کتاب برنامه نویسی چابک

کتاب برنامه نویسی چابک

شنبه 31 مرداد 1394 ساعت 19:52

LBlnH

 

برنامه نویسی چابک فعلا جدید ترین متد برنامه نویسی شی گرایی هست و این کتاب هم کتاب کاربردی این سبک در سی شارپ هست- البته قابل استفاده برای جاوا و سی پلاس پلاس هم هست. مفاهیم و مبانی رو شرح میده و بعد هم با مثال اجرایی کامل می کنه.

Agile Principles, Patterns, and Practices in C

XUf4u

تاریخچه جالب هشتگ و کاربرد آن برای افزایش مخاطب در شبکه‌های اجتماعی

تاریخچه جالب هشتگ و کاربرد آن برای افزایش مخاطب در شبکه‌های اجتماعی

پنجشنبه 29 مرداد 1394 ساعت 13:37

 علامت هشتگ از بازی دوز شروع می‌شود و در طی دهه‌ها تکامل پیدا می‌کند. این علامت در زبان انگلیسی به عنوان Number Sign شناخته می‌شود؛ سپس به دلیل پر‌کاربرد بودنش روی صفحه کلید تلفن می‌آید و Hash Key خوانده می‌شود این تکامل تا جایی ادامه پیدا می‌کند تا این‌که در دنیای مدرن به یکی از مهمترین علامت‌های رسانه‌های اجتماعی تبدیل می‌شود.

باورهای اشتباه درباره تلفن همراه

باورهای اشتباه درباره تلفن همراه

پنجشنبه 29 مرداد 1394 ساعت 1:31

kvVAm

 

همانند بسیاری چیزهای دیگر در دنیای تکنولوژی تلفن‌های همراه هم در معرض انبوهی از شایعات و باورهای اشتباه قرار دارند که اتفاقا مورد توجه بسیاری از مردم هم قرار می‌گیرند.
در ادامه مشهورترین شایعات و باورها در مورد موبایل را ذکر می‌کنیم و درباره صحت آنها صحبت می‌کنیم.

XUf4u

دانلود kali linux 2.0

دانلود kali linux 2.0

چهارشنبه 28 مرداد 1394 ساعت 21:46

 

سیستم عامل لینوکس kali یکی از سیستم عامل های محبوب لینوکس است . این سیستم عامل کاملا همگانی شده است و دارای امنیت بالایی می باشد . لینوکس kali برای برای پزشکی قانونی دیجیتال و تست نفوذ ساخته شده است ، کالی نسخه توسعه یافته سیستم عامل های قبلی لینوکس است . روی سیستم عامل لینوکس kali تست های نفوذی بسیار زیادی از جمله nmap ( یک جستجوگر پورت ) ، Wireshark ( تجزیه و تحلیل پکت ) ، John the Ripper ( شکستن رمز عبور ) ، Aircrack-ng ( مجموعه نرم افزار برای تست نفوذ به شبکه های محلی ) انجام شده و سر بلند بیرون آمده است . کالی می تواند بعد از نصب روی دیسک سخت اجرا شود می تواند با Live CD و یا Live USB بوت شود و حتی کالی را می توانید با نرم افزار های ماشین مجازی اجرا کنید . این سیستم عامل از پلتفرم های Metasploit Project’s پشتیبانی می کند . سیستم عامل کالی در ایمیج نسخه های ۳۲ و ۶۴ بیتی برای استفاده از میزبان بر اساس دستور العمل های ۳۲ بیتی و یک معماری ARM برای استفاده در کامپیوتر های Raspberry Pi و ChromeBook های سامسونگ ساخته شده است .

از ورژن KALI LINUX 2016.1 رو نمایی شد برای دانلودکلیک کنید


آموزش نصب و راه اندازی نرم افزار مانیتورینگ PRTG Network Monitor

آموزش نصب و راه اندازی نرم افزار مانیتورینگ PRTG Network Monitor

چهارشنبه 28 مرداد 1394 ساعت 20:38

DRqKc

 

PRTG Network Monitor را می توان به عنوان یک ابزار حرفه ای نظارت و کنترل شبکه های کامپیوتری معرفی کرد که با کمک آن می توان کارهایی از قبیل نظارت بر up/downtime، ترافیک شبکه، packet sniffing و … را به راحتی انجام داده و گزارش های کلی یا جزئی به منظور ارائه تجزیه و تحلیل دقیق از عملکرد شبکه تهیه کرد. رابط کاربری مبتنی بر وب این برنامه امکان پیکربندی سریع تنظیمات دلخواه مربوط به نظارت بر دستگاه های شبکه و سنسورهای آن ها را برای کاربران فراهم می کند. اغلب روش های متداول مربوط به اکتساب داده در شبکه مانند SNMP & WMI, Packet Sniffing و NetFlow توسط این نرم افزار پشتیبانی می شوند. PRTG Network Monitor را می توان برای شبکه هایی همچون شبکه های موجود در یک ISP و روتر ها و سوئیچ های مورد استفاده در آن ها استفاده نمود. از ویژگی های مهم این نرم افزار می توان به بهینه سازی سیستم ها دستگاه های مورد استفاده به منظور کاهش Downtime، مدیریت بر گروه ها و یوزرهای مدیریتی در شبکه، مشاهده چگونگی فعالیت device ها در روزهای مختلف و دوره های تعیین شده، ارسال آلارم های تعریف شده به گوشی همراه و … اشاره کرد.

XUf4u

fastest Internet port scanner

fastest Internet port scanner

چهارشنبه 28 مرداد 1394 ساعت 1:45

 This is the fastest Internet port scanner. It can scan the entire Internet in under 6 minutes, transmitting 10 million packets per second.


It produces results similar to nmap, the most famous port scanner. Internally, it operates more like scanrand, unicornscan, and ZMap, using asynchronous transmission. The major difference is that it’s faster than these other scanners. In addition, it’s more flexible, allowing arbitrary address ranges and port ranges.

NOTE: masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause conflict with the local TCP/IP stack. This means you need to either use the -S option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses.
Source: https://github.com/robertdavidgraham/...

 

Hacking an ADSL router is this easy

Hacking an ADSL router is this easy

چهارشنبه 28 مرداد 1394 ساعت 1:35

ydGcT

Majority of Internet users use average home ADSL router for broadband connection. Despite being the gatekeepers to your network, these ADSL routers can be easily hacked. This is because ADSL routers are low-cost consumer devices manufactured on the assembly lines somewhere in China without much of security investment or security patches or updates.

SensePost CTO Dominic White says that the home ADSL routers can be hacked in many ways due to this fact. He demonstrated this by running a “drive-by attack” on a router running DD-WRT third-party firmware. Similar attacks are possible against other router software, while several other types of attacks against home ADSL routers can also be executed.

“There was a competition at Defcon last year [2014] called SOHOpelessly Broken, focusing on attacks on these things,” said White.

White said that some of these routers may require physical access to the device, or that the attacker is connected to the same local network as the router. White demonstrated a type of attack that a hacker could use that doesn’t require either of those connections – a cross-site request forgery (CSRF).

This attack exploits the fact that users might log into their router to check or change something and then not log out. Some router firmware doesn’t even offer the option to log out. Once the ADSL router has been hacked a cyber criminal may set up an attack website, or have the HTML needed to execute the attack delivered over an advertising network that may not scrutinise the content of the ads it serves.

In this way, an attacker could change the username and password of routers that don’t have protection against CSRF attacks. If login to the router was previously restricted to the local network, an attacker could also make it accessible from the Internet.

 

The video below shows how a CSRF attack is executed.

 

نرم افزار ردیاب هوشمند موبایل

نرم افزار ردیاب هوشمند موبایل

سه شنبه 27 مرداد 1394 ساعت 19:41

wpy6A

 

 

 

برای مشاهده تصویر در اندازه واقعی کلیک کنید

ﺗﻮﺟﻪ : ﺍﯾﻦ ﺑﺮﻧﺎﻣﻪ ﺑﺎﯾﺪ ﺭﻭﯼ ﮔﻮﺷﯽ ﻓﺮﺩﯼ ﮐﻪ ﻣﯽﺧﻮﺍﻫﯿﺪ ﺭﺩﯾﺎﺑﯽ ﮐﻨﯿﺪ ﻧﯿﺰ ﻧﺼﺐ ﺑﺎﺷﺪ .

ﺧﻮﺍﻫﺸﺎ ﻣﺘﻦ ﺯﯾﺮ ﺭﺍ ﺑﺎ ﺩﻗﺖ ﺗﺎ ﺍﻧﺘﻬﺎ ﺑﺨﻮﺍﻧﯿﺪ :
ﻗﺎﺑﻠﯿﺖ ﺍﻭﻝ ، ﺭﺩﯾﺎﺑﯽ ﺷﻤﺎﺭﻩ ﻣﻮﺑﺎﯾﻞ ﺍﻓﺮﺍﺩ ﺭﻭﯼ ﻧﻘﺸﻪ 
 

XUf4u

Lrn اپلیکیشن iOS برای یادگیری کدنویسی

Lrn اپلیکیشن iOS برای یادگیری کدنویسی

سه شنبه 27 مرداد 1394 ساعت 15:7

sIpR0

سایت های زیادی برای آموزش کدنویسی طراحی شده اند که از بین آنها می توان  Codeacademy ،Code.org و Code Institute را نام برد و نیاز به توضیح نیست که هیچ روشی وجود ندارد تا بتوانید با شعبده بازی در این کار به مهارت کافی دست پیدا کنید. شاید روش های زیادی را پیش از این انتخاب کرده باشید و متوجه شده اید که هر کدام مشکلات خاص خود را دارند اما  Lrn که یک اپلیکیشن iOS است، برای شروع یادگیری زبان برنامه نویسی Javascript گزینه مناسبی برای دارندگان آیفون به نظر می رسد. همان طور که بهترین دوربین، همان دوربینی است که همیشه همراهتان باشد، گوشی هوشمند شما هم بهترین کلاس درس برای یادگیری کد نویسی است.

XUf4u

دعوت به همکاری ...

دعوت به همکاری ...

دوشنبه 26 مرداد 1394 ساعت 19:56

tG3BB

با سلام 

مدیریت سایت تازه های کامپیوتر نسل جوان از همه فعالان عرصه زبان انگلیسی جهت ترجمه متون انگلیسی و برنامه نویس ( اندروید، iOS، جاوا،  .NET ، Windows phone )   دعوت به همکاری مینماید.

تماس با ما :

تلگرام > nasljavan@

ایمیل > computernasljavan@gmail.com 

همان طور که دوستان هم اطلاع دارن وبسایت تازه های کامپیوتر نسل جوان رایگان
 می باشد 
 که به منظور نشر دانش تاسیس و تاکنون با همکاری داوطلبانه دوستان توانسته به عنوان یکی از بهترین وبسایت ها  باقی بماند.

مهندسی معکوس توسط هکرها به منظور هک اپلیکیشن های واتس اپ، فیسبوک و سایر شبکه های اجتماعی درآیفون

مهندسی معکوس توسط هکرها به منظور هک اپلیکیشن های واتس اپ، فیسبوک و سایر شبکه های اجتماعی درآیفون

دوشنبه 26 مرداد 1394 ساعت 16:7

TSDnF

پس از آن که اخیراً مقادیر گسترده ای از اطلاعات داخلی Hacking Team –یک شرکت فناوری اطلاعات ایتالیایی که مبادرت به فروش قابلیت های نفوذ و نظارت به دولت ها و شرکت ها و سازمان های اجرایی می کند– به صورت آنلاین به بیرون از این شرکت درز کرد، محققان شروع به بررسی این اسناد کردند تا بفهمند این شرکت از چه نوع حملاتی برای نفوذ به سیستم ها استفاده کرده است. در یکی از حملاتی که توسط FireEye –شرکت امنیت شبکه ی آمریکایی– فاش شد، این شرکت از اپلیکشن هایی که در صدر فهرست سرویس فروشگاه اپلیکیشن های اپل قرار می گیرد، شامل فیس بوک، واتس اپ، وایبر، گوگل کروم، تلگرام و اسکایپ به عنوان سلاح نفوذ برای دزدی داده های کاربران استفاده کرده است. برای آشنایی بیشتر با روش های نفوذ این شرکت، با ما همراه باشید.

 

XUf4u

Cracking WPA/WPA2 – PSK Encryption

Cracking WPA/WPA2 – PSK Encryption

دوشنبه 26 مرداد 1394 ساعت 15:40

uYFrE

 

About a month ago, to my embarrassment, I learned that my Wi-Fi password was so weak that even my 10 year old neighbour could crack it…
No, not really.

dbsrJ

برترین بازی های سه بعدی اندروید ۲۰۱۵

برترین بازی های سه بعدی اندروید ۲۰۱۵

یکشنبه 25 مرداد 1394 ساعت 22:39

SkTyu

 

همه روزه تعداد زیادی بازی اندروید در فروشگاه Google Play Store عرضه می شود و بیشتر بازی هایی هم که این روز ها عرضه می شوند حالت سه بعدی (۳D) دارند.
بازی های سه بعدی در واقع جای بازی های دو بعدی را که پیش از این اغلب بازی های موبایل در این سبک بودند، گرفته اند. امروز می خواهیم  شما را با تعدادی از برترین بازی های سه بعدی اندروید منتشر شده در سال جاری آشنا کنیم.

 

o703594_09560182947001820131.gif

اهمیت ساخت اپلیکیشن برای iOS و اندروید

اهمیت ساخت اپلیکیشن برای iOS و اندروید

یکشنبه 25 مرداد 1394 ساعت 22:34

6LxjA

برنامه نویسی و ساخت اپلیکیشن های iOS همواره مورد توجه برنامه نویسان بوده، از طرفی شایعات و تصوراتی مبنی بر سهولت در ساخت اپلیکیشن و کسب درآمد بیشتر از  iOS به نسبت اندروید وجود دارند، اما نمی توان به طور قطع چیزی در این مورد بیان داشت. امروزه این واقعیت دگرگون شده و اندروید نیز پا به پای iOS در این عرصه در حال پیشروی است. در این مقاله قصد داریم نگاهی به اعداد و ارقام بیندازیم و این دو سیستم عامل محبوب را از بابت فرآیندهای توسعه در پلت فرم با یکدیگر مقایسه نماییم.

o703594_09560182947001820131.gif

۱۴ ویژگی جدید ویندوز ۱۰

۱۴ ویژگی جدید ویندوز ۱۰

شنبه 24 مرداد 1394 ساعت 23:55

 

مایکروسافت ادعا می کند ویندوز ۱۰ بهترین ، کاملترین و امن ترین سیستم عاملی است که تا کنون ساخته است.که البته پس از انتشار نسخه نهایی این سیستم عامل در روزهای گذشته ، تاحدود زیادی این ادعا به اثبات رسیده است.در این مطلب می خواهیم شما را با ۱۴ ویژگی جدید ویندوز ۱۰ آشنا کنیم که در نسخه های قبلی این سیستم عامل وجود نداشت. 

این ها در واقع کارهایی هستند که در نسل های قبلی ویندوز قادر به انجام آن نبودید.در ادامه با ما همراه باشید.
 

o703594_09560182947001820131.gif

۵ سؤال امنیتی که باید پیش از کلیک‌کردن روی یک لینک از خود بپرسید

۵ سؤال امنیتی که باید پیش از کلیک‌کردن روی یک لینک از خود بپرسید

شنبه 24 مرداد 1394 ساعت 23:36

orKC3

پیش از کلیک کردن برروی این پیوند‌های کوتاه شده از خود این ۵ سؤال را بپرسید …
 

امروزه URLها راه آسان و خوبی برای رسیدن به مقصد اینترنتی به جای وارد کردن آدرس کامل است، اما با وجود جرایم اینترنتی پیشرفته باید مراقب حملات بود چرا که می‌توانند منجر به سرقت گذرواژه‌ها یا داده‌ها شوند.بنابراین پیش از کلیک کردن برروی این پیوند‌های کوتاه شده از خود این ۵ سؤال را بپرسید:

o703594_09560182947001820131.gif

اصلاح چهار آسیب‌پذیری بحرانی در ویندوز 10

اصلاح چهار آسیب‌پذیری بحرانی در ویندوز 10

شنبه 24 مرداد 1394 ساعت 22:53

kf1F6

 

تنها با گذشت دو هفته از عرضه ویندزو 10، این سیستم‌عامل نیز جدول اصلاحیه‌های ماه اوت مایکروسافت را دریافت کرد.


 این شرکت 14 بولتن را برای اصلاح 60 آسیب‌پذیری مجزا در ویندوز، ویندوز سرور، IE و آفیس منتشر کرد.

o703594_09560182947001820131.gif

آموزش جلبریک ویندوز ۱۰ موبایل

آموزش جلبریک ویندوز ۱۰ موبایل

جمعه 23 مرداد 1394 ساعت 21:28

gcyUd

امروز با خبر شدیم که ویندوز ۱۰ موبایل توسط  علی نوشاهی یا همان Ngame و گروه همراه وی djamol , vcfan و GoodDayToDie که از هکرهای سایت و انجمن xda هستند هک شده است. این خبر خوب برای کسانی است  که با محدودیتهای ویندوز ۱۰ مشکل داشتند  و حالا  که ویندوز ۱۰ موبایل اکنون با دسترسی بازتری در اختیار آنها قرار دارد ؛ دیگر برای نصب نرم افزار نیاز به دریافت مجور از استور مایکروسافت ندارید ( نصب آفلاین ) تست شده در بیلد ۱۰۱۶۶ و  ۱۰۱۵۲

 

توجه : ممکن انجام این عملیات به دستگاه شما آسیب برساند !!
سایت تازه های کامپیوتر نسل جوان در قبال مشکلات
و آسیبهای به وجود آمده هیچ مسئولیتی ندارد .

 

o703594_09560182947001820131.gif

9 هکر معروف دنیا

9 هکر معروف دنیا

جمعه 23 مرداد 1394 ساعت 20:40

WXaCF

 

مک کینن، مدیر یک شرکت کامپیوتری اسکاتلندی است. او اولین کسی بود که موفق شد یک نفره تمام سیستم های قوای دریایی، زمینی و هوایی ارتش آمریکا به همراه ناسا و 97 شرکت عظیم کامپیوتری را در عرض یک شب هک کند.
Richard Matthew Stallman مایکروسافت را پکاند ...!

ریچارد متیو استالمن در دنیای مجازی به عنوان هکر شناخته نمی شود بلکه او را به عنوان رهبر مبلغان نرم افزارهای آزاد می شناسند. اما همین رهبر به علت قدرتی که در برنامه نویسی دارد هکر ماهری هم هست. در ضمن او از دشمنان سرسخت مایکروسافت است.

 

o703594_09560182947001820131.gif

آموزش برداشتن رمز عبور از فایل های PDF

آموزش برداشتن رمز عبور از فایل های PDF

جمعه 23 مرداد 1394 ساعت 19:31

12.png

رمزگذاری روی فایل‌های پی‌دی‌اف به مالک فایل این امکان را می‌دهد از محتوای موجود در فایل حفاظت کند، همچنین گاهی نیز افرادی که این فایل‌ها را منتشر می‌کنند با قرار دادن رمز روی آن سعی می‌کنند نشانی سایت یا هر عبارت دیگری را به کاربران معرفی کنند. ممکن است شما نیز یکی از این فایل‌ها را در اختیار داشته باشید و برای مشاهده‌ محتوای آن نیازمند وارد کردن رمز باشید.

این شرایط مشکل‌ساز در حالت‌های مختلفی برای شما پدیدار می‌شود. اول این‌که شما برای هربار مشاهده‌ محتوای فایل موجود ‌باید رمز آن را وارد کنید و حالت دیگر این‌که ممکن است بخواهید فایل موردنظر را برای فرد دیگری ارسال کنید، اما قصد نداشته باشید فایل رمزگذاری شده را در اختیار آن فرد قرار دهید یا نخواهید او را نیز از عبارت رمز مطلع کنید. (به‌عنوان مثال ممکن است نخواهید آدرس سایت انتشاردهنده‌ فایل افشا شود) همچنین توجه داشته باشید زمانی که محتوای فایل‌های پی‌دی‌اف با رمز عبور حفاظت می‌شود، امکان جستجو در محتوا نیز وجود ندارد و نرم‌افزارهایی که به جستجو در محتوای این فایل‌ها روی هارد‌دیسک شما می‌پردازند نیز قادر به جستجو درون این فایل‌ها نخواهند بود.

در این شرایط نرم‌افزارهای متعددی برای برداشتن رمز از روی فایل پی‌دی‌اف طراحی شده‌، اما اگر به هیچ نرم‌افزاری دسترسی نداشته باشید نیز می‌توانید به کمک مرورگر کروم روی هر دستگاهی اعم از تلفن‌های همراه هوشمند، تبلت و رایانه این کار را انجام دهید.

روش انجام کار بسیار ساده است:
1- مرورگر کروم را اجرا کنید.

2- فایل پی‌دی‌اف رمزنگاری شده را با عملیات کشیدن و رها کردن به مرورگر کروم منتقل کنید. (به هر روش دیگر نیز می‌توانید فایل را در مرورگر فراخوانی کنید)

3- رمز مورد نیاز برای مشاهده‌ محتوای فایل را وارد کنید.

4- به منوی File مراجعه کرده و گزینه‌ Print را انتخاب کنید.

5- از فهرست چاپگرهای موجود گزینه‌ Save as PDF را انتخاب کرده و در نهایت روی save کلیک کنید.

6- اکنون فایل جدید شما بی‌نیاز از رمز است و می‌توانید آن را به‌جای فایل اصلی روی دستگاه خود ذخیره کرده یا برای دوستانتان ارسال کنید.

۳۰ ویروس خطرناک کامپیوتر + فیلم

۳۰ ویروس خطرناک کامپیوتر + فیلم

یکشنبه 18 مرداد 1394 ساعت 0:24

capture1.png

  

 A computer virus is a program or piece of code that is loaded into your computer without your knowledge and runs against your hope. Computer virus was first developed in 1986 by two Pakistani brothers in Lahore Pakistan. The first computer virus named “Brain” was designed by Amjad Farooq Alvi and Basit Farooq Alvi. Computer virus usually spread from removable media, from downloads on Internet and from e-mail attachments.1: Check out the video give below to know the last one

o703594_09560182947001820131.gif

موتور جستجوی Shodan، برای هکرها

موتور جستجوی Shodan، برای هکرها

سه شنبه 06 مرداد 1394 ساعت 0:6

موتور Shodan چیزهایی را به شما نشان می‌دهد که گوگل قادر به یافتن آنها نیست و از آنجا‌ که کار اصلی این موتور جستجو، یافتن همه دستگاه‌های متصل به اینترنت است، طولی نکشید که به‌سرعت تبدیل به موتور جستجوی مورد علاقه هکرها شد.

موتور جستجوی Shodan که در سال ۲۰۰۹ راه اندازی شده است، بیش از آنکه مشغول انجام عملیات معمول جستجوی اینترنتی باشد، مشغول کند‌و‌کاو در دنیای IoT یا اینترنت اشیاست. 

بهترین گوشی های هوشمند بازار با قیمت ۶۰۰ هزار تا ۱ میلیون تومان- مرداد ماه

بهترین گوشی های هوشمند بازار با قیمت ۶۰۰ هزار تا ۱ میلیون تومان- مرداد ماه

دوشنبه 05 مرداد 1394 ساعت 22:42

بسیاری از کاربران قادر به خرید گوشی‌های هوشمند پرچمدار نیستند و به همین دلیل سراغ گوشی‌ها و فبلت‌های میان‌رده می‌روند. در این راهنمای خرید قصد داریم بهترین گزینه‌های میان رده با قیمت ۶۰۰ هزار تا ۱ میلیون تومان را معرفی کنیم. با ما همراه باشید.

o703594_09560182947001820131.gif

 شروع برنامه نویسی با آندروید و جاوا (جلسه1)

شروع برنامه نویسی با آندروید و جاوا (جلسه1)

دوشنبه 05 مرداد 1394 ساعت 22:8

 

a.jpg

 

شاید این سوال ذهن شما را نیز درگیر کرده باشید که برنامه های عظیم آندروید را با چه ابزاری طراحی و تولید می‌کنند. در ادامه میتوانید با ابزار برنامه نویسی آندروید آشنا شده و آنها را به طور کامل دانلود کنید. همچنین شما با مراجعه به فروشگاه های نرم افزاری سراسر کشور، میتوانید این برنامه ها را خریداری کنید. با ما همراه باشید تا جلسه اول آموزش برنامه نویسی آندروید را پشت سر بگذاریم.

 

شما برای شروع به دانش اندکی در رابطه با نصب نرم افزار ها در ویندوز دارید. زیاد مقدمه چینی نمی‌کنم و بهترین ابزار برای برنامه نویسی آندروید را به شما معرفی خواهم کرد:

o703594_09560182947001820131.gif

سرعت اینترنت خود را افزایش دهید

سرعت اینترنت خود را افزایش دهید

یکشنبه 04 مرداد 1394 ساعت 23:22

adsl.jpg

 

به لطف فناوری‌های امروزی، داشتن سرعت بالا در اینترنت به یکی از مهم‌ترین نیازهای روزمره کاربران تبدیل شده است و اگرهم از سرعت آن رضایت نسبی وجود نداشته باشد، ISP را به عنوان تنها مقصر این ماجرا قضاوت خواهیم کرد. غافل از اینکه عوامل متعددی در سرعت اینترنت دخیل هستند؛ عوامل نرم‌افزاری و سخت‌افزاری که گاهی به‌سادگی قابل رفع هستند. امروز با ما همراه باشید تا شما را با تمام راه‌‌کارهایی که می‌توانید برای افزایش سرعت اینترنت و استفاده حداکثری از پهنای باند خود انجام دهید، بیشتر آشنا نماییم.

o703594_09560182947001820131.gif