صبح امروز طي مراسمي با حضور رييس جمهور، معاون علمي و فناوري رييس جمهور، وزير بهداشت و تعدادي از مسوولان و محققان از هشت قلم داروي بيولوژيك راهبردي و هشت كيت آزمايشگاهي تشخيصي ساخت محققان كشورمان رونمايي شدند. واكسن هموفيلوس آنفلوانزاي B براي پيشگيري از عفونت هموفيلوس آنفلوانزا در كودكان، فاكتور 8 براي درمان بيماريهاي خوني و هموفيلي، اتانرسپت براي درمان آرتريت روماتوئيد - از امراض التهابي مزمن و اتوايميون -، لوپرولايد (هورموني جنسي كه با تاثير بر روي برخي گيرنده هاي موجود در غده هيپوفيز باعث كاهش سنتز و ترشح هورمون تستوسترون در مردان و استروژن در زنان ميشود) براي درمان سرطان پروستات، ترستوزومپ (هرسپتين) براي درمان سرطان پستان، پگاژن (فرم طولاني فاكتور تحريك رشد كلونيهاي گرانوليستي)، سينال اف (گونه نوتركيب هورمون اف اس اچ انساني) براي درمان ناباروري و سينوپار براي درمان پوكي استخوان، هشت قلم دارويي هستند كه به همت دانشمندان حوزه سلامت كشور با فناوريهاي بالا توليد شدهاند.كيتهاي آزمايشگاهي تشخيصي رونمايي شده هم شامل كيت الايزاي پرولاكتين جهت تشخيص كيفي غلظت هورمون پرولاكتين، كيت الايزاي LH جهت تشخيص كيفي غلظت هورمون لوتئينه كننده، كيت الايزاي FSH جهت تشخيص غلظت هورمون محركه فوليكولي، كيت الايزاي سيفليس جهت تشخيص انتي باديهاي ضد سيفليس، كيت الايزاي HCV براي تشخيص آنتي باديهاي ويروس هپاتيت سي، كيت الايزاي HTLV1/2براي تشخيص آنتي بادي ضد ويروس HTLV1/2 به روش ساندويچ و كيت الايزاي HCG براي تشخيص كيفي غلظت هورمون گنادوتروپين جفتي است پيش از اين، دكتر سلطانخواه، معاون علمي و فناوري رييس جمهور از حمايت بيش از 31 ميليارد ريالي اين معاونت از توليد اين داروها و كيتهاي آزمايشگاهي تشخيصي خبر داده بود.

1ـ نرمافزار Outlook 2013 را اجرا كنيد.
2ـ از ميان تبهاي بخش بالاي نرمافزار، تب View را انتخاب كنيد.
3ـ از ميان گزينههاي موجود، Message Preview را پيدا كرده و روي آن كليك كنيد تا منوي مربوط به آن نمايش داده شود.
4ـ در منوي بهنمايش درآمده گزينههاي مختلفي وجود دارد كه يكي از آنها گزينه Off است. با انتخاب اين گزينه، پيشنمايش محتواي ايميلها غيرفعال شده و ميتوانيد با خيال راحت به استفاده از اوتلوك ادامه دهيد.توجه: چنانچه قصد داريد عكس اين عمل را انجام دهيد يعني تعداد خطوط پيشنمايش را از يك خط بيشتر كنيد، ميتوانيد از ميان گزينههاي موجود در مرحله 4، گزينه 2 Lines يا 3 Lines را جهت نمايش 2 يا 3 خط از محتواي ايميلها انتخاب كنيد.

1ـ پيشاز هر چيز چنانچه چاپگرتان توسط كابل به رايانه متصل ميشود، از اتصال آن به درگاه مربوط مطمئن شويد. همچنين در صورتي كه چاپگر وايرلس در اختيار داريد، مطمئن شويد كه هم چاپگر و هم رايانه به شبكه متصل است. در صورتيكه چاپگر موردنظرتان در شبكه كابلي است، از روشن بودن و متصل بودن آن به شبكه اطمينان حاصل كنيد.
2ـ به system preferences در سيستمعامل مك مراجعه كنيد.
3ـ از ميان گزينههاي موجود، Print & Scan را انتخاب كنيد.
4ـ در صفحه بهنمايش درآمده روي علامت (+) كه در سمت چپ وجود دارد، كليك كنيد.
5ـ در اين مرحله، سيستمعامل عمليات جستجو بهدنبال چاپگر را آغاز ميكند و در صورتيكه چاپگر شرايط ذكر شده در مرحله يك را داشته باشد، در فهرست چاپگرها بهنمايش درخواهد آمد.
6ـ چاپگر موردنظرتان را از فهرست انتخاب كرده و روي گزينه add كليك كنيد.
7ـ پس از نصب موفقيتآميز چاپگر ميتوانيد در هر برنامهاي پس از كليك روي گزينه چاپ، چاپگر جديد را از ميان چاپگرهاي موجود انتخاب كرده و به استفاده از آن بپردازيد.

1ـ كليدهاي Win + W را از روي صفحهكليد فشار داده و عبارت Power Options را در بخش جستجو وارد كنيد.
2ـ از ميان نتايج بهنمايش درآمده، اولين گزينه يعني Power Options را كليك كنيد.
3ـ در پنجره بهنمايش درآمده از ميان گزينههاي موجود در ستون سمت چپ، گزينه choose what the Power buttons do را انتخاب كنيد.
4ـ در صفحه جديد، گزينه:
Change settings that are currently unavailable
را انتخاب كنيد.
5ـ به محدوده Shutdown settings برويد و علامت چكمارك كنار گزينه Hibernate را فعال كنيد.
6ـ پس از تائيد تغييرات مشاهده ميكنيد كه گزينه Hibernate به منوي Power در نوار charm اضافه شده و ميتوانيد براحتي آن را مورد استفاده قرار دهيد.

هكرهاي كلاه سفيد
يك هكر كلاه سفيد، به يك سيستم يا شبكه نفوذ ميكند و امنيت آن را بدون هيچ انگيزه مخربي ميشكند و معمولا اين كار را براي آزمايش امنيت يك سيستم انجام ميدهد. در اصطلاحات رايانهاي و اينترنت، كلاه سفيد به يك هكر اخلاقي (Ethical Hacker) گفته ميشود. بعلاوه افرادي كه با عقد قرارداد با شركتهاي مختلف، آزمايشهاي نفوذ در شبكه و ارزيابي آسيبپذيريها را انجام ميدهند نيز در اين دستهبندي قرار ميگيرند. انجمن بينالمللي مشاوران تجارت الكترونيك (EC-Council) داراي مدارك، كلاسها و دورههاي آنلايني است كه مبتني بر هككردن اخلاقي است.
هكرهاي كلاه سياه
هكر كلاه سياه، امنيت يك سيستم رايانهاي را با اهدافي مانند خرابكاري يا دلايل شخصي انجام ميدهد. اين هكرها در واقع همان گروهي هستند كه در فرهنگ عام از آنها ياد ميشود و ترس عمومي از جرايم رايانهاي در اين گروه خلاصه ميشود. هكرهاي كلاه سياه، به شبكههاي ايمن نفوذ ميكنند و هدف آنها اين است كه يا دادههاي شبكه را از بين ببرند يا شبكه را براي كاربران مجاز، غيرقابل استفاده كنند. اين هكرها اهداف خود را در سه مرحله مشخص ميكنند:
مرحله اول: تعيين هدف
در اين مرحله، هكر، شبكهاي را كه ميخواهد به آن حمله كند تعيين ميكند. هدف انتخاب شده ممكن است به دلايل خاصي مانند دلايل شخصي يا سياسي تعيين شده باشد يا ممكن است صرفا يك انتخاب تصادفي باشد. بعد آنها همه درگاههاي شبكه را اسكن ميكنند تا به ضعفها و آسيبپذيريهاي شبكه پيببرند. در واقع براي اين كار فقط لازم است ببينند كدام درگاههاي يك سيستم در شبكه به درخواستها پاسخ ميدهد و باز است. پورتهاي باز به هكر اين اجازه را ميدهد كه به سيستم دسترسي داشته باشد.
مرحله دوم: تحقيق و جمع آوري اطلاعات
در اين مرحله، هكر به نوعي با هدف خود تماس ميگيرد به اميد اينكه اطلاعات مهمي را به دست آورد و به كمك آن بتواند به سيستم دسترسي پيدا كند. معمولا براي كسب چنين اطلاعاتي از مهندسي اجتماعي استفاده ميكند. بجز اين روش، شيوه ديگري به اسم زبالهگردي نيز وجود دارد كه در اين روش، هكر به معناي واقعي كلمه زبالههاي هدف خود را مورد بررسي قرار ميدهد به اميد اينكه در ميان زبالههايي كه كاربران دور ريختهاند، اطلاعاتي پيدا كند كه به طور مستقيم يا غيرمستقيم به او كمك كند تا به شبكه دسترسي پيدا كند.
مرحله سوم: اقدام به حمله
در اين مرحله هكر به هدف خود حمله كرده و اطلاعات لازم را نابود ميكند يا به سرقت ميبرد. همچنين در اين مرحله بسياري از هكرها به دام ميافتند و دستگير ميشوند و گاهي فريب ظرف عسل (honeypot) را كه نوعي تله براي هكرهاست و از سوي متخصصان امنيت درون سازمان تعبيه ميشود ميخورند و حمله آنها خنثي ميشود.
هكرهاي كلاه خاكستري
هكر كلاه خاكستري، تركيبي از هكر كلاه سياه و هكر كلاه سفيد است. اين هكر ممكن است در اينترنت به جستجوي سايتهاي آسيبپذير بپردازد و يك شبكه را صرفا براي اطلاع مدير آن شبكه از آسيبپذيري، مورد حمله قرار دهد و بعد با مدير شبكه تماس بگيرد و به او پيشنهاد دهد كه با هزينهاي ناچيز، آسيبپذيريهاي شبكه را رفع كند.
هكرهاي نخبه
اين اسم در واقع يك لقب و درجه ميان هكرهاست و به هكرهاي بسيار متبحر گفته ميشود. آخرين آسيبپذيريهاي سيستمهاي گوناگون از ميان اين هكرها به وجود ميآيد و بعضي از آنها به صورت سازمانيافته به فعاليتهاي خود ميپردازند.
بچه اسكريپتي
بچه اسكريپتي به يك هكر تازه كار گفته ميشود كه به وسيله ابزارهاي آماده (كه توسط هكرهاي ديگر نوشته شده است) در يك شبكه يا سيستم نفوذ كند و معمولا اطلاعات چنداني از نحوه عملكرد ابزارها ندارد و به همين دليل به اين اسم معروف است.
هكتيويست
هكتيويست به هكري گفته ميشود كه از فناوري و ابزارهاي موجود براي اطلاعرساني يك پيام اجتماعي، ايدئولوژيك، مذهبي يا سياسي استفاده كند. بيشتر اين فعاليتها با تغيير ظاهر يك سايت يا حمله محرومسازي از سرويس صورت ميگيرد.جالب است بدانيد بسياري از هكرهاي كلاه سفيد زماني هكرهاي كلاه سياه بودهاند و در ميان آنها حتما اسم استيو جابز از شركت اپل و مارك زاكربرگ از شركت فيسبوك را شنيدهايد. در اينجا يكي از معروفترين هكرها را به شما معرفي ميكنيم:
كوين ميتنيك
كوين ميتنيك سال 1963 متولد شد. او در حال حاضر مشاور امنيتي، مؤلف و هكر است. اواخر قرن بيستم، به علت ارتكاب جرايم رايانهاي و برخي ارتباطات، محكوم شد و در زمان دستگيري، او خطرناكترين مجرم رايانهاي در آمريكا بود. ميتنيك كار خود را از خطوط اتوبوس لسآنجلس شروع كرد. او از طريق سيستم كارتي آن ميتوانست به هر مكان به صورت مجاني سفر كند. بعد از اين كار به شبكههاي تلفن علاقهمند شد و با كمي زيركي توانست از اين خطوط نيز به صورت مجاني استفاده كند. او اولين دسترسي غيرمجاز خود به يك شبكه رايانهاي را سال 1979 در شانزده سالگي به دست آورد. اين شبكه شركت Digital Equipment بود و ميتنيك توانست نرمافزار توليد شده توسط اين شركت را به سرقت ببرد. بعد از اين سرقت، ميتنيك شبكههاي متعددي را هك كرد، اطلاعات محرمانه را به سرقت برد، خطوط تلفن را مختل كرد و در سيستم هشدار دفاع ملي آمريكا و حتي در سيستمهاي هكرهاي ديگر مانند سوتومو شيمومورا نيز نفوذ كرد!او براي جرايمي كه مرتكب شد، پنج سال به زندان محكوم شد كه هشت ماه آن را در سلول انفرادي گذراند. در حال حاضر او گذشته خود را پشت سر گذاشته و زندگي جديدي را شروع كرده است و به عنوان مشاور امنيتي، مؤلف و هكر كلاه سفيد به جامعه خود كمك ميكند.
گيمنتها منفجر ميشود! اين هفته بازيهاي نسبتا زيادي قرار است عرضه شود، اما شايد هيچكدام خبرسازتر از ساخته جديد شركت ولو و نسخه جديد برترين بازي چند نفره تاريخ يعني كانتر استرايك نباشد.
|

رمزنگاري متقارن
رمزنگاري متقارن به هر نوع رمزنگاري گفته ميشود كه در آن يك كليد براي رمزنگاري و رمزگشايي پيغام استفاده ميشود. در اين نوع رمزنگاري، كليد بايد فقط بين فرستنده و گيرنده به اشتراك گذاشته شود. رمزنگاري متقارن به دو روش جرياني (stream cipher) و بلوكي (block cipher) پيادهسازي ميشود. در روش بلوكي اطلاعات به قسمتهاي كوچك تر تقسيم ميشود و هر قسمت رمزنگاري ميشود در حالي كه در روش جرياني هر كاراكتر به تنهايي رمزنگاري ميشود. RC4، Fish، SEAL، One Time Pad الگوريتمهايي هستند كه از روش جرياني استفاده ميكنند كه RC4 يكي از محبوب ترين آنهاست و در رمزنگاري WEP در استاندارد 802.11 استفاده ميشود. رمزنگاري متقارن انواعي دارد از جمله:
الف: رمزنگاري سزار
اين رمزنگاري يكي از قديمي ترين و ساده ترين انواع رمزنگاري است كه براي اولين بار توسط ژوليوس سزار در جنگها براي حفاظت از محتواي پيغامها استفاده ميشد. در اين روش، هر حرف از حروف الفبا به اندازه مشخصي جابهجا ميشوند. مثلا اگر جابهجايي سه خانه است، به جاي حرف A حرف D قرار ميگيرد و براي رمزگشايي، بايد به همين مقدار حزوف را در جهت عكس جابجا كنيد. همانطور كه الگوريتم اين روش بسيار ساده است، حمله براي رمزگشايي آن نيز ساده است. براي رمزگشايي، كافي است (با استفاده از روش brute force) كليدهاي يك تا 25 را امتحان كنيم تا يكي از آنها متن رمزنگاري شده را به كلمات با معني تبديل كند.الگوريتم سزار در واقع يك نوع الگوريتم جايگزيني نيز به حساب ميآيد. به طور كلي در الگوريتمهاي جايگزيني هر حرف الفبا با يك حرف ديگر جايگزين ميشود و گيرنده متن رمزنگاري شده بايد عكس اين عمل را انجام دهد و از اين روش بيش از 2000 سال است كه استفاده ميشود. در اين روش كليد، جدولي از حروف خواهد بود. در اين روش، حمله با روش brute force سخت تر است؛ چراكه در اين روش تعداد كليدها 26! است و محاسبه و تحليل آنها عملا زمان بسيار زيادي ميبرد و غير ممكن است. براي مثال اگر در هر ثانيه 100 ميليارد كليد را امتحان كنيم، 100 ميليارد سال طول ميكشد! براي حمله و رمزگشايي آن از روشي به اسم آناليز تكرار استفاده ميكنند. در اين نوع حمله، تعداد تكرار حروف رمزنگاري شده، با تعداد تكرار حروف در متنهاي عادي انگليسي مفايسه ميشود و از اين طريق ممكن است كليد رمزنگاري را بدست آورند و هر چقدر متن طولانيتر باشد، رمزگشايي آن سادهتر ميشود.
ب: رمزنگاري بلوكي
در اين روش، اطلاعات با گروههاي مختلف با طول معين تقسيم ميشوند و هر گروه يا بلوك به صورت جداگانه رمزنگاري ميشود. الگوريتمهاي معروفي كه از اين روش استفاده ميكنند شامل DES، 3DES و AES هستند.
Data Encryption Standard (DES):
اين الگوريتم از سوي سازمان ملي استانداردهاي آمريكا (NBS) به عنوان الگوريتم رسمي براي استاندارد پردازش اطلاعات فدرال (FIPS) انتخاب شد و با اينكه اين الگوريتم در بسياري از كشورها استفاده ميشود، الگوريتمي نا امن براي بسياري از كاربردها به حساب ميآيد و اين صرفا به علت طول كليد 56 بيتي استفاده شده در آن است. در سال 1999 اين الگوريتم در كمتر از 23 ساعت با حمله brute force رمزگشايي شد. به همين دليل الگوريتم 3DES طراحي شد كه به نوعي همان الگوريتم DES است كه با 3 كليد متفاوت هر بلوك را 3 بار رمزنگاري ميكند.
Advanced Encryption Standard (AES):
از سوي ديگر به جاي DES الگوريتمهاي متعددي طراحي شدند كه در طي يك رقابت جايگزين آن شوند. در سال 1997 براي اين رقابت معيارهايي از سوي مؤسسه ملي استاندارد و تكنولوژي آمريكا (NIST) تعيين شد كه به شرح زير است:
• اين الگوريتم بايد بدون محدوديت در دنيا استفاده شود
• جزئيات اين الگوريتم بايد با زبان ANSI C و JAVA قابل پياده سازي باشد.
• بايد در مقابل حملات مستحكم باشد
• وقتي الگوريتم براي عموم باز و قابل دسترس بود بايد قدرت خود را حفظ كند.
• امنيت به وسيله ابهام ممنوع است.
• درست كردن كليد بايد سريع باشد.
• سادگي الگوريتم
• قابل پيادهسازي براي پلت فرمهاي كوچك مانند كارتهاي هوشمند و پلت فرمهاي بزرگ مانند سرور ها.
در واقع الگوريتم AES از سوي دنيا مورد آزمايش قرار گرفت نه فقط NIST. در طي اين فرآيند، الگوريتمهاي ضعيف از دور رقابت خارج شدند. و در سال 2000 الگوريتم Rijndael كه توسط Vincent Rijmen و Joan Daemen از كشور بلژيك نوشته شده بود برنده اين رقابت اعلام شد.
رمزنگاري نامتقارن
يكي از مشكلات رمزنگاري به شيوه متقارن، ارسال و توزيع كليد است؛ اگر هكري كه ميخواهد محتواي پيغامهاي رد و بدل شده را بداند، با داشتن كليد به راحتي به هدف خود ميرسد و رمزنگاري اثر خود را از دست ميدهد. گيرنده براي رمزگشايي به كليد نياز دارد و همچنين كليد نبايد به دست كسي جز او برسد. براي حل اين مشكل راه حلهايي پيش نهاد شده است كه به آنها ميپردازيم.ميتوانيم كليد را قبل از شروع ارتباط توزيع كنيم. اين روش فوايدي دارد اما بسيار محدود. اگر به گيرنده دسترسي فيزيكي داريم ميتوانيم كليد را از طريق يك كارت حافظه به او برسانيم. اما اين كار براي كسي كه به او دسترسي فيزيكي نداريم تقريبا عملي نيست. در ضمن اگر تعداد گيرندهها زياد باشند از اين روش نميتوان استفاده كرد.
رمزنگاري تابع در هم
راهحل ديگر استفاده از يك مركز توزيع كليد است كه گيرنده براي دريافت كليد به آن مراجعه كند.اين روش نيز محدوديتهايي دارد. فرآيند توليد كليد به سادگي روشهاي ديگر نيست. در ضمن در اين روش اگر مركز توزيع كليد از كار بيفتد همه ارتباطات رمزنگاري شده متوقف ميشود و اگر يك هكر بتواند به اين مركز نفوذ كند، روزنگاري اثر خود را از دست ميدهد.روشي كه كاربرد بيشتري دارد استفاده از كليد عمومي است. در اين روش كليدي به عنوان كليد عمومي در دسترس عموم قرار ميگيرد و اين به معني آن است كه هر كس ميتواند با استفاده از اين كليد پيغامها را رمزنگاري كند ولي نميتواند از آن براي رمزگشايي استفاده كند. از سوي ديگر كليدي كه براي رمزگشايي استفاده ميشود خصوصي است و نبايد در دسترس كسي جز گيرنده قرار گيرد. در اين روش گيرنده دو كليد خصوصي و عمومي را ميسازد و اين دو كليد جفت يكديگر هستند. كليد عمومي را براي فرستنده ميفرستد و فرستنده با استفاده از آن ميتواند اطلاعات را رمزنگاري كند و اين اطلاعات فقط با استفاده از كليد خصوصي گيرنده قابل رمزگشايي هستند. در اين روش مهم نيست اگر شخص ديگري به كليد عمومي دسترسي پيدا كند، مهم اين است كه كليد خصوصي فاش نشود. با استفاده از اين روش مشكل توزيع كليد حل ميشود اما اين روش نسبت به رمزنگاري متقارن زمان بيشتري ميبرد.
بلاگنويس اكرايني، سرگي گالينوكين كه قبلا كنسل شدن پروژهS.T.A.L.K.E.R 2 را پيشبيني كرده بود، اين خبر را در وبلاگش آورده است. البته Bethesda تاكنون از تائيد اين خبر طفره رفته است.
شركت Bioware اعلام كرد كه بازي MMO جمهوري قديم، از پاييز به جمع بازيهاي مجاني (Free To Play) ميپيوندد. اين تصميم پس از كاهش قابل توجه تعداد مشتريان فعال اين بازي اتخاذ شد. گفتني است در صورت بازي مجاني، باز هم تعداد قابل توجهي از امكانات، غيرقابل دسترسي خواهد بود.
رئيس 2K Games، آقاي كريستوف هارتمن كه سرپرستي پروژههاي نامهاي محبوب دوك نوكم، بايوشاك و بوردرلندز را به عهده دارد، در صحبتهايي از عقب ماندن صنعت بازيسازي در خلق احساسات نسبت به صنعت فيلمسازي گفت. به عقيده وي، نياز اين صنعت، رسيدن به كيفيت فتورئاليستيك است و چنين رخدادي صنعت را از طرح و ارائه يك كنسول تازه بينياز ميكند.
مدير برند بينالمللي ArenaNet، سازنده بازيGuild Wars 2 ادعا كرد بسياري از بازيهاي امروز لايق درخواست اشتراك ماهانه از بازيكنان نيستند. او وجود تعداد بالاي بازيكنان را يك غنيمت دانست، نه پول زور گرفتن! براي بازي GW2فقط يك اشتراك ابتدايي پرداخت ميشود و خرجهاي بعدي كاملا اختياري است.
![]() پر واضح است كه DVD به دليل ظرفيت بسيار بالايي كه دارد براي ذخيره و نگهداري فيلمها مورد استفاده قرار ميگيرد، با وجود اين يك فيلم را نميتوان به صورت كامل روي يك DVD ذخيره كرد. پس براي ذخيرهكردن يك فيلم كامل روي DVD شما نياز به كوتاه يا فشردهكردن اطلاعات مربوط به فيلم مورد نظر داريد. به منظور فشردهكردن ويدئوها گروهي با نام Moving Picture Expert Group يا همان MPEG استانداردهايي به منظور فشردهسازي عكسهاي مرتبط با فيلم مورد نظر و تبديل آن به فريمهاي كوتاهتر طراحي كردهاند.براي اينكه بتوانيد يك فيلم را روي ديويدي ذخيره كنيد، لازم است ابتدا فرمت فيلم مورد نظر را به MPEG-2 تبديل كرده، سپس روي ديويدي مورد نظرتان ذخيره كنيد. اين نحوه ذخيرهسازي اطلاعات به صورت يك استاندارد جهاني درآمده و در همه جا مورد تائيد است، به همين علت DVD Player براي پخش فيلمها ابتدا كد آنها را باز كرده (رمزگشايي كرده) يا به عبارتي فيلمتان را decode ميكند، سپس تصاوير را نمايش ميدهد. به عبارتي عمل غير فشردهسازي فيلم در همان حين كه شما در حال نگاهكردن به آن هستيد توسط DVD Player صورت ميگيرد، ولي سرعت اين كار به اندازهاي زياد است كه شما نميتوانيد بفهميد دستگاه در حال رمزگشايي اطلاعات مربوط به تصوير فيلمتان است.به طور كلي فيلمها با سرعت 24 فريم در هر ثانيه ذخيره ميشود، اين يعني در هر ثانيه 24 عكس كامل روي صفحه نمايش داده ميشود. البته در كشورهايي مانند ژاپن و آمريكا تلويزيونها با كمك National Television Standard Committee يا NTSC فرمت استاندارد شدهشان را طراحي كردهاند. اين فرمت استاندارد شده يا همان NTSC در كل فيلمها را با سرعت 30 فريم در ثانيه ذخيره كرده و سپس نشان ميدهد، هرچند اين فريمها را در 60 فيلد مختلف نمايش ميدهد، كه هركدام از اين فيلدها دگرگوني مورد نظر خودشان را در تصوير ايجاد ميكنند. در ديگر كشورها از فرمت متفاوت PAL يا Phase Alternating Line استفاده ميشود، كه به آن معناست كه در هر ثانيه 50 زمينه مختلف از تصوير نمايش داده ميشود. تنها تفاوت متد ديگر كشورها با دو كشور قبلي در رزولوشن تصاوير نمايش داده شده است، چرا كه هنگامي كه تصاوير با سرعت 50 تصوير در ثانيه نمايش داده ميشود resolution تصاوير بيشتر از حالت 60 عكس در هر ثانيه است. به دليل وجود تفاوت در سرعت فريمها و رزولوشنها، لازم است فيلمها با فرمت MPEG به هر دو شكل NTSC يا PAL در سيستم مورد نظر ذخيرهسازي شود تا بتوان براحتي آنها را تماشا كرد.مرحله بعد MPEG encoder كه فايل فيلمهاي فشرده شده را ايجاد ميكند، ابتدا هر فايل را آناليز كرده، پس از آن تصميم ميگيرد به چه شكلي فايل مورد نظر را رمزگشايي كند. در حقيقت فناوريهاي مورد استفاده در اين روش فشردهسازي به اينها ختم نميشود، بلكه راههاي ديگري براي جلوگيري از ذخيرهسازي اطلاعات تكراري و غيرمرتبط با كل تصاوير فيلم، مورد استفاده قرار ميگيرد. در عمل اين فناوري براي كمكردن حجم اطلاعات ذخيره شده و بالا بردن كارايي است. هر فريم به سه روش زير كدگذاري ميشود:اولين روش intraframe يا درون فريمي است. در اين متد تصوير كامل اطلاعات موجود روي آن فريم به طور كامل ذخيره ميشود. متاسفانه مشكل اين متد كدگذاري به حداقل رساندن فشردهسازي است، زيرا كه اطلاعات به طور كامل ذخيره ميشود و حجم زيادي براي ذخيره آنها نياز است، در عمل حداقل فشردهسازي براي اطلاعاتي كه ميخواهند فشردهسازي شود، صورت ميپذيرد.
منبع:www.howstuffwork.com |
این استخر با ۲،۵۰۰،۰۰۰ لیتر آب بدون کلر چشمه پر شده و دارای دو ایستگاه است که اولی در عمق ۱۶ فوتی ( ۵ متر ) و دومی در عمق ۳۲ فوتی ( ۱۰ متر ) قرار دارند. همچنین در کف استخر یعنی در عمق ۱۰۸ فوتی ( ۳۳ متری ) یک گودال بزرگ مدور قرار دارد.
دمای آب استخر nemo 33 حدود ۸۶ درجه ی فارنهایت ( ۳۰ درجه ی سانتیگراد ) می باشد، در عمق ۱۰ متری این استخر قسمتی به عنوان یک غار زیر آبی شبیه سازی شده است. همچنین پنجره های متعددی در سرتاسر استخر قرار داده شده که به بازدید کنندگان اجازه می دهد نمای استخر را در اعماق مختلف تماشا کنند.این تاسیسات توسط کارشناس غواصی بلژیکی جان بیرنیرتز ساخته شده است. جان این استخر را مانند جزیره ی بورا بورا در کشور فرانسه طراحی کرد و پس از سه سال تحقیق و بررسی این طرح را ارائه نمود.
.: Weblog Themes By Pichak :.