موزش جستجوی فایل ها در رپیدشیر

alt
همون طور که می دونید سایت رپیدشیر از جمله سایت های هاستینگی هست که به دلیل امکانات خوبی که برای کاربرانش عرضه می کنه امروزه به یکی از قدرتمندترین سایت ها در زمینه به اشتراک گذاری فایل ها تبدیل شده و همه انوع فایل اعم از موزیک، فیلم، عکس، کتاب و ... در این سایت برای دانلود قرار داده میشه
ولی نکته ای که اینجا وجود داره اینه که چجوری به این فایل ها دسترسی پیدا کنیم؟
همون طور که اطلاع دارید موتورهای جستجوی مخصوصی برای جستجوی فایل های موجود در این هاستینگ وجود داره ولی در اکثر مواقع به دلیل حجم بالای نتایج دریافتی، به راحتی نمی تونید از این موتورهای جستجو به نتیجه مورد نظر برسید

در این آموزش کوتاه قصد داریم روش جستجوی فایل های موجود در سایت رپیدشیر رو توسط موتور جستجوی گوگل به شما آموزش بدیم تا بتونید بهترین نتیجه رو از جستجوهای خودتون بگیرید.

 

برای این کار:

کافی است ابتدا وارد گوگل شوید.
اکنون در قسمت مربوط به جستجو ، عبارت های زیر را بعد از "site:rapidshare.com" تایپ کنید.
بعد از آن یک فاصله تایپ کنید و :
برای کتاب های الکترورنیک با فرمت PDF از "inurl|: pdf" استفاده کنید.
برای فایل های ویدیویی از "inurl|:avi|wmv|mpg|3gp" استفاده کنید.
برای فایل های صوتی از "inurl|:mp3|ogg|wma" استفاده کنید.
برای فایل های اجرایی از "inurl|:exe" استفاده کنید.
برای فایل های فشرده "inurl|:zip|rar|7zip|tar" استفاده کنید.
سپس باز هم یک فاصله بزنید و نام مورد جستجو را وارد کنید.

به عنوان مثال اگر شما به دنبال نرم افزار Google Earth با فرمت فشرده می گردید باید در گوگل عبارت زیر را (بدون " " ها ) جستجو کنید :

"site:rapidshare.com inurl|:zip|rar|7zip|tar google earth"

جستجوی سریع و راحت به وسیله خطوط دستور در گوکل

alt

موتورهای جستجو ابزارهای دوست داشتنی هستند، چرا؟! کافیه به این فکر کنید که موتور های جستجو چقدر سبب صرفه جویی در وقت شما آن هم در زمانهایی که آنلاین هستید برای پیدا کردن یک مقاله، کتاب، خبری خاص و... در این عرصه ی پهناور اینترنت می شوند. اما یک مسئله ای همیشه هست که سبب میشود ما در حین استفاده از موتورهای جستجو فسفر زیادی بسوزانیم و آن هم چیزی نیست جز پیدا کردن کلید واوه های مناسب و در خور موضوع مورد جستجو یمان. هر چه شما حرفه ای تر باشید و موتورهای جستجو را بهتر درک کنید فسفر کمتری برای پیدا کردن کلید واوه های مناسب خواهید سوزاند!

اما هر موتور جستجویی برای خودش یک سری خطوط دستور دارد که استفاده از آنها سبب می شود راحت تر از کلید واوه ها استفاده کنید و سریعتر و حرفه یی تر به نتایج خوبی در جستجو هایتان دست یابید، در این پست قصد دارم دستورهای موتور جستجوی گوگل را معرفی کنم .

 

 

ادامه نوشته

وب ۱، وب ۲، وب ۳ نگاهی ساده به تکامل وب

alt

مدت ها است که بحث پر سرو صدایی در مورد عبارتی به نام «وب ۲.۰» آغاز شده. کافی است که در گوگل این عبارت را جستجو کنید تا هزاران مطلب و تعریف از «وب ۲.۰» پیدا کنید. با وجود تمام این ها هنوز این عبارت برای بسیاری از کاربران نامفهوم است.
مشکل در این جاست که مفهوم کلی و روند حرکت وب برای کاربران تعریف نشده است تا با مقایسه، تفاوت های آن ها را از یکدیگر تشخیص دهند. موضوع اصلاً آن طور که فکر می کنید پیچیده و عجیب و غریب نیست. بنابراین اگر می خواهید تصویر ساده ای از وب و نسخه های مختلف آن داشته باشید این مطلب برای شماست.
ادامه نوشته

توصیه‌های امنیتی ‌برای امروز و هر روز

alt

کامپیوتر شما، چه سه ساله باشد، چه سه روزه، با مشکلات امنیتی یکسانی مواجه است که گاهی بسیار خطرناک هستند. ویروس‌ها می‌خواهند به محض آمدنتان به روی خط، وارد سیستمتان شوند. جاسوس‌افزارها بر پشت نامه‌ها سوار‌می‌شوند و سعی می‌کنند همراه با تبلیغات وارد سیستم شما شوند. تروجان‌ها در کمین می‌نشینند و با اولین غفلت، نفوذ‌می‌کنند. راه‌های مختلفی برای مقابله با این خطرات وجود دارد. در این ترفند سعی خواهیم‌کرد ضمن معرفی خطرات امنیتی، روش‌های مقابله با هر یک را توضیح دهیم. لازم به ذکر است که این نکات هیچ ترتیب خاصی ندارد و اولویت در مطرح کردن هر یک از آن‌ها، دلیل مهم بودن آن برسایر موضوعات نیست.
ادامه نوشته

آموزش ساخت نرم افزارهای قابل حمل ( Portable )

alt

همان طور که مطلع هستید نرم افزارهای پورتابل یا قابل حمل دسته ای از نرم افزارها هستند که نیاز به نصب ندارند و فقط با دو کلیک کردن روی یک فایل اجرایی قابل اجرا هستند. مزیت این گونه نرم افزارها در این هست که اگر در جایی باشید که محدودیت نصب نرم افزار بر یک رایانه رو داشته باشید به راحتی با استفاده از این نرم افزارها می تونید کار خودتون رو راه بندازید.
در این پست قصد داریم تا به شما آموزش ساخت نرم افزارهای پورتابل رو یاد بدیم تا زین پس خودتون نرم افزارهای مورد نیازتون رو به صورت قابل حمل تبدیل کرده و در هر جا که نیاز دارید بتونید به راحتی ازشون استفاده کنید.

برای این کار کافی است ابتدا پوشه مربوط به نرم افزار نصب شده در Program Files ویندوز رو در یه جای دیگه کپی کنید. مثلا توی دسکتاپ!
مرحله بعد کار این هست که این نرم افزار رو دانلود کنید :

تازه‌های ویندوز؛ ویندوز 8

alt

شرکت مایکروسافت که یکی از بزرگترین شرکت‌های موجود در زمینه نرم‌افزار و سخت‌افزارهای کامپیوتری است پس از ارائه Windows XP و موفقیت در اجرای آن پروژه، اقدام به عرضه ویندوز Vista نمود که البته در اجرا و سرویس‌دهی آن با مشکلات کیفی بسیاری مواجه گشت. این شرکت پس از شکست در پروژه Vista با ارائه ویندوز 7 که از لحاظ سیستمی و گرافیکی بسیار بهتر از Vista عمل نمود مجددا نبض بازارهای جهانی را در اختیار گرفت.
ادامه نوشته

کنترل کامپیوتر از راه دور

alt



خیلی وقتا پیش میاد که آدم نیاز زیادی به فایلی تو کامپیوتر خودش داره ولی امکان دسترسی به اون رو نداره در واقع بهترین راه حل ممکن در این جور مواقع بهترراه حل ممکن اینه که ویندوزتون را با کامپیوتر دیگه ای از راه دور کنترل کنین که برای این منظور نرم افزار های متفاوتی از شرکتهای بزرگ مثل تورتون ارائه شده ولی این قابلیت نیز به صورت کامل در خود سیستم عامل ویندوز XP هم وجود داره که اسمش هستRemote control که من می خوام توی این مقاله بهش بپردازم.
برای این کار باید چند مرحله تنظیمات نیاز داریم که به ترتیب بهتون میگم :
تنظیمات کامپیوتر میزبان :
که در واقع در مثال من میشه کامپیوتر خوتون و یا سیستمی که می خواین بهش وصل شین رو این جوری تنظیم کنین :

ادامه نوشته

مختصری در مورد NetBook

alt

علاقمندان کامپیوترهای قابل حمل (Portable Computer) که در ادبیات عامیانه؛ لپ تاپ خطاب می شوند، ظرف سه چهار سال اخیر تغییرات شگرفی را در زمینه استفاده از تکنولووی های جدید و البته طراحی های خلاقانه شاهد بودند. دسته بندی دستگاه های لپ تاپ در همین ایام هم پوشانی بسیاری پیدا کرده و به جرات می توان گفت که تعریف دوباره ای را طلب می کند.
ادامه نوشته

روش های حفاظت از اطلاعات رایانه های شخصی

"سيدپاشا ناصر آبادي " به تشريح راههاي حفاظت از اطلاعات رايانه هاي شخصي پرداخت و گفت: نصب " آنتي ويروس اصل" يکي از نخستين راههاي تامين امنيت در فضاي مجازي است .

وي با اشاره به اينکه نصب يک آنتي ويروس مطمئن 300 تا 400 هزارريال (30تا 40 هزار تومان) در سال هزينه دارد و کاربران بايد از اصل بودن آن اطمينان داشته باشند، افزود: آنتي ويروس هاي قفل شکسته در بازار زياد است ، بنابر اين کاربران در انتخاب آن بايد دقت کنند.

ادامه نوشته

جزئیاتی از هک شدن سایت ناسا و شرکت های اسرائیلی

چند روز پيش وقتي كاربران وب سايت سازمان تحقيقات فضايي ايالات متحده (ناسا) را باز ‌كردند تصويرو جمله‌اي از حضرت امام خميني (ره) را مي‌ديدند، با اين متن كه؛«جنگ ما جنگ عقيده است و جفرافيا و مرز نمي شناسد. پس تا شرك و كفر هست مبارزه هست و تا مبارزه هست ما هستيم. ما مي دانيم كه جسارت توهين به امام خميني جز از شما بر نمي آيد. اين فقط يك اخطار است به سايت هاي دولتي شما!»

ادامه نوشته

جرم رايانه‌‌اي چگونه كشف مي‌شود؟

جرم رايانه‌‌اي چگونه كشف مي‌شود؟


این در حالي‌ است كه جنس تكنولوژي، نوآوري است كه از طريق مرزشكني اتفاق مي‌افتد و شايد حضور اين دو پديده در كنار هم به معناي اصطحكاك به نظر برسد؛ در اين فضا جرم‌ها هم به تناسب رشد فن‌آوري‌ها شكل جديدتري به خود گرفتند، قضات و وكلا بايد پاسخگوي تحولاتي باشند كه تكنولوژي ايجاد كرده و در نتيجه بايد خودشان را براي رويكرد پرشتاب آماده كنند و تجهيز نظام قضايي و آموزشي بيش از پيش مورد توجه قرار بگيرد. [رئیس جمهور قانون جرايم رایانه‌ای را ابلاغ کرد]

به گزارش ايسنا، در سال 85 حدود 79 پرونده در مورد جرائم رايانه‌يي به سيستم آگاهي كشور وارد شده كه اين آمار در سال 86 به 98 پرونده، در سال 87، 128 پرونده و در شش ماه اخير به 111 پرونده رسيد به اين ترتيب مي‌توان گفت هر سال چند درصد، ميزان ورودي پرونده به آگاهي در اين حوزه افزايش داشته و اين آمار در شش ماه اخير، به اندازه 12 ماه سال گذشته بوده و نشان دهنده سير صعودي تعداد پرونده‌هاي اين حوزه است.

ادامه نوشته

جديدترين ميني لپ تاپ زيست محيطي

شرکت سوني ميني لپ تاپ جديد و سبز خود را با ويژگي هايي کاملا منطبق با محيط زيست ارائه کرد. ميني لپ تاپ‌هاي Vaio W از موادي ساخته شده اند که 20 درصد از آن را مواد پلاستيکي بازيافت شده سي دي ها تشکيل داده است.

ادامه نوشته

  تاثیر گوشی‌های هدفون بر روی تجهیزات الکترونیکی قلب

سرویس اخبار خارجی ایتنا - پزشکانی که بر روی این مطلب تحقیقاتی را انجام داده‌اند می‌گویند هدفون‌ها در برخی از موارد می‌توانند موجب شوند تا یک دستگاه ضربان‌ساز قلب از ارسال پالس‌های حیات‌بخش به قلب فرد بیمار باز بماند

ادامه نوشته

برترین فناوری های سال 2009

مرور کوتاه بر ماه های سپری شده از سال جاری میلادی نشان می دهد سال 2009 با همه فراز و نشیب های خود به واسطه بحران اقتصادی و اثرات زیان بار آن بر صنایع مختلف، بستر مناسبی برای ارائه فناوری های منحصر به فرد بوده تا در این شرایط نابسامان، فناوری های نوین و کارآمد در اختیار عموم کاربران قرار گیرند. اگر چه در این سال فناوری های مختلف با کارایی های متفاوت در اختیار کاربران قرار گرفتند و هر کدام از آنها به نوبه خود بخشی از نیازهای دیجیتالی و الکترونیکی مردم را برآورده کردند اما کارشناسان مرکز PC World از میان انبوه فناوری های موجود، 100 فناوری برتر که در سال جاری میلادی عرضه شد را برگزیده اند که در زیر برخی از آنها را مرور می کنیم:

ادامه نوشته

آشنايي باكارت‌هاي هوشمند

اريخچه كارت هوشمند
اختراع كارت هوشمند را براي اولين بار فردي فرانسوي با نام رولاند مورنو در سال 1974 به ثبت رساند. از آن زمان به بعد، شركت‌هايي نظير Motorola ، Honeywell ، Bull در اين زمينه به فعاليت پرداختند و در نتيجه فعاليت‌هاي آنها، در سال 1979 اولين كارت هوشمند ريزپردازنده‌اي ساخته شد. اولين استاندارد براي كارت هوشمند در سال 1986 و با عنوان ISO 789116/1 مطرح شد.

ادامه نوشته

استفاده از اينترنت بدون رايانه

شبكه يورونيوز اعلام ركد؛ رئيس شركت مايكروسافت در نمايشگاه فناوري لاس وگاس عنوان كرد سال دو هزار و ده سال استفاده از صفحات لمسي اينترنتي خواهد بود كه نيازي به رايانه ندارد.
اين صفحات لمسي تا شش ماه ديگر روانه بازار مي شود كه هدف از آن همگاني كردن استفاده از اينترنت بدون استفاده از تلفن همراه يا رايانه عنوان شده است.
هنوز نام اين صفحه نمايش و قيمت آن مشخص نشده است.
مايكروسافت همچنين در سال دوهزار و ده دومين مدل از كنسولهاي بازي رايانه اي خود را روانه بازار مي كند كه رقيبي جدي براي كنسولهاي بازي "وي " شركت نينتندو به شمار مي رود.
اين كنسول بازي موسوم به ناتال امكان بازي رايانه ضمن حركت كاربر را فراهم مي كند و به عبارتي موجب ورزش دادن او مي شود.
اين كنسول بازي جديد قابل نصب بر روي ايكس باكس خواهد بود.

ابداع سیستمی رایانه ای برای شناسایی آثار هنری تقلبی

محققان علوم رایانه ای موفق به ارائه شیوه ای ساده برای تشخیص آثار هنری تقلبی از واقعی شده اند.

ادامه نوشته

130 بار چرخاندن باطری موبایل برای دو دقیقه مکالمه!  

دو طراح نوعی باطری مخصوص تلفن همراه طراحی کرده اند که برای دو دقیقه مکالمه با استفاده از این باطری آن را به شیوه ای کاملا غیر عادی می توان شارژ کرد.

ادامه نوشته

10 ابزار الکترونیکی برتر سال 2009

مجله تایم به عنوان یکی از معتبرترین مجلات دنیا در پایان هر سال با انجام یک نظرسنجی از خوانندگان خود و همچنین نظر یک هیئت داوران به معرفی 10 برتر در حوزه های مختلف می پردازد. یکی از این حوزه ها که مورد توجه بسیاری قرار دارد، معرفی برترین محصولات الکترونیکی کوچک است که در ادامه، 10 ابزار برتر این مقوله معرفی می شوند:

ادامه نوشته

هفت اصل کليدي پيرامون نحوه صحيح استقرار تجهيزات کامپيوتري


امروزه استفاده از کامپيوتر بسيار همه گير شده است تا آنجا که کمتر خانه يي را مي توان يافت که در آن کامپيوتر موجود نباشد و اين نشان دهنده رسوخ تکنولوژي به زندگي فردي کاربران است. اما آنچنان که کامپيوتر مي تواند بسياري از امور را امکان پذير کند، بايد به اين نکته توجه داشت که استفاده نادرست از کامپيوتر مي تواند مشکلاتي را به همراه داشته باشد بنابراين براي استفاده از کامپيوتر بايد سعي شود نحوه صحيح استقرار تجهيزات کامپيوتري را فراهم آورد. اگر شما نيز علاقه مند به دانستن اين نکات هستيد، با اين مطلب همراه شويد.

ادامه نوشته

راه‌هايي براي مقابله با بدافزارها

1 - آمادگي در برابر حملات - ●همواره از بروزترين نرم‌افزارهاي داراي مجوز به همراه آخرين نسخه‌هاي Patchهاي آنان استفاده كنيد.
● تمام سيستم‌هاي موجود در شبكه را اسكن كنيد تا از عدم وجود هر نوع ويروس، تروجان يا جاسوس‌افزار مطمئن شويد. مطمئن شويد نرم‌افزار امنيتي شما كليه راه‌هاي ورود و خروج شبكه را حفاظت مي‌كند. همچنين هميشه مطمئن باشيد كه نرم‌افزار امنيتي شما از آخرين فايل‌هاي شناسايي كدهاي مخرب، بهره‌مند است.
● با استفاده از يك زمانبندي مناسب، همواره از اطلاعات سيستم‌ خود (هفتگي، روزانه و ...) پشتيبان‌گيري كنيد.

ادامه نوشته

MP4 چيست؟

MP4 مخفف MEPG-4 استاندارد ISO/IEC است كه توسط MEPG( Group Moving Picture Expert) ارائه شده است.اين كميته توسعه MPEG-1 و MEPG-2 را نيز بر عهده داشته است.  اين استانداردها تاثير چشمگيري بر صنعت چند رسانه اي ها و به خصوص در ارايه فيلم هاي ويديويي روي CD و تلويزيون هاي ديجيتالي داشته اند. MEPG4 نتيجه تلاش بين المللي ديگري با صدها محقق و مهندس در سرتاسر جهان است كه با اسم 14496 ISO/IEC در اكتبر 1998نهايي شد و در اولين ماههاي 1999 استاندارد گرديد. البته پس از آن نسخه هايي از اين استاندارد ارايه شده است و هنوز كار روي اين استاندارد ادامه دارد. موفقيت MPEG-4 در سه حيطه اساسي زير است:

ادامه نوشته

OCR چيست؟

فرض كنيد كه ما متني را روي كاغذ داريم و مي‌خواهيم آن را وارد رايانه كنيم. اولين روشي كه به ذهن مي‌رسد اين است كه متن را به تايپيست بدهيم تا با كامپيوتر تايپ كند. اما آيا مي‌شود عين همان متن را وارد رايانه بكنيم تا نيازي به تايپ نباشد؟ البته دستگاه «اسكنر» مي‌تواند تصويري از آن متن را وارد رايانه كند، تا اينجا بخشي از مشكل ما حل شده است. اما رايانه كه نه عقلي دارد و نه «زبان» مي‌فهمد، نمي‌تواند حروف و كلمات را از هم تشخيص دهد. مثلاً اگر از كامپيوتر بخواهيم به ما بگويد كه در متن اسكن‌شده كلمة «علي» چند بار آمده است، بي‌آنكه شرمنده شود، مي‌گويد نمي‌توانم تشخيص بدهم! در واقع اين «تصوير ديجيتال‌شده» بايد به «تصوير قابل پردازش» تبديل شود. موضوع اصلي OCR همين است. OCR سرنام اصطلاحي است كه صورت كامل آن در واژه‌نامه‌هاي انگليسي به دو صورت آمده است:
1. Optical Character Recognition
2. Optical Character Reader

ادامه نوشته

VDSL چیست؟

استفاده از خطوط با سرعت بالا به منظور دستيابی به اينترنت طی ساليان اخير بشدت رشد داشته است . مودم های کابلی و خطوط ADSL دو رويکرد متفاوت در اين زمينه می باشند. تکنولوژی های فوق امکان دستيابی کاربران را با سرعت مطلوب به اينترنت فراهم می نمايند. اينترنت بسرعت در حال رشد در تمامی ابعاد است . تلويزيون های ديجيتالی و پخش تصاوير ويدئويي دو کاربرد جديد در اينترنت بوده که علاقه مندان و مشتاقان زيادی را به خود جلب نموده است . به منظور ارائه خدمات فوق و ساير خدمات مشابه ، کاربران و استفاده کنندگان اينترنت نيازمند استفاده از خطوط بمراتب سريعتر نسبت به وضعيت فعلی می باشند. مودم های کابلی و يا خطوط ADSL عليرغم ارائه سرعت مناسب در کاربردهائی که به آنها اشاره گرديد، فاقد سرعت لازم می باشند. اخيرا" سازمانها و شرکت های متعددی تکنولوژی VDSL )Very high bit-rate DSL) را مطرح نموده اند. برخی از شرکت ها اقدام به ارائه سرويس فوق در برخی از نقاط کشورامريکا نموده اند. VDSL پهنای باند بسيار بالائی را ارائه و سرعت انتقال اطلاعات 52 مگابيت در ثانيه است . سرعت فوق در مقايسه با DSL ( حداکثر سرعت 8 تا ده مگابيت در ثانيه ) و يا مودم های کابلی بسيار بالا بوده و قطعا" نقطه عطفی در زمينه دستيابی به اينترنت از نظر سرعت خواهد بود. نقطه عطف قبلی، گذر از مرحله استفاده از مودم های با ظرفيت 56 کيلو بيت در ثانيه به broadband بود ( مودم های کابلی و خطوط DSL) .

ادامه نوشته

رايانه خود را در 4 ثانيه خاموش كنيد

به گزارش خبرنگار "سرويس فضاي مجازي " خبرگزاري فارس و به نقل از vichnet با يك ترفند ساده شما مي‌توانيد كامپيوتر خود را در 4 ثانيه به صورت استاندارد خاموش كنيد،اين كار با نگه داشتن كليد پاور نيز امكان پذير است اما در دراز مدت قطعات كامپيوتر آسيب مي‌بينند در اين جا به روش صحيح آن مي‌پردازيم.

براي اين كار:

Windows Task Manger را باز كنيد(Ctrl+Alt+Del)

از منوي Shut Down در حالي كه كليد Ctrl را نگه داشته ايد بر روي Turn Off كليك كنيد.

حال خواهيد ديد كه پس از 4 ثانيه كامپيوتر شما خاموش مي‌شود.


نكته : اين ترفند بر روي تمامي گزينه هاي منوي Shut Down عملي خواهد بود براي مثال مي‌توان به جاي خاموش كردن سريع اينبار بر روي Restart كليك كنيد تا كامپيوتر 4 ثانيه بعد Restart بشود.

ساخت اولین نمونه آزمایشی حافظه های فلاش ارگانیکی ارزان

دانشمندان ژاپنی نمونه آزمایشی اولین حافظه های فلاش ارگانیکی ارزان را توسعه دادند که می توانند منجر به عرضه نسل جدیدی از دستگاههای الکترونیکی شوند.

ادامه نوشته

عرضه مدلهای جدید تلویزیونهای سه بعدی در سال 2010

شرکت "ال.جی الکترونیک" با هدف رقابت با غولهای بازار تلویزیون قصد دارد از سال 2010 تولید مدلهای جدید تلویزیونهای سه بعدی را آغاز کند.

ادامه نوشته

مروري كوتاه بر انواع ويروس‌هاي رايانه‌اي

انواع مخرب هاي سيستم كه به شش دسته تقسيم مي شوند :

Worm, Trojan, System Monitor, BACK DOOR, TRACE, SPY
worm
كرم اينترنتي
گونه اي از برنامه هاي تخريبي يا كرم هاي اينترنيتي هستنند و كار اصلي آنها تخريب اطلاعات شخصي بر اساس يك الگوي خاص و مشخص مي باشد اين برنامه ها بدون اينكه ردپاي از خود بجا بگذارند اطلاعات را تخريب مي كنند و در عين حال از كامپيوتر به كامپيوتر ديگري مي روند بعضي از اين كرم هاي اينترنيتي بدتر از يك ويروس اعمال تخريبي دارند چون بر خلاف ويروس ها از برنامه هاي اينترنيتي عبور مي كنند حتي مي توانند با برنامه هاي ديگر نيز انتقال يابند.

ادامه نوشته

مطالب خواندني كامپيوتر

شرکت گیگابایت ، تکنولوژی I-RAM را برای سهولت ذخیره سازی اطلاعات با حجم و سرعت بالا ارائه نمود .
در واقع این شرکت ، I-RAM را با استفاده از ویژگی های دیسک های سخت و حافظه RAM طراحی کرده است .
یعنی گنجایش زیاد همچون هارد دیسک و سرعت بالای نقل و انتقال اطلاعات ، همچون یک حافظه Ram .

بر همین اساس I-RAM با تلفیقی از دو ویژگی ، سرعت بالای انتقال اطلاعات RAM و حجم بالای ذخیره اطلاعات دیسک های سخت روانه ی بازار شد ، تا جایگزینی مناسب برای دیسک های سخت باشد .
این محصول یک برد با 4 سوکت DIMM و یک باتری بافر با واسط SATA دارد که انرژی خود را از شکاف PCI دریافت می کند .
داشت یادم می رفت اینم بگم که تا زمان عمر باتری ، ماژول های RAM نصب شده بر روی برد ، حکم یک دیسک سخت پر سرعت را دارند .

معرفي چابك ترين نرم افزارهاي رايگان اينترنتي در سال 2008 ميلادي

 
به گزارش سرويس دانش و فناوري برنا، بنا بر اعلام نشريه تخصصي PC Welt، اين نرم افزارها پس از انجام بررسي هاي سخت گيرانه و طولاني مدت بر روي تعداد زيادي از برنامه هاي كوچك، ساده و كاربردي تحت وب، انتخاب شده اند كه در اين بين نظرسنجي از خوانندان اين نشريه نيز بي تأثير نبوده است.
هم چنين بر اساس اعلام اين نشريه معتبر، يك برنامه ساده و رايگان امنيتي با نام ActiveScan، موفق شد تا عنوان كاربردي ترين ابزار اينترنتي در سال 2008 را به خود اختصاص دهد.

ادامه نوشته

نحوه سرقت اطلاعات شما توسط نرم افزارهای جاسوسی

- نرم افزار جاسوسی، برنامه‌ای است که روی هارددیسک سیستم شما قرار می‌گیرد و اطلاعاتی را در مورد شما و نحوه استفاه شما از کامپیوتر را برای بازاریاب‌ها و افراد سودجو ارسال می‌کند. در حالی که، معمولاً شما از این موضوع بی‌اطلاع هستید. تبلیغ افزارها، یکی از انواع نرم افزارهای جاسوسی هستند. این دسته از برنامه‌ها با استفاده از صفحات وب که شما آنها را مرور می‌کنید، سعی می‌کنند کالاهایی را که ممکن است برای شما مفید باشند، شناسایی کرده و تبلیغات آن محصولات را برای شما ارسال می‌کنند.

ادامه نوشته

نرم‌افزارهای جاسوسی و مقابله با آنها  

نرم‌افزار جاسوسی چیست؟

حتما تاحالا برایتان پیش آمده است که در حال کار با اینترنت ناگهان پنجره‌های مختلف زیادی بدون میل شما باز می‌شوند که اصطلاحا popup windows نام دارند و وقت زیادی را باید برای بستن آنها صرف کنید. اگر در آن موقع کم‌حوصله باشید سریعا از کوره در میر‌وید! این مطلب به شما کمک می‌کند که متوجه شوید این پنجره‌های مزاحم از کجا می‌آیند.

ادامه نوشته

نکاتی راجع به انتخاب رمز عبور

برای دسترسی به سرویسهای مختلف کامپیوتر و شبکه معمولآ برای شما رمزهای عبور مختلفی در نظر گرفته می شود و شما باید همانند کلید دربهای منزل از آنها محافظت کنید. برای یک لحظه به کلید وردی منزل دقت کنید، بدون شک از بقیه کلید ها پیچیده تر و گرانتر است، بنابراین باید هنگام انتخاب رمز ورودی کامپیوتر خود موارد ایمنی را بیشتر رعایت کنید.
ادامه نوشته

جزئياتي از هك كردن سايت ناسا و شركت‌هاي اسرائيلي

جزئياتي از هك كردن سايت ناسا و شركت‌هاي اسرائيلي

بصيرت:مدير گروه آشيانه گفت: ناسا خبر توهين به امام(ره) را به صورت جانبدارانه در يكي از وب‌سايت‌هاي زير مجموعه خود قرار داده بود كه ما با هدف برخورد با اين نوع حمايت‌ها به اين سايت حمله كرديم و جمله‌اي از حضرت امام(ره) را در اين سايت قرار داديم.

ادامه نوشته

باند سارقان كامپيوتر خودرو متلاشي شد

خبرگزاري فارس: باند بزرگ سارقان كامپيوتر خودرو با دستگيري اعضاي اين باند توسط مأموران پليس متلاشي شد.

ادامه نوشته

ايجاد پسورد برای پوشه ها

 روش اول:اگر شما براي نام كاربري خود پس ورد داريد مي توانيد از اين پس ورد براي محافظت از پوشه هاي خود استفاده كنيد. اما در غير اين صورت روش زير را دنبال كنيد: روي پوشه اي كه مي خواهيد محرمانه بماند راست كليك كرده و گزينه ي Properties را انتخاب كنيد سپس روي كليد sharing كليد كرده و گزينه «Make this folder private »را تيك دار كنيد . و در آخر كليد Apply را بزنيد. اگر شما براي نام كاربري خود پس وردي نداشته باشيد، كاردي ظاهر مي شود كه از شما سوال مي كند آيا مي خواهيد پسوردي بسازيد ؟ اگر مي خواهيد پوشه را محرمانه كنيد بايد حتما” اين كار را انجام دهيد بنابراين روي گزينه yes كليك كنيد . از اين پس براي ورود به دسك تاپ كامپيوتر و استفاده از آن بايد از پس وردتان استفاده كنيد.
ادامه نوشته

از كار انداختن لپ تاپ ها با ارسال پيامك ممكن شد

به گزارش فارس به نقل از اينفو ورلد، شركت لنووو، از جمله سازندگان مهم لپ تاپ در جهان به دنبال راه اندازي سرويسي موسوم به Constant SecureRemote Disable است كه كاربران با استفاده از آن مي توانند از راه دور و از طريق ارسال پيامك لپ تاپشان را خاموش كنند.
سرويس ياد شده براي لپ تاپ هاي
ThinkPad شركت لنووو طراحي شده و كاربر مي تواند براي از كار انداختن لپ تاپ از طريق يكي از 10 شماره اي كه از قبل تعريف شده پيامك خود را به شماره اي كه از طريق سرويس مذكور مشخص مي شود، ارسال كند.
لپ تاپ ها براي بهره مندي از اين سرويس بايد داراي كارت ديتاي سازگار با شبكه هاي تلفن همراه باشند. علاوه بر اين اپراتور پشتيبان اين كارت ديتا بايد از سرويس مذكور پشتيباني كند.
براي فعال كردن مجدد هر لپ تاپ كاربر بايد يك كد رمز را كه در اختيارش قرار مي گيرد وارد نمايد. استفاده از خدمات ياد شده از نيمه اول سال 2009 ممكن خواهد شد.

6 ميليون صفحه وب آلوده در اينترنت

در تحقيقات جديد خود نشان داد که در ماههاي اخير تعداد سايتهاي آلوده تا حد نگران کننده اي افزايش يافته اند به طوري که بيش از 640 هزار سايت محتوي کدهاي خطرناکي هستند که اين کدها مي توانند بازديدکنندگان اين سايت ها را با يک خطر جدي مواجه کنند.

در مجموع 8/5 ميليون صفحه وب به طور بالقوه براي رايانه ها و به خصوص براي اطلاعات شخصي کاربران خطر دارند.

براساس گزارش زئوس نيوز، در اين مورد موسسه Dasient اظهار داشت: تنوع اين آلودگيها به حدي زياد است که حتي براي سازندگان حرفه اي سايتهاي اينترنتي نيز بسيار سخت است که متوجه شوند قسمتي از سايت آنها نا امن شده است.

اين اطلاعات نشان مي دهد که بسياري از بخشهاي اين حملات از طريق کدهاي آلوده Javascript به اين سايتها اضافه مي شوند به طوري که 8/54 درصد از موارد از اين راه آلوده مي شوند.

همچنين در 1/37 درصد از سايتها ميزبان يک برنامه iFrame خطرناک هستند. iFrame نوعي استاندارد براي ويرايش و فرمت ويدئو است

ادامه نوشته

کارت‌های گرافیک سری EAH5800 اسوس به بازار آمد.

 کمپانی اسوس (ASUS) به تازگی جدیدترین کارت‌های گرافیک خود موسوم به ASUS EAH5870/2DIS/1GD5 و EAH5850/2DIS/1GD5 را معرفی و روانه بازار کرد.

ادامه نوشته

آموزش قطعات و سخت افزار کامپیوتر...!  قسمت دوم

* حافظه :

با آن كه واژه حافظه را می توان برای هر نوع وسیله ذخیره سازی به كار برد، اما بیشتر برای مشخص نمودن حافظه های سریع با قابلیت ذخیره سازی موقت استفاده می شود. زمانی كه پردازنده مجبور باشد برای بازیابی اطلاعات به طور دائم از هارد استفاده نماید طبیعتاً سرعت عملیات آن كند خواهد شد.
به طوركل از حافظه های متعددی به منظور نگهداری موقت اطلاعات استفاده می شود. زمانی كه در حافظه های دائمی مانند هارد اطلاعاتی موجود باشد كه پردازنده بخواهد از آنها استفاده نماید باید اطلاعات فوق از طریق حافظه RAM در اختیار پردازنده قرار گیرد و سپس اطلاعات مورد نیاز خود را در حافظه Cache و دستور العمل های خاص عملیاتی را در ریجیسترها ذخیره كند. همان طور كه می دانید تمام عناصر سخت افزاری و نرم افزاری با یكدیگر كار می كنند و از زمانی كه سیستم روشن می شود و تا زمانی كه خاموش می شود، پردازنده به صورت دائم و پیوسته از حافظه استفاده می كند.
حافظه رایانه بر اساس نوع آن از تعدادی خازن و ترانزیستور كه در چند آی سی(IC) قرار گرفته، تشكیل شده است. برای ذخیره اطلاعات در حافظه، بعضی از ترانزیستورها در حالت قطع و برخی در حالت وصل قرار می گیرند. خازن ها نیز در حالت شارژ و دشارژ قرار می گیرند. در رایانه از چندین نوع حافظه استفاده می شود:

ادامه نوشته

آموزش قطعات و سخت افزار کامپیوتر...!

آیا تا به حال برایتان پیش آمده است كه كار نسبتاً ضروری با سیستم خود داشته باشید و به محض زدن دكمه Power ببینید كه دستگاه روشن نمی شود و آیا تا به حال برایتان پیش آمده است كه دستگاهتان با فاصله زمانی كوتاهی هنگ كند و یا صدا و یا احیاناً دودی از آن خارج شود.

ادامه نوشته

آدرس IP چیست؟

هر دستگاهی که در اینترنت وجود دارد یا به آن متصل است یک شماره شناسایی منحصر به فرد دارد که به آن آدرس IP یا شماره IP گفته می شود. یک آدرس IP چیزی مثل این است: ۱۲۷/ ۵۵/ ۲۷/ 216

ادامه نوشته

سیرتکامل سیستم عامل ها

برای درک بهتر نقش سیستم عامل ها، قصد داریم سیر تکامل و توسعه آنها را بررسی کنیم .

کارشناسان روند تکوین کامپیوترها وسیستم عامل ها را به چند نسل تقسیم بندی می کنند.

برای ساخت کامپیوترهای نسل اول (1955-1945) ازلامپ های خلا استفاده شد.

هیچ زبان برنامه نویسی (حتی اسمبلی) پدید نیامده بود و سیستم عاملی نیز وجود نداشت. اکثر برنامه ها برای انجام محاسبات عددی (مانند جدول ها ی sin و cos) مورد استفاده قرار گرفتند.
ادامه نوشته

5 کاربرد جالب با استفاده از کلید Alt

۱ -  براي رسيدن به Propertis كافيست Alt را نگه داشته و روي فايل مورد نظرتان دابل كليك كنيد.

۲ - كليد Alt در هر پنجره اي با يك فشار منوهاي پنجره را فعال مي كند و با تركيب آن با هر كدام از حروف منوها كه زير آن خط كشيده شده آن پنجره را باز مي كند.

3- در مرورگر اينترنت تركيب Alt و End شما را به آخرين صفحه اي كه مشاهده كرده ايد، خواهد برد.

4- در مرورگر اينترنت IE، تركيب Alt با يكي از دو كليد جهت راست و چپ، عمل Back و Forward را انجام مي دهد.

5- با تركيب Alt و Tab، شما مي توانيد پنجره هاي فعال در ويندوز را جابجا كنيد

آشنایی با انواع ویروس های کامپیوتری :

ویروس های کند

شناسایی این ویروس ها نیز سخت است ،زیرا آن ها فایل های مورد استفاده سیستم عامل را آلوده می کنند . به عبارت دیگر یک ویروس کند ، تنها فایلی که در حال حاضر مورد استفاده کاربر است را آلوده می سازد . به عنوان مثال ، یک ویروس کند ممکن است فقط ناحیه boot یک فلاپی را در حین اجرای فرمان هایی نظیر FORMAT یا SYS آلوده سازد . یکی از متداول ترین این ویروس ها Darth-Vader می باشد که فقط فایل هایی از نوع COM را آن هم در هنگام نوشتن آنها توسط سیستم عامل آلوده می سازد

ادامه نوشته

آموزش کامپیوتر در مورد cpu

AMD سعي مي كند كه عملكرد را با حركت پذيري ادغام كند و از پردازنده هاي جديد براي نوتبوك هاي سبك و باريك بكار برد. شركت fujitsu نوت بوك هايي را ارائه مي دهد كه از پردازنده جديدموبايل Athlon كه از برق كمتري استفاده مي كند. كاليفرنيا 17/ March, 2004 AMD امروز اعلام كرد كه سري جديدپردازندة موبايل كه مصرف برق كمتري دارند در نوت بوكهاي سبك خود بكار مي گيرد. و بدين طريق به ارائه كيفيت فوق العاده در پردازش و مصرف كم انرژي و موجب مي گردد و نيز مي توانند از راه حل هاي نيز براي كاربران استفاده كنند. AMD سعي مي كند كه با استفاده از فن آوري يشرفته در اختيار كاربران خود قرار بدهد.

ادامه نوشته

چگونه مقالات word را به صورت pdf ذخیره کنیم؟

برای ذخیره مقالات و یا عکس ها و…  با فرمت PDF می توانید از برنامه رایگان و بسیار خوب BullZip PDF Printer استفاده کنید. با Printer های مجازی نمی دانم آشنا هستید یا نه، اما موضوع از این قرار است که بعضی از نرم افزار ها یک پرینتز مجازی به ویندوز شما اضافه می کنند که شما می توانید عکس یا مقاله را از طریق آن پرینتز مجازی به آن برنامه بفرستید. اگر زیاد واضح نیست بگذارید این جوری بگم،

وقتی شما یک پرینتز، یک چاپ گر واقعی می خرید و نصب می کنید اسم آن در پنجره پرینت دیده می شود و شما آن را انتخاب می کنید و کلیک می کنید روی Ok، درست؟ در این حال عکس یا مقاله مورد نظر شما به پرینتر فرستاده می شود و پرینتر آن را روی کاغذ پرینت می کند.

پرینتر مجازی هم همین طور، اما به جای اینکه آن محتویات را روی کاغذ پرینت کند وارد آن برنامه مخصوص می کند. پس فکر می کنم حالا اسم BullZip PDF Printer بیشتر معنی بدهد.

بعد از نصب این برنامه در پنجره پرینت هر برنامه ای که بروید یک پرینتر جدید اضافه شده که اگر آن را انتخاب کنید و روی پرینت کلیک کنید می توانید آن مطلب یا عکس و… را به صورت PDF ذخیره کنید.

مثلآ فرض کنید من یک مقاله در Microsoft Word نوشته ام و می خواهم آن را به صورت PDF ذخیره کنم،

Control + P را می زنم و از صفحه باز شده BullZip PDF Printer را انتخاب می کنم و روی Ok کلیک می کنم.

در پنجره باز شده می توانید یک سری تنظیمات عمومی را انتخاب کنید. در ضمن می توانید فایل را با فرمت های دیگه مثل JPG یا BMP و… هم ذخیره کنید یا روی تمام صفحات Watermark بزنید.

یک قابلیت جالب دیگه هم اینه که می توانید فایلی که به Bullzip فرستادید را از قسمت Merge به آخر یک فایل PDF دیگر که دارید اضافه کنید.

ارتقا ویندوز 98 به XP

کاربرانی که از ویندوز 98، ME، 2000 ، NT Workstation استفاده میکنند، می توانند سیستم عامل کامپیوتر خود را به ویندوز XPویرایش خانگی یا حرفه ای ارتقا دهند. قبل از ارتقای ویندوز 98 خود به XP ، مطمئن شوید که حداقل امکانات مورد نیاز در کامپیوتر شما وجود دارد(بخصوص فضای آزاد دیسک سخت). ارتقا به ویندوز XP برروی فایل ها و تنظیمات شخصی ویندوز 98 تاثیری نمی گذارد اما بهتر است پیش از ارتقا، نسخه ای ÷شتیبان از اطلاعات مهم خود تهیه کنید.

ادامه نوشته

پدیده ای به نام فیس بوک

تکنولوژی ارتباطات آنقدر پیچیده و قدرتمند است که قادر است هر زمان به شکلی متفاوت و متنوع، مخاطبانی را سرگرم خویش سازد. به این ترتیب پدیده ای که تا دیروز، شمار اندکی آن را می شناختند، امروز آنچنان شناخته شده که عده زیادی در مورد آن سخن می گویند. البته پر واضح است که موقعیت های اجتماعی در همه گیر شدن یک پدیده، تاثیر بسزایی دارند.

ادامه نوشته

جلوگیری از اجرای برنامه ها هنگام راه اندازی ویندوز ( Startup )

هنگامی که ویندوز اجرا می شود تعدادی برنامه کاربردی همزمان با آن به صورت خودکار اجرامی شود و اغلب آیکون آنها در قسمت Taskbar کنار ساعت نشان داده می شود این برنامه ها باعث می شوند ویندوز کند راه اندازی شود و همچنین این برنامه ها بخشی از RAM را اشغال می کنند که این نیز باعث کند شدن ویندوز می شود .
 
 اینک برای جلوگیری از اجرای برخی از این برنامه ها به ترتیب زیر عمل نمایید:
 
 * در منوی
RUN عبارت msconfig
را تایپ کنید
 * پنجره
system configuration
باز می شود
 * در این صفحه برگه
Startup
را باز کنید
 * اکنون هر برنامه ای که نمی خواهید در ابتدا ویندوز اجرا شود و آیکون آن در قسمت
Taskbarقرار نگیرد با برداشتن تیک کنار آن از حالت آماده به اجرا خارج کنید سپس کلید ok را بزنید و کامپیوتر را Restart
کنید.
 
 نکته بسیار مهم : برخی از برنامه های موجود در این برگه باید در شروع ویندوز اجرا شوند مثل :
IMJPMIG-TINTSETP-IDW logging
و..... پس اگر اسم برخی از برنامه ها در این پنجره برای شما آشنا نبود هرگز از حالت آماده به اجرا خارج نکنید در ضمن بهتر است آنتی ویروسها و فایروال ها را از حالت آماده به اجرا خارج نکنید.

ادامه نوشته

خطرناك‌ترين ‌ويروس‌هاي ‌‌تاريخ اينترنت

خطرناك‌ترين ‌ويروس‌هاي ‌‌تاريخ اينترنت



به گزارش عصر ايران: اما اينترنت گذشته از فوايد بيشمارش در تسهيل زندگي،‌ كاهش هزينه‌ها، افزايش بهره‌وري و هزاران قابليت ديگر، با چالش‌ها و مشكلات زيادي نيز طي 40 سال گذشته مواجه بود؛ مشكلاتي كه همزمان با بزرگ شدن اينترنت بزرگ‌تر و مخرب‌تر مي‌شوند.

يكي از اصلي‌ترين مشكلات پس از فراگير شدن اينترنت، به خلق بدافزارها يا كدهاي مخربي كه از آنها با عنوان ويروس يا كرم‌هاي اينترنتي ياد مي‌شود، مربوط است.
ادامه نوشته

کارتریچ خالی شده است!

شب هنگام است و کارتریج دستگاه چاپگر خالی شده است و شما به شدت نیاز دارید که از چند صفحه ای پرینت بگیرید. برای این کار کافی است کارتریج را از چاپگر خارج کنید و به مدت دو تا سه دقیقه آن را با سشوار گرم کرده و دوباره داخل چاپگر قرار دهید. به این ترتیب جوهر خشکی که به دیواره های کارتریچ چسبیده است گرم می شود. این جوهر می تواند برای چاپ کردن سه چهار صفحه کافی باشد.

هارد دیسک از کار افتاده را در فریزر بگذارید!

تمام هارد دیسکها می توانند در مدت زمان مشخص و محدودی کار کنند. اگر هارد دیسک رایانه شخصی شما غیرقابل استفاده شد می توانید آن را در فریزر بگذارید. زمانی که آن را بیرون آورید و در دمای محیط قرار دهید، بخشهایی از هارد شما باز می گردد و به این ترتیب پیش از از بین رفتن تمام اطلاعات خود می توانید بخشهایی از آن را احیا کنید.

خطاهاي مودم     قسمت دوم

اين هم قسمت دوم خطاهاي مودم بصورت فارسي

اميدوارم لذت ببريد

ادامه نوشته

خطاهاي مودم     قسمت اول

اين بارميخواهم براي راحتي شما و يادگرفتن آسان خطاهاي مودم آن را به صورت فارسي به حضور شما عزيزان ارضاني دارم

اميدوارم خوشتون بياد

ادامه نوشته

روشن کردن کامپیوتر با کیبورد

با بهره گیری از ترفندی که هم اکنون به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها با استفاده از تنظمیات سیستمی به وسیله دکمه های کیبوردتان ، کامپیوتر را روشن کنید.

بدین منظور:
ابتدا کامپیوتر را Restart کرده و چندین بار کلید Delete را فشار داده تا به محیط Setup بروید.
سپس گزینه Intergrated Peripherals را انتخاب کنید و در صفحه باز شده گزینه Keyboard Power on را انتخاب کنید که شامل گزینه های زیر می باشد و به ترتیب آنها را توضیح می دهیم:
1- گزینه Password : با انتخاب این گزینه می توان پسوردی را وارد نمود و از طریق پسورد کامپیوتر را روشن کرد اگر این گزینه را انتخاب کنیم باید بعد از آن گزینه KB Power On Password را انتخاب وپسورد مورد نظر را وارد کرد و سپس آن را تائید نمود.
2- گزینه Any Key : با انتخاب این گزینه با هر کلید صفحه کلید می توان کامپیوتر را روشن نمود.
3- گزینه Disabled : با انتخاب این میتوان گزینه روشن شدن کامپیوتر را توسط صفحه کلید غیره فعال نمود.
4. گزینه Key Board 98 : این گزینه مخصوص صفحه کلید های قدیمی است. پس از انتخاب یکی از گزینه های بالا کلید F10 را فشار داده وتغیرات اعمال شده را با زدن کلید Y وسپس کلید Enter آن را تائید می کنیم .
لازم به ذکر است که با برداشتن جامپر Power روی کیس می توان فقط توسط صفحه کلید کامپیوتر را روشن نمود

روان‌شناسى و آسيب‌شناسى اينترنت  بخش دوم

. اينترنت و پى‌آمدهاى منفى آن بر سلامت و رفتار انسان‌ها

بنابر پژوهش‌هاى روان‌شناسان در زمينه اينترنت، فرهنگ حاكم بر اينترنت، پى‌آمدهاى منفى بر سلامت و رفتار انسان‌ها دارد.
الف) افسردگى و انزواى اجتماعى

امروزه روش‌هاى ارتباطى با ديگران از طريق اينترنت افزايش يافته است. پست الكترونيك، پيام‌هاى كوتاه، چت روم‌ها، وب پايگاه‌ها و بازى‌ها، روش‌هايى براى گسترش و حفظ روابط اجتماعى شده‌اند. روزانه نزديك به چهارصد ميليون نفر در سراسر دنيا از اينترنت استفاده مى‌كنند و يكى از كاربردهاى اصلى اينترنت، برقرارى ارتباط اجتماعى با ديگران است. اما بسيارى از گزارش‌ها نشان مى‌دهند شيوه‌هاى گوناگون ارتباط از طريق اينترنت، در پايين‌ترين سطح قرار مى‌گيرند. شايد عيب اصلى ارتباط‌هاى اينترنتى آن است كه ارتباط در فضاى مجازى، اساسا بر متن استوار است و بنابراين، از نشانه‌هاى بصرى و شنيدارى در تعامل‌هاى رو در رو بى‌بهره است.64 كيسلر و همكارانش (2001م.) معتقدند اين موضوع كه آيا اينترنت تأثير اجتماعى مثبت و يا منفى دارد، چه بسا به چگونگى بهره‌گيرى از اينترنت و آنچه را كه افراد از دست مى‌دهند تا به اينترنت بپردازند، بستگى دارد. از اين رو، بسيارى از روان‌شناسان اين نگرانى را داشته‌اند كه آسانى ارتباط‌هاى اينترنتى، چه‌بسا افراد را وا دارد تا زمان بيشترى را به تنهايى بگذرانند؛ به صورت آن‌لاين با غريبه‌ها صحبت كنند و ارتباط سطحى برقرار سازند و اين كارها را به قيمت از دست دادن گفت‌وگوهاى رو در رو و ارتباط‌هاى فاميلى و دوستانه انجام دهند. بنابر برخى پژوهش‌هاى پيمايشى، ارتباط‌هاى اجتماعى از طريق اينترنت، ضعيف‌تر از ارتباط‌هاى واقعى است و در درازمدت، به انزواى اجتماعى فرد مى‌انجامد.65

كرات و همكارانش (1998م.) در يك پژوهش درازمدت دو ساله درباره كاربران اينترنت، به اين نتيجه دست يافتند كه استفاده فزاينده از اينترنت با كاهش ارتباط خانوادگى و شركت در محافل اجتماعى محلى همراه است. افزون بر اين، شركت كنندگان در اين پژوهش، به انزواى اجتماعى و افسردگى دچار شده بودند.66

كريستوفر67 و همكارانش (2000م.) در پژوهشى با عنوان «نقش استفاده از اينترنت درافسردگى و انزواى اجتماعى نوجوانان» بر روى 89 دانش‌آموز سال آخر دبيرستان، محورهاى زير را ارزيابى كردند: الف) ميزان استفاده از اينترنت؛

ـ كم (كمتر از يك ساعت در روز)
ـ متوسط (بين يك تا دو ساعت در روز)
ـ زياد (بيش از دو ساعت در روز)

ادامه نوشته

روان‌شناسى و آسيب‌شناسى اينترنت

در اين مقاله که در دوبخش به محضر شما می رسد

 پس از بيان تاريخچه اينترنت، جنبه‌هاى روان‌شناختى و پى‌آمدهاى مثبت و منفى آن بر سلامت و رفتار انسان بررسى شده است. دست‌آوردهاى اين مقاله كه بيانگر بخشى از پژوهش‌هاى تجربى در اين زمينه است، نشان مى‌دهد افزون بر دست‌آوردهاى مثبت و انكارناپذير اينترنت، پى‌آمدهاى نامطلوبى نيز هم در جنبه‌هاى فردى و هم در جنبه‌هاى اجتماعى به همراه دارد.

ادامه نوشته

ساخت اولین نمونه آزمایشی حافظه های فلاش ارگانیکی ارزان

دانشمندان ژاپنی نمونه آزمایشی اولین حافظه های فلاش ارگانیکی ارزان را توسعه دادند که می توانند منجر به عرضه نسل جدیدی از دستگاههای الکترونیکی شوند.

ادامه نوشته

سرقت تصاوير خصوصي عروسي به قصد اخاذي

جام جم آنلاين: جواني كه با سرقت آلبوم عكس عروس‌خانم‌ها از يك آتليه ، از تازه عروس‌ها اخاذي مي‌كرد، دستگير شد.

ادامه نوشته

طولانی ترین لیزر جهان با اهداف ارتباطاتی ابداع شد

محققان دانشگاه آستون با استفاده از فیبری بسیار بلند، طولانی ترین سیستم ارتباطاتی لیزری جهان را ارائه کردند که می تواند زمینه ای نوین در انتقال ایمن اطلاعات و ارتباطات ایمن به وجود آورد.

ادامه نوشته

غبارم كن، به بادم ده مرا، دور سرت گردان

خبرگزاري فارس: غلامرضا سازگار، شاعر آئيني، مداح و پايه‌گذار مجمع‌الذاكرين حسيني، متخلص به «ميثم» يكي از مشهورترين شعرهايش را براي حر بن يزيد رياحي سروده كه به مناسبت سوم محرم و يادآوري آزادگي حرّ انتخاب شده است.

ادامه نوشته

مروري كوتاه بر انواع ويروس‌هاي رايانه‌اي

انواع مخرب هاي سيستم كه به شش دسته تقسيم مي شوند :

Worm, Trojan, System Monitor, BACK DOOR, TRACE, SPY
worm
كرم اينترنتي
گونه اي از برنامه هاي تخريبي يا كرم هاي اينترنيتي هستنند و كار اصلي آنها تخريب اطلاعات شخصي بر اساس يك الگوي خاص و مشخص مي باشد اين برنامه ها بدون اينكه ردپاي از خود بجا بگذارند اطلاعات را تخريب مي كنند و در عين حال از كامپيوتر به كامپيوتر ديگري مي روند بعضي از اين كرم هاي اينترنيتي بدتر از يك ويروس اعمال تخريبي دارند چون بر خلاف ويروس ها از برنامه هاي اينترنيتي عبور مي كنند حتي مي توانند با برنامه هاي ديگر نيز انتقال يابند.

ادامه نوشته

مطالب خواندني كامپيوتر

شرکت گیگابایت ، تکنولوژی I-RAM را برای سهولت ذخیره سازی اطلاعات با حجم و سرعت بالا ارائه نمود .
در واقع این شرکت ، I-RAM را با استفاده از ویژگی های دیسک های سخت و حافظه RAM طراحی کرده است .
یعنی گنجایش زیاد همچون هارد دیسک و سرعت بالای نقل و انتقال اطلاعات ، همچون یک حافظه Ram .
بر همین اساس I-RAM با تلفیقی از دو ویژگی ، سرعت بالای انتقال اطلاعات RAM و حجم بالای ذخیره اطلاعات دیسک های سخت روانه ی بازار شد ، تا جایگزینی مناسب برای دیسک های سخت باشد .
این محصول یک برد با 4 سوکت DIMM و یک باتری بافر با واسط SATA دارد که انرژی خود را از شکاف PCI دریافت می کند .
داشت یادم می رفت اینم بگم که تا زمان عمر باتری ، ماژول های RAM نصب شده بر روی برد ، حکم یک دیسک سخت پر سرعت را دارند .

- استفاده از پیوندهایی که بین صفحات وب وجود دارند، ممکن است باعث ارسال و اجرای یک نرم افزار جاسوسی د

 

به گزارش سرويس دانش و فناوري برنا، بنا بر اعلام نشريه تخصصي PC Welt، اين نرم افزارها پس از انجام بررسي هاي سخت گيرانه و طولاني مدت بر روي تعداد زيادي از برنامه هاي كوچك، ساده و كاربردي تحت وب، انتخاب شده اند كه در اين بين نظرسنجي از خوانندان اين نشريه نيز بي تأثير نبوده است.
هم چنين بر اساس اعلام اين نشريه معتبر، يك برنامه ساده و رايگان امنيتي با نام ActiveScan، موفق شد تا عنوان كاربردي ترين ابزار اينترنتي در سال 2008 را به خود اختصاص دهد.
در فهرست نرم افزارهاي منتخب PC Welt، نام هاي مشهوري چون Adobe Photoshop Express، Xdrive، Panda ActiveScan، Ajaxwriter و نيز Springtone به چشم مي خورد كه همگي ابزار مفيد و مؤثري براي كاربران غيرحرفه اي و يا حرفه اي اينترنت محسوب مي شوند و به شكل رايگان نيز قابل دسترسي مي باشند.
در ميان ساير نرم افزارهاي برگزيده، ابزار كوچك گرافيكي مانند Picnik، Diveshare و Sprout، فرهنگ هاي لغات مانند Phrasen، برنامه هاي داونلود صوت و تصوير مانند Vidtomp3 و Mediaconvert، ابزار پشتيباني اطلاعات نظير Filedropper و نيز برنامه هاي كاربردي و مفيد چون Fonie و Zyb وجود دارند.
شايان ذكر است كه برنامه ActiveScan كه به عنوان چابك ترين نرم افزار اينترنتي سال 2008 انتخاب شده، نخستين ابزار امنيتي ست كه بر اساس تئوري Cloud Computing، وضعيت امنيتي رايانه هاي خانگي و شبكه هاي محلي را ارزيابي نموده و انواع كدهاي مخرب و ويروس هايي كه به هر دليل از لايه هاي حفاظتي سيستم عبور كرده و خود را از ديد برنامه هاي ضد ويروس پنهان كرده اند را رديابي و پاكسازي مي نمايد.
اين برنامه به شكل رايگان و كاملاً آنلاين از طريق پايگاه www.infectedornot.com قابل دسترسي ست.

نحوه سرقت اطلاعات شما توسط نرم افزارهای جاسوسی

- نرم افزار جاسوسی، برنامه‌ای است که روی هارددیسک سیستم شما قرار می‌گیرد و اطلاعاتی را در مورد شما و نحوه استفاه شما از کامپیوتر را برای بازاریاب‌ها و افراد سودجو ارسال می‌کند. در حالی که، معمولاً شما از این موضوع بی‌اطلاع هستید. تبلیغ افزارها، یکی از انواع نرم افزارهای جاسوسی هستند. این دسته از برنامه‌ها با استفاده از صفحات وب که شما آنها را مرور می‌کنید، سعی می‌کنند کالاهایی را که ممکن است برای شما مفید باشند، شناسایی کرده و تبلیغات آن محصولات را برای شما ارسال می‌کنند.

ادامه نوشته

نرم‌افزار جاسوسی چیست؟

حتما تاحالا برایتان پیش آمده است که در حال کار با اینترنت ناگهان پنجره‌های مختلف زیادی بدون میل شما باز می‌شوند که اصطلاحا popup windows نام دارند و وقت زیادی را باید برای بستن آنها صرف کنید. اگر در آن موقع کم‌حوصله باشید سریعا از کوره در میر‌وید! این مطلب به شما کمک می‌کند که متوجه شوید این پنجره‌های مزاحم از کجا می‌آیند.

ادامه نوشته

نکاتی راجع به انتخاب رمز عبور

برای دسترسی به سرویسهای مختلف کامپیوتر و شبکه معمولآ برای شما رمزهای عبور مختلفی در نظر گرفته می شود و شما باید همانند کلید دربهای منزل از آنها محافظت کنید. برای یک لحظه به کلید وردی منزل دقت کنید، بدون شک از بقیه کلید ها پیچیده تر و گرانتر است، بنابراین باید هنگام انتخاب رمز ورودی کامپیوتر خود موارد ایمنی را بیشتر رعایت کنید.

معمولآ شما می توانید password ورودی کامپیوتر خود را به هر اندازه که می خواهید پیچیده انتخاب کنید، اما دقت داشته باشید که باید بتوانید همواره به روشی آنرا بخاطر بیاورید. این روش نباید همانند گذاشتن کلید درب وردی منزل زیر فرش جلوی درب یا کنار باغچه به گونه ای باشد که سارق به سادگی بتواند آنرا پیدا کند.

ادامه نوشته

نکته هایی کوچک اما مفید برای زندگی در دنیای تکنولوژی

دوام بیشتر شارژ باطری موبایل:  
اگر گوشی شما هم مثل مال من خیلی زود باطری تمام می کند باید بدانید که علتش این است که آن را نزدیک بدن خودتان نگه می دارید. بدن انسان 37 درجه سانتیگراد حرارت دارد و همین دما کافی است که باعث تخلیه سریع باطری موبایل شود. بنابراین بهتر است به جای قرار دادن گوشی در جیب، آن را درون کیف بگذارید یا از نگه دارنده های کمری استفاده کنید تا با بدن فاصله داشته باشد.  
 
از همین روش برای مواقع اورژانس هم می توانید استفاده کنید. تصور کنید که به یک شهر دیگر رفته اید اما شارژر را فراموش کرده اید. برای اینکه باطری کمتری از دست بدهید شب گوشی را خاموش کنید و آن را درون یخچال قرار دهید. این کار باعث می شود تا مصرف باطری به حداقل ممکن برسد.

ادامه نوشته

وجوه اضافه اخذ شده از مشتركان اينترنت پرسرعت مسترد مي‌شود

خبرگزاري فارس: مدير عامل شركت مخابرات ايران تاكيد كرد: مابه‌التفاوت قيمت سيم مسي به مشتركان اينترنت پرسرعت پرداخت مي‌شود و مشتركان از اين بابت نگران نباشند.

ادامه نوشته

۱۰ نکته برای حفظ امنیت کودکان در اینترنت

اینترنت می تواند مکانی گسترده برای کودکان باشد تا بیاموزند، سرگرم شوند، با دوستان مدرسه ای گپ بزنند، و با آسودگی خیال به مکاشفه بپردازند. اما درست همانند دنیای واقعی، وب هم می تواند برای کودکان خطرناک باشد. قبل از اینکه به کودکانتان اجازه دهید که بدون نظارت شما به اینترنت متصل شوند، یک سری از قوانین باید تعیین شوند.

اگر نمی دانید که از کجا آغاز کنید، در اینجا چندین ایده در مورد چیزهایی که باید با کودکانتان بحث کنید تا به آنها در مورد استفاده ایمن تر از اینترنت بیاموزید، آورده شده است:

ادامه نوشته

از سری آموزشهای نرم افزار اتوکد

Scale

مقیاس

برای تغییر دادن اجسام به کار می رود. با این دستور می توانیم مقیاس

نقشه را به دلخواه بزرگ یا کوچک کنیم.

ادامه نوشته

کمک رسم ها در نرم افزار اتوکد

Object Snap

کمک رسم ها

از کمک رسم ها برای دقت در نقشه کشی استفاده می کنیم. برای فراخوانی کمک رسم ها در ا

در ابتدای شروع هر نقشه با زدن کلید F3 یک box جعبه مربوطه ظاهر می شود.گزینه های

دلخواه را تیک زده و ok را می زنیم.در مراحل بعدی که کلید F3 را بزنیم کمک رسم ها

انتخاب شده فعال و غیر فعال می شوند.

ادامه نوشته

آموزش نرم افزار اتوکد

به ندرت مي توان شغلي را نام برد كه به نوعي با علم طراحي در ارتباط نباشد .

 

AutoCAD  يك برنامه طراحي به كمك كامپيوتر مي باشد كه توسط شركت Auto desk

 

عرضه شده است. اين برنامه قادر به ترسيم طرحهاي دو بعدي وسه بعدي بوده وساخت

 

مدلهاي پيشرفته از جمله مزاياي اين نرم افزار محسوب مي شود . مهندسين معمار/ مهندسين

 

طراحي صنعتي/ مهندسين ساختمان و نقشه كشها از جمله كساني هستند كه به طور گسترده بااين نرم افزار سروكار دارند.

ادامه نوشته

آشنایی با وایرلس

آشنائی با شبكه های بی سیم مقدمه نیاز روز افزون به پویایی كارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ... بواسطه وجود شبكه های بی سیم امكان پذیر شده است. اگر كاربر یا شركت یا برنامه كاربردی خواهان آن باشد كه داده و اطلاعات مورد نیاز خود را به صورت متحرك در هر لحظه در اختیار داشته باشند شبكه های بی سیم جواب مناسبی برای آنها ست.

ادامه نوشته

رايانه خود را در 4 ثانيه خاموش كنيد

به گزارش خبرنگار "سرويس فضاي مجازي " خبرگزاري فارس و به نقل از vichnet با يك ترفند ساده شما مي‌توانيد كامپيوتر خود را در 4 ثانيه به صورت استاندارد خاموش كنيد،اين كار با نگه داشتن كليد پاور نيز امكان پذير است اما در دراز مدت قطعات كامپيوتر آسيب مي‌بينند در اين جا به روش صحيح آن مي‌پردازيم.
ادامه نوشته

چگونه يك متخصص امنيت اطلاعات شوم؟

چگونه يك متخصص امنيت اطلاعات شوم؟ كسب چه مهارت هاي امنيتي، آينده مرا تضمين مي كند؟ شايد اين سوال بسياري از مبتدي هاي امنيت اطلاعات باشد كه مي پرسند: "چه مهارت هايي من نياز دارم تا اولين شغل امنيتي خود را پيدا كنم؟" اخيرا در همين زمينه من با افراد زيادي برخورد كردم كه درباره مهارت هاي مورد نياز يك "تحليگر امنيتي تكنولوژي هاي اطلاعاتي" سوال داشتند.
واقعا اين سوال بسيار مهمي در زندگي حرفه اي يك شخص است كه من چگونه مي توانم مهارت هاي فردي خود را ارتقاء دهم. تقريبا در تمامي كسانيكه در حرفه هاي مربوط به كامپيوتر فعاليت مي كنند، يك نقطه مشترك وجود دارد. در حقيقت اينگونه نيست كه ما فقط در زمينه حرفه خود بايد اطلاعات كسب كنيم و آموخته شويم؛ ما نياز داريم كه از حرفه ها و تخصص هاي ديگر نيز در زمينه هاي مربوط به حرفه و شغل خود با خبر باشيم. در زمان ما، يك مركز تحصيلاتي متمركز هم نبود كه بخواهد تمامي مسايل امنيتي را يك جا مطرح كند. اما امروزه مراكز دانشگاهي و علمي متعددي هستند كه در زمينه "امنيت اطلاعات" به صورت تخصصي فعاليت مي كنند.
ادامه نوشته

چطور mp3 کار می‌کند؟

 

اگر موسيقي روی CD ضبط می‌کنید بهتر است بدانید که CD فایل‌های صوتی را با 44100 سمپل (Sample) و 16 بیت در ثانیه در دو کانال (برای پخش استریو) ضبط می‌کند.

تمام این ارقام این معنی را می‌دهند که یک دقیقه موزیک 10 میلیون بایت نیاز دارد و برای ضبط تنها یک موزیک 3 دقیقه‌ای به 30 مگابایت فضا نیاز داریم. اگر تا به حال موزیکی از اینترنت دانلود کرده باشید متوجه می‌شوید که این مقدار برای یک موزیک 3 دقیقه‌ای زیاد است و ممکن است ساعت‌ها انتقال آن طول بکشد.

ادامه نوشته

چرا و چگونه يك نت‌بوك خريداري كنيم؟

آيا تا به حال به خريد يك نت‌بوك فكر كرده‌ايد؟ دلايلي وجود دارد كه ممكن است آن دسته از كساني را كه به‌دنبال خريد يك رايانه جديد هستند، ترغيب كند به سراغ اين دستگاه قابل حمل كوچك بروند.

به گزارش سرويس فن‌آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، نت‌بوك‌ها دستگاه‌هاي رايانه ساده و قابل حملي هستند كه به كاربرانشان امكان مي‌دهند همواره در ارتباط باشند. بسياري تصور مي‌كردند اين دستگاه‌ها براي يك دوره موقتي باشند اما عرضه مدل‌هاي بيش‌تر و پرفروش شدن آن‌ها از نوت‌بوك‌ها، همه را واداشته نگاه ديگري به آن‌ها بيندازند.

اگرچه برخي از كاربران از نت‌بوك به‌عنوان رايانه اصلي استفاده مي‌كنند اما توصيه مي‌شود هر كسي كه به دنبال جاي دادن تمامي فايل‌ها، عكس‌ها و برنامه‌هايش در رايانه قابل حمل است، به دنبال خريد يك نوت‌بوك برود زيرا نت بوك‌ها قابليت‌هاي يكسان نوت‌بوك‌ها را نداشته و دستگاه‌هاي كوچك و قابل حملي هستند كه نمي‌توانند از عهده همه اعمال قابل انجام در نوت‌بوك‌ها برآيند.

ادامه نوشته

جزئياتي از هك كردن سايت ناسا و شركت‌هاي اسرائيلي

بصيرت:مدير گروه آشيانه گفت: ناسا خبر توهين به امام(ره) را به صورت جانبدارانه در يكي از وب‌سايت‌هاي زير مجموعه خود قرار داده بود كه ما با هدف برخورد با اين نوع حمايت‌ها به اين سايت حمله كرديم و جمله‌اي از حضرت امام(ره) را در اين سايت قرار داديم.

به گزارش بصيرت،پرچم نوشت؛ چند روز پيش وقتي كاربران وب سايت سازمان تحقيقات فضايي ايالات متحده (ناسا) را باز ‌كردند تصوير و جمله‌اي از حضرت امام خميني (ره) را مي‌ديدند، با اين متن كه "جنگ ما جنگ عقيده است و جغرافيا و مرز نمي‌شناسد. پس تا شرك و كفر هست مبارزه هست و تا مبارزه هست ما هستيم. ما مي‌دانيم كه جسارت توهين به امام خميني جز از شما بر نمي‌آيد. اين فقط يك اخطار است به سايت‌هاي دولتي شما.

ادامه نوشته

با يك پيامك لپ تاپ خود را قفل كنيد

در حال   حاضر روش های زیادی برای حفاظت از اطلاعات نوت بوک های ربوده شده مورد استفاده قرار میگیرد که اغلب آنها به صورت نرم افزاری و یا استفاده از کلمه رمز انحصاری برای  دارنده لپ تاپ است. تمام آنها وقتی موثر هستند که لپ تاپ شما در وضعیت خاموش سرقت بشود. اما اگر لپ تاپ شما در حالت روشن یا Hibernate در حالی که پسوردی روی آن تنظیم نشده به سرقت برود چه؟ آن وقت با اطلاعات مهم خودتان چه می کنید؟ بشنوید از راه حل جدید شرکت Lenovo برای حفاظت اطلاعات در زمان ربوده شدن نوت بوک هایش:
ادامه نوشته

ايجاد پسورد برای پوشه ها

 روش اول:اگر شما براي نام كاربري خود پس ورد داريد مي توانيد از اين پس ورد براي محافظت از پوشه هاي خود استفاده كنيد. اما در غير اين صورت روش زير را دنبال كنيد: روي پوشه اي كه مي خواهيد محرمانه بماند راست كليك كرده و گزينه ي Properties را انتخاب كنيد سپس روي كليد sharing كليد كرده و گزينه «Make this folder private »را تيك دار كنيد . و در آخر كليد Apply را بزنيد. اگر شما براي نام كاربري خود پس وردي نداشته باشيد، كاردي ظاهر مي شود كه از شما سوال مي كند آيا مي خواهيد پسوردي بسازيد ؟ اگر مي خواهيد پوشه را محرمانه كنيد بايد حتما” اين كار را انجام دهيد بنابراين روي گزينه yes كليك كنيد . از اين پس براي ورود به دسك تاپ كامپيوتر و استفاده از آن بايد از پس وردتان استفاده كنيد.
ادامه نوشته

از كار انداختن لپ تاپ ها با ارسال پيامك ممكن شد

به گزارش فارس به نقل از اينفو ورلد، شركت لنووو، از جمله سازندگان مهم لپ تاپ در جهان به دنبال راه اندازي سرويسي موسوم به Constant SecureRemote Disable است كه كاربران با استفاده از آن مي توانند از راه دور و از طريق ارسال پيامك لپ تاپشان را خاموش كنند.
سرويس ياد شده براي لپ تاپ هاي
ThinkPad شركت لنووو طراحي شده و كاربر مي تواند براي از كار انداختن لپ تاپ از طريق يكي از 10 شماره اي كه از قبل تعريف شده پيامك خود را به شماره اي كه از طريق سرويس مذكور مشخص مي شود، ارسال كند.
لپ تاپ ها براي بهره مندي از اين سرويس بايد داراي كارت ديتاي سازگار با شبكه هاي تلفن همراه باشند. علاوه بر اين اپراتور پشتيبان اين كارت ديتا بايد از سرويس مذكور پشتيباني كند.
براي فعال كردن مجدد هر لپ تاپ كاربر بايد يك كد رمز را كه در اختيارش قرار مي گيرد وارد نمايد. استفاده از خدمات ياد شده از نيمه اول سال 2009 ممكن خواهد شد.

۱۰ نکته برای حفظ امنیت کودکان در اینترنت

اینترنت می تواند مکانی گسترده برای کودکان باشد تا بیاموزند، سرگرم شوند، با دوستان مدرسه ای گپ بزنند، و با آسودگی خیال به مکاشفه بپردازند. اما درست همانند دنیای واقعی، وب هم می تواند برای کودکان خطرناک باشد. قبل از اینکه به کودکانتان اجازه دهید که بدون نظارت شما به اینترنت متصل شوند، یک سری از قوانین باید تعیین شوند.

اگر نمی دانید که از کجا آغاز کنید، در اینجا چندین ایده در مورد چیزهایی که باید با کودکانتان بحث کنید تا به آنها در مورد استفاده ایمن تر از اینترنت بیاموزید، آورده شده است:

۱- کودکانتان را تشویق کنید که تجارب اینترنتی خود را با شما سهیم شوند. همراه با کودکانتان از اینترنت لذت ببرید.

ادامه نوشته

۵ نکته امنیتی در مورد Gmail

 

داشتن یک رمزعبور قوی در حفظ اطلاعات شما کمک زیادی می‌کند اما علاوه بر این باید چند کار دیگر انجام دهید تا خیالتان از بابت امنیت اکانت جی‌میلتان راحت شود :

۱. حتما از ایمیل‌تان خارج شوید. بخصوص هنگامی که با استفاده از یک کامپیوتر عمومی به جی‌میل وارد می‌شوید (مثلا در کافی‌نت یا سایت دانشگاه) حتما پس از تمام شدن کارتان از صندوق ایمیل خود خارج شوید (Sign out). کار سختی نیست،فقط بر روی لینک Sign out در گوشه بالا و راست صفحه ایمیلتان کلیک کنید. اگر می‌خواهید خیالتان راحت‌تر شود حتما پس از این کار cache ، کوکی‌ها و تاریخچه (history) مرورگرتان را هم پاک کنید.سپس مرورگر را بصورت کامل ببندید.در کامپیوتر خانگی‌تان اگر لازم است بصورت مداوم از آن دور شوید می‌توانید آن را با استفاده از یک اسکرین‌سیور رمزدار محافظت کنید تا کسی بدون اجازه و در غیاب شما به اطلاعات صندوق پستی‌تان دسترسی نداشته باشد.

ادامه نوشته

چگونه فلاپي هايي را که فرمت نمي شوند را دوباره بازسازي کنيم ؟

س از خواندن اين مطلب ديگر هرگز فلاپي هاي معيوب خود را دور نمي اندازيد و اطمينان داشته باشيد که صد در صد نتيجه خواهيد گرفت !

فلاپي ديسک يکي از رسانه هاي ذخيره سازي اطلاعات مي باشند که همه ما استفاده هاي زيادي از آن مي کنيم ولي از جمله معايب آن به جز حجم پايين آن آسيب پذيري شديد فلاپي ديسک مي باشد .به طوري که يک فلاپي ديسک ممکن است پس از چند بار استفاده ديگر قابل فرمت شدن نباشد .

ادامه نوشته

تاريخچه جهاني هك

هك كردن برخلاف انتظار مسئله اي تازه نيست و حتي به يك كشور هم محدود نمي شود. نوشته زیر تاريخچه مختصري از اين پديده را در كشورهاي مختلف بررسي مي كند.

۱۹۷۱ در ويتنام دامپزشكي به نام «جان دراپر» از يك سوت ارزان قيمت در جعبه پاپ كورن و يك «جعبه آبي دست ساز» براي برقراري تماس تلفني رايگان استفاده مي كند. هم زمان با انتشار راهنماي شركت «اسكواير» در مورد چگونگي ساختن جعبه هاي آبي، آمار تقلب و كلاهبرداري در زمينه استفاده از تلفن در آمريكا به اوج خود مي رسد.

۱۹۷۲ «استيو وزنياك» و «استيو جابز»، شاگردان يك دبيرستان و موسسان آينده كامپيوتر اپل، به يك تجارت خانگي در زمينه توليد و فروش «جعبه هاي آبي» اقدام كردند. در اين روش ضمايم غيرقانوني هك شده در سيستم تلفني به كاربر امكان برقراري يك تماس راه دور رايگان مي داد.
ادامه نوشته

آشنایی با خطای سخت افزاری سیستم

کي از اصلي ترين عمليات کامپيوتر در هنگام روشن شدن عمليات POST يا(Power (On Self Test مي باشد که تمامي نرم افزارها و قطعات سخت افزاري لازم براي بوت سيستم را تست کرده و آماده به کار مي کند و در واقع کامپيوتر شما بعد از فشردن کليد Power توسط شما، در ابتدا تمامي فرمان ها را از بايوس کامپيوتر دريافت مي کند. از اينرو بايوس وظيفه دارد که مشکلات سخت افزاري را به شما گوشزد کند. همه بايوس ها در هنگام درست بوت شدن سيستم يک بوق کوتاه در شروع کار مي زنند که اين بوق به معني درست و کامل کار کردن تمامي نرم- افزارها و سخت افزارهاي اصلي سيستم است، اما گاهي نيز اتفاق مي افتد که يک يا چندي از برنامه ها يا قطعات معيوب شده يا به عللي از انجام وظيفه باز مي مانند،اينجاست که بايوس با تنها راه ارتباطي مستقيم با کاربر (بوق) شما را آگاه مي سازد.

ادامه نوشته

عبارات پرکاربرد خود را به Word بسپارید !

ممکن است این مسئله برای شما نیز پیش آمده باشد که در نرم افزار Microsoft Word مشغول تایپ متنی باشید و در داخل این متن عبارت یا عباراتی وجود داشته باشد که ممکن است چندین و چند بار تکرار شده باشد. کافی است این عبارت اندکی بزرگ و پیچیده باشد تا کار شما مشکل تر شود. در این ترفند قصد داریم راهی بسیار کاربردی را به شما معرفی کنیم که با استفاده از آن می توانید هنگام تایپ یک متن در Word کلمات مورد نظر را طوری تعیین کنید که دیگر نیازی به تایپ مجدد هر یک نداشته باشید. در صورتی که با Word زیاد سر و کار دارید این ترفند را به شما پیشنهاد می کنیم.

ادامه نوشته

رسم جدول در 2007Microsoft Word به ساده ترین شکل ممکن!

اگر می خواهید فقط با دو دکمه + و – جدولی با تعداد سطر و ستون دلخواه رسم کنید و به این شیوه بسیار جالب و راحت دست یابید در ادامه ترفند با من همداه باشید.


ادامه نوشته

افزودنی ها و قابلیت های متنوع نرم افزار Word

موضوع  ترفند نرم افزار  متنی  Microsoft Word


در این ترفند قصد داریم به معرفی برنامه  Wordبپردازیم که به نوعی برنامه های کمکی محصولات آفیس هستند. کارایی هایی که در نرم افزارهای بسته آفیس کمبودشان وجود دارد ولی به شکل پیش فرض در آن گنجانده نشده اند. این برنامه که قصد داریم به آن بپدازیم می تواند کار شما را بسیار راحت تر از آنچه هست بکنند. در صورتی که آفیس را روی سیستم خود نصب کرده اید این ترفند را از دست ندهید.

 دسترسی به قسمت های مختلف را آسان کنید

یکی از دلایل مهمی که عده ای از کاربران Word به استفاده از کلیدهای میانبر در این برنامه ماهر شده اند ، استفاده از ابزار WordToys می باشد. این برنامه کمکی، یک نوار ابزار جذاب را به Word اضافه می کند که در کنار طول سند باز شده توسط شما قرار می گیرد. این نوار ابزار به شما دسترسی سریع به قسمت های مختلف برنامه را پیشنهاد می کند و یار کمکی شما در برنامه خواهد بود. این ابزار همین طور بخشی را اضافه می کند که تمامی سندهای باز شده توسط شما را به شکل تب مانند در کنار هم قرار می دهد که بسیار پر استفاده خواهد بود.

ادامه نوشته

استفاده بيشتر از کارت اينترنت

دوستان خوبم سلام ...

 اما پست امروز :

برای این که از اکانت خود بیش تر یا برای همیشه مصرف کنید این مسیرو دنبال کنید:
اول فایل System.ini را در سیستم خود سرچ کنین ( در قسمت Run ). و بعد کامل نوشته های داخل آن را پاک کنید و متون زیر را کپی کنید  و سیو کنید.

; for ۱۶-bit app support
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
[driver۳۲]
[۳۸۶enh
Com۰@۰۰ Irq۰۰۰۰@۰ Buffer=۱۰۲۴
@ number = ( ۳,۱,۴,۱,۵,۹)
@ letters = ( ” this”, ” is “, “a” , “test” )
$word , $ anther - word - ) = ( ” one ” , “two” )
woafont=dosapp.FON]
woafont=dosapp.FON
EGA۸۰WOA.FON=EGA۸۰۸۵۰.FON
EGA۴۰WOA.FON=EGA۴۰۸۵۰.FON
CGA۸۰WOA.FON=CGA۸۰۸۵۰.FON
CGA۴۰WOA.FON=CGA۴۰۸۵۰.FON


 نکته : این عمل تنها در ویندوز XP ممکن است و ۱۰۰٪ عملی است .

طریقه نصب صحیح دستگاه بلوتوث بر روی كامپیوتر


یکی از راه های متداول انتقال اطلاعات از روی تلفن همراه به کامپیوتر و بلعکس استفاده از دستگاه بلوتوث میباشد. اما نصب این دستگاه و استفاده نرم افزاری از آن نیازمند اندکی دقت میباشد. در این ترفند قصد داریم به معرفی قدم به قدم نصب این دستگاه بر روی کامپیوتر شما بپردازیم.

پیش نیاز:
۱- نصب patch های usb مادر برد از روی cd motherboard بر روی كامپیوتر
۲- اتصال bluetooth خریداری شده (microsim اینجا این مدل گفته میشود) به usb
۳- بعد از اتمام شناختن سخت افزار usb بر روی كامپیوتر بصورت اتوماتیك تا اتمام نصبآن توسط windows صبر میكنیم ویندوز پیشنهادی windows xp pro sp۲ میباشد
۴- بعد از اتمام كار ویندوز usb را در می آوریم
۵- حالا cd bluetooth كه داخل پكیج خریداری شده موجود میباشد را داخل cd گذاشته تا این …

ادامه نوشته

چگونه یک فایل را مخفی کنیم ؟

در این ترفند قصد داریم یک روش بسیار جالب و کاربردی را به شما معرفی کنیم که با استفاده از آن میتوانید یک فولدر یا یک فایل را در داخل ویندوز XP به سادگی کاملأ از صحنه روزگار محو کنید به شکلی که کاملأ مخفی و ناپیدا شود. سپس خودتان میتوانید با دانستن نام آن فایل و یا فولدر مجدد و به همان سادگی آن را بازیابی و ظاهر سازید. این ترفند را میتوانید ساده ترین نوع مخفی سازی فایل دانست به نحوی که با استفاده از گزینه های مشاهده فایلهای Hidden و امثالهم هم نمیتوان آن را مشاهده کرد.

ادامه نوشته

روش تایپ 10 انگشتی با صفحه کلید

در این گفتار به اختصار روش تایپ 10 انگشتی آموزش داده می شود. همانطور كه می دانید، تایپ ده انگشتی مهارتی است كه به شما امكان می دهد تا بدون نگاه كردن به صفحه كلید، با سرعتی بیش از 5برابر افراد عادی (180حرف در دقیقه) تایپ نمایید.


ارزش و اهمیت تایپ ده انگشتی

مدت دوره آموزش تایپ حرفه ای، به طور معمول در آموزشگاه های فنی و حرفه ای 4 ماه است كه گاهی بیشتر نیز می شود. اما معتقدم كه جهت آموزش این مهارت به افرادی كه واقعاً انگیزه و پشتكار یادگیری آن را داشته باشند، یك جلسه نیز كافی بوده و بعد از آن در صورتی كه تمرین مرتب و مكرر كنند، به مرور زمان در حد تایپیست های حرفه ای آموزش دیده ظاهر خواهند شد.

ادامه نوشته

رایت800 مگا بایت و بیشتر بر روی سی دی های معمولی



شاید برایتان پیش اومده باشه که مثلا یه برنامه دارید که حجمش از 700 مگابایت بیشتر باشه . و می خواهید اونو رایت کنید در این مواقع می بایست اون برنامه رو فشرده کنید که البته شاید باز هم اون برنامه تو سی دی جا نشه . با این ترفند می تونید بر روی سی دی های معمولی حتی تا 1 گیگا بایت اطلاعات ذخیره کنید .


ابتدا می بایست ببینید رایتر شما overburning ساپورت می کنه یا نه . برای تست این کار مراحل زیر را دنبال کنید :


ابتدا به برنامه Nero رفته و سپس کلید های ترکیبی Ctrl + R را فشار دهید . تو این پنجره ببینید که در قسمت Recorder information ، رو به روی عبارت Over burn عبارت suported نوشته شده است یا نه . اگر عبارت ساپورت نوشته شده باشد شما می تو نید از این ترفند استفاده کنید .


حال به منوی File رفته و قسمت preferences رو انتخاب کنید سپس در قسمت Expert features دقت کنید که عبارت enable overburn قعال باشد . در زیر همین گزینه مقدار مجاز overburn رو به دقیقه مشخص کنید .


حال به منوی File رفته و گزینه New را انتخاب کنید و در قسمت Multisession گزینه No Muttisession را انتخاب نمایید . سپس در قسمت Burn عبارت Write Method رو به Disc at Onec تبدیل کنید .


حال می تونید سی دی خود را رایت کنید مقدار رایت هم بستگی خیلی زیادی به رایتر داره .

آموزش ثبت وبلاگ و سایت در گوگل

طرح ساخت اين سايت توسط دو دانشجو بنام هاي Larry Page و Sergey Brin در يکي از خوابگاه هاي دانشگاه استانفورد پي ريزي شد و بعد از مدتي به بزرگترين و محبوبترين موتور جستجو (search engine) در دنيا تبديل شد که در حال حاضر بيش از هشت ميليارد صفحه وب را در پايگاه داده اي (database) خود جمع آوري کرده که توسط يک الگوريتم منحصر بفرد و با سرعت بسيار بالا خدمات جستجو را براي کاربران انجام مي دهد تمام اين فرآيندها داخل يک شبکه با بيش از هزار کامپيوتر انجام مي شود. البته اين سايت به غير از جستجو، خدمات ديگري هم انجام مي دهد که مي توانيد به آدرس www.google.com مراجعه کنيد.

ادامه نوشته

امضای دیجیتال چیست ؟


در كنار عمل رمز‌نگاري در شبكه‌ها براي برقراري امنيت كار ديگري در اين راستا انجام مي‌گيرد كه به امضاي ديجيتال مشهور است. امضاي ديجيتال به منظور احراز هويت انجام مي‌شود تا گيرنده پيام اطمينان حاصل كند كه ارسال پيام از جانب فردي قابل اطمينان و شناخته شده ارسال شده است و از طرف يك شياد نبوده است.

امضاي ديجيتال برگرفته از مفهوم امضاي معمولي افراد در امور روزمره همچون امور بانكي است. شخصي كه روي يك برگ چك مبلغي نوشته و آن را امضا مي‌كند، در حقيقت به بانك مي‌گويد كه صاحب حساب (شخص معتبر)‌ آن را صادر كرده است و بانك مي‌تواند به آن اعتماد كند.
همان‌طور كه در اين امور هم واضح است، امضا هيچ‌گونه رمز‌نگاري روي چك انجام نمي‌‌دهد و براي حفظ محرمانگي به كار نمي‌رود. ضمن اين‌كه هر كس بتواند امضاي شخص مقابل را تقليد يا جعل كند، مي‌تواند خود را جاي شخصيت اصلي معرفي كند.
بانك نيز تنها كاري كه انجام مي‌دهد آن است كه امضاي روي چك را با نمونه اصلي موجود در پايگاه مقايسه كند و در صورت شباهت وي را تاييد مي‌كند.

ادامه نوشته

مفاهیم رجيستري ويندوز

يك درخت را در نظر بگيريد كه از ريشه - تنه - شاخه - برگ - گل - ... تشكيل شده است يعني از اگر از ريشه شروع كنيم و همين طور جلو بريم به برگها يا گلها ميرسيم ، ريجستري در ويندوز هم يك ساختار درختي دارد ، البته در نگاه اول ممكنه براي شما عجيب و غير قابل فهم باشد ،اما windows Explorer را در ويندوز در نظر بگيريد كه از My Computer شروع شده بعد به درايوها ميرسيم بعد شاخه ها يعد زير شاخه ها .... تا نهايتا به فايلها ميرسيم ساختار ريجستري نيزدقيقا چنين ساختاري را دارد.

هر شاخه اصلي با آيكون Folder نمايش داده مي شود كه به آنها اصطلاحا Hive نيز گفته مي شود. هر شاخه خود مي تواند شامل زير شاخه هايي باشد تا نهايتا به متغيرها يا مقادير برسند. در متغيرها است كه اطلاعات واقعي رجيستري ذخيره مي شود.

ادامه نوشته

مفاهیم اولیه رجیستری

مي توان گفت كه انگيزه ي ساختن برنامه ي رجيستري از آنجايي شروع شد كه كاربران Ms- Dos از اين كه عملا هيچگونه اختياري در تنظيم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجيستري مستثني نبود و سه فايل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند كه سيستم عامل Dos و جمعا برنامه هاي كاربردي تنظيماتي مانند اختصاص دادن Buffer و يا تعريف Cdrom و غيره را در اين فايل ها ثبت مي كردند در واقع اين سه فايل نقش رجيستري را ايفا مي كردند. بعد از Dos سيستم عامل Win3X به بازار آمد. در اين سيستم عامل فايلهايي با پسوند ini كه مهمترين آنها Win.ini , System.ini, Control.ini بودند ، وظيفه رجيستري را بر عهده داشتند . در نهايت نسل سوم رجيستري با روي كار آمدن ويندوز 9X وراد بازار شد در اين سيستم ها علاوه بر داشتن سه فايل Win3X دو فايل ديگر با نامهاي System .dat, User.dat اضافه شد .

ادامه نوشته