Error
  • You are not authorised to view this resource.

جستجو

مهمترین مطالب

آموزش پیدا کردن کد فعالسازی نرم افزار ها به کمک گوگل

نرم افزار های مختلف برای فعالسازی نیاز به کد فعالساز دارند.

برای مثال شما برای فعال کردن آفیس 2000 ، Nero یا حتی ویندوز XP نیاز به کد فعالساز دارید.

روشی وجود دارد که به کمک آن به راحتی میتوانید کد فعالسازی مورد نظر خود را از گوگل بگیرید.

در این مطلب آموزش پیدا کردن کد فعالسازی نرم افزار ها به کمک گوگل را برای شما آماده کرده ایم.

آموزش غیر فعال کردن دانلود خودکار عکس و فیلم در تلگرام

یکی از ویژگی هایی که در نرم افزار تلگرام وجود دارد دانلود خودکار عکس ها و ویدیو های دریافت شده میباشد، این امر ممکن است برای کسانی که از اینترنت های حجم محدود استفاده میکنند مخصوصا اینترنت موبایل مشکل ساز باشد و باعث شود حجم اینترنت آنها به اتمام برسد برای جلوگیری از دانلود خودکار تلگرام میتوانید این امکان را غیر فعال سازید.

در ادامه مطلب روش غیر فعال سازی دانلود خودکار فیلم و عکس در تلگرام را آموزش خواهیم داد.

آموزش استفاده از یک برنامه بدون نیاز به نصب کردن آن

شاید بخواهید قبل از اینکه نرم افزاری را بر روی سیستم خود نصب کنید آن را تست کنید.

در ادامه روش تست نرم افزار بدون نیاز به نصب کردن آن را آموزش خواهیم داد.

آموزش استفاده از آیکون های بیشتر در قسمت آیکون های فولدر

برای تغییر آیکون فولدر خود میتوانید بر روی آن راست کلیک کرده و Properties را انتخاب میکنید و از تب Customize وارد Change Icon شده و میتوانید آیکون مورد نظر خود را از لیست نشان داده شده انتخاب کنید. ولی تعداد محدودی آیکون در آن لیست قرار دارد. البته میتوانید از اینترنت آیکون دریافت کنید ولی راه ساده تری نیز وجود دارد که از آیکون های مخفی در خود ویندوز استفاده کنید.

در ادامه مطلب روش استفاده از آیکون های مخفی ویندوز را آموزش خواهیم داد.

آموزش امنیت شبکه

شبکه های مختلفی وجود دارد که هرکدام به سهم خود باید از امنیت مناسبی برخوردار باشند تا بتوان از آنها استفاده کرد، شبکه ها به نسبت کارایی و وسعتی که دارند برقراری امنیت در آنها نیز مهمتر میگردد.

یکی از شبکه هایی که همه کاربران با آن سر و کار دارند شبکه های وایرلس است، این شبکه های بدون سیم بسیار نزد کاربران از محبوبیت خاصی برخوردار شده است و اکثر کاربران به علت راحتی این گونه شبکه ها علاقه دارند از آنها استفاده کنند.

در ادامه مطلب راه کارهای امنیت در این شبکه ها را معرفی خواهیم کرد.

مطالب مرتبط