• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 605
تعداد نظرات : 229
زمان آخرین مطلب : 5371روز قبل
طنز و سرگرمی
تنهاییم با تو، خوشبختیم با تو، مهربانیم با تو، سختی هایم با تو... چیپس جدید با تو!
دوشنبه 20/8/1387 - 23:27
طنز و سرگرمی
مشترک گرامی!به دلیل نداشتن حضور ذهن، از سرکار گذاشتن شما معذوریم!
دوشنبه 20/8/1387 - 23:24
کامپیوتر و اینترنت

این مقاله یك راهنمای عمومی برای خرید كامپیوتر است. اجزای كامپیوتری كه می خواهید بخرید آخرین تكنولوژیها در آنها به كار رفته است. پس برای خرید كامپیوتر همه ما احتیاج به قدری مطالعه داریم به امید آنكه این مقاله مختصر به شما برای بهترین انتخاب كمك كند.

 

CPU

برای CPU ها دو انتخاب اساسی بین سرعت و قیمت وجود دارد. مارك اینتل دارای كارایی خوبی است. اما در برابر آن AMD انتخاب خوبی است برای كسانی كه بودجه كمتری دارند. اما همیشه جنسی را كه از حد معمول بازار گرانتر است نخرید زیرا نسبت كارایی به قیمت مقدار زیادی افت می كند به عبارت دیگر به همان اندازه كه كه پول بیشتری می دهید قدرت CPU خریداری شده بیشتر نیست. اما اینكه چگونه بفهمیم كه خرید چه CPUای با چه سرعتی به صرفه است كافیست از چند فروشنده لیست قیمت بخواهیدمتوجه خواهید شد كه از یك سرعت خاص به بالا ناگهان قیمت به شدت بالا می رود ( كه البته این موقت است ) پس پول خود را بیهوده تلف نكنید. فاكتور دیگری كه برای  CPU ها مهم است حافظه پنهان یا cache memory آن است كه هر چه این مقدار بیشتر باشد CPU زمان كمتری را صرف نقل انتقال بیهوده اطلاعات می كند و علت آن این است كه این حافظه مستقیماً روی CPU قرار دارد البته توجه داشته باشید cache بالا برای مصارف حرفه ای مانند ساخت انیمشن بدرد می خورد پس در این مورد هم به قیمت توجه داشته باشید زیرا ممكن است در مصارف روزمره اختلاف آن خیلی محسوس نباشد.

حافظه

میزان RAM برای كامپیوتر شما مهم است. برای كاركرد بهینه كامپیوتر باید به مقدار كافی RAM داشته باشید RAM علاوه بر مقدار حافظه یك فاكتور مهم دیگر هم دارد و آن سرعت باس آن است كه نشان می دهد اطلاعات با چه سرعتی می توانند به RAM منتقل شود نكته مهم دیگر این است كه در هنگام خرید مادربرد به تعداد اسلاتهای RAM (یا همان DIMM ) آن توجه داشته باشید تا به تعداد كافی موجود باشد تا در آینده امكان ارتقا حافظه سیستم وجود داشته باشد. این مخصوصاً زمانی بدرد می خورد كه به علت گرانی موقت RAM ( بازار ناپایدار كامپیوتر ) یا كمبود بودجه به طور موقت RAM كمتری خریداری می كنید و می خواهید در آینده به مقدار كافی به RAM سیستم خود اضافه كنید. برای اطلاعات بیشتر در زمینه RAM اینجا را كلیك كنید.

HARD DRIVE یا دیسك سخت

دو فاكتور برای انتخاب وجود دارد میزان حافظه یا حجم كه با واحد GB (گیگا بایت ) مقدار آن تعیین می شود و سرعت كه هر چه بیشتر باشد زمان كمتری برای خواندن و نوشتن روی HARD DRIVE لازم است. اكثر HARD DRIVE های امروزی بیشتر از مقدار بیشتر نیاز شما فضا در اختیارتان قرار می دهند. البته این بستگی به شما دارد كه چه نوع اطلاعاتی را بخواهید روی HARD DRIVE خود ذخیره كنید مثلاً اگر تعداد زیادی فیلم روی HARD DRIVE خود آرشیو كنید به فضای نسبتاً زیادی احتیاج دارید ولی برای اكثر مصارف خانگی فضای HARD DRIVE  های موجود بازار كه دارای قیمت مناسبی هم هستند بیش از نیاز فضا در اختیارتان قرار می دهد. یكی از عواملی كه در كارایی HARD DRIVE  شما تاثیر دارد این است كه به مقدار كافی حافظه cache داشته باشد.

OPTICAL DRIVES

بیشتر كامپیوتر های فروخته شده امروزی دارای رایتر یا DVD هستند. اگر قصد دیدن فیلم با كامپیوتر را ندارید، بهتر است از DVD در برابر رایتر CD صرفنظر كنید. برای سی دی رایتر 3 سرعت ذكر می شود سرعت رایت (سرعت نوشتن اطلاعات ) ، سرعت ری رایت ( كه برای سی دی های با قابلیت چندین بار رایت استفاده می شود ) و سرعت خواندن اطلاعات. از درایوی استفاده كنید كه حداقل 40X سرعت رایت، 12X سرعت زی رایت و 40X سرعت خواندن اطلاعات و حداقل 2 مگابایت بافر داشته باشد.

كارت گرافیك

كارتهای گرافیك تقریباً هر 6 ماه تغییر می كنند و نوع پیشرفته تر و جدیدتر آن وارد بازار می شود كه قابلیتهای بیشتری برای بازی های كامپیوتری با گرافیك سطح بالا و قابلیتهای سه بعدی امروزی ساخته می شوند بنابراین انتخاب درست كار مشكلی است برای كسب اطلاعات بیشتر در مورد كارت گرافیك کلیک کنید

دوشنبه 15/7/1387 - 16:5
کامپیوتر و اینترنت

مهمترین تفاوت میان http با https امنیت و حفظ اطلاعات مربوط به شماست.

HTTP مخفف شده HyperText Transport Protocol است كه به زبان ساده یك پروتكل (یك زبان) جهت رد و بدل اطلاعات میان سرور و كاربر است.
لغت S است كه تفاوت میان HTTP و HTTPS را ایجاد می كند.لغت S مخفف كلمه Secure به معنی امن است.
در موقع ورود به وب سایت‌ها، به طور معمول عبارت //:http در جلوی آدرس سایت ظاهر می‌شود. این بدین معناست كه شما در حال بررسی سایت با استفاده از زبان معمول غیر امن هستید.

به زبان دیگر یعنی ممكن است شخص سومی (در اینجا شخص هر چیزی معنی می‌دهد، مانند برنامه كامپیوتری - هكر - …) در حال ثبت اطلاعات ارسال رد و بدل شده شما با وب سایتی كه در آن حضور دارید، باشد.

در صورت پر كردن فرمی در وب سایت، شخصی ممكن است به اطلاعات وارد شده بوسیله شما دسترسی پیدا كند. به این دلیل است كه هرگز نباید اطلاعات كارت‌های اعتباری اینترنتی خود را از پروتكل //:http در سایت وارد كنید.

اما در صورت شروع شدن نام وب سایت با //:https، این بدین معناست كه كامپیوتر شما در حال رد و بدل كردن اطلاعات با سایت با زبانی است كه شخص دیگری قادر به استفاده از آن نیست.

در اینجا چند نكته قابل تامل است؛

1) در //:https اطلاعات ابتدا به كد تبدیل شده و به سرور ارسال می‌گردد. سپس این كد در سرور رمز گشایی شده و به زبان قابل فهم بر می‌گردد. این كار مقداری زمان بر بوده و بنابراین سرعت //:https از سرعت //:http كمتر است.

2) تعداد از شركت‌های امنیتی مانند Verisign و Goddady این سرویس را ارائه می‌دهند كه جهت تبدیل اطلاعات سروری كه شما به آن متصل شده‌اید به این سرور ها مراجعه می‌كند.

3) بعد از وارد شدن با پروتكل //:https، اطلاعاتی در رابطه با امنیت اعمال شده در سایت و گروه ارائه دهنده این امنیت نمایش داده می‌شود. این اطلاعات معمولا (در اكثر مرورگر ها) بصورت قفلی در پایین صفحه موجود بوده و بعد از كلیك بر روی آن این اطلاعات را مشاهده خواهید كرد.

4) در هنگام ورود به این سایت‌ها حمتاً به اطلاعات امنیتی توجه كنید. ممكن است امنیت در كار نبوده و همه اینها با برنامه نویسی ساده‌ای برای شما نمایش داده شود.

5) جهت داشتن //:https هزینه ای ماهانه باید پرداخت گردد كه بر اساس سرعت آن (256kb یا 512kb یا …) متفاوت است. هر چه سرعت بیشتر، صاحب سرور باید هزینه بیشتری پرداخت كند.

6) پروتكل //:https معمولاً برای بانك‌ها، ایجاد حساب كاربری و ورود كاربری به پورتال‌ها - سرویس دهنده‌ها پیغام الكترونیكی - ..، خرید اینترنتی و فروشگاه‌های اینترنتی، ورود به صفحات با اطلاعات سری و مهم و غیره استفاده می‌شود.

7) سود اصلی HTTPS جلوگیری از Sniff كردن اطلاعات هست. یعنی برای مقابله با دزدهای اطلاعاتی كه در مسیر قرار می گیرند. (به طور مثال شما هر اطلاعاتی را كه در حالت عادی از HTTP انتقال بدهید یك سازمان واسطه قادر است چه با مجوز و یا بدون مجوز از اطلاعات استفاده كند.)

8) سرور میزبان باید یك Public Key ثبت كند كه هزینه‌ای هم نخواهد داشت. اما اثبات اینكه آیا خود میزبان كسی كه ادعا می‌كند، هزینه بر است. این كار بوسیله Verisign و غیره انجام می‌شود. بدین معنی كه با پرداخت هزینه به این سرویس دهنده، كاربران مطمئن می‌شوند كه سرور همان فردی یا سازمانی است كه خواهان وارد كردن اطلاعات خود هستند.

پس اكنون به اهمیت موضوع كاملاً پی برده اید؟ در صورت نیاز به وارد كردن اطلاعات مهم مانند اطلاعات كارت‌های اعتباری، ابتدا به ابتدای آدرس اینترنتی صفحه توجه كرده و در صورت شروع شدن با https آنها را وارد كنید. در غیر اینصورت هیچگون تضمینی وجود ندارد!

نظر یادتون نره

يکشنبه 14/7/1387 - 21:19
کامپیوتر و اینترنت

استاندارد شبکه های محلی  بی سیم

 

 مقدمه

 

امروزه با بهبود عملكرد، كارایی و عوامل امنیتی، شبكههای بیسیم به شكل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است كه شبكههای بیسیم بر مبنای آن طراحی و پیاده سازی میشوند.

    در ماه ژوئن سال 1997 انجمن مهندسان برق و الكترونیك (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبكههای محلی بیسیم منتشر ساخت. این استاندارد در سال 1999 مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبكههای محلی بیسیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بینالمللی (ISO) و مؤسسه استانداردهای ملی آمریكا (ANSI) پذیرفته شده است. تكمیل این استاندارد در سال 1997، شكل گیری و پیدایش شبكه سازی محلی بیسیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعریف میكند با این ویژگی كه در شرایط نامساعد و محیطهای دارای اغتشاش (نویز) این پهنای باند میتواند به مقدار 1Mbps كاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیطهای عاری از اغتشاش (نویز) پهنای باند 2 Mbpsنیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی 2.4 GHz عمل میكنند. یكی از نكات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیونهای رادیویی DSSS و FHSS به عنوان رسانهانتقال است. ولی كاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است. گروه كاری 802.11 به زیر گروههای متعددی تقسیم میشود. شكلهای 1-1 و 1-2 گروههای كاری فعال در فرآیند استاندارد سازی را نشان میدهد. برخی از مهمترین زیر گروهها به قرار زیر است:

- 802.11D: Additional Regulatory Domains
- 802.11E: Quality of Service (QoS)

- 802.11F: Inter-Access Point Protocol (IAPP)

- 802.11G: Higher Data Rates at 2.4 GHz

- 802.11H: Dynamic Channel Selection and Transmission Power Control

- 802.11i: Authentication and Security

    كمیته 802.11e كمیتهای است كه سعی دارد قابلیت QoS اِتـِرنت را در محیط شبكههای بیسیم ارائه كند. توجه داشته باشید كه فعالیتهای این گروه تمام گونههای 802.11 شامل a، b، و g را در بر دارد. این كمیته در نظر دارد كه ارتباط كیفیت سرویس سیمی یا Ethernet QoS را به دنیای بیسیم بیاورد.

     كمیته 802.11g كمیتهای است كه با عنوان 802.11 توسعه یافته نیز شناخته میشود. این كمیته در نظر دارد نرخ ارسال دادهها در باند فركانسی ISM را افزایش دهد. باند فركانسی ISM یا باند فركانسی صنعتی، پژوهشی، و پزشكی، یك باند فركانسی بدون مجوز است. استفاده از این باند فركانسی كه در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در كاربردهای تشعشع رادیویی نیازی به مجوز ندارد. استاندارد 802.11g تا كنون نهایی نشده است و مهمترین علت آن رقابت شدید میان تكنیكهای مدولاسیون است. اعضاء این كمیته و سازندگان تراشه توافق كردهاند كه از تكنیك تسهیم OFDM استفاده نمایند ولی با این وجود روش PBCC نیز میتواند به عنوان یك روش جایگزین و رقیب مطرح باشد.

    كمیته 802.11h مسئول تهیه استانداردهای یكنواخت و یكپارچه برای توان مصرفی و نیز توان امواج ارسالی توسط فرستندههای مبتنی بر 802.11 است.

    فعالیت دو كمیته 802.11i و 802.11x در ابتدا برروی سیستمهای مبتنی بر 802.11b تمركز داشت. این دو كمیته مسئول تهیه پروتكلهای جدید امنیت هستند. استاندارد اولیه از الگوریتمی موسوم به WEP استفاده میكند كه در آن دو ساختار كلید رمز نگاری به طول 40 و 128 بیت وجود دارد. WEP مشخصاً یك روش رمزنگاری است كه از الگوریتم RC4 برای رمزنگاری فریمها استفاده میكند. فعالیت این كمیته در راستای بهبود مسائل امنیتی شبكههای محلی بیسیم است.

 

    این استاندارد لایههای كنترل دسترسی به رسانه (MAC) و لایه فیزیكی (PHY) در یك شبكه محلی با اتصال بیسیم را دربردارد. شكل 1-3 جایگاه استاندارد 802.11 را در مقایسه با مدل مرجع نشان میدهد.

 

 محیطهای بیسیم دارای خصوصیات و ویژگیهای منحصر به فردی میباشند كه در مقایسه با شبكههای محلی سیمی جایگاه خاصی را به این گونه شبكهها میبخشد. به طور مشخص ویژگیهای فیزیكی یك شبكه محلی بیسیم محدودیتهای فاصله، افزایش نرخ خطا و كاهش قابلیت اطمینان رسانه، همبندیهای پویا و متغیر، تداخل امواج، و عدم وجود یك ارتباط قابل اطمینان و پایدار در مقایسه با اتصال سیمی است. این محدودیتها، استاندارد شبكههای محلی بیسیم را وا میدارد كه فرضیات خود را بر پایه یك ارتباط محلی و با بُرد كوتاه بنا نهد. پوششهای جغرافیایی وسیعتر از طریق اتصال شبكههای محلی بیسیم كوچك برپا میشود كه در حكم عناصر ساختمانی شبكه گسترده هستند. سیـّار بودن ایستگاههای كاری بیسیم نیز از دیگر ویژگیهای مهم شبكههای محلی بیسیم است. در حقیقت اگر در یك شبكه محلی بیسیم ایستگاههای كاری قادر نباشند در یك محدودهعملیاتی قابل قبول و همچنین میان سایر شبكههای بیسیم تحرك داشته باشد، استفاده از شبكههای محلی بیسیم توجیه كاربردی مناسبی نخواهد داشت.

    از سوی دیگر به منظور حفظ سازگاری و توانایی تطابق و همكاری با سایر استانداردها، لایهدسترسی به رسانه (MAC) در استاندارد 802.11 میبایست از دید لایههای بالاتر مشابه یك شبكه محلی مبتنی بر استاندارد 802 عمل كند. بدین خاطر لایه MAC در این استاندارد مجبور است كه سیـّاربودن ایستگاههای كاری را به گونهای شفاف پوشش دهد كه از دید لایههای بالاتر استاندارد این سیـّاربودن احساس نشود. این نكته سبب میشود كه لایهMAC در این استاندارد وظایفی را بر عهده بگیرد كه معمولاً توسط لایههای بالاتر شبكه انجام میشوند. در واقع این استاندارد لایههای فیزیكی و پیوند داده جدیدی به مدل مرجع OSI اضافه میكند و به طور مشخص لایه فیزیكی جدید از فركانسهای رادیویی به عنوان رسانهانتقال بهره میبرد. شكل1-4، جایگاه این دو لایه در مدل مرجع OSI را در كنار سایر پروتكلهای شبكه سازی نشان میدهد. همانگونه كه در این شكل مشاهده میشود وجود این دولایه از دید لایههای فوقانی شفاف است

 

 

شنبه 13/7/1387 - 17:44
کامپیوتر و اینترنت
بسیاری از شماها هنگام روشن کردن کامپیوتر قبل از آنکه سیستم عامل خاصی بالا بیاید به سد محکمی با نام رمز عبور BIOS برخورد کرده اید. رمز عبوری که بر خلاف سایر رمز عبورها به هیچ وجه در هارد دیسک کامپیوتر ذخیره نمیشود. یا همین مشکل موقعی که می خواهید مشخصات Setup نامپیوتر را عوض کنید پیش میآید. این مقاله به معرفی چند روش برای حل این مشکل میپردازد. فرض ما بر این است که شما رمز عبور کامپیوتر خود را فراموش کرده اید و دنبال راه حل هستید و قصد اذیت کردن و دست بردن در کامپیوتر کسی را ندارید.
◄ روش اول: برای دزدی از یک مکان ساده ترین و اولین کار استفاده از شاه کلید است تا آبرومندانه و ترو تمیز وارد شوید و آخرین راه حل بالا رفتن از دیوار است. در این مورد هم اینچنین است ما برای مارک ها و مدلهای مختلف Bios رمزهای عبوری معرفی می کنیم که امیدواریم مشکل شما را حل کند و نیازی به بالا رفتن از دیوار نداشته باشید.

AWARD BIOS

AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64, j256, j262, j332, j322, 01322222, 589589, 589721, 595595, 598598, HLT, SER, SKY_FOX, aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA, ZJAAADC, djonet

AMI BIOS

AMI, A.M.I., AMI SW, AMI_SW, BIOS, PASSWORD, HEWITT RAND, Oder

رمزهای عبور زیر را بر هر نوع Bios میتوانید امتحان کنید

LKWPETER, lkwpeter, BIOSTAR, biostar, BIOSSTAR, biosstar, ALFAROME, Syxz, Wodj

توجه داشته باشید که هنگام وارد کردن رمزهای عبور حروف بزرگ را بصورت بزرگ و حروف کوچک را بصورت کوچک وارد کنید.

◄ روش دوم : یک روش نرم افزاری برای پاک کردن رمز عبور

اگر هنگامی که کامپیوتر روشن است بدان دسترسی دارید میتوانید از برخی نرم افزارهای موجود برای پاک کردن رمزعبور استفاده کنید ولی از آنجا که مکن است شما به این نرم افزار ها دسترسی نداشته باشید روش زیر را به شما معرفی میکنیم.

کامپیوتر را به حالت MS DOS برگردانید و دستور DEBUG را اجرا کنید

0 برای مدلهای مختلف BIOS عبارات زیر را وارد کنید

AMI/AWARD BIOS

O 70 17

O 71 17

Q

PHOENIX BIOS

O 70 FF

O 71 17

Q

GENERIC

Invalidates CMOS RAM.

O 70 2E

O 71 FF

Q

توجه کنید که حرف اول برابرحرف "“O است نه عدد صفر.

◄ روش سوم : روش سخت افزاری

اگر هنگامی که کامپیوتر روشن است به آن دسترسی ندارید یا رمز عبورهای قبلی کارساز نبود می توانید از روشهای سخت افزاری زیر استفاده کنید.

● استفاده از Jumper ها

بر روی تمام مادربردها یک Jumper است که از آن برای پاک کردن CMOS میتوانید استفاده کنید.کنار این jumper معمولا این عبارت دیده میشود Clr CMOS.

تنها کاری که شما میکنید این است که jumper را از پایه 1و2 درآورده و به پایه 3و4 نصب کنید و دوباره به حالت اول برگردانید. شما به همین سادگی میتوانید رمز عبور را پاک کنید.

● در آوردن باتری

میتوانید باتری دستگاهتان را که روی مادربرد است درآورده و دوباره جا بیاندازید در این حالت تمام اطلاعات CMOS به حالت پیش فرض برمیگردد. ولی توجه داشته باشید که جا انداختن باتری کمی مشکل است.

● عوض کردن آی سی ( Cheap CMOS )

اگر هیچ یک از روشهای الا جواب نداد میتوانید آی سی CMOS را با یک آی سی از همان نوع عوض کنید یا از نوع برنامه ریزی کنید اینکار ابزار مخصوصی دارد و شرکتهای تعمیر کامپیوتر برای شما اینکار را خواهند کرد .

توجه: برای پیدا کردن آی سی CMOS میتوانید به دفترچه مادربرد خود مراجعه کنید.

در این روشها علاوه بر اینکه رمز عبور را پاک میکنید سایر اطلاعات نیز به حالت اولیه برمیگرد ولی نگران نباشید مشکلی نیست و شما میتوانید دوباره مشخصات کامپیوتر خود را در Setup وارد کنید.

 

 

نظر یادتون نره......

شنبه 13/7/1387 - 17:41
کامپیوتر و اینترنت

یکی از کارهایی که کلیه کاربران هر از گاهی خواسته یا ناخواسته به سراغ آن میروند ، نصب نسخه های مختلف ویندوز است. به دید بسیاری از افراد نصب ویندوز یک پروسه خشک و تکراری است و در هنگام نصب آن تنها میتوان صبر کرد تا کار به اتمام برسد. اما شاید برایتان جالب باشد که بدانید در هنگام نصب ویندوز و عبور از مرحله اولیه ، شما میتوانید در حین نصب به گشت و گذار در محیط CMD هم بپردازید! این کار وقتی بسیار به کمک شما میاید که به فرض هنگام نصب از شما درخواست شماره سریال شود و شماره سریال داخل فایل متنی داخل خود CD نصب ویندوز باشد ، با این ترفند میتوانید همان موقع فایل متنی خود را باز کرده و سریال را بخوانید. همچنین شما قادر خواهید بود فایل های exe را نیز اجرا کنید ، بدین معنی که به هنگام نصب ویندوز شما میتوانید نرم افزارهای جانبی را نیز به شکل همزمان بر روی سیستم خود نصب کنید.

بدین منظور:
پس از عبور از مراحل اولیه و انتخاب درایو ها و رستارت سیستم ، (ترفندستان) شما میتوانید با فشردن دو کلید Shift و F10 به شکل هم
زمان وارد محیط CMD شوید.
با استفاده از این محیط کلیه عملیات اجرایی
فوق را میتوانید صورت دهید.

نظر یادتون نره......راستی اگه سوالی دارین بپرسین 

شنبه 13/7/1387 - 17:40
کامپیوتر و اینترنت
باز و بسته كردن cd\rom براتون بزارم خوب بپردازیم به كد 

 

در قسمت جنرال  (یا  فرم اصلی ) این كد را وارد می كنیم

"Declarations
Private Declare Function mciSendString Lib "winmm.dll" Alias _
"mciSendStringA" (ByVal lpstrCommand As String, ByVal _
lpstrReturnString As String, ByVal uReturnLength As Long, _
ByVal hwndCallback As Long) As Long

و یا commnadbutton دورست می كنیم این كد برای باز كردن سی رام می باشد و اسمش می ذاریم cmdopen

Private Sub cmdOpen_Click
retvalue = mciSendString("set CDAudio door open", _
returnstring, 127, 0)
End Sub

و یكی دیگه commnadbutton دورست می كنیم این كد برای بسته كردن سی رام می باشد و اسمش می ذاریم cmdclose

Private Sub cmdClose_Click()
retvalue = mciSendString("set CDAudio door closed", _
returnstring, 127, 0)
End Sub

خوب  این هم از كد   موفق باشید

دوستان در صورت اموزش   در قسمت نظرت نظر بدهید متشكرم  

خوب فعلا بای

شنبه 13/7/1387 - 17:38
کامپیوتر و اینترنت
سلام به همه دوستان خودم امیدوارم حاله همه شما خوب باشه  

 

امروز می خواهم  کد  loading  برای شما بزارم

اول   یک متغیر را    دورست می کنیم  در قسمت  اصلی برنامه  و کلمه کلیدی DIM     تعریف می کنیم 

توجه :  اسم متغیر  با خود شما می باشد

Dim i As Integer
    

در اینجا   روی فرم کلید می کنیم در قسمت که با قرمز نوشته شده timer  می باشد

                                                                                                  Private Sub Form_Activate

                                                                                                   STARTup.Enabled = True

                                                                                                                         End Sub

 

 

 

وارد می کنیم ..........

 و حالا برای این  که    کلید  loading اضافه کنیم به فرم  دو کلید ctrl+t    با هم فشار می هیم

یه کادر باز میشه

شما باید این گزینه microsoft windows common controls 6.0  را فعال کنید

و بعد از این  ok  کنید و......

و در قسمت اشیاء  این شیء  را به فرم اضافه کنید ProgressBar1  کنید  ..

توجه:  در اینجا اسم این    شیء  با خودتان می باشد من برای هماهنگی این نام قرار می دهیم ProgressBar1 

اگر اسمی را انتخاب کنید باید   در  قسمت    timer    مشخص کنید

و بعد  یه timer  دورست می کنیم

و اسم   هر چی دوست درای انتخا ب کنید

توجه:  من  برای هماهنگی میذارم   startup

و بعد در قسمت خوصصیات  timer در حالت انتخاب میذاریم ولی لید نمی کنم   تا  خوصصیات timerباز شود  enbale=false 

interval =170 این عدد را وارد می کنیم   و

در قسمت left =6360 , ودر قسمت top=5160  قرار میدهیم  

 حالا در timer=startup قرار دادیم

روی   timer در فرم کلید می کنیم و این کد را وارد می کنیم

Private Sub STARTRUN_Timer

If i = 99 Then

Unload Me
STARTup.Enabled = False
End If
i = i + 1
ProgressBar1.Value = ProgressBar1.Value + 1
End Sub

 خوب این هم از کد   ممنون میشم نظر بدهید

شنبه 13/7/1387 - 17:37
کامپیوتر و اینترنت

تجهیزات و پیکربندی یک شبکه  Wireless

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت .
از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستیابی به اینترنت را نیز فراهم نمود . یکی از چالش های اصلی اینترنت بدون کابل ، به کیفیت سرویس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دلیلی بر روی خط پارازیت ایجاد گردد ، ممکن است ارتباط ایجاد شد ه قطع و یا امکان استفاده مطلوب از آن وجود نداشته باشد .


انواع شبکه های wireless

WLANS: Wireless Local Area Networks . شبکه های فوق ، امکان دستیابی کاربران ساکن در یک منطقه محدود نظیر محوطه یک دانشگاه و یا کتابخانه را به شبکه و یا اینترنت ، فراهم می نماید .

WPANS: Wireless Personal Area Networks . در شبکه های فوق ، امکان ارتباط بین دستگاههای شخصی ( نظیر laptop ) در یک ناحیه محدود ( حدود 914 سانتی متر ) فراهم می گردد . در این نوع شبکه ها از دو تکنولوژی متداول Infra Red ) IR) و ( Bluetooth ( IEEE 802.15 ، استفاده می گردد .

WMANS: Wireless Metropolitan Area Networks . در شبکه های فوق ، امکان ارتباط بین چندین شبکه موجود در یک شهر بزرگ فراهم می گردد . از شبکه های فوق، اغلب به عنوان شبکه های backup کابلی ( مسی ،فیبر نوری ) استفاده می گردد .

WWANS: Wireless Wide Area Networks . در شبکه های فوق ، امکان ارتباط بین شهرها و یا حتی کشورها و از طریق سیستم های ماهواره ای متفاوت فراهم می گردد . شبکه های فوق به سیستم های 2G ( نسل دوم ) معروف شده اند .

امنیت
برای پیاده سازی امنیـت در شبکه های بدون کابل از سه روش متفاوت استفاده می شود :

WEP : Wired Equivalent Privacy . در روش فوق ، هدف توقف ره گیری سیگنال های فرکانس رادیوئی توسط کاربران غیر مجاز بوده و برای شبکه های کوچک مناسب است . علت این امر به عدم وجود پروتکل خاصی به منظور مدیریت "کلید " بر می گردد. هر "کلید " می بایست به صورت دستی برای سرویس گیرندگان تعریف گردد. بدیهی است در صورت بزرگ بودن شبکه ، فرآیند فوق از جمله عملیات وقت گیر برای هر مدیر شبکه خواهد بود . WEP ، مبتنی بر الگوریتم رمزنگاری RC4 است که توسط RSA Data System ارائه شده است . در این رابطه تمامی سرویس گیرندگان و Aceess Point ها بگونه ای پیکربندی می گردند که از یک کلید مشابه برای رمزنگاری و رمزگشائی استفاده نمایند .

SSID: Service Set Identifier. روش فوق به منزله یک "رمزعبور" بوده که امکان تقسیم یک شبکه WLAN به چندین شبکه متفاوت دیگر که هر یک دارای یک شناسه منحصر بفرد می باشند را فراهم می نماید . شناسه های فوق، می بایست برای هر access point تعریف گردند. یک کامپیوتر سرویس گیرنده به منظور دستیابی به هر شبکه ، می بایست بگونه ای پکربندی گردد که دارای شناسه SSID مربوط به شبکه مورد نظر باشد . در صورتی که شناسه کامپیوتر سرویس گیرنده با شناسه شبکه مورد نظر مطابقت نماید ، امکان دستیابی به شبکه برای سرویس گیرنده فراهم می گردد .

مسدود کردن آدرس های ( MAC ( Media Access Control :

در روش فوق ، لیستی از آدرس های MAC مربوط به کامپیوترهای سرویس گیرنده، برای یک Access Point تعریف می گردد . بدین ترتیب ، صرفا" به کامپیوترهای فوق امکان دستیابی داده می شود . زمانی که یک کامپیوتر درخواستی را ایجاد می نماید ، آدرس MAC آن با آدرس MAC موجود در Access Point مقایسه شده و در صورت مطابقت آنان با یکدیگر ، امکان دستیابی فراهم می گردد . این روش از لحاظ امنیتی شرایط مناسبی را ارائه می نماید ، ولی با توجه به این که می بایست هر یک از آدرس های MAC را برای هر Access point تعریف نمود ، زمان زیادی صرف خواهد شد . استفاده از روش فوق، صرفا" در شبکه های کوچک بدون کابل پیشنهاد می گردد .

شنبه 13/7/1387 - 17:35
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته