کهکشان - مجموعه مقالات رایانه MOGHALAT COMPUTER
سفارش تبلیغ
صبا ویژن
 
 
مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
نخستین عوض بردبار از بردبارى خود آن بود که مردم برابر نادان یار او بوند . [نهج البلاغه] 
»» چگونه پیکسلهای سوخته یک LCD را احیا کنیم؟

صفحات نمایش LCD متشکل از میلیون‌ها پیکسل هستند که هر پیکسل از سه پیکسل پایه (Subpixel) تشکیل شده است: قرمز، آبی و سبز. وقتی که هر3 پیکسل با هم روشن هستند پیکسل سفید به‌نظر می‌رسد. ما در اینجا قصد داریم روش احیای پیکسل‌های سوخته را طی مراحل زیر برای شما شرح دهیم.
1- ابتدا باید تشخیص دهید

صفحات نمایش LCD متشکل از میلیون‌ها پیکسل هستند که هر پیکسل از سه پیکسل پایه (Subpixel) تشکیل شده است: قرمز، آبی و سبز. وقتی که هر3 پیکسل با هم روشن هستند پیکسل سفید به‌نظر می‌رسد. ما در اینجا قصد داریم روش احیای پیکسل‌های سوخته را طی مراحل زیر برای شما شرح دهیم.
1- ابتدا باید تشخیص دهید که پیکسل سوخته کاملا مرده یا قابل احیا شدن است؟ اگر به‌صورت نقطه‌ای کاملا سیاه ظاهر شود، احتمالا غیرقابل بازیابی است. پس از خرید LCD تصویر ثابتی را به‌نمایش بگذارید اگر بیش از یک نقطه همواره روشن (قرمز یا سبز یا آبی یا سفید)، در صفحه LCD مشاهده کردید، نسبت به تعویض صفحه نمایش اقدام کنید. در صورتی‌که تعویض آن مقدور نباشد، این امکان که بتوانید پیکسل سوخته را دوباره فعال کرده و به‌کار وادارید، بسیار زیاد است.
2- با استفاده از هوای فشرده و کیت و دستمال‌های ضد خش مخصوص، صفحه نمایش خود را کاملا تمیز کنید.
3- حالا در منوی Start –» Control Panel -»Display  با کلیک روی برگهSetting ، تفکیک‌پذیری LCD را (طبق دستورات موجود در دفترچه راهنمای همراه آن) روی حالت رزولوشن عادی (تفکیک پذیری محلی) تنظیم کنید.
4- برنامه‌های UDPixel و Net Framework را از آدرس‌های زیر دانلود و نصب کنید:
http://udpix.free.fr/ و http://find.pcworld.com/63486 
5- در برنامه یودی‌پیکسل گزینه Run cycle را به 4ثانیه افزایش داده، روی آن کلیک کنید. رنگ‌های قرمز، سبز، آبی، مشکی، سفید و زرد در یک چرخه بر LCD ظاهر می‌شوند. پیکسل‌های سوخته به‌صورت نقاطی ثابت بر هر یک از رنگ‌های چرخه رنگ قابل تشخیص هستند.

6- اگر چند پیکسل سوخته داشتید، به ازای هر کدام، عدد پنجره چرخه رنگ برنامه را یک عدد افزایش دهید. با کلیک روی Start یک پنجره 5 در 5 پیکسلی دور پیکسل سوخته ظاهر می‌شود. 15 تا 20دقیقه صبر کنید و Reset را فشار داده و دوباره چرخه رنگ را آغاز کنید تا ببینید پیکسل سوخته پاک شده است یا خیر؟
7- اگر نشد، دوباره برنامه را اجرا و پیکسل سوخته را پیدا کنید. حال یک قلم مخصوص PDA بردارید و یک دستمال ضدخش دور نوک آن پیچیده و نوک قلم را با دقت زیاد روی پیکسل سوخته گذاشته، ثابت نگهدارید و LCD را خاموش کنید. در این مرحله با نوک قلم به آهستگی روی آن نقطه فشار مستقیم آورده و 5 تا 10 ثانیه نگهدارید. سپس صفحه نمایش را دوباره روشن و پیکسل را چک کنید.
8- اگر پیکسل سوخته درست نشد، مراحل 5 تا 7 را تکرار کنید و در صورتی که نتیجه بخش نبود، ته گرد پلاستیکی یک ماژیک را در دستمال ضدخش پیچیده و چند بار آهسته روی ناحیه دارای پیکسل سوخته فشار داده و بردارید. اگر خوش شانس باشید، بالاخره یکی از این ترفندها کارساز می‌شود!

منبع: روزنامه جام جم



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:21 صبح )

»» محدود کردن کاربران در ویندوز

اگر از کامپیوتری به‌صورت اشتراکی استفاده می‌کنید یا مرکزی را (مانند
کافی‌نت یا سایت دانشگاه) اداره می‌کنید که چندین کاربر دارد و نگران اجرای
برنامه‌های مختلف توسط کاربران هستید، می‌توانید با طی مراحل زیر و بدون
نصب هیچ نرم‌افزاری، کاربران را به‌اجرای برنامه‌های خاص محدود کنید:
روی

منوی استارت کلیک کنید و عبارت gpedit.msc را در باکس جستجو وارد کنید و
اینتر را بزنید. سپس به این بخش بروید:
 User Configuration -»
Administrative Templates -» System
و روی گزینه زیر

اگر از کامپیوتری به‌صورت اشتراکی استفاده می‌کنید یا مرکزی را (مانند
کافی‌نت یا سایت دانشگاه) اداره می‌کنید که چندین کاربر دارد و نگران اجرای
برنامه‌های مختلف توسط کاربران هستید، می‌توانید با طی مراحل زیر و بدون
نصب هیچ نرم‌افزاری، کاربران را به‌اجرای برنامه‌های خاص محدود کنید:
روی
منوی استارت کلیک کنید و عبارت gpedit.msc را در باکس جستجو وارد کنید و
اینتر را بزنید. سپس به این بخش بروید:
 User Configuration -»
Administrative Templates -» System
و روی گزینه زیر دوبار کلیک کنید:
 Run
Only Specified Windows applications
حالا گزینه Enabled را انتخاب و
سپس در بخش Options روی دکمه کنار List of allowed applications کلیک کنید.

در دیالوگی که باز می‌شود، می‌توانید نرم‌افزارهایی که یک
کاربر می‌تواند اجرا کند را وارد کنید. حالا گزینه OK را بزنید تا ویرایشگر
Local Group Policy بسته شود.
اگر کاربری بخواهد به‌نرم‌افزاری که در
لیست تعیین نشده است، دسترسی پیدا کند، با پیغام خطا روبه‌رو می‌شود.

منبع روزنامه جام جم



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:21 صبح )

»» بهبود کارایی ویندوز 7

اگر از ویندوز 7 استفاده کرده باشید می دانید که
برتری های غیرقابل انکاری نسبت به برادر بزرگترش یعنی ویندوز ویزتا دارد اما
ممکن است کامپیوتر شما آنقدر سریع نباشد یا رم کافی برای استفاده بهینه از
ویندوز 7 را نداشته باشید و سرعت کار شما با این ویندوز کاهش یابد بنابراین
بر آن شدیم تا در این مقاله از یادبگیردات کام روش های افزایش سرعت ویندوز را
در اختیار شما قرار دهیم.


 


شروع کار


ابتدا وارد کنترل پانل ویندوز خود شوید سپس گزینه All
control panels items را مطابق شکل زیر انتخاب کنید آنگاه می توانید



ویندوز


در صفحه ای که مقابل شما گشوده می شود روی Performance 
Information and Tools کلیک کنید.



ویندوز


 


سمت راست صفحه ای که باز می شود همانند شکل زیر است.



ویندوز


 


با کلیک کردن روی Adjust visual effects می
توانید با حذف یک سری جلوه های تصویری سرعت ویندوز 7 خود را افزایش دهید. اگر
بالاترین کارایی را بخواهید و زیبایی ظاهری ویندوز برای شما مهم نباشد به
سادگی می توانید گزینه Adjust for best apperance

را انتخاب کنید این روش ساده ترین کار است و محیط ویندوز 7 را چیزی شبیه به
ویندوز 98 می کند اما اگر نمی خواهید به این شدت جلوه ها را حذف کنید می
توانید در کادر پایینی custom هر یک از جلوه ها را
که می خواهید غیر فعال کنید. و با فشردن apply
نتیجه آن را ببینید.


 


روش دوم- غیر فعال کردن Indexing option است برای این
منظور دوباره به صفحه Performance and Tools
بازگردید و روی Adjust Indexing option کلیک کنید
سپس روی هر آیتم کلیک کنید آنگاه modify را بزنید
آنگاه با برداشتن تیک هر گزینه این قابلیت را حذف می کنید.
با Indexing option  سرعت جستو
در ویندوز 7 افزایش می یابد ولی در سرعت ویندوز تأثیر منفی دارد. بنابراین
اگر کامپیوتر شما به اندازه کافی قوی نیست و کار کردن با آن برای شما تبدیل
به دردسر شده است می توانید این ویژگی را حذف کنید.


 


روش سوم- این روش  مربوط به تنظیمات مصرف انرژی است. برای این منظور باز هم به
صفحه Performance and Tools بازگردید و روی
Adjust power setting کلیک کنید. این گزینه بیشتر
برای لپ تاپ که از باتری استفاده می کند کاربرد دارد اگر از لپ تاپی که انرژی
خود را از باتری می گیرد استفاده نمی کنید احتیاج چندانی به این طریقه ذخیره
انرژی ندارید می توانید گزینه high performance را
انتخاب کنید.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:21 صبح )

»» جلوگیری از بروز مشکل در ویندوز 7 با رجیستری

در ویندوز 7 رفع مشکلات
رجیستری بسیار مهم است. چون ویندوز 7 دائماً با رجیستری در ارتباط است. وجود
خطا در رجیستری سبب می شود محاسبات دیگر هم با مشکل مواجه شوند. بنابراین هر
معضلی را در رجیستری باید فوراً رفع کنید تا باعث به هم ریختگی ویندوز شما
نشود.


پشتیبان گیری از رجیستری با System Restore:


یکی از بهترین راه ها برای اینکه یک رجیستری پاک داشته باشید این است که
مرتب از آن پشتیبان گیری کنید. شما این کار را به سادگی با استفاده از
System Restore انجام دهید که در اینجا به مراحل
آن اشاره می کنیم:


1- روی start کلیک کنید.


2- System Tools را باز کنید.


3- روی System Restore کلیک کنید.


4- اگر قبلاً System Restore را
استفاده نکردیده اید فقط روی Next کلیک کنید ولی
اگر قبلاً از آن استفاده کرده اید. گزینه choose a
different restore point را انتخاب کنید.


5- در منویی که ظاهر می شود شرایط خود را انتخاب کنید یا وارد
کنید.


6- روی Next کلیک کنید.


7- روی Finish کلیک کنید.


در آینده اگر احتیاج به بازاریابی با استفاده از
System Restore شدید باید مشخص کنید کدام پشیبان
را می خواهید بازیابی کنید. بعد از انتخاب آن متوجه می شوید که تنظیمات
ویندوز 7 به همان زمان که پشتیبان گیری کرده اید برگشته و حتی سرعت ویندوز
بیشتر شده است.


پشتیبان گیری Regedit


اگر با مشکلاتی در رجیستری مواجه شدید بوسیله
System Restore به راحتی می توانید آن را تعمیر
کنید ولی با استفاده از Regedit هم از رجیستری
Back up بگیرید به این منظور به روش زیر عمل کنید.


1- روی start کلیک کنید.


2- در Search box تایپ کنید

Regedit


3- در منوی فایل روی
Export کلیک کنید.


4- اکنون باید آدرس فایلی را که پشتیبان رجیستری شما خواهد بود
انتخاب کنید.


5- روی save کلیک کنید.


همه این کارها فایل پشتیبان شما را در محلی که مشخص کرده اید
ذخیره می کند. این یکی از بهترین راههای مطمئن برای حفاظت از رجیستری
کامپیوتر است.


شما می توانید به روشهای مختلف مانند ساختن فایل های
reg . یا import فایل ها از
Regedit از رجیستری ویندوز7 پشتیبان گیری کنید ولی
این روشها کمی سخت تر است و ریزه کاری بیشتر دارد.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:21 صبح )

»» وایمکس چیست ؟ - اطلاعاتی پیرامون دنیای شبکه


کسانی که آخرین اخبار در زمینه فن آوری های بی سیم را
دنبال می کنند، از خبرهای مرتبط با فن آوری نسبتا جدیدی که با عنوان وایمکس
شناخته می شود اطلاع دارند.این فن آوری به منظور بالابردن اتصال باندپهن
در دستگاه های موبایل و ثابت که در سرتاسر جهان استفاده می شود ایجاد شده
است.


امروزه این فن آوری برای رساندن اینترنت پرسرعت و اتصالات بهتر
به کشورهایی که از نظر اقتصادی با مشکل روبرو هستند استفاده می شود.
وایمکس به عنوان گزینه بی سیم پرسرعت شناخته شده است و می تواند از
علاقمندی رو به رشد کاربران در دستیابی به میزان زیاد داده بر روی تلفن های
همراه پشتیبانی کند.

خواه ناخواه استفاده گسترده از وایمکس منوط بر
آزمایش های موفقیت آمیز این فن آوری خواهد بود که همزمان با توسعه دیگر فن
آوری های بی سیم پرسرعت که رقیب وایمکس به شمار می آیند انجام می گیرد.
تنها با گذشت زمان مشخص خواهد شد که آیا وایمکس تبدیل به بخش مهم آینده
تلفن همراه خواهد بود و یا خیر !





تعریف وایمکس

مجمع وایمکس- گروهی
که بر توسعه و گسترش این فن آوری متمرکز است- وایمکس را به عنوان یک فن
آوری استاندارد که نقل و انتقال دسترسی باندپهن بی سیم در مقیاس وسیع  را
به عنوان جایگزین اتصال کابلی و DSL فراهم می کند تعریف کرده است.

به
بیان دیگر وایمکس اتصال اینترنت پر سرعت دستگاه های همراه و ثابت را به
کاربران ارائه می دهد تا بتوانند با سرعت بالا به داده های زیاد دسترسی
یابند.

تاریخچه وایمکس

از وایمکس به عنوان وسیله ای برای
افزایش سرعت باندپهن در مناطقی که از نظر اقتصادی با مشکل روبرو هستند
استفاده می شود. این فن آوری به عنوان گزینه ارزانتر نسبت به دیگر گزینه
های موجود در کشورهای در حال توسعه جهت راه اندازی شبکه های اینترنت
پرسرعت، مطرح شده است.با آزمایش وایمکس در کشورهای درحال توسعه کشورهای
جهان اول نیز به استفاده از این فن آوری ارزان قیمت علاقمند شده اند و دولت
ها و شرکت ها به دنبال توسعه وایمکس در کشورهای خود هستند.

وایمکس در فجایع طبیعی

یکی
از مزایای وایمکس تا کنون نقشی بوده است که این فن آوری توانسته است در
برقراری ارتباط در زمان فجایح طبیعی ایفا کند. در سال 2004 شبکه موجود
وایمکس در اندونزی تنها وسیله ارتباطی موجود پس از خسارت های وارده بر اثر
سونامی در این کشور بود. به علاوه پس از طوفان کاترینا در سال 2005 از
وایمکس به عنوان وسیله ارتباطی در منطقه نیواورلان استفاده شد.

وایمکس برای تلفن همراه

به
دلیل تارخچه وایمکس در کشورهای درحال توسعه و تاثیری که این سرویس در
مواجه شدن با فجایع طبیعی داشته است بیشتر تمرکز توسعه وایمکس از سوی دولت
ها و شرکت های تجاری بر روی راه حل های وایمکس ثابت بوده است. اگرچه طی سال
های اخیر تمایل روبه رشدی در مورد وایمکس موبایل ایجاد شده است. وایمکس
موبایل امکان اتصال گوشی های تلفن همراه به اینترنت بسیار پرسرعت تر را به
وجود می آورد و موجب افزایش انتقال داده بر روی گوشی های تلفن همراه می
شود. به این معنا که افرادی که قصد استفاده از سرویس های پرسرعت اینترنتی
بر روی تلفن های همراه خود دارند می توانند وایمکس را به عنوان راهی برای
رسیدن به هدف خود انتخاب کنند.

گوشی های با قابلیت وایمکس

با
توسعه وایمکس موبایل چند شرکت سازنده گوشی تلفن همراه برخی محصولات خود را
با این قابلیت ارائه کردند. برای مثال گوشی 810 نوکیا وDeluxe  
SPH-P9000سامسونگ با قابلیت وایمکس ارائه شده اند. انتظار می رود چندین
گوشی تلفن همراه دیگر نیز طی یک تا دو سال آینده جهت برآورده کردن نیاز
کاربرانی که اشتیاق به استفاده از وایمکس در تلفن های همراه خود دارند به
بازار روانه خواهند شد.

آزمایش وایمکس

بیش از 350 آزمایش
مختلف و یا توسعه وایمکس در یرتاسر جهان انجام گرفته است. در ایالات متحده
اولین شبکه وایمکس در سال 2007 تحت نام BridgeMaxx راه اندازی شد که شبکه
های آن امروزه در چندین ایالت این کشور استقرار یافته اند. بزرگترین خبر در
زمینه وایمکس در آمریکا برنامه Clearwire جهت راه اندازی شبکه گسترده
وایمکس به ویژه برای کاربران تلفن همراه است.

رقابت با وایمکس

یکی
از دلایل مهم که افراد در فرض کردن وایمکس به عنوان فن آوری مهم آینده شک
دارند این است که فن آوری های بسیاری به عنوان رقیب وایمکس مطرح شده اند که
حتی می توانند اتصال پرسرعت اینترنت به تلفن همراه را نیز فراهم کنند.
گمان می رود شبکه های پیشرفته 3G سرویس های Wi-Fi عرضه می کنند که می تواند
از نظر سرعت با وایمکس رقابت کند. شبکه های 4G که در حال حاضر فعالیت می
کنند می توانند حتی Wi-Fi موبایل را سریع تر کنند و تهدید بزرگتری برای
وایمکس به حساب می آیند.یکی از فن آوری های جدیدی که با وایمکس رقابت می
کند LTE است و متصدیان ارتباطی مهم در آمریکا در نظر دارند با این فن آوری
مستقیما وارد رقابت با وایمکس شوند.

در مورد آینده وایمکس سه پیش بینی وجود دارد

1.    
سلطه وایمکس . در پیش بینی اول آزمایش وایمکس موفقیت آمیز خواهد بود و این
فن آوری تبدیل به گزینه برتر اتصالات اینترنت پرسرعت در سرتاسر جهان خواهد
شد.

2.     هم زیستی وایمکس با دیگر فن آوری ها. در پیش بینی دوم
وایمکس جایگاه خود را در بازار رقابتی حفظ خواهد کرد و در کنار دیگر فن
آوری ها مانند LTE به فعالیت خود ادامه می دهد و یکی از گزینه های پیش روی
کاربران تلفن همراه در اتصالات اینترنت پرسرعت خواهد بود.

3.     از
بین رفتن وایمکس. در این پیش بینی راه اندازی وایمکس با موفقیت انجام
نخواهد شد و شرکت های سرمایه گذار دچار مشکل مالی خواهند شد. راه حل های
پیشرفته 3G/4G اینترنت پر سرعت را به تلفن های همراه بیشتری ارائه می کنند و
این پایان وایمکس را رقم خواهد زد.

در میان این پیش بینی ها گزینه
فعالیت وایمکس در کنار دیگر فن آوری ها از دیگر گزینه ها محتمل تر است. اما
تنها زمان و آزمایش های آینده وایمکس واقعیت های آینده این فن آوری را
نشان خواهد داد.


منبع : ایستنا

نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:21 صبح )

»» ویروس Iexplore.exe چیست

فایلی با نام Iexplore.exe همانطور که از پسوند exe . آن پیداست در واقع یک فایل اجرایی (executable) ویندوز برای اجرای اینترنت اکسپلورر, مرورگر وب مشهور و پرکاربرد شرکت مایکروسافت است.
به طور معمول، هنگامی که در ویندوز Task Manager یا مدیریت وظایف را باز می کنید (با استفاده از کلیدهای ترکیبی Ctrl+Alt+Del صفحه کلید) در صورت باز بودن مرورگر اینترنت اکسپلورر ، مشاهده می کنید که در زبانه پردازشهای (Processes) تسک منیجر پروسه ای با نام "iexplore.exe" نیز در حال اجرا است.
اما اگر مشاهده شود این فرایند در مدیریت وظایف حتی زمانی که اینترنت اکسپلورر باز نیست در حال اجرا است ، یا اگر دیدید 2 تا پروسه IEXPLORE.EXE زمانی که مرورگر اینترنتی خود را باز کرده اید در لیست پردازش های Task Manager اجرا شده، و یکی از این پروسه ها حدود 90-95 ? قدرت پردازشی

فایلی با نام Iexplore.exe همانطور که از پسوند exe . آن پیداست در واقع یک فایل اجرایی (executable) ویندوز برای اجرای اینترنت اکسپلورر, مرورگر وب مشهور و پرکاربرد شرکت مایکروسافت است.
به طور معمول، هنگامی که در ویندوز Task Manager یا مدیریت وظایف را باز می کنید (با استفاده از کلیدهای ترکیبی Ctrl+Alt+Del صفحه کلید) در صورت باز بودن مرورگر اینترنت اکسپلورر ، مشاهده می کنید که در زبانه پردازشهای (Processes) تسک منیجر پروسه ای با نام "iexplore.exe" نیز در حال اجرا است.
اما اگر مشاهده شود این فرایند در مدیریت وظایف حتی زمانی که اینترنت اکسپلورر باز نیست در حال اجرا است ، یا اگر دیدید 2 تا پروسه IEXPLORE.EXE زمانی که مرورگر اینترنتی خود را باز کرده اید در لیست پردازش های Task Manager اجرا شده، و یکی از این پروسه ها حدود 90-95 ? قدرت پردازشی سی پی یو را به خود اختصاص داده، می توان مطمئن بود که کامپیوتر شما به ویروس / تروجان آلوده شده است.
در نتیجه این آلودگی، به صورت مکرر در کامپیوتر خود پیام های خطا با عنوان Iexplore.exe دریافت می کنید و عملکرد سیستم بطور قابل توجهی کاهش یافته و کند می شود.
در این مطلب به تفصیل در مورد عواملی که می تواند ویندوز کامپیوتر شما را به ویروس iexplore exe آلوده کند و چگونگی جلوگیری و پیشگیری از مشکلات این ویروس صحبت خواهیم کرد.

ویروس Iexplore.exe چگونه می تواند کامپیوتر های تحت ویندوز را آلوده کند؟
یکی از رایج ترین تهدیداتی که می تواند فایل ویروسی iexplore.exe را به سیستم شما وارد کند، یک تروجان از نوع backdoor (نفوذگر از در پشتی)، مانند Backdoor.GrayBird می باشد ( برنامه GrayBird یک ابزار دسترسی از راه دور چینی است که می تواند برنامه ریزی شده تا در پس زمینه کامپیوتر هک شده اجرا گردد . )
این نوع تروجان، خطرناک ترین و گسترده ترین نوع تروجان ها به شمار می رود. تروجان های Backdoor برای خالق یا "استاد طراحی کننده" تروجان نوعی دسترسی کامل از نوع مدیریتی (administration) به کامپیوتر قربانی فراهم می آورند. بر خلاف برنامه های قانونی مدیریت از راه دور کامپیوتر، این دسته تروجان ها به صورت کاملا مخفی و بدون رضایت یا آگاهی کاربر یا قربانی نصب ، راه اندازی و اجرا می شوند. پس از نصب بر روی کامپیوتر هدف، تروجان backdoor قادر است به گونه ای برنامه ریزی شود که به ارسال، دریافت ، اجرا و حذف فایل ها، جمع آوری اطلاعات محرمانه از کامپیوتر هدف، یا اطلاعات مربوط به ورود به سیستم عامل آن کامپیوتر و ...مبادرت کند.
برنامه های Backdoor در پس زمینه سیستم اجرا شده و نمی توان توسط چک کردن عادی فرآیندهای در حال اجرای سیستم آنها را شناسایی کرد.
برخی از اقداماتی که ویروس Iexplore.exe می تواند بر روی کامپیوتر آلوده انجام دهد عبارتند از :
* راه اندازی مجدد (Reboot) ناخواسته سیستم .
* دسترسی ، ویرایش و یا حذف هر گونه فایل و پوشه موجود در کامپیوتر.
* ضبط و ارسال اسکرین شات به هکر.
* روشن کردن وب کم و یا میکروفون
* حفظ و ارسال نام های کاربری و کلمات عبور قربانی به هکر.
* امکان تحت کنترل گرفتن کامل سیستم آلوده.
تروجان Backdoor.Graybird توسط یک هکر به کامپیوتر قربانی فرستاده می شود. در این شیوه، برنامه backdoor به طور پیش فرض به صورت پنهانی و به عنوان جعلی "iexplore.exe" که یک فایل سیستمی و معمولی است اجرا می شود.
سپس برنامه backdoor پس از قرارگیری در کامپیوتر هدف سعی میکند به سرور کنترل کننده خود متصل شود تا سرور راه دور را مطلع سازد که بر روی کامپیوتر کاربر آنلاین شده و هکر در حال حاضر می تواند از آن برای سوء استفاده از کامپیوتر کاربر سود ببرد.
پس از آنکه هکر این پیام را دریافت کرد، حالا می تواند بخش سروری نرم افزار backdoor را اجرا کرده و تمام کامپیوترها در شبکه محلی کاربر قربانی را مشاهده کرده و سپس با کمک backdoor حتی به کنترل آنها نیز بپردازد.
برای محافظت از کامپیوتر خود از آلودگی های تروجان های backdoor و جلوگیری از بروز پیام های خطا، مانند خطای iexplorer.exe ، توصیه می شود اقدامات پیشگیرانه ذکر شده در زیر را انجام دهید:
* هرگز روی لینک ها یا فایل های ضمیمه ایمیل های ناخواسته و آنهایی که فرستنده اش را نمی شناسید کلیک نکنید ، چرا که آلودگی از طریق ایمیل متداول ترین روش نصب backdoor در کامپیوتر است.
* از وب سایت های غیر قابل اطمینان و یا مشکوک هیچ چیزی دانلود نکنید.
* همواره نرم افزار آنتی ویروس و ضد جاسوسی خود را با جدیدترین به روز رسانی ها حفظ کنید تا مطمئن شوید که کامپیوتر شما در برابر جدیدترین ویروس ها ، تروجان های backdoor ، جاسوس افزارها (spywares) و غیره حفاظت شده است.
* فایروال را فعال نگه داشته و ابزارهای حفاظتی را برای جلوگیری از هر گونه دسترسی بدون اطلاع به کامپیوتر و یا شبکه کامپیوتری تان نصب کنید.
* سیستم عامل کامپیوتر خود را با آخرین وصله های امنیتی آن به روز نگه دارید.
* هر چند وقت یکبار رمزعبور خود را تغییر دهید تا خسارت های احتمالی که می تواند توسط ویروس و آلودگی ناشی از backdoor متوجه شما گردد را به حداقل برسانید. باید مراقب رمز عبور ورود به کامپیوتر بر روی شبکه هم باشید.
* خدماتی که بر روی کامپیوتر خود استفاده نمی کنید مانند سرور FTP ، وب سرور و شبکه راه دور را غیر فعال کنید، چون این سرویس ها سیستم را در برابر حملات مخرب آسیب پذیر می کنند.
* فیلترهای ایمیل را فعال کرده و سرویس دهنده ایمیل را طوری تنظیم کنید که فایل ضمیمه با پسوندهای مشخص را مسدود کند ، پسوندهایی مانند.scr, vbs, .pif, و .bat که غالبا برای برنامه نویسی ویروس ها مورد استفاده قرار میگیرد.
* به طور منظم رجیستری کامپیوتر خود را اسکن کنید تا رجیستری سیستم را از ورودی های مخرب که می تواند مربوط به فایل ویروسی iexplore.exe و دیگر ورودی های به ظاهر مشروع اما در باطن مخرب که توسط تروجان های backdoor ایجاد شده مصون نگه دارید.
امیدواریم که شما راهنمایی های این مقاله را در به دست آوردن اطلاعات بیشتر در مورد حفظ امنیت و بهبود کارایی کامپیوتر خود مفید یافته باشید و نگهبان خوبی برای سیستم تان باشید



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:21 صبح )

»» ترفند: چگونه جستجوی تصویری گوگل را به روزهای خوش گذشته برگردانیم

حتما می‌دانید که مدتی است، گوگل قالب و ظاهر جستجوی تصویری خود را عوض کرده است. اما خیلی‌ها عقیده دارند که جستجوی جدید تصویری گوگل چنگی به دل نمی‌زند و همان سبک و سیاق جستجوی قدیمی بهتر بود.

من بسیاری اوقات برای پیدا کردن تصاویر متناسب با پست‌های خودم از جستجوی تصویری گوگل استفاده می‌کردم و نتایج به دست آمده در همان صفحه اول یا دوم، من را به سرعت به عکس مورد نظرم می‌رساند. به علاوه خیلی سرراست اندازه و حجم هر عکس

حتما می‌دانید که مدتی است، گوگل قالب و ظاهر جستجوی تصویری خود را عوض کرده است. اما خیلی‌ها عقیده دارند که جستجوی جدید تصویری گوگل چنگی به دل نمی‌زند و همان سبک و سیاق جستجوی قدیمی بهتر بود.

من بسیاری اوقات برای پیدا کردن تصاویر متناسب با پست‌های خودم از جستجوی تصویری گوگل استفاده می‌کردم و نتایج به دست آمده در همان صفحه اول یا دوم، من را به سرعت به عکس مورد نظرم می‌رساند. به علاوه خیلی سرراست اندازه و حجم هر عکس را هم می‌دیدم.

اما در قالب تازه از آنجا که باید منتظر لود شدن عکس‌های چند صفحه ماند، جستجوی عکس‌های کندتر می‌شود. به علاوه آدم به تمیزی جستجوی قدیمی گوگل، نمی‌تواند، اندازه و حجم عکس‌ها را با یک نگاه ببیند. بنابراین ممکن است سراغ عکس‌هایی با اندازه کوچک برود که به کارش نمی‌آید.

خوشبختانه شیوه‌های وجود دارد که با کمک آن می‌توانید مجددا از همان جستجوی تصویری قدیمی استفاده کنید:

- ساده‌تر از همه آن است که در زیر صفحه جستجوی تصویری، روی Switch to basic version کلیک کنید. شیوه ساده‌ای است، اما دو عیب دارد! اول آنکه در جستجوهای بعدی باز هم باید هر بار روی همین عبارت کلیک کنید تا جستجوی قدیمی تصویری فعال شود و دوم این است که شما باید مدت زیادی منتظر بمانید تا کل صفحه لود شود و این گزینه ظاهر شود.

- روش دوم: بعد از اینکه عکس مورد نظر را جستجو کردید به انتهای آدرس &sout=1 را اضافه کنید.

- روش سوم: از جستجوی تصویری کشورهای دیگر استفاده کنید! فرضا http://www.google.fr.

- روش چهارم: از افزونه No استفاده کنید.

- روش پنجم و روشی که من ترجیح دادم: بعد از نصب افزونه گریزمانکی، این اسکریپت را نصب کنید. 

 

برگرفته از p30download



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:21 صبح )

»» گام های جدید فناوری در سازمانهای قضایی

گام های جدید فناوری در سازمانهای قضایی


راه اندازی دفاتر بدون کاغذ یکی از اهدافی است که امروزه در بیشتر شرکت ها دنبال و به عنوان یک ایده آل برای مدیران محسوب می شود. در بیشتر اداراتی که سلسله مراتب آنها به صورت عمودی و از بالا به پایین است، اسناد و مدارک قانونی (نظیر خلاصه پرونده ها، استشهادنامه ها، فرم ها و نامه ها در دادگاه) به صورت دستی بررسی می شود و مدیران این مراکز کمتر به اسناد و فایل های کامپیوتری اطمینان می کنند. بیشتر مراکز قضایی و قانونی از گذشته های دور در تلاش بودند با حذف کاغذ، سرعت بیشتری را به فرآیندهای درونی و سازمانی خود ببخشند. به هر حال باید توجه داشت که حذف کاغذ و انجام برخی از فرآیندهای قضایی به کمک کامپیوتر هرگز به معنی کاهش هزینه های یک سازمان نخواهد بود.


Ice Miller نام یک مرکز قضایی است که زیر نظر پلیس ایالت ایندیانا آمریکا فعالیت می کند و مدتی است که مدیران آن تصمیم گرفته اند با به روزکردن دستگاه های کپی، گامی جدید در دنیای دیجیتالی بردارند. در اواسط سال ???? شرکت Ice Miller قراردادی را با شرکت بزرگ و صاحب نام زیراکس (Xerox) منعقد کرد تا به موجب آن بتواند از دستگاه های کپی چندرسانه ای جدید که قابلیت های مختلفی دارند، استفاده کند.


 


 تونی دلورا (Tony DeLoera) که مدیریت مرکز فناوری Ice Miller را برعهده دارد در آن زمان از سرعت و کیفیت دستگاه های زیراکس رضایت چندانی نداشت، به همین خاطر از چند عرضه کننده خدمات اداری نظیر Ikon Office Solutions و CopyCo Office Solutions دعوت کرد تا با مراجعه به دفتر مرکزی این سازمان و بررسی سخت افزارها و نرم افزارهای موجود، سیستم متناسب با ??? کارمند Ice Miller را عرضه کنند.


استفاده آسان از این ابزارهای سخت افزاری و نرم افزاری مهم ترین اولویتی بود که Ice Miller دنبال می کرد. از این رو دلورا از شرکت های کوچک یاد شده خواست سیستم های خود را طوری در دفتر مرکزی Ice Miller راه اندازی کنند که همه مدیران و کارمندان بتوانند از آنها استفاده کنند و نتایج تجربیات خود با آنها را به مسؤولین انتقال دهند. Ice Miller برای مدیریت اسناد و مدارک قضایی و قانونی خود از اکتبر گذشته قراردادی را با Hummingbird امضا کرد و از آن زمان تا کنون از نرم افزار OpenText استفاده می کند.


دلورا این روزها به دنبال یک بسته نرم افزاری می گردد تا بتواند آن را روی تمام ماشین های خود نصب کند و در این میان امیدوار است هرچه سریع تر یک شریک سخت افزاری مناسب نیز برای خود برگزیند. اگر این اتفاق به درستی بیافتد، شکاف ایجاد شده بین سیستم های Hummingbird و ماشین های چندکاربردی Ice Miller را از بین ببرد و از این طریق تمام اسناد و مدارک این سازمان الکترونیکی و دیجیتالی شود.


دلورا اعلام کرده که در نخستین بخش دستگاه ها و ماشین های ساده را خریداری خواهد کرد تا کارمندان و مدیران بخش های مختلف به مرور زمان بتوانند استفاده از آنها را بیاموزند. به هر حال پس از مدتی بررسی Ice Miller در سپتامبر ???? تصمیم گرفت چندین دستگاه که هر یک از آنها می توانستند در هر دقیقه ?? صفحه را به صورت سیاه و سفید کپی کنند، از شرکت Ikon Office خریداری کند. با این وجود دلورا در آن زمان اعلام کرده بود که این دستگاه ها هنوز به طور کامل نتوانسته اند نیازهای آنها را برطرف کنند و با نرم افزارهایی که این شرکت خریداری کرده هماهنگ شوند.


دستگاه های خریداری شده از Ikon تفاوت های فراوانی با نرم افزارهای دو شرکت eCopy و Omtool داشت. این نرم افزارها طوری طراحی شده بودند که می توانستند با دستگاه های شرکت Canon خود را تطابق دهند. ترنت میلر (Trent Moss) نماینده پلیس ایندیانا در مرکز Ice Miller به دلورا پیشنهاد کرد که هر یک از این دستگاه ها به طور جداگانه می توانند مزایا و کارایی های فراوانی را برای این مرکز داشته باشند و اگر سیستم آنها به صورت دستی تغییر کند، می توان از همه آنها استفاده کرد. دلورا در آخرین مرحله مجبور بود یکی از این دو نرم افزار را که آسان تر می توانست مورد استفاده قرار گیرد، انتخاب کند.


او برای استفاده از هر دوی این نرم افزارها یک دوره آموزشی برگزار کرد و در عین حال به این نکته واقف بود که تمام قضات فعال در این مرکز علاقه زیادی به استفاده از این ابزارهای جدید ندارند. این نرم افزارها تفاوت بین سیستم مدیریت دو شرکت eCopy و Omtool را نشان می داد. Omtool در نرم افزار قضایی خود که برای شرکت Ice Miller عرضه کرده بود، افراد را مجبور می کرد تمام فعالیت هایی که می خواهند با اسناد و مدارک خود انجام دهند را به نرم افزار اعلام کنند و در مقابل، در نرم افزار eCopy به طور مستقل از روش های موجود در نرم افزار استفاده کنند.


از این رو نرم افزار شرکت eCopy برای قضات این مرکز انتخاب شد. دلورا در این باره گفته بود: «با این نرم افزار، کارمندان ما می توانند تمام اسناد و مدارک خود را اسکن کرده و آن را از طریق پست الکترونیکی به سیستم مرکزی مدیریت سازمان انتقال دهند. این نرم افزار به گونه ای طراحی شده است که می تواند اسناد و مدارک تهیه شده را به فرمت Word تغییر دهد و تغییرات لازم را روی آن ایجاد کند.» دلورا پس از انجام بررسی های فراوان بسته نرم افزاری eCopy ShareScan OP که قابلیت نصب روی تمام دستگاه های کپی این شرکت داشت و همچنین نرم افزار eCopy Desktop که روی کامپیوترهای این شرکت نصب می شد را در اکتبر ???? خریداری کرد.


به گفته ویکی مالیس (Vicki Malis) مدیر بازاریابی eCopy، این شرکت در طول فعالیت چندین ساله خود همواره سعی کرده است نرم افزارهایی را تولید کند که قابلیت هماهنگ شدن با شرایط محیط را داشته باشد و کاربران به سادگی بتوانند از آنها استفاده کنند. این مسئله موجب شد تا برای اولین بار، دستگاه های کپی یک مرکز قضایی بتوانند از نرم افزارهای روز استفاده کنند و قابلیت های خود را تا چندین برابر افزایش دهند.


مالیس در این باره خاطر نشان می سازد: «کارمندان مرکزی که نرم افزار ما در آن نصب شده می توانند به هر یک از دستگاه های کپی که به شبکه نصب شده مراجعه کنند و بدون آنکه هرگونه آموزشی را در این زمینه دیده باشند، به سادگی با فشردن چند دکمه همه امکانات موجود را به کار بندند. این نرم افزار امکان تصویربرداری، تبدیل آن به فرمت های دیجیتالی، و ارسال آن از طریق فکس یا پست الکترونیکی را برای افراد مهیا می سازد


به عقیده مالیس، انتقال اسناد و مدارک و ارسال آنها به کمک نرم افزار eCopy نسبت به دستگاه فاکس و کامپیوتر بسیار ایمن تر است و نتایج قابل قبول تری را به دنبال خواهد داشت. eCopy نرم افزارهای خود را طوری طراحی کرده که قابلیت پذیرش حجم وسیعی از اسناد و مدارک مکتوب و دستی را دارد و به همین خاطر می تواند در دفاتر بیمه، مراکز خدمات درمانی و سازمان های ثبت اسناد و مدارک مورد استفاده قرار گیرد.


این طور که دلورا در پی مطالعات و بررسی های خود دریافته است، هماهنگ کردن نرم افزار و سخت افزارهایی که از شرکت های مختلف خریداری شده همواره کار دشواری است. اما به هر حال در این بررسی موردی مشخص شد که این اگر این اتفاق به درستی بیافتد، یک مرکز سنتی نظر سازمان قضایی Ice Miller می تواند گام های موفقی را در دنیای دیجیتالی بردارد و به شرکت های پیشرفته و امروزی بپیوندد. شرکت Ice Miller چند ماه پس از راه اندازی نسخه نرم افزار شرکت eCopy، تصمیم گرفت نگارش بتای نسخه ?.? این نرم افزار را نیز مورد استفاده قرار دهد.


این نرم افزار که تفاوت های فراوانی نسبت به نسخه پیشین داشت قادر بود از فرمت PDF نیز پشتیبانی کند. در نسخه ?.? تمام فایل ها به طور خودکار با پسوند .CRY ذخیره می شد. اگر چه پسوند .CRY می توانست بخش اعظم مشکلات داخلی یک سازمان را از میان بردارد، یک بررسی داخلی نشان داد که این پسوند بیشتر کارمندان را با دردسرهای فراوانی مواجه می کند و در مقابل، فرمت PDF می تواند کارایی های بیشتری برای کاربران داشته باشد.


دلورا همچنین می گوید: «ما در سیستم مدیریت اسناد خود میلیون ها سند و مدرک داریم. این اسناد به طور مستمر مورد استفاده قرار می گیرند و استفاده از نرم افزارها جدید ما را یاری می کند تا بتوانیم از همه آنها استفاده بهینه کنیم.» از ژانویه ???? دفتر مرکزی Ice Miller موفق شد بخش زیادی از مشکلاتی را که در کپی و ارسال اسناد خود با آنها مواجه بود مرتفع سازد. به گفته دلورا، از زمان نصب این نرم افزارها تعداد فاکس های ارسال شده در این سازمان قضایی ?? تا ?? درصد کاهش پیدا کرده است.


در کنار این مسئله، تعداد صفحات چاپ شده به وسیله چاپگرها نیز تا اندازه زیادی کم شد و در مقابل هزینه تعمیر و نگهداری چاپگرها نیز تا اندازه زیادی کاهش پیدا کرد. بر اساس آنچه که در این بررسی موردی نمایان شده، اگر شرکت ها بتوانند هماهنگی لازم را بین سخت افزارها و نرم افزارهای خود به وجود آورند، در این صورت خواهند توانست کارایی و اثربخشی خود را تا چندین برابر افزایش دهند. این مسئله که می تواند در سازمان های غیرقضایی نیز اتفاق بیافتد، با کاهش هزینه های تحمیلی می تواند نتایج رضایت بخشی را به دنبال داشته باشد.










منبع : روزنامه حیات نو 





نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

»» چگونگی ارزیابی سیستم مدیریت محتوا یا پورتال

چگونگی ارزیابی سیستم مدیریت محتوا یا پورتال


مقدمه  


دستورالعملها و آئین نامه های زیادی در طول چند سال گذشته در خصوص ویژگیها و خصوصیات پورتالها و وب سایتها توسط دستگاه های ذیربط اعلام شده است ، سال گذشته نیز معاونت ریاست جمهوری بخشنامه ای را در خصوص شاخصهای طراحی ، ساختار و محتوایی در جایگاه های اینترنتی ابلاغ کرد ، که در پیوست مقاله ملاحظه می کنید.


البته باید به تفاوت واژه پورتال و وب سایت اشاره کرد و گفت تفاوت این دو در هدف و محتوای آنهاست، یک وب سایت یک پورتال است اگر انتقال و ارسال اطلاعات از چندین منبع مستقل به این دروازه واحد سازمانی امکان پذیر باشد، به صورتی که منابع لزوما به پورتال متصل نباشد و کاربران در دسترسی به اطلاعات و سرویسها محدود نبوده و با دسترسی به نقطه ای واحد از خدمات الکترونیکی استفاده کنند.


از دیگر تفاوتهای مهم پورتال و وب سایت می توان به موارد زیر اشاره نمود: اختصاصی کردن و شخصی سازی پورتال توسط کاربران ، امکان تغییرات مورد نظر کاربر در دسترسی به محتوا و خدمات الکترونیک را به صورت غیرمتمرکز بر محتوا و سازگار با نیازهای مخاطب بوجود می آورد، محتوا و خدمات الکترونیکی در پورتال بر اساس نقش کاربران و مخاطبان قابل سفارشی سازی است که این امر در وب سایت ها به صورت ابتدایی ، محدود و متمرکز بر محتوا است.


 


 ? معیار های ارزیابی پورتال


با توجه به گستردگی امر سنجش و ارزشیابی سایت ها، ارزشیابی سایت ها را می توان به بخش های زیر دسته بندی کرد:


? بررسی فنی سایت، از لحاظ پارامتر های کیفی و بازدهی سمت سرور.


? بررسی فنی سایت از لحاظ کلاینت ساید، مانند رعایت قوانین و استانداردهای html، java و css.


? بررسی سایت از لحاظ حجم محتویات سایت.


? بررسی سایت از لحاظ پارامتر های فنی گرافیکی،


? بررسی روانشناختی سایت، از لحاظ مطالعه رفتار بیننده سایت.


? بررسی نحوه چینش سایت، رعایت سایز صفحه برای resolution های پایین تر و بررسی زیبایی شناختی سایت.


? بررسی رفتار سایت در قبال search engineها و چگونگی کنترل web crawler ها و web spider ها توسط سایت. (search engine friendly).


امتیاز دهی به سایت از لحاظ کمیت و کیفیت استفاده از تکنولوژی های فرعی، مانند Flash و Silverlight، برای سایت هایی که صد درصد بر اساس آنها پیاده سازی نشده اند.


با توجه به موارد فوق، می بایست چارچوبی کامل و دقیق که تمام موارد را شامل شود به صورت یک چک لیست آماده شده، و به هنگام ارزشیابی، به هر قلم از آن یک امتیاز اختصاص داده شود.


? ضرورت ارزیابی اطلاعات در عصر اطلاعات


آدمی برای رفع نیاز اطلاعاتی خویش به دنبال کسب اطلاعات است. وی از اطلاعاتی که دریافت میکند برای تصمیم گیریها و ارتقای دانش خویش بهره می برد. تصمیم گیری زمانی ارزشمند است که به درستی صورت پذیرد. نباید چنین پنداشت که تمامی اطلاعات کسب شده از صحت و اعتبار لازم برای دخیل شدن در تصمیم گیریها برخوردارند. در اینجاست که اهمیت ارزیابی اطلاعات رخ می نماید. از طرفی جامعه اطلاعاتی در عصر اطلاعات ضرورتهای دیگری را نیز تحمیل می کند:


? جهانی شدن و ارزش اطلاعات: یکی از نتایج بحث جهانی شدن, افزایش ارزش اطلاعات به عنوان معیار توسعه یافتگی و خمیر مایه توسعه پایدار ملتهاست لذا روز به روز بر ارزش اطلاعات افزوده می شود.


? رشد تکنولوژیکی و آلودگی اطلاعات: رشد سریع شبکه های اطلاعاتی روند اشاعه اطلاعات را تسهیل نموده, متخصصان موضوعی راحت تر از گذشته به تبادل اطلاعات می پردازند و چرخه تولید علم سریع تر از گذشته در جریان است. در نتیجه آلودگی اطلاعات روز به روز افزایش و طول عمر مفید اطلاعات کاهش می یابد.


? اطلاع گرایی و جامعه اطلاعاتی: مفهوم جامعه اطلاعاتی درحال شکل گیری است. در جامعه اطلاعاتی کلیه تصمیم گیری ها بر مبنای اطلاعات صورت می گیرد و سرعت دسترسی به اطلاعات روزآمد, صحیح و معتبر، ارزشمند است. کاربران از میان انبوه اطلاعات تولید شده بر مبنای نیاز اطلاعاتی خویش به انتخاب دست می زنند و به تصمیم گیری های مفید و به موقع می یپردازند.


? کاربر نهایی و مهارتها ی اطلاع یابی: مفهوم ارتباطات بی سیم کاربران را از محدودیت های زمانی و مکانی خارج ساخته و رفتار اطلاع یابی را به حریم خصوصی آنها کشانده است. مفهوم کاربر نهایی شکل گرفته و کاربران بدون یاری کتابداران به رفع نیازهای اطلاعاتی خویش می پردازند. در این صورت نیاز به آموزشهای پیچیده تری جهت ایجاد و ارتقای سطح مهارتهای اطلاع یابی احساس میشود.


? ضرورت ارزیابی صفحات وب


نوع سایت اطلاعاتی، در مورد صفحات وب بر محتوای اطلاعاتی آن تاثیر می گذارد لذا به صورت اختصاصی به بیان ضرورت ارزیابی اینگونه منابع پرداخته می شود:


صفحات وب به سادگی ایجاد میشوند.


? دریافت دامنه و URL آسان است. حتی دامنه هایی که به ظاهر نشانگر مشخصه های خاصی چون org ,edu,… هستند با پرداخت مبلغ ناچیزی واگذار می شوند.


? هر صفحه ایجاد شده بدون هیچ محدودیتی از سوی موتورهای جستجو نمایه و آماده بازیابی می شود.


? این صفحات می توانند یکی از منابع اطلاعاتی محسوب شده و مبنای استناد قرار گیرند.


? نظارتی بر محتوای سایتها و نوع اطلاعات ارائه شده در آنها وجود ندارد. و به بیانی هر گونه اطلاعاتی از طریق صفحات وب ارائه میشود.


? اطلاعات در این صفحات بدون هیچ گونه فیلتری و بدون توجه به ویژگی های کاربران در دسترس گروههای مختلف قرار می گیرد.


? داوری آنگونه که در مورد منابع چاپی مطرح است، در این دست از منابع به چشم نمی خورد.


? دنیای مجازی ارتباطات مبتنی بر وب, اعتماد پذیری را کاهش می دهد. چراکه هویت طراحان صفحات وب می تواند پنهان باشد و یا اطلاعات ارائه شده از سوی آنها کاملا ساختگی باشد.


? اطلاعات ارائه شده در صفحات وب ناپایدار است.


? اطلاعات ارائه شده در وب از نظر محتوایی گاه بیهوده و بالقوه خطرناک و گمراه کننده است.


? به علت آلودگی بیش از حد اطلاعات در وب, میزان جامعیت بازیابی ها بسیار زیاد است نتیجه این آلودگی وجود سرریز اطلاعات است و برای رسیدن به نیتجه مطلوب باید به گزینش دست زد.


? ارزیابی صفحات وب


برای یافتن اطلاعات مناسب با نیاز اطلاعاتی از طریق صفحات وب باید در دو چیز مهارت داشت:


? دستها و چشمها را به تکنیک هایی مجهز کنید که قادر به یافتن مناسب ترین اطلاعات در زمانی کوتاه باشند.


? ذهن خود را طوری تربیت کنید که با دیدی انتقادی و حتی بدبینانه مجموعه ای از سوالات را طراحی و در مواجه با اطلاعات بازیابی شده آنها را در ارزیابی به کار بندد.


? در صورتیکه این دو فرایند همزمان انجام پذیرد می توان گفت که کاربر از مهارت بازیابی و ارزشیابی منابع مرتبط با نیاز خود برخوردار است.


سازه اطلاعات سامان



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

»» Command Prompt در ویندوز XP،ویستا، و ویندوز7

Command Prompt در ویندوز XP،ویستا، و ویندوز7


اگر به دنبال یک اتومبیل سریع ، پیچیده و زیبا می گردید احتمالاً یک اتومبیل ژاپنی یا اروپایی را انتخاب خواهید کرد. اما اگر در جستجوی یک اتومبیل پر قدرت باشید و ظاهر و شکل اتومبیل برای تان مهم نباشد ممکن است یک اتومبیل آمریکایی قدیمی را ترجیح بدهید.
برنامه خدماتی سطر فرمانی(command line) واقع در ویندوز اکس پی، ویستا، و ویندوز7 یک برنامه قدرتمند است، اما شکل و ظاهر زیبایی ندارد. این برنامه فقط متن نشان می دهد و از گرافیک بهره نمی گیرد. اما یک مسیر ارتباطی مستقیم بین شما و سیستم عامل فراهم می سازد. بدین معنی که از GUI(1) ( رابط گرافیکی کاربر) استفاده نمی کند. عدم استفاده از GUI بدین مفهوم است که عملیات فرمان سریع انجام می گیرد، و هر فرمان دقیقاً همان کاری را که به آن گفته شده است به اجرا در می آورد.
پیش از آن که ویندوز به دنیا بیاید داس( DOS) بود. در دنیای داس، هر برنامه ای با تایپ نام برنامه در نشانه فرمان داس به اجرا در می آمد. سرانجام، ویندوز آمد و ما را از تایپ فرمان آزاد کرد و منوهای زیبا و دکمه ها را جایگزین آنها کرد. این برنامه ها هنوز آنجا هستند، اما به ندرت لازم می شود که نام آنها در نشانه فرمان داس تایپ کنیم.
اکثر برنامه های کاربردی و برنامه های روزمره در منوی Start ویندوز قرار می گیرند. اما برنامه هایی وجود دارند که فقط از طریق نشانه فرمان قابل دستیابی هستند، یا چنان در منوها گم شده اند که استفاده از نشانه فرمان بسیار آسان تر است.



برنامه خدماتی سطر فرمانی ویندوز(Command Prompt) بسیار شبیه به مفسر فرمان MS-DOS است که در نگارش های قبلی ویندوز وجود داشت. اما به داس ربطی ندارد، چون اصلاً آن سیستم عامل در ویندوز اکس پی، ویستا، یا ویندوز 7 گنجانده نشده است. با وجود این، نظر به این که فرمان های واقع در آن مفسرهای قدیمی در میان کاربران پیشرفته و قدرت دوست پر طرفدار است، فرمان های این برنامه خدماتی ویندوز شبیه به همان فرمان ها است و در اکثر موارد آنها را بهینه کرده است.
فهرستی که در این مقاله آمده است بسیاری از فرمان های مشهور و حتی نامشهور را در بر می گیرد. همه آنها را از طریق نشانه فرمان می توان به اجرا در آورد.


خودتان را سرگرم کنید
 


اگر بخواهید برنامه ای را اجرا کنید که در پوشه All Programs قرار ندارد، روش استاندارد آن است که روی Start کلیک کنید، نام برنامه مورد نظر خود را در کادر Search تایپ کنید، و روی نماد ذره بین در انتهای کادر Search کلیک کنید یا کلید Enter را بزنید. از این روش حتی می توانید برای به اجرا در آوردن برنامه های پر استفاده، مانند یک برنامه مرورگر اینترنت بهره بگیرید.
اگر به اجرای یک برنامه سطر فرمانی(command line) نیاز داشته باشید، cmd را در کادر Search منوی Start تایپ کنید و کلید Enter را بزنید تا یک نشانه فرمان داس باز شود. نشانی هر پایگاه وبی را که می خواهید نیز می توانید در این کادر تایپ کنید و کلید Enter را بزنید تا آن پایگاه وب در یک پنجره مرورگر باز شود. باز کردن برنامه هایی چون Notepad و Paint با این روش بسیار آسان تر از کاوش با برنامه Windows Explorer است. اجرای بعضی از فرمان ها به مجوز Administrator نیاز دارد. برای این دست از فرمان ها در ویستا، و ویندوز7،cmd را در کادر Search تایپ کنید، اگر در یک حساب Administrator نباشید، روی آیکن cmd در بالای منوی Start کلیک - راست کنید، و روی گزینه Run as administrator کلیک کنید.برای به کار انداختن برنامه Command Prompt در ویندوز اکس پی، روی دکمه Start کلیک کنید، روی Run کلیک کنید،
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



عبارت cmd را در کادر Open تایپ کنید، و کلید Enter را بزنید.


فرمان های Command Prompt
 


فرمان های برنامه Command Prompt دستیابی مستقیم تعداد زیادی از گزینه های تنظیم کامپیوتر را برای شما فراهم می سازند، اما چون این برنامه برای استفاده سریع و مستقیم طراحی شده است، پیش از اعمال تغییرات، همیشه از شما تأیید نمی گیرد. بنابراین، بهتر است برای یادگیری فرمان های مختلف آن وقت بگذارید و انواع تغییراتی را که هر فرمان می تواند بر روی سیستم شما به وجود بیاورد به خوبی بشناسید. در زیر به تعدادی از فرمان های پر استفاده نگاه خواهیم انداخت.


IPCONFIG
 


اگر بخواهید یک شبکه خانگی را پیکر بندی کنید یا یک ارتباط شبکه را رفع اشکال کنید، به بهترین دوست جدید خود سلام کنید:IPConfig.این فرمان علامت اختصاری IP Configuration ( پیکربندی IP)،و یک وسیله بی جایگزین برای اداره امور شبکه در ویندوز است. برنامه Ipconfig.exe برای مشخص کردن تنظیم های شبکه IP مفید است. به صورت یک برنامه سطر فرمانی در یک پنجره داس به اجرا در می آید. کاربردهای معمول آن برای یافتن نشانی IP کنونی کامپیوتر، و درخواست یک نشانی IP جدید از یک کامپیوتر خدمات دهنده (server)است.
هرگاه ipconfig را در نشانه فرمان تایپ کنید و کلید Enter را بزنید، برنامه IPConfig به اجرا در می آید و نشانی subnet mask ، IP و مقادیر gateway پیش فرض برای هر آداپتور شبکه نصب شده بر روی کامپیوتر شما را به نمایش در می آورد. اما با تایپ ipconfig/all و زدن کلید Enter می توانید اطلاعات بیشتری مانند مشخصات آداپتور، WINS(2)، و DHCP(3) را به دست بیاورید.
با تایپ ipconfig/renew و زدن کلید Enter می توانید پیکربندی DHCP را برای همه آداپتورها تغییر بدهید. حتی با مشخص کردن یک آداپتور، در گیومه بعد از renew/،می توانید فقط DHCP آن آداپتور را تغییر بدهید، مانند تایپ عبارت زیر
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



ipconfig/renew "Local Area Connection"
برای نمایش محتویات DSN client resolver cache، عبارت ipconfig/displaydns را تایپ کنید و بعد کلید Enter را بزنید. همچنین محتویات DSN client resolver cache را می توانید با تایپ ipconfig/flushdns و زدن کلید Enter از نو میزان کنید.
اگر ارتباط اینترنت یا شبکه خانگی شما برای انتساب خودکار یک نشانی IP پیکربندی شده باشد، معین کردن نشانی های IP اختصاص یافته برای آداپتور(های) شما می تواند مشکل باشد. اما با برنامه IPConfig به سرعت می توانید آن نشانی ها را پیدا کنید و از اطلاعات آنها برای رفع اشکال یا پیکربندی ارتباط خود بهره بگیرید.


DRIVERQUERY
 


برنامه Driverquery.exe از یک کادر داس برای نمایش فهرست رانش گرهای (driver) نصب شده و خصوصیات آنها به اجرا در می آید. یکی از فرمان های پر استفاده در Command Prompt ، ردیابی برنامه های رانش گر است. برنامه رانش گر به برنامه ای گفته می شود که وسایل سخت افزاری شما را کنترل می کند. برنامه های رانش گر برای وسایلی مانند کارت های ویدئو و صدا باید به طور منظم روزآمد شوند. از سوی دیگر، استفاده از Device Manager برای تعیین وضعیت فعلی رانش گرها هم وقت گیر و هم دشوار است. اما با برنامه Driverquery ویندوز به سادگی می توانید فهرست همه رانش گرها و خصوصیات آنها را در یک جدول خوانا به دست آورید.
عبارت driverquery را در سطر فرمان تایپ کنید و کلید Enter را بزنید.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



Driverquery یک فهرست طولانی از همه رانش گرهای نصب شده، شامل ModuleName( یا Driver Name)، یک توصیف از رانش گر تحت Display Name، Driver Type ( مانند یک فایل سیستمی یا رانش گر مرکزی)، و Link Date ( تاریخ و ساعت پیوند رانش گر) را به نمایش در می آورد. برای اطلاعات بیشتر، عبارت driverquery/v را تایپ کنید و کلید Enter را بزنید تا جزئیاتی چون Start Mode Type ( به عنوان مثال، دستی یا خودکار)، Status، State، و مانند آن را ببینید.
قالب نمایشی پیش فرض برای اطلاعات Driverquery به شکل جدول است، که اگر به دنبال اطلاعات حداقل در مورد رانش گرها باشید عالی کار می کند. اما اگر بخواهید از پسوند v/ برای به دست آوردن اطلاعات بیشتر استفاده کنید لازم است یک فرمت متفاوت را مشخص کنید تا اطلاعات به صورت شلوغ و درهم بر روی صفحه نمایش نشان داده نشود.
برای سازمان دهی اطلاعات عبارت زیر را تایپ کنید و سپس کلید Enter را بزنید:


driverquery/v/fo list
 


چند پارامتر دیگر را به همراه Driverquery می توانید به کار بگیرید. با پارامتر s/ می توانید نشانی IP یک کامپیوتر راه دور را مشخص کنید تا اطلاعات مربوط به رانش گر آن را ببینید. برای این کار عبارت زیر را تایپ کنید:
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



driverquery /s ipaddress
 


که در آن ipaddress نشانی IP کامپیوتر راه دور است( برای به دست آوردن نشانی IP یک کامپیوتر به بخش IPConfig مراجعه کنید). برای دیدن اطلاعات رانش گرهای یک کامپیوتر راه دور می توانید از یک نام دامنه (domain) و یک نام کاربری بهره بگیرید. برای این کار عبارت زیر را تایپ کنید:


driverquery /s domain\user
 


که در آن domain\user مشخص کننده دامنه شبکه و نام کاربری کامپیوتر راه دور است.


SYSTEMINFO
 


برنامه Systeminfo.exe برای رفع اشکال سودمند است، زیرا کامپیوتر را بررسی می کند و اطلاعات مفصلی درباره کامپیوتر، سیستم عامل، وصله های (patch) نصب شده، سخت افزار، نگارش لَخت افزار(firmware) و ID محصول و بسیاری دیگر از خصوصیات گزارش می دهد.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



برنامه System Information Utility در ویندوز یک برنامه سودمند برای کاوش در همه مسائل نرم افزار و سخت افزار کامپیوتر است. اما جستجوی همه منوها و منوهای فرعی آن برای پیدا کردن اطلاعات مورد نیاز اغلب کار وقت گیری است. اما بسیاری از آن اطلاعات را به سرعت می توانید با استفاده از برنامه Systeminfo در سطر فرمان به دست بیاورید.
در نشانه فرمان، عبارت systeminfo را تایپ کنید و کلید Enter را بزنید. برنامه اطلاعاتی در مورد نگارش سیستم عامل و پیکربندی، صاحب ثبت شده، تاریخ و زمان نصب سیستم عامل، نوع پردازنده و سرعت واقعی آن، نگارش بایوس(BIOS)، مشخصات حافظه سیستم، مشخصات کارت شبکه، و مانند آن را به نمایش در خواهد آورد. همچنین فهرست کاملی از همه Hotfixهای نصب شده ویندوز را خواهید دید. Systeminfo شامل چند پارامتر شبیه به پارامترهای برنامه Driverquery ، شامل s/ و u/ و fo/ است.


TASKLIST
 


برنامه Tasklist.exe فهرستی از processهایی را که در حال حاضر بر روی کامپیوتر شما اجرا می شود به نمایش در می آورد. این فهرست شبیه به فهرستی است که در صفحه Processes از برنامه Task Manager ویندوز به نمایش در می آید.
ویندوز، پراسس های (process) در حال اجرا را پس از زدن کلید ترکیبی CTRL-ALT-DELETE در پنجره Task Manager به نمایش در می آورد. این اطلاعات یک نمایش ساده از پراسس ها را فراهم می کنند، اما از برنامه Tasklist می توانید برای دیدن اطلاعات بیشتری در مورد پراسس ها استفاده کنید.
با تایپ tasklist در نشانه فرمان و زدن کلید Enter همان اطلاعاتی را خواهید دید که در Task Manager به نمایش در می آید. اما با اضافه کردن پارامترهای فیلتر کننده به این فرمان پایه ، اطلاعات فراوانی درباره همه پراسس ها یا انواع خاصی از پراسس ها می توانید به دست بیاورید. به عنوان مثال، فیلتر Status، بسته به فیلتر مورد استفاده ، اطلاعاتی درباره همه پراسس هایی به دست می دهد که یا در حال اجرا هستند یا پاسخ نمی دهند. سایر فیلترها شامل Imagename، PID(process ID)، Session، SessionName، CPUTime، Memusage، Username، Services، Windowtitle و Modules است.
پارامتر fi/ برای استفاده از یک فیلتر لازم است، و همچنین باید یک عملگر(operator) در فرمان قرار دهید. عملگرها شامل eq(مساوی با)، ne( نامساوی با)، gt( بزرگ تر از )، it( کوچک تر از)، ge( بزرگ تر از یا مساوی با)، و le( کوچک تر از یا مساوی با) است. همه این عملگرها برای فیلترهای PID، Session، CPUTime، Memusage قابل استفاده اند. بقیه فقط می توانند از فیلترهای eq و ne بهره بگیرند.
بسته به فیلتر، مقادیر فیلتر متفاوتند. به عنوان مثال، Imagename، SessionName، Services، Windowtitle و Modules می توانند هر رشته (string) معتبری را قبول کنند، اما Memusage به یک عدد صحیح معتبر نیاز دارد. فیلتر Status فقط یک مقدار Running یا Not Responding را می پذیرد، PID به یک مقدار عدد صحیح مثبت نیاز دارد، Session به یک شماره جلسه معتبر نیاز دارد، Username به یک نام کاربری درست نیاز دارد، و CPUTime به یک زمان صحیح در شکل HH:MM:SS نیاز دارد.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



این دستورالعملها ممکن است پیچیده به نظر برسند، اما استفاده از آنها ساده تر از آن است که فکر می کنید. به عنوان مثال، فرض کنید در یک ساعت گذشته، پی سی شما خیلی آهسته عمل کرده است، اما نمی دانید علت در کجاست. برنامه سطر فرمانی را باز کنید، عبارت زیر را تایپ کنید و سپس کلید Enter را بزنید:
tasklist/v/fi "cputime gt 00:30:00"
حال فهرستی از همه برنامه هایی را خواهید دید که بیش از 30 دقیقه از پردازنده شما استفاده می کرده اند، و اگر چیزی به جز System Idle Process ببینید، احتمالاً مقصر آهسته کار کردن کامپیوتر را پیدا می کنید.
در این فرمان، احتمالاً متوجه پارامتر v/ شده اید. استفاده از v/ مشخص می کند که یک فهرست کامل می خواهید، که ID پراسس، نام جلسه، شماره جلسه، و اطلاعات دیگر را به فهرست تکالیف اضافه می کند. اگر بخواهید برای هر پراسس اطلاعات سرویس فهرست شود، عبارت tasklist/svc را تایپ کنید و کلید Enter را بزنید. این اطلاعات می توانند در رفع اشکال یک تکلیف خاص مفید باشند، به ویژه اگر نمی دانید یک تکلیف چه کاری انجام می دهد.


Recover
 


اگر به طور تصادفی یک فایل را پاک کرده باشید و Recycle Bin را نیز خالی کرده باشید ممکن است بتوانید با استفاده از برنامه Recover ،آن فایل را نجات بدهید. با آن که هیچ چیز تضمین نشده است، اگر فایلی را از دست داده اید و به بازیابی آن نیاز دارید، امتحان برنامه Recover ارزشمند است. در سطر فرمان، عبارت زیر را تایپ کنید و کلید Enter را بزنید:
recover[drive:][path]filename
که در آن [drive:][path]filename مکان و نام دقیق فایل را در زمانی که وجود داشته است مشخص می کند. به عنوان مثال، عبارت recover d:\letters\joe.txt مشخص می کند که می خواهید فایل joe.text را بازیابی کنید که در زمانی که آن را حذف می کرده اید در پوشه D:\Letters قرار داشته است. این برنامه به تایپ نام دقیق فایل نیاز دارد، یعنی نمی توانید یک پوشه پر از فایل را با آن بازیابی کنید. پس از امتحان این فرمان ممکن است با پیام زیر مواجه شوید:
Cannot lock the drive.The volume is still in use.
اگر با این پیام مواجه شوید، کامپیوتر را از نو باز راه اندازی کنید، به تکرار کلید F6 یا F8 را بزنید تا وارد منوی Stattup ویندوز شوید. گزینه Safe Mode را انتخاب کنید، منتظر بمانید تا ویندوز راه اندازی شود، و این فرمان را دوباره امتحان کنید.


SFC( یا System File Checker)
 


فایل های سیستمی محافظت شده قلب محیط ویندوز شما را تشکیل می دهند، و هر مسئله ای در آن فایل ها می تواند در پی سی شما یک مشکل جدی به وجود بیاورد. برنامه System File Checker ، این فایل ها را از لحاظ خرابی و مسائل دیگر بررسی می کند و در صورت لزوم به جای آنها نسخه های اصلی و سالم آنها را قرار می دهد. این برنامه به ویژه در زمان هایی سودمند است که با رجیستری (registry) زیاد ور می روید یا اصلاحات مشابه انجام می دهید، زیرا چنین تغییراتی می توانند فایل های سیستمی را خراب کنند.
از یک کادر داس می توانید برنامه Sfc.exe را به اجرا در آورید. باید با یک پارامتر پیکربندی برای مشخص کردن زمان اجرا و عملی که باید انجام بگیرد به اجرا در آید. SFC همه فایل های سیستمی حفاظت شده را برای مطمئن ساختن شما از داشتن نگارش های درست آزمایش می کند. اگر یک نگارش نادرست را کشف کند، نگارش درست را از پوشه زیر کپی خواهد کرد.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



%Systemroot % \System32\DLLcache
اجرای SFC را با سوئیچ Scannow/ برای بررسی بلادرنگ فایل های سیستمی امتحان کنید. برای اجرای System File Checker، باید از طریق یک حساب مدیریتی ( administrator)وارد کامپیوتر شوید. برای بررسی همه فایل های سیستمی محافظت شده خود، پنجره سطر فرمانی را باز کنید، عبارت sfc/scannow را تایپ کنید ، و سپس کلید Enter را بزنید. پنجره Windows Protected Files ظاهر خواهد شد، و یک نوار پیشرفت عملیات نیز به نمایش در خواهد آمد. ممکن است از شما خواسته شود که سی دی( یا دی وی دی ) نصب ویندوز خود را برای کپی کردن فایل ها در دیسک سخت در دیسک ران سی دی ( یا دی وی دی) قرار دهید.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



همچنین System File Checker را می توانید برای بررسی فایل های سیستمی محافظت شده بدون اجرای عملیات تعمیر به اجرا در آورید. برای این کار، عبارت sfc/verifyonly را تایپ کنید و کلید Enter را بزنید.


BOOTCFG(ویندوز7، ویندوز اکس پی و ویستا)
 


برنامه Bootcfg.exe یک برنامه سطر فرمانی است که در ایجاد اصلاحاتی برای تنظیم های راه اندازی ویندوز می تواند به شما کمک کند. فایل Boot.ini را اصلاح می کند. برای استفاده از آن باید به عنوان مدیر (administrator) وارد کامپیوتر شوید. فرمان cmd را در کادر Search منوی Start تایپ کنید و کلید Enter را بزنید تا یک نشانه فرمان داس باز شود. فرمان bootcfg/query را برای دیدن تنظیم های کنونی کامپیوتر خود تایپ کنید.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



CHKDSK( ویندوز7، ویستا و اکس پی)
 


برنامه CHKDSK.exe دیسک سخت شما را از لحاظ خطاها بررسی و آنها را( در صورت امکان) درست می کند. فرمان chkdsk را در کادر Search منوی Start تایپ کنید و کلید Enter را بزنید.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



CLEANMGR( ویندوز7، ویستا، و اکس پی)
 


برنامه Cleanmgr.exe برنامه Disk Cleanup را به اجرا در می آورد که دیسک سخت را از لحاظ وجود فایل های موقتی بررسی می کند. وقتی Disk Cleanup برای بررسی به اجرا در آید، می توانید نوع فایل هایی را که می خواهید حذف شوند مشخص کنید و روی OK برای حذف آنها کلیک کنید. با اجرای Disk Cleanup فضای قابل توجهی از دیسک سخت را می توانید آزاد کنید. بنابراین، اجرای آن را جزئی از کارهای هفتگی خود کنید.


COMP
 


برنامه Comp.exe در یک پنجره داس به اجرا در می آید ( فرمان cmd را در کادر Search منوی Start تایپ کنید و کلید Enter را بزنید)، و برای مقایسه محتویات دو فایل به کار می رود. از آن می توانید در حالت دو سویه بهره بگیرید، که در این صورت، برنامه از شما نام دو فایل مورد نظرتان را خواهد پرسید، پس از مشخص کردن فایل دوم، یک گزینه را برای روش مقایسه انتخاب کنید. بسته به نوع فایل هایی که مقایسه می کنید، سوئیچ هایی چون I/ ( که اختلافات شماره سطر را نمایش می دهد)، یا n/=number ( که در آن number تعداد سطرهایی است که می خواهید مقایسه کنید_ با شروع از سطر اول) را می توانید تایپ کنید. همچنین نام های فایل ها و سوئیچ ها را در نشانه فرمان به همراه نام فرمان می توانید تایپ کنید. به عنوان مثال، چیزی شبیه به فرمان زیر را تایپ کنید:
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



comp file1.txt file2.txt /l


DEFRAG
 


برنامه Defrag.exe نسخه سطر فرمانی داس از برنامه Disk Defragmenter است که آن را در پوشه System Tools( واقع در پوشه Accessories) می توانید بیابید. باید DEFRAG را با سوئیچ های فرمانی درست، مانند defrag C: برای تکه تکه زدایی دیسک :C در پنجره داس به اجرا در آورید.


DISKPART
 


برنامه Diskpart.exe معمولاً در برپاسازی یک سیستم جدید به کار می رود. با وجود این، خودش یک دیسک را فرمت نخواهد کرد، بلکه یک پارتیشن می سازد، و فرمان فرمت می تواند بعداً روی پارتیشن جدید به اجرا در آید. اگر این فرمان را بر روی یک سیستم کاری به اجرا در می آورید آن را با احتیاط به کار بگیرید، چون می تواند پارتیشن فعلی شما را غیر قابل دسترس کند. باید DISKPART را از یک پنجره داس به اجرا در آورید.


FSUTIL
 


Fsutil.exe یک برنامه سطر فرمانی( با cmd) است که مدیریت جامع منابع دیسک سخت را فراهم می سازد. از آن می توانید برای مشخص کردن فضای ذخیره استفاده نشده، تغییر دادن اطلاعات والیوم( volume)، و اداره مشخصات سیستم فایل های NTFS استفاده کنید. این برنامه را آزمایش نکنید. فقط برای استفاده مدیران با تجربه کامپیوتر طراحی شده است.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



MEM
 


برنامه Mem.exe یک برنامه پنجره داس است که مصرف حافظه کنونی را نشان می دهد. هرگاه با سوئیچ c/ به اجرا در آید، جزئیات مقدار حافظه در حال استفاده به وسیله هریک از برنامه های بار شده را نشان می دهد.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



MSCONFIG
 


برنامه Msconfig.exe برنامه System Configuration Utility را باز می کند و به شما امکان می دهد تنظیم های مختلفی را بررسی و اصلاح کنید که در عملیات راه اندازی ویندوز مؤثر واقع می شوند. این برنامه در ویندوز به اجرا در می آید و به عنوان یک برنامه گرافیکی استاندارد ویندوز کار می کند. اگر ضمن عملیات راه اندازی پیام های خطا می گیرید، از MSCONFIG می توانید برای تغییر دادن موقتی پیکربندی سیستم و امتحان سیستم با غیر فعال کردن تنظیم های مختلف به منظور حذف خطاها بهره بگیرید.


MSINFO32
 


برنامه Msinfo32.exe به صورت یک برنامه کاربردی ویندوز به اجرا در می آید، اما آن را می توانید از سطر فرمان نیز به اجرا در آورید. شبیه به SYSTEMINFO است و تنظیم ها و وضعیت های مختلف کامپیوتر را نمایش می دهد؛ با وجود این، Msinfo32 یک برنامه دو سویه است، در حالی که SYSTEMINFO فقط یک فهرست می سازد. از Msinfo32 برای بررسی کامپیوتر خود از لحاظ رانش گرهای نصب شده، برنامه های کاربردی، و سایر تنظیم های داخلی بهره بگیرید.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



NBTSTAT
 


Nbtstat.exe یک برنامه سطر فرمانی است که تنظیم های مختلف شبکه NetBIOS را نمایش می دهد و در زمان رفع اشکال شبکه های کوچک سودمند است. چندین سوئیچ پیکر بندی دارد. یک سوئیچ به ویژه سودمند آن، سوئیچ r- است که نام های همه کامپیوترهایی را فهرست می کند که شبکه NetBIOS شناسایی می کند.


NET
 


برنامه Net.exe یک برنامه سطر فرمانی است که از آن برای کنترل تکالیف ارتباطی مختلف شبکه می توانید استفاده کنید. این برنامه امکان کنترل دستی دیسک ران ها، نام گذاری کارگروه ها، و حتی راه اندازی و متوقف سازی تکالیف اشتراکی را فراهم می سازد. وظایف گنجانده شده در سوئیچ های NET همگی در جایی دیگر در منوها گنجانده شده است، در نتیجه، کمتر به استفاده از این برنامه نیاز خواهید داشت. با این همه، تایپ net view می تواند نام های کامپیوترهای مختلف متصل به شبکه محلی را نمایش دهد که سریع تر از کلیک کردن روی Start، Control Panel، System and Security، و System است.( در ویندوز اکس پی کلیک کردن روی Start، My Network Places و View Workgroup Computers).
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



NETSH
 


برنامه Netsh.exe یک نگارش روز آمد شده و دو سویه Net.exe است. ویندوز 2000 و ویندوزهای بعدی، آن را به عنوان یک وسیله برای مدیران به منظور اداره تکالیف شبکه فراهم کرده اند. این برنامه به مدیران امکان می دهد که فایل های پیکربندی بسازند و آنها را برای اجرا در زمان راه اندازی سیستم یا هروقت که برای اصلاح پیکربندی های شبکه لازم باشد ذخیره کنند.


NETSTAT
 


برنامه Netstat.exe یک برنامه سطر فرمانی است که فهرست درگاه های TCP/IP مورد استفاده کامپیوتر را نمایش می دهد. مدیران شبکه می توانند از این برنامه برای بررسی اتصالات بین کامپیوتر و شبکه بهره بگیرند.


OSK
 


برنامه Osk.exe برنامه صفحه کلید روی مانیتور(On-Screen Keyboard) است، که بخشی از برنامه جامع Accessibility ویندوز است. آن را می توانید از طریق کادر Search منوی Start، از طریق نشانه فرمان، یا دستیابی آن با کلیک کردن روی Start، All Programs، Accessories، Ease Of Access (Accessibility در ویندوز اکس پی)، و سپس On-Screen Keyboard به اجرا در آورید.


PING
 


برنامه ping.exe یک برنامه سطر فرمانی پر استفاده برای آزمایش ارتباطات اینترنت است. یک روش سریع آزمایش را برای تشخیص ارتباط بین کامپیوتر شما و یک کامپیوتر دیگر یا یک کامپیوتر خدمات دهنده(server) روی اینترنت فراهم می سازد.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



PING یک رشته از پیام های کوتاه را به یک کامپیوتر راه دور می فرستد و زمان لازم برای دریافت یک پاسخ را اندازه گیری می کند. نشانی پایگاه وب کامپیوتر راه دور، یا اگر نشانی IP را می دانید، نشانی IP را می توانید در این فرمان مشخص کنید.


PERFMON
 


برنامه Perfmon.exe را از طریق کادر Search منوی Start، یا از طریق نشانه فرمان می توانید به اجرا در آورید، اما یک برنامه کاربردی ویندوز را باز می کند که از آن می توانید برای کنترل کارآمدی کامپیوتر خود در حوزه های مختلف بهره بگیرید. مدیران می توانند از اطلاعات فراهم شده در نمایش های مختلف این برنامه برای مشخص کردن تنگناها در عملکرد کامپیوتر خود بهره بگیرند.


REGEDIT
 


برنامه Regedit.exe از طریق کادر Search منوی Start، یا از طریق نشانه فرمان( cmd) به اجرا در می آید اما برنامه Registry Editor را در یک پنجره کاربردی به نمایش در می آورد. Regedit.exe به شما امکان می دهد که رجیستری ویندوز را نگهداری کنید، که تنظیم های پیکربندی یک کامپیوتر را نگهداری می کند. رجیستری را صرفاً برای آزمایش و آموزش تغییر ندهید، و همیشه پیش از هر نوع تغییری در رجیستری، یک نسخه پشتیبان از رجیستری کنونی بسازید. اصلاحات کوچک در رجیستری می تواند نتایج پیش بینی نشده به وجود بیاورد و حتی می تواند نصب ویندوز شما را کاملاً غیر فعال کند.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



SECEDIT
 


Secedit.exe را از سطر فرمان می توانید راه اندازی کنید، یک برنامه کاربردی است که امنیت ویندوز را با مقایسه کردن پیکربندی کنونی با آخرین پیکربندی پیشین تجزیه و تحلیل می کند. تنظیم های کاربری و گروهی، سرویس ها، و سیاست امنیتی را بررسی می کند و اختلافات بین پیکربندی های قبلی و کنونی را به شما تذکر می دهد.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



TASKKILL
 


از برنامه Taskkill.exe برای خاتمه دادن به یک process در حال اجرا می توانید بهره بگیرید. از Taskkill.exe برای یافتن پراسس های (process) در حال اجرا بهره بگیرید و سپس برنامه Taskkill را_ که پس از آن نام task یا شماره پراسس می آید_ برای خاتمه دادن به یک پراسس به اجرا در آورید. این برنامه نسخه سطر فرمانی دکمه End Process در صفحه Processes از برنامه Task Manager ویندوز است.


TASKMGR
 


برنامه Task Manager یک برنامه ویندوز است. با تایپ کردن فرمان آن در کادر Search منوی Start، در سطر فرمان، یا با کلیک - راست روی یک فضای خالی نوار تکلیف، و سپس انتخاب Start Task Manager ، آن را به اجرا در آورید؛ یا کلید ترکیبی CTRL-ALT-DELETE را می توانید بزنید.Task Manager برای یافتن عملیات برنامه های کاربردی و پراسس های در حال اجرا و تماشای مصرف فعلی حافظه و پردازنده کامپیوتر سودمند است.


حالا با سطر فرمان کار کنید
 


با استفاده از ابزار گرافیکی ویندوز، بعضی از امکانات سطر فرمان را می توانید به اجرا در آورید، اما وقتی نسخه غیر گرافیکی آن را امتحان کنید، احتمالاً تحت تأثیر سرعت عمل و کارآمدی آن قرار خواهید گرفت. فرمان هایی که در این مقاله بررسی شد صرفاً چند نمونه بود. برای فهرست کامل فرمان ها، در نشانه فرمان کلمه help را تایپ کنید. پس از help اگر نام هر فرمان را تایپ کنید اطلاعات بیشتری به دست خواهید آورد. هرچه بیشتر با برنامه سطر فرمانی کار کنید، امکانات بیشتری را در آن خواهید یافت و تجربه کامپیوتری خود را لذت بخش تر خواهید کرد.


پنجره سطر فرمانی خود را به سلیقه خود در آورید
 


با آن که برنامه خدماتی سطر فرمان(cmd) برنامه ای سودمند است ، ظاهر جالبی ندارد. در حقیقت، پیکربندی پنجره پیش فرض آن باستانی به نظر می رسد. خوشبختانه، مایکروسافت چند گزینه برای بهینه سازی چهره این برنامه فراهم کرده است.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



روی گوشه بالا - چپ پنجره سطر فرمانی که در آن یک آیکن cmd حضور دارد کلیک کنید. روی Properties کلیک کنید و برگه Font را انتخاب کنید. گزینه های انتخاب فونت زیاد نیست، اما چند گزینه ( تحت Size) برای تغییر دادن اندازه های فونت وجود دارد، که اندازه پنجره را تغییر می دهد. روی اندازه های فونت مختلف کلیک کنید تا ببینید که اندازه پنجره( مطابق Window Preview) چقدر تغییر می کند. ممکن است اندازه ای را بیابید که برای شما کامل است، اما اگر مطمئن نیستید، تحت Font گزینه Raster Fonts را انتخاب و سپس تحت Size مورد 8×12 را انتخاب کنید.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->



در پی آن، برگه Options را انتخاب و تحت Command History، جلوی Buffer Size، عدد 999 را تایپ و برای Number of Buffers عدد 5 را تایپ کنید. تحت Edit Options گزینه Quick Edit Mode و Insert Mode را انتخاب کنید. این گزینه ها اسکرول ( scroll) را ممکن می سازند، تعداد سطرهای پنجره را افزایش می دهند، و به شما امکان می دهند مستقیماً از پنجره سطر فرمانی عباراتی را copy و paste کنید. برگه Layout را انتخاب کنید و تحت Screen Buffer Size ، عدد 2500 را جلوی Height تایپ کنید. سرانجام، صفحه Colors را انتخاب و روی رنگ هایی که برای Screen Text، Screen Background، Popup Text و Popup Background می خواهید، کلیک کنید. روی OK کلیک کنید.


پی نوشت ها:
 


1)Graphical User Interface
2)Windows Internet Naming Service
3)Dynamic Host Configuration Protocol
 


منبع:ریز پردازنده، شماره 189
 



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

<   <<   51   52   53   54   55   >>   >
»» لیست کل یادداشت های این وبلاگ

عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام می‎شود؟ + روش‎های مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]


موس[65] . عکس متحرک[18] . آموزش[15] . جزوه[14] . گردنبند[14] . کوتاه[13] . جمع[13] . درس[13] . بندی[13] . کنکور[12] . مجموعه[11] . پایه[11] . دانلود[11] . از[10] . دی[9] . تا[9] . زبان[9] . طرح[8] . سیستم[7] . لینک[7] . همراه[7] . نکات[6] . های[6] . و[6] . نرم[6] . سیسنم عامل[6] . طلایی[6] . پروژه[6] . به[6] . ایمیل[6] . با[5] . انگشتر[5] . رشته[5] . دار[5] . دروس[5] . حافظه[5] . Pro[5] . طراحی[5] . سخت افزار[5] . ریاضی[5] . ساعت[5] . مدل[5] . کامل[5] . ها[4] . که[4] . مرواریدی[4] . می[4] . زنجیر[4] . سفید[4] . سنگ[4] . سی[4] . عربی[4] . صوتی[4] . عامل[4] . فروهر[4] . آن[4] . است[4] . افزار[4] . استیل[4] . حفاظت[4] . انسانی[4] . ای[4] . برای[4] . بسته[4] . پذیرش[4] . تجربی[4] . پرورش[3] . تبدیل[3] . پیشرفته[3] . تحصیلی[3] . تخصصی[3] . بسیار[3] . بصورت[3] . بانک[3] . ایجاد[3] . آموزشی[3] . انگلیسی[3] . اینترنت[3] . ایرانی[3] . دستبند[3] . در[3] . راهنمای[3] . را[3] . حرفه[3] . چشم[3] . استفاده[3] . اصلی[3] . استاد[3] . ادبیات[3] . Vector[3] . dunlex[3] . فشرده[3] . فارسی[3] . عمومی[3] . فیزیک[3] . فیلم[3] . سایت[3] . مدال[3] . نگین[3] . مقاله[3] . منزل[3] . مردانه[3] . لینوکس[3] . مارکتینگ[3] . قارچ[3] . قهوه[3] . کامل[3] . گل[3] . کامپیوتر[3] . نوشتن keylogger نرم‌افزاری در مقاله keylogger ابزاری برا[3] . کارآفرینی[3] . یکدیگر[2] . یا[2] . کاملWebsiteExtractor10.0[2] . وکتور[2] . کاربردهای توکن های هوشمند USB[2] . کارشناسی[2] . کپی[2] . نور[2] . وب[2] . وی[2] . ویروس[2] . ویژوال[2] . هاست[2] . کشف[2] . کلیک[2] . گوشواره[2] . که[2] . کهربا[2] . کتاب[2] . کسب[2] . قیراطی[2] . فایلهاFolder[2] . گرم[2] . گزینه[2] . فروشگاه[2] . مارک[2] . متولدین[2] . محافظت[2] . محافظت در مقابل خطرات ایمیل (?)[2] . مدیریت[2] . مشکی[2] . نقره[2] . مگابایت[2] . مفاهیم امنیت شبکه[2] . مقالات[2] . نبرد فیلترها و تولیدکنندگان اسپم (?)[2] . تحصیل[2] . رمضانRamadan[2] . سوالات[2] . سرویس[2] . سیاه[2] . شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه‌های ب[2] . شخصیHistory[2] . شفا[2] . قابلیت[2] . فناوری هک مغز چقدر واقعی است؟ آیا ایده کریس نولان به حقیقت[2] . قدرتمندترین[2] . قرآن[2] . فرمتهای[2] . صوتیFox[2] . ضدویروس[2] . سازفایل[2] . طلا[2] . Downloader[2] . IEC[2] . Killer[2] . Learning[2] . Lock[2] . Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق[2] . BVL[2] . C[2] . CD[2] . Converter[2] . Desktop[2] . Illustration[2] . 10 ویژگی برتر ویندوز 7[2] . 6.2.1[2] . 7.4[2] . AnyReader3.0[2] . Audio[2] . Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان[2] . Settings[2] . The[2] . RapidShare[2] . WinZip[2] . zoppini[2] . آویز[2] . آویزی[2] . آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟[2] . ارشد[2] . ازرپیدشیر[2] . اسپرت[2] . ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity[2] . انتخاب[2] . استاندارد[2] . حریم[2] . حلقه[2] . توانیر[2] . جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29[2] . تصویر[2] . جامع[2] . تعمیر سیستم با System Restore[2] . توسط[2] . تولد[2] . تولید[2] . راز[2] . رج[2] . رمزگذاری[2] . روش های معمول حمله به کامپیوترها[2] . دانلودوبسایت[2] . دانلودآسان[2] . خش[2] . اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0[2] . اطلاعات[2] . ببر[2] . بخش[2] . باعث[2] . بررسی حرفه ای 91 NOKIA N[2] . برق[2] . برنامه[2] . بلدرچین[2] . بانک[2] . تبتی[2] . بهترین[2] . بهترین حالت Safe Mode . بهره . بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.2651 . بیسیک . بیسیک،می . بیش از 50 نوع از کلید های میانبر در ویندوز XP . بیمار . بین . بیومتریک و تجهیزات مربوطه- بخش اول . بیومتریک و تجهیزات مربوطه- بخش دوم . پابند . پاسخ . پاسخ درست به پیام های خطای ویندوز 7 . پانزده مورد از اولین‌‌‌‌‌های اینترنت! خلاقیت اینترنت را به . پایگاه 2000 دو هزار مقاله در موضوع کامپیوتر و نرم افزارهای مختلف . پایگاه 2000 دو هزار مقاله رایانه ای و نرم افزار . پر کنید با انجام این مرحله رمز شما خواهد شد: Al1r37a9 . پردازنده ها . پرسپولیس . پرطرفدارترین . پرهیزگار . پروتکل . پروتکل های انتقال فایل امن در این مقاله برای شما بطور مخ . پروسسورهای امن پاشنه آشیل شاید تا کنون نام Buffer Overflow . پست . پشت‌پرده همکاری مایکروسافت و فیس‌بوک مدت‌های طولانی جستجو فقط . پنجره آسیب پذیری، دلیلی برای هک شدن . پنهان کردن شاخه ها . پهن . پیام . پیامهایش . تجوید . تبدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16 . تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0 . تبلیغات . تبلیغاتی . تجربه متفاوت در وبگردی با Flock 2.0 Social Browser . پکیج . پکیج استثنایی کتابخانه الکترونیک 1 » پایان دوران » بزرگترین . پکیج طلایی نرم افزاری 2010 . تاثیرات SMS در روابط اجتماعی . تایپ . تبادل . تر:قطر . ترافیک بیشتری بدست آورید ! . ترتیل . ترشی . ترفند های رجیستری . ترفند های رجیستری (بخش اول) . ترفند های مرورگر کروم همان طور که در مقاله "آموزش گوگل کر . ترفند های ویندوز سرعت اینترنت خود را این بار واقعأ بالا ببرید . ترفند های ویندوز تبدیل F32 به NTFS و برعکس 1- در ویندوز XP . ترفند های ویندوز (بخش اول) . ترفند های ویندوز (بخش پنجم) . ترفند های ویندوز (بخش چهارم) . ترفند های ویندوز (بخش دوم) . ترفند های ویندوز (بخش سوم) . ترفند های ویندوز (بخش ششم) . ترفندهای فروش محصولات دیجیتالی . ترمیم خراشیدگی های دیسک اگر کامپیوتر شما بخاطر خراشیدگی هایی . تروا . ترین . ترکی . بانکداری . بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس . برای راه اندازی یک سایت بر روی اینترنت چقدر باید هزینه کنیم؟ . برتری موبایل بر کامپیوتر تا دوسال دیگر . برچسب‌های . برد اصلی ( MotherBoard ) چیست؟ . بررسی ابزارهای کنترل از راه دور مایکروسافت . بلده . بلند . بلورین . بمراتب . بمنظور .
 

>> بازدید امروز: 43
>> بازدید دیروز: 363
>> مجموع بازدیدها: 664002
» درباره من «

مجموعه مقالات رایانه MOGHALAT COMPUTER

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

دستگاه صافکار جادویی
خاوران شاپ - khavaranshop
فروشگاه اینترنتی ساعت دیواری
فروشگاه اینترنتی توشاپ
بچه مارکت
فروشگاه اینترنتی لیز شاپ
فروشگاه صاحب قران
فروشگاه اینترنتی دکه ایرانی
هالیوود شاپ [1]
سی شاپ
ژورنال لباس، لباس شب، سارافون، حاملگی [5]
محبوب ترین نرم افزارها [1]
وبلاگ مذهبی [129]
هادرباد شناسی [89]
ورود پسرا ممنوع [238]
[آرشیو(16)]

» آرشیو مطالب «
مادربرد
تعریف ماشین تورینگ و مقایسه آن با ماشینهای واقعی
ناپدید شدن درایوها
وظایف سیستم عامل
اینترنت
عکس
حافظه مجازی
حافظه اصلی رایانه
قلم های دیجیتالی
تلفن همراه، قاتل زنبور عسل
اینترنت میان سیاره ای
وسایل جانبی رایانه
سخت افزار
هوش مصنوعی
ویروس
خطای مودم
بازی
کد برای زیبایی وب
هک
آنتی ویروس
کلیپ موبایل
عکس فانتزی
عکس
عکس از المپیک
بلوتوث
سیستم عامل
ترفندها
جستجوگرها
جوک و اس ام اس
برنامه نویسی
نر م افزار
عکس فانتزی دختر
شبکه
مقاله1
مقاله 2
جالب و خواندنی
هشدارها از
جالب و خواندنی
کوتاه ومفید
مقالات مفید
چیستان
اجرا تئاتر شمس پرنده
+ عکس بازیگر هدیه تهرانی
عکس های حمید گودرزی
عکس های بهنوش بختیاری
عکس های بهنوش بختیاری 1
آبان 1387
مهر 1387
شهریور 1387
مرداد 1387
دی 1387
آذر 1387
بهمن 1387
خرداد 1387
اردیبهشت 1388
خرداد 1388
فروشگاه
فروشگاه برای شما
یوزر پسورد جدید آنتی ویروس nod32 آ
عکس متحرک
دانلود بازی و نرم افزار
نرمافزارهای جاسوسی و مقابله با آنها
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی
فروشگاه نرم افزارهای گرافیکی
فروشگاه نرم افزارهای موبایل سونی اریکسون و نوکیا و موتورولا
شبکه
چکلیست کشف نفوذ در سیستمعامل Windows NT
محافظت در مقابل خطرات ایمیل
قابلیتهای نرمافزارهای ضدویروس
محافظت در مقابل خطرات ایمیل (?)
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
ویروس و ضدویروس
دانلود قدرتمندترین نرم افزار فشرده سازفایل WinZip Pro 12.1
پی CD خش دار Rescue AnyReader3.0
تبدیل فرمتهای صوتیFox Audio Converter 7.4
تصویر وکتور رمضانRamadan Vector Illustration
دانلودآسان ازرپیدشیر RapidShare Downloader
رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1
دانلودوبسایت بصورت کاملWebsiteExtractor10.0
حفاظت از حریم شخصیHistory Killer Pro 4.1.1
حذف بدون بازگشت فایلDigitByte File Deleter
فیلم برداری از محیط ویندوز BB FlashBack Pro
ناظر اعمال کامپیوتر SpyBoss KeyLogger PRO 4
بریدن قسمتی از فیلم Xilisoft Video Cutter
دانلود صفحات وبMetaProducts Offline Explorer
بازیابی داده Power Data Recovery v4.1.2
چک لیست کشف نفوذ در سیستم عامل Windows NT
تبدیل متن فینگیلیشی به فارسی En2Fa Translator
محاسبه سرعت وحجم مصرفی اینترنت BWMeter 4.3.5
مجموعه ارزشمند بسم الله - خطاطی280 - p1 - p2 - p3
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
آنتی ویروس کسپراسکی - Kaspersky Anti-Virus 2010 و Internet Secu
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرمافزارهای جاسوسی و مقابله با آنها (?)
ترفند افزایش سرعت اینترنت واستفاده از حداکثر پهنای باند اینترنت
Kaspersky Internet Security 2010
نبرد فیلترها و تولیدکنندگان اسپم
پنجره آسیب پذیری، دلیلی برای هک شدن
مفاهیم امنیت شبکه
حملات پیشرفته تر
چگونه با اسپم مقابله کنیم؟
حمله به برنامه های وبی
پروسسورهای امن
کلیدها در رمزنگاری
Cross-Site ing
رمزنگاری
مقدمه ای بر IPSec
حمله به برنامه های وبی
مفاهیم امنیت شبکه
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر تشخیص نفوذ (Intrusion Detection
طرز کار برنامه های ضد ویروس
امنیت در پایگاههای داده ای - بخش اول
مقدمه ای بر فایروال
بیومتریک و تجهیزات مربوطه- بخش دوم
بیومتریک و تجهیزات مربوطه- بخش اول
امنیت تجهیزات شبکه
AAA (Authentication, Authorization and Accounting
کیفیت کارت گرافیکی خودتان را بالا ببرید
مونتاژ یک کامپیوتر(مادربرد و CPU)
روشن کردن گوشی های سونی اریکسون با باتری خالی
تست عشق و دوستی
ویندوز 7 - ویندوزی که قابل بحث نیست
ضد ویروس جهانی KasperSky
کپی کردن هارد به هارد اطلاعات
قابلیت آزاردهنده را حذف کنید Program Compatibility
Spyware Doctor with Antivirus 2010 7.0.0.513
چگونه مقالات word را به صورت pdf ذخیره کنیم؟
Cloudy With A Chance Of Meatballs (2009
مدیریت بر سیستم از راه دور با ویژگی های برتر توسط TeamViewer 5.0
Nitro Racers Portable
جدیدترین کلیدهای فعال سازی آنتی ویروس Kaspersky برای همه ی ورژن
جدیدترین Password و User Name های آنتی ویروس Nod32 برای آپدیت
Stellar Phoenix windows Data Recovery v4.1.0.1
شماره گیری خودکار خطوط مختلف ، برای اتصال به اینترنت در XP
بالا بردن سرعت دانلود در اینترنت اکسپلورر
سرعت اینترنت خود را این بار واقعأ بالا ببرید
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
گذاشتن عکس پشت نوار ابزار Explorer
تمیزکاری داخل کامپیوتر
طالع بینی افراد از روی کارت سوختشان
هنگامی که گوشی خیس می شود چه باید کرد؟
آهنگ فوق العاده زیبای محسن چاوشی با نام شادابی
کلیدهای کاربردی برای کار در محیط اینترنت
مجموعه زنگ موبایل
ترفند کدهای مخفی گوشی های چینی
آموزش فعال نمودن ClearType در Windows Mobile 6 از بخش ترفند ها
تماس اضطراری در شرایط اضطراری به وسیله موبایل
ترفند فعال کردن رادیو بدون هدست در گوشی های نوکیا
ترفند پیداکردن فایل گم شده در موبایل
ترفند فیلم برداری با دوربین تماس تصویری
ترفند مشاهده اشعه مادون قرمز با دوربین گوشی
افزایش صدای سامسونگ E250
فهمیدن میزان ساعت کارکرد گوشی های نوکیا سری 60
کوکیها و مسائل امنیتی
Windows XP Service Pack 2
حمله به نشست[
انتخاب و محافظت از کلمات عبور
بستن درگاه ها بدون استفاده از حفاظ
شبکه های بیسیم، کاربردها، مزایا و ابعاد
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
کرمهای اینترنتی مفید
شبکه های محلی بیسیم
کرمهای اینترنتی مفید
10 نکته برای حفظ امنیت
روشهای معمول حمله به کامپیوترها
روشهای معمول حمله به کامپیوترها
Keylogger ابزاری برای جاسوسی
روش های معمول حمله به کامپیوترها
روش های معمول حمله به کامپیوترها
عناصر فعال شبکههای محلی بیسیم
رمزنگاری در پروتکلهای انتقال
نوشتن keylogger نرمافزاری
پروتکل های انتقال فایل امن
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل
سرویسهای امنیتی 802.11b – Privacy و Integrity
کاربرد پراکسی در امنیت شبکه
اولین اتصال یک کامپیوتر به اینترنت
ضعفهای اولیهی امنیتی WEP
اولین اتصال یک کامپیوتر به اینترنت
10 نکته برای حفظ امنیت کودکان در اینترنت
اولین اتصال یک کامپیوتر به اینترنت
خطرها، حملات و ملزومات امنیتی (بخش اول
ارتباط ربایی
راهنمای والدین با توجه به رده سنی کودکان
دفاع علیه حملات Smurf یا Fraggle
عدم پذیرش سرویس
معاملات اینترنتی امن، واقعاً امن هستند؟
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
طراحی و پیاده سازی زبان های برنامه نویسی جلسه اول
دانلود جزوه مهندسی نرم افزار
همه چیز درباره مادربورد ( Motherboard ) ، نحوه انتخاب و خرید
دیسک سخت جدید با ظرفیت 500 گیگابایت
پاسخ به یک سوال و چند نکته مهم
پردازنده های دو هسته ای ( Dual – Core
XBOX 360 وارد می شود
توییتر در IE
کوتاه اما خواندنی در مورد twitter
سازمان گزارشگران بدون‌مرز؛ ایران جزو 12 دشمن اینترنت‌
با کرم بلستر بیشتر آشنا شویم
ارسال پیام ساختگی با Fake Messages v0.75.5 نوکیا
کتاب تفسیر نمونه
مشاهده کلیپ های یوتوب با MobiTubia v1.85
نرم افزار مترو تهران Tehran Metro v1.0
بازی بیلیارد فوق العاده Midnight Pool 2 به صورت جاوا
اندازه گیری سلامتی با موبایل Health Calculator 1.1
کتاب رمان یلدا - م.مودب پور
دانلود 3herosoft Mobile Video Convertor
کتاب دنیای بی جواب - مهندس امیر صالحی مقدم
filesee 6.6 مدیریت و نمایش فایل ها (
تبدیل گوشی موبایل به وب کم با SmartCam v1.3
نوشتن متن در هنگام مکالمه Smartphoneware Best Call Notes v1.0
برج مراقبت کامپیوتر SysResources Manager v10.3
کتاب مدیریت زمان (هدف) - دکتر دیوید لوویس
هک موبایل از طریق بلوتوث با MagicBlueHack جاوا
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0
بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.265
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
مدیریت کامل ویندوز ویستا با Yamicsoft Vista Manager v3.0.5
بازی فوق العاده جذاب و مهیج Hero of Sparta
تجربه متفاوت در وبگردی با Flock 2.0 Social Browser
ShopFactory Gold v7.5.6.8275 نرم افزاری قدرتمند در زمینه ساخت و
Watermark Master v2.2.8 نرم افزاری قدرتمند در زمینه watermark نم
Vista Codec Package 5.05 مجموعه ای کامل از Codec های مورد نیاز و
Sonne Flash Decompiler v5.0.2.0069 ابزاری برای تجزیه فایل های فل
ابزار دانلود از سایت راپیدشیر RapGet 1.41 + SSL Library
بدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16
کپی رایت لوح های فشرده با Oront Burning Kit 2 Premium v2.6.2
مدیریت بر درایورهای سخت افزاری با Driver Genius Professional Edi
کاهش حجم و بهینه سازی فلش ها با Flash Optimizer v2.0.1.340
افزایش سرعت اینترنت با Ashampoo Internet Accelerator v2.10
آدرسهای اینترنت تا سال 2011 تمام میشود؟
یستمعامل Windows vista اسیب پذیز تر از windows 2000
پردازنده ها
مایکروسافت ? 9?اصلاحیه برای حفرههای ویندوز منتشر کرد
بررسی سیستم عامل Windows Server 2003
سی گیت حافظه اس.اس.دی، 2ترابایتی تولید کرد
نگرانی اروپائیها از نقض حریم خصوصی در اینترنت
اپل در ابتدای راه هک شد
تفاوت Spam و Worm و Trojan
ویندوز Se7en: محصول 2010 مایکروسافت
آرشیو لینک ها دوستان
شعر های روز مادر و شعر برای مادر
آرشیو لینک ها دوستان
آذر 89
مرداد 89
تیر 89
خرداد 89
دی 89
اسفند 89
اردیبهشت 90
اردیبهشت 91

» لوگوی وبلاگ «


» لینک دوستان «
سایت اطلاع رسانی دکتر رحمت سخنی Dr.Rahmat Sokhani
سایت تبیان
هادرباد شناسی
خورشید پنهان
قلمدون
سکوت ابدی
ماهساچ
بهارانه
بهارانه
*تنهایی من*
تخت جمشید
چانه
قران
پوشاک مردانه و زنانه، لباس های روز آقایان و خانم ها
کارواش خانگی همه کاره جت مینی
هسته گیر آلبالو
دستگاه بادکش طبی بدن رفع خستگی و حجامت
بامبو
سفارش پشت سفارش
نیاز روز
لوکس مارکت
خاوران
همه چی دونی
حمید رضا
روشنایی
بازارچه
آنلاین گلچین
دنیای آسان
آفتاب و مهتاب
شیپورچی
سیتی شاپ
5040 اینترنتی
دکه آنلاین
سایه روشن
راه روشن
فروشگاه مرکزی
گردش آنلاین
توس بازار
گردشگران
چرخ خیاطی
اشک شور
گنجدونی
MATIN 3DA
میرسالار
جغجغه‌
جریان شناسی سیاسی - محمد علی لیالی
غیرت=عفت
برلیان
در اوج پرواز با احساس تو
اسیرعشق
||*^ــــ^*|| diafeh ||*^ــــ^ *||
کلّنا عبّاسُکِ یا زَینب
بامیلو
بهانه
روانشناسی آیناز
از عین تا قاف
جبهه مقاومت وبیداری اسلامی
حس لطیف من
...برای تفکر
تنهایی افتاب
یادداشتها و برداشتها
شباهنگ
خنده بازار
Z.Z
یـــه گــــــرگـــــِ بــــــارون دیـــــــــــده
ویژه نامه همکاری ملی شمالشرق استان تهران
آقاسیدبااجازه...
ما تا آخرایستاده ایم
...
آموزش گام به گام رانندگی
سلام آقاجان - خرید و فروش محصولات کشاورزی و عطاری ها
عکس های زیبا و دیدنی از دنیای پرندگان
*دنیای جغرافیا*
asian
گیاهان دارویی
کوثر ولایت
روانشناسی زنان و مردان
مجموعه بیانات رهبر معظم
گوشی نوکیا 1110، خرید اینترنتی گوشی نوکیا 1110
کامپیوتر و لوازم جانبی و نرم افزار آموزش
پذیرش تحصیلی و منابع آزمون کارشناسی ارشد کلیه رشته ها
منابع آزمون کارشناسی ارشد کلیه رشته ها
مانتو عبایی طرح رنوس, مانتو عبایی نقره ای, مانتو عبایی مسی
ست سارافون ودامن شلواری نیلوف
فتو بلاگ
راه های و فواید و تاثیر و روحیه ... خدمتگذاری
هرچه می خواهد دل تنگت بگو
تبادل نظر
وای ندیدید شما ا!!!!!!!

چرا اینجوری؟
عمو همه چی دان
مقالات روان شناسی
کودکان استثنایی
دانلود - روان شناسی - نرم افزار - کد - مشاوره - بازی - اختلالات
پسوردهای آنتی ویروس
شناختی
روان شناسی کودکان استثنایی
مهدویت
وبلاگ گروهی ائمه اطهار
روان شناسی و اتیسم
کتابخانه دیجیتال روانشناسی
شیعه مذهب برتر Shia is super relegion
جنبش قطره سرگشته
کتاب الکترونیکی
روان شناسی
عکس متحرک و انیمیشن حیوانات گیاهان کودکان بالن گوشی پرندگان
عوامل پیشرفت ، راه‌های پیشرفت و موانع پیشرفت چیست ؟
طوفان در پرانتز
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
عطر و ادکلن، لوازم آرایشی بهداشتی،لاغری
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
هر چی که بخواهی هست
اختلالات و مشکلات جنسی
عکس لود
همه چی هست؟!!!!
@@عکس جدید بازیگران و پیامک جدید@@
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
کتاب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر، داستان
نرم افزارهای، مالی، اداری حسابداری، انبارداری،
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
نرم افزارهای، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
نرم افزار، آموزشی ورزشی، هنری، بانوان، کودکان، درسی، دانشگاهی
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
نرم افزار و دانلود و پیامک
سکوت نیمه شب
کوچک های بزرگ
وبلاگی مخصوص نسل سومی ها
دختر و پسر ها لطفاً وارد نشند
سریال افسانه جومونگ
چگونه خدمتگذار خوبی باشیم
عکاسخانه
چی داری؟ عکس ....
مشکلات زندگی جنسی آیا در زندگیتان ؟؟؟؟
پیچیدگی سکوت
متفاوت
«بازتاب اخبار روز، تحلیل و تفسیر اخبار» اخبار سبز بدون محدودیت
اس ام اس و مطالب طنز و عکس‏های متحرک
خدای که به ما لبخند میزند
درس درس درس
کوثر
مشاوره
حسن
نرم افزارهای مالی، اداری حسابداری و انبارداری
مقالات مکانیک، برق، الکترونیک، شیمی
دلمه پیچ, دستگاه دلمه پیچ Dolmer
بسته بزرگ اشتغال زایی و کسب درآمد
هسته گیر آلبالو
قالب بستنی ساز کودک
منابع آزمون کارشناسی ارشد کلیه رشته ها
سوالات کارشناسی ارشد 91 , 92
آرایشگری و زیبایی و بهداشت پوست
ღقلبــــــی بــه بلـــندای مــــــــــــــاهღ
روان شناسی
وب سایت شخصی یاسین گمرکی
رنگی ها در ورزش ها
FM پلیر فندکی اتومبیل
دنیای عکس های متحرک و انیمیشن
آموزش ساخت جعبه هدیه، آموزش گل سازی، گل بلندر
نمونه سوالات دروس پیش دانشگاهی و متوسطه کلیه رشته ها
شمع سازی و چشم های متحرک زیبا و فانتزی
پد ضد عرق Underarm shild
دیجی کالا
فروشگاه سی گل
قرآن آرامش جان
دیجی فروش
بیتوته
آموزش خیاطی و کاریکاتورهای ازدواج
دختر وروجک
هوای بارون دلم.....
جهادی
سرور
عاشقتم
دیجی بازار
شگفتی های قرآن کریم ...
رومیزی ترمه گل
به خوبی فکر کن
با یِ لبخند ملیح
سایت مشاوره بهترین تمبرهای جهان دکترسخنیdr.sokhani stamp
روان شناسی * 心理学 * psychology
farzad almasi
گل باغ آشنایی
سلام
بخور زار
♫♪زیبـــاے مُرداب ♪ ♫

» صفحات اختصاصی «

» لوگوی لینک دوستان «







» موسیقی وبلاگ «

» طراح قالب «