i-tech


رشته مهندسی رباتیک در حقیقت باید تلفیقی از رشته های مهندسی برق گرایش های الکترونیک و کنترل و رشته ی مهندسی مکانیک گرایش جامدات و مهندسی کامپیوتر گرایش نرم افزار باشد ، که مناسب طراحی و ساخت هر رباتی باشد.
اما در واقعیت این گونه نیست . چون در 140 واحد کارشناسی در ایران نمی توان تمام درس های رشته های مذکور درس داده شود . بنابر این نمی توان از یک مهندس رباتیک انتظار داشت به تمامی رشته ها مسلط باشد و بتواند یک ربات را از طراحی پیچ ومهره تا کل ماشین و از طراحی مقاومت و آی سی تا کل مدارات را به تنهایی انجام دهد . اما واقعیت رشته ی مهندسی رباتیک در ایران چیست ؟
رشته مهندسی رباتیک در سال 1381 در مقطع کارشناسی توسط دانشگاه صنعتی شاهرود وارد ایران شد . چارت رشته مهندسی رباتیک ایران منطبق با چارت مهندسی رباتیک دانشگاه ویکتوریا در استرالیا می باشد . این رشته در واقعیت یکی از گرایش های مهندسی برق است که دانشجویان مقداری از دروس رشته مکانیک جامدات را نیز می خوانند . هدف این رشته الکترونیکی و هوشمند کردن ماشین مکانیکی است . در واقع این رشته برای ساخت یک ربات صنعتی که در صنایع و کارخانجات مورد استفاده قرار می گیرد به وجود آمده است و نه برای ساخت ربات های تفریحی وسرگرمی .

درس های تدریس شده به دانشجویان به شرح زیر است :

۰ نظر ۰۶ تیر ۹۳ ، ۱۹:۱۴
I-tech

تا به حال برایتان پیش آمده است که بخواهید بدانید چند مرتبه در طول هفته به یک وب سایت سر زده‌اید؟

Back again افزونه ساده‌ای است که آمار بازدید از وب سایت‌هایی که روزانه به آن‌ها سر می‌زنید را در اختیارتان قرار می‌دهد.

 

۰ نظر ۰۶ تیر ۹۳ ، ۱۸:۲۸
I-tech
گوگل پلی
به گزارش ترفندستان, به نقل از دولوپه, در گزارش تحقیقاتی که محققینی از دانشگاه کلمبیا در مورد برنامه هائی که روی ویترین گوگل پلی میباشند منتشر کرده اند امده است که این برنامه ها کلیدهای شناسائی ای دارند که برای ربودن داده ها استفاده میشوند.
 
این گروه از محققین, ابزاری به نام "PlayDrone" برای ایندکس کردن هر روزه بیش از 1.1 میلیون برنامه روی صفحه ویترین انلاین رسمی برنامه های اندروید ساخته اند که برای ان از تکنیکهای گوناگون هک استفاده کرده و فناوری گوگل که برای ممانعت از ایندکس کردن محتوا است را دور زده و موفق شده سورس کد بیش از 880000 برنامه رایگان را استخراج کند. این محققین بعد از انالیز انها متوجه شده اند که : "توسعه گران اغلب کلیدهای مخفی شناسائی در برنامه های اندروید خود دارند بدون اینکه متوجه باشند که اطلاعات شناسائی به اسانی میتوانند با دیکمپایل کردن به خطر بیفتند."
 
۰ نظر ۰۶ تیر ۹۳ ، ۱۸:۲۴
I-tech

فایرفاکس 29 نسبت به نسخه‌های پیشین خود شامل تغییرات زیادی بوده است. یکی از این تغییرات، حذف دکمه‌ی Firefox موجود در سمت چپ و اضافه شدن یک دکمه‌ی جدید جهت باز کردن منو است (این دکمه به دلیل شکل ظاهری خود «دکمه‌ی همبرگری» نیز نامیده می‌شود). شرکت موزیلا تلاش کرده است در ظاهر جدید فایرفاکس، تا جایی که امکان‌پذیر بوده است ساده‌گرایی را در پیش‌ بگیرد و اضافات را برچیند. با این وجود، این ظاهر جدید که Australis UI نیز نام دارد آنچنان به مذاق برخی کاربران خوش نیامده است. اگر شما نیز جزء از این دسته از کاربران هستید، شاید این ترفند باعث شود اندکی از نارضایتی‌تان کم شود! در فایرفاکس 29، یک اسب تک‌شاخ مخفی شده است که در این ترفند به نحوه‌ی آشکارسازی آن خواهیم پرداخت.

۰ نظر ۰۶ تیر ۹۳ ، ۱۸:۱۳
I-tech

ارزان‌ قیمت‌ترین لپ‌تاپ های بازار (جدول)

 

نام
قیمت (تومان)
 
توضیحات
لپ تاپ ایسوس X451CA
1.115.000
 
وزن: 2.1 کیلوگرم
حافظه داخلی:ظرفیت: 500 گیگابایت
صفحه نمایش:14 اینچ
باتری 4 سلولی - فاقد سیستم‌عامل


لپ تاپ ایسوس X551CA

1.130.000
 
وزن: 2.15 کیلوگرم
حافظه داخلی:ظرفیت: 500 گیگابایت
صفحه نمایش:15.6 اینچ
باتری 4 سلولی - فاقد سیستم‌عامل
 
لپ تاپ ایسر اسپایر E1-570G
33214G50Mnkk
1.480.000
 
وزن: 2.4 کیلوگرم
حافظه داخلی:ظرفیت: 500 گیگابایت
صفحه نمایش:15.6 اینچ
باتری 4 سلولی - فاقد سیستم‌عامل

لپ تاپ اچ پی پاویلیون
15-n236se

 
1.650.000
 
وزن: 2.3 کیلوگرم
حافظه داخلی:ظرفیت: 500 گیگابایت
صفحه نمایش:15.6 اینچ
باتری 4 سلولی - فاقد سیستم عامل

لپ تاپ لنوو
Essential G500 - A

1.360.000
 
وزن: 2.6 کیلوگرم
حافظه داخلی:ظرفیت: 500 گیگابایت
صفحه نمایش:15.6 اینچ
باتری 6 سلولی - فاقد سیستم‌عامل

لپ تاپ ام اس آی

S30
1.400.000
 
وزن: 1.4 کیلوگرم
حافظه داخلی:ظرفیت: 500 گیگابایت
صفحه نمایش:13 اینچ


باتری 4 سلولی - فاقد سیستم‌عامل

 لپ تاپایسر

E1-532
29552G50Mnkk
 
1.080.000
 
وزن: 2.5 کیلوگرم
حافظه داخلی:ظرفیت: 500 گیگابایت
صفحه نمایش:15.6 اینچ
باتری 4 سلولی - فاقد سیستم‌عامل
لپ تاپ اچ پی پاویلیون


15-d024ee

1.125.000
 
وزن: 2.5 کیلوگرم
حافظه داخلی:ظرفیت: 500 گیگابایت
صفحه نمایش:15.6 اینچ
باتری 4 سلولی - فاقد سیستم‌عامل

 

منبع : بیتوته

۰ نظر ۰۶ تیر ۹۳ ، ۱۶:۴۹
I-tech

در شکل زیر با استفاده از برنامه پروتئوس و استفاده از  logic  ، LED ، Ground ، و IC 7485 و سیم کشی یک مقایسه کننده چهار بیتی را طراحی کردیم . پایه های 2 و 3 و 4 زمین میشوند

مدار مقایسه کننده آی سی 7485

۱ نظر ۲۵ خرداد ۹۳ ، ۱۲:۳۰
I-tech
vmware
درحالی‌که گروهی از آسیب‌پذیری‌های OpenSSL از هفته گذشته وصله شده است، اما مانند آسیب‌پذیری Heartbleed، این دسته از آسیب‌پذیری‌ها روی دسته‌ی بزرگی از محصولات وجود خواهند داشت که شرکت‌ها به صورت فردی باید هر یک از این آسیب‌پذیری‌ها را وصله کنند و برای محصولات خود
به‌روز‌رسانی‌های جداگانه منتشر کنند. 
VMware، شرکت تولید‌کننده‌ی محصولات کارگزار و مشتری، روز گذشته با انتشار توصیه‌نامه‌ای وجود این آسیب‌پذیری‌ را در تعداد
زیادی از محصولات خود تایید کرده و البته اعلام کرده است که تنها برای یک محصول، یعنی ESXi 5.5 وصله وجود دارد. 
۰ نظر ۲۵ خرداد ۹۳ ، ۱۲:۱۲
I-tech

نفوذ هکر های ایرانی

یک موسسه امنیت سایبری آمریکایی با عنوان آی‌سایت در گزارشی ادعا کرد که گروهی از هکرهای ایرانی از سال 2011 به طور

نامحسوس به اطلاعات حساب‌های کاربری مقامات ارشد آمریکایی رخنه کرد‌ه‌‌اند.

به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس به نقل از وال استریت ژورنال  این شرکت آمریکایی اسامی افرادی که اطلاعات آنها هک شده را

منتشر نکرد اما اعلام کرد از جمله این افراد یک دریادار چهارستاره نیروی دریایی آمریکا، یک عضو کنگره و تعدادی از اعضای لابی صهیونیست هستند.


این موسسه آمریکایی در ادامه به روش هکرهای ایرانی اشاره کرده و مدعی شده هکرهای ایرانی با ایجاد 6  شخصیت مجازی که همگی تحت

پوشش یک آژانس خبری جعلی به نام NewsonAir.org فعالیت داشته‌اند اقدام که گردآوری اطلاعات کرده‌اند.

۰ نظر ۰۹ خرداد ۹۳ ، ۰۶:۱۱
I-tech

هک آیفون

چند سالی است که بدافزار‌های باج‌گیر کاربران ویندوزی را هدف قرار داده‌اند، کارشناسان پیش‌بینی کرده بودند که طولی نمی‌گشد که باج‌افزار‌ها راه

خود را برای نفوذ به دستگاه‌های تلفن هوشمند مبتنی بر اندروید و iOS و سایر سامانه‌عامل‌های رایانه‌های رومیزی مانند مک باز خواهند کرد.


تاکنون چندین بار از باج‌افزار‌هایی که علیه سامانه‌عامل اندروید توسعه پیدا کرده بودند، گزارش‌های ارائه شده است، چنین بدافزار‌های ابتدا با ترغیب

کار برای بارگیری، راه خود را به دستگاه باز می‌کنند و سپس کاربر برای این‌که کنترل دستگاه‌ را دوباره به‌دست بگیرد باید مبلغی پول پرداخت کند.

۰ نظر ۰۶ خرداد ۹۳ ، ۲۱:۱۴
I-tech