برنامه جستجوی شما در مجموع 34 نتیجه داشت که در 3 صفحه قابل رویت است در هر صفحه 15 نتیجه
....ید، تبادل اطلاعات میان نرمافزارهای مختلف توسط APIها انجام میگیرد. برای مثال هنگامی که قسمتی از یک متن در برنامهی LibreOffice را کپی کرده و در یکی از برنامههای Excel یا ورد paste میکنید، API مربوط به این بخش، وظیفهی تعریف دادههای جابجا شده را برای دو برنامه به عهده گرفته است و به همین دلیل شما همان متن را در محیط برنامهی دوم هم مشاهده میکنید. در قسمت وب نیز APIها امکان استفاده از دادهها و عملکرد سرویسهای بزرگی مثل گوگل یا فیسبوک را به امکانات اپلیکیشنها یا وبسایتهای مختلف اضافه میکنند. برای مثال سرویس« Yelp»، بانک اطلاعاتی عظیمی شامل آدرس رستورانها و مراکز خرید و حتی میزان محبوبیت آنها در اختیار دارد. مسلما طراحی و پیادهسازی نقشهای اختصاصی برای این سایت امری وقتگیر و مشکل خواهد بود، اما با...
چگونه مشکل Write Protected را در فلش درایوها از بین ببریم؟
.... خواهیم کرد. حذف رایت پروتکتت به واسطه ابزار Diskpart بر روی منوی Start ویندوز خود کلیک کنید و کلمه cmd را در بخش جستجوی برنامهها و فایلها تایپ کنید. در بالای منو استارت، cmd را خواهید دید. سپس با کلیک راست بر روی آن Run as Administrator را انتخاب کنید (همچون شکل زیر). اکنون شما باید ابزار خط فرمان که ظاهری شبیه به شکل زیر دارد را ببیند. دستور DISKPART را وارد کنید و اینتر را فشار دهید. درواقع Diskpart یک ابزار پارتیشنبندی است که در درون ویندوز وجود دارد و از طریق دستورهای خط فرمان قابل فراخوانی است. با کمک این ابزار خواهید توانست متغیرهای درایو USB خود را تغییر دهید. اکنون LIST DISK را تایپ کنید و دکمه اینتر را فشار دهید. شما لیستی از دیسکها را همچون شکل زیر مشاهده خواهید کرد. دو دیسک در دسترس خواهد بود: حافظه هارد دیسک (HDD) با نام Disk 0، و فلش درایو USB با نام Disk 1. مقدار حافظه Disk 1 بسیار کمتر از Disk 2 است (7441 مگ در مقابل 298 گیگ)، به همین دلیل متوجه میشویم که Disk 1 نشاندهنده فلش درایو و Disk 2 حافظه سیستم را نشا...
20 راه ساده براي از كار انداختن لينوكس
....فيزيكي، گرد و غبار و حتي ريختن آب مقاوم باشد....
آزمایشگاه سرّی Google X کجاست و چه میکند؟
.... با افشاگری-های صورت گرفته توسط "ادوارد اسنودن(Edward Snowden)"، دستيار فني اسبق در سرويس اطلاعاتي سيا مشخص شده است كه برنامهاي محرمانه و جامع برای نظارت و مراقبت كامل بر ارتباطات جهان اينترنتي در حال اجرا بوده و از این طریق آژانس امنيت ملي آمريكا(NSA) که وابسته به وزارت دفاع آمریکاست، بيواسطه به شركتهاي مشهور اينترنتي مانند فيسبوك، گوگل، توييتر، ياهو و دیگر شرکت های مطرح دسترسي مستقيم داشته و مكاتبات و مكالمات و کلیه اعمال کاربران در فضای سایبر را مورد کنکاش قرار میدهد. ادوارد اسنودن گذشته از شهرت گوگل در زمینه خدمات اینترنتی و کمک ابزاری به ایالت متحده در پیشبرد اهداف امنیتی و اطلاعاتی، ظرفیت گوگل بسیار بیشتر از مسائل مزبور است. داشتن چشم انداز و نگاه به افق دور دست توسط کمپانی گوگل، به تبع ایالت متحده آمریکا موجب شده است پروژه های عظیم توسط این کمپانی به اجرا در آید. یکی از پروژه هایی که شاید در میان کاربران گوگل کمتر کسی از آن اطلاع داشته باشد، آزمایشگاه سری گوگل است. آزمایشگاهی که پروژه های سری این کمپانی در آن اجرا میشود و اطلاعات دقیق و چندانی از آن در دسترس نیست و اخبار موجود تنها بخشی از اطلاعات فیلتر شده و درز کرده توسط گوگل است که برای ارضای حس کنجکاویِ کنجکاوان، در اختیار افکار عمومی قرار گرفته است.آزمایشگاه پنهانی گوگل، "گوگل ایکس(Google X)"نام دارد، که ایکس در آن به معنای ناشناخته به کار میرود. دانشمندان فعال در گوگل ایکس میتوانند بر روی اختراعات و ایده های دور از ذهن و خارق العاده به فعالیت بپردازند. یکی از پروژه هایی که شاید در میان کاربران گوگلکمتر کسی از آن اطلاع داشته باشد، آزمایشگاه سری گوگل است. در این باره رادنی بروکز، از پیشگامان روباتیک و از اساتید علوم رایانه و هوش مصنوعی ام.آی.تی(MIT) توصیف جالبی از کمپانی گوگل میکند: «آنها همین الان هم خیلی جلو هستند. گوگل یک شرکت معمولی نیست!» رادنی بروکز (Rodney Brooks):گوگل یک شرکت معمولی نیست! راه اندازی این مجموعه توسط کمپانی گوگل، با توجه به سوابق امنیتی و اطلاعاتی آن بدون شک مورد حمایت سیاست-گذاران آمریکایی است. به این جهت بررسی این مجموعه سرّی و اهداف آن برای آینده و تبعات فعالیت کمپانی گوگل در ابعاد جهانی نیاز به بررسی عمیق تری دارد.گوگل ایکس چیست و چه میکند؟کمپانی گوگل، لابراتواری تحت عنوان گوگل ایکس و دور از دید عموم در سال 2010 میلادی راه اندازی کرد. این آزمایشگاه سرّی در پایگاه "گوگل پلکس(Googleplex)" واقع در مانتین ویوی(Mountain View) کالیفرنیا(California) و دیگری در نقطهای نامعلوم در آمریکا واقع شده است؛ عده ای از کارشناسان نیز آزمایشگاه گوگل ایکس را در حد مراکز امنیتی نظیر سی.آی.ای مرموز میدانند. پایگاه گوگل پلکس ریشه ی تاسیس این آزمایشگاه به سال 2005 میلادی باز میگردد. در آن سال لورنس ادوارد لَری پیج (Lawrence Edward "Larry" Page) یکی از موسسین شرکت گوگل و مسئول فروش محصولات این شرکت با پژوهشگر علوم کامپیوتری، سباستین ثرون (Sebastian Thrun) ملاقات کرد. ثرون به همراه تعدادی از دانشجویان خود مشغول به کار روی پروژه خودرویی بدون سرنشین بودند تا آن خودرو بتواند مسافت 11 کیلومتری را در صحرای موجاوه طی کند. همین مسئله بود که مورد توجه پیج قرار گرفت و بعد از دو سال از آن جریان پیج، ثرون و دانشجویانش را برای پروژه Street View در زیرمجموعه سرویس نقشه گوگل، به همکاری گرفت. سباستین ثرون لورنس ادوارد لَری پیج در سال 2009 میلادی بود ک...
..... لینوکس براساس مدل نرم افزار آزاد(4) و کد- بار(5) نوشته شده است. منظور از نرم افزار کد- باز نرم افزاری است که خطوط برنامه نویسی (کد) آن به صورت رایگان در اختیار عموم قرار گیرد. نرم افزار آزاد نرم افزاری است که استفاده از آن رایگان است و به کاربران اجازه می دهد آزادانه آن را کپی و مطالعه کنند، آن را تغییر دهند و طراحی آن را با توجه به کد- باز بودن آن بهبود بخشند. در مقابل، سیستم عامل های خانواده ویندوز و Mac قرار دارند که آزاد نیستند. یعنی محصولی تجاری هستند و برای استفاده از آن ها باید پول پرداخت. شاید خواننده ایرانی این فکر را در ذهن داشته باشد که ما در ایران برای استفاده از ویندوز پول نمی پردازیم؛ در حال حاضر این تصور تا حد زیادی درست است اما اگر دقیق تر شویم خواهیم دید اکثر کسانی که لپ تاپ خریداری کرده اند بدون این که اطلاع داشته باشند حتی تا 200 دلار هم برای خرید سیستم عامل ویندوزی که همراه لپ تاپ ارائه می شود، پرداخته اند. در آینده این امر ممکن است دامنگیر رایانه های شخصی که تمام قطعات آن به صورت یک جا و با یک علامت تجاری( برای مثال رایانه های شخصی Dell) ارائه می شوند نیز گردد. از طرف دیگر از آنجایی که ما بر روی رایانه های شخصی معمولاً از نسخه هک شده ویندوز استفاده می کنیم در بسیاری از موارد با خطاهای ناشی از دستکاری ویندوز برای هک کردن آن روبه رو می شویم. مشکل دیگر سیستم عامل های غیر آزاد آن است که ما در دنیای آینده، زمانی که کشور ما وارد سازمان تجارت جهانی شد، برای دسترسی به آن ها باید پول پرداخت کنیم و استفاده از نسخه هک شده آن ها جرم محسوب خواهد شد. در چنین شرایطی امکان داشتن یک سیستم عامل آزاد بسیار وسوسه کننده خواهد بود. برای ذکر مثال در مورد سیستم عامل های کد- بسته نیز می توان از ویندوز و Mac یاد کرد. سیستم عامل های خانواده وین...
....به يقين تا مدتها باقی خواهد ماند. اما چرا NoSQL این همه سروصدا به پا كرده است؟ این مفهوم برای یک توسعهدهنده برنامههاي کاربردی چه معنايی دارد؟ همانطور که قبلاً نیز ذکرشد، زبان SQL و پیادهسازیهاي مختلف SQL RDBMS (Relational Database Management Systems) مانند MySQL، PostgreSQL، Oracle و... دهههاي متمادی برای تمام نیازهای ذخیرهسازی و بازیابی داده کاربران و توسعهدهندگان یک راه حل اساسی بودهاند. اما در سال 2010، نیازمندیهاييمطرح شده و مورد توجه قرارگرفتند که با استفاده از مدل رابطهاي سنتی قابل دستیابی نبودند. از آنجا که مسائل جدید به ابزارهای جدید نیازدارند، مجموعهاي بزرگ از ابزارها پا به عرصه وجود گذاشته و موردتوجه بسیاری قرارگرفتند. دسترسپذیری بالا، مقیاسپذیریافقی، قابلیت تکثیر (Replication)، طراحی بدون Schema و قابلیت Map Reduce از جمله زمینههايي هستند که توسط مجموعهاي جدید از پایگاههاي داده و تحت عنوان کلی NoSQL در حال توسعه و آزمایش هستند.برای درک بيشتر اهمیت NoSQL بايد به چالشهاي موجود امروزی بر سر راه پایگاههاي داده بيشتر توجه کرد. هماکنون با توسعه فناوريهاي مختلف و قابلیت نمونهبرداری و تولید حجم عظیمی از دادهها، امکان ذخیرهسازی و تحلیل آنها چالشی بزرگ به شمار ميآيد. دادههايي مانند دادههاي هواشناسی، فعالیتهای آنلاین کاربران یا تحلیلهاي اقتصادی در قالب پایگاههاي دادهاي سنتی کارایی چندانی نخواهند داشت و در ذخیرهسازيهای بدون قالب و توزیع شدهاي مانند هادوپ به بهترین روش کار خواهندکرد. همچنين، امروزه سرویسدهندگان بسیاری به ذخیرهسازی و ارائه محتوای عظیم باینری به کاربران خود در شبکه نیاز دارند که در نوع خود، چالشی بسیار بزرگ به شمار ميآيد. کارایی بسیار بالا در ...
10 قابلیت ویژه که با خط فرمان کار میکنند
.... میگردید و قادر به یافتن آن نیستید، پای grep را به این مسأله باز کنید. علاوه بر این با grep میتوانید به دنبال برنامههای مورد نظر خود بگردید. 3. pipes pipes نام یک نرمافزار نیست، اما مشابه کلاسها (در مباحث شیگرایی یا OOP) میتواند برای شما نتیجه یک فرمان را به فرمان دیگری ارسال کند. مجدداً به مثال قسمت شماره ۴ نگاهی بیندازید. آنجا که به دنبال یک عبارت خاص در خروجی فرمان top بودیم. حال با فرض اینکه به دنبال عبارت firefox و اطلاعات مرتبط با آن در خروجی فرمان top هستیم، از pipes به این صورت استفاده میکنیم: top -1 2 | grep firefox در این خط، علامت «|»، اصطلاحاً خروجی top را به grep پایپ (pipe) میکند. علاوه بر این شما میتوانید به کمک علامت «<» خروجی یک فرمان به یک فایل متنی ارسال (pipe) کنید: ifconfig > myip.txt 2. find بر خلاف grep که به دنبال عبارتی خاص، درون فایلها را جستجو میکند، find ابزاری برای یافتن فایلها بر اساس ویژگیهای دیگر آن (نظیر نام فایل، نوع فایل، تاریخ آخرین ویرایش آن و...) است. find بسیار قدرتمندتر از جستجوی سنتی ویندوز بوده و راهی برای یافتن سریع فایلها در سیستم است. علاوه بر آن اگر به دنبال چیز خاصی در یک فایل میگردید، میتوانید خروجی find را به grep ارسال (pipe) کنید. 1. apt-get و نرمافزارهای مدیریت بستههای (Package) داده اگر از اینکه هر روز، وبسایتها را بازکرده و فایلهای خود را از آنها دانلود کنید، خسته شدهاید ابزارهای مدیریت بستههای داده (Package Managers) برایتان یک موهبت الهی تلقی خواهند شد. ابزارهایی نظیر apt-get (در اوبونتو), pacman (در لینوکس آرک) و یا homebrew (در مکینتاش) کار دانلود و نصب فایلها را برای شما راحتتر خواهند کرد. با وجود آنها به تنها چیزی که نیاز دارید، نام اپلیکیشن است که باید در مقابل دستور وارد کنید. نکته جالب اینگونه ابزارها این است که در هنگام نصب یک نرمافزار، پیشنیازهای ضروری آن (برای مثال Java) نیز، در صورت لزوم و به صورت خودکار نصب خواهند شد و دیگر نیازی نیست خودتان به اینکار اقدام کنید. اینکه از چه ابزاری استفاده کنید به سیستم عامل شما بستگی دارد. تنها کافی است در گوگل به دنبال Package Manager های مناسب بگردید و ببینید چه اپلیکیشنهایی در دل خود دارد. ...
....ات شما غلبه کرده و کار شما را سهولت ببخشد .به تمام سوالاتی که در ذهن شما نقش بسته به درستی پاسخ دهید تا بتوانید برنامه خود را اجرا کنید .در این قسمت شما درباره موارد زیر اطلاعاتی را به دست خواهید آورد :بارکدروشهای کدگذاریانواع بارکد خوان ( ثابت و سیار )سازگاری بارکد با کامپیوتر شماچاپ بارکدصنایع و نرم افزارها● انواع مختلف روشهای کدگذاریبارکد در شکلهای مختلف ارائه میشود که ساده ترین نوع آن را حتما در فروشگاهها و یا سوپر مارکتها دیده اید .اما استانداردهای دیگر بارکد هم وجود دارد که در صنایع مختلف استفاده می شود مثل : مراکز درمانی , کارخانه های صنعتی و … که تمام اینها نحوه کدگذاری (Symbology) منحصر به فرد برای خود را دارند که غیر قابل تغییر هستند. حال این سوال پیش می آید که چرا اینهمه کدهای متفاوت وجود دارد ؟ این سوال به سادگی قابل جوابگوئی است چرا که Symbology های مختلف برای حل مشکلات صنایع گوناگون به وجود آمده اند .حالا با هم نگاهی کوتاه به برخی از Symbology های معمول می اندازیم و ببینیم چگونه و کجا و چرا از آنها استفاده میکنیم :▪ UPC/EANاین نوع کدگذاری برای کنترل خروجی ( کنترل نهائی ) به کار برده میشود . کد UPC با طول ثابت میباشد و به طور خاص در فروشگاهها و کارخانجات تولید کننده مواد غذائی کاربرد دارد . این کد برای سوپرها و این چنین مواردی در نظر گرفته شده است که با استفاده از ۱۲ رقم فضای مناسبی برای تعریف محصولات در اختیار ما قرار میدهد .▪ Code ۳۹این روش کد گذاری به این دلیل ایجاد شد تا در صنایعی که احتیاج به استفاده از حروف نیز در کنار ارقام دارند به کار برده شود . این روش کدگذاری عمومی ترین روش کدگذاری است که از قدیم به کار برده میشود . این نوع کدگذاری معمول درا تمام صنایع به استثناء تولید کنندگان موادغذائی – به کار گرفته میشود اما با توجه به اینکه بارکد دارای طول زیادی خواهد بود برای مواردی که اندازه برچسب روی اقلام تولیدی گزینه ای قابل توجه باشد پیشنهاد نمی شود.▪ Code ۱۲۸این روش کدگذاری وقتی به کار می آید که شما انتخاب زیادی از حروف و ارقام داشته باشید . در صنایعی که اندازه برچسب روی اقلامگزینه قابل توجه باشد این روش کدگذاری انتخابی مناسب برای شماست چرا که فشرده و خوانا است . از این روش کدگذاری معمولا در حمل و نقل استفاده میکنند که در آن اندازه لیبل یک مورد مهم میباشد .▪ Interleaved ۲ of ۵از دیگر روشهای کدگذاری معمول در صنایع حمل و نقل است که در کنار آن کاربرد بسیاری در انبارها و شرکتهای عمده فروش می باشد . این کدها هم به صورت فشرده و کم جا هستند .▪ PDF۴۱۷این روش کدگذاری به عنوان روش دو بعدی ( ۲D ) شناخته شده است که به صورت خطی نبوده و بیشتر شما را به یاد جدول روزنامه ها می اندازد اما تفاوت این کد با سایر کدهائی که در بالا توضیح داده شد این است که PDF۴۱۷ واقعا یک فایل داده های سیار ( Portable Data File ) است که مثلا میتواند شامل : اسم , آدرس , شماره تلفن منزل , شماره گواهینامه رانندگی و عکس و حتی خلاصه سوابق رانندگی شما باشد !در نهایت اینکه این روش کدگذاری میتواند اطلاعات کامل و جامعی را در خود جای داده و حجمی در حد یک تمبر پستی داشته باشد البته طبیعی است هر چه اطلاعات شما کاملتر باشد حجم این کد نیز بزرگتر خواهد شد .بارکدها چگونه خوانده میشوندبارکدها با کشیده شدن تابش کوچکی از نور روی کد چاپ شده قابل خواندن هستند . چشمان شما تنها خط قرمزی از نور را میبیند که از بارکد خوان تابیده میشود اما چه اتفاقی در تابش و بازتاب آن نور قرمز در میان این خطوط تیره و روشن می افتد ؟ قطعه ای در بارکدخوان بازتاب نور را دریافت کرده و آنرا به سیگنالهای الکتریکی تبدیل میکند . منبع تابش لیزر شروع به خواندن فضای خالی قبل از اولین خط مشکی میکند و این کار را تا انتهای کد انجام میدهد – اگر بارکد دارای این فضای خالی معین در ابتدا و انتهای خود نباشد قابل خواندن نیست که به این فضا هاQuiet Zone می گوئیم – هر چه کد ما طولانی تر باشد تعداد نوارهای ما نیز بیشتر خواهد بود و هر چه تعداد نوارهای ما بیشتر باشد باید ارتفاع نوارها نیز بیشتر شود تا کد به راحتی قابل خواندن باشد .● بارکد خوانهابه طور کلی سه مدل بارکد خوان وجود دارد : ثابت , بارکدخوانهای سیار دسته ای و بارکدخوانهای سیار بی سیم۱) بارکدخوانهای ثابت :به کامپیوتر متصل میشوند و داده ها را هر بار که خوانده میشوند انتقال میدهند . وقتی یک بارکد اسکن میشود به سرعت از طریق داده الکتریکی به کیبورد منتقل میشود و باعث میشوند تا کاراکترها به سرعت هر چه تمامتر روی صفحه نمایش داده شوند . این دستگاه به قدری سریع است که در بسیاری مواقع کاربران ترجیح میدهند ازآن به عنوان صفحه کلید دوم استفاده کنند . بزرگترین مزیت این دستگاهها این است که بدون احتیاج به تغییر داده ها یا احتیاج به برنامه خاص در تمام برنامه هائی که ورودی داده از صفحه کلید را قبول میکنند مورد استفاده می باشند .نوع دیگری از این بارکدخوانها نیز موجود است که از طریق کابل RS۲۳۲ به کامپیوتر متصل میشود و به صورت کد ASCII داده را به برنامه میشناساند .۲) بارکدخوانهای سیار دسته ای :این نوع بدون اینکه به طور مستقیم با کامپیوتر متصل باشند اطلاعات را در حافظه خود ذخیره کرده و سپس با استفاده از پایه اطلاعات آن روی کامپیوتر منتقل میشود . . این دستگاهها شامل یک اسکن کننده بارکد , یک صفحه نمایش برای انجام کار مورد نظر و یک صفحه کلید کوچک برای وارد کردن داده های مورد نظر مثل تعداد کالا و … هستند . ضمن اینکه یک پایه (Cradle) نیز برای انتقال اطلاعات به کامپیوتر حتما باید تهیه شود . این مدل بارکدخوانها در مواردی به کار میروند که احتیاج به جابجائی کاربر الزامی و داده های جمع آوری شده در لحظه مورد نیاز نیستند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) ـ قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)۳) بارکدخوانهای سیار بی سیم :این نوع از بارکدخوانها هم اطلاعات را در حافظه نگهداری میکنند اما انتقال اطلاعات به صورت بلادرنگ انجام میشود این مدل از بارکدخوانها در مواردی که دسترسی اطلاعات برای تصمیمات مهم است استفاده میشود . . این دستگاهها شامل یک اسکن کننده بارکد , یک صفحه نمایش برای انجام کار مورد نظر و یک صفحه کلید کوچک برای وارد کردن داده های مورد نظر مثل تعداد کالا و … هستند . ضمن اینکه یک پایه (Cradle) نیز برای انتقال اطلاعات به کامپیوتر حتما باید تهیه شود. وقتی شما احتیاج به انتقال سریع اطلاعات دارید این دستگاههای بی سیم هستند که کار شما را عملی میکنند . این دستگاهها به صورتهای زیر استفاده میشوند که برنامه شما تعیین میکند که به کدام صورت استفاده شود :▪ قرار گرفتن روی دست▪ (Handheld) قرار گرفتن در کیف▪ (Wearable) قرار گرفتن در ماشین (Truck)● اسکنر چکونه کار میکندپایه هر دستگاه بارکد خوان یک اسکن کننده , یک رمزگشاینده و یک کابل ارتباطی میان کامپیوتر و دستگاه بارکد خوان میباشد .وظیفه اسکن کننده این است که کد را اسکن کرده و داده های خروجی الکتریکی ایجاد نماید که داده ها با نوارهای مشکی و فاصله بین آنها مرتبط است . این داده های الکتریکی سپس توسط رمز گشا آنالیز شده و بر اساس نوع کدگذاری و محتوی کد به صورت متعارف کامپیوتری ( شامل حروف – اعداد و یا علامتهای دیگر استاندارد مثل ” – ” و ” . ” و … ) نمایش داده می شود .همچنین اسکن کننده ها میتوانند که این رمزگشا را به صورت داخلی داشته باشند و یا کدها را به صورت رمزگشائی نشده در خود نگهداری کنند که در این حال...
....اشد. طبیعی است که هرچه این نرخ بیشتر باشد سرعت دانلود کردن شما هم بیشتر خواهد بود. شما می توانید با استفاده از برنامه زیر سرعت واقعی اینترنت خود را محاسبه کنید. این برنامه با انجام یک سری تست سرعت متوسط دانلود شما را محاسبه می کند: لینک وب سایت: تست سرعت اینترنت این برنامه پس از بررسی سرعت اینترنت شما مدت زمان مورد نیاز برای دانلود یک فایل ۱۰مگابایتی را نیز به شما نشان می دهد. ...
۱۰ شهر برتر دنیا از نظر فناوری و تکنولوژی
سرعت اینترنت در حد نور، دسترسی بی فناوری اینترنت بی سیم با سرعت بالا، آموزش و فرهنگ فناوری، پتانسیل آینده و محل تولد گجتهای محبوب فناوری از ویژگی ۱۰ شهری هستند که جلوه های فناوری مدرن در آن به اوج خود رسیده است. به گزارش آچاروب به نقل از خبرگزاری مهر، دانلود روزنامه صبح امروز با سرعت نور، انجام کارهای معوق هنگام صرف یک فنجان قهوه در کافی شاپ، رفتن خرید و پرشدن حافظه گجت همراهتان با برنامه های سودمند تنها جلوه های کوچکی از شهرهایی هستند که سرعت اینترنت در آنها در بالاترین حد قرار دارد، در این شهرها فروشگاه ها پراز گجتها و برنامه های اجرایی و نرم افزارهایی است که حتی گجتهای جیمزباند در مقابل آن هیجا...
با سرویس تورنت، روش کار و امنیت آن بیشتر آشنا شویم
....رنت لب» مشغول کار روی نرمافزارهای مختلفی که از پروتکل بیتتورنت استفاده میکنند میباشد. یکی از برنامههای این لابراتوار نرمافزاری برای همگامسازی اطلاعات به صورت ایمن بین چند کامپیوتر است که از طریق انتقال فایلها به کمک بیتتورنت امکانپذیر میشود. یکی دیگر از نرمافزار بیتتورنت لایو است که برای پخش ویدیو در نظر گرفته شده و میتواند ویدیوها را بدون نیاز به پهنای باند بالایی که در حال حاضر لازم است، به کامپیوترهای مختلف منتقل کرده و پخش کند. سخن پایانی در رابطه با سهولت استفاده و امنیت تورنت در حال حاضر شاید از بیتتورنت بیشتر برای اشتراک فایل به صورت غیرقانونی استفاده شود چرا که به اشتراک گذاشتن هر فایلی (حتی ویروس) از طریق آن ممکن است و طبیعت بینیاز به سرور مرکزی این پروتکل، منجر به برتری آن نسبت به دیگر شبکههای پیر-تو-پیر مثل نپستر شده است. با این وجود بیتتورنت در حال حاضر یک ابزار قانونی است و در آینده ممکن است کاربردهای گستردهتری هم پیدا کند. آخرین نکتهای که به آن اشاره کردیم در مورد ویروسها و سایر مخربهاست، توجه کنید که هر یک از کاربران میتواند فایلهای خود را با ایجاد یک فایل کوچک با پسوند تورنت آپلود و معرفی آن به دیگران، روی کامپیوتر سایر افراد آپلود نماید. همین سادگی کار ممکن است موجب پخش یک ویروس شود، بنابراین در دانلود فایل از طریق پروتکل بیتتورنت مراقب باشید و مخصوصاً در اجرای فایلها تمام حواس خود را جمع کنید که سیستم شما آلوده نشود. منبع : زومیت...
....ا همزمان در جریان می باشد. 617- Port یا دست گاه هم اکنون قطع می باشد.618- Port باز نمی شود . (این خطا وقتی رخ می دهد که یک برنامه از Port استفاده کند.)619- Port قطع می باشد. (این خطا وقتی رخ می دهد که یک برنامه از Port استفاده کند.)620- هیچ نقطه ی پایانی وجود ندارد .621- نمی تواند فایل دفترچه ی راهنما ی تلفن را باز نماید.622- فایل دفترچه ی تلفن را نمی تواند بار گزاری کند.623- نمی تواند ورودی دفتر راهنمای تلفن را بیابد.624-نمی توان روی فایل دفتر راهنمای تلفن نوشت.625- اطلاعات بی اساسی در دفتر راهنمای تلفن مشاهده می شود .626- رشته را نمی تواند بار گزاری کند.627-کلید را نمی تواند پیدا کند.628- Port قطع شده.629- Port به وسیله ی دستگاه راه دور قطع می شود.(سازگار نبودن برنامه ی راه انداز مودم با برنامه ی ارتباطی).630- Port به دلیل از کار افتادگی سخت افزار قطع می باشد.631- Portتوسط کاربر قطع شده .632- اندازه ی ساختار داده اشتباه می باشد.633- Port هم اکنون مورد استفاده می باشد و برای Remote Access Dial-up پیکر بندی نشده.(راه...
نگاهی به نسخه ۱۹ مرورگر فایرفاکس
....وی آن دوبار کلیک کنید تا این مقدار به False تغییر پیدا کند . حالا مرورگر خود را یک بار بسته و مجددا باز کنید . برای برنامه نویسان و توسعه دهندگان وب در ادامه با قابلیت های جدید و بهبودهایی که در این نسخه لحاظ شده و بیشتر به درد برنامه نویسان و توسعه دهندگان وب می خورد ، اشاره ای خواهیم داشت . اطلاعات بیشتر در مورد افزونه ها شاید این مورد زیاد به درد کاربران عادی نخورد . اما مسلما برای برنامه نویسان و مخصوصا کسانی که زمینه طراحی و تولید افزونه ها فعالیت می کنند مفید خواهد بود . در صفحه about:addons می توانید فایل های تشکیل دهنده یک افزونه را مشاهده کنید . به عنوان مثال در تصویر زیر می توانید فایل های مربوط به افزونه Google Update را که روی فایرفاکس نصب شده اند مشاهده کنید . دیباگر جدید دیباگر جدیدی نیز به این نسخه از فایرفاکس اضافه شده است که می تواند به کار برنامه نویسان بیاید . البته این دیباگر به صورت پیشفرض فعال نیست و باید به صورت دستی آن را فعال نمایید . کافیست به صفحه about:config رفته و عبارت devtools.chrome.enabled را در کادر جستجو وارد کنید . اکنون گزینه ظاهر شده را با دوبار کلیک فعال کنید ( باید مقدار آن از false به true تغییر کند ) . سایر موارد اما مطابق همیشه فایرفاکس چندین مشکل امنیت را در نسخه ۱۹ مرورگر خود برطرف کرده است که مسلما باعث افزایش ضریب امنیت کاربران خواهد شد . یکی دیگر از موارد نیز مربوط به حل مشکل دستکاری ناخواسته بخش موتورهای جستجوی مرورگر توسط افراد خرابکار می باشد . در پایان می توانید فایرفاکس ۱۹ را از وبسایت اصلی بنیاد موزیلا دریافت کنید . همچنین با مراجعه به بخش About Firefox از منوی Help مرورگرتان نیز می توانید عملیات بروز رسانی به آخرین نسخه را نیز انجام دهید ....
چت یا گفتگو بدون نیاز به Messenger توسط ابزار winchat در ویندوز
در ويندوز XP برنامه هاي جالب بسياري وجود دارد كه از ديد خيلي از كاربران پنهان اند. برنامه كه هم اكنون مي خواهم معرفي كنم Winchat نام دارد و در تمام نسخه هاي ويندوز XP ورژن حرفه اي ( و به احتمال زياد بعضي از نسخه هاي خانگي ا...
چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟
....فاده کنید. ۳ــ شروع به استفاده از اتصال خود کنید. اگر از کابل خود در حالت لینک (link mode) استفاده کنید. به سادگی به برنامه ای که همراه نرم افزار کابل است دست پیدا می کنید و می توانید فایل های خود را انتقال دهید. اگر از کابل خود در حالت شبکه (network mode) استفاده می کنید. باید کارهای زیر را انجام دهید. ــ وارد قسمت network connection شوید.آدپترهای شبکه که متصل هستند را می بینید. ــ اکنون بر روی آدپتری که کامپیوتر شما را به اینترنت متصل می کند راست کلیک کنید. گزینه properties را انتخاب کنید. در برگه Advanced برای گزینه Allow other network users to connect through this computers Internet connection. یک علامت تیک قرار دهید. ــ بعد از اینکه این کارها را انجام دادید کامپیوتر خود را restart کنید. اکنون کامپیوتر دیگر هم می تواند به اینترنت متصل شود. شاید استفاده از هاب برای دو کامپیوتر کار مطمئن تری به نظر برسد ولی باید پول بیشتری هم خرج کنید به هر حال تصمیم با شماست. منبع مقاله:http://www.1000network.com...