Sunday, August 21, 2011

Microsoft Excel 2007 Training

Microsoft Excel 2007 Training, Microsoft Office Excel 2007 Training by Lynda.

Chapter 0 to 4 :
http://www.mediafire.com/download/m5p19o9l4heacbo/Excel-chap-0to4.zip

Chapter 5 to 8 :
http://www.mediafire.com/download/v1nbanrnanaj4so/Excel-chap-5to8.zip


Chapter 9 to 12 :
http://www.mediafire.com/download/jge90hkca1rhu7d/Excel-chap-9to12.zip

Chapter 13 to 16 :
http://www.mediafire.com/download/zhklktzy99c8r9h/Excel-chap-13to16.zip


Chapter 17 to 19 :
http://www.mediafire.com/download/7zmqy27eg1jnnvd/Excel-chap-17to19.zip


Chapter 20 to 23 :
http://www.mediafire.com/download/ymc111s3yw2ooaq/Excel-chap-20to23.zip


Exercise Files :
http://www.mediafire.com/download/g51dao624a23ll3/Excel-exercise_files.zip

Friday, August 12, 2011

Train Signal Cisco CCNA Training Videos Free

Cisco CCNA Training - Course Outline

Lesson 1 - Introduction to CCENT
  • Video Topics
  • Your Instructor
  • Exam Prep Tips


Lesson 2 - Introduction to Networking and the Networking Models

Cover the theory needed for the exam, to accelerate Cisco networking career and for troubleshooting experience.

  • What is A Network?
  • The OSI Model
  • The Data Transmission Process
  • The TCP/IP Model
  • Why Use Networking Models?
  • TCP And UDP - Part 1
  • TCP And UDP - Part 2
  • Ports
  • Sockets
  • Port Numbers


Lesson 3 - Ethernet Standards and Cable Types

The CCNA Exam will hammer you with questions about Ethernet... so this course breaks down everything you need to know about cable types. This is also crucial for setting up and running a network in the real world.

  • The Need For And Operation of CSMA/CD
  • Ethernet Types And Standards
  • Pins And Transmissions
  • Crosstalk
  • Cable Types
  • Ethernet Addressing
  • Intro to WAN Cabling and a Cable Type Review


Lesson 4 - Switching

I Explain How (and WHY) Switches Work... in theory, for real world application and for the exam.

  • Repeaters, Hubs and Bridges
  • Building the MAC Table
  • "Flood, Filter or Forward?"
  • Frame Processing Methods
  • Virtual LANs
  • Cisco Three-Layer Switching Model
  • Introduction to STP
  • Basic Switch Security
  • Port Security Defaults, Options and Configurations


Lesson 5 - Common Router and Switch Commands

Typical Switch (and Router) Commands are Broken Down. This information is necessary both on exam day and also when working in the real world as a network admin, as these commands are used daily.

  • Physical Connections and Passwords
  • Telnet and SSH
  • User, Enable and Privilege Modes
  • Enable Password vs. Enable Secret
  • "privilege level 15"
  • Physical Side of Cisco Switches
  • Assigning an IP Address and Default Gateway To The Switch
  • Speed, Duplex, and "Interface Range"
  • Banners, "logging synch", and "exec-timeout"
  • Keystroke Shortcuts and Manipulating History


Lesson 6 - IP Addressing and the Routing Process

This section covers must know (and memorize) fundamentals, which are needed for the exam and necessary for future videos: binary math, subnetting, and working with network and port address translations.

  • IP Addressing and Binary Conversions
  • IP Address Classes
  • Private IP Address Ranges
  • Intro to the Routing Process
  • Keeping Subnets On One "Side" of the Router


Lesson 7 - ARP, DNS and DHCP

This section will teach you these fundamental protocols which are necessary for use within any network.

  • One Destination, Two Destination Addresses
  • DNS and DHCP Process
  • The ARP Process
  • Routers, Broadcasts, and Proxy ARP
  • Configuring DHCP on a Cisco Router With SDM


Lesson 8 - Memory Components and Config Files

This video introduces the student to basic password and security configurations, as well as assigning privilege levels; so, it’s really the foundation for their knowledge of router security as well as the basic password recovery process.

  • ROM, RAM, NVRAM, And Flash
  • The Boot Process
  • Setup Mode
  • Startup And Running Configuration Files
  • The COPY Command
  • IOS Upgrading
  • The Configuration Register


Lesson 9 - Intro to Wireless Networks (WLANs)

Learn the standards of wireless, which relates to all wireless, not just Cisco. This is the fastest evolving and growing field. It’s also necessary to memorize this information for the exam.

  • Wireless Network Types
  • Standards and Ranges
  • Spread Spectrum
  • Antenna Types
  • CA vs. CD
  • SSIDs and MAC Address Authentication
  • WEP, WPA, and WPA2


Lesson 10 - Binary Math and Subnetting

Fundamentals for the exam. Also, essential for IP addressing and IP address conservation. #1 topic that causes otherwise well prepared students to fail CCNA.

  • "The Secret" (Of Binary Success, That Is)
  • Decimal > Binary, Binary > Decimal
  • Subnetting Basics
  • Calculating Number of Valid Subnets
  • Prefix Notification
  • Calculating Number of Valid Hosts
  • Calculating Number of Valid IP Addresses in a Given Subnet
  • Calculating the Subnet Number of a Given IP Address
  • Meeting Stated Design Requirements


Lesson 11 - Static Routing and RIP

More fundamentals for the exam, and you will see the work done over a Cisco router. You will learn how to manually set up routing. This video will pave the way for future exam and real world success.

  • Static Routing Theory and Labs
  • RIP Routing Theory and Labs
  • "show ip protocols", "show ip route rip", "debug ip rip", And More!


Lesson 12 - Wide Area Networks (WANs)

Learn to link routers with other routers for communication.

  • Physical Side of WANs
  • Directly Connecting Cisco Routers Via Serial Interfaces
  • HDLC and PPP
  • Intro to Frame Relay
  • RFC 1918 Addresses, NAT and PAT
  • Intro to ATM
  • Modems and DSL Variations


Lesson 13 - Troubleshooting

95% of work in the real world is troubleshooting, so it’s necessary for real world success.

  • Where to Begin
  • Cisco Discovery Protocol (CDP)
  • L1 and L2 Troubleshooting
  • LAN Troubleshooting
  • WAN Troubleshooting
  • Telnet and SSH Review and Maintenance Commands
  • Administrative Distance
  • Extended Ping and Traceroute
  • The Real Key to Troubleshooting


Lesson 14 - Introduction to Network Security

You will learn about network attackers and intruders, how they get in, and how to keep your network save by keeping them out.

  • Firewalls and Proxy Servers
  • The Attacker's Arsenal
  • Intro to PIX, ASA, IDS, and IPS
  • Viruses, Worms, and Trojan Horses
  • Preventing Virus Attacks
  • One Final Cisco "Secret"


Lesson 15 - Introduction to ICND2
  • Your Instructor
  • CCNA Exam Paths


Lesson 16 - Switching II
  • STP
  • Root Bridges, Root Ports, and Designated Ports
  • STP Timers and Port States
  • Portfast
  • VLANs and Trunking
  • Access and Trunk Port Comparison
  • VTP
  • "Router on a Stick"
  • RSTP and PVST
  • Etherchannels


Lesson 17 - PTP WAN Links, HDLC, PPP, and Frame Relay

This will help you when working on real production networks. All topics are shown being configured on live equipment. Frame Relay is a major topic on the exam and in the real world.

  • HDLC vs. PPP
  • PPP Features
  • PAP and CHAP
  • Frame Relay Introduction
  • Frame Relay LMI Theory
  • Frame Relay Configs, DLCIs, Frame Maps, and Inverse ARP
  • Frame Sub-Interfaces3
  • Split Horizon
  • Frame Relay LMI Show, Debug, and Lab
  • FECN, BECN, DE bits
  • PVC Status Meanings


Lesson 18 - Static Routing and RIP

This video expands on the CCENT video, covering advanced topics found on the ICND2 and in the real world.

  • Static Routing Theory and Configuration
  • Distance Vector Protocol Behavior - Split Horizon and Route Poisoning
  • RIP Theory and Version Differences
  • The Joy of "show ip protocols"
  • RIP Limitations
  • RIP Timers
  • Floating Static Routes


Lesson 19 - OSPF

OSPF is an Internet protocol. In this video you will look at types of OSPF and how to configure on a live network. Experience with OSPF is necessary for the CCNA, for the real world, and to build upon for CCNP & CCIE.

  • Link State Routing Protocol Concepts and Basics
  • The DR and BDR
  • Hello Packets
  • Troubleshooting Adjacency Issues
  • Hub-and-Spoke NBMA OSPF Networks
  • Broadcast Networks
  • The OSPF RID
  • OSPF Router Types
  • Advantages of OSPF
  • Point-to-Point OSPF Networks
  • Default-Information Originate (always?)
  • OSPF Authentication


Lesson 20 - EIGRP

Learn the theory and practice with labs to learn this hybrid routing protocol which has increased operational efficiency from it predecessor. Learn the capabilities and attributes.

  • Introduction to EIGRP
  • Successors and Feasible Successors
  • EIGRP vs. RIPv2
  • Basic Configuration
  • Wildcard Masks
  • Load Sharing (Equal and Unequal-cost)
  • EIGRP, RIPv2, and Autosummarization
  • Passive vs. Active Routes


Lesson 21 - IP Version 6 and NAT

Learn the basic theory and routing protocol. You will need to know the basics for the CCNA exam and for working with networks. IP Version 6 is everywhere and becoming more prevalent, so understanding this material is vital for future success.

  • IPv6 Theory and Introduction
  • Zero Compression and Leading Zero Compression
  • IPv6 Reserved Addresses
  • The Autoconfiguration Process
  • OSPF v3 Basics
  • Transition Strategies
  • NAT Theory and Introduction
  • Static NAT Configuration
  • Dynamic NAT Configuration
  • PAT Configuration


Lesson 22 - VPNs and IPSec

Learn key terminology & definitions for the exam.

  • Definitions and Tunneling Protocols
  • Data Encryption Technologies
  • Key Encryption Schemes
  • IPSec, AH and ESP
  • A VPN in Your Web Browser


Lesson 23 - ACLs and Route Summarization

Learn to configure and control ACLs to get them to do what you want for the exam and in the real world. Learn the basic breakdown and how to summarize routes. Learn common commands for working with RIP & EIGRP.

  • ACL Login and the Implicit Deny
  • Standard ACLs and Remarks
  • "Host" and "Any"
  • The Order of the Lines
  • Extended ACLs
  • Named ACLs
  • Telnet Access, Placing ACLs, and Blocking Pings
  • Dynamic and Time-Based ACLs
  • Port Number Review
  • Route Summarization with RIP and EIGRP


Lesson 24 - Variable Length Subnet Masking

Now we take a look at VLSM Subnet masking in the CCNA Course.



Free Download From torrent, Orignal Price is 375 $.



Torrent link

http://thepiratebay.org/torrent/4391143



Wednesday, October 20, 2010

Classroom Spy Pro 3.5.4

Classroom Spy Pro 3.5.4

Classroom Spy Professional 3.5.4

It is hard to teach a group of people how to use a PC, or even how to use a specific program on a PC or the internet.

Yes, PC or web training isn't easy. For someone who's doing something right, there are probably two others doing it wrong, playing games, checking email, shopping...

Classroom Spy lets you see what everyone's doing - without leaving your desk. You can monitor the activity of all the PCs in your classroom remotely. Plus, you can share your screen with your students' PCs, making demos and presentations much easier.

0day.car.net.pk
ss_main_window.gif (39 KB) ss_tools.gif (41 KB) ss_vista_user.jpg (48 KB)

What is it useful for?
  • For monitoring and recording your students activities on a remote computers
  • For preventing internet browsing on remote computers
  • For starting and stopping applications and processes on remote computers.
  • For monitoring students in the classroom to achieve better discipline or, just to assist them when they are in trouble (by using the remote control feature).
  • For administrating all computers just from one location – your computer.
  • For presenting your screen to students.
  • For locking students computers while they are waiting for further instructions or assignments.
  • Helping your students by showing your desktop to them.
  • Turning off, restarting, .... remote computers with one click.
What are the major benefits of using Classroom Spy Professional?
  • Installation and use of the application is very easy since all of the functions can be accessed with a few mouse clicks.
  • You have complete control over what remote users are doing.
  • This application provides you with a live picture of the remote computer screens. The live screen (due to some optimizations) does not use a high bandwidth, but even when the lower network bandwidth is required the refresh interval can be enlarged using one mouse click.
  • You can make the presentation by showing your live screen to students
  • Application allows you to take over the remote computer by controlling its mouse and keyboard.
  • The remote computers´ screens are represented in the table with a customizable number of rows as thumbnails.
  • Using this application, you can always see which user is actually logged on to the remote computer.
  • Schedule remote computers desktop recording to AVI files
  • Execute several actions on all remote computers with on click
  • Block internet access
Main Features:
  • Displaying a live picture of a remote computer.
  • You can take control of a remote computer by controlling its mouse and keyboard.
  • More remote screens can be displayed in a table.
  • Computers can be organized in computer groups (e.g. classrooms)
  • A remote screen can be zoomed to an actual size.
  • The name of the connected user is displayed.
  • Record remote computers screens to AVI files.
  • Show your desktop to students
  • Power off, restart, hibernate, suspend remote computers
  • Log off desktop users
  • Lock workstation
  • Control screensaver
  • Block internet
  • Multi monitor support
  • Control over running processes
  • You can lock selected remote computers
  • You can display a message on selected remote computers.
  • When lower bandwidth is required, the refresh interval can be enlarged.
  • Automatic connection to a remote computer is optional.
  • Settings for the agent are encrypted and password protected.
  • Connection to a remote computer is password protected.
  • Access to monitoring the console is password protected. If more users use the same computer, different profiles and access passwords can be set.
  • More monitoring consoles can be connected to the same remote computer - you can monitor your students from different locations.
  • Application can optionally use encrypted communication.
  • Agent can be remotely installed.
  • Fast users switching is supported.
more info @http://www.classroomspy.com/classroomspy_pro.htm

Hotfile download : http://hotfile.com/dl/77217546/d8f41a0/Classroom_Spy_Pro_3.5.4.rar.html

Sunday, March 28, 2010

Khula Khat un k name jo Zaid Hamid Kamenay Say Mutasir Hain

بسم اللہ الرحمن الرحیم

کھلا خط ان نوجوانوں کے نام جو زید حامد سے متائثر ہیں
میرے وطن کے نوجوانوں
السلام علیکم

دوستوں آج آپ کو خط لکھنے کی وجہ بہت اہم ہے اور وہ یہ ہے کہ زید زمان حامد نامی شخص اس وقت ایک متنازعہ شخصیت بن چکے ہیں اور جسکی وجہ سے ہم آپس میں ایک دوسرے سے لڑنے جھگڑنے لگ گئے ہیں حالانکہ ہم ایک دوسرے کو کل تک جانتے بھی نہ تھے اور آج ایک دوسرے کو گالم گلوش کر رہے ہیں کیوں؟
اگر ہم ٹائم پاس کرنا چاہتے ہیں لڑائی جھگڑا کرکے تو پھر ٹھیک ہے لگے رہو۔
اور اگر ہم سنجیدہ ہیں تو یہ بات طہ شدہ ہے کہ جب ہم آپس میں ایک دوسرے کو جانتے تک نہیں تو ذاتی معاملہ میں تو ہم لڑ نہیں رہے تو اس سے یہ بات ثابت ہوتی ہے کہ یہ ناراضگی کسی نظریہ کی بنیاد پر ہے۔
اور جب ہم فیس بک پے زید حامد صاحب کے پلیٹ فارم پے جمع ہوئے تو اسکی وجہ بھی یہ تھی کہ کسی نظریہ پے ہم سب متفق ہوے۔

چلیں پہلے ہم یہ دیکھتے ہیں کہ وہ کیا نظریات تھے جن پر ہم سب متفق تھے اور ہیں۔

1- سب سے پہلے تو ہم سب ایک ملک سے تعلق رکھتے ہیں۔ ۔جسکی ترقی بقاء وامن امان کے لیئے اپنی تمام قوت و صلاحیتوں کے ساتھ مخلص ہیں۔
2- ہمارا مذھب اسلام ہے ۔ جس سے محبت کرنا ہمارے ایمان کا حصہ ہے اور یہ ہی ہمارے وطن عزیز کے وجود اور بقاء کی بنیاد ہے۔

3- ہم سب کسی ایک ایسے لیڈر کی تلاش میں ہیں جو ہمارے ملک اور مذہب سے محبت کرتا ہو۔ نہ صرف زبانی بلکہ اپنے عمل سے ثابت کرتا ہو۔

یہ وہ بنیادیں ہیں جن پر ہم پہلے بھی متفق تھے اور آج بھی ہیں۔

تو پھر یہ گالم گلوچ اور جھگڑے کیوں شروع ہوگئے؟

حالانکہ وہ نظریات جن کی بنیاد پے ہم سب یہاں جمع ہوئے تھے وہ تو ایک ہی تھے تو آخر ایسی کونسی چیز ہمارے درمیان آئی جس نے ہمیں آپس میں لڑادیا؟

کیونکہ ہم ذاتی بنیاد پےتو کسی سے ناراض نہیں ہیں تو لازمی ہمارے نظریات کے ساتھ کچھ نہ کچھ کہیں نہ کہیں کسی نہ کسی نے دھوکہ،فریبی کے ساتھ کام لینے کی کوشش کی ہے۔

آئیےاسی بات کا خلاصہ کرنے کی کوشش کرتے ہیں۔
اس وقت ہم دو حصوں میں بٹ گئے ہیں۔
پہلا طبقہ:
جن کے خیال میں زیدزمان حامد ایک ایسی شخصیت ہیں جس نے کھلم کھلا امریکہ ،یہودی،ہندو کی سازشوں کو بےنقاب کیا۔(میڈیا پے پہلی بار یہ شخص ہے جسنے ایسا کیا) ورنہ کتابوں رسالوں میں بہت سے لوگوں نے یہ کام بہت پہلے سے کیا ہوا ہے اور آج تک کر رہے ہیں۔اور جہاں تک یوسف کذاب کی بات ہے وہ زید صاحب کا ذاتی معاملہ ہے۔

دوسرا طبقہ:
اس بات کا اقرار کرتے ہوئے کہ بے شک اس شخص نے ایک انقلاب برپا کیا خاص کر نوجوان نسل میں اور ہم بھی اس سے محبت کرنے والوں میں سے تھے لیکن جب ہمیں پتہ چلا کہ اس شخص کا ماٖضی ایک ایسے شخص کی خدمت میں گذرا جس نے نعوذباللہ نبی ہونے کا دعویٰ کیا تھا اور اسے سزائے موت سنائی گئی اور اسے اسلام آباد کے عسائیوں کے قبرستان میں دفن کیا گیا اور زید زمان حامد اس جھوٹے نبی کا چیلہ تھا اور اسکا کیس لڑتا رہا اور اس کے مرنے کے بعد اس نے اخبار میں کالم لکھا کہ ظلم ہوا ہے یوسف کذاب کے ساتھ ۔۔۔۔۔ توبھائی ہمارے لئے ایمان پہلے ہے امریکہ ،یہودی،ہندو بعد میں ہے۔

دونوں طبقوں کی بات جاننے کے بعد یہ بات سمجھ آئی کہ پہلا طبقہ نے نظریات کو چھوڑ کر زید زمان حامد کی ذات کو بنیاد بنا لیا اور دوسرے طبقہ نے نظریات کو اہمیت دی اور زید زمان حامد کو اس لئے چھوڑدیا کہ وہ شخص نظریات پے پورا نہیں اتر سکا۔
خلاصہ:
اس بحث کا خلاصہ یہ نکلا کہ اس اختلاف کی بنیاد ذات اور نظریات کا تصادم ہے۔اور تصادم کی بنیاد زید زمان حامد صاحب کا ماضی اور اعتقادات ہیں۔

اب دیکھیں پہلے طبقہ والےدوست وہ نظریات ہی بھول گئے جس پے وہ جمع ہوئے تھے اور ذات کی پیروی کرنے لگ گئے اور یہ بات بھول گئے کہ پاکستان کا مطلب لاالہ الاللہ اور محمد رسول اللہ ہے اور زید زمان صاحب کا ماضی یوسف کذاب رسول اللہ گاتے گاتے گزرا ہے۔ اور اوپر جو ہم نے ایک نظریہ کا ذکر کیا تھا کہ۔۔۔۔۔۔۔۔
ہمیں وہ لیڈر چاہیئے جس میں پاکستان اور ایمان دونوں خصوصیات ایک ساتھ جمع ہوں۔۔۔۔اور زید زمان حامد صاحب اس معیار پے اتر جاتے اگر اپنے ماضی پر شرمندگی اورموجودہ اعتقادات کو درست کر دیتے ۔
ذرا غور فارمائیں ۔۔زید صاحب نبی کریم صلی اللہ علیہ وسم کی محبت کی تو بات کرتے ہیں لیکن انکا اپنا ماضی ایک ایسے شخص کی خدمت میں گزرا جو جھوٹے نبی ہونے کا دعوے دار تھا۔۔۔۔اور اس بات کا اقرا زید زمان خود کرتے ہیں بلکہ یہاں تک کہتے ہیں کہ یوسف علی ایک شریف آدمی تھا اور اپنی بات ثابت کرنے کے لئیے جتنے علماء زید صاحب نے کوڈ کئے ان سب نے الٹا زید حامد کو جھوٹا ،مکار کہا جسکی ویڈیو فیس بک پے موجود ہیں۔

الزامات اور اسکی وجوھات۔

نبوت کا دعویٰ کرنے کے جرم میں یوسف کذاب کو حکومت پاکستان نے پھانسی کی سزا دی تھی اور تمام مکاتب فکر کے علماء نے متفقہ فتویٰ دیا تھا اس کے قتل ہونے کا اور یہ صرف 10 سال پرانی بات ہے۔
جونظریاتی لوگ زید زمان کے خلاف ہوگئے ہیں اسکی وجہ آپ صلی اللہ علیہ وسلم کی محبت ہے نہ کہ امریکہ یا ہندوں کی ایجنٹی۔

زید زمان حامد کے کردار کو سمجھنے کے لیئے ایک مثال سے سمجھنے کی کوشش کرتے ہیں۔
مثال:

ایک شخص میرے دشمن کو میرے لئے گالی دے اور میرے دوسرے دشمن کے بارے میں مجھے کہے کہ نہیں جی وہ تو شریف آدمی ہے آپ کو غلط فہمی ہورہی ہے تو آپ خود بتائیں میں اس شخص کو کیا سمجھوں دوست یا دشمن؟

یاد رہے مسلمان کا سب سے بڑا دشمن وہ ہے جو دعویٰ نبوت کرتا ہے یا نبی کی توہین کرتا ہے جیسے مرزا غلام احمد قادیانی نے کیا،یوسف کزاب نے کیا،سلمان رشدی،ڈنمارک کا کاٹونسٹ وغیرہ

اب زید زمان صاحب اس بات کا تو اقرار کرتے ہیں کہ وہ محمد صلی اللہ علی وسلم کو آخری نبی مانتے ہیں
مگر انھوں نے اپنے ماضی کے کئی سال جھوٹے نبی کی خدمت میں جو گذارے اس کے حق میں عدالت میں یوسف کذاب کیس کی پیروی کی تاکہ اسے سزا نہ مل سکے اور اسکے قتل کے فیصلہ پر ڈان اخبار میں مضمون تک لکھا کہ یہ ظلم ہوا ہے ؟ کیا یہ قول اور فعل کا تضاد نہیں؟
زید زمان صاحب اس بات کو نہیں مانتے کہ یوسف کو کذاب،جھوٹا نبی کہا جائے۔ ارے بھائی کیوں نہ کہا جائے ۔۔۔؟ اور آ پ کی کس بات پے ہم یقین کریں کہ آ پ محمد صلی اللہ علیہ وسلم کو مانتے ہو یا جھوٹے مدعی نبوت کو مانتے ہو؟

کیا پورے پاکستان کے علماء جھوٹ بول رہے ہیں؟ کیوں جھوٹ بولینگے؟ اور تمام مکاتب فکر کے علماء ایک ساتھ مل کے جھوٹ بولیں؟ کچھ عقل سے کام لیا جائے۔

عدالت نے جو سزائے موت کا حکم دیا وہ ویسے ہی تھا کیا؟ عدالت میں لوڈو کھیل رہے تھے کہ جو ہار جائے اسے قتل کی سزا دی جائے؟
افسوس ہے کہ پاکستان میں عدالتی نظام گورے کا ہے لیکن جج مسلمان تھا اور یہ فیصلہ اسلامی نقطہ نظر کو سامنے رکھ کے کیا گیا تھا ورنہ گورے کے قانون میں آپ صلی اللہ علیہ وسلم کی نبوت یا شان میں گستاخی کی کوئی سزا نہیں۔
زید حامد نےپاکستان کی عدالت کو چیلنچ کیا ہے ۔کسی بھی ملک کے اندر رہتے ہوئے اس ملک کے قانون کو چیلنچ کرنا قانون کی زبان میں بغاوت کہلاتا ہے۔ پاکستانی قوم کو کیا درس دیا جا رہا ہے کہ اپنے ملک کے گھسے پٹے قانون کو قانون نہ مانو؟
خلافت راشدہ صحابہ نے قائم کی تھی اور وہ علماء تھے اور جناب زید حامد صاحب علماء کو فسادی کہتے ہیں
انا للہ۔۔۔ علماء اسلام سے اتنی نفرت؟ کیوں؟
پاکستان بننے کے دن سے آج تک علماء ہی ہیں جنہوں نے مسلمانوں کے ایمان کی حفاظت کی جس کا نتجہ ہے کہ الحمد للہ آج ہر مسلمان فخر سے کہ سکتا ہے کہ میرا دین میرا قرآن میرے نبی کی ایک ایک سنت محفوظ ہے۔۔آج امریکہ اور تمام باطل قوتیں مدارس کے خلاف ہیں بند کروانے کی کوشش کر رہے ہیں اور زید حامد بھی علماء کو فسادی کہ رہا ہے تو اب بتائیں زید حامد امریکہ کے ایجنڈے کو فروغ دے رہا ہے یا علماء امریکہ کے ایجند ہیں؟
خلافت کا نعرہ تو جامعہ حفصہ نے بھی اسلام آباد میں بیٹھ کر لگایا تھا اسے امریکہ کے حکم پر پاکستانی فوج کی مدد سے صفحہ ہستی سے مٹادیا گیا لیکن زید زمان حامد اسی اسلام میں بیٹھ کر حکومت،امریکہ کو گالی دیتے ہیں مگر نہ حکومت نے کچھ کہا نہ امریکہ نے کیوں؟

مولانا سعید احمد جلال پوری شھید ختم نبوت کے مجاھد تھے انہیں دھمکیاں زید زمان کے ان نمبروں سے دی گئیں جو اسکے وزٹنگ کارڈ پے درج ہیں اور پولیس کے مطابق یہ نمبر زید زمان حامد ہی کے نام پے ابھی تک ہیں۔ اور انہیں زید زمان نے 2 ٹکہ کے مولوی کہ کر مخاطب کیا تھا۔۔یہ پاکستانی قوم کے بچوں کو کیا درس دے رہا ہے ؟ علماء کو 2 ٹکہ کا کہنا اسلام سے محبت کی نشانی ہے یا اسلام سے دشمنی کی؟

خلافت راشدہ جیسے عظیم مقصد کی بات ٹی وی پے ایک سے ایک حسین عورت کو سامنے بٹھا کے پروگرام میں کی گئی ۔انا للہ کیا یہ ہی خلافت کا بنیادی تصور ہے؟ عورت کو دکھا کر اپنی بات کرنا یا منوانا یہود ونصاریٰ و ہندوں کا کام ہے مسلمان کا نہیں۔۔۔۔زید زمان صاحب کی اس حرکت کو کیا کہا جائے؟

اس مسئلہ کا حل کیا ہے؟
کیونکہ اس اختلاف کی بنیاد زید زمان حامد صاحب کا ماضی اور اعتقادات ہیں۔
اور چونکہ انکے پلیٹ فارم پے ہم انہی کی دعوت پے سب جمع ہوئے ہیں لھذا اس اختلاف کو ختم کرنے کی ذمہ داری بھی زید زمان حامد صاحب پے عائد ہوتی ہے انہیں چاہیئے کہ وہ علی الاعلان یوسف علی کو یوسف کذاب تسلیم کریں اور یوسف کذاب کے حق میں جس قسم کی بھی انکی خدمات ہیں ان سب سے توبہ کریں تاکہ امت مسلمہ اور کسی تقسیم سے محفوظ رہ سکے۔
والسلام
ایک اللہ کا بندہ

Sunday, October 18, 2009

Intel Plans for an Embedded Future

Intel’s embedded roadmap is increasingly being accepted in vertical markets where better performance, lower power, and reduced heat are becoming more critical considerations. That roadmap also is encountering competition in a variety of markets in which Intel has never been a force—as well as in places where companies that previously weren’t considered competitors are looking to expand. Most industry observers expect fireworks over the next several years as all of these companies pursue a collision course.

Over the last few years, Intel has been pushing heavily into the embedded market as part of its long-term growth strategy. Unlike some of its previous attempts to expand its market beyond PCs, which included everything from videoconferencing to communications servers, the embedded market is viewed as a logical extension of its core market. That opens the door for Intel to get involved in everything from consumer devices with its new Intel® Atom™ processor to rugged industrial and military applications.

One of the better-known markets in which the processor giant has seen early success is the Advanced Telecom Computing Architecture (ATCA), which is the carrier-grade equipment market, as well as its scaleddown offshoot, MicroTCA. Both have been hot markets for Intel’s newest chips—in part because the markets themselves are relatively new and because Intel has greatly boosted its commitment to developing technology in this space. That was a big first win for Intel’s chip lineup. But the newest chips are finding their way into a host of other markets as well. Those new opportunities include a variety of industrial applications ranging from medical imaging to the industrial control of everything from trains to tanks.

The newest dual-core, 2.53-GHz Intel® Core™2 duo processor, which is built at the 45-nm process node, is opening even more doors. “As compared to the previous generation, the newest chips are much better,” says David Pursley, field applications engineer at Kontron. “A 65-nm Intel Core 2 Duo processor at 1.6 GHz versus a 45-nm chip at 2.53 GHz is a big difference. Because of the process shrink, we’ve got a lower overall power envelope and better thermals.”

By way of a real-world example, consider the migration of medical-imaging technology. It started out a decade ago in a selfcontained selfcontained room in some hospitals. This technology took up so much space that many hospitals couldn’t add it even if they could afford it. According to Pursley, medical-imaging technology has since shrunk to the point where it can be used in medical-imaging outpatient offices. In addition, the technology is about to go mobile in hospitals. It will be wheeled around on carts so that the imaging can be done at the bedside instead of in a separate room.

In that type of application, heat and a rugged shell are very important. But performance is even more critical. A mobile imaging device is like a single-board supercomputer, which has to run an enormous number of parallel calculations to arrive at a cohesive image.

Intel’s roadmap runs as broad as it does deep. The new Intel Atom processor, for example, is based on the x86 Intel® architecture. The chipmaker is positioning it—among other things—as a replacement for microcontrollers. After all, it’s easier to develop software for the x86 architecture. But the other three pieces of its embedded lineup—Network processors, PXA2XX processors, and the I/O processors—cut a wide swath across the embedded space. They also utilize standard ARM development tools. As a result, developers in this space won’t have to retool their skills to work with Intel’s offerings.

Obviously, Intel will have serious competition in this market. The reason that the company has included ARM-developmenttool compatibility is significant. ARM is the incumbent in the embedded-processor market. In addition, ARM’s customer base is enormous and varied. But Intel’s push into markets dominated by ARM—and, to a lesser extent, MIPS—signals just how important the embedded market has become.

ARM is pushing back as well. The company has been running a campaign showing that in real-world settings, its processor cores are performing better than Intel’s. At the Common Platform conference in Santa Clara, Calif., ARM president Tudor Brown compared his company’s Cortex-A8 and the forthcoming A-9 versus the Intel Atom processorin terms of power consumption and area. He argued that ARM’s chip consumes 25% of the power in 25% of the ARM is pushing back as well. The company has been running a campaign showing that in real-world settings, its processor cores are performing better than Intel’s. At the Common Platform conference in Santa Clara, Calif., ARM president Tudor Brown compared his company’s Cortex-A8 and the forthcoming A-9 versus the Intel Atom processorin terms of power consumption and area. He argued that ARM’s chip consumes 25% of the power in 25% of the

In this war of words, being right may depend upon the individual application, the applications that are being used, and familiarity with the development platform. A single-core processor, for example, can perform better than a lower-clock-speed multicore processor if the application cannot take advantage of all of the cores. If a lower-power chip is needed, however, performance may sometimes be less essential than some of the energy-saving techniques employed in the chip.

“What’s happening here is the PC architecture is moving into the mobile market and ARM is moving into what I would call the larger mobile market,” states Dean Freeman, an analyst at Gartner. “There will be a collision as they hit common ground. ARM has been doing mobile for some time and they’re expanding. Intel is coming from the PC space and now they’re moving in.”

The collision of the two companies and their architectures mirrors the convergence that’s occurring in the consumer and business markets. There, the PC is the one tool that’s connected to more portable devices when users need more mobility. An example is when a user is commuting to work or traveling, but doesn’t want to lug along his or her notebook computer.

Intel also faces an uphill battle if it plans to displace some of the microcontrollers. While the ability to program an x86 processor is simpler than programming a microcontroller, not all applications require that kind of upgradeability. Justin Rattner, Intel’s CTO, explains that automotive companies in particular want to see that kind of programmability to be able to add new features as they become available. But automobile manufacturers often have multiyear design cycles, which make that kind of upgradeability more attractive there than it is in other markets. In the case of the Intel Atom processor replacing microcontrollers in things like motor control, the jury may be out for several years.

Thursday, September 3, 2009

Smartphoneware Best CallRecorder 1.0 (S60v5)


Smartphoneware Best CallRecorder 1.0 (S60v5)



This is a fully customizable call recording application with rules for saving conversations for incoming/outgoing calls from known/unknown numbers. Unobtrusive and easy to use.

Features:

* "No beep" recording option;
* Automatic recording of voice calls, optionally limited or unlimited in time;
* User defined storage memory for recorded conversations;
* Custom rules allowing to automate call recording for different phone numbers and call directions;
* Small memory and battery usage;
* Easy-to-use and intuitive user interface;



Compatible devices: Nokia 5800 XpressMusic, Nokia N97, Samsung i8910 Omnia HD



Download through Rapidshare or DepositFiles
| Rapidshare | http://rapidshare.com/files/255601411/Smartphoneware_Best_CallRecorder_1.0.rar

| DepositFiles | http://depositfiles.com/files/d14esu9td

Monday, August 3, 2009

Five Best Ways to Make Money Online

Almost everyone has dreamed at one time or another of quitting the corporate world and still being able to pay the mortgage, put food on the table and take your family out to dinner occasionally. Thanks to the Internet, more and more people are able to accomplish the transition from wage slave to entrepreneur. While income may be lower than you are used to in your cubicle job, it's exciting to think that your expenses may be significantly lower as well. No more commuting costs, you can even be able to get rid of that second car. Just imagine a commuting time measured in seconds instead of hours. However, not every online money-making opportunity is equal. Here are five tried and proven ideas that allow you to make money online.


Sell your services

There are literally hundreds or even thousands of project bidding opportunities that appear on the various freelance web sites every day. The projects range from writing copy to designing web sites, to audio services and project management. The service buyer describes the project he wants completed, the service providers bid on the project and define how much they will charge to complete the project according to specific requirements of quality, style and deadlines. You can make money online from these sites if you can stay focused working alone.

Write for blogs

Sometimes blog posts are handled in the same way as the freelance projects. Buyers ask for bids on a certain number of posts over a period of a specific number of days. Typically, a batch of posts will be sent to the service buyer who remits payment to the service buyer through one of the payments sites such as Paypal. In order to make money online writing for blog postings, you must be self-disciplined, have reasonable research skills and be able to meet deadlines.



MyLot

MyLot is an interesting way to make money online. It's a global community where members get paid for blogging or posting to the forum with opinions, discussions, questions or other news commentaries and editorials. Because the payment vary according to the volume and quality of the posted information, you can earn anywhere from $10 on up.

Advertising revenue

It's easy and fun to make money online when you own a website where the sponsors pay you to list products. You design a website that draws visitors from the global market. Prepare and post good content and the visitors will be led to your site. Because your site is getting dozens of hits each day, revenue from advertisers will soon begin to pay you to place a web advertisement on your site.

Authority website

Building an authority website is another popular method to make money online. With fairly minimal effort you can create a website that becomes an authority on some subject. Then, you can wait for the orders to arrive on behalf of the website visitor, or you can do active recruitment in areas there have not been an online presence