خرید جستجوی شما در مجموع 18 نتیجه داشت که در 2 صفحه قابل رویت است در هر صفحه 15 نتیجه
....های مختلف اضافه میکنند. برای مثال سرویس« Yelp»، بانک اطلاعاتی عظیمی شامل آدرس رستورانها و مراکز خرید و حتی میزان محبوبیت آنها در اختیار دارد. مسلما طراحی و پیادهسازی نقشهای اختصاصی برای این سایت امری وقتگیر و مشکل خواهد بود، اما با استفاده ازAPIها ، نقشههای Google Maps (همینطور سرویس نقشهی اپل) به امکانات این سایت اضافه شده است و در نهایت با ترکیب عملکرد این دو سرویس، سرویسی بهبود یافته دراختیار کاربران Yelp قرار میگیرد. دربرخی بازیهای ویدئویی نیز، استفاده از سرویسهای فیسبوک مانند چت، ثبت امتیازهای برتر و دعوت از دوستان توسط APIها امکانپذیر شده است. اما چگونه ارتباط بین این نرمافزارها یا سرویسها ایجاد میشود؟ در واقع APIها با نمایان ساختن بخشی از عملکرد و اطلاعات نهفته موجود در برنامهها، تعامل آنها با محیط خارج را ممکن میکنند. البته این آشکارسازی بصورت امن و با محدودسازی دسترسی دیگر برنامههای خارجی صورت میپذیرد. این شیوه امکان اشتراکگذاری دادهها بین برنامههای مختلف را فراهم کرده و بدون نیاز به توسعهدهندگان (به منظور اشتراکگذاری کدهای این برنامهها)، تعامل بین نرمافزارها نیز امکانپذیر میشود. اشتراکگذاری کدها در این مقیاس علاوه بر اتلاف وقت و ناکارآمد بودن، برای برنامهنویسهایی که تمایل به محرمانه نگه داشتن کدها دارند ن...
اوراکل، یکی از بزرگترین عرضهکنندگان نرمافزارهای کسب و کار از خرید یکی از شرکتهای عرضهکننده راهکارهای مدیریت ذخیره محتوا خبر داده است. به گزارش وبسایت pcworld، شرکت اوراکل موفق شده است نظر مقامات شرکت فرونت پورچ دیجیتال (Front Porch Digital) را برای خرید جلب کند. شرکت فرونت پورچ خد...
....پول نمی پردازیم؛ در حال حاضر این تصور تا حد زیادی درست است اما اگر دقیق تر شویم خواهیم دید اکثر کسانی که لپ تاپ خریداری کرده اند بدون این که اطلاع داشته باشند حتی تا 200 دلار هم برای خرید سیستم عامل ویندوزی که همراه لپ تاپ ارائه می شود، پرداخته اند. در آینده این امر ممکن است دامنگیر رایانه های شخصی که تمام قطعات آن به صورت یک جا و با یک علامت تجاری( برای مثال رایانه های شخصی Dell) ارائه می شوند نیز گردد. از طرف دیگر از آنجایی که ما بر روی رایانه های شخصی معمولاً از نسخه هک شده ویندوز استفاده می کنیم در بسیاری از موارد با خطاهای ناشی از دستکاری ویندوز برای هک کردن آن روبه رو می شویم. مشکل دیگر سیستم عامل های غیر آزاد آن است که ما در دنیای آینده، زمانی که کشور ما وارد سازمان تجارت جهانی شد، برای دسترسی به آن ها باید پول پرداخت کنیم و استفاده از نسخه هک شده آن ها جرم محسوب خواهد شد. در چنین شرایطی امکان داشتن یک سیستم عامل آزاد بسیار وسوسه کننده خواهد بود. برای ذکر مثال در مورد سیستم عامل های کد- بسته نیز می توان از ویندوز و Mac یاد کرد. سیستم عامل های خانواده ویندوز متعلق به شرکت ویندوز می باشند و خطوط برنامه نویسی آن ها در انحصار این ابر شرکت است. در نتیجه تنها برنامه نویسان این شرکت قادر به اصلاح این خانواده از سیستم عامل ها و بهبود آن هستند. این امر در مورد سیستم عامل Mac متعلق به شرکت اپل نیز صادق است. آن چه کسانی را که مدتی با لینوکس کار کرده اند از بازگشتن به ویندوز باز می دارد، روح آزادی خواهانه حاکم بر این سیستم عامل است. توسعه دهندگان این سیستم عامل بر این باورند که دنیای نرم افزار باید دنیایی آزاد باشد و همه باید بتوانند به تمام نرم افزارها و حتی خطوط برنامه نویسی آن ها به صورت رایگان دسترسی داشته باشند. این به معنای بهشتی برای کاربران عادی و نیز برنامه نویسان حرفه ای است. سؤالی که در اینجا به ذهن می رسد آن است که با این اوصاف چرا هنوز کاربران لینوکس تا این اندازه از کاربران ویندوز کمترند؟ برتری ویندوز نسبت به لینوکس در چیست؟ می توان گفت مهمترین برتری ویندوز نسبت به لینوکس در آن است که پشتیبانی نرم افزاری وسیعی از ویندوز به عمل می آید. نرم افزارهایی که قادر به نصب و اجرا شدن بر روی ویندوز هستند چندین برابر نرم افزارهایی هستند که برای لینوکس نوشته شده اند. علاوه بر پشتیبانی نرم افزاری، پشتیبانی سخت افزاری نیز بسیار مهم است. بسیاری از تولیدکنندگان سخت افزار تنها درایورهای سازگار با ویندوز را همر...
بارکد چیست؟ بارکد - به زبان ساده می توان گفت: مجموعه ای از میله ها یا خطوط سیاه رنگی که معمولاً بر روی زمینه ای سفید چاپ می شود و به وسیله آن از کالای خریداری شده شناسایی لازم به عمل می آید و قیمت آن مشخص می شود و اگر به دنبال تعریف دقیق تری هستید، باید گفت:...
۱۰ شهر برتر دنیا از نظر فناوری و تکنولوژی
سرعت اینترنت در حد نور، دسترسی بی فناوری اینترنت بی سیم با سرعت بالا، آموزش و فرهنگ فناوری، پتانسیل آینده و محل تولد گجتهای محبوب فناوری از ویژگی ۱۰ شهری هستند که جلوه های فناوری مدرن در آن به اوج خود رسیده است. به گزارش آچاروب به نقل از خبرگزاری مهر، دانلود روزنامه صبح امروز با سرعت نور، انجام کارهای معوق هنگام صرف یک فنجان قهوه در کافی شاپ، رفتن خرید و پرشدن حافظه گجت همراهتان با برنامه های سودمند تنها جلوه های کوچکی از شهرهایی هستند که سرعت اینترنت در آنها در بالاترین حد قرار دارد، در این شهرها فروشگاه ها پراز گجتها و برنامه های اجرایی و نرم افزارهایی است که حت...
آیا تا به حال شده از خودتان بپرسید اینترنت چطور کار می کند؟ تا چندین سال پیش اکثر شما هنوز مجله می خریدید، فیلم های ویدیویی را اجاره می کردید و یا با پست نامه های خود را به دوستانتان ارسال می کردید. اما امروزه با وجود اینترنت دیگر چنین کارها را کمتر انجام می دهید و بیشتر از طریق اینترنت برای رفع نیاز های خود اقدام می کن...
با سرویس تورنت، روش کار و امنیت آن بیشتر آشنا شویم
....ه و همچنین نرمافزار معروف میوتورنت که یکی از محبوبترین کلاینتهای استفاده از بیتتورنت است را خریده، در پروژهی «بیتتورنت لب» مشغول کار روی نرمافزارهای مختلفی که از پروتکل بیتتورنت استفاده میکنند میباشد. یکی از برنامههای این لابراتوار نرمافزاری برای همگامسازی اطلاعات به صورت ایمن بین چند کامپیوتر است که از طریق انتقال فایلها به کمک بیتتورنت امکانپذیر میشود. یکی دیگر از نرمافزار بیتتورنت لایو است که برای پخش ویدیو در نظر گرفته شده و میتواند ویدیوها را بدون نیاز به پهنای باند بالایی که در حال حاضر لازم است، به کامپیوترهای مختلف منتقل کرده و پخش کند. سخن پایانی در رابطه با سهولت استفاده و امنیت تورنت در حال حاضر شاید از بیتتورنت بیشتر برای اشتراک فایل به صورت غیرقانونی استفاده شود چرا که به اشتراک گذاشتن هر فایلی (حتی ویروس) از طریق آن ممکن است و طبیعت بینیاز به سرور مرکزی این پروتکل، منجر به برتری آن نسبت به دیگر شبکههای پیر-تو-پیر مثل نپستر شده است. با این وجود بیتتورنت در حال حاضر یک ابزار قانونی است و در آینده ممکن است کاربردهای گستردهتری هم پیدا کند. آخرین نکتهای که به آن اشاره کردیم در مورد ویروسها و سایر مخربهاست، توجه کنید که هر یک از کاربران میتواند فایلهای خود را با ایجاد یک فایل کوچک با پسوند تورنت آپلود و معرفی آن به دیگران، روی کامپیوتر سایر افراد آپلود نماید. همین سادگی کار ممکن است موجب پخش یک ویروس شود، بنابراین در دانلود فایل از طریق پروتکل بیتتورنت مراقب باشید و مخصوصاً در اجرای فایلها تمام حواس خود را جمع کنید که سیستم شما آلوده نشود. منبع : زومیت...
چگونه دو کامپیوتر را با کابل usb یکدیگر متصل کنیم؟
....این آموزش کوتاه برای شما نحوه اتصال دو کامپیوتر با یک کابل خاص USBــ USB آموزش داده می شود. ۱ــ یک کابل USBــ USB بخرید. اولین مرحله برای اتصال دو کامپیوتر از طریق USB پیدا کردن کابل USBــ USB است در این مرحله باید بسیار دقت کنید. شما به نوعی کابل احتیاج دارید که اصطلاحاً به آن Bridge یا کابل شبکه USB می گویند. این بدان معناست که در این کابل قابلیت اتصال دو کامپیوتر وجود دارد. در این کابلها یک مدار الکتریکی واسط وجود دارد و دو سر کابل دارای سوکت نوع A است. شما می توانید کابلی بخرید که چیپ Bridge آن USB1.1 با سرعت ۱۲ Mb بر ثانیه یا USB2.0 با سرعت ۴۸۰ Mb بر ثانیه باشد البته توصیه ما USB2.0 است. چون سرعت آن به مراتب بیشتر است. به خاطر داشته باشید شبکه های اترنت دارای استاندارد ۱۰۰ Mb بر ثانیه هستند. ۲ــ نصب بعد از اینکه کابل را بدست آوردید می توانید آن را متصل کنید. اولین کاری که باید بکنید نصب نرم افزار یا درایور کابل است. بیشتر کابل ها ۲ مود را پشتیبانی می کنند: ۱ــ link mode: در این...
....اهش قیمت خواهند شد. به عنوان یک نتیجه، شما می توانید یک نسخه از دبیان را در چند لوح فشرده با فقط چند دلار آمریکا خریداری نمایید. از آنجایی که نرم افزار آزاد به طور کامل از قید و بند ها آزاد نیست، (تنها بخش هایی را در مالکیت عمومی قرار می دهد) این انعطاف را به کاربران می دهد که هر آنچه برای انجام کارهایشان می خواهند، انجام دهند.همزمان اینکار، حقوق مؤلف را نیز حمایت می کند. اکنون این معنای آزادی است. پروژه دبیان یکی از پشتیبانان قوی نرم افزارهای آزاد است. از آنجائیکه مجوزهای متفاوتی برای نرم افزارها استفاده می شوند، مجموعه ائی از رهنمودها، بنام رهنمودهای نرم افزار آزاد دبیان (DFSG) برای شناخت معقولانه ترکیب کردن نرم افزارهای آزاد ایجاد و بسط داده شدند.فقط نرم افزارهایی که مطابق با شرایط DFSG کامپایل گردیده اند، اجازه دارند در توزیع اصلی دبیان استفاده گردند....
تبدیل کردن گوشی موبایل به مودم وایرلس
....ل وایرلس باشد میتواند هات اسپات را ببیند و به آن وصل شود.با این کار اگر تبلتی وایفای دارید بدون هزینه بالا برای خرید مدل 3g و داشتن یک سیمکارت جدید برای تبلت خود به راحتی میتوانید اینترنت موبایل خود را وارد تبلت کنید....
7ترفند برای افزایش امنیت مودم های بی سیم
....خص هستند چه نیازی است که هر ابزاری بتواند به شبکه شما متصل شود. گیریم روزی روزگاری یک آشنایی یا یک وسیله ی جدید خریداری شده ای قرار باشند به شبکه متصل شوند خوب آن ابزار را نیز اضافه خواهید کرد. شما بر خلاف IP می توانید به کمک آدرس MAC تک تک ابزارهایی که امکان اتصال به شبکه را دارند را به مودم و شبکه خود معرفی کنید. پس دیگر هیچ دیوایسی نخواهد توانست به شبکه شما متصل شود. ویژگی ریموت مودم خود را غیر فعال کنید گر چه ویژگی ریموت مودم بسیار مفید است اما اکثر کاربران نه می دانند آن چیست و چه فایده ای دارد و نه استفاده می کنند و صد البته به کارشان هم نمی آید. پس لزومی نمی بینیم که این ویژگی که شما را به شدت در معرض حملات قرار می دهد فعال باشد. قفل شبکه را فعال کنید پیش نهاد می کنم که قفل شبکه نیز فعال باشد تا اگر کسی قصد اتصال به شبکه شما را داشت و حتی SSID و کلمه عبور شبکه شما را می دانست تا زمانی که قفل را غیر فعال نکرده اید نتواند به شبکه شما متصل شود. نصب برنامه قدرتمند Cisco Network Magic برنامه Cisco Network Magic امکانات زیادی به شما می دهد. نظیر قفل کردن شبکه، اشتراک گذاری قدرتمند، مشاهده کردن ابزارهای متصل شده و متصل به شبکه، رهگیری متجاوزان و متوقف کردن آن ها و امکانات بی نظیر دیگری که به شما کمک به سزایی در حراست از حریم شخصی و شبکه بی سیم خواهد نمود....
نفوذ امنیتی عجیب، خارق العاده و دیوانه وار
....bsp; من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.» در ۲۰۱۰ محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند. در ژانویه ۲۰۱۲ هم محققان امنیتی دریافتند که بیش از ۱۵۰ هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید. هک صوتی! آیا صدای شما قابل تقلید است؟ سال ۲۰۰۷ جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد. پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند. تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است. آلودگی های آینده: انسان ماشین- سایبرگ اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، مقایسه و ترکیب سیستم عصبی انسان با ماشین تنها در بازی ها و فیلم های علمی تخیلی جذاب و سرگرم کننده است و در واقعیت می تواند ترسناک هم باشد. اولین نشانه های ورود این علم به دنیای واقعی هم همراه با نفوذ و آلودگی های بدافزاری دیگر دستگاه های الکترونیکی همراه بوده است. همان طور که آقای مارک گبسون، دکترای سایبرنتیکز به عنوان یکی از اولین نمونه های تماس انسان و ویروس های کامپیوتری، سرنوشت بدشگونی برای این ارتباط پیش بینی می کند. گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خود-ساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند. این حمله کاملا قانونی این دانشمند نشان داد که احتیاط در جوامعی که مردم با قلب های مکانیکی و مغزهای مجهز به شبیه ساز در آن تردد می کنند، بسیار حیاتی است. وی می گوید: «یک حمله denial-of-service یا خارج سازی از سرویس به ضربان ساز قلب، اگر همانند آنچه من انجام دادم امکان پذیر شود، بدون شک بسیار زیان آور و تقریبا غیر قابل جبران می تواند باشد.»...
.... شماره IMEA جهت تشخیص اصل بودن گوشی #۹۲۷۰۲۶۸۹#* نمایش اطلاعات گارانتی مثل طول عمر،تاریخ خرید،تاریخ تعمیر،تاریخ تولید،شماره سریال #۷۳۷۰#* فرمت کردن حافظه گوشی #delset#* حذف تنظیمات email , GPRS #43#* نمایش وضعیت حالت انتظار تماس(اگر فعال باشد) ...
راهنمای خرید مودم ADSL ؛ بهترین مارک مودم ADSL چیست ؟
.... LAN نداشته باشن . البته مودم هایی که در دو سال اخیر به بازار اومدن بدون استثنا پورت LAN رو دارند . اگر مودمی که خریدین هر دو پورت USB و LAN رو داشت ، توصیه می کنم حتما از LAN استفاده کنید ! مودم های سیمی یا همون مودم Ethernet تک پورت می تونن فقط به یک کامپیوتر ( یا لپ تاپ ) وصل بشن و فقط به یک سیستم سرویس بدهند . در کل بنا به دلایلی که در بند بعدی عرض خواهم کرد من این نوع مودم ها رو توصیه نمی کنم . اگر جایی که می خواین از اینترنت استفاده کنید فقط یک سیستم داره ( مثلا خونه ) و قرار هم نیست که سیستم دومی به اینترنت متصل بشه این نوع مودم گزینه خوبیه . مودم های تک پورت سیمی ارزان ترین مدل مودم ADSL هستند . اما از اونجایی که امروزه در هر خونه ای حداقل یک تلفن هوشمند یا تبلت پیدا میشه تاکید می کنم که حتما مودم وای فای تهیه کنید ! مودم بی سیم WiFi یا مودم وایرلس wireless مودم وایرلس (مودم بی سیم) ۴ پورت ADSL wireless modem مودم وای فای WiFi همون مودم وایرلس Wireless یا مودم بی سیم هست که از نظر من بهترین نوع مودم برای هر نوع کاربریه . هم کاربران خانگی و هم کاربران تجاری می تونن از مودم وای فای استفاده کنن . اما چرا مودم وای فای ؟ همون طور که از اسم این نوع مودم پیداست ، با مودم وای فای چنتا دستگاه ( مانند لپ تاپ ، موبایل ، تبلت ) می تونن به صورت بی سیم و هم زمان به اینترنت متصل بشن . البته تعداد دستگاه ها به میزان سرعت و پهنای باند اینترنت تون بستگی داره . مثلا اگه سرعت تون کمتر از ۲۵۶ هست توصیه میکنم بیشتر از ۳ تا دستگاه رو به مودم کانکت نکنید که اصلا جواب نمیده ! اغلب مودم های wifi دارای ۴ پورت LAN هستند . در واقع ۴ تا سیستم PC و یا لپ تاپ ب...
آیا شما هم در انتخاب بهترین مارک لپ تاپ دچار تردید شدید ؟ نگران نباشید . تعداد شرکت هایی که به تولید لپ تاپ های با کیفیت مشهور هستند زیاد نیستند . اگر همین الان دارید به شرکت های تولید کننده لپ تاپ فکر می کنید احتمالا این برندها به ذهنتون می رسه : Dell , Apple , Toshiba , HP , ASUS,Sony و یا Acer . در مورد این برندها نمی توان شک کرد چون همه این مارک ها جزء بهترین تولید کنندگان لپ تاپ در دنیا هستند و شما تقریبا چاره ای جز خرید این برند ها ندارید ....