معرفی پردازنده Baikal-T1 بودن نیاز به فن خنک کننده

معرفی پردازنده Baikal-T1 بودن نیاز به فن خنک کننده

چهارشنبه 06 خرداد 1394 ساعت 17:44

baikal-t1.jpg

پردازنده جدید کمپانی روسی "بیکال الکترونیک" پس از گذشت یک سال، با نام تجاری TC-1 منتشر شد که با قابلیت MIPS و بی نیازی به فن خنک کننده در نوع خود قابل توجه است.
سال گذشته این کمپانی پردازنده‌ای بر پایه ARM Cortex-A57 با 8 هسته 64 بیتی و سرعتی برابر با 2 گیگاهرتز تولید کرد. اما پردازنده جدید این کمپانی؛ Baikal-T1؛ نه تنها بر پایه پردازنده ARM نیست، بلکه از معماری MIPS استفاده می‌کند. این پردازنده 28 نانومتری از مدل P5600 تکنولوژی میلیون‌ها دستور در ثانیه (MIPS) استفاده کرده و در پکیجی ارائه می‌شود که سایز پردازنده‌های آن 25 در 25 میلیمتر معادل 0.98" x 0.98" می‌باشد. 
این پردازنده شامل دو هسته 32 بیتی با 2 مگابایت کش لایه دو و کنترلر ورودی/خرورجی برای حافظه DDR3 بوده که با با سرعت 1.2 گیگاهرتز کار می‌کند. این پردازنده توانایی پشتیبانی از 3 رابط PCI-Express 3، پورت USB 2.0، دو پورت ساتا USB 3.0، دو پورت شبکه 10 گیگابیت و 1 پورت 1 گیگابیت را دارد. همچنین این پردازنده از رم DDR3-1600 نیز پشتیبانی می‌کند. 
با توجه به آزمایش‌های BaiKal Electronics، این کمپانی تولید کننده قطعات الکترونیکی نیمه هادی، پردازنده Baikal-T1 به کمتر از 5 وات توان مصرفی برای فعالیت در دستگاه نیاز دارد. لازم به ذکر است این توان مصرفی کم برای پردازنده Baikal-T1، آن را از وجود فن خنک کننده بی ‌نیاز کرده است. 
نمونه اولیه این پردازنده نیز از ابتدای ماه ژوئن در دسترس خواهد بود.

 

 

کروم اندروید متن‌باز شد

کروم اندروید متن‌باز شد

چهارشنبه 06 خرداد 1394 ساعت 17:36

10403158_408972999286445_1448461080881608666_n.jpg

گوگل در حالی کروم فعلی خود را برای کد اصلی اندروید در مخزن کرومیوم آپلود کرد که این مطلب خبر خوشحال‌کننده‌ای برای توسعه‌دهندگان مرورگر خواهد بود.
با ارائه این سرویس جدید، گوگل از این به بعد به توسعه‌دهندگان اجازه می‌دهد تا مرورگرهای متن‌باز خود را بر روی کروم‌های مبتنی بر اندروید منتشر کنند.
تغییر بوجود آمده به هر توسعه‌دهنده‌ای این قابلیت را می‌دهد تا مرورگرهای مبتنی بر کرومیوم خود را ساخته و از آن‌ها به راحتی بر روی اندروید استفاده کنند، به عبارت دیگر توسعه‌دهندگان می‌توانند کروم را برای خود سفارشی کرده و بر روی محصولات اندرویدی از آن بهره ببرند. همچنین توسعه‌دهندگان قادر خواهند بود تا ویژگی‌های منحصر به فرد خود را در مرورگر اندرویدی جدیدشان پیاده‌سازی کنند.
در آخر نیز باید به این نکته اشاره کرد که پروژه کرومیوم مجموعه کدهایی است که در کنار کروم گوگل قرار گرفته و همیشه متن‌باز خواهند بود. از دیگر مرورگرهای مبتنی بر کرومیوم می‌توان از Flock، Opera و Yandex نام برد.

فیسبوک و قابیلت جدید caller ID پیام

فیسبوک و قابیلت جدید caller ID پیام

یکشنبه 03 خرداد 1394 ساعت 22:52

10982087_407801492736929_6531970184372108435_n.jpg

 

فیسبوک اخیرا قابلیت "caller ID for messaging" را برای جلوگیری از سردرگمی کاربرانش هنگام دریافت یک پیام ارائه داد.

o703594_09560182947001820131.gif

6 نشانه ی هک شدن شما

6 نشانه ی هک شدن شما

شنبه 02 خرداد 1394 ساعت 17:13

hacking.jpg

 

در این مطلب 6 نشانه را بیان می کنیم که به شما نشان می دهد شما توسط هکر هک شده اید ، این 6 نشانه به شرح ذیل می باشد .

o703594_09560182947001820131.gif

چگونه جلوی هک شدن مودم وایرلس را بگیریم

شنبه 02 خرداد 1394 ساعت 16:38

امروزه تمامی کاربران کامپیوتر و موبایل از اینترنت در منزل خود استفاده میکنند. مودم های امروزی دو نوع با سیم و بی سیم هستند، که مودم های بی سیم به دلیل قابلیت های بالا، کاربر بیشتری دارد. اما در این میان وجود ترافیک محدود در سرویس های اینترنت باعث شده تا کاربران نگران تمام شدن حجم ترافیک خود باشند.

حتما برای شما هم پیش آمده که یکی از دوستانتان از شما رمز وای فای میخواهد، اما شما علاقه ای به دادن رمز ندارید و شاید این مسئله باعث ناراحتیشود. یا نگران باشید که شاید رمز شما هک شده و افرادی از اینترنت شما استفاده کنند.

o703594_09560182947001820131.gif

کالرآیدی چیست و چگونه در استریسک از آن استفاده می شود؟

شنبه 02 خرداد 1394 ساعت 16:32

یکی از مسائلی که در یک مکالمه تلفنی یا بهتر بگوئیم قبل از برقراری یک مکالمه تلفنی اهمیت دارد این است که به هویت تماس گیرنده پی ببریم. کارشناسان صنعت مخابرات برای این که نیاز کاربران را پاسخ دهند دو روش مختلف را پیشنهاد نمودند که در ذیل به آنها می پردازیم.

ارسال کالر آیدی با استفاده از FSK :
روش Frequency Shift Keying یا به طور خلاصه FSK روشی است کلی برای ارسال اطلاعات بر روی خطوط یا بستر (Carrier) آنالوگ. این روش به طور گسترده در مودمها بکار می رود و کارکرد آن به اینصورت است که هرگاه فرستنده می خواهد بیت 0 را ارسال کند یک موج با فرکانس ۲۲۰۰Hz و وقتی می خواهد بیت 1 را ارسال کند موجی با فرکانس ۱۲۰۰Hz ایجاد می کند به این ترتیب می توان با ارسال پیوسته فرکانسهای فوق مجموعه اطلاعاتی را ارسال نمود در سمت دریافت کننده با دریافت این فرکانسها به اطلاعات ارسالی خواهیم رسید.
این روش در ارسال شماره تماس گیرنده یا همان کالر آیدی نیز به کار گرفته شده نه تنها شماره تماس گیرنده بلکه حتی می توان نام و اطلاعات دیگر را نیز ارسال نمود.

o703594_09560182947001820131.gif

کدک چیست؟ تعریف کدک های ویپ

کدک چیست؟ تعریف کدک های ویپ

شنبه 02 خرداد 1394 ساعت 16:23

کدک (Codec) چیست؟ یکی از نکات مهم در در طراحی سیستم ویپ (VoIP) پهنای باند مورد نیاز آن می باشد، به طوری که محدودیت پهنای باند، باعث قطع شدن مکالمه ها نشود. در یک سیستم ویپ (VoIP)در گام اول ابتدا صدا به حالت دیجیتال در آمده، سپس فشرده می شود و در نهایت به صورت بسته های دیتا ارسال می شوند. این بسته ها باید بدون تاخیر زیاد، به گیرنده برسند تا تماسی موفق با رضایت طرفین مکالمه داشته باشیم. در سمت گیرنده دوباره این بسته ها به شکل آنالوگ در می آید و برای کاربر پخش می شوند.

در برقراری یک ارتباط تلفنی، عمل نمونه برداری یا Sampling از صدا صورت می گیرد. به طور معمول صدایی به طول تقریبی ۱۰ تا ۲۰ میلی ثانیه در بسته دیتا جهت ارسال قرار می گیرد. البته کدک های مختلفی تعریف شده اند که هر کدام استاندارد خاص خود را به منظور نمونه برداری و ارسال صدا تعریف کرده اند.

بسته به نوع کدک مورد استفاده در انتقال صدا، بسته های ویپ (VoIP) مدتی را در سمت گیرنده منتظر می مانند تا کار بافر شدن آن ها به حد تعیین شده برسد. با رسیدن حجم بسته ها در بافر سمت گیرنده به اندازه تعیین شده، صدا در سمت دیگر پخش خواهد شد.

تاخیر صدا، در حالت ایده آل باید به گونه ای باشد که شنونده متوجه آن نشود. چنانچه مقدار تاخیر از حدی فراتر رود، ادامه مکالمه میسر نخواهد بود. چنانچه تاخیر صدا بیش از ۲۰۰ میلی ثانیه شود، مکالمه تلفنی را از حالت مطلوب خارج می کند.

برای بالا بردن کیفیت VoIP می توان سیگنال دیجیتال شده صوت را قبل از بسته بندی با کدک های خاصی فشرده کرد. این کدک ها باعث می شوند حجم دیتای منتقل شده و در نتیجه پهنای باند کاهش و بنابراین سرعت انتفال آن ها افزایش یابد. کیفیت صدا در این کدک ها نسبت به گم شدن بسته های صوتی در شبکه دیتا حساسیت بیشتری دارد. بنابراین انتخاب کدک یکی از عوامل مهم در طراحی شبکه تلفنی مبتنی بر IP می باشد.

 

o703594_09560182947001820131.gif

Ubuntu 15.10

Ubuntu 15.10

یکشنبه 27 ارديبهشت 1394 ساعت 23:21

1122.jpg

 

If you are Linux enthusiast, you would be aware of the fact that a new Ubuntu release is soon followed by the announcement of the codename of next release. Earlier this week, Canonical founder Mark Shuttleworth announced the codename of the Ubuntu 15.10 release and it’s ‘Wily Werewolf.’

Ubuntu codenames its versions with two words and both of these start with the same letter.

The word ‘Wily’ refers to someone who is able to adapt quickly to the environment. The other half, ‘Werewolf’ is a well known mythological creature and is a part of today’s pop-culture as a human being who transforms into a wolf on a full moon.

 

A couple of weeks ago, Canonical released Ubuntu 15.04 which was codenamed Vivid Vervet. Ubuntu 15.04 was launched with some new features that make it a necessary update. Visit this link to know 10 biggest and best changes in Ubuntu 15.04.

 

During the announcement, Canonical founder Shuttleworth had a lot more say. He said that Microsoft’s love for the convergence is a validation of Ubuntu’s approach towards the same. Instead of calling out Microsoft for ‘copying’ the Linux desktop, he said that he would prefer to rise above saying such things.

Ubuntu 15.10 is scheduled to release this October. Ubuntu 15.10 Wily Werewolf is now open for development. Within few days, the developers will start seeing the live images of Ubuntu 15.10 for testing and development. In the web release, it was said:

 

باگ sql

باگ sql

یکشنبه 27 ارديبهشت 1394 ساعت 22:43

223.png

 

باگ sql زمانی رخ می دهد که برنامه نویس داده های ورودی را بدون کنترل مورد پردازش قرار دهد. نفوذگران از همین موضوع استفاده کرده و کنترل کامل سرور و یا تمامی سرور های موجود در آن شبکه را تحت کنترل خود در می آورند. پس هرکدی که از ورودی های کاربر برای جستجو در بانک اطلاعاتی بدون بررسی استفاده شود احتمال یک حمله موسوم به SQLI را دارد.
حال خواه این ورودی از طریق URL باشد( متد GET). خواه از طریق ارسال پست(متد POST).

در زیر شما کد مستعد SQLI را مشاهده می نمایید:

<?php
$q="select * from TABLE where id=".$_GET['id'];
$q1=mysql_query($q);
?>

همانطور که مشاهده می کنید این کد همان ورودی که از URL را دریافت میکند به طور مستقیم مورد پردازش قرار می دهد و این یعنی نفوذگر می تواندبه طور مستقیم دستورات خود را وارد نماید تا توسط سرور مورد پردازش قرار گیرد. این یعنی فاجعه! زیرا باگ SQLI یکی از خطرناک ترین باگهاست.

اگر نفوذگر کد زیر را به انتهای URL خود وارد کند چه اتفاقی می افتد؟؟؟

کد:
union select user from admin
بوسیله دستور union دو دستور select را به هم اضاف می کند و باعث می شود یوزرهایی که در جدول ادمین قرار دارند را مشاهده کند!

در پست های بعدی با روش ها مختلف جلوگیری از این حلات آشنا خواهید شد.

 

باگ csrf و روش های جلوگیری از حمله

باگ csrf و روش های جلوگیری از حمله

یکشنبه 27 ارديبهشت 1394 ساعت 22:27

224.png

حملات CSRF یا Cross Site Recuest Forgery

این حمله که به نوعی آنرا جزئی از باگ XSS می دانند تفاوت هایی داره و به نوعی با خلاف حملات xss عمل می کنه!

 

o703594_09560182947001820131.gif

۹ مشکل عمده ساعت اپل

۹ مشکل عمده ساعت اپل

یکشنبه 20 ارديبهشت 1394 ساعت 0:15

در این مطلب به یک سری مشکلات که اولین کاربران این ساعت به آن پی برده‌اند اشاره می‌کنیم.

 

 

 

o703594_09560182947001820131.gif

لپ تاپ گیمینگ P55K گیگابایت معرفی شد

لپ تاپ گیمینگ P55K گیگابایت معرفی شد

شنبه 19 ارديبهشت 1394 ساعت 22:34

1.jpg

همانطور که می دانید گیمر ها در انتخاب سخت افزار دقت فراوانی را به عمل می آورند  در زمان خرید رایانه های رومیزی گزینه های بیش تری را برای انتخاب قطعات دارند و توجه بیش از حدی را به سیستم کولینگ یا خنک کننده می کنند. حال برخی از گیمرها ترجیح می دهند که روی لپ تاپ بازی هیا خود را انجام دهند اما ممکن است که نتوانند لپ تاپی با مشخصات دلخواه خود را پیدا کنند. امروز گیگابایت از آخرین لپ تاپ مخصوص بازی یا مخصوص گیمرها را با با نام P55K پرده برداری کرد. با ما در ادامه همراه باشید تا به بررسی کوتاه این لپ تاپ گیمینگ بپردازیم.

 

o703594_09560182947001820131.gif

استفاده از وایبر با نکات و ترفند های زیرکانه !

استفاده از وایبر با نکات و ترفند های زیرکانه !

شنبه 19 ارديبهشت 1394 ساعت 21:41

 

viber.jpg

 

ایرانی‌ها بزرگترین کاربران وایبر در جهان به‌شمار می‌آیند. این موضوع اولین‌بار توسط «الکسا» یکی از معتبرترین مراکز امتیازدهی به سایت‌های اینترنتی منتشر شد. تعداد کاربران این شبکه اجتماعی بنا به گفته مسئولان کشور حدود ٩,۵‌میلیون نفر است. ضریب نفوذ ۵۵‌درصدی اینترنت در ایران و کاربران فعال آن، درحال‌حاضر کشور را به‌عنوان بزرگترین بازار اینترنتی خاورمیانه معرفی کرده است.

o703594_09560182947001820131.gif

شناخته ترین روش های سرقت اطلاعات کارت های اعتباری

شناخته ترین روش های سرقت اطلاعات کارت های اعتباری

پنجشنبه 17 ارديبهشت 1394 ساعت 0:15

 

 

kard.jpg

 

سرقت اطلاعات کارت های اعتباری امروزه یکی از شناخته ترین روش ها در سرقت هویت بانکی افراد و دسترسی به حساب های آنان می باشد هدف از این اقدامات سرقت اطلاعات ذخیره شده در قسمت های مغناطیسی کارت های اعتباری ، تغییر این اطلاعات و انتقال اطلاعات به حساب دیگر است.در این فایل آموزشی برخی از این سرقت اطلاعات توضیح داده شده است.

 

فایل پیوستاندازه
ترین روش های سرقت اطلاعات کارت های اعتباری.pdf 1.03 مگابایت
ویژگی های برجسته ویندوز 10

ویژگی های برجسته ویندوز 10

چهارشنبه 16 ارديبهشت 1394 ساعت 22:19

 

مایکروسافت در کنفرانس زیرساخت خود که برای طراحان برگزار کرد تعدادی از ویژگی های ویندوز ۱۰ را نیز متذکر شد که در اینجا مرور میکنیم. در این بررسی با ما همراه باشید.

o703594_09560182947001820131.gif

جدیدترین مادربرد Gigabyte معرفی شد

جدیدترین مادربرد Gigabyte معرفی شد

یکشنبه 13 ارديبهشت 1394 ساعت 23:59

10983214_398902216960190_631535494743751243_n.jpg

شرکت گیگابایت به عنوان برندی مطرح در زمینه طراحی و ساخت قطعات کامپیوتر، جدیدترین مادربرد خود که به سوکت LGA 2011v3 مجهز می‌باشد را معرفی کرد. X99-SLI برروی برد‌ مدار چاپی ATX ساخته شده و تقریبا دارای ویژگی‌های یکسانی با مادربرد X99-UD4 این شرکت می‌باشد. در واقع می‌توان گفت که مادربرد X99-SLI نمونه‌ ارزان‌تر X99-UD4 می‌باشد.

این مادربرد از سوکت‌های 24 پینی ATX و 8 پینی EPS که برای منبع تغذیه استفاده می‌شود پشتیبانی کرده و همچنین به منظور ایجاد ثبات در کارت‌های گرافیکی متعدد که توسط اسلات PCI-Express به مادربرد متصل می‌شوند، دارای سوکت 4 پینی Molex نیز می‌باشد. مادربرد X99-SLI قابلیت کار با پردازنده‌های i7-5930k، i7-5960X و i7-5820k را داشته و از حافظه‌های رم DDR4 با فرکانس 3333 مگاهرتز نیز پشتیبانی می‌کند.

اسلات M.2 در دو نوع PCIe 2.0 x2 و SATA، پورت SATA-Express با سرعت 10 گیگابیت بر ثانیه و 10 عدد پورت SATA با سرعت 6 گیگابیت بر ثانیه، پورت‌های ارتباطی مادربرد X99SLI با تجهیزات ذخیره‌سازی اطلاعات می‌باشد. این شرکت از تکنولوژی صدای AMP-UP خود به همراه کدک‌های ALC 1150 شرکت Realtek برای ایجاد صدایی شفاف و بدون هیچ گونه نویزی استفاده کرده است. گیگابایت برای کنار زدن رقیبانی چون مادربرد X99-A ساخت کمپانی ایسوس و همچنین مادربرد گیمینگ MSI X99S، X99-SLI را به 8 عدد پورت USB 3.0 و پورت شبکه که مجهز به کنترلر اینتل می‌باشد مجهز کرده است.

دانلود کتاب آموزش نرم افزار OneNote

یکشنبه 13 ارديبهشت 1394 ساعت 22:18

OneNote دانلود کتاب آموزش نرم افزار OneNote

 

فرمت کتاب: PDF
تعداد صفحات: ۳۷
 
توضیحات:
شاید برای شما نیز پیش آمده باشد که بخواھید اطلاعات زیادی را در یک مکان ثبت کنید تا به فراموشی سپرده نشوند ، این درست است ولی موضوع اصلی چگونگی ثبت این اطلاعات است چرا که اگر بدون یک طرح از پیش تعیین شده اقدام به نوشتن کنید جز حجم زیادی اطلاعات برای شما چیز مفیدی باقی نخواھد ماند.
بله راه حل استفاده از نرم افزار Microsoft One Note است که برای اینکار ساخته شده. شما با دانلود و مطالعه این کتاب که برایتان آماده کرده ایم می توانید نحوه استفاده از این نرم افزار را براحتی بیاموزید.

 

بازی تکاور FRONTLINE COMMANDO برای اندروید

بازی تکاور FRONTLINE COMMANDO برای اندروید

یکشنبه 06 ارديبهشت 1394 ساعت 22:59

com.jpg

 

ﺩﺭ ﺑﺎﺯﯼ FRONTLINE COMMANDO:
WW2 ﺑﻪ ﺟﻨﮓ ﺟﻬﺎﻧﯽ ﺩﻭﻡ ﻣﻠﺤﻖ ﺷﺪﻩ
ﻭ ﺑﺮﺍﯼ ﺍﺭﻭﭘﺎ ﻣﺒﺎﺭﺯﻩ ﮐﻨﯿﺪ. ﺑﺎ ﻫﺮ ﻣﺮﺣﻠﻪ
ﺧﻮﺩ ﺭﺍ ﺑﻪ ﺗﺼﺮﻑ ﻧﺰﺩﯾﮏ ﮐﺮﺩﻩ ﻭ ﺭﺍﻩ
ﺧﻮﺩ ﺭﺍ ﺑﻪ ﻗﻠﺐ ﺑﺮﻟﯿﻦ ﺑﺎﺯ ﮐﻨﯿﺪ، ﻧﯿﺮﻭﻫﺎﯼ
ﻣﺘﻔﻘﯿﻦ ﺭﺍ ﺑﻪ ﭘﯿﺮﻭﺯﯼ ﺩﺭ ﺟﻨﮓ ﺟﻬﺎﻧﯽ
ﺩﻭﻡ ﻫﺪﺍﯾﺖ ﮐﻨﯿﺪ! ﺗﺎﺭﯾﺦ ﺑﻪ ﺷﻤﺎ ﺑﺴﺘﮕﯽ
ﺩﺍﺭﺩ!
ﻭﯾﮋﮔﯽﻫﺎ:
ﻣﺄﻣﻮﺭﯾﺖﻫﺎﯼ ﻫﯿﺠﺎﻥﺍﻧﮕﯿﺰﯼ ﺭﺍ ﺩﺭ ﺟﻨﮓ
ﺟﻬﺎﻧﯽ ﺩﻭﻡ ﺗﺠﺮﺑﻪ ﮐﻨﯿﺪ
ﺩﺭ ﺣﻤﻠﻪ، ﺗﮏﺗﯿﺮﺍﻧﺪﺍﺯﯼ ﻭ ﭘﺮﺗﺎﺏ ﻣﻮﺷﮏ
ﺍﻫﺪﺍﻑ ﭼﺎﻟﺶﺑﺮﺍﻧﮕﯿﺰ ﺭﺍ ﺍﻧﺠﺎﻡ ﺩﻫﯿﺪ
ﺳﻼﺡﻫﺎﯼ ﺟﺪﯾﺪ ﻭ ﺑﻬﺒﻮﺩ ﯾﺎﻓﺘﻪ ﺑﺮﺍﯼ
ﮐﻤﮏ ﺑﻪ ﻧﯿﺮﻭﻫﺎﯼ ﻣﺘﻔﻘﯿﻦ ﺩﺭ ﺍﺧﺘﯿﺎﺭ
ﺷﻤﺎ ﻗﺮﺍﺭ ﺩﺍﺭﺩ
ﺩﺍﺭﺍﯼ ﮔﺮﺍﻓﯿﮏ ﺳﻄﺢ ﺑﺎﻻ ﻭ ﻣﺤﯿﻄﻬﺎﯼ
ﺗﺄﺛﯿﺮﭘﺬﯾﺮ
ﭘﯿﺶ ﻧﯿﺎﺯ : ﺍﻧﺪﺭﻭﯾﺪ 3.0 ﻭ ﺑﺎﻻﺗﺮ
ﺣﺠﻢ : 12.00 ﻣﮕﺎﺑﺎﯾﺖ
ﺩﺍﻧﻠﻮﺩ ﻧﺴﺨﻪ ﺍﺻﻠﯽ
ﺩﺍﻧﻠﻮﺩ ﻧﺴﺨﻪ ﻧﺎﻣﺤﺪﻭﺩ
ﺩﺍﻧﻠﻮﺩ ﺩﯾﺘﺎ ﺑﺎ ﺣﺠﻢ 74.07 ﻣﮕﺎﺑﺎﯾﺖ
ﻣﺤﻞ ﻗﺮﺍﺭﮔﯿﺮﯼ ﺩﯾﺘﺎ : sdcard/
Android/obb
....
نسخه اصلی

دانلود
...
نسخه نامحدود

دانلود
...
دیتا

دانلود