ZzBb

انگشت رباتیک وایرلس برای اتصال تمامی دکمه‌های خانه به اینترنت

اگر به اطراف خود نگاهی اندازید با دکمه‌های زیادی روبه‌رو خواهید شد که روزانه به دلایل مختلف آن‌ها را فشار می‌دهید: برای روشن و خاموش کردن، پخش یا توقف، ارسال یا دریافت و... . دکمه‌ها و سوئیچ‌ها ساده‌ترین شکل رابط کاربری هستند. به قدری ساده که تقریباً تمامی ابزارها و دستگاه‌‌ها حدأقل یک دکمه را دارند. اکنون زمان آن رسیده است که دکمه‌ها نیز به اینترنت متصل شوند تا از راه دور نیز بتوان آن‌ها را کنترل کرد. شرکت کره‌ای و نوپای Naran، گجتی به نام Microbot Push را اختراع کرده است تا از این پس با یک انگشت رباتیک وایرلس بتوانید دکمه‌‌های مختلف خود در خانه را به اینترنت متصل کنید و هماننند انگشت انسان آن‌ها را از راه دور و به وسیله‌ی گوشی یا رایانه فشار دهید. Microbot Push ابعادی به اندازه‌ی یک قوطی کبریت دارد و روی دکمه‌ای که قصد دارید فشار داده شود قرار می‌گیرد. سپس با پیستون ...ادامه مطلب

Abolfazl.E

اتصال به سرور FTP توسط محیط خط فرمان

FTP، مخفف عبارت File Transfer Protocol و به معنی پروتکل انتقال فایل‌ است. پروتکلی بسیار کارآمد که برای انتقال فایل‌ها بین کامپیوتر سرور (Remote Computer) و کامپیوتر شخصی (Local Computer) می‌باشد. اکثر کاربران برای اتصال به سرور FTP و دانلود و آپلود فایل‌ها، از نرم‌افزارهای مختلفی مانند FileZilla یا CuteFTP استفاده می‌کنند؛ اما در شرایطی که به چنین نرم‌افزارهایی دسترسی نداشته باشیم چاره چیست؟ در این ترفند به شما آموزش می‌دهیم که با استفاده از محیط خط فرمان ویندوز و یا همان کنسول CMD، به یک سرور FTP متصل شده و عملیات مدنظر خود را انجام دهید. برای این کار: دکمه‌های Win+R را فشرده و در کادر Run عبارت CMD را تایپ نمایید؛ سپس (ترفندستان) دکمه‌ی Enter را بفشارید. در محیط خط فرمان با تایپ عبارت FTP و فشردن Enter وارد کنسول FTP می‌شوید. در مرحله بعدی با استفاده از دستور زیر به سرور متصل شوید: ftp ftp.domain.com که مشخصاً به جای ftp.domain.com باید آدرس FTP ...ادامه مطلب

Kasra

اتصال به شبکه‌های بی‌سیم از طریق CMD

اتصال به شبکه‌های بی‌سیم در محیط ویندوز تنها با چند کلیک امکان‌پذیر است. اما شاید برای‌تان جالب باشد که بدانید از طریق خط فرمان ویندوز (Command Prompt) نیز می‌توانید مستقیماًً به شبکه‌های بی‌سیم اطراف خود متصل شوید. در این ترفند به نحوه‌ی انجام این کار می‌پردازیم. بدین منظور: ابتدا (ترفندستان) جهت فراخوانی Command Prompt کلیدهای ترکیبی Win+R را فشار دهید. در محیط Run عبارت cmd را وارد کرده و Enter بزنید. اکنون برای مشاهده کلیه شبکه‌های بی‌سیم اطراف خود دستور زیر را وارد کنید: netsh wlan show networks خواهید دید که کلیه شبکه‌های بی‌سیم اطراف‌تان لیست خواهد شد. اما برای اتصال به یک شبکه‌ی بی‌سیم از طریق CMD، بایستی قبلاً یک‌بار توسط محیط ویندوز به آن شبکه متصل شده باشید. بدین معنا که رمز این شبکه ذخیره شده باشد و به عبارت دیگر برای این شبکه یک Profile ذخیره شده باشد. برای مشاهده‌ی شبکه‌های بی‌سیمی که پروفایل‌ آن‌ها در سیستم ذخیره شده است، دستور زیر را وارد کنید: netsh ...ادامه مطلب

yek_mosafer

10 نکته برای پیش‌گیری از هک شدن اتصال اینترنت بی‌سیم

خطر هک شدن، یکی از بزرگ‌‌ترین خطراتی است که کاربرانی که از مودم‌ بی‌سیم برای اتصال به اینترنت استفاده می‌کنند را تهدید می‌کند. شما نیز اگر از مودم بی‌سیم برای اتصال به اینترنت استفاده می‌کنید و متوجه کم شدن غیرمعمول حجم اینترنت خود شده‌اید این امکان وجود دارد که رمز عبور مودم شما توسط هکرهایی که در نزدیکی شما زندگی‌ می‌کنند، هک شده باشد. در این ترفند به معرفی 10 نکته برای پیش‌گیری از هک شدن اتصالات بی‌سیم خواهیم پرداخت. 1- به پیشنهاد شرکت مایکروسافت توجه کنید؛ مایکروسافت می‌گوید بهترین نوع رمزگذاری روی مودم شبکه بی‌سیم، پروتوکل‌های امنیتی WPA-PSK و WPA2-PSK هستند. این نوع پروتکل‌ها، رمز عبور شما را هر میلی‌ثانیه رمزگذاری می‌کنند و درصد هک آن را به 64 سال آینده موکول می‌کند! تعجب نکنید، این واقعیت این نوع رمزگذاری است. 2- اگر شما از بیش از یک کامپیوتر برای اتصال به اینترنت استفاده نمی‌کنید مودم خود را بر روی حالت ...ادامه مطلب

Kasra

اقدامات امنیتی به هنگام اتصال به شبکه‌های Wireless

شبکه‌های Wireless یا بی‌سیم مدت زمانی است که در کشور ما روند رو به رشدی داشته است. در حال حاضر در دانشگاه‌ها، فرودگاه‌ها، مراکز تجاری و اماکنی نظیر آن‌ها دسترسی به اینترنت از طریق شبکه Wireless امکان‌پذیر است. اما نکته‌ای که وجود دارد این است که اگر ایجاد به یک شبکه بی‌سیم برای همه امکان‌پذیر است بنابراین استفاده از آن برای مجرمان و خلاف‌کاران نیز مجاز می‌باشد! پس شما به عنوان یک کاربر در این زمان نبایستی ایمنی سیستم خود را فراموش کنید. یکی از ترفندهای هکرها این است که یک سرور دروغین ایجاد کرده و باعث می‌شوند شما به جای اتصال به سرور اصلی شبکه ناآگاهانه به کامپیوتر هکر که نقش سرور را ایفا می‌کند متصل شوید! به همین سادگی خودتان باعث شده‌اید هکر بتواند به سادگی به کامپیوتر یا لپ‌تاپ شما نفوذ کرده و سوء‌استفاده نماید. برای جلوگیری از این مشکلات چه باید کرد؟ در این ترفند به ...ادامه مطلب

تست روز

محدودیت حجم هر فایل در درایوهای با فرمت FAT32 چقدر است؟

2 گیگابایت 4 گیگابایت 8 گیگابایت 16 گیگابایت
ترفند زندگی

حتی اگر یک شئ عاشق شود، جاودانه میگردد.

آیا میدانید

شرکت اپل در هر دقیقه 300 هزار دلار درآمد دارد. (+)

تاریخ فناوری
  • 1954 (64 سال قبل در چنین روزی) :
    Henry Samueli، مدیر ارشد فناوری و رئیس هیئت مدیره‌ی شرکت Broadcom متولد شد.
  • 1958 (60 سال قبل در چنین روزی) :
    Ursula Burns، مدیرعامل شرکت Xerox متولد شد.
  • 1959 (59 سال قبل در چنین روزی) :
    Ken McCarthy، کارآفرین آمریکایی و از پیشگامان ارتباطات اینترنتی متولد شد.
  • 1987 (31 سال قبل در چنین روزی) :
    اولین پست الکترونیکی فرستاده‌شده از کشور چین، ارسال شد.
  • کانال تلگرام ترفندستان
    آخرین اخبار فناوری
    نظرسنجی 1395/9/27

    بهترین گوشی عرضه‌شده در سال 2016 از دید شما کدام یک از موارد زیر است؟

    • Apple iPhone 7
      34% (726 نفر)
    • Google Pixel
      7% (146 نفر)
    • HTC 10
      6% (124 نفر)
    • Huawei P9
      7% (151 نفر)
    • LG G5
      6% (118 نفر)
    • Samsung Galaxy S7
      31% (648 نفر)
    • Sony Xperia XZ
      6% (130 نفر)
    • Xiaomi Mi 5s
      3% (66 نفر)

    ورود به حساب کاربری