مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

قصد داریم تا اینبار یک ترفند فوق العاده را برای شما معرفی کنیم. مطمئنأ برای شما نیز پیش آمده که دوست داشته باشید گاهی ناشناس بمانید. این ترفند روشی را به شما معرفی میکند که میتوانید پیام کوتاه متنی SMS ارسال کنید به شکلی که شماره شما برای فرد مورد نظر نمایش پیدا نکند و کاملأ مخفی میمانید. این ترفند خصوصیاتی دارد که باید گوشی فرستنده و دریافت کننده آن را دارا باشد. پیشنهاد میکنیم این ترفند را حدأقل یکبار تست کنید تا نتیجه را ببینید.ابتدا به این نکات دقت کنید:این ترفند تنها روی گوشی هایی قابل اجراست که قابلیتی به نام Email gateway را دارا باشند. گوشی هایی که این قابلیت رو دارند اکثرأ سونی اریکسون هستند همانند W800 , W810 , W550 ,K750 , K700 , S700 و ... .برای استفاده از این ترفند باید هر دو گوشی فرستنده و دریافت کننده قابلیت Email gateway را دارا باشند. پس پیش از هرکاری این موضوع رو یقین پیدا کنید.اکنون همانند دستورالعمل زیر مراحل را طی کنید ، تنها ممکن است بسته به تنوع گوشی شما مقداری تغییرات وجود داشته باشد:ابتدا از منوی اصلی وارد قسمت Messaging شوید. سپس به قسمت Settings رفته و به بخش Text Messaging وارد شوید. در قسمت بعد به Email gateway رفته و شماره فردی که میخواهید SMS را برایش ارسال کنید را وارد کرده و Add کنیم.حالا به عقب بازگردید ، پس از وارد شده مجدد به بخش Messaging ، قسمت Write New را انتخاب کنید. Text Message را انتخاب کنید ، متن مورد نظر را تایپ نمایید و Continue را انتخاب کنید. اکنون گزینه اول یعنی Enter Email Address را انتخاب کرده و ایمیل info@tarfandestan.com آدرس ایمیل جهت جلوگیری از رباتهای هرزنامه محافظت شده اند، جهت مشاهده آنها شما نیاز به فعال ساختن جاوا اسکریپت دارید را وارد نمایید. در پایان پیام را ارسال کنید.اکنون فرد مورد نظر به هنگام دریافت پیام به جای شماره شما آدرس ایمیلی که وارد کردید را مشاهده خواهد کرد.
موافقین ۰ مخالفین ۰ ۰۷ بهمن ۸۸ ، ۰۹:۴۸
Shahram Ghasemi
اعتقادی میان برخی افراد مرسوم است مبنی بر اینکه اگر مکمل‌ها خطرناک بودند و برای انسان ضرر داشتند به فروش نمی‌رسیدند.بنابر قانون، یک مکمل شامل ویتامین، مواد معدنی، گیاه یا مشتقات گیاهی یا اسید آمینه است. در صورتی که یک مکمل بخواهد به صورت خوراکی عرضه شود باید به عنوان یک مکمل برچسب‌دار به شکل قرص، کپسول، پودر، ژل نرم،‌کپسول ژله‌ای یا مایع باشد و نبایستی به عنوان یک غذای مرسوم یا نوعی خوراکی یا غذا ارائه شود.مسوولیت تضمین اینکه اطلاعات مندرج در برچسب مکمل‌ها درست بوده و گمراه‌کننده نباشد و بی‌خطری ترکیبات مکمل‌ها، به عهده تولیدکنندگان این مکمل‌های غذایی است.اطلاعات و شواهد متفاوتی در مورد مفید یا مضر بودن مکمل‌ها موجود است.اگر چه در گذشته عموم مردم پذیرفته بودند که نیازهای تغذیه‌ای باید تنها با یک رژیم سالم تامین شود، ویلت و استامبر در سال ۲۰۰۱ این پرسش را مطرح کردند که چه کسی باید مکمل ویتامینی مصرف کند؟ چه مقدار مصرف کند؟ و آیا اصولا مکمل‌ها بی‌خطر هستند؟این پرسش‌ها براساس مطالعاتی تطبیقی و براساس مشاهدات بودند. آنها خاطرنشان کردند که مطالعات اخیر، همانند مطالعاتی که نشان می‌داد مکمل اسید فولیک قبل و در ابتدای بارداری می‌تواند به شکل بارزی شیوع نقایص لوله عصبی در جنین را کاهش دهد، با آموزه‌های فعلی، حداقل در برخی موارد تناقض دارد.مثال دیگر دخالت ویتامین D در وضعیت استخوان است. به شکل واضح سالمندان و جمعیت جوان‌تری که در معرض نور خورشید قرار نمی‌گیرند به استفاده از مکمل ویتامین D محتاج هستند. زیرا ویتامین D سلامت استخوان‌های آنها را با کمک فسفر و کلسیم حفظ می‌کند.از طرف دیگر نه‌تنها مکمل‌های کاروتنی خطر سرطان ریه را در افرادی که سیگار می‌کشند کاهش نمی‌دهد بلکه ممکن است باعث افزایش آن نیز شود. به علاوه استفاده مداوم از ۶۶۰۰ واحد بین‌المللی مکمل‌های ویتامین A ممکن است برای سلامت طولانی مدت استخوان در زنان مضر باشد.چیزی که به مسمومیت ویتامینی موسوم است در حالی که مقادیر بیش از این در بسیاری از مکمل‌های مولتی‌ویتامین و مواد معدنی یافت می‌شود. نکته مهم دیگر افزایش دریافت ویتامین‌های محلول در چربی است.ویتامین‌های محلول در آب یعنی ویتامین C و گروه ویتامین‌های B در صورتی که تا حدودی بیش از مقدار نیاز مصرف شوند توسط کلیه‌ها دفع می‌شوند. با این حال افزایش بیش از حد همین ویتامین‌ها می‌تواند بر بار کلیه افزوده و در درازمدت اثر نامطلوبی بر این اندام حیاتی بگذارد.اما ویتامین‌های محلول در چربی (A، E، K و D) به شکل‌ دیگری جذب و دفع می‌شوند و مصرف بیش از حد آنها اثرات خطرناک‌تری خواهد داشت. بنابر همین موارد یک ماکسیمم دریافت برای این ویتامین‌ها و برخی عناصر در نظر گرفته‌اند که مصرف بیش از آن مقادیر در طول یک روز می‌تواند خطرساز باشد.با این حال مصرف مولتی‌ویتامین روزانه با اجزای ویتامینی که بیش از میزان دریافت مرجع رژیمی نباشد برای بیشتر بزرگسالان به‌ویژه زنانی که احتمال بارداری آنها هست،‌ سالمندان و برخی کودکان نارس البته با تشخیص پزشک معقول است.نکته دیگر در مورد کاربرد موضعی ویتامین‌ها است.اگر چه کاربرد موضعی اسید رتینوئی ایر اشکال ویتامین A برای درمان آکنه (جوش صورت) از سه الی چهار دهه پیش رواج داشته است اما بعضی از صاحبنظران اخیر معتقدند که استفاده منظم از فرآورده‌های مراقبت پوستی مانند ضدآفتاب‌های حاوی آنتی‌اکسیدان (شامل ویتامین A، E و C) می‌تواند پوست را در مقابل واکنش‌های اکسیداتیو مانند اشعه ماورای بنفش حفاظت کند.استعمال آلفاتو کوفرول (شکلی از ویتامین E)، رتینول و رتینال (اشکال ویتامین A) می‌تواند موجب افزایش این ویتامین‌ها در اپیدرم (لایه خارجی پوست) شوند که البته این ویتامین‌ها به‌طور طبیعی هم در آنجا وجود دارند. به نظر می‌رسد اثرات کاربرد موضعی ویتامین E به ظرفیت آنتی‌اکسیدان و جذب اشعه ماورای بنفش مربوط باشد. ویتامین E و A به دلیل خواص فیزیکی خود اشعه ماورای بنفش را جذب می‌کنند. احتمالا در این میان، ویتامین C از اکسیده شدن سایر آنتی‌اکسیدان‌ها جلوگیری می‌کند.ویتامین‌های C و E موضعی از پراکسیداسیون ایکوزاپنتانوئیک اسید (EPA) که یک اسید چرب ضروری در پوست است نیز جلوگیری می‌کنند که EPA نیز خود محافظ پوست در برابر اشعه ماورای بنفش است.در مطالعات دیگری مشخص شد مصرف موضعی و خوراکی ویتامین E آسیب پوستی حاد و مزمن و بروز سرطان پوست را در موش کاهش می‌دهد.البته نوع ویتامین و دوز مصرف آن هم مهم است. طبق یافته‌هایی دیگر مشخص شد شکل استر پایدار ویتامین E نه‌تنها از سرطان پوست ناشی از نور در موش‌ها نمی‌کاهد بلکه احتمال آن را بالا می‌برد. مطالعه‌ای دیگر نیز نشان داد که تنها آلفاتوکو فرول (شکلی از ویتامین E) باعث حفاظت پوست موش در برابر آسیب ناشی از نور می‌شود.اگرچه مطالعات انسانی نیز اثرات آنتی‌اکسیدان‌های طبیعی و مصنوعی را در حفاظت از پوست نشان داده‌اند اما نقش آنها در پیشگیری از سرطان به خوبی شناخته‌شده نیست.در مورد استفاده از ویتامین E‌موضعی در درمان زخم‌ها و بهبود ظاهر زخم باید احتیاط نمود. زیرا طبق یک مطالعه ویتامین E موضعی نه‌تنها وضعیت زخم را از نظر زیبایی بهتر نمی‌کند بلکه باعث افزایش بروز درماتیت تماسی (التهاب پوست) می‌شود.مع‌الوصف مصرف بسیاری از مکمل‌ها بخصوص مکمل ویتامین E، ویتامین A، ید،‌کلسیم و امثالهم به شکل خودسرانه می‌تواند اثرات حتی جبران‌ناپذیری داشته باش
موافقین ۰ مخالفین ۰ ۰۵ بهمن ۸۸ ، ۰۹:۴۸
Shahram Ghasemi
"توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می رود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. " .... فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز به کار گرفته می شود. مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:  1- توانایی ثبت و اخطار: ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می رود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب، مدیر می تواند به راحتی به بخش های مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع در شرایط بحرانی مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.2- بازدید حجم بالایی از بسته های اطلاعات: یکی از تست های یک فایروال توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود. عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیت ها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارت های واسطی باشد که روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار، کنترل دسترسی مبتنی بر url و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است. 3- سادگی پیکربندی: سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه ها می شود به پیکربندی غلط فایروال برمی گردد لذا پیکربندی سریع و ساده یک فایروال امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه یا ابزاری که بتواند سیاست های امنیتی را به پیکربندی ترجمه کند، برای یک فایروال بسیار مهم است.  4- امنیت و افزونگی فایروال: امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است. فایروالی که نتواند امنیت خود را تامین کند قطعا اجازه ورود هکرها و مهاجمان را به سایر بخش های شبکه نیز خواهد داد. امنیت در دو بخش از فایروال، تامین کننده امنیت فایروال و شبکه است:  الف- امنیت سیستم عامل فایروال: اگر نرم افزار فایروال روی سیستم عامل جداگانه ای کار می کند نقاط ضعف امنیتی سیستم عامل می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و به روزرسانی آن از نکات مهم در امنیت فایروال است.  ب- دسترسی امن به فایروال جهت مقاصد مدیریتی: یک فایروال باید مکانیسم های امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. از جمله این روش ها می توان رمزنگاری همراه با روش های مناسب تعیین هویت را نام برد تا شبکه بتواند در مقابل نفوذگران تاب بیاورد. نقل از : وبلاگ دانشجویی مهندسی کامپیوتر
موافقین ۰ مخالفین ۰ ۰۴ بهمن ۸۸ ، ۰۹:۴۸
Shahram Ghasemi
- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند، .... در حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت ممکن است روزها یا حتی هفته‌ها، طول بکشد، نفوذگر سیستم کامپیوتری به طور معمول مجموعه‌ای از دستورالعمل‌ها را به کار می‌گیرد تا یک نقص امنیتی را در طول چندین مرحله، شدیدتر و شدیدتر کند. شناسایی هدف مورد نظر 2- نفوذگر با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل ردپا را آغاز می‌کند. از جمله اطلاعاتی که در دسترس همه قرار دارد و نفوذگر از آن استفاده می‌کند، می‌توان به افراد و مشتریانی که به نحوی به سیستم مورد نظر دسترسی دارند، اشاره کرد. 3- با استفاده از نرم افزارهای مرسوم نفوذ به سیستم‌ها، می‌توان پورت‌های کامپیوتر مورد نظر را برای شناسایی نقطه‌ای برای نفوذ شناسایی کرد. پورت‌ها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویس‌های مختلف نظیر ورودی و خروجی شبکه و مبادله پیام‌های الکترونیکی، مورد استفاده قرار می‌گیرند. شناسایی مولفه های سیستم مورد نظر 4- براساس بررسی‌های انجام شده، نفوذگر نقشه‌ای از پورت‌ها و رابطه آنها با یکدیگر، تهیه می‌کند. نفوذگر اطلاعات تصادفی را برای پورت‌ها ارسال می‌کند تا نوع فایل‌ها و پیام‌های الکترونیکی مبادله شده را شناسایی کند. خیلی از سرویس‌هایی که روی پورت‌ها منتظر دریافت یک درخواست و پاسخ‌دهی به آن هستند، به داده توسط banner پاسخ می‌دهند. این رفتار باعث شناسایی نرم افزاری می‌شود که از آن پورت، اطلاعات را دریافت می‌کند. سپس نفوذگرها در مجوعه‌ای از پایگاه‌های اطلاعاتی موجود، اطلاعات مربوط به نقاط ضعف آن نرم افزار را جست و جو می‌کنند. بعضی از پورت‌ها اطلاعات با ارزشی را تولید می‌کنند؛ نظیر نام کاربران و زمان تغییر دادن کلمات عبور توسط آنها.  به دست گرفتن کنترل 5- نفوذگرها برای به دست گرفتن کنترل سیستم مورد نظر از دو روش استفاده می‌کنند. روش اول که تکنیک ضعیف‌تری دارد، عبارت است از تماس با کارمندان و حقه زدن به آنها تا بتوان به نحوی کلمه عبور مربوط به آنها را شناسایی کرد. نفوذگر ممکن است خود را به عنوان یکی از اعضای دپارتمان IT سازمان معرفی کند که قصد کمک به کارمند را دارد و ادعا کند که سیستم امنیتی عملکرد دقیقی ندارد و لازم است تا او نام کاربری خود را تایید کند. حتی نفوذگرها ممکن است وارد سازمان مذکور شده و به دنبال کلمات رمز مرتبط با آن نام کاربری بگردند که کاربران معمولاً به صفحه نمایش کامپیوتر خود می‌چسبانند. 6- روش دوم، حمله به روش brute force (روشی است که در آن سعی می‌شود تا با تکیه بر توان محاسباتی کامپیوتر، یک الگوی محاسباتی را ایجاد و استفاده کرد. به عنوان مثال، استفاده از کلمات یک لغت‌نامه برای شناسایی رمز یک سیستم است.) نفوذگر با استفاه از یک برنامه نفوذ و استفاده از یکی از نام‌های کاربری سعی می‌کند وارد سیستم شود. زمانی که از کاربر کلمه عبور درخواست می‌شود، برنامه برای پاسخ گویی مجموعه‌ای از کلمات را به کار می‌برد که در یک لیست قرار دارند و این کار تا زمانی ادامه پیدا می‌کند که کلمه عبور شناسایی شود یا کامپیوتر میزبان، کلمه عبور مورد نظر را قفل کند. 7- بعد از آنکه کاربر توانست با استفاده از مجوزهای سیستمی مورد نظر خود وارد سیستم شود، به دنبال کلمات عبور کاربری می‌گردد که سطح دسترسی بالاتری را داشته باشد و می‌توان توسط نام کاربری آنها دسترسی بهتری را به سیستم داشت. بهترین منابع برای دسترسی به این اطلاعات کلیدهای ذخیره شده در رجیستری و نامه‌های الکترونیکی است. 8- در نهایت، با دسترسی به محرمانه‌ترین اطلاعات، شبکه نفوذگر یک برنامه به ظاهر بی خطر به نام Trojan را به یک یا چند کامپیوتر در سطح شبکه، ارسال می‌کند. این برنامه‌ها از نظر کاربر یا حتی ویروس یاب، برنامه‌های بی‌خطری به حساب می‌آیند ولی در عمل برنامه‌هایی هستند که با ایجاد مسیر نفوذ می‌توانند در هر زمان که کاربر بخواهد امکان دسترسی او را به شبکه فراهم کنند.  منبع : تبیان
۲ نظر موافقین ۰ مخالفین ۰ ۰۲ بهمن ۸۸ ، ۱۸:۴۸
Shahram Ghasemi
شکسپیر میگه: خیانت تنها این نیست که شب را با دیگری بگذرانی ... خیانت میتواند دروغ دوست داشتن باشد ! خیانت تنها این نیست که دستت را در خفا در دست دیگری بگذاری ... خیانت میتواند جاری کردن اشک بر دیدگان معصومی باشد!
موافقین ۰ مخالفین ۰ ۰۱ بهمن ۸۸ ، ۰۶:۴۸
Shahram Ghasemi
وصله امنیتی فایرفاکس ۳٫۵ در راه است  شرکت موزیلا که چند روز قبل مرورگر اینترنتی فایرفاکس ۳٫۵ را روانه بازار کرده بود، توضیح داد که در هفته آتی نخستین وصله امنیتی این مرورگر برای از بین بردن چندین حفره‌ امنیتی را عرضه می‌کند.به گزارش PCWorld، به دنبال بروز مشکلات امنیتی فراوان طی چند روز گذشته، موزیلا قصد دارد Firefox 3.5.1 را به منظور رفع سه حفره امنیتی طی هفته آتی وارد بازار کند. شرکت موزیلا از کاربران درخواست کرده است تا کلیه مشکلات و اختلالات کنونی در این مرورگر اینترنتی را گزارش دهند تا در نسخه آتی آن، تمام مشکلات برطرف شود.شرکت موزیلا در این خصوص در سایت اینترنتی خود توضیح داد: “هدف ما از عرضه این مرورگر اینترنتی جدید، برطرف کردن سریع کلیه مشکلات کنونی است.”یکی از مشکلاتی که هم‌اکنون در این مرورگر شناسایی شده، مربوط به موتور جدید جاوا اسکریپت موسوم به TraceMonkey می‌شود. این موتور جدید سرعت جست‌وجوهای اینترنتی را تا چند برابر افزایش می‌دهد.
موافقین ۰ مخالفین ۰ ۲۹ دی ۸۸ ، ۱۶:۴۹
Shahram Ghasemi
هر آنچه که می خواهید درباره هارد دیسک بدانید   آنچه که در زیر پنهان است هارد درایو را به این دلیل hdd می گویند که خلاصه شده عبارت hard disk drive یا گرداننده دیسک سخت است. درون یک هارد درایوشما چیزی به نام «پلاتر» دارید که یک سطح مغناطیسی برای ضبط اطلاعات است و با سرعت بسیار زیادی به دور خود می چرخد. یک ابزار هم به نام هد در سراسر صفحه مغناطیسی حرکت می کند و کار خواندن و نوشتن اطلاعات را انجام می دهد. کار هارد از این نظر مشابه گرامافون است. اما تفاوت اصلی در این است که نوک هد هرگز با صفحه مغناطیسی تماس ندارد. هارد درایوها به طور معمول در اندازه های 1.8 اینچی، 2.5 و 3.5 اینچی تولید می شوند، اماممکن است در اندازه های بزرگتر و کوچکتر از این هم دیده شوند. 3.5 اینچی ها در کامپیوتر های رومیزی به کار می روند و 2.5 اینچی ها مخصوص لپ تاپ هستند. 1.8 اینچی ها هم در ipod کلاسیک، مک بوک ایر و برخی ابزارهای پرتابل کوچک کاربرد دارند. این اعداد نشان دهنده قطر پلاتر به کار رفته در آن هارد درایو هستند. یک درایو هرچه تعداد پلاتر بیشتری داشته باشد، توانایی نگهداری حجم بیشتری از اطلاعات را خواهدداشت. اما در این میان هنوز برخی محدودیت ها در خصوص تعداد و حجم اطلاعات پلاتر ها وجود دارد. هارد درایوهای پرظرفیتی که در کامپیوتر های رومیزی مورد استفاده قرار می گیرند می توانند تا 4 پلاتر داشته باشند. بسیاری از مدل های 3.5 اینچی و برخی از 2.5 اینچی های ویژه 3 پلاتر دارند. اما اغلب 2.5 اینچی های لپ تاپ و تمام 1.8 اینچی های پرتابل به دو پلاتر محدود می شوند. ممکن است فکر کنید در هارد 1 ترابایتی و یا غول های 1.5 و 2 ترابایتی که توسط هیتاچی و سی گیتتولید شده اند، با توده ای از پلاتر ها مواجه ایم. تکنیک استفاده شده در این هاردها به pmr یا ضبط مغناطیسی ستونی مشهور است که به ما این امکان را می دهد که بر روی پلاتر تا 10 برابر اطلاعاتبیشتری ضبط و نگهداری کنیم. روش کار بدین صورت است که اطلاعات بصورت عمودی (ستونی) بر رویپلاترها ضبط می شوند، در حالی که در گذشته به صورت افقی (سطری) این کار انجام می شده است. امااطلاعاتی که به این صورت نگهداری می شوند، در برابر پاک شدن و آسیب دیدن بسیار حساس و شکننده هستند. برای درک بهتر به عکس بالا و ویدئوی جذاب زیر نگاهی بیاندازید. این همه اعداد و حروف چه معنی دارند؟ اگربه برچسب هارد دیسک ها دقت کرده باشید ممکن است به کلماتی از قبیل ide، sata و pata برخورده باشید و یا خصوصیاتی مانند 5400rpm یا 7200rpm را مشاهده کرده باشید. همچنین اندازه های مختلفی چون 3.5 اینچ، 2.5 اینچ و 1.8 اینچ برای آنها ذکر می شود. حسابی گیج کننده است؟ همه این اطلاعات چه معنی می توانند داشته باشند؟ rpm در هارد دیسک ها دقیقا مترادف با معنی آن در اتوموبیل است: تعداد دور در دقیقه. این عدد در هارد دیسک ها بسیار مهم است، زیرا سرعت چرخش بالاتر به معنی سرعت خواندن و نوشتن بیشتر است. 7200rpm سرعت استاندارد هارد دیسک کامپیوترهای رومیزی است، اما مدل های ویژه ای با سرعت های 10,000rpm و 15,000rpm هم برای کاربردهای حرفه ای تولید می شوند. هارد لپ تاپ ها به علت اندازه کوچک شان،عموما 5400rpm سرعت دارند. اما می توانید مدل های 7200rpm را هم بیابید، ولی باید مقداری از شارژ لپ تاپ تان را فدای سرعت بیشتر هارد تان کنید. rpm را شاید بتوان مهمترین عامل کارایی هارد دیسک دانست. وقتی هارد با سرعت بیشتری بچرخد،اطلاعات بیشتری در واحد زمان قابل خواندن و نوشتن هستند، این امر همچنین امکان دسترسی سریعتر به اطلاعات را فراهم می کند. در سرعت های بالا، هد برای رسیدن به اطلاعات درست دچار وقفه نمی گردد و سریعا خود را به محل مناسب می رساند. زمان جستجوی هارد هم عبارت است از مدت زمان مورد نیاز که هارد هد را به محل مناسب برای خواندن و نوشتن اطلاعات برساند. هارد های با کیفیت و گرانقیمت زمان جستجویی در حد 2 میلی ثانیه دارند و برای هارد های معمولی موجود در بازار این زمان به 9 میلی ثانیه می رسد. بافر هارد هم نشان دهنده میزان اطلاعاتی است که قبل از استفاده cache می شوند و هر چه میزان آن بیشتر باشد هارد با سرعت بالاتری به درخواست های سیستم پاسخ می دهد. هاردهای معمول موجود در بازار با بافرهای 8، 16 و 32 مگابایت ارائه می گردند، اما برخی هارد های ویژه را بابافرهای بسیار بالا هم ( حتی تا یک گیگابایت ) می توان یافت. آنها چگونه وصل می شوند؟ ابزارهای بسیاری برای اتصال هارد دیسک به مادربورد وجود دارند. اما تا چند سال پیش در بازار هارد دیسک ها ata -اتصال با تکنولوزی پیشرفته- استاندارد حکمران بود. این اتصال عبارت از یک سوکت 16 پین بود که کنترل هارد دیسک را در اختیار مادر بورد قرار می داد. البته قبل از اینکه sata پا به عرصه بگذارد، رابط ata صاحب برادر دوقلویی به نام parallel ata هم شد. پس از آن، ata به دفعات دچار بازبینی ها و ارتقا های متعددی شد که به آن اجازه می داد با هارد های حجیم تر و سریعتر هم به راحتی کار کند. ممکن است هارد هایی را دیده باشید که بر روی آنها عبارت ultraata درج شده است. این دسته از رابط ها امکان جابجایی اطلاعات را با سرعت 133 مگابیت بر ثانیه مهیا می ساختند. ata در میان عموم به ide هم مشهور است، اما همان نام ata توصیف دقیق تری برای این رابط است. اگر درون کامپیوترتان را نگاهی انداخته باشید ممکن است این نوع رابط را دیده باشید. تشخیص این رابط هم بسیار آسان است، کابل های نواری عریضی که فضای زیادی را هم اشغال کرده اند، همان کابلهای ata هستند. نوع دیگری از کابل ها که ممکن است نام آن برایتان اشنا باشد، رابط های scsi(اسکازی) هستند که در زمان حکومت ata/ide، به طور معمول برای مقاصد تجاری و یا سیستم های با کاربری ویژه استفاده می شدند. یکی دیگر از دردسرهای رابط های ata/ide تنظیمات master/slave و نحوه کار با آنها بود که با ظهور sata این مشکل هم رفع شده است. در چند سال اخیر استاندارد sata برای هارد دیسک ها استفاده می شود که دنیایی کاملا متفاوت از ata است. این رابط ها از اولین ابزار هایی بودند که به سرعت 1.5 گیگابیت بر ثانیه دست یافتند و هم اکنون باسرعت 3 مگابیت بر ثانیه کار می کنند. البته چیزی نمانده که به سرعت 6 مگابیت بر ثانیه هم دست پیدا کنند. این کابل ها نازک ترند و جای کمتری از کیس را اشغال می کنند، که این امر باعث مرتب تر بودن داخل کیس و گردش هوای بهتر در آن می شود. با استفاده از این استاندارد، دیگر نیازی به تنظیمات پیچیده و گیج کننده ندارید و کار با آن بسیار راحت تر است. امروزه برخی از ابزارهای external هم از نوع خاص sata با نام esata استفاده می کنند که e مخفف همان external یا بیرونی است که امکان استفاده از سرعتبالای sata را بصورت پرتابل و بیرونی فراهم می کند. چیزی نمانده که esata هم به استانداردی شبیه usbو با سرعت بسیار بالاتر از آن تبدیل گردد. زمان جستجوی بالا، چیزی کاملا متفاوت با زمان انتقال بالا است. اولی نشان دهنده مدت زمانی است کهاطلاعات مورد نظر در هارد پیدا می شوند و دومی نشان دهنده مدت زمانی است که این اطلاعات به مقصد منتقل می گردند. اگر بخواهیم این موضوع را به شکل ساده توضیح دهیم، یک هارد با رابط کم سرعت و زمان جستجوی سریع بهتر است برای جاهایی که تکه های کوچک اطلاعاتی را مرتبا جابجا می کنند بکار گرفته شود و هارد با رابط پرسرعت و زمان جستجوی کندتر بدرد کسانی می خورد که همیشه حجم بالایی از اطلاعات را انتقال می دهند. چرا هاردها می میرند؟ به یاد دارید که گفتیم هد در حالت عادی هیچ گاه سطح پلاتر هارد را لمس نمی کند؟ هنگامی که هد با سطح پلاتر تماس پیدا کند در اصطلاح به آن شکستگی هد می گوییم (ویدئوی بالا را ببینید). به طور معمول هد بر روی کیسه کوچکی از هوا حرکت می کند، اما برخی ذرات ریز باعث می شوند هد بر روی دیسک کوبیده شود، این اتفاق در سرعت های چرخش بالاتر بیشتر اتفاق می افتد و تاثیر شدید تری هم بر هد و پلاتر می گذارد، زیرا ضربه آن مانند این است که هد دفعات بیشتری بر سطح پلاترکوبیده شود. قطعات ظریف مکانیکی با این اتفاقات سرانجام به پایان عمر خود می رسند، چیزی که معمولا با نام میانگین عمر شناخته می شود. متاسفانه هنگامی که عمر درایو شما به پایان می رسد دیگر کاری جز خرید یک هارد جدید از دستتان بر نمی آید. مگر اینکه مشکل ایجاد شده برای هارد شامل موارد گارانتیتولید کننده باشد. و مهمترین چیزی که در مورد هارد دیسک باید بدانید، این است که از خرت و پرت هایتان حتما نسخه پشتیبان تهیه کنید، ممکن است هارد دیسک ها با هیبت و مقاوم به نظر بیایند، اما این به این معنی نیست که آنها هیچ نقطه ضعفی ندارند.
موافقین ۰ مخالفین ۰ ۲۹ دی ۸۸ ، ۱۵:۴۴
Shahram Ghasemi
دنیس وانگ ( Dennis Hwang ) نام اصلی‌اش وانگ جونگ موک ( Hwang Jung-moak) جوانک 27 ساله از کره جنوبی، متولد شهر ناکس ویل در ایالت تنسی امریکا، زمانی‌که تقریبا 5 سالش بود از آمریکا به زادگاهش شهر واچیون Gwacheon در کره جنوبی برگشت و شش سال دبستان را در مدرسه دولتی Gwacheon و دو سال بعدش را در دبیرستان Munwon در همان شهر گذراند. خودش می‌گوید که شیطنت‌های دوران دبستان و دبیرستانش در کره جنوبی به او در خلق ایده‌های لوگوهایی که برای گوگل می‌سازد کمک می‌کن
۱ نظر موافقین ۰ مخالفین ۰ ۲۸ دی ۸۸ ، ۱۸:۳۶
Shahram Ghasemi
ترفند ارسال عکس رنگی : رسال SMS رنگی آن هم با اپراتور اول در ظاهر کاری محال است اما با انجام دادن ترفندی که برای شما خواهم گفت شما می توانید یک عکس رنگی به وسیله SMS ارسال کنید . تنها باید گوشی های دو طرف یعنی هم ارسال کننده و هم گیرنده نوکیا باشد.ضمنا این روش هیچ ربطی به MMS ندارد و معرفی این ترفند صرفا جنبه سرگرمی و آموزشی دارد. اما روش این ارسال SMS رنگی ابتدا به قسمت Contact رفته و یک Contact جدید با هر اسمی که دوست دارین (ترجیحا کوتاه باشه) بدون شماره بسازین (از صفحه ویرایش اسم و فامیل و شماره و… بیرون نرین) بعد از انتخاب اسم Options رو بزنید و از اونجا Add Thumbnail رو انتخاب کنین (دقت کنید که عکسی رو می خواین بفرستین به عنوان Thumbnail انتخاب کنین). وقتی Contact مورد نظر رو ساختین بیاین رو صفحه اصلی Contact (جایی که اسم ها رو مینویسه) و اسمی رو که ساختین پیدا کنین روی اسم یا همون Contact که ساختین Options رو بزنین و از اونجا Send==> Via Text Message رو انتخاب کنین حالا همون صفحه ای که همیشه اس ام اس هاتون رو اونجا مینویسین باز میشه و اگر به بالای همون صفحه نگاه کنید عکسی رو که به عنوان Thumbnail انتخاب کردین می بینین.حالا می تونید اس ام اس رو به هر کس که می خواین بفرستین و اون هم عکس رو به همون صورت که شما می بینید دریافت کنه.توجه داشته باشید که با توجه به حجم عکس این کار حدود ۱۵ تا ۱۸ پیام کوتاه برای شما خرج دارد !! پس حواستان جمع باشد.
موافقین ۰ مخالفین ۰ ۲۸ دی ۸۸ ، ۱۵:۳۶
Shahram Ghasemi
آلبرت گونزالس، رییس یک حلقه هکری که یکی از بزرگترین موارد سرقت هویت در فضای مجازی را رهبری کرده بود، تمامی 19 اتهام وارده را پذیرفت.    به نقل از سی نت، وی که 28 ساله و اهل میامی است در آگوست سال 2008 به سرقت اطلاعات میلیون ها کارت اعتباری که برای خرید از مغازه های خرده فروشی و فروشگاه های زنجیره ای به کار می رفت متهم شده بود. از میان این فروشگاه ها می توان به TJX Companies، Club، OfficeMax، Boston Market، Barnes & Noble، Sports Authority، Forever21 و DSW اشاره کرد. وی به جرم توطئه، کلاهبرداری، سرقت هویت و پولشویی به 15 تا 25 سال زندان محکوم خواهد شد. میزان محکومیت دقیق وی نیز به زودی مشخص می گردد. تعداد کارت های اعتباری هک شده توسط وی بیش از 130 میلیون عدد تخمین زده می شود که در تاریخ ایالات متحده بی سابقه بوده است
۱ نظر موافقین ۰ مخالفین ۰ ۲۷ دی ۸۸ ، ۱۷:۳۶
Shahram Ghasemi