تبلیغات
[pre] [/pre] آینده به شما نزدیک است - مطالب Mohsen Jamshidi Zarmehri
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : پنجشنبه 11 بهمن 1397
نویسنده : Mohsen Jamshidi Zarmehri

روش یافتن بهترین شغل‌ها در حوزه کامپیوتر در دهه جاری، بر اساس تجزیه و تحلیل‌های چهارجانبه شامل پیش‌بینی‌‌ها در رشد اشتغال از اداره آمار کار ایالات متحده، حقوق و دستمزد فناوری اطلاعات از Inded.com، نسبت لیست مشاغل به متقاضیان واجد شرایط در سایت‌های کاریابی و پتانسیل حرکت رو به بالا بر اساس مصاحبه‌ با کارشناسان استخدام و فناوری و همچنین روندهای استخدامی اخیر در IT   صورت گرفته است.

با 10 شغل برتر حوزه کامپیوتر و IT در آینده آشنا شوید:

1-توسعه‌دهنده اپلیکیشن موبایل

پیش‌بینی‌های اشتغال توسعه دهنده اپلیکیشن موبایل ( 2016 تا 2026)

رشد 10 ساله: 31 درصد ( بسیار سریعتر از حد میانگین)

دوره رشد 10 ساله: 255400 شغل جدید

 


ادامه مطلب

تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

اینترنت مانند هر فرهنگ و زبانی، اصطلاحات جدیدی برای تازه‌واردان به این عرصه دارد. در این مقاله به بررسی ۳۲ اصطلاح در دنیای اینترنت می‌پردازیم که می‌تواند دانش شما را در مورد این پدیده‌ی شگفت‌انگیز  افزایش دهد.

۱- خطای 404 (404 Error)

یکی از رایج ترین خطاها در فضای اینترنت، خطای 404 است.


ادامه مطلب

موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

افزایش سرعت سایت از مهم‌ترین مواردی است که توسعه‌دهندگان وب و مدیران سایت‌ها در جهت بهبود آن تلاش می‌کنند. با ما همراه باشید تا با CDNها که از زمره‌ی این فناوری‌ها محسوب می‌شوند، بیشتر آشنا شوید.

چه صاحب یک وب‌سایت باشید، چه توسعه‌دهنده وب و چه کاربری عادی، احتمالا عبارت CDN (شبکه تحویل محتوا یا Content Delivery Network) به


ادامه مطلب

موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

با تولد اینترنت و رونق آن به‌واسطه‌ی ظهور وب‌سایت‌ها و سرویس‌های گوناگون، نیاز به ابزارهایی برای جستجو در میان انبوه محتوای وب احساس می‌شد. بدین ترتیب موتورهای جستجو‌ روی کار آمدند تا به‌ کاربر در یافتن محتوای دلخواهشان یاری برسانند؛ اما تعداد موتورهای جستجو در کنار بهره‌گیری آن‌ها از الگوریتم‌هایی متفاوت برای یافتن و دسته‌بندی نتایج، کاربران را به استفاده از چندین ابزار جستجو سوق می‌داد. این عوامل در نهایت زمینه‌ساز تولد متاسرچ‌ها یا ابرجستجوگرها شد.

متاسرچ‌ها در حقیقت بین وب‌سایت‌های مختلف و کاربران، نقش واسطه‌ای را ایفا می‌کرد که کاربر به‌ مدد آن‌ها، در پاسخ به کوئری (عبارات جستجو، سوال یا واژه‌ی مورد نظر خود)، به جای اینکه تنها نتایج یک منبع را مشاهده کند، فهرستی از نتایج چندین منبع را در اختیار داشته باشد؛ در واقع متاسرچ،‌ با جمع‌آوری اطلاعات از سایر سرویس‌ها و موتورهای جستجو و با فیلترگذاری‌ آنها، امکان مقایسه و انتخاب بیشتری به کاربر می‌داد.

با رشد فزاینده‌ی حجم داده‌ها در فضای اینترنت و ورود کسب‌و‌کارهای گوناگون به دنیای مجازی، نیاز به متاسرچ‌ها از سامان‌دهی نتایج موتور‌های جستجوی فراتر رفت؛ زیرا با آغاز به‌کار‌ سرویس‌هایی که در قبال ارائه‌ی خدمات یا فروش کالا از کاربر پول دریافت می‌کردند، افراد به‌دنبال ابزاری برای مقایسه‌ی کیفیت و هزینه‌ی چنین خدمات و کالاهایی بودند، همین موضوع دامنه‌ی فعالیت متاسرچ‌ها را گسترده‌تر کرد؛ به‌طوری که امروزه شاهد فعالیت متاسرچ‌‌ در حوزه‌های مختلفی هستیم.

یکی از حوزه‌های پرطرفدار فعالیت متاسرچ‌ها گردشگری و توریسم است. با توجه به اینکه امروزه اینترنت به مقصد ابتدایی کاربران برای جمع‌آوری اطلاعات درباره‌ تور، رزرو هتل یا خرید بلیط هواپیما بدل شده است، از این‌رو برای پاسخ‌گویی به نیاز آن‌ها، طیف گسترده‌ای از متاسرچ‌ها در ابعاد جهانی فعالیت می‌کنند که از جمله‌ی شاخص‌ترین آن‌ها می‌توان به مواردی همچون تری‌واگو، تریپ‌ادوایزر، اکسپدیا و ویگو اشاره کرد که درگاه‌ها و فروشگاه‌های خود را در کشور‌های مختلف به‌صورت محلی همراه با سرویس‌های جهانی در اختیار کاربران قرار می‌دهند.

شاید از خود بپرسید که درآمدزایی متاسرچ‌‌ها از چه طریقی صورت می‌‌گیرد؟ در پاسخ باید بگوییم آن دسته از متاسرچ‌هایی که کاربران را به سمت فروشگاه‌ها و ارائه‌کنندگان اصلی خدمات ارجاع می‌دهند، از طریق دریافت پورسانت فروش از فروشندگان خدمات و همچنین تبلیغات درآمد کسب می‌کنند و کاربران خود را در پروسه کسب درآمد وارد نمی‌کنند.

در مجموع باید متاسرچ‌ها را سرویس‌هایی کاربردی بدانیم که مجموعه‌ای از داده‌های غربال‌شده را در راستای پاسخ بهتر به نیاز کاربران به وی نمایش می‌دهند. با در نظر داشتن تصویر کاربرانی که همه سوال‌های خود را در اینترنت جستجو می‌کنند و قابلیت مقایسه و انتخاب آگاهانه متاسرچ‌ها، احتمالاً حضور پررنگ‌تری از این شیوه‌ی کسب‌وکار را شاهد خواهیم بود.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

۱. Boostnote

پلتفرم‌ها: ویندوز، مک، لینوکس

Boostnote یک نمونه از برنامه‌های یادداشت‌برداری مناسب برای کدنویس‌ها است.


ادامه مطلب

موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri
 امضای دیجیتال چیست؟ شاید تاكنون نامه‌های الكترونیكی متعددی را دریافت داشته‌اید كه دارای مجموعه‌ای از حروف و اعداد در انتهای آنان می‌باشند. در اولین نگاه ممكن است اینگونه تصور گردد كه اطلاعات فوق بی فایده بوده و شاید هم نشان دهنده بروز یك خطا در سیستم باشد! در حقیقت ما شاهد استفاده از امضای دیجیتال در یك نامه الكترونیكی می‌باشیم. به منظور ایجاد یك امضای دیجیتال از یك الگوریتم ریاضی به منظور تركیب اطلاعات در یك كلید با اطلاعات پیام، استفاده می‌شود. ماحصل عملیات، تولید یك رشته مشتمل بر مجموعه‌ای از حروف و اعداد است. یك امضای دیجیتال صرفاً به شما نخواهد گفت كه «این شخص یك پیام را نوشته است» بلكه در بردارنده این مفهوم مهم است كه: «این شخص این پیام را نوشته است».


 كاغذ به عنوان حامل اطلاعات مهم جای خود را كم‌كم به دیگر راه‌های تبادل اطلاعات می‌دهد. در واقع كاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد می‌باشد. همچنین شیوه‌های ذخیره‌سازی اطلاعات نیز به سرعت در حال تغییر است و به جای بایگانی انبوه دسته‌های كاغذ از روش‌های الكترونیكی استفاده می‌شود. فناوری‌های جدید انتقال اطلاعات، مانند EDI و پست الكترونیك و استفاده از سیستم‌های مدیریت اسناد كامپیوتری نگارش، ارسال و ذخیره اطلاعات را ساده‌تر، سریع‌تر و حتی ایمن‌تر ساخته است.

به خاطر ساختار غیر فیزیكی واسطه (وسیله حامل داده)، روش‌های سنتی علامت‌گذاری فیزیكی واسطه توسط مهر یا امضا (برای مقاصد تجاری و حقوقی) غیر قابل استفاده می‌باشند. هنگام كار با اسناد الكترونیكی، باید علامتی برای تشخیص اصل بودن و سندیت بخشیدن به محتوای آن، به اطلاعات اضافه شود.

بعضی شیوه‌های جدید تنها برای سندیت بخشیدن به یك موجودیت جهت مجوزدهی به دسترسی، استفاده می‌شوند؛ برای مثال نباید یك سیستم تشخیص هویت انگشت‌نگاری كامپیوتری، یك امضای دستی اسكن شده یا وارد كردن اسم شخص در انتهای یك E-mail را به عنوان یك جایگزین معتبر برای امضاهای دستی پذیرفته زیرا همه عملكردهای یك امضای دستی را نخواهد داشت.

با امضا كردن در پای یك نوشته امضا كننده هویت خود را به عنوان نویسنده مشخص می‌كند، جامعیت سند را تأیید نموده و بیان می‌دارد كه به محتویات آن متعهد و پایبند می‌باشد. برخی از خواص مهم امضاهای دستی عبارت است از: 
1-  امضای یك شخص برای تمام مدارك یكسان است.
2 -  به راحتی تولید می‌شوند.
3 -  به راحتی تمیز داده می‌شوند.
4 -  باید به گونه‌ای باشند كه حتی‌الامكان به سختی جعل شوند.
5 -  به طور فیزیكی تولید می‌شوند. یك امضای دیجیتالی یك ابزار سندیت بخشیدن الكترونیكی می‌باشد، كه منجر به سندیت بخشیدن به یك ركورد الكترونیكی از طریق رمزنگاری با كلید همگانی می‌شود. 

ویژگی‌های مهم امضاهای دیجیتال عبارت است از: 
1 -  در تولید آنها از اطلاعاتی كه به طور منحصربه‌فرد در اختیار امضاكننده است، استفاده می‌شود.
2 -  به طور خودكار و توسط رایانه تولید می‌شوند.
3 -  امضای هر پیام وابسته به كلیه بیت‌های پیام است و هر گونه دستكاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می‌گردد.
4 -  امضای هر سندی متفاوت با امضای اسناد دیگر است.
5 -  باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انكار احتمالی آن جلوگیری شود. ساختار اصلی امضای دیجیتالی بدین صورت است كه نویسنده اطلاعات الكترونیكی این اطلاعات را توسط كلید رمزنگاری محرمانه خود امضا می‌كند. این كلید باید توسط كاربر برای همیشه مخفی نگهداشته شود. امضا توسط كلید همگانی مربوطه امضا كننده، سند قابل كنترل می‌باشد. این كلید همگانی توسط عموم قابل رؤیت و دسترسی می‌باشد.
 
علت استفاده از یك امضای دیجیتال چیست؟ 
بهتر است برای پاسخ به سؤال فوق، سؤالات دیگری را مطرح كنیم!  - برای تشخیص و تأیید هویت فرد ارسال كننده یك نامه الكترونیكی از چه مكانیزم‌هایی استفاده می‌شود؟  فرض كنید یك نامه الكترونیكی را از یكی از دوستان خود دریافت داشته‌اید كه از شما درخواست خاصی را می‌نماید، پس از مطالعه پیام برای شما دو سؤال متفاوت مطرح می‌گردد: 

الف ) آیا این نامه را واقعاً وی ارسال نموده است؟ ب ) آیا محتوای نامه ارسالی واقعی است و وی دقیقاً همین درخواست را داشته است؟  

- آیا وجود هر نامه الكترونیكی در صندوق پستی، نشان دهنده صحت محتوا و تأیید هویت فرد ارسال كننده آن است؟  امروزه سوء استفاده از آدرس‌های Email برای مهاجمان و ویروس‌ها به امری متداول تبدیل شده است و با توجه به نحوه عملكرد آنان در برخی موارد شناسایی هویت فرد ارسال كننده یك پیام بسیار مشكل و در برخی موارد غیر ممكن است. تشخیص غیر جعلی بودن نامه‌های الكترونیكی در فعالیت‌های تجاری و بازرگانی دارای اهمیت فراوانی است.  یك نامه الكترونیكی شامل یك امضای دیجیتال، نشان دهنده این موضوع است كه محتوای پیام از زمان ارسال تا زمانی كه به دست شما رسیده است، تغییر نكرده است. در صورت بروز هر گونه تغییر در محتوای نامه، امضای دیجیتال همراه آن از درجه اعتبار ساقط می‌شود.  

نحوه عملكرد یك امضای دیجیتال 
قبل از آشنایی با نحوه عملكرد یك امضای دیجیتال، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم:  كلیدها (Keys): از كلیدها به منظور ایجاد امضاهای دیجیتال استفاده می‌گردد. برای هر امضای دیجیتال، یك كلید عمومی و یك كلید خصوصی وجود دارد: كلید خصوصی، بخشی از كلید است كه شما از آن به منظور امضای یك پیام استفاده می‌نمایید. كلید خصوصی یك رمز عبور حفاظت شده بوده و نمی‌بایست آن را در اختیار دیگران قرار داد. كلید عمومی، بخشی از كلید است كه امكان استفاده از آن برای سایر افراد وجود دارد.

زمانی كه كلید فوق برای یك حلقه كلید عمومی (public key ring) و یا یك شخص خاص ارسال می‌گردد، آنان با استفاده از آن قادر به بررسی امضای شما خواهند بود.   حلقه كلید (Key Ring): شامل كلیدهای عمومی است. یك حلقه كلید از كلیدهای عمومی افرادی كه برای شما كلید مربوط به خود را ارسال نموده و یا كلیدهایی كه از طریق یك سرویس دهنده كلید عمومی دریافت نموده‌اید، تشكیل می‌گردد. یك سرویس دهنده كلید عمومی شامل كلید افرادی است كه امكان ارسال كلید عمومی در اختیار آنان گذاشته شده است.  

اثرانگشت: زمانی كه یك كلید تأیید می‌گردد، در حقیقت منحصربه‌فرد بودن مجموعه‌ای از حروف و اعداد كه اثر انگشت یك كلید را شامل می‌شوند. تأیید می‌گردد.  

گواهینامه‌های كلید: در زمان انتخاب یك كلید از روی یك حلقه كلید، امكان مشاهده گواهینامه (مجوز) كلید وجود خواهد داشت. در این رابطه می‌توان به اطلاعات متفاوتی نظیر صاحب كلید، تاریخ ایجاد و اعتبار كلید دست یافت.  

نحوه ایجاد و استفاده از كلیدها
- تولید یك كلید با استفاده از نرم‌افزارهایی نظیر PGP (اقتباس شده از كلمات Pretty Good Privacy ) و یا GnuPG (اقتباس شده از كلمات GNU Privacy Guard ) 
- معرفی كلید تولید شده به سایر همكاران و افرادی كه دارای كلید می‌باشند. 
- ارسال كلید تولید شده به یك حلقه كلید عمومی تا سایر افراد قادر به بررسی و تأیید امضای شما گردند. 
- استفاده از امضای دیجیتال در زمان ارسال نامه‌های الكترونیكی. اكثر برنامه‌های سرویس دهنده پست الكترونیكی دارای پتانسیلی به منظور امضای یك پیام می‌باشند.  

حملات ممكن علیه امضاهای دیجیتالی
• حمله Key-only – در این حمله، دشمن تنها كلید عمومی امضا‌كننده را می‌داند و بنابراین فقط توانایی بررسی صحت امضاهای پیام‌هایی را كه به وی داده شده‌اند، دارد. 
• حمله Known Signature – دشمن، كلید عمومی امضاكننده را می‌داند و جفت‌های پیام/امضا كه به وسیله صاحب امضا انتخاب و تولید شده ‌است را دیده است. این حمله در عمل امكان‌پذیر است و بنابراین هر روش امضایی باید در مقابل آن امن باشد. 
• حمله Chosen Message – به دشمن اجازه داده می‌شود كه از امضا‌كننده بخواهد كه تعدادی از پیام‌های به انتخاب او را امضا كند. انتخاب این پیام‌ها ممكن است به امضاهای از قبل گرفته ‌شده بستگی داشته باشد. این حمله در غالب حالات، ممكن است غیر عملی به نظر برسد، اما با پیروی از قانون احتیاط، روش امضایی كه در برابر آن ایمن است، ترجیح داده می‌شود. 
• حمله Man-in-the-middle – در این حمله، شخص از موقعیت استفاده كرده در هنگام مبادله كلید عمومی، كلید عمومی خود را جایگزین كرده و برای گیرنده می‌فرستد و بدین‌گونه می‌تواند به پیام‌ها دسترسی داشته باشد بدون اینكه فرستنده و گیرنده، مطلع باشند.

 




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 , موبایل ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri
یكی از اهداف سیستم‌های برنامه‌ریزی منابع سازمانی پوشش دادن تمامی فرآیندها و فعالیت‌های یك بنگاه تحت یك نظام جامع نرم‌افزاری است. برای نیل به این هدف دو مرحله وجود دارد: مرحله استقرار و مرحله توسعه. در مرحله استقرار هدف این است كه با یك روش و یا متدولوژی پیاده‌سازی نرم‌افزار را استقرار داد و مرحله توسعه بعد از استقرار اتفاق می‌افتد و هدف آن انطباق سیستم با تغییرات جدید و پیش‌بینی نشده برای تامین نیازهای جدید بنگاه است.  در حال حاضر، بیشتر مسائلی كه وجود دارد، در مرحله اول استقرار است و كمتر سازمانی به مسائل مرحله دوم برخورد داشته است. در یك سیستم برنامه‌ریزی منابع سازمانی مناسب قابلیت تطبیق و پیكربندی چابك نرم‌افزار بر اساس نیازهای سازمان حرف اول را می‌زند. 

چنین نگرشی برای مكانیزه‌ نمودن فرآیندهای یك سازمان ایجاب می‌كند كه بنگاهی كه قصد بهره‌برداری از چنین سیستمی دارد به مسائل مختلفی توجه نماید كه برخی از آنها در ادامه توضیح داده می‌شوند. 1 - وجود كاربران علاقمند و تحول‌گرا با عزمی راسخ در اجرای سیستم‌های جدید كه از آنها به عنوان كاربران توانمند (Power User) یاد می‌شود از اركان اصلی برای تضمین موفقیت در راه‌اندازی است. در هر حوزه اصلی سازمان شامل (مالی، منابع انسانی، برنامه‌ریزی و كنترل مواد، اتوماسیون اداری، بازرگانی و یا كنترل پروژه) شناسایی و تعیین مسئولیت چنین كاربرانی از ضروریات این پروژه است. در هر حوزه حداقل یك نفر از كارشناسان باید، با مشخصات فوق، شناسایی شده و از سوی مدیریت بنگاه مامور راه‌اندازی شوند. ایجاد مكانیزم‌های تشویقی برای چنین افرادی توصیه می‌شود. 

2 - كارفرما و یا مدیریت بنگاه باید به تیم راه‌اندازی سیستم اعتماد نماید و از تیم راه‌اندازی حمایت لازم را در طول پروژه بعمل آورد. 

3 - مدیر بنگاه نسبت به اهداف اصلی كه سیستم باید بدنبال آن باشد اشراف كامل داشته باشد و با تیم راه‌اندازی آن را توافق نماید و كمك كند تا بار مسائل حاشیه‌ای، كه تیم را از هدف اصلی دور می‌كند، را به حداقل برساند.

4 - كارفرما به این موضوع اشراف داشته باشد كه شكل انتظارات از سیستم برنامه‌ریزی منابع سازمانی نسبت به بسته‌های نرم‌افزاری آماده متفاوت است و انتظار نمی‌رود كه سرعت راه‌اندازی این دو سیستم با همدیگر یكسان باشند ولی انتظار می‌رود كه سیستم برنامه‌ریزی منابع سازمانی انطباق بیشتری با نیازهای سازمان داشته باشد. 

5 -  معمولا 20 درصد قابلیت‌های مورد نیاز در 80 درصد مواقع مورد استفاده قرار می‌گیرند و 80 درصد قابلیت‌های سیستم در 20 درصد مواقع، بنابر این مدیر بنگاه باید در ابتدا بر روی سهولت قابلیت‌های آن 20 درصد اصلی تاكید نماید و بار پردازش مسائل و فرآیندهای استثنایی را كاهش دهد. 

6 -  در پروژه‌های برنامه‌ریزی منابع سازمانی تعهدات زمانی در مورد رسیدن به یك نتیجه مطلوب دو طرفه است و این تعهد را باید هم بنگاه و هم پیمانكار راه‌اندازی تواما متعهد شوند. نمی‌توان انتظار داشت كه بدون انجام تعهدات طرف كارفرما در این حوزه پیمانكار بتواند كار موفق و به موقعی را ارائه نماید. نتیجه اینكه راه‌اندازی سیستم برنامه‌ریزی منابع  سازمانی صرفا بر عهده پیمانكار نیست و تعامل بسیار نزدیك كافرما و پیمانكار را می‌طلبد. 

7 -  با توجه به قابلیت توسعه و گسترش سریع یك سیستم برنامه‌ریزی منابع سازمانی از یك سو و تغییر نیازها و اهداف پروژه در طول پروژه، مشخص نمودن انتهای پروژه را بسیار دشوار می‌كند. توجه به نتایج مقطعی در بازه‌های زمانی كوتاه و پی‌ریزی چارچوب قراردادی بر اساس نتایج بدست آمده در بازه‌های زمانی كوتاه می‌تواند به تداوم همكاری سالم بین كارفرما و پیمانكار كمك نماید. 

8 -  استقرار یك سیستم فراگیر نیاز به تعامل مثبت در طول مدت زمان طولانی دارد بنابر این مثبت نگاه ‌داشتن فضای همكاری و تعامل مثبت كاركنان و اعضاء تیم راه‌اندازی در طول پروژه بسیار ضروری و كلیدی است. 

9 -  با توجه به وجود نگرش‌های جدید به خصوص در حوزه مالی در سیستم‌های مدیریت منابع سازمانی لزوم وجود دیدگاه‌های منعطف و همراه با این پروژه درحوزه‌های مختلف ضروری است.

10 - با توجه به ماهیت پویای اطلاعات در سیستم كه باعث می‌شود در هر لحظه تصویر اطلاعات اخذ شده از سیستم نسبت به تصویر اطلاعات چند لحظه قبل به روزتر و دقیق‌تر باشد، تاكید بر اخذ اطلاعات از گزارش‌های سیستمی به جای گزارش‌های كاغذی كه خیلی زود غیر معتبر می‌شوند در فرآیندهای داخلی سازمان توصیة اكید می‌شود. بدیهی است ارائه گزارش‌هایی با مخاطب خارج از سازمان و یا فرم‌های و قالب‌های چاپی لازم برای مراجع رسیدگی خارج از سازمان نیاز به گزارش‌ها و قالب‌های خروجی كاغذی دارد. این نگرش نیاز به فرهنگ‌سازی متناسب دارد.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 , ویندوز 7 ,
تاریخ : دوشنبه 5 آذر 1397
نویسنده : Mohsen Jamshidi Zarmehri

 
1 -  ذخیره­ سازی فایل­ها در قالب PDF و یا XPS یكی از سئوال­هایی كه تا به حال چندین بار از من پرسیده شده، درباره چگونگی ذخیره ­سازی گزارش‌های Access به فرمت PDF بوده است. Adobe فایل­هایی را در فرمت PDF ایجاد می‌كند، این فرمت استاندارد، برای مشاهده مستندات گوناگون است. اپل با ایجاد فایل­های انعطاف‌پذیر باعث رشد و همه‌گیر شدن این نوع مستندات شده است. با مطالعه مطالب Open Standard از این آدرس اطلاعات خود را در این زمینه كامل­تر كنید.

http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=51502  XML Paper Specification  یا همان (XPS) بر پایه XML از سوی مایكروسافت طراحی شده است و مورد نیاز بسیاری از برنامه­ نویسان می‌باشد و مایكروسافت برای رعایت اصول استانداردسازی بین مستندات و ارائه راه حل مناسب برای تغییر فرمت فایل­های خود به PDF، برای گروه نرم‌افزارهای آفیس 2007 اقدام به ارائه ذخیره­سازی فایل­ها در قالب PDF و یا XPS نموده است كه در آدرس زیر قابل دسترس عموم است:
 http://www.microsoft.com/downloads/details.aspx?FamilyID=4d951911-3e7e-4ae6-b059-a2e79ed87041&displaylang=en همچنین می‌توانید از افزونه‌های دیگر در این زمینه كه توسط دیگر شركت­های نرم‌افزاری ارائه شده است نیز استفاده كنید:  PDF995 : http://www.pdf995.com/ CutePDFWriter : http://www.cutepdf.com/ PrimoPDF : http://www.primopdf.com

 2 - فرمول­های ریاضی با Word نوشتن معادلات ریاضی یكی از دشوارترین كارها در Word می‌باشد. MathType یكی از ابزارهای ارائه شده در این زمینه می‌باشد كه به راحتی می‌توانید انواع فرمول ریاضی را در برنامه Word، صفحات سایت، PowerPoint و خیلی محیط­های دیگر بنویسید .  این برنامه را می‌توانید از سایت زیر دریافت كنید.  (http://www.dessci.com/en/products/mathtype


 همچنین مایكروسافت نیز در زمینه فرمول­ نویسی افزونه دیگری ارائه كرده با نام مایكروسافت ریاضیات (Microsoft Math) با حجمی كم اما با قابلیت­های منحصربه­ فرد، این افزونه را می‌توانید در Word 2007 استفاده كنید اما framework 2.0 را نیز نیاز دارید. نصب آن بر روی انواع ویندوز 2000 با بسته ترمیمی 4، ویندوز XP با بسته ترمیمی 2، ویندوز 2003 سرور و ویستا به­ سادگی انجام می‌گیرد. پس از نصب این افزونه گزینه Add-Ins به منوهای برنامه Word اضافه می‌شود كه برنامه Math زیر مجموعه آن است. برای دریافت مایكروسافت ریاضیات به این آدرس مراجعه كنید:
  (http://www.microsoft.com/downloads/details.aspx?FamilyID=030fae9c-704f-48ca-971d-56241aefc764&displaylang=en )


 3­- Lookeen برای Outlook، هم 2003 هم 2007 با یك ابزار كوچك می‌توانید Outlook را زیر و رو كنید، اگر خواستید چنین كاری كنید كافیست افزونه Lookeen را از اینجا (http://www.lookeen.net ) دانلود و بر روی سیستم نصب كنید اما ... این افزونه پولی است ولی برای 14 روز می‌توانید به هر شكلی كه دوست دارید تمام قمست­ها Outlook مانندmail, attachments, appointments, tasks, notes,  و contacts  جست‌وجو كنید. 


 4 - جست­وجوی فرامین حتماً برای شما هم پیش آمده، برای انجام كاری با شوق فراوان وارد یكی از برنامه‌های Office 2007 می‌شوید، دنبال ابزاری هستید تا كارتان را انجام دهید، اما به خاطر ندارید كه ابزار مورد نظرتان در كدام منو مخفی شده است، مطمئنم كلافه و سردرگم خواهید شد و برای جست­وجوی ابزار مورد نظر، همه منوها را می‌گردید تا به مقصود خود برسید. از این پس در چنین شرایطی افزونه Search Command پشتیبان كاربران ناامید Office 2007 خواهد شد. این افزونه به شما اجازه می‌دهد تا در مورد ابزاری كه نیاز دارید از او سؤال كنید و او شما را به مقصد برساند. ابزاری كوچك برای كاربران حواس­پرت. داشتم فراموش می‌كردم این افزونه را از این سایت دریافت كنید:
 (http://www.officelabs.com/projects/searchcommands/Pages/default.aspx )


5 -  MZ-Tools اگر قصد نوشتن كدهای VBA را دارید با MZ-Tools آنها را بنویسید، ابزاری كه به راحتی نمونه كدهای از پیش نوشته شده را در اختیاریتان می‌گذارد و شما را سریع به مقصودتان خواهد رساند. این ابزار كارآمد را از مسیر (http://www.mztools.com/v3/mztools3.aspx ) دریافت كنید و لذت ببرید. 

 6 -  آنالیز كامل Access افزونه Total Access Analyzer به راحتی پایگاه اطلاعاتی شما را آنالیز می‌كند. این افزونه می‌تواند مشكلات پنهان و یا رموز فراموش شده پایگاه اطلاعاتی Access شما را نمایان كند. كارهایی از این قبیل كه به كمك برنامه­نویسان می‌آید را به Total Access Analyzer  بسپارید. اگر دوست داشتید این افزونه را دانلود كنید به این آدرس سری بزنید: 
(http://www.fmsinc.com/MicrosoftAccess/BestPractices.html )

 

7 -  اشتباهات كدنویسی را با SimpleyVBA برطرف كنید اگر از افزونه شماره 5 استفاده كردید یا نكردید، حتماً از این افزونه استفاده كنید، چون به شما نشان خواهد داد كه كدهای VBA نوشته شده اشكال دارد یا خیر. این افزونه را از این لینك بگیرید: 
(http://www.everythingaccess.com/simplyvba/globalerrorhandler/variablesinspector.htm )


 8 -  Personal Folders Backup نرم‌افزار Outlook انباری از تمام اطلاعات شماست، ایمیل (رایانامه)، تقویم، دفترچه تماس­ها و بسیاری موارد دیگر را در قالب فایل PST در بر می‌گیرد. اگر اتفاقی برای Outlook رخ دهد تمام مكاتبات شما و بسیاری از اطلاعات موجود از دست خواهد رفت. تهیه نسخه پشتیبان از آنها راهی است برای نجات شما و مكاتبات و سایر اطلاعات. مایكروسافت افزونه مفیدی در این زمینه ارائه داده است تا بتوانید از فایل PST مربوط به Outlook نسخه پشتیبان تهیه كنید. این افزونه را با حجم 160 كیلوبایت می‌توانید از آدرس 
(http://download.microsoft.com/download/e/0/f/e0f1a42b-e4bd-4306-a3d4-78ff9d2b22ca/pfbackup.exe ) دریافت كنید.


9 -  ابزار ادغام رایانامه مفهوم ادغام نامه پیچیده نیست اما كار دشواری است و در انجام آن محدودیت‌هایی وجود دارد. با استفاده از افزونه Mail Merge Toolkit به راحتی می‌توانید:  • موضوعات دلخواه و شخصی داشته باشید. • فایل­های مختلف به پیام خود ضمیمه كنید. • پیام خود را در قالب­های HTML و یا RTF، بدون نیاز به در نظر گرفتن موارد امنیتی ارسال كنید. • از طریق ابزار Publisher در قالب فایل GIF پیام ارسال كنید. این افزونه را از این آدرس دریافت كنید:  (http://www.mapilab.com/outlook/mail_merge

 

10 -  ادغام PowerPoint با رایانامه فكرش رو هم نكنید، بدون این ابزار، راه بسیار دشواری در پیش خواهید داشت. اگر روزی نیاز شد فایل­های PowerPoint و یا فایل­های صوتی و تصویری و حتی فایل­های Excel را در یك رایانامه ارائه كنید بهتر است از افزونه PPTools Merge كه در آدرس 
(http://www.pptools.com/merge/index.html ) در دسترس است، استفاده كنید.

 

11 - Narration Timing Tweaker با برنامه PowerPoint می‌توانید Slide show بسازید و برای پیش­برد بهتر، صداگذاری هم انجام دهید. اما برنده واقعی كسی است كه بتواند همه نوع فایل صوتی را در فایل خود اضافه، تغییر و بازسازی كند. Narration Timing Tweaker افزونه­ایست كه به شما اجازه همه نوع تغییر و تحول در فایل صوتی Slide show خواهد داد. آن را از
 (http://skp.mvps.org/nttweak.htm ) بخواهید.

 

12 - افزونه CrosseEyes برای Word اگر شما با فایل­های طولانی Word سرو كار دارید می‌دانید كه زمان زیادی برای بازبینی از شما می­گیرند. برای حل این مشكل CrosseEyes كدهای داخل فایل­های Word را نمایش می‌دهد تا به شما كمك كند. این افزونه در سایت 
(http://www.levitjames.com/crosseyes/CrossEyes.html ) منتظر شماست.

 

13 - با Outlook پیامك بزن داشتن ابزاری برای ارسال پیامك از طریق كامپیوتر، بسیار مفید به نظر می‌رسد، این­طور نیست؟ اگر دوست داشتید چنین كاری را انجام دهید افزونه Microsoft Outlook SMS را دانلود و نصب كنید و موبایل خود را به كامپیوتر متصل كنید. توسط سیستم جهانی ارتباط موبایل، با استفاده از كامپیوتر و Outlook2003 و Outlook2007 هر قدر كه دوست داشتید پیامك تایپ كنید و از طریق موبایل آن را ارسال كنید، البته تصور نكنید كه ارسال پیامك رایگان خواهد بود. افزونه را از مایكروسافت بگیرید. 
(http://www.microsoft.com/downloads/details.aspx?FamilyID=240080b4-986e-4afb-ab21-3af2be63508b&displaylang=en )


14 - افزونه AddInSpy در انتها باید افزونه مورد علاقه خودم رو، به شما هم معرفی كنم. این افزونه می‌تواند به گسترش افزونه‌های موجود و یا خلق یك افزونه جدید كمك كند. اما از طرف مایكروسافت پشتیبانی نمی‌شود. اطلاعات تكمیلی آن را مایكروسافت، در اختیار برنامه­نویسان قرار داده است.




موضوعات مرتبط: ویندوز 10 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز 8 , ویندوز xp , ویندوز xp , آموزش ,
تاریخ : یکشنبه 7 مرداد 1397
نویسنده : Mohsen Jamshidi Zarmehri
به‌نظر شما می‌توان فلش درایو USB را جایگزین هر نوع گذرواژه‌‌ای که دارید کرد؟
بله، این کار از طریق اپلیکیشن “ویرانگر” (PREDATOR) امکان‌پذیر است.
معمولا برای لاگین کردن به‌کامپیوتر از گذرواژه یا پین‌ها استفاده می‌کنیم. اما روش جدیدتری برای قفل کردن یا باز کردن قفل کامپیوتر وجود دارد که خیلی جالب‌تر از روش‌های قدیمی و مرسوم است. شما می‌توانید با فلش درایو USB به‌کامپیوتر خود لاگین کنید. یعنی این امکان وجود دارد که با یک فلش کامپیوترتان را روشن کنید. روش انجام آن هم خیلی ساده و آسان است و با مراحلی که در زیر توضیح داده شده می‌توانید از این کار لذت ببرید.
چگونه با فلش USB کامپیوتر را لاک یا آنلاک کنیم...
در این روش از نرم‌افزار PREDATOR استفاده می‌کنیم. این ابزار وقتی پای کامپیوتر نیستید و حتی در صورتی‌که ویندوز هم‌چنان اکتیور باشد آن‌را قفل می‌کند. وقتی از پای کامپیوتر بلند می‌شوید کافی است درایو USB را از دستگاه جدا کنید تا کیبورد و ماوس بلافاصله غیرفعال شوند و نمایشگر تاریک شود. وقتی دوباره سراغ کامپیوتر آمدید فلش درایو USB را داخل دستگاه قرار دهید تا کیبورد و ماوس خیلی زود فعال شوند و نمایشگر دوباره به‌حالت قبلی برگردد.
گام اول- ابتدا، نرم‌افزار Predator را دانلود و نصب کنید.
گام دوم- در این قسمت از شما خواسته می‌شوید تا یک گذرواژه و کلید ریکاوری تنظیم کنید. درایو USB را داخل دستگاه بگذارید و روی OK کلیک کنید.
گام سوم- هر گذرواژه‌ای که می‌خواهید انتخاب کنید. هم‌چنین برای جلوگیری از سوءاستفاده دیگران در به‌کارگیری از درایوهای متفرقه و ناشناس درایو خودتان که قرار است کامپیوتر را باز کند به‌دستگاه وصل کنید.
گام چهارم- حالا USB شما آماده استفاده است. برای استفاده از ویژگی‌های بیشتر به‌سراغ تنظیمات آن بروید. از حالا به‌بعد، برای وارد شدن به سیستم‌عامل درایو USB را به‌دستگاه وصل کنید، نرم‌افزار را اجرا کنید و کارهای‌تان را انجام دهید و بعد از اتمام کار USB را دوباره از دستگاه جدا کنید. کامپیوتر به‌طور خودکار قفل می‌شود و وقتی USB را مجددا به کامپیوتر وصل کنید قفل آن باز می‌شود.
از Rohos USB Logon Key استفاده کنید این روش راه‌کار دو مرحله‌ای تأیید هویت است که هر درایو USB را به توکن امنیتی برای دستگاه تبدیل می‌کند و به‌شما این امکان را می‌دهد تا برای لاگین به‌ویندوز از روش امن‌تری استفاده کنید.
گام اول- نرم‌افزار Rohos Logon Key را دانلود و نصب کنید. وقتی برنامه را راه‌اندازی کنید پنجره‌ای مانند شکل زیر می‌بینید. روی “Setup USB Key” کلیک کنید.
گام دوم- وقتی پنجره زیر را دیدید از دومین منوی کشویی گزینه “USB Flash Drive” را انتخاب کنید.
گام سوم- در این قسمت باید کلید USB را وارد کنید. گذرواژه ویندوز را تایپ کنید و روی “Setup USB Key” کلیک کنید.
گام چهارم- بعد از آن، چیزی شبیه شکل زیر با پیام “Your USB Key has been successfully configured” را می‌بینید. تمام!
با فلش درایو USB به‌راحتی کامپیوتر خود را از حالت قفل خارج کنید و وارد ویندوز شوید. چند کلید امنیتی USB برای لاک یا آنلاک کردن پی‌سی چندین نرم‌افزار دیگر هم وجود دارد که کاربران با استفاده از آن‌ها می‌توانند کامپیوترشان را به‌وسیله فلش درایو USB لاک یا آنلاک کنند.
در زیر سه مورد از بهترین ابزارهای موجود را معرفی می‌کنیم.
۱- Keylock کی‌لاک یکی از بهترین نرم‌افزارهای موجود برای لاک یا آنلاک کردن کامپیوتر با استفاده از فلش درایو USB است. رابط کاربری آن بسیار ساده است و فقط تسک منیجر و ماوس را غیرفعال می‌کند.
۲- USB Raptor یکی از ابزارهای محبوب برای سیستم‌عامل ویندوز USB Raptor است. با این نرم‌افزار با استفاده از درایو USB کامپیوتر را لاک یا آنلاک کنید. البته، این ابزار متفاوت عمل می‌کند و وقتی درایو USB از دستگاه جدا شود تمام سیستم را لاک می‌کند و وقتی به‌آن وصل شود تمام آن‌ها را آنلاک می‌کند. نرم‌افزار USB Raptor در پس‌زمینه اجرا می‌شود تا وجود یک فایل آنلاک خاص با محتوای رمزگذاری شده را بررسی کند. اگر آن فایل به‌خصوص را پیدا کند، کامپیوتر در حالت آنلاک باقی می‌ماند.
۳- USB Lock این ابزار تنها برای دسکتاپ‌ها و لپ‌تاپ‌های مک اپل در دسترس است و نسخه‌ای برای سیستم‌عامل ویندوز ارائه نشده است. این نرم‌افزار به‌کاربران برای لاک یا آنلاک کردن دستگاه از طریق درایو USB کمک می‌کند. وقتی USB از دستگاه جدا شود سیستم لاک می‌شود. اما کاربران هم‌چنان می‌توانند از طریق وارد کردن گذرواژه قفل کامپیوتر را باز کنند.



موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 ,
تاریخ : سه شنبه 15 فروردین 1396
نویسنده : Mohsen Jamshidi Zarmehri
ری کورزویل یک دیوانه نیست! او یکی از تکنولوژیست‌های آگاه جهان است که درک قوی از پتانسیل فناوری‌های رو به رشد دارد و می‌داند تکنولوژی چگونه جوامع آینده را تحت‌تاثیر قرار خواهد داد. اما حتی کسانی که آگاهی کمتری در این زمینه دارند امروزه به این نتیجه رسیده‌اند که قدرت محاسباتی هم‌چنان به پیشرفت بی‌سابقه‌اش در آینده ادامه خواهد داد. بیل‌گیتس، کورزویل را بهترین پیش‌بینی کننده‌ی آینده‌ی هوش مصنوعی معرفی می‌کند و نسبت به پیش‌بینی‌های او که فراتر از هوش‌مصنوعی هستند شگفت‌زده است. ری کورزویل کیست؟ او کسی است که ۲۰ دکترای افتخاری دریافت کرده است و از سه رئیس جمهور ایالت متحده جوایز ارزشمندی به او اهدا شده است. ۷ کتاب ارزشمند و پرفروش در حوزه‌ی تکنولوژی دارد، مخترع اصلی بسیاری از فناوری‌ها از جمله اسکنرهای مسطح، ماشین‌های تبدیل چاپ به گفتار و غیره است. او هم‌چنین یکی از بنیان‌گذاران دانشگاه تکینگی است و مستقیما توسط لری پیج به توسعه‌ی هوش مصنوعی شرکت گوگل انتخاب شده است. به‌طور خلاصه، ری بسیار هوشمند است و پیش‌بینی‌های او کاملا شگفت‌انگیز هستند و یادآوری می‌کنند که ما در زمان هیجان‌انگیزی در تاریخ بشر زندگی می‌کنیم. در ابتدا تعدادی از پیش‌بینی‌های قبلی ری که صحیح بوده‌اند را مرور می‌کنیم. در سال ۱۹۹۰ (بیست‌وپنج سال پیش) او پیش‌بینی کرد... در سال ۱۹۹۸ کامپیوتر قهرمان شطرنج جهان خواهد بود. در سال ۱۹۹۷ دیپ‌بلو ساخته شده توسط آی‌بی‌ام توانست شطرنج‌بازحرفه‌ای به نام گری کاسپاروف را شکست دهد و به عنوان قهرمان شطرنج جهان شناخته شود. وی گفت تا سال ۲۰۱۰ کامپیوترها قادر خواهند بود پاسخ بسیاری از سوالات را از طریق دسترسی بی‌سیم به اطلاعات توسط اینترنت دریافت کنند. که حق با او بود. وی پیش‌یبنی کرد به زودی شرکت‌های فناوری اندام‌های مصنوعی تولید خواهند کرد که به معلولان اجازه‌ی حرکت کردن خواهد داد، همان‌طور که می‌بینیم شرکت‌هایی مثل Ekso Bionics و بسیاری دیگر در حال حاضر نه فقط این تکنولوژی بلکه بسیاری دیگر را نیز تولید کرده‌اند. در سال ۱۹۹۹ او پیش‌بینی کرد... تا سال ۲۰۰۹ مردم قادر خواهند بود با کامپیوتر خود صحبت کنند و دستوراتی را به آن بدهند. در حالی‌که هنوز در روزهای اولیه‌‎ی سال ۲۰۰۹ بودیم رابط‌های کاربری به زبان طبیعی مانند سیری اپل و گوگل ایجاد شدند. تا سال ۲۰۰۹ نمایشگرهای کامپیوتر روی عینک‌ها انتقال خواهند یافت. آزمایشگاه‌ها و تیم‌هایی که روی این موضوع تحقیق می‌کردند قبل از سال ۲۰۰۹ ایجاد شدند، اما گوگل نمونه‌ی اولیه‌ی گوگل‌گلس را در سال ۲۰۱۱ ایجاد کرد. در سال ۲۰۰۵ او پیش‌بینی کرد... تا سال ۲۰۱۰ راه‌حل‌های مجازی قادر خواهند بود ترجمه زبان لحظه‌ای ارائه دهند و امروزه می‌بینیم که مایکروسافت (از طریق ترجمه اسکایپ)، گوگل (ترنسلیت) و غیره، فراتر از آن را انجام می‌دهند. پیش‌بینی‌های ری کورزویل برای ۲۵ سال آینده در پاراگراف‌های بالا به تعداد کمی از پیش‌بینی‎‌های کورزویل اشاره کردیم. در حالی که قبول داریم پیش‌بینی‌های او کاملا دقیق نبود ولی بسیار نزدیک به واقعیت و فوق‌العاده بودند. در ادامه نیز به برخی از پیش‌بینی‌های جذاب ری برای ۲۵ سال آینده می‌پردازیم. اگر شما یک کارآفرین هستید، باید نسبت به این موارد فکر کنید و ببینید چه تاثیری روی کسب‌وکار شما خواهند گذاشت و سپس تصمیم بگیرید که چگونه در این راه سرمایه‌گذاری کنید. در اواخر دهه‌ی ۲۰۱۰عینک‌ها تصاویر پرتویی خواهند بود که به صورت مستقیم بر روی شبکیه‌ی چشم قرار می‌گیرند. ده ترابایت از قدرت محاسباتی (تقریبا برابر با مغز انسان) حدود ۱۰۰۰ دلار هزینه خواهد داشت. تا اواخر سال ۲۰۲۰ تقریبا بیشتر بیماری‌ها واضح خواهند بود و نانوبوت‌ها دقیق‌تر از فناوری‌های پزشکی حال حاضر می‌شوند و سیستم ایمنی بدن ما را ارتقا می‌بخشند. خوردن عادی انسان‎ها می‌تواند با نانوسیستم جایگزین شود. آزمون تورینگ پذیرفته خواهد شد. در جاده‌ها فقط سلف-درایوینگ خواهد بود و مردم اجازه‌ی رانندگی در بزرگراه‌ها را نخواهند داشت. در دهه‌ی ۲۰۳۰ واقعیت مجازی به صورت ۱۰۰ درصد واقعی احساس خواهد شد و ما قادر به‌ آپلود ذهن و آگاهی در پایان این دهه خواهیم بود. تا سال ۲۰۴۰ هوش غیربیولوژیکی میلیاردها برابر قوی‌تر و تواناتر از هوش بیولوژیکی خواهد بود و نانوتکنولوژی قادر خواهد بود موادغذایی را ایجاد کند که از هوا نازک‌تر باشند و هر شی‌ای که در خیال تصور می‌کنیم در دنیای فیزیکی موجود خواهد بود. تا سال ۲۰۴۵ هوش ما از طریق ارتباط بی‌سیم نئوکورتکس‌مان با نئوکورتکس مصنوعی چند برابر خواهد شد. پیش‌بینی‌های ری کورزویل حاصل درک وی از قدرت قانون مور و مخصوصا قانون بازده شتاب است. این قانون‌ها بیان می‌کنند که فناوری اطلاعات خط سیر پیش‌بینی‌پذیر و نمایی را دنبال می‌کنند. قانون بازده‌شتاب ری کورزویل بیان می‌کند رشد بی‌امان، پیش‌بینی‌پذیر و نمایی‌فناوری، انسان‌ها را به دورانی می‌برد که کورزویل آن را سینگولاریتی (تکینگی) می‌نامند.



موضوعات مرتبط: اخبار ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: