آینده فناوری اینترنت اشیا چگونه است؟
سایر منابع:
سایر خبرها
اصلاح گفتار از طریق تحریکات داخل دهانی از کودکی تا بزرگسالی
را در منازل دریافت کنند. به گفته وی، این ابزار در خانه و تحت نظارت درمانگر قابل استفاده است. ذبیحی با بیان اینکه در مدت 15 سال مطالعات موفق به ساخت این ابزار تحریکات حسی و حرکتی داخل دهان شدیم، افزود: نمونه محدودی از این دستگاه ساخته شده، ولی ما در این پروژه موفق به ارائه 23 ابزار با دایره خدماتی بیشتر شدیم که قادر است خدمات گفتار درمانی را به افراد در هر سنی و به هر دلیلی ...
کنترل عفونت زخم با فناوری جدید
به نقل از مدیکال نت، در تحقیقی که به تازگی روی موش ها انجام شد، بانداژهای جدید تولیدکننده پراکسید هیدروژن با خواص الکتریکی یا شیمیایی(بانداژهای الکتروشیمیایی یا بانداژهای الکترونیکی) تحت کنترل دستگاه های ولتاژ پوشیدنی باکتری های زیست لایه های استافیلوکوکوس اورئوس(MRSA) مقاوم به متی سیلین موجود در زخم را پس از 2 روز درمان تا 99 درصد کاهش دادند. در افراد دارای جراحت درمان معمولی شامل ...
چگونه ویدیویی را از سایت پینترست دانلود کنیم + آموزش تصویری
به راحتی هر ویدیویی که در پینترست دوست داشتید را دانلود کنید. برای دانلود ویدیو از پینترست، همانند دانلود ویدیو از یوتیوب و دانلود ویدیو از توییتر ابزارهای متنوعی مانند افزونه های مروگر، سایت های مختلف و اپلیکیشن ها وجود دارند. در این مقاله بهترین ابزارها را برای دانلود ویدیو از پینترست به شما معرفی خواهیم کرد. میتوان گفت که بهترین راه برای دانلود از Pinterest استفاده از سایت های ...
کشف شکاف امنیتی در تراشه های اپل
و در حقیقت یک شبکه ایمن به وجود می آورد. به نوشته مک ورد نشانگر احراز هویت یک ویژگی امنیتی است که به محافظت از CPU در مقابله مهاجمی که به حافظه دستگاه دسترسی یافته، کمک می کند. نشانگرها آدرس های حافظه را ذخیر می کنند و کد احراز هویت نشانگر هرگونه تغییرات ناگهانی که در نتیجه حمله به وجود می آید را کنترل می کند. به گفته محققان از آنجا که حمله PACMAN شامل یک دستگاه سخت افزاری ...
بلوتوث روشن می تواند ردیابی شما برای دیگران را آسان کند!
حتی می تواند چند صد فوت باشد. اما در یک مکان شلوغ ممکن است فقط تا فاصله 10 فوت امکان ردیابی وجود داشته باشد. همچنین برخی از عوامل محیطی مانند تغییرات دمای محیط و بعضی دستگاه های ساطع کننده امواج، می توانند سیگنال بلوتوث را مختل کنند. ممکن است برخی بگویند " من بلوتوث را در صورت عدم استفاده خاموش نگه می دارم. " محققان دریافته اند که برخی از دستگاه ها، به ویژه گوشی های آیفون در واقع بلوتوث ...
ماوس گیمینگ Chakram X ایسوس با سوییچ قابل تعویض و قیمت 160 دلار معرفی شد
...، بلوتوث یا فرکانس 2٫4 گیگاهرتزی با تأخیر پایین می تواند به دستگاه مقصد متصل شود. البته اگر به دنبال دستیابی به پایین ترین تأخیر هستید بهتر است سراغ روش سیمی بروید. ایسوس می گوید بدون خاموش کردن ماوس می توانید سوییچ های مکانیکی سه پینی و میکروسوییچ های اپتیکال پنج پینی را تعویض کنید. اینکه سوییچ ها را می توان بدون خاموش کردن ماوس تعویض کرد در نوع خود بسیار جالب است. چنین قابلیتی به ...
کادو تولد لاکچری برای دختر خانم ها ؛ 6 محصول جذاب با ویژگی های خاص
علاوه بر محافظت وظیفه شارژ کردن آن را نیز به عهده دارد. هر کدام از گوشی ها دارای باطری هستند که پس از شارژ می توانند تا 8 ساعت در خدمت شما باشند! این هدفون از فناوری بلوتوث نسخه 5.0 استفاده می کند که خیال شما را از قطع شدن ارتباطش با گوشی همراه تان راحت می کند و می توانید بدون مشکل ساعت ها به موسیقی مورد علاقه خود گوش کنید و یا مکالمه داشته باشید. هدفون بی سیم مدل Galaxy Buds ...
چگونه از سیم کارت استعلام بگیریم؟
و از تمام سرویس ها و شماره های تحت مالکیت و اپراتورهای مربوط به آن مطلع شوند. به گزارش ایتنا از ایسنا، در حال حاضر همچنین آگاهی از تعداد خطوط مشترکان تلفن ثابت و سیار با استفاده از سامانه دولت همراه به آدرس اینترنتی https://mob.gov.ir ، امکان پذیر است و چندی پیش سامانه سلب امتیاز مالکیت سیم کارت نیز به سامانه دولت همراه متصل شد و تمام مشترکان علاوه بر مراجعه به نرم افزارهای مدیریت ...
درآمدی که از بدافزار Clipminer عاید مهاجمان کرد
.) گذشته بود. باوجوداینکه محققان نمی توانند با اطمینان کامل تأیید کنند که آیا Clipminer و KryptoCibule یک بدافزار واحد هستند یا خیر، اما شباهت های طراحی آن دو قابل توجه است. این احتمال وجود دارد که به دنبال انتشار گزارش محققان ای ست و شناسایی KryptoCibule، مهاجمان KryptoCibule تصمیم گرفته باشند که همه چیز را تغییر دهند و Clipminer را راه اندازی کنند. احتمال دیگر این است که مهاجمان دیگر از ...
چگونه از داده ها در برابر مجرمان سایبری محافظت کنیم؟
عبور قابل اعتماد استفاده کنید . این پلتفرم ها همه رمزهای عبور شما را رمزگذاری می کنند و هر کدام را در یک انبار بسیار امن ذخیره می کنند. شما می توانید به صورت آنلاین به مدیر رمز عبور دسترسی داشته باشید، بنابراین حتی اگر از یک مکان راه دور کار می کنید، می توانید در هر کجای دنیا که هستید به این پلت فرم دسترسی داشته باشید. 5. دستگاه تلفن همراه خود را ایمن کنید بسیاری از مردم نمی دانند ...
اختراعی که هزاران برابر سریعتر آب اقیانوس ها را شیرین می کند
.... علاوه بر هزینه های مربوط به تکنولوژی و انرژی، یک دستگاه آب شیرین کن تقریباً تنها نیمی از آبی را که دریافت می کند به آب آشامیدنی تبدیل می کند؛ بنابراین می توان از همین خلاصه به سادگی فهمید که تصفیه آب شور با فناوری های فعلی چقدر می تواند کارآیی داشته باشد. بر همین اساس محققان در ابتکاری جدید تصمیم گرفتند با استفاده از نانوساختار های مبتنی بر فلوئور، اقدام به تصفیه آب شور کنند که ...
طراحی و ساخت پرینتر سه بعدی بتن ژئوپلیمری توسط پژوهشگران و فناوران دانشگاه سمنان
استفاده از پرینت سه بعدی قطعات بتنی یکی از موضوعات نوظهور است که در سال های اخیر مورد توجه محققان حوزه ساختمان قرار گرفته است. معاون پژوهشی و فناوری دانشگاه سمنان ادامه داد: مرکز توسعه خوشه های صنعتی از شهریور ماه سال 1400 با انعقاد تفاهم نامه میان دانشگاه سمنان و شرکت شهرک های صنعتی استان سمنان فعالیت خود را آغاز کرده است. ...
بلوتوث همیشه روشن می تواند ردیابی گوشی هوشمند شما را ممکن کند
نام نرم افزار تعریف شده ی رادیویی می تواند کمتر از 200 دلار قیمت داشته باشد. اگرچه یک سیستم قدرتمندتر احتمالاً نزدیک به هزار دلار قیمت دارد. محققان هردو گزینه ی اشاره شده را بررسی کردند و اگرچه کار با سیستم گران قیمت تر، آسان تر بود، اما نمونه ی ارزان قیمت تر نیز می تواند سیگنال های بلوتوث را ردیابی کند. البته استفاده از این دستگاه به دانش فنی نسبتاً بالایی نیاز دارد که معمولاً بیشتر از دانش اکثر ...
برای سرقت محصولات تسلا چند ثانیه زمان نیاز است؟
طی این بازه زمانی خودروها در حالتی قرار می گیرد که بدون تایید هویت مالک پذیرای کلیدهای جدید خواهد بود. همچنین در صورتی که کلید جدیدی با استفاده از این روش ثبت شود خودرو به مالک هشداری نخواهد داد. اگرچه برنامه موبایلی تسلا تا زمانی که کلید به اکانت مالک متصل نشود اجازه ثبت کلید جدید را نخواهد داد اما هرفورت فهمیده است خودرو با هر دستگاه BLE موجود در محدوده خود ارتباط برقرار خواهد کرد. به همین خاطر ...
کنترل اشیاء با قدرت ذهن امکان پذیر می شود!
به سوی ابداع فراسطوح هوشمند خواهد بود. این گروه پژوهشی با انتقال امواج مغزی از کاربر به کنترل کننده به صورت بی سیم و از طریق بلوتوث، به کنترل از راه دور دست یافتند. هدف آنها استفاده از امواج مغزی کاربر برای کنترل پاسخ فراسطوح قابل برنامه ریزی بود. نتایج آزمایش شبیه سازی شده نشان داد که امواج مغزی کاربر مستقیما نتیجه را کنترل می کنند و میزان کنترل آن به طور قابل توجهی بهتر است ...
نحوه راه اندازی هات اسپات در آیفون
...> به تنظیمات بروید. 2.روی Personal Hotspot ضربه بزنید. 3.اجازه دادن به دیگران برای پیوستن را روشن کنید. 4.در صورت درخواست، رمز ورود هات اسپات شخصی را وارد کنید. اگر می خواهید به افراد محدودی دسترسی داشته باشید، می توانید رمز عبور خود را تنظیم کنید. راه های دیگری نیز وجود دارد که از طریق آن می توانید Hotspot شخصی خود را به دستگاه های دیگر متصل ...
ایده جابجا کردن اشیاء با فکر یک گام به هدف نزدیک تر شد
در زمینه دستکاری در امواج الکترومغناطیس دارند. از طریق برنامه ریزی در محل، فرا-سطوح قابل برنامه ریزی (PMs) با کارکردهای متفاوت یا قابل تعویض قابل تحقق هستند و امکان یکپارچگی بیشتر آنها با حسگرها یا حرکت آنها با نرم افزارهای تعریف شده از پیش، وجود دارد. این خودتطبیقی با از میان برداشتن مداخله انسانی، میزان پاسخ را به میزان قابل ملاحظه ای بهبود می بخشد. تعویض (سوییچ کردن) بین کارکردهای مختلف ر ...
کی می توانیم آپلود مغز روی کامپیوتر را انجام دهیم؟
: این کامپیوتر که مغز ما در آن است چگونه کار می کند؟ بعد از سوال “چه” (چه اطلاعاتی وجود دارد؟) و “چه زمانی” (زمان مناسب برای انتقال چه زمانی است؟)، سخت ترین سوال “چگونه” است. خیلی رادیکال نباشیم ما بعضی چیزها را می دانیم. ما می دانیم که نورون ها بر اساس تغییرات الکتریکی محلی با یکدیگر ارتباط برقرار می کنند که به سمت امتداد اصلی خود (دندریت ها و آکسون ها) حرکت می کنند. اینها می توانند ...
تراشه M1 اپل دارای یک حفره امنیتی غیرقابل اصلاح است
واقع محققان اعلام می کنند که این حمله به صورت بالقوه می تواند امکان دسترسی به هسته سیستم عامل را فراهم نماید. بدین ترتیب مهاجمان از طریق مجموعه ای از حملات نرم افزاری و سخت افزاری می توانند کنترل کامل سیستم را در دست بگیرند. PACMAN حمله ای است که قادر به یافتن مقدار صحیح برای تائید اعتبار نشان گر است. بدین ترتیب هکر به طور پیوسته می تواند به کامپیوتر دسترسی داشته باشد. احراز هویت نشان گر ...
ماشین لباسشویی اینورتر چیست و چگونه کار می کند؟
برقی کاربرد داشته و در سال های اخیر استفاده از این قطعه توسط تولیدکنندگان با توجه به مزایای آن، اهمیت بسیاری پیدا کرده است. یکی از کاربردی ترین لوازم خانگی که حضور آن در هر خانه ای ضرورت دارد، ماشین لباسشویی است. امروزه بیشتر مدل های موجود در بازار به موتور اینورتر مجهز شده اند. اگر شما هم قصد خرید یک ماشین لباسشویی جدید را دارید، بدون شک باید محصولی را انتخاب کنید که دارای این فناوری باشد ...
بازیابی عکس در آیفون | چگونه عکس های پاک شده را ریکاوری کنیم؟
.... برای این کار: توجه داشته باشید که فضای ابری اختصاص داده شده در آیکلاد به صورت پیش فرض به پنج گیگابایت محدود است و اگر ظرفیت عکس ها و ویدیوهای موجود در گوشی شما از این مقدار فراتر رود، تصاویر جدیدتر دیگر پشتیبان گیری نمی شوند. بهتر است در چنین مواردی عکس های خود را تا ظرفیت قابل استفاده برای آیکلاد از گوشی به دستگاهی دیگر منتقل کرده یا از سرویس های دیگر مانند Google Photos ...
ساختمان 170 واحدی اهواز؛ از نداشتن پایان کار تا مسکونی شدن غیرمجاز
مجید عبدالخانی در گفت و گو با ایسنا، اظهار کرد: مهندسان ناظر در روند ساخت ساختمان ها موظف به انجام تعهدات خود هستند و عمدتا به وظایفشان عمل و گزارش های لازم را در خصوص روند ساخت، تخلفات انجام شده و سایر موارد به مراجع مربوطه ارایه می کنند. وی با اشاره به اخبار منتشر شده در خصوص ساختمان 170 واحدی نا ایمن در منطقه 300 دستگاه شهر اهواز، افزود: گفته می شود که چگونه یک مهندس ناظر چنین ...
چگونه توسط سیگنال بلوتوث تلفنمان ردیابی می شویم؟
دانشمندان گزارش می دهند با بررسی سیگنال های کم مصرف شخص دیگری می تواند مکان شما را ردیابی کند. حریم شخصی در حوزه فضای مجازی اهمیت بسزایی دارد.اما جالب است بدانید ، صرف نظر از ساخت و مدل تراشه بلوتوث( BLE) در تلفن شما، این تراشه دارای نقص های کوچکی است که به سیگنال آن اثر انگشت متمایز می دهد. این اثر انگشت منحصر به یک تراشه است. به گفته محققان دانشگاه کالیفرنیا - سن دیگو، اگر ...
چند راهکار برای زمانی که اپل CarPlay کار نمی کند
اپل CarPlay یک راه عالی برای کنترل گوشی خود فقط با استفاده از صدایتان است که به شما امکان می دهد سفرهای ایمن و راحت با ماشین خود داشته باشید. اما، مانند هر چیز دیگری در دنیای فناوری، CarPlay ممکن است دچار اختلال شود، که اگر برای سفر سریع بعدی یا سواری طولانی خود به آن نیاز داشته باشید، ناامید کننده است. بنابراین، چگونه می توانید اپل CarPlay خود را به سرعت و به راحتی دوباره کار کند؟ ما ...
مایکروسافت به کاربران سرورهای MSSQL هشدار داد
شرکت مایکروسافت درباره حملات Brute-force که پایگاه داده سرورهای آسیب پذیر و متصل به اینترنت Microsoft SQL Server - به اختصار MSSQL - و دارای رمزهای عبور ضعیف را هدف قرار می دهد، هشدار داد. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، با اینکه این نخستین باری نیست که سرورهای MSSQL هدف چنین حملاتی قرار می گیرند، اما محققان اعلام کرده اند که مهاجمان در این کارزار از ابزار معتبر ...
تست اعتیاد از روی پوست با فناوری نانو ممکن شد
به گزارش گروه فناوری خبرگزاری آنا از پایگاه فناوری نانو، دانشمندان روش جدیدی برای اندازه گیری دقیق دوپامین ابداع کردند. آن ها از نانولوله های کربنی اصلاح شده برای رصد کمی و کیفی دوپامین در سلول ها استفاده کردند. دوپامین یکی از مواد شیمیایی پیام رسانی مهم در سلول های عصبی است. تا به حال، تعیین غلظت آن با وضوح مکانی و زمانی بالا با چالش هایی روبرو بوده است. پژوهشگران نشان دادند که اندازه ...
عصرانه خبری علم وفناوری 21 خرداد
محققان اعلام کرده اند که مهاجمان در این کارزار از ابزار معتبر SQLPS استفاده می کنند تا فرامین SQL Server PowerShell را اجرا کنند. استفاده از ابزارها و توابع عادی و سالم سیستم عامل و دیگر نرم افزارهای کاربردی توسط مهاجمان سایبری برای اهداف خرابکارانه خود بر روی سیستم قربانی، یکی از روش های جدید برای مخفی ماندن و شناسایی نشدن توسط سیستم های امنیتی است. به این روش "کسب روزی از زمین" یا Living ...
آیا تلویزیون ویروس می گیرد؟
بدافزار بر پایه سیستم عامل اندروید ایجاد شده بود، امکان آلوده شدن تلویزیون های اندرویدی به آن نیز وجود داشت. نشانه وجود این بدافزار در تلویزیون های هوشمند نمایش پیام تست و نمایش آیکون سبزرنگ ربات اندروید به صورت اتفاقی بود. در کل هر دستگاه مجهز به سیستم عامل با قابلیت اتصال به اینترنت، در برابر ویروس ها و بدافزارها مصون نیست و امکان آلوده شدن آن به ویروس و مختل شدن عملکرد آن به اشکال مختلف ...
کشف نقص امنیتی در امنیت سایبری روی تراشه اپل M1 توسط MIT
... طبق گفته MIT CSAIL، از آنجایی که حمله PACMAN آن شامل یک دستگاه سخت افزاری است، یک وصله نرم افزاری مشکل را حل نمی کند. این مشکل یک مشکل گسترده تر با پردازنده های ARM است که از Pointer Authentication استفاده می کنند، نه فقط M1 اپل. Ravichandran نوشت: طراحان CPU آینده باید مراقب این حمله در هنگام ساختن سیستم های امن فردا باشند. توسعه دهندگان باید مراقب باشند که برای محافظت از نرم افزار خود ...
آموزش نحوه تمیز کردن پورت شارژ آیفون و آیپد
و نرم بودن خطری برای پین ها و کانکتور های مختلف که در داخل پورت قرار گرفته اند ندارد. همچنین کاربران می توانند با استفاده از دستمال کاغذی هرگونه آلودگی انباشته شده را از روی ابزار خود پاک کنند. چگونه پورت شارژ آیفون و آیپد خود را تمیز کنیم؟ در ابتدا باید همه چیز را از دستگاه خود جدا کرده و آن را خاموش کنید. ( در حالت خواب یا آماده به کار قرار ندهید.) این امر خطر ایجاد اتصال برق ...