وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان
 
قالب وبلاگ
آخرين مطالب
لینک دوستان

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان وبلاگ دانشجویان رشته کامپیوتر دانشکده سما مسجدسلیمان و آدرس computer.sama.loxblog.com لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





NGN در آغاز بيشتر به گستره اي از مفاهيم فني و تجاري اطلاق مي شد كه تغييراتي را در صنعت مخابرات نويد مي داد. اكنون پس از تقريبا پنج سال كار و تلاش، اين مفاهيم در قالب خدماتي نوين براي هر دو گروه فراهم كنندگان و مصرف كنندگان ظهوريافته است. به عبارت ديگر، آينده اي كه از آن سخن مي رفت عملاً فرارسيده است. اساساً در هر تجارتي ازجمله تجارت مخابراتي، تغييري صورت نمي گيرد؛ مگر با هدف كسب رضايت بيشتر مصرف كنندگان و بهبود بازده مالي توليد كننده. البته NGN اين دو ويژگي را در خود دارد. ارائه خدمات نوين از سويي و كاهش هزينه هاي سرمايه اي و عملياتي از سوي ديگر موجبات رضاي ت هر دو طرف را فراهم مي سازد.

اگر از مفاهيم كلي بگذريم و وارد لايه فني شويم، به وضوح خواهيم ديد كه ظهور پديده NGN نتيجه منطقي و طبيعي روندي است كه از آغاز پيدايش اينترنت در صحنه ارتباطات رخ داده است. رشد تصاعدي تعداد كاربران اين شبكه و تمايل روزافزون ساير بخش هاي تجاري با ب كارگيري اينترنت و شبكه هاي كوچک تر با فناوري مشابه (همچون اينترانت ها) به عنوان بستر فعاليت هاي تجاري، كميت و كيفيت مورد انتظار از كاربردهاي اينترنتي را به صورت تصاعدي افزايش داده است. براي مثال ارائه فناوري هايي نظير VoIP بستر اينترنت را به صورت نامزدي براي مكالمات تلفني، آن هم با هزينه هاي به مراتب پايين تر از شبكه هاي تلفني در آورده است.

در چنين شرايطي كه حجم ترافيك هاي ديتا در برابر ترافيك هاي سنتي تلفني رشدي چند برابري دارد و با ظهور VoIP نيز حتي منبع درآمد اصلي شركت هاي مخابراتي را تهديد مي كند، طبيعي است كه اين شركت ها به فكر چاره اي باشند تا بقاي خود را در دنيايي كه ديتا و پروتكل اينترنت ( IP ) درآن حرف اول را مي زنند، حفظ نمايند.


موضوعات مرتبط: مقاله، ،
ادامه مطلب
[ جمعه 26 مهر 1392 ] [ 10:0 ] [ سامان زکی پور ]

معماری گردش داده(Dataflow Architecture) یک روش معماری کامپیوتر است که در معماری های پردازش موازی به کار می رود و کاملاً با روش کلاسیک فون نیومن یا کنترل گردش (Control Flow) در تضاد است.در معماری گردش داده، شمارنده برنامه (Program Counter) وجود ندارد، یا توانایی اجرا (Executibility) و اجرای دستورات تنها بر اساس موجود بودن آرگومان های ورودی تشخیص داده می شود. اگرچه هیچ محصول تجاری موفقی در زمینه سخت افزار های با اهداف کلی (General Purpose) از این روش استفاده نمی‌کند، ولی اخیراً پیاده سازی های موفقی از آن در سیستم های تخصصی مثل پردازش سیگنال های دیجیتال، مسیریابی شبکه ها، پردازش گرافیکی و جدیدترین آن در انبارداری داده (Data Warehousing) استفاده می شود.همچنین این روش در بسیاری از معماری های نرم‌افزاری هم استفاده می شود مثل طراحی موتورهای پایگاه داده ای و چهارچوب های پردازش موازی.
معماری های گردش داده همزمان (Synchronous Data Flow Architecture) وفق یافته اند تا بار کاری تحمیل شده توسط یک مسیرداده ای همزمان مثلاً سرعت یک سیم در پیش فرستادن بسته ها را میزان کند. معماری گردش داده ای به صورت طبیعی برنامه ریزان را قادر می سازد تا بتوانند کارهای پیچیده ای از جمله بالانس کردن بارپردازشی را به صورت همزمان انجام دهند، همچنین در این روش در دسترسی به منابع مشترک هم بسیار موثر عمل می کند.

معماری سخت افزاری برای گردش داده ها یک از مهمترین مساثل در معماری کامپیوترها در دهه هفتاد میلادی و اوایل دهه هشتاد میلادی بود.جک دنیس (Jack Dennis) از دانشگاه MIT در زمینه معماری گردش داده ایستاد پیشرو بود و این درست در زمانی بود که همزمان پروژهای معماری Manchester Dataflow Machine و MIT Tagged Token در زمینه ماشین های با معماری گردش داده پویا را نیز درحال اجرا بودند


ادامه مطلب
[ پنج شنبه 25 مهر 1392 ] [ 14:43 ] [ بهنام نصرالله پور ]
جاوا (Java) یک زبان های برنامه نویسی است که برای اولین بار توسط جیمز گوسلینگ در شرکت سان مایکروسیستمز ایجاد شد و در سال ۱۹۹۵ به عنوان بخشی از سکوی جاوا منتشر شد. زبان جاوا شبیه به ++C است اما مدل شیءگرایی آسان تری دارد و از قابلیت های سطح پایین کمتری پشتیبانی می‌کند. یکی از قابلیت های اصلی جاوا این است که مدیریت حافظه را بطور خودکار انجام می‌دهد.



ضریب اطمینان عملکرد برنامه‌های نوشته شده به این زبان بالا است و وابسته به سیستم عامل خاصی نیست، به عبارت دیگر می‌توان آن را روی هر رایانه با هر نوع سیستم عاملی اجرا کرد. برنامه های جاوا به صورت کدهای بیتی همگردانی (کامپایل) می‌شوند. که مانند کد ماشین هستند و به ویژه وابسته به سیستم‌عامل خاصی نیستند.



 

حجم: 1.09 مگابایت
[ چهار شنبه 24 مهر 1392 ] [ 14:51 ] [ سامان زکی پور ]

راه های افزایش فضای هارد دیسک

 

همانگونه که بسیاری از ما تجربه کرده ایم پر شدن حجم هارد دیسک و کمبود فضای خالی در آن باعث ایجاد مشکلاتی چون کاهش سرعت اجرای برنامه ها و کندی در بالا آمدن سیستم عامل می شود.
به غیر از خالی کردن Recycle Bin یا سطل آشغال ویندوز ما پنج روش ساده دیگر را نیز برای آزادسازی فضای هارد دیسکتان از اطلاعات اضافی و غیرکاربردی به شما معرفی می کنیم.
1. از شر برنامه های ناخواسته خلاص شوید
برنامه های بلااستفاده مانند بازی های قدیمی، آنتی ویروس های تاریخ گذشته، نسخه های آزمایشی نرم افزارها و هرآنچه را که لازم ندارید حذف کنید. 
بر روی Start کلیک کنید و وارد Control Panel شوید. گزینه Uninstall a program یا Program and Features (در ویندوز ویستا یا 7) یا Add/Remove Programs (در ویندوز XP) را انتخاب کنید. نرم افزار موردنظرتان را مشخص نموده و روی گزینه Uninstall کلیک کنید.
 
2. برای آزادسازی فضا از Disk Cleanup استفاده کنید
Disk Cleanup یک ابزار کاربردی در تمام نسخه های ویندوز است که به کمک آن می توانید اطلاعات اضافی مانند فایل های موقت ویندوز، اینترنت و کوکی ها، سطل آشغال و System Restore را یکجا پاکسازی کنید.
مسیر زیر را دنبال کنید. 
Start > Programs > Accessories > System Tools > Disk Cleanup
درایو مورد نظر (به صورت پیش فرض درایو C) را انتخاب کرده و بر روی گزینه OK کلیک کنید. فایل هایی که قرار است پاکسازی شوند را انتخاب کنید و OK را بزنید و سپس بر روی گزینه Delete Files کلیک کنید. شما می توانید فایل های سیستمی را نیز با کلیک بر روی Clean Up System Files حذف کنید.
 

موضوعات مرتبط: آموزش، ،
برچسب‌ها: راه های افزایش فضای هارد دیسک ,
ادامه مطلب
[ سه شنبه 23 مهر 1392 ] [ 23:12 ] [ ]

با کلید های میانبر در ویندوز8 و 8.1 آشنا شوید

 

مایکروسافت به طور کامل برای بازرسی و نگهداری از سیستم و سهولت در باز کردن بعضی از برنامه ها کلید های میانبری با استفاده از صفحه کلید قرار داده است.در این جا گزین نیوز لیست کاملی از میانبر های ویندوز8 و ویندوز 8.1 را برای شما کاربران قرار داده است .لیست کامل میانبر ها در یک فایل pdf می باشد.


yjcمشخصات فایل:

حجم فایل: 109 کیلوبایت


 


yjc


موضوعات مرتبط: نرم افزار، ترفند، ،
برچسب‌ها: با کلید های میانبر در ویندوز8 و 8, 1 آشنا شوید,
[ دو شنبه 22 مهر 1392 ] [ 19:39 ] [ محمد اسدی ]

براساس اطلاعات منتشر شده از سوی آزمایشگاه های کشف حملات سایبری بیش از 50 درصد رایانه های جهان آلوده به ویروس هستند و روزانه نیز به تعداد رایانه های آلوده افزوده می شود.گفتنی است، در حال حاضر بیشتر کاربران به وجود یک آنتی ویروس خوب و مناسب برروی سیستم خود واقف هستند و نیاز روزانه کاربران به اینترنت و کامپیوتر و همچنین بالا رفتن سطح آگاهی کاربران از خطرات ناشی از ویروس ها، تروجان ها، اسپم ها و سایر تهدیدات کاربران را بر آن می دارد که رایانه خود را به یک آنتی ویروس مناسب تجهیز کنند.

به گفته کارشناسان فناوری اطلاعات تمامی آنتی ویروس های موجود در بازار از سطح مناسبی برخوردارند و تنها تفاوت در نحوه عملکرد آنها در از بین بردن انواع بد افزارهاست به طور کلی هر آنتی ویروسی باید طوری طراحی شده باشد تا نیازمندی های کاربران را تأمین کند که از آن جمله می توان به موارد زیر اشاره کرد:سبک و سریع باشد تا فایل های در حال اجرا را واکاوی و از سلامت آنها اطمینان پیدا کند.قدرتمند و هوشمند باشد تا با مشاهده فایل های مخرب جلوی آسیب پذیری سیستم عامل را بگیرد.

دارای نمایندگی رسمی و بدون واسطه در ایران باشد تا پاسخگوی سوالات کاربران و نیاز آنها باشد.پشتیبانی کاربران: شرکن سازنده آنتی ویروس باید بتواند کاربران خود را به خوبی پشتیبانی کرده و مشکلات آنها را برطرف کند.


موضوعات مرتبط: مقاله، ،
برچسب‌ها: ویژگی های یک آنتی ویروس خوب چیست؟,
[ دو شنبه 22 مهر 1392 ] [ 19:31 ] [ محمد اسدی ]

ما هم اکنون از اینترنت برای کارهای گوناگونی از جمله ، بانکداری آنلاین ، خرید اینترنتی وجستجوی اینترنتی وبه طورفزاینده ای برای معاشرت و برقراری ارتباط با دیگران استفاده می کنیم.و استفاده از وب سایتهایی دراین زمینه بسیار زیاد شده است.وما دراینگونه سایتها هرگونه اطلاعات شخصی ، موسیقی،عکس و ویدئو را به اشتراک میگذاریم.بنابراین هرچه که بیشتر اطلاعات شخصی را به اشتراک می گذاریم بیشتر درمعرض خطر دزدیده شدن اطلاعات شخصی هستیم.که هکرها با دزیدن اطلاعات شخصی شمابه هرنحوی، می توانند یک حساب بانکی باز کنند کارت اعتباری بدست آورند وحتی درخواست گواهینامه رانندگی کنند .شما با دادن یک رمز درست و قوی می توانید از دزیده شدن چنین اطلاعات محرمانه وباارزشی جلوگیری کنید.

 

چگونه یک رمزمناسب ایجادکنیم؟

 

     رمزها را طوری ایجادکنید که بتوانید همیشه به یادداشته باشید ونیازی به یادداشت آنها در داخل فایلی در کامپیوترنباشد (زیرا این فایلها امکان دزدیده شدن دارند)

 

     همیشه ترکیبی از حروف بزرگ و کوچک انگلیسی،اعداد و علائمی مانند نقطه  به کارببرید.

 

     هیچ وقت از یک رمز برای حسابهای مختلف خود استفاده نکنید.

 

     سعی کنید از يک عبارت بجای فقط یک کلمه برای رمز خود استفاده کنید.

 

     هیچ وقت از رمزهایی استفاده نکنید که پیداکردن آن برای هکرها آسان باشد،مانند نام همسر،نام فرزندان و... .

 

     رمز خود رابه هیچ وجه دراختیاردیگران قرار ندهید.اگراز سازمانی برای پرسیدن رمز شما تماس گرفته شد ،هیچگاه رمز خود را دراختیار آنها قرارندهید.

 

     همیشه از نرم افزارهای ضد ویروس خود مطمئن باشید که از رمزهای شمادر برابرهکرها محافظت می کنند.

 

[ شنبه 20 مهر 1392 ] [ 20:48 ] [ سامان زکی پور ]

هرزنامه یک ایمیل ناخواسته و ناشناس است. این نوع ایمیلها به صورت بسیارزیاد از طرف اشخاص ناشناس  با هدف پول در آوردن از تعدادی از دریافت کنندگان که به نامه های آنها پاسخ می دهند فرستاده می شوند.

همچنین این نوع نامه ها برای کلاهبرداری اینترنتی و پخش کردن کدهای مخرب در رایانه ها استفاده می شوند.در سالهای اخیر استفاده از هرزنامه ها و فرستادن آنها تکامل یافته است. در حالیکه در ابتدا هرزنامه هایی که به کامپیوتر ها فرستاده می شدند به راحتی مسدود می شد ،در سالهای اخیر اینترنت پرسرعت این امکان را به فرستنده های این نامه ها میدهد که انبوه نامه ها را به سرعت بفرستند با علم به اینکه می توانند به مودم کاربران  از هرکجای دنیا دسترسی داشته باشند از آنجایی که هیچ گونه حفاظ امنیتی ندارند.

ولی این تازمانی که بود که هنوز شرکت ها تجهیزات خودرا ایمن نکرده بودند وفیلترهایی برای مسدود کردن این نوع نامه ها وجود نداشت. باوجود چنین امکاناتی و با پیشرفت تجهیزات مقابله با هرزنامه ها ،این نوع نامه ها نیزبرای مقابله با فیلترها و تجهیزات امنیتی قویتر شده اند.و همیشه این جنگ بین فرستنده های این هررنامه ها و مقابله کنند گان آنها وجودداشته،ولی این شرکتها همیشه سعی کرده اند که یک قدم جلوتر از فرستنده های هرزنامه ها باشند تا بتوانند جلوی فعالیت آنها را بگیرند.

چگونه با هرزنامه ها مقابله کنیم ؟

* همیشه از دو آدرس ایمیل استفاده کنید،از یک ایمیل شخصی برای مکاتبات شخصی و دیگری برای ثبت نام در سایتها و چت روم ها

* سعی کنید در آدرس ایمیل شخصی از نام و نام خانوادگی خود استفاده نکنید ، زیرا فرستنده های اینگونه نامه ها با حدس زدن ایمیل و قرار دادن یکسری نامهای مشخص درکنار هم اقدام به فرستادن نامه ها می کنند .


ادامه مطلب
[ جمعه 19 مهر 1392 ] [ 11:31 ] [ سامان زکی پور ]

شبکه‌های عصبی مصنوعی (Artificial Neural Network - ANN) یا به زبان ساده‌تر شبکه‌های عصبی سیستم‌ها و روش‌های محاسباتی نوینی هستند برای یادگیری ماشینی، نمایش دانش، و در انتها اعمال دانش به دست آمده در جهت بیش‌بینی پاسخ‌های خروجی از سامانه‌های پیچیده. ایدهٔ اصلی این گونه شبکه‌ها (تا حدودی) الهام‌گرفته از شیوهٔ کارکرد سیستم عصبی زیستی، برای پردازش داده‌ها، و اطلاعات به منظور یادگیری و ایجاد دانش قرار دارد. عنصر کلیدی این ایده، ایجاد ساختارهایی جدید برای سامانهٔ پردازش اطلاعات است. این سیستم از شمار زیادی عناصر پردازشی فوق العاده بهم‌پیوسته با نام نورون تشکیل شده که برای حل یک مسأله با هم هماهنگ عمل می‌کنند و توسط سیناپس‎ها(ارتباطات الکترومغناطیسی) اطلاعات را منتقل می‎کنند. در این شبکه‌ها اگر یک سلول آسیب ببیند بقیه سلول‎ها می‌توانند نبود آنرا جبران کرده، و نیز در بازسازی آن سهیم باشند. این شبکه‌ها قادر به یادگیری‎اند. مثلا با اعمال سوزش به سلول‎های عصبی لامسه، سلول‎ها یاد می‌گیرند که به طرف جسم داغ نروند و با این الگوریتم سیستم می‌آموزد که خطای خود را اصلاح کند. یادگیری در این سیستم‎ها به صورت تطبیقی صورت می‌گیرد، یعنی با استفاده ازمثال‎ها وزن سیناپس‎ها به گونه‌ای تغییر می‌کند که در صورت دادن ورودی‎های جدید، سیستم پاسخ درستی تولید کند.

توافق دقیقی بر تعریف شبکه عصبی در میان محققان وجود ندارد؛ اما اغلب آنها موافقند که شبکه عصبی شامل شبکه‎ای از عناصر پردازش ساده (نورونها) است، که می‌تواند رفتار پیچیده کلی تعیین شده‎ای از ارتباط بین عناصر پردازش و پارامترهای عنصر را نمایش دهد. منبع اصلی و الهام بخش برای این تکنیک، از آزمایش سیستم مرکزی عصبی و نورونها (آکسون‎ها، شاخه‌های متعدد سلولهای عصبی و محلهای تماس دو عصب)نشأت گرفته‌است، که یکی از قابل توجه‎ترین عناصر پردازش اطلاعات سیستم عصبی را تشکیل می‎دهد.


ادامه مطلب
[ جمعه 19 مهر 1392 ] [ 11:27 ] [ سامان زکی پور ]

Adwareبه برنامه هایی گفته می شوند باعث به اجرا درآمدن تبلیغات می شوند یا شما را به سایتهای تبلیعاتی هدایت می کنند . این نوع برنامه ها معمولا با نرم افزارهای رایگانی که از اینترنت دانلود می کنید بدون اطلاع شما در سیستم نصب می شوند .معمولا بعضی از تروجانها نیز باعث نصب Adware از سایتها در سیستم می شوند.وب سایتهایی که به روز نیستند معمولا آسیب پذیرمی باشند .  هکرها با نفوذ به این وب سایتها و تغییر تنظیمات آنها باعث اجرا شدن Adware می شوند ، یا شما را به سایتهای دیگری که شامل نرم افزارهای مخرب دیگریست هدایت می کنند.

[ چهار شنبه 17 مهر 1392 ] [ 20:45 ] [ سامان زکی پور ]

تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند. یکی از انواع تروجان‌ها، برنامه‌ای است که ادعا می‌کند، کامپیو‌تر شما را از شر ویروس‌ها نجات می‌دهد؛ اما در حقیقت ویروس‌ها را با سیستم شما آشنا و به آنها معرفی می‌کنند. لغت تروجان برگرفته از افسانۀ یونانی جنگ تروجان است. در این داستان یونانی‌ها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلعۀ آن‌ها فرستادند؛ سپس این سرباز‌ها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقاً عملی است که تروجان با کامپیو‌تر شما انجام می‌دهد. تروجان ابتدا به قسمت های مختلف نفوذ می‌کند؛ سپس، راهی برای آسیب به آنها پیدا خواهد کرد. در زیر برخی از انواع تروجان و عملکرد آن‌ها را به اختصار بیان می‌کنیم: تروجان کنترل دسترسی: یک تروجان کنترل دسترسی(RTA )، برای فراهم کردن دسترسی مهاجمان به کنترل کامل سیستم کامپیوتر قربانی، طراحی شده است. مهاجمان اغلب این نوع تروجان را در بازی‌ها و برنامه‌های کوچک قرار می‌دهند تا هیچ کاربری به آن مشکوک نشود؛ سپس از آن طریق، کامپیو‌تر شخص را مورد تهاجم قرار می‌دهند.   تروجان مخرب: این نوع از تروجان ها برای تخریب و حذف فایل‌ها طراحی شده‌اند و از این جهت بسیار شبیه به ویروس‌ها هستند. آن‌ها اغلب با نرم افزارهای آنتی ویروس قابل ردیابی نیستند.


موضوعات مرتبط: مقاله، ،
[ چهار شنبه 17 مهر 1392 ] [ 20:42 ] [ سامان زکی پور ]

به‌ طورکلي، IT (فناوري اطلاعات) پيشرفت‌هاي قابل‌توجهي را در عملکردهاي تجاري و به طور کل در زندگي بشر ایجاد کرده است .

در فرايند جهاني شدن، IT نه تنها دنيا را به هم نزديک‌تر کرده است بلکه اين امکان را به اقتصاد جهان داده است که به يک سيستم وابسته تکي تبديل شود. اين يعني ما نه تنها مي‌توانيم خيلي سريع و موثر اطلاعات را منتقل کنيم بلکه مي‌توانيم موانع زباني و جغرافيايي را نيز از ميان برداريم. با کمک فناوري اطلاعات که کشورهايي که نه تنها با فاصله جغرافيايي از هم دور بودند بلکه براي تبادل ايده‌ها و اطلاعات به يکديگر با موانع زباني روبه‌رو بودند، را به هم نزديک کرده است، دنيا به يک دهکده جهاني تبديل شده است.

در ارتباطات، IT ارتباط را ارزان‌تر، سريع‌تر و کارامدتر کرده است. ما مي‌توانيم امروز با هر کسي در سراسر دنيا به راحتي از طريق اس‌ام‌اس يا ايميل در تماس باشيم. اينترنت نيز ارتباط چهره به چهره مستقيم را براي افراد در نقاط مختلف جهان مقدور کرده است.

IT همچنين با کمک به کامپيوتري کردن فرايندهاي تجاري، در هزينه‌ها صرفه‌جويي کرده است. اين درمقابل بازده کاري را بالا مي‌برد که باعث افزايش سود مي‌شود و اين يعني در شرايط کاري آسان‌تر پرداخت‌ها بالاتر خواهد بود.

IT با مقدور ساختن ارتباط افراد با فرهنگ‌هاي مختلف در سراسر جهان با يکديگر و ايجاد امکان تبادل ايده‌ها و نظرات به هم، بين شکاف‌هاي فرهنگي نيز پل زده و درنتيجه هوشياري افراد را بالا برده و تبعيضات را کاهش داده است.

IT اين امکان را هم براي همه تجارت‌ها در سراسر جهان فراهم کرده است که هر هفت روز هفته، 24 ساعت کار کنند و خريدها از کشورهاي ديگر ساده‌تر شود. اين يعني مي‌توانيد بدون اينکه حتي قدم از قدم برداريد، کالاهايتان را درست مقابل در خانه‌تان دريافت کنيد.

و آخر اينکه IT در خلق شغل‌هاي جديد و جالب مثل برنامه‌نويسي کامپيوتر، تحليل سيستم‌ها، ساخت سخت‌افزار و نرم‌افزار و طراحي وب نيز کمک کرده است.


موضوعات مرتبط: مقاله، ،
[ چهار شنبه 17 مهر 1392 ] [ 20:33 ] [ سامان زکی پور ]
 
اگر تا به حال با مرورگر کروم در محیط ویندوز 8 کار کرده باشید، شاید تیتر این خبر زیاد هم برای تان معنی خاصی نداشته باشد. در حال حاضر کروم مانند هر نرم افزار دیگری بر روی بستر ویندوز 8 قرار می گیرد، اما خبرها حاکی از در راه بودن یک سری تغییرات است. اگر در آینده ای نزدیک، در هنگام استفاده از مرورگر کروم حس کردید در محیط سیستم عامل کروم گشت و گذار می کنید، تعجب نکنید.کروم در حالت عادی مانند سایر نرم افزارها، روی دسکتاپ ویندوز 8 اجرا می شود. اما به کمک امکانی که در ویندوز 8 تعبیه شده، می توان آن را طوری تنظیم کرد که در صفحه آغازین ویندوز و در حالت رابط کاربری مترو اجرا گردد (با انتخاب گزینه Relaunch Chrome in Windows 8 mode از منوی اصلی مرورگر). اما گوگل به این حالت نمایش فول اسکرین مرورگر خود اکتفا نکرده و در نظر دارد از رابط کاربری مترو بهترین استفاده را نموده و تجربه استفاده از سیستم عامل کروم را برای کاربران فراهم کند.

ادامه مطلب
[ سه شنبه 16 مهر 1392 ] [ 19:0 ] [ بهنام نصرالله پور ]

امروزه اکثریت مردم در سراسر جهان بارها و بارها کلمه «Cloud computing» را می شنوند، اما بسیار اندک اند افرادی که معنای واقعی این اصطلاح را بدانند. در این مطلب سعی می کنیم معنی آن را به نحوی ساده تر و قابل فهم تر بیان کنیم.  
 
Cloud Computing چیست؟  
‎این اصطلاح که در فارسی بدان رایانش ابری گویند بر اساس تعاریف موسسه ملی فناوری و استانداردها، اینگونه تعریف شده: "رایانش ابری مدلی است که برحسب تقاضای شبکه، دسترسی آسان و فراگیر به مجموعه عظیمی از منابع محاسباتی قابل تنظیم (همانند شبکه ها، سرورها، فضای ذخیره سازی، برنامه های کاربردی و سرویس ها) را به سرعت و بدون دخالت سرویس دهنده به راحتی ممکن می سازد."  
 
البته این تعریف بسیار کلی و تا حدودی گیج کننده است. پس تعریف ساده تر آن برای افراد عادی چیست؟  
 
رایانش ابری= نرم افزارهای تحت وب ‎به همین راحتی!  
اگر شما از نرم افزارهای تحت وب که توسط سرویس دهندگانی همچون گوگل و مایکروسافت ارائه شده استفاده کنید؛ در واقع از رایانش ابری بهره مند می شوید. ‎هر کدام از اپلیکیشن های مبتنی بر وب از جمله Gmail ،Google Calendar ،Hotmail ،Dropbox و Google Doc بر مبنای رایانش ابری تعریف شده اند. زمانی که شما به هرکدام از این سرویس ها متصل می شوید در واقع به منبع گسترده ای از سرورهای موجود در اینترنت متصل شده اید. نیاز نیست که کاربر حتما از مرورگر وب برای رایانش ابری استفاده کند؛ اما ظاهراً همه چیز در حال حرکت به این سمت و سو است. برای مثال اگر از سرویس DropBox استفاده می کنید کمتر پیش می آید که از مرورگرتان برای انتقال فایل ها استفاده کنید. اما در برای دسترسی جیمیل اغلب از مرورگر استفاده می کنید.  
 
چرا Cloud Computing ؟  
همانگونه که گفتیم این اصطلاح نامفهوم که در واقع نرم افزارهای تحت وب را توصیف می کند؛ مدتهاست که در اطراف ما وجود داشته اما بیشتر افراد آن را به این اسم نمی شناختند. پس به منظور رسیدن این بازار به شروعی جدید و جایگزینی اپلیکیشن های تحت وب به جای نرم افزارهای وابسته به سرورهای میزبان، این اصطلاح به وجود آمده است.

[ دو شنبه 15 مهر 1392 ] [ 19:48 ] [ سامان زکی پور ]

تاریخ و ساعت ارائه موضوعات انتخاب شده دانشجویان برای درس " شیوه ارائه مطالب "

که با استاد عزیزی فرد دارند در وبلاگ استاد اعلام شد.

منبع :http://www.azizifard1386.blogfa.com

[ دو شنبه 15 مهر 1392 ] [ 10:40 ] [ سامان زکی پور ]

برنامه‌ی Disk Cleaner که به صورت پیش‌فرض در ویندوز وجود دارد، ابزاری سودمند برای پاک‌سازی فایل‌های Temporary Internet، فایل‌های Recycle Bin، حذف فایل‌های موقتی که توسط اپلیکیشن‌های مختلف ساخته می‌شوند و موارد گوناگونی که برای کارکرد روزمره‌ی ویندوز ضروری نیستند محسوب می‌شود. تمامی این عملیات باعث بهسازی فضای هارد دیسک خواهند شد. اما به غیر از کاربران حرفه‌ای، درصد کمی از کاربران از این طریق و بصورت دستی اقدام به این پاک‌سازی‌ها می‌کنند.

اگر جزء این دسته از کاربران هستید، «Auto Cleaner» گزینه‌ی مناسبی برای شما خواهد بود. اپلیکیشن «Auto Cleaner» به صورت خودکار عملیات پاک‌سازی فایل‌های Temporary را بر عهده می‌گیرد. با وجود آن که این برنامه همانند Disk Cleanup عملکردی جامع ارائه نمی‌دهد، اما به خوبی از پس پاکسازی فولدرهای Temporary و فایلهای موقتی تولید شده توسط دیگر نرم‌افزارها بر می‌آید. علاوه بر این، «Auto Cleaner» هر ۲۴ ساعت و یا طبق زمان‌بندی خاصی که توسط کاربر تعیین می‌شود، این عملیات را انجام می‌دهد.

«Auto Cleaner» اپلیکیشنی Portable (قابل جابه‌جایی) است و نیازی به نصب ندارد. بنابراین می‌توانید آن را بر روی حافظه‌های جانبی حمل کرده و در سیستم‌های مختلف اجرا کنید. بعد از اجرای برنامه، پنجره‌ای باز شده و اعلام می‌دارد که عملیات پاک‌سازی هر ۲۴ ساعت انجام خواهد شد. بعد از تأیید آن، آیکون برنامه در قسمت System Tray (کنار ساعت ویندوز) قرار می‌گیرد.

این برنامه بر روی نسخه‌های ۳۲ و ۶۴ بیتی ویندوز 7، ویستا و XP قابل اجرا است.


موضوعات مرتبط: نرم افزار، ،
[ پنج شنبه 11 مهر 1392 ] [ 1:15 ] [ ]

زبان اَسمبلی (به انگلیسی: Assembly language)‏ یا همگذاری یک زبان برنامه‌نویسی سطح پایین برای رایانه‌ها و دیگر دستگاه‌های برنامه‌پذیر است که رابطۀ یک-به-یک با دستورالعمل‌های زبان ماشین معماری رایانه دارد. هر زبان اسمبلی مختص به یک معماری رایانه خاص است، برخلاف بیشتر زبان‌های برنامه‌نویسی سطح بالا که با معماری‌های مختلف سازگار هستند ولی برای اجرا شدن به مفسر و متجرم نیاز دارند.

زبان اسمبلی با استفاده از یک برنامه جانبی به نام اسمبلر، به کد ماشین قابل اجرا تبدیل می‌شود؛ به این فرایند تبدیل، اسمبل کردن (به انگلیسی: Assembling)‏ گفته می‌شود.

زبان اسمبلی از یادیارها برای نشان دادن هر دستور ماشین سطح-پایین یا آپ‌کد استفاده می‌کند. بعضی آپ‌کدها به یک یا چند عملوند به عنوان بخشی از دستورالعمل نیاز دارند، و بیشتر اسمبلرها می‌توانند لیبل‌ها و نمادهایی را به عنوان عملوند، برای نشان دادن آدرس‌های حافظه و ثابت‌های عددی بپذیرند. ماکرو اسمبلرها نیز قابلیت درشت‌دستوری (به انگلیسی: Macroinstruction)‏ را شامل می‌شوند که این امکان را به وجود می‌آورد که متن یک کد زبان اسمبلی با یک نام از پیش تعیین شده در خلال متن یک کد دیگر استفاده شود. بیشتر اسمبلرها مکانیزم‌های اضافی برای تسهیل فرایند توسعه برنامه، کنترل فرایند اسمبل کردن و پشتیبانی از اشکال‌زدایی ارائه کرده‌اند.

اسمبلر

اسمبلر برنامه‌ای است که با تبدیل یادیارهای دستوری اسمبلی (به انگلیسی: Assembly instruction mnemonics)‏ به آپ‌کدها و جایگزینی شناسه‌ها با آدرس‌های حافظه، کد هدف (به انگلیسی: Object code)‏ را به وجود می‌آورد. استفاده از ارجاعات نمادی از ویژگی‌های کلیدی اسمبلرها است که از محاسبات خسته‌کننده و به‌روزرسانی‌های دستی آدرس‌ها بعد از تغییر کد برنامه توسط برنامه‌نویس جلوگیری می‌کند. بیشتر اسمبلرها از قابلیت ماکرو نیز بهره می‌برند که این امکان را به وجود می‌آورد تا یک نام خاص برای یک تکه کد مشخص شود و سپس از آن نام در قسمت‌های مختلف برنامه استفاده شود و در هنگام اسمبل کردن برنامه تکه کد مربوطه جایگزین نام آن شود؛ به عنوان مثال از این روش برای تولید توالی‌های دستوری کوتاه رایج در خلال متن برنامه بجای فراخوانی رویه‌ها استفاده می‌شود.

 


ادامه مطلب
[ چهار شنبه 10 مهر 1392 ] [ 10:26 ] [ بهنام نصرالله پور ]

پورتال ها وب سایت های جامعی هستند كه از آن ها با عنوان درگاه یاد می شود و ارائه خدمات آن ها جامع، كامل و برگرفته از تمامی محتویات موجود در یك حوزه مشخص است.
به گزارش خبرنگار فن آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، پورتال های خبری و اطلاع رسانی از جمله خدمات برجسته و محسوس اینترنت به شمار می رود كه با گذر زمان برروی این بستر پدیدار شده است كه درمجموعه وب به ارائه خدمات گسترده در حوزه های محتوا می پردازند.
وب سایت ها كه از حدود ۱۵ سال گذشته در مرزهای مجازی كشور ما پدیدار شدند، همواره پیام آور جهانی شدن بوده اند و این مهم به محض درك شدن، روند توسعه بیش از پیش را به خود گرفت كه تنها ظرف ۱۰ ۱۲ سال تمامی سازمان ها و ارگان های مهم در كشور ما حضور خود را با داشتن آدرس اینترنتی ضروری دانستند. حال در این بستر نیازها نیز شكل گرفت چراكه محیطی تعامل محور بود و بسیاری از جنب و جوش های فیزیكی را از افراد سلب می كرد و زمینه رفاه حالی را برای آن ها به ارمغان می آورد.
این نیازها كه باید به نحوی پاسخ داده می شد تا تعاملات این بستر حفظ شود، كار را به ایجاد سایت هایی با محتوای صرف اطلاع رسانی و خدمات محور رساند و پورتال ها با همین عنوان شكل گرفتند. پورتال كه در لغت به درگاه اطلاق می شود به منظور ایجاد ارتباط دو سویه با مخاطبان و اطلاع رسانی شفاف و خدمات مستقیم است؛ این رویه در ایران نیز باب شد و پورتال های متعدد و بسیاری در حوزه های اقتصادی، اجتماعی، سیاسی و فرهنگی فعال هستند كه البته در كل شاید از میان صد پورتال موجود تنها ۱۰ عدد باشد كه به معنای واقعی پورتال هستند و باقی نقش پایگاه خبری و اطلاع رسانی را ایفا می كنند.


ادامه مطلب
[ سه شنبه 9 مهر 1392 ] [ 22:48 ] [ بهنام نصرالله پور ]

آیا تا به حال شده است بخواهید فایلی را برای یکی از دوستان یا همکاران‌تان بفرستید، ولی با پیغام خطای سرویس‌دهنده ایمیل خود روبه‌رو شوید مبنی بر این‌که امکان ارسال فایلی بیش از برای مثال 25 مگابایت وجود ندارد؟ به‌ غیر از محدودیت حجم آپلود، معمولا سد دیگری در سرور خدمات‌دهنده‌های ایمیل وجود دارد که امکان فرستادن فایل‌های نصبی (exe.) را نمی‌دهد. برای رفع این مشکل و فرستادن هر نوع فایل حجیم راه‌هایی مانند آپلود روی فضای ابری یا استفاده از سایت‌های آپلود فایل وجود دارد، ولی ممکن است این کار برای بسیاری وقتگیر و خارج از حوصله باشد؛ از همین رو اورژانس IT راهکار بسیار ساده و آسانی را برایتان دارد.

 وب‌سایت wetransfer.com جایی است که می‌توانید توسط آن در عرض چند ثانیه فایل‌های خود را برای هر کسی که دوست دارید، بفرستید.با نوشتن نشانی این سایت در نوار آدرس مرورگر خود با صفحه‌ای روبه‌رو می‌شوید که از شما تنها چهار چیز را می‌خواهد؛ فایل مورد نظر، آدرس ایمیل گیرنده، آدرس ایمیل خودتان و پیغامی متنی (البته در صورت دلخواه). به غیر از امکان انتخاب فایل از طریق مسیریاب خود وب‌سایت می‌توانید فایل را انتخاب و روی صفحه سایت رها کنید تا فایل خوانده شود. پس از واردکردن آدرس‌های ایمیل، تنها کار لازم فشار دکمه Transfer (انتقال) است. به همین سادگی!
 

موضوعات مرتبط: آموزش، ،
ادامه مطلب
[ سه شنبه 9 مهر 1392 ] [ 15:17 ] [ محمد اسدی ]

جدا کردن درایوهای خارجی در حال خواندن یا نوشتن اطلاعات بر روی آن‌ها، می‌تواند باعث مخدوش شدن و ازبین رفتن اطلاعات بشود. با این حال حتی زمانی که درایو شما مشغول خواندن نیست نیز جدا نمودن آن بدون Eject کردن ممکن است باعث از بین رفتن اطلاعات گردد.تقریبا اکثر سیستم‌عامل‌ها از روش حافظه‌ی نهان یا همان Caching برای افزایش بازدهی رایانه استفاده می‌کنند. در واقع سیستم عامل به طور معمول،برای انجام درخواست‌های کاربر صبر می‌کند تا به صورت همزمان همه‌ی آن‌ها را اجرا کند، که این مورد خاص در مورد فایل‌های کوچک بیشتر اتفاق می‌افتد. در واقع وقتی شما حافظه خارجی خود را ناگهان از رایانه جدا می‌کنید کل حافظه‌ی نهان پاک می‌شود و این به معنی از بین رفتن اطلاعات شماست. اما هنگامی که Eject را می‌زنید در واقع به سیستم‌عامل می‌گویید که باید حافظه نهان را خالی کند بنابراین سیستم عامل نیز مطمئن می‌شود که دیگر نیازی به این حافظه نیست و تمامی کارهای به تعویق افتاده را انجام می‌دهد.

 چرا ویندوز چنین کاری را الزامی نمی‌داند؟

مک و لینوکس‌، بخش زیادی از درایوها را به عنوان حافظه‌ی نهان استفاده می‌کنند. در سوی دیگر ویندوز است که در این مورد هوشمندانه‌تر عمل می‌کند. در واقع از آن جایی که ویندوز می‌داند اکثر افراد علاقه‌ای به جدا نمودن ناگهانی حافظه‌های خارجی خود – مثل فلش درایو ها- دارند، ویژگی حافظه‌ی نهان را به طور پیش فرض غیر فعال کرده است، البته شما هنوز هم می‌توانید با کلیک راست و انتخاب گزینه Eject حافظه را جدا کنید. طبیعی است که با این حرکت هوشمندانه ویندوز، دیگر نگرانی برای از بین رفتن اطلاعات وجود ندارد. ولی باید توجه داشت که برای حافظه‌های جدانشدنی ویژگی حافظه‌ی نهان کماکان فعال است، گاهی هم ممکن است ویندوز حافظه‌ی جداشدنی شما را در گروه جدانشدنی‌ها به حساب بیاورد و این جاست که احتمال از بین رفتن اطلاعات وجود دارد. البته برای این مسأله هم ویندوز چاره‌ای اندیشیده است؛ شما می‌توانید از قسمت Device Manager تنظیمات هر دستگاه را برای ویژگی حافظه‌ی نهان، فعال یا غیرفعال کنید. کافی است به سربرگ Policies بروید و گزینه‌ی Quick Removal را انتخاب نمایید تا ویژگی حافظه‌ی نهان غیرفعال شود.خب بهتر است به ادامه مقاله بازگردیم، چون همچنان احتمال از بین رفتن اطلاعات حتی در ویندوز دوست‌داشتنی نیز وجود دارد!

 


موضوعات مرتبط: خبر، ،
ادامه مطلب
[ سه شنبه 9 مهر 1392 ] [ 15:13 ] [ محمد اسدی ]

به مناسبت همدردی با کودکان و نوجوانان فلسطینی مسابقه نقاشی ،طراحی و وبلاگ نویسی در سطح دانشجویان دانشکده سما برگزارمی گردد

دانشجویان می توانند آثار خود را تا تاریخ ۹۲/۰۷/۳۰ به امورفرهنگی – سرکارخانم گل گیری تحویل نمایند .

جوایز:

نفر اول مبلغ ۵۰۰٫۰۰۰ ریال

نفر دوم مبلغ ۴۰۰٫۰۰۰ ریال

نفر سوم مبلغ ۳۰۰٫۰۰۰ ریال

[ دو شنبه 8 مهر 1392 ] [ 18:7 ] [ سامان زکی پور ]

database1 مقاله ای با عنوان پایگاه داده

پيشرفت سريع علم كامپيوتر و كاربرد وسيعي كه اين تكنولوژي در كليه امور زندگي بشر دارد از يك سو و حجم زياد اطلاعات و نياز بشر به سرعت،دقت و انسجام اطلاعات از سوي ديگر ،موجب گرديد تا اينجا بانك هاي اطلاعاتي به عنوان يكي از موضوعات مهم و اساسي جامعه بشري مطرح شود. بانك اطلاعاتي با ساختار خاص خود،ذخيره ساختن اطلاعات را براحتي ممكن ساخته و كاربران مجاز نيز به سادگي به اطلاعات دسترسي مي يابند. سعي داريم شما را با مفهوم بانك اطلاعاتي،سيستم مديريت بانك اطلاعاتي و فوايد استفاده از اين سيستمها آشنا سازيم.
داده ( Data ) و اطلاعات (‌ Information )
دو اصطلاح داده و اطلاعات كه بيشتر اوقات به جاي يكديگر برده مي شوند در سيستمهاي اطلاعاتي مفاهيم متفاوتي دارند. داده ها در اين سيستمهاي اطلاعاتي عبارتند از : كلمات و ارزشهاي واقعي كه از طريق مشاهده و تحقيق بدست مي آيند در حالي كه اطلاعات داده هاي پردازش شده مي باشند كه براي گيرنده قابل درك بوده و با دانستن آن شروع به تصميم گيري مي كند. به عبارت ديگر داده نمودي از وقايع، معلومات،رخدادها ،پديده ها و مفاهيم مي باشد در حاليكه اطلاعات تكوين و پردازش يا تفسير داده بوده و شامل خواص ارتباط دهندگي و انتقال دهندگي مي باشد.

موجوديت ( Entity )
موجوديت مصداق كلي هر پديده،فرد يا شي ء يا مفهومي است كه مي خواهيم در مورد آن اطلاعاتي داشته باشيم به عنوان مثال اگر در نظر داريم يك سيستم پايگاه داده براي يك دبيرستان پياده سازي كنيم مواردي چون دانش آموزان ، دبيران، دروس ،كلاسها و …. جزء موجوديت هاي سيستم بشمار مي روند.

صفت خاصه ( Attribute )
هر موجوديت از يكسري صفات تشكيل شده است كه داراي مقادير واقعي هستند و به عباراتي وجه تمايز يك موجوديت از موجوديت ديگر بشمار مي رود. به عنوان مثال در سيستم دانشگاه اگر موجوديت دانشجو را در نظر بگيريم مي توانيم صفات خاصه: نام ،نام خنوادگي،سن،سال تولد،رشته تحصيلي،سال ورود و … را برگزينيم و يا براي موجوديت درس: نوع موجوديت: درس صفات خاصه: كد درس،نام درس، تعداد واحد ‎ايجاد سيستم خودكار ذخيره و بازيابي داده ها دو روش كلي براي ذخيره ساختن و بازيابي خودكار داده ها وجود دارد:
1- روش استفاده از سيستمهاي اطلاعاتي ساده يا روش غير بانك اطلاعاتي
2- روش استفاده از بانكهاي اطلاعاتي


موضوعات مرتبط: مقاله، ،
ادامه مطلب
[ دو شنبه 8 مهر 1392 ] [ 16:8 ] [ بهنام نصرالله پور ]

ایده ای که بیل گیتس از آن ابراز تاسف می کند و کاربران ابراز نفرت!

و اما  Ctrl+Alt+Del یکی از پرکاربردترین "کلید میان برد" روی کیبورد ویندوز است که همیشه هم نمی توان گفت ایده بدی بوده است!

بیل گیتس در مصاحبه این هفته خود درباره کلید ترکیبی "کنترل+آلت+دیلیت" لب به انتقاد گشود و در برابر این سوال که ایده این کلید ترکیبی از کجا آمد، آی بی ام را بدلیل جایگزین نکردن کیبورد مناسب با یک کلید مورد انتقاد قرار داد.

برای کاربران سازمانهای بزرگ و انترپرایز، کلید  "کنترل+آلت+دیلیت" ویژگی امنیتی به شمار می رفت و مایکروسافت این استدلال را می آورد که نرم افزارهای مظنون می توانند با قرار گرفتن در باکس نام کاربری و پسورد، جلوی حملات و نرم افزارهای مخرب را بگیرد.

به گفته بیل گیتس، در اصل قرار بود یک دگمه برای ان تعبیه گردد اما دیوید برادلی طراح پی سی در آی بی ام این ایده را نپذیرفت و کلید ترکیبی را برای فریب زدن کاربر مخرب، تعریف کرد.

نکته دیگری که دیوید در نظر داشت زدن یک کلید ویژه برای توسعه دهندگان (developer) تا اگر کامپیوترشان مشکلی داشت با کنترل+آلت+دیلیت بتوانند سیستم را ریست کنند.

سپس مایکروسافت این کلید ترکیبی را برای باز کردن تسک منیجر task manager در ویندوز 3.1 راه اندازی کرد.

اگر چه بعدها آی بی ام روی انی موضوع پافشاری نکرد، اما سایر سازندگان به این کلید ترکیبی ادامه دادند.

حالا بعد از سالها مایکروسافت در ویندوز 8 به صورت عادی ویژگی "secure logon" را غیر فعال کرده است اما راهبر سیستم می تواند ان را فعال سازد و حالا در تبلت جدید سرفیس پرو 2 این فرایند امنیتی ساده تر از قبل شده است.

اما واقعا هنوز از این کلید ترکیبی نفرت دارید؟ به ما بگویید.


موضوعات مرتبط: مقاله، ،
[ یک شنبه 7 مهر 1392 ] [ 18:25 ] [ ]

.: Weblog Themes By Iran Skin :.

درباره وبلاگ

به نام خدایی که دغدغه از دست دادنش را ندارم با عرض سلام و خسته نباشید خدمت فرد فرد دانشجویان رشته کامپیوتر ، از همه ی شما تشکر میکنیم که منت سر ما گذاشتید و به این وبلاگ سر زدید هدف ما در اینجا آشنایی بیشتر دانشجویان رشته کامپیوتر با دنیای علم و فناوری میباشد و ناگفته نماند اطلاعاتی که در این جا قرار داده می شود برگرفته از تمامی سایتهای اینترنتی و جزوات کتب داخلی و خارجی و تحقیقات علمی و پروژه های دانشجویان می باشد ، امیدوار هستیم که مطالب مورد پسند شما واقع بشوند. با تشکر گروه دانشجویان رشته کامپیوتر
آرشيو مطالب
خرداد 1394
ارديبهشت 1394 اسفند 1393 بهمن 1393 دی 1393 آبان 1393 مهر 1393 شهريور 1393 مرداد 1393 تير 1393 خرداد 1393 ارديبهشت 1393 فروردين 1393 اسفند 1392 بهمن 1392 دی 1392 آذر 1392 آبان 1392 مهر 1392 شهريور 1392 مرداد 1392 تير 1392
امکانات وب

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 2
بازدید دیروز : 0
بازدید هفته : 11
بازدید ماه : 393
بازدید کل : 36549
تعداد مطالب : 287
تعداد نظرات : 145
تعداد آنلاین : 1


Google

در اين وبلاگ
در كل اينترنت
 تماس با ما
کافی نت ستین ، ارائه دهنده ی کلیه خدمات اینترنتی با تخفیف ویژه برای دانشجویان

آموزش دروس ریاضی و فیزیک ویژه بانوان اگر سوالی دارید می توانید در بخش نظرات وبلاگ سوال خود را مطرح کنید.باتشکر




Up Page