وبلاگ شخصی حامد پروینی

دانلود مقالات علمی، کتابهای الکترونیکی، ویدئوهای آموزشی

وبلاگ شخصی حامد پروینی

دانلود مقالات علمی، کتابهای الکترونیکی، ویدئوهای آموزشی

آخرین نظرات

۷۸ مطلب با کلمه‌ی کلیدی «Hamed Parvini» ثبت شده است

۲۲
خرداد

در دنیایی که هر روز بیش از پیش، ارتباط افراد در فضای مجازی شکل می‌گیرد، بی‌شک امکان دسترسی به تکنولوژی برای ادامه چنین حیاتی، اجتناب ‌ناپذیر خواهد بود.

به راستی در چنین شرایطی، وضعیت 62 درصد از افراد این کره خاکی که در طول عمر خود حتی یک بار از تلفن استفاده نکرده‌اند و یا 40 درصد از ساکنینی که از نعمت برق محروم اند، چه خواهد شد؟

چگونه این افراد به فضای مجازی شکل گرفته در عصر حاضر که تنها در اختیار تعداد محدودی از ابرقدرت های رسانه‌ای است، دست خواهند یافت؟ از این واقعیت تحت عنوان " شکاف دیجیتالی"Digital Divide یاد می شود.

  • حامد پروینی
۲۲
خرداد

نگهداری، ذخیره و بازیابی اطلاعات در کامپیوترها و شبکه‌های کوچک و بزرگ، مساله‌ای حساس و پرهزینه است.

راه‌حل‌هایی مانند نوار مغناطیسی، CD و DVD، هاردهای اکسترنال و ... هم از نظر ایمنی اطلاعات و هم هزینه تامین تجهیزات و نگهداری آنها، همیشه بحث‌برانگیز بوده‌اند. حالا فن‌آوری جدیدی به بازار آمده که جای همه این چیزها را می‌گیرد، آن هم بدون محدودیت ظرفیت. به گنجایش ابرهای آسمان و البته قابل دسترسی سریع و آسان: فن‌آوری ابر.

  • چطور پردازش ابری کار می‌کند؟

این روزها هر مجله تخصصی را که باز کنید، مطلبی در مورد رایانش یا محاسبات ابری (Cloud Computing) و یا ابر(The Cloud) در آن می‌بینید. خیلی‌ها تصور می‌کنند این عبارت مفهوم خاصی ندارد و تنها توسط بازاریابان برای فروش هر چه بیشتر نرم‌افزار و سخت‌افزار ساخته شده و آن را بر سر زبان‌ها انداخته‌اند.

  • حامد پروینی
۲۲
خرداد

هکرها وقت بسیاری را برای بازکردن رمز قفل های ضد سرقت تلف می‌کنند، امنیت شبکه شما را به صورت یک کابوس و دغدغه دائمی تبدیل می‌کنند، حریم و کشوری را نمی‌شناسند و یک سئوال را باقی می‌گذارند: آیا هکرها دیوانه‌اند؟

هکرها چندان دیوانه نیستند. منافع مالی و اخاذی ، باجگیری فردی و گروهی در صدر انگیزه های آنان قرار دارد و پس از آن انگیزه‌های سیاسی ، تخریب و ترور شخصیت‌های مهم و بین‌المللی دیگر دامنه گسترده فعالیت آنان را تشکیل می‌دهد.

به گزارش ایرنا، هکرهای رژیم صهیونیستی، روسی، آمریکایی، چینی و هلندی تنها برخی از فعال‌ترین این گروه‌ها هستند که در این میان هکرهای رژیم صهیونیستی عمدتا بر ترور شخصیت‌ها و نیز اخاذی و باجگیری تاکید و تمرکز دارند.

  • حامد پروینی
۲۲
خرداد

ارتباط بدون سیم (wireless) برای نوت‌بوک‌ها از جمله امکانات مهمی است که در سال‌های اخیر برای کاربران مهیا شده است. با استفاده از این سیستم شما از اتصال به اینترنت با استفاده از سیم‌ها و کابل‌ها رهایی پیدا می‌کنید که خودش بسیار مهم است.

حال نکاتی وجود دارد که این امکان را به شما می‌دهد که بهترین استفاده را از سیستم بی‌سیم خود داشته باشید و از زندگی مدرن دیجیتال بهره بهتری ببرید.

اولین راه:
سیگنالی که سیستم‌های بی‌سیم دریافت می‌کنند برد زیادی ندارد و حتی ممکن است دیوار و یا شی حجیمی در آن اختلال ایجاد کند. بنابراین Router را در جایی نصب کنید که بهترین برد ممکن را دارد.

  • حامد پروینی
۲۲
خرداد

الگوریتم (Algorithm): مجموعه‌ای از قوانین که یک موتور جستجو برای مرتب و منظم نمودن اسامی و نامها در فهرست خود از آنها استفاده می‌کند تا بتواند به یک درخواست مشخص پاسخگو باشد.

لینک‌های پشت‌صحنه (Back Links): تمام لینک‌هایی که به یک صفحه اینترنتی خاص شاره می‌کنند. همچنین به آن لینک‌های هم‌مرز ( Inbound Links) نیز گفته می‌شود.

نرخ کلیک‌شدن (Click Through Rate): درصد کسانی که یک لینک را مشاهده می‌کنند در مقایسه با تعداد دفعاتی که یک لینک در صفحه نتایج( Result Page) نمایش داده می‌شود.

  • حامد پروینی
۲۲
خرداد

اخیرا موسسه Bright Planet اعلام کرده که وب پنهان حدود ۵۰۰ برابر بزرگ‌تر از محتوای ظاهری اینترنت است.

وب پنهان، وب عمیق و بسیاری از نام‌های دیگر؛ این نام‌ها به بخشی از اینترنت اطلاق می‌شود که از جانب سایت‌های جست‌وجو‌گر و بسیاری از کاربران مخفی می‌مانند. تقریبا همزمان با پیدایش اینترنت این بخش پنهان از آن هم وجود داشته است.

اما در سال‌های اخیر به دلیل فعالیت‌های تبهکارانه گسترده در این بخش از اینترنت نام آن بر سر زبان‌ها افتاده است.

اینترنت به دو بخش تقسیم می‌شود. بخش ظاهری و پنهان. تمام چیزی که ما به عنوان اینترنت می‌شناسیم بخش ظاهری آن است.

اما در پس این ظاهر جذاب، اقیانوسی از داده‌های مخفی قرار دارد که عموم مردم از آن خبر ندارند. جست‌وجو در سایت‌های متداول این کار مانند گوگل و بینگ مانند این است که توری را به قصد صید به اقیانوس بیندازیم.

  • حامد پروینی
۲۲
خرداد

Adapters Terminal (آداپتور پایانه ) 

آداپتور پایانه در واقع نام صحیحتری برای یک مودم ISDN است که یک کامپیوتر شخصی را به یک خط ISDN متصل می کند , اما برخلاف مودم های معمولی , عمل مدولاسیون (و برعکس ) را انجام نمی دهد.

Antenna (آنتن)

آنتن جهت دریافت و تشعشع امواج رادیوئی به کار می رود. اگر به صورت فرستنده به کار رود ، امواج فرستنده را به امواج الکترو مغناطیس تبدیل نموده و پخش می نماید و اگر به صورت گیرنده به کار رود ، امواج اکترومغناطیسی موجود در فضا را دریافت نموده و تبدیل به امواج الکتریکی نموده و جهت آشکار شدن ، به مدار گیرنده  تحویل میدهد . آنتن ها انواع مختلفی دارند مانند : آنتن امنی (omni)، پارابولیک ، یاگی ، بشقابی ، تلسکوپی و ...

  • حامد پروینی
۱۹
خرداد

برای آنتن دهی مناسب تلفن های همراه در بسیاری از نقاط شهر، دکل های مخصوص تلفن همراه راه اندازی شده است. وظیفه اصلی این دکل ها، انتشار امواج الکترومغناطیسی تلفن های همراه می باشد که گفته می شود تا حدود 4 کیلومتر انتشار پیدا می کنند. شواهد علمی نشان می دهد که دکل های مخصوص تلفن همراه با انتشار این امواج، حتی در مقادیر کم، خطری جدی و مهم برای سلامتی انسان ها محسوب می شوند.

تاثیر دکل های تلفن همراه بر حافظه

در یک تحقیق، اثرات عصبی-رفتاری ساکنین اطراف دکل های تلفن همراه مورد بررسی قرار گرفت که نتایج نشان داد امواج الکترومغناطیسی فرکانس های رادیویی  (RFR) بر روی توانایی حافظه تاثیر می گذارد. طبق این تحقیق از 85 درصد افرادی که در معرض این امواج بودند، حدود 28 درصد دچار تغییر حافظه شدند و مشکلات عصبی را گزارش کردند.

  • حامد پروینی