موس - مجموعه مقالات رایانه MOGHALAT COMPUTER
سفارش تبلیغ
صبا ویژن
 
 
مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
آنکه در گشاده رویی برای جز نزدیکانش زیاده روی کند، حکیم نیست . [امام علی علیه السلام] 
»» مودم و V.92

مودم و V.92
V.92 و V.44 به معنای مودم های سریعتر هستند! مزایای V.92 و V.44 به قرار زیر است:
خواندن سریعتر اطلاعات از
اینترنت
تکنولوژی فشرده کردن اطلاعات
V.44 می تواند به
میزان قابل توجهی سرعت دنلود را بالا ببرد. البته باید حواستان به مودم های V.92 که قابلیت V.44  را ندارند باشد. چون اکنون مودم های مختلفی در بازار وجود دارند که در بسته بندی آنها V.92/V.44 ذکر شده است ولی در حقیقت فقط V.92 هستند. یعنی اگر نرم افزار لازم در وب سایت کارخانه سازنده موجود باشد، کاربر می تواند به این وب سایت مراجعه کرده و نرم افزار لازم را برای upgrade مودم خود دانلود کند. حتی بعضی از مودم هایی که روی بسته بندی V.92/V.44 ذکر شده است دارای همه ویژگیهای این استاندارد نیستند.
اتصال سریعتر

مودم
V.92 می تواند 25 درصد سریعتر عملیات اتصال را انجام دهد.
پست الکترونیک سریعتر
زمانیکه یک نامه الکترونیک ارسال می کنید در حال
ارسال اطلاعات از مودم هستید. که این عمل با مودم  V.92  چهل درصد سریعتر انجام می گیرد. کسانیکه دارای وب سایت شخصی هستند از نرم افزار های FTP  برای ارسال اطلاعات استفاده می کنند. که با این تکنولوژی به میزان زیادی در زمان خود صرفه جویی می کنند.
تماس ها را از دست نمی دهید
با این تکنولوژی می توانید تلفن ها را جواب دهید بدون این که
از اینترنت قطع شوید
مقایسه مدل های مختلف
V.92
برای مقایسه مدلهای مختلف مودم هایی
که دارای استاندارد V.92 هستند باید توجه داشته باشید که این موارد در آنها رعایت شده باشد:
V.92 NOW باشند و نه V.92 READY
V.44 در دسترس باشد
پشتیبانی و خدمات پس از فروش ( البته در ایران وجود ندارد
)
گارانتی

تکنولوژی که بعد از
   V.92/V.44  آمده است 3049 است که علاوه بر خصوصیات فوق این قابلیت را دارد که می تواند روی حالت انتظار قرار داده شود و بعد از اتمام مکالمه تلفنی ادامه عملیات اینترنتی را انجام داد.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( پنج شنبه 86/10/6 :: ساعت 12:0 صبح )

»» ویروسهای بوت سکتور

ویروسهای بوت سکتور
با گذشت زمان همانطور که ویروس نویسان ماهرتر و خبره تر شدند
حقه های جدیدتری یاد گرفتند یک حقه که دانستن آن مهم است توانایی فراخوانی ویروس در حافظه است به طوریکه تا زمانیکه کامپیوتر کار می کند این ویروس ها جولان می دهند. که این خود باعث می شود که ویروسها خود را به بسیار راحتر تکثیر کنند یک حقه دیگر آلوده ساختن Boot Sector  در فلاپی دیسک و هارد دیسک است. Boot Sector یک برنامة کوچک است و اولین قسمت از سیستم عامل است که  توسط کامپیوتر فراخوانی می شود. Boot Sector شامل یک برنامه کوچک است که برای کامپیوتر تعیین می کند که چگونه سیستم عامل را فراخوانی کند. یک ویروس با قرار دادن کد خود در Boot Sector اجرای خود را گارانتی می کند. بنابراین ویروس می تواند به راحتی در کامپیوتر فراخوانی شود بنابراین قادر است هر زمان که کامپیوتر روشن می شود شروع به کار کند. این ویروسها به راحتی می توانند بوت سکتور یک فلاپی دیسک را آلوده کنند و با انتقال آن بین کامپیوترهای دیگر مانند آتش ناشی از انفجار منتشر  شوند.
اما امروزه این ویروسها مانند گذشته یک کابوس نیستند. چون
امروزه  گرافیک  یک عنصر جدا نشدنی از نرم افزارها شده است و در نتیجه حجم آنها به شدت افزایش پیدا کرده است و به ندرت می توانید نرم افزاری را پیدا کنید که روی یک یا حتی چند فلاپی دیسک  جا شود. امروزه نرم افزار ها بیشتر روی CD بین کامپیوتر ها جابجا می شوند و چون CD ها عموماً قابل رایت مجدد نیستند و اگر هم باشند باید بوسیله نرم افزار انجام شود این ویروسها و دیگر ویروسهای قابل اجرا به راحتی نمی توانند بین کامپیوتر ها تکثیر شوند. ولی هنوز اینترنت وجود دارد. پس همیشه خطر آلوده شدن وجود دارد.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( چهارشنبه 86/10/5 :: ساعت 12:0 صبح )

»» ویروسها و مشکلات آنها در اینترنت

ویروسها و مشکلات آنها در اینترنت
ویروسهای کامپیوتری شهرت زیادی در تلوزیون و روزنامه پیدا کرده اند بخصوص اکنون که افراد زیادی از اینترنت استفاده می کنند حتی تصور اینکه کل کامپیوتر شما در اثر بازدید از یک صفحه وب و یا باز کردن یک
email بهم ریخته و کارهایتان از بین ربته غیر قابل بخشش است.
یک ویروس تکه
code ای است (نوشته می شود بوسیله یک انسان مریض که وقت زیادی دارد ) که خود را می چسباند به برنامه های کامپیوتری و خود را منتشر می کند. ویروسها معمولاً اعمال ناخوشایندی روی کامپیوتر و برنامه های آن انجام می دهند. مشکلی که ویروس بوجود می آورد می تواند یک مشکل ساده باشد ( مانند باز کردن یک پنجره با یک پیام عاشقانه که هر روز در سر وقت مقرر انجام می شود ) یا فوق العاده خطرناک باشد ( همه فایلهای موجود در کامپیوترتان را پاک کند ) معمولاً زمانیکه کامپیوتر شما به یک ویروس آلوده می شود شما متوجه نمی شوید ( اگر آلوده شدن به ویروس آشکار بود نمی توانست به سادگی گسترش پیده کند ) احتمالاً کامپیوتر شما شروع به انجام کارهای عجیب و غریب خواهد کرد برنامه ها اجرا نمی شوند فایلهایتان در حال از دست رفتن هستند یا صدمه به کامپیوتر شما وارد می شود.
شما با اجرا کردن برنامه های غیر قابل اعتماد در کامپیوترتان با ویروسها مواجه می شوید ویروسها نمی توانند فایلهی صرفاً اطلاعاتی را آلوده کنند ( مثلاً عکسها و فایلهای متن ) آنها باید یک برنامه را اجرا کنند تا بتوانند گسترش پیدا کنند.
متاسفانه مرز بین یک فایل اطلاعاتی و یک فایل قابل اجرا خیلی کم رنگ شده است. برای مثال فایلهی
Word و Excel می توانند شامل زیر برنامه هایی ( Macros ) باشند که کارهای مختلفی را انجام می دهند. بنابراین این فایلها می توانند شامل ویروس باشند اگر می خواهید در برابر ویروسها ایمن باشید باید در کامپیوترتان یک آنتی ویروس نصب کنید مطمئن شوید که مرتباً ویروسها را برای آنتی ویروس خود update می کنید ( که شامل مشخصات ویروسهای جدید است ).  باید مواظب فایلهایی که افراد مختلف بوسیله فلاپی دیسکها به شما می دهند باشید یا فایلهایی که بوسیله e-mail برای شما می فرستند. همیشه نرم افزار شناسایی ویروس را برای هر  فایلی که از آن مطمئن نیستید اجرا کنید به یاد داشته باشید که دیگران همیشه می توانند فایلهای ویروسی را به شما انتقال دهند بدون اینکه درباره آنها اطلاعی داشته باشند بنابراین فقط به دلیل اینکه این فایل از مطمئن ترین دوست شما گرفته شده است به این معنی نیست که حتماً ویروسی نیست!
آنتی ویروس نورتون کامپیوتر شما را از ویروسها در امان نگه می دارد
 بعید است که شما با بازدید از یک وب سایت با ویروس مواجه شوید. بعضی از صفجات وب شامل کدهای برنامه نویسی هستند ( مثلاً جاوا اپلتها یا جاوا اسکریپتها ) اما معمولاً مشکلی پیش نمی آید اگر چه حفره های قابل نفوذ مخربی در مرورگرهای وب پیدا شده است و این مرورگرها ممکن است نمونه ای از ویروسهایی که که ممکن است بر اساس یک جاوا اسکریپت نوشته شود را در خود نداشته باشند.بنابراین برای در امان بودن مطمئن شوید که هر تکه  (
patch ) در دسترس را برای مرورگر ( browser ) خود download کرده اید.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 86/10/4 :: ساعت 12:0 صبح )

»» یک ترفند برای افزایش سرعت ویندوز XP

یک ترفند برای افزایش سرعت ویندوز XP
این ترفند کارایی سیستم را تا حد زیادی افزایش  می دهد و سبب پایداری بسیار زیاد سیستم می شود. این ترفند سبب می شود که قسمتهای مختلف از یک برنامه فرایند خود را به طور مستقل انجام دهند و حافظه ای را که برای انجام محاسبات لازم دارند، جداگانه انتخاب کنند. البته این کار باعث می شود که حافظه  بیشتری اشغال شود. چون فایل های سیستم و سایر فایل های کاربردی مورد نیاز برای هر قسمت جداگانه فراخوانی می شود. اگر شما از RAM با ظرفیت 512 مگابایت یا بالاتر  استفاده می کنید به  شما توصیه می شود حتماً  این ترفند را بکار ببرید. اگر  مثلاً یکی از توابع اینترنت اکسپلورر شما خراب شود و کند شود دیگر توابع آن از این مشکل تاثیر نمی گیرد.
برای استفاده از این ترفند به روش زیر عمل کنید
.
صفحه
My Computer را باز کنید.
منوی
Tools را اتخاب کنید.
Folder Option را انتخاب کنید. سپس وارد قسمت View شوید.
در این قسمت برای گزینه
Launch Folder Windows in Seperate Process یک علامت تیک بگذارید و روی Apply کلیک کنید.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( دوشنبه 86/10/3 :: ساعت 12:0 صبح )

»» یک ترفند برای افزایش سرعت ویندوز XP

یک ترفند برای افزایش سرعت ویندوز XP
توضیح اینکه این ترفند چگونه کار می کند بدون دانستن یکسری اطلاعات فنی درباره مقادیر  دو دویی و جفت بیت ها غیر ممکن است، اما همین قدر بگویم که این ترفند سبب می شود که پرسسور بعضی از محاسبات را تا سه برابر سریعتر انجام می دهد.
برای اجرای این ترفند به روش زیر عمل کنید
:
از منوی
Start روی Run کلیک کنید و در داخل کادر تایپ کنید: regedit
پنجره
Registry editor در مقابل شما
گشوده می شود در این پنجره مسیر زیر را بپیمایید.
HKEY_LOCAL_MACHINE\SYSTEM\CURRENT\CONTROLSET\CONTROL\PRIOYITY CONTROL
یک
DWORD به نام Win32PrioritySeperation مقدار آن را به 26 برای هگزا دسیمال  تغییر دهید یا می توانید ب روی Decimal کلیک کنید و مقدار آن را به 38 تغییر دهید. این ترفند برای سیستمی که به عنوان SQL Server یا IIS استفاده می شود توصیه نمی شود چون سرعت بانک اطلاعاتی را پایین می آورد.


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( شنبه 86/10/1 :: ساعت 12:0 صبح )

»» اساس کار پرینتر لیزر

 اساس کار پرینتر لیزر

 پرینتر لیزر با کمک الکتریسیته ساکن کار می کند. یک استوانه چرخان الکتریسیته را بوجود می آورد. و یک اشعه نازک لیزر به این استوانه تابیده می شود و به شکل متن یا تصویری که باید پرینت گرفته شود یک صفحه با نواحی حامل بار های مثبت و منفی تشکیل می شود این صفحه بوسیله تونر که دارای پودر های با بار مثبت است پوشانده می شود بنابراین آن نواحی از صفحه که دارای بار منفی هستند این پودرها را جذب می کنند پس از آن کاغذ از روی آن عبور داده می شود تا تصویر مورد نظر روی ان بوجود آید. در مرحله بعد کاغذ باید از غلتک های داغ عبور کند تا پودر روی کاغذ سوخته و دائمی شود. در هر پرینتر لیزر رنگی  چند مرحله برای این کار وجود دارد تا رنگهای مختلف را با هم مخلوط کنند.
سرعت و قیمت مناسب نسبت به عملکرد خوب باعث شده است تا پرینتر
های لیزر برای حرفه های مختلفی مورد استفاده قرار گیرد. به خصوص نوع سیاه و سفید آن با قیمت نسبتا ارزان در بسیاری از ادارات و شرکتها و حتی خانه ها یافت می شود. ولی پرینتر لیزر رنگی هنوز برای بسیاری از افراد گران است و فقط برای کارهای حرفه ای استفاده می شود که احتیاج به کیفیت بسیار عالی دارند. پرینتر های لیزر زبان فرمان خود را دارند که اطلاعات دیجیتال دریافتی را به یک فایل تصویری از نوع Bitmap تبدیل می کنند که در نهایت پرینت گرفته می شوند. قابلیتهای Adobe post در بسیاری از پرینتر های لیزر یافت می شود که آنها را برای طراحان گرافیک بسیار مناسب کرده است. زبان PCL شرکت HP یکی دیگر از ربانهای معمول است که در پرینترهای لیزر استفاده می شود.
در سال 1984 کمپانی
HP  اولین پرینتر لیزر رومیزی را تولید کرد و اکنون پرینتر های لیزر به وفور در بازار یافت می شوند و طرفداران بسیار دارند.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 86/9/30 :: ساعت 12:0 صبح )

»» تعمیر CD

تعمیر CD
آیا CD هایی دارید که دارای خشهای زیادی است و برای استفاده از آنها با مشکل روبرو هستید. در این مقاله یک راه حل به شما ارائه می کنیم که امتحان آن ضرری ندارد. و امیدوارم به درد شما بخورد.
CD خود را با آب و صابون بشویید. سپس آن را کاملاً خشک کنید. سپس از مقدار کمی پولیش اتومبیل ساده استفاده کنید. اجازه دهید خشک شود. آنرا با یک پارچه نرم یا پنبه به آرامی جلا دهید.
توجه: سعی کنید با یک پنبه تمیز
CD را کاملاً خشک کنید و اثری از پولیش روی CD نماند چون ممکن است به درایو CD شما آسیب برساند.
این روش را یکی از دوستان پیشنهاد داده است و بنده
خودم آنرا امتحان نکرده ام بنابراین در مورد اینکه ممکن است درایو CD شما صدمه ببیند نمی توانم اظهار نظر کنم بنابراین تا مجبور نشده اید این کار را انجام ندهید.


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( پنج شنبه 86/9/29 :: ساعت 12:0 صبح )

»» آشنائى با امضاى دیجیتال

آشنائى با امضاى دیجیتال
شاید تاکنون نامه هاى الکترونیکى متعددى را دریافت داشته اید که داراى مجموعه اى از حروف و اعداد در انتهاى آنان مى باشند . در اولین نگاه ممکن است اینگونه تصور گردد که اطلاعات فوق بى فایده بوده و شاید هم نشاندهنده بروز یک خطاء در سیستم باشد! در حقیقت ما شاهد استفاده از امضاى دیجیتال در یک نامه الکترونیکى مى باشیم . به منظور ایجاد یک امضاى دیجیتال از یک الگوریتم ریاضى به منظور ترکیب اطلاعات در یک کلید با اطلاعات پیام ، استفاده مى شود . ماحصل عملیات ، تولید یک رشته مشتمل بر مجموعه اى از حروف و اعداد است .یک امضاى دیجیتال صرفا" به شما نخواهد گفت که " این شخص یک پیام را نوشته است " بلکه در بردارنده این مفهوم مهم است که : "این شخص این پیام را نوشته است
" .
علت استفاده از یک امضاى دیجیتال چیست ؟
اجازه دهید براى پاسخ به سوال فوق ، سوالات دیگرى را مطرح کنیم
!
براى تشخیص و تائید هویت فرد ارسال کننده یک نامه الکترونیکى از چه مکانیزمهائى استفاده مى شود؟
فرض کنید یک نامه الکترونیکى را از یکى از دوستان خود دریافت داشته اید که از شما درخواست خاصى را مى نماید ، پس از مطالعه پیام براى شما دو سوال متفاوت مطرح مى گردد : الف ) آیا این نامه را واقعا" وى ارسال نموده است ؟ ب ) آیا محتواى نامه ارسالى واقعى است و وى دقیقا" همین درخواست را داشته است ؟
آیا وجود هر نامه الکترونیکى در صندوق پستى ، نشاندهنده صحت محتوا و تائید هویت فرد ارسال کننده آن است ؟
سوءاستفاده از آدرس هاى
Email براى مهاجمان و ویروس ها به امرى متداول تبدیل شده است و با توجه به نحوه عملکرد آنان در برخى موارد شناسائى هویت فرد ارسال کننده یک پیام بسیار مشکل و گاها" غیرممکن است . تشخیص غیرجعلى بودن نامه هاى الکترونیکى در فعالیت هاى تجارى و بازرگانى داراى اهمیت فراوانى است .
یک نامه الکترونیکى شامل یک امضاى دیجیتال، نشاندهنده این موضوع است که محتواى پیام از زمان ارسال تا زمانى که به دست شما رسیده است ، تغییر نکرده است . در صورت بروز هر گونه تغییر در محتواى نامه ، امضاى دیجیتال همراه آن از درجه اعتبار ساقط مى شود .
نحوه عملکرد یک امضاى دیجیتال
قبل از آشنائى با نحوه عملکرد یک امضاى دیجیتال ، لازم است در ابتدا با برخى اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم
:
کلیدها
( Keys ) . از کلیدها به منظور ایجاد امضاهاى دیجیتال استفاده مى گردد . براى هر امضاى دیجیتال ، یک کلید عمومى و یک کلید خصوصى وجود دارد : کلید خصوصى ، بخشى از کلید است که که شما از آن به منظور امضاى یک پیام استفاده مى نمائید . کلید خصوصى یک رمزعبور حفاظت شده بوده و نمى بایست آن را در اختیار دیگران قرار داد . کلید عمومى ، بخشى از کلید است که امکان استفاده از آن براى سایر افراد وجود دارد . زمانى که کلید فوق براى یک حلقه کلید عمومى ( public key ring) و یا یک شخص خاص ارسال مى گردد ، آنان با استفاده از آن قادر به بررسى امضاى شما خواهند بود .
حلقه کلید
( Key Ring ) ، شامل کلید هاى عمومى است . یک حلقه کلید از کلید هاى عمومى افرادى که براى شما کلید مربوط به خود را ارسال نموده و یا کلیدهائى که از طریق یک سرویس دهنده کلید عمومى دریافت نموده اید، تشکیل مى گردد . یک سرویس دهنده کلید عمومى شامل کلید افرادى است که امکان ارسال کلیدعمومى در اختیار آنان گذاشته شده است .
اثرانگشت : زمانى که یک کلید تائید مى گردد ، در حقیقت منحصربفرد بودن مجموعه اى از حروف و اعداد که اثرانگشت یک کلید را شامل مى شوند
. تائید مى گردد .
گواهینامه هاى کلید : در زمان انتخاب یک کلید از روى یک حلقه کلید ، امکان مشاهده گواهینامه ( مجوز ) کلید وجود خواهد داشت . دراین رابطه مى توان به اطلاعات متفاوتى نظیر صاحب کلید ، تاریخ ایجاد و اعتبار کلید دست یافت
.
نحوه ایجاد و استفاده از کلید ها
:
تولید یک کلید با استفاده از نرم افزارهائى نظیر
pgp اقتباس شده از کلمات(  Pretty Good Privacy )و یا gnupg اقتباس شده از کلمات GNU Privacy Guard ))
معرفى کلید تولید شده به سایر همکاران و افرادى که داراى کلید مى باشند
.
ارسال کلید تولید شده به یک حلقه کلید عمومى تا سایر افراد قادر به بررسى و تائید امضاى شما گردند
.
استفاده از امضاى دیجیتال در زمان ارسال نامه هاى الکترونیکى . اکثر برنامه هاى سرویس دهنده پست الکترونیکى داراى پتانسیلى به منظور امضاء یک پیام مى باشند
.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 86/9/16 :: ساعت 8:31 عصر )

»» گناهان اینترنتی

گناهان اینترنتی
عدم استفاده از
BCC

این نکته کوچک و در عین حال مهمی است. بسیاری از مردمان خوب هر روز مرتکب این گناه می شوند بدون آنکه بدانند که راه حلی برای آن هست و نمی دانند که با ارتکاب این گناه، چه زیانی به بار می آورند
.
چند بار شما نامه ای دریافت یا ارسال کرده اید که شبیه این بوده باشد
:
TO: YOU@ANYWHERE.COM
CC: YOURFRIEND@NOONE.ORG; MYFRIEND@ANYPLACE.COM
به نظر اشکالی ندارد، مگر برای حالتهای خاص ! با قرار دادن آدرس در
CC، شما غفلتا به آدرس دزدها (SPAMMERS) کمک شایانی کرده اید. حتی بدتر، شما محرمیت اطلاعات شخصی کسانی که به آنها نامه فرستاده اید را نیز نادیده گرفته اید. در واقع، شما تمام این افراد را در معرض خطر قرار داده اید.
این چطور ممکن است ؟ من فقط یک نامه ساده فرستاده ام
!
فرض کنید شما این نامه را به بیست دوست فرستاده اید. تمام این دوستان، علاوه بر آدرس شما، آدرس هر بیست نفر را که در بالای نامه لیست شده، خواهند دید
.
اگر یکی از دوستان شما، آدرس دزد باشد، شما به او آدرس نوزده نفر را داده اید
. او می تواند آدرس آنها را به لیست خود اضافه کند و برایشان نامه ناخواسته (UNSOLICITED) بفرستد. تازه، این آدرسها را می توان به آدرس دزدهای دیگر فروخت !
خب، فرض کنیم دوستان شما همه خوبند و آدرس دزد در میانشان نیست، باز هم شما آن بیست نفر را در معرض خطر قرار داده اید، چگونه ؟ ... پست الکترونیک ذاتا دارای امنیت مناسبی نیست.در واقع نامه شما قبل از رسیدن به دست شما، حداقل در دو سرور دیگر، اگر نگوئیم صدها سرور، به راحتی قابل مشاهده می باشد ! باور کنید
!
پس نامه شما در هر زمان، در هر مکان و توسط افراد زیادی قابل مشاهده است و بنا بر این آن بیست آدرس که در
CC آورده شده اند هم دیده خواهند شد.
حالا بخش خطرناک کار اینجاست. اگر یابنده آن آدرسها، یک آدرس دزد معمولی نباشد، بلکه یک آدم خطرناک باشد چه ؟ آدمهای بد زیادی در اینترنت (مثل دنیای واقعی) وجود دارند. ممکن است کسی نامه تهدید آمیز به دوستان شما بفرستد. آنها می توانند خود را جای شما معرفی کنند و یا آدرس دوستان شما را به دیگر آدمهای خطرناک بفروشند
.
خب، مشکل مشخص شد. ولی اگر باز هم شما بخواهید به تعدادی از دوستانتان نامه بفرستید چه باید کرد. راه حل این مشکل بدون ضرر زدن به دوستانتان چیست ؟
راه حل آسان است. برنامه ارسال نامه شما امکانی بنام کپی کور
(BLIND CARBON COPY) یا به اختصار BCC را دارد. این به شما امکان می دهد بدون اینکه افراد لیست از آدرس بقیه لیست آگاه شوند، نامه شما را دریافت کنند.
در واقع شما به یک نفر کپی نامه را ارسال می کنید بدون اینکه بقیه مطلع شوند
. این روش در شرکتها زیاد اتفاق می افتد که شما می خواهید مثلا کپی یک نامه را برای مدیر هم بفرستید بدون اینکه بقیه افراد لیست از این موضوع مطلع شوند.
گاهی امکان
BCC در برنامه ارسال نامه شما مخفی است و شما باید در قسمت راهنمای آن برنامه، نحوه فعال کردن آنرا پیدا کنید. این فیلد معمولا زیر CC ظاهر می شود.
پس لطفا نسبت به آدرس پست الکترونیک سایرین، محتاط باشید. این عاقلانه ترین کاری است که می توان انجام داد
.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( جمعه 86/9/16 :: ساعت 6:39 صبح )

»» آشنایی با قلم های دیجیتالی AIPTEK

آشنایی با قلم های دیجیتالی AIPTEK
استفاده از قلم های دیجیتالی به عنوان یک ابزار ورودی مدرن به طور چشمگیری در بین کاربران و مصرف کنندگان متداول گردیده و به طور روز افزونی، جانشین ماوس های قدیمی می شوند.
به گزارش بخش خبر سایت اخبار فن آوری اطلاعات ایران، به نقل از مجله علم الکترونیک و کامپیوتر، قلم های دیجیتالی جهت مصارف متنوعی چون طراحی، گرافیک، نگارش واتوماسیون اداری کاربرد دارند و سبب تسریع و تسهیل در انجام در انجام امور می شوند. وضوح (
Resolution)، مهمترین عامل تعیین کننده درکیفیت این قلم ها بوده که معمولا بین 500dpi تا 1000dpi در تغییر است و در مارک ها و مدل های مختلف حداکثر به 2500dpi می رسد.
(
AIPTEK ) که یک کمپانی سازنده این قلم ها در تایوان می باشد اخیرا موفق به تولید محصولاتی شده که با بهره گیری از یک تکنولوژی ویژه از مرز وضوح 3000 dpi هم گذشته است.
قلم های جدید
AIPTEK که در سه مدل 12000u، 8000u، 600u به بازار عرضه شده اند دارای وضوح قابل تامل 3010 dpi هستند که باعث بهبود کیفیت در نگارش دست خط و طراحی و گرافیک شده اند. ابعاد محدوده فعال مدلهای 12000u، 800u، 600u به ترتیب بزرگتر از A4، A5، A6 و علیرغم وضوح 3048 dpi دارای قیمت مناسبی در مقایسه با سایر مارک های متفرقه موجود در بازار می باشند.
مجموعه های
AIPTEK شامل یک قلم بدون سیم، یک ماوس بدون سیم و یک صفحه رسم (tablet) هستند که به پورت USB کامپیوتر وصل می شوند. در جدیدترین مدل قلم های AIPTEK با استفاده از تکنولوژی Bluetooth، صفحه رسم (tablet) هم به صورت بدون سیم عرضه شده است.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 86/9/13 :: ساعت 11:13 عصر )

<   <<   6   7      >
»» لیست کل یادداشت های این وبلاگ

عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام می‎شود؟ + روش‎های مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]


موس[65] . عکس متحرک[18] . آموزش[15] . جزوه[14] . گردنبند[14] . کوتاه[13] . جمع[13] . درس[13] . بندی[13] . کنکور[12] . مجموعه[11] . پایه[11] . دانلود[11] . از[10] . دی[9] . تا[9] . زبان[9] . طرح[8] . سیستم[7] . لینک[7] . همراه[7] . نکات[6] . های[6] . و[6] . نرم[6] . سیسنم عامل[6] . طلایی[6] . پروژه[6] . به[6] . ایمیل[6] . با[5] . انگشتر[5] . رشته[5] . دار[5] . دروس[5] . حافظه[5] . Pro[5] . طراحی[5] . سخت افزار[5] . ریاضی[5] . ساعت[5] . مدل[5] . کامل[5] . ها[4] . که[4] . مرواریدی[4] . می[4] . زنجیر[4] . سفید[4] . سنگ[4] . سی[4] . عربی[4] . صوتی[4] . عامل[4] . فروهر[4] . آن[4] . است[4] . افزار[4] . استیل[4] . حفاظت[4] . انسانی[4] . ای[4] . برای[4] . بسته[4] . پذیرش[4] . تجربی[4] . پرورش[3] . تبدیل[3] . پیشرفته[3] . تحصیلی[3] . تخصصی[3] . بسیار[3] . بصورت[3] . بانک[3] . ایجاد[3] . آموزشی[3] . انگلیسی[3] . اینترنت[3] . ایرانی[3] . دستبند[3] . در[3] . راهنمای[3] . را[3] . حرفه[3] . چشم[3] . استفاده[3] . اصلی[3] . استاد[3] . ادبیات[3] . Vector[3] . dunlex[3] . فشرده[3] . فارسی[3] . عمومی[3] . فیزیک[3] . فیلم[3] . سایت[3] . مدال[3] . نگین[3] . مقاله[3] . منزل[3] . مردانه[3] . لینوکس[3] . مارکتینگ[3] . قارچ[3] . قهوه[3] . کامل[3] . گل[3] . کامپیوتر[3] . نوشتن keylogger نرم‌افزاری در مقاله keylogger ابزاری برا[3] . کارآفرینی[3] . یکدیگر[2] . یا[2] . کاملWebsiteExtractor10.0[2] . وکتور[2] . کاربردهای توکن های هوشمند USB[2] . کارشناسی[2] . کپی[2] . نور[2] . وب[2] . وی[2] . ویروس[2] . ویژوال[2] . هاست[2] . کشف[2] . کلیک[2] . گوشواره[2] . که[2] . کهربا[2] . کتاب[2] . کسب[2] . قیراطی[2] . فایلهاFolder[2] . گرم[2] . گزینه[2] . فروشگاه[2] . مارک[2] . متولدین[2] . محافظت[2] . محافظت در مقابل خطرات ایمیل (?)[2] . مدیریت[2] . مشکی[2] . نقره[2] . مگابایت[2] . مفاهیم امنیت شبکه[2] . مقالات[2] . نبرد فیلترها و تولیدکنندگان اسپم (?)[2] . تحصیل[2] . رمضانRamadan[2] . سوالات[2] . سرویس[2] . سیاه[2] . شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه‌های ب[2] . شخصیHistory[2] . شفا[2] . قابلیت[2] . فناوری هک مغز چقدر واقعی است؟ آیا ایده کریس نولان به حقیقت[2] . قدرتمندترین[2] . قرآن[2] . فرمتهای[2] . صوتیFox[2] . ضدویروس[2] . سازفایل[2] . طلا[2] . Downloader[2] . IEC[2] . Killer[2] . Learning[2] . Lock[2] . Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق[2] . BVL[2] . C[2] . CD[2] . Converter[2] . Desktop[2] . Illustration[2] . 10 ویژگی برتر ویندوز 7[2] . 6.2.1[2] . 7.4[2] . AnyReader3.0[2] . Audio[2] . Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان[2] . Settings[2] . The[2] . RapidShare[2] . WinZip[2] . zoppini[2] . آویز[2] . آویزی[2] . آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟[2] . ارشد[2] . ازرپیدشیر[2] . اسپرت[2] . ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity[2] . انتخاب[2] . استاندارد[2] . حریم[2] . حلقه[2] . توانیر[2] . جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29[2] . تصویر[2] . جامع[2] . تعمیر سیستم با System Restore[2] . توسط[2] . تولد[2] . تولید[2] . راز[2] . رج[2] . رمزگذاری[2] . روش های معمول حمله به کامپیوترها[2] . دانلودوبسایت[2] . دانلودآسان[2] . خش[2] . اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0[2] . اطلاعات[2] . ببر[2] . بخش[2] . باعث[2] . بررسی حرفه ای 91 NOKIA N[2] . برق[2] . برنامه[2] . بلدرچین[2] . بانک[2] . تبتی[2] . بهترین[2] . بهترین حالت Safe Mode . بهره . بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.2651 . بیسیک . بیسیک،می . بیش از 50 نوع از کلید های میانبر در ویندوز XP . بیمار . بین . بیومتریک و تجهیزات مربوطه- بخش اول . بیومتریک و تجهیزات مربوطه- بخش دوم . پابند . پاسخ . پاسخ درست به پیام های خطای ویندوز 7 . پانزده مورد از اولین‌‌‌‌‌های اینترنت! خلاقیت اینترنت را به . پایگاه 2000 دو هزار مقاله در موضوع کامپیوتر و نرم افزارهای مختلف . پایگاه 2000 دو هزار مقاله رایانه ای و نرم افزار . پر کنید با انجام این مرحله رمز شما خواهد شد: Al1r37a9 . پردازنده ها . پرسپولیس . پرطرفدارترین . پرهیزگار . پروتکل . پروتکل های انتقال فایل امن در این مقاله برای شما بطور مخ . پروسسورهای امن پاشنه آشیل شاید تا کنون نام Buffer Overflow . پست . پشت‌پرده همکاری مایکروسافت و فیس‌بوک مدت‌های طولانی جستجو فقط . پنجره آسیب پذیری، دلیلی برای هک شدن . پنهان کردن شاخه ها . پهن . پیام . پیامهایش . تجوید . تبدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16 . تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0 . تبلیغات . تبلیغاتی . تجربه متفاوت در وبگردی با Flock 2.0 Social Browser . پکیج . پکیج استثنایی کتابخانه الکترونیک 1 » پایان دوران » بزرگترین . پکیج طلایی نرم افزاری 2010 . تاثیرات SMS در روابط اجتماعی . تایپ . تبادل . تر:قطر . ترافیک بیشتری بدست آورید ! . ترتیل . ترشی . ترفند های رجیستری . ترفند های رجیستری (بخش اول) . ترفند های مرورگر کروم همان طور که در مقاله "آموزش گوگل کر . ترفند های ویندوز سرعت اینترنت خود را این بار واقعأ بالا ببرید . ترفند های ویندوز تبدیل F32 به NTFS و برعکس 1- در ویندوز XP . ترفند های ویندوز (بخش اول) . ترفند های ویندوز (بخش پنجم) . ترفند های ویندوز (بخش چهارم) . ترفند های ویندوز (بخش دوم) . ترفند های ویندوز (بخش سوم) . ترفند های ویندوز (بخش ششم) . ترفندهای فروش محصولات دیجیتالی . ترمیم خراشیدگی های دیسک اگر کامپیوتر شما بخاطر خراشیدگی هایی . تروا . ترین . ترکی . بانکداری . بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس . برای راه اندازی یک سایت بر روی اینترنت چقدر باید هزینه کنیم؟ . برتری موبایل بر کامپیوتر تا دوسال دیگر . برچسب‌های . برد اصلی ( MotherBoard ) چیست؟ . بررسی ابزارهای کنترل از راه دور مایکروسافت . بلده . بلند . بلورین . بمراتب . بمنظور .
 

>> بازدید امروز: 207
>> بازدید دیروز: 47
>> مجموع بازدیدها: 657680
» درباره من «

مجموعه مقالات رایانه MOGHALAT COMPUTER

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

دستگاه صافکار جادویی
خاوران شاپ - khavaranshop
فروشگاه اینترنتی ساعت دیواری
فروشگاه اینترنتی توشاپ
بچه مارکت
فروشگاه اینترنتی لیز شاپ
فروشگاه صاحب قران
فروشگاه اینترنتی دکه ایرانی
هالیوود شاپ [1]
سی شاپ
ژورنال لباس، لباس شب، سارافون، حاملگی [5]
محبوب ترین نرم افزارها [1]
وبلاگ مذهبی [129]
هادرباد شناسی [89]
ورود پسرا ممنوع [238]
[آرشیو(16)]

» آرشیو مطالب «
مادربرد
تعریف ماشین تورینگ و مقایسه آن با ماشینهای واقعی
ناپدید شدن درایوها
وظایف سیستم عامل
اینترنت
عکس
حافظه مجازی
حافظه اصلی رایانه
قلم های دیجیتالی
تلفن همراه، قاتل زنبور عسل
اینترنت میان سیاره ای
وسایل جانبی رایانه
سخت افزار
هوش مصنوعی
ویروس
خطای مودم
بازی
کد برای زیبایی وب
هک
آنتی ویروس
کلیپ موبایل
عکس فانتزی
عکس
عکس از المپیک
بلوتوث
سیستم عامل
ترفندها
جستجوگرها
جوک و اس ام اس
برنامه نویسی
نر م افزار
عکس فانتزی دختر
شبکه
مقاله1
مقاله 2
جالب و خواندنی
هشدارها از
جالب و خواندنی
کوتاه ومفید
مقالات مفید
چیستان
اجرا تئاتر شمس پرنده
+ عکس بازیگر هدیه تهرانی
عکس های حمید گودرزی
عکس های بهنوش بختیاری
عکس های بهنوش بختیاری 1
آبان 1387
مهر 1387
شهریور 1387
مرداد 1387
دی 1387
آذر 1387
بهمن 1387
خرداد 1387
اردیبهشت 1388
خرداد 1388
فروشگاه
فروشگاه برای شما
یوزر پسورد جدید آنتی ویروس nod32 آ
عکس متحرک
دانلود بازی و نرم افزار
نرمافزارهای جاسوسی و مقابله با آنها
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی
فروشگاه نرم افزارهای گرافیکی
فروشگاه نرم افزارهای موبایل سونی اریکسون و نوکیا و موتورولا
شبکه
چکلیست کشف نفوذ در سیستمعامل Windows NT
محافظت در مقابل خطرات ایمیل
قابلیتهای نرمافزارهای ضدویروس
محافظت در مقابل خطرات ایمیل (?)
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
ویروس و ضدویروس
دانلود قدرتمندترین نرم افزار فشرده سازفایل WinZip Pro 12.1
پی CD خش دار Rescue AnyReader3.0
تبدیل فرمتهای صوتیFox Audio Converter 7.4
تصویر وکتور رمضانRamadan Vector Illustration
دانلودآسان ازرپیدشیر RapidShare Downloader
رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1
دانلودوبسایت بصورت کاملWebsiteExtractor10.0
حفاظت از حریم شخصیHistory Killer Pro 4.1.1
حذف بدون بازگشت فایلDigitByte File Deleter
فیلم برداری از محیط ویندوز BB FlashBack Pro
ناظر اعمال کامپیوتر SpyBoss KeyLogger PRO 4
بریدن قسمتی از فیلم Xilisoft Video Cutter
دانلود صفحات وبMetaProducts Offline Explorer
بازیابی داده Power Data Recovery v4.1.2
چک لیست کشف نفوذ در سیستم عامل Windows NT
تبدیل متن فینگیلیشی به فارسی En2Fa Translator
محاسبه سرعت وحجم مصرفی اینترنت BWMeter 4.3.5
مجموعه ارزشمند بسم الله - خطاطی280 - p1 - p2 - p3
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
آنتی ویروس کسپراسکی - Kaspersky Anti-Virus 2010 و Internet Secu
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرمافزارهای جاسوسی و مقابله با آنها (?)
ترفند افزایش سرعت اینترنت واستفاده از حداکثر پهنای باند اینترنت
Kaspersky Internet Security 2010
نبرد فیلترها و تولیدکنندگان اسپم
پنجره آسیب پذیری، دلیلی برای هک شدن
مفاهیم امنیت شبکه
حملات پیشرفته تر
چگونه با اسپم مقابله کنیم؟
حمله به برنامه های وبی
پروسسورهای امن
کلیدها در رمزنگاری
Cross-Site ing
رمزنگاری
مقدمه ای بر IPSec
حمله به برنامه های وبی
مفاهیم امنیت شبکه
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر تشخیص نفوذ (Intrusion Detection
طرز کار برنامه های ضد ویروس
امنیت در پایگاههای داده ای - بخش اول
مقدمه ای بر فایروال
بیومتریک و تجهیزات مربوطه- بخش دوم
بیومتریک و تجهیزات مربوطه- بخش اول
امنیت تجهیزات شبکه
AAA (Authentication, Authorization and Accounting
کیفیت کارت گرافیکی خودتان را بالا ببرید
مونتاژ یک کامپیوتر(مادربرد و CPU)
روشن کردن گوشی های سونی اریکسون با باتری خالی
تست عشق و دوستی
ویندوز 7 - ویندوزی که قابل بحث نیست
ضد ویروس جهانی KasperSky
کپی کردن هارد به هارد اطلاعات
قابلیت آزاردهنده را حذف کنید Program Compatibility
Spyware Doctor with Antivirus 2010 7.0.0.513
چگونه مقالات word را به صورت pdf ذخیره کنیم؟
Cloudy With A Chance Of Meatballs (2009
مدیریت بر سیستم از راه دور با ویژگی های برتر توسط TeamViewer 5.0
Nitro Racers Portable
جدیدترین کلیدهای فعال سازی آنتی ویروس Kaspersky برای همه ی ورژن
جدیدترین Password و User Name های آنتی ویروس Nod32 برای آپدیت
Stellar Phoenix windows Data Recovery v4.1.0.1
شماره گیری خودکار خطوط مختلف ، برای اتصال به اینترنت در XP
بالا بردن سرعت دانلود در اینترنت اکسپلورر
سرعت اینترنت خود را این بار واقعأ بالا ببرید
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
گذاشتن عکس پشت نوار ابزار Explorer
تمیزکاری داخل کامپیوتر
طالع بینی افراد از روی کارت سوختشان
هنگامی که گوشی خیس می شود چه باید کرد؟
آهنگ فوق العاده زیبای محسن چاوشی با نام شادابی
کلیدهای کاربردی برای کار در محیط اینترنت
مجموعه زنگ موبایل
ترفند کدهای مخفی گوشی های چینی
آموزش فعال نمودن ClearType در Windows Mobile 6 از بخش ترفند ها
تماس اضطراری در شرایط اضطراری به وسیله موبایل
ترفند فعال کردن رادیو بدون هدست در گوشی های نوکیا
ترفند پیداکردن فایل گم شده در موبایل
ترفند فیلم برداری با دوربین تماس تصویری
ترفند مشاهده اشعه مادون قرمز با دوربین گوشی
افزایش صدای سامسونگ E250
فهمیدن میزان ساعت کارکرد گوشی های نوکیا سری 60
کوکیها و مسائل امنیتی
Windows XP Service Pack 2
حمله به نشست[
انتخاب و محافظت از کلمات عبور
بستن درگاه ها بدون استفاده از حفاظ
شبکه های بیسیم، کاربردها، مزایا و ابعاد
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
کرمهای اینترنتی مفید
شبکه های محلی بیسیم
کرمهای اینترنتی مفید
10 نکته برای حفظ امنیت
روشهای معمول حمله به کامپیوترها
روشهای معمول حمله به کامپیوترها
Keylogger ابزاری برای جاسوسی
روش های معمول حمله به کامپیوترها
روش های معمول حمله به کامپیوترها
عناصر فعال شبکههای محلی بیسیم
رمزنگاری در پروتکلهای انتقال
نوشتن keylogger نرمافزاری
پروتکل های انتقال فایل امن
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل
سرویسهای امنیتی 802.11b – Privacy و Integrity
کاربرد پراکسی در امنیت شبکه
اولین اتصال یک کامپیوتر به اینترنت
ضعفهای اولیهی امنیتی WEP
اولین اتصال یک کامپیوتر به اینترنت
10 نکته برای حفظ امنیت کودکان در اینترنت
اولین اتصال یک کامپیوتر به اینترنت
خطرها، حملات و ملزومات امنیتی (بخش اول
ارتباط ربایی
راهنمای والدین با توجه به رده سنی کودکان
دفاع علیه حملات Smurf یا Fraggle
عدم پذیرش سرویس
معاملات اینترنتی امن، واقعاً امن هستند؟
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
طراحی و پیاده سازی زبان های برنامه نویسی جلسه اول
دانلود جزوه مهندسی نرم افزار
همه چیز درباره مادربورد ( Motherboard ) ، نحوه انتخاب و خرید
دیسک سخت جدید با ظرفیت 500 گیگابایت
پاسخ به یک سوال و چند نکته مهم
پردازنده های دو هسته ای ( Dual – Core
XBOX 360 وارد می شود
توییتر در IE
کوتاه اما خواندنی در مورد twitter
سازمان گزارشگران بدون‌مرز؛ ایران جزو 12 دشمن اینترنت‌
با کرم بلستر بیشتر آشنا شویم
ارسال پیام ساختگی با Fake Messages v0.75.5 نوکیا
کتاب تفسیر نمونه
مشاهده کلیپ های یوتوب با MobiTubia v1.85
نرم افزار مترو تهران Tehran Metro v1.0
بازی بیلیارد فوق العاده Midnight Pool 2 به صورت جاوا
اندازه گیری سلامتی با موبایل Health Calculator 1.1
کتاب رمان یلدا - م.مودب پور
دانلود 3herosoft Mobile Video Convertor
کتاب دنیای بی جواب - مهندس امیر صالحی مقدم
filesee 6.6 مدیریت و نمایش فایل ها (
تبدیل گوشی موبایل به وب کم با SmartCam v1.3
نوشتن متن در هنگام مکالمه Smartphoneware Best Call Notes v1.0
برج مراقبت کامپیوتر SysResources Manager v10.3
کتاب مدیریت زمان (هدف) - دکتر دیوید لوویس
هک موبایل از طریق بلوتوث با MagicBlueHack جاوا
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0
بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.265
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
مدیریت کامل ویندوز ویستا با Yamicsoft Vista Manager v3.0.5
بازی فوق العاده جذاب و مهیج Hero of Sparta
تجربه متفاوت در وبگردی با Flock 2.0 Social Browser
ShopFactory Gold v7.5.6.8275 نرم افزاری قدرتمند در زمینه ساخت و
Watermark Master v2.2.8 نرم افزاری قدرتمند در زمینه watermark نم
Vista Codec Package 5.05 مجموعه ای کامل از Codec های مورد نیاز و
Sonne Flash Decompiler v5.0.2.0069 ابزاری برای تجزیه فایل های فل
ابزار دانلود از سایت راپیدشیر RapGet 1.41 + SSL Library
بدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16
کپی رایت لوح های فشرده با Oront Burning Kit 2 Premium v2.6.2
مدیریت بر درایورهای سخت افزاری با Driver Genius Professional Edi
کاهش حجم و بهینه سازی فلش ها با Flash Optimizer v2.0.1.340
افزایش سرعت اینترنت با Ashampoo Internet Accelerator v2.10
آدرسهای اینترنت تا سال 2011 تمام میشود؟
یستمعامل Windows vista اسیب پذیز تر از windows 2000
پردازنده ها
مایکروسافت ? 9?اصلاحیه برای حفرههای ویندوز منتشر کرد
بررسی سیستم عامل Windows Server 2003
سی گیت حافظه اس.اس.دی، 2ترابایتی تولید کرد
نگرانی اروپائیها از نقض حریم خصوصی در اینترنت
اپل در ابتدای راه هک شد
تفاوت Spam و Worm و Trojan
ویندوز Se7en: محصول 2010 مایکروسافت
آرشیو لینک ها دوستان
شعر های روز مادر و شعر برای مادر
آرشیو لینک ها دوستان
آذر 89
مرداد 89
تیر 89
خرداد 89
دی 89
اسفند 89
اردیبهشت 90
اردیبهشت 91

» لوگوی وبلاگ «


» لینک دوستان «
سایت اطلاع رسانی دکتر رحمت سخنی Dr.Rahmat Sokhani
سایت تبیان
هادرباد شناسی
خورشید پنهان
قلمدون
سکوت ابدی
ماهساچ
بهارانه
بهارانه
*تنهایی من*
تخت جمشید
چانه
قران
پوشاک مردانه و زنانه، لباس های روز آقایان و خانم ها
کارواش خانگی همه کاره جت مینی
هسته گیر آلبالو
دستگاه بادکش طبی بدن رفع خستگی و حجامت
بامبو
سفارش پشت سفارش
نیاز روز
لوکس مارکت
خاوران
همه چی دونی
حمید رضا
روشنایی
بازارچه
آنلاین گلچین
دنیای آسان
آفتاب و مهتاب
شیپورچی
سیتی شاپ
5040 اینترنتی
دکه آنلاین
سایه روشن
راه روشن
فروشگاه مرکزی
گردش آنلاین
توس بازار
گردشگران
چرخ خیاطی
اشک شور
گنجدونی
MATIN 3DA
میرسالار
جغجغه‌
جریان شناسی سیاسی - محمد علی لیالی
غیرت=عفت
برلیان
در اوج پرواز با احساس تو
اسیرعشق
||*^ــــ^*|| diafeh ||*^ــــ^ *||
کلّنا عبّاسُکِ یا زَینب
بامیلو
بهانه
روانشناسی آیناز
از عین تا قاف
جبهه مقاومت وبیداری اسلامی
حس لطیف من
...برای تفکر
تنهایی افتاب
یادداشتها و برداشتها
شباهنگ
خنده بازار
Z.Z
یـــه گــــــرگـــــِ بــــــارون دیـــــــــــده
ویژه نامه همکاری ملی شمالشرق استان تهران
آقاسیدبااجازه...
ما تا آخرایستاده ایم
...
آموزش گام به گام رانندگی
سلام آقاجان - خرید و فروش محصولات کشاورزی و عطاری ها
عکس های زیبا و دیدنی از دنیای پرندگان
*دنیای جغرافیا*
asian
گیاهان دارویی
کوثر ولایت
روانشناسی زنان و مردان
مجموعه بیانات رهبر معظم
گوشی نوکیا 1110، خرید اینترنتی گوشی نوکیا 1110
کامپیوتر و لوازم جانبی و نرم افزار آموزش
پذیرش تحصیلی و منابع آزمون کارشناسی ارشد کلیه رشته ها
منابع آزمون کارشناسی ارشد کلیه رشته ها
مانتو عبایی طرح رنوس, مانتو عبایی نقره ای, مانتو عبایی مسی
ست سارافون ودامن شلواری نیلوف
فتو بلاگ
راه های و فواید و تاثیر و روحیه ... خدمتگذاری
هرچه می خواهد دل تنگت بگو
تبادل نظر
وای ندیدید شما ا!!!!!!!

چرا اینجوری؟
عمو همه چی دان
مقالات روان شناسی
کودکان استثنایی
دانلود - روان شناسی - نرم افزار - کد - مشاوره - بازی - اختلالات
پسوردهای آنتی ویروس
شناختی
روان شناسی کودکان استثنایی
مهدویت
وبلاگ گروهی ائمه اطهار
روان شناسی و اتیسم
کتابخانه دیجیتال روانشناسی
شیعه مذهب برتر Shia is super relegion
جنبش قطره سرگشته
کتاب الکترونیکی
روان شناسی
عکس متحرک و انیمیشن حیوانات گیاهان کودکان بالن گوشی پرندگان
عوامل پیشرفت ، راه‌های پیشرفت و موانع پیشرفت چیست ؟
طوفان در پرانتز
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
عطر و ادکلن، لوازم آرایشی بهداشتی،لاغری
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
هر چی که بخواهی هست
اختلالات و مشکلات جنسی
عکس لود
همه چی هست؟!!!!
@@عکس جدید بازیگران و پیامک جدید@@
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
کتاب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر، داستان
نرم افزارهای، مالی، اداری حسابداری، انبارداری،
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
نرم افزارهای، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
نرم افزار، آموزشی ورزشی، هنری، بانوان، کودکان، درسی، دانشگاهی
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
نرم افزار و دانلود و پیامک
سکوت نیمه شب
کوچک های بزرگ
وبلاگی مخصوص نسل سومی ها
دختر و پسر ها لطفاً وارد نشند
سریال افسانه جومونگ
چگونه خدمتگذار خوبی باشیم
عکاسخانه
چی داری؟ عکس ....
مشکلات زندگی جنسی آیا در زندگیتان ؟؟؟؟
پیچیدگی سکوت
متفاوت
«بازتاب اخبار روز، تحلیل و تفسیر اخبار» اخبار سبز بدون محدودیت
اس ام اس و مطالب طنز و عکس‏های متحرک
خدای که به ما لبخند میزند
درس درس درس
کوثر
مشاوره
حسن
نرم افزارهای مالی، اداری حسابداری و انبارداری
مقالات مکانیک، برق، الکترونیک، شیمی
دلمه پیچ, دستگاه دلمه پیچ Dolmer
بسته بزرگ اشتغال زایی و کسب درآمد
هسته گیر آلبالو
قالب بستنی ساز کودک
منابع آزمون کارشناسی ارشد کلیه رشته ها
سوالات کارشناسی ارشد 91 , 92
آرایشگری و زیبایی و بهداشت پوست
ღقلبــــــی بــه بلـــندای مــــــــــــــاهღ
روان شناسی
وب سایت شخصی یاسین گمرکی
رنگی ها در ورزش ها
FM پلیر فندکی اتومبیل
دنیای عکس های متحرک و انیمیشن
آموزش ساخت جعبه هدیه، آموزش گل سازی، گل بلندر
نمونه سوالات دروس پیش دانشگاهی و متوسطه کلیه رشته ها
شمع سازی و چشم های متحرک زیبا و فانتزی
پد ضد عرق Underarm shild
دیجی کالا
فروشگاه سی گل
قرآن آرامش جان
دیجی فروش
بیتوته
آموزش خیاطی و کاریکاتورهای ازدواج
دختر وروجک
هوای بارون دلم.....
جهادی
سرور
عاشقتم
دیجی بازار
شگفتی های قرآن کریم ...
رومیزی ترمه گل
به خوبی فکر کن
با یِ لبخند ملیح
سایت مشاوره بهترین تمبرهای جهان دکترسخنیdr.sokhani stamp
روان شناسی * 心理学 * psychology
farzad almasi
گل باغ آشنایی
سلام
بخور زار
♫♪زیبـــاے مُرداب ♪ ♫

» صفحات اختصاصی «

» لوگوی لینک دوستان «







» موسیقی وبلاگ «

» طراح قالب «