♥♫♀☺◄ گروه فناوری اطلاعات دانشگاه اشراق بجنورد

رایانامه گروه : eshragh.it@chmail.ir
Instagram SEO Reports for eshragh-it.blog.ir
♥♫♀☺◄ گروه فناوری اطلاعات دانشگاه اشراق بجنورد
صد سال ره مسجد و میخانه بگیری / عمرت به هدر رفته اگر دست نگیری

بشنو از پیر خرابات تو این پند / هر دست که دادی به همان دست بگیری . . .

پست رایانه ای گروه : eshragh.it@chmail.ir
نویسندگان
پیوندها
آخرین نظرات

.


.

اچ پی از کوله پشتی رونمایی کرده است که قادر است تا لپتاپ و گوشی وتبلت شما را شارژ کند در اخل این کوله پشتی از یک باطری ۲۲,۴۰۰mAh استفاده شده است و ادعا شده است که میتواند یک شارژ کامل را برای اغلب لپتاپ های اچ پی فراهم کند و حتی هر تبلت را بیش از سه بار شارژ کند و البته این امر در مورد گوشی های همراه به بیش از ده بار میرسد .

۰ نظر موافقین ۱ مخالفین ۰ ۱۸ مرداد ۹۵ ، ۱۹:۴۳
a.r rashvanlui

چگونه هکر شویم

آموزش قدم به قدم هک قانونمند + فیلم های آموزشی در کانل تلگرام ما


هکر (hacker) کیست؟

پرونده اصطلاحات(Jargon File) شامل تعاریفی‌از' هکر' است که عموما در ارتباط با تعریف تکنیکی‌آن همراه با وصف سرخوشی‌حل مشکلات و مرتفع کردن محدودیت هاست. اگر شما می‌خواهید بدانید چگونه هکر شوید تنها دو تعریف به دردتان می‌خورد.

یک اجتماع ، یک فرهنگ مشترک ، از برنامه نویسان خبره و جادوگران شبکه که پیشینه آن از میان دهه ها به مینی‌کامپیوترهای‌اشتراک زمانی (time-sharing) و اولین تجریه های ‌ARPAnet می‌رسد. اعضای این فرهنگ اصطلاح ' هکر'  را ساختند . هکرها اینترنت را ایجاد کردند. آنان سیستم عاملUnix را آنچنان که امروز هست ایجاد کردند. هکرها usenet را اجرا کردند. آنان باعث شدند شبکه جهانی (World wide web) کار کند. اگر شما دارای این فرهنگ هستید و دیگران می‌دانند که شما چه کسی‌هستید و هکر می‌نامندتان؛ پس شما هکر هستید!

نگرش هکر محدود به 'هکرنرم‌افزار' نمی‌شود ، مردمانی‌هستند که منش هکر را به سایر زمینه ها مانند الکترونیک یا موسیقی‌سرایت می‌دهند. در حقیقت شما می‌توانید این فرهنگ را در بالاترین سطوح هر علم و هنری بیابید. هکرهای نرم‌افزار این هم روحان را در هر جا می‌شناسند، آنان را 'هکر ' می‌نامند و برخی‌معتقدند که طبیعت هکر واقعا مستقل از زمینه ایست که او در آن کار می‌کند. اما در تمام این مقاله ما بطور خاص بر مهارت ها و منش های‌هکر نرم‌افزار، و فرهنگ های مشترکی که واژه ی 'هکر' را بوجود آورد تمرکز خواهیم کرد.

گروه دیگری‌از مردم هستند که متکبرانه خود را هکر می‌نامند اما نیستند! این مردمان (که بیشتر نرهای نابالغند) کسانی‌هستند که سیستمهای‌کامپیوتری و مخابراتی را 'تخریب' می‌کنند. هکرهای واقعی‌اینان را 'شکننده (Cracker) ' می‌نامند و هیچ کاری‌به آنان ندارند. هکرهای واقعی اعتقاد دارند که اینان تنبل، بی‌مسئولیت و نه چندان باهوشند و می‌دانند که توانایی نفوذ به سیستمهای امنیتی‌شما را هکر نمی‌کند. همانگونه که دزدان اتومبیل را هیچگاه نمی‌توان مکانیک نامید. متأسفانه بسیاری از روزنامه نگاران و نویسندگان ناآگاهانه وا‌ژه ی' هکر ' را برای‌توصیف شکننده ها (Crackers) بکار می‌برند و هکرها را تا سرحد مرگ عصبانی می‌کنند.

تفاوت اصلی این است: هکرها می‌سازند اما شکننده‌ها ویران میکنند.

اگر می‌خواهید هکر باشید (همواره ) مطالعه کنید. اما اگر می‌خواهید شکننده شوید گروه خبری‌alt.2600 را بخوانید و آماده باشید که ۵ تا ۱۰ سال را در زندان بگذرانید، پس از اینکه فهمیدید به اندازه‌ای که فکر می‌کردید زرنگ نیستید. این تمام چیزی است که درباره ی‌شکننده ها (Crackers) خواهم گفت.

۱۲ نظر موافقین ۱ مخالفین ۰ ۰۲ تیر ۹۵ ، ۱۰:۵۵
a.r rashvanlui


🚫 ترفند بلاک کردن افراد مزاحم در شبکه های اجتماعی

☘ بلاک کردن در تلگرام ( Telegram ) 👇

ابتدا وارد صفحه ی چت با فرد مورد نظر شوید سپس روی تصویر یا اسم فردی که می خواهید آن را بلاک کنید ، بزنید تا به پروفایل او وارد شوید . حالا در بالای صفحه ی پروفایل فرد مورد نظر ، باید روی قسمت سمت راست صفحه که سه نقطه ی افقی است بزنید و بعد از آن روی گزینه ی Block بزنید . در آخر فرد مورد نظر بلاک است .

برای آنبلاک کردن در تلگرام 👇

برای در آوردن فرد از بلاک ، باید به منوی سمت راست در تلگرام خود بروید و بعد از آن گزینه ی Prrivacy and Security را انتخاب کنید . سپس گزینه ی Block Users را انتخاب کنید و بعد از انجام اینکار ، لیست افرادی را که بلاک کرده اید نمایش داده می شوند . با نگه داشتن انگشت خود روی فردی که می خواهید آنبلاک کنید ، گزینه ی Unblock نمایش داده می شود و با انتخاب آن ، فرد آنبلاک می شود .

☘ بلاک کردن در بی تاک (Beetalk) 👇

اول باید آیدی فردی که می خواهید بلاک کنید را داشته باشید . سپش به پروفایل او بروید ، در ادامه باید بر روی گزینه ی Report زده و Harassment را انتخاب نمایید . حال ، شما باید پس از گذشت یک روز از انجام این کار ، آیدی فرد مورد نظر را به حدود 18 نفر از دوستان خود بدهید تا آنها هم این کار را انجام بدهند . حالا این فرد ، یک کاربر مسدود شده در بی تاک است .

☘ بلاک کردن در لاین 👇

در ابتدا باید به لیست دوستان خود در بخش Home در نرم افزار لاین خود شده و فرد مورد نظر را پیدا کنید و روی آن فرد ، صفحه ی لمسی را نگه داشته و در منوی باز شده پس از انجام این کار ، بر روی گزینه ی Block بزنید . حالا فرد مورد نظر بلاک است .

۱ نظر موافقین ۱ مخالفین ۰ ۱۸ خرداد ۹۵ ، ۱۱:۱۴
a.r rashvanlui
آموزش پیدا کردن رمز وای فای WIFI (شبکه ای که به آن متصلید)

همانطور که می دانید تمام مودم های وایرلس دارای تنظیمات امنیتی و امکان قرار دادن رمز عبور برای عدم دسترسی دیگران به مودم و استفاده از اینترنت ADSL می باشد . در بسیاری از مواقع ممکن است که شما رمز وای فای را بر روی لپ تاپ خودتان داشته باشید و بخواهید گوشی خود را به وای فای مربوطه متصل کنید اما رمز وای فای را فراموش کرده اید، در این حالت شما چه کار می کنید؟ 
در این مقاله روش پیدا کردن رمز وای فای را به شما آموزش می دهم
ابتدا بر روی صفحه ی نمایشگر 2 کلید (R+windows ) را با هم فشار دهید و دستور ncpa.cpl را وارد کنید

سپس بر روی نام اینترنت خود مانند شکل کلیک راست کنید و گزینه ی status را انتخاب کنید.

در صفحه ی اجرا شده بر روی گزینه ی wireless properties کلیک کنید.

سربرگ security را انتخاب کنید و گزینه ی show charactersرا فعال کنید.



.

۱ نظر موافقین ۱ مخالفین ۰ ۱۷ خرداد ۹۵ ، ۱۱:۴۶
a.r rashvanlui

هکر ها شل را جزو مهمترین قسمت کار خود می دانند.

ابتدا با تعریف شل آشنا شویم بهتر میتوانیم به ادامه مطلب بپردازیم.

شل چیست؟ شل یک برنامه هست که با زبان برنامه نویسی نوشته می شود که مهمترین آن php,ASP می باشد که با این زبان ها ارسال میگردد.معروفترین شل ها R57,c99,c100 هست که بین هکر ها استفاده خواهد شد.حال شاید از خودتون این سئوال را بپرسید که این شل چه کاری انجام می دهد؟ جواب اینجاست که شل همه کار می کند،یعنی هکر ابتدا با شل کار میکند.سئوال بعدی که شاید در ذهنتان نقش ببندد این است که هکر سایت را ابتدا توسط درس قبلی که گفتیم هک کرد حال شل چه کاری انجام می دهد؟جواب این است که شل ها بعد از هک سایت به درد می خورد.

هکر برای این که به کل سرور دسترسی داشته باشد باید از شل کمک بگیرد پس شل برای هکر ها خیلی ضروری می باشد.حال هکر بعد از ورود به سایت (نفوذ به سایت) شل را در محیطی از سایت آپلود میکند.پس نکته اینجاست که هکر ها روی شل حساب باز میکنند و بهتر است که امنیت سایت خود را با بستن باگ ها بالا ببریم.

اما در مورد باگ RFI بهتر است کمی صحبت کنیم.

باگ RFIیکی از ساده ترین و درعین حال خطرناک ترین باگ دنیاست!!!پس به سادگی این باگ دقت نکنید زیرا واقعا خطرناک می باشد.اما این باگ وقتی به وجود می آید که برنامه نویسی که سایت را راه اندازی کرده اشتباه کند یعنی باگ زمانی به وجود آید که برنامه نویس اشتباه کند.(به همین سادگی)

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۱۹:۱۱
a.r rashvanlui

راههای امن کردن شبکه اینترنت بی سیم :

استفاده از اینترنتی کابلی دارای امنیت بیشتری نسبت به اینترنت بدون سیم می باشد به طوری که هک کردن اینترنت کابلی غیر ممکن ولی هک کردن اینترنت بدون سیم در صورت رعایت نکردن یکسری از نکات مثل آب خوردن برای بعضی از افراد می باشد . در ادامه مواردی توضیح داده می شود که با رعایت کردن آنها می توانید از بروز مشکل در اینترنت وای فای منزل یا محل کارتان جلوگیری کنید . 
1. همیشه در اولین اقدام سعی کنید رمز عبور پیش فرض را تغییر بدهید . رمز عبور پیش فرض در شبکه های وای فای همانند همان عوض کردن قفل خانه بعد از خرید یا اجاره کردن یک منزل جدید می باشد و شباهت این دو با هم در این است که هر دو کلید را قبلا یکسری از افراد در اختیار داشته اند و بعدا می توانند از آن به نفع خود استفاده کنند. 
2. به هیچ وجه رمزهای عبورتان را شماره همراه موبایل ، تاریخ تولد ، admin ، شماره شناسنامه و چیزهایی که حدث زدن آنها زیاد کار مشکلی نیست و کمتر از 8 کارکتر می باشد را بکار نبرید . مگر اینکه از تمام آنها به صورت درهم استفاده کنید مثلا 26SA411@SobH==
3.هر شبکه بی‌سیم دارای یک شناسه یا SSID است که معمولا این نام، نام سازنده روتر به همراه شماره مدل روتر است. اگر هکرها از شرکت اینترنتی شما و شمال مدل روتر آن آشنا باشند، شاید کار برای آن‌ها راحت‌تر باشد. پس بهتر است که این نام را نیز تغییر دهید تا کار را برای هکرها، دشوارتر کنید.
4. اگر شبکه بی سیم شما زیاد هک می شود پیشنهاد میکنم یکی از برنامه هایی که برای انجام اینکار استفاده می شود را دانلود کرده و خودتان نیز این مورد را بررسی کنید (شبکه اینترنت وای فای خودتان را هک کنید ). اینطوری راحت تر می توانید با مهندسی معکوس زودتر به نتیجه برسید و متوجه شوید که مشکل از کجا می باشد . 
5. حتما از یک فایروال قوی در سیستم عاملتان استفاده کنید تا در مقابل ورود هکرها یک روش برای افزایش امنیت داشته باشید . در بیشتر مواقع نصب یک نرم افزار همانند WiFi Guardian می تواند به عنوان یک مکمل در کنار آنتی ویروس تا حد زیادی امنیت شبکه بی سیم شما را افزایش بدهد .
6. سعی کنید هرچند روز یکبار مقدار استفاده کاربران از اینترنت را به صورت دستی بررسی کنید . البته این موضوع بیشتر در اداره جات و شرکت ها تاثیر دارد و کاربران می توانند از برنامه هاییی که حجم ترافیک مصرفی را نشان میدهد استفاده کنند.

۱ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۱۹:۱۰
a.r rashvanlui

پیدا کردن رمز عبور وایرلس از طریق دستورات CMD

1. برای شروع بهتر است از کلیدهای ترکیبی پنجره + R یا تایپ مستقیم دستور CMDدر کادر منوی استارت کمک بگیرید تا صفحه Command Prompet همانند تصویر زیر نمایش داده شود . وقتی کلیدهای ترکیبی پنجره + R را از طریق کیبورد میفشارید پنجره Run باز می شود که باید دستور CMD را تایپ و بر روی کلید اینتر کلیک کنید .

قبل از استفاده از این روش به این نکته اشاره کنم که اگر مودم شما وایرلس بوده ولی در کامپیوتر از اینترنت کابلی استفاده می کنید این دستور در سیستم شما جواب نمیدهد و فقط مخصوص افرادی است که از شبکه بی سیم استفاده می کنند .
بعد از باز شدن CMD دستور زیر را تایپ کرده و بر روی کلید اینتر کلیک کنید .

به جای mywifi باید نام شبکه وایرلس را وارد کنید . همانطور که در تصویر زیر مشاهده می کنید نام وایرلس همچنین با رمز عبور نمایش داده شده است

۱ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۱۹:۰۳
a.r rashvanlui

مخفی کردن IP در برابر هکرها :

در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده میکنند. با استفاده از این ترفند میتوانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان رو از دسترس دیگران مخفی نگه دارید. 

برای این کار:
1- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.
2- در محیط جدید ، از منوی File به قسمت Add/Remove Snap-in بروید.
3- در پنجره باز شده بر روی دکمه Add کلیک کنید.
4- در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.
5- سپس Finish را زده و خارج شوید.
6- در پنجره قبلی بر روی Ok کلیک کنید.
7- حال در همان محیط اولیه هستید. در حال حاضر آیکون کناری عبارت IP Security Policy Management زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.
8- در پایان از منوی File به Exit رفته و با انتخاب Yes این عملیات را ذخیره کنید

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ خرداد ۹۵ ، ۱۸:۵۶
a.r rashvanlui

🎯 المپیاد شبکه چیست؟

المپیاد شبکه های کامپیوتری یک مسابقه علمی و عملی می باشد که قرار است برای اولین بار در سطح استان توسط مرکز آموزش علمی-کاربردی جهاد دانشگاهی، دانشگاه جامع علمی-کاربردی و همچنین با همکاری اساتید، دانشجویان و انجمن علمی فناوری اطلاعات برگزار گردد.

این رویداد دو مرحله دارد:
1⃣ مرحله تئوری: که رقابت بین تمامی شرکت کنندگان می باشد و از بین آنها 20 نفر به مرحله دوم راه پیدا می کنند.

2⃣ مرحله عملی: در این مرحله افراد منتخب مرحله تئوری، با چالش جدیدی روبرو می شوند و با استفاده از نرم افزار های شبیه ساز به رقابت خود ادامه می دهند.



با توافق مسئولین اجرائی المپیاد تصویب گردید که به نفرات اول تا سوم، بلیط رایگان شرکت در مرحله کشوری المپیاد شبکه های کامپیوتری اعطا گردد.

🏆 به نفرات اول تا سوم، علاوه بر جوایز و لوح تقدیر، «تندیس المپیاد» نیز تعلق خواهد گرفت 🏆

.

💰 جوایز رویداد 💰

جایزه نفر اول 5 میلیون ریال
جایزه نفر دوم 3 میلیون ریال
جایزه نفر سوم 2 میلیون ریال

.

🗓 تاریخ برگزاری مرحله اول (تئوری)
سه شنبه (95/3/11)

⏱ ساعت برگزاری 15:30
ساعت حضور در محل 15:00


🏁 آدرس محل برگزاری رویداد 🏁

بجنورد، کیلومتر 5 جاده اسفراین، دو راهی ارکان، روبروی پمپ گاز، جهاد دانشگاهی استان خراسان شمالی

شماره تماس : 05832285725 (ساعت اداری شنبه تا چهارشنبه) و آقای مقدم 09155848892




۰ نظر موافقین ۱ مخالفین ۰ ۱۱ خرداد ۹۵ ، ۲۳:۰۶
a.r rashvanlui

⭕️ بجنورد 16 بار لرزید
.
.
👈 پس از وقوع زمین لرزه 4.8 ریشتری که ساعت 22 و 22 دقیقه شب گذشته  94/03/04 در بجنورد به وقوع پیوست این شهرستان شاهد وقوع 15 پس لرزه بوده است.


۰ نظر موافقین ۱ مخالفین ۰ ۰۵ خرداد ۹۵ ، ۰۹:۳۱
a.r rashvanlui

با سلام و احترام خدمت شما بازدیدکنندگان

به اطلاع شما عزیزان می رسانیم با توجه به اینکه شبکه شاپرک اقدام به تهیه پروتکل امنیتی لایه باز کرده است و این شرکت نیز هم اکنون از نسخه 39 و نسخه های پایین تر مرورگرهای گوگل کروم و موزیلا فایرفاکس پشتیبانی نمی کند، بنابراین الزامی است که برای پرداخت وجه مرورگر شما به روز شده باشد و از آخرین نسخه مرورگرتان استفاده کنید.

عدم آپدیت (به روز بودن) مرورگر باعث می شود، به جای صفحه درگاه بانک، خطای عدم تایید خرید را مشاهده نمایید.

راه حل : با آپدیت نمودن مرورگرتان، می توانید از بروز تراکنش های ناموفق پیشگیری کنید و خریدتان بدون مشکل انجام می شود.

۰ نظر موافقین ۱ مخالفین ۰ ۲۰ ارديبهشت ۹۵ ، ۲۲:۲۸
a.r rashvanlui


مشکل تلگرام جهانی است و با دیلیت اکانت کردن و لفت دادن از گروه ها حل نمیشه.

تلگرامهای خودتون رو دستکاری نکنید


به گیرنده های خود دست نزنید مشکل از فرستندست  خندهچشمکخنده




⭕️ فیلترینگ تلگرام صحت ندارد/ مشکل جهانی است!

🔺پیام رسان تلگرام از صبح امروز با مشکلات بسیاری در زمینه اتصال به سرورها مواجه شده است.

🔺چند ساعتی است کاربران تلگرام با قطعی های موقت در این پیام رسان مواجه شده اند این مساله باعث شد تا بسیاری گمان کنند که تلگرام در ایران از دسترس خارج شده است.

🔺گفتنی است اختلال چند ساعته تلگرام در سایر کشور ها نیز مشاهده شده و این موضوع مختص ایران نیست.

🔹حساب کاربری تلگرام در توییتر اعلام کرد این سرویس در اروپا، خاورمیانه و شمال آفریقا از دسترس خارج شده است. تلگرام گفته است که این مشکل در دست بررسی است.


۰ نظر موافقین ۱ مخالفین ۰ ۲۶ فروردين ۹۵ ، ۱۵:۴۳
a.r rashvanlui
۰ نظر موافقین ۱ مخالفین ۰ ۲۶ آبان ۹۴ ، ۰۱:۰۹
a.r rashvanlui

.


با سلام خدمت دوستان عزیز.
انجمن علمی گروه کامپیوتر و آی تی دانشگاه اشراق در نظر دارد سومین نشریه خودش رو به چاپ برسونه. لذا از همه علاقمندان دعوت به همکاری میشه... 

.

۰ نظر موافقین ۱ مخالفین ۰ ۲۵ آبان ۹۴ ، ۰۱:۴۷
a.r rashvanlui

.

دریافت
عنوان: پروژه کلاسی
حجم: 838 کیلوبایت
توضیحات: دوستان عزیز کپی برداری ممنوع

۳ نظر موافقین ۱ مخالفین ۰ ۰۳ خرداد ۹۴ ، ۲۳:۳۱
a.r rashvanlui

.

چگونه از شبکه وایرلس حفاظت کنیم؟

شبکه های بی سیم یا وایرلس به دلیل نوع انتقال اطلاعات، یک محدوده ی مکانی را پوشش می دهند و هر دستگاهی درون این محدوده باشد می تواند از شبکه استفاده کند. همین عامل باعث شده تا امنیت شبکه های بی سیم در راه اندازی یک شبکه اولویت داشته باشد و فقط گیرندگانی که دارای صلاحیت هستند بتوانند از این شبکه استفاده کنند. برای حفاظت از شبکه وایرلس راه های مختلفی پیشنهاد می شود و اگر بر اساس این راهنمایی ها عمل کنید خواهید توانست این ارتباط را مانند یک شبکه کابلی با ارتباط مستقیم فراهم کنید. در این مطلب به ۶ روش برای حفاظت قدرتمند از شبکه های بی سیم اشاره می کنیم توجه داشته باشید که برخی از این موارد شامل تنظیمات فنی می شوند و اگر از نحوه کار آنها اطلاع نداشته باشید ممکن است در آینده با مشکل روبرو شوید:

۲ نظر موافقین ۱ مخالفین ۰ ۲۳ ارديبهشت ۹۴ ، ۱۰:۳۳
a.r rashvanlui

.

راه اندازی یک شبکه از نوع AD Hocclose

تا به حال به این موضوع فکر کرده اید که در یک شبکه وایرلس چطور می توان اینترنت، فایل ها و پرینتر خود را بین چند رایانه یا لپ تاپ به اشتراک بگذارید؟ در اینجا به شما آموزش خواهیم داد که حتی اگر Access Point نداشتید، چطور این کار را انجام دهید:

۰ نظر موافقین ۱ مخالفین ۰ ۲۳ ارديبهشت ۹۴ ، ۱۰:۲۷
a.r rashvanlui

.

محاسبه فاصله تحت پوشش وایرلس

برای محاسبه فاصله تحت پوشش امواج فرمولهای بسیار ساده ای وجود دارند که باعث میشن یک دید کلی نسبت به این موضوع داشته باشیم. اما از اونجایی که اینها فقط تئوری هستن و به صورت ایده ال محاسبه میشن همیشه باید تجربیات رو هم با اونها بیامیزیم تا بتونیم پیش بینی نسبتا درستی انجام بدیم.

برای محاسبه وجود سیگنال موثر در فاصله مورد نظر در ابتدا باید EIRP (Effective Isotropic Radiated Power) رو محاسبه کنیم.

برای محاسبه EIRP نیاز به کمی اطلاعات در باره تجهیزات مورد استفاده داریم.

۱) Transmitter output power

این عدد مربوط به قدرت خروجی دستگاه فرستنده است.واحد مورد استفاده برای اندازه گیری این کمیت dBm میباشد.

dBm به دسی بل میلی وات اشاره میکند. برای تبدیل توان خروجی از mW به dBm بر میگردیم به دوران شیرین مدرسه :

برای انجام این تبدیل باید توان خروجی (P) را به میلی وات محاسبه کرده و در فرمول زیر قرار دهیم تا عدد مورد نظر به dBm به دست آید:

۰ نظر موافقین ۱ مخالفین ۰ ۲۳ ارديبهشت ۹۴ ، ۱۰:۱۷
a.r rashvanlui
  • پورت . سرویس های سیستم با گوش دادن به پورت ها قادر به تشخیص ترافیک  ورودی شبکه می باشند .

جدول زیر متداولترین پورت های شبکه در محصولات اصلی ویندوز را نشان می دهد :

Port

Protocol

Application protocol

System Service Name

n/a

GRE

GRE (IP protocol 47)

Routing and Remote Access

n/a

ESP

IPSec ESP (IP protocol 50)

Routing and Remote Access

n/a

AH

IPSec AH (IP protocol 51)

Routing and Remote Access

7

TCP

Echo

Simple TCP/IP Services

7

UDP

Echo

Simple TCP/IP Services

9

TCP

Discard

Simple TCP/IP Services

9

UDP

Discard

Simple TCP/IP Services

13

TCP

Daytime

Simple TCP/IP Services

13

UDP

Daytime

Simple TCP/IP Services

17

TCP

Quotd

Simple TCP/IP Services

17

UDP

Quotd

Simple TCP/IP Services

19

TCP

Chargen

Simple TCP/IP Services

19

۰ نظر موافقین ۱ مخالفین ۰ ۱۸ ارديبهشت ۹۴ ، ۰۹:۵۵
a.r rashvanlui

.

IP شماره‌ ایست که به هر کامپیوتر متصل به اینترنت داده می‌شود تا بتوان به‌کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایت‌ها) و نیز کامپیوتر‌های کلاینتی که معمولا به روشی غیر از شماره‌گیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل می‌شوید، عددی جدید به شما نسبت داده می‌شود.
 این عدد یک عدد ۳۲ بیتی (۴ بایتی) است و برای راحتی به‌صورت زیر نوشته می‌شود:

۰ نظر موافقین ۱ مخالفین ۰ ۱۸ ارديبهشت ۹۴ ، ۰۹:۵۰
a.r rashvanlui

.

نود

************************ جدید ترین  آپدیت آفلاین نود 32 *****************************

.

Download Eset Smart Security Offline Update

Download Eset Anti virus Offline Update

.

***************************************************************************

.

Eset Smart Security & NOD 32 یوزر و پسورد 

تاریخ  1394/04/28 برابر با 2015/06/18
Eset NOD32 ESS serial keys version 8, from 17 june 2015, health for your pc and relax for your reckless mind ...pc and mobile phones 

both ess smart security and eav 8 keys 

۰ نظر موافقین ۱ مخالفین ۰ ۱۳ ارديبهشت ۹۴ ، ۰۹:۰۳
a.r rashvanlui

WiFi روش بیسیم برای ایجاد و اداره شبکه است که به آن شبکه سازی ۸۰۲.۱۱ و شبکه سازی بیسیم نیز گفته می شود . بزرگترین نقطه قوت WiFi ، سادگی آسان است . شما می توانید کامپیوترهای منزل یا محل کار خود را بدون نیاز به سیم به یکدیگر متصل کنید. اگر در دفتر کار خود یک شبکه داشته باشید ، روش های بسیار زیادی برای اتصال کامپیوترهای شبکه شما به هم وجود دارد. در این مقاله ما در مورد دو جنبه متفاوت WiFi بحث خواهیم کرد .
اول ما در رابطه با تکنولوژی پایه که امکان شبکه سازی WiFi را فراهم می کند بحث می کنیم . سپس در مورد سخت افزار مورد نیاز برای ساخت شبکه WiFi توضیحاتی را ارائه می کنیم و سپس در مسیر درک مسائل مرتبط با تنظیم و دسترسی به یک WiFi hotspot در منزل به شما کمک می کنیم .

۹ نظر موافقین ۱ مخالفین ۰ ۲۹ فروردين ۹۴ ، ۱۰:۰۹
a.r rashvanlui

چطور یک هکر ماهر شویم؟


خیلی از کسانی که قصد ورود به حرفه امنیت داده ها را دارند این طرز تفکر را دارند که برای هکر شدن و یادگیری هنرهای سیاه هک یادگیری یک نرم افزار یا ابزار کافیست و یا فقط در یک یا دو ماه می توانند یک هکر ماهر باشند. من امروز در این مقاله به تمام شبه های شما پایان میدم و مسیر روشنی را برای شما رسم میکنم تا بتوانید در یادگیری امنیت اطلاعات به نتیجه روشنی برسید.

سوالی که هر هکری در شروع تخصص جدیداش از خود میپرسد:
برای هکر شدن به چه چیزی نیاز دارم و چطور هنر نفوز و هک را یاد بگیرم؟
با چه تکنیک هایی سریع تر هکر شوم(هک را اصولی و حرفه ای یاد بگیرم)؟

پس اول به این سوال پاسخ میدم:

برای هکر شدن به چه چیزی نیاز دارم و چطور هنر نفوز و هک را یاد بگیرم؟



آموزش قدم به قدم هک قانونمند + فیلم های آموزشی در کانل تلگرام ما


۱۵۹ نظر موافقین ۱ مخالفین ۰ ۲۹ فروردين ۹۴ ، ۱۰:۰۲
a.r rashvanlui

.

لینوکس بک ترک

این مقاله سرفاً برای آموزش تست نفوذ و برای آشنایی بیشتر متخصصان امنیت با مبحث نفوذ به شبکه های بیسیم تهیه شده. استفاده از این مقاله برای هک کردن شبکه های بیسیم که متعلق به شما نیست، غیر اخلاقی و قابل پیگیری قانونی است.

در مقاله آموزشی گذشته تست نفوذ شبکه های بیسیم مبتنی بر WEP و کرک پسورد آن را آموزش دادم. اما الگوریتم های WPA و WPA2 دارای امنیت بیشتری نسبت WEP هستند چون امنیت آن علاوه بر الگریتم قوی آن بستگی به پیچیدگی رمز شبکه و نوع حمله(پردازش قدرتی یا حمله دیکشنری) دارد.

در این مقاله به صورت قدم به قدم هک شبکه های رمزنگاری WPA و WPA2 که با رمز از پیش مشترک(Pre-Shared Keys) را توسط بک ترک آموزش میدهم(کلید از پیش مشترک کلیدیست که از پیش توسط یک کانال امن بین دو طرف به اشتراک گذاشته می شود.). در این حمله از روش دیکشنری استفاده میکنیم.

مراحلی که در این هک طی میکنیم:

۱ . رابط شبکه بیسیم خود را در حالت مانیتور قرار می دهیم. در این مرحله باید بتوانید اکسس پوینت مورد نظر خود را مشاهده کنید.

۲ . با استفاده از airodump-ng اطلاعات هندشیک تایید هویت اکسس پوینت را ثبت میکنیم.

۳ . از aireplay-ng برای خارج کردن کاربر از شبکه استفاده می کنیم تا بتوانیم با اکسس پوینت ارتباط برقرار کنیم.

۴ . از aircrack-ng برای کرک کردن کلید از پیش مشترک به وسیله فایل دیکشنری استفاده می کنیم.

آموزش قدم به قدم:

۱ نظر موافقین ۱ مخالفین ۰ ۲۹ فروردين ۹۴ ، ۰۹:۵۵
a.r rashvanlui

.

این آموزش صرفاً برای ارتقاء سطح دانش متخصصین امنیت کشور منتشر شده. استفاده عملی از آن بر روی شبکه هایی که متعلق به شما نیستند خلاف قوانین و قابل پیگیری قانونی است.

WEP یکی از الگریتم های رمزنگاری شبکه های بیسیم(۸۰۲٫۱۱) است که به طور گسترده در شبکه های بیسیم و مخصوصاً روتر های شبکه های سازمانی و مودم های بیسیم  استفاده میشود. شکستن الگریتم WEP به علت ضعف های زیادی آن بسیار ساده است.

فراموش نکنید، دانش قدرت است والی قدرت به شما این حق را نمیدهد که از قانون سر باز زده یا وارد حریم شخصی دیگران شده و از آن سوء استفاده کنید.

برای شروع  شما نیاز به یک کارت شبکه بیسیم و سیستم عامل لینوکس بکترک(BackTrack) دارید. و برای وارد کردن دستورات از ترمینال بک ترک(خط فرمان لینوکس) استفاده میکنیم. برای باز کردن ترمینال برنامه آن را از نوار وظیفه بک ترک اجرا کنید.

در صورتی که کارت شبکه  شما  توسط  بک ترک شناسایی شده و آماده است کار را با دستور زیر شروع میکنیم.

airmon-ng

۰ نظر موافقین ۱ مخالفین ۰ ۲۹ فروردين ۹۴ ، ۰۹:۵۱
a.r rashvanlui

.

گروهی که خود را ایرانی معرفی کرده می‌گوید، وب‌سایت وزارت نفت عربستان سعودی را هک کرده‌اند.
طبق تصویری که بر روی صفحه اینترنتی وزارت نفت سعودی منتشر شده است، این گروه هکری مدعی شده است که ما به فرماندهی قاسم سلیمانی به زودی آل‌سعود را محو خواهیم کرد!
حملات سایبری علیه وزارتخانه‌ها و مراکز رسمی و شرکت‌های سعودی تشدید شده است.
۰ نظر موافقین ۱ مخالفین ۰ ۲۲ فروردين ۹۴ ، ۲۱:۴۸
a.r rashvanlui



از منوی Start گزینه Run را انتخاب کنید Regedit را تایپ کنید تا داخل محیط ویرایش یجستری شوید حالا به این کلیک در ریجستری بروید :

HKEY_CURRENT_USER\Software\Yahoo\Pager

و روی Save Password دو بار کلید کنید و عدد 100 را در آن تایپ کنید و OK بزنید حالا یاهو مسنجر را نگاه کنید آخرین ID و Password ID می بینید می توانید باآن LOGINبشوید .

حال باید یک برنامه که از قبل آمده کرده باشید که پسورد روی ویندوز را بخواند که باآن بتوانید پسورد درون یاهو مسنجر را بخوانید.

این کار شما می توانید در کافی نت انجام بدهید چون پسورد شخص قبلی کسی که قبل از شما کار می کرده اگر هم پسورد هم Save نکرده باشه می توانید دربیارید .

توجه : شما می خواهید این کارو در کافی نت انجام بدهید اما می بینید هر چیRegedi را در Run تایپ می کنید ویندوز Error به شما می دهد این به آن معنا است که رجستری ویندوز پسورد داره پس شما بیاید به جای Regedit این را regedt32 تایپ کنید ...

۰ نظر موافقین ۰ مخالفین ۰ ۱۲ فروردين ۹۴ ، ۲۱:۵۴
a.r rashvanlui

.

امنیت در فضای مجازی همواره از اهمیت بسیاری برخوردار بوده است. همه ما تلاش می‌کنیم با رعایت دستورالعمل‌هایی خاص از حریم شخصی خود محافظت نماییم و اجازه ندهیم تا اطلاعاتمان به دست افرادی سود جو بیفتد. در این میان بانک‌ها، به عنوان نهادهایی که با موضوعی حساس همچون تراکنش‌های مالی سر و کار دارند، باید موضوع امنیت را بسیار جدی گرفته و تمام تلاش خود را جهت محافظت از اطلاعات کاربران، به کار بندند.
در چند روز اخیر اینترنت فارسی پر شده از توییت‌هایی در مورد بانک ملت و یک اشکال امنیتی که در سیستم این مجموعه کشف شده است. در همین رابطه، جادی میرمیرانی، مشاور امنیت و IT، توضیحاتی را در مورد این باگ و دلایل بروز آن به رشته تحریر درآورده و همراه با راه حل‌های خود، ضعف امنیتی بانک ملت را مورد بررسی قرار داده است. در فرآیندهای اینترنت بانک ملت، لینکی تولید می‌شود که در انتهای آن چنین عبارتی وجود دارد: SaleOrderId=1333683. این لینک حاوی اطلاعات مربوط به تراکنش مالی است و مواردی همچون مبلغ انتقال یافته و نام کاربر را به نمایش در می‌آرود.
۰ نظر موافقین ۰ مخالفین ۰ ۱۰ فروردين ۹۴ ، ۱۴:۳۴
a.r rashvanlui

۰ نظر موافقین ۱ مخالفین ۰ ۰۱ فروردين ۹۴ ، ۱۴:۱۵
k. padidaran

هفت سین فناوری اطلاعات



دانشجویان دانشگاه اشراق در جشنواره هفت سین با ارائه طرحی زیبا مقام دوم جشنواره را به خود اختصاص دادند.

این گروه با خلاقیت وخود طرحی زیبا از مانیتوری که نقش یک آکواریم در سفره هفت سین را داشت نظر داوران و بازدید کنندگان را جلب کردند.همچنین با طراحی کیبورد با ابعاد 2 متر نظر داوران و بازدیدکنندگان را به خود جلب نمودن.

این گروه از هفت نفر که دانشجوی اشراق بودند تشکیل شده بود و طرح خود را به مدت 3 روز آماده و در معرض نمایش قرار دادند.

۱ نظر موافقین ۱ مخالفین ۰ ۱۹ اسفند ۹۳ ، ۲۰:۲۰
k. padidaran

با سلام خدمت دوستان عزیز

اینم نمایی از جشنواره هفت سین سال قبل دانشگاه اشراق بجنورد

و به زودی شاهد تصاویر جشنواره هفت سین امسال هم خواهیم بود ...

برای تماشای تمامی تصاویر به ادامه مطلب سر بزنید ..

/

/

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ اسفند ۹۳ ، ۱۹:۵۱
a.r rashvanlui

 

رشوانلوئی - هفت سین سفره­ای است که ایرانی­ها با آغاز بهار می­چینند و در پایان روز سیزدهم از بهار آن را جمع می­کند. علت نامگذاری این سفره از آن رو است که در این سفره هفت چیز که با حرف فارسی «سین» شروع می­شود و دارای ریشه­ای در اعتقادات و باورهای ایرانیان دارد، قرار می­گیرد.
انتخاب هفت مورد این سفره بر اساس ویژگی­های زیر صورت می­گیرد:
فارسی باشد.
با حرف "س" آغاز شود.
ریشه گیاهی داشته باشد.
خوردنی باشد.
نام آنها، اسم مرکب نباشد.
تنها هفت چیز است که در میان واژه­های فارسی دارای این ویژگی­ها هستند. در ادامه به اختصار به بیان آنها و مفهوم آنها می­پردازیم:

سنجد: نماد عشق است.
سیب: نماد باروری و تندرستی است.
سبزه: نماد زندگی دوباره است.

۱ نظر موافقین ۱ مخالفین ۰ ۱۳ اسفند ۹۳ ، ۲۱:۰۸
a.r rashvanlui

martaindepasquale10

انصافا که فتوشاپ انقلابی در صنعت عکاسی به پاکرده است.” مارتین دِ پاسکال” عکاس هنرمند ۲۵ ساله آرژانتینی ، یکی از طراحان با ذوق تصاویر فتوشاپی است که بینندگان آثارش را تحت تاثیر قرار می دهد.این هنرمند آرژانتینی با تصاویر چهره خود مجموعه ای از شاهکارهای فتوشاپی را خلق کرده که در ادامه با هم به تماشای آنها خواهیم نشست.

زمانی که پاسکال به دنیا آمد تنها یک سال از عمر ابداع نرم افزار “فتوشاپ” می گذشت،اما این هنر مند آرژانتینی با ابتکارات و نبوغ خود در به کارگیری نرم افزار فتوشاپ برای خلق آثاری متفاوت ، مجموعه های تصویری خلق کرده که مختص خود اوست و پیشتر کمتر هنرمند و عکاسی از این ابداعات در خلق آثار هنری بهره برده است.


    

۱ نظر موافقین ۱ مخالفین ۰ ۰۷ اسفند ۹۳ ، ۱۷:۴۰
Sepehr mohammadzadeh

لیست صد نفره مسافران آینده سیاره مریخ اعلام شد که نام سه جوان ایرانی از جمله سعید قندهاری فرزند شهید دکتر شیخ قربانعلی قندهاری نماینده اسبق مردم گرگان و آق قلا در مجلس شورای اسلامی بین این اسامی دیده می‌شود.

به گزارش گرگان خبر به نقل از مهر؛ «مارس وان» با هدف ارسال نخستین انسان به سیاره مریخ طراحی شده است؛ اما این سفر تفاوت بزرگی با دیگر سفرها دارد و آن بی‌بازگشت بودن آن است! با این حال این پروژه در ابتدا حدود ۲۰۲‌هزار داوطلب داشته است که ۷۳ نفر آن‌ها ایرانی بوده‌اند. اکنون در آخرین مراحل ارزیابی این داوطلبان اسامی سه ایرانی به چشم می‌خورد. این سه نفر صادق مدرسی، الهه نوری و سعید قندهاری هستند که شانس خود را برای قرار گرفتن در بین فضانوردان مریخ امتحان می‌کنند.

۰ نظر موافقین ۱ مخالفین ۰ ۰۳ اسفند ۹۳ ، ۰۰:۰۱
k. padidaran

 1. گوشی عجیب و غریب Snake

 

عکس های عجیب و غریب,عکس عجیب غریب,گوشی های عجیب و غریب

داشتن تلفنی که به دور مچ دست یا بازو پیچیده می‌شود، مفید خواهد بود، به‌ویژه برای کسانی که اغلب وسایل خود را گم می‌کنند. گوشی Snake Phone توسط Product Visionaires طراحی شده است.


2. تلفن همراه Kinetic کیوسرا

عکس های عجیب و غریب,تصاویر عجیب و غریب,عکس های عجیب و غریب از تلفن همراه


این تلفن مفهومی عجیب و غریب که نیروی مورد نیاز خود را با استفاده از مولدهای پیزوالکتریک از جنبش تامین می‌کند، می‌تواند مانند یک کیف تا و بسته شود و هنگامی که باز می‌شود به دستگاهی با نمایشگر OLED صفحه عریض تبدیل می‌شود.

۰ نظر موافقین ۱ مخالفین ۰ ۰۱ اسفند ۹۳ ، ۱۵:۲۰
Sepehr mohammadzadeh

تجارت الکترونیک چیست ؟

این فناوری تعاریف و انواع مختلفی دارد که به شرح هر کدام می پردازیم:

1- تمام ابعاد و فرآیند بازار را که بتوان با اینترنت و تکنولوژی web انجام داد، تجارت الکترونیکی می گویند1.

2- بطور کلی واژه تجارت الکترونیک اشاره به معاملات الکترونیکی می نماید که از طریق شبکه های ارتباطی انجام می پذیرد. ابتدا، خریدار یا مصرف کننده به جستجوی یک مغازه مجازی از طریق اینترنت می پردازد و کالای را از طریق web یا پست الکترونیکی سفارش می دهد. نهایتاً کالا را تحویل می گیرد2.

3- تجارت الکترونیکی یعنی انجام مبادلات تجاری در قالب الکترونیکی3

4- کاربرد تکنولوژی اطلاعات در تجارت4

5- تجارت الکترونیکی، مبادله ی الکترونیکی داده هاست. بطور خلاصه می توان گفت که مبادله الکترونیکی داده عبارت از تولید، پردازش، کاربرد و تبادل اطلاعات و اسناد به شیوه های الکترونیکی و خودکار بین سیستم های کامپیوتری و براساس زبان مشترک و استانداردهای مشخص و با کمترین دخالت عامل انسانی. البته تجارت الکترونیک حیطه ای به مرابت گسترده تر از مبادله الکترونیکی داده داردو آن یک تحول و انقلاب در عرصه ارتباطات است. تجارت الکترونیکی در ساده ترین تعریف عبارت از یافتن منابع، انجام ارزیابی، مذاکره کردن، سفارش، تحویل، پرداخت و ارائه خدمات پشتیبانی است که بصورت الکترونیکی انجام می شود. لذا تجارت الکترونیک روشی است براساس آن اطلاعات، محصولات و خدمات از طریق شبکه های ارتباطات کامپیوتری خرید و فروش می شوند5.

۰ نظر موافقین ۱ مخالفین ۰ ۲۹ بهمن ۹۳ ، ۱۱:۳۰
k. padidaran

 

درمورد بلاک شدن وب سایت ها :

 آموزش رفع مشکل سایت های بلاک شده توسط نود 32

حتما دیدید که بعضی سایت ها و وبلاگ هایی که آپدیت و یا یوزر و پسورد nod32 رو ارائه میدن بعد از مدتی بلاک(block) میشن و آنتی ویروس اجازه ی ورود به اون سایت ها را نمیده و پیامی رو برای شما به نمایش میذاره که سعی داره نشون بده که این سایت برای کامپیوتر شما خطرناک و آلوده به ویروسه  که بعضی از این سایت ها به هیچ عنوان ویروسی نیستن و به دلایلی آنتی ویروس نود 32 آنها را بلاک میکند و در مورد وبلاگ ها و سایت هایی که از قبل میشناسید اصلا واقعیت ندارد.

شما می‌توانید مراحل ذکر شده در این مطلب آموزشی نود32 را انجام دهید تا سایت مورد نظر خود را از حالت مسدود بودن خارج سازید.

۳ نظر موافقین ۱ مخالفین ۰ ۲۵ بهمن ۹۳ ، ۰۱:۱۳
Sepehr mohammadzadeh

سیستم نوبت دهی و درمان تنها کلینیک فوق تخصصی خراسان شمالی الکترونیکی می‌شود
.
.
برای دریافت نوبت لطفا از تصاویر زیر انتخاب نمایید.
.
.
رحمتی در گفتگو ای با بیان این مطلب گفت:  هم اکنون کلینیک تخصصی و فوق تخصصی امام رضا(ع) بجنورد بعنوان تنها مرکز تخصصی استان در دوشیفت صبح و عصر فعال است و 32 پزشک متخصص و 5 پزشک فوق تخصص در این مرکز فعالیت دارند.
وی افزود: دستگاه سونوگرافی ،اکو و تست ورزش در این مرکز نصب شده است و از ابتدای هفته آینده آماده خدمات دهی به هم استانی ها در این بخش ها نیز هستیم.
 وی اظهارکرد: به منظور ساماندهی و همچنین کاهش رفت و آمد بیماران به این مرکز نوبت دهی بیماران الکترونیکی شده و بیماران می‌توانند از طریق اینترنت یا تلفن گویا نوبت درمان بگیرند.
رحمتی تاکید کرد: کلینیک ویژه تخصصی و فوق تخصصی هلال احمر خراسان شمالی به دلیل داشتن پتانسیل تک فوق تخصص در برخی رشته ها، اساتید هیئت علمی دانشگاه‌ و همچنین دولتی بودن تعرفه‌ها، شاهد حضور بیماران بسیاری از نقاط مختلف استان و استان‌های همجوار است.
وی گفت: این کلینیک با هدف کاهش هزینه های درمانی مردم در بخش های مختلفی همچون زنان و زایمان، اطفال، داخلی، عفونی، نوزادان، ارتوپدی، خون و روماتولوژی، مغز و اعصاب فعالیت می کند.
معاون بهداشت ، درمان و توانبخشی هلال احمر اضافه کرد: با توجه به دولتی بودن تعرفه های درمانی این مرکز هم اکنون به طور متوسط روزانه 200 تا 350 بیمار در این مرکز پذیرش می شوند.
رحمتی به کمبود فضای کنونی این کلینیک نیز اشاره و خاطرنشان کرد: طبق هماهنگی های انجام شده تا پایان سال جاری دو طبقه با زیربنای هزار و 500 متر به این مجموعه اضافه می شود تا فضای مناسبی هم برای خدمات دهی فراهم شود.
 یا تلفن گویا نوبت درمان بگیرند.

برای دریافت نوبت از هریک از مراکز زیر لطفا روی تصویر آن مرکز کلیک کنید.

.

هر کدوم از دوستان اگه سوالی دارن به قسمت نظرات برن و سوالشون رو مطرح کنن .

با تشکر

.

بیمارستان امام علی

.

 

. دوستان عزیز لیست زیر کمی قدیمیه و کامل نیست 

۱۰۴ نظر موافقین ۲ مخالفین ۰ ۱۹ بهمن ۹۳ ، ۲۰:۴۹
a.r rashvanlui


1- ریاست یک کمپانی یا سازمان

این عنوان شغلی شامل مدیرعاملی در کمپانی‌های مطرح با بیش از 500 پرسنل می‌شود. میانگین حقوق دریافتی در این شغل تا پیش از کسر مالیات 107 هزار و 703 پوند است. دامنه پرداخت حقوقی در این شغل از 25 هزارو 953 تا 136 هزار و 779 پوند متغیر است؛ ضمن اینکه میانگین حقوق پرداختی در این شغل 75 هزار و 237 پوند است.
شرایط استخدام در این شغل: برای احراز این مسئولیت عمدتا نیاز به مدرک مدیریت ارشد کسب و کار (MBA) و دست‌کم 30 سال تجربه کاری یا روابط فامیلی مؤثر در این زمینه است.

2- خلبانی
این حرفه شامل مهندسی پرواز و آموزش خلبانی‌می‌شود. میانگین حقوق دریافتی در این شغل بدون کسر مالیات 90 هزار و 146 پوند است. دامنه پرداخت حقوقی در این شغل از 66 هزارو 178 تا 97 هزار و 598 پوند متغیر است ضمن اینکه میانگین حقوق پرداختی در این شغل 90 هزار و 534 پوند است.
شرایط استخدام در این شغل: یادگیری پرواز با هواپیمای مسافربری، داشتن گواهی عمومی آموزش ثانوی و تسلط کافی به زبان انگلیسی از شرایط اصلی احراز این شغل است. همچنین شرکت در دوره‌های آموزش خلبانی بسیار هزینه بر است به‌طوری‌که هزینه شرکت دراین دوره‌ها ممکن است به 100 هزار پوند هم برسد.

3- مدیریت بازاریابی
این شغل شامل مدیریت فروش نیز می‌شود. میانگین حقوق پرداختی در این حرفه 82 هزار و 962 پوند است و دامنه حقوق پرداختی در آن از 16 هزار و 959 تا 103 هزار و 871 پوند منغیر است و میانگین حقوق دریافتی در این حرفه 66 هزار و 452 دلار است.

4- مدیریت فن‌آوری و ارتباطات

این شغل مدیریت ارتباطات راه دور و مدیریت ارشد فن‌آوری اطلاعات را نیز دربر می‌گیرد. میانگین حقوق دریافتی در این حرفه 80 هزار و 215 پوند و دامنه حقوق دریافتی در این حرفه از 24 هزار و 266 تا 83 هزار و 23 پوند متغیر است.

۰ نظر موافقین ۱ مخالفین ۰ ۱۷ بهمن ۹۳ ، ۲۰:۴۱
a.r rashvanlui

حاج آقاگفت دوست دخترداشته باش!!!!!!!!!

پسر جوان: سلام حاج آقا، ببخشید مزاحم شدم. می‌شه یه سؤال خاص بپرسم؟

حاج آقا:سلام عزیزم، بپرس.

پسر جوان: دوست دختر اشکال داره؟

حاج آقا:نه خیلی هم خوبه. اگه دختر خوبی سراغ داری از دستش نده.

پسر جوان:حاج آقا جدی می‌گم، درست جواب بدید.

حاج آقا:منم جدی می‌گم اصلاً خدا جنس دختر و پسر رو برای هم جذاب آفریده که به هم علاقه‌مند بشن و از هم لذت ببرن.

پسر جوان:پس من با مجوز
۱ نظر موافقین ۱ مخالفین ۰ ۱۷ بهمن ۹۳ ، ۲۰:۱۸
a.r rashvanlui



ابتدا کامپیوتر را Restart کرده وکلید Delete را فشار داده تا به محیط Setup رفته بعد در آنجا گزینه Intergrated Peripherals را انتخاب کرده بعد صفحه دیگری باز می شود که در آن گزینه Mouse Power On را انتخاب کرده که شامل گزینه های زیر می باشد که به ترتیب آنها را توضیح می دهیم .
1. گزینه Double Left با انتخاب این گزینه می توان که کامپیوتررا با دو با کلیک سمت چپ موس روشن کرد.
2. گزینه Double Right با انتخاب این گزینه می توان که کامپیوتررا با دوبار کلید سمت راست موس روشن کرد.
3. گزینه Disabled با انتخاب این گزینه روشن شدن کامپیوتررا توسط موس غیره فعال کرد.
پس از انتخاب یکی از گزینه های بالا کلید F10 را فشار داده وتغیرات اعمال شده را با زدن کلید Y وسپس کلید Enter آن را تائید می کنیم .

منبع: شرکت فنی خوارزمی بجنورد

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ بهمن ۹۳ ، ۱۴:۲۴
a.r rashvanlui

لابد پیش امده داریم تو سیستم یه آهنگ گوش می دید یا یه فیلم می بینید اونموقع یه بچه با زدن رو صفحه کلید همه چیرو بهم می ریزه
شما می تونید صفحه کلید را قفل کنید تا هیچ کلیدش کار نکنه برا اینکار روی صفحه دسکتاب دکمه Shift سمت راست صفحه کلید را به اندازه 10 ثانیه نگه دارید یک پیام مبنی بر قفل کردن صفحه کلید می یاد انرا Ok کنید .
صفحه کلید شما قفل می شود. 
برای باز کردن قفل این مسیر را بروید.
Control panel>ease of access center>make the keyboard easier to use
و در آن گزینه Turn on filter keys را غیر فعال کنید.

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ بهمن ۹۳ ، ۱۴:۱۷
a.r rashvanlui

خیلی وقتها هست که وقتی یک گوشی جدید می خریم باید به سراغ دفترهای پستی یا مبایل فروشی ها برویم و 10000 تومان بدهیم تا اینترنت انرا فعال کنند از این به بعد خودتان این کار را انجام داده و 10000 تومان را برای من بفرستید (: برای این کار ابتدا باید ببینید که گوشی شما امکان اتصال به اینترنت رو داره یا نه؟ برای این کار به قسمت گوشیهای با قابلیت GPRS سایت ایرانسل به این آدرس برید و مشخصات گوشی خود را چک کنید ، در صورتی که اسم گوشی شما در بین اسامی گوشی هایی بود که اینترنت رو پشتیبانی می کنند ، باید برای ادامه کار یک sms به ساختار دستوری زیر به شماره ۲۲۲۵ ارسال کنید: S sherkat model برای نمونه برای K750 می توانید پیام زیر را ارسال کنید: S SonyEricsson k750i همان طور که می بینید بعد از S نام شرکت و بعد مدل گوشی را ذکر کردیم. پس از ارسال پیام به شماره ۲۲۲۵ پیغامی مبنی بر نصب تنظیمات Gprs برای شما ظاهر میشود که در صورت تایید آن تنظیمات اعمال شده و از این به بعد به راحتی می توانید به اینترنت دسترسی داشته باشید.

منبع : شرکت فنی خوارزمی

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ بهمن ۹۳ ، ۱۲:۴۲
a.r rashvanlui

1- ابتدا یک فلش مموری با ظرفیت حداقل یک گیگا بایت را به یو اس بی ( USB ) کامپیوتر وصل کنید 
2- برنامه Command Prompt یا CMD در ویندوز را اجرا کنید
3- بعد از اجرای نرم افزار Command Prompt ، در محیط داس عبارت diskpart را تایپ کنید و دکمه اینتر را فشار دهید
4- اینک عبارت list disk را تایپ کنید و دکمه اینتر را فشار دهید تا کلیه درایو دیسک های شما در این لیست نمایش داده شود . 
5- حال دستور select disk X را تایپ کنید ( به جای عبارت X شماره درایو فلش مموری را تایپ کنید ) 
6- سپس دستور clean را تایپ کنید 
7- بعد از اجرای دستور clean دستور create partition primary را تایپ کنید 
8- بعد از اجرای دستور فوق دستور select partition 1 را تایپ کنید 
9- بعد از اجرای دستور فوق دستور active را تایپ کنید 
10- حال باید فلش مموری خود را فرمت کنید که برای اینکار دستور format fs=fat32 را تایپ کنید ( با انجام این کار فلش مموری با فرمت fat32 فرمت بندی میشود البته دوستان می توانند فلش مموری خود را با NTFS نیز فرمت بندی کنند 
11- بعد از اجرای دستور فوق باید کمی منتظر بمانید تا فلش مموری شما فرمت بندی شود . بعد از فرمت بندی شدن فلش مموری عبارت assign را تایپ کنید . 
12- در انتها دستور exit را تایپ کنید و از برنامه Command Prompt خارج شوید .
شما اکنون یک فلش Boot دارید.

منبع: شرکت فنی خوارزمی بجنورد

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ بهمن ۹۳ ، ۱۲:۴۰
a.r rashvanlui

غیر فعال کردن پورتها

اگه می خوای کسی به سیستمت فلش وصل نکنه یا CD نزاره و بهش بگی درایوم خرابه یا پورت یو اس بیم فلش رو قبول نمی کنه راه داره 
آیکن کامپیوتر در دسکتاپ را انتخاب کرده و کلیک راست کنید و گزینه Manage را انتخاب کنید در پنجره باز شده روی گزینه Disk Manage کلیک کنید تا باز بشه . یک لیست از سخت افزاراتون را نمایش می ده + پشت هر سخت افزار را باز کنی مدل اون سخت افزار را می بینی مثلا DVD/CD را انتخاب کن و روی زیر گزینه نمایش داده شده کلیک راست و Disable را انتخاب کن حواست باشه Uninstall را نزنی یک ضربدر قرمز روی آن دیده می شه که باعث می شه آیکن دیودی رام شما توی مای کامپوتر دیگه دیده نشه برای فلش هم روی Universal serial BUS... امتحان کن و آنها را Disable کن

منبع: شرکت فنی خوارزمی بجنورد

۰ نظر موافقین ۱ مخالفین ۰ ۱۵ بهمن ۹۳ ، ۱۱:۵۶
a.r rashvanlui


ZipQpnK


باورهای غلط افراد در مورد شارژ باتری موبایل

« وقتی گوشی دارد شارژ می‌شود، از آن استفاده نکنید » 

« نگذارید شب گوشی در شارژ بماند »

« بگذارید همیشه باتری گوشی تا نزدیک صفر درصد برود، بعد شارژش کنید »

این‌ها تنها چند نمونه از افسانه‌های رایج درباره‌ی باتری موبایل است.

۱ نظر موافقین ۱ مخالفین ۰ ۱۰ بهمن ۹۳ ، ۲۳:۴۲
Sepehr mohammadzadeh

heartphone


گوشی همراه «هارت ۴۰۱ ای بی» (Heart 401AB) محصولی است که هیچ یک از امکانات دیگر گوشی‌های هوشمند از جمله دوربین عکاسی، ایمیل، مرورگر و غیره را ندارد. تنها 

۰ نظر موافقین ۰ مخالفین ۰ ۰۴ بهمن ۹۳ ، ۰۱:۰۳
Sepehr mohammadzadeh

windows-10

همانطور که در جریان اخبار هستید ، دو روز گذشته روز ویندوز بود، مایکروسافت چیزهای زیادی را که همگی به ویندوز ۱۰ ارتباط داشتند معرفی کرد، ویندوز ۱۰ نسل بعدی سیستم‌عامل شرکت مایکروسافت است که قرار است به‌خوبی روی هر سه پلتفرم موبایل، تبلت و رایانه‌های رومیزی کار کند،

۰ نظر موافقین ۰ مخالفین ۰ ۰۴ بهمن ۹۳ ، ۰۰:۵۵
Sepehr mohammadzadeh


slack-imgs.com.0.0

مایکروسافت در کنفرانس دوروز پیش خود ، از ویژگی های متعدد ویندوز ۱۰ پرده برداری کرد که در این میان یکی از قابلیت های فوق العاده ی آن مربوط به ایکس باکس بود.....

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ بهمن ۹۳ ، ۱۶:۳۱
Sepehr mohammadzadeh

مایکروسافت دو شب قبل در این کنفرانس، چشم انداز خود درباره چگونگی سازش انواع دستگاهای ویندوزی با یکدیگر را نشان داد. این کمپانی نشان داد که نرم افزار های مشترک چگونه بر روی پی سی ها و تبلتها و گوشیها بدون کوچکترین تفاوتی اجرا خواهند شد.

۳ نظر موافقین ۰ مخالفین ۰ ۰۳ بهمن ۹۳ ، ۱۶:۱۲
Sepehr mohammadzadeh

وقتی کسی اندازت نیست ، دست بـه اندازه ی خودت نزن . . .

مشکلات امروز تو برای امروز کافی ست، مشکلات فردا را به امروز اضافه نکن . . .

گــاه در زنـدگـی ، موقعیت هایی پــیش مــی آیــد کــه انسان بـایـد تــاوان

دعـاهــای مــستجاب شده خــود را بپــردازد … !

اگر با آمدن ” آفتاب “، از ” خواب ” بیدار شوی دیگر نمازت ” قضا “ست … 

 

اگه دوس دارین  بقیه جملات رو بخونید به صفحه   دل نوشته ها برین 

۰ نظر موافقین ۰ مخالفین ۰ ۲۴ دی ۹۳ ، ۲۲:۰۵
a.r rashvanlui

دریافت
حجم: 385 کیلوبایت
توضیحات: سولات آئین زندگی استاد مفاخری ترم مهر 93

۰ نظر موافقین ۰ مخالفین ۰ ۲۸ آذر ۹۳ ، ۱۶:۳۸
a.r rashvanlui

برای اینکه بتوانید آپدیت آفلاین را در آنتی ویروس نود 32 نسخه 5 و 6 و 7 انجام دهید باید دکمه Edit را برای انتخاب سرور فعال کنید.


البته کسانی که از آپدیت آنلاین استفاده می کنند نیازی به این آموزش ندارند ولازم نیست آموزش را دنبال نمایند.
مرحله 1: وارد محیط آنتی ویروس شده و کلید F5 را بزنید تا پنجره تنظیمات نرم افزار باز شود. سپس از منوی سمت چپ پنجره به شاخه Computer بروید.

فعال کردن دکمه Edit برای انتخاب سرور آپدیت نود 32 ورژن 5 و 6 و 7
برای بزرگ شدن تصویر روی آن کلیک کنید

مرحله 2: با زدن علامت + در زیر شاخه گزینه HIPS را انتخاب کرده و در سمت راست پنجره باید تیک گزینه Enable Self-defense  و بعد گزینه Enable HIPS  را بردارید.(بدون تیک باشند)
 
فعال کردن دکمه Edit برای انتخاب سرور آپدیت نود 32 ورژن 5 و 6 و 7
برای بزرگ شدن تصویر روی آن کلیک کنید

حال باید سیستم را ریست کنید و بعد از آن ادامه مراحل را انجام دهید.
مرحله 3: بعد از ریست سیستم در منوی استارت Run را باز اجرا و در آن عبارت regedit را تایپ کرده و Enter را بزنید.
به مسیر زیر بروید :

HKEY_LOCAL_MACHINE/SOFTWARE/ESET/ESET Security/CurrentVersion/Info

و در سمت راست پنجره  مقدار PackageFeatures را پیدا کرده با توجه به نسخه و ورژن آنتی ویروس نود 32 خود آن را تغییر دهید :

در ورژن 5 مقدار را روی 1 تنظیم کنید.
در ورژن 6 نسخه Smart Security عدد 53 را به 51 تغییر دهید.
در ورژن 6 نسخه Antivirus عدد 22 را به 20 تغییر دهید.
در ورژن 7 نسخه Smart Security عدد 53 را به 54 تغییر دهید.
در ورژن 7 نسخه Antivirus عدد 22 را به 24 تغییر دهید.
در ورژن 8 نسخه Smart Security عدد 53 را به 54 تغییر دهید.
در ورژن 8 نسخه Antivirus عدد 22 را به 24 تغییر دهید.

با این کار دکمه Edit برای آپدیت آفلاین فعال می شود و می توانید آدرس سرور خود را وارد نمایید.
۱ نظر موافقین ۰ مخالفین ۰ ۲۸ آذر ۹۳ ، ۱۶:۱۸
a.r rashvanlui
دوستان کلمه zerg rush رو توی گوگل سرچ کنید اعصابش خط خطی میشه اصلا یه وضی :))

امتحان کنید و نتیجه رو بگید :D

بنظرتون چی میشه؟! هرکی گفت جایزه داره :D
۰ نظر موافقین ۱ مخالفین ۰ ۲۹ آبان ۹۳ ، ۱۳:۵۰
a.r rashvanlui

جملاتی که رهبران موفق هرروز تکرار می کنند 

رهبران بزرگ تجارت، می‌دانند که نحوه برخورد آنها با کارمندان تاثیر زیادی بر ایشان دارد. شما به عنوان یک رهبر کسب و کار، می‌توانید با استفاده از عباراتی که در ادامه می‌خوانید، به طور منظم هر روز این تاثیر را بهتر سازید. 

رهبران موفق از این رویکرد استفاده می‌کنند زیرا نگرش مثبتی دارند و می‌دانند که چگونه روابطی قوی و پایدار با کارمندان خود ایجاد کنند. مدیران توانمند، با کارمندان خود همراه و همکار هستند و در مقابل احترام، اعتماد و وفاداری آنها را دارند

آنها به طور واقعی با کارکنان خود ارتباط دارند و آنها را در کارها دخالت و مشارکت می‌دهند و این احساس را به کارکنان می‌دهند که باارزش و مورداحترام هستند.

با تکرار این عبارات که هر مدیر موفقی در هر روز با خود می‌گوید ، از یک رهبر خوب به یک رهبر فوق‌العاده تبدیل بشوید:

1. شما چه فکر میکنید؟

کارکنان شما یک منبع پایان‌ناپذیر از ایده هستند که ممکن است بسیاری از آنها هرگز به ذهن شما نرسیده باشد. هنگامی که از آنها بخواهید که نظرات و ایده‌های خود را بگویند، به آنها می‌گویید که ایده‌های آنها برای شما ارزشمند است.

2. به شما اعتماد دارم.

۰ نظر موافقین ۱ مخالفین ۰ ۲۹ آبان ۹۳ ، ۱۳:۳۶
a.r rashvanlui
ss93-07-102

آقای مهندس ” امیر اومنیا ”  کفه کفشی طراحی کرده است  که بوسیله ترموستاتی که در آن قرار دارد میتواند پاها را به مدت 8 ساعت در زمستان گرم نگه دارد.

این کفه از طریق بولوتوث به تلفن همراه متصل می شود و کاربر از طریق نرم افزاری که در گوشی نصب است می توان درجه حرارت این کفه را تنظیم کنند.

ss93-07-101

ss93-07-103

۱ نظر موافقین ۱ مخالفین ۰ ۲۹ آبان ۹۳ ، ۱۳:۲۰
a.r rashvanlui

این متن به نکات خیلی خوبی و ارزشمندی اشاره کرده که نه تنها برای شرکت ها بلکه برای کسب و کارهای معمولی هم اهمیت داره
راز موفقیت و ماندگاری شرکت ها

جان دیویس از دانشکده مدیریت بازرگانی دانشگاه هاروارد، در کتابی که در باره  شرکت های خانوادگی موفق جهان نوشته،‌سه عامل کلیدی را موجب موفقیت و ماندگاری آنها می داند؛ گذشته افتخار آمیز تا پایان هر نسل، پول سازی و قابلیت اعتماد. برای نمونه یک هتل ژاپنی را می توان مثال زد که در سال 718 میلادی یعنی 1290 سال پیش تأسیس شد و اکنون به دست چهل و ششمین نسل از خانواده مدیریت می شود. اما بسیاری از شرکت های جدید و نسل امروزی همچون «مایکروسافت» حتی تا سال 1975 وجود خارجی هم نداشته اند. پس به راستی علل حیات موفق شرکت های بزرگ و کوچک و تراز جهانی چیست؟ ....

نگارنده این مطلب تحقیق بسیار کرد تا بتواند به راز و رمز موفقیت این شرکت ها پی ببرد. آنچه در پی آمده چکیده این غعالیت هاست که امیدوارم مفید باشد.

1- از مدیری دور اندیش و دارای چشم انداز رفیع برخوردار هستند:

بدون داشتن چشم انداز رفیع و گسترده نمی توان به قله های موفقیت دست یافت. آنجا مکان عقاب هایی است که با بال های قدرتمند و چشمان تیز بین خود در ارتفاعات بلند پرواز می کنند. بدون داشتن چشم انداز خیلی که زرنگ باشید همچون اردک در آب دور خود می گردید. برای تدوین چشم انداز از افراد خبره بهره بگیرید و آن را سرلوحه کار خود قرار دهید.

2- کالا یا خدمانی ارائه می دهند که مورد نیاز مردم است:

ژاپنی ها به کالا ها و خدمات غیر ضروری و بی مصرف «مواد» می گویند، یعنی فقط مشتریانی بسیار خاص با عادات و علایق عجیب و غریب سراغ آنها می روند. برای نمونه یک شرکت آمریکایی یک نوع عینک تولید می کرد که دارای برف پاک کن بود. ببینید چنددرصد مردم مایل به خرید عینکی با دو برابر قیمت واقعی هستند که دارای برف پاک کن باشد تا در برف وباران شیشه عینک آنها را تمیز کند. البته مفهوم عکس آن بدین معنی نیست که اگر شما کالای مورد نیاز مردم را تولید کردید حتماً موفق می شوید. باید عوامل دیگر موفقیت را هم فراهم کرد.

۱ نظر موافقین ۱ مخالفین ۰ ۲۶ آبان ۹۳ ، ۲۲:۱۷
k. padidaran

Adobe:اسم رودخانه ای که از پشت منزل مؤسس آن جان وارناک عبور می کند.

Apple: میوه مورد علاقه استیو جابز مؤسس و بنیانگذار شرکت اپل سیب بود و بنابراین اسم شرکتش را نیز اپل (به معنی سیب ) گذاشت.

Cisco: مخفف شده کلمه سان فرانسیسکو (San Francisco) است که یکی از بزرگترین شهرهای امریکا است.

Google: گوگل در ریاضی نام عدد بزرگی است که تشکیل شده است از عدد یک باصد تا صفر جلوی آن.

مؤسسین سایت و موتور جستجوی گوگل به شوخی ادعا می کنند که این موتور جستجو می تواند این تعداد اطلاعات
(یعنی یک گوگل اطلاعات ) را مورد پردازش قرار دهد.

Hotmail: این سایت یکی از سرویس دهندگان پست الکترونیکی به وسیله صفحاتوب است. هنگامی که مدیر پروژه برنامه می خواست نامی برای این سایت انتخاب کند علاقه مند بود تا نام انتخاب شده اولاً مانند سایر سرویس دهندگان پست الکترونیک به **** ختم شده و دوماً برروی وبی بودن آن نیز تأکید شود. بنابراین نام Hotmail را انتخاب کرد. در کلمه Hotmail حروف Html به ترتیب پشت سر هم قرار گرفته اند.

HP: شرکت معظم HP توسط دو نفر بنام های بیل هیولت و دیو پاکارد تأسیس شد. این دو نفر برای اینکه شرکت هیولد پاکارد یا پاکارد هیولت نامیده شود مجبور به استفاده از روش قدیمی شیر – خط شدند و نتیجه هیولد پاکارد از آب در آمد.

Intel: از آنجاییکه این شرکت از بدو تأسیس با تأکید روی ساخت مدارات مجتمع ایجادشد. نام آن را INTegrated Electronics یا به طور مختصر INTEL نهادند.

Lotus: میچ کاپور مؤسس شرکت که هندی الاصل بود از حالت لوتوس که یک اصطلاح مدیتیشن متعالی (T.M.) می باشد برای نامگذازی شرکتش استفاده کرد.

Microsoft: نام شرکت ابتدا به صورت Micro-soft نوشته می شد ولی به مرور زمان به صورت فعلی در آمد. Microsoftمخفف MICROcomputer SOFTware است.و دلیل نامگذاری شرکت به این اسم نیز آن است که بیل گیتس مؤسس شرکت آن را با هدف نوشتن و توسعه نرم افزارهای میکروکامپیوتر ها تأسیس کرد.

Motorola: شرکت موتورولا با هدف درست کردن بی سیم و رادیوی خودرو کار خودرا آغاز کرد. از آنجاییکه مشهورترین سازنده بی سیم و رادیو های اتومبیل در آن زمان شرکت Victrola بود. مؤسس این شرکت یعنی آقای پال کالوین نیز اسم شرکتش را موتورولا گذاشت تا علاوه بر داشتن مشابهت اسمی کلمه موتور نیز به نوعی در اسم شرکتش وجود داشته باشد.

Oracle: مؤسس شرکت اوراکل یعنی لری الیسون و باب اوتس قبل از تأسیس شرکت روی پروژه ای برای CIA کارمی کردند. این پروژه که اوراکل نام داشت بنا بود تا با داشتن مقادیر زیادی اطلاعات بتواند تا جواب تمام سؤال های پرسیده شده توسط اپراتور را با مراجعه به مخزن اطلاعات بدهد. ( اوراکل در اساطیر یونانی الهه الهام است. ) این دو نفر پس از پایان این پروژه شرکتی تأسیس کرده و آن را به همین اسم نامگذاری کردند.

Red Hat: مؤسس شرکت آقای مارک اوینگ در دوران جوانی از پدربزرگش کلاهی با نوارهای قرمز و سفید دریافت کرده بود ولی در دوران دانشگاه آن را گم کرد. زمانی که اولین نسخة این سیستم عامل آماده شد مارک
اوینگ آن را همراه با راهنمای کاربری نرم افزار دراختیار دوستان و هم دانشگاهیش قرار دارد. اولین جمله این راهنمای کاربری « درخواست برای تحویل کلاه قرمز گم شده » بود.

Sony: از کلمه لاتین Sonus به معنای صدا مشتق شده است.

SUN: این شرکت معظم توسط چهار تن از فارغ التحصیلان دانشگاه استانفورد تأسیس شد.Sun مخفف عبارت Standford Univercity Network می باشد.

Xerox: کلمه Xer در زبان یونانی به معنای خشک است و این برای تکنولوژی کپی کردن خشک در زمانی که اکترا کپی کردن به روشهای فتوشیمیایی انجام می گرفت فوق العاده حائز اهمیت بود. 

۱ نظر موافقین ۱ مخالفین ۰ ۲۶ آبان ۹۳ ، ۱۳:۰۲
k. padidaran

آموزش استفاده از سرویس Kerio

 

 

 

 

ابتدا برنامه کانکشن مورد نظر را با توجه به سیستم عامل خود از لینک زیر دریافت کنید 

 

Windows 32Bit

Windows 64Bit

MAC OS

 

 

فایل دانلود شده را نصب نمایید 

 

 

بعد از نصب برنامه در دسکتاپ شما قرار نمیگرد ، در منو استارت کلیک کرده و برنامه را اجرا نمایید 

 

بعد از اجرای برنامه مشخصات اکانت خود را با رعایت حروف کوچک و بزرگ وارد کنید 

Server: k.jetro.in 

 

بعد از کانکت برای اولین بار با پیغام زیر مواجه خواهید شد که مانند عکس تایید کنید

 

برای قطع ارتباط هم کافیست بر روی آیکون کانکشن راست کلیک کرده و دیسکانکت کنید

 

 

 

 

نکات مهم 

قبل از اتصال به فیلتر شکن دیگری متصل نباشید 

یوزر و پسوردتان را درون نرم افزار کپی نکنید بلکه تایپ کنید رعایت حروف بزرگ و کوچک الزامی است 

لطفا فایروال ویندوزتان را خاموش کنید 

 

 

Good Luck 

۰ نظر موافقین ۱ مخالفین ۰ ۱۰ آبان ۹۳ ، ۰۸:۵۷
a.r rashvanlui
★ l i k e ★

دوستی اجاره ای در چین ... باورنکردنیه :))
┘◄ روی لینک کلیک کنید

███████▐▐▐▐▐▐▐██████████████

دوستی اجاره ای در چین

███████▐▐▐▐▐▐▐██████████████

راه اندازی سرویس جدیدی در چین بسیار خبر ساز شده است.
با این سرویس می توان یک دوست مجازی اجاره و با او دردودل کرد.
برای این دوستی کاربران می توانند دوست مورد نظر خود را از بین حالت های مختلف انتخاب کنند و تمامی قسمت های این دوست قابل تغییر اس.طبق قوانین باید ۸ دلار به حساب هر شخص واریز شود تا هرچه می خواهید با او دردودل و گریه کنید.
بر اساس آخرین آمار این سرویس درآمد بسیار بالایی را به خود اختصاص داده است.
۱ نظر موافقین ۰ مخالفین ۰ ۲۱ مهر ۹۳ ، ۱۶:۵۲
a.r rashvanlui
از دنیای علم و تکنولوژی چه خبر ؟!

ماوسی که فشار خون را هم اندازه میگیرد 
این ماوس که تولید شرکت CalHealth در کالیفرنیاست ، نه تنها وظایف یک ماوس را انجام می دهد بلکه می تواند در پایش سلامت شما هم نقش موثری داشته باشد و شاید به همین خاطر است که این شرکت ، نام MDMouse ( ماوس پزشک ) را برای آن انتخاب کرده است. ‏

این ماوس می تواند از طریق یک حلقه کوچک ( که معادل کاف یا همان بازوبند فشار سنجهای قدیمی است ) فشار خون و نبض شما را اندازه گیری کند ، روش کارش هم بسیار مشابه سایر فشارسنج های دیجیتال است. در صورتیکه نیازی به اندازه گیری فشار و نبض نباشد ، این حلقه در محفظه ای داخل ماوس پنهان میشود. ‏

شرکت سازنده این ماوس همراه با آن یک بسته نرم افزاری هم ارائه می دهد که می تواند داده های دریافتی از ماوس را روی کامپیوتر ذخیره کند یا آن را برای پزشکتان ارسال کند ، همچنین می تواند تغییرات نبض و فشار خون شما را ارزیابی کند ، نمودارهایی برای بررسی بهتر رسم کند و یا میانگین چند روزه آن را محاسبه کند. برای اتصال این وسیله به کامپیوترتان ، هیچ نیازی به رابط اضافی نیست و تامین انرژی و ارسال داده ها از طریق یک پورت USB انجام می شود. ‏
۱ نظر موافقین ۰ مخالفین ۰ ۲۱ مهر ۹۳ ، ۱۶:۴۶
a.r rashvanlui

منتخبی از تصاویر راه یافته به مسابقه‌ی عکاسی نشنال جئوگرافیک 2014

منتخبی از تصاویر راه یافته به مسابقه عکاسی نشنال جئوگرافیک سال 2014منتخبی از تصاویر راه یافته به مسابقه عکاسی نشنال جئوگرافیک سال 2014مسابقه‌ی عکاسی نشنال جئوگرافیک در حال برگزاری است و  این یعنی  یکبار دیگر فرصتی فراهم شده تا مجموعه تصاویر تماشایی را که ماحصل کار عکاسان خبره و مبتدی است، مشاهده و قضاوت کنیم. در ادامه از شما دعوت می‌کنیم همراه باما، به مرور منتخبی از تصاویر برگزیده‌ی این دوره از مسابقات بپردازید
۰ نظر موافقین ۰ مخالفین ۰ ۱۸ مهر ۹۳ ، ۲۲:۱۰
m.mohamad niya

اپل بالاخره پس از گذشت یک سال، باز به سر خط اخبار تکنولوژی بازگشت و با معرفی چند گجت علاقه‌مندان خود را سورپرایز کرد! در میان آخرین تولیدات اپل، آیفون 6 و برادر بزرگ‌ترش یعنی آیفون 6 پلاس، مهم‌ترین محصولات معرفی شده توسط این کمپانی بوده و باعث شد تا علاقه‌مندان و طرفداران متعصب این برند، کمی به خود آمده و در مقابل رقبا قد علم کنند. چند وقتی بود با بررسی مشکلات پرچم‌داران در خدمت شما نبوده‌ایم و حال دیدیم چه چیز بهتر از بررسی مشکلات آیفون 6!

اگر ظرف همین مدت کوتاه این گوشی را تهیه‌کرده و با آن به مشکل برخورده‌اید با ما باشید، شما می‌توانید پاسخ مشکل خود را همین‌جا بیابید.

مشکل: خم شدن آیفون 6 پلاس

شاید شما هم طی این چند روز با اخبار بزرگ‌ترین مشکل آیفون 6، یعنی خم شدن آن روبرو شده باشید! موضوعی که می‌تواند همانند یک توفان، تمام ساخته‌های اپل را بر باد دهد! اما این کمپانی آمریکایی معتقد است که این مشکل، یک موضوع عمومی نبوده و تاکنون تنها 9 نفر از کاربران آیفون 6 پلاس، با مشکل خم شدن این محصول گران قیمت روبرو بوده‌اند.

البته با توجه به عرضه این محصول، به نظر می‌رسد که تعداد این افراد در ماه‌های آتی بیشتر شود. طراحی باریک و بدنه بزرگ آیفون 6 پلاس می‌تواند شرایط را برای خم شدن به‌طور کامل برای کاربرانش فراهم سازد. به همین دلیل اگر آیفون 6 خریده‌اید و فیلم‌های مربوط به خم شدن آن را در فضای اینترنت مشاهده کرده‌اید، به هیچ وجه سعی در امتحان این موضوع نداشته باشید!

بالاخره چه بخواهید و چه نخواهید، این موضوع به پاشنه آشیل آیفون 6 پلاس تبدیل شده است و ممکن است برای هر کسی اتفاق بی افند.

راه‌حل‌ها:

اگر خدایی نکرده این اتفاق برای گوشی شما افتاد، سریعا با کمپانی اپل و خدمات پس از فروش آن تماس گرفته و درخواست تعمیر آن را ارائه دهید! شاید اپل دلش سوخت و آن را برای شما به طور رایگان تعویض کرد!

 

iphone-6+

۱ نظر موافقین ۰ مخالفین ۰ ۱۷ مهر ۹۳ ، ۲۱:۲۸
k. padidaran

در شماره ی یک این مطلب را با خلاقیتی آغاز می کنیم که اپل در آن بطور غیر مستقیم نقش دارد و در شماره ی دو , نوعی خاص از چراغ خواب را به شما معرفی خواهیم کرد . در شماره ی سه به معرفی یک صندلی راحتی مخصوص مطالعه کنندگان می پردازیم و در آخر آشنایی با تخته شنای NightsUp را داریم . در ادامه همراه ما باشید .

۱.اتاق کار اپلی

۱ نظر موافقین ۰ مخالفین ۰ ۲۴ شهریور ۹۳ ، ۲۲:۲۰
m.mohamad niya
gadgetnews

چقدر از وقت خود را صرف تماشای دقیق نقاشی فرزندان خود کرده اید؟ نقاشی های زیر نتیجه همکاری منحصر به فرد یک پدر و فرزند دو ساله اش هست. هنرمندی که با همکاری فرزند دو ساله اش اثر هنری خلق می کند. 

۰ نظر موافقین ۱ مخالفین ۰ ۱۶ شهریور ۹۳ ، ۲۳:۵۴
m.mohamad niya
yahoo

همانطور که می دانید مدت زیادی است که شرکت یاهو برای ساخت ایمیل جدید تایید هویت توسط شماره تلفن همراه را به موارد مورد نیاز در ثبت نام های جدید اضافه کرده است که متاسفانه نام کشویر ایران در این لیست نیست و امکان ساخت ایمیل برای کاربران ایرانی از روش معمول وجود ندارد.در این مطلب با یک ترفند به شما آموزش می دهیم که چگونه بدون نیاز به تایید شماره همراه ، یک ایمیل جدید در یاهو بسازیم.

۱ نظر موافقین ۱ مخالفین ۰ ۱۶ شهریور ۹۳ ، ۲۳:۵۳
m.mohamad niya

تلفیق دیدنی سبک جدید و قدیم در تازه ترین اثر معماری زها حدید

اگر به معماری علاقه دارید حتماً بارها نام معمار برجسته عراقی الاصل انگلیسی،  زها حدید را شنیده‌اید. این خانم با سبک معماری خاص و دیدنی‌اش برنده جوایز متعددی شده و افتخارات بسیاری کسب کرده است. در این مطلب نگاهی خواهیم داشت به یکی از تازه‌ترین کارهای او که قرار است در کشور استرالیا به انجام برسد. برای آشنایی بیشتر در ادامه‌ی این مطلب همراه ما باشید.
۰ نظر موافقین ۱ مخالفین ۰ ۱۶ شهریور ۹۳ ، ۱۳:۲۷
m.mohamad niya
آیفون 6 یک هفته قبل از معرفی مردم را به صف کرده است آیفون ۶ یا هر چیزی که اپل قرار است آن را نام گذاری کند، هنوز معرفی نشده است. اما مردمی هستند که از الان برای این دستگاه صف بسته‌اند. CNBC گزارش می‌دهد که هم‌اکنون حداقل ۵ مصرف کننده کمپ برای خود درست کرده‌اند و در خیابان پنجم شهر نیویورک جایی که اپل استور قرار دارد، منتظر نسل بعد آیفون هستند.
۱ نظر موافقین ۰ مخالفین ۰ ۱۳ شهریور ۹۳ ، ۱۵:۰۴
m.mohamad niya
رویداد Bridge 2014
برای نخستین بار گروهی از مدیران و کارآفرینان شرکت‌های بزرگ آی تی ایرانی در کنار تعدادی از مدیران سیلیکون ولی، فرصت‌ها و چالش‌های صنعت آی‌تی و تاثیر آن را بر توسعه اقتصادی ایران را مورد تحلیل قرار می‌دهند.
۲ نظر موافقین ۱ مخالفین ۰ ۱۱ شهریور ۹۳ ، ۲۲:۴۱
m.mohamad niya


کتابخانه ای با طرحی نو
 آموزش و تشویق کودکان به مطالعه از اهمیت بالایی برخوردار است، چرا که آنان آینده سازان یک کشورند. اما شیوه‌ی جلب توجه و علاقمند کردن آنها به کتاب و کتابخوانی نیز مهم و حائز اهمیت است. در این مطلب به سراغ راه کاری جالب می‌رویم که کتاب خواندن را برای کودکان به فعالیتی شاد و سرگرم کننده تبدیل کرده، در مرور این مطلب با ما همراه باشید.
۱ نظر موافقین ۱ مخالفین ۰ ۰۳ شهریور ۹۳ ، ۱۸:۵۰
m.mohamad niya

Z1-vs-Z2-vs-Z1c-2

در این مقاله سعی کردیم تا به سراغ تنها یک بخش از گوشی‌ها بیاییم و آن چیزی نیست به جز دوربین عکاسی! البته به جای مقایسه پرچمدار کمپانی‌های مختلف، یک مطلب یونیک و خاص را نوشتیم تا ببینیم که آیا دوربین‌هایی با مشخصات یکسان از سازنده‌ای مشابه، با یکدیگر تفاوت دارند؟! به همین منظور سه گوشی پرچمدار سونی که همگی از دوربین‌های 20.7 مگاپیکسلی و لنز G بهره می‌گیرند را به صف کرده و تصمیم گرفتیم تا در عرض 12 ساعت کاری و در شرایط مختلف، کیفیت عکس‌هایشان را با یکدیگر بسنجیم. دوربین‌ها را به جهت آنکه عدالت بین‌شان برقرار شده باشد، همگی در حالت اتوماتیک گذاشته (به جز یک مورد) و بنابراین کیفیت آن‌ها بر روی 8 مگاپیکسل و تشخیص خودکار جهت انتخاب بهترین تصویر تنظیم گردید. پس با ما و این 12 ساعت همراه باشید تا ببینیم از بین سه مدل اکسپریا Z1، اکسپریا Z1 Compact (در عکس‌ها با نام Z1c درج شده) و اکسپریا Z2، کدام‌یک استحقاق بیشتری برای برتری در بین برادران خویش و گذاشتن تاج پادشاهی دوربین‌های این کمپانی (و شاید همه مدل‌های اندرویدی) را دارد.

۱ نظر موافقین ۱ مخالفین ۰ ۳۰ مرداد ۹۳ ، ۱۶:۲۹
k. padidaran
path-photography

فرصت قدم زدن در جاده و مسیرهای زیبا را از دست ندهید.می توان رد پای حضور جاده ها و مسیرها را در ادبیات، آثار هنری و موسیقی احساس کرد. هر عکسی توانایی جلب توجه بیننده را ندارد مگر عکس هایی نظیر این مسیر و جاده های زیبا که در ادامه برایتان چند مورد را نمایش داده ایم.

 این عکس ها به صورت ماهرانه ای بر تصور انسان اثر می گذرند و می توانند باعث حس ماجراجویی و یا ارامش انسان شوند. هیچ چیز مانند یک پیاده روی در مسیری زیبا که تا بالای سرتان هست نیست.

۰ نظر موافقین ۲ مخالفین ۰ ۲۷ مرداد ۹۳ ، ۱۸:۴۳
m.mohamad niya
Steve-Jobs-Is-Alive
۰ نظر موافقین ۱ مخالفین ۰ ۲۷ مرداد ۹۳ ، ۱۸:۴۱
m.mohamad niya
hand-cut-paper-art

آیا تاکنون به این موضوع اندیشیده اید که با برش هنرمندانه یک ورق کاغذ می توان اثر هنری فوق العاده ایجاد کرد؟!برای ایجاد چنین تصاویر هنری، فقط لازم است کاغذ و چاقوی مناسبی داشته باشید. با استفاده از یک چاقوی صنایع دستی می توان برش های ظریف و خطوط نازک بر روی فضای خالی کاغذها ایجاد نمود. هنرمند امریکایی این آثار (Maude White) می گوید: “برای کاغذ احترام زیادی قائل است و در حین برش کاغذ متوجه مواد سازنده شگفت ان می شود. او همچنین می گوید: کاغذها همه جا هستند و می توانند داستان های زیادی برای ما انسان ها بیان کنند. این هنرمند همچنین مالک انتشاراتBrave Bird و کارخانه جواهرت  است و آثار هنری گفته شده را در کنار دیگر کارهایش در بازار اینترنتی به فروش می رساند.

۲ نظر موافقین ۱ مخالفین ۰ ۲۵ مرداد ۹۳ ، ۲۲:۳۷
m.mohamad niya

۱ نظر موافقین ۱ مخالفین ۰ ۲۲ مرداد ۹۳ ، ۱۶:۲۴
a.r rashvanlui
amazing-lighthouse

فانوس دریایی نماد کاملی برای ایمنی و راهنمایی است که کمک کرده است دریانوردان از زمان های قدیم راه خانه خود را پیدا کنند. اگر چه با پیدایش فناوری های جدید امروزه فانوس های دریایی کاربرد اصلی خود را از دست داده اند اما زیبایی معماری و ایستادگی این بتا ها در برابر امواج خروشان همچنان دیدنی و ستودنی است.

 امروز شما را به دیدن تصاویری از برخی زیباترین فانوس های دریایی جهان دعوت میکنیم.باهمراه باشید.

۰ نظر موافقین ۱ مخالفین ۰ ۱۹ مرداد ۹۳ ، ۲۱:۲۶
m.mohamad niya

leaf-cutting-omid-asadi

امید اسدی نام هنرمند خلاق ایرانی ساکن منچستر انگلستان است.وی با ایجاد برشهایی ظریف در برگ درختان آثار هنری زیبایی خلق کرده که در نوع خود بی نظیر است.در ادامه برخی از این آثار شگفت انگیز را مشاهده خواهید کرد.

۲ نظر موافقین ۲ مخالفین ۰ ۱۶ مرداد ۹۳ ، ۱۵:۰۲
m.mohamad niya

3D-Printed-Arm--Chance-to-Hug-Mom-–-Priceless

محققان دانشگاه فلوریدای امریکا موفق به ساخت یک دست مصنوعی به چاپ سه بعدی شدند تا پسر بچه ۶ساله ای که به طور مادرزادی با یک دست متولد شده بود را از این عارضه نجات دهند.

۱ نظر موافقین ۱ مخالفین ۰ ۱۵ مرداد ۹۳ ، ۰۰:۱۵
m.mohamad niya

در این مقاله قصد داریم تا به مقایسه تعرفه دو اپراتور بزرگ کشور بیاندازیم و آنها را با هم مقایسه کرده و تحلیل کوچکی نیز از جداول قیمت‌ها داشته باشیم. در ادامه با مقایسه تعرفه همراه اول و ایرانسل باشید.

۰ نظر موافقین ۲ مخالفین ۰ ۱۵ مرداد ۹۳ ، ۰۰:۱۲
m.mohamad niya

امید کردستانی مدیر ارشد کسب و کار گوگل شد
گوگل در جلسه مربوط به ارائه گزارش عملکرد مالی خود رسما اعلام کرد که نیکش آرورا، مدیر ارشد کسب و کار این شرکت، گوگل را ترک می‌کند و به سافت‌بنک می‌پیوندد تا در سمت مدیرعامل و رئیس هیئت مدیره این شرکت مشغول به کار شود. او از سال ۲۰۰۴ تا به امروز در سمت‌های مختلفی در گوگل مشغول به کار بوده است. جالب است بدانید که امید کردستانی، مشاور ارشد مدیرعامل گوگل، جانشین نیکش آرورا خواهد شد. اما امید کردستانی کیست؟
۰ نظر موافقین ۲ مخالفین ۰ ۱۳ مرداد ۹۳ ، ۱۰:۱۲
k. padidaran

رییس دانشگاه آزاد بروجرد همزمان با آغاز هفته خوابگاه‌ها، گفت: کلیه خوابگاه‌های دانشجویان دختر به داخل مجتمع امام خمینی(ره) انتقال داده می‌شود.

به گزارش افکارنیوز به نقل از ایسنا،احمد سیف افزود: در حال حاضر ورود و خروج دانشجویان از خوابگاه با سیستم الکترونیکی به صورت پیامک به خانواده‌های آنان اطلاع داده می‌شود.

وی ادامه داد: دانشجویان هنگام ورود و خروج از کارت الکترونیکی استفاده کرده و در همان زمان تردد دانشجویان به خوابگاه‌ها به پدر خانواده پیامک می‌شود. 
۲ نظر موافقین ۱ مخالفین ۰ ۰۹ مرداد ۹۳ ، ۲۱:۵۱
a.r rashvanlui

۱ نظر موافقین ۲ مخالفین ۰ ۰۶ مرداد ۹۳ ، ۱۰:۴۷
a.r rashvanlui
oneplus

در شرایطی که عملکرد گوشی های هوشمند کمتر از گذشته دغدغه اصلی خریداران محسوب می شود، به نظر می رسد که اولویت بندی کاربران برای خرید گوشی های هوشمند جدید عوض شده است. بدیهی است که نمی توان گفت، طراحی اولویت اصلی خریداران محسوب می شود اما قطعاً جامعه خریداران و به ویژه کاربران اصلی در حال حاضر خواستار توجه بیشتر و بیشتر به نوع مواد سازنده تلفن های همراه هستند خصوصاً در شرایطی که باید مبلغی برابر با ۷۰۰ دلار برای خرید یک گوشی هوشمند برجسته هزینه نمایند.

۱ نظر موافقین ۱ مخالفین ۰ ۰۵ مرداد ۹۳ ، ۰۰:۱۶
m.mohamad niya

ابزار پیش‌فرض اندروید برای پاکسازی یا Wipe، آنچنان که باید برای حذف کامل و همیشگی اطلاعات شخصی شما از روی یک دستگاه قدیمی، کارآمد نیست. پس بهترین راهکار در این زمینه چیست؟ و چگونه می‌توان مطمئن بود که اطلاعات شخصی شما دیگر قابل بازیابی یا Recovery نخواهند بود؟

۰ نظر موافقین ۰ مخالفین ۰ ۰۵ مرداد ۹۳ ، ۰۰:۰۸
m.mohamad niya

نظـــر یادتون نـــــــره

۰ نظر موافقین ۱ مخالفین ۰ ۰۴ مرداد ۹۳ ، ۲۰:۲۳
a.r rashvanlui

برنامه زمانبندی انتخاب واحد  نیمسال اول سال تحصیلی 94- 1393

 

تاریخ

روز

ساعت

گروه

مقطع- ورودی

 

93/05/18

شنبه

9 صبح لغایت 23

حقوق- کامپیوتر-IT

همه مقاطع – فقط ورودی های 90 و ماقبل

12 ظهر لغایت 23

حقوق- کامپیوتر-IT

همه مقاطع – همه ورودیها

93/05/19

یک شنبه

9 صبح لغایت 23

حقوق- کامپیوتر-IT

همه مقاطع -همه ورودیها

93/05/20

دو شنبه

9 صبح لغایت 23

نقشه برداری- برق و الکترونیک- صنایع-شهرسازی

همه مقاطع – فقطورودی های 90 و ماقبل

12 ظهر لغایت 23

نقشه برداری- برق و الکترونیک- صنایع-شهرسازی

همه مقاطع – همه ورودیها

93/05/21

سه شنبه

9 صبح لغایت 23

نقشه برداری- برق و الکترونیک- صنایع-شهرسازی

همه مقاطع -همه ورودیها

93/05/22

چهار شنبه

9 صبح لغایت 23

مکانیک(خودرو و تاسیسات)-معماری و نقشه کشی معماری

همه مقاطع – فقطورودی های 91 و ماقبل

12 ظهر لغایت 23

مکانیک(خودرو و تاسیسات) -معماری و نقشه کشی معماری

همه مقاطع – همه ورودیها

93/05/23

پنج شنبه

9 صبح لغایت 23

مکانیک(خودرو و تاسیسات) -معماری و نقشه کشی معماری

همه مقاطع -همه ورودیها

93/05/24

جمعه

9 صبح لغایت 23

مکانیک(خودرو و تاسیسات) -معماری و نقشه کشی معماری

همه مقاطع -همه ورودیها

93/05/25

شنبه

9 صبح لغایت 23

عمران-ساختمان

همه مقاطع – فقطورودی های 90 و ماقبل

12 ظهر لغایت 23

عمران-ساختمان

همه مقاطع – همه ورودیها

93/05/26

یک شنبه

9 صبح لغایت 23

عمران-ساختمان

همه مقاطع - همه ورودیها

93/05/27

دو شنبه

9 صبح لغایت 23

همه رشته ها

همه مقاطع-همه ورودیها

93/05/28

سه شنبه

9 صبح لغایت 23

همه رشته ها

همه مقاطع-همه ورودیها

93/05/29

چهار شنبه

9 صبح لغایت 23

همه رشته ها

همه مقاطع-همه ورودیها

 

امکان انجام انتخاب واحد از طریق سیستم منوط به پرداخت حداقل شهریه اولیه به صورت علی الحساب، فقط در تاریخهای 1 الی 18 مرداد ماه و باز شدن پرتال دانشجو می باشد، ضمنا جهت اطلاع از جزئیات پرداخت شهریه اولیه به اعلامیه های واحد مالی، درج شده در پورتال موسسه، مراجعه نمائید.

۰ نظر موافقین ۱ مخالفین ۰ ۰۳ مرداد ۹۳ ، ۰۰:۴۵
a.r rashvanlui



 باتری‌ها انواع مختلفی دارند که هر یک برای کاربردی مناسب‌تر از انواع دیگر هستند. در گوشی‌ها، تبلت‌ها و سایر وسایل همراه معمولاً باتری‌های لیتیوم-یونی به کار می‌رود که ملاحظات ایمنی و نگه‌داری خاص خود را دارند. اغلب اظهار نظرهای ضد و نقیضی در مورد این باتری‌ها می‌شنویم. برخی می‌گوید بهتر است شارژ آن بین 40 تا 80 درصد باشد تا عمر آن بهینه شود. برخی دیگر می‌گوید بهتر است صبر کنیم تا باتری کاملاً دشارژ شود و سپس آن را کامل شارژ کنیم. در ادامه‌ی مطلب با ما همراه شوید تا ببینیم کدام روش بهتر است و علت چیست.
حرف‌های ضد و نقیض از کجا شروع شد؟
شاید سال‌ها پیش که تنوع باتری‌ها کمتر بود چنین سردرگمی‌هایی هم کمتر ایجاد می‌شد، اما این روزها تنوع باتری‌ها بیشتر شده است. اغلب از باتری‌های لیتیوم-یونی در وسایل همراه استفاده می‌شود چرا که با توجه به وزن‌شان، ظرفیت بالایی دارند. در نمودار زیر محور افقی و عمودی به ترتیب انرژی ذخیره شده در لیتر و کیلوگرم قابل مشاهده است و همانطور که در نمودار مشخص است، باتری‌های لیتیوم-یون یکی از بهترین انواع باتری‌ها محسوب می‌شوند:

با هر یک از انواع باتری باید به شکل خاصی برخورد کرد تا عمر آن در بیشترین حالت ممکن باشد.

مشکل اصلی این است که باتری‌های لیتیوم-یونی (Lithium-Ion) به لحاظ ساختار و عملکرد با باتری‌های قدیمی‌تر مثل نیکل-کادمیویم و نیکل-متال هایبرید متفاوت هستند.
باتری‌های لیتیوم-یونی مثل باتری‌های مبتنی بر نیکل در گذر زمان به سرعت ظرفیت مفید خود را از دست نمی‌دهند و معمولاً اگر از آنها به درستی استفاده کنید، چند سالی عمر می‌کنند. در نمودار زیر ظرفیت 11 باتری لیتیوم-یونی مختلف پس از 250 سیکل پر و خالی شدن، به تصویر کشیده شده است:

مشاهده می‌کنید که پس از 250 بار شارژ، ظرفیت باتری‌ها حدود 20 درصد کاهش یافته است. اما نکته‌ی مهم این است که با استفاده‌ی درست، شیب نزولی ظرفیت باتری را می‌توان کم‌ کرد و عمر آن را افزایش داد. استفاده‌ی نادرست سرعت کم شدن ظرفیت باتری را بیشتر می‌کند و باید زودتر آن را تعویض کرد، البته اگر باتری وسیله‌ی شما به راحتی تعویض شود.

۱ نظر موافقین ۲ مخالفین ۰ ۱۹ تیر ۹۳ ، ۱۶:۲۵
sajad shagerd

 امروزه عکاسی با موبایل به امری جدی تبدیل شده و به همین خاطر شرکت‌های نرم‌افزاری مختلف ابزارهای عکاسی متنوعی را برای گوشی‌های هوشمند امروزی عرضه کرده‌اند.

 با آنکه سخت‌افزار دوربین شما حرف اصلی در کیفیت تصویر را می‌زند، اما نرم‌افزارهای مختلف و الگوریتم‌های مورد استفاده آنها برای پردازش تصویر نیز می‌توانند در کیفیت نهایی تصویر موثر باشند. این بخش تعدادی از بهترین نرم‌افزارهای عکاسی با موبایل را برای دو سیستم عامل Android و iOS ارائه می‌دهد و بد نیست چند عدد از آنها را روی گوشی خود داشته باشید تا بتوانید عکس‌های خاص و جالبی به ثبت رسانید یا عکس‌های قبلی خود را ویرایش کنید.

معرفی بهترین نرم‌افزار های عکاسی با موبایل

Camera Zoom FX
یکی از معروف‌ترین نرم‌افزارهای جایگزین دوربین گوشی است که می‌تواند الگوهای تصویری مختلفی ارائه دهد و در ضمن می‌توان با نصب ماژول‌های مختلف، ویرایش‌های سریع و ساده‌ای نیز روی عکس انجام داد. ساختار نرم‌افزار ساده است و حالت‌های عکاسی پیش فرض و فیلترهای مختلف، Burst Mode، کلاژ و Time Lapse پشتیبانی می‌کند. اندرویدی‌ها باید این نرم‌افزار را روی گوشی خود داشته باشند!

ProCapture
نرم‌افزاری دیگری که توصیه می‌شود صاحبان گوشی اندرویدی علاقمند به عکاسی داشته باشند ProCapture است. مشکل این نرم‌افزار این است که تمامی تنظیمات را در چند گزینه مختلف و زیر هم قرار داده، اما عوض تنظیمات کاربردی مختلفی شامل افکت‌های رنگی، حالت‌های پیشفرض، عکاسی واید و Panorama و امکان استفاده از تایمر را فراهم می‌کند.

۰ نظر موافقین ۲ مخالفین ۰ ۱۹ تیر ۹۳ ، ۱۶:۱۵
sajad shagerd


شاید بتوان وایمکس را در ایران اینگونه معنی کرد: همان ADSL که سیم‌هایش را جمع کرده‌اند و قابلیت حمل دستگاه وجود دارد اما متاسفانه طبق قوانین وضع شده امکان اتصال به این تکنولوژی در حین حرکت وجود ندارد. این موضوع به این معنا است که می‌توانید دستگاه را با خود به هرجا که دوست دارید حمل کنید اما سرویس اینترنت تنها در حالت سکون به شما ارائه خواهد شد.


سرویس وایمکس نیز طرفداران خاص خود را دارد، البته اگر جزو کاربران خانگی به حساب می‌آیید ADSL برای شما بهترین گزینه ممکن است.

ایرانسل
کاربر باید با مراجعه به سایت ارائه دهنده سرویس بسته وایمکس خود را با توجه به مکان جغرافیایی خود انتخاب کند. نکته جالبی که در سایت وایمکس ایرانسل به چشم می‌خورد این است که بعضی از سرویس‌ها تقریبا قیمتی معادل قیمت ADSL شرکت‌های اینترنتی و یا حتی ارزان‌تر دارند، این درحالی است که ارائه‌کنندگان سرویس وایمکس تکنولوژی گران‌تر را خریداری کرده و پهنای باندشان ۲۵ درصد نسبت به شرکت‌های اینترنتی گرانتر است.

البته این موضوع در تهران صادق نیست و دربعضی از شهرستان‌های تحت پوشش این شرکت صدق می‌کند. در مورد قیمت‌ها هم کاربر باید به ازای یک بسته یک ماه ۱۲۸ کیلوبیتی با محدودیت حجمی پنج گیگابایت ۲۲ هزار تومان پرداخت کند. البته کاربر می‌تواند سرعت‌های بالاتر نظیر ۵۱۲ کیلوبیت بر ثانیه را با محدودیت حجمی چهار گیگابایت به قیمت ۲۲ هزار تومان تهیه کند.
۰ نظر موافقین ۲ مخالفین ۰ ۱۹ تیر ۹۳ ، ۱۶:۱۱
sajad shagerd
  • سخنرانان

  • Kaspar Szymanski
    Kaspar Szymanski
    کسپر زیمنسکی
    • متخصص بازاریابی آنلاین
    • استراتژیست کیفیت جستجو در گوگل
    • سخنران در کنگره های جهانی مانند:
      • Google Day
      • Google Site Clinic
      • SIX
۰ نظر موافقین ۲ مخالفین ۰ ۱۹ تیر ۹۳ ، ۰۰:۰۵
m.mohamad niya


 دنیای تکنولوژی سن و سال نمی‌شناسد. برای علاقه‌مندان به تکنولوژی‌های جدید و خلاقیت و ایده‌های متفاوت محدودیتی از نظر زمان و سن وجود ندارد. با این اوصاف مجله آنلاین Business Insider به‌تازگی به بررسی و معرفی با نفوذترین فعالان جوان دنیای تکنولوژی و سیلیکون ولی پرداخته است که آنها را در اینجا می‌بینید:
مارک زوکربرگ: موسس و مدیرعامل شرکت فیس‌بوک که حالا بزرگ‌ترین شبکه اجتماعی جهان است، با نفوذترین فعال جوان در دنیای تکنولوژی به حساب می‌آید. زوکربرگ حالا 29 ساله است و اختراع او به زندگی مجازی 2/1 میلیارد نفر از مردم دنیا تبدیل شده است. در حال حاضر شرکت او آنقدر رشد کرده است که خریدهای بزرگ و تاثیرگذاری را مانند WhatsApp انجام می‌دهد.

تریستن واکر: او موسس و مدیرعامل شرکت Walker & Company و 29 ساله است. او که در شرکت Foursquare کار می‌کرد، از آنجا رفت تا استارت‌آپ خودش را تاسیس کند. اکنون Walker & Company که در زمینه محصولات زیبایی و آرایشی فعالیت می‌کند، سرمایه‌ای معادل 4/2 میلیون دلار
دارد.


داستین موسکویتز: او بعد از کمک به زوکربرگ برای راه‌اندازی شرکت فیس‌بوک، شرکت Asana را که تولیدکننده اپلیکیشنی برای انجام کارهای گروهی بدون ایمیل است، راه‌اندازی کرد و در کنار آن Good Ventures یک بنیاد خیریه و Vicarious Systems را که تولیدکننده ماشین‌های آموزش نرم‌افزار براساس کارکرد مغز انسان‌ها است تاسیس کرده است. موسکویتز 29 ساله حالا در شرکت Asana با سرمایه 2/38 میلیون دلاری 80 نفر کارمند دارد.


۱ نظر موافقین ۳ مخالفین ۰ ۱۸ تیر ۹۳ ، ۰۳:۴۲
sajad shagerd
 اگر تا به حال تجربه ایجاد یک وب‌سایت را داشته باشید حتما می‌دانید که طراحی و به‌روزرسانی یک وب سایت خوب، چقدر می تواند کار دشواری باشد:

- اول از همه باید یک هاست مطمئن پیدا کنید، چقدر فضا نیاز دارید؟
- چه سروری مناسب شما ست ؟ ویندوزی بخرم یا لینوکسی؟

۱ نظر موافقین ۳ مخالفین ۰ ۱۸ تیر ۹۳ ، ۰۳:۳۵
sajad shagerd

به نظر شما تصویر بالا بیشتر شبیه چیست؟ یک شمعدانی زیبا که می‌تواند شبی شاعرانه را برایتان فراهم آورد یا شاید هم یک ابزار الکترونیکی چند کاره که با یک شمع زیبا همراه شده است تا جنبه‌ای کاربردی-هنری به آن ببخشد. تصویری که مشاهده می‌کنید حاصل تلفیق هنر و کاربرد است اما به گونه‌ای موثر و مفید و به دور از جوانب ظاهری. خب، حال که قرار است شبی شاعرانه را رقم بزنیم چه چیزی بهتر از همراهی یک شمع زیبا و نوای موسیقی دلنشین؟ آن هم موسیقی که از شمع جان می‌گیرد و آتش به جان شنونده می‌زند!؟

۰ نظر موافقین ۰ مخالفین ۰ ۱۰ تیر ۹۳ ، ۱۹:۱۱
m.mohamad niya

facebook

قبل از اینکه زندگی جدیدتان را در فیس بوک شروع کنید بهتر است بدانید که ممکن است این کار تأثیری در رفع خستگی ها و احساسات و هیجان های نامطلوب شما نداشته باشند؛ حداقل، نتیجه گیری تیم تحقیقاتی فیس بوک که این طور نشان می دهد. این تیم با مطالعه بر روی یک گروه بزرگ 689 هزار نفری از کاربران در مدت هفت روز به این نتیجه رسید. این افراد از نظر تأثیر بخش های خبری بر حالات روحی و هیجانی شان مورد مطالعه قرار گرفتند.

۱ نظر موافقین ۱ مخالفین ۰ ۰۸ تیر ۹۳ ، ۱۲:۵۲
m.mohamad niya

۰ نظر موافقین ۱ مخالفین ۰ ۰۷ تیر ۹۳ ، ۱۰:۴۴
a.r rashvanlui


. اسم خودتو عشقتو بنویس عکس بچتونو نشون میده .
 

وبسایتی برای مشاهده عکس کودک شما


۰ نظر موافقین ۱ مخالفین ۰ ۰۵ تیر ۹۳ ، ۱۲:۰۲
k. padidaran

اطلاعیه شماره 39
به اطلاع تمامی فعالان بازاریابی شبکه‌ای می‌رساند؛ شرکت ابر تجارت کهکشان به علت تخلف از دستورالعمل تأسیس و نحوه فعالیت و نظارت بر شرکت‌های بازار
یابی شبکه‌ای تا تاریخ 13/5/93 به حالت تعلیق در آمده است.
اطلاعیه شماره 38
به اطلاع تمامی فعالان بازاریابی شبکه‌ای می‌رساند؛ شرکت بادران گستران به علت تخلف از دستورالعمل تأسیس و نحوه فعالیت و نظارت بر شرکت­های بازاریابی شبکه‌ای به مدت 6 ماه به حالت تعلیق در آمده است

مرجع:http://networkmarketing.moc.gov.ir/

۱ نظر موافقین ۱ مخالفین ۰ ۰۴ تیر ۹۳ ، ۱۳:۱۲
k. padidaran

هر صبح، پلکهایت، فصل جدیدی از زندگی را ورق می زند،

سطر اول همیشه این است:

“خدا همیشه با ماست”

پس بخوانش با لبخند…

۳ نظر موافقین ۲ مخالفین ۰ ۰۴ تیر ۹۳ ، ۱۰:۰۲
a.r rashvanlui

۱ نظر موافقین ۲ مخالفین ۰ ۰۲ تیر ۹۳ ، ۱۲:۰۷
malihe rahimi

فناوری iBeacon که نخستین بار توسط اپل در iOS 7 معرفی شد، برای ارتباط تلفن‌هوشمند و وسایل مجهز به تراشه‌های iBeacon در فواصل چند قدمی و از طریق بلوتوث کم‌انرژی (BLE) استفاده می‌شود. این عینک‌های آفتابی را که در تصویر می‌بینید هم از همین تراشه‌ها استفاده می‌کنند تا مطمئن شوند هیچگاه از یادتان نمی‌روند.

۰ نظر موافقین ۱ مخالفین ۰ ۰۱ تیر ۹۳ ، ۲۲:۲۷
m.mohamad niya