• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 642
تعداد نظرات : 140
زمان آخرین مطلب : 3650روز قبل
آموزش و تحقيقات

حافظه را از DLL ها خالي كنيد.

ويندوز اكسپلورر DLL  يا Dynamic_ Link Libraries را براي يك دوره زماني حتي پس از اينكه كار با آنها تمام شده است در حافظه نگه مي دارند اين مي تواند باعث بازدهي كم كامپيوتر شما شود براي حل مشكل در منوي Run دستور regedit را تايپ كنيد، سپس مسير زير را بپيماييد.

HKEY_ LOCAL_ MACHINE/

 SOFTWARE/ MICROSOFT/

WINDOWS/CURRENT VERSION/

 EXPLORER 

يك sub_ key با نام Always Unlocal DLL بسازيد و به آن مقدار 1 بدهيد تا ويندوز را از نگهداري DLL ها در حافظه باز داريد. ويندوز را restart كنيد تا تغييرات لازم انجام پذيرد.

سه شنبه 29/8/1386 - 13:40
موبایل

آشنايي با Code Red

 

كرم هاي اينترنتي زمان كامپيوتر را تلف مي كنند يا به عبارت ديگر آن را كند مي كنند و همچنين در شبكه يا در اينترنت پهناي باند را اشغال مي كنند. آنها تكثير مي شوند و اغلب اوقات نقش يك شيطان اينترنتي را بازي مي كنند كرمي كه Code Red نام دارد در سال 2001 صدر اخبار اينترنتي را به خود اختصاص داده بود. متخصصين پيش بيني كرده بودند كه اين كرم مي تواند اينترنت را تا حد از كار افتادن كند سازد.

Code Red زمانيكه خود را تكثير مي كند سرعت اينترنت را كاهش مي دهد. اما اين كرم اينترنتي انگونه كه پيش بيني مي شد نتوانست اينترنت را متوقف سازد. هر كپي از اين كرم در اينترنت بدنبال ويندوز سرور NT يا 2000 اي مي گردد كه در آن وصله هاي امنيتي مايكروسافت نصب نشده باشد. هر بار كه يك سرور اينترنتي حفاظت نشده پيدا كند خود را در آن سرور كپي مي كند. و كپي جديد بدنبال سرور ديگري با اين شرايط مي گردد تا آن را آلوده كند بسته به تعداد سرور هاي غير ايمن Code Red مي تواند در اينترنت صدها يا هزارها كپي از خود تهيه كند.

ويروس Code Red طوري طراحي شده است كه سه كار انجام دهد.

  • خود را براي بيست روز اول هر ماه تكثير مي كند.

  • صفحات وبي را كه در سرور هاي آلوده هستند را با صفحاتي كه در آن نوشته شده است "Hacked by Chinese"جايگزين مي كند.

  • سپس شروع به  تدارك يك حمله عليه وب سايت كاخ سفيد مي كند تا آنرا از كار بيندازد

معمول ترين ورژن Cod Red يك نوع توسعه يافته از Ida Code Red است كه خود را در 19 ژولاي سال 2001 ميلادي تكثير كرد.

بعد ازيك آلوده ساختن موفقيت آميز كرم منتظر يك ساعت مشخص مي ماند و به دومين مورد نظر سرور كاخ سفيد متصل مي شود اين حمله به اين صورت است كه سيستم هاي آلوده به طور همزمان 100 ارتباط با پورت 80   ( با   IP:198.137.240.91 ) بر قرار مي كند.

دولت امريكا آدرس IP وب سايت  را تغيير داده است تا اين حملات را خنثي كند و يك هشدار عمومي در مورد اين كرم منتشر كرده است تا سرورهاي وبي را كه از ويندوز 2000 و NT  استفاده مي كنند از وجود و نحوه مبارزه با آن آگاه كند.

سه شنبه 29/8/1386 - 13:38
کامپیوتر و اینترنت

SSL چيست؟

Secure socket Layer  يا SSL پرتكلي است كه بوسيله Netscape براي انتقال پرونده هاي خصوصي روي اينترنت بوجود آمده است. SSL توسط يك كليد شخصي كار مي كند، تا اطلاعات انتقالي در اينترنت را براي شما پنهان كند. هر دو مرورگر اينترنت اكسپلورر و نت اسكيپ از SSL پشتيباني مي كنند. و بسياري از سايتهاي از اين پروتكل استفاده مي كنند، تا از اطلاعات محرمانه كاربران (مانند اطلاعات كارت اعتباري) نگهداري كنند.

آدرس سايتهايي كه نياز به SSL دارند بايد به صورت https به جاي http باشد. يك پرتكل ديگر براي انتقال مطمئن اطلاعات روي شبكه جهاني وب secure http يا s-http است. به طوريكه SSL يك ارتباط مطمئن بين يك كاربر و سرور ايجاد مي كند. و هر اطلاعاتي را مي توان با آن منتقل كرد. ولي s-http طراحي شده است تا پيام هاي شخصي را به طور ايمن انتقال دهد. بنابراين SSL و s-http را مي توان به عنوان مكمل يكديگر در نظر گرفت، تا رقيب يكديگر. هر دو پرتكل بوسيله IETF (كه مخفف Internet Engineering Task Force است) به عنوان استاندارد تصويب شده است.

 

سه شنبه 29/8/1386 - 13:35
آموزش و تحقيقات

ويروسهاي بوت سكتور

با گذشت زمان همانطور كه ويروس نويسان ماهرتر و خبره تر شدند حقه هاي جديدتري ياد گرفتند يك حقه كه دانستن آن مهم است توانايي فراخواني ويروس در حافظه است به طوريكه تا زمانيكه كامپيوتر كار مي كند اين ويروس ها جولان مي دهند. كه اين خود باعث مي شود كه ويروسها خود را به بسيار راحتر تكثير كنند يك حقه ديگر آلوده ساختن Boot Sector  در فلاپي ديسك و هارد ديسك است. Boot Sector يك برنامة كوچك است و اولين قسمت از سيستم عامل است كه  توسط كامپيوتر فراخواني مي شود. Boot Sector شامل يك برنامه كوچك است كه براي كامپيوتر تعيين مي كند كه چگونه سيستم عامل را فراخواني كند. يك ويروس با قرار دادن كد خود در Boot Sector اجراي خود را گارانتي مي كند. بنابراين ويروس مي تواند به راحتي در كامپيوتر فراخواني شود بنابراين قادر است هر زمان كه كامپيوتر روشن مي شود شروع به كار كند. اين ويروسها به راحتي مي توانند بوت سكتور يك فلاپي ديسك را آلوده كنند و با انتقال آن بين كامپيوترهاي ديگر مانند آتش ناشي از انفجار منتشر  شوند.

اما امروزه اين ويروسها مانند گذشته يك كابوس نيستند. چون امروزه  گرافيك  يك عنصر جدا نشدني از نرم افزارها شده است و در نتيجه حجم آنها به شدت افزايش پيدا كرده است و به ندرت مي توانيد نرم افزاري را پيدا كنيد كه روي يك يا حتي چند فلاپي ديسك  جا شود. امروزه نرم افزار ها بيشتر روي CD بين كامپيوتر ها جابجا مي شوند و چون CD ها عموماً قابل رايت مجدد نيستند و اگر هم باشند بايد بوسيله نرم افزار انجام شود اين ويروسها و ديگر ويروسهاي قابل اجرا به راحتي نمي توانند بين كامپيوتر ها تكثير شوند. ولي هنوز اينترنت وجود دارد. پس هميشه خطر آلوده شدن وجود دارد.

سه شنبه 29/8/1386 - 13:34
آموزش و تحقيقات

Spyware چيست

Spyware به يك سري از نرم افزارهاي مزاحم و دردسرساز گفته مي شود كه بخشي از كنترل كامپيوتر را بدون رضايت كاربر بدست مي گيرد و گاه اطلاعات شما را مي دزدند.

Spyware نرم افزاري كه فقط اطلاعات شما را بدزدد، نيست بلكه آزار و اذيت هايي هم دارد كه در ويروسها و كرمهاي قديمي تر وجود نداشت. مثلاً هنگامي كه در حال كار با كامپيوتر خود هستيد ناگهان به ناخواسته يك لوگوي تبليغاتي در برابر شما ظاهر مي شود. اين نوع خاصي از Spyware هاست كه با نام adware شناخته مي شوند.

موضوع ديگري كه بايد در مورد Spyware ها بدانيد اين است كه بعضي افراد كرم ها و ويروسها را براي سرگرمي توليد مي كنند ولي Spyware ها معمولاً براي منافع مالي نوشته مي شوند. و معمولاً قرباني را با وعده هايي مانند شما مقدار زيادي پول برنده شده ايد و غيره به دام مي اندازند يا حتي پيغام مي دهند كه سيستم شما نا ايمن است و همكنون به ويروس آلوده شده است و از شما مي خواهد روي يك آيكون كليك كنيد تا مشكل سيستم سما را حل كند ولي مشكل دقيقا از همينجا شروع مي شود.

در سالهاي اخير حمله كنندگان كامپيوتري تمركز خود را از سرگرمي به پول در آوردن با هزينه افراد ديگر قرار داده اند. Spyware ها يكي از قابل توجه ترين تهديدهاي كامپيوتري هستند. بله گفتيم قابل توجه، چون آنها اغلب طوري طراحي شده اند كه يا مقابله با آنها و يا پيدا كردن آنها سخت است. Spyware به صورت صفحه بانكي گشوده مي شود تا اطلاعات بانكي شما را بدزدد. همانطور كه داد و ستد اينترنتي بيشتر مي شود سوء استفاده از آنها هم بيشتر مي شود.

Spyware چگونه كار مي كند؟

دنياي Spyware ها بسيار گسترده است و مكانيزم عملكرد آن هم بسيار گسترده است. در اينجا چند نوع از آنها را كه در اينترنت بيشتر مشاهده شده اند، ذكر مي كنيم:

ـــ حمله به مرورگرها (هك اينترنت اكسپلورر، كنترل Active X و ...)

ـــ Bot ها و rootkit ها (كه به ديگران اجازه مي دهند سيستم شما را از راه دور كنترل كنند.)

ـــ Keylogger ها (هر بار كه رمز عبوري را وارد مي كنيد آنرا ذخيره مي كنند يا اطلاعات حساس شما را به سرقت مي برند.)

ـــ مجموعه نرم افزارهاي مزاحم (مزاحمتهاي گوناگوني كه در حين كار با كامپيوتر برايتان ايجاد مي كنند.)

ـــ Adware ها (در مرورگر يا صفحه نمايش شما اجرا مي شوند تا تبليغاتي را به اجبار برايتان نمايش دهند.)

Spyware ها را مي توانيد بوسيله نرم افزارهاي از بين برنده مجاني شناسايي كنيد ولي معمولاً براي از بين بردن آن بايد پول بپردازيد يا به عبارت ديگر آن نرم افزار را خريداري كنيد. و جالب است بدانيد بيشتر آنتي ويروسها نمي توانند جلوي Spyware ها را بگيرند. علت اين است كه Spyware ويروس نيست. ويروس يك برنامه يا قسمتي از كداست كه بدون اينكه متوجه شويد وارد كامپيوتر شما مي شود و بر خلاف خواسته شما عمل مي كند. ولي Spyware زماني وارد كامپيوتر شما مي شود كه روي اجازه نامه آن با عنوان I Agree كليك كنيد. بنابراين Spyware ها با علم و اجازه شما وارد كامپيوتر شما مي شوند و بنابراين يك ويروس نيستند. بنابراين مراقب باشيد تا روي هر لينك يا آيكون مشكوكي كليك نكنيد.

سه شنبه 29/8/1386 - 13:32
موبایل
UniBlue Power Suite 1.5

عملکرد، پایداری و امنیت. یکجا در یک پکیج!
این برنامه برنده ی بیش از 100 جایزه ی 5 ستاره از کامپانی های مشهور مانند مایکروسافت شده است.

UniBlue Power Suite ترکیبی از سه برنامه ی RegistryBooster 2, SpeedUpMyPC 3 و SpyEraser است. تمامی امکانات این سه برنامه به صورت یکجا بمنظور ارتقاء امنیت، عملکرد و نیز پایداری کامپیوتر عرضه شده است.

Power Suite چگونه کار میکند؟
اگرچه محصولات “فایروال” و “ضد ویروس″ مهم هستند، اما برای محافظت کامپیوتر از فایلهای جاسوسی ناخوانده و همچنین بالابردن سرعت عمل کامپیوتر کافی نیستند. Power Suite به همین منظور ایجاد شده. تا در جوار فایروال و ضد ویروس، از کامپیوتر به خوبی پشتیبانی کند.
با یکجا داشتن امکانات RegistryBooster 2, SpeedUpMyPC 3 و SpyEraser ، کاربران در منازل و همچنین در محل کسب و کار به ابزارهای پیشرفته ی نامحدودی دسترسی خواهند داشت و عملکرد فوق العاده، پایداری کامپیوتر و امنیت تضمین شده حاصل استفاده از این ابزارها خواهند بود.

 دیگر ویژگیهای این برنامه:
به حد اعلی رساندن قدرت پردازش کامپیوتر
افزودن سرعت دانلود
پاک کردن کامپیوتر از هرگونه Spyware یا فایلهای جاسوسی، و بالا بردن امنیت داده ها.
اسکن و بهینه سازی رجیستری کامپیوتر، بالا بردن پایداری کامپیوتر
حفاظت از فایلهای و اطلاعات خصوصی کاربر.

2 دقیقه استفاده از این برنامه میتواند کامپیوتر را از مدتها Crash کردن و خرابی نجات دهد!

دوشنبه 28/8/1386 - 18:32
آموزش و تحقيقات
معماري Intel Core2 در مقابل AMD Athlon
64

نزديك به يك سال پيش در همايش IDF 2005، اينتل رسما جايگزيني معماري NetBrust پردازنده هاي پنتيوم 4 خود را با معماري قدرتمند ديگري به نام Core™ اعلام كرد، اين معماري جديد به تدريج به كليه پردازنده هاي اين شركت از پردازنده هاي كامپيوترهاي همراه گرفته تا پردازنده هاي سرورهاي Xeon نفوذ خواهد كرد. از ماه آپريل سال 2001 كه پردازنده هاي پنتيوم 4 معرفي شدند، معماري NetBrust تنها معماري پردازنده هاي حوزه كامپيوتر‌هاي «روي‌ميزي» اينتل به شمار مي رفت، با وجود اينكه اين معماري در مقابل معماري K8 به كار گرفته شده در پردازنده هاي Athlon 64 شركت AMD ضعف هاي متعددي داشت، اصرار شركت اينتل بر حكم فرمايي آن به روي پردازنده هاي پنتيوم 4 بخش بسيار بزرگي از بازار پردازنده ها را به شركت AMD با معماري موفق K8 خود اهدا كرد.

معماري جديد Core™ كه تا چند ماه ديگر در پردازنده هاي Core2 Duo و Core2 Extreme تجلي پيدا خواهد كرد، آغاز يكه تازي مجدد اينتل در بازار پردازنده ها خواهد بود. در اين مقاله ابتدا ساختار CPU و معماري آن به طور ساده بيان خواهد شد سپس به بررسي نوآوري هاي معماري Core™ و تفاوت هاي آن با معماري K8 خواهيم پرداخت و در انتها عملكرد پردازنده هايCore2 را بررسي خواهيم كرد.


نسل بعدي پردازنده هاي اينتل

از زمان نسل اول پردازنده هاي اينتل كه با معرفي پردازنده 8086 در سال 1978 آغاز شد تا كنون تنها مجموعه اي از دستورالعمل هاي آن زنده باقي مانده و هنوز در اكثر نرم افزارها از آنها استفاده مي شود، هرچند نسل هاي جديد محدوده اين دستورالعمل ها را كه به نام دستورالعمل هاي x86 شناخته مي‌شوند گسترده تر كردند ، اما سازگاري با دستورالعمل‌هاي نسل‌هاي پيشين هرگز در طراحي معماري نسل‌هاي بعدي فراموش نشد.

معماري نسل ششم پردازنده‌هاي اينتل كه از «پنتيوم پرو» تا «پنتيوم III» را در برمي گرفت يكي از موفق ترين معماري هاي اينتل به شمار مي رود، اين معماري كه P6 نام دارد توانست به پردازنده هاي اينتل آن چنان قدرتي بخشد كه مدتها رقيبي براي آنها پيدا نمي شد، اما پس از آن، معماري NetBrust به كار برده شده در پردازنده هاي «پنتيوم 4»، ديگر نتوانست به يكه تازي هاي اينتل در بازار پردازنده هاي كامپيوترهاي شخصي ادامه دهد.

معماري نسل آينده پردازنده هاي اينتل كه Core™ نام گرفته است، آن چنان متفاوت است كه شركت اينتل تصميم گرفته نام پردازنده هايي كه از اين معماري در آنها بهره برده شده ديگر «پنتيوم» نباشد، با اين كه پيش بيني مرگ «پنتيوم» در سيزدهمين سال حياتش چندان دور از انتظار نبود.

لوگو و شعار جدید اینتل

نام تجاري جديدي كه از اين پس بر روي كليه پردازنده هاي اينتل گذاشته خواهد شد، بسيار به معماري آنها نزديك است: Core2. تا كنون عرضه دو خانواده پردازنده هاي Core2 Duo براي كامپيوتر هاي ميان قيمت و Core2 Extreme براي كامپيوترهاي گرانقيمت در حوزه كامپيوترهاي روي ميزي قطعي شده و در ماه هاي آينده شاهد حضور آنها در بازار خواهيم بود، هر دو اين پردازنده ها با هسته Conroe تجهيز شده اند كه از پيكر بندي دوهسته بهره مي‌برد. در حوزه كامپيوترهاي همراه نيز هسته Merom و در حوزه كامپيوترهاي سرويس دهنده، هسته Woodcrest معرفي شده اند اما هنوز جزئيات دقيقي در مورد پردازنده هايي كه اين هسته ها در آن به كار گرفته خواهد شد داده نشده است.

شباهت بسيار زيادي ميان نام پردازنده هاي Core2 با پردازنده هاي Core Duo وجود دارد، Core Duo و برادر ارزانقيمتش Core Solo نام پردازنده هاي مدرن حوزه كامپيوترهاي همراه اينتل مي باشند كه بر پايه معماري P-M (نسخه تكامل يافته معماري P6) با هسته Yonah عرضه مي شوند، اين پردازنده هاي 32 بيتي هم اكنون در اكثر كامپيوترهاي همراه مدرن و iMac‌هاي جديد Apple استفاده مي‌شوند.


از معماري CPU چه مي دانيد؟

پيش از آنكه به بررسي معماري نسل آينده پردازنده هاي اينتل بپردازيم ابتدا اجازه دهيد تا دانستنی هاي ابتدايي كه علم به آن ضروري به نظر مي رسد را تشريح كنيم:

كدهاي اجرايي سيستم عامل و نرم افزارها در آخرين مرحله پيش از ارسال به پردازنده، مي بايست به زبان ماشين و اسمبلي تبديل شود، بالغ بر 50 درصد كدهايي كه پردازنده اجرا مي كند عمليات «Load» (بارگذاري از حافظه به ثبات هاي داخلي پردازنده) و عمليات «Store» (ذخيره‌سازي از ثبات‌هاي داخلي به حافظه كامپيوتر) را ديكته مي کنند، از اين ميان، اكثريت كدها «بارگذاري» و بخش اندكي كد‌هاي «ذخيره‌سازي» هستند. 15 الي 20 درصد كدها مختص دستورالعمل هاي انشعابي مانند if، then و else است كه روال پيش روي برنامه را با شروط مشخصي تعيين مي كنند.

ساير كدها بيشتر شامل دستورالعمل هاي ساده رياضي مانند ADD (جمع) يا MUL (ضرب) مي‌شوند. در اين بين تنها درصد كمي از كدها به دستورالعمل هاي سطح بالاي محاسباتي ديگر مانند DIV (تقسيم) يا SQRT (به توان دو) ترجمه مي‌شود. هر يك از اين دستورالعمل ها براي اجرا به ترتيب وارد يكي از خط‌لوله‌هاي پردازنده مي‌شود، در هر خط لوله به طور استاندارد پنج واحد زير وجود دارد:

• «واحد واكشي»:
در اين واحد دستورالعمل از حافظه اصلي خوانده شده و به ثبات‌هاي داخلي پردازنده منتقل مي‌شود، دستورالعمل واكشي شده الگويي از بيت‌ها به زبان ماشين است كه در بر گيرنده نوع عملگر و آدرس عملوند‌هاي آن است.

• «واحد كدگشايي»:
در اين واحد الگوي دستورالعمل‌ از داخل ثبات پردازنده خوانده شده و با کدگشايي آن واحد اجرايي را براي اجراي محاسبات درخواست شده آماده مي کند.

• «واحد واكشي عملوند»:
اين واحد، داده هايي كه آدرس آنها در دستورالعمل ذكر شده را از حافظه كاشه، به ثبات‌هاي داخلي پردازنده انتقال مي‌دهند.

• «واحد اجرايي»:
پس از حصول اطمينان از موجوديت داده ها در داخل ثبات هاي پردازنده و آماده سازي واحد اجرايي، واحد‌هاي رياضي و منطقي موجود در بخش اجرايي پردازنده (ALU)، محاسبه دستورالعمل را آغاز مي كنند.

• «واحد بازگيري»:
در اين مرحله نتيجه محاسبات كه داخل ثبات هاي پردازنده ذخيره شده به حافظه كاشه يا حافظه اصلي كامپيوتر منتقل مي‌شود.

واحدهاي مذكور به صورت استاندارد در هر پردازنده اي وجود دارند با علم به اين مطلب در ادامه به نوآوري هاي معماري Core™ و مقايسه آن با معماري K8 خواهيم پرداخت.

دوشنبه 28/8/1386 - 18:31
آموزش و تحقيقات

انواع حافظه RAM

 

*Static random access memory)SRAM) . این نوع حافظه ها از چندین ترانزیستور ( چهار تا شش ) برای هر سلول حافظه استفاده می نمایند. برای هر سلول از خازن استفاده نمی گردد. این نوع حافظه در ابتدا بمنظور cache استفاده می شدند.

*Dynamic random access memory)DRAM) . در این نوع حافظه ها برای سلول های حافظه از یک زوج ترانزیستورو خازن استفاده می گردد .

*Fast page mode dynamic random access memory)FPM DRAM) . شکل اولیه ای از حافظه های DRAM می باشند.در تراشه ای فوق تا زمان تکمیل فرآیند استقرار یک بیت داده توسط سطر و ستون مورد نظر، می بایست منتظر و در ادامه بیت خوانده خواهد شد.( قبل از اینکه عملیات مربوط به بیت بعدی آغاز گردد) .حداکثر سرعت ارسال داده به L2 cache معادل 176 مگابایت در هر ثانیه است .

*Extended data-out dynamic random access memory)EDO DRAM) . این نوع حافظه ها در انتظار تکمیل و اتمام پردازش های لازم برای اولین بیت نشده و عملیات مورد نظر خود را در رابطه با بیت بعد بلافاصله آغاز خواهند کرد. پس از اینکه آدرس اولین بیت مشخص گردید EDO DRAM عملیات مربوط به جستجو برای بیت بعدی را آغاز خواهد کرد. سرعت عملیات فوق پنج برابر سریعتر نسبت به حافظه های FPM است . حداکثر سرعت ارسال داده به L2 cache معادل 176 مگابایت در هر ثانیه است .

*Synchronous dynamic random access memory)SDRM) از ویژگی "حالت پیوسته " بمنظور افزایش و بهبود کارائی استفاده می نماید .بدین منظور زمانیکه سطر شامل داده مورد نظر باشد ، بسرعت در بین ستون ها حرکت و بلافاصله پس از تامین داده ،آن را خواهد خواند. SDRAM دارای سرعتی معادل پنج برابر سرعت حافظه های EDO بوده و امروزه در اکثر کامپیوترها استفاده می گردد.حداکثر سرعت ارسال داده به L2 cache معادل 528 مگابایت در ثانیه است .

*Ram bus dynamic random access memory )RDRAM) یک رویکرد کاملا" جدید نسبت به معماری قبلی DRAM است. این نوع حافظه ها از Ram bus in-line memory module)RIMM) استفاده کرده که از لحاظ اندازه و پیکربندی مشابه یک DIMM استاندارد است. وجه تمایز این نوع حافظه ها استفاده از یک گذرگاه داده با سرعت بالا با نام "کانال Ram bus " است . تراشه های حافظه RDRAM بصورت موازی کار کرده تا بتوانند به سرعت 800 مگاهرتز دست پیدا نمایند.

Credit card memory یک نمونه کاملا" اختصاصی از تولیدکنندگان خاص بوده و شامل ماژول های DRAM بوده که دریک نوع خاص اسلات ، در کامپیوترهای notebook استفاده می گردد .

PCMCIA memory card .نوع دیگر از حافظه شامل ماژول های DRAM بوده که در notebook استفاده می شود.

Flash Ram نوع خاصی از حافظه با ظرفیت کم برای استفاده در دستگاههائی نظیر تلویزیون، VCR بوده و از آن به منظور نگهداری اطلاعات خاص مربوط به هر دستگاه استفاده می گردد. زمانیکه این نوع دستگاهها خاموش باشند همچنان به میزان اندکی برق مصرف خواهند کرد. در کامپیوتر نیز از این نوع حافظه ها برای نگهداری اطلاعاتی در رابطه با تنظیمات هارد دیسک و ... استفاده می گردد.

Video Ram) VRAM) یک نوع خاص از حافظه های RAM بوده که برای موارد خاص نظیر : آداپتورهای ویدئو و یا شتا ب دهندگان سه بعدی استفاده می شود. به این نوع از حافظه ها multiport dynamic random access memory) MPDRAM) نیز گفته می شود.علت نامگذاری فوق بدین دلیل است که این نوع از حافظه ها دارای امکان دستیابی به اطلاعات، بصورت تصادفی و سریال می باشند . VRAM بر روی کارت گرافیک قرار داشته و دارای فرمت های متفاوتی است. میزان حافظه فوق به عوامل متفاوتی نظیر : " وضوح تصویر " و " وضعیت رنگ ها " بستگی دارد.

 

دوشنبه 28/8/1386 - 18:29
آموزش و تحقيقات

به چه میزان حافظه نیاز است؟

 

حافظه RAM یکی از مهمترین فاکتورهای موجود در زمینه ارتقاء کارآئی یک کامپیوتر است. افزایش حافظه بر روی یک کامپیوتر با توجه به نوع استفاده می‌تواند در مقاطع زمانی متفاوتی انجام گیرد. در صورتیکه از سیستم‌های عامل ویندوز 95 و یا 98 استفاده می‌گردد حداقل به 32 مگابایت حافظه نیاز خواهد بود. (64 مگابایت توصیه می‌گردد). اگر از سیستم عامل ویندوز 2000 استفاده می‌گردد حداقل به 64 مگابایت حافظه نیاز خواهد بود. (128 مگابایت توصیه می‌گردد) سیستم عامل لینوکس صرفا" به 4 مگابایت حافظه نیاز دارد. در صورتیکه از سیستم عامل اپل استفاده می گردد به 16 مگابایت حافظه نیاز خواهد بود.( 64 مگابایت توصیه می گردد) میزان حافظه اشاره شده برای هر یک از سیستم های فوق بر اساس کاربردهای معمولی ارائه شده است. دستیابی به اینترنت، استفاده از برنامه‌های کاربردی خاص و سرگرم کننده، نرم‌افزارهای خاص طراحی، انیمیشن سه بعدی و ... مستلزم استفاده از حافظه بمراتب بیشتری خواهد بود.

دوشنبه 28/8/1386 - 18:27
آموزش و تحقيقات
تفاوت های CPU های AMD وIntel عبارتند از:
1-AMD براساس معماری اجرایی 9 مرحله ای ساخته شده است اما معماری پردازنده های Intel شش مرحله ای می باشد.بدین معنا که AMDدر هر چرخه کاری 9عملیات را انجام میدهد در حالی که Intel فقط 6 عمل را می تواند انجام دهد.

2-AMD از640Kb Cache برخوردار است در حالی که Intel ، از 532Kb بر خوردار است هر چقدر که میزان Cache پردازنده بیشتر باشد ، پردازنده کارایی بیشتری خواهد داشت اطلاعات بیشتری میتواند ذخیره کند ودیگر لازم نیست پردازنده برای بدست آوردن اطلاعات یا دستور ها مدت زمان بیشتری را رفت و برگشت به حافظه برد اصلی برای جذب اطلاعات یا دستور العمل ها صرف کند.

3- AMD از مس برای اتصال ترانزیستور های بکار رفته در پردازنده ها استفاده میکند در صورتی که در ساختمان پردازنده های Intel آلومینیوم بکار رفته است.مس هادی الکترسیته بهتری است ، ازاین رو پهنای اتصالهای بین ترانزیستورها را به میزان چشمگیری کاهش می یابد .که این امر باعث مصرف کمتر مواد اولیه و در نتیجه منجر به کاهش هزینه می شود این دلیل ارزان تر بودن AMD نسبت به P4 است.

4- از دیگر تفاوت های میان AMD وIntel میتوان به راندمان Cache بروی چیپ اشاره کرد ، AMD از معماری انحصاری استفاده میکند که راندمان بیشتری نسبت بیشتری نسبت به طراحی معماری غیر انحصاری Intel دارد.

5-AMD از تکنولوژی پردازش موازی در مقایسه با Hyper -Threading اینتل استفاده میکند ، در بسیاری از کاربردهای امروزی فعال بودن Hyper -Threading کارائی پائین تری ارائه میدهد ، نتایج تحقیقات بیشمار منتشر شده در نشریات رایانه ای و پایگاهای اطلاعاتی معتبر بیانگوی این پدیده هستند.

6-یکی دیگر از مهمترین نکات برتر پردازنده های AMD واحد ممیز شناور آن است که از FPU اینتل بسیار قویتر میباشد که این امر باعث اجرای سریع تر برنامه های چند منظوره( MultiMedia) میشود.

7- زمانی که اینتل P4 را طراحی کرد طول PIPELINE را از 10 مرحله در P3 به 20 مرحله افزایش داد Intel همین تغیر توانست که تعداد عملیاتی که در چرخه عملیاتی انجام می شود بصورت قابل ملاحظه ای کاسته میشود و از طرف دیگر افزایش طول PIPELINE نیازمند افزایش تعداد ترانزیستور ها برای انجام همان تعداد عملیات میباشد که این امر باعث افزایش اندازه هسته و بالا رفتن قیمت تولید میشود . در حالی که AMD با وجود افزایش فرکانس پردازنده های خود طول pipeline را به همان اندازه p3 یا k6 ثابت نگهدارد .
دوشنبه 28/8/1386 - 18:25
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته