خاصیت چای سبز برای كاهش وزن

جسدی که با دیدن آن یکی دیگر از معجزات قرآن اثبات شد
جسد فرعون به مکانی با شرایط خاص در مرکز آثار فرانسه انتقال داده شد تا بزرگترین دانشمندان باستانشناس به همراه بهترین جراحان و کالبد شکافان فرانسه، آزمایشات خود را بر روی این جسد و کشف اسرار متعلق به آن شروع کنند.رئیس این گروه تحقیق و ترمیم حسد یکی از بزرگترین دانشمندان فرانسه به نام پروفسور موریس بوکای بود، او بر خلاف سایرین که قصد ترمیم جسد داشتند، در صدد کشف راز و چگونگی مرگ این فرعون بود.تحقیقات پروفسور بوکای همچنان ادامه داشت تا اینکه در ساعات پایانی شب نتایج نهایی ظاهر شد بقایای نمکی که پس از ساعت ها تحقیق بر حسد فرعون کشف شد دال بر این بود که او در دریا غرق شده و مرده است و پس از خارج کردن جسد او در دریا غرق شده و مرده است و پس از خارج کردن جسد او از دریا برای حفظ جسد، آن را مومیایی کرده اند. اما مسئله غریب و آنچه باعث تعجب بیش از حد پروفسور بوکای شده بود این مسئله بود که چگونه این جسد سالمتر از سایر اجساد، باقی مانده در حالی که این جسد از دریا بیرون کشیده شده است.

حیرت و سردرگمی پروفسور
دوچندان شد وقتی دید نتیجه تحقیق کاملا مطابق با نظر مسلمانان در مورد غرق
شدن فرعون است و از خود سئوال می کرد که چگونه این امر ممکن است با توجه به
اینکه این مومیایی در سال ۱۸۹۸ میلادی و تقریبا در حدود ۲۰۰ سال قبل کشف
شده است،در حالی که قرآن مسلمانان قبل از ۱۴۰۰ سال پیدا شده است؟!
لذا بعد از اتمام کار به
کشورهای اسلامی سفر کرد و به تحقیق پرداخت تا بالاخرة آیه ۹۲ سوره یونس را
برایش خواندند.به این صورت بود که به دین مبین اسلام مشرف شد.
این دزد ها را شناسایی کنید
پلیس آگاهی تهران بزرگ از شهروندان خواست
تا در صورت داشتن اطلاعات از سارقانی که به صورت حرفهای اقدام به سرقت
طلاجات طلافروشیها میکردند آنان را شناسایی و اطلاعات خود را به پلیس
آگاهی ارائه دهند.

در پی وقوع سرقتهای مشابه از
طلافروشیهای سطح شهر تهران که سه سارق خانم به بهانه خرید طلا و جواهرات
به مغازههای طلافروشی مراجعه و در فرصتی مناسب اقدام به "کش روی طلا و
جواهرات" میکردند، موضوع جهت رسیدگی تخصصی در دستور کار اداره هفدهم پلیس
آگاهی تهران بزرگ قرار گرفت.
با تشکیل پرونده مقدماتی با موضوع سرقت
طلا به شیوه کشروی، کارآگاهان اداره هفدهم با شناسایی و مراجعه به
محلهای سرقت، اقدام به بازبینی تصاویر بدست آمده از دوربینهای مداربسته
طلافروشیها و انجام تحقیقات از مالباختگان کردند.
نتایج بدست آمده
از تحقیقات و بازبینی دوربینهای مداربسته بانکی نشان داد که یک دختر جوان
حدودا 25 ساله به همراه دو خانم میانسال و به بهانه خرید سرویس طلا، با
مراجعه به طلافروشیها شروع به امتحان طلا و جواهرات بویژه سرویسهای طلا
کرده و پس از انجام سرقت و به بهانه اینکه سرویس و یا طلای مورد نظر را
پسند نکردهاند، از مغازه خارج و صاحبان طلافروشی نیز تنها پس از سرقت و در
زمان قرار دادن طلا و جواهرات در داخل ویترین متوجه سرقت طلا و جواهرات
توسط آنها میشدند.
کارآگاهان اداره هفدهم در ادامه رسیدگی به این
پرونده و با شناسایی یکی از سارقان به اسم مهری 40 ساله موفق به شناسایی
مخفیگاه وی در شهرستان ورامین شده و در تاریخ 17 تیرماه سال گذشته وی را
دستگیر و به اداره هفدهم منتقل کردند.
با دستگیری این متهم، در
شرایطی که وی قصد داشت تا منکر هرگونه ارتکاب سرقتی شود اما با وجود تصاویر
بدست آمده از متهم در صحنه سرقت از داخل طلافروشیها، به ناچار لب به
اعتراف گشود و یک مادر و دختر به اسامی پوران 60 ساله و هما 25 ساله را به
عنوان همدستان خود معرفی کرد.
با شناسایی دقیق هویت دو متهم دیگر
پرونده، کارآگاهان با شناسایی مخفیگاه این مادر و دختر در شهرستان کرج، با
اخذ نیابت قضایی به این شهرستان رفته و در تحقیقات خود اطلاع پیدا کردند که
پوران ( مادر ) و هما ( دختر ) پس از اطلاع از دستگیری همدست خود از این
شهرستان متواری شدهاند.

با وقوع سرقتهای مشابه در برخی از
شهرها و استانهای کشور بویژه در شهرهای بابلسر، مشهد، قم، اصفهان و شاهین
شهر، کارآگاهان اداره هفدهم با تجمیع اطلاعات بدست آمده از سرقتهای انجام
شده در این شهرها و با بررسی دقیق تصاویر دوربینهای مداربسته محل سرقتها
اطمینان پیدا کردند که پوران و هما پس از متواری شدن، به صورت دو نفره
سرقتهای خود را اینبار از طلافروشی سایر شهرهای کشور ادامه دادهاند.
تعدادی
از مالباختگان با مراجعه به اداره هفدهم و در خصوص نحوه سرقت طلا و
جواهرات، در اظهارات مشابه عنوان داشتند که سرقتها توسط دو خانم انجام شده
است.
یکی از مالباختگان در خصوص سرقت بیش از 300 گرم طلا به
کارآگاهان گفت: در روز 25 تیر سال 90 دو خانم به مغازه وارد شده و اعلام
کردند که قصد خرید طلای زیادی دارند؛ حدوداً 45 دقیقه در داخل مغازه در حال
امتحان کردن طلاها بودند که پس از این مدت به بهانه پسند نکردن طلاها از
مغازه خارج شدند؛ زمانیکه قصد قرار دادن طلاها در داخل ویترین را داشتم،
متوجه شدم که آنها به صورت ماهرانهای یک دسته النگو به ارزش تقریبی 16
میلیون تومان سرقت کردهاند.
مالباخته دیگری نیز در اظهارات مشابه
به کارآگاهان گفت: در حدود سه ماه پیش و در ساعت 17:30، یک دختر جوان
مانتویی به همراه خانم میانسالی به بهانه خرید یک سرویس طلا به ارزش تقریبی
7 میلیون تومان وارد مغازه شده و سرویسهای طلای مختلفی را از من دریافت
کرده تا مشاهده کنند؛ پس از مدتی و به بهانه اینکه هیچ کدام از سرویسهای
طلا را پسند نکردهاند از مغازه خارج شده و پس از خروج آنها بود که متوجه
سرقت یک سرویس کامل طلا به ارزش تقریبی 5 میلیون و 400 هزار تومان شدم؛ با
مراجعه به دوربین مداربسته نصب شده در مغازه متوجه شدم که این دو خانم در
فرصت مناسب و به صورت ماهرانهای اقدام به سرقت سرویس فوق کردهاند.
کارآگاهان
اداره هفدهم با اخذ نیابت قضایی و در تحقیقات انجام شده در سایر شهرها و
استانهای کشور، اطلاع پیدا کردند که این مادر و دختر، حداکثر به مدت یک
هفته در یک شهر اقدام به سرقت کرده و پس از این مدت، شهر و استان دیگری را
برای سرقتها خود امتحان میکنند.
با توجه به بلامکان بودن متهمان،
کارآگاهان با انجام تحقیقات پلیسی گسترده موفق به شناسایی مخفیگاه هما در
شهرستان کرج ـ منطقه شاهین ویلا شده و این محل را تحت مراقبتهای نامحسوس
خود قرار داده و سرانجام در روز 20 فروردین سال جاری موفق به دستگیری وی
شدند.
سرهنگ کارآگاه علی غیاثوند، معاون مبارزه با سرقتهای خاص
پلیس آگاهی تهران بزرگ، با اعلام این خبر گفت: با توجه به دلایل و مدارک
بدست آمده از صحنه سرقتها، بویژه تصاویر بدست آمده از متهمان در لحظه سرقت
و قطعی شدن ارتکاب سرقت از سوی متهمان، دستور انتشار بدون پوشش چهره هر دو
متهم پرونده از سوی بازپرس شعبه ششم دادسرای ناحیه 4 تهران صادر شده است.
وی
ادامه داد: لذا از همه مالباختگانی که موفق به شناسایی متهمان شدهاند
دعوت میشود تا جهت طرح شکایت خود به اداره هفدهم پلیس آگاهی تهران بزرگ
واقع در خیابان وحدت اسلامی مراجعه کنند. همچنین شهروندانی که موفق به
شناسایی محل اختفای متهم تحت تعقیب اداره هفدهم پلیس آگاهی تهران بزرگ شده و
اطلاعی از مخفیگاه و یا محلهای تردد وی دارند درخواست میشود تا هرگونه
اطلاعات خود را از طریق شماره تماس 51055390 و 51055391 در اختیار
کارآگاهان پلیس آگاهی قرار دهند.
قانون دههزار ساعت
برای تقریبا طول عمر یک نسل، روانشناسان سراسر جهان درگیر یک بحث پرشور درباره پرسشی بودند که بیشتر ما فکر میکردیم سالها پیش پاسخ داده شده است. پرسش این است: آیا چیزی به نام استعداد ذاتی وجود دارد؟ پاسخ مشخص این است، بله. همه بازیکنهای هاکی به بازیکن حرفهای بدل نمیشوند. تنها عدهای به سطح حرفهای میرسند- آنهایی که استعداد ذاتی دارند. موفقیت استعداد به علاوه آمادگی است. مشکل این دیدگاه آن است که هر چه روانشناسان بیشتر به مشاغل افراد با استعداد نگاه میکردند، کمتر به نظر میرسید استعداد نقش ذاتی بازی کرده باشد و بیشتر آمادگی برای آن نقش تاثیر داشت.
ک.آندرس اریکسون و همکارش این سوال را مطرح کردند که یک ویولن زن در طی روند کاریاش از زمانی که ویولن را به دست میگیرد تاکنون چند ساعت تمرین کرده است؟ آنها نوازندگان ویولن را به سه گروه تقسیم کردند. در گروه اول درخشانترین نوازندگان قرار داشتند. در گروه دوم کسانی بودند که به عنوان «خوب» مورد داوری قرار گرفته بودند. در گروه سوم دانشجویانی بودند که احتمال نمیرفت هرگز بتوانند به طور حرفهای نوازندگی کنند و کسانی بودند که قصد داشتند در نظام مدرسههای دولتی به معلمان موسیقی بدل شوند. اریکسون به یک پاسخ جالب رسید. در واقع در بیست سالگی، نوازندگان برجسته هر کدام در کل ده هزار ساعت تمرین کرده بودند. برعکس، هنرجویان خوب در کل هشت هزار ساعت و معلمان موسیقی آینده در کل چهار هزار ساعت تمرین کرده بودند. همین نتایج در مورد نوازندگان پیانو نیز تکرار شد.
نکته تکاندهنده در تحقیق اریکسون این است که او و همکارانش هیچ چیز «طبیعی» نیافتند، به طور مثال موسیقیدانهایی که بدون تلاش به اوج موفقیت رسیده و وقت کمتری نسبت به دوستانشان صرف نوازندگی کرده باشند. همچنین آنها نمیتوانستند آدمهای «زیاده از حد زحمتکش» را بیابند، افرادی که سختتر از دیگران تلاش کرده بودند، و با وجود این به پیانیستهای موفق بدل نشده بودند. افزون بر این افراد خیلی موفق اندکی سختتر از دیگران کار نمیکنند. آنها خیلی سخت تلاش میکنند.
این عقیده که اجرای عالی یک کار پیچیده به میزان خاص و حساسی از تمرین احتیاج دارد دوباره و دوباره در تحقیقات کارشناسان آشکار میشود. در واقع دانشمندان به چیزی رسیدهاند که معتقدند عدد جادویی برای کسب مهارت واقعی است: ده هزار ساعت کار. تصویری که از این تحقیقات برملا میشود آن است که دههزار ساعت تمرین برای رسیدن به سطحی از مهارت و تبدیل شدن به یک کارشناس سطح جهانی- در هر کاری، لازم است. در بررسیهای پیدرپی از نوازندگان موسیقی، بازیکنان بسکتبال، نویسندگان داستانهای تخیلی، اسکیتبازان روی یخ، پیانیستهای کنسرتهای موسیقی، بازیکنان شطرنج، جانیان خطرناک و زیرک و غیره، این عدد بارها و بارها مطرح میشود. به نظر میرسد که مغز این مدت وقت لازم دارد تا همه چیزهایی را که نیاز دارد کاملا درک کند تا بداند چگونه به مهارت واقعی برسد.
نکته جالب دیگر درباره ده هزار ساعت تمرین آن است که ده هزار ساعت واقعا وقت زیادی است. اما این تقریبا نا ممکن است که شما به تنهایی بتوانید در سنین جوانی به این عدد برسید. شما باید والدینی داشته باشید که شما را تشویق و حمایت کردهاند. شما نباید فقیر باشید، زیرا اگر شما مجبور باشید شغل نیمه وقتی هم بگیرید تا معیشت خود با خانوادهتان را تامین کنید، وقت زیادی در روز باقی نمیماند که بتوانید به اندازه کافی تمرین کنید. در واقع بیشتر مردم میتوانند به آن عدد برسند تنها در صورتی که درگیر نوعی برنامه خاص شوند.
چگونه مغز خود را برای شاد بودن فریب بدهیم؟
آنی تنزین پالمو بانوی انگلیسی که ۱۲ سال در غاری در تبت زندگی کرده است می گوید: ما نمی دانیم فکر چیست؛ با این وجود دائما در حال فکر کردن هستیم.
و این صحت دارد چرا که علی رغم دو برابر شدن اطلاعات ما در باره ی مغز هنوز خیلی چیز ها هست که نمی دانیم. با این وجود در سال های اخیر بشر اطلاعاتی در مورد اساس عصبی برخی حالات نظیر شادی، عشق و محبت کرده است. این اطلاعات به ما کمک می کند ریشه های عصبی این حالات را تحریک کرده و به این ترتیب آن ها را تقویت کنیم. به عبارت بهتر با تمرین مناسب می توانیم حالات مثبت ذهنی را در خودمان بارور کنیم. البته برای دستیابی به این مهم لازم است سه حقیقت را راجع به مغز بدانیم.
حقیقت اول: با تغییر مغز، ذهن نیز تغییر می کند و بهتر یا بدتر می شود.
به عنوان مثال فعالیت بیشتر قسمت جلویی نیمه ی چپ مغز شما نسبت به نیمه ی راست سبب احساس خوب بودن در شما خواهد شد. دلیل این امر احتمالا این است که کورتکس جلویی سمت چپ مغز مسئول کنترل احساسات منفی است و با فعالیت بیشتر آن احساسات منفی بیشتر تحت کنترل در آمده و احساسات مثبت افزایش می یابد.
یا افرادی که از استرس مزمن رنج می برند هورومون کورتیزول ترشح می کنند که سبب تضعیف هیپوکامپوس مغز می شود. این قسمت از مغز مسئول حافظه ی فضایی و نیز حافظه ی محیط و پیرامون است. به همین دلیل افراد بالغ دارای سابقه ی استرس تا ۲۵ درصد از این قسمت حیاتی مغز را از دست داده و در به خاطر سپاری خاطره های جدید دچار مشکل می شوند.
حقیقت دوم: با تغییر ذهن، مغز نیز تغییر می کند.
این تغییرات یا موقتی هستند و یا دائمی. در مورد تغییرات موقتی باید گفت که جریان مواد شیمیایی عصبی در مغز در شرایط مختلف متفاوت است. مثلا وقتی افراد آگاهانه سعی بر شکرگذار بودن می کنند مقادیر هورمونهایی نظیر دوپامین در آن ها افزایش می یابد. تحقیقات نشان می دهد که در چنین شرایطی ذهن هوشیار و روشن می شود که احتمالا مربوط به افزایش مقادیر حامل عصبی نوراپینفرین می باشد. یا به عنوان یک مثال دیگر: اگر عکس معشوق یک دانشجو که عمیقا عاشقش شده است را به وی نشان بدهیم، با تغییر ذهن هجوم عشق و احساس شادی عمیق سبب فعال شدن قسمت خاصی از مغز می شود که با قطع شدن نگاه فرد به عکس دوباره به خواب می رود.
ذهن همچنین می تواند تغییرات دائمی در مغز ایجاد کند. ذهن در واقع تعبیری است از جریانی از اطلاعاتی مادی در دستگاه عصبی. به این ترتیب با جاری شدن ذهن در جسم مغز نورون ها به شکل خاصی که بیانگر اطلاعاتی که حامل آن هستند باشد فعالیت می کنند و این شکل خاص فعالیت ساختار عصبی را تغییر می دهد. به این ترتیب قسمت های فعال مغز ارتباط جدیدی با یکدیگر ایجاد می کنند. سیناپس های موجود حساس تر و قوی تر شده و سیناپس های جدید ایجاد می شوند.
راننده های تاکسی در لندن برای اخذ مجوز تاکسی باید خیابان های در هم تنیده ی لندن را به خاطر بسپارند. از همین رو بعد از اخذ مجوز قسمت هیپوکامپوس مغز رانندگان که درگیر حافظه ی فضایی است به شکل قابل ملاحظه ای ضخیم تر می شود. همچنین مغز افرادی که تمرینات مدیتیشن انجام می دهند در قسمت های به خصوصی دارای ضخامت بیشتری می باشد. یکی از این قسمت ها اینسولاست که حالت بدن و احساسات عمیق را کنترل می کند و قسمت دیگر قشر جلویی مغز است که کنترل توجه را بر عهده دارد.
نتایج تحقیقات نشان می دهند که با بالا رفتن سن انسان به تدریج سلول های مغز خود را از دست می دهد و از دست دادن حدود ۴ درصد از سلول های مغزی تا سن هشتاد سالگی طبیعی است. با این وجود نتایج تحقیقات روی افرادی که تمرینات مدیتیشن انجام داده و از مغز خود کار می کشند نشان داده است که این افراد سلول های مغز خود را از دست نمی دهند.
حقیقت سوم: شما می توانید با استفاده از ذهن مغز را وادار به تغییر ذهن و بهتر شدن آن کنید.
کلید این کار استفاده ی کنترل شده از توجه است. توجه شبیه نورافکنی است که بر چیزهایی که در دایره ی آگاهی ما هستند می تابد. اما توجه مانند جاروبرقی بوده و هرچیزی را که در مغز باشد –خوب یا بد- درون خود می کشد. مثلا اگر توجه خود را معطوف به حالت های خشم یا پشیمانی کنیم زمینه های عصبی را برای این حالت ها گسترش می دهیم. و در مقابل اگر روی چیزهایی که به خاطرش شکرگذاریم و نعمت هایی که در زندگی ما هست تمرکز کنیم مراکز عصبی کاملا متفاوتی را تقویت خواهیم کرد.
مشکل اینجاست که اغلب مردم کنترل خوبی روی دایره ی توجه خود ندارند. قمست از این به خاطر مسائل مربوط به تکامل است. به علاوه امروزه ما در معرض بمباران محرک هایی قرار داریم که مغز هنوز برای در اختیار گرفتن آن ها تکامل نیافته است.
به این ترتیب به دست آوردن کنترل روی دایره ی توجه به نحوی از انحاء ضروری به نظر می رسد خواه از طریق تمرین آگاهی باشد یا با روش شکر گذار بودن و شمردن نعمت ها و نکات مثبت زندگی.
توجه به خوبی ها
تنها داشتن تجربه های مثبت برای ایجاد احساس خوب بودن ماندگار کافی نیست. البته چند ثانیه شکر گذار بودن بهتر از چند ثانیه خشم است ولی برای جذب این حالات در مغز لازم است مدت زمان بیشتری در این حالات باقی بمانیم. در ادامه سه قدم برای انجام این کار آمده است.
۱- اجازه دهید یک حقیقت خوب به یک تجربه ی خوب بدل شود.
معمولا ما در مسیر زندگی حرکت می کنیم و یک اتفاق خوب می افتد. شاید یک اتفاق کوچک. این یک موقعیت برای احساس خوب بودن است. قدر این موقعیت را برای احساس واقعا خوب بودن بدانید.
۲- این تجربه ی مثبت را واقعا ثبت کنید.
چیزی که هر معلم مدرسه ای می داند را عملی کنید. برای قابل فهم تر شدن یک موضوع تا حد امکان شدت آن را شدت دهید. در این مورد به خصوص تا جایی که می توانید سعی کنید با بدنتان آن را احساس کنید و تا حد امکان مدت آن را افزایش دهید.
۳- در نهایت در حالی که در این تجربه فرو می روید، احساس کنید که این تجربه هم در شما غرق می شود.
بعضی از مردم با تصویر سازی این کار را می کنند مثلا نوری را که به سمتشان می آید تصور می کنند. شما می توانید جواهری را تصور کنید که به صندوقچه ی قلب شما افزوده می شود یا تنها بدانید که این تجربه در حال غرق شدن در شماست و به یکی از ثروت های شما تبدیل می شود و شما می توانید آن را با خود هر جا ببرید.
32bit Windows not using/seeing all 4GB RAM
The 4GB RAM limit of Windows 7 (as in vista) is known to be software limited from MS. However there is a "workaround" using certain legit(!) files from Windows Server 2008 if you own both versions, replaced with Vista system files for Windows Vista to take advantage of more than 4GB of RAM. As Server 2008 can handle up to 64GB RAM.
Is this possible also in the Windows 7 kernel?
This is a good post for a sticky, so I'm going to re-use this thread for educational use and strip out the name of the person asking the question:
First, we'll discuss the 4GB RAM limit on x86 systems. The 4GB limit is hardware-based (well, almost - I'll explain the workaround later that allows up to 128GB) - the x86 architecture can really only address memory addresses at 2^32, or 4,294,967,296 (4,294,967,296/1024x1024=4096, or 4GB) at any one time. So, no executable code can be at any address higher than the 4GB "window" that the x86 CPU can see. However, there were 2 workarounds that Intel put in place awhile ago to try and extend the life of the 32bit platform until it could get it's 64bit Itanium platform mainstream, and these were PAE and PSE (read here for more on why Microsoft chose to implement PAE rather than PSE).
The specific workaround used in Windows is called Physical Address Extension (PAE), which was added by Intel in the Intel Pentium Pro and Pentium II lines of CPUs (and continued subsequently to this day) to allow data (and data ONLY) to be mapped into RAM above the 4GB memory address range - however, there is a set of limitations on this. The first limitation is that this window to the RAM above 4GB *must* be mapped into a contiguous memory address range in the application's original 2GB (or 3GB, with /3GB) process space, because again the x86 architecture can only address memory up to the 4GB range (so mapping it into this window allows it to be addressed, with the application handling the management overhead). That brings us to the second limitation, specifically that this window must be managed entirely by the app, as I mentioned previously - there is no using the OS's memory manager, as the memory manager does not know how to handle memory above the 4GB boundary in a process' space, thus placing an overhead on the app. The last limitation is that the memory window *must* not contain executable code (again, the CPU's eip register doesn't understand addresses above 0xFFFFFFFF, the address limit of the x86 architecture). PAE is technically a hack, and if you want your applications to *really* use memory above 4GB, you will want to use a CPU architecture that supports it (Intel's Itanium ia64 or the AMD/Intel x86-64, or x64).
Note that there are ways to get a 32bit system to use and run applications above the normal 4GB boundary, as Windows Server editions can do this natively when /PAE is enabled. Microsoft has limited this (artificially) on client systems, however, due to potential for client-side driver incompatibility, as well as the fact that x86-based servers with more than 4GB of RAM have been fairly common for awhile, whereas 4GB client systems were fairly rare and probably not as well tested with all of the possible myriad of drivers that can be found on a client system. Addressing that much memory can also increase the size of the PFN entries, doubles the size of each PTE, and otherwise starts to constrain the kernel's normal 2GB of VA. For example, an x86 Windows system with 16GB of RAM is already using ~112MB of VA just for PFN entries, and you take the available PTEs available to the system and reduce them by approximately 7x.
While I don't agree (at all) with doing this as it violates the EULA and license you have to run a Windows client OS, as well as cripples the OS kernel in many ways, Geoff Chappel has an article about how the 4GB restriction on client OSes can be bypassed here. If you want to use more than 4GB of RAM with an actual legally licensed copy of Windows client, however, you need an x64 license.
The section portion of this sticky is the problem people see when they boot up an x86 system with 4GB of RAM, but Windows only reports the available RAM as somewhere between 3GB and 4GB. Rather than be lengthy about it and rehash old threads, I'll simply point to them to explain why this happens:
1. Start here, here, and here for a technical overview of how this can happen, and
2. Read this, this, this, and this to see real-life examples of this happening, and what can (and cannot) be done to resolve it.
Now it's been stickied, so if you ask these types of questions going forward, you will simply be pointed to the contents of this thread. These are not necessarily Windows problems, these designs and limitations are an outcome of the design and architectural limitations of the 32bit architecture - especially the second issue, where the BIOS reserves memory for hot-add/hot-swap memory, PCI-X/PCI-E buses, and (if it applies) your 256MB or 512MB video card reserve memory resources for their usage, causing the discrepancy in reporting of installed memory vs *available* memory to the OS.
Google and Facebook warn on new system test
Google and Facebook have warned internet users to expect "teething pains" on Wednesday as leading internet companies test drive a new global numbering system for cyberspace. Websites may be slow or hard to reach as more than 400 of the world largest internet companies, including Microsoft, Google, Yahoo and Facebook, test the new system.
The switch to a new system – known as internet protocol version 6 (IPv6) – is essential because internet addresses on the current system are about to run out.
The last of the addresses were allocated in February. In order to accommodate the millions of people coming on to the internet in emerging markets and the new mobile phones and tablet devices needing online connections, the number of addresses has to be increased.
Much as telephone numbers have gone from a couple of digits in the early days of telephony to strings of 10 or 11 numbers today, the internet will move from 32 bit addresses to 128 bit addresses. This will allow 4bn times more internet identifiers to be created than exist today.
However, compatibility between the two numbering systems is far from straightforward. A home computer connecting via IPv4 will not be able to connect to a website running on IPv6. Experts warn that if the two systems are not connected, millions of people in fast-growing internet markets such as China and India could struggle to access websites in the US and Europe, and vice-versa.
When Heise Online, one of Germany’s biggest news sites, experimented with putting its pages on IPv6 last year, some users were unable to access the site. People using older versions of internet browsers and the Mac operating system struggled to load up the pages, although Heise concluded that the number of problems was "smaller than previously feared".
Samsung Galaxy S III Spied in Video Perhaps
Samsung's Galaxy S III -- or something similar to it -- has been caught on camera ahead of a likely official announcement next month.
The phone, whose model number GT-I9300 follows the same naming conventions of previous Galaxy S devices, appeared in a video on Tinhte, a Website notorious for revealing unannounced new phones. The video was promptly removed from the site, but Engadget grabbed a copy.
Leaked specs show a 1.4 GHz quad-core processor, a 4.6-inch display with 1184 by 720 resolution, 1 GB of RAM, an 8-megapixel camera, 16 GB of storage, microSD expandability, and a 2050 mAh battery.
The device will also reportedly have NFC capabilities, but it's not yet clear how that will work. (Samsung's Galaxy S II has an NFC chip as well, but it's been laying dormant on the phone's AT&T and T-Mobile variants.)
Your Next Phone May Be Able to See Through Walls
If you think it's difficult now avoiding embarrassing moments from being captured in a snapshot or video by someone with a mobile phone, you haven't seen anything yet.
Researchers at the University of Texas at Dallas disclosed this week that they've developed an imager chip that could turn mobile phones into devices that can see through walls, wood, plastics, paper, and other objects.
The research team, led by Kenneth O, director of the Texas Analog Center of Excellence and a professor of electrical engineering, tapped an unused range in the electromagnetic spectrum and some microchip technology to brew their X-ray chip.
Portions of the electromagnetic spectrum are already used for consumer devices. For example, microwaves are used to cook food, broadcast radio uses AM and FM waves, and infrared waves are used for seeing in the dark. For their purposes, the researchers used waves in the terahertz range.
“We’ve created approaches that open a previously untapped portion of the electromagnetic spectrum for consumer use and life-saving medical applications," O said. “The terahertz range is full of unlimited potential that could benefit us all."
Adobe patches second Flash zero-day in 9 days
For the second time in nine days, Adobe on Tuesday patched a critical vulnerability in Flash Player that hackers were already exploiting. Adobe also updated its popular Reader PDF viewer to quash 13 new bugs and several older ones the company had not gotten around to fixing.
The memory corruption vulnerability in Flash Player was pegged "critical" by Adobe, which said that the bug could "potentially allow an attacker to take control of the affected system" in an accompanying advisory. "There are reports that this vulnerability is being exploited in the wild in targeted attacks via malicious Web pages," the advisory added.
Adobe last issued an emergency update -- dubbed "out-of-band" -- on June 5, when it fixed a critical flaw that attackers were exploiting to steal Gmail login credentials.
Those attacks were different from the ones Google disclosed the week before, when it accused Chinese hackers of targeting specific individuals , including senior U.S. and South Korean government officials, anti-Chinese government activists and journalists, with messages that tried to trick them into entering their username and password on a fake Gmail login screen.
Google, which bundles Flash Player with Chrome, also updated its browser Tuesday to include the just-patched version of Flash.
Facebook glitch exposes private videos
Just as our friends at The New York Times and The Wall Street Journal are reporting about a start-up that rats you out to potential employers based on your drunken or otherwise ill-advised social-media posts, our pals at TechCrunch have gotten a tip about another Facebook privacy burp.
And if you're prone to posting nekkid Jedi videos of yourself, it could be a bit embarrassing.
True, the glitch wouldn't likely have affected your job prospects, unless you'd friended your maybe-new boss, but it could have scandalized grandma or junior.
As TechCrunch's Jason Kincaid reports, the glitch had to do with restricted-access settings for videos posted to Facebook and shared with supposedly designated friends.
It seems that the titles, thumbnails, and descriptions for videos were mistakenly visible to all of a user's friends, regardless of which had been granted access to the clips. And a list of people tagged in each clip was visible as well.
The videos themselves weren't watchable by all, but sometimes--as Kincaid rightly points out--a thumbnail can be worth a thousand naughty words (as can a title or description of considerably fewer). We'll leave it to you to imagine the horrifying shared-with-dorm-buds, spied-by-mom scenarios. (We hope all you have to do is imagine them. If not, you have our sincere sympathies.)
Of course, it's not the first time something people thought was private on Facebook really wasn't. After all, the company has a way of changing privacy policies without telling, or of quietly adding new privacy-related features on an opt-out basis, leaving users to scramble to change their settings once the news hits the fan.
Microsoft fixes 22 security bugs
Microsoft released 13 patches Tuesday to fix 22 security flaws affecting several of its programs, including Internet Explorer and Windows. Of the 13 separate security bulletins, two of them, for Windows and Internet Explorer, are classified as "critical," meaning an online attacker could exploit these bugs to execute malicious code on a target's computer.
The remaining 11 bulletins are labeled "important" or "moderate," and could allow for an outside party to gain privileged access to a victim's computer if left unpatched, Microsoft wrote on its TechNet blog.
The software updates, part of Microsoft's monthly "Patch Tuesday," covered flaws in Office, .NET and Visual Studio as well.
Along with the patches, the software giant also rolled out an updated version of its Microsoft Windows Malicious Software Removal Tool.
The software updates and the malware removal tool are all available from Microsoft's website.
View: Microsoft Security Bulletin Summary for August 2011
A New Printer Hack Sounds Like Remote-Controlled Arson
Hacking somebody's printer remotely seems like a silly idea -- how would you pick up your fraudulent documents? But researchers at Columbia say they've found a way to do it, and one effect could be setting the things on fire from afar. In fact, aside from some vague references to identity theft in the MSNBC report that broke the story, setting a printer on fire seems like the only concrete effect criminals can achieve in the newly discovered hack.
Theoretically, the vulnerability in Hewlett-Packard printers that makes them susceptible to control from outside hackers could be used to establish a "beachhead" in otherwise secure computer networks. But as scientists demonstrated their findings, they went for the dramatic:
Printer security flaws have long been theorized, but the Columbia researchers say they've discovered the first-ever doorway into millions of printers worldwide. In one demonstration of an attack based on the flaw, Stolfo and fellow researcher Ang Cui showed how a hijacked computer could be given instructions that would continuously heat up the printer’s fuser – which is designed to dry the ink once it’s applied to paper – eventually causing the paper to turn brown and smoke.
In that demonstration, a thermal switch shut the printer down – basically, causing it to self-destruct – before a fire started, but the researchers believe other printers might be used as fire starters, giving computer hackers a dangerous new tool that could allow simple computer code to wreak real-world havoc.
HP, for its part, "said Monday that it is still reviewing details of the vulnerability, and is unable to confirm or deny many of the researchers’ claims, but generally disputes the researchers’ characterization of the flaw as widespread," MSNBC reported. Even so, this will probably make that desk by the office printer into even less-coveted real estate.
Microsoft Shows Security Improvements with 2011 Patch Tuesdays
Microsoft on Tuesday issued 13 security bulletins. Only three were rated critical. That's a small reprieve since IT admins expected 14 bulletins -- the fix for the so-called Beast attack did not make it into this release.
December's Patch Tuesday brings Microsoft's total to 99 bulletins in 2011.
Joshua Talbot, security intelligence manager for Symantec Security Response, said the most important patch this month is the TrueType Font Parsing issue, which is the zero-day vulnerability exploited as part of the Duqu targeted attacks.
"The Duqu malware didn't actually incorporate an exploit for this issue in its code, but the vulnerability was used by malicious e-mail attachments to load Duqu onto targeted systems," he explained.
Symantec typically puts Internet Explorer cumulative updates pretty high on its priority list, Talbot added, but this month none of the IE vulnerabilities are particularly high-impact issues.
"They're still important, but we suggest prioritizing quite a few of the other bulletins ahead of them. For example, the Windows Media Player DVR-MS memory corruption issue," Talbot said. "This one looks pretty simple to exploit and can result in a complete system takeover. To make matters worse, [data execution prevention] and [address space layout randomization] only offer limited protection here."
No Out-of-Band Patches in 2011
Andrew Storms, director of security operations at nCircle, noted that it's been a long time since Microsoft pulled a bulletin at the last minute. Microsoft pulled the Beast fix because of a bad interaction with a high-profile vendor.
"This last minute change highlights the extensive testing Microsoft does during the patch releases. A bad patch makes for the worst sort of IT heartburn," Storms said. "I'm sure we'll see the 'Beast' bulletin in the January patch, and waiting a little longer for a fix shouldn't be much of an issue because it's fairly difficult to take advantage of this bug."
Although anything could happen in the next two weeks, Storms pointed out that Microsoft appears to have made it through 2011 without having to issue an out-of-band patch. In fact, he added, the year has been marked by lower severity ratings for all vulnerabilities.
"The new, improved risk mitigation technologies in Windows 7 and IE9 just might make out-of-band Microsoft patches a thing of the past," Storms said, "and that would be the best holiday gift Microsoft could give."
View: Microsoft Security Bulletin for December 2011
Adobe promises Reader zero-day patch on Friday
Adobe today said it will release a patch Friday for an older version of the Reader PDF viewer to stymie attacks like those aimed at major defense contractors earlier this month.
Nine days ago, the company confirmed a critical bug in Reader and promised to fix the flaw in Reader and Acrobat 9.x this week.
The exploits uncovered by security researchers were aimed specifically at Reader 9.x using malformed PDF documents attached to bogus emails.
A day after Adobe acknowledged the vulnerability, researchers at Symantec confirmed that attacks had targeted defense contractors, as well as individuals working in the telecommunications, manufacturing, computer hardware and chemical sectors. The attacks spiked Dec. 1, Symantec said.
The attackers may have been hoping to steal confidential information from the targeted firms.
If opened by the recipient, the malicious PDF hijacked the Windows PC, then infected those machines with "Sykipot," a general-purpose backdoor Trojan that was first spotted being used in March 2010 as the payload in attacks exploiting a then-unpatched bug in Microsoft's IE6 and IE7.
Later research by Symantec and others found hints of Chinese involvement: Code remnants were in the Simplified Chinese character set, and the malware's command-and-control (C&C,) server was traced to a Chinese IP address.
But unlike Symantec, independent security researcher Brandon Dixon didn't think a national government or other well-funded organization was behind the Sykipot attacks that exploited the Reader flaw.
"The tool used to create this [malicious PDF] document has little modularity or sophistication.... For this reason alone I have a hard time believing this attack was created by a nation-state government," Dixon said in a blog post last weekend, one of three in which he analyzed the threat.
"Instead, I think this was done by a small group of people whose motivation would be to support their government and send data back to them. This sort of behavior fits the Chinese hacker model and gives a bit more value to the Chinese traits identified within the document and dropper."
The patched versions of Reader and Acrobat 9.x will be available tomorrow from Adobe's website. Alternately, users will be able to run the programs' integrated update tool or wait for the software to prompt them that a new version is available
Microsoft Releases Second IE10 Platform Preview
IE10 Platform Preview 2, the same HTML5 engine seen in the recent public “Windows 8” demos, is now available for download. With this update, IE10 continues to deliver support for site-ready HTML5 technologies as well as improving performance.
With the second Platform Preview, developers can start working with several site-ready HTML5 technologies for building beautiful, interactive Web applications with great performance and security. You can read the full list here in the IE10 developer guide:
- Beautiful and interactive Web applications are easier to deliver with support for several new technologies like CSS3 Positioned Floats, HTML5 Drag-drop, File Reader API, Media Query Listeners and initial support for HTML5 Forms.
- HTML5 Application performance improves across the board, as well as the ability to deliver better performance with more efficient use of battery life with new technologies like Web Workers with Channel Messaging, Async script support, and others.
- Web application security improves using the same markup with support for HTML5 Sandbox for iframe isolation.
IE10 continues IE9’s precedent of enabling Web applications to do more in the browser without plug-ins. It also continues the pattern of offloading work to the parts of a PC that are best suited for them, like the GPU for graphics, and different processor cores for background compilation of JavaScript.
Beautiful and Interactive Web Applications
Beautiful and interactive Web applications are easier to deliver with IE10’s support of HTML5 technologies. For example, IE10 supports CSS3 Positioned Floats to enable text flows around figures on a page, building on the first Platform Preview’s support for CSS3 grid, multi-column, and flexbox:![]()
Beauty starts with reliable, consistent parsing behavior. This IE10 Platform Preview includes parsing improvements from the W3C HTML5 spec, reflecting that developers can now expect the same behavior in all compliant browsers even for imperfect or invalid markup. HTML5 is the first version of HTML to define the behavior of invalid markup.
Rather than relying on “fix-up” rules that vary from browser to browser, HTML5 parsing behavior is now specified in a way that developers can count on it. IE10 now supports the File Reader API and HTML5 Forms validation, as well as advanced hit testing for more complex selection scenarios like graphics editors, games, and other applications that typically use multiple graphics layers.
This test drive illustrates how different browsers today give different results when running the same Web pages even though they all claim support for the same standards. The quality and correctness of different browsers’ HTML5 engines vary widely. To fulfill the goal of interoperability and same markup, thetest suites under development at standards bodies continue to grow in importance for the Web developer community.
This test drive also illustrates the performance differences between different implementations of hardware acceleration.
Download: Second IE10 Platform Preview
کاروانسرای خانات بزرگترین کاروانسرای درون شهری
کاروانسرای خانات که در حال حاضر به عنوان بزرگترین کاروانسرای درون شهری تهران است ، در اواخر دوران ناصرالدین شاه قاجار در سالهای حدود 1300 ه ق بنا شد. در نقشه تهران که در سال 1309 ه ق توسط نجم الملک تهیه شده ، عمارت کاروانسرای خانات مشهود است و کاروانسرای خانات در نقشه به نام «کاروانسرای روغنی» نام گذاری شده است. کاروانسرای خانات در کنار جاده برون شهری (وقت) تهران یعنی «جاده حضرت عبدالعظیم» بنا گردید ، که از خارج بافت تهران قرار داشت. کاروانسرای خانات در همین اراضی و ضلع شرقی میدان امین السلطان احداث گردید. بنا در سال 1357 دچار حریق شد و ورودی های غربی و شرقی در آتش سوزی مسدود شد و سپس کاروانسرا به بنگاه و بعد به انبار تغییر کاربری داد. کاروانسرای خانات توسط موسی خان امین الملک در سال 1329 ه ق به آقای سید علی اردهالی واگذار و سپس در اختیار سید جعفر اردهالی و در نهایت محمد اردهالی (بعلاوه جمعی از مستاجران و خرده مالکان) قرار داشت. البته در مقطعی کوتاه کاروانسرای خانات در اختیار افرادی از قریه مهیار شهرضا بود به همین دلیل به آنجا کاروانسرای مهیاری ها نیز می گفتند. کاروانسرا در سال 56 نیز یکبار دچار حریق شده بود.
ایوان شرقی کاروانسرای خانات
نکته اول: تا اواسط سلطنت ناصرالدین شاه ، تهران هنوز در حصار صفوی که در سال 961 ق بنا شده بود ، محصور بود و کاروانسرای خانات خارج از شهر (اضلاع حصار صفوی خیابان امیر کبیر و خیابان ری و خیابان مولوی و خیابان وحدت اسلامی بودند) و در این زمان حصار قدیمی تهران خراب و حصار جدیدی ناصری گرداگرد آن ساخته شد و بدین ترتیب ضلع جنوبی حصار از خیابان مولوی به خیابان شوش تغییر کرد و با توسعه شهر کاروانسرای خانات داخل تهران افتاد.
نکته دوم:اراضی آن محدوده که کاروانسرای خانات در آن بنا شده بود در سال های پایانی دوره ناصری تا اواخر قاجار به «امین السلطان» صدر اعظم پادشاهان ناصرالدین شاه ، مظفرالدین شاه و محمد علی شاه تعلق داشت و به همین دلیل نام میدان را امین السلطان می نامیدند.
آدرس: استان تهران ، شهر تهران ، منطقه 12 (شمال میدان شوش ، جنوب چهارراه مولوی) خیابان صاحب جمع، میدان امین السلطان
شماره ثبت در فهرست آثار ملی ایران : 10418 تاریخ ثبت 1382/7/1
مختصات جغرافیایی : E 51"25'47.28 N 35"40'01.32
تلفن: 33565986-021 فاکس: 33555987-021
مشخصات و معماری کاروانسرای خانات:
کاروانسرای خانات در زمینی قرار گرفته است که اضلاع چهار گوشه آن غیر متقارن است اما صحن کاروانسرا از محوطه ای چهارگوش و متقارن شکل گرفته و به این ترتیب قناصی زمین از دید بازدید کننده پنهان مانده است در صحن کاروانسرای خانات حجره های متقارن که تعداد آن به 54 واحد می ر سد (در هر ضلع 13 حجره) استقرار یافته اند . صحن کاروانسرا دارای دو ایوان است که یک ایوان در سمت شرق به ورودی اصلی بنا راه دارد و ایوان دیگری در غرب به ورودی دوم کاروانسرای خانات منتهی می شود . ورودی اصلی کاروانسرای خانات با دالانی که در اطراف آن حجرات بزرگی قرار دارند به بازار امین السلطان راه دارد.
نقشه و پلان کاروانسرای خانات
در این طرح دالان ورودی منتهی به صحن ، زاویه دار است اما این زاویه که به زیبایی ارتباط میدان مقابل کاروانسرا را با صحن برقرار می کند از دید بازدید کننده پنهان است نظیر آن چه که در مسجد امام میدان نقش جهان در طراحی بنا با چیره دستی منظور شده است.
و در اضلاع فرعی فضاهایی برای تقسیم راهها تعبیه شده که دسترسی به انبار را میسر می سازد. سقف این راهروها پوششی گنبدی دارد و در ابتدای ورود به این راهرو یک هشتی وجود دارد. در ضلع شمال شرقی پس از عبور از یک دالان به باربند و اصطبل ها می رسیم که در قدیم محل نگهداری چهارپایان بوده است.
بار انداز و دالان کاروانسرای خانات
مساحت کاروانسرای خانات حدود 10500 متر مربع بوده و معماری آن به شیوه آجر کاری و گره سازی می باشد. و باربر های آن دیوار حمال آجری است و با مصالح؛ آجر با ملات گل ، آهک و گچ ، سنگ ، چوب و سفال احداث شده است.
نورگیر زیبا و سقف زیباتر یکی از حجره های کاروانسرای خانات
درب اصلی ورودی کاروانسرای خانات از گزند آتش سوزی سال 1357 به دور بود و با ارتفاع 5 متر از چوب روسی ساخته شده و 40 گل میخ آن نظر هر بینندهای را به خود جلب میکند. و گرداگرد آن با کاشی رهنمودهای از امام علی (ع) در مورد آداب خرید و فروش نصب شده است.
درب ورودی کاروانسرای خانات مزین به کاشی کاری با متنی در ارتباط با آداب تجارت
پیشینه مرمت کاروانسرای خانات:
عمارت کاروانسرای خانات، بزرگترین بنا در نوع خود در داخل بافت مرکزی شهر تهران و همچنین داخل بافت تاریخی بوده که فاقد حریم مصوب می باشد. کاروانسرا تاکنون کاربری خود را حفظ کرده البته هیچ سنخیتی از نظر شکلی با فعالیت آن در قدیم ندارد، امروز دیگر از قافله ها و کاروان چهارپایان و صدای زنگ قطار شترهای بارکش خبری نیست،اما همچنان در حجره های پیرامونی آن کسبه و تجار به کسب و کار مشغول هستند. و بنا به گفته آقای محمد اردهالی حدود 10 حجره به صورت دائمی مشغول به فعالیت می باشند و به زودی مستاجرین قبلی بنا در کاروانسرای خانات مستقر خواهند شد. قبل از ثبت کاروانسرای خانات در اواخر سال 1381 محمد اردهالی به نمایندگی از مالکان طی توافقات اولیه با سازمان میراث به فکر مرمت بنا افتاد و مرمت کاروانسرای خانات با اعتبار شخصی و تحت نظر معاونت حفظ و احیا سازمان و تحت حمایت شهرداری منطقه 12 از تاریخ 31/03/1382 شروع که در اسفند ماه 1387 به انجام رسید. و تمامی ستونهای کاروانسرای خانات بتونریزی و طبق استانداردهای جهانی ضد زلزله شد.
عکسی نوستالوژیک و قدیمی از درب ورودی کاروانسرای خانات
گفتنی است در مرمت این بنا سعی شده مواردی نظیر استفاده از آجر با ملات گچ، آجرکاری ، کاشیکاری و همچنین تزئینات چوبی در و پنجرهها رعایت شود.برای پوشش دیوارها از کاهگل و آجر شکسته استفاده شده و شکل نورپردازی، تلفیق رنگها و دیگر مصالح به کار رفته در چیدمان داخلی حجرهها بهگونهای است که با معماری دوره احداث کاروانسرای خانات مطابقت دارد. برای نمونه، تختهای چوبی سنتی، گلیم و گبه و اشیای قدیمی در چیدمان داخلی حجرهها مورد استفاده قرار گرفته است. حتی در طراحی آبنما هم تلاش شده مصالح بهکار رفته با بافت مجموعه همخوانی داشته باشد.
اولین بهره برداری رسمی از کاروانسرا در اسفند ماه سال 1388 جهت برگزاری جشن ملی نوروز بود و سپس 17 خرداد ماه نیز همایش و نمایشگاه سراسری صنایع دستی ایران نیز در آن برگزار شد.
عکسی از زاویه شرقی عمارت کاروانسرای خانات
نکته سوم: بخشی از لوکیشنهای آخرین فیلم سرکار خانم تهمینه میلانی به نام "پرنسیب" در کاروانسرای خانات برداشته شده است.
اهداف و برنامه های آتی مدیریت کاروانسرای خانات:
پیرو چند گپ دوستانه چند دقیقه ای با آقای محمد اردهالی ، که با اندامی ترکه ای و اما چهره ای مصمم از کار خود راضی به نظر می رسید، اهداف خود را از مرمت کاروانسرای خانات ایجاد مکانی به عنوان پاتوق گردشگری سنتی اظهار و اعلام نمود؛ در آینده ای نزدیک سفره خانه سنتی (در ضلع جنوب شرقی) آن افتتاح خواهد شد. و دنبال انتفاع شخصی نبوده و اگر به دنبال نفع اقتصادی بود بنا را تخریب و به پاساژی بزرگ تبدیل می کرد. البته نبود پارکینگ ، شلوغی بیش از حد محدوده ، نامتناسب بودن فضای فرهنگی بیرون کاروانسرای خانات با داخل آن و ..... از اشکالات مجموعه است.
نرگس گلم در جشن پاس داشت نوروز در کاروانسرای خانات
آقای محمد اردهالی می گفت؛ در ابتدای کار دست اندازهای وجود داشت اما در زمان آقای قالیباف به عنوان شهردار و مدیریت آقای کرمی شهردار وقت منطقه همکاری های لازم با ایشان انجام شده است.
تصویر ماهواره ای از کاروانسرای خانات و چگونگی مرمت آن از سالهای گذشته
برای دیدن تصویر فوق در اندازه واقعی اینجا ر اکلیک کنید
منابع:
اسناد ثبتی فهرست آثار ثبتی ملی ایران در سازمان میراث فرهنگی
کتاب تهران 100 (ویژه نامه 100 سالگی شهرداری تهران) ،محمد هادی طباطبایی
سایت سازمان میراث فرهنگی و گردشگری استان تهران
کتاب راهنمای جامع گردشگری تهران قدیم
اسناد شرکت پرسین خشت
کتابچه معرفی مراکز تاریخی تهران قدیم
راههایی برای فرار از گرما
کشف چشم شیطان در اعماق فضا توسط ناسا
عکس های سه تلسکوپ ناسا چشم اخم آلودی را در اعماق فضا نشان می دهند که
مجاور کهکشان NGC4151 است و گازهای آن در هم کنشی دارند که موجب به وجود
آمدن حفره ی سیاهی در مرکز آن شده است.
عنبیه سفید یک سیاهچاله است و ابروهای سرخ آن از هیدروژن هستند. ساختار
جاذبه کهکشانی به شکلی است که مواد اطراف دائم به مرکز آن سقوط می کنند.
هاله ی آبی، اشعه ی X است و دانشمندان در حال تحقیق بروی این مسئله هستند که چطور سیاه چاله ها با گازهای اطرافشان در هم کنش دارند.

وبلاگ گیزمودو در پست این هفته ی خود نوشت: «حقیقتا به شکل چشم شیطان به
نظر می رسد. عکسی از ناحیه مرکزی کهکشان مارپیچی NGC 4151 است که ۴۳ میلیون
سال نوری از زمین فاصله دارد.
NGC4151 یکی از نزدیک ترین کهکشان هاست که شامل یک سیاه چاله ی فعال و روبه
رشد است و فرصت خوبی را در اختیار دانش مندان قرار داده است تا به مطالعه ی
در هم کنش بین سیاه چاله ی بسیار پر جرم و گازهای اطرافش در کهشکان میزبان
بپردازند.
این در هم کنش یا فید بک نقش اساسی در رشد سیاه چاله های بسیار چگال و کهکشان های میزبانشان دارد.
دانش مندان در حال حاضر بروی این مسئله تحقیق می کنند که چطور چنین حجم
بالایی از اشعه ایکس ری (آبی) آزاد می شود و اینکه چطور سیاه چاله های
بسیار چگال با گازهای اطرافشان در هم کنش دارند.
حباب های زرد اطراف حلقه ی قرمز نواحی هستند که به تازگی در آنها ستاره ای شکل گرفته است.
کي ازدواج کنيم؟ با کي
تشخیص آینه های دوطرفه در اتاق های پرو
این روزها مساله امنیت و
پخش عکس و فیلم های خصوصی داغ است و جدای اینکه با پیشرفت های خوبی
که در زمینه ساخت دوربین های مخفی که تشخیص آنها هم چندان آسان نیست
میسر شده،
زمان خوبی هست که این مطلب را نیز بخوانید:
بحث آینه های دو طرفه، بله افرادی به این روش از شما در حالیکه در هتل
یا اتاق پرو یا در حمام
یا دستشویی هستید فیلم یا عکس تهیه کرده و به معرض دید عموم می گذارند.
پس حتما قبل از اینکه از محل های دارای آینه استفاده کنید از یکطرفه
بودن آن مطمئن شوید!
اما چطور؟

قبل از هرکاری از تست انگشت استفاده کنید :
انگشت خود را روی آینه قرار داده.
اگر بین انگشت شما و تصویر آن یک فاصله ای باشد، این آینه واقعی است.
اگر انگشت شما به تصویرش چسبیده باشد، این آینه دو طرفه است و فرد یا
دوربینی دارد شما را مشاهده می کند.
دلیل : چون در آینه واقعی لایه جیوه در پشت شیشه است
ولی در آینه های دو طرفه لایه جیوه در روی سطح شیشه است.
از همه شما دوستان خوبم انتظار دارم این موضوع را برای آشنایان خود
مطرح کنید
و نگذارید عده ای سودجو و فرصت طلب، آبروی فرد یا خانواده ای را مورد
سوء استفاده قرار دهند.
راهکارهایی ساده برای حل مشکلات روزمره
برای پیدا کردن اشیاء ریز و قیمتی، کافی است، یک جوراب نایلونی را با کش لاستیکی به سر لوله جاروبرقی ببندید و محل مورد نظر را جارو برقی بکشید.
هنگام دریل کاری دیوار، برای جلوگیری از ریزش گرد و غبار و ریزههای گچ بر روی کف منزلتان از برچسبهای کاغذی ( کاغذ یاداشتهای چسبی ) در زیر محل دریل، استفاده کنید.
3 - صرفه جویی در هزینه های منزل :
به جای خرید حولههای سر "تی" تمیز کننده کف زمین، از دستمال کهنههای آشپزخانه استفاده کنید. بدین ترتیب در هزینههای منزل صرفه جویی خواهید کرد.
4 - جلوگیری از سر رفتن شیر :
برای جلوگیری از سررفتن شیر در ظرف شیر جوش، کافی است تنها یک قاشق چوبی برروی آن قرار دهید. جالب نه؟!

5 - ترمیم وسایل چوبی قدیمی :
یک فن جالب دیگه، شما میتوانید، خط و خشهای روی وسایل چوبی خود را با کشیدن یک تکه گردو بر روی آنها برطرف کنید!

راستی چند بار چکش را به انگشتان خود کوبیدهاید؟ اگر موقع زدن میخ به دیوار عادت دارید، چکش را به انگشت خود بکوبید، از این راه حل استفاده کنید یک شانه را برداید و میخ را بین داندانههای آن بگذارید و چکش را بکوبید.

Windows Command Reference Book
The Windows command-line tools are used to perform various tasks related to Windows Vista, Windows Server 2003, and Windows Server 2008.You can use the command reference to familiarize yourself with new and enhanced command-line tools, to learn about the command shell, and to automate command-line tasks by using batch files or scripting tools.
Download: Windows Command Reference Book
32bit Windows not using/seeing all 4GB RAM?
Quote
The 4GB RAM limit of Windows 7 (as in vista) is known to be software limited from MS. However there is a "workaround" using certain legit(!) files from Windows Server 2008 if you own both versions, replaced with Vista system files for Windows Vista to take advantage of more than 4GB of RAM. As Server 2008 can handle up to 64GB RAM.
Is this possible also in the Windows 7 kernel?
First, we'll discuss the 4GB RAM limit on x86 systems. The 4GB limit is hardware-based (well, almost - I'll explain the workaround later that allows up to 128GB) - the x86 architecture can really only address memory addresses at 2^32, or 4,294,967,296 (4,294,967,296/1024x1024=4096, or 4GB) at any one time. So, no executable code can be at any address higher than the 4GB "window" that the x86 CPU can see. However, there were 2 workarounds that Intel put in place awhile ago to try and extend the life of the 32bit platform until it could get it's 64bit Itanium platform mainstream, and these were PAE and PSE (read here for more on why Microsoft chose to implement PAE rather than PSE).
The specific workaround used in Windows is called Physical Address Extension (PAE), which was added by Intel in the Intel Pentium Pro and Pentium II lines of CPUs (and continued subsequently to this day) to allow data (and data ONLY) to be mapped into RAM above the 4GB memory address range - however, there is a set of limitations on this. The first limitation is that this window to the RAM above 4GB *must* be mapped into a contiguous memory address range in the application's original 2GB (or 3GB, with /3GB) process space, because again the x86 architecture can only address memory up to the 4GB range (so mapping it into this window allows it to be addressed, with the application handling the management overhead). That brings us to the second limitation, specifically that this window must be managed entirely by the app, as I mentioned previously - there is no using the OS's memory manager, as the memory manager does not know how to handle memory above the 4GB boundary in a process' space, thus placing an overhead on the app. The last limitation is that the memory window *must* not contain executable code (again, the CPU's eip register doesn't understand addresses above 0xFFFFFFFF, the address limit of the x86 architecture). PAE is technically a hack, and if you want your applications to *really* use memory above 4GB, you will want to use a CPU architecture that supports it (Intel's Itanium ia64 or the AMD/Intel x86-64, or x64).
Note that there are ways to get a 32bit system to use and run applications above the normal 4GB boundary, as Windows Server editions can do this natively when /PAE is enabled. Microsoft has limited this (artificially) on client systems, however, due to potential for client-side driver incompatibility, as well as the fact that x86-based servers with more than 4GB of RAM have been fairly common for awhile, whereas 4GB client systems were fairly rare and probably not as well tested with all of the possible myriad of drivers that can be found on a client system. Addressing that much memory can also increase the size of the PFN entries, doubles the size of each PTE, and otherwise starts to constrain the kernel's normal 2GB of VA. For example, an x86 Windows system with 16GB of RAM is already using ~112MB of VA just for PFN entries, and you take the available PTEs available to the system and reduce them by approximately 7x.
While I don't agree (at all) with doing this as it violates the EULA and license you have to run a Windows client OS, as well as cripples the OS kernel in many ways, Geoff Chappel has an article about how the 4GB restriction on client OSes can be bypassed here. If you want to use more than 4GB of RAM with an actual legally licensed copy of Windows client, however, you need an x64 license.
The section portion of this sticky is the problem people see when they boot up an x86 system with 4GB of RAM, but Windows only reports the available RAM as somewhere between 3GB and 4GB. Rather than be lengthy about it and rehash old threads, I'll simply point to them to explain why this happens:
1. Start here, here, and here for a technical overview of how this can happen, and
2. Read this, this, this, and this to see real-life examples of this happening, and what can (and cannot) be done to resolve it.
Now it's been stickied, so if you ask these types of questions going forward, you will simply be pointed to the contents of this thread. These are not necessarily Windows problems, these designs and limitations are an outcome of the design and architectural limitations of the 32bit architecture - especially the second issue, where the BIOS reserves memory for hot-add/hot-swap memory, PCI-X/PCI-E buses, and (if it applies) your 256MB or 512MB video card reserve memory resources for their usage, causing the discrepancy in reporting of installed memory vs *available* memory to the OS.
Install Windows 7 on external usb hard disk
i followed this guide http://ngine.de/article/id/8/
1) install Windows 7 into VMWare Workstation
2) make an image of the partition with program like Paragon Partition Manager
3) with Paragon cd (found in Paragon Program files) restore that image on external usb hd
4) start pc with external usb hd but it will not work
5) start pc with Windows 7 dvd and try all recovery possibilities to add a line in bcd and fix mbr
6) start pc with external usb hd but it will crash with BSOD
7) start pc with Ultimate Boot CD for Windows then launch Regedit(remote), select Windows 7 root folder
8) modify windows registry setting Group = System Reserved and Start = 0. Registry should be like this
HKLM,"SYSTEM\CurrentControlSet\Services\USBSTOR","DisplayName",0x00000000,"USB Mass Storage Driver"
HKLM,"SYSTEM\CurrentControlSet\Services\USBSTOR","ErrorControl",0x00010001,1
HKLM,"SYSTEM\CurrentControlSet\Services\USBSTOR","Group",0x00000000,"System Reserved"
HKLM,"SYSTEM\CurrentControlSet\Services\USBSTOR","ImagePath",0x00020000,"system32\DRIVERS\USBSTOR.SYS"
HKLM,"SYSTEM\CurrentControlSet\Services\USBSTOR","Start",0x00010001,0
HKLM,"SYSTEM\CurrentControlSet\Services\USBSTOR","Type",0x00010001,1
HKLM,"SYSTEM\CurrentControlSet\Services\usbehci","DisplayName",0x00000000,"USB 2.0 Enhanced Host Controller
Miniport Driver"
HKLM,"SYSTEM\CurrentControlSet\Services\usbehci","ErrorControl",0x00010001,1
HKLM,"SYSTEM\CurrentControlSet\Services\usbehci","Group",0x00000000,"System Reserved"
HKLM,"SYSTEM\CurrentControlSet\Services\usbehci","ImagePath",0x00020000,"system32\DRIVERS\usbehci.sys"
HKLM,"SYSTEM\CurrentControlSet\Services\usbehci","Start",0x00010001,0
HKLM,"SYSTEM\CurrentControlSet\Services\usbehci","Type",0x00010001,1
HKLM,"SYSTEM\CurrentControlSet\Services\usbhub","DisplayName",0x00000000,"USB2 Enabled Hub"
HKLM,"SYSTEM\CurrentControlSet\Services\usbhub","ErrorControl",0x00010001,1
HKLM,"SYSTEM\CurrentControlSet\Services\usbhub","Group",0x00000000,"System Reserved"
HKLM,"SYSTEM\CurrentControlSet\Services\usbhub","ImagePath",0x00020000,"system32\DRIVERS\usbhub.sys"
HKLM,"SYSTEM\CurrentControlSet\Services\usbhub","Start",0x00010001,0
HKLM,"SYSTEM\CurrentControlSet\Services\usbhub","Type",0x00010001,1
HKLM,"SYSTEM\CurrentControlSet\Services\usbuhci","DisplayName",0x00000000,"Microsoft USB Universal Host
Controller Miniport Driver"
HKLM,"SYSTEM\CurrentControlSet\Services\usbuhci","ErrorControl",0x00010001,1
HKLM,"SYSTEM\CurrentControlSet\Services\usbuhci","Group",0x00000000,"System Reserved"
HKLM,"SYSTEM\CurrentControlSet\Services\usbuhci","ImagePath",0x00020000,"system32\DRIVERS\usbuhci.sys"
HKLM,"SYSTEM\CurrentControlSet\Services\usbuhci","Start",0x00010001,0
HKLM,"SYSTEM\CurrentControlSet\Services\usbuhci","Type",0x00010001,1
HKLM,"SYSTEM\CurrentControlSet\Services\usbohci","DisplayName",0x00000000,"Microsoft USB Open Host Controller
Miniport Driver"
HKLM,"SYSTEM\CurrentControlSet\Services\usbohci","ErrorControl",0x00010001,1
HKLM,"SYSTEM\CurrentControlSet\Services\usbohci","Group",0x00000000,"System Reserved"
HKLM,"SYSTEM\CurrentControlSet\Services\usbohci","ImagePath",0x00020000,"system32\DRIVERS\usbohci.sys"
HKLM,"SYSTEM\CurrentControlSet\Services\usbohci","Start",0x00010001,0
HKLM,"SYSTEM\CurrentControlSet\Services\usbohci","Type",0x00010001,1
9) restart pc and it will work
9bis) If you restart because of hardware changes, it will not work so you have to repeat steps 7-8-9. Maybe you
should (i have not tested it) redo steps 7-8 before restart
Note: you can use similar programs like Partition Magic, VirtualBox, any WinPE ecc
Trace Windows 7 boot/shutdown/hibernate/standby/resume issues
This is an updated tutorial of the one cluberti posted here. To get started you need the Windows Performance Tools Kit. Read here how to install it: Quote
http://www.msfn.org/...howtopic=146919
Now open a command prompt with admin rights and run the following commands:
For boot tracing:xbootmgr -trace boot -traceFlags BASE+CSWITCH+DRIVERS+POWER -resultPath C:\TEMP
For shutdown tracing:xbootmgr -trace shutdown -noPrepReboot -traceFlags BASE+CSWITCH+DRIVERS+POWER -resultPath C:\TEMP
For Standby+Resume:xbootmgr -trace standby -traceFlags BASE+CSWITCH+DRIVERS+POWER -resultPath C:\TEMP
For Hibernate+Resume:xbootmgr -trace hibernate -traceFlags BASE+CSWITCH+DRIVERS+POWER -resultPath C:\TEMP
replace C:\TEMP with any temp directory on your machine as necessary to store the output files
All of these will shutdown, hibernate, or standby your box, and then reboot to finish tracing. Once Vista/Server 2008(R2) or Windows 7 does reboot, log back in as necessary and once the countdown timer finishes, you should now have some tracing files in C:\TEMP. If asked, upload or provide the file(s) generated in C:\TEMP (or the directory you chose) on a download share for analysis.
Analyses of the boot trace:
To start create a summary xml file, run this command (replace the name with the name of your etl file)xperf /tti -i boot_BASE+CSWITCH+DRIVERS+POWER_1.etl -o summary_boot.xml -a boot
You have too look at the timing node. All time values are in ms.
The value timing bootDoneViaExplorer shows the time, Windows needs to boot to the desktop.
The value bootDoneViaPostBoot is the time (+10s idle detection) which Windows needs to boot completly after finishing all startup applications.
Visual Cues
This phase begins approximately when the BIOS splash and diagnostic screens are cleared and ends approximately when the “Loading Windows” splash screen appears.
those values show you a summary.
20 Must-Have Internet Explorer and Firefox Shortcuts
I spend hours and hours exploring the Web. At times all that mousing around makes my right hand hurt. So I try to use keyboard shortcuts at least some of the time. At the very least, using different muscles in the hand relieves some of the strain, and sometimes those shortcuts save time compared to the corresponding mouse commands.
In September I gave you a handful of tips and tricks to make Chrome easier to use; here's a comprehensive list of Chrome keyboard shortcuts supplied by Google. Here are 20 must-know tips to ease your aching hands when browsing with IE 7 or 8 and Mozilla Firefox 3 on a PC.
Getting started with Microsoft SharePoint Server 2010
System Requirements
--------------------------------------------------------------------------------
Supported Operating Systems:Windows 7;Windows Server 2003;Windows Server 2008;Windows Vista;Windows XP
Microsoft Office Word 2007 or Microsoft Office 2010
Download: Getting started with Microsoft SharePoint Server 2010
کره جنوبی دارنده ی بهترین فرودگاه جهان است
وسسه مشاوره بریتانیایی “اسکای ترکس” که صاحب بزرگترین سایت رتبه دهی ایرلاینها و فرودگاههای جهان است، بهترین فرودگاههای جهان را در سال ۲۰۱۲ میلادی براساس نظرسنجی از مشتریانی از سراسر جهان اعلام کرد.
جایزه برترین فرودگاههای جهان حاصل نظرسنجی از ۱۲ میلیون نفر از بیش از ۱۰۰ کشور جهان است. این نظرسنجی بیش از ۳۸۸ فرودگاه را در سراسر جهان شامل میشود. همچنین در نظرسنجی انجام شده برای رتبه دهی بهترین فرودگاههای جهان ۳۹ شاخص مختلف اعم از عملکرد بخشهای مختلف یک فرودگاه شامل چک این، پروازهای ورودی و خروجی، ترانسفر، فروشگاهها، امنیت و بخش مهاجرت میشود.
براین اساس فرودگاه بینالمللی اینچئون کرهجنوبی در سال ۲۰۱۲ میلادی به عنوان بهترین فرودگاه جهان معرفی شد. این فرودگاه در سال ۲۰۱۱ رتبه سوم را در میان بهترین فرودگاههای جهان به خود اختصاص داده بود. همچنین بعد از فرودگاه اینچئون، فرودگاههای چانگی سنگاپور و بینالمللی هنگ کنگ در ردههای دوم و سوم قرار گرفتند. فرودگاههای هنگ کنگ و سنگاپور در سال ۲۰۱۱ در ردههای اول و دوم بهترین فرودگاههای جهان قرار گرفته بودند.
ردههای چهارم تا دهم بهترین فرودگاههای جهان نیز به ترتیب به فرودگاه اسکیلفول آمستردام در هلند، بینالمللی بیجینگ کپیتال در چین، مونیخ در آلمان، زوریخ در سوئیس، بینالمللی کوآلالامپور در مالزی، بینالمللی ونکوور در کانادا و بینالمللی مرکز ژاپن اختصاص یافت.
در بین فرودگاههای منطقه خاورمیانه فرودگاه بینالمللی ابوظبی امارات با کسب رتبه ۱۸ جهانی به عنوان بهترین فرودگاه منطقه خاورمیانه شناخته شد.
همچنین فرودگاههای هیترو لندن، کپنهاگ دانمارک، بینالمللی آوکلند نیوزلند، بینالمللی توکیو هاندا ژاپن، مین فرانکفورت آلمان، بینالمللی شانگهای هونگ کیائو چین، بینالمللی ناریتا ژاپن، بینالمللی ابوظبی امارات، بینالمللی کانسای ژاپن و سیدنی استرالیا نیز ردههای یازدهم تا بیستم برترین فرودگاههای جهان را در سال ۲۰۱۲ به خود اختصاص دادند
این وبلاگ جهت فرهنگ سازی در IT ایران و روند رو به رشد آن در کشور عزیزمان ایران می باشد