بسیاری از فایلهای متنی در اینترنت بهصورت PDF در اختیار کاربران قرار میگیرد و نمایش اینفایلها نیز توسط نرمافزارهای مختلفی امکانپذیر است که یکی از معروفترین آنها Adobe Acrobat نام دارد.
این مرورگر به شما این امکان را میدهد تا براحتی و بدون نیاز به نصب نرمافزار Adobe Acrobat فایلهای پیدیاف را در مرورگر مشاهده کنید.
چنانچه نسخه جدید این مرورگر را در اختیار دارید اما هنوز هم پلاگین نرمافزار Adobe Acrobat فایلهای پیدیاف را برای شما بهنمایش در میآورد و قصد دارید با استفاده از خود مرورگر به مشاهده اینفایلها بپردازید، میتوانید مراحل زیر را دنبال کنید:
ادامه مطلب ...در فاصله تقریبی تیر و مرداد، IE و فایرفاکس توانستهاند ۰.۰۳ درصد به سهم خود اضافه کنند حال آنکه کروم با نزول ۰.۲۷ درصدی مواجه شده و در حاشیه، سافاری با رشد ۰.۱۶ درصدی بزرگترین برنده بوده. اوپرا هم ۰.۰۴ درصد به سهم خود اضافه کرده.
ار برنامهنویسی اینترنت اکسپلورر ۱۰ تمام شده و با ویندوز ۸ از را خواهد
رسید. کروم همچنان با بیباکی به جلو میتازد و هفته گذشته نیز نسخه ۲۲ آن
عرضه شده. و البته البته فایرفاکس همچنان با نسخه ۱۵ خود که یک ماه پیش
عرضه شد با دو رقیبش میجنگد. آخرین آمارهای منتشره را با هم مرور
میکنیم.
USB Device Not Recognized؛ پیغامی بسیار آزاردهنده که مطمئناً خیلی از افراد با آن روبرو شدهاند. این پیغام که در هنگام کار کردن با ویندوز در معرض دید قرار میگیرد، نشاندهندهی آن است که یکی از پورتهایی که بهتازگی استفاده شده، بصورت کامل توسط کامپیوتر و سیستمعامل شناخته نشده و ممکن است بطور ناقص کار کند. خوب، قطعاً اولین واکنشی که باید توسط یک کاربر صورت پذیرد، اطمینان از سالم بودن دستگاهی است که قصد برقراری ارتباط با کامپیوتر را دارد.
اما مشکلی که خود من هم چند روز پیش با آن درگیر بودم، پیغام عدم شناسایی دستگاه وصل شده است؛ درصورتی که دستگاه تقریباً بصورت خوب کار میکند؛ حتی هنگام اتصال دستگاه موبایلام، بطور کامل شارژ میشود؛ یعنی برق به آن ها میرسد! خوب، پس راه حل آن چیست؟ برای دریافت پاسخ خود با ما همراه باشید .
ادامه مطلب ...حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شدهاست ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال میباشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار میکند و پیامهای مابین آنها را بازپخش میکند، به گونهای که آنها را معتقد میکند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت میکنند در حالی که تمام مکالمات توسط حمله کننده کنترل میشود. حمله کننده باید قادر به استراق سمع تمام پیامهای رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، میتواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی میتواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبهاست. اکثر پروتکلهای رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM میباشند. برای مثال، SSL میتواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.
ادامه مطلب ...آیفون ۵ در زمان ورود خود به بازار همه رو شگفت زده خود کرد و برتری زیادی نسبت به بقیه اسمارت فون های بازار نشان داد. اما باز هم آن گونه که انتظار می رفت نبود. اکنون این اسمارت فون بهترین اسمارت فون برای بازی شناخته شده است امروز چند دلیل برتری این اسمارت فون را برای شما بیان می می کنیم.
ادامه مطلب ...سید محمدحسین بهجت تبریزی متخلص به شهریار (پیش از آن بهجت) شاعر ایرانی اهل آذربایجان بود که به زبانهای ترکی آذربایجانی و فارسی شعر سرودهاست. وی در تبریز به دنیا آمد و بنا به وصیتش در مقبرةالشعرای همین شهر به خاک سپرده شد. در ایران روز درگذشت این شاعر معاصر را «روز شعر و ادب فارسی» نامگذاری کردهاند. مهمترین اثر شهریار منظومه حیدربابایه سلام ( سلام به حیدربابا ) است که از شاهکارهای ادبیات ترکی آذربایجانی به شمار میرود و شاعر در آن از اصالت و زیباییهای روستا یاد کردهاست. این مجموعه در میان اشعار مدرن قرار گرفته و به بیش از ۳۰ زبان زنده دنیا ترجه شده است. شهریار در سرودن انواع گونههای شعر فارسی -مانند قصیده، مثنوی، غزل، قطعه، رباعی و شعر نیمایی- نیز تبحر داشتهاست. از جمله غزلهای معروف او میتوان به علی ای همای رحمت و «آمدی جانم به قربانت» اشاره کرد. شهریار نسبت به علی بن ابیطالب ارادتی ویژه داشت و همچنین شیفتگی بسیاری نسبت به حافظ داشته است.
شاید شما بعنوان یک کاربر کامپیوتر هیچ گونه شناخت و آشنایی نسبت به شبکه های کامپیوتری نداشته باشید، اینکه اصولاً شبکه های کامپیوتری دارای چه کاربردهایی هستند، چگونه می توان آنان را ایجاد کرد، دارای چه سخت افزار و نرم افزاری می باشند، و چه تجهزاتی برای پیاده سازی موردنیاز است، چه تجهیزاتی برای این منظور وجود دارد، چگونگی استفاده از آنان، مفاهیم مختص به IP Address و تخصیص دادن آدرس به کامپیوترها به چه صورت است و در مجموع نیاز شما آشنایی با چگونگی پیاده سازی گام به گام برپایی یک شبکه از ابتدا و حتی بدون شناخت قبلی از چگونگی انجام آن می باشد. با مطالعه این کتاب می توانید دانش بسیار مناسب و صددرصد کاربردی را در زمینه شبکه های کامپیوتری، چگونگی پیاده سازی کامل آنان، به اشتراک گذاری اینترنت و بسیاری موارد دیگر که همگی در قالب مفاهیم کاملاً عملی و کاربردی همراه با تصاویر مرتبط گردآوری شده است به دست آورید.
ادامه مطلب ...