لیست جستجوی شما در مجموع 18 نتیجه داشت که در 2 صفحه قابل رویت است در هر صفحه 15 نتیجه
چگونه مشکل Write Protected را در فلش درایوها از بین ببریم؟
....ر خواهید توانست متغیرهای درایو USB خود را تغییر دهید. اکنون LIST DISK را تایپ کنید و دکمه اینتر را فشار دهید. شما لیستی از دیسکها را همچون شکل زیر مشاهده خواهید کرد. دو دیسک در دسترس خواهد بود: حافظه هارد دیسک (HDD) با نام Disk 0، و فلش درایو USB با نام Disk 1. مقدار حافظه Disk 1 بسیار کمتر از Disk 2 است (7441 مگ در مقابل 298 گیگ)، به همین دلیل متوجه میشویم که Disk 1 نشاندهنده فلش درایو و Disk 2 حافظه سیستم را نشان میدهد. از این قسمت به بعد باید بسیار دقت کنید، زیرا نباید کار خود را با یک دیسک اشتباه شروع کنید. در این زمان که مشخص شده فلش درایو ما Disk 1 است باید عبارت SELECT DISK 1 را بنویسیم و اِنتر کنیم. در پاسخ به شما گفته خواهد شد که دیسک مورد نظر (Disk 1) انتخاب شده است. اکنون ATTRIBUTES DISK را تایپ کنید تا ابزار DISKPART همه چیزهایی که در مورد فلش درایو میداند را به شما بگوید. مهمترین جوابی که دریافت میکنید، خط اولی است که گفته شده Current Read-only State: Yes، از این طریق متوجه میشویم که فلش درایو رایت پروتکتت است. برای حذف کردن ویژگی رایت پروتکتت با استفاده از این ابزار خط فرمان، دستور ATTRIBUTES DISK CLEAR READONLY را تایپ و سپس اِنتر کنید. اگر رفع شدن مشکل رایت پروتکتت موفقیت آمیز بود با نوشته Disk attributes cleared successfully مواجه خواهید شد. به منظور بررسی و آزمایش موفقیت آمیز بودن حذف رایت پروتکتت، یک فایل کوچک را بر روی فلش کپی کنید، اگر کپی شد که عالی است، اما اگر هنوز پیغام خطای write-protect را دریافت میکنید وقت آن است تا راه بهتری را امتحان کنیم. فرمت دیسک قبل از شروع هر آزمایش فرمت دیسک، در وهله اول مطمئن شوید که با ابزار تحت خط فرمان Diskpa...
ترفند هایی از جنس حرفه ای شدن در ویندوز ۷
....د. سپس از بین تصاویری که در مرحله دوم قرار دارند یک تصویر دلخواه انتخاب کنید اگر تصویر خاصی مد نظرتان است که در لیست تصاویر موجود نیست برروی گزینه browse for more picture کلیک کنید و تصویر مورد نظرتان را انتخاب کنید همانند تصویر k که کوتاه شده نام سایت یعنی کولاکیاست که ما با استفاده از این گزینه انخابش کرده ایم. سپس برروی گزینه ۳ یعنی change picture کلیک کنید!!به همین راحتی ویندوزتان را زیبا و شخصی سازی کنید ۴-تغییر کیفیت و رزلوشن صفحه این آموزش برای کسانی مفید از وسیستمشان ضعیف است و ویندوزشان گاهی هنگ هایی ناشی از فشار گرافیک میکند.با اجرای تنطیم زیر اینجور هنگ هارا کاهش دهید اما دقت کنید با اینکار کیفیت صفحه نمایش شما پایین خواهد آمد همانند آموزش های قبل به قسمت Control Panel\Appearance and Personalization وارد شوید سپس همانند مرحله ۱ در تصویر بالا برروی گزینه مشخص شده کلیک کنید در پنجره باز شده با تغیر در مرحله ۲ میتوانید کیفیت صفحه نمایش خود را پایین بیاورید.پس از اینکار برروی apply و سپس ok کلیک کنید 5-تغیر رنگ و شفافیت سرمنو ها Control Panel\Appearance and Personalization\Personalization\Window Color and Appearance این قسمت میتواند بسیار جالب باشد اگر دختر هستید و از رنگ صورتی لذت میبرید از قسمت ۱ رنگ صورتی را انتخاب تا تمام سرمنو ها صورتی شوند اگر استقلالی هستید و به آبی عشق میورزید آی را انتخاب کنید و اگر رنگ خونتان را دوست دارید و پرسپلیسی هستید رنگ قرمز را انتخاب کنید . سپس از قسمت دو با زدن این تیک میگوید که این زنگ ها شفاف باشند و پشت آنها نیز مقداری نمایان باشد و با میزان کردن شفافیت در همان قسمت دو به نتیجه دلخواه برسید سپس برروی گزینه ۳ یعنی save change کلیک کنید. به همین راحتی ویندوزی شیک برای خودتان ساختید.با ما همراه باشید با بهترین هایی دیگر. ...
10 قابلیت ویژه که با خط فرمان کار میکنند
....، فرمان top میتواند به شما کمک کند تا اوضاع را سر و سامان دهید. کافیاست در ترمینال عبارت top را تایپ کنید تا لیست تمام نرمافزارهای در حال اجرا و میزان مصرف آنها از منابع سیستم نمایش داده شود. سپس میتوانید نرمافزارهای بدون استفاده را بسته و سیستم خود را به حالت معمولی و سریع گذشته بازگردانید. با top لیست نرم افزارهای در حال اجرا به همراه منابعی که از حافظه و پردازنده در حال استفاده هستند را بصورت سریع و کارآمد در دسترس خواهید داشت. برای اطلاعات بیشتر، به ویدئوی معرفی top نگاهی بیندازید. 9. ifconfig اگر در محل کار یا زندگی خود بیش از یک رایانه دارید، احتمالاً نیاز به انجام تنظیمات شبکه برای اتصال رایانهها به هم خواهید داشت. آگاهی از وضعیت شبکه داخلی، به شما کمک میکند تا برای مثال HTPCها (نرمافزارهای سینمای خانگی مناسب رایانه) را بهتر کنترل کنید، دانلودهای بیتتورنت خود را پیگیری کرده و فایلهای خود را بین رایانههای شبکه به اشتراک بگذارید. وقتی زمان انجام تنظیمات شبکه فرا رسید، ifconfig بهترین دوست شما خواهد بود. ifconfig، اطلاعات گوناگونی مانند IP Address رایانه شما و یا MAC Address کارت شبکه و وایفای را در اختیار شما قرار خواهد داد. 8. chmod و chown هر کاربری ممکن است هر از چندگاهی با پیغام « Permission Denied » مواجه شود. پیغام خطائی که هنگام دسترسی به فایل نمایش داده میشود و میتواند واقعاً آدم را عصبانی کند. دستور chmod (که مخفف عبارت Change Modification است) را اجرا کنید تا بتوانید مجوزهای دسترسی هر فایلی را ویرایش کرده و سطح دسترسی آنها را به طور دلخواه (Read، Write، Execute) تنظیم کنید. این کار به کمک رابط کاربری لینوکس هم امکانپذیر است اما chmod تا حدودی قدرتمندتر عمل میکند بهخصوص زمانی که میخواهید روی چند فایل کار کنید. 7. SSH وقتی تنظیمات اشتراک فایل...
آماری جالب از آخرین وضعیت جهانی اینترنت
آیا می دانید آمار منتشره از دنیای اینترنت چقدر شگفت انگیر هستند، آیا برایتان مهم است که بدانید آمارگردش اطلاعات اینترنتی دریکسال چقدر است؟...... موسسه مانیتور اینترنت pingdom گزارشی آماری از دنیای اینترنت در سال ۲۰۱۲را منتشر کرده است که جزئیات این آمارهاخواندنی است: درگزارش پینگدام آمده است :برای جمع آوری چنین اطلاعاتی تا انتهای اینترنت رفته اند و از آنجا برگشته اند ، و سپس به بررسی و مقایسه یک لیست بسیار جذاب پرداخته اند....
....به خانه می برد ربطی نداشت. در نوامبر شرکت اعلام کرد که بیش تر عرضه کنندگان، به اضافه ۳۷ عرضه کننده ی جدید که به لیست اضافه شده اند برای این کار آماده اند. و اکنون فقط مساله ی زمان است که قیمت این تراشه ها به قدری کاسته شود تا به صرفه باشد که به هر کالایی زده شود.در عمل این به معنای این است که برای مثال خریداری که کارت های اعتباری خود را در موقع ورود به فروشگاه به ثبت می رسانند، این امکان را دارد که هزینه ی خرید خود را بدون مراجعه به صندوق بپردازد، چون وقتی خارج می شود، کالاهای خریداری شده بطور اتوماتیک ثبت می شوند. اما وال مارت و دیگرانی که از این تکنولوژی استفاده می کنند، اطلاعات کاملی از اینکه چه کسی، کی، کجا، چه مقدار خرید انجام داده و کالا کجا مورد استفاده قرار می گیرد و… را دارند.وال مارت تنها شرکتی نیست که این تکنولوژی را آزمایش می کند، تسکو در انگلیس، و مارتو، کارفور و هوم دیپوت در سایر مناطق نیز از این تکنولوژی استفاده کرده اند. جالب آن است که بدانید این تکنولوژی را ابتدا سازمان های وزارت دفاع آمریکا ایجاد کرده و بکارگرفته اند.با شنیدن این چیزها قاعدتا باید جسد جرج اورول در قبرش بلرزه درآید، چرا که این سیستم ظریف کنترل توسط “برادرکوچک” گویا خیلی فراتر از تخیل برادر بزرگ پیش رفته است.شرکت های فراملیتی برای جا انداختن این تبلیغ که الگوی وال مارتیزه کردن جهان به “خوشبختی دنیا” منجر می شود، به انفعال، جهالت و بی تفاوتی ما نیاز دارند. اما خوشبختانه آنهائی که به کارت اعتباری و یا کردیت کارت دسترسی ندارند، به عبارتی بیشتر مردم جهان، خارج از این سیستم کنترلی هستند...
.......
....اده ها را در اختیار ندارند. عملیات تصدیق کاربری: که نیازمند ساخت یک نام کاربری و کلمه عبور است. دسترسی با مجوز: لیست کسانی که اجازه دسترسی به یک سری داده را دارند در سیستم های ابری ذخیره می شود. اکثر سیستم ها از مجوز های چند مرحله ای استفاده می کنند، به این معنی که یکی از افرادی که اجازه دسترسی به داده ها را دارد فقط می تواند به ۵۰ درصد داده ها دسترسی پیدا کند در حالی که کاربر دیگری می تواند بر اساس اجازه ای که به او داده می شود به ۱۰۰ درصد از داده ها دسترسی داشته باشد. با وجود تمام این امکانات، باز هم کاربرانی هستند که معتقدند حافظه های ابری ایمن نیستند. به عقیده این افراد هر زمانی ممکن است یک هکر به اطلاعات امنیتی سیستم ابری وارد شده و اطلاعات کاربران را بدزدد. یا حتی احتمال دارد یکی از کارمندان این سرویس ها دچار اشتباه شده و همه چیز را از بین ببرد یا این که به عمد دست به کار اشتباهی بزند. به هر حال همه این احتمالات وجود دارند، اما این سرویس ها برای تامین امنیت داده های کاربران خود پول های کلانی پرداخت می کنند تا هم اعتماد کاربران را جلب کنند و هم خودشان دچار دردسر نشوند. سیستم های ذخیره سازی ابری شب و روز در فکر تامین امنیت داده های کاربران خود هستند و سعی می کنند اعتماد آنها را به خود جلب کنند، چون همین اعتماد کاربران است که باعث پیشرفت آنها می شود. اگر یک سرویس نتواند از پس این مسئولیت های سنگین بر بیاید، شانس زیادی نخواهد داشت و خیلی زود از رقبای فراوان خود شکست خواهد خورد. نتیجه: از این پس می دانید که سرویس های ذخیره سازی ابری چه هستند و چطور کار می کنند، همچنین با نمونه های مختلف آنها آشنا شدید و دانستید که این سرویس ها چقدر به امنیت و جلب اعتماد کاربران خود اهمیت می دهند. به نظر شما آیا سرویس های ذخیره سازی ابری آینده روشنی دارند؟ آیا شما هم به این سرویس ها اطمینان دارید یا اینکه آنها را غیر قابل اعتماد می دانید؟ نظرات خود را در این مورد با ما در میان بگذارید. لینک منبع: http://acharweb.com/?p=6852...
با سرویس تورنت، روش کار و امنیت آن بیشتر آشنا شویم
.... و هر یک از ایستگاههای تورنت نقش یک گره را بازی میکند. هنگامی که یک فایل تورنت را با استفاده از magnet link به لیست خود اضافه میکنید، گرهی دیاچتی که کامپیوتر شماست با گرههای نزدیک تماس برقرار کرده و آن گرهها نیز با دیگر گرهها تماس میگیرند تا در نهایت اطلاعات موردنیاز شما در این شبکهی گسترده پیدا شود. بر اساس آنچه پروتکل دیاچتی مشخص کرده، هر یک از پیرها (یا دانلودکنندهها) نقش یک دنبالکننده را هم ایفا کرده و لذا دیگر به سرور مرکزی دنبالکننده نیازی نیست. حالا به توضیح مختصری که در مورد بیتتورنت گفتیم، میرسیم، یک سرویس انتقال فایل بر اساس پروتکل پیر-تو-پیر نامتمرکز که در این تعریف کوتاه منظور از نامتمرکز، عدم نیاز به سرور دنبالکنندهی آدرسها میباشد. یکی از مزایای DHT این است که در کنار همان سرورهای دنبالکنندهای که قبلاً وجود داشت، قابل استفاده است. به عنوان مثال ردیابی یک فایل تورنت میتواند از هر دو روش دیاچتی و سرورهای دنبالکننده صورت بگیرد که در این حالت اگر یکی از دنبالکنندهها با مشکل مواجه شود، جایگزینی برای آن وجود دارد و فعالیت به راحتی ادامه مییابد. بیتتورنت تنها برای دانلود فایلهای غیرقانونی و کپی غیرمجاز نیست! همانطور که قبلاً گفتیم بیتتورنت به هیچوجه هممعنی کپی غیرقانونی اطلاعات نیست. به عنوان مثال کمپانی بازیسازی معروف بیلیزارد، سازندهی عناوین بزرگ و رکوردشکنی همچون وُرد آف وُرکِرَفت، استارکِرَفت، دیابلو و غیره برای عرضهی آپدیت بازیهای خود از یک نرمافزار بیتتورنت خاص استفاده میکند. با این روش سرعت دانلود آپدیتها افزایش مییابد و افراد از پهنای باندی که جهت آپلود اطلاعات در اختیار دارند، برای افزایش سرعت دانلود آپدیت بازیها توسط سایر کاربران استفاده میکنند. در نهایت هزینهی تأمین پهنای باند برای این کمپانی هم کاهش مییابد. امروزه عموم کاربران با استفاده از بیتتورنت فایلهای حجیم خود را به اشتراک میگذارند بدون اینکه نیازی به پرداخت هزینه جهت تهیهی فضای آنلاین و هاست داشته باشند. یک فیلم، آلبوم موسیقی یا بازی را میتوان از طریق بیتتورنت به اشتراک گذاشت و سایر افراد هم در پخش آن کمک میکنند. ویکیلیکس اطلاعات را از طریق بیتتورنت پخش میکند و بار زیادی از روی سرورهای خود برمیدارد. توزیعات مختلف لینوکس هم به وسیلهی بیتتورنت و به شکل فایل ISO در اختیار عموم کاربران قرار میگیرند. کمپانی بیتتورنت که بیتتورنت را به شکل یک پروتکل توسعه داده و همچنین نرمافزار معروف میوتورنت که یکی از محبوبترین کلاینتهای استفاده از بیتتورنت است را خریده، در پروژهی «بیتتورنت لب» مشغول کار روی نرمافزارهای مختلفی که از پروتکل بیتتورنت استفاده میکنند میباشد. یکی از برنامههای این لابراتوار نرمافزاری برای همگامسازی اطلاعات به صورت ایمن بین چند کامپیوتر است که از طریق انتقال فایلها به کمک بیتتورنت امکانپذیر میشود. یکی دیگر از نرمافزار بیتتورنت لایو است که برای پخش ویدیو در نظر گرفته شده و میتواند ویدیوها را بدون نیاز به پهنای باند بالایی که در حال حاضر لازم است، به کامپیوترهای مختلف منتقل کرده و پخش کند. سخن پایانی در رابطه با سهولت استفاده و امنیت تورنت در حال حاضر شاید از بیتتورنت بیشتر برای اشتراک فایل به صورت غیرقانونی استفاده شود چرا که به اشتراک گذاشتن هر فایلی (حتی ویروس) از طریق آن ممکن است و طبیعت بینیاز به سرور مرکزی این پروتکل، منجر به برتری آن نسبت به دیگر شبکههای پیر-تو-پیر مثل نپستر شده است. با این وجود بیتتورنت در حال حاضر یک ابزار قانونی است و در آینده ممکن است کاربردهای گستردهتری هم پیدا کند. آخرین نکتهای که به آن اشاره کردیم در مورد ویروسها و سایر مخربهاست، توجه کنید که هر یک از کاربران میتواند فایلهای خود را با ایجاد یک فایل کوچک با پسوند تورنت آپلود و معرفی آن به دیگران، روی کامپیوتر سایر افراد آپلود نماید. همین سادگی کار ممکن است موجب پخش یک ویروس شود، بنابراین در دانلود فایل از طریق پروتکل بیتتورنت مراقب باشید و مخصوصاً در اجرای فایلها تمام حواس خود را جمع کنید که سیستم شما آلوده نشود. منبع : زومیت...
....دم شماست.)652- پاسخ نا مشخصی از دستگاه در یافت می شود.653- Macro (دستور العمل کلان) .ماکرو خاسته شده توسط راه انداز در لیست فایل .INF موجود نمی باشد.654-یک فرمان یا یک پاسخ در قسمت .INF دستگاه به ماکرو نامشخص اشاره می کند .655- (پیغام) در فایل .INF دستگاه مشاهده نمی شود.656- دستور العمل (ماکرو Default Off ) در فایل .INF دستگاه شامل یک دستور العمل نا مشخص می باشد.657-فایل .INF دستگاه نمی تواند باز شود.658- اسم دستگاه در فایل .INF دستگاه یا در فایل INI. رسانه بیش از حد طولانی میباشد.659- فایل INI. رسانه به نام نا شناخته ی یک دستگاه اشاره می کند.660- فایل INI. رسانه برای این فرمان پاسخی ندارد.661- فایل .INF دستگاه فرمان را از دست داده است.662- تلاش برای قرار دادن یک ماکرو لیست نشده در قسمت فایل .INF دستگاه صورت نگرفته است.663- فایل INI. رسانه به نوع نا شناخته ی یک دستگاه اشاره می کند.664- نمی تواند به حافظه اختصاص دهد.665- Port برای Remote Access پیکر بندی نشده.666- مودم شما یا سایر دستگاههای اتصال دهنده در حال حاضر کار نمی کنند.667- فایل INI. رسانه را نمی تواند بخواند.668- اتصال از بین رفته است.669- پارامتر بکار گرفته شده در فایل INI. رسانه بی اعتبار میباشد.670- نمی تواند نام بخش را از روی فایل INI. رسانه بخواند.671- نمی تواند نوع دستگاه را از روی فایل INI. رسانه بخواند.672- نمی تواند نام دستگاه را از روی فایل INI. رسانه بخواند.673- نمی تواند کاربر را از روی فایل INI. رسانه بخواند.674- نمی تواند بیشترین حد اتصالBPS را از روی فایل INI. رسانه بخواند.675- نمی تواند بیشترین حد BPS را از روی فایل INI. رسانه بخواند.676- خط اشغال می باشد.(رایج ترین خطا است و البته با توجه به تجربه ی من این خطا زمانی که راه انداز مودم به درستی نصب نشده باشد هم رخ میدهد .پس با برخورد با این خطا نگران نباشید.677- شخص بجای مودم پاسخ میدهد.678- پاسخی وجود ندارد.679- نمی تواند عامل را پیدا کند.680-خط تلفن وصل نیست .681- یک خطای کلی توسّط دستگاه گزارش داده میشود.682- Writing section Name دچار مشکل شده.683- Writing device name با مشکل مواجه است.684- device name .684 writing با مشکل رو به رو می باشد .685- Writing maxconnectbps با مشکل رو به رو می باشد .686- Writing maxcarrierBPS با مشکل رو به رو می باشد .687- user writing با مشکل رو به رو می باشد .688- Default Off Writing با مشکل رو به رو می باشد .689- Reading Default Off با مشکل رو به رو می باشد .690- فایل INI. رسانه خالی است.691- دسترسی صورت نمی گیرد زیرا نام و کلمه ی عبور روی دومین بی اعتبار است.692- سخت افزار در درگاه یا دستگاه های متصل شده از کار افتاده است .693- Binary macro با مشکل رو به رو می باشد .694- خطای DCB یافت نشد.695- ماشین های گفتگو آماده نیستند.696- راه اندازی ماشین های گفتگو با مشکل رو به رو می باشد .697 � Partial response Looping با مشکل رو به رو می باشد .698- پاسخ نام کلیدی در فایل .INF دستگاه در فرمت مورد نظر نمی باشد.699- پاسخ دستگاه باعث سر ریزی بافر شده است.700- فرمان متصل به فایل .INF دستگاه بیش از حد طولانی می باشد. 701- دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده .COM تغییر میابد.702- پاسخ دستگاه زمانی در یافت می گردد که هیچ کس انظار ندارد.703- در فعّالیت کنونی مشکلی ایجاد شد...
بزرگترین تحول در پسوند دامنه های اینترنتی: خداحافظ Com. ،سلام Cadillac.
سازمان ICANN در بزرگترین تحول تاریخی در حوزه آدرسهای اینترنتی بعد از دات کام، اجازه داد تا صدها پسوند اینترنتی به بدنه آدرسهای اینترنتی ملحق شوند. در این راستا پسوند هایی مانند .cadillac، .vegas و.music و به لیست پسوندهای موجود اضافه شد. این بزرگترین رشد در بخش آدرسهای اینترنتی از دهه 1980 تا کنون ارزیابی شده است. زبانهای خارجی اولین اولویت در اضافه شدن پسوندها اعلام شده و بعد برند های معروف...
دانلود Google Chrome v25.0.1364.152 Stable - نرم افزار مرورگر اینترنت گوگل کروم
مرورگر وب جدید Google Chrome - گوگل کروم، از شاخص های امنیتی مهمی برخوردار است که باعث می شود گوگل از این نظر آنرا با مرورگر اپل سفری، موزیلا فایرفاکس و نسخه جدید اینترنت اکسپلورر مقایسه کند.مرورگر کروم از چهارچوب مشابه دیگر مرورگر ها بهره برده است. به ویژه در استفاده از تکنیک تهیه لیست سیاه از سایت های مخرب و روش گشت وب سایت ها در پشت لایه های امنیتی از جمله درون "جعبه شنی" و مرور ناشناس اینترنت....
....كنند. به گفته فوربس امسال ۳۲ ٪ افزایش در تعداد میلیاردرهای زن وجود داشته است كه تعداد آنها را به ۱۳۸ نفر در این لیست میرساند. پولدارترین زن دنیا لیلین بتنكورت ۳۰ میلیارد دلار سرمایه دارد و پدرش بنیانگذار شركت عظیم آرایشی لوریل است. طراح مد ایتالیایی موچا پرادا نیز با ۱۲.۴ میلیارد دلار در مقام ۷۹ قرار دارد، در حالی كه مارك زوكربرگ بنیانگذار فیسبوك با ۱۳.۳ میلیارد دلار در مقام ۶۶ است. پولدارترین فرد انگلستان نیز دوك وستمینیستر است كه در این لیست با ۱۱.۴ میلیارد دلار در مقام ۸۹ قرار دارد. منبع : نیمروز ...
....ه از خدمات گوگل استریت و گوگل مپز بر روی موبایل تان، اسمارت فون شما به اسکن شبکه های بیسیم اطراف می پردازد. سپس لیستی از نام ها و قدرت سیگنال را به سرورهای گوگل می فرستد. گوگل با استفاده از پایگاه داده های خود و اطلاعات از قبل ثبت شده می تواند تخمین بزند که شما در نزدیکی کدام شبکه بیسیم قرار دارید، لذا به درستی موقعیت فعلی تان را تشخیص می دهد. این سیستم حتی در مکان های داخلی و سرپوشیده که جی پی اس جوابگو نیست هم نسبتا خوب عمل می کند. البته سیستم GPS تنها شبکه ماهواره ها نیست که می تواند برای تشخیص موقعیت مورد استفاده قرار گیرد. روسیه سیستم اختصاصی خود با نام GLONASS را در اختیار دارد و چین هم سیستم خود با نام BDS را راه اندازی نموده است. اروپا هم مشغول کار بر روی جایگزین اختصاصی خود برای جی پی اس با نام Galileo است. از آنجایی که کنترل کامل ماهواره های جی پی اس اکنون در اختیار یک کشور است، به نظر می رسد که این چشم و هم چشمی و راه اندازی سیستم های موقعیت یابی اختصاصی روز به روز گسترش بیشتری هم پیدا کند. جی پی اس به خودی خود یک تهدید و نگرانی از نظر حریم خصوصی به شمار نمی رود. برای مثال اگر شما یک دستگاه جی پی اس قدیمی روی ماشین تان داشته باشید، این ابزار اصلا قادر نخواهد بود که موقعیت شما را برای کسی مخابره و ارسال کند. اما هنگامی که جی پی اس با تکنولوژی های انتقال اطلاعات ادغام می شود می تواند یک مشکل بالقوه برای حریم خصوصی به شمار برود. ابزارهای ردیاب GPS تنها از یک گیرنده جی پی اس استفاده نمی کنند، بلکه آنها اطلاعات جی پی اس را درون خود جمع آوری کرده و سپس آنها را از طرق گوناگون از جمله شبکه موبایل، ارتباط ماهواره ای یا حتی شبکه های اینترنت وای فای انتقال می دهند. و البته موبایل های امروزی به راحتی می توانند توسط سازندگان دستگاه و یا حتی برنامه نویسان خبره، اطلاعات جی پی اس شما را از طریق اینترنت به هر نقطه ای از دنیا مخابره کنند. آیفون و آی پد حرکات شما را زیر نظر دارند چرا سرعت اتصال جی پی اس در اسمارت فون های جدید بیشتر است؟ در واقع این به دلیل همان نیروی کمکی اسمارت فون های جدید است که این گونه سریع جی پی اس آنها را راه می اندازد. اگر دقت کرده باشید، اغلب اسمارت فون های جدید از A-GPS یا Assisted GPS بهره می برند. در اینجا شما با یک جی پی اس استاندارد سر و کار دارید که به شبکه سلولار یا همان شبکه موبایل منطقه ای تان هم متصل است و دسترسی دارد. یکی از روش های افزایش کارایی توسط A-GPS، فراهم کردن سرعت بسیار بیشتر time to first fix یا TTFF برای گیرنده جی پی اس است. این اصطلاح در گیرنده های جی پی اس به مدت زمان لازم به دریافت اولین سیگنال، آماده سازی داده ها و محاسبه موقعیت گفته می شود. A-GPS با دریافت و ذخیره اطلاعات لازم در خصوص موقعیت ماهواره ها ( almanac ) از طریق شبکه های موبایل، باعث می شود که هنگام انجام TTFF، دانلود اطلاعات زیاد از طریق ماهواره لازم نباشد و سرعت اتصال بالا رود. اگر دقت کرده باشید هنگام باز کردن گوگل مپز روی اسمارت فون تان، ابتدا یک دایره بزرگ موقعیت شما را نشان می دهد و آنگاه با استفاده از موقعیت دکل های مخابراتی و ماهواره های جی پی اس، این دایره کوچک تر شده و تخمین دقیق تری از مکان شما به نمایش در می آید. howtogeek about منبع: نارنجی...
استفاده از ORDER و GROUP در MySQL
....= '' AND age > 40 OR name != '' AND age < 20 ORDER BY age");?>دستور بالا، کاربرانی را که سن آنها بالاتر از 40 یا پائین تر از 20 باشد، در لیست نتایج پرس و جو از پایگاه داده نمایش می دهد.استفاده از GROUP BYیک قابلیت کاربردی دیگر که در دسته بندی و نمایش بهتر نتایج حاصل از پرس و جوی پایگاه داده می توان از آن استفاده کرد، قابلیت گروه بندی نتایج دارای وجه مشترک در یک نتیجه است، این قابلیت توسط پارامتر GROUP BY به دست می آید، به فرض اگر بخواهیم گروه بندی را بر اساس شهر کاربران داشته باشیم، خواهیم نوشت:<?php mysql_query("SELECT * FROM table WHERE name != '' GROUP BY city ORDER BY age");?>به این صورت از بین کاربران یک شهر، تنها یک عضو با توجه به نحوه چینش دستور ORDER BY انتخاب شده و در نتایج نشان داده می شود.مثال دیگر از کاربرد GROUP BY در mysql:<?php mysql_query("SELECT id,name,age FROM table WHERE name NOT LIKE '%Akbar%' GROUP BY city ORDER BY age ASC LIMIT 5");?>در هنگام استفاده از قابلیت GROUP BY و ORDER BY باید دقت کنید که از آنها به ترتیب استفاده شود، در غیر اینصورت mysql خطای syntax را نمایش خواهد داد. منبع : webgoo.ir...
آموزش استفاده از فونت فارسی در وب با CSS
....ای گرافیکی و هم ایجاد فونت استفاده می شود) که در نسخه های جدید، این استاندارد شامل فرمت ttf. هم شده است؛ جدول زیر لیست مرورگرها و فونت های پشتیبانی شده توسط آنها را نشان می دهد. نحوه تبدیل فونت های فارسی برای استفاده در وبهمان طور که در بالا ملاحظه کردید، برای نمایش صحیح فونت فارسی در تمام مرورگرها، ناچارایم از چهار فرمت متفاوت استفاده کنیم؛ از آنجایی که در حالت معمول فونت های با پسوند ttf. در دسترس هستند، سایر فرمت ها را باید با تبدیل این فایل بدست آوریم، برای تبدیل، چندین سرویس آنلاین در وب وجود دارد که البته متاسفانه در مورد فونت های فارسی، تنها برخی آن هم از فرمت های خاصی به درستی پشتیبانی می کنند، از جمله موارد زیر که فایل های فونت را به فرمت های متفاوت تبدیل می کنند.سرویس آنلاین برای تبدیل فرمت، سازگار با فونت های فارسی (به جزء فرمت eot.): www.onlinefontconverter.com سرویس آنلاین برای تبدیل فرمت، سازگار با فونت های فارسی (تنها فرمت eot.): www.font2web.com سرویس آنلاین برای تبدیل فرمت، سازگار با فونت های انگلیسی : www.fontsquirrel.com/fontface/generator کافی است فایل با فرمت ttf. را در این سرویس ها آپلود کنید تا در کم ترین زمان، فایل های مورد نیاز برای استفاده در وب را دریافت نمائید، توجه داشته باشید که سرویس های زیادی به صورت آنلاین و رایگان در وب این کار را انجام می دهند که تنها برخی از آنها قادر به پشتیبانی از فونت های فارسی (و معمولا برخی فرمت ها) هستند، برای اطمینان، حتما پس از تبدیل فرمت آنها را با آزمون و خطا تست کنید.نکته: برای کار با این سایت ها، از برنامه های جانبی مانند Download Manager استفاده نکنید. نحوه استفاده از font-face@ برای نمایش فونت فارسی اکنون که با جزئیات کار با خاصیت font-face@ در css3 آشنا شدیم، نوبت به مرحله کدنویسی و تعریف این خاصیت در استایل css است، بدین منظور کافی است در ابتدای فایل css خود (یا درون تگ style در حالت استایل css بدون فایل خارجی) فونت خود را به مرورگر معرفی کنیم: @font-face { font-family:'BYekan';/*تعریف یک نام برای فونت*/ src:url('BYekan.eot');/*اکسپلورر 9 به بعد*/ src:local('bYekan'),/*بررسی نصب بودن فونت در سیستم کاربر*/ local('b Yekan'),/*برای برخی از مرورگرها مانند سافاری*/ url('BYekan.eot?#iefix') format('embedded-opentype'),/*هک برای اکسپلورر 8 و ماقبل*/ url('BYekan.woff') format('woff'),/*مرورگر های جدید*/ url('BYekan.ttf') format('truetype'),/*تمام مرورگرها به جزء اکسپلورر*/ url('BYekan.svg#BYekan') format('svg');/*نسخه های قدیمی سیستم عامل iOS*/ font-style:normal; font-weight:normal;} همچنین می توانید در هر جای استایل، این کار را انجام دهید، اما در نظر داشته باشید که فونت شما ابتدا باید برای مرورگر تعریف شود، سپس در ادامه استایل، قابل استفاده است، برای استفاده از فونت، کافی است نام آن را در قسمت font-family اضافه کنید: <style type="text/css">@font-face { font-family:'BYekan';/*تعریف یک نام برای فونت*/ src:url('BYekan.eot');/*اکسپلورر 9 به بعد*/ src:local('bYekan'),/*بررسی نصب بودن فونت در سیستم کاربر*/ local('b Yekan'),/*برای برخی از مرورگرها مانند سافاری*/ url('BYekan.eot?#iefix') format('embedded-opentype'),/*هک برای اکسپلورر 8 و ماقبل*/ url('BYekan.woff') format('woff'),/*مرورگر های جدید*/ url('BYekan.ttf') format('truetype'),/*تمام مرورگرها به جزء اکسپلورر*/ ur...