فناوری بی سیم (wireless) به دلیل قدرت ارتباطی و در دسترس قرار دادن اینترنت به صورت فراگیر، امروزه به یکی از مهمترین فناوریها تبدیل شده است .ظهور فناوری بی سیم جنبه های مختلف زندگی اجتماعی را تحت تاثیر خود قرار داده است .مواردی نظیر مدیریت تجاری و اشتغال زایی، خرید و فروش و سیاست گذاری فروشندگی و ارتباطات شخصی .با رشد سرویس های عمومی فناوری بی سیم، تولیدکنندگان دستگاههای بی سیم، ویژگی ها و توانایی های بیشتری را به محصولا ت خود اضافه می کنند. امروزه دستگاههای PDA(personal digital assistants) به سادگی تلفن های همراه مورد استفاده قرار می گیرند. M-Business M-Businessیا تجارت سیار، همان تجارت
يکشنبه بیست و چهارم 8 1388
چگونه فایل های هک را شناسایی کنیم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل هک است یا خیر؟ در این ترفند قصد داریم روش های شناسایی این فایلهای خطرناک را به شما معرفی کنیم. وقتی شخصی فایلی را برای شما از طریق یاهو مسنجر ارسال می کند در پیغامی که برای شما مبنی بر تایید آن می آید نام شخص فرستنده نام فایل حجم آن و همچنین فرمت و از این قبیل اطلاعات در آن قید شده است . شما باید توجه داشته باشید که آیا فایلی که برای ش
دسته ها : آموزش - ترفند
يکشنبه بیست و چهارم 8 1388
متوقف کردن انیمیشن های GIF در صفحات وب امروزه در طراحی صفحات اینترنتی ، یکی از ویژگی های اصلی استفاده از تصاویر است که برای زیبایی و فرم دادن به صفحه استفاده میشود. طبعأ حجم این تصاویر نیز متغیر است و صد البته حجم بیشتری را دارا میباشند. تصاویر نیز به دو دسته ساکن و متحرک تقسیم میشوند. تصاویر ساکن که بسیار نیز مشاهده میکنید حجم کمتری را نسبتأ به تصاویر متحرک یا همان انیمشن های GIF دارا هستند. این تصاویر که بیشتر برای ساخت بنرهای تبلیغاتی استفاده میشود که در اکثر سایت های اینترنتی موجوداند. با سرعت پایینی که اینترنت ما نیز دارا میباشد طبعأ هر چقدر از زیبایی ها کاسته شود ممکن است به نفع با
دسته ها : آموزش - ترفند
يکشنبه بیست و چهارم 8 1388
اگر شما از ویندوز xp استفاده میکنید میتوانید از فایروال(دیوار اتش یا انتی هک)خود ویندوز xp استفاده کنید.به کنترل پنل رفته و وارد Networking Connection شوید.در انجا روی ایکون dial up که ساخته اید راست کلیک نید و properties را انتخاب کنید سپس تب Advanced را انتخاب کنید و تیک مخصوص فعال کردن فایروال را فعال کنید. تجربه نشان داده که ویندوزهای 98 ,me به راحتی هک میشوند.بهتر است از ویندوز 2000 و xp استفاده کنید.و حتما برای ویندوز 2000 هر سه سرویس پک موجود را نصب کنید.همچنین برای ویندوز XP هم سرویس پک 1 و 2 عرضه شده که ان را میتوانید از بازار به راحتی تهیه کنید ویندوز XP به همراه سرویس پک 1 امن تر
دسته ها : آموزش - ترفند
پنج شنبه هفتم 8 1388
باز کردن یاهو مسنجر به تعداد زیاد ترفندی برای استفاده از چندین آی دی همزمان بدون نیاز به برنامه میباشد . امروز یک ترفند بسیار جالب و خوب برای باز کردن یاهو مسنجر به تعداد زیاد بدون هیچ گونه برنامه برای شما معرفی می کنیم . با این ترفند هر چند تعداد آی دی که داشته باشید می توانید در یک سیستم Login کنید و از همه آنها همزمان استفاده نمایید . شرح ترفند : اول توی Run تایپ کنید regedit . حالا این مسیر را طی کنید>> HKEY_CuRRent_User=>Software=>Yahoo=>Pager=>Test حالا اینجا راست کلیک کنید و در قسمت New DWORD Value را بزنید اسمشا بذارید plural اینتر کنید.حالا plural ر
دسته ها : آموزش - ترفند
پنج شنبه هفتم 8 1388
آخرین راه نجات ویندوز ! با استفاده از System Restore ویندوز رو برای مواقع اضطراری آماده کنید! شرکت سازنده ویندوز MICROSOFT ابزاری به نام System Restore رو در ویندوز قرار داده که از جمله کارکرد های اون بازیابی و جلوگیری از هنگ شدن ویندوز در مواقع حساس و اضطراری است. System Restore در حقیقت تنظیمات صحیح ویندوز رو به خاطر می سپاره و اون رو در محلی در دیسک سخت برای مواقع اضطراری ذخیره می کنه و با بازیابی کردن این اطلاعات می توان از بروز مشکل جلوگیری کرد . اولین گزینه سیستم ریستور یعنی RESTORE MY COMPUTER TO AN EARLIER TIME ویندوز رو به حالت قبل بر می گردونه و دومین گزینه یعنی Create Restore Points
دسته ها : آموزش
پنج شنبه هفتم 8 1388
آنتی‌ویروس به نرم‌افزاری گفته می‌شود که وظیفه پاکسازی و جلوگیری از ورود ویروس و عوامل مخرب به کامپیوتر را بر عهده دارد هسته مرکزی یک آنتی‌ویروس، موتور جستجوی آن است. این موتور از الگوریتم‌های جستجو برای بررسی لایه‌های مختلف فایل‌ها استفاده می‌کند. یکی از رقابت‌های تولید کنندگان آنتی ویروس، ساخت موتورهای پرسرعت و در عین حال دقیق است. سوخت و نیروی محرکه موتور جستجوی آنتی‌ویروس، شناسه ویروس است. شناسه بخشی از رشته لایه‌های مختلف فایل‌ها را در بر دارد و مانند اثر انگشت برای هر ویروس یکتا است. موتور جستجو با الگوریتم مخصوص خود میل
دسته ها : آموزش
پنج شنبه هفتم 8 1388
600 . اگر سیستم در حال شماره گیری باشد و دوباره شماره گیری نمایید این خطا نمایش داده می شود . 601 . راه انداز Port بی اعتبار می باشد . 602 . Port هم اکنون باز می باشد برای بسته شدن آن باید کامپیوتر را مجددا راه اندازی نمود. 603 . بافر شماره گیری بیش از حد کوچک است . 604 . اطلاعات نادرستی مشخص شده است . 605 . نمی تواند اطلاعات Port را تعیین کند . 606 . Port شناسایی نمی شود . 607 . ثبت وقایع مربوط به مودم بی اعتبار می باشد . 608 . راه انداز مودم نصب نشده است . 609 . نوع راه انداز مودم شناسایی نشده است . 610 . بافر ندارد . 611 . اطلاعات مسیر یابی غیر قا
دسته ها : آموزش - ترفند
پنج شنبه هفتم 8 1388
روش کار با برنامه Partition Magic برنامه Partition Magic یکی از بهترین برنامه های پارتیشن بندی است که بنا به ادعای سازندگانش برنامه استاندارد پارتیشن بندی محسوب میشه. یه راست میرم سر اصل موضوع: اصلا پارتیشن مجیک به چه درد میخوره؟ 1- جایگزینی بسیار عالی برای برنامه Fdisk ماکروسافت که تحت داس اجرا میشه. 2- قابلیت تغیر اندازه پارتیشن ها بدون از دست دادن اطلاعات داخل اونها. 3- چسباندن چندین پارتیشن به یکدیگر و یا تبدیل یک پارتیشن به چند پارتیشن. 4- فرمت کردن و پارتیشن بندی در کمتر از 1 سوت و نیم (تقریبا نصف سه سوت) 5- خیلی کارهای دیگه... 6- و غیره... 7- ... چه کسایی میتونن با Partition Magic کار ک
دسته ها : آموزش
يکشنبه سوم 8 1388
در کامپیوتر داده ها به شکل متفاوتی با داده هایی که از طریق خط تلفن منتقل میشود، ذخیره می گردد داده ها در داخل کامپیوتر در قالب رقمی( digital ) ذخیره میشود. در جایی که خطوط تلفنی داده ها را در قالب قیاسی( analog)منتقل میکنند. - به اطلاعاتی رقمی می گویند که توسط اعداد گسسته قابل نمایش باشند. - به داده ای قیاسی می گوئیم که توسط کمیتهای متغیر پیوسته نمایش داده شود. وقتی 2 کامپیوتر از طریق خط تلفن به هم متصل کنیم داده ای که از کامپیوتر خارج میشود رقمی است و قبل از اینکه از طریق خط تلفن قابل حمل باشد باید به داده قیاسی تبدیل شود در انتها داده قیاسی پیش از اینکه توسط کامپیوتر دیگر قابل قبول باشد ب
دسته ها : آموزش - ترفند
يکشنبه سوم 8 1388
گاهی اوقات که در حال چک کردن آمار وبلاگ هستم، به کاربرانی بر می خورم که با تایپ کلمه ی داس و مشتقاتش در موتور های جست و جو، به این وبلاگ می رسند. فکر کردم حالا که چنین افرادی، با چنین تقاضایی به این وبلاگ میایند، خوب است پستی هم در این رابطه بنویسم تا لااقل این دوستان، دست خالی از این وبلاگ خارج نشوند. ضمن اینکه سعی کردم به مباحثی بپردازم که برای سایر دوستان هم جذاب باشد. ابتدا باید این نکته را ذکر کرد که اگر گمان می کنید، داس دیگر کاربردی ندارد، بهتر است کمی طرز فکرتان را عوض کنید. بماند که از دستوراتش همچنان در سیستم عامل های جدیدتر می توان نهایت استفاده را برد، هستند بسیاری از شبکه ها که
دسته ها : آموزش
يکشنبه سوم 8 1388
مطمئنأ شما نیز تاکنون با سیم کارت های سومین اپراتور کشور به نوعی سر و کار داشته اید. سیم کارت های ایرانسل به دلیل نوآوری های متعدد و تبلیغات گسترده و به ویژه قیمت پایین توانسته است حضور موفقی را در عرصه مخابراتی کشور داشته باشد و با استقبال گسترده مردم روبرو شده است. چرا که دیگر شما تنها با 7هزار تومان یک خط خواهید داشت! به همین دلیل ابتکارات و ویژگی های منحصر به فرد این سیم کارت ها ، مشکلات و نقص هایی که ایرانسل به همراه دارد نیز به نوعی مخفی شده است. علاوه بر توانمندی هایی همانند GPRS و MMS ، ایرانسل قابلیتهای دیگری هم دارد که بسیاری از افراد از آنها بی خبرند. یکی از قابلیتهای فوق العاده ایر
دسته ها : آموزش - ترفند
يکشنبه سوم 8 1388
گوگل، یکی از قدرتمندترین و پرترافیک ترین موتورهای جست وجو در وب است .این موتور جست وجو، امکان دسترسی اسان به بیش از 3 میلیارد صفحه وب را فراهم می کند و هر روز پذیرای میلیونها کاربر از سرتاسر دنیاست .بدون شک استفاده بهینه از چنین موتور پرقدرتی، مستلزم اتخاذ روشهای صحیح و منطقی در امر جست وجو است .در این مقاله سعی داریم راهکارهای صحیح جست وجو در گوگل را به شما معرفی کنیم. مفاهیم اولیه جست وجو در گوگل برای ورود یک پرس وجو (Query) در موتور جست وجوی گوگل، چند کلمه توصیفی در رابطه با موضوع جست وجو تایپ کرده و کلید Enter را فشار دهید یا روی دکمه Google Search کلیک کنید تا لیستی از صفح
دسته ها : آموزش - ترفند
يکشنبه سوم 8 1388
لینوکس از کجا آمد؟ "ابتدا تو را نادیده میگیرند، سپس مسخره ات میکنند و بعد با تو می جنگند. ولی در نهایت پیروزی از آن توست” گاندی. آغاز داستان در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود...و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با ی
جمعه اول 8 1388
داگلاس انگبارت ماوس را در یک موسسه تحقیقاتی اختراع کرد نام این موسسه استانفورد بود ولی بعد از چند سال یعنی در سال ۱۹۷۰ شرکت زیراکس در کالیفرنیا با رهبری جک هالی و با کمک نمونه ساخته شده توسط داگلاس موفق شد ماوسی طراحی کنند که کارایی بالایی داشت این روند ادامه یافت تا در سال ۱۹۸۲ شرکتی به نام ماس سیستم ابتدایی ترین ماوس را برای رایانه های پرسونال آی بی ام تولید کرد البته قطب بدون انکار رایانه یعنی ماکروسافت هم در سال ۱۹۸۳ موس دو کلیدیخود را به جهانیان عرضه کرد البته در آن زمان به خاطر کم بودن وسعت کار با رایانه در ابتدا مفهوم ماوس درک نمی شد و جایگاهی نداشت ولی با ورود برنامه های آفیس و برنام
جمعه اول 8 1388
X