ثبت نام آموزش ورد پیشرفته...

در مورد شهریه و محل کلاس با شما تماس گرفته خواهد شد. [quform id="6" name="ورد پیشرفته"]...

جاروبرقی رباتیک جدید ال جی با ویژگی...

پیش از این جاروبرقی های رباتیک بسیاری روانه بازار شده که از جمله آنها می توان به محصولات کمپانی های iRobot و Neato اشاره کرد.کمپانی بزرگ ال جی هم که ت...

رونمایی از کامپیوتر جیبی...

تصور کنید بتوانید یک کامپیوتر ویندوز 10 را در جیب خود حمل نمایید؟ پس بهتر است با MagicStick، یک کامپیوتر دانگل مانند دیگر که به پورت HDMI متصل می‌شود،...

شرکت اپل از طراحی متفاوت گوشی های آ...

در حالی که شرکت اپل در طراحی گوشی های جدید اش، آیفون اس 6، تغییرات عمده ای داده بود، ولی به علت تشابه بسیار زیاد گوشی های آیفون اس 6 با آیفون 6 با نار...

عمومی کامپیوتر

کاربران ویندوز ۱۰ مراقب باشند

بسیاری از کارشناسان فعال در حوزه امنیت سایبری به کاربران رایانه‌های مجهز به سیستم عامل ویندوز ۱۰ توصیه کردند که قابلیت لوکیشن رایانه خود ر...

عمومی کامپیوتر

کاربران ویندوز ۱۰ مراقب باشند

بسیاری از کارشناسان فعال در حوزه امنیت سایبری به کاربران رایانه‌های مجهز به سیستم عامل ویندوز ۱۰ ت...

فرم درخواست اطلاعات

*
*
*
*
مدارک را در یک فایل فشرده ارسال نمایید

بصورت یک فایل فشرده زیپ

شرکت در جشنواره‌ها مانند خوارزمی، مقام در مسابقات علمی و پژوهشی، مقام در مسابقات برنامه نویسی و ...

بصورت یک فایل فشرده

مقامهای قرآنی، مسابقات فرهنگی، کتابخوانی و ..

بصورت یک فایل فشرده

به صورت یک فایل فشرده

کاربران ویندوز ۱۰ مراقب باشند

بسیاری از کارشناسان فعال در حوزه امنیت سایبری به کاربران رایانه‌های مجهز به سیستم عامل ویندوز ۱۰ توصیه کردند که قابلیت لوکیشن رایانه خود را همیشه روشن نگذارند.

به گزارش ایسنا، به نقل از وب سایت the star، اگر شما نیز جزو آن دسته از کاربرانی هستید که همواره به روشن و فعال بودن قابلیت Location (ماهواره ردیابی مکان جغرافیایی) رایانه و دستگاه الکترونیکی‌تان عادت دارید، بر اساس تازه‌ترین هشدار متخصصان امنیت سایبری باید از این پس مراقب امکانات خطرناکی که این قابلیت به هکرها و مجرمان سایبری می‌دهند، نیز باشید چراکه ممکن است با روشن بودن آن، اطلاعات لحظه‌ای شما برای افراد غریبه‌ای که هیچ شناختی از آن‌ها و اهدافشان ندارید، ارسال و فرستاده شود و حریم خصوصی شما را نقض کرده و به مخاطره بیندازد.

حالا به تازگی کارشناسان حمایت از حقوق مصرف‌کنندگان در آلمان که در زمینه امنیت سایبری و حفاظت از اطلاعات کاربران فعالیت می‌کنند، به کاربران رایانه‌های شخصی مجهز به ویندوز ۱۰ هشدار داده‌اند که حالت همواره روشن/فعال قابلیت Location دستگاه خود را خاموش و غیرفعال کنند و تنها هر زمانی که لازم بود، به فعال‌سازی آن اقدام کنند. این قابلیت به منظور به‌روزرسانی روزانه وضعیت آب و هوا و اطلاع‌رسانی به کاربران به صورت خودکار فعال تعبیه و طراحی شده است.

کاربران رایانه‌های ویندوز ۱۰ به منظور غیرفعال‌سازی و خاموش کردن این قابلیت، باید به قسمت کنترل پنل (Control Panel) رایانه خود مراجعه کرده و دسترسی آنلاین و همیشگی به اطلاعات شخصی و مکان جغرافیایی خود را قطع و خاموش کنند.

به گفته آن‌ها، درصورت روشن و فعال بودن همیشگی این قابلیت، هکرها و مجرمان سایبری قادر خواهند بود به منظور دستیابی به اهداف شوم خود، از اطلاعات و داده‌های شخصی و خصوصی کاربران نظیر مکان جغرافیایی مربوطه آن‌ها سوءاستفاده کرده و خطرات و آسیب‌های متعددی را برای آن‌ها ایجاد کنند.

فرم ثبت نام جشن فارغ التحصیلی پیام نور

اطلاعات مربوط به جشن

 

برگزاری جشن فارغ التحصیلی، در صورت به حد نصاب رسیدن متقاضیان خواهد بود.
هزینه برگزاری پس از ثبت نام و برآورد، اعلام خواهد شد.
زمان برگزاری جشن پس از امتحانات پایان ترم جاری خواهد بود.
ثبت نام کلیه فارغ التحصیلان پیام نور مرکز یزد در مقاطع کارشناسی و کارشناسی ارشد بلا مانع است.
پذیرش نهایی و قطعی شدن ثبت نام منوط به ظرفیت، امکانات و اولویت سال فارغ التحصیلی است.

فرم ثبت نام

محبوب ترین پیام رسانهای ایرانی

با توجه به اینکه بازار استفاده از پیام رسانها بسیار رقابتی شده است و  از طرفی نیاز به انتخاب جایگزینی مناسب برای تلگرام بیشتر از پیش احساس می‎‌شود، لذا در این مطلب اطلاعاتی از پیام رسانهای مختلف ایرانی ارائه شده است:


۱- پیام رسان سروش

پیام رسان سروش یکی از محبوب ترین و پرطرفدارترین اپلیکیشن های پیام رسان فعلی ایرانی محسوب می‌شود که بدون تردید یکی از اصلی ترین کاندیدهای جایگزین تلگرام هم خواهد بود. این برنامه با سیستم عامل های اندروید، iOS، ویندوز، لینوکس و مک او اس سازگاری داشته و از این نظر تقریبا بی‌نظیر است. اپلیکیشن پیام رسان سروش علاوه بر قابلیت های اصلی که تمام برنامه های پیام رسان ارائه کرده‌اند، ویژگی های دیگری همچون امکان خرید شارژ و پرداخت پول و غیره را هم ارائه می‌کند. بنابراین مطمئنا پیام رسان سروش می‌تواند یکی از بهترین برنامه های جایگزین تلگرام باشد.

لینک دانلود برنامه برای اندروید


۲- پیام رسان بیسفون پلاس

اپلیکیشن پیام‌ رسان ایرانی دیگری که به عنوان جانشین تلگرام می‌توان استفاده کرد، بیسفون پلاس نام دارد. این اپلیکیشن امکان ارتباط متنی و صوتی با دوستان و آشنایانتان را به رایگان در اختیار شما می‌گذارد. در بیسفون پلاس می‌توانید گروه و کانال بسازید و با مخاطبان خود در ارتباط باشد. پیام ‌رسان بیسفون پلاس را می‌توانید روی دستگاه‌های اندرویدی و آی ‌او اس نصب کنید و با آن ارتباطی سریع‌تر از اپلیکیشن‌های خارجی داشته باشد.

لینک دانلود برنامه برای اندروید


۳- پیام رسان آی ‌گپ

پیام‌ رسان آی‌گپ یکی از اپلیکیشن‌های است که جای خالی تلگرام را به خوبی می‌تواند پر کند. تفاوت آی‌گپ نسبت به رقبای خود ارائه سرویسی رمزنگاری شده است که امنیت اطلاعات و حریم خصوصی کاربران را حفظ می‌کند. آی‌گپ محیط بسیار خوبی دارد و امکان ایجاد کانال‌ را نیز در اختیار شما می‌گذارد. این برنامه قابلیت ارسال فایل را نیز دارد و برای استفاده از کاربران خود هیچ هزینه‌ای دریافت نمی‌کند. پیام‌رسام آی‌گپ علاوه بر اندروید و آی‌ او ‌اس روی سیستم ‌عامل‌های ویندوز و لینوکس نیز نصب می‏شود تا ارتباطی بدون حد و مرز را به شما ارائه دهد.

لینک دانلود برنامه برای اندروید


۴- پیام رسان بله

اپلیکیشن «بله» یک پیام ‌رسانی ایرانی با خدماتی متفاوت است. اصلی‌ترین ویژگی این پیام رسان ارائه خدمات مالی است که در بستر خود به کاربران ارائه می‌دهد. در اپلیکیشن بله علاوه بر چت فردی و گروهی می‌توانید کانال داشته باشید و از درون همین برنامه پول منتقل کنید یا فاکتورهایتان را پرداخت نمایید. اپلیکیشن بله تحت نظارت بانک مرکزی فعالیت می‌کند و روی سیستم عامل‌های اندروید، آی‌اواس و ویندوز قابل نصب است.

لینک دانلود برنامه برای اندروید


۵- پیام رسان گپ

اپلیکیشن پیام رسان گپ هم تمام اقداماتی که انتظار دارید یک برنامه پیام رسان قادر به انجام آن ها باشد را ارائه کرده است. امکان رد و بدل پیام های صوتی، تصویری، متنی، تشکیل گروه و غیره همگی توسط برنامه گپ پشتیبانی می‌شوند. این اپلیکیشن نقاط قوت بسیاری دارد ضمنا اپلیکیشن گپ با هر دو سیستم عامل اندروید و آی او اس سازگاری دارد.

لینک دانلود برنامه برای اندروید

۶- پیام رسان ایتا

پیام رسان ایرانی که در سال ۹۶ معرفی شد. این پیام رسان شباهت بسیاری به پیام رسان تلگرام دارد.

در ایتا شما می‌توانید به سهولت با دوستان خود گفتگو کنید، فایل‌های خود را به اشتراک بگذارید، گروه و کانال بسازید و از قابلیت‌های پیشرفته ایتا برای مدیریت و شخصی‌سازی نرم افزار خود استفاده کنید.

اگر کانالی در تلگرام دارید می توانید آن را به ایتا انتقال دهید.

بولد نوشتن در تلگرام بدون نیاز به ربات

به منظور بولد یا تو پر کردن متن پیام در تلگرام کافیست که به شکل زیر عمل کرد:

  • اپلیکیشن تلگرام را باز کنید.
  • به پنجره گفتگو یا چت مد نظرتان بروید که قصد دارید پیام مد نظر در آن ارسال شود.
  • در فیلد متن پیام مد نظرتان را تایپ کنید.
  • برای بولد کردن هر بخش از پیام کافیست که در ابتدا و انتهای آن دو ستاره (**) تایپ کنید.
  • با لمس آیکون ارسال پیام، پیام مد نظر را ارسال کنید.

به عنوان مثال می خواهید در پیام سال نو شما مبارک کلمه سال نو را به صورن بولد و تیره تر نمایش دهید، برای این کار کافی است که قبل و بعد از کلمه سال نو دو ستاره قرار دهید به این صورت **سال نو** و پیام خود را ارسال نمایید.

آموزش کامپیوتر به کودکان

آموزش کامپیوتر با تکیه بر کاربردهای آینده و ایجاد علاقه در استفاده اصولی از کامیپوتر

*
*
*
*

تحلیل و مدیریت داده های عظیم (Big data)

با ورود به عصر اطلاعات و ارتباطات و آغاز استفاده از داده ها و اطلاعات به عنوان سرمایه های اصلی در حرکت علمی، اقتصادی، اجتماعی و فرهنگی جوامع، سازمان ها و شرکت های مختلف و توسعه مشارکت افراد در جهان اینترنت و ارتباطات شبکه ای در دنیا، دغدغه ای بروز پیدا کرد که از جنس همین داده هایی بود که همه روز و با سرعت وحشتناک در دنیا و در عرصه های مختلفی که فناوری اطلاعات ورود پیدا کرده بود، تولید می شود و آن اینکه چگونه این حجم بزرگ و متنوع داده ها و اطلاعات را با توجه به ساختار هایی که در فضای فناوری اطلاعات وجود دارد، می توان مدیریت، کنترل و پردازش کرد و از آن در جهت بهبود ساختارها و سودآوری بیشتر بهره جست؟
از سال ۲۰۱۲ به بعد در هر روز هزار پتا بایت (۱۰۰۰ Pebibyte) داده تولید می شود که به دنبال خود مستلزم ذخیره سازی، تحلیل، جستجوها، تمیزکاری داده ها، اشتراک ها و … در داده هاست که باید در حوزه مختلف انجام شود.
این موضوع باعث شده است که پژوهشگران و دانشمندان به دنبال ایجاد ساختارها، متدلوژی ها، روش ها و رویکردهای جدیدی برای مدیریت، کنترل و پردازش این حجم از داده ها باشند که این تلاش ها در ذیل سایه «داده های بزرگ»  مطرح شده است.

داده های بزرگ

داده های بزرگ معمولا به مجمعه از داده ها اطلاق می شود که اندازه آنها فراتر از حدی است که با نرم افزارهای معمول بتوان آنها را در یک زمان معقول اخذ، دقیق سازی، مدیریت و پردازش کرد (Snijders, 2012). مفهوم «اندازه» در داده های بزرگ بطور مستمر در حال تغییر است و به مرور بزرگتر می شود.
داده های بزرگ مجموعه از تکنیک ها و تاکتیک هایی است که نیازمند شکل جدیدی از یکپارچگی هستند تا بتوانند ارزش های بزرگی را که در مجموعه های بزرگ، وسیع، پیچیده و متنوع داده پنهان شده اند، آشکار سازند.

تعاریف داده های بزرگ

در سال ۲۰۰۱ موسسه گارتنر(Gartner)، (گروه متا) سه بعد از چالش ها و فرصت های پیش رو در حوزه رشد داده ها را مطرح کرد که عبارت بودند از:

  1. افزایش حجم (Volume): افزایش در میزان داده
  2. سرعت و شتاب (Velocity): افزایش سرعت تولید داده های ورودی و خروجی
  3. تنوع (Variety): افزایش محدوده تنوع و منابع داده ها

که این ویژگی ها (۳Vs) بعد از آن به عنوان ویژگی های اصلی و معرف داده های بزرگ مطرح شدند.
در سال ۲۰۱۲ موسسه گارتنر تعریف جدیدی را ارایه کرد:
«داده های بزرگ، حجم بالا، سرعت و شتاب بالا و تنوع بالایی از دادایی های اطلاعاتی هستند که نیازمند شکل جدیدی از پزدازش هستند تا بتوانند تصمیم گیری را غنی¬تر سازند، بینش جدیدی را کشف کنند و نیز فرآیندها را بهینه نمایند.»
علاوه بر این مفهوم جدیدی به نام «صحت» (Veracity) نیز به ویژگی های داده های بزرگ افزوده شد تا بتواند ان را بهتر توصیف نماید.
تعریف دیگر نیز وجود دارد: «داده های بزرگ حجم بالایی از داده های غیر ساخت یافته هستند که با سیستم های مدیریت داده های استاندارد قابل مدیریت و بهره برداری نیستند.»

تفاوت داده های بزرگ و هوش تجاری

با توجه به آنچه که گفته شد، بین داده های بزرگ و هوش تجاری (Business Intelligence) نیز تفاوت هایی وجود دارد.
هوش تجاری از آمار توصیفی از داده های با چگالی بالا برای اندازه گیری و نیز تشخیص روندهای موجود استفاده می کند.
داده های بزرگ از آمار استقرایی و مفهومی برای ارایه قوانین (رگرسیون، روابط غیرخطی و …) در مجموعه بزرگی از داده ها که چگالی اطلاعاتی کمتری دارند، استفاده می کند تا روابط، وابستگی ها و پیش بینی هایی را از رفتارها و خروجی ها ارایه نماید.
با این توضیحات ویژگی ها و مشخصات ارایه شده برای داده های بزرگ را می توان به شرح ذیل برشمرد:

الف. حجم : مقدار و میزان داده تولید شده در حوزه داده های بزرگ بسیار مهم است. در واقع حجم داده تعیین می کند که آیا میزان خاصی از داده ها در چهارچوب داده های بزرگ قرار می گیرد یا نه چرا که نام «داده های بزرگ» خود مفهوم بزرگی را به دنبال دارد.
ب. تنوع : تنوع داده ها برای کسانی که با تحلیل داده ها سر و کار دارند بسیار مهم است، چرا که به آنها کمک می کند تا به طور موثرتری بتوانند داده ها را در جهت مزیت های خود به کار بگیرند.
ج. سرعت و شتاب : شتاب و سرعت در حوزه داده های کلان به سرعت تولید داده ها و نیز به چگونگی سرعت تولید و پردازش داده ها برای اهداف پیش روی توسعه و رشد اشاره دارد.
د. تغییرات پذیری : این ویژگی مشکل بزرگی را برای تحلیل گران داده ها ایجاد می کند چرا که با گذشت زمان تناقضاتی را در داده ها ایجاد می کند که مانع مدیریت و پردازش موثر آنها می شود.
هـ. صحت : کیفیت داده هایی که از حوزه های مختلف به دست آمده است می تواند بسیار مهم باشد. دقت تجزیه و تحلیل داده ها به صحت اطلاعات منابع داده ای وابسته است.
و. پیچیدگی : مدیریت داده ها می تواند به یک فرآیند پیچیده تبدیل شود، مخصوصا زمانی که حجم زیادی از داده ها از منابع متعدد آمده باشد. این داده ها باید با همدیگر متصل شوند و ارتباط درستی بین آنها ایجاد گردد تا بتواند درک درستی از اطلاعات به وجود آورد. از این وضعیت در داده های بزرگ به پیچیدگی یاد می شود.

 تجزیه و تحلیل در داده های بزرگ

تجزیه و تحلیل در داده های بزرگ شامل شش حوزه می باشد که عبارتند از:
ارتباط: حسگرها و شبکه ها
ابر: محاسبات و داده¬ها برخط
سایبر: مدل و حافظه
محتوا و زمینه: معانی و ارتباطات
جوامع: اشتراک و همکاری
سفارشی سازی: شخصی سازی و ارزش

معماری داده های بزرگ

در سال ۲۰۰۰ شرکت سیزینت (Seisint) چهارچوب اشتراک فایل توزیع شده را مبتنی بر C++ برای ذخیره سازی و جستجو در داده ها توسعه داد که می توانست داده های ساختاریافته، نمیه ساخت یافته و غیرساخت یافته را در چندین سرور توزیع شده ذخیره و توزیع کند.
در سال ۲۰۰۴ شرکت لکسیزنکسیز (LexisNexis) شرکت سیزینت و در سال ۲۰۰۸ شرکت چویزپوینت (ChoicePoint) را به همراه پلترفرم های پردازش موازی قدرتمند آنها را خرید و با ترکیب آنها سیستم HPCC را ارایه کرد که در سال ۲۰۱۱ تحت گواهی آپاچی ۲ به صورت بازمتن ارایه گردید. در حال حاضر HPCC و نیز Quantcast File System تنها سکوهایی هستند که به صورت عمومی در دسترس می باشند که قابلیت تحلیل هزاران ترابایت از داده ها را دارا هستند.
گوگل نیز در سال ۲۰۰۴ سندی را برای پردازشی با نام MapReduce منتشر کرد که از همان معماری استفاده می کرد. این چهارچوب نیز مدلی از پردازش موازی را ارایه می کند که می تواند پردازش ها و جستجوها را تجزیه کرده و در نودهای مختلف مورد پردازش قرار دهد (مرحله Map) و سپس آنها را جمع آوری کند (مرحله Reduce). این چهارچوب بسیار موفق بود و موجب شد تا دیگران نیز از همین الگوریتم استفاده کنند. بدین ترتیب پروژه ای بازمتن به نام Hadoop با به کارگیری این الگوریتم متولد شد. این چهار چوب از معماری Hadoop Distributed File System (HDFS)بهره می گیرد.

معماری Hadoop Distributed File System (HDFS)

تکنولوژی های داده های بزرگ

داده های بزرگ به تکنولوژی های فوق العاده ای برای پردازش داده های عظیم در مجموعه های بزرگ نیازمند است تا بتواند در زمانی معقول پاسخگوی نیازها و اهداف تحلیل و پردازش داده ها باشد. در سال ۲۰۱۱ موسسه مککینزی (McKinsey) تکنولوژیهایی را برای داده های بزرگ پیشنهاد داد که جمع سپاری ، گداخت و یکپارچه سازی اطلاعات ، الگوریتم ژنتیک ، یادگیری ماشین ، پردازش زبان طبیعی ، پردازش سیگنال ، شبیه سازی ، تحلیل سری های زمانی  و مصورسازی  از جمله آنها بوده است.
دارپا (Defense Advanced Research Projects Agency (DARPA)) نیز در سال ۲۰۰۸ تحت عنوان شرکتی به نامAyasdi از تکنولوژی خود که به دنبال ساختارهای بنیادی در مجموعه های وسیع داده و تحلیل آنهاست، رونمایی کرده است.

کاربردهای داده های بزرگ

داده های بزرگ تقاضا برای متخصصان در این حوزه را به شدت بالا برده است و شرکت هایی چون Oracle، IBM، Microsoft، SAP و … بیش از ۱۵ میلیارد دلار برای توسعه نرم افزارهای مدیریت و تحلیل داده سرمایه گذاری کرده اند.
داده های بزرگ نحوه کار سازمان ها و افراد را تحت تاثیر قرار می دهد. داده های بزرگ فرهنگی را در سازمان ها ایجاد می کند که از طریق آن کسب و کارها و مدیران فناوری اطلاعات را به سمت استفاده از تمامی ارزش های پنهان در داده ها سوق می دهد. ادراک این ارزش ها به همه کارکنان سازمان ها این امکان را می دهد که با بینش وسیع تری تصمیم گیری کنند، نزدیکی بیشتری با مشتریان داشته باشند، فعالیت های خود را بهینه کنند، با تهدیدات مقابله کنند و در نهایت سرمایه های خود را بر روی منبع جدیدی از سود سرشار پنهان در داده ها متمرکز سازند. سازمان ها برای رسیدن به این مرحله نیازمند معماری جدید، ابزارهای نو و فعالیت ها و تلاش های مستمری هستند تا بتوانند از مزیت های چهارچوب های مبتنی بر داده های بزرگ بهره مند گردند.

بخش دولتی

در بخش دولتی استفاده از داده های بزرگ سبب کاهش هزینه ها، افزایش بهره وری و نیز ظهور و بروز نوآوری های جدید می شود. لیکن در بخش دولتی استفاده از چهارچوب های مبنی بر داده های بزرگ نیازمند همکاری بخش های مختلفی، از جمله وزارتخانه ها و نیز بخش های محلی و شرکت های دولتی  است. در ادامه به بخشی از فعالیت های انجام شده در کشور های مختلف در حوزه داده های بزرگ اشاره می کنیم.
در ایالات متحده امریکا در سال ۲۰۱۲ دولت امریکا برای انجام پروژه ها و حل مسائل دولتی این کشور اعلانی را مبنی بر استفاده از طرح های تحقیقات و توسعه در حوزه داده های بزرگ اعلام کرد که مبتنی بر ۸۴ طرح بود که در شش گروه تقسیم بندی شده است.
در انگلستان یکی از بهترین مثال های استفاده از داده های بزرگ در بش خدمات عمومی اتفاق افتاده است و به عنوان مثال داده های هواشناسی و کلیه خدماتی که از آن ناشی می شود از طریق چهارچوب های داده های بزرگ مدیریت می شود.

بخش خصوصی

در بخش خصوصی مثال های زیادی از کاربردهای داده های بزرگ می توان بر شمرد. شرکت eBay از دو انباره داده ۷٫۵ پتابایتی (۷٫۵ PetaBytes) به همراه دو انباره ۴۰ پتابایت (۴۰ PetaBytes) در Hadoop برای تحقیقات و سیستم پیشنهاد به مشتری و فروش استفاده می کند.
شرکت آمازون روزانه میلیون ها عملیات را در داخل شرکت و نیز عملیات مربوط به همکاران خود را مدیریت می کند به طوری که از سال ۲۰۰۵ سه دیتابیس بزرگ جهان بر روی لینوکس را به خود اختصاص داده است.
مثال های دیگری نیز می توان از جمله شرکت والمارت (Walmart) که روزانه بیش از ۱ میلیون تراکنش مشتریان خود را مدیریت می کند.

رحیم خانی زاد، دکتری فناوری اطلاعات r.khanizad@dadekavan.ir

۱۲ نکته برای حفاظت از اطلاعات در فضای آنلاین

بر کسی پوشیده نیست که محیط وب امکانی فوق‌العاده برای کاوش و تحقیق را فراهم می‌کند. درست مانند عبور از مسیرهای جذاب و پرخطر، در صورتی که امنیت خود را در این فضا حفظ نکنید، با مشکلاتی مواجه خواهید شد. خوشبختانه، به منظور حفاظت در برابر خطرات محیط آنلاین نیازی به داشتن تحصیلات پیشرفته در زمینه شبکه نخواهید داشت و تنها کافی است به مواردی که در ادامه ذکر می‌کنیم توجه کرده و به آن‌ها عمل کنید. بدین وسیله ریسک انجام کارهای اشتباه توسط شما به حداقل می‌رسد.

۱. نرم‌افزارهای خود را به‌روز نگه دارید

گاهی اوقات ممکن است غیرفعال‌ کردن ارتقای برنامه‌ها تبعات پر هزینه‌ای را در پی داشته‌ باشد. بنابراین این موضوع یکی از نکات مهم برقراری امنیت شماست. به همین دلیل است که شرکت‌های سازنده اکثر مرورگرها و سیستم‌‌عامل‌های حال حاضر، به صورت یکپارچه اقدام به به‌روزرسانی می‌کنند. پیشنهاد می‌شود در هنگام درخواست به‌روزرسانی برنامه‌های مختلف (و نه فقط مرورگرها)، حتما این کار را انجام دهید.

۲. پاک‌سازی مرورگر

افزونه‌های غیرضروری مرورگر خود را به طور کامل حذف کنید، چرا که آن‌ها کارایی برنامه را کاهش می‌دهند یا حتی ممکن است در صورت عدم هوشیاری شما اقدام به جاسوسی کنند. بنابراین به صفحه افزونه‌های مرورگر خود بروید و پلاگین و سایر برنامه‌های اضافی آن را پاک کنید. هنگام انجام این کار اصول اولیه‌ای را که ممکن است اطلاعاتی درباره آن‌ها نداشته‌ باشید، در نظر بگیرد.

۳. فعال‌سازی تاییدیه دو مرحله‌ای

تقریبا همه نرم‌افزارهای امروزی ساخته‌ شده توسط بسیاری از شرکت‌ها مانند گوگل، اپل و مایکروسافت، گزینه‌ای را برای اعمال تایید هویت دو مرحله‌ای در اختیار می‌گذارند. اساسا، این قابلیت بدین صورت است که شما با استفاده از یک پیامک یا کد نرم‌افزاری، نام‌ کاربری و گذرواژه خود را در هر زمانی که از طریق دستگاه جدیدی وارد سیستم می‌شوید، تکمیل می‌نمایید.

۴. بررسی فعالیت‌های حساب کاربری

برخی از سرویس‌ها (شامل فیسبوک، توییتر و جیمیل) به شما اجازه می‌دهند تا فعالیت‌های ورود به سیستم را بازرسی نمایید و از هرگونه اتفاق مشکوکی (مانند دسترسی به حساب کاربری از جای دیگر) که ممکن است از آن مطلع نباشید، جلوگیری کنید. بدین وسیله می‌توانید ارتباط اپلیکیشن‌هایی را که به طور منظم از آن‌ها استفاده نمی‌کنید قطع نمایید تا از مشکلات احتمالی پیشگیری کنید.

۵. حفاظت از گوشی با بکارگیری قفل صفحه

اگر گوشی شما به دست کسی بیفتد و قفل صفحه آن را فعال نکرده‌ باشید، فرد مورد نظر می‌تواند به اطلاعاتی مانند حساب‌ کاربری شبکه اجتماعی یا جزییات مرورگرها (از جمله اطلاعات ورود به سیستم) دسترسی داشته‌ باشد. یک الگوی حفاظتی، پین کد یا اثر انگشت را به دستگاه خود اضافه کنید، تا از دسترسی مستقیم سایر افراد به اطلاعات آن جلوگیری کنید.

۶. حفاظت از حساب کاربری لپ‌تاپ

نکته قبلی را برای رایانه شخصی یا لپ‌تاپ خود نیز به کار ببرید، مخصوصا اگر اجازه ورود خودکار به سایت‌های مختلف را در مرورگر و یا نرم‌افزارهای دیگر تنظیم کرده باشید. از یک رمز عبور یا روش حفاظتی دیگر استفاده کنید و مطمین شوید که در هنگام ورود به سیستم‌عامل پس از خروج از حالت خواب یا محافظ نمایشگر الزام به ورود گذرواژه داشته‌ باشید.

۷. رمزگذاری مقصد به مقصد

هیچ‌کس نمی‌تواند پیام‌های رمزگذاری شده را به غیر از گیرنده و فرستنده آن بخواند، حتی اگر فردی قصد جاسوسی از این طریق را داشته‌ باشد. بنابراین در صورت استفاده از سرویس‌های پیام‌رسان مانند واتس‌اپ و تلگرام، زمانی که گفت‌وگوی حساسی دارید، می‌توانید از این ویژگی بهره‌مند شوید. علاوه براین، به سایت‌هایی که آدرس آن‌ها با HTTPSآغاز می‌شوند، دقت کنید. آن‌ها می‌بایست یک قفل سبزرنگ را در کنار نوار آدرس مرورگر شما نشان دهند.

۸. هنگام استفاده از وای‌فای عمومی مراقب باشید

مشکلی که در رابطه با شبکه‌های وای‌فای عمومی وجود دارد، دسترسی همگانی به آن است. به عبارت دیگر در زمان استفاده از اینگونه ارتباطات بهتر است در برابر به اشتراک‌گذاری فایل‌ها احتیاط بیشتری کنید و در صورت امکان از نرم‌افزارهای خصوصی‌سازی شبکه استفاده نمایید.

۹. اطلاعات مهم را به اشتراک نگذارید

به یاد داشته‌ باشید که شبکه‌هایی مانند اینستاگرام و توییتر به طور پیش‌فرض عمومی هستند، بنابراین هر کسی می‌تواند از کارها و اطلاعات مکانی شما با خبر شود. برای جلوگیری از این اتفاق، از برچسب‌گذاری اطلاعات مکانی مهم خود (مانند محل کار و منزل) روی تصاویر اجتناب کنید. سرویس فیسبوک برای مخاطبینی که ممکن است از پست‌های شما دیدن کنند تنظیمات متنوع‌تری را فراهم می‌کند.

۱۰. حساب‌های مهم خود را وارسی کنید

اطمینان حاصل کنید که امنیت لازم را برای اطلاعات بانکی یا شبکه خود اعمال نموده‌اید. بررسی کنید که در صورت استفاده از مواردی مانند آدرس یا تاریخ تولد برای اهداف امنیتی آن‌ها را در فضای آنلاین منتشر نکرده باشید.

۱۱. دریافت کمک از تجهیزات امنیتی آنلاین

بسیاری از ابزارهای امنیتی رایگان و پولی در بازار موجود هستند که می‌توانید از طریق آن‌ها روی فعالیت‌های آنلاین خود نظارت داشته‌ باشید و لایه‌های حفاظتی مرورگر خود را بهبود دهید. توجه داشته‌ باشید که برخی از این ابزارها تنها ادعای کمک‌رسانی آنلاین به شما را دارند و هنگام مواجه با مشکلات در این محیط خدماتی را ارایه نمی‌کنند.

۱۲. از حفاظت در برابر دنیای واقعی غافل نشوید

اقدامات پیشگیرانه‌ای که باید آن‌ها را در نظر بگیرید تنها شامل موارد دیجیتالی نمی‌شوند. برخی از افراد نام‌دار عرصه تکنولوژی به وسیله وب‌کم‌هایشان مورد سو استفاده قرار گرفته‌اند. در صورت امکان از اینترنت سیمی در منزل استفاده کنید و اطلاعات ورود به سیستم و گذرواژه‌های خود را در جایی یادداشت نکنید.

منبع: آی تی رسان

۶ روش برای پیدا کردن آدرس IP کامپیوتر

هنگامی که رایانه شما به یک شبکه متصل می شود، یک آدرس اختصاصی روی آن شبکه که با نام آدرس IP شناخته می شود; به آن اختصاص پیدا می کند.

کلیک – اگر رایانه هم به یک شبکه محلی و هم به اینترنت متصل باشد؛ علاوه بر آدرس IP داخلی که موقعیت آن را در شبکه محلی نشان می دهد یک آدرس IP خارجی نیز پیدا می کند که در واقع آدرس IP ارتباط اینترنتی است. برای آموختن چگونگی پیدا کردن هر دو آن ها با کلیک همراه شوید.

روش اول: پیدا کردن آدرس IP عمومی (خارجی) با استفاده از موتور های جستجو

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-1-Version-2

۱ ابتدا یکی از موتور های جستجوی Bing یا Google را باز کنید. این دو موتور جستجو به شما اجازه می دهند تا به سرعت آدرس IP عمومی (خارجی) خود را پیدا کنید. در واقع این آدرس مودم شماست که در سراسر اینترنت قابل مشاهده است.

۲ عبارت ip address را در قسمت جستجو تایپ کنید و کلید ↵ Enter را فشار دهید. با استفاده از این دستور آدرس IP عمومی شما به نمایش در خواهد آمد. این ترفند روی بسیاری از موتور های جستجو مثل: گوگل، بینگ، Ask، DuckDuckGo و … کار می کند ولی یاهو از این قابلیت پشتیبانی نمی کند.

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-2-Version-2

۳ آدرس IP خود را پیدا کنید. اکنون آدرس IP شما در قسمت بالای نتایج جستجو و در بعضی موارد در قسمت مخوص خود به نمایش در می آید. اگر شما از موتور جستجوی Ask استفاده می کنید، آدرس IP در قسمت بالای بخش More Answers نمایش داده می شود.

آدرس IP عمومی از چهار قسمت مجزا که هر قسمت شامل حداکثر سه عدد است، تشکیل می شود و هر قسمت به وسیله نقطه از قسمت دیگر جدا شده است. برای مثال چیزی شبیه به این: ۴۴٫۲۹٫۱۹۲
این آدرس IP توسط ارائه دهنده خدمات اینترنت شما به شما اختصاص داده شده است. اکثر آدرس های IP خارجی پویا هستند. به این معنی که هر دفعه که به شبکه متصل می شوید، عوض می شوند. با استفاده از پراکسی می توان این آدرس IP را پوشش داد.

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-3

روش دوم: یافتن آدرس IP از طریق تنظیمات مودم

۱ صفحه تنظیمات مودم کامپیوتر خود را باز کنید. تقریبا اکثر مودم ها تنظیماتی دارند که می توان از طریق مرورگر ها به آن ها دسترسی پیدا کرد و تنظیمات مورد نظر را انجام داد. بنابر این با وارد کردن آدرس IP مودم خود در یک مرورگر، وارد صفحه تنظیمات آن شوید. برای پیدا کردن آدرس IP مودم خود می توانید از دفترچه راهنمای آن استفاده کنید. ولی معمولا مودم ها از یکی از IP های زیر استفاده می کنند:

۱۶۸٫۱٫۱
۱۶۸٫۰٫۱
۱۶۸٫۲٫۱

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-4-Version-2

۲ صفحه Status، Internet و یا WAN تنظیمات مودم را باز کنید. محل نمایش آدرس IP بسته به مدل و نوع مودم متفاوت است. ولی اکثرا این آدرس را در یکی از صفحات Internet، Router Status یا WAN به نمایش می گذارند.

در صورتی که از مودم های جدید شرکت Netgear با نرم افزار مخصوص Netgear Genie configuration استفاده می کنید، برای دسترسی به این تنظیمات باید روی تب Advanced کلیک کنید.

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-5-Version-2

۳ یافتن آدرس IP. در صفحات Status، Internet و یا WAN زیر قسمت “Internet Port” یا “Internet IP Address” باید بتوانید آدرس IP خود را ببینید. آدرس IP از چهار قسمت مجزا که هر قسمت شامل حداکثر سه عدد است، تشکیل می شود و هر قسمت به وسیله نقطه از قسمت دیگر جدا شده است. برای مثال چیزی شبیه به این: ۱۹۸٫۴۴٫۲۹٫۱۹۲

عدد به نمایش درآمده، همان آدرس IP شماست و هر ارتباطی که از طریق مودم شما برقرار شود از این آدرس استفاده خواهد کرد.
این آدرس IP توسط ارائه دهنده خدمات اینترنت شما به شما اختصاص داده شده است. اکثر آدرس های IP خارجی پویا هستند. به این معنی که هر دفعه عوض می شوند. با استفاده از پراکسی می توان این آدرس IP را پوشش داد.

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-6-Version-2

روش سوم: یافتن آدرس IP خصوصی ویندوز با استفاده از خط فرمان

۱ باز کردن خط فرمان (command prompt). کلید های ⊞ Win و R کیبورد را به صورت همزمان فشار داده و در پنجره باز شده عبارت cmd را تایپ کنید. سپس کلید ↵ Enter را فشار دهید تا خط فرمان ویندوز (command prompt) باز شود.

در ویندوز ۸ و ۱۰ با فشار دادن کلید های ⊞ Win و X به صورت همزمان و انتخاب command prompt از منوی باز شده می توانید این کار را انجام دهید.

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-7

۲ باز کردن ابزار “ipconfig”. در خط فرمان عبارت ipconfig را تایپ کرده و کلید ↵ Enter را فشار دهید. پس از انجام این کار لیستی از اطلاعات اتصالات شبکه شما به نمایش در می آید. در این بخش تمام اطلاعات مربوط به اتصالات شبکه روی کامپیوتر شما نمایش داده می شود.

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-8-Version-2

۳ یافتن آدرس IP. اتصال فعال شما در شبکه ممکن است با عبارت هایی مثل Wireless Network Connection، Ethernet adapter و یا Local Area Connection نام گذاری شده باشد. همچنین احتمال دارد با نام شرکت سازنده کارت شبکه رایانه شما نام گذاری شده باشد. اتصال فعال خود را یافته و به دنبال IPv4 Address بگردید.

آدرس IP خصوصی از چهار قسمت مجزا که هر قسمت شامل حداکثر سه عدد است، تشکیل می شود و هر قسمت به وسیله نقطه از قسمت دیگر جدا شده است. برای مثال چیزی شبیه به این: ۴۴٫۲۹٫۱۹۲
خروجی دستور ipconfig معمولا طولانی است. بنابر این ممکن است برای یافتن IPv4 Address مجبور شوید صفحه را به پایین بکشید.

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-9

روش چهارم: یافتن IP خصوصی ویندوز از طریق Network Connections (اتصالات شبکه)

۱ پنجره Network Connections را باز کنید. شما در تمام نسخه های ویندوز با فشار دادن کلید های ⊞ Win و R و سپس تایپ عبارت ncpa.cpl و زدن کلید ↵ Enter می توانید به سرعت به این پنجره دسترسی پیدا کنید.

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-10

۲ روی connection فعال خود کلیک راست کنید. از منوی باز شده Status را انتخاب کنید تا پنجره connection’s Status باز شود. در صورتی که از ویندوز XP استفاده می کنید، روی گزینه Support کلیک کنید.

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-11

۳ پنجره Network Connection Details را باز کنید. برای این کار روی گزینه Details کلیک کنید. اکنون می توانید آدرس IP خصوصی یا داخلی خود را در مقابل عبارت “IP Address” یا “IPv4 Address” مشاهده کنید.

آدرس IP داخلی خصوصی از چهار قسمت مجزا که هر قسمت شامل حداکثر سه عدد است، تشکیل می شود و هر قسمت به وسیله نقطه از قسمت دیگر جدا شده است. برای مثال چیزی شبیه به این: ۴۴٫۲۹٫۱۹۲
آدرس IP داخلی نشان دهنده موقعیت شما در شبکه است.

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-12

روش پنجم: پیدا کردن آدرس IP خصوصی در سیستم عامل لینوکس

۱ ترمینال (Terminal) را باز کنید. شما می توانید از طریق خط فرمان ترمینال (Terminal command line) آدرس IP خصوصی خود را پیدا کنید. برای دسترسی به Terminal می توانید از پوشه ابزار (Utilities folder) خود آن را یافته و اجرا کنید و یا کلید های Ctrl+Alt+T را همزمان فشار دهید.

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-13

۲ یکی از فرمان های پیکربندی IP را وارد کنید. فرمان های زیادی برای نمایش آدرس IP کامپیوتر شما وجود دارد. فرمان اول یک استاندارد جدید برای چک کردن آدرس IP است، در حالی که دومی تقریبا منسوخ شده ولی هنوز روی اکثر نسخه های لینوکس کار می کند.

فرمان اول: sudo ip addr show – پس از وارد کردن این کد فرمان باید رمز عبور ADMIN رایانه را وارد کنید.
فرمان دوم: /sbin/ifconfig – ممکن است شما با پیغامی مبنی بر دسترسی نداشتن به حساب مدیریتی مواجه شوید. اگر چنین اتفاقی افتاد عبارت sudo /sbin/ifconfig را تایپ کنید و سپس رمز عبور خود را وارد کنید.

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-14

۳ یافتن آدرس IP. هر کدام از این فرمان ها جزئیات تمام اتصال های موجود را نشان می دهد. بنابر این اتصالی را که از آن استفاده می کنید، پیدا کنید. اگر کامپیوتر شما از ارتباط اترنت (Ethernet) استفاده می کند، به احتمال زیاد اتصال از نوع eth0 خواهد بود. و اگر از ارتباط بی سیم یا wireless استفاده می کند، به احتمال زیاد از نوع wlan0 می باشد.

آدرس IP داخلی خصوصی از چهار قسمت مجزا که هر قسمت شامل حداکثر سه عدد است، تشکیل می شود و هر قسمت به وسیله نقطه از قسمت دیگر جدا شده است. برای مثال چیزی شبیه به این: ۴۴٫۲۹٫۱۹۲

۷۲۸px-Find-the-IP-Address-of-Your-PC-Step-15

روش ششم: استفاده از سایت اینترنتی

برای یافتن آدرس IP خود کافیست به سایت findurl.com مراجعه کنید.

۷۲۸px-What-is-my-ip

منبع: wikihow

پرینترهای لیزری ونحوه کارکرد

یک چاپگر لیزری مثل چاپگر نقطه ای (سوزنی) تصاویر یا حروف فرستاده شده به وسیله کامپیوتر را، با استفاده از یک سری نقطه، چاپ می کند. اما چاپگر لیزری از اشعه لیزر استفاده می کند به طوری که نقاط ایجاد شده توسط آن بسیار کوچک بوده و کیفیت چاپ بسیار بالا می باشد. همچنین به دلیل آن که این چاپگر ها از هد چاپگر مکانیکی استفاده نمی کنند خیلی سریع و کم سر و صدا هستند.
لیزر
لیزر پرتوی متمرکز تر از نور منتشر می کند که اندازه آن کمتر از ۲۵ هزارم سانتیمتر (۱ دهم اینچ) میباشد.
باردار کننده کاغذ
باردار کننده کاغذ، کاغذی را که وارد چاپگر می شود، دارای بار مثبت می کند.
آینه دوّار
هنگامی که این آینه چند ضلعی می چرخد، اشعه لیزر را منعکس می کند و در نتیجه اشعه در طول استوانه عبور داده می شود.
ریز پردازنده
ریز پردازنده با بررسی اطلاعات مشخص می کند کدام یک از این نقاط روی صفحه بایستی سیاه شوند یا سفید بمانند. ریز پردازنده یک صفحه کاغذ را به صورت ماتریسی با ۸ ملیون نقطه در نظر می گیرد.
قسمت استوانه ای
وقتی اشعه لیزر از روی قسمت استوانه ای عبور می کند طرحی از بار الکتریکی متناسب با تصویری که باید چاپ شود از خود به جای می گذارد. این بار های الکتریکی پودر جوهر را که ” Toner” نامیده می شود، به خود جذب می کنند. پودر جوهر سپس به روی یک صفحه کاغذ منتقل می گردد، و تصویر اصلی و اولیه را چاپ می کند.
محفظه تونر
محفظه تونر به مقدار کافی پودر جوهر برای چندین هزار صفحه کپی، دارد.
استوانه
استوانه، بار الکتریسیته ساکن را از باردار کننده دریافت می کند، به استثنای قسمتهایی که توسط اشعه لیزر مورد تابش قرار گرفته است.
باردار کننده استوانه
یک میله دارای ولتاژ بالا، سطح استوانه را با الکتریسیته ساکن باردار میکند.

نحوه عملکرد این پرینترها
حتماً تا به حال از پرینترهای لیزری استفاده نموده اید. این پرینترها از سرعت بالا و کیفیت فوق العاده ای در چاپ تصاویر برخوردار می باشند.

775816879120675426372482118720616021058

به شکل فوق دقت کنید. نقطه ۱ کاغذ و نقطه ۲ تونر آمیخته شده با سطح کاغذ را نشان می دهد. شکل فوق در حقیقت یک حرف «s» می باشد که توسط تونر (که یک سری رنگ دانه شبیه پودر می باشد) بر روی سطح کاغذ حک شده. پرینتر لیزری این پودر را با استفاده از حرارت و فشار به خورد کاغذ می دهد. در این روش، ذرات تونر ذوب شده و سپس با فشار بر روی کاغذ حک می شوند و به خورد خلل و فرج موجود بر روی سطح کاغذ می روند.

تونر:
تونر در حقیقت نوعی رنگ دانه خشک می باشد که پرینترهای لیزری به جای جوهرهای مایع از آن برای چاپ بر روی کاغذ استفاده می کنند. این پودر بسیار نرم از دانه های بسیار ریز پلاستیک ساخته می شود که دانه های رنگی نیز به آن ها چسبیده باشد.

2538220873255134332211179016716924019314

درون یک پرینتر لیزری، تونر که بار منفی دارد ابتدا توسط غلطک پرینتر که بار مثبت دارد جذب می شود. این تونر سپس جذب کاغذ می شود زیرا بار مثبت کاغذ بسیار شدیدتر از غلطک می باشد. این تونر پس از جذب شدن به کاغذ بوسیله غلطک هایی فشرده داغ می شود و لذا ذوب شده و به خورد کاغذ می رود. پرینترهای رنگی لیزری از چهار رنگ تونر برای تولید تمامی رنگ ها استفاده می کنند. این چهار رنگ اصلی عبارتند از آبی، قرمز، زرد و سیاه (CMYK).
شکل زیر اجزاء یک پرینتر لیزری را نشان می دهد:

413738126972022311661762924817116220565

نقاط نشان داده شده در شکل فوق عبارتند از:
۱- کامپیوتر تصویر صفحه مورد نظر را به پرینتر می فرستد.
۲- کاغذ از مخزن کاغذ به سمت غلطک ها هدایت می شود.
۳- لامپ لوله ای مخصوص، به کاغذ در حال عبور بار مثبت می دهد.
۴- لیزر با توجه به دستورات رسیده از پردازنده پرینتر خاموش و روشن می گردد.
۵- آینه دوار نور لیزر را به سوی درام (غلطک) منحرف می کند.
۶- با چرخیدن درام، لیزر تصویر صفحه را خط به خط بر روی آن نقاشی می کند و این امر باعث می شود که نقاطی از درام که به آن ها نور رسیده، بار مثبت به خود بگیرند.
۷- تونر که بار منفی دارد بوسیله درام که بار مثبت دارد جذب می گردد.
۸- تونر جذب شده و نقاشی شده بر روی درام، کم کم به کاغذ در حال عبور جذب می شود زیرا بار مثبت کاغذ از تونر به مراتب بیشتر است.
۹- غلطک ها با فشار و حرارت تونر را به خورد کاغذ می دهند.
۱۰- کاغذ در حالی که هنوز در اثر پرس شدن غلطک ها داغ است از پرینتر خارج می شود.

اولین پرینتر لیزری دنیا توسط شرکت زیراکس ساخته شد.
این پرینتر بسیار گران قیمت بود ولی در سال ۱۹۸۴ اولین پرینترهای لیزری که مخصوص استفاده شخصی بودند به بازار عرضه شدند. امروزه پرینترها انواع مختلفی دارند. یکی از انواع بسیار رایج پرینترها برای مصارف خانگی، پرینترهای جوهرافشان می باشند که از کیفیت مناسب و قیمت کمی برخوردارند.

اساس کار چاپگرهای لیزری

پرینتر لیزری با کمک الکتریسیته ساکن کار می کند. یک استوانه چرخان الکتریسیته را بوجود می آورد. و یک اشعه نازک لیزر به این استوانه تابیده می شود و به شکل متن یا تصویری که باید پرینت گرفته شود یک صفحه با نواحی حامل بار های مثبت و منفی تشکیل می شود این صفحه بوسیله تونر که دارای پودر های با بار مثبت است پوشانده می شود بنابراین آن نواحی از صفحه که دارای بار منفی هستند این پودرها را جذب می کنند پس از آن کاغذ از روی آن عبور داده می شود تا تصویر مورد نظر روی آن بوجود آید. در مرحله بعد کاغذ باید از غلتک های داغ عبور کند تا پودر روی کاغذ سوخته و دائمی شود. در هر پرینتر لیزر رنگی  چند مرحله برای این کار وجود دارد تا رنگهای مختلف را با هم مخلوط کنند.

سرعت و قیمت مناسب نسبت به عملکرد خوب باعث شده است تا پرینتر های لیزر برای حرفه های مختلفی مورد استفاده قرار گیرد. به خصوص نوع سیاه و سفید آن با قیمت نسبتا ارزان در بسیاری از ادارات و شرکتها و حتی خانه ها یافت می شود. ولی پرینتر لیزر رنگی هنوز برای بسیاری از افراد گران است و فقط برای کارهای حرفه ای استفاده می شود که احتیاج به کیفیت بسیار عالی دارند. پرینتر های لیزر زبان فرمان خود را دارند که اطلاعات دیجیتال دریافتی را به یک فایل تصویری از نوعBitmap  تبدیل می کنند که در نهایت پرینت گرفته می شوند. قابلیتهای  Adobe post script در بسیاری از پرینتر های لیزر یافت می شود که آنها را برای طراحان گرافیک بسیار مناسب کرده است. زبان PCL شرکتHP  یکی دیگر از زبانهای معمول است که در پرینترهای لیزر استفاده می شود.

منابع:
http://www.zahedan-tebyan.ir/main.asp?id=19028
http://sabakarbar.com/index.php?page=test&hl=fa_IR
http://www.sarzamindownload.com/contents/822/