مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۲۱۷ مطلب با موضوع «مقالات علمی آموزشی» ثبت شده است

پردازش چیست؟واحد محاسبه و منطق یا ALU دستگاهی است که عملیات پایه مانند چهار عمل اصلی حساب (جمع و تفریق و ضرب و تقسیم)، عملیات منطقی (و،یا،نقیض)، عملیات قیاسی (برای مثال مقایسه دو بایت برای شرط برابری) و دستورات انتصابی برای مقدار دادن به یک متغیر را انجام می‌دهد. این واحد جائیست که «کار واقعی» در آن صورت می‌پذیرد. البته CPUها به دو دسته کلی RISC و CISC تقسیم بندی می‌شوند. نوع اول پردازش‌گرهای مبتنی بر اعمال ساده هستند و نوع دوم پردازشگرهای مبتنی بر اعمال پیچیده می‌باشند. پردازشگرهای مبتنی بر اعمال پیچیده در واحد محاسبه و منطق خود دارای اعمال و دستوراتی بسیار فراتر از چهار عمل اصلی یا منطقی می‌باشند. تنوع دستورات این دسته از پردازنده‌ها تا حدی است که توضیحات آن‌ها خود می‌تواند یک کتاب با قطر متوسط ایجاد کند. پردازنده‌های مبتنی بر اعمال ساده اعمال بسیار کمی را پوشش می‌دهند و در حقیقت برای برنامه‌نویسی برای این پردازنده‌ها بار نسبتاً سنگینی بر دوش برنامه‌نویس است. این پردازنده‌ها تنها حاوی ۴ عمل اصلی و اعمال منطقی ریاضی و مقایسه‌ای به علاوه چند دستور بی‌اهمیت دیگر می‌باشند.هرچند ذکر این نکته ضروری است که دستورات پیچیده نیز از ترکیب تعدادی دستور ساده تشکیل شده‌اند و برای پیاده‌سازی این دستورات در معماری‌های مختلف از پیاده‌سازی سخت‌افزاری(معماری CISC) و پیاده‌سازی نرم‌افزاری(معماری RISC) استفاده می‌شود. (قابل ذکر است پردازنده‌های اینتل از نوع پردازنده مبتنی بر اعمال پیچیده می‌باشند.) واحد کنترل همچنین این مطلب را که کدامین بایت از حافظه حاوی دستورالعمل فعلی اجرا شونده‌است را تعقیب می‌کند، سپس به واحد محاسبه و منطق اعلام می‌کند که کدام عمل اجرا و از حافظه دریافت شود و نتایج به بخش اختصاص داده شده از حافظه ارسال گردد. بعد از یک بار عمل، واحد کنترل به دستورالعمل بعدی ارجاع می‌کند(که معمولاً در خانه حافظه بعدی قرار دارد، مگر اینکه دستورالعمل جهش دستورالعمل بعدی باشد که به رایانه اعلام می‌کند دستورالعمل بعدی در خانه دیگر قرار گرفته‌است).
۲ نظر موافقین ۰ مخالفین ۰ ۲۴ آبان ۸۸ ، ۰۶:۳۲
Shahram Ghasemi
تاریخچه بوجود آمدن اینترنت   پیدایش اینترنت به دهه 1960 میلـادی باز میگردد؛ زمانی که دولت ایالـات متحده آمریکا براساس طرحی موسومـ به آرپا (ARPA) مخفف آژانس تحقیق پروژه‌های پیشرفته که در آن زمان برای کارکردهای دفاعی بوجود آمده بود، این طرح را اجرا نمود.   طرح این بود که کامپیوترهای موجود در شهر‌هـای مختلف (در آن زمان چیزی به نامـ کامپیوتر شخصی وجود نداشت بلکه سازمان‌های بزرگ و دانشگاه‌ها و مراکز دولتی معمولـاً دارای سیستمـ‌های کامپیوتر بزرگ مین فریمـ بودند) که هر کدامـ اطلـاعات خاص خود را در آن ذخیره داشتند بتوانند در صورت نیاز با یکدیگر اتصال بر قرار نموده و اطلـاعات را به یکدیگر منتقل کرده و یا در صورت ایجاد بستر مناسب اطلـاعات را در حالت اشتراک قرار دهند. در همان دوران سیستمـ‌هایی بوجود آمده بودند که امکان ارتباط بین کامپیوترهای یک سازمان را از طریق شبکه مختص همان سازمان فراهمـ می‌نمودند طوریکه کامپیوترهای موجود در بخش‌ها یا طبقات مختلف با یکدیگر تبادل اطلـاعات نموده و امکان ارسال نامه بین بخش‌های مختلف سازمان را فراهمـ می‌کردند که اکنون به این سیستمـ ارسال نامه پست الکترونیک می‌گویند. اما برای اتصال و ارتباط دادن این شبکه‌های کوچک و پراکنده که هر کدامـ به روش و استانداردهای خودشان کار می‌کردند استانداردهای جدید و مشخصی که همان پروتکل‌ها هستند توسط کارشناسان وضع شد.سرانجامـ درسال 1961 میلـادی تعداد 4 کامپیوتر در 2 ایالت مختلف با موفقیت ارتباط برقرار کردند و با اضافه شدن واژه نت به طرح اولیه، نامـ آرپانت (Arpanet) برای آن منظور شد. در دهه 1970 میلـادی با تعریف پروتکل‌های جدیدتر از جمله TCP که تا به امروز رواج دارد و نیز مشارکت کامپیوترهای میزبان (Host) بیشتر به آرپانت و حتی گسترده شدن آن به برخی نواحی فراتر از مرزهای ایالـات متحده، آرپانت شهرت بیشتری یافت و ایده اینترنت همراه با جزییات بیشتر راجع به شبکه‌های کامپیوتری مطرح گشت تا اینکه طی سال‌های پایانی دهه 1970 شبکه‌های مختلف تصمیمـ گرفتند به صورت شبکه‌ای با یکدیگر ارتباط برقرار نمایند و آرپانت را بعنوان هسته اصلی انتخاب کردند. بعدها در سال 1993 میلـادی نامـ اینترنت روی این شبکه بزرگ گذاشته شد. وب یا همان WWW که مخفف World Wide Web (به فارسی: تار جهان‌گستر) میباشد توسط آزمایشگاه اروپایی فیزیک ذرات Cern بخاطر نیاز آنها به دسترسی مرتب‌تر و آسان‌تر به اطلـاعات موجود روی اینترنت ابداع گشت. در این روش اطلـاعات به صورت مستنداتی صفحه‌ای بر روی شبکه اینترنت قرار می‌گیرند و بوسیله یک مرورگر وب قابل مشاهده هستند و همـ اکنون کارکردهای بسیاری دارند.
موافقین ۰ مخالفین ۰ ۲۳ آبان ۸۸ ، ۱۸:۵۱
Shahram Ghasemi
حافظه چیست ؟ در این سامانه، حافظه بصورت متوالی شماره گذاری شده در خانه‌ها است، هرکدام محتوی بخش کوچکی از داده‌ها می‌باشند. داده‌ها ممکن است دستورالعمل‌هایی باشند که به رایانه می‌گویند که چه کاری را انجام دهد باشد. خانه ممکن است حاوی اطلاعات مورد نیاز یک دستورالعمل باشد. اندازه هر خانه، وتعداد خانه‌ها، در رایانهٔ مختلف متفاوت است، همچنین فناوری‌های بکاررفته برای اجرای حافظه نیز از رایانه‌ای به رایانه دیگر در تغییر است(از بازپخش‌کننده‌های الکترومکانیکی تا تیوپ‌ها و فنرهای پر شده از جیوه و یا ماتریس‌های ثابت مغناطیسی و در آخر ترانزیستورهای واقعی و مدار مجتمع‌ها با میلیون‌ها خازن روی یک تراشه تنها).
موافقین ۰ مخالفین ۰ ۲۳ آبان ۸۸ ، ۱۸:۴۱
Shahram Ghasemi
تاریخچه کامپیوتر منبع :دانشجویان کامپیوتر88   در گذشته دستگاه‌های مختلف مکانیکی ساده‌ای مثل خط‌کش محاسبه و چرتکه نیز رایانه خوانده می‌شدند. در برخی موارد از آن‌ها به‌عنوان رایانه آنالوگ نام برده می‌شود. چراکه برخلاف رایانه‌های رقمی، اعداد را نه به‌صورت اعداد در پایه دو بلکه به‌صورت کمیت‌های فیزیکی متناظر با آن اعداد نمایش می‌دهند. چیزی که امروزه از آن به‌عنوان «رایانه» یاد می‌شود در گذشته به عنوان «رایانه رقمی (دیجیتال)» یاد می‌شد تا آن‌ها را از انواع «رایانه آنالوگ» جدا سازند.   رایانه یکی از دو چیز برجسته‌ای است که بشر در سدهٔ بیستم اختراع کرد. دستگاهی که بلز پاسکال در سال ۱۶۴۲ ساخت اولین تلاش در راه ساخت دستگاه‌های محاسب خودکار بود. پاسکال آن دستگاه را که پس از چرتکه دومیت ابزار ساخت بشر بود، برای یاری رساندن به پدرش ساخت. پدر وی حسابدار دولتی بود و با کمک این دستگاه می‌توانست همه اعدادشش رقمی را با هم جمع و تفریق کند.[۱] لایبنیتز ریاضی‌دان آلمانی نیز از نخستین کسانی بود که در راه ساختن یک دستگاه خودکار محاسبه کوشش کرد. او در سال ۱۶۷۱ دستگاهی برای محاسبه ساخت که کامل شدن آن تا ۱۹۶۴ به درازا کشید. همزمان در انگلستان ساموئل مورلند در سال ۱۶۷۳ دستگاهی ساخت که جمع و تفریق و ضرب می‌کرد.[۱] در سده هژدهم میلادی هم تلاش‌های فراوانی برای ساخت دستگاه‌های محاسب خودکار انجام شد که بیشترشان نافرجام بود. سرانجام در سال ۱۸۷۵ میلادی استیفن بالدوین نخستین دستگاه محاسب را که هر چهار عمل اصلی را انجام می‌داد، به نام خود ثبت کرد.[۱] از جمله تلاش‌های نافرجامی که در این سده صورت گرفت، مربوط به چارلز بابیچ ریاضی‌دان انگلیسی است. وی در آغاز این سده در سال ۱۸۱۰ در اندیشهٔ ساخت دستگاهی بود که بتواند بر روی اعداد بیست و شش رقمی محاسبه انجام دهد. او بیست سال از عمرش را در راه ساخت آن صرف کرد اما در پایان آن را نیمه‌کاره رها کرد تا ساخت دستگاهی دیگر که خود آن را دستگاه تحلیلی می‌نامید آغاز کند. او می‌خواست دستگاهی برنامه‌پذیر بسازد که همه عملیاتی را که می‌خواستند دستگاه برروی عددها انجام دهد، قبلا برنامه‌شان به دستگاه داده شده باشد. قرار بود عددها و درخواست عملیات برروی آن‌ها به یاری کارت‌های سوراخ‌دار وارد شوند. بابیچ در سال ۱۸۷۱ مرد و ساخت این دستگاه هم به پایان نرسید.[۱] کارهای بابیچ به فراموشی سپرده شد تا این که در سال ۱۹۴۳ و در بحبوحه جنگ جهانی دوم دولت آمریکا طرحی سری برای ساخت دستگاهی را آغاز کرد که بتواند مکالمات رمزنگاری‌شدهٔ آلمانی‌ها را رمزبرداری کند. این مسئولیت را شرکت IBM و دانشگاه هاروارد به عهده گرفتند که سرانجام به ساخت دستگاهی به نام ASCC در سال ۱۹۴۴ انجامید. این دستگاه پنج تنی که ۱۵ متر درازا و ۲٫۵ متر بلندی داشت، می‌توانست تا ۷۲ عدد ۲۴ رقمی را در خود نگاه دارد و با آن‌ها کار کند. دستگاه با نوارهای سوراخدار برنامه‌ریزی می‌شد و همهٔ بخش‌های آن مکانیکی یا الکترومکانیکی بود.[۱]
۱ نظر موافقین ۰ مخالفین ۰ ۲۳ آبان ۸۸ ، ۱۸:۴۱
Shahram Ghasemi
نمایش ورژن ویندوز بر روی صفحه دسکتاپ ممکن است شما نیز دوست داشته باشید به ورژن دقیق ویندوزتان پی ببرید و چه جالب که این کار از طریق رجیستری و نمایش آن بر روی صفحه دسکتاپ شما میسر شود. با استفاده از این ترفند میتوانید از طریق رجیستری ورژن دقیق و شماره ساخت و سرویس پک ویندوزتان را در گوشه پایین صفحه دسکتاپ نمایش دهید.برای اینکار:از منوی Start به Run رفته و عبارت regedit را وارد کنید و Enter بزنید تا وارد ویرایشگر رجیستری شوید.سپس به مسیر زیر بروید: HKEY-CURRENT-USER/Control Panel/Desktop در سمت دیگر پنجره بر روی PaintDesktopVersion دوبار کلیک کرده و Value Data را از 0 به 1 تغییر دهید و سپس OK کنید.اکنون باید سیستم را رستارت نمایید.برای پاک کردن نمایش دهنده ورژن مجددأ عدد 1 را به 0 تغییر دهید.
موافقین ۰ مخالفین ۰ ۲۳ آبان ۸۸ ، ۰۷:۳۶
Shahram Ghasemi
پروژه جاه‌طلبانه جدید گوگل به شما امکان می‌دهد به برنامه‌ها و فایل‌هایی که در حال حاضر روی رایانه شخصی خودتان اجرا می‌کنید، روی هر رایانه دیگری نیز دسترسی داشته باشید.  گوگل در جدیدترین نسخه مرورگر اینترنتی خود، کروم، فناوری نیتیو کلاینت را گنجانده است که به آن، نیروی پردازشی جدیدی برای اجرای برنامه‌های کاربردی اینترنتی می‌دهد. مشتری بومی یا نیتیو کلاینت که به اختصار NaCl خوانده می‌شود (مشابه فرمول شیمیایی نمک طعام!)،‌ یکی از پروژه‌های جاه‌طلبانه گوگل است که اگر با موفقیت به پایان برسد، می‌تواند فاصله بین برنامه‌های کاربردی اینترنتی و برنامه‌هایی را که از روی خود رایانه روی سیستم‌عامل رایانه اجرا می‌شوند، پر کند. با این کار موقعیت رقابتی برنامه‌های کاربردی اینترنتی،‌ مانند گوگل‌داکز در مقایسه با مایکروسافت آفیس ارتقا می‌یابد و بالتبع، پروژه سیستم‌عامل کروم گوگل نیز در مقایسه با ویندوز رشد بسیاری خواهد داشت. اغلب مرورگرهای وب، برنامه‌های نوشته شده در جاوااسکریپت یا احتمالا فلش را اجرا می‌کنند که هر دوی آن‌ها بر یک اساس برنامه‌ای اجرا می‌شوند که آن‌ها را به نسبت نرم‌افزار اصلی کندتر می‌سازد. اما نیتیو کلاینت به برنامه‌نویس اجازه می‌دهد برنامه‌ای بنویسد که مستقیما از مدل‌های تراشه x86 مانند اتلون شرکت ای.دی.ام و یا کر شرکت اینتل استفاده کند. در خود برنامه نیتیو کلاینت، ابزارهای برنامه‌نویسی امن و یک مکانیسم غربال‌گری وجود دارد که برای تامین امنیت فرایند دانلود برنامه‌های اجرایی از اینترنت طراحی شده که همیشه یک فرایند پرخطر بوده است. به گفته جاناتان کنرات،‌ از مدیران مهندسی برنامه گوگل که در وبلاگی در این باره نوشته، نسخه کروم که روز جمعه گذشته بیرون آمد، برنامه نیتیو کلاینت را برای اولین بار به عنوان یک قابلیت افزوده در ویندوز معرفی کرد. پیش از این، این برنامه تنها به صورت یک پلاگین مرورگر قابل دستیابی بود. همچنین گوگل انواع متنوعی از تست‌های پایه و مثال‌هایی با جزییاتی بیشتر از آن‌چه نیتیو کلاینت می‌تواند انجام دهد، ارائه کرده است؛ با این حال به کارگیری آ‌نها به قدری پیکربندی فنی نیاز دارد. از بین آن‌ها می‌توان به گلوله‌های ردگیر نور چرخان،‌ بازی زندگی و بازی کوئک به عنوان اولین بازی رایانه‌ای که فرد شلیک می‌کند اشاره کرد. نیتیو کلاینت نشان می‌دهد که چه طور گوگل از کروم به عنوان ابزاری برای پیشبرد اهداف خود در برنامه‌نویسی وب استفاده می‌کند. در حالی که برخی رقبا مانند مایکروسافت، تجارت نرم‌افزاری کلانی با محوریت برنامه‌های اجرایی روی رایانه دارند، گوگل می‌خواهد نرم‌افزاری داشته باشد که روی سرورهای مرکزی بر روی اینترنت اجرا شوند. این رویکرد امتیازات انبوهی به همراه دارد: امکان همکاری و به اشتراک گذاشتن فایل‌ها به صورت ساده‌تر یا تماشا و ویرایش فایل‌ها با استفاده از هر رایانه یا گوشی هوشمند. گوگل روی وب متولد شده و در این زمینه نسبت به رقبای خود امتیاز ویژه‌ای دارد. اما به عنوان یک پایه برنامه‌های کاربردی، در مقایسه با برنامه‌های روی خود رایانه از بسیاری جهات کندتر و ابتدایی‌تر است. نیتیو کلاینت تنها تلاش گوگل برای تغییر موقعیت نیست. گوگل، پلاگین دیگری به نام O3D دارد که آن هم روی کروم قرار گرفته و برای این طراحی شده که به برنامه‌ها امکان استفاده از گرافیک سه‌بعدی تقویت‌شده با سخت‌افزار را بدهد. این برنامه در مقایسه با تلاش مشابه موزیلا و فایرفاکس تحت عنوان وب‌جی‌ال، در سطح بالاتری از برنامه‌نویسی کار می‌کند. گوگل برای اولین بار نیتیو کلاینت را در سال 2008/ 1387 منتشر نمود. در ماه ژوئن 2009/ خرداد ماه گذشته، گوگل با اطمینان اعلام کرد که نیتیو کلاینت مطالعات را پشت سر گذاشته و وارد مرحله تولید شده است. با وجود این که نیتیو کلاینت روی نسخه جدید کروم ارایه شده، اما در حال حاضر تنها در نسخه پیش‌دید کروم و تنها برای ویندوز عرضه شده است. به علاوه به طور پیش‌فرض غیرفعال است و باید برای فعال کردن آن در اجرای کروم دستور internal-NaCl را تغییر داد. نسخه جدید کروم ویژگی‌های جدید دیگری هم دارد،‌ خصوصا می‌توان به شماری از بهروز شدن برنامه‌های جانبی اشاره کرد که به کاربر اجازه می‌دهد مطابق میل خود، مرورگرش را تغییر بدهد. به عنوان مثال،‌ برنامه‌های جانبی در حال حاضر به عنوان گزینه‌ای در لیست ابزار برای تنظیم مرورگر به چشم می‌خورند. اما با در نظر گرفتن دیدگاه کاربران،‌ واسط فعالیت‌های مرورگر الان این امکان را می‌دهد که این برنامه‌های جانبی به صورت یک کلید در جعبه ابزار اصلی کروم دیده شوند. منبع:http://www.khabaronline.ir/news-19629.aspx
موافقین ۰ مخالفین ۰ ۲۳ آبان ۸۸ ، ۰۷:۲۶
Shahram Ghasemi
بسم الله الرحمن الرحیمآیا میدانستید 1) یک سوسک حمام می‌تواند 9 روز بدون سر زندگی کند تا اینکه از گرسنگی بمیرد. 2) یک کوروکودیل نمی‌تواند زبانش را بیرون در بیاورد. 4) حلزون می‌تواند 3 سال بخوابد. 5) به طور میانگین مردم از عنکبوت بیشتر می‌ترسند تا از مرگ! 6)‌ اگر جمعیت چین به شکل یک صف از مقابل شما راه بروند، این صف به خاطر سرعت تولید  مثل هیچ‌وقت تمام نخواهد شد. 7) خطوط هوایی آمریکا با کم کردن فقط یک زیتون از سالاد هر مسافر در سال 1987 توانست 40000$ صرفه‌جویی کند. 8) ملت آمریکا بطور میانگین روزانه 73000 متر مربع پیتزا می‌خورند. 9) چشم‌های شترمرغ از مغزش بزرگتر است. 10)‌ بچه‌ها بدون کشکک زانو متولد میشوند. کشکک‌ها در سن 2 تا 6 سالگی ظاهر می‌شوند. 11) کوبیدن سر به دیوار 150 کالری در ساعت مصرف می‌کند. 12) پروانه‌ها با پاهایشان می‌چشند. 13) گربه‌‌ها می‌توانند بیش از یکصد صدا با حنجره خود تولید کنند در حالیکه سگ‌ها کمتر از 10 تا! 14) ادرار گربه زیر نور سیاه می‌درخشد. 15) تعداد چینی‌هایی که انگلیسی بلدند، از تعداد آمریکایی‌هایی که انگلیسی بلدند، بیشتر است!! 16) دوئل کردن در پاراگوئه آزاد است به شرطی که طرفین خون خود را بر گردن بگیرند. 17) فیل‌ها تنها حیواناتی هستند که نمی‌توانند بپرند. 18)‌ هر بار که یک تمبر را میلیسید 10/1 کالری انرژی مصرف می‌کنید. 19) فورییه 1865 تنها زمانی بود که ماه کامل نشد. 20) کوتاهترین جمله کامل در زبان انگلیسی I am است. 21) اگر عروسک باربی را زنده تصور کنید سایزش 33-23-39 و قدش 2 متر و 15 سانتی‌متر خواهد بود با گردنی 2 برابر بلندتر از یک انسان نرمال. 22) تمام خرسهای قطبی، چپ دست هستند. 23) اگر یک ماهی قرمز را در یک اتاق تاریک قرار دهید، کم کم رنگش سفید می‌شود. 24) اگر به صورت مداوم 8 سال و 7 ماه و 6 روز فریاد بزنید، انرژی صوتی لازم برای گرم کردن یک فنجان قهوه را تولید کرده‌اید. 25) در مصر باستان افراد روحانی تمام موهای بدن خود را می‌کندند حتی ابروها و موژه‌ها. 26) کوتاه‌ترین جنگ در تاریخ در سال 1896 بین زانزیبار و انگلستان رخ داد که 38 دقیقه طول کشید. 27) در 4000 سال گذشته هیچ حیوان جدیدی رام نشده است. 28) هیچ‌وقت نمیتوانی با چشمان باز عطسه کنی. 29) تعداد انسان‌هایی که به وسیله خر کشته می‌شوند، از انسان‌هایی که در سانحه هوایی می‌میرند بیشتر است. 30) چشم‌های ما از بدو تولد همین اندازه بوده‌اند، اما رشد دماغ و گوش ما هیچ‌وقت متوقف نمی‌شوند
موافقین ۰ مخالفین ۰ ۱۰ آبان ۸۸ ، ۰۹:۵۹
Shahram Ghasemi
دوستت دارم به بیش از 100 زبان دنیا 1 Indian English - 143 2 English - I love you 3 Afrikaans - Ek het jou life 4 Albanian - Te dua 5 Arabic - Ana behibak (to male) 6 Arabic - Ana behibek (to female) 7 Armenian - Yes kez sirumen 8 Bambara - M'bi few 9 Bangla - Aamee tuma ke bhalo aashi 10 Belarusian - Ya tabe kahayu 11 Bisaya - Nahigugma ako kanimo 12 Bulgarian - Obicham te 13 Cambodian - Soro lahn nhee ah 14 Cantonese Chinese - Ngo oiy ney a 15 Catalan - T'estimo 16 Cheyenne - Ne mohotatse 17 Chichewa - Ndimakukonda 18 Corsican - It tengu caru (to male) 19 Creol - Mi aime jou 20 Croatian - Volim te 21 Czech - Miluji te 22 Danish - Jeg Elsker Dig 23 Dutch - I hou van jou 24 Esperanto - Mi amas vin 25 Estonian - Ma armastan sind 26 Ethiopian - Afgreki' 27 Faroese - E.g. Elski teg 28 Farsi - Doset daram 29 Filipino - Mahal Kita 30 Finnish - Mina rakastan sinua 31 French - Je t'aime, Je t'adore 32 Gaelic - At gra agam ort 33 Georgian - Mikvarhar 34 German - Ich liebe dich 35 Greek - S'agapo 36 Gujarati - Hu tane prem karoo chhoo 37 Hiligaynon - Palangga ko ikaw 38 Hawaiian - Aloha wau IA OI 39 Hebrew - Ani ohev otah (to female) 40 Hebrew - Ani ohev et otha (to male) 41 Hiligaynon - Guina higugma ko ikaw 42 Hindi - Hum Tumhe Pyar Karte hai 43 Hmong - Kuv hlub koj 44 Hopi - Nu' umi unangwa'ta 45 Hungarian - Szeretlek 46 Icelandic - E.g. Elska tig 47 Ilonggo - Palangga ko ikaw 48 Indonesian - Saya cinta padamu 49 Inuit - Negligevapse 50 Irish - Taim I ngra leat 51 Italian - It amo 52 Japanese - Aishiteru 53 Kannada - Naanu ninna preetisuttene 54 Kapampangan - Kaluguran daka 55 Kiswahili - Nakupenda 56 Konkani - Tu magel moga cho 57 Korean - Sarang Heyo 58 Latin - Te amo 59 Latvian - Es tevi miilu 60 Lebanese - Bahibak 61 Lithuanian - Tave myliu 62 Malay - Saya cintakan mu / Aku cinta padamu 63 Malayalam - Njan Ninne Premikunnu 64 Mandarin Chinese - Wo AI in 65 Marathi - Me tula prem karto 66 Mohawk - Kanbhik 67 Moroccan - Ana moajaba bik 68 Nahuatl - In mits neki 69 Navaho - Ayor anosh'ni 70 Norwegian - Jeg Elsker Deg 71 Pandacan - Syota na Kita!! 72 Pangasinan - Inaru Taka 73 Papiamento - Mi at stimabo 74 Persian - Doo-set daaram 75 Pig Latin - Iay ovlay ouyay 76 Polish - Kocham Ciebie 77 Portuguese - Eu te amo 78 Romanian - Te ubesk 79 Roman Numerals - 333 80 Russian - Ya tebya liubliu 81 Scot Gaelic - Tha gra\dh agam ort 82 Serbian - Volim te 83 Setswana - Ke a go rata 84 Sign Language - (represents position of fingers when signing'I Love You') 85 Sindhi - Maa tokhe pyar kendo ahyan 86 Sioux - Techihhila 87 Slovak - Lu`bim at 88 Slovenian - Ljubim te 89 Spanish - Te quiero / Te amo 90 Swahili - Ninapenda wewe 91 Swedish - Jag alskar dig 92 Swiss-German - Ich lieb Di 93 Tagalog - Mahal Kita 94 Taiwanese - Wa Ga ei li 95 Tahitian - Ua Here Vau Ia Oe 96 Tamil - Nan unnai kathalikaraen 97 Telugu - Nenu ninnu premistunnanu 98 Thai - Chan rak khun (to male) 99 Thai - Phom rak khun (to female) 100 Turkish - Seni Seviyorum 101 Ukrainian - Ya tebe kahayu 102 Urdu - mai aap say pyaar karta hoo 103 Vietnamese - Anh ye^u em (to female) 104 Vietnamese - Em ye^u anh (to male) 105 Welsh - 'Rwy'n dy garu 106 Yiddish - Ikh hob dikh 107 Yoruba - Mo in few..e
موافقین ۰ مخالفین ۰ ۱۰ آبان ۸۸ ، ۰۹:۵۵
Shahram Ghasemi
چرا حلقه ازدواج باید در انگشت چهارم قرار بگیرد ؟                              مراحل زیر را به ترتیب انجام دهید. تا معجزه ای شگفت انگیز را متوجه شوید. (این مطلب برگرفته از اساطیر چینی است) 1. ابتدا کف دو دستتان را روبروی هم قرار دهید و دو انگشت میانی دست های چپ و راستتان را پشت به پشت هم بچسبانید. 2. چهار انگشت باقی مانده را از نوک آنها به هم متصل کنید 3. به این ترتیب تمامی پنج انگشت به قرینه شان در دست دیگر متصل هستند . 4. سعی کنید انگشتان شصت را از هم جدا کنید. انگشت شصت نمایانگر والدین است. انگشت های شصت می توانند از هم جدا شوند زیرا تمام انسان ها روزی می میرند . به این صورت والدین ما روزی ما را  خواهند کرد. 5. لطفا مجددا انگشت های شصت را به هم متصل کنید . سپس سعی کنید انگشت های دوم را از هم جدا نمائید. انگشت دوم (انگشت اشاره) نمایانگر خواهران و برادران هستند. آنها هم برای خودشان همسر و فرزندانی دارند . این هم دلیلی است که انها ما را  کنند. 6. اکنون انگشت های اشاره را روی هم بگذارید و انگشت های کوچک را از هم جدا کنید. انگشت کوچک نماد فرزندان شما است. دیر یا زود آنها ما را  می کنند تا به دنبال زندگی خودشان بروند. 7. انگشت های کوچک را هم به روی هم بگذارید. سعی کنید انگشت های چهارم (همان ها که در آن حلقه ازدواج را قرار می دهیم) را از هم باز کنید. احتمالا متعجب خواهید شد که می بینید به هیچ عنوان نمی توانید آنها را از هم باز کنید. به این دلیل که آنها نماد زن و شوهرهای عاشق هستند که برای تمام عمر با هم می مانند. عشق های واقعی همیشه و همه جا به هم متصل باقی می مانند. انگشت شصت نشانه والدین است . انگشت دوم خواهر و برادر . انگشت وسط خود شما . انگشت چهارم همسر شما . و انگشت آخر هم نماد فرزندان شما است.
موافقین ۰ مخالفین ۰ ۱۰ آبان ۸۸ ، ۰۹:۳۴
Shahram Ghasemi
تهدیدهای تلفن همراه رویکرد استفاده از ابزارهای فناوری در راه رسیدن به آسایش و آرامش، همگام شدن بشر با فناوری را به ارمغان آورده و انسان ها هم به دور از هرگونه شناختی از ابزارهای جدید، وابستگی مطلقی را در زندگی روزمره ی خود تجربه میکنند . تلفن های همراه از جمله این ابزارهای فناوری است که تأثیر آن در زندگی روزمره به وضوح یافت می شود . تلفن های همراه از یک سو دارای مزایا و قابلیت های برتر در زمینه ی ارتباطات است و از سوی دیگر تهدید و آسیب پذیری بسیاری را به دنبال دارد . تلفن همراه، تلفنی که با آسایش بیشتر، ناامنی شدیدتری را برای ما به ارمغان آورده است . اگر نگاهی به آسیب پذیری های تلفن همراه داشته باشیم می توان آن ها را در دو بخش تقسیم بندی کرد : 1 - تهدید، بر اساس ساختار شبکه تلفن همراه 2 - تهدید، بر اساس گوشی های تلفن های همراه هر دو بخش یاد شده ی فوق به نوعی منحصراً مورد توجه واحدهای شنود و استراق سمع و جمع آوری اطلاعات سیگنالی بوده و خواهد بود ! . متن حاضر در راستای حفظ اخبار و اطلاعات تقدیم می گردد : الف - تهدید بر اساس ساختار شبکه تلفن همراه : ساختار شبکه تلفن همراه مبتنی بر ارتباطات رادیوئی است. برای اولین بار از مردادماه سال 1373 مردم ایران آنتن های ستونی سفیدرنگی را بر روی دکل های مخابراتی دیدند که بعداً معلوم شد نام این آنتن ها  BTS  است . آنتن  BTS  با استفاده از امواج، بستر ارتباطی تلفن همراه را فراهم می کند. اما تفاوت شبکه ی تلفن همراه با دیگر شبکه های بی سیمی و رادیوئی در این است که که روی مباحث امنیت، تکنیک های ارسال و دریافت و ایجاد پوشش کامل شبکه، تفاوت های عمده ای وجود دارد . شنود به شیوه های مختلف : سامانه های شنود تلفن همراه با حجم کم و ابعاد بسیار کوچک در قالب یک رایانه همراه (Lap Tap) با امکانات فراوان، به شیوه های گوناگون می توانند ارتباطات تلفن های همراه را مورد دستبرد قرار دهند . امکانات و قابلیت های مختلف در سامانه های شنود تلفن همراه : 1 - شنود مکالمات : یک سامانه ی شنود تلفن همراه قادر است است از طریق کنترل باند فرکانسی مورد استفاده در تلفن همراه با توجه به توانائی و امکانات، حداقل 8 خط تلفن را به صورت همزمان شنود و با مشخصات کامل(شماره تماس گیرنده، زان تماس، تاریخ تماس، مدت مکالمه، شماره و آدرس بی تی اس و ... ) ثبت و ضبط نماید. 2 - نمایش SMS و MMS : سامانه شنود تلفن همراه قادر است  SMS و MMS های صادره از یک گوشی به مقصد مش یا مشین موردنظر را نمایش داده و در بانک اطلاعاتی خود ثبت نماید . توجه : " در ارسال پیام های تبریک و یا تسلیت به دوستان و همکاران از ذکر نام و نشان خود در متن پیامک خودداری نمائیم " . 3 - شنود بر اساس شماره سریال گوشی مش موردنظر: در این شیوه می توان به سامانه ی شنود دستور داد تا بر اساس شماره گوشی تلفن همراه (IMEI) سوژه موردنظر، اقدام به شنود گوشی خاص نماید . به خاطر داشته باشیم که " گرفتن گوشی هدیه از سوی افراد غیر مجاز و مشکوک می تواند دامی برای سوژه موردنظر ِ دشمن باشد ". 4 - شنود بر اساس مسافت : در این شیوه سامانه شنود تلفن همراه می تواند بر اساس مسافت مورد نظر با سوژه، اقدام به ضبط اتوماتیک مکالمات نماید. به عنوان مثال می توانیم به سامانه شنود فرمان دهیم از فاصله 50 تا 500 متری آن اقدام به شناسایی و ضبط مکالمات گوشی های تلفن همراه در آن محدوده نماید . 5 - شنود بر اساس شماره تلفن مش : در این شیوه می توان به سامانه شنود تلفن همراه، فرمان شنود بر اساس شماره تلفن مش مورد نظر را داد تا به محض فعالیت، اقدام به ضبط آن نماید . ب - تهدید بر اساس گوشی های تلفن همراه : 1 - تجهیز گوشی : تلفن همراه به شیوه های گوناگون، اعم از نصب میکروفن و یا برنامه ریزی برای برقراری تماس تلفنی به یک شماره خاص بدون اطلاع صاحب گوشی، تجهیز می شود. 2 - به کارگیری از راه دور : نرم افزار هک موبایل و یا نرم افزار های BLOOVER  از جمله نرم افزارهای جاسوسی و دستبرد اطلاعات در دسترس عموم هستند که از ابزار ارتباطی بلوتوث استفاده نموده و با نفوذ به گوشی های تلفن همراه، اطلاعات گوناگون موجود در گوشی ها اعم از عکس،تصویر،صدا،اس ام اس و ...  را بدون آن که صاحب گوشی متوجه آن شود سرقت می نماید. از دیگر توانائی این نرم افزارها می توان به برقراری تماس تلفنی به شماره مورد نظر فرد جاسوس، اشاره کرد. این کار بدون آن که صاحب گوشی متوجه شود روی می دهد و به این ترتیب گوشی وی تبدیل به میکروفن شده و صدای محیط را منتقل می کند. توانائی دیگر این نرم افزارها از کار انداختن گوشی های تلفن همراه است، بدون آن که صاحب گوشی از نحوه اتفاق افتادن آن آگاه شود. 3 - موقعیت یابی : سامانه های شنود تلفن همراه می توانند با تکنیک های خاص اقدام به موقعیت یابی گوشی های تلفن همراه نمایند. راه کارها در تلفن همراه : 1 - جلوگیری از ورود گوشی های تلفن همراه به محل امنیتی . 2 - جلوگیری از ورود گوشی های تلفن همراه به جلسات مختلف . 3 - تهیه گوشی های تلفن همراه از مراکز مجاز و مورد تأیید . 4 - بررسی و کنترل گوشی های تلفن همراه به لحاظ جاسازی تجهیزات جاسوسی، انفجار و ... . 5 - کنترل گوشی ها به لحاظ وجود حفره های سخت افزاری و نرم افزاری . 6 - کنترل منظم و دوره ای مکالمات وارده به گوشی از طریق فهرست مربوط به ثبت تماس . 7 - دریافت ریزمکالمات از شرکت مخابرات و کنترل تماس ها . 8 - استفاده از اختلال کننده ها و یا محدود کننده ها در اماکن خاص به منظور ایجاد اختلال عمدی و جلوگیری از برقراری تماس . 9 - استفاده از نرم افزارهای رمزکننده ها مکالمه . 10 - استفاده از نرم افزارهای رمزکننده پیام کوتاه .
موافقین ۰ مخالفین ۰ ۱۰ آبان ۸۸ ، ۰۹:۳۰
Shahram Ghasemi