loading...
برنامه نویس ایرانی
افشین کنانی بازدید : 337 سه شنبه 1392/08/07 نظرات (1)

کتاب راهنمای استفاده از نرم افزارمطلب


نرم افزار MATLAB برنامه کامپیوتری است که برای کسانی که با محاسبات عددی، و بویژه جبر  خطی سر و کار دارند، تهیه شده است. نام این نرم افزار از عبارت انگلیسی MATrix LABoratory اقتباس شده و هدف اولیه آن قادر ساختن مهندسین و دانشمندان به حل مسائل شامل عملیات ماتریسی بدون نیاز به نوشتن برنامه در زبانهای برنامه نویسی متداول همچون FORTRAN و C  بود. با گذشت زمان قابلیتهای بسیار بیشتری به این نرم افزار افزوده شده اند بطوری که در حال حاضر MATLAB به ابزار پر قدرتی برای ترسیم داده ها، برنامه نویسی و انجام محاسبات مهندسی و پژوهشی تبدیل شده است.

 

برای دانلود به ادامه مطلب بروید...........

افشین کنانی بازدید : 804 سه شنبه 1392/08/07 نظرات (0)

جاوا (به انگلیسی: Java) یک زبان برنامه‌نویسی شئ‌گراست که شرکت سان مایکروسیستمز آن را ابداع کرده‌است. زبان جاوا شبیه به ++C است اما مدل شیءگرایی آسان‌تری دارد و از قابلیت‌های سطح پایین کمتری پشتیبانی می‌کند. یکی از قابلیت‌های اصلی جاوا این است که مدیریت حافظه را بطور خودکار انجام می‌دهد. ضریب اطمینان عملکرد برنامه‌های نوشته‌شده به این زبان بالا است و وابسته به سیستم عامل خاصی نیست، به عبارت دیگر می‌توان آن را روی هر رایانه با هر نوع سیستم عاملی اجرا کرد. برنامه‌های جاوا به صورت کدهای بیتی همگردانی (کامپایل) می‌شوند. که مانند کد ماشین هستند و به ویژه وابسته به سیستم عامل خاصی نمی باشند .جاوا برای نوشتن انواع برنامه‌های کاربردی مناسب است. با جاوا می‌توان انواع برنامه‌های زیر را نوشت:
* برنامه‌های تحت وب
* برنامه‌نویسی سیستم‌های کوچک مانند موبایل، پاکت پی‌سی و …
* برنامه‌های کاربردی بزرگ (Enterprise)
* برنامه‌های رومیزی (Desktop)
* و غیره .

 

حال که با اهمیت این زبان برنامه نویسی دوست داشتنی آشنا شدید ، می توانید از کتاب آموزش Java به زبان فارسی استفاده و به صورت رایگان دانلود نمایید .

 

برای  دانلود به ادامه مطلب بروید.......

افشین کنانی بازدید : 311 سه شنبه 1392/08/07 نظرات (0)

مایکروسافت ویندوز SharePoint Services یک تکنولوژی چند منظوره است که سازمان ها و واحدهای تجاری در هر اندازه ای که باشند می توانند از آن برای افزایش بازدهی فرآیندهای تجاری و بهبود کارآیی گروههایشان استفاده کنند.
با ابزارهائی که برای همکاری و همچنین نگهداشتن ارتباط اعضا با یکدیگر در میان محدوده های جغرافیایی در سرویس های ویندوز SharePoint  وجود دارد به افراد اجازه داده شده است تا به اطلاعاتی را که به آن نیاز دارند, دسترسی پیدا کنند.
سرویس های ویندوز SharePoint بر اساس مایکروسافت ویندوز Server 2003 ایجاد شده اند, این سرویس ها یک زیر ساخت برای ایجاد برنامه های کاربردی تجاری مبتنی بر وب فراهم می کنند که به آسانی با نیازهای تجاری شما تغییر کرده, تطبیق داده شده و گسترش پیدا می کنند.
کنترل های اجرائی قوی که بر روی مدیریت منابع و زیر ساخت های وب وجود دارد به اعضاء گروه فناوری اطلاعات (IT) راهی مقرون به صرفه برای پیاده سازی و اداره یک محیط همکاری با کارآیی بالا ارائه می دهد.
با  وجودیک رابط مبتنی بر وب آشنا و به دلیل یکپارچگی نزدیک با ابزارهای روزمره ای مثل مایکروسافت آفیس, استفاده از سرویس های SharePoint آسان شده است, این سرویس ها می توانند به سرعت بکار گرفته شوند.

 

برای مشاهده کامل به ادامه مطلب بروید .......


افشین کنانی بازدید : 417 سه شنبه 1392/07/02 نظرات (0)

http://dl.alirezaweb.com/aw/com2in/uploads/toetsenbord_gr.jpg

بعضی چیزها اینقدر دیگه وارد زندگی ما شدن که ما دیگه به عجیب و غریب بودنشون عادت کردیم، در حالی که به این سادگی هم که ما فکر میکنیم نیست. مثلا به کپی و پست کردن فکر کنید، تو زندگی واقعی اصلا امکان اینکه مثلا موبایلتون رو هم تو کیفتون کپی کنید، هم تو جیبتون و هم رو میز کامپیوترتون امکان نداره و حتی شاید خنده دار به نظر بیاد ولی ببینید کپی، پست کردن چقدر واسه ما کاربرد داره در حالی که ما اونو یه عمل ساده میدونیم!

یکی دیگه از چیزهایی که بهش عادت کردیم بدون اینکه بدونیم چرا اینجوریه، ساختار چیده شدنه حروف روی کیبورده. تا حالا فکر کردین که چرا حروف روی دکمه های کیبورد به صورت الفباییشون نیستن و به قولی به صورت QWERTY هستن ؟

 

اطلاعات بیشتر در ادامه!

افشین کنانی بازدید : 363 سه شنبه 1392/07/02 نظرات (0)

http://s2.picofile.com/file/7838159137/%D8%B6%D8%AF_%D9%87%DA%A9.jpeg

میخوام برای شما  ضد هک کردن ایدی و پسورد اموزش بدم که برای خیلیا سوال مونده

خب اول از همه چیز باید بگم مهم ترین چیز توی ایدی پسورد ایدی هست که شما باید پسورد را ضک هک کنید

حالا یه سوال براتون امد ضد هک یعنی چی؟ ضد هک یعنی پسورد قوی غیر قابل دستیابی برای دیگران بطور کلی میگم ضد هک یعنی پسورد قوی و غیر قابل هک هست البته نمیتونم بگم هک نمیشه هک میشه یعنی از راه های دیگر مثل تروجان و بغیه راه ها

 

برای مشاهده کامل به ادامه مطلب بروید......

افشین کنانی بازدید : 346 سه شنبه 1392/05/08 نظرات (0)

با اين كار عملا استفاده از صفحه كليد ممكن نيست.
اين كار باعث مي شود كه هنگامي كه دكمه اي از صفحه كليد را فشار دهيد صداي بوقي(beep ) شنيده شود و مانيتور چشمك بزند. به دو مسير زير به رجيستري ويندوز برويد.
مسیر1:HKEY_CURRENT_USER\Control Panel\Accessibility\Keyboard\ Response
نوع: String Value
نام: Flags
مقدار: 127

مسیر2:HKEY_CURRENT_USER\Control Panel\Accessibility\SoundSentry
نام : Flags مقدار: 3
نام: WindosEffect مقدار:3
نوع: String Value

 

افشین کنانی بازدید : 339 پنجشنبه 1392/05/03 نظرات (0)

روش کار : ابتدا وارد ريجستري مي شويم.
پس از وارد شدن به ريجستري( کافی است به منوی استارت رفته و گزینه run را اجرا کنیم و در پنجره ایجاد شده (regedit) را تایپ کرده و ok کنیم )!!!!!!!!!!!

برای مشاهده کامل به ادامه مطلب بروید ...............

افشین کنانی بازدید : 319 پنجشنبه 1392/05/03 نظرات (0)

با تنظیم بهینه ی واحد انتقال حداکثر میتوانید سرعت و کیفیت شبکه ی خود، مخصوصا متصل شدن به اینترنت از طریق مودم را افزایش دهید ( واحد انتقال حداکثر اندازه ی پاکتی را تعیین میسازد که میتواند در هر بار از طریق شبکه انتقال یابد ).

برای مشاهده کامل به ادامه مطلب بروید......

افشین کنانی بازدید : 429 پنجشنبه 1392/05/03 نظرات (0)

پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .

در صورتیکه زیاد در Windows XP اصطلاحا پرسه میزنید احتمالا با پوشه ای به نام System Volume Information مواجه شده اید و این سوال برای شما بوجود امده که این پوشه چیست و چه فایده ای دارد‌؟
پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .
System Volume Information مکانی است که ویندوز اکس پی مراحل تغییرات سیستم برای بازگردانی (System Restore) و همچنین فایلهای مربوط به این اعمال را در این پوشه نگهداری می کند .
درصورتیکه سرویس System Restore در کامپیوتر شما فعال است اما با این وجود پوشه System Volume Information را در درایوهای خود نمیبینید بایستی "نمایش فایلهای مخفی و سیستمی" را فعال کنید .

برای مشاهده کامل به ادامه مطلب بروید.................

افشین کنانی بازدید : 540 دوشنبه 1392/02/09 نظرات (0)

مقاله نصب سرورهای لینوکس

در این مقاله که به درخواست یکی از دوستان نوشته شده است با نحوه نصب و کانفیک ابتدایی سرور های لینوکس اشنا میشوید . این مقاله 3 نسخه دارد که این اولین نسخه ان است .

 

سرفصل های موجود در مقاله :

1 : نصب سیستم عامل لینوکس Centos 6

2 : نصب Apache و پیکربندی ان

3 : نصب PHP و پیکربندی ان

4 : نصب MySQL و پیکربندی ان

5 : نصب و پیکربندی PhpMyadmin

6 : نصب وب سرور LightHttpd و .....

افشین کنانی بازدید : 469 شنبه 1391/11/28 نظرات (0)

راههای زیادی هست که به کمک آنها بفهمیم هک شده ایم یا نه؟ ولی برخی از راههای نفوذ هکرها به سیستم بسیار اعجاب انگیز هستند.


علامت هایی که نشان می دهند هک شده ایم:
• برخی از برنامه ها یا فایلها کار نمی کنند یا باز نمی شوند.
• برخی از فایلها بدون خواست و اجازه شما از سیستم پاک شده اند.
• رمزهای عبور عوض شده اند.
• برخی از اطلاعات کامپیوتر شما در شبکه (معمولا اینترنت) قرار داده شده اند در حالیکه شما اجازه این کار را نداده اید.
• برنامه هایی را در سیستم خود می بینید که خودتان آنها را نصب نکرده اید.
• در حالی که مشغول به انجام کاری هستید کامپیوتر شما مدام سعی دارد به شبکه متصل شود.
• محتویات فایلها بدون خواست شما تغییر یافته اند.

 

برای مشاهده ی کامل مطلب به ادامه مطلب بروید......

افشین کنانی بازدید : 876 چهارشنبه 1390/12/10 نظرات (2)
بعضی از اوقات با قرار دادت فلش مموری – flash memory - در داخل کامپیوتر و با کلیک کردن بر روی آیکون آن در داخل Mycomputer با پیغامهایی مثل Access Denied و یا Open With مواجه می شوید.
در چنین مواردی اگر هسته اصلی این ویروس بر روی کامپیوتر شما نباشد به راحتی می توانید این ویروس را از روی فلش مموری خود پاک کنید. برای این کار مراحل زیر را دنبال بفرمایید.
- MyComputer را باز می کنیم .
- به منوی Tools رفته و Folder Options را انتخاب می کنیم .
- به تب View رفته و Show Hidden Files and Folders را تیک میزنیم و Hide protected operating file system تیکش را بر می داریم. بر روی منوی start کلیک سمت راست کرده و Explorer را انتخاب می کنیم.  در پنجره Explorer قسمت سمت چپ آن فلش مموری را انتخاب می کنیم .
- فایلهای Autorun وRecycler را که به صورت پنهان می باشند را از سمت راست داخل فلش پاک می کنیم.

فلش مموری را از سیستم جدا کرده و دوباره به کامپیوتر متصل می کنیم .
- حال به راحتی از فایلهای فلش مموری استفاده کنید.
افشین کنانی بازدید : 1032 چهارشنبه 1390/12/10 نظرات (0)

سلام دوستان.این ویروسی هست که خودم بعد از چند روز تونستم پاکش کنم.خیلی اذیتم کرد.سیستممو مختل کرده بود.این ویروس از طریق فلش مموریها وارد می شه.قسمتهای مختلف ویندوز رو از کار می اندازد.برای رهایی از این ویروس به روش زیر عمل کنید.دقت کنید طبق روش زیر.هیچ کار اضافی انجام ندید.  

برای مشاهده به ادامه مطلب بروید.....

افشین کنانی بازدید : 524 جمعه 1390/11/07 نظرات (0)

 ويروس های کامپيوتری  از جمله موارد اسرارآميز و مرموز در دنيای  کامپيوتر بوده که توجه اغلب کاربران را  بخود  جلب می نمايد. ويروس های کامپيوتری بخوبی قدرت آسيب پذيری  سيستم های اطلاعاتی مبتنی بر کامپيوتر  را به ما نشان می دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب های  کاملا" غيرقابل پيش بينی در اینترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظير مآيکروسافت و ساير شرکت های بزرگ  را مجبور به خاموش نمودن کامل سيستم های پست الکترونیکی نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب های فراوان در  اینترنت و شبکه‌های کامپیوتری گردید. 

ادامه در ادامه مطلب.......

افشین کنانی بازدید : 648 دوشنبه 1390/08/09 نظرات (0)

وزیر ارتباطات و فناوری اطلاعات با اشاره به رتبه بندی جهانی از امنیت شبکه مجازی گفت: ایران در زمینه امنیت شبکه مجازی در سطح جهانی در رتبه پنجم قرار گرفته است.

رضا تقی‌پور در گفتگو با خبرنگار مهر درباره امنیت شبکه مجازی در کشور با اشاره به اینکه فعالیت های تخریبی در دنیای مجازی زیاد است، تولید ویروس های جدید هستیم ولی...... .

وی گفت: هم اکنون امنیت مجازی در دنیا موضوع بسیار مهم است، یعنی........

 

برای مشاهده به ادامه مطلب بروید.........
افشین کنانی بازدید : 1888 سه شنبه 1390/08/03 نظرات (1)

در این کتاب شما با راهکارهایی برای افزایش امنیت اطلاعات  آشنا می شوید.

عنوانهایی که در این کتاب می خوانید عبارتند از:

اصول مهم امنیت اطلاعات

امنیت شبکه های کامپیوتری

هکر(Hacker)

ویروس (Virus)

کرم های شبکه (Worms)

بررسی نقاط ضعف امنیتی شبکه های وب

بررسی کاستی های مجموعه

امن سازی شبکه های بیسیم

طراحی شبکه

جدا سازی توسط مکانیزم های جدا سازی

HTTP Proxy

FTP Proxy

DNS Proxy

برای دانلود به ادامه مطلب بروید......

افشین کنانی بازدید : 719 سه شنبه 1390/08/03 نظرات (0)

امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارایه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران........

....

برای مشاهده به ادامه مطلب بروید....

افشین کنانی بازدید : 671 دوشنبه 1390/07/25 نظرات (0)

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

برای مشاهده به ادامه مطلب بروید.....

افشین کنانی بازدید : 557 دوشنبه 1390/07/18 نظرات (0)
 

تاريخ ضد ويروس ها را مي توان تقريباً با فراگير شدن رايانه هاي شخصي همزمان دانست. زماني كه كامپيوتر وارد خانه هاي مردم شد، ويروس، هك و نفوذ هم جاي خود را در خانه ها يافت.

در مورد پيدايش ويروسها فرضيه هاي فراواني مطرح است، عده اي معتقدند اين كار شركت هاي توليد كننده آنتي ويروس است، عده‌اي ديگر بر اين باورند كار افراد سودجو است، عده اي هم منشاء آن را شركتهاي بزرگ و غول‌هاي نرم‌افزاري مي‌دانند....

همه هم براي خود دليلي قاطع دارند! 

 

برای مشاهده به ادامه مطلب بروید............

افشین کنانی بازدید : 666 دوشنبه 1390/07/18 نظرات (0)

یک زبان برنامه‌نویسی نوشته شده توسط باربارا لیسکف و دانشجویانش در دانشگاه MIT در سال‌های ۱۹۷۴ و ۱۹۷۵ است. ویژگی مهم این زبان استفاده از سازنده‌ها شامل کدهای قابل اجرا بر اشیا انتزاعی است که قدم مهمی در جهت پیشرفت برنامه‌نویسی شی‌گرا بود. با این وجود بیشتر ویژگی‌های شی‌گرا مانند وراثت در این زبان وجود ندارد و بعضی وقت‌ها این زبان را با دستورات خسته‌کننده آن می‌شناسند. زبان‌های CLU و آلفارد به مفاهیم شی‌گرا بسیار نزدیک می‌گردند اما یک زبان شی‌گرا نیستند.

 

برای مشاهده به ادامه مطلب بروید...........

افشین کنانی بازدید : 694 دوشنبه 1390/07/04 نظرات (0)
در طول تاریخ بشر از زمان یونان باستان، مردم و به‌خصوص دانشمندان آن دوره بر این باور بودند که مواد را می‌توان آنقدر به اجزاء کوچک تقسیم کرد تا به ذراتی رسید که خردناشدنی هستند و این ذرات بنیان مواد را تشکیل می‌دهند، شاید بتوان دموکریتوس فیلسوف یونانی را پدر فناوری و علوم نانو دانست چرا که در حدود 400 سال قبل از میلاد مسیح او اولین کسی بود که واژة اتم را که به معنی تقسیم‌نشدنی در زبان یونانی است برای توصیف ذرات سازنده مواد به کار برد.

 

برای مشاهده به ادامه مطلب بروید.......

درباره ما
Profile Pic
برنامه نویس‌های ایرانی بهترینند......
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    به نظر شما مطالب این سایت در چه حدی می‌باشد ؟
    آمار سایت
  • کل مطالب : 28
  • کل نظرات : 18
  • افراد آنلاین : 1
  • تعداد اعضا : 102
  • آی پی امروز : 3
  • آی پی دیروز : 13
  • بازدید امروز : 5
  • باردید دیروز : 20
  • گوگل امروز : 0
  • گوگل دیروز : 6
  • بازدید هفته : 61
  • بازدید ماه : 524
  • بازدید سال : 3,843
  • بازدید کلی : 97,154