Teamviewer و LogMeln جزو برترین برنامه ها برای آموزش Remote Desktop می باشند (کاربران ویندوز). کار کردن با این برنامه ها، بسیار ساده می باشد و در عین حال هیچ گونه تنظیمات خاصی برای ایجاد ارتباط ندارند و به طور اتوماتیک ارتباط را برقرار می نمایند. متاسفانه هر دوی آن ها در Linux وجود ندارند.
برای شروع، باید تغییراتی در سیستم عامل Ubuntu ایجاد نماییم و راه را برای اتصال به آن باز کنیم. ابتدا قابلیت remote desktop را در Ubuntu از مسیر System->Performance->Remote Desktop فعال نمایید. در پنجره باز شده گزینه “Allow other users to view your desktop” را فعال نمایید.
ادامه مطلب...
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 89/4/6 :: ساعت 3:14 عصر )
این روزها، چه دوست داشته باشید و چه نداشته باشید، سرویس پست الکترونیک (Email)، یک راه استاندارد برای برقراری ارتباط می باشد و اگر هر شغلی داشته باشید قطعا در روز قسمتی از اوقات خود را برای این سرویس اختصاص می دهید (البته نه در ایران!). اگر این چنین است، پس یادگیری نکته های مهم کار با این سرویس نیز مهم می شود. زیرا هم باعث کاهش هزینه ها و هم بازدهی بیشتر در زمان کمتر می شود. در ادامه مقاله، به ?? نکته مهم برای سودمندتر کردن استفاده از این سرویس را (در دو قسمت) برای شما شرح می دهیم.
?- از سرویس Gmail استفاده کنید
برای روشن شدن قدرت گوگل، اولین نکته را با این عنوان آغاز کردیم که از سرویس پست الکترونیکی این شرکت با نام Gmail استفاده کنید. گوگل یک شرکت اینترنتی است و همگی از قدرت این شرکت آگاهیم. پس باید با اطمینان خاطر بگوییم که سرویس های ارائه شده از سوی گوگل، در نوع خود بهترین اند. استفاده از Gmail مزایایی زیادی دارد که به چند مورد اشاره می کنیم. سرعت Gmail بسیار خوب عمل می کند و از رقیبانش (Hotmail و Yahoo) بهتر است. از تبلیغات مزاحم اصلا خبری نیست. می توان این سرویس را با دیگر سرویس های ارائه شده از سوی گوگل و دیگر شرکت ها ادغام کرد. براحتی می توانید آن را شخصی سازی کنید. امنیت بسیار بالایی دارد و … .
ادامه مطلب... ? T?: نام خطوط مخابراتی مخصوصی است که در آمریکا و کانادا ارائه می شود. بر روی هر خط T? تعداد ?? خط تلفن معمولی شبیه سازی می شود. هر خط T? می تواند حامل ?.? MB/s پهنای باند باشد. ? E?: نام خطوط مخابراتی مخصوصی است که در اروپا و همچنین ایران ارائه می شود. بر روی هر خط E? تعداد ?? خط تلفن معمولی شبیه سازی می شود. هر خط E? می تواند حامل ? MB/s پهنای باند باشد.نرخ انتقال Data توسط این خطوط جهت مودمهای ارائه شده در ایران حداکثر ?? Kb/s می باشد.که البته در صورت فراهم نمودن مودمهای سریعتر کاربر میتواند برابر سرعت مودم خود دیتا را دریافت نماید. مشخصه این سیستم پیش شماره متفاوت آنها نسبت به خطوط عادی میباشد. ISDN: اساس طراحی تکنولوژی ISDN به اواسط دهه ?? میلادی باز میگردد که بر اساس یک شبکه کاملا دیجیتال پی ریزی شده است .در حقیقت تلاشی برای جایگزینی سیستم تلفنی آنالوگ با دیجیتال بود که علاوه بر داده های صوتی ، داده های دیجیتال را به خوبی پشتیبانی کند. به این معنی که انتقال صوت در این نوع شبکه ها به صورت دیجیتال می باشد . در این سیستم صوت ابتدا به داده ها ی دیجیتال تبدیل شده و سپس انتقال می یابد . ادامه مطلب... scanner یک راه این است که عکس را داخل پاکت بگذارید و آن را پست کنید، اما روش راحت تر و سریعتری هم وجود دارد. با استفاده از اسکنرها در عرض چند دقیقه می توانید این کار را انجام دهید. اسکنر یکی از لوازم جانبی رایانه است که برای انتقال اسناد و تصاویر دنیای حقیقی به درون رایانه و تبدیل آنها به صفر و به یک بکار می رود. اسکنرها انواع مختلفی دارند. متنوع ترین و معمول ترین نوع اسکنر، Flatbed نام دارد که همان اسکنری است که اغلب دیده اید و همه جا از آن استفاده می کنند. به این اسکنر، رومیزی Desktop هم گفته می شود. اسکنرهای Sheet-fed نیز بسیار شبیه به اسکنرهای رومیزی عمل می کنند با این تفاوت که هنگام اسکن کردن، به جای هد اسکن کننده، سند حرکت می کند. این اسکنرها از نظر ظاهری شبیه به یک پرینتر کوچک هستند.دسته سوم اسکنرهای Handheld نام دارند. این اسکنرها، برخلاف ? نوع قبلی، دستی هستند و خود کابر باید هد اسکن کننده را روی سند حرکت دهد، به همین دلیل هم از کیفیت چندانی برخوردار نیستند و بالاخره دسته آخر که به اسکنرهای Drum معروفند، بسیار دقیق هستند و در صنعت چاپ مورد استفاده قرار می گیرند. ما در اینجا به بررسی طرز کار اسکنرهای رومیزی می پردازیم، اما فن آوری به کار رفته در دیگر اسکنرها هم بسیار شبیه به این نوع است و شما می توانید تا حدود زیادی آن را تعمیم دهید. در قدم اول شما سند را روی یک صفحه شیشه ای گذاشته و پوشش آن را می بینید اما پس از آن چه اتفاقی می افتد؟ ادامه مطلب... نبرد فیلترها و تولیدکنندگان اسپم (?) بازخورد توسط حشرات وبی! یک مکانیسم بازخورد چیزی است که اِوا به آن نیاز دارد. اگر او میدانست که کدام پیامهایش به آلیس رسید و کدامها نرسید، میتوانست با استفاده از یک فیلتر تطبیقی و با پیامهای رسیده و نرسیده به آلیس، این فیلتر را آموزش دهد. اِوا این کار را با بمباران کردن صندوق پستی آلیس با پیامهایی که حاوی متنهای تصادفی هستند انجام میدهد. پیامهای رسیده به آلیس احتمالا دارای کلمات مفید و پیامهای نرسیده دارای کلمات شبه اسپم هستند. بعد از مدتی او اطلاعات کافی برای تشخیص ارسال پیامهای به آلیس خواهد داشت. متاسفانه مکانیسمی وجود دارد که اوا میتواند از دیده شدن پیامهایش توسط آلیس مطلع شود طوریکه آلیس از این موضوع باخبر نشود. - حشره وبی. حشره وبی یک تصویر کوچک (مثلا یک پیکسلی)است که در یک ایمیل گنجانده میشود و وقتی که پیام خوانده میشود به تولیدکننده اسپم خبر میدهد. با فعال شدن حشره وبی، اِوا راهی برای اطلاع یافتن از خوانده شدن ایمیل خود توسط آلیس خواهد داشت. برای ارسال یک پیام حشره دار، اوا یک ایمیل به قالب HTML به آلیس میفرستد که شامل محتوای اسپم و لینکی به یک تصویر یک پیکسلی بر روی سایتی میباشد که تحت کنترل اوا است. در اسم این تصویر نام آلیس و یک کد یکتا که مشخصکننده آن پیام است، وجود دارد. با آگاهی یافتن از این دو مورد، اوا میتواند پیام خوانده شده توسط آلیس را مشخص کند. خوشبختانه این تکنیک هنوز برای حمله به فیلترهای تطبیقی استفاده نمیشود اما با در نظر گرفتن نبوغ تولیدکنندگان اسپم، چندان هم بعید بنظر نمیرسد. مقابله با حشرات وبی آسان است، و در قسمت روشهای دفاع در پایان این مقاله آمده است. بدون کلمه طرز کار برنامه های ضد ویروس ضد ویروس اصطلاحی است که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 89/4/6 :: ساعت 3:11 عصر )
منظور از این خطوط همان خطوط تلفنی معمولی می باشد. نرخ انتقال Data توسط این خطوط حداکثر ??.? Kb/s می باشد. استفاده از این خطوط برای اتصال به اینترنت در کشورمان بسیار رایج می باشد.
? خطوط آنالوگ معمولی: منظور از این خطوط همان خطوط تلفنی معمولی می باشد. نرخ انتقال Data توسط این خطوط حداکثر ??.? Kb/s می باشد. استفاده از این خطوط برای اتصال به اینترنت در کشورمان بسیار رایج می باشد.
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/4/1 :: ساعت 10:8 صبح )
دنیای بیرون را به درون کامپیوتر منتقل کنید. تا به حال چند بار برایتان پیش آمده که مثلا بخواهید عکسی را برای کسی بفرسید؟ برای این کار از چه روشی استفاده کرده اید؟
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/4/1 :: ساعت 10:3 صبح )
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 89/1/1 :: ساعت 3:40 عصر )
(Scanning engine) آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند. فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد. ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود.
نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 89/1/1 :: ساعت 3:40 عصر )
عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام میشود؟ + روشهای مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]
.::مرجع کد آهنگ::.
.::دریافت کد موزیک::.