کامپیوتر

آموزش نرم افزار ، سخت افزار ، ترفندهای کامپیوتر ، مطالب جالب و تازه دیجیتالی

کامپیوتر

آموزش نرم افزار ، سخت افزار ، ترفندهای کامپیوتر ، مطالب جالب و تازه دیجیتالی

کامپیوتر

با سلام،در این مجموعه
آموزش نرم افزار و سخت افزار
ترفندهای کامپیوتر
مطالب جالب و تازه دیجیتالی
آموزش سیستم عامل ها و
راهنمایی برای خطاهای آن
معرفی تکنولوژی های..
و روش های آسان تر برای کار با کامپیوتر برای علاقه مندان ارائه می گردد.

علم کامپیوتر
http://www.pckiau.blogfa.com/

شهدای دهستان برون:
shohadayebrown.blogfa.com

دهستان برون:
www.bronferdows.blogfa.com

omrani943@gmail.com
omrani943_2006@email.com
تهیه و تنظیم:
مهندس عمرانی

۱۰ مطلب در مهر ۱۳۹۴ ثبت شده است


اگر با ویندوز XP زیاد کار کرده باشید حتما هنگام کپی یا انتقال یک فایل که فایلی مشابه نام آن وجود دارد به مشکل عدم کپی برخورد کرده اید.
مشکل عدم کپی فایل های هم نام یکی از مشکلاتی است که همه ما چندین بار آن را تجربه کرده ایم و ویندوز برای انجام این دستور دو راه حل؛ تغییر نام فایل (Replace) و دیگری جایگزینی این فایل یا فایل قبلی در اختیار شما می گذارد.

قبل از این کار، پنجر‏ه‏ای به نام Confirm File Replace باز خواهد شد که از شما می‏ پرسد از جایگزینی این فایل اطمینان دارید؟ در این زمان چهار دکمه برای انتخاب وجود دارد: Yes to All،NO ،Cancel و Yes. عملکرد این دکمه ‏ها واضح است: دکمه Yes جهت تایید جایگزینی، دکمه No جهت عدم جایگزینی و دکمه Cancel نیز جهت لغو عملیات به کار می‏ رود.

با این ترفند سرعت کپی فایل های مشابه را افزایش دهید!

دکمه Yes To All زمانی کاربرد دارد که شما قصد جایگزینی چندین فایل را دارید؛ با فشردن این دکمه دیگر پنجره تائیدیه نمایش داده نخواهد شد و به صورت اتوماتیک همه فایل‏ها جایگزین می‏ شوند. اما اکنون اگر مقداری دقیق شویم، احساس می‏ کنیم در این میان جای یک دکمه و عملکرد خالی است! دکمه‏ های که عملکردی عکس Yes to All داشته باشد و بتوانیم آن را No to All بخوانیم.

فرض کنید به هنگام انتقال چندین فایل قصد ندارید که هیچ فایلی جایگزین قبلی ‏خود شود. در این زمان ناچار خواهید بود به تعداد فایل‏های قابل جایگزین بر روی دکمه No کلیک کنید و مایکروسافت را به خاطر قرار ندادن دکمه No to All در این پنجره سرزنش خواهید کرد!
اکثر کاربران در چنین زمانی دست به دامن نرم ‏افزارهای جانبی مرتبط، نظیر TeraCopy و SyncToy می‏ شوند. اما واقعا نیازی به این کار نیست! با استفاده از ترفندی بسیار جالب و کاربردی که هم اکنون برای شما بازگو خواهیم کرد، می‏توانید بدون نیاز به هیچ ابزار جانبی و با راهی ساده، عملکرد No To All را در پنجره جایگزینی فایل در ویندوز XP شبیه سازی کنید.
ترفند:
پس از نمایش پنجره Confirm File Replace، در صورتی که قصد داشته باشید عملی مشابه با عملکرد No to All را انجام دهید، کافی است کلید Shift را بر روی کیبورد گرفته و نگاه دارید، سپس با استفاده از ماوس بر روی دکمه No کلیک کنید.
با این کار گویی بر روی دکمه فرضی No to All کلیک کرده اید و نتیجه عدم جایگزینی همگی فایل‏ ها خواهد بود.

۲۸ مهر ۹۴ ، ۱۴:۰۶

خصوصی وبگردی کنید + آموزش تصویری
اگر شما هم قصد دارید در اینترنت گشت و گذار کنید اما به صورتی که هیچ اطلاعاتی از آنچه که شما در مرورگر مشاهده نموده اید در مرورگر شما ثبت نشود همراه ما باشید.
قابلیت مرور خصوصی یا Private Browsing یکی از ویژگی های مفید و کاربردی موجود در مرورگر های وب است که در برخی مواقع واقعا به آن نیاز داریم.

خصوصی وبگردی کنید + آموزش تصویری

اما قابلیت مرور خصوصی چیست و چه کاربردی دارد؟ فرض کنید قصد دارید مشغول گشت‏ و‏گذار در اینترنت شوید اما به صورتی که هیچ اطلاعاتی از آنچه که شما در مرورگر مشاهده نموده اید مانند: آدرس سایت‏ های مشاهده شده، کوکی و… در مرورگر شما ثبت نشود.

قابلیت مرور خصوصی این امکان را به شما می دهد که تنها با باز کردن یک تب جدید در مرورگر خود، هیچ اطلاعاتی در حافظه مرورگر در مدت زمانی که این تب فعال است ثبت نشود و شما یک حالت امن را تجربه کنید.

خصوصی وبگردی کنید + آموزش تصویری

فعالسازی تب مرور خصوصی در مرورگر پیشفرض اندروید:

۱- ابتدا مرورگر اندروید را اجرا کنید.

۲- دکمه منو (سه نقطه) را لمس کنید.

۳- از لیست باز شده، گزینه New incognito tab را انتخاب کنید.

خصوصی وبگردی کنید + آموزش تصویری

 

۲۸ مهر ۹۴ ، ۱۳:۴۸

 اگر بعضی از کلیدهای کیبورتان کار نمی کند بخوانید!

اگر شما هم جزء افرادی هستید که پس از نصب ویندوز 10 بر روی لپ تاپ خود بعضی از کلیدهای کیبورد آن از کار افتاده مطلب زیر را بخوانید.
یکی از مشکلات شایع که بسیاری از کاربرانی که ویندوز 10 را روی لپ تاپ خود نصب می کنند با آن مواجه می شوند کار نکردن کلیدهای Function و یا Numeric کیبورد است.

کلیدهای Function، همان کلیدهای F که در بالای صفحه کلید جای گرفته و کلیدهای Numeric نیز کلیدهای عددی در سمت راست صفحه کلید هستند.

اگر بعضی از کلیدهای کیبورتان کار نمی کند بخواند!

اگر بعضی از کلیدهای کیبورتان کار نمی کند بخواند!

این مشکل بیشتر در لپ‌تاپ‌های Asus و Toshiba مشاهده شده اما برخی مدل‌های لپ‌تاپ‌های Sony و Acer نیز چنین مشکلی را پس از ارتقا ویندوز سیستم خود به ویندوز 10 تجربه کرده‌اند و حتی با وجود به ‌روزرسانی‌های ویندوز 10 این مشکل همچنان باقس مانده است. اما با این وجود راه حلی ساده برای برطرف کردن این مشکل وجود دارد و آن حذف درایورهای پیش‌فرض نصب‌شده و نصب درایور منتشرشده توسط سازنده‌ی لپ تاپ است.

نحوه کار:

ابتدا روی دکمه‌ی Start کلیک کنید.

سپس بر روی Settings کلیک کنید.

درون اپلیکیشن Settings بر روی System کلیک نمایید.

اگر بعضی از کلیدهای کیبورتان کار نمی کند بخواند!

اکنون بر روی Apps & features کلیک کرده و در لیست برنامه‌های موجود در سمت راست، گزینهSynaptics pointing Device را انتخاب و بر روی Uninstall کلیک کنید تا حذف شود.

حالا یکبار ویندوز را از نو راه‌اندازی کنید.

اگر بعضی از کلیدهای کیبورتان کار نمی کند بخواند!

در صورتی که بعد از راه‌اندازی مجدد ویندوز باز هم این مشکل را داشتید به سایت سازنده‌ی لپتاپ مراجعه کرده و درایور مخصوص برای لپتاپ خود را دانلود و سپس نصب کنید.

۲۸ مهر ۹۴ ، ۱۳:۳۱

۲۷ مهر ۹۴ ، ۰۹:۳۸

اگر می‌خواهید با ترفندی آشنا شوید تا به کمک آن به نحوی قادر به مخفی ساختن یک فولدر باشید که به سادگی پیدا نشود، همراه ما باشید ..
هرکسی که تجربه کار با سیستم عامل ویندوز را داشته باشد، می‌داند که با راست کلیک کردن بر روی یک فایل یا فولدر و تغییر دادن Properties آن، می‌توان آن را مخفی ساخت. اما مشکل این روش آن است که تقریبا همه افراد می‌دانند که با تغییر یک گزینه‌ی در برگه View از تنظیمات Folder Options می‌توان به فایل ها و فولدرهای مخفی دسترسی داشت.

فولدرهای مخفی با چاشنی عدم دسترسی بسازید + آموزش تصویری

 

ساده‌ترین راه برای ساخت یک فایل یا فولدر مخفی واقعی، زدن برچسب فایل سیستمی به آن است. در این صورت حتی با تغییر تنظیمات در بخش Folder Options، ویندوز فایل یا فولدر مذکور را نمایش نخواهد داد.

 

روش انجام کار

ابتدا وارد محیط Command Prompt شوید؛ به این منظور، ابتدا کلیدهای ترکیبی Win + R را فشار دهید، در پنجره باز شده عبارت cmd را تایپ کرده و کلید اینتر را فشار دهید.

فولدرهای مخفی با چاشنی عدم دسترسی بسازید + آموزش تصویری

حال باید از دستور attrib استفاده کنید؛ پس دستور زیر را وارد کنید:

”attrib +s +h "C:\Users\Mehrdad\Desktop\Thesis
توجه کنید که باید قسمت داخل کوتیشن را با مسیر فایل یا فولدری که قصد مخفی کردن آن را دارید، جایگزین کنید.

۲۳ مهر ۹۴ ، ۰۹:۰۷

 ردیابی اینترنتی  
آیا می شود افراد را در اینترنت ردیابی کرد؟سوالی که احتمالا تا کنون زیاد از خودتان پرسیده اید.
دنیای تکنولوژی پر از ناشناخته هایی است که هر کدام از ما نهایتا توانسته ایم بخش کوچکی از آن را درک یا تجربه کنیم، هر روز با عبارات و پدیده های جدیدی روبرو می شویم که ناخودآگاه ذهن جستجوگرمان را به کاوش وا می دارند، عرصه وب نیز به عنوان زیر مجموعه ای از این دنیای پهناور، ناگفته ها و ناشناخته های زیادی می تواند در خود به صورت بالقوه و نهفته داشته باشد که البته دانستن تمام آنها نه لازم است و نه مقدور، اما برخی از موارد را می توان به عنوان دانش عمومی وب، مطالعه کرد و به خاطر سپرد.

آیا می شود افراد را در اینترنت ردیابی کرد؟
از طریق چت و ایمیل می شود فهمید که یک نفر اهل کجاست؟
اینها سوالاتی است که احتمالا تا الان زیاد از خودتان پرسیدید!خوب جواب مثبت است ، این عمل به سادگی امکان پذیرهست. ابتدا به طور خیلی مختصر طریقه ارتباط برقرار کردن کامپیوترها با همدیگر در اینترنت اشاره میشود.


چگونه کاربران اینترنتی ردیابی میشوند؟


IP چیست؟

IP (آی پی) که آن را IP address هم می گویند در واقع مخفف عبارت Internet Protocol address یا آدرس های پروتکل اینترنت (شبکه جهانی) است که به صورت یک سری اعداد با قاعده، به هر وسیله ای (اعم از کامپیوتر، تلفن همراه، چاپگر و...) که به شبکه وب متصل شود، اختصاص داده می شود، IP در واقع یک شماره شناسایی یکتا برای یک ارتباط تحت وب است که با آن کامپیوترهای مختلف (یا سرورهای مختلف) در شبکه گسترده وب از هم بازشناخته می شوند، بدین ترتیب موقعیت جغرافیایی کاربر، اطلاعات اتصال به شبکه و... قابل شناسایی و پیگیری است، البته باید توجه نمود که بیشتر کاربران خانگی از IP اختصاص داده شده توسط سرویس دهنده خود (ISP یا Internet service provider) استفاده می کنند، لذا IP آنان در واقع شماره اختصاص داده شده توسط شرکت خدمات دهنده اینترنت است که معمولا تعداد و سری خاصی از IP ها را برای اتصال در اختیار دارد، از این رو IP شما در هر بار اتصال به اینترنت ممکن است تغییر کند، منتها کشور، نام و موقعیت جغرافیایی سرویس دهنده شما همان اطلاعات ISP خواهد بود، چون شما از یکی از کانال ها و شماره های اتصال آن شرکت استفاده می کنید.

چه نوع اطلاعاتی جمع آوری می شود ؟
زمانی که شما یک وب سایت را ملاقات می نمائید اطلاعات خاصی به صورت اتوماتیک برای سایت مورد نظر ارسال می گردد. اطلاعات فوق می تواند شامل موارد زیر باشد :

آدرس IP: 
به هر کامپیوتر موجود بر روی اینترنت یک آدرس IP منحصر بفرد نسبت داده می شود. کامپیوتر شما ممکن است دارای یک آدرس IP ایستا و یا یک آدرس IP پویا باشد. در صورت استفاده از یک آدرس IP ایستا، آدرس فوق هرگز تغییر نخواهد کرد. برخی مراکز ارائه دهنده خدمات اینترنت ( ISP )، دارای مجموعه ای از آدرس های IP می باشند و هر مرتبه که شما از طریق آنان به اینترنت متصل می شوید، یکی از آدرس های IP موجود به شما اختصاص داده می شود. به این نوع آدرس ها، آدرس های IP پویا گفته می شود.

نام domain: 
اینترنت به مجموعه ای از domain تقسیم شده است و هر account کاربر به یکی از domain ها مرتبط می باشد. برای شناسائی domain کافی است به قسمت انتهائی URL دقت نمائید. مثلا" از edu. برای مراکز و موسسات آموزشی، gov. برای سازمان های دولتی، org. برای سازمان ها و com. برای کاربردهای تجاری استفاده می شود. کشورهای زیادی نیز دارای اسامی domain مختص به خود می باشند.

جزئیات نرم افزارهای استفاده شده جهت استفاده از اینترنت: 
پس از اتصال کاربران به اینترنت و مشاهده سایت های مورد نظر، می توان نوع و شماره نسخه نرم افزار مرورگر استفاده شده و یا سیستم عامل نصب شده بر روی کامپیوتر کاربر را نیز تشخیص داد.


چگونه کاربران اینترنتی ردیابی میشوند؟

صفحات مشاهده شده:
اطلاعات مربوط به صفحات مشاهده شده، مدت زمان ماندن بر روی یک صفحه خاص و این که شما از چه محلی وارد سایت شده اید ( نظیر یک مرکز جستجو . ... ) نیز قابل ردیابی توسط وب سایت هائی است که شما آنان را مشاهده می نمائید.

در صورتی که یک وب سایت از کوکی استفاده می نماید، سازمان مربوطه می تواند با استفاده از آن به اطلاعات بیشتری نیز دستیابی پیدا کند. نظیر الگوهای مرورگر که شامل سایر سایت هائی است که شما آنان را ملاقات نموده اید. در صورتی که سایتی را مشاهده می نمائید که دارای کدهای مخرب است، فایل های موجود بر روی کامپیوتر شما، رمزهای عبور ذخیره شده در حافظه موقت نیز می توانند در معرض تهدید باشند.

خلاصه گول ظاهر قشنگ دنیای تکنولوژی را نخورید تا زندگی آرام تری داشته باشید! رد پای شما در بسیاری از جاهای اینترنت باقی می ماند و در 100 درصد موارد به هیچ وجه راه فراری هم وجود ندارد. هدف ترساندن شما نیست و لازم است هشداری داده شود تا موقع کار کردن با اینترنت حواس تان را بیشتر جمع کنید.

4 راه برای راهیابی شما:


چگونه کاربران اینترنتی ردیابی میشوند؟


ردیابی توسط شرکت های ISP
شرکت های خدمات دهنده اینترنت یا ISP ها، می توانند تمام فعالیت های شما را زیر نظر بگیرند. تک تک صفحاتی که دیده اید، عکس ها ، فیلم ها ، دانلود ها و .... تقریبا چیزی وجود ندارد که از چشم ISP ها پنهان بماند. بعضی از کاربران تصور میکنند که اگر از نرم افزار های تغییر IP استفاده کنند دیگر کسی نمیتواند آنها را ردیابی کنند و باید گفت که این تصور کاملا غلط است! لازم به یادآوری است که یکی از مهم ترین روش های ردیابی کاربران توسط قوه قضاییه، استفاده از اطلاعات کاملا دسته بندی شده ISP ها است.
بنابراین مراقب رفتارها و فعالیت های اینترنتی خود باشید و اصلا به فرار از قانون فکر نکنید.


چگونه کاربران اینترنتی ردیابی میشوند؟


ردیابی توسط موتورهای جستجوگر مانند گوگل
آیا تا به حال فکر کرده اید چرا موتورهای جستجو گر خدامت رایگان ارائه میدهند؟ آیا میدانید هزینه های مربوط به سرور و کارمندان یک شرکت موتور جستجوگر چقدر است؟ موتور های جستجو ساختار بسیار پیچیده ای دارند اما همه این پردازش ها با سرعت باور نکردنی انجام میشود. وقتی یک فایل را در لپ تاپ خودتون جستجو میکنید ، چقدر طول میکشد تا ویندوز آن را پیدا کند؟ تازه این فقط یک نفر داره با این لپ تاپ کار میکنه. در هر لحظه چند صد میلیون نفر در دنیا دارند تو گوگل جستجو میکنند و گوگل بدون هیچ وقفه ای پاسخ همه این کاربران را میدهد. به نظر شما عجیب نیست؟ میدانید سرورهای گوگل چقدر قدرتمند هستند؟ به نظر شما چرا این خدمات رایگان است ؟ آیا درآمد تبلیغات در گوگل آنقدر زیاده که هم مخارج گوگل را تأمین میکند و هم سود آوری داشته باشد؟ بخش زیادی از درآمد گوگل از طریق آژانس امنیت ملی آمریکا NSA تأمین میشود. مهم این است که آمریکا متوجه شود مردم دنیا دارن به چه موضوعی فکر میکنند و دنبال چه اطلاعاتی هستند؟ بهتری روش برای جمع آوری اطلاعات جامع درباره افکار عمومی دنیا ، موتورهای جستجو هستند. شرکت های گوگل، یاهو، مایکروسافت، Baidu و همه موتورهای خستجو با هدف جمع آوری و فروش اطلاعات کاربران اینترنتی راه اندازی میشوند.


ردیابی توسط نرم افزار های مرورگر وب
ساخت یک مرورگر اینترنتی کار ساده ای نیست. برنامه نویسی مروگرهای اینترنتی بسیار پیچیده است و فقط یک تیم حرفه ای میتواند طراحی کند. شرکت هایی مثل گوگل برای به دست آوردن اطلاعات سرمایه گذاری های بزرگ تری میکنند. گوگل در سپتامبر 2008 نرم افزار Google Chrome را منتشر کرد. گوگل کروم برای سیستم عامل ویندوز ، لینوکس، iOS، OSX و اندروید منتشر شده است.

ساخت یک نرم افزار مرورگر آن هم برای چند پلتفروم ختلف کار بسیار پیچیده و پر هزینه ای است. مروگر کروم یکی از بهترین مرورگرهای دنیاست. مرورگر ها علاوه بر اینکه میتوانند کلمات کلیدی که توسط کاربران جستجو میشوند را ذخیره کنند. میتوانند اطلاعات شخصی داخل دستگاه کاربر ( لپ تاپ، موبایل، تبلت، .. ) را هم ذخیره و به سرور شرکت سازنده ارسال کنند. من توصیه میکنم از مرورگرهای متن باز Open Source مثل FireFox استفاده کنید. نرم افزار های Open Source نمیتوانند جاسوسی کنند اما نرم افزارهای رایگان دقیقا با هدف جمع آوری اطلاعات ساخته می شوند.

 

چگونه کاربران اینترنتی ردیابی میشوند؟


می دانید واژه UTMs به چه معنی می باشد؟

Urchin Tracking Modules یا UTMs، علامت های ردیابی هستند که به URLها اضافه می شوند. این علامات ابزاری در دست Google Analytics هستند تا بتواند تعداد کلیک های منحصر به فرد روی هر پیوند (Link) خاص، مسیرهایی انتخابیِ کاربران در یک وبگاه و مدت زمان سپری شده در هر صفحه را محاسبه کند.

اگر از اینکه فعالیت های شما در وب مدام زیر ذره بین باشد و رصد کنندگان گوگل آنها را دنبال کنند خسته شده اید می توانید از افزونه های زیر استفاده کنید.

مرورگر کروم

با نصب افزونه Tracking Token Stripper از وب استور کروم، به سادگی به هدف خود می رسید. فقط دقت کنید که بار نخست یک سربرگ (Tab) جدید باز کنید و قبلی را ببندید تا افزونه، عملیاتی شود.

مرورگر فایرفاکس

افزونه Clean Links کار مشابه TTS کروم را در فایرفاکس انجام می دهد و کمی هم پیشرفته تر از معادل کرومی خود عمل کند. با نصب این افزونه ها دیگر با خیال راحت و بدون دغدغه به وبگردی بپردازید و لینک به اشتراک بگذارید. اما در عوض با این کار وبگاه های مورد علاقه شما هم از داشتن آمار و تحلیل های کلی برای بهبود عملکرد خود محروم می شوند و بالتبع شما هم تحت تاثیر قرار می گیرید. به نظر شما UTMها مفید هستند یا فقط ابزاری برای جاسوسی گوگل و سود جویی آن است.


چگونه کاربران اینترنتی ردیابی میشوند؟


ردیابی از طریق شبکه های اجتماعی
شبکه های اجتماعی فقط و فقط با هدف جمع آوری اطلاعات ساخته میشوند. الان شبکه های اجتماعی موبایلی خیلی مد شده و تقریبا کسی نیست که در این سیستم ها عضو نباشد. شرکت های سازنده این شبکه های اجتماعی مثل Whatsapp میگویند که اطلاعاتتان پیش ما امن است و این حرف بسیار خنده دارد. شبکه های اجتماعی این امکان را فراهم میکنند تا شما با افراد مختلف دوست شوید و آن وقت تمام روابط تتان را تحت نظارت میگیرند.

همه این اطلاعات توسط تکنولوژی های نرم افزاری جمع آوری و تجزیه و تحلیل میشود و اصلا نیازی به کارمند نیست. اتاق فکر شرکت های شبکه های اجتماعی مثل اینستاگرام ، واتس اپ، وایبر و تانگو و .... قدرت تجزیه و تحلیل بالایی دارند و خیلی خوب میدانند چیکار کنند تا مردم مثل بچه های دو ساله همه تفکراتشان را بروز بدهند.


چگونه کاربران اینترنتی ردیابی میشوند؟


ردیابی توسط اوپراتور تلفن همراه
امروزه همه میدانند که تمام SMS های شما به مدت 6 ماه در بانک اطلاعاتی اوپراتور های تلفن همراه ذخیره میشود و یکی از روش های اثبات جرم و ردیابی کاربران، مشاهده گزارش کامل SMS ها است. علاوه بر این شرکت های ارائه دهنده سرویس تلفن همراه ، اینترنت 3G هم ارئه میدهند و در واقع ISP هم هستند و اجازه ذخیره سازی و ردیابی کاربران اینترنت را دارند. ( البته با حکم قاضی و بنا به درخواست قوه قضاییه ).

۲۱ مهر ۹۴ ، ۱۱:۱۳


هر یک از این علامت ها نشان می دهد که شما به چه نوع از شبکه داده ها وصل شده اید، و این شبکه های مختلف با توجه به علامت آن ها، امکانات و سرعت اتصال به اینترنت بسیار متفاوتی ارائه می کنند.


 آیا تاکنون به علامت های مختلف H+، H، ۳G، E، G و ۴G که در گوشی های هوشمند و نوار وضعیت آن ها مشاهده می شود توجه نموده اید؟ و یا از خود پرسیده اید که چه تفاوتی بین این علامت ها وجود دارد؟

در واقع هر یک از این علامت ها نشان می دهد که شما به چه نوع از شبکه داده ها وصل شده اید ، و این شبکه های مختلف با توجه به علامت آن ها، امکانات و سرعت اتصال به اینترنت بسیار متفاوتی ارائه می کنند.

۳g4g

معرفی نسل های اینترنت همراه

G – GPRS

جی پی آر اس ، مخفف عبارت General Packet Radio Service می باشد که با نماد G در گوشی های هوشمند قابل مشاهده می باشد.به این سرویس ، اینترنت نسل دوم نیز می گویند که سرعت تبادل اطلاعات آن چیزی در حدود ۱۱۵ کیلوبیت بر ثانیه (معادل ۱۴ کیلوبایت بر ثانیه) می باشد.

E – EDGE

اِج مخفف عبارت ، Enhanced Data Rates for GSM Evolution می باشد که مانند GPRS در نسل دوم شبکه های تلفن همراه قرار دارد با این تفاوت که سرعت دریافت اطلاعات در آن بیشتر و در حدود ۴۸ کیلوبایت بر ثانیه می باشد.

به EDGE نسل ۲٫۵G نیز گفته می شود و در تلفن های همراه با نماد E قابل مشاهده می باشد.

۳G

نسل سوم تلفن همراه که به تازگی در ایران ارائه شده است ، ۳G نام دارد که مخفف عبارت UMTS می باشد. سرعت انتقال داده در این نسل حدود ۳۹۵ کیلوبایت بر ثانیه می باشد و امکان برقراری تماس تصویری نیز یکی از قابلیت های این نسل می باشد.

H – HSDPA

اچ اس دی پی ای نسخه کمی کندتر HSDPA + می باشد که سرعت انتقال داده ی آن چیزی در حدود ۱٫۷۵ مگابایت برثانیه می باشد.با استفاده از این نسل می توان ویدئو های موجود در اینترنت را با وضوح HD به راحتی مشاهده کرد.

این نسل براساس ۳G کار می کند و گاها به این نسل ۳٫۵G نیز گفته می شود. در گوشی های همراه HSDPA با نماد H قابل مشاهده می باشد.

H+ – HSDPA Plus

نسل HSDPA+ نسخه سریع تر HSDPA می باشد که سرعت دریافت داده ها در این نسل ، حدود ۲۱ مگابایت بر ثانیه می باشد.

نسل HSDPA Plus در تلفن های همراه با نماد H+ نشان داده می شود.

 

۱۶ مهر ۹۴ ، ۱۰:۰۲

برای بهینه سازی سرعت بالا آمدن سیستم در ویندوز، می توانید از task manager ویندوز استفاده کنید تا برنامه های اضافی را که موقع بالا آمدن ویندوز به طور اتوماتیک اجرا می شوند، متوقف کنید.

برای این کار ابتدا Task Manager را از طریق راست کلیک کردن در Task Bar و انتخاب Task Manager از منوی ظاهر شده انتخاب کنید.

task manager

سپس طبق تصویر زیر می توانید هر کدام از برنامه هایی که موقع بالا آمدن ویندوز و لاگین کردن اجرا می شوند را انتخاب کرده و غیرفعال کنید.

task manager _ disable

۱۵ مهر ۹۴ ، ۱۵:۰۷

چگونه باطری مادر بورد را تعویض کنیم؟

اکثر افراد فکر می کنند که مادربورد هم باطری دارد که به آن متصل است. زمانیکه خطاهای CMOS شروع به هشدار دادن می کنند و ساعت کامپیوتر شما هم درست کار نمی کند، نشان دهنده آن است که این باطری نیاز به تعویض دارد.

این مقاله به شما راهنمایی می دهد که چطور باطری مادربورد کامپیوترتان را تعویض کنید.

چگونه ساعت کامپیوتر به طور منظم کارمی کند؟ حتی بعد از اینکه چند روز سیستم خاموش است؟ بله، درست حدس زدید. حتی در مواقعی که کامپیوتر و یا لپ تاپ شما خاموش است ، به خاطر باطری مادربورد است که ساعت کامپیوتر تنطیم است. به علت این کاربرد باطری ، حافظه CMOS در سیستم شما همچنان به کار خود ادمه می دهد.

کامپیوترهای شخصی که نیاز به عوض شدن باطری دارند بسیار راحت تر هستند در صورتی که در مورد لپ تاپ ها بهتر است که این کار را به یک کارشناس بسپارید. دلیل آن هم فقط پیچیده بودن ساختار لپ تاپ نیست، بلکه دلیل آن از بین رفتن ضمانت نامه است. حالا بگذارید کمی بیشتر راجع به باطری مادربورد بدانیم، قبل از آنکه به بحث تعویض آن برویم.

در رابطه با باطری مادربورد

اکثر باطری های لپ تاپ ها و کامپیوترهای خانگی همه باطری های هسته ای لیتیوم دار هستند که این نوع باطری برای ساعت های مچی هم استفاده می شود. اینها به گونه ای طراحی شده اند که خروجی در حد 3 ولت را تولید می کنند تا بتواند حافظه CMOS و ساعت کامپیوتر را فعال نگه دارند. باطری های استاندارد لیتیوم قابل شارژ هستند. معمولا بین 3 تا 6 سال بسته به استفاده از مادربورد و نوع آن کارایی دارند. سلولهای هسته ای لیتیوم استاندارد، که توسط کد CR2032 شناخته می شوند ، وقتی که بر روی سیستم هایی با مدل های Onboard نصب می شوند با جایگزین کردن باطری باید تنظیمات BIOS و CMOS هم مجددا تنظیم شود. اگر پیغامی مثل CMOS checksum errorو یا CMOS setting error را بر روی صفحه مشاهده کردید و یا تاریخ و ساعت نادرست است این نشانه ای است که باید باطری را تعویض کنید.

روسه ی عوض کردن باطری مادر بورد

آسانترین بخش از مادربورد، عوض کردن باطری CMOS است. در اینجا روشهایی ارائه شده است که چگونگی تعویض کردن باطری هسته ای لیتیوم را ارائه داده است.

مرحل اول:

اول باید بهترین جایگزین را انتخاب کنید. به همین منظور باید مشخصه های باطری قدیمی را یادداشت کرده و کامپیوتر را خاموش کنید و از برق بگیرید وCaseرا باز کنید احتیاط های لازم را انجام دهید تا از خطر برق گرفتگی دوری کنید. باطری را از جای خود خارج کنید حتما دقت کنید که مدل و برند را از روی باطری برداشته و از روی آن مشخصات باطری را تهیه کنید.

مرحله دوم:

تنظیمات BIOS و CMOS را دقیقا یادداشت کنید.

وقتی باطری را برمی دارید تنظیمات به حالت اول باز می گردد. بنابراین بهتر است اول تنظیمات را یادداشت کنید و بعد باطری را عوض کنید. حالا بهترمی توانید بعد از جایگزینی تغییرات را اجرا کنید.

مرحله سوم: باطری قدیمی را عوض کنید

بعد از یادداشت کردن تنظیمات ، کامپیوتر را خاموش کنید و Power را از برق بگیرید. Case را باز کنید و باطری را قرار دهید. تمام CR2032در یک بخش مادربورد نصب شده است و راحت می توان به آن دسترسی پیدا کرد فقط کافی است آن را در جایش قرار دهید و یا با انگشت و یا پیچ گوشتی به آن فشار آورید تا باطری از جایش خارج شود.

 مرحله چهارم:عوض کردن باطری CMOS

حالا باطری جدید را قرار دهید و سپس کیس را بسته و Power را وصل کنید و دستگاه را روشن کنید. به تنظیمات سیستم بروید و تنظیمات BIOSوCMOS را به حالت اول بازگردانید. با این کار شما موفق به جایگزینی باطری در مادربورد شده اید. تبریک می گوئیم.

برای نتیجه گیری از این مطلب آموزشی به خاطر داشته باشید که از دستبند مخصوص جلوگیری از برق گرفتگی استفاده کنید. درعرض 5 دقیقه می توانید باطری را جایگزین کنید، مطمئن شوید که به دقت تنظیمات را در CMOS به حالت اول بازگردانده اید. اگر فکر می کنید که از پس این کار بر نمی آیید آن را به کارشناس بسپارید.

۰۵ مهر ۹۴ ، ۱۷:۳۲

ما روزانه وارد سایت های زیادی میشویم . از سایت های گوگل و فیس بوک بگیرید تا ناشناخته ترین سایت ها . اما آیا از امنیت همه این سایت های مطمئن هستید ؟؟؟
در این مقاله قصد داریم تا به بررسی کامل این موضوع بپردازیم .
خطرات مربوط به وبسایت های اینترنتی که بیشتر از ناحیه بدافزارها هستند ، همیشه در حال تهدید کاربران بوده اند . اسکریپت های خطرناک ، تروجان ها ، ویروس ها ، کرم ها و سایر بدافزارها میتوانند از طریق وبسایت های آلوده ، سیستم شما را تهدید کنند . چند راه برای تشخیص آنها داریم که در ادامه به بررسی آنها میپردازیم .
۱- هشدارهای مرورگر شما
اولین روش تشخیصی که میتوانید از آن استفاده کنید ، هشدارهایست که مرورگر شما میدهد . اکثر مرورگرهای امروزی دارای سیستم های حفاظتی کارآمدی هستند که یا توسط شرکت سازنده تقویت میشوند و از طریق بانک اطلاعاتی قدرتمند شرکت های امنیتی پشتیبانی میشوند که البته ناگفته پیداست که روش دوم بهتر و قابل اطمینان تر است .

2662

۲- هشدارهای شرکت های امنیتی
این روش شاید زیاد با طبع افراد بی حوصله و کسانی که به بحث امنیت علاقه ای ندارند ، نباشد . ولی افرادی که اخبار مربوط به مسائل امنیتی ، بلاگ ها و تحلیل بدافزارها را دنبال میکنند ، احتمالا یکی از کسانی هستند که از این روش نیز به عنوان سد دفاعی دیگری استفاده خواهند کرد . در بلاگ شرکت ها و اخبار دنیای امنیت ، روزانه سایت های زیادی به عنوان سایت های مخرب اعلام میشوند . معرفی یک سایت در بلاگ این شرکت ها میتواند حائز اهمیت زیادی باشد . چون وبسایت معرفی شده حتما دارای درجه خطر بالایی بوده است که با قید نکات فنی مورد بحث و بررسی در بلاگ شرکت مذکور قرار گرفته است
۳- Web OF Trust
Web of trust یا همان WOT افزونه ای است که به شما کمک میکند تا سایت هایی که از نظر مسائل امنیتی مشکل دارند را شناسایی کنید . این افزونه برای هر ۵ مرورگر مطرح کروم ، فایرفاکس ، اینترنت اکسپلورر ، اپرا و سافاری موجود است . روش کار این افزونه به این صورت است که نتایج خود را بر اساس بازخوردهای کاربران ارائه میدهد . این بازخوردها با استفاده از رنگ ها به شما نمایش داده میشود . به عنوان مثال وقتی یک سایت از نظر امنیت در حد عالی باشد ( مانند وبسایت های معروف مثل گوگل و فیس بوک ) ، آیکون این افزونه به رنگ سبز پررنگ در می آید و هنگامی که سایتی از نظر امنیت دچار مشکلاتی باشد ، آیکون این افزونه قرمز پررنگ خواهد شد . رنگ های میان این دو رنگ وضعیت نسبی سایت را نشان میدهد . مانند رنگ سبز کم رنگ ، زرد ، و یا نارنجی .
نکته جالبی هم که وجود دارد اینست که افزونه WOT در تاریخ نوشته شدن این مقاله حدود ۲۲ میلیون بار دانلود شده است

wot

۰۵ مهر ۹۴ ، ۱۷:۳۰