المسیر الجاریه :
خواص انگشتر شرف الشمس مردانه
نام گروههای جدول تناوبی
بررسی دیدگاهها پیرامون لعن در قرآن و روایات
چرا برخی از افراد به دین بیتوجهاند؟
تشییع سید حسن نصرالله: از خاکسپاری موقت تا مراسم رسمی
خوشنویسـی در اشیای فلزی
خوشنویسی در سفالگری
خوشنویسی در معماری
لا فتی الا علی در خوشنویسی
دغدغه ها و توصیه ها ی رهبر معظم انقلاب در حوزه هوش مصنوعی
اهل سنت چگونه نماز می خوانند؟
تاریخ تولد امام زمان(عج)
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
میوه و سبزیجات نشاستهای
احکام روزه قضا آیت الله خامنه ای
طریقه خواندن نماز شکسته و نیت آن
زنگ اشغال برای برخی تماس گیرندگان
نحوه خواندن نماز والدین
پیش شماره شهر های استان تهران
آیا استحمام در زمان آبله مرغان خطرناک است؟

آنچه بايد يك مدير سايت بداند
قبل از هر چيزي بايد براي وب سايت خود يك نام دومين انتخاب كنيد مانند Yadbegir.com كه در آن Yadbegir نام دومين و com.پسوند آن است بنابراين توجه كنيد كه هر چه نام دامنه شما ساده تر و روان تر باشد، مخطبان...

پاک کردن History در Google
اگر با جستجوگرهای اینترنتی نظیر Google و Yahoo کار کرده اید ، حتما دیده اید که کلمات تایپ شده برای جستجو هنگام مراجعه بعدی در History مانده و با زدن یک حرف لیستی از کلمات قبلی را زیر محلی که می خواهید...

قفل های سخت افزاری و نرم افزاری (1)
برای جلوگیری از استفاده غیرمجاز از برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند. قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود . قفل سخت افزاری ( Hardware lock ) چنانچه...

انتخاب کیف لپ تاپ
بعضی از افراد ، کیف لپ تاپ را یک وسیله تجملی و اضافی می دانند و هزینه ای برای خرید آن نمی کنند و یا کیف های نامناسب خریداری می کنند. لپ تاپ یک رایانه قابل حمل است و اصل طراحی لپ تاپ ها ، قابل حمل بودن...

يونيكس و نسخه هاي معروف آن
يونيكس، سيستم عاملي است كه در سال 1969 توسط گروهي از كاركنان AT&T (سازمان تلگراف و تلفن آمريكا) در لابراتور بل (Bell ) بنيان نهاده شد. سيستم هاي يونيكس امروزي به انواع و شعبه هاي گوناگوني تقسيم مي شوند...

اطلاعاتي در موردWindows 7
با وجود آنکه مايکروسافت هنوز قيمت وتاريخ عرضه سيستم عامل نسل بعدي خود يعني Windows 7 را اعلام نکرده، اما مستنداتي را منتشر نموده که نسخه هاي مختلف Windows 7 را با جزئيات تازه اي معرفي مي کنند. اطلاعاغت...

Open SUSE 11.1
ما Open SUSE 11.1 را بر روي يک ماشين Mac نصب کرديم ومي توانيد بگوئيم که فرآيند انجام اينکار بسيار آسان بود.خود Installer نسبتاً جذاب به نظر مي رسد و به شما اجازه مي دهد تا گزينه مورد نظر خود را بين محيط...

رازهاي ويندوز ويستا
Backup and Restore center
حتي کاربران مبتدي مي توانند Backup and Restore Center را باز کرده (شکل ([1])و کارخود را از طريق ويزاردهاي آن انجام دهند. براي يافتن اين اپلت، شما مي توانيد عبارت Backup and Restore...

RootKit چیست؟ (3)
مهمترین راه دفاع در برابر RootKit ها اجازه ندادن به هکرها در دسترسی به حساب مدیر است. همانطور که در بالا ذکر شد یک هکر برای نصب یک RootKit باید دسترسی سطح ریشه داشته باشد و اگر ما بتوانیم همیشه راه های...

RootKit چیست؟ (2)
ساختار کار تروجن ها به این صورت است که فایلی را در داخل هسته سیستم مثل پوشه System32 اضافه می کند و این فایل تمامی پسوردهای قربانی را Log کرده و برای هکر می فرستد و یا با باز کردن پورتی اجازه ورود هکر...