تعداد بازدیدهای وبلاگ |
|
- کل بازدیدها: 42927 بازدید
- امروز: 47 بازدید
- دیروز: 33 بازدید
|
درباره من |
|
کمیلاین وب بهترین جا است برای آنچه می خواهید
با تشکر : مدریت لذت آنلاین
|
اوقات شرعی |
|
|
|
? گذرگاه USB چگونه کار میکند؟ |
کمیل جمعه 87/5/4 ساعت 2:37 عصر |
کنترل کنندهی USB که شامل مجموعهای از اتصالات و تراشههای اختصاصی است به عنوان رابط بین نرمافزار و سختافزار عمل میکند. برنامههای کاربردی , سیستمعامل و راهاندازهای دستگاه ـ که جزئیات مربوط به نحوهی کار وسایل سختافزاری بخصوص را فراهم میکنند ـ دستورات و دادهها را به هاب میزبان (Host Hub) گذرگاه USB میفرستند. این هاب بر روی کنترل کننده قرار دارد. اتصال دهندهها یا درگاههای ویژهی USB از هاب میزبان خارج میشوند. در حقیقت Hub فیش کابلهای چهار سیمه (کابلهایی که درون آنها از چهار سیم استفاده شده است) را به درگاههای مناسب وصل میکند. یک کابل ممکن است به هاب دیگری وصل شود تنها به این منظور که درگاههای بیشتری را برای اتصال وسایل فراهم کند. به این ترتیب نوعی از یک سیم توسعه دهنده دیجیتالی به وجود میآید. یا این که ممکن است یک کابل ؛ مستقیما به یک وسیلهی USB مانند مانیتور وصل شود. گذرگاه USB تقریبا از اتصال به هرگونه وسیلهی جانبی مانند مانیتور , صفحه کلید , ماوس,مودم , بلندگو , میکروفن , تلفن , اسکنر وچاپگر پشتیبانی میکند. دو عدد از سیمهای موجود در کابل USB برای تامین جریان الکتریسیتهی وسیله جانبی استفاده میشوند.
حتما"ادامه مطلب را مطالعه فرمایید
نظر یادت نره
ادامه مطلب...
|
|
نظرات دیگران ( ) |
? ساده نباشید! |
کمیل جمعه 87/5/4 ساعت 2:25 عصر |
از: جام جم همواره سایتهای وب بسیاری توسط نفوذگران مورد حمله قرار می گیرند و از دور خارج می شوند و خیلی از قربانیان این حملات همیشه این سوال در ذهنشان مطرح است که چه کار کنند تا نفوذگر نتواند از طریق وب به شناسایی شبکه آنها بپردازد. یکی از راهکارهای مبارزه ، جلوگیری از آشکار شدن اطلاعات شبکه به طرق روانشناختی است ؛ یعنی نفوذگر نتواند با
استفاده از تعاملات اجتماعی درباره شبکه شما کسب اطلاع کند. مسخره ترین نوع شناسایی آن است که نفوذگر از تلفن همگانی با روابط عمومی شبکه شما تماس بگیرد و سوال کند که مثلا از چه نوع مسیریاب ، سیستم عامل ، توپولوژی و ساختاری در شبکه استفاده شده است. برخی از مسوولان روابط عمومی به اقتضای شغلشان آنچه را که درباره این گونه سوالات به خاطر دارند، دو دستی تقدیم می کنند. شاید تصور می کنند با بیان آن که از کدام مسیریاب یا سیستم عامل در شبکه استفاده کرده اند، اعتبار موسسه آنها اضافه می شود. پس اولین راه مبارزه با آشکار شدن اطلاعات شبکه ، آگاهی دست اندرکاران شبکه و هوشیاری آنهاست. دومین راه موثر نیز سکوت است. باید به عنوان مسوول شبکه سیاست های خاص را درباره استفاده کارکنان از گروههای خبری و Mailing list وضع کنید.و
حتما"ادامه مطلب را مطالعه فرمایید
نطر یادت نره
ادامه مطلب...
|
|
نظرات دیگران ( ) |
? نحوه عکس گرفتن با مدیا پلیر |
کمیل جمعه 87/5/4 ساعت 2:19 عصر |
شاید تا بحال با نرم افزارهای دیگری این کار را انجام می دادید ولی در حقیقت با خود مدیا پلیر ویندوز نیز می توان عکس گرفت. برای این کار کافیست در حین پخش فیلم کلیدهای Ctrl +I را بزنید. پنجره ذخیره تصویر باز می شود.حالا می توانید تصویر گرفته شده را ذخیره کنید.
نظر یادت نره
|
|
نظرات دیگران ( ) |
? نحوه انتخاب یک کارت صدا |
کمیل جمعه 87/5/4 ساعت 2:17 عصر |
ما یک کار صدا می خریم،(معمولا استریو ولی نه همیشه ) و آن را در یک اسلات خالی از نوع ISA قرار می دادیم. وقتی PCL ظاهر شد(اسلات های روی مادربرد پیشرفت کردند)، ما در مورد خرید کارت بین یک کارت 16 بیتی قدیمی و یک کارت 32 بیتی جدید حق انتخاب پیدا کردیم. هر یک از این دو مدل از سه وسیله ی اتصالی یکسان پشتیبانی می کردند. فیش بلندگو، ورودی میکروفن و یک خط برای تمام ورودی های دیگر. شما خیلی به ندرت ممکن بود یک DIN-5 ورود/خروج برای یک صفحه کلید MIDI ببینید. اما امروزه حتی بعضی از کارت صداهای Low-end که قیمت کمی هم دارند؛ می توانند صدای دالبی دیجیتال(Dolby) را پشتیبانی کنند. قبل از انتخاب کارت صدا باید نیازهای خود را بدانید، یعنی برای خودتان مشخص کنید که از کارت صدایی که تهیه می کنید چه می خواهید. این می تواند دامنه ای از پردازشگر کلمه یا سایر کاربردهای اداری که اصلا صدایی لازم ندارد؛ تا وسایل سرگرمی خانگی و پردازش حرفه ای صدا را در برداشته باشد. بازی ها و فیلم های DVD دوزمینه ی استفاده از کامپیوترها در سرگرمی های خانگی هستند. هر دوی این بخش ها به سرعت در حال رشد بوده و روز به روز تولید کننده ها برای رقابت با یکدیگر مجبور به ابداع نوآوری می باشند، البته این برای کاربران کامپیوتر ومشتریان بسیار این محصولات عالی است. چرا که کالایی با کیفیت بهتر و قیمت کمتر تهیه می کنند.
حتما"ادامه مطلب را مطالعه فرمایید
نظر یادت نره
ادامه مطلب...
|
|
نظرات دیگران ( ) |
? معرفی سه کرم اینترنتی Mydoom.AE و Zar.A , Bropia.A |
کمیل جمعه 87/5/4 ساعت 2:6 عصر |
: مرجان دارابی Bropia.A: شرکت آنتی ویروس پاندا این کرم را در تاریخ 21 ژانویه شناسائی کرد. این کرم از طریق مسنجر MSN منتشر می شود و یا ورود به سیستم به دنبال یک برنامه کاربردی مثل " "IMWindowClass " می گردد اگر نمونه ای از این برنامه روی سیستم پیدا کند با یکی از نامهای Drunk_lol.pif Webcam_004.pif, sexy_bedroom.pif, naked_party.pif یا love_me.pif به آن نفوذ می کند. این کرم پس از نصب خود روی سیستم ، درفایلهای سیستم دایرکتوری به دنبال فایلهای adaware.exe, VB6.exe, lexplore.exe و Win32.exe می گردد. اگر این فایلها را پیدا نکرد خودش یک فایل به همراه یک کپی از انواع مختلف Gaobot را ایجاد می کند . این کرم تعداد زیادی فایلهای خالی روی سیستم دایرکتوری ایجاد کرده و از فعالیت taskmgr.exe و cmd.exe جلوگیری می کند. همچنین کلیدهای ترکیبی CTRL+ALT+Del و کلید سمت راست ماوس را از کار می اندازد. از آنجا که این کرم پس از نفوذش به سیستم پیغام خاصی به کاربر نمی دهد و هیچ مشخصه خاصی هم ندارد در صورتی که کلیدهای ترکیبی سیستم خوب کار نکرد و یا کلیدهای ماوس از کار افتاد بهتر است به پیشنهاد Panda Lab فورا با Free Active Scan در سایت http://www.pandasoftware.com سیستم خود را اسکن کرده و آنتی ویروس خود را به روز کنید.
حتما"ادامه مطلب را مطالعه فرمایید
نظر یادت نره
ادامه مطلب...
|
|
نظرات دیگران ( ) |
? نگاهی به نرمافزار Installshield |
کمیل جمعه 87/5/4 ساعت 1:58 عصر |
Inestallshield یک راهحل مطمئن برای تهیه برنامه نصب نرمافزارها یا به عبارت دیگر نوشتن Setup میباشد. نسخههای متعددی از آن موجود است , که در این متن نسخه حرفهای آن یعنی Installshield Professional Edition مورد بحث است. شما در این نرمافزار امکان برنامهنویسی دارید و میتوانید برنامه نصاب خود را به سلیقه خود آماده کنید و همچنین امکانات فنی زیادی از قبیل امکان دسترسی به Registery , استفاده از فایلهای WI , فراخوانی توابع API و بسیاری امکانات دیگر شما را در نوشتن یک برنامه Setup کاملا حرفهای یاری میکنند. با این نرمافزار میتوان ظرف 15 دقیقه یک برنامه نصب تهیه کرد و میتوان این 15 دقیقه را به یک هفته هم رسانید. معمولا بخش نصب برای یک پروژه خیلی زمانبر و پر کار نیست. اما بی اهمیت هم نیست. یک نمونه از اهمیت آن میتواند این است که شامل تعدادی DLL روی سیستم نصب میکنید که با یک نرمافزار دیگر مشترک است اگر این مشترک بودن را در نظر نگیرید چه اتفاقی میافتد؟ خیلی ساده به هنگام Uninstall یا برداشتن نرمافزار از روی سیستم فایلها یا DLLهای مشترک (Shared) هم حذف خواهند شد و نرمافزار اولی که قبلا نصب شده بود دیگر کار نخواهد کرد !
حتما"ادامه مطلب را مطالعه فرمایید
نظر یادت نره
ادامه مطلب...
|
|
نظرات دیگران ( ) |
|