سفارش تبلیغ
صبا ویژن
از دست دادن فرصت اندوهى گلوگیر است . [نهج البلاغه]
لوگوی وبلاگ
 

صفحات اختصاصی
 

آمار و اطلاعات

بازدید امروز :0
بازدید دیروز :0
کل بازدید :10627
تعداد کل یاداشته ها : 6
103/3/2
2:25 ص
مشخصات مدیروبلاگ
 
Ehsan rahimi behi[2]
دانشجو رشته کامپیوتر

خبر مایه

 

شوخی و ترفندهای کامپیوتری

شوخی و ترفندهای کامپیوتری

 آیکون‌های دسکتاپ را ناپدید کنید تا دوستتان کمی نگران شود

1-disapear-desktop

این شوخی و ترفند بسیار ساده است و برای انجام آن فقط به چند ثانیه زمان نیاز دارید. زمانی که ماوس کامپیوتر دوستتان به دست شما افتاد، بدون اینکه کسی متوجه شود، روی Desktop کلیک راست کرده و با استفاده از گزینه View تیک مربوط به Show Desktop Icons را بردارید تا همه آیکن‌های روی دسکتاپ ناپدید شوند. همه چیز برای سرکار گذاشتن دوستتان آماده است. با این کار دوست شما تصور می کند که تمام فایل‌های روی دستکتاپ حذف شده است.

حالت کنتراست زیاد را فعال کنید

2-high-contrast-mode

در این ترفند با فعال کردن گزینه “High Contrast Mode” از طریق یک میانبر ساده باعث می‌شوید که بعضی از رنگ‌ها معکوس شود ( این حالت برای بهتر دیده شدن مطالب در نمایشگر کاربرد دارد). تنها لازم است کلید Shift را نگاه داشته و کلیدAlt و PrtScr را نیز به همراه آن بفشارید تا این حالت فعال شود. اگر پیغامی مشابه تصویر بالا روی صفحه ظاهر شد، دکمه Yes را کلیک کرده و کمی منتظر بمانید.

از همین سه کلید می‌توانید برای بازگشت به حالت اول استفاده کنید. درست به همین سادگی. نگاه کردن چهره دوستانتان در این حالت جالب است.

تغییر جهت صفحه نمایش

3-change-screen-oriation

برای این ترفند به Control Panel ویندوز مراجعه کنید. در قسمت بالا سمت راست درست همان قسمتی که گزینه View by وجود دارد گزینه large icons را انتخاب کنید؛ توجه داشته باشید که این گزینه به صورت پیش فرض بر روی Categories تنظیم شده است. حالا بر روی آیکن Display کلیک کنید. از انتخاب‌های موجود در سمت چپ، گزینه Change display settings را انتخاب کرده و در صفحه ای که باز می‌شود از منوی آبشاری Orientation، گزینه سومLandscape (flipped) را انتخاب نمایید و در حالی که نمایشگرتان تصاویر را بر عکس نشان می‌دهد، گزینه Keep Changes را کلیک کنید.

جالب ترین قسمت این شوخی زمانی است که دوست شما برای بازگرداندن نمایشگرش به حالت اول کلی به زحمت و تغلا می‌افتد. خواهشا اگر به ادامه دوستیتان فکر می‌کنید به تلاش‌های دوستتان بلند بلند نخندید که اصلا امر پسندیده ای نیست ما فقط قصد داریم با او کمی شوخی با مزه ( البته دوستتان می‌گوید چه شوخی بی مزه ای) کنیم.

اشاره گر ماوس را تغییر دهید

4-change-mouse-pointer

تغییر چهره اشاره گر موس یک ترفند ظریف ولی موثر است. باز هم به سراغ Control Panel بروید و در آنجا آیکن Mouse را انتخاب کنید، سپس از زبانه‌های بالا سراغ Pointers بروید. حالا گزینه‌های متفاوتی برای تغییره چهره اشاره گر ماوس پیشاروی شماست. اگر از ما نظر بخواهید آیکن Busy را به شما پیشنهاد می‌دهیم که بسیار تأثیر گذار خواهد بود. امتحانش کنید.

تنظیمات مربوط به صرفه جویی انرژی Power-Saving رادست‌کاری کنید

5-power-saving-setting

یکی دیگر از شوخی‌های با نمک و زیرکانه تغییر در تنظیمات مربوط به صرفه جویی انرژی در کامپیوتر قربانی است. این دست کاری منجر به بروز رفتارهایی نا معمول از کامپیوتر می‌شود که برای دوستتان می‌تواند آزاردهنده و نامأنوس باشد. یکی از بهترین خرابکاری‌های این بخش می‌تواند تغییر در زمان انتظار کامپیوتر برای رفتن به حالت خوابSleep باشد که می‌توانید آن زمان را به یک دقیقه کاهش دهید. بدین منظور آیکن Power Options را از Control Panel انتخاب کرده سپس در سمت چپ به سراغ Change when the computer sleeps رفته و تمام انتخاب‌ها را روی یک دقیقه تنظیم کنید. در این صورت قربانی شما مدام در حال بیدار کردن دستگاه خود از حالت هایبرنیت یا Sleep است و تا چند لحظه از کامپیوترش غافل می‌شود دوباره باید برای بیدار کردن آن مدتی به انتظار بنشیند. خواهشا از او نخواهید آنچه را که بعد از شنیدن نحوه این شوخی نثارتان می‌کند به ما نسبت دهد.

اگر تا اینجای کار همه این شوخی‌ها را بر روی کامپیوتر دوستتان اعمال کرده اید، لطفا ادامه مقاله را مطالعه نکنید. چراکه ممکن است منجر به درگیری فیزیکی شود.

صداهای پیشفرض را تغییر دهید

6-change-defult-sound

عوض کردن صداهای پیش فرض کامپیوتر، چند دقیقه ای از وقت شما را خواهد گرفت ولی ارزش انجام آن را دارد. در Control Panel آیکن Sound و سپس زبانه Sounds را انتخاب کنید. در منوی Program Events تلاش کنید غیر معمول ترین و گوش خراشترین ترین صداها را برای بخش‌های متفاوت انتخاب کنید. البته نگاهتان به دوستتان و زمان باشد که متوجه فعالیت‌های تخریبی شما نشود. صداهای Error ، logoff و fail انتخاب‌های خوبی می‌توانند باشند. حالا صدای کامپیوتر را تا آخرین حد زیاد کنید و منتظر شوید که دوستتان هنگام آتش کردن کامپیوتر با چه صداهای گوشخراشی مواجه می‌شود. احتمالا اگر شما هم بلند بلند و گوشخراشانه بخندید، شما را از الطافش بی‌نصیب نخواهد گذاشت.

مقداری نوشته به نمایشگر ساعت اضافه کنید

7-text-in-clock-display

ریسک این شوخی کمی بالا است زیرا باید مطمئن باشید که دوستتان برای لحظاتی غیب خواهد بود و شما فرصت کافی برای پیاده سازی نقشه خود را خواهید داشت.

اضافه کردن مقداری متن به نمایشگر ساعت و تاریخ می‌تواند در نهایت موجب تحسین و تمجید قربانیتان از شما را فراهم کند.

مطابق شوخی‌های پیشین ابتدا به سراغ Control Panel رفته و در آنجا به دنبال گزینه Region and Language بگردید و آن را انتخاب کنید. در زبانه Formats آیکن Additional settings که در پایین صفحه قرار دارد را کلیک نمایید. حالا به سراغ زبانه Time رفته و در کادر Long time عبارت tt را تایپ کنید. سپس در کادر AM symbol و PM symbol هر نوشته ای که می‌خواهید دوستتان صبح و بعد از ظهر مشاهده کند، را خیلی راحت برای اون تایپ کنید. و در نهایت با زدن OK انجام نقشه را به پایان رسانید. حالا نوشته مورد نظر شما بالای قسمت تاریخ درست جایی که زمان نشان داده می‌شود قابل مشاهده است. البته احتمالا مدت زمانی طول می‌کشد تا دوستتان متوجه این تغییر شود ولی به هر حال هر زمان که متوجه شود برایش بسیار تعجب برانگیز خواهد بود و احتمالا از شما سوال می‌کند که این متن چگونه به آنجا رفته است و شما هم که مثلا خدای کامپیوتر و از خوانندگان زومیت هستید با یک سری عملیات فوق سری و پیشرفته این راز را برملا می‌کنید.


  

شاید برای بسیاری از شما هم این سوال باشد که هکرها از چه سیستم عاملی استفاده می کنند؟ نمی‌توانیم بگوییم که تمام هکرها از کدام سیستم‌عامل استفاده می‌کنند، چرا که این انتخاب به میل و نیاز آنها بستگی دارد. اما در رکوردها لینوکس مطبوع‌ترین انتخاب برای هکرها است، این انتخاب به دلیل ناشناس ماندن و قدرت لینوکس است، هکرها معمولا به لینوکس وابسته هستند.

اما پرسش در اینجا درباره ویندوز یا لینوکس نیست. تمام سوال در این‌باره است که کدام سیستم‌عاملِ مشخص توسط هکرها مورد استفاده قرار می‌گیرد؟ ما دو سیستم‌عامل داریم که به اندازه کافی مستحکم و فوق‌العاده قدرتمند هستند که هکرها می‌توانند با استفاده از آنها، هرآنچه که می‌خواهند انجام دهند.

این سیستم‌عامل‌ها تنها از خانواده لینوکس هستند، و همچنین به شکل گسترده‌ای توسط هکرها، نفوذگران و امثال آنها مورد استفاده قرار می‌گیرند:

1) BackTrack

2) Live-hacking

 سیستم‌عامل BackTrack

BackTrack سیستم‌عاملی است که به صورت ویژه برای هکرها، هکرهای کلاه سفید، تست‌کنندگان رخنه و امثال آنها ساخته شده است. این سیستم‌عامل شامل تمام نیازها و ویژگی‌های امنیتی امروزی است. این سیستم‌عامل توسط جمعیت بزرگ هکرهای کلاه سفید و تست‌کنندگان رخنه ساخته شده.



BackTrack تا این تاریخ پرامتیازترین و تحسین‌شده‌ترین نسخه امنیتی لینوکس است. BackTrack سیستم‌عاملی مفید برای تست رخنه و نفوذ پذیری است که به متخصصان امنیت کمک می‌کند تا تخمینی از سلامت سیستم در محیط شبیه سازی شده هک به دست آورند. صرف‌نظر از اینکه BackTrack را به عنوان سیستم‌عامل اصلی نصب می کنید یا از طریق یک Live CD بوت می‌کنید، یا از فلش‌درایو استفاده می‌کنید، BackTrack برای هر بسته‌ای، پیکربندی کرنل، اسکریپت شخصی سازی شده و تنها به منظور تست نفوذ کاربرد پیدا می کند.

اگر اطلاعات لازم برای کار با BackTrack را ندارید، انجمنی به نام OffensiveSecurity وجود دارد که تمام موارد در مورد BackTrack و تکنیک‌های هک را آموزش می‌دهد. اما آموزش های این سایت مجانی نیست. اگر به اندازه کافی پول دارید، سراغ خرید پکیج های آن بروید.  یا اینکه در تورنت به دنبال آن باشید.

 

سیستم عامل LiveHacking:

این نیز یکی از سیستم‌های عامل مخصوص برای تست‌کنندگان نفوذ و هکرها است، چرا که این سیستم‌عامل مملو از تعداد زیادی اسکریپت و بسته‌های آماده برای هک است. بنابراین این سیستم‌عامل نیز یکی از ابزارهای قدرتمند است که توسط هکرها مورد استفاده قرار می‌گیرد.



این سیستم‌عامل توسط دکتر جهانگیری (از متخصصان شناخته شده امنیت اطلاعات در دنیا) ساخته شده است، و لیست کاملی از آنچه که باید در تمرینات امنیتی داشته باشید را در اختیارتان می گذارد. این سیستم عامل یک محیط کاری نهایی و کامل برای هکرهای کلاه سفید است. این محیط کاری پر از بینش و فراست، مدرن و سودمند، متخصصان IT را به دنیای هک و مفهوم چالش بر انگیز موجود درباره قربانیان و عواقب آن آشنا می‌کند. همچنین با نگاهی به قدرتمندسازی قربانیان آینده با دانشی همراه است که لازم است آنها با استفاده از آن عناصر مجرمانه را در محیط سایبر خنثی کنند.

اگر شما می‌خواهید Livehacking را بیاموزید به www.livehacking.com سری بزنید. در آنجا تعداد زیادی ویدیو و آموزش برای کاربران تازه کار خواهید یافت.


  

هارد هایی هستند با سرعت انتقال بیشتر و مصرف انرژی کمتر که در وسایل پرتابل می توان از آنها استفاده بیشتری کرد . ساختمانی مانند فلش مموری دارند ولی سرعت بیشتر و برق کمتری مصرف می کنند سرعت این ذخیره سازی الکترونیکی بیشتر از ذخیره سازی مغناطیسی می باشد چون از هیچ قطعه مکانیکی استفاده نمی کند.
اندازه هاردهای SSD مانند دیسکهای معمولی می باشد laptop و pc و رابط ata و sata دارد.
سرعت  هاردهای ssd نسبت به هاردهای معمولی 3 برابر سریع تر است و در بعضی مواقع  خیلی بیشتر هم می شود . مشکل استفاده از کل ظرفیت هارد را در ssd نداریم و می توانیم کل ظرفیت ssd را استفاده کنیم مثلا هارد 80 گیگ در پارتیشن بندی  حدود 76 گیگ می شد و همیشه از اندازه واقعی کمتر بود
یکی از مشکلات مهم هارددیسک معمولی ضربه خوردن است که باعث از کار افتادن هارد می شود ولی در ssd این مشکل خیلی کمتر است.
با این همه ویژگی خاص فقط مشکل ssd قیمت گران آنست آی سی های ssd طول عمر مشخصی دارند که به نوشتن و پاک کردن دیتا از روی آنها مربوط می شود و هم جنس خود آی سی که خوب و بد دارد ولی هر جوری که حساب کنید طول عمر آنها از یک هارد معمولی خیلی بیشتر است شاید حدود 3 تا 5 برابر بیشتر عمر می کنند.
 در  هاردهای SSD از آی سی های برای ذخیره اطلاعات استفاده می شوند میدانید که  در یک هارد دیسک از دیسکهای مغناطیسی برای ذخیره اطلاعات استفاده می شود.
در هارد دیسک اطلاعات بطور مغناطیسی بر روی دیسک های فلزی بنام پلاتر ذخیره می  گردند ولی در SSD اطلاعات بصورت الکترونیکی روی آی سی ذخیره می شوند.
از ویژگی های دیگر SSD اینکه صدا و حرارت تولید نمی کند و در برابر ضربه مقاومتر است .
هارد  معمولی وقتی ضربه می خورد سطح دیسک و در نتیجه اطلاعات آسیب می بیند ولی  در ssd بهیچ عنوان اطلاعات در اثر تکان شدید آسیب نمی بیند.
ولی باز مانند  یک قطعه الکترونیکی باید مواظب آن باشیم چون ضربه باعث قطعی برد آن و سوختن  مدار و آی سی های آن می شود.
ولی دیگر آن حساسیت خاص هارد دیسک معمولی را  ندارد.
هر هارد ssd حدود 14 برابر گرانتر از یک هارد معمولی می باشد
در آینده ssd جای هارد معمولی را می گیرد


  

تفاوت پردازنده های سری Core i3 / i5 / i7
پردازنده‌های جدید خانواده اینتل که از نسل Nehalem هستند در سه سری CORE i7، CORE i5 و CORE i3 به بازار معرفی شده‌‌اند که
پردازنده‌های سریCOREi7 پیشرفته‌ترین آنهاست و از سوکت‌های 1136 پینی LGA1366 استفاده می‌کنند و پردازنده‌های CORE i5 از سوکت‌های 1156 پینی LGA1156 استفاده می‌کنند. پردازنده‌های جدید اینتل که در سه نسل CORE i3،CORE i5 و CORE i7 روی لپ‌تاپ‌ها نصب شده‌‌اند از تکنولوژی‌های جدیدی بهره‌مندند. پردازنده‌های سری CORE i7 چهار هسته‌ای و پردازنده‌های سری CORE i3 و CORE i5 دو هسته‌ای هستند؛ ولی سرعت بیشتری دارند. 
شایان ذکر است که در حال حاضر دو نوع پردازنده i7 معرفی شده؛ یکی سری Core i7 9xx که برای سوکت 1366 و مادربورد X58 عرضه شده و دیگری Core I7 8xx که برای مادربوردهای P55,H57می باشد. مهمترین تفاوت پردازندهایی که بر اساس معماری Nehalem است عبارتند از: Corei7 9xxدارای 4 هسته حقیقی و 4 هسته مجازی می باشند در مجموع 8 رشته. تراشه Corei7 8xx دارای 4 هسته حقیقی و 4 هسته مجازی می باشد در مجموع 8 رشته. تراشه ی Corei5 دارای تنها 4 هسته حقیقی است یا به عبارتی فاقد Hyper-threading می باشد. پردازنده Corei3 دو هسته دارد که از تکنولوژی Hyper-threading پشتیبانی می نماید. به عبارتی دو هسته حقیقی و دو هسته مجازی. در پردازنده Corei3همچنین شاهد تکنولوژیهای بسیار نوینی می باشیم مانند؛ تکنولوژی ساخت 32نانومتری بکارگیری گرافیک مجتمع (IGP) که در سری های قبل وجود نداشت.
یکی از تکنولوژی‌های خاصی که در پردازنده‌های سری CORE i7 به کار رفته است SD GRAPHIC است که باعث می‌شود عکس‌ها و رنگ‌ها طبیعی‌تر و قوی‌تر نمایش داده شوند.
فناوری Hyper-Threadingنیز راه‌حلی برای استفاده دو پردازش همزمان در هر کدام از هسته‌ها است که باعث شده در یک زمان شاهد انجام هشت پردازش باشیم. این مورد باعث شده است که انجام بار سنگین پردازشی را با استفاده از این پردازنده به دست آوریم. با استفاده از این فن‌آوری، سیستم عامل می‌تواند به عملکردهای چند وظیفه‌ای خود به آسانی جامه عمل بپوشاند. با استفاده از پردازنده‌هایی که این قابلیت را دارند قادر خواهید بود تعداد بیشتری برنامه را در یک زمان هندل کنید و در زمان کمتری نیز به نتیجه مورد نظر خود دست یابید. تراشه های Core i5 فاقد این تکنولوژی هستند، اما در عوض تراشه های Core i3 از این فناوری پشتیبانی می کنند.سرزمین 
Turbo Boostتکنولوژی دیگری است که در پردازنده‌های نسل جدید اینتل مورد استفاده قرار گرفته که این تکنولوژی سرعت بیشتری به پردازنده می‌دهد. به صورت پویا فرکانس پردازنده را در صورت نیاز افزایش می‌دهد. همچنین عملکرد این قسمت خودکار است و هنگامی که شما نیاز بیشتری برای پردازش دارید دست به کار خواهد شد. به عبارتی استفاده از این تکنولوژی باعث می‌شود که کاربر بتواند بیش از هفت فایل سنگین را بدون هیچ مشکلی باز کند. نحوه کار هم به این صورت است که پردازنده انرژی موردنظر برای باز کردن فایل‌های سنگین را از بخش‌های دیگر به طور اتوماتیک دریافت می‌کند. تمامی پردازنده های Core i5 از این فناوری پشتیبانی می کند، اما برخلاف آن تراشه های Core i3 فاقد این تکنولوژی می باشند. سرزمین رایانه
تفاوت پردازنده‌های سری CORE i7،CORE i5 و CORE i3 در ایـن اســت کهCORE i7 چهار هسته‌ای و دو پردازنده دیگر دو هسته‌ای هستند. همچنین پردازنده CORE i7 می‌تواند تا 12 مگ را به راحتی پشتیبانی کند، پردازنده‌های سری CORE i5 نیز تا 6 مگ را پشتیبانی می‌کنند و در نهایت پردازنده‌های سری CORE i3 تا 3 مگ را پشتیبانی می‌کنند. یکی دیگر از تفاوت های این نوع پردازنده ها در این است که سری Core i3 فاقد فناوری مجازی سازی vPro اینتل و تکنولوژی سرعت بخش رمزگذاری AES می باشد. همچنین سرعت ساعت تراشه های Core i5 بین 2.8 تا 3.3 گیگاهرتز می باشد. این درحالیست که فناوری IGP موجود در تراشه های Core i7 موجب شده سرعت این تراشه در بالاترین سطح به 1350 مگاهرتز برسد. سرزمین رایانه سرزمین رایانه
بطورکلی سرعت این سری از پردازنده‌ها بسیار بالاست و یک پردازنده GHZ 66/2 از سری CORE i7 با یک پردازنده GHZ66/2 از سری CORE 2 DUO تفاوت بسیار زیادی از لحاظ سرعت دارد. پردازنده‌های نسل جدید نه تنها سرعت بالاتری دارند، بلکه میزان انرژی مصرفی توسط آنها کمتر است. به گفته وی، پشتیبانی از 2 یا 4 هسته پردازشی، افزایش و بهبود توان پردازشی نسبت به سری‌های قبلی، استفاده از تکنولوژی 45 نانومتری در ساخت پردازنده برخی از ویژگی‌های این پردازنده‌هاست.


94/10/3::: 1:12 ع
نظر()
  

1- الگوریتمی بنویسید که یک عدد به واحد میلی متر دریافت کرده ، معین کند
چندمتر و چند سانتی متر و چند میلی متر است.
 شروع
  mm را دریافت کن
 ←N \ 1000 m
 N mod 1000 ← mm
 mm \ 100 ← cm
 Mm mod 100 ← mm
mm , cm , m را چاپ کن
پایان


2- الگوریتمی بنویسید که طول و عرض یک مستطیل را دریافت کرده ، محیط و مساحت
مستطیل را محاسبه کند.
 شروع
  x , y را دریافت کن
 x * y ← masahat
  (x+y)*2 ← mohit
   mohit و masahat را چاپ کن
 پایان

.3 الگوریتمی بنویسید که دو متغیر عددی A,B را دریافت کرده ، سپس محتوای آنها
را با هم تعویض کند.
  شروع
  A, B را دریافت کن
 0 ← temp
 A ← temp
 B ← A-temp ← B
پایان


.4 الگوریتمی بنویسید که سه متغیر A,B,C را دریافت کرده سپس A را در B و B را
در C و سپس C را در A قرار دهد
شروع
 a,b,c را دریافت کن
 ←0 temp
 b ← temp
b ← a
a ← c
c ← temp 

پایان


5. الگوریتمی بنویسید که عددی را دریافت کرده و معین کند زوج است یا فرد
- 1 شروع
را دریافت کن A - 2
آنگاه a mod 2 = -3 اگر 0
زوج است " را نمایش بده a " پیغام
در غیر اینصورت
فرد است " را نمایش بده a" پیغام
پایان


  

الگوریتم و فلوچارت

تعریف الگوریتم
هر دستورالعملی که مراحل انجام کاری را با زبانی دقیق و با
جزئیات کافی بیان نماید بطوریکه ترتیب مراحل و شرط
خاتمه عملیات در آن کاملا“ مشخص شده باشد را الگوریتم
گویند.

مراحل تهیه الگوریتم
برای تهیه یک الگوریتم خوب و کارآمد باید مراحل خاصی اجرا شوند:
1 - تعریف دقیق مسئله: باید مسئله را تجزیه و تحلیل کرده تا
کوچکترین ابهامی در فهم آن وجود نداشته باشد.
2 - تعیین عوامل اصلی(متغیرهای مورد نیاز)
3 - تعیین ورودی و خروجی مسئله (داده ها و اطلاعات)
4 - بررسی راه حل های مختلف مسئله
5 - انتخاب یک راه حل مناسب

6- اشکال زدایی

فلوچارت
• بیان تصویری الگوریتم
• مراحل انجام کار با اشکال هندسی نشان داده می شوند.
• مراحل انجام کار توسط خطوط به هم وصل می گردند.

 

 



94/9/25::: 8:8 ع
نظر()