پورتال اینترنتی شرکت ستاره شرق نکا :: 
نمایش بر اساس آرشیو ماهانه


 

RSS 2.0

 
 
هیج مطلبی ثبت نشد
 

 



 لیست    جستجوی شما در مجموع 18 نتیجه داشت که در 2 صفحه قابل رویت است در هر صفحه 15 نتیجه

جستجو این کلمه در گوگل


چگونه مشکل Write Protected را در فلش درایو‌ها از بین ببریم؟

....ر خواهید توانست متغیر‌های درایو USB خود را تغییر دهید. اکنون LIST DISK را تایپ کنید و دکمه اینتر را فشار دهید. شما لیستی از دیسک‌ها را همچون شکل زیر مشاهده خواهید کرد. دو دیسک در دسترس خواهد بود: حافظه هارد دیسک (HDD) با نام Disk 0، و فلش درایو USB با نام Disk 1. مقدار حافظه Disk 1 بسیار کمتر از Disk 2 است (7441 مگ در مقابل 298 گیگ)، به همین دلیل متوجه می‌شویم که Disk 1 نشان‌دهنده فلش درایو و Disk 2 حافظه سیستم را نشان می‌دهد. از این قسمت به بعد باید بسیار دقت کنید، زیرا نباید کار خود را با یک دیسک اشتباه شروع کنید. در این زمان که مشخص شده فلش درایو ما Disk 1 است باید عبارت SELECT DISK 1 را بنویسیم و اِنتر کنیم. در پاسخ به شما گفته خواهد شد که دیسک مورد نظر (Disk 1) انتخاب شده است. اکنون ATTRIBUTES DISK را تایپ کنید تا ابزار DISKPART همه چیز‌هایی که در مورد فلش درایو می‌داند را به شما بگوید. مهمترین  جوابی که دریافت می‌کنید، خط اولی است که گفته شده Current Read-only State: Yes، از این طریق متوجه می‌شویم که فلش درایو رایت پروتکتت است. برای حذف کردن ویژگی رایت پروتکتت با استفاده از این ابزار خط فرمان، دستور ATTRIBUTES DISK CLEAR READONLY  را تایپ و سپس اِنتر کنید. اگر رفع شدن مشکل رایت پروتکتت موفقیت آمیز بود با نوشته Disk attributes cleared successfully مواجه خواهید شد. به منظور بررسی و آزمایش موفقیت آمیز بودن حذف رایت پروتکتت، یک فایل کوچک را بر روی فلش کپی کنید، اگر کپی شد که عالی است، اما اگر هنوز پیغام خطای write-protect را دریافت می‌کنید وقت آن است تا راه بهتری را امتحان کنیم. فرمت دیسک قبل از شروع هر آزمایش فرمت دیسک، در وهله اول مطمئن شوید که با ابزار تحت خط فرمان Diskpa...


ترفند هایی از جنس حرفه ای شدن در ویندوز ۷

....د. سپس از بین تصاویری که در مرحله دوم قرار دارند یک تصویر دلخواه انتخاب کنید اگر تصویر خاصی مد نظرتان است که در لیست تصاویر موجود نیست  برروی گزینه  browse for more picture  کلیک کنید  و تصویر مورد نظرتان را انتخاب کنید همانند تصویر k  که کوتاه شده نام سایت یعنی کولاکیاست که ما با استفاده از این گزینه انخابش کرده ایم. سپس برروی گزینه ۳ یعنی  change picture کلیک کنید!!به همین راحتی ویندوزتان را زیبا و شخصی سازی  کنید ۴-تغییر کیفیت و رزلوشن صفحه این آموزش برای کسانی مفید از وسیستمشان ضعیف است و ویندوزشان  گاهی هنگ هایی ناشی از فشار گرافیک  میکند.با اجرای تنطیم زیر اینجور هنگ هارا کاهش دهید اما دقت کنید با اینکار کیفیت صفحه نمایش شما پایین خواهد آمد همانند آموزش های قبل به قسمت Control Panel\Appearance and Personalization وارد شوید سپس همانند مرحله ۱ در تصویر بالا برروی گزینه مشخص شده کلیک کنید در پنجره باز شده با تغیر در مرحله ۲ میتوانید کیفیت صفحه نمایش خود را پایین بیاورید.پس از اینکار برروی apply و سپس ok کلیک کنید   5-تغیر رنگ و شفافیت سرمنو ها Control Panel\Appearance and Personalization\Personalization\Window Color and Appearance این  قسمت میتواند بسیار جالب باشد اگر دختر هستید و از رنگ صورتی لذت میبرید از قسمت ۱ رنگ صورتی را انتخاب تا تمام سرمنو ها صورتی شوند اگر استقلالی هستید و به آبی عشق میورزید آی را انتخاب کنید و اگر رنگ خونتان را دوست دارید و پرسپلیسی هستید رنگ قرمز را انتخاب کنید .   سپس از قسمت دو با زدن این تیک میگوید که این زنگ ها شفاف باشند و پشت آنها نیز مقداری نمایان باشد و با میزان کردن شفافیت در همان قسمت دو به نتیجه دلخواه برسید سپس برروی گزینه ۳ یعنی save change کلیک کنید. به همین راحتی ویندوزی شیک برای خودتان ساختید.با ما همراه باشید با بهترین هایی دیگر.  ...


10 قابلیت ویژه که با خط فرمان کار می‌کنند

....، فرمان top می‌تواند به شما کمک کند تا اوضاع را سر و سامان دهید. کافی‌است در ترمینال عبارت top را تایپ کنید تا لیست تمام نرم‌افزارهای در حال اجرا و میزان مصرف آن‌ها از منابع سیستم نمایش داده شود. سپس می‌توانید نرم‌افزارهای بدون استفاده را بسته و سیستم خود را به حالت معمولی و سریع گذشته بازگردانید. با top لیست نرم افزارهای در حال اجرا به همراه منابعی که از حافظه و پردازنده در حال استفاده هستند را بصورت سریع و کارآمد در دسترس خواهید داشت. برای اطلاعات بیشتر، به ویدئوی معرفی top نگاهی بیندازید.   9. ifconfig اگر در محل کار یا زندگی خود بیش از یک رایانه دارید، احتمالاً نیاز به انجام تنظیمات شبکه برای اتصال رایانه‌ها به هم خواهید داشت. آگاهی از وضعیت شبکه داخلی، به شما کمک می‌کند تا برای مثال HTPCها (نرم‌افزارهای سینمای خانگی مناسب رایانه) را بهتر کنترل کنید، دانلودهای بیت‌تورنت خود را پیگیری کرده و فایل‌های خود را بین رایانه‌های شبکه به اشتراک بگذارید. وقتی زمان انجام تنظیمات شبکه فرا رسید، ifconfig بهترین دوست شما خواهد بود. ifconfig، اطلاعات گوناگونی مانند IP Address رایانه شما و یا MAC Address کارت شبکه و وای‌فای را در اختیار شما قرار خواهد داد.     8. chmod و chown هر کاربری ممکن است هر از چندگاهی با پیغام « Permission Denied » مواجه شود. پیغام خطائی که هنگام دسترسی به فایل نمایش داده می‌شود و می‌تواند واقعاً آدم را عصبانی کند. دستور chmod (که مخفف عبارت Change Modification است) را اجرا کنید تا بتوانید مجوزهای دسترسی هر فایلی را ویرایش کرده و سطح دسترسی آن‌ها را به طور دلخواه (Read، Write، Execute) تنظیم کنید. این کار به کمک رابط کاربری لینوکس هم امکانپذیر است اما chmod تا حدودی قدرتمندتر عمل می‌کند به‌خصوص زمانی که می‌خواهید روی چند فایل کار کنید. 7. SSH وقتی تنظیمات اشتراک فایل...



بارکد چیست؟

....به خانه می برد ربطی نداشت. در نوامبر شرکت اعلام کرد که بیش تر عرضه کنندگان، به اضافه ۳۷ عرضه کننده ی جدید که به لیست اضافه شده اند برای این کار آماده اند. و اکنون فقط مساله ی زمان است که قیمت این تراشه ها به قدری کاسته شود تا به صرفه باشد که به هر کالایی زده شود.در عمل این به معنای این است که برای مثال خریداری که کارت های اعتباری خود را در موقع ورود به فروشگاه به ثبت می رسانند، این امکان را دارد که هزینه ی خرید خود را بدون مراجعه به صندوق بپردازد، چون وقتی خارج می شود، کالاهای خریداری شده بطور اتوماتیک ثبت می شوند. اما وال مارت و دیگرانی که از این تکنولوژی استفاده می کنند، اطلاعات کاملی از اینکه چه کسی، کی، کجا، چه مقدار خرید انجام داده و کالا کجا مورد استفاده قرار می گیرد و… را دارند.وال مارت تنها شرکتی نیست که این تکنولوژی را آزمایش می کند، تسکو در انگلیس، و مارتو، کارفور و هوم دیپوت در سایر مناطق نیز از این تکنولوژی استفاده کرده اند. جالب آن است که بدانید این تکنولوژی را ابتدا سازمان های وزارت دفاع آمریکا ایجاد کرده و بکارگرفته اند.با شنیدن این چیزها قاعدتا باید جسد جرج اورول در قبرش بلرزه درآید، چرا که این سیستم ظریف کنترل توسط “برادرکوچک” گویا خیلی فراتر از تخیل برادر بزرگ پیش رفته است.شرکت های فراملیتی برای جا انداختن این تبلیغ که الگوی وال مارتیزه کردن جهان به “خوشبختی دنیا” منجر می شود، به انفعال، جهالت و بی تفاوتی ما نیاز دارند. اما خوشبختانه آنهائی که به کارت اعتباری و یا کردیت کارت دسترسی ندارند، به عبارتی بیشتر مردم جهان، خارج از این سیستم کنترلی هستند...



نحوه ی کار سرویس های ابری

....اده ها را در اختیار ندارند. عملیات تصدیق کاربری: که نیازمند ساخت یک نام کاربری و کلمه عبور است. دسترسی با مجوز: لیست کسانی که اجازه دسترسی به یک سری داده را دارند در سیستم های ابری ذخیره می شود. اکثر سیستم ها از مجوز های چند مرحله ای استفاده می کنند، به این معنی که یکی از افرادی که اجازه دسترسی به داده ها را دارد فقط می تواند به ۵۰ درصد داده ها دسترسی پیدا کند در حالی که کاربر دیگری می تواند بر اساس اجازه ای که به او داده می شود به ۱۰۰ درصد از داده ها دسترسی داشته باشد. با وجود تمام این امکانات، باز هم کاربرانی هستند که معتقدند حافظه های ابری ایمن نیستند. به عقیده این افراد هر زمانی ممکن است یک هکر به اطلاعات امنیتی سیستم ابری وارد شده و اطلاعات کاربران را بدزدد. یا حتی احتمال دارد یکی از کارمندان این سرویس ها دچار اشتباه شده و همه چیز را از بین ببرد یا این که به عمد دست به کار اشتباهی بزند. به هر حال همه این احتمالات وجود دارند، اما این سرویس ها برای تامین امنیت داده های کاربران خود پول های کلانی پرداخت می کنند تا هم اعتماد کاربران را جلب کنند و هم خودشان دچار دردسر نشوند. سیستم های ذخیره سازی ابری شب و روز در فکر تامین امنیت داده های کاربران خود هستند و سعی می کنند اعتماد آنها را به خود جلب کنند، چون همین اعتماد کاربران است که باعث پیشرفت آنها می شود. اگر یک سرویس نتواند از پس این مسئولیت های سنگین بر بیاید، شانس زیادی نخواهد داشت و خیلی زود از رقبای فراوان خود شکست خواهد خورد. نتیجه: از این پس می دانید که سرویس های ذخیره سازی ابری چه هستند و چطور کار می کنند، همچنین با نمونه های مختلف آنها آشنا شدید و دانستید که این سرویس ها چقدر به امنیت و جلب اعتماد کاربران خود اهمیت می دهند. به نظر شما آیا سرویس های ذخیره سازی ابری آینده روشنی دارند؟ آیا شما هم به این سرویس ها اطمینان دارید یا اینکه آنها را غیر قابل اعتماد می دانید؟ نظرات خود را در این مورد با ما در میان بگذارید. لینک منبع: http://acharweb.com/?p=6852...


با سرویس تورنت، روش کار و امنیت آن بیشتر آشنا شویم

.... و هر یک از ایستگاه‌های تورنت نقش یک گره را بازی می‌کند. هنگامی که یک فایل تورنت را با استفاده از magnet link به لیست خود اضافه می‌کنید، گره‌ی دی‌اچ‌تی که کامپیوتر شماست با گره‌های نزدیک تماس برقرار کرده و آن گره‌ها نیز با دیگر گره‌ها تماس می‌گیرند تا در نهایت اطلاعات موردنیاز شما در این شبکه‌ی گسترده پیدا شود. بر اساس آنچه پروتکل دی‌اچ‌تی مشخص کرده، هر یک از پیرها (یا دانلودکننده‌ها) نقش یک دنبال‌کننده را هم ایفا کرده و لذا دیگر به سرور مرکزی دنبال‌کننده نیازی نیست. حالا به توضیح مختصری که در مورد بیت‌تورنت گفتیم، می‌رسیم، یک سرویس انتقال فایل بر اساس پروتکل پیر-تو-پیر نامتمرکز که در این تعریف کوتاه منظور از نامتمرکز، عدم نیاز به سرور دنبال‌کننده‌ی آدرس‌ها می‌باشد. یکی از مزایای DHT این است که در کنار همان سرورهای دنبال‌کننده‌ای که قبلاً وجود داشت، قابل استفاده است. به عنوان مثال ردیابی یک فایل تورنت می‌تواند از هر دو روش دی‌اچ‌تی و سرورهای دنبال‌کننده صورت بگیرد که در این حالت اگر یکی از دنبال‌کننده‌ها با مشکل مواجه شود، جایگزینی برای آن وجود دارد و فعالیت به راحتی ادامه می‌یابد. بیت‌تورنت تنها برای دانلود فایل‌های غیرقانونی و کپی غیرمجاز نیست! همان‌طور که قبلاً گفتیم بیت‌تورنت به هیچ‌وجه هم‌معنی کپی غیرقانونی اطلاعات نیست. به عنوان مثال کمپانی بازی‌سازی معروف بیلیزارد، سازنده‌ی عناوین بزرگ و رکوردشکنی همچون وُرد آف وُرکِرَفت، استارکِرَفت، دیابلو و غیره برای عرضه‌ی آپدیت بازی‌های خود از یک نرم‌افزار بیت‌تورنت خاص استفاده می‌کند. با این روش سرعت دانلود آپدیت‌ها افزایش می‌یابد و افراد از پهنای باندی که جهت آپلود اطلاعات در اختیار دارند، برای افزایش سرعت دانلود آپدیت بازی‌ها توسط سایر کاربران استفاده می‌کنند. در نهایت هزینه‌ی تأمین پهنای باند برای این کمپانی هم کاهش می‌یابد. امروزه عموم کاربران با استفاده از بیت‌تورنت فایل‌های حجیم خود را به اشتراک می‌گذارند بدون اینکه نیازی به پرداخت هزینه جهت تهیه‌ی فضای آنلاین و هاست داشته باشند. یک فیلم، آلبوم موسیقی یا بازی را می‌توان از طریق بیت‌تورنت به اشتراک گذاشت و سایر افراد هم در پخش آن کمک می‌کنند. ویکی‌لیکس اطلاعات را از طریق بیت‌تورنت پخش می‌کند و بار زیادی از روی سرورهای خود برمی‌دارد. توزیعات مختلف لینوکس هم به وسیله‌ی بیت‌تورنت و به شکل فایل ISO در اختیار عموم کاربران قرار می‌گیرند. کمپانی بیت‌تورنت که بیت‌تورنت را به شکل یک پروتکل توسعه داده و همچنین نرم‌‌افزار معروف میوتورنت که یکی از محبوب‌ترین کلاینت‌های استفاده از بیت‌تورنت است را خریده، در پروژه‌ی «بیت‌تورنت لب» مشغول کار روی نرم‌افزارهای مختلفی که از پروتکل بیت‌تورنت استفاده می‌کنند می‌باشد. یکی از برنامه‌های این لابراتوار نرم‌افزاری برای همگام‌سازی اطلاعات به صورت ایمن بین چند کامپیوتر است که از طریق انتقال فایل‌ها به کمک بیت‌تورنت امکان‌پذیر می‌شود. یکی دیگر از نرم‌افزار بیت‌تورنت لایو است که برای پخش ویدیو در نظر گرفته شده و می‌تواند ویدیوها را بدون نیاز به پهنای باند بالایی که در حال حاضر لازم است، به کامپیوترهای مختلف منتقل کرده و پخش کند. سخن پایانی در رابطه با سهولت استفاده و امنیت تورنت در حال حاضر شاید از بیت‌تورنت بیشتر برای اشتراک فایل به صورت غیرقانونی استفاده شود چرا که به اشتراک گذاشتن هر فایلی (حتی ویروس) از طریق آن ممکن است و طبیعت بی‌نیاز به سرور مرکزی این پروتکل، منجر به برتری آن نسبت به دیگر شبکه‌های پیر-تو-پیر مثل نپستر شده است. با این وجود بیت‌تورنت در حال حاضر یک ابزار قانونی است و در آینده ممکن است کاربردهای گسترده‌تری هم پیدا کند. آخرین نکته‌ای که به آن اشاره کردیم در مورد ویروس‌ها و سایر مخرب‌هاست، توجه کنید که هر یک از کاربران می‌تواند فایل‌های خود را با ایجاد یک فایل کوچک با پسوند تورنت آپلود و معرفی آن به دیگران، روی کامپیوتر سایر افراد آپلود نماید. همین سادگی کار ممکن است موجب پخش یک ویروس شود، بنابراین در دانلود فایل از طریق پروتکل بیت‌تورنت مراقب باشید و مخصوصاً در اجرای فایل‌ها تمام حواس خود را جمع کنید که سیستم شما آلوده نشود. منبع : زومیت...


لیست کامل خطاهای مودم Dial Up

....دم شماست.)652- پاسخ نا مشخصی از دستگاه در یافت می شود.653- Macro (دستور العمل کلان) .ماکرو خاسته شده توسط راه انداز در لیست فایل .INF موجود نمی باشد.654-یک فرمان یا یک پاسخ در قسمت .INF دستگاه به ماکرو نامشخص اشاره می کند .655- (پیغام) در فایل .INF دستگاه مشاهده نمی شود.656- دستور العمل (ماکرو Default Off ) در فایل .INF دستگاه شامل یک دستور العمل نا مشخص می باشد.657-فایل .INF دستگاه نمی تواند باز شود.658- اسم دستگاه در فایل .INF دستگاه یا در فایل INI. رسانه بیش از حد طولانی میباشد.659- فایل INI. رسانه به نام نا شناخته ی یک دستگاه اشاره می کند.660- فایل INI. رسانه برای این فرمان پاسخی ندارد.661- فایل .INF دستگاه فرمان را از دست داده است.662- تلاش برای قرار دادن یک ماکرو لیست نشده در قسمت فایل .INF دستگاه صورت نگرفته است.663- فایل INI. رسانه به نوع نا شناخته ی یک دستگاه اشاره می کند.664- نمی تواند به حافظه اختصاص دهد.665- Port برای Remote Access پیکر بندی نشده.666- مودم شما یا سایر دستگاههای اتصال دهنده در حال حاضر کار نمی کنند.667- فایل INI. رسانه را نمی تواند بخواند.668- اتصال از بین رفته است.669- پارامتر بکار گرفته شده در فایل INI. رسانه بی اعتبار میباشد.670- نمی تواند نام بخش را از روی فایل INI. رسانه بخواند.671- نمی تواند نوع دستگاه را از روی فایل INI. رسانه بخواند.672- نمی تواند نام دستگاه را از روی فایل INI. رسانه بخواند.673- نمی تواند کاربر را از روی فایل INI. رسانه بخواند.674- نمی تواند بیشترین حد اتصالBPS را از روی فایل INI. رسانه بخواند.675- نمی تواند بیشترین حد BPS را از روی فایل INI. رسانه بخواند.676- خط اشغال می باشد.(رایج ترین خطا است و البته با توجه به تجربه ی من این خطا زمانی که راه انداز مودم به درستی نصب نشده باشد هم رخ میدهد .پس با برخورد با این خطا نگران نباشید.677- شخص بجای مودم پاسخ میدهد.678- پاسخی وجود ندارد.679- نمی تواند عامل را پیدا کند.680-خط تلفن وصل نیست .681- یک خطای کلی توسّط دستگاه گزارش داده میشود.682- Writing section Name دچار مشکل شده.683- Writing device name با مشکل مواجه است.684- device name .684 writing با مشکل رو به رو می باشد .685- Writing maxconnectbps با مشکل رو به رو می باشد .686- Writing maxcarrierBPS با مشکل رو به رو می باشد .687- user writing با مشکل رو به رو می باشد .688- Default Off Writing با مشکل رو به رو می باشد .689- Reading Default Off با مشکل رو به رو می باشد .690- فایل INI. رسانه خالی است.691- دسترسی صورت نمی گیرد زیرا نام و کلمه ی عبور روی دومین بی اعتبار است.692- سخت افزار در درگاه یا دستگاه های متصل شده از کار افتاده است .693- Binary macro با مشکل رو به رو می باشد .694- خطای DCB یافت نشد.695- ماشین های گفتگو آماده نیستند.696- راه اندازی ماشین های گفتگو با مشکل رو به رو می باشد .697 � Partial response Looping با مشکل رو به رو می باشد .698- پاسخ نام کلیدی در فایل .INF دستگاه در فرمت مورد نظر نمی باشد.699- پاسخ دستگاه باعث سر ریزی بافر شده است.700- فرمان متصل به فایل .INF دستگاه بیش از حد طولانی می باشد. 701- دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده .COM تغییر میابد.702- پاسخ دستگاه زمانی در یافت می گردد که هیچ کس انظار ندارد.703- در فعّالیت کنونی مشکلی ایجاد شد...





جی پی اس چگونه کار می کند؟

....ه از خدمات گوگل استریت و گوگل مپز بر روی موبایل تان، اسمارت فون شما به اسکن شبکه های بیسیم اطراف می پردازد. سپس لیستی از نام ها و قدرت سیگنال را به سرورهای گوگل می فرستد. گوگل با استفاده از پایگاه داده های خود و اطلاعات از قبل ثبت شده می تواند تخمین بزند که شما در نزدیکی کدام شبکه بیسیم قرار دارید، لذا به درستی موقعیت فعلی تان را تشخیص می دهد. این سیستم حتی در مکان های داخلی و سرپوشیده که جی پی اس جوابگو نیست هم نسبتا خوب عمل می کند. البته سیستم GPS تنها شبکه ماهواره ها نیست که می تواند برای تشخیص موقعیت مورد استفاده قرار گیرد. روسیه سیستم اختصاصی خود با نام GLONASS را در اختیار دارد و چین هم سیستم خود با نام BDS را راه اندازی نموده است. اروپا هم مشغول کار بر روی جایگزین اختصاصی خود برای جی پی اس با نام Galileo است. از آنجایی که کنترل کامل ماهواره های جی پی اس اکنون در اختیار یک کشور است، به نظر می رسد که این چشم و هم چشمی و راه اندازی سیستم های موقعیت یابی اختصاصی روز به روز گسترش بیشتری هم پیدا کند. جی پی اس به خودی خود یک تهدید و نگرانی از نظر حریم خصوصی به شمار نمی رود. برای مثال اگر شما یک دستگاه جی پی اس قدیمی روی ماشین تان داشته باشید، این ابزار اصلا قادر نخواهد بود که موقعیت شما را برای کسی مخابره و ارسال کند. اما هنگامی که جی پی اس با تکنولوژی های انتقال اطلاعات ادغام می شود می تواند یک مشکل بالقوه برای حریم خصوصی به شمار برود. ابزارهای ردیاب GPS تنها از یک گیرنده جی پی اس استفاده نمی کنند، بلکه آنها اطلاعات جی پی اس را درون خود جمع آوری کرده و سپس آنها را از طرق گوناگون از جمله شبکه موبایل، ارتباط ماهواره ای یا حتی شبکه های اینترنت وای فای انتقال می دهند. و البته موبایل های امروزی به راحتی می توانند توسط سازندگان دستگاه و یا حتی برنامه نویسان خبره، اطلاعات جی پی اس شما را از طریق اینترنت به هر نقطه ای از دنیا مخابره کنند. آیفون و آی پد حرکات شما را زیر نظر دارند   چرا سرعت اتصال جی پی اس در اسمارت فون های جدید بیشتر است؟ در واقع این به دلیل همان نیروی کمکی اسمارت فون های جدید است که این گونه سریع جی پی اس آنها را راه می اندازد. اگر دقت کرده باشید، اغلب اسمارت فون های جدید از A-GPS یا Assisted GPS بهره می برند. در اینجا شما با یک جی پی اس استاندارد سر و کار دارید که به شبکه سلولار یا همان شبکه موبایل منطقه ای تان هم متصل است و دسترسی دارد. یکی از روش های افزایش کارایی توسط A-GPS، فراهم کردن سرعت بسیار بیشتر time to first fix یا TTFF برای گیرنده جی پی اس است. این اصطلاح در گیرنده های جی پی اس به مدت زمان لازم به دریافت اولین سیگنال، آماده سازی داده ها و محاسبه موقعیت گفته می شود. A-GPS با دریافت و ذخیره اطلاعات لازم در خصوص موقعیت ماهواره ها ( almanac ) از طریق شبکه های موبایل، باعث می شود که هنگام انجام TTFF، دانلود اطلاعات زیاد از طریق ماهواره لازم نباشد و سرعت اتصال بالا رود. اگر دقت کرده باشید هنگام باز کردن گوگل مپز روی اسمارت فون تان، ابتدا یک دایره بزرگ موقعیت شما را نشان می دهد و آنگاه با استفاده از موقعیت دکل های مخابراتی و ماهواره های جی پی اس، این دایره کوچک تر شده و تخمین دقیق تری از مکان شما به نمایش در می آید.   howtogeek about منبع: نارنجی...


استفاده از ORDER و GROUP در MySQL

....= '' AND age > 40 OR name != '' AND age < 20 ORDER BY age");?>دستور بالا، کاربرانی را که سن آنها بالاتر از 40 یا پائین تر از 20 باشد، در لیست نتایج پرس و جو از پایگاه داده نمایش می دهد.استفاده از GROUP BYیک قابلیت کاربردی دیگر که در دسته بندی و نمایش بهتر نتایج حاصل از پرس و جوی پایگاه داده می توان از آن استفاده کرد، قابلیت گروه بندی نتایج دارای وجه مشترک در یک نتیجه است، این قابلیت توسط پارامتر GROUP BY به دست می آید، به فرض اگر بخواهیم گروه بندی را بر اساس شهر کاربران داشته باشیم، خواهیم نوشت:<?php mysql_query("SELECT * FROM table WHERE name != '' GROUP BY city ORDER BY age");?>به این صورت از بین کاربران یک شهر، تنها یک عضو با توجه به نحوه چینش دستور ORDER BY انتخاب شده و در نتایج نشان داده می شود.مثال دیگر از کاربرد GROUP BY در mysql:<?php mysql_query("SELECT id,name,age FROM table WHERE name NOT LIKE '%Akbar%' GROUP BY city ORDER BY age ASC LIMIT 5");?>در هنگام استفاده از قابلیت GROUP BY و ORDER BY باید دقت کنید که از آنها به ترتیب استفاده شود، در غیر اینصورت mysql خطای syntax را نمایش خواهد داد.   منبع : webgoo.ir...


آموزش استفاده از فونت فارسی در وب با CSS

....ای گرافیکی و هم ایجاد فونت استفاده می شود) که در نسخه های جدید، این استاندارد شامل فرمت ttf. هم شده است؛ جدول زیر لیست مرورگرها و فونت های پشتیبانی شده توسط آنها را نشان می دهد. نحوه تبدیل فونت های فارسی برای استفاده در وبهمان طور که در بالا ملاحظه کردید، برای نمایش صحیح فونت فارسی در تمام مرورگرها، ناچارایم از چهار فرمت متفاوت استفاده کنیم؛ از آنجایی که در حالت معمول فونت های با پسوند ttf. در دسترس هستند، سایر فرمت ها را باید با تبدیل این فایل بدست آوریم، برای تبدیل، چندین سرویس آنلاین در وب وجود دارد که البته متاسفانه در مورد فونت های فارسی، تنها برخی آن هم از فرمت های خاصی به درستی پشتیبانی می کنند، از جمله موارد زیر که فایل های فونت را به فرمت های متفاوت تبدیل می کنند.سرویس آنلاین برای تبدیل فرمت، سازگار با فونت های فارسی (به جزء فرمت eot.): www.onlinefontconverter.com سرویس آنلاین برای تبدیل فرمت، سازگار با فونت های فارسی (تنها فرمت eot.): www.font2web.com سرویس آنلاین برای تبدیل فرمت، سازگار با فونت های انگلیسی : www.fontsquirrel.com/fontface/generator کافی است فایل با فرمت ttf. را در این سرویس ها آپلود کنید تا در کم ترین زمان، فایل های مورد نیاز برای استفاده در وب را دریافت نمائید، توجه داشته باشید که سرویس های زیادی به صورت آنلاین و رایگان در وب این کار را انجام می دهند که تنها برخی از آنها قادر به پشتیبانی از فونت های فارسی (و معمولا برخی فرمت ها) هستند، برای اطمینان، حتما پس از تبدیل فرمت آنها را با آزمون و خطا تست کنید.نکته: برای کار با این سایت ها، از برنامه های جانبی مانند Download Manager استفاده نکنید. نحوه استفاده از font-face@ برای نمایش فونت فارسی اکنون که با جزئیات کار با خاصیت font-face@ در css3 آشنا شدیم، نوبت به مرحله کدنویسی و تعریف این خاصیت در استایل css است، بدین منظور کافی است در ابتدای فایل css خود (یا درون تگ style در حالت استایل css بدون فایل خارجی) فونت خود را به مرورگر معرفی کنیم: @font-face {    font-family:'BYekan';/*تعریف یک نام برای فونت*/    src:url('BYekan.eot');/*اکسپلورر 9 به بعد*/    src:local('bYekan'),/*بررسی نصب بودن فونت در سیستم کاربر*/        local('b Yekan'),/*برای برخی از مرورگرها مانند سافاری*/        url('BYekan.eot?#iefix') format('embedded-opentype'),/*هک برای اکسپلورر 8 و ماقبل*/        url('BYekan.woff') format('woff'),/*مرورگر های جدید*/        url('BYekan.ttf') format('truetype'),/*تمام مرورگرها به جزء اکسپلورر*/        url('BYekan.svg#BYekan') format('svg');/*نسخه های قدیمی سیستم عامل iOS*/    font-style:normal;    font-weight:normal;} همچنین می توانید در هر جای استایل، این کار را انجام دهید، اما در نظر داشته باشید که فونت شما ابتدا باید برای مرورگر تعریف شود، سپس در ادامه استایل، قابل استفاده است، برای استفاده از فونت، کافی است نام آن را در قسمت font-family اضافه کنید: <style type="text/css">@font-face {    font-family:'BYekan';/*تعریف یک نام برای فونت*/    src:url('BYekan.eot');/*اکسپلورر 9 به بعد*/    src:local('bYekan'),/*بررسی نصب بودن فونت در سیستم کاربر*/        local('b Yekan'),/*برای برخی از مرورگرها مانند سافاری*/        url('BYekan.eot?#iefix') format('embedded-opentype'),/*هک برای اکسپلورر 8 و ماقبل*/        url('BYekan.woff') format('woff'),/*مرورگر های جدید*/        url('BYekan.ttf') format('truetype'),/*تمام مرورگرها به جزء اکسپلورر*/        ur...


برو به صفحه ی

 

 

 

 




بازدید امروز:251
بازدید دیروز : 568
افراد آنلاین: 1
بازدید هفته (میلادی) : 4749

مجموع کاربران : 5 نفر
سه عضو آخر
estarn
amiryal
masoft

تعداد کل مطالب سایت :72
تعداد کل نظرات ثبت شده :60

بازدید کل


:نوع مرورگر
CCBot/2.0 (https://commoncrawl.org/faq/)

: زبان سیستم عامل
English

آی پی :
34.200.218.187

 

CopyRight © 2013 Estarn.ir - Design & Programing sosoft