ویـژگیهای جدیـد Office 2007 ماننـد امـضای دیجیتالی و رمزگذاری به شما کمک میکنند تا اطلاعات محرمانه خود را قفل کرده و دور از چشمان جستوجوگر دیگران نگه دارید. نرمافزار Word به عنـوان اصلیترین ابزار ایجاد اسناد، از هر ۹ کاربر ۵ نفر را به خـود اختصاص میدهد و به کاربران ...
ادامه ...بایگانی برچسب: شبکه
تفاوت های گوگل پلاس با فیس بوک
وقتی مردم سئوال “آیا Google+ می تواند Facebook را مغلوب کند؟” را بیان می کنند یک موضوع را مدنظر قرار نداده اند. در واقع رقابت آغاز شده، جنگ میان دو وب سایت نیست Google+ فراتر از یک سایت است. دلیلی که گوگل این پروژه را Google+ Project می نامد این ...
ادامه ...Dropbox 2.6.12 Final فضای رایگان برای ذخیره اطلاعات
Dropbox 2.6.12 Final یک سیستمهاست فایلها تحت وب است که با استفاده از سیستم Cloud Computing و دسترسی به اینترنت به شما اجازه میدهد تا فایلهایتان را به راحتی share کنید( البته در مورد طریقه ی شیر کردن فایلها توضیح داده خواهد شد) DropBox چگونه کار میکند؟ به طور مختصر ...
ادامه ...نت تاپ چیست؟
یک رایانه درابعاد کوچک است حدود W) x 135(D) x 25(H)mm ,~ 450g) که تمامی قابلیتهای یک رایانه را درخود جای می دهد و به عنوان رقیب اصلی رایانه های رومیزی معمولی می باشد.علت نامگذاری این رایانه به این نام این است که NetTop از دو کلمه نت (Internet) و ...
ادامه ...تروجان چیست؟ و چگونه در مقابل آن ایمن شویم؟
در این مطلب قصد داریم راجع به شاخه ای از بدافزارها به نام «اسب تروجان» که به اختصار «تروجان» نامیده می شوند صحبت کنیم. تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، ...
ادامه ...سه ویژگی در گوگل کروم که معمولا دیده نمی شود!
۱_ Other Devices یکی از قدرتمند ترین قابلیت های کروم، توانایی همگام سازی خوب آن است و –نه تنها بوکمارک ها و گذرواژه ها را شامل می شود بلکه- امکان سینک تب های باز را نیز داراست { از Setting => Advanced sync Settings می توانید این قابلیت را اضافه ...
ادامه ...چه ایمیل هایی رو هرگز باز نکنیم ؟
روزانه میلیون ها ایمیل خطرناک و ویروسی در شبکه جهانی رد و بدل می شود و هدف همه آنها یک چیز است. به دردسر انداختن کاربران و بالا کشیدن پول آنها و خالی کردن حساب بانکیشان، بخش کوچی از اهداف این نامههای الکترونیکی هستند. البته اکثر ایمیلهای خطرناک و ویروسی ...
ادامه ...پس از هک شدن حساب های شخصی چه باید کرد؟
بسیاری تصور می کنند هک سیستم های رایانه ای و سرقت اطلاعات تنها به شرکت ها و سرویس های بزرگ محدود می شود و اشخاص حقیقی نیاز مبرمی برای حفاظت از رایانه یا دستگاه های دیجتالی خود در مقابله با نفوذ هکرها احساس نمی کنند اما باید گفت در مواردی ...
ادامه ...تفاوت بین روشهای رمزنگاری WEP ،WPA و WPA2 در شبکههای بی سیم
امروزه با گسترش استفاده از اینترنت برای انجام فعالیتهای خانگی و اداری و همچنین گسترش نفوذ تلفنهای هوشمند در میان کاربران، مودمهای بی سیم جز جدایی ناپذیر بسیاری از منازل و دفاتر در کشور شدهاند. یکی از اولین مواردی که باید پس از نصب مودمهای بی سیم به آنها توجه ...
ادامه ...کمپانی اینتل اجازه استفاده از وب سایت رسمی خود را از ایرانیان گرفت!
همانطور که می دانید،وب سایت های برخی از کمپانی های تولید کننده سخت افزار در ایالات متحده،برای ایران غیر قابل دسترس است.کاربران نیز در این سالها مجبور به استفاده از سامانه هایی بودند که در راستای تغییر IP،آنها را قادر به گذر از این محدودیت می کرد.اما به تازگی اتفاقی ...
ادامه ...