امکان جستجوی شما در مجموع 29 نتیجه داشت که در 2 صفحه قابل رویت است در هر صفحه 15 نتیجه
APIها امروزه دنیای مدرن وب را تحت تاثیر خود قرار دادهاند. اکنون شما براحتی میتوانید با استفاده از اپلیکیشنهای تلفن همراه، وارد حساب ایمیل خود شوید و یا بدون استفاده از سایتهای شبکههای اجتماعی و فقط با یک کلاینت وارد حساب کاربری خود شده و فعالیت داشته باشید. همهی اینها به واسطهی وجود APIها امکانپذیر شده است....
....ساختهای مخابراتی برای دسترسی به اینترنت پرسرعت محروم هستند، به سمت شبکه وایمکس گرایش یافته و به این ترتیب امکان دسترسی ساکنان نواحی مختلف و بویژه نواحی روستایی و دورافتاده به اینترنت پرسرعت فراهم شده است. مودمهای وایمکس مودمهای ارائهشده از سوی شرکتهای ارائهدهنده شبکه وایمکس به سه دسته اصلی تقسیم میشوند. دسته اول مودمهای فضای باز (Outdoor Modem) هستند. این مودمها که معمولا قیمت بالاتری نسبت به مودمهای دیگر دارند، عملکرد خوبی در دریافت امواج داشته و به همین دلیل برای مناطقی که پوشش امواج در آنها ضعیفتر است کاربردیتر خواهد بود. این مودمها بزرگتر از مودمهای دیگر بوده و برای نصب بیرون از ساختمان طراحی شدهاند و در نتیجه برای جابهجاییهای مکرر مناسب نخواهند بود. همچنین برخی از این مودمها قابلیت وایـ فای نداشته و حتما باید به وسیله کابل به رایانه متصل شوند. دست دوم مودمها را مودمهای داخلی (Indoor Modem) مینامند. این مودمها قابل حمل بوده و میتوان از آنها درون ساختمان نیز استفاده کرد. منبع تغذیه این مودمها، برق شهری است. باید توجه داشت که موقعیت محل استفاده، نقش مهمی در کیفیت امواج و در نتیجه حجم دادههای دریافتی دارد. سومین دسته از مودمها را در اصطلاح جیبی (Pocket Modem) مینامند. این مودمها از باتری کوچکی تغذیه کرده و براحتی میتوان به صورت بیسیم از آنها استفاده کرد. البته این حجم کوچک سرانجام به بهای کاهش کیفیت امواج دریافتی تمام میشود. وایمکس در ایران اکنون چند شرکت ایرانی، خدمات وایمکس را به مشترکان خود ارائه میدهند که در میان آنها دو شرکت «مبیننت» و «ایرانسل» بیشترین پوشش شبکهای را دارند. کاربران این دو شرکت میتوانند با توجه به نیاز خود، از میان مودمهای مختلف یکی را انتخاب و به اینترنت با سرعت 128 کیلوبیت بر ثانیه تا دو مگابیت بر ثانیه دسترسی داشته باشند. همانطور که پیش از این نیز گفته شد، برای استفاده از شبکه وایمکس به خط تلفن نیازی نخواهد بود. گستره پوششی این دو شرکت نیز تفاوتهایی با هم دارد. شبکه وایمکس مبیننت شهرهای زیادی در همه استانهای کشور را تحت پوشش قرار میدهد. وایمکس ایرانسل نیز شهرهایی در هفت استان تهران، البرز، آذربایجان شرقی، اصفهان، خراسان رضوی، فارس و خوزستان را زیر پوشش خود دارد....
آزمایشگاه سرّی Google X کجاست و چه میکند؟
....ا ایمیج (Google Picassa image)، تحقیقات، نیازها، علاقمندی ها و ... را از طریق موتور جستجو، رصد و ذخیره سازی و در کنار سایر امکاناتش، اطلاعات کاربران جمع آوری، بررسی و چک کرده و در اختیار نهاد های امنیتی قرار میدهد. اما هم اکنون پس از گذشت چند سال از افشاگری ها و برقرای رابطه عمیق بین این کمپانی با دیگر سرویس های امنیتی و اطلاعاتی، استفاده از ظرفیت گوگل برای پیش برد اهداف ایالت متحده آمریکا بر کسی پوشیده نیست. اخیراً نیز با افشاگری-های صورت گرفته توسط "ادوارد اسنودن(Edward Snowden)"، دستيار فني اسبق در سرويس اطلاعاتي سيا مشخص شده است كه برنامهاي محرمانه و جامع برای نظارت و مراقبت كامل بر ارتباطات جهان اينترنتي در حال اجرا بوده و از این طریق آژانس امنيت ملي آمريكا(NSA) که وابسته به وزارت دفاع آمریکاست، بيواسطه به شركتهاي مشهور اينترنتي مانند فيسبوك، گوگل، توييتر، ياهو و دیگر شرکت های مطرح دسترسي مستقيم داشته و مكاتبات و مكالمات و کلیه اعمال کاربران در فضای سایبر را مورد کنکاش قرار میدهد. ادوارد اسنودن گذشته از شهرت گوگل در زمینه خدمات اینترنتی و کمک ابزاری به ایالت متحده در پیشبرد اهداف امنیتی و اطلاعاتی، ظرفیت گوگل بسیار بیشتر از مسائل مزبور است. داشتن چشم انداز و نگاه به افق دور دست توسط کمپانی گوگل، به تبع ایالت متحده آمریکا موجب شده است پروژه های عظیم توسط این کمپانی به اجرا در آید. یکی از پروژه هایی که شاید در میان کاربران گوگل کمتر کسی از آن اطلاع داشته باشد، آزمایشگاه سری گوگل است. آزمایشگاهی که پروژه های سری این کمپانی در آن اجرا میشود و اطلاعات دقیق و چندانی از آن در دسترس نیست و اخبار موجود تنها بخشی از اطلاعات فیلتر شده و درز کرده توسط گوگل است که برای ارضای حس کنجکاویِ کنجکاوان، در اختیار افکار عمومی قرار گرفته است.آزمایشگاه پنهانی گوگل، "گوگل ایکس(Google X)"نام دارد، که ایکس در آن به معنای ناشناخته به کار میرود. دانشمندان فعال در گوگل ایکس میتوانند بر روی اختراعات و ایده های دور از ذهن و خارق العاده به فعالیت بپردازند. یکی از پروژه هایی که شاید در میان کاربران گوگلکمتر کسی از آن اطلاع داشته باشد، آزمایشگاه سری گوگل است. در این باره رادنی بروکز، از پیشگامان روباتیک و از اساتید علوم رایانه و هوش مصنوعی ام.آی.تی(MIT) توصیف جالبی از کمپانی گوگل میکند: «آنها همین الان هم خیلی جلو هستند. گوگل یک شرکت معمولی نیست!» رادنی بروکز (Rodney Brooks):گوگل یک شرکت معمولی نیست! راه اندازی این مجموعه توسط کمپانی گوگل، با توجه به سوابق امنیتی و اطلاعاتی آن بدون شک مورد حمایت سیاست-گذاران آمریکایی است. به این جهت بررسی این مجموعه سرّی و اهداف آن برای آینده و تبعات فعالیت کمپانی گوگل در ابعاد جهانی نیاز به بررسی عمیق تری دارد.گوگل ایکس چیست و چه میکند؟کمپانی گوگل، لابراتواری تحت عنوان گوگل ایکس و دور از دید عموم در سال 2010 میلادی راه اندازی کرد. این آزمایشگاه...
همان طور که می دانیم سیستم عامل(1)، واسط بین سخت افزار رایانه و کاربر است. به عبارت دیگر، سیستم عامل این امکان را برای ما فراهم می کند تا بتوانیم به راحتی و بدون درگیر شدن با جزئیات سخت افزاری رایانه ها از آن استفاده کنیم. یک مثل معروف رایانه ای می گوید:« بدون سیستم عامل، سخت افزار رایانه همچون جسمی بدون روح است». همه ما...
....شتر توجه کرد. هماکنون با توسعه فناوريهاي مختلف و قابلیت نمونهبرداری و تولید حجم عظیمی از دادهها، امکان ذخیرهسازی و تحلیل آنها چالشی بزرگ به شمار ميآيد. دادههايي مانند دادههاي هواشناسی، فعالیتهای آنلاین کاربران یا تحلیلهاي اقتصادی در قالب پایگاههاي دادهاي سنتی کارایی چندانی نخواهند داشت و در ذخیرهسازيهای بدون قالب و توزیع شدهاي مانند هادوپ به بهترین روش کار خواهندکرد. همچنين، امروزه سرویسدهندگان بسیاری به ذخیرهسازی و ارائه محتوای عظیم باینری به کاربران خود در شبکه نیاز دارند که در نوع خود، چالشی بسیار بزرگ به شمار ميآيد. کارایی بسیار بالا در ذخیرهسازی و ارائه دادههاي باینری مانند اسناد PDF و فایلهاي MP3، در مقیاس وسیع، یکی از بهترین کاربردهایی است که پایگاههاي دادهاي NoSQL شایستگی خود را در فراهمکردن آن به اثبات رساندهاند. یک نمونه مناسب در این زمینه، خدمات Amazon S3 است. با این اوصاف، موارد ذکر شده تنها چالش پیش روی توسعهدهندگان و سرویسدهندگان نیست. ذخیرهسازی، مدیریت و بازیابی دادههاي گذرا که در بعضی موارد در مقیاس بالایی در برنامههاي کاربردی امروزی تولید ميشوند نیز یکی دیگر از چالشهاي امروزی است که راه حل مدیریت مناسب آنها را پایگاههاي دادهاي NoSQL ارائهکردهاند. این پایگاههاي داده، در مدیریت دادههايي نظیر متغیرهای یک Session در وب، قفلهاي دادهاي و آمار کوتاه مدت، جایگاه بسیارخوبي کسب کردهاند. نمونه مناسبی برای این کاربرد، پایگاه دادهاي Memcached است. اما نکتهاي که باید در این میان به آن توجه کرد آن است که یک توسعهدهنده، باید برای کاری که ميخواهد انجام دهد، ابزار مناسب را انتخابکند. به این معنا که برای بسیاری از کاربردهای معمولی، هنوز پایگاههاي دادهاي سنتی بهترین راه حل هستند و نباید آنها را تمام شده تصور كرد. همانطور که قبلاً نیز گفته شد، پایگاههاي دادهاي NoSQL برای مواردی خاصمناسب هستند که در بالا به آنها اشاره شد و موجب افزایش کاراییکل مجموعه نرمافزاری ميشوند. در بسیاری از موارد، انتخاب یک پایگاه داده NoSQL برای کاربردی خاص موجب افت شدید عملکرد و عدم پایداری مجموعه و قابلیت اطمینان بسیار پایین ميشود. به همین دلیل و به علت تعدد ابزارهای توسعهداده شده در این زمینه، گاهی اوقات تشخیص محدودیتها و مصالحههايي که باید در استفاده از یک ابزار درنظر گرفت، بسیار مشکل شده و انتخاب راه حل مناسب در محیطهاي رابطهاي یا غیر رابطهاي یک یا چند سروری، سردرگم کننده خواهد بود. به همین منظور، یک دیاگرام مناسب برای انتخاب راه حل مناسب توسط ناتان هورست (Nathan Hurst ) براساس نظریه CAP طراحی شده که در شكل ۱ آن را مشاهده ميكنيد. در این دیاگرام سه گوشه اصلی نشانگر ثبات (Consistency)، در دسترس بودن (Availability) و قابلیت بخش بخش سازی (Partition Toler...
10 قابلیت ویژه که با خط فرمان کار میکنند
هرقدر رابطهای کاربری گرافیکی (GUI) در سیستمعاملها فوقالعاده و خوشدست باشند، باز هم نمیتوان آنها را تنها ابزار ارتباط با سیستمعامل قلمداد نمود. همیشه یک جای خالی برای حرفهایها وجود دارد که باید با ابزار متفاوتتری پر شود. ابزاری مثل Command در ویندوز (یا Terminal در مک). در ادامه با ۱۰ امکان خاص آشنا خواهیم شد که کارایی آنها در خط فرمان بسیار بهتر است....
....ل مارت مصرف کننده می تواند موقع خارج شدن درخواست کند که این تراشه خاموش شود، ولی هیچ برنامه ای برای تبلیغ این امکان وجود ندارد.استفاده از این نوع بارکد برای محصولاتی از شرکت ژیلت و پی جی ، و سایرمحصولات نظیر کوکاکولا، کداک، نستله و خیلی شرکت های دیگر نیز مورد استفاده قرار می گیرد. در ابتدای سال ۲۰۰۴ والت مارت به ۱۰۰ عرضه کننده ی مهم خود اعلام کرد که باید خود را برای تهیه ی این تکنولوژی تا ژانویه ی ۲۰۰۵ آماده کنند.درابتدا این سیستم فقط به منظور پی گیری حمل و نقل کلی فروش مورد استفاده قرار می گرفت که لزوما به طور مستقیم به بسته ای که خریدار به خانه می برد ربطی نداشت. در نوامبر شرکت اعلام کرد که بیش تر عرضه کنندگان، به اضافه ۳۷ عرضه کننده ی جدید که به لیست اضافه شده اند برای این کار آماده اند. و اکنون فقط مساله ی زمان است که قیمت این تراشه ها به قدری کاسته شود تا به صرفه باشد که به هر کالایی زده شود.در عمل این به معنای این است که برای مثال خریداری که کارت های اعتباری خود را در موقع ورود به فروشگاه به ثبت می رسانند، این امکان را دارد که هزینه ی خرید خود را بدون مراجعه به صندوق بپردازد، چون وقتی خارج می شود، کالاهای خریداری شده بطور اتوماتیک ثبت می شوند. اما وال مارت و دیگرانی که از این تکنولوژی استفاده می کنند، اطلاعات کاملی از اینکه چه کسی، کی، کجا، چه مقدار خرید انجام داده و کالا کجا مورد استفاده قرار می گیرد و… را دارند.وال مارت تنها شرکتی نیست که این تکنولوژی را آزمایش می کند، تسکو در انگلیس، و مارتو، کارفور و هوم دیپوت در سایر مناطق نیز از این تکنولوژی استفاده کرده اند. جالب آن است که بدانید این تکنولوژی را ابتدا سازمان های وزارت دفاع آمریکا ایجاد کرده و بکارگرفته اند.با شنیدن این چیزها قاعدتا باید جسد جرج اورول در قبرش بلرزه درآید، چرا که این سیستم ظریف کنترل توسط “برادرکوچک” گویا خیلی فراتر از تخیل برادر بزرگ پیش رفته است.شرکت های فراملیتی برای جا انداختن این تبلیغ که الگوی وال مارتیزه کردن جهان به “خوشبختی دنیا” منجر می شود، به انفعال، جهالت و بی تفاوتی ما نیاز دارند. اما خوشبختانه آنهائی که به کارت اعتباری و یا کردیت کارت دسترسی ندارند، به عبارتی بیشتر مردم جهان، خارج از این سیستم کنترلی هستند...
....ضافه می شود. شرکت هایی که حافظه های ابری ارائه می دهند به طور جدی با یکدیگر رقابت می کنند و هر کدام سعی می کنند امکاناتی در اختیار کاربران بگذارند که دیگر شرکت ها و سیستم ها چنین امکاناتی ندارند. یکی از مهم ترین زمینه های رقابتی بین سیستم ها حجم حافظه های ابری است که به خاطر همین رقابت، هر روز به میزان حجم این حافظه ها افزوده می شود. شاید شما برخی از معروفترین سرویس های ارائه دهنده حافظه های ابری را بشناسید، اما تا کنون به عنوان یک حافظه ابری به آنها نگاه نکرده باشید. در ادامه برخی از برترین شرکت ها و سرویس ها را به شما معرفی می کنیم: Google Docs به کاربران اجازه می دهد تا اسناد، پرونده ها و متون خود را روی دیتا سرور گوگل ذخیره کنند. کاربران می توانند با استفاده از یکی از نرم افزار های گوگل اقدام به ویرایش داده های خود کنند. از سوی دیگر کاربران همچنین می توانند داده های خود را به صورت عمومی منتشر کنند تا دیگر کاربران هم از این داده ها استفاده کنند که این یعنی Google Docs هم نمونه ای از یک سیستم ابری است. سایت هایی مثل پیکاسا و فلیکر میلیون ها عکس دیجیتالی را میزبانی می کنند. کاربران این سایت ها با آپلود عکس ها بر روی سرور آنها، آلبوم هایی از عکس ایجاد کنند. یوتیوب میزبانی میلیون ها ویدیو را بر عهده دارد که کاربران آنها را آپلود کرده اند. وب سایت هایی که میزبانی وب سایت های دیگر را برعهده دارند، یعنی وب سایت های هاستینگ هم یک نوع حافظه ابری به حساب می آیند که اطلاعات هاستینگ سایت کاربران خود را ذخیره می کنند. شبکه های اجتماعی مثل فیسبوک و توییتر به کاربران خود این اجازه را می دهند که داده هایی مثل عکس و متن را بر روی سرور این سایت ها آپلود کنند. سرویس هایی مثل آیکلاد و دراپ باکس هم به کاربران اجازه می دهند هر نوع داده ای را روی سرور های این سرویس ها ذخیره کنند تا بعدا به آنها دسترسی داشته باشند. برخی از سرویس هایی که در بالا ذکر شد کاملا رایگان هستند و برخی دیگر بخشی از خدمات خود را رایگان ارائه می دهند و برای استفاده از بخشی دیگر از خدماتشان باید هزینه معنی را پرداخت کرد. کمتر پیش می آید که یک سرویس ابری همه خدماتش را در قبال پرداخت پول به کاربرانش ارئه دهد. ضمنا به دلیل رقابت این سرویس ها با یکدیگر، هزینه های این سرویس ها بسیار کم است و نباید برای استفاده از تمام خدمات آنها پول زیادی بپردازید. اما مشکلات و نگرانی های رایج درباره سرویس های ذخیره سازی ابری چیست؟ در ادامه می خوانیم: نگرانی ها درباره سرویس های ابری: به طور کلی دو نگرانی بزرگ در مورد سرویس های ذخیره سازی ابری وجود دارد که یکی از آنها قابلیت اطمینان است و دیگر امنیت. هیچ کاربری تا وقتی که مطمئن نشود می تواند هر زمان که بخواهد به داده های خود دسترسی پیدا کند و آنها را از دست ندهد، اطلاعات و داده های خود را در حافظه های ابری ذخیره نمی کند. کاربر همچنین حق دارد مطمئن شود که کسی جز خودش به این داده ها دسترسی ندارد. برای ایمن سازی داده ها، اکثر سیستم ها از تکنیک هایی استفاده می کنند که بخشی از این تکنیک ها را در ادامه بررسی می کنیم: رمز گذاری: سرویس ها بر اساس الگوریتم های خاصی داده ها را رمز گذاری می کنند و کاربر برای این که به این داده ها دسترسی پیدا کند باید رمز عبوری وارد کند تا موفق به دریافت داده ها شود. هر چند احتمال دارد این رمز هک شود اما اکثر هکر ها تجهیزات و دانش لازم برای هک کردن کد رمز این داده ها را در اختیار ندارند. عملیات تصدیق کاربری: که نیازمند ساخت یک نام کاربری و کلمه عبور است. دسترسی با مجوز: لیست کسانی که اجازه دسترسی به یک سری داده را دارند در سیستم های ابری ذخیره می شود. اکثر سیستم ها از مجوز های چند مرحله ای استفاده می کنند، به این معنی که یکی از افرادی که اجازه دسترسی به داده ها را دارد فقط می تواند به ۵۰ درصد داده ها دسترسی پیدا کند در حالی که کاربر دیگری می تواند بر اساس اجازه ای که به او داده می شود به ۱۰۰ درصد از داده ها دسترسی داشته باشد. با وجود تمام این امکانات، باز هم کاربرانی هستن...
با سرویس تورنت، روش کار و امنیت آن بیشتر آشنا شویم
.... برای همگامسازی اطلاعات به صورت ایمن بین چند کامپیوتر است که از طریق انتقال فایلها به کمک بیتتورنت امکانپذیر میشود. یکی دیگر از نرمافزار بیتتورنت لایو است که برای پخش ویدیو در نظر گرفته شده و میتواند ویدیوها را بدون نیاز به پهنای باند بالایی که در حال حاضر لازم است، به کامپیوترهای مختلف منتقل کرده و پخش کند. سخن پایانی در رابطه با سهولت استفاده و امنیت تورنت در حال حاضر شاید از بیتتورنت بیشتر برای اشتراک فایل به صورت غیرقانونی استفاده شود چرا که به اشتراک گذاشتن هر فایلی (حتی ویروس) از طریق آن ممکن است و طبیعت بینیاز به سرور مرکزی این پروتکل، منجر به برتری آن نسبت به دیگر شبکههای پیر-تو-پیر مثل نپستر شده است. با این وجود بیتتورنت در حال حاضر یک ابزار قانونی است و در آینده ممکن است کاربردهای گستردهتری هم پیدا کند. آخرین نکتهای که به آن اشاره کردیم در مورد ویروسها و سایر مخربهاست، توجه کنید که هر یک از کاربران میتواند فایلهای خود را با ایجاد یک فایل کوچک با پسوند تورنت آپلود و معرفی آن به دیگران، روی کامپیوتر سایر افراد آپلود نماید. همین سادگی کار ممکن است موجب پخش یک ویروس شود، بنابراین در دانلود فایل از طریق پروتکل بیتتورنت مراقب باشید و مخصوصاً در اجرای فایلها تمام حواس خود را جمع کنید که سیستم شما آلوده نشود. منبع : زومیت...
اطلاعات ضروری جهت پرداخت آنلاین
....د، کارت شما رمز اینترنتی ندارد. برای فعال کردن رمز اینترنتی یکی از روش های زیر را انجام دهید: الف) اکثر بانک ها امکان تعریف رمز اینترنتی را در دستگاههای خودپرداز ATM خود قرار داده اند. برای انجام این روش به یکی از دستگاههای خودپرداز بانک خود مراجعه کنید سپس کارت خود را وارد نمائید و در بخش عملیات رمز، در گزینه رمز دوم (رمز اینترنتی)، رمز خود را تعریف کنید. ب) به شعبه بانک خود مراجعه کنید و درخواست رمز اینترنتی نمایید. 3. کد سه یا چهار رقمی رو یا پشت کارت CVV2 : کد CVV2 یک کد اعتبار سنجی می باشد که به صورت یک عدد 3 و یا 4رقمی روی کارت و یا پشت کارت، بصورت لاتین در اکثر کارت ها حک شده است. مثلاً در کارت های بانک های پاسارگاد، سامان، پارسیان و... به صورت یک عدد 3رقمی در پشت کا...
....جود ندارد.644- شما Popus پیغام شبکه را دریافت نخواهید کرد. 645- Authentication داخلی اشکال پیدا کرده.646- Account در این موقع روز امکان log on وجود ندارد.647- حساب قطع میباشد .648- اعتبار Password تمام شده .649- حساب اجازه ی دستیابی راه دور (Remote Access) را ندارد.(به نام کلمه ی عبور اجازه ی Dial-up داده نشده است.)650- سرور Remote Accessپاسخ نمیدهد.651- مودم شما یا سایر دستگاههای اتصال دهنده خطائی را گزارش کرده است.(اشکال پیش آمده از مودم شماست.)652- پاسخ نا مشخصی از دستگاه در یافت می شود.653- Macro (دستور العمل کلان) .ماکرو خاسته شده توسط راه انداز در لیست فایل .INF موجود نمی باشد.654-یک فرمان یا یک پاسخ در قسمت .INF دستگاه به ماکرو نامشخص اشاره می کند .655- (پیغام) در فایل .INF دستگاه مشاهده نمی شود.656- دستور العمل (ماکرو Default Off ) در فایل .INF دستگاه شامل یک دستور العمل نا مشخص می باشد.657-فایل .INF دستگاه نمی تواند باز شود.658- اسم دستگاه در فایل .INF دستگاه یا در فایل INI. رسانه بیش از حد طولانی میباشد.659- فایل INI. رسانه به نام نا شناخته ی یک دستگاه اشاره می کند.660- فایل INI. رسانه برای این فرمان پاسخی ندارد.661- فایل .INF دستگاه فرمان را از دست داده است.662- تلاش برای قرار دادن یک ماکرو لیست نشده در قسمت فایل .INF دستگاه صورت نگرفته است.663- فایل INI. رسانه به نوع نا شناخته ی یک دستگاه اشاره می کند.664- نمی تواند به حافظه اختصاص دهد.665- Port برای Remote Access پیکر بندی نشده.666- مودم شما یا سایر دستگاههای اتصال دهنده در حال حاضر کار نمی کنند.667- فایل INI. رسانه را نمی تواند بخواند.668- اتصال از بین رفته است.669- پارامتر بکار گرفته شده در فایل INI. رسانه بی اعتبار میباشد.670- نمی تواند نام بخش را از روی فایل INI. رسانه بخواند.671- نمی تواند نوع دستگاه را از روی فایل INI. رسانه بخواند.672- نمی تواند نام دستگاه را از روی فایل INI. رسانه بخواند.673- نمی تواند کاربر را از روی فایل INI. رسانه بخواند.674- نمی تواند بیشترین حد اتصالBPS را از روی فایل INI. رسانه بخواند.675- نمی تواند بیشترین حد BPS را از روی فایل INI. رسانه بخواند.676- خط اشغال می باشد.(رایج ترین خطا است و البته با توجه به تجربه ی من این خطا زمانی که راه انداز مودم به درستی نصب نشده باشد هم رخ میدهد .پس با برخورد با این خطا نگران نباشید.677- شخص بجای مودم پاسخ میدهد.678- پاسخی وجود ندارد.679- نمی تواند عامل را پیدا کند.680-خط تلفن وصل نیست .681- یک خطای کلی توسّط دستگاه گزارش داده میشود.682- Writing section Name دچار مشکل شده.683- Writing device name با مشکل مواجه است.684- device name .684 writing با مشکل رو به رو می باشد .685- Writing maxconnectbps با مشکل رو به رو می باشد .686- Writing maxcarrierBPS با مشکل رو به رو می باشد .687- user...
....door) و بهجاى اتاق پارتیشن استفاده شده باشد، این فاصله تا ۱۰۰ متر قابل افزایش مىباشد. توجه داشته باشید که امکان افزایش فاصله تا ۳۵۰ متر نیز وجود دارد، ولى بههمان نسبت سرعت مجموعه کم مىشود و در بدترین شرایط به 1Mbps مىرسد. البته درنظر داشته باشید که موانع به هر شکلى مىتوانند روى سرعت تأثیرگذار باشند. در سازمانهایى که داراى چندین طبقه مىباشند ارتباط بین کامپیوترهاى بىسیم بین طبقات بهروش Ad-Hoc مقدور نیست چون فرکانس 2.4GHZ از موانع بتونى عبور نمىکند. لذا در چنین مواردى باید در هر طبقه یک Access Point نصب شود که این Access Pointها ازطریق پورت RJ45 با یکدیگر در ارتباط خواهند بود و هرکدام نیز با کامپیوترهاى بىسیم موجود در طبقه خود در ارتباط مىباشند. بدین ترتیب ارتباط کامپیوترهاى wireless در دو طبقه نیز با یکدیگر برقرار مىشود. ازجمله موارد دیگرى که مىتوان ذکر کرد سیستم حفاظتى WEP-Wire Equivalence Privacy است Access Pointها قادرند که از WEP در حالت ۶۴ بیتى پشتیبانى نمایند. بدیهى است که کلیه کامپیوترهاى بىسیم موجود در مجموعه نیز باید کد ۶۴ بیتى WEP خود را همانند یکدیگر تنظیم نمایند تا بتوانند با هم ارتباط داشته باشند. بدین ترتیب اگر کامپیوتر بیگانهاى بصورت wireless به مجموعه وارد شود نمىتواند از فضاى فرکانسى شبکه wireless شما سوءاستفاده نماید و امکان بهسرقت رفتن اطلاعات به صفر نزدیک خواهد بود. لازم به توضیح است که در سیستم ارتباطى بىسیم Ad-Hoc حداکثر تعداد ۷ کامپیوتر مىتوانند با یکدیگر ارتباط داشته باشند و بیش از این تعداد ممکن نیست. اما در روش Infrastructure این تعداد به ۳۲ کامپیوتر براى هر Access Point مىرسد و براى تعداد بیشتر حتماً باید از Access Point دیگرى در مجموعه استفاده نمود. یکى دی...
چگونه تصویر پس زمینه جستجوگر گوگل را در کروم تغییر دهیم؟
....کرده و تصویر پیشزمینه آن را نیز به سادگی با نصب یک افزونه به تصویر دلخواه خود تغییر دهید. گوگل در گذشته این امکان را به شما میداد که تصویر پس زمینه این سایت را برای خود شخصی سازی کنید. به تازگی این امکان غیرفعال شده است. با این حال ما به شما افزونه ای را معرفی میکنیم که با استفاده از آن شما میتو...
....م افزاری که رایگان است صرفا نیاز به پرداخت پول از جانب شما ندارد، این به هیچ وجه مفهوم آزادی نیست. ممکن است شما امکان دادن آنرا به دیگری نداشته باشید، وتقریبا بطور قطع امکان بهینه سازی آنرا ندارید. نرم افزارهای تحت مجوز رای...
تبدیل کردن گوشی موبایل به مودم وایرلس
....دن گوشی هوشمند شما به یک مودم وایرلس (اکسس پوینت) کاربرد:-استفاده از اینترنت موبایل روی تبلتهای وایفای که فاقد امکان GPRS-Edge-3G هستند.-استفاده از اینترنت موبایل روی نوت بوک بدون اتصال کابل و اجرای برنامه جانبی موبایل روی نوت بوک ملزومات کار:1-گوشی هوشمند با سیستم عامل سمیبین، اندروید ، بادا ،میگو ، iOS و یا ویندوز موبایل و هرگونه سیستم عامل موبایل که قابلیت مالتی تسکینگ داشته باشد. با این حساب اگر گوشی شما جاوا است این کار روی گوشی شما قابل اجرا نیست.2-اینترنت موبایل فعال باشد و بتوانید از آن استفا...