تازه ترین تکنولوژی های کامپیوترهای شخصی

تازه ترین تکنولوژی های کامپیوترهای شخصی*تازه ترین تکنولوژی های کامپیوترهای شخصی

تازه ترین تکنولوژی های کامپیوترهای شخصی

تازه ترین تکنولوژی های کامپیوترهای شخصی*تازه ترین تکنولوژی های کامپیوترهای شخصی

۲۷۳ مطلب در بهمن ۱۳۹۵ ثبت شده است

2 سال قبل در: اخبار, اینترنت6 نظر مایکروسافت ۲۰ سالی می شود مرورگر Internet Explorer برای ویندوز ساخته است. اما به نظر می رسد این شرکت قصد دارد پس از ۲۰ سال جایگزینی برای مرورگر Internet Explorer قرار دهد. به گزارش سایت Zdnet مایکروسافت برنامه دیگری نیز برای ویندوز ۱۰ دارد و آن مرورگری با اسم رمز Spartan است. باتوجه به گزارش چند منبع این مرورگر بیشتر شبیه دو مرورگر پرطرفدار فایرفاکس و کروم که در طول دو دهه اخیر به رقیبی بزرگ برای Internet Explorer مایکروسافت تبدیل شدند می باشد. مرورگر Spartan دارای برنامه های افزودنی بسیاری بوده و حجمی کمتر از Internet Explorer دارد. زمانی که مایکروسافت از مرورگر Internet Explorer در سال ۱۹۹۵ رونمایی کرد،این مرورگر موفق شد ۹۰ درصد سهم بازار را از آن خود کند. حتی سال ۲۰۰۹ حدود ۷۰ درصد از کاربرین اینترنت به استفاده از مرورگر Internet Explorer پرداختند. در این بین با انتشار مرورگر کروم همه چیز تغییر کرد و کاربرین به سمت این مرورگر رفتند. طبق آمار گرفته شده در سال ۲۰۱۴ بیش از ۶۰٫۱ درصد کاربرین به استفاده از کروم می پردازند و سایرمرورگرها از جمله فایرفاکس ۲۳٫۴ درصد،۹٫۸ درصد مرورگر Internet Explorer و ۶٫۷ درصد باقی مرورگرهاست. با این حساب باید با Internet Explorer خداحافظی کرد و به مروگر Spartan سلام کرد. مایکروسافت در ژانویه ۲۰۱۵ مراسم ویژه ای برای ویندوز ۱۰ تدارک دیده احتمال می رود در این مراسم از مرورگر Spartan نیز صحبتی شود. طبق اعلام مایکروسافت ویندوز ۱۰ در سال ۲۰۱۵ منتشر خواهد شد.
گرداوری شده توسط سایت پی سی 20

2 سال قبل در: اخبار2 نظر ویروس‌ها ویروس‌ها را به روش‌های مختلفی می‌توان طبقه‌بندی کرد. هر یک از این روش‌ها دارای گروه‌بندی‌های جذاب خود هستند. کرم‌ها، ابر-ویروس‌ها، اسب‌های تروا (تروجان‌ها)، و پنهان‌افزارها از جمله گونه‌های معروف و شناخته شده‌ی ویروس‌ها هستند. بسیاری از ویروس‌ها درشبکه‌ی اینترنت پراکنده‌اند و از طریق تارنماهای آلوده یا راه‌های دیگر، رایانه‌های بی‌دفاع را هدف گرفته و آلوده می‌سازند. برخی دیگر از ویروس‌ها از طریق رسانه‌های قابل حمل مانند حافظه‌های USB و سخت‌دیسک‌های سیار (هارد اکسترنال) که امکان نوشتن و برداشتن اطلاعات از روی آن‌ها وجود دارد، به رایانه‌ها منتقل می‌شوند. این ویروس‌ها هم‌چنین قادرندا کنترل رایانه‌ی شما را به دست گرفته و از آن برای حمله به رایانه‌های دیگر استفاده کنند. خوشبختانه نرم‌افزارهای ضد ویروس گوناگونی وجود دارند که با کمک آن‌ها می‌توانید از رایانه‌ی خود و افرادی که با آن‌ها در ارتباط هستید، در برابر این‌گونه تهدیدها دفاع کنید. نرم‌افزارهای ضد ویروس (آنتی ویروس‌ها) نرم افزار ضد ویروس Avast یکی از ضد ویروس‌های خوب و در عین حال رایگان است که تحت سیستم عامل ویندوز و مک کار می‌کند. کار با این نرم‌افزار ساده هست، مرتبا به‌روز-رسانی شده، و جزء ضد ویروس‌های مورد تأیید متخصصین است. برای استفاده‌ی مداوم از این ضد ویروس باید هر چهارده ماه، یک بار ثبت نام کنید. ثبت نام به‌روز شدن و خود نرم‌افزار کاملاً رایگان می‌باشند. برنامه های ضد ویروس تجاری مختلف دیگری نیز وجود دارد که از آنها می توان به عنوان جایگزین Avast استفاده کرد. Clam Win، ضد ویروسی از نوع نرم افزارهای آزاد و متن باز است. اگر چه این نرم‌افزار فاقد برخی ویژگی‌های ضد ویروس‌های متداول هست اما مزیت عمده‌ی آن در این است که حتی از روی حافظه های USB قابل اجراست. بدین ترتیب حتا در مورد رایانه‌هایی که اجازه‌ی نصب نرم‌افزار در آن‌ها را ندارید، می‌توانید از Clam Win نصب شده بر روی USB برای ویروس‌یابی استفاده کنید. نکته‌هایی در مورد استفاده از ضد ویروس‌ها نکته هایی در مورد استفاده از ضد ویروس ها نکته‌هایی در مورد پیشگیری از آلوده شدن به ویروس در مورد بازکردن فایل‌های پیوست رایانامه‌ها، هر گونه فایل دریافتی (مثلا از طریق پیام فوری، MSN، Skype و غیره) یا فایل هایی که از اینترنت دانلود می کند، بسیار احتیاط کنید. توصیه می‌شود که از باز کردن فایل‌هایی که از منابع ناشناس برای شما فرستاده شده است، خودداری کنید. اگر مجبور به باز کردن این فایل‌ها هستید، باید ابتدا آن‌ها را در پوشه‌ای بر روی رایانه‌ی خود ذخیره کنید و به جای دو بار-کلیک روی آن، پس از باز کردن برنامه کاربردی مربوط به آن (مانند Microsoft Word یا Adobe Acrobat)، با استفاده از گزینه‌ی Open در منوی File برنامه، فایل پیوست را -که در پوشه‌ای ذخیره کردید- باز کنید. در این صورت خطر آلودگی ویروسی را پایین‌تر می‌آید. توصیه می‌شود پیش از آن که از دیسک‌های قابل حملی چون CD و DVD و Blue-Ray یا حافظه‌های USB در رایانه‌ی خود استفاده کنید به خطرهای احتمالی استفاده از آن‌ها بیاندیشید. اول از همه باید مطمئن شود که ضد ویروس شما آخرین به‌روزها را دارد و در موقعیت «always on» قرار داشته باشد. هم‌چنین بهتر آن است که امکان «Auto Play» سیستم عامل‌تان را غیر فعال کنید، زیرا ویروس‌ها با سوء استفاده از آن می‌توانند رایانه‌ی شما را آلوده کنند. برای غیر فعال کردن Auto Play در ویندوز XP ابتدا وارد قسمت My Computer شوید. بر روی درایو CD یا DVD راست-کلیک کنید، سپس در منوی ظاهر شده گزینه‌ی Properties را انتخاب نموده و بر روی برگه‌ی Auto Play کلیک کنید. سپس در مورد انواع مختلف محتوای دیسک، گزینه‌ی Take no action یا Prompt me each time to choose an action را انتخاب کنید و بر روی OK کلیک کنید. یکی دیگر از نکات لازم برای پیش‌گیری از ویروس‌ها، استفاده از نرم‌افزارهای رایگان و متن باز به جای برنامه‌های دارای حق مؤلف است. این نرم‌افزارها اغلب از امنیت بیشتری برخوردار بوده و ویروس‌نویسان تمایل کمتری به هدف قراردادن آن‌ها دارند.
گرداوری شده توسط سایت پی سی 20

2 سال قبل در: رپورتاژ آگهی, معرفی2 نظر امسال نیز مطابق هر ساله پیشروترین و شناخته شده ترین رویداد جهانی دنیای دیجیتال، ITو ICT تحت عنوان نمایشگاه بین المللی CEBIT در وسیع ترین مرکز نمایشگاهی جهان ، شهر هانوفر آلمان برگزار می گردد. (اطلاعات نمایشکاه CEBIT) این رویداد برای بیست و هشتمین سال متوالی در تاریخ ۱۶ الی ۲۰ مارس سال ۲۰۱۵ برابر با ۲۵ الی ۲۹ اسفندماه سال جاری با حضور بیش از ۴۲۰۰ غرفه گذار از ۷۰ کشور دنیا برگزار خواهد شد و میزبان بیش از ۳۵۰ هزار بازدیدکننده متخصص بویژه پیشگامان و فعالان علوم کامپیوتر، ارتباطات، مخابرات و فناوری اطلاعات از ۱۲۰ کشور مختلف جهان خواهد بود. حضور بزرگترین شرکت های جهان درحوزه های مختلف نرم افزار، رایانه ، فناوری اطلاعات و ارتباطات در این نمایشگاه و رونمایی از محصولات جدید آنها در زمینه های مختلف از جمله تجارت ، بانکداری، گردشگری، دولت و سلامت الکترونیک و حتی بازی های رایانه ای و غیره، فضایی بسیار ارزشمند را برای علاقه مندان و فعالان این حوزه ها فراهم می آورد. از عمده محورهای اصلی مورد عرضه در این نمایشگاه می توان به انواع رایانه ، نرم افزار و سخت افزار ، سیستم های هوشمند دیجیتال ، مدیریت سیستم ، سرویس های it ، خدمات ارتباطات و مخابرات ، سیستم های راهبردی و هدایت ماهواره ای ، پژوهش ها و تازه های دنیای دیجیتال ، تجهیزات الکترونیک، تجهیزات پزشکی و بهداشتی ، گرافیک و صدا ، سرگرمی ها و بازی های دیجیتالی ، انواع نرم افزارها و خدمات شبکه ، تکنولوژی بیسیم و مخابراتی و …. اشاره کرد. ۴ بخش اصلی نمایشگاه CEBIT بدین قرار است : – CeBIT gov بخشی شامل ارئه راهکارهای ICT در بخش دولتی و تازه های این عرصه برای زیرساخت های آینده . – CeBIT labبخشی جهت ارائه تحقیقات ، پژوهش ها و تازه های دنیای دیجیتال توسط دانشگاه ها ، ارگان های دولتی ، بخش آموزش ، سلامتی ، بهزیستی ، تجهیزات الکترونیک ، تجهیزات دیجیتالی پزشکی و بهداشتی (Tele Health )و .Green IT – CeBIT pro راهکار ها ، نو آوری های سیستم های هوشمند دیجیتال ، مدیریت هوشمند سیستم ، سرویس های IT و مشاوره تکنولوژی های نوین در سیستم های ایمنی ، تازه ها و خدمات ارتباطات و مخابرات ، سیستم های مخابراتی دیجیتالی برای تلفن ، فکس ، پیجر ، موبایل، رادیو ، سیستم های راهبری و هدایت ماهواره ای ، اطلاع رسانی ماهواره ای ، تله ماتیکس ، سیستم های حمل و نقل و … – CeBIT lifeگرافیک و صدا ، کیس و خنک کننده ها ، انواع کامپیوتر های خانگی و قابل حمل( NoteBook )، سرگرمی ها و بازی های دیجیتالی ، سیستم های هوشمند الکترونیکی با مصارف اداری و خانگی ، انواع موبایل و تجهیزات جانبی ، دوربین های عکاسی و فیلمبرداری ، انواع نرم افزار ها و خدمات شبکه ای و تکنولوژی های بی سیم در ارتباط با مخابرات ، تجهیزات و تسهیلات اداری مانند دستگاه فتوکپی ، چاپگر، اسکنر ، سیستم پست الکترونیکی و بایگانی هوشمند ، تجهیزات کامپیوتر مانند صفحه نمایش ، صفحه کلید ، کیس ، رَک ، آداپتور و راه حل های دیجیتالی برای زندگی هوشمند شامل تلویزیون ، سیستم های صوتی و تصویری ، سینمای خانگی. نکته قابل توجه اینکه به موازات برگزاری این نمایشگاه ، کنفرانس ها و نشست های بین المللی متعدد و بسیار مهمی در حوزه علوم یاد شده در حاشیه نمایشگاه برگزار می گردد که با مشارکت در آنها می توان با جدیدترین نوآوری ها و راهکارهای دیجیتالی آشنا شد. Poster Cebit 2015 در همین راستا، آژانس مسافرتی ایوار با همکاری مجله تخصصی گویا آی تی ، در ادامه برگزاری موفق دوره های پیشین، امسال نیز اقدام به برپایی تور نمایشگاهی بازدید از این نمایشگاه بزرگ بین المللی به شرح زیر نموده تا علاقه مندان این حوزه بتوانند با جدیدترین دستاوردهای فناوری اطلاعات آشنا شوند: برنامه سفر : تور ۱۰ روز و ۹ شب آلمان – فرانسه از تاریخ ۲۶ دی۹۳ الی ۴ فروردین۹۴ (۴ شب هانوفر ، ۵ شب پاریس )  خدمات درنظرگرفته شده: اخذ ویزای شنگن و بیمه مسافرتی پرواز رفت و برگشت (ایران ایر) ۹شب اقامت در هتل ۴ستاره در شهرهای هانوفر و پاریس پرواز هانوفر – پاریس ترانسفر فرودگاهی و نمایشگاهی اخذ کارت ورود به نمایشگاه همراهی لیدر از تهران برگزاری گشت های تفریحی در پاریس و هانوفر جشن تحویل سال نو در پاریس علاقمندان می توانند برای حضور در این رویداد بزرگ فناوری و کسب اطلاعات بیشتر و یا ثبت نام در تور بازدید از نمایشگاه CEBIT به سایت ایوار مراجعه نمایند و یا با شماره ۲۳۵۰۰ تماس حاصل فرمایند.
گرداوری شده توسط سایت پی سی 20

2 سال قبل در: اخبار, بازی و سرگرمییک نظر طراح کنسول نسل هشتم XBOX ONE و خالق شبکه XBL آقای Boyd Multerer شرکت مایکروسافت را ترک کرد. وی ۱۸ سال در مایکروسافت فعالیت داشته و درنهایت از طریق صفحه رسمی توییتر خود خروجش از مایکروسافت را اعلام کرد. آقای Boyd Multerer دلیل خروجش را انجام کار جدید بیان کرد و جزئیات دیگری را به اشتراک نگذاشت.وی در صفحه توییترش طی چند پیامی چنین گفته است: “خدانگهدار مایکروسافت. اجرای بسیاری خوبی داشتم. XBOX واقعا بزرگ است. وقت انجام کار جدید است.” “هنوز چیز جدیدی که برروی آن فعالیت می کنم آماده نشده.. اما آه خدای من ، روزهای بسیاری است که در حال کدنویسی هستم و به دنبال ایده های سرگم کننده ای می باشیم.” “WOW امروز جملات محبت آمیز بسیاری دریافت کردم و افتخار می کنم که توانستم بسیاری را تحت تاثیر قرار دهم.امیدوارم این کار همچنان ادامه یابد.” این اولین شخص مهمی نیست که مایکروسافت را ترک می کند. ما در طی ۱۸ ماه گذشته شاهد خروج افرادی همچون Don Mattrick مدیر سابق بخش XBOX مایکروسافت، مدیر سابق محصولات مایکروسافت آقای Marc Whitten، مدیران استودیو Xbox Entertainment آقای Jordan Levin و خانم Nancy Tellem و طراح Xbox One TV آقای Ben Smith بودیم. امیدواریم دیگر شاهد خروج افراد بااستعدادی همچون شخصیت های فوق از مایکروسافت نباشیم.
گرداوری شده توسط سایت پی سی 20

2 سال قبل در: اخبار2 نظر شرکت ژاپنی توشیبا قصد دارد کارخانه ای جدیدی جهت تولید تراشه تاسیس کند. این شرکت قصد ندارد کارخانه را در ژاپن تاسیس کند بلکه می خواهد در خارج از ژاپن به تاسیس کارخانه جدیدش بپردازد. به گزارش رویترز آقای Hisao Tanaka مدیرعامل توشیبا اخیرا اعلام کرد آنها برای سال مالی آینده به ساخت و ساز شرکت های جدیدی خواهند پرداخت و به این معنی است که کارخانه تولید تراشه در ماه آوریل احداثش آغاز خواهد شد. به گفته این مدیر ارشد توشیبا ، کمپانی توشیبا گزینه هایی برای احداث کارخانه ای در خارج از ژاپن در نظر دارد. آقای Tanaka از همچنین بیان کرد:“دو شرکت سامسونگ و SK Hynix در حال حاضر کارخانه ای در چین دارند.”زمانی که یکی از خبرنگاران از وی درباره امکان احداث کارخانه ای توسط توشیبا در چین وجود دارد پرسید ایشان پاسخ دادند:“سامسونگ همچنین در ایالات متحده نیز دارای کارخانه ایست.”آقای Hisao Tanaka درباره احتمال انتخاب گزینه های داخلی برای احداث این کارخانه را رد نکرد. در سپتامبر ۲۰۱۴ شرکت توشیبا در شهر Yokkaichi کشور ژاپن کارخانه تولید تراشه flash memory احداث کرد. حجم سرمایه گذاری که  شرکت توشیبا برای این کارخانه صرف کرده ۳٫۳ میلیارد دلار تخمین زده شده است. میزان سرمایه گذاری جهت احداث کارخانه های جدید که در سال ۲۰۱۷ عملیاتی می شود مشخص نشده است. در پایان آقای Hisao Tanaka افزود به دلیل تقاضا بسیار برای تراشه flash memory که بیشتر از ظرفیت تولیدی توشیباست ما چنین تصمیمی گرفتیم. همچنین گفته شده در سال مالی جاری توشیبا قصد دارد حدود ۱٫۶۶ میلیارد دلار در زمینه تجارت نیمه رسانا سرمایه گذاری کند.
گرداوری شده توسط سایت پی سی 20

2 سال قبل در: اخباربدون نظر یکی از گام‌های اساسی برای بالا بردن ضریب امنیت رایانه، صرف نظر از آن که چه کاری با آن انجام می‌دهید، مراقبت و حفظ سلامت آن است. بنابراین پیش از آن که نگران گذاشتن رمز عبور مطمئن، پاکسازی کامل و چگونگی برقراری ارتباطات محرمانه از طریق رایانه‌ی خود باشید، بهتر است از میزان آمادگی آن در برابر حمله‌ی هکرها یا آلوده شدن به نرم‌افزارهای موذی مانند ویروس‌ها و جاسوس‌افزارها که اصطلاحاً بدافزار نامیده می‌شوند، اطمینان حاصل کنید. در غیر این صورت، انجام سایر اقدام‌های پیش‌گیرانه‌ی امنیتی، فایده‌ای ندارد. درست مانند آن که، دزد در خانه باشد و شما تازه نگران آن باشید که آیا درب خانه را قفل کرده‌اید یا نه! یا آن که در زیرزمین خانه به دنبال دزد بگردید، اما درب خانه را باز گذاشته باشید. در این فصل، با چگونگی مراقبت از رایانه‌ی خود و استفاده از نرم‌افزارهایی چون Spybot، Avast و Comodo Firewall آشنا خواهید شد. کابرد این ابزارها شما را در برابر خطرهای دائمی ناشی از بدافزارها و هکرها مصون می‌کند. نرم‌افزارهایی که در این فصل به شما توصیه می‌شود، تحت سیستم عامل ویندوز، که بیش‌ترین میزان آسیب‌پذیری در برابر تهدیدات مختلف را دارد، کار می‌کنند. منتها کاربران سیستم‌های عاملی چون GNU/Linux و OSX نیز در معرض چنین خطراتی قرار دارند و باید به روش‌های پیشنهادی که در ادامه به آن‌ها پرداخته می‌شود، توجه کنند. جاسوس‌افزارها جاسوس‌افزارها به گروهی از بدافزارها گفته می‌شود که اعمالی را که با استفاده از رایانه انجام می‌دهید و هم‌چنین صفحه‌های وبی که بازدید می‌کنید را ردیابی کرده و اطلاعات آن‌ها را برای فرد یا افرادی که اجازه‌ی دست‌رسی به آن اطلاعات را ندارند، ارسال می‌کند. یک جاسوس‌افزار می‌تواند حروفی را که با صفحه‌کلید تایپ می‌کنید، حرکت‌های ماوس، صفحه‌های وب بازدیدشده و مواردی از این دست را ثبت کند. در نتیجه، این برنامه‌ها قادرند امنیت رایانه‌ی شما با خطری جدی رو به رو کنند و اطلاعات محرمانه، شخصی و کاری شما و افراد مرتبط با شما را برای دیگران بفرستند. راه‌های آلوده شدن به جاسوس‌افزارها عمدتا مشابه با آلودگی‌های ویروسی است. بنابراین بسیاری از نکاتی که پیش از این در مورد مقابله با ویروس‌ها به آن‌ها اشاره شد، به این گروه از بدافزارها نیز تعمیم پیدا می‌کند. از آن‌جایی که عامل اصلی آلودگی به جاسوس‌افزارها مشاهده‌ی صفحه‌های وب آلوده است، بنابراین توصیه می‌شود در مورد تارنماهایی که به آن‌ها مراجعه می‌کنید دقت و احتیاط بیش‌تری به خرج داده، و مطمئن شوید که تنظیم‌های مرورگر شما دارای امنیت لازم هست. نرم افزارهای ضد جاسوس‌افزار این برنامه‌ها رایانه‌ی شما را در برابر تهدید جاسوس‌افزارها محافظت می‌کنند. Spybot یکی از این نوع برنامه‌ها است که در شناسایی و ریشه‌کن کردن آن دسته از بدافزارهایی که از دید ضد ویروس‌ها پنهان می‌مانند، بسیار موفق عمل می‌کند. توجه داشته باشید که همانند ضد ویروس‌ها، به‌روز نگه داشتن ضد جاسوس‌افزارهایی مانند Spybot و انجام پویش‌های منظم از اهمیت زیادی برخوردار است. نکته‌هایی در مورد پیشگیری از آلوده شدن به جاسوس‌افزارها در هنگام وب‌گردی کاملاً هشیار باشید. اگر در هنگام بازدید از تارنماهای خاص پنجره‌هایی به طور ناخواسته ظاهر شدند، قبل از آن که بر روی Yes یا OK کلیک کنید، آن‌ها را با دقت بخوانید. برای بستن چنین پنجره‌های مشکوکی، به جای کلیک کردن روی Cancel، روی ضربدر گوشه‌ی بالا و سمت راست آن پنجره کلیک کنید. چرا که برخی اوقات این پنجره‌ها به گونه‌ای طراحی شده‌اند، که فشار دادن Cancel در‌ واقع باعث نصب غیر مجاز جاسوس‌افزار بر روی رایانه‌ی شما می شود. گاهی اوقات در لابه‌لای صفحه‌های وبی که مشاهده می‌کنید، برنامه‌های بالقوه خطرناکی وجود دارند که ممکن است به طور ناخواسته بر روی رایانه‌ی شما نصب شوند. برای جلوگیری از این اتفاق باید ضریب امنیتی مرورگر خود را بالا ببرید. اگر نصب این‌گونه برنامه‌های بالقوه مخرب از جانب تارنماهای مشکوک به شما پیشنهاد شد، از پذیرش و اجرای آن‌ها جدا خودداری کنید.
گرداوری شده توسط سایت پی سی 20

2 سال قبل در: بررسی ابزارهای همراه2 نظر یک فروشگاه آنلاین چینی مشخصات گوشی وان پلاس ۲ را برای پیش فروش به قیمت ۵۳۸ دلار،اعلام کرد. اولین گوشی این سازنده خوش نام و تازه وارد چینی در ماه آوریل ۲۰۱۴ با ویژگی و مشخصات بسیار عالی و قیمت مقرون به صرفه در حد ۳۰۰ دلار معرفی شد،وان پلاس در سال ۲۰۱۴ با این پرچم دار برای خود شهرت و اعتبار بسیاری را دست و پا کرد که درنوع خود بسیار قابل توجه بود. 5 یکی از نکات جالب توجه در ساخت وان پلاس وان همکاری این شرکت با تیم رام های سفارشی سیانوژن مود بود اما در ساخت وان پلاس ۲ هنوز همکاری این دو کمپانی با اینکه مشخصات این اسمارت فون اعلام شده است،در ابهام قرار دارد. همچنین شرکت وان پلاس اعلام کرده بود که امکان دارداز رام رسمی اندروید آبنبات چوبی در نسل دوم پرچم‌دار خود استفاده کند که ظاهرا این اتفاق نیفتاده است. با این حال حدود دوهفته پیش تا حدودی مشخصات  پرچم دار جدید این شرکت چینی توسط یک خرده فروش اعلام شده بود اما ساعاتی پیش این فروشگاه آنلاین چینی مشخصات دقیق این اسمارت فون را برای پیش فروش اعلام کرد: صفحه نمایش ۵٫۵ اینچی با رزولوشن ۱۰۸۰ پردازنده اسنپدراگون سری ۸۰۵ شرکت کوالکام حافظه داخلی برابر با ۳۲ گیگابایت حافظه رم ۳ گیگابایتی از نوع DDR3 دوربین اصلی ۱۶ مگاپیکسلی دوربین جلو ۵ مگاپیکسلی باتری ۳۳۰۰ میلی آمپر ساعت سیستم عامل OS OPPO که برپایه اندروید ۴٫۴ کیت کت می باشد نکته قابل توجه این است که هنوز هیچ گونه اطلاعیه رسمی درباره رونمایی این محصول توسط شرکت سازنده اعلام نشده است اما از طرفی هم این فروشگاه آنلاین چینی یک فروشگاه معتبر است. نظر شما چیست آیا این اطلاعات درباره این گوشی واقعیت است؟ آیا این سخت افزار با این قیمت مناسب است؟ آیا وان پلاس با پرچم دار جدید خود می تواند با پرچم دارهای کمپانی هایی همچون اپل،سامسونگ،سونی و حتی کمپانی های چینی رقابت کند؟
گرداوری شده توسط سایت پی سی 20

2 سال قبل در: اخبار, سامسونگیک نظر گوشی هوشمند Samsung’s Galaxy Note 4 در سه ماه قبل منتشر شد و هنوز به عنوان یک گوشی هوشمند سطح بالا با ویژگی هایی همچون : پردازنده Snapdragon 805 / Exynos 5433 ، سه گیگابایت رم، صفحه نمایش ۵٫۷ اینچی Super AMOLED با دقت تصویر ۲K محسوب می شود. همچنین برای نخستین بار این گوشی ازصفحه نمایشی از جنس Gorilla 4 استفاده می کند. Samsung’s Galaxy Note 4 توانایی پشتیبانی از پردازنده ۶۴ بیتی را داراست اما تاکنون در آن قرار داده نشده است. در این بین سامسونگ قرار است از ماه ژانویه ۲۰۱۵ گوشی Samsung’s Galaxy Note 4 را به پردازنده Snapdragon 810 ارتقا دهد. براساس گزارشات قبلی ، سامسونگ در حال تست این پردازنده برروی Galaxy Note 4 است. پردازنده Snapdragon 810 قابلیت پشتیبانی از اتصال Cat6 LTE را داراست. پردازنده اصلی Snapdragon 810 از اتصال LTA Cat6/7 پشتیبانی می کند. اما براساس اعلام اخیر پردازنده Qualcomm Snapdragon 810 در حال حاضر از سه شبکه اتصال Cat 9 پشتیبانی کرده و سرعت انتقال داده اش ۴۵۰ مگابیت برثانیه است. باید توجه داشته باشید نسخه ارتقا یافته Galaxy Note 4 با پردازنده Snapdragon 810 از ژانویه وارد بازار کره جنوبی می شود و سامسونگ صحبتی درباره انتشار این نسخه در سایر بازارهای جهانی نکرده است. همچنین این شرکت کره ای درباره قیمت گوشی نیز چیزی اعلام نکرده و باید منتظر اخبار تکمیلی دراین رابطه در آینده بود.
گرداوری شده توسط سایت پی سی 20

2 سال قبل در: اخباریک نظر مانند هفته گذشته «هابیت: نبرد پنج ارتش» ( The Hobbit: The Battle of the Five Armies) توانست صدرنشین فروش این هفته سینما های آمریکا شود. با گویا آی تی همراه باشید. آخرین اثر کارگردان مشهور سینما، یعنی آقای «پیتر جکسون» ( Poter Jackson ) و آخرین قسمت از سه گانه هابیت، این هفته نیز توانست با قدرت به کار خود ادامه دهد. طبق آمار منتشر شده این عنوان توانسته این هفته را با 41,1 ملیون دلار فروش به پایان برساند. در کل این فیلم 168,5 میلیون دلار تنها در منطقه آمریکا فروش داشته و توانسته به فروش 573,3 میلیون دلار -در تمامی کشور هایی که این فیلم را اکران می کنند- دست پیدا کند. خانم «آنجلینا جولی» ( Angelina Jolie ) نیز توانسته در جدید ترین اثر خود که در آن وظیفه کارگردانی را بر عهده داشته، خوب بدرخشد. به نحوی که اثر وی -Unbroken که برگرفته از جنگ جهانی دوم می باشد- توانست در اولین هفته اکران خود به بیش از 31 میلیون دلار فروش برسد. Disney نیز در اولین هفته اکران The Woods به فروش 31 میلیون دلاری رسید. در این فیلم چهره های شاخصی همچون «جانی دپ» (Johnny Deep) و «مریل استریپ» (Meryl Streep) ایفای نقش می کنند. و اما آخرین گزارشات منتشر شده از اکران دوباره فیلم پرجنجال «مصاحبه» ( The Interview ) حاکی از چیست؟ این فیلم هم اکنون در 331 سینما اکران می شود و خبرگزاری ها، خبر از فروش 1,8 میلیون دلاری آن و در کل 2,9 میلیون دلار در کریسمس می دهند. (بروزرسانی: گزارش هایی مربوط به در آمد 15 میلیون دلاری این فیلم به صورت آنلاین نیز منتشر شده.) در ادامه می توانید ببینید کدام فیلم، در این هفته چه مقدار فروش داشته است: 1. The Hobbit: The Battle of the Five Armies $41.4 million 2. Unbroken $31.7 million 3. Into the Woods $31 million 4. Night at the Museum: Secret of the Tomb $20.6 million 5. Annie $16.6 million 6. The Hunger Games: Mockingjay, Part 1 $10 million 7. The Gambler $9.3 million 8. The Imitation Game $7.9 million 9. Exodus: Gods and Kings $6.8 million 10. Wild $5.4 million
گرداوری شده توسط سایت پی سی 20

2 سال قبل در: آموزشبدون نظر در بخش پایانی مبحث سرویس های کاربردی امنیت اطلاعات با آخرین سرویسی به نام (سیستم زیست سنجی) آشنا می شویم . سیستم زیست سنجی: این سیستم در واقع همان احراز هویت می تواند باشد که وقتی شخص وارد سیستم یا مکان خاصی می می شود نیاز است که با روش های تشخیص هویت شناسایی و تایید گردد. در اینجا به سه روش زیست سنجی یا احراز هویت می پردازیم : استفاده از کارت شناسایی استفاده از PIN یا کلمه عبور برای ورد استفاده از مشخصات فیزیکی فرد   اما هر کدام از مواردی که بیان شده، به نوبه خود می تواند معایب و مزایایی داشته باشند.مشکل اصلی ما بر سر همین کلمه عبور هاست که ممکن است حدس زده شوند یا در اختیار دیگران قرار بگیرند.یکی از اصلی ترین این مشکل ها می تواند فراموش کردن پسورد باشد که برای همه ما این اتفاق افتاده است مخصوصا اگر از پسورد خاصی به ندرت استفاده کنیم .کارت های شناسایی هم ممکن است گم یا دزدیده شوند.اما مشخصات افراد انعطاف پذیری ندارند به عنوان مثال هیچ وقت از طریق خطوط تلفن به دیگران منتقل نمی شود.   اما در اینجا این پرسش برای طراحان سیستم ها وسرویس های امنیتی پیش می آید که آیا این توانایی برای کاربران فراهم است که اختیارشان را به دیگران منتقل کنند یا این امکان وجود ندارد؟ باید بگوییم که پاسخ دادن به این سوال در احراز هویت بسیار تاثیر گذار است . ممکن است روش های شناسایی به صورت ترکیبی به کار بروند  برای مثال ممکن است از یک کارت شناسایی برای ورد به ساختمان استفاده شود وبرای ورود به اتاق کامپیوتر از یک PIN ویک کارت شناسایی استفاده شود.اما برای عملیات خاصی مثل انتقال داده ها وپول از یک کارت شناسایی و اثر انگشت استفاده خواهد شد.   23jun-voice-biometrics-barclays-1-1024x682   تقسیم بندی سیستم های زیست سنجی در دو گروه : خصوصیات رفتاری خصوصیات فیزیکی تکنیک های رفتاری متعددی جهت تایید هویت وجود دارد که در اینجا به معرفی برخی از آنها می ‍‍‍‍پردازیم 1. تایید امضا: در حالی که کاربر شکل نهایی امضا را بررسی می نمایید بیشتر انواع خودکار تایید امضا تاکید بیشتری بر روی حرکت های فرایند امضا کردن دارند .معمولا الگوی مرجع امضا یک کیلو بایت ویا کمتر هم می تواند باشد بنابر این توجه به این نکته خیلی مهم ضروری می باشد که روش مناسب جهت استفاده بر خط ، به همراه کارت هوشمند می باشد زیرا الگوی این امضا یک کیلو بایت و در واقع حجم کمی می تواند داشته باشد. 1. الگوی تایپ کلید: روشی که کاربر با صفحه کلید تایپ می کند دقیقا با امضا کردن مشابه است .همین مساله را می توان در نحوه تایپ کردن افراد فهمید که تایپیست حرفه ای هستند یا خیر که این الگو برای تایپیست های حرفه ای صدق می کند. 2.تشخیص صدا : این نوع سیستم در بعضی از محیط های پیاده سازی هزینه بسیار کمی دارد تشخیص صدا می تواند شاخه ای از پردازش صوت باشد که در کنفرانس های تصویری و تلفن های دیجیتالی کاربرد زیادی دارد.   wpdea6027b_0_56547 خصوصیات فیزیکی : خصوصیات فیزیکی یا همان سنجش اعضا می توان یکی از قدیمی ترین روش های تشخیص شناسایی  هویت افراد باشد. برخی از این روش ها عبارتند از : 1. اثر انگشت: یکی از قدیمی ترین روش ها ی احراز هویت می باشد.حجم الگوی مرجعی که سیستم برای ثبت جزئیات اثر انگشت که ممکن است شامل تقاطع ، کناره ها ی برجستگی ها یا کل تصویر باشد چیزی در حدود 100 بایت می باشد.در حالی که تصویر کامل اثر انگشت 500 تا 1500 بایت را اشغال می کند.بنابراین سیستم ها جزئیاتی از اثر انگشت را دخیره می کنند.دلیلش هم کاملا واضع است چون حجم کمی را اشغال می کند. اما مشکلی که در این روش تایید هویت می باشد این است که در برخی از کاربرانی که مواد مخدر مصرف می کنند وحتی کارگران، تحلیل وشناسایی اثر انگشتشان بسیار مشکل است . 2. هندسه دست : به دلیل بزرگ بودن وراحتی استفاده از هندسه دست می تواند امتیاز بالایی کسب کند.از مجموعه برجستگی هایی تشکیل می شود که برای اسکن شدن هدایت می گردد و تصویر توسط یک دوربین CCD گرفته می شود .حجم این الگو چیزی در حدود ۹ کیلو بایت می باشد.از مزایای خوبی که دارد بر عکس روش اول (اثر انگست ) هیچ گونه کثیفی روی آن تاثیر نمی گذارد . اما تنها عیبی که در این روش می تواند وجود داشته باشد کیفیت سنجش به وسیله جراحت یا افزایش سن تغییر می یابد اگر الگو به روز آوری نشود عملات ثبت مجدد لازم می باشد و این روند باعث کاهش سرعت می شود. 3. اسکن شبکیه : در این روش برای تولید یک تصویر متمرکز چشم باید در نزدیک دوربین قرار بگیرد حجم الگوی مرجع آن چیزی در حدود ۳۵ بایت در اکثر سیستم هایتجاری معمول می باشد. 4. اسکن عینیه : در روش اسکن شبکیه کاربر نگران قرار دادن چشم در نزدیکی منبع نور هستند ممکن است موجب بعضی از بیماری ها شود که کاربران متوجه نشوند .بنابر این جای خود را به اسکن عینیه داده است. در این روش کاربر باید در حدود فاصله ۳۰ سانتیمتری یا کمی بیشتر برای چند ثانیه به دوربین نگاه کند. در این روش سنسور باید طوری باشد که برای تمامی کاربرها با قدهای مختلف حتی کسایی که روی صندلی چرخ دار هستند قدرت شناسایی را داشته باشد. این روش نسبت یه روش های دیگر جدیدتر می باشد. با توجه به کاهش قیمت در سیستم زیست سنجی ،و افزایش کلاهبرداری ها و سرقت ها با استفاده از همین روش ،امنیت آن رو به افزایش می باشد.به عنوان مثال اکثر موسسات مالی از ترکیب کارت های شناسایی هوشمند با زیست سنجی استفاده می کنند.زیست سنجی در اکثر برنامه های کاربردی دولتی و امنیت ملی ،شامل امنیت فرودگاه ها بررسی گذر نامه ها برای جلوگیری از تقلب در خدمات اجتماعی در حال افزایش است. امید وارم از این مبحث استفاده کافی را برده باشید.   بخش اول سرویس های کاربردی امنیت اطلاعات بخش دوم سرویس های کاربردی امنیت اطلاعات
گرداوری شده توسط سایت پی سی 20