شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

کلمات کلیدی
نویسنده: araam - پاسخ‌ها: 0 - بازدید‌ها: 2278
قدرتمندترین کلمات در تبلیغات و فروش
در دهه‌های گذشته تبلیغات دچار تحولات عمده‌ای شده است اما برخی از کلمات همانند گذشته قدرت و نفوذ زیادی دارند. گروه روانشناسی دانشکاه ییل کلمات متعددی را در زبان انگلیسی بررسی نموده و به این نتیجه رسید که ده کلمه دارای بیشترین قدرت و تاثیرگذاری بخصوص در تبلیغات و فروش هستند. استفاده از این کلمات در کمپین ها منجر به افزایش تاثیرگذاری آنها خواهد شد. در این مطلب این ده کلمه را مرور می کنیم.


[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]
[color=#800000][b]
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 2224
نشانه هایی از وجود malware یا نرم افزارهای جاسوسی و مخرب روی سیستم شما
[align=justify]بسیاری از اوقات، نیاز به نرم افزارهایی داریم که در کمتر جایی پیدا می شوند، و بدین صورت ناچاریم آن ها را از هر پایگاه امن و نا امنی دانلود کنیم و نهایتا آن را نصب کنیم. این کار در نهایت اعتماد کامل و کاذب ما صورت می گیرد. اما گاهی افرادی سود جو، نرم افزارهایی را به همراه نرم افزارهای مورد نظر ارسال می کنند که می تواند برای ما گران تمام شوند. البته این مشکل بیشتر برای کسانی دنباله دار می شود که ویندوز خود را به روز نمی کنند و یا اینکه تنها به یک نسخه از نسخه های ویندوز عادت کرده اند
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1917
وب‌سایت ها چگونه شما را ردیابی و Track می‌کنند؟
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

برخی از روش‌های ردیابی (Track) در وب‌سایت‌ها بسیار واضح است، برای مثال هنگامی که شما با حساب کاربری خود وارد سایتی می‌شوید سایت می تواند اطلاعات مربوط به شما را جمع آوری و ذخیره کند و یا حین کار با موتور جستجوی گوگل اطلاعات و فعالیت های شما وابسته به حساب ایمیل‌تان جمع آوری و یا در اصطلاح Track می‌شود اما سوال اینجا است که شبکه های ردیابی از چه طریق اطلاعات و فعالیت های ما را در سایت‌های مختلف ردیابی و Track می
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 1938
تشخیص دوربین مخفی و مداربسته با گوشی‌های هوشمند
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

اگر به هر دلیل مشکوک هستید که شخصی شما را توسط دوربین مداربسته کنترل می‌کند و یا می‌خواهید مطمئن شوید که در اطراف شما دوربین مداربسته‌ای کار گذاشته‌شده است یا نه در ادامه با ما همراه باشید تا به شما روش یافتن دوربین‌های مداربسته اطرافتان را به‌وسیله گوشی هوشمند آموزش دهیم.


شما تحت نظر هستید؟!
شاید این روزها مطرح کردن چنین مسئله ای کمی مضحک باشد اما بارها برای شما پیش‌آمده که
نویسنده: مینا - پاسخ‌ها: 0 - بازدید‌ها: 1767
استفاده زیاد از تکنولوژی و نابودی حافظه انسان‌ها
[align=justify]تکنولوژی دنیای ما را احاطه کرده است، ما از تکنولوژی تقریبا برای تمام کارهای در زندگی استفاده می کنیم تکنولوژی در تمامی رشته های علمی نفوذ کرده و گشترش آن غیرقابل انکار است، روزانه ما حتی برای کارهای ساده خود از ان بهره میگیریم برای مثال به خاطر سپردن چند قلم جنس که باید بخریم،  برای همین کار چندین اپلیکیشن ساخته شده و میلیون ها و حتی میلیارد ها نفر از انها استفاده میکنند همین امر باعث شده که ما برای اکثر کارهای روزانه خود سراغ تکنولوژی برویم و از توانایی های زاتی خود مانند حافظه ب
نویسنده: ms.khassi - پاسخ‌ها: 1 - بازدید‌ها: 2499
محبوب ترین مرورگر ها اینبار معایب و مزایا
اگر قرار باشد خود را برای یک مسافرت روزانه یا حتی طولانی آماده کنید، اولین چیزی که ذهن شما را درگیر می‌کند، وسیله نقلیه‌ای است که برای سفر انتخاب می‌کنید. ماشین‌های مختلف، تجربه‌های متفاوتی از سفر را رقم می‌زنند، اما به دلایل مختلف که قیمت خودرو اصلی‌ترین آنهاست، همه نمی‌توانند بهترین‌ها را انتخاب کنند

گشت و گذار در دنیای وب نیز بر همین قاعده استوار است و انتخاب شما برای این گشتزنی‌ها بسیار اهمیت دارد. با این تفاوت که از خودروهای رنگارنگ خبری نیست و این مرورگرها هستند که فرمان هدایتشان در دست
نویسنده: saberi - پاسخ‌ها: 0 - بازدید‌ها: 2284
معماری سیستم عامل،کرنل و عملکرد آن چیست؟
احتمالا از زمانی که صاحب گوشی اندرویدی هستید یا استفاده‌ی تخصصی از سیستم عامل کامپیوتر خود دارید با عبارت «کرنلِ لینوکس» آشنا شده‌اید؛ در این مقاله به بررسی کرنل و عملکرد آن می پردازیم.
[align=justify]
 همان طور که مطلع هستید سیستم عامل اندروید از کرنل لینوکس استفاده می‌کند و شاید از این مبحث با لینوکس آشنایی دارید؛ لینوکس یک سیستم عامل متن‌باز و از خانواده‌ی شبه یونیکس است. همه توزیع‌های لینوکس بر پایه هسته اصلی آن یا کرنل بنا شده‌اند که نرم افزارهای رایگان با آن تلفیق
نویسنده: elshan - پاسخ‌ها: 0 - بازدید‌ها: 1756
باگ بزرگ سیری در 6 اس و 6 اس پلاس
[align=justify]تصور می کنید ورود به آی فون بدون داشتن پسورد چقدر مشکل باشد؟ اگر از اف بی آی بپرسید، حتما می گویند خیلی سخت است. اما یک باگ جدید در سیری برای آی فون 6اس و 6اس پلاس که با نسخه 9. 3. 1 هم کار می کند، به شما اجازه می دهد بدون داشتن رمزعبور عکس ها و شماره تلفن ای آی فون را ببینید.

برای این کار ابتدا از سیری بپرسید: Search Twitter و سپس یک ایمیل را جست وجو کنید برای مثال بپرسید @Gmail.com یا@yahoo.com تا یک ایمیل را پیدا کند، حالا با قابلیت فورس تاچ روی ایمیلی که پیدا شده بزنید تا آ
نویسنده: saman - پاسخ‌ها: 0 - بازدید‌ها: 1672
ویروس ها و کرم ها چطور تکثیر می‌شوند؟
[align=justify]پیش‌بینی‌ها از روند حرکت بدافزارها در سال 2013 حکایت از افزایش حملات بدافزارهای آندرویدی و سیستم‌عامل‌های سیار داشت و البته این پیش‌بینی به وقوع پیوست اما برخلاف پیش‌بینی‌ها، از قدرت ویروس‌ها و کرم‌ها کاسته نشد. در میان روش‌های گوناگونی که بدافزارها برای رسیدن به اهداف خود از آن‌ها بهره می‌برند، آلوده‌کنندگی یا Infectious یکی از مخرب‌ترین آن‌هاست.

[size=small][font=Tahoma]ویروس‌ها و کرم‌های رایانه‌ای مهم‌ترین بدافزارهایی هستن
نویسنده: shahram20 - پاسخ‌ها: 0 - بازدید‌ها: 1769
رسیدن به موفقیت سن و سال نمی‌ شناسد
[align=center][تصویر: دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
]

اکثر ما از یک سن خاص به بعد دچار دلهره می‌شویم و نگران این موضوع هستیم که در زندگی خود به موقعیت قابل توجهی نرسیده‌ایم. این نگرانی وقتی بیشتر می‌شود که افراد موفق جوان‌تر از خود را در رسانه‌ها یا حتی پیرامونمان می‌بینیم.

 آیا رسیدن به موفقیت، مهلت زمانی دارد؟ اگر پاسخ مثبت است، بهترین بازه‌ی سنی برای موفقیت کدام دوران است؟

سنین بحرانی- یک شروع تازه یا پایان یک فرصت؟
اگر بخواهید یک زبان خارجی یاد ب