فناوری اطلاعات

اخبار گوشی های جدید - ترفند های آندورید - آموزش - تبلت

فناوری اطلاعات

اخبار گوشی های جدید - ترفند های آندورید - آموزش - تبلت

فناوری اطلاعات
دنبال کنندگان ۱ نفر
این وبلاگ را دنبال کنید
آخرین نظرات


چک کردن ایمیل با توجه به حجم بالای پیام های بی موردی که برای کاربران ارسال می شود گاهی موجب می شود که پس از مدتی فرد عطای استفاده از ای میل را به لقایش بخشیده و برای فرار از حجم بالای ای میل های بی ربط و با ربط آدرسی جدید ایجاد کند اما برای جلوگیری از این اتفاق می توان از ای میلهای یک بار مصرف استفاده کرد.

ممکن است روزانه بارها آدرس ای میل شما پرسیده شود. در بانک، فرم ادارات مختلف، هنگام خرید برخی اقلام، ثبت نظر در برخی سایتها و وبلاگها و ده ها جای دیگر. در بسیاری موارد پس از مدتی شما با حجمی انبوه از ایمیل های دست و پاگیر و تبلیغی مواجه می شوید.

اگر شما مایل هستید آدرس اصلی خود را در اختیار هر سایت و شرکتی قرار ندهید، استفاده از ای میل هایی یکبار مصرف راه حلی مناسب محسوب می شود.

فرض کنید می خواهید در سایتی ثبت نام کنید تا نرم افزار یک کتاب را برای شما ای میل کند، یا این که می خواهید دیدگاه خود را در مطلبی از وبلاگی که خوانده اید بازگو کنید اما به اجبار از شما خواسته می شود که آدرس ای میل خود را وارد کنید

از آنجایی که هر شرکت سازنده ای با دیگر شرکت ها در استفاده از قطعات و سر هم کردن آنها تفاوت می کند ، نمی توان گفت که همه آنها به یک صورت هستند . مثلا یکی از عواملی که باعث فرسودگی باتری لپ تاپ می شود داغ شدن دستگاه است اما شاید یک کمپانی با قرار دادن یک فن خنک کننده داخل لپ تاپ این مشکل را برطرف کرده باشد . پس این موضوع و دیگر موارد مشابه نمی توانند برای همه یکسان باشند . اما یک سری استاندارد ها یکسانند که برای همه وجود دارند . طبق آن موارد می تواند راه کار های زیر را پیشنهاد داد :

۱. بهتر است در اولین بار استفاده از باتری لپ تاپ آن را تا انتها مصرف کنید مجدد آن را به طور کامل شارژ کرده و استفاده کنید و این چرخه را چند بار تکرار کرده و بعد باتری را کنار بگذارید .

۲. برای کنار گذاشتن باتری بعضی می گویند که باتری باید کاملا خالی باشد و در مقابل برخی می گویند که باید کاملا پر باشد اما جالب است بدانید که طبق اطلاعاتی که یک وب سایت متخصص سخت افزار در این زمینه در اختیا ما قرار داده است بهترین روش این است که باتری بین ۳۰ تا ۵۰ درصد شارژ داشته باشد و بعد کنار گذاشته شود



یادداشت این شماره من در مورد راهکارهایی است که کسب و کارها می توانند در ایجاد وب سایت دنبال کنند و به فروش بیشتری، این بار از طریق فضای مجازی دست پیدا کنند. در این مورد، قانونی راداریم به نام ۲۰ ۴۰ ۴۰ که در ادامه به توضیح آنها می پردازیم.

۲۰ درصد

این بخش، شامل طراحی مناسب وب سایت است. به این صورت که URL آن همسو با گوگل باشد (Google Friendly) و از h۱ tg برخوردار باشد و در آن فاکتورهای اصلی برای SEO مناسب موجود باشد. یادمان باشد که SEO یا بهینه سازی موتور جستجو یک قانون نیست و در واقع شامل تجربیاتی می شود که در حوزه وب اتفاق می افتد. گوگل هم دائم الگوریتم خود را عوض می کند تا SEO تبدیل به قانون نشود.

گوگل سال گذشته ی میلادی اندرود ۴.۴ کیت کت را به عنوان یکی دیگر از بروزرسانی های بزرگ برای اندروید منتشر کرد. اما پس از انتشار این بروزرسانی نیز یک سوال اساسی در میان کاربران ابزارهای اندرویدی مطرح می شود و آن هم زمان عرضه ی اندروید کیت کت برای تلفن های هوشمند و تبلت های غیر نکسوسی است؟

همیشه ارائه ی بروزرسانی نرم افزاری برای تلفن های هوشمند اندرویدی یکی از مسائل مهم بوده است، اما گوگل به دفعات اعلام کرده است که با انجام بهینه سازی های اساسی امکان استفاده از این سیستم عامل را در تلفن های هوشمندی که از حافظه ی رم ۵۱۲ مگابایتی بهره می برند، فراهم کرده است. همانطور که می دانید درصد بزرگی از تلفن های هوشمند اندرویدی مشخصات فنی پایینی داشته و از حافظه ی رم ۵۱۲ مگابایتی بهره می برند، از این رو گوگل این نوید را داده است که کیت کت بصورت نرم و روان روی این تلفن های هوشمند اجرا خواهد شد.


تا به حال به این موضوع فکر کرده اید که در یک شبکه وایرلس چطور می توان اینترنت، فایل ها و پرینتر خود را بین چند رایانه یا لپ تاپ به اشتراک بگذارید؟ در اینجا به شما آموزش خواهیم داد که حتی اگر Access Point نداشتید، چطور این کار را انجام دهید.

ابتدا شما را با دو توپولوژی شبکه وایرلس به نام های Infrastructure و Ad Hoc آشنا می کنیم. شبکه Ad Hoc یکی از ساده ترین پیاده سازی های توپولوژی یا همبندی شبکه های بی سیم است. در حالت معمول توپولوژی های شبکه های رایانه ای بی سیم را به دو صورت Infrastructure و Ad Hoc تقسیم بندی می کنیم؛ در نوع Infrastructure از یک دستگاه مرکزی به نام Access Point به عنوان نقطه اتصال به یکدیگر استفاده می کنیم. در حقیقت این Access Point در نقش یک سوئیچ در شبکه های بی سیم فعالیت می کند. در توپولوژی نوع دوم که Ad Hoc نام دارد، دیگر از دستگاه جانبی استفاده نمی شود و هر یک از رایانه ها در این توپولوژی به نوعی در نقش یک Access Point به کار گرفته می شود. شبکه های Ad Hoc معمولا کاربردهایی موقت و محدود دارند و برای کاربردهای طولانی مدت مورد استفاده قرار نمی گیرند. برخلاف شبکه های Infrastructure که از قابلیت هایی مثل شبکه های LAN برخوردارند و می توان به ثبات آنها اطمینان کرد، شبکه های Ad Hoc پایداری نسبتا پایینی دارند و به همین دلیل کاربردی موقت دارند. با استفاده از این نوع شبکه نیز می توان یک یا گروهی از سیستم ها را که کارت شبکه بی سیم دارند به یکدیگر متصل کرد و تبادل اطلاعات را انجام داد.



وقتی در مورد شبکه های اجتماعی صحبت می شود معمولا مادر و پدرها اظهار نگرانی می کنند و چندان دل?خوشی ندارند که نوجوانشان هر شب پای اینترنت می نشیند و چرخی در این شبکه ها می زند...

بد نیست گاهی نیمه پر لیوان را نگاه کنیم. عضو شبکه های اجتماعی بودن و به?خصوص شبکه?هایی که رسمی هستند و در کشور به صورت قانونی فعالند برای نوجوانان فوایدی نیز دارد که به ۷ مورد آن اشاره می کنیم.

دور از چشم والدین و کنار آنها

در دوران نوجوانی، معمولا فرزندان دنبال راهی هستند تا از تحت نظر و نفوذ والدین بودن فرار کنند و دور از خانواده با دوستان خود وقت بگذرانند. آنها هویت خود را در گروه ها و چشم دوستانشان جستجو می کنند. شبکه اجتماعی چنین فضایی را برای آنها ایجاد می کند. نوجوانان می توانند در عین بودن در فضای امن خانه با دوستان خود وقت بگذرانند.



حریم خصوصی و امنیت در شبکه های اجتماعی بسیار در هم تنیده و نزدیک هستند. برای مثال وقتی شما فرد غریبه ای را به عنوان دوست در شبکه های اجتماعی می پذیرید، علاوه بر حریم خصوصی، امنیت شما نیز به خطر می افتد...

همان طور که گفته شد ممکن است در یکسری دیالوگ، این دوست غریبه اطلاعاتی از شما به دست بیاورد و آدرس ایمیل شما را هم از طریق همین شبکه های اجتماعی داشته باشد. این فرد می تواند آدرس ایمیل شما را در صفحه اصلی ایمیل وارد کند و روی گزینه «فراموش کردن رمز عبور» کلیک کند. در این مرحله سیستم امنیتی ایمیل، پرسشی مانند نام معلم کلاس اول دبستان یا شغلی که دوست دارید یا... می پرسد. دوست غریبه با توجه به اطلاعاتی که از شما به دست آورده می تواند به این پرسش امنیتی پاسخ دهد و وارد ایمیل شما شود. به همین راحتی!