دنیای فناوری

محمد
محمد

نمى دانم پس از مرگم چه خواهد شد نمى خواهم بدانم كوزه گر از خاك اندامم چه خواهد ساخت ولي بسيار مشتاقم كه از خاك گلويم سوتكي سازد گلويم سوتكي باشد بدست كودكي گستاخ و بازيگوش و او يكريز و پي در پي دم خويش را بر گلويم سخت بفشارد و خواب خفتگان خفته را آشفته تر سازد بدين سان بشكند درمن سكوت مرگبارم را..
ruinous_666@yahoo.com

موضوعات

عکس


تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان همه چیز اینجاست و آدرس diorama.LoxBlog.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





پیوند ها

مطالب اخير

یک راهکار مناسب برای اینترنتی آزاد

پست الکترونیک

اینم برترین تبلت از کمپانی سامسونگ

یه برنامه با زبان ++c

اسرار رجیستري

راه هايي آسان براي عيب يابي شبكه ها

شبكه محلي

آشنایی با رجیستری ویندوز

دنیای فناوری اطلاعات

راههاي نفوذ به شبكه هاي کامپيوتري

اخبار روز کامپیوتر وIT

گذر کردن از فیلترینگ به شيوه ی آنلاين

نويسندگان

محمد

پیوند های روزانه

وبسایت دانلود برنامه های رایانه ای5

وبسایت دانلود برنامه های رایانه ای4

وبسایت دانلود برنامه های رایانه ای3

وبسایت دانلود برنامه های رایانه ای2

وبسایت دانلود برنامه های رایانه ای1

در زمینه آموزش رایانه

در زمینه ی آی تی

آرشیو مقالات کامپیوتر

اموزش رایانه

هوش مصنوعی

رایان کامپیوتر

مجله ی کامپیوتر

طراحی وب

کامپیوتر 2

کتابخانه ی ملی امریکا

رباتیک

کامپیوتر

دانلود موزیک های خارجی

دانلود موزیک روز

سایت تخصصی موبایل

آپدیت آفلاین انتی ویروس ها

برنامه های صدا و سیما

ماشین های عضلانی

دانلود رایگان موزیک

فال حافظ

قالب های نازترین

جوک و اس ام اس

زیباترین سایت ایرانی

جدید ترین سایت عکس

نازترین عکسهای ایرانی

بهترین سرویس وبلاگ دهی

وبلاگ دهی LoxBlog.Com

امكانات جانبي

RSS 2.0

ورود اعضا:

نام :
وب :
پیام :
2+2=:
(Refresh)

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 1
بازدید دیروز : 0
بازدید هفته : 4
بازدید ماه : 12
بازدید کل : 4158
تعداد مطالب : 12
تعداد نظرات : 0
تعداد آنلاین : 1



Alternative content


<-PollName->

<-PollItems->

دنیای فناوری اطلاعات

 

فناوری اطلاعات تاریخی طولانی وبیشتر از هزار سال داردکه با اولین نقاشی ها در غارها و ابداع نوشتن و اختراع چاپ در سال های ۱۵۰۰ شروع شد. در این روند با توسعه رایانه های الکترونیکی و سیستم های تجاری در نیمه دوم قرن بیستم ادامه یافت . فناوری اطلاعات امروزی در سال ۲۰۰۰ ریشه ابداع تلگراف الکترونیکی در دهه ۱۸۳۰ و تلفن در دهه ۱۸۷۰ دارد.

مطالب در ادامه مطلب:


 


ادامه مطلب

دو شنبه 13 دی 1398برچسب:,

|

یک راهکار مناسب برای اینترنتی آزاد

اگه از بسته بودن اغلب سایت ها خسته شدید اکه شما هم خواهان یک اینترنت ازاد و بدون ف ی ل ت ر هستید من برای شما یک نرم افزار جالب و رایگان در نظر دارم . برای دریافت برنامه به ادرس ID من پیام بفرستید تا برای شما میل کنم. ruinous_666

چهار شنبه 20 ارديبهشت 1391برچسب:,

|

پست الکترونیک

1

پست الكترونيك در آينده ايمن خواهد بود

آيكون زرد رنگ كوچكي كه همراه يك پاكت بسته در پايين گوشه سمت راست مانيتور كامپيوتر به چشم مي خورد عامل ايجاد پيام رساني الكترونيكي به عنوان مطهر قرن بيست و يكم نمي باشد

. ولي اين حقيقت كه كاربران پست الكترونيكي مي توانند بين باز كردن محتويات پاكت يا عدم انجام اين كار يكي را انتخاب كنند، يكي از دلايل مهمي است كه پست الكترونيكي را ابزار با ارزشي مي سازد

 

مطالب در ادامه مطلب:


ادامه مطلب

چهار شنبه 21 دی 1390برچسب:,

|

اینم برترین تبلت از کمپانی سامسونگ

 

مشخصات فنی در ادامه مطلب :


ادامه مطلب

چهار شنبه 21 دی 1390برچسب:,

|

یه برنامه با زبان ++c

ميخوايم يه برنامه ساده بنويسيم که يوزر و پسورد و شماره تلفن بگيره و خودش شروع کنه به اينترنت وصل بشه.

برای دیدن به ادامه مطلب بروید:


ادامه مطلب

یک شنبه 4 ارديبهشت 1390برچسب:,

|

اسرار رجیستري

مطالب در ادامه مطلب:


ادامه مطلب

یک شنبه 7 فروردين 1390برچسب:,

|

راه هايي آسان براي عيب يابي شبكه ها

اولين چيزي كه باعث مي شود تكنسين شبكه بتواند ايراد احتمالي را تشخيص دهد ، بررسي اين موضوع است كه پيش از اين شبكه در چه شرايطي به طور صحيح كار مي كرده است . شناخت آن شرايط باعث تشخيص آسانتر عامل پديد آورنده خطا مي گردد . اما متاسفانه بعضي از تجهيزات شبكه فاقد داده هاي فني لازم براي رفع عيب يا مستنداتي براي آگاهي يافتن از شرايط كاركرد صحيح آن ها هستند و متخصصان هنگامي در كار با آن هاموفق هستند كه نمونه هاي مختلفي از آن ها را ديده ، نصب كرده و با شرايط كاركرد آن ها آشنا باشند . اما همان متخصصان هم ممكن است فراموش كنند كه كدام يك از دستگاه ها ، در كدام شرايط بهترعمل مي كردند يا كدام پيكر بندي براي كدام محيط مناسب تر بوده است . براي آنكه فاصله بين تكنسين هاي مختلف با يكديگر كمتر شود و راه يافتن خطا ها كوتاه تر گردد ، رعايت نج نكته ضروري است . اين موارد را مي توان پنج گام براي كسب موفقيت در كشف خطا نام گذاشت .

 

برای توضیح کامل به ادامه مطلب مراجعه کنید.


ادامه مطلب

شنبه 7 اسفند 1389برچسب:,

|

شبكه محلي

 مطالب در ادامه مطلب:

 


ادامه مطلب

شنبه 7 اسفند 1389برچسب:,

|

آشنایی با رجیستری ویندوز

  مطالب در ادامه مطلب:

 

 

 

 

 


ادامه مطلب

شنبه 7 اسفند 1389برچسب:,

|

راههاي نفوذ به شبكه هاي کامپيوتري

 يكي از مهمترين مشغله هاي کارشناسان شبكه امنيت شبكه و مقابله با نفوذگران مي باشد. بنابراين کشف راه هاي نفوذ به شبكه بايد همواره مورد توجه مسئولان شبكه هاي کامپيوتري قرار بگيرد. يك مسئول شبكه و حتي يك کاربر ساده بايد با راه هاي نفوذ به شبكه آشنا باشد تا با بستن و کنترل اين راهها شبكه يا سيستم موردنظر را از حملات هكرها محفوظ بدارد . در ذهنيت عمومي هكر يك انسان شرور و خرابكار است ولي در واقع اينگونه نيست و

هكرها در بسياري از موارد هدفشان پيدا کردن ضعف هاي شبكه و برطرف کردن آنهاست 

12 دی 1389برچسب:,

|

اخبار روز کامپیوتر وIT

chaparel.parsfa.com/category-9490-1.html

12 دی 1389برچسب:,

|

گذر کردن از فیلترینگ به شيوه ی آنلاين

 

گذر کردن از فیلترینگ آنلاين صفحات خاصی از وب هستند که به کاربران اجازه می­دهند در فرمهای مخصوصی آدرس اینترنتی مورد نظر خود را وارد کرده و محتویات آن صفحه را که از طریق این فیلترشکنها گرفته می­شود­، مشاهده کنند. هیچ اتصالی بین کاربر و صفحه مورد نظر برقرار نیست و فیلترشکن صفحه مطلوب را بدون تغییرات به کاربر نمایش می­دهد و به او اجازه ­می­دهد صفحه مسدود شده را ببیند. فیلترشکنهای مبتنی بر وب هم چنین پیوندهای اینترنتی را به گونه­ای بازنویسی می­کنند که مشتمل بر آدرس فیلترشکن نیز باشند و بدین ترتیب امکان ادامه کار بدون مشکل با وب را فراهم می­آورند. (در غیر این صورت لینکها به آدرسهایی که فیلتر شده­اند اشاره می­کردند و کلیک کردن روی آنها منجر به مواجهه مجدد با سد فیلترینگ می­شد.) به هنگام استفاده از چنین فیلترشکنهایی کاربر نیازی به نصب نرم­افزارهای خاص یا تغییر تنظیمات مرورگر خود ندارد. همه کاری که کاربر باید انجام دهد آن است که وارد صفحه اینترنتی مربوط به فیلترشکن شده و آدرس مورد نظر خود را (که مسدود شده است) در مستطیلی که مخصوص وارد کردن آدرس مهیا شده است تایپ کند و دکمه تایید را بزند. (ظاهر آنها ممکن است اندکی تفاوت کند اما اصول کار به شیوه فوق­الذکر است.) از این رو هیچ تخصصی لازم نبوده و از هر نقطه­ای قابل دسترسی است.

 

12 دی 1389برچسب:,

|