مبنا

پست های وبلاگ مبنا از سایتهای وبلاگی با ذکر منبع به صورت خودکار بازنشر شده و در این صفحه نمایش داده شده است. در صورتیکه این اطلاعات دارای محتوای نامناسب بوده و یا دارای هر گونه تخلف میباشد بر روی گزینه ‘درخواست حذف’ کلیک نمائید

imei چیست؟

imei در واقع بر‌گرفته از عبارت "international mobile equipment identity" یا «شناسه بین المللی تجهیزات موبایل» است. هرگاه گوشی می‌ ید احتمالاً بر روی جعبه یا حتی رسید ید دیده‌اید که این کد نوشته شده‌ است. اگر هم گوشی خود را برای تعمیر به نمایندگی برده باشید، حتما بسیار مشاهده کرده‌اید که این کد را روی برگه‌ گارانتی هم می‌نویسند.imei استاندارد، همین طور که پیش‌تر گفته‌ شد، یک کد ۱۴ رقمی به همراهی ۲ رقم کد "sv" ‌یا "software version" که بیشتر در دستگاه‌های جدید دیده می‌شود. هدف استفاده از imei، برای شناسایی تلفن‌های همراه و همچنین مسدود آن‌ها از طریق شبکه است. اگر خدای نکرده گوشی‌تان گم شد، می‌توانید با دادن این کد به اپراتور، گوشی‌تان را مسدود کنید تا احیاناً از آن سوء استفاده نشود. پلیس هم معمولاً گوشی‌های یده شده را با imei آن‌ها طبقه‌بندی و ردی می‌کند.از سال 2004 به بعد، فرمت این کد به صورت aa-bbbbbb-cccccc-d در‌آمده است. دو بخش اول، یعنی بخش a و b به عنوان کدهای تخصیص نوع (type allocation code) یا tac شناخته می‌شوند که با استفاده از آن‌ها می‌توان فهمید که این کد مربوط به کدام سازنده‌ تلفن همراه و همچنین کدام مدل از محصولات آن سازنده است. برای مثال، گوشی‌های جدید iphone 5 همگی tac برابر با 332700-01 و samsung galaxy s ii نیز tac برابر با 853704-35 دارند. بخش بعدی یا همان بخش c یک کد منحصر به فرد برای همان گوشی شما است که توسط سازنده تعیین می‌شود. امّا اگر زرنگ بوده‌باشید می‌گویید "مگر نگفتید کد ۱۴ رقمی‌ست؟ پس چرا اینجا ۱۵ رقم است؟" جواب در این‌ نکته است که آ ین بخش یا همان بخش d، فقط برای بررسی صحت بخش‌های پیشین یعنی a و b و c در نظر گرفته شده و با داشتن این 3 بخش، می‌توان بخش آ را محاسبه کرد! این مورد برای شناسایی کدهای ساختگی کاربرد دارد. برای محاسبه‌ این عدد می‌توانید به imei.info/calc مراجعه کنید.توجه داشته باشید imei مربوط به خود گوشی‌ است و هیچ ارتباطی با سیم‌کارت یا حتی سیستم عامل تلفن همراه‌تان ندارد.
چگونه imei گوشی‌ام را پیدا کنم؟
تعداد بسیار زیادی از مدل‌های تلفن همراه با شماره‌گیری *#06# (از راست به چپ) کد imei را خواهید دید. این روش برای گوشی‌های قدیمی و حتی تعدادی از جدیدترها می‌تواند مورد استفاده قرار گیرد. امّا برای تلفن های هوشمند‌ باید از روش‌های زیر استفاده کنید:
• سیستم عامل ios : به مسیر settings > general > about بروید.
• سیستم عامل آندروید : وارد settings شده و به بخش about phone بروید.
• دستگاه‌های سونی یا سونی‌اری ون قدیمی : بر روی صفحه کلید موبایل از چپ به راست * right * left left * left * را کلیک کنید.
• دستگاه‌های بلک‌بری یا سونی‌اری ون‌های جدیدتر : به بخش options و سپس status بروید.
اگر می‌خواهید بدانید دقیقاً imei شامل چه اطلاعاتی درباره‌ گوشی‌تان است، می‌توانید به سایت imei.info مراجعه کنید.
شماره‌های imei بسیار مهم هستند و باید حتماً آن‌ها را در جایی یادداشت و محفوظ نگهدارید. این کدها علاوه بر کمک به برگرداندن گوشی در صورت یده شدن، می‌توانند از سوءاستفاده‌های احتمالی هم جلوگیری کنند.

عنوان وبلاگ : مبنا
برچسب ها : imei چیست؟ - imei ,استفاده ,تلفن ,آن‌ها ,گوشی ,عامل ,سیستم عامل ,مراجعه کنید ,imei info ,تلفن همراه ,برای شناسایی
imei چیست؟ imei ,استفاده ,تلفن ,آن‌ها ,گوشی ,عامل ,سیستم عامل ,مراجعه کنید ,imei info ,تلفن همراه ,برای شناسایی
غیرفعال بروزرسانی خ ر برنامه ها در اندروید

در صورت انتشار نسخه جدیدی از برنامه و بازی های اندروید، گوگل پلی این برنامه و بازی های نصب شده بر روی اندروید را به صورت خ ر آپدیت می کند. اما بسیاری از کاربران ترجیح می‌دهند که خودشان زمان به روز رسانی را تعیین کنند و دوست ندارند حجم و پهنای باند اینترنت صرف آپدیت شدن برنامه های گوشی شود. در این مطلب نحوه غیرفعال به روزرسانی خ ر برنامه ها در فروشگاه اندروید (play store) را آموزش خواهیم داد. برای این کار درplay store  (فروشگاه play) وارد لیست برنامه ها شده و اپلیکیشن play store را اجرا کنید. در لیست.باز شده، گزینه settings را انتخاب کنید. اکنون از بخش general بر روی گزینه auto-update apps ضربه بزنید. سپس یک پنجره کوچک باز خواهد شد که با انتخاب گزینه اول یعنی do not auto-update apps بروز رسانی خ ر برنامه ها را برای همیشه غیر فعال کنید .

عنوان وبلاگ : مبنا
برچسب ها : غیرفعال بروزرسانی خ ر برنامه ها در اندروید - برنامه ,خ ر ,اندروید ,خ ر برنامه
غیرفعال بروزرسانی خ ر برنامه ها در اندروید برنامه ,خ ر ,اندروید ,خ ر برنامه
غیرفعال بروزرسانی خ ر برنامه ها در اندروید

در صورت انتشار نسخه جدیدی از برنامه و بازی های اندروید، گوگل پلی این برنامه و بازی های نصب شده بر روی اندروید را به صورت خ ر آپدیت می کند. اما بسیاری از کاربران ترجیح می‌دهند که خودشان زمان به روز رسانی را تعیین کنند و دوست ندارند حجم و پهنای باند اینترنت صرف آپدیت شدن برنامه های گوشی شود. در این مطلب نحوه غیرفعال به روزرسانی خ ر برنامه ها در فروشگاه اندروید (play store) را آموزش خواهیم داد. برای این کار درplay store  (فروشگاه play) وارد لیست برنامه ها شده و اپلیکیشن play store را اجرا کنید. در لیست.باز شده، گزینه settings را انتخاب کنید. اکنون از بخش general بر روی گزینه auto-update apps ضربه بزنید. سپس یک پنجره کوچک باز خواهد شد که با انتخاب گزینه اول یعنی do not auto-update apps بروز رسانی خ ر برنامه ها را برای همیشه غیر فعال کنید .

عنوان وبلاگ : مبنا
برچسب ها : غیرفعال بروزرسانی خ ر برنامه ها در اندروید - برنامه ,خ ر ,اندروید ,خ ر برنامه
غیرفعال بروزرسانی خ ر برنامه ها در اندروید برنامه ,خ ر ,اندروید ,خ ر برنامه
نکات استفاده از مودم وای فای

توصیه‌هایی برای جلوگیری از جرایم رایانه‌ای افراد فرصت طلب درباره استفاده از مودم‌های وای فای: 
1- رمز عبور باید شامل اعداد‌، حروف لاتین و کلید‌های ترکیبی (علائمی نظیر @ # $ و ...) باشد.
2- در صورت عدم استفاده از اینترنت حتماً مودم وای فای را به صورت سخت افزاری خاموش نمایید.
3- حتی الامکان نام بکارگیری شده برای مودم‌های وای فای مشابه نام مالک مودم نباشد.
4- از قرار دادن شماره تلفن‌، نام و یا کد ملی و سال تولد به عنوان رمز عبور خودداری نمایید.
5- از افشای رمز عبور نزد دیگران خودداری کنید.
6- در اماکن عمومی از مودم های وای فای به اشتراک گذارده شده استفاده ننمایید.
7- در صورت عدم نیاز به بلوتوث و وای فای، این قابلیت‌ها را در دستگاه خود خاموش کنید.

 

عنوان وبلاگ : مبنا
برچسب ها : نکات استفاده از مودم وای فای - استفاده ,مودم ,عبور ,صورت
نکات استفاده از مودم وای فای استفاده ,مودم ,عبور ,صورت
حافظه‌های nand flash

حافظه‌های nand flash یکی از انواع دوگانه حافظه‌های flash هستند که پس از قطع برق نیز قادر به حفظ و نگه داری اطلاعات به صورت دائمی می‌باشند به اصطلاح non volatile این نوع از حافظه که اولین بار در سال ۱۹۸۹ توسط شرکت توشیبا معرفی شد در عصر حاضر به شکل گسترده‌ای در گوشی‌های موبایل، دوربین‌های دیجیتال، mp۳ player‌ها و از همه آشنا‌تر usb drive‌ها که حتماً تا به حال بار‌ها و بار‌ها از آن‌ها استفاده کرده‌اید، به کار می‌رود.
حافظه‌های nand داده‌ها را در آرایه‌ای از سلول‌ها که هر یک خود متشکل از تعدادی ترانزیستور از نوع floating gate هستند ذخیره می‌کنند. این سلول‌ها بسته به مقدار داده‌ای که می‌توانند ذخیره کنند به نوع slc و mlc تقسیم بندی می‌شوند:

۱- slc: مخفف عبارت single level cell بوده که در آن هر سلول حافظه تنها قادر به نگه داری یک بیت داده می‌باشد و از آنجا که هر بیت تنها دو مقدار ۰ و ۱ را می‌پذیرد این مقادیر می‌توانند ۰ و یا ۱ باشند. این نوع از حافظه‌ها به دلیل محدودیت ذکر شده دارای ظرفیت ذخیره سازی پایینی هستند اما ویژگی‌هایی دیگری چون طول عمر، سرعت بالا و همچنین مصرف کمتر به این نوع از حافظه برتری می‌بخشد
۲- mlc: مخفف عبارت multi level cell بوده که می‌تواند بیش از یک بیت را در هر سلول حافظه ذخیره کند. به طور مثال ذخیره ۲ بیت به ازای هرسلول که در نتیجه آنچهار ح پدیدار می‌شود: ۰۰، ۰۱، ۱۰، ۱۱. (البته استفاده از حافظه‌هایی با ظرفیت بیش از ۲ بیت به ازای هر سلول به دلیل افت چشمگیر کارایی و طول عمر حافظه، در ssd‌ها رایج نیست و تنها در قطعات ارزان قیمتی چون usb drive‌ها استفاده می‌شود. حافظه‌های نوع mlc نسبت به slc دارای قدمت کمتری بوده و تنها مزیت آن‌ها قیمت پایین‌تر در حجم‌های ی ان بوده که علت آن هم تراکم بیشتر داده به ازای هر سلول می‌باشد، هرچند که این مورد در ‌‌نهایت باعث کاهش سرعت و طول عمر این نوع از حافظه نیز می‌شود.

عنوان وبلاگ : مبنا
برچسب ها : حافظه‌های nand flash - ذخیره ,حافظه‌های ,حافظه ,سلول ,بوده ,ازای ,حافظه‌های nand ,سلول حافظه ,می‌شود حافظه‌های ,cell بوده ,level cell
حافظه‌های nand flash ذخیره ,حافظه‌های ,حافظه ,سلول ,بوده ,ازای ,حافظه‌های nand ,سلول حافظه ,می‌شود حافظه‌های ,cell بوده ,level cell
رازهای بیل گیتس شدن از زبان یک پدر

راز و رمز پرورش یک فرزند نابغه، فردی که دنیا را تغییر دهد، در یک خانواده معمولی چیست؟ 

پدر بیل گیتس در این باره توضیح می‌دهد:ویلیام اچ. گیتس می‌گوید: «در نخستین روزهای موفقیت شرکت مایکروسافت، وقتی دنیا تازه با پسرم آشنا شده‌بود، همه از من می‌پرسیدند: پسرت را چطور تربیت کرده‌ای؟ البته من همیشه فکر می‌ آنها راست می‌گویند؛ به راستی پسرم را چطور تربیت کرده‌ام؟ این یک راز است چون حتی خود من هم نمی‌دانم جوابش چیست!»

پدر بیل گیتس بزرگ پس از این مقدمه جالب به گذشته‌ها سفر می‌کند تا آغاز راه پر فراز و نشیب پسر نابغه‌اش را برای ما ترسیم کند: «در خانه ما او را trey صدا می‌زدیم. تری به همراه paul allen و یکی دیگر از دوستانشان، اولین فعالیت مشارکتی خود را زمانی آغاز د که قصد داشتند دستگاهی به نام traf-o-data را وارد بازار کنند. این دستگاه برای تجزیه و تحلیل اطلاعات خام شمارنده‌های ترافیک طراحی شده‌ بود. پسرم بسیار تلاش کرد تا بتواند این دستگاه را به تولید انبوه برساند.وی بارها ش ت خورد، اما نا امید نشد و بالا ه توانست با رفع نواقص traf-o-data موفقیت خود را اثبات کند. او از این تجربه آموخت که گاهی ممکن است طرح‌های موفق در ابتدا اشکالات فراوانی داشته باشند که باید با پشتکار و دقت حل شوند. او در سال 1975 پس از تنها چند ترم، تحصیل در هاروارد را رها کرد.اما عصر جدید فناوری دنیا وقتی آغاز شد که وی از اتاق کوچک خود در خوابگاه با شرکت albuquerque تماس گرفت؛ شرکتی که قصد داشت اولین کامپیوتر شخصی دنیا را بسازد. از آن جا بود که پردازش کامپیوترهای شخصی، تنها هدف trey و paul شد. آنها بعدها ماجراجویی مایکروسافت را با هم آغاز د و با وجود مشکلات مالی و فنی فراوان، به حقیقتی ایمان داشتند که در آن زمان تنها یک رویا بود:

" در هر خانه یک کامپیوتر شخصی وجود داشته باشد".

البته خانواده‌ها با ترک و آغاز یک پروژه عظیم و رویایی مخالف بودند، اما مصمم بودن و اراده آنها همه ما را قانع کرد. آنها در جواب نگرانی‌های والدین خود می‌گفتند برای مدرک ‌گرفتن همیشه وقت هست. سال‌های زیادی گذشت تا در 7 ژوئن سال 2007 من و ملیندا ـ عروسم ـ با افتخار به هاروارد رفتیم تا شاهد اعطای ای افتخاری حقوق به تری باشیم. وقتی همه حضار در انتظار سخنرانی وی پس از دریافت مدرک ا بودند، او مرا در میان جمعیت پیدا کرد و در چشمانم خیره شد و گفت: «پدر! من همیشه به تو می‌گفتم که روزی به این جا برمی‌گردم و این مدرک را می‌گیرم!» شاید این هم درسی است برای والدینی که فرزندان تیزهوشی دارند که با سلب عمل از آنها استعداد و نبوغ خدادادی‌شان را در نطفه خفه می‌کنند. شاید اگر شما به فرزندتان اعتماد کنید، او رویاهایی را به حقیقت بدل سازد که حتی تصور آنها نیز ممکن نباشد.

عنوان وبلاگ : مبنا
برچسب ها : رازهای بیل گیتس شدن از زبان یک پدر - آغاز ,دنیا ,گیتس , ,مدرک ,پسرم ,کامپیوتر شخصی , هاروارد ,آغاز د ,چطور تربیت
رازهای بیل گیتس شدن از زبان یک پدر آغاز ,دنیا ,گیتس , ,مدرک ,پسرم ,کامپیوتر شخصی , هاروارد ,آغاز د ,چطور تربیت
نکات استفاده از سرویس ussd

کدهای ussd یا همان unstructured supplementary service data یک روش ارسال پیام در شبکه تلفن همراه یا همان شبکه gsm است، این سرویس در ابتدا برای دریافت اطلاعاتی هم‌چون باقی مانده اعتبار و یا دریافت خدمات ارزش افزوده کارایی داشت. با گذشت زمان امکان استفاده از این سرویس برای شرکت‌های شخص سوم نیز میسر شد و از جمله اولین خدماتی که در این سرویس ارایه شد خدمات بانکی بود. اگرچه این سرویس ذاتا امن است اما اگر در استفاده از آن بی‌دقتی صورت گیرد می‌تواند موجبات سواستفاده را فراهم کند.

  • سعی کنید تنها از یک سرویس استفاده کنید که البته بهتر است مربوط به بانک خودتان باشد.
  • شماره‌های کارت را ذخیره نکنید، این موضوع اگرچه چندان مهم به نظر نمی‌رسد اما در صورتی که فرد دیگری رمز دوم شما را به دست آورد نیازی به یافتن شماره کارت ندارد.
  • سعی کنید برای استفاده از این سرویس کارتی مخصوص و جداگانه را تهیه کنید که موجودی محدودی داشته باشد.
  • هنگام ورود رمز دوم مراقب باشید ی متوجه آن نشود، این موضوع بی‌نهایت مهم است زیرا رمز دوم به صورت کامل قابل رویت است و هم‌چون دیگر سرویس‌ها به صورت * در نمی‌آید.
  • شماره کدبانک را در دفترچه مخاطبین ذخیره نکنید، بهتر است آن را در ذهن خود داشته باشید!
  • پس از انجام عملیات پرداخت از کد پیگیری اسکرین شات بگیرید تا در مواقع وم به آن دسترسی داشته باشد.
عنوان وبلاگ : مبنا
برچسب ها : نکات استفاده از سرویس ussd - سرویس ,استفاده ,داشته ,داشته باشد ,ذخیره نکنید،
نکات استفاده از سرویس ussd سرویس ,استفاده ,داشته ,داشته باشد ,ذخیره نکنید،
واقعیت افزوده

واقعیت افزوده (به انگلیسی: augmented reality) یک نمای فیزیکی زنده، مستقیم یا غیرمستقیم (و معمولاً در تعامل با کاربر) است، که عناصری را پیرامون دنیای واقعی افراد اضافه می‌کند. این عناصر بر اساس تولیدات کامپیوتری که از طریق دریافت و پردازش اطلاعات کاربر توسط سنسورهای ورودی مانند صدا، ویدئو، تصاویر گرافیکی یا داده‌های gps می‌باشد ایجاد می‌شود. واقعیت رایانه‌ای مفهوم کلی واقعیت افزوده‌است. در واقعیت افزوده معمولاً چیزی کم نمی‌شود بلکه فقط اضافه می‌شود. همچنین واقعیت افزوده تا حدودی شبیه به واقعیت مجازی است که توسط یک شبیه ساز، دنیای واقعی را کاملا شبیه سازی می‌کند. در واقع وجه تمایز بین واقعیت مجازی و واقعیت افزوده این است که در واقعیت مجازی کلیهٔ عناصر درک شده توسط کاربر، ساخته شده توسط کامپیوتر هستند. اما در واقعیت افزوده بخشی از اطلاعاتی را که کاربر درک می‌کند، در دنیای واقعی وجود دارند و بخشی توسط کامپیوتر ساخته شده‌اند. در واقعیت افزوده، عناصر معمولا به صورت بی‌درنگ نگاشته شده و به طور هوشمند مرتبط با عناصر محیطی می‌باشند، مانند نمایش امتیاز مسابقات ورزشی در زمان پخش از تلویزیون. با کمک تکنولوژی پیشرفتهٔ واقعیت افزوده (برای مثال افزودن قابلیت بینایی کامپیوتری و تشخیص اشیاء) می‌توان اطلاعات مرتبط با دنیای واقعی پیرامون کاربر را به صورت تعاملی و دیجیتالی به او ارائه کرد. همچنین می‌توان اطلاعات مرتبط با محیط و اشیاء اطراف را بر روی دنیای واقعی نگاشت. ایده اولیه واقعیت افزوده اولین بار در سال ۱۹۹۰ توسط توماس کادل کارمند بوئینگ مطرح شد.

عنوان وبلاگ : مبنا
برچسب ها : واقعیت افزوده - واقعیت ,افزوده ,واقعی ,دنیای ,عناصر ,کاربر ,واقعیت افزوده ,دنیای واقعی ,اطلاعات مرتبط ,می‌توان اطلاعات ,واقعیت مجازی ,می‌توان اطلاعات مرتبط
واقعیت افزوده واقعیت ,افزوده ,واقعی ,دنیای ,عناصر ,کاربر ,واقعیت افزوده ,دنیای واقعی ,اطلاعات مرتبط ,می‌توان اطلاعات ,واقعیت مجازی ,می‌توان اطلاعات مرتبط
ماه های زمین

بیشتر مردم بر این باورند که زمین تنها یک قمر طبیعی دارد که در واقع به همان یک قمر “ماه” می گویند. البته حق با آن‌هاست، اما دست کم چهار جرم دیگر نیز در منظومه‌ی شمسی چسبیده به زمین در حرکت اند. در واقع آن‌ها قمر نیستند، اما جالبند!بزرگترین آن‌ها “کروتنه”نام دارد. عرض آن حدود 5 کیلومتر است و در مدار بیضوی‌اش درون و بیرون مدار زمین، به دور خورشید می‌چرخد. دوره‌ی تناوب مدار کروتنه با تناوب زمین برابر است و به سبب مختصات جغرافیایی مدارها همیشه کروتنه و زمین با هم در یک سمت خورشید قرار دارند. از دید ما کروتنه مداری لوبیا شکل به دور خورشید طی می‌کند که گاهی به زمین نزدیک و گاهی دور می‌شود، اما هرگز خیلی دور نمی‌شود.به همین سبب برخی آن را قمری برای زمین می‌دانند در حالیکه به دور خورشید می‌گردد و قمر واقعی زمین محسوب نمی‌شود. سه جرم کشف شده‌ی دیگر هم همین شرایط را دارند. 

عنوان وبلاگ : مبنا
برچسب ها : ماه های زمین - زمین ,خورشید ,کروتنه ,مدار
ماه های زمین زمین ,خورشید ,کروتنه ,مدار
مدیریت پیامک ها با go sms

 go sms برنامه ای مناسب برای مدیریت کامل پیامک ها و پیام های چند رسانه ای گوشی موبایل شما می باشد. بیش از 200 تم زیبا، بیش از 800 شکلک، sms و mms رایگان، پاسخ خ ر به اس ام اس ها، جعبه پیام خصوصی برنامه ریزی شده و بسیاری از ویژگی های دیگر از امکانات این برنامه به شمار می آیند.
قابلیت های نرم افزار go sms :
     امکان طراحی پوسته اختصاصی برای نرم افزار
     استفاده از پوسته های موجود برای go sms pro
     دارای پوشه های تقسیم بندی مانند ورودی، وجی و پوشه های رمز دار
     امکان ایجاد پوشه برای مدیریت بهتر بر روی پیامک ها و پیام های چند رسانه ای
     مدیریت سریع و بسیار آسان بر روی متون
     ارسال سریع پیامک ها و پیام های چندرسانه ای
     پشتیبانی از بسیاری از زبان های دنیا
     دسته بندی پیام ها
     پشتیبانی از مسنجرها و چت
     پشتیبان گیری از پیامک ها و پیام های چند رسانه ای به همراه تنظیمات
     دارای ویجت برای دسترسی سریع در صفحه خانگی در دو سایز
     قابلیت ارسال اطلاعات توسط ایمیل
     امکانات کامل برای نوشتن و شناسایی دست خط به همراه رنگ ها و…
     پشتیبانی از انواع شکلک ها
     به اشتراک گذاری فوق العاده سریع
     تنظیمات امنیتی و لیست سیاه

عنوان وبلاگ : مبنا
برچسب ها : مدیریت پیامک ها با go sms -      ,پیام ,پیامک ,سریع ,مدیریت ,پشتیبانی ,     پشتیبانی ,     دارای ,     امکان ,برای مدیریت
مدیریت پیامک ها با go sms      ,پیام ,پیامک ,سریع ,مدیریت ,پشتیبانی ,     پشتیبانی ,     دارای ,     امکان ,برای مدیریت
بخش پذیری

اعدادی بر 2 بخش پذیرند که رقم یکان آن ها  0 ،2  ،4 ،6  و 8 باشند.

اعدادی بر 3 بخش پذیرند که  مجموع ارقام آن ها بر 3 بخش پذیر باشند.

اعدادی بر 4 بخش پذیرند که   2 رقم سمت راست آن ها بر  چهار بخش پذیر باشند

اعدادی بر 5 بخش پذیرند که رقم یکان آن ها  0 یا  5 باشند .

اعدادی بر 6 بخش پذیرند که هم بر2 وهم بر 3 بخش پذیر ند.

 اعدادی بر 7 بخشپذیرند که رقم یکان آنها را  2 برابر کرده ازبقیه ارقام کم کنیم و این عمل را ادامه می دهیم تا حاصل بر 7بخشپذیر باشد.

اعدادی بر 8 بخشپذیرند که 4برابر رقم صدگان را با 2برابر رقم جمع کرده وحاصل را با رقم یکان جمع کنیم جواب بدست آمده بر 8 بخشپذیر باشد.

اعدادی بر 9بخش پذیرند که مجموع ارقام آن ها بر 9 بخش پذیر باشند.

اعدادی بر10 بخش پذیرند که هم بر2 وهم بر 5 بخش پذیر باشند. (رقم یکان آن ها صفر باشد )

اعدادی بر11 بخشپذیرند که اگر ارقام آنها رایک در میان باهم جمع کنیم و دو عدد حاصل را از هم کم کنیم جواب بدست آمده بر 11بخشپذیراست.

اعدادی بر12 بخش پذیرند که هم بر3 وهم بر 4 بخش پذیرباشند.

اعدادی بر ۱۳ بخش پذیرند که رقم یکان را4برابر کرده به بقیه ارقام بیفزاییم واین عمل را ادامه دهیم اگر حاصل مضربی از 13باشد آن عدد بر13 بخشپذیر است.

اعدادی بر15 بخش پذیرند که هم بر 3 وهم بر 5 بخش پذیر باشند.

اعدادی بر 17 بخشپذیرندکه اگر 5برابر رقم یکان را از بقیه ارقام کم کنیم و این عمل را ادامه دهیم حاصل بر 17 بخشپذیر باشد

اعدادی بر 19 بخشپذیرندکه اگر 2برابر رقم یکان را با بقیه ارقام جمع کنیم و این عمل را ادامه دهیم حاصل بر19 بخشپذیر باشد

عنوان وبلاگ : مبنا
برچسب ها : بخش پذیری - اعدادی ,پذیرند ,یکان ,باشند ,ارقام ,کنیم ,باشند اعدادی ,پذیر باشند ,باشد اعدادی ,ادامه دهیم ,بخشپذیر باشد ,پذیر باشند اعدادی
بخش پذیری اعدادی ,پذیرند ,یکان ,باشند ,ارقام ,کنیم ,باشند اعدادی ,پذیر باشند ,باشد اعدادی ,ادامه دهیم ,بخشپذیر باشد ,پذیر باشند اعدادی
متن آهنگ سقای تشنگان محمد اصفهانی

من زاده ی علی مرتضایم                  من شاهباز ملک  لا فتایم

فضل و شرف همین بس از برایم          که خادمم به درگه حسینی

و الله إن قطعتموا یمینی

انی اُحامی ابدا عن دینی 

خدمتگزار زاده ی بتولم       من باغبان گلشن رسولم

ز افسردگی گلشنش ملولم      دارم دل ش ته و غمینی

و الله إن قطعتموا یمینی

سقای تشنگان بی پناهم          دشمن اگر چه گشته خار راهم

من یک تنه حریف این م

انی اُحامی ابدا عن دینی

و الله إن قطعتموا یمینی

ه ام کنار آب لغزان         آیم بر آب و قلب من فروزان

در آب و آتشم چو شمع سوزان        سوزم ز خاطرات آتشینی

و الله إن قطعتموا یمینی

 

 یا رب مدد کن این فرس برانم          وین آب را به خیمه گه رسانم

دیگر چه غم که بعد از آن نمانم             جانم فدای عشق نازنینی

و الله إن قطعتموا یمینی

در خاک و خون دلم از این غمین است     که از عطش لب تو آتشین است

دستم جدا فتاده بر زمین است              در فرق من عمود آهنینی

و الله إن قطعتموا یمینی

انی اُحامی ابدا عن دینی

عنوان وبلاگ : مبنا
برچسب ها : متن آهنگ سقای تشنگان محمد اصفهانی - الله ,یمینی ,قطعتموا ,ابدا ,اُحامی ,قطعتموا یمینی ,اُحامی ابدا ,سقای تشنگان
متن آهنگ سقای تشنگان محمد اصفهانی الله ,یمینی ,قطعتموا ,ابدا ,اُحامی ,قطعتموا یمینی ,اُحامی ابدا ,سقای تشنگان
انتقال پسورد از بدن انسان

محققان به فناوری جدیدی دست یافته‌اند که طی آن از بدن انسان برای انتقال بی سیم کلمات عبور استفاده می کنند.ارسال اطلاعات در فرمت‌های بی سیم نظیر وای فای و بلوتوث رویداد پیچیده و جدیدی نیست با این حال این روش انتقال اطلاعات را نمی توان وما ایمن در نظر گرفت.این روزها و همزمان با توسعه فناوری خانه های هوشمند، محققان به روشهای گوناگونی جهت انتقال ایمن اطلاعات از طریق بی سیم فکر می کنند و حالا به بدن انسان به عنوان مجاری قابل اطمینان رسیده اند.در این نوآوری دیدنی، محققان واشنگتن شیوه ای را توسعه داده اند که در آن سیگنالهای بی سیم از یک صفحه لمسی در یک دست به دستگاه هوشمند دیگری که در دست دیگر قرار دارد با اتکا به تماس فیزیکی انتقال داده می شود.ویژگی مهم این نوآوری در آن است که از الکتریسیته ن بدن انسان به عنوان مبنای اصلی کار استفاده می شود و درحالی که داده ها همچنان به طور بی سیم انتقال داده می شوند اما تنها به بدن انسان محدود هستند و امکان دسترسی اطرافیان به آنها وجود ندارد.فناوری جدید محققان واشنگتن نه تنها برای خانه های هوشمند یا باز قفل در خودرو کاربرد دارد بلکه از آن می توان برای انتقال ایمن و بی خطر اطلاعات به تجهیزات الکترونیکی پوشیدنی و حتی برای هماهنگ سازی شبکه حسگرهای تعبیه شده در بدن استفاده کرد.

عنوان وبلاگ : مبنا
برچسب ها : انتقال پسورد از بدن انسان - انتقال ,انسان ,اطلاعات ,داده ,محققان ,ایمن ,انتقال داده , واشنگتن ,محققان ,انتقال ایمن ,برای انتقال ,محققان واشنگتن
انتقال پسورد از بدن انسان انتقال ,انسان ,اطلاعات ,داده ,محققان ,ایمن ,انتقال داده , واشنگتن ,محققان ,انتقال ایمن ,برای انتقال ,محققان واشنگتن
نکات لازم برای استفاده از اپلیکیشن‌های موبایل بانک

استفاده از برنامه‌های رسمی ارایه شده توسط بانک‌ها و موسسات مالی می‌تواند امن‌ترین نوع پرداخت همراه را به ارمغان آورد. همان‌طور که می‌دانید برای استفاده از این سرویس می‌بایست رمز عبور و نام کاربری جداگانه‌ای را از بانک دریافت و به وسیله آن فعالیت‌های بانکیتان را انجام دهید.

  • اولین نکته‌ای که باید به آن توجه داشته باشید این است که اپلیکیشن‌های بانکی را تنها از خود بانک و یا فروشگاه‌های نر‌م‌افزاری معتبر دریافت کنید و به هیچ عنوان به اپلیکیشن‌های ارایه شده توسط وب‌سایت‌ها و یا موجود در شبکه‌های اجتماعی اطمینان نکنید.
  • دیگر نکته‌ای که هنگام استفاده از موبایل بانک بهتر است رعایت کنید قرارندادن تلفن همراه در اختیار افراد ناآشناست. هم‌چنین نصب یک آنتی ویروس مناسب و گذاشتن یک رمز عبور قدرتمند بر روی تلفن‌همراه و یا به صورت جداگانه بر روی اپلیکیشن موبایل بانک می‌تواند دسترسی افراد سودجو به اطلاعات شما را سخت‌تر کند.
  • رعایت نکاتی هم‌چون نگه نداشتن نام کاربری و رمز عبور موبایل بانک در تلفن همراه می‌تواند امنیت شما و حساب بانکیتان را افزایش دهد. هم‌چنین برخی از بانک‌ها در اپلیکیشن خود امکان استفاده از سنسورهای تشخیص هویت هم‌چون اسکنر اثرانگشت را قرار داده‌اند که بهتر است از آن‌ استفاده کنید.
عنوان وبلاگ : مبنا
برچسب ها : نکات لازم برای استفاده از اپلیکیشن‌های موبایل بانک - بانک ,استفاده ,موبایل ,اپلیکیشن‌های ,عبور ,می‌تواند ,موبایل بانک ,برای استفاده
نکات لازم برای استفاده از اپلیکیشن‌های موبایل بانک بانک ,استفاده ,موبایل ,اپلیکیشن‌های ,عبور ,می‌تواند ,موبایل بانک ,برای استفاده
ویروس کشی گوشی موبایل و تبلت

این روزها کمتر ی را می‌توان یافت که از گوشی هوشمند استفاده نکند. همین موضوع باعث می‌شود مخاطرات زیادی از جمله سرقت داده‌های حساس و اخاذی از جانب افراد سودجو در انتظار کاربران گوشی‌های هوشمند باشد که یکی از این خطرات ویروسی شدن گوشی‌های هوشمند است.بیشتر ویروس‌ها از طریق برنامه‌های کاربردی که بر روی دستگاه خود نصب می‌کنید وارد دستگاه می‌شوند، بنابراین اگر گوشی یا تبلت شما هنوز به ویروس آلوده نشده بهترین راه برای جلوگیری از این آلودگی برنامه‌های کاربردی از فروشگاه رسمی گوگل "google play" خواهد بود.بنابر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر)، restart شدن گوشی، کاهش توان باتری، پر شدن حافظه داخلی، هنگ برنامه‌های در حال اجرا، ارسال پیامک و ایجاد تماس‌های ناخواسته یا روشن نشدن گوشی از جمله نشانه‌های ویروسی شدن گوشی‌های هوشمند به شمار می‌روند.اما در بسیاری موارد اگر دستگاه اندرویدی شما به ویروس آلوده شده باشد جای نگرانی خاصی وجود نداشته و حذف آن به‌آسانی امکان‌پذیر خواهد بود. برای حذف ویروس اندرویدی از دستگاه خود باید پنج گام را طی کنید:
گام اول
گوشی یا تبلت خود را در ح safe mode قرار دهید. این کار مانع از اجرای برنامه‌های کاربردی شخص سومی که حاوی ب زار هستند می شود. در بسیاری از دستگاه‌ها شما می توانید با فشردن کلید روشن و خاموش به گزینه‌های power دسترسی داشته باشید.سپس با فشردن و نگاه‌داشتن power off گزینه safe mode ظاهر خواهد شد که با انتخاب این گزینه دستگاه مورد نظر را به ح safe mode تغییر ح دهید. اگر این را ار برای دستگاه شما کارساز واقع نشد با جستجوی مدل دستگاه خود در سایت سازنده آن، دستورالعمل ح safe mode را پیدا کرده و مراحل آن را انجام دهید. (در برخی از گوشی‌ها با نگاه‌داشتن power off گزینه safe mode ظاهر نمی‌شود، کافی است گوشی خود را خاموش کرده و به هنگام روشن شدن دکمه power و volume down را هم‌زمان فشار دهید.)توجه داشته باشید زمانی که در ح safe mode باشید در قسمت پایین سمت چپ صفحه نمایش باید safe mode"" را ببینید.
گام دوم
منوی settings را باز کرده و گزینه apps را انتخاب کرده و مطمئن شوید که تب ed را مشاهده می‌کنید. اگر شما نام ویروسی که گوشی یا تبلت اندرویدی شما به آن آلوده شده است را نمی‌دانید در لیست موجود به دنبال برنامه‌هایی باشید که آن‌ها را به‌شخصه نصب نکرده‌اید و یا نباید روی دستگاه شما اجرا شوند.
گام سوم
روی آی برنامه کاربردی م ب ضربه بزنید (کاملاً واضح است که برنامه م ب نام خود را "dodgy android virus" نمی‌گذارد، این نام تنها برای ملموس شدن بیشتر موضوع برای نحوه حذف ویروس است.) تا صفحه اطلاعات برنامه کاربردی باز شود، سپس گزینه uninstall را انتخاب کنید. در بیشتر موارد این تنها کاری است که می‌توان برای حذف ویروس انجام داد، اما در بعضی موارد ممکن است شما دکمه uninstall را غیرفعال ببینید و توانایی انجام فرایند بالا را نداشته باشید. علت این مهم به دلیل قرارگیری ویروس در ح administrator دستگاه است.
گام چهارم
از منوی apps خارج شوید و وارد settings و سپس security و در نهایت device administrators شوید. در اینجا شما می‌توانید برنامه‌های کاربردی که در ح administrator قرار دارند را مشاهده کنید. فرآیند بسیار ساده است، کافی است تیک برنامه‌ای که می‌خواهید حذف کنید را بردارید. حال به گام سوم بازگردید و برنامه مورد نظر را uninstall کنید.
گام پنجم
پس از حذف ویروس از گوشی یا تبلت اندرویدی، تنها کاری که باید انجام دهید راه‌اندازی مجدد دستگاه و وج از ح safe mode خواهد بود. پس از انجام اقدامات بالا هم‌اکنون بهترین زمان است تا داده‌های مهم موجود در دستگاه خود را پشتیبان‌گیری کرده و یک ضدویروس اندرویدی برای محافظت در برابر ویروس‌های احتمالی روی دستگاه خود نصب کنید.

عنوان وبلاگ : مبنا
برچسب ها : ویروس کشی گوشی موبایل و تبلت - دستگاه ,ح ,ویروس ,mode ,گوشی ,safe ,safe mode ,ح safe ,برنامه‌های کاربردی ,گوشی‌های هوشمند ,برنامه کاربردی
ویروس کشی گوشی موبایل و تبلت دستگاه ,ح ,ویروس ,mode ,گوشی ,safe ,safe mode ,ح safe ,برنامه‌های کاربردی ,گوشی‌های هوشمند ,برنامه کاربردی
کشف یک حفره امنیتی جدید در رایانه‌های لنوو

لنوو در اظهارنظری عمومی اعلام کرده تلاش‌های مسئولان این شرکت به‌منظور برقراری تماس با oleksiuk هنوز راه به جایی نبرده است. این شرکت همچنین احتمال داده مشکل امنیتی مورد بحث، مربوط به کدهایی باشد که از سوی شرکت اینتل در درایورهای سخت‌افزاری رایانه‌های لنوو به کار گرفته شده است. لنوو از تلاش برای برطرف مشکل و عرضه یک‌ به‌روزرسانی نرم‌افزاری ویژه برای حل این معضل خبر داده است. علاوه بر این، این احتمال وجود دارد که کد مشکل‌دار نه‌ به واسطه خطای انسانی، بلکه در راستای ایجاد عمدی یک راه فرار برای شرکت‌های تولیدکننده سخت‌افزارهای رایانه‌ای (به‌منظور دسترسی به اطلاعات مورد نیاز) ایجاد شده باشد. این در حالی است که در اظهارنظر لنوو نکات مبهمی هم به چشم می‌خورد. به عنوان مثال، این شرکت اعلام کرده در حال بررسی هویت اصلی افشاکننده این مشکل است زیرا به عقیده مسئولان لنوو، هدف اصلی از افشای اطلاعات مربوط به این مشکل امنیتی مشخص نیست. لنوو در حالی این ادعا را مطرح کرده که پیش از این نیز بارها و بارها اخباری مربوط به وجود حفره‌های امنیتی متعدد در رایانه‌های تولیدی این برند منتشر شده است. 

عنوان وبلاگ : مبنا
برچسب ها : کشف یک حفره امنیتی جدید در رایانه‌های لنوو - لنوو ,امنیتی ,مشکل ,شرکت ,رایانه‌های ,کرده ,رایانه‌های لنوو ,مشکل امنیتی ,اعلام کرده
کشف یک حفره امنیتی جدید در رایانه‌های لنوو لنوو ,امنیتی ,مشکل ,شرکت ,رایانه‌های ,کرده ,رایانه‌های لنوو ,مشکل امنیتی ,اعلام کرده
2 روش برای جلوگیری از شدن وای فای

برخلاف تبلیغات تلگرام که از ریشه دروغ و به نوعی یک ی محسوب می‌شوند، نفوذ و گذر از رمز عبور وای‌فای امکان‌پذیر است و تنها با یک لمس و حتی بدون نیاز به دسترسی روت می‌توان به اکثر مودم‌های وای‌فای نفوذ کرد.
استفاده از این برنامه‌ها که هم از طریق لپ تاپ و هم از طریق موبایل امکان‌پذیر است در یکی دو ماه اخیر به شدت رواج یافته است به طوری که بارها از نزدیک مشاهده کرده‌ایم که شخصی با افتخار عنوان می‌کند که مودم همسایه را کرده و در حال استفاده‌ی رایگان از اینترنت آن شخص است.خوشبختانه راه حل‌های تضمینی و صددرصدی برای مقابله با این افراد سواستفاده گر وجود دارد که در این مقاله قصد داریم تا شما را با دو مورد از مهمترین آن‌ها آشنا کنیم.

**آیا شخص غیرمجازی به مودم شما متصل است؟

هنگامی که سرعت اینترنت به شدت کاهش پیدا می‌کند، یا ترافیک اینترنت زودتر از همیشه به اتمام می‌رسد، معمولا کاربران انگشت اتهام را به سوی شرکت ارائه‌دهنده برده و آن را از موارد فنی می‌دانند. اما در برخی موارد نیز این اتفاقات به دلیل دسترسی غیر مجاز افراد سودجو به اینترنت شما خواهد بود. fing network tools اپلیکیشنی است که امکانات بسیار متنوعی را در زمینه‌ی آنالیز شبکه و مودم در اختیار شما قرار می‌دهد که یکی از این ابزارها، نمایش دستگاه‌های متصل به مودم شما بوده که می‌توانید به کمک آن، هر ابزاری که به مودم شما متصل شده است مانند گوشی، کامیپوتر، پرینتر را مشاهده کنید.

**روش اول مقابله با روش‌هایی که تاکنون رواج یافته اند

اپلیکیشن‌هایی که با عنوان وای‌فای منتشر شده‌اند قادر به اتصال بدون رمز به تمام مودم‌ها نخواهند بود بلکه مودم‌هایی بیشتر قربانی این روش می‌شوند که رمزنگاری مودم خود را روی ح ‌های قدیمی قرار داده‌اند. برای مثال در مودم tp-link شما در بخشی که برای wireless رمز عبور تعیین می‌کنید با بخشی مواجه خواهید شد که نوع رمزگذاری مودم را مشخص می‌کند. معمولا از آنجایی که کاربران عادی اطلاعات چندانی از این موضوع ندارند نحوه‌ی رمزگذاری را روی ح پیش‌فرض قرار می‌دهند در حالی که اکثر این ح ‌ها توسط اپلیکیشن‌ها و نرم‌افزارهای ذکر شده قابل نفوذ خواهند بود. امن‌ترین روش رمزگذاری در حال حاضر wpa2-psk است که با قرار دادن رمزگذاری مودم روی این ح می‌توانید از نفوذ نرم‌افزارهای رایانه‌ای و اپلیکیشن‌های موبایل جلوگیری کنید. در هنگام نوشتن این مقاله از چندین اپلیکیشن مختلف استفاده کردیم و هیچکدام موفق به اتصال بدون رمز عبور به مودمی که با الگوریتم wpa2-psk رمزگذاری شده بود نشد.

برای انجام این امر کافیست تا با ثبت‌ای پی 192.168.1.1 در مرورگر به تنظیمات مودم خود وارد شوید. سپس به بخش interface setup و سپس تب wireless بروید. در صفحه‌ای که بارگذاری می‌شود به دنبال authentication type بگردید. این بخش همان رمزگذاری مودم شما خواهد بود که باید روی منوی کشویی مقابل آن کلیک کنید و ح رمزگذاری را روی wpa2-psk قرار دهید. اگر این بخش از قبل روی wpa2-psk تنظیم شده بود نیازی به دستکاری و تغییر مجدد آن نیست.البته صحت این موضوع همیشگی نخواهد بود و ممکن است در آینده اپلیکیشن‌های جدیدتری منتشر شوند که توانایی ش تن رمزگذاری wpa2-psk را نیز داشته باشند. با این وجود در زمان حال می‌توانید با انجام اینکار امنیت مودم خود را به بالاترین حد ممکن از لحاظ رمزگذاری برسانید. اما اگر قصد این را دارید که یک بار برای همیشه خیال خود را از هرگونه نفوذ های این چنینی راحت کنید به سراغ روش دوم بروید.

**روش دوم جلوگیری از هرگونه نفوذ

روش پیش رو امن‌ترین روش رمزگذاری مودم‌ها محسوب می‌شود اما با این حال هنوز هم یک قفل و رمز محسوب می‌شود و همانطور که می‌دانید هیچ قفل یا رمزی تا ابد غیرقابل نفوذ نخواهد ماند.در روش دوم ما از mac address filter استفاده خواهیم کرد. استفاده از این ویژگی مانند آن است که یک 4دیواری بدون هیچ در و پنجره‌ای در اختیار داشته باشید که این موضوع خطر یا احتمال نفوذ افراد خارجی به داخل را نزدیک به صفر می‌کند. در این روش شما mac address موبایل و دستگاه‌هایی که در خانه با آن‌ها به مودم متصل هستید را (برای مثال لپ تاپ و گوشی افراد خانواده) برای مودم تعریف می‌کنید و تنظیمات آن را طوری قرار می‌دهید که هیچ دستگاه دیگری به مک آدرس متفاوت توانایی وصل شدن به مودم را نداشته باشد.

انجام این روش قطعی‌ترین راه برای جلوگیری از هرگونه نفوذهای این چنینی به وای‌فای است و انجام آن می‌تواند یک بار برای همیشه خیال شما را از عدم وجود مهمانان ناخوانده در اتصال اینترنتی راحت کند. (این امر مودم را نفوذناپذیر نمی‌کند بلکه بنبستی برای روش‌های پخش شده‌ای است که مورد خطاب این مطلب هستند).آموزش رفتن به بخش مورد نظر نیز برای انجام این امر کافی است تا با ثبت‌ای پی 192.168.1.1 در مرورگر به تنظیمات مودم خود وارد شوید. سپس به بخش interface setup و سپس تب wireless بروید. در صفحه‌ای که بارگذاری می‌شود مشاهده خواهید کرد که ابزار wireless mac address filter روی ح deactive قرار دارد. کافیست تا آن را روی active قرار دهید و سپس در با ‌های پایینی، در هر سطح مک آدرس یکی از دستگاه‌های مورد تایید خود را وارد کنید.

برای آگاهی از مک آدرس لپ تاپ یا گوشی‌های خود می‌توانید به این شیوه عمل کنید:

آموزش دستی به مک‌آدرس: به بخش setting گوشی مورد نظر و سپس about device و بعد از آن status وارد شوید. لیستی از اطلاعات مختلف قابل مشاهده خواهد بود که یکی از آن‌ها با عنوان wi-fi mac adress نمایش داده شده است. آدرسی که در مقابل این گزینه نوشته شده همان مک آدرس دستگاه خواهد بود. کافیست تا آن را در با مک آدرس‌های مجاز وارد کنید. نحوه‌ی دسترسی به مک آدرس در لپ تاپ‌ها نیز (ویندوز) به این صورت است که ابتدا وارد بخش cmd شده و سپس دستور ipconfig/all را وارد کنید و در میان اطلاعات نمایش داده شده مک آدرس را پیدا کنید.احتمالا با مطالعه بخش بالا متوجه این نکته شدید که با انجام این روش تنها گوشی و دستگاه‌های شخصی شما قابلیت اتصال به مودم را خواهند داشت و در صورتی که میزبان یک مهمانی باشید و افراد حاضر در خانه قصد اتصال به مودم را داشته باشند حتی با دانستن رمز عبور موفق به اتصال نخواهند شد. این موضوع به سادگی قابل رفع شدن است. کافیست تا در این مواقع به تنظیمات مودم رفته و ح mac address filter را مجددا روی deactive قرار دهید تا در ساعاتی که مهمانان شما در منزل شما حضور دارند چنین محدودیتی برای آن‌ها وضع نشود. سپس می‌توانید بعد از پایان مهمانی دوباره این ویژگی را فعال کنید.این امر ممکن است کمی وقت‌گیر به نظر برسد اما انجام آن چند ثانیه بیشتر طول نمی‌کشد و قطعا امنیتی که از این روش نصیب کاربر خواهد شد ارزش آن چندثانیه‌ها را خواهد داشت.

عنوان وبلاگ : مبنا
برچسب ها : 2 روش برای جلوگیری از شدن وای فای - مودم ,رمزگذاری ,نفوذ ,انجام ,اتصال ,آدرس ,وارد شوید ,address filter ,وارد کنید ,تنظیمات مودم ,قرار دهید
2 روش برای جلوگیری از شدن وای فای مودم ,رمزگذاری ,نفوذ ,انجام ,اتصال ,آدرس ,وارد شوید ,address filter ,وارد کنید ,تنظیمات مودم ,قرار دهید
هارد ۱۰ ترابایتی سیگیت برای رایانه‌های شخصی

شرکت سیگیت از عرضه نسل جدیدی از هارد دیسک‌های خود با ظرفیت 10 ترابایت خبر داده که قابل نصب در رایانه‌های شخصی و سیستم های شبکه‌ای کنترل و نظارت هستند. این هارددیسک ها که به گاردین شهرت یافته اند نسبت به پرظرفیت ترین هارددیسک های ساخت سیگیت دو ترابایت بیشتر ظرفیت دارند. البته این شرکت قبلا برای استفاده های تجاری و حرفه ای هارددیسک های بهتری نیز طراحی و عرضه کرده است.برخی شرکت های سازنده لپ تاپ و رایانه های شخصی برنامه ریزی برای استفاده از این هاردیسک ها را در تولیدات خود آغاز کرده اند. سرعت خواندن اطلاعات در این هارددیسک ها از 5900 تا 7200 دور در دقیقه در نوسان است. هاردهای جدید سیگیت باظرفیت های 500 گیگابایت تا 10 ترابایت عرضه می شوند و ظرفیت cache دی رم آنها از 16 تا 64 گیگابایت در نوسان است. نازک ترین مدل این هارددیسک ها هفت میلمیتر ضخامت دارند. لذا می توان از انها در باریک ترین نوت بوک ها استفاده کرد. قیمت مدل 10 ترابایتی هارد تازه سیگیت 535 دلار و قیمت مدل های 2 و 3 ترابایتی آن به ترتیب 81 و 100 دلار است.

عنوان وبلاگ : مبنا
برچسب ها : هارد ۱۰ ترابایتی سیگیت برای رایانه‌های شخصی - هارددیسک ,سیگیت ,استفاده ,ترابایتی ,شخصی ,ظرفیت ,برای استفاده ,رایانه‌های شخصی
هارد ۱۰ ترابایتی سیگیت برای رایانه‌های شخصی هارددیسک ,سیگیت ,استفاده ,ترابایتی ,شخصی ,ظرفیت ,برای استفاده ,رایانه‌های شخصی
اولین وب‌ سایت

اولین وب‌سایتی که برای عموم در دسترس قرار گرفت 25 سال پیش در سال 1991 میلادی آنلاین شد. این وب‌سایت مشهور cern نام دارد که با کلیک روی نام آن می‌توانید وارد وب‌سایت شوید.این وب‌سایت با وجود اینکه یک تحول بزرگ در تاریخ تکنولوژی دنیا بود اما بدون هیچ جشن یا مراسمی راه‌اندازی شد. نکته جالبتر این است که آن زمان همه بسیار خوشحال بودند که این ابزار در دسترس تمام افراد دنیا قرار گرفته است اما 17 روز طول کشید تا اولین بازدید از این سایت در تاریخ 23 آگوست 1991 اتفاق افتاد.این وب‌سایت تا سال 1993 هم در دنیا تنها بود و کم کم سایر شرکت‌ها به سمت وب حرکت د. این تحول دوم هم‌زمان با وب‌سایت ncsa آغاز شد.

عنوان وبلاگ : مبنا
برچسب ها : اولین وب‌ سایت - وب‌سایت ,اولین
اولین وب‌ سایت وب‌سایت ,اولین
کشف یکی از دورترین سیارات فراخورشیدی در اعماق راه‌شیری

تلسکوپ فضایی اسپیتزر ناسا با همکاری یک تلسکوپ زمینی در شیلی موفق به کشف یکی از دورترین سیارات فراخورشیدی در فاصله حدود 13 هزار سال نوری از زمین شدند.به گزارش سرویس علمی ایسنا، کشف این سیاره گازی دورافتاده نشان می‌دهد که اسپیتزر می‌تواند از جایگاه منحصربفردش در فضا برای کمک به حل چگونگی توزیع سیارات در ک شان ما یچی مسطح راه‌شیری استفاده کند.به گفته ناسا، رصدهای اسپیتزر با داده‌های «تجربه عدسی گرانشی نوری لهستان» تلسکوپ ورشو که بخشی از رصدخانه لاس‌کامپاناس در شیلی است، ترکیب شده است. تلسکوپ ورشو از طریق پدیده‌ای موسوم به ریزهمگرایی گرانشی به جمع‌آوری داده می‌پردازد. این پدیده زمانی رخ می‌دهد که یک ستاره از برابر دیگری گذشته و ستاره دورتر از منظر زمین دیده می‌شود. گرانش ستاره نزدیکتر باعث بزرگتر و شدیدتر شدن نور ستاره دورتر می‌شود و سیاراتی که در اطراف آن می‌چرخند، مانند اختلالات کوچک در بزرگنمایی دیده می‌شوند.تاکنون روش‌های ریزهمگرایی گرانشی منجر به شناسایی حدود 30 سیاره فراخورشیدی شده که دورترین آن‌ها حدود 25 هزار سال نوری با زمین فاصله دارند.اما این روش همیشه نشان نمی‌دهد که ستاره‌های دور و سیاراتشان در چه فاصله‌ای قرار دارند؛ فواصل به اندازه نیمی از فاصله سیارات کشف شده توسط ریزهمگرایی قابل تعیین نیستند.خوشبختانه در این مورد، تلسکوپ اسپیتزر به کمک آمده است. این فضاپیما که در فاصله 206 میلیون کیلومتری زمین قرار دارد، می‌تواند رویداد ریزهمگرایی را در زمان متفاوتی از تلسکوپ ورشو ببیند که روش اختلاف منظر نام دارد.در مورد سیاره فراخورشیدی جدید، رویداد ریزهمگرایی گرانشی بیشتر از حد عادی و 150 روز طول کشید. اسپیتزر 20 روز زودتر از تلسکوپ ورشو این رویداد را مشاهده کرد. این تاخیر زمانی به محققان اجازه داد تا بتوانند فاصله سیاره تازه کشف شده را محاسبه کنند. علاوه بر فاصله، جرم این سیاره نیز تعیین شد که تقریبا نصف سیاره مشتری است.

عنوان وبلاگ : مبنا
برچسب ها : کشف یکی از دورترین سیارات فراخورشیدی در اعماق راه‌شیری - تلسکوپ ,سیاره ,ریزهمگرایی ,فاصله ,اسپیتزر ,ورشو ,تلسکوپ ورشو ,ریزهمگرایی گرانشی ,رویداد ریزهمگرایی ,سیاره فراخورشیدی ,ستاره دورتر ,دورترین سی
کشف یکی از دورترین سیارات فراخورشیدی در اعماق راه‌شیری تلسکوپ ,سیاره ,ریزهمگرایی ,فاصله ,اسپیتزر ,ورشو ,تلسکوپ ورشو ,ریزهمگرایی گرانشی ,رویداد ریزهمگرایی ,سیاره فراخورشیدی ,ستاره دورتر ,دورترین سی
نرم افزار هایی که اگر نصب کنید اینستاگرام شما می شود!

به موازات ورود اپلیکیشن اینستاگرام ، اپلیکیشن های جانبی روز به روز جای خودشان را در گول پلی باز د، اپلیکیشن هایی که با وعده های عجیب و غریب مخاطب را جذب کرده و در بیشتر مواقع حساب های کاربری این افراد را مورد سواستفاده قرار می دهند.یعنی تنها کافیست موتورهای جستجو را به راه بیندازید و کلمه اپلیکیشن اینستاگرام را جستجو کنید تا با سیل لینک های مشابه مواجه شوید.برای مثال با اپلیکیشن insta به فالوئرهای بیشتری دست ی د.  رها با جذب مخاطب وی را متقاعد می کنند تا برنامه را نصب کرده و اطلاعات حساب کاربری از قبیل نام و رمز ورود را به راحتی در اختیار آنان قرار دهید.  در این شرایط حساب کاربری صفحه شما در اینستاگرام شده و امکان ارسال تصاویر و یا حتی تغییر رمز توسط رها بسیار محتمل است.نخستین نرم افزاری که با طراحی رها وارد بازار شد "instaagent” نام داشت که با مدعی بود با نصب این اپلیکیشن مخاطب قادر خواهد بود از اسامی تمامی بازدیدکنندگان مطلع شود. در این اپلیکیشن پس از نصب از کاربر نام کاربری و رمز عبور خواسته می شد که پس از انجام مراحل شخص به صفحه خود ارجاع داده می شد و عملا هیچگونه عملکردی برای مخاطب به همراه نداشت.به همین دلیل مدیر طراح شرکت اینستاگرام، با برداری از این ترفند رها تاکیید کرد؛ هرگز از برنامه های جانبی که با تبلیغاتی جذاب سراغ شما می آیند استقبال نکنید و اگر برنامه هایی مشابه instaagent را نصب کرده اید، پس از حذف برنامه سریعا اقدام به تعویض رمز عبور خود کنید.

عنوان وبلاگ : مبنا
برچسب ها : نرم افزار هایی که اگر نصب کنید اینستاگرام شما می شود! - اپلیکیشن ,مخاطب ,کاربری ,اینستاگرام ,برنامه , رها ,حساب کاربری ,اپلیکیشن اینستاگرام
نرم افزار هایی که اگر نصب کنید اینستاگرام شما می شود! اپلیکیشن ,مخاطب ,کاربری ,اینستاگرام ,برنامه , رها ,حساب کاربری ,اپلیکیشن اینستاگرام
بلوتوث چیست؟

فناوری بلوتوث برای اولین بار در سال ۲۰۰۰ به بازار محصولات الکترونیکی مصرفی وارد شد و پس از گذشت ۱۶ سال، همچنان در حال پیشرفت و بهبود است. بلوتوث یک پروتکل ارتباطی بی سیم برای اتصال دستگاه‌ها به یکدیگر است که باوجود سرعت کمتر نسبت بهوای-فای، اتصال دستگاه‌ها از طریق آن به مراتب آسان‌تر انجام می‌گیرد و معمولاً در اتصال مستقیم دو دستگاه به یکدیگر، ترجیح داده می‌شود.با توجه به اینکه تقریباً تمامی تلفن‌های هوشمند از بلوتوث پشتیبانی می‌کنند، این فناوری به روشی پیش فرض برای اتصال بی سیم بلندگو، هدفون و دیگر وسایل جانبی به تلفن‌های هوشمند تبدیل شده است. به جز تلفن‌های هوشمند، بلوتوث را در دیگر دستگاه‌های الکترونیکی مانند پرینترها، دستگاه‌های ریموت و کامپیوترهای شخصی نیز می‌توان یافت.درست مانند وای-فای، استاندارد بلوتوث نیز با گذشت زمان در حال پیشرفت و بهبود است. از مهمترین این پیشرفت‌ها تا به حال می‌توان به افزایش سرعت انتقال داده‌ها و کاهش مصرف انرژی (که برای دستگاه‌های قابل حمل بسیار حیاتی است) اشاره کرد. به احتمال زیاد، تکنولوژی بلوتوث در سال‌های آینده نقش مهمی در بازار رو به رشد«اینترنت اشیاء» نیز بازی خواهد کرد.

بلوتوث به نحوی طراحی شده است تا قبل از هر چیز، کار با آن تا حد ممکن آسان باشد. این سادگی در واقع به معنای پنهان ماندن بخش اعظمی از زوایای فنی این تکنولوژی از چشم کاربر عادی است. در سخت‌ترین ح ممکن، کاربر تنها لازم است یک پین کد چند رقمی را برای همگام سازی دو دستگاه وارد کند.جدیدترین استاندارد بلوتوث با نام بلوتوث ۴.۲ (بلوتوث ۵ اوا سال ۲۰۱۶ یا اوایل ۲۰۱۷ عرضه خواهد شد)، از لحاظ تئوری حداکثر سرعت ۲.۱ مگابایت بر ثانیه و حداکثر بُرد ۱۰۰ متر را در اختیار می‌گذارد؛ اما کاربران در عمل سرعت و برد کوتاه‌تری را تجربه خواهند کرد.

بلوتوث برای انتقال داده از شبکه‌ی بسته‌ای متشکل از ۷۹ باند رادیویی استفاده می‌کند. دستگاه‌های بلوتوث این قابلیت را دارند تا به صورت خ ر یکدیگر را پیدا کنند و شما قادر خواهید بود تا ۸ دستگاه را به صورت همزمان از طریق بلوتوث به یکدیگر متصل کنید؛ بدون اینکه برای این کار مجبور باشید باتری دستگاه خود را قربانی کنید.بلوتوث دو نوع اصلیِ «بلوتوث نرخ اصلی/نرخ بهبود یافته» (br/edr) و «بلوتوث کم انرژی» (le) دارد. بلوتوث br/edr برد کمتری دارد، اما برای مصارفی که نیازمند برقراری اتصالی پایدار هستند (به عنوان مثال برای استریم موسیقی) مناسب‌تر است.اما بلوتوث le پتانسیل بیشتری برای کاربرد در اینترنت اشیاء دارد؛ جایی که در آن داده‌ها به صورت منقطع و محدود ارسال می‌شوند و در عوض مصرف کم انرژی از اولویت بالاتری برخوردار است.

عنوان وبلاگ : مبنا
برچسب ها : بلوتوث چیست؟ - بلوتوث ,دستگاه ,دستگاه‌های ,سرعت ,اتصال ,صورت ,استاندارد بلوتوث ,تلفن‌های هوشمند ,اتصال دستگاه‌ها ,برای اتصال ,بلوتوث برای
بلوتوث چیست؟ بلوتوث ,دستگاه ,دستگاه‌های ,سرعت ,اتصال ,صورت ,استاندارد بلوتوث ,تلفن‌های هوشمند ,اتصال دستگاه‌ها ,برای اتصال ,بلوتوث برای
علت قرمز شدن چراغ مودم اینترنت

چراغ های روی مودم اینترنت یا مودم adsl نشانه وجود اطلاعات بر روی خط و انتقال صحیح آن به dsl بوده و برای ارتباط با dsl  حتما باید روشن باشد. ممکن است به دلایل مختلفی این چراغ ها از ح سبز و فعال به ح قرمز یا غیر فعال تبدیل شوند. علت های مختلفی (داخلی یا تجهیزات مخابراتی) وجود دارد که باعث وجود چنین مشکلی می شود که در ادامه به آن اشاره خواهیم کرد.زمانی که چنین مشکلاتی یعنی خاموش شدن چراغ یا قرمز شدن چراغ به وجود آمد موارد زیر را یک به یک بررسی نمایید و اگر جواب نگرفتید با پشتیبانی سرویسی که یداری نموده اید. موضوع را پیگیری کرده تا در اولین فرصت مشکل برطرف شود.

اول : از روشن بودن مودم مطمئن شوید.

دوم: آداپتور مخصوص به مودم را به صورت صحیح به مودم متصل نمایید.

سوم : از اتصال صحیح کابل تلفن به پشت مودم مطمئن شوید .

چهارم: اطمینان حاصل کنید که کابل وصل شده به پشت مودم همان خط تلفنی باشد که رانژه شده است.

پنجم: اطمینان حاصل کنید خط رانژه بوق داشته باشد ( این مورد را می‌توانید با اتصال خط تلفن به یک دستگاه تلفن امتحان کنید) یعنی خط تلفن شما آزاد بوده وقتی گوشی تلفن را بر می دارید صدای بوق را بشنوید.

ششم: در صورت نداشتن بوق در تهران با 17 و در ای دیگر با 117 در تماس باشید.

هفتم : اتصالات اسپلیتر را به پشت مودم به صورت صحیح انجام دهید line به خط ورودی از پریز تلفن،  dsl به کابل متصل شده به مودم ، phone  به کابل متصل شده به دستگاه تلفن

هشتم: تمامی‌ دستگاه‌ها از جمله تلفن،fax ، اسپلیتر، دوشاخه ضد برق ، صفر بند ، caller id  و  device‌های دیگر را از روی خط برداشته و مودم را مستقیم بدون اسپلیتر و وسایل جانبی به خط تلفن متصل کنید.

نهم: پریز و کابل تلفن متصل به مودم را تعویض نمایید.

دهم: در صورت اینه بودن پریز تلفن، پریز مربوط را تعویض و مودم را به پریز دیگری متصل کنید.

عنوان وبلاگ : مبنا
برچسب ها : علت قرمز شدن چراغ مودم اینترنت - مودم ,تلفن ,متصل ,چراغ ,کابل ,صورت ,پریز تلفن، ,دستگاه تلفن ,کابل متصل ,تلفن متصل ,متصل کنید
علت قرمز شدن چراغ مودم اینترنت مودم ,تلفن ,متصل ,چراغ ,کابل ,صورت ,پریز تلفن، ,دستگاه تلفن ,کابل متصل ,تلفن متصل ,متصل کنید
اخرین جستجو ها
انشایی درباره جانشین سازی guide this ninjago skybound lego ninjago this application lego ninjago skybound انشا درمورد مقایسه قلم با خون شهیدان انشا درباره ی میز با درخت از روش سنجش و مقایسه انشا درمورد پروانه ای هستید که در تاریکی شب شمعی روشن پیدا کرده اید پاسخ المپیاد ادبیات پایه نهم قصه حماسه هرمز در حمله مغول ها به ایران انشا درباره ناخن کلاس هفتم نحوه مصرف قرصهای گامبو انشا درمورد درخت به روش جانشین سازی یک متن ذهنی بنویسید انشا در مورد ضرب المثل سحرخیز باش تا کامروا شوی آیین نامه اجرایی موضوع تبصره 5 ماده 169 مالیات مستقیم سفره هفت سین مدل نسیم فیروزه ای کرم پودر میبا miba به مناسبت روز جهانی معلولین ک ن، در مرکز ساری 1 نیز بر بال پروانه ها سوار شدند انشا درباره ی مقایسه اب وخاک آدرنالین جایزه انشا یی که درآن تضاد مفاهین به کار رفته باشد از روش جانشین سازی یک متن ذهنی بنویسید موضوع درباره باران آهنگ اگه عاشقت باشه برمیگرده انشا درباره ی طعم لبوی داغ در یک روز برفی طراحی آلما سایت سایتهای طراحی طراحی سایت robot created chinese created married robot friend perfect match اطلاعات اینترنت دسترسی شبکه کامپیوترهای کامپیوتر شبکه اینترنت سایتهای گوفر قابل دسترسی اینترنت چیست down load آزمون آنلاین مجله الکترونیکی گاد6 ایا میتوان از پارافین تراپی برای درمان اگزما استفاده کرد چند زائر ایرانی نوروز ۹۶ به سفر عتبات می روند؟ داستان ضرب المثل دل که پاک است زبان بی باک است قیمت اقتصاد تقاضا مصرف کالا کالای مقدار تقاضای مصرف کننده مسائل اقتصادی قیمت کالاهای اقتصاد ٌد ترجمه آهنگ اوی یاره نوید زردی حل سوال ۵ صفحه ی ۱۰۵ ریاضی ششم‌ دبستان کلاس ششم دبستان برداشت شعر چوخواهی که نامت نماند نهان مکن نام نیک بزرگان نهان شهادت حضرت فاطمه زهرا س و ایام فاطمیه رژیم موزی ژاپنی برای کاهش وزن انشا در مورد قطره ای باران هستید که از ابر ی چکیده آموزش ساخت ظروف هفت سین با بطری لینک گروه های کردی تلگرام کاربرد اعداد اعشار داستان و خاطرات تنبیه spank ایرانیان اعجاب اشتغال کشاورزی مهاجم بلندقامت hammer wheatley’s will armie armie hammer hammer will alicia vikander govwebdataarchive crawldata 2017 05 02t16 43 37pdt to 2017 05 02t10 36 14pdt new alien covenant footage teases the grim fate of noomi ace s prometheus character انشا در مورد قطره بارانی هستید که از ابری چکیده میشوید همراه با مقدمه و بند های بدنه نمونه سوال مسابقه صحیفه سجادیه هفتم مرحله‌ شهرستان کانال های تلگرام سینمایی زمان ماندن ماسک زغال بر روی صورت تأثیر کود ی بر جزءبندی شیمیایی پتاسیم در خاکهای مناطق گردوکاری تویسرکان word جانشین سازی در کبوتر درس آزاد با قلمرو زبانی ادبی فکری گزارش تصویری از اولین روز تحصیل در دبستان سعدی 2 سال تحصیلی طرح لایه باز تقویم 96 با طرح حافظیه جواب درک مطلب درس هوشیاری فارسی ششم مدال رسید کیلوگرم پیروزی برابر پیروزی برابر تولید متن به روش ناسازی معنایی اعلام نتیجۀ یک تحقیق سال نوی تو هم مبارک رنگین کمانی عزیزم نقد وبررسی سریال تایوانی شاهزاده ی گرگ ها prince of wolf 1926 نگاهی به شعارهای دانشجویان در ات صنفی اخیر آرامش می خواهید از حلت درخشش دسالان باشگاه عرش در مسابقات قهرمانی استان چهار فصل تقویمم پاییز و پاییزه سی و یکمین نشست کتاب خوان کتابخانه ای شهرستان نهبندان everything you need to know about the samsung galaxy note بررسی فرآیند طراحی معماری به شیوه تکه انگاری فایل ورد wo شماره سامانه پیامک ارسال پیامک هیئت آهویی سامانه پیامکی مفید درمانی جوانی دوران مفید برای درمانی مفید درختی را که در غیر فصل بار بدهد باید از ریشه درآورد انشا ذهنی درمورد مقایسه جنگ و صلح اسامی برندگان مسابقه کتاب داستان و راستان سلام به انبیاء در زیارت حسین معنی السلام علیک یا وارث ادم ،وارث نوح ،وارث ابراهیم پایان نامم خبر داغ از خبرگزاریها اندونزی اولین محموله lpg ایران را امروز دریافت می‌کند س ‌گذاری قوه قضاییه در بانک‌ها و استفاده از سود آن ممنوع شد شبانه روزی السّلام علیک یا علمدار کربلا یا اباالفضل العبّاس ع اضافه کنید عوامل خشونت موانع مهرورزی تحقیق موانع تحقیق موانع مهرورزی power generation week خدا میدونه چی رو به کی بده حدادی‌فر هر وقت کادر فنی صلاح بداند بازی می‌کنم نیروهای ویژه نیروهای ویژه انحلال نیروهای شهید چمران پاسخ شهید سنگرهای و انگلیس در ایران 3 از نظر ی stop anxiety with acupressure تی شوی همراه با بین برزنتی مدل215 ت آموزش یازدهم فرهنگیان آموزشی پرورش ت یازدهم آموزشی ت تاثیر گذار فروش باغ ویلا 1500 در بکه شهریار حاملگی بدون جنین، چرا ؟ mother teresa چینیان به شبکه ۴ می‌آیند برخورد کُرات با ستارگان در تلویزیون 2017 volvo v60 expert review car review لیست نهایی جبهه اعتدال درگلستان و سراسر کشور عضویت جلال ایری درجبهه اعتدال محرم آمد آتش به دل زد ناامید آنقدر آنقدر ناامید ناامید ناامید چگونه از مخاطب منفعل به مخاطب فعال تبدیل شویم بوگیری کارخانجات تولید پودر و روغن ماهی کویر گردشگری جهانی آفتاب گرفتن گردشگری ایران جهانی کویر انشا تضاد درباره عشق ونفرت
Facebook Twitter Google Plus Digg Share This RSS
کلیه فعالیتهای وبلاگ724 تابع قوانین جمهوری اسلامی ایران میباشد. تمامی اطلاعات، خبرها و مقالات بصورت خودکار از سایت ها و وبلاگهای فارسی دریافت و با ذکر منبع نمایش داده می شوند و وبلاگ 724 هیچگونه مسئولیتی در قبال محتوای آنها ندارد. در صورت مشاهده هر نوع تخلف یا محتوای نا مناسب بر روی دکمه “درخواست حذف وبلاگ” در آن صفحه کلیک نمائید.
All rights reserved. © weblog724 2012-2017 Run in 0.372 seconds
RSS