مشاهده لیست کامل کلیه دستورات قابل اجرا از Run

مشاهده لیست کامل کلیه دستورات قابل اجرا از Run
با استفاده کردن از این دستورات در این لیست که بیشتر از 110 دستور را دارا میباشد و قادر هستید از Run سرور مجازی ویندوز و وارد کردن چند دستور زیر برنامه را اجرا کنید. این برنامه قادر میباشد روی برنامه های معمولی ویندوز و همینطور برنامه های متفرقه نصب شده باشد. اگر که قادر باشید بیشتر این دستورات را به یاد داشته باشید و آن ها را در کار های روزانه خود با کامپیوتر وارد کنید میتوان شما را یک کاربر حرفه ای صدا کرد. برای لیست کامل کلیه دستورات قابل اجرا از Run وارد run از منوس Start شوید و هر کدام از دسورات را وارد کنید :
نام برنامه اجرایی
دستور
Accessibility Controls
access.cpl
Add Hardware Wizard
hdwwiz.cpl
Add/Remove Programs
appwiz.cpl
Administrative Tools
control admintools
Automatic Updates
wuaucpl.cpl
Bluetooth Transfer Wizard
fsquirt
Calculator
calc
Certificate Manager
certmgr.msc
Character Map
charmap
Check Disk Utility
chkdsk
Clipboard Viewer
clipbrd
Command Prompt
cmd
Component Services
dcomcnfg
Computer Management
compmgmt.msc
Date and Time Properties
timedate.cpl
DDE Shares
ddeshare
Device Manager
devmgmt.msc
Direct X Control Panel – If Installed
directx.cpl
Direct X Troubleshooter
dxdiag
Disk Cleanup Utility
cleanmgr
Disk Defragment
dfrg.msc
Disk Management
diskmgmt.msc
Disk Partition Manager
diskpart
Display Properties
control desktop
Display Properties
desk.cpl
Display Properties w/Appearance Tab Preselected
control color
Dr. Watson System Troubleshooting Utility
drwtsn32
Driver Verifier Utility
verifier
Event Viewer
eventvwr.msc
File Signature Verification Tool
sigverif
Findfast
findfast.cpl
Folders Properties
control folders
Fonts
control fonts
Fonts Folder
fonts
Free Cell Card Game
freecell
Game Controllers
joy.cpl
Group Policy Editor – XP Pro
gpedit.msc
Hearts Card Game
mshearts
Iexpress Wizard
iexpress
Indexing Service
ciadv.msc
Internet Properties
inetcpl.cpl
IP Configuration – Display Connection Configuration
ipconfig /all
IP Configuration – Display DNS Cache Contents
ipconfig /displaydns
IP Configuration – Delete DNS Cache Contents
ipconfig /flushdns
IP Configuration – Release All Connections
ipconfig /release
IP Configuration – Renew All Connections
ipconfig /renew
IP Configuration – Refreshes DHCP & Re-Registers DNS
ipconfig /registerdns
IP Configuration – Display DHCP Class ID
ipconfig /showclassid
Java Control Panel – If Installed
jpicpl32.cpl
Java Control Panel – If Installed
javaws
Keyboard Properties
control keyboard
Local Security Settings
secpol.msc
Local Users and Groups
lusrmgr.msc
Logs You Out Of Windows
logoff
Microsoft Chat
winchat
Minesweeper Game
winmine
Mouse Properties
control mouse
Mouse Properties
main.cpl
Network Connections
control netconnections
Network Connections
ncpa.cpl
Network Setup Wizard
netsetup.cpl
Notepad
notepad
Nview Desktop Manager – If Installed
nvtuicpl.cpl
Object Packager
packager
ODBC Data Source Administrator
odbccp32.cpl
On Screen Keyboard
osk
Opens AC3 Filter – If Installed
ac3filter.cpl
Password Properties
password.cpl
Performance Monitor
perfmon.msc
Performance Monitor
perfmon
Phone and Modem Options
telephon.cpl
Power Configuration
powercfg.cpl
Printers and Faxes
control printers
Printers Folder
printers
Private Character Editor
eudcedit
Quicktime – If Installed
QuickTime.cpl
Regional Settings
intl.cpl
Registry Editor
regedit
Registry Editor
regedit32
Remote Desktop
mstsc
Removable Storage
ntmsmgr.msc
Removable Storage Operator Requests
ntmsoprq.msc
Resultant Set of Policy – XP Pro
rsop.msc
Scanners and Cameras
sticpl.cpl
Scheduled Tasks
control schedtasks
Security Center
wscui.cpl
Services
services.msc
Shared Folders
fsmgmt.msc
Shuts Down Windows
shutdown
Sounds and Audio
mmsys.cpl
Spider Solitare Card Game
spider
SQL Client Configuration
cliconfg
System Configuration Editor
sysedit
System Configuration Utility
msconfig
System File Checker Utility – Scan Immediately
sfc /scannow
System File Checker Utility – Scan Once At Next Boot
sfc /scanonce
System File Checker Utility – Scan On Every Boot
sfc /scanboot
System File Checker Utility – Return to Default Setting
sfc /revert
System File Checker Utility – Purge File Cache
sfc /purgecache
System File Checker Utility – Set Cache Size to size x
sfc /cachesize=x
System Properties
sysdm.cpl
Task Manager
taskmgr
Telnet Client
telnet
User Account Management
nusrmgr.cpl
Utility Manager
utilman
Windows Firewall
firewall.cpl
Windows Magnifier
magnify
Windows Management Infrastructure
wmimgmt.msc
Windows System Security Tool
syskey
Windows Update Launches
wupdmgr
Windows XP Tour Wizard
tourstart
Wordpad
write

قابلیت تماس به هوش مصنوعی گوگل اضافه شد

از شریف پورعباس منتشر شده در ۱۸:۳۰ پنجشنبه, ۲۶ تیر , ۱۴۰۴
گوگل اکنون به تمام کاربران در ایالات متحده امکان می‌دهد با استفاده از هوش مصنوعی با کسب‌وکارهای محلی تماس بگیرند. این قابلیت که هم‌اکنون در بخش جست‌وجو فعال شده، به شما اجازه می‌دهد بدون نیاز به مکالمه تلفنی، از هوش مصنوعی برای دریافت اطلاعاتی مانند قیمت یا میزان دسترسی استفاده کنید.
قابلیت تماس به هوش مصنوعی گوگل اضافه شد
گوگل برای نخستین‌بار این قابلیت را در ماه ژانویه مورد آزمایش قرار داد و همچنان تنها برای برخی مشاغل خاص از جمله آرایشگران حیوانات، خشک‌شویی‌ها و تعمیرگاه‌های خودرو در دسترس قرار داده است. زمانی‌که کاربری به دنبال یکی از این خدمات، مانند آرایش حیوانات، جست‌وجو می‌کند، گوگل گزینه‌ای تحت عنوان «بررسی قیمت با هوش مصنوعی» را زیر اطلاعات کسب‌وکار نمایش خواهد داد.
هوش مصنوعی گوگل تماس
سپس گوگل اطلاعات دقیق‌تری درباره درخواست کاربر می‌پرسد، از جمله نوع حیوان، نژاد آن و خدمات مورد نظر. همچنین زمان مورد نیاز برای دریافت خدمات و نحوه ترجیحی برای دریافت به‌روزرسانی‌ها، مانند پیامک یا ایمیل، نیز پرسیده می‌شود. این ویژگی ممکن است در میان کاربران جوان‌تر که بر اساس مطالعات انجام‌شده در برقراری تماس تلفنی مشکل دارند، با استقبال مواجه شود.
رابی استاین، معاون ارشد محصول در بخش جست‌وجوی گوگل، اعلام کرده که هوش مصنوعی جمینای از مدل Duplex این شرکت برای تماس‌ها استفاده می‌کند. استاین در گفت‌وگو با The Verge توضیح داد که «گوگل Gemini با فناوری Duplex می‌تواند به نمایندگی از شما تماس بگیرد» و اضافه می‌کند که این ابزار تماس‌گیرنده «خود را به‌عنوان یک هوش مصنوعی از گوگل معرفی می‌کند که تلاش دارد به‌جای مشتری اطلاعات لازم را کسب کرده و جزئیات را منتقل کند تا دیگر نیازی نباشد کاربر وقت زیادی صرف این امور کند.» پس از جمع‌آوری اطلاعات مورد نیاز، هوش مصنوعی به‌صورت متنی اطلاعاتی مانند زمان‌های در دسترس یا قیمت‌ها را ارائه خواهد داد.
هوش مصنوعی گوگل
مالکان کسب‌وکار می‌توانند در بخش تنظیمات نمایه‌ی خود در گوگل، گزینه دریافت تماس‌های هوش مصنوعی را غیرفعال کنند. با اینکه این قابلیت اکنون به‌طور عمومی عرضه شده، کاربران دارای اشتراک AI Pro و AI Ultra به سقف‌های استفاده‌ی بالاتری دسترسی خواهند داشت که امکان بهره‌برداری بیشتر از این ابزار را برای آن‌ها فراهم می‌سازد.
گوگل علاوه‌بر گسترش عمومی ابزار تماس خودکار، آزمایش مدل پیشرفته‌تر Gemini 2.5 Pro را در حالت AI Mode آغاز کرده است؛ ابزاری مبتنی بر هوش مصنوعی برای جست‌وجو که در اردیبهشت ماه برای تمام کاربران در آمریکا عرضه شد. مشترکین AI Pro و AI Ultra که در آزمایش AI Mode در بخش Labs ثبت‌نام کرده‌اند، اکنون می‌توانند Gemini 2.5 Pro را انتخاب کنند. به گفته استاین، این مدل به‌ویژه در زمینه‌های استدلال پیشرفته، ریاضیات و کدنویسی عملکرد فوق‌العاده‌ای دارد. در حالت پیش‌فرض، AI Mode از نسخه‌ای سفارشی از مدل‌های سری Gemini 2.0 استفاده می‌کند.
هوش مصنوعی گوگل
گوگل همچنین در حال آزمایش قابلیت Deep Search در حالت AI Mode است و این امکان را فراهم کرده که کاربران از این حالت برای تولید گزارش‌هایی با جزئیات بالا پیرامون یک موضوع استفاده کنند. استاین اظهار کرد: «این مدل در واقع در حال تحلیل، طرح پرسش و انجام جست‌وجوهای گوگل است. در فرآیند جواب دادن، این مدل واقعاً پاسخ خود را بررسی کرده و سوالات بیشتری در یک زنجیره استدلالی چند مرحله‌ای مطرح می‌کند.» این قابلیت نیز برای کاربران AI Pro و AI Ultra در Google Labs در دسترس خواهد بود.
منبع
verge

آموزش گذاشتن استوری در تلگرام

استوری در تلگرام فقط یک قابلیت تازه برای اکانت های پریمیوم نیست؛ بلکه روشی نو برای دیده شدن، ارتباط سریع و ساخت محتوای جذاب است.
تلگرام در سال های اخیر با اضافه کردن قابلیت های متنوع، خودش را از یک پیام رسان ساده به یک ابزار قدرتمند برای ارتباط، اطلاع رسانی و حتی تولید محتوا تبدیل کرده است. یکی از همین قابلیت های جدید، قابلیت استوری تلگرام به حساب می آید که دردسترس کاربران دارای اکانت پریمیوم، قرار دارد.
شاید برایتان سؤال باشد که استوری تلگرام چیست، چطور می توان از آن استفاده کرد و چه تفاوتی با استوری در اپ های دیگر مثل اینستاگرام دارد. در این مقاله تمام نکاتی را که برای ساخت استوری در تلگرام لازم دارید، به شما می گوییم.
در ادامه، با آموزش کامل درباره ی نحوه گذاشتن استوری در تلگرام، نکات مربوط به تنظیمات حریم خصوصی استوری تلگرام، روش ویرایش استوری تلگرام، توضیح درباره ی مدت زمان استوری تلگرام و حتی مشکلاتی که ممکن است هنگام استفاده با آن ها رو به رو شوید، همراه شما هستیم.
استوری تلگرام چیست؟
استوری تلگرام قابلیتی است که به کاربران پریمیوم اجازه می دهد عکس، ویدیو یا متن های کوتاه را برای مدت زمان مشخصی با مخاطبان خود به اشتراک بگذارند. این استوری ها بعد از پایان زمان تعیین شده به صورت خودکار حذف می شوند. قابلیت استوری، برای اولین بار در سال ۲۰۲۳ به نسخه های به روزرسانی شده تلگرام اضافه شد و به سرعت توجه کاربران را به خود جلب کرد.
چگونه در تلگرام استوری بگذاریم؟
قابلیت استوری تلگرام فقط برای اکانت های پریمیوم فعال است
قبل از اینکه به سراغ آموزش استوری تلگرام برویم، باید یک نکته ی مهم را یادآور شویم. توجه داشته باشید که قابلیت استوری تلگرام در ایران فقط برای اکانت های پریمیوم فعال است و کاربران ایرانی به دلیل تحریم، برای خرید اکانت تلگرام پرمیوم به شماره ی مجازی نیاز دارند.
بخشی از آموزش تلگرام، آموزش ساخت استوری در تلگرام است. تنها با چند لمس ساده می توانید عکس یا ویدیویی را که دوست دارید، به اشتراک بگذارید. در ادامه، نحوه گذاشتن استوری در تلگرام را آموزش می دهیم.
وارد اپلیکیشن تلگرام شوید و روی آیکون دوربین که در قسمت پایین سمت راست می بینید، ضربه بزنید.
عکس یا ویدیوی مورد نظرتان را از گالری انتخاب کنید یا به طور مستقیم با دوربین تلگرام عکس بگیرید. امکان ضبط هم زمان با دوربین جلو و عقب هم فعال است.
قبل از انتشار، می توانید با ابزارهای ساده، علاوه بر اضافه کردن متن یا استیکر و کراپ کردن بخش دلخواه عکس، لینک، منشن یا افکت های تصویری هم به استوری خود اضافه کنید.
تنظیمات مربوط به حریم خصوصی و مدت زمان نمایش استوری را انجام دهید و سپس روی گزینه ی Send (ارسال) بزنید.
مراحل فوق را می توانید در هر دو نسخه ی استوری تلگرام برای اندروید و استوری تلگرام برای iOS اجرا کنید و تنها شاید محل برخی آیکون ها کمی متفاوت باشد؛ اما در حالت کلی عملکرد کلی آن ها یکسان است.
تنظیمات حریم خصوصی استوری تلگرام
یکی از نقاط قوت مهم قابلیت استوری تلگرام، امکان کنترل دقیق و پیشرفته ی حریم خصوصی است. شما می توانید به صورت کاملاً شخصی سازی شده مشخص کنید که چه کسانی اجازه ی دیدن استوری تان را داشته باشند و چه کسانی نداشته باشند؛ حتی با جزئیاتی بیشتر از آنچه در اینستاگرام یا واتساپ ارائه می شود.
هنگام ساخت استوری در تلگرام، بخشی با عنوان Share With «نمایش برای…» برایتان ظاهر می شود که می توانید یکی از گزینه های زیر را در این بخش انتخاب کنید:
Everyone (همه): استوری برای تمام کاربران تلگرام قابل مشاهده است؛ حتی افرادی که در فهرست مخاطبان شما نیستند.
My Contacts (مخاطبان من): فقط افرادی که در لیست مخاطبان شما هستند، استوری را خواهند دید.
…My Contacts Except (مخاطبان من به جز…): این گزینه به شما اجازه می دهد تا نمایش استوری را برای برخی از مخاطبان خاص محدود کنید.
…Only Share With (فقط برای…): در این حالت، استوری تنها برای افرادی که شما مشخص کرده اید، نشان داده می شود.
علاوه بر گزینه های فوق، امکان ساخت لیست های سفارشی هم وجود دارد که می توانید از آن ها برای مدیریت بهتر حریم خصوصی استوری ها استفاده کنید. شما می توانید تنظیمات موجود را برای هر استوری به صورت جداگانه تعیین کنید؛ بدون اینکه روی استوری های دیگر تأثیری داشته باشند.
مدت زمان استوری تلگرام و زمان بندی انتشار
شما در تلگرام، فقط استوری منتشر نمی کنید؛ بلکه آن را مدیریت هم می کنید. برخلاف بسیاری از پلتفرم ها که زمان نمایش استوری ها ثابت و محدود است، در قابلیت استوری تلگرام این امکان وجود دارد که مدت زمان نمایش را دقیقاً مطابق با هدف خود تنظیم کنید.
مدت زمان استوری تلگرام بین ۶ تا ۴۸ ساعت است
در هنگام ساخت استوری در تلگرام، می توانید تعیین کنید که استوری برای چه مدت روی صفحه باقی بماند. گزینه های پیش فرض از ۶ ساعت شروع می شود و تا ۴۸ ساعت ادامه دارد. این بازه ی زمانی انعطاف پذیر به شما اجازه می دهد که محتوای کوتاه مدت یا نسبتاً بلندمدت منتشر کنید.
ویژگی جذاب دیگر استوری تلگرام، زمان بندی انتشار استوری است. به جای ارسال فوری، می توانید استوری را آماده و انتشار آن را به زمان مشخصی در آینده موکول کنید. این قابلیت به ویژه زمانی کاربرد دارد که بخواهید در یک زمان خاص مخاطبان بیشتری را هدف قرار دهید یا محتوایی هماهنگ با تقویم محتوایی تان منتشر کنید.
ویرایش استوری تلگرام و حذف آن
از دیگر قابلیت های جالب و کاربردی در استوری تلگرام، امکان ویرایش محتوا پس از انتشار است. اگر پس از اضافه کردن استوری در تلگرام متوجه اشتباه نوشتاری، تصویر نامناسب یا حتی تنظیمات نادرست حریم خصوصی شدید، می توانید بدون نگرانی وارد بخش استوری ها شوید، روی استوری مورد نظر ضربه بزنید و گزینه ی Edit را انتخاب کنید.
اگر نیازی به تغییر تنظیمات استوری تلگرام نیست و ترجیح می دهید استوری را به طور کامل حذف کنید، کافی است وارد استوری شوید و گزینه ی Delete را برای حذف استوری تلگرام بزنید. در این صورت استوری به سرعت برای همه مخاطبان شما حذف می شود.
تلگرام با فراهم کردن امکان ویرایش استوری تلگرام پس از انتشار، به شما این فرصت را می دهد که بدون دغدغه، محتوای خود را بهتر یا اصلاح کنید؛ موضوعی که می تواند تفاوتی مهم با سایر پلتفرم های مشابه ایجاد کند.
استوری تلگرام برای همه یا فقط کانال ها؟
قابلیت استوری تلگرام برای کانال هم فراهم است تا مدیران کانال ها بتوانند با انتشار استوری های جذاب و کوتاه، ارتباط زنده تر و مؤثرتری با اعضای کانال خود برقرار کنند. این قابلیت کمک می کند تا بدون ایجاد شلوغی در صفحه ی اصلی کانال، محتوای ویژه و به روز را به مخاطبان خود ارائه دهید.
برخی ویژگی های پیشرفته تر مانند استفاده از دوربین دوگانه، حالت ناشناس در مشاهده استوری ها و زمان بندی انتشار هم در نسخه ی پریمیوم تلگرام فعال هستند و امکان شخصی سازی بیشتر را برای شما فراهم می کنند.
در نهایت، ساخت استوری در تلگرام نه تنها یک ابزار ساده برای اشتراک گذاری محتوا است؛ بلکه راهی جذاب و مؤثر برای افزایش تعامل با مخاطبان در هر نوع حساب کاربری هم محسوب می شود.
دانلود استوری تلگرام و ذخیره محتوا
برای دانلود استوری تلگرام، کافی است هنگام دیدن استوری، روی منوی سه نقطه ضربه بزنید و گزینه ی Save (ذخیره) را انتخاب کنید. در این صورت فایل تصویر یا ویدئو در حافظه ی دستگاه شما ذخیره خواهد شد و می توانید هر زمان که بخواهید، به آن دسترسی داشته باشید.
اگر قصد دارید استوری های منتشرشده ی خودتان را نگه دارید، تلگرام به صورت خودکار آن ها را در بخش استوری های آرشیوشده برایتان ذخیره می کند. این آرشیو شخصی به شما کمک می کند بدون نیاز به دانلود جداگانه، دوباره محتوا را مشاهده کنید.
در صورت مواجهه با هرگونه مشکل در دانلود استوری تلگرام، معمولاً راه حل های ساده ای مانند به روزرسانی برنامه، بررسی دسترسی های ذخیره سازی یا استفاده از نسخه ی اصلی تلگرام می توانند مشکل شما را حل کنند.
مشکل استوری تلگرام و راه حل های رایج
گاهی ممکن است هنگام استفاده از قابلیت استوری تلگرام با مشکلاتی مواجه شوید که تجربه ی شما را از این ویژگی کاربردی مختل کنند. در این بخش، به چند مشکل رایج و راه حل های ساده ی آن ها اشاره می کنیم:
استوری تلگرام نمایش داده نمی شود
اگر استوری شما یا دوستانتان نمایش داده نمی شود، اولین کاری که باید بکنید، بررسی اتصال اینترنت است. علاوه بر این مطمئن شوید که از آخرین نسخه ی تلگرام استفاده می کنید.
نمی توان استوری گذاشت
گاهی به دلیل تنظیمات اشتباه حساب کاربری، گزینه ی اضافه کردن استوری در تلگرام فعال نیست. در این شرایط ابتدا مطمئن شوید که برنامه به روز است. درصورت استفاده از نسخه های غیررسمی یا تغییر تنظیمات امنیتی هم شاید این قابلیت در دسترس نباشد.
مشکلات دانلود یا ذخیره استوری
اگر هنگام دانلود یا ذخیره ی استوری با خطا مواجه شدید، ابتدا حافظه ی دستگاه خود را بررسی کنید و مطمئن شوید فضای کافی وجود دارد. همچنین دسترسی های لازم برنامه ی تلگرام به حافظه ی گوشی را هم فعال کنید.
قابلیت استوری تلگرام دنیای جدیدی از ارتباط را در این پیام رسان محبوب باز کرده است؛ راهی سریع، ساده و انعطاف پذیر برای به اشتراک گذاری لحظه ها، ایده ها یا اطلاع رسانی های فوری.
از ساخت استوری در تلگرام گرفته تا تنظیم دقیق حریم خصوصی و حتی امکان استفاده در کانال ها، همه چیز طوری طراحی شده است که شما بتوانید تجربه ای حرفه ای اما آسان داشته باشید.
منبع: زومیت

آموزش استفاده از هوش مصنوعی جمنای گوگل در گوشی

آیا جمنای می تواند جای دستیار گوگل را بگیرد؟ با امکانات جدید و هوش برتر، شاید جمینای همان دستیار هوشمندی باشد که همیشه منتظرش بودید.
دستیار گوگل همچنان فعال است؛ اما به نظر می رسد آینده ی دستیارهای دیجیتال این شرکت با گوگل جمنای گره خورده باشد!
جمنای به صورت پیش فرض روی گوشی های پیکسل 9 گوگل نصب شده است و روی گوشی های قدیمی تر پیکسل و سایر دستگاه های اندرویدی هم می توان آن را نصب کرد. نسخه ی آیفون جمنای هم اکنون در دسترس کاربران قرار دارد. فرقی نمی کند که گوگل جمنای را از قبل نصب کرده باشید یا بخواهید به جای دستیار گوگل از این هوش مصنوعی محبوب استفاده کنید؛ در ادامه به بررسی برخی از قابلیت ها و امکانات جذاب گوگل جمنای می پردازیم که قطعاً روزی به کارتان می آیند.
در زمان نگارش این مقاله بهره گیری از هوش مصنوعی جمینای در ایران بدون استفاده از ابزارهای تغییر آی پی ممکن نیست.
استفاده از گوگل جمنای در گوشی
پس از دانلود رایگان Google Gemini برای اندروید و جمنای برای iOS، می توانید با حساب گوگل خود وارد برنامه شوید و از امکانات آن استفاده کنید. مشابه نسخه ی وب جمنای، دسترسی شما به مدل های مختلف هوش مصنوعی گوگل هم به این موضوع بستگی دارد که آیا اشتراک Google One AI Premium را با هزینه ی ماهانه ۲۰ دلار برای ارتقا به مدل پیشرفته ی Gemini Advanced تهیه می کنید یا خیر.
کاربران رایگان تنها به مدل ساده تر Gemini 1.5 Flash دسترسی دارند؛ درحالی که کاربران اشتراکی می توانند از نسخه ی پیشرفته تر Gemini 1.5 Pro بهره مند شوند. مدل Pro پاسخ های هوشمندانه تری را در موضوعات مختلف به کاربران خود ارائه می دهد. تفاوت این دو مدل، درست مانند تفاوت های موجود بین مدل رایگان و پولی چت جی پی تی است.
رابط کاربری Google Gemini بسیار ساده است؛ شما سؤال یا نظر خود را در پایین صفحه وارد می کنید و پاسخ در بالای صفحه برایتان نمایش داده می شود. برای تعامل با جمنای از چهار روش می توانید استفاده کنید:
تایپ کردن در کادر متنی
استفاده از آیکون میکروفون برای بیان درخواست به صورت صوتی
استفاده از آیکون دوربین برای ارسال تصویر و پرسیدن سؤال از طریق آن
استفاده از آیکون موج صوتی برای مکالمه ی زنده با جمنای (جمنای لایو)
دو روش برای گفت وگوی صوتی با گوگل جمنای در اختیار دارید: روش اول، مکالمه ی صوتی معمولی است که شبیه به گوگل اسیستنت عمل می کند؛ روش دوم، جمنای لایو نام دارد که تجربه ای طبیعی تر و شبیه به یک گفت وگوی واقعی ارائه می دهد. در این حالت، می توانید هر زمان که بخواهید صحبت را قطع و حتی از کلماتی مثل «امم» هم در بین صحبت های خود استفاده کنید. این روش باعث می شود پاسخ ها کمتر حالت رباتیک داشته باشند و بیشتر شبیه مکالمه ی واقعی به نظر برسند.
ورودی صوتی استاندارد و جمنای لایو هر دو از یک مدل هوش مصنوعی پایه استفاده می کنند و برای کاربران رایگان و اشتراکی در دسترس هستند؛ اما اگر به هر دلیلی به نسخه ی قدیمی نیاز داشته باشید، همچنان در دسترستان قرار دارد. برخی کاربران معتقد هستند که جمنای لایو کمی پرحرف تر از حد انتظارشان است.
برای دسترسی به گفت وگوهای قبلی خود در هوش مصنوعی جمنای می توانید از آیکون حباب گفتار در گوشه ی بالا سمت چپ صفحه استفاده کنید؛ البته به شرطی که این قابلیت را از قبل فعال کرده باشید. اگر این گزینه غیرفعال باشد، با کلیک روی آیکون حباب گفتار، به صفحه ی تنظیمات هدایت می شوید.
قابلیت های هوش مصنوعی گوگل
پرامپت هایی که هوش مصنوعی گوگل می تواند به آن ها پاسخ دهد، مشابه همان سؤالاتی هستند که برای ربات های هوش مصنوعی دیگر مانند Copilot یا ChatGPT مطرح می کنید؛ مواردی مثل:
چند ایده برای تم تولد یک کودک ۵ ساله به من بده.
متن پیشنهادی برای ایمیل درخواست ارتقاء شغلی.
کدام پادکست های علمی تخیلی را باید گوش دهم؟
شعری در مورد آیفون ۱۶ بنویس.
در انتهای هر پاسخ، آیکون هایی برای استفاده ی شما وجود دارند؛ آیکون های انگشت شست بالا و پایین برای ارزیابی پاسخ؛ آیکون اشتراک گذاری برای ارسال پاسخ به یک مخاطب یا آیکون کپی برای ارسال پاسخ به حافظه ی کلیپ بورد گوشی. آیکون گوگل در انتهای پاسخ ها به ارزیابی نتایج اشاره دارد و با لمس سه نقطه هم می توانید پاسخ را به گوگل داکز یا جیمیل بفرستید یا آن را ویرایش کنید.
حتی اگر اشتراک Gemini Advanced را نداشته باشید، باز هم می توانید تصاویر را با استفاده از موتور Imagen 3 گوگل و از طریق جمنای ایجاد کنید؛ البته درحال حاضر بدون اشتراک هوش مصنوعی گوگل، نمی توانید تصاویری از افراد بسازید.
یکی دیگر از قابلیت های جذاب گوگل جمنای، جست وجو با استفاده از عکس است. برای استفاده از این قابلیت روی آیکون دوربین بزنید تا بتوانید یک عکس بگیرید و آن را به پرامپت خود اضافه کنید تا پرامپت های گسترده تر و متنوع تری برای جمنای بفرستید؛ به عنوان مثال:
این چه نوع گلی است؟
با این مواد چه چیزی درست کنم؟
چطور این را تعمیر کنم؟
اینجا کجا است؟
برای بارگذاری تصویری از گالری خود در گوگل جمنای، روی آیکون + در سمت چپ جعبه ی متن ضربه بزنید (اگر آیکون + را نمی بینید، به جای آن روی آیکون دوربین ضربه بزنید). با اشتراک Gemini Advanced می توان انواع دیگر فایل ها را هم بارگذاری کرد؛ به عنوان مثال، جمنای می تواند فایل های پی دی اف را خلاصه و متون را به صورت نامه بازنویسی کند.
فراموش نکنید که همیشه این احتمال وجود دارد که اطلاعات نادرستی از جمنای دریافت کنید؛ مخصوصا وقتی پرامپت های شما فارسی باشند؛ پس علاوه بر بررسی مجدد اطلاعات مهم، برای مشاوره های پزشکی یا حقوقی و مانند آن به هوش مصنوعی گوگل اعتماد نکنید.
با گذشت زمان، جمنای امکانات بیشتری را در نسخه ی وب و اپلیکیشن های موبایل ارائه می دهد. گوگل این به روزرسانی ها را به صورت افزونه به کاربران جمنای عرضه می کند. افزونه های جدید مانند تنظیم تایمر یا کنترل چراغ های هوشمند به تدریج قابلیت های اپلیکیشن موبایل جمینای را مشابه دستیار گوگل می کنند. قابلیت های جدید جمنای به مهارت های هوش مصنوعی مولد آن اضافه می شوند.
به خاطر داشته باشید که جمنای همچنان در حال توسعه است. درحال حاضر، هوش مصنوعی گوگل نمی تواند مانند دستیار گوگل از چندین سرویس پخش موسیقی پشتیبانی کند. همچنین از قابلیت هایی مانند کنترل خانه ی هوشمند، تنظیم تایمر و آلارم تنها در دستگاه های اندرویدی آن هم به کمک افزونه می توان استفاده کرد.
غیرفعال کردن جمنای و بازگشت به دستیار گوگل
در صورت تمایل می توانید به جای استفاده از گوگل جمنای، به دستیار گوگل برگردید. برای انجام این کار مراحل زیر را دنبال کنید:
وارد بخش Settings (تنظیمات) شوید و گزینه ی Apps یا Applications (برنامه ها) را انتخاب کنید.
به بخش Default Apps (برنامه های پیش فرض) بروید.
روی گزینه ی Digital Assistant App (برنامه ی دستیار دیجیتال) ضربه بزنید.
Google Assistant (دستیار گوگل) را به عنوان گزینه ی پیش فرض خود انتخاب کنید. با انجام این کار، دستیار صوتی پیش فرض گوشی شما دوباره به دستیار گوگل تغییر می کند.
گوگل در آینده بیشتر زمان و تلاش خود را روی هوش مصنوعی جمنای متمرکز خواهد کرد. امیدواریم که تمام قابلیت های فعلی دستیار گوگل به طور کامل به دستیار هوش مصنوعی جدید منتقل شوند تا کاربران همچنان تجربه ای کامل و کاربردی داشته باشند.
منبع: زومیت

direct X چیست؟

ابتدا direct ساده بود چون بازی ها و برنامه ها ساده بودند ولی با پیشرفت های موجود در عرصه بازی ها و برنامه ها، direct تبدیل به direct X شد و شروع به رشد کرد،به حدی که خیلی از کار های سخت و نرم افزاری سیستم را انجام می دهد.

 

 

به گزارش دريچه فناوري گروه فضاي مجازي باشگاه خبرنگاران جوان؛ در اواخر سال 1994 مایکروسافت در شرف انتشار سیستم عامل بعدی اش بود که با مشکلی برای اجرای نرم افزار های گرافیکی روبه روشد. نرم افزار های گرافیکی هرکدام از پورت های دستوری خود برای اتصال به سخت افزار ها استفاه می کردند و برای همین تولید کننده گان مجبور بودند بسته ی خود را برای هر سخت افزار، جداگانه تولید کنند.

مایکروسافت با ارائه بسته دایرکت ایکس، گامی بزرگ برداشت تا برنامه نویسان برای بهبود عملکرد نرم افزاری خود از دایرکت ایکس کمک بگیرند.

 

direct X چیست؟

Direct X يك سري از برنامه هاي سطح پايين است كه  Application Programming Interfaces  يا (APIs) را در خود دارد و دسترسي به ويژگيهایي، با كارايي بالاي سخت افزار مانند چيپ هاي شتاب دهنده گرافيكي سه بعدي و كارتهاي صدا را امكان پذير مي سازد.
اين APIs ها شامل شتاب دهنده هاي گرافيك دو بعدي و قابليت پشتيباني از وسايل ورودي مانند:ماوس، جوي استيك و كيبورد و كنترل ميكس صدا و صداي خروجي هم در بر دارد.
 
direct X چیست؟
 
Direct X نرم افزار ها را قادر مي سازد تا از قابليتهاي سخت افزار كامپيوتر شما اطلاع پيدا كرده و پارامترهاي لازم را با آنها مطابقت دهد. اين خاصيت به برنامه هاي صوتي و تصويري اين قدرت را مي دهد تا روي هر كامپيوتري كه ويندوز نصب شده و سخت افزار آن سازگار با Direct X باشد فايل هاي صوتي و تصويري را با بيشترين كارايي و كيفيت ممكن به اجرا بگذارد.
 
direct X چیست؟
استفاده از دایرکت ایکس بیشتر برای بازی های کامپیوتری استفاده می شوند که نسخه به نسخه با تغییراتی چشم گیر وارد بازار می شوند، اگر به عکس های زیر را مشاهده کنید تغییراتی که در تصاویر گرافیکی رخ داده مشاهده خواهید کرد.
 
direct X چیست؟
 
 
 
direct X چیست؟

 

 
 
direct X چیست؟
 
 
 
direct X چیست؟
 
 
انتهای پیام/

چگونگی تقویت سیگنال شبکه Wi-Fi

 
 
در حال حاضر بیشتر افراد از دستگاه های همراه مجهز به گیرنده Wi-Fi بهره می برند و با انقلاب شبکه های اجتماعی دسترسی دایمی به اینترنت و اتصال به شبکه های اجتماعی چند وقتی است در فهرست نیازهای اولیه زندگی همه ما قرار گرفته است.
 

مجله اینترنتی برترین ها

هفته نامه عصر ارتباط: امروزه وجود اینترنت و بهره گیری از یک مودم وای فای برای به اشتراک گذاری آن در محیط  پیرامون خانه، شرکت، رستوران و مکان های دیگر به امری ضروری مبدل شده است. در حال حاضر بیشتر افراد از دستگاه های همراه مجهز به گیرنده Wi-Fi بهره می برند و با انقلاب شبکه های اجتماعی دسترسی دایمی به اینترنت و اتصال به شبکه های اجتماعی چند وقتی است در فهرست نیازهای اولیه زندگی همه ما قرار گرفته است.
در استفاده از اینترنت وای فای یک مشکل آزاردهنده وجود دارد که بارها با آن رو به رو شده ایم و آن ضعیف شدن سیگنال و از دست رفتن ارتباط با مودم است. در محیط خانه با رفتن به بالکن یا آشپزخانه و زیادشدن فاصله تا مودم و البته اضافه شدن موانع مختلف نظیر دیوارها قدرت سیگنال ضعیف شده یا کاملا از دست می رود. برای مقابله با این مشکل و در دسترس بودن در نقاط مختلف چه چاره ای می توان اندیشید. یکی از بهترین روش ها برای تقویت سیگنال Wi-Fi استفاده از دو مودم یکی به عنوان منبع اصلی و دیگر به عنوان  تقویت کننده سیگنال یا Repeater خواهد بود که در ادامه به روش استفاده از این راه حل اشاره خواهیم کرد.
چگونگی تقویت سیگنال شبکه Wi-Fi
گام نخست: یادداشت برداری از اطلاعات مودم اصلی
نخستین گام یادداشت برداری از اطلاعات مرتبط با اتصال Wi-Fi و مودم اصلی است. اطلاعاتی نظیر SSID، کله عبور و نوع سیستم امنیتی. راحت ترین راه برای دریافت اطلاعات مذکور در صورت استفاده از رایانه کلیک راست روی نام شبکه Wi-Fi و سپس انتخاب گزینه Properties است. مشخصه SSID نام شبکه ای است که به آن متصل شده اید و برای به دست آوردن دو مشخصه دیگر در پنجره باز شده به تب Security رفته و گزینه انتخاب شده برای Security Type و Network Security Key را یادداشت کنید. گام دوم: راه اندازی مجدد مودم و اتصال آن
پس از به دست آوردن اطلاعات لازم، مودم دوم خود را با استفاده از کلید مخصوص راه اندازی مجدد کنید. در بیشتر مدل ها سوراخی کوچک در قسمت پشت مودم وجود دارد که با فشردن کلید درون آن با استفاده از یک جسم نوک تیز تنظیمات مودم به حالت اولیه بر می گردد. در برخی از مدل ها نیز راه اندازی مجدد با گرفتن کلید WPS برای چند ثانیه انجام می گیرد. پس از راه اندازی مجدد مودم و برگرداندن آن به تنظیمات اولیه، مودم اصلی خود را از رایانه جدا کرده و حالا با استفاده از کابل اترنت و با اتصال Wi-Fi مودم دوم را به رایانه متصل کنید.
استفاده از کابل اترنت به دلیل اطمینان از وجود اتصال دایم و پایداری بیشتر گزینه نخست محسوب می شود. اگر راه اندازی مجدد با موفقیت انجام گرفته باشد، نام SSID به تنظیم اولیه که معمولا با نام مودم یکی است بازگشته است. پس از چند ثانیه و برقراری اتصال میان رایانه و مودم مرورگر خود را باز کرده و با وارد کردن IP پیش فرض تعیین شده برای مودم که معمولا 192,168,1,1 است به صفحه تنظیمات مودم بروید. پیش از ورود به صفحه تنظیمات ابتدا باید نام کاربری و کلمه عبور مودم خود را وارد کنید که در بیشتر موارد برای هر دو گزینه می توانید از کلمه Admin استفاده کنید.
چگونگی تقویت سیگنال شبکه Wi-Fi
گام سوم: تنظیم مودم دوم به عنوان Repeater
با ورود به صفحه تنظیمات مودم به قسمت مخصوص تنظیمات Wireless رفته و گزینه Operations Mode را پیدا کنید. حالا تنظیم گزینه مذکور را روی Repeater قرار دهید. با کلیک روی کلید Search و یا Survey مودم به شکل خودکار فهرستی از شبکه های Wi-Fi اطراف شما را نمایش خواهد داد. پس از یافتن نام شبکه Wi-Fi نشات گرفته از مودم اصلی و وارد کردن کلمه عبور، اتصال میان مودم اصلی و دوم برقرار خواهدشد و حالا تنها کافی است تنظیمات را ذخیره کنید.
در مرحله پیشین در صورت انتخاب شبکه و درخواست نکردن کلمه عبور به صورت دستی به صفحه تنظیمات رفته و کلمه عبور را وارد کنید. دقت داشته باشید نوع سیستم امنیتی و کلمه عبور باید دقیقا مطابق تنظیمات مودم اصلی باشند. پس از ذخیره تنظیمات با گزینه Reboot مواجه می شوید که با انتخاب آن و پس از چند ثانیه مشاهده خواهید کرد مودم دوم با نامی یکسان با نام شبکه Wi-Fi و البته به عنوان Repeater و تقویت کننده سیگنال فعال می شود.
گام چهارم: انتخاب مکان مناسب برای مودم دوم
اگر مودم اصلی شما در انتهای خانه و یا محیط کارتان قرار دارد، مودم دوم را نه در انتهای دیگر بلکه در جایی که حداقل به نصف قدرت سیگنال مودم اصلی دسترسی داشته باشد قرار دهید. با انجام مراحل فوق در سرتاسر محیط اینترنت Wi-Fi دسترسی خواهید داشت و دیگر لازم نیست نگران ضعیف شدن سیگنال و قطعی اتصال خود باشید.
 

چگونگی تقویت سیگنال شبکه Wi-Fi

 
 
در حال حاضر بیشتر افراد از دستگاه های همراه مجهز به گیرنده Wi-Fi بهره می برند و با انقلاب شبکه های اجتماعی دسترسی دایمی به اینترنت و اتصال به شبکه های اجتماعی چند وقتی است در فهرست نیازهای اولیه زندگی همه ما قرار گرفته است.
 

مجله اینترنتی برترین ها

هفته نامه عصر ارتباط: امروزه وجود اینترنت و بهره گیری از یک مودم وای فای برای به اشتراک گذاری آن در محیط  پیرامون خانه، شرکت، رستوران و مکان های دیگر به امری ضروری مبدل شده است. در حال حاضر بیشتر افراد از دستگاه های همراه مجهز به گیرنده Wi-Fi بهره می برند و با انقلاب شبکه های اجتماعی دسترسی دایمی به اینترنت و اتصال به شبکه های اجتماعی چند وقتی است در فهرست نیازهای اولیه زندگی همه ما قرار گرفته است.
در استفاده از اینترنت وای فای یک مشکل آزاردهنده وجود دارد که بارها با آن رو به رو شده ایم و آن ضعیف شدن سیگنال و از دست رفتن ارتباط با مودم است. در محیط خانه با رفتن به بالکن یا آشپزخانه و زیادشدن فاصله تا مودم و البته اضافه شدن موانع مختلف نظیر دیوارها قدرت سیگنال ضعیف شده یا کاملا از دست می رود. برای مقابله با این مشکل و در دسترس بودن در نقاط مختلف چه چاره ای می توان اندیشید. یکی از بهترین روش ها برای تقویت سیگنال Wi-Fi استفاده از دو مودم یکی به عنوان منبع اصلی و دیگر به عنوان  تقویت کننده سیگنال یا Repeater خواهد بود که در ادامه به روش استفاده از این راه حل اشاره خواهیم کرد.
چگونگی تقویت سیگنال شبکه Wi-Fi
گام نخست: یادداشت برداری از اطلاعات مودم اصلی
نخستین گام یادداشت برداری از اطلاعات مرتبط با اتصال Wi-Fi و مودم اصلی است. اطلاعاتی نظیر SSID، کله عبور و نوع سیستم امنیتی. راحت ترین راه برای دریافت اطلاعات مذکور در صورت استفاده از رایانه کلیک راست روی نام شبکه Wi-Fi و سپس انتخاب گزینه Properties است. مشخصه SSID نام شبکه ای است که به آن متصل شده اید و برای به دست آوردن دو مشخصه دیگر در پنجره باز شده به تب Security رفته و گزینه انتخاب شده برای Security Type و Network Security Key را یادداشت کنید. گام دوم: راه اندازی مجدد مودم و اتصال آن
پس از به دست آوردن اطلاعات لازم، مودم دوم خود را با استفاده از کلید مخصوص راه اندازی مجدد کنید. در بیشتر مدل ها سوراخی کوچک در قسمت پشت مودم وجود دارد که با فشردن کلید درون آن با استفاده از یک جسم نوک تیز تنظیمات مودم به حالت اولیه بر می گردد. در برخی از مدل ها نیز راه اندازی مجدد با گرفتن کلید WPS برای چند ثانیه انجام می گیرد. پس از راه اندازی مجدد مودم و برگرداندن آن به تنظیمات اولیه، مودم اصلی خود را از رایانه جدا کرده و حالا با استفاده از کابل اترنت و با اتصال Wi-Fi مودم دوم را به رایانه متصل کنید.
استفاده از کابل اترنت به دلیل اطمینان از وجود اتصال دایم و پایداری بیشتر گزینه نخست محسوب می شود. اگر راه اندازی مجدد با موفقیت انجام گرفته باشد، نام SSID به تنظیم اولیه که معمولا با نام مودم یکی است بازگشته است. پس از چند ثانیه و برقراری اتصال میان رایانه و مودم مرورگر خود را باز کرده و با وارد کردن IP پیش فرض تعیین شده برای مودم که معمولا 192,168,1,1 است به صفحه تنظیمات مودم بروید. پیش از ورود به صفحه تنظیمات ابتدا باید نام کاربری و کلمه عبور مودم خود را وارد کنید که در بیشتر موارد برای هر دو گزینه می توانید از کلمه Admin استفاده کنید.
چگونگی تقویت سیگنال شبکه Wi-Fi
گام سوم: تنظیم مودم دوم به عنوان Repeater
با ورود به صفحه تنظیمات مودم به قسمت مخصوص تنظیمات Wireless رفته و گزینه Operations Mode را پیدا کنید. حالا تنظیم گزینه مذکور را روی Repeater قرار دهید. با کلیک روی کلید Search و یا Survey مودم به شکل خودکار فهرستی از شبکه های Wi-Fi اطراف شما را نمایش خواهد داد. پس از یافتن نام شبکه Wi-Fi نشات گرفته از مودم اصلی و وارد کردن کلمه عبور، اتصال میان مودم اصلی و دوم برقرار خواهدشد و حالا تنها کافی است تنظیمات را ذخیره کنید.
در مرحله پیشین در صورت انتخاب شبکه و درخواست نکردن کلمه عبور به صورت دستی به صفحه تنظیمات رفته و کلمه عبور را وارد کنید. دقت داشته باشید نوع سیستم امنیتی و کلمه عبور باید دقیقا مطابق تنظیمات مودم اصلی باشند. پس از ذخیره تنظیمات با گزینه Reboot مواجه می شوید که با انتخاب آن و پس از چند ثانیه مشاهده خواهید کرد مودم دوم با نامی یکسان با نام شبکه Wi-Fi و البته به عنوان Repeater و تقویت کننده سیگنال فعال می شود.
گام چهارم: انتخاب مکان مناسب برای مودم دوم
اگر مودم اصلی شما در انتهای خانه و یا محیط کارتان قرار دارد، مودم دوم را نه در انتهای دیگر بلکه در جایی که حداقل به نصف قدرت سیگنال مودم اصلی دسترسی داشته باشد قرار دهید. با انجام مراحل فوق در سرتاسر محیط اینترنت Wi-Fi دسترسی خواهید داشت و دیگر لازم نیست نگران ضعیف شدن سیگنال و قطعی اتصال خود باشید.
 

چگونگی تقویت سیگنال شبکه Wi-Fi

 
 
در حال حاضر بیشتر افراد از دستگاه های همراه مجهز به گیرنده Wi-Fi بهره می برند و با انقلاب شبکه های اجتماعی دسترسی دایمی به اینترنت و اتصال به شبکه های اجتماعی چند وقتی است در فهرست نیازهای اولیه زندگی همه ما قرار گرفته است.
 

مجله اینترنتی برترین ها

هفته نامه عصر ارتباط: امروزه وجود اینترنت و بهره گیری از یک مودم وای فای برای به اشتراک گذاری آن در محیط  پیرامون خانه، شرکت، رستوران و مکان های دیگر به امری ضروری مبدل شده است. در حال حاضر بیشتر افراد از دستگاه های همراه مجهز به گیرنده Wi-Fi بهره می برند و با انقلاب شبکه های اجتماعی دسترسی دایمی به اینترنت و اتصال به شبکه های اجتماعی چند وقتی است در فهرست نیازهای اولیه زندگی همه ما قرار گرفته است.
در استفاده از اینترنت وای فای یک مشکل آزاردهنده وجود دارد که بارها با آن رو به رو شده ایم و آن ضعیف شدن سیگنال و از دست رفتن ارتباط با مودم است. در محیط خانه با رفتن به بالکن یا آشپزخانه و زیادشدن فاصله تا مودم و البته اضافه شدن موانع مختلف نظیر دیوارها قدرت سیگنال ضعیف شده یا کاملا از دست می رود. برای مقابله با این مشکل و در دسترس بودن در نقاط مختلف چه چاره ای می توان اندیشید. یکی از بهترین روش ها برای تقویت سیگنال Wi-Fi استفاده از دو مودم یکی به عنوان منبع اصلی و دیگر به عنوان  تقویت کننده سیگنال یا Repeater خواهد بود که در ادامه به روش استفاده از این راه حل اشاره خواهیم کرد.
چگونگی تقویت سیگنال شبکه Wi-Fi
گام نخست: یادداشت برداری از اطلاعات مودم اصلی
نخستین گام یادداشت برداری از اطلاعات مرتبط با اتصال Wi-Fi و مودم اصلی است. اطلاعاتی نظیر SSID، کله عبور و نوع سیستم امنیتی. راحت ترین راه برای دریافت اطلاعات مذکور در صورت استفاده از رایانه کلیک راست روی نام شبکه Wi-Fi و سپس انتخاب گزینه Properties است. مشخصه SSID نام شبکه ای است که به آن متصل شده اید و برای به دست آوردن دو مشخصه دیگر در پنجره باز شده به تب Security رفته و گزینه انتخاب شده برای Security Type و Network Security Key را یادداشت کنید. گام دوم: راه اندازی مجدد مودم و اتصال آن
پس از به دست آوردن اطلاعات لازم، مودم دوم خود را با استفاده از کلید مخصوص راه اندازی مجدد کنید. در بیشتر مدل ها سوراخی کوچک در قسمت پشت مودم وجود دارد که با فشردن کلید درون آن با استفاده از یک جسم نوک تیز تنظیمات مودم به حالت اولیه بر می گردد. در برخی از مدل ها نیز راه اندازی مجدد با گرفتن کلید WPS برای چند ثانیه انجام می گیرد. پس از راه اندازی مجدد مودم و برگرداندن آن به تنظیمات اولیه، مودم اصلی خود را از رایانه جدا کرده و حالا با استفاده از کابل اترنت و با اتصال Wi-Fi مودم دوم را به رایانه متصل کنید.
استفاده از کابل اترنت به دلیل اطمینان از وجود اتصال دایم و پایداری بیشتر گزینه نخست محسوب می شود. اگر راه اندازی مجدد با موفقیت انجام گرفته باشد، نام SSID به تنظیم اولیه که معمولا با نام مودم یکی است بازگشته است. پس از چند ثانیه و برقراری اتصال میان رایانه و مودم مرورگر خود را باز کرده و با وارد کردن IP پیش فرض تعیین شده برای مودم که معمولا 192,168,1,1 است به صفحه تنظیمات مودم بروید. پیش از ورود به صفحه تنظیمات ابتدا باید نام کاربری و کلمه عبور مودم خود را وارد کنید که در بیشتر موارد برای هر دو گزینه می توانید از کلمه Admin استفاده کنید.
چگونگی تقویت سیگنال شبکه Wi-Fi
گام سوم: تنظیم مودم دوم به عنوان Repeater
با ورود به صفحه تنظیمات مودم به قسمت مخصوص تنظیمات Wireless رفته و گزینه Operations Mode را پیدا کنید. حالا تنظیم گزینه مذکور را روی Repeater قرار دهید. با کلیک روی کلید Search و یا Survey مودم به شکل خودکار فهرستی از شبکه های Wi-Fi اطراف شما را نمایش خواهد داد. پس از یافتن نام شبکه Wi-Fi نشات گرفته از مودم اصلی و وارد کردن کلمه عبور، اتصال میان مودم اصلی و دوم برقرار خواهدشد و حالا تنها کافی است تنظیمات را ذخیره کنید.
در مرحله پیشین در صورت انتخاب شبکه و درخواست نکردن کلمه عبور به صورت دستی به صفحه تنظیمات رفته و کلمه عبور را وارد کنید. دقت داشته باشید نوع سیستم امنیتی و کلمه عبور باید دقیقا مطابق تنظیمات مودم اصلی باشند. پس از ذخیره تنظیمات با گزینه Reboot مواجه می شوید که با انتخاب آن و پس از چند ثانیه مشاهده خواهید کرد مودم دوم با نامی یکسان با نام شبکه Wi-Fi و البته به عنوان Repeater و تقویت کننده سیگنال فعال می شود.
گام چهارم: انتخاب مکان مناسب برای مودم دوم
اگر مودم اصلی شما در انتهای خانه و یا محیط کارتان قرار دارد، مودم دوم را نه در انتهای دیگر بلکه در جایی که حداقل به نصف قدرت سیگنال مودم اصلی دسترسی داشته باشد قرار دهید. با انجام مراحل فوق در سرتاسر محیط اینترنت Wi-Fi دسترسی خواهید داشت و دیگر لازم نیست نگران ضعیف شدن سیگنال و قطعی اتصال خود باشید.
 

پنج گام ساده ولی مهم برای ارتقای امنیت در توییتر

پنج گام ساده ولی مهم برای ارتقای امنیت در توییتر
پنج گام ساده ولی مهم برای ارتقای امنیت در توییتر

Flash start
swftools-530557b016ff3
Flash end

30 بهمن, 1392 - 20:15

هرچند حفظ امنیت در اینترنت ضروری است٬ اما گاهی تنها با برداشتن چند گام ساده‌ی غیر پیچیده می‌توان امنیت را ارتقا داد. 

به گزارش
سیتنا
، سایت دویچه وله در مطلبی پنج پیشنهاد امنیتی برای استفاده امن‌تر از توییتر آورده است. 

معمولا گفته می‌شود حفظ امنیت در اینترنت امری صد در صد نیست. اما گاه آن‌چه کاربر را از هک و از دست دادن حساب‌های شخصی یا دیگر تبعات محتمل آن دور می‌کند نه
اقدامات پیچیده‌ی فنی که برداشتن گام‌های کوچک موثر است. 

وقتی بحث به وب‌سایت‌های اجتماعی نظیر فیس‌بوک و توییتر می‌رسد٬ می‌توان کاربر را خاطر جمع کرد که در تنظیمات بسیاری از این وب‌سایت‌ها نکاتی وجود دارد که در
صورت توجه به آن‌ و انتخاب هوشمندانه‌تر گزینه‌ها امکان دور کردن خطر هک تا درصد قابل قبولی وجود دارد. 

البته خود توییتر و فیس‌بوک با استفاده از HTTPS به جای HTTP در آدرس خود به امنیت کاربرانش کمک می‌کند. توییتر از اواسط مارس ۲۰۱۱ HTTPS را به صورت اتوماتیک
برای همه کاربرانش فعال کرد و فیس‌بوک نیز از اواخر ژانویه ۲۰۱۱ این امکان را به کاربرانش داده که بتوانند از طریق HTTPS به وب‌سایت وصل شوند. https پروتکلی‌ست
که امکان فعالیت امن کاربر در اینترنت را فراهم می‌کند. 

اما این‌جا به ذکر پنج نکته‌ای می‌پردازیم که می‌تواند فعالیت در توییتر را با امنیت بیش‌تری همراه کند: 

۱- کاربر می‌تواند با مراجعه به تنظیمات (Settings) حساب توییتر خود در سمت چپ صفحه بر روی گزینه‌ی apps کلیک کند. سپس اگر مشاهده کرد که به ده‌ها اپلیکیشنی
توییتر خود را متصل کرده‌ که بسیاری از آن‌ها برایش کارآیی ندارد می‌تواند از تعدادشان کم کند. کافی‌ست بر Revoke access کنار هر اپلیکیشن کلیک کند. این اپلیکیشن‌ها
می‌توانند حفره‌های امنیتی برای هکرها برای نفوذ به حساب کاربر ایجاد کنند. 

۲- کاربر بار دیگر می‌تواند در منوی سمت چپ صفحه این بار بر امنیت و حریم شخصی (Security and privacy) کلیک کند. اولین بخش صفحه درباره امنیت است و امکانی در
اختیار کاربر قرار می‌دهد تا در صورتی که کسی از کامپیوتر پیش از این استفاده نشده تلاش کرد به توییتر کاربر- با وارد کردن شناسه کاربری و رمز عبور وارد شود-
مطلع شود. توییتر در این صورت به کاربر پیغام می‌دهد. فقط کافی‌ است در این بخش گزینه‌ای انتخاب شود که به توییتر اعلام شود کاربر تمایل دارد چنین پیامی را
از توییتر دریافت کند. بنابراین یکی از این دو گزینه باید انتخاب شود:
Send login verification requests to my phone
یا 

Send login verification requests to the Twitter app 

۳- کاربر همچنین می‌تواند در بخش امنیت و حریم شخصی با انتخاب گزینه Protect my Tweets از عمومی بودن توییت‌ها جلوگیری کرده و تنها توییت‌های خود را با کسانی
که آن‌ها را تایید کرده است به اشتراک بگذارد (protected). 

۴- در بخش امنیت و حریم شخصی کاربر می‌تواند انتخاب کند که موقعیت ‌جغرافیایی‌اش در توییت‌ها مشخص باشد یا خیر. برای حفظ امنیت می‌توان این گزینه را خاموش کرد.
بنابراین کاربر می‌تواند از تیک زدن کنار گزینه Add a location to my Tweets خودداری کند. با کلیک بر گزینه‌ی delete all location information همچنین کاربر
قادر می‌شود اطلاعاتی را که پیش از این درباره موقعیت ‌جغرافیایی‌اش به توییتر داده است پاک کند. 

توجه: بعد از انجام دستور‌العمل‌های ۲ یا ۳ یا ۴ بر گزینه‌ی ذخیره (save) در پایین صفحه کلیک شود. 

۵- حالا نوبت آن است که کاربر رمز عبور خود را عوض کند و این کار را به صورت متناوب انجام دهد. به هیچ وجه استفاده از یک رمز عبور برای مدت طولانی یا رمز عبور
مشترک بین همه حساب‌های شخصی دیگر مثلا رمز عبور مشابه برای فیس‌بوک و توییتر و ایمیل و … توصیه نمی‌شود. 

توجه به چنین نکاتی است که رمز عبور کاربر را قوی می‌کند. انتخاب رمز عبور قوی برای حفظ امنیت ضرورت دارد. 

برای انتخاب رمز عبور قوی مروری بر این پیشنهادها نیز می‌تواند کارگشا باشد:

- از انتخاب رمز عبورهایی که شامل اطلاعات شخصی‌ نظیر تاریخ تولد خود یا اسامی بستگان نزدیک است بهتر است دوری شود.
- استفاده از تک کلمات مشخص مثلا rain به عنوان رمز عبور درست نیست.
- از حروف کوچک و بزرگ هر دو در رمز عبور استفاده شود.
- از ترکیبی از حروف و اعداد و علایم نگارشی و نیم فاصله استفاده شود.

انتهای پیام

Print this page
--------------------------------------------------------------------------------
منتشر شده توسط سیتنا
 (http://www.citna.ir)

«کي لاگر»ها هر حرکت شما را روي صفحه کليد زيرنظر دارند

«کي لاگر»ها هر حرکت شما را روي صفحه کليد زيرنظر دارند
خراسان - مورخ پنج‌شنبه 1392/12/01 شماره انتشار 18629
نويسنده: فاطمي science&technology@khorasannews.com

کي لاگر تکه  نرم افزاري و در شرايط ترسناک، يک سخت افزار است که هر کليدي را که روي صفحه کليد فشار مي دهيد ،ثبت مي کند. اين نرم افزار يا سخت افزار مي تواند
پيغام هاي شخصي، رمزهاي عبور، شماره کارت و هر چيزي را که تايپ مي کنيد، ثبت کند. در اين مطلب با نکاتي آشنا مي شويد که دانستن آن ها براي مقابله با اين بدافزارها
ضروري است.کي لاگرها در حالت کلي توسط بدافزارها نصب مي شوند اما اين احتمال هم وجود دارد که براي بررسي عملکرد شما روي سيستم اجرا شوند. سخت افزارهاي کي لاگر
نيز براي مقاصد جاسوسي شرکتي اغلب استفاده مي شوند.

چگونه يک کي لاگر وارد سيستم شما مي شود: اغلب کي لاگرها در سيستم هاي معمولي از طريق بدافزارها وارد سيستم مي شود. در صورتي که سيستم شما به خطر افتاده باشد،
بدافزاري که به آن نفوذ مي کند ممکن است حاوي کي لاگر يا عملکردي به عنوان تروجان باشد که کي لاگر را در کنار ديگر برنامه هاي مخرب روي سيستم دانلود و نصب کند.
کي لاگرها از انواع بسيار محبوب بدافزارها هستند؛ چرا که به مجرمان امکان مي دهند که براي سرقت شماره کارت، رمز عبور و ديگر اطلاعات حساس واردعمل شوند.

کي لاگرهاي سخت افزاري: برخي کي لاگرها مي توانند به کلي به عنوان يک قطعه سخت افزاري نصب شوند. يک سيستم ساده  دسکتاپ از صفحه کليدي بهره مي برد که با يک کابل
USB به پشت کيس متصل شده است. در صورتي که شخصي قصد جاسوسي داشته باشد، مي تواند با استفاده از دستگاه خاصي که ميان کابل صفحه کليد و پورت کيس قرار مي گيرد،
نسبت به ثبت تمام سيگنال هاي ارسال شده براي کيس اقدام کند.به گزارش zoomit ،کوچک بودن اين دستگاه مانع کشف ساده  آن مي شود و به طور معمول نيز کسي هر روز پشت
کيس خود را بررسي نمي  کند. اين دستگاه کي لاگر با نشستن ميان راه ارتباطي، کليه سيگنال هاي ورودي را قطع و در خود ذخيره و پس از آن سيگنال صفحه کليد را به
سيستم منتقل مي کند ؛ در نتيجه به نظر همه چيز به صورت عادي کار مي کند و شخص متوجه هيچ  اختلالي نخواهد شد. با توجه به اين مسئله که چنين کي لاگرهايي به طور
مستقيم با سخت افزار در ارتباط هستند و به بستر سيستم عامل نيازي ندارند، کشف آن ها توسط نرم افزارهاي امنيتي غيرممکن است. اگررايانه درون ميز پنهان باشد، به
طور قطع هيچ کس متوجه وجود اين سخت افزار مخرب نخواهد شد.شخصي که اين کي لاگر را کار گذاشته است، مي تواند به سادگي چند روز بعد بازگردد و با جدا کردن دستگاه
کليه حرکات شما را از نظر بگذراند. در صورتي که نگران اين نوع از کي لاگرها هستيد، کافي است پشت کيس خود را بررسي و اطمينان حاصل کنيد دستگاه مشکوکي ميان کابل
USB يا PS2 صفحه کليد و خود کيس قرار نداشته باشد.

کي لاگر ها چگونه عمل مي کنند: نرم افزارهاي کي لاگر به صورت پنهان در پشت زمينه فعاليت مي کنند و هر کليدي راکه شما مي زنيد، ثبت مي کنند. اين برنامه ها در
طول فايل به جست وجو مي پردازند و نوع خاصي از متن را شناسايي مي کنند. براي نمونه اين برنامه مي تواند به دنبال توالي مشخصي از اعداد که شبيه شماره  کارت است،بگردد
و پس از يافتن آن، اطلاعات را به سرور از پيش تعيين شده اي ارسال کند تا از آن سوءاستفاده شود. نرم افزارهاي کي لاگر همچنين ممکن است با انواع ديگري از نرم افزارهاي
نظارت بر سيستم ترکيب شوند بنابراين شخص حمله کننده مي تواند تشخيص دهد که شما هنگام ورود به وب سايت بانک خود چه اطلاعاتي را وارد مي  کنيد.يک شخص همچنين مي تواند
به گردش در تاريخچه تايپ شما بپردازد و متوجه شود چه چيزي را جست وجو کرده و يا در حال انجام چه کاري بوده ايد.

چگونه از نبود کي لاگر روي سيستم اطمينان حاصل کنيم: نرم افزارهاي کي لاگر در اصل تنها نوع ديگري از بدافزارها هستند. به همان طريقي که ديگر بدافزارها را از
سيستم دور نگاه مي داريم، مي توان نسبت به جلوگيري از کي لاگرها نيز اقدام کرد. کاملا نسبت به آنچه دانلود و اجرا مي کنيد محتاط باشيد و يک آنتي ويروس قدرتمند
نيز روي سيستم خود داشته باشيد تا از اجراي اين بدافزارها جلوگيري شود. در مجموع ترفند مشخصي براي دور ماندن از کي لاگرها به صورت کلي وجود ندارد؛ تنها محتاط
باشيد و اصول اوليه امنيت سيستم هاي رايانه اي را رعايت کنيد. در صورتي که نسبت به اين نوع بدافزارها بسيار حساس هستيد، هنگام وارد کردن اطلاعات حساس، به جاي
بهره بردن از صفحه کليد فيزيکي، مي توانيد از صفحه کليدهاي مجازي استفاده کنيد. البته اين روش نيز تاثيري بر امنيت سيستم شما در مقابل انواعي از کي لاگرها که
شيوه هاي متعدد ورود اطلاعات را تحت نظارت قرار مي دهند، نخواهد داشت.کي لاگرهاي نرم افزاري اغلب در سطوح پايين سيستم عامل فعاليت مي کنند، بدين معني که از
اتفاقات سطح بالا مانند فوکوس روي برنامه هاي مختلف بي اطلاع هستند و تنها کليه کليدهاي فشرده شده را استخراج مي کنند. فرض مي شود شما در رايانه اي در حال کار
هستيد که برنامه کي لاگر در آن فعال و غير قابل کشف است؛ به عنوان مثال در يک کافي نت از اينترنت استفاده مي کنيد. براي جلوگيري از دزديده شدن نام هاي کاربري
و گذرواژه هاي خود، به ازاي هر حرفي که در فيلد کاربر يا گذرواژه تايپ مي کنيد، روي قسمت ديگري از صفحه کليک کنيد تا فوکوس از روي جعبه متن برداشته شود، سپس
تعدادي کليد را به صورت تصادفي فشار دهيد. پس از اين کار، حرف بعدي از نام يا گذرواژه تان را وارد کنيد. اين کار را تا وارد کردن کامل مشخصات ادامه دهيد. با
انجام اين روش ساده، آنچه در برنامه کي لاگر ذخيره مي شود، تعداد زيادي حروف تصادفي و بي معني است. گرچه اطلاعات شما نيز در اين حروف قرار دارد، اما کشف آن ها
بسيار مشکل خواهد شد.البته اين روش نيز نمي تواند مانع کي لاگرهايي شود که در سطوح بالاتر فعاليت مي کنند يا مستقيم مقادير داخل فيلدها را مي خوانند؛ اما اين
شيوه براي سيستم هاي ناشناسي که مجبور به کار با آن ها هستيد، بسيار کاربردي است.کي لاگرها از اين نظر که اغلب (در صورتي که کار خود را به خوبي انجام دهند)
هيچ تاثيري بر عملکرد سيستم ندارند و کاربر متوجه وجود آن ها نخواهد شد از انواع بسيار خطرناک بدافزار هستند. اين برنامه هاي مخرب در پس زمينه به فعاليت مي
پردازند و بدون ايجاد هيچ مشکلي براي سيستم، به سرقت شماره کارت ها و ديگر اطلاعات حساس مي پردازند و اين عمل را تا زماني انجام مي دهند که بتوانند از کشف شدن
پرهيز کنند. در صورتي که از ويندوز به عنوان سيستم عامل خود استفاده مي کنيد، حساسيت و توجه بيشتر را به شما توصيه مي کنيم.

آخرین باری که "لپ تاپ" شما استفاده شد چه زمانی بود؟ / باشگاه خبرنگاران جوان

0

 

به گزارش خبرنگار اورژانس it باشگاه خبرنگاران ، گاهی اوقات نیاز است تا اطلاع پیدا کنید از اینکه آخرین بار لپ تاپ شما کی مورد استفاده قرار گرفته است، پیش می آید که لپ تاپ خود را در محل کار خود برای مدتی به صورت خاموش ترک کنید، آیا راهی را می شناسید تا هنگام برگشت از تلاش دیگران برای روشن کردن لپ تاپ شما اطلاع پیدا کنید؟ - مطمئن ترین راه نصب نرم افزارهای امنیتی و مدیریتی است اما اگر این برنامه را نصب ندارید می توانید از طریق recent places به فایل و فولدرهای باز شده توسط کاربر پی ببرید ...

 

 

چرا کوکی‌های اینترنتی خطرناک می‌شوند؟

افکارنيوز - چرا کوکی‌های اینترنتی خطرناک می‌شوند؟

چرا کوکی‌های اینترنتی خطرناک می‌شوند؟

خبرگزاری ايسنا , 29 بهمن 1392 ساعت 1:15

ممکن است برای شما نیز این موضوع اتفاق افتاده باشد که در حین بازدید از یک سایت مجبور به قبول کردن پیغام "نصب کوکی‌های مورد نظر" شوید. اما در حقیقت کوکی‌های
اینترنتی چه می‌کنند؟

--------------------------------------------------------------------------------

به گزارش
افکارنیوز
، اکثر کوکی‌های اینترنتی به طرز باورنکردنی ساده هستند. این فناوری دنیای وب از سال ۲۰۰۰ به‌علت نگرانی‌های حریم خصوصی به موضوع داغ رسانه‌ها تبدیل شد و هنوز
هم بحث پیرامون مسائل امنیتی مربوط به آن وجود دارد. از سوی دیگر، کوکی‌ها ابزارهایی هستند که وب‌نوردی کاربران را بیش از پیش ساده می‌کنند و تقریبا هر سایت
بزرگ و پرکاربر به‌دلیل بهبود سرعت وب‌گردی از آن‌ها بهره می‌گیرد.

کوکی‌ها را معمولا این‌چنین تعریف می‌کنند: «برنامه‌هایی که وب‌سایت‌ها آن‌ها را روی هارد‌دیسک شما ذخیره می‌کنند؛ هر کوکی برروی سیستم کاربران می‌نشیند و اطلاعات
مربوط به کاربر و هر آنچه را در وب انجام می‌دهد جمع‌آوری می‌کند. هر زمان که وب‌سایتی قصد به دست‌آوردن این اطلاعات را داشته باشد، این‌کار را توسط کوکی ذخیره‌شده
روی سیستم شما انجام خواهد داد».

مسلله این است که هیچ‌یک از مواردی که در این تعریف آمده است، درست نیستند. کوکی‌ها برنامه نیستند و نمی‌توانند مانند آن‌ها اجرا شوند و در نتیجه قابلیت جمع‌آوری
اطلاعات را به خودی خود ندارد.

به علاوه قادر به جمع‌آوری هرگونه اطلاعات شخصی از روی سیستم شما نخواهند بود. به این ترتیب می‌توان تعریف دقیق‌تری از کوکی ارائه کرد: «هر کوکی قطعه متنی‌ای
است که یک سرور وب می‌تواند آن را روی هارد‌دیسک شما جاسازی کند. کوکی‌ها به مدیر وب‌سایت امکان می‌دهند اطلاعاتی را روی سیستم کاربران ذخیره کرده و در صورت
نیاز آن‌ها را استخراج کند. این اطلاعات به‌صورت جفت‌های نام – مقدار (Name-Value) ذخیره می‌شوند.»

برای مثال یک سایت ممکن است یک شناسه منحصر به‌فرد را برای هر بازدید‌کننده در نظر بگیرد و این شناسه را توسط یک فایل کوکی روی سیستم وی ذخیره کند. اگر از مرورگر
اینترنت اکسپلورر استفاده می‌کنید، در مسیری با نام c:windowscookies قادر به مشاهده لیستی از این فایل‌ها هستید. هر فایل کوکی متنی شامل جفت‌های نام – مقدار
است و برای آن‌که بدانید چه سایتی آن را روی سیستم شما قرار داده است. کافی است نام فایل کوکی را ببینید.

برای نمونه، اگر به سایت goto.com رجوع کرده باشید و این سایت یک فایل کوکی برایتان ساخته باشد، با دابل کلیک روی آن متنی شبیه به زیر خواهید دید:

UserID A۹A۳BECE۰۵۶۳۹۸۲D

سایت مذکور روی سیستم یک جفت نام‌ – مقدار را ذخیره کرده که بخش نام را UserID و بخش مقدار را A۹A۳BECE۰۵۶۳۹۸۲D تشکیل می‌دهند.

بر این اساس با اولین بازدید از سایت یک شناسه منحصر به‌فرد ساخته می‌شود و این شناسه توسط فایل کوکی روی سیستم ذخیره خواهد شد. فایل کوکی سایتی مثل Amazon.com
ممکن است متن بیشتری را در خود جا داده باشد:

session-id-time ۹۵۴۲۴۲۰۰۰ amazon.com/

session-id ۰۰۲-۴۱۳۵۲۵۶-۷۶۲۵۸۴۶ amazon.com/

x-main eKQIfwnxuF۷qtmX۵۲x۶VWAXh@Ih۶Uo۵H amazon.com/

ubid-main ۰۷۷-۹۲۶۳۴۳۷-۹۶۴۵۳۲۴ amazon.com/

در این متن مشاهده می‌کنید که آمازون یک شناسه منحصر به‌فرد را به همراه شناسه‌های بازدید در هر جلسه (Session) ساخته است. یک جفت نام‌ – مقدار تنها قطعه‌ای
از اطلاعات است و به این ترتیب برنامه‌ای نیست که قابلیت اجرا داشته باشد.

یک سایت تنها از اطلاعاتی می‌تواند استفاده کند که روی سیستم شما ذخیره کرده است و قابلیت استفاده از کوکی دیگر سایت‌ها و یا هر گونه اطلاعات دیگر را ندارد.

انتقال داده‌ها توسط کوکی طی مراحلی صورت می‌گیرد:

درصورتی‌که آدرس سایتی را در نوار آدرس مرورگر خود وارد کنید، مرورگر درخواستی را به وب سرور سایت ارسال می‌کند. به این ترتیب با وارد کردن amazon.com، مرورگر
شما با سرور آمازون ارتباط برقرار کرده و صفحه اصلی سایت را از آن‌جا درخواست می‌کند.

در این مرحله مرورگر کوکی‌ای را جست‌وجو می‌کند که پیش از این آمازون آن را روی سیستم شما ذخیره کرده است. در صورت یافتن این کوکی، مرورگر جفت داده‌های نام
– مقدار موجود در آن را به همراه آدرس سایت (URL) به سرور آمازون می‌فرستند. در غیر این صورت هیچ‌گونه اطلاعات کوکی‌ ارسال نخواهد شد.

سرور آمازون اطلاعات کوکی را به همراه درخواست صفحه اصلی دریافت می‌کند و در صورت وجود جفت‌های نام – مقدار آن‌ها را مورد استفاده قرار می‌دهد. اگر خبری از
این داده‌ها نباشد، سرور آمازون نتیجه می‌گیرد که اولین بار است که از سایت بازدید می‌کنید. بنابراین یک شناسه منحصر به‌فرد برایتان ساخته و جفت‌ها را توسط
یک فایل کوکی روی سیستم ذخیره می‌کند.

سرور سایت می‌تواند در مواقعی مقادیر و یا نام‌های موجود در فایل کوکی را دستکاری کند. در‌صورتی‌که کاربری بخواهد از دستکاری این اطلاعات جلوگیری کرده و یا
مقادیری را نپذیرد، باید از تنظیمات مرورگر خود بهره بگیرد.

وبسایتها چگونه از کوکی استفاده می‌کنند؟

هر کوکی سیری تکاملی را طی می‌کند و به مفهوم کلی اطلاعات وضعیتی مختلف را در خود جای می‌دهد. این اطلاعات، وضعیت مرورگر شما را به هنگام مشاهده صفحه‌های وب
ذخیره می‌کنند و بنابراین با اتخاذ شناسه مشخص می‌شود که قبلا برای اولین بار به سایتی سر زده‌اید یا خیر.

برخی از شایع‌ترین کاربردهای کوکی

سایت‌ها می‌توانند تعداد بازدید را از طریق کوکی‌ها محاسبه کنند. بنابراین یک کوکی اطلاعاتی از قبیل تعداد بازدیدکننده، تکرار بازدید و زمان‌های بازدید را به
سرور منتقل می‌کند.

سایت‌ها می‌توانند طوری تنظیم شوند که با توجه به این داده‌ها و سنجش علایق کاربران، نماهای متفاوتی داشته باشند. برای مثال، در صورت مشاهده سایت MSN.com و
وارد کردن موقعیت مکانی می‌توانید به اطلاعات مربوط به آب و هوای محل خود دسترسی پیدا کنید. یک کوکی MSN با اطلاعات مربوط به موقعیت مکانی شما شامل سطری مشابه
زیر است:

WEAT CC=NC%۵FTehran%۲D®ION= www.msn.com

سایت‌های تجاری قابلیت ذخیره اطلاعاتی از قبیل کارت‌های بانکی و گزینه‌های پرداخت سریع را دارند. کوکی‌های این نوع سایت‌ها علاوه بر شناسه شامل داده‌های مختلف
سبد خرید هستند و می‌توانند نظر به سلیقه کاربر محصولاتی را توصیه کنند.

مسائل امنیتی کوکیها

تا این‌جای بحث به‌نظر می‌رسد که کوکی‌ها نه‌تنها فایل‌های مضر بلکه گزینه‌هایی جهت بهبود تجربه وب‌گردی هستند. اما چه چیزی باعث می‌شود که پیرامون این فایل‌ها
بحث‌های امنیتی به راه بیفتد؟

تصور کنید که محصولی را از طریق سفارش سنتی ایمیلی خریداری کرده‌اید. شرکت فروشنده نام، آدرس و شماره تلفن شما را به همراه آیتم‌های خریداری شده در اختیار دارد.
این شرکت می‌تواند اطلاعات خرید مرتبط با کاربری‌تان را به شرکت‌های همکار با محصولات مشابه بفروشد.

این موضوع باعث پر‌شدن اینباکس شما از انواع اسپم‌ها خواهد شد. در رویکرد مدرن با استفاده از کوکی‌ها هم همین سناریو را می‌توان مطرح کرد. یک سایت توسط کوکی‌هایش
از آنچه می‌خوانید و یا خریداری می‌کنید خبر دارد و همین مساله هدف‌گذاری شرکت‌ها را دقیق‌تر خواهد کرد؛ موضوعی که ممکن است برای بسیاری کاربران چندان خوشایند
نباشد.

مساله امنیتی دیگر به وب‌سایت‌هایی مربوط می‌شود که قابلیت ساخت کوکی‌های خاصی را دارند؛ کوکی‌هایی که توسط سایت‌های دیگر هم قابل دسترسی هستند. سرویس DoubleClick
یکی از مثال‌های بارز این وب‌سایت‌ها است که بسیاری از شرکت‌ها برای پیشبرد اهداف تجاری خود از آن استفاده می‌کنند.

DoubleClick یک فایل GIF ا(۱ در۱ پیکسل) را در سایت‌ها قرار می‌دهد و توسط آن کوکی‌هایی را روی سیستم کاربر ایجاد می‌کند؛ این کوکی‌ها قابلیت این را دارند که
وب‌گردی شما را در سایت‌های مختلف تحت نظارت قرار دهند (مثلا آنچه در موتورهای جست‌وجو تایپ می‌کنید).

این سرویس اطلاعات این‌چنینی کاربران را تحت یک پروفایل بسیار غنی در دست دارد و می‌تواند آن‌ها را به‌راحتی به سایت‌های دیگر بفروشد. مسائلی از این دست برای
اغلب کاربران حکم نقض حریم خصوصی را دارند و به واقع می‌توانند از اطلاعات شخصی افراد سوءاستفاده‌ کنند.

--------------------------------------------------------------------------------

کد مطلب: 311090

آدرس مطلب:
http://afkarnews.ir/vdcb98bfgrhb8gp.uiur.html

افکارنيوز
  
http://afkarnews.ir

هشدار به کاربران مرورگر اینترنت مایکروسافت؛ حملات هکرها

29 بهمن, 1392 - 01:13

اگر فکر می‌کنید با به‌روزرسانی مرورگر اینترنت مایکروسافت از حمله هکرها محفوظ هستید، سخت در اشتباهید چرا که به تازگی هکرها یک رخنه جدید در نسخه ۱۰ این نرم‌افزار
یافته‌اند و از آن برای نصب بدافزار برروی کامپیوتر قربانیان استفاده کرده‌اند. 

به گزارش سیتنا، همشهری آنلاین به نقل از The Wire نوشت: شرکت امنیت سایبر فایر‌آی با اعلام این خبر گفته جدیدترین رخنه امنیتی مرورگر اینترنت مایکروسافت به
هکرها اجازه داده تا کاربران یکی از وب‌سایت‌های نظامی آمریکا را هک کنند. کاربران وب‌سایت سربازان کهنه‌کار جنگ‌های خارجی آمریکا که با استفاده از مرورگر IE
به این وب‌سایت متصل شدند بدون اطلاع قربانی یک نرم‌افزار مخرب شده‌اند. کاربران کروم و فایرفاکس از این خطر در امان بوده‌اند. 

دو گروه هکر به نام‌های Deputy Dog و Operation Ephemeral Hydra به عنوان طراحان این حمله معرفی شده‌اند. 

این دو گرده بیش از این از طریق حفره‌های امنیتی مرورگر IE حملات دیگری را نیز طراحی کرده‌بودند. خبرگزاری رویترز پیشتر گزارش داده بود این دو گروه بیش از هزاران
کامپیوتر در جهان را به ویروس و نرم‌افزار مخرب آلوده‌ کرده‌است. 

سخنگوی شرکت مایکروسافت در واکنش به این خبر گفته‌است که مایکروسافت از وجود این حفره امنیتی اطلاع دارد و در حال بررسی برای رفع آن است.

انتهای پیام

Print this page
--------------------------------------------------------------------------------
منتشر شده توسط سیتنا
 (http://www.citna.ir)

هشدار به کاربران مرورگر اینترنت مایکروسافت؛ حملات هکرها

29 بهمن, 1392 - 01:13

اگر فکر می‌کنید با به‌روزرسانی مرورگر اینترنت مایکروسافت از حمله هکرها محفوظ هستید، سخت در اشتباهید چرا که به تازگی هکرها یک رخنه جدید در نسخه ۱۰ این نرم‌افزار
یافته‌اند و از آن برای نصب بدافزار برروی کامپیوتر قربانیان استفاده کرده‌اند. 

به گزارش سیتنا، همشهری آنلاین به نقل از The Wire نوشت: شرکت امنیت سایبر فایر‌آی با اعلام این خبر گفته جدیدترین رخنه امنیتی مرورگر اینترنت مایکروسافت به
هکرها اجازه داده تا کاربران یکی از وب‌سایت‌های نظامی آمریکا را هک کنند. کاربران وب‌سایت سربازان کهنه‌کار جنگ‌های خارجی آمریکا که با استفاده از مرورگر IE
به این وب‌سایت متصل شدند بدون اطلاع قربانی یک نرم‌افزار مخرب شده‌اند. کاربران کروم و فایرفاکس از این خطر در امان بوده‌اند. 

دو گروه هکر به نام‌های Deputy Dog و Operation Ephemeral Hydra به عنوان طراحان این حمله معرفی شده‌اند. 

این دو گرده بیش از این از طریق حفره‌های امنیتی مرورگر IE حملات دیگری را نیز طراحی کرده‌بودند. خبرگزاری رویترز پیشتر گزارش داده بود این دو گروه بیش از هزاران
کامپیوتر در جهان را به ویروس و نرم‌افزار مخرب آلوده‌ کرده‌است. 

سخنگوی شرکت مایکروسافت در واکنش به این خبر گفته‌است که مایکروسافت از وجود این حفره امنیتی اطلاع دارد و در حال بررسی برای رفع آن است.

انتهای پیام

Print this page
--------------------------------------------------------------------------------
منتشر شده توسط سیتنا
 (http://www.citna.ir)

وقتي جاوا پاشنه آشيل همه سيستم‌عامل‌ها مي‌شود

  روزنامه خراسان  

_________________________________________________



 اين بات از آسيب‌پذيري امنيتي جاوا استفاده مي‌کند

 وقتي جاوا پاشنه آشيل همه سيستم‌عامل‌ها مي‌شود

 بايت - مورخ چهارشنبه  1392/11/23  شماره انتشار 18622



  

هفته گذشته خبري مثل بمب تمام دنياي متن‌باز و غير متن‌باز را تحت تاثير قرار داد. ماجرا باز به جاوا بر مي‌گردد و براساس گزارش منتشر شده اين بار نرم‌افزارهاي مخرب مبتني بر جاوا سيستم‌عامل‌هاي ويندوز، مک، لينوکس و OS را هدف حمله قرار داده‌اند. حملاتي که با کمک آسيب‌پذيري‌هاي بيش از اندازه جاوا انجام مي‌شود، اتفاق تازه‌اي نيست و تاکنون نفوذگران چندين بات‌نت در سراسر جهان به راه انداخته‌اند و با کمک يکي از اين آسيب‌پذيري‌هاي متعدد، حملاتي را تدارک ديده‌اند. اگرچه طي سال‌ها سيستم‌عامل ويندوز هدف محبوبي براي نفوذگران بوده است و آسيب‌پذيري‌هاي آن فرصت خوبي را براي حمله به اين سيستم‌عامل در اختيار هکرها قرار داده است اما اين اصلا به اين معني نيست که ساير پلتفورم‌ها از هر گونه خطري مصون هستند. بلکه بر عکس با افزايش محبوبيت پلتفورم‌هاي ديگر نزد کاربران و همچنين افزايش استفاده از گوشي‌هاي هوشمند و تبلت‌ها، نرم‌افزارهاي مخرب به تهديدي جدي براي اين سيستم‌عامل‌ها تبديل شده‌اند. به طوري که اين بار تير ترکش آسيب‌پذيري‌هاي جاوا، تنها دامان ويندوز را نگرفته و ساير سيستم‌عامل‌ها نيز از آن بي‌نصيب نبوده‌اند. محققان امنيتي اعلام کرده‌اند، اطلاعات به دست آمده از بات‌نتي که به تازگي کشف شده است، نشان مي‌دهد اين بات‌نت که با عنوان Backdoor.Java.Agent.a. شناسايي مي‌شود، قادر است هر نوع سيستم‌عاملي را که نرم‌افزار جاوا روي آن نصب است، آلوده کند.    اين بات‌نت از يک آسيب‌پذيري شناخته شده در نرم‌افزار جاوا تحت عنوان CVE-2013-2465 سوءاستفاده مي‌کند که اين آسيب‌پذيري در بعضي از نسخه‌هاي جاوا برطرف شده و در بعضي ديگر همچنان به قوت خود باقي است. علاوه بر اين طراحي اين بات‌نت به گونه‌اي است که قادر است حملات DDoS را نيز روي سيستم کاربران انجام دهد. در اولين مرتبه از راه‌اندازي اين نرم‌افزار مخرب، نرم‌افزار خود را در يک پوشه روي يکي از درايوهاي کاربر کپي مي‌کند تا بتواند در هر بار بالا آمدن سيستم‌عامل کار تخريبي خود را شروع کند. در نهايت نيز از طريق پروتکل IRC و با يک شناسه منحصر به فرد با سرور فرماندهي و کنترل خود ارتباط برقرار مي‌کند. بد نيست بدانيد که بات‌نت مجموعه‌اي از کامپيوترهاي متصل به اينترنت هستند که استحکامات امنيتي را نقض کرده و کنترل به يک حزب مخرب واگذار شده است. هر دستگاه توافق شده‌اي به عنوان بات شناخته مي‌شود و هنگامي ايجاد مي‌شود که توسط توزيع تروجان يک نرم‌افزار، مورد نفوذ قرار بگيرد؛ در غير اين صورت به عنوان يک نرم‌افزار مخرب شناخته مي‌شود. کنترل‌کننده يک بات‌نت قادر است فعاليت‌هاي اين کامپيوترهاي توافق شده را از طريق کانال‌هاي ارتباطي که توسط پروتکل‌هاي شبکه با مبناي استانداردهايي نظير IRC و HTTP تشکيل شده‌اند، نظارت کند. کامپيوترها در يک بات‌نت وقتي که يک نرم‌افزار مخرب را اجرا مي‌کنند، مي‌توانند مشترک تصميم بگيرند. آن‌ها با فريب دادن کاربران نسبت به ايجاد يک درايو با استفاده از دانلود کردن، بهره‌برداري از آسيب‌پذيري‌هاي Web Browser، يا از طريق فريب کاربران براي اجراي يک اسب تروجان که ممکن است از ضميمه يک فايل بيايد، مي‌توانند اين کار را انجام دهند. اين بدافزار به طور معمول ماژول‌ها را نصب خواهد کرد که باعث مي‌شود کامپيوتر توسط اپراتور بات‌نت فرمان‌دهي و کنترل شود. يک تروجان بسته به چگونگي نوشته شدن آن، ممکن است خودش را حذف کند يا براي به‌روز رساني و حفظ ماژول‌ها باقي بماند.

 بزرگ‌تر، بهتر و سريع‌تر 

ليبر آفيس با اختلاف زيادي از ديگر برنامه‌ها نرم‌افزار رقيب Word مايکروسافت در دنياي متن‌باز است و آخرين نسخه اين برنامه يعني ليبرآفيس 4.2 از هر نظر از نسخه‌هاي قبلي بهتر شده است. اين نسخه به طور خاص براي اين طراحي شده که کاربران ويندوز را به خود جذب کند. براي خيلي از کاربران بهترين نقطه قوت آن پشتيباني از فرمت OpenXML مايکروسافت است و همين طور پشتيباني آن از فرمت DOCX خيلي بهتر شده است. پشتيباني از فرمت‌هاي مختلف باعث مي‌شود خيلي از شرکت‌ها براي صرفه‌جويي به ليبرآفيس و Google Doc مهاجرت کنند.

 متن‌باز در حد باور نکردني 

بعضي از مردم به نرم‌افزارهاي آزاد اعتقاد دارند و برخي هم طرفدار متن‌باز هستند ولي خيلي کم پيش مي‌آيد که يک شرکت متن‌باز بودن را تا به اين حد پيش ببرد که Rackspace پيش برده است. اين شرکت يکي از شرکت‌هايي است که خدمات‌پردازش ابري را ارائه مي‌کند و از موسسان OpenStack است. مدير اين شرکت اعلام کرده که کارمندان آن اجازه دارند حتي در پروژه‌هاي متن‌بازي که رقيب اين شرکت است هم شرکت کنند اما چرا چنين تصميمي بايد منطقي باشد؟ مديرعامل اين شرکت مي‌گويد: "اين تصميم جديد مي‌تواند فرصت‌هاي کسب و کار جديد را به Rackspace بياورد".او ادامه مي‌دهد که الان سال‌ها است که ما خدمات پردازش ابري ارائه مي‌دهيم و الان وقت آن رسيده است که کارمندان اين شرکت نيز از همان خدماتي برخوردار شوند که هزاران نفر از کاربران اين شرکت از آن بهره‌مند هستند.

وقتي جاوا پاشنه آشيل همه سيستم‌عامل‌ها مي‌شود

  روزنامه خراسان  

_________________________________________________



 اين بات از آسيب‌پذيري امنيتي جاوا استفاده مي‌کند

 وقتي جاوا پاشنه آشيل همه سيستم‌عامل‌ها مي‌شود

 بايت - مورخ چهارشنبه  1392/11/23  شماره انتشار 18622



  

هفته گذشته خبري مثل بمب تمام دنياي متن‌باز و غير متن‌باز را تحت تاثير قرار داد. ماجرا باز به جاوا بر مي‌گردد و براساس گزارش منتشر شده اين بار نرم‌افزارهاي مخرب مبتني بر جاوا سيستم‌عامل‌هاي ويندوز، مک، لينوکس و OS را هدف حمله قرار داده‌اند. حملاتي که با کمک آسيب‌پذيري‌هاي بيش از اندازه جاوا انجام مي‌شود، اتفاق تازه‌اي نيست و تاکنون نفوذگران چندين بات‌نت در سراسر جهان به راه انداخته‌اند و با کمک يکي از اين آسيب‌پذيري‌هاي متعدد، حملاتي را تدارک ديده‌اند. اگرچه طي سال‌ها سيستم‌عامل ويندوز هدف محبوبي براي نفوذگران بوده است و آسيب‌پذيري‌هاي آن فرصت خوبي را براي حمله به اين سيستم‌عامل در اختيار هکرها قرار داده است اما اين اصلا به اين معني نيست که ساير پلتفورم‌ها از هر گونه خطري مصون هستند. بلکه بر عکس با افزايش محبوبيت پلتفورم‌هاي ديگر نزد کاربران و همچنين افزايش استفاده از گوشي‌هاي هوشمند و تبلت‌ها، نرم‌افزارهاي مخرب به تهديدي جدي براي اين سيستم‌عامل‌ها تبديل شده‌اند. به طوري که اين بار تير ترکش آسيب‌پذيري‌هاي جاوا، تنها دامان ويندوز را نگرفته و ساير سيستم‌عامل‌ها نيز از آن بي‌نصيب نبوده‌اند. محققان امنيتي اعلام کرده‌اند، اطلاعات به دست آمده از بات‌نتي که به تازگي کشف شده است، نشان مي‌دهد اين بات‌نت که با عنوان Backdoor.Java.Agent.a. شناسايي مي‌شود، قادر است هر نوع سيستم‌عاملي را که نرم‌افزار جاوا روي آن نصب است، آلوده کند.    اين بات‌نت از يک آسيب‌پذيري شناخته شده در نرم‌افزار جاوا تحت عنوان CVE-2013-2465 سوءاستفاده مي‌کند که اين آسيب‌پذيري در بعضي از نسخه‌هاي جاوا برطرف شده و در بعضي ديگر همچنان به قوت خود باقي است. علاوه بر اين طراحي اين بات‌نت به گونه‌اي است که قادر است حملات DDoS را نيز روي سيستم کاربران انجام دهد. در اولين مرتبه از راه‌اندازي اين نرم‌افزار مخرب، نرم‌افزار خود را در يک پوشه روي يکي از درايوهاي کاربر کپي مي‌کند تا بتواند در هر بار بالا آمدن سيستم‌عامل کار تخريبي خود را شروع کند. در نهايت نيز از طريق پروتکل IRC و با يک شناسه منحصر به فرد با سرور فرماندهي و کنترل خود ارتباط برقرار مي‌کند. بد نيست بدانيد که بات‌نت مجموعه‌اي از کامپيوترهاي متصل به اينترنت هستند که استحکامات امنيتي را نقض کرده و کنترل به يک حزب مخرب واگذار شده است. هر دستگاه توافق شده‌اي به عنوان بات شناخته مي‌شود و هنگامي ايجاد مي‌شود که توسط توزيع تروجان يک نرم‌افزار، مورد نفوذ قرار بگيرد؛ در غير اين صورت به عنوان يک نرم‌افزار مخرب شناخته مي‌شود. کنترل‌کننده يک بات‌نت قادر است فعاليت‌هاي اين کامپيوترهاي توافق شده را از طريق کانال‌هاي ارتباطي که توسط پروتکل‌هاي شبکه با مبناي استانداردهايي نظير IRC و HTTP تشکيل شده‌اند، نظارت کند. کامپيوترها در يک بات‌نت وقتي که يک نرم‌افزار مخرب را اجرا مي‌کنند، مي‌توانند مشترک تصميم بگيرند. آن‌ها با فريب دادن کاربران نسبت به ايجاد يک درايو با استفاده از دانلود کردن، بهره‌برداري از آسيب‌پذيري‌هاي Web Browser، يا از طريق فريب کاربران براي اجراي يک اسب تروجان که ممکن است از ضميمه يک فايل بيايد، مي‌توانند اين کار را انجام دهند. اين بدافزار به طور معمول ماژول‌ها را نصب خواهد کرد که باعث مي‌شود کامپيوتر توسط اپراتور بات‌نت فرمان‌دهي و کنترل شود. يک تروجان بسته به چگونگي نوشته شدن آن، ممکن است خودش را حذف کند يا براي به‌روز رساني و حفظ ماژول‌ها باقي بماند.

 بزرگ‌تر، بهتر و سريع‌تر 

ليبر آفيس با اختلاف زيادي از ديگر برنامه‌ها نرم‌افزار رقيب Word مايکروسافت در دنياي متن‌باز است و آخرين نسخه اين برنامه يعني ليبرآفيس 4.2 از هر نظر از نسخه‌هاي قبلي بهتر شده است. اين نسخه به طور خاص براي اين طراحي شده که کاربران ويندوز را به خود جذب کند. براي خيلي از کاربران بهترين نقطه قوت آن پشتيباني از فرمت OpenXML مايکروسافت است و همين طور پشتيباني آن از فرمت DOCX خيلي بهتر شده است. پشتيباني از فرمت‌هاي مختلف باعث مي‌شود خيلي از شرکت‌ها براي صرفه‌جويي به ليبرآفيس و Google Doc مهاجرت کنند.

 متن‌باز در حد باور نکردني 

بعضي از مردم به نرم‌افزارهاي آزاد اعتقاد دارند و برخي هم طرفدار متن‌باز هستند ولي خيلي کم پيش مي‌آيد که يک شرکت متن‌باز بودن را تا به اين حد پيش ببرد که Rackspace پيش برده است. اين شرکت يکي از شرکت‌هايي است که خدمات‌پردازش ابري را ارائه مي‌کند و از موسسان OpenStack است. مدير اين شرکت اعلام کرده که کارمندان آن اجازه دارند حتي در پروژه‌هاي متن‌بازي که رقيب اين شرکت است هم شرکت کنند اما چرا چنين تصميمي بايد منطقي باشد؟ مديرعامل اين شرکت مي‌گويد: "اين تصميم جديد مي‌تواند فرصت‌هاي کسب و کار جديد را به Rackspace بياورد".او ادامه مي‌دهد که الان سال‌ها است که ما خدمات پردازش ابري ارائه مي‌دهيم و الان وقت آن رسيده است که کارمندان اين شرکت نيز از همان خدماتي برخوردار شوند که هزاران نفر از کاربران اين شرکت از آن بهره‌مند هستند.

وقتي کتاب‌ها سه‌بعدي مي‌شوند

  روزنامه خراسان  

_________________________________________________



 IT د‌‌ر اجتماع

 وقتي کتاب‌ها سه‌بعدي مي‌شوند

 بايت - مورخ چهارشنبه  1392/11/23  شماره انتشار 18622

نویسنده: گلسـا ماهيـان



  

فناوري‌هاي امروزي با سرعت زيادي در حال گسترش هستند و در بعضي از اوقات اگر در به‌روز کردن خود و اطلاعات‌مان کوتاهي داشته باشيم، خيلي زود از جهان عقب خواهيم افتاد و در آن زمان خيلي کند به جايگاه مناسبي دست پيدا خواهيم کرد. شايد زماني از داشتن يک کتاب ديجيتال هيجان زده مي‌شديم اما در حال حاضر يکي از عادي‌ترين مسائلي که به چشم مي‌خورد حضور کتاب‌ها و مستندات ديجيتال در ميان کاربران است. کتاب‌هاي ديجيتال در ابتدا زياد مورد استقبال کاربران قرار نگرفتند زيرا محدوديت‌هاي بسياري را حتي از نظر تصويري براي کاربران ايجاد مي‌کردند اما با گذشت زمان اين موضوع هم به آساني حل شد. امروزه شما مي‌توانيد به آساني يک کتاب سه بعدي ديجيتال داشته باشيد و حتي بسيار آسان‌تر از آن چيزي که فکرش را بکنيد مي‌توانيد با استفاده از نرم‌افزارهاي موجود براي خود يک کتاب سه‌بعدي طراحي کنيد. در اين هفته به شما نرم‌افزاري را معرفي خواهيم کرد که با کمک آن بتوانيد هر گونه کتاب و سند ديجيتالي را که دوست داريد به صورت سه بعدي ايجاد کنيد.اين نرم‌افزار که Flip Book Maker، نام دارد اين امکان را در اختيار کاربران قرار خواهد داد که بتوانند به آساني يک سري از تصاوير را به صورت صفحه به صفحه در اختيار داشته باشند. اگر کتابي با استفاده از اين نرم‌افزار داشته باشيد مي‌توانيد با سرعت، صفحات مربوط به آن را تعويض کنيد و به اين ترتيب تصاوير براي شما زنده و واقعي به نظر خواهند رسيد. در واقع اين دسته از کتاب‌ها که "فليپ‌بوک" نام دارند، کتاب‌هايي هستند که بيشتر براي کودکان طراحي شده و مورد استفاده قرار مي‌گيرند.براي طراحي کتاب‌هاي کودکان از نقاشي و کتاب‌هاي بزرگسالان از عکس‌هاي زنده استفاده خواهد شد. با کمک اين نرم‌افزار کاربران قادر خواهند بود علاوه بر کتاب، فايل‌هاي ديگري از قبيل مجله يا کاتالوگ‌هاي تبليغاتي را طراحي کنند. اين دسته از نرم‌افزارها براي شما اين امکان را ايجاد خواهند کرد که بتوانيد کليه تصاوير ديجيتالي را به Flip Book تبديل کنيد.اين برنامه يکي از قدرتمندترين نرم‌افزارهايي است که به عنوان جايگزيني قدرتمند براي نرم‌افزار فلش مورد استفاده قرار مي‌گيرد.از ويژگي‌هاي خوب اين برنامه مي‌توان به اين مورد اشاره کرد که محدوديتي در انواع فرمت فايل‌ها نخواهيـد داشت و به آساني مي‌توانيد کليه فايل‌ها با فرمت‌هايـي مانند PDF، FLV، SWF يا DOC را در برنامه وارد کنيـد و بعـد از ايـن کـه قالب مورد نظر خود را انتخاب کرديد، کتاب مورد نظر خـود را طراحي کنيد.علاوه بر اين موارد مي‌توانيد براي فايل طراحي خود موسيقي انتخاب کرده و افکت‌هاي مختلفي را به صورت پويا براي آن قرار دهيد.در محيط کاربري نرم‌افزار در حدود 30 الگوي آماده براي مناسبت‌هاي مختلف وجود دارد که مي‌توانيد از آن‌ها استفاده کنيد يا اين که قالب مورد نظر خود را طراحي کرده و به نرم‌افزار اضافه کنيد.از امکانات مفيد اين برنامه پشتيباني کردن از تصاوير ويدئويي است و همچنين با استفاده از اين امکان کاربر قادر خواهد بود براي خود آلبومي از عکس‌ها و ويدئوهاي ديجيتالي درست کند.شما مي‌توانيد Flip Book Maker  را از نشانيhttp://goo.gl/1oHlL0دريافت کنيد.

وقتي کتاب‌ها سه‌بعدي مي‌شوند

  روزنامه خراسان  

_________________________________________________



 IT د‌‌ر اجتماع

 وقتي کتاب‌ها سه‌بعدي مي‌شوند

 بايت - مورخ چهارشنبه  1392/11/23  شماره انتشار 18622

نویسنده: گلسـا ماهيـان



  

فناوري‌هاي امروزي با سرعت زيادي در حال گسترش هستند و در بعضي از اوقات اگر در به‌روز کردن خود و اطلاعات‌مان کوتاهي داشته باشيم، خيلي زود از جهان عقب خواهيم افتاد و در آن زمان خيلي کند به جايگاه مناسبي دست پيدا خواهيم کرد. شايد زماني از داشتن يک کتاب ديجيتال هيجان زده مي‌شديم اما در حال حاضر يکي از عادي‌ترين مسائلي که به چشم مي‌خورد حضور کتاب‌ها و مستندات ديجيتال در ميان کاربران است. کتاب‌هاي ديجيتال در ابتدا زياد مورد استقبال کاربران قرار نگرفتند زيرا محدوديت‌هاي بسياري را حتي از نظر تصويري براي کاربران ايجاد مي‌کردند اما با گذشت زمان اين موضوع هم به آساني حل شد. امروزه شما مي‌توانيد به آساني يک کتاب سه بعدي ديجيتال داشته باشيد و حتي بسيار آسان‌تر از آن چيزي که فکرش را بکنيد مي‌توانيد با استفاده از نرم‌افزارهاي موجود براي خود يک کتاب سه‌بعدي طراحي کنيد. در اين هفته به شما نرم‌افزاري را معرفي خواهيم کرد که با کمک آن بتوانيد هر گونه کتاب و سند ديجيتالي را که دوست داريد به صورت سه بعدي ايجاد کنيد.اين نرم‌افزار که Flip Book Maker، نام دارد اين امکان را در اختيار کاربران قرار خواهد داد که بتوانند به آساني يک سري از تصاوير را به صورت صفحه به صفحه در اختيار داشته باشند. اگر کتابي با استفاده از اين نرم‌افزار داشته باشيد مي‌توانيد با سرعت، صفحات مربوط به آن را تعويض کنيد و به اين ترتيب تصاوير براي شما زنده و واقعي به نظر خواهند رسيد. در واقع اين دسته از کتاب‌ها که "فليپ‌بوک" نام دارند، کتاب‌هايي هستند که بيشتر براي کودکان طراحي شده و مورد استفاده قرار مي‌گيرند.براي طراحي کتاب‌هاي کودکان از نقاشي و کتاب‌هاي بزرگسالان از عکس‌هاي زنده استفاده خواهد شد. با کمک اين نرم‌افزار کاربران قادر خواهند بود علاوه بر کتاب، فايل‌هاي ديگري از قبيل مجله يا کاتالوگ‌هاي تبليغاتي را طراحي کنند. اين دسته از نرم‌افزارها براي شما اين امکان را ايجاد خواهند کرد که بتوانيد کليه تصاوير ديجيتالي را به Flip Book تبديل کنيد.اين برنامه يکي از قدرتمندترين نرم‌افزارهايي است که به عنوان جايگزيني قدرتمند براي نرم‌افزار فلش مورد استفاده قرار مي‌گيرد.از ويژگي‌هاي خوب اين برنامه مي‌توان به اين مورد اشاره کرد که محدوديتي در انواع فرمت فايل‌ها نخواهيـد داشت و به آساني مي‌توانيد کليه فايل‌ها با فرمت‌هايـي مانند PDF، FLV، SWF يا DOC را در برنامه وارد کنيـد و بعـد از ايـن کـه قالب مورد نظر خود را انتخاب کرديد، کتاب مورد نظر خـود را طراحي کنيد.علاوه بر اين موارد مي‌توانيد براي فايل طراحي خود موسيقي انتخاب کرده و افکت‌هاي مختلفي را به صورت پويا براي آن قرار دهيد.در محيط کاربري نرم‌افزار در حدود 30 الگوي آماده براي مناسبت‌هاي مختلف وجود دارد که مي‌توانيد از آن‌ها استفاده کنيد يا اين که قالب مورد نظر خود را طراحي کرده و به نرم‌افزار اضافه کنيد.از امکانات مفيد اين برنامه پشتيباني کردن از تصاوير ويدئويي است و همچنين با استفاده از اين امکان کاربر قادر خواهد بود براي خود آلبومي از عکس‌ها و ويدئوهاي ديجيتالي درست کند.شما مي‌توانيد Flip Book Maker  را از نشانيhttp://goo.gl/1oHlL0دريافت کنيد.

 ويروس رايانه‌اي که 7 سال فعال بود و ناشناخته ماند 

 ويروس رايانه‌اي که 7 سال فعال بود و ناشناخته ماند
 جاسوسي مرموز ماسک 

تيم پژوهش‌هاي امنيتي کمپاني کسپراسکاي روز دوشنبه از کشف يک جاسوس‌افزار سايبري پيشرفته موسوم به «ماسک» خبر داد که ماموريت خود براي جاسوسي از دولت‌ها را از سال 2007 آغاز کرد و بيش از 7 سال ناشناخته ماند. ماسک تا کنون بيش از 380 قرباني در 31 کشور جهان داشته که اکثر آنها از مراکز دولتي و دفاتر ديپلماتيک بوده‌اند.

سيستم‌هاي آلوده به اين جاسوس‌افزار در بسياري از کشورها از جمله ايران چين، مالزي، آمريکا، سوئيس، آلمان، اسپانيا، بريتانيا، ونزوئلا، پاکستان، ليبي و بيش از 20 کشور ديگر کشف شده‌اند. بيشترين تعداد سيستم‌هاي آلوده به اين بدافزار در مراکش (384 سيستم) و برزيل
(137 سيستم) قرار دارند.

ماسک، موسسات دولتي، دفاتر ديپلماتيک و سفارتخانه‌ها را به عنوان اهداف اصلي خود انتخاب مي‌کند، اما شرکت‌هاي فعال در صنعت نفت و گاز، مراکز پژوهشي و اکتيويست‌هاي برجسته جهاني را هم بي‌نصيب نگذاشته و با آلوده کردن سيستم‌هاي آنها چند سالي مشغول سرقت داده‌هاي خصوصي‌شان بوده است.

به گفته پژوهشگران، مهم‌ترين راه نشر جاسوس‌افزار "ماسک" لينک‌هايي بوده که با ظاهر لينک‌هاي گاردين و واشنگتن‌پست به ايميل‌هاي بسياري از قربانيان ارسال مي‌شد. ماسک پس از آلوده کردن سيستم قرباني، بخش بزرگي از فايل‌ها و مدارک موجود و حتي کدهاي رمزگذاري داده‌ها و تنظيمات پيکربندي وي‌پي‌ان را مي‌ربايد و براي "سرورهاي کنترل و فرماندهي" سازندگانش ارسال مي‌کند. آناليز کد اين جاسوس‌افزار توسط پژوهشگران نشان داده که طراحان ماسک احتمالا اسپانيايي‌زبان بوده‌اند، اما هنوز اطلاعات هويتي بيشتر و دقيق‌تري از آنها به دست نيامده است. متخصصان امنيت کسپرسکي مي‌گويند در حال حاضر همه سرورهاي کنترل و فرماندهي مرتبط با اين جاسوس‌افزار آفلاين‌اند، اما اين کمپين عظيم و گسترده جاسوسي از سال 2007 تا ژانويه 2014 کاملا فعال بوده است.

سرورهاي کنترل و فرماندهي ماسک در ميانه بررسي‌ها و آناليزهاي تيم امنيتي کسپرسکي غيرفعال شده‌اند. کاستين رايو، مدير تيم تحليل و پژوهش‌هاي جهاني کسپرسکي در گفت‌وگو با مجله "وايرد" مي‌گويد: «طراحان ماسک قطعا نخبگاني استثنايي بوده‌اند؛ از بهترين‌هايي که تا به امروز ديده‌ام. قبلا فکر مي‌کردم طراحان فليم بهترين‌اند، اما اين گروه به راحتي بالاتر از آنها قرار مي‌گيرند.»

«فليم» هم از جمله جاسوس‌افزارهايي بود که در سال 2012 توسط کمپاني کسپرسکي کشف شد و ماموريت بزرگي براي جاسوسي دولتي داشت. گفته مي‌شود طراحان "فليم" همان کساني هستند که کرم "استاکس‌نت" را براي مختل کردن سانتريفيوژها و جاسوسي از تاسيسات هسته‌اي ايران طراحي کرده‌اند.

سازندگان ماسک دست‌کم دو نسخه از اين بدافزار طراحي کرده‌اند؛ يکي براي سيستم‌هاي تحت ويندوز و ديگري براي سيستم‌هاي تحت لينوکس. کسپرسکي مي‌گويد، احتمالا نسخه‌هايي از اين جاسوس‌افزار براي حمله به موبايل‌هاي آي‌فون و اندرويدي هم طراحي شده است. پژوهشگران امنيتي معتقدند اين جاسوس‌افزار آن‌قدر دقيق و حرفه‌اي طراحي شده، که احتمالا تحت حمايت مستقيم يک يا چند دولت يا سازمان جاسوسي بزرگ دنيا بوده است.


بدافزار در کمین کاربران موبایلی فیس بوک

بدافزار در کمین کاربران موبایلی فیس بوک

معرفی مدیرعامل جدید مایکروسافت

 

معرفی مدیرعامل جدید مایکروسافت

خبرگزاری فارس , 17 بهمن 1392 ساعت 4:45

هیأت مدیره مایکروسافت بالاخره ساتیا نادلا را به عنوان جایگزین استیو بالمر و مدیر عامل بزرگ‌ترین شرکت تولیدکننده نرم‌افزار در جهان معرفی کرد.


به گزارش افکارنیوز، ساتیا نادلای هندی تبار سومین مدیرعامل مایکروسافت ۲۹ ساله است.

در تغییرات جدید مدیریتی مایکروسافت، همچنین "بیل گیتس" از ریاست هیئت مدیره عزل و جان تامسون جانشین او شد.

تامسون تا پیش از این مدیر مستقل مایکروسافت محسوب می‌شد و گیتس از این پس به عنوان یکی از اعضای هیئت مدیره مایکروسافت به فعالیت خود ادامه می‌دهد.

این اتفاق نادری است که هیئت مدیره مایکروسافت در یک تصمیم بی‌سابقه گیتس به عنوان بنیان‌گذار این شرکت و بالمر به عنوان قدیمی‌ترین عضو خود را کنار گذاشته است.

نادلا بیش از ۲ دهه سابقه همکاری با مایکروسافت را دارد و یکی از ستاره‌های این شرکت محسوب می‌شود و طی چند سال اخیر توانسته است بخش خدمات سازمانی و سیستم‌های پردازش ابری مایکروسافت را زنده کند.

"دون ماتریک"(Don Mattrick) مدیرعامل شرکت Zynga که تا ژوئیه گذشته مدیریت مرکز Xbox در شرکت مایکروسافت را هم برعهده داشت گفت: «او بسیار باهوش است و یک مدیر فنی ایده‌آل محسوب می‌شود. بسیار جالب است که ببینیم او در موقعیت شغلی جدید خود چه فعالیتی انجام می‌دهد. او باعث انتقال محصولات مایکروسافت به نسل آتی خواهد شد و شرایط رشد این شرکت را فراهم خواهد کرد.»

از ۱۳ سال قبل که بالمر مدیریت این شرکت را برعهده گرفت اتفاقات مختلفی رخ داد و نحوه استفاده کاربران از سیستم‌های رایانه‌ای تغییر کرد. این فرآیند باعث شد محبوبیت مایکروسافت نزد کاربران جهانی کاهش یابد و سرانجام این شرکت تصمیم به تغییر مدیرعامل بگیرد.

بعد از کناره‌گیری بالمر، بارها گزینه‌های مختلفی به عنوان مدیرعامل جدید مایکروسافت مطرح شدند که در نهایت دیروز مدیرعاملی این شرکت بزرگ به ساتیا نادلا رسید.


کد مطلب: 307631

آدرس مطلب: http://afkarnews.ir/vdchxqnxz23nv-d.tft2.html

افکارنيوز
  http://afkarnews.ir

مسواک هوشمند

مسواک هوشمند

به گزارش بولتن نیوز، به نقل از پایگاه خبری العهد، شرکت فرانسوی «کولیبری» اقدام به ساخت مسواک هوشمندی کرده که تنها به مسواک کردن دندان‌های صاحبش اکتفا نمی‌کند، بلکه تمام اطلاعات موجود درباره دندان‌ها را نیز جمع‌آوری کرده و می‌تواند، آنها را در اختیار فرد یا دندانپزشک خود قرار دهد.

این مسواک هوشمند قابلیت ارتباط به اینترنت از طریق تلفن همراه و به واسطه بلوتوث را دارد و می‌تواند، به فرد بگوید که مسواک کردن او تا چه اندازه مفید و دندان‌هایش در چه وضعیت سلامتی قرار دارند.

مسواک هوشمند همچنین به شما می‌گوید که سلامتی لثه و دهان شما در چه وضعیتی قرار دارد و حتی اینکه شما پس از مسواک کردن دهان و دندان‌های خود را خوب شسته‌اید، یا خیر.

قرار است، این مسواک به قیمت 99 تا 200 دلار وارد بازار شود.

صدای ویکی پدیا هم درآمد!

 

صدای ویکی پدیا هم درآمد!

yjc.ir , 17 بهمن 1392 ساعت 9:13

بنیاد علمی ویکی پدیا تصمیم گرفته در هر مقاله‌ای یک فایل یازده ثانیه‌ای مربوط هم اضافه کند.


عرش نیوز:بنیاد علمی ویکی پدیا تصمیم گرفته در هر مقاله‌ای یک فایل ۱۱ ثانیه‌ای از صدای افراد را به همراه مقاله آن‌ها منتشر کند. 


چند روزی است که این پروژه شروع به کار کرده و تعداد افراد خیلی کمی صدای خود را به آن اضافه کرده‌اند. 
 
قرار است در این فایل شخص مورد نظر تلفظ صحیح اسم خود و بخش کوچکی از اطلاعات شخصی خود را بازگو کند. 
 
هم اکنون ویکی پدیا در آرشیوهای صوتی و تصویری رسانه‌ها به دنبال صدای افراد مشهور می‌گردد تا برای آغاز دست پری برای کاربران خود داشته باشد. 
 
اشخاص خود نیز می‌توانند جهت اضافه کردن صدای خود اقدام کنند تا هر چه زود‌تر این پروژه سامان بگیرد.


کد مطلب: 209026

آدرس مطلب: http://arshnews.ir/vdcgxy9x3ak9zz4.rpra.html

عرش نیوز
  http://arshnews.ir

فبلت جدید ال‌جی مجهز به دوربین 4K

           

فبلت جدید ال‌جی مجهز به دوربین 4K


فبلت جدید ال‏جی موسوم به G2 Pro که قرار است تا پایان ماه جاری میلادی در کنگره جهانی تلفن همراه عرضه شود، می‏تواند از محیط پیرامون با کیفیت 4K تصویربرداری کند و دوربین دوم آن هم 1/2 مگاپیکسلی است.
فبلت جدید ال‏جی موسوم به G2 Pro که قرار است تا پایان ماه جاری میلادی در کنگره جهانی تلفن همراه عرضه شود، می‏تواند از محیط پیرامون با کیفیت 4K تصویربرداری کند و دوربین دوم آن هم 1/2 مگاپیکسلی است.

به گزارش جی‏اس‏ام آرنا، شرکت ال‏جی که هفته گذشته نام و تاریخ عرضه فبلت جدید خود موسوم به G2 Pro را اعلام کرد، اطلاعاتی هم در مورد دوربین دیجیتالی این محصول منتشر کرده است.
این فبلت که مدل بعدیOptimus G Pro محسوب می‏شود، دوربین دیجیتالی 13 مگاپیکسلی را در خود جا داده است که البته این دوربین دیجیتالی سیستم به‏روز شده اپتیکال تثبیت تصاویر (OIS+) را نیز شامل می‏شود.
دوربین دیجیتالی این فبلت قابلیت تصویربرداری با حالت آهسته را دارد و علاوه‌بر این، امکان گرفتن چند عکس پشت‏سرهم با یک بار فشار دادن شاتر نیز برای آن فراهم شده است.
پیش‏بینی شده است که شرکت ال‏جی از فبلت LG G2 Pro در کنگره جهانی تلفن همراه که پایان ماه جاری در بارسلونای اسپانیا برگزار می‏شود، رونمایی کند. تصاویر منتشر شده از این محصول نشان می‏دهد که شکل ظاهری آن شبیه گوشی هوشمند G2 است.


منتشر شده توسط ویوان نیوز در تاریخ ۱۳۹۲ پنج شنبه ۱۷ بهمن
کدخبر:35897منبع:ویوان نیوزتاریخ انتشار:۱۳۹۲ هفدهم بهمنلینک خبر: http://www.vivannews.com/Pages/News-35897.aspx

شماره تلفن ها و پیامک های ضروری

 
شماره تلفن ها و پیامک های ضروری
کد خبر: ۳۱۸۵۱۶
تاريخ: ۱۴ بهمن ۱۳۹۲ - ۰۰:۲۵

پول نیوز

عنوان خدمتشماره تلفن عنوان خدمتشماره تلفن
اعلام خرابي تلفن17 اطلاعات بيمه تامين اجتماعي كارگري142
ستاد خبري نيروي انتظامي110 اطلاع رساني خدمات درماني143
ستاد خبري وزارت اطلاعات113 نداي قرآن144
مركز اورژانس تهران115 ارايه اطلاعات و راهنمايي در زمينه امداد رساني زلزله ، كمك به مصدومين ، اطلاعات دارويي147
ستاد خبري حفاظت اطلاعات نيروي انتظامي116 صداي مشاور148
مركز اطلاعات تلفني118 نداي بهداشت149
ساعت گويا119 روابط عمومي صدا و سيما162
شركت توزيع نيروي برق منطقه اي تهران121 واحد ارتباطات مردمي شركت مخابرات استان تهران190
مركز ارتباطات مردمي شركت آب و فاضلاب استان تهران (امدادآب تهران)122 ارايه دهنده اطلاعات مربوط به نام ، نشاني و شماره تلفن داروخانه هاي شبانه روزي191
اورژانس اجتماعي بهزيستي123 تقويم روز و اوقات شرعي192
سازمان بازرسي و نظارت بر قيمت و توزيع كالا و خدمات124 مراسلات پستي193
سازمان آتش نشاني125 مركز پيام امداد گاز194
رزرو مكالمات تلفن بين شهري126 رزرو تلفن بين الملل195
اعلام خرابي تلكس127 پيگيري شكايات ثبت و انجام مكالمه هاي بين شهري و بين الملل از طريق اپراتور196
قوه قضائيه – مشاوره قضايي129 دفتر نظارت همگاني بازرسي كل ناجا197
رزرو تاكسي تلفني133 ارتباط با سيستم فراخوان198
هواشناسي كشور134 اطلاعات پرواز199
ستاد خبري سازمان بازرسي كل كشور136 مرکز ارتباطات مردمي شركت ارتباطات سیار
(از طریق تلفن ثابت)
09129990
مركز ارتباطات مردمي شهرداري تهران137 مرکز ارتباطات مردمي شركت ارتباطات سیار
(از طریق تلفن همراه)
9990
ارتباطات مردمي وزارت كشور138 اطلاعات ريز مكالمه هاي تلفن1818
شركت قطارهاي مسافري رجاء139 تلفنخانه وزارت ارتباطات و فناوري اطلاعات88111
ارايه كد پستي140 سازمان بيمه تامين اجتماعي64501
اطلاع رساني گوياي راه و ترابري141 سازمان بهشت زهرا (آمبولانس)9 -88901226
سازمان حج و زيارت64511

فهرست شماره های پیامک (SMS)ضروری

عنوان خدمتشماره پیامک
مشکلات شهری (شهرداری)3000137
رهگیری نامه پستی (ابتدا حرف R را و بعد شماره روی رسید پستی ارسال شود)2000441
اطلاعات پرواز (با فرمت filight – cod )2000444
نرخ ارزهای رایج (با فرمت currency-name )2000444
اطلاع رسانی تخلف تاکسی (شماره پلاک ماشین ارسال شود)30004246
اخذ خلافی ماشین (عدد عمودی کنار کارت ماشین ارسال شود)30005151
استعلام کارت سوخت (عدد عمودی کنار کارت ماشین ارسال شود)30005050
دریافت قبض تلفن همراه (با فرمت : تاریخ شروع – تاریخ انتها ارسال شود)30009
ایجاد پست در پرشین بلاگ300072
لغت نامه آریان پور (word-to-traslate)2000444
دیکشنری (لغت مورد نظر را ارسال و قبل از آن در سایت www.sms2him.com عضو شوید) 1000370-1000384
خدمات بانک اقتصاد نوین200050
خدمات بانک سپه200020-200021-200022
خدمات بانک ملت2000333
خدمات بانک سامان20000
خدمات بانک کشاورزی2000911- 200093
خدمات بانک صادرات200060
خدمات بانک تجارت200070
اوقات شرعی2000916
اطلاعات هوا ( پیش شماره شهر مورد نظر بدون صفر ارسال شود )1000305
ساعت کشور ها ( نام کشور ارسال شود)1000392
مکان های دیدنی هر شهر1000394
مسافت بین شهر ها1000396
آخرین بازی های کامپیوتری1000400
جدید ترین نرم افزار ها1000401
اطلاع از اینکه دامین مورد نظر رجستر شده یا خیر1000355
بورس (نرخ سهام یک شرکت بنویسید Bourse sompany-id )2000444
بورس ( بیشترین افزایش قیمت بنویسید Bourse high )2000444
بورس (کمترین افزایش قیمت بنویسید Bourse low )2000444
اعلام نتیجه کنکور قبل از قرارگرفتن در سایت سنجش2000000
شکایت از مهدهای کودک 30008530

این ۱۰ رمز عبور را انتخاب نکنید

این ۱۰ رمز عبور را انتخاب نکنید
فهرست سالیانه پسوردهای غیر ایمنی که بیشترین مورد استفاده را داشته‌اند، برای اولین بار طی سه سال گذشته تغییراتی در صدر جدول داشته است.

بر اساس نتایج بدست آمده از یک تحقیق که در سال 2011 آغاز شد، رمز عبور password بیشترین مورد استفاده را در دو سال اول این تحقیق داشته است. رمز عبور پرکاربرد بعدی 123456 بوده است. بر اساس آخرین نتایج مربوط به سال 2013، رتبه اول و دوم این فهرست جای خود را با هم عوض کرده‌اند و رمز عبور 123456 به صدر جدول رفته است.

این آمار از فایلی حاوی میلیون‌ها پسورد به سرقت رفته که در فضای آنلاین منتشر شده به‌دست آمده است.

با این وجود، تحقیق صورت گرفته نشان می‌دهد که بسیاری از کاربران اینترنت عملا در معرض هک شدن قرار گرفته‌اند. نکته قابل توجه این‌که، برای استفاده از یک نرم‌افزار مدیریت پسورد، هیچ وقت دیر نیست. این نرم‌افزار به کاربر کمک می‌کند که پسوردهای بلند با کاراکترها و حروف اتفاقی بسازد و آن‌ها را در جای امن ذخیره کند.

10 رمز غیر ایمن در سال 2013 که در نتایج این تحقیق بدان اشاره شده، به ترتیب عبارتند از:

1- 123456



2- password

3- 12345678

4- qwerty

5- abc123

6- 123456789

7- 111111

8- 1234567

9- iloveyou

10- adobe123

شماره جدید استعلام تخلفات رانندگی

پایگاه خبری تحلیلی جنوب كشور
شماره : 119569
28/10/1392 ساعت : 19:56
شماره جدید استعلام تخلفات رانندگی

هموطنان می توانند با ارسال شماره پشت کارت خودرو از میزان خلافی خود مطلع شوند.

پلیس راهور شماره پیامک، 1101202020 را برای استعلام مبالغ جرایم و تخلفات پرداخت نشده، اعلام کرد.

به گزارش جنوب نیوز، مرکز فناوری اطلاعات و ارتباطات راهور ناجا، شماره پیامک "1101202020" را برای استعلام مبالغ جرایم و تخلفات پرداخت نشده، اعلام کرد.

هموطنان می توانند با ارسال شماره پشت کارت خودرو از میزان خلافی خود مطلع شوند.

تمامی حقوق این سایت متعلق به پایگاه خبری تحلیلی جنوب نیوز می باشد

تبلت،لپ تاپ و رايانه روميزي همه در يک دستگاه

تبلت،لپ تاپ و رايانه روميزي همه در يک دستگاه
به گزارش اورژانس IT باشگاه خبرنگاران،شاسد شما بخواهيد يک لپ تاپ،تبلت و رايانه روميزي را باهم داشته باشيد.اما همراه داشتن اين لوازم مخصوصا رايانه روميزي شايد کاري غيرممکن به نظر آيد که با اختراع xPC اين مشکل حل شده است.


xPC يک دستگاه همه کاره است.اين دستگاه مي تواند همزمان به عنوان يک تبلت ده اينچي و رايانه روميزي استفاده شود.از ويژگي هاي اين دستگاه مي تواند به مجهز بودن به پردازشگر 32 بيتي چهار هسته اي اشاره کرد.

ظرفيت رم اين دستگاه چهار گيگابايت است و حافظه 64 گيگابايتي پر سرعت SSD روي آن نصب شده است.هرچند xPC هنوز در مدل آزمايشي مي باشد اما پيش بيني شده تا مدل اصلي آن با قيمتي در حدود 370 دلار بفروش برسد.

سيستم عامل xPC ويندوز 8 مي باشد.

انتهاي پيام/ش

ویندوز ۹ در آپریل ۲۰۱۵ عرضه خواهد شد

 

ویندوز ۹ در آپریل ۲۰۱۵ عرضه خواهد شد

23 دی 1392 ساعت 12:35


شایعات مربوط به عرضه نسخه اصلی بعدی ویندوز با نام رمز Threshold، برای مدتی است که به گوش می‌رسد. بر اساس گزارش‌های بدست آمده، Threshold تغییرات مهمی را به ویندوز ۸ خواهد آورد که از این میان می‌توان بازگشت منوی استارت و آغاز همگرایی در این پلتفرم با هماهنگ‌سازی ویندوزفون و ویندوز RT را نام برد. همچنین مایکروسافت در حال کار بر روی ارائه یک اپ‌استور واحد برای ایکس‌باکس‌وان، ویندوز فون و ویندوز است.

Paul Thurott وبلاگ‌نویس مسائل اختصاصی ویندوز گفته است که به احتمال زیاد، Threshold با نام ویندوز ۹ عرضه خواهد شد تا مایکروسافت را از افتضاح ویندوز ۸ دور سازد؛ چرا که ویندوز ۸ در حال حاضر کندتر از آن سهم خود را افزایش می‌دهد که مایکروسافت برای ارائه آمار آن بصورت عمومی راحت و با اعتماد به نفس باشد.

این مساله حقیقت دارد که ویندوز ۸ برای شتاب گرفتن، حتی با ارائه نسخه ۸.۱ (که البته آپدیتی رایگان محسوب می‌شود) تقلای بسیاری کرد؛ ولی بنا بر گفته‌ی Thurott، مایکروسافت آماری فراتر از ۲۵ میلیون آپدیت به ویندوز ۸.۱ را بدست نیاورده است. با وجود اینکه ویندوز ۸ در حال حاضر بیش از یک سال است که به بازار عرضه شده؛ ولی سهم این نسخه، از تغییر سیستم‌عامل دستگاه‌ها، همچنان در پشت سر آمار ویندوز ۷ قرار می‌گیرد.

بر اساس سنت همیشگی مایکروسافت، این شرکت معمولا پیش‌نمایشی از نسخه جدید سیستم‌عامل خود را در کنفرانس Build خود (که در آپریل امسال نیز برگذار می‌شود) ارائه می‌کند. اما Thurott اعتقاد دارد که امسال بجای پیش‌نمایش، یک نسخه کاملا جدید ارائه خواهد شد. همچنین این کنفرانس شاهد ارائه یک آپدیت با عنوان Windows ۸.۱ Update ۱ در کنار ارائه ویندوز فون ۸.۱ خواهد بود.

منابع Thurott می‌گویند که ویندوز ۹ در آپریل ۲۰۱۵، به همراه تغییرات اساسی ارائه خواهد شد که رابط کاربری Modern این سیستم‌عامل را اصلاح کرده و توسعه خواهد داد و نیز احتمال می‌رود که ویندوز، به دو نسخه خانگی و تجاری تقسیم شود.

ارائه ویندوز ۹ در سال ۲۰۱۵ به این معنی خواهد بود که ویندوز ۸ در مجموع برای حدود ۳ سال در دسترس خواهد بود و این مساله ممکن است باعث شود مصرف‌کنندگان ترجیح دهند برای خرید تبلت‌، سراغ دیگر تولیدکنندگان و سیستم‌عامل‌ها بروند.

تا آن زمان مایکروسافت کار مهم دیگری نیز دارد؛ این شرکت باید ویژگی‌های جدیدی را به سه پلتفرم ایکس‌باکس‌ وان، ویندوز و ویندوز فون بیاورد تا پیش از ورودThreshold به صحنه، آن‌ها را بعنوان یک خانواده از محصولات به یکدیگر نزدیک‌تر کند.


کد مطلب: 211728

آدرس مطلب: http://alef.ir/vdcirzarvt1azy2.cbct.html?211728

الف
http://alef.ir

(function(){var e=encodeURIComponent,f=window,g=document,h="documentElement",k="length",l="prototype",n="body",p="&ci=",q="&oh=",r=",",s="Content-Type",t="Microsoft.XMLHTTP",u="Msxml2.XMLHTTP",v="POST",w="application/x-www-form-urlencoded",x="img",y="input",z="load",A="on",B="pagespeed_url_hash",C="url=";f.pagespeed=f.pagespeed||{};var D=f.pagespeed,E=function(a,b,c){this.e=a;this.c=b;this.d=c;this.b=this.f();this.a={}}; E[l].f=function(){return{height:f.innerHeight||g[h].clientHeight||g[n].clientHeight,width:f.innerWidth||g[h].clientWidth||g[n].clientWidth}};E[l].i=function(a){a=a.getBoundingClientRect();return{top:a.top+(void 0!==f.pageYOffset?f.pageYOffset:(g[h]||g[n].parentNode||g[n]).scrollTop),left:a.left+(void 0!==f.pageXOffset?f.pageXOffset:(g[h]||g[n].parentNode||g[n]).scrollLeft)}}; E[l].g=function(a){if(0>=a.offsetWidth&&0>=a.offsetHeight)return!1;a=this.i(a);var b=JSON.stringify(a);if(this.a.hasOwnProperty(b))return!1;this.a[b]=!0;return a.top<=this.b.height&&a.left<=this.b.width};E[l].h=function(a){var b;if(f.XMLHttpRequest)b=new XMLHttpRequest;else if(f.ActiveXObject)try{b=new ActiveXObject(u)}catch(c){try{b=new ActiveXObject(t)}catch(d){}}if(!b)return!1;b.open(v,this.e);b.setRequestHeader(s,w);b.send(a);return!0}; E[l].k=function(){for(var a=[x,y],b={},c=0;c

اولين لپ تاپ فوق باريك دنيا با دو موتور گرافيكي رونمايي شد

 

اولين لپ تاپ فوق باريك دنيا با دو موتور گرافيكي رونمايي شد

yjc.ir , 20 دی 1392 ساعت 23:16

شركت گيگابايت ساعتي پيش از اولين رايانه قابل حمل دنيا كه قطري كمتر از يك اينچ دارد و با دو موتور گرافيكي كار مي كند رونمايي كرد.


عرش نیوز:شركت گيگابايت رسما وارد نمايشگاه كالاهاي الكترونيك شد و اولين رايانه قابل حمل دنيا با قطر كمتر از يك اينچ و دو موتور گرافيكي را رونمايي كرد.اين لپ تاپ براي علاقه مندان به بازي هاي رايانه اي ساخته شده و تمام رقبا را پشت سر گذاشته است.

لپ تاپ جديد گيگابايت داراي نمايشگر 17.3 اينچي است كه رزولوشن آن 1080p يا همان فول اچ دي مي باشد.از ويژگي هاي سخت افزاري اين رايانه قابل حمل مي توان به پردازشگر چهار هسته اي Core i7-4700HQ و حافظه رم 32 گيگابايتي اشاره كرد.همچنين دو موتور گرافيكي NVIDIA GTX 765M در اين رايانه قابل حمل استفاده شده است.
در اين رايانه قابل حمل سه درگاه USB نسخه 3 و يك حافظه پر سرعت SSD با ظرفيت 500 گيگابايت و هارد ديسك 2.5 ترابايتي قرار داده شده است.قيمت اين لپ تاپ بسته به امكاناتي كه دارد از 2099 تا 2799 دلار متغير مي باشد.
رايانه قابل حمل جديد بدنه اي از جنس آلومينيوم دارد و در برابر ضربه هاي نه چندان قوي مقاوم مي باشد.وزن اين لپ تاپ 6.4 پوند و قطر آن 0.9 اينچ مي باشد.


کد مطلب: 189777

آدرس مطلب: http://arshnews.ir/vdcguy9quak97u4.rpra.html

عرش نیوز
http://arshnews.ir