همه چیز در مورد کامپیوتر احتمالا شما هم به سايتهايي مراجعه كردين که هنگام راست کليک اخطار ميده ,كه نمي تونيد از منوهاي راست كليك استفاده كنيد . البته اين روش هاي جلوگيري از راست كليك اصلا مفيد نيستن..... ادامه مطلب ...
سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد : BUS STAR RING ادامه مطلب ... يكي از ياران شيخ رجبعلي خياط نقل مي كند كه در حدودسالهاي1335 و1338 با تاكسي كار مي كردم . دو زن يكي بلند قد وديگري كوتاه قد سوار تاكسي شدند... ادامه مطلب ... يک شبکه شامل مجموعه ای از دستگاهها ( كامپيوتر و چاپگر ، و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و به منظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل ) به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.... ادامه مطلب ... دیکشنری چیستا ، لغت نامه جدیدی است که کاملا به زبان فارسی می باشد.این دیکشنری دایره لغات آن به بیش از ١٠٠٠٠٠ می رسد. ادامه مطلب ... افزونه های یک مرورگر می تواند عملکرد یک مرورگر را به خوبی بهبود دهد. افزونه ها می توانند یک جریان کار کاربر را روی وب بهبود دهند یا اطلاعات را به مرورگر اضافه کنند که به طور مستقیم در دسترس نباشند. ادامه مطلب ... امروزه با توجه به گسترش کاربرد اینترنت در امور شخصی و خصوصی مانند پرداخت قبض ها، پیگیری بیمه، انواع عملیات بانکی، خریدهای اینترنتی و ... انتخاب درست رمز عبور (password) می تواند برای هر کاربری مهم ترین و اصلی ترین عامل برای حفظ امنیت اطلاعات شخصی و خصوصی اش باشد. ادامه مطلب ... این شرکت در گزارش خود از ۵ فناوری گفته که بیشتر شبیه آن چیزی است که تا حالا در فیلم های علمی تخیلی می دیدیم. ادامه مطلب ... در اينترنت موضوع اين است كه اطلاعات چگونه از يك كامپيوتر به كامپيوتر ديگر انتقال مي يابد آيا تا بحال قكر كرده ايد كه از زمانيكه شما درخواست يك صفحه وب مي كنيد تا زمانيكه آن را روي صفحه كامپيوتر خود دريافت مي كنيد چه اتفاقي مي افتد؟ و چگونه اطلاعات از گوشه اي از جهان به گوشه اي ديگر انتقال مي يابند؟ ادامه مطلب ...
تقسيم بندی بر اساس حوزه جغرافی تحت پوشش .
ادامه مطلب ...
هر دستگاهي كه در اينترنت وجود دارد يا به آن متصل است يك شماره شناسايي منحصر به فرد دارد كه به آن آدرس IP يا شماره IP گفته مي شود. يك آدرس IP چيزي مثل اين است: 127. 55. 27. 216
تركيبي از 4.3 ميليارد آدرس IP...
ادامه مطلب ... برای حفاظت از فایل ها و پوشه های شخصی خود باید مجوز دسترسی به آن ها را تغییر دهید، پس در ابتدا فایل و پوشه مورد نظر خود را انتخاب کنید، حال روی فایل یا پوشه مذکور کلیک راست و گزینه «properties» را انتخاب کنید. در پنجره ای که باز می شود، روی زبانه «security» بروید تا بتوانید کاربران مختلف سیستم و نوع مجوز دسترسی آن ها را مشاهده کنید.... ادامه مطلب ... حتما برای شما زیاد پیش اومده یا میاد که بخواید فایلهای حجیمی رو از روی یه کامپیوتر روی کامپیوتر دیگه ای بریزید ، یا اینکه شاید هم توی منزلتون دو تا دستگاه کامپیوتر دارید و میخواین اونها رو به هم ارتباط بدید . ادامه مطلب ... فکر می کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟ این فهرست ۱۰ مورد از اولین احتمالات یک هکر برای کشف رمز عبور شماست که البته پیدا کردن این اطلاعات هم بسیار ساده تر از آن چیزی است که تصور می کنید: اسم پدر، مادر، همسر، فرزند..... ادامه مطلب ...
هکر ها از نقاط ضعف سیستم عامل رایانه ها استفاده می کنند و با کمک برنامه های کوچک، رایانه های قربانیان را تحت کنترل می گیرند. تصور کنید اینترنت یک شهر است و این شهر پر از مکان های زیبا و گوناگون و همچنین مکان های خطرناک. در این شهر هر کس لزوما آن کسی نیست که ادعا می کند، حتی شما! ممکن است متوجه شوید بی آن که بدانید کارهای غیر قانونی مرتکب شده اید.... ادامه مطلب ... اگر انتخاب برای خرید یک قطعه الکترونیکی باشد نیاز به داشتن اطلاعات کافی به یک امر لازم و باید تبدیل می شود چرا که فناوری های جدید در قالب پارامترها و خصوصیات گنجانده می شوند و تفاوت مدل هر قطعه در همین تکنولوژی های به کار رفته در آنان است. اسکنر نیز یکی از همین قطعات است که همزمان با گسترش کاربرد و نقش آن در زندگی دیجیتال، به پیچیدگی ها و تکنولوژی های آن افزوده می شود.... ادامه مطلب ...
توجه: با Fdisk همه اطلاعات شما کاملاً از روی هارد پاک می شود! نکته: ابتدا شما می بایست روش بوت کردن سیستم از طریق Floppy و یا CD Rom را یاد بگیرید. در هنگام روشن شدن سیستم دکمه DELETE (در بعضی کامپیوتر ها دکمه دیگر) را پایین نگه دارید تا وارد Setup شوید. دستگاه را به گونه ای تنظیم کنید که اولین وسیله بوت شدن CD Rom باشد. یعنی وارد قسمت.... ادامه مطلب ... اگر سری به بازار بزنید و قصد خرید DVD خام داشته باشید . با انواع و اقسام مارکهای مختلف DVD مواجه خواهید شد .اگر دقت کرده باشید بر روی تمامی دیسکها علاوه بر مدل و سرعت رایت عبارت DVD-R و یا DVD+R حک شده است .اما تا به حال هیج از خودتان سوال کرده اید که تفاوت بین دیسکهای DVD-R و DVD+R در چیست ؟ و کدام یک بهتر و مرغوب تر است ؟... ادامه مطلب ... VideoRam) VRAM) یک نوع خاص از حافظه های RAM است که برای موارد خاصی به کار می رود. ادامه مطلب ... احتمالا شما هم مانند من، تعداد زیادی فیلم و موزیک را روی کامپیوتر خود انباشته کرده اید. جلوی لپ تاپتان می نشینید و مادامی که دارید در وب گشت می زنید یا با دوستانتان چت می کنید؛ از کلکسیون زیبای موسیقیتان هم بهره مند می شوید. روش خوبی است! اما وقتی یک تلویزیون HD چهل اینچی در اتاق شما جای گرفته و باند های با کیفیت سینمای خانگیتان در کنار آن قرار دارند؛ استفاده از اسپیکر های کوچک لپتاپ، آن هم با یک مانیتور ۱۵ اینچی؛ ترکیب جذابی به نظر نمی رسد.... ادامه مطلب ... آخرین مطالب ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() نويسندگان پیوندهای روزانه ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() پيوندها ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]()
![]() |
|||
![]() |