0
مسیر جاری :
روش های مقابله با هک چه هستند؟ امنیت

روش های مقابله با هک چه هستند؟

کامپیوتر شما نیز مانند کامپیوتر بسیاری از افراد هک می شود و مورد سوء استفاده قرار می گیرد. هک شدن همیشه برای کامپیوتر نیست ، ممکن است وبلاگ یا وب سایت شما نیز مورد هجوم قرار بگیرد و هک شود، ممکن است ایمیل...
آشنایی با کلیدهای میانبر کیبورد سایر مقالات

آشنایی با کلیدهای میانبر کیبورد

میانبر صفحه کلید مجموعه ای از یک یا چند کلید است که در یک نرم افزار یا یک سیستم عامل از یک فرمان فراخوانی می کند.آنها معمولاً وسیله ای جایگزین برای فراخوانی دستوراتی هستند که در غیر این صورت فقط از طریق...
آیا SSD ها هم نیاز به عملیات Defrag دارند؟ سخت‌افزار

آیا SSD ها هم نیاز به عملیات Defrag دارند؟

یکی از سؤالات اساسی که در میان بسیاری ‌انجمن‌ها و کاربران مطرح می‌شود، این است که آیا حافظه‌هایی از نوع SSD را می‌توان یا باید مانند HDD از پراکندگی داده‌ها نجات داد یا به اصطلاح Defrag کرد یا نه؟ اساسا...
کارهای مفیدی که می‌توان با استفاده از بلوتوث‌ انجام داد تلفن همراه

کارهای مفیدی که می‌توان با استفاده از بلوتوث‌ انجام داد

بلوتوث‌ قابلیتی است که به شما امکان ارتباط بین دستگاه‌ها را بدون وجود سیم می‌دهد که این قابلیت مطمئنا‌ در تبلت‌ها و گوشی‌های مدرن و لپ‌تاپ‌های جدید موجود است. در ادامه مطلب توضیحات بیشتری درباره قابلیت...
ترفندهایی برای افزایش سرعت کامپیوتر سایر مقالات

ترفندهایی برای افزایش سرعت کامپیوتر

شاید شما هم جزو افرادی هستید که از کند بودن و هنگ کردن های مداوم کامپیوتر خود خسته شده اید و به دنبال راه کاری برای مقابله یا این مسائل می گردید. در این مقاله روش هایی برای سریع تر کردن کامپیوتر برای شما...
مقایسه wifi و wireless شبکه و اینترنت

مقایسه wifi و wireless

یکی از مفاهیمی که کاربران اینترنتی با آن سروکار دارند ارتباط Wireless و Wi-Fi است که اغلب این دو مفهوم را یکی میدانند ولی با وجود شباهت این دو اتصال وایرلس و وای فای، تفاوت هایی نیز دارند که در این مقاله...
خطاهای امنیتی متداول کاربران فضای مجازی شبکه و اینترنت

خطاهای امنیتی متداول کاربران فضای مجازی

حفظ امنیت اطلاعات در فضای اینترنت کاری بس دشوار است. در این مقاله مواردی از اشتباهات امنیتی رایج را بررسی می‌کنیم که ممکن است هر کاربر در فضای اینترنت، حتی بصورت ناخواسته انجام دهد. با ما همراه باشید.
تهدید بی صدا درون دستگاه‌های "اینترنت اشیاء" سایر مقالات

تهدید بی صدا درون دستگاه‌های "اینترنت اشیاء"

دستگاه‌های هوشمند متصل به اینترنت اشیاء در صورتی که از امنیت بالایی برخوردار نباشند می‌توانند توسط هکرها موجب سوء استفاده برای کندی یا قطع ارتباطات اینترنتی قرار گیرند. از طرفی ایجاد روش‌های امنیتی بالا...
جهش بزرگ بعدی رو به جلو؟ ترکیب روبات‌ها با اینترنت اشیاء سایر مقالات

جهش بزرگ بعدی رو به جلو؟ ترکیب روبات‌ها با اینترنت اشیاء

ترکیب استفاده از اینترنت اشیاء و روبات‌ها امکانات گسترده‌تری در اختیار کاربر قرار می‌دهد و همچنین به روبات‌ها نیز شخصیتی بیشتر مشابه شخصیت انسانها می‌بخشد. از همین رو خدمات آنها قابل قبول‌تر خواهد بود.
استفاده از اینترنت اشیاء در حل بحران زباله سایر مقالات

استفاده از اینترنت اشیاء در حل بحران زباله

در این مقاله به ویژه با نشان دادن نمونه عملی در استرالیا نشان داده می‌شود با رشد شهرها، اینترنت اشیاء می‌تواند به ما در رسیدن به راه حل بحران زباله کمک کند.