نیک بلاگ

مجله اینترنتی با طعم متفاوت

نیک بلاگ

مجله اینترنتی با طعم متفاوت

آخرین نظرات
  • ۴ فروردين ۹۴، ۱۲:۴۷ - سیدمجتبی حسینی
    مرسی

۵۹۸ مطلب در تیر ۱۳۹۳ ثبت شده است

برای کنترل اطلاعات در هارد دیسک و نحوة ذخیرة آن بر روی صفحات مغناطیسی آن و خواندن محتویات آن به حافظه RAM از یک مدار کنترلر استفاده می‌شود که معمولاً در کامپیوتر‌های XT بر روی یک بورد موسوم به کنترلر هارد بوده و در یک اسلات قرار می‌گیرد. در هاردهای جدید بر روی خود هارد دیسک تعبیه می‌شود و از یک کارت به عنوان واسط بین کنترلر و هارد و مادر‌بورد استفاده می‌شود. اگر سیستم ON board باشد این واسط یا آداپتور بر روی مادربورد قرار می‌گیرد ولی اگر ON bord نباشد بر روی یک کارت موسوم به مالتی I/O وجود دارد. در بسیاری از سیستمهای ON bord لین قابلیت که بتوانیم قسمت مربوطه روی مادربورد را غیر فعال نماییم و یک کارت واسط در اسلات‌ها قرار دهیم، را فراهم می‌سازد. برای اینکار باید جامپر‌ مربوط به هارد (مثلاً IDE) را بر روی مادربورد غیر فعال (Disable) و بر روی کارت فعال (Enable) نماییم و آنگاه کارت را در یک اسلات قرار دهیم. دراین نوع سیستمها برای اینکار یک سوئیچ یا جامپر وجود دارد. با غیر فعال کردن این جامپر یا جامپر‌ها می‌توانیم یک کارت مالتی I/O را در اسلاتها قرار دهیم. شکل ۸-۹ یک نوع مالتی I/O را نشان می‌دهد (روی کارت مالتی I/O هر سه واسط هارد، فلاپی و I/O وجود دارد) ولی برای کنترل هارد به تنهایی نیز کارتهای موسوم به کنترلر هارد (مثلاً IDE) وجود دارد که از آنها نیز می‌توانیم استفاده نماییم.


۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۳ ، ۰۹:۴۶

حادثه بدی می‌‌‌تواند برای اطلاعات سازمانی یا سیستم کامپیوتری از طریق راه های زیادی اتفاق می‌‌‌افتد. بعضی از این چیزهای بد هدفشان انجام همین کارهاست ( بداندیش، خرابکار) و اتفاق دیگر بوسیله یک سانحه اتفاق افتد.
به همین دلیل ما می‌‌‌خواهیم تمام این حادثه ها ( حمله ها) رانام ببریم بدون توجه به اینکه این ها قصد بدی دارند یا ندارند.
دراین جا چهار نوع اصلی از حمله کننده ها هستند:
 دستیابی
 تغییر
 نرم افزارهای بدون مجوز
 تکذیب کردن (غیرمجاز)
ما می‌‌‌خواهیم جزئیات هر یک از اینها را در بخش زیرتوضیح دهیم.
حمله ممکن است به صورت فنی اتفاق افتد ( سیستم کامپیوتر آسیب ببیند) یا ممکن است به صورت مهندسی اجتماعی اتفاق افتد. به طور ساده مهندسی اجتماعی استفاده کردن از وسیله های غیرتکنولوژی برای دست یافتن به منابع غیر مجاز است. برای مثال ساختن یک صدا یا گردش در یک ساختمان بوسیله جا زدن خود به عنوان کارمند آن ساختمان جمله مهندسی اجتماعی ممکن است بیشترین خسارت را داشته باشد. حمله بر ضد اطلاعاتی که شکل الکترونیکی دارند مشخصه جالب دیگر حمله کننده هاست: اطلاعات می‌‌‌تواند کپی شوند اما این دزدی رایج نیست در معنی دیگر مهاجم می‌‌‌تواند به اطلاعات دسترسی داشته باشد اما مالک اصلی اطلاعات آن ها را از دست ندهد.


۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۳ ، ۰۹:۴۵

در سالهای اخیر استفاده از کنترل کننده های دیجیتال در سیستم های کنترل افزایش یافته است . در واقع بسیاری ازسیستم های کنترل صنعتی ، کنترل کننده های مبتنی بر پردازشگر را به عنوان یک جزء اساسی عملیات خود محسوب می نمایند . اخیراً کاربرد کنترل دیجیتال ، انجام اموری از قبیل بهینه سازی مصرف سوخت در اتومبیلها ، عملیات پیچیده در لوازم خانگی و ماشین آلات مانند دستگاههای CNC ، دستگاههای ریسندگی و بافندگی وغیره را امکان پذیر ساخته است . ازجمله مزایــــای سیستم های کنترل دیجیتال ، قابلیت تصمیم گیری و انعطاف پذیری در برنامه کنتـرل این چنین سیستم هایی می باشد . از جمله دلایل گرایش بسمت کنترل دیجیتال ، به جای کنترل آنــالوگ سیستم های دینامیکی می توان به دسترس پذیر بودن کنترل کننده های دیجیتال ارزان قیمت و مزایای کار با سیگنالهای دیجیتال به جای سیگنالهای آنالوگ اشاره نمود . اجزاء گسسته اطلاعات در یک سیستم دیجیتال را کمیت های فیزیکی به نام سیگنال می سازند . سیگنال ها در تمام سیستم های دیجیتال الکترونیکی ، تنها دو مقدار مجزاء داشته و دودویی نامیده می شوند . لذا قدم اول در شناخت یک سیستم دیجیتال ، آشنایی با مفاهیم سیستم های دودویی می باشد .


۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۳ ، ۰۹:۴۵

با ایجاد هر تکنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تکنولوژى پیشرفته دیگرى متولد مى شود. یکى از این تکنولوژى ها، Bluetooth است که به ارتباط بى سیم با برد کوتاه مربوط مى شود.این تکنولوژى در تمام قطعات،وسائل الکترونیکى وارتباطىکاربرد دارد و استفاده از آن تنها به شبکه ها و اینترنت مربوط نمى شود، به طورى که امروزه حتى موس و کى بورد Bluetooth هم به بازار آمده است.
اکثر کارشناسان و متخصصین کامپیوتر و شبکه اعتقاد دارند که امسال یعنى سال ،۲۰۰۴ سال پیشرفت هر چه بیشتر این تکنولوژى خواهد بود. فرض کنید در منزلتان از تکنولوژى Bluetooth استفاده مى کنید و در حال چک کردن E-mailهاى خود از طریق تلفن همراه هستید، در همان حال نامه اى از دوست خود دریافت مى کنید. شما هم نامه او را از طریق Bluetooth به پرینتر که به این سیستم مجهز است ارسال کرده و یک پرینت از آن تهیه مى کنید. در همین زمان تلویزیون هم مشغول پخش برنامه اى است که بلافاصله تصویر را به مانیتور انتقال داده و توسط CD-Writer که به تکنولوژى Bluetooth مجهز است تصاویر را روى CD ذخیره مى کند. اینها تنها برخى از موارد استفاده تکنولوژى Bluetooth در زندگى امروز است. تجهیزات مجهز به این تکنولوژى در کنار هم شبکه اى خانگى به نام PAN (Personal Area Network) را ایجاد مى کنند.


۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۳ ، ۰۹:۴۴

سیستم BIOS شما ( سیستم ورودی / خروجی )نوعی زبان برنامه‌نویسی کامپیوتری، که اثری روی هر تراشه سیستم شما دارد زیرا رابط اساسی بین CPU و دیگر اجزا است. اگر سیستم کامپیوتر شما قدیمی‌تر است، مزایایی برای به سازی BIOS وجود دارد. اگر سیستم کامپیوتر جدید است، شاید BIOS یک جریان نسبی باشد. بنابراین نگه داشتن به روز دارد BIOS شما بدون توجه به چگونگی سیستم قدیمی شما مهم است. این فصل یک نگاه بسته به BIOS دارد، توضیح این که آن چه هست و این که چگونه شما می‌توانید سیستم BIOSتان را مرتب و به روز بکنید. این فصل این موضوعات را پوشش می‌دهد.

  • یک چشم انداز BIOS و این که آن چه کار می‌کند. جانشین شدن یک BIOS.
  • ترفیع یک BIOS میان نرم‌افزار.
  • مرتب کردن Award, Phoenix و تنظیمات AMI BIOS..
  • مکانی که اطلاعات و بازیهای BIOS پیدا می‌شود شما باید دقیقا متوجه شوید که BIOS چه کاری را در سیستم انجام می‌دهید.

۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۳ ، ۰۹:۲۹

مقدمه:

کاربری که وارد اینترنت می شود با تنوع رنگارنگ و چشم گیری از سایت های متنوع روبرو می شود و با هیجان و علاقه با موس خود بر لینکهای جذاب اشاره می کند تا سایت های جدیدتر و جالب تر کشف کند…. اما این طراح یا مدیر سایت است که با زحمت و هزینه آن را طراحی و برنامه نویسی کرده، بر اینترنت نصب نموده و حال مشتاقانه به انتظار نشسته تا کاربران و یا در واقع مشتریان احتمالی، با کلیک های تصادفی خود وارد سایت او شوند.

اما دلیلی ندارد که این انتظار بطور انفعالی و یا با توسل به دعا و نذر بگذرد، زیرا نکات و ریزه کاریهای زیادی است که به مدیران وب سایت امکان آن را می دهد در بازار پر رقیب اینترنت سایت خود را عرضه و ارتقاء دهند و پایه و زیر بنای اعمال این گونه ریزه کاریها، دانشی عمیق و کارا از طرز جستجوی ماشین های جستجوگر که ابزار اصلی هر کاربر اینترنت به مشار می روند، است.

مباحثی عمیق تر در باب جستجو در اینترنت

اگر چه مبحث جستجو در اینترنت از نظر مفهومی ساده به نظر می رسد،‌ اما در عمل به وسعت و پیچیدگی شبکه اینترنت، مسائل و معضلات خاص خود را به همراه دارد. اگاهی از این مسائل برای کسانی که به طور جدی خواهان استفاده از اینترنت هستند (یعنی مثلا می خواهند برای خود وب سایتی را – حقوقی یا حقیقی- نصب و از آن به عنوان یک ابزار قوی اطلاع رسانی استفاده کنند) واقعا لازم است. امروزه دیگر فقط حضور داشتن در اینترنت و نصب یک وب سایت اطلاعات کافی نیست بلکه باید سعی کرد به طور فعالانه مخاطبین و یا در حقیقت بازدیدکنندگان بیشتری را به وب سایت خود جذب نمود. ارائه اطلاعات در اینترنت تنها زمانی مفید است که کاربران و جستجوگران و محققان اینترنت از وجود این اطلاعات، اگاه، و حاضر باشند وقت و منابع کامپیوتری خود را صرف بازدید از وب سایت حاوی آن اطلاعات نمایند. روشهای گوناگون ارتقاء وب سایت در شبکه اینترنت مساله ای است که هم اکنون ذهن و قوای بسیاری از متخصصین اینترنت را مشغول کرده است زیرا امروزه دیگر در این مورد که اینترنت یک رسانه بسیار قوی اطلاع رسانی است تردیدی وجود ندارد بلکه مساله اصلی، آن است که چگونه می توان با ایجاد استراتژیهای موثرتر برای انجام جستجوهای بهینه و سریع، اطلاعات موجود در وب سایتها را به بهترین نحو ارائه داد. یک شرکت، دانشگاه، تاجر، محقق، کتابخانه، خطاط و یا نمایشگاه به راحتی می تواند با صرف هزینه ای مشخص وب سایتی برای خود طرح و در اینترنت نصب نموده و ظرفیت های خدماتی و تولیداتی خود را معرفی کند اما چگونه می تواند مطمئن باشد که تمام مخاطبینی که ممکن است این وب سایت برایشان جالب باشد از وجود آن آگاهی پیدا کرده و از آن بازدید به عمل می آورند و در نهایت خدمات آنها را بر می گزینند؟ اهمیت این سئوال هنگامی روشن می شود که انبوه وب سایتهای متنوع و رقیب دراینترنت را به خاطر بیاوریم.


۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۳ ، ۰۹:۲۸

مقدمه ای بر UM1

- یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)

- بررسی انواع نمادهای گرافیکی

- نگاهی به انواع نمودارهای (UML Diagrams) UML

- توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)


۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۳ ، ۰۹:۲۷

مروری بر نصب ویندوز به روشunattend
در حین نصب عادی ویندوز برنامه setup نیاز به اطلاعاتی نظیر time zone و network setting دارد که باید توسط کاربر در پروسه نصب وارد شود.این کار مستلزم حضور دائم کاربر در فرایند نصب میباشد که از نظر بسیاری از کاربران چندان خوشایند نیست.روشی را که در آن نیازی به حضور کاربر در فرایند نصب ندارد به روشunattend معروف میباشد که کلمه unattend به معنی عدم توجه و یا حضور میباشد.
Answer file فایل چیست؟
برای اینکه در فرایند نصب کاربر حضور نداشته باشد باید پاسخها به روشی دراختیار برنامه setup قرار دهیم .برای این کار از یک فایل صرفا متنی استفاده میشود که اصطلاحا به آن فایل پاسخ یاanswer file میگویند.


۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۳ ، ۰۹:۲۷

ما اگر این حادثه سبب شود که تولید کننده تولید را چهار روز به تاخیر بیاندازد چه؟ این بدان معناست که تولید این کالای با ارزش برای ۴ روز متوقف می‌شود. اگر این کالاها موجود بودند به فروش می‌رسیدند؟ آیا می‌توان میزان این خسارت را به شیوه ای منطقی تعیین کرد؟

روش شناسی معیار خطر

ظاهرا در زمان سنجش خطر میزان پرسش‌ها بسیار بیش از پاسخ‌هاست. اگر بتوان این خطرها را بر حسب ارزش مالی تعیین کرد این فرآیند بسیار ساده تر خواهد بود. اما واقعیت چیز دیگری و اینکار عملا ممکن نیست. بنابراین باید از اطلاعات موجود در جهت سنجش خطر بهره جست. برای هر خطر خلاصه ای از بهترین ، بدترین و محکمترین وضعیت تهیه کنید. سپس برای هر معیار خطر (پول،زمان،منابع،شهرت و زیان تجاری) میزان آسیب هر وضعیت را مشخص کنید. شرح کار خود را بر اساس این معیارها تنظیم کنید.

بهترین وضعیت:‌ سازمان بلافاصله متوجه نفوذ می‌شود. مشکل سریعا برطرف می‌شود و اطلاعات در بیرون سازمان درز می‌کند. کل خسارت ناچیز است.

بدترین وضعیت:‌ یکی از مشتریان متوجه نفوذ می‌شود و این قضیه را به اطلاع سازمان می‌رساند. مشکل بلافاصله برطرف نمی‌شود. اطلاعات مربوط به این نفوذ در اختیار رسانه‌ها قرار گرفته و در مطبوعات چاپ می‌شود. هزینه کل خسارت بالاست.


۰ نظر موافقین ۰ مخالفین ۰ ۲۲ تیر ۹۳ ، ۱۶:۰۲

داره ثبت احوال به عنوان اساسی ترین وحیاتی ترین ارگان اسناد هویت وتابعیت مردم .آمار حیاتی را دراختیار داردو جمعیت عامل اصلی تعیین حجم وظائف وفعالیت های ثبت احوال بوده است.

بنا به موقعیت کاری در قسمت حوزه و بعد در قسمت ا تاق کامپیوتر مشغول بوده ام.

در قسمت حوزه به کار صدور شناسنامه وثبت فوت مشغول بوده ام.که روند کار را به طور خلاصه با توجه به امنیت کاری اداره ثبت بیان می شود.

فصل اول : معرفی محل کارآموزی و شناسایی فعالیت های تخصصی

مشخصات محل کار آموزی

فصل دوم : شرح فعالیت های انجام شده و مسئولیت های دانشجو

صدور شناسنامه نوزاد

مشاهده و چاپ سند

مشاهده و چاپ شناسنامه

صدور اعلامیه

اطلاعات پایه ادارات

تقسیمات کشوری

صدور کارت ملی

گزارشات پایان هر ماه

نصب نرم افزار های مفید

تجهیزات مورد استفاده و عملکرد آن ها

فصل سوم : میزان رضایت دانشجو از دوره

فصل چهارم : مطالعات و آموزش های فراگیر

مطالعات جانبی

امور سخت افزار سیستم ها


۰ نظر موافقین ۰ مخالفین ۰ ۲۲ تیر ۹۳ ، ۱۶:۰۱