طور که می دانید ویندوز۷ تعدادی قالب به‌طور پیش‌فرض دارد که شاید پس از مدتی تکراری شود. اما نکته اینجاست که در کشورهای دیگری همچون استرالیا، بریتانیا، کانادا، آفریقا و آمریکا قالب‌های خاصی وجود دارد که مخصوص همان کشورهاست و با انتخاب هر کدام از کشورهای مذکور به عنوان کشور مبنا، قالب آن کشور برای شما فعال می شود. اما با این روش فقط به یکی از این قالب ها می توان دسترسی پیدا کرد! اما اگر بخواهید بدون تغییر نام کشور به کلیه قالب‌های سفارشی این کشورها دست پیدا کنید چه می کنید؟ برای این کار ترفند جالبی وجود دارد که در ادامه آن را بیان می کنیم.

۱٫ یک فولدر دلخواه را باز کرده و از تولبار منوی Tools و گزینه Folder Options را انتخاب نمایید.
۲٫ در تب دوم، گزینه Show Hidden files را انتخاب کنید، همچنین تیک گزینه Hide protected operating system files را بردارید.
۳٫ به آدرس C:WindowsGlobalizationMCT بروید. در اینجا ۵ فولدر می‌بینید که به‌فرمت MCT-XX هستند. این ۵ فولدر، همان قالب‌های مخفی هستند! به داخل هر کدام که بروید، یک فولدر Theme مشاهده می‌کنید. آن را که باز کنید، فایل XX.theme را می بینید آن را نیز باز کنید و از قالب جدید ویندوز خود لذت ببرید. بعد از این‌کار می‌توانید دوباره به Folder Options بروید و برعکس مورد دوم را انجام دهید.

میانبرهای مخفی صفحه کلید در ویندوز هفت (Seven)

میانبرهای مخفی صفحه کلید در ویندوز هفت (Seven)

تسلط به کیبورد نه ‌تنها سرعت مرور و کار با سیستم را بالا می‌برد، که باعث بالا رفتن استقامت نیز می‌شود. در اینجا به چند میانبر کیبوردی می‌پردازیم که سرعت کارتان را آنقدر بالا می‌برد که به یک نینجا تبدیل می‌شوید.

میانبرهای عمومی :

۱٫ کلیدهای ترکیبی Win+1,2,3,4 برنامه‌های موجود در تسک‌بار را اجرا می‌کنند. با کمک این میانبر، می‌توانید برنامه‌هایی که همیشه از آنها استفاده می‌کنید را در ابتدای تسک‌بار قرار داده و با نگه داشتن کلید ویندوز و فشردن کلیدهای ۱ و ۲ و ۳ و ۴ و … بسرعت آنها را پشت سر هم باز کنید. این میانبر برای ویندوز ویستا و منوی Quick Launch نیز کار می‌کند.
۲٫ کلیدهای ترکیبی Win+Alt+1,2,3,4 فهرست پرشی هر برنامه را باز می‌کنند و می‌توانید از کلیدهای مکان‌نما برای انتخاب گزینه مورد نظر استفاده کنید.
۳٫ کلید ترکیبی Win+T بین برنامه‌های تسک‌بار حرکت می‌کند. روش کار آن مشابه حرکت دادن ماوس از روی آنهاست، با این تفاوت که برای اجرای برنامه باید از کلیدهای Enter یا Space استفاده کرد.
۴٫ کلید ترکیبی Win+Home تمام برنامه‌ها را بجز برنامه فعلی مینیمایز می‌کند. شیوه کار این کلید ترکیبی مشابه تکنیک Aero Shake است و از طریق رجیستری می‌تواند غیرفعال شود.
۵٫ کلید ترکیبی Win+B بخش System Tray را انتخاب می‌کند که پرکاربرد نیست، اما زمانی که ماوس از کار می‌افتد بسیار مفید است.
۶٫ کلیدهای ترکیبی Win+Up/Down پنجره فعلی را ماکسیمایز یا مینیمایز می‌کند. البته در صورتی که برنامه قابلیت ماکسیمایز شدن داشته باشد.
۷٫ کلید ترکیبی Alt+Esc و Alt+Tab میان برنامه‌هایی که باز شده‌اند به ‌ترتیب گذر می‌کنند.
۸٫ کلیدهای ترکیبی Win+Pause/Break پنجره مشخصات سیستم را باز می‌کند. این کلید ترکیبی زمانی مفید است که بخواهید بسرعت نام سیستم و دیگر مشخصات آن را مشاهده کنید.
۹٫ کلید ترکیبی Ctrl+Esc برای باز کردن منوی استارت به‌ کار می‌رود، اما جایگزین دکمه ویندوز نیست.
۱۰٫ کلید ترکیبی Ctrl+Shift+Esc مستقیما مدیر وظایف ویندوز را باز می‌کند و نیازی به فشردن Ctrl+Alt+Delete و سپس انتخاب مدیر وظایف نیست.
۱۱٫ کلید ترکیبی Alt+Space منوی هر پنجره را باز می‌کند که می‌توان به کمک آن و فشردن کلیدهای x یا n پنجره را بست یا minimize کرد.

میانبرهای ویندوز اکسپلورر

۱٫ کلید ترکیبی Alt+Up به یک فولدر بالاتر می‌رود. به‌جای این کلید می‌توان از Backspace هم استفاده کرد.
۲٫ کلید ترکیبی Shift+F10 نیز منوی کلیک‌راست هر فایل را باز می‌کند و سرعت کار با فایل‌ها را بالا می‌برد. وقتی از این طریق منو را باز می‌کنید، زیر حروف خاصی از آیتم‌های موجود در منو یک زیرخط قرار دارد که با فشردن آن کاراکتر، عمل مورد نظر انجام می‌شود.
۳٫ کلید ترکیبی Shift+Del یک فایل را بدون ارسال آن به Recycle bin حذف می‌کند.
۴٫ کلید Ctrl+Shift+N فولدر جدیدی در دایرکتوری فعلی می‌سازد.
۵٫ کلید ترکیبی Alt+Enter پنجره مشخصات فایل را باز می‌کند.
۶٫ کلید F2 نام فایل را تغییر می‌دهد.
۷٫ کلید F3 اکسپلورر را باز می‌کند و مستقیما به نوار جستجو می‌رود تا یک فایل را بیابید. اگر پنجره اکسپلورر باز باشد، در همان پنجره به بخش جستجو می‌رود.
۸٫ کلید F6 در پنجره فعلی، یکی‌یکی سراغ آیکن‌ها می‌رود.
۹٫ کلید F10 منوی فایل را در اکسپلورر باز می‌کند.

بدترین پسوردهای سال ۲۰۱۲


انتخاب پسوورد یکی از حساس‌ترین کارها برای هر فردی است که با اینترنت سر و کار دارد و در این میان هستند افرادی که توجه چندانی به این موضوع نمی‌کنند و پسووردهای آسانی را برای حساب‌های خود انتخاب می‌کنند.

شرکت SplashData که اپلیکیشن‌های مدیریت پسوورد تولید می‌کند در تازه‌ترین گزارش خود بدترین پسووردهای سال ۲۰۱۲ را معرفی کرده است.
 این پسووردهای به راحتی توسط هکرها مورد نفوذ قرار گرفته و اطلاعات حساب‌های کاربری آنها به سرقت می‌رود.
لیست ۲۵ پسوورد از بدترین پسووردهای جهان در سال ۲۰۱۲ به شرح زیر است:
۱٫ Password
2. 123456
3. 12345678
4. Abc123
5. Qwerty
6. Monkey
7. Letmein
8. Dragon
9. 111111
10. Baseball
11. Iloveyou
12. Trustno1
13. 1234567
14. Sunshine
15. Master
16. 123123
17. Welcome
18. shadow
19. Ashley
20. Football
21. Jesus
22. Michael
23. Ninja
24. Mustang
25. Password1

صفحه کلیدی ۲۰۰۰ دکمه‌ای + عکس

چیزی که در زیر می‌بینید یک صفحه کلید کامل زبان چینی است که بیش از ۲۰۰۰ هزار دکمه داد و همه حروف زبان چینی را شامل می‌شود.

 

 

 

علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

  

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود ، از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند.

در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

HKLM > Software > Microsoft > Windows > CurrentVersion> Run

HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرهایی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده ، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

اجرای خطبه عقد با وب‌ کم !

وبلاگ شخصی او، سرشار است از خاطرات سفره عقد و ثبت رسمی ازدواج.

ناشناس می‌نویسد و طبق اظهارات خودش، جوان است و غیر روحانی. با قلمی فعال که روزانه تعداد زیادی را با خود در اتفاقات دفترش همراه می‌کند.

این گفت‌وگو را در ادامه بخوانید.

دوست دارید با چه عنوانی شما را خطاب کنیم؟

یک عاقد.

تفاوت یک عاقد آنلاین با یک عاقد آفلاین چیست؟

دقیقا منظور شما را از آنلاین و آفلاین متوجه نمی‌شوم، منظور شما از عاقد آنلاین این است که فردی به صورت آنلاین عقد کند و در فضای اینترنت خطبه جاری کند یا عاقدی است که به اصطلاح با دنیای سایبر آشناست. درصورت اول که چنین عقدی قانونا امکانپذیرنیست.

نه منظور همان صورت دومی است که گفتید،‌چه شد که به نوشتن خاطرات روزمره محضر خود در وبلاگ رو آوردید؟

من خاطراتی که در جریان عقدهای دفترخانه اتفاق می‌افتاد در جمع‌های دوستانه تعریف می‌کردم و آنجا بود که متوجه شدم که این خاطرات به نظر دوستانی که برایشان تعریف می‌کردم، جالب است، بنابراین سعی کردم که یک وبلاگ ایجاد کنم و این خاطرات را در آن بنویسم لذا ممکن است من با همکارانم خیلی تفاوت نداشته باشم ولی شاید آنها آشنایی با این دنیای مجازی ندارند و اهلش نیستند، ولی من به این کار علاقه دارم.

آیا اصولا عقد آنلاین هم وجود دارد؟

خیر عقدی که آنلاین باشد امکان‌پذیر نیست اما در یکی از مطلب‌هایم، در وبلاگ هم گفته‌ام، یکبار یکی از زوجین در خارج از کشور بود و با استفاده از لپ‌تاپ ارتباط تصویری گرفتیم به این شکل که یکی از زوجین در دفتر ما و دیگری در خارج از کشور بود، به این شکل خطبه عقد جاری شد.


ادامه نوشته

پیرترین کاربر فیسبوک را بشناسید +عکس

به گزارش پرداد به نقل از بیوتی نیوز: “ماریا کالونیا” متولد سال ۱۹۰۷ میلادی است. او در  دنیایی بدون اینترنت ، تلویزیون، کامپیوتر و حتی تلفن به دنیا آمده است اما اکنون در دنیای مجازی حدود ۸۵ دوست دارد.

خانواده وی اخیرا مدعی شده اند که او با ۱۰۵ سال سن پیرترین عضو فیس بوک است . وی هفته پیش تولد ۱۰۵ سالگی اش را در کنار خانواده و دوستانش جشن گرفت.البته هنوز به صورت رسمی اعلام نشده است که وی پیرترین عضو فیس بوک باشد چراکه در صفحه ثبت نام فیس بوک به او اجازه داده نشد که سال تولد واقعی اش را وارد کند و او اکنون در پروفایل فیس بوکش ۱۰۱ ساله است.

نوه ۶۰ ساله وی در این رابطه میگوید: ما ماهها در تلاش بودیم تا ثبت نام وی را کامل کنیم اما موفق نمیشدیم تاریخ تولد صحیح او را وارد کنیم تا اینکه نهایتا توانستیم او را با سن ۱۰۱ سال ثبت نام کنیم.در حال حاضر او به صورت رسمی با “فورنس دلتور” ۱۰۱ ساله برای کسب عنوان پیرترین عضو فیس بوک رقابت میکند

او به خبرنگاران گفته است عاشق فیس بوک است و از آن لذت میبرد و ساعات زیادی را به آن اختصاص میدهد . او میگوید بزرگترین حسرت زندگی اش این است که چرا در زمان  جوانی وی چنین تسهیلاتی وجود نداشته است تا بتوانند از زندگی نهایت لذت را ببرند.


لبه های تصویر در عکاسی

عکاسان بیشماری را دیده ام که از ” دید تونلیگ ” رنج می برند . هنگام ترکیب بندی ، تمام توجه آنها به میانه ی تصویر است .

آن ها اغلب ضرورت مرزهایی که لبه ها را تعریف و سوژه ی اصلی را در بر گرفته و کامل می کند فراموش می کنند . فقدان لبه های کاملا واضح در یک عکس معادل ریختن یک لیوان شیر روی میز است .

شما باید قبل از این که شیر از لبه ها بیرون بریزد، جلوی آن را بگیرید. اگر ترکیب چشم/مغز را به عنوان شیر در نظر بگیرید ، به زودی ضرورت در بر گرفتن چشم را – به منظور حفظ توجه آن – درخواهید یافت و اجازه نخواهید داد که از لبه های تصویر بیرون برود. الطفات به لبه های تصویر یکی از مطمئن ترین و کوتاه ترین راه های خلق تصاویر موفق است.

 

به نقل از:راهکار

کادر افقی یا عمودی در عکاسی

با توجه به دیزاین دوربین ، طبیعی است که بیشتر ما تمام سوژه هایمان را درون کادرهای افقی عکاسی می کنیم . این یک واقعیت غمناک است که به طور متوسط ۹۰ درصد عکس های عکاسان مبتدی افقی است .

حالا این مشکل چه قدر جدی است؟ هنر جویی داشتم که یک بار از من پرسید که آیا ارزش دارد برای دوربینی که ترکیب بندی های عمودی را عکس می گیرد پول بدهم؟ عجیب است ! این واقعیتی تلخ در مورد بعضی از راهنماهایی است که در فروشگاه های محلی دوربین پشت پیش خوان ایستاده اند.

اما اصلا چرا می خواهید عکس عمودی بگیرید؟ اگر بخواهید احساس وقار را به سوژه بدهید راهش کادر عمودی است ! احساساتی که از خط عمودی برانگیخته می شود ، استحکام و قدرت را القا می کند.

اما از آن جا که ما از کادر افقی خوشمان می اید ، عکاسان سعی می کنند با کوچکتر کردن ، به زور جا دادن و به پایین کشیدن یک سوژه ی کاملا عمودی آن را درون یک کادر افقی جا دهند . البته بزرگ ترین خطر این کار این است که شما مجبورید از سوژه فاصله ی بیشتری بگیرید تا بتوانید آن را درون کادر تصویر افقی جای دهید ، و هر چند آن را جای می دهید، ولی گرفتار فضاهای آشفته ی واقع در راست و چپ کادر خواهید شد.

ساده ترین راه حل این است که دوربین را به وضعیت عمودی بچرخانید. چه جالب ! آشفتگی از بین رفته است اغلب از من می پرسند که بهترین موقع برای عکاسی عمودی چه وقتی است. معمولا جواب می دهم :” درست بعد از افقی ” .

نه همیشه ، اما بیشتر از اوقات می توانید هر سوژه ای را هم به صورت افقی و هم عمودی ترکیب بندی کنید. این کار ممکن است مستلزم کمی حرکت به اطراف، تغییر نقطه دید ، جلوتر وعقب تر رفتن ، یا حتی تغییر لنز باشد . اما مزایای عکاسی از سوژه هایتان با هر دو کادر ، آشکار است .

بزرگ ترین فایده ی آن این است که افت کیفیتی در تصویر نخواهید داشت ؛ وقتی با برش یک عکس افقی در کامپیوتر یک عکس عمودی می سازید در کیفیت تصویر افت ایجاد می شود . اگر از الان تصمیم بگیرید که برش خود را در دوربین انجام دهید ، از این به بعد زمان کمتری را در پشت کامپیوتر صرف خواهید کرد و در عوض ، فرصت بیشتری برای عکاسی خواهید داشت .

به علاوه ، اگر قرار باشد عکس های خود را به بازار ارایه دهید ، برای هر در خواستی نهایت آمادگی را دارید : اگر یک مشتری از یکی از عکس های افقی شما خوشش بیاید و از شما در خواست نسخه ی عمودی آن را داشته باشید فورا به تقاضای او پاسخ داده ۳۰ روز بعد چک خود را بابت اولین عکس جلد مجله ی خود نقد کنید !

به نقل از:راهکار

همـه چیـز در مورد رونـمایی رسـمی وینـدوز 8



گروه اینترنتی پرشین استار | www.Persian-Star.org


پس از شایعات و گمانه زنی ها درباره ویندوز 8، بالاخره دو روز پبش مایکروسافت رسما سیستم عامل ویندوز ۸ و ویندوز RT خود را معرفی نمود. هشتمین نسخه از سیستم عامل مایکروسافت، این بار نه تنها کاربران لپ‌تاپ‌ها و کامپیوترهای خانگی،‌ بلکه دنیای تبلت‌ها را نیز مورد هدف قرار داده است. رونمایی‌های شرکت‌های بزرگ و کوچک از تبلت‌های ویندوز ۸ و ورود خود غول دنیای نرم‌افزار به عنوان تولید کننده تبلت سورفیس، گواه بازار داغ تبلت‌های ویندوز ۸ در سال 2012 است.


گروه اینترنتی پرشین استار | www.Persian-Star.org

گروه اینترنتی پرشین استار | www.Persian-Star.org

ادامه نوشته

10 ابزار برای محافظت از کامپیوتر در برابر کول دیسک های آلوده  



best antivirus software to protect your computer from infected usb flash drives
یکی از ابزارهای همیشگی است که به همراه کامپیوتر و در همه جا از آن استفاده می کنیم. به راحتی برای انتقال فایل ها از دسک تاپ به لپ تاپ و یا به اشتراک گذاشتن برخی اطلاعات بین همکاران و دوستان به یاری مان می آید. زندگی دیجیتال را بسیار آسان تر کرده و تصور عدم حضورش هم آزار دهنده است. اما صبر کنید، تا حالا به این فکر کرده اید که همین ابزار می تواند تهدیدی بسیار جدی برای کامپیوتر شما باشد؟
اگر فلش درایو USB شما به ویروسی آلوده گردد، نه تنها ممکن است اطلاعات روی آن را از دست بدهید، بلکه این احتمال وجود دارد که امنیت تمامی کامپیوترهایی که این کول دیسک حتی یک بار به آنها وصل می شود هم به خطر بیافتد. در این مطلب به معرفی ده ابزار برای حفاظت از کامپیوتر در برابر کول دیسک های آلوده خواهیم پرداخت، تا آسیب کمتری به سیستم های تان برسید.
نکته: استفاده از چندین برنامه بر روی یک سیستم به هیچ عنوان توصیه نمی گردد و باعث مشکلات و دردسرهای خاص و ویژه ای خواهد شد. پیشنهاد می کنیم که برنامه های این لیست را امتحان کرده، نرم افزاری که نیازهای شما را برآورده می سازد شناسایی نموده و تنها آن را بر روی سیستم تان نصب کرده و استفاده نمایید.

 

USB Disk Security
این نرم افزار از سیستم شما در برابر هر برنامه خطرناکی که سعی کند از طریق کول دیسک حمله کند محافظت می کند. این نرم افزار همچنین مراقبت های سطح بالایی را در مقابل دزدی ها و افشای اتفاقی اطلاعات محرمانه به عمل می آورد و از سرقت اطلاعات شما توسط افراد غیرمجاز و ناشناس جلوگیری می کند.


3000-2239_4-10708708.jpg



ادامه نوشته

بهترین تنظیمات پخش‌کننده برای دریافت بهترین صدا




پخش‌کننده‌های چندرسانه‌ای چه در قالب دستگاهی مجزا و چه در قالب تلفن همراه با زندگی امروزی ما پیوندی ناگسستنی دارند و کمتر کسی پیدا می‌شود که بخشی از ساعات خود را در هفته صرف استفاده از این دستگاه جذاب قابل حمل نکند. با اینکه پخش موزیک با یک پخش‌کننده، به سادگی گذاشتن هدفون در گوش و زدن دکمه پخش است اما مانند هر دستگاه دیجیتال دیگر با کمی دقت و مطالعه در مورد اجزای تشکیل‌دهنده پخش‌کننده‌ها می‌توان از آنها بهتر استفاده کرد. پخش‌کننده صوتی مانند شمشیری دولبه است که هم می‌تواند به کاربر لذت دهد و هم سلامتی او را به خطر بیندازد و دانستن روش صحیح استفاده از آن باید جزوی از اطلاعات عمومی هر کاربری در قرن بیست و یک باشد. در این بخش به بررسی روش‌هایی می‌پردازیم که با کمک آن می‌توان دوام، کیفیت و سلامت را حین پخش موزیک بهبود داد و ضمن استفاده بهینه از باتری دستگاه کمترین صدمه را به دستگاه شنوایی وارد کرد.


هدفون

خرید یک دستگاه پخش‌کننده تنها نیمی از پروسه داشتن صدای باکیفیت است و نیم دیگر در خرید یک هدفون مناسب خلاصه می‌شود. دستگاه پخش‌کننده تنها وظیفه دارد سیگنال‌های صوتی باکیفیت تولید کند و آنچه به طور مستقیم با گوش‌های کاربر ارتباط دارد و قرار است این سیگنال را به صدا تبدیل کند هدفون است. هدفون‌ها در انواع طرح‌ها و ویژگی‌ها عرضه می‌شوند که هر کدام مزایا و معایب خاص خود را دارند و نمی‌توان به طور کلی یکی را به عنوان بهترین انتخاب کرد. هدفون‌های روگوشی برای گوش دادن به موزیک طی ساعات پیاپی بهترین عملکرد را دارند و گوش را کمتر دچار خستگی می‌کنند اما انواع نامرغوب آن پس از قرار گیری روی گوش عرق می‌کنند و کاربر را می‌آزارند. انواع داخل گوشی ابردار قیمت پایینی دارند و عملکرد باس آنها برای بسیاری از کاربران مناسب است اما مدام از گوش بیرون می‌آیند و در جداسازی صدای موزیک از نویز محیط موفقیت کمی دارند. هدفون‌های داخل گوشی سیلیکونی یا فومی که بیشترین طرفدار را دارند ایزولاسیونی عالی در برابر صدای محیط ایجاد می‌کنند اما در طولانی‌مدت گوش کاربر را خسته می‌کنند و گوش دادن مداوم آنها به مدت بیش از یک ساعت توصیه نمی‌شود. هدفون‌های گوناگون با قیمت‌های مختلف نیز عرضه می‌شوند که کاربر هر قدر در این زمینه دست و دل بازتر عمل کند نتیجه بهتری خواهد گرفت. شاید پرداخت مبلغی بیش از 100 هزار تومان برای خرید هدفون در نظر بسیاری از کاربران غیرعاقلانه باشد اما در نهایت فرد خریدار را صاحب مجموعه‌ای صوتی خواهد کرد که به نحو معناداری در تولید صدای باکیفیت موفق‌تر از یک آی‌پاد و هدفون‌های معمولی بی‌خاصیت آن عمل می‌کند.

ادامه نوشته

با فناوری بلوتوث بیشتر آشنا شوید


Bluetooth Core Specification Version 4.0

بلوتوث یک فناوری بی‌سیم است که سال‌هاست (از 1998 تاکنون) برای تبادل داده‌ها با امواج رادیویی و در برد‌های کوتاه توسعه داده می‌شود. دستگاه‌های همراه همچون موبایل‌ها و به طور کلی دستگاه‌های مستقر در شبکه‌های شخصی (PAN:Personal Area Networks) می‌توانند از این فناوری استفاده کرده و بدون نیاز به کابل با یکدیگر ارتباط برقرار کنند. امروزه بلوتوث در دستگاه‌های مختلف جای ارتباطات کابلی را گرفته و انتقال داده‌ها را ساده‌تر کرده است. واژه بلوتوث نسخه انگلیسی‌شده نام پادشاهی دانمارکی- نروژی است که در قرن دهم می‌زیسته و به آن «هارالد بلاتاند» می‌گفته‌اند. از تاریخ چنین برمی‌آید که این فرد در آن زمان قبیله‌های ناهنجار اسکاندیناوی را به یکدیگر پیوند و در یک قلمرو واحد قرار داده است (لوگوی بلوتوث هم از ترکیب حروف مدرن لاتین H و B  Harald Bluetooth تشکیل شده است).


این فناوری برای اولین بار در سال 1998 و توسط گروهی با نام Bluetooth Special Interest Group (به اختصار Bluetooth SIG) به طور رسمی راه‌اندازی شده و در حال حاضر مدیریت می‌شود. توسعه ویژگی‌های فناوری، مدیریت کیفیت و محافظت از علامت تجاری بلوتوث، بر عهده SIG، با بیش از 15 هزار شرکت وابسته بوده و هر دستگاهی که بخواهد برچسب این فناوری را به همراه داشته باشد باید واجد شرایط استانداردهای تعریف‌شده توسط SIG باشد. از سال 1998 -یعنی زمانی که این فناوری در روزهای آغازین تولدش به‌ سر می‌برد- تا امروز، شاهد نسخه‌های مختلفی از این فناوری بوده‌ایم:




ادامه نوشته

چگونه حافظه های یو اس بی را از کامپیوتر جدا کنیم؟


شما وقتی یک حافظه یو اس بی را به کامپیوتر متصل می کنید برای جدا کردن آن چه می کنید؟ در ویندوز روی دکمه Safely Remove Hardware کلیک می کنید یا در مک و لینوکس آن را Eject می کنید؟ یا اینکه بدون هیچ کدام از آنها حافظه را از کامپیوتر جدا می کنید؟ به نظر شما انجام این کار لازم است یا نه؟ 

کاربران مک و لینوکس همیشه دکمه Eject را می بینند اما موضوع در مورد ویندوز به نظر کمی عجیب می رسد. گاهی اوقات گزینه جدا کردن امن وجود دارد و گاهی اوقات آنقدر ها هم دم دست نیست. در ادامه متوجه می شوید که چرا ویندوز در این مورد متفاوت عمل می کند.

ماجرای کش نوشتن اطلاعات

جدا کردن حافظه فلش وقتی که کامپیوتر بیچاره مشغول نوشتن اطلاعات روی آن است اصلا کار اخلاقی نیست و ممکن است سبب شود که اطلاعات شما خراب بشوند. به صورت پیش فرض بسیاری از سیستم عامل ها دارای امکانی هستند که به آن کش (Cache) نوشتن اطلاعات می گویند تا سرعت بیشتری داشته باشند. 

وقتی شما اطلاعاتی را روی یک درایو دیگر مثلا روی یک فلش کپی می کنید، سیستم عامل ابتدا صبر می کند تا این درخواست ها به میزان معینی برسد و همه آنها را با هم انجام بدهد. (به خصوص برای کپی کردن فایل های کوچک) وقتی شما دکمه Eject را میزنید در واقع به سیستم عامل می گویید که این کش را خالی کند و کارهای در لیست انتظار را به پایان برساند. بنابراین اگر بدون زدن این دکمه، حافظه را جدا کنید ممکن است برخی کارهای انجام نشده باقی مانده باشد و اطلاعاتی را از دست بدهید.

 


ادامه نوشته

بررسی ‪DirectX 11‬، از سیر تا پیاز  (کارت گرافیک)


01-DX11-narenji-ir.jpg

‎حتما تا به حال نام ‪DirectX‬ را زیاد شنیده اید. گاهی اوقات هنگام نصب بعضی بازی ها و نرم افزارها، مجبور شده اید که ‪DirectX‬ را هم نصب کنید. یا اخیرا در مورد پشتیبانی ‪DirectX 11‬ در کارت های گرافیک زیاد شنیده اید. پس احتمالا برای شما هم این سوال پیش آمده که ‪DirectX‬ چیست و در واقع چه کاری انجام می دهد؟ عده ای از شما نیز با وظیفه ی دایرکت ایکس آشنا هستید و می خواهید بدانید که چه چیز هایی به ‪Direct X11‬ اضافه شده است. در این مقاله سعی داریم که به این سوالات پاسخ دهیم. پس اگر پاسخ این سوالات برای شما جذاب است، ادامه مطلب را دنبال کنید.

 

‎یکی از رابط های برنامه کاربردی یا ‪API‬ هایی که همواره بسیار مورد توجه تولید کنندگان سخت افزار و برنامه نویسان بوده، ‪DirectX‬ است. اما این توجه به خاطر چیست؟ در گذشته برنامه نویسان سیستم عامل داس ‪(DOS)‬ مجبور بوده اند که برای نوشتن برنامه های خود، مستقیما با سخت افزار ها در ارتباط باشند. نتیجه هم این بود که برنامه های آنان، فقط با چند سخت افزار خاص اجرا می شد و این مساله کار را بسیار سخت می کرد. اما از زمانی که مایکروسافت ‪DX‬ را ابداع کرد، کارها بسیار راحت تر شد و حالا این دایرکت ایکس است که مسئول برقراری ارتباط بین سخت افزارها و نرم افزارها است. پس این که دایرکت ایکس به این اندازه مورد توجه باشد، چندان دور از ذهن نیست.

 

‎حالا که با دایرکت ایکس آشنا شدید، وقت آن رسیده که به بررسی ‪DX 11‬ بپردازیم؛ رابطی که این روز ها بسیار مورد توجه است. اما به راستی نکات مثبت دایرکت ایکس یازده چیست؟

 

‎دایرکت ایکس یازده در واقع یک مجموعه کامل تر از این رابط است که بهبودهایی در زمینه ‪Tessellation‬ و ‪Multi-Threading‬ پیدا کرده. همچنین دو الگوریتم جدید برای متراکم کردن و فشرده سازی تکسچرها، بیشتر کردن ‪Cache‬ مربوط به تکسچرها و ارائه ‪Shader Model5‬، باعث شده اند تا پردازش تصویر و سرعت دایرکت ایکس یازده بهبود یابد. به این موارد، سیستم ‪Direct Compute‬ را اضافه کنید تا به قدرت ‪DX11‬ پی ببرید. اگر به مواردی ناآشنا بر خوردید نگران نباشید؛ در ادامه آنها را هم به شما معرفی خواهیم کرد. ‪ ‬

 
‪ ‬

‪ ‬ Multi-Threading در چه حال است؟

‎گاهی اوقات لازم می شود که هر برنامه و بازی دو یا چند عمل را به صورت هم زمان انجام دهد؛ بدون این که از دسترس خارج و به قول معروف ‪Not Responding‬ شود. برای مثال در بازی ها وقتی شما در حال تیر اندازی هستید، از ویژگی مولتی تریدینگ استفاده می کنید. چون هم حرکات شما پردازش می شود و هم حرکات و اعمال دشمنان شما.

 

‎پشتیبانی ‪Multi-Threading‬ سالها است که توسط انویدیا و ای تی آی صورت می گیرد و به پردازنده های چند هسته ای اجازه می دهد به طور مستقیم و به صورت موازی با پردازنده گرافیکی یا ‪GPU‬ ارتباط یابند. اما دایرکت ایکس یازده این امر را یک گام به جلو برده و جا را برای ‪Thread‬ های بیشتر باقی می گذارد. حالا درایور گرافیک، برنامه و دایرکت ایکس ‪Runtime‬ می توانند در ‪Thread‬ های جدا قرار گیرند. بنابر این اگر کیفیت تکسچرها در همان حد دایرکت ایکس 10 باقی بماند، می توان عملکرد بهتری را در مولتی تریدینگ های سنگین شاهد بود.

 

ادامه نوشته

دستگیری عامل اغفال دختران و پسران در اینترنت

رییس پلیس فضای تولید و تبادل اطلاعات کرمان از دستگیری کاربر یکی از شبکه های اجتماعی که اقدام به درخواست های غیراخلاقی در این محیط می کرد، خبرداد.

سرهنگ اسماعیلی درتشریح این خبر گفت: در پی گشت زنی های سایبری و رصد فضای مجازی توسط ماموران فتا مشخص شدکه فردی در یکی از شبکه های اجتماعی اقدام به درخواست های غیراخلاقی و اخاذی از این طریق از طعمه های خود می کند.

وی افزود: ماموران فتا پس از بررسی شکایت خانم جوانی مبنی بر این که فردی ناشناس ضمن تماس با شماره تلفن وی درخواست های غیراخلاقی از او دارد و با این کار آرامش روانی وی را سلب کرده است،بلافاصله وارد عمل شدند.

اسماعیلی با بیان اینکه باانجام یکسری تحقیقات و عملیات متهم شناسایی و دستگیر شد، گفت: در اسناد و مدارک بدست آمده مشخص شد متهم در شبکه اجتماعی با هدف اغفال دختران و پسران جوان، درخواست های غیراخلاقی و اخاذی اقدام به این کار کرده و تاکنون مرتکب جرایم زیادی در این خصوص شده است.

رییس پلیس فضای تولید وتبادل اطلاعات کرمان در خاتمه از تحویل متهم به دادسرا برای سیر مراحل قانونی پرونده اش و بررسی اتهامات دیگرش خبر داد.

آزادترین کشور جهان در کاربرد اینترنت

طبق بررسی‌های اخیر، استونی با ۱٫۳ میلیون جمعیت به عنوان آزادترین کشور جهان در زمینه استفاده از اینترنت شناخته شد.

 

 

گفته می‌شود سه چهارم جمعیت استونی به اینترنت دسترسی دارند و افراد آزادند هر آنچه که مایل هستند را در وب سایت یا وب لاگ خود بنویسند.

استونی در بین ۴۷ کشور دنیا از نظر محدودیت اینترنتی و سانسور، کمترین میزان محدودیت و تخطی از قوانین اینترنتی را داراست.

در این بررسی، آمریکا در رتبه دوم قرار دارد و برخی کشورها مثل چین،ایران، عربستان، بلاروس و ازبکستان جزء کشورهایی هستند که از سانسورهای اینترنتی بالایی برخوردارند.

 

جرم‌های رایانه‌ ای کدامند؟

اهانت و هجو نسبت به مقامات، نهادها و سازمانهای حکومتی و عمومی، افترا به مقامات، نهادها و سازمانهای حکومتی و عمومی، نشر اکاذیب و تشویش اذهان عمومی علیه مقامات، نهادها و سازمانهای حکومتی، جعل پایگاه‌های اینترنتی بانک ها، سازمانها و نهادهای دولتی و عمومی جرم محسوب می‌شود.

طبق قوانین موجود در کشور مواردی چون تحقیر و توهین به جنس زن، انتشار غیرمجاز اسناد و دستورها و مسایل محرمانه، افترا به مقامات ، نهادها و سازمان های حکومتی، انتشار فیلترشکن ها، طرح مسائل نژادی و قومی، عرضه تجاری آثار سمعی و بصری بدون مجوز وزارت فرهنگ و ارشاد، تبلیغ و ترویج مصرف سیگار، ترویج اسراف و تبذیر، شنود غیرمجاز ، جاسوسی رایانه‌یی و غیره از مصادیق جرایم رایانه‌یی است.

به گزارش ایسنا، مصادیق مختلفی برای محتواهای مجرمانه در فضای مجازی تعریف شده که این موارد در هشت گروه کلی طبقه‌بندی شده‌اند.

**محتوا علیه عفت و اخلاق

اولین مورد از این گروه‌بندی هشت گانه به محتواهای علیه عفت و اخلاق عمومی مربوط می‌شود و مواردی چون اشاعه فحشاء و منکرات، تحریک، تشویق، ترغیب، تهدید یا دعوت به فساد و فحشاء و ارتکاب جرایم منافی عفت یا انحرافات جنسی، انتشار، توزیع و معامله محتوای خلاف عفت عمومی ( مبتذل و مستهجن )، تحریک ، تشویق، ترغیب، تهدید یا تطمیع افراد به دستیابی به محتویات مستهجن و مبتذل و استفاده ابزاری از افراد در تصاویر و محتوا و تحقیر و توهین به جنس زن، تبلیغ تشریفات و تجملات نامشروع و غیرقانونی به عنوان مصادیقی از جرایم رایانه‌یی معرفی شده‌اند و تمامی افرادی که نسبت به انتشار چنین مواردی اقدام کرده باشند طبق قوانین مورد مجازات و پیگرد قرار خواهند گرفت.

** محتوا علیه مقدسات اسلامی

در گروه دوم جرایم رایانه‌یی که به محتوا علیه مقدسات اسلامی مربوط می‌شود، ارائه محتوای الحادی و مخالف موازین اسلامی، اهانت به دین مبین اسلام و مقدسات آن، اهانت به هر یک از انبیاء عظام یا ائمه طاهرین (ع)، تبلیغ به نفع حزب گروه یا فرقه منحرف و مخالف اسلام، نقل مطالب از نشریات و رسانه‌ها و احزاب و گروه‌های داخلی و خارجی منحرف و مخالف اسلام به نحوی که تبلیغ از آن‌ها باشد، اهانت به امام خمینی ( ره ) و تحریف آثار ایشان، اهانت به مقام معظم رهبری و سایر مراجع تقلید در زمره جرم‌های رایانه‌یی به شمار می روند.


ادامه نوشته

اطلاعاتی جدید در باره ویروس مینی فلیم

کارشناسان از کشف یک ویروس جدید با نام مینی فلیم (شعله کوچک) خبر دادند و اعلام کردند که این ویروس به عنوان ابزار مراقبتی ثانویه علیه برخی اهداف خاص مورد استفاده قرار می‌گیرد و ریشه در دو بدافزار گاوس و فلیم دارد.

 

جام علمی؛ سایت لابراتور امنیت سایبری کسپرسکی نوشت:

 در ابتدا گمان می‌شد بدافزار مینی فلیم (MiniFlame ) که به نام SPE هم شناخته می‌شود ، یکی از ماژول‌های ویروس شعله است اما متخصصان مرکز تحقیقاتی کسپرسکی‌لب دریافتند که این ویروس به نوعی یک بدافزار مستقل است.

الکساندر گوستف متخصص امنیت این شرکت اظهار داشت: شعله بعد از جمع‌آوری و مرور داده‌ها قربانی مورد نظرش را تعریف و شناسایی می‌کند و سپس بدافزار مینی فلیم برای نظارت بیشتر روی هدف و اجرای عملیات خرابکاری سایبری نصب و اجرا می‌شود.

 

به گفته وی پیش از این تیم تحقیقاتی وی موفق به شناسایی نحوه عملکرد و ارتباط میان بدافزارهای استاکس نت، شعله، گاوس و دوکو شده است.

براساس این گزارش بدافزار مینی فلیم تا کنون حدود 10 تا 20 حمله سایبری موفق داشته است. این درحالیست که شعله حدود 700 بار و گاوس حدود 2500 بار رایانه ها و شبکه های گوناگون را هدف قرار داده است.

مینی فلیم در مقایسه با دو بدافزار دیگر( گاوس و فلیم ) محدوده جغرافیایی متفاوتی را هدف اصلی خود قرار داده است. تاکنون 6 نسخه از این بدافزار جدید شناسایی شده که بیشترین قربانیان این ویروس به لبنان مربوط است و این درحالیست که ایران، سودان و سوریه اهداف اصلی شعله محسوب می‌شدند.

 

به گفته متخصصان ، هکرها از طریق بدافزار مینی فلیم می‌توانند به تمام فایل‌های سیستم‌های رایانه ای آلوده دسترسی پیدا کنند و یا هنگام اجرای مرورگر اینترنتی، برنامه‌های آفیس، آدوبی ریدر، مسنجر یا کلاینت FTP روی رایانه های قربانی، از صفحات و پوشه‌های مختلف اسکرین شات بگیرند.

به گزارش ایرنا، در مرحله بعدی این بدافزار اطلاعات مسروقه را به یکی از سرورهای کنترل و فرماندهی اختصاصی خود یا یکی از سرورهای شعله ارسال می‌کند.

بدافزار مینی فلیم همچنین قادر است از طریق ماژول دیگری که درایوهای یو.اس.بی را هدف قرار می‌دهد به سیستم‌های رایانه ای نفوذ کند و اطلاعات سیستم آفلاین را به سرقت ببرد.

ابداع یو اس بی ویروس کش/ از شر بدافزارهای دستگاه خود خلاص شوید

پاک کردن ویروسها از رایانه ممکن است در اکثر مواقع کار دشواری باشد، اما اکنون با ابداع یک یو اس بی می‌توان به مثابه حرفه‌ای‌های این عرصه تنها با اتصال یو اس بی به پورت خود اقدام به ویروس کشی کنید.
یو اس بی ویروس کش با نام "فیکس می استیک" (FixMeStick) می‌تواند فایلهایی که سایر برنامه های ضدویروس از دست داده‌اند را با یک نرم افزار قدرتمند ضد ویروس که معمولاً توسط تکنسینهای رایانه استفاده می شود را پیدا کند.
تنها کاری که کاربر باید انجام دهد این است که یو اس بی را به پورت ویژه خود در رایانه متصل کنند و یو اس بی خودکار وارد عمل می شود.
از مزیتهای این یو اس بی می توان به کار آن به عنوان یک دیسک امن خودکار اشاره کرد به این معنا که می توان رایانه را از طریق آن بوت کرد و پس از آن صدمه وارد شده از بین می‌رود.
این یو اس بی به جای اسکن، دستگاه را دوباره راه اندازی می کند، کار ویندوز را قطع کرده تا پیش از لود شدن دوباره سیستم عامل بررسی کامل انجام دهد.
این اسکن چند ساعت طول می کشد که البته این امر بستگی به حجم هارد دیسک دارد، از سوی دیگر فرآیند قرنطینه کردن ویروسها 45 دقیقه نیز زمان نیاز دارد.
این محصول بسیار کامل است و با سه برنامه ضد فیلتر کسپراسکای، سوفو و جی اف آی تقویت شده است که هر سه برنامه نامهای بزرگ در عرصه امنیت رایانه ای هستند.
مارتی آلجیر از بنیانگذاران FixMeStick اظهار داشت: این یو اس بی با این هدف عرضه شده که همه بتوانند از شر بدافزارهای دستگاه خود خلاص شوند. این وسیله همچنین به افراد کمک می کند تا به لذت استفاده از رایانه و اینترنت خود بدون ویروس ادامه دهد.
ویروسهای سارق بانک
براساس اعلام محققان، دو ویروس جدید شناسایی شده که می توانند از حسابهای بانکی پول سرقت کنند و می توانند بدون نظارت هکرها این اقدام را به صورت خودکار انجام دهند.
براساس اظهارات محققان ترند میکرو یک شرکت ژاپنی امنیت اینترنتی این دو ویروس به نامهای اسپای آی (SpyEye) و زئوس (Zeus) تاکنون 13 هزار یورو از یک حساب سرقت کرده و هنوز در مراحل اولیه توسعه هستند.
تام کلرمان نایب رئیس این شرکت اظهار داشت که محققان ترند میکرو حملات جدیدی را در چندین موسسه مالی در آلمان، بریتانیا و ایتالیا مشاهده کرده است.
براساس گزارش اوبرگیزمو، درحالی که کارشناسان رایانه چون نیل رابنکینگ از مجله پی سی مگ اظهار داشتند که یو اس بی FixMeStick فاقد توانایی رفع بدافزارهای فایلهای معتبر هستند اظهار داشت اگر چنین اتفاقی برای یکی از فایلهای اصلی ویندوز رخ دهد و این یو اس بی آن را قرنطینه کند سیستم عامل با مشکل جدی رو به رو می شود.
این درحالی است که تاکنون رویکرد کاربران عادی به این یو اس بی مثبت بوده و نقدهای مثبتی درباره آن منتشرشده است.
یواس بی ویروس کش با قیمت 49.99 دلار در بازار عرضه شده و سالانه هزینه 29.99 دلاری خواهد داشت. 
موضوعات مرتبط: ضد ویروس ها

تکنولوژی مغز مجازی گوگل راه اندازی شد



در تابستانی که گذشت گوگل با نرم افزار مغز مجازی خود یک نقطه تحول جدید در حوزه هوش مصنوعی ایجاد کرد. نرم‌افزاری که می‌تواند با تماشا کردن ویدیوهای یوتوب، گربه‌ها، چهره آدم‌ها و سایر چیزها را تشخیص دهد. این تکنولوژی که بر اساس طرز کار سلول‌های مغز طرح‌ریزی شده، حالا به کار افتاده تا محصولات گوگل را هوشمندتر از قبل کند و تشخیص گفتار اولین سرویس گوگل است که از آن بهره می‌برد.

نرم‌افزار خودآموز گوگل بر اساس گروه‌های مجازی از سلول‌های به هم پیوسته مغز مصنوعی کار می‌کند، آنها با یکدیگر تماس بر قرار کرده و در این ضمن بر یکدیگر تأثیر می‌گذارند. وقتی این شبکه عصبی در معرض داده‌ها قرار می‌گیرد، ارتباط بین عصب‌های مختلف تغییر می‌کند و این باعث می‌شود که کل شبکه قابلیت نشان دادن واکنش‌های معین به داده‌های دریافتی از یک نوع خاص را از خود بروز دهد و به قول معروف، چیز یاد بگیرد.

شبکه‌های عصبی مجازی سال‌ها است که در زمینه ماشین‌های دارای قدرت یادگیری به کار می‌روند، مثلاً نرم‌افزار شطرنج‌باز یا نرم‌افزارهای تشخیص چهره. و حالا مهندسین گوگل راهی را پیدا کرده‌اند تا قدرت رایانشی را پشت این رویکرد تکنولوژیک قرار دهند و با بردن آن به ورای مرزها قبلی، شبکه‌های عصبی دارای قدرت یادگیری “بدون کمک انسان” را بسازند و نتیجه کارشان آنقدر قوی شده که می‌تواند به صورت تجاری هم مورد استفاده قرار بگیرد.

شبکه‌های عصبی شاغل در گوگل به جای پرسیدن از انسان، می‌توانند برای خودشان تصمیم بگیرند که برای شناسایی اشیا، به چه داده‌هایی توجه نشان داده و کدام الگوها، رنگ‌ها و اَشکال را بررسی کنند.

گوگل اکنون از این شبکه‌های عصبی مجازی برای تشخیص بهتر گفتار استفاده می‌کند و علت نیز در اهمیت روز افزون دستیارهای صوتی بر روی تلفن‌های هوشمند است که به زمینه‌ای مهم برای رقابت کمپانی‌ها تبدیل شده‌اند. وینسنت وان‌هوک از مدیران بخش تشخیص گفتار در گوگل می‌گوید: "ما در زمینه تشخیص کلماتی که اشتباه هستند، بین 20 تا 25 درصد پیشرفت کرده‌ایم، این یعنی تعداد بیشتر از افراد تجربه‌ای بدون اشکال را خواهند داشت." شبکه عصبی فعلاً فقط برای زبان انگلیسی با تلفظ امریکایی کار می‌کند ولی وان‌هوک می‌گوید که پیشرفت‌های مشابه، بعد از عرضه این تکنولوژی برای سایر زبان‌ها، میسر خواهد بود.

با کمک تکنولوژی جدید، سایر محصولات گوگل نیز به مرور پیشرفت خواهند کرد. برای مثال ابزار جستجوی تصاویر قادر خواهد شد که عکس‌ها را بدون استناد به متن مربوط به آنها، شناسایی کند. همین‌طور اتومبیل‌های بدون راننده گوگل و پروژه گوگل گلس نیز از این تکنولوژی هوش مصنوعی برای درک بهتر دنیای پیرامون خود بهره خواهند برد.

تکنولوژی جدید گوگل زمانی به تیتر خبرها تبدیل شد که مهندسین این کمپانی نتایج آزمایش شناسایی اشیا و جاندارن بر روی 10 میلیون عکس گرفته شده از ویدیوهای یوتوب را ارائه کردند؛ آزمایشی که طی 10 روز کاری مداوم و با استفاده از 1000 کامپیوتر با 16 هزار پردازنده به دست آمده بودند.

جف دین، یکی از مهندسینی که آن تجربه را هدایت می‌کرد، می‌گوید: "اکثر محققین مدل‌های خودشان را روی یک دستگاه اجرا می‌کنند ولی ما می‌خواستیم تجربه را روی شبکه‌های وسیع عصبی انجام دهیم. اگر شما هم اندازه مدل و هم حجم داده‌های اجرا شده در آن را افزایش دهید، قادر به ایجاد برتری‌های آشکار و قابلیت‌های پیچیده‌تر خواهید شد."

شبکه‌های عصبی به دست آمده از آن فرآیند، منعطف‌تر هستند. آقای دین می‌گوید: "به طور نمونه این مدل‌ها می‌توانند متن‌های بسیار بزرگتری را دریافت کنند." او یک مثال از تشخیص گفتار می‌دهد. برای مثال، سیستم گوگل یاد گرفته که اگر کسی گفت "من میخوام یه سرخ‌آلو بخورم" ولی کلمه “سرخ‌آلو” را بد تلفظ کرد، خودش بر اساس تجربه‌های قبلی که از شنیدن جمله‌ها به دست آمده، تردید خود را بر طرف کند زیرا سرخ‌آلو یک میوه است و از لحاظ متنی با سیب یا پرتقال یکی به شمار می‌رود.

آقای دین می‌گوید که گروهش در حال تست کردن مدل‌هایی است که تصویر و متن را هم می‌فهمند:‌ "شما بهش کلمه گراز ماهی را می‌دهید و آن هم به شما تصاویری از آن می‌دهد. یا اگر تصویر گراز ماهی را نشانش دهید، برای شما کلمه گراز ماهی را می‌نویسد."

کار گوگل می‌تواند ما را یک گام به رسیدن به یکی از اهداف هوش مصنوعی نزدیک کند؛ یعنی ساختن نرم‌افزاری که بتواند با هوش حیوانات یا حتی انسان‌ها برابر کند. یوشائو بنجیو که از اساتید دانشگاه مونترئال است و روی تکنیک‌های هوش مصنوعی کار می‌کند، می‌گوید: "این است مسیر درستی که به ساخت هوش مصنوعی در مقیاس عام منتج می‌شود. اگر نتوانید انبوه اطلاعات در حجم وسیع را ارائه کنید راهی برای ساخت شبکه هوش مصنوعی وجود ندارد. ما فهمیده‌ایم که شبکه‌های خودآموز عصبی که [توسط گوگل] استفاده می‌شوند از روش‌هایی درست مشابه یافتن اشیا واقعی توسط مغز انسان، بهره می‌برند."

آقای دین با محافظه‌کاری سعی می‌کند در حرف‌هایش به نزدیک بودن عملکرد شبکه مصنوعی به مغز انسان اشاره‌ای نکند ولی نمی‌تواند جلوی خودش را بگیرد و می‌گوید که اگر مسیر درست را طی کنند، شبکه گوگل سرانجام می‌تواند مغز انسان را شکست دهد.

او می‌گوید: "در برخی زمینه‌های بصری عملکرد شبکه مصنوعی بهتر از مغز انسان است" و برای مثال به برچسب زدن پلاک خانه‌ها در تصاویر استریت ویو نقشه‌های گوگل اشاره می‌کند: "شروع کرده‌ایم به استفاده از شبکه‌های عصبی برای تشخیص اینکه یک عدد در عکس‌ها، پلاک خانه است یا چیز دیگر" و مشخص شده که نتایج بهتر از نتایج انسانی هستند.

این یک پیروزی کوچک است و با آنکه هنوز هوش مصنوعی از هوش انسانی عقب است ولی این طلیعه آنها را به آینده کارشان امیدوار کرده.

منبع : مجله رپرو


امکان دانلود ۳۰۰ مگابیت‌برثانیه در شبکه LTE اتصالات


اپراتور امارات متحده عربی سرعت ۳۰۰ مگابیت بر ثانیه را برای دانلود سرویس‌ها در شبکه نسل چهارم LTE مورد آزمایش قرار داده است. اتصالات قصد دارد سرعت دانلود اطلاعات را در شبکه نسل چهارم LTE به ۳۰۰ مگابیت بر ثانیه برساند. این سرویس مبتنی بر فناوری MIMO 4×4 است.

در حال حاضر کاربران از این سرویس با سرعت دانلود ۱۵۰ مگابیت بر ثانیه استفاده می‌کنند. شرکت مخابراتی اتصالات اعلام کرده که سرعت ۳۰۰ مگابیت بر ثانیه فقط در دسترس کاربرانی قرار می‌گیرد که از دستگاه‌های پیشرفته با امکان پشتیبانی از این سرویس‌ها استفاده می‌کنند. به گزارش دنیای اقتصاد، اگر تعداد زیادی از کاربران در یک زمان از این سرویس بهره ببرند سرعت آنها کاهش می‌یابد.

در حالی اتصالات اقدام به ارائه چنین سرویس‌هایی کرده که تولیدکنندگان سخت‌افزاری اعلام کرده اند که از سال آینده دستگاه هایی با پشتیبانی از این سرویس‌ها را راهی بازار می‌کنند. بر اساس این گزارش، اتصالات قصد دارد ۸۰ درصد جمعیت امارات را تحت پوشش قرار دهد.

منبع : وین بتا


ارایه نخستین کارت حافظه ۲۵۶ گیگابایتی توسط لکسار



گاهی اوقات فناوری آنقدر سریع پیشرفت می کند که نمی توانیم به چشم هایمان اعتماد کنیم. این حافظه ۲۵۶ گیگابایتی اس دی هم جزو چیزهایی است که این حس را در ما به وجود می آورد.

شرکت لکسار تا چند روز دیگر نخستین کارت حافظه ۲۵۶ گیگابایتی اش را وارد بازار می کند تا عکاس ها و فیلم برداران بتوانند با خیال راحت به ثبت دیجیتالی کارهایشان بپردازند. این حافظه که از نوع SDXC است سرعت بالایی هم دارد. سرعت خواندن اطلاعات معادل ۶۰ مگابایت در ثانیه است. البته به خاطر ظرفیت فوق العاده بالای این کارت، برای کپی کردن تمام اطلاعات از روی آن به ۸۰ دقیقه زمان نیاز دارید.

این کارت حافظه از اواخر مهرماه با قیمت ۹۰۰ دلار وارد بازار خواهد شد. فعلا بسیار گران است اما می دانید که با گذشت زمان قیمت اش کاهش چشمگیری خواهد داشت.

جالب است بدانید که هنوز جای زیادی برای رشد این فناوری وجود دارد. شرکت سازنده می گوید حافظه های SDXC می توانند تا ۲ ترابایت اطلاعات را در خودشان ذخیره کنند و فقط به زمان نیاز است تا به آنجا برسیم. تازه بعد از آن هم روش های جدید تری از راه می رسند و ماجرا ادامه دارد…
منبع : مجله رپرو