نیک بلاگ

مجله اینترنتی با طعم متفاوت

نیک بلاگ

مجله اینترنتی با طعم متفاوت

آخرین نظرات
  • ۴ فروردين ۹۴، ۱۲:۴۷ - سیدمجتبی حسینی
    مرسی

۵۹۸ مطلب در تیر ۱۳۹۳ ثبت شده است

بطور کلی ios B به ورودی و خروجی مربوط می شود ، Bios شامل راه اندازها یا رابطهای نرم افزاری برای ۵ ابزار سخت افزاری زیر می باشد : کنسول ( صفحه کلید و صفحه نمایش ) ، یک چاپگر عمومی ، ابزار کمکی ( پورت سری ) ، ساعت کامپیوتر و ابزار دیسک راه انداز . بخشی از Bios توسط سازندگان کامپیوتر در داخل هر کامپیوتر قرار داده می شود . این قسمت Bios بخش مقیم نام دارد که Bios Ram هم نامیده می شود چون در تراشه های حافظه فقط خواندنی قرار گرفته که در برد سیستم کامپیوتر جا می گیرد . Bios Ram به عنوان یک رابط با سخت افزار کامپیوتر عمل می کند که در آن ابزارهای سخت افزاری نصب شده و کامپیوتر را کنترل می کند


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۴

مقدمه

نرم افزار Front page از جمله نرم افزارهایی است که به کار گیری ابزارهای قوی کمک شایانی در ساختن سایت وب به کاربران مینماید.

با استفاده از این نرم افزار نیازی به ایجاد صفحات به طور مستقیم در HTML نمی باشد بلکه با استفاده از فرامین و منوهای کاملا آشنای برنا مه های مایکروسافت میتوانیدا ین کار را انجام دهید.

با استفاده از برنامه Front page میتوانید ساختار کلی صفحات وب را طراحی نموده و با خلق صفحات مورد نیاز متن ساختار را تشکیل دهید. آن گاه برای هر چه زنده و جذابتر نمودن صفحات از ویژگیهای تقابلی و چند رسانه ای بهره بگیرید و در نهایت با بارگذاری فایلها روی سرور وب آنها را در شبکه انتشار دهید.


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۳

مقدمات قبل از شروع یادگیری هک

ترمینولوژی (اصطلاح‌شناسی)

Hacker کیست ؟

هکر کسی است که با سیستم های کامپیوتری آشناست و می‌تواند با روش‌هایی خاص (بدون اجازه) وارد آنها شود… این انسان می‌تواند خوب یا بد باشد ( در هر حال هکر است )
- سوال: یک هکر از چه راهی وارد یک سیستم می‌شود؟
از راه شبکه (نه بابا ! )

باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف می‌شوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرم‌افزارهایی را به‌سرعت (در عرض چند ساعت ) ایجاد می‌کنند تا مشکل رفع شود این‌ها را patch می‌گویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل می‌کنند. در این فاصله هکرها دمار از روزگار این سایت‌ها در می‌اورند…
- تعریف چند اصطلاح:
*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده …
*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه )
*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۳

زیر ساختهای IT

در فصل اول ما تکنولوژی اطلاعات زیر ساخت IT را به عنوان یک منبع توپولوژی اشتراکی که چهار چوبی را برای یک شرکت خاص از سیستم اطلاعاتی کاربردی فراهم می کرد تعریف کردیم . زیر ساخت IT شامل سرمایه گذاری در سخت افزار و نرم افزار ، سرویس ها از قبیل مشاور سیستم آموزش و پرورش و تعلیم که مشترک در تمام شرکت یا در یک قسمت از تمام کردن و در یک واحد از شرکت هستند می شود . برای مثال در یک سرمایه گذاری شرکت نزدیک به هزارها شبکه کامپیوتری لب تاپ Laptop و اتصال اینترنت در یک زیر ساخت سرمایه گذاری شده زیرا در این سرویس ها ، هدف بیشتر گروهها راه اندازی کالا است .


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۲

لینوکس یک سیستم عامل چند کاربره و چند وظیفه ای است که روی سخت افزارهای مختلف اجرا می شود.

نسخه اول لینوکس توسط یک دانشجوی فنلاندی به نام لینوکس توروالدز ارایه شد. توروالدز این نسخه را در وب برای سایر برنامه نویسان ارسال کرد تا از آن استفاده کنند و آن را بهبود بخشند. توروالدز خود این سیستم عامل را بر اساس یک سیستم دانشگاهی به نام MINIX توسعه داد. این سیستم عامل توسط آقای تنن بام به عنوان یک سیستم عامل آموزشی ایجاد شده بود.

نسخه تجاری

در حال حاضر، شرکت های زیادی روی سیستم عامل لینوکس کار می کنند. برای مثال شرکت RED HAT یکی از شرکت های مهم توزیع کننده لینوکس به شمار می رود. لازم به ذکر است که RED HAT LINUX 7 آخرین گونه ارایه شده توسط این شرکت می باشد. از ویژگی های این گونه می توان به نصب آسان و نیز امکانات مدیریتی سیستم اشاره نمود. در حال حاضر، شرکت های دیگری نیز گونه های تجاری لینوکس را توزیع می کنند که اسامی تعدادی از این شرکت های عبارت است.


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۲

از حدود ۷۰ سال قبل توربین های گازی جهت تولید برق مورد استفاده قرار می گرفته اند، اما در بیست سال اخیر تولید این نوع توربین ها بیست برابر افزایش یافته است.

اولین طرح توربین گازی مشابه توربین های گازی امروزی در سال ۱۷۹۱ به وسیله «جان پایر» پایه گذاری شد که پس از مطالعات زیادی بالاخره در اوایل قرن بیستم اولین توربین گازی که از یک توربین چند طبقه عکس العملی و یک کمپرسور محوری چندطبقه تشکیل شده بود، تولید گردید.

اولین دستگاه توربین گازی در سال ۱۹۳۳ در یک کارخانه فولادریزی در کشور آلمان مورد بهره برداری قرار گرفت و آخرین توربین گازی با قدرت ۲/۲۱۲ مگاوات در فرانسه نصب و مورد بهره برداری می گردد.


۱ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۰

بهره برداری مطلوب از واحدهای صنعتی از نظر فنی و اقتصادی بدون استفاده از سیستم های کنترل اتوماتیک تقریباً عملی غیرممکن می­باشد و ازطرفی عدم توجه به مسائل ناشی از تنظیم نادرست کنترل­کننده­ها ضررهای جبران ناپذیری را وارد می آورد. کنترل دقیق فرآیندهای صنعتی برای بهبود راندمان و افزایش طول عمر مستلزم دو مسئله عمده زیر می باشد:

الف)طراحی سیستم کنترل مناسب برای فرآیند مربوطه

ب)تنظیم سیستم کنترل مناسب برای فرآیند مربوطه


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۰

قانون استفان بولتزمن:

قانون استفان بولتزمن که بنام قانون بولتزمن نیز شناخته شده است چنین می گوید که مجموع انرژی منتشر شده در واحد سطح از یک جسم سیاه در واحد زمان (که بنامهای مختلف از جمله بازتابش جسم تیره ،چگالی فلوی انرژی ، فلوی تابشی یا توان انتشار شناخته شده است)، j با توان چهارم درجه حرارت ترمودینامیکی جسم تیرهT (که درجه حرارت مطلق نیز نامیده میشود) متناسب است.


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۱۰

علاوه بر دستنامه مرغک کولچستر که همراه ماشین است، دستنامه های کنترلی دیگری نیز وجود دارد. این بخش از دستنامه مرغک CNC کولچستر در ارتباط با مدارک و ارجاعاتی نوشته شده است تا قبل از استفاده از ماشین ، مطالعه شود. ضروری است که قبل از استفاده از ماشین ، آموزش کافی درباره آن ببینید. البته، نحوه بکارگیری آن توسط شرکت کولچستر از طریق شعبات فروش آن در دسترس است


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۰۹

_ منطق های چند ارزشی یاmultivalued logics

اکنون بدرستی می توان درک نمود که تنها قضایای مربوط به رخدادهای اینده نیستند که دارای مشکل عدم تعیین اند.دررشته هایی مثل مکانیک کوانتوم‘ارزش درستی بعضی از قضایا ذاتا دارای خواصیت عدم تعیین می باشند. یکی از علل این وضعیت ممکن است محدودیتهای پایه ای و اساسی در اندازه گیریهای پدیده های بسیار بسیار ریز باشد. این موضوع با ملاحظه اصل معروف عدم قطعیت هایزنبرگ قابل درک است . بنابراین برای قضاوت روی این قضایا بایستی چهارچوبهای منطقی که قادربه ملحوظ نمودن عدم حتمیت وعدم قطعیت باشد تدوین نمود . اینگونه منطقهارا منطق چند ارزشی نامند .

  • منطق سه ارزشی

منطقهای چندارزشی با تخفیف دو حالت صحیح وغلط درمنطق دو ارزشی کلاسیک وتجویز ارزشهای درستی بیشتر از این دو حد اغاز میگردند . این ارزشها را ارزشهای میانی نامند . در منطق سه ارزشی تنها یک ارزش درستی میانی وجود دارد . در منطقهای سه ارزشی موجود معمولا سه ارزش صفر‘نیم ویک بکار رفته

اند . بکار بردن ارزش درستی میانه طبیعتا روی تعاریف جدول- درستی ادات پنجگانه منطق کلاسیک تاثیرگذاربودهاست. لیکن بدلیل اتکا استدلات دراینگونه منطقها باادراکات مربوط به معانی قضایای مرکب بیانی ‘تمامی ویژگیهای ادات

پنجگانه منطق کلاسیک با تعاریف این ادات در منطق سه ارزشی کاملا سازگاری ندارند . البته عملگر نفی را که در ان متمم قضیه p(¬p) با p-1 تعریف شده را بایستی مستثنی نمود


۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۳ ، ۲۳:۰۹