ஜஜ HARDWARE ஜஜ

PC PRICES & NEWS

  • صفحه اصلی
  • پروفایل
  • ایمیل
  • آرشیو
  • عناوین مطالب

لپ‌تاپ جديد با سيستم ورودي "يو‌اس‌بي 3 "

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۲۵ | 15:20

شركت اچ‌پي لپ‌تاپ جديدي با نام Envy 15 معرفي كرد كه بر مبناي سيستم ورودي USB 3.0 ساخته شده و مي‌تواند سرعت انتقال اطلاعات در رايانه‌هاي شخصي را تا چند برابر افزايش دهد.


به گزارش فارس به نقل از پي‌سي‌ورلد، اين محصول كه در دنياي رايانه‌هاي همراه اهميت فراواني دارد، شركت اچ‌پي را به يكي از نخستين توليدكنندگان محصولات رايانه‌اي مبتني بر سيستم ورودي USB 3.0 تبديل كرده است.


بر اساس اخبار منتشر شده، ورودي USB 3.0 قادر است اطلاعات را 10 برابر سريع‌تر از سيستم ورودي USB 2.0 انتقال دهد و در جريان انتقال فايل‌هاي ويديويي و تصويري تاثير قابل‌ملاحظه‌اي برجا بگذارد.


در نمايشگاه CES 2010 كه چند روز قبل به پايان رسيد نيز 17 محصول الكترونيكي و ديجيتالي جديد مبتني بر سيستم ورودي USB 3.0 معرفي شدند كه از توليدكنندگان اين محصولات مي‌توان به شركت‌هاي ايسوس، فوجيتسو، وسترن ديجيتال اشاره كرد.


سرعت انتقال اطلاعات در سيستم ورودي USB 3.0 حدود 5 گيگابايت در ثانيه اعلام شده و اين در حالي است كه سرعت سيستم USB.0 حدود 480 مگابايت در ثانيه است.


بر اين اساس، يك فايل يك گيگابايتي در سيستم ورودي جديد مي‌تواند ظرف 3/3 ثانيه انتقال يابد و اين در حالي است كه فايل مشابه در سيستم مبتني بر USB 2.0 در زماني حدود 33 ثانيه منتقل مي‌شد.


لپ‌تاپ جديد ساخته شده در شركت اچ‌پي مبتني بر اين سيستم ورودي داراي پردازنده گرافيكي ATI 5380 است كه پردازنده چهارهسته‌اي Core i7 اينتل را در خود جا داده است.


شركت اچ‌پي اعلام كرده است كه در هفته‌هاي آتي لپ‌تاپ‌هاي جديدتري را مبتني بر اين سيستم ورودي جديد معرفي خواهد كرد.


۱۵ نکته کامپیوتری که اگر ندانید باعث خنده دیگران می شوید

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۱۶ | 22:28
1- اول آدرس ایمیل www نمی گذارند: اول آدرس ایمیل هرگز www نمی گذارند.


ادامه مطلب...
ادامه مطلب

نكات مفيد در طراحي وبلاگ

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۱۶ | 22:27


يكي از مزيتهايي كه در بسياري از ابزارها و برنامه هاي ساخت وبلاگ در نظر گرفته شده است فراهم كردن امكان ايجاد قالب جديد و يا تغيير قالب وبلاگ است.


قالبها، شكل ، مكان ،‌رنگ و نحوه نمايش مطالب ويا ديگر عناصر وبلاگ را در صفحات وبلاگ تعيين ميكنند. آنها كمك ميكنند كه كاربران اين ابزارها و نويسندگان وبلاگ بدون درگيري با مسائل و مشكلات برنامه نويسي امكان اعمال سليقه خود را در نحوه نمايش وبلاگ خود را داشته باشند.


از نظر فني قالبها از كدهاي HTML كه تعيين كننده شكل و رنگ صفحات وبلاگ است و همچنين كدها و تگهاي بخصوصي كه مكان و شيوه تكرار عناصر وبلاگ را تعيين ميكند تشكيل شده است و معمولا هر ابزار ساخت وبلاگ (مانند بلاگفا، بلاگر و يا MT ) از تگها و كدهاي مخصوص خود استفاده ميكند.

http://www.designwp.com/wp-content/uploads/2007/09/weblog-magazine.jpg

تگهاي موجود در قالب وبلاگها جدا از آنكه در كدام ابزار مورد استفاده قرار ميگيرند براي دو هدف در نظر گرفته شده است.تعدادي از تگها تعيين كننده مكان عناصر غير تكراري وبلاگ هستند مانند عنوان وبلاگ،توضيحات ،‌ايميل و يا آدرس صفحات آرشيو و تعدادي ديگر تعيين كننده نحوه نمايش عناصر تكرار شده در وبلاگ هستند (مانند متن ، تاريخ و يا نويسنده مطالبي كه پست مي‌شوند ) .


ادامه مطلب...

ادامه مطلب

اسپيكر جديد با يك ترابايت حافظه داخلي

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۱۵ | 21:38

شركت Maxtor يكي بزرگترين توليدكنندگان تجهيزات جانبي رايانه‌‌ و دستگاه‌هاي ديجيتال در دنيا، اسپيكر جديد خود با نام Maxtor Central AXIS 7200 RPM NAS را وارد بازار كرد.


 به نقل از گيزمودو، اين اسپيكر كه به ادعاي كارشناسان نمونه آن هنوز در بازار ديده نشده است، قابليت ذخيره يك ترابايت اطلاعات را در خود دارد تا شما بتوانيد تمام موسيقي‌هاي مورد علاقه خود را در آن گوش دهيد.


اسپيكر AXIS 7200 قابليت پشتيباني از فناوري DLNA را دارد و مي‌تواند از فايل‌هايي با فرمت HTTP نيز پشتيباني كند.


اين اسپيكر به ورودي USB 2.0 نيز مجهز شده است تا با اتصال آن به نمايشگر، امكان نمايش فايل‌هاي تصويري نيز فراهم شود.


اسپيكر جديد Maxtor Central AXIS كه قابليت به‌روز كردن اطلاعات خود از طريق اينترنت را هم دارد، از اواخر ماه جاري ميلادي به قيمت 330 دلار وارد بازار خواهد شد.



منبع:فارس

بازی زیبای Snow Line 1 و Snow Line 2

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۱۱ | 13:2

تو این پست دو بازی فلش زیبای Snow Line 1 و Snow Line 2 رو به مناسبت کریسمس براتون اماده کردم.

بازی کنید و لذت ببرید!(نظر یادتون نره!!!)

Snow Line 1

http://www.nordinho.net/vbull/attachments/christmas-games/23520d1167487933-snow-line-1-snow-line-title.jpg


Snow Line 2

http://www.iriysoft.ru/img/flash_snow-line-2_img.jpg

2010

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۱۱ | 12:35
سال 2010 میلادی رو به همه ی مسیحیان مخصوصا مسیحیان
کشورمون تبریک میگم.

http://www.smashingapps.com/wp-content/uploads/2008/12/merry-christmas-happy-new-year-santa.jpg





MERRY CHRISTMAS AND HAPPY NEW YEAR

LG External Blue Ray Burner

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۰۸ | 23:19

http://www.lge.com/uk/it-products/images/lg-Blu-Ray-BE06LU10-front-gallery.png



محصول جدید LG دارای سرعت رایت 8X روی دیسک های بلوری و رایت 16X روی دیسک های DVD میباشد.

این محصول دارای دو وسیله ی ارتباطی eSATA و USB2 با کامپیوتر است.

بلو ری رایتر LG از 4 مگابایت بافر بهره می برد که مقدار قابل قبولی برای یک BLUE RAY WRITER به شمار می آید.

این محصول در بازار ها جهانی حدود 250یورو قیمت دارد در ایران نیز می توانید این محصول را با قیمت 310 هزار تومان خریداری فرمایید.

اطلاعات کامل سخت افزاری در ادامه ی مطلب...

ادامه مطلب

نحوه استفاده از فايروال ويندوز XP

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۰۸ | 18:0
http://www.jabzweb.com/wp-content/uploads/2009/10/Windows_Firewall_Vista_icon.png


امروزه از اينترنت در ابعاد گسترده و با اهدافی مختلف استفاده بعمل می آيد . يکی از نکات قابل توجه اينترنت ، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است. در ساليان اخير و به موازات رشد چشمگير استفاده از اينترنت خصوصا" توسط کاربران خانگی ، مشاهده شده است به محض شيوع يک ويروس و يا کرم جديد ، اغلب قربانيان را کاربرانی تشکيل می دهند که فاقد مهارت های لازم در جهت استفاده ايمن از اينترنت بوده و دارای يک سطح حفاظتی مناسب نمی باشند . کاربران اينترنت همواره در تيررس مهاجمان بوده و هميشه امکان بروز حملات وجود خواهد داشت . 



برای استفاده ايمن از اينترنت ، می بايست اقدامات متعددی را انجام داد . قطعا" استفاده از فايروال يکی از اقدامات اوليه و در عين حال بسيار مهم در اين زمينه است . استفاده از اينترنت بدون بکارگيری يک فايروال ، نظير بازنگهداشتن درب ورودی يک ساختمان است که هر لحظه ممکن است افراد غيرمجاز از فرصت ايجاد شده برای ورود به ساختمان استفاده نمايند . با نصب و استفاده از يک فايروال ، ضريب مقاومت و ايمنی کاربران در مقابل انواع حملات افزايش خواهد يافت . 



شرکت مايکروسافت اخيرا" Service Pack 2 ويندوز XP را عرضه نموده است ( نسخه های Professional و Home ) . يکی از ويژگی های مهم SP2 ، نصب پيش فرض يک فايروال است. 



فايروال ويندوز XP که از آن با نام ( ICF ( Internet Connection Firewall نيز ياد می گردد به صورت پيش فرض ، فعال می گردد. پس از فعال شدن فايروال ، شاهد بروز تغييراتی گسترده در رابطه با عملکرد ويندوز بوده و ممکن است برخی برنامه ها ، ابزارها و يا سرويس ها در زمان اجراء با مشکلاتی مواجه گردند (بلاک شدن برخی از پورت های استفاده شده توسط برنامه ها و يا ساير ابزارهای کاربردی ) . 



در اين مطلب قصد داريم به بررسی نحوه استفاده از فايروال ويندوز XP پرداخته و به برخی از سوالات متداول در اين زمينه پاسخ دهيم . احازه دهيد قبل از هر چيز با فايروال ها و جايگاه آنان در استفاده ايمن از شبکه های کامپيوتری ( اينترانت ، اينترنت ) بيشتر آشنا شويم . ........


ادامه مطلب

كتاب آموزشي پاور پوينت 2007

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۰۳ | 19:55
اين كتاب ، 100 نكته و ترفند برتر و راهنماي آموزشي پاور پوينت 2007 كه همراه با تصاوير بسيار ، آموزش رو آسان كرده


http://www.tushar-mehta.com/powerpoint/PowerPoint%202007-icon.png

نام اصلي : Microsoft Office PowerPoint 2007: Top 100 Simplified Tips & Tricks
- Paul McFedries
تعداد صفحه : 228
تاريخ انتشار : 2007-05-29
فرمت : PDF
زبان : انگليسي
حجم : 27 مگابايت

 http://www.myclimate.org/fileadmin/images/teaser/download-icon.png دانلود با حجم 22 مگا بایت

پسورد www.MihanDownload.com( به صورت حروف کوچک وارد کنید!)

منبع:میهن دانلود

قفل های سخت افزاری   

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۰۱ | 20:32

قفل های سخت افزاری (Hardware Dongle) به طور ساده یک قفل الکترونیکی بوده که برای جلوگیری از کپی برداری غیر مجاز از نرم افزار ها مورد استفاده قرار میگیرد. قفل سخت افزاری شامل حافظه ای میباشد که داده های مورد نظز را میتوان در آن ذخیره نموده و از داخل سورس کد نرم افزار توسط یک ActiveX یا DLL با قفل سخت افزاری ارتباط برقرار نموده و آن داده ها را خوانده و مورد استفاده قرار میگیرد. برای بالا بردن امنیت نرم افزار وجود قفل و صحت اطلاعات موجود در آن در بخش های مختلف نرم افزار چک میشود.قفل سخت افزاري، قفل سخت افزاری، قفل، قفل نرم افزاري، قفل نرم افزاری، قفل سخت افزاری USB ، قفل سخت افزاري USB 

برای نوشتن اطلاعات درون حافظه قفل از الگوریتم های خاصی برای Coding و Encryption داده ها استفاده میگردد و در هنگام تبادل اطلاعات بین قفل و کامپیوتر داده های تصادفی (Random) بسیار زیادی جابجا میشود.
در حال حاضر قفل های سخت افزاری در دونوع USB و Parallel بوده که قفل های USB بدلیل سرعت بالاتر و تکنولوژی جدیدتر بیشتر مورد استفاده قرار میگیرد.

قفل های USB از نظر درایور به دو گروه تقسیم میشوند:

قفل سخت افزاری HID به صورت خودکار توسط ویندوز شناسایی می شود. کرک یک نرم افزار شامل دور زدن قفل سخت افزاری یا نرم افزاری در داخل فایل اجرایی با استفاده ابزارهای دیباگ است. شرکت منشور سیمین با بیش از 14 سال سابقه در ساخت قفل سخت افزاری. قفل های سخت افزاری برای جلوگیری از کپی غیر مجاز برنامه ها و تامین امنیت نرم افزار مورد استفاده قرار می گیرند. برای جلوگیری از دیباگ فایل اجرایی نرم افزار از تکنیک های ضد دیباگ استفاده می شود. در قفل نرم افزاری، نرم افزار توسط کد فعال سازی، فعال شده و مورد استفاده قرار می گیرد

1
http://www.veryicon.com/icon/png/Business/Business%20V2/key.png
-قفل هایی که برای نصب نیاز به درایور مخصوص دارند.

2-قفل هایی که برای نصب نیاز به درایور مخصوص نداشته و سیستم عامل به صورت خودکار آنرا شناسایی میکند. به این نوع قفل ها HID ( Human Interface Device )r  گفته میشود.

       در استفاده از قفل های سخت افزاری /راهبردهای فراوانی وجود دارد که برای افزایش امنیت در نرم افزار مورد استفاده قرار میگردد.

اجزاء یک سیستم RFID : بررسی کننده  و کنترل کننده

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۰۱ | 18:48

اجزاء یک سیستم RFID : بررسی کننده  و کنترل کننده

سیستم های RFID از فناوری مبادله اطلاعات بی سیم برای شناسایی انحصاری اشیاء ، انسان و حیوانات استفاده می نمایند . توانمندی این گونه سیستم ها مدیون بکارگیری سه عنصر اساسی زیر است .

  • تگ ( که به آن فرستنده خودکار و یا Transponder نیز گفته می شود ) ، شامل یک تراشه نیمه هادی، یک آنتن و در برخی موارد یک باطری است .
     

  • بررسی کننده ( که به آن کدخوان و یا دستگاه نوشتن و خواندن نیز گفته می شود )، شامل یک آنتن ، یک ماژول الکترونیکی RF و یک ماژول کنترلی است .
     

  • کنترل کننده ( که  به آن هاست نیز گفته می شود ) ، اغلب یک کامپیوتر شخصی و یا ایستگاه کاری  است که بر روی آن بانک اطلاعاتی و نرم افزار کنترلی اجراء شده است .

شکل 1 ، اجزاء اصلی یک سیستم RFID را نشان می دهد .



شکل 1 : اجزاء یک سیستم

RFID


در ادامه با بررسی کننده و کنترل کننده بیشتر آشنا می شویم .


بررسی کننده RFID

بررسی کننده RFID را می توان به منزله کامپیوترهای کوچکی در نظر گرفت که از سه بخش اساسی زیر تشکیل می گردد :

  • یک آنتن

  • یک ماژول الکترونیک RF که مسئول برقراری ارتباط با تگ RFID است .

  • یک ماژول کنترل کننده الکترونیکی که مسئولیت ارتباط با کنترل کننده را برعهده دارد .

یک بررسی کننده RFID به عنوان یک پل بین تگ RFID و کنترل کننده عمل می نماید و دارای وظایف زیر است :

  • خواندن محتویات داده یک تگ RFID

  • نوشتن داده در تگ ( در خصوص تگ های هوشمند )

  • رله و یا باز انتشار داده برای کنترل کننده و بالعکس

  • تامین انرژی مورد نیاز تگ ( در خصوص تگ های غیرفعال )

علاوه بر انجام عملیات فوق ، بررسی کننده های پیچیده تر RFID قادر به انجام سه عملیات مهم دیگر نیز می باشند .

  • مقابله با تصادم : حصول اطمینان از ارتباطات همزمان با چندین تگ

  • تائید تگ ها : پیشگیری از سوء استفاده احتمالی و دستیابی غیرمجاز به سیستم

  • رمزنگاری :  حصول اطمینان از یکپارچگی داده

در شکل 2 ، چندین نمونه بررسی کننده ( کدخوان ) RFID  نشان داده شده است .



شکل 2 : چندین نمونه دستگاه بررسی کننده ( کدخوان ) RFID


مقابله با تصادم

هدف از پیاده سازی الگوریتم های ضد تصادمی، حصول اطمینان از توانائی بررسی کننده جهت برقراری ارتباط همزمان با چندین تگ می باشد . 
فرض کنید در محدوده تحت پوشش یک بررسی کننده صدها تگ وجود داشته باشد و تمامی آنان بخواهند در یک لحظه اطلاعات خود را ارسال نمایند . بدیهی است به منظور پیشگیری از بروز تصادم ، می بایست ازالگوریتم هائی خاص استفاده گردد . 
برای پیاده سازی الگوریتم های ضد تصادمی در بررسی کننده ها از سه روش مختلف استفاده می گردد :

  • سه بعدی

  • فرکانسی

  • زمانی

از تمامی روش های اشاره شده  به منظور برقراری یک سلسله مراتب و یا سنجش تصادفی و با هدف پیشگیری از بروز تصادم در زمان ارسال اطلاعات استفاده می گردد . 


تائید تگ ها

در سیستم هائی که نیازمند یک سطح خاص از امنیت می باشند ، بررسی کننده می بایست با استفاده از مکانیزم هائی خاص ، هویت کاربران سیستم را تائید نماید .  در چنین سیستم هائی فرآیند تائید کاربران در دو سطح و یا لایه مجزا پیاده سازی می گردد . بخشی از فرآیند بر روی کنترل کننده و بخش دیگر ، بر روی بررسی کننده انجام می شود .
برای تائید کاربران از دو روش عمده استفاده می گردد .

  • متقارن

  • مشتق از کلید

در روش های فوق ، یک تگ RFID یک کد کلید را در اختیار بررسی کننده قرار می دهد تا در ادامه در اختیار یک الگوریتم گذاشته شود .در صورت تائید ( بر اساس خروجی الگوریتم ) ، امکان ارسال داده در اختیار تگ RFID گذاشته می شود .


 رمزنگاری و رمزگشائی داده

رمزنگاری داده یکی دیگر از اقدامات امنیتی است که می بایست به منظور پیشگیری از تهاجم خارجی به سیستم ، پیاده سازی گردد .

به منظور حفاظت از یکپارچگی داده ارسالی و پیشگیری از رهگیری و استراق سمع داده از رمزنگاری استفاده می گردد . بررسی کننده رمزنگاری و رمزگشائی  را پیاده سازی می نماید .


مکان استقرار و اندازه بررسی کننده

در سیستم های  RFID ، لازم نیست که تگ ها در معرض دید دستگاه های کد خوان قرار بگیرند ( بر خلاف سیستم های کد میله ای ) .

مهمترین مزیت ویژگی فوق ، آزادی عمل طراحان برای اتخاذ تصمیم در خصوص مکان استقرار بررسی کننده است .

برخی از بررسی کننده ها را می توان بطور ثابت به درب ها متصل نمود ، برخی دیگر را می توان از سقف آویزان کرد و در بررسی کننده های کوچکتر قابل حمل دستی ، این امکان در اختیار کاربر گذاشته می شود تا با استقرار در یک مکان راه دور ، اقدام به خواندن اطلاعات نماید ( در مکان هائی که امکان نصب بررسی کننده ثابت وجود ندارد ) .

در اغلب موارد می توان اینگونه دستگاه های بررسی کننده قابل حمل را به کامپیوتر به صورت بی سیم و یا باسیم متصل نمود .   


کنترل کننده RFID

کنترل کننده های RFID به منزله مغز متفکر یک سیستم RFID عمل می نمایند. از این دستگاه ها به منظور اتصال شبکه ای چندین بررسی کننده و تمرکز در پردازش اطلاعات استفاده می گردد . کنترل کننده در هر شبکه ، اغلب یک کامپیوتر شخصی و یا یک ایستگاه کاری است که بر روی آن بانک اطلاعاتی و یا سیستم نرم افزاری اجراء شده است ( و یا شبکه ای از این ماشین ها ).

کنترل کننده بر اساس اطلاعات دریافتی قادر به انجام عملیات مختلفی با توجه به نوع سیستم RFID می باشد  : 

  • نگهداری و بهنگام سازی موجودی کالا و اعلام اتوماتیک به واحد تدارکات ( در مواردی که موجودی یک کالا از سقف تعیین شده کاهش پیدا می نماید ) .

  • ردیابی جابجائی اشیاء در یک سیستم و حتی تغییر مسیر آنان ( نظیر سیستم تسمه نقاله در یک برنامه صنعتی )

  • بررسی هویت و اعطاء مجوزها

  • به روز رسانی حساب کاربران

  • و ...

در شکل 3 یک سیستم RFID به همراه اجزا اصلی آن در یک محیط عملیاتی نشان داده شده است .




شکل 3 : یک سیستم RFID به همراه اجزا اصلی آن در یک محیط عملیاتی


طرز کار برنامه‌های ضد ویروس

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۰۱ | 18:23

ضد ویروس اصطلاحی است که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند.


مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن

(Scanning engine) آن است.

جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند.


فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد.


ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید.


در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است.


در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود.


بعضی از برنامه های ضد ویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده از روش های جستجوی ابتکاری استفاده می کنند.


به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها (حتی در صورتی که تعریف ویروسی منطبق با آنچه که در فایل مشکوک یافت شده موجود نباشد) علامت گذاری می شوند.


اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند (به عنوان مثال اعلام می شود که برنامه مشکوک مایل به تغییر Windows Registry می باشد).


دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد.


در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضد ویروسها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا فایل آلوده به ویروس باشد نام، امضاء و مشخصات آن مشخص شده و پادزهر آن ارائه می گردد. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.


● قابلیت های نرم افزار های ضدویروس


سطح محافظت نرم افزار بسته به جدید و بروز بودن آن متغیر است.

محصولات جدیدتر قابلیت‌های مانند بروز رسانی خودکار، اسکن های زمان بندی شده، محافظت از سیستم به صورت ماندگار در حافظه و همچنین امکان یکپارچه شدن با برنامه های کاربردی اینترنتی مانند برنامه های e-mail و مرورگرهای وب را دارند.


نسخه های قدیمی تر نرم افزارهای ضدویروس تنها یک اسکنر بودند که باید به صورت دستی راه اندازی می شدند. همه نرم افزار های ضدویروس در صورتی که به صورت منظم به روز رسانی شده و عملیات اسکن بر روی دیسک های سخت، تجهیزات قابل انتقال (مانند فلاپی و Zip disk) انجام شود می توانند دستگاه کامپیوتر را در برابر ویروس ها مقاوم کنند.


در واقع نقطه برتری محصولات جدید ضد ویروس در قابلیت های آنها برای محافظت از سیستم در مواقعی است که کاربر دانش و یا دقت لازم برای به کارگیری آن را ندارد.


حداقل توقعی که از یک برنامه ضد ویروس خوب می توان داشت این است که در برابر ویروس‌های boot-sector، ماکرو، اسب های تروا و فایل های اجرایی آلوده به ویروس و کرم اقدامات محافظتی لازم را به عمل آورد. از محصولات جدیدتر می توان انتظار محافظت در برابر صفحات وب، اسکریپت ها، کنترل های ActiveX و اپلت های جاوای خطرناک، همچنین کرم های e-mail را داشت.



فشرده کردن فایلها و پوشه‌ها در ويندوز 2000 و XP

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۰۱ | 18:19


در ویندوز ۲۰۰۰ و XP امکان فشرده کردن و دوباره باز کردن فایلها بصورت توکار در سیستم در نظر گرفته شده است و ممکن است در مواقعی که در حجم با محدودیتهایی مواجه میشویم استفاده از این امکان کمک خوبی باشد. البته به شرطی که از NTFS استفاده کرده باشیم.


فشرده کردن فایلها و پوشه ها هم با استفاده از محیط گرافیکی و هم دستور خط فرمان امکان پذیر است. ▪


جهت فشرده کردن با استفاده از ابزار گرافیکی:

 

۱) فایل و یا پوشه مورد نظر خورد را انتخاب کنید

 

 ۲) بر روی آن Right-Click کنید و properties را انتخاب کنید

 

۳) از پنجره ظاهر شده گزینه Advance را انتخاب کنید

 

 ۴) در پنجره Advanced Attributes و قسمت Compress or Encrypt Attributes اولین گزینه که Compress Contents to Save Disk Space میباشد را انتخاب کنید

 

۵) OK را بزنید و منتظر بمانید تا فایلها فشرده شوند. اما برای فشرده کردن فایلها و پوشه ها از دستور Compact.exe استفاده میشود. این دستور امکان فشرده کردن، غیر فشرده کردن و نمایش وضعیت فایل یا پوشه از نظر فشردگی را دارا میباشد و پارامتر های مختلف آن انعطاف پذیری این برنامه را افزایش میدهند.

 

همراه Compact میتوان از پارامترهای نمایش داده شده در جدول زیر استفاده کرد: پارامتر / عکس العمل بدون پارامتر / وضعیت تمام فایلها و پوشه های مکان جاری را نشان میدهد /c / این پارامتر فایل و یا پوشه مشخص شده را فشرده میکند /u / این پارامتر فایل و یا پوشه مشخص شده را از جالت فشرده خارج میکند /s:Folder / مشخص میکند که فرمان صادر شده باید به تمام زیر پوشه های پوشه مشخص شده اعمال شود /a / تمام فایلها و پوشه های مخفی و سیستمی را نمایش میدهد /q / فقط خروجی های مورد نیاز را نمایش میدهد و اطلاعات اضافی ارائه نمیکند /i از خطاها صرفنظر میکند /f / فایلها و پوشه ها را مجبور به فشرده شدن و یا غیر فشرده شدن میکند filename / نام فایل و یا پوشه بهترین راه برای درک مساله استفاه از چنین مثال است. محیط کار مثال ما واقع در پوشه ای بنام Brainbuzz است که در درایو F قرار دارد. درون این پوشه تعدادی فایل PDF و یک پوشه بنام exams قرار دارد.

 

ـ مثالها: ۱) استفاده از دستور Compact /c /s باعث فشرده شدن تمام فایلهای موجود در پوشه جاری که Brainbuzz میباشد به همراه زیر پوشه ها میشود.

 

 ۲) دستور Compact باعث نمایش وضعیت و رفتار پوشه جاری میشود.

 

۳) دستور compact /u /s باعث میشود تمام فایلها و پوشه های درون Brainbuzz از حالت فشرده خارج شوند و اگر از compact /u /s /q استفاده کنیم خروجیهای اضافی نظیر آنچه در فشرده کردن دیدیم نمایش داده نخواهند شد.

 

۴) برای فشرده کردن تمام فایلهای با مشخصه doc در پوشه Exams از فرمان زیر استفاده میشود. compact /c /s:\exams *.doc



 

ماه محرم را  بر همه شما تسليت عرض ميكنيم

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۰۱ | 17:50

آبروی حسین به کهکشان می ارزد ، یک موی حسین بر دو جهان می ارزد


گفتم که بگو بهشت را قیمت چیست ، گفتا که حسین بیش از آن می ارزد




ماه خون ماه اشک ماه ماتم شد  / بر دل فاطمه داغ عالم شد



کاش بودیم آن زمان کاری کنیم / از تو و طفلان تو یاری کنیم

کاش ما هم کربلایی می شدیم / در رکاب تو فدایی می شدیم

السلام علیک یا ابا عبدالله  . . .



فرا رسیدن ماه محرم را به عزادارن راستینش تسلیت عرض میکنم


نرم‌افزار آي‌مك به‌روز شد

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۰۱ | 17:39

شركت اپل يك نرم افزار يا firmware مورد استفاده در تمامي مدل هاي 27 اينچي رايانه هاي iMac را به روز كرد.


  به نقل از كامپيوتر ورلد، هدف از اين كار حل مشكلات مربوط به نمايش تصاوير در اين رايانه ها و از جمله لرزش تصاوير در برخي از اين رايانه ها مي باشد.


اين مشكل توسط صدها نفر از خريداران اين رايانه ها گزارش شده بود و اپل وعده داده بود كه براي حل اين مشكل به زودي وارد عمل مي شود.


اپل اعلام كرده به روزرساني نرم افزار گرافيكي آي مك 27 اينچي بر روي كارت هاي گرافيك ATI Radeon HD 4670 و 4850 صورت مي گيرد تا هرگونه اشكال در نمايش تصاوير به طور كامل برطرف شود.


در كنار لرزش تصاوير برخي كاربران از پره پره شدن تصاوير، نمايش نقطه هاي زرد رنگ بر روي نمايشگر و ديگر مشكلات خبر داده بودند.



منبع:فارس

عرضه حافظه‌هاي جامد در ظرفيت‌هاي مختلف

توسط کاوه غیرتمند | ۱۳۸۸/۱۰/۰۱ | 17:37
شركت OWC نسل جديد حافظه‌هاي جامد(SSD) خود با نام On-The-Go Pro و در ظرفيت‌هاي مختلف را روانه بازار كرد.



  به نقل از پي‌سي‌ورلد، حافظه‌هاي جامد OWC در سه ظرفيت 64، 128 و 256 گيگابايتي عرضه شده‌اند كه به‌ترتيب با قيمت‌هاي 99/279، 99/449 و 99/729 دلار فروخته مي‌شوند.


شركت OWC اعلام كرده است كه هر سه حافظه جامد مذكور قابليت سازگاري با سيستم‌هاي عامل ويندوز و مك را دارند و همراه با كابل رابط، كيف محافظ و سه سال خدمات پس از فروش در اختيار كاربران قرار مي‌گيرند.


اين حافظه‌هاي جامد قابل‌حمل به سيستم قابل‌حمل FireWire 800 و ورودي USB 2.0 مجهز شده‌اند و از هم‌اكنون در بازار فروخته مي‌شوند.



اگر كاربران قصد استفاده از نرم‌افزار ويژه اين حافظه‌هاي جامد و خدمات گسترده اينترنتي و آفلاين اين حافظه‌ها را داشته باشند،‌ بايد 200 دلار نيز به صورت مجزا پرداخت كنند.


منبع:فارس

مشخصات وب
ஜஜ HARDWARE ஜஜ
پیوندها
  • free rapidshare account
  • iaut.computer  
  • بدون سانسور
  • نرم افزارهاي موبايل
  • دفتر دل
  • Automatic Download from Rapidshare.com
  • چه خوش سلیقه ای تو!
  • winsharp
  • ۩۞۩ •▪•●جزیـــره ی دانــلـــــود•▪•●۩۞۩
  • ششده دانلود
  • پرتال سرگرمی ایرانیان
  • ◄◄◄ آموزش رايانه►►►
  • بهترين عشق
  • اس ام اس عاشقانه جديد
  • وب سایت مرکز تحقیقات استراتژیک تفتان
  • ترفند/داستان/عکس/موزیک و...
  • دانلود کده
آرشیو وب
  • شهریور ۱۴۰۲
  • تیر ۱۳۹۲
  • اسفند ۱۳۹۰
  • بهمن ۱۳۹۰
  • دی ۱۳۹۰
  • آذر ۱۳۹۰
  • آبان ۱۳۹۰
  • بهمن ۱۳۸۹
  • آذر ۱۳۸۹
  • مرداد ۱۳۸۹
  • اردیبهشت ۱۳۸۹
  • فروردین ۱۳۸۹
  • اسفند ۱۳۸۸
  • بهمن ۱۳۸۸
  • دی ۱۳۸۸
  • آذر ۱۳۸۸
  • آبان ۱۳۸۸
  • مهر ۱۳۸۸
  • شهریور ۱۳۸۸
  • مرداد ۱۳۸۸
  • تیر ۱۳۸۸
  • خرداد ۱۳۸۸
  • اردیبهشت ۱۳۸۸
  • فروردین ۱۳۸۸
برچسب ها
  • creative (3)
  • اپل (2)
  • yahoo (2)
  • intel (2)
  • Apple (2)
  • android (2)
  • Samsung (1)
  • google (1)
  • تبلت (1)
  • Galaxy S II (1)
  • لپ تاپ (1)
  • GALAXY NOTE (1)
  • یاهو مسنجر (1)
  • GREEN (1)
  • نت بوک (1)
  • Galaxy S III (1)
  • هاب (1)
  • canon (1)
  • 2550K (1)
  • 2700k (1)

B L O G F A . C O M

تمامی حقوق برای ஜஜ HARDWARE ஜஜ محفوظ است .