تبلیغات
[pre] [/pre] آینده به شما نزدیک است - مطالب Mohsen Jamshidi Zarmehri
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

اینترنت مانند هر فرهنگ و زبانی، اصطلاحات جدیدی برای تازه‌واردان به این عرصه دارد. در این مقاله به بررسی ۳۲ اصطلاح در دنیای اینترنت می‌پردازیم که می‌تواند دانش شما را در مورد این پدیده‌ی شگفت‌انگیز  افزایش دهد.

۱- خطای 404 (404 Error)

یکی از رایج ترین خطاها در فضای اینترنت، خطای 404 است. هرگاه آدرس یک صفحه را اشتباه وارد کنید یا صفحه‌ی مد‌نظر شما حذف شده یا وجود نداشته باشد، این اخطار نمایش داده می‌شود.

۲- افزونه‌ها (Extensions, Add-ones)

افزونه‌ها که در مرورگر کروم با واژه‌ی Extension و در مرورگر فایرفاکس با واژه‌ی Add-ones مشخص می‌شوند، برنامه‌های کوچکی هستند که قابلیت‌های جدیدی به مرورگر اضافه می‌کنند. افزونه‌ها فواید بسیاری دارند اما ممکن است خطرات امنیتی نیز در پی داشته باشند. باید توجه داشت که افزونه با پلاگین تفاوت دارد. پلاگین‌هایی مانند جاوا و فلش‌پلیر، برنامه‌هایی برای اجرای نوع خاصی از محتوا در مرورگر شما می‌باشند.

Internet

۳- انیمه (Anime)

در کشور ژاپن، انیمه به‌طور‌ کلی به معنای انیمیشن است؛ اما در خارج از ژاپن، از واژه‌ی انیمه برای اشاره به انیمیشن‌های ژاپنی استفاده می‌شود. این انیمیشن‌ها رنگ‌های درخشان و شخصیت‌های نمادین دارند. این واژه را با مانگا، که اصطلاحی برای کمیک‌های ژاپنی است، اشتباه نگیرید!

۴- آرشیو (Archive)

آرشیو کردن یعنی حذف اطلاعات از محیط کاری و ذخیره آن‌ها در یک محیط ثانویه. برای مثال، شما ممکن است عکس‌های قدیمی‌تان را روی هارد اکسترنال آرشیو کنید. توجه کنید که آرشیو کردن با پشتیبان‌گیری (Back up) متفاوت است. در آرشیو، فایل مد‌نظر را از جایی به جای دیگر انتقال می‌دهید؛ اما در بک‌آپ گرفتن، یک کپی از فایل در جای دیگر ذخیره می‌شود تا در صورت از دست رفتن اطلاعات اصلی از آن استفاده شود.

۵- پهنای باند (Bandwidth)

پهنای باند، معمولاً حداکثر توان پردازش در یک شبکه را بیان می‌کند. هرچه پهنای باند بیشتری موجود باشد، می‌توان اطلاعات بیشتری را هم‌زمان پردازش کرد.

برای مثال، اگر در شبکه خانگی خود، هم‌زمان مشغول دانلود فایل‌های حجیم روی رایانه شخصی و تماشای آنلاین ویدیو باشید، احتمالاً برای بازی آنلاین در موبایل با مشکل مواجه خواهید بود؛ زیرا، مقدار زیادی از پهنای باند صرف دانلود فایل‌ها و مشاهده ویدیو می‌شود. اگر این فعالیت‌ها متوقف شوند، پهنای باند شما نیز آزاد می‌شود.

۶- بلاگ (Blog)

بلاگ‌ها، وب‌سایت‌هایی هستند که به‌طور مداوم محتوا را برای بازدیدکنندگان بارگذاری می‌کنند. بلاگ‌ها می‌توانند فردی، و منعکس‌کننده‌ی افکار و نوشته‌های یک شخص باشند یا وب‌سایت‌های گسترده‌، با نویسندگان متعدد برای انتشار مطالب خاص؛ مانند وب‌سایت زومیت. همه‌ی بلاگ‌ها وب‌سایت هستند، اما همه‌ی وب‌سایت‌ها بلاگ نیستند.

میکروبلاگینگ در دنیای اینترنت به وب‌سایت‌هایی گفته می‌شود که قابلیت ارسال سریع پیام را همراه با ویژگی‌های بلاگ فراهم‌ نموده‌اند؛ مانند توئیتر.

۷- کلیک‌بیت (Clickbait)

به جمله‌ها و محتوایی که مخاطب را برای کلیک کردن روی آن‌ها ترغیب می‌کند، کلیک‌بیت گفته می‌شود. کلیک‌بیت‌ها معمولاً با وعده‌ی محتوایی جذاب، مخاطب را جذب می‌کنند. برای مثال: « ۱۰ دلیلی که رایانه شما را بیمار می‌کنند!».

۸- ابر (Cloud)

ابرها، سرورهایی خارج از دسترس فیزیکی شما هستند که به سرویس‌های اینترنتی اختصاص یافته‌اند. دراپ‌باکس، Gmail و آفیس‌آنلاین، همگی سرویس‌های ابری هستند؛ زیرا، به‌جای آنکه رایانه‌ی شخصی شما کار پردازش و ذخیره‌سازی را انجام دهد، سرورهای خارجی این کار را انجام می‌دهند.

ابر یا کلود

۹- کوکی (Cookie)

کوکی‌ها، بسته‌های اطلاعاتی کوچکی روی رایانه‌ی شما هستند که سرویس‌های مختلف برای ردیابی شما استفاده می‌کنند؛ مثلا Gmail برای به یادآوردن شما، کوکی‌ها را به‌کار می‌برد و بنابراین، نیازی نیست که هر بار اطلاعات خود را برای ورود به حساب‌تان وارد کنید.

۱۰- کراودفاندینگ (Crowdfunding)

کراودفاندینگ، روشی برای جذب سرمایه از طریق کمک‌های مالی عمومی است. در این روش از هر فرد مبلغ اندکی دریافت می‌شود. از Kickstarter و GoFundMe می‌توان به‌عنوان دو نمونه‌ی شناخته‌شده از این سایت‌ها یاد کرد.

۱۱- وب تاریک (Dark Web)

وب‌های تاریک، آن دسته از وب‌سایت‌هایی هستند که برای دسترسی به آن‌ها نیاز به نرم‌افزار‌های خاص داریم. این وب‌سایت‌ها در جستجوی گوگل نمایش داده نمی‌شوند و معمولاً وب‌سایت‌های خطرناکی محسوب می‌شوند.

۱۲- داکسینگ (Doxing)

داکسینگ عملیاتی شامل پیدا کردن اطلاعات شخصی یک فرد و انتشار آن‌ها، با اهدافی مخرب است.

۱۳- درج کردن (Embedding)

Embedding شامل درج کردن آنلاین محتوای یک سایت در سایتی دیگر است. برای مثال، می‌توان ویدیوی قرار‌داده‌شده در کانال آپارات زومیت را در یکی از مقالات سایت زومیت درج کرد.

۱۴- رمزنگاری (Encryption)

با رمزنگاری قادر خواهید بود محتوای مدنظر را برای همه، به جز مخاطب پیام، نامفهوم و غیرقابل خوانش کنید. برای مثال، هنگام خرید آنلاین، رمزنگاری، از اطلاعات شخصی شما محافظت می‌کند.

۱۵- دیوار آتش (Firewall)

فایروال نوعی نرم‌افزار امنیتی است که ورود و خروج اطلاعات به دستگاه شما را محدود می‌سازد. این نرم‌افزار از سیستم شما در برابر بسته‌های خطرناک محافظت می‌کند و اجازه‌ی ورود آن‌ها را نمی‌دهد.

۱۶- قانون گادوین (Godwin's law)

قانون گادوین یک اصطلاح مورد استفاده در بحث‌های آنلاین است. طبق این قانون، با طولانی شدن یک بحث آنلاین، احتمال آنکه یکی از طرفین، مقایسه‌ای با آدولف هیتلر انجام دهد، به یک میل می‌کند! گرچه ممکن است احمقانه به‌نظر بیاید، اما می‌توانید آن را در فروم‌های گفتگوی فیسبوک بررسی کنید!

۱۷- هشتگ (Hashtag)

هشتگ نوع خاصی از نشانه‌گذاری و دسته‌بندی است که به‌طور گسترده در شبکه‌های اجتماعی نظیر توئیتر و اینستاگرام استفاده می‌شود. با این روش می‌توان به مطالبی با موضوع خاص دست یافت.

هشتگ

۱۸- هات‌اسپات (Hotspot)

به‌طور کلی به هر منطقه‌ای که دسترسی به اینترنت از طریق وای‌فای ممکن باشد، هات‌اسپات گفته می‌شود. همچنین ویژگی به‌اشتراک‌گذاری اینترنت توسط تلفن‌ همراه نیز هات‌اسپات نام دارد. امروزه دستگاه‌های پرتابل هات‌اسپات نیز موجود هستند که اینترنت را از طریق وای‌فای در هر مکانی در اختیار شما قرار می‌دهند.

۱۹- HTTP

HTTP، سرواژه‌ی عبارت Hypertext Transfer Protocol (پروتکل انتقال ابرمتنی) است. این پروتکل پایه‌ی شبکه‌ی وب دنیای امروز را تشکیل می‌دهد. HTTP برای مرورگر وب فرآیندی را تعریف می‌کند تا اطلاعات را از سرور دریافت کند و روی نمایشگر شما نشان دهد. HTTPS نسخه‌ی ایمن‌تر این پروتکل است که با رمزگذاری، از اطلاعات شما محافظت می‌کند.

۲۰- اینترنت اشیاء (Internet Of Things)

هدف اینترنت اشیاء، گسترش اتصال به اینترنت در همه‌ی دستگاه‌های محیط اطراف شماست؛ مانند، چراغ‌ها، تلویزیون، یخچال، ترموستات و... . چنین دستگاه‌هایی بدون دخالت انسان نیز می‌توانند وظایف تعریف‌شده را انجام دهند.

اینترنت اشیا

۲۱- آدرس آی‌پی (IP Address)

آدرس IP شماره‌ای منحصربه‌فرد و یکتا است که به هر دستگاه متصل به اینترنت اختصاص می‌یابد. هر دستگاه در شبکه داخلی آدرس IP مخصوص خود را دارد که تنها وسایل موجود در این شبکه می‌توانند این آدرس را ببینند. کل شبکه نیز یک آدرس IP دارد که تمام دستگاه‌های فعال در محیط اینترنت به آن دسترسی دارند.

۲۲- لورک (Lurk)

به کاربرانی که تنها به مشاهده‌ی محتوا و دیدگاه‌ها می‌پردازند و نظری نمی‌دهند یا محتوایی تولید نمی‌کنند، لورک گفته می‌شود. تخمین زده می‌شود تنها یک درصد فعالان وب به تولید محتوا می‌پردازند.

۲۳- بدافزار (Malware)

این واژه ترکیبی است از دو واژه‌ی Malicious (مخرب) و Software (نرم‌افزار). ویروس‌ها، تروجان‌ها، نرم‌افزارهای جاسوسی و... همگی در دسته‌ی بدافزارها قرار می‌گیرند.

۲۴- آنلاین/آفلاین (Online/Offline)

این یکی را دیگر حتماً می‌دانید! هنگامی که به اینترنت متصل هستید، به شما کاربر آنلاین می‌گویند و در غیر این‌صورت آفلاین هستید.

۲۵- پی‌وال (Paywall)

پی‌وال محتوایی روی اینترنت است که برای مشاهده‌ی آن باید پول بپردازید. این روش یکی از روش‌های تأمین هزینه‌های وب‌سایت است.

۲۶- فیشینگ (Phishing)

فیشینگ یکی از راه‌های فریب دادن افراد برای سرقت اطلاعات شخصی با معرفی خود به‌عنوان یک نهاد رسمی مانند بانک است. در این روش معمولاً در قالب یک ایمیل از افراد خواسته می‌شود تا اطلاعات خود را برای تأیید مجدداً وارد کنند.

27- سئو (SEO)

SEO، سرواژه‌ی عبارت Search Engine Optimization (بهینه‌سازی موتور جستجو) است. سئو شامل روش‌های مختلفی است که همگی آن‌ها یک هدف را دنبال می‌کنند؛ جلب نظر موتورهای جستجو برای جذب مخاطب بیشتر.

سئو

۲۸- اسپم (Spam)

اسپم واژه‌ای عمومی برای پیام‌های آنلاینی است که بدون آنکه مایل باشید، برای شما فرستاده می‌شوند. ایمیل اسپم یکی از انواع رایج اسپم است؛ اما اسپم می‌تواند در شبکه‌های اجتماعی، پیام‌رسان‌ها و فروم‌ها نیز موجود باشد.

۲۹- محتوای سنجاق‌شده (Sticky Content)

در یک فروم آنلاین، پیام‌ها معمولا بر اساس زمان مرتب شده‌اند. گاهی پیام‌های مهم یا پیام‌هایی که دارای تاریخ هستند، سنجاق می‌شوند تا مخاطبین سریع‌تر آن‌ها را بررسی کنند.

۳۰- ترول (Troll)

ترول، به افرادی گفته می‌شود که در محیط‌های آنلاین بحث و دعوا راه می‌اندازند و منجر به اذیت سایرین می‌شوند. ترول‌ها معمولاً این‌ کار را با مطرح کردن موضوعی تحریک‌کننده یا خارج از بحث انجام می‌دهند.

31- URL

URL، سرواژه‌ی Uniform Resource Locator (مکان‌یاب یکپارچه منبع) است. URL، در واقع همان آدرسی است که در نوار بالایی مرورگر وارد می‌کنید تا صفحه‌ی مشخصی بارگذاری شود.

32- ویکی (Wiki)

ویکی نوعی وب‌سایت برای جمع‌آوری و انتشار اطلاعات است. معروف‌ترین ویکی حال حاضر ویکی‌پدیا است؛ اما ویکی‌های مختلفی با موضوعات متنوع در محیط وب فعال هستند.





موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

افزایش سرعت سایت از مهم‌ترین مواردی است که توسعه‌دهندگان وب و مدیران سایت‌ها در جهت بهبود آن تلاش می‌کنند. با ما همراه باشید تا با CDNها که از زمره‌ی این فناوری‌ها محسوب می‌شوند، بیشتر آشنا شوید.

چه صاحب یک وب‌سایت باشید، چه توسعه‌دهنده وب و چه کاربری عادی، احتمالا عبارت CDN (شبکه تحویل محتوا یا Content Delivery Network) به گوشتان خورده است یا آن را در آدرس بعضی از فایل‌ها دیده‌اید. در این پست با CDN و کاربردهای آن، به زبان ساده، آشنا می‌شوید.

CDN چیست و چگونه کار می‌کند؟

وقتی قصد راه‌اندازی یک وب‌سایت را دارید هاستی بر روی یک سرور تهیه می‌کنید و بدین ترتیب سایت شما فعالیت می‌کند؛ اما یک CDN به جای استفاده از تنها یک سرور، از شبکه‌ای جهانی از سرورها استفاده می‌کند تا محتوای شما را ارائه دهد. برای درک بهتر به این مثال توجه کنید. تصویر زیر تمامی سرورهای شرکت Cloudflare را نشان می‌دهد. هر نقطه در این نقشه یک سرور است. وقتی محتوایی را در Cloudflare آپلود می‌کنید، این محتوا در تمامی سرورها کپی می‌شود و هنگام درخواست کاربر، سریع‌ترین سرور محتوا را ارائه می‌دهد. سریع‌ترین سرور معمولاً از لحاظ جغرافیایی نزدیک‌ترین است اما همیشه اینطور نیست. پس اگر شما بخواهید از ایران محتوا دریافت کنید احتمالا از یکی از سرورهای نزدیک ایران آن را دریافت می‌کنید.

cdn / شبکه تحویل محتوا

دلایل استفاده از CDN

۱. سرعت: بدیهی است که هرچه یک سرور از نظر جغرافیایی به شما نزدیک‌تر باشد سرعت دریافت محتوا بالاتر خواهد بود.

۲. SEO (بهینه سازی موتور جستجو): این مورد در واقع معلول سرعت است. گوگل به سایت‌های سریع‌تر رتبه‌ی بهتری می‌دهد.

۳. جلوگیری از حملات: حملات DDoS، حملات شایعی به شمار می‌روند. در حملات منع محروم‌سازی از سرویس توزیع‌شده، مهاجمان با ارسال درخواست‌های بسیار زیاد به یک سرور باعث خاموشی و از دسترس خارج شدن آن می‌شوند. با استفاده از CDN ترافیک ورودی از طرف مهاجمان پخش شده و حمله دفع می‌شود.

۴. هزینه: درست است که CDN از هاستینگ عادی هزینه بالاتری دارد اما اگر نسبت ترافیک به هزینه و افزایش سرعت و امنیت سایت را در نظر بگیریم، ارزش آن مشخص می‌شود.

۵.رضایت کاربران: مهم‌ترین مزیت CDN افزایش تعداد و رضایت کاربران است. این امر با افزایش سرعت و رتبه سایت در گوگل به دست می‌آید. سایت‌های سریع‌تر برای کاربران خوشایندترند و تجربه کاربری بهتری را برای آنان به ارمغان می‌آورند.

انواع مختلف CDN

به طور کلی می‌توان CDNها را به دو دسته تقسیم کرد:

CDNهای عمومی: برخی از CDNها مثل Cloudflare کل سایت را کپی کرده و ارائه می‌دهند.

CDNهای تخصصی: برخی دیگر از CDNها روی محتوای خاص مثل مولتی‌مدیا و فایل‌های ثابت مثل کدهای جاوااسکریپت (JavaScript) و CSS تمرکز دارند.

نتیجه‌ی نهایی

در نهایت با توجه به مزایای ذکر شده، استفاده از CDNها به صاحبان وب‌سایت‌ها پیشنهاد می‌شود. البته باید در نظر داشت استفاده از CDNها نقاطی منفی مثل افزایش هزینه و پیچیدگی را نیز دارد.

آیا با CDN آشنایی داشتید؟ آیا از CDN استفاده می‌کنید؟ به نظر شما این فناوری چه مزایا و معایبی دارد؟ دیدگاه‌های خود را با ما به اشتراک بگذارید.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

با تولد اینترنت و رونق آن به‌واسطه‌ی ظهور وب‌سایت‌ها و سرویس‌های گوناگون، نیاز به ابزارهایی برای جستجو در میان انبوه محتوای وب احساس می‌شد. بدین ترتیب موتورهای جستجو‌ روی کار آمدند تا به‌ کاربر در یافتن محتوای دلخواهشان یاری برسانند؛ اما تعداد موتورهای جستجو در کنار بهره‌گیری آن‌ها از الگوریتم‌هایی متفاوت برای یافتن و دسته‌بندی نتایج، کاربران را به استفاده از چندین ابزار جستجو سوق می‌داد. این عوامل در نهایت زمینه‌ساز تولد متاسرچ‌ها یا ابرجستجوگرها شد.

متاسرچ‌ها در حقیقت بین وب‌سایت‌های مختلف و کاربران، نقش واسطه‌ای را ایفا می‌کرد که کاربر به‌ مدد آن‌ها، در پاسخ به کوئری (عبارات جستجو، سوال یا واژه‌ی مورد نظر خود)، به جای اینکه تنها نتایج یک منبع را مشاهده کند، فهرستی از نتایج چندین منبع را در اختیار داشته باشد؛ در واقع متاسرچ،‌ با جمع‌آوری اطلاعات از سایر سرویس‌ها و موتورهای جستجو و با فیلترگذاری‌ آنها، امکان مقایسه و انتخاب بیشتری به کاربر می‌داد.

با رشد فزاینده‌ی حجم داده‌ها در فضای اینترنت و ورود کسب‌و‌کارهای گوناگون به دنیای مجازی، نیاز به متاسرچ‌ها از سامان‌دهی نتایج موتور‌های جستجوی فراتر رفت؛ زیرا با آغاز به‌کار‌ سرویس‌هایی که در قبال ارائه‌ی خدمات یا فروش کالا از کاربر پول دریافت می‌کردند، افراد به‌دنبال ابزاری برای مقایسه‌ی کیفیت و هزینه‌ی چنین خدمات و کالاهایی بودند، همین موضوع دامنه‌ی فعالیت متاسرچ‌ها را گسترده‌تر کرد؛ به‌طوری که امروزه شاهد فعالیت متاسرچ‌‌ در حوزه‌های مختلفی هستیم.

یکی از حوزه‌های پرطرفدار فعالیت متاسرچ‌ها گردشگری و توریسم است. با توجه به اینکه امروزه اینترنت به مقصد ابتدایی کاربران برای جمع‌آوری اطلاعات درباره‌ تور، رزرو هتل یا خرید بلیط هواپیما بدل شده است، از این‌رو برای پاسخ‌گویی به نیاز آن‌ها، طیف گسترده‌ای از متاسرچ‌ها در ابعاد جهانی فعالیت می‌کنند که از جمله‌ی شاخص‌ترین آن‌ها می‌توان به مواردی همچون تری‌واگو، تریپ‌ادوایزر، اکسپدیا و ویگو اشاره کرد که درگاه‌ها و فروشگاه‌های خود را در کشور‌های مختلف به‌صورت محلی همراه با سرویس‌های جهانی در اختیار کاربران قرار می‌دهند.

شاید از خود بپرسید که درآمدزایی متاسرچ‌‌ها از چه طریقی صورت می‌‌گیرد؟ در پاسخ باید بگوییم آن دسته از متاسرچ‌هایی که کاربران را به سمت فروشگاه‌ها و ارائه‌کنندگان اصلی خدمات ارجاع می‌دهند، از طریق دریافت پورسانت فروش از فروشندگان خدمات و همچنین تبلیغات درآمد کسب می‌کنند و کاربران خود را در پروسه کسب درآمد وارد نمی‌کنند.

در مجموع باید متاسرچ‌ها را سرویس‌هایی کاربردی بدانیم که مجموعه‌ای از داده‌های غربال‌شده را در راستای پاسخ بهتر به نیاز کاربران به وی نمایش می‌دهند. با در نظر داشتن تصویر کاربرانی که همه سوال‌های خود را در اینترنت جستجو می‌کنند و قابلیت مقایسه و انتخاب آگاهانه متاسرچ‌ها، احتمالاً حضور پررنگ‌تری از این شیوه‌ی کسب‌وکار را شاهد خواهیم بود.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

۱. Boostnote

پلتفرم‌ها: ویندوز، مک، لینوکس

Boostnote یک نمونه از برنامه‌های یادداشت‌برداری مناسب برای کدنویس‌ها است. این برنامه فاقد ویژگی‌های یک برنامه‌ی مدرن یادداشت‌برداری بوده (برای مثال دارای فرمت‌دهی Markdown و سازمان‌دهی مبتنی بر پوشه اما فاقد میانبرهای صفحه‌ی کلید سفارشی است) اما گزینه‌ی محبوب برنامه‌نویس‌ها به شمار می‌رود:

bootsnote

شما می‌توانید بلوک‌های کد را به‌صورت مستقیم در نوت‌های معمولی قرار دهید و یادداشت‌های نوع snippet یا قطعه کد را که مخصوص جمع‌آوری و گروه‌بندی بلوک کدهای متعدد در یک نکته هستند جدا کنید. این برنامه از فهرست‌های چک باکس محور برای مدیریت وظایف هم پشتیبانی می‌کند.

بهترین مزیت Boostnote، ویژگی‌های رایگان و متن‌باز بودن است. Boostnote با یک مجموعه از امکانات، انتخاب بی‌نقصی برای دوره‌های برنامه‌نویسی دانشجویان محسوب می‌شود.


۲.  MedleyText

پلتفرم‌ها: ویندوز، مک، لینوکس

MedleyText مشابه Boostnote است با این تفاوت که امکانات کمتری دارد اما قابلیت‌های خود را با بیشترین کیفیت ارائه داده؛ برای مثال می‌توان به فرمت‌دهی غنی متنی، بلوک کدهای تعبیه‌شده در یادداشت‌های عادی و میانبرهای سفارشی صفحه‌ی کلید اشاره کرد. این ابزار برای کدنویس‌های تولیدی با پروژه‌های بزرگ مناسب است.

medleytext

وقتی کد را مستقیما داخل یادداشت‌ها تعبیه می‌کنید، این برنامه به‌صورت خودکار دستورالعمل را هایلایت می‌کند. یا می‌توانید زبان هایلایت دستورالعمل را برای هر بلوک مشخص کد انتخاب کنید. این برنامه از بیش از ۴۰ زبان برنامه‌نویسی پشتیبانی می‌کند.

MedleyText یک نرم‌افزار کاملا رایگان بدون محدودیت است. یک سرویس پولی به نام MedleyText+S هم عرضه شده است که می‌توانید با استفاده از آن یادداشت‌ها را در یک حافظه‌ی ابری سبک کنید، به نسخه‌ی وب اپلیکیشن دسترسی پیدا کنید و یادداشت‌های خود را با دیگران به اشتراک بگذارید.

۳. Quiver

Quiver مشابه دو اپلیکیشن قبلی است. با این برنامه می‌توانید متن را با کد تعبیه‌شده داخل نت‌ها ترکیب کرده و تطبیق دهید (به فرمت‌های Markdown و LaTex). بااین‌حال، Quiver یک ویرایشگر کد اختصاصی داخل اپلیکیشن دارد که از رقبای خود تمیزتر بوده و قابلیت پاسخگویی آن بیشتر است.

quiver

این برنامه از بیش از ۱۲۰ زبان برنامه‌نویسی پشتیبانی می‌کند. قابلیت Cloud storage sync برای Dropbox، Google Drive، iCloud و ... در دسترس است؛ و از آنجا که یادداشت‌ها به فرمت JSON ذخیره می‌شوند، می‌توانید از کنترل نسخه برای ردیابی تغییرات استفاده کنید. نوت‌بوک‌های مشترکی هم برای همکاری در پروژه‌های بزرگ‌تر ارائه شده‌اند.

اما سؤال اینجاست که Quiver با این امکانات، چرا باید در رتبه‌ی سوم این فهرست قرار بگیرد؟ به این دلیل که تنها روی Mac قابل اجرا است. با اینکه سیستم‌عامل مک یک محیط فوق‌العاده برای برنامه‌نویسی است، اما اغلب کدنویس‌ها هنوز هم از ویندوز یا لینوکس استفاده می‌کنند. به همین دلیل این یک امتیاز منفی محسوب می‌شود.

۴. OneNote

پلتفرم‌ها: ویندوز، مک، اندروید، iOS ، وب

OneNote زمانی بهترین برنامه‌ی یادداشت‌برداری بود اما اخیرا قابلیت‌های هایلایت دستور آن حذف شده است به همین دلیل برای برنامه‌نویسان مناسب نیست. خوشبختانه به لطف افزونه‌ی رایگانی که توسط یک کاربر گیت هاب ارائه شده، می‌توان دستورها را در OneNote هایلایت کرد.

این افزونه کمی سنگین است اما می‌توانید از OneNote برای ذخیره‌سازی نت‌های کد استفاده کنید. از آنجا که OneNote یکی از بهترین روش‌ها برای یادداشت‌برداری دانشجویان محسوب می‌شود، اضافه شدن این افزونه خبر خوبی برای دانشجویان برنامه‌نویسی و مهندسی است.

OneNote

OneNote به دلیل برخورداری از قابلیت اشتراک‌گذاری یادداشت ابزار برجسته‌ای برای پروژه‌های مشارکتی است؛ و بهتر از هر چیز این ابزار کاملا رایگان بوده و دسترسی به آن روی هر پلتفرم موبایل و دسکتاپ امکان‌پذیر است (به غیر از لینوکس).

۵.  CherryTree

CherryTree شباهت کمی به اغلب برنامه‌های یادداشت‌برداری دارد و بیشتر مثل یک وبلاگ یا ویکی شخصی است. با این حال، از آنجا که در این برنامه می‌توان صفحات را به صورت سلسله‌مراتبی تنظیم کرد؛ این ابزار برای یادداشت مناسب است؛ اما چه چیزی آن را به یک wiki تبدیل می‌کند؟ اینکه می‌توانید لینک‌هایی را در هر کدام از صفحات دفترچه‌ی خود قرار دهید.

CherryTree

از اپلیکیشن‌های مشابه CherryTree می‌توان به wikiPad و Zim اشاره کرد اما CherryTree از یک نوع صفحه‌ی مخصوص کد پشتیبانی می‌کند. در این برنامه می‌توانید از یادداشت‌های معمولی برای ایده‌ها و وظایف و یادداشت‌های کد برای کدها و بخش‌های کوچک استفاده کنید. CherryTree بسیار سریع‌ و یکی از سبک‌ترین ابزارهای یادداشت‌برداری است.

۶. Sublime Text

پلتفرم‌ها: ویندوز، مک، لینوکس

به‌عنوان یک برنامه‌نویس حتما با Sublime آشنا هستید. Sublime یک ویرایشگر متنی است نه یک ابزار یادداشت‌برداری، اما می‌توانید به این منظور هم از آن استفاده کنید و هر یادداشت را به‌صورت یک فایل متنی و هر قطعه کد را در یک فایل زبان مجزا ذخیره کنید.

ویژگی‌های Sublime Text بازدهی کلی را افزایش می‌دهند و قابلیت تقسیم پنل‌های ویرایشگر یکی از ویژگی‌های ضروری این برنامه است. اما برای یادداشت‌برداری و اهداف سازمانی می‌توان با اضافه کردن چند پلاگین رایگان آن را بهبود داد.

sublime text

SideBarEnhancement یک پلاگین ضروری برای هر کاربر Sublime Text است. این پلاگین نوار جانبی را به‌ویژه در منوی راست کلیک فایل‌ها بهبود می‌دهد. PlainTasks از یک سبک وظیفه‌محور داخل ویرایشگر استفاده می‌کند و اگر می‌خواهید یادداشت‌ها را به فرمت markdown بنویسید، می‌توانید از پلاگین MarkdownEditing استفاده کنید.

هزینه‌ی برنامه‌ی کامل ۷۰ دلار بوده اما تست و ارزیابی رایگان آن نامحدود است. تا وقتی بتوانید منوی یادآوری خرید نسخه‌ی کامل را رد کنید، می‌توانید به صورت رایگان از Sublime Text استفاده کنید.

۷. TickTick

پلتفرمها: ویندوز، مک، اندروید، iOS، وب

TickTick یک اپلیکیشن وظیفه‌محور و مشابه برنامه‌های دیگر از نوع خود است اما یک ویژگی برجسته دارد که آن را به گزینه‌ی خوبی برای یادداشت تبدیل می‌کند: هر آیتم لیست دارای یک فیلد توضیحات است که خود یک notepad کامل است.

TickTock

به‌عنوان یک برنامه‌نویس می‌توانید از TickTick برای پیمایش کل وظایف خود به‌صورت آیتم‌های مستقل فهرست استفاده کنید و یادداشت‌های موردنیاز خود را برای هر وظیفه ذخیره کنید. این برنامه فاقد ویژگی هایلایت دستور یا فرمت‌دهی غنی متنی بوذه و بنابراین تنها برای مدیریت ایده‌ها مناسب است؛ نه ذخیره‌سازی قطعه‌کدها.

علاوه‌بر این می‌توانید از آن به‌عنوان یک برنامه‌ی وظیفه محور برای کارهای ذیل استفاده کنید: سازمان‌دهی پوشه‌ها، وظایف فرعی، وظایف تکراری، یادآورها، اولویت‌ها و موارد دیگر. TickTick دارای یک برنامه‌ی رایگان با تعداد محدودی از فهرست‌ها بوده و قیمت برنامه‌ی پولی آن سالانه ۲۸ دلار است.





موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri
 امضای دیجیتال چیست؟ شاید تاكنون نامه‌های الكترونیكی متعددی را دریافت داشته‌اید كه دارای مجموعه‌ای از حروف و اعداد در انتهای آنان می‌باشند. در اولین نگاه ممكن است اینگونه تصور گردد كه اطلاعات فوق بی فایده بوده و شاید هم نشان دهنده بروز یك خطا در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یك نامه الكترونیكی می‌باشیم. به منظور ایجاد یك امضای دیجیتال از یك الگوریتم ریاضی به منظور تركیب اطلاعات در یك كلید با اطلاعات پیام، استفاده می‌شود. ماحصل عملیات، تولید یك رشته مشتمل بر مجموعه‌ای از حروف و اعداد است. یك امضای دیجیتال صرفاً به شما نخواهد گفت كه «این شخص یك پیام را نوشته است» بلكه در بردارنده این مفهوم مهم است كه: «این شخص این پیام را نوشته است».


 كاغذ به عنوان حامل اطلاعات مهم جای خود را كم‌كم به دیگر راه‌های تبادل اطلاعات می‌دهد. در واقع كاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته‌های كاغذ از روش‌های الكترونیكی استفاده می‌شود. فناوری‌های جدید انتقال اطلاعات، مانند EDI و پست الكترونیك و استفاده از سیستم‌های مدیریت اسناد كامپیوتری نگارش، ارسال و ذخیره اطلاعات را ساده‌تر، سریع‌تر و حتی ایمن‌تر ساخته است.

به خاطر ساختار غیر فیزیكی واسطه (وسیله حامل داده)، روش‌های سنتی علامت‌گذاری فیزیكی واسطه توسط مهر یا امضا (برای مقاصد تجاری و حقوقی) غیر قابل استفاده می‌باشند. هنگام كار با اسناد الكترونیكی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود.

بعضی شیوه‌های جدید تنها برای سندیت بخشیدن به یك موجودیت جهت مجوزدهی به دسترسی، استفاده می‌شوند؛ برای مثال نباید یك سیستم تشخیص هویت انگشت‌نگاری كامپیوتری، یك امضای دستی اسكن شده یا وارد كردن اسم شخص در انتهای یك E-mail را به عنوان یك جایگزین معتبر برای امضاهای دستی پذیرفته زیرا همه عملكردهای یك امضای دستی را نخواهد داشت.

با امضا كردن در پای یك نوشته امضا كننده هویت خود را به عنوان نویسنده مشخص می‌كند، جامعیت سند را تأیید نموده و بیان می‌دارد كه به محتویات آن متعهد و پایبند می‌باشد. برخی از خواص مهم امضاهای دستی عبارت است از: 
1-  امضای یك شخص برای تمام مدارك یكسان است.
2 -  به راحتی تولید می‌شوند.
3 -  به راحتی تمیز داده می‌شوند.
4 -  باید به گونه‌ای باشند كه حتی‌الامكان به سختی جعل شوند.
5 -  به طور فیزیكی تولید می‌شوند. یك امضای دیجیتالی یك ابزار سندیت بخشیدن الكترونیكی می‌باشد، كه منجر به سندیت بخشیدن به یك ركورد الكترونیكی از طریق رمزنگاری با كلید همگانی می‌شود. 

ویژگی‌های مهم امضاهای دیجیتال عبارت است از: 
1 -  در تولید آنها از اطلاعاتی كه به طور منحصربه‌فرد در اختیار امضاكننده است، استفاده می‌شود.
2 -  به طور خودكار و توسط رایانه تولید می‌شوند.
3 -  امضای هر پیام وابسته به كلیه بیت‌های پیام است و هر گونه دستكاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می‌گردد.
4 -  امضای هر سندی متفاوت با امضای اسناد دیگر است.
5 -  باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انكار احتمالی آن جلوگیری شود. ساختار اصلی امضای دیجیتالی بدین صورت است كه نویسنده اطلاعات الكترونیكی این اطلاعات را توسط كلید رمزنگاری محرمانه خود امضا می‌كند. این كلید باید توسط كاربر برای همیشه مخفی نگهداشته شود. امضا توسط كلید همگانی مربوطه امضا كننده، سند قابل كنترل می‌باشد. این كلید همگانی توسط عموم قابل رؤیت و دسترسی می‌باشد.
 
علت استفاده از یك امضای دیجیتال چیست؟ 
بهتر است برای پاسخ به سؤال فوق، سؤالات دیگری را مطرح كنیم!  - برای تشخیص و تأیید هویت فرد ارسال كننده یك نامه الكترونیكی از چه مكانیزم‌هایی استفاده می‌شود؟  فرض كنید یك نامه الكترونیكی را از یكی از دوستان خود دریافت داشته‌اید كه از شما درخواست خاصی را می‌نماید، پس از مطالعه پیام برای شما دو سؤال متفاوت مطرح می‌گردد: 

الف ) آیا این نامه را واقعاً وی ارسال نموده است؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقاً همین درخواست را داشته است؟  

- آیا وجود هر نامه الكترونیكی در صندوق پستی، نشان دهنده صحت محتوا و تأیید هویت فرد ارسال كننده آن است؟  امروزه سوء استفاده از آدرس‌های Email برای مهاجمان و ویروس‌ها به امری متداول تبدیل شده است و با توجه به نحوه عملكرد آنان در برخی موارد شناسایی هویت فرد ارسال كننده یك پیام بسیار مشكل و در برخی موارد غیر ممكن است. تشخیص غیر جعلی بودن نامه‌های الكترونیكی در فعالیت‌های تجاری و بازرگانی دارای اهمیت فراوانی است.  یك نامه الكترونیكی شامل یك امضای دیجیتال، نشان دهنده این موضوع است كه محتوای پیام از زمان ارسال تا زمانی كه به دست شما رسیده است، تغییر نكرده است. در صورت بروز هر گونه تغییر در محتوای نامه، امضای دیجیتال همراه آن از درجه اعتبار ساقط می‌شود.  

نحوه عملكرد یك امضای دیجیتال 
قبل از آشنایی با نحوه عملكرد یك امضای دیجیتال، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم:  كلیدها (Keys): از كلیدها به منظور ایجاد امضاهای دیجیتال استفاده می‌گردد. برای هر امضای دیجیتال، یك كلید عمومی و یك كلید خصوصی وجود دارد: كلید خصوصی، بخشی از كلید است كه شما از آن به منظور امضای یك پیام استفاده می‌نمایید. كلید خصوصی یك رمز عبور حفاظت شده بوده و نمی‌بایست آن را در اختیار دیگران قرار داد. كلید عمومی، بخشی از كلید است كه امكان استفاده از آن برای سایر افراد وجود دارد.

زمانی كه كلید فوق برای یك حلقه كلید عمومی (public key ring) و یا یك شخص خاص ارسال می‌گردد، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.   حلقه كلید (Key Ring): شامل كلیدهای عمومی است. یك حلقه كلید از كلیدهای عمومی افرادی كه برای شما كلید مربوط به خود را ارسال نموده و یا كلیدهایی كه از طریق یك سرویس دهنده كلید عمومی دریافت نموده‌اید، تشكیل می‌گردد. یك سرویس دهنده كلید عمومی شامل كلید افرادی است كه امكان ارسال كلید عمومی در اختیار آنان گذاشته شده است.  

اثرانگشت: زمانی كه یك كلید تأیید می‌گردد، در حقیقت منحصربه‌فرد بودن مجموعه‌ای از حروف و اعداد كه اثر انگشت یك كلید را شامل می‌شوند. تأیید می‌گردد.  

گواهینامه‌های كلید: در زمان انتخاب یك كلید از روی یك حلقه كلید، امكان مشاهده گواهینامه (مجوز) كلید وجود خواهد داشت. در این رابطه می‌توان به اطلاعات متفاوتی نظیر صاحب كلید، تاریخ ایجاد و اعتبار كلید دست یافت.  

نحوه ایجاد و استفاده از كلیدها
- تولید یك كلید با استفاده از نرم‌افزارهایی نظیر PGP (اقتباس شده از كلمات Pretty Good Privacy ) و یا GnuPG (اقتباس شده از كلمات GNU Privacy Guard ) 
- معرفی كلید تولید شده به سایر همكاران و افرادی كه دارای كلید می‌باشند. 
- ارسال كلید تولید شده به یك حلقه كلید عمومی تا سایر افراد قادر به بررسی و تأیید امضای شما گردند. 
- استفاده از امضای دیجیتال در زمان ارسال نامه‌های الكترونیكی. اكثر برنامه‌های سرویس دهنده پست الكترونیكی دارای پتانسیلی به منظور امضای یك پیام می‌باشند.  

حملات ممكن علیه امضاهای دیجیتالی
• حمله Key-only – در این حمله، دشمن تنها كلید عمومی امضا‌كننده را می‌داند و بنابراین فقط توانایی بررسی صحت امضاهای پیام‌هایی را كه به وی داده شده‌اند، دارد. 
• حمله Known Signature – دشمن، كلید عمومی امضاكننده را می‌داند و جفت‌های پیام/امضا كه به وسیله صاحب امضا انتخاب و تولید شده ‌است را دیده است. این حمله در عمل امكان‌پذیر است و بنابراین هر روش امضایی باید در مقابل آن امن باشد. 
• حمله Chosen Message – به دشمن اجازه داده می‌شود كه از امضا‌كننده بخواهد كه تعدادی از پیام‌های به انتخاب او را امضا كند. انتخاب این پیام‌ها ممكن است به امضاهای از قبل گرفته ‌شده بستگی داشته باشد. این حمله در غالب حالات، ممكن است غیر عملی به نظر برسد، اما با پیروی از قانون احتیاط، روش امضایی كه در برابر آن ایمن است، ترجیح داده می‌شود. 
• حمله Man-in-the-middle – در این حمله، شخص از موقعیت استفاده كرده در هنگام مبادله كلید عمومی، كلید عمومی خود را جایگزین كرده و برای گیرنده می‌فرستد و بدین‌گونه می‌تواند به پیام‌ها دسترسی داشته باشد بدون اینكه فرستنده و گیرنده، مطلع باشند.

 




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri
یكی از اهداف سیستم‌های برنامه‌ریزی منابع سازمانی پوشش دادن تمامی فرآیندها و فعالیت‌های یك بنگاه تحت یك نظام جامع نرم‌افزاری است. برای نیل به این هدف دو مرحله وجود دارد: مرحله استقرار و مرحله توسعه. در مرحله استقرار هدف این است كه با یك روش و یا متدولوژی پیاده‌سازی نرم‌افزار را استقرار داد و مرحله توسعه بعد از استقرار اتفاق می‌افتد و هدف آن انطباق سیستم با تغییرات جدید و پیش‌بینی نشده برای تامین نیازهای جدید بنگاه است.  در حال حاضر، بیشتر مسائلی كه وجود دارد، در مرحله اول استقرار است و كمتر سازمانی به مسائل مرحله دوم برخورد داشته است. در یك سیستم برنامه‌ریزی منابع سازمانی مناسب قابلیت تطبیق و پیكربندی چابك نرم‌افزار بر اساس نیازهای سازمان حرف اول را می‌زند. 

چنین نگرشی برای مكانیزه‌ نمودن فرآیندهای یك سازمان ایجاب می‌كند كه بنگاهی كه قصد بهره‌برداری از چنین سیستمی دارد به مسائل مختلفی توجه نماید كه برخی از آنها در ادامه توضیح داده می‌شوند. 1 - وجود كاربران علاقمند و تحول‌گرا با عزمی راسخ در اجرای سیستم‌های جدید كه از آنها به عنوان كاربران توانمند (Power User) یاد می‌شود از اركان اصلی برای تضمین موفقیت در راه‌اندازی است. در هر حوزه اصلی سازمان شامل (مالی، منابع انسانی، برنامه‌ریزی و كنترل مواد، اتوماسیون اداری، بازرگانی و یا كنترل پروژه) شناسایی و تعیین مسئولیت چنین كاربرانی از ضروریات این پروژه است. در هر حوزه حداقل یك نفر از كارشناسان باید، با مشخصات فوق، شناسایی شده و از سوی مدیریت بنگاه مامور راه‌اندازی شوند. ایجاد مكانیزم‌های تشویقی برای چنین افرادی توصیه می‌شود. 

2 - كارفرما و یا مدیریت بنگاه باید به تیم راه‌اندازی سیستم اعتماد نماید و از تیم راه‌اندازی حمایت لازم را در طول پروژه بعمل آورد. 

3 - مدیر بنگاه نسبت به اهداف اصلی كه سیستم باید بدنبال آن باشد اشراف كامل داشته باشد و با تیم راه‌اندازی آن را توافق نماید و كمك كند تا بار مسائل حاشیه‌ای، كه تیم را از هدف اصلی دور می‌كند، را به حداقل برساند.

4 - كارفرما به این موضوع اشراف داشته باشد كه شكل انتظارات از سیستم برنامه‌ریزی منابع سازمانی نسبت به بسته‌های نرم‌افزاری آماده متفاوت است و انتظار نمی‌رود كه سرعت راه‌اندازی این دو سیستم با همدیگر یكسان باشند ولی انتظار می‌رود كه سیستم برنامه‌ریزی منابع سازمانی انطباق بیشتری با نیازهای سازمان داشته باشد. 

5 -  معمولا 20 درصد قابلیت‌های مورد نیاز در 80 درصد مواقع مورد استفاده قرار می‌گیرند و 80 درصد قابلیت‌های سیستم در 20 درصد مواقع، بنابر این مدیر بنگاه باید در ابتدا بر روی سهولت قابلیت‌های آن 20 درصد اصلی تاكید نماید و بار پردازش مسائل و فرآیندهای استثنایی را كاهش دهد. 

6 -  در پروژه‌های برنامه‌ریزی منابع سازمانی تعهدات زمانی در مورد رسیدن به یك نتیجه مطلوب دو طرفه است و این تعهد را باید هم بنگاه و هم پیمانكار راه‌اندازی تواما متعهد شوند. نمی‌توان انتظار داشت كه بدون انجام تعهدات طرف كارفرما در این حوزه پیمانكار بتواند كار موفق و به موقعی را ارائه نماید. نتیجه اینكه راه‌اندازی سیستم برنامه‌ریزی منابع  سازمانی صرفا بر عهده پیمانكار نیست و تعامل بسیار نزدیك كافرما و پیمانكار را می‌طلبد. 

7 -  با توجه به قابلیت توسعه و گسترش سریع یك سیستم برنامه‌ریزی منابع سازمانی از یك سو و تغییر نیازها و اهداف پروژه در طول پروژه، مشخص نمودن انتهای پروژه را بسیار دشوار می‌كند. توجه به نتایج مقطعی در بازه‌های زمانی كوتاه و پی‌ریزی چارچوب قراردادی بر اساس نتایج بدست آمده در بازه‌های زمانی كوتاه می‌تواند به تداوم همكاری سالم بین كارفرما و پیمانكار كمك نماید. 

8 -  استقرار یك سیستم فراگیر نیاز به تعامل مثبت در طول مدت زمان طولانی دارد بنابر این مثبت نگاه ‌داشتن فضای همكاری و تعامل مثبت كاركنان و اعضاء تیم راه‌اندازی در طول پروژه بسیار ضروری و كلیدی است. 

9 -  با توجه به وجود نگرش‌های جدید به خصوص در حوزه مالی در سیستم‌های مدیریت منابع سازمانی لزوم وجود دیدگاه‌های منعطف و همراه با این پروژه درحوزه‌های مختلف ضروری است.

10 - با توجه به ماهیت پویای اطلاعات در سیستم كه باعث می‌شود در هر لحظه تصویر اطلاعات اخذ شده از سیستم نسبت به تصویر اطلاعات چند لحظه قبل به روزتر و دقیق‌تر باشد، تاكید بر اخذ اطلاعات از گزارش‌های سیستمی به جای گزارش‌های كاغذی كه خیلی زود غیر معتبر می‌شوند در فرآیندهای داخلی سازمان توصیة اكید می‌شود. بدیهی است ارائه گزارش‌هایی با مخاطب خارج از سازمان و یا فرم‌های و قالب‌های چاپی لازم برای مراجع رسیدگی خارج از سازمان نیاز به گزارش‌ها و قالب‌های خروجی كاغذی دارد. این نگرش نیاز به فرهنگ‌سازی متناسب دارد.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

 
1 -  ذخیره­ سازی فایل­ها در قالب PDF و یا XPS یكی از سئوال­هایی كه تا به حال چندین بار از من پرسیده شده، درباره چگونگی ذخیره ­سازی گزارش‌های Access به فرمت PDF بوده است. Adobe فایل­هایی را در فرمت PDF ایجاد می‌كند، این فرمت استاندارد، برای مشاهده مستندات گوناگون است. اپل با ایجاد فایل­های انعطاف‌پذیر باعث رشد و همه‌گیر شدن این نوع مستندات شده است. با مطالعه مطالب Open Standard از این آدرس اطلاعات خود را در این زمینه كامل­تر كنید.

http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=51502  XML Paper Specification  یا همان (XPS) بر پایه XML از سوی مایكروسافت طراحی شده است و مورد نیاز بسیاری از برنامه­ نویسان می‌باشد و مایكروسافت برای رعایت اصول استانداردسازی بین مستندات و ارائه راه حل مناسب برای تغییر فرمت فایل­های خود به PDF، برای گروه نرم‌افزارهای آفیس 2007 اقدام به ارائه ذخیره­سازی فایل­ها در قالب PDF و یا XPS نموده است كه در آدرس زیر قابل دسترس عموم است:
 http://www.microsoft.com/downloads/details.aspx?FamilyID=4d951911-3e7e-4ae6-b059-a2e79ed87041&displaylang=en همچنین می‌توانید از افزونه‌های دیگر در این زمینه كه توسط دیگر شركت­های نرم‌افزاری ارائه شده است نیز استفاده كنید:  PDF995 : http://www.pdf995.com/ CutePDFWriter : http://www.cutepdf.com/ PrimoPDF : http://www.primopdf.com

 2 - فرمول­های ریاضی با Word نوشتن معادلات ریاضی یكی از دشوارترین كارها در Word می‌باشد. MathType یكی از ابزارهای ارائه شده در این زمینه می‌باشد كه به راحتی می‌توانید انواع فرمول ریاضی را در برنامه Word، صفحات سایت، PowerPoint و خیلی محیط­های دیگر بنویسید .  این برنامه را می‌توانید از سایت زیر دریافت كنید.  (http://www.dessci.com/en/products/mathtype


 همچنین مایكروسافت نیز در زمینه فرمول­ نویسی افزونه دیگری ارائه كرده با نام مایكروسافت ریاضیات (Microsoft Math) با حجمی كم اما با قابلیت­های منحصربه­ فرد، این افزونه را می‌توانید در Word 2007 استفاده كنید اما framework 2.0 را نیز نیاز دارید. نصب آن بر روی انواع ویندوز 2000 با بسته ترمیمی 4، ویندوز XP با بسته ترمیمی 2، ویندوز 2003 سرور و ویستا به­ سادگی انجام می‌گیرد. پس از نصب این افزونه گزینه Add-Ins به منوهای برنامه Word اضافه می‌شود كه برنامه Math زیر مجموعه آن است. برای دریافت مایكروسافت ریاضیات به این آدرس مراجعه كنید:
  (http://www.microsoft.com/downloads/details.aspx?FamilyID=030fae9c-704f-48ca-971d-56241aefc764&displaylang=en )


 3­- Lookeen برای Outlook، هم 2003 هم 2007 با یك ابزار كوچك می‌توانید Outlook را زیر و رو كنید، اگر خواستید چنین كاری كنید كافیست افزونه Lookeen را از اینجا (http://www.lookeen.net ) دانلود و بر روی سیستم نصب كنید اما ... این افزونه پولی است ولی برای 14 روز می‌توانید به هر شكلی كه دوست دارید تمام قمست­ها Outlook مانندmail, attachments, appointments, tasks, notes,  و contacts  جست‌وجو كنید. 


 4 - جست­وجوی فرامین حتماً برای شما هم پیش آمده، برای انجام كاری با شوق فراوان وارد یكی از برنامه‌های Office 2007 می‌شوید، دنبال ابزاری هستید تا كارتان را انجام دهید، اما به خاطر ندارید كه ابزار مورد نظرتان در كدام منو مخفی شده است، مطمئنم كلافه و سردرگم خواهید شد و برای جست­وجوی ابزار مورد نظر، همه منوها را می‌گردید تا به مقصود خود برسید. از این پس در چنین شرایطی افزونه Search Command پشتیبان كاربران ناامید Office 2007 خواهد شد. این افزونه به شما اجازه می‌دهد تا در مورد ابزاری كه نیاز دارید از او سؤال كنید و او شما را به مقصد برساند. ابزاری كوچك برای كاربران حواس­پرت. داشتم فراموش می‌كردم این افزونه را از این سایت دریافت كنید:
 (http://www.officelabs.com/projects/searchcommands/Pages/default.aspx )


5 -  MZ-Tools اگر قصد نوشتن كدهای VBA را دارید با MZ-Tools آنها را بنویسید، ابزاری كه به راحتی نمونه كدهای از پیش نوشته شده را در اختیاریتان می‌گذارد و شما را سریع به مقصودتان خواهد رساند. این ابزار كارآمد را از مسیر (http://www.mztools.com/v3/mztools3.aspx ) دریافت كنید و لذت ببرید. 

 6 -  آنالیز كامل Access افزونه Total Access Analyzer به راحتی پایگاه اطلاعاتی شما را آنالیز می‌كند. این افزونه می‌تواند مشكلات پنهان و یا رموز فراموش شده پایگاه اطلاعاتی Access شما را نمایان كند. كارهایی از این قبیل كه به كمك برنامه­نویسان می‌آید را به Total Access Analyzer  بسپارید. اگر دوست داشتید این افزونه را دانلود كنید به این آدرس سری بزنید: 
(http://www.fmsinc.com/MicrosoftAccess/BestPractices.html )

 

7 -  اشتباهات كدنویسی را با SimpleyVBA برطرف كنید اگر از افزونه شماره 5 استفاده كردید یا نكردید، حتماً از این افزونه استفاده كنید، چون به شما نشان خواهد داد كه كدهای VBA نوشته شده اشكال دارد یا خیر. این افزونه را از این لینك بگیرید: 
(http://www.everythingaccess.com/simplyvba/globalerrorhandler/variablesinspector.htm )


 8 -  Personal Folders Backup نرم‌افزار Outlook انباری از تمام اطلاعات شماست، ایمیل (رایانامه)، تقویم، دفترچه تماس­ها و بسیاری موارد دیگر را در قالب فایل PST در بر می‌گیرد. اگر اتفاقی برای Outlook رخ دهد تمام مكاتبات شما و بسیاری از اطلاعات موجود از دست خواهد رفت. تهیه نسخه پشتیبان از آنها راهی است برای نجات شما و مكاتبات و سایر اطلاعات. مایكروسافت افزونه مفیدی در این زمینه ارائه داده است تا بتوانید از فایل PST مربوط به Outlook نسخه پشتیبان تهیه كنید. این افزونه را با حجم 160 كیلوبایت می‌توانید از آدرس 
(http://download.microsoft.com/download/e/0/f/e0f1a42b-e4bd-4306-a3d4-78ff9d2b22ca/pfbackup.exe ) دریافت كنید.


9 -  ابزار ادغام رایانامه مفهوم ادغام نامه پیچیده نیست اما كار دشواری است و در انجام آن محدودیت‌هایی وجود دارد. با استفاده از افزونه Mail Merge Toolkit به راحتی می‌توانید:  • موضوعات دلخواه و شخصی داشته باشید. • فایل­های مختلف به پیام خود ضمیمه كنید. • پیام خود را در قالب­های HTML و یا RTF، بدون نیاز به در نظر گرفتن موارد امنیتی ارسال كنید. • از طریق ابزار Publisher در قالب فایل GIF پیام ارسال كنید. این افزونه را از این آدرس دریافت كنید:  (http://www.mapilab.com/outlook/mail_merge

 

10 -  ادغام PowerPoint با رایانامه فكرش رو هم نكنید، بدون این ابزار، راه بسیار دشواری در پیش خواهید داشت. اگر روزی نیاز شد فایل­های PowerPoint و یا فایل­های صوتی و تصویری و حتی فایل­های Excel را در یك رایانامه ارائه كنید بهتر است از افزونه PPTools Merge كه در آدرس 
(http://www.pptools.com/merge/index.html ) در دسترس است، استفاده كنید.

 

11 - Narration Timing Tweaker با برنامه PowerPoint می‌توانید Slide show بسازید و برای پیش­برد بهتر، صداگذاری هم انجام دهید. اما برنده واقعی كسی است كه بتواند همه نوع فایل صوتی را در فایل خود اضافه، تغییر و بازسازی كند. Narration Timing Tweaker افزونه­ایست كه به شما اجازه همه نوع تغییر و تحول در فایل صوتی Slide show خواهد داد. آن را از
 (http://skp.mvps.org/nttweak.htm ) بخواهید.

 

12 - افزونه CrosseEyes برای Word اگر شما با فایل­های طولانی Word سرو كار دارید می‌دانید كه زمان زیادی برای بازبینی از شما می­گیرند. برای حل این مشكل CrosseEyes كدهای داخل فایل­های Word را نمایش می‌دهد تا به شما كمك كند. این افزونه در سایت 
(http://www.levitjames.com/crosseyes/CrossEyes.html ) منتظر شماست.

 

13 - با Outlook پیامك بزن داشتن ابزاری برای ارسال پیامك از طریق كامپیوتر، بسیار مفید به نظر می‌رسد، این­طور نیست؟ اگر دوست داشتید چنین كاری را انجام دهید افزونه Microsoft Outlook SMS را دانلود و نصب كنید و موبایل خود را به كامپیوتر متصل كنید. توسط سیستم جهانی ارتباط موبایل، با استفاده از كامپیوتر و Outlook2003 و Outlook2007 هر قدر كه دوست داشتید پیامك تایپ كنید و از طریق موبایل آن را ارسال كنید، البته تصور نكنید كه ارسال پیامك رایگان خواهد بود. افزونه را از مایكروسافت بگیرید. 
(http://www.microsoft.com/downloads/details.aspx?FamilyID=240080b4-986e-4afb-ab21-3af2be63508b&displaylang=en )


14 - افزونه AddInSpy در انتها باید افزونه مورد علاقه خودم رو، به شما هم معرفی كنم. این افزونه می‌تواند به گسترش افزونه‌های موجود و یا خلق یك افزونه جدید كمك كند. اما از طرف مایكروسافت پشتیبانی نمی‌شود. اطلاعات تكمیلی آن را مایكروسافت، در اختیار برنامه­نویسان قرار داده است.




موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , آموزش ,
تاریخ : یکشنبه 7 مرداد 1397
نویسنده : Mohsen Jamshidi Zarmehri
به‌نظر شما می‌توان فلش درایو USB را جایگزین هر نوع گذرواژه‌‌ای که دارید کرد؟
بله، این کار از طریق اپلیکیشن “ویرانگر” (PREDATOR) امکان‌پذیر است.
معمولا برای لاگین کردن به‌کامپیوتر از گذرواژه یا پین‌ها استفاده می‌کنیم. اما روش جدیدتری برای قفل کردن یا باز کردن قفل کامپیوتر وجود دارد که خیلی جالب‌تر از روش‌های قدیمی و مرسوم است. شما می‌توانید با فلش درایو USB به‌کامپیوتر خود لاگین کنید. یعنی این امکان وجود دارد که با یک فلش کامپیوترتان را روشن کنید. روش انجام آن هم خیلی ساده و آسان است و با مراحلی که در زیر توضیح داده شده می‌توانید از این کار لذت ببرید.
چگونه با فلش USB کامپیوتر را لاک یا آنلاک کنیم...
در این روش از نرم‌افزار PREDATOR استفاده می‌کنیم. این ابزار وقتی پای کامپیوتر نیستید و حتی در صورتی‌که ویندوز هم‌چنان اکتیور باشد آن‌را قفل می‌کند. وقتی از پای کامپیوتر بلند می‌شوید کافی است درایو USB را از دستگاه جدا کنید تا کیبورد و ماوس بلافاصله غیرفعال شوند و نمایشگر تاریک شود. وقتی دوباره سراغ کامپیوتر آمدید فلش درایو USB را داخل دستگاه قرار دهید تا کیبورد و ماوس خیلی زود فعال شوند و نمایشگر دوباره به‌حالت قبلی برگردد.
گام اول- ابتدا، نرم‌افزار Predator را دانلود و نصب کنید.
گام دوم- در این قسمت از شما خواسته می‌شوید تا یک گذرواژه و کلید ریکاوری تنظیم کنید. درایو USB را داخل دستگاه بگذارید و روی OK کلیک کنید.
گام سوم- هر گذرواژه‌ای که می‌خواهید انتخاب کنید. هم‌چنین برای جلوگیری از سوءاستفاده دیگران در به‌کارگیری از درایوهای متفرقه و ناشناس درایو خودتان که قرار است کامپیوتر را باز کند به‌دستگاه وصل کنید.
گام چهارم- حالا USB شما آماده استفاده است. برای استفاده از ویژگی‌های بیشتر به‌سراغ تنظیمات آن بروید. از حالا به‌بعد، برای وارد شدن به سیستم‌عامل درایو USB را به‌دستگاه وصل کنید، نرم‌افزار را اجرا کنید و کارهای‌تان را انجام دهید و بعد از اتمام کار USB را دوباره از دستگاه جدا کنید. کامپیوتر به‌طور خودکار قفل می‌شود و وقتی USB را مجددا به کامپیوتر وصل کنید قفل آن باز می‌شود.
از Rohos USB Logon Key استفاده کنید این روش راه‌کار دو مرحله‌ای تأیید هویت است که هر درایو USB را به توکن امنیتی برای دستگاه تبدیل می‌کند و به‌شما این امکان را می‌دهد تا برای لاگین به‌ویندوز از روش امن‌تری استفاده کنید.
گام اول- نرم‌افزار Rohos Logon Key را دانلود و نصب کنید. وقتی برنامه را راه‌اندازی کنید پنجره‌ای مانند شکل زیر می‌بینید. روی “Setup USB Key” کلیک کنید.
گام دوم- وقتی پنجره زیر را دیدید از دومین منوی کشویی گزینه “USB Flash Drive” را انتخاب کنید.
گام سوم- در این قسمت باید کلید USB را وارد کنید. گذرواژه ویندوز را تایپ کنید و روی “Setup USB Key” کلیک کنید.
گام چهارم- بعد از آن، چیزی شبیه شکل زیر با پیام “Your USB Key has been successfully configured” را می‌بینید. تمام!
با فلش درایو USB به‌راحتی کامپیوتر خود را از حالت قفل خارج کنید و وارد ویندوز شوید. چند کلید امنیتی USB برای لاک یا آنلاک کردن پی‌سی چندین نرم‌افزار دیگر هم وجود دارد که کاربران با استفاده از آن‌ها می‌توانند کامپیوترشان را به‌وسیله فلش درایو USB لاک یا آنلاک کنند.
در زیر سه مورد از بهترین ابزارهای موجود را معرفی می‌کنیم.
۱- Keylock کی‌لاک یکی از بهترین نرم‌افزارهای موجود برای لاک یا آنلاک کردن کامپیوتر با استفاده از فلش درایو USB است. رابط کاربری آن بسیار ساده است و فقط تسک منیجر و ماوس را غیرفعال می‌کند.
۲- USB Raptor یکی از ابزارهای محبوب برای سیستم‌عامل ویندوز USB Raptor است. با این نرم‌افزار با استفاده از درایو USB کامپیوتر را لاک یا آنلاک کنید. البته، این ابزار متفاوت عمل می‌کند و وقتی درایو USB از دستگاه جدا شود تمام سیستم را لاک می‌کند و وقتی به‌آن وصل شود تمام آن‌ها را آنلاک می‌کند. نرم‌افزار USB Raptor در پس‌زمینه اجرا می‌شود تا وجود یک فایل آنلاک خاص با محتوای رمزگذاری شده را بررسی کند. اگر آن فایل به‌خصوص را پیدا کند، کامپیوتر در حالت آنلاک باقی می‌ماند.
۳- USB Lock این ابزار تنها برای دسکتاپ‌ها و لپ‌تاپ‌های مک اپل در دسترس است و نسخه‌ای برای سیستم‌عامل ویندوز ارائه نشده است. این نرم‌افزار به‌کاربران برای لاک یا آنلاک کردن دستگاه از طریق درایو USB کمک می‌کند. وقتی USB از دستگاه جدا شود سیستم لاک می‌شود. اما کاربران هم‌چنان می‌توانند از طریق وارد کردن گذرواژه قفل کامپیوتر را باز کنند.



موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 ,
تاریخ : سه شنبه 15 فروردین 1396
نویسنده : Mohsen Jamshidi Zarmehri
ری کورزویل یک دیوانه نیست! او یکی از تکنولوژیست‌های آگاه جهان است که درک قوی از پتانسیل فناوری‌های رو به رشد دارد و می‌داند تکنولوژی چگونه جوامع آینده را تحت‌تاثیر قرار خواهد داد. اما حتی کسانی که آگاهی کمتری در این زمینه دارند امروزه به این نتیجه رسیده‌اند که قدرت محاسباتی هم‌چنان به پیشرفت بی‌سابقه‌اش در آینده ادامه خواهد داد. بیل‌گیتس، کورزویل را بهترین پیش‌بینی کننده‌ی آینده‌ی هوش مصنوعی معرفی می‌کند و نسبت به پیش‌بینی‌های او که فراتر از هوش‌مصنوعی هستند شگفت‌زده است. ری کورزویل کیست؟ او کسی است که ۲۰ دکترای افتخاری دریافت کرده است و از سه رئیس جمهور ایالت متحده جوایز ارزشمندی به او اهدا شده است. ۷ کتاب ارزشمند و پرفروش در حوزه‌ی تکنولوژی دارد، مخترع اصلی بسیاری از فناوری‌ها از جمله اسکنرهای مسطح، ماشین‌های تبدیل چاپ به گفتار و غیره است. او هم‌چنین یکی از بنیان‌گذاران دانشگاه تکینگی است و مستقیما توسط لری پیج به توسعه‌ی هوش مصنوعی شرکت گوگل انتخاب شده است. به‌طور خلاصه، ری بسیار هوشمند است و پیش‌بینی‌های او کاملا شگفت‌انگیز هستند و یادآوری می‌کنند که ما در زمان هیجان‌انگیزی در تاریخ بشر زندگی می‌کنیم. در ابتدا تعدادی از پیش‌بینی‌های قبلی ری که صحیح بوده‌اند را مرور می‌کنیم. در سال ۱۹۹۰ (بیست‌وپنج سال پیش) او پیش‌بینی کرد... در سال ۱۹۹۸ کامپیوتر قهرمان شطرنج جهان خواهد بود. در سال ۱۹۹۷ دیپ‌بلو ساخته شده توسط آی‌بی‌ام توانست شطرنج‌بازحرفه‌ای به نام گری کاسپاروف را شکست دهد و به عنوان قهرمان شطرنج جهان شناخته شود. وی گفت تا سال ۲۰۱۰ کامپیوترها قادر خواهند بود پاسخ بسیاری از سوالات را از طریق دسترسی بی‌سیم به اطلاعات توسط اینترنت دریافت کنند. که حق با او بود. وی پیش‌یبنی کرد به زودی شرکت‌های فناوری اندام‌های مصنوعی تولید خواهند کرد که به معلولان اجازه‌ی حرکت کردن خواهد داد، همان‌طور که می‌بینیم شرکت‌هایی مثل Ekso Bionics و بسیاری دیگر در حال حاضر نه فقط این تکنولوژی بلکه بسیاری دیگر را نیز تولید کرده‌اند. در سال ۱۹۹۹ او پیش‌بینی کرد... تا سال ۲۰۰۹ مردم قادر خواهند بود با کامپیوتر خود صحبت کنند و دستوراتی را به آن بدهند. در حالی‌که هنوز در روزهای اولیه‌‎ی سال ۲۰۰۹ بودیم رابط‌های کاربری به زبان طبیعی مانند سیری اپل و گوگل ایجاد شدند. تا سال ۲۰۰۹ نمایشگرهای کامپیوتر روی عینک‌ها انتقال خواهند یافت. آزمایشگاه‌ها و تیم‌هایی که روی این موضوع تحقیق می‌کردند قبل از سال ۲۰۰۹ ایجاد شدند، اما گوگل نمونه‌ی اولیه‌ی گوگل‌گلس را در سال ۲۰۱۱ ایجاد کرد. در سال ۲۰۰۵ او پیش‌بینی کرد... تا سال ۲۰۱۰ راه‌حل‌های مجازی قادر خواهند بود ترجمه زبان لحظه‌ای ارائه دهند و امروزه می‌بینیم که مایکروسافت (از طریق ترجمه اسکایپ)، گوگل (ترنسلیت) و غیره، فراتر از آن را انجام می‌دهند. پیش‌بینی‌های ری کورزویل برای ۲۵ سال آینده در پاراگراف‌های بالا به تعداد کمی از پیش‌بینی‎‌های کورزویل اشاره کردیم. در حالی که قبول داریم پیش‌بینی‌های او کاملا دقیق نبود ولی بسیار نزدیک به واقعیت و فوق‌العاده بودند. در ادامه نیز به برخی از پیش‌بینی‌های جذاب ری برای ۲۵ سال آینده می‌پردازیم. اگر شما یک کارآفرین هستید، باید نسبت به این موارد فکر کنید و ببینید چه تاثیری روی کسب‌وکار شما خواهند گذاشت و سپس تصمیم بگیرید که چگونه در این راه سرمایه‌گذاری کنید. در اواخر دهه‌ی ۲۰۱۰عینک‌ها تصاویر پرتویی خواهند بود که به صورت مستقیم بر روی شبکیه‌ی چشم قرار می‌گیرند. ده ترابایت از قدرت محاسباتی (تقریبا برابر با مغز انسان) حدود ۱۰۰۰ دلار هزینه خواهد داشت. تا اواخر سال ۲۰۲۰ تقریبا بیشتر بیماری‌ها واضح خواهند بود و نانوبوت‌ها دقیق‌تر از فناوری‌های پزشکی حال حاضر می‌شوند و سیستم ایمنی بدن ما را ارتقا می‌بخشند. خوردن عادی انسان‎ها می‌تواند با نانوسیستم جایگزین شود. آزمون تورینگ پذیرفته خواهد شد. در جاده‌ها فقط سلف-درایوینگ خواهد بود و مردم اجازه‌ی رانندگی در بزرگراه‌ها را نخواهند داشت. در دهه‌ی ۲۰۳۰ واقعیت مجازی به صورت ۱۰۰ درصد واقعی احساس خواهد شد و ما قادر به‌ آپلود ذهن و آگاهی در پایان این دهه خواهیم بود. تا سال ۲۰۴۰ هوش غیربیولوژیکی میلیاردها برابر قوی‌تر و تواناتر از هوش بیولوژیکی خواهد بود و نانوتکنولوژی قادر خواهد بود موادغذایی را ایجاد کند که از هوا نازک‌تر باشند و هر شی‌ای که در خیال تصور می‌کنیم در دنیای فیزیکی موجود خواهد بود. تا سال ۲۰۴۵ هوش ما از طریق ارتباط بی‌سیم نئوکورتکس‌مان با نئوکورتکس مصنوعی چند برابر خواهد شد. پیش‌بینی‌های ری کورزویل حاصل درک وی از قدرت قانون مور و مخصوصا قانون بازده شتاب است. این قانون‌ها بیان می‌کنند که فناوری اطلاعات خط سیر پیش‌بینی‌پذیر و نمایی را دنبال می‌کنند. قانون بازده‌شتاب ری کورزویل بیان می‌کند رشد بی‌امان، پیش‌بینی‌پذیر و نمایی‌فناوری، انسان‌ها را به دورانی می‌برد که کورزویل آن را سینگولاریتی (تکینگی) می‌نامند.



موضوعات مرتبط: اخبار ,
تاریخ : چهارشنبه 29 دی 1395
نویسنده : Mohsen Jamshidi Zarmehri

همه ما با چگونگی راه اندازی مجدد رایانه ها از منو استارت آشنایی داریم اما این فقط نوک کوه یخ محسوب می شود. روش های بسیار دیگری برای راه اندازی مجدد رایانه وجود دارند که برخی از آنها راحتی و کنترل بیشتر را به کاربر ارائه می کنند.

 

رجیستری ویندوز, جستجو ویندوز

 

رایانه خود را همانند یک حرفه‌ای راه‌اندازی مجدد کنید
شما می توانید یک دوره زمانی مشخص را برای راه اندازی مجدد دستگاه خود مشخص کنید و حتی می توانید انجام روزانه این کار در زمانی مشخص را تنظیم کنید. راه اندازی مجدد رایانه راه حلی برای بسیاری از مشکلات رایانه ها است و از این رو کاربرد بسیاری دارد. در ادامه چند ترفند به منظور راه اندازی مجدد رایانه همانند یک فرد حرفه ای را ارائه می کنیم.

 

استفاده از یک میانبر
شما می توانید رایانه خود را از منو استارت ریستارت کنید اما اجازه دهید یک گام فراتر رفته و تعداد کلیک ها برای انجام این کار را با ساختن یک میانبر (Shortcut) کاهش دهیم. ابتدا روی دسکتاپ راست کلیک کرده و آدرس New > Shortcut را دنبال کنید. در پنجره باز شده دستور shutdown.exe -r -t 00 -f را وارد کنید.

 

این دستور به سیستم می گوید راه اندازی مجدد (-r)، بلافاصله، بون هیچ گونه تاخیر (t 00) را انجام دهد و همچنین بدون پرسش از کاربر تمامی برنامه ها بسته شوند.

 

شبکه محلی, آموزش کامپیوتر

 

روی Next کلیک کرده، نامی برای میانبر خود انتخاب کنید و سپس روی Finish کلیک کنید. آیکون راه اندازی مجدد شما آماده استفاده است اما اگر دوست دارید از ظاهر زیباتری برخوردار باشد روی آیکون راست کلیک کرده، بخش Properties را انتخاب کرده، وارد زبانه Shortcut شوید و روی Change Icon... کلیک کنید. در پنجره باز شده می توانید از میان آیکون های پیش فرض ویندوز یا مرورگر رایانه خود یکی را انتخاب کنید.

 

به خاطر داشته باشید نیازی نیست این میانبر را تنها روی دسکتاپ خود قرار دهید و می توانید آن را به نوار وظیفه (Taskbar) یا نوار راه اندازی سریع (Quick Launch Bar) نیز اضافه کنید و به سرعت و تنها با یک کلیک رایانه خود راه اندازی مجدد کنید.

 

مستقیم به بایوس
برای دسترسی به بایوس باید رایانه خود را راه اندازی مجدد کرده و سپس یک کلید (به طور معمول F2 یا Delete) را فشار دهید تا منو بایوس باز شود. در ویندوز 8 این فرآیند ساده‌تر شده است و به کاربر اجازه داده می شود به صورت مستقیم به بایوس دسترسی داشته باشد. با توجه به روند افزایشی محبوبیت دیسک های حالت جامد (SSD) که از سرعت بالایی برخوردار هستند راه اندازی رایانه بسیار سریع صورت می گیرد و مدت زمان بسیار محدودی برای دسترسی به بایوس در رایانه هایی که از این نوع دیسک استفاده می کنند، وجود دارد.

 

ترفندهای کامپیوتری , ریستارت کردن

 

برای دسترسی مستقیم به بایوس دکمه های Ctrl + L را نگه دارید تا منو تنظیمات باز شود و سپس روی Power کلیک کنید. هنگامی که قصد کلیک روی Restart را دارید باید دکمه Shift را نیز نگه دارید تا با راه اندازی مجدد رایانه به صورت مستقیم وارد بایوس شوید.

 

استفاده از زمانبندی وظیفه
برای راه اندازی مجدد رایانه خود در زمان های خاص می توانید از زمانبندی وظیفه (Task Schedular) استفاده کنید. نخست، در بخش جستجو ویندوز Task Schedular را وارد کرده و نتیجه مرتبط را انتخاب کنید. سپس گزینه Creat Task... را از کادر سمت راست انتخاب کرده تا یک پنجره جدید باز شود. دوم، یک نام برای وظیفه خود انتخاب کرده و سپس Run with the highest privileges را تیک بزنید. اکنون وارد زبانه Triggers شده و روی New... کلیک کنید. زمانبدنی راه اندازی مجدد رایانه خود را انتخاب کرده و اگر قصد دارید مواردی مانند زمان انقضا این وظیفه را انتخاب کنید از بخش Advanced Settings استفاده کنید. سپس روی OK کلیک کنید.

 

اکنون به زبانه Actions وارد شده و روی New... کلیک کنید. در بخش Program/script دستور shutdown.exe و در بخش Add arguments (optional) دستور /r /f را وارد کرده و سپس روی OK کلیک کنید.

 

رجیستری ویندوز, جستجو ویندوز

 

در نهایت، وارد زبانه Conditions شده و در این بخش می توانید چگونگی انجام وظیفه بسته به وضعیت idle، power و network رایانه خود را انتخاب کنید. پس از انجام تنظیمات لازم روی OK کلیک کنید تا وظیفه شما ایجاد شود و اکنون رایانه شما بر اساس مشخصات تنظیم شده به صورت خودکار راه اندازی مجدد خواهد شد.

 

راه اندازی مجدد از راه دور
اگر دارای یک شبکه محلی از رایانه ها هستید ممکن است قصد داشته باشید برخی دستگاه هارا از راه دور راه اندازی مجدد کنید. نخست، شما نیازمند فعال سازی این قابلیت در هر رایانه موجود در شبکه خود خواهید بود. برای انجام این کار در بخش جستجو ویندوز Services را وارد کرده و نتیجه مرتبط را انتخاب کنید.

 

در پنجره ای که باز می شود و در فهرست اصلی Remote Registery را پیدا کنید. روی آن راست کلیک کرده و Properties را انتخاب کنید. به طور پیش فرض، بخش Startup type روی Manual تنظیم شده است اما باید آن را تغییر داده و روی Automatic قرار دهید. روی OK کلیک کنید.

 

رجیستری ویندوز, جستجو ویندوز

 

اکنون در بخش جستجوی ویندوز Allow a program through Windows Firewall را وارد کرده و نتیجه مرتبط را انتخاب کنید تا امکان دسترسی به برنامه ها و ویژگی هایی که باید از طریق دیوارآتش ارتباط برقرار کنند را داشته باشید. در صورت نیاز روی Change Settings کلیک کرده و گزینه Windows Management Instrumentation (WMI) را تیک بزنید، بخش private network آن را نیز تیک زده و سپس روی OK کلیک کنید.

 

برای تکمیل این فرآیند در بخش جستجو ویندوز دستور cmd را وارد کرده و نتیجه مرتبط را انتخاب کنید. در خط فرمان دستور shutdown /i را وارد کنید و اینتر بزنید تا رابط کاربری گرافیکی برای راه اندازی مجدد از راه دور نمایش داده شود. روی Add... کلیک کنید و نام رایانه هایی که قصد دارید راه اندازی مجدد روی آنها صورت بگیرد را وارد کنید و سپس روی OK کلیک کنید.

 

رجیستری ویندوز, جستجو ویندوز

 

در نهایت، گزینه های دیگر در رابط کاربری را بر اساس آن چه مد نظر دارید تغییر دهید. به عنوان مثال می توانید پیامی را وارد کرده تا هنگام اجرای راه اندازی مجدد به رایانه های دیگر هشدار دهد. پس از انجام تمامی تنظیمات روی OK کلیک کنید.

 

پیش از انجام این فرآیند اطمینان حاصل کنید که دسترسی Administrator به تمامی سیستم ها دارید زیرا در غیر این صورت عملیات به دلیل مجوزهای نامناسب اجرایی نخواهد شد.

 

خط فرمان
استفاده از خط فرمان روشی فوق العاده برای راه اندازی مجدد رایانه محسوب می شود. در بخش جستجوی ویندوز دستور cmd را وارد کرده و نتیجه مرتبط را انتخاب کنید. دستور shutdown را وارد کرده و اینتر بزنید تا فهرستی از تمامی فرمان ها که می تواند استفاده کنید نمایش داده شوند.

 

به عنوان مثال، اگر قصد دارید رایانه خود را با تاخیر 30 ثانیه ای راه اندازی مجدد کنید می توانید دستور shutdown /r /f /t 30 را تایپ کنید و اینتر را بزنید. این دستور برای این دوره فعلی فعال خواهد بود. به عنوان مثال اگر تاخیر 100 ثانیه ای برای راه اندازی مجدد رایانه انتخاب کنید و سپس به صورت دستی قبل از این زمان راه اندازی مجدد را انجام دهید، آن دستور حذف خواهد شد.

 

اگر به دنبال روشی ساده برای راه اندازی مجدد رایانه هستید خط فرمان چندان سودمند نیست اما روشی فوق العاده برای ترکیب پارامترهای مختلف محسوب می شود.

 

برنامه های شخص سوم

 

رجیستری ویندوز, جستجو ویندوز

 

اگر با ترفندهایی که در بالا به آنها اشاره شد راحت نیستید، می توانید از برنامه های شخص سوم برای دستیابی به نتایجی مشابه استفاده کنید. یکی از بهترین گزینه برنامه iReboot است که در نوار وظیفه قرار گرفته و امکان راه اندازی مجدد به سادگی را فراهم می کند. برنامه های دیگر مانند Shutdown Timer و Sleep Timer نیز گزینه های مناسبی هستند. با این وجود، فراگیری روش هایی که پیش‌تر به آنها اشاره شد نسبت به برنامه های شخص سوم ارزشمندتر است زیرا کارکردهای آنها از طریق خود سیستم عامل قابل دسترسی هستند.




موضوعات مرتبط: ویندوز 10 , آموزش , کامپیوتر , لپ تاب , اینترنت , ویندوز 7 , ویندوز xp ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: