دی 89 - مجموعه مقالات رایانه MOGHALAT COMPUTER
سفارش تبلیغ
صبا ویژن
 
 
مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
لازم ترین دانش بر تو آن است که از عمل بدان پرسیده می شوی . [امام علی علیه السلام] 
»» وایمکس چیست ؟ - اطلاعاتی پیرامون دنیای شبکه

وایمکس چیست ؟ - اطلاعاتی پیرامون دنیای شبکه

کسانی که آخرین اخبار در زمینه فن آوری های بی سیم را دنبال می کنند، از خبرهای مرتبط با فن آوری نسبتا جدیدی که با عنوان وایمکس شناخته می شود اطلاع دارند.این فن آوری به منظور بالابردن اتصال باندپهن در دستگاه های موبایل و ثابت که در سرتاسر جهان استفاده می شود ایجاد شده است.

امروزه این فن آوری برای رساندن اینترنت پرسرعت و اتصالات بهتر به کشورهایی که از نظر اقتصادی با مشکل روبرو هستند استفاده می شود. وایمکس به عنوان گزینه بی سیم پرسرعت شناخته شده است و می تواند از علاقمندی رو به رشد کاربران در دستیابی به میزان زیاد داده بر روی تلفن های همراه پشتیبانی کند.

خواه ناخواه استفاده گسترده از وایمکس منوط بر آزمایش های موفقیت آمیز این فن آوری خواهد بود که همزمان با توسعه دیگر فن آوری های بی سیم پرسرعت که رقیب وایمکس به شمار می آیند انجام می گیرد. تنها با گذشت زمان مشخص خواهد شد که آیا وایمکس تبدیل به بخش مهم آینده تلفن همراه خواهد بود و یا خیر !

تعریف وایمکس

مجمع وایمکس- گروهی که بر توسعه و گسترش این فن آوری متمرکز است- وایمکس را به عنوان یک فن آوری استاندارد که نقل و انتقال دسترسی باندپهن بی سیم در مقیاس وسیع  را به عنوان جایگزین اتصال کابلی و DSL فراهم می کند تعریف کرده است.

به بیان دیگر وایمکس اتصال اینترنت پر سرعت دستگاه های همراه و ثابت را به کاربران ارائه می دهد تا بتوانند با سرعت بالا به داده های زیاد دسترسی یابند.

تاریخچه وایمکس

از وایمکس به عنوان وسیله ای برای افزایش سرعت باندپهن در مناطقی که از نظر اقتصادی با مشکل روبرو هستند استفاده می شود. این فن آوری به عنوان گزینه ارزانتر نسبت به دیگر گزینه های موجود در کشورهای در حال توسعه جهت راه اندازی شبکه های اینترنت پرسرعت، مطرح شده است.با آزمایش وایمکس در کشورهای درحال توسعه کشورهای جهان اول نیز به استفاده از این فن آوری ارزان قیمت علاقمند شده اند و دولت ها و شرکت ها به دنبال توسعه وایمکس در کشورهای خود هستند.

وایمکس در فجایع طبیعی

یکی از مزایای وایمکس تا کنون نقشی بوده است که این فن آوری توانسته است در برقراری ارتباط در زمان فجایح طبیعی ایفا کند. در سال 2004 شبکه موجود وایمکس در اندونزی تنها وسیله ارتباطی موجود پس از خسارت های وارده بر اثر سونامی در این کشور بود. به علاوه پس از طوفان کاترینا در سال 2005 از وایمکس به عنوان وسیله ارتباطی در منطقه نیواورلان استفاده شد.

وایمکس برای تلفن همراه

به دلیل تارخچه وایمکس در کشورهای درحال توسعه و تاثیری که این سرویس در مواجه شدن با فجایع طبیعی داشته است بیشتر تمرکز توسعه وایمکس از سوی دولت ها و شرکت های تجاری بر روی راه حل های وایمکس ثابت بوده است. اگرچه طی سال های اخیر تمایل روبه رشدی در مورد وایمکس موبایل ایجاد شده است. وایمکس موبایل امکان اتصال گوشی های تلفن همراه به اینترنت بسیار پرسرعت تر را به وجود می آورد و موجب افزایش انتقال داده بر روی گوشی های تلفن همراه می شود. به این معنا که افرادی که قصد استفاده از سرویس های پرسرعت اینترنتی بر روی تلفن های همراه خود دارند می توانند وایمکس را به عنوان راهی برای رسیدن به هدف خود انتخاب کنند.

گوشی های با قابلیت وایمکس

با توسعه وایمکس موبایل چند شرکت سازنده گوشی تلفن همراه برخی محصولات خود را با این قابلیت ارائه کردند. برای مثال گوشی 810 نوکیا وDeluxe   SPH-P9000سامسونگ با قابلیت وایمکس ارائه شده اند. انتظار می رود چندین گوشی تلفن همراه دیگر نیز طی یک تا دو سال آینده جهت برآورده کردن نیاز کاربرانی که اشتیاق به استفاده از وایمکس در تلفن های همراه خود دارند به بازار روانه خواهند شد.

آزمایش وایمکس

بیش از 350 آزمایش مختلف و یا توسعه وایمکس در یرتاسر جهان انجام گرفته است. در ایالات متحده اولین شبکه وایمکس در سال 2007 تحت نام BridgeMaxx راه اندازی شد که شبکه های آن امروزه در چندین ایالت این کشور استقرار یافته اند. بزرگترین خبر در زمینه وایمکس در آمریکا برنامه Clearwire جهت راه اندازی شبکه گسترده وایمکس به ویژه برای کاربران تلفن همراه است.

رقابت با وایمکس

یکی از دلایل مهم که افراد در فرض کردن وایمکس به عنوان فن آوری مهم آینده شک دارند این است که فن آوری های بسیاری به عنوان رقیب وایمکس مطرح شده اند که حتی می توانند اتصال پرسرعت اینترنت به تلفن همراه را نیز فراهم کنند. گمان می رود شبکه های پیشرفته 3G سرویس های Wi-Fi عرضه می کنند که می تواند از نظر سرعت با وایمکس رقابت کند. شبکه های 4G که در حال حاضر فعالیت می کنند می توانند حتی Wi-Fi موبایل را سریع تر کنند و تهدید بزرگتری برای وایمکس به حساب می آیند.یکی از فن آوری های جدیدی که با وایمکس رقابت می کند LTE است و متصدیان ارتباطی مهم در آمریکا در نظر دارند با این فن آوری مستقیما وارد رقابت با وایمکس شوند.

در مورد آینده وایمکس سه پیش بینی وجود دارد

1.     سلطه وایمکس . در پیش بینی اول آزمایش وایمکس موفقیت آمیز خواهد بود و این فن آوری تبدیل به گزینه برتر اتصالات اینترنت پرسرعت در سرتاسر جهان خواهد شد.

2.     هم زیستی وایمکس با دیگر فن آوری ها. در پیش بینی دوم وایمکس جایگاه خود را در بازار رقابتی حفظ خواهد کرد و در کنار دیگر فن آوری ها مانند LTE به فعالیت خود ادامه می دهد و یکی از گزینه های پیش روی کاربران تلفن همراه در اتصالات اینترنت پرسرعت خواهد بود.

3.     از بین رفتن وایمکس. در این پیش بینی راه اندازی وایمکس با موفقیت انجام نخواهد شد و شرکت های سرمایه گذار دچار مشکل مالی خواهند شد. راه حل های پیشرفته 3G/4G اینترنت پر سرعت را به تلفن های همراه بیشتری ارائه می کنند و این پایان وایمکس را رقم خواهد زد.

در میان این پیش بینی ها گزینه فعالیت وایمکس در کنار دیگر فن آوری ها از دیگر گزینه ها محتمل تر است. اما تنها زمان و آزمایش های آینده وایمکس واقعیت های آینده این فن آوری را نشان خواهد داد.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:32 صبح )

»» وب معنایی

وب معنایی

وب تا کنون درمسیر تولید، ورود، ذخیره و نمایش اطلاعات موفق بوده است، اما بازیابی و پردازش هنوز به عنوان یک مشکل باقی است. موج اول پیشرفت وب شامل ارائه حداکثر اطلاعات ممکن به شکلی بود که بتواند به صورت مستقیم در قالب زبان نشانه گذاری فرامتن (HTML) برای مخاطب نمایش داده شود. بانک های اطلاعاتی هر روز بیش از پیش تلاش می کنند اطلاعات را به شکلی تولید نمایند که قبل از نمایش برای کاربر، توسط دیگر رایانه ها قابل خواندن و پردازش باشد. آنها برای برچسب گذاری داده ها، به جای HTML از زبان نشانه گذاری توسعه پذیر XML) بهره می برند و برخی از آنها به منظور استاندارد سازی قالب محتوا به نحوی که صرف نظر از کاربرد نهایی، توسط رایانه ها نیز قابل خواندن باشد به استفاده از چارچوب توصیف سند (RDF) روی آورده اند.

در موج جدید پیشرفت تلاش می شود تا هر شی اطلاعاتی موجود در جهان اطلاعات به واسطه موضوع، محل، پدیدآورنده، تاریخ و دیگر ویژگی هایش توصیف شود. این نوع اطلاعات پیش تر تنها در یک بانک اطلاعاتی ذخیره می شد اما اکنون ممکن است در یک سند ذخیره شود.

وجه تمایز میان یک پیشینه در یک پایگاه اطلاعاتی و یک سند هر روز کم رنگ تر می شود. اطلاعات ممکن است در ابربرچسب (Tag Met) ها در راس یک صفحه HTML قرار گیرد یا یک سند کامل ممکن است با استفاده از XML با بخش های مفصل نظیر عنوان، چکیده، روش ها، و نتایج کدگذاری شود.

این موج تازه پیشرفت را وب معنایی web Semantic می نامند. وب معنایی شیوه ای است برای ایجاد یک وب که در آن رایانه ها می توانند از شبکه ای از داده های منبع استفاده کرده، آنها را تعبیر، تحلیل و پردازش کرده و به کاربر ارائه نمایند. این امر ممکن است از بازیابی اسناد گرفته تا جمع بندی عناصر برنامه ای مختلف برای خلق یک نرم افزار کاربردی را دربر گیرد. تیم برنرزلی ابداع کننده وب معنایی است.

وب معنایی شامل پنج سطح است:

1) آدرس های منحصر به فرد- نشانگر متحدالشکل منبع (URI)

2) فرانماها- فرانمای زبان نشانه گذاری توسعه پذیر (Samehc XML)

3) واژگان- هستی شناسی

4) قواعد- منطق و برهان

5) امنیت- اطمینان

در حالیکه بسیاری از این عناصر پیشاپیش پیرامون وب وجودداشته اند، فن آوری هایی که امکان به کارگیری منسجم آنها را فراهم می کند به تازگی عرضه شده اند. محدودیت های اصلی این رهیافت بیشتر از عوامل انسانی نشأت می گیرد تا از فن آوری.

آدرس های منحصر به فرد- نشانگر متحدالشکل منبع (یو. آر. آی) نقطه آغاز برای اطلاعات وب، آدرس منحصر به فرد آن است- اما آیا واقعا منحصر به فرد است؟ ما با مکان نماهای متحدالشکل منبع (URI) به عنوان شیوه توصیف محل ها آشنا هستیم اما با ایجاد تغییر در اسامی حوزه ها و بسته شدن سایت ها، نشانگرهای منحصر به فرددیگری اتخاذ می شوند نظیر نشانگر دیجیتالی شئی (DOI) یا یو. آر. ال ثابت (برای جزئیات بیشتر نگاه کنید بهwww.purl.org راه حل های گوناگونی وجود دارد، این موارد را می توان به صورت کلی تر به عنوان URI ها توصیف کرد که این مزیت رادارند که اگر آدرس وب نهایی تغییر کند، URI هنوز به محلی اشاره می کند که نهایتا به محل اصلی منبع منتهی می شود.

فرانماها- فرانمای زبان نشانه گذاری توسعه پذیر (ایکس. ام. ال. )/ فرانمای چارچوب توصیف منبع (آر. دی. اف) زبان نشانه گذاری توسعه پذیر قبلا در مقاله دیگری توصیف شده است. تولید برون داد در قالب XML ازیک بانک اطلاعاتی چه به عنوان یک صفحه وب ثابت یا یک نتیجه جست وجوی پویا امر بسیار ساده ای است. این برون داد می تواند توسط یک برنامه کاربردی دیگر مورد استفاده قرر گیرد و امکان تبادل، ترکیب یا پردازش داده ها را فراهم نماید (برای جزئیات نگاه کنید به www.xml.org

XML شیوه ای برای برچسب گذاری داده هاست. با این حال نیازمند یک فرانما (طرح) برای اعتبار بخشی به محتوای برچسب (Tag) هایی است که هر جزء از داده ها را توصیف می کنند. پدیدآورنده، عنوان و سال ممکن است به عنوان برچسب در سندی که توسط یک فرانما یا تعریف نوع سند (DTD) توصیف شده است درج شوند. زبان نشانه گذاری توسعه بین المللی (IDML) می تواند مثال خوبی باشد (برای اطلاعات بیشتر نگاه کنید بهwww.idmlinitiative.org

مادامی که به سمت یک نظام خودکار که در آن رایانه ها داده ها را تعبیر می کنند پیش می رویم، لازم است برچسب هایی برای کنترل پردازش داده ها و اطمینان از استاندارد سازی محتوا وجود داشته باشد؛ این همان جایی است که آر. دی. اف اهمیت می یابد. آر. دی. اف یک استاندارد است که گاه برای تبادل داده میان بانک های اطلاعاتی مورد استفاده قرار می گیرد.

یکی دیگر ازسیستم های کدگذاری که برای کمک به تبادل محتوا به زبان های مختلف ایجاد شده است، Unicode است. یونی کد استانداردی است برای مشخص نمودن حروفی که خارج از مجموعه کدهای ASCII قرار دارند. یونی کد یک استاندارد جهانی برای نمایش حروف و علائم فراهم نموده و تبادل ساده آنها با دیگر برنامه های کاربردی را بدون بروز اشکال در مورد حروف دارای اکسان (علائم صوتی) میسر می نماید (برای جزئیات بیشتر نگاه کنید به بهwww. enicode.org

? واژگان- هستی شناسی

این مبحث، هم به واژگان رایانه نظیر واژگان مورد استفاده برای خدمت دهنده های اینترنت جهت برقراری ارتباط و تبادل اطلاعات ارتباط می یابد و هم به مفاهیمی که گروه های فعال درحوزه های موضوعی مختلف جهت تعریف حوزه موضوعی شان بکار می برند. هر دو مورد برای اطمینان از بازیابی و نمایش اسناد یا داده های مرتبط در هنگام جست وجوی کاربر به زبان طبیعی ضرورت دارند. مراحل دخیل دراین امر نه تنها شامل عبارت جست وجوی ارسال شده به بانک های اطلاعاتی مختلف جهت دریافت پاسخ می شود بلکه اهمیت برقراری پیوند میان واژگان در زبان ها و رشته های مختلف را نیز دربر می گیرد.

? قواعد- منطق و برهان

قواعدی که رایانه با اتکا به آنها به بازیابی داده ها از طیفی از منابع می پردازد در واقع همان ها و برنامه های نرم افزاری هستند. برخی بر این باورند که این قواعد باید به مرحله ای از تکامل برسند که به صورت خودکار به عنوان مثال افزایش دستمزد ها را در یک شرکت بر مبنای برآورد فروش یا تولید در اینترانت آن شرکت کنترل کنند؛ اما شاید هم در جهان علمی، اعتبار، برگرفته از گزارش ها یا نوشته های افراد است نه رایانه.

? امنیت- اطمینان

در حالت واقعی، اگر چه ایده یک وب یکپارچه ممکن است جذاب به نظر برسد، اما هر روز بیش از پیش با محدودسازی وب از طریق ایجاد رمز عبور برای وب سایت ها مواجه می شویم. اطلاعات به طور معمول میان یک گروه از شرکت ها یا یک کنسرسیوم از سازمان ها به اشتراک گذاشته می شود. تجربه شخصی من این است که در مورد همکاری با سازمان های وابسته به سازمان ملل و بانک جهانی، اگر قرار باشد آنها با گردآوری انبوه اطلاعات یک نظام مرکزی تدارک ببینند، تردید وجود دارد. جایی که یک تعاونی یا کنسرسیوم از سازمان ها پیرامون امنیت یا نفع مشترک گرد هم می آیند، رهیافت اشتراک داده ها موفق تر است. فن آوری های جدید شیوه هایی جهت وصول اطمینان از تضمین امنیت اطلاعات فراهم می کنند. بالطبع، دراین صورت کاربر نیز اطمینان و اعتماد بیشتری به داده ها و نظام پیدا می کند. در نتیجه نهایتا با مجموعه ای از وب ها مواجه خواهیم بود که از اطمینان لازم برای کاربردهای مختلف توسط گروه های متفاوت برخوردار هستند. این شبکه ها نسبت به نظام های موجود که مبتنی بر یک سازمان فراهم کننده محتوا هستند، خدمات بهتری می توانند ارائه کنند.

? وب معنایی چگونه بر نظام شما اثر می گذارد؟

همه گروه های فراهم کننده اطلاعات روی وب پیشاپیش با انتخاب ابربرچسب های بکار رفته در صفحات وب خود، به نحوی در ایجاد نوعی وب معنایی مشارکت کرده اند. ممکن در حال استفاده از یک بانک اطلاعاتی برای ایجاد وب سایت خود باشید. دراین صورت احتمالا با ایکس. ام. ال به عنوان شیوه ای جهت ارسال داده ها به دیگران و دریافت داده ها از دیگر منابع به منظور درون داد دسته ای داده ها آشنا باشید. وقتی این موارد پیچیده تر می شوند، ممکن است از نرم افزارهای کاربردی ای استفاده کنید که معرف لایه های منطق و برهان در وب معنایی هستند. به عنوان مثال ممکن است تنها پذیرای درون دادی باشید که با معیارهای خاصی مطابقت داشته باشد، به یک موضوع خاص مربوط باشد و به دوره زمانی خاصی محدود شود. بسیاری از وب سایت های موجود دارای حوزه های امن متکی بر رمز عبور هستند اما مشکل توسعه وب سایت ها، به ایجاد اطمینان هنگام همکاری با سایر فراهم کنندگان اطلاعات جهت ایجاد خدمات مشترک یا همکاری با کاربران جهت ارائه خدمات برمی گردد.

روشن است مادامی که وب معنایی تا قبل از رسیدن به دیدگاه های مطرح شده توسط افرادی چون تیم برنرزلی همچنان به تکامل خود ادامه می دهد، ما باید وب سایت های خود را جزئی از یک کل در نظر بگیریم و نه درانزوا از دیگر سایت ها. با توجه به این ایده، ارزش آن را دارد که توجه خود را معطوف شیوه ایجاد وب سایت ها کرده و با بهره گیری از فن آوری های نوین به همکاری با دیگران جهت تدارک خدمات روی آوریم



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:32 صبح )

»» منشاء علائم رایانه ای را بشناسید

منشاء علائم رایانه ای را بشناسید

گزارشی از تاریخ چه یا منشاء نشانه های رایانه ای اخیرا" منتشر شده است. نشانه هایی که روزانه هزاران بار از آن ها استفاده می کنیم اما شاید نگاه یا ذهن مان تنها چند صدم ثانیه درگیر فکر کردن به آن ها شود.

نشانه های مختلفی که به منظور دادن دستورهای متفاوت به رایانه ها مورد استفاده قرار می گیرند را امروزه می توان در هر جا، بر روی لباس ها، در داخل خودروهای اتوماتیک و بسیاری از ابزارها و کاربردهای دیگر مشاهده کرد.

? نشانه انرژی

در زمان جنگ جهانی دوم مهندسان از سیستمی دوتایی برای برچسب زدن به کلیدهای خاموش و روشن انرژی دستگاه های مختلف استفاده می کردند، یک 1 به معنی روشن و یک 0 به معنی خاموش.

در سال 1973 کمیسیون بین المللی الکتروتکنیک نشانه ای به گونه ای ترکیبی به شکل یک دایره ی شکسته با خطی در میان شکستگی را به عنوان نشانه ی حالت آماده باش انرژی یا Standby انتخاب کرد که تا کنون نیز این نشانه به همان معنی پابرجا باقی مانده است. اما مؤسسه ی مهندسان الکتریکی و الکترونیکی با اعلام مبهم بودن مفهوم این نشانه، مفهوم آن را به مفهوم ساده ی انرژی تغییر دادند.

دستور

شکل میدان اردوگاه های سوئدی ها و لوگوی اپل چه نقطه ی مشترکی می توانند با هم داشته باشند؟ «اندی هرتزفلد» از تیم سازندگان رایانه های مک هنگامی که به همراه تیمش در حال مطالعه بر روی چگونگی ترجمه ی دستورهای موجود در لیست دستورهای رایانه به یکی از کلیدهای صفحه کلید بود، تصمیم به افزودن یک کلید عملیاتی گرفت.

ایده ی وی بسیار ساده بود، زمانی که این کلید به همراه کلیدهای دیگر فشرده می شود می تواند دستوری متناسب با کلیدهای فشرده شده را از میان لیست دستورها فعال کند. جابز از این ایده به هیچ وجه استقبال نکرد و از آن برای نمایش دادن لوگوی اپل استفاده کرد.

به دلیل این که «بلاتند» در متحد کردن اقوام متفرقی که اکنون در نروژ، سوئد و دانمارک ساکن هستند نقشی کلیدی به عهده داشته است، فن آوری بلوتوث به گونه ای طراحی شده تا همکاری میان صنایعی از قبیل رایانه، تلفن همراه و اتوموبیل سازی را فراهم آورد.

هرتزفلد در پاسخ گفت: "تعداد لوگوهای اپل بر روی نمایش گر بسیار زیاد است و این مسخره است. ما در حال از بین بردن تأثیر لوگوی اپل هستیم." سپس باز طراحی دوباره ای از این نشانه انجام گرفت و طراحی به نام «سوزان کر» با استفاده از واژه نامه ی بین المللی نشانه ها و انتخاب یکی از نشانه های منتصب به سوئد که برای نشانه گذاری مناطق مناسب برگزاری اردوها استفاده می شد، به منظور نشان دادن «نشانه ای برای مکان مورد علاقه» ی کاربر بر روی صفحه کلید برای همیشه بر روی صفحات کلید کاربران رایانه های اپل جا گرفت.

? بلوتوث

حتما" داستان پادشاه دانمارکی ها را در قرن دهم میلادی شنیده اید. «هارالد بلاتند» به پادشاه دندان آبی شهرت داشت. وی علاقه ی فراوانی به میوه ی جنگلی «تمشک آبی» یا بلوبری داشت و تعدادی از دندان هایش برای همیشه آبی رنگ شدند.

آن چه شاید ندانید این است که نشانه ی بلوتوث یا «دندان آبی» در واقع ترکیبی از دو حرف اول نام این پادشاه است. اولین نشانه ی بلوتوث از شکلی دندان مانند نیز برخوردار بود اما فعل و انفعالات نشانه ای این جا پایان نگرفت.

به دلیل این که «بلاتند» در متحد کردن اقوام متفرقی که اکنون در نروژ، سوئد و دانمارک ساکن هستند نقشی کلیدی به عهده داشته است، فن آوری بلوتوث به گونه ای طراحی شده تا همکاری میان صنایعی از قبیل رایانه، تلفن همراه و اتوموبیل سازی را فراهم آورد.

? USB

نماد تصویری USB مشابه عصای سه شاخه ی نپتون، خدای دریاها در افسانه های یونانی، طراحی شده است. طراحان نشانه ی USB به جای استفاده از یک مثلث در بالای هر یک از شاخه های این نشانه، تصمیم گرفتند از یک مثلث، یک مربع و یک دایره استفاده کنند. این طرح با هدف نمایش دادن دستگاه های جانبی متعددی که می توانند با استفاده از این فن آوری به رایانه وصل شوند، اجرا شده است.

? پخش

با وجود این که کلیدهای پخش/مکث از ساکنان بومی صفحه کلید رایانه ها نیستند، در نهایت جای خود را در میان کلیدهای صفحه کلید رایانه ها، پخش کننده های چند رسانه ای و بسیاری دیگر از ابزارهایی که توانایی پخش فایل های ویدئویی یا صوتی را دارند، باز کرد. متأسفانه تا کنون منشاء خاصی برای توضیح مثلثی که برای پخش و دو خط موازی که برای مکث در نظر گرفته شده یافته نشده است. این نشانه ها اولین بار در دهه ی 1960 بر روی کاست های قرقره ای نمایان شدند. در برخی کلیدها این نشانه ها به صورت ترکیبی برای نمایش دادن کاربرد بازبینی فیلم یا جلو بردن سریع فیلم مورد استفاده قرار می گیرند. جهت این مثلث بر روی فیلم های ویدئویی مسیر گردش کاست را نمایش می داد.

? مکث

از زمانی که این نشانه دیده شده و مورد استفاده قرار گرفته بسیاری اعلام کرده اند این نشانه یادآور نمادی از اتصالی باز بر روی یک مدار الکترویکی است. برخی از آن به عنوان نشانه ی توقفی یاد می کنند که توده ای از میان آن خالی شده است. با این حال منشاء کلاسیکتری نیز برای توضیح این نشانه وجود دارد، در نت نویسی های موسیقی، این نشانه به معنی سکوت، نمایش دهنده ی یک وقفه یا انتظار است.

? خواب

حالت انتظار یا Standby رایانه افراد را گیج می کرد و از این رو تصمیم به تغییر نام آن گرفته شد و به منظور تشبیه آن به حالت خواب در انسان که طی آن مغز انسان نه روشن است و نه خاموش، نام خواب برای این کلید در نظر گرفته شد و نشانه ی آن نیز هلال باریک ماه انتخاب شد.

در سال 1971 «ریموند تاملینسون»، برنامه نویس شرکتی به نام «برنک و نیومن» تصمیم به قرار دادن نشانه ای میان آدرس های شبکه گرفت تا کاربران را از ترمینال ها جدا کند. پیش از این نیز در سال 1885 نشانه ی @ به مفهوم «در مقیاس» بر روی برخی از صفحه کلیدها مورد استفاده قرار می گرفت. حتی برخی معتقدند این نشانه در قرن ششم میلادی نیز وجود داشته و به عنوان نشانه ای برای سال های پس از مرگ مسیح مورد استفاده قرار می گرفته است.

? @

تنها نشانه ی این لیست که در مجموعه ی موزه هنرهای مدرن رتبه ای به خود اختصاص داده است نشانه ی @ است که به احتمال زیاد در واژه های مرتبط با شبکه و اینترنت ریشه دارد. این نشانه از نام های متعددی برخوردار است از جمله حلزون در کشورهای ایتالیا و فرانسه، موش در چین و دم میمون در آلمان.

در سال 1971 «ریموند تاملینسون»، برنامه نویس شرکتی به نام «برنک و نیومن» تصمیم به قرار دادن نشانه ای میان آدرس های شبکه گرفت تا کاربران را از ترمینال ها جدا کند. پیش از این نیز در سال 1885 نشانه ی @ به مفهوم «در مقیاس» بر روی برخی از صفحه کلیدها مورد استفاده قرار می گرفت. حتی برخی معتقدند این نشانه در قرن ششم میلادی نیز وجود داشته و به عنوان نشانه ای برای سال های پس از مرگ مسیح مورد استفاده قرار می گرفته است.

? FireWire

در سال 1995 گروهی کوچک از سازندگان فن آوی FireWire در صدد طراحی نشانه ای برآمدند که می توانست با دقت ویژگی های فن آوری که در حال تکمیل آن بودند را آشکار کند. کارایی اصلی این فن آوری اتصال پر سرعت برای تجهیزات دیجیتال صوتی و تصویری بود. به همین دلیل طراحان نمادی را با سه شاخه به نشانه ی تصویر، صوت و اطلاعات طراحی کردند. این نماد در ابتدا قرمز رنگ بود اما بعدها به دلایل نامشخصی به رنگ زرد تغییر یافت.

? SBBOD

این نماد نام های متعددی دارد، گردونه ی سرنوشت هایپنو، پیتزای چرخنده، مارپیچ مرگ و SBBOD یا «توپ مرگ ساحلی چرخنده». اپل این نشانه را رسما" به عنوان «مکان نمای چرخنده ی انتظار» معرفی کرده است. این نشانه که اولین بار در اپل OSX مورد استفاده قرار گرفت و استفاده از آن ادامه پیدا کرد، زمانی دیده می شود که نرم افزاری توانایی اجرا شدن یا پاسخ دادن به سیستم عامل را ندارد. بسیاری بر این باورند این نشانه به گونه ای تکامل یافته ی مکان نمای ساعت مچی است که این شرکت اولین بار در مدل های اولیه ی مک OS استفاده کرد.

? اترنت

آن چه امروزه به عنوان نشانه ی پورت اترنت شناخته می شود با وجود این که اترنت سال ها پیش ابداع شده، در واقع توسط دیوید هیل مؤسسه ی IBM طراحی شده است. به گفته ی وی این نشانه بخشی از یک سری نشانه ها بود که تمامی آن ها اتصالات شبکه های محلی مختلف را که فعال بودند نشان می دادند. در این نشانه ردیفی از بلوک های نامرتب رایانه ها و ترمینال های مختلف دیده می شود



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:32 صبح )

»» لغات تخصصی پر کاربرد کامپیوتر

لغات تخصصی پر کاربرد کامپیوتر

Active Desktop: قابلیتی از صفحات وب که می تواند در Desktop شما Upload شود.

? Alfa: نسخه ای که بعد از نسخه ی Beta می آید و برنامه ی کامل و بدون اشکال است و برای کار آماده است.

? ACL (Access Control List): صفت فایل ها و پوشه ها در سیستم فایلی NTFS. این صفت تعیین کننده ی کاربران مجاز یا غیر مجاز جهت دسترسی به فایل ها و پوشه ها است.

? Active Window: پنجره ای است که حالت فعال دارد و در آن می توان کار کرد و بر روی تمامی پنجره ها قرار دارد.

? AGP (Advanced Graphics Port): شیاری است مخصوص کارت های گرافیکی قدرتمند که معمولا" رنگ آن قرمز یا قهوه ای است.

? Anonymous FTP: نوعی پروتوکل انتقال فایل در اینترنت است که به شما اجازه می دهد تا بتوانید به صورت یک کاربر ناشناس به شبکه متصل و فایل خود را بگیرید.

? Attributes: (صفت) صفاتی را که می توان به یک فایل داد مثلا" Read Only.

? Audio CD: یک نوع CD صوتی معمولی که توسط دستگاه پخش CD یا کامپیوتر می توان آن را شنید.

? Auditing: فرآیند ثبت و ذخیره ی عملیاتی که در یک کامپیوتر انجام می شود. این فرآیند در فایل هایی با پسوند log ذخیره می شوند.

 

? Baud: سرعت انتقال اطلاعت از طریق Modem.

? Beta: نسخه ی ویژه ای از یک نرم افزار یا سیستم عامل به منظور تست شدن و رفع اشکالات آن که برای سازمان و افراد خاصی فرستاده می شود.

? Bit: مخفف کلمه ی Binary Digit است و کوچک ترین واحد شمارش در کامپیوتر است.

? Bitmap: یک فرمت گرافیکی است BMP.

? Boot: راه اندازی یک کامپیوتر را Boot می گویند.

? Cache: حافظه ای پنهان که در درون CPU قرار دارد و برای افزایش سرعت در رایانه است.

? Capture: ذخیره ی تصاویر به صورت یک فایل در رایانه.

? Clipboard: قسمتی از حافظه ی رایانه که اطلاعات به صورت موقت در آن ذخیره می شود. مانند زمانی که داریم یک فایل را کپی می کنیم.

? CD-R: مخفف کلمه ی Recordable Compact Disk است و برای ذخیره ی اطلاعات بر روی یک CD-R است که در این مدل فقط یک بار می توان بر روی CD نوشت.

? CD-RW: مخفف کلمه ی Rewriteable Compact Disk بوده و نوعی از CDها است که می توان بر روی آن ها چندین بار نوشت.

? CD-ROM: دستگاهی است که توانایی خواندن CDها را دارد و مخفف کلمه ی Compact Disk Read Only Memory است.

? Character: به یک علامت یا یک حرف می گویند.

? Chat: برنامه ای است که شما می توانید توسط آن با دیگران به بحث و گفتگو بپردازید.

? Client: کامپیوتری را که در یک شبکه از منابع به اشتراک گذاشته شده استفاده می کندو به آن سرویس گیرنده می گویند.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:32 صبح )

»» لغات تخصصی پر کاربرد کامپیوتر

 لغات تخصصی پر کاربرد کامپیوتر

? Clip: قسمتی از یک فیلم و یا فایل صوتی.

? Clipboard: قسمتی از حافظه ی رایانه که اطلاعات به صورت موقت در آن ذخیره می شود. مانند زمانی که داریم یک فایل را کپی می کنیم.

? CMOS: حافظه ای که بر روی مادر برد قرار دارد و به وسیله ی یک باطری کوچک تغذیه می شود.

? Connections: برنامه و تنظیماتی که اتصال یک رایانه به اینترنت یا رایانه ی دیگری را تعریف می کند.

? Cookie: فایل کوچکی که توسط وب سایت بر روی رایانه ی شما ذخیره می شود.

? Desktop Icon: به آیکن هایی که بر روی صفحه ی Desktop موجود است می گویند.

? Desktop Theme: مجموعه ای از آیکن ها، تصاویر و در مجموع شکل هایی که باعث تغییر کردن محیط ویندوز می شود.

? Dialog Box: کادر محاوره ای مانند System. این صفحه تفاوتی که با پنجره دارد کلید Maximize را ندارد و سایز آن را نمی توان تغییر داد و دارای کلید ok , Cancel است.

? Directory: قسمتی بر روی هارد شما که فایل های خود را در آن جمع می کنید که نام دیگر آن Folder یا پوشه نیز هست.

? (DLL Dynamic Link System): فایلی که توسط یک یا جند برنامه استفاده می شود.

? Document: فایلی که توسط یک برنامه ایجاد می شود.

? Download: کپی کردن فایلی از طریق اینترنت بر روی رایانه ی خود.

? Drag: فشردن دکمه ی سمت چپ Mouse بر روی یک آیکن و کشیدن آن.

? Drop: رها کردن کلید Mouse در هنگامی که آن را نگه داشته اید.

? Drag & Drop: فشردن کلید سمت چپ Mouse و رها کردن آن در جایی دیگر.

? Drive : همان هارد دیسک شما می شود.

? DVD: مخفف عبارت Digital Video Disk است و فرمتی برای ذخیره ی فیلم.

? Dialog Box: کادر محاوره ای مانند System. این صفحه تفاوتی که با پنجره دارد کلید Maximize را ندارد و سایز آن را نمی توان تغییر داد و دارای کلید ok , Cancel است.

? Edit: ویرایش کردن هر چیزی.

? E-Mail: نامه ی الکترونیکی.

? Extract: باز شدن یک فایل فشرده شده.

? Firewall: دیوار آتش، نرم افزار یا سخت افزاری که جلوی Hackerها را می گیرد و نمی گذارد اطلاعات شما به سرقت برود.

? Fire wire: نام دیگر IEEE 1394 است که اتصالی است با سرعت بسیار بالا.

? Hardware: اجزای فیزیکی قابل لمس رایانه.

? Host: هر رایانه ای بتوان از طریق اینترنت به آن متصل شد.

? Hub: وسیله ای است که می توان چند client را به آن در شبکه ی محلی متصل نمود.

? ISP: شرکتی که دسترسی اینترنت را برای مردم مهیا می کند.

? MIDI) Musical Instrument Digital Interface): فرمتی است برای ذخیره کردن موسیقی که فقط شامل نت های موسیقی است.

? MP3: فرمتی است برای ذخیره کردن موسیقی به صورت فشرده و با کیفیت بالا.

? Registry: پایگاهی است که تنظیمات ویندوز و برخی نرم افزارها را به صورت استاندارد نگه می دارد.

? Shareware: نرم افزاری است که به صورت آزمایشی برای مدت زمان کوتاهی در اختیار شما است تا شما آن را خریداری نمایید.

? Spam: نامه های الکترونیکی بی مصرف و بی خود.

? Standby: حالت خواب برای رایانه یعنی نیمه خاموش.

? Trojan horse: یک برنامه ی مخرب که ظاهر آن فریبنده است.

? Upload: کپی کردن یک فایل از یک رایانه به رایانه ای دیگر از طریق شبکه ی محلی یا اینترنت.

? VGA: به کارت گرافیک هایی گفته می شود که دارای قدرت زیادی است.

? Virus: برنامه ای که برای آسیب رساندن به کامپیوتر و برنامه های آن است و قابلیت تکثیر شدن را دارد.

? VPN) Virtual Private Networking) : روش برای متصل شدن به رایانه ها از طریق اینترنت.

? Workgroup : گروهی از کاربران بر روی یک شبکه ی محلی



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:32 صبح )

»» 64 بیتی ها چیستند؟

64 بیتی ها چیستند؟

اگر این روزها در فکر خرید یک کامپیوتر، نرم افزار یا سخت افزار کامپیوتری باشید، یا فقط از کنار فروشگاه های عرضه کننده این محصولات بگذرید، حتما با کلمه سیستم عامل 64 بیتی، پردازنده 64 بیتی و یا نرم افزارهای قابل اجرا در یک سیستم عامل 64 بیتی برخورده اید. در اینصورت ممکن است این سئوال برای شما پیش بیاید که مفهوم 64 بیت دقیقا یعنی چه و یک سیستم عامل 64 بیتی چه تفاوتی با نمونه 32 بیتی خود دارد؟

مفهوم 64 بیت یا 32 بیت به شیوه دسته بندی اطلاعات، توسط پردازشگر کامپیوتر برمی گردد. درواقع این اصطلاح در معماری کامپیوتر به آدرس های حافظه یا واحدهای داده ای دیگری اطلاق می شود که 64 بیتی یا 8 اوکتتی (8 octet) هستند. از نظر مفاهیم معماری کامپیوتر 64 بیت را به این شکل می توان معنی کرد:

پردازنده ها به طور معمول از نظر اعداد و ارقام به چند گروه تقسیم می شوند: عدد صحیح (integer)- ممیز شناور (floating point) -SIMD- کنترل و ... . در طراحی های مدرن اصولا از توابع عدد صحیح، برای نشان دادن کارآیی یک پردازشگر استفاده می شود. بنابراین حدود مقدار حافظه به طور مستقیم نشان داده می شود. یعنی کامپیوتری که دارای معماری 64 بیتی است می تواند از هر داده یا آدرسی که 64 بیتی باشد، به طور مستقیم پشتیبانی کند. اما باید بدانیم که این 64 بیت که به طور عدد صحیح در پردازنده ها ثبت می شود دارای نوعی محدودیت نیز هست.

 

برای مثال پردازنده 64 بیتی AMD دارای محدودیت 52 بیتی در حافظه فیزیکی است و از نظر مجازی نیز تنها از 48 بیت داده یا آدرس، پشتیبانی می کند. CPUهای 64 بیتی از زمان حیات سوپر کامپیوترها، در حدود سال 1970 موجود بودند، اما از اوایل سال های 2000 پا به دنیای کامپیوترهای شخصی گذاشتند و حالا با ویرایش هر دو نسخه 32 بیتی و 64 بیتی برای انواع سیستم عامل ها، شاهد تغییر معماری کامپیوتر از 32 بیت به 64 بیت هستیم.

این تغییر، تغییری اساسی است که بیشتر سیستم عامل ها باید سطح کیفیت خود را ارتقاء بدهند و آن را با معماری جدید منطبق کنند. اما چه تفاوت هایی بین معماری 64 بیتی و نمونه 32 بیتی آن وجود دارد؟ بزگترین و اصلی ترین تفاوت سیستم عامل های 64 بیتی و 32 بیتی به عواملی چون دسترسی به حافظه، کنترل حافظه و کارکردهای امنیتی سیستم مربوط می شود. یکی از بزرگترین فواید استفاده از یک سیستم عامل 64 بیتی در این است که این سیستم عامل می تواند از حافظه 4GB و بیشتر استفاده کند حال آنکه یک سیستم 32 بیتی تنها می تواند از 3.5GB حافظه استفاده کند.

بسیاری از کارآیی های بالاتر سیستم عامل های 64 بیتی به دلیل همین برخورداری از حافظه بالاتر می باشد که در ادغام با یک پردازنده 64 بیتی به خوبی می تواند از این حافظه بیشتر استفاده کند. این تفاوت شاید برای یک کاربر معمولی که تنها از چند برنامه، به طور همزمان استفاده می کند و یا بانک اطلاعاتی اش حجم چشمگیری ندارد، چندان حائز اهمیت نباشد اما برای کاربرانی که نیاز به استفاده همزمان از چندین برنامه در حال اجرا دارند، این تفاوت بسیار چشمگیر و حائز اهمیت است، چرا که یک PC 64 بیتی به دلیل برخورداری از حافظه بالاتر توانایی مدیریت حجم بیشتری از اطلاعات را نسبت به یک PC 32 بیتی دارد و می تواند تمام برنامه های در حال اجرا را طوری تنظیم کند که سرعت سیستم دچار افت نشود.

این تفاوت همچنین می تواند برای طرفداران پروپاقرص بازی های کامپیوتری هم حائز اهمیت باشد. یک سیستم عامل 32 بیتی تنها قادر به آدرس دهی 4 بیلیون آدرس است. برای مثال در ویندوز XP 32 بیتی، سیستم عامل 2GB از حافظه را به برنامه ها و 2GB از آن را به پشتیبانی سیستم عامل، کارت تصویر و سایر امور قابل آدرس دهی اختصاص می دهد. بنابراین هنگام نصب بسیاری از بازی های کامپیوتری که به حافظه بالایی نیاز دارند کاربردچار مشکل می شود و برای رفع آن نیاز به تغییر این تقسیم بندی دارد.

اما یک سیستم عامل 64 بیتی 1.6 به توان 14 آدرس را پشتیبانی می کند، بنابراین برای نصب انواع بازی کاربر دچار مشکل کمبود حافظه نخواهد بود! معماری 64 بیتی با مجموعه داده های بزرگ مانند ویدئوهای دیجیتال، محاسبات علمی و پایگاه داده های بزرگ، راحت تر کار می کند. اکثر سخت افزارهای 64بیتی نسبت به مدل های هم قیمت 32 بیتی خود، سریع تر و روان تر کار می کنند و قادر به اجرای روان سیستم عامل ها و نرم افزارهای 32 بیتی می باشند. اما سرعت، تنها عامل مقایسه ای در بررسی تفاوت های پردازنده های 32 بیتی و 64 بیتی نمی باشد. عواملی چون کارآیی چندگانه (multi_tasking) - تست استرس (stress test) و محاسباتی با کارآیی بالا (clustering) عوامل قابل توجه دیگری هستند، که در مورد همه آنها معماری 64 بیتی در صورت استقرار مناسب، کارآیی بهتری از خود نشان می دهد.

به همین خاطر سازمان های بزرگی مانند IBM ،HP و Microsoft از پردازنده های 64 بیتی استفاده می کنند. اما نقطه ضعف اصلی معماری 64 بیتی نسبت به نمونه 32 بیتی این است که یک داده، با مشخصات یکسان، در سیستمی که توسط پردازنده 64 بیتی پشتیبانی می شود، فضای بیشتری را اشغال می کند. این افزایش حافظه مورد نیاز، برای انجام یک فرآیند مشخص، پردازنده را مجبور می کند که از حافظه نهان سیستم استفاده کند.

حفظ بخشی از مدل 32 بیتی، یکی از راه های رسیدگی به این مشکل است که از لحاظ منطقی موثر به نظر می آید چرا که در اینصورت سیستم عامل از فضای آدرس دهی 31 بیتی برای کددهی به برنامه ها استفاده می کند، در حالی که داد ه ها می توانند به طور اختیاری در فضای 64 بیتی قرار بگیرند. نکته دیگری که شاید جز معایب سیستم عامل های 64 بیتی باشد این است که این سیستم عامل ها برای پشتیبانی از هر قطعه سخت افزاری که برروی سیستم نصب می شود نیاز به یک درایور 64 بیتی دارد.

درایور نرم افزاری است که به کامپیوتر اجازه برقراری ارتباط با سخت افزار اتصالی را می دهد. برای مثال پرینتری که تنها دارای درایور 32 بیتی است قادر به کارکردن با یک سیستم عامل 64 بیتی نیست و برای نصب آن حتما باید از یک درایور 64 بیتی استفاده کرد. برخلاف درایورها اکثر برنامه هایی که برای سیستم عامل 32 بیتی طراحی شده اند (به استثنای آنتی ویروس ها) در سیستم عامل های 64 بیتی هم به خوبی قابل اجرا می باشند.

گرچه برنامه هایی که از ابتدا برای سیستم عامل های 64 بیتی طراحی شده اند، سریع تر و روان تر اجرا می شوند. بنابراین بسته به کار شما با کامپیوتر و برنامه هایی که از آنها استفاده می کنید، سیستم عامل 64 بیتی می تواند مفیدتر باشد و یا فرق چندانی با سیستم عامل 32 بیتی نداشته باشد. اما ازآنجایی که یک سیستم عامل 64 بیتی از هردو ورژن نرم افزارهای 32 و 64 بیتی پشتیبانی می کند و از حافظه بالاتری برخوردار است، با خرید یک کامپیوتر شخصی مجهز به پردازنده و سیستم عامل 64 بیتی، از مزایای بیشتری بهره مند خواهید شد



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:32 صبح )

»» System Volume Information چیست؟

 

پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .
در صورتیکه زیاد در Windows XP اصطلاحا پرسه میزنید احتمالا با پوشه ای به نام System Volume Information مواجه شده اید و این سوال برای شما بوجود امده که این پوشه چیست و چه فایده ای دارد‌؟
پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .
System Volume Information
مکانی است که ویندوز اکس پی مراحل تغییرات سیستم برای بازگردانی (System Restore) و همچنین فایلهای مربوط به این اعمال را در این پوشه نگهداری می کند .
درصورتیکه سرویس System Restore در کامپیوتر شما فعال است اما با این وجود پوشه System Volume Information را در درایوهای خود نمیبینید بایستی "نمایش فایلهای مخفی و سیستمی" را فعال کنید .

 


برای این منظور در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
ممکن است پوشه های زیادی به نام System Volume Information در سیستم شما وجود داشته باشد و این موضوع بستگی به تنظیمات System Restoire دارد .
در مواقعی که زیاد اقدام به حذف و نصب نرم افزار در کامپیوتر می کنید این پوشه ها دارای حجم زیادی میباشد و حتی به چندین گیگابیات می رسند .
نکته :‌ بسیاری از ویروسهای کامپیوتری خود را در این پوشه مخفی می کنند و در صورتیکه شما سیستم خود را با استفاده از System Restore ‌ به مرحله ای فبل برگردانید این ویروسها مجددا باز می گردند . این یکی از دلایلی است که بعضی از کاربران گمان می کنند فولدر System Volume Information ، ویروس است و یا یا توسط ویروسها ایجاد شده است !
?
دسترسی به محتویات System Volume Information
در اغلب مواقع نیازی به دسترسی به این پوشه وجود ندارد . اما درصورتیکه کنجکاو شده اید این پوشه را ببینید و محتویات آن را مشاهده کنید بایستی در شرایط مختلف از روشهای زیر استفاده کنید :
Windows XP Professional and Home Edition - FAT
32 File System
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
Windows XP Professional using the NTFS File System on a Workgroup or Standalone Computer
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
حال روی پوشه System Volume Information کلیک راست کرده و گزینه Sharing and Security را انتخاب کنید و وارد تبِ Security شوید . دکمه Add را کلیک کرده و نام کاربری که قرار است محتویات این پوشه را مشاهده کند را درج کنید . حال می توانید با دابل کلیک کرده روی System Volume Information آن را بازکرده و مشاهده کنید .
Windows XP Professional Using the NTFS File System on a Domain
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
حال روی پوشه System Volume Information کلیک راست کرده و گزینه Sharing and Security را انتخاب کنید و وارد تبِ Security شوید . دکمه Add را کلیک کرده و نام کاربری که قرار است محتویات این پوشه را مشاهده کند را درج کنید . حال می توانید با دابل کلیک کرده روی System Volume Information آن را بازکرده و مشاهده کنید .
?
حذف System Volume Information
حتی اگر سرویس System Restore را غیر فعال کنید باز پوشه System Volume Information در سیستم شما وجود دارد و بایستی بصورت دستی حذف گردد .
ابتدا طبق روشهای بالا بایستی بتوانید به این پوشه دسترسی پیدا کنید .
سپس بایستی System Restore را غیرفعال کنید(
برای غیر فعال کردن System Restore وارد Cotrol Panel و سپس System شده و از تبِ System Restore گزینه Turn off System Restore را تیکدار نمایید .
یکبار سیستم را ری استارت نمایید .
حال می توانید این پوشه ها را از درایوها حذف کنید .
توجه کنید در صورتیکه مجددا System Restore را فعال کنید این پوشه ها ایجاد می شوند .
???
کلمات کلیدی :
System Volume Information Folder what is this folder directory how gain access delete del remove virus
ویروس ویروس سیستم ولوم اینفورماتیون اینفورمیشن سیستم والیوم ولیوم پوشه فولدر سپس بایستی System Restore را غیرفعال کنید How to access disable enable
حذف ازبین بردن از کار انداختن پوشه مخفی سیستمی سیستم وولوم ولوم ولم اینفورماتیون اینفورمیشن حذف غیر فعال کردن سیستم ری استور رستور System Restore گزینه Turn off System Restore

الیاس ملکی معاف

www.pcdoc.blogsky.com

 



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:21 صبح )

»» بهترین سیستم عامل برای وب سایت شما

یکی از
اولین کارهایی که برای راه انداختن یک وب سایت اینترنتی باید انجام دهید، انتخاب
هاست است. دنیای وب هر روز در حال توسعه و دگرگونی است بنابراین گزینه های
شما  می تواند هر روز از روز قبل متنوع تر باشد. اما چه هاستی را انتخاب کنیم
تا جوابگوی نیاز ها و فعالیت های ما باشد؟


قابلیت های بسیاری در یک هاست وجود دارد شاید اگر نخواهیم
اغراق کنیم صد ها قابلیت و ابزار در یک هاست می تواند وجود داشته باشد، که ممکن
است از بین همه آنها فقط 10 تای آنها بدرد شما بخورد
.

سیستم عاملی که هاست وب سایت شما استفاده می کند، ممکن است
انعطاف پذیری شما را در جهت رشد محدود کند. بنابراین در این مقاله در نظر داریم
اطلاعات بیشتری در اختیار شما قرار دهیم
.


یک سیستم عامل یا پلت فرم مثلاً ویندوز NT یا
DOS
یک
سری دستورات پایه هستند که به کامپیوتر شما می گویند چگونه یک برنامه را اجرا کند
یا مثلاً فایلی را ذخیره کند. و کارهایی از این قبیل که خود بهتر می دانید. در
گذشته بیشتر سرور های اینترنتی با یک سیستم عامل به نام

Unix
کار
می کردند. البته
Unix هنوز هم به عنوان یک
سیستم عامل رایج که احتیاج به مهارت های فنی بالا برای مدیریت آن لازم است شناخته
می شود. اما امروزه گزینه های شما برای انتخاب سیستم عامل بیشتر شده است. نسخه های
تغییر یافته
Unix  و ویندوز NT مانند:


Sun Microsystems , Solaris, BSD
از این گونه اند.

نظر متخصصین در مورد
اینکه کدام سیستم عامل بهتر کار می کند، کاملاً متفاوت است. هر هر چند در این
مقاله سعی خواهیم کرد اطلاعات مختصری از هر سیستم عامل به شما بدهیم اما در پایان
آنچه شما انتخاب می کنید، به شدت بستگی به بودجه و کاری که می خواهید انجام دهید
دارد
.


Linux
لینوکس ورژنی از یونیکس
است و بسیار قدرتمند که چندین تابع را به خوبی اجرا می کند. این سیستم عامل برای
برآورده کردن نیازهای اینترنتی شما از قبیل خدمات ایمیل، سرور اینترنتی و سرور
فابل بسیار مناسب است. لینوکس از نظر قیمت بسیار مقرون به صرفه است و از سخت افزار
استفاده بهینه می کند. به همین دلیل با این سیستم عامل می توان از تعداد بیشتری وب
سایت به طور همزمان بر روی یک سرور میزبانی کرد. این عامل  به پایین آوردن
هزینه هاستینگ کمک زیادی می کند. سرور های لینوکس با

extension
ها و برنامه های خاصی از مایکروسافت سازگار هستند که از آن جمله MS SQL (یک نوع بانک اطلاعاتی) یا برنامه Front Page مایکروسافت (یک برنامه
برای ساخت و ویرایش صفحات وب) را می توان نام برد. مهندسان زیادی این سیستم عامل
را برای بخاطر انعطاف پذیری امنیت و کنترل هایی که در اختیار کاربر قرار می دهد.
ترجیح می دهند
.

ویندوز NT یا 2000
ویندوز بخاطر نمای
گرافیکی و سادگی کارکرد برای بیشتر گروه های کامپیوتری محبوبیت خاصی دارد. این
ویندوز به خوبی با برنامه های دیگر مایکروسافت سازگار است و برتری دیگر آن قابلیت
های تجاری آن است. به خصوص وجود

ASP
در
این سیستم که به شما کمک می کند صفحات دینامیک اینترنتی تولید کنید و انها را با
بانک اطلاعاتی پیوند دهید. خوشبختی دیگر که کاربران ویندوز دارند. قابلیت استفاده
از از نرم افزار های
Office است.


Sun Solaris
این سیستم عامل بالاترین
سطح قدرت و امکانات را دارد. سرور هایی با این سیستم عامل قدرتمند ترین سرور ها
هستند. این سیتم عامل بر اساس یک پلت فرم کامل بنا نهاده شده است. تعداد زیادی
برنامه و امکانات و ابزار توسعه در اختیار شما قرار می دهد. به دلیل قابلیت های
زیاد و پایداری این سیستم عامل برای سرور های با ترافیک بالا مانند سرور های بانک
اطلاعاتی سرور های تحت وب ترافیک بالا و مانند آن ایده آل است
.


Cobalt RaQ

RaQ
مخصوص
سرور هایی طراحی شده است که قرار است میزبان چندین سایت به صورت مشترک باشند.
سادگی مدیریت سرور در این سیستم باعث محبوبیت بالای آن شده است. نکته مثبت دیگری
که در مورد این سیستم عامل وجود دارد انعطاف پذیری بالای سیستم مدیریت آن است به
طوری که می توانید به راحتی مسئولیت را بین مدیران شبکه تقسیم کنید
.


Free BSD

Free BSD
ورژنی از BSD است که برای پروسسور های X86 طراحی شده است.  
Free BSD 
یک سیستم عامل کد باز
(Open Source )
است و یک جایگزین خوب برای لینوکس محسوب می شود. این سیستم عامل به طور فوق
العاده ای خوب پیکر بندی شده است. و از این گذشته بسیار ارزان است. گذشته از این
امکانات بسیاری به صورت مجانی در اختیار شما قرار می دهد
.

اما در پایان این سؤال
مطرح می شود که کدام سیتم عامل را باید انتخاب کرد؟ همچنان که وب سایت شما (چه از
نظر حجم و چه از نظر امکانات و پیچیدگی) رشد می کند. نیاز های شما هم تغییر می کند
و ممکن است به فکر تغییر سیستم عامل وب سایت خود بیفتید
. بهترین راه این است که
پیش دستی کنید و هاستی را انتخاب کنید که دارای سرور های مختلف و سیستم عامل های
متعدد باشد. همینطور افراد خبره ای در استخدام خود داشته باشند تا در صورت نیاز به
تغییر سرور بتوانند با کمترین مشکل این کار را برای شما انجام دهند
.

منبع:www.yadbegir.com


www.pcdoc.blogsky.com


 



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:21 صبح )

»» چگونه پیکسلهای سوخته یک LCD را احیا کنیم؟

صفحات نمایش LCD متشکل از میلیون‌ها پیکسل هستند که هر پیکسل از سه پیکسل پایه (Subpixel) تشکیل شده است: قرمز، آبی و سبز. وقتی که هر3 پیکسل با هم روشن هستند پیکسل سفید به‌نظر می‌رسد. ما در اینجا قصد داریم روش احیای پیکسل‌های سوخته را طی مراحل زیر برای شما شرح دهیم.
1- ابتدا باید تشخیص دهید

صفحات نمایش LCD متشکل از میلیون‌ها پیکسل هستند که هر پیکسل از سه پیکسل پایه (Subpixel) تشکیل شده است: قرمز، آبی و سبز. وقتی که هر3 پیکسل با هم روشن هستند پیکسل سفید به‌نظر می‌رسد. ما در اینجا قصد داریم روش احیای پیکسل‌های سوخته را طی مراحل زیر برای شما شرح دهیم.
1- ابتدا باید تشخیص دهید که پیکسل سوخته کاملا مرده یا قابل احیا شدن است؟ اگر به‌صورت نقطه‌ای کاملا سیاه ظاهر شود، احتمالا غیرقابل بازیابی است. پس از خرید LCD تصویر ثابتی را به‌نمایش بگذارید اگر بیش از یک نقطه همواره روشن (قرمز یا سبز یا آبی یا سفید)، در صفحه LCD مشاهده کردید، نسبت به تعویض صفحه نمایش اقدام کنید. در صورتی‌که تعویض آن مقدور نباشد، این امکان که بتوانید پیکسل سوخته را دوباره فعال کرده و به‌کار وادارید، بسیار زیاد است.
2- با استفاده از هوای فشرده و کیت و دستمال‌های ضد خش مخصوص، صفحه نمایش خود را کاملا تمیز کنید.
3- حالا در منوی Start –» Control Panel -»Display  با کلیک روی برگهSetting ، تفکیک‌پذیری LCD را (طبق دستورات موجود در دفترچه راهنمای همراه آن) روی حالت رزولوشن عادی (تفکیک پذیری محلی) تنظیم کنید.
4- برنامه‌های UDPixel و Net Framework را از آدرس‌های زیر دانلود و نصب کنید:
http://udpix.free.fr/ و http://find.pcworld.com/63486 
5- در برنامه یودی‌پیکسل گزینه Run cycle را به 4ثانیه افزایش داده، روی آن کلیک کنید. رنگ‌های قرمز، سبز، آبی، مشکی، سفید و زرد در یک چرخه بر LCD ظاهر می‌شوند. پیکسل‌های سوخته به‌صورت نقاطی ثابت بر هر یک از رنگ‌های چرخه رنگ قابل تشخیص هستند.

6- اگر چند پیکسل سوخته داشتید، به ازای هر کدام، عدد پنجره چرخه رنگ برنامه را یک عدد افزایش دهید. با کلیک روی Start یک پنجره 5 در 5 پیکسلی دور پیکسل سوخته ظاهر می‌شود. 15 تا 20دقیقه صبر کنید و Reset را فشار داده و دوباره چرخه رنگ را آغاز کنید تا ببینید پیکسل سوخته پاک شده است یا خیر؟
7- اگر نشد، دوباره برنامه را اجرا و پیکسل سوخته را پیدا کنید. حال یک قلم مخصوص PDA بردارید و یک دستمال ضدخش دور نوک آن پیچیده و نوک قلم را با دقت زیاد روی پیکسل سوخته گذاشته، ثابت نگهدارید و LCD را خاموش کنید. در این مرحله با نوک قلم به آهستگی روی آن نقطه فشار مستقیم آورده و 5 تا 10 ثانیه نگهدارید. سپس صفحه نمایش را دوباره روشن و پیکسل را چک کنید.
8- اگر پیکسل سوخته درست نشد، مراحل 5 تا 7 را تکرار کنید و در صورتی که نتیجه بخش نبود، ته گرد پلاستیکی یک ماژیک را در دستمال ضدخش پیچیده و چند بار آهسته روی ناحیه دارای پیکسل سوخته فشار داده و بردارید. اگر خوش شانس باشید، بالاخره یکی از این ترفندها کارساز می‌شود!

منبع: روزنامه جام جم



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:21 صبح )

»» محدود کردن کاربران در ویندوز

اگر از کامپیوتری به‌صورت اشتراکی استفاده می‌کنید یا مرکزی را (مانند
کافی‌نت یا سایت دانشگاه) اداره می‌کنید که چندین کاربر دارد و نگران اجرای
برنامه‌های مختلف توسط کاربران هستید، می‌توانید با طی مراحل زیر و بدون
نصب هیچ نرم‌افزاری، کاربران را به‌اجرای برنامه‌های خاص محدود کنید:
روی

منوی استارت کلیک کنید و عبارت gpedit.msc را در باکس جستجو وارد کنید و
اینتر را بزنید. سپس به این بخش بروید:
 User Configuration -»
Administrative Templates -» System
و روی گزینه زیر

اگر از کامپیوتری به‌صورت اشتراکی استفاده می‌کنید یا مرکزی را (مانند
کافی‌نت یا سایت دانشگاه) اداره می‌کنید که چندین کاربر دارد و نگران اجرای
برنامه‌های مختلف توسط کاربران هستید، می‌توانید با طی مراحل زیر و بدون
نصب هیچ نرم‌افزاری، کاربران را به‌اجرای برنامه‌های خاص محدود کنید:
روی
منوی استارت کلیک کنید و عبارت gpedit.msc را در باکس جستجو وارد کنید و
اینتر را بزنید. سپس به این بخش بروید:
 User Configuration -»
Administrative Templates -» System
و روی گزینه زیر دوبار کلیک کنید:
 Run
Only Specified Windows applications
حالا گزینه Enabled را انتخاب و
سپس در بخش Options روی دکمه کنار List of allowed applications کلیک کنید.

در دیالوگی که باز می‌شود، می‌توانید نرم‌افزارهایی که یک
کاربر می‌تواند اجرا کند را وارد کنید. حالا گزینه OK را بزنید تا ویرایشگر
Local Group Policy بسته شود.
اگر کاربری بخواهد به‌نرم‌افزاری که در
لیست تعیین نشده است، دسترسی پیدا کند، با پیغام خطا روبه‌رو می‌شود.

منبع روزنامه جام جم



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:21 صبح )

<      1   2   3   4   5   >>   >
»» لیست کل یادداشت های این وبلاگ

عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام می‎شود؟ + روش‎های مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]


موس[65] . عکس متحرک[18] . آموزش[15] . جزوه[14] . گردنبند[14] . کوتاه[13] . جمع[13] . درس[13] . بندی[13] . کنکور[12] . مجموعه[11] . پایه[11] . دانلود[11] . از[10] . دی[9] . تا[9] . زبان[9] . طرح[8] . سیستم[7] . لینک[7] . همراه[7] . نکات[6] . های[6] . و[6] . نرم[6] . سیسنم عامل[6] . طلایی[6] . پروژه[6] . به[6] . ایمیل[6] . با[5] . انگشتر[5] . رشته[5] . دار[5] . دروس[5] . حافظه[5] . Pro[5] . طراحی[5] . سخت افزار[5] . ریاضی[5] . ساعت[5] . مدل[5] . کامل[5] . ها[4] . که[4] . مرواریدی[4] . می[4] . زنجیر[4] . سفید[4] . سنگ[4] . سی[4] . عربی[4] . صوتی[4] . عامل[4] . فروهر[4] . آن[4] . است[4] . افزار[4] . استیل[4] . حفاظت[4] . انسانی[4] . ای[4] . برای[4] . بسته[4] . پذیرش[4] . تجربی[4] . پرورش[3] . تبدیل[3] . پیشرفته[3] . تحصیلی[3] . تخصصی[3] . بسیار[3] . بصورت[3] . بانک[3] . ایجاد[3] . آموزشی[3] . انگلیسی[3] . اینترنت[3] . ایرانی[3] . دستبند[3] . در[3] . راهنمای[3] . را[3] . حرفه[3] . چشم[3] . استفاده[3] . اصلی[3] . استاد[3] . ادبیات[3] . Vector[3] . dunlex[3] . فشرده[3] . فارسی[3] . عمومی[3] . فیزیک[3] . فیلم[3] . سایت[3] . مدال[3] . نگین[3] . مقاله[3] . منزل[3] . مردانه[3] . لینوکس[3] . مارکتینگ[3] . قارچ[3] . قهوه[3] . کامل[3] . گل[3] . کامپیوتر[3] . نوشتن keylogger نرم‌افزاری در مقاله keylogger ابزاری برا[3] . کارآفرینی[3] . یکدیگر[2] . یا[2] . کاملWebsiteExtractor10.0[2] . وکتور[2] . کاربردهای توکن های هوشمند USB[2] . کارشناسی[2] . کپی[2] . نور[2] . وب[2] . وی[2] . ویروس[2] . ویژوال[2] . هاست[2] . کشف[2] . کلیک[2] . گوشواره[2] . که[2] . کهربا[2] . کتاب[2] . کسب[2] . قیراطی[2] . فایلهاFolder[2] . گرم[2] . گزینه[2] . فروشگاه[2] . مارک[2] . متولدین[2] . محافظت[2] . محافظت در مقابل خطرات ایمیل (?)[2] . مدیریت[2] . مشکی[2] . نقره[2] . مگابایت[2] . مفاهیم امنیت شبکه[2] . مقالات[2] . نبرد فیلترها و تولیدکنندگان اسپم (?)[2] . تحصیل[2] . رمضانRamadan[2] . سوالات[2] . سرویس[2] . سیاه[2] . شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه‌های ب[2] . شخصیHistory[2] . شفا[2] . قابلیت[2] . فناوری هک مغز چقدر واقعی است؟ آیا ایده کریس نولان به حقیقت[2] . قدرتمندترین[2] . قرآن[2] . فرمتهای[2] . صوتیFox[2] . ضدویروس[2] . سازفایل[2] . طلا[2] . Downloader[2] . IEC[2] . Killer[2] . Learning[2] . Lock[2] . Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق[2] . BVL[2] . C[2] . CD[2] . Converter[2] . Desktop[2] . Illustration[2] . 10 ویژگی برتر ویندوز 7[2] . 6.2.1[2] . 7.4[2] . AnyReader3.0[2] . Audio[2] . Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان[2] . Settings[2] . The[2] . RapidShare[2] . WinZip[2] . zoppini[2] . آویز[2] . آویزی[2] . آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟[2] . ارشد[2] . ازرپیدشیر[2] . اسپرت[2] . ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity[2] . انتخاب[2] . استاندارد[2] . حریم[2] . حلقه[2] . توانیر[2] . جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29[2] . تصویر[2] . جامع[2] . تعمیر سیستم با System Restore[2] . توسط[2] . تولد[2] . تولید[2] . راز[2] . رج[2] . رمزگذاری[2] . روش های معمول حمله به کامپیوترها[2] . دانلودوبسایت[2] . دانلودآسان[2] . خش[2] . اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0[2] . اطلاعات[2] . ببر[2] . بخش[2] . باعث[2] . بررسی حرفه ای 91 NOKIA N[2] . برق[2] . برنامه[2] . بلدرچین[2] . بانک[2] . تبتی[2] . بهترین[2] . بهترین حالت Safe Mode . بهره . بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.2651 . بیسیک . بیسیک،می . بیش از 50 نوع از کلید های میانبر در ویندوز XP . بیمار . بین . بیومتریک و تجهیزات مربوطه- بخش اول . بیومتریک و تجهیزات مربوطه- بخش دوم . پابند . پاسخ . پاسخ درست به پیام های خطای ویندوز 7 . پانزده مورد از اولین‌‌‌‌‌های اینترنت! خلاقیت اینترنت را به . پایگاه 2000 دو هزار مقاله در موضوع کامپیوتر و نرم افزارهای مختلف . پایگاه 2000 دو هزار مقاله رایانه ای و نرم افزار . پر کنید با انجام این مرحله رمز شما خواهد شد: Al1r37a9 . پردازنده ها . پرسپولیس . پرطرفدارترین . پرهیزگار . پروتکل . پروتکل های انتقال فایل امن در این مقاله برای شما بطور مخ . پروسسورهای امن پاشنه آشیل شاید تا کنون نام Buffer Overflow . پست . پشت‌پرده همکاری مایکروسافت و فیس‌بوک مدت‌های طولانی جستجو فقط . پنجره آسیب پذیری، دلیلی برای هک شدن . پنهان کردن شاخه ها . پهن . پیام . پیامهایش . تجوید . تبدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16 . تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0 . تبلیغات . تبلیغاتی . تجربه متفاوت در وبگردی با Flock 2.0 Social Browser . پکیج . پکیج استثنایی کتابخانه الکترونیک 1 » پایان دوران » بزرگترین . پکیج طلایی نرم افزاری 2010 . تاثیرات SMS در روابط اجتماعی . تایپ . تبادل . تر:قطر . ترافیک بیشتری بدست آورید ! . ترتیل . ترشی . ترفند های رجیستری . ترفند های رجیستری (بخش اول) . ترفند های مرورگر کروم همان طور که در مقاله "آموزش گوگل کر . ترفند های ویندوز سرعت اینترنت خود را این بار واقعأ بالا ببرید . ترفند های ویندوز تبدیل F32 به NTFS و برعکس 1- در ویندوز XP . ترفند های ویندوز (بخش اول) . ترفند های ویندوز (بخش پنجم) . ترفند های ویندوز (بخش چهارم) . ترفند های ویندوز (بخش دوم) . ترفند های ویندوز (بخش سوم) . ترفند های ویندوز (بخش ششم) . ترفندهای فروش محصولات دیجیتالی . ترمیم خراشیدگی های دیسک اگر کامپیوتر شما بخاطر خراشیدگی هایی . تروا . ترین . ترکی . بانکداری . بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس . برای راه اندازی یک سایت بر روی اینترنت چقدر باید هزینه کنیم؟ . برتری موبایل بر کامپیوتر تا دوسال دیگر . برچسب‌های . برد اصلی ( MotherBoard ) چیست؟ . بررسی ابزارهای کنترل از راه دور مایکروسافت . بلده . بلند . بلورین . بمراتب . بمنظور .
 

>> بازدید امروز: 371
>> بازدید دیروز: 384
>> مجموع بازدیدها: 656755
» درباره من «

مجموعه مقالات رایانه MOGHALAT COMPUTER

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

دستگاه صافکار جادویی
خاوران شاپ - khavaranshop
فروشگاه اینترنتی ساعت دیواری
فروشگاه اینترنتی توشاپ
بچه مارکت
فروشگاه اینترنتی لیز شاپ
فروشگاه صاحب قران
فروشگاه اینترنتی دکه ایرانی
هالیوود شاپ [1]
سی شاپ
ژورنال لباس، لباس شب، سارافون، حاملگی [5]
محبوب ترین نرم افزارها [1]
وبلاگ مذهبی [129]
هادرباد شناسی [89]
ورود پسرا ممنوع [238]
[آرشیو(16)]

» آرشیو مطالب «
مادربرد
تعریف ماشین تورینگ و مقایسه آن با ماشینهای واقعی
ناپدید شدن درایوها
وظایف سیستم عامل
اینترنت
عکس
حافظه مجازی
حافظه اصلی رایانه
قلم های دیجیتالی
تلفن همراه، قاتل زنبور عسل
اینترنت میان سیاره ای
وسایل جانبی رایانه
سخت افزار
هوش مصنوعی
ویروس
خطای مودم
بازی
کد برای زیبایی وب
هک
آنتی ویروس
کلیپ موبایل
عکس فانتزی
عکس
عکس از المپیک
بلوتوث
سیستم عامل
ترفندها
جستجوگرها
جوک و اس ام اس
برنامه نویسی
نر م افزار
عکس فانتزی دختر
شبکه
مقاله1
مقاله 2
جالب و خواندنی
هشدارها از
جالب و خواندنی
کوتاه ومفید
مقالات مفید
چیستان
اجرا تئاتر شمس پرنده
+ عکس بازیگر هدیه تهرانی
عکس های حمید گودرزی
عکس های بهنوش بختیاری
عکس های بهنوش بختیاری 1
آبان 1387
مهر 1387
شهریور 1387
مرداد 1387
دی 1387
آذر 1387
بهمن 1387
خرداد 1387
اردیبهشت 1388
خرداد 1388
فروشگاه
فروشگاه برای شما
یوزر پسورد جدید آنتی ویروس nod32 آ
عکس متحرک
دانلود بازی و نرم افزار
نرمافزارهای جاسوسی و مقابله با آنها
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی
فروشگاه نرم افزارهای گرافیکی
فروشگاه نرم افزارهای موبایل سونی اریکسون و نوکیا و موتورولا
شبکه
چکلیست کشف نفوذ در سیستمعامل Windows NT
محافظت در مقابل خطرات ایمیل
قابلیتهای نرمافزارهای ضدویروس
محافظت در مقابل خطرات ایمیل (?)
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
ویروس و ضدویروس
دانلود قدرتمندترین نرم افزار فشرده سازفایل WinZip Pro 12.1
پی CD خش دار Rescue AnyReader3.0
تبدیل فرمتهای صوتیFox Audio Converter 7.4
تصویر وکتور رمضانRamadan Vector Illustration
دانلودآسان ازرپیدشیر RapidShare Downloader
رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1
دانلودوبسایت بصورت کاملWebsiteExtractor10.0
حفاظت از حریم شخصیHistory Killer Pro 4.1.1
حذف بدون بازگشت فایلDigitByte File Deleter
فیلم برداری از محیط ویندوز BB FlashBack Pro
ناظر اعمال کامپیوتر SpyBoss KeyLogger PRO 4
بریدن قسمتی از فیلم Xilisoft Video Cutter
دانلود صفحات وبMetaProducts Offline Explorer
بازیابی داده Power Data Recovery v4.1.2
چک لیست کشف نفوذ در سیستم عامل Windows NT
تبدیل متن فینگیلیشی به فارسی En2Fa Translator
محاسبه سرعت وحجم مصرفی اینترنت BWMeter 4.3.5
مجموعه ارزشمند بسم الله - خطاطی280 - p1 - p2 - p3
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
آنتی ویروس کسپراسکی - Kaspersky Anti-Virus 2010 و Internet Secu
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرمافزارهای جاسوسی و مقابله با آنها (?)
ترفند افزایش سرعت اینترنت واستفاده از حداکثر پهنای باند اینترنت
Kaspersky Internet Security 2010
نبرد فیلترها و تولیدکنندگان اسپم
پنجره آسیب پذیری، دلیلی برای هک شدن
مفاهیم امنیت شبکه
حملات پیشرفته تر
چگونه با اسپم مقابله کنیم؟
حمله به برنامه های وبی
پروسسورهای امن
کلیدها در رمزنگاری
Cross-Site ing
رمزنگاری
مقدمه ای بر IPSec
حمله به برنامه های وبی
مفاهیم امنیت شبکه
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر تشخیص نفوذ (Intrusion Detection
طرز کار برنامه های ضد ویروس
امنیت در پایگاههای داده ای - بخش اول
مقدمه ای بر فایروال
بیومتریک و تجهیزات مربوطه- بخش دوم
بیومتریک و تجهیزات مربوطه- بخش اول
امنیت تجهیزات شبکه
AAA (Authentication, Authorization and Accounting
کیفیت کارت گرافیکی خودتان را بالا ببرید
مونتاژ یک کامپیوتر(مادربرد و CPU)
روشن کردن گوشی های سونی اریکسون با باتری خالی
تست عشق و دوستی
ویندوز 7 - ویندوزی که قابل بحث نیست
ضد ویروس جهانی KasperSky
کپی کردن هارد به هارد اطلاعات
قابلیت آزاردهنده را حذف کنید Program Compatibility
Spyware Doctor with Antivirus 2010 7.0.0.513
چگونه مقالات word را به صورت pdf ذخیره کنیم؟
Cloudy With A Chance Of Meatballs (2009
مدیریت بر سیستم از راه دور با ویژگی های برتر توسط TeamViewer 5.0
Nitro Racers Portable
جدیدترین کلیدهای فعال سازی آنتی ویروس Kaspersky برای همه ی ورژن
جدیدترین Password و User Name های آنتی ویروس Nod32 برای آپدیت
Stellar Phoenix windows Data Recovery v4.1.0.1
شماره گیری خودکار خطوط مختلف ، برای اتصال به اینترنت در XP
بالا بردن سرعت دانلود در اینترنت اکسپلورر
سرعت اینترنت خود را این بار واقعأ بالا ببرید
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
گذاشتن عکس پشت نوار ابزار Explorer
تمیزکاری داخل کامپیوتر
طالع بینی افراد از روی کارت سوختشان
هنگامی که گوشی خیس می شود چه باید کرد؟
آهنگ فوق العاده زیبای محسن چاوشی با نام شادابی
کلیدهای کاربردی برای کار در محیط اینترنت
مجموعه زنگ موبایل
ترفند کدهای مخفی گوشی های چینی
آموزش فعال نمودن ClearType در Windows Mobile 6 از بخش ترفند ها
تماس اضطراری در شرایط اضطراری به وسیله موبایل
ترفند فعال کردن رادیو بدون هدست در گوشی های نوکیا
ترفند پیداکردن فایل گم شده در موبایل
ترفند فیلم برداری با دوربین تماس تصویری
ترفند مشاهده اشعه مادون قرمز با دوربین گوشی
افزایش صدای سامسونگ E250
فهمیدن میزان ساعت کارکرد گوشی های نوکیا سری 60
کوکیها و مسائل امنیتی
Windows XP Service Pack 2
حمله به نشست[
انتخاب و محافظت از کلمات عبور
بستن درگاه ها بدون استفاده از حفاظ
شبکه های بیسیم، کاربردها، مزایا و ابعاد
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
کرمهای اینترنتی مفید
شبکه های محلی بیسیم
کرمهای اینترنتی مفید
10 نکته برای حفظ امنیت
روشهای معمول حمله به کامپیوترها
روشهای معمول حمله به کامپیوترها
Keylogger ابزاری برای جاسوسی
روش های معمول حمله به کامپیوترها
روش های معمول حمله به کامپیوترها
عناصر فعال شبکههای محلی بیسیم
رمزنگاری در پروتکلهای انتقال
نوشتن keylogger نرمافزاری
پروتکل های انتقال فایل امن
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل
سرویسهای امنیتی 802.11b – Privacy و Integrity
کاربرد پراکسی در امنیت شبکه
اولین اتصال یک کامپیوتر به اینترنت
ضعفهای اولیهی امنیتی WEP
اولین اتصال یک کامپیوتر به اینترنت
10 نکته برای حفظ امنیت کودکان در اینترنت
اولین اتصال یک کامپیوتر به اینترنت
خطرها، حملات و ملزومات امنیتی (بخش اول
ارتباط ربایی
راهنمای والدین با توجه به رده سنی کودکان
دفاع علیه حملات Smurf یا Fraggle
عدم پذیرش سرویس
معاملات اینترنتی امن، واقعاً امن هستند؟
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
طراحی و پیاده سازی زبان های برنامه نویسی جلسه اول
دانلود جزوه مهندسی نرم افزار
همه چیز درباره مادربورد ( Motherboard ) ، نحوه انتخاب و خرید
دیسک سخت جدید با ظرفیت 500 گیگابایت
پاسخ به یک سوال و چند نکته مهم
پردازنده های دو هسته ای ( Dual – Core
XBOX 360 وارد می شود
توییتر در IE
کوتاه اما خواندنی در مورد twitter
سازمان گزارشگران بدون‌مرز؛ ایران جزو 12 دشمن اینترنت‌
با کرم بلستر بیشتر آشنا شویم
ارسال پیام ساختگی با Fake Messages v0.75.5 نوکیا
کتاب تفسیر نمونه
مشاهده کلیپ های یوتوب با MobiTubia v1.85
نرم افزار مترو تهران Tehran Metro v1.0
بازی بیلیارد فوق العاده Midnight Pool 2 به صورت جاوا
اندازه گیری سلامتی با موبایل Health Calculator 1.1
کتاب رمان یلدا - م.مودب پور
دانلود 3herosoft Mobile Video Convertor
کتاب دنیای بی جواب - مهندس امیر صالحی مقدم
filesee 6.6 مدیریت و نمایش فایل ها (
تبدیل گوشی موبایل به وب کم با SmartCam v1.3
نوشتن متن در هنگام مکالمه Smartphoneware Best Call Notes v1.0
برج مراقبت کامپیوتر SysResources Manager v10.3
کتاب مدیریت زمان (هدف) - دکتر دیوید لوویس
هک موبایل از طریق بلوتوث با MagicBlueHack جاوا
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0
بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.265
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
مدیریت کامل ویندوز ویستا با Yamicsoft Vista Manager v3.0.5
بازی فوق العاده جذاب و مهیج Hero of Sparta
تجربه متفاوت در وبگردی با Flock 2.0 Social Browser
ShopFactory Gold v7.5.6.8275 نرم افزاری قدرتمند در زمینه ساخت و
Watermark Master v2.2.8 نرم افزاری قدرتمند در زمینه watermark نم
Vista Codec Package 5.05 مجموعه ای کامل از Codec های مورد نیاز و
Sonne Flash Decompiler v5.0.2.0069 ابزاری برای تجزیه فایل های فل
ابزار دانلود از سایت راپیدشیر RapGet 1.41 + SSL Library
بدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16
کپی رایت لوح های فشرده با Oront Burning Kit 2 Premium v2.6.2
مدیریت بر درایورهای سخت افزاری با Driver Genius Professional Edi
کاهش حجم و بهینه سازی فلش ها با Flash Optimizer v2.0.1.340
افزایش سرعت اینترنت با Ashampoo Internet Accelerator v2.10
آدرسهای اینترنت تا سال 2011 تمام میشود؟
یستمعامل Windows vista اسیب پذیز تر از windows 2000
پردازنده ها
مایکروسافت ? 9?اصلاحیه برای حفرههای ویندوز منتشر کرد
بررسی سیستم عامل Windows Server 2003
سی گیت حافظه اس.اس.دی، 2ترابایتی تولید کرد
نگرانی اروپائیها از نقض حریم خصوصی در اینترنت
اپل در ابتدای راه هک شد
تفاوت Spam و Worm و Trojan
ویندوز Se7en: محصول 2010 مایکروسافت
آرشیو لینک ها دوستان
شعر های روز مادر و شعر برای مادر
آرشیو لینک ها دوستان
آذر 89
مرداد 89
تیر 89
خرداد 89
دی 89
اسفند 89
اردیبهشت 90
اردیبهشت 91

» لوگوی وبلاگ «


» لینک دوستان «
سایت اطلاع رسانی دکتر رحمت سخنی Dr.Rahmat Sokhani
سایت تبیان
هادرباد شناسی
خورشید پنهان
قلمدون
سکوت ابدی
ماهساچ
بهارانه
بهارانه
*تنهایی من*
تخت جمشید
چانه
قران
پوشاک مردانه و زنانه، لباس های روز آقایان و خانم ها
کارواش خانگی همه کاره جت مینی
هسته گیر آلبالو
دستگاه بادکش طبی بدن رفع خستگی و حجامت
بامبو
سفارش پشت سفارش
نیاز روز
لوکس مارکت
خاوران
همه چی دونی
حمید رضا
روشنایی
بازارچه
آنلاین گلچین
دنیای آسان
آفتاب و مهتاب
شیپورچی
سیتی شاپ
5040 اینترنتی
دکه آنلاین
سایه روشن
راه روشن
فروشگاه مرکزی
گردش آنلاین
توس بازار
گردشگران
چرخ خیاطی
اشک شور
گنجدونی
MATIN 3DA
میرسالار
جغجغه‌
جریان شناسی سیاسی - محمد علی لیالی
غیرت=عفت
برلیان
در اوج پرواز با احساس تو
اسیرعشق
||*^ــــ^*|| diafeh ||*^ــــ^ *||
کلّنا عبّاسُکِ یا زَینب
بامیلو
بهانه
روانشناسی آیناز
از عین تا قاف
جبهه مقاومت وبیداری اسلامی
حس لطیف من
...برای تفکر
تنهایی افتاب
یادداشتها و برداشتها
شباهنگ
خنده بازار
Z.Z
یـــه گــــــرگـــــِ بــــــارون دیـــــــــــده
ویژه نامه همکاری ملی شمالشرق استان تهران
آقاسیدبااجازه...
ما تا آخرایستاده ایم
...
آموزش گام به گام رانندگی
سلام آقاجان - خرید و فروش محصولات کشاورزی و عطاری ها
عکس های زیبا و دیدنی از دنیای پرندگان
*دنیای جغرافیا*
asian
گیاهان دارویی
کوثر ولایت
روانشناسی زنان و مردان
مجموعه بیانات رهبر معظم
گوشی نوکیا 1110، خرید اینترنتی گوشی نوکیا 1110
کامپیوتر و لوازم جانبی و نرم افزار آموزش
پذیرش تحصیلی و منابع آزمون کارشناسی ارشد کلیه رشته ها
منابع آزمون کارشناسی ارشد کلیه رشته ها
مانتو عبایی طرح رنوس, مانتو عبایی نقره ای, مانتو عبایی مسی
ست سارافون ودامن شلواری نیلوف
فتو بلاگ
راه های و فواید و تاثیر و روحیه ... خدمتگذاری
هرچه می خواهد دل تنگت بگو
تبادل نظر
وای ندیدید شما ا!!!!!!!

چرا اینجوری؟
عمو همه چی دان
مقالات روان شناسی
کودکان استثنایی
دانلود - روان شناسی - نرم افزار - کد - مشاوره - بازی - اختلالات
پسوردهای آنتی ویروس
شناختی
روان شناسی کودکان استثنایی
مهدویت
وبلاگ گروهی ائمه اطهار
روان شناسی و اتیسم
کتابخانه دیجیتال روانشناسی
شیعه مذهب برتر Shia is super relegion
جنبش قطره سرگشته
کتاب الکترونیکی
روان شناسی
عکس متحرک و انیمیشن حیوانات گیاهان کودکان بالن گوشی پرندگان
عوامل پیشرفت ، راه‌های پیشرفت و موانع پیشرفت چیست ؟
طوفان در پرانتز
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
عطر و ادکلن، لوازم آرایشی بهداشتی،لاغری
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
هر چی که بخواهی هست
اختلالات و مشکلات جنسی
عکس لود
همه چی هست؟!!!!
@@عکس جدید بازیگران و پیامک جدید@@
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
کتاب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر، داستان
نرم افزارهای، مالی، اداری حسابداری، انبارداری،
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
نرم افزارهای، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
نرم افزار، آموزشی ورزشی، هنری، بانوان، کودکان، درسی، دانشگاهی
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
نرم افزار و دانلود و پیامک
سکوت نیمه شب
کوچک های بزرگ
وبلاگی مخصوص نسل سومی ها
دختر و پسر ها لطفاً وارد نشند
سریال افسانه جومونگ
چگونه خدمتگذار خوبی باشیم
عکاسخانه
چی داری؟ عکس ....
مشکلات زندگی جنسی آیا در زندگیتان ؟؟؟؟
پیچیدگی سکوت
متفاوت
«بازتاب اخبار روز، تحلیل و تفسیر اخبار» اخبار سبز بدون محدودیت
اس ام اس و مطالب طنز و عکس‏های متحرک
خدای که به ما لبخند میزند
درس درس درس
کوثر
مشاوره
حسن
نرم افزارهای مالی، اداری حسابداری و انبارداری
مقالات مکانیک، برق، الکترونیک، شیمی
دلمه پیچ, دستگاه دلمه پیچ Dolmer
بسته بزرگ اشتغال زایی و کسب درآمد
هسته گیر آلبالو
قالب بستنی ساز کودک
منابع آزمون کارشناسی ارشد کلیه رشته ها
سوالات کارشناسی ارشد 91 , 92
آرایشگری و زیبایی و بهداشت پوست
ღقلبــــــی بــه بلـــندای مــــــــــــــاهღ
روان شناسی
وب سایت شخصی یاسین گمرکی
رنگی ها در ورزش ها
FM پلیر فندکی اتومبیل
دنیای عکس های متحرک و انیمیشن
آموزش ساخت جعبه هدیه، آموزش گل سازی، گل بلندر
نمونه سوالات دروس پیش دانشگاهی و متوسطه کلیه رشته ها
شمع سازی و چشم های متحرک زیبا و فانتزی
پد ضد عرق Underarm shild
دیجی کالا
فروشگاه سی گل
قرآن آرامش جان
دیجی فروش
بیتوته
آموزش خیاطی و کاریکاتورهای ازدواج
دختر وروجک
هوای بارون دلم.....
جهادی
سرور
عاشقتم
دیجی بازار
شگفتی های قرآن کریم ...
رومیزی ترمه گل
به خوبی فکر کن
با یِ لبخند ملیح
سایت مشاوره بهترین تمبرهای جهان دکترسخنیdr.sokhani stamp
روان شناسی * 心理学 * psychology
farzad almasi
گل باغ آشنایی
سلام
بخور زار
♫♪زیبـــاے مُرداب ♪ ♫

» صفحات اختصاصی «

» لوگوی لینک دوستان «







» موسیقی وبلاگ «

» طراح قالب «