آموزش اینترنت اشیا
3.57K subscribers
181 photos
365 videos
180 files
390 links
تخفیف ویژه یلدایی، دوستان علاقه مند میتونین سرفصل های دوره رو از پیام سنجاق شده مشاهده کنید

پیج اینستاگرام:
https://www.instagram.com/iot_tutorial

ایمیل:
mojshaderyan@gmail.com

آیدی ادمین:
@shaderyan

وبسایت:
iotvideo.ir
Download Telegram
لطفا هر نظری یا پیشنهادی در خصوص مطالبی که تو چنل قرار میدیم دارین بفرمایید
و اینکه میخاهید بیشتر چه مطالبی تو چنل قرار بگیره؟

@programming_project
انجام پروژه های برنامه نویسی
Forwarded from عکس نگار
برای دریافت قالب های جدید مخصوص تلگرام کامپیوتر (دسکتاپ) به @themes بروید و فایل های موجود را دانلود و پس از دیدن پیش نمایش، در صورت علاقه نصب نمایید.
@programming_project
@programming_project

این ها کلمات مخفف های پرکاربردی هستند که به جرئت می توان گفت روزی چند بار حداقل یکی از آن ها را بیان می کنید! حالا معنی کامل آن ها را بدانید بهتر است :)
* VIRUS = Vital Information Resource Under Seized.
* 3G =3rd Generation.
* GSM = Global System for Mobile Communication.
* CDMA = Code Divison Multiple Access.
* UMTS = Universal MobileTelecommunication System.
* SIM = Subscriber Identity Module .
* AVI = Audio Video Interleave
* RTS = Real Time Streaming
* SIS = Symbian OS Installer File
* AMR = Adaptive Multi-Rate Codec
* JAD = Java Application Descriptor
* JAR = Java Archive
* JAD = Java Application Descriptor
* 3GPP = 3rd Generation Partnership Project
* 3GP = 3rd Generation Project
* MP3 = MPEG player lll
* MP4 = MPEG-4 video file
* AAC = Advanced Audio Coding
* GIF= Graphic Interchangeable Format
* JPEG = Joint Photographic Expert Group
* BMP = Bitmap
* SWF = Shock Wave Flash
* WMV = Windows Media Video
* WMA = Windows Media Audio
* WAV = Waveform Audio
* PNG = Portable Network Graphics
* DOC = Document (MicrosoftCorporation)
* PDF = Portable Document Format
* M3G = Mobile 3D Graphics
* M4A = MPEG-4 Audio File
* NTH = Nokia Theme (series 40)
* THM = Themes (Sony Ericsson)
* MMF = Synthetic Music Mobile Application File
* NRT = Nokia Ringtone
* XMF = Extensible Music File
* WBMP = Wireless Bitmap Image
* DVX = DivX Video
* HTML = Hyper Text Markup Language
* WML = Wireless Markup Language
* CD = Compact Disk.
* DVD = Digital Versatile Disk.
* CRT = Cathode Ray Tube.
* DAT = Digital Audio Tape.
* DOS = Disk Operating System.
* GUI = Graphical User Interface.
* HTTP = Hyper Text Transfer Protocol.
* IP = Internet Protocol.
* ISP = Internet Service Provider.
* TCP = Transmission Control Protocol.
* UPS = Uninterruptible Power Supply.
* HSDPA = High Speed Downlink PacketAccess.
* EDGE = Enhanced Data Rate for GSM[GlobalSystem for Mobile Communication] Evolution.
* VHF = Very High Frequency.
* UHF = Ultra High Frequency.
* GPRS = General PacketRadio Service.
* WAP = Wireless ApplicationProtocol.
* TCP = Transmission ControlProtocol .
* ARPANET = Advanced Research Project Agency Network.
* IBM = International Business Machines.
* HP = Hewlett Packard.
* AM/FM = Amplitude/ Frequency Modulation.
* WLAN = Wireless Local Area Network


@programming_project
Forwarded from عکس نگار
telegram.me/programming_project
انجام پروژه های دانشجویی
@programming_project

آموزش زبان های برنامه نویسی
@programming_project

آموزش مطالب درخواستی
@programming_project

درخواست پروژه و سورس کد
@programming_project

آموزش امنیت و شبکه و هک
@programming_project

آموزش ترفند های کاربردی
@programming_project

آموزش الکترونیک و روباتیک

telegram.me/programming_project
@programming_project

چه تفاوتی بین علامت های H+ ، H ، 3G ، E ، G و 4G در اینترنت موبایل وجود دارد ؟

در واقع هر یک از این علامت ها نشان میدهد که شما به چه نوع از شبکه داده ها وصل شده اید و این شبکه های مختلف با توجه به علامت آنها امکانات و سرعت اتصال به اینترنت بسیار متفاوتی ارائه میکنند . هر یک از سرعت ها بصورت خلاصه که واحد آنها بایت بر ثانیه هستند بصورت زیر می باشند ؛

G = 14 KBps
E = 48 KBps
3G = 395 KBps
H = 1.75 MBps
H+ = 21 MBps
4G = 37 MBps

@programming_project
@programming_project

💥چند نکته کاربردی جهت یک جستجوی درست در اینترنت💥

جستجو در شبكه اينترنت آسان، اما يافتن اطلاعات مفيد و مناسب دشوار است. با وجود قابليتهايي كه موتورهاي جستجو در امر بازيابي اطلاعات دارند، انجام فرايند جستجو در آنها نيز نيازمند رعايت اصول و نكته هايي است که در ادامه اشاره خواهد شد.
براي دقيقتر كردن جستجو و همچنين محدود و يا گسترده كردن دامنة جستجو، میتوان از عملگرهاي بولي (AND، OR وNOT) استفاده نمود.

در بسيار از موتورهاي جستجو ميتوان براي يافتن اطلاعات در مورد كلماتي كه از املاي آنها اطمینان وجود ندارد، از كاراكترهاي عمومي استفاده کرد. در بيشتر موارد مي توان كاراكتر * را به جاي حروفي مورد شك قرار داد.

برای انجام جستجو براساس یک عبارت (مجموع هایی از واژه ها که با ترتیب خاصی پشت سرهم قرار گرفته باشند) لازم است عبارت مزبور داخل یک علامت نقل قول « » قرار گیرد.
اغلب شرایطی پیش می آید که لازم است جستجو بر اساس چندین واژه که الزامی به هم جوار بودن آنها وجود ندارد، انجام گیرد. در چنین مواقعی استفاده از روش جستجوی مبتنی بر عبارت مناسب نخواهد بود و به جای آن باید از عملکرد جمع ( + ) استفاده کرد.

گاهی شما مایلید یک موتور جستجو صفحاتی را بیابد که حاوی یک واژه و در عین حال، فاقد یک واژه دیگر باشد. در این صورت میتوانید از عملگر تفریق ( ـ ) استفاده نمائید.
گاهی در جستجو نه تنها به دنبال کلمة خاصی هستیم، بلکه مترادفهای آن نیز برایمان مهم است. در این صورت با قرار دادن علامت ~ ( مد) در جلوی کلمه میتوانیم این کار را انجام دهیم. برای مثلا اگر در کادر جستجو عبارت (کیفیت غذا) را تایپ کنید، در نتیجه سایتهایی ظاهر خواهند شد که کلمه (کیفیت) و کلمه (غذا) در آنها وجود داشته باشد و حتی ممکن است که این دو کلمه اصلا به هم ربط هم نداشته باشند. اما اگر عبارت (~ کیفیت ~ غذا) را تایپ نمایید، موتور جستجو به دنبلا سایتهایی میگردد که درباره کیفیت غذاها نوشته باشند.
اگر میخواهید که عمل جستجو در سایت خاصی انجام گیرد، می‌توانید پس از وارد نمودن کلمه مورد نظر، عملگر ( :Site ) را آورده و پس از آن آدرس سایت را بیاورید.

برای اینکه جسجو را محدود به سایتهایی کنید که در آنها اعداد محدودة خاصی داشته باشند، میتوانید از عملگر ( ..) برای نشان دادن محدودة عددی مورد نظر بهره ببرید.

@programming_project
@programming_project

باتری شناسی به زبان خیلی ساده و خودمونی


در طول تاریخ ، 3 نسل باتری برای گوشی ها تولید شده که به ترتیب عبارت اند از:

@programming_project
1- نیکل کادمیوم (Ni-Cd):
این نسل اول باتری میباشد و این همون باتریهایی بودند که نیاز به شارژ اولیه 12 ساعته داشتند و تا آخر هم تموم نشده ، نباید به شارژ بزنند.

@programming_project
2- یون لیتیومی (Li-On):
این نسل دوم باتری میباشد و این همون باتریهایی بودند که اگر استفاده ی صحیح انجام میشد ، دیگر نیاز به شارژ اولیه 12 ساعته نداشتند و از طرفی برعکس نسل اولش ، نباید اجازه میدادند که باتری کاملاً خالی بشه و بلکه در 10% شارژ باید باتری رو شارژ میکردند.

@programming_project
3- لیتیوم یون پلیمری (Li-Po یا Li-on-Po):
این نسل سوم و امروزی باتری ها میباشد که اساساً شبیه به باتری های نسل دوم هست و این باتری ها دیگر نیاز به شارژ اولیه 12 ساعته نداشته و هیچ محدودیتی هم ندارن و ظرفیت نگهداری شارژ نسبت به نسل های پیشینش خیلی بیشتر است و مهمترین علامت مشخصه این باتری ها اینه که در زمان اتصال به کامپیوتر با پورت USB شارژ شود.

💥این باطری ها نیازی نیست هر بار تا ۱۰۰% شارژ شوند و سازندگان امکان شارژ با USB را در آنها قرار داده اند تا عمر باطری بهتری داشته باشند.

سوال و جواب!

اگر فروشنده به شما گفت: " گوشی و لپ تاپ و ....خود را شارژ اولیه کنید" باید چیکار کنیم؟

باید به شارژ بزنیم ؟ خیر

باید به فروشنده توضیح بدیم که نظرش اشتباهه ؟ بله

چه جوری؟ باید با ملایمت و مهربانی به ایشان توضیح بدهیم که اطلاعات خودش را به روز کند و اطلاعات ناقص و قدیمی خودش را در اختیار دیگران قرار ندهد
--------------------------------------------------

افزایش عمر باتری‌ های لیتیوم یون پلیمری (Li-Po یا Li-on-Po):

1- اجازه ندهید شارژ باتری صفر شود...
چون بحث "سیکل‌ های دشارژ" وسط میاد ، یعنی چی ؟ یعنی مثلاً مثلاً اگر باتری را 100 درصد خالی کنید، بین 300 تا 500 بار می‌توان از آن استفاده کرد و اگر تنها 10 درصد آن خالی شود هم می‌توان به 3750 تا 4700 بار سیکل شارژ و دشارژ امیدوار باشیم.

2- اجازه ندهید باتری ، کامل شارژ شود...
همان‌ طور که در بخش 1 بررسی شد ، اگر تنها 10 درصد شارژ باتری تمام شده باشد و آن را شارژ کنیم ، عمر آن بهینه نخواهد بود.

بهترین کار در هنگام شارژ این است که نگذاریم شارژ باتری به بیش از 80 یا نهایتاً 90 درصد برسد و زودتر شارژر را از برق جدا کنیم.

قابله توجه دوستانی که از شب تا صبح گوشی و ... خودشون را به برق می زنند.

3- هر ماه یک بار شارژ باتری را صفر کرده و سپس کاملاً شارژ نمایید...

خالی کردن شارژ به طور کامل از نظر کارکرد و عمر مفید درست نیست ، اما بهتر است هر ماه یک بار این کار را انجام دهید.

چون باتری ها Smart یا همون هوشمند شدند و نیاز با کالیبره دارند و با این کار نسبتاً کالیبره میشود.

4- باتری‌ها را خنک نگه دارید...

5- ولتاژ شارژر و استفاده از شارژر استاندارد...

@programming_project
@programming_project

Android & iOS مقایسه
این که کدام‌یک از پلتفرم‌های موبایل امن‌تر هستند هنوز به طور دقیق مشخص نیست؛ اپل به دلیل سخت‌گیری‌های بیشتر، اکوسیستم ایمنی دارد ولی گزارش‌های جدید حاکی از آن است که تعداد و شدت آسیب‌پذیری‌های اپلیکیشن‌های آی او اس نسبت به اپ‌های اندرویدی بیشتر است.
وقتی صحبت از بدافزار و تهدیدهای امنیتی روی تلفن‌های موبایل می‌شود، بسیاری انگشت اتهام را به سوی اندروید نشانه می‌روند. این در حالی است که به جز کاربران روسی و چینی اندروید که از فروشگاه‌های اپلیکیشن غیر از پلی استور استفاده می‌کنند، مدارکی که حاکی از در خطر بودن کاربران اندروید است، بسیار اندک است.
بر اساس گزارشی که به تازگی منتشر شده، اغلب آسیب‌پذیری اپلیکیشن‌ها روی اپ‌های آی او اس وجود دارند و این آسیب‌پذیری‌ها نسبت به اپ‌های دیگر پلتفرم‌ها شدیدتر است.
دلیل تصور سنتی در مورد آسیب‌پذیری اندروید این است که اپل دسترسی‌های اپلیکیشن‌ها را در پلتفرم قفل می‌کند و البته فرایند بررسی اپلیکیشن‌ها برای ورود به اپ‌استور نیز در آن سخت‌گیرانه‌تر است. بنابراین پلتفرم اپل در مجموع امن‌تر است. اما کمپانی‌های
Checkmarx و AppSec Labs
که در زمینه تولید اپلیکیشن‌های امنیت موبایل فعال هستند، نظر دیگری دارند و می‌گویند این موضوع لزوما صحیح نیست. گزارش آنها حکایت از این دارد که ۴۰ درصد آسیب‌پذیری‌ها در اپلیکیشن‌های آی او اس بحرانی بوده یا شدت بالایی داشته‌اند، در حالی که این معیار برای اپلیکیشن‌های اندرویدی ۳۶ درصد بوده است.در این گزارش آمار و ارقام دقیقی ارائه نشده، اما به این موضوع اشاره شده که اپلیکیشن‌های موبایل به طور متوسط ۹ آسیب‌پذیری دارند و اپلیکیشن‌های آی او اس آسیب‌پذیری بیشتری نسبت به اپ‌های اندرویدی داشته‌اند.
شایع‌ترین آسیب‌پذیری‌ها، فاش شدن اطلاعات شخصی بوده که رقم آن ۲۷ درصد اعلام شده است. در رتبه بعدی، تصدیق آی دی و مشکلات مجوز اپلیکیشن‌ها با ۲۳ درصد ار کل حفره‌های امنیتی است. بسیاری آسیب‌پذیری‌های دیگر مثل ضعف‌های رمزنگاری، فاش شدن اطلاعات فنی و لاگ‌ها نیز سهم بالایی را به خود اختصاص داده‌اند.با توجه به این که این گزارش‌ها از سوی کمپانی‌های معتبری ارائه شده‌اند می‌توان تا حدی به نتایج آنها اعتماد کرد، اما اگر این گزارش حاوی جزئیات بیشتری بود، می‌شد در این باره قضاوت بهتری داشت.
نتایج این گزارش به معنای امنیت بالاتر پلتفرم اندروید نسبت به آی او اس نیست و فقط در آن آسیب‌پذیری اپلیکیشن‌ها مورد بررسی قرار گرفته است.

@programming_project
@programming_project
 تاریخچه واژه هکر

واژه هکر برای توصیف یک تیپ خاص شخصیتی ابداع نشده است. اولین کاربرد مستند از این واژه در ارتباط با رایانه به سال 1955 بازمی‌گردد که در صورتجلسه‌های یکی از نشست‌های گروه راهبردی رایانه MIT) Massachusetts Institute of Technology) به نام Tech Model Railroad Club ثبت شد. منظور آنها از این واژه، خرابکاری به‌وسیله دستگاه‌ها بود.

@programming_project
این تعریف چهار سال بعد توسط یکی از اعضای همین کلوپ، به نام یپتر آر سمسون، شکل رسمی به خود گرفت. او در فرهنگ لغت TMRC خود این واژه را کاری که بدون هدف مفید انجام شود یا به عبارت بهتر، افزایش‌دهنده بی‌نظمی تعریف کرد.

سمسون در نوشته‌ای در سال 2005 ادعا کرد در آن سال‌های اولیه، هک کردن واژه‌ای خنثی بود و هیچ باری از معنای بدخواهی یا خیرخواهی نداشته است.

@programming_project
او به‌عنوان یکی از اولین نمونه‌های هک، از یک پروژه گروهی برای کشف روشی برای اجرای موسیقی روی یکی از رایانه‌های دانشگاه با قد و قواره یک اتاق یاد می‌کند. تا سال 1975، واژه هکر که دیگر کاربرد گسترده و شایعی پیدا کرده بود، در Jargon File (واژه‌نامه برنامه‌نویس‌های رایانه) فردی تعریف می‌شد که به کشف جزئیات سیستم‌های قابل برنامه‌نویسی و نحوه ارتقا و افزایش قابلیت‌های آنها علاقه‌‌مند است. این تعریف، این گروه از افراد را از اغلب کاربران رایانه که فقط به یادگیری حداقل‌ها علاقه‌مندند، متمایز می‌کرد. به گفته تیمو گنمبز، پژوهشگر Leibniz Institute for Educational Trajectories، تعریف Jargon File در مقایسه با کلیشه فعلی، ذهنیت هکرها را بهتر شرح می‌دهد.

@programming_project
گنمبز اخیرا مطالعه‌ای را در Journal of Research in Personality منتشر کرده که در آن با تلفیق داده‌های 19 مطالعه قبلی و درگیر کردن نزدیک به 1700 نفر، همبستگی بین تیپ شخصیتی و هوش برنامه‌نویسی بررسی شده است. او علاوه بر پیوند قوی بین مهارت برنامه‌نویسی و درونگرایی، ارتباطات محکمی هم بین هوش، وجدان‌گرایی و دقیقا برعکس کلیشه‌ها، باز بودن (میزان خلاقیت و کنجکاوی ذهنی یک فرد) مشاهده کرد. او دریافت هیچ پیوندی بین سازگاری یا روان‌نژندی (ابتلا به اختلالات عصبی) افراد و مهارت‌های آنها به‌عنوان هکر وجود ندارد.

گنمبز در این مورد می‌گوید: «براساس کلیشه‌های غالب، برنامه‌نویس‌های رایانه‌ای فاقد مهارت‌های بین‌فردی تصور می‌شوند و افراد طرد شده اجتماعی معرفی شده‌اند که جز رایانه فکر و ذکر دیگری ندارند. در بررسی من مشخص شد ویژگی‌های شخصیتی که در کلیشه‌ها به برنامه‌نویس‌ها نسبت داده می‌شود، بین هر دو گروه برنامه‌نویس‌های توانمند و کم‌توان‌تر وجود دارد. به عبارت دیگر، برنامه‌نویس‌های ناسازگار لزوما کدنویس‌های بهتری نیستند.»

@programming_project
Algoritm-flocharts.pdf
5.4 MB
با سلام و عرض ادب خدمت همه دوستان عزیز
یک کتاب ارزشمند در زمینه آشنایی با الگوریتم و فلوچارت خدمتتون آماده کردیم. برای دوستانی که میخان وارد دنیای برنامه نویسی بشن خیلی مناسبه

@programming_project
4_247213034747986034.pdf
697.4 KB
کتاب جالبی در خصوص امنیت شبکه های وایرلس

@programming_project
Forwarded from عکس نگار
telegram.me/programming_project
انجام پروژه های دانشجویی
@programming_project

آموزش زبان های برنامه نویسی
@programming_project

آموزش مطالب درخواستی
@programming_project

درخواست پروژه و سورس کد
@programming_project

آموزش امنیت و شبکه و هک
@programming_project

آموزش ترفند های کاربردی
@programming_project

آموزش الکترونیک و روباتیک

telegram.me/programming_project
120 مسئله در سی پلاس پلاس به همراه حل آنها
پیشنهاد برای کلیه دوستانی که میخان قدرت برنامه نویسیشون زیاد بشه
به زبان فارسی
#سی_پلاس_پلاس
👇👇👇
@programming_project
سکوت پروگرمینگ با سی شارپ
#سی_شارپ
👇👇👇
@programming_project