تبلیغات
[pre] [/pre] آینده به شما نزدیک است - مطالب آموزش
ترفندستان ● مرجع اخبار و اطلاعات کامپیوتری ، اینترنت ، موبایل و آنچه شما بخواهید
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

محققان چینی حافظه‌ای طراحی کرده‌اند که وظیفه رم و رام را همزمان انجام می‌دهد و البته از عهده کارهای دیگری نیز برمی‌آید!

حافظه‌ای که شمارا از رَم و رام بی‌نیاز می‌کند

دو حافظه رم و رام چندین دهه است که در انواع رایانه ها وجود دارند، تا حدی که نمی‌توان تصور کرد این نوع حافظه ها روزی به تاریخ بپیوندند و دیگر مورد استفاده قرار نگیرند.

حافظه‌های موسوم به رام در زمان راه‌اندازی یا بوت شدن رایانه‌ها و گوشی ها فعال شده و این امر را ممکن می کنند. اما حافظه های رم برای اجرای برنامه های مختلف در رایانه ها پس از راه اندازی مورد استفاده قرار می گیرند و هر قدر ظرفیت آنها بیشتر باشد، اجرای برنامه‌های متعدد و سنگین تری ممکن خواهد بود.

محققان دانشگاه فودان در چین موفق به طراحی نوعی حافظه جدید شده اند که قادر به اجرای این دو وظیفه در آن واحد بوده و علاوه بر آن می تواند کارهای دیگری را نیز انجام دهد.

اگر چه دسترسی سریع به داده های ذخیره شده بر روی حافظه های رم ممکن است، اما به محض خاموش کردن رایانه، داده های ذخیره شده بر روی این حافظه ها پاک شده و از دست می روند. البته نگارش اطلاعات بر روی حافظه های رام همیشگی است، اما مشکل این است که شما قادر به نگارش اطلاعات بر روی رام با سرعت بالا نیستید.

حافظه های تولیدی پژوهشگران چینی به شما امکان می دهند در مورد اینکه تا چه مدت داده ها را بر روی آنها ذخیره کنید، تصمیم بگیرید. به عنوان مثال، اگر نگهداری از داده هایی تنها به مدت سه روز ضروری باشد، شما می توانید به همین منظور برای نگهداری اطلاعات یادشده برای صرفا سه روز برنامه ریزی کنید.

استفاده از این روش امنیت بیشتری را هم برای داده های مختلف به ارمغان می آورد و طراحی حافظه های مختلفی را با انعطاف پذیری بالا ممکن می کند. هر چند تا تجاری سازی حافظه های یادشده هنوز راه درازی در پیش است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 7 , ویندوز xp , کامپیوتر , موبایل , آموزش , ترفـند ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

لابراتوار کسپرسکی اعلام کرد بی‌دقتی در طراحی نرم افزار  بسیار گسترده شده و انتظار و عواقب نگران کننده را به دنبال دارد.

عواقب خطرناک برنامه‌های آلوده تلفن‌های هوشمند

محققان امنیتی دریافتند که حدود ۴ میلیون برنامه محبوب تلفن همراه غیرقابل اعتماد هستند زیرا این‌ها از کیت‌های توسعه یافته، نرم افزاری ناامن یا SDK استفاده می‌کنند که منجر به نشت داده‎‌های کاربر به شکل رمزنگاری نشده می‌شوند.


داده‌های نشت شامل اطلاعات خصوصی مانند نام، جنسیت، سن، درآمد، آدرس ایمیل، اطلاعات دستگاه، اطلاعات GPS، تاریخ تماس، SMS و شماره تلفن است. SDKها صرفا برای اهداف تبلیغاتی مورد استفاده قرار می‌گیرند و اهداف آنها محافظت از اطلاعاتی ارسالی برای تبلیغ کنندگان شخص ثالث است.

تحقیق انجام شده در کنفرانس RSA افشا شد؛ در این کنفرانس، لابراتوار کسپرسکی، محقق امنیتی روم Unuchek اظهار کرد که بی‌دقتی در طراحی نرم افزار  بسیار گسترده شده و انتظار و عواقب نگران کننده را به دنبال دارد.

بیشتر برنامه‌های آیفون این توانایی را دارند که عکس یا فیلم را خودکار ضبط کنند. میلیون‌ها برنامه کاربردی شامل SDKها شخص ثالث وجود دارند که منجر به افشای اطلاعات خصوصی، آلودگی‌های مخرب، باج خواهی و در برابر حملات سایبری مقاوم نباشند.

این واقعیت را نمی‌توان نادیده گرفت که برای بقای اکثریت وب سایت‌هایی که تجارت الکترونیک یا خدمات مبتنی بر برنامه را دارند، از تبلیغات استفاده می‌کنند زیرا وب سایت‌هایی وجود دارند که تبلیغات رایگان انجام می‌دهند که این باعث شده است مختل و نابود شدن وب سایت‌ها گردیده است.

SDKs  ثابت کرده است که یک ابزار عالی برای ادغام تبلیغات در برنامه‌های تلفن همراه است. این ابزار توسعه داده شده معمولا توسط شخص ثالث به صورت رایگان ارائه می‌شود و می‌توانند اطلاعات کاربر انتقادی را جمع‌آوری کرده که این کار در تبلیغات هدفمند کمک می‌کند.

براساس اطلاعات سایت پلیس فتا، مشکل این است که اگر به درستی SDK ها امن نباشد، داده‌های نمایش داده شده در برنامه‌های تلفن همراه به خطر افتاده و فایل‌های حساس کار به بیرون درز می‌کند.

به گفته محققان، آن‌ها هنگام ارزیابی، تعدادی از اطلاعات رمزگذاری شده در برنامه‌های دوستیابی با پروتکل HTTP  شناسایی شده که همه آن‌ها به دلیل نداشتن SDK  غیر امن هستند، زیرا SDK ها می‌توانند داده‌ها را امن نگه دارند و فایل‌هایی که بدون رمزگذاری هستند را به سرورهای خود انتقال دهند. اگر این واقعیت را نادیده بگیریم، این داده‌ها از طریق پروتکل HTTP  انتقال داده می‌شوند، پس همواره اطلاعات خود را از وب سایت‌هایی دریافت کنید که دارای پروتکل  HTTPS  باشند.

اطلاعات ارسال شده از طریق پروتکل HTTP نه امن و نه رمزگذاری شده هستند. از این رو، برنامه‌ها به راحتی اطلاعات خصوصی و محرمانه کاربر را سرقت نموده و با انواع جرایم اینترنتی مانند جاسوسی، سرقت هویت، حملات سایبری و غیره به کاربران سایبر آسیب پذیر می‌رسانند.

در گزارش محققان مشاهده شده است که برخی از تبلیغات شاید مخرب باشند و این امکان وجود دارد که کاربران شاید برنامه‌هایی که دارای کد مخرب هستند را دانلود کنند که این بسیار خطرناک است.
همچنین مشاهده شده است که میلیون‌ها کاربر در سراسر جهان از این برنامه‌های موجود استفاده کرده که بیشتر داده‌های نشت داده شده شامل rayjump.com، mopub.com، tappas.net، appsgeyser.com و Nexage.com در دامنه‌های وب مخفی شده که در شبکه‌های تبلیغاتی استفاده می‌شوند.

محققان آزمایشی کسپرسکی اعلام کردند که بیش از ۶۳ درصد از برنامه‌های تلفن همراه تا ژانویه ۲۰۱۸ از HTTP به HTTPs منتقل می‌گردند، اما تقریبا ۹۰ درصد از این برنامه‌ها در فرآیندهای مختلف از پروتکل HTTP استفاده می‌کنند که داده‌های رمزگزاری شده در این برنامه‌ها از بین می‌رود.

به گفته کارشناسان، توسعه دهندگان باید برای مطلوب کردن داده‌های خود و رمزگذاری آن‌ها به طور کامل به پروتکل HTTPS  متصل شوند. از این طریق امنیت داده‌های تلفن همراه خود را ایجاد کرده و تجزیه و تحلیل اطلاعات خود را در دست بگیرید.




موضوعات مرتبط: اخبار , موبایل , آموزش ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

اینستاگرام می‌خواهد با معرفی ویژگی جدیدی، خود را بیشتر به فیس بوک و توییتر شبیه سازد.

تلاش اینستاگرام برای شبیه شدن به رقبا!

به نظر می‌رسد که شبکه اجتماعی اینستاگرام در حال آزمایش و تست قابلیت‌های جدیدی است که آن را بیش از پیش به فیس‌بوک و توییتر شبیه می‌کند.

 شبکه‌های اجتماعی در چند سال اخیر، هر یک به منظور جلب رضایت کاربران خود و افزایش محبوبیت و استفاده توسط کاربران، گاهی قابلیت‌ها و امکانات جدیدی را اضافه و ارائه می‌کنند.
 شبکه اجتماعی اینستاگرام که این روزها به سختی در حال رقابت با اپلیکیشن اسنپ چت است، به نظر می‌رسد زود به زود قصد دارد با افزودن قابلیت و ویژگی‌های جدید و جذاب، نظر کاربرانش را بیشتر از پیش به خود جلب کند.

چند روز پیش گزارش‌هایی منتشر شد که نشان می‌داد این پلت‌فرم در حال آزمایش قابلیت‌های جدیدی است تا کاربران اینستاگرامی بتوانند بدون آنفالو یا بلاک کردن افراد، پست‌های مزاحم برخی از مخاطبان خود را مشاهده نکنند. حالا بنابر گزارش‌های غیررسمی، به نظر می‌رسد که اینستاگرام می‌خواهد با معرفی ویژگی جدیدی، خود را بیشتر به فیس بوک و توییتر شبیه سازد.

یکی از این ویژگی‌ها همچون فیس بوک، امکان «واکنش سریع» به استوری‌های منتشر شده دوستانشان است و آن‌ها می‌توانند با استفاده از ایموجی و شکلک‌های گوناگون، نحوه عکس العمل خود به تصاویر استوری را بروز و نشان دهند.

یکی دیگر از این ویژگی‌های جدید، قابلیت ضبط ویدیو بصورت آهسته یا اسلوموشن است و آخرین ویژگی جدید اینستاگرام، بدین صورت است که به مخاطبان این امکان را می‌دهد تا استوری‌های آرشیو شده را به صورت تقویمی مشاهده کنند. طبق نظرات برخی از کاربران، تعدادی از این قابلیت‌های آزمایشی به صورت محدود برای برخی از کاربران داوطلب در کشورهای مختلف قابل اجرا و دسترسی است.

اینستاگرام تاکنون هیچ واکنشی نسبت به این گزارش‌های منتشر شده نشان نداده و رسما اطلاعات و جزئیات دقیقی را در این باره مطرح نکرده و به زبان نیاورده است.




موضوعات مرتبط: اخبار , موبایل , آموزش ,
تاریخ : چهارشنبه 12 اردیبهشت 1397
نویسنده : محسن جمشیدی زرمهری

اینترنت اشیاء مفهوم اشیاء روزمره (از ماشینهای صنعتی تا دستگاههای پوشیدنی) با استفاده از سنسورهای تعبیه شده برای گردآوری داده ها و اقدام نمودن درباره این داده ها در یک شبکه است.

اینترنت اشیاء (IoT) چیست و چرا اهمیت دارد؟
 
اینترنت اشیاء (Internet of Things  یا  IoT) مفهوم اشیاء روزمره (از ماشین های صنعتی تا دستگاههای پوشیدنی) با استفاده از سنسورهای تعبیه شده برای گردآوری داده ها و اقدام نمودن درباره این داده ها در یک شبکه است. از این رو این، به عنوان مثال، ساختمانی است که از سنسورها برای تنظیم اتوماتیک گرمایش و روشنایی استفاده می کند. یا تجهیزات تولیدی است که به پرسنل تعمیر و نگهداری درباره یک خرابی قریب الوقوع هشدار می دهد. به بیانی ساده، اینترنت اشیاء آینده تکنولوژی است که می تواند زندگی ما را کاراتر نماید.
 
تاریخچه اینترنت اشیاء
ما همواره مسحور تصور گجتهایی بوده‌ایم که در یک مقیاس بسیار بزرگ عمل می‌کنند(چیزی شبیه به آنچه در فیلم‌های جاسوسی به نمایش در آمده است) ولی تنها در چند سال اخیر بوده که ما پتانسیل حقیقی IoT را دیده ایم.
این مفهوم با فراگیرتر شدن اینترنت بی‌سیم، پیشرفته تر شدن سنسورهای تعبیه شده و ایجاد این درک در مردم که تکنولوژی می تواند علاوه بر یک ابزار شخصی یک ابزار حرفه ای نیز باشد تکامل یافت.
 
اصطلاح «اینترنت اشیاء» برای نخستین بار در دهه 1990 توسط کارآفرینی به نام "کوین اشتون" مطرح گردید. اشتون، که یکی از بنیانگذاران مرکز Auto-ID در  دانشگاه MIT است، بخشی از تیمی بود که نحوه ارتباط دادن اشیاء به اینترنت از طریق برچسب RFID  را کشف نمود.
وی گفت که او نخستین بار از اصطلاح «اینترنت اشیاء» در ارائه‌ای که در سال 1999 داشت استفاده نمود، و استفاده از این اصطلاح از آن زمان ادامه یافته است.
 
مفهوم اینترنت اشیا
مفهوم اینترنت اشیا

چرا اینترنت اشیاء اهمیت دارد؟
شاید وقتی بدانید چه تعداد از اشیاء به اینترنت متصلند و اینکه چه میزان منافع اقتصادی را می توان از آنالیز این جریانهای داده های حاصله استخراج کنیم شگفت زده شوید. نمونه هایی از تاثیری که IoT بر صنایع دارد از این قرارند:
 

    - راهکارهای حمل و نقل هوشمند جریان های ترافیکی را تسریع می کنند، مصرف سوخت را کاهش می دهند، زمان‌بندی تعمیرات خودروها را اولویتبندی نموده و در کاهش تلفات جانی نقش آفرینی دارند.

    - شبکه های الکتریکی هوشمند به شکلی کاراتر منابع تجدیدپذیر را به هم متصل نموده، پایایی سیستم را بهبود بخشیده و هزینه های مشتریان را کاهش می دهند.

    - سنسورهای مانیتورینگ ماشین آلات به تشخیص – و پیش‌بینی – مسائل قریب الوقوع منتج به نیاز به تعمیر و نگهداری، اتمام قریب الوقوع موجودی انبار، و حتی اولویت‌بندی زمان‌بندی کارکنان بخش تعمیر و نگهداری برای تعمیر تجهیزات و نیازای منطقه ای می پردازند.

    - سیستم‌های داده محور در حال تعبیه شده در زیرساخت «شهرهای هوشمند» هستند، که اینکار باعث آسانتر شدن انجام مدیریت ضایعات، اعمال قانون و دیگر برنامه ها به شکلی موثرتر خواهد شد. 

 
کاربردهای عمومی اینترنت اشیاء
ولی حالا بهتر است به کارکرد IoT در یک سطح شخصی‌تر نیز توجه داشته باشید. دستگاه های به هم مرتبط به تدریج از سطح کسب و کارها و صنایع در حال راه یافتن به بازار انبوه و عمومی هستند. این حالت‌ها را در نظر بگیرید:

    - شیر کافی در یخچال منزلتان موجود نیست. وقتی در راه بازگشت از محل کار به خانه هستید، یخچالتان برای شما اعلانی ارسال می کند و به شما یادآوری می کند در کنار فروشگاه توقف کنید.
    سیستم امنیتی خانه تان، که امکان کنترل قفل‌ها و ترموستات‌های خانه از راه دور را برای شما فراهم می آورد، همچنین، طبق ترجیحات شما، می تواند خانه را برای شما خنک کرده و پنجره ها را باز کند.

 کاربرد اینترنت اشیاء

کاربرد اینترنت اشیاء
چه کسی از اینترنت اشیا استفاده می کند؟
IoT چیزی بیش از یک امکان تسهلیگر برای مصرف کنندگان است، و در واقع منابع جدید داده ها و مدلهای عملیاتی کسب و کار را فراهم می آورد که می توانند باعث ارتقاء بهره وری در صنایع مختلف شوند.
 
سلامت
بسیاری از افراد دستگاه های پوشیدنی را برای کمک به پایش تمرینات، خواب و دیگر عادات سلامت بکارگیری کرده اند – و این آیتمها تنها گوشه ای از تاثیر IoT بر مراقبت از سلامت هستند. دستگاههای پایش بیماران، سوابق الکترونیکی و دیگر لوازم جانبی هوشمند می توانند به نجات جان افراد کمک کنند.
 
خرده فروشی
هم مصرف کنندگان و هم فروشگاهها می توانند از IoT منتفع شوند. به عنوان مثال، فروشگاهها می توانند از IoT برای اطلاع از موجودی یا اهداف امنیتی مطلع شوند. مصرف کنندگان ممکن است نهایتا از طریق داده های گردآوری شده توسط سنسورها یا دوربینها به تجربیات مناسبتری با سلیقه شان برسند.
 
حمل و نقل
وقتی خودروها خودشان در نقطه رانندگی نباشند، بی تردید از نظر تکنولوژیکی پیشرفته تر از همیشه خواهند بود. IoT  در مقیاس بزرگتری نیز بر حمل و نقل تاثیرگذار است: شرکتهای تحویل بار می توانند ناوگانشان را با استفاده از راهکارهای GPS  ردگیری نمایند. و جاده ها از طریق سنسورها قابل پایش هستند تا در بالاترین سطح از ایمنی باقی بمانند.
 
تولید
این یکی از صنایعی است که بیشترین سود را از IoT می برد. سنسورهای گردآوری داده ها که در ماشین آلات کارخانه ای یا قفسه انبارها گنجانده شده اند می توانند مشکلات را اطلاعرسانی نموده یا منابع را به صورت آنی ردگیری نمایند، که این باعث سهولت کاربری، افزایش بهره وری و حداقل نگه داشتن هزینه ها می شود.
 
مخابرات
صنعت مخابرات تاثیرپذیری قابل توجهی از متاثر از IoT خواهد بود زیرا مسئولیت نگهداری همه داده هایی که استفاده می کند بر عهده اش قرار می گیرد. برای کارا ماندن IoT، تلفنهای هوشمند و دیگر دستگاههای شخصی باید بتوانند یک ارتباط پایا را با اینترنت حفظ کنند.  
 
شرکتهای خدمات زیرساختی
سنجشگرهای هوشمند نه تنها به طور اتوماتیک داده ها را گردآوری می کنند، بلکه امکان اعمال ابزارهای تحلیلی که استفاده از انرژی را ردگیری و مدیریت می کنند را نیز فراهم می آورند. به همین صورت، سنسورها در دستگاههایی همچون آسیابهای بادی می توانند داده ها را ردگیری نموده و از مدلسازی پیشگویانه برای زمانبندی مدت از کار افتادگی تامین کننده به منظو استفاده کاراتر از انرژی استفاده نمایند.
 
نحوه عملکرد اینترنت اشیاء
در بحث‌های IoT، از ابتدا به این نکته اذعان می شود که تکنولوژیهای تحلیلی در تغییر این روند داده های منبع استریمینگ به دانش مفید، آگاه و آگاهیبخش نقشی حیاتی دارند. ولی با توجه به اینکه داده ها به شکلی بی وقفه از سنسورها و دستگاهها جریان می یابند، چگونه آنها را تجزیه و تحلیل کنیم؟ این فرایند چه فرقی با دیگر روشهای تحلیلی رایج امروزی دارد؟
 
در آنالیز سنتی، داده ها ذخیره و سپس آنالیز می شوند. با این حال، با جریان یافتن داده ها، این مدلها و الگوریتمها ذخیره شده و داده ها برای آنالیز از آنها عبور داده می شوند. این نوع از آنالیز امکان شناسایی و بررسی الگوهای مورد نظر را در زمان ایجاد داده ها، به صورت بی درنگ، فراهم می آورد.
از این رو پیش از ذخیره داده ها، در ابر یا در هر مخزن عملکرد بالا، شما آن را به صورت اتوماتیک پردازش می کنید. سپس از ابزارهای تحلیلی برای رمزگشایی از داده ها استفاده می کنید، که همه اینها در زمانی رخ می دهند که دستگاههای شما به ارسال و دریافت داده ها ادامه می دهند.
 
با ادامه پیشرفت تکنیکهای تحلیلی، ابزارهای تحلیل جریان داده ها می توانند از پایش شرایط موجود و ارزیابی آستانه ها برای پیشبینی سناریوهای آتی و بررسی پرسشهای پیچیده فراتر روند.
 
برای ارزیابی آینده با استفاده از جریانهای داده ها، شما نیاز به تکنیکهای عملکرد بالایی دارید که الگوهای داده های شما را پس از وقوعشان شناسایی نمایند. وقتی یک الگو شناسایی شد، معیارهای جای گرفته در جریان داده ها موجب بروز تنظیمات جدیدی در سیستمهای مرتبط شده می شوند و یا برای اقدامات فوری و تصمیمات بهتر هشداردهی می کنند.
 
اساسا، این به معنای فراتر رفتن از پایش شرایط و آستانه ها به سمت ارزیابی رویدادهای محتمل در آینده و طرح‌ریزی برای سناریوهای متعدد احتمالی است.




موضوعات مرتبط: اخبار , ویندوز 10 , ویندوز 8 , ویندوز xp , کامپیوتر , لپ تاب , آموزش , ترفـند , اینترنت ,
تاریخ : جمعه 24 آذر 1396
نویسنده : محسن جمشیدی زرمهری

محل کسب درآمد شبکه‌های اجتماعی چیست؟

این سوال از جمله سوالات بسیار پرتکرار خوانندگان محترم است. بسیاری از مخاطبین عنوان می‌نمایند که خدمات این شبکه‌ها رایگان است و با توجه به این واقعیت، منبع درآمد آنان کدام است و چگونه است که هزینه‌های خود را پوشش داده و برخی، سودهای چشمگیری نیز در صورت‌های مالی منتشر شده، گزارش می‌نمایند.
در ابتدا عرض می‌کنم که این موضوع صرفا بحث شبکه‌های اجتماعی نظیر Facebook، LinkedIn، Twitter، Google+ و موارد مشابه نیست و قابل تعمیم به ارائه دهندگان خدمات پست‌الکترونیکی نظیر Yahoo و Gmail و همچنین امکانات ارتباطی و مخابراتی نظیر Viber، WhatsApp، Line و موارد مشابه نیز هست.
منبع درآمد این شرکت‌ها را می‌توان به چند دسته تقسیم نمود که در 5 مورد ذیل، به اختصار، توضیح داده‌ام:

بسیاری از شرکت‌های ارائه دهنده این خدمات، دارای تبلیغات آنلاین هستند که درآمد مناسبی را برای آنان به ارمغان می‌آورد. این تبلیغات، بسیار هوشمندانه عرضه می‌شوند و بر اساس منطقه جغرافیایی کاربر مدنظر که از روی IP وی قابل شناسایی است، به صورت هدفمند، ارائه می‌گردند.

 

بسیاری از خدمات این شرکت‌‌ها قابل Upgrade و ارائه با امکانات بیشتر است. مثلا شما می‌توانید سرویس پست‌الکترونیکی خود را با امکانات بسیار بیشتری نسبت به امکانات پایه، در اختیار داشته باشید که طبیعتا مستلزم پرداخت مبالغی است. گرچه این مبالغ به نظر ناچیز می‌رسند، اما در نظر داشته باشید که برخی از ارائه دهندگان سرویس‌های پست الکترونیکی، صدها میلیون مشترک دارند و اگر درصدی از این مشترکین، این مبالغ ناچیز را پرداخت نمایند، در نهایت، مبلغ چشمگیری خواهد بود.
شبکه‌های اجتماعی نیز از این قاعده مستثنی نیستند، LinkedIn نمونه مناسبی برای ذکر است. خدمات پایه این شبکه محدود است و درصورت نیاز به خدمات بیشتر، بهای آن از کاربر، مطالبه می‌شود. منظور از خدمات بیشتر، خدمات حرفه‌ای‌تر با کارایی و اثربخشی بهتر و بیشتر است.
در زمینه Viber و موارد مشابه نیز عرض می‌شود که این سرویس‌ها، دارای موارد گوناگونی هستند که نیازمند پرداخت وجه است، همانند تماس با خارج از شبکه، مانند تماس با افرادی که در این شبکه عضو نیستند. در این زمینه، بحث مهندسی فروش و قیمت‌گذاری خدمات ارائه شده نیز مقوله‌ای بسیار پیچیده، دقیق و مطالعه‌ شده است، به گونه‌ای که همواره سعی می‌شود، قیمت‌گذاری به گونه‌ای باشد که کمتر از قیمت تماس عادی مخابراتی در نظر گرفته شود تا به لحاظ اقتصادی، مقرون به صرفه‌ باشد و کاربران ترغیب به استفاده از این سرویس‌ها شوند. در ضمن، برخی خدمات جانبی این سیستم‌ها نیز به صورت پولی است، مانند برخی از شکل‌های نمادین ابراز احساسات و عواطف یا نمادهای اعیاد، جشن‌ها و مراسم که به Sticker شهرت دارند. در این زمینه نیز، وایبر نمونه مثال‌زدنی است.
در ضمن، برخی خدمات نیز دوره آزمایشی یا Trial داشته و پس از سپری‌شدن مدت زمان مشخصی، از کاربر، مبالغی برای ادامه ارائه خدمات، دریافت می‌شود.

 

 



ادامه مطلب

موضوعات مرتبط: آموزش , اخبار , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 10 , ویندوز 7 , ویندوز 7 ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
گوگل اندروید اوریو را به‌تازگی منتشر کرده است. در این مقاله شما را با نحوه‌ی نصب اندروید اوریو روی گوشی‌های ساخت گوگل آشنا می‌کنیم.

با توجه به اینکه مدت زیادی از انتشار نسخه‌ی نهایی و عمومی اندروید ۸.۰ اوریو توسط گوگل می‌گذرد، روش نصب این آپدیت را روی دستگاه‌های مبتنی بر سیستم عامل موبایل غول جستجوگرهای اینترنتی آموزش می‌دهیم. شرکت‌های مختلف تاکنون جزئیاتی در مورد اینکه کدام دستگاه‌ها چه موقع اندروید اوریو را دریافت خواهند کرد، منتشر کرده‌اند.

به‌روزرسانی‌های جدید اندروید همیشه برای دستگاه‌های ساخت گوگل سریع‌‌تر از دستگاه‌های تولیدشده توسط سایر شرکت‌ها منتشر می‌شود. حالا هم گوشی‌های هوشمند سری گوگل پیکسل و البته برخی مدل‌های گوشی‌های سری گوگل نکسوس جزو اولین دستگاه‌هایی محسوب می‌شوند که دارندگان آن‌ها می‌توانند اندروید اوریو را در آن‌ها تجربه کنند.

 فهرست گوشی‌های دریافت‌کننده‌ی اندروید ۸.۰ اوریو به شرح زیر است:

  • گوشی گوگل پیکسل
  • گوشی گوگل پیکسل ایکس‌ال
  • گوشی نکسوس ۶ پی
  • گوشی نکسوس ۵ ایکس
  • پیکسل سی

دستگاه‌های غیر گوگلی ........



ادامه مطلب

موضوعات مرتبط: اخبار , موبایل , آموزش , آموزش ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
حذف اطلاعات شخصی در گوشی‌ همراه کار چندان دشواری نیست. اما انجام آن هنگامی که قصد تعویض گوشی خود را دارید به شدت مهم است.

ممکن است شما هم جزو افرادی باشید که جذابیت گوشی‌های پیکسل ۲ یا نمایشگر بدون حاشیه‌ی آیفون ۱۰  وسوسه‌شان کرده است. پس ظاهرا دیگر به گوشی قدیمی خود احتیاجی ندارید؛ شاید می‌خواهید آن را بفروشید و با پول آن بودجه‌ی خود را برای خرید گوشی جدید افزایش دهید. البته برخی از شرکت‌ها نظیر اپل یا گوگل امکان معاوضه‌ی گوشی‌های قدیمی را با جدید‌ترین تولیدات خود برای مشتریانشان فراهم می‌کنند.

اما چطور می‌توان گوشی قدیمی که احتمالا حاوی اطلاعات شخصی و محرمانه، سلفی‌هایی که دوست ندارید هیچ‌گاه دیده شوند و... است را به یک غریبه فروخت؟ با چند راه بسیار ساده می‌توانید گوشی خود را پاکسازی کنید. با زومیت همراه باشید.

آیفون

دارندگان گوشی‌های آیفون برای حذف تمام اطلاعات خود کار چندانی پیش‌رو ندارند. ابتدا باید اتصال گوشی خود با ساعت اپل را قطع کنید که هنگام اتصال گوشی جدید دچار مشکل نشوید. سپس باید اقدام به تهیه‌ی پشتیبان از تمام اطلاعات خود کنید. مرحله‌ی بعد خارج شدن از آی‌کلود است. به منظور این کار کافی است در بخش تنظیمات گوشی روی آی‌کلود تپ کرده، صفحه را به پایین کشیده و روی (Sign Out) کلیک کنید. بعد از وارد کردن اپل آیدی خود و گذرواژه، گزینه‌ی Turn Off را انتخاب کنید. برای پاک کردن تمام داده‌های ذخیره شده در گوشی به صفحه اول تنظیمات بازگردید، با وارد شدن به بخش General، انتخاب Reset و سپس Erase All Content and Setting همه داده‌ها را پاک کنید.

نکته‌ای که باید به آن توجه داشته باشید این است که اگر قصد مهاجرت به سیستم‌عامل اندروید را دارید باید iMessage خود را فعال کنید تا هیچ پیامی را در گوشی جدید از دست ندهید.

گوشی اندرویدی

انجام کار در گوشی‌های اندرویدی، تاحدودی متفاوت است. اگر گوشی جدید شما نیز دارای سیستم عامل اندروید است، ابتدا باید برای همگام‌سازی حساب کاربری خود و برنامه‌های گوشی اقدام کنید. بدین منظور به تنظیمات بروید، در قسمت Users and Accounts روی گزینه‌ی Sync کلیک کنید. سپس از تمامی اطلاعات پشتیبان بگیرید. برای این کار دوباره به تنظیمات رفته بعد از فشردن System و Back Up گزینه Back Up to Google Drive را فعال کنید. این گونه مطمئن خواهید بود که همه‌ی اطلاعات تا انتقال به گوشی جدید حفاظت شده و ایمن خواهند بود.

اکنون که همه‌ی اطلاعات را ایمن کردیم، زمان پاک کردن داده‌های ذخیره شده روی حافظه‌ی گوشی است. به تنظیمات رفته و از بخش تنظیمات سیستم گزینه Reset را انتخاب کنید. (ممکن است سیستم شما امکان ریست و بکاپ همزمان را داشته باشد، در این صورت آن گزینه را انتخاب کنید.) آخرین کار باقی‌مانده برای خلاص شدن از همه‌ی اطلاعات کلیک روی Factory Data Reset خواهد بود.

اکنون همه‌ی کارها انجام شده و گوشی شما برای پیدا کردن یک صاحب جدید آماده است.





موضوعات مرتبط: موبایل , آموزش , آموزش ,
تاریخ : شنبه 22 مهر 1396
نویسنده : محسن جمشیدی زرمهری
در این مقاله نحوه حذف بدافزار از سیستم عامل اندروید را به همراه توصیه‌هایی ایمنی برای جلوگیری از بروز آن‌ در آینده، آموزش خواهیم داد.

آیا دستگاه اندرویدی شما کند شده است، از داده‌های بسیاری زیادی استفاده می‌کند یا اطلاعات و آمار غلط به شما نشان می‌دهد؟ شاید شما یک اپلیکیشن آلوده دانلود کرده باشید که همراه خود یک بدافزار (یا نوع بسیار شناخته‌شده و معروفِ باج افزار) دارد. اپلیکیشن‌های مشکوک (که اغلب قول نرم‌افزار رایگان، کد تقلب بازی‌ها، بازی‌ جدید یا پول می‌دهند) روش‌های روبه رشدی هستند که ویروس را به دستگاه اندرویدی شما وارد می‌کنند؛ درحالی‌که آن‌ها اپلیکیشن‌های مخرب و سارق اطلاعات هستند.

اگر شما هنوز قادر به دسترسی و کار با دستگاه اندرویدی خود هستید،‌ اولین گام این است که قبل از اینکه دستگاه دیگری را آلوده کند یا باعث آسیب بیشتری شود، هرچه سریع‌تر از شر اپلیکیشن آلوده گوشی خود خلاص شوید. در ادامه آموزش خواهیم گفت که چطور بدافزار اندروید را حذف کنید؛ همچنین ترفندهای ایمنی برای جلوگیری از بروز چنین مشکلاتی در آینده به شما آموزش خواهیم داد. به‌طور کلی در مورد کاربرانه پلتفرم اندروید صحبت خواهیم کرد و روشی برای حذف اپلیکیشن‌ در اندروید خام به شما یاد خواهیم داد که بسیار به شما کمک خواهد کرد.

گام اول: دستگاه خود را تا یافتن دلایل آلودگی خاموش کنید .....



ادامه مطلب

موضوعات مرتبط: موبایل , آموزش ,
تاریخ : دوشنبه 12 تیر 1396
نویسنده : محسن جمشیدی زرمهری
یا نسل پنجم یک استاندارد وایرلس، مانند 4G است؛ اما هنوز تعریف مشخصی ندارد. انجمن بین‌المللی ارتباطات (ITU) تا نوامبر ۲۰۱۷ تعریف نهایی 5G را اعلام نخواهد کرد، سازندگان چیپ هنوز سخت‌افزار لازم برای 5G را تولید نکرده‌اند و شرکت‌های مخابراتی در حال تست استانداردها هستند.

اما این موانع باعث نشده‌اند شرکت‌ها رو به جلو حرکت نکنند. اپراتورهایی همچون ورایزن، AT&T و اسپرینت در حال تست شبکه‌های 5G در شهرهای مختلف و سازندگانی همچون نوکیا، کوالکام و اینتل در حال تولید نمونه‌های اولیه تجهیزات 5G هستند که در نهایت در گوشی‌های هوشمند، تبلت‌ها، لپ‌تاپ‌ها و دیگر محصولات استفاده خواهند شد. اما این شرکت‌ها هنوز نمی‌دانند چه زمانی 5G به بازار عرضه خواهد شد یا حتی بر سر اینکه 5G چه خواهد بود، اختلاف دارند.

5G چیست؟

برای درک بهتر 5G، شناخت نسل‌های قبلی فناوری‌های مخابراتی مانند 3G، 2G و 4G ضروری است. با عرضه فناوری 2G در دهه ۹۰ میلادی، ارتباطات وایرلس تلفنی علاوه بر صوت، از پیامک نیز پشتیبانی کردند. 3G انتقال داده را نیز به پیامک و تماس صوتی افزود و در نهایت، 4G LTE سرعت و اطمینان‌پذیری این قابلیت‌ها را افزایش داد.

5G بهبودهای زیادی نسبت به نسل قبل در تکنولوژی‌های حال حاضر می‌دهد؛ اما تکنولوژی‌های جدیدی نیز معرفی می‌کند. سازندگان هنوز بر سر تکنولوژی‌های نهایی موجود در 5G توافق نکرده‌اند، اما مهم‌ترین تکنولوژی‌ها عبارتند از: سلول‌های کوچک، امواج میلی‌متری، MIMO، فیلترینگ فضایی و فول داپلکس.

برج‌های مخابراتی کوچکی وجود دارند که می‌توان آن‌ها را در مکان‌های دور از دید، مانند سقف خانه‌ قرار داد. این برج‌ها نیازی به انرژی زیادی ندارند و زمانی که به‌صورت کلاستر باشند، بهتر عمل می‌کنند. سلول‌های کوچک، داده‌ها را با استفاده از امواج میلی‌متری منتقل می‌کنند. طول موج امواج میلی‌متری از متوسط موج‌ها کوتاه‌تر و بازه فرکانسی آن‌ها بین ۳۰ تا ۳۰۰ گیگاهرتز است. این بازه فرکانسی از سیگنال‌های خارجی در امان است؛ اما قدرت بسیار کمی برای عبور از موانع فیزیکی دارد. در برخی موارد، تنها یک برگ درخت کافی است تا دانلود شما مختل شود.

امواج میلی‌متری محدودیت‌های زیادی دارند؛ اما برای MIMO مناسب هستند. MIMO یک سیستم وایرلس است که از چندین فرستنده رادیویی برای فرستادن و دریافت داده به‌صورت هم‌زمان استفاده می‌کند. شبکه‌های 4G LTE فعلی از حداکثر ۸ فرستنده و ۴ گیرنده پشتیبانی می‌کنند؛ درحالی‌که برج‌های مخابراتی 5G از ده‌ها فرستنده و گیرنده پشتیبانی خواهند کرد.

فرستنده رادیویی بیشتر به معنی تداخل بیشتر است و اینجا است که فیلترینگ فضایی وارد می‌شود. به‌طور ساده، می‌توان گفت فیلترینگ فضایی از الگوریتم‌هایی استفاده می‌کند تا حرکت امواج وایرلس را مدیریت کند و برای افزایش قدرت امواج، آن‌ها را در یک پرتو متمرکز می‌کند.

فناوری فول داپلکس (Full Duplex) سیگنال را بیش از پیش تقویت  ...


ادامه مطلب

موضوعات مرتبط: اخبار , آموزش , ترفـند ,
تاریخ : دوشنبه 12 تیر 1396
نویسنده : محسن جمشیدی زرمهری

اکسس پوینت داخلی و دو بانده‌ی انجنیوس (EnGenius) در مدل‌های EWS350AP و ECB600 به‌تازگی وارد بازار کشورمان شده‌اند که در ادامه نگاهی عمیق بر آن‌ها خواهیم داشت.

شرکت‌های مختلفی در زمینه‌ی تولید تجهیزات شبکه‌ فعالیت دارند؛ اما در این بین شرکت تایوانی EnGenius بیش از یک دهه است که در زمینه‌ی تولید ابزارهای شبکه‌‌ی بی‌‌سیم و دوربُرد فعالیت دارد و چند سالی است که وارد بازار کشورمان شده و از محصولات آن در پروژه‌های ملی متعددی استفاده شده است.

انجنیوس مجموعه‌ای گسترده از دستگاه‌های بی‌‌سیم و مبتنی بر شبکه را برای طیف وسیعی از کاربردها از سیستم‌های ارتباطی بی‌سیم برای کاربردهای اینترپرایز و سازمانی، شامل تلفن‌های بی‌سیم دوربرد، سرورها و محصولات امنیتی و شبکه‌‌های مش برای شبکه‌های بی‌سیم دیجیتال گرفته تا محصولات مبتنی بر شبکه‌های بی‌سیم برای کاربران عادی ارائه می‌دهد.

شرکت پانا مجموعه‌ای از محصولات برند تایوانی EnGenius را برای استفاده‌ی کاربران و سازمان‌های ایرانی وارد بازار کشورمان کرده است؛ از بین این محصولات، دو نمونه از اکسس‌پوینت‌های بی‌سیم EnGenius با مدل‌های EWS350AP و ECB600 در اختیار زومیت قرار گرفته است که در ادامه مروری بر مشخصات و ویژگی‌های آن‌ها خواهیم داشت.

اکسس‌پوینت بی‌سیم یا WAP یکی از دستگاه‌های سخت‌افزاری مبتنی بر شبکه است که امکان اتصال دستگاه‌های وای‌فای را به شبکه‌های سیمی فراهم می‌کند. اکسس‌پوینت‌ها معمولا به‌صورت دستگاهی مستقل از طریق یک شبکه‌ی سیمی به روتر متصل می‌شوند؛ اما برخی از روترها، این ابزار را در قالب قطعه‌ای یکپارچه داخل خود دارند؛ اکسس‌پوینت ابزاری متفاوت با هات‌اسپات است؛ زیرا هات‌اسپات‌ محلی فیزیکی محسوب می‌شود که در آن دسترسی وای‌فای به یک شبکه‌ی محلی بی‌‌سیم (WLAN) امکان‌پذیر است.




موضوعات مرتبط: اخبار , کامپیوتر , آموزش , ترفـند , اینترنت ,
 

 


آخرین مطالب
   
ابزار اینستا گرام
ابزار تلگرام

progress: