معرفی رشته علوم كامپيوتر جمعه بیست و پنجم مهر 1393 15:50


ادامه مطلب
نوشته شده توسط کوچاریان  | لینک ثابت |

معرفی رشته مهندسی كامپیوتر(تمام گرایش ها) جمعه بیست و پنجم مهر 1393 15:40


ادامه مطلب
نوشته شده توسط کوچاریان  | لینک ثابت |

معرفی رشته مهندسی فناوری اطلاعاتIT جمعه بیست و پنجم مهر 1393 15:8


ادامه مطلب
نوشته شده توسط کوچاریان  | لینک ثابت |


ادامه مطلب
نوشته شده توسط کوچاریان  | لینک ثابت |

امنیت بی سیم دوشنبه بیست و یکم مهر 1393 19:57
 

امنیت بی سیم


ادامه مطلب
نوشته شده توسط کوچاریان  | لینک ثابت |

وقتی می‌خواهید باتری جدیدی را به کار گیرید، دفعه اول کاملا از باتری استفاده کنید؛ طوری که سیستم شما خاموش شود. سپس اجازه دهید باتری ۱۲ ساعت در حالت شارژ بماند (حتی اگر شارژ آن کامل شد، باز هم بگذارید تا ۱۲ ساعت در شارژ باشد.) سپس از آن استفاده کنید.

باشگاه خبرنگاران: اگر می‌خواهید برای مدت خیلی طولانی (مثلا چند هفته) از باتری استفاده نکنید، آن را از لپ‌تاپ خود جدا کنید. البته باید شارژ آن ۴۰ درصد باشد و سپس آن را جدا کنید.

برای تمام کاربران لپ‌تاپ و مینی‌لپ‌تاپ حتما بارها و بارها پیش آمده است که هنگام کار با لپ‌تاپ، زمانی که انتظارش را ندارند و فکر می‌کنند باتری لپ‌تاپ حالا حالاها از آنها پشتیبانی می‌کند با خاموش شدن ناگهاني لپ‌تاپ مواجه شوند.

این اتفاق باعث بروز مشکلات زیادی برای کاربران می‌شود.اما با پیشگیری و رعایت کردن برخی از موارد می‌توان از این اتفاق ناخوشایند (خراب شدن زود هنگام باتری لپ‌تاپ) جلوگیری کنیم و یا حداقل آن را به تعویق بیندازیم.نکاتی که در این بخش برخی از آنها را به اختصار به شما گوشزد می‌کنیم:

به این ادامه ی مطالب را مراجعه کنید.


ادامه مطلب
نوشته شده توسط کوچاریان  | لینک ثابت |

بعد از برنامه Whatsapp اکنون برنامه یWeChat ، دومین برنامه پیام رسانی عمومی است که در حال حاضر مورد حمله ی مجرمین سایبری قرار گرفته است. 

هدف از این حمله ، گسترش دادن یک بانک از تروجان ها به خاطر دزدیدن اطلاعات مالی کاربران است.

WeChat یک ابزار پیام رسانی مشهور است که توسط شرکت چینی با پیش از 355 میلیون کاربر در سراسر دنیا توسعه داده شده است . در همین رابطه ، اخیرا محققان امنیتی Kaspersky  ، بانکی از تروجان ها را کشف کرده اند که در ابزار وی چت تقلبی قرار دارد.

این در حالیست که تولید کنندگان این بد افزار ، از یک الگوریتم رمزنگاری برای جلوگیری از شناسایی توسط شرکت های امنیتی استفاده کرده اند. همچنین بعد از نصب نرم افزار تقلبی ، یک صفحه ی برای ورود اطلاعات مفید شامل شماره تلفن ها، رمز کارت های خرید ، PINها و دیگر اطلاعات مالی دیگر ظاهر می شود. و پس از گرفتن اطلاعات از کاربر ، نرم افزار مذکور ، داده ها را به یک ایمیل مربوط به تولید کننده بد افزار می فرستد.

در این رابطه توصیه کارشناسان امنیتی این است که کاربران این گونه نرم افزار ها می بایست همواره آخرین نسخه ی نرم افزار ها را نصب کنید و از دادن اطلاعات حساس به این گونه نرم افزارها بپرهیزند و نرم افزار های مورد نیاز خود را همواره از سایت های قابل اعتماد و معتبر دریافت کنند.

نوشته شده توسط کوچاریان  | لینک ثابت |

انتظار می رفت که ظهور تکنولوژی و استفاده از فناوری های جدید ، زندگی مردم را ساده تر کند ، اما در عمل چنین نیست.  در حال امروزه معمولا کاربران دنیا و در حقیقت مصرف کنندگان فناوری ، با گیر و گرفت های زیادی روبرو هستند.

خوشبختانه تصحیح این الگوهای بد رفتاری که تکنولوژی به سبب آنها شده ، بسیار ساده است. در ادامه به بررسی مهم ترین این عادت های بد و خوب خواهیم داشت:

  • دور کاری
  • پشتیبان گیری منظم
  • پاک کردن روزانه Inbox
  • کنترل کابل ها
  • یک پارچه سازی آدرس های ایمیل
  • عدم فراموشی رمز عبور
  • رمز گذاری فایل های شخصی
  • چاپ هوشمندانه برای کاهش هزینه ها
  • خوردن مواد غذایی کنار لپ تاپ
  • نگهداری ایمیل ها
  • نصب نرم افزار های غیر ضروری
  • کشتی گرفتن با رایانه !
  • ذکر ویکی پدیا به عنوان منبع مقالات و تحقیقات
  • عدم توجه به خطرات اینترنت
  • عدم بررسی دقیق مشخصات سخت افزاری قطعات
  • شلوغ کردن بیش از حد Desktop 

ادامه مطلب
نوشته شده توسط کوچاریان  | لینک ثابت |

پایگاه داده رابطه ای سه شنبه بیست و یکم شهریور 1391 21:16

در سالهای اخیر محبوبیت مدل های سلسله مراتبی و شبکه ای به علت پیچیدگی ها و معاببی که این مدل های دارند کم شده است و در حال حاضر پایگاه داده ای رابطه ای رایجترین پایگاه داده ای مورد استفاده هستند.

هر پایگاه داده رابطه ای ، مجموعه ای محدود از جدول یا رابطه هاست.

جدول یا رابطه: هر جدول ، ساختاری دو بعدی شامل سطر و ستونهاست. در پایگاه داده های رابطه ای برای هرنوع موجودیت یا ارتباط میان موجودیت ها یک جدول در نظر گرفته می شود .هر سطر نمایانگر یک موجودیت یا رابطه ی خاص است .

ویژگی : هر یک از ستون های یک جدول نمایانگر یکی از ویژگی های نوع موجودیت است.

تاپل : هر سطر از جدول را یک تاپل نامند.

بدنه: مجموعه تاپل های یک جدول را بدنه ی آن جدول نامند.

مجموعه عنوان:مجموعه ی ویژگی های یک جدول . 

دامنه ویژگی:مجموعه ی مقادیر مجاز برای یک ویژگی را دامنه آن ویژگی می نامند.

درجه یک رابطه :تعداد ویژگی های یک جدول را درجه آن جدول می نامند.

کاردیتالیتی یک رابطه :تعداد تاپل های یک جدول را کاردیتالیتی آن رابطه می نامند.

وابستگی تابعی : در یک جدول ، ویژگی B به ویژگی A وابستگی تابعی دارد اگر به ازای هر مقدار برای ویژگی A حداکثر یک مقدار برای ویژگی B وجود داشته باشد.

وابستگی تابعی کامل :در یک جدول ، ویژگی B به ویژگی A وابستگی تابعی کامل دارد . اگر ویژگی B به کل ویژگی A وابستگی تابعی داشته باشد به دو شرط وجود دارد:

1-اگر اولاً ویژگی B به ویژگی A وابستگی تابعی داشته باشد.

2- به هیچ جزیی از آن وابستگی تابعی نداشته باشد.   

سوپر کلید:مجموعه ای از یک یا چند ویژگی است که سایر ویژگی های جدول به آن وابستگی تابعی دارند.

کلید کاندیدا:مجموعه ای از یک یا چند ویژگی است که سایر ویژگی های جدول به آن وابستگی تابعی  کامل دارند. یا  کلید کاندیدا سوپر کلیدی است که قابل خلاصه شدن نباشد. 

کلید اصلی:یکی از کلید کاندیدا است که توسط طراح پایگاه داده ها به عنوان کلید اصلی انتخاب میشود.

مجموعه ای از یک یا چند ویژگی است که برای شناسایی و تمایز میان موجودیت های یک دسته مورد استفاده قرار می گیرد.

کلید ثانویه:مجموعه ای از یک یا چند ویژگی است که در صورت عدم دسترسی به مقدار کلید اصلی ، از مقدار آن برای تسریع جستجوی اطلاعات یک موجودیت خاص استفاده می شود.

کلید خارجی:اگر ویژگی A بین جدول 1 و جدول 2 مشترک و در جدول 1 کلید اصلی باشد آنگاه ویژگی A در جدول 2، کلید خارجی نسبت به جدول 1 خواهد بود.

قوانین حاکم بر پایگاه داده های رابطه ای : قوانین جامعیت داده ای به دو دسته تقسیم می شود.

۱- قانون جامعیت موجودیت :

طبق این قانون هیچ جزء از کلید اصلی در هیچ یک از تاپل های نمی تواند تهی باشد.همچنین مقدار کلید اصلی در تاپل ها نمی تواند تکراری باشد.کلید اصلی باید منحصر به فرد داشته باشد.

۲- قانون جامعیت ارجاعی:

طبق این قانون، مقار کلید خارجی در یک جدول می تواند تهی باشد ولی اگر تهی نباشد ، بایستی با یکی از مقادیر کلید اصلی در جدول اصلی مساوی باشد. 

نوشته شده توسط کوچاریان  | لینک ثابت |

قوانین حق نشر (copyright) چیست؟ دوشنبه هفدهم بهمن 1390 12:45

کپی رایت


ادامه مطلب
نوشته شده توسط کوچاریان  | لینک ثابت |