ایجاد افکت طبیعی اشک در فتوشاپ

سلام. تو این آموزش میخوام طریقه ی اجرای افکت رئال اشک روی صورت رو با هم کار کنیم. منظورم این افکته:

 

ميبينيد كه چقدر طبيعي ايجاد شده و اصلا معلوم نيست كه با فتوشاپ هست

خوب… پس برای شروع باید یه عکس مناسب برای اجرای افکت روی اون داشته باشیم، که میتونید اون رو با یه کم جستجو تو اینترنت پیدا کنید یا از همینی که اینجا هست استفاده کنید. عکس رو باز کنید و ابزاره Pen رو انتخاب کنید و با اون شکلی شبیه به فرم اشک رو بکشید و داخل اون رو هم به رنگ سیاه در بیارید. به این شکل:

فقط به یاد داشته باشید که فرمی که ایجاد میکنید قرینه نباشه تا مصنوعی به نظر نیاد. وقتی که کارمون با فرم اشک تموم شد، مد لایه (Layer mode) رو به Screen تغییر بدید و این تنظیمات رو برای Blending Options انجام بدید:

  • Inner Shadow
  • Inner Glow
  • Bevel and Emboss
  • Gradient Overlay

 

ادامه نوشته

خیلی وقتا پیش میاد که رنگ چشمامونو نو عکس بخواییم تغییر بدیم که یکی از راههاشو امروز یاد میگیریم.

اونايي كه دوست دارن رنگ چشماشون عوض بشه

 

میخوایم این چشمارو:

به این چشما تبدیل کنیم:


ادامه نوشته

آتشی کردن عکسهای شخصی در فتوشاپ

با اين آموزش مييتونيد عكس هاي شخصي خودتون رو آتشي كنيد

خيلي زيبا در مياد

كلا با حال ميشه امتحان كنيد

تو این آموزش قراره چگونگی تبدیل عکسای شخصیمون به حالت آتشی و گرمو یاد بگیریم.

 

 

گام اول:عکس مورد نظرمون تو فتوشاپ باز میکنیم.

گام دوم:اول باید hue/Saturation تصویرمونو تغییر بدیم، برای این کار از نوار بالا گزینهImage>Adjustments>hue/Saturation را انتخاب میکنیم و یا از کلید میانبر Ctrl+u استفاده میکنیم و تغییراتو همونطور که در تصویر میبینید اجرا میکنیم.


ادامه نوشته

ایجاد انعکاس یک تصویر در فتوشاپ

ايجاد انعكاس تصوير يا همون سايه افتادن نه ببخشيد شبيه افتادن عكس جسم در آب بگم بهتره 

این افکت به همون اندازه که ساده است کاربردی هم هست، و اگه کمی تو وب دقت کنید میبینید که تقریبا هر جایی میشه اون رو دید، پس فکر میکنم ارزش یاد گرفتن رو داشته باشه.

همه چی از اینجا شروع میشه که تصویر نهایی رو بدست آوردیم و تو این مرحله میخوایم فقط انعکاس رو ایجاد کنیم. من اینجا از یه عکس آیفون استفاده میکنم. عکس رو خیلی ساده وارد فتوشاپ میکنیم

ادامه نوشته

نت تاب چيست؟


اسمشو تا الان شنيدين؟

كاملا در مورد اين تكنولوژي اطلاع داريد؟

نت تاب تكنولوزي جديد از دسته محصولات رايانه اي است كه به نوعي جايگزين كيس كامپيوتر ميتواند جا گيرد. به نظر من سخت افزار يك لب تاب هستش فقط مانيتور نداره كه به مانيتور و صفحه كليد و موس وصل ميشه و كار يه پي سي رو انجام ميده

قيمتش از 200 به بالا هست...مدل هاي مختلف داره

مشخصات تمامي مدل ها در ادامه مطلب درج شده.....

 

 


ادامه نوشته

چطوری بفهمیم دوستمون در یا هو آنلاینه (مخفی)

چطوری بفهمیم دوستمون در یاهو مسنجر (مخفی) Invisible است؟
در این ترفند قصد داریم به معرفی یک سایت بپردازیم که در کمتر جایی یافت میشود ، چرا که هنوز از ایجاد آن مدت کمی گذشته است به این  صورت که بدون نیاز به نرم افزار خاصی و تنها با استفاده از یک کار کوچک میتوان با وارد نمودن ID شخص مورد نظر پی به این موضوع برد که آیا او Invisible است یانه  ؟ لازم به ذکر است که این ترفند بر روی تمامی ورژنهای یاهو مسنجر جدید و قدیم قابل اجراست. 

خلاصه ای از اين سايت :
 می دانید که Yahoo Messenger یک سرویس گفتگو میباشد که به کاربران اجازه میدهد تا به صورت Online و یا Invisible با یکدیگر Chat کنند. Kopy.ir امکانی را فراهم می کند که شما بتوانید کسانی را که در Yahoo Messenger مخفی به گفتگو می پردازند را شناسایی کنید . برای این منظور تنها کافیست مراحل زیر را انجام دهید:
اول: Yahoo Id شخص مورد نظر خود را در مکان تعیین شده بدون yahoo.com@ وارد کنید . برای مثال : john_Smith
دوم: بر روی تصویر ذره بین کلیک کنید. بعد از چند ثانیه Kopy وضعیت Yahoo IDِ مورد نظر را تشخیص داده

ترفند درست کردن یک شورتکات برای قفل کردن کامپیوتر

ایا تا کنون به این فکر کردهاید که با ایجاد یک فایل شورتکات به راحتی و با سرعت بیشتر از حالت عادی کامپیوتر خود رو به حالت Lock ببرید ؟..

برای+.6333+این کار بر روی صفحه نمایش خود Right-Click کنید و از Shortcut گزینه ی New را انتخاب کنید. سپس در پنجرهای که ظاهر می شود در قسمت Type the location of the item فرمان زیر را کپی کنید :


بعد از این کار Next را بزنید و نام Shortcut را وارد کنید و در آخر دکمه ی Finish را بزنید. 
حالا برای آزمایش می توانید ان را اجرا کنید. می بینید که کامپیوتر به حالت قفل شدن رفته . 

جاوا را بشناسيم

جاوا يك زبان تفسير شده است . كامپايلر جاوا به جاي ايجاد كد محلي ماشين ، كد بايتي براي ماشين مجازي جاوا ايجاد ميكند . براي اجراي دقيق برنامه ، از مفسر جاوا براي اجراي كد هاي بايتي كامپايل شده استفاده ميشود . به دليل اينكه كد هاي بايتي جاوا به نوع كامپيوتر بستگي ندارند ،برنامه هاي جاوا ميتوانند روي هر نوع كامپيوتري كه JVM (Java Virtual Machine) را دارند ، اجرا شوند .

در محيط تفسير شده ، مرحله لينك استاندارد توسعه برنامه از ديد كاربر پنهان است . اگر جاوا تنها يك مرحله لينك داشت ، فقط بارگذاري كلاس جديد به محيط پردازش ميشد كه يك پردازش نموي سبك وزن است كه در زمان اجرا مشاهده ميشود . كه اين خصوصيت با چرخه كامپايل-لينك-اجرا ي آرام و طاقتفرساي زبان هايي مانند C يا C++ در تضاد است .

 

معماري خنثي و قابل حمل :

Architecture Neutral and Portable

 

به دليل اينكه برنامه هاي جاوا در فرمت كد بايتي با معماري خنثي كامپايل شده اند ، برنامه كاربردي جاوا ميتواند در هر سيستمي اجرا شود.

البته با اين شرط كه آن سيستم توانايي پياده سازي ماشين مجازي جاوا را داشته باشد . اين مسئله تقريبا براي كاربرد هاي توزيع سده روي اينترنت و يا ديگر شبكه هاي ناهمگن مهم است . اما روش معماري خنثي براي كاربرد هاي بر مبناي شبكه مفيد است .

به عنوان يك توسعه دهنده برنامه هاي كاربردي در بازار نرم افزاري امروز ممكن است بخواهيد مدل هاي كاربردي خود را توسعه دهيد ، به طوري كه بتواند روي Pc ، مكينتاش و سيستم عامل Unix اجرا شود .با وجود گونه هاي مختلف Unix ، Windows روي Pc و مكينتاش قوي جديد ، رفته رفته توليد نرمافزار براي همه انواع اين كامپيوتر ها سخت مي شود . اگر شما برنامه تان را در جاوا بنويسيد ميتواند روي همه ي اين كامپيوترها اجرا شود .

در حقيقت تفسير شده بودن جاوا وتعريف يك استاندارد ، معماري خنثي داشتن و فورمت كد بايتي آن از بزرگترين دلايل قابل حمل بودن آن به شمار مي آيند .

اما جاوا باز از اين هم بيشتر گام برميدارد ،‌ با اطمينان حاصل كردن از اينكه هيچيك از جنبه هاي وابستگي اجرايي زبان را ندارد . براي مثال جاوا به طور صريح اندازه هريك از انواع داده را تعريف ميكندكه اين با C تفاوت دارد ، براي مثال هريك از انواع صحيح مي تواند بسته به نوع كامپيوتر16-32 يا 64 بيت طول داشته باشد .

هنگامي كه به صورت تكنيكي امكان نوشتن برنامه هاي غير قابل حمل در جاوا فراهم شد ، جلوگيري از چند خاصيت وابسته به نوع كامپيوتر كه توسط جاوا API توليد شده و به طور قطع قابل حمل نوشته شده است ، آسان است .

يك برنامه جاوا به توليد كنندگان نرم افزار كمك ميكند تا از قابل حمل بودن كد هايشان اطمينان حاصل كنند . برنامه نويسان فقط براي پرهيز از دام غير قابل حمل بودن برنامه احتياج به يك تلاش ساده دارند كه شعار تجارتي شركتSun را زنده نگهدارند و آن شعار اين است :

« يك بار بنويس ، همه جا اجرا كن » .

 


ادامه نوشته

مهمترین عامل سوختن فلش مموری را بدانید

یک کارشناس نرم‌افزار معتقد است که یکی از بزرگ‌ترین دلایل سوختن فلش مشکل در پورت‌های فلش جلوی کیس است.

"کامران کاظمی" در گفت‌وگو با ایسنا، اظهار کرد: یکی از بزرگ‌ترین دلایل سوختن فلش مشکل در پورت‌های فلش جلو کیس است و باید گفت این پورت‌ها باید با توجه به دفترچه مادربورد به مادربورد وصل شوند، اما اگر فردی که کامپیوتر شخص را Assemble (سرهم) کرده به درستی پین‌های این پورت را تنظیم نکرده باشد، ممکن است برق جا به جا به فلش وی وارد و باعث سوختن فلش شود.

وی در ادامه به حالت Quick removal اشاره کرد و افزود: این حالت که حالت پیش‌فرض نیز هست، برای سریع جدا کردن فلش مموری است و در این زمان فلش به safely remove نیاز ندارد و بعد از اتمام کار می‌توان بدون انجام هیچ کاری فلش را از کامپیوتر جدا کرد و حالت دوم نیز Better performance نام دارد و همان‌طور که از اسم این حالت مشخص است از حالت قبلی عمکرد بهتر و پرسرعت‌تری دارد، اما در این حالت کاربر حتما باید قبل از جدا کردن فلش‌تان از کامپیوتر آن را Safely remove کند و گرنه احتمال سوختن و خراب شدن آن بسیار بالا می‌رود.

کاظمی در پاسخ به سوالی مبنی بر اینکه اگر کاربر روی گزینه better performance باشد و یک دفعه فلش را از سیستم جدا کند، فلش می‌سوزد؟ اظهار کرد: خیر، این موضوع ربطی به سوختن یا نسوختن ندارد، فقط ممکن است برخی اطلاعات اضافه (به عنوان Cache) که ویندوز برای کار سریع‌تر، در هر لحظه روی فلش می‌نویسد یا از روی آن می‌خواند و روی درایو C می‌نویسد، ناقص نوشته شود که البته این هم جای نگرانی ندارد.

وی در ادامه پیشنهاد داد که کاربران تا حد ممکن در کامپیوترهای عمومی، فلش‌ را به پورت‌های پشت کیس بزنند، چرا که آن پورت‌ها طبیعتاً توسط شرکت به مادربورد متصل شده‌اند و امن هستند.

به گفته او این سوال برای اکثر افراد به وجود می‌آید که آیا remove کردن فلش مموری الزامی است یا خیر ، در جواب آن باید گفت که فلش مموری‌ها بر روی دو حالت قرار می‌گیرند که از مسیر زیر قابل رؤیت است که کاربر باید روی آیکون فلش مموری‌ در my computer کلیک راست کرده و گزینه‌ی properties را انتخاب کند و در غیر این صورت به تب Hardware رفته و بعد از انتخاب فلش مموری از لیست گزینه‌ی properties را انتخاب کند که در پی آن پنجره‌ی جدیدی باز می‌شود که باید به تب Policies بروید.

آموزش تایپ ده انگشتی (تایپ سریع) – جلسه سوم

در این قسمت آخرین بخش از سلسله مراحل آموزشی تایپ سریع (تایپ ده انگشتی) را درج می کنیم.
در قسمت های قبلی (قسمت اول و قسمت دوم) آموختید که روال کلی تایپ ده انگشتی به چه صورت انجام می شود. حالا در این قسمت کلیات روندی را به شما معرفی می کنیم که کمک می کند تا در مهارت تایپ، به سرعت خوبی برسید.

در قسمت های قبلی روش صحیح قرار دادن دست ها روی صفحه کلید را آموختید و همچنین یادگرفتید که به چه شکل میان انگشتان خودتان تقسیم وظیفه کنید. حالا با توجه به این شکل رنگی که تقسیم بندی صحیح وظایف را بین انگشتان نشان می دهد، دوباره مطالب قبلی را مرور کنید.
شروع تایپ سرعتی به روش صحیح:
به عنوان شروع، دست خود را به روش گفته شده روی کلیدهای مبنا گذاشته و هر یک از کلمات زیر (یا دیگر کلمات دلخواه) را  به قدری تایپ کنید که احساس نمایید نوشتنشان (بدون نگاه به صفحه کلید) برایتان آسان شده است. هر کلمه، حدوداً دو خط.

الف) تمرین با حروف ردیف وسط:
سم، کشک، گک، ات، لب، شک،
بات،بابا ،الب، شبی، یاس، سال، لاک،
کمال، شیما، مینا، امشب، لک لک، نم نم

ب) تمرین با حروف ردیف وسط و بالا:
ضش، صس، ثی، قب، فب، چک، جک، حک، خم، هن، عت، غت
ضامن، صبا، ثمین، قلیان، فلفل، چنگک، جنگل، خلاص، همیشه، علما، غلام
فسنجان، فسقلی، فکستنی، ثنایی، قلقلی، قشنگ، عقاب، خفن، خنک

پ) تمرین با حروف ردیف های وسط، بالا و پایین:
ظش، طس، زی، رب، ذب، /ک، .م، ون، ئت، دت، زکی، رشت، دادار
ظله، طشت، زورو، رب انار، بند رخت، ظالم، طالبی، زنبور، روزی، ذلیل، دهکده، نائب،آبله
(نکته۱: جهت نوشتن حرف آ کلیدهای SHIFT+H را بفشارید.)
(نکته۲: کلید SHIFT همواره با انگشت کوچک دست مخالف دستی که حرف مربوطه را می زند فشرده می شود)
ملاحظه، کبوتر، آشکار

نکته ای که لازم به یادآوری است، این است که بدانید «آهسته و پیوسته حرکت کنید» چون در آموختن تایپ ده انگشتی ، ابتدا سرعت شما بسیار کندتر از تایپ دو انگشتی و یا حتی تک انگشتی به نظر می رسد! ولی با تمرین بیشتر و حتی بعد از مدت زمان کوتاهی، سرعت شما سیر صعودی به خود خواهد گرفت و بعد از آن شما می توانید مشاهده کنید که سرعت شما حتی ممکن است که از سرعت نوشتن شما با خودکار، بسیار بیشتر شود!

آموزش تایپ ده انگشتی (تایپ سریع) – جلسه دوم

در قسمت قبل، قسمت اول آموزش تایپ سریع را ارائه کردیم. حالا در این قسمت به ارائه ی بخش دوم می پردازیم. در این قسمت از مطالب مربوط به تایپ ده انگشتی، می آموزید که چگونه بین انگشتانتان تقسیم وظایف کنید. به این منظور ابتدا مطابق تصویر زیر، مجددا نحوه ی صحیح قرار گرفتن انگشتان دست روی صفحه کلید را بررسی می کنیم:آموزش تایپ سریع - تایپ ده انگشتی
همانطوری که مشاهده می کنید، در این تصویر انگشتان دو دست در حال تایپ روی یک صفحه کلید نمایش داده شده اند. شماره گذاری انگشتان در مرحله ی بعدی به شما کمک می کند تا بتوانید به شکلی صحیح، بین انگشتان دستانتان تقسیم وظایف کنید.

در روش تایپ سریع، که به تایپ ده انگشتی معروف شده است، شما دیگر نیازی به نگاه کردن به صفحه کلید ندارید. در حقیقت بعد از یادگیری این مهارت، شما  به سطحی از مهارت می رسید که نگاه کردن به صفحه کلید باعث به اشتباه افتادن شما می شود! در حقیقت بعد از یادگیری مهارت تایپ ده انگشتی، می توانید به صفحه نمایش یا برگه ی کاغذی که در حال تایپ محتویات آن هستید، نگاه کنید.


ادامه نوشته

آموزش تایپ ده انگشتی (تایپ سریع) – جلسه اول

یکی از مهمترین نیازهایی که در هنگام کار با کامپیوتر و به خصوص کار با برنامه های آفیس و  اینترنت به وضوح احساس می شود، یادگیری تایپ سریع است. هرچند ممکن است تصور اینکه خیلی سریع بتوانید سرعت تایپ خود را افزایش بدهید، برایتان سخت باشد ولی حقیقت مطلب اینست که اگر به شیوه ی علمی ای که به شما توصیه می شود، با حوصله و دقت عمل کنید، خیلی زود شاهد سرعت گرفتن مهارت تایپ خودتان خواهید شد. به طوریکه بعد از انجام به توصیه های گفته شده، قادر خواهید بود با ده انگشت خود تایپ کنید. (که به این حالت «تایپ ده انگشتی» نیز گفته می شود)

جلسه ی اول آموزش تایپ ده انگشتی (تایپ سریع):

ابتدا یاد بگیرید و این را ملکه ی ذهن خود کنید که با حالتی که عضلات و مفاصل شما در راحتترین شرایط ممکن قرار دارند، بتوانید دو انگشت اشاره ی خود را روی دوحرف j و k بگذارید (که حروف فارسی «ت» و «ب» نیز در به وسیله ی آن ها نوشته می شوند). به این منظور در نظر داشته باشید که برآمدگی های روی این کلید ها برای همین منظور طراحی شده اند. پس چند بار دستان خود را به حالت آماده برای تایپ قرار دهید؛ مجدداً دستانتان را بردارید و بار دیگر کلید های گفته شده را فقط از طریق لمس بیابید و دستان خود را به حالت آماده قرار بدهید.

سرمشق های زیر را به تعداد گفته شده انجام بدهید: (مهمترین توصیه : هرگز عجله نکنید و سرمشق ها را با حوصله انجام بدهید. از اینکه به سادگی مطابق تمرینات می توانید کلمات با معنی بنویسید لذت ببرید!!! چون این لذت مشوق شما خواهد بود. ضمنا بدانید که همیشه جلسات اول سخت تر هستند!!!)

*) تمرینات زیر را انجام بدهید:
ب ب ب
ت ت ت
ب ب ت ت
ب ت ب ت

و حالا به سادگی و فقط با دو کلید اولین کلمات با معنی خودتان را مطابق ذیل تایپ کنید:
بت بت بت تب تب تب
بت بت  تب تب
بت تب بت تب بت تب بت تب

فراموش نکنید که سرعت روند پیشرفت شما به میزان صبر و حوصله و درعین حال استمرار در تمرینات دارد.

جمع بندی جلسه اول:

مهمترین دستاورد جلسه های اول باید این باشد که خود را بی نیاز از نگاه به صفحه کلید بدانید؛ به طوریکه بتوانید با استفاده از همان برجستگی های موجود بر روی کلید های «ت» و «ب» موقعیت انگشتان خود را روی صفحه کلید تنظیم کنید. (حتی المقدور)
شما می توانید قسمت های دوم و سوم آموزش تایپ ده انگشتی (تایپ سریع) را در لینک های ذیل مشاهده کنید:


نقش عوامل انسانی در امنيت شبکه های کامپيوتری


يک سيستم کامپيوتری از چهار عنصر :  سخت افزار ، سيستم عامل ، برنامه های کاربردی و کاربران ، تشکيل می گردد. سخت افزار شامل حافظه ، دستگاههای ورودی  ، خروجی و پردازشگر بوده که بعنوان منابع اصلی پردازش اطلاعات ،  استفاده می گردند. برنامه های کاربردی شامل کمپايلرها ، سيستم های بانک اطلاعاتی ، برنامه های تجاری و بازرگانی ، بازی های کامپيوتری و موارد متنوع ديگری بوده که  روش بخدمت گرفتن سخت افزار جهت نيل به اهداف از قبل تعريف شده را مشخص می نمايند. کاربران ، شا مل انسان ، ماشين و ديگر کامپيوترها می باشد . هر يک  از کاربران سعی در حل مشکلات تعريف شده خود از طريق بکارگيری نرم افزارهای کاربردی در محيط سخت افزار می نمايند. سيستم عامل ، نحوه استفاده از سخت افزار را در ارتباط با  برنامه های کاربردی متفاوتی که توسط  کاربران گوناگون نوشته و اجراء می گردند ، کنترل و هدايت می نمايد. بمنظور بررسی امنيت در يک سيستم کامپيوتری ، می بايست به تشريح و تبين جايگاه هر يک از عناصر موجود در يک  سيستم کامپيوتری پرداخته گردد.
در اين راستا ، قصد داريم به بررسی نقش عوامل انسانی  دررابطه با  امنيت اطلاعات پرداخته و جايگاه هر يک از مولفه های موجود را تبين و تشريح نما ئيم . اگر ما بهترين سيستم سخت افزاری و يا سيستم عامل را بخدمت بگيريم ولی کاربران و يا عوامل انسانی درگير در يک سيستم کامپوتری، پارامترهای امنيتی را رعايت ننمايند ، کاری را از پيش نخواهيم برد. وضعيت فوق مشابه اين است که  شما بهترين اتومبيل با درجه بالای امنيت را طراحی و يا تهيه نمائيد  ولی آن را در اختيار افرادی قرار دهيد که نسبت به اصول اوليه رانندگی توجيه نباشند ( عدم رعايت اصول ايمنی ) . 
ما می بايست به مقوله امنيت اطلاعات در عصر اطلاعات نه بصورت يک کالا و يا محصول بلکه  بصورت يک فرآيند نگاه  کرده و امنيت  را در حد  يک محصول خواه نرم افزاری و يا سخت افزاری تنزل ندهيم .هر يک از موارد فوق ، جايگاه خاص خود را با وزن مشخص شده ای  دارند و نبايد به بهانه پرداختن به امنيت اطلاعات وزن يک پارامتر را بيش از آنچيزی که هست در نظر گرفت و پارامتر ديگری را ناديده گرفته و يا وزن غير قابل قبولی برای آن مشخص نمائيم . بهرحال ظهور و عرضه شگفت انگيز تکنولوژی های نو در عصر حاضر ، تهديدات خاص خود را نيز بدنبال خواهد داشت . ما چه کار می بايست بکنيم که از تکنولوژی ها استفاده مفيدی را داشته و در عين حال از تهديدات مستقيم و يا غير مستقيم آنان نيز مصون بمانيم ؟ قطعا" نقش عوامل انسانی که استقاده کنندگان مستقيم اين نوع تکنولوژی ها می باشند ، بسيار محسوس و مهم است .  
با گسترش اينترنت و استفاده از آن در ابعاد متفاوت ، سازمانها و موسسات با مسائل جديدی در رابطه با  امنيت اطلاعات و تهاجم به  شبکه های کامپيوتری مواجه می باشند. صرفنظر از موفقيت و يا عدم موفقيت مهاجمان و عليرغم آخرين اصلاحات انجام شده در رابطه با تکنولوژی های امنيتی ، عدم وجود دانش و اطلاعات لازم ( سواد عمومی ايمنی )  کاربران شبکه های کامپيوتری  و استفاده کنندگان اطلاعات  حساس در يک سازمان ،  همواره بعنوان مهمترين تهديد امنيتی مطرح و عدم پايبندی و رعايت اصول امنيتی تدوين شده ، می تواند زمينه ايجاد پتانسيل هائی شود  که  توسط مهاجمين  استفاده و باعث  بروز مشکل در سازمان گردد. مهاجمان  همواره بدنبال چنين فرصت هائی بوده تا با اتکاء به آنان به اهداف خود نائل گردند. در برخی حالات اشتباه ما زمينه موفقيت ديگران!  را فراهم می نمايد . اگر سعی نمائيم بر اساس يک روش مناسب درصد بروز اشتباهات خود را کاهش دهيم به همان نسبت نيز شانس موفقيت مهاجمان  کاهش پيدا خواهد کرد.
مديران شبکه ( سيستم ) ، مديران سازمان و کاربران معمولی  جملگی عوامل انسانی در يک سازمان می باشند که حرکت و يا حرکات اشتباه هر يک می تواند پيامدهای منفی در ارتباط با امنيت اطلاعات را بدنبال داشته باشد . در ادامه به بررسی اشتباهات متداولی  خواهيم پرداخت که می تواند توسط سه گروه ياد شده انجام و زمينه بروز يک مشکل امنيتی در رابطه با اطلاعات  حساس در يک سازمان را باعث گردد.  

ادامه نوشته

انواع حملات در شبکه های کامپيوتری ( بخش دوم )  


در بخش اول اين مقاله به  ضرورت  شناسائی سرويس ها و پروتکل ها ی غيرضروری  ، نصب و پيکربندی سرويس ها و پروتکل های مورد نياز با لحاظ نمودن مسائل امنيتی در يک شبکه ، اشاره گرديد . همانگونه که در بخش اول اين مقاله اشاره شد ، حملات در يک شبکه کامپيوتری ، حاصل پيوند سه عنصر مهم  سرويس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد. کارشناسان امنيت اطلاعات می بايست با تمرکز بر سه محور فوق ، شبکه ای ايمن و مقاوم در مقابل انواع حملات را ايجاد و نگهداری نمايند.

انواع حملات

Denial of Service (DoS) & Distributed Denial of Service (DDoS)

Back Door

Spoofing

Man in the Middle

Replay

TCP/IP Hijacking

Weak Keys

Mathematical

Password Guessing

Brute Force

Dictionary

Birthday

Software Exploitation

Malicious Code

Viruses

Virus Hoaxes

Trojan Horses

Logic Bombs

Worms

Social Engineering

Auditing

System Scanning

 

حملات از نوع DoS
هدف از حملات DoS ، ايجاد اختلال در منابع و يا سرويس هائی است که کاربران قصد دستيابی و استفاده از آنان را دارند ( از کار انداختن سرويس ها ) . مهمترين هدف اين نوع از حملات ، سلب دستيابی کاربران به يک منبع خاص است . در اين نوع حملات، مهاجمان با بکارگيری روش های متعددی تلاش می نمايند که کاربران مجاز را به منظور دستيابی و استفاده از يک سرويس خاص ، دچار مشکل نموده و بنوعی در مجموعه سرويس هائی که يک شبکه ارائه می نمايد ، اختلال ايجاد نمايند . تلاش در جهت ايجاد ترافيک کاذب در شبکه ، اختلال در ارتباط بين دو ماشين ، ممانعت کاربران مجاز به منظور دستيابی به يک سرويس ، ايجاد اختلال در سرويس ها ، نمونه هائی از ساير اهدافی است که مهاجمان دنبال می نمايند . در برخی موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و يک عنصر جانبی استفاده شده تا بستر لازم برای تهاجم اصلی ، فراهم گردد . استفاده صحيح و قانونی از برخی منابع نيز ممکن است ، تهاجمی از نوع DoS را به دنبال داشته باشد . مثلا" يک مهاجم می تواند از يک سايت FTP که مجوز دستيابی به آن به صورت anonymous می باشد ، به منظور ذخيره نسخه هائی از نرم افزارهای غيرقانونی ، استفاده از فضای ذخيره سازی ديسک و يا ايجاد ترافيک کاذب در شبکه استفاده نمايد . اين نوع از حملات می تواند غيرفعال شدن کامپيوتر و يا شبکه مورد نظر را به دنبال داشته باشد . حملات فوق با محوريت و تاکيد بر نقش و عمليات مربوط به هر يک از پروتکل های شبکه و بدون نياز به اخذ تائيديه و يا مجوزهای لازم ، صورت می پذيرد . برای انجام اين نوع حملات از ابزارهای متعددی استفاده می شود که با کمی حوصله و جستجو در اينترنت می توان به آنان دستيابی پيدا کرد . مديران شبکه های کامپيوتری می توانند از اين نوع ابزارها ، به منظور تست ارتباط ايجاد شده و اشکال زدائی شبکه استفاده نمايند . حملات DoS تاکنون با اشکال متفاوتی ، محقق شده اند . در ادامه با برخی از آنان آشنا می شويم .

ادامه نوشته

انواع حملات در شبکه های کامپيوتری ( بخش اول )  


امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته  شده است . در يک شبکه کامپيوتری به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل های متعددی نصب و پيکربندی می گردد. برخی از سرويس ها  دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام  و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های  غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم . قطعا" شناسائی سرويس های غيرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه های کامپيوتری را هدف قرار می دهند ، زمينه برپاسازی و نگهداری  شبکه های کامپيوتری ايمن و مطمئن را بهتر فراهم می نمايد .

مقدمه 
حملات در يک شبکه کامپيوتری حاصل پيوند سه عنصر مهم  سرويس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . يکی از مهمترين وظايف کارشناسان فن آوری اطلاعات ، اطيمنان از ايمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئوليتی بسيار خطير و سنگين ) . در زمان ارائه سرويس دهندگان ، مجموعه ای از سرويس ها و پروتکل ها به صورت پيش فرض فعال  و تعدادی ديگر نيز غير فعال شده اند.اين موضوع ارتباط مستقيمی با سياست های يک سيستم عامل و نوع نگرش آنان به مقوله امنيت  دارد. در زمان نقد امنيتی سيستم های عامل ، پرداختن به موضوع فوق  يکی از محورهائی است  که کارشناسان امنيت اطلاعات  با حساسيتی بالا آنان را دنبال می نمايند. 
اولين مرحله در خصوص ايمن سازی يک محيط شبکه ، تدوين ، پياده سازی و رعايت يک سياست امنيتی است  که محور اصلی برنامه ريزی در خصوص ايمن سازی شبکه را شامل می شود . هر نوع برنامه ريزی در اين رابطه مستلزم توجه به موارد زير است :

  • بررسی نقش هر سرويس دهنده به همراه پيکربندی انجام شده در جهت انجام وظايف مربوطه در شبکه 
  • انطباق سرويس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی يک سازمان
  • بررسی تغييرات لازم در خصوص هر يک از سرويس دهندگان فعلی (افزودن و يا حذف  سرويس ها و پروتکل های غيرضروری ، تنظيم دقيق امنيتی سرويس ها و پروتکل های فعال ) .

تعلل و يا ناديده گرفتن فاز برنامه ريزی می تواند زمينه بروز يک فاجعه عظيم اطلاعاتی را در يک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ريزی و تدوين يک سياست امنيتی نمی گردد . فراموش نکنيم که فن آوری ها به سرعت و به صورت مستمر در حال تغيير بوده و می بايست متناسب با فن آوری های جديد ، تغييرات لازم با هدف افزايش ضريب مقاومت سرويس دهندگان و کاهش نقاط آسيب پذير آنان با جديت دنبال شود . نشستن پشت يک سرويس دهنده و پيکربندی آن بدون وجود يک برنامه مدون و مشخص ، امری بسيار خطرناک بوده که بستر لازم برای  بسياری از حملاتی که در آينده اتفاق خواهند افتاد را فراهم می نمايد . هر سيستم عامل دارای مجموعه ای از سرويس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود يک برنامه مشخص و پويا  به تمامی ابعاد آنان توجه و از  پتانسيل های آنان در جهت افزايش کارائی و ايمن سازی شبکه استفاده نمود. پس از تدوين يک برنامه مشخص در ارتباط با سرويس دهندگان ، می بايست در فواصل زمانی خاصی ، برنامه های تدوين يافته مورد بازنگری قرار گرفته و تغييرات لازم در آنان با توجه به شرايط موجود و فن آوری های جديد ارائه شده ، اعمال گردد . فراموش نکنيم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقيت آميز می باشند ، ممکن است در آينده و با توجه به شرايط پيش آمده  قادر به ارائه عملکردی صحيح ، نباشند .


ادامه نوشته

مبانی امنيت اطلاعات  


امروزه شاهد گسترش  حضور کامپيوتر در تمامی ابعاد زندگی خود می باشيم . کافی است به اطراف خود نگاهی داشته باشيم تا به صحت گفته فوق بيشتر واقف شويم . همزمان با  گسترش استفاده از کامپيوترهای شخصی و مطرح شدن شبکه های کامپيوتری و به دنبال آن اينترنت (بزرگترين شبکه جهانی ) ، حيات کامپيوترها و کاربران آنان دستخوش  تغييرات اساسی شده است . استفاده کنندگان کامپيوتر به منظور استفاده از دستاوردها و مزايای فن آوری اطلاعات و ارتباطات ، ملزم به رعايت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثير گذار در تداوم ارائه خدمات در يک سيستم کامپيوتری می باشند . امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله اين مولفه ها بوده که نمی توان آن را مختص يک فرد و يا سازمان در نظر گرفت . پرداختن به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعيت شغلی و سنی به جايگاه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری بوده و می بايست به اين مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنيتی در شبکه های کامپيوتری و اطلاعاتی ، عدم آموزش و توجيه صحيح تمامی کاربران صرفنظر از مسئوليت شغلی آنان نسبت به جايگاه و اهميت امنيت اطلاعات ، عدم وجود دستورالعمل های لازم برای پيشگيری از نقايص امنيتی ، عدم وجود سياست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنيتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپيوتر در يک کشور شده و عملا" زيرساخت اطلاعاتی يک کشور را در معرض آسيب و تهديد جدی قرار می دهد .
در اين مقاله قصد داريم به بررسی مبانی و اصول اوليه امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و از اين رهگذر با مراحل مورد نياز به منظور حفاظت کامپيوترها در مقابل حملات ، بيشتر آشنا شويم .


ادامه نوشته

امنیت تجهیزات شبکه


   برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

    اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

    در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

-       امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

-       امنیت تجهیزات شبکه در سطوح منطقی

-       بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

    موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

-       امنیت فیزیکی

-       امنیت منطقی

 

۱ – امنیت فیزیکی

    امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

    در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

 

ادامه نوشته

25 ترفند حرفه ای فوتوشاپ


1-     
چگونه یك قسمت از یك سند را كه از چند لایه تشكیل شده كپی كنیم :

وقتی منطقه ای از یك سند را انتخاب كنید و برای انجام عمل كپی كلیدهای Ctrl+C را می فشارید آن منطقه تنها از لایه انتخابی كپی می شود . اما اگر شما بخواهید از تمام اجزای لایه ها در آن قسمت در یك لایه جدید كپی داشته باشید می توانید با افزودن كلید Shift به كلیدهای Ctrl+C این كار را انجام دهید .

۲-اسناد خود را در كنار هم مشاهده كنید :


در ابتدای تاریخ فوتوشاپ ( زمان زندگی دایناسورها ) وقتی تعدادی سند را باز می كنید فوتوشاپ آنها را به صورت جلوی هم نمایش می دهد . یعنی تصاویر یكی پس از دیگری در جلوی هم باز می شوند كه این روش Cascading نام دارد . اما اگر بخواهید به طور مثال 4 تصویر باز شده خود را كنار هم قرار دهید كافیست از منوی Windows منوی Documents را باز كرده و گزینه Tile را انتخاب كنید .

۳-حالت ارائه طرح به مشتری در فوتوشاپ :

زمان آن فرا رسیده كه طرح نهایی خود را به مشتری نشان دهید اما دوست ندارید مشتری بداند كه شما با فوتوشاپ كار كرده اید . دلیل این امر این است كه مشتری بلافاصله میگوید : (( با فوتوشاپ كار می كنید ؟ همسایه من هم این برنامه را دارد )) و معنای این حرف این است كه پس همسایه من هم می تواند این طرح را بدون صرف هزینه برایم انجام دهد . برای اینكه بتوانید از حالت ارائه تصویر در فوتوشاپ بهره بگیرید می توانید كلید F را در صفحه كلید دو بار فشار داده و یك بار كلید Tab را بزنید . مشاهده می كنید كه دور طرح را زمینه ای سیاه پوشانده و منوها حذف شده اند.

۴-رفت و آمد بین اسناد :

اگر با بیش از یك سند كار می كنید می توانید با فشردن كلیدهای Ctrl+Tab بین اسناد رفت و آمد كنید .

۵-مشاهده لایه فعال و مخفی كردن بقیه لایه ها :

اگر سند چند لایه ای دارید می توانید تنها لایه ای را كه روی آن كار می كنید مشاهده كنید . این كار را می توانید با فشار كلید Alt و كلیك روی آیكن چشم در پالت Layers لایه مورد نظر انجام دهید . برای مشاهده مجدد تمامی لایه ها این كار را دوباره تكرار كنید .

۶-ایجاد انتخابهای دایره شكل :

زمانی كه یك دایره رسم می كنید فوتوشاپ دایره را به طور پیش فرض از نقطه ای كه كلیك می كنید رسم می كند . شما می توانید با نگاه داشتن كلید Alt در زمان رسم دایره ، دایره را از مركز رسم نمائید . اگر می خواهید دایره شما كاملا گرد باشد می توانید از كلید Shift استفاده كنید .

۷-حذف راهنماهای خط كشی :

اگر در طرحتان ده ها راهنما برای خط كشی دارید و اكنون قصد حذف كردن آنها را دارید لازم نیست آنها را یكی یكی به بیرون از محیط سند درگ كنید ، بلكه می توانید از منوی View گزینه Clear Guides را انتخاب كنید .


ادامه نوشته

چگونه لپ‌تاپ دزیده شده ی خود را ردیابی کنیم


یک لپ‌تاپ برای صاحبش کاربردهای متفاوتی دارد، می‌تواند یک مرکز سرگرمی و بازی باشد، درگاهی برای دسترسی به وب و اینترنت و یا ابزاری برای انجام کارها و پروژه‌های مختلف در داخل و خارج از خانه. از اینها که بگذریم لپ‌تاپ ها انصافاً یک سخت‌افزار گران قیمت محسوب می‌شوند و هیچکس دوست ندارد این سخت افزار گرانقیمت را از او به سرقت ببرند. ‏
مسلماً بهتر است قبل از هر چیز مراقب باشیم تا کسی لپ‌تاپمان را سرقت نکند ولی اگر این اتفاق افتاد چه باید کرد؟ می‌توانیم در مقابل احتمال دزدیده شدن آمادگی داشته باشیم و در صورتی که لپ‌تاپمان به سرقت رفت آنرا ردیابی کنیم. یک مجموعهء نرم‌افزاری با نام Prey وجود دارد که شما را قادر میسازد لپ‌تاپ به سرقت رفتهء خود را به صورت کنترل از راه‌دور مانیتور نموده، از نمایشگرش هنگامی که سارق مشغول کار با آن است اسکرین‌شات گرفته، با وب کمش تصویر چهرهء سارق را ضبط کنید و با توجه به محل اتصال لپ‌تاپ به اینترنت محل استقرار احتمالی سارق را پیدا کنید و با یک گزارش نسبتاً کامل و حسابی به سراغ پلیس بروید و بخواهید دزد را بیابد. خوشبختانه Prey کدباز و رایگان است اما بد نیست ببینیم چگونه می‌توان از آن استفاده نمود. ادامه مطلب را از دست ندهید. ‏
‏‏

ادامه نوشته

10بیماری شایع اینترنتی

10- خستگی چشم
 هنگامی که از چشمانتان زیاد استفاده می‌کنید، خسته می‌شوند. بنابراین جای تعجبی نیست که هنگامی که برای ساعت‌های طولانی به صفحه نمایشگر رایانه خیره می‌مانید، دچار سوزش و درد چشم شوید. به گفته پزشکان مایو کلینیک، «با وجودی که خستگی چشم آزاردهنده است امّا معمولاً مشکل حادّی نیست و پس از استراحت دادن به چشم‌ها برطرف می‌گردد.»
9- اضطراب سلامتی/ فاجعه‌سازی از درد
بعضی افراد مایلند علائم درد در بدنشان را به طور مبالغه‌آمیزی تفسیر کنند. روان‌شناسان به این تمایل، «فاجعه‌سازی از درد» می‌گویند. یعنی تمایل به در نظر گرفتن بدترین احتمالات به هنگام حس درد. منظور از اضطراب سلامتی نیز این است که فرد حس کند مشکل جدّی سلامتی دارد و این اضطراب با نتایج طبیعی آزمایش‌های پزشکی و اطمینان بخشی پزشک متخصص از بین نرود. اینترنت به دلیل وجود حجم زیاد اطلاعات نادرست، تأیید نشده و غیرعلمی و این باور در مردم که هرچه در اینترنت هست قابل اطمینان می‌باشد، می‌تواند باعث تشدید اختلال روانی «خود بیمار انگاری» گردد.
8- سردرد
سه نوع سردرد در ارتباط با اینترنت وجود دارد:
سردردهای تنشی
 این نام ممکن است گمراه‌ کننده باشد. این نوع سردردها به دلیل استرس به وجود نمی‌آیند بلکه غالباً به دلیل کشیدگی عضله گردن یا چشم درد حادث می‌شوند. به گفته پزشکان مایوکلینیک، سردردهای تنشی از 30 دقیقه تا یک هفته ممکن است باقی بمانند.

ادامه نوشته

معرفی 43 پایگاه دانلود رایگان کتابهای الکترونیکی

لیست سایت هایی که کتابها را به صورت رایگان در قالب ورد و پی‌دی‌اف در اختیار بازدید کنندگان قرار می‌دهد عبارتند از: 

نام سایت

توضیحات

Ebookee

یک منبع مناسب در زمینه دانلود کتابهای علمی

FreeBookSpot

شما می توانید در این سایت به جستجو و دانلود کتاب در مباحثی نظیر برنامه نویسی، مهندسی، موضوعات علمی، داستانی و … بپردازید.

Free-eBooks

وب سایتی که از طریق آن علاوه بر یافتن کتب مختلف، قادر به دانلود مجله های معروف حهان نیز می باشید.

FreeComputerBooks

در آن می توانید کتاب های مختلفی را در زمینه کامپیوتر بیابید. مزیت این سایت، دسته بندی ایده آل آن است که علاوه بر داشتن ۱۲ دسته اصلی، شامل ۱۵۰ زیر دسته مختلف است که جهت یافتن کتاب مورد نظرتان بسیار مفید خواهند بود.

FreeTechBooks

کتاب های مختلفی را در زمینه مهندسی و علوم کامپیوتر را می توانید در آن بیابید.

Scribd

وب سایتی جهت به اشتراک گذاری فایل ها با فرمت برنامه های مختلفی نظیر Word، Excel، PowerPoint وPDF می باشد.

Globusz

یکی از وب سایت های معروف در زمینه دانلود کتاب های رایگان است!

KnowFree

کاربران این وب سایت به مبادله کتاب ها، آموزش های ویدیویی و سایر موارد این چنینی به صورت رایگان در آن می پردازند.

OnlineFreeEbooks

شامل ۹ دسته بزرگ در زمینه کتاب های بازرگانی، مهندسی، سخت افزار، برنامه نویسی و … می باشد که قابلیت دانلود به صورت رایگان را دارا می باشد.

MemoWare

اگر پاکت پی سی دارید احتمالا این وب سایت برای شما بسیار مناسب است چرا که فرمت کتاب های آن هماهنگ با دستگاه هایی نظیر همان است.

EBookLobby

دیتابیسی نه چندان کامل در کلیه زمینه ها

OnlineComputerBooks

شامل کتاب های مختلفی در زمینه های رایج است.

GetFreeeBooks

کلیه کتاب های موجود در این وب سایت، کتاب هایی هستند که به صورت قانونی امکان دانلود را دارند.

libgen

داروخانه کتاب

TheOnlineBooksPage

لیست بیش از ۳۰۰۰۰ کتاب رایگان موجود در سطح نت!

morefreeebooks.net

در کلیه زمینه ها

Project Gutenberg

دیتابیسی شامل بیش از ۳۳۰۰۰ کتاب الکترونیک در فرمت های مختلف.

Scribd

کتاب های مورد نظرتان را پیدا کنید، بخوانید و برای دیگران به اشتراک بگذارید.

ManyBooks.net

بیش از ۲۹،۰۰۰ کتاب رایگان در دسترس وجود دارد.

Get Free e-Books

سایت رایگان کتابهای الکترونیک که در آن شما می توانید کتاب کاملا رایگان دانلود کنید.

The eBook Directory

دسترسی به هزاران کتاب که بسیار عالی دسته بندی شده اند.

PDFoo

کتاب های مختلف در زمینه های کسب و کار، کامپیوتر، مهندسی، تجارت آزاد، پادکست ها و … موجود می باشد.

KnowFree

۱۱۰۰۰ کتاب الکتورنیک در دسته بندی های مختلف

ebooks-space

دانلود رایگان کتابهای وب سایت در زمینه هایی مانند کامپیوتر، IT، برنامه نویسی زبان، توسعه نرم افزار، آموزش و طراحی پایگاه داده ها در قالب فایل PDF و CHM.

bibliotastic

این سایت بدرد نویسندگان جوانی می خورد که تمایل دارند بازخورد مطالب خود را توسط مخاطبان ببینند.

Globusz

پلت فرمی که برای نویسندگان جدید آزمون مهارت های نوشتن خود را توسط خوانندگان واقعی فراهم می کند.

avidpdf

موتور جستجوری فایل های pdf

MemoWare

شما می توانید در میان عنوان، نویسنده و توضیحات، نام نویسندگان، تاریخ اضافه شده، میانگین رتبه، رده، فرمت سند، بستر های نرم افزاری PDA و گزینه های زبان جستجو کنید.

Diesel E-book Store

جستجو و دانلود کتاب در زمینه های مختلف

Read Easily!

کتابخانه دیجیتال با قابلیت های جالب برای خواندن کتاب در محیط سایت

BookBooN

تمام کتاب ها را می توان بدون ثبت نام دریافت کنید. این کتابهای الکترونیک قانونی و منحصرا برای Bookboonنوشته شده

Planet eBook

این سایت حاوی لیست بزرگی از کتابهای رایگان در موضوعات مختلف است.

PDF Search Engine

همانطور که از نام نشان می دهد موتور جستجوی PDF یک ابزار برای پیدا کردن کتابهای آنلاین رایگان است.

eBook Junkie

شما می توانید تعدادی از کتابهای الکترونیک رایگان قابل دانلود از این سایت دریافت کنید.

uFindBook

دانلود کتابهای الکترونیک رایگان بیش از ۲۰۰،۰۰۰ عنوان طبقه بندی شده را در فرمت PDF، CHM، HTML

E-Books Directory

ین سایت حاوی لیست بزرگی از کتابهای رایگان در موضوعات مختلف است.

PDF Geni

یک موتور جستجو است

e-books Download Free

دانلود محبوب ترین کتابها به صورت رایگان

bookglutton

ایجاد شبکه اجتماعی گرداگرد یک کتاب و دعوت دوستان برای دیدن آن

Book-Bot

دیتابیسی شامل ۱۴۵۷۱ کتاب الکترونیک

e-Book Lobby

کتابهای رایگان را به دسته های مختلف تقسیم شده است. طیف وسیعی از کسب و کار، هنر، محاسبات و آموزش و پرورش.

PlanetPDF

لیست نه چندان کامل از کتابهای رایگان

PDF Gallery

گالری از کتابهای مختلف از دسته های مختلف

 منیع: خبرنامه دانشجویان ایران

راهنمای انتخاب و خرید تبلت TABLET

تبلت ها دستگاههای هستند که میتوانید با انها کارهایتان را که قبلا با کامپیوتر و یا لپ تاپ انجام میدادید انجام بدهید اما با صفحه ای کوچکتر زیباتر و حساس تر.خیلی از مدیران در بین جلسات فرصت پیدا میکنند تا ایمیل هایشان را چک کنند جواب بعضی از آنها را بدهند و یا محاسباتی را انجام دهند البته این کارها را میتوان با یک گوشی هوشمند انجام داد اما معمولا با تبلت میتوان خیلی راحتر کار کرد .اعمالی از قبیل مدیریت فایل انجام محاسبات نسبتا پیچیده انجام بازیهای آنلاین و انواع

سرگرمی را میتوان از کاربردهای یک TABLET دانست..بهر جهت برای هر نوع کاری میتوانید تبلت خاصی را انتخاب کنبد اما این انتخاب باید چگونه باشد 

راهنمای انتخاب و خرید تبلت

استفاده از تبلت هایی با صفحه نمایش بزرگ، نسبت به استفاده از گوشی های هوشمند، راحت تر است . از سوی دیگر بخاطر وزن سبکتری که تبلت ها نسبت به لپ تاپ ها دارند، حمل و نقل شان ساده تر بوده و کمتر به ستون فقرات تان فشار خواهند آورد.

حال اگر واقعاً مشتاق شده اید یکی از این تبلتها را خریداری نمایید، تا انتهای مقاله با ما همراه باشید تا جنبه های گوناگون این ابزارهای دوست داشتنی تازه به دوران رسیده را با هم بررسی کنیم. اگر تا انتها ما را همراهی کنید به بررسی سیستم عامل، برنامه های کاربردی، امکانات اتصال، سخت افزار و سایر موارد مربوطه خواهیم پرداخت.


ادامه نوشته

تبلت های برتربازارازنگاه تست ها

کارائی یا Performance تنها یکی از بخش ها و نکات فراوانی است که هنگام بررسی تبلت ها مورد استناد قرار می گیرد. اما در حقیقت کارائی بر احساس و ادراک کلی شما از یک تبلت تاثیر مستقیمی دارد. اینکه چه میزان قدرتمند است یا هنگام اجرای اپلیکیشن ها به خوبی و سریع عکس العمل نشان داده و پاسخ می دهد، سیستم عامل را به راه انداخته و راهبری می کند و وبگردی سریع و راحت را برای تان ممکن می سازد. و البته مهم تر از همه اینها، عمر باتری تبلت تان است که آیا شما را هنگام انجام چنین کارهایی در میانه راه تنها می گذارد؟ 

اجازه دهید در اینجا به بنچ مارک های سایت techhive و تست های آن در خصوص برخی تبلت های مجهز به iOS اپل، اندروید گوگل یا ویندوز آر تی مایکروسافت نگاهی داشته باشیم. تمام تبلت های شرکت کننده در این بنچ مارک ها و محک ها، از آخرین نسخه سیستم عامل و فریم ورک شرکت خود بهره می بردند. در تبلت هایی هم که بیش از یک مرورگر وب یا پخش کننده ویدیو داشته اند، تست ها با استفاده از اپلیکیشن های پیش فرض انجام شده اند. 


Geekbench

گیک بنچ به بررسی کارائی تک هسته ای، چند هسته ای و حافظه تبلت ها می پردازد. از این اپلیکیشن بنچ مارک می توان بر روی ابزارهای اندروید و آی او اس بهره برد. 

در این تست، نکسوس 10 گوگل برترین بود. محصولی که مجهز به پردازنده دو هسته ای Exynos 5 سامسونگ است. این پردازنده بر پایه پردازنده های دو هسته ای ARM Cortex-A15 ساخته شده است. نکسوس 10 با قدرت تمام و کسب امتیاز ۲۳۵۴، صدر نشین تست گیک بنچ شده است. رقیب بعدی این تبلت که با پردازنده Exynos چهار هسته ای 1.4 گیگاهرتزی و اختلاف ۲۹ درصدی در مقام دوم ایستاده، گلکسی نوت 10.1 سامسونگ است. نکسوس 10 در کارایی تک هسته ای و مموری یک سرو گردن بالاتر از رقبای چهار هسته ای تگرا 3 خود ایستاده و نتایج نشان دهنده فرمانروایی ستاره جدید گوگل هستند.


geekbench20no-100012808-large-w500.jpg


ادامه نوشته

نکاتی در مورد Notepad


امروز نكات ريز و جالبي از نت پد را به شما نشان خواهم داد .  قبل از شروع كار مهم است که شما از چند نكته ريز خبر داشته باشيد.

نكته اول:: ساختن دكمه Run : 

شما در بعضي كامپيوترها ممكن است به دلايل امنيتي يا غير امنيتي دسترسي به دكمه Run نداشته باشيد اين كار به وسيله بعضي از نرم افزارهاي امنيتي قابل انجام است. در اين حالت شما ميتوانيد با نت پد اين كليد كارآمد را خودتان بسازيد:

براي اين كار Notepad را باز كنيد و متن زير را در آن Paste كنيد.


 ()new ActiveXObject("Shell.Application")).FileRun)      


سپس فايل خود را با پسوند JS يعنی با نامي مثل MyRun.js سيو كنيد. البته همانطور كه ميدانيد js مخفف Java Script است.

 


ادامه نوشته

آموزش ورود به همه سایت ها بدون عضویت

حتماً برای شما هم بارها پیش اومده که با جستجو به یک سایت یا انجمن برسید و برای دیدن مطلب یا دانلود فایل نیاز به ثبت‌نام داشته باشید.اگه فکر می‌کنید دوباره هم گذرتون به اون سایت می‌افته ثبت‌نام فکر بدی نیست ولی اگه فقط تصمیم دارید یک فایل دانلود کنید یا ببینید به مطلب مورد نظرتون رسیدید یا نه چی؟یا باید حوصله به خرج بدید و فرم‌های ثبت‌نام رو پر کنید و بعد ایمیل چک کنید و اکانت رو فعال کنید و اون مطلب رو ببینید (که اصلاً معلوم نیست چیزی باشه که شما می‌خواستید به اضافه این که آدرس ایمیل‌تون ممکنه در لیست اسپمرها قرار بگیره) یا سایت رو ببندید و بد و بیراه بگید (چه بسا در حال از دست دادن اون چیزی باشید که می‌خواستید). اما یه راه حل بهتر وجود داره و اونم چیزی نیست جز BugMeNot.




BugMeNot با شعار Bypass Compulsory Registration یک دیتابیس آنلاینه از سایت‌ها و پسوردهایی که برای لاگین کردن لازمه.این اطلاعات رو کاربران وارد می‌کنند.



استفاده از BugMeNot ساده است.کافیه توی سایتش اسم سایت مورد نظرتون رو وارد کنید.تعدادی نام کاربری دریافت می‌کنید که بر اساس رأی کاربران در مورد درست یا نادرست بودنشون مرتب شدن.می‌تونید نام کاربری رو امتحان کنید و رأی بدید که درست بوده یا نه

آموزش افزودن افکت Polkadots به متن


http://temphaa.com/img/tuts/Glowing_Polkadots_Text_Effect/34.jpg


در این آموزش می خواهیم با افزودن افکت Polkadots یک متن درخشنده بسازیم . در این آموزش از فتوشاپ CS5 استفاده شده است . اندازه تصویر نهایی 1024 در 768 می باشد .

1. در این آموزش ما نیاز به یک پس زمینه تیره داریم . بنابراین پس زمینه خود را با رنگ #131313 پر کنید . سپس متن خود را با رنگ #2695c4 ایجاد کنید . فونت استفاده شده Knuckle Down می باشد .

http://temphaa.com/img/tuts/Glowing_Polkadots_Text_Effect/01.jpg


ادامه نوشته

آموزش نصب ویندوز ۸ از طریق فلش مموری

چنانچه در پی نصب ویندوز ۸ هستید و رایانه شما از DVD خوان برخوردار نیست، شما تنها نیستید. اینکه دارای یک DVD ویندوز ۸ یا یک فایل ISO ویندوز ۸ که از مایکروسافت دانلود کرده اید، باشید، می توانید از ابزار رایگان مایکروسافت برای رونوشت (کپی) فایل های نصب ویندوز ۸ به یک USB درایو یا حافظه فلش و نصب ویندوز ۸ ازUSB درایو استفاده نمایید.


ما از “ابزار دانلود USB/DVD ویندوز ۷″ رسمی مایکروسافت برای این منظور استفاده خواهیم کرد. نگذارید که نام شما را بفریبد – این تنها برای ویندوز ۷ نیست، این ابزار با ویندوز ۸ نیز کار می کند. شما به USB درایوی با ظرفیت حداقل ۴GB نیاز خواهید داشت که متناسب با فایل نصب ویندوز ۸ باشد. محتویات USB درایو با این روند پاک خواهند شد، پس نخست از فایل های مهم پشتیان تهیه نمایید.



Windows 8_Logo


ادامه نوشته

آموزش ساخت متن نئونی در فتوشاپ

مرحله ۱

اولین کار یک سند PSD جدید با ابعاد ۱۲۰۰×۶۰۰ با رزولیشن ۷۲ Dpi در فتوشاپ ایجاد نمایید. حالا تصویر دیوار آجری را که دانلود کردید را کپی کنید و آن را بر روی سند PSD قرار بدین. CTRl+T را فشار بدین و دیوار آجری را با پس زمینه هم اندازه کنید. الآن می خوایم دیوار آجری را تیره کنیم برای این کار به این مسیر بروید:

Image – Adjustments – Levels

راه میانبر:CTRL+L

A Brick Wall آموزش ساخت متن نئونی در فتوشاپ
A Brick Wall 2 آموزش ساخت متن نئونی در فتوشاپ


ادامه نوشته

شکایت یک وکیل از مایکروسافت

یک وکیل آمریکایی از مایکروسافت به دلیل پنهان کاری در خصوص رقم واقعی ظرفیت ذخیره سازی اطلاعات در تبلت سرفیس شکایت کرد.

وی شکایت خود را به دادگاه عالی لوس آنجلس ارائه نمود.

در حالی که مایکروسافت پیش تر حجم ذخیره سازی اطلاعات در سرفیس را ۳۲ گیگابایت اعلام کرده بود، کاربرانی که این تبلت را خریده اند، متوجه شده اند که فقط ۱۶ گیگابایت فضای قابل استفاده در اختیار دارند.

این وکیل در شکایت نامه خود، از مایکروسافت خواسته شیوه اعلام ویژگی های محصولات خود را تغییر دهد و به کاربرانی که از بابت این موضوع خسارت دیده اند، پول پرداخت کند.

در طرف دیگر، مایکروسافت گفته پیش از این، روش های به دست آوردن فضای بیشتر برای ذخیره سازی اطلاعات را از طریق به کارگیری سرویس اسکای درایو، میکرو اس دی ها و یا کارت های حافظه جداشدنی به کاربران آموزش داده است.

اسکای درایو (SkyDrive) یک سرویس ذخیره سازی ابری است که مایکروسافت به کاربران ارائه کرده است.

هکرها صدها سایت اسرائیلی را هک کردند

همزمان با بروز جنگ بین اسرائیل و حماس در نوار غزه، هکرهای ناشناس موسوم به آنانیموس، ضمن اعلام حمایت از مردم بی گناه فلسطین، حملات اینترنتی گسترده ای را علیه سایت های اسرائیلی به راه انداخته اند. 

این گروه هکری با ایجاد یک بخش خبری در توییتر به نام OpIsrael اخبار جنگ اینترنتی خود را پوشش می دهد. 

این هکرها در حساب توییتری خود مدعی شده اند که تاکنون بیش از ۹۰۰۰ سایت متعلق به اسرائیل را هک کرده و از کار انداخته اند. 

در جریان این حملات سنگین و موفق، صدها وب سایت دولتی و خصوصی اسرائیل از جمله سایت بانک قدس، سایت بانک جراسلم، سایت رسمی شهرداری تل آویو به آدرس tel-aviv.gov.il، سایت وزارت خارجه اسرائیل و سایت dirotmodiin.co.il هک شده است. 

این گزارش حاکی است که هکرهای مزبور با دسترسی پیدا کردن به اطلاعات پایگاه داده بانک قدس و سایت وزارت خارجه اسرائیل، تمام این داده ها را پاک کرده اند. 

همچنین هزاران ایمیل و کلمه عبور نیز فاش شده است که از طریق یک صفحه اینترنتی در معرض دید همگان قرار گرفته است.

ساخت موشواره ( ب.ام . و )

 
 
 

۰ 1 ابزار برای محافظت از کامپیوتر در برابر کول دیسک های آلوده


best antivirus software to protect your computer from infected usb flash drives
یکی از ابزارهای همیشگی است که به همراه کامپیوتر و در همه جا از آن استفاده می کنیم. به راحتی برای انتقال فایل ها از دسک تاپ به لپ تاپ و یا به اشتراک گذاشتن برخی اطلاعات بین همکاران و دوستان به یاری مان می آید. زندگی دیجیتال را بسیار آسان تر کرده و تصور عدم حضورش هم آزار دهنده است. اما صبر کنید، تا حالا به این فکر کرده اید که همین ابزار می تواند تهدیدی بسیار جدی برای کامپیوتر شما باشد؟
اگر فلش درایو USB شما به ویروسی آلوده گردد، نه تنها ممکن است اطلاعات روی آن را از دست بدهید، بلکه این احتمال وجود دارد که امنیت تمامی کامپیوترهایی که این کول دیسک حتی یک بار به آنها وصل می شود هم به خطر بیافتد. در این مطلب به معرفی ده ابزار برای حفاظت از کامپیوتر در برابر کول دیسک های آلوده خواهیم پرداخت، تا آسیب کمتری به سیستم های تان برسید.
نکته: استفاده از چندین برنامه بر روی یک سیستم به هیچ عنوان توصیه نمی گردد و باعث مشکلات و دردسرهای خاص و ویژه ای خواهد شد. پیشنهاد می کنیم که برنامه های این لیست را امتحان کرده، نرم افزاری که نیازهای شما را برآورده می سازد شناسایی نموده و تنها آن را بر روی سیستم تان نصب کرده و استفاده نمایید.

 

USB Disk Security
این نرم افزار از سیستم شما در برابر هر برنامه خطرناکی که سعی کند از طریق کول دیسک حمله کند محافظت می کند. این نرم افزار همچنین مراقبت های سطح بالایی را در مقابل دزدی ها و افشای اتفاقی اطلاعات محرمانه به عمل می آورد و از سرقت اطلاعات شما توسط افراد غیرمجاز و ناشناس جلوگیری می کند.


3000-2239_4-10708708.jpg


ادامه نوشته

بررسی کاربرد DirectX 11 در بازی ها: DirectX 11 و بازی Crysis 2


بازی معروف Crysis 2 با استفاده از DirectX 11

Crytek سازنده‌‌ی یکی از بهترین بازی‌های شوتر اول شخص یعنی بازی Crysis 2 به قولی که داده بود عمل کرد و طرفداران نسخه‌ی PC این بازی معروف را خوشحال کرد. نسخه‌ی دوم این بازی برای هر دو کنسول XBOX 360 و PS3 نیز عرضه شده است و به همین دلیل از نقاط قوت و کارایی‌های DirectX 11 در آن استفاده نشده چراکه کارت گرافیک این ۲ کنسول توانایی های DirectX 11 را ندارد. طرفداران بازی‌های کامپیوتری که نسخه‌ی PC این بازی را تهیه کرده بودند، در ابتدا بسیار ناراحت شدند و انتقادات زیادی مطرح شد.

موتور گرافیکی بی‌نظیر Crysis و Crysis warhead باعث شده بود که طرفداران این بازی انتظار یک بازی DirectX 11 را داشته باشند اما این انتظار نتیجه‌ی خوبی به دنبال نداشت. آپدیت جدید Crytek یعنی پچ شماره ۱٫۹ به شما اجازه می‌دهد که یک آپگرید DirectX 11 را روی بازی نصب کنید و البته در کنار این پچ، پکیج بافت‌های با کیفیت بالا نیز عرضه شده است که می‌توانید آن را نیز نصب کنید.

آپگرید DirectX 11 شامل نقشه‌های بازسازی شده، مدل‌ها و اشیائی است که با قابلیت Tessellation و Displacement Mapping به شکل طبیعی‌تر و با جزئیات واقعی‌تر به نظر می‌رسند، می‌باشد. نکته‌ی بعدی نورپردازی‌های پیشرفته‌تری است که در DirectX 10 و DirectX 11 معرفی شده‌اند، مثل افکت تار شدن تصویر هنگام حرکت سریع دوربین (Motion Blur) که توسط HDR با کیفیت‌تری صورت می‌گیرد. حتی ذرات هم هنگام حرکت سریع تار می‌شوند! و جالب است که دارای سایه نیز هستند! سایه‌ها در کناره‌ها دارای نیم‌سایه‌ها متغیر هستند. عمق میدان دید بهتر با استفاده از DirectX 11 یعنی استفاده از Bokeh Shapes ممکن شده است. شبیه سازی طبیعی‌تر آب با استفاده از Tessellation FFT که استفاده از تبدیل سریع فوریه برای تسلیشن است، انجام می‌شود. تعامل با آب به کمک شیدرهای Domain صورت گرفته است و در نتیجه آب از زیر سطح پرتاب و پراکنده می‌شود و موج آن طبیعی‌تر به نظر می‌آید. RLR یا Real-time reflection که بازتاب ناحیه‌ای آنی است با استفاده از دنبال کردن اشعه‌های نوری HDR محدود به اشیاء صورت می‌گیرد.

پکیج بافت‌های جدید کیفیت بسیار بالایی دارد و سطوح بسیار جذاب‌تر به نظر می‌رسند، این کار با کمک Tessellation انجام شده است. برای نصب این پکیج باید کارت گرافیکی با بافر بیش از ۷۶۸ مگابایت داشته باشید! دقت کنید که اگر از دو کارت گرافیک به صورت موازی استفاده می‌کنید نیز باید هر یک از کارت‌ها دارای ۷۶۸ مگابایت حافظه باشد! و همچنین ویندوز شما باید ویندوز ویستا یا ۷ از نوع ۶۴ بیتی باشد.

برای استفاده از DirectX 11 باید ابتدا بازی را به نسخه‌ی ۱٫۹ پچ کنید و کارت گرافیک شما از DirectX 11 پشتیبانی کند و نهایتا DirectX 11 Ultra Upgrade را نصب کنید.

برای دانلود کردن بافت‌ها، پچ ۱٫۹ و آپگرید DirectX 11 از لینک‌های زیز استفاده کنید، پچ ۱۳۶ مگابایت و آپگرید DirectX 11 حدود ۵۴۵ مگابایت و بافت‌های کیفیت بالا نیز ۱٫۷ گیگابایت حجم دارد.

Crysis 2 Patch v1.9 | Crysis 2 DirectX 11 Upgrade Pack | Crysis 2 High-Res Texture Pack



ادامه نوشته

روش‌هایی برای حفظ امنیت اطلاعات

 


امروزه روش‌های اساسی زیادی برای تامین امنیت رایانه‌ها وجود دارد که از آن جمله می‌توان به استفاده از آخرین نسخه سیستم‌عامل، به‌روزرسانی‌ نرم‌افزارها، نصب برنامه‌های ضد جاسوسی و آنتی‌ویروس و تنظیم کلمه‌های عبور پیچیده به همراه تغییر آنها به‌ طور منظم اشاره کرد. یکی از بخش‌های مهم هر رایانه هارددیسک و پارتیشن‌های آن به ‌شمار می‌رود که در صورتی که اطلاعات مهمی در آنها قرار داده‌اید بهتر است به فکر برقراری امنیت برای آنها باشید. به‌کارگیری امکانات سیستم‌عامل به همراه نرم‌افزارهایی که در این زمینه طراحی و تولید شده‌اند می‌تواند به شما در این امر یاری رساند. در نوشته این هفته قصد داریم شما را با روش‌های امنیتی برای حفاظت از هارددیسک آشنا کنیم.


از امکان BitLocker استفاده کنید


BitLockerیکی از قابل ‌توجه‌ترین پیشرفت‌های امنیتی ویندوز7 به ‌شمار می‌رود که یک فناوری برای رمزگذاری هارددیسک و حافظه فلش است. این ویژگی در نسخه‌های سازمانی (Enterprise) و نهایی (Ultimate) ویندوز وجود داشته و عدم دسترسی و بازیابی کاربران غیرمجاز به اطلاعات یک هارددیسک به‌سرقت‌رفته را تضمین می‌کند. توسطBitLocker کل درایو شما از جمله فایل‌های سیستمی نیز رمزگذاری می‌شوند و با این حال تداخلی در کارهای معمول ایجاد نخواهد شد. زمانی که فایل جدیدی را روی درایوی که رمزگذاری شده است کپی می‌کنید فرآیند رمزگذاری این فایل خودبه‌خود صورت می‌گیرد و نیازی به دستکاری کاربر نیست و در صورتی که این نوع فایل‌ها در شبکه به اشتراک گذاشته شده باشند تنها کاربران مجاز قادر هستند به آنها دسترسی پیدا کنند.


برای رمزگذاری توسط BitLocker نیاز به یک حداقل سخت‌افزاری دارید که این قطعات بسته به نوع درایو شما متفاوت خواهند بود. اطلاعات و جزییات رمزگذاری و رمزگشایی درایوی که در آن سیستم‌عامل ویندوز نصب است، در یک بخش سخت‌افزاری جداگانه همچون بستر TPM (ماژول پلتفرم قابل اعتماد) یا حافظه فلش قرار می‌گیرند. جهت فعالسازی روش رمزگذاری BitLocker روی درایو سیستم‌عامل باید حداقل دو پارتیشن داشته باشید که یکی مربوط به سیستم‌عامل و دیگری پارتیشن فعال است و باید بدون رمزگذاری باقی بماند تا سیستم بتواند بالا بیاید. درایوی که برای رمزگذاری انتخاب می‌کنید باید دارای فرمت exFAT، FAT16، FAT32 و NTFS و حداقل 128 مگابایت باشد. مراحل فعالسازی BitLocker برای درایو سیستم‌عامل به شرح زیر است:

از طریق منوی شروع Control Panel را باز و روی گزینه System and Security کلیک کنید. 

 

در پنجره‌ای که باز می‌شود BitLocker Drive Encryption را انتخاب کنید. همان‌طور که در تصویر زیر نیز مشاهده می‌شود، این امکان به ‌طور پیش‌فرض در وضعیت Off قرار دارد.


روش دیگر برای انجام این کار این است که به ‌سادگی به My Computer بروید و با راست‌کلیک روی درایو مورد نظر گزینه Turn on BitLocker را انتخاب کنید.


در این مرحله BitLocker پیکربندی رایانه را برای راه‌اندازی رمزگذاری بررسی می‌کند و احتمال دارد از شما برای ایجاد یک درایو سیستمی (در این درایو اجزای بوت ذخیره می‌شوند) سوالی بپرسد. پس از اتمام پیکربندی گزینهRequire a Startup Key را انتخاب کنید تا از شما ورود یک حافظه فلش - برای قرارگیری کد‌های رمز گشایی- در‌خواست شود.


BitLocker

سپس یک محل ذخیره‌سازی برای کلید بازیابی درخواست می‌کند که بهتر است برای آن یک حافظه فلش دیگر در نظر بگیرید. قرار دادن دو کد Recovery و StartUp در یک حافظه فلش کار معقولی نیست و مانند گذاشتن کلید‌های خانه و اتومبیل شخصی در یک جاکلیدی واحد است و ممکن است برای شما دردسر‌هایی ایجاد کند.


قبل از اینکه فرآیند رمزگذاری آغاز شود، ویندوز یک بار دیگر قصد بررسی سیستم را دارد که توصیه می‌کنیم آن را تایید کنید زیرا در عین اینکه این فرآیند مفید است، بیش از چند دقیقه طول نخواهد کشید. پس از اتمام کار روی

Restart Now  کلیک کنید.

 


ادامه نوشته

تاریخچه مصور موس کامپیوتر



۳۰ سال از زمانی که شرکت زیراکس اولین موس تجاری دنیا را رونمایی کرد می گذرد. شاید اغراق نباشد که بگوییم موس طلیعه دار عصر جدیدی در دنیای کامپیوترهای شخصی بوده است. کاربرانی با کمترین دانش می توانند تنها از روی شکل ها و با کلیک کردن، کار با کامپیوتر را تجربه کنند.


در ادامه این مطلب به بررسی تاریخچه موس ها از توپ های بولینگ قدیمی تا کنترلرهای ذهنی آینده می پردازیم.


۱. اولین گوی غلطان (trackball):

first_trackball.jpg

اولین وسیله ورود اطلاعات به کامپیوتر که توسط حرکات دست کنترل می شد و مکان نما را جابجا می کرد، در سال ۱۹۵۲ توسط نیروی دریایی سلطنتی کانادا اختراع شد. این ابزار در حقیقت یک توپ بولینگ فایو-پین کانادایی بود که بر روی یک سخت افزار ویژه سوار شده بود. این سخت افزار می توانست جهت چرخش توپ بولینگ را تشخیص داده و این اطلاعات را به حرکات روی صفحه کامپیوتر تبدیل کند. از آنجا که این اختراع متعلق به یک پروژه کاملا سری نظامی بوده، بنابرین حق امتیاز آن هیچ گاه ثبت نشده است.



۲. اولین موس:

first_mouse.jpg

اولین قطعه سخت افزاری که ما آن را به عنوان جد موس های مدرن امروزی می شناسیم، در سال ۱۹۶۳ توسط داگلاس اینگلبارت آمریکایی تولید شد. این ابزار برای ثبت حرکات در دو جهت، از دو چرخ قائم استفاده می کرد و می توانستید آن را مانند موس های امروزی در دست تان بگیرید.

ادامه نوشته

چگونه کامپیوترمان را با استفاده از یک هارد دیسک کهنه بک آپ کنیم


ما با کامپیوتر به دنیا نیامده ایم ( گرچه ممکن است در آینده چنین چیزی واقعیت پیدا کند)، اما یک چیز حتمی است و آن جمع کردن انواع کامپیوتر در طی سالیان عمرمان است. بعضی ها ممکن است تصمیم به فروش اپل ۲ عتیقه شان در ای بای بگیرند. اما جداً،  همه ما یک چند سالی را با کامپیوتریا لپ تاپ مان در کنج تاریک آپارتمان سر کرده ایم. آیا جالب نیست که بعضی از آن قطعات سخت افزاری قدیمی را دوباره مورد استفاده قرار دهیم؟


پاسخ، اگر سطرهای بیشتری از این مقاله را خوانده باشید، مثبت است. بله ما می توانیم _ آن هارد درایو قدیمی لپ تاب یا کامپیوتر را عوض کنید _ بجایش یکی از این مارک های تازه و کاملاً ارزان را بگذارید یا نه خیلی آسانتر از یک مادگی کانکتور ATA  یا  SATA استفاده کنید که  خیلی راحت به یو اس بی  USB کامپیوتر وصل می شود.


واقعاً ، من یک نفر را می شناسم که که یک جفت از این درایو ها دارد و از آنها برای بک آپ کامپیوترش استفاده میکند. هر هفته او درایو را عوض می کند تا از فرسایش آن جلوگیری نماید _ و از آنجاییکه درایو ها در حالت آزاد بسیار آسیب پذیرند _ آنها را در یکی ار این ظرف های پلاستیکی مخصوص نگهداری مواد غذایی نگهداری می کند و آنها را در مشتی کاغذ باطله می پیچد. استفاده از این ظرفها ایده خیلی جالبی است چون از تبادل هوا جلوگیری می کنند و گرما و مقاوت الکترومغناطیسی خوبی هم دارند، در عین حال کاغذ های مچاله شده از صدم دیدن بر اثر فشار و ضربه های احتمالی و افتادن  جلوگیری می کند. خیلی از مردم مقدار زیادی از این وسایل را دور می ریزند، اما واقعاً به این مسئله فکر کنید _ شما چیزهای ارزشمندی را هدر میدهید و به انباشت زباله هم کمک می کنید.


how do i backup my computer



ادامه نوشته

تفاوت های CD-ROM , CD-R , CD-RW ,DVD,DVD-ROM در چیست؟    


 

نام اولیه برای CD عبارت بود از CD-ROM که معادل بود با

Compact Disc-Read-Only Memory 


اما حضور تکنولوژیهای جدیدتر در ساخت CD، نامهای دیگری مانند CD-R یا CD-RW یا DVD را به میدان آورد.
 

انواع CD: 

بدنیست که با هم نگاهی داشته باشیم به انواع نمونه های CD موجود در بازار و از CD-ROM بعنوان اولین مدل ساخته شده شروع کنیم.

CD-ROM - در اواخر 1970، فیلیپس و سونی کار روی CD را آغاز کردند و در 1980 آنرا جایگزین نمونه های ضبط مغناطیسی ساختند. این تکنولوژی برای CD صوتی عرضه شد که تمام فروشگاههای موسیقی را پر کرد و با 20 سال سن هنوز هم میتازد. سی دی های صوتی میتوانند تا 74 دقیقه صوت با کیفیت بالا عرضه کنند و با چگالی دیتای زیاد و قابلیت دسترسی به هر نقطه از اطلاعات در هر لحظه و اندازه فیزیکی کوچک، توانسته اند در مغازه های موسیقی امروزی حرف اول را بزنند. قابلیت ذخیره دیتا روی CD-ROM باعث شد تا خیلی زود درایوهای کامپیوتری آن هم به بازار بیاید. 


CD-ROM چگونه کار میکند؟ 

 

دیتا در CD-ROM به کمک اثرگذاری یک لیزر قدرتمند روی یک بستر شیشه ای اصلی (master)، حک میشود یا بعبارتی سوزانده میشود.

وقتی یکبار تولید کننده CD-ROM، نمونه اصلی شیشه ای آنرا ساخت، ماشینهای گرانقیمت دست بکار شده و کپی هایی از آنرا روی مدلهای پلاستیکی ایجاد میکنند. کپی ها با پوشش فلزی منعکس کننده پوشانده میشوند و سپس برای حفاظت با لاک مخصوصی پوشش میشوند.

در CD-ROM ، اطلاعات فقط روی یک طرف دیسک نوشته میشود. ما هیچگاه CD-ROM را مانند صفحه گرامافون برنمیگردانیم.

دیتا در CD-ROM نزدیک به سطح آن نوشته میشود، نزدیک به جایی که برچسب روی آن چسبانده میگردد. بعضی ها بر این باورند که ایجاد خراش در زیر CD-ROM آنرا غیرقابل خواندن میکند. این مسئله حقیقت ندارد. اگر خراشی در زیر CD-ROM ایجاد شود با پولیش کردن آن، مشکل حل میشود، به شرطی که این خراش زیاد عمیق نباشد. میتوانید کیتهای مخصوص پولیش کاری را هم از بازار تهیه کنید. این خراشهای روی سطح فوقانی CD-ROM است که آنرا نابود میکند. پس یادتان باشد با هر قلمی روی CD-ROM ننویسید، روی آن چیزی نچسبانید و مراقب باشید در سطح آن خراشی ایجاد نشود.

درایوهای CD-ROM از یک لیزر و تعدادی آینه برای خواندن دیتای CD-ROM استفاده میکنند. پوشش فلزی CD-ROM باعث میشود تا عمل انعکاس بخوبی انجام شود لذا خراشهای موجود چون انعکاس را مختل میکند عمل بازخوانی اطلاعات با مشکل مواجه میشود. دیتا در نقطه های کوچکی در CD-ROM سوزانده میشود. CD-ROM میتواند 650 مگابایت دیتا نگه دارد



ادامه نوشته

چگونه کامپیوتر خود را در برابر ویروس‌های خودراه‌اندازمحافظت کنیم

یکی از روش‌هایی که ویروس‌ها برای آلوده کردن کامپیوترهای قربانی استفاده می‌کنند، قابلیت Autorun در درایوهای ثابت و جداشدنی (درایوهای دیسک سخت، درایوهای CD و DVD، درایوهای USB و هارد خارجی) در سیستم ویندوز می‌باشد. اما آیا این قابلیت واقعاً به درد بخور هست یا بیشتر باعث ویروسی شدن کامپیوتر می‌شوند؟


به قول ویکی‌پدیا: «قابلیت‌های Autorun و Autoplay جزئی از سیستم عامل‌های مایکروسافت ویندوز هستند که تعیین می‌کنند هنگامی که یک درایو (اعم از ثابت و جداشدنی مثل درایوهای دیسک سخت یا درایوهای سی‌دی یا درایوهای USB و هارد اکسترنال) باز می‌شوند چه اتفاقی باید بیافتد (مثلاً چه برنامه‌ای به صورت خودکار اجرا شود). این قابلیت در ابتدا برای کاربران غیرحرفه‌ای ویندوز به وجود آمده بود تا هزینه‌های پشتیبانی نرم‌افزارها را به حداقل برساند زیرا به محض گذاشتن سی‌دی و باز کردن درایو مربوطه در کامپیوتر توسط کاربر غیرحرفه‌ای، برنامه‌ای که قبلاً توسط سازنده‌ی نرم‌افزار در سی‌دی تعبیه شده بود اجرا می‌شد و کاربر را (مثلاً در نصب نرم‌افزار یا مانند آن) راهنمایی می‌کرد.»

امروزه دیگر نیاز چندانی به این قابلیت‌ها احساس نمی‌شود، مخصوصاً با توجه به آنکه سوء استفاده از این قابلیت باعث شده است که ویروس‌های بسیاری از این راه شیوع یابند. کاربران حرفه‌ای و کسانی که به مسائل امنیتی اهمیت می‌دهند، ترجیح می‌دهند که این قابلیت را از بیخ و بن غیرفعال کنند تا خیالشان کاملاً راحت باشد که ویروس جدیدی از این طریق به کامپیوترشان وارد نشود.

نرم‌افزار Panda USB Vaccine این توانایی را دارد که این قابلیت آزاردهنده را در کامپیوتر شما غیرفعال کند و همچنین می‌تواند با واکسیناسیون درایوهای ثابت و جداشدنی شما، از آنها در مقابل ویروس‌های Autorun (که ممکن است موقع اتصال به کامپیوترهای دیگران دچار آن شوید) محافظت نماید.

استفاده از این ابزار بسیار آسان است. کافی است نرم‌افزار را از اینجا دریافت کرده و نصب نمایید. پس از نصب و اجرای برنامه، با زدن دکمه Vaccinate Computer می‌توانید قابلیت Autorun کامپیوتر خود را با خیال راحت کاملاً غیرفعال کنید. بدین ترتیب، دیگر هیچ ویروسی نخواهد توانست با استفاده از این قابلیت کامپیوتر شما را آلوده سازد. برای واکسینه کردن USB های خود در مقابل این ویروس‌ها (هنگام اتصال به کامپیوترهای دیگران)، هم کافی است دکمه Vaccinate USB را پس از انتخاب درایو USB مربوطه فشار دهید. به همین سادگی.


ایده‌ی نهفته در پشت این نرم‌افزار از این قرار است:

با زدن دکمه Vaccinate USB، یک فایل autorun.inf مخفی و حفاظت‌شده بر روی درایو شما ایجاد می‌شود. ویروس‌ها برای اینکه بتوانند از قابلیت Autorun بر روی USB شما سوء استفاده بکنند، باید قادر باشند که یک فایل autorun.inf روی USB شما بسازند اما غافل از آنکه شما خود قبلاً این فایل را ساخته‌اید و آن را محافظت‌شده و غیرقابل‌تغییر نموده‌اید تا ویروس نتواند فایل دلخواه خود را ایجاد کند و بنابراین نتواند از USB شما برای شیوع خود استفاده کند.

این نرم‌افزار رایگان بوده و حجم آن نیز فقط 800 کیلوبایت می‌باشد. البته نرم‌افزارهای دیگری هم برای این کار وجود دارد اما سازنده‌ی این نرم‌افزار، شرکت معروف پاندا می‌باشد که یکی از شرکت‌های قوی در زمینه امنیت کامپیوتر است و احتمالاً برخی از شما از آنتی‌ویروس آن هم استفاده می‌کنید.

نکته:

هنگام نصب سه گزینه به شما داده می‌شود که یکی از آنها «واکسینه کردن USB هایی که به کامپیوتر شما متصل می‌شوند، به صورت خودکار» می‌باشد. پیشنهاد می‌کنم این گزینه را حتماً تیک بزنید چون گاهی آدم فراموش می‌کند که به صورت دستی به واکسیناسیون هر USB که وصل می‌کند بپردازد.

5سایت دانلود تصویر پانوراما ۳۶۰ درجه مکان معروف


ساخت تصویر پانوراما ( Panorama ) و یا همان سراسرنما چند سالی است که محبوبیت خاصی را در بین عکاسان حرفه ای و آماتور بدست آورده است و از بسیاری از مکان تاریخی، مذهبی، تفریحی و … نیز تا کنون تصاویر پانوراما جالبی ساخته شده است. در این نوشته به معرفی ۵ سایت مختلف دانلود این تصاویر و چگونگی ساخت تصاویر عریض می‌پردازیم.


تصویر پانوراما چیست؟

قبل از اینکه با سایت‌های انتشار رایگان تصاویر Panorama آشنا شویم بهتر است با معنی کلمه پانوراما آشنایی پیدا کنیم. در حقیقت به تصاویری که عریض هستند تصویر پانوراما گفته می‌شود که به شیوه های مختلفی نیز می‌توانیم این تصاویر را ایجاد کنیم که یکی از ساده‌ترین این روش‌ها عکس برداری و سپس چسباندن تصاویر در کنار یکدیگر است. البته این نوع تصاویر این روزها در صنعت، دندان پزشکی و … نیز کاربرد وسیعی دارند.

سایت‌هایی که در این نوشته با آن‌ها آشنا می‌شویم همگی تصاویر پانوراما ۳۶۰X180 درجه را به صورت رایگان انتشار می‌کنند. منظور از تصاویر ۳۶۰×۱۸۰ درجه این است که شما می‌توانید با موس خود به صورت آزادانه دور تا دور (۳۶۰ درجه) خود را در محلی که از آن عکس برداری شده است در تصویر ببینید و امکان نمایش نمای بالای سر و زیر پای شما ( ۱۸۰ درجه) نیز وجود دارد.



ادامه نوشته

چگونه در فوتوشاپ یک افکت متن چسبناک و آب نباتی درست کنیم  



در این آموزش به شما یاد می دهیم که چگونه در فوتوشاپ یک افکت متنی جالب درست کنید .

اگر کمی با فوتوشاپ آشنایی داشته باشید ، این آموزش در کل یک یا یک ساعت و نیم وقت شما را بگیرد . این افکت را می توانید برای پوسترهای مرکبات ،آب نبات استفاده کنید .

پیش نمایش

  • در اینجا چیزی را که در نهایت به آن می رسید مشاهده می کنید .

    منابع :

     برای این آموزش به فایلهای زیادی برای استفاده به عنوان منبع نیاز دارد . می توانید آنها را از اینجا بردارید و از آنها استفاده کنید .


ادامه نوشته

با فناوری بلوتوث بیشتر آشنا شوید؛ بلوتوث ۴  

  

 

 

 بلوتوث یک فناوری بی‌سیم است که سال‌هاست (از ۱۹۹۸ تاکنون) برای تبادل داده‌ها با امواج رادیویی و در برد‌های کوتاه توسعه داده می‌شود. دستگاه‌های همراه همچون موبایل‌ها و به طور کلی دستگاه‌های مستقر در شبکه‌های شخصی (PAN:Personal Area Networks) می‌توانند از این فناوری استفاده کرده و بدون نیاز به کابل با یکدیگر ارتباط برقرار کنند. امروزه بلوتوث در دستگاه‌های مختلف جای ارتباطات کابلی را گرفته و انتقال داده‌ها را ساده‌تر کرده است. واژه بلوتوث نسخه انگلیسی‌شده نام پادشاهی دانمارکی- نروژی است که در قرن دهم می‌زیسته و به آن «هارالد بلاتاند» می‌گفته‌اند. از تاریخ چنین برمی‌آید که این فرد در آن زمان قبیله‌های ناهنجار اسکاندیناوی را به یکدیگر پیوند و در یک قلمرو واحد قرار داده است (لوگوی بلوتوث هم از ترکیب حروف مدرن لاتین H و B Harald Bluetooth تشکیل شده است).

 

Bluetooth 4 Icon 

ین فناوری برای اولین بار در سال ۱۹۹۸ و توسط گروهی با نام Bluetooth Special Interest Group (به اختصار Bluetooth SIG) به طور رسمی راه‌اندازی شده و در حال حاضر مدیریت می‌شود. توسعه ویژگی‌های فناوری، مدیریت کیفیت و محافظت از علامت تجاری بلوتوث، بر عهده SIG، با بیش از ۱۵ هزار شرکت وابسته بوده و هر دستگاهی که بخواهد برچسب این فناوری را به همراه داشته باشد باید واجد شرایط استانداردهای تعریف‌شده توسط SIG باشد. از سال ۱۹۹۸ -یعنی زمانی که این فناوری در روزهای آغازین تولدش به‌ سر می‌برد- تا امروز، شاهد نسخه‌های مختلفی از این فناوری بوده‌ایم: 

luetooth v1.0 and v1.0B: نسخه‌‌های اولیه فناوری ایرادهای بسیاری داشتند و تولیدکنندگان محصولات الکترونیک کمتر می‌توانستند با آن ارتباط برقرار کنند. در فرآیند ارتباطی بلوتوث نسخه‌های ۱.۰ و ۱.۰B، باید آدرس سخت‌افزاری دستگاه‌ها نیز همواره مورد استفاده قرار می‌گرفت که این موضوع یک شکست عمده برای خدمات برنامه‌ریزی‌شده در محیط‌های بلوتوثی به حساب می‌آمد.  


Bluetooth v1.1: با توسعه نسخه ۱.۱ بسیاری از ایراد‌های موجود در نسخه‌های قبلی برطرف شد و علاوه بر توانایی اندازه‌گیری قدرت سیگنال‌ها، مجموعه IEEE، استاندارد ۸۰۲.۱۵.۱-‐۲۰۰۲ را برای این فناوری نوپا تدوین کرد.  

ادامه نوشته

دستگیری هکر سایت واحد مرکزی خبر

ه گزارش سرویس «حوادث» خبرگزاری دانشجویان ایران (ایسنا)، سرهنگ حسینی در تشریح این خبر گفت: بنا به گزارش و بررسی‌های انجام شده مبنی بر هک سایت واحد مرکزی خبر صدا و سیمای جمهوری اسلامی ایران توسط فردی با هویت معلوم و ساکن بیرجند، ماموران این یگان اقدامات خود را آغاز کردند.

 

رییس پلیس فتای استان خراسان‌جنوبی گفت: متهم در بنابر تحقیقات شناسایی و دستگیر شد که پس از حضور در این یگان مورد بازجویی قرار گرفت و به انجام بزه ارتکابی خود اعتراف کرد.

وی افزود: متهم در ادامه به هک‌کردن حدود یک‌هزار سایت‌خارجی و ۱۰ سایت داخلی اقرار کرده و مشخص شد در وبلاگ‌شخصی خود اقدام به آموزش هک کرده است.
حسینی به متخلفان در فضای مجازی هشدار داد: حمله و نفوذ به سایت‌ها و صفحات اینترنتی و دخل و تصرف در آنها و نیز خرید و فروش نرم افزارهای هک و کرک و آموزش این موارد در فضای مجازی جرم تلقی شده و با عاملان آن برخوردی جدی و قاطع خواهد شد.

 

 

گردآوری: وطن ناز

منبع: isna.ir

نرم افزار نمایش فیلم ها با بهترین کیفیت+دانلود

لاندا نیوز- امروزه به دلایل مختلف از قبیل حجیم تر شدن فیلم ها اکثر کاربران به استفاده از فرمت هایی روی آورده اند که هم کیفیت فیلم در همان حد عالی حفظ شود و هم حجم آن به نسبت کاهش زیادی داشته باشد.

نرم افزار نمایش فیلم ها با بهترین کیفیت+دانلود کیفیت فیلم پخش کننده ویدئویی ویندوز محبوب 7 نرم افزار نمایش فیلم ها نرم افزار مبدل صوتی مالتی مدیا لوح های فشرده فایل های مالتی مدیا فایل های تصویری DivXNetwork DivX Plus DivX Player DivX Digital Video eXpress Audio Ebhancer به گزارش لاندا نیوز از آسان دانلود حتما لوح های فشرده دی وی دی را تا به حال دیده اید که در آن ها چندین فیلم قرار گرفته است اما تقریبا کیفیت فیلم ها اصلا با کاهشی رو به رو نشده است.

این کار توسط کدک ها صورت می گیرد، در اصل کدک ها دستوراتی هستند که نحوه رمز گذاری داده ها را برروی فیلم ها مشخص می نمایند و البته با عمل Decoding فایل ها به صورت اول باز می گردد بدون این که کوچکترین خللی در کیفیت آن ایجاد شده باشد.

برای عمل Decoding نرم افزار های متفاوتی وجود دارد. یکی از این نرم افزار ها که چند سالی هست محبوبیت زیادی را در میان کاربران بدست آورده و توانسته به یکی از اولین انتخاب ها تبدیل شود DivX Plus نام دارد.

DivX مخفف Digital Video eXpress  می باشد. در حقیقت DivX هم یک کدک است که با فرمت MPEG-4 بهینه سازی شده است. این فرمت که بیشتر کاربران با آن آشنایی دارند ، تا ۱۰ برابر از فرمت MPEG-2 که بیشتر در دی وی دی ها از آن استفاده می شود کم حجم تر است ، اما هیچ گونه تغییری در کیفیت ایجاد نشده است.

و حالا شرکت DivXNetwork چند سالی هست که با این کدک توانسته کاربران زیادی را جذب خود نماید. اما این شرکت برای اجرای همین کدک نرم افزاری را هم ارائه داده که DivX Player نام گرفته است.

نرم افزاری که با محیطی بسیار ساده در درجه اول ابزاری بسیار کامل برای پخش فیلم های DivX بوده اما در درجات بعد قادر به پخش فرمت های دیگری  تصویری نیز می باشد.

اما کاربران قادرند با این نرم افزار کارهای جالب دیگری را هم انجام دهند از جمله این که لوح های فشرده را رایت نمایند ، دانلود های خود را مدیریت کنند و چندین و چند کار دیگر که با DivX می توان انجام داد. مدت کوتاهی است که نسخه ای جدید از این نرم افزار ارائه گردیده است.

این نرم افزار که تقریبا به بسته ای نرم افزاری شبیه است شامل چند ابزار به نظر کوچک اما در عمل بزرگ دیگر هم می باشد. DivX Web Player  که با خود قدرت پخش فایل های مالتی مدیا شرکت DivXNetwork را به داخل صفحات وب و دنیای مجازی اینترنت خواهد کشاند.

DivX Converter نام ابزاری است که کاربرانش را به تبدبل فرمت های مختلف به یکدیگر قادر می سازد. DivX Codec ، کدک های معروف و محبوب شرکت DivXNetwork در این ابزار جای گرفته است.

DivX Player و نهایت امر هم پلیر مخصوص این شرکت برای کاربران ویندوز که آن ها را قادر می سازد تا به سادگی فیلم های فشرده شده با کدک DivX را با تماشا بنشینند و حالا هشتمین نسخه از سری نرم افزارهای DivX به تازگی ارائه شده که قابلیت های جدیدی را در خود جای داده است. پیشنهاد می کنیم حتما این نسخه متفاوت را دانلود کرده و مورد آزمایش قرار دهید.

قابلیت های کلیدی نرم افزار DivX Plus Pro:

- محیطی بسیار ساده برای اجرای فیلم ها
- DivX Web Player اجرای فایل های مالتی مدیا در وب
- DivX Converter مبدل فایل های تصویری به یگدیگر با محیطی بسیار ساده
- DivX Codec بسته ای شامل کدک های شرکت DivXNetwork
- دانلود منیجری موجود در نرم افزار DivX Player
- توانایی رایت انواع لوح های فشرده به صورت های مختلف
- پخش فرمت های مختلف تصویر نظیر MOV ، AVI ، MPG ، MPEG ، MPEG-4 و …
- اجرای فایل های مالتی مدیا به صورت زنده از داخل وب
- Audio Ebhancer برای آن هایی که به صدای فیلم ها توجه خاصی دارند
- حجم پائین نسبت به قابلیت های بالا
- سازگاری با قابلیت های فراوان از جمله ویندوز محبوب ۷
- و …

 دانلود رایگان با لینک مستقیم - ۵۹٫۵۹ مگابایت | لینک کمکی

کلمه رمز جهت بازگشایی فایل فشرده عبارت www.asandownload.com می باشد.

کوچک‌ترین دوربین دنیا فقط با ۱۱ گرم وزن + عکس

به گزارش لاندا نیوز از  ایتنا به نقل از تک‌کرانچ، این دوربین که قادر به ضبط تصاویر و ویدئو است، توسط شرکت ژاپنی تانکو ساخته شده است.
دوربین MAME-CAM در ابعاد ۳۰ در ۲۷ در ۲۷ میلی‌متر می‌باشد و می‌توان آن را با استفاده از یواس‌بی ۱.۱ به رایانه متصل نمود.

وضوح ویدئوهای این دوربین ۶۴۰ در ۴۸۰ در فرمت AVI و ۳۰ فریم در ثانیه می‌باشد.

وضوح تصاویر گرفته شده نیز ۱۶۰۰ در ۱۲۰۰ می‌باشد.

این دوربین همچنین از قابلیت ضبط صدا به صورت mono برخوردار است.

MAME-CAM با قابلیت پشتیبانی از کارت‌های میکرو اس‌دی تا ظرفیت ۳۲ گیگابایت، می‌تواند تا ۳۶ دقیقه در زمان ضبط ویدئو، شارژ باتری را نگه دارد.

تانکو، شرکت سازنده این دوربین، MAME-CAM را فقط در فروشگاه‌های آنلاین ژاپن و به قیمت ۹۵ دلار به فروش می‌رساند.

کوچک‌ترین دوربین دنیا فقط با  ۱۱ گرم وزن+ عکس کوچک‌ترین دوربین دنیا کوچک‌ترین دوربین جهان کوچک‌ترین دوربین کارت‌های میکرو اس‌دی وضوح تصاویر ضبط تصاویر و ویدئو شرکت ژاپنی تانکو دوربین مدار بسته دوربین مخفی ایرانی دوربین مخفی 18 دوربین مخفی دوربین عکاسی کانن دوربین عکاسی دوربین دیجیتال دوربین تانکو

کوچک‌ترین دوربین دنیا فقط با  ۱۱ گرم وزن+ عکس کوچک‌ترین دوربین دنیا کوچک‌ترین دوربین جهان کوچک‌ترین دوربین کارت‌های میکرو اس‌دی وضوح تصاویر ضبط تصاویر و ویدئو شرکت ژاپنی تانکو دوربین مدار بسته دوربین مخفی ایرانی دوربین مخفی 18 دوربین مخفی دوربین عکاسی کانن دوربین عکاسی دوربین دیجیتال دوربین تانکو

کوچک‌ترین دوربین دنیا فقط با  ۱۱ گرم وزن+ عکس کوچک‌ترین دوربین دنیا کوچک‌ترین دوربین جهان کوچک‌ترین دوربین کارت‌های میکرو اس‌دی وضوح تصاویر ضبط تصاویر و ویدئو شرکت ژاپنی تانکو دوربین مدار بسته دوربین مخفی ایرانی دوربین مخفی 18 دوربین مخفی دوربین عکاسی کانن دوربین عکاسی دوربین دیجیتال دوربین تانکو

کوچک‌ترین دوربین دنیا فقط با  ۱۱ گرم وزن+ عکس کوچک‌ترین دوربین دنیا کوچک‌ترین دوربین جهان کوچک‌ترین دوربین کارت‌های میکرو اس‌دی وضوح تصاویر ضبط تصاویر و ویدئو شرکت ژاپنی تانکو دوربین مدار بسته دوربین مخفی ایرانی دوربین مخفی 18 دوربین مخفی دوربین عکاسی کانن دوربین عکاسی دوربین دیجیتال دوربین تانکو کوچک‌ترین دوربین دنیا فقط با  ۱۱ گرم وزن+ عکس کوچک‌ترین دوربین دنیا کوچک‌ترین دوربین جهان کوچک‌ترین دوربین کارت‌های میکرو اس‌دی وضوح تصاویر ضبط تصاویر و ویدئو شرکت ژاپنی تانکو دوربین مدار بسته دوربین مخفی ایرانی دوربین مخفی 18 دوربین مخفی دوربین عکاسی کانن دوربین عکاسی دوربین دیجیتال دوربین تانکو



Related posts:

  1. بدافزاری که دوربین گوشی‌های هوشمند را کنترل می کند
  2. تبدیل دوربین تلفن همراه به ابزار جاسوسی جرایم سایبری
  3. آیفون ۵ ؛ بهترین گوشی دنیا برای بازی کردن
  4. دوربین هوشمندی که خود برای زمان عکاسی تصمیم می‌گیرد!

روزانه ۷۰ هزار حمله سایبری در دنیا صورت می گیرد

معاون وزیر ارتباطات و فناوری اطلاعات از انجام روزانه ۷۰ تا ۷۳ هزار حمله سایبری در دنیا خبر داد.

به گزارش پایگاه خبری فناوری اطلاعات ایران ای تی و به نقل از ایسنا،علی حکیم‌جوادی درباره‌ی حملات سایبری اظهار کرد: اکنون هیچ کشوری در دنیا وجود ندارد که بگوید تاکنون با حملات سایبری مواجه نشده است، چراکه در حال حاضر از یک هکر آماتور تا هکر‌های سازمان یافته و گاه دولت‌ها هم می‌توانند مزاحمت‌هایی برای سایر کاربران ایجاد کرده و حتی به زیرساخت‌های حیاتی کشور‌ها حمله کنند.

رییس سازمان فناوری اطلاعات در عین حال عنوان کرد: طبق برخی آمارهای موجود، روزانه بیش از ۷۰ تا ۷۳ هزار حمله مختلف سایبری صورت می‌گیرد و در چنین شرایطی باید ساز‌وکاری مناسب برای مقابله با این ویروس‌ها و بد‌افزار‌ها وجود داشته باشد.

حکیم‌جوادی در ادامه راه‌اندازی مرکز “ماهر” را اقدامی در همین راستا دانست و خاطر نشان کرد: نباید تعداد حملات به چند حمله محدود خلاصه شود، اما با این حال تفاوت‌های عمده‌ای بین حمله‌های صورت گرفته وجود دارد و این حمله‌ها گاه به گونه‌ای بوده است که نمی‌توان آن را از طریق یک فرد ارزیابی کرد، چراکه سرمایه‌گذاری‌های بسیاری برای آن‌ها صورت گرفته است.

رییس سازمان فن‌آوری اطلاعات در ادامه با تاکید بر این‌که تاکنون با تحقیقات و تلاش‌های صورت گرفته کارشناسان موفق به شناسایی سریع ویروس‌ها و بد‌افزار‌های مهاجم شده‌اند، گفت: یکی از راهکارهایی که می‌توان برای جلوگیری از گسترش این موضوع مورد استفاده قرار داد، آن است که بخش‌های دولتی و حتی خصوصی ارتباط خوبی با مرکز ماهر داشته باشند.

وی در ادامه با تاکید مجدد بر این‌که بحث حملات سایبری مختص به یک کشور نمی‌شود، یاد‌آور شد: در اجلاس WSIS نیز بسیاری از کشور‌ها این مساله را یکی از تهدید‌های خود عنوان کردند و حتی برخی کشور‌ها آنقدر برروی این موضوع حساسیت نشان دادند که این حملات را در حد نظامی ارزیابی کردند.

او ادامه داد: خوشبختانه اکنون همکاری‌های خوبی بین فعالان حوزه‌ی سایبر صورت گرفته و ما امیدواریم با همکاری‌های بیش‌تر دست‌اندرکاران پاسخ به‌موقعی برای این تهدید‌ها داشته باشیم.

حکیم‌جوادی در عین حال راه‌اندازی شبکه ملی اطلاعات و دسترسی بخش‌های اجرایی به شبکه‌ای برون‌مرزی را یکی از راهکارهای مهم کاهش این خطر برشمرد.

گزارشی از درآمد مهندسان نرم‌افزار در شرکت‌های آمریکایی

 - برای بسیاری از فعالان و متخصصان صنعت تکنولوژی و حوزه‌های وابسته آن ورود به سیلیکون ولی یا دره تکنولوژی یک رویای همیشگی بوده و هست. در این میان اما مهندسان نرم‌افزار شاید بیشتر از هر شخص دیگری آرزوی کار در یکی از شرکت‌های بزرگ دره تکنولوژی را در سر دارند، به این امید که ایده‌هایشان هر چند کوچک در چنین محیط‌هایی فرصت رشد داشته و از همه مهم‌تر اینکه ارزش مادی و مالی پیدا می‌کنند. 

از طرفی گزارش‌ها و تحقیقات مختلفی هم که در این زمینه انجام و منتشر می‌شوند، این موضوع را تایید می‌کنند تا جایی که مهندسی نرم‌افزار این روزها به یکی از پرطرفدارترین رشته‌های تحصیلی در دانشکده‌ها تبدیل شده و به دنبال آن متقاضی بیشتری هم برای تصاحب فرصت‌های شغلی دارد. تا جایی که آخرین گزارش تحقیقاتی منتشر شده توسط اداره کار ایالات متحده آمریکا در این زمینه نشان می‌دهد که میزان تقاضا برای ورود به مشاغل مهندسی نرم‌افزار در فاصله سال‌های 2010 تا 2020 رشد 30 درصدی پیدا خواهد کرد. بر اساس این گزارش در واقع میزان تقاضا برای مشاغل مربوط به مهندسی نرم‌افزار در این فاصله بیشترین رشد را در میان مشاغل دیگر دارد. 
با این همه اما کارشناسان معتقدند که در میان موج متقاضیان برای مشاغل مهندسی نرم‌افزار، همچنان پیدا کردن یک مهندس نرم‌افزار با استعداد و خلاق کار بسیار سختی برای شرکت‌های بزرگ به حساب می‌آید. این در حالی است که شرکت‌های تکنولوژی حاضرند برای یک مهندس نرم‌افزار خلاق و با سابقه حقوق خوبی بپردازند. به این ترتیب استخدام مهندسان نرم‌افزار برای شرکت‌ها و یافتن یک شغل مناسب برای متقاضیان این شغل به دغدغه مهمی در بازار کار تکنولوژی تبدیل شده است. درست به همین دلیل هم موسسه تحقیقات کار و کاریابی Glassdoor به تازگی تحقیقی درباره میزان حقوق دریافتی مهندسان نرم‌افزار در بزرگ‌ترین شرکت‌های تکنولوژی انجام داده است. در این تحقیق میزان حقوق مهندسان نرم‌افزار در 15 شرکت مختلف و در 12 ماه گذشته مورد بررسی قرار گرفته است تا در نهایت میزان متوسط دریافتی این مهندسان به دست آمده و پردرآمدترین مهندسان نرم‌افزار در شرکت‌های تکنولوژی هم مشخص شوند.



ادامه نوشته

  نگاهی به بازار لوازم کاربردی و قابل حمل تلفن همراه


 بعضی از وارکنندگان معتقدند در شرایطی که قیمت ارز افزایش می‌یابد میزان فروش محصولات وارداتی هم افزایش می‌یابد. دلیل آن هم روشن است هجوم به بازار و خرید از ترس افزایش بیشتر قیمت‌ها اما از سوی دیگر و شرایطی که قیمت ارز در بازار نوسان دارد و فروشندگان نیز محصولات خود را با توجه به این نوسانات یک روز گران و روز دیگر ارزان عرضه می‌کنند بازار راکد شده و خرید و فروشی هم صورت نمی‌گیرد.




این روزها اگر سری به بازار تلفن همراه زده باشید متوجه سوت و کوری این بازار می‌شوید. بازاری که همیشه با استقبال و انبوهی از متقاضیان بی‌شمار روبه‌رو بود؛ اما امروز به دلیل نوسانات قیمت ارز خالی از خریدار است. بیشترین گوشی‌هایی که دستخوش تغییرات بالای قیمتی شده‌اند گوشی‌های هوشمند بالای 800 هزار تومان هستند. 

هر چند که به نظر می‌رسد الان زمان مناسبی برای خرید نباشد؛ اما از سوی دیگر برخی از واردکنندگان معتقدند در شرایطی که قیمت ارز افزایش می‌یابد میزان فروش محصولات وارداتی هم افزایش می‌یابد. دلیل آن هم روشن است. هجوم به بازار و خرید از ترس افزایش بیشتر قیمت‌ها، اما از سوی دیگر و در شرایطی که قیمت ارز در بازار نوسان دارد و فروشندگان نیز محصولات خود را با توجه به این نوسانات یک روز گران و روز دیگر ارزان عرضه می‌کنند، بازار راکد شده و خرید و فروشی هم صورت نمی‌گیرد. 

اما گذشته از این تحلیل‌ها با توجه به اینکه در حال حاضر بیشتر محصولات عرضه شده در بازار از نظر مشخصات و امکانات دارای ساختارهایی شبیه به هم هستند و از سوی دیگر با توجه به اینکه به نظر می‌رسد تولیدکنندگان تلفن همراه هم اکنون در بخش نوآوری و ارائه فناوری‌های جدید کم آورده‌اند این روزها توجه‌ها به سمت بازار لوازم جانبی جلب شده است.

بازاری که تا همین چند سال پیش شاید در انحصار چندین مدل هدفون و هندزفری‌های سیمی و در این اواخر بلوتوثی بود؛ اما این روزها مملو شده از لوازم جانبی جدید با کاربردهای مختلف. لوازمی که می‌توان گفت فناوری بلوتوث پایه شکل‌گیری آنها بوده است.



ادامه نوشته

چرا سامسونگ بر اپل غلبه کرد؟



23 آبان 1391 - سامسونگ با در پیش گرفتن استراتژی‌های خود اپل، بر آن پیشی گرفته است
دنياي اقتصاد- جنگ رقابتی در بازار موبایل‌های هوشمند هر روز شکل جدی‌تری به خودش می‌گیرد. در این میان شرکت‌هایی مانند اپل و سامسونگ که بازیگران اصلی این بازار هستند و البته رقابتی دیرینه با یکدیگر دارند، با فاصله‌ای نزدیک به هم حرکت می‌کنند. 

معرفی گوشی گلكسی اس 3 سامسونگ و آي‌فون 5 اپل گویا به این رقابت بیشتر دامن زده است، تا جایی که حتی خبرها هم نشان می‌دهند که گوشی موبایل هوشمند جدید سامسونگ توانسته اقبال بیشتری در بازارهای جهانی داشته باشد.

هفته گذشته موسسه تحقیقاتی Strategy Analytic این خبر جنجالی را اعلام کرد. بر اساس تحقیقات انجام شده توسط این موسسه، گوشی گلکسی اس 3 شرکت سامسونگ در فصل سوم سال 2012 محبوب‌ترین موبایل هوشمند دنیا بوده است. در سه ماهه سوم امسال 18 میلیون دستگاه از این گوشی موبایل هوشمند به سرتاسر جهان صادر شده است. این در حالی است که این رقم برای گوشی‌های آي‌فون 4 اس و آي‌فون 5 به ترتیب برابر 2/16 و 6 میلیون دستگاه بوده است. با این اوصاف صرفنظر از گوشی آي‌فون 5، اپل شاهد کاهش میزان صادرات موبایل هوشمند پرطرفدارش بوده و در مقابل سامسونگ شاهد افزایش چشمگیر میزان صادرات جهانی جدیدترین گوشی موبایل هوشمندش در فصل سوم امسال بوده است.

به این ترتیب سهم بازار اپل در این فصل کاهش پیدا کرده و در برابر آن سهم سامسونگ از بازار جهانی موبایل‌های هوشمند افزایش پیدا کرده است. حالا رقیب کره‌ای توانسته با پیروزی مقتدرانه در برابر شرکت مشهور و جنجالی اپل رتبه اول را در بازار جهانی موبایل‌های هوشمند به خودش اختصاص بدهد و اپل را به جایگاه دوم این رتبه‌بندی بفرستد.


یک سوال بزرگ

حالا این سوال برای بسیاری از کارشناسان، فعالان بازار و حتی کاربران و افراد عادی به وجود آمده است که چرا فقط سامسونگ است که می‌تواند گوشی‌های موبایلی بسازد که بر بازار موبایل‌های آي‌فون شرکت اپل غلبه می‌کنند.برای اولین بار در طول سال‌های اخیر است که یک مدل گوشی خاص فروش و صادراتی بیش از گوشی آي‌فون داشته است. هرچند موسسه
Strategy Analytic اعلام کرده است که این آمار نشان‌دهنده میزان صادرات جهانی سامسونگ است و شاید میزان فروش دقیق را نشان ندهد، اما چیزی که این روزها ذهن اغلب افراد را به خودش مشغول کرده این است که در حال حاضر، سامسونگ تنها شرکتی است که تا حالا توانسته تا این حد نزدیک به اپل در بازار حرکت کند و حتی در فروش یک گوشی از آن پیشی بگیرد. در شرایطی که از نظر بسیاری از کارشناسان و حتی کاربران وفادار به محصولات اپل، این شرکت حاکم بی‌چون و چرای بازار موبایل‌های هوشمند و تبلت‌های چند رسانه‌ای است، این اتفاق می‌تواند جنجال بزرگی ایجاد کند.

شاید بد نباشد قبل از بررسی و قضاوت درباره چرایی این ماجرا نگاهی دقیق‌تر به اطلاعات بیندازیم. در حالی که آمار منتشر و اعلام شده توسط اپل نشان‌دهنده میزان فروش واقعی این شرکت است، اما آمار و اطلاعات منتشر شده توسط سامسونگ نشان دهنده میزان صادرات گوشی گلکسی اس 3 به شرکت‌های ارائه‌دهنده خدمات مخابراتی در سرتاسر جهان است و به این دلیل نمی‌تواند دقتی به اندازه آمار اپل داشته باشد. 

به گزارش مجله آنلاین بیزنس ویک، این به معنای آن است که اگر یک شرکت ارائه دهنده خدمات مخابراتی یک یا چند گوشی گلکسی اس 3 فروش نرفته در قفسه‌های فروشگاهش داشته باشد، اما این گوشی یا گوشی‌ها در این بررسی و آمار به عنوان گوشی‌های فروخته شده در نظر گرفته شده‌اند. در نتیجه به عقیده بسیاری از کارشناسان و تحلیلگران بازار اعداد و آمار سامسونگ از فروش واقعی گوشی‌هایش قطعا کمتر از میزان صادرات این گوشی‌ها خواهد بود. از طرفی اگر بخواهیم مجموع صادرات جهانی هر دو گوشی‌های آي‌فون 4 اس و آي‌فون 5 در فصل سوم سال 2012 را حساب کنیم به عدد 2/22 میلیون دستگاه می‌رسیم که در مقایسه با صادرات جهانی 18 میلیونی گوشی گلکسی اس 3 سامسونگ بیشتر بوده و حتی می‌توان گفت اپل همچنان از رقیب کره‌ای خودش جلوتر است. با این همه اما در تصویر و نگاه بزرگ‌تر این رقم در مجموع چندان اهمیتی نداشته و چیزی که این روزها همه درباره آن صحبت می‌کنند آن است که موبایل هوشمند جدید سامسونگ بالاخره توانسته است از یک گوشی آي‌فون در بازار پیشی بگیرد.

شاید بهتر است به دو سال قبل برگردیم؛ زمانی که زمزمه‌هایی درباره این موضوع شنیده می‌شد که سامسونگ در حال به‌کارگیری استراتژی اپل در بازار موبایل‌های هوشمند است. در آن زمان سامسونگ اولین گوشی گلکسی اس خودش را با سیستم‌عامل آندروید گوگل به بازار عرضه کرد. از همان زمان بود که سامسونگ تصمیم گرفت تا به جای تولید و عرضه چندین مدل گوشی، روی تولید یک گوشی به عنوان پرچمدار این شرکت در بازار بزرگ و رقابتی موبایل‌های هوشمند تمرکز کند. این در حالی بود که شرکت‌هایی مانند موتورولا و اچ تی سی همچنان به تولید و عرضه مدل‌های مختلفی از موبایل‌های هوشمند ادامه می‌دادند؛ گوشی‌هایی شبیه به یکدیگر با تفاوت‌های اندک.

حالا سامسونگ با یک مدل گوشی خاص درست مانند اپل، به معیاری درست از فرآیند تولید، اجزا و قطعات رایج و تجربه‌ای مشابه از کار با گوشی‌های گلکسی در میان کاربرانش دست پیدا کرده است. یک سال بعد یعنی در سال 2011 سامسونگ بر نوکیا غلبه کرد تا به بزرگ‌ترین شرکت فروشنده موبایل‌های هوشمند در سرتاسر جهان تبدیل شود. به این ترتیب سامسونگ با سرعت زیادی در حال افزایش سهم خود در بازار جهانی موبایل‌های هوشمند بود تا پادشاه جدید این بازار باشد. در همین سال بود که سامسونگ گوشی پرچمدار بعدی‌اش یعنی گلکسی اس 2 را معرفی و عرضه کرد و یک رکورد جدید از خودش به جا گذاشت؛ فروش یک میلیون دستگاه در 70 روز اول از زمان عرضه این گوشی.

در اینجا یک موضوع جدی وجود دارد. داخل گوشی‌های گلکسی اس، گلکسی اس 2 و حالا گلکسی اس 3 قطعات سخت‌افزاری مختلفی وجود دارد که به صورت مستقیم توسط خود سامسونگ تولید و ساخته شده‌اند. این شرکت تراشه، نمایشگرهای Super AMOLED و فلش مموری‌ها برای حافظه داخلی این گوشی‌ها را خودش تولید می‌کند. اپل روند تولید سخت‌افزار گوشی‌های آي‌فون را خودش کنترل می‌کند، اما نه به صورت مستقیم. این شرکت تراشه‌های ویژه دستگاه‌های مبتنی بر iOS را خودش طراحی می‌کند، اما یک تولیدکننده دیگر آنها را می‌سازد و اپل میلیاردها دلار برای کارخانه‌های تولید قطعات هزینه می‌کند تا در نهایت عمده روند تولید و ساخت را در اختیار داشته و گوشی‌هایش را با قیمت مناسبی روانه بازار کند.

این استراتژی اپل هر چند هزینه نسبتا زیادی را به این شرکت تحمیل می‌کند اما باعث می‌شود تا اپل بتواند موبایل هوشمندش را به صورت همزمان و در کمترین زمان ممکن در کشورهای مختلف عرضه کند. این در حالی است که وقتی سامسونگ گوشی گلکسی اس 3 خودش را در ماه مه امسال معرفی کرد، اعلام کرد که فروش این گوشی ابتدا در اروپا و سپس در 145 کشور دیگر به زودی عرضه می‌شود. اما در کمتر از دو هفته بعد پنج شرکت ارائه‌دهنده خدمات مخابراتی آمریکا این گوشی را به صورت گسترده‌ای عرضه کردند. این اتفاق از نظر کارشناسان می‌تواند استراتژی عرضه و فروش سامسونگ را تهدید کند.

همین موارد باعث شده است تا وابستگی سامسونگ به پیگیری و تقلید استراتژی اپل برای حضور در بازار موبایل‌های هوشمند هر روز بیشتر و بیشتر شود.

ادامه نوشته

امضای دیجیتالی در بانک‌ها از اول آذر ماه


emza امضای دیجیتالی در بانک‌ها از اول آذر ماه

ایسنا- احمدی، نماینده بانک مرکزی با بیان اینکه بانک مرکزی آماده همه‌گونه همکاری با دستگاه‌های مربوطه در زمینه توسعه خدمات الکترونیکی در نظام بانکی است، گفت: همان‌طور که می‌دانید وزارت بازرگانی در چند سال گذشته اقدام به راه‌اندازی سامانه امضای دیجیتالی به صورت گسترده با سرمایه‌گذاری عمده کرده است که این کار باعث توسعه زیرساخت‌های مربوط به تجارت الکترونیکی در زمینه امضای دیجیتالی شده است.
 وی گفت: توسعه تجارت الکترونیکی یکی از محورهای اساسی مسوولان برای دستیابی به توسعه اقتصادی کشور بر اساس سند چشم‌انداز است.

 همچنین محمدباقر نوبخت معاون پژوهش‌های اقتصادی مرکز تحقیقات استراتژیک در این نشست گفت: ایجاد هر سامانه جدیدی در حوزه تجارت الکترونیکی نیازمند همکاری و همراهی همه دستگاه‌ها دارد.
  معاون پژوهش‌های اقتصادی مرکز تحقیقات استراتژیک گفت: رهگیری چک‌های بانکی از طریق سیستم الکترونیکی و حتی استفاده از چک‌های الکترونیکی به جای چک‌های کاغذی راهکاری مناسب در توسعه فعالیت‌های بانکی و کاهش چک‌های برگشتی است.  وی با بیان اینکه متاسفانه هنوز نتوانسته‌ایم به اهداف پنج ساله نخست برنامه سند چشم‌انداز ۲۰ ساله دست پیدا کنیم، گفت: در راستای توسعه تجارت الکترونیکی، بانکداری الکترونیکی نقش مهمی در توسعه فعالیت‌های اقتصادی کشور دارد.

1080p و 1080i به چه معنی هستند و کدام یک کیفیت بالاتری دارند؟


رزولوشن یا دقت یک ویدیو یا نمایشگر را با تعداد پیکسل‌های آن مشخص می‌کنند. تعداد فریم در ثانیه هم مسأله‌ی مهمی‌ است. هر چه تعداد پیکسل‌های عرض و ارتفاع ویدیو بیشتر باشد کیفیت بالاتری خواهیم داشت. در این میان دو عبارت آشنای 1080p و 1080i از جمله اصطلاحاتی هستند که به وفور به‌کار می‌روند و هنوز هم تفاوت بین آنها به درستی برای مردم مشخص نیست. هر دو مربوط به یک‌اندازه‌ی تصویر هستند اما تفاوت‌های مهمی‌ با یکدیگر دارند. در این مقاله تعریف دقیق این دو واژه را بررسی کرده و تفاوت‌ها و شباهت‌هایشان را مورد بحث قرار می‌دهیم.

ادامه نوشته

ثبت رکورد جدید ۳۳۹ گیگابیت در ثانیه در سرعت انتقال اطلاعات حجیم!

ثبت رکورد جدید ۳۳۹ گیگابیت در ثانیه در سرعت انتقال اطلاعات حجیم!

دانشمندان موسسه فناوری کالیفرنیا توانسته‌اند رکورد سرعت انتقال داده را بشکنند و به نرخ ۳۳۹ گیگابیت در ثانیه دست یابند. با این سرعت می‌توان ۴ میلیون فیلم سینمایی باکیفیت را تنها در یک روز انتقال داد! در ادامه با زومیت همراه باشید.

ادامه نوشته

10 ترفند جیمیل برای حرفه‌ای‌ها

ترفند جیمیل
ترفند جیمیل

در سال 2004 میلادی، جیمیل تعریف تازه‌ای از سرویس ایمیل تحت وب را مطرح کرد، سرویس پست‌الکترونیکی مبتنی بر وبی که ظاهری ساده، سبک و دوست داشتنی داشت و با آن یک گیگا بایت فضای مجانی، جواب دندان شکنی به تمامی رقبا داده بود. حال، فضای این سرویس ایمیل، ده برابر شده و توانسته میلیون‌ها نفر از سراسر جهان را به سمت خود جلب نماید. حتی اگر هر روز هم از جیمیل استفاده می‌کنید، هنوز برخی از جوانب امر بر شما پوشیده است و بسیاری به ترفندهای استفاده از این سرویس پستی آشنایی کافی ندارند. به کمک این ده ترفند قادر خواهید بود تا به یک کاربر حرفه‌ای جیمیل بدل شوید؛ پس با زومیت همراه باشید.omo

ترفند 1 – از فیلترها کار بکشید

مدیریت صندوق پست الکترونیکی کار ساده‌ای نیست، اما جیمیل ابزارهایی در اختیارمان قرارداده تا این کار را با سهولت بیشتری انجام دهیم. می‌توانید هر یک از مواردی که جستجو می‌نمایید را به یک فیلتر دستورپذیر بدل کرده و بعداً نیز از آن استفاده کنید. برای نمونه با کد «from: Facebook» می‌توانید ایمیل‌های دریافتی از این شبکه اجتماعی را به خوبی دسته‌بندی و بایگانی نمایید. یا اینکه می‌توانید فیلتری را برای نامه‌های دریافتی از یکی از دوستان نزدیکان درست کنید تا هیچ یک از آنها را بعداً گم نکنید. فیلترها همچنین می‌توانند پیش از ورود کاربر به صندوق پستی‌اش دست به دسته‌بندی نامه‌ها بزند و آنها را در دسته‌های موضوعی جمع‌آوری نمایند.

ترفند 2 – از جستجو بیشترین استفاده را ببرید

از محصولات گوگل انتظار می‌رود که حداقل بویی از این جستجوگر مهم اینترنتی برده باشند. گرچه این خصلت همیشه هم به طور عیان به چشم نمی‌آید، اما این نهانی بودنش نیز مزیتی است که اهل فن می‌توانند از آن بهره‌مند گردند. شایان توجه است که کادر جستجوی جیمیل بیشتر از آنچه که تصور می‌کنید قدرتمند است؛ برای این منظور می‌توانید برروی فلش کوچک که در سمت راست کادر جستجوی جیمیل قرار دارد را فشرده و از تنظیمات پیشرفته این جستجوگر منتفع شوید. می‌توانید به دنبال نامه‌هایی بگردید که دارای فایل ضمیمه هستند، تا با حذف آنها قدری فضای‌تان باز شود. حتی اگر به دنبال نامه‌های دریافتی از تاریخی خاص، مثلا یک سال گذشته هستید نیز این امکان برایتان مهیا است. البته میزان نامه‌هایی از این دست جستجوها بسته به تعداد دریافتی در صندوق پستی‌تان متغییر خواهد بود.


ادامه نوشته

بررسی تبلت ۸ اینچی Rock X هیوندای

تبلت راک ایکس هیوندای
تبلت راک ایکس هیوندای

بازار تبلت‌ها روز به روز داغ‌تر می‌شود و شرکت‌ها تلاش می‌کنند تا بخشی از این بازار رو به رشد را از آن خود کنند. در همین راستا شرکت کره‌ای هیوندای نیز چند تبلت مناسب و خوش قیمت را تولید نموده است. تبلت‌های هیوندای طراحی نسبتا جذاب و کیفیت ساخت قابل قبولی داشته  با قیمت مناسبی وارد بازار کشور شده‌اند. در این مقاله قصد داریم تبلت ۸ اینچی راک ایکس هیوندای را مورد بررسی تخصصی قرار دهیم. با زومیت همراه باشید.طراحی و در چین تولید می‌شوند. این تبلت‌ها توسط فروشگاه آنلاین تب وارد بازار کشور شدهآند و همین شرکت نیز گارانتی این محصولات را برعهده گرفته است.

تبلت‌های هیوندای در دو سایز ۷ و ۸ اینچ وارد بازار شده‌اند، و هر دو آنها مجهز به نمایشگر با کیفیت IPS هستند. تبلت ۷ اینچی این شرکت کره‌ای Bold X و تبلت ۸ اینچی Rock X نام‌گذاری است. مشخصات سخت‌افزاری و کیفیت ساخت هر دو تبلت تقریبا در یک رده است. آنلاین تب، تبلت ۸ اینچی راک‌ایکس را برای بررسی در اختیار زومیت قرار داد. حدود ۳ هفته پیش زمانی که بررسی راک ایکس را آغاز کردیم، آنلاین تب این محصول را با قیمت حدود ۷۵۰ تومان به فروش می‌رساند اما به دلیل افزایش نرخ ارز قیمت این تبلت نزدیک به ۹۰۰ هزار تومان شده است.

راک‌ایکس دارای پردازنده ۲ هسته‌ای ۱.۶ گیگاهرتز و صفحه نمایش IPS بوده و از طیف وسیعی از درگاه‌های ورودی و خروجی مانند HDMI, USB, microSD پشتیبانی می‌کند.

 طراحی و ظاهر

طراحی راک ایکس شباهت زیادی به تبلت گلکسی تب ۸.۹ سامسونگ دارد. لبه‌های تبلت منحنی شکل است و همین عامل باعث شده تا راک‌ایکس ارگونومی مناسبی داشته و به خوبی در دست جای بگیرد. تقریبا همه جای بدنه پلاستیکی تبلت به رنگ مشکلی است. هرچند جنس بدنه این تبلت از پلاستیک است اما کیفیت آن اصلا به بدیتبلت دیمو نیست. از نظر کیفیت ساخت و طراحی، این تبلت در سطح قابل قبولی قرار دارد و آن را می‌توان از نظر کیفیت ساخت بدنه کمی پایین‌تر از تبلت‌های گلکسی یا ترنسفورمر TF300 ایسوس دانست. اما متاسفانه سطح نمایشگر این دستگاه فاقد پوشش محافظ گوریلا گلس بوده و در عوض برروی آن یک پوشش پلاستیکی نازک خش‌گیر قرار داده شده است. متاسفانه این پوشش پلاستیکی نیز با دقت برروی صفحه کشیده نشده و اگر به تصاویر دقت کنید، به عنوان مثال حفره دریچه دوربین لب‌به‌لب نشده یا در برخی قسمت‌ها هوا به زیر پوشش پلاستیکی درز کرده است. البته احتمالا می‌توان پوشش پلاستیکی را تعویض کرد.










ادامه نوشته

عکس های دیدنی از سرتا سر جهان

گروه اینترنتی ایران ناز
گروه اینترنتی ایران ناز
گروه اینترنتی ایران ناز
گروه اینترنتی ایران ناز
گروه اینترنتی ایران ناز
ادامه نوشته

گران‌ترین تبلت جهان / عکس


ایتنا: شرکت کاسیو نوعی تبلت عرضه کرده که گران‌ترین تبلت جهان به شمار می‌رود. قیمت این تبلت به ۲۵۰۰ دلار می‌رسد.

 

 

به نقل از سیریانیوز، تبلت وی.ان ۵۰۰ قشر خاصی از مدیران کسب و کارها و نیز کسانی که مرتب در حال رفت و آمد هستند، طراحی شده است.

 

گفتنی است آنچه که قیمت بالای این تبلت را باعث شده عواملی همچون دقت، صفحه مانیتور بزرگ، سرعت پردازش بالا، ظرفیت بالای ذخیره‌سازی اطلاعات و مواردی از این دست نبوده بلکه وی.ان ۵۰۰ دارای سیستم نرم‌افزاری و یک قلم مجهز به فناوری تشخیص دست خط و متون مکتوب است.

 

این تبلت که دارای دوربینی با دقت ۵ مگاپیکسل، لنز مخصوص و فلاش LED است، از قابلیت تبدیل یادداشت‌های دست‌نویس به فرمت دیجیتال برخوردار می‌باشد.

 

در واقع این تبلت حرفه‌ای یک اسکنر نوری کوچک است که کاربران با آن قادرند اسناد خود را با سرعت بالا به تصاویر دیجیتال تبدیل کنند.

 

از دیگر قابلیت‌های این تبلت تازه‌وارد می‌توان به صفحه نمایشگر ۱۰.۱ اینچ با دقت ۱۲۸۰ در ۸۰۰ پیکسل، پردازشگر دو هسته‌ای OMAP۴ از شرکت تگزاس اینسترومنتس با سرعت ۱.۵ گیگاهرتز و برخورداری از فناوری لمسی اشاره کرد.

 

وی.ان ۵۰۰ محصول شرکت کاسیو است.

آوازه این شرکت ژاپنی بیشتر در زمینه ساخت ماشین حساب و ساعت مچی است.

 

 

گردآوری:وطن ناز


خاموش کردن ویندوز در کمتر از ۵ ثانیه

اگر شما هم همچون من از ویندوز استفاده میکنید(که خود میتواند دو دلیل داشته باشد: یا نمیدانید لینوکس چیست و یا بلد نیستید نصبش کنید!)، میدانید که شات داون کردن آن کند و وقت گیر است، خصوصا زمانی که تعدادی برنامه در حال اجرا باشند. این مساله هر چند که آزار دهنده است اما به هر حال جهت کارایی بهتر کامپیوترتان صورت میگیرد.

تعداد بسیار زیادی روشها و تکنیکهای شات داون کردن ایجاد شده اند که بدون تاثیر بد روی کامپیوترتان، آنرا خاموش میکنند اما این یکی که توضیح خواهم داد آسانترین و سریعترین روش میباشد. مراحل این کار:

1.      کلیدهای Ctrl + Alt + Delete را فشار دهید تا به Task Manager بروید.

2.      بر روی Shut Down در بالای آن کلیک نمائید.

3.      ‘Turn Off را در حالی که Ctrl را گرفته اید، انتخاب نمائید.

4.      مرحله پایانی و آسان این روش آن است که تا ۵ ثانیه بشمرید، ۱، ۲، ۳، ۴،۵ و کامپیوترتان خاموش است!

این روش را شخصا بر روی Windows XP امتحان کرده ام و جواب داده است.

بهترین مطالب درباره ی ویندوز 8( Eight )


مایکروسافت را می‌توان یکی از جادوگر‌های دنیای تکنولوژی نامید. شرکتی با نیرو و توان فکری عظیم که در حال تلاش برای جابجا کردن سوی پیشرفت دنیای تکنولوژی به جهت خود است. اما در این جنگ، تنها نیست! شرکت‌های ریز و درشتی نیز در مقابل او ایستاده‌اند تا شادی موفقیت محصولاتش را از او بگیرند. اما بیش از یک سال است که همه منتظر هستند تا ببیند این جادوگر از کلاه خود چه شعبده‌ای را بیرون خواهد آورد! سیستم عامل جدید مایکروسافت پس از موفقیت ویندوز 7، چه خواهد بود؟ آیا برای ارائه یک سیستم عامل جدید زمان مناسبی را انتخاب کرده است؟ این ویندوز جدید چه قابلیت‌های جدیدی را در چنته دارد؟ در حال حاضر نمی‌توان با اطمینان برای همه این سؤالات جواب مطمئن و درستی یافت اما می‌توان فالگوش ایستاد و از خبر‌هایی که به بیرون نشت می‌کند، آینده این سیستم عامل جدید را تصور کرد! در این مقاله سعی می‌کنم یک تصویر تقریباً مطمئن از ویندوز آینده مایکروسافت را برای شما به نمایش درآورم! چرا یک ویندوز جدید؟ مایکروسافت یک شرکت رو به پیشرفت است که به آینده و بازار‌های خود نگاه واقع‌بینانه و همیشه دوراندیشانه‌ای دارد. ویندوز 7 با فروش خیره‌کننده خود یک موفقیت بزرگ پس از شکست پروژه ویستا بود، اما مایکروسافت خود را تا دو سال آینده بدون رقیب نمی‌بیند و برای نگاه داشتن بازار‌های آینده در چنگال خود، در حال کشیدن نقشه‌هایش برای ویندوز جدید است. مایکروسافت طبق تجربه خود، بازار‌های آینده را ترسیم و نیاز‌ها را برآورد کرده است و دو سال زودتر زنگ خطر را به گوش شنید و این دلیل شروع به کار برای معرفی یک ویندوز جدید در آینده‌ای نه چندان دور است! نام ویندوز جدید و زمان ارائه طبق روال تولید سیستم عامل‌های گذشته مایکروسافت، این شرکت برای تولید هر سیستم عامل سه مرحله زمانی (مایلستون) را از سر می‌گذراند که با به‌روزرسانی و تکمیل ویندوز‌های قبلی (ویستا و ویندوز7) این کار را به پیش می‌برد. خبر‌ها نشان دهنده آن است که مایکروسافت در 28 فوریه 2011، نسخه سوم Milestone (مایلستون: نقطه زمانی با مدت زمان صفر در کنترل پروژه) پروژه ساخت ویندوز جدید خود را آماده کرده است که شماره برچسب ارائه شده در نسخه خصوصی این ویندوز جدید 6. 2. 7956. 0. winmain_win8m3. 110228-1701 است که win8m3 به معنای ویندوز 8 با مایلستون 3 و 110228 تاریخ ارائه آن می‌باشد. تا حدودی با بررسی روال ارائه این نمونه‌ها می‌توان تاریخ ارائه این نسخه از سیستم عامل را حدس زد: در مورد ویندوز7 مایلستون 3 در سپتامبر 2008 ارائه و 13 ماه بعد نیز نسخه اصلی سیستم عامل در اختیار عموم قرار گرفت و با کمی حساب و کتاب متوجه می‌شویم که احتمالاً در اواخر نیمه اول سال 2012 ویندوز 8 وارد بازار خواهد شد. مدت زمان نصب زمان نصب ویندوز اولین برخورد یک کاربر با ویندوز جدید است که مایکروسافت نیز سعی کرده است که این زمان را تا حد ممکن کم کند تا اولین دید کاربران را مثبت کند. اما ادعا می‌شود زمان نصب به 8 دقیقه رسیده و گفته شده این کار با پردازنده‌ای 8 هسته‌ای توسط مهندسان مایکروسافت به انجام رسیده است. اما استفاده از عدد 8 در همه تنظیمات و نتایج کمی عجیب است! که بر تبلیغاتی بودن این ادعا صحه می‌گذارد. بوت شدن زمان بوت شدن طولانی اولین عامل نارضایتی کاربران است که در ویندوز Vista این زمان حدود 40 ثانیه و در Windows s میزان به 37 ثانیه رسید. اما ادعای بیان شده درباره ویندوز بعدی یعنی ویندوز 8، کمی غیر معمول به نظر می‌رسد و آن رساندن زمان بوت به صفر است که بعید است. دسکتاپ در ویندوز 8، اگر پردازنده کامپیوتر شما 32 بیتی است از دسکتاپ معمولی استفاده کنید: و در صورتی که سخت‌افزاری تقریباً مناسبی دارید (حداقل کارت گرافیک 256 مگابایت و یک ویندوز 64 بیتی) - البته تأکید شده است که نوت‌بوکی که استفاده می‌کنید باید قوی و کامپیوتر شخصی مورد استفاده، دارای کارت گرافیک جدا باشد – می‌توانید از دسکتاپ سه‌بعدی این ویندوز لذت ببرید که فعلاً به این محیط سه‌بعدی Wind گفته می‌شود. این دسکتاپ سه‌بعدی کاملاً داینامیک بوده و خود را با سلیقه کاربر منطبق می‌کند. Task Bar در نوار وظیفه همیشه می‌توان میزان پیشرفت نصب نرم‌افزار‌ها را مشاهده کرد اما در ویندوز جدید قابلیت دنبال کردن میزان پیشرفت در نصب سخت‌افزار نیز گنجانده شده است که قابلیت چندان بااهمیتی نمی‌باشد. System Restore بازگرداندن ویندوز به یک حالت مطمئن و سالم در مواقع حساس و خرابی، یک ویژگی مناسب است و مطمئناً هر کسی یک بار از این امکان استفاده کرده، اما مشکلات و ایراداتی مانند بازگردانی ناقص و طولانی بودن مدت بازگردانی نیز وجود داشت، که گفته شده نام عملیات در ویندوز جدید از System Restore به Factory Restore تغییر و عملکرد آن قوی‌تر است البته برای زمان طولانی این بازگردانی فکری شده و به دو دقیقه کاهش یافته است، البته مشخص نیست با چه سخت‌افزاری به این نتیجه رسیده‌اند. Hibernate هایبرنیت (Hibernate) یا اصطلاحاً خواب زمستانی یک قابلیت مهم در ویندوز است که در حالی که برنامه‌ها و پنجره‌ها باز هستند مانند توقف زمان همه چیز را متوقف کرده و کامپیوتر را خاموش می‌کند و برای زمان بعد که سیستم را روشن می‌کنید (Resume) همه برنامه‌ها و پنجره‌ها از جایی که متوقف شده‌اند شروع به کار می‌کنند. این قابلیت در ویندوز جدید با یک موتور جدید پرقدرت‌تر شده است و گفته می‌شود با این موتور قدرتمند زمان هایبرنیت از 1 دقیقه در ویندوز‌های قبلی به 6 ثانیه در ویندوز 8 خواهد رسید! ارتباط با تلویزیون ارتباط بی‌سیم مناسب‌تر و سازگاری با انواع دستگاه‌های الکترونیکی از دیگر قابلیت‌های ویندوز 8 است. امنیت گفته می‌شود برای ورود به محیط ویندوز 8 قابلیت تشخیص چهره قرار داده شده است تا تنها فردی که به عنوان مجاز امکان دسترسی برای آن تعریف شده است به دسکتاپ دسترسی پیدا کند، این امکان توسط وبکم یا یک دوربین دیجیتال مطمئن قابل دسترسی است اما این مشخصه مطمئناً یک امکان اضافه خواهد بود تا افرادی که دارای سخت‌افزار مورد نظر هستند از آن استفاده کنند. در ادامه شناسایی محل استقرار کاربر، تشخیص نور محیط نیز از برخی ایده‌های بیان شده برای تکمیل قابلیت‌های این سیستم عامل ذکر شده است و اگر دارای نام کاربری در سایت live. com مایکروسافت هستید می‌توانید از این نام و پسورد برای وارد شدن و حتی تغییر تصویر آواتار به تصویر پروفایل استفاده کنید. نکته با اهمیتی که درباره امنیت حفظ صحیح اطلاعات در این سیستم عامل گفته شده است، پاک کردن ویروس‌ها و تمام برنامه‌های مخرب به صورتی است که برای اطلاعات مفید و اصلی مشکلی پیش نیاید، باید صبر کرد و دید تا چه حد این ادعا درست می‌باشد. سازگاری با سخت‌افزار از معدود ادعای رسمی درباره ویندوز بعدی مایکروسافت در نمایشگاه CES 2011 توسط نماینده شرکت بیان شد و آن سازگاری این ویندوز جدید با تراشه‌های ARM و پلتفرم‌های 128 بیتی, AMD ,Intell HP, و IBM می‌باشد. پشتیبانی از تراشه‌های ARM جهت ورود قوی‌تر مایکروسافت به سیستم عامل‌های کامپیوتر‌های لوحی پیش‌بینی شده است زیرا همان‌طور که می‌دانید ویندوز 7 با این پردازنده سازگار نیست و همین موضوع علتی برای عقب ماندن مایکروسافت از اپل و گوگل شده است و گفته شده که سعی می‌شود در سیستم عامل جدید عملکرد بهتری در کامپیوتر‌های لمسی داشته باشد. پشتیبانی ویندوز جدید مایکروسافت از پردازشگر‌های 128 بیتی دیگر پیش‌بینی برای حمایت بیشتر از سخت‌افزار‌های جدید می‌باشد و این به معنای حمایت از پردازنده‌های پرقدرت‌تر و سریع‌تر است! پشتیبانی بهتر از حداقل سه نمایشگر (قابلیت چند نمایشگری) از دیگر مواردی است که برای این ویندوز پیش‌بینی شده است. نرم‌افزار‌های جانبی برای شناخت و استفاده از نرم‌افزار‌های جانبی ویندوز 8، مایکروسافت قصد گسترش فروشگاه نرم‌افزاری خود یعنی Windows App Store را دارد. صحت مطالب تمام آنچه گفته شد عموماً از سوی مایکروسافت به صورت رسمی رد یا پذیرفته نشده است اما در این مقاله سعی کرده‌ام مطالبی را بیان کنم که با در نظر گرفتن منطق و سیر پیشرفت تکنولوژی به نظر صحیح است. ویندوز 8 معرفی ویندوز 8 و ویژگی های آن شرکت مایکروسافت که به نظر من بزرگترین شرکت‌ موجود در زمینه نرم‌افزار و سخت‌افزارهای کامپیوتری در جهان است پس از ارائه موفقیت امیز Windows 7 اینک دست به پروژه ی دیگری گذاشته است و آن هم Windows 8 می باشد. اما Windows 8 چیست ؟ Windows 8 مبتنی بر همان Windows 7 Final می باشد که یک سری ایرادات قبلی را همراه ندارد . در Windows 8 xTreme هیچ جزئی نسبت به ورژن قبلی حذف نشده و کسانی که با ویندوز 7 کار می کنند با این ویندوز هم به راحتی می توانند ارتباط برقرار کنند . در واقع ویندوز 8 , ویندوز 7 بهینه ساز شده و کم ایرادتر برای کار آسان تر همراه با نمایی جدید و دلپذیر است . ویندوز 8 بر روی 200 سیستم مختلف تست شده و نتایج این تست ها همه موفقیت آمیز بوده . تعداد زیادی نرم افزار به صورت پیش فرض بر روی ویندوز 8 نصب شده است . در یک جمله می توان ویندوز 8 را همان ویندوز 7با سرعت و کیفیت بالاتر و البته با نمایی دلپذیر تر در نظر گرفت. اما از ویژگی های دیگر ویندوز 8 میتوان به 128 بیتی بودن آن اشاره کرد که به نظر من یک شاهکار در عرصه ی نرم افزار است. گستردگی امکانات شبکه ای، سازگاری با بلوتوث 3 و USB3 ، قابلیت شناسایی کاربر از طریق چهره وی و دریافت فرامین با تماس دست از جمله ویژگی های بسیار مهم ویندوز 8 است که تاکنون مشخص شده است. ویندوز 8 همچنین از شیوه های جدید نمایش اطلاعات پشتیبانی خواهد کرد که از جمله آنها می توان به نمایش سه بعدی اطلاعات به صورت بی سیم و سازگاری با استاندارد HDTV اشاره کرد. کاهش جدی سرعت بوت ویندوز و رساندن آن به چند ثانیه یکی دیگر از برنامه های مایکروسافت برای ویندوز 8 است. قابل ذکر است که شرکت مایکروسافت امیدوار است تا قبل از پایان سال 2010 میلادی یک نسخه بسیار اولیه از این ویندوز را به طور آزمایشی در دسترس عده ی محدودی برنامه نویس و متخصص نرم افزار قرار دهد تا در مورد نقاط ضعف و قوت آن اظهار نظر کنند. موفق باشید....   (Ata_  SH) 

Internet Explorer 9 9.8006.6000 Platform Preview 6

Internet explorer 9Betaبرای ساده تر کردن کارها،با ایجاد امنیت مناسب وبهبودوتوسعه پلترفرم وامکان مدیریت هرچه بهتربرای کاربران طراحی شده است.از دیگرویژگی های نسخه نهایی این نرم افزارسادگی وروان بودن محیط کاربری،قابلیت Tabbed Browsing،گزینه های پیشرفته برای پرینت مطالب،بهبود عملکرد جستجو،فیدهای فوری(RSS)،محافظت امنیتی پویاو غیره میباشد.این نسخه شامل تحولاتی عظیم در زمینه صفحه بندی(CSS) و چیدن صفحه،نوع برنامه نویسی ،کارایی بهتر،قابلیت اطمینان بیشتر،کاربری بهترو سازگاری با سرویسهای اینترنتی میباشد. Internet explorer 9 حاوی ابزارهای داخلی است که هم باری حرفه ای ها و هم برای کسانی که به تازگی شروع به کدنویسی وصفحه بندی و اسکریپت نویسی نموده اند.

قابلیتهای جدید نرم افزار: Internet Explorer 9 9.8006 Platform Preview 6 :

- قابلیت مشاهده تمام سایتها با سرعت باورنکردنی
- با این قابلیت جدید شما میتوانید سایتها را باسرعت هرچه تمامتر مشاهده کنید.حتی برای سایتهایی که برای مرورگرهای قدیمیتر طراحی شده اند نیزبا سرعت بالایی بارگذاری میشوند.درمواردی که مواردی چون نامرتب بودن متن،عکسها،ویا جعبه های متنی را مشاهده نمودید،به آسانی میتوانید با فشردن کلید Compability View که در کنار دکمه Rrefresh در آدرس بار قراردارد،مشکل را حل کنید.
- بصری نمودن عملیات جستجو
- با استفاده از این ویژگی میتوانید جستجوهای خودرا هوشمندانه تر و مطابق میل انجام دهید.اجازه دهید Instant Search Box بااستفاده از عکسهای فوری و متنهای پیشنهادی به شما در جستجو کمک نماید.
- قابلیت ذخیره نمودن و بروزرسانی مطالب مهم از سایتها به صورت Web Slice
- با اضافه نمودن یک Web Slice دیگر نیازی نیست تا دوباره به سایتهایی که قبلا دران بوده اید بازگشته و بروزرسانی های آن مانند اخبار،حاجی های آنلاین،آب و هوا،نتایج ورزشی وغیره را مشاهده کنید.بااین ویژگی این بروز رسانی ها خود به سراغ شما می آیند.این قابلیت جدید، اطلاعات را بصورت بروزرسانی درهردقیقه در مورد سایتهای که برای شما بیشرین اهمیت را دارند در محلی مناسب در Favorite Bar جدید قرار میدهد.
- انجام فعالیت ها بصورت سریعتر بااستفاده از شتابدهنده های جدیدمرورگر
- بااین قابلیت جدید می توانیدچک کردن ایمیلها،ترجمه کردن کلمات و غیره ر از وبسایتی به سایت دیگر فقط با چند کلیک کوچک روی موس انجام دهید.هرروز میتوانید وبگردی خودرابطور کامل و سریعتر از همیشه با ویژگی شتابدهنده جدید مرورگر انجام دهید.
- برخورداری از امنیت بیشتر
- قابلیت جدید فیلتر هوشمند صفحه مرورگر به شما این اجازه را می دهد تا وبگردی و نیز ارسال ایمیلهای خود را بصورت ایمن تر دربرابر سایتهای مخرب ومشکوک .فریبنده که سعی درسوء استفاده از اطلاعات شخصی وهویت شما وتجاوز به حریم شخصی شمارادارند،انجام دهید.
- وبگردی با رعایت کامل حریم شخصی
- با استفادهاز قابلیت جدیدی که در مرورگر گنجانده شده اس میتوانید در میان سایتهی مختلف بدون ذخیره حافظه به گشت و گذار بپردازید و نیزبا اطمینان خاطر خریدهای اینترنتی خود را انجام دهید بدون اینکه ردپایی از شما در وب بماند. با استفاده از قابلیتهای جدید واستثنایی موسوم به “وبگردی خصوصی”و”فیلترهای خصوصی ساز”میتوانید با اطمینان کامل به وبگردی بپردازید.

تغییر رمز عبور ايميل Yahoo

جهت تغيير رمز عبور ايميل ياهو بصورت ذيل عمل كنيد :

1-       وارد ايميل باكس خود شويد.

2-       در گوشه سمت چپ بالا اسم شما با پيشوند Hi… ديده ميشود. مثلا Hi Mahmood.  در گوشه سمت چپ آن يك فلش كوچك وجود دارد. بر روي آن كليك كنيد.

3-       از منوي ظاهر شده Account info را انتخاب كنيد.

4-       بعد از اين كار از شما درخواست ميشود كه مجدد رمز را وارد كنيد. با زدن صحيح رمز وارد يك صفحه جديد ميشويد.

5-       در اين صفحه از قسمت Sign-In and Security گزينه Change your password را كليك كنيد. با انتخاب اين گزينه پنجره جديدي ظاهر ميشود.

6-       در داخل اين پنجره ابتدا رمز قبلي سپس رمز جديد را در كادرهاي مربوطه وارد كنيد. و بعد كليد Save را كليك كنيد.