مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۲۱۷ مطلب با موضوع «مقالات علمی آموزشی» ثبت شده است

حتما تا کنون تصاویر کوچک یا همان آیکون را در کنار نوار آدرس سایت در حال نمایش یا محل نمایش عنوان سایت، در برنامه مرورگر خود دیده اید، این تصویر کوچک اصطلاحا favicon نام دارد. در این مطلب قصد داریم چگونگی قرار دادن این آیکون ریز را به شما آموزش دهیم. برای انجام این کار دو مرحله باید صورت گیرد: آماده سازی آیکون – قرار دادن کد نمایش دهنده آیکون در کد قالب وبلاگ یا سایت شما شما باید ابتدا یک تصویر ۱۶ در ۱۶ پیکسل آماده کنید. این کار را می توان با استفاده از برنامه های گرافیکی و یا سایت های مخصوص ارائه favicon انجام داد.فرمت فایل تصویری شما حتی الامکان باید یکی از این فرمت ها باشد تا در مرورگر قابل نمایش باشد: ico , png , gif چنانچه با نرم افزارهای گرافیکی آشنایی ندارید یا امکان طراحی برای شما نیست ، سایت favicon.cc ‌این امکان را برای شما به راحتی میسر کرده است. کافی است به سایت مراجعه کرده و آیکون دلخواه خود را بسازید. این سایت قابلیت تبدیل تصویر مورد نظر شما به favicon را نیز دارد. با توجه به اینکه در favicon محدودیت نمایش تعداد رنگ وجود دارد ممکن است طرح شما چندان چشمگیر در نیاید، پس نمی توان از گرافیک بالا یا جزییات زیادی بهره برد. پس از طراحی در آن سایت ، فایل favicon را دانلود کنید. فایل دانلود شده بدین نام خواهد بود : favicon.ico این فایل را در یک فضا آپلود کنید و آدرس آن را در کد زیر قرار دهید: این کد را باید حتما بین عبارت های و قرار دهید (در سطر های اول کد قالب عبارت را پیدا کنید و کد آیکون را در سطر بعدی این عبارت قرار دهید) پس از انجام این مراحل ، صفحه سایت خود را باز کنید تا آیکون را در کنار آدرس سایت ( در برخی مرورگر ها هم کنار عنوان سایت) ببینید. توجه کنید که در اکثر مرورگر ها بلافاصله بعد از درج این کد در قالب ، آیکون نمایش داده می شود اما متاسفانه گاهی اوقات در مرورگر اینترنت اکسپلورر بعد از مدتی (معمولا بین ۱۰روز تا یک ماه) نمایش داده خواهد شد. برای آپلود فایل ها نیز می توانید از این سایت هم استفاده کنید که اکثر فرمت ها را پشتیبانی می کند!منبع :http://www.bloghelp.ir/?p=149
موافقین ۰ مخالفین ۰ ۰۱ مرداد ۸۹ ، ۰۸:۱۵
Shahram Ghasemi
همیشه در مورد حفاظت اطلاعات در مقابل دزدی ها و سوء استفاده ها بحث هایی بوده است و اهمیت آن ها بر همگان آشکار است. پنهان کردن و رمز دار کردن درست اطلاعات، یکی از بهترین روش ها برای جلوگیری از این خراب کاری های است. برنامه USB Safeguard یکی از بهترین ها در این زمینه است. سیستم رمز گذاری این برنامه بر طبق سیستم AES 256 می باشد که امنیت اطلاعات شما را تضمین می کند. تنها کاری که برای نصب این برنامه بر روی فلش مموری خود دارید، این است که فایل قابل اجرا را از سایت اصلی برنامه، دریافت کنید و آن را بر روی USB Drive کپی کرده و رمز عبور خود را تعریف نمایید. نکته قابل ذکر در این جا این است که باید به یاد داشته باشید که مقدار کمی از فضای فلش مموری خود را برای فایل های اصلی خود برنامه باید اختصاص دهید و آن ها را هیچ گاه حذف نکنید. عکس از makeuseof.com   برنامه این اختیار را به شما می دهد که به جای رمزگذاری تمام فایل های فلش مموری، تنها فایل ها و محتوای دلخواه خود را رمز گذاری کنید. همچنین می توانید رمز عبور را در یک فایل جداگانه ذخیره کنید تا در زمان فراموشی رمز، از آن استفاده کنید. به خاطر داشته باشید که در صورت فراموشی رمز عبور، اطلاعات به هیچ وجه قابل بازیابی نیست! پس از رمز گذاری فایل ها، برنامه به شما اجازه می دهد تا در صورت تمایل، فایل های اصلی و رمزگذاری نشده خام را در جای دیگر کپی و یا به اشتراک بگذارید. عکس از makeuseof.com USB Agent این برنامه جالب کاربر را قارد می سازد تا برنامه های دلخواه را پس از اتصال فلش مموری به رایانه، باز نماید و یا Batch file های از پیش تعریف شده را اجرا کند. به طور مثال می توانید تعیین کنید که پس از اتصال، مرورگر اینترنت باز شود و به سایت های مختلف بروید. قابلیت برتر این برنامه این است که می توانید یک یا چند batch file را اجرا نمایید. همان طور که می دانید این نوع فایل ها، قدرت بسیار زیادی دارند و می توان کارهایی عجیب توسط آن ها انجام داد.   عکس از makeuseof.com این برنامه به کمی تنظیمات احتیاج دارد و لازم است که شما فایلی با نام “usbagent.inf” شامل محتویات زیر ایجاد کنید: [usb agent]ON = OFF = برنامه هایی که در جلوی آن ها گزینه ON قرار دارد به هنگام اتصال، اجرا می شوند و گزینه OFF برنامه های انتخابی در جلوی آن را به هنگام قطع فلش مموری، می بندد. اطلاعات بیشتر را می توانید از سایت های زیر دریافت کنید.   http://www.withopf.com/tools/usbagent/http://translate.google.co.in/translate?hl=en&sl=de&u=http://www.withopf.com/tools/usbagent/     USB Dumper این برنامه در نوع خود بسیار جالب است و به شما کمک می کند تا به هنگام اتصال فلش مموری به رایانه، محتویات موجود در فلش مموری را در رایانه کپی کند و به نوعی از آن ها پشتیبان تهیه کند. فقط USB Drive را به رایانه متصل کنید و USB Dumper به طور اتوماتیک فایل های موجود در USB Drive را در دایرکتوری معین شده کپی می کند. لازم به ذکر است که پشتیبان ایجاد شده توسط این برنامه در پوشه ای که تاریخ آن روز، به عنوان اسم انتخاب شده است، کپی می شود.   عکس از makeuseof.com نکته جالبی که در ادمه باید به آن اشاره کنیم این است که از این برنامه تنها برای تهیه پشتیبان استفاده نمی شود. از این برنامه برای کپی اطلاعات از فلش مموری بر روی سیستم بدون آگاهی کاربر نیز می توان استفاده کرد. ممکن است آنتی ویروس موجود بر روی سیستم، این برنامه را Block کند و یا بدافزار شناسایی کند اما از این برنامه همان طور که گفته شد می توان در راه مثبت استفاده کرد (توصیه می کنیم که در راه مثبت از این برنامه استفاده کنید).
موافقین ۰ مخالفین ۰ ۳۱ خرداد ۸۹ ، ۰۸:۳۹
Shahram Ghasemi
AbstractA semi-automated method for amino acid derivatization and analysis has been validated for use in analysis of protein biopharmaceuticals. The method includes protein hydrolysis, o-phthalaldehyde derivatization, and reversed-phase high-performance liquid chromatography analysis in a general-purpose UV-visible high-performance liquid chromatography system. Amino-acid derivatization is performed automatically by the high-performance liquid chromatography autosampler right before injection. The required validation parameters, i.e., specificity, linearity, accuracy, precision, limit of detection, and limit of quantification, were studied for bovine serum albumin and for a recombinant human Fab fragment. The method can be employed as an absolute quantification method for determination of extinction coefficients of recombinant proteins.Keywords: Amino acid analysis, OPA-derivatization, reverse-phase HPLC, validation Amino-acid analysis has a long history in the characterization of protein-based products, since it provides information on the product concentration without referring to an external protein standard and it is independent from the shape and the charge of the protein. In addition, the determined amino-acid composition can confirm sample identity and gives a measure of sample purity. Furthermore, when combined with absorbance measurements, it allows the determination of extinction coefficients under various conditions.1 For protein conjugates, where the synthetic counterpart modifies the protein absorption properties, amino-acid analysis may be required as the only reliable quantification method.However, in spite of these features, few laboratories can perform such analysis in a reliable and quantitative way, due to the need for specialized equipment and skills. Usually, techniques based on ion-exchange separation coupled with post-column derivatization (e.g., with nin-hydrin, the “classical” method) are considered more precise1 than those based on pre-column derivatization and reversed-phase high-performance liquid chromatography (RP-HPLC), because the latter techniques imply extensive sample manipulation before analysis and are affected by the limited stability of the preformed derivatives.2 However, such RP-HPLC-based methods have the advantage of being accessible to most analytical laboratories, since they do not require expensive dedicated instruments. In addition, manufacturing of dedicated instruments is being halted, making the availability of validated pre-column methods even more important.In this paper, we describe the validation of a method that takes advantage of robotic sample derivatization, thereby limiting considerably the manual manipulation of samples. Another advantage of automation is that derivatization is performed just before the injection; therefore, the time from reaction to injection is kept absolutely constant for all samples, thus avoiding differential degradation of labile derivatives. We have studied the performance characteristics in terms of specificity, linearity, accuracy, precision, limit of detection, and limit of quantification for bovine serum albumin (BSA) and for a recombinant human Fab (rFab) fragment, whose extinction coefficient needs to be determined.Protein samples were hydrolyzed, then automatically derivatized with o-phthalaldehyde (OPA) and in-line analyzed by RP-HPLC with ultraviolet-visible (UV-Vis) detection, according to a method published in an Agilent application note.3.MATERIALS AND METHODSReagents, Solvents, and MaterialsSodium phosphate monobasic monohydrate, sodium hydroxide, boric acid, acetonitrile (LC grade), and methanol (LC grade) were obtained from Merck KGaA (Darmstadt, Germany). OPA reagent was prepared as described (Agilent art. 5061-3335, Palo Alto, CA). Borate buffer was prepared by adjusting 0.4 N boric acid to pH 10.2 with NaOH. Constant-boiling HCl was obtained from Sigma-Aldrich (St. Louis, MO). Chromatographic-grade water was produced by a Milli-Q system (Millipore, Billerica, MA)Disposable glass test tubes (50 × 6 mm) and hydrolysis reaction vials (25 × 120 mm) with Mininert valves were from Kimble Glass, Inc., and Kontes Glass Co. (Vineland, NJ). Amber wide-opening vials, glass conical inserts with polymer feet, and screw caps were from Agilent.Albumin standard solution (2 mg/mL) was supplied by Pierce Biotechnology (Rockford, IL), while amino acid standard mixtures at the concentration of 1 nmol/μL and 250 pmol/μL were from Agilent. The internal standard l-norvaline was obtained from Sigma-Aldrich. A recombinant Fab fragment (rFab) was obtained from the research laboratories of Bracco Imaging (Milan, Italy).Amino Acid Standard SolutionsAmino acid standard samples were prepared by mixing 95 μL of the 250 pmol/μL amino acid standard mixture with 5 μL of 10 mM norvaline and analyzed directly by RP-HPLC, within 24 h from preparation. Solutions for linearity study were prepared in duplicate by diluting the 1 nmol/μL amino acid standard solution, and contained 20, 50, 130, 250, or 500 pmol/μL of amino acid standard mixture together with 0.5 mM norvaline.Protein SamplesGlass test tubes (50 × 6 mm) were marked with incisions and soaked in a detergent solution for at least 12 h. They were rinsed thoroughly in Milli-Q water and dried in an oven at 80°C. Protein samples (7–75 μg) were transferred into the glass test tubes and spiked with 0.5 mM norvaline. They were quickly spun in a low-velocity centrifuge, then frozen and dried in a lyophilizer. Samples were then transferred into the reaction vial containing 0.5 mL of constant-boiling HCl on the bottom. Up to 12 test tubes could be accommodated in a reaction vial. The reaction vial was tightly closed and transferred into a pre-heated oven at 110°C for 18 h. The reaction vial was cooled at room temperature, then carefully opened under an aspirated hood. The test tubes were centrifuged and dried again in the lyophilizer to remove any liquid traces (condensed vapors). The dried residues were dissolved in 100 μL of 0.1 N HCl and transferred into the HPLC glass insert vials.InstrumentationAnalyses were performed using an Agilent 1100 Liquid Chromatograph, equipped with a binary pump delivery system (G1312A), robotic autosampler (G1313A), column thermostat (G1316A) and multi-wavelength detector (G1365A).Analytical ProcedureChromatography conditions were in accordance with the Agilent method.2 Briefly, the hydrolyzed samples and the norvaline-spiked amino acid standard solutions were automatically derivatized with OPA by programming the robotic autosampler (Table 1). After derivatization, an amount equivalent to 2.5 μL of each sample was injected on a Zorbax Eclipse-AAA column, 5 μm, 150 × 4.6 mm (Agilent), at 40°C, with detection at λ = 338 nm. Mobile phase A was 40 mM NaH2PO4, adjusted to pH 7.8 with NaOH, while mobile phase B was acetonitrile/methanol/ water (45/45/10 v/v/v). The separation was obtained at a flow rate of 2 mL/min with a gradient program that allowed for 1.9 min at 0% B followed by a 16.3-min step that raised eluent B to 53%. Then washing at 100% B and equilibration at 0% B was performed in a total analysis time of 26 min.TABLE 1Autosampler Programming InstructionsRESULTS AND DISCUSSIONAcid hydrolysis is a crucial step that considerably influences amino-acid recovery. In fact, during acid hydrolysis, tryptophan and cysteine are destroyed and serine and threonine are also partially lost, while methionine can undergo oxidation. Moreover, some amino acids such as glycine and serine are common contaminants; therefore, their quantification needs careful subtraction of average responses in blank runs, which, in the case of glycine, is also complicated by the fact that this residue is known to give rise to multiple derivatives after OPA reaction.2 Therefore, the validation parameters were estimated using the following seven best-recovered amino acids: Asx (Asn+Asp), Glx (Glu+Gln), Arg, Ala, Phe, Leu, and Lys.4In order to fully assess the method’s performance, both a standard amino acid mixture and a reference protein (e.g., BSA) should be assayed along with the product. The standard amino acid mixture (Figure 1​1)) enables the verification of the HPLC method’s performance, including derivatization, while the reference protein samples(Figure 2​2)) assess the completeness of the hydrolysis step. In addition, L-norvaline, which is added as the internal standard, provides a control for sample-to-sample variability.FIGURE 1Example of a standard amino acid mixture analysis at a concentration of 250 pmol/μl.FIGURE 2Example of a protein hydrolysate analysis for one of the 35-μg BsA samples.SpecificitySpecificity was documented by comparing retention times obtained in the standard amino acid mixture (five samples) with those obtained from the reference protein samples (three samples). Results are reported in Table 2. The minimal difference between retention times (
موافقین ۰ مخالفین ۰ ۱۹ خرداد ۸۹ ، ۱۵:۴۰
Shahram Ghasemi
HPLC Analysis of Vitaminsin Tablets using HPLCAbstractFat-soluble vitamins, such as vitamins E, D, and A, and water-soluble vitamins, such as vitaminsC, B6, B2, B1, and B12, have been analyzed.Vitamins are biologically active compounds that act as controlling agents for an organism’snormal health and growth. The level of vitamins in food may be as low as a few micrograms per100 g. Vitamins often are accompanied by an excess of compounds with similar chemicalproperties. Thus not only quantification but also identification is mandatory for the detection ofvitamins in food. Vitamins generally are labile compounds that should not exposed to hightemperatures, light, or oxygen. HPLC separates and detects these compounds at roomtemperature and blocks oxygen and light.1 Through the use of spectral information, UV-visiblediode-array detection yields qualitative as well as quantitative data. Another highly sensitive andselective HPLC method for detecting vitamins is electrochemical detection.0 2 4 6 8 10 12Norm050010001500Citric acidStandardB1 B6Pantothenic acidB12BiotinRiboflavinFolic acid, diCaVitamintabletSaccharinTime [min]Column 100 ˘ 4 mm Hypersil BDS, 3 μmMobile phaseA= water with pH = 2.1 (H2SO4) = 99%B = ACN + 10% A = 1 %Gradientat 3.5 min 1% B; at 11 min 25% Bat 19 min 90% BPost time 6 minFlow rate 0.5 ml/minColumn compartment 30 ºCInjection vol 2–5 μlDetectorUV-DAD detection wavelength 220/30 nm,reference wavelength 400/100 nmSample preparationFiltrationConditionsAngelikaGratzfeld-HuesgenFoodFigure 1Analysis of water-soluble vitamins in a vitamin tabletAgilent TechnologiesInnovating the HP WaySample preparationDifferent food matrices require different extraction procedures.1 Forsimple matrices, such as vitamin tablets, water-soluble vitamins canbe extracted with water in an ultrasonic bath after homogenization ofthe food sample.Chromatographic conditionsThe HPLC method presented here was used to analysis vitamins in avitamin drink.HPLC method performanceLimit of detection
موافقین ۰ مخالفین ۰ ۱۹ خرداد ۸۹ ، ۱۵:۱۵
Shahram Ghasemi
Spyware چیست؟Spyware یک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا" بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید اگر: تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید.صفحه ای که به محض بازشدن اینترنت اکسپلورر باز می شود (صفحه پیش فرض IE شما) یا تغییر تنظیمات مرورگر اینترنت بدون اطلاع شما تغییر پیدا کرده است.یک Tool bar جدید که شما قصد نصب آن را نداشتید درExplorer دیده می شود و خلاص شدن از آن راحت نیست و پس از پاک کردن یا حذف آن دوباره مشاهده می شود.کامپیوتر شما برای تمام کردن و اجرا یک عمل بیشتر از سابق وقت صرف می کند.Spyware اغلب از طریق نرم افزارهایی منتقل می شود که آگهی های تبلیغاتی را نمایش می دهند یا نرم افزارهایی که اطلاعات حساس یا شخصی شما را ردیابی می کنند. البته این به معنی این نیست که هر آگهی تبلیغاتی یا هر نرم افزاری مخرب است.مثلا" شما برای دریافت فایل های موسیقی در یک سایت فرم ثبت نام را پر می کنید اما برای دریافت سرویس های مختلف این سایت مجبور به دریافت آگهی های تبلیغاتی نیز هستید اگر موقع نصب با کلیه موارد توافق کنید پس باید توجه داشته باشید که امکان حضور آگهی هم در کامپیوتر شما وجود دارد و شما اجازه داده اید. که آن سایت فعالیت های شما را زمانی که در اینترنت هستید پیگیری کند.شناخت و کنترل Spywareنوع دیگر برنامه های ناخواسته آنهایی هستند که تغییراتی روی کامپیوتر شما ایجاد می کنند که باعث کند شدن ،خراب و restart شدن سیستم می شود. این برنامه ها می توانند صفحه اول یا پیش فرض Internet Explorer کامپیوتر شما را تغییر بدهند و یا ابزارهای مختلف در جستجوگر کامپیوتر شما اضافه کنند که شما اصلا" تمایلی به نصب آنها نداشته اید. این برنامه ها اغلب به گونه ای نصب می شوندو یا تغییراتی ایجاد می کنند که برگرداندن کامپیوتربه حالت قبلی یا به حالت اصلی سیستم گاهی غیر ممکن می شود این نوع برنامه های نا خواسته هم Spyware نامیده می شوند. نکته اصلی در همه این موارد این است که شما یا کسی که با کامپیوتر شما کار می کند دانسته یا ندانسته برای نصب چنین برنامه های موافقت خود را اعلام می کنید.یکی از روشهای آلوده شدن به Spyware، نصب همزمان آن با برنامه های دیگری است که شما واقعا" قصد نصب آنها را دارید،مثل برنامه های به اشتراک گذاری فیلم یاموسیقی هرزمان که برنامه ای را نصب می کنید مطمئن باشید که تمام موافقت نامه های مرتبط و همچنین مستندات آن نرم افزار را به دقت مطالعه کرده اید. نشانه های Spyware اگر هر یک از موارد زیر را در کامپیوتر مشاهده کردید احتمال وجود Spyware یا دیگر برنامه های ناخواسته ُنصب شده وجود دارد.▪ مشاهده آگهی های تبلیغاتی در تمام مدت بعضی از برنامه هاشما را با آگهی های تبلیغاتی بمباران می کنند که اصلا" ربطی به سایت هائی که شما در حال مشاهده آن هستید ندارد و بصورت POPUP دائما" روی صفحه مونیتور باز می شوند اگر به محض متصل شدن به اینترنت POPUP های متعدد می بینید به احتمال بسیار زیاد آلوده به Spyware هستید.تنظیمات کامپیوتر شما تغییر کرده و نمی توانید آن را به حالت اولیه برگردانید.بعضی از برنامه های ناخواسته قابلیت تغییر پارامترهای کامپیوتر شما را دارند به این معنی که می توانند صفحه home page شما را به صورت پیش فرض روی لینک خاصی قرار داده اید تغییر دهد و یا اگر بخواهید Search انجام دهید صفحه ای را مشاهده می کنید که قبلا" ندیده بودید و گاهی ممکن است متوجه شوید که تغییراتی که در کامپیوتر داده اید ثبت نشده و مجددا" با شرایط قبلی کار می کند.مرورگر اینترنت شما حاوی ابزارهایی است که شما هیچ گاه نصب نکرده اید.Spyware می تواند در مرورگر اینترنت شما Tool bar های مختلفی ایجاد کند حتی اگر بخواهید این Tool bar را حذف کنید ممکن است موفق نشوید.بعضی از Spyware ها در ظاهر کار بخصوصی انجام نمی دهند ولی تمام فعالیت های خود را پنهانی انجام می دهند و تنها چیزی که شما را مشکوک می کند کندی بیش ازحد معمول، مشغول بودن CPU، مراجعه بی دلیل به دیسک سخت، و یا خرابی در اجرای یک برنامه خاص که قبلا" بدون اشکال انجام می شد است که حاکی از وجود Spyware و فعالیت آن در پشت صحنه ُفعالیتهای کامپیوتر شماست.▪ چگونه از شر Spyware خلاص شوید:http://www.sgnec.net/admin/images/arts/gator.gifبسیاری از برنامه های نا خواسته مثل Spyware ها به گونه ای طراحی شده اند که به آسانی پاک نشود. اگر بخواهید آنها را مثل برنامه های دیگر پاک کنید بعد از روشن شدن مجدد کامپیوتر برنامه دوباره ظاهر می شود. اگر برای پاک کردن نرم افزارهای نا خواسته دچار مشکل هستید ممکن است نیاز به ابزاری داشته باشید که باید از اینترنت دریافت کنید. بسیاری از شرکت های کامپیوتری برنامه های مجانی و یا بسیار ارزان پیشنهاد می دهند که کامپیوتر شما را چک می کنند و برنامه های خراب یا Spyware را پاک می کند.بعضی از ISP ها نرم افزارهای ضد Spyware در بسته بندی های نرم افزاری خود ارائه می کنند. اگر ISP شما ابزار خاصی ارائه نمی کند برنامه های مختلف را بررسی کنید و یا از دوستان و آشنایان مورد اعتماد در خصوص برنامه هایی که آنها استفاده می کنند سوال کنید. البته بعد از نصب ضد Spyware اغلب نرم افزار های بدون پول دریافت شده از اینترنت شما کار نخواهد کرد.  از بین بردن Spyware۱) یکی از ابزارهای مجانی که در این لیست به آن اشاره شده را اجرا کنید Lavasoft Ad Aware یا Spybot Search & Destroy ۲) از این ابزار برای اسکن کامپیوتر خود استفاده کنید تا تمام Spyware ها یا برنامه های ناخواسته را پاک کنید۳) فایلهای خراب یا برنامه های مخرب پیدا شده را بررسی و بازرسی کنید۴) فایلهای مشکوک رابرای پاک کردن علامت گذاری کنید و ازهمان ابزارها برای پاک کردن آنها استفاده کنید جلوگیری از Spyware Spyware ها وارد حریم خصوصی کامپیوتر شما شده و شما را با POP-UP های مختلف بمباران می کنند و باعث کم شدن سرعت و یا حتی خراب شدن کامپیوتر شما می شود. در زیر به چند روش جلوگیری از خطرات Spyware اشاره شده است.۱) نرم افزار خود را به روز آوری کنید:اگر از ویندوز XP استفاده می کنید یک روش جلوگیری از وجود خطرات Spyware اطمینان از به روز بودن تمام نرم افزار است ابتدا از طریق Windows Update مطمئن باشید که تمام اصلاحیه های ویندوز را دریافت کرده اید و وضعیت اتوماتیک به روزآوری اصلاحیه ها را انتخاب کنید.۲) تنظیم کردن پارامترهای مرورگر اینترنت:قسمت امنیتی Internet Explorer را به گونه ای تنظیم کنید که نحوه دریافت و مقدار دسترسی به اینترنت را به خوبی کنترل کند. اگر از ویندوز XP یا SP۲ استفاده کنید مرورگر اینترنت شما به اندازه کافی در مقابل Spyware محافظت شده است.برای بررسی وضعیت فعلی امنیتی مرورگر اینترنت خود Option های IE بررسی کنید.۳) از یک فایر وال استفاده کنید: با توجه به اینکه اغلب Spyware ها به همراه برنامه های مورد نیاز شما نصب می شوند نصب یک دیواره آتش ضروری است. این عمل باعث می شوند هکر ها نتواند به راحتی در سیستم شما نفوذ کنند. برای دریافت دیواره آتش خوب می توانید از لینک زیر استفاده کنید :http://www.sgnec.net/Trustix.asp#PF۴) دریافت فایلهایی که به سلامت آنها مطمئن هستید:برای محافظت مناسب از کامپیوتر خود را مقابل Spyware رعایت چند نکته ضروری است:برنامه هایی را که مایل به download هستید فقط از سایت هایی مطمئن بگیریدتمام اخطارهای امنیتی وتوافق های مربوط به مجوز شرایط اختصاصی سازی نرم افزاری را که نصب می کنید به دقت بخوانیدبرای بستن یک پنجره که باز شده هیچگاه کلید های "OK" و یا "Agree" را نزنید بلکه علامت X قرمز رنگ را بزنید.تا آنجا که امکان دارد از نصب برنامه های به اشتراک گذاری موسیقی و فیلم مجانی خوداری کنید مگر اینکه مطمئن باشید تمام اطلاعات لازم نصب نرم افزار را می دانید.
موافقین ۰ مخالفین ۰ ۰۹ خرداد ۸۹ ، ۰۹:۳۸
Shahram Ghasemi
ساختن ایمیل یا پست الکترونیک بر روی اینترنت بسیار ساده است. سایت های زیادی وجود دارند که به شما امکانات یک صندوق الکترونیک رایگان را می دهند این مطب شما را راهنمایی می کند. گرفتن mail از سایت Yahoo...برای گرفتن یک mail از سایت Yahoo ابتدا وارد سایت Yahoo به آدرس اینترنتی www.yahoo.comدر صفحه اول یاهو و در قسمت Personal Assistant در گوشه چپ بالای صفحه گزینه Sign up را انتخاب و وارد صفه بعد میشویم(اگر قبلاً در یاهو ID داشته اید و می خواهید یک ID جدید بگیرید در قسمت Personal Assistant گزینه Sign out را کلیک کنید) در این صفحه سه بخش وجود دارد که بخش اول یعنی Free Yahoo! Mail به کار ما می آید و برای گرفتن میل در دوبخش دیگر که امکاناتبیشتر دارد باید پول پرداخت کرد. در بخش اول در زیر عبارت Free Yahoo! Mail گزینه Sign up now را کلیک می کنیم و وارد صفحه بعد می شویم در این صفحه باید این فرم را به طور کامل پر کرده و برای ثبت در یاهو ارسال کنیمنحوه پر کردن فرم...emailدر مقابل عبارت Yahoo! ID: نامی برای ای-میل مان در نظر می گیریم توجه داشته باشید که در این قسمت مجازید از زیر خط و تمامی حروف لاتین و اعداد استفاده کنید که بهتر است از اعداد برای کمتر شدن احتمال تکراری بودن ID استفاده کنید و در ضمن لازم نیست عبارت @yahoo.com را بنویسید چون به طور خودکار به ID شما اضافه خواهد شد.در قسمت Password یک کلمه رمز حداقل 6 حرفی انتخاب می کنیم و در قسمت Re-type Password دوباره آن را تایپ میکنیمدر قسمت Security Qustion یک سوال پیش فرض را انتخاب کرده و در قسمت Your Answer جواب آن را می دهیم این قسمت برای زمانی مفید خواهد بود که کلمه رمز خود را فراموش کرده باشیمدر قسمت Birthday تاریخ تولد را به ترتیب ماه روز و سال میلادی وارد میکنیمدر قسمت Current Email (Optinal) اگر قبلاً در یاهو ای-میل داشته ایم آدرس آن را می نویسیم که این گزینه اختیاری است می توانید آن را خالی بگذاریددر قسمت First Name نام و در قسمت Last Name نام خوانوادگی مان را تایپ میکنیم و در قسمت Language & Content زبان و منطقه را انتخاب می کنیمدر قسمت Zip/Postal Code کد پستی و در قسمت Gender جنسیت را انتخاب میکنیم ( مذکر=Male و موئنث=Female )در قسمت Industry حرفه ای که به آن مسفول هستید را انتخاب می کنیدو در آخر یک کلمه به تو غیر واضح نمایش داده شده و در صورتی که قادر به خواندن آن هستید آن را در مربع بالای شکل تایپ می کنیدحال با کلیک بر روی دکمه Submit This Form فرم پر شده را برای یاهو ارسال می کنیمگرفتن mail از سایت msn...برای گرفتن mail از سایت msn ابتدا باید وارد سایت msn به آدرس اینترنتی www.msn.com در صفحه اول msn در قسمت بالای صفحه در قسمت لینک ها با کلیک بر روی لینک hotmail وارد صفحه hotmail می شویم در این صفحه با انتخاب سربرگ New Account Sign up فرم ثبت در msn نمایش داده میشود که آن را پر کرده و برای msn ارسال میکنیمنحوه پر کردن فرم...پر کردن این فرم نیز مانند فرم یاهو با اندکی تفاوت است که آن را پر کرده برای msn ارسال میکنیم.استفاده از Outlook Express...با کلیک بر روی آیکون Outlook Express در Desktop و اجرای برنامه در صفحه اول و در قسمت E-mail بر روی گزینه Set up a mail account… کلیک می کنیم و در صفحه ای که باز می شود در مقابل عبارت Display Name نام و نام خانوادگی خود را تایپ می کنیم در صفحه بعد در مقابل عبارت E-mail address با تایپ آدرس ای-میل وارد صفحه بعد می شویم (با این پیش فرض که شما قبلاً یک ای-میل (ID) در سایت msn داشته اید) در این صفحه با کلیک کردن دکمه Next به صفحه بعد می رویم در این صفحه در مقابل عبارت Account name آدرس ID خود را مشاهده می کنید و در مقابل عبارت Password رمزی را که ساختن ای-میل در سایت msn داده اید تایپ می کنید و بهتر است عبارت Remember password را فعال بگذارید و با کلیک کردن Next و Finish در صفحه بعد از برنامه Outlook Express استفاده کنید.
موافقین ۰ مخالفین ۰ ۰۶ خرداد ۸۹ ، ۱۰:۳۸
Shahram Ghasemi
روش کاردر کروماتو گرافی کاغذی:فاز ثابت فیبر های سلولزی کاغذ صافی است که توسط اب هیدراته شده است وفازمتحرک را حلال های مختلف که متناسب بانوع ماده مورد نظر استفاده میشود تشکیل میشود کروماتو گرافی به دو صورت انجام میشود 1:بایین رونده:حرکت فاز متحرک از بالا به بایین صورت میگیرد 2:بالا رونده:حرکت فاز متحرک ازبایین به بالا   صورت میگیرد روی خط 4 ماده 1:گزیلوس 2:مالتوز 3:فروکتوز 4:گلوکز 5:مجهول شماره 21 از هر مجهول روی خط لکه گذاری میکنیم بطوری که قطر لکه از نیم میلیمتر بیشتر نشود داخل تانک گذاشته در تانک را بسته تا خشک شود یک کاغذ صافی وات من به ابعاد 13*22 برداشته و 2سانتیمتر از انتها خط کشیده و کاغذ با دست تماس نداشته باشد با بیبت باستور دوصدم میلی لیتر بصورت لکه گذاشته در فواصل مناسب  نک بیبت را روی کاغذ گذاشته تا لکه گذاری شود ازهر کدام از قند ها یک لکه گذاشته داخل تانک گذاشته بعد دو لبه کاغذ را طوری گرد میکنیم تالبه های ان روی هم نباشد داخل ظرف حاوی 500میلی لیتر حلال که مخلوط ایزو بروبیلیک الکل استیک اسید واب به نسبت 1-1-3 هست میگذاریم در ان را با بارافیلم یا فریزر بسته تا نسبت ها به هم نخورد حال ان را به مدت 80 دقیقه دها کرده تا بالا بیاید بعد کاغذ را برداشته وبا مداد محل ان را نقطه گذاری کرده ان را داخل اتو گذاشته تا خشک شود برای رنگ امیزی 1 میلی لیتر انیلین 1 گرم دی فنیل امین  را در 100 میلی لیتر استون حل کرده موقع استفاده 10حجم از این محلول با یک حجم اسید فسفریک 85درصد مخلوط میکنیم برای ظاهر شدن لکه ها کاغذ رادرون محلول رنگ امیزی فرو میبریم یا محلول را روی کاغذ می افشانیم برای ظاهر شدن رنگ لکه ها کاغذ را در اتو ی  100تا 150درجه سانتی گراد گذاشته لکه ها ظاهر میشوند مواد لازم:گلایسین+تیروزین+اب مقطر+دو لوله یک اسید امینه+نین هیدرین تیروزین+میلون+اسید سولفوریک+سود+هاپکینزکول+ارزنین+الفا نفتل+نیترو پروسید سدیم+اسید امینه گوگردی+هیدروکسید امونیم :result اسید های امینه فرمول عمومی ان یک کربن مرکزی یک امین یک ار واچ و کربوکسیل که در ان ار ریشه یا رادیکال میباشد تفاوت انها در ساختار شیمیایی بنیان ار میباشد ساده ترین انها گلایسین است اسید های امینه ترکیبات امفوتریسم اند اگر در phایزو الکتریک خود قرار گیرند (نقطه ای که باری ندارد piگویند)فاقد بار  خواهد شد پروتیین ها بلیمر اسید های امینه اند که از طریق بیوند های ببتیدی به یکدیگر متصل میشود اگر دو اسید امینه اولین عامل کربوکسیل ودومین عامل امین خود را در تشکیل بیوندپپتیدی شرکت دهند پروتیین نقش مختلف بیو لوزیکی اند از جمله نقش انزیمی انقباضی ایمونولوزیکی انتقالی هورمونی ساختمانی ومنبع انرزی هستند حلالیت امینو اسید ها در اب متفاوت است 2 نین هیدرین :واکنش اسید امینه با نین هیدرین یک جنرال تست است چون تمام اسید های امینه و پروتیین ها با این ترکیب واکنش میدهند نین هیدرین یک اکسید کننده قوی است که با اسید های امینه الفا ترکیب شده ایجاد کمپلکس رنگی بنفش یا ابی میشود اساس ازمایش نین هیدرین سبب د امینه و دکربوکسیله شدن میشود پس الدهیدی که یک کربن کمتر از امینه مولدش دارد بوجود میاید نین هیدرین اکسید شده در مجاورت امونیاک تولید شده با نین هیدرین احیا شده تولید کمپلکس رنگی میکند 3:xanto protein:گروه فنیل موجود در اسید های امینه اروماتیک با اسید نیتریک ضعیف نیتراته شده ومشتقات نیترو بنزن به رنگ زرد تولید میکند که در محیط قلیایی نارنجی میشود 4:ازمایش millons_test ترکیبات مونو هیدراته با معرف میلون ترکیب صورتی رنگی به وجود میاورد که به مرور قرمز میشود بعضی از مشتقات هیدروکسی بنزن بخصوص مونو هیدروبنزن از قبیل فنل و تیروزین که در حلقه بنزنی خود در موقعیت اورتو نسبت به گروه ohبا جسم دیگری ترکیب نشده اند به این معرف حساس میباشد از این رو فنیل الانین را از تیروزین تشخیص داد 5hapkins_cole:جهت تشخیص تریپتوفان است زیرا اگر گروه ایندولی موجود در تریپتوفان مانند ترکیبات ایندولی وقتی با الدهید های مختلف در حضور اسید سولفوریک غلیظ قرار گیرد ایجاد کمپلکس رنگی میکند sakahuchi6برای تشخیص ارزنین است 7 nitro prosid sodium:گروه تیولی اسید های امینه در مجاورت امونیاک  بانیترو پروسید سدیم واکنش داده وتولید رنگ قرمز بنفش میکند این ازمایش جهت تشخیص اسید های امینه گوگرد دار است method روش حدود 25mlگلایسین و تیروزین رادر دو لوله ریخته و به هر یک 5mlاب مقطر اضافه کرده وخوب تکان دهید روش:3mlاسید امینه و چند قطره نین هیدرین مخلوط کرده 10دقیقه در بن ماری روش:1ml تریپتوفان(تیروزین)+1mlاسید نیتریک غلیظ 2دقیقه بن ماری جوش که زرد میشود 2mlسود 40درصد کم کم اضافه شود رنگ نارنجی مربوط به حلقه بنزن  روش:2mlمحلول تیروزین +3قطره معرف میلون +2دقیقه بن ماری رنگ قرمز اجری میشود روش:1mlتریپتوفان +1mlهاپکینز کول مخلوط +1mlاسید سولفوریک به ارامی (از جداره لوله ها )اضافه کرد حلقه بنفش بین دو فاز وجود حلقه ایندولی است روش:3mlارزنین +1mlسود 40درصد+2قطره الفا نفتل  مخلوط 4قطره اب برم کمپلکس قرمز_زرد  روش:نیم mlامینه گوگردی +2mlنیترو پروسید سدیم +نیمmlهیدروکسید امونیوم رنگ بنفش تیره قرمز میشود   تشخیص کیفی قند ها:پلی ساکارید ها:با ید ترکیب شده با رنگ های مختلف دیده میشود 2mlنشاسته داخل لوله 2قطره محلول لوگل (حاوی ید)+درمورد نشاسته (پلی ساکارید )رنگ ابی بنفش تولید میشود که اگر مخلوط را بجوشانیم بی رنگ شده و پس از صبر کردن دوباره ابی میشود ید با گلیکوزن رنگ قهوه ای تولید میکند 2:هیدرولیز ساکارز :3mlمحلول ساکارز یک تکه کاغذ کنگوره اضافه کرده وقطره قطره اسید کلرید ریک میازاییم تا کاغذ به رنگ ابی در اید ph=2-3 5دقیقه میجوشانیم روی محلول هیدرولیز شده واکنش های بندیکت بارفورد سلیوانف انجام میشود بدون استفاده از کنگوره 1mlمحلول ساکارز +2قطره اسید کلریدریک غلیظ +2دقیقه حمام پس از سرد کردن روی ان واکنش های مختلف انجام میشود مولیش:اگر مولیش مثبت بود (کمپلکس بنفش) method ازمایش بندیکت:اگر رسوب قرمز بود +   واگرنبود منفی است ازمایش (شماره مجهول 12)قرمز بود از قند های گلوکز مالتوز فروکتوز سلولز میتواند باشد قرمز شد پس ادامه میدهیم ازمایش بارفورد:ابی یا رسوب قرمز کمتر مثبت است بارفورد: 1ml معرف بارفورد را در محلول ازمایش ریخته 2mlقند را اضافه کنید 5دقیقه حمام اب جوش رسوب قرمز در موردمونو ساکارید هادر فاصله 2 تا5دقیقه ظاهر میشود دی ساکاریدها را بایدمدت بیشتری مثلا10دقیقه جوشاند تا رسوب قرمز مشاهده شود  اگر مثبت باشد ازمایش بیال بیال برای تشخیص پنتوز هاست در محیط اسیدی و حرارت پنتوز ها زود تر از سایر قندها فورفورال تشکیل میدهد کمپلکس سبز یا ابی ایجاد میکند درصورتی که مدت زمان بیش از حد باشد ممکن است جواب ددهد روش 2mlبیال در لوله ازمایش ریخته 1mlمحلول قندی 2-3دقیقه در حمام رنگ ابی تا سبز وجود پنتوز را مشخص میکند result  مجهول 12منفی بود پس:دیساکارید احیا کننده است پس مالتوز است     results:لیپیدها ترکیباتی اند که معمولا در اب وحلال های قطبی حل نمیشود ولی عمدتا در حلال های الی یا غیر قطبی مثل اثر الکل بنزن حل میشود این ترکیبات را از نظر وجود یا عدم وجود اسید چرب به دو گروه بزرگ تقسیم میکند یک لیپید مرکب کمپلکس که ترکیب اصلی انها اسید چرب است این گروه شامل اسیل گلیسرول تری گلیسرید فسفو گلیسرید ها اسفنگو لیپید ها وموم ها چون از هیدرولیز قلیایی این ترکیبات به دلیل وجود این اسید چرب صابون به دست می اید از این رو این چربی را خاصیت صابونی شدن saponifiable صابونی شدن:نمک اسید های چرب میباشد باتغییر نوع اسید چرب ویا نوع قلیا میتوان  انواع صابون ها را تهیه کرد ومعمولا از چربی استفاده میشود محصول فرعی در تولید صابون گلیسرول است 2:بی رنگ شدن هالوزن ها مطابق واکنش های زیر اسید های چرب وغیر اشباع بامحلول برم ترکیب اضافی ایجاد کرده وباعث از بین رفتن رنگ برم میشود 4:زایل شدن پرمنگنات به علت اکسید شدن چربی های غیر اشباع در محل پیوند دوگانه است mnاحیا وتغییر رنگ میدهد 5:تشخیص کلسترول :یک استول حیوانی است که میتوان به روش سالکوفسکی ان را شناسایی کرد 6تشخیص گلیسرول :الکل مشترک در اکثر چربی ها میباشد وتولیو اکرولیین
۳ نظر موافقین ۰ مخالفین ۰ ۰۳ ارديبهشت ۸۹ ، ۱۰:۲۸
Shahram Ghasemi
گانگسترها در دنیای مجازیگانگسترها بیش از 10000 وب سایت را برای بدست آوردن رمزهای بانکی آلوده کرده اند.گانگسترها در حال حاضر حمله ای جدید را شروع کرده اند حمله به وب سایت ها! آنها متخصصین ماهری در زمینه هک و امنیت اینترنت و برنامه نویسی را به استخدام خود در آورده اند تا بتواند اهداف جنایتکارانه خود را در دنیای مجازی به پیش ببرند.جنایتکارانی که احتمال می رود در شرق اروپا ساکن هستند بیش از ده هزار صفحه وب معروف (شامل آژانس های مسافرتی، هتل ها، خیریه ها، سازمانهای دولتی و ...) را آلوده کرده اند تا بتوانند از آنها سوء استفاده کنند. بیشترین این وب سایت ها در ایتالیا هستند ولی این حمله ها در حال گسترش به اسپانیا و ایالات متحده آمریکاست.شما می توانید فقط با 350 هزار تومان از وب سایت های روسی یک بسته نرم افزاری هک بخرید. نفوذگران در این روش کدهایی را در وب سایت قربانی می کارند که در نتیجه آن کامپیوتر هر کسی که آن وب سایت را (که به یک وب سایت آلوده تبدیل شده است) باز می کند یک Keylogger دریافت می کند. این Keylogger به هکرها اجازه می دهد هر فعالیتی را کامپیوتر قربانی انجام می دهد مشاهده کنند. بدین ترتیب آنها می توانند اطلاعات و رمزهای عبور حساب بانکی آن شخص را بدست آورند.هیچ کس نمی داند چند کامپیوتر در دنیا به این روش آلوده شده است اما حقیقت این است که سیستم های امنیتی موجود می توانند از هر 1000 مورد فقط تعداد کمی را شناسایی کنند.دن هوبارد از شرکت امنیتی Firm Websense می گوید، علت اینکه خلافکاران دنیای مجازی ایتالیا را هدف قرار داده اند. ممکن است از هجوم فصلی مردم به وب سایت های توریستی این کشور باشد یا اینکه آنها توانسته اند به فایروال یکی از بانک های ایتالیایی نفوذ کنند و مشکل اینجاست که شناسای این گونه موارد بسیار مشکل است.حمله تروجان ها چیز تازه ای نیست اما طبق ادعای متخصصین امنیت امروزه این حمله ها در مقیاس بسیار وسیع تری انجام می گیرد.محققان پس از ردیابی این حملات متوجه شده اند که حملات به سمت سرورهایی که در هنگ کنگ، سان فرانسیسکو و شیکاگو قرار گرفته اند در حال انتقال است.FBI و متخصصین پلیس اروپا در حال ردگیری خرابکاران هستند تا منبع اصلی را شناسایی کنند.علت اینکه خلافکاران فضای مجازی اینقدر قوی عمل می کنند این است که آنها از نرم افزارهایی استفاده می کنند که برای شناسایی انواع مختلف روش های نفوذ راه حل دارند. و هر نقطه ضعف امنیتی که در سرورها و وب سایت ها وجود داشته باشد  آنها را در برابر این خلافکاران به شدت آسیب پذیر می کند. در حالیکه سرورها و وب سایت ها سعی در حفاظت بیشتر دارند اما اکثر کاربران اینترنت معمولاً دانش کافی در این زمینه ندارند و خیلی زود کامپیوترشان آلوده می شود. و مشکل این است که هر چه روش های امنیتی تقویت می شوند از آن طرف هم روش های نفوذ هم پیچیده می شوند.
موافقین ۰ مخالفین ۰ ۳۱ فروردين ۸۹ ، ۱۵:۲۶
Shahram Ghasemi
نظافت پورت های بلا استفادهپورت ها یا درگاه ها برای اتصال تجهیزات و ابزارهای مختلف به کامپیوتر مورد استفاده قرار می گیرند و معمولاً تعداد پورت ها بیش از آن است که همه آنها استفاده شود و تعدادی از آنها غیر قابل استفاده باقی می مانند و محل اتصال آنها در برابر گرد و غبار و آشغال بدون پوششی باقی می ماند.این پورت ها عبارتند از:- پورت اترنت- پورت USB- پورت پارالل- پورت سری (سریال)نظافت پورت ها کار بسیار ساده ای است ولی قبل از شروع باید نکاتی را رعایت کنید تا کامپیوتر شما صدمه نبیند.قبل از تمیز کاری کامپیوتر خود را شات دان دهید و کابل آن را از پریز برق جدا کنید. اگر بیشتر کثیفی از گرد و غبار تشکیل شده است یک بلوئر هوای (دمنده هوا) مخصوص کامپیوتر خریداری کنید این دمنده ها خیلی گران نیستند و از آن برای تمیز کاری داخل کامپیوتر هم می توانید استفاده کنید.اگر کثیفی ها کمی چسبناک تر هستند و با هوای فشرده نمی توانید آنها را از بین ببرید بهتر است از یک مسواک استفاده کنید تا کاملاً داخل شکاف ها را تمیز کنید. ولی این کار را به نرم و با حوصله انجام دهید.تمیز کننده های اسفنجی هم برای نظافت قسمت های بزرگتر می توانند استفاده شوند برای این منظور اسفنج خود را به الکل آغشته کنید و سپس پورت مورد نظر را تمیز کنید قبل از اینکه دوباره از کامپیوتر استفاده کنید اجازه دهید تا پورت ها کاملاً خشک شوند.توضیحات فوق فقط برای نظافت پورت های خارجی بود که با توجه به آنها می توانید به راحتی هر پورت خارجی کامپیوتر را بدون مشکل تمیز کنید.
۲ نظر موافقین ۰ مخالفین ۰ ۲۸ فروردين ۸۹ ، ۱۶:۲۴
Shahram Ghasemi
٭ هوای تمیزتر با هواپیمای الکتریکی ٭ اتومبیلی برای نجات سیاره خاکی ٭ خارق العاده ترین اتوبوس جهان+عکس ٭ یک موتور سیکلت نامتعارف دوست داشتنی ٭ حقایق جالبی درباره اهرام مصر ٭ مرد خورشیدی ٭ پنکه بدون پره اختراع شد ٭ روش‌هایی ساده برای افزایش عمر CD ها ٭ گرانترین مجسمه دنیا به فروش رفت ٭ Night Photos of Las Vegas and New York ٭ تصویر هزاران پنگوئن در کنار یکدیگر همبستگی دارن ٭ ساختمانی زبیا ساخته شده در داخل تپه ٭ تاکسی های جالب و مدرن ٭ پرینتری که جوهر ندارد ! ٭ هتلی مجلل بر فراز آسمان ٭ ساعت حلزونی ٭ چت روم ٭ به یاد او که بودن را ممکن ساخت ... ٭ شعر طنز ویروس ٭ اس ام اس های تبریک سال 1389 SMS سال 89 مبارک ... ٭ wifi چیست؟ ٭ زندگی بدون سر! عجیب ولی واقعی ٭ عکسهای دیدنی از یک عروسی تجملاتی و لوکس ٭ کم کردن وزن ٭ عکس های گرافیکی ٭ فواره های دبی ٭ UPS (Uninterruptible Power Supplies) ٭ سنترینو چیست؟ ٭ مطالبی که تا کنون منتشر کردیم ٭ مطالبی که تاکنون منتشرکردیم ٭ مطالبی که تاکنون منتشر کردیم ٭ لیست مطالبی که تاکنون نوشته ایم ٭ لیست مطالبی که تاکنون منتشر کردیم ٭ مطالبی که ااکنون منتشرکردیم ٭ اساس کار پرینتر لیزر ٭ SATA و IDE چه هستند؟ ٭ میزان حافظه و نوع RAM ٭ آشنایی با Bluetooth ٭ شبکه خانگی کامپیوتری با استفاده از خط تلفن ٭ LAN یا شبکه محلی ٭ ساخت یک صفحه پویای خطای 404 اختصاصی ٭ چگونه دو کامپیوتر را با کابل USB یکدیگر متصل کنیم؟ ٭ مطالبی که تاکنون نوشتیم وشما خواندید ٭ استفاده ی طولانی تر از باطری لپ تاپ ٭ کارت صدای On-board ٭ hijacking چیست؟ ٭ علائم یک سیستم هک شده ٭ مزایا و خطرات استفاده از ایمیل رایگان ٭ تقدیم با عشق به نیکی جان ٭ اصول امنیت وب سایت ٭ تفاوت BIOS و CMOS چیست؟ ٭ ماشین پرنده ٭ سریعترین موتور سیکلت جهان ٭ کاوینی سوپر اسپرت 6 چرخ ٭ تسلا ابر اتومبیل الکتریکی ٭ حقایق جالبی در باره تایلند ٭ جلوگیری از چین چروک صورت با ماسک موز ٭ قیافه جوانی داشته باشید ٭ چگونه از حلقه سیاه زیر چشم رهایی یابید! ٭ اسرار زیبایی از گذشته تا کنون ٭ رژیم غذایی مناسب برای مردان متأهل ٭ چگونه می توانید از سرطان سینه درامان باشید ٭ اصول امنیت وب سایت ٭ چرا ویندوز کامپیوتر من کند است؟ ٭ چهار ویژگی جدید در ویندوز 7 ٭ دوست خوبم معذرت می خوام ؟ ٭ چگونه صفحه یک تلوزیون LCD را تمیز کنیم ٭ روش کاربردی برای افزایش عمر لپ تاپ ٭ یک پایه لپ تاپ جالب و کاربردی ٭ آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟ ٭ نظافت پورت های بلا استفاده ٭ چگونه یک لپ تاپ مسافرتی انتخاب کنیم ٭ ویروسها و مشکلات آنها در اینترنت ٭ مزیت های ویندوز7 ٭ کرمها ( worms ) شرارتهای Email ٭ روش کاربردی برای افزایش عمر لپ تاپ ٭ چگونه رتبه سایت خود را در alexa بالا ببریم ٭ VoIP و امنیت آن ٭ آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟ ٭ چگونه لنز مناسب انتخاب کنیم؟ ٭ یک پایه لپ تاپ جالب و کاربردی ٭ قیافه جوانی داشته باشید ٭ برترین سرویس های وبلاگ غیر ایرانی ٭ مزایا و خطرات استفاده از ایمیل رایگان ٭ معرفی سرویس های مختلف پست الکترونیک ٭ چگونه گفتو موثر داشته باشیم؟ ٭ مخفی کردن دایمی فایل ها ٭ نصب ویندوزxp از بوت ٭ سه توصیه برای جلوگیری از به هدر رفتن باتری لپ تاپ: ٭ ارسال SMS بدون افتادن شماره برای فرد مورد نظر ٭ لغات تخصصی پر کاربرد کامپیوتر ٭ مکمل‌های ویتامینی خوب یا بد؟ ٭ مشخصه های مهم یک فایروال ٭ نحوه حمله یک خرابکار به کامپیوتر شما ٭ سخنی از شکسپیر ٭ وصله امنیتی فایرفاکس ٭ درباره هارد دیسک ٭ طراح لوگو های گوگل کیست؟ ٭ ترفند ارسال عکس رنگی به وسیله sms ٭ بزرگ‌ترین هکر تاریخ آمریکا به 25 سال زندان محکوم شد ٭ نامه یک دختر زشت به پروردگار .... ٭ روسپی و راهب ٭ پیغام رسان شوم! ٭ یک ساعت ویژه ٭ گل صداقت.... ٭ چند مورد از کم هزینه ترین لذت‌های دنیا! ٭ آدرس های اینترنتی در دنیا در حال تمام شدن است ٭ پندهای بسیار زیبای زرتشت به پسرش ٭ تاریخچه محصولات مایکروسافت ویندوز از ابتدا تا کنون Microsoft Windows ٭ اتصال به اینترنت از طریق شبکه گاز ٭ تاریخچه اینترنت از شبکه آپارانت تا شبکه جهانی کنونی The Internet ٭ آشنایی با روند اختراع و کشف 9 پدیده جدید ٭ مبانی و تعاریف و راههای مقابله و جلوگیری از انتشار هرزنامه یا اسپم Spam ٭ راهنمای خرید و انتخاب وب کم ٭ آشنایی با دیسک چند منظوره دیجیتالی ٭ آنچه درباره هک hack و هکرها Hacker باید بدانیم ٭ مدرسه فارکس: آشنایی با مبانی بازار بین المللی بورس فارکس Forex ٭ تاریخچه تاسیس شرکت زیمنس ٭ تزئین پس زمینه پوشه‌ها در ویندوز XP ٭ صفحه خوش‌آمدگویی به سبک ویندوز ٭ آموزش متدولوژی و روش طراحی وب سایت گام به گام ٭ مدیریت محتوا ٭ ساختار سایت و URL ٭ روشهای جستجو ٭ راه اندازی شبکه کوچک راه اندازی شبکه کوچک ٭ ترفندهای افزایش امنیت لینوکس ٭ انواع حملات ویروسها و هکرها ٭ آموزش متدولوژی و روش طراحی وب سایت گام به گام ٭ Vlan چیست ٭ RSS چیست؟ ٭ Proxy Server چیست؟ ٭ IP چیست؟ ٭ Data Center چیست ٭ 10 روش مقابله با هکرها ٭ متدولوژی نفوذ به شبکه ٭ بازرسی بدنی وقیحانه زنان ایرانی در فرودگاه استانبول ٭ چند مورد از کم هزینه ترین لذت‌های دنیا! ٭ ایمن سازی سرویس دهنده FTP ٭ انتقال اطلاعات مابین دو کامپیوتر ٭ تاریخچه سرویس وبلاگ فارسی بلاگفا ٭ توصیه های امنیتی توسط مشهورترین هکر تاریخ ٭ electronic money ٭ Interactive Television - IPTV ٭ نکاتی برای سرعت بیشتر کامپیوتر ٭ تغییر پسورد بدون دانستن پسورد قبلی ٭ درجه بندی بازی های رایانه ای ٭ MAC Address چیست ٭ وایمکس ٭ امضای دیجیتالی چیست ٭ سرویس تلفن اینترنتی اسکایپ ٭ کاربران ایرانی چه موضوعاتی را سرچ می کنند ٭ کلیدهای کاربردی برای کار در محیط اینترنت ٭ بالا بردن سرعت اینترنت ٭ جرم سایبر Cyber Crimes ٭ پولدارترین مردان و زنان دنیا ٭ mobile journalism ٭ پاک کردن آدرس های URL ٭ تعریف background برای یاهو مسنجر ٭ رازهای Windows Media Player 10 ٭ منشی یاهو مسنجر ٭ داشتن چند ID به طور همزمان ٭ معرفی پرکاربردترین فرمت های موسیقی ٭ ویندوز سالم ٭ تعمیر CD خش ‌دار با خمیردندان ٭ فرار از پسورد ویندوز ٭ خرد شدن فایل ها ٭ مثلث برمودا ٭ مشهورترین هکرهای جهان ٭ آیا فرزندتان به واکسن آنفلوانزا نیاز دارد؟ ٭ چندنکته درباره واکسن آنفلوآنزا ٭ طب سنتی برای درمان آنفلوآنزای خوکی ٭ افزایش طول عمر مبتلایان به ایدز ٭ فایرفاکس دمای لپ‌تاپ‌ها را بالا می‌برد ٭ روشن شدن رایانه در کمتر از 7 ثانیه ٭ چندنکته‌ درباره آلودگی ویروسی رایانه ٭ رابطه درجه حرارت وتلفن همراه ٭ انتقال Add list ها از یک ID به ID دیگر ٭ نگاهی به ترفندهای ویندوز ٭ You may be a victim of software counterfeiting ٭ ازدواج ٭ چگونه پیشنهاد ازدواج بدهیم؟ ٭ نامه یه دختر ایده آل به شوهر آینده اش ٭ پرینت گرفتن صحیح و آسان در مرورگر فایرفاکس ٭ بازگرداندن Driver قبلی ، در صورتی که Driver جدید سخت افزار درست کار نکند ٭ روزنه های زندگی ٭ فرشته ٭ نگاهی به تاریخچه مرورگرهای وب، Browser، از اولین تا به امروز ٭ زندگی نامه استیو جابز Steve Jobs، مدیر ارشد عملیاتی شرکت رایانه‌ای اپل Apple ٭ آشنایی با مبانی و تعریف فناوری نوین دیسک بلو-ری Blu-ray Disc-BD ٭ روزنامه آنلاین یا روزنامه چاپی+ آدرس اینترنتی ۱۲۰۰۰ روزنامه آنلاین از سراسر جهان! ٭ خود را بپذیریم ، انکار نکنیم ٭ پخش تلویزیون روی موبایل چیست؟ ٭ خداحافظ سیگنال آنالوگ؟ ٭ شرکت های گارانتی کننده ٭ راهنمای جامع بهینه سازی و افزایش رتبه در موتورهای جستجو ٭ پیج رنک page rank ٭ چگونه در گوگل نتایج جستجوی بهتری بدست آوریم ٭ بهینه سازی وبلاگ و سایت برای موتور جستجوگر ٭ چگونه رتبه سایت خود را در اینترنت پیدا کنید ؟ ٭ چگونه به خواسته های واقعی خود برسیم؟ ٭ تصمیم گیری و هدف گذاری ٭ رمز و راز تغییر چیست ؟ ٭ چگونه هدف مند باشیم ؟ ٭ آشنایی با WWW وURL ٭ اشنایی با اشتراک(account Internet) ٭ جلوگیری از ویروسی شدن فلش‌ها ٭ محافظ پورت USB ٭ خصوصیت مانیتورهای CRT؟ ٭ منظور از دستور العمل ها در رایانه چیست؟ ٭ ورودی و خروجی در کامپیوتر چیست؟ ٭ پردازش چیست؟ ٭ تاریخچه اینترنت در ایران ٭ تاریخچه اینترنت ٭ حافظه چیست؟ ٭ تاریخچه کامپیوتر ٭ سرعت مرورگر خودرا افزیش دهیم ٭ نمایش ورژن ویندوز بر روی صفحه دسکتاپ ٭ گوگل بانمک برای شما ٭ آموزش راه اندازی و تنظیم یک شبکه LAN ٭ راهنمای راه اندازی شبکه با windows ۲۰۰۸ ٭ آیا میدانستید ٭ بهترین لحظات زندگى ٭ واژه دوستت دارم به زبان های مختلف ٭ sms ٭ سیزده خط برای زندگی ٭ ضرب المثل و سخنان بزرگان جهان در مورد ازدواج ٭ اس ام اس هایی عاشقانه جدید و بسیار زیبا ٭ معنی عشق؟ ٭ فداکاری حقیقی ٭ چرا حلقه ازدواج باید در انگشت چهارم قرار بگیرد ؟ ٭ داستان پندآموز ٭ داستان گنجشک وخدا ٭ محاکمه عشق ٭ تهدیدهای تلفن همراه ٭ جک ٭ sms ٭ لطیفه ٭ داستان جالب وکوتاه ٭ چگونه خبر بد را بدهیم؟ ٭ واژه نامه موتورهای جستجوگرها ٭ بهینه سازی وبلاگ وسایت ٭ ثبت سایت در موتورهای جستجوگر ٭ راههای افزایش ترافیک سایت ٭ آپلود سنترهای رایگان ٭ شمارنده برای سایت ووبلاگ ٭ مرجع خطاهای مودم ٭ بوق‌های بایوس چه می گویند؟ ٭ بهبود کارایی هارد دیسک، با استفاده از NTFS ٭ راه های عیب یابی سیستم ٭ علل خرابی هارددیسک ٭ آشنایی با قطعات کامپیوتر ٭ علائم خرابی کامپیوتر ٭ پورت IEEE 1394   ٭ سیستم کامپیوتری چند کاربره   ٭ اسلات GEAR چیست؟ ٭ آشنایی با هاب و نحوه عملکرد آن   ٭ درباره IDE ها بیشتر بدانیم ٭ Serial SATA چیست؟   ٭ معرفی پورت USB   ٭ V-Ranger انقلابی در زمینه Overclocking   ٭ درباره بایوس BIOS بیشتر بدانید ٭ آشنایی بیشتر با سی دی رایترها ٭ مجموعه کامل کدهای ریجستری 11 ٭ مجموعه کامل کدهای ریجستری 13 ٭ مجموعه کامل کدهای ریجستری 12 ٭ مجموعه کامل کدهای ریجستری10 ٭ مجموعه کامل کدهای ریجستری 3 ٭ مجموعه کامل کدهای ریجستری 9 ٭ مجموعه کامل کدهای ریجستری 8 ٭ مجموعه کامل کدهای ریجستری 7 ٭ مجموعه کامل کدهای ریجستری 6 ٭ مجموعه کامل کدهای ریجستری5 ٭ مجموعه کامل کدهای ریجستری4 ٭ مجموعه کامل کدهای ریجستری ٭ ترفندهای ویندوز5 ٭ ترفندهای ریجستری2 ٭ ترفندهای ویندوز4 ٭ ترفندهای ویندوز3 ٭ ترفندهای ویندوز 2 ٭ کلیدهای میان بر ٭ ترفندهای ویندوز ٭ طریقه صحیح نصب بلوتوث ٭ آشنایی با حافظه فلش USB ٭ پیدا کردن عکس های مخفی شده ٭ قراردادن تصویر در مدیا پلیر به جای خواننده ٭ آشنایی با ویروس ها ونحوه عملکرد آن ها ٭ چند کار جالب که با جی میل می توانید انجام دهید ٭ چت کردن بدون نیازبه نرم افزار یاهو ٭ وبلاگ چیست وچگونه آن را بسازیم؟ ٭ سیستم فایل NTFS چیست ؟ ٭ Directx چیست وچکار می کند؟ ٭ ارسال و دریافت فکس از طریق ویندوز ٭ SEO چیست ؟ ٭ BLUETOOTH چیست؟ ٭ Microsoft Sharepoint 2003 ٭ عوض کردن IP سیستم ٭ مخفی کردن IP در برابر هکرها ٭ گذشتن از پسورد ( BIOS ) ٭ چگونگی استفاده از nslookup ٭ تقسیم بندی آدرس‌های ip ٭ چگونه به ویندوز حمله کنیم ٭ نحوه اتصال شبکه به سرور ٭ فایروال ( firewall ) چیست؟ ٭ آموزش هایپر ترمینال ٭ تقسیم یک خط اینترنت بین چند کامپیوتر ٭ ْQuality of Voice Over IP ٭ معرفی تکنولوژی WIMAX  ٭ اصطلاحات کاربردی شبکه ٭ virtual private network ٭ SSL چیست ٭ اصطلاحات شبکه های بیسیم ٭ اتصال کامپیوتر به اینترنت باسیم کارت ٭ عیب یابی کامپیوتر ٭ بوق‌های بایوس چه می گویند؟ ٭ علل خرابی هارددیسک ٭ قطعه شناسی
موافقین ۰ مخالفین ۰ ۲۱ فروردين ۸۹ ، ۲۳:۴۹
Shahram Ghasemi