رفتن به مطلب

EVOLUTION

کاربر ویژه
  • پست

    603
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    16
  • بازخورد

    0%

تمامی مطالب نوشته شده توسط EVOLUTION

  1. 1391/07/26 با انتقال يکي از مهندسين ارشد سامسونگ کره‌اي به اپل آمريکايي، جنگ سرد بين اين دو شرکت مطرح دنياي فناوري شدت يافته است. ''جيم مرگارد'' سازنده تراشه‌هاي سامسونگ، به فعاليت ۱۶ ساله خود در اين شرکت خاتمه داد و با کوله‌باري از تجارب ارزنده، به استخدام اپل درآمد. از آقاي مرگارد به عنوان يکي از مهره‌هاي اصلي توسعه تراشه‌هاي AMD با نام کد Brazos که در رايانه‌هاي قابل حمل کاربرد دارد، ياد مي‌شود. هر چند جابه‌جايي نيروها و افراد متخصص بين شرکت‌ها امر نسبتا رايجي به شمار مي‌رود ولي در حال حاضر که دعواي اپل-سامسونگ شدت گرفته و حتي اپل جريمه تاريخي يک ميليارد دلاري را به رقيب خود تحميل کرده، اين موضوع قدري جالب‌تر مي‌نمايد. اين در حالي است که اهميت طراحي و توليد تراشه، براي هر دو شرکت روزبه‌روز در حال افزايش است. از سوي ديگر دو شرکت مزبور در حال حاضر رقابت شديدي در بازار گوشي‌هاي همراه هوشمند دارند. سامسونگ که به داشتن فناوري خوب حافظه مشهور است، به عنوان يک توليدکننده پرمدعا و مطرح در حوزه توليد و توسعه ريزپردازنده‌ها و محصولات مرتبط، حرف‌هاي زيادي براي گفتن دارد. اپل نيز سال‌هاست با همکاري شرکت‌هاي توليدکننده تراشه، به ممتاز کردن تلفن‌هاي همراه خود مشغول است. در ابتداي سال جاري بود که سامسونگ توانست به سلطنت نوکيا به عنوان برترين توليدکننده تلفن همراه پايان دهد. تخمين زده مي‌شود که سامسونگ بيش از ۵۰ ميليون گوشي در سه ماهه دوم به فروش رسانده باشد؛ در مقابل ۲۶ ميليون آيفوني که اپل فروخته است. همان طور که مي‌دانيد فروش اپل حدود ۲۶ درصد به دليل اين که بسياري براي نسل بعدي آيفون صبر کرده‌اند، کاهش داشته است اما اين نکته را هم فراموش نکنيد که به ازاي فروش هر دستگاه آيفون سودي که نصيب سامسونگ مي‌شود با سود شرکت اپل برابري مي‌کند، چرا که صفحه‌نمايش و بسياري از قطعات به کار رفته در آيفون توسط شرکت سامسونگ توليد مي‌شود. نکته قابل بحث در دعواي ميان اپل و سامسونگ اين است که چه کسي از دعواي ميان اين دو غول عرصه فناوري سود مي‌برد؟ قطعا کاربران تلفن همراه اولين قشري هستند که از رقابت ميان اين دو غول بازار تلفن‌همراه منتفع مي‌شوند، چرا که خلاقيت، کيفيت و قيمت محصولات تا حد ممکن به ايده‌آل‌هاي کاربران نزديک خواهد شد. ولي اين دعوا احتمالا منتفع ديگري نيز خواهد داشت و آن شرکت ال‌جي است. جنگ سرد ميان اپل و سامسونگ قطعا شرکت اپل را بر آن خواهد داشت تا هر چه سريع‌تر وابستگي خود را به شرکت سامسونگ کم کند و اين فرصت خوبي براي رقيب قديمي ساسونگ، يعني شرکت ال‌جي است تا بازار فوق‌العاده اپل را از آن خود کند. شرکت ال‌جي، موتورولا و ديگر شرکت‌هاي سازنده گوشي همراه در سه ماهه نخست سال جاري ميلادي ضرر داده‌اند چرا که 99 درصد بازار تلفن‌همراه جهان توسط اپل و سامسونگ تغذيه شده و HTC نيز 1 درصد باقي مانده را داشته است. بازار تلفن‌هاي همراه يکي از پر سودترين بازارهاي فناوري اطلاعات در جهان است و غول‌هاي بزرگ اين عرصه هر روز سعي در بهبود کيفيت محصولات خود دارند. جالب اين جا است که فناوري توليد گوشي‌هاي همراه و همچنين نگارش سيستم‌عامل‌هاي اين گوشي‌ها براي بسياري ازکشورها قابل دسترس است و سرمايه‌گذاري در اين بخش توسط بسياري از کشورها همچون هند، کره، روسيه و ترکيه آغاز شده است. با توجه به اين که بسياري از مديران ارشد شرکت اپل و سامسونگ ايراني هستند و هر ساله نيز متخصصان زيادي از کشورمان به سمت اين شرکت‌ها روانه مي‌شوند شايد بد نباشد مسئولان ايران نيز نيم نگاهي به اين بازار پر سود داشته باشند. منبع : khabarfarsi
  2. البته دوست عزیزم فرمایش شما کاملا متین میباشد ولی تعدادی از عکسها و بسیاری از توضیحات و گفتگو های پستهای جدید کاملا تازگی داشته و بکر میباشند . با تشکر : مهران
  3. لاجیتک با ارائه این کیبورد همه را شگفت زده کرد زیرا این کیبور اولین محصول مکانیکی این کمپانی طی 30 سال فعالیت این شرکت است این شرکت ادعا کرده است از بهترین قطعات در این کیبور استفاده شده و برد های آن بصورتی تعبیه شده که عمر بالا راحتی و عکس العملی سریع را برای دکمه ها و بازیکن فراهم کنند در عین حا سعی شده بی صدا هم باشند تمام دکمه های این کیبورد به نور پشت صفحه LED مجهز هستند و همچنین دکمه های ماکرو نیز در این کیبورد جا سازی شده است تا گیمر بتواند به راحتی برای خود ماکرو های کامل ایجاد کند بدون آنکه نگران چیزی باشد . تکنولوژی Anti-Ghosting این کیبور به شما اجازه فشردن 26 کلید را بدهد بدون آنکه یکی از آنها جا بیافتد یا کار نکند و شما می توانید کلید های ترکیبی خود را بدون هیچ نگرانی فشار دهید . نرم افزار ارائه شده با این کیبورد نیز آخرین ورژن نرم افزار های شرکت لاجیتک است که علاوه بر تنظیم مایکرو به شما قابلیت تنتظیم رنگ پشت صفحه و دیگر قابلیت های این کیبور را می دهد قیمت ارائه شده برای این محصول در حال حاضر 149.9 دلار در نظر گرفته شده است که قیمت بالایی بین کیبوردهاست . منبع : parsgeek
  4. جناب معین فرمایش شما کاملا صحیح میباشد . با عرض پوزش از اشتباه اینجانب . مورد را با Club 3D اشتباه گرفتم .
  5. دوست عزیز این کارت الان اگه بیاد ایران حدود 4.5 قیمتشه و مطمئن باش که مردم عادی و معمولی ابدا از پس خریدش بر نمیان و فقط مال از ما بهترونه که اونها هم تحمل کردنش براشون عین اب خردنه !!!
  6. خب دوست عزیز توی طراحی اینجور کارتهای سنگین تعداد پلیتهائی که داخل اسلاتهای بدنه کیس قرار گرفته و به وسیله پیچ محکم میشند رو سه تا در نظر گرفتند تا وزن کارت به جای انتقال به برد به کیس منتقل بشه . اگه اینجوری نبود که انی دخل مادر برد در میومد که . اونهم با این کارتهای هیولا که اگه بکوبیش تو کله اسب دیگه از جاش بلند نمیشه!! البته این فقط مثال بودو در مثل هم هیچ وقت مناقشه ای نمیباشد .
  7. دوستان عزیز اینهم از کارت گرافیک " شیطان سیزدهم " Powercolor HD 7990 Devil 13: Click here to view the original image of 676x390px and 94KB. مشخصات کارت گرافیک قیمتشم فقط 1000 دلار بیشتر نیستش !!! چه اسمی رو هم روش گذاشتن . ادم هم از کلمه شیطانش میترسه هم از کلمه نحس سیزدهش !!
  8. Maingear بدلیل تولید پی سی های سفارشی مخصوص بازی شناخته شده است. این شرکت به تازگی جدیدترین پی سی All-in-one مخصوص بازی خود را معرفی نمود که Maingear Alpha 24 نام دارد. پی سی گیمینگ Maingear Alpha 24 دارای صفحه نمایشی ۲۴ اینچی full HD با رزولوشن ۱۹۲۰ در ۱۰۸۰ پیکسل می باشد. کاربر قابلیت انتخاب پردازنده های Intel Core i3, Core i5 و Core i7 را داشته، ضمن اینکه می تواند گرافیک های مختلف از جمله NVIDIA GeForce GTX 680 با ۲ گیگابایت رم GDDR5 را انتخاب نماید. از دیگر ویژگی های این پی سی گیمینگ قدرتمند می توان به قابلیت انتخاب بلو-ری یا دی وی دی رایتر، TV tuner، پورت HDMI، سه پورت USB و دو اسلات mini PCIe اشاره نمود. این پی سی مخصوص بازی دارای قیمت پایه ۱۳۹۹ دلار می باشد. http://www.afson01.com
  9. با اجازه الان که اینه CPU : 2700K VGA : Sapphire 6990
  10. والا دوست عزیز من الان سایت toms hardware قسمت اخبار کارتهای گرافیکشو زیرو رو کردم تا این لحظه در این رابطه چیزی ندیدم . حالا نمیدونم شما ایا این اطلاعاتو از منبع موثقی گرفتی یا خیر؟ شاید هم یک سایتی بطور احتمالی کارتهایی که در اینده توسط این کمپانی ها ببازار ارائه میشند رو مشخصاتشو پیشبینی یا حدس زده !! با تشکر : مهران
  11. دوشنبه ۲۴ مهر ۱۳۹۱ ایتنا – این سرویس روی PC ها، تبلت‌ها و گوشی‌های هوشمندی که از ویندوز 8 استفاده می‌کنند، قابل اجرا خواهد بود. شرکت مایکروسافت اعلام کرده به منظور رقابت با سرویس‌های موسیقی iTunes اپل و Cloud Player آمازون قصد دارد سرویس Xbox music راه‌اندازی کند. سرویس Xbox music به کاربران Xbox ۳۶۰، امکان streaming مجانی ترانه‌های مختلف را می‌دهد. بر اساس گزارش ایتنا از تلگراف، مایکروسافت این وعده را داده که بعد از عرضه Windows 8، این سرویس روی رایانه‌های شخصی، تبلت‌ها و گوشی‌های هوشمندی که از این سیستم عامل استفاده می‌کنند، قابل اجرا باشد. مایکروسافت در سال‌های اخیر با معرفی کنسول بازی Xbox تلاش زیادی برای جذب مخاطبان برنامه‌های سرگرم‌کننده و بازی‌های رایانه‌ای کرده و از سال ۲۰۰۵ تاکنون حدود ۶۷ میلیون دستگاه از کنسول خود را به فروش رسانده است. این شرکت با معرفی سرویس Xbox music قصد دارد تا آن را جایگزین Digital media store zone کند. این سرویس ارائه موسیقی که در سال ۲۰۱۰ را‌ه‌اندازی شد اختلافات حقوقی زیادی با iTunes اپل پیدا کرد. سرویس جدید مایکروسافت روی تبلت جدید این شرکت که Surface نام دارد هم نصب شده و از ۲۶ ماه‌ جاری میلادی به کاربران عرضه می‌شود. منبع : سایت خبری ایتنا
  12. با درود فراوان خدمت دوست گرامی محمد عزیزو با عرض پوزش بدلیل تاخیر در دیدن خواسته و فرمایش شما در امر تکنولوژی نوپا وبسیار پرتوجه شارژ بیسیم دستگاهها . دوست گرامی من در ابتدای امر کلمات Wirless Charging را در موتور جستجو گر گوگل سیرچ نمودم و در این خصوص بینهایت موضوع و سایت ومطالب مختلفی را گوگل بمن ارائه نمود که در همان صفحه اول بلافاصله سایتها و مطالب زیر کاملا ذهن مرا بخود معطوف گردانید که میدانم شما هم از دیدن وخواندن ان لذت خاهید برد . http://delphi.com/ma...sets/wrls-chrg/ http://www.qualcomm....reless-charging البته من همان صفحه اول را هم کاملا بصورت مسطر نگریسته و توجهم به این مطالب جلب گردید .چه بسا اگر بصورت دقیقتر و موشکافانه تر موضوع را پیگیری مینمودم مطالب بهتر و بیشتری عایدم میگردید . ولی خب شما دوست عزیزم این زحمت را لطفا متقبل شوید . بقول شاعر نابرده رنج گنج میسر نمیشود . البته دوست گرامی در خصوص شارژ دستگاهها و لوازم و ادوات مختلف من در گذشته مقالاتی بس جالبی را خانده بودم و در جریان هستم که کشورهای پیشرفته سرمایه گزاری های فوق العاده کلانی را در اینزمینه انجام داده ودانشمندان در این را ستا سخت مشغول به فعالیت میباشند چونکه باتوجه به کستردگی سلطه بشریت بر جهان خاکی و ورای ان در سیارات دیگر اولا استفاده از سوختهای فسیلی و هسته ای کاملا منتفی میباشد و بهترین انرژی برای استفاده انرژی حاصل از نور خورشید میباشد که بصورت پاک وکاملا رایگان انهم بمقدار بینهایت در دسترس میباشد . و فقط مسئله دریافت ان وتبدیل به انرژی الکتریکی و ار سال ان بوسیله لیزرویا امواج به اقصی نقاط جهان خاکی و ماورائ خاکی و دریافت بوسیله گیرنده های دستگاهها وادوات مستقر بمنظور رفع نیاز به انرژی مربوطه میباشد انهم نه در حد مقدار شارژ نمودن گوشی موبایل یا ریش تراش صحبت از کیلو وات که هیچ بلکه مگاوات میباشد . البته این پروژه هاییست که فعلا در حد خیالپردازی تلقی میگردد ( البته برای من وشما ) ولی دانشمندانی هستند که شدیدا بروی اینپروژه ها ( بهینه سازی تبدیل انرژی خورشیدی به ارژی الکتریکی و ارسال ان به نقاط دوردست بصورت بیسیم ) مشغول بکار وتحقیق میباشند چونکه انان میدانند که یکی از نیاز های اصلی بشریت در اینده به همین موضوع بستگی دارد . و همیشه این را باید بخاطر داشته باشیم که تخیلات امروز واقعیات فردا را تشکیل میدهند . با تشکر : مهران
  13. دوست بزرگوارم : شما دلی دارید به وسعت دریا این را با تمامی وجودم میگویم . من از دیدن روی عزیز شما همیشه احساس شرم میکنم . دوستدارتان : مهران
  14. ۱۳۹۱/۷/۲۴ سایت وزارت اطلاعات نوشت: بیش‏تر کسانی که با اینترنت سر و کار دارند با اسم‏هایی نظیر ویروس، تروجان، کرم‏ها ‏و ... آشنا هستند. تقریبا نیمی از صاحبان مشاغل در سراسر جهان در سال 2009 به دلیل بی توجهی به افزایش ضریب امنیت سیستم‏های خود به انواع کرم و ویروس اینترنتی آلوده شدند. .هکرها و ویروس نویسان نیز با اطلاع از کم توجهی و اهمال مردم، بدافزارهای خود را به گونه‏ای طراحی می‏کنند که به راحتی قادر به بروز آسیب‏های کاملاً غیرقابل پیش‏بینی در سیستم رایانه اشخاص شوند. آشنایی با انواع بدافزارها و روش‏های تکثیرشان‏در مقابله با آن‏ها ‏حائز اهمیت است. بدافزارها Malware) malicious software) ابزارهای بد نیتی هستند که به‏صورت مخفیانه وارد سیستم کاربر می­شوند و اعمال خاص خود را روی داده‌های قربانی انجام می‌دهند که ممکن است خساراتی به بار آورند و به علت آن‏که معمولاً کاربر را آزار می‌دهند یا خسارتی به‏وجود می‌آورند، به این نام مشهورند. Malware واژه‌ای عمومی برای معرفی انواع ویروس‌ها، کرم‌ها، ابزارهای جاسوسی، تروآ و ... است که هر کدام به ‌نوعی برای صدمه زدن به سیستم‌های رایانه‌ای یا سرقت اطلاعات کاربران طراحی شده‌اند. یک برنامه بر اساس نیت خالق آن به عنوان یک بدافزار شناخته می‌شود. البته اشکالات برنامه­نویسی نرم افزارها که ممکن است به رایانه آسیب برسانند جزو این دسته­بندی قرار نمی‏گیرند. بد افزارها را می­توان به دو دسته عمده تقسیم کرد: بد افزارهای مستقل که بدون نیاز به برنامه دیگری توسط سیستم عامل اجرا می‏شوند مثل تروجان‏ها بدافزارهای نیازمند میزبان که به تنهایی نمی­توانند فعال شوند همانند ویروس­ها با توجه به پیشرفت تکنولوژی بدافزارها نیز شدیداً رو به رشد هستند. آشنایی با انواع بدافزارها و روش­های تکثیر و نوع عمل‏کرد آنان حائز اهمیت بوده که در این‏جا به انواع آن اشاره می­گردد. الف. ویروس‏ها (virus): ویروس­های رایانه­ای ابزاری هستند که تروریست­ها یا هکرهای بدخواه می­توانند برای از کار انداختن سیستم­های کاربران ­از آن‏ها ‏استفاده کنند. واژه ویروس اغلب به‌جای بدافزار به‌کار می‌رود و کاربران هر نوعی از بدافزارها را با نام ویروس می‌شناسند در صورتی‌که ویروس یکی از انواع بدافزارهاست و معنای خاص خودش را دارد. خصوصیات: برنامه­هایی که خود را کپی کرده و رایانه را آلوده می‌کنند. از یک فایل به فایل دیگر گسترش پیدا می‏کنند. در نهایت وقتی فایل‌ها کپی شوند یا به‌اشتراک گذاشته شوند، از یک رایانه به رایانه دیگر منتقل می‌شوند. اغلب ویروس‌ها یا “برنامه­های خود همانندساز” خودشان را به فایل‌های اجرایی می‌چسبانند و تا زمانی که فایل اجرا نشود خطری برای سیستم ندارند. بعد از اجرای فایل آلوده به ویروس، ویروس قبل از آن‏که آسیبی به سیستم شما وارد کند به تکثیر خودش فکر می‏کند! به عبارتی درون هر ویروس برنامه­ای برای پیدا کردن فایل‏هایی که می­تواند آلوده کند وجود دارد و پس از آلوده کردن فایل­های مورد نظرش اهداف تخریبی خود را دنبال می­کند. مثلاً فایلی را پاک یا هارد شما را فرمت می‏کند. یا همچون CIH[1] برای از کار انداختن کامل رایانه طراحی شده‌اند، البته تمامی ویروس‏ها به این شکل خطرناک نیستند. ویروس‏های رایانه­ای به این دلیل ویروس نامیده می‏شوند که رفتارشان به ویروس‏های بیولوژیک نزدیک است. همانند ویروس‏های بیولوژیکی از میزبانی به میزبان دیگر منتقل می‏شود. یک ویروس رایانه­ای هم برای تکثیر خود باید بر روی یک برنامه قرار گیرد یعنی نیازمند یک میزبان است و به تنهایی خطری ندارد. ب‌. اسب‏های تروآ (Trojan horses): خصوصیات : برنامه­هایی هستند که در قالب یک برنامه مفید( به شکل‏های: عکس، یک فایل صوتی، یک فایل Setup و .... )، قانونی و بی خطر خود را جلوه می­کنند در پشت برنامه‏ها امکاناتی برای دست‏رسی غیرمجاز به سیستم کاربر را فراهم می­کنند شامل کدهای مخرب هستند. در بسیاری از موارد، تروجان یک در پشتی برای ورود به رایانه شما ایجاد می‌کند که به ‌کمک آن رایانه از راه دور قابل کنترل خواهد شد. تفاوت عمده میان ویروس و تروجان در این است که تروجان خودش را تکثیر نمی‌کند و کافیست فقط یک ‌بار توسط کاربران مبتدی و کم ‌تجربه روی رایانه نصب شود. وقتی رایانه‌ای به تروآ آلوده شد؛ می‌تواند توسط هکرها از راه دور کنترل شود( همانند تماشای صفحه مانیتور کاربر). یا برای اهداف مختلفی مورد سوء استفاده قرار گیرد، (سرقت اطلاعات شخصی (مثل رمز عبور کارت‏های اعتباری و بانکی)، استفاده برای حملات (DoS)[2] به وب‌ سایت‌ها، منبعی برای ارسال هرزنامه[3].) ت‌. جاسوس‏ها ‏(spyware): اگر بخواهیم جاسوس‌افزارها را در یک جمله تعریف کنیم، می‌توانیم بگوییم جاسوس‌افزار عبارتست از: «برنامه‌ای برای کسب درآمد سازنده نرم‌افزار از پول‌های شما». خصوصیات: برنامه­هایی هستند که روی رایانه نصب شده و بدون اطلاع کاربر به گردآوری اطلاعات آن می‌پردازند و در نهایت نیز به‌طور مخفیانه این اطلاعات را برای سازنده نرم‌افزار ارسال می‌کنند. جاسوس‌ها معمولاً سیستم کاربر را از بین نمی‌برند. در حقیقت بسیاری از مردم بدون این‏که آگاه باشند مدت زیادی را با جاسوس‌افزارها سپری می‌کنند عموماً وقتی یک جاسوس روی رایانه نصب باشد احتمال وجود چند جاسوس دیگر نیز وجود دارد. یکی از نشانه‌های آلوده بودن رایانه به جاسوس‌افزار، کاهش محسوس سرعت رایانه است. جاسوس‌افزارها به شکل‌های مختلفی وجود دارند: برخی از آن‏ها ‏با ثبت کلیدها و عبارات نوشته شده توسط کاربر، رمز عبورها را سرقت می‌کنند (keylogger)، برخی دیگر عادت‌های جست‏وجوی شما را زیر نظر می‌گیرند. و برخی دیگر فقط رمز عبور و شماره کارت اعتباری شما را سرقت می‌کنند. ث‌. کرم‏ها ‏(worms): برنامه­هایی هستند که از طریق شبکه خود را روی رایانه‌های مختلف کپی می‌کنند. خصوصیات: معمولاً از حفره‌های امنیتی موجود در سیستم ‌عامل برای انتقال از رایانه‌ای به رایانه دیگر کمک می‌گیرند. در واقع کرم­ها از طریق شبکه به زور خود را به کامپیوتر کاربر می­رسانند. یکی از عمومی‏ترین کارهایی که کرم‏ها ‏انجام می‏دهند نصب یک در پشتی (Backdoor) بر روی سیستم آلوده به کرم می­باشد. از این طریق نویسنده کرم، کامپیوتر آلوده را بدون اطلاع صاحب آن از راه دور کنترل می­کند. وقتی سیستم شما به این نوع بدافزارها مبتلا شود، ممکن است به صورت خودکار و خیلی سریع، با استفاده از آدرس‏های پست الکترونیکی دوستان و آشنایانتان که در ADRESS BOOK ایمیل شما وجود دارد نامه‏هایی حاوی از نسخه بدافزار ارسال کنید. به این دلیل که دائماً در حال افزایش هستند به آن‏ها ‏کرم گفته می‏شود. کرم‌ها به‌خاطر سرعت انتشار بسیار زیاد در شبکه و آلوده‌سازی تمام رایانه‌هایی که در مسیر حرکتشان وجود دارد یکی از شایع‌ترین انواع بدافزارها هستند که به‌طور اشتباه توسط بسیاری از کاربران، ویروس نامیده می‌شوند. مثلاً برخی از کرم‌های مشهور همچون کرم ILOVEYOU توسط فایل پیوست نامه‌های الکترونیکی پخش شده‌ و خسارت‌های مالی بسیار زیادی را نیز به‌ بار آورده‌اند یا کرم SQL Slammer کل شبکه اینترنت را برای مدت کوتاهی با افت سرعت مواجه کرد. ج‌. روت کیت­ها ( Rootkit): برنامه­هایی هستند که بدون اطلاع شما، مدیریت سیستم رایانه­ای تان را در دست می‌گیرند خصوصیات: داده‌‌های شما را تخریب یا بخشی از منابع سیستم شما را در اختیار مهاجمان قرار می‌دهند٬ "شبیه بات‌نت‌ها". معمولاً روتکیت­ها از طریق حفره­های امنیتی یا یک تروجان بر روی سیستم نصب می­شوند. برخی از روت کیت­ها با آلوده کردن سرویس‏ها و فایل­های اصلی و مهم سیستم عامل و با پنهان سازی بسیار قوی خود، سطوح دست‏رسی بالا(Administrator) را برای کاربر غیر مجاز ممکن می­سازند. و برخی دیگر از روتکیت­هایی هم وجود دارند که سطوح دست‏رسی را بالا نمی­برند بلکه برای پنهان‏سازی برخی برنامه­ها در برنامه­های دیگر به کار می­روند. مثلاً یک ویروس را از دید آنتی ویروس‏ها پنهان می­کنند. چ‌. بمب­های منطقی (Logic Bomb): برنامه‏هایی هستند که تعمداً زیانبار ساخته می­شوند اما مانند ویروس­ها تکثیر نمی­شوند . خصوصیات: طوری طراحی شده‏اند که طی یک دوره زمانی در رایانه غیر فعال باقی ­مانده و سپس با سر رسیدن تاریخی که در برنامه آن‏ها ‏مشخص شده است، منفجر می­شوند. اهداف این بمب­ها متفاوت است.( بعضی از آن‏ها ‏هنگام منفجر شدن، یک ویروس یا کرم را آزاد می‏کنند.) بمب­های منطقی در میان کارکنان اخراج شده طرفداران زیادی دارند زیرا آن‏ها ‏می­توانند بمب را کار گذاشته و زمان انفجار آن‏را برای زمانی بعد از رفتن خودشان از شرکت تنظیم کنند. ح. باکتری‏ها ‏(Bacteria): برنامه‌‌های کمیابی هستند که مانند خرگوش(Rabbit) یا باکتری با سرعت بسیار زیادی خود را تکثیر می‌کنند. خصوصیات: بسیاری از آنان با افزایش سریع، تمام منابع سیستم شما را به خود اختصاص داده و عملاً کامپیوتر شما را فلج می‌کنند. (مثلاً قطعه برنامه­هایی که در هر ثانیه چند پنجره جدید را می‌گشایند که بسیاری از توان CPU و حافظه شما را به خود اختصاص داده رایانه را عملاً قفل می‌کنند.) حالت دیگر خرگوش‌ها، برنامه‌هایی هستند که بلافاصله پس از تولد، مادر خود را پاک می‌کنند.( مثلاً در شکلی از یک کرم که میان کامپیوترهای مختلف شبکه در حال جست و خیز است و هر بار قطعه و یا برنامه مولد خود را پاک کرده با شکل جدیدی در کامپیوتر دیگری ظاهر می‏شود). باکتری­ها بر خلاف کرم­ها، لزوماً بر روی شبکه منتشر نشده‏اند. خ. در پشتی( Back Door) قطعه­ای از برنامه به ظاهر سالم و پاکیزه هستند که در صورت وقوع شرط یا شروطی خاص زمینه دست‏رسی مهاجمین به داده‌‌های شما را فراهم می‌آورند. خصوصیات: ابزارهای ورود از در پشتی با مکانیسمی‌ نظیر بمب‌های منطقی دارند. مثلاً یک برنامه نویس می‌تواند برنامه­ای برای امنیت کامپیوتر شما تولید کند که مانع ورود مهاجمان شود، اما او در داخل برنامه راهی برای ورود خود به کامپیوتر شما باز گذاشته و می‌تواند از آن در وارد سیستم شما شود. د. زورگیرها (Scareware): Scareware‏ها ‏که بهتر است آن‏ها ‏را زورگیرهای به سبک مدرن بنامیم، نوع جدیدی از بدافزارهای رایانه‌ای به‌ شمار می‌روند. و بیش‏تر به ‌صورت ویروس ‌یاب‌های قلابی ظاهر می‌شوند خصوصیات: پس از نصب روی رایانه، با یک ظاهرسازی، فایل‌های شما را بررسی کرده و پیغامی مبنی بر آلوده بودن رایانه به انواع بدافزارها را نمایش می‌دهند تنها در صورتی این بدافزارها را نابود می‌کنند که مبلغی را بابت تهیه نسخه کامل نرم‌افزار بپردازید. در حقیقت این زورگیرها اطلاعات شما را گروگان می‌گیرند و تا زمانی که پول مورد نظر را پرداخت نکنید آن‏ها ‏را در اختیار شما قرار نخواهند داد. در بسیاری از موارد حذف این نرم‌افزارها امکان‌پذیر نیست و حتی رایانه نیز در مواردی غیرقابل استفاده می­شود. ذ. ابزارهای تبلیغاتی مزاحم ( Adware): ابزارهای تبلیغاتی مزاحم برنامه­هایی هستند که جهت اهداف تبلیغاتی و نشان دادن پیام‌ها و آگهی‌های تبلیغاتی در رایانه افراد طراحی‌شده است. خصوصیات: این برنامه­ها باعث به اجرا درآمدن تبلیغات ­شده یا شما را به سایت‏های تبلیغاتی هدایت می­کنند. این نوع برنامه­ها معمولاً همراه نرم افزارهای رایگانی که از اینترنت دانلود می­کنید بدون اطلاع شما در سیستم نصب می­شوند. برخی از تروجان‏ها نیز باعث نصب Adware از سایت‏ها در سیستم می­شوند. هکرها با نفوذ به وب سایت‏ها(اغلب وب سایت‏هایی که به روز نیستند) و تغییر تنظیمات آن‏ها ‏باعث اجرا شدن Adware می‏شوند، یا شما را به سایت‏های دیگری که شامل نرم افزارهای مخرب دیگری است هدایت می­کنند. این نوع نرم‌افزارها عموماً خطر خاصی برای رایانه ایجاد نمی‌کنند، اما برخی از آن‏ها ‏سرعت سیستم را کاهش داده و در کار نرم‌افزارهای امنیتی اختلال ایجاد می‌کنند. ج‌. کامپیوترهای زامبی (zombie) و شبکه‏های Botnet‌‌ ها: بدافزارهایی مثل تروجان­ یا کرم که پس از در اختیار گرفتن کامپیوتر قربانی از آن برای مقاصد غیرقانونی خود استفاده می­نمایند. به این کامپیوترهای آلوده، زامبی (Zombie) می­گویند. و به شبکه­ای از کامپیوترهای زامبی، بات نت می­گویند. خصوصیات: قربانی بدون آن‏که خود بداند بخشی از شبکه بزرگ حمله و اقدامات غیرقانونی تبهکاران است. از بات نت­ها برای انتشار هرزنامه استفاده می­شود. شبکه­های بات نت برای مقاصد تبهکارانه یا جنگ سایبری علیه کشور‌ها و سازمان‌های دیگر مورد استفاده قرار می­گیرند. ر. بدافزار‌های ترکیبی، قطره چکان‌ها، تهدیدات مخلوط (Hybrid, Dropper and Blended threats): هیبرید‌‌ها به ترکیبی از تهدید‌های ذکر شده در موارد قبل اطلاق می‌شوند. خصوصیات: برنامه­های جاسوسی که در عین حال یک تروجان یا یک ویروس را نیز در کامپیوتر قربانی نصب می‌کنند. ( مثلاً قطعه برنامه­ای که اولاً یک درب پشتی (Back Door) را ایجاد کرده و ثانیاً این عمل شبیه یک ویروس را بر فایل‌های دیگر آن سیستم تکرار می‌کنند.) Dropper‌‌‏ها ‏نیز می‌توانند با روش‌های ترکیبی از خود حفره‌‌هایی در کامپیوتر قربانی بر جای گذارند، مثلاً به همراه ویروس یک ابزار Back Door هم روی کامپیوتر میزبان بر جای می‌گذارد. تهدید مخلوط یا Blanded Threat به ویروسی اطلاق می‌شود که از روشی مشابه کرم‌ها یا Worms برای کشف آسیب پذیری‌های تکنیکی شبکه یا پروتکل استفاده کرده و در عین حال بر خلاف کرم توان تکثیر دارد. امروزه وب سایت­های آمریکایی به میزبانان اصلی بدافزارهای مخرب رایانه­ای مبدل شده­اند وانتشار هرزنامه در این کشور نیز از تمامی نقاط دیگر جهان بیش‏تر است یکی از نشانه‏های این امر آن است که به دنبال تعطیلی یک شرکت بزرگ ارسال کنندههرزنامه در آمریکا میزان ایمیل های ناخواسته ارسالی در جهان تا ٧٥درصد کاهش یافت. طبق گزارش پاندا، تروجان یک رکورد جدید برای تبدیل شدن به رده ارجح در مجرمان اینترنتی را امسال در جهان کسب کرده است. نکته حائز اهمیتی که باید به آن توجه داشت این است که موفقیت بدافزارها بستگی به بیش‏ترین تعداد کامپیوترهای آلوده شده در حداقل زمان ممکن و با حداقل تلاش دارد. بنابراین، به ازای هر بدافزار موفق، یک مکانیسم انتشار مؤثر و کانالی با بیش‏ترین امکان دست‏رسی وجود دارد. امروزه هدف اکثر مهاجمان از استفاده بدافزارها دست‏یابی به زیرساختارها نمی­باشد بلکه هدف آن‏ها ‏رسیدن به اطلاعات ذخیره شده بر روی سیستم­های متصل به شبکه است. وب­ها تبدیل به ابزار و محیطی مناسب برای برنامه‏نویسان بدافزارها گشته تا از این محیط در گسترش مخلوقات زیانبار خود نهایت بهره را ببرند. خالقان بدافزار یک وب سایت را پیدا نموده و کدهای مخرب خود را به آن تزریق می نمایند. این افراد حتی می توانند خود وب سایت‏هایی طراحی نمایند و بستری مناسب برای بدافزارها ایجاد نموده و سپس کاربران را تشویق به بازدید از این وب سایت آلوده به بدافزار نمایند. یک کاربر اینترنت که از چنین سایت­هایی بازدید نماید (به‏طوری‏که خود کاربر به هیچ وجه از این موضوع آگاه نیست) بدافزار بطور مخفیانه با نقاط ضعف مرورگر وب ارتباط برقرار نموده و رایانه کاربر را آلوده می‏نماید. با توجه به مطالب فوق می‏توان نتیجه گرفت که وب مشخصاً یک کانال بسیار موثر برای انتشار بدافزارها می­باشد. زیرا بدافزارها با کم‏ترین تلاش و در کم‏ترین زمان قادر خواهند بود بیش‏ترین کامپیوتر را آلوده سازند. منبع : خبر انلاین
  15. 91/7/23 نکته ای که خیلی ها به دنبال دانستن آن هستند این است که هکر ها از چه سیستم عاملی برای عملیات خرابکارنه خود استفاده می کنند ؟؟ <img class="aligncenter size-full wp-image-58091" title="hacker" src="http://barsam.ir/wp-content/uploads/2012/10/hacker.gif" alt="هکر" width="332" height="373" />به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از ورلد آی تی، در واقع به این سوال نمی توان پاسخ روشنی داد و انتخاب سیستم عامل برای فعالیت به نظر شخصی یک شخص بستگی دارد , اما در رکوردها لینوکس مطبوع‌ترین انتخاب برای هکرها است، این انتخاب به دلیل ناشناس ماندن و قدرت لینوکس است، هکرها معمولا به لینوکس وابسته هستند. اما پرسش در اینجا درباره ویندوز یا لینوکس نیست. تمام سوال در این‌باره است که کدام سیستم‌عاملِ مشخص توسط هکرها مورد استفاده قرار می‌گیرد؟ ما دو سیستم‌عامل داریم که به اندازه کافی مستحکم و فوق‌العاده قدرتمند هستند که هکرها می‌توانند با استفاده از آنها، هرآنچه که می‌خواهند انجام دهند. این سیستم‌عامل‌ها تنها از خانواده لینوکس هستند، و همچنین به شکل گسترده‌ای توسط هکرها، نفوذگران و امثال آنها مورد استفاده قرار می‌گیرند: ۱) BackTrack 2) Live-hacking سیستم‌عامل BackTrack <img class="aligncenter size-full wp-image-58089" title="backtrack-wallpaper" src="http://barsam.ir/wp-content/uploads/2012/10/backtrack-wallpaper.jpg" alt=" سیستم عامل" width="560" height="350" />BackTrack سیستم‌عاملی است که به صورت ویژه برای هکرها، هکرهای کلاه سفید، تست‌کنندگان رخنه و امثال آنها ساخته شده است. این سیستم‌عامل شامل تمام نیازها و ویژگی‌های امنیتی امروزی است. این سیستم‌عامل توسط جمعیت بزرگ هکرهای کلاه سفید و تست‌کنندگان رخنه ساخته شده است . BackTrack تا این تاریخ پرامتیازترین و تحسین‌شده‌ترین نسخه امنیتی لینوکس است.BackTrack سیستم‌عاملی مفید برای تست رخنه و نفوذ پذیری است که به متخصصان امنیت کمک می‌کند تا تخمینی از سلامت سیستم در محیط شبیه سازی شده هک به دست آورند. صرف‌نظر از اینکه BackTrack را به عنوان سیستم‌عامل اصلی نصب می کنید یا از طریق یک Live CD بوت می‌کنید، یا از فلش‌درایو استفاده می‌کنید، BackTrack برای هر بسته‌ای، پیکربندی کرنل، اسکریپت شخصی سازی شده و تنها به منظور تست نفوذ کاربرد پیدا می کند. اگر اطلاعات لازم برای کار با BackTrack را ندارید، انجمنی به نام Offensive Security وجود دارد که تمام موارد در مورد BackTrack و تکنیک‌های هک را آموزش می‌دهد. اما آموزش های این سایت مجانی نیست. اگر به اندازه کافی پول دارید، سراغ خرید پکیج های آن بروید. یا اینکه در تورنت به دنبال آن باشید. سیستم عامل LiveHacking <img class="aligncenter size-full wp-image-58090" title="Live-Hacking-CD" src="http://barsam.ir/wp-content/uploads/2012/10/Live-Hacking-CD.gif" alt="سیستم عامل" width="511" height="551" />این نیز یکی از سیستم‌های عامل مخصوص برای تست‌کنندگان نفوذ و هکرها است، چرا که این سیستم‌عامل مملو از تعداد زیادی اسکریپت و بسته‌های آماده برای هک است. بنابراین این سیستم‌عامل نیز یکی از ابزارهای قدرتمند است که توسط هکرها مورد استفاده قرار می‌گیرد. این سیستم‌عامل توسط دکتر جهانگیری (از متخصصان شناخته شده امنیت اطلاعات در دنیا) ساخته شده است، و لیست کاملی از آنچه که باید در تمرینات امنیتی داشته باشید را در اختیارتان می گذارد. این سیستم عامل یک محیط کاری نهایی و کامل برای هکرهای کلاه سفید است. این محیط کاری پر از بینش و فراست، مدرن و سودمند، متخصصان IT را به دنیای هک و مفهوم چالش بر انگیز موجود درباره قربانیان و عواقب آن آشنا می‌کند. همچنین با نگاهی به قدرتمندسازی قربانیان آینده با دانشی همراه است که لازم است آنها با استفاده از آن عناصر مجرمانه را در محیط سایبر خنثی کنند. منبع : برسام نیوز
  16. جاوا هفنه پیش گزارش داد که کدهای جاوا اسکریپت توسط نرم افزار های مخرب آلوده شده اند و به سیستم های کاربران نفوذ میکنند و مسلما خطرناک هستد. امروز برسام می‌خواهد به شما آموزش غیر فعال کردن جاوا اسکریپت را در مرورگر های IE ,Firefox , chrome و safari یاد بدهد. <img class="size-full wp-image-58168 aligncenter" title="جاوا" src="http://barsam.ir/wp-content/uploads/2012/10/JavascriptLogo.png" alt="جاوا" width="300" height="246" /> غیر فعال کردن جاوا در IE از طریق مدیریت گزینه های add-ons <img class="size-full wp-image-58170 aligncenter" title="غیر فعال کردن جاوا در IE" src="http://barsam.ir/wp-content/uploads/2012/10/10_01_12_Java_IE1_610x424.jpg" alt="غیر فعال کردن جاوا در IE" width="610" height="424" /> نرم افزار IE 9 را باز کرده و در گوشه سمت راست گزینه Manage add-ons را انتخاب کنید و سپس در سمت چپ Toolbars and Extensions برگزینید و به پایین بیایید تا Java plug-in را ببینید که زیر بخش Sun Microsystems Inc می باشد سپس رو دکمه Disable در گوشه نوار کلیک کنید. حال جاوا اسکریپت روی IE 9 غیر فعال شده است. دفعه بعد که شما این مرورگر را باز کنید پیغامی برای شما با متن جاوا اسکریپت آماده برای استفاده است شما روی گزینه Don’t enable کلیک کنید. غیر فعال کردن جاوا اسکریپت مرورگر فایر فاکس با استفاده از Add-on Manager <img class="size-full wp-image-58171 aligncenter" title="غیر فعال کردن جاوا اسکریپت مرورگر فایر فاکس" src="http://barsam.ir/wp-content/uploads/2012/10/10_01_12_Java_Firefox63_610x292.jpg" alt="غیر فعال کردن جاوا اسکریپت مرورگر فایر فاکس" width="610" height="292" /> این مرورگر روزانه بروزرسانی کوچکی می‌شود و به صورت خودکار مشکلات را رفع می‌کند. ممکن است که فایر فاکس به صورت خودکار جاوا اسکریپت را غیر فعال کرده باشد چون این مرورگر زمانی از یک پلاگین احساس خطر کند آن را غیر فعال می‌کند. حال اگر جاوا اسکریپت فایر فاکس شما غیر فعال نشده باشد به قسمت Add-on Manager بروید گزینه جاوا اسکریپت را پیدا کرده و Disable را بزنید. غیر فعال کردن جاوا اسکریپت در مرورگر گوگل کروم <img class="size-full wp-image-58172 aligncenter" title="غیر فعال کردن جاوا اسکریپت در مرورگر گوگل کروم" src="http://barsam.ir/wp-content/uploads/2012/10/10_01_12_Java_Chrome4.jpg" alt="غیر فعال کردن جاوا اسکریپت در مرورگر گوگل کروم" width="453" height="357" /> در آدرس بار گوگل کروم chrome://plugins را بنویسید صفحه پلاگینها باز خواهد شد و پس از پیدا کردن پلاگین جاوا آن را غیر فعال یا Disable کنید. غیر فعال کردن جاوا در مرورگر Safari <img class=" wp-image-58173 aligncenter" title="غیر فعال کردن جاوا در مرورگر Safari" src="http://barsam.ir/wp-content/uploads/2012/10/10_01_12_Java_Safari7a_610x209.jpg" alt="غیر فعال کردن جاوا در مرورگر Safari" width="610" height="209" /> برای این کار باید به منوی تنظیمات این مرورگر بروید و از زبانه Security تیک چک باکس گزینه Enable java را بردارید با این کار جاوا اسکریپت در مرورگر safari غیر فعال خواهد شد. http://barsam.ir/
  17. عطا جان حقیقت تو دنیا رو دقیقا نمیدونم ولی تو ایران رو واقعا حرف اول رو ایسوس میزنه و یک سرو گردن از سامسونگ و ال جی و ..... واقعا بالا تره و فکر میکنم تو دنیا هم احتمالا تک باشه . واقعا مانیتورهاش اصلا با برندای دیگه ای که من دیدم قابل مقایسه نیستش . نه تنها امکانات بلکه تصویر بسیار عالیش!!
  18. ایسوس به عنوان یکی از بزرگ‌تر ین تولید کنندگان قطعات کامپیوتر در دنیا همواره از بیشتر ین و متنوع‌تر ین سبد تولید کالای IT برخوردار می‌باشد. یکی از محصولاتی که ایسوس به آن توجه خاصی دارد صفحه نمایش می‌باشد. این سری از محصولات ایسوس از تنوع خاصی برخوردار می‌باشد به طوری که برای تمامی قشر های کاربران مانند گیمرها، طراحان، مهندسین و غیره محصولی تخصصی را عرضه نموده است. اما یکی از جدیدتر ین مانیتور های تولید این شرکت که از شری معروف Pro Art و مختص به طراحی است مدل PB278Q می‌باشد . این نمایشگر 27 اینچی با نور پشتی LED و با طراحی ارگونومیک دارای وضوح تصویر فوق‌العاده 1440x2560 می‌باشد که این میزان نیاز حرفه ای تر ین طراحان دنیا را برآورده می‌سازد. به گزارش آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) نمایشگر جدید ایسوس به پورت HDMI 1.4، پورت Display Port و خروجی Dual-link DVI برای پشتیبانی از محتوای WQHD ( Wide Quad High Definition) مجهز می‌باشد. همچنین ایسوس جهت افزایش تأثیرگذاری صدای سینمای خانگی این نمایشگر از دو اسپیکر 3W استفاده کرده است. PB278Q با نرخ تصویر 16:9 و نور پس زمینه LED قادر به ایجاد 109 پیکسل در یک اینچ (PPI) می‌باشد که در نهایت منجر به ارائه رزولوشن 2560x1440 شده است که این میزان، تقریباً چهار برابر رزولوشن استاندارد 720p در نمایشگرهای HDTV می‌باشد. کیفیت بالای تصاویر ایجاد شده توسط PB278Q به کاربر این امکان را می‌دهد تا جزئیات بیشتری از تصاویر را مشاهده نماید. همچنین گستره بودن زاویه دید نمایشگر PB278Q چه در حالت عمودی و چه در حالت افقی باعث می‌شود که با کمتر ین میزان جابجایی رنگ حتی در زوایای بالا مواجه شوید. PB278Q یک نمایشگر با مجموعه متنوعی از امکانات و ویژگی‌ها است که از آن جمله می‌توان تکنولوژی Smart Contrast Ratio ASUS، قابلیت سازگاری کامل با رنگ‌های sRGB، فن آوری اختصاصی QuickFit Virtual Scale و تکنولوژی Splendid Video Intelligence را نام برد. http://www.ictna.ir/...ves/044143.html
  19. ۱۳۹۱/۰۷/۲۳ صفحه کلید مجازی در بخش فناوری و هنرهای دیجیتال ششمین نمایشگاه بین المللی رسانه های دیجیتال به نمایش گذاشته شد. به گزارش خبرنگار مهر، صفحه کلید مجازی یا magic cube یک دستگاه کوچک است که می تواند با لیزر پروژکتور خود یک صفحه کلید مجازی لیزری متشکل از 63 کلید را برروی هر سطح صاف و مسطحی ایجاد کند. علاوه بر این با فشردن هر دکمه مجازی، صدای کلیک کردن دکمه نیز پخش می شود. رابط روان لیزر پروژکتور این کیبورد باعث می شود که تصاویر صفحه کلید بهتر و واضح تر دیده شوند. همچنین magic cube می تواند به عنوان یک موس با قابلیت مالتی تاچ و یک رسانه تشخیص دست خط نیز استفاده شود. بلوتوث این صفحه کلید باعث می شود تا با دستگاهها و رسانه هایی مانند آی پد، آی فون و ویندوز آی فون، تبلت، آندروئید، لپ تاپ، اسمارت فون و بلک بری هماهنگ باشد؛ این صفحه کلید مجازی همچنین قابلیت تایپ کردن تا 150 دقیقه را دارد و با یک جفت باتری شارژی و USB نیز کار می کند. در این صفحه کلید، برخلاف صفحه کلیدهای معمولی هیچ سوئیچی موجود نیست، به بیان دیگر هیچ کلیدی به صورت مکانیکی در این بین کار نمی کند بلکه گجت موردنظر، صفحه کلید مجازی را روی سطحی بسیار صاف و صیقلی با کمک اشعه مادون قرمز لیزر به تصویر می کشد. این لیزر دقیقا مشابه لیزرهای قلمی و معمولی است که در بسیاری از جاها موجود است. برای پردازش اطلاعات تایپ شده نیز، اینفرارد - IF – موجود در قسمت پایین گجت امواج را دریافت می کند و هنگامی که کاربر تایپ می کند در حقیقت انگشتانش را در ناحیه هایی متفاوتی از اشعه های اینفرارد عبور می دهد. پردازشگر مورد نظر یا CMOS مکانهایی را که انگشتان وی روی آنها قرار گرفته اند به تصویر می کشد و تمام این اطلاعات برای پردازش اطلاعات مجازی در اختیارCHIP قرار می گیرد. بعد از آن گجت مورد نظر تمام این اطلاعات را در اختیار رایانه می گذارد. از دیگر مشخصات این صفحه کلید مجازی می توان به وزن آن اشاره کرد که چیزی معادل 7.56 گرم است و قابلیت جابجایی بسیار بالا را نیز باید به آن اضافه کرد. این گجت از 2 راه می تواند به تلفن همراه یا رایانه متصل شود. راه اول از طریق کابل USB است و راه دوم از طریق اشعه بلوتوث، این دو راه اتصالی این امکان را به صفحه کلید مجازی می دهد که اطلاعات را برای پردازش در اختیار پردازشگر مورد نظر قرار دهد. http://www.mehrnews.com/fa/newsdetail.aspx?NewsID=1719597
  20. کاملا صحیحه دوست عزیز درسته که ما جزو 5 کشور ثروتمند جهان هستیم ولی با این هوش و ذکاوت ایرانی ایکاش همانند ژاپن عاری از هرگونه منابع و معادنی بودیم . درانصورت ایرانی بودیم بمراتب پیشرفته تر از ژاپن . چونکه ایرانی لیاقت ان را دارد . حد اقل دیگر دست از سرمان برمی داشتند .
  21. پوریای عزیز صد درصد فرمایش شما صحیح است چونکه تکنولوژی اطلاعات صنعتی بیگانه و تازه وارد میباشد . حالا کو تا ما بخواهیم قطعات جزئی اونو هم خودمون تولید کنیم !!! خیلی از قطعات صنایع بومی مارو داره کشور های خارجی مثل چین میزنه IT که دیگه جای خود داره !!!
  22. من از رشد و درک فکری بالای جوونای کشورم واقعا لذت میبرم !! بهمن عزیز اون دو خطی که نوشتی خیلی پر معنی است . تو تمام دنیا قطعات کامپیوتر باگذشت زمان قدیمی و کم ارزش میشن ولی اینجا بخاطر یکسری مسائل که نمیشه بهش پرداخت قطعات قدیمی تر خیلی وقت ها گرون تر از مشابه جدید ترشونند !! اینم از خیلی چیزهای برعکس اینجاست !!! یک نمونش همین سی پی یو 9400 است . نه اینکه اقای حسینی گرونش یده واقعیتم قیمتش حول و حوشه همین 300 تومنه اگه گیر بیاد . در صورتی که حساب کتاب تو کارامون اگه وجود داشت قیمت واقعی اون الان باید 30-40 تومن بودش چونکه LGA 775 دیگه هیچ جای دنیا بغیر از اینجا دیگه ازش استفاده نمیشه و طرفدار نداره که .
  23. EVOLUTION

    جیتکس ۲۰۱۲ افتتاح شد

    1391/07/24 نمایشگاه فناوری اطلاعات و ارتباطات جیتکس 2012 در دوبی افتتاح شد. به گزارش ایسنا این نمایشگاه که به مدت پنج روز دایر است روز یکشنبه با حضور شیخ محمد بن راشد آل مکتوم، نخست وزیر امارات افتتاح شد و انتظار می‌رود در مدت زمان برگزاری آن بیش از هزار نوآوری در زمینه تکنولوژی اطلاعات و ارتباطات رونمایی شود. این نمایشگاه در مرکز تجارت جهانی دوبی برگزار شده است و در جریان آن شرکت‌های مختلف از سراسر جهان آخرین دستاوردهای خود در زمینه تکنولوژی ارتباطات و ارتباطات را در معرض دید عموم قرار داده‌اند. شعار نمایشگاه جیتکس امسال "جائیکه تکنولوژی با تجارت دیدار می‌کند" نام داشته و انتظار می‌رود بیش از 130 هزار بازدیدکننده از 144 کشور جهان از آن بازدید کنند. به گزارش سایت خبری تریدعربیا، نمایشگاه جیتکس 2012 از روز گذشته 14 اکتبر آغاز شده و درهای آن تا روز 18 اکتبر برروی عموم باز خواهد بود. در این نمایشگاه سه هزار و 500 غرفه‌دار از 54 کشور جهان به ارائه دستاوردهای خود خواهند پرداخت. http://www.shenidi.c...-۲۰۱۲-افتتاح-شد
×
×
  • اضافه کردن...