دانشجویان IT

دانشجویان IT

این وبلاگ برای دانشجویان IT است جزوات درسی و پروژه های درسی در آن میباشد
دانشجویان IT

دانشجویان IT

این وبلاگ برای دانشجویان IT است جزوات درسی و پروژه های درسی در آن میباشد

سال نوری

سال نوری (به انگلیسی: Light-year) یکی از یکاهای سنجش فاصله است که بیشتر در محاسبات مربوط به کیهان‌شناسی و نجوم به کار می‌رود. سال نوری طبق تعریف برابر است با مسافتی که نور در خلاء در مدت یک سال طی می‌کند.
در این تعریف، دو عامل سرعت نور در خلاء و مدت زمان یک سال دخالت دارند. در حال حاضر، مدت زمان دقیق سال که باید برای محاسبهٔ مقدار سال نوری استفاده شود، به صورت بین‌المللی تعریف نشده‌است و تنها توصیه‌نامه‌ای مبتنی بر استفاده از سال رومی (یولیانی) توسط اتحادیه بین‌المللی اخترشناسی ارائه شده‌است.
بر مبنای این توصیه‌نامه، یک سال برابر است با ۳۶۵٫۲۵ روز که هر روز معادل ۸۶،۴۰۰ ثانیه می‌باشد، که با احتساب تعریف سرعت نور به مقدار ۲۹۹،۷۹۲،۴۵۸ متر بر ثانیه، مقدار مسافت سال نوری معادل ۹،۴۶۰،۷۳۰،۴۷۲،۵۸۰،۸۰۰ متر خواهد بود.
به دلیل استاندارد نبودن تعریف سال، در کارهای دقیق و تخصصی نجومی، کمتر از این واحد استفاده می‌شود و واحد پارسک ترجیح داده می‌شود. اما در کاربردهای عمومی، سال نوری بیشتر به کار می‌رود که گاهی با فرض هر سال معادل ۳۶۵ روز و سرعت نور معادل ۳۰۰،۰۰۰ کیلومتر بر ثانیه، مقدار سال نوری را تقریباً برابر با ۱۰۱۵ × ۹٫۴۶۱ متر می‌گیرند.
می‌توان مثالی ساده برای این تعریف به کار برد؛ مثلا هنگامی که گفته می‌شود ستاره x حدود ۵ میلیون سال نوری با زمین فاصله دارد، بدین معناست که ۵ میلیون سال پیش از این ستاره نوری ساطع شده که پس از ۵ میلیون سال به زمین رسیده و ما تازه بعد از ۵ میلیون سال آن نور را دیده‌ایم و به وجود چنین ستاره‌ای پی می‌بریم. چه بسا که این ستاره هم اکنون از بین رفته باشد و ما ۵ میلیون سال بعد می‌فهمیم.
البته طبق نسبیت خاص اینیشتین، این زمان بسیار طولانی، برای ما محسوس است، ولی برای خود نور چنین زمانی معنی ندارد و فاصله بسیار زیاد، در زمان صفر طی می‌شود.
در ۹ ژانویه ۲۰۱۳ دورترین ابرنواختر شناخته شده، توسط تلسکوپ هابل کشف شد. فاصله این ابرنواختر حدود ۱۰ میلیارد سال نوری است


101 عنوان تبلیغاتی برای سایت

با تشکر از مهندس امیر ایمانی - مهندس سجاد اقایی - مهندس مهدی خلیلی 


                                    

7 راز سایت های پول ساز

با تشکر از مهندس امیر ایمانی - مهندس سجاد اقایی - مهندس مهدی خلیلی 


                                              

ایا میدانستید

اسبها قادرند در حالت ایستاده بخوابند.

*کانگروها قادرند ۳ متر به سمت بالا و ۸ متر به سمت جلو بپرند.

*قلب میگو در سر آن واقع است.

*گونه ای از خرگوش قادر است ۱۲ ساعت پس از تولد جفت گیری کند.

*دارکوب ها قادرند ۲۰ بار در ثانیه به تنه درخت ضربه بزنند.

*سالانه ۵۰۰ فیلم در امریکا و ۸۰۰ فیلم در هند ساخته میگردد.

*آدولف هیتلر گیاهخوار بوده است.

*تمامی پستانداران به استثنای انسان و میمون کور رنگ میباشند.

*عمر تمساح بیش از ۱۰۰ سال میباشد.

*تمام قوهای کشور انگلیس جزو دارایی های ملکه انگلیس میباشند.

*موریانه ها قادرند تا ۲ روز زیر آب زنده بمانند.

*مزه سیب، پیاز و سیب زمینی یکسان میباشد.و تنها بواسطه بوی آنهاست که طعم های متفاوتی می یابند.

*فیلها قادرند روزانه ۶۰ گالن آب و ۲۵۰ کیلو گرم یونجه مصرف کنند.

*جغدها قادر به حرکت دادن چشمان خود در کاسه چشم نمیباشند.

*۸۰ درصد امواج مایکرو ویو تلفنهای همراه بوسیله سر جذب میگردد.

*قد فضانوردان هنگامی که در فضا هستند ۵ تا ۷ سانتی متر بلنتر میگردد.

*بلژیک تنها کشوری است که فیلمهای غیر اخلاقی را سانسور نمیکند.

*جلیغه ضد گلوله، برف پاک کن شیشه خودرو و پرینتر لیزری همگی اختراعات زنان میباشند.

*موز پر مصرف ترین میوه کشور امریکا میباشد.

*درتمام انسانهای کره زمین ۹۹٫۹ % شباهت ژنتیکی وجود دارد.

*۹۸٫۵ % از ژنهای انسان و شامپانزه یکسان میباشند.

* قلب انسان بطور متوسط ۱۰۰ هزار بار در سال میتپد.

*لئوناردو داوینچی مخترع قیچی میباشد.

*سطح شهر مکزیک سالانه ۲۵ سانتی متر نشست میکند.

*۵۰ %جمعیت جهان هیچگاه در طول حیات خود از تلفن استفاده نکرده اند.

*در هر ۵ ثانیه یک کامپیوتر در سطح جهان به ویروس آلوده میگردد.

*ظروف پلاستیکی ۵۰ هزار سال طول میکشد تا در طبیعت شروع به تجزیه شدن کنند.

*اغلب مارها دارای ۶ ردیف دندان میباشند.

*۹۰% سم مارها از پروتئین تشکیل یافته است.

مخترع برق کیست؟

این پرسش اندکی مسامحه آمیز مطرح شده است ، زیرا برق در طبیعت وجود دارد و قابل «اختراع» نیست ؛ اما چون بسیاری از انسان ها ، «ادیسون» را مخترع برق می دانند مطلب زیر با همین عنوان و برای بررسی این مسأله  نوشته شده است .

طبق گواهی تاریخ ، اولین کسانی که وجود الکتریسیته را در اجسام درک کردند و از آن سخن گفتند دانشمندان یونان باستان بوده اند . اقلیدس متوجه شد که اگر کهربا را با پارچه مالش دهند می تواند چیزهای سبکی مانند کاه را به خود جذب کند . تا قرن هیجدهم میلادی شناخت بشر از این نیروی طبیعی تقریبا" در همین حد بود . در اواخر این قرن ( در سال 1799 ) دانشمندی ایتالیایی به نام الکساندر ولتا پیل الکتریکی ( باطری ) را اختراع کرد و بدین ترتیب برای نخستین بار الکتریسیته جاری تولید گردید و عصر برق در جهان آغاز شد . از ابتدای قرن نوزدهم از باطری به میزان وسیعی در آزمایشگاه ها و انجمن های علمی و نیز برای بعضی مصارف ( مانند فانوس های دریایی ) استفاده می شد . دومین گام بلند علمی برای تسخیر انرژی برق در سال 1831 و توسط مایکل فارادی – دانشمند انگلیسی – برداشته شد . در این سال فارادی توانست با ساختن نخستین دینام ساده و آزمایشگاهی ، با استفاده از میدان مغناطیسی ، الکتریسیته تولید کند . این امر راه را برای ساختن ژنراتورهای بزرگ هموار کرد . تکامل مولد های برق سالها به طول انجامید و سرانجام در سال 1867 نخستین ژنراتور واقعی و کارامد توسط زیمنس (دانشمند و صنعتگر آلمانی) ساخته و به بازار عرضه شد . 

ادیسون ( 1931-1848 ) مخترع آمریکایی ، زمانی متولد شد که حدود نیم قرن از اختراع   «پیل الکتریکی» می گذشت و مهندسان کشورهای اروپایی در حال تکمیل ساختمان ژنراتورهای برق بودند. 

از آنجا که روشنایی همواره یکی از مهمترین خواسته ها و  نیازهای بشر بوده است با اختراع باطری ،  دانشمندان زیادی به فکر استفاده از برق برای ایجاد روشنایی افتادند . همفری دیوی – دانشمند انگلیسی – نخستین کسی بود که توانست در سال 1813 اولین چراغ برق را ، با استفاده از دو میله زغالی که بین آنها جریان برق می گذشت ، اختراع کند . سالها از این چراغ برای روشنایی خیابانها و میادین برخی کشورهای اروپایی و نیز برای فانوس های دریایی استفاده می شد . این نوع لامپ مصرف بالایی داشت و چندان مقرون به صرفه نبود . توماس ادیسون در 21 اکتبر 1879 موفق به اختراع لامپ خلاء رشته ای ( لامپ های معمولی ) گردید . این لامپ نسبتا" ارزان و با دوام بود و به سرعت در تمام آمریکا و اروپا و سپس دیگر مناطق جهان مورد استفاده قرار گرفت . 

ادیسون در طول عمر خود بیش از 1200 اختراع به ثبت رسانید که مهمترین و مشهورترین آنها اختراع « لامپ برق » می باشد .

           برای خواندن کل مطلب روی دانلود کلید کنید

                             

پرینتر جیبی

شرکت پولاروید به تازگی پرینتر جیبی ساخته که می‌تواند با اتصال به دوربین عکاسی دیجیتال و یا گوشی موبایل تصاویر ذخیره شده بر روی آنها را در ابعاد 3 در 2 اینچ چاپ کند.


 


 

این محصول Polaroid PoGo Instant Pocket Printer نام دارد و با قیمت 94 دلار در ایالات متحده بفروش می‌رسد.

مشخصات فنی این محصول به شرح زیر است:


این چاپگر جیبی تصاویر را به‌صورت کامل و بدون حاشیه چاپ می‌کند و آنها را کاملاً خشک تحویل شما می‌دهد. کاربر بلافاصله بعد از چاپ می‌تواند بدون نگرانی از بابت پخش رنگ، عکس را لمس کند.


 


 

این محصول کیفیت تصاویر را به صورت خودکار برای ابعاد چاپ تنظیم می‌کند و عکس‌های چاپ شده ضد آب، ضد اشک چشم، بدون لکه و بدون فرورفتگی و چاله هستند.

این چاپگر می‌تواند عکس‌ها را در ابعاد 2 در 3 اینچ بدون حاشیه در کمتر از یک دقیقه چاپ کند.


این چاپگر همچنین می‌تواند به تمامی دوربین‌های دیجیتالی جدید و تعداد زیادی از گوشی‌های تلفن همراه متصل شود.


جام جم آنلاین: هکرها امروزه به عنوان بزرگترین مجرمان انفورماتیکی شناخته می شوند

جام جم آنلاین: هکرها امروزه به عنوان بزرگترین مجرمان انفورماتیکی شناخته می شوند که با سرقت و سوء استفاده از اطلاعات شخصی کاربران شبکه اهداف ضد انسانی و شومی را دنبال می کنند.

هکرها چگونه شکل گرفته اند و کاربران شبکه تا چه حد درباره گذشته آنها اطلاعات دارند. 10 نکته جالب درباره هکرها:

 ده نکته جالب درباره هکرها


1- هکر در اصل به معنی "کسی است که با یک چکش مبلمان می سازد". شاید به دلیل ماهیت سخت این عمل است که امروزه این واژه برای افرادی به کار می رود که از ارائه راه حلهای غیرمعمول و ایجاد موانع فنی لذت می برند.

2- هک کردن رایانه در اواخر سال 1950 متولد شد. در آن زمان گروهی از اعضای موسسه تکنولوژی ماساچوست (ام. آی. تی) با دستکاری یک سوئیچینگ الکتریکی در پردازنده مرکزی رایانه IBM 704 ایجاد اختلال کردند.

3- در سال 1970 دوست نابینای هکری به نام "جان دراپر" به وی اطلاع داد که یک اسباب بازی سوت دار که در جعبه غلات Capn Crunch بسته بندی می شود می تواند صدایی با بسامد 2 هزار و 600 هرتز تولید کند. شرکت AT&T برای خطوط تلفنی دور برد خود از چنین بسامدی استفاده می کرد. به این ترتیب این هکر توانست یک خط تلفنی این شرکت را قطع کرده و با این سوت اسباب بازی بسامد دو هزار 600 هرتز را تولید کند. به طوری که اپراتور تلفن متوجه قطع بودن خط نشد.

4- قبل از اینکه استیو ووزنیاک و استیو جابزف بنیانگذاران اپل ثروتمند شوند، نسخه های الکترونیک سوت دراپر را تولید می کردند و می فروختند. این نسخه های الکترونیک سوت دراپر، جعبه آبی نام داشت.

5- استیو ووزنیاک با استفاده از یک جعبه آبی به محل سکونت پاپ در واتیکان زنگ زد و خود را هنری کیسنجر مشاور امنیت ملی در دوره ریاست جمهوری نیکسون معرفی کرد.

6- هک کردن در سال 1983 و با فیلم "جنگ بازیها" وارد هالیوود شد.

7- در همان سال شش نوجوان اهل میلواکی لابراتوار ملی لس آلاموس در تکزاس را هک کردند. در این لابراتوار سلاحهای هسته ای ساخته می شد.

8- در سال 1998 رابرت تی. موریس با هدف ارزیابی امنیت اینترنت یک کرم ایجاد کرد.

9- گری مک کینون یک هکر است که بین سالهای 2000 و 2001 وارد 97 سرور نیروی هوایی آمریکا، ناسا و پنتاگون شد و خسارتی بالغ بر 700 هزار دلار به دولت آمریکا وارد کرد و موجب از کار انداختن دو هزار رایانه به مدت 24 ساعت شد. این هکر که مبتلا به سندروم آسپرگر شکلی از بیماری اوتیسم است با هدف کشف نشانه هایی از موجودات فضایی بیگانه و بشقاب پرنده ها این حملات را انجام داد.

10- راجر انجل از دانشگاه آریزونا پیشنهاد داد که یک صفحه خورشیدی غول پیکر در فضا ساخته شود که بتواند آب و هوای زمین را هک کند

درباره هکر ها

در اثر تبلیغات رسانه ای، کلمه "هکر" بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکار کرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می دهند. اصطلاح هکر اولین بار در اواسط دهه 60 میلادی به کار رفت و معنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده از کامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها را تصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ای که کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل در آوردن این امکانات ابداع کنند.

ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود و این افراد نه تنها می توانستند برنامه های جدیدی را ایجاد کنند بلکه قادر بودند از طرز کار دیگر سیستمها و برنامه ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی دهد برنامه به درستی کار کند- هکرها تکه برنامه های کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنوان اصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهای آنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجام می دادند، حقوق پرداخت می کردند. با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترها به صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد – کسی که از کامپیوتر برای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچ نیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه ها سر در آورده و موانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبور کنند. در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغم داستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری در سیستمهای کامپیوتری می پردازند، فیلتر شبکه ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوتر سر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتها استفاده کرده و به آنها در این زمینه یاری می رسانند. در این مقاله قصد داریم، تکنیک های مشترکی که هکرها برای بی دفاع کردن سیستمها به کار می برند را معرفی کنیم. همچنین در مورد فرهنگ رایج هکرها و انواع هکرها نیز صحبت خواهیم کرد. 


روشها و اهداف هکرها 


منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. از آنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی از هکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی می گردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقع هزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه ها نفوذ پیدا می کنند. این برنامه ها به هکرها قدرت زیادی در برابر کاربران و شرکتهای بیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، می تواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه های مذکور برای اهداف زیر استفاده می کنند: 



ثبت ضربات صفحه کلید 


برخی برنامه ها به هکرها توانایی ثبت تمام کلیدهای فشرده شده توسط کاربر را می دهند. این برنامه ها به محض نصب بر روی رایانه قربانی، شروع به ثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپس هکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویت قربانی منجر شود.

سرقت رمزعبور 


راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهای مطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبل ها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبور امتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یک برنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.

ویروس نویسی 


آلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهداف هکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویش برنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تا پاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یک سیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده و ارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاوی اطلاعات قابل دریافت وشبکه های نظیر به نظیر (P2P) است.

دسترسی مخفیانه 


مشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد می کنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه ها می گردند. در روزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرها می توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیدا کنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان بر روی سیستم قربانی توسط هکر است.

ایجاد زامبی 


کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیز شناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد از اجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرار می شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دست گرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.

جاسوسی ایمیل 


هکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهد که ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزه بسیاری از برنامه های ایمیل از شیوه های رمزنگاری پیچیده استفاده می کنند که حتی در صورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند.

فرهنگ هکرها 


بسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گرا هستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بین آنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته و روی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است. شبکه های کامپیوتری به هکرها امکان ارتباط با افرادی را می دهد که علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان به راحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباط برقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوتر خود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور به ارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانی که هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکی افزایش یافت. برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی در مورد نفوذ به سیستم های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه 90 قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوان داشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امن ترین سیستمهای دنیا نفوذ کنند. وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و به آموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند. بسیاری از هکرها نمی خواهند دردسر درست کنند، در عوض آنها به سیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانند قله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانین بسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همه هکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها با استفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم افزارها و تولید محصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود را برای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلق معیارهای امنیتی کامل و فراگیر به کار گرفته اند. به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستم ها و گسترش ویروس ها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی می کنند و نرم افزارهای آنتی ویروس قوی را گسترش می دهند. هکرها در دو جبهه به شدت از نرم افزارهای متن باز حمایت می کنند. نرم افزارهای متن باز، نرم افزارهایی هستند که کد آن در دسترس همگان برای مطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرم افزارهای متن باز به هکرها امکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرم افزارهای مذکور بهتر از پیش کار کنند. این نرم افزارها می توانند برنامه های کاربردی بسیار ساده تا سیستم های پیچیده ای مثل سیستم عامل لینوکس باشند.

آﻳﺎ ﺗﺎ ﺑﻪ ﺣﺎﻝ ﺑﻪ ﺍﻳﻦ ﻓﻜﺮ ﺍﻓﺘﺎﺩﻩ ﺍﻳﺪ ﻛﻪ ﻳﻚ ﻣﺘﺨﺼﺺ IT ﭼــﻪ ﻗﺎﺑﻠﻴﺖ ﻫﺎﻳﻰ ﺑﺮﺍﻯ ﺷــﺮﻛﺖ ﻫﺎ ﺧﻮﺍﻫﺪ ﺩﺍﺷــﺖ؟

ﺍﺳﺎﺳــﺎ ﻣﻬﺎﺭﺕ ﻫــﺎﻯ ﻻﺯﻡ ﺑــﺮﺍﻯ ﻳﻚ ﻛﻤﭙﺎﻧــﻰ ﻣﻮﻓﻖ 

ﺩﺭ ﺯﻣﻴﻨــﻪ IT ﭼﻴﺴــﺖ؟ ﺑــﺮﺍﻯ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﺟــﻮﺍﺏ ﺍﻳﻦ 

ﺳــﻮﺍﻻﺕ ﺩﺭ ﺍﺩﺍﻣﻪ ﻣﻄﻠﺐ ﺑﻪ ﺑﺮﺭﺳــﻰ ﻳﻚ ﺳــﺮﻯ ﺍﺯ ﺍﻳﻦ 

ﻗﺎﺑﻠﻴﺖ ﻫﺎ ﺧﻮﺍﻫﻴﻢ ﭘﺮﺩﺍﺧﺖ. ﻫﻤﻪ ﻣﺸــﺎﻏﻞ ﺑﺮﺍﻯ ﭘﺮﺩﺍﺯﺵ 

ﺣﺴﺎﺏ ﻫﺎﻯ ﻣﺎﻟﻰ ﺷﺎﻥ ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺎﻯ ﺭﺍﻳﺎﻧﻪ ﺍﻱ ﻧﻴﺎﺯ ﺩﺍﺭﻧﺪ؛ 

ﺍﻟﺒﺘــﻪ ﺑﺨﺶ ﻫﺎﻯ ﺩﻳﮕﺮ ﻧﻴﺰ ﻛﻢ ﻭ ﺑﻴﺶ ﺑﻪ ﺳﻴﺴــﺘﻢ ﻫﺎﻯ 

ﻣﺸﺎﺑﻪ ﻧﻴﺎﺯ ﺧﻮﺍﻫﺪ ﺩﺍﺷﺖ. ﭘﺲ ﺍﺯ ﺭﺍﻩ ﺍﻧﺪﺍﺯﻯ ﺍﻳﻦ ﺳﻴﺴﺘﻢ ﻫﺎ 

ﺩﺭ ﺩﺍﺧﻞ ﺷﺮﻛﺖ، ﻳﻚ ﺑﺎﻧﻚ ﺍﻃﻼﻋﺎﺕ ﻣﺮﻛﺰﻯ ﺑﺮﺍﻯ ﻛﻞ 

ﺷــﺮﻛﺖ ﻻﺯﻡ ﺍﺳــﺖ ﺗﺎ ﺗﻤﺎﻡ ﺩﺍﺩﻩ ﻫﺎﻯ ﺟﺎﺑﻪ ﺟﺎ ﺷﺪﻩ ﺛﺒﺖ 

ﺷــﻮﺩ ﻭ ﺩﺭ ﺻﻮﺭﺕ ﻧﻴﺎﺯ ﺩﺭ ﺍﺧﺘﻴﺎﺭ ﻛﺎﺭﻣﻨﺪﺍﻥ ﺷــﺮﻛﺖ ﻗﺮﺍﺭ 

ﮔﻴﺮﺩ. 

ﺍﻟﺒﺘــﻪ ﺩﺭ ﻛﻨﺎﺭ ﺍﻳﻦ ﻣﻮﺍﺭﺩ ﺗﻤﺎﻡ ﻛﺎﺭﻣﻨﺪﺍﻥ ﺷــﺮﻛﺖ ﻧﻴﺎﺯ 

ﺩﺍﺭﻧﺪ ﺗــﺎ ﻧﺤﻮﻩ ﻛﺎﺭ ﺑﺎ ﺑﺮﻧﺎﻣﻪ ﻫﺎﻯ ﻣﺘﺪﺍﻭﻟﻰ ﭼﻮﻥ word، 

ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﻫﺎﻯ ﺩﺭﻳﺎﻓﺖ ﻭ ﺍﺭﺳﺎﻝ ﺍﻳﻤﻴﻞ، ﻭﻳﺪﺋﻮ ﻛﻨﻔﺮﺍﻧﺲ ﻫﺎﻯ 

ﺍﻳﻨﺘﺮﻧﺘﻰ ﻭ ﺳﻴﺴــﺘﻢ ﻫﺎﻯ ﺗﻠﻔﻨــﻰ ﺁﻧﻼﻳﻦ ﺭﺍ ﺑﺪﺍﻧﻨﺪ. ﺩﺭ ﺍﻳﻦ 

ﻣﻴــﺎﻥ، ﺗﻤﺎﻡ ﺷــﺮﻛﺖ ﻫﺎ ﻧﻴﺎﺯ ﺩﺍﺭﻧﺪ ﻛﻞ ﺍﻳــﻦ ﺍﻃﻼﻋﺎﺕ ﺭﺍ 

ﺁﻧﺎﻟﻴــﺰ ﻭ ﺫﺧﻴــﺮﻩ ﻛﻨﻨﺪ ﺗــﺎ ﺩﺭ ﺻﻮﺭﺕ ﻧﻴــﺎﺯ ﺑﺘﻮﺍﻧﻨﺪ ﺁﻧﻬﺎ ﺭﺍ 

ﻣﻮﺭﺩ ﺍﺳــﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﺩﻫﻨﺪ. ﺩﺭ ﺣﻘﻴﻘﺖ ﺗﻔﺎﻭﺕ ﺷﺮﻛﺖ ﻫﺎﻯ 

ﻣﺨﺘﻠــﻒ ﺑﺎ ﻫﻢ ﺩﺭ ﻧﺤﻮﻩ ﺁﻧﺎﻟﻴﺰ ﺍﻳﻦ ﺍﻃﻼﻋﺎﺕ ﺍﺳــﺖ؛ ﭼﺮﺍ 

ﻛﻪ ﺍﮔﺮ ﺍﻳﻦ ﺍﻃﻼﻋﺎﺕ ﺳــﺎﺯﻣﺎﻧﺪﻫﻰ ﻧﺸــﺪﻩ ﺑﺪﺭﺳﺘﻰ ﺁﻧﺎﻟﻴﺰ 

ﻧﺸﻮﻧﺪ، ﻧﻤﻰ ﺗﻮﺍﻥ ﺁﻧﻬﺎ ﺭﺍ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﺩﺍﺩ. 

ﺍﻟﺒﺘــﻪ ﺑﺎﻳﺪ ﺍﺿﺎﻓــﻪ ﻛﻨﻴﻢ ﻛــﻪ ﺩﺭ ﺗﻤﺎﻡ ﺍﻳــﻦ ﻣﺮﺍﺣﻞ، 

ﺟﻤــﻊ ﺁﻭﺭﻯ ﺍﻃﻼﻋــﺎﺕ ﻭ ﺁﻧﺎﻟﻴﺰ ﺁﻧﻬﺎ ﺑﻪ ﺷــﺮﻛﺖ ﻭ ﻧﺤﻮﻩ 

ﻃﺮﺍﺣﻰ ﺳﻴﺴﺘﻢ ﻫﺎﻯ ﭘﺮﺩﺍﺯﺵ ﺁﻥ ﺑﺴﺘﮕﻰ ﺩﺍﺭﺩ. 

ﭘﺮﺩﺍﺯﺵ ﺍﻃﻼﻋﺎﺕ ﺩﺭ ﺷﺮﻛﺖ

ﺍﻳﻦ ﻛــﻪ ﺍﻃﻼﻋﺎﺕ ﺑﻪ ﭼﻪ ﺷــﻜﻠﻰ ﺩﺭ ﺩﺍﺧﻞ ﺷــﺮﻛﺖ 

ﭘﺮﺩﺍﺯﺵ ﺷﻮﺩ ﻭ ﺍﻳﻦ ﻛﻪ ﻛﺎﺭﻣﻨﺪﺍﻥ ﭼﮕﻮﻧﻪ ﺍﺯ ﺍﻳﻦ ﺍﻃﻼﻋﺎﺕ 

ﺍﺳــﺘﻔﺎﺩﻩ ﻛﻨﻨﺪ، ﺩﻭ ﻗﻄﺐ ﻣﺘﺼﻞ ﺑﻪ ﻫﻢ ﺍﺳــﺖ. ﭘﺮﺩﺍﺯﺵ 

ﺍﻃﻼﻋــﺎﺕ ﺩﺍﺧﻠﻰ ﻫﺮ ﺷــﺮﻛﺖ ﻳﻚ ﺳــﺮﻯ ﭘﺮﻭﺳــﻪ ﻫﺎﻱ 

ﭘﻴﻮﺳــﺘﻪ ﻭ ﻣﺘﺼﻞ ﺑﻪ ﻫﻢ ﺍﺳــﺖ ﻛﻪ ﺑــﻪ ﺻﻮﺭﺕ ﻭﺍﺿﺢ ﻭ 

ﻣﺸﺨﺺ ﺩﺍﺧﻞ ﺳﻴﺴﺘﻢ ﻫﺎ ﺗﻌﺮﻳﻒ ﺷــﺪﻩ ﺍﺳﺖ. ﺍﻟﺒﺘﻪ ﺍﻳﻦ 

ﺳﻴﺴﺘﻢ ﺑﺎ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻧﺘﺎﻳﺞ ﻣﻮﺭﺩ ﻧﻴﺎﺯ ﻛﺎﺭﺑﺮﺍﻥ ﻃﺮﺍﺣﻰ 

ﺷﺪﻩ ﺍﺳﺖ. ﺑﻨﺎﺑﺮﺍﻳﻦ ﺗﻤﺎﻡ ﺷﺮﻛﺖ ﻫﺎ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﺴﺘﺮﺩﮔﻲ 

ﺷــﺮﻛﺖ ﻭ ﻧﺤﻮﻩ ﺗﻮﻟﻴﺪ ﻛﺎﻻﻳﺸﺎﻥ، ﺑﻪ ﭼﻨﻴﻦ ﺳﻴﺴﺘﻢ ﻫﺎﻳﻰ 

ﻧﻴﺎﺯ ﺧﻮﺍﻫﻨﺪ ﺩﺍﺷﺖ. 

برای خواندن کل مطلب لطفا برروی دانلود کلید کنید



۶ دلیل خوب برای خوردن عدس

                                                   

کوچک اما مغذی. ساده اما پرفایده. بله عدس را می‌گوییم. همان که با آن عدسی، عدس‌پلو و غذاهای دیگر می‌پزید و شاید بدون توجه به خواص آن میل می‌کنید.

البته عدس یکی از آن مواد غذایی معروف و پرطرفداری است که همه کمابیش از خواص آن مطلع هستند. می‌خواهیم در این مطلب چند دلیل خوب بیاوریم که یادتان باشد در تهیه‌ی انواع غذاها از سوپ و آش گرفته تا رشته‌پلو و غیره از آن استفاده کنید. لطفاً با ما همراه باشید.

 

 

عدس اساسی سیرتان می‌کند

 

عدس نیز مانند اعضای دیگر خانواده‌ی حبوبات شاخص گلیسمی پایینی دارد. یعنی اینکه قند خون را با جهش ناگهانی مواجه نمی‌کند. در واقع اینکه به کندی هضم می‌شود و سیری طولانی مدتی ایجاد می‌کند. همین هم باعث می‌شود از پرخوری و ریزه‌خواری دور باشید.

 

عدس: با یبوست مقابله می‌کند

 

هر 100 گرم عدس 5 گرم فیبر دارد که حدود یک چهارم نیاز روزانه‌ی ما را تامین می‌کند. اگر از مشکل یبوست رنج می‌برید می‌توانید به این ماده‌ی غذایی اعتماد کنید. البته حواستان باشد که عدس حاوی میزان قابل‌توجهی فیبرهای غیر محلول در آب می‌باشد که مصرف زیاد آن باعث تحریک روده‌ها می‌شود. اگر زیاد نفخ می‌کنید نیز در مصرف حبوبات احتیاط کنید. برای کاهش این مشکل می‌توانید قبل از مصرف آن‌ها را در آب بخیسانید.

 

عدس: آهن بزنید

 

هر 100 گرم از این ماده‌ی غذایی حاوی حدود 3 میلی‌گرم آهن است. شاید به نظر زیاد نیاید اما برای همه به ویژه خانم‌های جوانی که در سن باروری هستند و به دلیل عادت ماهیانه خون از دست می‌دهند بسیار مفید است به خاطر اینکه کمک می‌کند تا آهن بیشتری جذب کنند.

 

توجه داشته باشید که آهن موجود در عدس آهن گیاهی محسوب می‌شود که کمتر از آهن حیوانی جذب بدن می‌شود. توصیه می‌کنیم برای جذب حداکثری آهن آن ویتامین C هم مصرف کنید. به عنوان مثال عدس را پخته و به سالاد سبزیجاتتان اضافه کنید و آن را با سرکه و لیموترش میل کنید.

 

عدس خوش‌اخلاقتان می‌کند

 

عدس حاوی تمام ویتامین‌های خانواده B می‌باشد. این ویتامین‌ها ضداسترس‌های فوق‌العاده‌ای هستند. برای همین اگر استرستان زیاد است هر چه بیشتر از این مواد غذایی بهره ببرید. خوشبختانه ویتامین‌های گروه B مانند منیزیم موجود آن در برای بهبود خلق و خوی ما مفید است. در واقع همکاری منیزیم و ویتامین B6 برای اینکه استرس را ناکار کند و خلق و خویتان را بهتر کند فوق‌العاده است.

 

عدس برای مقابله با کلسترول بد خون

 

عدس نیز مانند چای سبز حاوی آنتی‌اکسیدان‌های خانواده‌ی کاتچین‌ها می‌باشد. میزان این آنتی‌اکسیدان‌ها زمانی که عدس‌ها را خیس کرده و بپزید بیشتر می‌شود. نتایج پژوهش‌ها نشان می‌دهد که این آنتی‌اکسیدان‌ها با کلسترول بالا مقابله کرده و به این ترتیب خدمت زیادی به قلب می‌کنند.

 

به عقیده‌ی متخصصان عدس نیز به اندازه‌ی میوه‌های قرمز یا چای (و حتی بیشتر از آن‌ها) منبع آنتی‌اکسیدان‌های محافظ قلب می‌باشد. پس برای تنظیم کلسترول خون و حفظ سلامت قلبتان عدس میل کنید.

 

عدس: منبع پروتئین‌هایی ارزان‌تر از گوشت

 

عدس نیز مانند بقیه‌ی حبوبات منبع خوب پروتئین‌ها محسوب می‌شود. 100 گرم عدس به اندازه‌ی 100 گرم گوشت پروتئین دارد با این تفاوت که چربی‌های مضر وارد بدنتان نمی‌کند. برای همین هم عدس یک انتخاب سالم برای محدود کردن پروتئین‌های حیوانی و کاهش اسیدهای چرب اشباع شده است که درعین‌حال هوای جیب را دارد.

 

می‌توانید شب‌ها به جای گوشت از عدس استفاده کنید. 40 تا 50 گرم عدس خام به همراه سبزیجات دیگر بهترین انتخاب است. توجه داشته باشید از آنجایی که عدس حاوی اسیدآمینه‌ی ضروری متیونین نیست لازم است که آن را به همراه غلات کامل میل کنید.

 

موسسه ISI چیست و چگونگی نوشتن مقالات ISI


موسسه اطلاعات علمی (Institute for Scientific Information): بانک اطلاعات ISI مرکزی برای فهرست نمودن و پوشش دادن جامع مهمترین مجلات علمی منتشره در دنیا به منظور تبادل اطلاعات میان پژوهشگران مختلف می باشد. شمار مجلات ISI ثابت نیست. یک مجله ممکن است در یک زمان٬ از مجلات ISI محسوب شود٬ اما به دلیل کاهش بار علمی٬ بعداً از لیست مجلات ISI کنار گذاشته شود. در حال حاضر بیش از ۱۶۰۰۰ مجله٬ در لیست ISI قرار دارند. هر ساله ۲۰۰۰ مجله جدید مورد ارزیابی قرار می گیرد و حدود ده درصد آنها به لیست ISI اضافه می شوند.

هر مجله علمی قبل از انتخاب شدن و فهرست شدن در ISIیکسری مراحل ارزیابی را پشت سر می گذارد. ازجمله عوامل مورد ارزیابی و رعایت استانداردهای بانک اطلاعاتی ISI ، کمیته علمی منتخب مجله، تنوع بین المللی مقالات چاپ شده در آن، نشر به موقع مجله و جایگاه نشرآن می باشد. لازم به ذکر است که هیچ یک از این عوامل به تنهایی مورد بررسی و ارزیابی قرار نمی گیرد بلکه با بررسی مجموع عوامل یک امتیاز کلی داده خواهد شد. از جمله مواردی که در ارزیابی مجله مورد توجه قرار دارد این است که عنوان مقالات، چکیده و کلمات کلیدی باید به زبان انگلیسی باشد همچنین توصیه می شود که منابع نیز به زبان انگلیسی نوشته شوند. اگر چه اطلاعات علمی مهم به تمامی زبانها به چاپ می رسد اما موارد ذکر شده باید به زبان انگلیسی باشد تا تحت داوری و ارزیابی ISI قرار گیرد زیرا ارزیابی کنندگان مجلات علمی در ISI نمی توانند عناوین و منابع بکاررفته در مقالات را به زبان انگلیسی ترجمه کنند. داوری علمی و تخصصی مقالات چاپ شده در مجله توسط داوران نام آشنای علمی از جمله عمده ترین موارد مورد توجه ارزیابی کنندگان می باشد که گویای اعتبار و غنای علمی مجله است.


ارجاع به خود یا self citation چیست؟

اگر منابع ذکر شده در مقاله٬ پژوهش نویسندگان خود مقاله باشد٬ این کار از ارزش مقاله می کاهد زیرا جنبه بین المللی بودن آن را ضعیف می کند. درجه ارجاع به خود مجلات ISI معمولا کمتر از ۲۰٪ است.


ضریب تاثیر یا درجه تاثیر یا Impact factor چیست؟

این عامل همه ساله توسط ISI برمبنای ارجاعات به هر یک از مجلات علمی آن محاسبه می شود و نتیجه در گزارشات ارجاع مجله یا Journal Citation Reports یا به اختصار JCR ٬ منتشر می شود. این ضریب٬ نه برای مقاله یا نویسنده٬ بلکه برای مجله محاسبه می شود. محاسبه برمبنای یک دوره سه ساله صورت می گیرد. فرضا اگر در سال ۸۴ جمعا ۴۰ ارجاع به یک مجله صورت گرفته باشد و در آن مجله در سال ۸۲ تعداد ۲۶ مقاله و در سال ۸۳ تعداد ۲۴ مقاله چاپ شده باشد٬ ضریب ارجاع آن مجله٬ از تقسیم ۴۰ بر ۵۰ به دست می آید که ۸/۰ است. یعنی به طور متوسط٬ هر مقاله آن نشریه ۸/۰ مرتبه مورد استناد مقالات دیگر قرار گرفته است.


ISI بودن یک مجله را چگونه تعیین کنیم؟

بهترین راه٬ مراجعه به سایت هایی نظیر تامسون است. زیرا همچنان که گفته شد٬ هم تعداد مجلات زیاد است و هم ISI محسوب شدن یک مجله ممکن است همیشگی نباشد.هر نشریه با هر امتیاز علمی در کشور چاپ شود اگر ضریب تأثیرش صفر باشد، در این پایگاه قرار نمی گیرد. متأسفانه، در حال حاضر تمامی نشریات ایرانی دارای ضریب تأثیر صفر بوده و جایی در این پایگاه ندارند.


ISC چیست؟

ISC یا همان پایگاه استنادی علوم جدید و تکنولوژی که همانند ISI دارای مقالات دانشمندان است که خوشبختانه در ایران نیز چنین پایگاهی تاسیس شده است وهم اکنون به فعالیت می پردازد.


معیار اصلی ورود مجلات به نمایه های سه گانه ISI چیست؟

بر اساس قانون تجمع گارفیلد متون هسته برای تمامی رشته های علمی بیش از 1000 مجله نیست. همچنین مطالعه ای از سوی گارفیلد بر روی پایگاه اطلاعاتی اِس.سی.آی (Science Citation Index) نشان داده است که 75% ارجاعات در کمتر از 1000 عنوان مجله شناسایی شدند.

حال اگر لازم نباشد که یک نمایه استنادی چند رشته ای جامع بیشتر از چندهزار مجله را پوشش دهد، این مجلات را چگونه باید برگزید؟

هر چند برخی شائبه تاثیر پذیری این امر از سیاست و ... را مطرح می کنند ولی نظر ISI Thomson چیز دیگری است. یعنی هزینه- کارآیی. گارفیلد خود می گوید: چون مساله پوشش، وجهی عملا اقتصادی دارد، معیار برای آنچه انتخاب می شود، هزینه-کارایی است. هدف هزینه – کارآمدی یک نمایه به حداقل رسانیدن هزینه در ازای شناسایی یک مدرک مفید و به حداکثر رسانیدن احتمال دستیابی به یک مدرک مفید منتشره است. یک نمایه هزینه- کارآمد باید پوشش دهی خود را تا حد امکان محدود به آن مدارکی نماید که ممکن است افراد مفیدشان بدانند. به زبان ساده ISI Thomson مجلاتی را نمایه می کند که احتمال استناد به آنها بیشتر باشد.ولی چه شاخصی می تواند صلاحیت ورود دیگر مجلات به جمع مجلات منبع ISI Thomson را تایید کند. جواب بسیار ساده است: فراوانی استناد به مجلات در منابعی که پیشتر در این نمایه وارد شده اند.اگر دانشگاهها می خواهند مجلات خود را در نمایه های سه گانه ISI Thomson وارد کنند، علاوه بر رعایت ضوابط عمومی مانند وضعیت نشر، کیفیت مقالات، ترکیب سردبیری و تحریریه و ... باید در جستجوی راهکارهایی باشند که به مجلات آنها از سوی مجلات منبع ISI Thomson، استناد شود. شاید یکی از راهها تشویق محققان دانشگاه در استناد به مدارک مجلات داخلی، در مقالات ارسالی به مجلات تحت پوشش نمایه های سه گانه ISI Thomson باشد.




 


ارزیابی مقاله ISI


از جمله عوامل مورد ارزیابی و رعایت استانداردهای بانک اطلاعاتیISI، کمیته علمی منتخب مجله، تنوع بین المللی مقاله های چاپ شده درآن، نشر به موقع مجله و جایگاه نشر آن می باشد. 

 این گزارش حاوی اطلاعات ارزشمندی پیرامون مجله ها و رتبه بندی آنها می باشد.

فاکتور تأثیر (Impact Factor)، برای نخستین بار در سال 1995 و توسط بنیانگذار ISI گارفیلد Garfield مطرح شد و به سرعت به صورت دستورالعملی جهت گزینش بهترین مجله ها به کار رفت. حقیقت این است که این فاکتور ابزار کاملی برای اندازه گیری کیفیت مقاله ها نمی باشد، بلکه چون روش بهتری وجود ندارد و در حال حاضر نسبت به دیگر معیارها برای ارزیابی علمی از مزایایی برخوردار است، لذا عموماً مورد استفاده قرار می گیرد.

JCR بیش از 7500 مجله معتبر را در حدود 200 حوزه موضوعی از سال 1997 به بعد در بر می گیرد و با استفاده از آن می توان مجله ها را در حوزه های تخصصی، طبقه بندی و شاخص های رتبه بندی آنها را بررسی کرد. JCR در دو نسخه موجود است، نسخه علمی آن در بر گیرنده بیش از 5900 ژورنال علمی و نسخه علوم اجتماعی مشتمل بر 1700 ژورنال است. JCR از طریق Web of knowledge به شرط پرداخت وجه اشتراک قابل بررسی است.


ضریب تاثیر (IF) چیست؟

فاکتور تاثیر به صورت میانگین، تعداد ارجاعات به یک مورد قابل استناد (نظیر مقاله پژوهشی، مقاله مروری، نامه، یاد داشت، چکیده و..) در یک مجله علمی در طول زمانی معین تعریف شده است. فاکتور تأثیر، تعداد ارجاعات به مقاله های منتظر شده در دو سال قبل مجله تقسیم بر تعداد مقاله های منتشر شده در دو سال مذکور است.

در مواردی فاکتور تأثیر مجله بطور میانگین (که معدل فاکتور تأثیر طول دوران فهرست شدن آن مجله در ISI می باشد)، نیز مورد استفاده قرار می گیرد.

این شاخص مهمترین و در عین حال کاربردی ترین شاخص ارزیابی مجله ها از نظر ISI است. این عامل همه ساله توسط ISI بر مبنای ارجاعات به هر یک از مجله های علمی آن محاسبه می شود و نتیجه در گزارش JCR منتشر می شود.

این ضریب نه برای مقاله یا نویسنده بلکه برای مجله محاسبه می شود. محاسبه بر مبنای یک دوره سه ساله صورت می گیرد.


چگونه یک مقاله ISI ارزیابی می شود؟

برای اینکه بتوانید یک مقاله بنویسید، لازم است در این زمینه اطلاعاتی داشته باشید. اگر این مقاله را برای مؤسسه اطلاعات علمی ISI می نویسید، احتمالاً برایتان مهم است که بدانید این مقاله ها چگونه ارزیابی می شود.

امروزه ارزیابی مقاله های علمی یکی از دغدغه های جوامع علمی می باشد. مؤسسه اطلاعات علمیISI برای ارزیابی تحت پوشش فهرست نویسی خود، سه شاخص در نظر گرفته است:

1- فاکتور تأثیر گذار (IF): این شاخص مهمترین و در عین حال کاربردی ترین شاخص ارزیابی مجله ها از نظر ISI است.

2- شاخص فوری(Immediately): تعداد ارجاعات به مقاله های منتشر شده مجله در سال مورد ارزیابی تقسیم بر تعداد مقاله های منتشر شده در همان سال مجله مذکور است. این شاخص در حقیقت شیب رشد منحنی ارجاعات را بیان می کند.

3- شاخص نیمه عمر استناد(Cited Half-Life):نیمه عمر ارجاعات یا نیمه عمر استناد، تعداد سال هایی است که از سال ارزیابی باید به عقب برگشت تا شاهد پنجاه درصد کل ارجاعات به مجله در سال مورد ارزیابی باشیم.


به عبارت دیگر، این شاخص مدت زمانی که نیمی از کل استنادات به آن مجله صورت پذیرفته باشد را نشان می دهد و در حقیقت سرعت کاهش میزان ارجاعات به مجله را بیان می کند.

بدیهی است که وقتی مقاله های یک مجله ارزش خود را برای ارجاعات، زود از دست بدهند (مقاله ها سطحی باشند و خیلی زود بی ارزش شوند)، تنها به مقاله های جدید مجله ارجاع داده می شود.

این موضوع باعث می شود که نیمه عمر ارجاعات به مجله کاهش یابد. بنابراین هر چه نیمه عمر ارجاعات به مجله بیشتر باشد، نشان می دهد که ارزش مقاله های مجله در طول زمان بیشتر حفظ شده است و هنوز مورد ارجاع قرار می گیرند.

در مجموع هرچه نیمه عمرارجاعات به یک مجله بیشتر باشد، ارزش مجله بالاتر می رود.

در پایان هر سال، مجله های تحت پوشش فهرست نویسی ISI که در فهرست وبگاه علم (Web of Science=WOB) قرار گرفته اند، ارزیابی می شوند.

معیارهای ارزیابی و سنجش همان شاخص های ارزیابی ISI (سه شاخص اشاره شده دربالا) می باشند. نتایج این ارزیابی نیز درگزارش های ارجاع مجله JCR هر سال جهت اطلاع عموم اعلام می شود.

در بین فاکتورهای بالا، فاکتور تأثیر، کاربردی ترین شاخص می باشد و امروزه به طور گسترده ای در درجه بندی و ارزیابی مجله های مورد استفاده قرار می گیرد. این فاکتور در حقیقت توانایی مجله و هیأت تحریریه آن را در جذب بهترین مقاله ها نشان می دهد.

بانک اطلاعات ISI، مرکزی برای فهرست نمودن و پوشش دادن جامع مهمترین مجله های علمی منتشره در دنیا به منظور تبادل اطلاعات میان پژوهشگران مختلف می باشد.

پر واضح است که منظور از پوشش جامع، فهرست نمودن کل مجله های علمی منتشر شده در جهان نمی باشد. چرا که از طرفی مقرون به صرفه نیست و از طرف دیگر تمام مجله های نشر یافته در جهان از استانداردهای ISI پیروی نکرده اند و از غنای علمی لازم برخوردار نیستند. ارزیابی مجله های علمی ISI به طور مستمر و مداوم هر دو هفته صورت می گیرد.

 ارزیابی کنندگان ISI در حدود 2000 عنوان جدید را سالانه مورد ارزیابی قرار داده و تنها 10 تا 12 درصد از مجله های علمی ارزیابی شده، انتخاب می شوند. هر مجله علمی قبل از انتخاب شدن و فهرست شدن در ISI یکسری مراحل ارزیابی را پشت سر می گذارند.

از جمله عوامل مورد ارزیابی و رعایت استانداردهای بانک اطلاعاتیISI، کمیته علمی منتخب مجله، تنوع بین المللی مقاله های چاپ شده درآن، نشر به موقع مجله و جایگاه نشر آن می باشد.

لازم به ذکر است که هیچ یک از این عوامل به تنهایی مورد بررسی و ارزیابی قرار نمی گیرد، بلکه با بررسی مجموع عوامل، یک امتیاز کلی داده خواهد شد.

از جمله مواردی که در ارزیابی مجله مورد توجه قرار دارد این است که عنوان مقاله ها، چکیده و کلمات کلیدی باید به زبان انگلیسی باشد همچنین توصیه می شود که منابع نیز به زبان انگلیسی نوشته شوند.

اگر چه اطلاعات علمی مهم به تمامی زبانها به چاپ می رسد، اما موارد ذکر شده باید به زبان انگلیسی باشد تا تحت داوری و ارزیابی ISI قرار گیرد زیرا ارزیابی کنندگان مجله های علمی در ISI نمی توانند عناوین ومنابع بکار رفته در مقاله ها را به زبان انگلیسی ترجمه کنند.

داوری علمی و تخصصی مقاله های چاپ شده در مجله توسط داوران نام آشنای علمی از جمله عمده ترین موارد مورد توجه ارزیابی کنندگان می باشد که گویای اعتبار و غنای علمی مجله است.

سه پایگاه WOS ، EST و JCR از معتبرترین پایگاه های علم سنجی هستند که توسط مؤسسه اطلاعات علمی ISI تهیه و روز آمد سازی می شوند.

پایگاه Essential Science Indicators) ESI بر مبنای دوره های زمانی 10 ساله، به ارائه آمار در قالب شاخص های تعیین شده تولید علم از جمله رتبه علمی کشورها بر اساس تعداد تولیدات علمی، تعدا کل استنادها و نسبت استناد به تولیدات علمی می پردازد.

در پایگاه Web of Science(WOS) امکان جستجو و استخراج اطلاعات در طول دوره های زمانی مختلف بر اساس شاخص های گوناگون علم سنجی وجود دارد.

پایگاه (JCR (Journal citation Reprts به ارائه گزارش استنادی نشریه ها می پردازد.

از طرفی تعداد نشریه هایی که هر کدام از این پایگاه ها نمایه می کنند نیز با دیگری متفاوت است.


بهترین معیارهای ISI برای نمایه کردن مجله ها چیست؟

در سایتISI چهار مورد به عنوان ملاک های اصلی نمایه شدن مجله آمده است که عبارتند از:

1- زمان بندی نشر، تعریف شده باشد یعنی معلوم باشد که فصلنامه است، ماهنامه است یا... و در موعد معین هم آماده شود.

2- فرآیند داوری برای مجله تعریف شده باشد.

3- قواعد نشر بین المللی را رعایت کند. برای مثال، عنوان مجله گویای محتوای آن باشد.

4- مقاله به هر زبانی که باشد مهم نیست ولی چند مورد در آن باید به زبان انگلیسی باشد که عبارتند از: اسامی نویسندگان، عنوان، چکیده و کلمات کلیدی و حتی الامکان منابع و مآخذ هم انگلیسی باشد.


موارد فرعی هم وجود دارد که شامل این موارد است:

1- مجله باید حوزه بین المللی داشته باشد و به یک حوزه جغرافیایی خاص تعلق نداشته باشد.

2- در حوزه آن مجله، ترجیحاً مجله مشابه نباشد یا اگر هست آن مجله معیار برتری نسبت به آنها داشته باشد.

3- افراد به وجود آورنده آن حتی الامکان افراد شناخته شده ای باشند.

4- افراد به وجود آورنده، توزیع جغرافیایی مناسبی داشته باشند مثلاً همه ایرانی نباشند.

البته موارد فرعی، نمره اضافه دارد و در قبولی یا رد مجله از طرفISI نقش بازی نمی کند.


سادگی استفاده از NFC

سادگی استفاده از NFC
در صورت فعال‌سازی NFC روی تلفن همراه خود به راحتی قادر خواهید بود خیلی از کارهای روزمره را به صورت خیلی خیلی ساده به انجام برسانید. به عنوان مثلا می‌توانید فقط با نزدیک کردن گوشی همراه خود به پرینتر، تصاویر را منتقل کرده و چاپ کنید. یا این‌که ممکن است شما و دوستتان بخواهید با یکدیگر در زمینه‌های مختلف تبادل اطلاعات داشته باشید (یا حتی انجام بازی‌های تحت شبکه) به راحتی می‌توانید از این فناوری استفاده کنید.

استفاده‌های روزمره
همانطور که پیشتر گفته شد فناوری NFC می‌تواند همانند کارت های غیرتماسی عمل کرده و دقیقا مسئولیت آنها را به دوش بکشد. یعنی اطلاعاتی را به قرائت‌کننده این گونه کارت‌ها ارسال نماید اما از طرفی دیگر NFC به خودی خود می‌تواند یک قرائت‌کننده نیز محسوب شود که یکی از کاربردهای آن را می‌توان خواندن برچسب‌های دیجیتالی دارای چیپ مخصوص RFID برشمرد. برچسب‌های دیجیتال به برچسب‌هایی گفته می‌شود که حاوی اطلاعات دیجیتالی می‌باشند و با یک دستگاه قرائت‌کننده می‌توان اطلاعات کاملی از محصول یا وسیله‌ای که در حال استفاده از آن هستیم به‌دست آورد. این اطلاعات می‌تواند حاوی متن‌ها و لینک‌ها باشد که به راحتی قابل ذخیره شدن در گوشی موبایل شما هستند. از این برچسب‌ها در تبلیغات و معرفی محصولات، کارت‌های ویزیت و فروشگاه‌ها استفاده می‌شود.

NFC در مدارس و شرکت ها
 از این فناوری در جاهای دیگری همچون مدارس و شرکت‌ها نیز می‌توان استفاده کرد. به عنوان مثال در مدارس می‌توان اطلاعات دقیق از فعالیت‌های دانش‌آموزان را با تگ‌های اطلاعاتی که در برچسب‌ها قرار می‌گیرند ثبت کرده و حتی زمان ورود و خروج، تکالیف، نمره‌ها و ... را در یک برچسب تحویل خانواده‌ها نمایند.
همچنین شما می‌توانید اطلاعات تماس یا شغلی خود را در تصویری از خودتان قرار داده و فقط یک تصویر را به عنوان رزومه کاریتان برای شرکت یا حتی سایت‌های که از NFC پشتیبانی می‌کنند ارسال کنید. البته این برچسب‌ها و یا تصاویر، دارای یک چیپ RFID اختصاصی می‌باشند که با نزدیک کردن دستگاه به آنها فقط می‌توان آن‌ها را خواند.
NFC یا ارتباطات میدان نزدیک قابلیت ارتباطی جدیدی است که می توان از آن برای اتصال امن بین ۲ دستگاهی که در فاصله  کمی از هم قرار دارند، استفاده کرد. علاوه بر مجاورت ۲ گجت لازم است هر دوی آن ها از سخت افزار مخصوصی بهره ببرند. یکی از بارزترین کاربردهای این نوع اتصالات، انواع پرداخت های بی سیم است که روند خرید را بسیار ساده می کند، اما از NFC به خوبی می توان برای انتقال اطلاعات نیزبهره برد. اغلب گجت های جدید آندرویدی دارای قابلیت NFC است، این قابلیت می تواند کارکردهای متنوعی داشته باشد و بسیاری از امور روزمره را ساده تر کند. از زمان معرفی قابلیت NFC، این فناوری در حوزه های گوناگونی به کار گرفته شده است، از انواع پرداخت های الکترونیکی گرفته تا کارکرد به عنوان کارت مترو یا قطار و دیگر روش های اعتبار سنجی سریع کاربر در محیط های حقیقی. برخی شرکت ها نیز از این فناوری برای تولید کارت های عبور ایمن، کارت های ویزیت و حتی بن کارت کارکنان خود بهره برده اند.اگر این فناوری در گوشی یا تبلت شما وجود دارد اما نحوه  استفاده از آن را نمی دانید، با ما در این مطلب همراه شوید.

NFC مخفف عبارت Near Field Communication اتصالات میدان نزدیک است. و همان طور که از نامش برمی آید اگر ۲وسیله در میدانی نزدیک به هم قرار گیرند، می توانند از این قابلیت بهره ببرند. این نوع اتصالات در حقیقت به کمک فرکانس های رادیویی انجام می شود.در حوزه  گوشی های هوشمند، پس از آنکه گوگل در سیستم عامل آندروید ۴٫۰ قابلیت Beam را ارائه کرد، این فناوری جان تازه ای گرفت و از آن پس برای انتقال اطلاعات، داده و حتی فایل های گوناگون استفاده شد. به گزارش zoomit ،به کمک قابلیت Beam آندروید، کاربران می توانند با گرفتن و رها کردن فایل ها، آن ها را به ساده ترین شکل ممکن به گجت دیگری انتقال دهند.

سادگی استفاده از NFC

سادگی استفاده از NFC
در صورت فعال‌سازی NFC روی تلفن همراه خود به راحتی قادر خواهید بود خیلی از کارهای روزمره را به صورت خیلی خیلی ساده به انجام برسانید. به عنوان مثلا می‌توانید فقط با نزدیک کردن گوشی همراه خود به پرینتر، تصاویر را منتقل کرده و چاپ کنید. یا این‌که ممکن است شما و دوستتان بخواهید با یکدیگر در زمینه‌های مختلف تبادل اطلاعات داشته باشید (یا حتی انجام بازی‌های تحت شبکه) به راحتی می‌توانید از این فناوری استفاده کنید.

استفاده‌های روزمره
همانطور که پیشتر گفته شد فناوری NFC می‌تواند همانند کارت های غیرتماسی عمل کرده و دقیقا مسئولیت آنها را به دوش بکشد. یعنی اطلاعاتی را به قرائت‌کننده این گونه کارت‌ها ارسال نماید اما از طرفی دیگر NFC به خودی خود می‌تواند یک قرائت‌کننده نیز محسوب شود که یکی از کاربردهای آن را می‌توان خواندن برچسب‌های دیجیتالی دارای چیپ مخصوص RFID برشمرد. برچسب‌های دیجیتال به برچسب‌هایی گفته می‌شود که حاوی اطلاعات دیجیتالی می‌باشند و با یک دستگاه قرائت‌کننده می‌توان اطلاعات کاملی از محصول یا وسیله‌ای که در حال استفاده از آن هستیم به‌دست آورد. این اطلاعات می‌تواند حاوی متن‌ها و لینک‌ها باشد که به راحتی قابل ذخیره شدن در گوشی موبایل شما هستند. از این برچسب‌ها در تبلیغات و معرفی محصولات، کارت‌های ویزیت و فروشگاه‌ها استفاده می‌شود.

NFC در مدارس و شرکت ها
 از این فناوری در جاهای دیگری همچون مدارس و شرکت‌ها نیز می‌توان استفاده کرد. به عنوان مثال در مدارس می‌توان اطلاعات دقیق از فعالیت‌های دانش‌آموزان را با تگ‌های اطلاعاتی که در برچسب‌ها قرار می‌گیرند ثبت کرده و حتی زمان ورود و خروج، تکالیف، نمره‌ها و ... را در یک برچسب تحویل خانواده‌ها نمایند.
همچنین شما می‌توانید اطلاعات تماس یا شغلی خود را در تصویری از خودتان قرار داده و فقط یک تصویر را به عنوان رزومه کاریتان برای شرکت یا حتی سایت‌های که از NFC پشتیبانی می‌کنند ارسال کنید. البته این برچسب‌ها و یا تصاویر، دارای یک چیپ RFID اختصاصی می‌باشند که با نزدیک کردن دستگاه به آنها فقط می‌توان آن‌ها را خواند.
NFC یا ارتباطات میدان نزدیک قابلیت ارتباطی جدیدی است که می توان از آن برای اتصال امن بین ۲ دستگاهی که در فاصله  کمی از هم قرار دارند، استفاده کرد. علاوه بر مجاورت ۲ گجت لازم است هر دوی آن ها از سخت افزار مخصوصی بهره ببرند. یکی از بارزترین کاربردهای این نوع اتصالات، انواع پرداخت های بی سیم است که روند خرید را بسیار ساده می کند، اما از NFC به خوبی می توان برای انتقال اطلاعات نیزبهره برد. اغلب گجت های جدید آندرویدی دارای قابلیت NFC است، این قابلیت می تواند کارکردهای متنوعی داشته باشد و بسیاری از امور روزمره را ساده تر کند. از زمان معرفی قابلیت NFC، این فناوری در حوزه های گوناگونی به کار گرفته شده است، از انواع پرداخت های الکترونیکی گرفته تا کارکرد به عنوان کارت مترو یا قطار و دیگر روش های اعتبار سنجی سریع کاربر در محیط های حقیقی. برخی شرکت ها نیز از این فناوری برای تولید کارت های عبور ایمن، کارت های ویزیت و حتی بن کارت کارکنان خود بهره برده اند.اگر این فناوری در گوشی یا تبلت شما وجود دارد اما نحوه  استفاده از آن را نمی دانید، با ما در این مطلب همراه شوید.

NFC مخفف عبارت Near Field Communication اتصالات میدان نزدیک است. و همان طور که از نامش برمی آید اگر ۲وسیله در میدانی نزدیک به هم قرار گیرند، می توانند از این قابلیت بهره ببرند. این نوع اتصالات در حقیقت به کمک فرکانس های رادیویی انجام می شود.در حوزه  گوشی های هوشمند، پس از آنکه گوگل در سیستم عامل آندروید ۴٫۰ قابلیت Beam را ارائه کرد، این فناوری جان تازه ای گرفت و از آن پس برای انتقال اطلاعات، داده و حتی فایل های گوناگون استفاده شد. به گزارش zoomit ،به کمک قابلیت Beam آندروید، کاربران می توانند با گرفتن و رها کردن فایل ها، آن ها را به ساده ترین شکل ممکن به گجت دیگری انتقال دهند.

انواع Data Type ها در SQL Server 2008

در زیر لیست انواع Data Type ها در SQL Server 2008 به همراه محدودیت های آنها ذکر شده است :

 

Bit :

 

این نوع فیلد حاوی مقدار صفر و یا 1 می باشد , و می تواند به عنوان بیت نشان دهنده یک وضعیت مفید باشد , مثلا فعال و یا غیر فعال بودن یک کاربر

 

 

Int :

 

این نوع فیلد می تواند شامل داده های عددی صیحح از محدوده -2^31 (-2,147,483,648) ,2^31-1 (2,147,483,647)باشد , این نوع داده نیاز به 4 بایت از فضای دیسک را دارد

 

 

Bigint :

 

این نوع فیلد می تواند شامل داده های عددی صیحح از محدوده-2^63 (-9,223,372,036,854,775,808) , 2^63-1 (9,223,372,036,854,775,807) باشد , این نوع داده نیاز به 8 بایت از فضای دیسک را دارد و برای ذخیره نمودن اعداد صحیح بسیار بزرگ که در نوع Int جا نمی گیرند مفید است .

 

 

Smallint :

 

این نوع فیلد می تواند شامل داده های عددی صیحح از محدوده -2^15 (-32,768) to 2^15-1 (32,767) می باشد و نیاز به 2 بایت از فضای برای ذخیره سازی دارد . از این نوع داده ها برای ذخیره نمودن اعداد صحیح کوچکتر از نوع Int استفاده می شود , چون فضای کمتری نصبت به نوع Int اشغال می کنند .

 

 

Tinyint :

 

این نوع فیلد می تواند شامل داده های عددی صیحح از محدوده صفر تا 255 باشد , این نوع از داده به یک بایت از فضای دیسک نیاز دارند و بدلیل کم بودن محدوده عددی استفاده محدودی دارند .

 

 

Decimal :

 

این نوع داده ها , داده هایی با دقت ثابت در محدوده 10^38 – 1 تا - 10^38 – 1- هستند , این نوع داده ها از 2 پارامتر تشگیل می شوند : دقت و مقیاس

 

منظور از دقت (Precision) , تعداد کل رقامی است که می تواند در فیلد ذخیره شود و مقیاس (Scale) تعداد ارقامی است که می تواند بعد از نقطه اعشار ذخیره نمود . مثلا اگر دقت 5 و مقیاس 3 داشته باشیم فرمت فیلد به صورت 12.123 خواهد بود .

 

 

Numeric :

 

این نوع داده ها دقیقا مانند داده های نوع Decimal هستند .

 

 

Money :

 

محدوده این نوع از داده ها از -922,337,203,685,477.5808 to 922,337,203,685,477.5807 می باشد و به 8 بایت از فضای دیسک جهت ذخیره سازی نیاز دارند و برای ذخیره سازی مقادیر ارزی بزرگ استفاده می شوند .

 

Smallmoney :

 

محدوده این نوع از داده ها از - 214,748.3648 to 214,748.3647 می باشد و به 4 بایت از فای دیسک نیاز دارد و مقادیر ارزی کوچکتری را نسبت به Money در خود ذخیره می کند .

 

 

Float :

 

این نوع داده ها , داده هایی با دقت شناور در محدوده 1.79E+308 to -2.23E-308, 0 and 2.23E-308 to 1.79E+308 می باشند که تعداد اعداد بعد از اعشار آنها پایان ندارد , مانند عدد p که باید پایان آن را برآورد کرد , داده نوع Float نیز دقیقا این کار را انجام می دهد , مثلا اگر از Folat(2) استفاده کنید عدد p به صورت 14/3 تنها با دورقم اعشار نگهداری می شود .

 

 

Real :

 

این نوع داده ها , داده هایی با دقت شناور در محدوده - 3.40E + 38 to -1.18E - 38, 0 and 1.18E - 38 to 3.40E + 38 می باشند , Real در واقع نوعی Folat (24) , با 24 رقم پس از نقطه اعشار است .

 

 

DateTime :

 

این نوع داده تاریخ و زمان از اول ژانویه 1735 تا 31 دسامبر 9999 را با دقت 33/3 میلی ثانیه نگهداری می کند و به 8 بایت از فضای دیسک نیاز دارد .

 

 

SmallDateTime :

 

این نوع داده تاریخ و زمان از اول ژانویه 1900 تا 6 ژوئن 2079 را با دقت 1 دقیقه نگهداری می کند و به 3 بات از فضای دیسک نیاز دارد .

 

 

Timestamp :

 

این نوع داده ها برای علامتگذاری هر Record در هنگام Insert , و Update ها ی پس از Insert استفاده می شوند و در کل برای اطلاع و پیگیری تغییرات داده ها استفاده می شوند .

 

 

Uniqueidentifier :

 

در SQL Server از تابع NEWID() جهت ایجاد GUID استفاده می شود که یک کد منحصر بفرد است , کدی شبیه کد زیر :

 

6f9618ff-8b86-d022-s45g-0c04fwr65g90

 

این اعداد در نوع داده Uniqueidentifier ذخیره می شوند

 

 

Char :

 

در این نوع داده , داده های کاراکتری غیر یونی کد با طول ثابت و حداکثر 8000کاراکتر ذخیره می شوند , این نو داده برای کاراکتر ایی که همیشه طول آنها ثابت است مفید است مثلا جنسیت که یا زن است و یا مرد

 

این نوع داده همیشه صرفنظر از تعداد کاراکترهایی که در فیلد ذخیره می شوند همیشه به میزان فضایی که برای فیلد تعریف شده است فضا مصرف می کند مثلا

 

Name=char(5)

 

فیلد Name حتی اگر شامل 2 کاراکتر باشد هم 5 بایت از فضای دیسک را مصرف می کند .

 

 

VarChar :

 

در این نوع داده , داده های کاراکتری غیر یونی کد با طول متغیر و حداکثر 8000 کاراکتر ذخیره می شوند , این نوع داده ها برای زمانی که طول داده های کاراکتری همیشه به یک انداره نیستند استفاده می شوند که این امر سبب می شوند فضای کمتری برروی دیسک مصرف شود

 

Name=Varchar(5)

 

اگر فیلد Name شمل 2 کاراکتر باشد فقط به اندازه 2 کاراکتر از فضای دیسک مصرف می کند .

 

 

VarChar(max) :

 

این نوع داده دقیقا مانند VarChar است اما به اندازه Max معین 2^31-1 بایت از داده را ذخیره می کند .

 

 

NChar :

 

در این نوع داده ها , داده های یونی کد با طول ثابت و حداکثر 4000 کاراکتر را ذخیره می نمایند ,

 

 

Nvarchar :

 

در این نوع داده ها , داده های یونی کد با طول ثابت و حداکثر 4000 کاراکتر را ذخیره می نمایند , و مانند nchar هستند ولی در مواقعی که تعداد کاراکتر ها کمتر باشد فضای کمتری از دیسک را مصرف می کند .

 

 

Nvarchar(max) :

 

این نوع داده ها دقیقا مانند nvarchar هستند اما به اندازه Max معین 2^31-1 بایت از داده را ذخیره می کند .

 

 

Xml :

 

از این نوع داده برای ذخیره سازی کل سندهای xml و یا fragment ها استفاده می شود .

 

 

Identity :

 

در واقع یک نوع داده خاصی نمی باشند و یک نوع Property محصوب می شوند که باعث ایجاد یک عدد صحیح غیر تکراری برای یک ستون می شوند , مثلا مقدار اولین سطر یک جدوا 1و سطر بعدی 2 و . . .

نکته : نوع داده های Text , Ntext , Image در SQL Sever 2008 کنار گذاشته شدند و به جای آنها از Varchar(max) ,* Nvarchar(max) , Varbinary(max) استفاده می شود .

 

 

.Varbinary(max)

 

از این نوع داده جهت ذخیره نمودن داده های باینری مانند تصاویر استفاده می شود , این نوع داده ها به اندازه Max معین 2^31-1 بایت از داده را ذخیره می کند

 

 

Cursor :

 

این نوع داده ها برای ذخیره نمودن variable ها و یا خروجی sp ها استفاده می شوند , درواقع Cursor یک اشاره گر به مجموعه ای از سطر ها است . در زمان ایجاد یک Table نمی توانیم نوع یک فیلد را به صورت Cursor انتخاب کنیم .

 

 

Table :

 

از این نوع داده جهت باز گرداندن کل جداول از Store Procedur ها و یا ذخیره کردن آنها در متغیر ها استفاده می شود , اما از این نوع داده ها نمی توان برای ذخیره نمودن یک جدول در ستونی از یک جدول دیگر استفاده نمود .

 

نکته : در زمان ایجاد یک Table نمی توانیم نوع یک فیلد را به صورت Table انتخاب کنیم .

تکنولوژی NFC چیست و چه کاربردهایی دارد؟

تکنولوژی NFC چیست و چه کاربردهایی دارد؟

ممکن است تا کنون با شیوه‌های مختلفی از پرداخت‌های الکترونیکی کار کرده باشید. پرداخت اینترنتی، پرداخت با کارت‌های اعتباری و عضو شتاب، پرداخت از طریق کارت‌های هوشمند بدون تماس مانند کارت‌های مترو و همچنین پرداخت‌هایی از طریق دستگاه موبایل خود که به صورت‌های مختلفی همچون پیامکی، اینترنت موبایل و ... در دسترس هستند.
اما چند وقتی هست که می‌توان تکنولوژی ارتباط میدان نزدیک (NFC) را نیز به این روش‌های پرداخت افزود. این فناوری مدتی است که در محافل و نمایشگاه‌های معتبر سرتاسر دنیا علاقه کاربران را به خود جلب کرده است و در این مقاله سعی داریم برخی از قابلیت‌ها و توانایی‌های آن را به شما معرفی نماییم.

فناوری NFC دقیقا چیست؟
فناوری NFC یک ارتباط رمزگذاری شده‌ی بی‌سیم با برد کوتاه در فاصله‌ی 4 سانتیمتر و کمتر است که در باند فرکانسی 13.56MHz توانایی تبادل اطلاعات با سرعت 424Kb/s (به صورت میانگین) را دارد. NFC قادر است با کارت‌های هوشمند غیر تماسی ISO/IEC 1443 موجود و همچنین سایر دستگاه‌های مجهز به NFC ارتباط برقرار کرده و به راحتی به تبادل اطلاعات با آن‌ها بپردازد. از همین رو این فناوری با زیرساخت‌های موجود پرداخت غیر تماسی مورد استفاده در سامانه حمل و نقل عمومی و پرداخت‌های خرد سازگار می‌باشد.

فناوری NFC در چه زمینه‌هایی کاربرد دارد؟
NFC
به طور اختصاصی برای کار در گوشی‌های تلفن همراه طراحی شده است و دارای سه ویژگی کلی می‌باشد که روند توسعه‌ی آن را شفاف می‌نماید. در ویژگی اول، این فناوری قابلیت استفاده به جای کارت‌های غیر تماسی موجود را داراست به‌طوری که می‌توانید از آن‌ها دقیقا همانند کارت‌های موجود برای پرداخت‌های خرد استفاده کنید. در ویژگی دوم، می‌توانید از این فناوری در به عنوان یک قرائت‌گر برچسب‌های غیر فعال RFID استفاده کرده و از آن در تعامل تبلیغاتی و ... استفاده نمایید. ویژگی سوم این فناوری نیز این قابلیت را به شما می‌دهد که هم به عنوان خواننده و هم به عنوان فرستنده از این قابلیت استفاده کرده و در حالت شخص به شخص برای تبادل اطلاعات بین دو دستگاه مجهز به NFC از آن بهره ببرید.
پرداخت با کارت‌های غیر تماسی
همان‌طور که پیشتر گفته شد، این فناوری توانایی ارتباط تا حداکثر فاصله‌ی 4 سانتیمتر را داراست که می‌تواند محیط امنی برای انتقال اطلاعات محرمانه بین موبایل شما و دستگاه قرائت کننده باشد و از دسترسی‌های احتمالی به اطلاعات جلوگیری نماید. از این فناوری می‌توانید به راحتی به عنوان کارت‌های غیر تماسی موجود در پایانه‌های حمل و نقل، ایستگاه‌ها و همچنین مراکز پرداخت خرد استفاده کنید. برای خرید با موبایل‌تان فقط کافی‌است که گوشی موبایل خود را نزدیک دستگاه مجهز به قرائت‌کننده کرده و در همان لحظه با صدای بوق دستگاه می‌توانید مطمئن باشید که پرداخت شما به درستی انجام گردیده است. این روش مزیت‌هایی نسبت به پرداخت از طریق پیامک و Wap دارد که از جمله‌ی آنها می‌توان به سرعت بسیار بالا در تبادل اطلاعات و سادگی آن اشاره کرد. در سرویس پیامکی شما مجبور هستید پیامکی حاوی اطلاعات حساب و مبلغ را به صورت دستی ارسال کرده و منتظر پاسخگویی از طرف مرکز سرویس باشید که در برخی مواقع ممکن است این کار ساعت‌ها به طول بی‌انجامد و یا حتی پیامک شما به دلیل اشکالات شبکه از بین برود. در روش اینترنتی نیز شما باید مراحلی را برای پرداخت طی کنید اما در استفاده از NFC نیازی به این کارها نیست و تنها کاری که شما باید انجام بدهید نزدیک کردن گوشی موبایلتان به دستگاه قرائت کننده می‌باشد.

هماهنگی کامل با Bluetooth‌ گوشی همراه شما
این فناوری به طور کامل با بلوتوث و wifi گوشی شما هماهنگ می‌باشد به طوری که می‌توانید ارتباط بین دو دستگاه را از فاصله‌ای دورتر میسر نمایید. ممکن است در نگاه اول این ارتباط کمی ناامن به نظر برسد چون اطلاعات شما در سطح وسیع‌تری منتشر خواهد شد اما سازندگان NFC روش‌های بسیار امنی را برای انتقال داده در این حالات در نظر گرفته‌اند ولی برای امنیت بیشتر کاربران، دلیلی ندارد برای پرداخت‌هایشان از این حالت استفاده کنند و این کار بیشتر زمانی کاربرد دارد که ما قصد تبادل اطلاعات با یک شخص یا دستگاه دیگر را داریم.