www.iran-eng.com
2- انجمن دانشجویان پیام نور
www.daneshjuha.org/pnu
www.mscode.ir
www.infology.ir
WWW.it-spnu.blogfa.com
www.itiran.blogfa.com
www.taxi.pnu.coo.ir
کامپیوتر و شبکه |
|||||||||||||||||||||||||||||||||||||||||||||
گوگل- موتور جست و جوی اینترنتی- اعلام کرده بخشی از خدمات خود را برای کاربران ایرانی آزاد کرده است و کاربران در ایران برای نخستینبار میتوانند سرویسهای نقشه تصویری (Google Earth)، مرورگر کروم (Chrome) و سرویس عکس پیکاسا (Picasa) را دانلود کنند.نیل ماتین، یکی از مدیران ارشد گوگل، با اشاره به کاهش برخی از تحریمهای آمریکا برای دسترسی به فناوری اینترنت در ایران گفته است: با این حال ما متعهد به اجرای قوانین صادرات آمریکا و تحریمها هستیم و به مثابه یکی از شروط مجوز صادراتی، از دسترسی آدرس یا «آیپی»های وابسته به نهادهای دولتی ایران به این برنامهها جلوگیری خواهد شد.نیل مارتین در وبلاگ رسمی گوگل همچنین نوشته است: «محصولات ما برای این طراحی شدهاند که به مردم کمک کنند تا خلاقیت داشته باشند، با یکدیگر ارتباط بگیرند، عقاید خود را با دیگران در میان گذاشته و اطلاعات به دست بیاورند.» ادامه مطلب ... دو شنبه 20 تير 1390برچسب:, :: 20:6 :: نويسنده : تورج
کوین میتنیک هکر جنجالی اهل انگلیس دیروز با انجام یک آزمایش ساده نشان داد که گوشیهای همراه تا چه اندازه ناامن هستند و میتوان به راحتی آنها را هک کرد. ![]() به گزارش ایتنا به نقل از فارس، این روزها با افشای این مساله که خبرنگاران نشریه News of the World وابسته به رابرت مرداک غول رسانهای صهیونیست آمریکا با هک کردن گوشیهای مردم به اطلاعات شخصی آنها دسترسی یافتهاند، جنجال گستردهای در انگلیس به راه افتاده است. این افراد با پرداخت پول به هکرها توانسته بودند به صندوق پستی صوتی موبایل چند مقتول دسترسی پیدا کنند. این کار در مورد چند بازیگر مشهور، سیاستمدار و حتی اعضای خانواده سلطنتی انگلستان هم رخ داده و یک افتضاح واقعی را به همراه آورده است. حال این نگرانی به وجود آمده که اگر روزنامه نگاران میتوانند به راحتی آب خوردن گوشیهای مردم را هک کنند، پس لابد مردم عادی هم توانایی چنین کاری را دارند. کوین میتنیک هکر انگلیسی که به خاطر هکهای متعدد چندسالی را هم در زندان بوده و امروزه به عنوان مشاور امنیتی فعالیت میکند، معتقد است هک کردن گوشیهای همراه که به phreaking شهرت یافته کار بسیار سادهای است و خود وی میتواند با هر گوشی این کار را انجام دهد. هک عملی گوشی در ۳۰ دقیقه وی برای اثبات ادعای خود در عرض چند دقیقه توانست از طریق گوشی خودش به صندوق پستی صوتی یک موبایل دیگر نفوذ کند یا شمراه تلفن همراه فرد مورد نظرش را از طریق عملیات هکری به دست آورد. وی برای اینکه به مکالمات فرد مورد نظرش به طور مخفیانه گوش دهد ابتدا شمارهای را گرفت. این شماره وی را به سیستمی که برای چنین اقدامات خرابکارانهای طراحی شده بود متصل کرد. وی سپس یک شماره PIN را وارد کرد. میتنیک در ادامه کد ناحیه و شمارهای که وانمود میشد از طریق آن تماس گرفته شده را وارد کرد و سپس توانست پیامهای صوتی ضبط شده برای فرد موردنظرش را استراق سمع کند. به گفته وی، ضعف امنیتی در میان اپراتورهای تلفن همراه در انگلستان به هر کسی امکان میدهد تا با اندک دانش فنی به اطلاعات دیگر مشترکان تلفن همراه دسترسی داشته باشد. در واقع هکرها به سادگی میتوانند اپراتورهای تلفن همراه در این کشور را گول بزنند و وانمود کنند یک تماس گیرنده عادی هستند و سپس به اطلاعات محرمانه هر مشترک دسترسی پیدا کنند. این هکر میگوید برای این کار کدی را نوشته که برگرفته از سیستم نرم افزاری متن باز شرکتهای مخابراتی است و سپس با استفاده از یک سرویس voice-over-IP یا تلفن اینترنتی موفق شده caller ID را بنا بر علاقه خودش به دلخواه تنظیم کند. به گفته وی، فریب دادن همه اپراتورهای تلفن همراه در انگلیس ممکن است و این کار فقط به اندکی اطلاعات در زمینه برنامه نویسی و همین طور شناخت از عملکرد فنی تلفنهای همراه نیاز دارد. میتنیک در این مورد میگوید: حتی یک بچه ۱۵ ساله هم میتواند یک اسکریپت ساده بنویسد و با پیدا کردن یک سرویس دهنده VoIP به شبکههای اپراتورهای تلفن همراه نفوذ کند. به گفته وی کل فرایند هک کردن یک گوشی در این کشور ۳۰ دقیقه طول میکشد و اگر هم شما چیزی از برنامه نویسی سر در نمیآورید باز هم قادر به این کار خواهید بود. تنها کافیست از برنامههای آماده موجود در بازار زیرزمینی هکرها استفاده کنید و مبلغ ناچیزی برای این کار به آنها بپردازید. تکنیکهای هکرها چیست؟ به گفته وی، هکرها برای این کار از تکنیکی موسوم به Caller ID Spoofing استفاده میکنند. این کار روش تازهای نیست و از سال ۲۰۰۶ تاکنون متداول بوده و البته هکرهای حرفهای نزدیک به یک دهه است که از این روش برای استراق سمع تلفنهای همراه استفاده میکنند. میتنیک معتقد است این روش از روش مورد استفاده روزنامه نگاران انگلیسی برای هک کردن گوشیهای سیاستمداران و بازیگران پیچیدهتر است. آنها با استفاده از PIN کدهای گوشیها و دسترسی به آنها توانسته بودند به صندوق پستی الکترونیک گوشیها دسترسی پیدا کنند و حتی برخی پیامهای ذخیره شده در آنها را پاک کنند. اولین رسوایی مربوط به هک کردن گوشیها در انگلیس ۵ سال قبل خبری شد و از آن زمان تاکنون اپراتورها چند بار شیوههای مورد استفادهشان را برای تامین امنیت کاربران عوض کردهاند، اما مشکل هنوز هم حل نشده و هک کردن گوشیهای موبایل کماکان ممکن است. بر اساس قانون Truth in Caller ID Act مصوب سال ۲۰۱۰ در مجلس عوام این کشور هرگونه تلاش برای نفوذ به گوشیهای تلفن همراه مردم و خرابکاری و کلاهبرداری از این طریق جرم است، اما ظاهراً این قوانین نه از سوی هکرها مود احترام است و نه از سوی روزنامه نگاران. سوابق رسوایی اما این ماجرا از آنجا آغاز شد که اندی کلسون، سردبیر سابق هفته نامه جنجالی «نیوز آو د وورلد» یا «اخبار جهان» که تا چندی قبل به عنوان مسئول امور رسانهای رهبر حزب محافظه کار انگلیس فعالیت میکرد به پرداخت رشوه به پلیس برای دریافت اخبار داغ و جنجالی و هک کردن گوشیهای همراه افراد مختلف برای دسترسی به اخبار داغ و جنجالی متهم شد. به گزارش بیبی سی، پنج سال پیش، درسال ۲۰۰۶ هنگامیکه تحقیقات پلیس اسکاتلندیارد درباره چگونگی دستیابی هفته نامه «اخبار جهان» به بعضی اطلاعات و مکالمات خصوصی مربوط به دو فرزند ولیعهد این کشور از یک تبانی غیر قانونی پرده برداشت، نام اندی کلسون هم بر سر زبانها افتاد. تبانی بین کلایو گودمن، خبرنگار امور دربار نشریه «اخبار جهان» با یک کارآگاه خصوصی برای هک کردن پیامهای روی تلفنهای همراه دستیاران این دو عضو خانواده سلطنتی در زمانی صورت گرفت که اندی کلسون سردبیر هفته نامه اخبار جهان بود. به دنبال محاکمه و محکومیت به زندان دو متهم در ژانویه سال ۲۰۰۷، آقای کلسون، ضمن اظهار بیاطلاعی کامل از تصمیم خبرنگار زیردست خود به استراق سمع از مکالمات و پیامهای اعضاء دربار انگلیس گفت که به عنوان سردبیر نشریه قبول مسئولیت کرده و از مقام خود استعفا کرد. نکته جالب آن بود که دیوید کامرون که در آن زمان هنوز نخست وزیر انگلیس نشده بود و رهبر حزب اقلیت محافظه کار بود، اندی کلسون را به عنوان مسئول امور رسانهای خود استخدام کرد. با زندانی شدن کلسون تعدادی از نمایندگان مجلس عوام و چند چهره هنری و تلویزیونی، با ادعاهایی مشابه علیه گروه انتشاراتی هفته نامه «اخبار جهان» اقامه دعوی کردند. وقتی تحقیقات پلیس لندن تعداد تلفنهای همراه هک شده را بیش از ۵۰ تخمین زد بر همه معلوم شد که صحبت از یک رسوایی است که در آن باید شمار بیشتری از کارکنان هفته نامه «اخبار جهان» دست داشته باشند. اگرچه در دو سال گذشته بیشتر این شکایات بیرون از دادگاه و به صورت پرداخت غرامت از طرف نشریه مورد بحث به شاکیان حل و فصل شده، ولی در عین حال مسلم شده که این رسوایی، نه در هک کردن تلفنهای دستیاران اعضاء خانواده سلطنتی خلاصه میشود و نه اینکه چنین طرح گستردهای تنها توسط یک عضو از هیئت تحریریه نشریه «اخبار جهان» قابل اجرا بوده است. در این میان بیتوجهی اسکاتلند یارد به درخواستهای مختلف برای تحقیق در این زمینه هم بر شک و گامنها افزوده است. جان پرسکات، که اکنون با لقب لرد پرسکات عضو مجلس اعیان این کشور است، بارها گفته است که در چند سالی که از درخواست او از پلیس برای تحقیق درباره احتمال هک شدن تلفن همراه وی میگذرد، وی هنوز پاسخ روشنی از اسکاتلند یارد دریافت نکرده است. رسوایی در این کشور در این زمینه تا بدان حد بالا گرفته که پارلمان انگلیس نشستی اضطراری، در باره این موضوع برگزار میکند و دیوید کامرون، نخست وزیر این کشور هم گفته است تحقیقات مستقلی در این باره انجام خواهد شد. ابعاد این افتضاح چند روز قبل بیشتر شد و اسکاتلند یارد اعلام کرد که احتمالا تلفنهای همراه تعدادی از قربانیان حادثه بمبگذاری سال ۲۰۰۵ لندن هم توسط خبرنگاران هفته نامه اخبار جهان شنود شده است. همچنین اندی کارلسون، سردبیر سابق هفته نامه اخبار جهان، پرداخت پول به پلیس در قبال اطلاعات را تائید کرده است. روز چهارشنبه هم مشخص شد که کارآگاهان خصوصی هفته نامه «اخبار جهان» موبایل میلی داولر، دختر دانش آموز نوجوانی را که در سال ۲۰۰۲ به قتل رسیده بود، شنود کرده بودند و پیامهای تلفنی موبایل او را پاک کرده بودند که این باعث شد تا خانواده این دختر گمان کنند که فرزندشان زنده است. در آخرین تحول در این زمینه هم اعلام شد روز یکشنبه آخرین شماره از هفته نامه هفته نامه «نیوز آو د ورلد»، (اخبار جهان) منتشر خواهد شد. رابرت مرداک غول رسانهای صهیونیست که صدها نشریه و شبکه تلویزیونی و سایت اینترنتی را در اختیار دارد میگوید اعتبار این نشریه به دلیل نحوه رفتار اشتباه کارکنان آن خدشه دار شده است و این هفته نامه نتوانسته است در مقابل این رفتار از خود دفاع کند. دو شنبه 20 تير 1390برچسب:, :: 20:3 :: نويسنده : تورج
نوع جدیدی از بوتکیت Bootkit. Trup به صورت گسترده در حال گسترش میباشد. ![]()
این بدافزار خطرناک که برای آلودگی ثبات راهانداز اصلی (Master boot record) بروز شده است. رمزنگاری استفاده شده در نوع جدید بدافزار یعنی «Bootkit. Trup. B» بسیار شبیه نوع قدیمی آن «Bootkit. Trup. A» که از یک عملیات ساده چرخش به راست (ROR) استفاده میکند، میباشد.
به گزارش ایتنا، این روتکیت موقعیت هندسهٔ درایو دیسک آلوده را دریافت کرده سپس موقعیت نزدیک به انتهای پارتیشن را برای ذخیره MBR اولیه و دیگر اجزای سختافزاری را محاسبه مینماید. این اجزا و پیمانهها در بخش تخصیص نیافته پارتیشن نوشته میشوند، و در مواردی که دیسک پر شده باشد امکان رونویسی با دادههای دیگر وجود دارد.
MBR اولیه و اجزای درایور به صورت رمزشده با استفاده از همان متد رمزنگاری ذخیره شدهاند. کامپوننت درایو، بخش DriverStartIo متعلق به ATAPI جایی که عملیات نوشتن را رصد میکند، را هوک میکند. در مواردی که عملیات نوشتن قصد نوشتن در سکتور بوت رکورد اصلی (MBR) را دارد، روتکیت، عملیات نوشتن را تغییر میدهد. این روش با استفاده از محصولات امنیتی، عملیات تعمیر را دور میزند.
مکانیزم محافظتی MBR قبلاً در TDSS مشاهده شد. TDL۴ در پایین پشته ذخیرهسازی برای نظارت بر عملیات خواندن و نوشتن در اولین سکتور قرار دارد و اجزای رمزنگاری شدهٔ آن در فضای پارتیشن نشدهٔ دیسک مستقر میباشند.
این بدافزار مرورگرهای پرطرفدار را برای تزریق کد و افزودن قابلیت تبلیغات کلیکی برای کسب منافع مالی هدف قرار داده است. روتیکیت مذکور اطلاعات تبلیغات کلیک شده را در یک فایل INI ذخیره میکند.
برخی نرمافزارهای امنیتی آلودگی MBR را با عنواینی نظیر: Trojan: DOS/Popureb. B و بدافزار بوتکیت را با عنوان Trojan: Win۳۲/Popureb. E شناسایی میکنند. برخی از مقالات منتشر شده درباره این روتکیت پیشنهاد حذف و نصب مجدد ویندوز را برای حذف این بدافزار میدهند.
کاربران کوییکهیل میتوانند از ابزار BootKitRemover برای شناسایی و پاکسازی این بوتکیت استفاده نمایند. برای تکمیل فرایند ترمیم نیاز به راهاندازی مجدد سیستم میباشد. دو شنبه 20 تير 1390برچسب:, :: 20:2 :: نويسنده : تورج
آزمایشگاه کسپرسکی، اعلام کرد محصول Kaspersky Anti-Virus ۲۰۱۱ طی آزمایشهای AV- Comparatives با شایستگی به عنوان Advanced دست یافته است. ![]() همین محصول کسپرسکی در آزمون درخواستی (On-demand) نیز که همزمان با آزمون بازنگرانه گرفته شده بود، نتایجی مشابه کسب کرده بود. به گزارش ایتنا، در آزمایش بازنگرانه، ۱۲ محصول از تولیدکنندگان مختلف مورد آزمایش و مقایسه با یکدیگر قرار گرفتند. برخلاف آزمایشهای درخواستی، در تست بازنگرانه کیفیت تشخیص اکتشافی بدافزارهای جدید مورد تحلیل قرار گرفت. نکته قابل توجه آنکه طی این تست تمام ابزارهای دیگر محافظتی غیرفعال شدند؛ از جمله امکان بروزرسانی پایگاه داده ضدویروس. Kaspersky Anti-Virus ۲۰۱۱ با موفقیت آزمایشها را پشت سرنهاد و حایز درجه Advanced شد. سطح تشخیص بدافزار در این آزمایش فقط با استفاده از الگوریتمهای اکتشافی به ۵۵درصد رسید؛ که در سطح این صنعت یکی از بالاترین درصدها محسوب میشود. در تست درخواستی همزمان نرخ تشخیص برای آنتی ویروس ۲۰۱۱ کسپرسکی این رقم به ۹۷درصد رسید. نتایج حاصل از تست هشدار و تشخیص اشتباه نمونهها (۱۲ نمونه برای محصول کسپرسکی) مشابه نتایج آزمایشهای تطبیقی درخواست بود. بایستی به این نکته اشاره کرد که طبق اطلاعات شبکه ابری امنیتی کسپرسکی، هیچکدام از ۱۲ فایل عملاً هیچگاه در رایانههای کاربران تشخیص داده نشده بودند. نیکیتا شوتسوف، مدیر واحد تحقیقات ضد بدافزار آزمایشگاه کسپرسکی در این به اره میگوید: «موضوع جالب این بود که شرکتهای پیشرو آنتی ویروس از شرکت در این آزمایش امتناع کردند و گفتند بدون محافظت ابری و بروزرسانی پایگاه داده آنتی ویروس، محصولات آنها نمیتوانند از کاربران به نحو مطلوب محافظت کنند. به نظر ما، حتی بدون اتصال به اینترنت یا سرویسهای ابری نیز کاربر بایستی به طور کامل از بابت امنیت سیستم خود و اطلاعات شخصیاش مطمئن باشد. بنابراین حتی با وجود چنین شرایط آزمایشی، آنتی ویروس ۲۰۱۱ کسپرسکی یکی از بالاترین سطوح تشخیص تهدید را به نمایش گذاشت، که نشان میدهد چگونه کاربران و محصولات ما حتی بدون اتصال به اینترنت ایمن هستند. البته ما میدانیم که آزمایشهای بازنگرانه فقط بخش کوچکی از قابلیتهای آنتی ویروس کسپرسکی را انعکاس میدهند؛ حتی کمتر از آزمایشهای درخواستی که به طور کامل وضعیتی واقعی را برای کامپیوتر کاربران بازآفرینی نمیکنند. لذا در مقام قضاوت محصولات ضد ویروس، توصیه خود ما استفاده از نتایج آزمایشهایی واقعگرانهتر است؛ از جمله تستهایی که توسط Real world یا Dynamic گرفته میشوند.» دو شنبه 20 تير 1390برچسب:, :: 19:59 :: نويسنده : تورج
وضوح صفحهنمایش N۸ نوکیا ۶۴۰×۳۶۰ پیکسل است در حالیکه در نوکیا N۹ وضوح به ۸۵۴×۴۸۰ پیکسل افزایش یافته است.
![]() از زمانی که نوکیا N۹ معرفی شد، اخبار زیادی درباره آن منتشر شدهاست. به گزارش ایتنا، در اینجا ۱۰ اختلاف عمده با همخانوادهاش؛ نوکیا N۸ را بررسی میکنیم. 1-صفحهنمایش نوکیا N۸ صفحهنمایش لمسی و خازنی ۳.۵ اینچ دارد، در حالی که صفحهنمایش N۹ نوکیا ۰.۴ بزرگتر و ۳.۹ اینچ است. 2-وضوح وضوح صفحهنمایش N۸ نوکیا ۶۴۰×۳۶۰ پیکسل است در حالیکه در نوکیا N۹ وضوح به ۸۵۴×۴۸۰ پیکسل افزایش یافته است. 3-اندازه نوکیا N۹ از نوکیا N۸ باریکتر است. ابعاد هر دو گوشی چیزی شبیه این است: N۸ – ۱۱۳.۵ (طول) x ۵۹.۱ (عرض) x ۱۲.۹ (ضخامت) mm N۹ – ۱۱۶.۵ (طول) x ۶۱.۲ (عرض) x ۱۲.۱ (ضخامت) mm 4-صدا هر دو گوشی از پورت ۳.۵ میلیمتری پشتیبانی میکنند. اما نوکیا N۹ میتواند به خود افتخار کند زیرا اولین گوشی هوشمندی است که به فناوری پس از پردازش هدفون دالبی و رمزگشایی دالبی دیجیتال پلاس مجهز است. 5-دوربین نوکیا N۹ از همان فرمولهای برندهای که در نوکیا N۸ استفاده شد برخوردار است. تغییرات قابل مشاهده در N۹ نوکیا، دوربین ۸ مگاپیکسل با لنز کارلزایس، اتوفوکوس و فلاش LED دوتایی در مقایسه با دوربین ۱۲ مگاپیکسل نوکیا N۸ است. 6-پردازنده نوکیا N۸ با پردازنده ۶۸۰ مگاهرتز ARM۱۱ اجرا میشود، اما نوکیا N۹ با پردازنده یک گیگاهرتز Cortex A۸ با قدرت بیشتری اجرا میشود. بنابراین میتوانید تجربه روانتری را انتظار داشته باشید. 7-سیستمعامل زمانی که نوکیا N۸ معرفی شد از سیستمعامل سیمبین ۳ پشتیبانی میکرد، اما نوکیا N۹ با نسخه v۱.۲ Harmattan سیستمعامل MeeGo اجرا میشود. 8-لمس کششی نوکیا N۸ سه صفحه اصلی دارد که حداکثر استفاده از ۱۸ گجت را ممکن میکند و امکان مرتب کردن آنها را به شما میهد. نوکیا N۹ از سیستم نمایش صفحه اصلی Swipe یا لمس کششی برخوردار است. ۳ نوع نمایش وجود دارد که کارها را برای شما راحت میکند. آنها اینگونه تقسیم میشوند: مشاهده بین برنامهها- از اینجا میتوانید به همه برنامههایتان دسترسی داشته باشید مشاهده بین چند برنامه با هم- نوکیا N۹ میتواند همزمان تا ۱۰۰ برنامه را اجرا کند. پس دیگر لازم نیست نگران باشید که با اجرای چند برنامه با هم عملکرد گوشی کند میشود. مشاهده بین رویدادها در فیدهای شبکههای اجتماعی، اعلانها، تماسها، پیامهای متنی یا رخدادهای تقویم تنها کاری که باید انجام دهید، یک لمس کششی و تغییر وضعیت بین آنهاست. 9-فناوری NFC فناوری NFC از پیش در نوکیا N۹ نصب شده است. این فناوری با Nokia Play ۳۶۰ و تنها با وارد کردن یک ضربه با آن یکپارچه میشود. 10-کلیدها نوکیا N۸ یک کلید در گوشه سمت چپ در قسمت پایین صفحهنمایش دارد که به عنوان کلید خانه (HOME) عمل میکند. اما نوکیا N۹ هیچ کلیدی ندارد. با همین ویژگی به عنوان اولین گوشی هوشمند تمام لمسی محض شناخته میشود. در اینجا ما به ۱۰ تفاوت اصلی این دو گوشی اشاره کردیم. البته این دو گوشی در قابلیتهای دیگری مانند RAM اختلاف دارند. دو شنبه 20 تير 1390برچسب:, :: 19:56 :: نويسنده : تورج
مفهوم JavaScript JavaScript دقيقا يک زبان برنامهنويسي است که به وسيله آن ميتوان بين کاربر و سايت ارتباط برقرار کرد. به گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، در نخستين روزهاي تاسيس مجمع جهاني وب (World Wide Web) دستورات HTML بسيار ساده و آسان بود، بطوريکه فراگيري فرامين مورد نياز بيشتر از چند روز طول نميکشيد ولي هنگامي که وب، شروع به پيشرفت كرد، طراحان خواستار کنترل بيشتري شده و درنتيجه مجموعه دستورات مورد نياز تهيه شد. از آنجا که صفحات وب، بهتر است به صورت ديناميک و متحرک باشند، طراحان نيز خواستار ارتباط بين بينندگان سايت و صاحبان آن شدند، در نتيجه استفاده از دستورات HTML به تنهايي نياز آنها را برطرف نکرد و سپس شرکت Netscape براي ايجاد و کنترل ارتباط بين صاحبان سايت و بينندگان آن در صفحات Web از JavaScript کمک گرفت. مفهوم JavaScript JavaScript دقيقا يک زبان برنامه نويسي است که به وسيله آن ميتوان بين کاربر و سايت ارتباط برقرار کرد. استفاده از JavaScript در صفحات وب نيازي به نوشتن اسکريپتها نداشته و ميتوانيد اسکريپتهاي موجود در شبکه اينترنت را کپي و در مکان مورد نظر با ايجاد تغييرات مورد نياز استفاده کنيد. اما در صورتي که يک برنامهنويس باشيد با استفاده از اين سايت خواهيد توانست اسکريپتهاي مورد نظرتان را بنويسيد. قابليت JavaScript به وسيله جاوا اسکريپت ميتوان قابليتهاي بيشماري از قبيل ايجاد ارتباط بين کاربر و سايت به صفحه Web اضافه کرد. دو شنبه 20 تير 1390برچسب:, :: 19:55 :: نويسنده : تورج
1- انجمن مهندسان ایران
کد:
www.iran-eng.com 2- انجمن دانشجویان پیام نور کد:
www.daneshjuha.org/pnu کد:
www.mscode.ir کد:
www.infology.ir کد:
WWW.it-spnu.blogfa.com کد:
www.itiran.blogfa.com کد:
www.taxi.pnu.coo.ir
صفحه قبل 1 صفحه بعد موضوعات ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() آخرین مطالب آرشيو وبلاگ پیوندهای روزانه ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() پيوندها ![]() ![]() ![]() ![]() ![]() ![]() ![]()
![]() ![]() نويسندگان
|
|||||||||||||||||||||||||||||||||||||||||||||
![]() |