خانه / بایگانی برچسب: شبکه (صفحه 6)

بایگانی برچسب: شبکه

image_pdfimage_print

آموزش رمز گذاری اسناد در word

ویـژگی‌های جدیـد Office 2007 ماننـد امـضای دیجیتالی و رمزگذاری به شما کمک می‌کنند تا اطلاعات محرمانه خود را قفل کرده و دور از چشمان جست‌وجوگر دیگران نگه دارید. نرم‌افزار Word به عنـوان اصلی‌ترین ابزار ایجاد اسناد، از هر ۹ کاربر ۵ نفر را به خـود اختصاص می‌دهد و به کاربران ...

ادامه ...

تفاوت های گوگل پلاس با فیس بوک

وقتی مردم سئوال “آیا Google+ می تواند Facebook را مغلوب کند؟” را بیان می کنند یک موضوع را مدنظر قرار نداده اند. در واقع رقابت آغاز شده، جنگ میان دو وب سایت نیست Google+ فراتر از یک سایت است. دلیلی که گوگل این پروژه را Google+ Project می نامد این ...

ادامه ...

Dropbox 2.6.12 Final فضای رایگان برای ذخیره اطلاعات

Dropbox 2.6.12 Final یک سیستم‌هاست فایل‌ها تحت وب است که با استفاده از سیستم Cloud Computing  و دسترسی به اینترنت به شما اجازه می‌دهد تا فایل‌هایتان را به راحتی share ‌ کنید( البته در مورد طریقه ی شیر کردن فایل‌ها توضیح داده خواهد شد) DropBox چگونه کار می‌کند؟ به طور مختصر ...

ادامه ...

نت تاپ چیست؟

یک رایانه درابعاد کوچک است حدود  W) x 135(D) x 25(H)mm ,~ 450g) که تمامی قابلیتهای یک رایانه را درخود جای می دهد و به عنوان رقیب اصلی رایانه های رومیزی معمولی می باشد.علت نامگذاری این رایانه به این نام این است که NetTop از دو کلمه نت (Internet) و ...

ادامه ...

تروجان چیست؟ و چگونه در مقابل آن ایمن شویم؟

در این مطلب قصد داریم راجع به شاخه ای از بدافزارها به نام «اسب تروجان» که به اختصار «تروجان» نامیده می شوند صحبت کنیم. تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، ...

ادامه ...

سه ویژگی در گوگل کروم که معمولا دیده نمی شود!

۱_ Other Devices یکی از قدرتمند ترین قابلیت های کروم، توانایی همگام سازی خوب آن است و –نه تنها بوکمارک ها و گذرواژه ها را شامل می شود بلکه- امکان سینک تب های باز را نیز داراست { از Setting => Advanced sync Settings می توانید این قابلیت را اضافه ...

ادامه ...

چه ایمیل هایی رو هرگز باز نکنیم ؟

روزانه میلیون ها ایمیل خطرناک و ویروسی در شبکه جهانی رد و بدل می شود و هدف همه آنها یک چیز است. به دردسر انداختن کاربران و بالا کشیدن پول آنها و خالی کردن حساب بانکی‌شان، بخش کوچی از اهداف این نامه‌‌های الکترونیکی هستند. البته اکثر ایمیل‌های خطرناک و ویروسی ...

ادامه ...

پس از هک شدن حساب های شخصی چه باید کرد؟

بسیاری تصور می کنند هک سیستم های رایانه ای و سرقت اطلاعات تنها به شرکت ها و سرویس های بزرگ محدود می شود و اشخاص حقیقی نیاز مبرمی برای حفاظت از رایانه یا دستگاه های دیجتالی خود در مقابله با نفوذ هکرها احساس نمی کنند اما باید گفت در مواردی ...

ادامه ...

تفاوت بین روش‌های رمزنگاری WEP ،WPA و WPA2 در شبکه‌های بی سیم

امروزه با گسترش استفاده از اینترنت برای انجام فعالیت‌های خانگی و اداری و همچنین گسترش نفوذ تلفن‌های هوشمند در میان کاربران، مودم‌های بی سیم جز جدایی ناپذیر بسیاری از منازل و دفاتر در کشور شده‌اند. یکی از اولین مواردی که باید پس از نصب مودم‌های بی سیم به آنها توجه ...

ادامه ...

کمپانی اینتل اجازه استفاده از وب سایت رسمی خود را از ایرانیان گرفت!

همانطور که می دانید،وب سایت های برخی از کمپانی های تولید کننده سخت افزار در ایالات متحده،برای ایران غیر قابل دسترس است.کاربران نیز در این سالها مجبور به استفاده از سامانه هایی بودند که در راستای تغییر IP،آنها را قادر به گذر از این محدودیت می کرد.اما به تازگی اتفاقی ...

ادامه ...