نويسندگان
لینک دوستان

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان فناوری اطلاعات و آدرس bokanit.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





    

 
درس :مستند سازی
سوالات و جواب های ارائه دانشجویان رشته IT 88- دانشگاه جامع علمی کاربردی بوکان
1 . محمّد محمودی    ***    سیستم های ابری (Cloud Computing)
1.سیستم ابری(Cloud Computing) چیست؟
مدلی است برای دسترسی کاربران به منابع سخت افزاری و نرم افزاری مثل فضا برای ذخیره سازی و برنامه های کاربردی در محیط شبکه و اینترنت
2.فواید سیستم ابری چیست؟
v     سرعت بالا برای دسترسی
v     اقتصادی :کاهش هزینه ،حذف واسطه های فروش و سخت افزار و نرم افزار)
v     امنیت اطلاعات (ذخیره و بازیابی و دزدیده شدن اطلاعات)
v     با هر سیستمی کار می کند( ضعیف یا قوی)
v     عدم محدودیت مکانی، زمانی
v     راحتی در به اشتراک گذاری منابع
3.چالش ها و نواقص سیستم ابری چیست؟
v      هزینه‌های پهنای باند
v      شفافیت دسترسی
v      پذیرش در جامعه
v      امنیت اطلاعات و حفظ حریم خصوصی
v      میزان در دسترس بودن و کارایی
  
2 .بهزاد اسماعیلی       ***     جرایم سایبری
ویژگی‌های فضای سایبر
از جمله ویژگی‌های اساسی فضای سایبر که باعث ایجاد محیطی مناسب برای سربازان جنگ‌های سایبر می‌شود، می‌توان به موارد:
v      گمنامی
v      تجهیزات ارزان و دردسترس
v      در دسترس بودن
 
 
انواع جرایم سایبری
v      جنگ سایبری یا جرم آینده، تروریسم سایبر
v      جاسوسی رایانه‌ای
v      سابوتاژرایانه‌ای (تخریب)
v      جعل کامپیوتری
v      افشاء اطلاعات از طریق پست الکترونیک
v      تطهیرنامشروع پول
v      قاچاق موادمخدر
v      جرایم ناظر به کپی رایت وبرنامه ها
v      جرایم در تجارت الکترونیک
تفاوت هکرهاوکرکرها :
هکرها دریک مورد مهم با کرکرها تفاوت دارند، کارهایی که آنها انجام می‌دهند معمولاً از روی بدخواهی نیست.انگیزه بیشتر هکرهابرای این کار، تمایل شدید به یادگیری نحوه کار سیستم رایانه، یافتن راهی برای ورود مخفیانه به آنها وپیداکردن سوراخ‌های امنیتی این سیستم هاست هیجان خواندن اطلاعاتی که می‌دانند اجازه دیدن آنهارا ندارندیا انجام کاری که می‌دانند قانونی نیست به لذت دست زدن به چنین تجاربی توسط هکرها به عنوان سرگرمی می افزاید.آنها در فعالیت‌های خود معتقد به نگرش ببین اما دست نزن هستند.
 
 
3.خانم افشین فر *** بازاریابی اینترنتی
1.بازاریابی الکترونیک چیست؟
بازاریابی اینترنتی بخشی از تجارت الکترونیک است که مدیریت اطلاعات، روابط عمومی، خدمات مشتریان و بخش فروش را در بر دارد.
2.چهار عامل مهم در کسب موفقیت تجارت الکترونیک را نام ببرید؟
v      سود رسانی به مشتری
v      توانایی در ارایه خدمات و اطلاعات
v      توانایی کنترل و هدایت وب سایت ها
v      ایجاد یکپارچگی
3.چرخه بازاریابی الکترونیکی شامل 4مرحله است انها را نام ببرید؟
v      تهیه و تدارک
v      ارتباط
v      نقل و انتقال
v      خدمات پس از فروش
4.خانم شکارچی   *** ستون فقرات شبکه (Backbone network)
1.ستون فقرات شبکه چیست؟
 یک شبکه مرکزی با سرعت بسیار بالا که به همه پایانه ها ،ریزرایانه ها،رایانه های بزرگ،شبکه های محلی و ... وصل میشود که در برخی موارد به آن شبکه دانشگاهی نیز گفته میشود.
2.دو جزء اصلی ستون فقرات شبکه:
 الف) دستگاههای سخت افزاری که شبکه ها را به بک بون ها متصل میکنند که شامل:
HUBs,Bridges ,Switches,Routers,Brouters,Gateways      
ب)شبکه های کابلی
3.مزایای هاب:
v      ارزان    
v      نصب آسان       
v      توانايي ارتباط با رسانه هاي مختلف       
v      تاخير خيلي كم
5. شهین حاجی  ***   آموزش الکترونیک
1. آموزش الکترونیک چیست؟
منظور از E-Learning یا آموزش الکترونیکی، بطور کلی بهره گیری از سیستم های الکترونیکی، مثل کامپیوتر، اینترنت، CD های Multimedia ، نشریه های الکترونیکی و خبرنامه های مجازی نظایر این هاست که با هدف کاستن از رفت و آمدها و صرفه جویی در وقت و هزینه و ضمنا یادگیری بهتر و آسانتر. 
2. روشهاي ارائه آموزش مجازی:
آموزشهاي مجازي معمولاً به سه روش غيرهمزمان،(ASYNCHRONOUS) همزمان(SYNCHRONOUS) و تركيبي(MIXED) ارائه مي گردد. اين سه روش را مي توان سه مرحله پياپي نيز تلقي كرد. آموزش غيرهمزمان روشي است كه فراگيران بااستفاده از امكانات و تسهيلات در نظر گرفته شده به ويژه مطالب درسي آموزش مي بينند. در اين شيوه تبادل اطلاعات و دانش بااستفاده از ابزارهاي الكترونيكي مانند فايلهاي مجازي، پست الكترونيك، كنفرانسهاي مجازي و... انجام مي پذيرد.
آموزش همزمان، آموزش زنده است كه به ارائه درس در يك زمان خاص در كلاس مجازي توسط يك مدرس كارآزموده با فراگيران متعدد مي پردازد. در اين روش ويديو كنفرانس، كنفرانس از راه دور، كلاسهاي مجازي، مذاكره مجازي و... به كار گرفته مي شود. آخرين مرحله، روش تلفيقي است كه حاصل تركيب يا ادغام روشهاي همزمان و غيرهمزمان است.
3. مزايا ی آموزش الكترونيك:
v      آموزش در هر زمان، در هر كجا و در هر مقوله‌ای
v      آموزش بدون پيش نيازهاي يكسان
v      آموزش فردي در كنار يادگيري مشاركتي
v      انتخاب سرعت و روال آموزش با توجه به نيازهاي فردي
v      کاهش 50% صرفه‌جويي در زمان
v      کاهش 60% صرفه‌جويي در هزينه
v      آموزش برای عموم مردم
v      با Interactive به صورت دو طرفه می باشد
v      نتیجه آموزش و یادگیری شما سریعتر مشخص می شود.
v      با استفاده از امکانات Multimedia مطالب بیشتر در ذهن می ماند.
v      تبعیضات رایج کمتر اتفاق می افتد
v      موجب حفظ منابع طبیعی و کاهش آلودگی های محیطی و صوتی می گردد و... .
  
6.فاطمه یوسف زاده   *** شبكه ي حسگر چيست؟               
1.شبكه حسگر/كارانداز (حس/كار)  شبكه اي است متشكل از تعداد زيادي گره كوچك. در هر گره تعدادي حسگر و/يا كارانداز وجود دارد. شبكه حس/كار بشدت با محيط فيزيكي تعامل دارد. از طريق حسگرها اطلاعات محيط را گرفته و از طريق كار انداز ها واكنش نشان مي دهد. ارتباط بين گره ها بصورت بي سيم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فيزيكي بسيار كوچك است ودارای محدودیت هایی در قدرت پردازش, ظرفيت حافظه, منبع تغذيه, ... میباشد.
2) از ويژگيهاي شبكه حسگر چهار مورد را نام ببريد؟
v      تنگناهاي سخت افزاري شامل محدوديتهاي اندازة فيزيكي, منبع انرژي, قدرت پردازش, ظرفيت حافظه
v      تعداد بسيار زياد گره ها
v      چگالي بالا در توزيع گره ها در ناحيه عملياتي
v      وجود استعداد خرابي در گره ها
v      تغييرات توپولوژي بصورت پويا و احيانا متناوب
v      استفاده از روش پخش همگاني در ارتباط بين گره ها در مقابل ارتباط نقطه به نقطه
v      داده محور بودن شبكه به اين معني كه گره ها كد شناسايي ندارند
 
3) مشخصات خاص شبکه های حسگر بی سیم ؟
v      محدودیت توان چه از بعد ذخیره سازی جه از بعد استفاده
v      توان ادامه دادن به کار خود در زمان بروز خطا در گره
v      متحرک بودن گرهها
v      پویا بودن توپولوژی شبکه
v      احتمال بالای بروز خطا در ارتباطات بین گرهها
v      یکسان نبودن گرهها
7.پروین اسماعیل زاده    ***   مکانیزم های احراز هویت
1:احراز هویت چیست؟
«احراز هويت» روش يا مكانيزمي است كه بر اساس آن هر موجوديت(مثل يك پروسه يا شخص) بررسي مي كند كه آيا شريك او در يك ارتباط(يعني موجوديت طرف مقابل)، هماني است كه ادعا مي كند يا يك اخلا گر ثالث است كه خود را به جاي طرف واقعي جا زده است.
2:چند نوع احراز هویت را نام ببرید؟
v      احراز هويت چالش وپاسخ
v      احراز هويت متكي بر يك مركز توزيع كليد
v      احراز هويت با استفاده از HMAC
v      احراز هويت هويت آتوى-ريس
v      احراز هويت KERBEROS
v      احراز هويت قورباغه دهان گشاد
3:مراحل  احراز هويت متكي بر يك مركز توزيع كليد را رسم کنید؟
  8.خانم رکوعی     ***     شبکه های بی سیم   
1.       انوع شبکه های بی سیم
v      شبکه محلی بی‌سیم - Wireless LAN
v      سیستم جهانی برای ارتباطات سیار - GSM
v      داده بی‌سیم ثابتFixed Wireless Data) ) - WiMAX
v      شبکه های Wi-Fi
  1.  شبکه های Wi-Fi
™            WiFi روش بیسیم برای ایجاد و اداره شبكه است كه به آن شبكه سازی ۸۰۲.۱۱ و شبكه سازی بیسیم نیز گفته می شود . شما می توانید كامپیوترهای منزل یا محل كار خود را بدون نیاز به سیم به یكدیگر متصل كنید . كامپیوترهایی كه شبكه را تشكیل می دهند می توانند تا بیش از ۱۰۰ فوت از هم فاصله داشته باشند .ارتباط Wi-Fi بیشتر بر پایه ارتباط شبکه اینترنت به صورت بی سیم تاکید می‌کند و همین امر باعث محبوبیت بسیار زیاد آن شده‌است با استفاده از این تکنولوژی به راحتی در مسافرت، هواپیما و یا هتل می‌توان از طریق Laptop به اینترنت متصل شد.
 
3.شبکه محلی بی‌سیم - Wireless LAN
™             شبکه محلی بی سیم یا WLAN به نوعی از شبکه محلی اطلاق می‌شود که در آن برای انتقال اطلاعات از یک نقطه به نقطه دیگر از امواج رادیویی استفاده شود. مزیت مهم یک شبکه بی سیم این است که نیاز به سیم کشی ندارد و در نتیجه کاربران می‌توانند در محدوده شبکه جابجا شوند.
™            9.خانم کریمی    ***    امنیت درشبکه های کامپیوتری
1.تست امنیت شبکه
مدیران شبکه های کامپیوترهابایدبصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجوددرشبکه (سرویس دهندگان سوئیچ ها-روترها-فایروال-سیستم های تشخیص مزاحمین)نمایند.تست امنیت شبکه پس ازاعمال هرگونه تغییراساسی درپیکربندی شبکه بایدانجام شود.
2.مراحل اولیه امنیت درشبکه
v      سیاست امنیتی
v      بهنگام سازی سیستم های عامل وبرنامه های کاربردی
v      سرویس های موجود درشبکه
v      رمزعبور
v      ایجاد محدودیت دربرخی ازضمایم پست الکترونیکی
v      پایبندی به مفهوم کمترین امتیاز
v      پروتکلSNMP ))
3.مفهوم ویروس ها
™            برنامه هائی کامپیوتری هسند که توسط برنامه نویسان ماهرنوشته شده وبگونه ای طراحی می گردندکه قادربه تکثیرخودوآلودگی کامپیوترهابراثروقوع یک رویدادخاص باشندمثلا ویروس هایی به نام ماروویروس هستند خودرابه فایلهایی شامل دستورالعمل های ماکروملحلق نموده اندودرادامه همزمان بافعال شدن ماکروشرایط لازم به منظوراجرای آنان نیزفراهم می گردد.
™            10.کاوه پیشداد    ***   بانکداری الکترونیکی
™            1.بانکداری الکترونیکی را تعریف کنید.
™            به طور کلی بانکداری الکترونیکی استفاده از فناوری های پیشرفته نرم افزاری وسخت افزاری مبتنی بر شبکه و مخابرات برای تبادل منابع و اطلاعات مالی به صورت الکترونیکی است و نیازی به حضور فیزیکی مشتری در شعبه نیست.
™             
™            2.انواع فناوری بانکداری الکترونیک را نام ببرید.
v     بانكداري از طريق موبايل  
v     بانکداري بر اساس اينترنت
v     بانکداري بر اساس پست الکترونيک
v     بانکداري بر اساس دستگاههاي پايانه فروش
v     بانکداري بر اساس دستگاه هاي خودپرداز
v     بانکداري بر اساس تلفن ثابت
v     بانکداري بر اساس شعب خودکار
™             
™             
™            3. ازمزایا بانکداری الکترونیک سه مورد را بنویسید
™             
v     صرفه جویی در وقت وزمان وبالابردن سطح رفاه
v     کم شدن کاغذبازی وکاهش هزینه ها
v     دسترسی آسان وپیشرفت امور
 
12.پریسا انصاری     ***    موضوع ارائه:الگوریتم های ژنتیک
1تعریف الگوریتم های ژنتیک :
الگوريتم‌هاي ژنتيك، به عنوان يكي از راه‌حل‌هاي يافتن جواب مسئله در بين روش‌هاي مرسوم در هوش مصنوعي مطرح است. در حقيقت بدين روش مي توانيم در فضاي حالت مسئله حركتي سريع‌تر براي يافتن جواب‌هاي احتمالي داشته باشيم؛ يعني مي توانيم با عدم بسط دادن كليه حالات، به جواب‌هاي مورد نظر برسيم.
2انجام عمليات الگوريتم نياز به پياده سازي سه مرحله دارد ،نام ببرید:
1.مقدار دهی اولیه
 2.جایگزینی
 3.دوباره سازی
3 مفاهيم الگوريتم ژنتيكی را نام ببرید.
v    ژنوكروموزوم
v    تابعمعيار
v    جمعيتونسل
v    والدينوفرزندان
 
 13.سهیلا احمدیان    ***   امضای دیجیتال
تعریف امضای دیجیتال
در دنیای مجازی امروز هر مکانیزمی که بتواند سه نیاز زیر را در خصوص اسناد و مدارک دیجیتالی بر آورده کند امضای دیجیتالی یا Digital Signature نامیده می شود.

v     در یافت کننده سند بتواند هویت صاحب سند را به درستی تشخیص دهد و از جعلی نبودن آن اطمینان حاصل کند.
v     صاحب سند و امضا کننده آن بعدا به هیچ وجه نتواند سند یا پیام ارسالی خود را انکار کند.
v     یک فرد متقلب نتواند اسناد و مدارک جعلی ساخته و آن را به دیگران منتسب کند.
ویژگی های مهم امضاهای دیجیتال عبارت است از:
v      در تولید آنها از اطلاعاتی که به طور منحصر به فرد در اختیار امضا کننده است، استفاده می شود.
v      به طور خودکار و توسط رایانه تولید می شوند.
v      امضای هر پیام وابسته به کلیه بیت های پیام است و هر گونه دستکاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می گردد.
v      امضای هر سندی متفاوت با امضای اسناد دیگر است.
v      باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انکار احتمالی آن جلوگیری شود. ساختار اصلی امضای دیجیتالی بدین صورت است که نویسنده اطلاعات الکترونیکی این اطلاعات را توسط کلید رمزنگاری محرمانه خود امضا می کند. این کلید باید توسط کاربر برای همیشه مخفی نگه داشته شود. امضا توسط کلید همگانی مربوطه امضا کننده، سند قابل کنترل می باشد. این کلید همگانی توسط عموم قابل رؤیت و دسترسی می باشد.
حملات ممکن علیه امضاهای دیجیتالی
v      حمله Key-only
در این حمله، دشمن تنها کلید عمومی امضا کننده را می داند و بنابراین فقط توانایی بررسی صحت امضاهای پیام هایی را که به وی داده شده اند، دارد.
v      حمله Known Signature
دشمن، کلید عمومی امضا کننده را می داند و جفت های پیام/امضا که به وسیله صاحب امضا انتخاب و تولید شده است را دیده است. این حمله در عمل امکان پذیر است و بنابراین هر روش امضایی باید در مقابل آن امن باشد.
v      حمله Chosen Message
به دشمن اجازه داده می شود که از امضا کننده بخواهد که تعدادی از پیام های به انتخاب او را امضا کند. انتخاب این پیام ها ممکن است به امضاهای از قبل گرفته شده بستگی داشته باشد. این حمله در غالب حالات، ممکن است غیر عملی به نظر برسد، اما با پیروی از قانون احتیاط، روش امضایی که در برابر آن ایمن است، ترجیح داده می شود.
v      حمله Man-in-the-middle
در این حمله، شخص از موقعیت استفاده کرده در هنگام مبادله کلید عمومی، کلید عمومی خود را جایگزین کرده و برای گیرنده می فرستد و بدین گونه می تواند به پیام ها دسترسی داشته باشد بدون اینکه فرستنده و گیرنده، مطلع باشند.

14. خانم احمدی    ***   شبکه ادهاک

 
 

 


1.کاربردهای شبکه ادهاک:
v      شبکه‌های شخصی
v      محیط‌های نظامی
v      محیط‌های غیرنظامی
v      عملکردهای فوری
v      محیط‌های علمی
v    Sensor webs
2.مزایای استفاده از شبکه های ادهاک
v      متحرک بودن
v      اسان بودن گسترش شبکه
v      عدم استفاده از یک ابزار مرکزی و ساختار پایه
v      پایین امدن هزینه ها
3.مشکلات شبکه های ادهاک
v      تراکم شبکه
v      متحرک بودن
, ] [ ] [ محمد محمودی ]

درد را از هر طرف و هر زبان که بخوانند درد است

کلیک کنید:کربلا(مرثیه سرایی ترکیه ای)

[ پنج شنبه 17 آذر 1390برچسب:, ] [ ] [ محمد محمودی ]

تو ناخدای عشقی ، من ساحلی غریبم / لنگر بزن مسافر ، من خاک هر رفیقم …


* * * * * * * * * * * * * * * * * * * * * * *

کس نمی داند در این بحر عمیق،سنگ ریزه قرب دارد یا عقیق

من همین دانم که در این کوی و بر، هیچ چیز ارزش ندارد جز رفیق

* * * * * * * * * * * * * * * * * * * * * * *

ما زنده به عشقیم ولی عشق تب دوست ، ما طالب مرگیم ولی در طلب دوست

ما تشنه دردیم ولی از غم هجران ، درویش نگاهیم ولی با لب خندان

* * * * * * * * * * * * * * * * * * * * * * *

هرکه یادش یاد ماست ، سرور و سالارماست/ یاد او درمان ما وجای او در قلب ماست

* * * * * * * * * * * * * * * * * * * * * * *

ای کاش محبت اثری داشته باشد / معشوق ز عاشق خبری داشته باشد

کو خنجر تیزی که کنم پاره جگر / قربان رفیقی که وفا داشته باشد

* * * * * * * * * * * * * * * * * * * * * * *

روز به خورشید مینازد ، شب به ماه / ما به داشتن عزیزی مثل شما

* * * * * * * * * * * * * * * * * * * * * * *

مثل ایرانسل خرابتم
مثل ۹۱۹ همراهتم
مثل ۹۱۲ رفیق با کلاستم !

* * * * * * * * * * * * * * * * * * * * * * *

گرچه ما خوابیده اندر سایه ایم / در رفاقت تا قیامت پایه ایم

* * * * * * * * * * * * * * * * * * * * * * *

دستمال خیس آرزوهایم را فشردم همین ۴ قطره چکید
زنده
باد
رفیق
با معرفت !

* * * * * * * * * * * * * * * * * * * * * * *

الهی تا زمین دارد حرارت / به کام دل بماند این رفاقت

* * * * * * * * * * * * * * * * * * * * * * *

باز دلم یا دشما میکند ، یادهمان لطف و صفا میکند
این دل بی کینه همیشه تورا ، برسر سجاده دعا میکند
گرچه درون دل ماجای توست ، بازدلم یادشما میکند

* * * * * * * * * * * * * * * * * * * * * * *

بوی گیسوی تو را نیمه شب آورد نسیم / تازه شد در دل من یاد رفیقان قدیم

* * * * * * * * * * * * * * * * * * * * * * *

به کنج سینه منزل کردی ای دوست / دلم را رهن کامل کردی ای دوست
دلم مستغرق دریای غم بود / مرا مهمان ساحل کردی ای دوست

* * * * * * * * * * * * * * * * * * * * * * *

هر چند که از آینه بی رنگ تر است / از خاطر غنچه ها دلم تنگ تر است
بشکن دل بی نوای ما را ای رفاقت ! / این ساز شکسته اش خوش آهنگ تر است

* * * * * * * * * * * * * * * * * * * * * * *

در رفاقت رسم ما جان دادن است / هر قدم را صد قدم پس دادن است
هرکه بر ما تب کند جان میدهیم / ناز او را هرچه باشد میخریم

[ پنج شنبه 16 آذر 1390برچسب:, ] [ ] [ محمد محمودی ]

معرفی یک سایت عالی برای دریافت کتاب صوتی

http://www.audiolib.ir

هر نوع کتاب صوتی در این سایت پیدا می شود 

-----

از پاریز تا پاریس - دکتر ابراهیم پاریزی باستانی

هزار خورشید تابان - خالد حسینی

قلعه حیوانات - جورج اورول

بابا لنگ دراز - جین وبستر

دیوان حافظ - حافظ شیرازی

 

مثنوی معنوی - مولانا جلاالدین بلخی رومی

شاهنامه - فردوسی

گلستان و بوستان - سعدی

پله پله تا ملاقات خدا - دکتر عبدالحسین زرین کوب

 

سقراط مجروح - برتولت برشت

اشعاری از نیما یوشیج - با صدای احمد شاملو

زمزمه ها - محمد رضا شفیعی کدکنی

مائده های زمینی - آندره ژید

سرود آفرینش - دکتر علی شریعتی

دا - سیده زهرا حسینی

میراث - هاینریش بل - برنده ی جایزه ی نوبل ادبیات

[ چهار شنبه 18 آبان 1390برچسب:, ] [ ] [ محمد محمودی ]

 

رديف
پسوند
Country
1
.ac
Ascention Islands
2
.ad
Andorra
3
.ae
United Arab Emirates
4
.af
Afghanistan
5
.ag
Antigua/Barbuda
6
.ai
Anguilla
7
.al
Albania
8
.am
Armenia
9
.an
Netherlands Antilles
10
.ao
Angola
11
.aq
Antarctica
12
.ar
Argentina
13
.as
American Samoa
14
.at
Austria
15
.au
Australia
16
.aw
Aruba
17
.ax
Aland Islands
18
.az
Azerbaijan
19
.ba
Bosnia Herzego
20
.bb
Barbados
21
.bd
Bangladesh
22
.be
Belgium
23
.bf
Burkina Faso
24
.bg
Bulgaria
25
.bh
Bahrain
26
.bi
Burundi
27
.bj
Benin
28
.bm
Bermuda
29
.bn
Bruneo
30
.bo
Bolivia
31
.br
Brazil
32
.bs
Bahamas
33
.bt
Bhutan
34
.bv
Bouvet island
35
.bw
Botswana
36
.by
Belarus
37
.bz
Belize
38
.ca
Canada
39
.cc
Cocos Islands - Keelings
40
.cd
Congo, The Democratic Republic of the
41
.cf
Central African R.
42
.cg
Rep. of Congo
43
.ch
Switzerland
44
.ci
Cite d'Ivoire
45
.ck
Cook Islands
46
.cl
Chile
48
.cn
China
47
.co
Colombia
49
.cm
Cameroon
50
.cr

 

[ چهار شنبه 18 آبان 1390برچسب:, ] [ ] [ محمد محمودی ]
درباره وبلاگ

به وبلاگ من خوش آمدید
امکانات وب
ورود اعضا:

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 1
بازدید دیروز : 3
بازدید هفته : 8
بازدید ماه : 13
بازدید کل : 28295
تعداد مطالب : 16
تعداد نظرات : 18
تعداد آنلاین : 1

<-PollName->

<-PollItems->