server

server

سرور رایگان هاست
server

server

سرور رایگان هاست

انواع داده ها در sql server 2008

انواع داده ها در sql server 2008



نوع دادهتوضیحاتفضا
char(n)

رشته ای با طول ثابت، حداکثر 8000 کاراکتر
مصرف فضای ابن نوع وابسته به تعداد کاراکترهای آن است هر کاراکتر یک بایت اشغال می کند

n می تواند عددی بین 1 تا 8000 باشد

توجه: اگر 5=n باشد و 2 کاراکتر وارد کنید، 3 کاراکتر باقی مانده با Space پر می شود

مزیت این نوع داده در جستجوی سریع آن است

n
varchar(n)

رشته ای با طول متغیر، حداکثر 8000 کاراکتر
از این نوع داده زمانی استفاده می کنیم که میزان فضایی که داده ها اشغال می کنند بسیار متغیر باشد 

توجه: اگر 5=n باشد و 2 کاراکتر وارد کنید، فقط به اندازه 2 کاراکتر فضا اشغال می شود (3 کاراکتر باقی مانده در نظر گرفته نمی شود)

مزیت این نوع داده در میزان فضای استفاده شده است

 
varchar(max)

رشته ای با طول متغیر، حداکثر 1,073,741,824 کاراکتر

به جای n در مورد قبلی می توان از عبارت max استفاده کرد تا حداکثر فضای امکان پذیر در دسترس باشد

 
text

رشته کاراکتر با طول متغیر، حداکثر 2GB داده متنی 

 

داده های متنی Unicode

نوع دادهتوضیحاتفضا
nchar(n)

داده Unicode با طول ثابت، حداکثر 4,000 کاراکتر

میزان مصرف این نوع داده دو بایت به ازای هر کاراکتر است. بخاطر این موضوع، n باید بین یک تا چهار هزار تعیین شود

 
nvarchar(n)

داده Unicode با طول متغیر، حداکثر 4,000 کاراکتر 

 
nvarchar(max)

داده Unicode با طول متغیر، حداکثر 536,870,912 کاراکتر 

 
ntext

داده Unicode با طول متغیر، حداکثر 2GB داده متنی





انواع داده های character String یا رشته کاراکتر

  • (Char(n: این نوع داده دارای طول ثابتی بوده و n بایت داده در آن بصورت Non-Unicode نگهداری می شود. (n اندازه ذخیره سازی است) . n می تواند از 1 تا 8000 باشد. اگر در ستونی مقدار فرضا 25 کاراکتر را برای charدر نظر بگیریم و داده ی وارد شده کمتر از این مقدار باشد . فضای باقی مانده با Space از سمت راست پر خواهد شد.که به هنگام رویت داده، این فضا نادیده گرفته می شود.
  • (Varchar(n:
  •  دارای طول متغیر بوده و کاراکترهای آن بصورت Non-Unicode هستند . و می توانند ارزشی از 1 تا 8000 داشته باشند. داده ی وارد شده می تواند 0 کاراکتری نیز باشد. اندازه ذخیره سازی این نوع داده ، اندازه ی طول واقعی اطلاعات وارد شده + 2 بایت است . در varchar برخلاف  char داده ی وارد شده تنها به اندازه کاراکترهای وارد شده فضا اشغال می کنندو می توان حداکثر طول کاراکتر را مشخص کرد به عنوان مثال (varchar(6 نشان می دهد که این نوع داده شامل 6 کاراکتر بوده و حداکثر می تواند شش کاراکتر را ذخیره کند.
  • (Varchar(max:
  •  طول متغیر داشته و کاراکتر های آن به صورت non-Unicode هستند. حداکثر حجم ذخیره سازی این نوع داده 1-31^2یا(2,147,483,647) می باشد (2GB) . داده ی وارد شده می تواند null یا 00 کاراکتر باشد. در اینجا نیز اندازه ذخیره سازی ، اندازه ی واقعی داده های وارد شده +2 بایت است. به اینگونه نوع داده ها large-value data type می گویند.
  • Text: نوع داده ی text نیز دارای طول متغیر بوده و طول رشته ی آن حداکثر 31^2 یا (2,147,483,647) و بصورت non-Unicode در code page سرور می باشد .وقتی که code page از کاراکتر های دو بایتی استفاده می کند ، حافظه همچنان 2,147,483,647 است . بسته به نوع رشته کارکتر ها اندازه حافظه و ذخیره سازی ممکن است کمتر از 2,147,483,647 بایت باشد. از این نوع داده برای ذخیره ی داده هایی با بیش از 8000 کاراکتر استفاده می کنند.

نحوه‌ی ایجاد لیست کشویی دینامیک در اکسل

نحوه‌ی ایجاد لیست کشویی دینامیک در اکسل




Image result for ‫نحوه‌ی ایجاد لیست کشویی دینامیک در اکسل‬‎


ای ایجاد یک لیست کشویی درون یک سلول که اطلاعات آن از اطلاعات یک ستون مشخص استخراج میشه ، ابتدا سلول مورد نظر رو اتخاب کنید و بعد از مسیر

 data>data validation گزینه اول رو انتخاب کنید تا وارد صفحه data validation بشید برای ایجاد یک لیست کشویی از اطلاعات Allow رو روی list قرار بدید و از قسمت source اطلاعاتی که می خواید به صورت کشویی در سلول نمایش داده بشه رو مشخص نمایید.


سپس در تب Data از منوی Data Validation بر روی Data Validation کلیک نمایید (برای این کار می‌‌توانید کلیدهای ترکیبی Alt+L را نیز نگه داشته و سپس کلید D  را فشار دهید



سپس بر روی دکمه‌ی مقابل فیلد Source کلیک نمایید.



حال (ترفندستان) محدوده‌ی سلول‌های انتخابی خود جهت قرارگیری در لیست کشویی را انتخاب نمایید





ساختار دایرکتوری های لینوکس و مسیر فایل های مهم سیستمی

ساختار دایرکتوری های لینوکس و مسیر فایل های مهم سیستمی



Image result for ‫ساختار دایرکتوری های لینوکس و مسیر فایل های مهم سیستمی‬‎




استاندارد سلسله مراتب فایل‌سیستم یا به اختصار FHS نامیده می‌شود. نسخه ابتدایی این استاندارد در سال ۱۹۹۴۴ تنظیم شده بود و نسخه فعلی در سوم ژوئن ۲۰۱۵۵ منتشر شده است.

در استاندارد FHS، تمام فایل‌ها و دایرکتوری‌های روی یک سیستم با در یک دایرکتوری ریشه که با / نشان داده می‌شود نگهداری شوند. حتی اضافه کردن یک دیسک سخت افزاری جدید یا متصل کردن یک هارد اکسترنال یا ماونت کردن یک  دیسک روی شبکه هم تنها باعث اختصاص یک دایرکتوری به آن می‌شود. این کار ممکن است به صورت خودکار یا دستی انجام شود ولی در نهایت برای دسترسی به هر سخت مکان ذخیره فایل، کاربر باید وارد یکی از دایرکتوری‌هایی شود که جایی در زیر دایرکتوری ریشه ساخته شده است.

پس دیدیم که در لینوکس (که فرزند خلف یونیکس و استانداردهایش است) همه چیز تحت دایرکتوری / که به آن دایرکتوری ریشه یا Root Directory می گوییم قرار دارد. بگذارید نگاهی به دایرکتوریهای درون آن بیندازیم



boot/ – دایرکتوری فایل‌های بوت استاتیک



دایرکتوری boot?/شامل فایل‌هایی است که برای بوت سیستم الزامی است. برای مثال فایل‌های GRUB در این دایرکتوری قرار می‌گیرد. همچنین هسته لینوکس در این دایرکتوری قرار دارد. فایل‌های پیکربندی و تنظیمات بوت‌لودر در این دایرکتوری نیست و در etc/ قرار دارد.

cdrom/ – مانت پوینت تاریخی سی‌دی‌ها

دایرکتوری cdrom/ دیگر بخشی از استاندارد FHS نیست، اما هنوز در اوبونتو و دیگر سیستم‌های عامل استفاده می‌شود. این دایرکتوری محلی موقت برای دسترسی به سی‌دی‌رام است. هر چند محل استاندارد آن، دایرکتوری دیگری با نام media/ است.

dev/ – فایل‌های دستگاه‌ها

لینوکس با دستگاه‌ها نیز همانند فایل‌ها برخورد می‌کند و دایرکتوری dev/ شامل تعدادی از فایل‌های مخصوص می‌شود که همگی نماینده دستگاه خود هستند. البته اینها فایل‌های حقیقی نیست و تنها به شکل فایل نشان داده می‌شود.

مثلا dev/sda/ نمایانگر نخستین درایو ساتا در سیستم است. اگر بخواهیم این درایو را پارتیشن‌بندی کنیم، باید به‌کمک یک ویرایشگر مسیر dev/sda/ را پارتیشن‌بندی کنیم.

این دایرکتوری همچنین شامل شبه‌دستگاه‌ها نیز می‌شود. شبه‌دستگاه‌ها مجازی هستند و در حقیقت به سخت‌افزاری نگاشت نشده‌اند. برای مثال dev/random/ عددی رندوم تولید می‌کند. dev/null/ دستگاه مخصوصی است که هیچ خروجی‌ تولید نمی‌کند و به‌طور خودکار تمام ورودی‌ها را نادیده می‌گیرد. در واقع وقتی خروجی یک دستور را به دستگاه dev/null/ می‌فرستید، در حقیقت آن را نادیده می‌گیرید.



http://buy-host.in/%d8%af%db%8c%d8%aa%d8%a7%d8%b3%d9%86%d8%aa%d8%b1%da%af%d9%88%da%af%d9%84.html

چگونه رنگ پوشه ها را در ویندوز ۸ تغییر دهم؟

چگونه رنگ پوشه ها را در ویندوز ۸ تغییر دهم؟


Image result for ‫چگونه رنگ پوشه ها را در ویندوز ۸ تغییر دهم؟‬‎



کاربران از روش‌ها و نرم‌افزارهای گوناگون برای سازماندهی پوشه‌ها بهره می‌برند، ولی یکی از راه‌های بسیار کاربردی و در عین حال ساده برای مدیریت پوشه‌ها، مشخص کردن آن‌ها با استفاده از رنگ پوشه‌هاست. متأسفانه ویندوز ابزاری داخلی برای تغییر رنگ پوشه‌ها تعبیه نکرده، ولی نرم‌افزارهای بسیاری در بازار هست که این امکان را برای کاربران فراهم می‌آورند



بعد از نصب برنامه، بر روی پوشه مورد نظر خود راست کلیک کرده و از زیرمنوی !Colorize رنگ مورد نظر خودتان را انتخاب کنید تا بر روی پوشه اعمال شود. همچنین شما می توانید با استفاده از گزینه Restore original color رنگ پوشه را به حالت اولیه خود برگردانید. اگر می خواهید رنگ های بیشتری را انتخاب کنید بر روی گزینه …Colors کلیک کنید تا پنجرهSelect Folder Color نمایش داده شود




از قابلیت‌های  ویندوز 8 و 8.1 می‌توان اندازه‌ی فونت‌های هر بخش از ویندوز و پنجره‌ها را بصورت مجزا تغییر بدهید.

برای این کار در پنجره Display در بخش Change only the text size تغییرات مورد نظر را در اندازه‌ی فونت‌ها اعمال و بر Apply کلیک کنید.




معرفی باج افزار AL-Namrood


 معرفی باج افزار AL-Namrood


Image result for ‫معرفی باج افزار AL-Namrood‬‎

باج افزار FenixLocker

این بدافزار که به تازگی شناسایی شده، فایل‌های قربانی را با استفاده از الگوریتم AES رمزگذاری کرده و در انتهای فایل‌های رمز شده، عبارت centrumfr@india.com. را قرار می‌دهد. همچنین در هر فایل رمزگذاری شده، یادداشت FenixILoveyou نیز به چشم می‌خورد.



تغییر باج افزار Locky

علاوه بر اجرای آفلاین، قابلیت برقراری ارتباط با کارگزار کنترل و فرمان نیز به باج افزار لاکی افزوده شده است. اجرای آفلاین، مزایا و معایب بسیاری دارد. در حالت آفلاین، شبکه لاکی از دید مراجع قانونی و تحلیلگران مخفی می‌ماند اما در صورت عدم ارتباط کاربر با کارگزار کنترل و فرمان امکان تخمین زدن تعداد قربانیان و گستردگی آلودگی وجود ندارد. در جدیدترین نسخه باج افزار Locky پسوند فایل‌های رمزگذاری شده که در گذشته ZEPTO بود به ODIN.


برخی از انواع فایلهایی که توسط این باج افزار رمزنگاری می شوند عبارتند از: 
1cd, dbf, dt, cf, cfu, mxl, epf, kdbx, erf, vrp, grs, geo, st, pff, mft, efd, 3dm, 3ds, rib, ma, sldasm, sldprt, max, blend, lwo, lws, m3d, mb, obj, x, x3d, movie.byu, c4d, fbx, dgn, dwg, 4db, 4dl, 4mp, abs, accdb, accdc, accde, accdr, accdt, accdw, accft, adn, a3d, adp, aft, ahd, alf, ask, awdb, azz, bdb, bib, bnd, bok, btr, bak, backup, cdb, ckp dsk, dsn, dta, dtsx, dxl, eco, ecx, edb, emd, eql, fcd, fdb, fic, fid, fil, fm5, fmp, fmp12, fmpsl, fol, fp3, fp4, fp5, fp7, fpt, fpt, fzb, fzv, gdb, gwi, hdb, his, ib