வலைதளங்கள் மற்றும் பத்திரிக்கைகளில் வெளிவந்த எனக்கு பிடித்த செய்திகளை உங்களுடன் பகிர்ந்து கொள்ளும் இடம்
Monday, January 30, 2012
Sunday, January 29, 2012
கூகிள் அலை விரைவில் வருகிறது
Google Wave is a new tool for communication and collaboration on the web, coming later this year.Here’s the look of the new google wave.
A wave is shared. Any participant can reply anywhere in the message, edit the content and add participants at any point in the process. Then playback lets anyone rewind the wave to see who said what and when.
A wave is live. With live transmission as you type, participants on a wave can have faster conversations, see edits and interact with extensions in real-time.
The new system(google wave) is a combination of email and instant messaging and document-, maps- image- and video-sharing all housed in one spot.Much like a conference call, it also allows for conversations between more than two people to happen simultaneously. And it can happen in different languages using an instantaneous translation tool.And because it all takes place inside a web browser, there is no special software to download or plug-in – which means it can be used from any computer or internet-enabled mobile phone.
Here’s a live demo of how the google wave is going to be and the features of it.
What is a wave?
A wave is equal parts conversation and document. People can communicate and work together with richly formatted text, photos, videos, maps, and more.A wave is shared. Any participant can reply anywhere in the message, edit the content and add participants at any point in the process. Then playback lets anyone rewind the wave to see who said what and when.
A wave is live. With live transmission as you type, participants on a wave can have faster conversations, see edits and interact with extensions in real-time.
The new system(google wave) is a combination of email and instant messaging and document-, maps- image- and video-sharing all housed in one spot.Much like a conference call, it also allows for conversations between more than two people to happen simultaneously. And it can happen in different languages using an instantaneous translation tool.And because it all takes place inside a web browser, there is no special software to download or plug-in – which means it can be used from any computer or internet-enabled mobile phone.
Here’s a live demo of how the google wave is going to be and the features of it.
Top 15 Most Popular Websites 2012
1 | Google
1 - eBizMBA Rank | 900,000,000 - Estimated Unique Monthly Visitors | 1 - Compete Rank | 1 - Quantcast Rank | 1 - Alexa Rank
2 | Facebook
2 - eBizMBA Rank | 700,000,000 - Estimated Unique Monthly Visitors | 3 - Compete Rank | 2 - Quantcast Rank | 2 - Alexa Rank.
3 | Yahoo!
3 - eBizMBA Rank | 500,000,000 - Estimated Unique Monthly Visitors | 2 - Compete Rank | 3 - Quantcast Rank | 4 - Alexa Rank.
4 | YouTube
4 - eBizMBA Rank | 450,000,000 - Estimated Unique Monthly Visitors | 4 - Compete Rank | 4 - Quantcast Rank | 3 - Alexa Rank.
5 | Wikipedia
7 - eBizMBA Rank | 350,000,000 - Estimated Unique Monthly Visitors | 6 - Compete Rank | 7 - Quantcast Rank | 7 - Alexa Rank.
6 | msn
8 - eBizMBA Rank | 325,000,000 - Estimated Unique Monthly Visitors | 8 - Compete Rank | 6 - Quantcast Rank | 11 - Alexa Rank.
7 | amazon
10 - eBizMBA Rank | 250,000,000 - Estimated Unique Monthly Visitors | 9 - Compete Rank | 7 - Quantcast Rank | 15 - Alexa Rank.
8 | ebay
13 - eBizMBA Rank | 210,000,000 - Estimated Unique Monthly Visitors | 8 - Compete Rank | 11 - Quantcast Rank | 21 - Alexa Rank.
9 | Twitter
15 - eBizMBA Rank | 200,000,000 - Estimated Unique Monthly Visitors | 30 - Compete Rank | 5 - Quantcast Rank | 9 - Alexa Rank.
10 | bing
17 - eBizMBA Rank | 165,000,000 - Estimated Unique Monthly Visitors | 13 - Compete Rank | 16 - Quantcast Rank | 22 - Alexa Rank.
11 | Craigslist
19 - eBizMBA Rank | 150,000,000 - Estimated Unique Monthly Visitors | 12 - Compete Rank | 15 - Quantcast Rank | 31 - Alexa Rank.
12 | WordPress
21 - eBizMBA Rank | 140,000,000 - Estimated Unique Monthly Visitors | 21 - Compete Rank | 23 - Quantcast Rank | 19 - Alexa Rank.
13 | Aol
25 - eBizMBA Rank | 130,000,000 - Estimated Unique Monthly Visitors | 16 - Compete Rank | 10 - Quantcast Rank | 48 - Alexa Rank.
14 | ask
26 - eBizMBA Rank | 125,000,000 - Estimated Unique Monthly Visitors | 11 - Compete Rank | 14 - Quantcast Rank | 52 - Alexa Rank.
15 | LinkedIn
33 - eBizMBA Rank | 100,000,000 - Estimated Unique Monthly Visitors | 57 - Compete Rank | 26 - Quantcast Rank | 17 - Alexa Rank
ஃபேஸ்புக்கின் இணை-நிறுவனர் மார்க் சக்கர்பெர்க்
மார்க் எலியட் சுக்கர்பெர்க் (Mark Elliot Zuckerberg, பிறப்பு: மே 14, 1984) ஒரு அமெரிக்கத் தொழில் முனைவர் ஆவார். இவர் பிரபல சமூக பிணைப்பு வலைத்தளமான ஃபேஸ்புக்கின் இணை-நிறுவனர் ஆவார். ஜுக்கர்பெர்க் ஹார்வெர்டில் கல்வி பயின்று கொண்டிருக்கும் போது அவருடைய சக வகுப்புத்தோழர்களான டஸ்டின் மோஸ்கொவிட்ச், எடர்டோ சவெரின் மற்றும் கிரிஸ் ஹக்ஸ் ஆகியோருடன் இணைந்து ஃபேஸ்புக்கை உருவாக்கினார். ஜுக்கர்பெர்க் ஃபேஸ்புக்கின் CEOவாக பணியாற்றுகிறார்.அவர் தொழில் துவங்கியதைப் பற்றிய சச்சரவுகளின் பொருளாக அவர் உள்ளார்.
2008 ஆம் ஆண்டில் டைம் பத்திரிகை உலகில் மிகவும் செல்வாக்கு மிக்கவர்களில் ஒருவராக ஜுக்கர்பெர்க்கை சேர்த்தது. அவரது வலைத்தளத் தோற்றப்பாடு, பேஸ்புக் ஆகியவற்றிற்காக அறிவியலர்கள் & சிந்தனையாளர்களின் கீழ் வரும் 101 மனிதர்களுள் 52வதாகத் தரவரிசைப் படுத்தப்படுகிறார். 2010 ஆம் ஆண்டு ஜனவரி மாதத்தில்இருந்து ஒரு பில்லியன் டாலர்களைக் காட்டிலும் அதிகமான மதிப்புடன் ஜுக்கர்பெர்க் இளம் தொழிலதிபராக இருக்கிறார்.
மார்க் சுக்கர்பெர்க் "உலக வாழ்க்கையை புதுவிதமாகவும் நேர்மறை எதிர்பார்ப்புகளுடனும் வாழுமாறு மாற்றியமைக்காக" டைம் இதழின் 2010ஆம் ஆண்டிற்கான நபராக தேர்ந்தெடுக்கப்பட்டுள்ளார்.
Saturday, January 28, 2012
How to Set Up and Troubleshoot a Home Computer Network
Setting up a home computer network may sound daunting, but it’s relatively simple, provided you break everything down into specific steps. Home computer networks are ideal for sharing a wireless connection among multiple computers, especially for those who have a home office, teenagers, or another computer configuration.
Purchasing a Router
Before you begin to worry about software, worry about hardware. A excellent router, like a Cisco router or a Linksys router, will save you from having to endlessly reboot and reprogram while still allowing you to quickly set up a home network. Make sure you buy from a company that has years of experience designing high quality routers that are capable of handling high amounts of traffic (such as data heavy media files). Virtually any home network will run smoothly without irritating slowness or delays.Wireless Bandwidth
After you’ve purchased a router, the next step is to determine how much bandwidth you are receiving from your wireless connection. This becomes particularly important if you have a household where the network users are habitually downloading movies or other large data files. While a router can rapidly transfer this information, it is constrained by the amount of bandwidth available to the household. A connection that transmits data at 2.4 GHz with a 54 megabit speed is usually adequate to the task.If your network feels exceptionally sluggish, check to make sure that you are receiving the wireless by ‘pinging’ the network. Alternatively, if you are receiving the full wireless bandwidth but are still experiencing slow results because of the types of media you are transferring, you may consider paying for a faster service.
Software Drivers
While software drivers for networking are fairly easy to find and download from the Internet, purchasing software directly from a computer retailer is recommended as a way to keep your network free of faulty software. A higher incidence of spyware and viruses makes downloading free software inadvisable, especially for something as sensitive as a computer network.Purchasing software from one of the major companies, such as McAfee or Symantec, will also provide you with another vital component of wireless home networking: a firewall. Because wireless networks are difficult to secure, the best option is to buy software that not only allows you to network, but is built specifically to keep out uninvited users. Firewalls are designed to protect your valuable information behind a tightly secured ‘wall’ which can’t be accessed unless a very specific encrypted code is used.
Basic Set-Up
Now that you have all the components, you’ll want to set up the router first. Install the software driver onto each computer that will use the network. Set up a passkey that is fairly hard to break. Avoid simple or obvious terms that an outside user could easily guess. Set up each computer with this information.The company that is providing your wireless connection will usually assign you a name and a passkey. However, in some configurations, you will be able to reprogram this information.
Troubleshooting
No matter how expertly a system is set up, on occasion a technical problem manifests, resulting in a lack of connectivity for computers. There are a few ways to quickly check what’s working and what’s not.Usually, problems are caused by one of two things: the software on the computer itself is malfunctioning, and not allowing the computer to connect. You can test this by seeing if any other computers can connect to the network. If they can, the problem is local to that computer. A simple reboot of the software should solve this problem. However, if the software continues to be unable to connect to the internet, you will need to uninstall the software, and then reinstall it. Sometimes, a version can become corrupted. By wiping it clean and starting anew, the problem should resolve itself.
The second most common problem is that the router needs a quick reboot. If you purchase a quality router, you will not have this problem very often, although every now and again even the best routers need a quick reboot. Turn the router off for at least thirty seconds. Switch it back on, and check your connectivity in about ten minutes. This gives the system plenty of time to reset itself.
If this doesn’t work, the wireless provider may temporarily be out. Call your wireless provider to determine if they are experiencing an outage, and when you can expect the resumption of service. If all of these methods don’t resolve your problem, there is a basic flaw in your initial setup.
How to Protect Your Computer From Viruses
How to Protect Your Computer From Viruses
With millions of computer users browsing the web at any given time, there are plenty of targets for malicious coders. While computer experts don’t always know why coders choose to build harmful computer programs, the fact is that it happens all the time. Computer viruses can steal personal information, interfere with normal operations, attract spam and even shut down your computer’s hard drive. Protecting your computer is critical for browsing success.Start With the Basics
Most computer systems come with security features already in place. For example, the Windows operating system is packaged with Microsoft Windows Security Center. When you first open, boot up and register a new computer, you should make sure that this program is functioning. It will give basic protection against spyware, viruses and malware. In addition, a basic firewall is built into this program, providing additional protection and stops for potentially harmful programs. Upon activation, don’t be surprised if your security system needs immediate updating. Software that protects your computer needs regular and consistent updating to stay useful. Viruses are constantly being generated and the several-month lag between when your computer was made and when you first started using it can mean that the database the security system is loaded with is severely out-of-date.Upgrade to Meet Your Needs
Many people operate computers for a long time with only basic protection in place. However, heavy computer users or those who have risky browsing habits can sometimes benefit from upgrading their virus, spyware and malware protection, as well as using a fuller-featured firewall; this is especially important if you use a networked computer system. Basic or free virus protection will still scan and update for viruses. Paid programs, however, offer more features, including ease-of-use and convenience features. The most important thing is to verify the publisher and make sure you are getting what is promised. Most well-known virus protection programs, such as AVG and Norton Security, have reviews available to help you make your choice.Learn About Spyware Risks
Spyware creates risks that many computer users are not aware of. If you are only protecting against viruses, you could be leaving your computer open to damage. Most people are familiar with spyware that initiates and attracts annoying ad programs. Spyware, however, can be much more malicious as well. Your shopping habits can be tracked by spyware. While not exactly harmful, some people consider this a breach of privacy. The worst spyware programs interfere with normal operations and can even track what you type, sending personal information to people who want to steal your identity. Some spyware redirects your browser to different web addresses, increasing your risks of virus infection and fraud.How Viruses Work
The main difference between spyware and viruses is how they are spread. A virus reproduces itself and attaches to any document that the computer sends, while spyware can be stored as a cookie or tracking code. A virus is most often found traveling with a piece of computer software, such as a document, picture or piece of music. When dealing with email, it is necessary to open an attachment to become infected, indicating that, in most cases, the computer user must somehow invite the malicious software to replicate on their system. Of course, most people have no idea it is there or what is happening. Some of the sneakiest and most harmful viruses actually masquerade as virus protection software, making them extremely hard to detect. Because of this, it’s crucial to be familiar with your particular virus protection program and know what it looks like and what the normal scripts and prompts are during operation. Viruses do some of the same things that spyware does; they just accomplish it differently. An active virus can steal personal information, generate ads or shut down your system, including the very virus protection programs that can fix the issue.Take Steps For Protection
Like anything, the best way to protect against viruses is to be educated. Become familiar with what malicious software may look like. If you get an email or are asked to download a file that you don’t recognize or looks suspicious, do your homework. Research virus protection, spyware, malware and firewall programs and use them to their fullest capacity. Set the software to update and scan automatically to make sure that the system is constantly monitored. In addition, regularly check on the databases published by various virus protection services; many will provide lists of symptoms and risks, as well as the standard way the file gains access for no cost to the public.அச்சடித்தல் குறிப்புகள்
Most consumers do their homework when it comes to selecting a new laptop PC, but in many cases, the purchase of a printer is an afterthought. If you are a business professional or student who relies on producing top quality proposals or research papers, your choice of a printer is critical to your success. You should pinpoint the equipment that is capable of handling the type of work you require, is convenient and trouble-free, and incorporates seamlessly into your workspaces.
The Choices
Depending on your expectations, any of a number of printer types may fill your bill. If you need a full-service machine that includes a scanner, fax, copier, and printer, you are in the market for an all-in-one unit. This type of printer is a great workhorse for a busy office in which you produce printed materials, sign documents and scan them for emailing, plus receive and send information by fax.If you are not set up with a land-line phone however, you may not want a fax machine, selecting instead an all-in-one without a fax component. You will save a few dollars too. Before you scale back further, though, deciding that copying and scanning are features you don’t need, remember that you may have unforeseen occasions when you are glad your printer can perform these functions.
If you need a specific printer dedicated to a single purpose, such as photo printing, you should select your equipment accordingly. You can save on the purchase price of an all-in-one if you already have such a machine and only need a dedicated fax or an extra scanner.
Another consideration when selecting a printer is the price of replacement ink cartridges for inkjet models or toner cartridges for laser printers. Sometimes a low-priced unit is not such a great buy if you must devote big bucks to purchasing refills. Also check whether the printer comes with full-sized cartridges or “starter” cartridges that will require you to purchase refills sooner.
Check the Specs
When you have narrowed down your choices, check the specs on the box for compatibility with your PC’s operating system, especially if you use Windows XP or earlier Windows systems. Printer manufacturers gear their latest products toward the latest Windows version, so currently most of them are designed for Windows 7 and Vista compatibility.If a wireless printer is a must for your work environment, choose one that will serve all the PCs in your home or small business network via wireless modem. If you plan to use your printer at home while connected to your work PC via a remote desktop application, make sure that the printer you purchase works compatibly with the operating systems on your work and home PCs.
Other Functional Options
You should look for other specs that may be important for your specific printer applications to ensure that the device is going to answer all your needs. One useful way to compare the numerous functions of your top three models is to compare them side by side on an office supply website that sells several kinds.Some of the printing functions that might make a difference in your use of a printer include automatic duplexing–two-sided printing; enlargement or reduction of an original document; and the resolution–measured in dpi or dots-per-inch–of both black and color documents that the printer can produce and fax.
Media Choices
If you run large print jobs that you cannot always supervise, you should check the paper-tray capacity of the printer as well as the speed with which it processes, expressed in terms of pages per minute. Be sure the printer is tough enough for your usage by checking the number of images per month it is designed to process.Also, if you plan to print more than just paper and envelopes, check to see if the printer accepts media such as banners, greeting cards, magnet sheets, or iron-on transfer sheets. Can the copier use legal-sized paper as well as letter-sized?
Further Considerations
Don’t overlook some common-sense issues in making your printer selection. If you have limited space and need a machine with specific dimensions, be sure your the machine is sized appropriately. Double check what kind of connection the printer requires–USB, high-speed USB, Ethernet, etc–to prevent nasty surprises when you try to set it up.If you are still dithering between models, consider the manufacturer’s warranty and the price of the printer. All other factors being equal, choose the unit with the best warranty and the lowest price.
Windows Vs Linux
- லினக்ஸ் இயங்குதளம் முற்றிலும் இலவசமாகும் இணையத்தில் இருந்து தரவிறக்கம் செய்து பயன்படுத்திக் கொள்ளலாம்.
- வைரஸ் பிரச்சனைகள் கிடையாது. மைக்ரோசாப்ட் நிறுவனத்துடைய முதன்மை அலுவலர் Steve Balmer கூறுகிறார் வைரஸ் தாக்குதலை முற்றிலுமாக விண்டோஸ் இயங்குதளத்தில் ஒழிக்கமுடியாது என்று.
- விண்டோஸ் இயங்குதளத்தில் உள்ளது போன்று Spyware தாக்குதல்கள் லினக்சில் கிடையாது.
- லினக்ஸ் இயங்குதளங்கள் Crash ஆகாது.
- லினக்ஸ் இயங்குதளத்தின் கோப்பு நிர்வாகம் மிகவும் வலிமையாக உள்ளது. அதனால் லினக்ஸ் இயங்குதளத்தில் Defragmentation செய்ய வேண்டிய அவசியமில்லை.
- புதிய வன்பொருள்களை கணினியில் இணைத்தால் கணினியை மறுதொடக்கம் செய்ய வேண்டிய அவசியமில்லை.
- லினக்ஸ் இயங்குதளத்தை பயன்படுத்தினால் License பற்றி கவலைப்படத் தேவையில்லை.
- லினக்ஸ் இயங்குதளத்தினால் 100 க்கும் மேற்ப்பட்ட File System (FAT32, NTFS, EXT3, EXT4, EXT2, VFAT etc...) படிக்க முடியும். விண்டோஸ் இயங்குதளத்தினால் அதனுடைய இரண்டு File System (FAT, NTFS) ஆகியவற்றை மட்டுமே படிக்க முடியும்.
- விண்டோஸ் இயங்குதளத்தை Primary Partition - ல் மட்டுமே நிறுவமுடியும். லினக்ஸ் இயங்குதளங்களை Logical Partition & லும் நிறுவ முடியும்.
- லினக்ஸ் இயங்குதளங்கள் PAD, CELL PHONES, SUPER COMPUTERS ஆகியவற்றிலும் இயங்குகிறது.
- லினக்ஸ் இயங்குதளங்களை உங்களுடைய நபர்களுடன் பகிரிந்து கொள்ளலாம். ஆனால் விண்டோஸ் இயங்குதளங்கள், அதன் மென்பொருள்கள் ஆகியவற்றை பகிர்ந்து கொண்டால் அது சட்ட விரோதமாகும்.
- லினக்ஸ் இயங்குதளங்களை கணினியில் நிறுவாமல் நிகல் வட்டாக(Live CD) பயன்படுத்திக் கொள்ளலாம்.
- லினக்ஸ் இயங்குதளங்கள் இருப்பியல்பாக virtualization (XEN/KVM/VirtualBox/etc..) மென்பொருள்களுடன் வருகிறது. இதன் மூலம் பல இயங்குதளங்களை லினக்ஸ் இயங்குதளத்தின் உள்ளேயே நிறுவி பயன்படுத்திக் கொள்ளலாம்.
- லினக்ஸினுடைய Kernal நிறைய வன்பொருள்களுக்கான Driver களுடன் வெளியிடப்படுகிறது. ஆனால் விண்டோஸ் இயங்குதளத்தில் நீங்கள் Driver CD தனியாக வைத்திருக்க வேண்டும்.
- லினக்ஸ் இயங்குதளங்கள் ஆயிரக்கணக்கான உள்ளூர் மொழிகளிலும் வெளிவருகிறது. உங்களுடைய மொழியிலும் நீங்கள் லினக்ஸ் இயங்குதளத்தை பயன்படுத்திக் கொள்ளலாம்.
- லினக்ஸ் உங்களுக்கு முழுமையான சுதந்திரத்தை அளிக்கிறது.
- விண்டோசில் இருந்து லினக்ஸ்க்கு மாறுவதற்கு முக்கியத் தடையாக இருந்து வந்த பிரச்சனை தீர்க்கபட்டு வருகிறது. அதன் முதல் படியாக விண்டோசில் உபயோகப் படுத்தப்படும் சில சாப்ட்வேர்களை இப்போது லினக்ஸ் இயங்குதளத்திலும் பயன்படுத்த முடியும். அதற்காக ஒரு சாப்ட்வேர் உள்ளது அதன் பெயர் WINHQ இதற்க்கான லிங்க் இதோ.
- பரவலாக பயன்படுத்தப்படும் லினக்ஸ் இயங்குதளம் உபுண்டு அதற்க்கான லிங்க் இதோ
மொபைல் டிப்ஸ்
- மொபைல் போனுக்கு முதல் எதிரி ஈரம். எனவே தண்ணீர், வியர்வை அதனுள் செல்லாமல் பாதுகாக்கவும்.
- ஒருவரின் மொபைல் போனை எடுத்து, அவருக்கு வந்த செய்திகள், அழைப்புகளைப் பார்ப்பது அநாகரிகமான செயல்.
- பலர் கூடும் பொது இடங்களில், வைப்ரேஷன் மட்டும் வைத்து இயக்கவும். உங்கள் அழைப்புக்கான டோன் ஒலித்து, பிறரின் கவனத்தை ஈர்பதனைத் தவிர்த்திடுங்கள்.
- செல்லமாகப் பேசுவது, கோபத்தில் திட்டுவது போன்ற பேச்சுக்களைத் தனியிடம் சென்று வைத்துக் கொள்ளுங்கள். சென்சிடிவ் மைக் உள்ளத்தால் மொபைலில் மென்மையாக பேசவும்.
Thursday, January 26, 2012
நாம் அனுப்பிய மெயில் படிக்கப்பட்டு விட்டதா என கண்டறிய
நாம் நண்பர்களுக்கோ அல்லது அலுவலக தேவைக்கோ ஏதாவது முக்கிய மெயில் ஒன்றை அனுப்புவோம். ஆனால் அந்த மெயிலுக்கு எந்த ரிப்ளையும் வராது ஏன் ரிப்ளை அனுப்பவில்லை என்று கேட்டால் நீங்கள் அனுப்பிய மெயில் எனக்கு வரவே இல்லை என்றும் நான் மெயிலை படிக்கவே இல்லை என்றும் ஒரு அபாண்டமான பொய்யை நமக்கு கூறுவார்கள். நாமும் என்ன செய்வதென்று தெரியாமல் அனுப்பிய மெயிலை திரும்பவும் அனுப்புவோம்.
இந்த பிரச்சினையை தீர்க்க ஒரு வழி உள்ளது. நாம் அனுப்பிய மெயிலை படித்தவுடன் நமக்கு ஒரு அறிவிப்பு செய்தி வந்தால் இந்த பிரச்சினையை தீர்க்கலாம். அதை எப்படி செய்வது என்று கீழே பார்ப்போம்.
- முதலில் உங்கள் மெயிலில் நுழைந்து கொள்ளுங்கள். எப்பவும் மெயில் அனுப்புவது போல Compose பகுதிக்கு சென்று நீங்கள் அனுப்ப வேண்டிய செய்திகளை எப்பவும் போல டைப் செய்து கொள்ளுங்கள்.
- இப்பொழுது உங்கள் மெயில் அனுப்ப தயாராக உள்ளதா இப்பொழுது இந்த லிங்கில் SpyPig செல்லுங்கள்.
- உங்கள் ஈமெயில் முகவரியை கொடுங்கள்.
- நீங்கள் அனுப்பும் மெயிலில் சப்ஜெக்ட்டில் கொடுத்துள்ளதை இங்கு கொடுங்கள்.
- இதில் உள்ள picture களில் உங்களுக்கு தேவையானதை தேர்வு செய்து கீழே உள்ள Create My SpyPig என்ற பட்டனை க்ளிக் செய்யவும்.
- பட்டனை க்ளிக் செய்த உடனே கீழே வந்திருக்கும் அந்த படத்தை காப்பி செய்து உங்கள் மெயில் பகுதியில் பேஸ்ட் செய்து விடுங்கள் இவற்றை 60 வினாடிகளுக்குள் செய்து முடிக்க வேண்டும்.
- அவ்வளவு தான் இனி நீங்கள் உங்கள் மெயிலை வழக்கம் போல அனுப்பி விடுங்கள்.
- இனி நீங்கள் அனுப்பிய மெயில் படிக்க பட்டவுடன் உங்களுக்கு கீழே இருப்பதை போல அறிவிப்பு செய்தி வரும்.
- நீங்கள் நீங்கள் மெயில் அனுப்பிய நேரமும் நீங்கள் அனுப்பிய மெயில் படிக்கப்பட்ட நேரம்,இடம்,கணினியின் ஐ.பி. எண் ஆகிய அனைத்து விவரங்களும் வந்திருக்கும்.
- மற்றும் எத்தனை முறை உங்கள் ஈமெயில் ஓபன் செய்யப்பட்டுள்ளது என்ற விவரமும் வரும்.
- இனி அவர்கள் உங்கள் மெயிலை ஓபன் செய்யும் ஒவ்வொரு தடவையும் உங்களுக்கு ஒரு அறிவிப்பு செய்தி வரும்.
- இதே முறையில் நீங்கள் மற்ற மெயில்களை அனுப்பினால் யாரும் நம்மிடம் மெயிலை படிக்கவில்லை என்று பொய் கூற முடியாது.
Wednesday, January 25, 2012
Friday, January 20, 2012
Saturday, January 14, 2012
Indian natural pictures with out water mark
incridible india...!
Nohkalikai Falls at Cherapunji, Meghalaya.
View from Ooty, Tamil Nadu.
Raigad Fort, Maharashtra.
Tea Gardens at Munnar, Kerala.
Kanchenjunga (8586m) viewed from Sandakphu, Sikkim.
Temple Tank, Bhoga Nandeeshwara temple, Karnataka.
Temple Tank , Bhoga Nandeeshwara temple, Karnataka.
Temple Tank, Bhoga Nandeeshwara temple, Karnataka.
Enroute to Kibber, Himachal Pradesh.
Nubra Valley, Ladakh, Jammu and Kashmir.
The blue range of mountains that run along the western coast of India.This shot was taken in mid May from Palivasal Tea Estate in Munnar, Kerala.
Kargil District, Ladakh, Jammu and Kashmir.
Kaveri river running through Hogenakkal, Tamil Nadu.
Lake Pichola , Udaipur , Rajasthan.
Chittorgarh Fort, Rajasthan.
Kumbalgarh Fort, Rajasthan.
Thirumalai Nayak Palace, inner courtyard, Madurai,Tamil Nadu.
The port city of Vishakhapatnam (Vizag for short), Andhra Pradesh.
Lake Palace, Udaipur, Rajasthan.
Eravikulam National Park, Kerala.
Tso-kyo Lake, Tawang, Arunachal Pradesh.
Valley of Flowers National Park, Uttaranchal.
Silent Valley, Palakkad, Kerala.
A boathouse on the placid backwaters of Kumarakom, Kerala.
A Cathedral in Thiruvalla, Kerala incorporating the features of a traditional Hindu Temple, a Mosque and a Church.
Munnar, Kerala.
Gaganachukki Falls, Mandya, Karnataka.
Vellore fort, Tamil Nadu.
Subscribe to:
Posts (Atom)