مسیر جاری :
#کامپیوتر و فناوری اطلاعات در راسخون
#کامپیوتر و فناوری اطلاعات در مقالات
#کامپیوتر و فناوری اطلاعات در فیلم و صوت
#کامپیوتر و فناوری اطلاعات پرسش و پاسخ
#کامپیوتر و فناوری اطلاعات در مشاوره
#کامپیوتر و فناوری اطلاعات در خبر
#کامپیوتر و فناوری اطلاعات در سبک زندگی
#کامپیوتر و فناوری اطلاعات در مشاهیر
#کامپیوتر و فناوری اطلاعات در احادیث
#کامپیوتر و فناوری اطلاعات در ویژه نامه
روش های مقابله با هک چه هستند؟
کامپیوتر شما نیز مانند کامپیوتر بسیاری از افراد هک می شود و مورد سوء استفاده قرار می گیرد. هک شدن همیشه برای کامپیوتر نیست ، ممکن است وبلاگ یا وب سایت شما نیز مورد هجوم قرار بگیرد و هک شود، ممکن است ایمیل...
آشنایی با کلیدهای میانبر کیبورد
میانبر صفحه کلید مجموعه ای از یک یا چند کلید است که در یک نرم افزار یا یک سیستم عامل از یک فرمان فراخوانی می کند.آنها معمولاً وسیله ای جایگزین برای فراخوانی دستوراتی هستند که در غیر این صورت فقط از طریق...
آیا SSD ها هم نیاز به عملیات Defrag دارند؟
یکی از سؤالات اساسی که در میان بسیاری انجمنها و کاربران مطرح میشود، این است که آیا حافظههایی از نوع SSD را میتوان یا باید مانند HDD از پراکندگی دادهها نجات داد یا به اصطلاح Defrag کرد یا نه؟ اساسا...
کارهای مفیدی که میتوان با استفاده از بلوتوث انجام داد
بلوتوث قابلیتی است که به شما امکان ارتباط بین دستگاهها را بدون وجود سیم میدهد که این قابلیت مطمئنا در تبلتها و گوشیهای مدرن و لپتاپهای جدید موجود است. در ادامه مطلب توضیحات بیشتری درباره قابلیت...
ترفندهایی برای افزایش سرعت کامپیوتر
شاید شما هم جزو افرادی هستید که از کند بودن و هنگ کردن های مداوم کامپیوتر خود خسته شده اید و به دنبال راه کاری برای مقابله یا این مسائل می گردید. در این مقاله روش هایی برای سریع تر کردن کامپیوتر برای شما...
مقایسه wifi و wireless
یکی از مفاهیمی که کاربران اینترنتی با آن سروکار دارند ارتباط Wireless و Wi-Fi است که اغلب این دو مفهوم را یکی میدانند ولی با وجود شباهت این دو اتصال وایرلس و وای فای، تفاوت هایی نیز دارند که در این مقاله...
خطاهای امنیتی متداول کاربران فضای مجازی
حفظ امنیت اطلاعات در فضای اینترنت کاری بس دشوار است. در این مقاله مواردی از اشتباهات امنیتی رایج را بررسی میکنیم که ممکن است هر کاربر در فضای اینترنت، حتی بصورت ناخواسته انجام دهد. با ما همراه باشید.
تهدید بی صدا درون دستگاههای "اینترنت اشیاء"
دستگاههای هوشمند متصل به اینترنت اشیاء در صورتی که از امنیت بالایی برخوردار نباشند میتوانند توسط هکرها موجب سوء استفاده برای کندی یا قطع ارتباطات اینترنتی قرار گیرند. از طرفی ایجاد روشهای امنیتی بالا...
جهش بزرگ بعدی رو به جلو؟ ترکیب روباتها با اینترنت اشیاء
ترکیب استفاده از اینترنت اشیاء و روباتها امکانات گستردهتری در اختیار کاربر قرار میدهد و همچنین به روباتها نیز شخصیتی بیشتر مشابه شخصیت انسانها میبخشد. از همین رو خدمات آنها قابل قبولتر خواهد بود.
استفاده از اینترنت اشیاء در حل بحران زباله
در این مقاله به ویژه با نشان دادن نمونه عملی در استرالیا نشان داده میشود با رشد شهرها، اینترنت اشیاء میتواند به ما در رسیدن به راه حل بحران زباله کمک کند.