و - مجموعه مقالات رایانه MOGHALAT COMPUTER
سفارش تبلیغ
صبا ویژن
 
 
مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
هیچ سخنی نزد خداوند، محبوب تر از گفتار«لا اله الا اللّه» نیست . [رسول خدا صلی الله علیه و آله] 
»» ?? نکته برای بهره وری بیشتر از سرویس پست الکترونیک – قسمت دوم

پست الکترونیک متداول ترین روش برای برقراری ارتباط در دنیای دیجیتال می باشد. شرکت های عظیمی مانند گوگل، ماکروسافت و یاهو برای رقابت با یکدیگر سرویس های جانبی دیگری ارائه می کنند که باعث افزایش کارایی پست الکترونیک می شود. یادگیری این روش ها و متد های جدید، در هرچه حرفه ای تر شدن کاربران نقش مهمی دارد. این نوشته در ادامه مقاله “?? نکته برای بهره وری بیشتر از سرویس پست الکترونیک” می باشد که در ادامه به معرفی ده نکته دیگر در این زمینه می پردازیم.

20 نکته برای بهره وری ببیشتر از سرویس پست الکترونیک

عکس از گوگل


??- ایمیل های غیر ضروری را حذف کنید

ایمیل های غیر ضروری موجب شلوغی بیش از اندازه جعبه دریافت می شوند. توصیه می کنیم که در ابتدا ایمیل های غیر ضروری را با نگاهی مختصر به عنوان و نام فرستنده، حدف کنید. در مرحله بعد با بررسی بهتر و بیشتر، ایمیل هایی را که ضرورتی برای ماندن در جعبه ایمیل ندارند را پاک کنید و از آرشیو نمودن این پست های بی مورد خودداری نمایید.

??- از ایمیل های مرتبط به هم آرشیو تهیه کنید

اگر می دانید از یک فرستده (یک دوست یک سایت یا …) به طور مداوم یا مرتبط، ایمیل هایی دریافت می کنید، بهتر است که در محیط ایمیل خود، یک پوشه جدید ایجاد و این ایمیل ها را به آن پوشه منتقل کنید. به طور مثال پوشه ای با نام Fun ایجاد و تمام ایمیل های در این مورد را به آن منتقل می کنیم. با این کار هم آرشیو های منظمی داریم و هم Inbox شلوغی نخواهیم داشت.

??- ابتدا ایمیل های مهم

اگر شما شخصی هستید که ایمیل های مهمی دریافت می کنید و باید همیشه به آنها با دقت پاسخ دهید، هنگام بازکردن Inbox، ابتدا به مهمترین ها پاسخ دهید. در غیر این صورت به احتمال زیاد پس از صرف زمانی برای خواندن دیگر ایمیل ها، بازده کمتری دارید و ممکن است با دقت کامل به ایمیل های مهم پاسخ ندهید.

??- ایمیل ها را مختصرتر بنویسید

مختصر نوشتن در حالی که اصل مطلب به خواننده رسانده شود یک هنر است که فقط با تمرین بدست می آید. قبل از هربار فرستادن ایمیل به مقصد مورد نظر، یکبار آن را بخوانید و تا جایی که ممکن است کلمات و جمله های اضافی را حدف نمایید و یا مختصر تر بنویسید (مگر اینکه مجبور باشید). زیرا مطمئن باشید که خواننده، ایمیل های زیادی برای خواندن دارد و اگر نوشته مختصر نباشد، ایشان وقت کافی برای خواندن صرف نمی کند.

??- عنوان را با دقت زیاد انتخاب کنید

مهمترین بخش هر پست الکترونیکی، عنوان آن است که خواننده را با نگاه اول جذب می کند. زمان کافی برای انتخاب عنوان خود صرف کنید و از کلمات بی ربط به هیچ عنوان استفاده نکنید. همچنین به یاد داشته باشید که عنوان باید مختصر باشد.

??-  نحوه جست و جو در پست هایتان را بیاموزید

شاید نیاز باشد که در بین پست های دریافتی خود، مطلبی را جست و جو کنید. پس بهتر است نحوه جست و جو در بین پست ها را بیاموزید تا سریعتر یه نتیجه برسید. در اینجا است که باز گوگل قدرت نمایی می کند و با جست و جوی قدرتمند خود در بین Lable ها و پست ها، بهترین نتیجه را در Gmail نشان می دهد. برای آشنایی با نحوه جست و جو در Gmail به این مقاله مراجعه کنید.

??- همیشه تمام محتوای نامه را بفرستید

حتما می دانید که هنگام پاسخ (Reply) به یک نامه، نوشته قبلی هم ارسال می شود تا خواننده در صورت فراموش، به یاد بیاورد. شما هم هیچ گاه آن ها را پاک نکنید و اگر به صورت مجزا قصد پاسخ دارید، مختصری از پست قبلی را برای شخص مورد نظر ارسال کنید و انتظار نداشته باشید که او ایمیل های قبلی را کامل به یاد داشته باشد.

??- ایمبل های گروهی را از شخصی جدا کنید

اگر در یک اداره کار می کنید حتما ایمیل های گروهی زیادی دریافت می کنید که اکثرا اهمیت زیادی ندارند. برای راحتی کار توصیه می کنیم که این دسته از پست ها را با ایمیل های انفرادی جدا کنید و در پوشه ای جداگانه قرار دهید. در Gmail این کار را با Lable ها می توانید انجام دهید.

 

20 نکته برای بهره وری بیشتر از سرویس پست الکترونیک
عکس از گوگل

??- از یک امضای خوب استفاده کنید

امضا نشانگر شخصیت شما است و امضای دیجیتال نماینده شما در دنیای دیجیتال است. با این کار به ایمیل های خود یک اعتبار ویژه ای می بخشید. به یاد داشته باشید که در امضای خود از اطلاعات مرتبط استفاده کنید و ازقرار دادن عکس خودداری نمایید.

??- هر ایمیل را قبل از فرستادن دوباره مرور کنید

با این کار هیچ وقت ضرر نمی کنید. نوشته را از نظر قواعد نگارشی، غلط املایی، اطلاعات نادرست یا ناکامل و … بررسی کنید. به یاد داشته باشید که با زدن دکمه ارسال راه برگشتی نیست و اگر از اول بخواهید نامه را ارسال کنید، فقط وقت خود را تلف کرده اید.



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 89/4/6 :: ساعت 3:16 عصر )

»» برنامه نویسی رایانهComputer Programming

برنامه نویسی رایانهComputer Programming

•ماهیت کار

برنامه نویسان رایانه دستورالعملهائی باجزئیات کامل نوشته و آزمایش وپشتیبانی میکنند. به این دستورالعملها که رایانه برای کار کردن باید از آنها پیروی کند ، برنامه گفته میشود. کار دیگر آنها طراحی و آزمایش کردن ساختارهای منطقی برای حل کردن مسائل توسط رایانه میباشد. بسیاری از نوآوریها در زمینه برنامه نویسی مانند فن آوریهای پیشرفته محاسبه وزبانها و ابزارهای پیچیده برنامه نویسی به برنامه نویسان نقشی جدید داده و بسیاری از کارهای برنامه نویسی دنیای امروز را بوجود آورده اند. عنوان و توصیف کار آنها بسته به نوع سازمانی که درآن کار میکنند متفاوت میباشد. بنابراین ، برنامه نویس رایانه به کسی اطلاق میشود که کار اصلی وی برنامه نویسی است ، اگرچه تفاوتها درمسؤولیتها و سوابق تحصیلی بسیار گسترده است.

 این برنامه نویسان هستند که به رایانه ها میگویند که چه باید بکنند. به عنوان مثال از کجا اطلاعات لازم را بگیرند ، چگونه فرایندی بر روی این اطلاعات انجام دهند و از چه تجهیزاتی استفاده کنند. برنامه ها برحسب نوع اطلاعاتی که باید استفاده یا تولید کنند متفاوت میباشند. مثلا برنامه هائی که برای به روز درآوردن اطلاعات مالی به کار میروند از آنهائی که برای شبیه سازی شرایط پرواز دریک شبیه ساز رایانه ای برای تعلیم دادن به خلبانان به کار میروند کاملا متفاوت میباشند. اگرچه برنامه های ساده را میتوان در مدت چند ساعت نوشت ، برنامه هائی که از فرمولهای پیچیده ریاضی استفاده میکنند ویا داده های خود را از سیستمهای مختلف دریافت میکنند ممکن است به یک سال کار نیاز داشته باشند. در بیشتر موارد ، چندین برنامه نویس در قالب یک تیم زیر نظر یک سرپرست برنامه نویسی کار میکنند.
برنامه نویسان برنامه ها را با توجه به خصوصیاتی که به صورت اولیه توسط مهندسین نرم افزار رایانه ویا تحلیل گران سیستم تعیین شده اند مینویسند. پس از اینکه فرایند طراحی پایان میابد ، برنامه نویسان وارد عمل شده و طرح آماده شده را به یک سری از دستورالعملهای منطقی که توسط رایانه قابل پیگیریست تبدیل میکننند. آنان سپس این دستورالعملها را به رمزهای یکی از زبانهای برنامه نویسی رایانه مانند جاوا یا سی تبدیل میکنند. بسته به هدفی که برنامه دنبال میکند ، از زبانهای برنامه نویسی متفاوتی استفاده میشود. مثلا از کوبول بیشتر برای کارهای تجاری ، از فرترن در کارهای علمی و مهندسی و از سی پلاس پلاس در هر دو مورد به شکل وسیعی استفاده میشود. برنامه نویسان عموما به بیش از یک زبان برنامه نویسی تسلط دارند و از آنجائیکه بسیاری از این زبانها به هم شبیه هستند ، آنها نسبتا به سادگی میتوانند زبانهای دیگر را نیز بیاموزند. در عمل برنامه نویسان عنوان خود را یا از برنامه ای که به آن مسلط هستند میگیرند ، مانند برنامه نویس جاوا ، ویا از نوع کار یا محیطی که درآن کار میکنند مانند برنامه نویس بانک داده ها ، برنامه نویس پردازنده مرکزی ویا برنامه نویس اینترنت.
بسیاری از برنامه نویسان ،‌ برنامه های موجود را به روزرسانی و ترمیم میکنند ویا تغییر و گسترش میدهند. آنها وقتی در قسمتی از یک کد که به آن روتین گفته میشود تغییری میدهند ، باید کاربرها را از عملکرد جدید آن روتین آگاه کنند. این کار بوسیله گنجاندن توضیحات لازم در بین کدها انجام میشود ، بدین ترتیب دیگران میتوانند عملکرد برنامه را درک کنند. بسیاری از برنامه نویسان از ابزاهای کمک مهندسی نرم افزاررایانه ای برای خودکار سازی بسیاری از عملیات کد نویسی استفاده میکنند . این ابزارها برنامه نویس را قادر میسازند تا بر روی نوشتن قطعات منحصر به فرد برنامه متمرکز شود ، چرا که این ابزارها قطعات مختلف برنامه در حال ساخت را خودکارسازی کرده وبه جای نوشتن خط به خط ، بخشهای کاملی از کدها را خود به خود بوجود میاورند. این روش باعث بوجود آمدن برنامه هائی یکدست تر و قابل اعتمادتر نیز شده و باحذف مراحل تکراری ، توان بهره وری برنامه نویسان را بالا میبرد.
 برنامه نویسان برای آزمایش برنامه ، آنرا پس از نوشتن ، اجرامیکنند تا از عملکرد صحیح آن اطمینان حاصل کنند. اگر اشتباهی دراجرای برنامه وجود داشته باشد ، برنامه نویس باید آن قسمت را تغییر داده و دوباره امتحان کند تا زمانیکه برنامه درست عمل کند. به این کار اشکال زدائی ( دیباگ ) گویند. برنامه نویسان ممکن است این عملیات اشکال زدائی را تا زمانی که از برنامه استفاده میشود (مثلا چندین سال ) ادامه دهند. آنهائی که در محیط پردازشگر مرکزی کار میکنند ممکن است دستورالعملهائی برای کاربری که از برنامه استفاده میکند تهیه کنند.
برنامه نویسان اغلب به دو دسته اصلی تقسیم میشوند. برنامه نویسان برنامه های اجرائی و برنامه نویسان سیستم. برنامه نویسان برنامه های اجرائی ، برنامه هایی برای اجرای یک کار خاص ، مثلا صورت برداری از کالاها در یک شرکت ، مینویسند. آنها ممکن است بازنگری یک نرم افزار را به عهده بگیرند. برنامه نویسان سیستم برنامه هائی برای کنترل نرم افزاری سیستمهای رایانه ای مینویسند که دراین زمینه میتوان از سیستمهای عامل ، سیستمهای شبکه و سیستمها ی بانک داده ها نام برد. گروه اخیر ، در مجموعه دستورالعملهائی که نحوه عملکرد شبکه ، ایستگاه کاری و پردازنده مرکزی سیستم را برای اجرای دستورات وارده و نحوه دسترسی به تجهیزات جانبی مانند پایانه ها ، چاپگرها و دیسک خوانها را تعیین میکنند ، تغییرات لازم را میدهند. به دلیل داشتن دانش گسترده از تمامی سیستم رایانه ، برنامه نویسان سیستم ، به برنامه نویسان برنامه های اجرائی دریافتن ریشه مشکلاتی که دربرنامه های آنها پیش میآید کمک میکنند.

ادامه مطلب...

نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 89/4/6 :: ساعت 3:2 عصر )


»» رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1

رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1

لینک دانلود

ادامه مطلب...

نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( سه شنبه 89/3/18 :: ساعت 6:12 عصر )


»» نبرد فیلترها و تولیدکنندگان اسپم (?)

نبرد فیلترها و تولیدکنندگان اسپم (?)



بازخورد توسط حشرات وبی!


یک مکانیسم بازخورد چیزی است که اِوا به آن نیاز دارد. اگر او می‌دانست که کدام پیامهایش به آلیس رسید و کدامها نرسید، می‌توانست با استفاده از یک فیلتر تطبیقی و با پیامهای رسیده و نرسیده به آلیس، این فیلتر را آموزش دهد.


اِوا این کار را با بمباران کردن صندوق پستی آلیس با پیامهایی که حاوی متنهای تصادفی هستند انجام می‌دهد. پیامهای رسیده به آلیس احتمالا دارای کلمات مفید و پیامهای نرسیده دارای کلمات شبه اسپم هستند. بعد از مدتی او اطلاعات کافی برای تشخیص ارسال پیامهای به آلیس خواهد داشت.



متاسفانه مکانیسمی وجود دارد که اوا می‌تواند از دیده شدن پیامهایش توسط آلیس مطلع شود طوریکه آلیس از این موضوع باخبر نشود. - حشره وبی. حشره وبی یک تصویر کوچک (مثلا یک پیکسلی)‌است که در یک ایمیل گنجانده می‌شود و  وقتی که پیام خوانده می‌شود به تولیدکننده اسپم خبر می‌دهد. با فعال شدن حشره وبی، اِوا راهی برای اطلاع یافتن از خوانده شدن ایمیل خود توسط آلیس خواهد داشت.


برای ارسال یک پیام حشره دار، اوا یک ایمیل به قالب HTML به آلیس می‌فرستد که شامل محتوای اسپم و لینکی به یک تصویر یک پیکسلی بر روی سایتی می‌باشد که تحت کنترل اوا است. در اسم این تصویر نام آلیس و یک کد یکتا که مشخص‌کننده آن پیام است، وجود دارد. با آگاهی یافتن از این دو مورد، اوا می‌تواند پیام خوانده شده توسط آلیس را مشخص کند.


خوشبختانه این تکنیک هنوز برای حمله به فیلترهای تطبیقی استفاده نمی‌شود اما با در نظر گرفتن نبوغ تولیدکنندگان اسپم، چندان هم بعید بنظر نمی‌رسد. مقابله با حشرات وبی آسان است، و در قسمت روشهای دفاع در پایان این مقاله آمده است.


بدون کلمه


ادامه مطلب...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 89/1/1 :: ساعت 3:40 عصر )

»» چکلیست کشف نفوذ در سیستمعامل Windows NT

چک‌لیست کشف نفوذ در سیستم‌عامل Windows NT
 (قسمت دوم)


در قسمت قبل تعدادی از موارد مهم که کاربران و مدیران شبکه باید برای داشتن بستر ارتباطی امن درنظر بگیرند مطرح شد. در این قسمت تعداد دیگری از توصیه‌های مهم در این  زمینه ارائه می‌گردد.


?- کد‌های دودویی موجود بر روی سیستم خود را چک کنید که تغییر نکرده‌باشند. برای این کار فایل‌های موجود بر روی سیستم را با نسخه‌هایی از فایل‌ها که به اصالت آنها اطمینان دارید و در محل‌های امن ذخیره شده‌اند (به عنوان مثال رسانه‌هایی که فایل‌های اولیه برای نصب نرم‌افزار بر روی آنها قرار گرفته‌اند) مقایسه کنید. در استفاده از نسخه‌های پشتیبان‌ دقت کنید، ممکن است حاوی اسب‌های تروا باشند.


اسب‌های تروا فایل‌های با اندازه و برچسب‌های زمانی مشابه نسخه‌های اصلی ایجاد می‌کنند. بنابراین تنها مقایسه اندازه و برچسب‌های زمانی فایل‌ برای دریافتن اصالت آن‌ها کافی نیست. به جای این کار باید از MD5، Tripwire و سایر ابزارهای رمزنگاری Checksum فایل‌ها برای آشکارسازی اسب‌های تروا استفاده کنید. حتما از اصالت این ابزارها اطمینان حاصل کنید و مطمئن شوید که با امنیت نگه‌داری شده و امکان تحریف آنها توسط نفوذگران وجود نداشته است. می‌توانید برای امضای خروجی‌های تولید شده توسط MD5 و Tripwire از نرم‌افزارهایی مانند PGP‌ بهره بگیرید تا در ارجاعات بعدی با اطمینان از این گزارشات استفاده کنید.


برنامه‌های ضدویروس هم می‌توانند برای مقابله با ویروس‌های کامپیوتری، اسب‌های تروا و درهای پشتی به کار گرفته شوند. به خاطر داشته باشید برنامه‌های مخرب همواره تولید می‌شوند، بنابراین درصورت استفاده از این برنامه‌ها از به‌روز بودن آنها مطمئن شوید.


?- پیکربندی‌های سیستم محلی و شبکه خود را بررسی کرده، اطلاعات غیرمجاز وارد شده را شناسایی نمایید. مداخل غیرمجاز پیکربندی‌ بخش‌هایی مانند WINS، DNS و IP forwarding را بررسی نمایید. برای این کار می‌توانید از ابزار Network Properties و یا دستور "ipconfig /all" بهره بگیرید.


اطمینان حاصل کنید که تنها سرویس‌های شبکه‌ای که مورد نیاز است در حال اجرا بر روی سیستم هستند.


با استفاده از دستور "netstat -an" پورت‌های نامعمولی را که برای ارتباط از سایر میزبان‌ها در حال گوش دادن هستند را چک کنید. دستورات زیر که به صورت یک فایل دسته‌ای قابل اجرا می‌باشند رفتار همه پورت‌هایی که در حالت گوش دادن هستند را تحلیل کرده و سپس می‌تواند سرویس‌هایی که در حال اجرا بر روی آن پورت‌ها هستند را اعلام می‌نماید. برای استفاده از این فایل شماره پورت‌های شناخته شده را از آدرس زیر دریافت کنید:


ادامه مطلب...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 89/1/1 :: ساعت 3:40 عصر )

»» رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1

رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1


به ادامه مطلب بروید


 


ادامه مطلب...



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 89/1/1 :: ساعت 3:36 عصر )

»» لیست کل یادداشت های این وبلاگ

عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام می‎شود؟ + روش‎های مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]


موس[65] . عکس متحرک[18] . آموزش[15] . جزوه[14] . گردنبند[14] . کوتاه[13] . جمع[13] . درس[13] . بندی[13] . کنکور[12] . مجموعه[11] . پایه[11] . دانلود[11] . از[10] . دی[9] . تا[9] . زبان[9] . طرح[8] . سیستم[7] . لینک[7] . همراه[7] . نکات[6] . های[6] . و[6] . نرم[6] . سیسنم عامل[6] . طلایی[6] . پروژه[6] . به[6] . ایمیل[6] . با[5] . انگشتر[5] . رشته[5] . دار[5] . دروس[5] . حافظه[5] . Pro[5] . طراحی[5] . سخت افزار[5] . ریاضی[5] . ساعت[5] . مدل[5] . کامل[5] . ها[4] . که[4] . مرواریدی[4] . می[4] . زنجیر[4] . سفید[4] . سنگ[4] . سی[4] . عربی[4] . صوتی[4] . عامل[4] . فروهر[4] . آن[4] . است[4] . افزار[4] . استیل[4] . حفاظت[4] . انسانی[4] . ای[4] . برای[4] . بسته[4] . پذیرش[4] . تجربی[4] . پرورش[3] . تبدیل[3] . پیشرفته[3] . تحصیلی[3] . تخصصی[3] . بسیار[3] . بصورت[3] . بانک[3] . ایجاد[3] . آموزشی[3] . انگلیسی[3] . اینترنت[3] . ایرانی[3] . دستبند[3] . در[3] . راهنمای[3] . را[3] . حرفه[3] . چشم[3] . استفاده[3] . اصلی[3] . استاد[3] . ادبیات[3] . Vector[3] . dunlex[3] . فشرده[3] . فارسی[3] . عمومی[3] . فیزیک[3] . فیلم[3] . سایت[3] . مدال[3] . نگین[3] . مقاله[3] . منزل[3] . مردانه[3] . لینوکس[3] . مارکتینگ[3] . قارچ[3] . قهوه[3] . کامل[3] . گل[3] . کامپیوتر[3] . نوشتن keylogger نرم‌افزاری در مقاله keylogger ابزاری برا[3] . کارآفرینی[3] . یکدیگر[2] . یا[2] . کاملWebsiteExtractor10.0[2] . وکتور[2] . کاربردهای توکن های هوشمند USB[2] . کارشناسی[2] . کپی[2] . نور[2] . وب[2] . وی[2] . ویروس[2] . ویژوال[2] . هاست[2] . کشف[2] . کلیک[2] . گوشواره[2] . که[2] . کهربا[2] . کتاب[2] . کسب[2] . قیراطی[2] . فایلهاFolder[2] . گرم[2] . گزینه[2] . فروشگاه[2] . مارک[2] . متولدین[2] . محافظت[2] . محافظت در مقابل خطرات ایمیل (?)[2] . مدیریت[2] . مشکی[2] . نقره[2] . مگابایت[2] . مفاهیم امنیت شبکه[2] . مقالات[2] . نبرد فیلترها و تولیدکنندگان اسپم (?)[2] . تحصیل[2] . رمضانRamadan[2] . سوالات[2] . سرویس[2] . سیاه[2] . شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه‌های ب[2] . شخصیHistory[2] . شفا[2] . قابلیت[2] . فناوری هک مغز چقدر واقعی است؟ آیا ایده کریس نولان به حقیقت[2] . قدرتمندترین[2] . قرآن[2] . فرمتهای[2] . صوتیFox[2] . ضدویروس[2] . سازفایل[2] . طلا[2] . Downloader[2] . IEC[2] . Killer[2] . Learning[2] . Lock[2] . Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق[2] . BVL[2] . C[2] . CD[2] . Converter[2] . Desktop[2] . Illustration[2] . 10 ویژگی برتر ویندوز 7[2] . 6.2.1[2] . 7.4[2] . AnyReader3.0[2] . Audio[2] . Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان[2] . Settings[2] . The[2] . RapidShare[2] . WinZip[2] . zoppini[2] . آویز[2] . آویزی[2] . آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟[2] . ارشد[2] . ازرپیدشیر[2] . اسپرت[2] . ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity[2] . انتخاب[2] . استاندارد[2] . حریم[2] . حلقه[2] . توانیر[2] . جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29[2] . تصویر[2] . جامع[2] . تعمیر سیستم با System Restore[2] . توسط[2] . تولد[2] . تولید[2] . راز[2] . رج[2] . رمزگذاری[2] . روش های معمول حمله به کامپیوترها[2] . دانلودوبسایت[2] . دانلودآسان[2] . خش[2] . اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0[2] . اطلاعات[2] . ببر[2] . بخش[2] . باعث[2] . بررسی حرفه ای 91 NOKIA N[2] . برق[2] . برنامه[2] . بلدرچین[2] . بانک[2] . تبتی[2] . بهترین[2] . بهترین حالت Safe Mode . بهره . بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.2651 . بیسیک . بیسیک،می . بیش از 50 نوع از کلید های میانبر در ویندوز XP . بیمار . بین . بیومتریک و تجهیزات مربوطه- بخش اول . بیومتریک و تجهیزات مربوطه- بخش دوم . پابند . پاسخ . پاسخ درست به پیام های خطای ویندوز 7 . پانزده مورد از اولین‌‌‌‌‌های اینترنت! خلاقیت اینترنت را به . پایگاه 2000 دو هزار مقاله در موضوع کامپیوتر و نرم افزارهای مختلف . پایگاه 2000 دو هزار مقاله رایانه ای و نرم افزار . پر کنید با انجام این مرحله رمز شما خواهد شد: Al1r37a9 . پردازنده ها . پرسپولیس . پرطرفدارترین . پرهیزگار . پروتکل . پروتکل های انتقال فایل امن در این مقاله برای شما بطور مخ . پروسسورهای امن پاشنه آشیل شاید تا کنون نام Buffer Overflow . پست . پشت‌پرده همکاری مایکروسافت و فیس‌بوک مدت‌های طولانی جستجو فقط . پنجره آسیب پذیری، دلیلی برای هک شدن . پنهان کردن شاخه ها . پهن . پیام . پیامهایش . تجوید . تبدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16 . تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0 . تبلیغات . تبلیغاتی . تجربه متفاوت در وبگردی با Flock 2.0 Social Browser . پکیج . پکیج استثنایی کتابخانه الکترونیک 1 » پایان دوران » بزرگترین . پکیج طلایی نرم افزاری 2010 . تاثیرات SMS در روابط اجتماعی . تایپ . تبادل . تر:قطر . ترافیک بیشتری بدست آورید ! . ترتیل . ترشی . ترفند های رجیستری . ترفند های رجیستری (بخش اول) . ترفند های مرورگر کروم همان طور که در مقاله "آموزش گوگل کر . ترفند های ویندوز سرعت اینترنت خود را این بار واقعأ بالا ببرید . ترفند های ویندوز تبدیل F32 به NTFS و برعکس 1- در ویندوز XP . ترفند های ویندوز (بخش اول) . ترفند های ویندوز (بخش پنجم) . ترفند های ویندوز (بخش چهارم) . ترفند های ویندوز (بخش دوم) . ترفند های ویندوز (بخش سوم) . ترفند های ویندوز (بخش ششم) . ترفندهای فروش محصولات دیجیتالی . ترمیم خراشیدگی های دیسک اگر کامپیوتر شما بخاطر خراشیدگی هایی . تروا . ترین . ترکی . بانکداری . بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس . برای راه اندازی یک سایت بر روی اینترنت چقدر باید هزینه کنیم؟ . برتری موبایل بر کامپیوتر تا دوسال دیگر . برچسب‌های . برد اصلی ( MotherBoard ) چیست؟ . بررسی ابزارهای کنترل از راه دور مایکروسافت . بلده . بلند . بلورین . بمراتب . بمنظور .
 

>> بازدید امروز: 83
>> بازدید دیروز: 24
>> مجموع بازدیدها: 644501
» درباره من «

مجموعه مقالات رایانه MOGHALAT COMPUTER

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

دستگاه صافکار جادویی
خاوران شاپ - khavaranshop
فروشگاه اینترنتی ساعت دیواری
فروشگاه اینترنتی توشاپ
بچه مارکت
فروشگاه اینترنتی لیز شاپ
فروشگاه صاحب قران
فروشگاه اینترنتی دکه ایرانی
هالیوود شاپ [1]
سی شاپ
ژورنال لباس، لباس شب، سارافون، حاملگی [5]
محبوب ترین نرم افزارها [1]
وبلاگ مذهبی [129]
هادرباد شناسی [89]
ورود پسرا ممنوع [238]
[آرشیو(16)]

» آرشیو مطالب «
مادربرد
تعریف ماشین تورینگ و مقایسه آن با ماشینهای واقعی
ناپدید شدن درایوها
وظایف سیستم عامل
اینترنت
عکس
حافظه مجازی
حافظه اصلی رایانه
قلم های دیجیتالی
تلفن همراه، قاتل زنبور عسل
اینترنت میان سیاره ای
وسایل جانبی رایانه
سخت افزار
هوش مصنوعی
ویروس
خطای مودم
بازی
کد برای زیبایی وب
هک
آنتی ویروس
کلیپ موبایل
عکس فانتزی
عکس
عکس از المپیک
بلوتوث
سیستم عامل
ترفندها
جستجوگرها
جوک و اس ام اس
برنامه نویسی
نر م افزار
عکس فانتزی دختر
شبکه
مقاله1
مقاله 2
جالب و خواندنی
هشدارها از
جالب و خواندنی
کوتاه ومفید
مقالات مفید
چیستان
اجرا تئاتر شمس پرنده
+ عکس بازیگر هدیه تهرانی
عکس های حمید گودرزی
عکس های بهنوش بختیاری
عکس های بهنوش بختیاری 1
آبان 1387
مهر 1387
شهریور 1387
مرداد 1387
دی 1387
آذر 1387
بهمن 1387
خرداد 1387
اردیبهشت 1388
خرداد 1388
فروشگاه
فروشگاه برای شما
یوزر پسورد جدید آنتی ویروس nod32 آ
عکس متحرک
دانلود بازی و نرم افزار
نرمافزارهای جاسوسی و مقابله با آنها
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی
فروشگاه نرم افزارهای گرافیکی
فروشگاه نرم افزارهای موبایل سونی اریکسون و نوکیا و موتورولا
شبکه
چکلیست کشف نفوذ در سیستمعامل Windows NT
محافظت در مقابل خطرات ایمیل
قابلیتهای نرمافزارهای ضدویروس
محافظت در مقابل خطرات ایمیل (?)
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
ویروس و ضدویروس
دانلود قدرتمندترین نرم افزار فشرده سازفایل WinZip Pro 12.1
پی CD خش دار Rescue AnyReader3.0
تبدیل فرمتهای صوتیFox Audio Converter 7.4
تصویر وکتور رمضانRamadan Vector Illustration
دانلودآسان ازرپیدشیر RapidShare Downloader
رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1
دانلودوبسایت بصورت کاملWebsiteExtractor10.0
حفاظت از حریم شخصیHistory Killer Pro 4.1.1
حذف بدون بازگشت فایلDigitByte File Deleter
فیلم برداری از محیط ویندوز BB FlashBack Pro
ناظر اعمال کامپیوتر SpyBoss KeyLogger PRO 4
بریدن قسمتی از فیلم Xilisoft Video Cutter
دانلود صفحات وبMetaProducts Offline Explorer
بازیابی داده Power Data Recovery v4.1.2
چک لیست کشف نفوذ در سیستم عامل Windows NT
تبدیل متن فینگیلیشی به فارسی En2Fa Translator
محاسبه سرعت وحجم مصرفی اینترنت BWMeter 4.3.5
مجموعه ارزشمند بسم الله - خطاطی280 - p1 - p2 - p3
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
آنتی ویروس کسپراسکی - Kaspersky Anti-Virus 2010 و Internet Secu
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرمافزارهای جاسوسی و مقابله با آنها (?)
ترفند افزایش سرعت اینترنت واستفاده از حداکثر پهنای باند اینترنت
Kaspersky Internet Security 2010
نبرد فیلترها و تولیدکنندگان اسپم
پنجره آسیب پذیری، دلیلی برای هک شدن
مفاهیم امنیت شبکه
حملات پیشرفته تر
چگونه با اسپم مقابله کنیم؟
حمله به برنامه های وبی
پروسسورهای امن
کلیدها در رمزنگاری
Cross-Site ing
رمزنگاری
مقدمه ای بر IPSec
حمله به برنامه های وبی
مفاهیم امنیت شبکه
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر تشخیص نفوذ (Intrusion Detection
طرز کار برنامه های ضد ویروس
امنیت در پایگاههای داده ای - بخش اول
مقدمه ای بر فایروال
بیومتریک و تجهیزات مربوطه- بخش دوم
بیومتریک و تجهیزات مربوطه- بخش اول
امنیت تجهیزات شبکه
AAA (Authentication, Authorization and Accounting
کیفیت کارت گرافیکی خودتان را بالا ببرید
مونتاژ یک کامپیوتر(مادربرد و CPU)
روشن کردن گوشی های سونی اریکسون با باتری خالی
تست عشق و دوستی
ویندوز 7 - ویندوزی که قابل بحث نیست
ضد ویروس جهانی KasperSky
کپی کردن هارد به هارد اطلاعات
قابلیت آزاردهنده را حذف کنید Program Compatibility
Spyware Doctor with Antivirus 2010 7.0.0.513
چگونه مقالات word را به صورت pdf ذخیره کنیم؟
Cloudy With A Chance Of Meatballs (2009
مدیریت بر سیستم از راه دور با ویژگی های برتر توسط TeamViewer 5.0
Nitro Racers Portable
جدیدترین کلیدهای فعال سازی آنتی ویروس Kaspersky برای همه ی ورژن
جدیدترین Password و User Name های آنتی ویروس Nod32 برای آپدیت
Stellar Phoenix windows Data Recovery v4.1.0.1
شماره گیری خودکار خطوط مختلف ، برای اتصال به اینترنت در XP
بالا بردن سرعت دانلود در اینترنت اکسپلورر
سرعت اینترنت خود را این بار واقعأ بالا ببرید
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
گذاشتن عکس پشت نوار ابزار Explorer
تمیزکاری داخل کامپیوتر
طالع بینی افراد از روی کارت سوختشان
هنگامی که گوشی خیس می شود چه باید کرد؟
آهنگ فوق العاده زیبای محسن چاوشی با نام شادابی
کلیدهای کاربردی برای کار در محیط اینترنت
مجموعه زنگ موبایل
ترفند کدهای مخفی گوشی های چینی
آموزش فعال نمودن ClearType در Windows Mobile 6 از بخش ترفند ها
تماس اضطراری در شرایط اضطراری به وسیله موبایل
ترفند فعال کردن رادیو بدون هدست در گوشی های نوکیا
ترفند پیداکردن فایل گم شده در موبایل
ترفند فیلم برداری با دوربین تماس تصویری
ترفند مشاهده اشعه مادون قرمز با دوربین گوشی
افزایش صدای سامسونگ E250
فهمیدن میزان ساعت کارکرد گوشی های نوکیا سری 60
کوکیها و مسائل امنیتی
Windows XP Service Pack 2
حمله به نشست[
انتخاب و محافظت از کلمات عبور
بستن درگاه ها بدون استفاده از حفاظ
شبکه های بیسیم، کاربردها، مزایا و ابعاد
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
کرمهای اینترنتی مفید
شبکه های محلی بیسیم
کرمهای اینترنتی مفید
10 نکته برای حفظ امنیت
روشهای معمول حمله به کامپیوترها
روشهای معمول حمله به کامپیوترها
Keylogger ابزاری برای جاسوسی
روش های معمول حمله به کامپیوترها
روش های معمول حمله به کامپیوترها
عناصر فعال شبکههای محلی بیسیم
رمزنگاری در پروتکلهای انتقال
نوشتن keylogger نرمافزاری
پروتکل های انتقال فایل امن
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل
سرویسهای امنیتی 802.11b – Privacy و Integrity
کاربرد پراکسی در امنیت شبکه
اولین اتصال یک کامپیوتر به اینترنت
ضعفهای اولیهی امنیتی WEP
اولین اتصال یک کامپیوتر به اینترنت
10 نکته برای حفظ امنیت کودکان در اینترنت
اولین اتصال یک کامپیوتر به اینترنت
خطرها، حملات و ملزومات امنیتی (بخش اول
ارتباط ربایی
راهنمای والدین با توجه به رده سنی کودکان
دفاع علیه حملات Smurf یا Fraggle
عدم پذیرش سرویس
معاملات اینترنتی امن، واقعاً امن هستند؟
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
طراحی و پیاده سازی زبان های برنامه نویسی جلسه اول
دانلود جزوه مهندسی نرم افزار
همه چیز درباره مادربورد ( Motherboard ) ، نحوه انتخاب و خرید
دیسک سخت جدید با ظرفیت 500 گیگابایت
پاسخ به یک سوال و چند نکته مهم
پردازنده های دو هسته ای ( Dual – Core
XBOX 360 وارد می شود
توییتر در IE
کوتاه اما خواندنی در مورد twitter
سازمان گزارشگران بدون‌مرز؛ ایران جزو 12 دشمن اینترنت‌
با کرم بلستر بیشتر آشنا شویم
ارسال پیام ساختگی با Fake Messages v0.75.5 نوکیا
کتاب تفسیر نمونه
مشاهده کلیپ های یوتوب با MobiTubia v1.85
نرم افزار مترو تهران Tehran Metro v1.0
بازی بیلیارد فوق العاده Midnight Pool 2 به صورت جاوا
اندازه گیری سلامتی با موبایل Health Calculator 1.1
کتاب رمان یلدا - م.مودب پور
دانلود 3herosoft Mobile Video Convertor
کتاب دنیای بی جواب - مهندس امیر صالحی مقدم
filesee 6.6 مدیریت و نمایش فایل ها (
تبدیل گوشی موبایل به وب کم با SmartCam v1.3
نوشتن متن در هنگام مکالمه Smartphoneware Best Call Notes v1.0
برج مراقبت کامپیوتر SysResources Manager v10.3
کتاب مدیریت زمان (هدف) - دکتر دیوید لوویس
هک موبایل از طریق بلوتوث با MagicBlueHack جاوا
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0
بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.265
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
مدیریت کامل ویندوز ویستا با Yamicsoft Vista Manager v3.0.5
بازی فوق العاده جذاب و مهیج Hero of Sparta
تجربه متفاوت در وبگردی با Flock 2.0 Social Browser
ShopFactory Gold v7.5.6.8275 نرم افزاری قدرتمند در زمینه ساخت و
Watermark Master v2.2.8 نرم افزاری قدرتمند در زمینه watermark نم
Vista Codec Package 5.05 مجموعه ای کامل از Codec های مورد نیاز و
Sonne Flash Decompiler v5.0.2.0069 ابزاری برای تجزیه فایل های فل
ابزار دانلود از سایت راپیدشیر RapGet 1.41 + SSL Library
بدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16
کپی رایت لوح های فشرده با Oront Burning Kit 2 Premium v2.6.2
مدیریت بر درایورهای سخت افزاری با Driver Genius Professional Edi
کاهش حجم و بهینه سازی فلش ها با Flash Optimizer v2.0.1.340
افزایش سرعت اینترنت با Ashampoo Internet Accelerator v2.10
آدرسهای اینترنت تا سال 2011 تمام میشود؟
یستمعامل Windows vista اسیب پذیز تر از windows 2000
پردازنده ها
مایکروسافت ? 9?اصلاحیه برای حفرههای ویندوز منتشر کرد
بررسی سیستم عامل Windows Server 2003
سی گیت حافظه اس.اس.دی، 2ترابایتی تولید کرد
نگرانی اروپائیها از نقض حریم خصوصی در اینترنت
اپل در ابتدای راه هک شد
تفاوت Spam و Worm و Trojan
ویندوز Se7en: محصول 2010 مایکروسافت
آرشیو لینک ها دوستان
شعر های روز مادر و شعر برای مادر
آرشیو لینک ها دوستان
آذر 89
مرداد 89
تیر 89
خرداد 89
دی 89
اسفند 89
اردیبهشت 90
اردیبهشت 91

» لوگوی وبلاگ «


» لینک دوستان «
سایت اطلاع رسانی دکتر رحمت سخنی Dr.Rahmat Sokhani
سایت تبیان
هادرباد شناسی
خورشید پنهان
قلمدون
سکوت ابدی
ماهساچ
بهارانه
بهارانه
*تنهایی من*
تخت جمشید
چانه
قران
پوشاک مردانه و زنانه، لباس های روز آقایان و خانم ها
کارواش خانگی همه کاره جت مینی
هسته گیر آلبالو
دستگاه بادکش طبی بدن رفع خستگی و حجامت
بامبو
سفارش پشت سفارش
نیاز روز
لوکس مارکت
خاوران
همه چی دونی
حمید رضا
روشنایی
بازارچه
آنلاین گلچین
دنیای آسان
آفتاب و مهتاب
شیپورچی
سیتی شاپ
5040 اینترنتی
دکه آنلاین
سایه روشن
راه روشن
فروشگاه مرکزی
گردش آنلاین
توس بازار
گردشگران
چرخ خیاطی
اشک شور
گنجدونی
MATIN 3DA
میرسالار
جغجغه‌
جریان شناسی سیاسی - محمد علی لیالی
غیرت=عفت
برلیان
در اوج پرواز با احساس تو
اسیرعشق
||*^ــــ^*|| diafeh ||*^ــــ^ *||
کلّنا عبّاسُکِ یا زَینب
بامیلو
بهانه
روانشناسی آیناز
از عین تا قاف
جبهه مقاومت وبیداری اسلامی
حس لطیف من
...برای تفکر
تنهایی افتاب
یادداشتها و برداشتها
شباهنگ
خنده بازار
Z.Z
یـــه گــــــرگـــــِ بــــــارون دیـــــــــــده
ویژه نامه همکاری ملی شمالشرق استان تهران
آقاسیدبااجازه...
ما تا آخرایستاده ایم
...
آموزش گام به گام رانندگی
سلام آقاجان - خرید و فروش محصولات کشاورزی و عطاری ها
عکس های زیبا و دیدنی از دنیای پرندگان
*دنیای جغرافیا*
asian
گیاهان دارویی
کوثر ولایت
روانشناسی زنان و مردان
مجموعه بیانات رهبر معظم
گوشی نوکیا 1110، خرید اینترنتی گوشی نوکیا 1110
کامپیوتر و لوازم جانبی و نرم افزار آموزش
پذیرش تحصیلی و منابع آزمون کارشناسی ارشد کلیه رشته ها
منابع آزمون کارشناسی ارشد کلیه رشته ها
مانتو عبایی طرح رنوس, مانتو عبایی نقره ای, مانتو عبایی مسی
ست سارافون ودامن شلواری نیلوف
فتو بلاگ
راه های و فواید و تاثیر و روحیه ... خدمتگذاری
هرچه می خواهد دل تنگت بگو
تبادل نظر
وای ندیدید شما ا!!!!!!!

چرا اینجوری؟
عمو همه چی دان
مقالات روان شناسی
کودکان استثنایی
دانلود - روان شناسی - نرم افزار - کد - مشاوره - بازی - اختلالات
پسوردهای آنتی ویروس
شناختی
روان شناسی کودکان استثنایی
مهدویت
وبلاگ گروهی ائمه اطهار
روان شناسی و اتیسم
کتابخانه دیجیتال روانشناسی
شیعه مذهب برتر Shia is super relegion
جنبش قطره سرگشته
کتاب الکترونیکی
روان شناسی
عکس متحرک و انیمیشن حیوانات گیاهان کودکان بالن گوشی پرندگان
عوامل پیشرفت ، راه‌های پیشرفت و موانع پیشرفت چیست ؟
طوفان در پرانتز
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
عطر و ادکلن، لوازم آرایشی بهداشتی،لاغری
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
هر چی که بخواهی هست
اختلالات و مشکلات جنسی
عکس لود
همه چی هست؟!!!!
@@عکس جدید بازیگران و پیامک جدید@@
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
کتاب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر، داستان
نرم افزارهای، مالی، اداری حسابداری، انبارداری،
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
نرم افزارهای، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
نرم افزار، آموزشی ورزشی، هنری، بانوان، کودکان، درسی، دانشگاهی
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
نرم افزار و دانلود و پیامک
سکوت نیمه شب
کوچک های بزرگ
وبلاگی مخصوص نسل سومی ها
دختر و پسر ها لطفاً وارد نشند
سریال افسانه جومونگ
چگونه خدمتگذار خوبی باشیم
عکاسخانه
چی داری؟ عکس ....
مشکلات زندگی جنسی آیا در زندگیتان ؟؟؟؟
پیچیدگی سکوت
متفاوت
«بازتاب اخبار روز، تحلیل و تفسیر اخبار» اخبار سبز بدون محدودیت
اس ام اس و مطالب طنز و عکس‏های متحرک
خدای که به ما لبخند میزند
درس درس درس
کوثر
مشاوره
حسن
نرم افزارهای مالی، اداری حسابداری و انبارداری
مقالات مکانیک، برق، الکترونیک، شیمی
دلمه پیچ, دستگاه دلمه پیچ Dolmer
بسته بزرگ اشتغال زایی و کسب درآمد
هسته گیر آلبالو
قالب بستنی ساز کودک
منابع آزمون کارشناسی ارشد کلیه رشته ها
سوالات کارشناسی ارشد 91 , 92
آرایشگری و زیبایی و بهداشت پوست
ღقلبــــــی بــه بلـــندای مــــــــــــــاهღ
روان شناسی
وب سایت شخصی یاسین گمرکی
رنگی ها در ورزش ها
FM پلیر فندکی اتومبیل
دنیای عکس های متحرک و انیمیشن
آموزش ساخت جعبه هدیه، آموزش گل سازی، گل بلندر
نمونه سوالات دروس پیش دانشگاهی و متوسطه کلیه رشته ها
شمع سازی و چشم های متحرک زیبا و فانتزی
پد ضد عرق Underarm shild
دیجی کالا
فروشگاه سی گل
قرآن آرامش جان
دیجی فروش
بیتوته
آموزش خیاطی و کاریکاتورهای ازدواج
دختر وروجک
هوای بارون دلم.....
جهادی
سرور
عاشقتم
دیجی بازار
شگفتی های قرآن کریم ...
رومیزی ترمه گل
به خوبی فکر کن
با یِ لبخند ملیح
سایت مشاوره بهترین تمبرهای جهان دکترسخنیdr.sokhani stamp
روان شناسی * 心理学 * psychology
farzad almasi
گل باغ آشنایی
سلام
بخور زار
♫♪زیبـــاے مُرداب ♪ ♫

» صفحات اختصاصی «

» لوگوی لینک دوستان «







» موسیقی وبلاگ «

» طراح قالب «