پایگاه داده

چطور فایل های رایانه را در صندوق امن نگه داریم؟

چطور فایل های رایانه را در صندوق امن نگه داریم؟

 


کاربران می توانند با استفاده از نرم افزارهای مختلف قفل، فایل های رایانه ای خود را در صندوقی امن نگه داری کنند. نرم افزار Folder Lock یک برنامه امنیتی برای فایل هاست که می تواند به سرعت روی فایل ها رمز عبور بگذارد


و آن را قفل و مخفی کند و فایل، فولدر، درایو، تصاویر و سندها را در چند ثانیه پنهان کند.وی افزود: فایل هایی که توسط این نرم افزار محافظت می شود مخفی، غیرقابل پاک کردن و غیر قابل دسترسی با امنیت بالا است.


با داشتن این نرم افزار فوق العاده قادر خواهید بود فایل های خود را مخفی و در مقابل کرم ها، ویروس ها و تروجان ها محافظت کنید، همچنین با این نرم افزار قادر خواهید بود

فایل های خود را از دست رایانه های تحت شبکه، کاربران متصل به شما و حتی هکرها محفوظ بدارید. یکی از قابلیت های مهم این نرم افزار محافظت فایل های ذخیره شده در USB Flash Drives (حافظه فلش)، Memory Sticks ، CD RW، floppies و notebooks است، در این صورت فایل های شما در هیچ رایانه ای قابل اجرا نیست.


نرم افزار Folder Lock قادر است فایل ها را در ویندوز، داس و حتی Safe Modes (حالت امن) قفل کند و شامل ابزارهای جانبی حالت مخفی، زیر نظر گرفتن حرکت هکر ها، چند تکه کردن فایل ها، پاک کردن اعمال انجام شده (رد پای به جا مانده)، اعمال کدگذاری شده مخفی و انجام خودکار قفل، خاموش کردن و قفل رایانه است.

+ نوشته شده در  پنجشنبه هجدهم اسفند 1390ساعت 22:35  توسط ر-م  | 

تفاوت سیستم‌های عامل‌ 32 بیتی و 64 بیتی

 تفاوت سیستم‌های عامل‌ 32 بیتی و 64 بیتی

همشهری‌آنلاین:در معماری رایانه 32 بیتی، آدرس‌های حافظه یا دیگر واحدهای داده حداکثر می‌توانند 32 بیت در خود داشته باشند؛ هم‌چنین ساختار پردازنده (CPU) و واحدهای محاسبه (ALU) با 32 بیت نیز حداکثر ظرفیت 32 بیت را دارند.


یک واحد 32 بیتی می‌تواند ارزشی بین 0 تا 4294967296 را در خود ذخیره کند به همین دلیل یک پردازنده 32 بیتی می‌تواند تنها به 4 گیگابایت آدرس در حافظه (رم) به طور مستقیم دسترسی داشته باشد.


در معماری رایانه 64 بیتی آدرس‌های حافظه و یا دیگر واحدهای داده حداکثر می‌تواند 64 بیت در خود داشته باشند و یک واحد 64 بیتی می‌تواند ارزشی بین 0 تا 8446744073709551616 را در خود ذخیره کند و این یعنی یک پردازنده 64 بیتی می‌تواند به هزار گیگابایت (یک ترابایت) آدرس در حافظه به طور مستقیم دسترسی داشته باشد.

افزایش حجم دسترسی مستقیم به حافظه رم تا یک ترابایت (بسته به نسخه سیستم عامل)، افزایش عملکرد نرم‌افزارهایی که به توان پردازش بیش‌تری نیاز دارند (مثل نرم‌افزارهای ویرایش و ساخت تصور و فیلم، بازی‌های سنگین گرافیکی و ...) و افزایش قابلیت‌های امنیتی را می‌توان از بارزترین مزایای این سیستم عامل دانست.

به گزارش ایسنا، با وجود مزایای قابل توجه سیستم عامل 64 بیتی این سیستم دارای معایبی نیز هست که می‌توان به فقدان سخت‌افزار‌های موجود برای درایور 64 بیتی (گاهی اوقات، امکان استفاده از این سخت‌افزارها وجود نخواهد داشت و این امکان برای قطعات قدیمی‌تر بسیار محتمل است) و تعداد کم نرم‌افزارهایی که برای سیستم‌های عامل‌ 64 بیتی اشاره کرد.

ابتدا باید در دسک‌تاپ برروی My Computer راست کلیک کرده و گزینه Properties را انتخاب کرد؛ سپس پنجره‌ای باز می‌شود روبه‌روی System information در ویستا و یا Computer در Xp، نوع سیستم نوشته شده است.

اگر 32 بیتی باشد نوشته است: 32-bit Operating System یا عبارت 32X و اگر 64 بیتی باشد نوشته است: 64-bit Operating System یا عبارت 64X دیده می‌شود.

+ نوشته شده در  پنجشنبه هجدهم اسفند 1390ساعت 22:33  توسط ر-م  | 

راهکارهای افزایش سرعت رایانه

     

 راهکارهای افزایش سرعت رایانه


اگر رایانه شما هنگام بالا آمدن سیستم، فایلی صوتی پخش می کند بهتر است آن را از کار بیندازید. برای این کار وارد منوی استارت و سپس کنترل پانل شوید و روی گزینه «Sound» دابل کلیک کنید


تا پنجره ای با همین نام برایتان باز شود. حال روی زبانه «Sound» کلیک کنید و سپس علامت کنار عبارت «play windows start up sound» را بردارید.


همچنین برای قطع کردن هر یک از صداهای دیگر ویندوز می توانید از فهرست موجود در «programs event» آن را انتخاب و سپس در بخش «sound» گزینه «None» را انتخاب کنید و پنجره را با کلیک روی OK ببندید.


همچنین یکی از بهترین راهکارهای افزایش سرعت، پاک کردن برنامه هایی است که پیشتر روی رایانه خود نصب کردید اما دیگر از آن ها استفاده نمی کنید.


برای این کار بهتر است سری به فهرست برنامه های نصب شده روی ویندوز خود در کنترل پانل، بخش «Add/Remove Programs» بزنید و آن هایی را که نمی خواهید Uninstall کنید.


یکی از مفید ترین ابزارهای ویندوز برای افزایش سرعت و کارایی سیستم «Disc Defragment» است که وظیفه اش مرتب کردن هارد است. برای دسترسی به این ابزار باید از منوی استارت روی «All Programs» کلیک کنید و سپس وارد «Accessories» شوید؛


در این بخش روی گزینه «system tools» کلیک کنید تا منوی ابزارهای سیستمی ویندوز باز شود، حال با انتخاب گزینه «disc defragment» می توانید به ابزار مرتب سازی هارد دسترسی پیدا کنید.


دقت کنید که این عمل بسیار وقت گیر است و باید در این مدت رایانه را به حال خود بگذارید. در نهایت پس از اتمام کار هاردی مرتب خواهید داشت که به خودی خود سرعت سیستم شما را تا حد قابل توجهی بالا می برد.



+ نوشته شده در  پنجشنبه هجدهم اسفند 1390ساعت 22:30  توسط ر-م  | 

مایلو ،شاهکار مایکروسافت

خیلی ها در مورد این بازی چیزی نمیدانند من این نقد برسی را نوشتم تا کمی بیشتر راجب این بازی بزرگ بدانید


"مایلو(Milo)" نام یک  انسان مجازی که به شکل یک پسر بچه هست ، برای کار با کنسول بازی Xbox و ابزار کنترلی جدید آن به نام Kinect طراحی شده‌است.
مایلو برای اولین بار در نمایشگاه بازی‌های کامپیوتری E3 سال 2009 برای معرفی ابزار کنترلی Kinect که در آن زمان به نام پروژه ناتال شناخته می‌شد، به کار رفت. Kinect چندی پیش توسط مایکروسافت معرفی و عرضه شد و با استفاده از آن دیگر نیازی به جویستیک نیست و این دستگاه با شناختن حرکات بدن و صورت انسان بازی‌ها را به کنترل در می‌آورد.


http://gamingbolt.com/wp-content/uploads/2010/11/milo_kinect_e3_2010_2009.jpg
در آن مراسم یک مجری با مایلو از طریق Kinect ارتباط برقرار می‌کرد و آن دو در یک باغ با یکدیگر صحبت می‌کردند. در این بین مایلو به درون آب سنگ پرتاب می‌کند و مجری یک نقاشی را که برروی کاغذ کشده را از طریق دوربین Kinect به مایلو نشان می‌دهد.
قابلیت اصلی مایلو هوشمند بودن و قدرت یادگیری آن است. ایده اصلی فن‌آوری مایلو توسط پیتر مالینیو، که یکی از طراحان قدیمی بازی‌های کامپیوتر در دهه 80 میلادی، بوجود آمده‌است.
وی در مورد مایلو می‌گوید: "ما هر لحظه ذهن مایلو را تغییر می‌دهیم. مایلو با هیچ دو نفری رفتار مشابه ندارد. وقتی با مایلو صحبت می‌کنید در حقیقت شما شخصیت آن را شکل می‌دهید. بسیاری از تصمیم‌های شما بر آینده مایلو تأٰثیر می‌گذارد."
آقای مالینیو می‌گوید مایلو کاملاً با استفاده از علم هوش مصنوعی در استدیوهای شرکت Lionhead و فن‌آوری‌های "خاک خورده" شرکت مایکروسافت طراحی شده‌است.


http://cdn.ubergizmo.com/photos/2010/7/microsoft-virtualboy.jpg
نرم‌افزار کنترل کننده مایلو، تمام جزئیات رفتاری وی را کنترل می‌کند. برای مثال کوچکترین عکس‌العمل‌های مایلو مانند خجالت کشیدن و نگران شدن با تغییر حالت صورت قابل رویت هستند.
برای اینکه فردی با مایلو دوست شود و مایلو او را در آینده تشخیص دهد، ابتدا باید 45 دقیقه با وی صحبت کند.
آقای مالینیو می‌گوید در نسخه‌های بعدی نرم‌افزار مایلو، کاربر می‌تواند همراه با این پسر بچه مجازی به گشت و گذار در فضا‌های مجازی مشابه دنیای واقعی بپردازد که بسیاری وسیع و پر از ماجرجاویی هستند.
نکته بسیار جالبی در آقای مالینیو به آن اشاره می‌کند این است که چون مغز مایلو به "ابر" متصل است، میلیون‌ها کاربر در سرار جهان می‌توانند با آن ارتباط برقرار کنند و مایلو با تمام این ارتباط‌ها هوشمندتر و توانمندتر می‌شود. ابر در اصطلاح فن‌آوری پردازش ابری یا Cloud Computing به مجموعه‌ای از محتوا و کامپیوترهای تحت شبکه گفته می‌شود که ابعاد بی‌نهایت گسترده دارد و توسط تمام اعضای متصل به آن قابل دسترس است.


تمامی بازیسازان بزرگ گفتن مایلو میتواند سبک جدید و تحولی در دنیای گیم ایجاد کند.مایلو یک پسر مجازی است که شما میتوانید با او هر کاری کنید خلاف .ازدواج سفر و... .یکی از مسیولین مایکروسافت خیلی وقت پیش اعلام کرد مایلو ساخته نخواهد شد و اگر عرضه شود در حد همین دمو خواهد بود چون مایلو با این پیش بینی بزرگترین تحول در دنیای گیم است و هزینه زیادی میخواهد که کار هر استدیویی نیست.این حرف پیترمولینو رو ناراحت کرد و پیتر گفت ایشون اصلا در استدیو لیون هد نقشی ندارن که نظر الکی میدن و گفت ساخت مایلو شروع شده.و حالا پس از ماه ها اطلاعاتی از این شاهکار منتشر شده.
بنساگدن از برنامه نویسان لیون هد در2011 GDC گفت که مایلو با انجین جدید اپیک ساخته میشود.


.
http://plays3vsxbox360.webs.com/Project%20milo%20wallpaper.jpg


حال سال 2012 شده و حدود یک سال هست خبری از این شاهکار وجود ندارد البته شایعاتی بود که ساخت این بازی لغو شده ولی هیچ وقت رسمی به طور کامل لغو نشد
امروز Lionhead خبر سوپرایز بزرگی در GDC داد و گفته میشود این بازی با انجین جدید اپیک ساخته میشود ،در کنفرانس GDC قرار هست نسخه جدید آنریل انجین را به نمایش در بیارن ،این روز ها شایعات زیادی مبنی بر بازینی که دنیا اینترنت را دگر گون کن زیاد هست ،
البته این یک فرضیه بود که خود نویسنده نوشته
!

+ نوشته شده در  سه شنبه شانزدهم اسفند 1390ساعت 22:49  توسط ر-م  | 

کوچکترین کامپیوتر


کوچکترین کامپیوتر رومیزی دنیا از یک سیب هم کوچکتر است


کامپیوتر و لپ تاپ
یک کامیپوتر در اندازه سیب!

کوچکترین کامپیوتر رومیزی دنیا که مکعبی به ابعاد تقریبی پنج سانتی‌متر است از لینوکس قدرت میگیرد. ‏

مشخصات این کامپیوتر جذاب عبارت هستند از یک پردازنده ۳۰۰ مگاهرتزی اتم، ۶۴ مگابایت اس.دی. رم، خروجی مونیتور با وضوح ۱۰۲۴ * ۱۲۸۰ پیکسل، درگاه فلش کارت، درگاه یو.اس.بی، کارت شبکه و کارت سریال. ‏

Space_Cube_The_smallest_PC_internals.jpg

مشخص است که این سخت‌افزار نمی‌تواند هیچ سیستم‌عامل مدرنی را اجرا کند اما نسخه‌های سبک لینوکس امکان اجرای گرافیکی روی این کامپیوتر و اتصال بدون دردسر به اینترنت را دارند. ‏

این مکعب جذاب در دو رنگ زرد و مشکی در ژاپن تولید شده است. ‏


space-cube-in-use.jpg

+ نوشته شده در  سه شنبه شانزدهم اسفند 1390ساعت 22:16  توسط ر-م  | 

مقایسه تبلت با لپ تاپ


مقایسه تبلت با لپ تاپ




در چند سال اخیر نت بوک ها (netbook) به دلیل قیمت کمتر و اندازه کوچکتر به تدریج جایگزین لپ تاپ های قدیمی شدند . نت بوک ها برای اولین بار در سال ۲۰۰۷ بازار کامپیوتر را متحول ساختند و محدوده وسیعی از کاربران را به سمت خود کشیدند تا اینکه در ماه آوریل سال ۲۰۱۰ ، ipad رسما توسط مدیر عامل شرکت اپل استیو جابز معرفی شد که بازار نت بوک و لپ تاپ را به کلی تحت تاثیر خود قرار داد و در واقع انقلابی در زمینه تبلت کامپیوترها به وقوع پیوست به طوری که در ۸۰ روز اول معرفی آیپد ، ۳ میلیون نسخه و در کل سال ۲۰۱۰ ، ۱۴٫۸ میلیون نسخه به فروش رفت که بیشتر از ۷۵ درصد فروش مربوط به اواخر سال ۲۰۱۰ بود .
آیپد یک تبلت کامپیوتر می باشد که موازی با آیفون و آیپاد در خط تولید اپل قرار دارد و مسلما جدی ترین رقیب آیپد ، لپ تاپ است . برخلاف لپ تاپ که برای دیدن مانیتور و کیبورد باید آن را باز کرد تبلت تنها یک صفحه نمایشگر تاچ است که کیبورد آن نیز لمسی می باشد و دیگر از لولا برای باز کردن آن خبری نیست . شاید برجسته تریت حسن تبلت ها عدم وجود کیبورد به معنای واقعی و به تبع آن اشغال فضای کمتر باشد به طوری که تمام دستورات ورودی از طریق صفحه نمایشگر اعمال می شود. اما به هر حال برای تایپ اسناد و مدارک و مطالب طولانی ، بهتر است از کیبورد استفاده شود .
با اینکه هزاران برنامه برای آیپد طراحی شده اما باز به پای برنامه های نصب شدنی بر روی لپ تاپ نمی رسد و همواره یکی از مشکلات استفاده از آیپد وجود برنامه های کاربردی منحصر به فرد آن بوده که فقط و فقط توسط خود اپل ساخته می شود و شما نمی توانید هر برنامه ای را روی آیپد نصب و راه اندازی کنید .
در آیپد شما نمی توانید چند برنامه را همزمان اجرا کنید (no multitasking) . این امکان را خود اپل برای جلوگیری از اجرای بیش از حد برنامه ها و احیانا افت بازدهی آیپد برداشته است .
جدای از بحث نرم افزاری ، محدودیت های سخت افزاری نیز برای آیپد وجود دارد . اول اینکه باتری آن به صورت داخلی جاساز شده و نمی توان با باتری دیگری جایگزین کرد ( بر خلاف لپ تاپ ها ) به این معنی که هنگام افت شارپ باتری باید به دنبال پریز برق بگردید . همچنین هیچ کدام از بخشهای سخت افزاری آیپد ترفیع داده نمی شود و حتی نمی توان از حافظه های خارجی مثل فلش درایو یا کارت حافظه استفاده کرد . تنها راه ارتقای سیستم آیپد خرید نسخه جدیدتر می باشد در صورتی که ارتقای سیستم لپ تاپ هر چند محدود است اما امکان پذیره .
 
+ نوشته شده در  شنبه سیزدهم اسفند 1390ساعت 17:52  توسط ر-م  | 

هک کردن

 

هک کردن اخلاقی: مزایا، اهداف، معایب و کاربرد آن

آیا تا به حال تصور می کردید هک کردن نیز بتواند امری وابسته به اخلاق باشد؟ شاید تعجب کنید. اما این مساله وجود دارد و به وفور نیز استفاده می شود.

آیا تا به حال تصور می کردید هک کردن نیز بتواند امری وابسته به اخلاق باشد؟ شاید تعجب کنید. اما این مساله وجود دارد و به وفور نیز استفاده می شود.

به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از نگهبان، در این مقاله با ما همراه باشید تا متوجه شوید که هک کردن اخلاقی، مزایا، اهداف، معایب و کاربرد آن چیست.

«هک» چندین تعریف مختلف دارد. اما رایج ترین و پرکاربردترین تعریف هک، ورود بدون اجازه به سیستم های کامپیوتری است.

در ادامه همین تعریف باید بدانید که هکرهای اخلاقی و قانونی، در واقع کارشناسان کامپیوتر و شبکه هستند که به منظور کمک به صاحبان سیستم های کامپیوتری، به سیستم امنیتی آنها نفوذ می کنند.

آنها با این نوع حملات به دنبال آسیب هایی می گردند که ممکن است از طریق هکرهای سو استفاده گر و مخرب به سیستم های کامپیوتری وارد شده باشند. هکرهای متعهد به اخلاق نیز درست همچون هکرهای سارق وارد سیستم امنیتی کامپیوتر می شوند و به این ترتیب کنترل های لازم را انجام می دهند.

اما فرق این دو نوع هکر در اینجا است که هکرهای اخلاقی از رخنه ها و اختلالات امنیتی به نفع خود استفاده نمی کنند و در عوض این موارد را به صاحبان شبکه و سیستم گزارش می دهند.

هک های اخلاقی همچنین شامل آزمایشات نفوذ بدون اجازه، نفوذ در شبکه اطلاعات و کنترل آنها و گروه های قرمز نیز می شوند.

اهداف هک اخلاقی

هکرهای اخلاق گرا‪، پیش  از انجام هرگونه فعالیت باید برنامه ریزی و نقشه مشخصی داشته باشند:

•    تشخیص و شناخت شبکه یا شبکه هایی که قرار است مورد آزمایش قرار بدهن

•    جزییات کامل در مورد فواصل زمانی بین هر بار نفوذ به سیستم ها

•    جزییات عملیات هکری

•    طرح ریزی کردن برای نفوذ به سیستم ها و به اشتراک گذاشتن برنامه خود با شرکای مالی

•    گرفتن تاییدیه ماموریت هک کردن

هک های اخلاقی کاربردهای مختلفی در مراحل اولیه و ثانویه دارند. مراحل اولیه شامل موارد زیر هستند:

•    اطمینان از کیفیت کار با استفاده از تحلیل امنیت فناوری اطلاعات

•    تایید اسناد با توجه به مقررات قانونی، استانداردها و پارامترهای موجود

•    حمایت از استدلالات برای فعالیت های فناوری اطلاعات و پروژه های اجرایی آینده

•    پیشگیری از ایجاد هزینه های مستقیم و غیر مستقیم در طول زمان

•    داشتن اطلاعات کافی در مورد انتقال

•    ایجاد آگاهی در همه مراحل

کاربردهای ابتدایی و ثانویه اساسا سوالاتی هستند که هکرهای اخلاقی به آنها پاسخ می دهند. برخی از این سوالات را در پایین ذکر کرده ایم:

•    اعمال اقدامات فنی برای شرکت ها به ملزومات قانونی نیاز دارد؟

•    آیا اقدامات اصلاحی به روز هستند یا فایروال ها به درستی تنظیم و راه اندازی شده اند؟

•    آیا فروشگاه های الکترونیک یا سرورهای ایمیل در مقابل حمله های احتمالی مصون

هستند؟

•    آیا همه التزامات لازم از طرف شرکت خدمت رسانی خارج از مجموعه انجام می پذیرد؟

•    آیا همه اقدامات امنیتی لازم و ضروری به درستی انجام شده اند؟

•    آیا همه فعالیت هایی که در مقابل بدافزارها، کدهای مخرب، ویروس ها و تروجان ها صورت می گیرند، کافی هستند؟

•    آیا سیستم های غیرقانونی نیز وجود دارند یا همه شرکت ها بر اساس استاندارهای موجود سیستم های امنیتی خود را راه اندازی کرده اند؟

معایب هک های اخلاقی

از آنجا که تقریبا همه کارها در کنار مزایایشان، معایبی نیز دارند، باید بدانید هک های مبتنی بر اخلاق نیز از این قاعده مستثنا نیستند. این معایب را نیز افراد نادرست و متقلب ایجاد می کنند. برخی از معایب این روش را می توان به صورت زیر توضیح داد:

•    ممکن است هکرهای اخلاقی از اطلاعاتی که به دست می آوردند برای انجام هک های مخرب استفاده کنند
•    شاید برخی از هکرها، کاری کنند تا اطلاعات مالی و بانکی شرکت ها برای همه قابل مشاهده باشند

•    چندان دور از ذهن نیست که هکرهای قانونی کدهای مخرب را جایگزین کدهای واقعی کنند یا ویروس ها، بدافزارها و دیگر موارد مخرب و ویرانگر را به سیستم های کامپیوتری هدف ارسال کنند

•    قانون شکنی های کلان و سواستفاده های غیرقانونی نیز در زمره معایب این نوع هک ها قرار دارند

مزایای هک های اخلاقی

بیشتر مزیت های هک های قانونی و اخلاقی واضح و قابل لمس هستند. اما تعدادی از آنها نیز نامعلوم هستند که ما در اینجا به آنها اشاره می کنیم. مزیت های این نوع هک کردن از ساده ترین موارد امنیتی همچون پیشگیری از نفوذ کدهای مخرب و ویروس ها تا جلوگیری از نفوذ به سیستم های امنیت ملی را شامل می شوند. برخی دیگر از آنها نیز شامل موارد زیر هستند:

•    مبارزه با تروریسم و قانون شکنی در برابر امنیت ملی

•    داشتن سیستم های کامپیوتری بسیار امن و جلوگیری از نفوذ هر گونه بدافزار و دسترسی های غیر قانونی و بی اجازه

•    اعمال اقدامات پیشگیرانه در مقابل نفوذ به سیستم های امنیتی

مثال هایی از انواع هک های قانونی

یکی از مثال هایی که می توان در مورد هک های اخلاقی به آن اشاره کرد در سال ۱۹۷۰ میلادی رخ داده است. در آن زمان، دولت ایالت متحده امریکا از اطلاعات و خدمات گروهی از کارشناسان و متخصصانی با نام گروه قرمز، برای نفوذ و هک کردن سیستم های کامپیوترهای دولتی خود استفاده کرد.

منظور از این کار بررسی میزان امنیت سیستم های دولتی و برآورد میزان آسیب پذیری آنها در مقابل کدهای مخرب بود.

گروه هکرهای اخلاقی هنوز هم بعد از سال ها، فعالیت حرفه ای خود را ادامه می دهند و همچنان نیز برای دولت ها کار می کنند.

البته در کنار آن، به شرکت های فنی و موسسات بزرگ نیز خدمات ارایه می کنند. بسیاری از شرکت های فنی بزرگ همچون IBM هر ساله گروهی از هکرهای اخلاقی را برای حفظ اطلاعات امنیتی خود استخدام می کنند.

+ نوشته شده در  شنبه سیزدهم اسفند 1390ساعت 17:27  توسط ر-م  | 

شی گرایی

 

شی گرایی چیست؟

 
 در طی ده ها سال از ایجاد و بکارگیری کامپیوتر تاکنون در زمینه های مختلف ، کامپیوتر پیشرفت چشمگیری داشته است.

در نرم افزار،از برنامه های به زبان ماشین به نرم افزارهای هوشمند و زبانهای نسل چهارم رسیده  ایم.کاربرد کامپیوتر و نرم افزار در تمام سطوح فراگیر شده است . و نیازهای بشری به شدت گسترش پیدا کرده است و کامپیوتر در تمام زوایای زندگی بشر رسوخ کرده و خواهد کرد ، در چنین وضعیتی لازم است:

1-همه افراد توانی ها و سواد کامپیوتری لازم را داشته باشند .

2-کسانیکه در رشته کامپیوتر فعالیت می کنند باید با ایده ها و روشها و تکنیکهای جدید آشنایی کامل داشته باشند ، یکی از این ایده ها ، برنامه نویسی شی ء گرایی است .

همچنین نیازهای جوامع بشری به شدت گسترش پیدا کرده است . و همین موجب مطرح شدن مفهوم    ((سامانه پیچیده )) و ((سیستم پیچیده )) شده است . اغلب پدیده های طبیعی و بسیاری از ساخته ها و آفرینشهای امروزین بشر را باید تحت عنوان رده عام – سامانه پیچیده یا سیستم پیچیده        (complex systems) به بررسی و مطالعه نشست . مثالهای زیادی را می شود برای این سامانه ها ذکر کرد مانند سامانه اقتصاد یا سامانه کارت سوخت و انرژی

سیستمهای پیچیده :سازمانها مصداق کامل سیستمهای پیچیده هستند ، پیچیدگی سیستمها نه فقط به تعدد و تنوع اجزای سیستم و متغیرهای اثر گذار بر رفتار آنها مربوط می شود . بلکه به تنوع ارتباطات فیما بین اجزاء و محیط از سویی و به متغیر بودن جهت و شدت تاثیرات متقابل و تعاملات بین اجزاء و محیط از سوی دیگر مربوط است .

مدیریت بر سیستمهای پیچیده مستلزم درک این پیچیدگیها و این وی‍ژگیها است .در این سیستمها بجای تمرکز بر نقطه بروز مساله و سعی در زدودن نشانه های مساله ، باید بر رفتار سیستم پدید آورنده مساله  تمرکز کرد .

در این سیستمها ، آنچه مهم است (( چه باید باشد )) و ((چگونه باید باشد )) مهم است . مهندسان نرم افزار در تحلیل سیستمهای پیچیده می باید  چگونگی و چرایی رفتار  آن سیستم را نه فقط بررسی کنند بلکه باید این چگونگی و چرایی را به تصویر بکشند و در نهایت بصورت نرم افزار در آورند.

پیچیدگی نرم افزارهای مورد تقاضا روز به روز بیشتر می شود در حالی که ما در برخورد با این پیچیدگیها بطور بنیادی محدود هستیم . ما چه خواهیم کرد راه کار چیست ؟

تنها یک راه وجود دارد و آن هم استراتژی غلبه بر پیچیدگیها و به نظم در آوردن آشفتگی
به نظم درآوردن آشفتگی

روش چیره شدن بر پیچیدگیها از زمان قدیم  شناخته شده است . فاصله بینداز و پیروز شو .

در مواقع طراحی یک سیستم نرم افزاری پیچیده ، تفکیک آن به قسمتهای کوچک و کوچکتر بسیار ضروری است . به گونه ای که بتوانیم هر یک را بطور مستقل مورد توجه قرار دهیم.

 از این رو پس از گستردگی سیستمهای پیچیده ، مهندسی نرم افزار دستخوش تغییرات فراوانی شد ، و روش توسعه نرم افزار مبتنی بر کد نویسی خط به خط با توسعه مبتنی بر شی ء یا مؤلفه جایگزین شد.

 
تعریف کلی شی

مؤلفه های نرم افزاری یک قطعه جامع و قابل توسعه می باشد که عملکردش به خوبی تعریف شده است و از طریق واسطها با دیگر مؤلفه ها می تواند ترکیب شده و با همدیگر در تعامل باشند.

سه هدف اصلی برنامه نویسی مبتنی بر اشیاء:

*غلبه بر پیچیدگی * مدیریت تغییر * قابلیت استفاده مجدد.

غلبه بر پیچیدگی: ما در یک دنیای پیچیده ای از عصر انفجار اطلاعات زندگی می کنیم .طبق تحقیقات انجام گرفته توسط تیمی در دانشگاه برکلی : دنیا ما بین یک و دو اگزا بایت اطلاعات بی نظیر در هر سال تولید می کند که تقریبا 250 مگا بایت برای هر مرد ، زن و بچه در روی زمین است . هر اگزا بایت یک بیلییون گیگا بایت است . در علم کامپیوتر اندازه پیچیدگی نرم افزار به طور قابل توجه در حال افزایش است .. برنامه نویسی مبتنی بر مولفه یک روش موثر با نام تقسیم و غلبه را برای برخورد با پیچیدگی نرم افزار فراهم می کند.

مدیریت تغییر:تغییرات در مهندسی نرم افزار ذاتی است ، تغییر خواسته های کاربران ، تغییر مشخصه ها ، تغییر کارکنان ، تغییر بودجه ، تغییر تکنولوژی و غیره.یکی از اهداف اساسی مهندسی نرم افزار تاکید بر اهمیت مدیریت تغییر می باشد.برنامه نویسی مبتنی بر مولفه یک روش موثر به نام برنامه ریزی برای تغییر و ساخت طراحی را برای برخورد با تغییرات در مهندسی نرم افزار فراهم آورده است . مولفه ها به آسانی با خواسته های جدید و در حال تغییر وفق داده می شوند .

قابلیت استفاده مجدد: نرم افزار با قابلیت استفاده مجدد باعث می شود که طراحی و پیاده سازی فقط یکبار انجام گیرد و در زمینه ها و قلمرو های متفاوتی بارها و بارها مورد استفاده قرار گیرد که قابلیت استفاده مجدد باعث افزایش بازدهی ، بکارگیری مفید از راه حلهای ارائه شده ، اصلاح کیفیت و غیره می باشد. سطوح مختلفی از قابلیت استفاده مجدد نرم افزار وجود دارد برای نمونه کپی کردن کد منبع ، که پایین ترین سطح از قابلیت استفاده مجدد می باشد. کتابخانه ای از توابع رویه ای بهتر از کپی کد منـبع می باشد اما توسعـه پذیر نیست. برنامه نویسی مبتنی بر مولفه سطح بالایی از استفاده مجدد نرم افزار را پشتیبانی می کند. به خاطر اینکه در برگیرنده انواع گوناگونی از استفاده مجدد می باشد.

پس دانستیم که بنابر  توضیحات بالا به هنگام مواجهه با سیستمهای پیچیده و بزرگ باید با دید شی گرایی به سیستم نگاه کنیم ، فایده این روش در آن است که ریسک تولید سیستمهای بزرگ را کاهش می دهد به دلیل آنکه طراحی این سیستمها به گونه ای  است  که بتوانند از سیستمهای کوچکتر که ما در مورد آنها مطمئن هستیم به سیستمهای بزرگتر می رسیم .

اکنون سوال مطرح می شود که در برخورد با سیستمهای پیچیده چگونه بادید شی گرایی کار کنیم و اجزای اصلی دیدگاه شیء گرایی چیست ؟

در دیدگاه شیء گرایی ما با سه مقوله مواجه هستیم .

1-برنامه سازی شی گرایی (Object-oriented programming)

2-طراحی شی گرایی (Object-oriented design)

3-تحلیل شیء گرایی (Object-oriented analysis)

برنامه نویسی شیء گرایی

یک شیوه برنامه نویسی است که در آن برنامه ها بصورت مجموعه ای از اشیاء که با یکدیگر همکاری می کنند ، سازمان داده شده اند .اشیاء صورت‌های مجرد از ماهیت‌های مطرح در مسئله هستند که دارای وضعیت (درونی) و همچنین عملیات بر روی داده‌ها (وضعیت درونی) می‌باشند.

طراحی شی گرایی

طراحی شیء گرا بر یک پایه مهندسی محکم که مجموعه عناصرش را مدل شیء می نامیم ، بنا شده است . طراحی شی گرایی با دیدگاه سنتی طراحی ساخت یافته متفاوت است ، در این تکنیک ما با اشیا ، سر و کار داریم طراحی شیء گرا بر مباحثی نظیر: شیء، کلاس، مسئولیت، عمل و سناریو استوار است و جهان را به صورت مجموعه ای از اشیاء به هم مرتبط می بیند که هر شیء، رفتار خاص خود و مسئولیت خاص خود را دارد.

 
تحلیل شی گرایی
 
فرآیندی است که برای درک سیستم با استفاده از کلاسها و اشیایی که در جهان با آن سیستم مرتبط هستند ، استفاده می شود . در واقع تحلیل گر در این حالت همه اجزا سیستم را بصورت شی ء می بیند و تفکیک می کند ، و براساس قوانین دنیای شی گرایی ، ارتباط بین اشیا را ایجاد می کند.
+ نوشته شده در  سه شنبه نهم اسفند 1390ساعت 12:42  توسط ر-م  | 

سخت افزار ذخیره سازی داده

 

سخت افزار

در محیط پایگاه داده‌ها هم ، مثل هر محیط ذخیره سازی اطلاعات ، سه دسته سخت افزار وجود دارد:
  • سخت افزار ذخیره سازی داده‌ها
  • سخت افزار پردازشگر
  • سخت افزار همرسانش (ارتباط)

سخت افزار ذخیره سازی داده‌ها

 

منظور همان رسانه‌های ذخیره سازی خارجی است. ولی باید دانست که رسانه اصلی ذخیره سازی ، دیسک است : با ظرفیت بالا و سرعت زیاد و گاه از "آراینه دیسکهای ارزان افوزنه " هم استفاده می‌شود.
نوار مغناطیسی هم در محیط پایگاه داده‌ها کاربرد دارد، ولی نه به عنوان رسانه اصلی بلکه به صورت رسانه کمکی برای تولید نسخه‌های پشتیبان و فایلهای ثبت تراکنشها یا فایلهای رویداد نگاری (هرچند برای این منظورها هم بهتر است از دیسک استفاده شود. اما مبرای کاهش هزینه سازمان در محیط پایگاه داده‌های بزرگ و از نوار هم استفاده می‌شود.)
با توجه به پیشرفت تکنولوژی حافظه ها و تامین حافظه اصلی با ظرفیت بالا ده گیگا بایت ، اینکه دیگر می‌توان پایگاه داده‌ها ذخیره شده در حافظه اصلی هم ایجاد کرد که طبعا انجام عملیات در آن بسیار سریع است . اما این نکته بدان معنا نیست که دیگر نیازی به رسانه‌های ذخیره سازی جنبی نیست . در هر سیستم کامپیوتری همیشه از یک سلسله مراتب حافظه‌ها استفاده می‌شوند


فایل ثبت تراکنش


تراکنش به بیان ساده ، برنامه یا بخشی از یک برنامه است که عملی ، معمولا تغییر دهنده در پایگاه داده‌ها انجام می‌دهد به گونه‌ای که وضعیت پایگاه داده‌ها پس از اجرای یکبار (و یا هر بار ) تراکنش "صحیح "(سازگار )باشد. البته ترکنش خواصی دارد که جای طرح آنها در این مقال نیست اما یک ویژگی مهمش این است که یا به تمامی (بطور کامل)اجرا می‌شود و تاثیرش را در پایگاه می‌گذارد و یا در صورت اجرای ناقض ، سیستم تاثیر این اجرای ناقض که در پایگاه داده‌ها را ، از بین می‌برد.
با این معرفی کوتاه تراکنش ، تمام تراکشنها را در آن (ها ) ثبت می‌کند (آنها که باید اجرا شوند و بویژه آنها که اجرا شده‌اند، بطور کامل یا ناقض که در صورت اخیر ، عملیات خاصی لازم است تا DBMS تاثیر اجرای ناقض تراکنش ، خنثی شود ) در این فایل (ها ) اطلاعاتی ذخیره می‌شود که بسته به تکنیک تولید آن (ها ) و بعضی شرایط دیگر ، فرق می‌کند . اما خلاصه اینکه : اطلاعاتی در آن، وجود دارد که پاسخگوی پرسشهای زیر است :


  • کدام تراکنش
  • از کدام برنامه کاربردی
  • چه زمانی
  • چه عملی
  • روی چه داده ذخیره شده‌ای
  • با چه نتیجه (مقدار جدید داده)
  • گاه : چه در چه شرایطی انجام داده است

سخت افزار پردازشگر


منظور خود کامپیوتر است . می‌دانیم که برای ایجادپایگاه داده‌ها می‌توان از کامپیوترهای معمولی ( در اندازه‌های مجود ) استفاده کرد ، اما برای ایجاد پایگاه داده‌های خیلی بزرگ و بویژه توزیع شده (پراکنده ) از نوع خاصی از کامپیوترهای استفاده می‌شود موسوم به ماشین پایگاه داده‌ها که معماری خاص و قابلیتهای ویژه‌ای دارد . این نوع ماشینها در دهه اخیر ، تجاری شده‌اند و البته هنوز پژوهش در طراحی تولید ماشینهای کاملتر ادامه دارد.


سخت افزار همرسانش


منظور سخت افزار ارتباطی بین کامپیوتر و دستگاه‌های جنبی و نیز بین کامپیوترهاست که گاه به آن، امکانات داده‌رسانی (داده فرستی – داده گیری) نیز می‌گویند . این امکانات به دو رده تقسیم می‌شوند.

  • امکانات محلی
  • امکانات شبکه‌ای

امکانات محلی برای ایجاد ارتباط بین کامپیوتر و دستگاههای جنبی آن در یک مانه (سایت )بکار می‌روند که می‌شناسیم . اما امکانات شبکه‌ای در این بحث از این جهت مطرح اند که در ایجاد سیستم پایگاه داده‌ها یا معماری نامتمرکز بکار می‌روند.
یک سیستم پایگاه داده‌ها می‌تواند پنج نوع معماری داشته باشد:

1-معماری متمرکز
2-معماری مشتری – خدمتگزار
3-معماری توزیع شده
4-معماری با پردازش موازی
5-معماری چند پایگاهی

+ نوشته شده در  یکشنبه هفتم اسفند 1390ساعت 12:1  توسط ر-م  | 

پایگاه داده-دقاق زاده

data dictionary

لغت نامه مرجعی برای  ایجاد یکنواختی وهماهنگی در نام ومعنای انهاست این مرجع لغتنامه داده ها نام دارد.شبیه لغتنامه های معمولی تمامی اسامی استفاده شده در سیستم ومعنای انها را دربردارد.

این نرم افزارها ازاشتباهاتی شبیه وارد کردن یک نام بادومعنای مختلف ویا دونام برای یک مفهوم جلوگیری میکند.

کاتالوگ سیستم

علاوه بر اسامی داده ها ومشخصات انها اطلاعات دیگری مثل حق دستیابی افراد مختلف تاریخ ایجاد و....نگهداری میشود.لغتنامه داده زیر مجموعه کاتالوگ سیستم است

meta data

داده هایی که به داده های اصلی اضافه میشود و ان داده در مورد داده است واصطلاحا "دادگان" (meta data ) میگویند.

امنیت وجامعیت

امنیت(security):به معنای محافظت داده است.تامین امنیت داده بسیار مشکل وامنیت صد در صد ان تقریبا غیر ممکن است متداولترین راه برای جلوگیری از دستیابی غیر مجاز رمز گذاری وتغییر اقلام با الگوریتم خاص است.

جامعیت(integrity):به معنای صحت داده ها وپردازش ها وپیروی از مقررات خاص است.

تراکنش

هر گونه برنامه ای که توسط کاربردر محیط بانک اطلاعات اجرا میشود تراکنش نام دارد

هدف اصلی کنترل هاوحذف وتعویق  ها وحفظ جامعیت وصحت بانک اطلاعات است.

روی تمام تراکنش ها در بانک اطلاعات ۴ کنترل اعمال میگردد تاصحت وجامعیت ان تضمین شود که به ان (asid)میگویند:

یکپارچگی:(atomicity)خاصیت همه یا هیچ یعنی تمامی دستورالعمل ها ی یک تراکنش باید اجرا شود یا هیچکدام از انها.

همخوانی:(consistency)خاصیت هر تراکنش باید تمامی قوانین جامعیت بانک اطلاعات را رعایت کند

انزوا:(isolation)اطلاعات تراکنش های همروند باید کنترل شوند تا اثر مخرب روی هم نداشته باشند.

پایایی:(durability)تراکنش هایی که به مرحله انجام برسند اثرشان ماندنی است وهرگز به طور تصادفی از بین نمیروند.

+ نوشته شده در  جمعه پنجم اسفند 1390ساعت 14:43  توسط ر-م  | 

بلوتوث

 بلوتوث چیست؟ از کجا آمده، به کجا می‌رود؟

 
کلمه بلوتوث ریشه دانمارکی دارد و از نام پادشاه دانمارک که نام پادشاه دانمارک در آن زمان Harald Blaatand بود. کلمه Blaatand پس از انتقال به زبان انگلیسی به شکل Bluetooth تلفظ شد. در زمان حکومت Harald Blaatand دانمارک و نروژ در جنگ های مذهبی با هم مشکل داشتند و این پادشاه توانست این دو کشور را با یکدیگر متحد کند و از آن پس شهرت زیادی کسب کرد.
در واقع تکنولوژی Bluetooth هم بر پایه اتحاد یکپارچه سیستم های کامپیوتر که نماد انحاد ایجاد شده بین دوکشور است.
ایده اصلی ایجاد سیستم ارتباطی یکپارچه بین وسایل الکترونیکی با یک استاندارد کلی توسط شرکت موبایل Ericsson ارایه شد. جالب است بدانید ریاست این پروژه انقلابی را زنی ایرانی به نام ماریا خورسند بر عهده داشت. ماریا خورسند، یکی از مدیران مشهور صنعت IT جهان است.
ماریا خورسند در زمان مدیریت خود در شرکت اریکسون سوید، مدیریت این پروژه را به عهده گرفت و به او لقب مادر معنوی تکنولوژی بلوتوث داده شد.
ماریا خورسند  در شهر ساری، مرکز استان مازندران، متولد شد. او به لس‌آنجلس مهاجرت کرد و سپس مقیم سوید شد
پنج شرکت Ericsson ، Intel ، Nokia ، IBM و Toshiba توانستند گروهی را تشکیل دهند به نام Bluetooth (Special Interest Group) SIG با تشکیل این گروه موفق به پایه‌گذاری استاندارد مورد نیاز بین وسایل الکترونیک شدند. تکنولوژی بلوتوث هم مانند هر تکنولوژی دیگری رفته رفته توسعه پیدا کرده است،
از آنجایی که این دستگاه ها از یک سیستم ارتباطی رادیویی استفاده می‌کنند احتیاجی به خط دید مستقیم بین آنها نیست و حتی با وجود موانع نیز می‌توانند ارتباط را برقرار کنند، اما در نهایت باید در محدوده یکی از سه کلاس موجود قرار داشته باشند:
Class 1 100 mW (20 dBm) ~100 meters
Class 2 2.5 mW (4 dBm) ~10 meters
Class 3 1 mW (0 dBm) ~1 meter
در علم IT به شبکه ایجاد شده از طریق بلوتوث شبکه بی‌سیم شخصی (PAN) Personal Area Network گفته می‌شود که با استاندارد IEEE 802.15.1 هم شناخته می‌شود.
موارد استفاده از تکنولوژی بلوتوث متعدد است، از شایع‌ترین آنها می‌توان به تلفن همراه اشاره کرد، با وجود این تکنولوژی در ساختار تلفن همراه شما می‌توانید ارسال و دریافت داده را به راحتی انجام دهید برقراری اتصال بین هندزفری و تلفن همراه نیز یکدیگر از موارد استفاده است.
ارتباط با دستگاه‌های ورودی و خروجی کامپیوترهای شخصی، مانند صفحه کلید، موشواره و چاپگر. مورد دیگر را می‌توان به کنسول‌های بازی اشاره کرد مانند WII محصولی از شرکت NINTENDO ، PlayStation محصول شرکت Sony و یا Xbox محصول شرکت Microsoft. این کنسول‌ها از بلوتوث برای برقراری ارتباط بین کنسول و دسته آن استفاده می‌کنند.
در این بین بازاریابی، تبلیغات و اطلاع رسانی هم پای خود را از رسانه ها فراتر گذاشته‌اند و از تلفن همراه بعنوان یک رسانه استفاده می‌کنند و با بهره‌مندی از تکنولوژی بلوتوث تبلیغات را بدون واسطه به مردم می‌رسانند.
+ نوشته شده در  پنجشنبه چهارم اسفند 1390ساعت 23:22  توسط ر-م  | 

DBMS

بردازش داده ها از دهه ۱۹۵۰ تا کنون سیر تحولی زیادی داشته در اوایل کار کاربران با محیط فیزیکی یا سخت افزار کامپیوتر تماس داشتند.اما امروزه با نرم افزارهایی که رابط کاربر وکامپیوتر هستند داده هارا بر روی رسانه ذخیره میکنند.واین نرم افزارها مدیریت ذخیره وبازیابی را دارد.

با وجود اینکه این نرم افزارها  کار را اسان کردند ولی  اشتراک داده ها در سطح قابل قبولی نبود به خاطر مشکلات باعث بروز پدیده ای به نام "انقلاب بانک اطلاعات شد.

مدیریت بانک اطلاعات یاDBMS اینگونه است که دستیابی به داده ها فقط از طریق ان انجام میشود.

معماری بانک اطلاعات

این معماری ۴ لایه دارد :

لایه اول:تصویر خارجی :بالاترین لایه ولایه ای کهدر دید کاربران میباشد.

لایه دوم:تصویر ادراکی عام:طراحی بانک اطلاعات بدون مدل خاصی.

لایه سوم:تصویر ادراکی خاص:تبدیل طراحی بدون مدل به مدل هی قدیمی یا سنتی یا جدید. که در حال حاضر در دنیا از مدل سنتی استفاده میشود.

لایه چهار:تصویر فیزیکی:نحوه ذخیره وبازیابی اطلاعات میباشد.

 

 

 

 

+ نوشته شده در  پنجشنبه چهارم اسفند 1390ساعت 22:57  توسط ر-م  |