از غذا خوردن و بازی تا گشت و گذار و اسکی ، وقتی که به استقبال هیجان انگیز ترین آخر هفته های خود می روید، می خواهید که بهترین ظاهر ممکن خود را داشته باشید. ما چند تیپ عالی مخصوص آخر هفته برای آقایان معرفی می کنیم که شامل تعادل تیپ، راحتی و تنوع هستند. نترسید! این تیپ ها کاملا راحت هستند. چه در شهر شلوغ خود بمانید و یا برای اسکی به پیست اسکی بروید، ممکن است دوست داشته باشید که با لایه بندی لباس هایتان شیک تر به نظر برسید. بدانید که چگونهژاکت و پلیور و لباس های کتان و پشمی را با هم ترکیب کنید. بهتر است که روی یک اورکت خوب سرمایه گذاری کنید. حتی می توانید آن را هر روز در محل کار بپوشید و باز هم رسمی به نظر برسید. کت های چرمی جذاب وکاپشتن پالتو بارانیخود را برای موقعیت های خاص نگه دارید. اورکتی پیدا کنید که دقیقا سایز شما باشد.باید مطمئن شوید که ساختار بدنتان را کامل می کند. وقتی که به یک مراسم نیمه رسمی می روید، از لوازم جانبی کلاسیک مانند یک کراوات معمولی و کلاسیک و یا یکساعت مچی معمولی استفاده کنید. هر وقت که به رسمیت موقعیتی که در آن قرار خواهید داشت شک داشتید، از لوازم کلاسیک استفاده کنید. هرگز با استفاده از این لوازم دچار اشتباه نخواهید شد. احتمالا قصد دارید که کمی وقت با خانواده خود و در داخل خانه بگذرانید. فیلم نگاه کنید، کمی آبمیوه یا شربت بخورید و یا به ساز و آواز روی بیاورید. می توانید یک تیپ راحت اما شیک با ترکیب لباس های طرح دارتان ایجاد کنید. پوشیدن کت های ساده با لباس های شطرنجی برای آقایان بسیار جذاب خواهد بود. همچنین می توانید یک ژاکت چرم یا یکسویشرت و هودیگرم به همراه یک پیراهن دکمه دار معمولی بپوشید که همیشه برای مهمانی ها انتخاب خوبی است. یک چیز رنگ روشن به تیپ خود اضافه کنید. می تواند یک شال گردن، کراوات و یا هر چیز شاد دیگری باشد. بگذارید حس تعطیلات در تیپتان وجود داشته باشد. هنگام رفتن به مهمانی هایی که کمی رسمی تر هستند، کت شلوار ها همیشه خوب هستند. یک کت و شلوار عالی همراه یک کراوات زیبا، یک جفت کفش فانتزی و یک ساعت مچی شیک انتخاب کنید تا آماده ی رفتن باشید. یک کت و شلوار کتان زیبا یاشلوار جین برای مهمانی های آخر هفته می تواند عالی باشد. برای آراستن موهای خود حتما به سلمانی بروید. حتما نیاز دارید که خیلی آراسته و تازه به نظر برسید. تیپ خود را با مدل موی صاف عقب داده شده کامل کنید. مخصوصا زمان هایی که قصد رفتن به مراسم های خاص و مهم را دارید، این کار خیلی مهم است. مطالعه ی مطلب زیر حتما پیشنهاد می شود.
آیا قصد رفتن به کوه دارید؟ کت پشمی و پیراهن کتان خود را حتما همراه ببرید. چکمه های خود را فراموش نکنید. حتی اگر قصد زیاد بالا رفتن ندارید و قصد دارید در یک رستوران توقف کنید. این پیراهن طرح قدیمی برای یک تیپ خوب و بی دردسر عالی است. یک روپوش کتان به همراه یک پیراهن دکمه دار و شلوارک مخصوص شنا برای استفاده در سواحل گرم عالی است. می توانید لباس های رنگی و پر از طرح نیز بپوشید. انتخاب با شماست.
توجه داشته باشید که برای هر فعالیتی که برای آخر هفته ی خود برنامه ریزی کرده اید، باید با تیپ خود احساس راحتی کنید. به پوست خود اجازه دهید که نفس بکشد اما حتما آن را از سرمای زیاد هوا حفظ کنید.
دانشمندان توانستهاند تا کشف ناموفق 20 سال پیش یعنی هورمون گرلین را دوباره مورد بررسی قرار داده و بتوانند کاربریهای مفیدی برای این هورمون کشف کنند.
پایگاه خبری ریشه:
دانشمندان امید فراوانی برای کنترل هورمونهای با نام گرلین (ghrelin) داشتند و فکر میکردند که این کار میتواند جلوی چاقی را بگیرد. با این وجود گرلین نتوانست تا انتظارات را برآورده کند.
با این وجود امروزه شاهد این هستیم که مولکولی کشف شده است که میتواند به صورت طبیعی در بدن ساخته شود و اثرات منفی ایجاد شده توسط گرلین را کنترل کند.
این روش جدید میتواند روشهای جدیدی برای درمان بیماریهایی مانند بیخوابی و دیابت به وجود بیاورد.
به این ترتیب میتوان گفت که این امر میتواند موجب شود تا دانشمندان روشهای درمانی موفقتری را ایجاد کنند.
«کارل له راکس» (Carel le Roux) که یک متخصص باکتریشناسی در دانشگاه دوبلین است درباره این موضوع میگوید: «این تحقیقات را میتوان کاوشهایی تحسینبرانگیز دانست. فکر میکنم که این روش میتواند اثر پزشکی بسیار بالایی داشته باشد.»
هنگامیکه محققان حدود 20 سال پیش گرلین را کشف کرده بودند، آن را به نام هورمون گرسنگی نامگذاری کردند زیرا فکر میکردند که میتواند ساختار تغذیه انسان را اصلاح کند.
با این وجود کشف انجام شده نشان داد که این سیستم نهتنها نمیتواند ساختار مصرف غذا را در انسان اصلاح کند بلکه هیچ تاثیری در کاهش وزن ندارد.
با این وجود این هورمون میتواند اثرات مثبتی را نیز داشته باشد و به همین دلیل نیز متابولیسم انسان را بهبود میدهد. برای نمونه گرلین میتواند مقاومت عضلانی را افزایش بدهد.
این امر موجب میشود که یکی از مشکلات بسیار بزرگ بیمارانی که به بیماریهای فرسایشی مانند سرطان مبتلا هستند، رفع شود.
بیل گیتس حدود ۵۰ کتاب در سال می خواند، اما فقط چند کتاب در لیست مورد علاقه او قرار می گیرند. بنیانگذار مایکروسافت چند روز پیش پنج کتاب که در طول سال های گذشته از خواندن آنها لذت برده، انتخاب و نظراتش راجع به آنها را در وبلاگش منتشر کرده است. با هم به مرور ین کتاب ها می پردازیم.
[font=IRAN, sans-serif]بهترین کاری که می توانیم انجام دهیم” اثر Thi Bui[/font]
کتاب “بهترین کاری که می توانیم انجام دهیم” اثر THI BUI
این کتاب خاطرات یک دختر پناهجو از ویتنام را به تصویر می کشد که بعد از سقوط سایگون (پایتخت ویتنام جنوبی) در سال ۱۹۷۵ به ایالات متحده می آید. او حقیقت های دلخراشی در مورد فداکاری هایی که والدینش برای او و خواهر و برادرانش انجام داده اند می فهمد. بخصوص در رابطه با آشفتگی هایی که فرانسوی ها و آمریکایی ها در ویتنام بوجود آورده بودند.
گیتس می نویسد: “من فکر می کنم او یک کار خارق العاده انجام داده، و نیز تجربیات خانواده اش در خلال مهاجرت، خیلی با آنچه ما فکر می کنیم تفاوت دارد. این طبیعی است که بسیاری از اختلالاتی کودکی او، نتیجه مستقیم اتفاقاتی که در ویتنام پیش آمده باشد.
[font=IRAN, sans-serif]“رانده شده: سود و فقر در شهر آمریکایی” اثر Matthew Desmond[/font]
کتاب “رانده شده: سود و فقر در شهر آمریکایی” اثر MATTHEW DESMOND
گیتس این کتاب را “تجلی فقر آمریکایی” می نامد. “دزموند” جامعه شناس دانشگاه پرینستون، ۱۸ ماه در دو محله فقیر نشین میلواکی که عمدتا سفید پوست و ویسکانسین که اغلب سیاهپوست بودند، زندگی کرد تا بتواند تصویری مستند از زندگی آنها داشته باشد.
گیتس می نویسد، همدردی کردن با این مردم آسان به نظر می رسد، زیرا “دزموند” به شما کمک می کند تا بفهمید که چرا آنها اینجا برای زندگی کردن انتخاب کرده اند. و ادامه می دهد: “مادامی که شما هزینه های زیادی را برای درست کردن خانه خرج می کنید، افراد بدشانسی هستند که حتی یک اتاق هم به عنوان سرپناه ندارند”
“متیودزموند” موفق به دریافت جایزه موسسه مک آرتور و پولیتزر برای این کتاب شد.
[font=IRAN, sans-serif]“باورم کن: خاطره ایی از عشق، مرگ، و جاز” اثر Eddie Izzard[/font]
کتاب “باورم کن: خاطره ایی از عشق، مرگ، و جاز” اثر EDDIE IZZARD
“ایزارد” در این خاطرات می نویسد که چگونه در میان کشمکش های دوران کودکی خود کار می کرد، مهارت های جدید را می آموخت و به عنوان یک کمدین، بازیگر، نویسنده، دونده و یک فرد فعال در عرصه ها شناخته می شود.
گیتس می گوید او با ایزارد ارتباط برقرار کرده است. و ویژگی های زندگی خودش را بسیار شبیه او می داند.
[font=IRAN, sans-serif]کتاب “همدرد” اثر Viet Thanh Nguyen[/font]
کتاب “همدرد” اثر VIET THANH NGUYEN
داستان این کتاب که برنده جایزه پولیتزر در بخش رمان داستانی (تاریخی) شد در باره یک مامور دوطرفه است که به عنوان یک عامل نفوذی در کمپی از پناهندگان ویتنام جنوبی در لس آنجلس برای دولت ویتنام شمالی، جاسوسی می کند.
گیتس می گوید، این کتاب بینشی را در مورد آنچه که در بین دو طرف جنگ ویتنام رخ داده، ارائه می دهد. “ویت تان نوین” هم از این که اثرات جنگ ویتنام تمام دنیا را در بر می گیرد، هم از قضاوت کردن درباره راوی داستانش که بخاطر وفاداریش دروغ می گوید، خجالت نمی کشد.
[font=IRAN, sans-serif]کتاب “انرژی و تمدن: تاریخچه” اثر Vaclav Smil[/font]
کتاب “انرژی و تمدن: تاریخچه” اثر VACLAV SMIL
بیل گیتس در این کتاب این را بررسی می کند که چگونه انرژی – از آسیاب های قدیمی گرفته تا منابع انرژی تجدید پذیر امروزی – جوامع را در طول تاریخ شکل داده است.
گیتس تقریبا تمامی ۳۷ کتاب “اسمیل” را خوانده است و اخیرا مطرح کرده است که مصرف انرژی و رشد اقتصادی به یکدیگر متصل اند.
او می نویسد که: ” این درست است که تاریخ ما انسان ها را بیشتر، کارهای پادشاهان و ملکه ها و بازی های تاج و تخت می سازد. اما در این کتاب “اسمیل” نشان می دهد که تاریخ بیشتر از آنها مدیون نوآوری در زمینه انرژی است.”
سلام
به نظر من همه فارسی زبان ها برن اکثر گویش ها و لهجه های فارسی رو یاد بگیرن تا وقتی با تور داخلی به نقاط مختلف ایران سفر میکنند از نظر صحبت و ارتباط برقرار کردن راحت باشن
کامیونت فاو در کلاس یک کامیون باری با تناژ باری حئاقل 6 تن می باشد که برای کاربردهای درون شهری قابل استفاده است.گروه فاو شرکت خودروساز چینی می باشد که در زمینه ساخت انواع خودروهای سواری و باری نظیر کامیونت فاو 6 تن، انواع کشنده و کامیون کمپرسی و... فعالیت دارد.کامیونت فاو دارای پیشرانه کامنزISFموتوری قدرتمند 140اسب بخار و مجهز به اینتر کولر می باشد که دارای حجم موتوری 4 لیتر می باشد. گروه فاو در سال ۱۹۵۸ بزرگترین سازنده بومی خودروهای مسافری چین بود. در سال ۲۰۰۹، این شرکت بزرگترین شرکت تولید ماشین آلات صنعتی و دومین شرکت بزرگ خودروسازی چین محسوب شد. کامیونت فاو 6 تن برای حمل بارهای درون شهری بهترین انتخاب و در رده برترین کامیونت موجود در سطح جهان می باشد.فروش کامیونت فاو بین رقبای موجود اروپایی در بازار حمل ونقل شهری به بالاترین سطح فروش رسیده است به صورتی که میتوان خاطر نشان کرد که یکی از پرفروش ترین کامیونت موجود در ایران می باشد. گیربکس کامیونت فاو۶دنده دستی زد اف (ZF) وزن کامیونت 6 تن فاو بدون بار ۲۹۵۰ کیلوگرم وزن ناخالص مجاز حداکثر ۶تن مجهز به سیستم ترمز بادی ABS دومداره Independent دارای باک آلومینیوم باظرفیت ۱۳۰ لیتر
شرایط فروش کامیونت 6 تن فاو : فروش نقدی و اقساطی یک نفر ضامن کارمند یا کاسب بیمه شخص ثالث رایگان بیمه بدنه تحویل فوری فروش اقساطی کامیونت فاو با کمترین پیش پرداخت انجام میگیردو میتوانید مالک یک کامیونت کم مصرف , ارزان و کاربردی و به روز با موتوری قدرتمند شوید.
تجربه کاربری خوب در [font=IRANSans]طراحی سایت کمک میکند تا کاربران به همه قسمت ها و خواسته های شما در سایت تان دسترسی داشته باشند بدون هیچ زحمت و هزینه ای! در این مقاله قصد دایم تا شما را با طراحی سایت اصفهان و تجربه کاربری بیشتر آشنا کنیم .
UX چیزی است که هر کسی میتواند انجامش دهد. مشکل اینجاست که هر کسی نمیتواند اینکار را خوب انجام دهد. اگر چیزی درباره UX در طراحی سایت اصفهان[/font]نمیدانید پیشنهاد میکنم این دو مساله را در نظر داشته باشید[font=IRANSans] :
اگر ماهیت، عادات و تمایلات کاربران خود را نشناسید، و اینکه چرا این کار را انجام میدهند و یا چرا انجام نمیدهند، نمیتوانید از خود انتظار داشته باشید که طرح خوبی برای آنها طراحی کنید. حتی اگر خیلی شبیه به کاربران خود باشید، به یاد داشته باشید که شما یک نفر هستید و بنابراین نمیتوان کل کاربران را بر اساس یک نفر توصیف کرد. تلاش کنید کاربران خود را بشناسید و تجربه آنها را در ذهن خود ترسیم کنید.نقش کسی که کار UX در طراحی سایت را انجام میدهد این است که این دانش را داشته باشد، بطور مستمر این دانش را بیشتر کند، و بعد با آن کاربرانی که در ذهن دارد طراحی کند، و تجربه فوق العاده ای بوجود آورد که باعث شود کاربران لذت ببرند.
جمع آوری احتیاجات یکی از اولین گامها در طراحی UX است. در این مرحله باید سوالات زیادی بپرسید. ممکن است در وحله اول برای خیلی از سوالات پاسخی وجود نداشته باشد اما آنها را یادداشت کنید و آنها را در نظر داشته باشید. چندین نوع احتیاجات وجود دارد:
- کاری: اهداف و نیازهای دیگر بخشهای شرکت. به بیان دیگر چه چیزهایی لازم است تا از یک محصول پول درآورد. متاسفانه، این بخش باعث میشود تا چیزی را که میخواهید بسازید خراب کند. اگر محصول شما خارج از پروژه ای مربوط به محیط باشد این بخش واقعا شبیه به یک هیولا است. - احتیاجات طراحی سایت : بعضی وقتها ملاحظات یا احتیاجات خاصی وجود دارد که در طراحی باید به آنها توجه کرد.
- احتیاجات تکنولوژیکی: ممکن است نیاز به یک تکنولوژی خاص (پلتفورم، زبان،غیره) وجود داشته باشد که در طراحی باید به آن توجه کرد. محدودیت شما چیست؟ - احتیاجات کاربران: این محصول برای چه کسی است؟ مخاطب اصلی شما کیست؟ آیا مخاطب حاشیه ای هم دارید و اگر دارید موضوع آن چیست؟ آیا همه کاربران شما را در بر میگیرد یا بخشی از آنرا؟[/font]
ویروس، یک نوع از بدافزار است که در اغلب مواقع بدون اطلاع کاربر اجرا شده و تلاش میکند خودش را در یک کد اجرایی دیگر کپی کند. وقتی موفق به انجام این کار شد، کد جدید، آلوده نامیده میشود. کد آلوده وقتی اجرا شود، به نوبهٔ خود کد دیگری را میتواند آلوده کند. این عمل تولید مثل یا کپیسازی از خود بر روی یک کد اجرایی موجود، ویژگی کلیدی در تعریف یک ویروس است.[۱]معمولاً کاربران رایانهبه ویژه آنهایی که اطلاعات تخصصی کمتری دربارهٔ کامپیوتر دارند، ویروسها را برنامههایی هوشمند و خطرناک میدانند که خود به خود اجرا و تکثیر شده و اثرات تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر میگردند در حالیکه طبق آمار تنها پنج درصد ویروسها دارای اثرات تخریبی بوده و بقیه صرفاً تکثیر میشوند؛ بنابراین یک ویروس رایانهای را میتوان برنامهای تعریف نمود که میتواند خودش را با استفاده از یک میزبان تکثیر نماید. بنابر این تعریف اگر برنامهای وجود داشته باشد که دارای اثرات تخریبی باشد ولی امکان تکثیر نداشته باشد، نمیتوان آنرا ویروس نامید؛ بنابراین ویروسهای رایانهای از جنس برنامههای معمولی هستند که توسط ویروسنویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی یا جا گرفتن در ناحیه سیستمی دیسک، فایلها یا کامپیوترهای دیگر را آلوده میکنند. در این حال پس از اجرای فایل آلوده به ویروس یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی نسخهای از خودش را تولید کرده و به برنامههای دیگر میچسباند و به این ترتیب داستان زندگی ویروس آغاز میشود و هر یک از برنامهها یا دیسکهای حاوی ویروس، پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخههایی از ویروس و آلوده شدن دیگر فایلها و دیسکها میشوند؛ لذا پس از اندک زمانی در کامپیوترهای موجود در یک کشور یا حتی در سراسر دنیا منتشر میشوند. از آنجا که ویروسها به طور مخفیانه عمل میکنند، تا زمانی که کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد، برنامههای بسیاری را آلوده میکنند و از این رو یافتن سازنده یا منشأ اصلی ویروس مشکل است
[font=Arial]•اولین تحقیق واقعی علمی و آکادمیک بر روی ویروسها توسط فرد کوهن در سال ۱۹۸۳، با نام ویروس که توسط لِن آدلمن ابداع شده بود، انجام شد. بعضاً از کوهن به عنوان «پدر ویروسهای کامپیوتری» نام برده میشود، اما واقعاً ویروسهایی بودند که قبل از شروع تحقیقات او تولید شده بودند. ویروس Elk Cloner نوشته شده توسط ریچ اسکرنتا در سال ۱۹۸۲ در گردش بود و ویروسهای تولید شده توسط جو دلینگر نیز بین سالهای ۱۹۸۱ تا ۱۹۸۳ ساخته شده بودند؛ که همهٔ آنها برای پلتفرمهای Apple II بودند. برخی منابع یک نقص فنی در Arpanet را در سال ۱۹۸۰ به عنوان اولین ویروس ذکر میکنند، اما آن فقط یک کد قانونی و مجاز بود که اشتباه کار میکرد و تنها مسئلهای که ایجاد میکرد این بود که دادهها را در بستههای شبکه پخش میکرد. ویروسهای گریگوری بنفورد، تنها به داستانهای علمیاش ختم نشد. او در سال ۱۹۶۹ ویروسهای غیر مخرب خود را در جایی که امروزه «آزمایشگاه ملی لیوِرمور لارنس» خوانده میشود و در Arpanet اولیه تولید و منتشر کرد.[/font]
[font=Arial][font=Arial]•ویروس هم مانند هر برنامه کامپیوتری نیاز به محلی برای ذخیره خود دارد؛ ولی این محل باید به گونهای باشد که ویروسها را به وصول اهداف خود نزدیکتر کند. همان گونه که قبلاً ذکر شد اکثر ویروسها به طور انگلوار به فایلهای اجرایی میچسبند و آنها را آلوده میکنند. اصولاً میتوان فایلها را به دو گونه کلی «اجرایی» و «غیر اجرایی» تقسیم کرد که عموم ویروسها در فایلهای اجرایی جای گرفته و آنها را آلوده میکنند و واقعاً کمتر ویروسی یافت میشود که در یک فایل غیراجرایی قرار بگیرد و بتواند از طریق آن تکثیر شود.
•لازم است ذکر شود که بعضی از فایلها را شاید نتوان ذاتاً اجرایی نامید اما چون اینگونه فایلها میتوانند حاوی قسمتهایی اجرایی باشند، لذا آنها را از نوع اجرایی در نظر میگیریم. از این نوع فایلها میتوان به فایلهای اچتیامال و مستندات برنامههای اداره اشاره کرد که به ترتیب ممکن است شامل اسکریپت و ماکرو باشند. اسکریپتها و ماکروها قسمتهایی اجرایی هستند که در دل این فایلها قرار گرفته و کار خاصی را انجام میدهند.[/font][/font]
[font=Arial][font=Calibri][font=Arial]•همانطور که گفته شد تنها پنج درصد از ویروسها دارای اثرات تخریبی هستند و بقیه صرفاً تکثیر میشوند. با توجه به این مطلب این پرسش مطرح است که چرا ویروسها به عنوان یک معضل شناخته میشوند و باید با آنها مبارزه کرد؟ پاسخ به این پرسش در موارد زیر خلاصه گردیدهاست:
[/font][/font][/font]
•۱ - بسیاری از ویروسها دارای اثراتی هستند که هرچند تخریبی نمیباشد ولی میتواند برای کاربر ایجاد مزاحمت کند. مثلاً ممکن است پیغامی نمایش دهد، باعث ریزش حروف صفحه نمایش به پایین شود یا اینکه یک آهنگ پخش نماید. علاوه بر این برخی از ویروسها به علت اشکالات نرمافزاری که ناشی از عدم دقت ویروسنویس میباشد، ممکن است دارای اثراتی غیرقابل پیشبینی باشند که گاهی این اثرات میتوانند تخریبی نیز باشند. از دیدگاه کاربر اهمیتی ندارد که خسارت ایجاد شده بوسیله یک ویروس، یک کار عمدی پیشبینی شده توسط نویسنده ویروس بوده باشد یا یک اشتباه برنامهنویسی.
•۲ - برخی از ویروسها در حافظه کامپیوتر مقیم شده و از این طریق عملیات تکثیر خود را انجام میدهند. این عمل ممکن است به گونهای باشد که جایی برای اجرای برنامههای دیگر نماند یا باعث ایجاد تأخیر یا وقفه در حین عملیات سیستم اعم از اجرای برنامهها یا راهاندازی کامپیوتر گردد.
•۳ - فرض کنید که شما یک ویروس بر روی کامپیوتر خود داشته باشید. بسیار احتمال دارد که این ویروس به صورت غیرعمدی به یک دوست، همکار یا مشتری منتقل شود که این امر ممکن است باعث از بین رفتن اعتماد آنها به شما و شرکت شما شود.
•۴ - ویروسها و برنامههای مخرب زیادی وجود دارند که اقدام به سرقت اطلاعات و کلمات عبور کاربر مینمایند. بعضی از اینگونه برنامهها با مقیم شدن در حافظه از عباراتی که توسط شما تایپ میشود گزارش گرفته و پس از اتصال رایانه شما به اینترنت این اطلاعات را برای مقصد خاصی ارسال میکنند. گیرنده این اطلاعات میتواند به راحتی از آنها سوء استفادههای مختلفی نماید.
•علاوه بر همه اینها هیچ ویروسی کاملاً بیضرر نیست و در خوشبینانهترین حالت، آنها وقت شما، وقت پردازنده و فضای دیسک شما را تلف میکنند.
•در مورد اثرات تخریبی ویروسهایی که آنها را به صورت عمدی انجام میدهند میتوان به موارد زیر اشاره نمود:
•تخریب یا حذف برنامهها و اطلاعات بخشهای مختلف دیسکها.
[font=Arial][font=Calibri][font=Arial]•مزاحمتهای فوق ممکن است به محض فعال شدن ویروس (یعنی قرار گرفتن ویروس در حافظه از طریق اجرای یک برنامه آلوده) یا در یک تاریخ و زمان خاص یا حتی با اجرای یک برنامه کاربردیخاص انجام شود.
[/font][/font][/font]
[font=Arial][font=Calibri][font=Arial]•ارائه یک تقسیمبندی دقیق از ویروسها کار مشکلی است و میتوان ویروسها را به روشهای مختلفی تقسیمبندی کرد. این روشها میتواند بر اساس میزبان ویروس، سیستمعاملی که ویروس میتواند در آن فعالیت کند، روش آلودهسازی فایل و … باشد. در زیر به برخی از این روشها اشاره میکنیم:
[/font][/font][/font]
•تقسیمبندی ویروسها بر اساس مقصد آلودهسازی:
•۱ - ویروسهای فایلی (File Viruses): ویروسهای فایلی، معمولاً فایلهای اجرایی را آلوده میکنند. فایلهای آلوده به این نوع از ویروسها اغلب (اما نه همیشه) دارای پسوند .com یا .exe هستند.
•۲ - ویروسهای ماکرو (Macro Viruses): ویروسهای ماکرو، مستندات برنامههایی را که از امکان ماکرونویسی پشتیبانی مینمایند (مانند MS Word , MS Excel و…) آلوده میکنند. فایلهای اینگونه برنامهها اجرایی نیستند ولی درون آنها قسمتهایی اجرایی به نام «ماکرو» وجود دارد که میتواند میزبان مناسبی برای ویروسهای ماکرو باشد.
•۳ - ویروسهای بوت و پارتیشن سکتوری (Boot Sector and Partition Table Viruses): اینگونه ویروسها سکتور راهانداز (Boot Sector) دیسک سختو دیسکت فلاپییا جدول بخشبندی دیسکهای سخت را آلوده میکنند. با راهاندازی سیستم از روی دیسکی که به اینگونه ویروسها آلوده شدهاست، ویروس در حافظه مقیم شده و متعاقباً دیسکهایی را که مورد دسترسی قرار گیرند، آلوده میکند.
•۴ - ویروسهای اسکریپتی (Script Viruses): این ویروسها که اسکریپتهاینوشته شده به زبانهای ویژوال بیسیک یا جاوا میباشند، تنها در کامپیوترهایی اجرا میشوند که بر روی آنها Internet Explorer یا هر مرورگر وب دیگری با توانایی اجرای اسکریپتها، نصب شده باشد و فایلهای با پسوند .html , .htm , .vbs , .js , .httیا .asp را آلوده میکنند.
•ویروسها جدا از تقسیمبندی فوق، ممکن است در یک یا چند دسته از دستههای زیر نیز قرار بگیرند:
•ویروسهای مقیم در حافظه (Memory Resident Viruses):
•اینگونه ویروسها با مقیم شدن در حافظه، هنگام دسترسی به فایلهای دیگر، آنها را آلوده میکنند.
•ویروسهای مخفیکار (Stealth Viruses):
•اینگونه ویروسها به روشهای مختلف ردپای خویش را مخفی میکنند. به این معنی که فایلهای آلوده به اینگونه ویروسها به گونهای نشان داده میشود که یک فایل غیرآلوده جلوه کند. به عنوان مثال عموم ویروسها پس از آلوده کردن یک فایل، اندازه آن را افزایش میدهند یا گاهی تاریخ و زمان ضبط فایل را عوض میکنند. اما ویروسهای مخفیکار میتوانند با روشهای خاص و بدون تغییر وضعیت ظاهری، عملیات خویش را انجام دهند.
•ویروسهای کدگذاری شده (Encrypting Viruses):
•این ویروسها پس از هر بار آلودهسازی، با استفاده از شیوههای خود رمزی شکل ظاهری خود را تغییر میدهند.
•ویروسهای چندشکلی (Polymorphic Viruses):
•اینگونه ویروسها با استفاده از الگوریتمهای خاص، علاوه بر تغییر شکل ظاهری خود، ساختار خود را نیز تغییر میدهند به طوریکه ممکن است جای دستورالعملها و حتی خود دستورالعملها نیز تغییر کنند.
•ویروسهای فعالشونده بر اساس رویداد خاص(Triggered Event Viruses):
•ویروسهایی هستند که بخشی از عملیات تخریب خود را در ساعت یا در تاریخ خاص انجام میدهند. البته باید توجه داشت که تکثیر و آلودهسازی فایلها در تمام اوقات فعال بودن ویروس انجام میشود.
[font=Arial][font=Calibri][font=Arial][font=Arial]•معمولاً سیستمی که به ویروس آلوده میگردد نشانههایی را از خود بروز میدهد که با دقت در آنها میتوان به ویروسی بودن احتمالی سیستم پی برد. بعضی از این نشانهها در زیر آمدهاست. اما باید دقت داشت که این نشانهها ممکن است در اثر عوامل غیرویروسی نیز ظاهر گردد. اما اگر کامپیوتر بطور عادی کار میکرده و ناگهان و بدون هیچگونه دستکاری، این علایم را از خود بروز میدهد، احتمال وجود ویروس بیشتر است
[/font][/font][/font][/font] •1سیستم در هنگام راهاندازی قفل میکند و احتمالاً پیغامهای غیرمعمول روی صفحه ظاهر میگردد
•2/هنگام اجرای برنامهها پیغام کمبود حافظه ظاهر شده و برنامه اجرا نمیگردد
•3/در کارچاپگراختلال ایجاد میشود یا بدون هیچگونه فرمان چاپی شروع به کار میکند
•4/امکان دسترسی به برخی از درایوها وجود ندارد.
•5/هنگام اجرای فایلها، پیغام File is Damaged یا File is Corrupted نمایش داده میشود
•6/هنگام اجرای یک فایل، کاراکترها یا پیغامهای غیرعادی روی صفحه نمایش ظاهر میگردد [font=Arial][font=Calibri][font=Arial][font=Arial]•7/هنگام کار در محیطهای گرافیکی، تصاویر به هم میریزد.
[/font][/font][/font][/font] [font=Arial][font=Calibri][font=Arial][font=Arial]•8/سیستم هنگام اجرای یک برنامه قفل کرده و حتی گاهی فشردن کلیدهایCtrl+Alt+Delنیز نمیتواند سیستم را دوباره راهاندازی کند
[/font][/font][/font][/font] •9/اصوات غیرمعمول یا موزیک از بلندگوهای کامپیوتر پخش میشو
•10/اطلاعات بخشی از دیسک سخت یا تمام آن بطور ناگهانی از بین میرود یا دیسک سخت ناخواسته فرمت میشود
•11/اندازه فایلهای اجرایی افزایش مییابد
•12/خواص فایلهای اجرایی تغییر میکند
•13/سرعت سیستم بطور نامحسوسی کاهش مییابد
•14/اطلاعات Setup کامپیوتر از بین میرود
•15/- برنامهها مراجعاتی به دیسکت انجام میدهند که قبلاً انجام نمیدادند
•16/کاهش فضای خالی دیسک بدون اینکه فایلی اضافه شده یا به محتوای فایلها افزوده شده باشد [font=Arial][font=Calibri][font=Arial][font=Arial]•نامههای الکترونیکیناخواسته از روی سیستم ارسال شده یا دریافت میگردد.[/font][/font][/font][/font]
[font=Arial][font=Calibri][font=Arial][font=Calibri][font=Arial]مخربترین ویروسهای کامپیوتری تا به امروز
[/font][/font][/font][/font][/font] [font=Arial][font=Calibri][font=Arial][font=Calibri][font=Arial] – The Morris worm
در سال ۱۹۹۸ دانشجویی به نام رابرت موریس ، کرمی را وارد شبکه ی اینترنت کرد که بیش ار ۱۰ درصد از سیستم های متصل به شبکه ی اینترنت را آلوده ساخت و باعث از کار افتادن کانل آنها گردید. (در آن زمان حدود ۶۰ هزار کامپیوتر به شبکه ی اینترنت متصل بودند). موریس در حال حاضر استاد دانشگاه MIT است[/font][/font][/font][/font][/font]
[font=Arial][font=Calibri][font=Arial][font=Calibri][font=Arial][font=Arial]•۲ – The Concept virus
•این بد افزار اولین (۱۹۹۵) ویروس کامپیوتری بود که توانست فایل های (word) مایکروسافت را آلوده کند. این ویروس اولین بار تصادفا از طریق یک سی دی رام به مایکروسافت انتقال یافت و تنها در طول چند روز توانست خود را به عنوان گسترده ترین ویروس اینترنتی که تا آن زمان شناخته شده بود معرفی کند و توانست پروندههای شخصی فراوانی را از طریق ایمیل به اشتراک گذارد[/font][/font][/font][/font][/font][/font]
[font=Arial][font=Calibri][font=Arial][font=Calibri][font=Arial][font=Arial][font=Arial]CIH یا ویروس چرنوبیل (۱۹۹۸) هر ساله در ۲۶ آوریل ( ۶ اردیبهشت ) همزمان با سالگرد فاجعه هستهای چرنوبیل اوکراین راهاندازی میشود. این ویروس با وارد کردن اطلاعاتی در یکی از تراشههای اصلی کامپیوترها می تواند باعث از کارافتادن کامل آنها شود. طراح این بد افزار، چن ایگ هو، توسط پلیس تایوان دستگیر شده است[/font][/font][/font][/font][/font][/font][/font]
[font=Arial][font=Calibri][font=Arial][font=Calibri]
[/font][/font][/font][/font] – The Anna Kournikova worm [font=Arial][font=Calibri][font=Arial][font=Arial]این کرم اینترنتی که ابتدا خود را بصورت تصویری از یک تنیس باز به نمایش گذاشت در واقع بدافزاری بود که توسط (جان دی ویت) طراحی شده بود. او در آخر با حکم دادگاه به کار خود پایان داد[/font][/font][/font][/font]
[font=Arial][font=Calibri][font=Arial][font=Arial][font=Arial]• – I LOVE YOU
•این ویروس با ارسال عبارت ILOVEYOU به تمام افراد حاضر در (address book) قربانیان، حجم وسیعی از کاربران اینترنت را در ماه می ۲۰۰۰ (اردیبهشت ۱۳۷۹) آلوده ساخت. این بدافزار به منظور ربودن کلمه عبور افراد در اینترنت برای سازنده ی فیلیپینی اش طراحی شده بود[/font][/font][/font][/font][/font]
[font=Arial][font=Calibri][font=Arial][font=Arial][font=Arial][font=Arial]•– The Blaster Worm
•این کرم وحشی و خطرناک با حمله ای وسیع به وبسایت مایکروسافت در سال ۲۰۰۳ و با استفاده از حفره امنیتی موجود در نرم افزار مایکروسافت میلیون ها کامپیوتر را در سراسر دنیا آلوده ساخت. طراح این کرم هرگز پیدا نشد[/font][/font][/font][/font][/font][/font]
[font=Arial][font=Calibri][font=Arial][font=Arial][font=Arial][font=Arial][font=Arial]•Netsky and Sasser
[/font][/font][/font][/font][/font][/font][/font] •
•ون جاخن، نوجوان آلمانی به خاطر طراحی کرم های مخربNetskyوSasser(در سال ۲۰۰۴) مجرم شناخته شد. او مسئول گسترش بیش از ۷۰ درصد بدافزار های شناخته شده در اینترنت تا آن زمان شناخته شد. اما پس از مدتی از زندان فرار کرد و در پایان توسط یک شرکت امنیتی به عنوان هکر قانونی (CEH) استخدام شد. [font=Arial][font=Calibri][font=Arial][font=Arial][font=Arial][font=Arial][font=Arial]•[/font][/font][/font][/font][/font][/font][/font]
امروز درطراحی سایتاسپیناس وب می خواهیم در موردطراحی سایتو گوگل دوست داشتنی صحبت کنیم. به شخصا علاقه خاصی به گوگل دارم هر کدام از الگوریتم های گوگل دنیای تازه ای را به ارمغان آورده است. معرفی گوگل جان
گوگل یک کمپانی چند ملیتی در امریکا است در زمینه فناوری اطلاعات نظیر نرم افزار، سخت افزار ، جستجو و … فعالیت دارد. این کمپانی از سال ۱۹۹۸ فعالیت خود را شروع کرد . دو جوان باهوش و با استعداد به نام های لری پیج و سرگی برین در دوره ای که دانشجوی مقطع دکترا بودند این کمپانی را بنیان گذاری کردند. د رحال حاضر قدرت تصمیم گیری برای بنیانگذاران است. موفقیت های پی در پی این کمپانی در موتورهای جستجوگر توانست رتبه یک دنیا را به خودش ثبت کند و به بزرگترین وب سایت دنیا تبدیل شود. گوگل توانست در چهار سال پیاپی جایگاه دومین برند با ارزش دنیا را به نام خود رقم بزند. تولد گوگل
تولد گوگل از آنجایی شروع شد که لری و سرگی دو دانشجوی دکترا تصمیم گرفتند که پروژه تحقیقاتی خود را باهم شروع کنند. این در زمانی بود که موتورهای جستجوگر دیگر وب سایت را براساس پیدایش در تعداد کلمه های مورد جستجو در وب یک سایت رتبه بندی انجام می شد. لری و سرگی می خواستند از یک سیستم بهتری و جامع تری برای تحلیل وب سایت ها پیدا کنند. این دو نفر یک تکنولوژی جدیدی برای رتبه بندی صفحات وب قرار دادند که این تکنولوژی رابطه ای با تعداد جستجو توسط کاربران و تعداد لینک هایی که به وب سایت ها داده می شد مورد سنجش قرار می گرفت . هرچه تعداد جستجو و این لینک ها بیشتر باشد در تبه بندی جایگاه بهتری را به وب سایت ها نشان می داد. لری و سرگی نام این تکنولوژی جدید را Back Rub گذاشتند. به این دلیل این نام را گذاشتند که این تکنولوژی براساس لینک هایی که وب سایت ها داشتند جایگاه آنها را رتبه بندی می کرد. اما با گذشت زمان آنها تصمیم گرفتند نام دیگری برای این تکنولوژی بگذارند و نام گوگل Google را انتخاب کردند معنی گوگل
کلمه گوگل به معنای یک عدد و صد صفر در جلوی آن است که در واقع یک شعار و نشاندهنده حجم زیاد اطلاعات در این موتور جستجوگر است و هدف گوگل درمقیاس جهانی اطلاعات خود را گسترش دهد. در ابتدا تحت دامنه دانشگاه استنفورد بود و در ۱۵ سپتامبر سال ۱۹۹۷با دامنه خود ثبت جهانی شد و یکی از پربازدیدترین دنیای اینترنت شد.
مقایسه دو پردازنده Intel و AMD
خرید یک لپ تاپ،مستلزم بررسی کامل توان سخت افزاری آن خصوصا در زمینه های پردازشی است.به طور حتم می دانید که میزان فرکانس،تعداد هسته و رشته و...تعیین کننده پرفورمنس نهایی نیستند.توان یک پردازنده به طور رسمی در بنچمارک و مقایسه ها پدیدار می گردد.از همین رو بهتر است که ببینید پردازنده و یا کارت گرافیک مورد نظر،چند مرده حلاجه!
در این مطلب قصد مقایسه دو پردازنده بسیار مهم در کلاس لپ تاپ را داریم.پردازنده i5-6200U از اینتل و A8-7410 از AMD.دلیل انتخاب این دو پردازنده،شباهت بالای آنها در پرفورمنس است.به عبارت ساده،یک رقیب از اینتل را در برابر یک پردازنده مشابه از AMD داریم.اما تفاوت هایی در این بین وجود دارد.به عنوان مثال پردازنده اینتل از نسل ششم معماری این کمپانی تحت عنوان اسکای لیک بهره می برد.معماری 14 نانومتری،موجب افزایش تعداد ترانزیستور گشته است.اما از سوی دیگر Die آن به نسبت پردازنده AMD مقداری کوچکتر است.
پردازنده i5-6200U
این پردازنده در 3 ماهه سوم سال 2015 روانه بازار شد.این محصول دارای 3 مگابایت حافظه کش،2 هسته،4 رشته،فرکانس کاری 2.3~2.8 گیگاهرتز،توان حرارتی 15 وات و پشتیبانی از حداکثر 32 گیگابایت حافظه رم DDR3/DDR4 است.i5-5200U از خانواده محصولات فوق کم مصرف اینتل یا (Ultra Low Voltage) است.البته این برای اولین بار نیست که اینتل پردازنده های کم مصرف یا همان 15 واتی را تولید می کند.
این پردازنده دارای گرافیک مجتمع مدل HD520 است که به لطف معماری جدید اسکای لیک،توانایی های آن به نسبت گذشته بسیار افزایش یافته است.فرکانس موثر در این گرافیک،1 گیگاهرتز است.پشتیبانی از OpenGL 4.4 و DX12.0 نیز از دیگر ویژگی های این بخش است.
AMD A8-7410
این پردازنده یا به عبارت بهتر APU،در May سال 2015 معرفی شد.این محصول در فرکانس موثر کاری 2.2~2.5 گیگاهرتز فعالیت کرده و دارای 4 هسته و 4 رشته پردازشی است.این محصول از معماری 28 نانومتری Carrizo-L در قسمت پردازنده و Radeon R5 (Beema) در بخش گرافیک مجتمع بهره می برد.930 میلیون ترانزیستور در تولید آن نقش داشته اند.توان حرارتی این پردازنده بین 12 الی 25 وات است.2 مگابایت حافظه نهان در مرحله L2 نهفته است.
فرکانس پردازنده گرافیکی،300 الی 850 مگاهرتز است.همانطور که می دانید،تا زمان پشتیبانی از حافظه های DDR4 از سوی AMD همچنان ماه ها باقی است.اما 7410 از حافظه های DDR3 در فرکانس 1866 مگاهرتز پشتیبانی می کند.
نکته:زمان معرفی و عرضه هر دو پردازنده،بسیار نزدیک به یکدیگر بوده و توانایی آنها نیز قابل قیاس است.ابعاد Die و زمان عرضه،می تواند بر تفاوت آنها در لیتوگرافی سرپوش بگذارد و در نتیجه هر دو پردازنده در یک وضعیت یکسان برای رقابت هستند.
اما برای آنکه این رقابت هر چه سالم تر و در شرایط مساوی برگزار گردد،دو لپ تاپ از برند HP با سطحی نسبی یکسان انتخاب شده است.پردازنده AMD A8-7410 در لپ تاپ HP ProBook 455 G3 و پردازنده اینتل i5-6200U نیز در لپ تاپ HP ProBook 450 G3 نصب هستند.نمای آبی مربوط به پردازنده اینتل و نمای سبز نیز نشان فعالیت پردازنده AMD است.