تالار گفتگوی کیش تک/ kishtech forum
  • سردر
  • جستجو
  • فهرست اعضا
  • سالنامه
  • راهنما
درود مهمان گرامی! ورود ثبت‌نام
ورود
نام کاربری:
گذرواژه‌:
گذرواژه‌تان را فراموش کرده‌اید؟
 
تالار گفتگوی کیش تک/ kishtech forum
سردر

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت‌نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 4,377
» آخرین عضو: karun
» موضوعات انجمن: 92,147
» ارسال‌های انجمن: 199,133

آمار کامل

کاربران آنلاین
درحال‌حاضر 709 کاربر آنلاین هستند.
» 1 عضو | 706 مهمان
Baidu، Google، Foplips00

آخرین موضوع‌ها
لمسات وردية
انجمن: کافه کتاب
آخرین ارسال توسط: yasmintarik
4 ساعت پیش
» پاسخ: 0
» بازدید: 6
أنوثة متألقة
انجمن: کافه کتاب
آخرین ارسال توسط: yasmintarik
6 ساعت پیش
» پاسخ: 0
» بازدید: 9
نرم‌افزار حسابداری ساختما...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: booloozfashion
دیروز, 01:16 PM
» پاسخ: 0
» بازدید: 32
مزایا و نقاط قوت لیزر فیس...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: nyusha
12-10-2025, 02:19 PM
» پاسخ: 0
» بازدید: 38
أناقة النجمات
انجمن: کافه کتاب
آخرین ارسال توسط: yasmintarik
12-10-2025, 02:23 AM
» پاسخ: 0
» بازدید: 27
رادیاتور بخاری خودرو - سی...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: autopart
11-10-2025, 04:40 PM
» پاسخ: 0
» بازدید: 48
عملية تنظيف ستائر
انجمن: سامانه آموزش آنلاین رهیاران
آخرین ارسال توسط: منةالله محمد
11-10-2025, 03:41 PM
» پاسخ: 0
» بازدید: 42
لیوان کاغذی عمده با چاپ ا...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: karun
11-10-2025, 09:14 AM
» پاسخ: 0
» بازدید: 60
راهنمای خرید لیوان کاغذی ...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: sj-cup
11-10-2025, 08:56 AM
» پاسخ: 0
» بازدید: 56
لمسة الموضة
انجمن: کافه کتاب
آخرین ارسال توسط: yasmintarik
10-10-2025, 06:20 PM
» پاسخ: 0
» بازدید: 34

 
  ایده های تیپ آخر هفته ای پاییزه برای آقایان:
ارسال کننده: azadstyle - 10-12-2017, 03:41 PM - انجمن: گفتگوی آزاد - بدون پاسخ

این مقاله از سایت خرید اینترنتی پوشاک مردانه برداشته شده است.

از غذا خوردن و بازی تا گشت و گذار و اسکی ، وقتی که به استقبال هیجان انگیز ترین آخر هفته های خود می روید، می خواهید که بهترین ظاهر ممکن خود را داشته باشید. ما چند تیپ عالی مخصوص آخر هفته برای آقایان معرفی می کنیم که شامل تعادل تیپ، راحتی و تنوع هستند.
نترسید! این تیپ ها کاملا راحت هستند.
چه در شهر شلوغ خود بمانید و یا برای اسکی به پیست اسکی بروید، ممکن است دوست داشته باشید که با لایه بندی لباس هایتان شیک تر به نظر برسید. بدانید که چگونه ژاکت و پلیور و  لباس های کتان و پشمی را با هم ترکیب کنید.
بهتر است که روی یک اورکت خوب سرمایه گذاری کنید. حتی می توانید آن را هر روز در محل کار بپوشید و باز هم رسمی به نظر برسید. کت های چرمی جذاب و کاپشتن پالتو بارانی خود را برای موقعیت های خاص نگه دارید.
اورکتی پیدا کنید که دقیقا سایز شما باشد.باید مطمئن شوید که ساختار بدنتان را کامل می کند.
وقتی که به یک مراسم نیمه رسمی می روید، از لوازم جانبی کلاسیک مانند یک کراوات معمولی و کلاسیک و یا یکساعت مچی معمولی استفاده کنید. هر وقت که به رسمیت موقعیتی که در آن قرار خواهید داشت شک داشتید، از لوازم کلاسیک استفاده کنید. هرگز با استفاده از این لوازم دچار اشتباه نخواهید شد.
احتمالا قصد دارید که کمی وقت با خانواده خود و در داخل خانه بگذرانید. فیلم نگاه کنید، کمی آبمیوه یا شربت بخورید و یا به ساز و آواز روی بیاورید. می توانید یک تیپ راحت اما شیک با ترکیب لباس های طرح دارتان ایجاد کنید. پوشیدن کت های ساده با لباس های شطرنجی برای آقایان بسیار جذاب خواهد بود.
همچنین می توانید یک ژاکت چرم یا یک سویشرت و هودی گرم به همراه یک پیراهن دکمه دار معمولی بپوشید که همیشه برای مهمانی ها انتخاب خوبی است.
یک چیز رنگ روشن به تیپ خود اضافه کنید. می تواند یک شال گردن، کراوات و یا هر چیز شاد دیگری باشد. بگذارید حس تعطیلات در تیپتان وجود داشته باشد.
هنگام رفتن به مهمانی هایی که کمی رسمی تر هستند، کت شلوار ها همیشه خوب هستند. یک کت و شلوار عالی همراه یک کراوات زیبا، یک جفت کفش فانتزی و یک ساعت مچی شیک انتخاب کنید تا آماده ی رفتن باشید. یک کت و شلوار کتان زیبا یا شلوار جین برای مهمانی های آخر هفته می تواند عالی باشد.
برای آراستن موهای خود حتما به سلمانی بروید. حتما نیاز دارید که خیلی آراسته و تازه به نظر برسید. تیپ خود را با مدل موی صاف عقب داده شده کامل کنید. مخصوصا زمان هایی که قصد رفتن به مراسم های خاص و مهم را دارید، این کار خیلی مهم است. مطالعه ی مطلب زیر حتما پیشنهاد می شود.

آیا قصد رفتن به کوه دارید؟ کت پشمی و پیراهن کتان خود را حتما همراه ببرید. چکمه های خود را فراموش نکنید. حتی اگر قصد زیاد بالا رفتن ندارید و قصد دارید در یک رستوران توقف کنید. این پیراهن طرح قدیمی برای یک تیپ خوب و بی دردسر عالی است.
یک روپوش کتان به همراه یک پیراهن دکمه دار و شلوارک مخصوص شنا برای استفاده در سواحل گرم عالی است. می توانید لباس های رنگی و پر از طرح نیز بپوشید. انتخاب با شماست.

توجه داشته باشید که برای هر فعالیتی که برای آخر هفته ی خود برنامه ریزی کرده اید، باید با تیپ خود احساس راحتی کنید. به پوست خود اجازه دهید که نفس بکشد اما حتما آن را از سرمای زیاد هوا حفظ کنید.

با خرید اینترنتی پوشاک مردانه  به سبک خودت زندگی کن! Smile

چاپ این مطلب

  بازگشت امید به یک کشف پزشکی پس از 20 سال
ارسال کننده: fompack - 10-12-2017, 03:30 PM - انجمن: سلامت و زیبایی - پاسخ (2)

[تصویر:  pic-10387-1439609651.jpg?itok=4TT_2OMA]

دانشمندان توانسته‌اند تا کشف ناموفق 20 سال پیش یعنی هورمون گرلین را دوباره مورد بررسی قرار داده و بتوانند کاربری‌های مفیدی برای این هورمون کشف کنند.

پایگاه خبری ریشه: 
دانشمندان امید فراوانی برای کنترل هورمون‌های با نام گرلین (ghrelin) داشتند و فکر می‌کردند که این کار می‌تواند جلوی چاقی را بگیرد. با این وجود گرلین نتوانست تا انتظارات را برآورده کند.
با این وجود امروزه شاهد این هستیم که مولکولی کشف شده است که می‌تواند به صورت طبیعی در بدن ساخته شود و اثرات منفی ایجاد شده توسط گرلین را کنترل کند.
این روش جدید می‌تواند روش‌های جدیدی برای درمان‌ بیماری‌هایی مانند بی‌خوابی و دیابت به وجود بیاورد.
به این ترتیب می‌توان گفت که این امر می‌تواند موجب شود تا دانشمندان روش‌های درمانی موفق‌تری را ایجاد کنند.
«کارل له راکس» (Carel le Roux) که یک متخصص باکتری‌شناسی در دانشگاه دوبلین است درباره این موضوع می‌گوید: «این تحقیقات را می‌توان کاوش‌هایی تحسین‌برانگیز دانست. فکر می‌کنم که این روش می‌تواند اثر پزشکی بسیار بالایی داشته باشد.»
هنگامی‌که محققان حدود 20 سال پیش گرلین را کشف کرده بودند، آن را به نام هورمون گرسنگی نام‌گذاری کردند زیرا فکر می‌کردند که می‌تواند ساختار تغذیه انسان را اصلاح کند.
با این وجود کشف انجام شده نشان داد که این سیستم نه‌تنها نمی‌تواند ساختار مصرف غذا را در انسان اصلاح کند بلکه هیچ تاثیری در کاهش وزن ندارد.
با این وجود این هورمون می‌تواند اثرات مثبتی را نیز داشته باشد و به همین دلیل نیز متابولیسم انسان را بهبود می‌دهد. برای نمونه گرلین می‌تواند مقاومت عضلانی را افزایش بدهد.
این امر موجب می‌شود که یکی از مشکلات بسیار بزرگ بیمارانی که به بیماری‌های فرسایشی مانند سرطان مبتلا هستند، رفع شود.

چاپ این مطلب

  ۵ کتاب خاص و مورد علاقه بیل گیتس در سال ۲۰۱۷
ارسال کننده: fompack - 10-12-2017, 03:28 PM - انجمن: کافه کتاب - پاسخ (2)

بیل گیتس حدود ۵۰ کتاب در سال می خواند، اما فقط چند کتاب در لیست مورد علاقه او قرار می گیرند. بنیانگذار مایکروسافت چند روز پیش پنج کتاب که در طول سال های گذشته از خواندن آنها لذت برده، انتخاب و نظراتش راجع به آنها را در وبلاگش منتشر کرده است. با هم به مرور ین کتاب ها می پردازیم.
[تصویر:  Screenshot-57-206x300.png]
[font=IRAN, sans-serif]بهترین کاری که می توانیم انجام دهیم” اثر Thi Bui
[/font]
کتاب “بهترین کاری که می توانیم انجام دهیم” اثر THI BUI
این کتاب خاطرات یک دختر پناهجو از ویتنام را به تصویر می کشد که بعد از سقوط سایگون (پایتخت ویتنام جنوبی) در سال ۱۹۷۵ به ایالات متحده می آید. او حقیقت های دلخراشی در مورد فداکاری هایی که والدینش برای او و خواهر و برادرانش انجام داده اند می فهمد. بخصوص در رابطه با آشفتگی هایی که فرانسوی ها  و آمریکایی ها در ویتنام بوجود آورده بودند.
گیتس می نویسد: “من فکر می کنم او یک کار خارق العاده انجام داده، و نیز تجربیات خانواده اش در خلال مهاجرت، خیلی با آنچه ما فکر می کنیم تفاوت دارد. این طبیعی است که بسیاری از اختلالاتی کودکی او، نتیجه مستقیم اتفاقاتی که در ویتنام پیش آمده باشد.
 
[تصویر:  Screenshot-56-202x300.png]
[font=IRAN, sans-serif]“رانده شده: سود و فقر در شهر آمریکایی” اثر Matthew Desmond
[/font]
کتاب “رانده شده: سود و فقر در شهر آمریکایی” اثر MATTHEW DESMOND 
گیتس این کتاب را “تجلی فقر آمریکایی” می نامد. “دزموند” جامعه شناس دانشگاه پرینستون، ۱۸ ماه در دو محله فقیر نشین میلواکی که عمدتا سفید پوست و ویسکانسین که اغلب سیاهپوست بودند، زندگی کرد تا بتواند تصویری مستند از زندگی آنها داشته باشد.
گیتس می نویسد، همدردی کردن با این مردم آسان به نظر می رسد، زیرا “دزموند” به شما کمک می کند تا بفهمید که چرا آنها اینجا برای زندگی کردن انتخاب کرده اند. و ادامه می دهد: “مادامی که شما هزینه های زیادی را برای درست کردن خانه خرج می کنید، افراد بدشانسی هستند که حتی یک اتاق هم به عنوان سرپناه ندارند”
“متیودزموند” موفق به دریافت جایزه موسسه مک آرتور و پولیتزر برای این کتاب شد.
 
[تصویر:  Screenshot-55-198x300.png]
[font=IRAN, sans-serif]“باورم کن: خاطره ایی از عشق، مرگ، و جاز” اثر Eddie Izzard
[/font]
کتاب “باورم کن: خاطره ایی از عشق، مرگ، و جاز” اثر EDDIE IZZARD
“ایزارد” در این خاطرات می نویسد که چگونه در میان کشمکش های دوران کودکی خود کار می کرد، مهارت های جدید را می آموخت و به عنوان یک کمدین، بازیگر، نویسنده، دونده و یک فرد فعال در عرصه ها شناخته می شود.
گیتس می گوید او با ایزارد ارتباط برقرار کرده است. و ویژگی های زندگی خودش را بسیار شبیه او می داند.
 
[تصویر:  Screenshot-54-197x300.png]
[font=IRAN, sans-serif]کتاب “همدرد” اثر Viet Thanh Nguyen
[/font]
کتاب “همدرد” اثر VIET THANH NGUYEN
داستان این کتاب که برنده جایزه پولیتزر در بخش رمان داستانی (تاریخی) شد در باره یک مامور دوطرفه است که به عنوان یک عامل نفوذی در کمپی از پناهندگان ویتنام جنوبی در لس آنجلس برای دولت ویتنام شمالی، جاسوسی می کند.
گیتس می گوید، این کتاب بینشی را در مورد آنچه که در بین دو طرف جنگ ویتنام رخ داده، ارائه می دهد. “ویت تان نوین” هم از این که اثرات جنگ ویتنام تمام دنیا را در بر می گیرد، هم از قضاوت کردن درباره راوی داستانش که بخاطر وفاداریش دروغ می گوید، خجالت نمی کشد.
[تصویر:  Screenshot-53-212x300.png]
[font=IRAN, sans-serif]کتاب “انرژی و تمدن: تاریخچه” اثر Vaclav Smil
[/font]
کتاب “انرژی و تمدن: تاریخچه” اثر VACLAV SMIL 
بیل گیتس در این کتاب این را بررسی می کند که چگونه انرژی – از آسیاب های قدیمی گرفته تا منابع انرژی تجدید پذیر امروزی – جوامع را در طول تاریخ شکل داده است.
گیتس تقریبا تمامی ۳۷ کتاب “اسمیل” را خوانده است و اخیرا مطرح کرده است  که مصرف انرژی و رشد اقتصادی به یکدیگر متصل اند.
او می نویسد که: ” این درست است که تاریخ ما انسان ها را بیشتر، کارهای پادشاهان و ملکه ها و بازی های تاج و تخت می سازد. اما در این کتاب “اسمیل” نشان می دهد که تاریخ  بیشتر از آنها مدیون نوآوری در زمینه انرژی است.”

چاپ این مطلب

  یادگیری همه گویش ها
ارسال کننده: hesamasghari - 10-12-2017, 03:21 PM - انجمن: زبان فارسي - بدون پاسخ

سلام
به نظر من همه فارسی زبان ها برن اکثر گویش ها و لهجه های فارسی رو یاد بگیرن تا وقتی با تور داخلی به نقاط مختلف ایران سفر میکنند از نظر صحبت و ارتباط برقرار کردن راحت باشن

چاپ این مطلب

Star کامیونت فاو 6 تن
ارسال کننده: seosho - 10-12-2017, 12:52 PM - انجمن: گفتگوی آزاد - پاسخ (1)

کامیونت فاو در کلاس یک کامیون باری با تناژ باری حئاقل 6 تن می باشد که برای کاربردهای درون شهری قابل استفاده است.گروه فاو شرکت خودروساز چینی می باشد که در زمینه ساخت انواع خودروهای سواری و باری نظیر کامیونت فاو 6 تن، انواع کشنده و کامیون کمپرسی و...  فعالیت دارد.کامیونت فاو دارای پیشرانه کامنزISFموتوری قدرتمند 140اسب بخار و مجهز به اینتر کولر می باشد که دارای حجم موتوری 4 لیتر می باشد.
گروه فاو در سال ۱۹۵۸ بزرگترین سازنده بومی خودروهای مسافری چین بود. در سال ۲۰۰۹، این شرکت بزرگترین شرکت تولید ماشین آلات صنعتی و دومین شرکت بزرگ خودروسازی چین محسوب شد.
کامیونت فاو 6 تن  برای حمل بارهای درون شهری بهترین انتخاب و در رده برترین کامیونت موجود در سطح جهان می باشد.فروش کامیونت فاو بین رقبای موجود اروپایی در بازار حمل ونقل شهری به بالاترین سطح فروش رسیده است به صورتی که میتوان خاطر نشان کرد که یکی از پرفروش ترین کامیونت موجود در ایران می باشد.
 
گیربکس کامیونت فاو ۶ دنده دستی زد اف (ZF)
 
وزن کامیونت 6 تن فاو  بدون بار ۲۹۵۰ کیلوگرم
 
وزن ناخالص مجاز حداکثر ۶تن
 
مجهز به سیستم ترمز بادی ABS دومداره Independent
 
دارای باک آلومینیوم باظرفیت ۱۳۰ لیتر


 شرایط فروش کامیونت 6 تن فاو :

 
فروش نقدی و اقساطی
یک نفر ضامن کارمند یا کاسب
بیمه شخص ثالث رایگان
بیمه بدنه
 تحویل فوری
فروش اقساطی کامیونت فاو با کمترین پیش پرداخت انجام میگیردو  میتوانید مالک یک کامیونت کم مصرف , ارزان و کاربردی و به روز با موتوری قدرتمند  شوید.
 

چاپ این مطلب

  یک تجربه کاربری خوب در طراحی سایت چگونه است ؟
ارسال کننده: itzeroone - 10-12-2017, 12:12 PM - انجمن: گفتگوی آزاد - بدون پاسخ

تجربه کاربری خوب در [font=IRANSans]طراحی سایت کمک میکند تا کاربران به همه قسمت ها و خواسته های شما در سایت تان دسترسی داشته باشند بدون هیچ زحمت و هزینه ای! در این مقاله قصد دایم تا شما را با طراحی سایت اصفهان و تجربه کاربری بیشتر آشنا کنیم . 

UX چیزی است که هر کسی میتواند انجامش دهد. مشکل اینجاست که هر کسی نمیتواند اینکار را خوب انجام دهد. اگر چیزی درباره UX در طراحی سایت اصفهان[/font]
نمیدانید پیشنهاد میکنم این دو مساله را در نظر داشته باشید[font=IRANSans] : 

- کاربران خودرا بشناسید.
- شما کاربر نیستید (در اکثر مواقع)

اگر ماهیت، عادات و تمایلات کاربران خود را نشناسید، و اینکه چرا این کار را انجام میدهند و یا چرا انجام نمیدهند، نمیتوانید از خود انتظار داشته باشید که طرح خوبی برای آنها طراحی کنید. حتی اگر خیلی شبیه به کاربران خود باشید، به یاد داشته باشید که شما یک نفر هستید و بنابراین نمیتوان کل کاربران را بر اساس یک نفر توصیف کرد. تلاش کنید کاربران خود را بشناسید و تجربه آنها را در ذهن خود ترسیم کنید.نقش کسی که کار UX در طراحی سایت را انجام میدهد این است که این دانش را داشته باشد، بطور مستمر این دانش را بیشتر کند، و بعد با آن کاربرانی که در ذهن دارد طراحی کند، و تجربه فوق العاده ای بوجود آورد که باعث شود کاربران لذت ببرند.

جمع آوری احتیاجات یکی از اولین گامها در طراحی UX است. در این مرحله باید سوالات زیادی بپرسید. ممکن است در وحله اول برای خیلی از سوالات پاسخی وجود نداشته باشد اما آنها را یادداشت کنید و آنها را در نظر داشته باشید. چندین نوع احتیاجات وجود دارد:

- کاری: اهداف و نیازهای دیگر بخشهای شرکت. به بیان دیگر چه چیزهایی لازم است تا از یک محصول پول درآورد. متاسفانه، این بخش باعث میشود تا چیزی را که میخواهید بسازید خراب کند. اگر محصول شما خارج از پروژه ای مربوط به محیط باشد این بخش واقعا شبیه به یک هیولا است.
- احتیاجات طراحی سایت : بعضی وقتها ملاحظات یا احتیاجات خاصی وجود دارد که در طراحی باید به آنها توجه کرد.
- احتیاجات تکنولوژیکی: ممکن است نیاز به یک تکنولوژی خاص (پلتفورم، زبان،غیره) وجود داشته باشد که در طراحی باید به آن توجه کرد. محدودیت شما چیست؟
- احتیاجات کاربران: این محصول برای چه کسی است؟ مخاطب اصلی شما کیست؟ آیا مخاطب حاشیه ای هم دارید و اگر دارید موضوع آن چیست؟ آیا همه کاربران شما را در بر میگیرد یا بخشی از آنرا؟[/font]

چاپ این مطلب

  سوال هفته
ارسال کننده: Kalateh.top - 09-12-2017, 11:45 PM - انجمن: کاربرد فناوری اطلاعات و ارتباطات - پاسخ (5)

ساخت و تولید CPUچه مراحلی دارد?

چاپ این مطلب

  بدافزار
ارسال کننده: mr.valadkhani - 09-12-2017, 11:38 PM - انجمن: مبانی کامپیوتر و برنامه سازی (آسانسور -جمعه -کلاس سوم) - پاسخ (1)

ViRتعریف ویروس

ویروس، یک نوع از بدافزار است که در اغلب مواقع بدون اطلاع کاربر اجرا شده و تلاش می‌کند خودش را در یک کد اجرایی دیگر کپی کند. وقتی موفق به انجام این کار شد، کد جدید، آلوده نامیده می‌شود. کد آلوده وقتی اجرا شود، به نوبهٔ خود کد دیگری را می‌تواند آلوده کند. این عمل تولید مثل یا کپی‌سازی از خود بر روی یک کد اجرایی موجود، ویژگی کلیدی در تعریف یک ویروس است.[۱] معمولاً کاربران رایانه به ویژه آنهایی که اطلاعات تخصصی کمتری دربارهٔ کامپیوتر دارند، ویروس‌ها را برنامه‌هایی هوشمند و خطرناک می‌دانند که خود به خود اجرا و تکثیر شده و اثرات تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالیکه طبق آمار تنها پنج درصد ویروس‌ها دارای اثرات تخریبی بوده و بقیه صرفاً تکثیر می‌شوند؛ بنابراین یک ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌تواند خودش را با استفاده از یک میزبان تکثیر نماید. بنابر این تعریف اگر برنامه‌ای وجود داشته باشد که دارای اثرات تخریبی باشد ولی امکان تکثیر نداشته باشد، نمی‌توان آنرا ویروس نامید؛ بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی یا جا گرفتن در ناحیه سیستمی دیسک، فایل‌ها یا کامپیوترهای دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی نسخه‌ای از خودش را تولید کرده و به برنامه‌های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شود و هر یک از برنامه‌ها یا دیسک‌های حاوی ویروس، پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخه‌هایی از ویروس و آلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند؛ لذا پس از اندک زمانی در کامپیوترهای موجود در یک کشور یا حتی در سراسر دنیا منتشر می‌شوند. از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده یا منشأ اصلی ویروس مشکل است

[font=Arial]•اولین تحقیق واقعی علمی و آکادمیک بر روی ویروس‌ها توسط فرد کوهن در سال ۱۹۸۳، با نام ویروس که توسط لِن آدلمن ابداع شده بود، انجام شد. بعضاً از کوهن به عنوان «پدر ویروس‌های کامپیوتری» نام برده می‌شود، اما واقعاً ویروس‌هایی بودند که قبل از شروع تحقیقات او تولید شده بودند. ویروس Elk Cloner نوشته شده توسط ریچ اسکرنتا در سال ۱۹۸۲ در گردش بود و ویروس‌های تولید شده توسط جو دلینگر نیز بین سال‌های ۱۹۸۱ تا ۱۹۸۳ ساخته شده بودند؛ که همهٔ آن‌ها برای پلتفرم‌های Apple II بودند. برخی منابع یک نقص فنی در Arpanet را در سال ۱۹۸۰ به عنوان اولین ویروس ذکر می‌کنند، اما آن فقط یک کد قانونی و مجاز بود که اشتباه کار می‌کرد و تنها مسئله‌ای که ایجاد می‌کرد این بود که داده‌ها را در بسته‌های شبکه پخش می‌کرد. ویروس‌های گریگوری بنفورد، تنها به داستان‌های علمی‌اش ختم نشد. او در سال ۱۹۶۹ ویروس‌های غیر مخرب خود را در جایی که امروزه «آزمایشگاه ملی لیوِرمور لارنس» خوانده می‌شود و در Arpanet اولیه تولید و منتشر کرد.[/font]

[font=Arial][font=Arial]•ویروس هم مانند هر برنامه کامپیوتری نیاز به محلی برای ذخیره خود دارد؛ ولی این محل باید به گونه‌ای باشد که ویروس‌ها را به وصول اهداف خود نزدیکتر کند. همان گونه که قبلاً ذکر شد اکثر ویروس‌ها به طور انگل‌وار به فایل‌های اجرایی می‌چسبند و آنها را آلوده می‌کنند. اصولاً می‌توان فایل‌ها را به دو گونه کلی «اجرایی» و «غیر اجرایی» تقسیم کرد که عموم ویروس‌ها در فایل‌های اجرایی جای گرفته و آنها را آلوده می‌کنند و واقعاً کمتر ویروسی یافت می‌شود که در یک فایل غیراجرایی قرار بگیرد و بتواند از طریق آن تکثیر شود.

•لازم است ذکر شود که بعضی از فایل‌ها را شاید نتوان ذاتاً اجرایی نامید اما چون اینگونه فایل‌ها می‌توانند حاوی قسمت‌هایی اجرایی باشند، لذا آنها را از نوع اجرایی در نظر می‌گیریم. از این نوع فایل‌ها می‌توان به فایل‌های اچ‌تی‌ام‌ال و مستندات برنامه‌های اداره اشاره کرد که به ترتیب ممکن است شامل اسکریپت و ماکرو باشند. اسکریپت‌ها و ماکروها قسمت‌هایی اجرایی هستند که در دل این فایل‌ها قرار گرفته و کار خاصی را انجام می‌دهند.[/font]
[/font]


[font=Arial][font=Calibri][font=Arial]•همان‌طور که گفته شد تنها پنج درصد از ویروس‌ها دارای اثرات تخریبی هستند و بقیه صرفاً تکثیر می‌شوند. با توجه به این مطلب این پرسش مطرح است که چرا ویروس‌ها به عنوان یک معضل شناخته می‌شوند و باید با آنها مبارزه کرد؟ پاسخ به این پرسش در موارد زیر خلاصه گردیده‌است:
[/font]
[/font]
[/font]

•۱ - بسیاری از ویروس‌ها دارای اثراتی هستند که هرچند تخریبی نمی‌باشد ولی می‌تواند برای کاربر ایجاد مزاحمت کند. مثلاً ممکن است پیغامی نمایش دهد، باعث ریزش حروف صفحه نمایش به پایین شود یا اینکه یک آهنگ پخش نماید. علاوه بر این برخی از ویروس‌ها به علت اشکالات نرم‌افزاری که ناشی از عدم دقت ویروس‌نویس می‌باشد، ممکن است دارای اثراتی غیرقابل پیش‌بینی باشند که گاهی این اثرات می‌توانند تخریبی نیز باشند. از دیدگاه کاربر اهمیتی ندارد که خسارت ایجاد شده بوسیله یک ویروس، یک کار عمدی پیش‌بینی شده توسط نویسنده ویروس بوده باشد یا یک اشتباه برنامه‌نویسی.

•۲ - برخی از ویروس‌ها در حافظه کامپیوتر مقیم شده و از این طریق عملیات تکثیر خود را انجام می‌دهند. این عمل ممکن است به گونه‌ای باشد که جایی برای اجرای برنامه‌های دیگر نماند یا باعث ایجاد تأخیر یا وقفه در حین عملیات سیستم اعم از اجرای برنامه‌ها یا راه‌اندازی کامپیوتر گردد.

•۳ - فرض کنید که شما یک ویروس بر روی کامپیوتر خود داشته باشید. بسیار احتمال دارد که این ویروس به صورت غیرعمدی به یک دوست، همکار یا مشتری منتقل شود که این امر ممکن است باعث از بین رفتن اعتماد آنها به شما و شرکت شما شود.

•۴ - ویروس‌ها و برنامه‌های مخرب زیادی وجود دارند که اقدام به سرقت اطلاعات و کلمات عبور کاربر می‌نمایند. بعضی از اینگونه برنامه‌ها با مقیم شدن در حافظه از عباراتی که توسط شما تایپ می‌شود گزارش گرفته و پس از اتصال رایانه شما به اینترنت این اطلاعات را برای مقصد خاصی ارسال می‌کنند. گیرنده این اطلاعات می‌تواند به راحتی از آنها سوء استفاده‌های مختلفی نماید.

•علاوه بر همه اینها هیچ ویروسی کاملاً بی‌ضرر نیست و در خوشبینانه‌ترین حالت، آنها وقت شما، وقت پردازنده و فضای دیسک شما را تلف می‌کنند.

•در مورد اثرات تخریبی ویروس‌هایی که آنها را به صورت عمدی انجام می‌دهند می‌توان به موارد زیر اشاره نمود:

•تخریب یا حذف برنامه‌ها و اطلاعات بخش‌های مختلف دیسک‌ها.

•فرمت کردن دیسک‌ها.

•کد کردن اطلاعات و برنامه‌ها.

•تخریب اطلاعات حافظه فلش‌ها.
[font=Arial][font=Calibri][font=Arial]•مزاحمت‌های فوق ممکن است به محض فعال شدن ویروس (یعنی قرار گرفتن ویروس در حافظه از طریق اجرای یک برنامه آلوده) یا در یک تاریخ و زمان خاص یا حتی با اجرای یک برنامه کاربردی خاص انجام شود.
[/font]
[/font]
[/font]


[font=Arial][font=Calibri][font=Arial]•ارائه یک تقسیم‌بندی دقیق از ویروس‌ها کار مشکلی است و می‌توان ویروس‌ها را به روش‌های مختلفی تقسیم‌بندی کرد. این روش‌ها می‌تواند بر اساس میزبان ویروس، سیستم‌عاملی که ویروس می‌تواند در آن فعالیت کند، روش آلوده‌سازی فایل و … باشد. در زیر به برخی از این روش‌ها اشاره می‌کنیم:
[/font]
[/font]
[/font]

•تقسیم‌بندی ویروس‌ها بر اساس مقصد آلوده‌سازی:

•۱ - ویروس‌های فایلی (File Viruses): ویروس‌های فایلی، معمولاً فایل‌های اجرایی را آلوده می‌کنند. فایل‌های آلوده به این نوع از ویروس‌ها اغلب (اما نه همیشه) دارای پسوند .com یا .exe هستند.

•۲ - ویروس‌های ماکرو (Macro Viruses): ویروس‌های ماکرو، مستندات برنامه‌هایی را که از امکان ماکرونویسی پشتیبانی می‌نمایند (مانند MS Word , MS Excel و…) آلوده می‌کنند. فایل‌های اینگونه برنامه‌ها اجرایی نیستند ولی درون آنها قسمت‌هایی اجرایی به نام «ماکرو» وجود دارد که می‌تواند میزبان مناسبی برای ویروس‌های ماکرو باشد.

•۳ - ویروس‌های بوت و پارتیشن سکتوری (Boot Sector and Partition Table Viruses): اینگونه ویروس‌ها سکتور راه‌انداز (Boot Sector) دیسک سخت و دیسکت فلاپی یا جدول بخش‌بندی دیسک‌های سخت را آلوده می‌کنند. با راه‌اندازی سیستم از روی دیسکی که به اینگونه ویروس‌ها آلوده شده‌است، ویروس در حافظه مقیم شده و متعاقباً دیسک‌هایی را که مورد دسترسی قرار گیرند، آلوده می‌کند.

•۴ - ویروس‌های اسکریپتی (Script Viruses): این ویروس‌ها که اسکریپت‌های نوشته شده به زبان‌های ویژوال بیسیک یا جاوا می‌باشند، تنها در کامپیوترهایی اجرا می‌شوند که بر روی آنها Internet Explorer یا هر مرورگر وب دیگری با توانایی اجرای اسکریپت‌ها، نصب شده باشد و فایل‌های با پسوند .html , .htm , .vbs , .js , .htt یا .asp را آلوده می‌کنند.

•ویروس‌ها جدا از تقسیم‌بندی فوق، ممکن است در یک یا چند دسته از دسته‌های زیر نیز قرار بگیرند:

•ویروس‌های مقیم در حافظه (Memory Resident Viruses):

•اینگونه ویروس‌ها با مقیم شدن در حافظه، هنگام دسترسی به فایل‌های دیگر، آنها را آلوده می‌کنند.

•ویروس‌های مخفی‌کار (Stealth Viruses):

•اینگونه ویروس‌ها به روش‌های مختلف ردپای خویش را مخفی می‌کنند. به این معنی که فایل‌های آلوده به اینگونه ویروس‌ها به گونه‌ای نشان داده می‌شود که یک فایل غیرآلوده جلوه کند. به عنوان مثال عموم ویروس‌ها پس از آلوده کردن یک فایل، اندازه آن را افزایش می‌دهند یا گاهی تاریخ و زمان ضبط فایل را عوض می‌کنند. اما ویروس‌های مخفی‌کار می‌توانند با روش‌های خاص و بدون تغییر وضعیت ظاهری، عملیات خویش را انجام دهند.

•ویروس‌های کدگذاری شده (Encrypting Viruses):

•این ویروس‌ها پس از هر بار آلوده‌سازی، با استفاده از شیوه‌های خود رمزی شکل ظاهری خود را تغییر می‌دهند.

•ویروس‌های چندشکلی (Polymorphic Viruses):

•اینگونه ویروس‌ها با استفاده از الگوریتم‌های خاص، علاوه بر تغییر شکل ظاهری خود، ساختار خود را نیز تغییر می‌دهند به طوریکه ممکن است جای دستورالعمل‌ها و حتی خود دستورالعمل‌ها نیز تغییر کنند.

•ویروس‌های فعال‌شونده بر اساس رویداد خاص(Triggered Event Viruses):

•ویروس‌هایی هستند که بخشی از عملیات تخریب خود را در ساعت یا در تاریخ خاص انجام می‌دهند. البته باید توجه داشت که تکثیر و آلوده‌سازی فایل‌ها در تمام اوقات فعال بودن ویروس انجام می‌شود.
[font=Arial][font=Calibri][font=Arial]•[/font][/font][/font]

[font=Arial][font=Calibri][font=Arial][font=Arial]•معمولاً سیستمی که به ویروس آلوده می‌گردد نشانه‌هایی را از خود بروز می‌دهد که با دقت در آنها می‌توان به ویروسی بودن احتمالی سیستم پی برد. بعضی از این نشانه‌ها در زیر آمده‌است. اما باید دقت داشت که این نشانه‌ها ممکن است در اثر عوامل غیرویروسی نیز ظاهر گردد. اما اگر کامپیوتر بطور عادی کار می‌کرده و ناگهان و بدون هیچگونه دستکاری، این علایم را از خود بروز می‌دهد، احتمال وجود ویروس بیشتر است
[/font]
[/font]
[/font]
[/font]

•1سیستم در هنگام راه‌اندازی قفل می‌کند و احتمالاً پیغام‌های غیرمعمول روی صفحه ظاهر می‌گردد

•2/هنگام اجرای برنامه‌ها پیغام کمبود حافظه ظاهر شده و برنامه اجرا نمی‌گردد

•3/در کارچاپگر اختلال ایجاد می‌شود یا بدون هیچگونه فرمان چاپی شروع به کار می‌کند

•4/امکان دسترسی به برخی از درایوها وجود ندارد.

•5/هنگام اجرای فایل‌ها، پیغام File is Damaged یا File is Corrupted نمایش داده می‌شود

•6/هنگام اجرای یک فایل، کاراکترها یا پیغام‌های غیرعادی روی صفحه نمایش ظاهر می‌گردد
[font=Arial][font=Calibri][font=Arial][font=Arial]•7/هنگام کار در محیط‌های گرافیکی، تصاویر به هم می‌ریزد.

[/font]
[/font]
[/font]
[/font]

[font=Arial][font=Calibri][font=Arial][font=Arial]•8/سیستم هنگام اجرای یک برنامه قفل کرده و حتی گاهی فشردن کلیدهای Ctrl+Alt+Del نیز نمی‌تواند سیستم را دوباره راه‌اندازی کند
[/font]
[/font]
[/font]
[/font]

•9/اصوات غیرمعمول یا موزیک از بلندگوهای کامپیوتر پخش می‌شو

•10/اطلاعات بخشی از دیسک سخت یا تمام آن بطور ناگهانی از بین می‌رود یا دیسک سخت ناخواسته فرمت می‌شود

•11/اندازه فایل‌های اجرایی افزایش می‌یابد

•12/خواص فایل‌های اجرایی تغییر می‌کند

•13/سرعت سیستم بطور نامحسوسی کاهش می‌یابد

•14/اطلاعات Setup کامپیوتر از بین می‌رود

•15/- برنامه‌ها مراجعاتی به دیسکت انجام می‌دهند که قبلاً انجام نمی‌دادند

•16/کاهش فضای خالی دیسک بدون اینکه فایلی اضافه شده یا به محتوای فایل‌ها افزوده شده باشد
[font=Arial][font=Calibri][font=Arial][font=Arial]•نامه‌های الکترونیکی ناخواسته از روی سیستم ارسال شده یا دریافت می‌گردد.[/font][/font][/font][/font]

[font=Arial][font=Calibri][font=Arial][font=Calibri][font=Arial]مخرب‏ترین ویروسهای کامپیوتری تا به امروز
[/font]
[/font]
[/font]
[/font]
[/font]

[font=Arial][font=Calibri][font=Arial][font=Calibri][font=Arial] – The Morris worm

در سال ۱۹۹۸ دانشجویی به نام رابرت موریس ، کرمی را وارد شبکه ی اینترنت کرد که بیش ار ۱۰ درصد از سیستم های متصل به شبکه ی اینترنت را آلوده ساخت و باعث از کار افتادن کانل آنها گردید. (در آن زمان حدود ۶۰ هزار کامپیوتر به شبکه ی اینترنت متصل بودند). موریس در حال حاضر استاد دانشگاه MIT است[/font]
[/font]
[/font]
[/font]
[/font]


[font=Arial][font=Calibri][font=Arial][font=Calibri][font=Arial][font=Arial]•۲ – The Concept virus

•این بد افزار اولین (۱۹۹۵) ویروس کامپیوتری بود که توانست فایل های (word) مایکروسافت را آلوده کند. این ویروس اولین بار تصادفا از طریق یک سی دی رام به مایکروسافت انتقال یافت و تنها در طول چند روز توانست خود را به عنوان گسترده ترین ویروس اینترنتی که تا آن زمان شناخته شده بود معرفی کند و توانست پرونده‏های شخصی فراوانی را از طریق ایمیل به اشتراک گذارد[/font]
[/font]
[/font]
[/font]
[/font]
[/font]


[font=Arial][font=Calibri][font=Arial][font=Calibri][font=Arial][font=Arial][font=Arial]CIH یا ویروس چرنوبیل (۱۹۹۸) هر ساله در ۲۶ آوریل ( ۶ اردیبهشت ) همزمان با سالگرد فاجعه هسته‏ای چرنوبیل اوکراین راه‏اندازی می‏شود. این ویروس با وارد کردن اطلاعاتی در یکی از تراشه‏های اصلی کامپیوترها می تواند باعث از کارافتادن کامل آنها شود. طراح این بد افزار، چن ایگ هو، توسط پلیس تایوان دستگیر شده است[/font][/font][/font][/font][/font][/font][/font]


[font=Arial][font=Calibri][font=Arial][font=Calibri] 
[/font]
[/font]
[/font]
[/font]

– The Anna Kournikova worm
[font=Arial][font=Calibri][font=Arial][font=Arial]این کرم اینترنتی که ابتدا خود را بصورت تصویری از یک تنیس باز به نمایش گذاشت در واقع بدافزاری بود که توسط (جان دی ویت) طراحی شده بود. او در آخر با حکم دادگاه به کار خود پایان داد[/font][/font][/font][/font]

[font=Arial][font=Calibri][font=Arial][font=Arial][font=Arial]• – I LOVE YOU

•این ویروس با ارسال عبارت  ILOVEYOU  به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ (اردیبهشت ۱۳۷۹) آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود[/font]
[/font]
[/font]
[/font]
[/font]


[font=Arial][font=Calibri][font=Arial][font=Arial][font=Arial][font=Arial]•– The Blaster Worm

•این کرم وحشی و خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد[/font]
[/font]
[/font]
[/font]
[/font]
[/font]


[font=Arial][font=Calibri][font=Arial][font=Arial][font=Arial][font=Arial][font=Arial]•Netsky and Sasser
[/font]
[/font]
[/font]
[/font]
[/font]
[/font]
[/font]

•

•ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخرب Netsky  و Sasser (در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH)  استخدام شد.
[font=Arial][font=Calibri][font=Arial][font=Arial][font=Arial][font=Arial][font=Arial]•[/font][/font][/font][/font][/font][/font][/font]

چاپ این مطلب

  طراحی سایت و گوگل دوست داشتنی:
ارسال کننده: sitecup1 - 09-12-2017, 09:15 PM - انجمن: اخبار علمی و فناوری - بدون پاسخ

طراحی سایت و گوگل دوست داشتنی

امروز در طراحی سایت اسپیناس وب می خواهیم در مورد طراحی سایت و گوگل دوست داشتنی صحبت کنیم. به شخصا علاقه خاصی به گوگل دارم هر کدام از الگوریتم های گوگل دنیای تازه ای را به ارمغان آورده است.
معرفی گوگل جان

گوگل یک کمپانی چند ملیتی در امریکا است در زمینه فناوری اطلاعات نظیر نرم افزار، سخت افزار ، جستجو و … فعالیت دارد. این کمپانی از سال ۱۹۹۸ فعالیت خود را شروع کرد . دو جوان باهوش و با استعداد به نام های لری پیج و سرگی برین در دوره ای که دانشجوی مقطع دکترا بودند این کمپانی را بنیان گذاری کردند. د رحال حاضر قدرت تصمیم گیری برای بنیانگذاران است. موفقیت های پی در پی این کمپانی در موتورهای جستجوگر توانست رتبه یک دنیا را به خودش ثبت کند و به بزرگترین وب سایت دنیا تبدیل شود. گوگل توانست در چهار سال پیاپی جایگاه دومین برند با ارزش دنیا را به نام خود رقم بزند.
تولد گوگل

تولد گوگل از آنجایی شروع شد که لری و سرگی دو دانشجوی دکترا تصمیم گرفتند که پروژه تحقیقاتی خود را باهم شروع کنند. این در زمانی بود که موتورهای جستجوگر دیگر وب سایت را براساس پیدایش در تعداد کلمه های مورد جستجو در وب یک سایت رتبه بندی انجام می شد. لری و سرگی می خواستند از یک سیستم بهتری و جامع تری برای تحلیل وب سایت ها پیدا کنند.
این دو نفر یک تکنولوژی جدیدی برای رتبه بندی صفحات وب قرار دادند که این تکنولوژی رابطه ای با تعداد جستجو توسط کاربران و تعداد لینک هایی که به وب سایت ها داده می شد مورد سنجش قرار می گرفت . هرچه تعداد جستجو و این لینک ها بیشتر باشد در تبه بندی جایگاه بهتری را به وب سایت ها نشان می داد. لری و سرگی نام این تکنولوژی جدید را Back Rub گذاشتند. به این دلیل این نام را گذاشتند که این تکنولوژی براساس لینک هایی که وب سایت ها داشتند جایگاه آنها را رتبه بندی می کرد. اما با گذشت زمان آنها تصمیم گرفتند نام دیگری برای این تکنولوژی بگذارند و نام گوگل Google را انتخاب کردند
معنی گوگل

کلمه گوگل به معنای یک عدد و صد صفر در جلوی آن است که در واقع یک شعار و نشاندهنده حجم زیاد اطلاعات در این موتور جستجوگر است و هدف گوگل درمقیاس جهانی اطلاعات خود را گسترش دهد. در ابتدا تحت دامنه دانشگاه استنفورد بود و در ۱۵ سپتامبر سال ۱۹۹۷ با دامنه خود ثبت جهانی شد و یکی از پربازدیدترین دنیای اینترنت شد.


منبع:طراحی سایت

چاپ این مطلب

  سوال
ارسال کننده: jalal - 09-12-2017, 08:10 PM - انجمن: مبانی کامپیوتر و برنامه سازی (آسانسور -جمعه -کلاس سوم) - پاسخ (5)

تفاوت پردازنده ی شرکت intel و Amd را بنویسید؟


مقایسه دو پردازنده Intel و AMD
خرید یک لپ تاپ،مستلزم بررسی کامل توان سخت افزاری آن خصوصا در زمینه های پردازشی است.به طور حتم می دانید که میزان فرکانس،تعداد هسته و رشته و...تعیین کننده پرفورمنس نهایی نیستند.توان یک پردازنده به طور رسمی در بنچمارک و مقایسه ها پدیدار می گردد.از همین رو بهتر است که ببینید پردازنده و یا کارت گرافیک مورد نظر،چند مرده حلاجه!
 
در این مطلب قصد مقایسه دو پردازنده بسیار مهم در کلاس لپ تاپ را داریم.پردازنده i5-6200U از اینتل و A8-7410 از AMD.دلیل انتخاب این دو پردازنده،شباهت بالای آنها در پرفورمنس است.به عبارت ساده،یک رقیب از اینتل را در برابر یک پردازنده مشابه از AMD داریم.اما تفاوت هایی در این بین وجود دارد.به عنوان مثال پردازنده اینتل از نسل ششم معماری این کمپانی تحت عنوان اسکای لیک بهره می برد.معماری 14 نانومتری،موجب افزایش تعداد ترانزیستور گشته است.اما از سوی دیگر Die آن به نسبت پردازنده AMD مقداری کوچکتر است.
پردازنده i5-6200U
این پردازنده در 3 ماهه سوم سال 2015 روانه بازار شد.این محصول دارای 3 مگابایت حافظه کش،2 هسته،4 رشته،فرکانس کاری 2.3~2.8 گیگاهرتز،توان حرارتی 15 وات و پشتیبانی از حداکثر 32 گیگابایت حافظه رم DDR3/DDR4 است.i5-5200U از خانواده محصولات فوق کم مصرف اینتل یا (Ultra Low Voltage) است.البته این برای اولین بار نیست که اینتل پردازنده های کم مصرف یا همان 15 واتی را تولید می کند.
این پردازنده دارای گرافیک مجتمع مدل HD520 است که به لطف معماری جدید اسکای لیک،توانایی های آن به نسبت گذشته بسیار افزایش یافته است.فرکانس موثر در این گرافیک،1 گیگاهرتز است.پشتیبانی از OpenGL 4.4 و DX12.0 نیز از دیگر ویژگی های این بخش است.
AMD A8-7410
این پردازنده یا به عبارت بهتر APU،در May سال 2015 معرفی شد.این محصول در فرکانس موثر کاری 2.2~2.5 گیگاهرتز فعالیت کرده و دارای 4 هسته و 4 رشته پردازشی است.این محصول از معماری 28 نانومتری Carrizo-L در قسمت پردازنده و Radeon R5 (Beema) در بخش گرافیک مجتمع بهره می برد.930 میلیون ترانزیستور در تولید آن نقش داشته اند.توان حرارتی این پردازنده بین 12 الی 25 وات است.2 مگابایت حافظه نهان در مرحله L2 نهفته است.
فرکانس پردازنده گرافیکی،300 الی 850 مگاهرتز است.همانطور که می دانید،تا زمان پشتیبانی از حافظه های DDR4 از سوی AMD همچنان ماه ها باقی است.اما 7410 از حافظه های DDR3 در فرکانس 1866 مگاهرتز پشتیبانی می کند.
نکته:زمان معرفی و عرضه هر دو پردازنده،بسیار نزدیک به یکدیگر بوده و توانایی آنها نیز قابل قیاس است.ابعاد Die و زمان عرضه،می تواند بر تفاوت آنها در لیتوگرافی سرپوش بگذارد و در نتیجه هر دو پردازنده در یک وضعیت یکسان برای رقابت هستند.
اما برای آنکه این رقابت هر چه سالم تر و در شرایط مساوی برگزار گردد،دو لپ تاپ از برند HP با سطحی نسبی یکسان انتخاب شده است.پردازنده AMD A8-7410 در لپ تاپ HP ProBook 455 G3 و پردازنده اینتل i5-6200U نیز در لپ تاپ HP ProBook 450 G3 نصب هستند.نمای آبی مربوط به پردازنده اینتل و نمای سبز نیز نشان فعالیت پردازنده AMD است.

چاپ این مطلب

صفحه‌ها (6148): « قبلی 1 … 5559 5560 5561 5562 5563 … 6148 بعدی »
پرش به صفحه 
  • تیم انجمن
  • صفحه‌ی تماس
  • تالار کیش تک / kishtech forum
  • بازگشت به بالا
  • بایگانی
  • نشانه‌گذاری تمامی انجمن‌ها به عنوان خوانده شده
  • پیوند سایتی RSS
زمان کنونی: 14-10-2025، 06:49 AM Persian Translation by MyBBIran.com - Ver: 6.5
Powered by MyBB, © 2002-2025 MyBB Group.