زمان کنونی: ۱۰ آذر ۱۴۰۳, ۰۷:۳۹ ق.ظ مهمان گرامی به انجمن مانشت خوش آمدید. برای استفاده از تمامی امکانات انجمن می‌توانید عضو شوید.
گزینه‌های شما (ورودثبت نام)

اخبار فناوری در مرداد ماه ۹۲

ارسال: #۱۶
۱۶ مرداد ۱۳۹۲, ۰۴:۱۶ ق.ظ (آخرین ویرایش در این ارسال: ۱۰ شهریور ۱۳۹۲ ۰۷:۴۲ ب.ظ، توسط good-wishes.)
نوع جدیدی از حافظه ساخته شد: حافظه مقاومتی٬ ۲۰ برابر سریعتر از ناند فلش (مرداد ۹۲)
در حوزه توسعه و ساخت حافظه ها٬ هرگز کمبود آزمایش و تجربیات جدید حس نشده. اما شرکتی به نام Crossbar توانسته به دستاوردی جدید برسد که نام آن را حافظه مقاومتی (resistive RAM) گذاشته. محصولی که می تواند ناند فلش را به سادگی پشت سر بگذارد.

با اندازه ای نصف رم های ناند٬ حافظه مقاومتی می تواند ۲۰ برابر سریع تر عمل کند -یعنی ۱۴۰ مگابایت در ثانیه- و در نتیجه یک دستاورد پولساز به شمار می رود. در عین حال ۲۰ برابر کم مصرف تر نیز هست و با عمری ۱۰ برابر بیشتر از ناند فلش٬ داده ها را با سرعت ۱۷ مگابایت بر ثانیه می خواند.

مهم تر اینکه ساختار سه بعدی آن تراکم داده فوق العاده ای را به ارمغان می آورد: چیپی با مساحت ۲۰۰ میلی متر مربع قادر به ذخیره سازی ۱ ترابایت داده است. (بگذریم٬ این اصلا رقابت منصفانه ای نیست!)

این نوع جدید از رم که به زودی آماده استفاده در دستگاه ها می شود٬ از ساختاری سه لایه بهره می برد که می تواند در سه بعد نیز فشرده شود٬ اما در عین حال٬‌ تولید آن در کارخانه های امروزی امکان پذیر است. و حتی فراتر٬ نیازی به تغییر زیرساخت های تولیدی نیز ندارد.

قرار است این رم جدید ابتدا در چیپ های مجتمع توکار (embedded SoC) استفاده شود. با توجه به اینکه شرکت Crossbar پتنت های انحصاری این محصول را در دست دارد٬ باید به انتظار تعیین قیمت نشست. اما بعید است چیزی به هزینه های مصرف کننده اضافه شود.
Gizmodo

مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.

منبع :
مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.
انرژی مثبت، در تاریخ ۱۶ مرداد ۱۳۹۲ ۱۱:۴۴ ق.ظ برای این مطلب یک پانوشت گذاشته است:

بند سوم اطلاعیه زیر رو که مربوطه به اخبار فناوری هست رو مطالعه کنید

مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.


لطف کنید منبع خبر رو با توجه به اونچه در این خبر اومده دقیق ذکر کنید.


Mr POSHTE Parde

مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.

[تصویر:  38285120436005260802.jpg]
رتبت چند شده پسر عزیزم؟!! ۱۴۰۰۰ ولی مهم اینه مجاز شدم [تصویر:  69904763000059671769.gif]
۰
۰
یافتن تمامی ارسال‌های این کاربر
ارسال: #۱۷
۱۶ مرداد ۱۳۹۲, ۰۴:۳۷ ق.ظ (آخرین ویرایش در این ارسال: ۱۰ شهریور ۱۳۹۲ ۰۷:۴۳ ب.ظ، توسط good-wishes.)
شبیه سازی۱ثانیه از عملکرد ۱%مغز انسان، نیازمند۴۰دقیقه وقت و ۸۳ هزار پردازنده(مرداد۹۲)
[تصویر:  500x361x15702208_shutterstock_134873201....p4MfNh.jpg]

گروهی از دانشمندان ژاپنی و آلمانی یکی از بزرگ ترین شبیه سازی های فعالیت عصبی مغز انسان را انجام داده اند و اعداد به دست آمده٬ همزمان هم شگفت انگیز و هم تحقیر آمیز هستند.

برای شبیه سازی یک ثانیه بیولوژیک از فعالیت ۱.۷۳ میلیارد عصب که توسط ۱۰.۴ تریلیون سیناپس به یکدیگر متصل شده اند (فقط ۱ درصد از کل شبکه عصبی مغز انسان)٬ چنین سخت افزاری مورد نیاز است:

۸۲.۹۴۴ هزار پردازنده از ابر کامپیوتر K و ۱ پتابایت حافظه (به ازای هر سیناپس ۲۴ بایت حافظه).

شبیه سازی یا رایانش این ۱ ثانیه بیولوژیک در دنیای واقعی ۴۰ دقیقه از وقت یکی از قوی ترین کامپیوترهای روی زمین را گرفته. حال اگر مقیاس های زمانی با اندازه شبکه رابطه ای خطی داشته باشند (که یک اگر بزرگ است) تقریبا ۲ روز و نیم زمان لازم خواهد بود تا ۱ ثانیه از فعالیت کل مغز پردازش و شبیه سازی شود.
[تصویر:  xbigsmall-fujitsuk_800x600-0x600-narenji...cm5Z7i.jpg]
(کامپیوتر K واقعا بزرگ است!)

با این حال٬ محققین از کاری که موفق به انجامش شده اند٬ هیجان زده اند. مدیر پروژه آقای مارکوس دایزمن در متن منتشره برای مطبوعات چنین نوشته:

«اگر کامپیوترهایی در مقیاس پتافلاپس٬ مانند ٬K امروزه قادر به نمایش فعالیت ۱ درصد از مغز بشر هستند٬ آنگاه می توان گفت شبیه سازی فعالیت کل مغز در سطح هر عصب منفرد و سیناپس های آن٬ با کامپیوترهایی که امیدواریم در دهه آینده آماده شوند٬ می توان انجام شود.»

سیستمی که قادر به پردازش ۱ اگزا فلاپس باشد٬ ۱.۰۰۰ برابر قوی تر از کامپیوتری است که امروزه در مرز ۱ پتافلاپس عملیات های خود را انجام می دهد. با توجه به اینکه در حال حاضر قوی ترین ابر کامپیوتر دنیا توانی معادل ۱۰.۵۱ پتافلاپس دارد٬ رسیدن به مرز اگزا فلاپس در دهه آینده به نظر ممکن می رسد.

جالب اینجا است که این آزمایش بزرگ در اصل یک تست برای نرم افزار اوپن سورس NEST بوده که شبیه ساز مورد استفاده در این برنامه پژوهشی به شمار می رود. محققین برای کار روی بیماری های خاص و پروژه هایی مثل پروژه مغز انسان در اروپا و مشابه های آن٬ نیازمند دقیق سازی NEST هستند.

دریافتن شگفتی های مغز انسان موضوع پژوهش هایی توسط شرکت های بزرگ نظیر IBM نیز بوده و بشر دارد برای شناخت و درک بهتر مغز خود٬ حتی چیپ هایی برای تقلید از آن درست می کند. شما چقدر به توانایی های مغز انسان اندیشیده اید؟


مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.

منبع:
مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.
انرژی مثبت، در تاریخ ۱۶ مرداد ۱۳۹۲ ۱۱:۴۶ ق.ظ برای این مطلب یک پانوشت گذاشته است:

بند سوم اطلاعیه زیر رو که مربوطه به اخبار فناوری هست رو مطالعه کنید

مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.


لطف کنید منبع خبر رو با توجه به اونچه در این خبر اومده دقیق ذکر کنید.


Mr POSHTE Parde

مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.

[تصویر:  38285120436005260802.jpg]
رتبت چند شده پسر عزیزم؟!! ۱۴۰۰۰ ولی مهم اینه مجاز شدم [تصویر:  69904763000059671769.gif]
۰
۰
یافتن تمامی ارسال‌های این کاربر
 سپاس‌گزاری شده توسط: kati , Amir V , پروفسور
ارسال: #۱۸
۱۶ مرداد ۱۳۹۲, ۰۴:۴۲ ق.ظ (آخرین ویرایش در این ارسال: ۱۰ شهریور ۱۳۹۲ ۰۷:۴۳ ب.ظ، توسط good-wishes.)
راه اندازی شبکه با یک قوطی کبریت (مرداد ۹۲)
برای اشتراک اینترنت بین دستگاه‌های مختلف راه‌حل‌های زیادی وجود دارد. اما زمانی که در سفر یا شرایط دیگر نیاز به یک وسیله قابل حمل سبک و کوچک بدون نیاز به برق اضافی داشته باشیم، گزینه‌های محدودی داریم. یکی از این گزینه‌ها استفاده از نانو روترها است.

روترها وظیفه ارتباط چند شبکه با یکدیگر را برعهده دارند و می‌توانند بین شبکه‌های مختلف مسیریابی کنند. به عنوان مثال زمانی که توسط یک مودم ADSL از اینترنت استفاده می‌کنید در واقع شبکه اینترنت را به شبکه خانگی خود وصل کرده‌اید و یک روتر می‌تواند ارتباط بین این دو را برقرار کند.

اگر شما هم به دنبال یک روتر می گردید و از قضا دوست دارید محصولی جمع و جور در اختیار داشته باشید، در ادامه مطلب با نارنجی همراه شوید تا به بررسی یکی از مدلهای قوطی کبریتی آن بپردازیم.

سال‌ها پیش روترها تنها در شبکه‌های بزرگ استفاده می‌شدند و مخصوص کاربردهای حرفه‌ای بودند اما به تدریج با افزایش کاربرد شبکه‌های کوچک این وسایل در خانه‌ها و ادارات کوچک‌ هم استفاده می‌شوند.

امروز روترها به عنوان بخشی از یک راه‌حل نهایی استفاده می‌شوند و می‌توانند در کنار مودم ADSL، شبکه وایرلس و یک سوییچ چهار پورت درون یک محصول قرار بگیرند که ما آن را با نام مودم وایرلس خریداری می‌کنیم.

نانو روترها اغلب کاربردهای یک روتر را دارند و محصولاتی که با این نام ارایه می‌شوند معمولا ابزارهای کوچکی هستند که می‌توانند یک شبکه کوچک برای اشتراک منابعی مثل اینترنت، فایل یا وسایلی مانند پرینتر راه‌اندازی کنند.

[تصویر:  xSmall-BR-6258n_black_high-narenji-20130...zjSsVo.jpg]

این موضوع زمانی اهمیت پیدا می‌کند که بخواهید این منابع را از طریق لپ‌تاپ به وسایل دیگر خود مثل تبلت یا گوشی موبایل انتقال دهید. یکی از نانوروترهای کوچک توسط ادیمکس تولید می‌شود و تا مدت‌ها عنوان کوچک‌ترین نانوروتر دنیا را در اختیار داشت.

توسط این روتر کوچک که به اندازه یک قوطی کبریت است می‌توان از طریق کابل به لپ‌تاپ وصل شد و سپس با راه‌اندازی یک شبکه وایرلس، امکانات مورد نیاز را در اختیار سایر وسایل مانند تبلت و موبایل قرار داد.
[تصویر:  xSmall-81a-5U+L83L-narenji-20130805.jpg....n0S3-d.jpg]

مدل BR6258n قابلیت اتصال به مودم را هم دارد. در این حالت کابل شبکه بطور مستقیم وارد این روتر کوچک شده و با ورود تنظیمات مربوط به اینترنت مانند نام‌کاربری و رمزعبور، یک اتصال PPPOE برقرار می‌شود. یکی دیگر از امکانات این مدل راه‌اندازی شبکه در حالت‌های مختلف است به عنوان مثال زمانی که قرار است محدوده تحت پوشش یک شبکه دیگر گسترده شود می‌توان از BR6258n استفاده کرد.

[تصویر:  xIMGP2046-narenji-20130805.jpg.pagespeed...x6dGr-.jpg]

این روتر ادیمکس توان مورد نیاز خود را از طریق یک پورت مینی USB تهیه می‌کند. در نتیجه علاوه بر اتصال آداپتور که از طریق همین کانکتور وارد دستگاه می‌شود، می‌توان در مواردی که امکان دسترسی به پریز برق وجود ندارد به راحتی انرژی دستگاه را از طریق پورت USB کامپیوتر یا لپ‌تاپ تامین کرد.

آنتن وایرلس در این روترها معمولا توان زیادی ندارد و برای اجرای شبکه با تعداد گیرنده‌های بالا مناسب نیستند. اما در مقابل قابلیت حمل آنها زیاد است و به راحتی می‌توان آن را در کیف قرار داد. با این توضیح نباید انتظار محدوده تحت پوشش گسترده‌ای از این روتر داشت و برای استفاده در فضای یک دفتر کار کوچک یا خانه مناسب است.

یکی از استانداردهای شبکه که در تجهیزات وایرلس مورد استفاده قرار می‌گیرد استاندارد ۸۰۲/۱۱n است که از سال گذشته در وسایل مختلف مثل لپ‌تاپ‌ها و تبلت‌ها بکار می‌رود. این استاندارد در مقایسه با نسل قبلی دارای سرعت و محدوده پوشش بیشتری است. اما همچنان برخی از مدل‌های قدیمی با استاندارد ۸۰۲/۱۱g کار می‌کنند. این روتر توانایی ارتباط با مدل‌های قدیمی را هم دارد و می‌توان شبکه را برای پشتیبانی از این استانداردها تنظیم کرد.
[تصویر:  xSmall-BR-6258n_06-narenji-20130805.jpg....8sx5uT.jpg]

دو فناوری دیگر در روترها NAT و فایروال هستند. توسط فناوری NAT تمام آدرس‌های درون شبکه از طریق یک نشانی IP از آن خارج می‌شوند که این موضوع می‌تواند امنیت شبکه را افزایش دهد. توسط فایروال هم از دسترسی غیرمجاز به منابع درون شبکه و همچنین خروج اطلاعات مشکوک جلوگیری می‌شود.

منبع:
مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.
انرژی مثبت، در تاریخ ۱۶ مرداد ۱۳۹۲ ۱۱:۴۶ ق.ظ برای این مطلب یک پانوشت گذاشته است:

بند سوم اطلاعیه زیر رو که مربوطه به اخبار فناوری هست رو مطالعه کنید

مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.


لطف کنید منبع خبر رو با توجه به اونچه در این خبر اومده دقیق ذکر کنید.


Mr POSHTE Parde

مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.

[تصویر:  38285120436005260802.jpg]
رتبت چند شده پسر عزیزم؟!! ۱۴۰۰۰ ولی مهم اینه مجاز شدم [تصویر:  69904763000059671769.gif]
۱
۰
یافتن تمامی ارسال‌های این کاربر
ارسال: #۱۹
۱۶ مرداد ۱۳۹۲, ۰۸:۱۲ ق.ظ
ایران مالک معنوی پسوند اینترنتی "خلیج فارس" شد
اینکه نام این خلیج، خلیج فارس بوده از ابتدا و باقی هم خواهد موند، فقط یه بحث حقوقی و تاریخیه، واینکه دولتهای عربی حاشیه خلیج فارس الان سربلند کردن و ادعای دیگه ای دارن یه بحث سیاسی. به نظر من دلیلشم چیزی جز ضعف دیپلماسی دولتمردان ایرانی و مشغول شدن اونها به چیزهایی که نباید! بوده .من با قومی کردن بحث خیلی مخالفم Sad

همه ما ایرانی هستیم، از مغان تا چابهار تا سرخس تا ماهشهر تا کرمان و مشهد و اصفهان و .... و این موضوع اگر افتخاری باشه (که دعوای حقوقیه تا افتخار و هرچیز دیگه!) برای همه ماست

ضمنا دوستان اگه متن کامل خبر رو بخونین متوجه میشین که دولتهای عربی حاشیه خلیج فارس هم تلاش زیادی کردن که ثبت دامنه مطابق با خواست اونا انجام بشه که در نهایت طبق بررسی اسناد تاریخی و رای گیری این کار انجام شده.

تاکید می کنم واگذاری و ثبت پسوندها بعد از بررسی شواهد و مدارک و در نهایت رای گیری و اجماع همه اعضا انجام میشه.


مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.


مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.


مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.
۰
۰
یافتن تمامی ارسال‌های این کاربر
ارسال: #۲۰
۱۹ مرداد ۱۳۹۲, ۰۲:۴۰ ب.ظ (آخرین ویرایش در این ارسال: ۱۰ شهریور ۱۳۹۲ ۰۷:۴۷ ب.ظ، توسط good-wishes.)
Exclamation توجه ...توجه ....مواظب این قطعه سیاه باشید ... (مرداد ۹۲)
سلام
قطعه جدید ذخیره ساز اطلاعات در انتهای کابل کیبرد نصب میشود تا کلیه کلمات تایپ شده را در خود ذخیره نماید این قطعه اکثرا در دانشگاهها؛ ادارات؛ کافی نت ها؛ نمایشگاهها؛ هتلها و فرودگاهها استفاده میشود بنابراین کسانی که در این مکانها اطلاعات حساب بانکی خود را وارد میکنند یا وارد سایتهای مهم دیگر میشوند باید بیشتر مراقب باشند.

پس از اینکه شما اطلاعات حساب بانکی را وارد کرده و کامپیوتر را ترک میکنید براحتی میتوان مجددا حساب شما را باز کرد زیرا تمام کلماتی که تایپ کرده‌اید در این قطعه سیاه ذخیره شده است.

بنابراین قبل از استفاده از کامپیوتر در چنین اماکنی پشت کامپیوتر را چک کنید تا از عدم وجود چنین قطعه‌ای اطمینان حاصل نمائید.

منبع: ترفندستان
good-wishes، در تاریخ ۱۹ مرداد ۱۳۹۲ ۰۲:۴۸ ب.ظ برای این مطلب یک پانوشت گذاشته است:

ممنون میشم دوستان در بخش اخبار منبع موثق خبرشون رو حتما ذکر بفرمایند

۱
۰
مشاهده‌ی وب‌سایت کاربر یافتن تمامی ارسال‌های این کاربر
 سپاس‌گزاری شده توسط: bargozideh , pooyaa , baran
ارسال: #۲۱
۱۹ مرداد ۱۳۹۲, ۰۲:۴۳ ب.ظ (آخرین ویرایش در این ارسال: ۱۹ مرداد ۱۳۹۲ ۰۲:۴۶ ب.ظ، توسط bargozideh.)
توجه ...توجه ....مواظب این قطعه سیاه باشید ...
سلام
[تصویر:  qm23svbo5018hya45ylj.jpg]
کیلاگر های سخت افزاری از قدیم یکی از راه های دزدی اطلاعات بودن البته ترسناک تر از اون کیلاگر های نرم افزاری هستن که اگه نصب شده باشه رو کامپیوتر های عمومی واقعا کار سخت میشه!
علاوه بر مواردی که شما ذکر کردید استفاده از صفحه کلید مجازی برای پسورد های حساس مانند بانک یکی از کارهای خوبه

یه خونه که اندازه ی دستامونه

که گوشه کنارش پر از حرفامونه

یه خونه که حالا دیگه اونجا نیستی

تو دیگه لب پنجرش وای نمیستی
مادر
۲
۰
یافتن تمامی ارسال‌های این کاربر
 سپاس‌گزاری شده توسط: pooyaa , Lover Of Science , sohei.la , baran , anika
ارسال: #۲۲
۲۷ مرداد ۱۳۹۲, ۰۱:۳۳ ب.ظ (آخرین ویرایش در این ارسال: ۱۰ شهریور ۱۳۹۲ ۰۷:۴۷ ب.ظ، توسط good-wishes.)
طراحی «دیواره آتش» سخت‌افزاری توسط محققان ایرانی (مرداد ۹۲)
محققان یک شرکت دانش‌بنیان در پارک علم و فناوری کرمانشاه موفق به طراحی دیواره آتش سخت‌افزاری و بومی‌سازی دانش فنی آن شدند.

آرش احمدی، عضو هیات علمی دانشکده فنی مهندسی دانشگاه رازی کرمانشاه و مدیر این پروژه در گفت‌وگو با خبرنگار فناوری خبرگزاری دانشجویان ایران (ایسنا)، گفت: دیواره آتش از مهم‌ترین ابزار‌ها و نرم‌افزار‌های تدافعی اساسی برای حفاظت اطلاعات سیستم‌ها و شبکه‌های رایانه‌یی محسوب می‌شود.

به گفته‌ وی، دیواره آتش یکی از راه های محافظت سیستم از شبکه‌های غیرقابل اطمینان، ویروس‌ها و هکر‌ها است.

مدیر این پروژه خاطرنشان کرد: برخلاف تصور عمومی دیواره‌های آتش دارای ویژگی‌ها و امکانات متفاوتی هستند، البته هر دیواره آتش نرم‌افزاری یا سخت‌افزاری مشمول تمام آنها نمی‌شود. در حال حاضر عملکرد فنی دیوار‌های آتش بسیار متنوع و گسترده شده است.

احمدی اظهار کرد: پیش از این نمونه‌های خارجی متنوع از دیواره آتش طراحی و در بازار عرضه شده است. این نرم‌افزار‌های امنیتی مطابق با همان سیستم‌های خارجی‌اند.

وی افزود: مهندسان ما در این شرکت دانش‌بنیان جهت بومی‌سازی و مطابق نمودن هرچه بیشتر این نرم‌افزار امنیتی با سیستم‌های داخلی به طراحی و ساخت دیواره آتش سخت‌افزاری اقدام کرده‌اند.

عضو هیات علمی دانشگاه رازی در خصوص مزایای دیواره آتش سخت‌افزاری اظهار کرد: این سیستم به سادگی قابل پیاده‌سازی است و سرعت بالایی دارد. توانایی پردازش و اداره‌کردن بسته‌های داده‌ها و پایش وب از ویژگی‌ها و مزایای دیواره آتش(فایروال) سخت‌افزاری است.

به گفته‌ وی، بومی‌سازی دیواره آتش سخت‌افزاری مهم‌ترین مزیت این سیستم است. هم چنین علاوه بر ویژگی‌ امنیتی و نگهبانی ویژگی دیگری به نام backdoor و یک بخش مدیریت شبکه یکپارچه نیز به این سیستم افزوده شده است.

احمدی در پایان گفت‌وگو تصریح کرد: دیواره آتش سخت‌افزاری طراحی شده در مرحله‌ی آزمایش قرار دارد و پس از بررسی‌های همه‌جانبه وارد بازار می‌شود.

کد خبر : ۹۲۰۵۲۷۱۵۴۷۷
لینک منبع :
مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.
۰
۰
یافتن تمامی ارسال‌های این کاربر
 سپاس‌گزاری شده توسط: انرژی مثبت , SaMiRa.e
ارسال: #۲۳
۲۸ مرداد ۱۳۹۲, ۱۰:۴۳ ق.ظ (آخرین ویرایش در این ارسال: ۱۰ شهریور ۱۳۹۲ ۰۷:۴۷ ب.ظ، توسط good-wishes.)
ساخت قلم نوری با استفاده از کنسول بازی «وی» در کشور (مرداد ۹۲)
مهندسان یکی از شرکت‌های دانش بنیان مستقر در پارک علم و فناوری کرمانشاه موفق به ساخت قلم نوری با استفاده از کنسول بازی وی (wii) شدند.

به گزارش سرویس فناوری خبرگزاری دانشجویان ایران (ایسنا)، قلم نوری یکی از ابزار اشاره‌یی است که با نزدیک شدن به صفحه نمایش برای ترسیم اشکال دلخواه و کنترل آیکون‌ها یا گزینه‌های نمایش یافته در صفحه نمایش مورد استفاده قرار می‌گیرد.

در قسمت نوک قلم‌های نوری یک عدسی از جنس یک پلیمر خاص شفاف وجود دارد که وظیفه آن متمرکز کردن پرتوهای نوری بر روی یک نقطه است.

سهیلا منبری، دانش آموخته کارشناسی IT و مدیر این شرکت در گفت‌وگو با خبرنگار فناوری خبرگزاری دانشجویان ایران (ایسنا)، در خصوص قلم نوری طراحی شده گفت: قلم نوری ساخته شده بر خلاف قلم‌های نوری دیگر که به صفحه لمسی خود وابسته بوده و فقط بر روی برد مخصوص کار می‌کنند به هیچ بردی وابسته نبوده و بر روی هر بردی نظیر مانیتور، تلویزیون، پروژکتور و حتی دیوار کاربرد دارد.

وی افزود: قلم نوری ساخته شده صفحاتی مانند مانیتور، پروژکتور و تلویزیون را تبدیل به یک برد الکترونیکی کرده و تمام برنامه‌ها را روی این صفحات هدایت می‌کند.

منبری در خصوص بازی وی (wii) اظهار کرد:‌ وی (wii) کنسول بازی خانگی نسل هفتم است که در سال ۲۰۰۶ به بازار عرضه شده است. مشخصه اصلی این کنسول، کنترلر بی سیم آن است که می‌تواند به عنوان یک وسیله اشاره کننده دستی به کار رود و حرکات را در فضای سه بعدی تشخیص دهد.

به گفته وی، قلم نوری طراحی شده به دلیل استفاده از کنسول بازی wii و بی سیم بودن امکانات بیشتری را به کاربر می‌دهد. همچنین اطلاعات و داده‌ها به صورت امواج مادون قرمز و بلوتوث با رایانه مبادله می‌شود.

وی افزود: به منظور وابسته نبودن این قلم به صفحه لمسی یک برنامه رایانه‌یی طراحی شده که در تمامی سیستم‌ عامل‌ها قابل استفاده است.

منبری در پایان در خصوص کاربردهای این قلم تصریح کرد: قلم نوری برای طراحی‌های گرافیکی، اتوماسیون اداری و همچنین در آموزش مجازی (از راه دور) جهت برقراری ارتباط بین استاد و دانشجویان و همچنین برای نگارش مطالب در کنفرانس‌ها، سمینارها و کلاس‌های آموزشی هوشمند کاربرد دارد.

کد خبر : ۹۲۰۵۲۸۱۵۹۳۰
لینک منبع :
مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.
۰
۰
یافتن تمامی ارسال‌های این کاربر
 سپاس‌گزاری شده توسط: انرژی مثبت
ارسال: #۲۴
۲۸ مرداد ۱۳۹۲, ۱۱:۱۴ ق.ظ (آخرین ویرایش در این ارسال: ۲۸ مرداد ۱۳۹۲ ۱۱:۱۵ ق.ظ، توسط Amir V.)
ساخت قلم نوری با استفاده از کنسول بازی «وی» در کشور
خسته نباشن.

من این تکنولوژی رو چندسال پیش دیدم.

این تکنولوژی توی یکی از کنفرانس های TED سال ۲۰۱۱/۱۲ معرفی شد که من ویدئوش رو الان توی لپتاپم دارم.

ولی بازم خوبه. همین که تونستن از خارجیا یه چیزی رو کپی کنن و اینطوری تو بوق و کرنا کنن هم جای امید داره.

متاسفانه این سایتهای خبری داخلی ...

There is no there there.
۰
۰
یافتن تمامی ارسال‌های این کاربر
ارسال: #۲۵
۲۸ مرداد ۱۳۹۲, ۱۱:۳۹ ق.ظ
RE: ساخت قلم نوری با استفاده از کنسول بازی «وی» در کشور
دوستان این نیازی به ساخته شدن نداره
من این قلمو پارسال از روی سایت طرف برنامشو دانلود کردم
قلمشم با یه ال ای دی مادون قرمزه
یه دسته کنشول وی نینتندو هم خریدم ۹۰ هزار تومن
همه برنامه ها و طریق ساختش تو اینترنت پر
کجاش ابتکاره

سرچ بزنید
touch screen with wii mote

مال یه دکتره چینیه
۱
۰
یافتن تمامی ارسال‌های این کاربر
ارسال: #۲۶
۲۸ مرداد ۱۳۹۲, ۰۷:۳۱ ب.ظ (آخرین ویرایش در این ارسال: ۱۰ شهریور ۱۳۹۲ ۰۷:۴۷ ب.ظ، توسط good-wishes.)
۱۰ هکر برتر دنیا را بشناسید. (مرداد ۹۲)
برای اطلاعات بیشتر(تحصیلات - نحوه دستگیری و ...) از هرکدوم از ویکی پدیا استفاده کنید.


۱- Kevin David Mitnick
[تصویر:  201246_kevin-david-mitnick-hacker.jpg]

Kevin David Mitnick is the best hacker in the world. He started with his minor cyber crimes when he was twelve years old. The first thing he did was hack the Los Angeles Bus system in order to get free bus tickets. After that he continued his hacking career by damaging the FBI, DEC, IBM, Motorola, Nokia, Sun Microsystems and Siemens. He was sent to prison for five years and eight months and when he was freed he decided to set up Mitnick Security, which is a safety consultancy company that offers its services for multinational firms.

۲- Vladimir Levin
[تصویر:  201246_vladimir-levin-hacker.jpg]

He was a high-profile cyberpunk back in the days. He graduated from St. Petersburg Teknologichesky University and was able to hack Citibank from New York and send more than ten million dollars to several of his accounts not only in the United States but also in Europe and in Israel. A real computer hacker

۳- Robert Tappan Morris
[تصویر:  201246_robert-tappan-morris-hacker.jpg]

Robert Tappan Morris is the only inventor of worms. However, nowadays he is a professor of computer science at the MIT and he was able to get a Ph. D from Harvard University. He is famous for being a supporter of technocracy.

۴- Kevin Poulsen (Dark Dante)
[تصویر:  201246_Kevin-Poulsen-Dark-Dante-hacker.jpg]

Most computer hackers had known him as the Hannibal Lecter of cyber crime. He became famous after swindling a radio station and winning two Porsches, twenty thousand dollars and two Hawaiian holidays. Nowadays, he works as an editorial director the company Security Focus but he will always be in the memories of hackers and common people for having cause so much financial and security damages.

۵- Gary McKinnon
[تصویر:  201246_Gary-McKinnon-hacker.jpg]

As stated by the United States, Gary McKinnon is the most important military cyberpunk in the world. He thrashed the safety systems of both NASA and the Pentagon, which made him very popular amongst other fellow hackers. He was sent to jail for seventy years and he won’t be able to use the Internet for the rest of his life.

۶- Timothy Lloyd
[تصویر:  201246_timothy-lloyd-hacker.jpg]

Timothy Lloyd used to work in an IT services company but he lost his job. This is when he decided to introduce a logic bomb into the company’s code. The bomb went off twenty days after he was made redundant and it deleted all the different running programs. It was a major disaster and the company lost more than ten million dollars.

۷- Mark Abene
[تصویر:  201246_mark-abene-hacker.jpg]

Most people wouldn’t know who Mark Abene because he is more famous for his nickname Phiber Optik. He was the one who created the Master of Deception group. He had a passion for creating computer programs and he was always trying to learn new things, which made him access controversial sites. He is world famous because he is the ultimate computer hacking acts in the world.

۸- Onel de Guzman
[تصویر:  201246_Onel-de-Guzman-hacker.jpg]

Onel de Guzman, whose father was a fisherman, was able to create a computer program that went from one American coast to the other in only twenty-fours hours. His program had the capability o damage computers in government offices from all over the world and even the Pentagon and the CIA suffered from his attack. People got an email with the subject “I LOVE YOU: A love letter for you” that included an attached document called LOVE-FOR-YOU.txt.vbs. When people clicked on it, a virus entered their computers and that was the end of it.

۹- Dmirty Sklyarov
[تصویر:  201246_Dmitry-Sklyarov-hacker.jpg]

Dmirty Sklyarov was an average student of cryptanalysis doing research who had a part-time job in a software manufacturing company. He was imprisoned after creating a program that gives users the chance to manipulate the copyright acts pact of the worldwide famous file reader software Adobe.

۱۰- Jonathan James
[تصویر:  201246_jonathan-james-hacker.jpg]

Jonathan James is better known as comrade and he was the first teenager to be held captive for computer hacking when he was only sixteen years old. When he was accused of hacking several websites he said that he was actually having a look and fooling around and that what he found really interesting was the challenge to see what he could do.



Ref :
مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.


ای درد توام درمان در بستر ناکامی .... ای یاد توام مونس در گوشه تنهایی
در دایره قسمت ما نقطه تسلیمیم ... لطف آن چه تو اندیشی حکم آن چه تو فرمایی
۳
۰
یافتن تمامی ارسال‌های این کاربر
 سپاس‌گزاری شده توسط: SaMiRa.e , pooyaa , انرژی مثبت , nasrolah , The BesT , x86 , 8Operation , پروفسور , بنفشه , Amir V
ارسال: #۲۷
۲۸ مرداد ۱۳۹۲, ۰۹:۵۴ ب.ظ
۱۰ هکر برتر دنیا را بشناسید.
اومدم بنویسم زبان مانشت فارسی هست چرا مدیریت محترم مسائل مدیریتی رو رعایت نمیکنند واسه ما کاری نیست معنی کردنش ولی ای کاش آقای احمدی ای کاش فارسی بودم ادم تویه یه نگاه میخوند مرسی دستتون درد نکنه خیلی خوب بود

“یرفع الله الذین آمنوا منکم و الذین اوتوا العلم درجات” مجادله ۱۱
(خداوند کسانی از شما را که ایمان آورده اند بالا می برد و به کسانی که بهره ای از علم دارند درجات بزرگی می بخشد.)
۰
۰
یافتن تمامی ارسال‌های این کاربر
 سپاس‌گزاری شده توسط: azad_ahmadi
ارسال: #۲۸
۲۸ مرداد ۱۳۹۲, ۱۰:۳۳ ب.ظ (آخرین ویرایش در این ارسال: ۲۸ مرداد ۱۳۹۲ ۱۰:۴۱ ب.ظ، توسط azad_ahmadi.)
۱۰ هکر برتر دنیا را بشناسید.
در جایی از قوانین مانشت بیان نشده که از زبان انگلیسی استفاده نکنید.

مهمان عزیز شما قادر به مشاهده پیوندهای انجمن مانشت نمی‌باشید. جهت مشاهده پیوندها ثبت نام کنید.
قانون سوم .
با اینکه مطلب فارسی این ارسال هم بود، اما من انگلیسیش رو قرار دادم. Smile

ای درد توام درمان در بستر ناکامی .... ای یاد توام مونس در گوشه تنهایی
در دایره قسمت ما نقطه تسلیمیم ... لطف آن چه تو اندیشی حکم آن چه تو فرمایی
۰
۰
یافتن تمامی ارسال‌های این کاربر
 سپاس‌گزاری شده توسط: Amir V


موضوع‌های مرتبط با این موضوع...
موضوع: نویسنده پاسخ: بازدید: آخرین ارسال
  منابع برای دکترا -مهندسی فناوری اطلاعات sarit ۲ ۳,۸۲۱ ۰۵ اردیبهشت ۱۴۰۳ ۱۱:۵۷ ب.ظ
آخرین ارسال: bijibuji
  دانلود سوالات تخصصی گرایش فناوری اطلاعات آزمون دکتری ۹۱(کد ۲۳۵۸) Lonely Palm ۲ ۶,۴۶۲ ۲۶ دى ۱۴۰۲ ۰۲:۳۳ ب.ظ
آخرین ارسال: bijibuji
  کارشناسی ارشد فناوری اطلاعات ۱۴۰۱ tablighjonoub ۰ ۱,۷۳۸ ۰۱ دى ۱۴۰۰ ۰۸:۴۳ ب.ظ
آخرین ارسال: tablighjonoub
  طلوع ماه admin ۱۷ ۱۸,۸۸۳ ۰۷ اسفند ۱۳۹۸ ۰۱:۵۹ ب.ظ
آخرین ارسال: gostore
  بازارکار مشاوره فناوری اطلاعات saeedtech ۰ ۲,۰۸۷ ۱۴ بهمن ۱۳۹۸ ۰۵:۵۵ ب.ظ
آخرین ارسال: saeedtech
  آخرین اخبار مربوط به مسابقات رباتیک کشوری javadjj ۲۴ ۲۳,۰۳۸ ۲۳ دى ۱۳۹۸ ۱۲:۵۶ ق.ظ
آخرین ارسال: marvelous
  خرید کتابهای دست دوم پوران پژوهش همه دروس ارشد فناوری اطلاعات sherwod7 ۳ ۵,۷۳۹ ۲۱ دى ۱۳۹۸ ۰۸:۱۶ ب.ظ
آخرین ارسال: roxana.r
  تغییر عجیب رشته های فناوری اطلاعات ارشد کنکور ۹۸ irmacfa ۴ ۶,۲۸۲ ۱۱ دى ۱۳۹۸ ۰۶:۱۴ ب.ظ
آخرین ارسال: Alireza.Moftakharzadeh
  گروه پر انرژی کنکور ارشد کامپیوتر و فناوری اطلاعات در تلگرام popreza94 ۲ ۶,۶۷۳ ۱۶ مهر ۱۳۹۸ ۰۱:۳۰ ب.ظ
آخرین ارسال: kimia580
  اصول مدیریت راهبردی فناوری اطلاعات master of net ۱ ۲,۳۴۸ ۱۱ شهریور ۱۳۹۷ ۰۴:۴۲ ب.ظ
آخرین ارسال: master of net

پرش به انجمن:

Can I see some ID?

به خاطر سپاری رمز Cancel

Feeling left out?


نگران نباش، فقط روی این لینک برای ثبت نام کلیک کن. رمزت رو فراموش کردی؟ اینجا به یادت میاریم! close

رمزت رو فراموش کردی؟

Feeling left out?


نگران نباش، فقط روی این لینک برای ثبت نام کلیک کن. close