• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 605
تعداد نظرات : 229
زمان آخرین مطلب : 5371روز قبل
محبت و عاطفه
عاشق                           عاشق ترنبود در تار و پودش           دیدی گفت عاشقه عاشق@@@@@@@@   نبودش  @@@@@@@@@@امشب همه جا حرف  از آسمون و مهتابه  ،  تموم خونه دیدار این خونهفقط  خوابه ، تو كه رفتی هوای  خونه تب داره  ،  داره  از درو دیوارش غمعشق تو می باره ، دارم می میرم از بس غصه خوردم ،  بیا بر گرد تا ازعشقتنمردم، همون كه فكر نمی كردی نمونده پیشت، دیدی رفت ودل ما رو سوزوندشحیات خونه دل می گه درخت ها همه خاموشن، به جای كفتر و  گنجشك  كلاغایسیاه پوشن ،  چراغ  خونه  خوابیده  توی  دنیای خاموشی  ،   دیگه  ساعت روطاقچه شده كارش فراموشی  ،  شده كارش فراموشی  ،  دیگه  بارون  نمیباره  اگر چه  ابر سیاه  ،  تو كه  نیستی  توی  این خونه ،   دیگه  آشفتهبازاریست  ،  تموم  گل ها  خشكیدن مثل خار بیابون ها ،  دیگه  ازرنگ  و رو رفته ، كوچه و خیابون ها ،،، من گفتم و یارم گفتگفتیم و سفر كردیم،از دشت شقایق ها،با عشق گذركردیمگفتم اگه من مردم ، چقدر به من وفاداری، عشقوبه فراموشی ،چند روزه تو می سپاریگفتم كه تو می دونی،سرخاكتو می میرم ، ولیتا لحظه مردننمی گیرمدل از

تو

 نظر کجا رفت

جمعه 12/7/1387 - 12:20
کامپیوتر و اینترنت

6 اردیبهشت 1384 - آی تی ایران - در جهان كنونى ، عناوین و پارامترهاى مختلفى در امر مدیریت مطرح است كه اداره آنها نیازمند شناخت و درك صحیح و دانش مخصوص به خود است .

پرداخت به هریك از این عناوین و تعیین وجه اشتراك و افتراق هر كدام ، نیازمند فرصت كافى به خود است ، اما آنچه كه امروزه مهم تر از همه عناوین مدیریتى ، به عنوان اصلى ترین عامل در تعیین برنامه ها و تصمیم گیرى ها در محیط هاى پر فرآیند تاثیر گذار است ، بكارگیرى و استفاده از تكنینك هاى مدیریت ریسك و به همان میزان سیستم هاى مبتنى بر IT,ICT است . فن آورى اطلاعات ، به نحو فزاینده اى بر چگونگى عملكرد و نحوه كارآیى سازمانها ، ارگانها ، شركت هاى دولتى و خصوصى اثر گذاشته است ، و نقش سیستم هاى مبتنى بر فن آورى اطلاعات در انجام كارآمد امور ادارى و تجارى انكار ناشدنى جلوه مى كند .

تنوع و گستره فعالیتها موجب مى گرددتا امكان پرداختن به همه امور میسر نباشد فلذا طبقه بندى كردن امورو اولویت دادن به برخى امورمهم نسبت به برخى دیگراز اهمیت زیادى برخوردار نمى باشندضرورت پیدا مى كند. امروزه بهره گیرى از فن آورى اطلاعات در مدیریت ریسك حدیث متفاوتى را باز مى گوید و تاثیرى عمیق بر چگونگى سر و سامان دادن به فعالیتهاى اتوماسیون سازمانها و مدیریت چرخه ایجاد سیستم هاى مكانیزه مى گذارد .

مدیریت ریسك ، یك مدیریت مهم و ضرورى محسوب مى شود كه تصمیم گیرى دقیقى را بر اساس میزان ریسك و خطر میسر مى سازد و در اكثر نقاط دنیا توسط پرسنل اجرایى IT مورد بهره بردارى قرار مى گیرد . ریسك در معناى عام عبارت است از تاثیر منفى ناشى از یك آسیب پذیرى و در نظر گرفتن احتمال وقوع و اثر آن در فرآیندهاى یك سیستم . فلذا بایستى سطح ریسك پایین ؛متوسط ؛ بالاو احتمال وقوع آن و پیامدهاى آن مورد شناسایى قرار گیرد تا بتوان براى رفع آن تصمیم گیرى كرد. ریسك یعنى : میزان و امكان سرپیچى از قانون كه به خسارت و زیان علیه تجارت ؛ صنعت و مردم منجر خواهد شدیا به تعبیر دیگر ر! یسك امكان وقوع یك خسارت و زیان اعم از مالى و یا غیر مالى در نتیجه انجام یك كار است . مدیریت ریسك ، فرآیند تشخیص و ارزیابى ریسك و كاهش آن تا یك سطح قابل قبول مى باشد و با هدفگذارى امكان پذیر است . هدف از اجراى مدیریت ریسك این است كه سازمان بتواند به اهداف ذیل جهت سیستم هاى مبتنى بر ‏فن آورى اطلاعات خود دست یابد : تامین امنیت بیشتر براى سیستم هاى مبتنى بر ذخیره سازى ، پردازش و انتقال اطلاعات سازمانى . اعمال مدیریت براى توجیه و بهینه سازى هزینه هاى IT . تصویب و تائید سیستم ها .

مدیریت ریسك داراى سه مرحله است : مدیریت ریسك ، ارزیابى ریسك و كاهش ریسك .

مدیریت ریسك : مدیریت ریسك یعنى شناسایى؛ ارزیابى ؛ تجزیه و تحلیل ؛ چگونگى رفتار و اداره كردن آن . مدیریت ریسك فرآیندى است كه به مدیران امكان مى دهد تا هزینه هاى اقتصادى و عملیاتى مورد نظر را مقایسه كنند و با بهره گیرى و حمایت از سیستم هاى IT ، امكانات و قابلیتهاى آنها را بهینه سازندو یا به تعبیر دیگر مدیریت ریسك روشى است براى استفاده بهینه از امكانات و منابع موجود . این روند تنها منحصر به محیط IT نیست و در تمام تصمیم گیرى هاى روزانه ما تاثیر بسزایى دارد . به عنوان مثال، امروزه بسیارى از مردم تصمیم به نصب دزدگیر مى كنند و بر این اساس هزینه اى را به شركت مربوط مى پردازند تا این سیستم ها را جهت حفاظت بهتر از اموال و دارایى هاى خود به كار گیرند. مسلمء ? افراد هزینه نصب و كنترل اینگونه سیستم ها را به نسبت اسباب و دارایى خود مى پردازند و به همان مقیاس تامین امنیت را براى خانواده خود فراهم مى آورند .

§ بهره گیرى از مدیریت ریسك در چرخه ایجاد یك سیستم : كاهش اثر منفى درسیستم و سازمان و رسیدن به یك پایه اساسى در تصمیم گیرى ، دلایلى هستند كه كه سازمان را وادار به اجراى روند مدیریت ریسك براى سیستم هاى مبتنى بر IT مى سازند . چرخه ایجاد یك سیستم مكانیزه داراى 5 مرحله است : شروع ، ایجاد و تهیه سیستم ، اجراى سیستم ، بازبینى مجدد ، حفاظت و واگذارى . ارزیابى ریسك : ارزیابى ریسك اولین قدم در روش مدیریت ریسك به شمار مى آید . سازمانها با استفاده از ارزیابى ریسك ، مى توانند محدوده تهدیدات احتمالى و ریسك مربوط به یك سیستم مبتنى بر IT را در سراسر چرخه ایجاد سیستم مشخص كنند . بازده و نتیجه این امر به تعیین كنترل هاى مربوطه جهت كاهش یا حذف ریسك در طول روند كاهش ریسك كمك مى كند. ارزابى ریسك خود داراى 9 مرحله اساسى است كه عبارت است از : تعیین سیستم ، تشخیص تهدید ، تشخیص آسیب پذیرى ، تحلیل كنترل، تعیین احتمال ، تحلیل اثر سوء ، تعیین ریسك ، ارائه نظریه و پیشنهاد جهت كنترل سیستم و نهایتا مستند سازى نتایج . كاهش ریسك : كاهش ریسك عبارت است از اولویت دادن ، ارزیابى و اجراى كنترل هاى كاهش ریسك كه در روند ارزیابى ریسك پیشنهاد شده اند .

از آنجایى كه از بین بردن تمامى ریسك ها عملا امكان ندارد ، مدیران با اعمال كنترل هاى مناسب ، كاهش ریسك را تا یك سطح قابل قبول به انجام مى رسانند . كاهش ریسك را از طریق موارد ذیل مى توان انجام داد .

الف- تقبل ریسك : پذیرفتن ریسك احتمالى و ادامه عملیات سیستم IT جهت پیاده سازى كنترل ها تا رسیدن به یك سطح قابل قبول . ب- اجتناب از ریسك : دور كردن ریسك با از میان برداشتن عامل و پیامدهاى ریسك . ج- برنامه ریزى ریسك : كنترل ریسك از طریق ایجاد یك برنامه كاهش ریسك كه به كنترل ها اولویت بخشیده و آنها را اجرا و اداره مى كند . د- تصدیق و تحقیق : قبول نقطه ضعف یا آسیب پذیرى و تحقیق در خصوص كنترل ها جهت اصلاح آسیب پذیرى . ه- انتقال ریسك : انتقال ریسك براى جبران خسارت ، به طور مثال بیمه كردن سیستم . سازمانها مى توانند حدود كاهش ریسك را بر حسب احتمال یا تاثیر تخفیف تهدید (دو عاملى كه سطح كاهش یافته ریسك را در یك عملیات سازمانى تعیین مى كنند) بررسى كنند . به ریسكى كه بعد از اجراى كنترل هاى جدید مى ماند ، ریسك باقى مانده مى گویند . عملا هیچ سیستم IT بدون ریسك نیست و تمام كنترل هاى صورت گرفته را ریسك برطرف نمى كند . چنانچه ریسك باقى مانده تا یك سطح قابل قبول تقلیل نیابد ، چرخه مدیریت ریسك باید تكرار گردد تا روشى را كه براى كاهش ریسك باقى مانده مشخص سازد .

هنگامى كه مسئولان و مدیران اعلام كنند كه ریسك به سطح مناسبى رسیده ، باید گزارشى را كه بیانگر ق! بول ریسك باقى مانده است ، قبل از تائید و معتبر سازى سیستم ، قبول و به امضا رسانند . نكات اصلى در مدیریت موفق ریسك : از فواید مدیریت ریسك به طور خلاصه مى توان به افزایش كارآئى ؛ موثر بودن ؛ تسهیلات و روان سازى ؛ كاهش هزینه ؛ سرعت عمل ؛كاهش زمان انجام عملیات اشاره نمود . اما یك برنامه موفق در مدیریت ریسك بستگى به موارد ذیل دارد :


1- تعهد مدیریت ارشد در خصوص زمان و منابع ضرورى

2- پشتیبانى و همكارى همه جانبه گروه

- صلاحیت تیم مدیریت ریسك .

این گروه باید مهارت لازم را در پیاده سازى روش مدیریت ریسك در یك سیستم را دارا باشند . ریسك و احتمال خطر عملیات را تشخیص دهند و بر آن اساس ، حمایت هاى مقرون به صرفه اى را جهت رفع احتیاجات سازمان ارائه نمایند .
4- آگاهى و مسئولیت پذیرى گروه كارى كه باید از روش ها و آئین نامه ها پیروى كرده و كنترل هاى اجرا شده در خصوص حمایت از عملیات سازمانشان را بپذیرند .

اگه سوالی دارین بپرسین.

جمعه 12/7/1387 - 12:17
کامپیوتر و اینترنت
فروردین 1384 - از گوشه و کنار آی تی ایران - آقاى دکترعلى اکبر گوى آبادى، مرد سایه IT کشور و کسى که ردپاى او در بسیارى از پروژه هاى چرب و نرم تکفا دیده مى شود اخیرا در کسوت مشاور ارشد فناوى اطلاعات و ارتباطات سردار قالیباف کاندیداى ریاست جمهورى ظاهر شده است. وى مدیر عامل یک شرکت امنیت اطلاعات در ایران و داراى شرکتى خصوصى در کانادا است.

وى در تدوین طرح تکفاى ۲ نقش ویژه اى دارد و براى تدوین سیاست هاى اصلى ّICT در برنامه چهارم نقشه ها کشیده است.


۲- دکتر محمدرضا صدرى مدیر سابق امور ارتباطات دیتا و رئیس کنونى مرکز تحقیقات مخابرات ایران نیز اخیرا در پست مشاورت IT رئیس قوه قضائیه جلوس کرده اند.

نام دکتر صدرى در این سال ها بسیار بر سر زبان ها بوده است. ارتباط سئوال برانگیز و مشکوک او با شرکت آمریکایى Tellabs که برنده بیش از 20 میلیارد تومان مناقصات دیتا بوده است و همزمان و از سر اتفاق دکتر صدرى نیز رئیس این سازمان بوده اند و یا مسائل مختلف دیگر همگى قابل تامل است.

دکتر صدرى پرونده هاى زیادى در قوه قضائیه دارد و انتصاب کوى به مشاورت رئیس قوه قضائیه کمى که نه، خیلى سئوال برانگیز است.


اطلاعات بیشتر درباره دکتر صدرى را از لینک هاى زیر پیگیرى کنید!

گزارش دنیاى اقتصاد از استیضاح وزیر و اطلاعاتى که درباره دکتر صدرى و مسائل مالیش در گویا منتشر شده است./
خبر

صدرى و ارتباطش با استیضاح چندى قبل وزیر پست و تلگراف و تلفن

بند ۷،یکى از بندهاى استیضاح وزیر پست:
7- تنظیم جهت دار شرایط مناقصات تجهیزات <دیتا> كشور و فراهم آوردن شرایط انحصارى براى یك شركت خاص خارجی•
و تحلیل یکى از کارشناسات دیتا:
[
پیمان - October 28, 2003 02:01 AM]
در مورد بند 7 بالا، لازم است که توضیحاتى داده شود.

من خودم یکى از کارشناسان امور ارتباطات دیتا هستم. تا آنجایى که من میدونم، شرایط مناقصات تجهیزات دیتا، زیاد هم جهت دار نبوده است. اما انتصاب آقاى صدرى، که فروشنده تجهیزات کمپانى Tellabs بود، به مدیریت امور ارتباطات دیتا، توسط دکتر معتمدى، موجب برنده شدن، این شرکت در مناقصات بزرگ دیتا گردید.

همانطور که قبلا هم یکى از همکاران دیگرم نوشته بود:
جناب آقاى معتمدى وقتى که وزیر شدند، یکى از دوستان خود به نام سید محمدرضا صدرى را مسئول امور ارتباطات دیتا نمودند.

جناب آقاى صدرى از سالها پیش فروشنده محصولات شرکت Tellabs در ایران بودند. در زمان مسئولیت در امور ارتباطات دیتا هم، همواره حامى منافع شرکت Tellabs باقى ماندند. یادم هست که بیش از یک سال پیش که مناقصه بسیار بزرگى براى خرید 15000 پورت دسترسى DSL در امور ارتباطات دیتا برگزار مى گردید، از من هم دعوت کردند که به عنوان یک کارشناس جزء در کمیته فنى بررسى کننده محصولات شرکت کنم. پس از هفته ها مطالعه و بررسى و حتى تست محصولات شرکت کننده در مناقصه، این کمیته فنى امتیاز شرکت کنندگان را تعیین نمود.

شرکت Tellabs در این مناقصه با محصولات از رده خارج خود شرکت نموده بود. یعنى با وجود اینکه محصولات جدیدتر و منطبق بر استاندارد هم داشتند، اما به علت قیمت پایین تر و درنتیجه امکان برنده شدن بیشتر، از محصولات قدیمى خود استفاده نموده بودند. به همین جهت علیرغم مزایاى نسبى دیگرى که نسبت به سایر رقباى خود داشتند، نتوانستند امتیاز بالایى کسب نمایند.

به هرحال کمیته فنى پس از تعیین امتیازها، جهت تایید جناب آقاى صدرى به حضور ایشان مشرف شدند. ایشان در عرض کمتر از نیم ساعت با چنان مهارتى امتیازها را دستکارى کرندند که در نهایت، امتیاز شرکت Tellabs از امتیاز نفر دوم بیش از بیست امتیاز، در صد امتیاز، بیشتر گردید. متاسفانه در آن جلسه هیچ کس، از ترس مود غضب قرار گرفتن، جرات اعتراض به خود نداد و در نتیجه بازهم مانند بسیارى از موارد دیگر، شرکت Tellabs با محصولات غیراستاندارد و از رده خارج خود، برنده مناقصه گردید.

در حال حاضر هم، مشترکینى که بخواهند از امور ارتباطات دیتا سرویس بگیرند، ناچارند که براى دفاتر خود نیز از محصولات شرکت Tellabs استفاده نمایند، براى اینکه این محصولاتِ غیراستاندارد فقط قابلیت اتصال با همنوع خود را دارند، نه با محصولات شرکتهاى دیگر.
جمعه 12/7/1387 - 12:15
کامپیوتر و اینترنت
برنامه ی امروز ما در مورد ویروس هست. این برنامه ماوس و صفحه کلید را قفل می کند.البته در برنامه زیر یک تابع Sleep تعریف کردم تا بعد از 5 ثانیه ماوس و صفحه کلید به حالت اولیه باز گردد تا مجبور به راه اندازی مجدد سیستم نشوید.برای اینکار ابتدا توابع BlockInput و Sleep را از API Text Viewer به صورت Private فراخوانی کنید و در Form_Load برنامه دستورات زیر را وارد کنید:BlockInput TrueSleep 5000BlockInput Falseبه همین راحتی شما یک ویروس نوشتید.برنامه را اجرا و نتیجه را مشاهده کنید.اگر دوست دارید موارد بیشتر در مورد ویروس بدانید از قبیل:1- شروع ویروس در هر بار اجرا سیستم2- مخفی ماندن از دید کاربر و نرم افزار ضد ویروس3- فرمت کردن  ویندوز4- ساخت ویروس بلستر (خاموش کردن اتوماتیک کامپیوتر بعد از زمان مورد نظر)5- هنگ کردن سیستم با نوشتن توابعی برای سر ریز شدن حافظه

کافی است در قسمت نظرات درخواست کنید تا در صورت نیاز شما من موارد بیشتر و حرفه ای تری در این مورد بنویسم.

حتما نظر بدین.....
جمعه 12/7/1387 - 12:14
کامپیوتر و اینترنت
؟؟چجوری میشه در ویژوال Query گرفت . یعنی اینکه از قسمتی از اطلاعات دو جدول در یک دیتا بیس بشود در یک جدول دیگر استفاده کرد .
ممنون میشوم اگه پاسخ بدید.
:: سلام

ابتدا از منوی Add-Ins روی گزینه ی Visual Data Manager کلیک کنید تا صفحه ی VisData ظاهر شود حال بانک اطلاعاتی مورد نظر را باز کنید و در پنجره ی Database Window کلیک راست کنید و NewQuery را برگزینید حال کادر QueryBuilder ظاهر خواهد شد اکنون در قسمت Tables روی جداولی که می خواهید از آن ها Query (بازجست) بگیرید کلیک چپ کنید روی هر جدول که کلیک کنید فیلدهای آن به قسمت Fields to Show اضافه می شود حال در بخش Fields to Show روی فیلدهایی که می خواهید کلیک چپ کنید تا انتخاب شوند و در بالای این گزینه ها شرط خود را بنویسید و روی دکمه ی Save کلیک کنید نام بازجست را از شما می پرسد نام مورد نظر را وارد کرده و Ok کنید تا بازجست (Query) مورد نظر ایجاد شود.

نظر نمی دین.

جمعه 12/7/1387 - 12:12
کامپیوتر و اینترنت
؟؟ علیرضایه سوال داشتم ببخشید چه طور می شه در حالتی که برنامه شما در حالت فوکوس یا تمرکز نیست فهمید که کاربر چه کلیدی از صفحه کلید رو فشار داده. برای مثال توی ترینر بازی ها ترینر در حال اجراست ولی شما درحال بازی هستید شما کلیدی رو فشار می دید اون ترینر یه کاری رو برای شما انجام می ده خواستم یه چیزی مشابهش رو درست کنم به مشکل برخوردم اگه تونستی جواب بدی خبرم کن بیام جوابشو بخونم اگرم نه که ممنون. :: سلام دوست عزیزیک توضیح کوچک برای کاربران دیگر بدهم که آنها هم درصورتی که متوجه نشدند قضیه دستشان بیاید. مثلا فکر کنید می خواهید دیکشنری که در قسمت ساعت سیستم قرار دارد و می خواهید آن را یا یک کلید ترکیبی ظاهر کنید در حال چه کنیم؟؟؟؟ابتدا تابع GetAsyncKeyState  از کتابخانه User32.dll را فراخوانی می کنیم:Private Declare Function GetAsyncKeyState Lib "user32" (ByVal vKey As Long) As Integerیک تایمر بر روی فرم قرار دهید و Interval آن را 500 قرار دهید و کد زیر را در آن بنویسید:   For i = 1 To 255

        results = 0

results = GetAsyncKeyState(i)

        If results <> 0 Then

 ((  MsgBox (Chr(i

       End If

 Next  i

-------------------------------------------------------------------------------------------------------------

شما فقط سوال بپرسید.تو هر زمینه ای كه باشه

جمعه 12/7/1387 - 12:11
کامپیوتر و اینترنت
بی شک تاکنون به برنامه Disk Defragmenter که در ابزارهای سیستمی ویندوز خودنمایی می کند، برخورد کرده اید. اما این که این برنامه به چه کاری می آید و چگونه می توان از آن استفاده کرد برای شما سئوال بوده است. در این مقاله سعی داریم عملکرد و چگونگی استفاده از این ابزار را بررسی کنیم.

 

هدف این ابزار سازماندهی فضای اشغال شده از هارد دیسک است که توسط ویندوز ایجاد می شود. به طوری که هر فایل در بخش های مربوط به هم بر روی دیسک نوشته می شود. نکته قابل توجه اینجاست که ویندوز فایل ها را به طور دسته به دسته بر روی ساختمان آزاد دیسک می نویسد. در این میان ویندوز سعی می کند فضا های مجاور آزاد بزرگ را بر روی دیسک بیابد. یک فایل بزرگ می تواند به راحتی به بیش از ناحیه های آزاد موجود برروی دیسک تقسیم شود و این زمانی رخ می دهد که حجم ناحیه های آزاد کمتر از حجم فایل است. در اکثر موارد، هر بخش از یک فایل در مکان های مختلفی از دیسک قرار می گیرد.

برای مثال فرض می کنیم شما یک فایل بزرگ دارید و بر روی دیسک شما بر روی سه ناحیه آزاد تقسیم شده است. بخش اول فایل می تواند در ابتدای هارد دیسک، بخش دوم در انتها و بخش سوم در میان آن واقع شود. هر زمان که شما این فایل را باز می کنید اطلاعات باید از سه قسمت ابتدایی،انتهایی و میانی دیسک فراخوانی شود و این موجب می شود زمان بیشتری برای باز کردن فایل تلف شود یا به عبارتی فایل دیرتر اجرا شود. بنابراین برای بازیابی سرعت گشودن فایل گه گاهی نیاز دارید که فایل های موجود بر روی دیسک را مرتب کنید. این عمل تنها برای فایل های اطلاعاتی صادق نیست بلکه برای همه فایل های موجود برروی دیسک امکان پذیر است.

هدف اصلی ابزار Disk Defragmenter قرار دادن هر فایل در فضاهای مرتب و کنار هم بر روی دیسک است. به گونه ایی که هنگام پردازش فایل، از یک مسیر بر روی دیسک قابل خواندن باشد. این ابزار برای تشخیص وسعت پراکندگی فایل ها حجم دیسک را آنالیز می کند. البته باید این نکته را در نظر گرفت که نوع آنالیز برحسب نوع پارتیشن دیسک FAT/FAT32 و NTFS متفاوت خواهد بود که شرح آن در این حوصله نمی گنجد.

بعد از آنالیز کردن نوبت به مرحله ایی می رسد که آن را چیدمان فایل می نامیم. در این بخش هر فایل با توجه به اندازه اش و ناحیه ای که برای آن اختصاص داده شده، بر روی دیسک سازماندهی می شود. اساس کار بر این است که فایل های مشابه از لحاظ اندازه، به هم نزدیک تر باشند.

شاید بعد از اتمام کار، شما از اینکه فضای آزاد دیسک بیشتر نشده است، تعجب کنید. این طبیعی است زیرا همانطور که گفته شد این برنامه دیسک را مجدد سازماندهی می کند نه اینکه فایل ها را فشرده کند تا فضای آزاد دیسک بیشتر شود. در واقع مرتب سازی دیسک، کارایی سیستم شما را بهبود می بخشد. زیرا سرعت پردازش فایل ها بیشتر می شود.

Disk Defragmenter همیشه تمام فایل ها را مرتب نمی کند و چنانچه عملیات مرتب سازی با سرعت تمام شد یا پیغامی مبنی بر لازم نبودن مرتب سازی توسط برنامه صادر شد، جای هیچگونه تعجبی نیست. چون ممکن است فایل های شما نسبت به ظرفیت دیسک سایز کمی داشته باشند. البته قبل از شروع توضیحات مربوط به کارکردن با برنامه، لازم است برخی از محدودیت های این ابزار را خاطر نشان کنیم:

تنهای زمانی این برنامه اجرا می شود که مجوزهای لازم توسط Administrator داده شده باشد، نمی تواند آن را برای دیسک هایی که حالت شبکه دارند به کار برد. تنها برای دیسک های local یا محلی قابل اجراست، در یک زمان خاص عملیات مذکور تنها بر روی یک دیسک قابل اجراست، زمانی کامل اجرا خواهد شد که حداقل 30% دیسک خالی باشد، تنها از طریق کنسول ویندوز قابل اجراست. البته نسخه دیگری تحت نام defrag برای محیط های دستوری ارائه شده است و خیلی از محدودیت های دیگر. لازم به ذکر است که Disk Defragmenter برای پلتفرم ویندوز NT تحت نظر مایکروسافت توسط Executive Software ارائه شده است.

نظر بدین.؟!

جمعه 12/7/1387 - 12:8
کامپیوتر و اینترنت
شما در طول روز سایت ها و صفحات زیادی را توسط مرورگر در اینترنت مشاهده میکنید. این صفحات هر کدام ساختار و قالب های متفاوتی دارد. اما شاید دوست داشته باشید هر صفحه ای که میبینید را خودتان دستکاری کنید! عکس ها را کوچک و بزرگ کنید ، نوشته ها را تغییر دهید ، جدول ها را بالا و پایین کنید و تقریبأ یک ویرایش کلی را در صفحه انجام دهید و آن را به فرمی که دوست دارید تبدیل کنید. در این ترفند قصد داریم یک راه بسیار جالب را به شما معرفی کنیم که بدون هیچ برنامه ای و تنها از طریق مرورگر اینترنتی تان و یک کد ، هر سایتی که دوست دارید را تغییر دهید و آن را دستکاری کنید. تنها مشکلی که وجود دارد اینست که نمیتوان آن برای همیشه ذخیره کرد! یکبار امتحان کردن این ترفند خالی از لطف نیست.
بدین منظور:
به سایت و صفحه ای که قصد ویرایش آن را دارید بروید.
به عنوان مثال در همین صفحه موجود در ترفندستان که مشغول خواندن این ترفند هستید.
سپس کد زیر را Copy کرده و در Address Bar (نوار آدرس) مرورگر Paste کنید و Enter بزنید

javascript:document.body.contentEditable="true"; document.designMode="on"; void 0پس از زدن Enter پیغام خاصی نمایش داده نمیشود.
تنها حالت صفحات تغییر میکند.
اکنون موس را بر روی قسمت های مختلف صفحه ببرید ، میبینید که میتوانید سایز عکس ها را تغییر دهید ، متون را جابجا کنید و تقریبأ یک ویرایش کامل انجام دهید.
همان طور که ذکر شد پس از رفرش صفحه همه چیز به حالت قبلی باز میگردد.
این ترفند بر روی کلیه مرورگرها قابل اجراست

نظر چی شد.

جمعه 12/7/1387 - 12:7
کامپیوتر و اینترنت
خیلی اوقات پیش می آید که کامپیوتر شما دچار ویروسی می شود که امکان اسکن و تشخیص آن توسط آنتی ویروس وجود ندارد و یا آنکه ویروس با تشخیص نصب بودن آنتی ویروس بروی سیستمتان عملکرد آن را دچار اختلال می کند و مانع از این می شود که شما بتوانید از آنتی ویروس خود برای اسکن کامپیوتر استفاده کنید. در این شرایط چه باید کرد؟ آیا راهی وجود دارد که بتوان در این شرایط کامپیوتر را خودمان اسکن کنیم و مشکل به وجود آمده در آنتی ویروس را برطرف کرد؟ پاسخ تمامی این سوالات مثبت است! در این ترفند قصد داریم به معرفی روشی ابتکاری و در عین حال کاربردی بپردازیم که با استفاده از آن میتوانید کامپیوتر خود را شخصأ اسکن کنید و ویروس موجود را پاک کنید ، بدون بهره گیری از هیچ نوع آنتی ویروسی!

 

اولین قدم برای اسکن کردن کامپیوترتان نمایش فایل های مخفی در کامپیوتر می باشد.

برای انجام این کار : ابتدا با مراجعه به My Computer بروی منوی Tools کایک کنید و از منوی حاصل بروی عبارت Folder Options کلیک کنید. سپس بروی برگه View کلیک کنید و در این برگه تیک کنار عبارت های Show Hidden Files and Folders را فعال کنید و تیک کنار عبارت Hide Extensions For Known File Types را بردارید و بروی عبارت OK کلیک نمایید.
اینک از طریق مسیر C:/Windows/system32 به پوشه System32 مراجعه کنید. پس از ورود به پوشه system32 بروی منوی View کلیک کنید و از منوی حاصل عبارت Details را انتخاب کنید.
حال در پوشه system32 بروی جدا کننده Date Modified کلیک کنید و آنرا به سمت راست بکشید به طوری که تاریخ تمامی فایل ها یه طور کامل نمایش داده شود.
فایل های نمایش داده شده در پوشه system32 فایل های سیستمی مربوط به ویندوز می باشد که اکثرا با پسوند dll می باشد و این بخش معمولا مورد هدف ویروس ها و Spyware قرار می گیرد و خود را در بین این فایل ها مخفی می کنند.

اگر دقت کنید متوجه خواهید شد که اکثر این فایلهای قرار گرفته در این بخش دارای یک زمان مشخص می باشد و این زمانها (مثلا 8/10/2004) معرف این می باشد که مایکروسافت در این تاریج برنامه مربوط به فایل مورد نظر را به پایان رسانیده است (ترفندستان) و در واقع این زمان ها هیچ ربطی به زمان نصب ویندوز ندارد. حال اگر ویروس و یا spyware به این بخش حمله کند زمان آن با زمان فایل های سیستمی موجود در پوشه system32 مطابق ندارد و زمانی جدید تر از زمان مربوط به فایلهای سیستمی ویندوز خواهد بود و به راحتی از طریق مشاهده زمان های قرار گرفته در Date Modified قابل تشخیص می باشد. البته نکته بسیار مهم که باید توجه شود این است که نصب یک سخت افزار جدید و یا یک نرم افزار خاص می تواند فایلی را در این بخش کپی کند که زمان آن با زمان فایل های سیستم مطابق ندارد.

پس برای اینکه فایلی را در این بخش به اشتباه پاک نکنید روشی را مطرح میکنیم که این اشتباه رخ ندهد:
اگر میان فایل های واقع در پوشه system32 به فایلی برخورد کردیدکه تاریخ آن با تاریخ فایل های سیستمی ویندوز مطابقت نداردبروی این فایل کلیک راست کنید و گزینه Properties را انتخاب نمایید. سپس در پنجره Properties بروی برگه Version کلیک کنید و در این برگه نام کمپانی و ورژن فایل مورد نظر را مطالعه کنید.
اگر اطلاعات این فایل شامل نام کمپانی و خیلی اطلاعات دیگر برایتان آشنا نبود نام فایل مورد نظر را در موتور جستجو گر گوگل تایپ کنید و اگر در نتایج جستجو به این اشاره شده بود که این فایل ویروس است حتما آن را پاک کنید ولی اگر در نتایج جستجو به آلوده بودن این فایل اشاره نشده بود این فایل به واسطه یک سخت افزار و یا نرم افزاری به وجود آمده است.

نظر.نظر.نظر.نظر.نظر

جمعه 12/7/1387 - 12:7
کامپیوتر و اینترنت
در ویندوز XP قابلیتی وجود دارد به نام Packet Scheduler که این موضوع 20% از پهنای باند اینترنت شما را میگیرد. در صورتی که به این قابلیت نیازی ندارید با طی کردن غیرفعال کردن آن میتوانید با آزاد کردن پهنای باند گرفته شده سرعت اینترنت خود را تا حد چشمگیری بالا ببرید. در صورتی که از سرعت اینترنت خود ناراضی هستید از این ترفند بهره بگیرید.

 

بدین منظور:

1. Run را از منوی Start اجرا كنید.
2. در Run عبارت gpedit.msc را تایپ كرده و OK را كلیك كنید.
3. منتظر بمانید تا Group Policy اجرا شود.
4. در بخش Local Computer Policy و زیر Computer Configuration گزینه Administrative Templates را گسترش دهید. ( با كلیك بر روی علامت + كار آن انجام دهید )
5. در لیست باز شده گزینه Network را نیز گسترش دهید.
6. حال در این لیست Qos Packet Scheduler را انتخاب كنید.
7. به گزینه هایی كه در سمت راست ظاهر می شوند دقت كنید.
8 .بر روی Limit reservable bandwidth كلیك راست كرده و Properties را كلیك كنید.
9. پس از اینكه پنجره Limit reservable bandwidth Properties باز شد در برگه Setting و در زیر Limit reservable bandwidth گزینه Enabled را انتخاب كنید.
10. مشاهده می كنید كه با انتخاب آن در روبروی Bandwidth Limit مقدار پیش فرض آن یعنی 20 درصد به نمایش در می آید.
11. به جای عدد 20 مقدار 0 را تایپ كرده و OK را كلیك كنید.
12. حال به Connection كه به وسیله آن به اینترنت وصل می شوید رفته و بر روی دكمه Properties كلیك كنید.
13. به برگه Networking بروید و دقت كنید كه Packet Scheduler فعال باشد (تیك كنار آن مشاهده شود).
14. این پنجره را OK كنید.
15. كامپیوتر خود را Restart كنید.

زبونم مو درآوورد.لطفاً نظر بدین؟!

جمعه 12/7/1387 - 12:5
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته