سلام ، این بار می خوام یه نرم افزار معرفی کنم .
فرمت های خیلی زیادی از تصویر ها وجود داره که هر کدوم مربوط به یه نرم افزار گرافیکی خاصیه یا تو موردای خاصی به کار می ره و با توجه به همین موردا تصویرا تو فرمت های مختلفی ذخیره می شن .
یکی از معروفترین این فرمت ها که همه هم اسمش رو شنیدیم Gif هست .این فرمت نه تنها تو خیلی از موارد کم حجم ترین فضا رو اشغال می کنن بلکه یکی از کاربردی ترینا تو طراحی وب سایت ها و ساخت بنر و لوگوها ی تبلیغاتیه چون این فرمت می تونه بصورت متحرک هم نمایش داده بشه و شبیه یه انیمیشن در بیاد.
تبلیغات اینترنتی یکی از جدیدترین ، موثرترین و کم هزینه ترین راهای تبلیغاتیه و تو این دوره و زمونه شرکت های بزرگ از این وسیله استفاده می کنن چون یه سایت اینترنتی از تموم کشورها بازدید کننده داره . یکی از بهترین کارا واسه تبلیغات اینترنتی ساختن بنر تبلیغاتی واسه محصوله . بنرای تبلیغاتی می تونن با فرمت ها ی مختلفی ساخته بشن اما بهترین فرمتی که تا حالا تجربه شده Gif Animation هست . این بنرا بخاطر متحرک بودنشون فضای تبلیغاتی بیشتری رو بهمون می دن و می تونن تو هر Frame یه بخشی از محصولات رو معرفی کنن و با گذاشتن افکت ها ی مختلف مثل چشمک زن ، چرخش ، حرکت و ... حواس بیننده رو به خودشون جلب کنن .
این نرم افزاری هم که من می خوام معرفی کنم واسه همین ساخته شده یعنی کار اصلی این نرم افزار ساختن Gif Animation هست ، ولی بخاطر داشتن افکت ها ی زیاد یکی از بهترینا به حساب می آد . با این نرم افزار خیلی راحت و در عرض چند دقیقه تصویری که می خواین رو تو فرمت Gif طراحی و ازش استفاده کنین .
اسم این نرم افزار Banner Gif Animation هست که محصول شرکت Selteco هست . این تصویری که من اینجا گزاشتم یه نمونه از کاری که من در عرض چند دقیقه با همین نرم افزار انجام دادم .
تو آخر مطلب هم لینک دانلود این نرم افزار رو قرار دادم که با چه زحمتی پیدا کردم اونم به همراه فایل Keygen برنامه البته نه از سایت اصلی چون فقط trial اون رو قرار دادن . با کلیک لینک صفحه ای باز می شه که تو یه قسمت از این صفحه یه کد امنیتی اومده ، شما کافیه که این کد رو تو کادر زیریش وارد کنین و گزینه ی Download this file کلیک کنید .
Banner Gif Animation + Keygen
size: 1.51 Mb
آیا میدونید روز ولنتاین چه روزیه؟ در مورد هک کردن و هکر ها چقدر اطلاع دارید ؟ حدس می زنید ربط این دو به هم چی باشه ؟
هکرها پس از روزهای خوش کریسمس، برای جشن روز ولنتاین آماده می شوند.
PandaLabs، آزمایشگاه های امنیتی پاندا، از ردیابی و کشف کدهای مخرب جدیدی خبر می دهد که با سوء استفاده از علاقه کاربران اینترنت به روز ولنتاین، رایانه های خانگی و شبکه های محلی را به شدت تهدید می کنند.
این مسئله نشان دهنده استقبال زودهنگام خرابکاران اینترنتی از روز ولنتاین است که در بسیاری از کشورهای جهان به عنوان روز ابراز دوستی و عشق، گرامی داشته می شود.
در سال های اخیر بسیای از کاربران اینترنت ترجیح داده اند تا در روز چهاردهم فوریه ( روز ولنتاین ) و روزهای منتهی به آن، بسیاری از مراسم خاص این مناسبت مانند ارسال نامه هاو پیغام های محبت آمیز، اهدای کارت تبریک، هدیه و حتی گل را به صورت الکترونیک انجام دهند و موجب افزایش سطح خریدها و ارتباطات آسیب پذیر اینترنتی شوند.
در همین حال، شرکت امنیتی پاندا ادعا کرده است که با ردیابی دو کرم رایانه ای خطرناک در روزهای گذشته، یک طرح بزرگ تخریبی که به عنوان مقدمه ای برای حمله بزرگ اینترنتی در روز ولنتاین به شمار می رفت، کشف شده است.
کرم های خطرناک Nuwar.OL و Valentin.E که در قالب نامه ها و پیغام های الکترونیک و یا کارت های تبریک اینترنتی با مضامین کاملاً رمانتیک و عاشقانه مانند \"تو ... در رؤیاهای من هستی!\" و یا \"همیشه در قلب من...\" و ... به تعداد بسیار زیادی از کاربران اینترنت ارسال شده، با استفاده از کلیک بر روی لینک های مخرب موجود در متن و یا فایل های ضمیمه، علاوه بر نمایش پیام های رمانتیک، رایانه ها را مورد حمله خود قرار می دهند.
به محض آلوده شدن یک سیستم رایانه ای، کلیه آدرس های پستی موجود در آن نیز توسط موج عظیمی از نامه ها و پیغام های مخرب با موضوع ولنتاین، بمباران شده و آلودگی ناشی از این فرآیند در مدت زمان کوتاهی، به سرعت و به شکل وسیع منتشر می گردد.
نخستین نتیجه این حملات، کاهش محسوس پهنای باند شبکه ها، کاهش چشمگیر سرعت دسترسی به اینترنت و ایجاد اختلال در فعالیت های آنلاین می باشد.
بر اساس اعلام پاندا، این کرم های رایانه ای برای انتشار خود از تکنیکی به نام روانشناسی اجتماعی بهره می گیرند که هدف آن سوء استفاده از ساده ترین نیازها و علائق کاربران برای ترغیب آنها به فعالیت های ریسک پذیر و افزایش احتمال آلودگی در سیستم ها و تجهیزات رایانه ای ست.
با توجه به کم تجربگی و کنجکاوی کاربران جوان تر اینترنت، ولنتاین آینده نیز می تواند یک خطر جدی در افزایش سطح فعالیت های مجرمانه محسوس یا نامحسوس در شبکه جهانی وب باشد. بنا براین کارشناسان امنیتی بهترین راهکار جلوگیری از گستردگی آلودگی های رایانه ای در این شرایط را عدم توجه به پیغام فرستنده های ناشناس، تایپ آدرس های اینترنتی در نوار آدرس مرورگر به جای کلیک بر روی لینک های ناشناخته و نیز استفاده از یک ابزار پیشرفته حفاظتی با قابلیت کشف و پاکسازی ویروس های جدید و ثبت نشده می دانند.
در پایان محض اطلاع دوستان عرض کنم که روز ولنتاین مختص غربی ها نیست ایرانیان باستان هم چنین روزی رو داشتند روز 29 بهمن . که در این روز به عزیزان خودشون هدیه می دادند . شاید هم غربی ها به تقلید از ایرانیها 14 فوریه رو به نام روز ولنتاین نامگذاری کردند . هرچند توی تقویم های ما این روز رو ننوشتند ولی روز ولنتاین بر همه شما مبارک باشه .
اتصال به اینترنت ممکن است تا چند وقت دیگر از طریق اتصال به خروجی های برق به آسانی میسر شود . مخابرات خط قدرت از خطوط الکتریکی موجود به منظور انتقال پهنای باند مخابراتی به درون محیط های شبکه خانگی و ارائه سرویس های مخابراتی درون خانه ها و شرکت ها استفاده می کند .
با وجود مزایایی که مخابرات خط قدرت می تواند ارائه دهد ، اموری همچون چگونگی استاندارد سازی و مشکلات اقتصادی باقی می ماند که توسعه این تکنولوژی را به عقب انداخته است .
بدون تکامل و توسعه در ایجاد استاندارد های مناسب و رگولاسیون به صورت جهانی ، نمی توان مخابرات خط قدرت را به عنوان یک تکنولوژی درخور و بدون خطر مورد استفاده قرار داد .
ایده بکارگیری شبکه های قدرت برای اهداف مخابراتی به زمانی حدود 8 دهه قبل بر می گردد . اگرچه شبکه های الکتریکی آن زمان اساساً برای انتقال انرژی با کمترین تلفات ، و بدون در نظر داشتن نیاز های مخابراتی طراحی شده بودند اما خیلی زود دانشمندان موفق شدند هر دو کار یعنی انتقال انرژی با اتلاف کم و ارسال اطلاعات به صورت حقیقی را به صورت عملی و در حد رضایت بخشی ممکن سازند .
در ابتدا تنها PSU ها قادر بودند به صورت مفیدی از این امکان بهره ببرند اما این وضعیت اخیراً تغییر کرده است . تغییر قاعده ای که در بازارهای انرژی و مخابرات در سال 1998 انجام شد به نوعی یک ابتکاری بود که به پیشرفت تکنولوژی مخابرات خط قدرت کمک خواهد کرد .
به این ترتیب ، PSU ها در آینده نزدیک با رقبایی مواجه خواهند شد که می خواهند زمینه های کاری جدید را در بازار مخابرات و با توجه به پتانسیل این تغییر قاعده فراهم کنند .
تولید الکتریسیته می تواند گسترده تر شده به وسیله سرویس های value-added خاص ، همچون قرائت خودکار اندازه از راه دور (دور سنجی) ، طرح های شناسایی تعرفه و تنوع تعرفه ، یا دیگر سرویس هایی به منظور اتوماسیون ساختمان و نهایتاً به منظور تقویت مصرف کنندگان .
مبحث مایل آخر در حوزه اتصال شبکه های الکتریکی به درون یک محیط بسته نیز یکی از مباحث جذاب در این تکنولوژی به شمار می رود ، از طرفی این تکنولوژی قادر است به عنوان یک جایگزین حقیقی برای شبکه های مخابرات بین المللی موجود ، از همه نوع از جمله سرویس های صوتی ، سرویس های دیتا و خصوصاً فاکس و دسترسی به اینترنت پر سرعت- کم هزینه برای تمامی منازل مورد استفاده قرار گیرد . بنابراین هدف اصلی ارائه روشی برای بهره برداری از خطوط قدرت داخلی به عنوان شبکه های گسترده محلّی پر سرعت که بتوانند اطلاعات صوتی و تصویری دیجیتال را در کنار دیگر اطلاعات حمل کنند می باشد .
حضرت امام محمد باقر (علیه السلام) فرمود: دانش و حکمت، گمشده ـ ارزشمندى است براى ـ مؤمن که هر کجا و نزد هرکس یافت شود باید آن را دریافت نماید.
.
میلاد امام محمد باقر (علیه السلام) بر دوستان مبارک باد ...
آزمایشگاه امنیتی شرکت پاندا فهرستی از نرم افزارهای مخرب عجیب مشاهده شده در نیمه ی دوم سال 2007 را منتشر کرد.
Sinowal.FY؛ تروجانی است که با گرفتن فایل های کاربران به عنوان گروگان یک رباینده ی واقعی محسوب می شود! این تروجان برای رمزنگاری فایل ها در رایانه هایی که آلوده می کند و وادار کردن کاربران برای خرید یک ابزار ویژه به منظور رمزگشایی آن ها طراحی شده است.
RogeMario؛ کرمی است که هدف آن سرگرم کردن کاربرانی است که آن ها را آلوده می کند؛ این کد مخرب به گونه ای طراحی شده تا هر زمان رایانه یی را آلوده می کند یک نسخه از بازی معروف ماریوبراس را در آن نصب کند.
کرمهایی مانند Mimbot.A، MSMFunny.B ، MSMSend.A؛ممکن است در هر سازمان ارتباطی بین المللی مورد استقبال قرار بگیرند زیرا می توانند پیام ها را به شمار متعددی از زبان ها ارسال کنند، هرچند جملات ممکن است ساختار خوبی نداشته باشند اما به هر حال نمی توان همه چیز را یکجا داشت .
AttachMsngr.G؛ تروجانی است که تشنه ی معلومات است، معلوماتی که در برگیرنده ی تمامی اقدامات از حرکات موس گرفته تا مکالمات مسنجر MSN کاربر در رایانه است؛ معمولا داشتن معلومات اندک خطرناک به شمار می رود اما در این مورد معلومات زیاد خطرناک است.
Voter.A؛ کرمی با وجدان شهروندی است که شهروندان کنیایی را به مشارکت در انتخابات و رای به یکی از کاندیداها دعوت می کند اما متاسفانه تکنیک ناراحت کننده ای دارد زیرا هر نه ثانیه تصویر کاندیدای تبلیغی خود را نمایش می دهد.
CivilArmy.B؛کرمی است که داستان می گوید و قبل از اخطار به کاربران در مورد آلوده کردن رایانه های آن ها داستان رمانتیکی را تعریف می کند؛ شاید انگیزه این کرم تشویق کاربران به مطالعه بیش تر باشد.
منبع: ایسنا
در حال حاضر ، Laptop (یا همان کامپیوتر کتابی یا کیفی / Notebook) ، یکی از انواع متنوع کامپیوترهای موجود می باشد ، که دارای قدرت محاسباتی و عملیاتی نظیر کامپیوترهای شخصی است . Laptop ها قابلیتهای زیادی دارند که مهمترین آنها قابل حمل بودن آن است .
در سال 1970 میلادی اولین Laptop توسط William Moggridge طراحی گردید که تنها دارای 340 کیلو بایت حافظه بود و وزنی بیش از 4 کیلوگرم داشت ، و بعد از این بود که کم کم Laptop ها با مشخصات مختلف تولید شده و هم اکنون بازار داغی برای آن بوجود آمده و هر روز رقابت بین شرکتهای تولید کننده بیشتر می شود .
امروزه با توجه به بازار وسیع و متنوع موجود ، انتخاب یک Laptop کارآمد و مناسب با بودجه و سلیقه شما ، تا حدودی مشکل شده است و همیشه سوالات بسیاری در مورد خرید Laptop خوب مطرح می گردد .
نکته مهم اینکه در وهله نخست :
باید تصمیم بگیرید که آیا حقیقتاً به Laptop احتیاج دارید یا کامپیوتر جیبی (PDA) .
جواب این پرسش ساده این است : اگر سایز و وزن برای شما خیلی اهمیت دارد ، و نیاز به یک کامپیوتر بسیار کوچک برای کارهای ضروری مانند خواندن ایمیل ، تقویم ، خواندن کتابهای الکترونیک و غیره دارید ، PDA انتخاب خوبی به نظر می رسد ، ولی اگر به یک کامپوتر کامل نیاز دارید ، (اگر چه خیلی از کامپیوترهای جیبی نرم افزارهای کاملی مانند Office دارند) به دلیل قدرت بیشتر و استفاده آسانتر (مانند صفحه کلید بزرگتر در مقایسه با قلم کامپیوترهای جیبی) ، آنگاه Laptop توصیه می شود .
دوم اینکه ...
در خرید Laptop باید تصمیم بگیرد که چه نوع کامپیوتری نیاز داری ؟
کامپیوتر هایی که این روزها طرفداران زیادی دارند ، Tablet PC ها هستند که از نظر طراحی و ساخت ظریف تر می باشند و می توانید روی صفحه آنها با استفاده از قلم مخصوصشان بنویسید . قیمت این کامپیوترها ابتدا بسیار زیاد بود ، ولی به دلیل سر و صدای زیاد آنها ، مدت کوتاهی نگذشته بود که شرکتهایی مانند BENQ آنها را به قیمت بسیار ارزان روانه بازار نمودند .
استفاده از این کامپیوترها بسیار آسان است ، زیرا بسیار کوچک و سبک هستند ، ولی از نظر قدرت به پای خیلی از Laptop های معمولی نمی رسند . البته اگر قرار بر این است که کامپیوتر دوم شما باشد ، از این نوع کامپیوترها بیشتر لذت خواهید برد .
اما اگر می خواهید کامپیوتر اصلی خود را با خودتان حمل کنید ، شرکتهایی مانند ESC و Asus کامپیوترهایی به نام Desknote را ارائه می دهند که برای استفاده ، هم به جای Laptop و هم به جای کامپیوتر رومیزی قابلیت استفاده و کاربرد را دارند . این کامپیوتر ها از قطعات کامپیوتر های معمولی استفاده می کنند ، لذا قیمت کمتری دارند . تنها ایراد بزرگ این کامپیوترها ، این است که باطری ندارند و اگر هم باطری تهیه نمایید ، نه تنها در داخل کامپیوتر جا نمی گیرد ، بلکه خیلی زود هم باید آن را شارژ کنید .
سلام به همگی
همون طور که احتمالا بسیاری از دوستان میدونند، طی دو سه روز گذشته، برنامه امتحانات ترم دوم از سوی سازمان مرکزی و همچنین برنامه کلاس های ارائه شده در مرکز قم توسط برنامه ریزی آموزشی دانشگاه اعلام شدند و در سایت دانشگاه پیام نور قم قابل دسترس هستند.
از اون جایی که طبق معمول گذشته، تعدادی از دوستان عنوان می کنند، برای ورود به سایت مشکل دارند، لینک مستقیم موارد فوق رو در اختیار دوستان قرار می دهیم:
برنامه امتحانات علوم پایه نیمسال دوم 87 – 86
برنامه امتحانات مهندسی (طرح تجمیع) نیمسال دوم 87 – 86
برنامه کلاسی نیمسال دوم مرکز قم (کلیه رشته ها)
(رشته علوم کامپیوتر صفحات 70 الی 74، رشته مهندسی IT صفحات 74 و 75، رشته مهندسی کامپیوتر -نرم افزار- صفحات 93 الی 98)
همواره سایتهای وب بسیاری توسط نفوذگران مورد حمله قرار می گیرند و از دور خارج می شوند و خیلی از قربانیان این حملات همیشه این سوال در ذهنشان مطرح است که چه کار کنند تا نفوذگر نتواند از طریق وب به شناسایی شبکه آنها بپردازد.
یکی از راهکارهای مبارزه ، جلوگیری از آشکار شدن اطلاعات شبکه به طرق روانشناختی است ؛ یعنی نفوذگر نتواند با استفاده از تعاملات اجتماعی درباره شبکه شما کسب اطلاع کند. مسخره ترین نوع شناسایی آن است که نفوذگر از تلفن همگانی با روابط عمومی شبکه شما تماس بگیرد و سوال کند که مثلا از چه نوع مسیریاب ، سیستم عامل ، توپولوژی و ساختاری در شبکه استفاده شده است. برخی از مسوولان روابط عمومی به اقتضای شغلشان آنچه را که درباره این گونه سوالات به خاطر دارند، دو دستی تقدیم می کنند. شاید تصور می کنند با بیان آن که از کدام مسیریاب یا سیستم عامل در شبکه استفاده کرده اند، اعتبار موسسه آنها اضافه می شود. پس اولین راه مبارزه با آشکار شدن اطلاعات شبکه ، آگاهی دست اندرکاران شبکه و هوشیاری آنهاست.
دومین راه موثر نیز سکوت است. باید به عنوان مسوول شبکه سیاست های خاص را درباره استفاده کارکنان از گروههای خبری و Mailing list وضع کنید. به تمام کارکنان خود ابلاغ کنید که به هیچ وجه اطلاعات مربوط به پیکربندی شبکه و نوع سخت افزار یا نرم افزار مورد استفاده در شبکه را برای کسی پست نکنند یا در گروههای خبری اعلام نکنند. گروههای خبری Usenet در شبکه اینترنت یکی از جولانگاههای نفوذگران برای جستجوی اطلاعات خرد و کلان درباره شبکه هدف محسوب می شود.
کارکنان شبکه ممکن است برای پاسخ به سوالات کاربران یا به اشتراک گذاشتن اطلاعات خود، در گروههای خبری Usenet حضور داشته باشند. این محیط فضای خوبی برای بیرون کشیدن اطلاعات حساس درباره شبکه هدف است ، مثلا ممکن است یکی از کارمندان شبکه هدف در پاسخ به سوال یک کاربر، جوابی مفصل و تشریحی درباره چگونگی پیاده سازی ، پیکربندی و رفع اشکال از یک سرویس دهنده خاص ارائه کند. نفوذگر از این پرسش و پاسخ متوجه می شود که احتمالا در شبکه هدف چنین سرویس دهنده ای نصب شده است. ممکن است شخص نفوذگر از یکی از کارمندان شبکه سوالی بپرسد تا بتواند حدسیات خود درباره شبکه هدف را گسترش بدهد، یا آن که نفوذگر در پاسخ به یکی از پرسشگران Usenet که سوالی درباره شبکه هدف پرسیده است ، جوابی کاملا غلط ارائه می کند تا یکی از کارکنان شبکه آن را به طور کامل ، صحیح و تفصیلی جواب بدهد. به هر حال پرسه زدن در Usenet همانند ماهیگیری در یک رودخانه گل آلود است. می تواند نتیجه چشمگیری داشته باشد و از طرفی ممکن است هیچ نفعی به نفوذگر نرساند ؛ اما یکی از بهترین محیطهایی که افراد اطلاعات مهم خود را فاش می کنند، گپ اینترنتی (chat) است چرا که همه فکر می کنند کسی آنها را نمی شناسد. بنابراین نباید اطلاعات شخصی خود درباره نوع کار، نوع مسوولیت ، رده اجرایی و... را روی اینترنت جار بزنید.
برای آن که مطمئن شوید سیاست های امنیتی وضع شده از سوی کارکنان رعایت می شود گاه به گاه اقدام به جستجوی وب برای یافتن ردپای کارکنان خاطی بکنید. ابتدا در سایتهای وب خود جستجو و بررسی کنید و سپس درون گروههای خبری به جستجوی خود ادامه دهید. در هیچ نقطه ای از اینترنت نباید اطلاعات محرمانه از شبکه شما مشاهده شود. سعی کنید تا میزان حساسیت و سطح امنیت مورد نیاز شبکه را ارزیابی و سپس تعیین کنید چه اطلاعاتی را می توان در سایتهای وب عرضه کرد و چه اطلاعاتی باید محرمانه بماند. از اطلاع رسانی درباره تجهیزات سخت افزاری ، نرم افزاری و پیکربندی شبکه بشدت اجتناب کنید. شاید اعتراض کنید چنین کاری به امنیت شبکه هیچ کمکی نخواهد کرد، در حالی که اطلاع رسانی به نفوذگر، کار او را سرعت خواهد بخشید و او مجبور به صرف وقت زیادی برای شناسایی مقدماتی شبکه شما نخواهد بود.
فروش یاهو به بزرگترین شرکت نرمافزاری جهان؛
آیا اتحاد مایکروسافت و یاهو، گوگل را شکست میدهد؟
با کاهش مداوم درآمد یاهو و به خطر افتادن موقعیت این شرکت به عنوان یکی از موتورهای جستوجوی بزرگ جهان، مایکروسافت به امید افزایش قدرت خود برای رقابت با گوگل یک بار دیگر پیشنهاد خود برای خرید یاهو را تکرار کرد.
گوگل خطاب به مایکروسافت: اینترنت محل انحصار طلبی نیست!
گوگل که پیش بینی می شد به شدت از این پیشنهاد مایکروسافت غافلگیر شود با درج مطلبی با عنوان "یاهو و آینده اینترنت" در Google Official Blog، رقیب دیرینه خود یاهو را ترغیب کرده است که به سوی پیشنهاد مایکروسافت سر تعظیم فرود نیاورد و به ادعای گوگل، اینترنت آزاد را بی طرف نگاه دارد.
سایت وزارت ICT دستکاری شد
این سایت که تحت عنوان « سایت بانک اطلاعات ICT » فعالیت میکند و در نشانی www.ictkey.ir واقع است، مدتی است که صفحه نخست خود را از دست داده، و متون نامفهوم چینی جایگزین آن شده است، و این وضعیت تا لحظه انتشار این خبر همچنان ادامه دارد!
افسانه یا حقیقت! مقایسه عملی دوازده مدل حافظه DDR2 بازار ایران
این یک رقابت واقعی است که برای اولین بار توسط دوهفتهنامه عصر شبکه و بدون طرفداری از هیچ گونه مارک تجاری یا شرکت خاصی انجام شده است...
شمار کاربران اینترنت کشور به 18 میلیون نفر رسید
ضریب نفوذ کاربران اینترنت در ایران 27 درصد است که شامل 18 میلیون نفر از کسانی است که به طور خانگی، در دانشگاهها و از طریق تلفن همراه (GPRS) و طرق دیگر به اینترنت وصل میشوند...
مشترکان پرحرف تشویق میشوند
نحوه محاسبه تعرفه مکالمه تلفن پس از اجرای خصوصیسازی شرکت مخابرات ایران تشویقی خواهد بود و مشترکانی که مکالمه زیادی دارند تشویق شده و تخفیف میگیرند. صابر فیضی مدیرعامل شرکت مخابرات ایران با بیان مطلب فوق افزود: ...
اینتل از یک فلش درایو solid-state بندانگشتی رونمائی کرد
شرکت اینتل یک هارد درایو solid-state که بزحمت باندازه ناخن دست میشود را معرفی کرد. فلش درایو Z-P140 با اندازههای 12 در 18 در 1.8 میلیمتر و وزنی که به زحمت به 17 گرم میرسد! ...
ساخت تراشه رایانهای با دو میلیارد ترانزیستور
شرکت اینتل تراشه رایانهای با دو میلیارد ترانزیستور ساخته است که گام بلندی در افزایش قابلیتها و عملکرد ابررایانهها ایجاد میکند...
سه میلیون بدخواه
ویروسها و نرمافزارهای مخرب همانند انسانها برای خودشان سیستم تکثیر و ازدیاد جمعیت دارند. دلیل این صحبت نیز شناسایی نزدیک به سه میلیون گونه از این موجودات بدخواه است. سیستم MegaDetection شرکت پاندا توانسته است تاکنون نزدیک به دو میلیون و هفتصد هزار نرمافزار و کد مخرب را شناسایی و ثبت کند...
لیست کل یادداشت های وبلاگ
جستجو در وبلاگ
عضویت در خبرنامه وبلاگ
آمار بازدیدکنندگان