کلبه علم و دانش

تبلیغات
Blog.ir بلاگ، رسانه متخصصین و اهل قلم، استفاده آسان از امکانات وبلاگ نویسی حرفه‌ای، در محیطی نوین، امن و پایدار bayanbox.ir صندوق بیان - تجربه‌ای متفاوت در نشر و نگهداری فایل‌ها، ۳ گیگا بایت فضای پیشرفته رایگان Bayan.ir - بیان، پیشرو در فناوری‌های فضای مجازی ایران
آخرین نظرات

به تازگی ورتو شرکت سازنده گوشی های لوکس و گران قیمت اقدام به ساخت گوشی هایی با پردازنده کوآلکوم اسنپ دراگون 810 کرد.این گوشی همراه با 4 گیگ رم از نوع LPDDR4 بوده و از اندروید 5.1.1 پشتیبانی می کند.

گوشی های 18 میلیونی در راهند!


قیمت بالای گوشی های Vertu V06 را می توان به جنس سنگی و نیز به کار بردن چرم و فلزهای گران بها در این گوشی نسبت داد.


گفته می شود این گوشی ها برخلاف ظاهر فریبنده شان، عملکرد چشمگیری ندارند و افراد متمول صرفا برای متفاوت نشان دادن خود از این گوشی ها استفاده می کنند.


جدول زیر مشخصات بیشتری از این گوشی های لوکس در اختیار شما قرار می دهد:
گوشی های 18 میلیونی در راهند!
۰ نظر موافقین ۰ مخالفین ۰ ۲۴ تیر ۹۴ ، ۰۳:۰۱

image

امروزه اکثر تلفن ها هوشمند اندرویدی ( تلفن های میان رده و رده بالا) مجهز به فناوری حوزه نزدیک NFC هستند،ارتباط حوزه نزدیک یا NFC، (مخفف near field communication) گونه‌ای وسیله ارتباطی بی‌سیم بین دو دستگاه در مجاورت همدیگر است که در فاصله‌های کوتاه کاربرد دارد در ادامه با کاربرد های این وسیله آشنا خواهید شد.

۱-پرداخت از طریق ان‌ اف‌ سی

مهم‌ترین کاربرد ان‌اف‌سی، پرداخت پول از طریق گوشی‌های هوشمند است. برای این منظور، کاربر اطلاعات مربوط به کارت اعتباری خود را در گوشی ذخیره می‌کند و در زمان خرید، گوشی را به دستگاه ان‌اف‌سی‌خوان نزدیک می‌کند تا پرداخت انجام شود. بیشتر معاملات نیاز به تصدیق ندارند ولی در برخی موارد ممکن است فروشندگان در خواست تایید هویت کنند.

۲-استفاده از NFC برای چاپ مستقیم از موبایل یا تبلت به پرینتر های مجهز به این تکنولوژی

برای این کار کافیست پس از روشن کردن NFC موبایل خود به بخش گالری رفته و عکس یا متن مورد نظر را باز کرده و از طریق منو گذینه پرینت را انتخاب و سپس از منوی جدید باز شده “چاپ از طریق NFC “را انتخاب و گوشی را در چند سانتی برچسب NFC روی دستگاه پرینتر گرفته و منتظر چاپ شوید.

۳-استفاده از NFC برای انتقال تصاویر از موبایل و تبلت به نلویزیون های مجهز به NFC

در بعضی از تلویزیون های سری جدید در پشت بدنه و روی قاب پشت برچسب NFC وجود دارد و میتوان با نزدیک تر کردن گوشی و روشن بودن NFC گوشی تصاویر را از گوشی به تلویزیون منتقل کرد. البته در بعضی موارد نیاز به دریافت برنامه ارسال تصاویر از گوگل پلی برای اندروید میباشد.

۴- استفاده از NFC برای زمان بندی یا انجام کار های خاص

با استفاده از تگ های NFC که قابلیت برنامه ریزی دارند شما میتوانید تعیین کنید که هنگامی که تگ مورد نظر به دستگاه شما متصل میشود به صورت خودکار نور دستگاه کم شود و یا صدای دستگاه قطع شود همچنین میتوانید از آن به عنوان یک ذخیره ساز استفاده کنید البته ذخیره کردن داده های متنی کوتاه همانند کد پین .

۵-استفاده از NFCبرای اتصال به ابزار ها جانبی تلفن های هوشمند

یکی دیگر از قابلیت های NFC اتصال به دستگاه های هوشمند است بدین صورت که شما یک هنزفری دارید که از این اتصال بهره میبرد شما با نزدیک کردن هنزفری خود به دستگاه اتصال بین گوشی و هنزفری را برقرار میکنید (روشن کردن بلوتوث و اتصال به هنزفری توسط نزدیک کردن )

۶-باز کردن قفل توسط NFC

با استفاده از این تکنولوژی شما قادر خواهید بود با نزدیک کردن تلفن هوشمند خود قفل درب منزلتان را باز کنید .

استفاده‌های روزمره از فناوری NFC

همانطور که پیشتر گفته شد فناوری NFC می‌تواند همانند کارت های غیرتماسی عمل کرده و دقیقا مسئولیت آنها را به دوش بکشد. یعنی اطلاعاتی را به قرائت‌کننده این گونه کارت‌ها ارسال نماید اما از طرفی دیگر NFC به خودی خود می‌تواند یک قرائت‌کننده نیز محسوب شود که یکی از کاربردهای آن را می‌توان خواندن برچسب‌های دیجیتالی دارای چیپ مخصوص RFID برشمرد. برچسب‌های دیجیتال به برچسب‌هایی گفته می‌شود که حاوی اطلاعات دیجیتالی می‌باشند و با یک دستگاه قرائت‌کننده می‌توان اطلاعات کاملی از محصول یا وسیله‌ای که در حال استفاده از آن هستیم به‌دست آورد. این اطلاعات می‌تواند حاوی متن‌ها و لینک‌ها باشد که به راحتی قابل ذخیره شدن در گوشی موبایل شما هستند. از این برچسب‌ها در تبلیغات و معرفی محصولات، کارت‌های ویزیت و فروشگاه‌ها استفاده می‌شود.

به اشتراک گذاری اطلاعات در تلفن‌های هوشمند

برای این‌منظور باید در هر دستگاه، آندروید نسخه ۴ یا همان Ice Cream Sandwich و NFC داشته باشید.

۱- با رفتن به بخش تنظیمات (Setting) مطمئن شوید که NFC و Andorid Beam در این بخش فعال یا ON (روشن) شده است.
۲- تا زمانی که هر دو دستگاه روشن هستند به سادگی می‌توانید اطلاعاتی که به اشتراک گذاشته‌اید را انتقال دهید.
۳- باید دو دستگاه را پشت به پشت هم بصورتی که تقریبا همدیگر را لمس کنند، قرار داد و شما یک لرزش را احساس کنید.
۴- پس از احساس لرزش یک انیمشن کوچکی در پس زمینه دستگاه نمایش داده می‌شود که نشان دهنده آن است که محتویات به اشتراک گداشته شده دستگاه شما در حال انتقال می‌باشد.
۵- در پایان محتویات به اشتراک گذاشته شده دستگاه شما به دستگاه دیگر بارگذاری خواهد شد.

۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۴ ، ۰۳:۳۲

windows-8-desktop

بعضی از نکته و ترفندهای ساده در رایانه وجود دارد که می تواند خیلی از مشکلات شما را حل کند. برای نمونه اگر نیاز دارید که صفحه کامپیوتر را در جهت های مختلف بچرخانید تا دید بهتری هنگام کار با برنامه های مختلف داشته باشید؛ کافی است کلیدهای ” Ctrl+Alt+جهت نما ” را همزمان بگیرید.

این فرمان در تمامی نسخه های سیستم عامل ویندوز قابل اجرا است.

۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۴ ، ۰۳:۲۸

۷۶ccb54ae12164e04cadf48dd557b4b2e526dcf5

حتماً شنیده‌اید که گاهی یک سایت و یا سرویس در اثر حملات DDoS از کار افتاده است. اما ماهیت DDoS چیست؟ حملات آن چگونه صورت می‌گیرد و چرا مقابله با آن کار دشواریست؟ در این مقاله به بررسی پاسخ این سؤالات خواهیم پرداخت.

کریسمس امسال در حالی که بسیاری نوجوانان به عنوان هدیه از والدین خود اکس‌باکس و یا پلی‌استیشن دریافت کرده بودند متوجه شدند که نمی‌توانند به شبکه‌های آنلاین متصل شوند.

این‌طور مشخص شد که گروه هکرهای Lizard Squad با حملات DDoS موفق به از کار انداختن سرورهای سونی و مایکروسافت شده‌اند.

پس از آن کیم دات‌کام مؤسس وب‌سایت مگاآپلود و مگا ادعا کرد که این گروه را راضی به توقف حملات کرده است و حتی پس از آن خبر هک شدن این گروه هکری نیز منتشر شد!

DDoS مخفف عبارت Distributed Denial of Service است و به هدف از کار انداختن موقت و یا دائمی یک وب‌سایت و یا سرور انجام می‌شود.

حملات DDoS از گذشته‌ای نسبتاً دور وجود داشته‌اند و معمولاً هم برای بیان اعتراض به کار برده می‌شدند.

شاید اولین حمله DDoS را بتوان مربوط به سال ۱۹۹۵ و شبکه Strano Network دانست که در اعتراض به سیاست‌های هسته‌ای دولت فرانسه انجام شد. اما چرا حملات DDoS روزبه‌روز قوی‌تر شده و مقابله با آن دشوارتر؟

چگونه می‌توان یک حمله DDoS ترتیب داد؟

حمله DDoS آن‌قدر ساده است که هر کسی می‌تواند آن را انجام دهد!

برای پاسخ این پرسش چند جواب وجود دارد. به‌طور مثال در حال حاضر نرم‌افزار رایگانی به نام High Orbit Ion Cannon یا به اختصار HOIC وجود دارد که به هر فردی اجازه می‌دهد به‌راحتی با ایجاد ترافیک ساختگی بر روی سرورهای یک وب‌سایت با استفاده از اسکریپت‌های سفارشی سرور را از کار بیندازد.

هر فردی با یک رایانه می‌تواند این نرم‌افزار را دانلود کرده، آدرس URL سایت دلخواهی را وارد کرده و منتظر بماند تا HOIC عملیات ایجاد کاربران جعلی را به امید ایجاد اضافه‌بار یا اصطلاحاً Overload روی سرور اجرا کند.

البته تصور نکنید که حالا می‌توانید این نرم‌افزار را دانلود کرده و فیس‌بوک را در چند ساعت از کار بیندازید! در واقع هرچه تعداد کاربرانی که از HOIC به‌صورت هم‌زمان یک‌سایت را هدف گرفته‌اند بیشتر شود احتمال overload شدن نیز بیشتر خواهد بود.

حمله DDoS پیشرفته‌تر چگونه انجام می‌شود؟

botnet البته از کار انداختن سرور پلی‌استیشن نتورک کار دشوارتری است و دیوید لارسن مدیر ارشد فناوری شرکت امنیتی Corero اعتقاد دارد هکرها ترکیبی از حملات DDoS با botnetها را اجرا کرده‌اند.
botnet یک شبکه از سرورهای کامپیوتری است که برای اتصال و انجام یک عملیات واحد برنامه‌ریزی و طراحی شده‌اند.

هر فردی می‌تواند یک botnet کرایه کند و با بودجه کافی و ترکیب آن با حملات Ion Cannon بار فوق‌العاده زیادی روی سرور PSN وارد کند.

تصور کنید هزار کامپیوتر که همگی از ابزارهای DDoS مشابه برای ساخت اکانت‌های جعلی استفاده کرده و سعی کنند به شبکه PSN وارد شوند.

در مدت کوتاهی هزاران گیگابایت اطلاعات در هر ثانیه به سرور وارد شده و از کار انداختن چنین شبکه‌ای کار پیش پا افتاده‌ای جلوه خواهد کرد.

لارسن همچنین اعتقاد دارد احتمالاً مهاجمان به جای مورد حمله قرار دادن سرور اصلی PSN، سرورهای لاگین کردن را مورد هدف قرار داده‌اند و overload کردن این سرور هم کار نسبتاً آسان‌تری است.

کافیست سرورهای DNS خارجی دستاری شوند تا شبکه PSN با اطلاعات بیش از حد بمباران شود.

یک سرور DNS یا Domain Name System سروری است که وقتی کاربر نام یک وب‌سایت را تایپ کرده و کلید اینتر را فشار می‌دهد آن را به آدرس IP قابل فهم برای مرورگر تبدیل می‌کنند.

اینترنت پر از سرورهای DNS است و بسیاری از آن‌ها به‌راحتی می‌توانند هدف هکرها قرار بگیرند

لارسون می‌گوید:
شما می‌توانید نرم‌افزارهای رایگانی از اینترنت دانلود کنید که حاوی دیتابیسی از سرورهای آسیب‌پذیر DNS بر روی اینترنت است.

من می‌توانم یک درخواست ارسال کنم، یک بسته درخواست بسیار کوچک به یک سرور آسیب‌پذیر DNS. من می‌توانم بگویم: “سلام سرور آسیب‌پذیر DNS! من سرور لاگین پلی‌استیشن هستم – لطفاً برای من اطلاعات ورود را ارسال کن.”

و این اطلاعات ورود می‌واند چندین کیلوبایت حجم داشته باشد. پس با یک بسته کوچک ۶۴ بایتی می‌توان طوری سرورهای DNS آسیب‌پذیر را فریب داد تا اطلاعات کیلوبایتی را به سرورهای سونی یا هر وب‌سایت دیگری روانه کند.

من می‌توانم ده‌ها هزار بایت درخواست به DNS ارسال کنم و این سرور هم با تصور این‌که من سونی هستم اطلاعات درخواستی را به سرورهای این شرکت سرازیر خواهد کرد.

حالا تصور کنید این اتفاق صدها یا هزاران و یا حتی میلیون‌ها بار در ثانیه ارسال شود.

به این ترتیب حتی قوی‌ترین سرورها هم نمی‌توانند با چنین حجمی از ترافیک مقابله کنند و از آن‌جایی که تشخیص اطلاعات جعلی و واقعی دشوار است (مخصوصاً وقتی مهاجمان از ترکیبی از botnet و IPهای ساختگی استفاده می‌کنند.) سرور به راحتی overload شده و از کار خواهد افتاد.

به این ترتیب برای فردی که می‌داند چگونه از این ابزار استفاده کند ایجاد ده‌ها گیگابایت ترافیک ساختگی کار دشواری نخواهد بود.

چرا سونی نتوانست جلوی overload شدن شبکه را بگیرد؟
اما سونی پیش از این هم تجربه حملات DDoS را داشته و شبکه‌هایی مانند PSN و Xbox Live معمولاً زیاد در معرض این حملات قرار می‌گیرند. پس چرا آن‌ها نتوانستند حمله Lizard Squad را خنثی کنند؟

هرچند بدون جزئیات دقیق پاسخ دادن به این پرسش ممکن نیست اما لارسن حدس می‌زند از آن‌جا که مهاجمان به سرور لاگین PSN حمله کرده‌اند و به پهنای باند زیادی نیاز نبوده و از کار انداختن آن با حملات DDoS کار مشکلی نبوده است.

ابزارها در حال حاضر بسیار پویاتر شده‌اند و انسان و پروسه‌های انسانی نتوانسته خود را با سرعت این تغییرات وفق دهد.

گفتنی است سال ۲۰۱۱ شبکه PSN مورد حمله بزرگی قرار گرفت که اطلاعات میلیون‌ها کاربر این شبکه را فاش کرد و انتظار داشتیم سونی برای حملات هکری آمادگی داشته باشد.

البته باید در نظر داشت که یک حمله DDoS تفاوت زیادی با نفوذ امنیتی دارد و بهتر است به جای هک کردن نام آن را سرریز کردن یا غرق کردن ترافیکی گذاشت.

همچنین در ماه‌های اخیر این نوع حملات پیشرفت‌های زیادی داشته‌اند تا حدی که روش‌های جلوگیری قدیمی مربوط به یکی دو سال پیش دیگر جوابگو نخواهد بود.

یکی از راه‌های رایج برای جلوگیری از حملات DDoS این است که وقتی مسئولان شبکه متوجه می‌شوند که حمله درحال صورت گرفتن و سرور در حال از کار افتادن است آن‌ها از تأمین کنندگان شبکه می‌خواهند تا کاری به نام “سیاه‌چاله” یا Blackholing انجام دهند.

به این ترتیب که تمامی ترافیک رسیده به شبکه را متوقف کرده و از overload شدن جلوگیری می‌کنند.

تا حدود یک و نیم سال پیش حملات DDoS بسیار ساده‌تر بودند. شما مشاهده می‌کردید که چنین حملاتی در حال انجام است و آن‌را سیاه‌چاله می‌کردید.

ابزارها در حال حاضر بسیار پویاتر شده‌اند و انسان و پروسه‌های انسانی نتوانسته خود را با سرعت این تغییرات وفق دهد.

حالا به یک سیستم ماشینی احتیاج دارید که همواره در حال جستجو و شناسایی چنین حملاتی باشد و بلافاصله به مقابله با آن‌ها بپردازد.

راه مقابله کنونی چیست؟

به توصیه لارسن شرکت‌ها و هر فردی که شبکه‌ها را اداره می‌کند باید چندین حفاظ برای جلوگیری از چنین حملاتی به‌کار گیرد تا الگوهای غیرعادی ترافیک را شناسایی و آسیب وارده را کاهش دهد.

او همچنین توصیه می‌کند کمپانی‌ها از سرویس‌های ابری استفاده کنند تا هنگام هجوم ترافیک سرورهای خودشان از خطر overload شدن محفوظ بماند.

به گفته یکی از شرکت‌های امنیتی DDoSها روزبه‌روز پیشرفته‌تر می‌شوند و در حال حاضر هر ساعت حدود ۲۸ حمله شبیه به حمله به PSN رخ می‌دهد.

شاید در نگاه اول DDoS آن‌چنان هم خطرناک به نظر نرسد چراکه در واقع اطلاعاتی دزدیده نشده و کنترل سایت نیز خارج نخواهد شد و حتی یک deface ساده نیز رخ نخواهد داد اما برای سرویس‌های حیاتی از کار افتادن شبکه می‌تواند صدمات جبران ناپذیری وارد کند.

۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۴ ، ۰۳:۲۶

چند وقتی است که مرورگرهای اینترنت قابلیت جدیدی به نام مرور‌خصوصی یا Private Browsing را برای کاربران قابل استفاده کرده‌اند.

این قابلیت به شما کمک می‌کند تا در اینترنت صفحات را مرور کنید و مطمئن باشید که بعد از بستن مرورگر، تمام فایل‌های کوکی یا history و cash و دیگر موارد به طور خودکار پاک خواهد شد. و اگر کسی بعدا مرورگر را باز کند و سعی کند با جست‌و‌جو در قسمت history ، سایت‌هایی که شما بازدید کرده‌اید را ببیند موفق نخواهد شد.

اگر می خواهید هنگام وب گردی اثر و ردپایی از شما در مرورگرتان نماند،مراحل زیر را انجام دهید :

internet explorer

به طور همزمان دکمه های ctrl+shift+n را بگیرید تا صفحه جدیدی باز شود .

 Mozila Firefox

در مرورگر فایر فاکس با استفاده از کلید‌های Ctrl+Shift+P قابلیت Private Browsing فعال خواهدشد.

Internet Explorer

در اینترنت هم روش کار دقیقا مثل فایرفاکس است. Ctrl+Shift+P

Google chrome

در مرورگر Chrome نسخه دسکتاپ با فشار دادن همزمان کلید‌های Ctrl+Shift+N صفحه Private Browsing فعال خواهد شد.

۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۴ ، ۰۳:۲۲

یک هواپیمای جت مافوق صوت است که نخستین بار در سال ۲۰۱۳ معرفی شد و حالا بعد از چند تغییر و به روزرسانی جدید در طراحی خود، ایمن‌تر شده و ممکن است حتی بتواند به سرعت‌های بالاتری نیز برسد.

سازندگان این هواپیما که ۱۸ نفر گنجایش دارد، ادعا می‌کنند بیشینه سرعت آن به ۱.۸ ماخ (معادل ۲۲۰۵ کیلومتر بر ساعت) می‌رسد و این در حالی است که جامبو جت، سریع‌ترین هواپیمای مسافربری بوئینگ ۷۴۷ می‌تواند به بیشینه سرعت ۰.۹۲ ماخ (معادل ۱۱۲۶ کیلومتر بر ساعت) برسد.

سفر از نیویورک به لند در سه ساعت


اگر S-512 طوری طراحی شده باشد که بتواند به چنین سرعتی برسد، سرعت آن معادل جت جنگی هورنت F-18 و ۷۲۴ کیلومتر بر ساعت بیشتر از سریع‌ترین جت مافوق صوت غیرنظامی خواهد بود. به گفته‌ی کمپانی Spike Aerospace، سازنده‌ی این هواپیمای لوکس با چنین سرعتی مردم می‌توانند سه ساعته از نیویورک به لندن سفر کنند یا از پاریس برای تفریح و خرید به دبی بروند و قبل از زمان شام دوباره در پاریس باشند!

دلتا بال جدید این هواپیما توانایی‌های ایرودینامیکی بسیار بالایی دارد که می‌تواند قدرت پرواز هواپیما را هم در پرواز با سرعت پایین و هم در سرعت مافوق صوت بهبود بخشد. شکل بال‌های این جت و دُم جدید آن به کاهش نیروی پسار یا مقاومت هوا کمک می‌کنند که موجب مصرف بهینه‌تر سوخت می‌شود. دُم جدید هواپیما همچنین به سبک‌تر شدن هواپیما کمک می‌کند و به نوبه‌ی خود موجب پرواز سریع‌تر آن می‌شود.
سفر از نیویورک به لند در سه ساعت
اما سرعت این هواپیما تنها بخشی از جذابیت‌های آن است. قسمت داخلی و کابین این هواپیما شبیه به فیلم های علمی-تخیلی طراحی شده است: پنجره‌های بزرگ سراسری با نمای پانورامیک و میز و صندلی‌هایی که باعث می‌شوند کابین درجه یک دیگر هواپیماها حقیر به نظر برسد. مسلماً سفر با این هواپیمای مافوق صوت لوکس، ارزان هم نیست و طبق گزارش‌ها چیزی بین ۶۰ تا ۸۰ میلیون دلار هزینه خواهد داشت. هیئت مدیره‌ی Spike Aerospace علی‌رغم این قیمت نجومی، آینده‌ی صنعت هوانوردی را در پروازهای مافوق صوت می‌دانند.
۰ نظر موافقین ۰ مخالفین ۰ ۲۲ تیر ۹۴ ، ۲۲:۱۹

یکی از قابلیت های جالب و مفید موتور جستجوگر اینترنت تبدیل واحدهای اندازه‌گیری شناخته شده به یکدیگر است. یعنی شما با استفاده از این قابلیت قادرید که واحد های دما، طول، وزن، سرعت، صدا، مساحت، سوخت، زمان و حجم دیجیتال را به یکدیگر تبدیل کنید.

تبدیل واحدها با استفاده از موتور جستجوگر گوگل !


برای دسترسی به ابزار تبدیل واحد کافیست به موتور جستجوگر گوگل مراجعه و سپس عبارت Unit Conversion را جستجو کنید.

تبدیل واحدها با استفاده از موتور جستجوگر گوگل !

همچنین شما می توانید برای تسریع عملیات تبدیل واحد خود مقیاس ها را مستقیما در کادر جستجو وارد کنید.
به طور مثال ما برای اینکه بدانیم ۱۰ مگابایت چند کیلوبایت است، عبارت 10 megabyte in kilobyte را در کادر وارد می کنیم:
تبدیل واحدها با استفاده از موتور جستجوگر گوگل !
۰ نظر موافقین ۰ مخالفین ۰ ۲۲ تیر ۹۴ ، ۲۲:۱۶

اگر شما ۳ بار pin code گوشی را اشتباه بزنید گوشی به روی قفل PUK code می رود که ما در این گزارش روش شکستن این قفل را به شما آموزش می دهم.

با این ترفند PIN code فراموش شده تلفن همراه خود را باز کنید!


روش کار :

برای شکستن PIN code کد زیر را وارد کرده سپس شماره تماس (معمولا کلید سبز رنگ) را بزنید:

**۰۵*PUK*new PIN*new PIN again

 PUK همان کد امنیتی است که روی سند سیم کارت نوشته شده است.

حال به جای عبارت های new PIN و new PIN again کدی را که خودتان دوست دارید PIN به آن تغییر پیدا کند وارد کنید.
با این ترفند PIN code فراموش شده تلفن همراه خود را باز کنید!
نحوه شکستن PIN2 Code:

معمولا این کد برای اعمال محدودیت هایی در مورد شبکه و تماس ها می باشد.اگر شما این کد را ۳ بار اشتباه وارد کنید گوشی روی این کد قفل شده و باید از PUK2 code استفاده کنید.
برای شکستن این قفل نیز همانند قبل، کد زیر را وارد کرده و سپس دکمه تماس را بزنید.

**۰۵۲*PUK2*new PIN2*new PIN2 again

در این عبارت منظور از PUK2 کدی است که معمولا روی سند سیم کارت ثبت شده است و یا می توانید آن را از دفتر امور مشترکین تلفن همراه درخواست کنید.

حال به جای عبارت های new PIN2 و new PIN2 again کد جدیدرا که خودتان دوست دارید وارد کنید.

تذکر:

کدهای PIN و PIN2 می توانند حداقل ۴ رقم و حداکثر ۸ رقم باشند.
۰ نظر موافقین ۰ مخالفین ۰ ۲۲ تیر ۹۴ ، ۲۲:۱۲
با توجه به سوء استفاده سودجویان برای فروش کالاهای قاچاق آشنایی و شناسایی کالای مورد نظر از اصل آن نیاز هر کاربر است چراکه متاسفانه گاها فروشندگان،گوشی های تقلبی خود را به عنوان گوشی اصل به مشتری معرفی می کنند.در این گزارش قصد دارم تا ترفندی را برای تشخیص تلفن همراه تقلبی از اصل به شما آموزش دهیم.
برای شناسایی گوشی های اصلی از تقلبی راه های متفاوتی وجود دارد که یکی از این راه ها استفاده از کد #۰۶#* است که سریال گوشی شما (IMEI)را مشخص می کند و شما می توانید ببینید آیا با سریال روی کارتن و باطری همخوانی دارد یا خیر.در صورتی که این کد همخوانی نداشته باشد گوشی شما قاچاق است.

اصل یا تقلبی بودن تلفن همراه خود را از اینترنت تشخیص دهید !
روش کار:

ابتدا بر روی گوشی خود (با هر مدلی) کافی است کد #۰۶#* را وارد نمایید.پس از این کار کد IMEI گوشی خود را مشاهده خواهید کرد.

حال به سایت اینترنتی https://www.numberingplans.com/?page…sis&sub=imeinr  بروید.
اصل یا تقلبی بودن تلفن همراه خود را از اینترنت تشخیص دهید !


سپس کد IMEI خود که یک کد ۱۵ رقمی است را در صفحه مربوط به طور دقیق و بدون خطا وارد نمایید و روی دکمه analyse کلیک کنید.

اکنون سایت مشخصاتی به شما می دهد که باید به طور کامل به مشخصات گوشی شما صدق کند.این مشخصات شامل: مدل،کارخانه،کشور سازنده و…است که در صورت مغایرت تلفن همراه شما تقلبی است.
۰ نظر موافقین ۰ مخالفین ۰ ۲۲ تیر ۹۴ ، ۲۲:۰۸

روزنامه الکترونیک تایمز نوشت:دولت کره جنوبی ازاین پروژه پشتیبانی خواهد کرد و فعالیت برای این پروژه را از هفته گذشته آغاز کرده است.

نمایشگر 11k رزولوشن بسیار بالای 2250 پیکسل در هر اینچ را ارائه خواهد کرد.برای مقایسه می توان به صفحه نمایش بی نظیر آیفون 6 پلاس اشاره کرد که دارای تراکم پیکسلی 401 است،پس می بینید که در اینجا با یک جهش بزرگ رو به رو هستیم.

با کیفیت ترین مانیتور دنیا


حال این سوال پیش می آید که آیا سامسونگ قصد تولید صفحه نمایش 11k را فقط برای گوشی های هوشمند در نظر دارد و یا اینکه آن را برای هر صفحه نمایش دیگری تولید خواهد کرد؟در توضیح سودمندی صفحه نمایش با این رزولوشن بالا می توان به این نکته اشاره کرد زمانی که تراکم پیکسل ها تا این حد بالا می رود، صفحه نمایش اثری 3 بعدی را برای کاربر ایجاد می کند.

طبق تاریخ بازار 3D، صفحه نمایش های 3 بعدی به صورت خاص مورد توجه عموم کاربران قرار ندارد.

مسئول ارشد صفحه نمایش سامسونگ در مورد مفید واقع شدن و هدف از این رزولوشن بالا اعلام کرد: ما امید داریم تا از این نوع تکنولوژی در المپیک چین رونمایی کنیم. هرچند برخی افراد ممکن است تصور کنند که این یک ارتقا بی دلیل و غیر ضروری است، اما این کار می تواند پایه ای جدید برای تکنولوژی صفحه نمایش های کره باشد.

۰ نظر موافقین ۰ مخالفین ۰ ۲۱ تیر ۹۴ ، ۱۵:۴۶