Peducate.ir

Peducate.ir

با هم بیاموزیم
Peducate.ir

Peducate.ir

با هم بیاموزیم

کاربرد آهن ربا در درمان بیماری ها

کاربرد آهن ربا در درمان بیماری ها

تقریبا همه انسان ها با آهن ربا آشنایی دارند. یک قطعه فلزی که اجسامی از جنس آهن، نیکل، کبالت و آلیاژهای آنها را به خود جذب می کند. آهن ربای دائمی (Permanent Magnet) خود از آلیاژ آهن و چند درصد کربن و دیگر ترکیبات خاص ساخته می شود. معمولا این ترکیبات در یک میدان مغناطیسی (Magnetic Field) قرار گرفته و خاصیت مغناطیسی به خود می گیرند. پس از قطع میدان مغناطیسی، این آلیاژ مقداری خاصیت مغناطیسی را در خود نگه می دارد که پسماند مغناطیسی (Magnetic Residual) نام دارد. هر آهن ربا معمولا دارای دو ناحیه به نام قطب است که در این ناحیه ها، میدان مغناطیسی قوی تری از خود نشان می دهد. 

ادامه مطلب ...

راهکارهای ساده برای افزایش بهره وری کولرهای آبی

راهکارهای ساده برای افزایش بهره وری کولرهای آبی

معمولا روش های بسیار ساده ای وجود دارند که با انجام آن ها می توان راندمان کولرهای آبی را به طور چشمگیری افزایش داده و در عین حال مصرف برق را کاهش داد.  در کولر‌های آبی، ضریب فرسایش قطعات بالاست و ممکن است بر اثر فرسوده شدن، مصرف کولر را بالا ببرند. پس سرویس کولر، پیش از فصل گرما، کاملا ضروری است. در ادامه راهکارهای ساده برای افزایش بهره وری کولرهای آبی و کاهش مصرف برق بیان می شود. 

ادامه مطلب ...

تفاوت آلترناتور (Alternator) و دینام (Dynamo)

تفاوت آلترناتور (Alternator) و دینام (Dynamo)

همان گونه که میدانیم آلترناتور (Alternator) و دینام (Dynamo) تفاوت زیادی دارند هرچند که اکثر افراد هردوی آن ها را دینام می تامند اما دیگر چیزی به نام دینام وجود ندارد و اکثر اتومبیل های جدید آلترناتوری هستند. در دینام حوزه مغناطیسی توسط سیم پیچ ایجاد شده و توسط آرمیچر دریافت می شود اما در آلترناتور حوزه توسط روتور در مرکز ایجاد شده و توسط سیم پیچ های استاتور دریافت می گردد. 

ادامه مطلب ...

حمله هکرها با تروجان Trojan

حمله هکرها با تروجان Trojan

اسب تروجان (Trojan Horse) یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل (OS)، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته (Unwanted Data) روی سیستم نصب می‌کند که اغلب دارای یک در پشتی (Backdoor) برای دسترسی غیرمجاز به کامپیوتر (Target PC) مقصد است. این در پشتی‌ها گرایش به دیده نشدن توسط کاربران (User) دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجان‌ها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری (Virus) را ندارند. تروجان ها ممکن است اطلاعات به سرقت ببرند یا به کامپیوتر میزبان (Host PC) صدمه بزنند. تروجان ها ممکن است به وسیله دانلود ناخواسته (Drive by) یا نصب بازیهای آنلاین (Online Game) یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی (Social Engineering) است. تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها (Virus)، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند.  ادامه مطلب ...

تروجان های سخت افزاری و روش های شناسایی آن

تروجان های سخت افزاری و روش های شناسایی آن

به قطعاتی که موجب هر نوع دستکاری و اعمال تغییرات خرابکارانه برای هدف های معین در قطعات، تجهیزات و سخت افزارها می شوند، تروجان سخت افزاری (Hardware Trojan) گویند. هدف از طراحی این نوع از تروجان ها بیشتر سازمان ها و یا زیرساخت های یک کشور است. توجه کنید که در این حالت با یک قطعه فیزیکی روبه رو هستید.  ادامه مطلب ...

تروجان و انواع آن

تروجان و انواع آن

اسب تروجان (Trojan Horse) یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل (OS)، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته (Unwanted Data) روی سیستم نصب می‌کند که اغلب دارای یک در پشتی (Backdoor) برای دسترسی غیرمجاز به کامپیوتر (Target PC) مقصد است. این در پشتی‌ها گرایش به دیده نشدن توسط کاربران (User) دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجان‌ها تلاش برای تزریق به فایلها مانند ویروسهای کامپیوتری (Virus) را ندارند. تروجان ها ممکن است اطلاعات به سرقت ببرند یا به کامپیوتر میزبان (Host PC) صدمه بزنند. تروجان ها ممکن است به وسیله دانلود ناخواسته (Drive by) یا نصب بازیهای آنلاین (Online Game) یا برنامه‌های تحت شبکه به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی (Social Engineering) است. تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها (Virus)، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند.  ادامه مطلب ...

روش های رایج هکرها برای نفوذ

روش های رایج هکرها برای نفوذ

در دنیای دیجیتال، نفوذگرها یا به اصطلاح هکرها (Hacker) روش های متفاوتی را برای نفوذ به سیستم کامپیوتری انتخاب می کنند. اگرچه دسته بندی تمام این روش ها امکان پذیر نیست ولی راه های معروف هک را می توان به صورت زیر تقسیم بندی کرد. 

ادامه مطلب ...

محاسبه تبدیل Chirp Z-Transform با دستور czt در متلب

محاسبه تبدیل Chirp Z-Transform با دستور czt در متلب

در نرم افزار متلب (Matlab)، برای محاسبه تبدیل  chirp z یا تبدیل z جیرجیرک، از دستور czt استفاده می شود. این دستور معمولا در پردازش سیگنال های دیجیتال راداری کاربرد دارد. این دستور برای محاسبه تبدیل z در راستای کانتورهای چرخشی در صفحه z (z-plane) استفاده می شود. اگر فرض کنید بردار x شامل داده های سیگنال باشد می توان از دستور czt(x) برای محاسبه Chirp Z-Transform استفاده کرد. در مثال زیر می خواهیم این نوع تبدیل را برای بردار سیگنال x استفاده کنیم:  ادامه مطلب ...

روش های مقابله با حملات فیشینگ (Phishing) هکرها

روش های مقابله با حملات فیشینگ (Phishing) هکرها

فیشینگ در زبان لاتین به معنای ماهی گیری می باشد. معمولا کلاهبرداری فیشینگ از طریق ایمیل ها صورت می پذیرد و قربانیان به صورت مستقیم اطلاعات حساس و محرمانه خود را در وب سایت های جعلی که در ظاهر کاملا شبیه وب سایت های سالم و قانونی می باشد، وارد می کنند. حقه فیشینگ یکی از تکنیک های مهندسی اجتماعی (Social Engineering) برای فریب کاربران می باشد که علی‌القاعده از ضعف امنیتی یک وب سایت برای انجام عملیات مجرمانه خود استفاده می کنند. برای اولین بار حقه ی فیشینگ در 1987 تعریف شد و اولین باری که واژه فیشینگ برای نام گذاری این واژه استفاده گردید، سال 1996 بود. 

ادامه مطلب ...

شش نکته برای افزایش ترافیک وبلاگ بدون ایجاد پست جدید

شش نکته برای افزایش ترافیک وبلاگ بدون ایجاد پست جدید

آیا تاکنون به این فکر کرده اید که چگونه می توانید تعداد بازدید کنندگان وبلاگ و یا سایت خود را بدون انتشار پست جدید افزایش دهید؟ شاید تعجب کرده باشید ولی می توان با چند راهکار ساده به این مهم دست یافت که در ادامه این راهکارها مورد بررسی قرار می گیرند. 

ادامه مطلب ...