Information Technology(فناوری و اطلاعات)

  • دنیای زیرو و رو شده مایکروسافت. در اولین نگاه به عکس ها و پیش نمایش های ویندوز 8 ظاهر کاملا متفاوت آن جلب نظر می کند. دیگر نه خبری از دسک تاپ معمول است و نه تسک بار دوست داشتنی پایین ویندوز را مشاهده می کنید. مثل اینکه همه چیز زیر و رو شده و محیط کاربری ویندوز هشت بیشترین شباهت را به رابط کاربری ویندوز فون 7 این شرکت دارد.
  • ویندزو هشت از سیستم های مبتنی بر معماری system-on-a-chip و پردازنده های AMR پشتیبانی می کند. این بدان معنی است که قرار است یک سیستم عامل برای همه چیز داشته باشیم. مثل اینکه قرار است ویندوز هشت علاوه بر دسک تاپ و لپ تاپ ها، بر روی تبلت ها و دیگر ابزارهایی که از این معماری استفاده می کنند، قابل استفاده باشد.
  • برنامه های قدیمی هم روی ویندوز هشت کار می کنند. قرار است که تمامی برنامه های تحت ویندوز سون و شاید ویندوزهای قبلی به راحتی در ویندوز هشت قابل استفاده باشند و شما نیازی به خرید یا به روز رسانی نرم افزارهای ویندوز سون نخواهید داشت. اما معلوم نیست که این قابلیت شامل تبلت ها و دیگر ابزارها هم می شود یا خیر.
  • ویندوز هشت سازگارترین سیستم عامل بازار با قابلیت لمسی صفحات نمایش ابزارهای مختلف خواهد بود. مایکروسافت به خوبی می داند که ذائقه مخاطب در حال تغییر به سمت تبلت ها، لپ تاپ های صفحه لمسی و کامپیوترهای All-in-one با صفحه تمام لمسی است. موس و کیبرد هم کم کم نفس های آخر را می کشند. در ویندوز هشت تمامی برنامه ها بدون نیاز به صفحه کلید و موس، تنها با قابلیت چند لمسی و صفحه کلید مجازی کار خواهند کرد.
  • شیوه طراحی و کار برنامه ها تغییر کرده است. مایکروسافت می گوید که با استفاده از جاوااسکریپت و HTML5 برنامه هایش را (که در اینجا App نامیده می شوند) به شیوه خاصی طراحی کرده است. این برنامه ها تا حد زیادی به وب اپلیکیشن ها و برنامه های تلفن های هوشمند وتبلت ها شبیه شده اند.
  • مایکروسافت هم صاحب فروشگاه نرم افزار یا App Store می شود. درون ویندوز هشت شاهد یک برنامه فروشگاه داخلی خواهیم بود. تقریبا تمام برنامه های تولیدی مایکروسافت اعم از رایگان و غیررایگان را در این فروشگاه خواهید یافت و در مرحله بعد برنامه های دیگر شرکت ها را هم که برای ویندوز هشت تولید شده اند به آن اضافه می شود.
  • شایعات حاکی از آن بود که ویندوز هشت در سال آینده ارائه خواهد شد. تا اینکه مدیرعامل مایکروسافت هم این تاریخ را تایید کرد و گفت که در اواخر سال ۲۰۱۲ باید منتظر این سیستم عامل باشید. حال باید ببینیم در سال ۲۰۱۲ ویندوز عرضه خواهد شد، یا اینکه طبق تقویم مایاها، دنیا به پایان می رسد!
  • علی رغم جهش سخت افزار از ویندوز ایکس پی به ویندوز ویستا، ویندوز سون همان سخت افزار یک گیگابایت رم و یک گیگاهرتز پردازنده ویستا را نیاز داشت. حال طبق گفته های مدیران مایکروسافت، در ویندوز هشت هم تغییرات گسترده ای از نظر سخت افزار مورد نیاز نخواهیم دید. ویندوز هشت قرار است با همان حداقل های پردازنده یک گیگابایتی، رم یک گیگابایتی و پانزده تا هفده گیگابایت فضای خالی هارد دیسک بتواند کار کند.
  • ویندوز سون نسخه خانگی را بسته به اینکه از ویستا به آن آپگرید می کردید یا نسخه مستقل می خریدید، بین ۱۶۵ تا ۲۵۰ دلار برای تان هزینه در برداشت. پیش بینی می شود که ویندز هشت هم چیزی بیش از این قیمت گذاری نگردد.
  • احتمالا اواخر سپتامبر (یکی دو ماه دیگر) می توانید نسخه بتای این سیستم عامل را در برخی سایت ها ببینید و در صورت علاقه، با مسئولیت خودتان به تست آن بپردازید. شاید این هم مانند ویندوز سون چنان جذاب و کاربردی باشد که با همین نسخه آزمایشی بتا کارتان را آغاز کنید.

 



           
پنج شنبه 19 بهمن 1391برچسب:, :: 18:30
ALI MIRZAIE

 نسل بعدی ماوس‌ها
این ماوس، یک قدم پیشــرفت در فنــاوری ماوس‌ها محسوب می‌شود و در آن به جای این که از سخت‌افزار ماوس استفاده کند، از انگشتان استفاده می‌کند. ایده بسیار تر و تمیزی است که هم جا را روی میز کامپیوتر بازتر می‌کند و هم قابلیت‌های چندلمسی دارد.








خواب ابدی برای زون
مایکروسافت به تولید سخت‌افزاری محصول Zune خود، که رقیبی برای آیپاد بود، پایان داد و از این به بعد این محصول تنها به صورت نرم‌افزار در ویندوزفون‌ها یافت خواهد شد. دشمنان آیپاد احتمالا چندان از این موضوع خوشحال نشوند، ولی این سرویس با کیفیت به صورت نرم‌افزاری در گوشی‌های ویندوزی وجود خواهد داشت.


دسته سلامت
بازی‌های کنسول وی (Wii) به آدم‌های تنبل بهانه خوبی برای فرار از ورزش می‌دهد جلوی تلویزیون ایستاده و یک ذره تکان می‌خورید. اما این Nunchuck کنترل است که شیوه بازی با کنسول وی را تغییر داده و با کمک یک رطوبت‌سنج در بدنه آن، تشخیص می‌دهد آیا به اندازه کافی مشغول بوده‌اید که عرق بکنید یا خیر؟







مسیریاب پرنده

این مسیریاب از جریان باد کمک نمی‌گیرد تا سرعت اینترنت را بیشتر کند، اما طراحی عجیب و غریب آنتن آن باعث می‌شود سرعت ارتباط بی‌سیم در آن افزایش پیدا کند و تا ۴۵۰ مگابیت بر ثانیه برسد.













دوربین در کول دیسک
اصلا معلوم نیست کی ممکن است به یک دوربین دیجیتال احتیاج پیدا کنیم! در صورت تقاضای بیشتر ما گوشی‌مان را بیرون می‌آوریم و اگر دوربین خوبی نداشته باشیم، صحنه از دست می‌رود. اینجاست که Fuuvi با یک دوربین جمع و جور و ۱/۳ مگاپیکسلی که حافظه آن با مموری کارت تغذیه می‌شود، به کمک ما می‌آید. هر چند با قیمت ۶۰ دلاری آن می‌شود یک گوشی با همین قابلیت‌ها و بلکه بیشتر تهیه کرد.








لنز سه‌بعدی
تلویزیون‌های سه‌بعدی هنوز به مرحله تکامل نرسیده‌اند و ایرادهای زیادی از جمله اجبار به استفاده از عینک به آنها وارد است. توشیبا حالا یک بار دیگر داستان‌های علمی ـ تخیلی را منبع کار خود قرار داده و این بار به جای تولید تلویزیون، یک عینک کوچک چشمی روانه بازار کرده است که قابل حمل است و خاصیت تحرک‌پذیری بالایی دارد.








کارتریج دیجیتال
شاید عکس گرفتن با دوربین‌های نگاتیو امروزه به یک خاطره نسبتا محو تبدیل شده باشد، اما به این معنی نیست که دوربین‌های آنالوگ قدیم (که بعضا فوق‌العاده هم هستند) گوشه‌ای افتاده و خاک بخورند. این کارتریج، به جای نگاتیو دوربین می‌نشیند و دوربین‌های آنالوگ را به دوربین‌های دیجیتال تبدیل می‌کند.






سادگی پیچیده

گاهی اوقات یک چیز در عین سادگی به مرز پیچیدگی می‌رسد. این گوشی مفهومی که Triple Flip (3 تا) نام دارد، یکی از همین گوشی‌هاست. طراح این گوشی، دیو شولتز برای ساده کردن گوشی این کار را کرده است، اما به نظر می‌رسد که با یک گوشی خیلی پیچیده‌تر سر و کار داریم. گوشی‌ای که هم تاشو است، هم کیبورد فیزیکی دارد و هم صفحه‌ای تماما لمسی.



           
سه شنبه 26 دی 1391برچسب:, :: 20:56
ALI MIRZAIE

 آی‌فون 4 جایی است که ما آغاز می‌کنیم! اپل می‌گوید افزودن ابعاد نمایشگر در آی‌فون جدیدش یعنی iPhone 5 سبب شده تا کاربر به ردیف منوی بیشتر دسترسی داشته باشد، به همین خاطر ما سیر پیشرفت آی‌فون را با دنبال کردن این هدف و تا آی‌فون ۱۰۱ دنبال کرده‌ایم، با رعایت این شرط که چهره آی‌فون به دلیل علاقه زیاد اپل بر همین یک مدل ثابت مانده است! نتیجه تصاویر زیر شده است، فکر نمی‌کنیم که این طراحی‌ها هیچگاه قدیمی شوند!



           
سه شنبه 26 دی 1391برچسب:, :: 20:48
ALI MIRZAIE

 

اگر طرفدار بازی محبوب استارکرافت محصول جاودانه بلیزارد هستید، در موتور جستجوی گوگل عبارت Zerg Rush را تایپ کنید و منتظر حمله زرگ‌ها بمانید. در این شوخی بامزه گوگل، APM شما محاسبه می‌شود و می‌توانید امتیاز خود را نیز در شبکه‌های اجتماعی به اشتراک بگذارید.

استارکرافت یکی از محبوب‌ترین محصولات بلیزارد است که در سرتاسر دنیا طرفدارن پروپا قرصی دارد.

گوگل در سالگرد تولد این بازی استراتژی که گیم ملی کره‌جنوبی نیز به حساب می‌آید، شوخی بامزه را به راه انداخته که برای مشاهده آن کافی است عبارت Zerg Rush را در موتور جستجوی گوگل تایپ کنید و منتظر بمانید تا O‌ها به صفحه جستجوی شما حمله ور شوند.

اگر برروی صفحه جستجو دوبار کلیک کنید نشانگر ماوس به شکل + تغییر می‌کند و سپس می‌توانید Oها که حکم زرگ را دارند با چند بار کلیک برروی هر کدام از بین ببرید. APM یا تعداد اکشن‌ها در دقیقه نیز محاسبه شده و حتی می‌توانید امتیاز خود را در شبکه‌های اجتماعی به اشتراک بگذارید.

APM بعضی از بازیکنان حرفه‌ای استارکرافت و وارکرافت به ۸۰۰ حرکت در دقیقه می‌رسد یعنی بعضی از بازیکنان حرفه‌ای این دو بازی که معمولا کره‌ای هستند قادرند در یک دقیقه بیش از ۸۰۰ عمل شامل حمله کردن، انتخاب کردن یونیت‌های بازی، ساختن یونیت و یا ساختمان‌های مختلف و غیره را انجام دهند.



           
سه شنبه 26 دی 1391برچسب:, :: 20:46
ALI MIRZAIE

 

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.



ادامه مطلب ...


           
سه شنبه 26 دی 1391برچسب:, :: 20:41
ALI MIRZAIE

 


فاوانیوز:
 دفتر حسابرسی دولت ایالات‌متحده چندی پیش گزارشی را منتشر‌کرد که در بخشی از آن اطلاعات یا راهکارهای مفیدی برای استفاده آژانس‌ها و بخش‌های دولتی در تأمین هرچه بیشتر امنیت سایبری مطرح شده‌بود...

دفتر حسابرسی دولت ایالات‌متحده چندی پیش گزارشی را منتشر‌کرد که در بخشی از آن اطلاعات یا راهکارهای مفیدی برای استفاده آژانس‌ها و بخش‌های دولتی در تأمین هرچه بیشتر امنیت سایبری مطرح شده‌بود. قسمتی از این گزارش نیز گونه‌های مختلفی از شیوه‌های حمله‌های سایبری را تعریف کرده‌بود که مایکل کانی (Michael Conney )   از نت‌ورک‌ورلد بخش یاد شده را به همراه توضیحاتی در این سایت منتشر‌کرد. آنچه در ادامه می‌آید، تعریف این نهاد مسئول دولتی از برخی کلیدواژه‌های مربوط به حمله‌های اینترنتی است.

حمله‌ای که برای به‌اجرا درآوردن اسکریپت‌های خود در مرورگر از منابع وب سود می‌برد Cross-site scripting نامیده می‌شود. این حمله وقتی روی می‌دهد که کاربر با مرورگر خود از یک ‌سایت آلوده بازدید‌کرده یا لینک مربوط به یک صفحه آلاینده را کلیک کند. خطرناک‌ترین نتیجه‌ای که این حمله‌ها در پی دارند سو‌ء‌استفاده از دیگر ضعف‌های موجود در سیستم کاربر است، یعنی مهاجم می‌تواند با سو‌ء‌استفاده از آن ضعف‌ها، کوکی‌ها را (داده‌هایی که بین وب‌سرور و مرورگر دست‌به‌دست می‌شوند) سرقت کرده؛ ضربه‌کلیدها را ضبط‌کند؛ از صفحه نمایشگر عکس بگیرد؛ اطلاعات شبکه را مرور و آن‌ها را گردآوری‌کند و همچنین از راه‌ دور به کامپیوتر کاربر دسترسی پیدا کرده و آن‌را کنترل کند.

Denial-of-service

این حمله‌ که به اختصار DoS هم خوانده می‌شود، با اشغال کردن منابع سیستم، شبکه یا برنامه آن‌را تضعیف می‌کند.

Distributed denial-of-service

این حمله که به‌طور خلاصه به‌ آن DDoS گفته می‌شود، گونه‌ای از حمله DoS است که برای مقاصد خود از چندین میزبان استفاده می‌کند و مجموعه‌ای از منابع یک شبکه را اشغال کرده و برای نمونه، باعث می‌شود تا سرویس‌دهی یک سایت برای مدتی مختل شود.

Logic bomb

بمب منطقی قطعه برنامه‌ای است که آن‌را وارد یک نرم‌افزار خاص‌می‌کنند تا تحت شرایط مشخصی عمل کند. می‌توان شرایط «اگر و آنگاه» را برای عمل‌کردن بمب‌های منطقی در نظر گرفت.

Phishing

فیشینگ را می‌توان شکل دیجیتال مهندسی‌اجتماعی قلمداد‌کرد. مهاجمان در این شیوه ایمیل‌هایی را برای مردم می‌فرستند و وانمود‌می‌کنند که این ایمیل‌ها از طرف بانک یا مؤسسه معتبری ارسال شده‌اند و از کاربر می‌خواهند تا با کلیک روی لینکی که در ایمیل داده شده به سایت اصلی رفته و اطلاعات درخواست شده را وارد کنند تا مثلاً  ایرادی که در حساب بانکی‌‌شان روی داده برطرف شود. اما کلیک روی این لینک کاربر را به سایت جعلی منتقل می‌‌کند و چون ظاهر سایت بسیار شبیه سایت معتبر و اصلی طراحی می‌شود، ممکن است باورپذیر جلوه کند. وارد کردن اطلاعات در این سایت‌های جعلی آن‌ها را در دسترس مهاجمان قرار می‌دهد.

[در چنین مواردی پیشنهاد می‌شود، پیش از کلیک روی لینک مشکوک، ماوس را روی آن نگاه دارید تا آدرس سایت در پایین مرورگر یا در نوار باریکی که همزمان ظاهر می‌شود به نمایش درآید. سپس آن‌را با آدرس واقعی بانک یا مؤسسه اصلی مقایسه کنید و اگر یکسان نبودکلیک نکنید.]

Passive wiretapping

در حمله‌های Passive wiretapping داده‌ها پایش یا ضبط می‌شوند. برای نمونه وقتی یک رمزعبور همان‌طور که هست (و نه به‌صورت رمزنگاری شده) روی یک لینک ارتباطی منتقل می‌شود، مجرمان می‌توانند آن‌را با استفاده از این شیوه رصد کنند. این حمله کمابیش نامحسوس انجام می‌شود و روی داده‌ها تأثیری نمی‌گذارد.

SQL injection

حمله‌ای است که در آن فرآیند جست‌وجوی پایگاه‌داده برنامه‌های وب دستکاری می‌شود. از این حمله برای دسترسی غیرمجاز به اطلاعات حساس در پایگاه‌داده‌ها بهره می‌گیرند.

Trojan horse

برنامه‌ای کامپیوتری که وانمود می‌کند کاربرد مفیدی دارد و حتی شاید همین‌طور هم باشد، اما در ورای این ظاهر فریبنده، بدافزاری پنهان شده که مکانیسم‌های امنیتی را دور می‌زند.

Virus

یک برنامه کامپیوتری است که می‌تواند بدون اجازه و آگاهی کاربر خود را کپی‌کرده و کامپیوتر را آلوده کند. ویروس‌ها اثرات گوناگونی دارند و برای نمونه می‌توانند داده‌های کامپیوتر را خراب یا آن‌ها را پاک‌کنند. تفاوت ویروس با کرم (worm) در این است که ویروس برای تکثیر شدن به دخالت عامل انسانی نیاز دارد، اما کرم به‌طور خودکار تکثیر می‌شود.

War driving

مهاجم در این شیوه با استفاده از کامپیوتر و اتصال بی‌سیم (و گاهی با بهره‌گیری از یک آنتن قوی) در دیگر شبکه‌های بی‌سیمی که در همسایگی‌‌اش قرار دارند، گشت و گذار می‌کند تا آن‌هایی را که فاقد سدهای امنیتی کافی هستند، پیدا کند.

Worm

کرم (worm) برنامه‌ای است که به‌طور خودکار تکثیر‌می‌شود و در کامپیوتر خانه می‌کند و همان‌طور که گفته‌شد، برای این‌کار به دخالت کاربر نیاز ندارند. کرم‌ها برای تکثیر‌شدن از سازوکارهای موجود در خود شبکه استفاده می‌کنند.

Zero-day exploit

بعضی از ضعف‌های موجود در برنامه‌های رایج و هرچند معتبر از چشم تولیدکنندگان و پژوهشگران پنهان می‌ماند و بین آشکار شدن‌آن‌ها و انتشار اصلاحیه‌های امنیتی‌ فاصله می‌افتد. حمله‌هایی که با سوء‌استفاده از این ضعف‌ها انجام می‌شود، حمله روز صفر یا zero-day exploit خوانده می‌شود. در بسیاری از مواقع بدافزار را همان کسی می‌نویسد که ضعف ناشناخته را کشف کرده‌است. این حمله‌ها به دلیل ناشناخته بودن ضعف‌ها و پوشانده نشدن‌شان بسیار‌گسترش می‌یابند.


           
سه شنبه 26 دی 1391برچسب:, :: 16:19
ALI MIRZAIE

 شما با استفاده از چه روشی صبح از خواب بیدار می شوید ؟

بعضی ها عادت می کنند و سر ساعت مورد نظرشون بیدار می شوند و بعضی ها که تعدادشون هم کم نیست از آلارم موبایل یا ساعت خود استفاده می کنند . در این میان افراد زیادی صبح بعد از خاموش کردن ساعت مجددا به خواب می روند و این مسئله برای آنها گران تمام می شود . ساعتهای زیادی برای جلوگیری از این مشکل طراحی شده اند . این یکی در نوع خود جالب به نظر میاد. به این صورت که وقتی ساعت شروع به تولید آلارم می کند ، روی صفحه نمایشگر خود ۱ سوال تست هوش نمایان می شود و شما برای خاموش کردن صدای آلارم بایستی جواب صحیح تست هوش را بدهید . جالب اینجاست که باتری های این ساعت به راحتی در نمی آیند و وقتی دکمه خاموش ساعت ( کاملا خاموش ) را بزنید به مدت ۳۰ ثانیه طول میکشد . خلاصه اینکه به نظر میاد راهی غیر از جواب دادن به سوال  ندارید .

شما چنین ساعتی را برای بیدار شدن انتخاب می کنید ؟

ساعت هوش

 


           
یک شنبه 24 دی 1391برچسب:, :: 19:9
ALI MIRZAIE

 بخوای نخوای دوست داشته باشی یا نداشته باشی مارک زاکربرگ با ایده ی جالب خود اینترنت و ارتباطات مردمی آن را به کل از نو تعریف کرد و با جمعیت ۵۰۰ میلیون نفری خود در صدر جدول شبکه های اجتماعی دنیا قرار گرفته و بعید به نظر میاد حالا حالا ها نزول کردنی باشه .

جالبه بدونید در یک نظر سنجی جمع و جور سوال شده که آیا از فیس بوک خوشتون میاد یا نه  و در جوابی غیر قابل باور ۳۴٫۹ درصد گفته اند به هیچ وجه ؛ فیس بوک یک شیطان است . ۲۸٫۸ درصد نیز گفته اند شیطان فیس بوک را تحمل می کنند چون به نفع آنهاست و بقیه هم جواب مثبت داده اند .

۸ تا از wallpaper های زیبا از فیس بوک را براتون گذاشتم .

کاغذ دیواری فیس بوک

ارتباط جهانی

facebook



           
یک شنبه 24 دی 1391برچسب:, :: 19:7
ALI MIRZAIE

 کیبورد فیس بوک

شبکه اجتماعی فیس بوک در این یکی دو ساله آنقدر رشد کرده که بسیاری از گجت ها و وسایل جدید تحت تاثیر آن و یا شبکه های دیگر قرار گرفته اند . این کیبورد هم از همان وسایل است. کیبورد مخصوص دسترسی به امکانات شبکه اجتماعی که به انگلیسی

social network access keyboard که به فرم مخفف (SNAK) نوشته می شود همانند کیبوردهای معمولی است با این تفاوت که ۱۹ دکمه اضافی برای دسترسی به امکانات فیس بوک از قبیل پیام ها ، رخدادها ، بازی ها ، تصاویر ، لینک ها ، تنظیمات محرمانه ، ویرایش پروفایل ، مرکز کمک ، گروه ها و … دارد . بر روی این ۱۹ دکمه که در یک ستون چیده شده اند آیکون های فیس بوکی دیده می شود .برای کسانی که از شبکه های اجتماعی به عنوان مکانی برای معرفی کسب و کار و تجارت خود استفاده می کنند بسیار کاربردیست و در وقت آنها صرفه جویی خواهد شد.

کافیست برنامه مخصوص این کیبورد را روی کامپیوتر خود نصب کرده و همانند کیبورد فعلی خود از آن استفاده کنید .

قیمت این کیبورد ۳۰ دلار است .



           
یک شنبه 24 دی 1391برچسب:, :: 19:6
ALI MIRZAIE

 

گوشی های سامسونگ با نمایشگر های منعطف

مثل اینکه سامسونگ از بازار گوشی های هوشمند دست بردار نیست و آمده که در این بازار پر سر و صدا و داغ ،‌حالا حالا ها سودآوری کند . این بار با معرفی گوشی های منعطف البته نمایشگر های تا شدنی .

شایعه ها در باره این گوشی که احتمالا با مدل GT-B9150 به بازار خواهد آمد زیاد شده و تجربه ثابت کرده که این شایعات به حقیقت تبدیل خواهند شد . پردازنده این گوشی Exynos 5250 می باشد که فرکانس کلاک آن ۱٫۷ گیگا هرتز است . دوربین ۸ مگا پیکسلی عقب و دوربین ۲ مگا پیکسلی در جلو . ۲ گیگا بایت حافظه رم ، وای فای ، بلوتوث ،‌ تکنولوژی NFC ، باتری ۳۵۰۰ میلی آمپر ساعت ، نمایشگر سوپر AMOLED به اندازه ۵٫۳ اینچ و با رزولوشن ۱۲۸۰ در ۶۷۲ ، سیستم عامل اندروید Jelly Bean از ویژگی های این گوشی هوشمند خواهد بود .

سامسونگ به دلیل طراحی و تولید پردازنده و چیپ ست های مختلف ، در چند سال اخیر بازار الکترونیک دنیا را به شدت تحت تاثیر خودش قرار داده .



           
یک شنبه 24 دی 1391برچسب:, :: 19:2
ALI MIRZAIE
درباره وبلاگ


سلام دوستان من علی هستم از این که از وبلاگ من دیدن میکنین ازتون متشکر هستم امیدوارم خوشتون بیاد!!!
آخرین مطالب
نويسندگان
پيوندها

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان everything و آدرس alijjon98.loxblog.com لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.







ورود اعضا:

<-PollName->

<-PollItems->


Alternative content