<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های علم فردا</title>
        <link>https://virgool.io/feed/@elmefarda</link>
        <description>بروزترین و معتبرترین مقاله های مرتبط با تکنولوژی را از ما بخواهید...</description>
        <language>fa</language>
        <pubDate>2026-04-15 10:26:52</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/1348029/avatar/CxUSOY.jpeg?height=120&amp;width=120</url>
            <title>علم فردا</title>
            <link>https://virgool.io/@elmefarda</link>
        </image>

                    <item>
                <title>مقابله با « قطعی اینترنت » راه حل برای دور زدن قطعی اینترنت</title>
                <link>https://virgool.io/@elmefarda/%D9%85%D9%82%D8%A7%D8%A8%D9%84%D9%87-%D8%A8%D8%A7-%D9%82%D8%B7%D8%B9%DB%8C-%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA-%D8%B1%D8%A7%D9%87-%D8%AD%D9%84-%D8%A8%D8%B1%D8%A7%DB%8C-%D8%AF%D9%88%D8%B1-%D8%B2%D8%AF%D9%86-%D9%82%D8%B7%D8%B9%DB%8C-%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA-us1xdtk8kqxk</link>
                <description>مقابله با « قطعی اینترنت » راه حل برای دور زدن قطعی اینترنتبعد از خواندن این مقاله حتما پیشنهاد میکنیم حتما مقاله ” آموزش گوگل اوت لاین ” را بخوانید… سازمان غیرانتفاعی بین المللی «اکسس نَو» (Access Now) که تمرکزش بر حقوق دیجیتال است، «خاموشی اینترنت» را «اختلال عمدی در اینترنت یا ارتباطات الکترونیکی، غیرقابل دسترس، و یا غیر قابل استفاده کردن آنها برای یک جمعیت خاص یا در یک مکان، اغلب برای اعمال کنترل بر جریان اطلاعات» توصیف می‌کند.خاموشی اینترنت را می‌توان به دو دسته طبقه‌بندی کرد:خاموشی جزئی: دولت دسترسی به سایت‌ها و یا برنامه‌های خاصی را محدود می‌کند و هدفش، جلوگیری از به اشتراک گذاشتن اطلاعات با دیگران معمولا از طریق شبکه‌های اجتماعی است.خاموشی کامل: دولت تمامی سرویس‌های اینترنت، از جمله تلفن همراه و خدمات اینترنت پهن باند، را به طور کامل متوقف می‌‌کند. اینترنت دیگر قابل استفاده نیست و افراد از هیچ طریقی نمی‌توانند آنلاین شوند.” اگر VPN برای آیفون میخواهید کلیک کنید «دولت‌ها چگونه اینترنت را قطع می‌کنند؟دولت‌ها معمولا به ارائه دهندگان خدمات اینترنت دستور می‌دهند اتصال شبکه را محدود کنند و یا سایت‌ها و برنامه‌های خاصی را مسدود کنند. آنها نیز ممکن است از ترس مجازات قانونی، این دستور را اجرا کنند.در بسیاری از موارد، کاربران می‌توانند با دریافت «وی پی ان» (شبکه خصوصی مجازی) به اینترنت وصل شوند و یا از سیم‌کارت‌های بین‌المللی برای دسترسی به سایت‌های مسدود شده استفاده کنند.در برخی موارد نادر دولت‌ها می‌توانند دسترسی را در سطح سرور محدود کنند، به این صورت که تمامی ترافیک ورودی و خروجی در سطح سخت‌افزاری کنترل شود. در چنین شرایطی «وی پی ان» نیز ممکن است مسدود شود.«دی ان اس» چیست و چه اهمیتی دارد؟«دی ان اس» درست مانند دفترچه تلفن عمل می‌کند؛ اما به جای تماس‌ها، موقعیت فیزیکی آدرس وب‌سایت را تحویل می‌دهد.زمانی که وب‌سایتی را باز می‌کنید، مرورگرهای اینترنتی از «دی ان اس» ثبت شده روی دامنه استفاده می‌کنند و سرور را پیدا می‌کنند تا اطلاعات آن را به شما نمایش دهند.معمولا وقتی دولت اینترنت را قطع می‌کند آن را به روی کاربران عادی می‌بندد و به همین دلیل «دی ان اس» همچنان فعال است.برای دور زدن فیلتری که در این سطح باشد کاربر باید یک سیستم «دی ان اس» مخصوص خود را طراحی کند. این می‌تواند «دی ان اس» پیش‌فرضی را که شرکت خدمات اینترنت ارائه می‌دهد، دور بزند.گوگل نیز در سال ۲۰۰۹ از «دی ان اس» عمومی خود رونمایی کرد که دستورالعمل استفاده از آن در اینجا شرح داده شده است.پیشنهاد! اگر VPN مناسب ، مخصوص کامپیوتر و اندروید میخواید کلیک کنید»ابزارهای دور زدن هنگام خاموشی اینترنتابزار دور زدن سانسور اینترنتی به شما اجازه می‌دهد به وب‌سایت‌های مسدود شده دسترسی پیدا کنید و به صورت ناشناس در اینترنت بگردید. این ابزار به شما امکان می‌دهد تا از چشم ارائه‌دهندگان خدمات اینترنت و دولت‌ها مخفی بمانید.ابزارهای پروکسی مبتنی بر وب می‌توانند به دور زدن سانسور کمک کنند. در واقع، کاربران درخواست‌های HTTP خود را از طریق کامپیوتر دیگری (پروکسی) تغییر مسیر می‌دهند.کاربران پروکسی وب باید مراقب باشند؛ چون سرورهای پروکسی بدی هم وجود دارد که قادر به تغییر مسیر و تغییر درخواست‌ها برای اهداف مخرب هستند. سایت «اکسس نو» توصیه می‌کند هرگز از سرورهای پراکسی ناشناس استفاده نکنید و به آنها اعتماد نداشته باشید و حتی اگر پروکسی را از یک سرور مطمئن دریافت می‌کنید، اطلاعات خصوصی خود را – به ویژه اگر رمزگذاری نشده باشد – منتقل نکنید.پیشنهاد! اگر VPN گیمینگ میخواید اینجا کلیک کنید»وی پی ان (VPN):بسیاری از مردم در کشورهایی که مسدود شدن اینترنت را تجربه کرده‌اند از «وی پی ان» استفاده می‌کنند. به عنوان مثال، اگر شما به «وی پی ان» در کشور دیگری متصل شوید، اپراتور شبکه یا حتی دولت کشور شما تنها می‌تواند ببینند که یک اتصال «وی پی ان» رمزگذاری شده ایجاد کرده‌اید.توجه داشته باشید که حتی هنگام استفاده از «وی پی ان»، از HTTPS استفاده کنید. این به آن معنا است که شما به سایت‌ اصلی، و نه نسخه تغییریافته آن، دسترسی دارید.</description>
                <category>علم فردا</category>
                <author>علم فردا</author>
                <pubDate>Sun, 23 Oct 2022 20:37:36 +0330</pubDate>
            </item>
                    <item>
                <title>قفل سخت افزاری VS قفل نرم افزاری</title>
                <link>https://virgool.io/@elmefarda/%D9%82%D9%81%D9%84-%D8%B3%D8%AE%D8%AA-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1%DB%8C-vs-%D9%82%D9%81%D9%84-%D9%86%D8%B1%D9%85-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1%DB%8C-u42ruphlobfi</link>
                <description>در ابتدا ما بصورت کامل قفل سخت افزاری و قفل نرم افزاری را برای شما تعریف میکنیم و بعد از آن به این نتیجه میرسیم که قفل سخت افزاری بهتر است یا قفل نرم افزاری... شما هم میتوانید در بخش نظرات بگویید که کدام بهتر است و دلیل خود را مطرح کنید.1. انواع روش های ممکن جهت حفاظت از نرم افزار...پروتکت کردن نرم افزار به دو صورت امکان پذیر است:1. با استفاده از قفل های سخت افزاری2. با استفاده از قفل های نرم افزاریامکان حفاظت از نرم افزار امکان پذیر است ، اما یک سری معایبی در این قفل ها وجود دارد که ما تجربیات خود و شرکت های زیان دیده را به شما در این مقاله منتقل میکنیم در ادامه به آن ها میپردازیم ، پس با ما همراه باشید…2. روش های قفل گذاری بصورت نرم افزاری...1. شماره كليد سي دي CD Key Number:شماره كليد سی دی يك شماره فعال سازی نرم افزار است كه به كاربر اجازه نصب نرم افزار را بر روي كامپيوتر خود مي دهد . اين شماره توسط سازنده نرم افزار بوسيله يك برچسب بر روي سي دي يا دي وي دي محصول نصب مي شود و كاربر در حين نصب نرم افزار مي بايست شماره مربوطه را وارد كادر درخواست نرم افزار نمايد.شماره وارد شده مي بايست با شماره ذخيره شده در نرم افزار روي سي دي مطابقت داشته باشد ، در برخي اوقات براي هر يك از سي دي هاي توليد شده شماره كليد سي دي يا سريال منحصر به فردي در نظر گرفته مي شود .2. محدوديت تعداد نصب:در اين نوع روش محافظت ، نرم افزار پس از اتمام نصب بر روي سيستم شماره سريال هاي اتفاقي ( Random) با توجه به مشخصات دستگاه تهيه كرده و در سيستم بصورت مخفي نگهداري مي كند.اين شماره سريال مخفي بصورت رمزنگاري شده در قسمتي از سيستم و يا بصورت يك فايل سيستمي محافظت شده در رجيستري سيستم نگهداري مي شود .كاربر براي اينكه بتواند از تمامي قابليت هاي نرم افزار استفاده كند مي بايست تمامي مراحل ثبت نام نرم افزار را بصورت كامل اجرا كند.براي اينكه شركت سازنده از استفاده مشروع كاربر از نرم افزار اطمينان حاصل كند در هنگام ثبت نام ، كاربر شماره سريال مربوطه را براي وب سايت شركت سارنده ارسال مي كند ، پس از آن شركت سازنده با توجه به شمار سريال ارسالي ، رمز عبوري تهيه و آنرا براي كاربر ارسال مي كند.هنگامي كه نرم افزار اجرا مي شود از كاربر درخواست رمز عبور كرده و با توجه به رمز عبور وارد شده از سوي كاربر و مقايسه آن با شماره سريال مربوطه تعيين مي كند كه استفاده از نرم افزار قانوني است يا غير قانوني .3. رسانه های محافظت شده Protected Media:در اين نوع روش محافظت ، نرم افزار مي بايست از روي رسانه مورد استفاده كه معمولا سي دي CD محصول مي باشد اجرا شود و براي اجرا نيازمند وارد كردن سي دي برنامه در درايو مي باشد .تنها سيستم هاي قابليت استفاده از اينگونه نرم افزار ها را خواهند داشت كه داراي CD-ROM باشند . هنگامي كه نرم افزار فراخواني مي شود ، بررسي مي كند كه CD مربوطه كه داراي شماره سريال هاي نرم افزار ها هستند در CD-ROM وجود دارد يا خير.معمولا اينگونه CD ها به گونه اي طراحي مي شوند كه به وسيله دستگاه هاي CD-ROM و CD-Writer معمولي قابل كپي برداري و تكثير نباشند .3. از قفل های نرم افزاری استفاده کنیم؟از تجربیات استفاده کنید:با تحقیق های بسیاری که در زمینه امنیت نرم افزار انجام دادیم به این نتیجه رسیدیم که قفل های نرم افزاری به راحتی قابل نفوذ است و میتوان نرم افزارها را به سادگی کرک کرده و نسخه های زیادی از آن را بصورت رایگان عرضه کرد…صادقانه بگوییم! هیچکس نمیتواند بگوید قفل های نرم افزاری و سخت افزاری 100% امنیت نرم افزارتان را تضمین میکند ، اما قفل های سخت افزاری از 25 سال اخیرتاکنون در بازار جواب خوبی گرفته است ، هدف ما از این مقاله هدایت شما عزیزان به مسیر درست است…نتیجه استفاده از قفل نرم افزاری* چند مثال واضح :1- نرم افزار Adobe Photoshop که در ایران به راحتی کرک شده اند و از لایسنس های رایگان استفاده میشود ( از قفل نرم افزاری استفاده کرده است )2-نرم افزار Adobe Acrobat Reader که در ایران و سایر کشور ها کرک شده است و بصورت رایگان استفاده میشود ( از قفل نرم افزاری استفاده کرده است)3-نرم افزار AutoCad که در ایران و سایر کشور ها کرک شده است و بصورت رایگان استفاده میشود ( از قفل نرم افزاری استفاده کرده است)4-نرم افزار Corel که در ایران و سایر کشور ها کرک شده است و بصورت رایگان استفاده میشود ( از قفل نرم افزاری استفاده کرده است)5- در ایران پک های نرم افزاری وجود دارد ، این پک ها دارای بیش از 2000 برنامه که به راحتی توسط افراد معمولی کرک شده اند و ما بصورت کاملا رایگان استفاده میکنیم ، تمام این نرم افزار های کرک شده از قفل نرم افزاری استفاده کرده اند.* حالا سوال پیش میاد که چرا کشور های خارجی از قفل های نرم افزاری استفاده میکنند؟در اروپا و آمریکا به دلیل جریمه سنگین ، قانون کپی رایت بطور جدی رعایت میشود و همچنین تمام نرم افزار های منتشر شده را تحت نظر دارند ، و همانطور که مشاهده میکنین به دلیل اینکه از قفل سخت افزاری استفاده نکرده اند در ایران به راحتی هک و کرک شده اند.* اکثر شرکت های بزرگ و موفق از قفل سخت افزاری استفاده میکنند…شرکت های برنامه نویسی بسیاری در دنیا و به خصوص کشور ایران ضرر دیده و به اصطلاح ورشکسته شدند که دلیل اصلی آنها استفاده از پروتکل های ناامن مانند قفل نرم افزاری بوده است چون هکرها یا رقبا به راحتی توانستند به اپلیکیشن نفوذ کنند و نسخه رایگان آن نرم افزار را بصورت رایگان عرضه بازار کنند. درصورتی که با کمی تحقیق و کسب تجربه از برنامه نویسان میتوانستند از لحاظ امنیتی کاملا در امان باشندقفل نرم افزاری امنیتی خیالی استپشتیبانی:شرکت هایی که از قفل نرم افزاری استفاده میکنند بخاطر ماهیت و عدم سازگاری این نوع قفل ها با سیستم ها و ویندوزهای مختلف ، هزینه زیادی را برای پشتیبانی متحمل میشوند.مثال:بسیاری از قفل های نرم افزاری با کند شدن سیستم هنگ کرده و کارکرد نرم افزاری اصلی را مختل میکند.قفل های نرم افزاری که بصورت شبکه کار میکنند و اصالت نرم افزار در سرور چک میشود ، به دلیل کندی اینترنت و یا قطعی موقت آن ( با توجه به زیر ساخت های موجود در کشور این اتفاق زیاد رخ میدهد ) قفل را تشخیص نداده و به همین دلیل نرم افزار کاربر بسته میشود.اکثر این قفل ها با تغییر نسخه ویندوز به علت اینکه با نسخه جدید هماهنگی ندارند ، کار نکرده و نرم افزار باز نمیشود و یا هنگ میکند. ( برای مثال با آمدن ویندوز 11 بسیاری از قفل های نرم افزاری با این ویندوز سازگار نبوده و نرم افزاری که با این قفل ها محافظت میشد کار نکرده و یا وسط کار هنگ میکرد )در هریک از موارد بالا اولین کاری که مشتری میکند تماس با شما و شکایت از باز نشدن اپلیکیشن است ، به همین دلیل هزینه بسیار بالایی را بابت پشتیبانی متحمل میشوید و علاوه بر آن مشتری نسبت به برنامه بد بین میشود.4. از قفل های سخت افزاری استفاده کنیم؟از آنجایی که قرار است علم ، وقت و سرمایه خود را از دست ندهید پس حتما به نکات زیر توجه کنید دلایل زیر اثبات میکند که از قفل سخت افزاری استفاده کنید یا خیر…1. هم قدم با شرکت های موفق:شما هم میتوانید موفقیت کسب کنید و بدون نگرانی رقابت کنید کافیست تحقیق کنید که شرکت های موفق و بزرگی که در زمینه برنامه نویسی ، نرم افزارهای آموزشی ، حسابداری ، فروشگاهی و… فعالیت دارند چگونه حق کپی رایت نرم افزارشان رعایت شده است ، متوجه این موضوع میشوید که همه آن ها از قفل های سخت افزاری استفاده میکنند.2. افزایش سطح امنیت:قفل های سخت افزاری متنوعی در بازار دنیا وجود دارد که همه مدعی امنیت بالای قفلشان هستند ، اما شما چگونه میتوانید اطمینان کنید؟خیلی ساده است…کافیست نظرات مشتریان آن تولید کننده را پیگیری کنیدتاریخچه و گذشته تولید کننده را مرور کنیدتجربیات و جایگاه آن تولید کننده را برانداز کنیدمورد مهمی است که به آن میپردازیم:در قفل های نرم افزاری به علت اینکه لایه امنیتی در محیط ویندوز پیاده سازی شده است و با توجه به دسترسی به خط فرمان سیستم میتوان تمامی عملیات انجام شده توسط این قفل را مشاهده و شبیه سازی کرد. ( در واقع شما تمام امنیت اپلیکیشن خود را به ویندوز واگذار کرده اید که از لحاظ امنیتی بسیار ضعیف است )اما در قفل های سخت افزاری این لایه امنیتی به سه بخش تقسیم میشود:Hardware Layer: که در درون قفل پیاده سازی شده است.Correlation Layer: که ارتباط بین قفل و نرم افزار را برقرار میکند.Software Layer: که در درون نرم افزار شما بوده که همانند قفل نرم افزاری است.در قفل های سخت افزاری به علت تعداد بالا ، پیچیدگی لایه ها و  اختلاف بین تکنولوژی هر لایه ، کار برای هکرها بسیار دشوار میشود و هکر برای باز کردن نرم افزار به زمان و هزینه زیادی نیازمند است.استفاده از قفل سخت افزاری3. پشتیبانی:با این که قفل سخت افزاری به پشتیبانی خیلی کمتری نیاز دارد منتهی پشتیبانی قفل سخت افزاری مادام العمر است و کاملا رایگان میباشد.4. تجربه ثابت کرده:شرکت Intuit در سال 1983 توسط اسکات کوک و تام پروولکس در Mountain View ، کالیفرنیا ، ایالات متحده آمریکا تاسیس شد. این شرکت پس از موفقیت Quicken برای مدیریت مالی فردی ، خدمات مشابهی را برای صاحبان مشاغل کوچک ایجاد کرد.او در سال 1987 با شکست وحشتناکی رو به رو شد ، به این دلیل که تمام نسخه های این شرکت بصورت غیر قانونی حراج شد و در تمام ایالت بصورت تقریبا رایگان بفروش رفت ، طولی نگذشت که تام پرولکس نسخه ای کامل به نام Quick Books را منتشر کرد اما با این تفاوت که همراه نسخه جدید دانگلی بود که از آن نرم افزار حفاظت میکرد ، اکنون شرکت به نام QuickBooks ثبت شده است و این شرکت همچنان در حال قدرت گرفتن میباشد ، این شرکت یکی از بزرگترین و موفق ترین شرکت نرم افزاری حسابداری در ایالات متحده میباشد.تام پروولکس در توییتر خود مطلبی منتشر کرد به این عنوان:Don’t forget three things to achieve success:***Don’t neglect your sales forceAlways have savings for bad daysNever Use a Software Lockدر دنیا افراد زیادی از قفل های نرم افزاری ضربه های عمیقی خورده اند که اندکی از آن ها دوباره شروع کردند و خیلی از آن ها قادر به ادامه دادن نبودند و همانطور که متوجه شدین شرکت Quickbooks هم قفل های سخت افزاری را انتخاب کرد و تاکنون هیچگونه هک و شکستی گزارش نشده است.مشابه مثال بالا برای شرکت های ایرانی نیز وجود داشته است که از نام بردن آن شرکت ها معذوریم ، برای مثال: یکی از شرکت های بزرگ ایران در چند سال اخیر به دلیل استفاده از قفل نرم افزاری در یکی از استان های ایران مورد تهاجم هکر قرار گرفت و به راحتی نسخه آن در آن استان پخش شد ، این شرکت ضرر هنگفتی پرداخت کرد و از پخش بیشتر آن جلوگیری کرد از همان تاریخ این شرکت از قفل سخت افزاری استفاده میکند و تا کنون هیچگونه نارضایتی و مشکلی دیده نشده است.به جز مثال های بالا شرکت های مشابه زیادی وجود دارد که با جستجو در گوگل قابل مشاهده است…5. هم راستای علم و تکنولوژی:علم و دانش تولید کننده قفل سخت افزاری هر روز باید در حال به روز شدن باشد ، تا بتواند از پیچیده ترین الگوریتم استفاده کند و هر لحظه لایه امنیتی خود را ضخیم تر و محکم تر کند ، این امر باعث پشیمان شدن هکرها میشود.به همین دلیل ... گروهی کارشناس را برای بروز نگه داشتن قفل ها اختصاص داده است.6. گارانتی مادام العمر:امنیت نرم افزار یک موضوع جدی میباشد و همانطور که متوجه شدید ما به شما قفل سخت افزاری توصیه کردیم ، اما…!!! تنها قفلی که بتواند امنیت شما را تضمین کند و گارانتی آن مادام العمر باشد(بدون قید و شرط ، حتی خرابی آن از روی عمد باشد) قفل های نام برده زیر در ایران دارای گارانتی مادام العمر میباشند:قفل آرمقفل تاینیاچ آیدی HIDمینی MINIقفل سخت افزاری USBقفل تحت شبکه7. توجیح اقتصادی:شاید در نگاه اول اینگونه به نظر برسد که قفل نرم افزاری از لحاظ اقتصادی به صرفه است، ولی با بررسی هزینه های جانبی و مشکلات ذکر شده در بالا… متوجه خواهید شد نه تنها قفل سخت افزاری به صرفه تر است بلکه آینده اپلیکیشن شما را تامین میکند.قفل نرم افزاری هزینه هایی دارد از قبیل: پشتیبانی غیر رایگان ، احتمال از دست دادن سرمایه به دلیل نا امن بودن ، و همچنین هزینه های جانبی قفل.قفل سخت افزاری هیچگونه هزینه ای ندارد ، بطور مثال: هزینه جانبی ندارد ، لایه امنیتی آن کار هکر را دشوار میکند (همین امر باعث حفظ سرمایه شما میشود)، تعویض قفل بی قید و شرط 100% رایگان است (حتی اگر از عمد خراب شود)جمع بندی مطلب...قضاوت با خود شماست ، ما با هزینه چشمگیری توانستیم از بزرگان و مهندسین کارکشته ( در حوزه امنیت نرم افزار ) تجربیاتی کسب کنیم که رایگان در اختیار شما قرار دادیم ، نتیجه گیری: تنها قفل سخت افزاری است که امنیت نرم افزارهای شما برنامه نویسان را در همه جای دنیا و در مقابل هکرهای پیشرفته و حرفه ای ضمانت میکند.موفق و پیروز باشید!</description>
                <category>علم فردا</category>
                <author>علم فردا</author>
                <pubDate>Mon, 15 Aug 2022 15:27:48 +0430</pubDate>
            </item>
                    <item>
                <title>تایمر WatchDog در میکروکنترلر AVR</title>
                <link>https://virgool.io/@elmefarda/%D8%AA%D8%A7%DB%8C%D9%85%D8%B1-watchdog-%D8%AF%D8%B1-%D9%85%DB%8C%DA%A9%D8%B1%D9%88%DA%A9%D9%86%D8%AA%D8%B1%D9%84%D8%B1-avr-cuuajgvogx2t</link>
                <description>آموزش های مهندسی الکترونیکیمیکروکنترلرهای سری AVR دارای یک تایمر داخلی به نام تایمر watchdog هستند. این تایمر همان طور که از نام لاتین آن پیداست به معنای «سگ نگهبان» است. علت این نام گذاری را در ادامه خواهیم گفت. این تایمر دارای قابلیت های خوبی است، از جمله : دارا بودن منبع ساعت مجزای ۱۲۸ کیلوهرتز، توانایی ریست کردن میکروکنترلر و ایجاد وقفه. از دید سخت افزاری تایمر واچ داگ چیزی نیست جز یک کانتر ساده که پس از این که به حد نهایی خود رسید یک پالس تولید می کند. این پالس می تواند ایجاد وقفه کند و یا MCU میکروکنترلر را ریست کند و یا این که هر دو کار را به طور همزمان انجام دهد.این تایمر را هر زمان که می خواهیم می توانیم روی مقدار صفر ریست کنیم. این کار با دستور اسمبلی WDR امکان پذیر است. و اینجاست که قضیه جالب می شود. اگر تصمیم گرفتید که از تایمر watchdog استفاده کنید باید در طول برنامه به طور مدام قبل از این که این تایمر پر شود آن را ریست کنید. وگرنه به طور ناخواسته MCU ریست می شود و برنامه تان از ابتدا اجرا می شود. شاید بپرسید که «پس تایمر watchdog چه کاربردی دارد؟» فرض کنید که برنامه تان جایی هنگ نموده و یا در حلقه ی تکرار بینهایت گرفتار شود، در این صورت دیگر طبق روال برنامه تایمر watchdog ریست نشده و پس از این که پر شد سیستم را ریست می کند. در این صورت شما یک محافظ کارامد برای برنامه تان دارید که همیشه مراقب روال اجرای برنامه است. به همین دلیل است که این تایمر به تایمر watchdog یا سگ نگهبان موسوم است.پالس ساعت و مقسم فرکانس تایمر واچ داگتایمر watchdog با اسیلاتور ۱۲۸ کیلوهرتزی مجزایی کار می کند. این اسیلاتور یک اسیلاتور توان پایینی است که برای عملیات های زمان دقیق به اندازه ی کافی دقت ندارد. البته تحت تنظیمات خاصی در فیوزهای MCU می توان از این اسیلاتور به عنوان منبع ساعت اصلی میکروکنترلر استفاده نمود که در این صورت تایمر سگ نگهبان با کلاک پالس اصلی همزمان (سنکرون) می شود. اما این یک مورد خاص است که در این جا با آن کاری نداریم و آن را در نظر نمی گیریم. تایمر watchdog سیستم تقسیم فرکانسی مشابه با دیگر تایمرها دارد تا استفاده از آن دارای انعطاف پذیری بیشتری باشد. بر اساس تنظیماتی که روی بیت های WDP3:0 از رجیستر WDTCSR انجام می گیرد می توان زمان وقفه ی تایمر واچ داگ را از ۱۶ میلی ثانیه تا ۸ ثانیه تنظیم نمود (البته حداکثر زمان قابل تنظیم، از تراشه ای به تراشه ی دیگر تفاوت می کند).مد وقفه ی تایمر watchdogوقفه ی تایمر واچ داگ یک منبع وقفه ی باارزش است، زیرا به منبع ساعت مستقلی وابسته است. به همین دلیل می توان از این وقفه برای راه اندازی MCU پس از حالت sleep استفاده نمود. به عنوان مثال شما می توانید یک سیستم باتری دار و با راندمان بالا بسازید که مثلا هر ۸ ثانیه از حالت sleep خارج شده، وظیفه ای را انجام داده و دوباره به حالت sleep بازگردد. البته یک حالت خاص هم وجود دارد که تایمر watchdog می تواند هر دو موردِ وقفه و ریست را باعث شود. در چنین حالتی این امکان را دارید که قبل از ریست کردن MCU مقادیر باارزش را (مثلا در EEPROM داخلی) ذخیره نمایید (قابلیت ایجاد وقفه توسط تایمر واچ داگ فقط در بعضی از تراشه ها موجود است).در ادامه تایمر watchdog در میکروکنترلر Atmega32 را تشریح خواهیم نمود:کار با تایمر سگ نگهبانابتدا با رجیسترهای مرتبط با تایمر watchdog آشنا شویم.رجیستر WDTCR :رجیستر WDTCR مخفف عبارت watchdog timer control register و به معنای رجیستر کنترل تایمر واچ داگ می باشد. در این رجیستر پنج بیت قابل تنظیم وجود دارند. شکل زیر نشان دهنده این رجیستر می باشد:در ادامه هریک از این پنج بیت را شرح می دهیم:بیت های WDP0:2بیت های WDP0 ، WDP1 و WDP2 بیت هایی هستند که مقسم فرکانس تایمر واچ داگ را هنگامی که این تایمر فعال باشد، تعیین می کنند. جدول زیر مقادیر مختلف مقسم فرکانس و تنظیم های متناظر بیت ها را نشان می دهد:بیت های WDE و WDTOE :WDE مخفف WatchDog Enable و به معنای فعالسازی واچ داگ و WDTOE مخفف WatchDog Turn-Off Enable به معنای فعالسازی خاموشی واچ داگ می باشد.فعال کردن تایمر واچ داگ:برای فعال کردن تایمر watchdog باید مقدار “۱” بر روی بیت WDE نوشته شود.غیرفعال کردن تایمر واچ داگ:به منظور غیرفعال نمودن تایمر watchdog باید روند زیر انجام پذیرد:در یک عملیات هر دو بیت WDE و WDTOE را “۱” می کنیم. حتما باید “۱” منطقی بر روی بیت WDE اعمال کرد حتی اگر قبل از شروع روند غیرفعالسازی مقدار آن یک شده باشد.در طی ۴ سیکل ساعت بعدی بیت WDE را صفر می کنیم. با این کار تایمر واچ داگ غیر فعال خواهد شد.رجیستر MCUCSR :رجیستر MCUCSR مخفف MCU Control and Status Register و به معنای رجیستر وضعیت و کنترل واحد MCU می باشد. در این رجیستر با یک بیت سر و کار داریم.بیت WDRFعبارت Watchdog Reset Flag به معنای پرچم ریست واچ داگ می باشد و همانطور که از اسم آن پیداست هنگامی که ریست واچ داگ رخ می دهد، مقدار آن یک می شود.برای این که با برنامه نویسی و به کاربردن تایمر watchdog آشنا شوید، اجازه دهید تا مثالی را طرح نموده و ادامه ی نکات را با آن مثال پیش ببریم. همانطور که مشاهده می کنید این مثال ساده را به این دلیل مطرح خواهیم کرد که فقط با مفهوم به کارگیری تایمر واچ داگ و چگونگی برنامه نویسی آن آشنا شوید.مثالفرض کنید می خواهیم با میکروکنترلر Atmega32 برنامه ای بنویسیم که در آن یک LED به طور مداوم خاموش و روشن شود. فقط در ابتدای راه اندازی میکروکنترلر پس از گذشت دو ثانیه LED به مدت چند ثانیه خاموش شود و سپس به روال چشمک زدن ادامه دهد.این کار را می شود با تایمرهای دیگر نیز انجام داد. ولی در این جا هدف ما به کاربردن تایمر نگهبان است. به منظور برنامه نویسی این مثال ابتدا باید تایمر واچ داگ را برای تاخیر ۲ ثانیه فعال کنیم. سپس در یک حلقه LED را خاموش و روشن کنیم. پس از گذشت دو ثانیه MCU ریست شده و برنامه از ابتدا اجرا می شود. قبلا گفتیم که به هنگام ریست شدن MCU توسط تایمر Watchdog، بیت WDFR یک می شود. برای همین ابتدای برنامه چک می کنیم که آیا مقدار این بیت یک است یا صفر. اگر یک بود، یعنی تایمر Watchdog قبلا ریست شده و الان باید LED به مدت چند ثانیه خاموش بماند و سپس طبق روال قبل چشمک بزند. پس تایمر واچ داگ را نیز غیرفعال می کنیم. ولی اگر مقدار بیت WDFR برابر صفر بود یعنی برنامه برای اولین بار اجرا شده و تاکنون تایمر واچ داگ ریست نشده است. پس باید تایمر watchdog را فعال کنیم. با نوشتن این برنامه به هدف خود خواهیم رسید.برنامه نویسی مثال طرح شدهکد این مثال به زبان سی و در محیط کدویژن ورژن ۳٫۱۲ نوشته شده است.توضیحات کد:خط شماره ی ۶ : چک می کنیم که بیت WFDR یک است یا خیر. در صورتی که یک باشد یعنی قبلا تایمر واچ داگ باعث ریست شدن MCU شده است.خط شماره ی ۸ تا ۱۶: LED را خاموش کرده و چند ثانیه صبر می کنیم. سپس تایمر نگهبان را غیرفعال می نماییم.خط شماره ی ۱۷ تا ۲۰ : در صورتی که بیت WFDR باشد، یعنی تایمر واچ داگ تاکنون فعال نشده و ایجاد ریست نیز نکرده است، پس آن را برای زمان ۲ ثانیه فعال می کنیم.خطوط ۲۱ تا ۲۷ : روال عادی چشمک زدن LED.خطوط ۲۹ تا ۳۵ : تابع ایجاد تأخیر که به صورت دو حلقه ی تو در تو نوشته شده است.پایان..موفق باشید!</description>
                <category>علم فردا</category>
                <author>علم فردا</author>
                <pubDate>Mon, 29 Nov 2021 10:29:48 +0330</pubDate>
            </item>
                    <item>
                <title>پروگرم کردن AVR با نرم افزار Progisp​</title>
                <link>https://virgool.io/@elmefarda/%D9%BE%D8%B1%D9%88%DA%AF%D8%B1%D9%85-%DA%A9%D8%B1%D8%AF%D9%86-avr-%D8%A8%D8%A7-%D9%86%D8%B1%D9%85-%D8%A7%D9%81%D8%B2%D8%A7%D8%B1-progisp-wfekerostbrx</link>
                <description>آموزش های مهندسی الکترونیکیبه منظور انتقال فایل های هگز به میکروکنترلر نیاز به پروگرامر (programmer) دارید، و برای کار کردن با پروگرامر هم به یک نرم افزار واسط نیاز دارید. یکی از بهترین نرم افزارها برای این کار progisp است که از آن برای انتقال فایل‌های hex تولید شده توسط نرم افزارهایی مانند codevision یا Atmel studio یا  Bascom-AVR به تراشه های AVR استفاده می شود. این نرم افزار می تواند با پروگرمر معروف USBASP به خوبی کار می کند.قابلیت های خیلی جالب و کلیدی در این نرم افزار از قبیل تنظیم فیوزبیت‌ها، انتقال فایل هگز و فایل های eeprom، خواندن حافظه فلش میکروکنترلر، قرار دادن میکروکنترلر در حالت Lock، تنظیم کریستال خارجی در انواع مدهای کاری و بسیاری امکانات دیگر وجود دارد که توصیه می شود حتما از آن ها استفاده شود. در ادامه اگر به نحوه تولید فایل هگز علاقه مند هستید می‌توانید پاراگراف بعدی را بخوانید.نحوه تولید فایل هگزشاید برای شما به عنوان یک برنامه نویس سخت افزار این سوال پیش آمده باشد که از زمان نوشتن برنامه (به زبان C) تا زمان تولید فایل Hex چه مراحلی طی می شود؟برنامه های نوشته شده به زبان C  (فایل های سورس) پس از طی چند مرحله به فایل باینری قابل اجرا بر روی سخت افزار تبدیل خواهند شد. به روند طی شده جهت رسیدن از فایل های سورس (source) به فایل نهایی قابل اجرا بر روی سخت افزار، Build process یا به طور مختصر build  گفته می شود. همان طور که می دانید هر پروژه شامل تعدادی فایل برنامه با پسوند C یا ++C  است. ابتدا فایل های C++/C  به طور مجزا توسط کامپایلر (compiler) کامپایل شده و فایل های object ایجاد می شوند. اما فایل های object قابل اجرا بر روی کامپیوتر نیستند، چرا که کامل نبوده و ممکن است وابستگی به فایل های object دیگر داشته باشند.در واقع فایل های object شامل کدهای کامپایل شده ای هستند که در آن ها به هیچ کدام از متغیرها یا بلوک های کد، آدرسی در حافظه نسبت داده نشده است. در این جا نیاز به ابزار دیگری به نام لینکر (linker) است. وظیفه ی لینکر این است که فایل های object را باهم دیگر ترکیب کرده و یک فایل نهایی قابل اجرا معمولا با پسوند(hex) ایجاد کند. لینکر اطلاعات فایل object و اطلاعات نقشه حافظه را از یک فایل سند لینکر برداشته و به متغیرها آدرس نسبت می دهد و بلوک های کد را به بهترین شکل مرتب کرده تا با حافظه منطبق شود.سند لینکر تمام آدرس های ثابت رجیسترهای سخت افزار و حافظه برنامه را دارد. برای build کردن برنامه، می توان از کامپایلر و لینکر به طور جداگانه استفاده کرد و یا از  IDE(Integrated Develipment Environment)  استفاده نمود. IDE شامل مجموعه ای از برنامه ها و ابزارهاست که در یک برنامه ی واحد، مجتمع شده اند. استفاده از IDE این برتری را دارد که مراحل مختلف به صورت خودکار و زنجیره ای انجام می شود و لازم نیست برنامه نویس به صورت دستی این مراحل را طی کند. برای مثال Atmel Studio یک IDE است.در ادامه شما را با فیوزبیت ها آشنا میکنیم…موفق باشید!</description>
                <category>علم فردا</category>
                <author>علم فردا</author>
                <pubDate>Mon, 29 Nov 2021 10:19:11 +0330</pubDate>
            </item>
                    <item>
                <title>میکروکنترلر STM32</title>
                <link>https://virgool.io/@elmefarda/%D9%85%DB%8C%DA%A9%D8%B1%D9%88%DA%A9%D9%86%D8%AA%D8%B1%D9%84%D8%B1-stm32-a8zx3qowhd5v</link>
                <description>از میان شرکت هایی که تولید کننده میکروکنترلر های ۳۲ بیتی هستند ؛ میکروکترلر های کمپانی ST  بیشترین محبوبیت را در صنعت دارد  که قیمت پایین و در حین حال امکانات بالا و منابع آموزشی کامل ، از مزایای آن هستند.مقدمه:خانواده STM32 از  میکروکنترلرهای ۳۲ بیتی بر اساس پردازنده ARM Cortex-M برای ارائه درجه  جدیدی از آزادی به کاربران MCU طراحی شده است. این ارائه می تواند طیف ۳۲  بیتی محصول که ترکیبی از عملکرد بسیار بالا، قابلیت های زمان واقعی، پردازش  سیگنال دیجیتال، توان کم، بهره برداری ولتاژ کم ، در حالی که حفظ یکپارچگی  کامل و سهولت در توسعه در این مدل از میکروکنترلر وجود دارد.محدوده بی نظیر و زیادی از دستگاه های STM32، بر اساس یک هسته صنعتی استاندارد و همراه با یک انتخاب گسترده ای از ابزار و نرم افزار، باعث می شود این خانواده از محصولات انتخابی ایده آل، برای پروژه های کوچک و یا برای تصمیم گیری پلت فرم کلی و پیچیده مورد استفاده قرار بگیرد.عملکرد کلی میکروکنترلر STM32:در تصویر بالا سیر تحول تولیدات شرکت ST را مشاهده می کنید که بر حسب  نوع پردازنده فرکانس کارکرد میکرو در پردازنده های مختلف و همچنین DMIPS که  مخفف کلمه (Dhrystone Million Instruction Per  Second ) به معنی پردازنده با هر کلاک چه تعداد دستور را می تواند اجرا کند  را نشان می دهد. که در جدیدترین سری ارائه شده توسط شرکت ST به نام  STM32H7 با فرکانس کاری ۴۰۰ مگا هرتز و DMIPS برابر با ۸۵۶ در حالت High  Performance را پشتیبانی می کند.در این دسته بندی شامل سه بخش :۱- High Performance۲- Mainstream۳- Ultra-Low-Powerکه سری های STM32F2 ، STM32F4 ، STM32F7 و STM32H7 در دسته بندی اول و  همچنین سری های STM32F0 ، STM32F1 و  STM32F3 در دسته بندی دوم و سری های  STM32L0 ، STM32L1 و STM32L3 در دسته سوم قرار می گیرند.1- STM32F4سری STM32 F4  اولین گروه میکروکنترلرهای STM32 مبتنی بر هسته های ARM Cortex-M4F است.  سری F4 همچنین اولین سری STM32 مجهز به پردازش سیگنال دیجیتال DSP و شناور  دستورالعمل نقطه (floating point instruction) است. F4 از نظر تعداد پایه  ها برتری زیادی نسبت به سری های F2 و F1 دارد و همچنین قبلیت هایی همچون  سرعت پالس بالاتر ، ۶۴KB CCM static RAM همچنین I²S دوبلکس کامل، بهبود پالس زمان واقعی، و ADC های سریع تری را دارا می باشد. خلاصه مشخصات برای این سری می توان به موارد زیر اشاره کرد.مشخصات:۱-هستههسته ARM Cortex-M4F با ماکزیمم نرخ کلاک شامل ۸۴،۱۶۸ و ۱۸۰ مگاهرتز می باشد.۲-حافظهرم استاتیک (RAM Static) یا به اختصار SRAM در این مدل از میکروکنترلر  به صورت کلی از بالا برابر ۱۹۲ کیلوبایت می باشد. ۶۴ کیلو بایت مریوط به  حافظه متصل به هسته (CCM) است و ۴٫۸ کیلو بایت دیگر مربوط به  Battery-Backed می باشد.حافظه فلش برابر ۵۱۲/۱۰۲۴/۲۰۴۸ کیلو بایت ، ۳۰ کیلو بایت بوت سیستم، ۵۱۲ بایت یک بار قابل برنامه ریزی (OTP)، ۱۶ بایت دیگر تنظیمات را شامل می شود.یک حافظه ۹۶ بیتی منحصر به فرد برای برنامه ریزی داخل هسته برای تنظیمات مخصوص کارخانه در نظر گرفته شده است.۳- لوازم جانبیلوازم جانبی گوناگونی در  تمام بسته های این آی سی موجود هستند که شامل: USB 2.0 OTG از نوع FS و HS ،  همچنین ۲ تا CAN 2.0 ، یک  SPI یا I²S دوپلکس  کامل ، سه تا I²C ، چهار تا پورت سریال USART ، دو تا پورت سریال UART ،  همچنین SDIO برای کارت های SD و MMC ، دوازده تایمر ۱۶ بیتی و دو تا تایمر  ۳۲ بیتی ، ۲ تا تایمر واچ داگ (Watchdog) ، سنسور دما ، ۱۶ یا ۲۴ کانال  برای ۳ نوع ADC ، دو تا DAC ، همچنین ۵۱ تا ۱۴۰ پایه ورودی  و خروجی (GPIO)  ، شانزده تا DMA ، دارای بهبود کلاک زمان واقعی (RTC) ، مولد بررسی  افزونگی چرخش (CRC ) ، مولد تولید شمارش تصادفی (RNG) می باشد.مدل STM32F4x7 اضافه کردن MAC اترنت و رابط دوربین.مدل STM32F41x / 43x اضافه کردن پردازنده رمزنگاری برای DES / TDE ها / AES، و یک پردازنده هش برای SHA-1 و MD5.مدل STM32F4x9 اضافه کردن کنترل LCD-TFT.اسیلاتورهای داخلی شامل (۱۶ مگاهرتز، ۳۲ کیلو هرتز)، اسیلاتور خارجی (۴-۲۶ مگاهرتز، و ۳۲٫۷۶۸  به ۱۰۰۰ کیلو هرتز).انواع بسته بندی آی سی شامل: WLCSP64, LQFP64, LQFP100, LQFP144, LQFP176, UFBGA176 و …محدوده ولتاژ عملیاتی از ۱٫۸ ولت تا ۳٫۶ ولت می باشد.و…2- STM32F3 سری دوم از میکروکنترلرهای STM32 مبتنی بر ARM هسته های Cortex-M4F است. F3 تقریبا پین به پین سازگار با سری STM32-F1 است.مشخصات:۱- هستههسته ARM Cortex-M4F با ماکزیمم نرخ کلاک شامل ۷۲ مگاهرتز می باشد.۲- حافظهرم استاتیک (RAM Static) یا به اختصار SRAM در این مدل از میکروکنترلر به صورت کلی و با سخت افزار Parity check شامل ۱۶ / ۲۴ / ۳۲ / ۴۰ کیلو بایت می باشد. ۸ کیلو بایت مریوط به حافظه متصل به هسته (CCM) است و ۱۲۸ بایت دیگر مربوط به Battery-Backed می باشد.حافظه فلش برابر ۶۴/۱۲۸/۲۵۶کیلو بایت ، ۸ کیلو بایت بوت سیستم و دیگر تنظیمات و ۹۶ بیت هم حافظه منحصر به فرد برای برنامه ریزی داخل هسته برای تنظیمات مخصوص کارخانه در نظر گرفته شده است.۳- لوازم جانبیاسیلاتورهای داخلی شامل (۸ مگاهرتز، ۴۰ کیلو هرتز)، اسیلاتور خارجی (۱ تا ۳۲ مگاهرتز، ۳۲٫۷۶۸ به ۱۰۰۰ کیلو هرتز).انواع بسته بندی آی سی شامل:  LQFP48، LQFP64، LQFP100، UFBGA100.محدوده ولتاژ عملیاتی ۲ تا ۳٫۶ ولت می باشد.از ویژگی های بارز برای این سری سرعت بالای خواندن ADC،  از نوع ۱۲ بیتی، و نمونه گبری به طور همزمان (مولتی پلکسر به بیش از ۳۰ کانال)،قابل توجه است، چهار همسان ساز، ۸ مگاهرتز پهنای باند عملیاتی با تمام پین ها در معرض فعالیت به علاوه PGA داخلی (برنامه ریزی برای به دست آوردن آرایه) می باشد. همچنین طیف وسیعی از مدارهای آنالوگ سیگنال مانند فیلتر باند گذر، فیلترهای Anti-alias، تقویت کننده (آمپی فایر ها)، انتگرالی / دیفرانسیلی و … می باشد. همچنین می توان به عنوان یک شکل موج (سینوسی، مثلث، نویز و غیره) قابلیت  تمام دستگاه های آنالوگ را به طور کاملا مستقل و یا متصل می تواند تقریبا همه چیز که برای یک سیستم اندازه گیری و سنسور واسط پیشرفته در یک چیپ مورد نیاز است را در خود داشته باشد.چهار ADC موجود در این مدل از میکروکنترلر می تواند به طور همزمان نمونه ساخت یک طیف گسترده ای از تجهیزات کنترلی آنالوگ به صورت کاملا دقیق را برای کاربر امکان پذیر کند. همچنین ممکن است با استفاده از یک زمانبندی سخت افزار برای آرایه مالتی پلکسر، اجازه می دهد دقت زمان بندی خوب که نمونه برداری بیش از ۴ کانال مستقل از پردازنده اصلی را نمونه گیری و تسهیم کند. این روش می تواند از منابع گوناگون و از جمله تایمرها ساخته و در مقیاس کنترلی اجازه برای فواصل نمونه برداری نامنظم که در آن مورد نیاز است را فراهم کند.و…3- STM32F2سری دوم از میکروکنترلرهای STM32 مبتنی بر ARM هسته های Cortex-M3 است. F2 تقریبا پین به پین سازگار با سری STM32-F4 است.4- STM32F1اولین سری از گروه میکروکنترلرها STM32 بر اساس هسته ای ARM Cortex-M3 است  . در سری F1 در طول زمان با افزایش سرعت CPU، اندازه حافظه داخلی، انواع  مختلف لوازم جانبی تکامل یافته است. که پنج خط مشخص در F1 وجود دارد: اتصال  مخصوص (STM32F105 / 107)، عملکرد مناسب (STM32F103)، دسترسی خوب به پورت  های USB نوع (STM32F102)، دسترسی مناسب (STM32F101)، قیمت مناسب نسبت به  عملکرد (STM32F100).5- STM32F0 سری گروه اول از تراشه های ARM قشر M0 در خانواده STM32 هستند.</description>
                <category>علم فردا</category>
                <author>علم فردا</author>
                <pubDate>Mon, 22 Nov 2021 12:08:35 +0330</pubDate>
            </item>
            </channel>
</rss>