کهکشان - مجموعه مقالات رایانه MOGHALAT COMPUTER
سفارش تبلیغ
صبا ویژن
 
 
مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
شناخت خویشتن، از حکمت است . [امام علی علیه السلام] 
»» تفاوت بین دیسک های DVD-R و DVD+R در چیست ؟

تفاوت بین دیسک های DVD-R و DVD+R در چیست ؟


اگر سری به بازار بزنید و قصد خرید DVD خام داشته باشید . با انواع و اقسام مارک‌های مختلف DVD مواجه خواهید شد .اگر دقت کرده باشید بر روی تمامی دیسکها علاوه بر مدل و سرعت رایت عبارت DVD-R و یا DVD+R حک شده است .اما تا به حال هیج از خودتان سوال کرده اید که تفاوت بین دیسکهای DVD-R و DVD+R در چیست ؟ و کدام یک بهتر و مرغوب تر است ؟
DVD-R  DVD+r
پاسخ به این پرسش مطلبی است که امروز بدان خواهیم پرداخت
از سال ???? که دیسکهای ذخیره اطلاعات با فرمتی به نام DVD وارد بازار شدند ، تاکنون پسوند های متعددی بر این فرمت اضافه شده که از جمله آنها می توان به پسوندهای -R,+R,-RW,+RW,+R DL اشاره کرد.
در واقع افزوده شدن این پسوند ها از زمانی آغاز شد که دیسکهای دی وی دی با قابلیت رایت کردن وارد بازار شدند.
متاسفانه بر خلاف سی دی ها ، استانداردهای متفاوتی برای ساخت یک دیسک دی وی دی وجود دارد و گوناگونی این استانداردها تا حدودی باعث سر درگمی مشتریان برای خرید دستگاهی مناسب می شود. در این مقاله می خواهیم این پسوند های متفاوت را برای شما رمز گشایی کنیم.



<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->


 



برای این منظور بد نیست ابتدا به معرفی دو اتحادیه عظیم که در زمینه دستیابی به استاندارد های پیشرفته تر با یکدیگر رقابت دارند ، بپردازیم. DVD FORUM نام اتحادیه ای شامل بیش از ??? کمپانی بزرگ است که در زمینه پیشرفت تکنولوژی دیسکهای دی وی دی همکاری دارند.
از جمله این کمپانی ها می توان به هیتاچی ،میتسوبیشی ، سونی و پایونیر اشاره کرد. این اتحادیه وظیفه ثبت استاندارد های جدیدی که از طرف شرکت های عضو ارائه می شودرا بر عهده دارد.استانداردهایی که این اتحادیه ارائه می کند همگی دارای یک علامت منفی در کنار پسوند دی وی دی هستند.از طرف دیگر DVD+RW Alliance نام اتحادیه دیگری است که در رقابت شدید با DVD FORUM است.
اعضای این اتحادیه نیز بالغ بر ???کمپانی بزرگ هستند که از جمله آنها می توان به یاماها، سونی ، DELL و hp اشاره کرد. در این میان نکته جالب حضور کمپانی سونی در هر دو اتحادیه است.
استانداردهای ارائه شده این اتحادیه همانطور که از نام آن مشخص می شود با یک علامت مثبت همراه است. در واقع می توان وجود این استانداردهای متفاوت را نتیجه رقابت این دو اتحادیه دانست که سعی دارند با وضع این استانداردها فروش محصولات جانبی مربوط را نیزانحصاری نمایند.

دستگاههایی که از استاندارد DVD+R یا DVD-R  پشتیبانی میکردند تنها قادر به پخش همین نوع دیسک ها بودند که البته در حال حاضر تمام دستگاههای موجود در بازار از هر دو نوع استاندارد DVD-R‌ و DVD+R پشتیبانی میکنند

در واقع تا فوریه سال ???? اختلاف فیزیکی بین یک دیسک DVD-R با DVD+R وجود نداشت. اما یک سری اختلافات تکنیکی بین این دو فرمت ضبط بروز کرد. فرمت DVD+R برای مردمی که تمایل به ضبط فیلمها و صداهای خود داشتند، امکانات ظریفی را تنظیم کرد.

تفاوت DVD-R و DVD+R در علت ?- تفاوت در نوع بوک مار دو نوع دیسک و ?- تفاوت در نوع چرخش دیسک هنگام کار بر میگردد .

دیسک های نوع DVD+R دارای تکنولوژی سرعت گردش زاویه‌ای هستند . بدین معنا که هنگام استفاده در کامپیوتر و یا دستگاههای پخش دی دی وی خانگی ، این نوع دیسک‌ها از ابتدای اجرا یا نمایش  اطلاعات تا انتها با تنظیم نگه داشتن سرعت تبادل اطلاعات باعث می شوند تا موتور DVD ROM یا همون دستگاه سخت افزاری پخش DVD سرعتش رو به صورت آهسته کاهش می دهد .

اما در دیسک‌های DVD-R سرعت موتور ثابت و سرعت خواندن اطلاعات به صورت خطی زیاد می شود . به طور مثال در دیسک‌های DVD-R اگر قصد داشته باشید تا هنگام مشاهده یک فیلم به صورت مکرر ، فیلم را به جلو یا عقب ببرید موتور DVD Rom‌ مدام نیاز به تغییر سرعت داره که این امر سبب پایین آمدن عمر مفید موتور دستگاه خواهد شد .

تفاوت جالب دیگر در دیسکهای DVD+R نسبت به DVD-R در امکان خروج سریع دیسک‌های DVD-R است .

اگر هنگام رایت DVD دقت کرده باشید پس از رایت اطلاعات به میزان ???? بلافاصله دیسک خارج نمی شود و دیسک عملی را با نام Finalize انجام می دهد که همین عمل گاه یکی دو دقیقه طول می کشد  . دیسک های DVD+R دارای امکان خروج سریع دیسک هستند و می توان بدون اجرای این مرحله دیسک را خارج کرد و چون احتیاجی به عمل لیداوت ندارند عمل رایت بسیار سریعتر پایان می پذیرد .

مزیت دیگری که دیسک‌های DVD+R دارند امکان ضبط اطلاعات همزمان ر حالت فرمت دیسک است (که البته مربوط به دیسک‌هایی میشوند که قابلیت پاک شدن و ضبط مجدد اطلاعات را دارند که با نام DVD RW شناخته می شوند )

در مورد نوع بوکمارک شدن دیسکها هم برای شناسایی DVD-R ها روش دیتا بیسی که خیلی قدیمیه استفاده میشه و سرعت مطمئنه رو نمیشه براحتی حدس زد ولی در نوع DVD+R  خیلی راحت این عمل انجام می پذیرد .

علاوه بر آنکه دیسک های DVD+R با تمامی دستگا‌ه‌های پخش سازگاری کامل دارند . پس اگر دنبال یک دیسک دی وی دی میگردید که بدون مشکل در تمامی دستگا‌ه‌های پخش قابل اجرا باشد نوع DVD+R‌ را انتخاب کنید 



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

»» System Volume Information چیست؟

System Volume Information چیست؟


پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .
در صورتیکه زیاد در Windows XP اصطلاحا پرسه میزنید احتمالا با پوشه ای به نام System Volume Information مواجه شده اید و این سوال برای شما بوجود امده که این پوشه چیست و چه فایده ای دارد‌؟
پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .
System Volume Information
مکانی است که ویندوز اکس پی مراحل تغییرات سیستم برای بازگردانی (System Restore) و همچنین فایلهای مربوط به این اعمال را در این پوشه نگهداری می کند .
درصورتیکه سرویس System Restore در کامپیوتر شما فعال است اما با این وجود پوشه System Volume Information را در درایوهای خود نمیبینید بایستی "نمایش فایلهای مخفی و سیستمی" را فعال کنید .


 



برای این منظور در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
ممکن است پوشه های زیادی به نام System Volume Information در سیستم شما وجود داشته باشد و این موضوع بستگی به تنظیمات System Restoire دارد .
در مواقعی که زیاد اقدام به حذف و نصب نرم افزار در کامپیوتر می کنید این پوشه ها دارای حجم زیادی میباشد و حتی به چندین گیگابیات می رسند .
نکته :‌ بسیاری از ویروسهای کامپیوتری خود را در این پوشه مخفی می کنند و در صورتیکه شما سیستم خود را با استفاده از System Restore ‌ به مرحله ای فبل برگردانید این ویروسها مجددا باز می گردند . این یکی از دلایلی است که بعضی از کاربران گمان می کنند فولدر System Volume Information ، ویروس است و یا یا توسط ویروسها ایجاد شده است !
?
دسترسی به محتویات System Volume Information
در اغلب مواقع نیازی به دسترسی به این پوشه وجود ندارد . اما درصورتیکه کنجکاو شده اید این پوشه را ببینید و محتویات آن را مشاهده کنید بایستی در شرایط مختلف از روشهای زیر استفاده کنید :
Windows XP Professional and Home Edition - FAT
?? File System
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
Windows XP Professional using the NTFS File System on a Workgroup or Standalone Computer
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
حال روی پوشه System Volume Information کلیک راست کرده و گزینه Sharing and Security را انتخاب کنید و وارد تبِ Security شوید . دکمه Add را کلیک کرده و نام کاربری که قرار است محتویات این پوشه را مشاهده کند را درج کنید . حال می توانید با دابل کلیک کرده روی System Volume Information آن را بازکرده و مشاهده کنید .
Windows XP Professional Using the NTFS File System on a Domain
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
حال روی پوشه System Volume Information کلیک راست کرده و گزینه Sharing and Security را انتخاب کنید و وارد تبِ Security شوید . دکمه Add را کلیک کرده و نام کاربری که قرار است محتویات این پوشه را مشاهده کند را درج کنید . حال می توانید با دابل کلیک کرده روی System Volume Information آن را بازکرده و مشاهده کنید .
?
حذف System Volume Information
حتی اگر سرویس System Restore را غیر فعال کنید باز پوشه System Volume Information در سیستم شما وجود دارد و بایستی بصورت دستی حذف گردد .
ابتدا طبق روشهای بالا بایستی بتوانید به این پوشه دسترسی پیدا کنید .
سپس بایستی System Restore را غیرفعال کنید(
برای غیر فعال کردن System Restore وارد Cotrol Panel و سپس System شده و از تبِ System Restore گزینه Turn off System Restore را تیکدار نمایید .
یکبار سیستم را ری استارت نمایید .
حال می توانید این پوشه ها را از درایوها حذف کنید .
توجه کنید در صورتیکه مجددا System Restore را فعال کنید این پوشه ها ایجاد می شوند .
???
کلمات کلیدی :
System Volume Information Folder what is this folder directory how gain access delete del remove virus
ویروس ویروس سیستم ولوم اینفورماتیون اینفورمیشن سیستم والیوم ولیوم پوشه فولدر سپس بایستی System Restore را غیرفعال کنید How to access disable enable
حذف ازبین بردن از کار انداختن پوشه مخفی سیستمی سیستم وولوم ولوم ولم اینفورماتیون اینفورمیشن حذف غیر فعال کردن سیستم ری استور رستور System Restore گزینه Turn off System Restore



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

»» آیا تکنولوژی OLED میتواند تکنولوژی LCD را ضربه فنی کند؟

آیا تکنولوژی OLED می‌تواند تکنولوژی LCD را ضربه فنی کند؟


تکنولوژی LCD مورد استفاده در نمایشگرها را که به خاطر دارید. نوری سفیدرنگ تولید می‌شود و از پشت سر با سلول‌های حاوی کریستال مایع (Liquid Crystal) برخورد و اگر اجازه پیدا کند، از سوی دیگر سلول خارج می‌شود و با چشمان کاربران برخورد می‌کند. نور سفیدرنگ یا توسط لامپ‌های مهتابی‌مانند CCFL تولید یا در مدل‌های جدیدتر توسط دیودهای نوری (LED) تابیده می‌شود. در هر حال در تکنولوژی LCD سلول‌ها از خود نوری تولید نمی‌کنند و تنها بر کیفیت پرتو عبور تاثیر خواهند گذاشت.


در نمایشگرهایی که از تکنولوژی Plasma استفاده می‌کنند پانل جلویی نمایشگر مانند پانل نمایشگرهای LCD متشکل از سلول‌های بسیاری است که به‌ صورت منظم چیده شده‌اند. در پس این سلول‌ها منبع تولید نور وجود ندارد، زیرا نور موردنیاز توسط سلول تولید می‌شود. به این ‌صورت که جریان الکتریکی گاز درون سلول را به فاز پلاسما (حالت چهارم ماده) ‌منتقل می‌کند و هنگامی که جریان الکتریکی قطع شود، ماده بینوا خواهان بازگشت به حالت گازی است. از این‌رو انرژی دریافت شده را به‌ شکل نور ساطع می‌کند و به حالت اولیه بازمی‌گردد. همین موضوع از تفاوت‌های اصلی نمایشگرهای LCD و Plasma است.


 



?
تکنولوژی OLED
اگر ماده درونی دیودهای نوری (LED) از مواد آلی (Organic) تشکیل شوند، خاصیت فوق‌العاده‌ای پیدا خواهند کرد و OLED خطاب خواهند شد که تخفیفی برای Organic LED محسوب می‌شوند و برای کاربردهای گوناگون ایده‌ال خواهند بود. درباره نمایشگرهای LCD جدید گفته شد که نیاز به نوری سفیدرنگ دارند که توسط دیودهای نوری (LED) تامین می‌شوند. شدت و کیفیت نوری که دیودهای نوری تولید می‌کنند فراتر از توان لامپ‌های مرسوم CCFL است و به ‌همین دلیل نمایشگرهای LCD که از تکنولوژی LED بهره می‌گیرند روشن‌تر هستند و رنگ‌های تولید شده طبیعی‌تر جلوه می‌کنند. دلیل این امر این است که دیودهای نوری دامنه نور مرئی، از ناحیه قرمز تا ناحیه بنفش را کامل‌تر پوشش می‌دهند، اما پوشش لامپ‌های CCFL چنانچه باید، مطلوب نیست.
از سوی دیگر، سلول‌های حاوی کریستال مایع در نمایشگرهای LCD تنها کاری که می‌کنند، کنترل پرتو نوری عبوری است. ماده درونی سلول‌ها می‌تواند در وضعیت‌های مختلفی قرار گیرد و شدت نور عبوری را کم و زیاد کند. این فکر در ذهن برخی محققان جوانه زد که آیا می‌توان سلول‌های کریستال مایع را به‌ گونه‌ای حذف کرد و فرایندی را در پیش گرفت که دیود نوری موردنظر به اندازه لازم نور تولید کند؟
این رویداد از دو منظر مورد توجه قرار گرفت. اول اینکه، دیودهای نوری که به‌ عنوان منبع تولید نور در نمایشگرهای LCD مورد استفاده قرار می‌گیرند، نور را با شدتی برابر تولید می‌کنند. هنگامی که میزان روشنایی (Brightness) نمایشگر را کم و زیاد می‌کنیم در واقع میزان نوری که تولید می‌شود را تنظیم کرده‌ایم. مشکل این است که شدت تابش نور از دیودهای نوری یکنواخت است، به این معنی که یا روشن است یا خاموش و حد میانه‌ای ندارد. از سوی دیگر، هر پیکسل کامل مجموعه‌ای است از سه پیکسل رنگی (آبی،‌ قرمز و سبز) و برای تولید رنگ دلخواه لازم است که هر یک از پیکسل‌ها نوری با شدت مختلف از خود عبور دهند. از این‌رو قدری از نور تولید شده گرفتار پیکسل رنگی می‌شود و اجازه عبور پیدا نخواهد کرد. به‌ بیان دیگر مقداری از نوری که انرژی صرف تولید خود کرده بدون استفاده می‌ماند و به ‌بیان محلی، انرژی تلف می‌شود.
تکنولوژی OLED می‌خواهد که سلول‌های کریستالی (پیکسل‌های رنگی) از نمایشگرها حذف شوند، ‌در عوض قول می‌دهد تا نور موردنظر را با همان شدتی که مورد نیاز است تولید کند. برای پیاده‌سازی این امر لازم است که دیودهای نوری در سه رنگ آبی، قرمز و سبز تولید و در محل پیکسل‌های رنگی سابق نصب شوند. در این سیستم نیازی به منبع تولید نور وجود ندارد، زیرا خود سلول‌ها (دیودها) به اندازه‌ای که لازم است نور تولید می‌کنند.
نکته دیگری که تکنولوژی OLED تضمین می‌کند، کاهش قیمت پانل نمایشگرها در صورت تولید انبوه است، زیرا سلول‌های کریستال مایع حذف می‌شوند و مقادیر قابل توجهی از هزینه‌ها کاسته می‌شود.
البته از خاطر بردم بگویم که دیودهای OLED را می‌توان جایگزین دیودهای LED کنونی کرد، زیرا نوری بهتر با انرژی کمتر تولید می‌کنند.
?
مزایا و معایب
اجازه بدهید اول عیب دیودهای OLED را بیان کنم. عمر کوتاه دیودهای OLED در قیاس با پانل‌های LCD و Plasma غیرقابل اغماض است. دیودهای OLEDبه طور متوسط ?? هزار ساعت عمر می‌کنند، در حالی که عمر سلول‌های LCD و Plasma بیش از ?? هزار ساعت است. همچنین دیودهای OLED حساسیت بسیاری به رطوبت دارند.
مزایای این تکنولوژی بیش از معایب آن است، به این شکل که پانل‌هایی که از OLED بهره می‌برند بسیار نازک‌تر از پانل‌های LCD هستند. دیگر اینکه، دیودهای OLED را روی هر سطحی می‌توان نصب و تولید کرد. هم‌اکنون طرح‌هایی در دست است که پانل‌هایی شیشه‌ای (شفاف) با استفاده از دیودهای OLED تولید کنند. همچنین پانل‌های OLED قابل انعطاف و در مصرف انرژی بی‌نهایت صرفه‌جو هستند و به‌ سهولت خم می‌شوند و نوری که با جریانی ضعیف منتشر می‌کنند حیرت‌آور است. از همه مهم‌تر اینکه، هزینه و زمان تولید دیودها و پانل‌های OLED ارزان‌تر از پانل‌های LCD است.
نکته بسیار مهم در پانل‌های OLD زمان پاسخگویی بی‌نظیر آن است. زمان پاسخگویی بهترین پانل‌های LCD حداقل ? ثانیه است. در حالی‌که زمان پاسخگویی پانل‌های معمولی OLED حداکثر یک‌دهم ثانیه است. آخر اینکه، جابجایی مرسوم رنگ‌ها در نمایشگرهای LCD در پانل‌های OLED مشاهده نمی‌شوند، زیرا نور از هیچ فیلتری عبور نمی‌کند و از تولید به مصرف است.
?
نکته پایانی
استفاده از نمایشگرهای OLED در صنعت تولید گوشی‌های هوشمند، دستگاه‌های PDA و GPS مدتی است که آغاز شده و در حال توسعه است. تلاش‌هایی در دست انجام است که عمر مفید دیودهای OLED را افزایش دهند. شنیده شده که عمر برخی از این دیودها تا ??? هزار ساعت افزایش پیدا کرده، اما هزینه آن بسیار گزاف است. چنانچه مشکلات مربوط به تکنولوژی و هزینه رفع شود، سازندگان لپ‌تاپ به سرعت از نمایشگرهای OLED سود خواهند برد. پیش‌بینی می‌شود که بین ??? تا ??? گرم از وزن لپ‌تاپ‌ها کاسته شود. آخر اینکه شرکت‌های Samsung، Sony، LG و Philips و غیره نمونه‌های اولیه نمایشگرهای OLED را تولید کرده‌اند. پیش‌بینی شده است که تکنولوژی OLED از اواسط سال ???? میلادی به صورت رسمی عرضه خواهد شد و تا سال ???? میلادی بیش از ?? درصد بازار نمایشگرها را تسخیر خواهد کرد.
 
هفته‌نامه بزرگراه فناوری 



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

»» آشنایی با مفاهیم پایگــاه داده هـــا

آشنایی با مفاهیم پایگــاه داده هـــا


مفاهیم مبنایی :
مفهوم پایگاه داده ها : پایگاه داده ها در ساده ترین وجه به مثابه مخزنی میماند که اطلاعات و داده ها به صورت منسجم و احتمالا ساخت یافته در آن نگهداری میشود . این مخزن میتواند یک فایل متنی یا باینری ساده باشد .
همزمان با پیدایش تکنولوژی ذخیره سازی اطلاعات و فایلها ، پایگاه داده ها نیز متولد شد و همزمان با رشد تکنولوژی ذخیره و بازیابی اطلاعات  و سیستم فایلینگ  ، پایگاه داده ها نیز به صورت موازی و با آن رشد کرد . پایگاه داده ها از زمان تولد تا کنون پنج نسل را سپری کرده است .
همزمان با گسترش نیاز کاربران برای ذخیره سازی و بازیابی اطلاعات برنامه نویسان متعددی اقدام به ایجاد برنامه هایی  با اهداف و کاربردهای متفاوت کردند . صرف نظر از برنامه هایی که از نظر کاربرد کاملا متفاوت بودند برنامه هایی نیز وجود داشتند که ماهیت و کاربرد یکسانی داشتند ولی توسط برنامه نویسان متعدد ایجاد شده بودند . بهترین مثال برای این مطلب دفـتـــرچـــه تلـفــن  میباشد . چندین و چند نسخه متفاوت دفترچه تلفن موجود بود که همه آنها امکانات کاملا مشابهی داشتند ولی الگوریتمها و روشهای برنامه نویسی آنها کاملا متفاوت بود . مهمترین وعمده ترین تفاوتهای که بین این برنامه ها وجود داشت در زیر ذکر شده اند :


 



    *
نوع و ماهیت فایلی که اطلاعات در آن ذخیره میشد ( بعضیهااز نوع باینری و بعضی TXT و... بودند )
    *
الگوریتم و روش ذخیره سازی داده ها در فایل
    *
نام توابع ( فرضا تابع مربوط به جستجو  در هر برنامه نامی  مطابق با سلیقه برنامه نویس داشت )

تمام این برنامه ها در واقع نوعی بانک اطلاعاتی هستند که برای اهداف خاص ایجاد شده اند . لذا به منابع داده در هر برنامه به جز در همان برنامه در جای دیگری کاربرد نداشت و به هیچ درد دیگری نمیخورد حتی برنامه هایی که مشابه بودند ( مانند دفترچه تلفن ) نیز ( بنا به دلایل ذکر شده ) نمیتوانستند با هم تبادل اطلاعات داشته باشند و اگر میخواستیم از فایل حاوی داده های یک دفترچه تلفن در دفترچه تلفن دیگری استفاده کنیم هیچ راهی وجود نداشت . در ضمن در تمام این برنامه ها به جز فایل و برنامه نوشته شده توسط برنامه نویس هیچ چیز دیگری وجود نداشت که بتواند امنیت داده ها را تضمین کند . و به طور کلی داده ها را کنترل و مدیریت کند . مشکل دیگری که این برنامه ها داشتند این بود که این برنامه ها تنها قابلیت این را داشتند که یک کاربر از آنها استفاده کند و استفاده به صورت اشتراکی از منابع داده ها امکان پذیر نبود .
 
با گسترش روز افزون اطلاعات و نیاز روز افزون کاربران برای ذخیره و بازیابی اطلاعات و دسترسی سریع به اطلاعات و لزوم تامین امنیت اطلاعات ،  لازم بود برنامه های تخصصی و ویژه ای برای این منظور ایجاد شوند .  لذا چندین شرکت تصمیم به طراحی و تولید چنین برنامه هایی را گرفتند که از شرکتهای IBM  و  Microsoft  و چند شرکت دیگر به عنوان پیشگامان این امر میتوان نام برد .
 
برنامه های مذکور پایگاه داده ها نام گرفتند . شرکتهای مذکور باید  برنامه هایی را ایجاد میکردند که قابلیت استفاده برای مصارف گوناگون را داشته باشد . در ضمن این برنامه ها باید دارای قسمتی باشند که به عنوان واسط بین برنامه کاربردی و فایلها (منابع داده ) قرار بگیرد و عملیاتهای مربوط به ایجاد ، حذف و تغییر و ... را  در منابع داده را کنترل و مدیریت کند . این برنامه واسط را DBMS  نامیدند .

DBMS 
اختصار (DATABASE  MANANGMENT  SYSTEM )  میباشد که معنای لغوی آن سیستم مدیریت پایگاه داده یا سیستم مدیریت داده ها میباشد .
باید خدمتتون عرض کنم که بزرگترین جهشی که پایگاه داده ها در راستای رشد و تکامل داشت مربوط به همین قسمت یعنی تولید و تکامل  DBMS  میباشد . گفتیم که وظیفه DBMS  این است که بین برنامه کاربردی و منابع داده ها قرار بگیرد و کلیه عملیاتهای مربوط به( ایجاد ، تغییر ، حذف و .... ) منابع داده ها را کنترل و مدیریت کند . کنترل و مدیریت منابع داده ها بسیار کلی و میباشد و اگر بخواهیم منظور از کنترل و مدیریت را کامل شرح دهیم باید ساعتها وقت صرف کنیم و دهها  صفحه مطلب بنویسیم که قطعا در این مجموعه نخواهد گنجید ضمن آنکه این مطالب کاربردی نیط نیستند و تنها جنبه اطلاعاتی دارند  لذا تنها چند نکته مهم را ذکر میکنم و در صورتی که علاقمند بودید بیشتر بدانید میتوانید به کتابهای موجود در این زمینه مراجعه فرمایید .
منظور از کنترل و مدیریت :

    *
مصون کردن برنامه های کاربردی در قبال تغییرات در سخت افزار ذخیره سازی .
    *
مدیریت رکوردهای سرریز که پس از لود اولیه باید در فایل وارد شوند .
    *
ایجاد فایل با ساختارهای گوناگون
    *
فراهم کردن امکاناتی برای دستیابی مستقیم و ترتیبی به رکوردها و فیلدها .
    *
جدا کردن ساختار فیزیکی و منطقی فایلها از یکدیگر
    *
تامین ایمنی و حفاظت داده ها
    *
جلوگیری از تکرار ذخیره سازی داده ها ( تاحدی )
    *
فراهم کردن امکاناتی برای پردازش بلادرنگ (real time ) بسته به نوع سیستم عامل
    *
تامین صحت داده های ذخیره شده ( تاحدی )
    *
فراهم کردن امکاناتی برای بازیابی بکمک چند کلید
    *
فراهم کردن امکاناتی برای استفاده چند کاربر به صورت همزمان از منبع داده و کنترل آن
    *
کنترل و مدیریت مسائل مربوط به همزمانی و سطح دسترسی کاربران به منبع داده ها
    *
و .....


با توجه به موارد ذکر شده شرکتها سیستمهای گوناگونی را به این منظور طراحی و تولید کردند که هر سیستم دارای یک رابط گرافیکی برای گرفتن و انجام فرامین کاربر و یک DBMS  بود که تمام مطالب ذکر شده در بالا در این سیستمها لحاظ شده بودند . علاوه بر این دو دفترچه ای نیز به همراه سیستم ارائه میشد که حاوی نام و کاربرد توابع موجود در سیستم بود . برنامه نویسان در صورت نیاز میتوانستند از این توابع در برنامه های خود استفاده کنند و دستوری را به سیستم ارسال کنند . رابطه این توابع با سیستم مورد نظر دقیقا مانند رابطه توابع API  موجود در ویندوز و خود ویندوز میباشد . اندک زمانی پس از تولید این سیستمها کنسرسیومی تشکیل شد که  اقدام به تهیه استانداردهایی در زمینه تولید نرم افزارهای بانک اطلاعاتی کرد و از آن پس تمام شرکتهای تولید کننده ملزم به رعایت این استانداردها بودند . یکی از این تصمیمات و استانداردها یکسان سازی نام توابع در تمام سیستمها بود . دیگر آنکه قرار بر آن شد که یکسری کلمات و عبارات ویژه درنظر گرفته شوند که هر یک معرف عملیاتی ویژه باشند و برنامه ای به تمام سیستمها اضافه شود که وظیفه آن دریافت ، تفسیر و اجرای این عبارات (دستورات ) باشد  . مجموعه این کلمات و برنامه ای که وظیفه تفسیر آنها را داشت ، منجر به تولید زبان مشترکی برای بانکهای اطلاعاتی شد  . این زبان برنامه نویسی زبان پایه تمام بانکهای اطلاعاتی میباشد که آن را T-SQL مینامند که اختصار  (Transact Structured Query Language ) میباشد .
در واقع  وظیفه این کلمات و عبارات فراخوانی توابع موجود در سیستم میباشد . دستورات  زبانSQL  به دوبخش تقسیم میشود :

    *
دستورات مربوط به کار با داده ها ( DML)
    *
دستورات مربوط به تعریف داده ها ( DDL )

تمامی سیستمهای ارائه شده در  DML  دستورات کاملا مشابهی را دارا میباشند اما در بخش DDL دارای تفاوتهای جزئی میباشند . در ضمن سیستمهای مختلف ارائه شده علاوه بر دستوراتی که کار یکسانی را انجام میدهند ممکن است دستورات اضافه تری نیز داشته باشند که وظیفه این دستورات اضافی انجام عملیاتهای ترکیبی میباشد . جلوتر بیشتر با این زبان برنامه نویسی و دستورات آن آشنا خواهیم شد و در مثالهای مختلف از دستورات مختلف این زبان استفاده خواهیم کرد .

خوب تا اینجا با تاریخچه پایگاه داده ها به صورت کلی و ساده آشنا شدیم . در زیر چکیده ای از مطالب بالا را به همراه مزیتهای بوجود آمدن تکنولوژی بانک اطلاعاتی را  ذکر خواهم کرد .و از این پس میرویم سراغ مفاهیم کاربردی پایگاه داده ها . دقت کنید که مفاهیم و کلمات مهم را به صورت زیر خط دار و زردرنگ نوشته ام .

از مجموعه مطالب ذکر شده در بالا فهمیدیم که :

با گسترش روز افزون اطلاعات و نیاز کاربران به ذخیره و بازیابی اطلاعات سیستمهایی طراحی شدند که قابلیت استفاده برای مصارف گوناگون  را دارا میباشند . همچنین  این برنامه ها امکان استفاده اشتراکی از منابع داده را نیز فراهم کردند . در این سیستمها ما به هر فایلی که اطلاعاتی با ساختار معین  در آن قرار گرفته  است را  منبع داده  مینامیم. این سیستمها به صورت تخصصی برای ذخیره و بازیابی اطلاعات طراحی و ساخته شده اند از این رو به این سیستمها پایگاه داده ها یا همان بانک اطلاعاتی میگوییم . تمامی پایگاه داده های موجود دارای بخشی با عنوان DBMS  یا سیستم مدیریت داده ها میباشند که به عنوان واسط مابین برنامه کاربردی و منبع داده قرار میگیرد و کلیه موارد مربوط به ذخیره و بازیابی لطلاعات را به صورت خودکار کنترل میکند . این سیستم همچنین مسئول تامین امنیت داده های ذخیره شده نیز میباشد . سیستمهای ارائه شده  محصول هر شرکتی که باشند از استاندارد واحدی برای ذخیره و بازیابی اطلاعات تبعیت میکنند . در ضمن تمامی پایگاه داده های موجود دارای یک زبان پایه و مشترک با نام  T-SQL  مبباشند  که برنامه نویسان  در اکثر موارد بدون آنکه نوع بانک مورد نظر مهم باشد میتوانند از این زبان برای انجام امور بانکی در برنامه های خود  استفاده کنند . علاوه بر مطالب ذکر شده باید خدمتتون عرض کنم که بانکهای اطلاعاتی دارای مزیتهای بینظیری میباشند که این مزیتها به تدریج به این تکنولوژی اضافه شدند .از جمله این مزیتها  میتوان کنترل متمرکز روی تمام داده هارا نام برد که یکی از مزایای این امر کاهش میزان افزونگی در ذخیره سازی داده ها میباشد .در واقع در تکنولوژی بانکهای اطلاعاتی تکرار ذخیره سازی داده ها به حداقل میرسد که این امر خود دارای مزایای فراوانی میباشد که صرفه جویی در فضای ذخیره سازی  و کاهش عملیات سیستم از جمله مهمترین آنها میباشد . یکی دیگر از مزیتهای مهم بانکهای اطلاعاتی این است که با گسترش این تکنولوژی مفهوم چند سطحی بودن و معماری چند لایه به تدریج قوت یافت و بسط پیدا کرد  . از دیگر مزایای این تکنولوژی این است که مفاهیمی چون منطق صوری ، سیستمهای خبره ، مفاهیم هوش مصنوعی  و  ... نیز در این تکنولوژی رخنه کرده اند  که این امر موجب میشود که سیستم قادر به استنتاج منطقی از داده های ذخیره شده باشد . و به عنوان آخرین مزیت نیز میتوان این مورد را ذکر کرد که در این سیستمها کاربران در یک محیط انتزاعی (ABSTRACTIVE)  و مبتنی بر یک ساختار داده یی تجریدی کار میکنند و بکمک احکام زبانی خاص ، عملیات مورد نظر خود را انجام میدهندو بدین ترتیب برنامه های کاربردی ازداده های محیط فیزیکی کاملا مستقل میشوند .من گفتم آخرین مزیت اما این آخرین مزیت نیست بلکه آخرین مزیتی است که من ذکر میکنم و مزیتهای استفاده از بانک اطلاعاتی نیز آنقدر زیاد است که از حوصله این مقاله خارج میباشد .

تا اینجا بحث بارها به کلمات داده ها  و اطلاعات برخورد کرده ایم . اما مفهوم واقعی این دو چیست ؟ در زیر تعریف این دو واژه را برای شما ذکر خواهم کرد و با تفاوتهای این دو آشنا خواهیم شد .

توجه : مطالبی که از اینجا به بعد ذکر خواهند شد بسیار بسیار مهم و حیاتی میباشند لذا خواهشمندم تا زمانی که هر خط را کاملا متوجه نشده اید هرگز سراغ خط بعدی نروید . حتی اگر صد بار یک خط را تکرار کنید .

مفهوم داده :
داده عبارت است از مقادیر صفات خاصه (ATTRIBUTES) انواع موجودیت ها .

خوب با ارائه تعریفی برای داده با دو واژه دیگر نیز برخوردکردیم که احتمالا برای شما نامفهوم میباشد لذا تعریفی برای این دو نیز ارائه خواهم داد .

نوع موجودیت : مفهوم کلی یک پدیده ، شی و یا فرد که در ورد آنها میخواهیم اطلاع داشته باشیم .

صفت خاصه : ویژگی جداساز یک نوع موجودیت از نوع دیگر را گویند .

ببینید دوستان اگر ما یک فرد یا یک شی یا یک پدیده را درنظر بگیریم و بخواهیم در مورد آن اطلاعاتی کسب کنیم آن شی ، یا فرد یا پدیده را موجودیت مینامیم . فرض کنید ما انسان را در نظر میگیریم و از بین انسانها فردی را انتخاب میکنیم و میخواهیم در مورد این فرد اطلاعاتی کسب کنیم . فردی که ما انتخاب کرده ایم موجودیت  میباشد  . فرض کنید این موجودیت من هستم . خوب من حتما دارای آیتمهایی هستم که من را از شما متمایز میکند . هر یک از این آیتمها را نیز صفت خاصه میگوییم .

خوب اگر من یک موجودیت باشم قطعا یکی از صفات خاصه من نام من میباشد و دیگری نام پدرم و دیگری شماره شناسنامه ام و .... درست ؟ حالا مقدار هریک از این صفات خاصه من را داده میگویند .  به عنوان مثال نام من علیرضا است پس عریضا یک داده است . شماره شناسنامه من 1912 میباشد پس عدد 1912 داده بعدی من میباشد  و ...

پس موجودیت ما یک انسان در نظر گرفته شد که این انسان توسط یـکسری صفاتی دارد که مختص انـسـان اسـت  ( صفات خاصه ) و هر یک از این صفات خاصه دارای مقداری هستند که این مقدار نیز همان داده است

اطلاع :  اطلاع از داده حاصل میشود و در حل مسائل به کار میرود .

ببینید هر داده هنگامی که در یک موقعیت مشخص برای حل مساله ای به کار گرفته شود به اطلاع تبدیل میشود . در بالا موجودیت ما انسان بود که بنده بودم خوب من به جز نام و شماره شناسنامه و ... صفات خاصه دیگری نیز دارم که یک نمونه از آنها معدل دیپلم من است . فرض کنید معدل دیپلم من 17 باشد . پس 17 نیز یک داده است . حال اگر بخواهیم  بالاترین معدل را در بین دانش آموزان دیپلم گرفته تهران  پیدا کنیم  چون از داده های موجود در فرمول پیدا کردن ماکزیمم استفاده میکنیم لذا عدد 17 که تاکنون داده بود به اطلاع تبدیل میشود

میدانم که احتمالا درک این مطالب احتمالا کمی مشکل به نظر میآید اما اگر کمی دقت کنیم میبینیم که اتفاقا بسیار ساده هستند . از طرفی اگر کسی این مفاهیم را نفهمد قطعا از اینجا به بعد هیچ چیز دیگری را نیز نخواهد فهمید چون از این واژه ها و مفاهیم آنها بارها و بارها استفاده خواهیم کرد و پایه  تمام مطالب جدیذی که جلوتر  ذکر خواهم کرد  .

یک بار دیگر و برای آخرین بار این مطالب را با مثال شرح میدهم و سپس به سراغ مطالب بعدی خواهیم رفت .

در کل چهار  تا واژه بسیار مهم و کاربردی داریم :

    *
داده
    *
موجیدیت
    *
صفت خاصه
    *
اطلاع

در این کره  خاکی و این جهان هستی  ما سه تا دسته بیشتر نداریم . یعنی هر چیزی که ما میتوانیم نام ببریم یا یک شی (مانند  قابلمه ) است یا یک فرد ( مانند شما )  است یا یک پدیده ( مانند زلزله )  . ما به هریک از اجزاء این سه دسته موجودیت میگوییم . چرا چون وجود دارد . یعنی قابلمه وجود دارد پس قابلمه یک موجودیت میباشد . حالا ما چندین و چند مدل قابلمه داریم که این قابلمه ها با هم فرقهایی دارند . خوب عامل این تفاوتها چیست ؟ درسته هر قابلمه دارای یکسری خصوصیتها و صفاتی میباشد که این قابلمه را از قابلمه دیگر جدا میکند و علاوه بر آن همان صفات باعث میشنود تا بین من و قابلمه هم فرقی بوجود آید جون قابلمه صفاتی دارد که من ندارم و این صفات مخصوص قابلمه است نه انسان !  پس قابلمه دارای یکسری صفات است که مخصوص قابلمه است که ما به هر یک از این صفات صفت خاصه میگوییم . هر صفت خاصه این قابلمه دارای یک مقدار است . مثلا اگر رنگ قابلمه را به عنوان یکی از صفات خاصه آن در نظر بگیریم قطعا این صفت خاصه مقداری دارد که ما فرض میکنیم نارنجی است . خوب نارنجی هم شد  داده ما . حالا اگر ما در یک پردازش یا در حل یک مساله از نارنجی استفاده کنیم نارنجی از داده به اطلاع تبدیل میشود . امیدوارم دیگه همه این مفاهیم را فهمیده باشند .

پس در حالت کلی موجودیت  هر شی یا عین قابل تمیز است که ما میخواهیم  داده های آن را در بانک بریزیم و در صورت نیاز از آن اطلاعات داشته باشیم /.  اگر ما مجموعه ای از موجودیت ها را در نظر بگیریم به ان مجوعه محیط عملیاتی میگویند  . فرضا اگر موجودیت ما دانشجو باشد محیط عملیاتی ما میشود دانشگاه . محیط عملیاتی بر اساس نوع برنامه ای که قرار است درست کنیم تغییر میکند . اگر بخواهیم برنامه کتابخانه بنویسیم موجودیت ما کتاب است و محیط عملیاتی ما نیز کتابخانه . اگر بخواهیم برنامه ای برای انتخاب واحد دانشجویان بنویسیم موجودیت ما میشود دانشجو و محیط عملیاتی ما نیز دانشگاه میباشد .

محیط عملیاتی هر چیزی که باشد موجودیتهای آن با هم  ارتباطاطی دارند  . به عنوان مثال بین دانشجو و درس ارتباطاطی وجود دارد که دانستن  این ارتباطات  در طراحی برنامه نقش حیاتی دارند . ارتباط بین موجودیت ها انواع مختلفی دارد که در زیر ذکر خواهم کرد  :

    *
ارتباط یک به یک
    *
ارتباط یک به چند
    *
ارتباط چند به یک
    *
ارتباط  چند به چند

تشخیص موجودیت های یک محیط عملیاتی و تعیین ارتباطات بین آنها از مهمترین وظایف یک طراح بانک اطلاعاتی میباشد . تعیین درست این ارتباطات نقش به سزایی در کارایی سیستم و بانک طراحی شده دارد لذا یکی از مهمترین مباحث موجود در بانکهای اطلاعاتی میباشد . در مبحث بعدی با این مفاهیم بیشتر آشنا خواهیم شد 



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

»» بررسی فناوری ATIEYEFINITY

بررسی فناوری ATIEYEFINITY


به تازگی شرکت AMD/ATI فناوری پیشرفته جدیدی به نام ATI Eyefinity معرفی کرده است که به موجب آن می توان از یک کارت گرافیکی چندین خروجی تصویر دریافت کرد. این فناوری عصر جدیدی را برای علاقه مندان به بازی های کامپیوتری و کاربرانی که نیازمند صفحات نمایش متعدد برای مشاهده تصاویر هستند، فراهم می کند. اکنون با بهره گیری از این فناوری می توان از وضوح تصویر بسیار بالا در بازی ها بهره گرفت و همچنین به طور همزمان از حداکثر شش صفحه نمایش مستقل استفاده کرد.
اگر از علاقه مندان به بازی های کامپیوتری هستید، به احتمال در برخی از بازی ها این احساس را داشته اید که اگر دارای تعداد صفحات نمایش بیشتر یا حتی بزرگ تربودید، می توانستید ساده ترموانع و مشکلات بازی را پشت سر بگذارید. اگرهم جزء آن دسته از کاربرانی هستید که همزمان از چندین برنامه مختلف استفاده می کنید، به طورحتم ازکوچکی یک صفحه نمایش گلایه دارید. واقعا فکرمی کنید به چند صفحه نمایش برای انجام کارهای موردعلاقه خود نیازدارید؟ قطعا می دانید که با استفاده ازکارت های گرافیکی رایج امروزی می توان از حداکثردو صفحه نمایش به طورهمزمان استفاده کرد، اما برای استفاده از بیش ازدوصفحه نمایش چه راه حلی را پیشنهاد می کنید؟ لطفا در پیشنهادهای خود به قیمت هم توجه کنید. دراین مقاله قصد داریم شما را با فناوری جدید شرکت AMD/ATI که موجب بهره گیری از چند صفحه نمایش به طور همزمان می شود، آشنا کنیم.


چند خروجی همزمان
 در گذشته تنها کاربران حرفه ای از چند صفحه نمایش برای کاربردهای خود استفاده می کردند. اما امروزه در بیشتر صنایع مانند گاز، نفت، پزشکی، سیستم های مالی و اداری و حتی در بخش طراحی گرافیک و برنامه نویسی به بیش از یک صفحه نمایش نیاز است. درطی سال های گذشته امکان استفاده ازچند صفحه نمایش برای هرکسی فراهم نبود، زیرا صفحه نمایش های CRT به دلیل ابعادی که داشتند فضای زیادی را اشغال می کردند وصفحه نمایش های LCD نیز قیمت بسیاربالایی داشتند. دربرخی موارد نیز برای استفاده از چند صفحه نمایش لازم بود یک سخت افزار اضافی با قیمتی بسیار گران خریداری شود. اما این مشکلات امروزه تقریبا برطرف شده است. به طوری که قیمت صفحه نمایش های LCD کاهش یافته و به سادگی قابل تهیه هستند وهمچنین بیشتر کارت های گرافیکی رایج بدون نیازبه سخت افزار اضافی می توانند حداکثردو تصویربه طورمستقل و همزمان نمایش دهند. با وجود کاهش قیمت LCD ها ومعرفی رابط های ویدئویی جدید، شرکت AMD توانسته راه کار جدیدی را برای استفاده ازچند صفحه نمایش وخروجی همزمان ارائه کند. همان طور که می دانید کارت های گرافیکی برای انتقال تصاویر به صفحه نمایش به مبدل آنالوگ به دیجیتال درهرخروجی گرافیکی نیاز دارند. به دلیل پیچیدگی مدارهای این مبدل، استفاده از سه یا چهارمبدل برای فراهم کردن سه یا چهار خروجی همزمان امکان پذیرنیست. رابط Dual-Link DVI نیز یک رابط دیجیتال است. برای هر خروجی صفحه نمایش به پین های ورودی وخروجی بسیار زیادی از پردازنده گرافیکی و همچنین منبع فرکانسی اختصاصی نیاز است. بنابراین AMD برای آن که بتواند محصولات خود را با چندخروجی همزمان عرضه کند به رابط پیشرفته تری نیاز داشت.
درسال 2004 میلادی گروهی از شرکت های کامپیوتری رابط خروجی گرافیکی جدید و قدرتمندی به نام Display portعرضه کردند. شرکت ATI که یکی از شرکت های عضو این گروه بود در آن زمان وعده داد تا توسط این درگاه تعداد خروجی های گرافیکی را نیز افزایش دهد.DisplayPort برخلاف دیگر رابط های دیجیتال نیازمند فرکانس اختصاصی برای هر خروجی گرافیکی نیست. در حقیقت، داده ها با سرعت 1/62 یا 2/7 گیگابایت برثانیه درهرمسیر انتقال داده می شوند. دراین طراحی یک منبع فرکانس مرجع می تواند فرکانس های مورد نیاز برای هر وسیله را فراهم کند. بنابراین چندین صفحه نمایش مبتنی برDisplayPort ازاین منبع استفاده خواهند کرد. درمجموع این رابط با تعداد پین های ورودی/ خروجی یکسان با Sligle-Link DVI می تواند در یک مسیر Full Speed DisplayPort پهنای باند بیشتری را فراهم کند. افزایش پهنای باند موجب افزایش وضوح تصویر، نرخ تازه سازی تصویر و عمق زنگ می شود. اکنون AMD با استفاده از مزایای رابط DisplayPort فناوری جدیدی به نام Eyefinity عرضه کرده است.


فناوری ATI Eyefinity چیست؟
 پردازنده های گرافیکی برای بیش از یک دهه ازحداکثر دوخروجی همزمان و مستقل پشتیبانی می کردند. امروزه با ترکیب چند پردازنده گرافیکی روی یک کارت گرافیکی یا استفاده از چندین کارت گرافیکی روی یک کامپیوتر می توان دربرخی موارد ازبیش از دو صفحه نمایش استفاده کرد. اما شرکت AMD با عرضه محصولات سری پنج خود تحول عظیمی را دراین زمینه ایجاد کرده. به طوری که پردازنده های گرافیکی این سری قابلیت پشتیبانی ازحداکثر شش خروجی گرافیکی به طور مستقل وهمزمان را دارند ( تصویر1). فناوری چندین صفحه نمایش ATI Eyefinity گامی رو به جلودرکامپیوترها به شمار می آید. به کارگیری شش صفحه نمایش مبتنی برDisplayPort یک روش


بسیارمهیج برای غوطه ورشدن در بازی های کامپیوتری یا ایجاد یک صفحه نمایش بسیارعریض است. این ویژگی جدید همچنین به کاربران امکان می دهد تا هزینه کمتری را برای دست یافتن به وضوح تصویر بالاترو صفحات نمایشی عریض ترصرف کنند. به عنوان مثال، به جای خرید یک صفحه نمایش عریض، کاربر می تواند سه صفحه نمایش نوزده اینچی خریداری کند که به طور قطع از نظر قیمت بسیارمناسب ترخواهد بود. درضمن، این ویژگی به کاربران امکان می دهد تا هنگام خرید کامپیوتر زیاد نگران صفحه نمایش نباشند، زیرا درآینده قادر خواهند بود با افزودن یک صفحه نمایش دیگر به سیستم وضوح تصویر و ابعاد صفحه نمایش خود را افزایش دهند



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

»» ویروس Iexplore.exe چیست

ویروس Iexplore.exe چیست


فایلی با نام Iexplore.exe همانطور که از پسوند exe . آن پیداست در واقع یک فایل اجرایی (executable) ویندوز برای اجرای اینترنت اکسپلورر, مرورگر وب مشهور و پرکاربرد شرکت مایکروسافت است.
به طور معمول، هنگامی که در ویندوز Task Manager یا مدیریت وظایف را باز می کنید (با استفاده از کلیدهای ترکیبی Ctrl+Alt+Del صفحه کلید) در صورت باز بودن مرورگر اینترنت اکسپلورر ، مشاهده می کنید که در زبانه پردازشهای (Processes) تسک منیجر پروسه ای با نام "iexplore.exe" نیز در حال اجرا است.
اما اگر مشاهده شود این فرایند در مدیریت وظایف حتی زمانی که اینترنت اکسپلورر باز نیست در حال اجرا است ، یا اگر دیدید ? تا پروسه IEXPLORE.EXE زمانی که مرورگر اینترنتی خود را باز کرده اید در لیست پردازش های Task Manager اجرا شده، و یکی از این پروسه ها حدود ??-?? ? قدرت پردازشی


فایلی با نام Iexplore.exe همانطور که از پسوند exe . آن پیداست در واقع یک فایل اجرایی (executable) ویندوز برای اجرای اینترنت اکسپلورر, مرورگر وب مشهور و پرکاربرد شرکت مایکروسافت است.
به طور معمول، هنگامی که در ویندوز Task Manager یا مدیریت وظایف را باز می کنید (با استفاده از کلیدهای ترکیبی Ctrl+Alt+Del صفحه کلید) در صورت باز بودن مرورگر اینترنت اکسپلورر ، مشاهده می کنید که در زبانه پردازشهای (Processes) تسک منیجر پروسه ای با نام "iexplore.exe" نیز در حال اجرا است.
اما اگر مشاهده شود این فرایند در مدیریت وظایف حتی زمانی که اینترنت اکسپلورر باز نیست در حال اجرا است ، یا اگر دیدید ? تا پروسه IEXPLORE.EXE زمانی که مرورگر اینترنتی خود را باز کرده اید در لیست پردازش های Task Manager اجرا شده، و یکی از این پروسه ها حدود ??-?? ? قدرت پردازشی سی پی یو را به خود اختصاص داده، می توان مطمئن بود که کامپیوتر شما به ویروس / تروجان آلوده شده است.
در نتیجه این آلودگی، به صورت مکرر در کامپیوتر خود پیام های خطا با عنوان Iexplore.exe دریافت می کنید و عملکرد سیستم بطور قابل توجهی کاهش یافته و کند می شود.
در این مطلب به تفصیل در مورد عواملی که می تواند ویندوز کامپیوتر شما را به ویروس iexplore exe آلوده کند و چگونگی جلوگیری و پیشگیری از مشکلات این ویروس صحبت خواهیم کرد.


ویروس Iexplore.exe چگونه می تواند کامپیوتر های تحت ویندوز را آلوده کند؟
یکی از رایج ترین تهدیداتی که می تواند فایل ویروسی iexplore.exe را به سیستم شما وارد کند، یک تروجان از نوع backdoor (نفوذگر از در پشتی)، مانند Backdoor.GrayBird می باشد ( برنامه GrayBird یک ابزار دسترسی از راه دور چینی است که می تواند برنامه ریزی شده تا در پس زمینه کامپیوتر هک شده اجرا گردد . )
این نوع تروجان، خطرناک ترین و گسترده ترین نوع تروجان ها به شمار می رود. تروجان های Backdoor برای خالق یا "استاد طراحی کننده" تروجان نوعی دسترسی کامل از نوع مدیریتی (administration) به کامپیوتر قربانی فراهم می آورند. بر خلاف برنامه های قانونی مدیریت از راه دور کامپیوتر، این دسته تروجان ها به صورت کاملا مخفی و بدون رضایت یا آگاهی کاربر یا قربانی نصب ، راه اندازی و اجرا می شوند. پس از نصب بر روی کامپیوتر هدف، تروجان backdoor قادر است به گونه ای برنامه ریزی شود که به ارسال، دریافت ، اجرا و حذف فایل ها، جمع آوری اطلاعات محرمانه از کامپیوتر هدف، یا اطلاعات مربوط به ورود به سیستم عامل آن کامپیوتر و ...مبادرت کند.
برنامه های Backdoor در پس زمینه سیستم اجرا شده و نمی توان توسط چک کردن عادی فرآیندهای در حال اجرای سیستم آنها را شناسایی کرد.
برخی از اقداماتی که ویروس Iexplore.exe می تواند بر روی کامپیوتر آلوده انجام دهد عبارتند از :
* راه اندازی مجدد (Reboot) ناخواسته سیستم .
* دسترسی ، ویرایش و یا حذف هر گونه فایل و پوشه موجود در کامپیوتر.
* ضبط و ارسال اسکرین شات به هکر.
* روشن کردن وب کم و یا میکروفون
* حفظ و ارسال نام های کاربری و کلمات عبور قربانی به هکر.
* امکان تحت کنترل گرفتن کامل سیستم آلوده.
تروجان Backdoor.Graybird توسط یک هکر به کامپیوتر قربانی فرستاده می شود. در این شیوه، برنامه backdoor به طور پیش فرض به صورت پنهانی و به عنوان جعلی "iexplore.exe" که یک فایل سیستمی و معمولی است اجرا می شود.
سپس برنامه backdoor پس از قرارگیری در کامپیوتر هدف سعی میکند به سرور کنترل کننده خود متصل شود تا سرور راه دور را مطلع سازد که بر روی کامپیوتر کاربر آنلاین شده و هکر در حال حاضر می تواند از آن برای سوء استفاده از کامپیوتر کاربر سود ببرد.
پس از آنکه هکر این پیام را دریافت کرد، حالا می تواند بخش سروری نرم افزار backdoor را اجرا کرده و تمام کامپیوترها در شبکه محلی کاربر قربانی را مشاهده کرده و سپس با کمک backdoor حتی به کنترل آنها نیز بپردازد.
برای محافظت از کامپیوتر خود از آلودگی های تروجان های backdoor و جلوگیری از بروز پیام های خطا، مانند خطای iexplorer.exe ، توصیه می شود اقدامات پیشگیرانه ذکر شده در زیر را انجام دهید:
* هرگز روی لینک ها یا فایل های ضمیمه ایمیل های ناخواسته و آنهایی که فرستنده اش را نمی شناسید کلیک نکنید ، چرا که آلودگی از طریق ایمیل متداول ترین روش نصب backdoor در کامپیوتر است.
* از وب سایت های غیر قابل اطمینان و یا مشکوک هیچ چیزی دانلود نکنید.
* همواره نرم افزار آنتی ویروس و ضد جاسوسی خود را با جدیدترین به روز رسانی ها حفظ کنید تا مطمئن شوید که کامپیوتر شما در برابر جدیدترین ویروس ها ، تروجان های backdoor ، جاسوس افزارها (spywares) و غیره حفاظت شده است.
* فایروال را فعال نگه داشته و ابزارهای حفاظتی را برای جلوگیری از هر گونه دسترسی بدون اطلاع به کامپیوتر و یا شبکه کامپیوتری تان نصب کنید.
* سیستم عامل کامپیوتر خود را با آخرین وصله های امنیتی آن به روز نگه دارید.
* هر چند وقت یکبار رمزعبور خود را تغییر دهید تا خسارت های احتمالی که می تواند توسط ویروس و آلودگی ناشی از backdoor متوجه شما گردد را به حداقل برسانید. باید مراقب رمز عبور ورود به کامپیوتر بر روی شبکه هم باشید.
* خدماتی که بر روی کامپیوتر خود استفاده نمی کنید مانند سرور FTP ، وب سرور و شبکه راه دور را غیر فعال کنید، چون این سرویس ها سیستم را در برابر حملات مخرب آسیب پذیر می کنند.
* فیلترهای ایمیل را فعال کرده و سرویس دهنده ایمیل را طوری تنظیم کنید که فایل ضمیمه با پسوندهای مشخص را مسدود کند ، پسوندهایی مانند.scr, vbs, .pif, و .bat که غالبا برای برنامه نویسی ویروس ها مورد استفاده قرار میگیرد.
* به طور منظم رجیستری کامپیوتر خود را اسکن کنید تا رجیستری سیستم را از ورودی های مخرب که می تواند مربوط به فایل ویروسی iexplore.exe و دیگر ورودی های به ظاهر مشروع اما در باطن مخرب که توسط تروجان های backdoor ایجاد شده مصون نگه دارید.
امیدواریم که شما راهنمایی های این مقاله را در به دست آوردن اطلاعات بیشتر در مورد حفظ امنیت و بهبود کارایی کامپیوتر خود مفید یافته باشید و نگهبان خوبی برای سیستم تان باشید



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

»» 77 کلید میانبر در ویندوز ویستا

77 کلید میانبر در ویندوز ویستا


کارکردن با پنجره های ویندوز آن هم بدون کمک ماوس کار جالبی به نظر نمی آید. اما واقعیت این نیست؛ بسیاری از امکانات ویندوز به خصوص ویندوزویستا با استفاده از کیبرد قابل لمس تر خواهد شد.حتی در بعضی موارد جذابیت و سرعت عمل را نیز برای کاربران به ارمغان خواهد آورد.در ادامه مقاله به 77 کلید میانبر در ویندوز ویستا و ویندوز اکسپلورر و ویستا سایدبار و...اشاره خواهد شد.حتماً کلیدهای معرفی شده را یک به یک امتحان کنید و برای تسریع کار با ویندوزآن ها را به خاطر بسپارید.


محیط کار ویستا
 کلید میانبر عملکرد
 کلید ویندوز windows key کلیدی که علامت پنجره یا همان ویندوز روی آن نقش بسته منوی استارت را برایتان باز می کند
Windows+D ترکیب این دو کلید باعث نمایش محیط کار ویندوز (دسک تاپ)خواهد شد
Windows+E این دو کلید پنجره My Computer را باز می کنند
Windows+F پنجره جست و جو باز خواهد شد
Windows+F+ctrl اگر ویندوز شما عضو شبکه محلی باشد پنجره جست و جو کامپیوترها باز خواهد شد
Windows+L ویندوز را Lock خواهد کرد و یا گزینه Switch Users قابل مشاهده خواهد شد
Windows+M تمام پنجره های باز، کوچک شده و به نوار ابزار منتقل می شوند.
Windows+M+Shift تمام پنجره های کوچک شده در نوار ابزار، بزرگ شده و در محیط میزکار نمایش داده خواهند شد
Windows+R پنجره Run باز می شود



Windows+T می توانید در بین برنامه های Taskbar بچرخید
Windows+U مرکز آسان سازی دسترسی به منابع کامپیوتر
Ctrl+A زدن این دو کلید هر چیزی را که در پنجره هست، انتخاب خواهد کرد
Ctrl+C آیتم های انتخاب شده را در حافظه کپی خواهد کرد
Ctrl+X آیتم های انتخاب شده را CUT خواهد کرد
Ctrl+V آیتم های کپی یا cut شده را paste خواهد کرد
Ctrl+y فرامین انجام شده را از نو انجام خواهد داد
Ctrl+z فرامین انجام شده را بازگردان خواهد کرد
F1 گزینه راهنما را نمایش خواهد داد
F2 پوشه یا فایل انتخاب شده را با اعمال تغییر رنگ، آماده تغییر نام خواهد کرد
F3 پنجره جست و جو باز خواهد شد
Ctrl+F4 با هر بار زدن این کلید ها مستندات پیش رو را خواهد بست
ALT+F4 این دو کلید برنامه یاپنجره پیش رو را خواهند بست
F5 صفحه را از نوبارگذاری خواهد کرد
F6 می توانید در بین محیط کار، منوی استارت و نوار ابزار بچرخید
F10 منوی ابزار برنامه ها را فعال خواهد کرد
Shift+Windows+F10 کلیدهای میانبر برنامه یا پنجره پیش رو را نمایش خواهد داد
Delete آیتم انتخاب شده را حذف و به سطل آشغال ویندوز منتقل می کند
Shift+Delete آیتم انتخاب شده را حذف و به سطل آشغال ویندوز منتقل می کند
Alt+Enter اطلاعات بیشتری از آیتم انتخاب شده را نمایش خواهد داد
Ctrl+Esc منوی استارت را می توانید با این دو کلید باز کنید
Alt+Esc در بین پنجره های باز شده بچرخید
Ctrl+Shift+Esc Task Manager ویندوز با این سه کلید ترکیبی باز خواهد شد
Left Alt+Left shift+ Num Lock کلیدهای ماوس را غیرفعال کنید
Hold for five seconds+NumLock پنج ثانیه کلید Numlock را نگه دارید تا بتوانید برنامه تنظیمات کلیدها را خاموش یا روشن کنید.
Windows+Pause زدن این دو کلید، پنجره اطلاعات سیستم یا همان System Properties را باز می کند
Left Alt+Left shift+Print Screen کنتراست بالا را خاموش یا روشن می کند
Right Shift for & seconds با نگهداشتن کلید شیفت سمت راست به مدت هشت ثانیه می توانید برنامه Filter Keys را خاموش یا روشن کنید
Press Shift five times اگر پنج بار کلید شیفت را بزنید می توانید برنامه Sticky Key را خاموش یا روشن کنید
Alt+Spacebar منوی میانبر پنجره پیشین را باز خواهد کرد
Alt+Tab منوی سوییچ بین برنامه های باز را نمایش میدهد و با هر بار زدن آن یک برنامه شما را به جلو منتقل می کند
Alt+ shift+Tab این سه کلید حرکت معکوس Alt+Tab را اجرا می کنند یعنی به جای جلورفتن در منوی سوییچ به عقب برمی گردد
Windows+Tab در پنجره های باز بصورت سه بعدی بچرخید
Ctrl+Alt+Tab آیتم های باز را نشان خواهد داد (زدن این سه کلید، پنجره ای برای شما باز می کنند که با کلیدهای مکان نما می توانید آیتم مورد نظر را انتخاب کنید)
Windows+Tab+Crtl در پنجره های باز به صورت سه بعدی بچرخید و با کلیدهای مکان نما می توانید آیتم مورد نظر را انتخاب کنید.


ویندوز اکسپلورر
 


کلید میانبر عملکرد
 


Alt+D به نوار آدرس منتقل خواهید شد
F4 لیستی از آیتم های موجود در نوار آدرس را نشان خواهد داد
Ctrl+N برایتان پنجره جدید باز خواهد کرد
F11 پنجره جاری را به بزرگ ترین اندازه تبدیل و تکرار آن از حالت بزرگ نمایی خارج خواهد کرد
Left arrow چیدمان درختی را می بندد تا به پوشه اصلی و ابتدایی برسد
Left arrow+Alt پنجره قبلی را که مشاهده شده ، نمایش می دهد
Right arrow شما را به درون چیدمان درختی هدایت می کند تا به آخرین آیتم برسید
Alt+ Right arrow پنجره مشاهده شده بعدی را نمایش خواهد داد
Asterisk(keypad) زدن کلید نشان ستاره، تمامی پوشه ها و زیرمجموعه های آن ها را باز خواهد کرد
End آخرین آیتم از چیدمان درختی را نشان خواهد داد
Home برخلاف کلید End به شما اولین آیتم از چیدمان درختی را نمایش خواهد داد
Minus Sign (Keypad)کلید منها این کلید ساختار درختی پوشه انتخاب شده را می بندد
Plus Sign (Keypad) کلید جمع این کلید ساختار درختی پوشه انتخاب شده را باز خواهد کرد
در منوی ابزار دم دستی ویستا
 


Vista Sidebar


کلید میانبر عملکرد
 


Windows+G در بین گجت ها (ابزارها) بچرخید
Windows+Spacebar تمام گجت ها را پیش رویتان می آورد
Tab Cycles through Sidebar controls


در پنجره پیام ها In a dialog box
 


کلید میانبر عملکرد
 


F1 پنجره راهنما را نمایش خواهد داد
F4 می توانید آیتم های آن پنجره را در یکی لیست کشویی ببینید
Backspace در پنجره ذخیره و یا باز کردن مستندات، این کلید شما را به یک پوشه عقب تر باز خواهد گرداند
Enter عملکرد آن مشابه کلیک ماوس خواهد بود
Spacebar انتخاب/ عدم انتخاب آیتم فعال
Tab کلید Tab باعث می شود شما توسط آن به امکانات پنجره باز شده دسترسی پیدا کنید
Ctrl+Tab باعث می شود بتوانید با وجود باز بودن پنجره ای روی برنامه، بتوانید به برنامه قبلی خود بازگردید
Shift+Tab عمل کلید Tab را به عقب برمی گرداند
Ctrl+ Shift+Tab مشابه کلید Ctrl+Tab عمل می کند اما از انتها به ابتدا
در برنامه راهنمای ویستا 
 In Vista Help


کلید میانبر عملکرد
 Alt+A زدن این دو کلید شما را به محیط پرسش خواص خواهد برد تا آن را برای مایکروسافت ارسال کنید
Alt+C شما را به لیست محتوای راهنما و پشتیبانی هدایت خواهد کرد
Ctrl+F پنجره ای برای جست و جوی کلمه در صفحه جاری برایتان نمایش خواهد داد
Alt+N منوی تنظیمات و اتصال به شبکه را نشان خواهد داد
Ctrl+P شما را آماده چاپ از صفحه جاری خواهد کرد
F3 به نوار جست و جو هدایت خواهید شد
F10 زیر منوی تنظیمات را نشان خواهد داد
Alt+Home شما را به پنجره ابتدایی راهنما می برد
منبع:ماهنامه دنیای کامپیوتر و ارتباطات -شماره 85



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

»» بهترین سیستم عامل برای وب سایت شما

بهترین سیستم عامل برای وب سایت شما


یکی از اولین کارهایی که برای راه انداختن یک وب سایت اینترنتی باید انجام دهید، انتخاب هاست است. دنیای وب هر روز در حال توسعه و دگرگونی است بنابراین گزینه های شما  می تواند هر روز از روز قبل متنوع تر باشد. اما چه هاستی را انتخاب کنیم تا جوابگوی نیاز ها و فعالیت های ما باشد؟

قابلیت های بسیاری در یک هاست وجود دارد شاید اگر نخواهیم اغراق کنیم صد ها قابلیت و ابزار در یک هاست می تواند وجود داشته باشد، که ممکن است از بین همه آنها فقط 10 تای آنها بدرد شما بخورد.

سیستم عاملی که هاست وب سایت شما استفاده می کند، ممکن است انعطاف پذیری شما را در جهت رشد محدود کند. بنابراین در این مقاله در نظر داریم اطلاعات بیشتری در اختیار شما قرار دهیم.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->


 


یک سیستم عامل یا پلت فرم مثلاً ویندوز NT یا DOS یک سری دستورات پایه هستند که به کامپیوتر شما می گویند چگونه یک برنامه را اجرا کند یا مثلاً فایلی را ذخیره کند. و کارهایی از این قبیل که خود بهتر می دانید. در گذشته بیشتر سرور های اینترنتی با یک سیستم عامل به نام Unix کار می کردند. البته Unix هنوز هم به عنوان یک سیستم عامل رایج که احتیاج به مهارت های فنی بالا برای مدیریت آن لازم است شناخته می شود. اما امروزه گزینه های شما برای انتخاب سیستم عامل بیشتر شده است. نسخه های تغییر یافته Unix  و ویندوز NT مانند:

Sun Microsystems , Solaris, BSD
از این گونه اند.

نظر متخصصین در مورد اینکه کدام سیستم عامل بهتر کار می کند، کاملاً متفاوت است. هر هر چند در این مقاله سعی خواهیم کرد اطلاعات مختصری از هر سیستم عامل به شما بدهیم اما در پایان آنچه شما انتخاب می کنید، به شدت بستگی به بودجه و کاری که می خواهید انجام دهید دارد.

Linux
لینوکس ورژنی از یونیکس است و بسیار قدرتمند که چندین تابع را به خوبی اجرا می کند. این سیستم عامل برای برآورده کردن نیازهای اینترنتی شما از قبیل خدمات ایمیل، سرور اینترنتی و سرور فابل بسیار مناسب است. لینوکس از نظر قیمت بسیار مقرون به صرفه است و از سخت افزار استفاده بهینه می کند. به همین دلیل با این سیستم عامل می توان از تعداد بیشتری وب سایت به طور همزمان بر روی یک سرور میزبانی کرد. این عامل  به پایین آوردن هزینه هاستینگ کمک زیادی می کند. سرور های لینوکس با extension ها و برنامه های خاصی از مایکروسافت سازگار هستند که از آن جمله MS SQL (یک نوع بانک اطلاعاتی) یا برنامه Front Page مایکروسافت (یک برنامه برای ساخت و ویرایش صفحات وب) را می توان نام برد. مهندسان زیادی این سیستم عامل را برای بخاطر انعطاف پذیری امنیت و کنترل هایی که در اختیار کاربر قرار می دهد. ترجیح می دهند.

ویندوز NT یا 2000
ویندوز بخاطر نمای گرافیکی و سادگی کارکرد برای بیشتر گروه های کامپیوتری محبوبیت خاصی دارد. این ویندوز به خوبی با برنامه های دیگر مایکروسافت سازگار است و برتری دیگر آن قابلیت های تجاری آن است. به خصوص وجود ASP در این سیستم که به شما کمک می کند صفحات دینامیک اینترنتی تولید کنید و انها را با بانک اطلاعاتی پیوند دهید. خوشبختی دیگر که کاربران ویندوز دارند. قابلیت استفاده از از نرم افزار های Office است.

Sun Solaris
این سیستم عامل بالاترین سطح قدرت و امکانات را دارد. سرور هایی با این سیستم عامل قدرتمند ترین سرور ها هستند. این سیتم عامل بر اساس یک پلت فرم کامل بنا نهاده شده است. تعداد زیادی برنامه و امکانات و ابزار توسعه در اختیار شما قرار می دهد. به دلیل قابلیت های زیاد و پایداری این سیستم عامل برای سرور های با ترافیک بالا مانند سرور های بانک اطلاعاتی سرور های تحت وب ترافیک بالا و مانند آن ایده آل است.

Cobalt RaQ
RaQ
مخصوص سرور هایی طراحی شده است که قرار است میزبان چندین سایت به صورت مشترک باشند. سادگی مدیریت سرور در این سیستم باعث محبوبیت بالای آن شده است. نکته مثبت دیگری که در مورد این سیستم عامل وجود دارد انعطاف پذیری بالای سیستم مدیریت آن است به طوری که می توانید به راحتی مسئولیت را بین مدیران شبکه تقسیم کنید.

Free BSD
Free BSD
ورژنی از BSD است که برای پروسسور های X86 طراحی شده است.   Free BSD  یک سیستم عامل کد باز (Open Source ) است و یک جایگزین خوب برای لینوکس محسوب می شود. این سیستم عامل به طور فوق العاده ای خوب پیکر بندی شده است. و از این گذشته بسیار ارزان است. گذشته از این امکانات بسیاری به صورت مجانی در اختیار شما قرار می دهد.

اما در پایان این سؤال مطرح می شود که کدام سیتم عامل را باید انتخاب کرد؟ همچنان که وب سایت شما (چه از نظر حجم و چه از نظر امکانات و پیچیدگی) رشد می کند. نیاز های شما هم تغییر می کند و ممکن است به فکر تغییر سیستم عامل وب سایت خود بیفتید. بهترین راه این است که پیش دستی کنید و هاستی را انتخاب کنید که دارای سرور های مختلف و سیستم عامل های متعدد باشد. همینطور افراد خبره ای در استخدام خود داشته باشند تا در صورت نیاز به تغییر سرور بتوانند با کمترین مشکل این کار را برای شما انجام دهند.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

»» سونیک در ریس ماشینها

سونیک در ریس ماشینها

شاهزاده ایرانی 4

شاهزاده ایرانی 4

شاهزاده ایرانی 5

شب در موزه ی 2 + 4 بازی دیگر به صورت فارسی

شب در موزه ی 2 + 4 بازی دیگر به صورت فارسی

شبیه ساز پرواز ( هواپیما های مدل )

شبیه ساز پرواز ( هواپیما های مدل )

شکار حیوانات - پلی استیشن 2

شکارچی حیوانات نسخه 2010



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

»» شکلات شک دهنده چیست؟

شکلات شک دهنده

صابون شوخص

عصر یخبندان 3 : بازگشت دایناسورها

عینک سه بعدی پک کامل

عینک سه بعدی ساز + درایو سه بعدی ساز کامپیوتر

عینک سه بعدی ساز + درایو سه بعدی ساز کامپیوتر

عینک سه بعدی ساز + درایو سه بعدی ساز کامپیوتر

فرار از زندان - XBOX

فرار از سلول انفرادی

فرار از شهر پارادیس

فرار از شهر پارادیس



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/10/21 :: ساعت 9:5 صبح )

<   <<   51   52   53   54   55   >>   >
»» لیست کل یادداشت های این وبلاگ

عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام می‎شود؟ + روش‎های مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]


موس[65] . عکس متحرک[18] . آموزش[15] . جزوه[14] . گردنبند[14] . کوتاه[13] . جمع[13] . درس[13] . بندی[13] . کنکور[12] . مجموعه[11] . پایه[11] . دانلود[11] . از[10] . دی[9] . تا[9] . زبان[9] . طرح[8] . سیستم[7] . لینک[7] . همراه[7] . نکات[6] . های[6] . و[6] . نرم[6] . سیسنم عامل[6] . طلایی[6] . پروژه[6] . به[6] . ایمیل[6] . با[5] . انگشتر[5] . رشته[5] . دار[5] . دروس[5] . حافظه[5] . Pro[5] . طراحی[5] . سخت افزار[5] . ریاضی[5] . ساعت[5] . مدل[5] . کامل[5] . ها[4] . که[4] . مرواریدی[4] . می[4] . زنجیر[4] . سفید[4] . سنگ[4] . سی[4] . عربی[4] . صوتی[4] . عامل[4] . فروهر[4] . آن[4] . است[4] . افزار[4] . استیل[4] . حفاظت[4] . انسانی[4] . ای[4] . برای[4] . بسته[4] . پذیرش[4] . تجربی[4] . پرورش[3] . تبدیل[3] . پیشرفته[3] . تحصیلی[3] . تخصصی[3] . بسیار[3] . بصورت[3] . بانک[3] . ایجاد[3] . آموزشی[3] . انگلیسی[3] . اینترنت[3] . ایرانی[3] . دستبند[3] . در[3] . راهنمای[3] . را[3] . حرفه[3] . چشم[3] . استفاده[3] . اصلی[3] . استاد[3] . ادبیات[3] . Vector[3] . dunlex[3] . فشرده[3] . فارسی[3] . عمومی[3] . فیزیک[3] . فیلم[3] . سایت[3] . مدال[3] . نگین[3] . مقاله[3] . منزل[3] . مردانه[3] . لینوکس[3] . مارکتینگ[3] . قارچ[3] . قهوه[3] . کامل[3] . گل[3] . کامپیوتر[3] . نوشتن keylogger نرم‌افزاری در مقاله keylogger ابزاری برا[3] . کارآفرینی[3] . یکدیگر[2] . یا[2] . کاملWebsiteExtractor10.0[2] . وکتور[2] . کاربردهای توکن های هوشمند USB[2] . کارشناسی[2] . کپی[2] . نور[2] . وب[2] . وی[2] . ویروس[2] . ویژوال[2] . هاست[2] . کشف[2] . کلیک[2] . گوشواره[2] . که[2] . کهربا[2] . کتاب[2] . کسب[2] . قیراطی[2] . فایلهاFolder[2] . گرم[2] . گزینه[2] . فروشگاه[2] . مارک[2] . متولدین[2] . محافظت[2] . محافظت در مقابل خطرات ایمیل (?)[2] . مدیریت[2] . مشکی[2] . نقره[2] . مگابایت[2] . مفاهیم امنیت شبکه[2] . مقالات[2] . نبرد فیلترها و تولیدکنندگان اسپم (?)[2] . تحصیل[2] . رمضانRamadan[2] . سوالات[2] . سرویس[2] . سیاه[2] . شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه‌های ب[2] . شخصیHistory[2] . شفا[2] . قابلیت[2] . فناوری هک مغز چقدر واقعی است؟ آیا ایده کریس نولان به حقیقت[2] . قدرتمندترین[2] . قرآن[2] . فرمتهای[2] . صوتیFox[2] . ضدویروس[2] . سازفایل[2] . طلا[2] . Downloader[2] . IEC[2] . Killer[2] . Learning[2] . Lock[2] . Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق[2] . BVL[2] . C[2] . CD[2] . Converter[2] . Desktop[2] . Illustration[2] . 10 ویژگی برتر ویندوز 7[2] . 6.2.1[2] . 7.4[2] . AnyReader3.0[2] . Audio[2] . Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان[2] . Settings[2] . The[2] . RapidShare[2] . WinZip[2] . zoppini[2] . آویز[2] . آویزی[2] . آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟[2] . ارشد[2] . ازرپیدشیر[2] . اسپرت[2] . ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity[2] . انتخاب[2] . استاندارد[2] . حریم[2] . حلقه[2] . توانیر[2] . جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29[2] . تصویر[2] . جامع[2] . تعمیر سیستم با System Restore[2] . توسط[2] . تولد[2] . تولید[2] . راز[2] . رج[2] . رمزگذاری[2] . روش های معمول حمله به کامپیوترها[2] . دانلودوبسایت[2] . دانلودآسان[2] . خش[2] . اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0[2] . اطلاعات[2] . ببر[2] . بخش[2] . باعث[2] . بررسی حرفه ای 91 NOKIA N[2] . برق[2] . برنامه[2] . بلدرچین[2] . بانک[2] . تبتی[2] . بهترین[2] . بهترین حالت Safe Mode . بهره . بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.2651 . بیسیک . بیسیک،می . بیش از 50 نوع از کلید های میانبر در ویندوز XP . بیمار . بین . بیومتریک و تجهیزات مربوطه- بخش اول . بیومتریک و تجهیزات مربوطه- بخش دوم . پابند . پاسخ . پاسخ درست به پیام های خطای ویندوز 7 . پانزده مورد از اولین‌‌‌‌‌های اینترنت! خلاقیت اینترنت را به . پایگاه 2000 دو هزار مقاله در موضوع کامپیوتر و نرم افزارهای مختلف . پایگاه 2000 دو هزار مقاله رایانه ای و نرم افزار . پر کنید با انجام این مرحله رمز شما خواهد شد: Al1r37a9 . پردازنده ها . پرسپولیس . پرطرفدارترین . پرهیزگار . پروتکل . پروتکل های انتقال فایل امن در این مقاله برای شما بطور مخ . پروسسورهای امن پاشنه آشیل شاید تا کنون نام Buffer Overflow . پست . پشت‌پرده همکاری مایکروسافت و فیس‌بوک مدت‌های طولانی جستجو فقط . پنجره آسیب پذیری، دلیلی برای هک شدن . پنهان کردن شاخه ها . پهن . پیام . پیامهایش . تجوید . تبدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16 . تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0 . تبلیغات . تبلیغاتی . تجربه متفاوت در وبگردی با Flock 2.0 Social Browser . پکیج . پکیج استثنایی کتابخانه الکترونیک 1 » پایان دوران » بزرگترین . پکیج طلایی نرم افزاری 2010 . تاثیرات SMS در روابط اجتماعی . تایپ . تبادل . تر:قطر . ترافیک بیشتری بدست آورید ! . ترتیل . ترشی . ترفند های رجیستری . ترفند های رجیستری (بخش اول) . ترفند های مرورگر کروم همان طور که در مقاله "آموزش گوگل کر . ترفند های ویندوز سرعت اینترنت خود را این بار واقعأ بالا ببرید . ترفند های ویندوز تبدیل F32 به NTFS و برعکس 1- در ویندوز XP . ترفند های ویندوز (بخش اول) . ترفند های ویندوز (بخش پنجم) . ترفند های ویندوز (بخش چهارم) . ترفند های ویندوز (بخش دوم) . ترفند های ویندوز (بخش سوم) . ترفند های ویندوز (بخش ششم) . ترفندهای فروش محصولات دیجیتالی . ترمیم خراشیدگی های دیسک اگر کامپیوتر شما بخاطر خراشیدگی هایی . تروا . ترین . ترکی . بانکداری . بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس . برای راه اندازی یک سایت بر روی اینترنت چقدر باید هزینه کنیم؟ . برتری موبایل بر کامپیوتر تا دوسال دیگر . برچسب‌های . برد اصلی ( MotherBoard ) چیست؟ . بررسی ابزارهای کنترل از راه دور مایکروسافت . بلده . بلند . بلورین . بمراتب . بمنظور .
 

>> بازدید امروز: 51
>> بازدید دیروز: 363
>> مجموع بازدیدها: 664010
» درباره من «

مجموعه مقالات رایانه MOGHALAT COMPUTER

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

دستگاه صافکار جادویی
خاوران شاپ - khavaranshop
فروشگاه اینترنتی ساعت دیواری
فروشگاه اینترنتی توشاپ
بچه مارکت
فروشگاه اینترنتی لیز شاپ
فروشگاه صاحب قران
فروشگاه اینترنتی دکه ایرانی
هالیوود شاپ [1]
سی شاپ
ژورنال لباس، لباس شب، سارافون، حاملگی [5]
محبوب ترین نرم افزارها [1]
وبلاگ مذهبی [129]
هادرباد شناسی [89]
ورود پسرا ممنوع [238]
[آرشیو(16)]

» آرشیو مطالب «
مادربرد
تعریف ماشین تورینگ و مقایسه آن با ماشینهای واقعی
ناپدید شدن درایوها
وظایف سیستم عامل
اینترنت
عکس
حافظه مجازی
حافظه اصلی رایانه
قلم های دیجیتالی
تلفن همراه، قاتل زنبور عسل
اینترنت میان سیاره ای
وسایل جانبی رایانه
سخت افزار
هوش مصنوعی
ویروس
خطای مودم
بازی
کد برای زیبایی وب
هک
آنتی ویروس
کلیپ موبایل
عکس فانتزی
عکس
عکس از المپیک
بلوتوث
سیستم عامل
ترفندها
جستجوگرها
جوک و اس ام اس
برنامه نویسی
نر م افزار
عکس فانتزی دختر
شبکه
مقاله1
مقاله 2
جالب و خواندنی
هشدارها از
جالب و خواندنی
کوتاه ومفید
مقالات مفید
چیستان
اجرا تئاتر شمس پرنده
+ عکس بازیگر هدیه تهرانی
عکس های حمید گودرزی
عکس های بهنوش بختیاری
عکس های بهنوش بختیاری 1
آبان 1387
مهر 1387
شهریور 1387
مرداد 1387
دی 1387
آذر 1387
بهمن 1387
خرداد 1387
اردیبهشت 1388
خرداد 1388
فروشگاه
فروشگاه برای شما
یوزر پسورد جدید آنتی ویروس nod32 آ
عکس متحرک
دانلود بازی و نرم افزار
نرمافزارهای جاسوسی و مقابله با آنها
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی
فروشگاه نرم افزارهای گرافیکی
فروشگاه نرم افزارهای موبایل سونی اریکسون و نوکیا و موتورولا
شبکه
چکلیست کشف نفوذ در سیستمعامل Windows NT
محافظت در مقابل خطرات ایمیل
قابلیتهای نرمافزارهای ضدویروس
محافظت در مقابل خطرات ایمیل (?)
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
ویروس و ضدویروس
دانلود قدرتمندترین نرم افزار فشرده سازفایل WinZip Pro 12.1
پی CD خش دار Rescue AnyReader3.0
تبدیل فرمتهای صوتیFox Audio Converter 7.4
تصویر وکتور رمضانRamadan Vector Illustration
دانلودآسان ازرپیدشیر RapidShare Downloader
رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1
دانلودوبسایت بصورت کاملWebsiteExtractor10.0
حفاظت از حریم شخصیHistory Killer Pro 4.1.1
حذف بدون بازگشت فایلDigitByte File Deleter
فیلم برداری از محیط ویندوز BB FlashBack Pro
ناظر اعمال کامپیوتر SpyBoss KeyLogger PRO 4
بریدن قسمتی از فیلم Xilisoft Video Cutter
دانلود صفحات وبMetaProducts Offline Explorer
بازیابی داده Power Data Recovery v4.1.2
چک لیست کشف نفوذ در سیستم عامل Windows NT
تبدیل متن فینگیلیشی به فارسی En2Fa Translator
محاسبه سرعت وحجم مصرفی اینترنت BWMeter 4.3.5
مجموعه ارزشمند بسم الله - خطاطی280 - p1 - p2 - p3
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
آنتی ویروس کسپراسکی - Kaspersky Anti-Virus 2010 و Internet Secu
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرمافزارهای جاسوسی و مقابله با آنها (?)
ترفند افزایش سرعت اینترنت واستفاده از حداکثر پهنای باند اینترنت
Kaspersky Internet Security 2010
نبرد فیلترها و تولیدکنندگان اسپم
پنجره آسیب پذیری، دلیلی برای هک شدن
مفاهیم امنیت شبکه
حملات پیشرفته تر
چگونه با اسپم مقابله کنیم؟
حمله به برنامه های وبی
پروسسورهای امن
کلیدها در رمزنگاری
Cross-Site ing
رمزنگاری
مقدمه ای بر IPSec
حمله به برنامه های وبی
مفاهیم امنیت شبکه
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر تشخیص نفوذ (Intrusion Detection
طرز کار برنامه های ضد ویروس
امنیت در پایگاههای داده ای - بخش اول
مقدمه ای بر فایروال
بیومتریک و تجهیزات مربوطه- بخش دوم
بیومتریک و تجهیزات مربوطه- بخش اول
امنیت تجهیزات شبکه
AAA (Authentication, Authorization and Accounting
کیفیت کارت گرافیکی خودتان را بالا ببرید
مونتاژ یک کامپیوتر(مادربرد و CPU)
روشن کردن گوشی های سونی اریکسون با باتری خالی
تست عشق و دوستی
ویندوز 7 - ویندوزی که قابل بحث نیست
ضد ویروس جهانی KasperSky
کپی کردن هارد به هارد اطلاعات
قابلیت آزاردهنده را حذف کنید Program Compatibility
Spyware Doctor with Antivirus 2010 7.0.0.513
چگونه مقالات word را به صورت pdf ذخیره کنیم؟
Cloudy With A Chance Of Meatballs (2009
مدیریت بر سیستم از راه دور با ویژگی های برتر توسط TeamViewer 5.0
Nitro Racers Portable
جدیدترین کلیدهای فعال سازی آنتی ویروس Kaspersky برای همه ی ورژن
جدیدترین Password و User Name های آنتی ویروس Nod32 برای آپدیت
Stellar Phoenix windows Data Recovery v4.1.0.1
شماره گیری خودکار خطوط مختلف ، برای اتصال به اینترنت در XP
بالا بردن سرعت دانلود در اینترنت اکسپلورر
سرعت اینترنت خود را این بار واقعأ بالا ببرید
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
گذاشتن عکس پشت نوار ابزار Explorer
تمیزکاری داخل کامپیوتر
طالع بینی افراد از روی کارت سوختشان
هنگامی که گوشی خیس می شود چه باید کرد؟
آهنگ فوق العاده زیبای محسن چاوشی با نام شادابی
کلیدهای کاربردی برای کار در محیط اینترنت
مجموعه زنگ موبایل
ترفند کدهای مخفی گوشی های چینی
آموزش فعال نمودن ClearType در Windows Mobile 6 از بخش ترفند ها
تماس اضطراری در شرایط اضطراری به وسیله موبایل
ترفند فعال کردن رادیو بدون هدست در گوشی های نوکیا
ترفند پیداکردن فایل گم شده در موبایل
ترفند فیلم برداری با دوربین تماس تصویری
ترفند مشاهده اشعه مادون قرمز با دوربین گوشی
افزایش صدای سامسونگ E250
فهمیدن میزان ساعت کارکرد گوشی های نوکیا سری 60
کوکیها و مسائل امنیتی
Windows XP Service Pack 2
حمله به نشست[
انتخاب و محافظت از کلمات عبور
بستن درگاه ها بدون استفاده از حفاظ
شبکه های بیسیم، کاربردها، مزایا و ابعاد
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
کرمهای اینترنتی مفید
شبکه های محلی بیسیم
کرمهای اینترنتی مفید
10 نکته برای حفظ امنیت
روشهای معمول حمله به کامپیوترها
روشهای معمول حمله به کامپیوترها
Keylogger ابزاری برای جاسوسی
روش های معمول حمله به کامپیوترها
روش های معمول حمله به کامپیوترها
عناصر فعال شبکههای محلی بیسیم
رمزنگاری در پروتکلهای انتقال
نوشتن keylogger نرمافزاری
پروتکل های انتقال فایل امن
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل
سرویسهای امنیتی 802.11b – Privacy و Integrity
کاربرد پراکسی در امنیت شبکه
اولین اتصال یک کامپیوتر به اینترنت
ضعفهای اولیهی امنیتی WEP
اولین اتصال یک کامپیوتر به اینترنت
10 نکته برای حفظ امنیت کودکان در اینترنت
اولین اتصال یک کامپیوتر به اینترنت
خطرها، حملات و ملزومات امنیتی (بخش اول
ارتباط ربایی
راهنمای والدین با توجه به رده سنی کودکان
دفاع علیه حملات Smurf یا Fraggle
عدم پذیرش سرویس
معاملات اینترنتی امن، واقعاً امن هستند؟
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
طراحی و پیاده سازی زبان های برنامه نویسی جلسه اول
دانلود جزوه مهندسی نرم افزار
همه چیز درباره مادربورد ( Motherboard ) ، نحوه انتخاب و خرید
دیسک سخت جدید با ظرفیت 500 گیگابایت
پاسخ به یک سوال و چند نکته مهم
پردازنده های دو هسته ای ( Dual – Core
XBOX 360 وارد می شود
توییتر در IE
کوتاه اما خواندنی در مورد twitter
سازمان گزارشگران بدون‌مرز؛ ایران جزو 12 دشمن اینترنت‌
با کرم بلستر بیشتر آشنا شویم
ارسال پیام ساختگی با Fake Messages v0.75.5 نوکیا
کتاب تفسیر نمونه
مشاهده کلیپ های یوتوب با MobiTubia v1.85
نرم افزار مترو تهران Tehran Metro v1.0
بازی بیلیارد فوق العاده Midnight Pool 2 به صورت جاوا
اندازه گیری سلامتی با موبایل Health Calculator 1.1
کتاب رمان یلدا - م.مودب پور
دانلود 3herosoft Mobile Video Convertor
کتاب دنیای بی جواب - مهندس امیر صالحی مقدم
filesee 6.6 مدیریت و نمایش فایل ها (
تبدیل گوشی موبایل به وب کم با SmartCam v1.3
نوشتن متن در هنگام مکالمه Smartphoneware Best Call Notes v1.0
برج مراقبت کامپیوتر SysResources Manager v10.3
کتاب مدیریت زمان (هدف) - دکتر دیوید لوویس
هک موبایل از طریق بلوتوث با MagicBlueHack جاوا
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0
بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.265
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
مدیریت کامل ویندوز ویستا با Yamicsoft Vista Manager v3.0.5
بازی فوق العاده جذاب و مهیج Hero of Sparta
تجربه متفاوت در وبگردی با Flock 2.0 Social Browser
ShopFactory Gold v7.5.6.8275 نرم افزاری قدرتمند در زمینه ساخت و
Watermark Master v2.2.8 نرم افزاری قدرتمند در زمینه watermark نم
Vista Codec Package 5.05 مجموعه ای کامل از Codec های مورد نیاز و
Sonne Flash Decompiler v5.0.2.0069 ابزاری برای تجزیه فایل های فل
ابزار دانلود از سایت راپیدشیر RapGet 1.41 + SSL Library
بدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16
کپی رایت لوح های فشرده با Oront Burning Kit 2 Premium v2.6.2
مدیریت بر درایورهای سخت افزاری با Driver Genius Professional Edi
کاهش حجم و بهینه سازی فلش ها با Flash Optimizer v2.0.1.340
افزایش سرعت اینترنت با Ashampoo Internet Accelerator v2.10
آدرسهای اینترنت تا سال 2011 تمام میشود؟
یستمعامل Windows vista اسیب پذیز تر از windows 2000
پردازنده ها
مایکروسافت ? 9?اصلاحیه برای حفرههای ویندوز منتشر کرد
بررسی سیستم عامل Windows Server 2003
سی گیت حافظه اس.اس.دی، 2ترابایتی تولید کرد
نگرانی اروپائیها از نقض حریم خصوصی در اینترنت
اپل در ابتدای راه هک شد
تفاوت Spam و Worm و Trojan
ویندوز Se7en: محصول 2010 مایکروسافت
آرشیو لینک ها دوستان
شعر های روز مادر و شعر برای مادر
آرشیو لینک ها دوستان
آذر 89
مرداد 89
تیر 89
خرداد 89
دی 89
اسفند 89
اردیبهشت 90
اردیبهشت 91

» لوگوی وبلاگ «


» لینک دوستان «
سایت اطلاع رسانی دکتر رحمت سخنی Dr.Rahmat Sokhani
سایت تبیان
هادرباد شناسی
خورشید پنهان
قلمدون
سکوت ابدی
ماهساچ
بهارانه
بهارانه
*تنهایی من*
تخت جمشید
چانه
قران
پوشاک مردانه و زنانه، لباس های روز آقایان و خانم ها
کارواش خانگی همه کاره جت مینی
هسته گیر آلبالو
دستگاه بادکش طبی بدن رفع خستگی و حجامت
بامبو
سفارش پشت سفارش
نیاز روز
لوکس مارکت
خاوران
همه چی دونی
حمید رضا
روشنایی
بازارچه
آنلاین گلچین
دنیای آسان
آفتاب و مهتاب
شیپورچی
سیتی شاپ
5040 اینترنتی
دکه آنلاین
سایه روشن
راه روشن
فروشگاه مرکزی
گردش آنلاین
توس بازار
گردشگران
چرخ خیاطی
اشک شور
گنجدونی
MATIN 3DA
میرسالار
جغجغه‌
جریان شناسی سیاسی - محمد علی لیالی
غیرت=عفت
برلیان
در اوج پرواز با احساس تو
اسیرعشق
||*^ــــ^*|| diafeh ||*^ــــ^ *||
کلّنا عبّاسُکِ یا زَینب
بامیلو
بهانه
روانشناسی آیناز
از عین تا قاف
جبهه مقاومت وبیداری اسلامی
حس لطیف من
...برای تفکر
تنهایی افتاب
یادداشتها و برداشتها
شباهنگ
خنده بازار
Z.Z
یـــه گــــــرگـــــِ بــــــارون دیـــــــــــده
ویژه نامه همکاری ملی شمالشرق استان تهران
آقاسیدبااجازه...
ما تا آخرایستاده ایم
...
آموزش گام به گام رانندگی
سلام آقاجان - خرید و فروش محصولات کشاورزی و عطاری ها
عکس های زیبا و دیدنی از دنیای پرندگان
*دنیای جغرافیا*
asian
گیاهان دارویی
کوثر ولایت
روانشناسی زنان و مردان
مجموعه بیانات رهبر معظم
گوشی نوکیا 1110، خرید اینترنتی گوشی نوکیا 1110
کامپیوتر و لوازم جانبی و نرم افزار آموزش
پذیرش تحصیلی و منابع آزمون کارشناسی ارشد کلیه رشته ها
منابع آزمون کارشناسی ارشد کلیه رشته ها
مانتو عبایی طرح رنوس, مانتو عبایی نقره ای, مانتو عبایی مسی
ست سارافون ودامن شلواری نیلوف
فتو بلاگ
راه های و فواید و تاثیر و روحیه ... خدمتگذاری
هرچه می خواهد دل تنگت بگو
تبادل نظر
وای ندیدید شما ا!!!!!!!

چرا اینجوری؟
عمو همه چی دان
مقالات روان شناسی
کودکان استثنایی
دانلود - روان شناسی - نرم افزار - کد - مشاوره - بازی - اختلالات
پسوردهای آنتی ویروس
شناختی
روان شناسی کودکان استثنایی
مهدویت
وبلاگ گروهی ائمه اطهار
روان شناسی و اتیسم
کتابخانه دیجیتال روانشناسی
شیعه مذهب برتر Shia is super relegion
جنبش قطره سرگشته
کتاب الکترونیکی
روان شناسی
عکس متحرک و انیمیشن حیوانات گیاهان کودکان بالن گوشی پرندگان
عوامل پیشرفت ، راه‌های پیشرفت و موانع پیشرفت چیست ؟
طوفان در پرانتز
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
عطر و ادکلن، لوازم آرایشی بهداشتی،لاغری
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
هر چی که بخواهی هست
اختلالات و مشکلات جنسی
عکس لود
همه چی هست؟!!!!
@@عکس جدید بازیگران و پیامک جدید@@
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
کتاب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر، داستان
نرم افزارهای، مالی، اداری حسابداری، انبارداری،
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
نرم افزارهای، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
نرم افزار، آموزشی ورزشی، هنری، بانوان، کودکان، درسی، دانشگاهی
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
نرم افزار و دانلود و پیامک
سکوت نیمه شب
کوچک های بزرگ
وبلاگی مخصوص نسل سومی ها
دختر و پسر ها لطفاً وارد نشند
سریال افسانه جومونگ
چگونه خدمتگذار خوبی باشیم
عکاسخانه
چی داری؟ عکس ....
مشکلات زندگی جنسی آیا در زندگیتان ؟؟؟؟
پیچیدگی سکوت
متفاوت
«بازتاب اخبار روز، تحلیل و تفسیر اخبار» اخبار سبز بدون محدودیت
اس ام اس و مطالب طنز و عکس‏های متحرک
خدای که به ما لبخند میزند
درس درس درس
کوثر
مشاوره
حسن
نرم افزارهای مالی، اداری حسابداری و انبارداری
مقالات مکانیک، برق، الکترونیک، شیمی
دلمه پیچ, دستگاه دلمه پیچ Dolmer
بسته بزرگ اشتغال زایی و کسب درآمد
هسته گیر آلبالو
قالب بستنی ساز کودک
منابع آزمون کارشناسی ارشد کلیه رشته ها
سوالات کارشناسی ارشد 91 , 92
آرایشگری و زیبایی و بهداشت پوست
ღقلبــــــی بــه بلـــندای مــــــــــــــاهღ
روان شناسی
وب سایت شخصی یاسین گمرکی
رنگی ها در ورزش ها
FM پلیر فندکی اتومبیل
دنیای عکس های متحرک و انیمیشن
آموزش ساخت جعبه هدیه، آموزش گل سازی، گل بلندر
نمونه سوالات دروس پیش دانشگاهی و متوسطه کلیه رشته ها
شمع سازی و چشم های متحرک زیبا و فانتزی
پد ضد عرق Underarm shild
دیجی کالا
فروشگاه سی گل
قرآن آرامش جان
دیجی فروش
بیتوته
آموزش خیاطی و کاریکاتورهای ازدواج
دختر وروجک
هوای بارون دلم.....
جهادی
سرور
عاشقتم
دیجی بازار
شگفتی های قرآن کریم ...
رومیزی ترمه گل
به خوبی فکر کن
با یِ لبخند ملیح
سایت مشاوره بهترین تمبرهای جهان دکترسخنیdr.sokhani stamp
روان شناسی * 心理学 * psychology
farzad almasi
گل باغ آشنایی
سلام
بخور زار
♫♪زیبـــاے مُرداب ♪ ♫

» صفحات اختصاصی «

» لوگوی لینک دوستان «







» موسیقی وبلاگ «

» طراح قالب «