وبلاگ شخصی حامد پروینی

دانلود مقالات علمی، کتابهای الکترونیکی، ویدئوهای آموزشی

وبلاگ شخصی حامد پروینی

دانلود مقالات علمی، کتابهای الکترونیکی، ویدئوهای آموزشی

آخرین نظرات

۵۹ مطلب در خرداد ۱۳۹۴ ثبت شده است

۲۳
خرداد

حقیقت تلخی است، اما اینترنت در عصر حاضر پیدا کردن هرکسی را آسان‌ کرده است و با یک جستجوی ساده و کمی صرف زمان می‌توان اطلاعات زیادی را درباره افراد مختلف در اینترنت یافت، اما از سوی دیگر راه‌های نه چندان دشوار زیادی وجود دارد که می‌توان با کمک آنها خود را از اینترنت پاک کرد.

برای افرادی که به هر شکلی،‌خوب یا بد،‌ مشهور هستند، ناپدید شدن از اینترنت تقریبا غیر‌ممکن است اما برای افرادی که در میان این دو گروه قرار دارند، نامرئی شدن از میان جستجوهای اینترنتی به شکلی شگفت‌انگیز ساده است، این‌کار تنها به میزان اطلاعاتی بستگی دارد که تا کنون بر روی اینترنت قرار داده‌اید.

  • حامد پروینی
۲۲
خرداد

در دنیایی که هر روز بیش از پیش، ارتباط افراد در فضای مجازی شکل می‌گیرد، بی‌شک امکان دسترسی به تکنولوژی برای ادامه چنین حیاتی، اجتناب ‌ناپذیر خواهد بود.

به راستی در چنین شرایطی، وضعیت 62 درصد از افراد این کره خاکی که در طول عمر خود حتی یک بار از تلفن استفاده نکرده‌اند و یا 40 درصد از ساکنینی که از نعمت برق محروم اند، چه خواهد شد؟

چگونه این افراد به فضای مجازی شکل گرفته در عصر حاضر که تنها در اختیار تعداد محدودی از ابرقدرت های رسانه‌ای است، دست خواهند یافت؟ از این واقعیت تحت عنوان " شکاف دیجیتالی"Digital Divide یاد می شود.

  • حامد پروینی
۲۲
خرداد

نگهداری، ذخیره و بازیابی اطلاعات در کامپیوترها و شبکه‌های کوچک و بزرگ، مساله‌ای حساس و پرهزینه است.

راه‌حل‌هایی مانند نوار مغناطیسی، CD و DVD، هاردهای اکسترنال و ... هم از نظر ایمنی اطلاعات و هم هزینه تامین تجهیزات و نگهداری آنها، همیشه بحث‌برانگیز بوده‌اند. حالا فن‌آوری جدیدی به بازار آمده که جای همه این چیزها را می‌گیرد، آن هم بدون محدودیت ظرفیت. به گنجایش ابرهای آسمان و البته قابل دسترسی سریع و آسان: فن‌آوری ابر.

  • چطور پردازش ابری کار می‌کند؟

این روزها هر مجله تخصصی را که باز کنید، مطلبی در مورد رایانش یا محاسبات ابری (Cloud Computing) و یا ابر(The Cloud) در آن می‌بینید. خیلی‌ها تصور می‌کنند این عبارت مفهوم خاصی ندارد و تنها توسط بازاریابان برای فروش هر چه بیشتر نرم‌افزار و سخت‌افزار ساخته شده و آن را بر سر زبان‌ها انداخته‌اند.

  • حامد پروینی
۲۲
خرداد

هکرها وقت بسیاری را برای بازکردن رمز قفل های ضد سرقت تلف می‌کنند، امنیت شبکه شما را به صورت یک کابوس و دغدغه دائمی تبدیل می‌کنند، حریم و کشوری را نمی‌شناسند و یک سئوال را باقی می‌گذارند: آیا هکرها دیوانه‌اند؟

هکرها چندان دیوانه نیستند. منافع مالی و اخاذی ، باجگیری فردی و گروهی در صدر انگیزه های آنان قرار دارد و پس از آن انگیزه‌های سیاسی ، تخریب و ترور شخصیت‌های مهم و بین‌المللی دیگر دامنه گسترده فعالیت آنان را تشکیل می‌دهد.

به گزارش ایرنا، هکرهای رژیم صهیونیستی، روسی، آمریکایی، چینی و هلندی تنها برخی از فعال‌ترین این گروه‌ها هستند که در این میان هکرهای رژیم صهیونیستی عمدتا بر ترور شخصیت‌ها و نیز اخاذی و باجگیری تاکید و تمرکز دارند.

  • حامد پروینی
۲۲
خرداد

ارتباط بدون سیم (wireless) برای نوت‌بوک‌ها از جمله امکانات مهمی است که در سال‌های اخیر برای کاربران مهیا شده است. با استفاده از این سیستم شما از اتصال به اینترنت با استفاده از سیم‌ها و کابل‌ها رهایی پیدا می‌کنید که خودش بسیار مهم است.

حال نکاتی وجود دارد که این امکان را به شما می‌دهد که بهترین استفاده را از سیستم بی‌سیم خود داشته باشید و از زندگی مدرن دیجیتال بهره بهتری ببرید.

اولین راه:
سیگنالی که سیستم‌های بی‌سیم دریافت می‌کنند برد زیادی ندارد و حتی ممکن است دیوار و یا شی حجیمی در آن اختلال ایجاد کند. بنابراین Router را در جایی نصب کنید که بهترین برد ممکن را دارد.

  • حامد پروینی
۲۲
خرداد

الگوریتم (Algorithm): مجموعه‌ای از قوانین که یک موتور جستجو برای مرتب و منظم نمودن اسامی و نامها در فهرست خود از آنها استفاده می‌کند تا بتواند به یک درخواست مشخص پاسخگو باشد.

لینک‌های پشت‌صحنه (Back Links): تمام لینک‌هایی که به یک صفحه اینترنتی خاص شاره می‌کنند. همچنین به آن لینک‌های هم‌مرز ( Inbound Links) نیز گفته می‌شود.

نرخ کلیک‌شدن (Click Through Rate): درصد کسانی که یک لینک را مشاهده می‌کنند در مقایسه با تعداد دفعاتی که یک لینک در صفحه نتایج( Result Page) نمایش داده می‌شود.

  • حامد پروینی
۲۲
خرداد

اخیرا موسسه Bright Planet اعلام کرده که وب پنهان حدود ۵۰۰ برابر بزرگ‌تر از محتوای ظاهری اینترنت است.

وب پنهان، وب عمیق و بسیاری از نام‌های دیگر؛ این نام‌ها به بخشی از اینترنت اطلاق می‌شود که از جانب سایت‌های جست‌وجو‌گر و بسیاری از کاربران مخفی می‌مانند. تقریبا همزمان با پیدایش اینترنت این بخش پنهان از آن هم وجود داشته است.

اما در سال‌های اخیر به دلیل فعالیت‌های تبهکارانه گسترده در این بخش از اینترنت نام آن بر سر زبان‌ها افتاده است.

اینترنت به دو بخش تقسیم می‌شود. بخش ظاهری و پنهان. تمام چیزی که ما به عنوان اینترنت می‌شناسیم بخش ظاهری آن است.

اما در پس این ظاهر جذاب، اقیانوسی از داده‌های مخفی قرار دارد که عموم مردم از آن خبر ندارند. جست‌وجو در سایت‌های متداول این کار مانند گوگل و بینگ مانند این است که توری را به قصد صید به اقیانوس بیندازیم.

  • حامد پروینی
۲۲
خرداد

Adapters Terminal (آداپتور پایانه ) 

آداپتور پایانه در واقع نام صحیحتری برای یک مودم ISDN است که یک کامپیوتر شخصی را به یک خط ISDN متصل می کند , اما برخلاف مودم های معمولی , عمل مدولاسیون (و برعکس ) را انجام نمی دهد.

Antenna (آنتن)

آنتن جهت دریافت و تشعشع امواج رادیوئی به کار می رود. اگر به صورت فرستنده به کار رود ، امواج فرستنده را به امواج الکترو مغناطیس تبدیل نموده و پخش می نماید و اگر به صورت گیرنده به کار رود ، امواج اکترومغناطیسی موجود در فضا را دریافت نموده و تبدیل به امواج الکتریکی نموده و جهت آشکار شدن ، به مدار گیرنده  تحویل میدهد . آنتن ها انواع مختلفی دارند مانند : آنتن امنی (omni)، پارابولیک ، یاگی ، بشقابی ، تلسکوپی و ...

  • حامد پروینی