-
عید غدیر مبارک...
چهارشنبه 27 آذرماه سال 1387 11:31
مطربا چنگ بزن و دف بزن و تار بزن بر جهان تار از آن یار وفادار بزن دمی از مدح علی حیدر کرار بزن دمی از مدح علی حیدر کرار بزن یعنی آن روز که حق بود و دگر هیچ نبود یعنی آن روز که حق بود و دگر هیچ نبود در پس پرده ی معبود علی بود به سجود عیدتون مبارک
-
آخرین مد!!!
چهارشنبه 6 آذرماه سال 1387 22:27
به مٌد پوشان بگویید آخرین مٌد کفن است
-
اسمتون به ژاپنی
دوشنبه 29 مهرماه سال 1387 19:07
اگه میخاید بدونید اسمتون به ژاپنی چی میشه این سایتو برید http://www.translate.eu/
-
لینوکس جان.تولدت مبارک
شنبه 20 مهرماه سال 1387 20:56
هفدهمین سال تولد لینوکس مبارک
-
یه نصیحت
پنجشنبه 4 مهرماه سال 1387 17:26
به یاد داشته باش که امروز طلوع دیگری ندارد
-
تسلیت
شنبه 30 شهریورماه سال 1387 14:23
به خدا قسم پایه های هدایت فروریخت شهادت امیرالمومنین علی علیه السلام تسلیت
-
یه نصیحت
چهارشنبه 27 شهریورماه سال 1387 14:43
خواهی که جهان در کف اقبال تو باشد....................خواهان کسی باش که خوهان تو باشد
-
دل تنگی...
دوشنبه 25 شهریورماه سال 1387 14:44
گاهی وقتا آدم دلش میخاد یکو دوست داشته باشه. ولی کیو....؟؟؟؟
-
بی تو هرگز
پنجشنبه 7 شهریورماه سال 1387 18:33
تو مثل یه اتفاقی که میخواد یه روز بیفته مثل اون شعری تری که هیچ کسی هنوز نگفته مثل قاب عکس سردی که نشسته روی دیوار مثل اشکایی که آروم میچکن رو سیم گیتار رو سیمه گیتار دست تو حسیه مثل چیدن سیبای قرمز مثل سینه ریزی که روش مینویسم: بی تو هرگز... بی تو هرگز... بی تو هرگز
-
چوب خط...
پنجشنبه 31 مردادماه سال 1387 18:32
خط می کشم رو دیوار همیشه روزی یک بار تو هم شبیه من باش حسابتو نگه دار...
-
تنها نیستم...
دوشنبه 31 تیرماه سال 1387 18:22
اگر،اگر روزی دلم گرفت، یادم باشد که خدا با من است
-
۱۰ نکته ار لینوس تروالدز
چهارشنبه 5 تیرماه سال 1387 11:27
1. “Software is like sex: it's better when it's free.” 2. “Microsoft isn't evil, they just make really crappy operating systems.” 3. “My name is Linus, and I am your God.” 4. “See, you not only have to be a good coder to create a system like Linux, you have to be a sneaky bastard too.” 5. “The Linux philosophy is...
-
فقط خدا
چهارشنبه 5 تیرماه سال 1387 09:32
سلام آموزشی ما هم تموم شد.یه نکته ای واسه خیلی اهمیت داشت اینه که تو خدمت خدا رو بهتر میتونی بشناسی.و واقعا به قول رضا صادقی (قربنت برم خدا چه قدر غریبی رو زمین). منظور اینه که کارا رو به خود خود واگذار کن خودش درست میکنه. راستی یکی خواسته بود شبکه کردن با لینوکس رو بگم.چشم ولی فعلا تو این ۲ ماهه مخم فرمت شده یه مدتی...
-
سربازی
پنجشنبه 29 فروردینماه سال 1387 19:24
بالاخره این شتر در خونه ما هم خوابید این شعر هم که از سندی هست رو واسه خودم میزارم ده سال آزگار تویه مدرسه ها جون میکنی تا میشی جزو دیپلومه ها تاکه به هفت خان کنکور می رسی میزنن محکم تو سرت سهمیه ها بسیجی که نیستی فامیل شهید که نیستی نه اصلا نیستی تو جزو آدما وقتی که دیگه هیچی نمی شی وقتشه آش بخوری توی سربازخونه ها به...
-
آموزش کنترل کامپیوتر دیگران از طریق Windows Messenger
جمعه 3 اسفندماه سال 1386 08:45
حتما تا به حال راجع به کنترل یک کامپیوتر از راه دور یا همان Remote Assistance چیزهایی شنیده اید. در این روش شما از طریق برنامه Windows Messenger این ارتباط و کنترل را برقرار خواهید کرد. شما از این طریق میتوانید کنترل سیستم دوست خود را که در برنامه Windows Messenger با او در ارتباط هستید کنترل کنید و برای مثال به او در...
-
آشنایی با TelNet
پنجشنبه 2 اسفندماه سال 1386 10:22
Telnet در اصل پروتکلی است که برای login و استفاده از یک کامپیوتر دیگر به کار می رود. روش اجرای Telnet در لینوکس یا انواع دیگر Unix و نیز ویندوز 2000 تا حد خیلی زیادی شبیه چیزی است که ما گفتیم. برای آشنایی بیشتر با telnet و گرفتن جواب دقیقتر سوالات بالا روی مـــن کلیک کنید که به یک میزبان واقعی Telnet شما را متصل می...
-
SSL چیست؟
چهارشنبه 1 اسفندماه سال 1386 21:22
Secure Socket Layer , یا همان SSL یک تکنولوژی استاندارد و به ثبت رسیده برای تامین ارتباطی امن مابین یک وب سرور و یک مرورگر اینترنت است. این ارتباط امن از تمامی اطلاعاتی که ما بین وب سرور و مرورگر اینترنت ( کاربر) انتقال میابد , محافظت میکند تا در این انتقال به صورت محرمانه و دست نخورده باقی بماند. SSL یک استاندارد...
-
RAID چیست؟
چهارشنبه 1 اسفندماه سال 1386 10:14
گذرگاه IDE در طبقه بندی گذرگاههای سیستم ، جزء گذرگاههای خارجی محسوب می شود و در سیستم از آن به منظور ارتباط قطعاتی مانند Rewriter ، CD-ROM ، HDD و ... استفاده می شود . در سیستمهای امروزی به طور معمول دو کانکتور IDE برای برقراری ارتباط بین 4 وسیله جانبی وجود دارد ولی در پاره ای سیستم ها تعداد این کانکتورها 4 مورد می...
-
آشنایی با هاب و نحوه عملکرد آن
دوشنبه 29 بهمنماه سال 1386 18:07
هاب از جمله تجهیزات سخت افزاری است که از آن به منظور برپاسازی شبکه های کامپیوتری استفاده می شود . گرچه در اکثر شبکه هائی که امروزه ایجاد می گردد از سوئیچ در مقابل هاب استفاده می گردد، ولی ما همچنان شاهد استفاده از این نوع تجهیزات سخت افزاری در شبکه های متعددی می باشیم . در این مطلب قصد داریم به بررسی هاب و نحوه عملکرد...
-
درباره Bluetooth
یکشنبه 28 بهمنماه سال 1386 22:33
با ایجاد هر تکنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تکنولوژى پیشرفته دیگرى متولد مى شود. یکى از این تکنولوژى ها، Bluetooth است که به ارتباط بى سیم با برد کوتاه مربوط مى شود. این تکنولوژى در تمام قطعات، وسائل الکترونیکى و ارتباطى کاربرد دارد و استفاده از آن تنها به شبکه ها و اینترنت مربوط نمى شود، به...
-
مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش پنجم )
جمعه 26 بهمنماه سال 1386 18:17
نهمین نقطه آسیب پذیر : عدم پیکربندی مناسب سرویس های NIS/NFS Network File System ) NFS) و Network Information Service ) NIS) ، دو سرویس مهم استفاده شده در شبکه های یونیکس می باشند. NFS ، سرویسی است که توسط شرکت Sun Microsystems بمنظور اشتراک فایل ها بین سیستم های موجود در یک شبکه یونیکس ، طراحی و پیاده سازی گردیده است...
-
مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش چهارم )
پنجشنبه 25 بهمنماه سال 1386 23:46
هفتمین نقطه آسیب پذیر : ( Simple Network Management Protocol (SNMP از پروتکل SNMP بمنظور کنترل ، مانیتورینگ از راه دور و پیکربندی تمامی دستگاه های پیشرفته مبتنی بر TCP/IP در ابعاد گسترده ای استفاده می شود.با اینکه استفاده از SNMP در بین پلات فرم های متفاوت شبکه استفاده می گردد، ولی در اغلب موارد از آن بمنظور پیکربندی...
-
مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش سوم )
چهارشنبه 24 بهمنماه سال 1386 22:49
پنجمین نقطه آسیب پذیر : : Clear Text Services تعداد زیادی از سرویس های شبکه استفاده شده توسط سیستم های مبتنی بر یونیکس ، بصورت plain text بوده و از رمزنگاری خاصی استفاده نمی نمایند. ضعف در رمزنگاری ، امکان شنود اطلاعاتی ( مشاهده ترافیک شبکه ) را فراهم و مهاجمان در ادامه امکان دستیابی به محتویات ارتباط ایجاد شده و یا...
-
مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش دوم )
چهارشنبه 24 بهمنماه سال 1386 17:25
سومین نقطه آسیب پذیر : Apache Web Server آپاچی ( Apache ) یکی از متداولترین سرویس دهندگان وب بر روی اینترنت است . در مقایسه با سرویس دهنده وب مایکروسافت ( IIS ) ، آپاچی مسائل و مشکلات امنیتی کمتری را داشته ولی همچنان دارای آسیب پذیری خاص خود است . علاوه بر وجود نقاط آسیب پذیر در ماژول ها و کد آپاچی ( CA-2002-27 و...
-
مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول )
دوشنبه 22 بهمنماه سال 1386 15:12
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است ....
-
آشنائی با VoIP ( بخش دوم )
یکشنبه 21 بهمنماه سال 1386 14:54
ا ینترنت در عمر نسبتا" کوتاه خود توانسته است منشاء تحولات چشمگیری در عرصه های متفاوت حیات بشریت باشد . فن آوری VoIP نمونه ای در این زمینه است که با استفاده از آن می توان از زیرساخت اینترنت برای مکالمات تلفنی استفاده نمود . ( در مقابل استفاده از یک خط تلفن ) . فن آوری فوق علیرغم ارائه امکانات گسترده ، مسائل و چالش های...
-
آشنائی با VoIP ( بخش اول )
چهارشنبه 17 بهمنماه سال 1386 12:12
ارتباطات یکی از نیازهای حیاتی بشریت است و انسان همواره به دنبال ابداع فن آورهائی بوده است که بتواند با استفاده از آنان با سایر همنوعان خود ارتباط برقرار نماید . در گذشته ای نه چندان دور که انسان استفاده از اینترنت را تجربه نکرده بود ، ارتباطات محاوره ای صرفا" از طریق تلفن و به کمک خطوط PSTN ( برگرفته از Public...
-
چوپان باهوش
سهشنبه 16 بهمنماه سال 1386 18:51
چوپانی مشغول چراندن گله گوسفندان خود در یک مرغزار دور افتاده بود. ناگهان سر و کله ی یک اتومبیل جدید کروکی از میان گرد و غبار جاده های خاکی پیدا شد. راننده ی آن اتومبیل که یک مرد جوان بسیار شیک پوش، با لباس های مارک دار سرش را از پنجره اتومبیل بیرون آورد و پرسید: اگر من به تو بگویم که دقیقا چند راس گوسفند داری، یکی از...
-
APIPAچیست ؟
دوشنبه 15 بهمنماه سال 1386 11:23
در یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol ) ، نمونه ای در این زمینه است . DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات...
-
موزش روش جستجو در گوگل (google)
سهشنبه 2 بهمنماه سال 1386 23:30
اینترنت تکنولوژی مرزناشناسی است که هر لحظه بر وسعت آن افزوده می شود. هم اکنون میلیاردها سایت بر روی این شبکه وجود دارد و هر 5 ثانیه نیز یک سایت به آن افزوده می شود. این دنیای مجازی آنقدر بزرگ شده است که دیگر کاربران بدون استفاده از موتورهای جستجو قادر به بهره مندی از آن نیستند، و بدین ترتیب روز به روز اهمیت استفاده از...