Error
  • You are not authorised to view this resource.

جستجو

مهمترین مطالب

آموزش پاک کردن برنامه های در ویندوز 10

بسیاری از کاربران ویندوز جدید مایکروسافت را از همان ابتدا که به صورت آزمایشی در اختیار عموم قرار داده یود نصب و استفاده میکردند. بسیاری دیگر نیز با ارائه رسمی این ویندوز اقدام به نصب آن کرده اند.

یکی از قابلیت های جدید ویندوز 10 نحوه جدید حذف برنامه های ویندوز میباشد. علاوه بر روش قدیمی حذف برنامه های میتوانید از روش دیگری نیز این عمل را در ویندوز 10 انجام دهید.

در ادامه مطلب روش حذف برنامه در ویندوز 10 را آموزش خواهیم داد.

آموزش قطع کردن جداگانه صدای تب در کروم

حتما زمانی که از کروم برای مرور سایت ها استفاده میکنید مشاهده کرده اید که بعضی از سایت ها دارای موسیقی یا صدا هستند و برای اینکه بتوانید صدای آن را قطع کنید مجبور بودید یا صدای کامپیوتر را قطع کرده و یا آن سایت را ببندید. با استفاده از قابلیت جدید مرورگر کروم میتوانید صدای تب را به صورت جداگانه قطع کنید.

در ادامه مطلب روش قطع کردن صدای تب در کروم را آموزش خواهیم داد.

آموزش ثبت نام در توییتر

 

بعد از فیسبوک، معروف ترین شبکه اجتماعی موجود توییتر است. این شبکه اجتماعی به دلیل حضور افراد مشهور و معروف، مخاطبان زیادی دارد.

 

شاید شما هم علاقمند به ارتباط با افراد معروف باشید. در این مطلب آموزش ثبت نام و شروع بکار با توییتر را برای شما آماده کرده ایم.

آموزش ریستارت کردن مودم از طریق دستورات Command Prompt

بسیار پیش می آید که به دلیل رفتن برق، یا دلایل دیگر مودم شما غیر فعال میشود و تنظیماتش به هم بریزد. در این شرایط شما باید مودم را ریستارت کنید و مجددا تنظیمات آن را درست کنید.

اما ریستارت کردن مودم از روی خود دستگاه کمی دردسر ساز است.

در این مطلب آموزش ریستارت کردن مودم از طریق دستورات Command Prompt را برای شما آماده کرده ایم.

آموزش امنیت شبکه

شبکه های مختلفی وجود دارد که هرکدام به سهم خود باید از امنیت مناسبی برخوردار باشند تا بتوان از آنها استفاده کرد، شبکه ها به نسبت کارایی و وسعتی که دارند برقراری امنیت در آنها نیز مهمتر میگردد.

یکی از شبکه هایی که همه کاربران با آن سر و کار دارند شبکه های وایرلس است، این شبکه های بدون سیم بسیار نزد کاربران از محبوبیت خاصی برخوردار شده است و اکثر کاربران به علت راحتی این گونه شبکه ها علاقه دارند از آنها استفاده کنند.

در ادامه مطلب راه کارهای امنیت در این شبکه ها را معرفی خواهیم کرد.

مطالب مرتبط