Error
  • You are not authorised to view this resource.

جستجو

مهمترین مطالب

آموزش اشتراک پرینتر بین ویندوز و مک

پرینتر خود را به ویندوز متصل کرده اید اما میخواهید یک عکس از دستگاه مک خود پرینت بگیرید. اولین روشی که به ذهن هر کاربری میرسد انتقال فایل به ویندوز و پرینت فایل است.

اما شما به سادگی میتوانید پرینتر را بین ویندوز و مک به اشتراک بگذارید.

در این مطلب آموزش اشتراک پرینتر بین ویندوز و مک را برای شما آماده کرده ایم.

آموزش تولید پسورد های پیچیده توسط گوگل کروم

حتما موقع ثبت نام در بعضی سایت ها با مشکل انتخاب پسورد مواجه شدید و نمیدانید چه پسوردی را انتخاب کنید که از لحاظ سختی و پیچیدگی مناسب باشد. از طریق کروم میتوانید پسورد های پیچیده ای را برای این کار تولید و استفاده کنید.

در ادامه مطلب روش تولید پسورد های پیچیده توسط گوگل کروم را آموزش میدهیم

آموزش ایجاد آیکون دسکتاپ مرورگر Edge در ویندوز 10

در ویندوز 10 مرورگر جدید مایکروسافت ارائه شد تا کاربران با این مرورگر جدید مایکروسافت آشنا شوند و بتوانند از آن استفاده کنند. برای دسترسی سریع به این مروگر میتوانید آیکون آن را در دسکتاپ ویندوز قرار دهید.

در ادامه مطلب روش قرار دادن آیکون مرورگر Edge در دسکتاپ ویندوز 10 را آموزش خواهیم داد.

علائم ابتلا به ایدز

ویروس ها اصولا به سلول ها و بافت ها حمله میکنند و آن ها را از بین میبرند که این عمل باعث بی حالی فرد بیمار میشود. اما ویروس ایدز به سیستم ایمنی بدن حمله میکند که این مسئله باعث از کار افتادن گلبول های سفید و عدم توانایی دفاع  در برابر عفونت ها و بیماری های دیگر میشود.
پس میتوان گفت ویروس ایدز به تنهایی قادر به از بین بردن انسان نیست و تنها در صورتی که یک بیماری یا عفونت بعد از آن به بدن وارد شود، فرد مبتلا را به کام مرگ میکشاند.
اما نشانه های ایدز چیست؟ در ادامه مطلب میتوانید نشانه ها و علائم بیماری ایدز را مشاهده کنید.

آموزش امنیت شبکه

شبکه های مختلفی وجود دارد که هرکدام به سهم خود باید از امنیت مناسبی برخوردار باشند تا بتوان از آنها استفاده کرد، شبکه ها به نسبت کارایی و وسعتی که دارند برقراری امنیت در آنها نیز مهمتر میگردد.

یکی از شبکه هایی که همه کاربران با آن سر و کار دارند شبکه های وایرلس است، این شبکه های بدون سیم بسیار نزد کاربران از محبوبیت خاصی برخوردار شده است و اکثر کاربران به علت راحتی این گونه شبکه ها علاقه دارند از آنها استفاده کنند.

در ادامه مطلب راه کارهای امنیت در این شبکه ها را معرفی خواهیم کرد.

مطالب مرتبط