<$BlogRSDURL$>

@ 1/31/2004

Svchost.exe 

1-Svchost.exe(Microsoft)
Service Host – Generic Host Process for Win32 Services. Windows 2000/XP/2003 only. SVCHOST is a generic process which acts as a host for processes that run from DLLs rather than EXEs. At startup SVCHOST checks the Services portion of the Registry to construct a list of DLL-based services that it needs to load, and then loads them. There can be many instances of SVCHOST running, as there will be one instance of SVCHOST for every DLL-based service or grouping of services (the grouping of services is determined by the programmers who wrote the services in question). Under Windows XP Professional and Windows 2003 you can find out what DLL-based services SVCHOST is running by typing Tasklist /SVC at a Command/MS-DOS Prompt (this command is not available in Windows XP Home), while under Windows 2000 you need to use the TLIST –s command from a Command Prompt (MS-DOS Prompt).

Recommendation :
An integral part of the operating system, leave alone – multiple instances of SVCHOST is a normal occurrence. If you experience SVCHOST errors, the problem is most likely not with SVCHOST but with the DLLs it is hosting.

2-SVCHOST.EXE(???)
Many viruses masquerade themselves as SVCHOST to escape detection. Some have names that are similar, such as SCCHOST, while others actually drop a program file called SVCHOST in the Windows or Windows System directory.

Recommendation :
The first recommendation is a simple one : always have a good antivirus product which is regularly updated (automatically preferably) and always renew your updates subscription when it expires. To detect if you have a virus that calls itself SVCHOST, first see if it shows up in The Ultimate Troubleshooter – if it does, then it is almost certain you have a virus. Secondly, if you have Windows 95/98/ME rather than WinNT4/2000/XP, then it is almost certain you have a virus. Thirdly, go to "Control Panel \ Administrative Tools \ Services" and look for any of the following services – if you find any of them, then you probably have a virus :

System Important Message service

"you can check the process of this in the task manager>processes"

Top

|

hi 

سلام

yahoo ID من و هم هک کردن . این بچه فینگیلی کیه ؟؟!! اگه دستم بهش نرسه ویه هکی بهش نشون بدم که موس و کیبردو با هم اشتباهی بگیره .

این برنامه اسمش Magic_PS_141_un است.این بچه کوچولو تازه راه افتاده به هک کردن .به مامان و باباش می گم یکفش جغجغه دار باسش بکیرن بچه حال کونه.

bye


Top

|

@ 1/30/2004

روش حذف اسب تروای که نوید راهک کرد 

رهگيری يک اسب تروای فرستنده رمز از طريق مسنجر ياهو

تروای Svchost که تا لحظه نگارش اين خبر هنوز برای اکثر ضد ويروسهای ناشناخته مانده است، تروای خطرناکی است که رمزهای عبور شما را به همراه آدرس IP شما برای فرستنده تروا هم از طريق ايميل و هم از طريق مسنجر Yahoo! ارسال می کند. اين تروا که به زبان سطح بالای Delphi نوشته شده است روی تمامی نگارشهای ويندوز از ويندوز 95 تا XP به راحتی کار می کند ولی برای ارسال رمز از طريق مسنجر ياهو وابسته به وجود اين مسنجر روی رايانه آلوده شده است.
فعاليتهای شناخته شده اين تروا:
1- تروا به محض اولين اجرا، نسخه ای از خود را به نام SVCHOST.EXE در شاخه ويندوز کپی می کند.
2- با استفاده از کليد Run در رجيستری (برای اطلاعات بيشتر قسمت دوم سلسله مقالات اسب تروا را دوباره مطالعه فرماييد) ترتيبی می دهد تا با هر بار اجرای ويندوز، اين تروا هم اجرا شود.
3- رمزهای عبور ذخيره شده در حافظه را با استفاده از API ويندوزی WnetEnumCachedPasswords به دست می آورد و به آدرس ايميلی ارسال می کند.
4- با استفاده از ياهو مسنجر شما پيامی برای يک ID از پيش تعيين شده ارسال می کند که حاوی نام کاربری و رمز عبور ياهو شما به همراه آدرس IP شما می باشد.
اين تروا به صورت فايلی با پسوند pif يا scr از طريق ايميلی روی ياهو پخش شده است که به نظر ضد ويروس ياهو امن است اما پس از اجرای آن هيچ اتفاقی نمی افتد. اين فايل احتمالاً آيکونی شبيه به آيکون عکسهای Jpeg در ACDsee دارد. پيشنهاد می کنيم اگر ايميلی دريافت کرديد که فايل موجود در آن پسوند pif يا scr داشت، ايميل را پاک کنيد و فايل ضميمه آنرا به هيچ عنوان Download نکنيد.
روش پاکسازی:
1- ابتدا داخل پوشه ويندوز خود را به دقت نگاه کنيد، اگر فايلی به نام SVCHOST.EXE مشاهده نکرديد که هيچ، در غير اين صورت روش زير را به دقت دنبال کنيد. توجه کنيد که به معنای يک فضای خالی می باشد. يعنی تروا را به صورت SVCHOST .EXE خواهيد ديد.
2- پس از فشردن Ctrl+alt+delete و انتخاب قسمت Processes (يا با استفاده از Ctrl+shift+Esc)، SVCHOST.EXE را که نام User Name آن نام کاربر خود شما خواهد بود را بيابيد و آنرا End process کنيد.
3- از منوی Start، Run را انتخاب کنيد، تايپ کنيد Msconfig سپس در برنامه ای که باز می شود به قسمت Startup برويد. در ليست Svchost .exe را بيابيد و تيک کنار آنرا برداريد. اگر نتوانستيد از Msconfig استفاده کنيد يا اگر خواستيد مطمئن تر باشيد، Regedit را درست مانند Msconfig اجرا کنيد و قسمتهای زير را بررسی کنيد:
HKEY_CURRENT_USER>Software>Microsoft>Windows>CurrentVersion>Run
HKEY_USERS>Software>Microsoft>Windows>CurrentVersion>Run
4- داخل پوشه ويندوز خود را دوباره به دقت نگاه کنيد، و فايل SVCHOST.EXE را حذف کنيد.


Top

|

@ 1/29/2004

سلام من هک شدم 


من هک شدم از بچه ها می خام از طرف من هيچ کس چيزی قبول نکنه
off lineهايی که از طرف من می آيد ماله من نيست
قربانه youنويد


Top

|

درست می کنم این پست رو 

جدول ضرب 1تا 5

5 تا دانشجو بگیرد و نمرات فیزیک و ریاضی را بگیرد معدل هر دانشجو را حساب کند

فاکتوریل (تابع)

تاریخ بگیره بگه چه روزی از هفته است

مثلث خیام اسکال

مثلث

جمع 2 تا ماتریس

5 عدد را در یک آرایه بگیرد و ماکزیمم و مینیمم را حساب کند

تابع سینوس و کوسینوس(با سری تیلور)

تابع مین و ماکس

2 و 3 سواال اضافه به عنوان میان ترم در فانال هستش

پروه ی فاینال منو


Top

|

Echo Program Using Dynamic Memory Allocation 

#include
#include
#include

int main(int argc, char *argv[])
{

int i;
int length;
char *buffer;

if (argc == 1) {
printf("USAGE: %s arg1 arg2 ...\n",argv[0]);
exit(1);
}

/* Calculate the length */
length = strlen(argv[1]);
for (i = 2; i < argc; i++) {
length = length + strlen(argv[i]) + 1;
/* The plus one is to hold the space between words */
}
length = length + 1;
/* This last plus one is needed to hold the terminator, '\0' */


/* Allocate the buffer */
buffer = (char *) malloc(length);
if (buffer == NULL) {
printf("Error on malloc");
exit(1);
}


strcpy(buffer,argv[1]);
for (i = 2; i < argc; i++) {
strcat(buffer," ");
strcat(buffer,argv[i]);
}

printf("%s\n",buffer);

exit(0);
}

Dynamically Allocating A Buffer 

char *pt;
int n;
char myString[] = "Hello There\n";

n = strlen(myString);
pt = malloc(n + 1);
strcpy(pt,myString)

Top

|

Example With Fixed Length Buffer 

#include
#include
#include

int main(int argc, char *argv[])
{
int i;
char buffer[100];

if (argc == 1) {
printf("USAGE: %s arg1 arg2 ...\n",argv[0]);
exit(1);
}

strcpy(buffer,argv[1]);
/* Copy first word to buffer */
for (i = 2; i < argc; i++) {
strcat(buffer," ");
/* Space between words */
strcat(buffer,argv[i]);
/* Append next word */
}

printf("%s\n",buffer);

exit(0);
}

Introduction 

Some of the common bugs in C programs involve character strings. Creating a buffer too small to hold a given string is a common mistake for both beginner and expert. In order to better understand how to avoid this error, let's review how strings are stored in C.

In C, a string is stored as a null, '\0', terminated character array. For instance, the string constant "HELLO WORLD" is stored within a character array as:

H E L L O W O R L D \0

As can be seen in this simple example, a character string of N characters is stored in N+1 bytes. The extra byte is needed to hold the null terminator.

Top

|

امتحان پایانی(final) زبان C کلاس های 8-10  


استاد: خانم هاشمی
زمان: یک شنبه 19/بهمن ماه/1382
چزییات امتحان:(هنوز مشخص نیست)


Top

|

@ 1/27/2004

تهيه نسخه پشتيبان از رجيستري  


براي اينکه از رجيستري خود Backup بگيريد، مي بايست پس از اجرا نمودن نرم افزار Registry Editor، گزينه Export را از منوي File انتخاب کنيد. اگر که با رجيستري کار کرديد و ديديد که اشتباها يک فايل را پاک کرده و يا نام آنرا تغيير داديد، مي توانيد بر روي فايل ايجاد شده (همان فايلي را که از طريق فرمان Export ذخيره کرديد)، دوبار کليک کنيد و به سوالي که از شما مي پرسد، جواب Yes دهيد. دقت داشته باشيد که پسوند فايلهاي رجيستري، REG مي باشد.


Top

|

@ 1/25/2004

New Game from JoWood Company 

SpellForce: The Order of the Dawn
--------------------------------------------------------------------------------
Created:
January 24, 2004
--------------------------------------------------------------------------------
By:
Jérome Bohbot
--------------------------------------------------------------------------------
Category:
Games & Entertainment
--------------------------------------------------------------------------------

Summary:
The long-awaited SpellForce has kept all its promises and even exceeded our expectations! The title combines a role-playing game with one of realtime strategy in a particularly original manner, based on a medieval fantasy world. In both categories, SpellForce uses all the ingredients of the best titles in each type of game and adds a few innovations. The game offers a long drawn-out solo campaign, good multiple player options, and is particularly well designed and produced.
What more could you ask?

Top

|

@ 1/24/2004

Q&A 

Q Is the unary minus operator (-) the same as the subtraction operator (-)?
A No, they are not the same, although the two operators share the same symbol.
The unary minus operator is used to change the sign of a value. In other words,
the unary minus operator returns the negation of the value. The subtraction
operator is an arithmetic operator that performs subtraction between its two operands.
Q What are %c, %d, and %f?
A These are format specifiers. %c is used to obtain the character
format; %d is for the integer format; %f is for the floating-point
format. %c, %d, and %f are often used with C functions such as printf().
Q What are the main differences between the int data type (integer)
and the float data type (floating-point)?
A First, an integer does not contain any fraction parts, but a
floating-point number does. A floating-point number must have
a decimal point. In C, the float data type takes more bits
than the int data type. In other words, the float data type
has a larger range of numeric values than the int data type.
Also, the integer division truncates the fraction part.
For instance, the integer division of 16/10 produces a result of 1, not 1.6.

Top

|

C Keywords 

auto
break
case
char
const
continue
default
do
double
else
enum
extern
float
for
goto
if
int
long
register
return
short
signed
sizeof
static
struct
switch
typedef
typeid
union
unsigned
using
void
volatile
while

Top

|

Variable Names 

Valid names can consist of letters, numbers and the underscore, but may not start with a number. A variable name may not be a C keyword such as if, for, else, or while. Variable names are case sensitive. So, Age, AGE, aGE and AgE could be names for different variables, although this is not recommended since it would probably cause confusion and errors in your programs. Let's look at some variable declarations to better understand these rules. Note that int, float and double are built in C data types as explained latter in this lesson.

Top

|

learn c++  

hi all the student

i am so sorry for i couldn't put messege for long time .
this is a link that you can find C++'s syntax and thier example,
http://www.phim.unibe.ch/comp_doc/c_manual/CPLUSPLUS/SYNTAX/syntax.htm

be happy
bye

Top

|

@ 1/22/2004

سه اصلاحیه جدید مایكروسافت 

شركت مایكروسافت برای سه نقص نرم افزاری جدید اصلاحیه صادر كرد .


به گزارش ZDNet با استفاده از خطرناك ترین این نقص ها یك فرد مهاجم می تواند روی بخش امنیتی سرورهای شركتها یك BackDoor ایجاد كند . این نقص در بخش Internet Security and Acceleration سرورهای 2000 و همچنین Small Business Server 2002 وجود دارد . نقص مذکور به دلیل روش فیلترگذاری اطلاعات توسط دیواره آتش و فرمت كردن آنها با استاندارد Real-Time Multimedia Communication بوجود می آید كه به ITU یا H.322 موسوم است .
شركت مایكروسافت ، بخش Internet Security and Acceleration را به منظور مراقبت شبكه های شركتی در مقابل حملات Online طراحی كرده است . به گفته مدیر بخش امنیتی مایكروسافت بروز این مشكل تا حدی مشابه خطاهای انسانی است كه گاهی در سطح نرم افزارها رخ می دهد .
نقص H.322 توسط مركز همكاریهای امنیتی و زیرساختارهای ملی در كشور انگستان و همچنین محققانی از دانشگاه Oulu در فنلاند كشف شده است . بسیاری از تجهیزات شركت های ارائه دهنده Voip نیز در حد پایین تر از محصولات مایكروسافت با این مشكل روبرو هستند .
نقص دیگر امنیتی مربوط به نرم افزار Data Access Component است كه در ویندوز 2000 و XP و همچنین
SQL Server 2000 وجود دارد . این نقص به فرد مهاجم امكان می دهد كه كامپیوتر خود را به صورت یك SQL Server درآورده و كنترل سیستم را در دست بگیرد .
به دلیل پیچیدگی در استفاده از این نقص مایكروسافت خطر آن را "مهم" و نه "بحرانی" اعلام كرده است . نقص سوم نیز مربوط به Exchange Server 2003 كه امكان سوء استفاده از مدل OnlineWeb Access و در نتیجه امكان دستیابی به محتوای In-Box دیگر كاربران را فراهم می كند .
اصلاحیه و اطلاعات در مورد جزئیات دقیق این نقص های كامپیوتری در وب سایت شركت مایكروسافت منتشر شده است . مایكروسافت همچنین این اصلاحیه ها را در سرویس های به روزآوری خودكار مشتركان قرار داده است .



Top

|

تمرین خانه 


1) برنامه ای بنویسید که دو ماتریس 3*4 را با هم جمع کند.
2) برنامه ای بنویسید که 5 عدد را در یک آرایه را بخواند و بزرگ ترین و کوچک ترین عدد را چاپ کند.


Top

|

Array Example No.3 

#include
#include
#include
int sum=0;
int count=0;
void main()
{
int num[5];
clrscr();
while(count<5)
{
scanf("%d", num[count]);
sum=sum+num[count];
count++;
getch();
}
printf("%d", sum);
}

Array Example No.2 

#include
#include
void main()
{
int num[5],cnt;
clrscr();


for (cnt=0;cnt<5;cnt++)
{ printf("Enter num",cnt);
scanf("%d",&num[cnt]);

}
printf("%d",num[2]);
getch();
}

Top

|

Array Example No.1 

#include
#include
void main()
{
int num[5],cnt;
clrscr();

for (cnt=0;cnt<5;cnt++)
scanf("%d",&num[cnt]);

printf("%d",num[2]);
getch();
}

Top

|

a=7
While(a++<=10)
printf("%d",a);

Top

|

A tip on the use of braces in C and C++ in if statements to avoid nasty bugs.  

C and C++ allow two styles of single statement if statements, one with braces and one without.

if (myPocketChange == 1000) {
printf("Do'in Fine");
}


Or alternatively,

if (myPocketChange == 1000)
printf("Do'in Fine");



Which should you use? Generally, although it involves a little more typing, always use the form with braces. Why? When using nested if statements or the indentation used is misaligned very subtle hard to find bugs can result. Here's how:

myEggs = 10;
if (myEggs == 12)
printf("You Have a Dozen");
printf("Prepare the Omelet!!");
strcpy(MyCheese,"CHEDDAR");


Here's the output:

Prepare the Omelet!!



Surprised? Before you go on an egg hunt to find the missing two eggs realize that the compiler doesn't care about indentation. Only the first print statement is conditional. The second print statement is not part of the "if" statement. With proper indentation, the same code is:

myEggs = 10;
if (myEggs == 12)
printf("You Have a Dozen");
printf("Prepare the Omelet!!");
strcpy(MyCheese,"CHEDDAR");


With braces, it is even clearer.

myEggs = 10;
if (myEggs == 12)
{
printf("You Have a Dozen");
}
printf("Prepare the Omelet!!");
Strcpy(MyCheese,"CHEDDAR");

Refrence

Top

|

The Development of the C Language* 

This paper is about the development of the C programming language, the influences on it, and the conditions under which it was created. For the sake of brevity, I omit full descriptions of C itself, its parent B [Johnson 73] and its grandparent BCPL [Richards 79], and instead concentrate on characteristic elements of each language and how they evolved.
more

Top

|

A Brief History Of C 

The C programming language was developed at Bell Labs during the early 1970's. Quite unpredictably it derived from a computer language named B and from an earlier language BCPL. Initially designed as a system programming language under UNIX it expanded to have wide usage on many different systems. The earlier versions of C became know as K&R C after the authors of an earlier book, "The C Programming Language" by Kernighan and Ritchie. As the language further developed and standardized, a version know as ANSI (American National Standards Institute) C became dominant. As you study this language expect to see references to both K&R and ANSI C. Although it is no longer the language of choice for most new development, it still is used for some system and network programming as well as for embedded systems. More importantly, there is still a tremendous amount of legacy software still coded in this language and this software is still actively maintained.

More

Top

|

Which One X++ Or ++X ? 

Syntax:
Postfix-expression ++ (post increment)
++ Unary-expression (preincrement)
Postfix-expression -- (post decrement)
-- Unary-expression (preferment)
Remarks:
++ (increment) adds one to the value of the expression. Post increment adds one to the value of the expression after it evaluates; while preincrement adds one before it evaluates.
-- (decrement) subtracts one from the value of the expression. Post decrement subtracts one from the value of the expression after it evaluates; while preferment subtracts one before it evaluates.

Top

|

@ 1/21/2004

Employment Opportunity 

Dear All

Hi, wish u all fine. to make it short :

i need some intelligent guys with good
knowledge of English+
PC
+ market+
economics,+ shares
for a good , challenging job in a big Co.+ good money.

so if u got soem one in yr families with these features let him call meas soon
as posible.



good luck all

teacher

 

Top

|

About W32.Beagle.A@mm  

W32.Beagle.A@mm is a mass-mailing worm that accesses remote Web sites and sends email to any addresses it finds using its own SMTP engine. The email has the following characteristics:

Subject: Hi
Filename: .exe
Filesize: 15,872 bytes


The worm will only work until January 28, 2004.
Symantec Security Response has developed a removal tool to clean the infections of W32.Beagle.A@mm.

Top

|

@ 1/20/2004

Waiting 4 Sharp's LCDs. 

Sharp Corp. has begun production of LCD (liquid crystal display) panels on a new manufacturing line in Japan that it says is the most advanced commercial line in the world. "The production line is a so-called sixth-generation line and can handle mother glass -- the initial glass sheet onto which the LCDs are built -- as large as 1.5 meters by 1.8 meters, said Miyuki Nakayama, a spokeswoman for Sharp in Tokyo."

Top

|

Changes 


Hiiiiiii my dear friend we have many request from our friend to join our weblog so i decide to get new memebers i am realy happy becouse finally i could fixed that "error_r khak bar sa ro" and it have not any bug so

Top

|

What is FedoraNEWS.ORG? 



سايت خبري لينوكس Fedora آغاز به كار كرد
بخش کامپيوتر ابرار اقتصادي - سايت خبري لينوكس Fedora آغاز به كار كرد. اين سايت كه در نشاني http://www.fedoranews.org قرار دارد، با هدف اطلاع رساني سريع و آساني به طرفداران لينوكس رايگان و كدباز Fedora تاسيس شده است.
پروژه لينوكس فدورا كمي پيش همزمان با اعلام خبر قطع سرويس پشتياني لينوكس هاي رايگان RedHat آغاز به كار كرد. مسوولان RedHat حدود 4 ماه پيش براي تمركز بازار فروش بر لينوكس هاي Enterprise خود اعلام كردند كه در اوايل سال 2004، پشتيباني از لينوكس هاي RedHat قطع مي شود.
با اين حال با توجه به ماهيت كدباز (Open Source) بودن لينوكس، كدهاي آخرين نسخه رايگان RedHat در اختيار گروه جديدي از برنامه نويسان قرار گرفت و بدين ترتيب پروژه جديدي به نام Fedora شكل گرفت.
هدف از پروژه لينوكس Fedora طراحي لينوكس كدباز و رايگاني است كه بتواند تمامي نيازهاي كاربر را با كيفيتي مطلوب برآورده سازد.
در اين راستا و براي اطلاع رساني و عرضه نتايج برنامه نويسي در هر مرحله سايت خبري ويژه Fedora نيز راه اندازي شد كه با استفاده از نيروي نويسندگان حرفه اي و داوطلب به ارايه مطالب خبري موردنياز مي پردازد.

منبع : آي تي ايران

- احسان



Top

|

hi kids 


سلام به همه بچه ها
می دونم که حاله همتون خوبه بس نمی پرسم
امتحان روز بنجشنبه ازدرس 3 و 9 می آيدهمه بخونن می دونين چرا چون بيمان بنجشنبه نمی آيد
خوب بس موفق باشين
قربان you نويد

Top

|

درباره ی اسکی کدها 

if you want top know more about asci codes go here

Top

|

‍‍‍پنج شنبه امتحان داریم


Top

|

@ 1/19/2004

وبلاگ ; كالبد شكافي يك مفهوم  

25 دي 82 - جام جم آنلاين- ناديده انگاشتن وبلاگها ، براي افرادي مثل ما كه مقدار زيادي از وقتمان را هر روز به خواندن وب سايت ها مي گذرانيم بسيار سخت شده است.
وبلاگها كه آنها را با مخفف «بلاگها» نيز مي شناسيم ، چيزهايي هستند كه شكافتن و بررسي آنها چندان ساده نيست.
موضوع ، زماني سخت مي شود كه بدانيم حجم زيادي از محتواي وبلاگ اين روزها مربوط به وبلاگها و فن آوري وبلاگ است.
وبلاگها چه هستند؟ مساله اصلي چيست؟ چرا ما بايد به وبلاگها اهميت بدهيم؟ در مقاله زير مي كوشيم تا به اين سوالات پاسخ دهيم.
همه‌ی مقاله


Top

|

A nice winter 

Dear All friends,
hope u all doing fine, yesterday i came there and saw only 2 of u but i asked about all of u, by the way, i wish u all health and happiness.

from my window here i can see huge snow falling down and i can see all montains covered under snow, so i put this nice winter snowy pic. wish u like it.
good luck and best wishes


Top

|

@ 1/18/2004

Turbo C++ version 1.01 


سلام بچه‌ها اول يه عذر خواهي بابت اين‌كه لينك قبلي كار نمي‌كرد.

اين توربو c هستش همون چيزي كه كتاب aptech باهاش كار مي‌كنه

ما تو كلاس از توربو C++ كار مي‌كنيم كه C رو هم پشتيباني مي‌كنه

نمي‌دونم تا حالا دقت كردين كه هر چيزي رو كه save مي‌كنيد يا هر كدي كه مي‌نويسيدع
با پسوند .CPP ذخيره مي‌شه كه منظور همون C Plus Plus هست.

به هر حال اگر ايدهال گرايي رو كنار بگذاريم و بخواهيم چيزي رو كه كتاب از روش درس
داده مي‌شه رو داشته باشيم اين فايل رو دانلود كنيد تضمين مي‌شود كه كار مي‌كنه اگر
مشكلي داشتيد توي نصبش بنويسيد يا بگيد كه راهنما بنويسم براش

نكته‌اي كه بايد دقت كنيد اينه كه اين نسخه نمي‌تونه فابلهايي رو كه پسوندشون CPP
هست رو تشخيص بده و اگر احيانا برنامه‌هايي رو كه نوشتيد رو مي‌خواهيد كه باز بشه
بايد فايل رو پيدا كنيد و دستي rename كنيد پسوندش رو به .C

اگر هم ايدهآليستي مي‌خواهيد باشيد Microsoft Visual Studio رو برويد بخريد ويژوال
C++ رو اجرا كنيد و همه چيز رو براتون مي‌خونه تحت ويندوز و خوشگل

 


توضيحات اضافه بر سازمان!(اينجا)

نسخه:Turbo C++ version 1.01

تاريخ:Ship date: 28-February-1991!

حجم فايل: 2.63 MB

خود فايل:

اين‌جاست!


اسمي كه دانلود مي‌شود:tcpp101.zip

نحوه‌ي راه‌اندازي (install):

1) فايل را Uncompress فرموده

2) فايل INSTALL.EXE را اجرا كنيد

3) يك صفحه تحت داس باز مي‌شه كه خوش آمديد و تشكر و از اين جور حرفاست شما Enter
بزنيد

4) مي‌رود يك صفحه‌ي ديگر كه بايد نام درايوي را كه مي‌خواهيد C در آن نصب شود را
وارد كنيد (توجه كنيد كه اگر فولدري به اسمTC داريد در درايوي كه مي‌خواهيد C را
نصب كنيد پاك كنيدش )

5) نام درايو رو كه وارد كرديد Enter رو بزنيد

6) نشاني (آدرس) سورس فايل رو مي‌خواهد كه خودش مي‌ياره براتون شما Enter كنيد

7) مي‌ره يه صفحه‌ي ديگه كه پايينش نوشته “Start Instalation” با كليدهاي حركتي
(Arrow keys) برويد روش و Enter كنيد.

8) نصب مي‌كنه......... و دو بار پنجركي مي‌ايد كه بايد Enter بزنيد بعدش پنجرك
بسته مي‌شود و C نصب شده



برويد در درايوي كه گفته بوديد اون‌جا نصب كنه و فولدر TC رو پيدا كنيد برويد در
فولدر BIN و CPP.EXE

رو اجرا كنيد. (مي‌تونيدC:\TC\BIN\CPP.EXEاين رو هم Run كنيد).

آفرين!



 

Top

|

از احسان براي اين 2 تا خبر تشكر مي‌كنم

 


If you can't read Farsi scripts , make sure You have selected View ->Encoding->Arabic (Windows) in IE

باز هم خبر از پيشرفتهايي در کنار گوشمون !



طبق خبر گلف نيوز ، شرکت ملي تله کام امارات (يا همون الاتصالات خودشون) ، بمنظور ارائه خدمات پيشرفته تلفن همراه (مثل بهره گيري از شبکه هوشمند خدمات ويديويي و انيميشن و ترکيب صدا و تصوير) ، قراردادي با کمپاني معتبر آلکاتل فرانسه منعقد کرده که طبق برنامه زمانبندي شده ، تا اواخر 2004 در تمامي گستره پهناور (!!!!!) کشور امارات به بهره برداري کامل ميرسه.

حالا که حرف از امارات شده ، اينو هم بگم که چند هفته پيش نيز اولين نمايشگاه PDA با حضور شرکتهاي HP , Palm one در شهر اينترنتي دبي و تاور هتل امارات برگزار شد .

اينو هم بگم که شرکت سان مايکروسيستمز در هفته هاي گذشته اعلام کرد که قراره از اوايل سال 2004 دفتر مرکزي خودشونو به شهر اينترنتي دبي منتقل کنن ! براي اينکه بيشتر تعجب کنيد ، بگم که تازه شرکت سان جزو عقب افتاده ترين ها در انتقال دفاتر خودش به امارات هستش ... به اين فکر کنيد که چه غولهايي قبل از سان اين کارا رو کردن !



تازه اينکه چيزي نيست ، توي هفته هاي پيش شنيدم که شرکت ملي ارتباطات سيار کويت ، مناقصه 421 ميليوني الجزاير رو براي اينکه براشون سيستم تلفن همراه رو يه سرو ساموني بده برنده شده . جالب اينجاست که رقباي کويت شرکتهاي بزرگي مثل تلفونيکاي اسپانيا بوده ... حالا ديديد ؟!!!

خدا خيرشون بده ، ايشالا که موفق باشن ، ما که از دور نگاه ميکنيم ، از اين نظم و برنامه ريزي و پيشرفت جذاب ، لذت ميبريم . چه برسه به برنامه ريزان و سران ارشدشون و از همه مهمتر مردم کشوراشون (هم امارات و هم کويت) ...



اينو بدونيد که ما داريم در مورد همين کشوراي کوچولو موچولوي دور و بر خودمون صحبت ميکنيم ، چه برسه به ...



شما هم به اون چيزي که من فکر ميکنم داريد فکر ميکنيد ؟ خوب ميدونيد ديگه ... آخيش ، پس نمي نويسمش ! چون واقعا قصه درازيه !!! اما دريغ از يه نتيجه يا ................. ولش کنيد ديگه !!! خودتون گفتيد ميدونيد که ؟؟!!!



- احسان


Top

|


If you can't read Farsi scripts , make sure You have selected View ->Encoding->Arabic (Windows) in IE
مکالمات غير مجاز بين الملل

در پي انتشار اطلاعيه اي از طرف روابط عمومي شرکت مخابرات ايران ، مبني بر درخواست ارائه شماره تلفن ارائه دهندگان مكالمات غيرمجاز بين الملل ، معاون توسعه مهندسي شركت مخابرات ايران چگونگي برقراري اين گونه مكالمات و پيامدهاي منفي آن را تشريح كرد .

مكالمات غير مجاز بين المللي سال گذشته 32 ميليون دلار خسارت به دولت تحميل كرد . اين خسارت ناشي از آن است كه برخي از اشخاص حقيقي يا حقوقي با نصب آنتن هاي ماهواره اي غيرمجاز در شهرهاي بزرگ كشور و دسترسي به شبكه تلفن ثابت حجم وسيعي از مكالمات تلفني از مبدأ كشورهاي مختلف به مقصد ايران را با تعرفه درون شهري برقرار مي كنند. اين افراد و شركتها، اقدام به فروش كارتهاي تلفن اينترنتي بين المللي در كشورهاي مختلف ميكنند ، زماني كه خريداران اين كارتها در اين كشور با استفاده از اين كارتها ، مقصد خود در ايران را شماره گيري مي كنند ، شركت مذكور با استفاده از سيستم هاي گيرنده خود در شهرهاي مختلف ايران ، اين مكالمات را در شهر مقصد دريافت و آن را از طريق خطوط تلفني خود بر روي شبكه درون شهري منتقل و ارتباط تماس گيرنده خارجي را با مشترك مقصد برقرار مي كند . مدير كل روابط عمومي شركت مخابرات ايران پيش بيني كرد در سال جاري همين ميزان خسارت به اين شركت وارد شود .



در سال‌هاي اخير پديده‌اي به نام «‌مكالمات غير مجاز بين الملل» كه علاوه بر تبعات منفي اقتصادي، پيامدهاي فرهنگي، اجتماعي و امنيتي در پي داشته، متوجه اكثر كشورهاي دنيا بوده است.


برخي از اشخاص حقيقي و حقوقي با نصب آنتن‌هاي ماهواره‌يي غير مجاز در تهران و برخي از شهرهاي بزرگ و دست يافتن به شبكه‌ي تلفن ثابت كشور، حجم وسيعي از مكالمات تلفني را از مبدا كشورهاي مختلف به مقصد ايران ارسال مي‌كنند.


اين اطلاعيه تصريح كرده، ادامه اين وضع، بسياري از قراردادهاي منعقده كشور با سازمان هاي مخابراتي ساير كشورها را در رابطه با تبادل ترافيكي، با مشكل جدي مواجه ساخته است و باعث كاهش شديد كيفيت مكالمات از خارج به داخل كشور شده است.

وي در توضيح چگونگي ورود اين شركت ها به فضاي مخابراتي كشور گفت اينگونه شركت ها با دريافت 50 تا 60 خط تلفني از كشور مبدآ خارجي و نصب يك روتر ، از طريق اجاره ماهواره وارد كشور ما مي شوند و در ايران نيز با نصب يك آنتن دريافت امواج ماهواره و يك روتر و همچنين دريافت چند صد شماره معمولي تلفن به كار مي پردازند .

روتر نصب شده در ايران به حذف كدهاي تلفن بين المللي مي پردازد و در نتيجه ، مكالمه كننده از خارج كشور قادر مي شود به عنوان يك مشترك داخلي شركت مخابرات به مكالمه بپردازد.

وي افزود به اين ترتيب ،‌ارائه دهنده اين خدمات از مكالمه كننده مستقر در كشور خارجي براي هر دقيقه مكالمه به جاي 60 تا 70 سنت ، 5 تا 7 سنت دريافت مي كند و براي 3 دقيقه مكالمه ، به شركت مخابرات ايران رقم ناچيز 42 ريال را طبق تعرفه تلفن شهري پرداخت مي كند .

رشيدي يادآورد شد به سبب ورود غير مجاز اينگونه مكالمات و داخلي شدن آن ، امكان كنترل قانوني اين مكالمات به سبب فراواني نقاط تماس كاهش مي يابد و از اين طريق امنيت كشور هم به مخاطره مي افتد. معاون توسعه مهندسي شركت مخابرات ايران يكي از علت هاي ارزان تر تمام شدن اين گونه مكالمات را استفاده از اينترنت دانست و گفت معمولاً در شبكه هاي مخابراتي ، 64 كيلوبيت به انتقال يك مكالمه اختصاص مي يابد در صورتي كه هنگام استفاده از شبكه ديتا ، پهناي باند را تا يك دهم تقليل مي دهند و از يك پهناي باند به جاي يك كانال ، براي 10 كانال بهره مي گيرند.

وي در پاسخ اين پرسش كه آيا قانوني براي برخورد با ارائه دهندگان اينگونه مكالمات و ابزاري براي شناسايي آنها وجود دارد اظهار داشت : كليه مشتركان تلفن در كشور به هنگام بستن قرارداد اشتراك ، متعهد مي شوند از تلفن خود استفاده غير مجاز نكنند و اين در حالي است كه استفاده از تلفن شهري به اين روش استفاده اي غيرمجاز است . به علاوه ،در اين زمينه متن لايحه قانوني بنا به پيشنهاد وزارت ارتباطات و فناوري اطلاعات ، تهيه و به دولت ارائه شده است كه مراحل لازم را مي گذراند .

وي تأكيد كرد شركت مخابرات ايران ، در حال حاضر ابزار لازم براي شناسايي و برخورد لازم با اينگونه اشخاص و شركت ها را در اختيار دارد كه قطع تلفن و سلب امتياز از جمله اين موارد است . اما با تصويب قانون مربوطه ، جرايم و مجازات هاي لازم براي اين پديده غير مجاز مشخص تر خواهد شد .




در عين حال وزارت ارتباطات و فناوري اطلاعات نيز در معرض اعتراض سازمان‌هاي قانوني ذيربط در زمينه‌ي مخدوش شدن فضاي ارتباطي كشور از طريق اين نوع مكالمات قرار گرفته است.


از همين رو، به تمامي مشتركين تلفن ثابت و همراه كه گوشي‌هاي تلفن آنها مجهز به سيستم نمايشگر شماره تلفن تماس گيرنده بوده توصيه مي شود چنانچه در هنگام برقراري ارتباط از خارج كشور در صفحات نمايشگر تلفن خود، يكي از شماره تلفن‌هاي داخل كشور را مشاهده كردند، شماره‌ي تلفن رويت شده را از طريق تماس با شماره تلفن 8113940 به اين روابط عمومي اعلام كنند.


Top

|

حلقه ی while

 


فرقش با for اینه که زمانی ازش استفاده می کنیم که تعداد تکرار یک عملیات را ندانیم و بخواهیم با بوجود آمدن (درست بودن) یک شرط از حلقه خارج بشه.


Top

|

@ 1/17/2004

روش‌های پیشگیری از ویروس‌ها و کرم‌هایی که از طریق شبکه منتقل می‌شوند

 


با رعایت یکسری اصول ساده می توان درصد ایمنی ایستگاههای کاری را نسبت به آلوده شدن به ویروسها و کرمهای اینترنتی بالا برد. در ذیل پس از آشنایی مختصر با عملکرد ویروسها و کرمهای اینترنتی به ذکر چند نکته مهم جهت جلوگیری از آلودگی می پردازیم:
معمولا دو حالت مختلف برای آلودگی وجود دارد. در حالت اول کاربر با نا آگاهی اقدام به اجرا کردن برنامه‌های آلوده به ویروس و یا برنامه های نصب کننده ویروس می کند. و در حالت دوم بدون دخالت کاربر ویروسها از طریق یک اشکال (Bug) در سیستم عامل یا یکی از برنامه های کاربردی به داخل سیستم نفوذ می کنند. در هر دو حالت ویروس مربوطه از دستگاه آلوده به عنوان پایگاهی برای حمله به سایر دستگاهها استفاده می کند و سایر سیستمها را نیز آلوده می سازد. این روند که شامل مرور کردن بسیار سریع سیستمهای روی شبکه و تلاش برای نفوذ در آن سیستمها می باشد، سبب ایجاد ترافیک فوق العاده سنگینی روی شبکه شده و کارکرد بسیاری از سیستمها را مختل می سازد. یکسری از ویروسها نیز اقدام به فرستادن Email به آدرس های پستی مختلف به میزان بسیار زیاد و سریع می کنند که عموما برنامه آلوده کننده نیز در داخل Email نهفته است.

با رعایت اصول ساده زیر می توان جلوی آلودگی دستگاهها به ویروس را گرفت :
۱- به‌روز کردن کامپیوتر (Update): پس از کشف یک اشکال در سیستم عاملها (Windows XP,Windows 2000 یا ...) شرکت تولید کننده یک برنامه کوچک (Patch) را برای از بین بردن اشکال منتشر می کند و چنانچه کاربر سیستم عامل خود را مرتبا به روز کند (update) این اشکالات بر طرف شده و ویروسها قادر به نفوذ نخواهند بود. لذا توصیه می شود که پس از نصب Windows با انتخاب گزینه Windows Update به سایت به روز کردن Microsoft بروید و سیستم خود را update کنید. پس از آن از داخل Control Panel گزینه Automatic Update را انتخاب کرده و در آن گزینه سوم را انتخاب کنید. با انتخاب این گزینه و معین کردن زمان مناسب از این به بعد Patch ها به طور اتوماتیک Download شده و روی کامپیوتر شما نصب خواهند شد. یکسری از برنامه ها نیز وجود دارند که شرکت تولید کننده سیستم عامل آنها را برای به روز سازی کلی سیستم عامل عرضه می کند و به Service pack مشهورند. نصب آنها نیز تا حد زیادی از خطر آلودگی به ویروس می کاهد.
۲- نصب برنامه‌ ضد ویروس: این عمل نیز مانع از آلوده شدن دستگاه شما می‌شود. از مشهور ترین برنامه های ضد ویروس می‌توان Symantec Norton Antivirus, Mcafee نام برد. پس از نصب سیستم عامل دستگاه خود، بلافاصله ضد ویروس را نیز نصب کنید. دقت کنید که پس از نصب ضد ویروس می بایست لیست ویروسهای قابل شناسایی آن را نیز update کنید که این کار به سادگی امکانپذیر است.( به عنوان مثال در مورد Norton Antivirus روی قسمت Live update کلیک کنید.)
به‌روز نگاهداشتن Windows و برنامه ضد ویروس، شما را در مورد قسمت عظیمی از حملات ویروسی بیمه خواهد کرد برای گرفتن برنامه های ذکر شده به آدرس : http:// sina.sharif.edu/anti/antivirus.html مراجعه کنید.

چند نکته زیر نیز توصیه می شود:
۱-Email شخصی خود را به هیچ عنوان روی اینترنت پخش نکنید . از وارد کردن آن در سایتهای مختلف اینترنتی پرهیز نمایید.
۲- حتی الامکان از بکاربردنOutlook برای چک کردن Email خودداری نموده و از Webmail استفاده نمایید.
۳- به هیچ عنوان از کسانی که نمی شناسید و یا اطمینان ندارید فایل نگیرید و فایلهای مشکوک زا نیز اجرا نکنید.


Top

|

Dear Negar 

I review our rules and i think your post is something like junk thing, isn't it?
your post saved as a draft
Here is your post number
#107365450763226340

Top

|

MURPHY'S LAWS OF COMPUTING 

1. When computing, whatever happens, behave as though you meant it to happen.
2. When you get to the point where you really understand your computer, it's probably obsolete.
3. The first place to look for information is in the section of the manual where you least expect to find it.
4. When the going gets tough, upgrade.
5. For every action, there is an equal and opposite malfunction.
6. To err is human . . . to blame your computer for your mistakes is even more human, it is downright natural.
7. He who laughs last probably made a back-up.
8. If at first you do not succeed, blame your computer.
9. A complex system that does not work is invariably found to have evolved from a simpler system that worked just fine.
10. The number one cause of computer problems is computer solutions.
11. A computer program will always do what you tell it to do, but rarely what you want it to do.

Top

|

@ 1/15/2004

Attention 

Mr."mashti_faghat_hal_migiram"
your post has been saved as a draft & you are removed from weblog
next time join this weblog with a valid yahoo id & your real name.

Top

|

عذر خواهي

 

بچه‌ها شرمنده اين توربو C ايراد داره من تستش كردم و مشكل بدجور داره يدونه ديگه به زودي پيدا مي‌كنم


C++ Tools
Turbo C++ Version 3.0

Top

|

کارهای این جلسه

 


فاکتوریل
جدول ضرب
نمرات فیزیک و ریاضی 5 دانشجو را بگیرد و معدل هر دانش‌جو را بگیرد.
دستورهای این جلسه


For(مقدار اولیه;شرط;مرحله)
IF(
شرط
else
)
print /n

Top

|

@ 1/14/2004

winMX 

don pay money for music
some times when u wanna download a song,the first thing that most of u do is searching the name of it in some of these mp3websites,,which is damn usless ..thease freemp3websits make every one confused with advertisments and links
MY IDEA :)
do u know win mx its kina program which help u to share your music in your hard disk with millions of people around the world..all you have to do is to download the free software from www.winmx.com then search ur music bye the name of the singer and song...there will be no problem if the connection faild u can continue downloading the rest of it even one mounth later...in this software u will download the music from the other members harddisk..you can even chat with them ,,,BUT DONT FOGET
ITS THE BEST PLACE FOR VIRUSES ,,,in fact its like air port fo them to travel from one comuter to another....you wanna have some risk??? go ahead and try

Top

|

hacker's world 

Famous hacker Kevin Mitnick gets hacked
WASHINGTON (AP) -- The world's best-known computer hacker suffered the indignity of having someone break into his new security consulting company's Web site. But Kevin Mitnick shrugged it off as "quite amusing," not serious enough for him to call the FBI. Mitnick, whose federal probation on hacking charges ended a few weeks ago, acknowledged that this weekend's electronic break-in at Defensive Thinking Inc. of Los Angeles was actually the second time in weeks that hackers found a way into the computer running the firm's Web site.


Top

|

@ 1/13/2004

What is C++? 

An object-oriented version of the C programming language, developed by Bjarne stroustrup in the early 1980s at Bell Laboratories and adopted by a number of vendors, including Apple Computer and Sun Microsystems, Inc.

Top

|

What is C ? 

A programming language developed by Dennis Ritchie at Bell Laboratories in 1972. It is so named because its immediate predecessor was the B programming language. Although C is considered by many to be more a machine-independent assembly language than a high-level language, its close association with the UNIX operating system, its enormous popularity, and its standardization by the American National Standards Institute (ANSI) have made it perhaps the closest thing to a standard programming language in the microcomputer/workstation marketplace. C is a compiled language that contains a small set of built-in functions that are machine dependent. The rest of the C functions are machine independent and are contained in libraries that can be accessed from C programs. C programs are composed of one or more functions defined by the programmer; thus C is a structured programming language.

Top

|

@ 1/11/2004

Salam Bacheha 

Dear All,
hope u all doing fine.

Dear Negar , i had a criticism, if u remeber , we were not supposed to put in things that r not relevant to yr subjects or items which r not considered useful for all , for yr info. i got to say the blog is checked by many ppl and that's not so good for such a nice blog to cover items like what u put. i know u say , come on mr. Noorizadeh is gone and it's not his business , but i hope u still remember how much we worked on it all together to make it like what it is today, i am so sorry if i am frank with u, but please just take as a freindly criticism.

A subject that interested me today was reading all about Mars Discovery and as i told u before an Iranian expert is the head of this huge project following coems the story. i hope God gives more people like Dr. Naderi to our nationa and we could appreciate their value properly.

good luck all

teacher
==========================================
NASA's Jet Propulsion Laboratory has chosen veteran scientist Firouz Naderi to head a newly formed Mars program aimed at improving future robotic explorations to the red planet.

The Mars Program Office was created two weeks ago in response to a report critical of last December's failed $165 million Mars Polar Lander mission.

The investigators pinned the underlying cause of the failure on ”inadequate funding and inadequate margins” in the planning and execution of NASA's Mars exploration program at the Pasadena-based JPL.

Naderi was previously the manager of NASA's Origins Program, which specializes in searching for signs of life beyond the solar system.

”I don't think I've ever had as much fun in a job as when I worked Origins,” he said. ”I hope I bring the same interest and enthusiasm to the Mars program.”

Naderi's appointment, announced by the National Aeronautics and Space Administration on Friday, is effective immediately.

Since joining JPL in 1979, Naderi has also served as program manager for space science flight experiments and project manager for the NASA Scatterometer project.

He was also program manager at NASA Headquarters for the Advanced Communications Technology Satellite program and at JPL for the Mobile Satellite program.

A native of Shiraz, Iran, Naderi holds three degrees in electrical engineering, including a master's and doctorate from the University of Southern California.

Naderi said his first priority will be the 2001 mission to launch another Mars orbiter.

”Success breeds success,” he said. ”I think that if we're successful in '01, then we'll get the public sentiment back, and I think that helps a lot.”






Top

|

@ 1/07/2004

Ms. Hashemi Final Examination Grade 


























































































































ITEM


No.



STUDENT
NAME



STUDENT


ID
NO.



GRADE


(in
Letters)



GRADE


(in
Numbers)



1



Asim
Mirzargar



81-098



 



78.5



2



Nina
Joshaghani



81-030



 



77.25



3



Farnaz
Vahab



81-106



 



96



4



Hosein
Shamloo



81-013



 



65.75



5



Mehdi
Ahmadi



81-035



 



79.5



6



Ali
Ahmadi



81-034



 



78



7



Farzan
Majdani



81-048



 



71.25



8



Ali
Asgharloo



82-135



 



 



9



Roozbeh
Najafian



82-180



 



 



10



Sepehr
Eftekharian



81-060



 



69.25



11



Farbod
Sedghi



82-181



 



60.25



12



Kamran
Ghasemi



81-051



 



80



13



Adel
feyz



82-182



 



85.25



14



Amirhashem
Barati



82-234



 



54



15



Emad
Safir Nia



82-230



 



 



16



Yalda
Danesh



81-066



 



76
























































































































































ITEM


No.



STUDENT NAME



STUDENT


ID NO.



GRADE


(in Letters)



GRADE


(in Numbers)



1



Ali
zavari



81-112



 



70.75



2



Majid
Navaei



82-207



 



78.5



3



Mahdi
Aghaei



82-203



 



72.5



4



Jalal
Amir Ataei



81-086



 



63



5



Saeid
Razani



81-003



 



61.75



6



Arash
Behzadi



81-022



 



64



7



Tahereh
Sadeghi



81-021



 



78.25



8



Somayeh
Sadeghi



81-020



 



84.25



9



Fahimeh
Amiri



82-221



 



 



10



Amirhosein
Yasinei



81-113



 



65.5



11



Shariar
Namayeshi



81-118



 



71.25



12



Nahid
Nabuti



82-163



 



 



13



Hosein
Najmi



82-147



 



 



14



Fatemeh
Sharafshahi



81-166



 



58.75



15



Zahra
Fadaeimanesh



81-126



 



60



16



Mohamadreza
Ramezanali



81-079



 



69



17



Mahyar
Vali Jalali



81-089



 



63.75



18



Abdolrahman
Arish



81-038



 



74.5



19



Mehran
Oloomi



81-008



 



57.75



20



Shiva
Jalalshokouhi



82-134



 



 





















































































































ITEM


No.



STUDENT
NAME



STUDENT


ID
NO.



GRADE


(in
Letters)



GRADE


(in
Numbers)



1



Mohammad
Asadi



81-071



 



89



2



Vahid
Panj Ganj



82-359



 



81.75



3



Ahmad
Sharafshahi



82-201



 



88.25



4



Mazdak
Aghakhani



82-177



 



80.75



5



Soror
Yoosefi



82-193



 



84.5



6



Fatemeh
Taheri



82-218



 



86.25



7



Amir
Hosein Ziaee



82-216



 



79.5



8



Ataollah
Madani



82-146



 



81.25



9



Fatemeh
Khodaei



81-072



 



81.5



10



Navid
Nasrabadi



82-212



 



91



11



Negar
Abdol



81-002



 



89.75



12



Nima
Ali



82-175



 



74



13



Peyman
Mahallati



81-184



 



95



14



Hamidreza
Tavakoli



81-093



 



72.25



15



Mehran
rezaei



82-153



 



76.5





















































































































ITEM


No.



STUDENT
NAME



STUDENT


ID
NO.



GRADE


(in
Letters)



GRADE


(in
Numbers)



1



Mohammad
Asadi



81-071



 



89



2



Vahid
Panj Ganj



82-359



 



81.75



3



Ahmad
Sharafshahi



82-201



 



88.25



4



Mazdak
Aghakhani



82-177



 



80.75



5



Soror
Yoosefi



82-193



 



84.5



6



Fatemeh
Taheri



82-218



 



86.25



7



Amir
Hosein Ziaee



82-216



 



79.5



8



Ataollah
Madani



82-146



 



81.25



9



Fatemeh
Khodaei



81-072



 



81.5



10



Navid
Nasrabadi



82-212



 



91



11



Negar
Abdol



81-002



 



89.75



12



Nima
Ali



82-175



 



74



13



Peyman
Mahallati



81-184



 



95



14



Hamidreza
Tavakoli



81-093



 



72.25



15



Mehran
rezaei



82-153



 



76.5





















































































































ITEM


No.



STUDENT
NAME



STUDENT


ID
NO.



GRADE


(in
Letters)



GRADE


(in
Numbers)



1



Mohammad
Asadi



81-071



 



89



2



Vahid
Panj Ganj



82-359



 



81.75



3



Ahmad
Sharafshahi



82-201



 



88.25



4



Mazdak
Aghakhani



82-177



 



80.75



5



Soror
Yoosefi



82-193



 



84.5



6



Fatemeh
Taheri



82-218



 



86.25



7



Amir
Hosein Ziaee



82-216



 



79.5



8



Ataollah
Madani



82-146



 



81.25



9



Fatemeh
Khodaei



81-072



 



81.5



10



Navid
Nasrabadi



82-212



 



91



11



Negar
Abdol



81-002



 



89.75



12



Nima
Ali



82-175



 



74



13



Peyman
Mahallati



81-184



 



95



14



Hamidreza
Tavakoli



81-093



 



72.25



15



Mehran
rezaei



82-153



 



76.5




Top

|

This page is powered by Blogger. Isn't yours?

This weblog is licensed under a Noncommercial .
nc اين وب‌لاگ تحت قانون غير تجاري قرار دارد