close
تبلیغات در اینترنت
خرید دامنه
برنامه
loading...

برنامه نویس ایرانی

دانلود کتاب آموزش Visual Basic برای دانلود کلیک کنید .......

با اين كار عملا استفاده از صفحه كليد ممكن نيست.
اين كار باعث مي شود كه هنگامي كه دكمه اي از صفحه كليد را فشار دهيد صداي بوقي(beep ) شنيده شود و مانيتور چشمك بزند. به دو مسير زير به رجيستري ويندوز برويد.
مسیر1:HKEY_CURRENT_USERControl PanelAccessibilityKeyboard Response
نوع: String Value
نام: Flags
مقدار: 127

مسیر2:HKEY_CURRENT_USERControl PanelAccessibilitySoundSentry
نام : Flags مقدار: 3
نام: WindosEffect مقدار:3
نوع: String Value

 

افشین کنانی بازدید : 247 سه شنبه 08 / 05 / 1392 زمان : 3:26 نظرات ()

روش کار : ابتدا وارد ريجستري مي شويم.
پس از وارد شدن به ريجستري( کافی است به منوی استارت رفته و گزینه run را اجرا کنیم و در پنجره ایجاد شده (regedit) را تایپ کرده و ok کنیم )!!!!!!!!!!!

برای مشاهده کامل به ادامه مطلب بروید ...............

افشین کنانی بازدید : 266 پنج شنبه 03 / 05 / 1392 زمان : 1:39 نظرات ()

با تنظیم بهینه ی واحد انتقال حداکثر میتوانید سرعت و کیفیت شبکه ی خود، مخصوصا متصل شدن به اینترنت از طریق مودم را افزایش دهید ( واحد انتقال حداکثر اندازه ی پاکتی را تعیین میسازد که میتواند در هر بار از طریق شبکه انتقال یابد ).

برای مشاهده کامل به ادامه مطلب بروید......

افشین کنانی بازدید : 252 پنج شنبه 03 / 05 / 1392 زمان : 1:9 نظرات ()

پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .

در صورتیکه زیاد در Windows XP اصطلاحا پرسه میزنید احتمالا با پوشه ای به نام System Volume Information مواجه شده اید و این سوال برای شما بوجود امده که این پوشه چیست و چه فایده ای دارد‌؟
پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .
System Volume Information مکانی است که ویندوز اکس پی مراحل تغییرات سیستم برای بازگردانی (System Restore) و همچنین فایلهای مربوط به این اعمال را در این پوشه نگهداری می کند .
درصورتیکه سرویس System Restore در کامپیوتر شما فعال است اما با این وجود پوشه System Volume Information را در درایوهای خود نمیبینید بایستی "نمایش فایلهای مخفی و سیستمی" را فعال کنید .

برای مشاهده کامل به ادامه مطلب بروید.................

افشین کنانی بازدید : 264 پنج شنبه 03 / 05 / 1392 زمان : 0:25 نظرات ()

مقاله نصب سرورهای لینوکس

در این مقاله که به درخواست یکی از دوستان نوشته شده است با نحوه نصب و کانفیک ابتدایی سرور های لینوکس اشنا میشوید . این مقاله 3 نسخه دارد که این اولین نسخه ان است .

 

سرفصل های موجود در مقاله :

1 : نصب سیستم عامل لینوکس Centos 6

2 : نصب Apache و پیکربندی ان

3 : نصب PHP و پیکربندی ان

4 : نصب MySQL و پیکربندی ان

5 : نصب و پیکربندی PhpMyadmin

6 : نصب وب سرور LightHttpd و .....

افشین کنانی بازدید : 456 دو شنبه 09 / 02 / 1392 زمان : 17:48 نظرات ()
بعضی از اوقات با قرار دادت فلش مموری – flash memory - در داخل کامپیوتر و با کلیک کردن بر روی آیکون آن در داخل Mycomputer با پیغامهایی مثل Access Denied و یا Open With مواجه می شوید.
در چنین مواردی اگر هسته اصلی این ویروس بر روی کامپیوتر شما نباشد به راحتی می توانید این ویروس را از روی فلش مموری خود پاک کنید. برای این کار مراحل زیر را دنبال بفرمایید.
- MyComputer را باز می کنیم .
- به منوی Tools رفته و Folder Options را انتخاب می کنیم .
- به تب View رفته و Show Hidden Files and Folders را تیک میزنیم و Hide protected operating file system تیکش را بر می داریم. بر روی منوی start کلیک سمت راست کرده و Explorer را انتخاب می کنیم.  در پنجره Explorer قسمت سمت چپ آن فلش مموری را انتخاب می کنیم .
- فایلهای Autorun وRecycler را که به صورت پنهان می باشند را از سمت راست داخل فلش پاک می کنیم.

فلش مموری را از سیستم جدا کرده و دوباره به کامپیوتر متصل می کنیم .
- حال به راحتی از فایلهای فلش مموری استفاده کنید.
افشین کنانی بازدید : 771 چهار شنبه 10 / 12 / 1390 زمان : 10:8 نظرات ()

سلام دوستان.این ویروسی هست که خودم بعد از چند روز تونستم پاکش کنم.خیلی اذیتم کرد.سیستممو مختل کرده بود.این ویروس از طریق فلش مموریها وارد می شه.قسمتهای مختلف ویندوز رو از کار می اندازد.برای رهایی از این ویروس به روش زیر عمل کنید.دقت کنید طبق روش زیر.هیچ کار اضافی انجام ندید.  

برای مشاهده به ادامه مطلب بروید.....

افشین کنانی بازدید : 852 چهار شنبه 10 / 12 / 1390 زمان : 10:1 نظرات ()

 ويروس های کامپيوتری  از جمله موارد اسرارآميز و مرموز در دنيای  کامپيوتر بوده که توجه اغلب کاربران را  بخود  جلب می نمايد. ويروس های کامپيوتری بخوبی قدرت آسيب پذيری  سيستم های اطلاعاتی مبتنی بر کامپيوتر  را به ما نشان می دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب های  کاملا" غيرقابل پيش بينی در اینترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظير مآيکروسافت و ساير شرکت های بزرگ  را مجبور به خاموش نمودن کامل سيستم های پست الکترونیکی نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب های فراوان در  اینترنت و شبکه‌های کامپیوتری گردید. 

ادامه در ادامه مطلب.......

افشین کنانی بازدید : 452 جمعه 7 / 11 / 1390 زمان : 15:14 نظرات ()

وزیر ارتباطات و فناوری اطلاعات با اشاره به رتبه بندی جهانی از امنیت شبکه مجازی گفت: ایران در زمینه امنیت شبکه مجازی در سطح جهانی در رتبه پنجم قرار گرفته است.

رضا تقی‌پور در گفتگو با خبرنگار مهر درباره امنیت شبکه مجازی در کشور با اشاره به اینکه فعالیت های تخریبی در دنیای مجازی زیاد است، تولید ویروس های جدید هستیم ولی...... .

وی گفت: هم اکنون امنیت مجازی در دنیا موضوع بسیار مهم است، یعنی........

 

برای مشاهده به ادامه مطلب بروید.........
افشین کنانی بازدید : 568 دو شنبه 9 / 8 / 1390 زمان : 22:39 نظرات ()

در این کتاب شما با راهکارهایی برای افزایش امنیت اطلاعات  آشنا می شوید.

عنوانهایی که در این کتاب می خوانید عبارتند از:

اصول مهم امنیت اطلاعات

امنیت شبکه های کامپیوتری

هکر(Hacker)

ویروس (Virus)

کرم های شبکه (Worms)

بررسی نقاط ضعف امنیتی شبکه های وب

بررسی کاستی های مجموعه

امن سازی شبکه های بیسیم

طراحی شبکه

جدا سازی توسط مکانیزم های جدا سازی

HTTP Proxy

FTP Proxy

DNS Proxy

برای دانلود به ادامه مطلب بروید......

افشین کنانی بازدید : 1215 سه شنبه 3 / 8 / 1390 زمان : 21:58 نظرات ()

امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارایه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران........

....

برای مشاهده به ادامه مطلب بروید....

افشین کنانی بازدید : 605 سه شنبه 3 / 8 / 1390 زمان : 21:34 نظرات ()

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

برای مشاهده به ادامه مطلب بروید.....

افشین کنانی بازدید : 586 دو شنبه 25 / 7 / 1390 زمان : 16:45 نظرات ()
 

تاريخ ضد ويروس ها را مي توان تقريباً با فراگير شدن رايانه هاي شخصي همزمان دانست. زماني كه كامپيوتر وارد خانه هاي مردم شد، ويروس، هك و نفوذ هم جاي خود را در خانه ها يافت.

در مورد پيدايش ويروسها فرضيه هاي فراواني مطرح است، عده اي معتقدند اين كار شركت هاي توليد كننده آنتي ويروس است، عده‌اي ديگر بر اين باورند كار افراد سودجو است، عده اي هم منشاء آن را شركتهاي بزرگ و غول‌هاي نرم‌افزاري مي‌دانند....

همه هم براي خود دليلي قاطع دارند! 

 

برای مشاهده به ادامه مطلب بروید............

افشین کنانی بازدید : 478 دو شنبه 18 / 7 / 1390 زمان : 20:37 نظرات ()

یک زبان برنامه‌نویسی نوشته شده توسط باربارا لیسکف و دانشجویانش در دانشگاه MIT در سال‌های ۱۹۷۴ و ۱۹۷۵ است. ویژگی مهم این زبان استفاده از سازنده‌ها شامل کدهای قابل اجرا بر اشیا انتزاعی است که قدم مهمی در جهت پیشرفت برنامه‌نویسی شی‌گرا بود. با این وجود بیشتر ویژگی‌های شی‌گرا مانند وراثت در این زبان وجود ندارد و بعضی وقت‌ها این زبان را با دستورات خسته‌کننده آن می‌شناسند. زبان‌های CLU و آلفارد به مفاهیم شی‌گرا بسیار نزدیک می‌گردند اما یک زبان شی‌گرا نیستند.

 

برای مشاهده به ادامه مطلب بروید...........

افشین کنانی بازدید : 542 دو شنبه 18 / 7 / 1390 زمان : 11:58 نظرات ()
در طول تاریخ بشر از زمان یونان باستان، مردم و به‌خصوص دانشمندان آن دوره بر این باور بودند که مواد را می‌توان آنقدر به اجزاء کوچک تقسیم کرد تا به ذراتی رسید که خردناشدنی هستند و این ذرات بنیان مواد را تشکیل می‌دهند، شاید بتوان دموکریتوس فیلسوف یونانی را پدر فناوری و علوم نانو دانست چرا که در حدود 400 سال قبل از میلاد مسیح او اولین کسی بود که واژة اتم را که به معنی تقسیم‌نشدنی در زبان یونانی است برای توصیف ذرات سازنده مواد به کار برد.

 

برای مشاهده به ادامه مطلب بروید.......

افشین کنانی بازدید : 588 دو شنبه 4 / 7 / 1390 زمان : 18:13 نظرات ()
تبلیغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
درباره ما
Profile Pic
برنامه نویس‌های ایرانی بهترینند......
اطلاعات کاربری
نام کاربری :
رمز عبور :
  • فراموشی رمز عبور؟
  • نظرسنجی
    به نظر شما مطالب این سایت در چه حدی می‌باشد ؟






    آمار سایت
  • کل مطالب : 28
  • کل نظرات : 18
  • افراد آنلاین : 1
  • تعداد اعضا : 102
  • آی پی امروز : 3
  • آی پی دیروز : 0
  • بازدید امروز : 59
  • باردید دیروز : 1
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 68
  • بازدید ماه : 139
  • بازدید سال : 486
  • بازدید کلی : 63,624