.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت

چگونه یک بنر تبلیغاتی خوب بسازیم؟

بنرهای تبلیغاتی (Banner) در ابعاد گوناگون و همچنین فرمت‌های مختلف، ترکیبی از تصاویر و متون تبلیغاتی هستند که برای هدایت خریداران از وب سایت‌های دیگر به صفحه ای خاص (و یا صفحه‌ی اصلی وب سایت) به کار می‌روند.

در طراحی بنرهای تبلیغاتی می‌بایست به چند نکته توجه کرد:

.

.

.



:: موضوعات مرتبط: آموزش , گرافیک , ,
:: برچسب‌ها: چگونه یک بنر تبلیغاتی خوب بسازیم؟ , بنر تبلیغاتی خوب بسازیم , بنر تبلیغاتی , یک بنر تبلیغاتی خوب , ,
:: بازدید از این مطلب : 708
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 21 تير 1393

منظور از شبکه‌های Wi – Fi،‌‌ همان شبکه‌های Wireless یا بی‌سیم می‌باشد. شبکه‌های بی‌سیم این اجازه را به شما می‌دهند تا رایانه‌های شخصی، لپ تاپ‌ها و دستگاه‌های دیگرتان، با استفاده از سیگنال‌های رادیویی برد کوتاه، با یکدیگر در «ارتباط» باشند. با این حال، برای اینکه بتوانید یک شبکه بی‌سیم امن داشته باشید، باید یک سری تغییرات در سیستم ایجاد کرده و بعد یک بار دستگاه را خاموش روشن نمایید.


هر دستگاهی که در محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما وجود داشته باشند، اگر فرکانس آن دستگاه، با محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما یکی باشد، می‌تواند از امکانات شبکه بی‌سیم شما استفاده نماید. این صحبت به این معنی است که هر کسی با یک کامپیو‌تر و یا لپ تاپ بدون سیم، در طیف وسیعی از شبکه‌های بی‌سیم قرار بگیرد و قادر به اتصال به آن شبکه باشد. مگر اینکه شما اقدامات احتیاطی برای جلوگیری از سوء استفاده دستگاههای دیگری که در محدودهٔ سیگنال‌های انتقال رادیویی برد کوتاه شما قرار دارند را انجام داده باشید.
اگر دستگاههای دیگر بتوانند به راحتی از شبکه بی‌سیم شما استفاده نمایند، پس این امکان وجود دارد که شبکه و کامپیو‌تر شما در همه یا تعدادی از موارد زیر آسیب پذیر باشند. که این موارد عبارتند از:

.

.

.

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: امنیت , اخبار داغ , آموزش , شبکه , ٌWi-Fi , ,
:: برچسب‌ها: Wi _Fi , Wi_Fi , امنیت Wi_Fi , بالا بردن امنیت شبکه‌های Wi – Fi , شبکه‌های Wi – Fi , امنیت شبکه‌های Wi – Fi , بالا بردن امنیت شبکه‌ , ,
:: بازدید از این مطلب : 520
|
امتیاز مطلب : 5
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : جمعه 16 خرداد 1393
 
قاصدک برنامه مفیدی برای جایگزینی نرم‌افزارهای گفتگوی اینترنتی خارجی است.


:: موضوعات مرتبط: تکنولوژی , network , آموزش , شبکه , ٌWi-Fi , ,
:: برچسب‌ها: whats app , whats app + , vider , واتساپ , وایبر , جایگزینی مناسب به جای وایبر و واتس‌اپ , جایگزینی مناسب به جای وایبر ,
:: بازدید از این مطلب : 543
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 13 خرداد 1393

به گزارش باشگاه خبرنگاران، اگر می‌خواهید از دست updateهای اتوماتیک ویندوز خلاص شوید از Control Panel، Windows Update را انتخاب کنید.


 از سمت چپ پنجره باز شده بر روی Change Setting کلیک کنید.

در قسمت important updates گزینه‌هایی وجود دارد که می‌توانید با توجه به نیازتان یکی از آنها را انتخاب کرده و در نهایت ok کنید.

گزینه اول: آپدیت‌ها به شکل اتوماتیک و در زمانی که سیستم روشن است اما از نت استفاده نمی‌کنید،‌ دانلود و به صورت اتوماتیک هم نصب می‌شود.

گزینه دوم: در این حالت زمانی که سیستم روشن است اما از نت استفاده نمی‌کنید، دانلود می‌شوند اما به شکل خودکار نصب نمی‌شوند و می‌توانید در زمان دلخواه بر روی هشداری که ویندوز آپدیت پس از دانلود نشان می‌دهد، آنها را نصب کنید.

گزینه سوم: در این حالت هیچ آپدیتی به شکل اتوماتیک دانلود نمیشود؛ در واقع ویندوز فقط شما را از آپدیت‌های جدید باخبر می‌کند. در این صورت اختیار انتخاب و نصب آپدیت‌های جدید با شما خواهد بود.

گزینه چهارم: در این حالت، آپدیت‌های اتوماتیک به شکل کامل غیرفعال می‌شود.


:: موضوعات مرتبط: اخبار داغ , تکنولوژی , آموزش , سیستم عامل , سیستم عامل , ,
:: برچسب‌ها: حذف آپدیت اتوماتیک ویندوز 7 , ویندوز 7 , آپدیت ویندوز 7 ،windows 7 , Update windowse7 ,
:: بازدید از این مطلب : 448
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 13 خرداد 1393
.

شبکه وای فای در واقع اتصالات اینترنتی پهن باند است که از مودم های DSL، کابلی یا ماهواره ای گرفته می شود. کاربر، مودم را به روترهای بی سیم که نقش پخش سیگنال و ایجاد شبکه را دارند، وصل می کند. این چیزی است که به آن LAN – شبکه داخلی – گفته می شود. شبکه داخلی جایی است که شما دستگاه خود همچون لپ تاپ یا دسک تاپ را به آن وصل می کنید. در این حالت روتر شما چیزی به نام DHCP خواهد داشت. به طور خلاصه، جدول DHCP در واقع فهرستی از همه تجهیزات کامپیوتری است که به آنها اجازه دسترسی داده شده است. هر کدام از این دستگاه ها، آدرس کنترل دسترسی به رسانه های(MAC)  ویژه خود را دارند.
 


نشانی های MAC را شرکت های تولیدی تعیین می کنند. اما کاربرها می توانند به دلخواه خود آنها را تغییر دهند. روتر از این نشانی ها برای مشخص کردن پروتکل اینترنت یا آدرس آی‌‌پی برای هر کدام از دستگاه های موجود در شبکه استفاده می کند.  MAC و نشانی های آی‌‌پی دستگاه ها بیشتر زمانی کاربرد دارند که بخواهیم در مورد اینکه کسی بدون اجازه از وای فای ما استفاده می کند، اطلاع کسب کنیم.



:: موضوعات مرتبط: آموزش , شبکه , ٌWi-Fi , ,
:: برچسب‌ها: شبکه وای فای , وای فای , DHCP , LAN , مودم های DSL , MAC , ,
:: بازدید از این مطلب : 508
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 27 بهمن 1392
.

مدل سه‌بعدی هر شیئی را که می‌خواهید، تولید کنید!

محققان دانشگاه MIT سیستم جدیدی با نام Viztu Technologies را معرفی کرده‌اند که دنیای چاپگرهای سه‌بعدی را به‌طور کامل متحول می‌کند.

Viztu Technologies

 

بقیه درادامه مطلب . . .



:: موضوعات مرتبط: تکنولوژی , آموزش , گرافیک , ,
:: برچسب‌ها: ۶ نکته ساده و کاربردی برای زیباسازی دستگاه اندرویدی شما , زیباسازی دستگاه اندرویدی , مدل سه‌بعدی هر شیئی , دستگاه اندرویدی , ,
:: بازدید از این مطلب : 402
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : چهار شنبه 16 بهمن 1392

 

android_610x246

شخصی‌سازی، یکی از اصلی‌ترین و مهم‌ترین نقاط قوتیست که آدمک سبزرنگ گوگل اندروید، همیشه به آن می‌نازد! این پلت‌فرم به لطف انعطاف‌پذیری بسیار بالا، متن‌باز بودن و آزادی کاربر، قابلیت‌های شخصی‌سازی بسیار زیادی داشته و می‌تواند با چند روش ساده که در ادامه آن‌‌ها را به شما معرفی می‌کنیم، از این رو به آن رو شود! پس با ما و ارایه ۶ نکته در این زمینه، همراه باشید.

 

1 . یک لانچر خوب انتخاب کنید!

lkj

 

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: mobile , آموزش , گرافیک , نرم افزار , ,
:: برچسب‌ها: ۶ نکته ساده و کاربردی برای زیباسازی دستگاه اندرویدی شما , زیباسازی دستگاه اندرویدی , دستگاه اندرویدی , ,
:: بازدید از این مطلب : 494
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 15 بهمن 1392

حفظ امنیت در فضای سایبری این روزها به یکی از مهمترین دغدغه و معضل کاربران اینترنت تبدیل شده است که دلیل اصلی آن را باید در حجم عظیم جاسوسی ها و هک های صورت گرفته طی سالهای و به خصوص ماههای اخیر برای سرقت اطلاعات کاربران دانست. در این میان باید گفت که استفاده از هرگونه ابزار و امکانی برای جلوگیری از سرقت اطلاعات و رصد شدن فعالیت ها باید یکی از مشغولیت های فکری وب گردان امروزی باشد.



:: موضوعات مرتبط: امنیت , اخبار داغ , آموزش , شبکه , ترفند های کامپیوتری , ,
:: برچسب‌ها: چگونه مانع از رصد شدن وب گردی خود در اینترنت شویم؟ , وب گردی در اینترنت , اینترنت , امنیت , صمد , سهراب , صمد سهراب , ,
:: بازدید از این مطلب : 578
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 7 بهمن 1392


تاكنون تلاش های گسترده ای به منظور استمرار حيات IPv4 و غلبه بر محدوديت تعداد آدرس های IP انجام شده است . استفاده از سياست های مختلف و NAT نمونه هائی در اين زمينه می باشد . بر اساس آخرين گزارشات منتشرشده توسط مراكز ذيصلاح ، محدوديت فضای آدرس دهی IP يك تهديد جدی است و فقط بيست و پنج درصد از فضای آدرس دهی IPv4 باقی مانده است . با اين كه شايد در برخی از كشورها اين موضوع نگران كننده نباشد ولی گسترش استفاده از دستگاه های گوناگون مبتنی بر IP ، استفاده از IPv6 را به يك ضرورت تبديل كرده است . 
در IPv4 ، آدرس های IP سی و دو بيتی توسط چهار اكتت يا هشت بيت ( از صفر تا 255 كه در مبنای ده نوشته می گردند ) كه توسط نقطه از هم جدا می شوند ، ارائه می گردند . آدرس های IP زير نمونه هائی در اين زمينه می باشد .

131.107.20.60
192.168.118.183

در IPv6 ، آدرس های IP يكصد و بيست و هشت بيتی توسط هشت شانزده بيت ( از صفر تا FFFF نوشته شده در مبنای شانزده ) كه با يك colon از يكديگر جدا می شوند ، ارائه می گردند . آدرس های IP زير نمونه هائی‌ در اين زمينه می باشد .

3ffe:2900:d005:4:104a:2a61:0:0
3ffe:ffff:4004:1952:0:7251:bc9b:a73f

در مواردی كه در يك آدرس IPv6 چندين بلاك صفر وجود داشته باشد ، از "::" به منظور كوتاه تر شدن شكل نمايش آن استفاده می گردد .

fe80:0:0:0:0:70:77:26 
          =
fe80::70:77:26



:: موضوعات مرتبط: آموزش , شبکه , IPV6 , ,
:: برچسب‌ها: آدرس دهی IPv6 , IPv6 , IP , TCP/IP , IPv6 چیست؟ , صمد , سهراب , صمد سهراب , ,
:: بازدید از این مطلب : 551
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 29 دی 1392
.

لیست مشاغلی که در گروه  فناوری اطلاعات و رایانه جای میگیرد بسیار عریض و طویل است با این همه برخی از این مشاغل در سال جدید میلادی با افزایش تقاضا روبرو خواهند بود و برای اطلاع از این مسأله نیز پژوهشهای مختلفی انجام گرفته که در ادامه به توضیح نتایج بدست آمده از این پژوهش خواهیم پرداخت.



:: موضوعات مرتبط: امنیت , اخبار داغ , فناوری اطلاعات , آموزش , شبکه , سیستم عامل , گرافیک , نرم افزار , ,
:: برچسب‌ها: مشاغل پر متقاضی صنعت IT در سال 2014 , مشاغل پر متقاضی , مشاغل پر متقاضی صنعت IT , it , IT , samadsohrab , ,
:: بازدید از این مطلب : 453
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 24 دی 1392

 


Windows Admin Password Hack [www.MihanDownload.com].jpgهمانطور که می دانید شما با استفاده از قسمت Create a Password پخش تنظیمات User Accounts می توانید پسوردی را بر روی ویندوز خود قرار دهید تا در هنگام بالا آمدن قفل شود و تنها فردی که پسورد را داشته باشد بتواند آنرا باز کند. اما ممکن شما به دلایل مختلف این پسورد را فراموش کنید و یا قصد ورود به سیستم دوست تان را داشته باشید که ناگهان با قفل ویندوز رو به رو میشوید. در نگاه اول راهی برای ورود به سیستم وجود ندارد مگر با عوض کردن ویندوز اما امروز در میهن دانلود ترفندی را به شما آموزش می دهیم که با استفاده از آن به راحتی می توانید پسورد ادمین ویندوز را هک کنید. برای اینکار لازم است تا ابتدا فایل ISO را که در ادامه مطلب قرار داده شده دریافت و با استفاده از یک نرم افزار رایت دیسک مانند Nero بر روی CD رایت کنید. پس از اینکار سی دی رایت شده را درون سی دی رام رایانه مورد نظر قرار دهید و پس از آن خواهید دید که دیگر ویندوز در هنگام بالا آمدن از شما پسوردی را طلب نمی کند. در واقع این فایل با اجرا نمودن یک برنامه لینوکس ساده پسورد Administrator را در ویندوز تغییر میدهد و شما با تغییر پسورد مدیر سیستم میتوانید از تمام اختیارات مدیر استفاده کنید.


 



:: موضوعات مرتبط: آموزش , نرم افزار , ترفند های کامپیوتری , Hack , ,
:: برچسب‌ها: هک پسورد ادمین ویندوز , هک پسورد , هک , پسورد , Hack , samad sohrab , صمد سهراب ,
:: بازدید از این مطلب : 643
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 7 دی 1392

همانطور که میدانید اکثر ISP ها درگیر مشکلات ناشی از پهنای باند کم می باشندکه با داشتن یک عدد DNS Cache می توانیم در ترافیک مربوط به Resolve آدرسها صرفه جویی کرده و شاهد افزایش محسوس سرعت باز شدن صفحات وب باشیم.
DNS Cache بدین ترتیب عمل می نماید که آدرسهای IP و DNS درخواست شده را در حافظه خود ذخیره نموده و در صورت درخواست کلاینت به وی ارائه می دهد. بنابراین نیازی به جستجو در اینترنت برای آن آدرس نیست.
مختصری درباره DNS:

 

.

.

.

 



:: موضوعات مرتبط: تکنولوژی , فناوری اطلاعات , آموزش , شبکه , ,
:: برچسب‌ها: آموزش تصویری Microsoft DNS Cache , Microsoft DNS Cache , DNS Cache , DNS , IT , صمد سهراب , ,
:: بازدید از این مطلب : 836
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392

هنگامي كه يك گريد محاسباتي سازماندهي مي شود، بايد يك سري از نيازمندي هاي كاربران را برطرف كند. براي اينكه نيازهاي موجو د به طور بهتري با توانمند ي هاي يك گريد منطبق گردد، بايد دلايل استفاده از محاسبات گريدي را در نظر داشته باشيم. در اين بخش به بررسي توانمندي هاي مهم محاسبات گريدي مي پردازيم.

  بهره برداري از منابع بدون استفاده

 ساده‌ترين راه استفاده از محاسبات گريدي اين است كه يك برنامه ي كاربردي موجود در يك ماشين را بر روي ماشين ديگري اجرا كنيم . ماشيني كه برنامه ي كاربردي در حالت عادي بر روي آن در حال اجرا مي تواند بر روي يك ماشين بدون استفاده كه در جاي ديگري در گريد موجود است، اجرا شود.

 حداقل دو پيش نياز براي اين مسأله وجود دارد : اول اينكه برنامه ي كاربردي بايد بتواند بدون ايجاد كردن سربار غيرضروري، در يك ماشين غير از ماشيني كه در آن قرار دارد، اجرا شود . ثانياً، ماشين مقصد بايد سخت افزار و نرم افزار و منابع مورد نياز برنامه را دارا باشد.

 براي مثال يك برنامه ي دسته اي كه زمان قابل ملاحظه اي را صرف پردازش يك مجموعه از داده هاي ورودي مي كند تا يك سري خروجي را توليد كند، ممكن است ايده آل ترين و ساده ترين كاربرد براي يك گريد محاسباتي باشد . اگر تعداد ورودي ها و خروجي ها زياد باشد، طراحي و تفكر بيشتري براي استفاده ي بهينه از گريد براي اين كار مورد نياز است . معمولاً اجراي يك برنامه ي پردازش كلمه بر روي يك ماشين ديگر درگريد بي معني است؛ زيرا باعث بوجود آمدن تأخيرها و خطاهاي بالقوه ي زيادي مي شود



:: موضوعات مرتبط: امنیت , اخبار داغ , تکنولوژی , فناوری اطلاعات , network , آموزش , شبکه , ,
:: برچسب‌ها: توانمندي هاي گريد محاسباتي , گريد محاسباتي , DNS Cache , DNS , ,
:: بازدید از این مطلب : 979
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 6 دی 1392
آموزش نصب برنامه بر روی مک؛ تمام چیزهایی که باید بدانید!
 
 
نصب نرم‌افزار بر روی سیستم‌عامل مک با ویندوز تفاوت‌های زیادی دارد. بسته به نوع نرم‌افزاری که قصد نصب آنرا دارید راه‌های گوناگونی برای نصب نرم‌افزار وجود دارد.


:: موضوعات مرتبط: آموزش , سیستم عامل , سیستم عامل , ترفند های کامپیوتری , ,
:: برچسب‌ها: آموزش نصب برنامه بر روی مک , آموزش نصب برنامه , نصب برنامه بر روی مک , صمد سهراب , samad sohrab , IT , secure , ,
:: بازدید از این مطلب : 599
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 3 دی 1392

در پایان این مقاله شما برای یادگیری موارد زیر آماده خواهید بود: چه نوع ویروس هایی می توانند یک تهدید برای دستگاه آندروید شما باشند؟ چه کاری برای ایمن نگه داشتن آندروید خود از ویروس ها انجام دهید؟ زمانی که دستگاه آندروید شما توسط ویروس آلوده شده است چه کار باید انجام داد؟

به گزارشدریچه فناوری اطلاعاتباشگاه خبرنگاران؛امروز من به شما نشان می دهم که چگونه از دستگاه آندروید خود در مقابل ویروس محفاظت کنید. من بسیاری از نظرات مردم را که می گویند ویروس فقط برایPCاست و نه برای تلفن همراه است را شنیده ام. این فقط یک تصور غلط است. ویروس ها حتی گوشی های همراه را هم آلوده می کنند. بنابراین من به شما برخی از اقدامات احتیاطی ای که می توانید از ویروس رهایی یابید را نشان می دهم. راه های فراوانی برای خلاص شدن از همه این ها وجود دارد اما برخی از روش ها بسیار مفید است که من شخصا قبلا آزمایش کرده بودم. در پایان این مقاله شما برای یادگیری موارد زیر آماده خواهید بود:
چه نوع ویروس هایی می توانند یک تهدید برای دستگاه آندروید شما باشند؟
چه کاری برای ایمن نگه داشتن آندروید خود از ویروس ها انجام دهید؟
زمانی که دستگاه آندروید شما توسط ویروس آلوده شده است چه کار باید انجام داد؟
چگونه از دستگاه آندروید خود در مقابل ویروس محفاظت کنیم؟
 
.
.
.
 


:: موضوعات مرتبط: آموزش , سیستم عامل , ویروس و آنتی ویروس , ترفند های کامپیوتری , ,
:: برچسب‌ها: چگونه از دستگاه "آندروید" خود در مقابل "ویروس" محفاظت کنیم؟ , آندروید , ویروس , "آندروید" خود در مقابل "ویروس" , صمد سهراب ,
:: بازدید از این مطلب : 508
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : سه شنبه 3 دی 1392

اگر در هنگام نصب نرم افزار در ویندوز 8 با مشکلات مختلفی مواجه شده ایم و در اکثر اوقات فکر می کنیم این مشکل به خاطر ویندوز 8 است و این نرم افزار دیگر بر روی ویندوز 8 نصب نمی شود. در حالی که اینطور نیست و راه حل خاص خود را دارد.

 

.

.

.

 



:: موضوعات مرتبط: فناوری اطلاعات , آموزش , سیستم عامل , سیستم عامل , ترفند های کامپیوتری , ,
:: برچسب‌ها: حل مشکل نصب نشدن "نرم افزار" در "ویندوز 8" , ویندوز 8 , مشکل نصب نشدن "نرم افزار" , صمد , سهراب , صمد سهراب , samad sohrab , IT , security , ,
:: بازدید از این مطلب : 875
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 25 آذر 1392

نکات و ترفندهای وی چت:
۱- پیامهایی که تلفن همراه شما را ستاره باران می کنند.

دو تا جمله توی وی چت هست که با تایپ اونها توی گوشی یا دستگاه طرف مقابل پر از ستاره و یا کیک تولد میشه .

با نوشتن I MISS U یا MISS YOU دستگاه طرف مقابل پر از ستاه میشه

با نوشتن HAPPY BIRTHDAY یا BIRTHDAY دستگاه طرف مقابل شما پر از کیک تولد میشه .

وی چت

۲- تغییر صدا در پیامهای صوتی وی چت با WECHAT VOICE

این قابلیت برای دارندگان گوشیهای اندروید می باشند و دارندگان این پلتفرم میتوانند برنامه WECHAT VOICE را دانلود کرده و صدای خود را به شکلهای مختلف تغییر داده و در وی چت استفده نمایند که قطعا لذت بخش خواهد شود.

۳- تغییر نام لیست مخاطبین وی چت

شاید شما دلتان نخواهد که مخاطبینتان در وی چت با همان نام دیده شوند ، شما می توانید به راحتی نام مخاطبان خود را تغییر دهید برای این منظور می توانید روی تصویر شخص مورد نظر در قسمت مخاطبان کلیک کرده سپس روی سه نقطه کلیک کنید و روی ALIAS کلیک کرده و هر نامی که خواستید قرار دهید.

 



:: موضوعات مرتبط: تکنولوژی , اینترنت , network , آموزش , نرم افزار , ترفند های کامپیوتری , ,
:: برچسب‌ها: ۱۰ ترفند جالب وی چت , وی چت , چت , صمد , سهراب , IT , security , hack , ,
:: بازدید از این مطلب : 517
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : شنبه 15 آذر 1392


3dneon29 از زمانی که بخش ۳D یا سه بعدی به نرم افزار محبوب فتوشاپ اضافه شده است آموزش های فراوان و متعددی در این زمینه در دنیای مجازی منتشر شده است. امروز. . .

 

بقیه در ادامه مطلب . . .



:: موضوعات مرتبط: آموزش , گرافیک , ,
:: برچسب‌ها: آموزش ایجاد یک متن نئونی با فتوشاپ CS6 , فتوشاپ , صمد سهراب , صمد , سهراب , ,
:: بازدید از این مطلب : 615
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 1 آذر 1392

 

نشانی IPیک خلاء امنیتی در نحوه پیاده سازی پودمان جدید IPv6 می تواند کاربران شبکه را در معرض خطر قرار داده و امکان سرقت اطلاعات شخصی و یا شنود ترافیک آنان را فراهم آورد.

پودمان IPv6 که طی چند سال گذشته در مرحله پیاده سازی و اجرا در سطح جهان می باشد، می تواند مورد سوء استفاده قرار گرفته و از این طریق، کاربران را به سایت های جعلی و مخرب هدایت کرد.

براساس مقاله ای که از سوی شرکت Neohapsis منتشر شده، سوء استفاده از پودمان IPv6 از طریق تنظیماتی که در شبکه کاربر و بر روی سیستم او فراهم است، صورت می گیرد.

سیستم های عامل جدید نظیر Windows 8 و Mac OS X حاضر و آماده برای کار با پودمان IPv6 هستند ولی اغلب شبکه های سازمانی در حال حاضر بر اساس پودمان قدیمی IPv4 عمل می کنند.به همین دلیل، اغلب اوقات مدیران این شبکه های کامپیوتری انتظار ترافیک IPv6 را ندارند و تمام توجه و اقدامات امنیتی و دفاعی شبکه را بر اساس IPv4 تعریف و تنظیم می کنند.

یک نفوذگر پس از یافتن یک ارتباط (نشانی) بر اساس IPv4 می تواند یک سرور یا شبکه جایگزین و جعلی بر اساس IPv6 بر روی شبکه واقعی IPv4 راه اندازی کند. هنگامی که کاربران این سیستم های عامل جدید به یک سایت مراجعه می کنند، سیستم کاربر به طور پیش فرض شبکه جعلی با پودمان جدید IPv6 را انتخاب خواهد کرد و ترافیک بین سیستم کاربر و سایت مورد نظر از سرور و شبکه نفوذگر عبور خواهد نمود.

نفوذگر می تواند خود را به عنوان یک روتر IPv6 بر روی شبکه نشان دهد و تمام ترافیک وب را مشاهده کند.

حتی نفوذگر می تواند صفحات وب را نیز شبیه سازی کرده و اطلاعاتی که کاربر در این صفحات جعلی وارد می کند، سرقت کند.

آسان ترین و سریع ترین راه حل، غیرفعال کردن پودمان IPv6 روی دستگاه های جدید است. البته اگر شرکت ها و نهادهای دولتی مسئول بتوانند برنامه پیاده سازی IPv6 را با سرعت بیشتری به پیش ببرند، اینگونه راه های فرار و ضعف های امنیتی کمتر و بی اثرتر خواهند شد.



:: موضوعات مرتبط: امنیت , اخبار داغ , network , آموزش , شبکه , IPV6 , ,
:: برچسب‌ها: IPv6 جدیدترین روش برای سرقت اطلاعات کاربران , IPv6 , security in IPv6 ,
:: بازدید از این مطلب : 508
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 21 مهر 1392
.

يا IP از پايه هاي پروتكل ارتباطي TCP/IP مي باشد كه براي انتقال بسته هاي داده، صوت و تصوير از طريق اينترنت استفاده مي شود. IPv6 پروتكل نسل آينده شبكه هاي كامپيوتري (NGN) مي باشد كه براي جايگزين شدن پروتكل فعلي استاندارد شده است. اين پروتكل بستر اصلي اينترنت نسل آينده خواهد بود كه نسبت به IPv4 پيشرفت هاي به سزايي در زمينه امنيت، تحرك، همگرايي و مقياس پذيري دارد. چهارچوب اوليه IPv6 توسط IETF (Internet Engineering Task Force) در دهه 1990 استاندارد شد، اگر چه هنوز توسعه هاي مستمري در زمينه جنبه هاي پيشرفته مشخصي از اين پروتكل در حال انجام مي باشد.

فوايد IPv6



:: موضوعات مرتبط: امنیت , اخبار داغ , network , آموزش , شبکه , IPV6 , ,
:: برچسب‌ها: IPv6 چیست ؟ , IPv6 , ,
:: بازدید از این مطلب : 707
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 15 مهر 1392

بالا بردن سرعت اینترنت , تنظیمات DNS

ما همیشه سعی می کنیم سرعت اینترنت خودمان را بالا و بالاتر ببریم. حتما شما نیز بارها با روش ها و برنامه های مختلف سعی در اجرای این منظور داشته اید. در این مجله نیز بارها از این روش ها صحبت به میان آمده است که می توانید با یک جست و جوی ساده به آنها دسترسی پیدا کنید. امروز می خواهم درباره بالا بردن سرعت اینترنت از طریق تنظیمات DNS با شما صحبت کنم.

 



:: موضوعات مرتبط: امنیت , اخبار داغ , network , آموزش , شبکه , ,
:: برچسب‌ها: تنظیمات , شبکه , اینترنت , DNS ,
:: بازدید از این مطلب : 504
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 14 مهر 1392

 

چگونه لپ‌تاپ یا رایانه خود را به تلویزیون‌های خانگی، متصل کنیم؟!

لپ‌تاپ‌ها را می‌توان کامیپوتر‌هایی قابل حمل و همه‌کاره دانست اما گاهی پیش می‌آید بخواهید چیزی را با دیگران برروی لپ‌تاپ یا رایانه خود به اشتراک بگذارید اما صفحه نمایش کوچک آن‌ها، مانع انجام این کار می‌شود. بهترین و منطقی‌ترین راه در این مواقع، وصل کردن رایانه‌های خانگی و لپ‌تاپ‌ها به تلویزیون‌های بزرگ و عریض خانگی است. در مطلب زیر به شما کمک خواهیم کرد تا بتوانید رایانه قابل حمل یا کامپیوتر‌تان را به سینمای خانگی خود وصل کنید. با آی‌تی‌رسان همره باشید…



:: موضوعات مرتبط: تکنولوژی , network , آموزش , شبکه , گرافیک , ,
:: برچسب‌ها: رایانه خود را به تلویزیون‌های خانگی متصل کنیم , رایانه , تلویزیون‌های خانگی , ,
:: بازدید از این مطلب : 618
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 12 مهر 1392

تحقیق مواردی همچون شناسایی حمله‌ها، دسترسی بدون احراز هویت، دستكاری سرآیند و قالب‌بندی،دزدیدن اطلاعات در لایههای 3 و 4، حملهپروتكل‌های ARP و DHCP،حمله‌های تقویت پخشی یا Smurf attacks ،حمله‌های مسیریابی، حمله‌هایی كه از طریق ویروس‌ها و كرم‌ها به سیستم می‌شود و همچنین به حمله‌های انتقال، ترجمه در مكانیزم‌های تونل‌زنی را بررسی كرده و نحوه برخورد و مقابله با آنها را در IPv4 و IPv6 نشان می‌دهد.



:: موضوعات مرتبط: امنیت , اخبار داغ , آموزش , شبکه , IPV6 , ,
:: برچسب‌ها: پروتكل‌های امنیتی در IPv6 , پروتكل‌های امنیتی , IPv6 , ,
:: بازدید از این مطلب : 673
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 12 مهر 1392

ما همیشه سعی می کنیم سرعت اینترنت خودمان را بالا و بالاتر ببریم. حتما شما نیز بارها با روش ها و برنامه های مختلف سعی در اجرای این منظور داشته اید. در این مجله نیز بارها از این روش ها صحبت به میان آمده است که می توانید با یک جست و جوی ساده به آنها دسترسی پیدا کنید. امروز می خواهم درباره بالا بردن سرعت اینترنت از طریق تنظیمات DNS با شما صحبت کنم.

ایران و برخی کشورها سرورهای DNS کندتری نسبت به کشورهایی مانند امریکا و کشورهای اروپایی دارند. به همین دلیل بهتر است از دی ان اس های عمومی استفاده کنید تا با این کار کمی بر سرعت اینترنت خود بیافزایید. سوالی که الان برای شما پیش می آید این است که شماره های دی ان اس های مورد بحث را از کجا می توان پیدا کرد؟ چطور آنها را به تنظیمات شبکه خود اضافه کنیم؟ در زیر شماره دی ان اس چند دی ان اس برتر را می بینید. می توانید از این شماره ها انتخاب و استفاده نمایید. در ادامه طریقه استفاده از آنها را نیز بیان خواهیم کرد.

Level3:          ۲۰۹٫۲۴۴٫۰٫۳           ۲۰۹٫۲۴۴٫۰٫۴
Google:           ۸٫۸٫۸٫۸           ۸٫۸٫۴٫۴
ScrubIT3          : ۶۷٫۱۳۸٫۵۴٫۱۲۰           ۲۰۷٫۲۲۵٫۲۰۹٫۷۷
OpenNIC4:           ۶۹٫۱۶۴٫۲۰۸٫۵۰           ۲۱۶٫۸۷٫۸۴٫۲۱۱
Public-Root5:           ۱۹۹٫۵٫۱۵۷٫۱۳۱           ۲۰۸٫۷۱٫۳۵٫۱۳۷
Comodo DNS:           ۸٫۲۶٫۵۶٫۲۶           ۸٫۲۰٫۲۴۷٫۲۰
OpenDNS:           ۲۰۸٫۶۷٫۲۲۲٫۲۲۲           ۲۰۸٫۶۷٫۲۲۰٫۲۲۰
DNS Advantage:           ۱۵۶٫۱۵۴٫۷۰٫۱           ۱۵۶٫۱۵۴٫۷۱٫۱
Norton DNS:           ۱۹۸٫۱۵۳٫۱۹۲٫۱           ۱۹۸٫۱۵۳٫۱۹۴٫۱
SmartViper:           ۲۰۸٫۷۶٫۵۰٫۵۰           ۲۰۸٫۷۶٫۵۱٫۵۱

برای اعمال تنظیمات نیاز به داشتن تخصص زیادی ندارید. فقط مراحل زیر را دنبال کنید:

DNS-Setup

۱ – بر روی آیکن شبکه در قسمت پایین و سمت راست صفحه کلیک کنید. (مانند شکل بالا)

۲ – شبکه ای که استفاده می کنید را از لیست انتخاب کنید. بر روی آن کلیک راست کرده و Properties را کلیک کنید. به سربرگ Networking بروید. در صورتی که این امکان وجود ندارد و از شبکه لن خانگی استفاده می کنید بر روی Open network and sharing center کلیک کرده و در پنجره باز شده بر روی Local Area Connection کلیک کنید. سپس در پنجره باز شده بر روی Properties کلیک کنید.

۳ – در سربرگ Networking عبارت Internet Protocol Version 4(TCP/IPv4) را پیدا کرده و بر روی آن دوبار کلیک کنید. در پنجره جدید Use the following DNS server addresses را انتخاب نموده و شماره های دی ان اس های انتخابی خود را در قسمت های مربوطه وارد نمایید. در آخر بر روی OK کلیک کنید.



:: موضوعات مرتبط: تکنولوژی , آموزش , شبکه , ,
:: برچسب‌ها: بالا بردن سرعت اینترنت از طریق تنظیمات DNS , بالا بردن سرعت اینترنت , سرعت اینترنت , تنظیمات DNS , ,
:: بازدید از این مطلب : 475
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 7 مهر 1392
.

اگر پشت کامپیوتری نشستید که کلمه عبورشو بلد نبودید با این ترفند پسورد شو بردارید و هرچی خواستید جاش بزارید.


از منوی استارت به گزینه Run بروید و در آن عبارت control userpasswords2 را تایپ کنید بعد enter را بزنید.


تو پنجره ظاهر شده user مورد نظر را انتخاب کنید و Reset Password کلیک کنید تا پسوردش برداشته شود و بعد OK را کلیک کنید .



:: موضوعات مرتبط: امنیت , اخبار داغ , آموزش , شبکه , ,
:: برچسب‌ها: برداشتن پسورد کاربر جاری بدون دانستن آن , برداشتن پسورد کاربر , برداشتن پسورد , ,
:: بازدید از این مطلب : 496
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 7 مهر 1392
.


تا به حال چند بار مجبور به استفاده از ترکیب مشهور کلیدهای Control-Alt-Delete روی سیستم عامل ویندوز شده اید؟ در ویندوز برای دسترسی به پنجره ورود به سیستم عامل (البته نه همیشه) و دسترسی به «تسک منیجر» از این دکمه های ترکیبی استفاده می شود.

 
حالا بنیانگذار مایکروسافت می گوید ما هنگام ساخت ویندوز می خواستیم یک دکمه روی کیبرد برای این کار داشته باشیم. اما فرد طراح کیبرد استاندارد IBM این امکان را در اختیار ما قرار نداد.
 
این کلیدهای ترکیبی در واقع توسط دیوید بردلی از شرکت IBM به وجود آمده اند و در ابتدا با این هدف طراحی شده اند که کاربران بتوانند کامپیوترشان را با استفاده از آن ریستارت کنند. اما آقای بردلی در مصاحبه ای که اخیرا انجام داده می گوید نمی داند که چرا بیل گیتس و مایکروسافت در نهایت تصمیم گرفتند از آن به عنوان کلیدهای ورود به ویندوز هم استفاده کنند.
 
حالا در مصاحبه ای که با بیل گیتس انجام شده از او پرسیده شد که چرا هر بار برای ورود به ویندوز، کاربران باید سه انگشتی سراغ این کلیدهای مشهور می رفتند؟
 
و پاسخ گیتس این بوده که «هنگام ورود لازم بود که با کیبورد یک سیگنال به نرم افزار کامپیوتر بدهید تا پنجره عبور را به شما نشان بدهد. ما نتوانستیم یک دکمه اختصاصی را داشته باشیم و در نهایت ترکیب Control-Alt-Delete را انتخاب کردیم.» و در حالی که می خندید گفت که «این یک اشتباه بود.»
 
اما این اشتباه بزرگ به عنوان یک عملکرد ویندوز در نسل های بعدی هم باقی ماند و حالا تبدیل به یک نماد مشهور برای این سیستم عامل شده است. نمادی که افراد زیادی با آن شوخی هم می کنند.


:: موضوعات مرتبط: فناوری اطلاعات , ویندوز8 , آموزش , سیستم عامل , سیستم عامل , ,
:: برچسب‌ها: بیل گیتس , Control-Alt-Delete , صمد , سهراب , ,
:: بازدید از این مطلب : 505
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : جمعه 5 مهر 1392
.

جستجوی فایل

دستور

توضیح

# find / -name file1

جستجوی فایل و دایرکتوری در داخل پارتیشن لینوکس ( root )   [man]

# find / -user user1

جستجوی فایل و دایرکتوری متعلق به user1   [man]

# find /home/user1 -name *.bin

جستجوی فایل های با پسوند bin در داخل دایرکتوری home/user1   [man]

# find /usr/bin -type f -atime +100

جستجوی فایل های باینری که در ۱۰۰ روز گذشته استفاده نشده اند   [man]

# find /usr/bin -type f -mtime -10

جستجوی فایل های ایجاد شده با تغییر کرده در طول ۱۰ روز گذشته   [man]

# find / -name *.rpm -exec chmod 755 ‘{}’ ;

جستجوی فایل های با پسوند rpm و تغییر مجوز آنها !   [man]

# find / -xdev -name *.rpm

جستجوی فایل های با پسوند rpm بدون جستجو در پارتیشن های جداشدنی مانند سی دی رام , حافظه فلش و …   [man]

# locate *.ps

جستجو فایل های با پسوند ps – ابتدا دستور updatedb اجرا می شود   [man]

# whereis halt

نمایش مکان یک فایل باینری , سورس یا مستندات   [man]

# which halt

نمایش مسیر کامل یک فایل باینری یا اجرایی   [man]



:: موضوعات مرتبط: Unix , آموزش , سیستم عامل , سیستم عامل , ,
:: برچسب‌ها: آموزش دستورات Linux (اطلاعات سیستم) , commands in Unix(جستجوی فایل) , آموزش دستورات Linux , دستورات Linux , Unix FreeBSD ,
:: بازدید از این مطلب : 564
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 3 شهريور 1392
.

فایل ها و دایرکتوری ها

دستور

توضیح

# cd /home

ورود به دایرکتوری یا شاخه ی مورد نظر مانند پوشه ی خانگی ( home )   [man]

# cd ..

برگشتن به دایرکتوری قبلی   [man]

# cd ../..

برگشتن به دو دایرکتوری قبلی   [man]

# cd

رفتن به پوشه ی خانگی ( home ) از هر مسیر دلخواه   [man]

# cd ~user1

رفتن به پوشه ی خانگی کاربر مورد نظر از هر مسیر دلخواه   [man]

# cd -

برگشتن به آخرین دایرکتوری ( مسیر ) که در آن بوده اید   [man]

# cp file1 file2

کپی کردن یک فایل با نام file1 به مسیر مورد نظر   [man]

# cp dir/* .

کپی کردن تمام فایل های موجود در دایرکتوری مورد نظر به مسیر جاری که در آن هستید   [man]

# cp -a /tmp/dir1 .

کپی کردن دایرکتوری مورد نظر به مسیر جاری که در آن هستید   [man]

# cp -a dir1 dir2

کپی دایرکتوری مبدا ( dir1 ) به دایرکتوری مقصد ( dir2 ). به جای dir1 و dir2 مسیر کامل دایرکتوری های مبدا و مقصد را قرار دهید   [man]

# cp file file1

نمایش نوع و ماهیت یک فایل به همراه مشخصات آن. به جای file1 مسیر فایل مورد نظر را قرار دهید   [man]

# iconv -l

نمایش لیست سیستم های کد گذاری   [man]

# iconv -f fromEncoding -t toEncoding inputFile > outputFile

تبدیل سیستم کدگذاری ( encoding ) یک فایل ورودی به یک سیستم کدگذاری دیگر   [man]

# find . -maxdepth 1 -name *.jpg -print -exec convert

تغییر اندازه ی دسته ای فایل ها در دایرکتوری جاری و ارسال آنها به یک دایرکتوری thumbnails ( به برنامه convert از Unix , آموزش , سیستم عامل , سیستم عامل , ,
:: برچسب‌ها: آموزش دستورات Linux (فایل ها و دایرکتوری ها) , آموزش دستورات Linux , دستورات Linux , Unix FreeBSD ,
:: بازدید از این مطلب : 517

|
امتیاز مطلب : 4
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : یک شنبه 3 شهريور 1392
.

خاموش کردن , راه اندازی مجدد و خروج یک سیستم

دستور

توضیح

# init 0

این دستور برای خاموش کردن سیستم به کار می رود   [man]

# logout

خارج شدن از سیستم و رفتن به صفحه ی ورود مجدد ( Login )   [man]

# reboot

این دستور برای راه اندازی مجدد ( restart ) سیستم به کار می رود   [man]

# shutdown -h now

این دستور برای خاموش کردن سیستم به کار می رود   [man]

# shutdown -h 16:30 &

خاموش کردن سیستم در ساعت و دقیقه ی معین   [man]

# shutdown -c

لغو کردن ( cancel ) خاموش شدن سیستم در زمان معین   [man]

# shutdown -r now

این دستور برای راه اندازی مجدد ( restart ) سیستم به کار می رود   [man]

# telinit 0

این دستور برای خاموش کردن سیستم به کار می رود   [man]



:: موضوعات مرتبط: Unix , آموزش , سیستم عامل , سیستم عامل , ,
:: برچسب‌ها: خاموش کردن , راه اندازی مجدد و خروج یک سیستم , Linux , Unix , Unix Freebsd , Freebsd ,
:: بازدید از این مطلب : 455
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : یک شنبه 3 شهريور 1392
.

اطلاعات سیستم

دستور

توضیح

# arch

نمایش معماری سیستم   [man]

# cal 2007

نمایش تقویم سال ۲۰۰۷ میلادی   [man]

# cat /proc/cpuinfo

نمایش اطلاعات CPU   [man]

# cat /proc/interrupts

نمایش ‘خطوط در خواست وقفه’ ( IRQ ) سخت افزار های مختلف   [man]

# cat /proc/meminfo

نمایش اطلاعات حافظه ی سیستم   [man]

# cat /proc/swaps

نمایش اطلاعات حافظه ی مجازی   [man]

# cat /proc/version

نمایش نام توزیع و نسخه ی هسته ی استفاده شده در سیستم   [man]

# cat /proc/net/dev

نمایش آمار و اطلاعات کارت های شبکه و وایرلس   [man]

# cat /proc/mounts

نمایش فایل سیستم های متصل شده به سیستم   [man]

# clock -w

ذخیره ی تغییرات تاریخ بروی بایوس   [man]

# date

نمایش تاریخ سیستم   [man]

# date 041217002007.00

تنظیم تاریخ سیستم – به ترتیب از چپ به راست : ماه , روز , ساعت , دقیقه , سال , ثانیه   [man]

# dmidecode -q

نمایش بسیار کامل اجزای سخت افزاری سیستم   [man]

# hdparm -i /dev/hda

نمایش مشخصات و ویژگی های دیسک سخت   [man]

# hdparm -tT /dev/sda

انجام آزمایش ‘خواندن’ بروی دیسک سخت و تعیین سرعت آن   [man]

# lspci -tv

نمایش قطعات و دستگاههای متصل شده به پورت PCI   [ Unix , آموزش , سیستم عامل , سیستم عامل , ,
:: برچسب‌ها: آموزش دستورات Linux (اطلاعات سیستم) , آموزش دستورات Linux , دستورات Linux , Unix FreeBSD ,
:: بازدید از این مطلب : 560

|
امتیاز مطلب : 1
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : یک شنبه 3 شهريور 1392
.
به گزارش بولتن نیوز به نقل از باشگاه خبرنگاران، در زمانیکه مشغول کار با سیستم خود هستید و ناگهان عبارت Dont Send برای شما نمایش داده می شود خواهید دید که پس از کلیک بر روی این عبارت تمام محتویات صفحه ی دسکتاپ حذف می شود و تنها اثر باقی مانده تصویر پس زمینه است برای جلوگیری از این کار کافیست با استفاده از کلیدهای Ctrl+Shift+Esc به محیط Task Manager بروید. 

حالا از منوی File گزینه ی New Task را انتخاب کنید ودر پنجره ای باز نشده عبارت Restore یا Explorer.exe را تایپ کنید و کلیه Enter را بزنید خواهید دید که محیط ویندوز برگردانده می شود.


:: موضوعات مرتبط: آموزش , سیستم عامل , ترفند های کامپیوتری , ,
:: برچسب‌ها: ویندوز هنگ کرده را برگردانید! , ترفند , هک , هنگ , ویندوز , ,
:: بازدید از این مطلب : 457
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : پنج شنبه 31 مرداد 1392
.

آیا تا بحال بصورت اتفاقی گوشی موبایلتان را داخل سینک ظرف شویی انداخته اید؟ یا بدتر از داخل توالت افتاده است؟

 

 



:: موضوعات مرتبط: mobile , آموزش , سیستم عامل , ,
:: برچسب‌ها: طریقه نجات تلفن همراهتان زمانی که خیس میشود , تلفن همراه , نجات تلفن همراه , صمد سهراب ,
:: بازدید از این مطلب : 511
|
امتیاز مطلب : 2
|
تعداد امتیازدهندگان : 1
|
مجموع امتیاز : 1
ن : صمد سهراب
ت : دو شنبه 28 مرداد 1392

رای اینکار ما از نرم افزار WinToFlash استفاده می کنیم که می تواند از ویندوز XP تا ویندوز ۸ را به فلش منتقل کند تا بعدا بتوانیم از طریق این فلش ویندوز را روی کامپیوترهای دیگر نصب کنیم.

فنجون: در اینجا ما به سی دی نصب ویندوز مورد نظر و یک فلش USB با حداقل حجم ۴ گیگ نیاز داریم.
 
۱) از فلش خود بک آپ بگیرید چون تمام اطلاعات آن از بین خواهد رفت
 
۲) نرم افزار WinToFlash را دانلود کنید. برای اینکار می توانید نسخه ی رایگان آن را از سایت سازنده دریافت کنید. لینک در انتهای همین مطلب است.
 
۳) WinToFlash را اجرا کنید و به تب Advanced mode بروید. البته می توانید از ٌWizard mode هم استفاده کنید اما Advanced mode تنظیمات بیشتری دارد. در اینجا اگر چه ما کاری به تنظیمات آن نداریم اما باز هم به Advanced mode می رویم! 
 
۴) از منوی Task ویندوز مورد نظرتان را انتخاب کنید. گزینه های دیگری مثل Create bootable MS-DOS USB Drive هم وجود دارد که بسیار مفید هستند البته برای کاربرهای حرفه ای تر. در پایان گزینه ی Create را انتخاب کنید.
 
photos معرفی نرم افزار برای نصب ویندوز از روی فلش USB
 

5) در قسمت بعد در تب اول در کادر اول با استفاده از گزینه ی Select مسیر.....



:: موضوعات مرتبط: آموزش , سیستم عامل , ,
:: برچسب‌ها: آموزش نصب ویندوز از روی فلش , آموزش , نصب ویندوز از روی فلش , آموزش نصب ویندوز , صمد سهراب ,
:: بازدید از این مطلب : 987
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
ن : صمد سهراب
ت : دو شنبه 17 تير 1392

صفحه قبل 1 2 3 4 5 ... 6 صفحه بعد

موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
تبادل لینک هوشمند
پشتیبانی