مسیر جاری :

یک تريليون کامپیوتر در يك لوله آزمايش!
سال 1994 م. دانشگاه كاليفرنياى جنوبى، دانشكده مهندسى كامپيوتر. همه چيز مهيا بود تا دكتر لئوناردو آدلمان، ايده حيرتآور خود را مطرح كند؛ ايدهاى...
Saturday, February 21, 2009

امنيت فيزيکی کامپيوترهای Laptop
تعداد زيادی از کاربران ، خصوصا" افرادیکه مسافرت های متعدد تجاری و يا علمی را انجام می دهند ، از کامپيوترهای Laptop استفاده می نمايند . استفاده...
Thursday, February 19, 2009

نحوه استفاده از فايروال ويندوز XP ( بخش دوم )
در بخش اول به جايگاه فايروال ها در ايجاد يک سطح مناسب حفاظتی اشاره و به برخی از سوالات متداول در زمنينه نصب و استفاده از فايروال ويندوز XP پاسخ...
Sunday, February 15, 2009

مزايای استفاده از BCC
به منظور ارسال نامه های الکترونيکی از برنامه های متعددی نظير Outlook استفاده می گردد . برای مشخص نمودن آدرس دريافت کنندگان يک Email می توان از...
Saturday, February 14, 2009

نحوه استفاده از فايروال ويندوز XP ( بخش اول )
امروزه از اينترنت در ابعاد گسترده و با اهدافی مختلف استفاده بعمل می آيد . يکی از نکات قابل توجه اينترنت ، تنوع استفاده کنندگان آن در رده های...
Friday, February 13, 2009

تبديل ساعت ويندوز به يك ساعت اتمي دقيق بدون نياز به نرم افزار خاص
در اين مقاله به شما ياد ميدهم كه چطور ميتوانيد همواره دقيق ترين زمان را براي ساعت ويندوز خود داشته باشيد آن هم بدون نياز به نرم افزار خاصي !
برنامه...
Wednesday, February 11, 2009

روباتیک ، علم روز
برخلاف تصور افسانه ای عمومی از رباتها به عنوان ماشینهای سیار انسان نما که تقریباً قابلیت انجام هر کاری را دارند، بیشتر دستگاههای روباتیک در مکانهای...
Wednesday, February 11, 2009

اشكال زدائی ويندوز 2000 و XP ( بخش دوم )
پس از تشخيص درايوی كه می بايست از طريق آن سيستم عامل در حافظه مستقر گردد ( اين اولويت می تواند شامل فلاپی دسيك ، هارد دسيك ، CD-ROM ، كارت شبكه...
Saturday, February 7, 2009

متداولترين اشتباهات كاربران
تمامی ما در زندگی روزمره خود ممكن است كارهائی را انجام دهيم كه زمينه بروز مشكلات خاصی را در آينده برايمان فراهم نمايد . كاربران كامپيوتر نيز...
Thursday, February 5, 2009

كاربران كامپيوتر و حداقل دانش لازم
كاربران يكی از مولفه های مهم در يك سيستم كامپيوتری می باشند كه نحوه عملكرد آنان بر ادامه حضور مستمر ، بهينه و موثر كامپيوتر در يك سازمان ، تاثيری...
Thursday, February 5, 2009

کارت شناسائی بيومتريک
امروزه از کارت های شناسائی در ابعاد گسترده و به منظور اهداف مختلفی استفاده می گردد. تشخيص سن افراد ، شناسائی افراد برای اعطای مجوز دستيابی به...
Thursday, February 5, 2009

آشنایی با Symbian سیستمعامل ویژه تجهیزات موبایل
طراحان و توسعهدهندگان سیستمهایعامل و نرمافزارهای ویژه تجهیزات موبایل هر روز بیش از پیش، از ظرفیت بالای این تجهیزات استفاده میکنند. تجهیزات...
Thursday, January 29, 2009

شبکه موبایل چگونه کار می کند؟
• در تلفن ثابت "هویت " مشترک مشخص است... از کجا؟ از آنجایی که مخابرات با کشیدن دو رشته سیم مسی تا در منزل یا محل کار و دادن بوق این کار برای...
Thursday, January 29, 2009

hijacking چيست؟
hijacking نوعي حمله ضد امنيتي در شبكه است به طوريكه حمله كننده ارتباط را در دست مي گيرد. درست مانند يك هواپيما ربا كه كنترل پرواز را بدست مي...
Wednesday, January 28, 2009

صفحه نمايش OLED
OLED مخفف كلمات Organic Light Emitting Diode به معناي ديود نوري از جنس مواد آلي (ارگانيكي) مي باشد. OLED نوعي صفحه نمايش يا مانيتور است كه از...
Wednesday, January 28, 2009

پیجر یا پیجو چیست و چگونه کار می کند؟
پیجر یک دستگاه گیرنده رادیویی کوچک می باشد که امکان دریافت پیام، توام با دسترسی مداوم یک طرفه را برای کابر فراهم می نماید.
این سیستم شبکه پیجر...
Sunday, January 25, 2009

مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش پنجم )
Network File System)NFS) و Network Information Service )NIS) ، دو سرويس مهم استفاده شده در شبکه های يونيکس می باشند. NFS ، سرويسی است که توسط...
Wednesday, January 21, 2009

مهمترين نقاط آسيب پذير ويندوز ( بخش پنجم )
برنامه Outlook ( بخشی از مجموعه نرم افزارهای آفيس )، يک مدير اطلاعات شخصی و سرويس گيرنده پست الکترونيکی ارائه شده توسط مايکروسافت است . برنامه...
Wednesday, January 21, 2009

مهمترين نقاط آسيب پذير ويندوز ( بخش چهارم )
MDAC ، شامل مجموعه ای از تکنولوژی های مرتبط با بانک اطلاعاتی است که در تعدادی از نسخه های اخير ويندوز، بکارگرفته شده است . مهاجمان با استفاده...
Wednesday, January 21, 2009

مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش چهارم )
از پروتکل SNMP بمنظور کنترل ، مانيتورينگ از راه دور و پيکربندی تمامی دستگاه های پيشرفته مبتنی بر TCP/IP در ابعاد گسترده ای استفاده می شود.با...
Wednesday, January 21, 2009
گروه بندی
برگزیده ها
Latest مقالات
دنیا، زبان خدا: چگونه امور مادی، سخن میگویند؟
راهنمای سفر زیارتی به مشهد از قم + برنامهریزی و ریز هزینهها
ستارهای در آسمان ادب؛ بزرگداشت استاد شهریار در روز شعر و ادب فارسی
آشنایى با مقام رفیع حضرت فاطمه معصومه علیها السلام
سریع ترین روش پایین آوردن تب کودک
از غذا تا ایمان، از لباس تا تقوا: همراهی دو جهان در قرآن»
خوشمزه ترین میوه جهان
پر استرس ترین مشاغل کدامند؟
چگونه در شرایط جنگی آرامش و خونسردی خود را حفظ کنیم؟
قدیمی ترین قوم ایران چه کسانی بودند؟
Most Visited In Week
اقدامات مهم و اورژانسی پس از چنگ زدن گربه
طریقه خواندن نماز شکسته و نیت آن
متن کامل سوره یس با خط درشت + صوت و ترجمه
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
پیش شماره شهر های استان گیلان
پیش شماره شهر های استان تهران
نحوه خواندن نماز والدین
نماز قضا را چگونه بخوانیم؟
اهل سنت چگونه نماز می خوانند؟
بهترین دعاها برای ختم به خیر شدن معامله کداماند؟