ابزار امتیاز دهی

IT - علمی
سفارش تبلیغ
صبا ویژن

علمی


شرکت اپل در حال ساخت لپ تاپها و تلفنهای هوشمندی است که انرژی خود را از طریق سلولهای سوختی هیدروژنی تامین کرده و برای هفته ها به شارژ مجدد نیازی نخواهند داشت.

 

شرکت اپل اعلام کرده این فناوری می تواند نیاز به استفاده از باتری های حجیم و سنگین را از بین ببرد. یک سلول سوخت هیدروژنی هیدروژن و اکسیژن را به آب و انرژی الکتریکی تبدیل می کند.

 

این تکنولوژی که از گذشته به عنوان منبع بالقوه انرژی برای خودروهای پاک به کار گرفته شده است، جایگزینی مناسب برای باتری هایی که با استفاده از مواد شیمیایی آلوده ساخته می شوند به شمار رفته و می تواند علاوه بر تولید آب به عنوان محصول جانبی، برای مدتی طولانی استفاده شود.

 

اپل به علاوه اعلام کرده است که باتری های هیدروژنی از ابعادی بسیار کوچکتر از باتری های رایج برخوردارند اما در عین حال شارژ آنها برای مدت طولانی و بدون نیاز به شارژ مجدد باقی خواهد ماند.

 

بر اساس گزارش تلگراف، فناوری باتری از گذشته به عنوان یکی از تنگناهای اصلی در صنعت تلفنهای هوشمند به شمار رفته و تولید کنندگان در صنعت ریزتراشه ها را بر آن داشته است تا بر روی تولید تراشه هایی با مصرف محدود انرژی متمرکز شوند.


ارسال شده در توسط vahdi

نواع توپولوژی شبکه
توپولوژی یا همبندی یک شبکه تعیین کننده شیوه کابل کشی اتصال کامپیوترهاست . این توپولوژی (همبندی) معمولاً نوع کابل مورد استفاده را نیز تعیین میکند .
توپولوژیهای شبکه دارای انواع زیر است :

1- توپولوژی BUS :
در یک شبکه خطی چندین کامپیوتر به یک کابل به نام BUS متصل میشود. در این توپولوژی رسانه انتقال بین کلیه کامپیوتر ها مشترک است. توپولوژی BUS از متداولترین توپولوژیهاست که در شبکه های محلی مورد استفاده قرار میگیرد. سادگی ، کم هزینه بودن و توسعه آسان این شبکه از نقاط قوت توپولوژی BUS میباشد. ضعف عمده این شبکه این است که اگر کابل اصلی Back bone که پل ارتباطی بین کامپیوتر های شبکه است ، قطع شود ، کل شبکه از کار خواهد افتاد.

2- توپولوژی رینگ - حلقوی :
در توپولوژی باس کامپیوتر ها توسط یک رشته سیم به یکدیگر متصل میشوند که آغاز و پایان آن سیستم توسط یک مقاومت 50 اهمی بسته شده است. در توپولوژی رینگ بجای بستن دو سر سیم آنها را به یکدیگر وصل نموده و تشکیل یک حلقه میدهند. این توپولوژی تمامی مزایا و معایب باس را دارد با این تفاوت که کنترل مقاومت سیم استوار تر بوده و اتصال آغاز و پایان سیم گاهی اوقات به دلیل فاصله زیاد دو سر سیم مشکل ساز میگردد.
3- توپولوژی هیبریدی :
سیستمی که از ترکیب حالت باس و ستاره ای پدید می آید هیبریدی نام دارد. در این حالت برخی از مسیر های شبکه به صورت باس و برخی دیگر بصورت ستاره ای میباشند. معمول ترین طرح آن ، اتصال هاب ها بصورت باس و اتصال کامپیوتر ها بصورت ستاره ای به هاب مربوط به خودشان میباشد.
4- توپولوژی ستاره ای :
شبکه های متوسط و بزرگ اغلب از توپولوژی ستاره ای استفاده میکنند. در این پیکر بندی از کابل و سخت افزار بیشتری استفاده میشود اما مدیریت آن آسانتر و احتمال خرابی آن کمتر است. کابل مورد استفاده توپولوژی ستاره ای اترنت کابل زوج بهم تابیده بدون حفاظ است. در پیکر بندی ستاره ای هر کامپیوتر به یک هاب متصل میشود. یک سر کابل به کارت شبکه یک کامپیوتر متصل میشود و سر دیگر آن به هاب که نقطه اتصال مرکزی کابل کشی شبکه را نزد هم میکند متصل میشود. هاب ها به اندازه های مختلف عرضه میشوند و مدلهای پیشرفته آنها میتواند خطا های موجود در سیگنالها را تقویت کند. آماده سازی توپولوژی ستاره ای آسان است و و عیب یابی در آن اسانتر از شبکه باس است چرا که یک کابل آسیب دیده تنها به روی یک کامپیوتر تاثیر میگذارد و از طرف دیگر کابل زوج بهم تابیده معمولاً گرانتر از کواکسیال است. توپولوژی ستاره ای به کابل بسیار زیاد و یک هاب نیاز دارد. تمامی اینها منجر به بالا رفتن هزینه شبکه میشود با این مزیت که این روش بسیار مفید است.

 

 

درباره شبکه های کامپیوتری
Wed Jan 17, 2007 5:58 pm


اینترنت چیست ؟
اینترنت یک شبکه جهانی است . شبکه ای که از لحاظ مقیاس جغرافیایی در سطح جهان گسترش یافته است . اینترنت مخفف کلمات International Network به معنای شبکه جهانی می باشد.

شبکه چیست ؟
به مجموعه ای از اتصالات بین دو یا چند کامپیوتر و زبانی( Protocol) که این کامپیوترها به کمک آن با یکدیگر صحبت می کنند شبکه می گویند. وقتی که ما دو یا چند کامپیوتر را به یکدیگر متصل کنیم به گونه ای که این دو بتوانند با هم تبادل اطلاعات کنند در واقع یک شبکه ساخته ایم.

اهداف شبکه :
1- استفاده از منابع مشترک ( اطلاعات ، نرم افزارها و سخت افزارها)
2- به روز بودن اطلاعات
3- جلوگیری از افزونگی اطلاعات
4- تبادل سریعتر و دقیقتر اطلاعات

تقسیم بندی شبکه ها از لحاظ مقیاس جغرافیایی :

LAN شبکه محلی : که مخفف Network Aria Network میباشد ، شبکه ای است با سرعت بالا که به منظور برقراری ارتباط و مبادله داده ها بین کامپیوترها در یک محدوده جغرافیایی کوچک مثل یک اداره ، یک ساختمان و یا یک طبقه از یک برج طراحی شده است.
WAN شبکه بندی وسیع : که مخفف Width Aria Network میباشد ، جهت مبادله اطلاعات بین فواصل بسیار دور بکار میرود. این شبکه ناحیه جغرافیایی وسیعی مانند کل یک کشور و یا کل یک قاره را در بر میگیرد. شبکه های WAN ممکن است از خطوط استیجاری شرکت مخابرات و یا ماهواره های مخابراتی جهت مبادله اطلاعات استفاده کنند.
MAN شبکه شهری : که مخفف Metropolitan Aria Network میباشد شبکه های متعددی را که در نواحی مختلف یک شهر بزرگ واقع شده اند ، به یکدیگر متصل مرتبط میسازد.

تجهیزات لازم برای شبکه کردن :

1- کارت شبکه ( NIC ) که مخفف Network Interface Card میباشد.
2- رسانه انتقال که مخفف Transmission Medium میباشد.
3- سیستم عامل شبکه NOS که مخفف Network Operating System میباشد.

انتخاب تکنولوژی برای شبکه :

پیش از اینکه سخت افزار شبکه خود را خریداری کنید درباره استانداردی که میخواهید برای متصل کردن شبکه خود به کار برید، تصمیم گیری نمایید. کارتهای رابط شبکه و کابلهایی که انتخاب می کنید می بایست از استاندارد انتخابی شما پشتیبانی کند.عمدتاً از دو نوع استاندارد شبکه استفاده میشود. Token Ring و اترنت.

 

 

 

آشنایی با پراکسی سرور
Mon Sep 18, 2006 10:43 am


پراکسی سرور

در یک تشکیلات که از اینترنت استفاده می‌کند، یک پراکسی سرور ترکیبی از سخت‌افزار و نرم‌افزار است که بعنوان یک واسطه بین کاربر داخلی و اینترنت عمل می‌کند به طوریکه امنیت، نظارت مدیریتی و سرویس‌های caching تامین می‌شود. یک سرور پراکسی دارای پروتکل مشخصی است،‌ بنابراین برای هرنوع پروتکلی (HTTP، FTP، Gogher و غیره) باید تنظیم شود. پراکسی سرور بعنوان بخشی از یک سرور gateway (نقطه‌ای در یک شبکه که ورودی به شبکه‌ای دیگر است) رفتار می‌کند و می‌تواند برای انجام یک یا چند فانکشن‌ که در بخش بعد به آن اشاره می‌شود، تنظیم شود.



عملکردهایی که پراکسی سرور می‌تواند داشته باشد

با تعریفی که از یک پراکسی ارائه شد، می‌توان از پراکسی برای بهبود عملکرد یک شبکه استفاده‌هایی کرد که در اینجا به چند مورد آن به اختصار اشاره می‌کنیم:


Firewall (دیواره آتش)

برای سازمانی که فایروال دارد، پراکسی سرور تقاضاهای کاربران را به فایروال می‌دهد که با آنها اجازه ورود یا خروج به شبکه داخلی را می‌دهد.

Caching (ذخیره سازی)

سرور پراکسی که عمل caching را انجام می‌دهد، منابعی مانند صفحات وب و فایل‌ها را ذخیره می‌کند. هنگامی که یک منبع مورد دسترسی قرار گرفت، در سرور دخیره می‌شود و تقاضاهای بعدی برای همین منبع مشخص با محتویات cache پاسخ داده می‌شود. این عمل، دسترسی به آن منبع را برای کاربرانی که از طریق پراکسی به اینترنت متصل هستند، سرعت می‌بخشد و از طرفی از ترافیک اینترنت می‌کاهد و اجازه استفاده بهتر از پهنای باند به کاربران داده می‌شود.

Filtering (فیلتر کردن)

سرور پراکسی می‌تواند ترافیک وارد شونده و خارج شونده از شبکه را بررسی کند و به آنچه که با معیارهای امنیتی یا سیاست سازمان مغایرت دارد، اجازه عبور ندهد.

Authentication (تصدیق هویت)

بسیاری منابع الکترونیکی سازمانی توسط ورود با کلمه رمز یا قرار داشتن در دامنه مشخصی از IP محدود شده‌اند. کاربران دور معمولاً از یک سرویس‌دهنده اینترنت ثالث استفاده می‌کنند که در این صورت این کاربر یا IP کامپیوتر آن برای سازمان معتبر تشخیص داده نمی‌شود. برای کاربرانی که بصورت فیزیکی به شبکه داخلی سازمان متصل نشده‌اند، پراکسی طوری عمل می‌کند که به کاربران دور اجازه ورود موقت داده شود یا به آنها بطور موقت یک IP سازمان تخصیص داده شود که بتوانند به منابع محدود شده دسترسی پیدا کنند.

Anonymization (تغییر هویت)

برای محافظت شبکه داخلی یک سازمان از کاربران موجود در اینترنت، سرور پراکسی می‌تواند هویت سیستم‌های متقاضی داخلی را تغییر دهد. اگر منبع (مثلاً صفحه وب یا فایل) تقاضا شده توسط کاربر داخلی سازمان، در cache موجود نباشد، سرور پراکسی برای آن کاربر، بعنوان کلاینت عمل می‌کند و از یکی از آدرس‌های IP خودش برای تقاضای آن منبع از سرور موجود در اینترنت استفاده می‌کند. این آدرس IP «موقت»، آدرسی نیست که واقعاً در شبکه داخلی سازمان استفاده گردد و در نتیجه از بعضی از حمله‌های نفوذگران جلوگیری می‌شود. هنگامی که صفحه تقاضا شده، از طرف سرور روی اینترنت به پراکسی سرور می‌رسد، پراکسی سرور آن را به تقاضای اولیه مرتبط می‌کند و برای کاربر می‌فرستد. این پروسه تغییر دادن IP باعث می‌شود که تقاضا دهنده اولیه قابل ردیابی نباشد و همچنین معماری شبکه سازمان از دید بیرونی مخفی بماند.

Logging (ثبت کردن)

پراکسی سرور می‌تواند تقاضاها را بهمراه اطلاعات لازم در جایی ثبت کند تا بعداً امکان پیگیری اعمال کاربران داخل سازمان فراهم شود.


پیکربندی مرورگر

تعامل کاربر: کاربر باید از ابتدا مرورگر خود را پیکربندی کند که بدین ترتیب نیاز است که اطلاعات را از پشتیبانی فنی سازمان بدست آورد.

پیکربندی دستی: در این پیکربندی کاربر باید سروری را که نرم‌افزار پراکسی را اجرا می‌کند، مشخص کند. کاربر باید استثنائات هر دامنه‌ای را که می‌تواند بطور مستقیم به آن وصل شود، مشخص کند و به این ترتیب در اتصال به این دامنه‌های مشخص‌شده، پراکسی در مسیر قرار نمی‌گیرد.

پیکربندی خودکار: یک فایل تنظیم پیکربندی توسط سازمان که منطق استفاده از پراکسی توسط مرورگر در آن قرار دارد. URL فایل باید در پیکربندی مرورگر وارد گردد. اینکه یک تقاضا از طریق پراکسی مسیریابی شود یا خیر، بستگی به شروط موجود در آن فایل دارد.

منبع : ircert.com

 

 

سیستم های رمز با کلید عمومی
Tue Aug 15, 2006 8:02 pm


مقدمه
امنیت سیستمهای رمز کلاسیک به کلید و الگوریتم رمز وابسته است . طراحی این گونه سیستمها با فرض اینکه دشمن به الگوریتم رمز دسترسی دارد انجام می‌شود در واقع امنیت سیستم کاملاً وابسته به امنیت کلید است در یک شبکه مخابراتی که تعداد متناهی از ایستگاهها قصد ارتباط محرمانه با یکدیگر را دارند میبایستی برای تضمین امنیت این ارتباط کلید های متعددی تعریف کرد و آنها را محرمانه نگه داشت در حالت کلی اگر N ایستگاه قصد مخابره محرمانه و دو به دو با یکدیگر را داشته باشند به کلید متمایز نیازمندند. بدیهی است با افزایش تعداد ایستگاهها در یک شبکه مخابراتی تعداد کلیدهای لازم به طور نمایی و با سرعت زیادی افزایش می‌یابد و مساله مدیریت کلید در این گونه سیستمهای مخابراتی امری بسیار پیچیده خواهد بود.
از طرفی اگر دشمن قادر به کشف کلید ارتباط بین ایستگاه باشد علاوه بر آنکه شبکه ارتباطی امنیت خود را از دست میدهد دشمن خواهد توانست اطلاعات و پیامهای جعلی به داخل شبکه تزریق کند زیرا در سیستم‌های رمز جریانی امکان تشخیص فرستنده پیام وجود ندارد و مبدأ ارسال اطلاعات با فرض امنیت کلید،‌فرستنده مورد اطمینان هر ایستگاه است.
به دلیل مشکلات بالا در یک شبکه مخابراتی، همواره این سؤال در ذهن طراحان سیستم‌های رمز وجود داشته است که آیا می‌توان سیستم‌های رمز را چنان طراحی کرد که مشکل مخفی ماندن کلید رمز را در شبکه حل کند؟ یا اینکه آیا می‌توان سیستم رمزی طراحی کرد که دشمن حتی در صورت آگاهی از کلید رمز ارسال پیامها نتواند به محتوی اصلی پیام دست یابد‌؟
نخستین پاسخها به این سؤالها را هلمن و دیفی در سال 1976 ارائه کردند. آنها در مقاله خود زیر عنوان نگرش جدید در رمزنگاری {5} این نظریه را بیان کردند که می‌توان کانال امن برای ارسال کلید را از سیستم رمز خارج ساخت و یا به عبارت دیگر کلید رمز را در اختیار عموم گذارد با این اندیشه، تحول شگرفی در رمزنگاری زیر عنوان ” سیستم‌های رمز با کلید عمومی“ ایجاد و نظریه آن بسط داده شد. اولین سیستم رمز بر این پایه را در سال 1978، ریوست، شامیر و ادلمن به نام R.S.A طراحی و به نظر خواهی نهادند و پس از آن به تدریج روش‌های دیگری ابداع شد.
در این فصل ابتدا به بررسی نظریه اساسی سیستم‌های رمز با کلید عمومی پرداخته سپس الگوریتم‌های مهمی را بر اساس این روش شرح می‌دهیم و در پایان به مسئله تصدیق پیامهای ارسالی می‌پردازیم.


ارسال شده در توسط vahdi

ه نوع ارتباط فیزیکی کامپیوترها در شبکه ی کامپیوتری پیکربندی یا توپولوژی میگویند.یعنی کامپیوترها به چه شکلی به هم وصل شده اند(نوع کابل کشی و دیگر تجهیزات)
در شبکه های محلی (LAN) 4 نوع توپولوژی وجود دارد که عبارت اند از:
1-Linear 2-Ring 3-Star 4-Hybird

Linear
پیکربندی خطی یا Linear توپولوژی است در که آن هر کامپیوتر از طریق یک خط اصلی(Bus)به بقیه کامپیوتر ها وصل میشود و در هر لحظه فقط یک کامپیوتر میتواند داده ها را روی خط قرار دهد و هر داده ای که روی خط قرار گیرد همراه خود یک آدرس دارد که شامل آدرس مقصد و مبدأ می باشد همچنین تمام کامپیوترها موجود در شبکه به خط گوش میدهند.منظور از گوش دادن یعنی آدرس به همراه داده کنترل میشود و کل داده بررسی نمیشود.حال اگر کامپیوتری آدرس مربوط به خود را در داده پیدا کرد،داده را از روی خط برمیدارد و خط آزاد میشود.البته باید توجه داشت در صورتی که روی خط داده ای وجود داشته باشد کامپیوتر های دیگر اجازه فرستادن داده ی دیگری را روی خط ندارند.اما ممکن است داده ی دیگری هم در صورت اشغال بودن خط وارد شود که حالت collision رخ میدهد یعنی داده ها باهم تصادف میکنند و هر دو ازبین میروند و داده ها باید مجدد به خط ارسال شوند.مزیت شبکه هایی که از این توپولوژی استفاده میکنند این است که میتوان به راحتی به شبکه کامپیوتر اضافه کرد ولی اشکال عمده این شبکه ها این است که نمیتوان تعداد زیادی کامپیوتر به آن اضافه کرد زیرا پیوسته collision رخ میدهد.در شکل(1) میتوانید ظاهر توپولوژی را ملاحظه کنید.

Ring
در این پیکربندی کامپیوتر ها به صورت سری و به شکل یک حلقه به هم متصل شده اند.
در این نوع توپولوژی اگر هیچ داده ایی از سوی کامپیوترها فرستاده نشود بر روی خط یک نشانه یا Token قرار میگیرد که نشان میدهد خط آماده دریافت داده است.حال اگر کامپیوتری بخواهد داده ای را ارسال کند نشانه از روی خط برداشته میشود و داده به جای آن قرار میگیرد این داده همه ی کامپیوترها را دور میزند تا به کامپیوتر مقصد برسد(همراه داده یک آدرس میباشد)،وقتی داده ی ارسال شده به کامپیوتر فرستنده رسید داده از روی خط برداشته میشود و کامپیوترهای دیگر میتوانند داده های خود را ارسال کنند.این توپولوژی نسبت به توپولوژی Linear سرعت بیشتری دارد و معمولا در سازمان ها برای ارسال دستورات چاپ و ... به کار میرود در این نوع پیکربندی اگر کامپیوتری از کار بیفتد شبکه مختل میگردد.این توپولوژی که Token Ring نیز نام دارد از تجهیزات خاصی برای شبکه کردن کامپیوترها استفاده میکند که در اینجا به طور مختصر به توضیح این ابزار می پردازم.



کابل های مورد استفاده در این توپولوژی از نوع کواکسیال یا همان کابل هایی که برای وصل کردن آنتن به تلویزیون استفده میشود.کارت های مورد استفاده دارای کانکتورهای BNC هستند که کابل های کواکسیال آماده شده به آنها وصل میشود منظور از کابل های آماده شده یعنی کابل هایی که به وسیله آچار مخصوص به یک مغزی پرس شده باشند.اما هنوز دو وسیله دیگر برای معرفی مانده،که عبارتند از:
پیکربندی چیست؟پیکربندی چیست؟
فرض کنید سه کامپیوتر داریم که میخواهیم با استفاده از توپولوژی Ring آنها را شبکه کنیم برای این کار کابل های کواکسیال را مغزی مینزنیم حالا که کابلها آماده شده به جای اینکه کابلها را مستقیم به کارت شبکه تان وصل کنید، کانکتورT را به کارت شبکه وصل کنید.با این کار این امکان را به کامپیوتر خود میدهید که بتواند با استفاده از کابل خود را به تعدادی کامپیوتر وصل کند!حالا میرویم سر اون سه کامپیوتر؛ ابتدا کانکتورT را به تمام کارت های شبکه دارای کانکتور BNC وصل میکنیم بعد با استفاده از کابل های آماده شده ک. T ها را به هم وصل میکنیم اگر توجه کنید میبینید در کامپیوتر اول و آخر یک سوی ک.T خالی مانده است که باید با استفاده از Terminator جای خالی را پر کنیم.توجه کنید ترمیناتوری که استفاده میکنید از نوع 50 اهمی باشد در غیر این صورت شبکه دچار اختلال میشود!

امید وارم تا الان تونسته باشم قشنگ توضیح داده باشم.توپولوژی که براتون معرفی کردم و سخت افزار هایی که دیدید دیگه کم تر مورد استفاده قرار میگیرن اما همین پیکربندی روزی رایج ترین توپولوژی بوده!این توپولوژی در سال 1984 برای اتصال تعداد زیادی کامپیوتر توسط شرکت IBM ساخته شد.
الان نوبت به یکی از رایج ترین پیکربندی در شبکه های کامپیوتری رسیده که میتونید اونو در کافی نت ها،گیم نت ها و مراکز آموزشی(پیشرفته)ببینید.

Star
این توپولوژی رایج ترین نوع پیکربندی است.در این نوع پیکربندی یک کامپیوتر مرکزی یا Server وجود دارد که بقیه کامپیوترها از طریق یک هاب به آن متصل میشوند، server وظیفه کنترل بقیه کامپیوترها و خدمات دهی(منابع نرم افزاری و سخت افزاری) به آنان را دارد.مشخص است که اگر Server خراب شود شبکه مختل میگردد ولی اگر یکی از کامپیوتر های سرویس گیرنده دچار مشکل شود تأثیری در شبکه ندارد.در این نوع توپولوژی نیز از وسایل سخت افزاری خاصی استفاده میشود که عبارت اند از:
کابل های Twisted Pair(cat5-cat6)و کانکتورهای RJ-45 که به وسیله آچار مخصوص کابل ها را میتوان سوکت زده در اینجا از جزئیات صرف نظر میکنیم.

Hybird
در این نوع پیکربندی از ترکیب کردن چند توپولوژی مختلف به یک توپولوژی مخلوط میرسند که نتایج مطلوبی دارد به عنوان مثال برای شبکه کردن دو ساختمان کامپیوترهای داخل ساختمان ها را با توپولوژی ستاره ای شبکه میکنیم و سپس دو ساختمان رابا توپولوژی دیگری شبکه میکنیم که نتیجه خوبی به همراه دارد.

ارسال شده در توسط vahdi

از قدیم الایام که تلفن همراه وارد ایران شد همواره یک مسئله ذهن دارندگان آنها را درگیر خودش کرده بود. فکر کنم در بقیه جهان هم این ترس وجود داشته باشد که اگر گوشی‌مان خیس شد چه کار باید بکنیم؟ 

به گزارش ایران ویج ، بهترین راه این است که نگذاریم موبایل‌مان خیس بشود! اما چه کسی می‌تواند مطمئن باشد هیچ‌وقت هیچ اتفاقی نمی‌افتد؟ گوشی از دستش نمی‌افتد یا زیر باران موبایلش خیس نمی‌شود؟
به جای توصیه‌های مهندسان فامیل ( از دیروز همه مهندس شدند و شما خبر ندارید ) و راهکارهای بعضا اشتباهشان، 5 راهکار برای شما جمع‌آوری کردیم که می‌تواند سریعا رطوبت تلفن همراه شما را از بین ببرد و شما را نجات دهد.

قدم های اول
1- در اولین قدم گوشی را خاموش و باتری گوشی را خارج کنید. اگر هم خشک خشک نشده است اصلا توی گوشی نیاندازید چون ممکن است اتصالی کند. احتمالا سوختن باتری زیاد است پس اگر گوشی بعد از خشک کردن کار نکرد در وهله اول فکر نکنید گوشی سوخته است!

2- سیم کارت را هم در بیاورید. خیلی سریع این کار را انجام بدهید چون سیم کارت هم خیلی حساس است و اگر در معرض آب بماند سریع می‌سوزد. خسارتش سنگین نیست اما از وقت و کار و زندگی می‌اندازد حسابی.

3- از سشوار استفاده نکنید. سشوار اولین راهی است که پیشنهاد می‌دهند اما سشوار باد داغی می‌زند که خودش هم می‌تواند باعث خرابی بشود. اگر سشوار شما برای گرمایش درجه‌بندی دارد از درجه گرمای کم می‌توانید استفاده کنید. هر چند توصیه می‌کنیم از راه‌هایی که در ادامه ذکر می‌شود استفاده کنید.

و حالا 5 ابزار بسیار مفید برای خشک کردن گوشی تلفن همراه :
یک – برنج نپخته
مادر شما دانشمند بزرگی است. او تجربیات بسیار زیادی در زندگی دارد و روزانه از تعداد زیادی از آنها استفاده می‌کند. برای مثال در آشپزی از خاصیت نم‌گیری برنج استفاده می‌کند تا پلویی خوش طعم برای شما تهیه کند.
این ویدیو نشان می‌دهد که شما می‌توانید با یک کاسه برنج خام و قرار دادن گوشی در میان آنها نجات پیدا کنید.

دو – سیلیکا ژل
برنج خوب است اما یک جور گرد و غبار خاص دارد که حتما متوجه آن شدید. اگر یک کیسه بزرگ برنج را خالی کنید بهتر متوجه می‌شوید. برای همین است که برنج را می‌شورند قبل از هر کاری. همین مسئله شاید موجب بشود که شما از استفاده از برنج خام واهمه داشته باشید.

سیلیکا می‌تواند درمان این ترس شما باشد. سیلیکا همان ماده‌ای که به عنوان سیلیکا ژل معمولا در بسته‌های دستگاه‌های الکترونیکی و لباسهای تازه خریده قرار می‌دهند. فقط یادتان باشد که سیلیکا ژل کمی سرعت پایینی در جذب رطوبت دارد برای همین باید سریعا دست به کار شوید و وقت را هدر ندهید.

سه – جاروبرقی
اگر در منزل هستید به جای گشتن دنبال سشوار به دنبال جاروبرقی بگردید! در این مقاله می‌خوانیم که با 20 دقیقه جارو کردن قسمتهای خیس شده می‌توان رطوبت قسمتهای داخلی گوشی را کاملا از بین برد و بعد از 30 دقیقه بدون هیچ مشکلی دوباره از گوشی استفاده کرد.
این روش سریعترین و موثرترین روشی است که می‌توانید برای خشک کردن کامل اجزای داخلی موبایل استفاده کرد.

چهار – آب خالص
اگر دیدید یک نفر گوشیش را درون آب انداخت فکر نکنید دیوانه است! این راه درمان برای افتاده در آب نمک است. مخصوصا خانم‌های خانه‌دار زیاد پیش می‌آید که تلفن همراهشان داخل آب نمک بیافتد.

نمک حالت خورندگی بالایی برای قطعات الکترونیکی دارد. اول از همه اگر خیلی خیس شده و دیگر یک ذره خیس شدن بیشتر برایش فرقی نمی‌کند آن را داخل آب تمیز بیاندازید و کمی حرکت بدهید که نمک خارج شود. بعد با روشهایی که گفته شد آن را تمیز کنید.

پنج – یخچال
اگر فکر کردید که راه‌های عجیب و غریب ما تمام شده است اشتباه کردید. این یکی از همه عجیب‌تر است چون معمولا فکر می‌کنیم که باید با گرما رطوبت را از بین برد.
AdvancedTelecom می‌گوید استفاده از یخچال یک راه عالی نجات گوشی خیس شده است. برای استفاده از این راه گوشی را داخل فریزر نگذارید. دلیلش این است که معمولا گوشیهای ما از صفحه نمایش LCD استفاده می‌کنند. ال سی دی مخفف Liquid crystal display است. مشخص است که اگر یک مایه را در فریزر بگذاریم یخ می‌زند و تغییرات حالت می‌دهد :)
گوشی را در قسمتهای میانی یخچال قرار بدهید و بعد از نیم ساعت در بیاورید. 10 دقیقه صبر کنید و دوباره این روند را طی کنید تا به جایی برسد که مطمئن شوید گوشی خشک خشک شده است.

تمامی راه‌هایی که در این مقاله ذکر می‌شود از منابع مختلف موجود در اینترنت ( + و + و + و + ) جمع‌آوری شده است. هیچکدام از این راه‌ها را خودم تست نکردم چون خودم هیچوقت گوشیم خیس نشده است. لطفا با احتیاط عمل کنید چون مسئولیتش گردن خودتان خواهد بود!

سالانه حدود 880 هزار انگلیسی به خاطر افتادن موبایل در آب اعصابشان را خرد می‌کنند. اگر برای شما این اتفاق افتاد خونسردی خود را حفظ کنید و با آرامش‌ راه‌های بالا را تست کنید. بعد هم نتیجه را همین‌جا بیان کنید تا دیگران هم استفاده کنند. این جوری از این به بعد خیس شدن گوشی به معنای سوختنش نخواهد بود


ارسال شده در توسط vahdi

لیست زیر نگاهی دارد به ریشه ی اصطلاحاتی که به کامپیوتر مربوط هستند و بیشتر دلیل استفاده از آنها در زمینه ی کامپیوتر مورد نظر است یا اینکه چگونه برای اولین بار مورد استفاده قرار گرفتند.

به گزارش ایران ویج ، کلماتی که استفاده شده اصطلاحات عمومی یا تکنیکی هستند که برای عموم آشنا هستند.

10? Cookies کوکی (شیرینی)

این عبارت در اول لیست قرار گرفته چون ریشه ی ان تا حدی نا مفهوم است. اول تعریف این عبارت در کامپیوتر: وقتی لازم باشد که اطلاعات شخصی شما به حافظه ی کامپیوتر سپرده شده و بعداً در مراجعه به یک وب سایت قابل دستیابی باشد از کوکی ها استفاده می شود. مثل وقتی که برای ورود به یک سایت لازم است با رمز ورود و نام کاربری وارد شوید. دلیل اینکه از این واژه استفاده شده تشابه آن با شیرینی های طالع بینی است که در آشپزی چینی رواج دارند. داخل این شیرینی ها یک تکه کاغذ قرار داده شده که نوعی فال یا طالع بینی در آن نوشته شده. احتمالاً برنامه نویسان اولیه ی اینترنت از شاهد این بوده اند که برنامه های مختلف به شکل مشابهی اطلاعات مورد نظر را ذخیره می کنند (مثل ظاهر شیرینی ها که شبیه هم هستند) اما هر فرد با اطلاعات خاص خود به فضای متفاوتی وارد می شود که دیگران نمی توانند.

9? Hotmail/Google هات میل/ گوگل

البته این دو اصطلاح کامپیوتری نیستند بلکه اسم شرکت های کامپیوتری هستند. هات میل یکی از اولین سرویس های جهانی دسترسی به ایمیل بوده؛ اسم این شرکت را یکی از بنیانگذاران این شرکت – سابییر باتیا – گذاشته است. وقتی که او می خواسته برای این سرویس جدید یک اسم انتخاب کند این عبارت را انتخاب کرده چون حروف HTML را در خود دارد. این حروف زبان پایه ی برنامه نویسی صفحات اینترنتی است. در ابتدا اسم این سرویس اینترنتی به صورت “HoTMaiL” نوشته می شده تا افراد نتوجه ارتباط آن بشوند.

ریشه ی کلمه ی گوگل چندان تعجب آور نیست. این اسم از آن جهت انتخاب شده که صاحبان این شرکت می خواستند نشان دهند میزان اطلاعاتی که این موتور جستجوی جدید در اختیار قرار می دهد بسیار زیاد و مایه ی مباهات است. این کلمه همان کلمه ی “googol” است که البته به صورت اشتباه نوشته شده، این کلمه یعنی عددی که از یک 1 و 100 صفر تشکیل شده.

8? Bug باگ (حشره)

این کلمه یکی از مشهور ترین کلمات کامپیوتری است و داستان جالبی دارد. خانم گریس هوپر که یکی از اولین برنامه نویسان کامپیوتر بوده مشغول کار بر روی یک پروژه بوده که با مشکلی در کامپیوتر مواجه می شود و بعد متوجه می شود که دلیل آن این بوده که یک شاپرک در یکی از بخش های سخت افزاری کامپیوتر گیر کرده. این شاپرک هنوز هم در موزه ی اسمیتسونیان نگهداری می شود. کلمه ی باگ وقتی به کار می رود که اشکالی در کارکرد کامپیوتر پیش آید. البته قبل از این توماس ادیسون هم از این کلمه در دفترچه یادداشتش اشاره کرده بوده است.

 

7? Bit بیت

بیت کوچکترین جزأ کامپیوتر است. در ابتدای زمانی که زبان کامپیوتر در حال شکل گیری بود، سیستم صفر و یک بهترین و ساده ترین زبان کامپیوتری بود. کلمه ی بیت مخفف عبارت “binary digit” یا همان سیستم دودویی صفر ویک است. این توضیح در مورد کلمه ی “byte” هم به کار رفته که به چندین واحد اطلاعاتی اشاره می کند (معمولاً 8).

 

6? Wiki ویکی

ویکی در اینترنت به مجموعه سایت های به هم پیوسته ای گفته می شود که توسط کاربران تکمیل می شود.ریشه ی این کلنه نیز ساده است. در زبان هاوایی عبارت “ویکی ویکی” به معنی سریع است. بنابر این سازنده ی این شبکه، وارد کانینگ هام، فکر کرد که این سایت راه سریع و آسانی برای استفاده از اطلاعات سایت های مختلف در یکجا است.

 

5? Ping پینگ

پینگ یکی از روش های حمله است که توسط هکر ها اعمال می شود. در ابتدا از پینگ برای آزمایش در دسترس بودن میزبان ها استفاده می شد. به این ترتیب که یک پیغام فرستاده می شد و میزان زمانی که پیغام می رسید اندازه گیری می شد. این مثل کار یک دستگاه سونار به نام پینگ است که صدای یک صوت فعال را تقلید می کند.

 

4? Firewall فایر وال

فایر وال در کامپیوتر از شبکه ها در برابر ئسترسی یا ورود غیر مجاز محافظت می کنند. در دنیای واقعی فایر وال بنا ها یا دیوار هایی هستند که برای جلوگیری از پیشروی آتش ساخته می شوند. در دنیای مجازی به جای آتش سیستم کامپیوتر را در برابر ویروی هکر یا ورم ها محافظت می کنند. (worm ورم شبیه به ویروس است اما با این تفاوت که نیاز ندارند به اطلاعات کامپیوتر وصل شوند تا تأثیر مخرب خود را داشته باشند و راحت تر در شبکه ی کامپیوتری پخش می شوند درست مثل آتش).

 

3? Virus ویروس

ویروس کامپیوتری بسیار شبیه به ویروس بیولوژیکی است. هردوی آنها برنامه ی مربوط به خودشان را در یک سیستم عادی وارد می کنند و آن سیستم را مختل کرده و خودشان تکثیر می شوند. کلمه ی ویروس از سال 1984 و توسط فرد کوهن وارد علم کامپیوتر شد. او در یک مقاله به این موضوع اشاره کرده بود اما قبل از انتشاراین مقاله کلمه ی ویروس توسط یک نویسنده ی داستان های تخیلی دیوید گرولد، در سال 1970 به کار رفته بود. در این داستان یک برنامه ی کامپیوتری به نام ویروس به یک کامپیوتر وارد می شود و در نهایت توسط برنامه ای بنام آنتی بادی از بین میرود. این عبارت در در سال 1982 نیز در یک کتاب مصور به کار رفته بود.

 

2? Spam اسپم

اسپم مارک گوشت کنسرو شده است؛ چه در کامپیوتر و چه در دنیای واقعی طرفدار چندانی ندارد. گوشت های کنسرو شده ی اسپم در دوره ای از اقتصاد آمریکا که کشاورزی افول کرده بود بوجود آمدند وتبلیغات این غذای کنسروی در همه جا وجود داشت و مردم به نوعی مجبور به استفاده از آنها بودند. به این ترتیب این کلمه راه خود را به دنیای کامپیوتر باز کرد چون هجوم ایمیل های تبلیغاتی بیش از حد و مزاحمت آمیز بود و اسپم جایی است که اینگونه ایمیل ها به آنجا می روند. در سال 1980 شرکت های تبلیغاتی کامپیوتری پیشنهاد دادند که از عبارت “Sales Promotion And Marketing” به معنی بازاریابی و ارتقاء فروش استفاده شود ولی همان کلمه ی اسپم بیشتر مورد قبول بوده.

 

1? Trollترول

ترول یک شخصیت افسانه ای است که ظاهری زشت و ناخوشایند دارد. علاوه برین این کلمه در صورتی که به صورت فعل به کار رود به معنی یک روش ماهیگیری است که در آن طعمه به آرامی در پشت قایق کشیده می شود تا ماهی ها را به آرامی در دام بیاندازند. ترول های اینترنتی هم به همین ترتیب طعمه هایی را قرار می دهند تا سایر کاربران را به دام اندازند و بعد از یک فضای عمومی به نفع خود و برای استفاده ی شخصی بهره برداری کنند.


ارسال شده در توسط vahdi

مایکروسافت جدیدترین پیش‌نمایش اینترنت اکسپلورر را عرضه کرده است که قابلیت‌های جدید اکسپلورر 10 را در ویندوز 8 نشان می‌دهد.

به گزارش ایران ویج ، مایکروسافت ادعا می‌کند که این نرم‌افزار جدید ابزاری را برای تولیدکنندگان نرم‌افزار جهت ساخت برنامه‌های کاربردی وب فراهم می‌کند که آینده اینترنت را ترسیم خواهد کرد.

بنا بر اعلام مایکروسافت، این نرم‌افزار جدید پشتیبانی بهبودیافته‌ای را برای فایل‌ها و دیگر داده‌های خام از طریق جاوااسکریپت و قابلیت‌های بهتر ویدیو HTML5 ارائه می‌کند.


ارسال شده در توسط vahdi

اپل برترین اپلیکیشن‌های 2011 خود را معرفی کرد.

به گزارش شینهوا، اپلیکشن Instagram برترین اپلیکیشن سال آیفون شد. این اپلیکشن ابزار به اشتراک گذاری عکس است.

از سوی دیگر  Snapseed هم برترین اپلیکیشن سال آی‌پد اعلام شد.از  این اپلیکشن به عنوان یک ابزار برای ویرایش عکس استفاده می‌شود.

و قابل پیش بینی بود که پرندگان خشمگین (Angry Birds) هم در فهرست پر فروش‌ترین نرم افزارها برای آیفون و آی‌پد قرار بگیرد.

پر فروش‌ترین فیلم آی‌تیونز هم شبکه اجتماعی (The Social Network) اعلام شد.

فروشگاه اپل استور در جولای 2008 آغاز به کار کرد و تا چهارم اکتبر 2011  بیش از 18 میلیارد اپلیکیشن از آن دانلود شده است


ارسال شده در توسط vahdi

این هفته قصد داریم در مورد طرح‌هایی از دفترهای کار و خودروهای آینده صحبت کنیم و به شما نشان دهیم که چگونه می‌توانید یک سینما در خانه‌ی خود درست کنید با ما همراه باشید با 10 فناوری این هفته.

 


ماشین کنترلی بی نظیر Traxxas XO-1

شاید اول که به عکس این ماشین کنترلی نگاه کنید یاد ماشین‌های فراری بیافتید فقط فرق آن کوچک بودن سایزش است این ماشین که Traxxas XO-1 نام دارد یک ماشین کنترلی خارق العاده می‌باشد که می‌تواند در 4?92 ثانیه از 0 تا 100 مایل بر ساعت سرعت بگیرد البته قیمت 1099?99 دلاری آن برای استفاده به عنوان سرگرمی زیاد به نظر می‌رسد اما برای عاشقان مسابقات ماشین‌های کنترل از راه دور هزینه‌ی زیادی نخواهد بود.

 

www.iranvij.ir| گروه اینترنتی ایران ویج‌


تلفن هوشمند LG به نام Nitro HD

تلفن‌های هوشمند روز به روز در حال پیشرفت هستند شرکت LG هم سعی کرده در Nitro HD ویژگی‌ها و امکاناتی را قرار بدهد تا بتواند با سایر رقبای قدرتمندش رقابت کند این تلفن هوشمند دارای صفحه نمایش 4?5 اینچی با رزولوشن 1280 * 720 و کیفیت HD می‌باشد. ظاهر آن خیلی شبیه به Samsung Galaxy Nexus می‌باشد و روزلوشن 329 پیکسل در اینچی آن صفحه نمایش retina آیفون 4S را شکست داده است.

 

www.iranvij.ir| گروه اینترنتی ایران ویج‌


بلندگوی USB B-Flex X-Bass ساخت JLab Audio

اگر اهل این هستید که در همه جا موسیقی را با بلندگو گوش بدهید این بلندگوی جدید ساخت JLab Audio می‌تواند خیلی به شما کمک کند فقط کافی است کابل usb آن را به لپ تاپ خود متصل کنید و از صدای بلند موسیقی لذت ببرید قیمت 39?95 دلاری آن هم برای خرید زیاد گران به نظر نمی‌رسد.

 

www.iranvij.ir| گروه اینترنتی ایران ویج‌


پروژکتور BenQ Joybee GP2

تکنولوژی پروژکتورها تا کنون بسیار پیشرفت کرده تا جایی که در یک بسته‌ی کوچک تکنولوژی بزرگی را قرار می‌دهند که می‌تواند تصویر 160 اینچی را با کیفیت 720p HD بر روی دیوار نشان دهد پس با این اوضاع فقط یک اتاق تاریک و 699 دلار برای راه انداختن یک سینمای فوری کم خواهید داشت.

 

www.iranvij.ir| گروه اینترنتی ایران ویج‌


بمب‌های کوچک برای هواپیماهای بدون سرنشین

همان طور که هواپیماهای بدون سرنشین جاسوسی کوچک‌تر و قدرتمندتر می‌شوند خلاقان در زمینه ساخت سلاح سعی می‌کنند که روشی را پیدا کنند تا بمب‌ها را کوچک‌تر کنند و این هواپیماها را به یک ابزار جنگی قدرتمند تبدیل کنند یکی از این انسان‌های خلاق به نام Raytheon مهماتی را به صورت بمب در آورده که می‌توانند در زیر یک هواپیمای بدون سرنشین جا بگیرند. Predator و Reaper های بزرگ‌تر هم می‌توانند بمب حمل کنند اما این هواپیمای بمب انداز آن قدر کوچک هست که بتوان آن را به جای کنترل از اتاق‌هایی آن طرف جهان به میدان جنگ فرستاد.

 

www.iranvij.ir| گروه اینترنتی ایران ویج‌


کفش‌هایی برای نابینایان

تا به حال برای با اطمینان قدم زدن در کوچه و خیابان نیاز به چشم‌های سالم داشتیم اما حالا محققی به نام Anirudh Sharma که در آزمایشگاه Hewlett – Packard کار می‌کند کفش‌هایی را ساخته که مجهز به سنسورها و عمل گری هدایتی می‌باشد که لرزش‌های خاصی را به کف آن منتقل می‌کنند. این سیگنال‌ها می‌توانند باعث ارسال فرمان‌های حرکتی جلو، عقب، راست و چپ شوند و صاحب خود را با کمی کمک از GPS و Google Maps به یک راه امن هدایت کنند سازنده‌ی این کفش‌ها امیدوار است روزی این کفش‌ها بتوانند جای عصای سفید نابینایان را بگیرد.

 

www.iranvij.ir| گروه اینترنتی ایران ویج‌


Tetra-Shed طرحی برای دفترهای کار آینده

این جعبه‌ی جالبی که می‌بینید طرحی است از دفترهای کاری که ممکن است در آینده به این شکل باشند اگر در و پنجره‌های آن را هم ببندید درست شبیه سفینه‌ی فضایی بیگانگان خواهد شد. این دفتر کار برای کار انفرادی ساخته شده اما می‌توان 6 تای آن‌ها را به هم متصل کرد و یک تیم کامل از افراد را در آن جا داد. این طرح در ژانویه 2012 در رنگ‌های مختلف در دسترس خواهد بود.

 

www.iranvij.ir| گروه اینترنتی ایران ویج‌


تماس‌های رایگان با Google+ Hangouts

قبل از این گوگل گفته بود تماس تلفنی به کانادا و آمریکا از طریق Google Voice را برای حداقل یک سال به صورت رایگان در اختیار کاربرانش قرار می‌دهد اما اکنون برای جذب کاربران بیشتر به سمت گوگل پلاس این امکان را به Hangout های گوگل پلاس هم اضافه کرده است با استفاده از این سرویس می‌توانید همزمان که با سایر دوستان خود در گوگل پلاس به مکالمه از طریق Hangout مشغول هستید دوست دیگری را از طریق تماس تلفنی در این Hangout شرکت دهید.

 

www.iranvij.ir| گروه اینترنتی ایران ویج‌


پرواز مرد جتی شانه به شانه جت‌های دیگر

همه آرزو دارند که بتوانند شبیه به یک پرنده پرواز کنند اما Yves Rossy یا همان مرد جتی توانست این کار را انجام دهد این مرد با جت کوچکی که به خود متصل کرده توانست تا اندازه‌ای سرعت بگیرد که بتواند در کنار جت‌های L-39C Albatros قرار بگیرد او پرواز خود را با بیرون پریدن از درون یک هلی کوپتر شروع و آن را با فرود آمدن توسط چتر نجات پایان داد برای درک بهتر هیجان این کار پیشنهاد می‌کنیم ویدیو مربوط به پرواز مرد جتی را حتما مشاهده کنید.

 

www.iranvij.ir| گروه اینترنتی ایران ویج‌


Toyota Fun Vii خودروهای آینده

شرکت خودرو سازی Toyota این هفته در Tokyo Motor Show از طرحی در مورد خودروهای آینده صحبت به میان آورد که پیشرفته‌ترین تکنولوژی در مورد خودروها به حساب می‌آید. در این طرح از خودروهایی با قابلیت رانندگی خودکار صحبت شده که بدنه‌ی بیرونی آن‌ها شبیه به تلفن‌های هوشمند بزرگی است که می‌توانید رنگ‌ها و ویدیوهای دلخواهتان را برای نمایش به آن ارسال کنید علاوه بر آن، این خودرو از یک سیستم راهنمای مسیر خاص برخوردار است که توسط یک فرد مجازی مسیر مورد نظر شما را نشان می‌دهد و تحلیل‌های خاص را بر روی صفحه‌ی جلویی نشان می‌دهد. پیشنهاد می‌کنیم حتما عکس‌ها مربوط به این طرح را که در پایین این مطلب قرار گرفته‌اند را مشاهده کنید.

 


ارسال شده در توسط vahdi


یک وبلاگ فن‌آوری ژاپنی می‌گوید احتمالاً آی‌پد3 ضخیم‌تر از آی‌پد2 خواهد بود ولی تبلت شرکت اپل از نظر اندازه نمایشگر با مدل‌های قبلی خود برابر خواهد بود.

به گزارش PCworld، وبلاگ فن‌آوری Mocotakara براساس اطلاعات بدست آمده از یکی از قطعه‌سازان آسیایی شرکت اپل می‌گوید این تبلت ضخیم تر از نسل قبلی خود خواهد بود.

این وبلاگ همچنین مدعی شده که به دلیل وجود لبه باریک در کنار آی‌پد3 استفاده از Smart Cover اپل در این تبلت امکان پذیر است.

پیشتر یک وبلاگ فن‌آوری دیگر به نام iLounge‌ نیز خبر داده بود که آی‌پد3 حدود 0?7 میلیمتر از آی‌پد2 ضخیم‌تر خواهد بود.

متخصصان می‌گویند در صورت درست بودن گزارش‌ها، علت ضخامت بیشتر آی‌پد3 نیاز به فضای بیشتر برای قرار دادن نمایشگر با کیفیت‌تر و دقیق‌تر است.

نمایشگر آی‌پد3 که به احتمال زیاد 2048 در 1536 پیکسل رزولوشن خواهد داشت برای ساخت نیاز به قرار دادن چند ردیف لامپ پشت زمینه LED دارد. تعداد این لامپ‌ها علت اصلی تغییر ضخامت تبلت‌هاست


ارسال شده در توسط vahdi

مدت‌ها انتظار، پیکربندی جدید اینتل در اواسط نوامبر ارائه شد.  این پیکربندی که همان چیپ‌ست‌های X79 هستند با پردازنده‌های جدید اینتل با سوکت 2011، سازگارند که به طور کلی دارای فناوری نوینی در زمینه ساخت پردازنده‌ها هستند.

شرکت‌های مختلف با بهره‌گیری از امکانات این پیکره‌بندی جدید که در نوع خود از نظر توانایی بی‌نظیر است دست به طراحی و ساخت مدل‌های مختلف مادربرد زده‌اند که در هر یک از آنها امکاناتی از قبیل توانایی‌های مختلف در اورکلاکینگ یا امکانات سخت‌افزاری مورد نیاز برای کاربری Workstaion را در نظر گرفته‌اند، اما در این میان شرکت گیگابایت که از شرکت‌های قدرتمند و خلاق در زمینه تولید مادربرد است به نیاز اساسی برای طبقه‌بندی انواع مختلف کاربری توجه کرده است و در تولید و ارائه مدل‌های مختلف با کاربری‌های متفاوت در این سری پیش‌دستی کرده است.
در نهایت تولید چهار مادربرد مختلف از سری X79 حاصل این تلاش‌ها بوده است.

در زیر به بررسی مدلی از میان این 4 مدل می‌پردازیم.
X79-UD3 گیگابایت تمام توجه خود را به کاربرانی اختصاص داده که تنها به دنبال بهره‌گیری از امکانات فراوان این پیکره‌بندی هستند و سررشته‌ای از فعالیت‌های حرفه‌ای مانند اورکلاکینگ ندارند.
شرکت گیگابایت محصولی تولید کرده است که از تمامی فناوری‌های روز سوکت 2011 بهره می‌برد و برای کاربرانی که به دنبال لذت بردن محض از این امکانات ارائه شده هستند بدون آن که در آن دخالتی داشته باشند انتخابی ایده آل است

X79-UD3 گیگابایت دارای تمامی امکانات و قابلیت‌هایی است که این شرکت برای مادربرد‌های سری X79 خود در نظر گرفته است و با وجود قیمت پایینش در آن چیزی کم گذاشته نشده است.
با آمدن این نسل جدید از تراشه‌های اینتل خیلی چیزها عوض شده و تغییرات بزرگی در ساختار اساسی رایانه‌ها به وجود آمده است یکی از این تغییرات تبدیل مدار تغذیه مادربردها از آنالوگ به دیجیتال است.
به همین دلیل گیگابایت با طراحی پیشرفته سه سویه خود در این سری، این تغییرات را به بهترین نحو بر روی مدار تغذیه مادربرد اعمال کرده است. از جمله با ساخت ابزار 3D Power که نرم‌افزاری انحصاری برای گیگابایت است، برای اولین بار دسترسی به تنظیمات توان رسانی مادربرد در محیط سیستم عامل امکان‌پذیر شده است.

در این ابزار فوق‌العاده کاربر می‌تواند بدون نیاز به ورود به بایوس به سه بخش مختلف این نرم‌افزار که سه رکن اساسی توان‌رسانی هستند وارد شود و آنها را تنظیم کند، این سه رکن اساسی ولتاژ، فاز و فرکانس هستند که با ورود به تنظیمات آنها می‌توان از تنظیمات از پیش تعیین شده توسط گیگابایت هم بهره برد و به بهینه‌سازی و افزایش کارایی سیستم پرداخت.
همچنین می‌توان گزینه‌هایی همچون ایمنی در برابر جریان بیش از اندازه را نیز فعال کرد.
از سوی دیگر بر روی این محصول 3D BIOS گیگابایت نیز وجود دارد که بایوس را در محیطی سه بعدی و آسان به کاربر ارائه می‌کند.

X79-UD3 گیگابایت از حافظه‌های DDR3 چهار کانال که از قابلیت‌های بی‌نظیر پردازنده‌های جدید است پشتیبانی می‌کند. همچنین طراحی گرافیکی این مادربرد به ویژه برای PCIe نسل سوم به بهترین نحو انجام شده و این محصول به شما برای اولین بار دو شکاف PCIe 3.0 با سرعت 16x را به طور همزمان ارائه می‌کند.
علاوه بر این پشتیبانی از 4 Way SLI& CrossFireX نهایت توان گرافیکی را برای شما رقم می‌زند. پشتیبانی از USB 3.0 و SATA 3.0 و 3x USB Power Boost باعث درخشش نشان 333 معروف گیگابایت بر روی جعبه این مادربرد شده است.

مادربرد دارای 4 شکاف حافظه DDR3 تا حجم 32 گیگابایت است که تا فرکانس‌های 2133 مگاهرتزی را پشتیبانی خواهند کرد، این محصول همچنین مجهز به 6 درگاه SATA 3.0 و 4 درگاه SATA 2.0 است.

داشتن 14 درگاه USB 2.0 و 4 درگاه USB 3.0 این مادربرد را از نظر درگاه‌های اتصالی کامل می‌کند. داشتن امکاناتی همچون on/off Charge گیگابایت نیز داشتن سیستمی را به ارمغان می‌آورد که تمامی قابلیت‌های روزمره را برای کاربر به بهترین نحو ارائه می‌کند.

در مجموع می‌توان این مادربرد را انتخابی درست برای کاربرانی دانست که تنها به کارایی می‌اندیشند و از سیستم خود انتظار دارند تا به طور خودکار قوی‌ترین باشد.


ارسال شده در توسط vahdi
   1   2   3      >