Error
  • You are not authorised to view this resource.

جستجو

مهمترین مطالب

آموزش جستجو اسناد در گوگل

در موتور جستجوی گوگل به دنیال یک کتاب الکترونیک هستید و مدام داخل سایت ها میروید و با لینک های خراب مواجه میشوید. دیگر نیاز به ورود به سایت ها نیست. شما میتوانید از طریق گوگل فایل خود را دانلود یا مستقیم باز کنید.

در این مطلب آموزش جستجو اسناد در گوگل را برای شما آماده کرده ایم.

آموزش مسدود کردن ایمیل های تبلیغاتی در جیمیل

هر کاربری که از ایمیل استفاده میکند قطعا پیام های تبلیغاتی که از طریق ایمیل ارسال میشود را دیده است. ای پیام ها در برخی موارد شامل اطلاعات مخربی است که میتوانید کامپیوتر شما را مورد حمله قرار دهد.

قطعا شما هم میخواهید جلوی این ایمیل ها را بگیرید.

در این مطلب آموزش مسدود کردن ایمیل های تبلیغاتی در جیمیل را برای شما آماده کرده ایم.

آموزش مشاهده زمان طلوع و غروب خورشید با گوگل

ممکن است بخواهید از زمان طلوع و غروب خورشید را در شهر خود یا شهر دیگری مطلع شوید. برای این کار میتوانید از گوگل کمک بگیرید.

در ادامه مطلب روش مشاهده زمان طلوعو غروب خورشید در یک شهر به وسیله گوگل را آموزش خواهیم داد.

چگونه اطلاعات شخصی خود را قبل از فروش گوشی به طور کامل حذف کنیم

خرید و فروش تلفن های همراه از جمله کارهایی است که هر انسانی آن را در زندگی خود انجام میدهد. با پیشرفت تکنولوژی، تلفن های همراه مکانی برای ورود تصاویر و ویدئوهای خانوادگی و خصوصی شده است. در هنگام فروش گوشی میتوان این فایل ها را به سادگی پاک کرد. اما این پاک کردن ساده نشان از حذف کامل نیست و به راحتی و با یک ریکاوری میتوان این اطلاعات را بازگرداند.

اما با انجام سه کار کوچک میتوانید تلفن همراه خود را با خیال آسوده بفروشید.

در این مطلب آموزش حذف کامل اطلاعات شخصی در هنگام فروش تلفن همراه را بازگو میکنیم.

آموزش امنیت شبکه

شبکه های مختلفی وجود دارد که هرکدام به سهم خود باید از امنیت مناسبی برخوردار باشند تا بتوان از آنها استفاده کرد، شبکه ها به نسبت کارایی و وسعتی که دارند برقراری امنیت در آنها نیز مهمتر میگردد.

یکی از شبکه هایی که همه کاربران با آن سر و کار دارند شبکه های وایرلس است، این شبکه های بدون سیم بسیار نزد کاربران از محبوبیت خاصی برخوردار شده است و اکثر کاربران به علت راحتی این گونه شبکه ها علاقه دارند از آنها استفاده کنند.

در ادامه مطلب راه کارهای امنیت در این شبکه ها را معرفی خواهیم کرد.

مطالب مرتبط