close
تبلیغات در اینترنت
خرید دامنه
برنامه نویس ایرانی
loading...

برنامه نویس ایرانی

برنامه نویسی

کتاب راهنمای استفاده از نرم افزارمطلب


نرم افزار MATLAB برنامه کامپیوتری است که برای کسانی که با محاسبات عددی، و بویژه جبر  خطی سر و کار دارند، تهیه شده است. نام این نرم افزار از عبارت انگلیسی MATrix LABoratory اقتباس شده و هدف اولیه آن قادر ساختن مهندسین و دانشمندان به حل مسائل شامل عملیات ماتریسی بدون نیاز به نوشتن برنامه در زبانهای برنامه نویسی متداول همچون FORTRAN و C  بود. با گذشت زمان قابلیتهای بسیار بیشتری به این نرم افزار افزوده شده اند بطوری که در حال حاضر MATLAB به ابزار پر قدرتی برای ترسیم داده ها، برنامه نویسی و انجام محاسبات مهندسی و پژوهشی تبدیل شده است.

 

برای دانلود به ادامه مطلب بروید...........

افشین کنانی بازدید : 273 سه شنبه 07 / 08 / 1392 زمان : 13:55 نظرات ()

جاوا (به انگلیسی: Java) یک زبان برنامه‌نویسی شئ‌گراست که شرکت سان مایکروسیستمز آن را ابداع کرده‌است. زبان جاوا شبیه به ++C است اما مدل شیءگرایی آسان‌تری دارد و از قابلیت‌های سطح پایین کمتری پشتیبانی می‌کند. یکی از قابلیت‌های اصلی جاوا این است که مدیریت حافظه را بطور خودکار انجام می‌دهد. ضریب اطمینان عملکرد برنامه‌های نوشته‌شده به این زبان بالا است و وابسته به سیستم عامل خاصی نیست، به عبارت دیگر می‌توان آن را روی هر رایانه با هر نوع سیستم عاملی اجرا کرد. برنامه‌های جاوا به صورت کدهای بیتی همگردانی (کامپایل) می‌شوند. که مانند کد ماشین هستند و به ویژه وابسته به سیستم عامل خاصی نمی باشند .جاوا برای نوشتن انواع برنامه‌های کاربردی مناسب است. با جاوا می‌توان انواع برنامه‌های زیر را نوشت:
* برنامه‌های تحت وب
* برنامه‌نویسی سیستم‌های کوچک مانند موبایل، پاکت پی‌سی و …
* برنامه‌های کاربردی بزرگ (Enterprise)
* برنامه‌های رومیزی (Desktop)
* و غیره .

 

حال که با اهمیت این زبان برنامه نویسی دوست داشتنی آشنا شدید ، می توانید از کتاب آموزش Java به زبان فارسی استفاده و به صورت رایگان دانلود نمایید .

 

برای  دانلود به ادامه مطلب بروید.......

افشین کنانی بازدید : 323 سه شنبه 07 / 08 / 1392 زمان : 13:24 نظرات ()

مایکروسافت ویندوز SharePoint Services یک تکنولوژی چند منظوره است که سازمان ها و واحدهای تجاری در هر اندازه ای که باشند می توانند از آن برای افزایش بازدهی فرآیندهای تجاری و بهبود کارآیی گروههایشان استفاده کنند.
با ابزارهائی که برای همکاری و همچنین نگهداشتن ارتباط اعضا با یکدیگر در میان محدوده های جغرافیایی در سرویس های ویندوز SharePoint  وجود دارد به افراد اجازه داده شده است تا به اطلاعاتی را که به آن نیاز دارند, دسترسی پیدا کنند.
سرویس های ویندوز SharePoint بر اساس مایکروسافت ویندوز Server 2003 ایجاد شده اند, این سرویس ها یک زیر ساخت برای ایجاد برنامه های کاربردی تجاری مبتنی بر وب فراهم می کنند که به آسانی با نیازهای تجاری شما تغییر کرده, تطبیق داده شده و گسترش پیدا می کنند.
کنترل های اجرائی قوی که بر روی مدیریت منابع و زیر ساخت های وب وجود دارد به اعضاء گروه فناوری اطلاعات (IT) راهی مقرون به صرفه برای پیاده سازی و اداره یک محیط همکاری با کارآیی بالا ارائه می دهد.
با  وجودیک رابط مبتنی بر وب آشنا و به دلیل یکپارچگی نزدیک با ابزارهای روزمره ای مثل مایکروسافت آفیس, استفاده از سرویس های SharePoint آسان شده است, این سرویس ها می توانند به سرعت بکار گرفته شوند.

 

برای مشاهده کامل به ادامه مطلب بروید .......


افشین کنانی بازدید : 223 سه شنبه 07 / 08 / 1392 زمان : 13:15 نظرات ()

http://dl.alirezaweb.com/aw/com2in/uploads/toetsenbord_gr.jpg

بعضی چیزها اینقدر دیگه وارد زندگی ما شدن که ما دیگه به عجیب و غریب بودنشون عادت کردیم، در حالی که به این سادگی هم که ما فکر میکنیم نیست. مثلا به کپی و پست کردن فکر کنید، تو زندگی واقعی اصلا امکان اینکه مثلا موبایلتون رو هم تو کیفتون کپی کنید، هم تو جیبتون و هم رو میز کامپیوترتون امکان نداره و حتی شاید خنده دار به نظر بیاد ولی ببینید کپی، پست کردن چقدر واسه ما کاربرد داره در حالی که ما اونو یه عمل ساده میدونیم!

یکی دیگه از چیزهایی که بهش عادت کردیم بدون اینکه بدونیم چرا اینجوریه، ساختار چیده شدنه حروف روی کیبورده. تا حالا فکر کردین که چرا حروف روی دکمه های کیبورد به صورت الفباییشون نیستن و به قولی به صورت QWERTY هستن ؟

 

اطلاعات بیشتر در ادامه!

افشین کنانی بازدید : 304 سه شنبه 02 / 07 / 1392 زمان : 12:39 نظرات ()

http://s2.picofile.com/file/7838159137/%D8%B6%D8%AF_%D9%87%DA%A9.jpeg

میخوام برای شما  ضد هک کردن ایدی و پسورد اموزش بدم که برای خیلیا سوال مونده

خب اول از همه چیز باید بگم مهم ترین چیز توی ایدی پسورد ایدی هست که شما باید پسورد را ضک هک کنید

حالا یه سوال براتون امد ضد هک یعنی چی؟ ضد هک یعنی پسورد قوی غیر قابل دستیابی برای دیگران بطور کلی میگم ضد هک یعنی پسورد قوی و غیر قابل هک هست البته نمیتونم بگم هک نمیشه هک میشه یعنی از راه های دیگر مثل تروجان و بغیه راه ها

 

برای مشاهده کامل به ادامه مطلب بروید......

افشین کنانی بازدید : 273 سه شنبه 02 / 07 / 1392 زمان : 12:23 نظرات ()

با اين كار عملا استفاده از صفحه كليد ممكن نيست.
اين كار باعث مي شود كه هنگامي كه دكمه اي از صفحه كليد را فشار دهيد صداي بوقي(beep ) شنيده شود و مانيتور چشمك بزند. به دو مسير زير به رجيستري ويندوز برويد.
مسیر1:HKEY_CURRENT_USERControl PanelAccessibilityKeyboard Response
نوع: String Value
نام: Flags
مقدار: 127

مسیر2:HKEY_CURRENT_USERControl PanelAccessibilitySoundSentry
نام : Flags مقدار: 3
نام: WindosEffect مقدار:3
نوع: String Value

 

افشین کنانی بازدید : 250 سه شنبه 08 / 05 / 1392 زمان : 3:26 نظرات ()

روش کار : ابتدا وارد ريجستري مي شويم.
پس از وارد شدن به ريجستري( کافی است به منوی استارت رفته و گزینه run را اجرا کنیم و در پنجره ایجاد شده (regedit) را تایپ کرده و ok کنیم )!!!!!!!!!!!

برای مشاهده کامل به ادامه مطلب بروید ...............

افشین کنانی بازدید : 270 پنج شنبه 03 / 05 / 1392 زمان : 1:39 نظرات ()

با تنظیم بهینه ی واحد انتقال حداکثر میتوانید سرعت و کیفیت شبکه ی خود، مخصوصا متصل شدن به اینترنت از طریق مودم را افزایش دهید ( واحد انتقال حداکثر اندازه ی پاکتی را تعیین میسازد که میتواند در هر بار از طریق شبکه انتقال یابد ).

برای مشاهده کامل به ادامه مطلب بروید......

افشین کنانی بازدید : 254 پنج شنبه 03 / 05 / 1392 زمان : 1:9 نظرات ()

پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .

در صورتیکه زیاد در Windows XP اصطلاحا پرسه میزنید احتمالا با پوشه ای به نام System Volume Information مواجه شده اید و این سوال برای شما بوجود امده که این پوشه چیست و چه فایده ای دارد‌؟
پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .
System Volume Information مکانی است که ویندوز اکس پی مراحل تغییرات سیستم برای بازگردانی (System Restore) و همچنین فایلهای مربوط به این اعمال را در این پوشه نگهداری می کند .
درصورتیکه سرویس System Restore در کامپیوتر شما فعال است اما با این وجود پوشه System Volume Information را در درایوهای خود نمیبینید بایستی "نمایش فایلهای مخفی و سیستمی" را فعال کنید .

برای مشاهده کامل به ادامه مطلب بروید.................

افشین کنانی بازدید : 277 پنج شنبه 03 / 05 / 1392 زمان : 0:25 نظرات ()

مقاله نصب سرورهای لینوکس

در این مقاله که به درخواست یکی از دوستان نوشته شده است با نحوه نصب و کانفیک ابتدایی سرور های لینوکس اشنا میشوید . این مقاله 3 نسخه دارد که این اولین نسخه ان است .

 

سرفصل های موجود در مقاله :

1 : نصب سیستم عامل لینوکس Centos 6

2 : نصب Apache و پیکربندی ان

3 : نصب PHP و پیکربندی ان

4 : نصب MySQL و پیکربندی ان

5 : نصب و پیکربندی PhpMyadmin

6 : نصب وب سرور LightHttpd و .....

افشین کنانی بازدید : 461 دو شنبه 09 / 02 / 1392 زمان : 17:48 نظرات ()

راههای زیادی هست که به کمک آنها بفهمیم هک شده ایم یا نه؟ ولی برخی از راههای نفوذ هکرها به سیستم بسیار اعجاب انگیز هستند.


علامت هایی که نشان می دهند هک شده ایم:
• برخی از برنامه ها یا فایلها کار نمی کنند یا باز نمی شوند.
• برخی از فایلها بدون خواست و اجازه شما از سیستم پاک شده اند.
• رمزهای عبور عوض شده اند.
• برخی از اطلاعات کامپیوتر شما در شبکه (معمولا اینترنت) قرار داده شده اند در حالیکه شما اجازه این کار را نداده اید.
• برنامه هایی را در سیستم خود می بینید که خودتان آنها را نصب نکرده اید.
• در حالی که مشغول به انجام کاری هستید کامپیوتر شما مدام سعی دارد به شبکه متصل شود.
• محتویات فایلها بدون خواست شما تغییر یافته اند.

 

برای مشاهده ی کامل مطلب به ادامه مطلب بروید......

افشین کنانی بازدید : 389 شنبه 28 / 11 / 1391 زمان : 2:57 نظرات ()
بعضی از اوقات با قرار دادت فلش مموری – flash memory - در داخل کامپیوتر و با کلیک کردن بر روی آیکون آن در داخل Mycomputer با پیغامهایی مثل Access Denied و یا Open With مواجه می شوید.
در چنین مواردی اگر هسته اصلی این ویروس بر روی کامپیوتر شما نباشد به راحتی می توانید این ویروس را از روی فلش مموری خود پاک کنید. برای این کار مراحل زیر را دنبال بفرمایید.
- MyComputer را باز می کنیم .
- به منوی Tools رفته و Folder Options را انتخاب می کنیم .
- به تب View رفته و Show Hidden Files and Folders را تیک میزنیم و Hide protected operating file system تیکش را بر می داریم. بر روی منوی start کلیک سمت راست کرده و Explorer را انتخاب می کنیم.  در پنجره Explorer قسمت سمت چپ آن فلش مموری را انتخاب می کنیم .
- فایلهای Autorun وRecycler را که به صورت پنهان می باشند را از سمت راست داخل فلش پاک می کنیم.

فلش مموری را از سیستم جدا کرده و دوباره به کامپیوتر متصل می کنیم .
- حال به راحتی از فایلهای فلش مموری استفاده کنید.
افشین کنانی بازدید : 782 چهار شنبه 10 / 12 / 1390 زمان : 10:8 نظرات ()

سلام دوستان.این ویروسی هست که خودم بعد از چند روز تونستم پاکش کنم.خیلی اذیتم کرد.سیستممو مختل کرده بود.این ویروس از طریق فلش مموریها وارد می شه.قسمتهای مختلف ویندوز رو از کار می اندازد.برای رهایی از این ویروس به روش زیر عمل کنید.دقت کنید طبق روش زیر.هیچ کار اضافی انجام ندید.  

برای مشاهده به ادامه مطلب بروید.....

افشین کنانی بازدید : 864 چهار شنبه 10 / 12 / 1390 زمان : 10:1 نظرات ()

 ويروس های کامپيوتری  از جمله موارد اسرارآميز و مرموز در دنيای  کامپيوتر بوده که توجه اغلب کاربران را  بخود  جلب می نمايد. ويروس های کامپيوتری بخوبی قدرت آسيب پذيری  سيستم های اطلاعاتی مبتنی بر کامپيوتر  را به ما نشان می دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب های  کاملا" غيرقابل پيش بينی در اینترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظير مآيکروسافت و ساير شرکت های بزرگ  را مجبور به خاموش نمودن کامل سيستم های پست الکترونیکی نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب های فراوان در  اینترنت و شبکه‌های کامپیوتری گردید. 

ادامه در ادامه مطلب.......

افشین کنانی بازدید : 456 جمعه 7 / 11 / 1390 زمان : 15:14 نظرات ()

وزیر ارتباطات و فناوری اطلاعات با اشاره به رتبه بندی جهانی از امنیت شبکه مجازی گفت: ایران در زمینه امنیت شبکه مجازی در سطح جهانی در رتبه پنجم قرار گرفته است.

رضا تقی‌پور در گفتگو با خبرنگار مهر درباره امنیت شبکه مجازی در کشور با اشاره به اینکه فعالیت های تخریبی در دنیای مجازی زیاد است، تولید ویروس های جدید هستیم ولی...... .

وی گفت: هم اکنون امنیت مجازی در دنیا موضوع بسیار مهم است، یعنی........

 

برای مشاهده به ادامه مطلب بروید.........
افشین کنانی بازدید : 570 دو شنبه 9 / 8 / 1390 زمان : 22:39 نظرات ()

در این کتاب شما با راهکارهایی برای افزایش امنیت اطلاعات  آشنا می شوید.

عنوانهایی که در این کتاب می خوانید عبارتند از:

اصول مهم امنیت اطلاعات

امنیت شبکه های کامپیوتری

هکر(Hacker)

ویروس (Virus)

کرم های شبکه (Worms)

بررسی نقاط ضعف امنیتی شبکه های وب

بررسی کاستی های مجموعه

امن سازی شبکه های بیسیم

طراحی شبکه

جدا سازی توسط مکانیزم های جدا سازی

HTTP Proxy

FTP Proxy

DNS Proxy

برای دانلود به ادامه مطلب بروید......

افشین کنانی بازدید : 1228 سه شنبه 3 / 8 / 1390 زمان : 21:58 نظرات ()

امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارایه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران........

....

برای مشاهده به ادامه مطلب بروید....

افشین کنانی بازدید : 615 سه شنبه 3 / 8 / 1390 زمان : 21:34 نظرات ()

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

برای مشاهده به ادامه مطلب بروید.....

افشین کنانی بازدید : 587 دو شنبه 25 / 7 / 1390 زمان : 16:45 نظرات ()
 

تاريخ ضد ويروس ها را مي توان تقريباً با فراگير شدن رايانه هاي شخصي همزمان دانست. زماني كه كامپيوتر وارد خانه هاي مردم شد، ويروس، هك و نفوذ هم جاي خود را در خانه ها يافت.

در مورد پيدايش ويروسها فرضيه هاي فراواني مطرح است، عده اي معتقدند اين كار شركت هاي توليد كننده آنتي ويروس است، عده‌اي ديگر بر اين باورند كار افراد سودجو است، عده اي هم منشاء آن را شركتهاي بزرگ و غول‌هاي نرم‌افزاري مي‌دانند....

همه هم براي خود دليلي قاطع دارند! 

 

برای مشاهده به ادامه مطلب بروید............

افشین کنانی بازدید : 480 دو شنبه 18 / 7 / 1390 زمان : 20:37 نظرات ()

یک زبان برنامه‌نویسی نوشته شده توسط باربارا لیسکف و دانشجویانش در دانشگاه MIT در سال‌های ۱۹۷۴ و ۱۹۷۵ است. ویژگی مهم این زبان استفاده از سازنده‌ها شامل کدهای قابل اجرا بر اشیا انتزاعی است که قدم مهمی در جهت پیشرفت برنامه‌نویسی شی‌گرا بود. با این وجود بیشتر ویژگی‌های شی‌گرا مانند وراثت در این زبان وجود ندارد و بعضی وقت‌ها این زبان را با دستورات خسته‌کننده آن می‌شناسند. زبان‌های CLU و آلفارد به مفاهیم شی‌گرا بسیار نزدیک می‌گردند اما یک زبان شی‌گرا نیستند.

 

برای مشاهده به ادامه مطلب بروید...........

افشین کنانی بازدید : 552 دو شنبه 18 / 7 / 1390 زمان : 11:58 نظرات ()
در طول تاریخ بشر از زمان یونان باستان، مردم و به‌خصوص دانشمندان آن دوره بر این باور بودند که مواد را می‌توان آنقدر به اجزاء کوچک تقسیم کرد تا به ذراتی رسید که خردناشدنی هستند و این ذرات بنیان مواد را تشکیل می‌دهند، شاید بتوان دموکریتوس فیلسوف یونانی را پدر فناوری و علوم نانو دانست چرا که در حدود 400 سال قبل از میلاد مسیح او اولین کسی بود که واژة اتم را که به معنی تقسیم‌نشدنی در زبان یونانی است برای توصیف ذرات سازنده مواد به کار برد.

 

برای مشاهده به ادامه مطلب بروید.......

افشین کنانی بازدید : 598 دو شنبه 4 / 7 / 1390 زمان : 18:13 نظرات ()
تبلیغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
درباره ما
Profile Pic
برنامه نویس‌های ایرانی بهترینند......
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • نظرسنجی
    به نظر شما مطالب این سایت در چه حدی می‌باشد ؟






    آمار سایت
  • کل مطالب : 28
  • کل نظرات : 18
  • افراد آنلاین : 1
  • تعداد اعضا : 102
  • آی پی امروز : 6
  • آی پی دیروز : 9
  • بازدید امروز : 47
  • باردید دیروز : 15
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 102
  • بازدید ماه : 235
  • بازدید سال : 1,728
  • بازدید کلی : 64,866