سخن مدیر:

بایگانی دسته‌بندی نشده

راهنمای خرید لپ تاپ؛ هنگام خرید لپ تاپ چه نکاتی را در نظر بگیریم (3)

راهنمای خرید لپ تاپ؛ هنگام خرید لپ تاپ چه نکاتی را در نظر بگیریم (3)

24 تیر 89

وزن و اندازه به نظر من وزن و اندازه لپ تاپ را نمی توان بطور جداگانه بررسی کرد. در اکثر شرایط میان این دو فاکتور رابطه کاملا مستقیم وجود دارد. طبیعی است که با بزرگ تر شدن اندازه لپ تاپ، وزن آن بیشتر می شود. آنچه که لپ تاپ های هم اندازه را از هم متمایز می کند، جنس به...

راهنمای خرید لپ تاپ؛ هنگام خرید لپ تاپ چه نکاتی را در نظر بگیریم (2)

راهنمای خرید لپ تاپ؛ هنگام خرید لپ تاپ چه نکاتی را در نظر بگیریم (2)

23 تیر 89

پردازنده گرافیکی (GPU) در قسمت قبل به چگونگی انتخاب پردازنده مرکزی پرداختیم که می توانید در اینجا مطالعه کنید. حال به بررسی چگونگی انتخاب پردازنده گرافیکی برای لپ تاپ می پردازیم. بعد از پردازش سه بعدی در بازی های رایانه ای، پردازنده گرافیکی دو وظیفه اصلی دیگر در رایانه های امروزی دارد، یکی پردازش دو بعدی و دیگری رمزگشایی و...

راهنمای خرید لپ تاپ؛ هنگام خرید لپ تاپ چه نکاتی را در نظر بگیریم (1)

راهنمای خرید لپ تاپ؛ هنگام خرید لپ تاپ چه نکاتی را در نظر بگیریم (1)

22 تیر 89

پردازنده مرکزی (CPU) وقتي به يك فروشگاه لپ تاپ مي رويد و از فروشنده ليست قيمت مي خواهيد، احتمالا با تعداد زيادي مدل لپ تاپ مواجه مي شويد كه جلوي هر كدام تعداد زيادي خصوصيت و مشخصه درج شده است. پردازنده، حافظه اصلي، حجم هاردديسك، پردازنده گرافيكي، سيستم عامل، وزن، اندازه نمايشگر، پورت ها و حتي ذخيره كننده نوري جزو...

از نیستی به هستی

از نیستی به هستی

28 خرد 89

تقریبا برای اکثر کسانی که با رایانه کار می کنند اتفاق افتاده است که فایل های خود را به طور اشتباه پاک کرده یا اشتباه فرمت کنند و یا آنتی ویروسشان به طور اشتباه فایل ها مهم آن ها را پاک کند. دوستان زیادی از من درخواست یک برنامه خوب برای ریکاوری را کرده بودند که امروز ببرایشان این نرم...

پارتیشن بندی به روش fdisk

پارتیشن بندی به روش fdisk

17 خرد 89

به نظر من بعضی وقت ها روش های قدیمی تر خیلی کاربردی تر هستند. قبل از ارایه ویندوز XP تنها راه برای ایجاد پارتیشن استفاده از fdisk بود. من که هنوز این شیوه پارتیشن بندی رو دوست دارم. با Fdisk همه اطلاعات شما به باد فنا خواهد رفت! پس حتما این نکته را مورد توجه قرار دهید. بریم سراغ آموزش...

اینترنت اکسپلورر در وضعیت کیوسک

اینترنت اکسپلورر در وضعیت کیوسک

31 ارد 89

در بسیاری از شرکت ها و سازمان ها از مدیران شبکه خواسته می شود تا کاربران را به یک وب سایت خاص (مثلا وب سایت همان شرکت و یا سازمان ) محدود نمایند. نرم افزار های بسیاری جهت انجام اینکار وجود دارد که برخی از آنها را باید با هزینه های بالا خریداری نمود. در صورتی که قصد دارید کاربران...

نصب نرم‌افزارهای متنوع و مفید در ویندوز بصورت آنلاین و فوری

نصب نرم‌افزارهای متنوع و مفید در ویندوز بصورت آنلاین و فوری

28 ارد 89

  All my Apps یک سایت اشتراک نرم افزار در دسته بندی های متنوع بوده که می توانید از میان بیش از 70 نرم‌افزار موجود دران و بصورت آنلاین برنامه های مورد نظر خود را در ویندوز سیستم خود نصب نمایید . برای این منظور کافیست وارد سایت All my Apps شده و با کلیک کردن بر روی گزینه Install...

هفت روش حرفه ای برای ایجاد رمز عبور

هفت روش حرفه ای برای ایجاد رمز عبور

15 ارد 89

ایجاد رمز عبور قدرتمند یکی از ضروری ترین راه های جلوگیری از نفوذ هکر ها به سیستم ها و حساب های کاربری کاربران است. هر چه ما رمز عبوری قدرتمندتر ایجاد کنیم از دسترسی ساده نفوذگران بیشتر جلوگیری خواهیم کرد. برای ایجاد رمز عبوری مستحکم می توانید با ما همراه شوید تا هفت روش ایجاد رمز عبوری محکم را بیاموزید....

راهنمای تصویری آشنایی با انواع کابل

راهنمای تصویری آشنایی با انواع کابل

07 ارد 89

دیروز داشتم برای یکی از بچه ها در باره ی کابل HDMI توضیح می دادم که یک دفعه یاد یه مطلب در سایت نارنجی افتادم که به نقل از سایت گیزمودو  منتشر شده  بود. البته چند کابل دیگه هم معرفی کردم تا مطلب کامل تر بشه. در زیر این مطلب فوق العاده رو برای شما قرار می دم.   این...

کرم کامپیوتری چیست و چگونه به کامپیوتر آسیب می زند؟

کرم کامپیوتری چیست و چگونه به کامپیوتر آسیب می زند؟

16 فرو 89

کرم های کامپیوتری (Computer Worms) گروهی از بدافزارها هستند که از شبکه های کامپیوتری برای فرستادن کپی هایی از خودشان برای دیگران (کامپیوترها یا شبکه های دیگر) استفاده می کنند. آنها از نقص های سیستم عامل و نرم افزارهای موجود بر روی کامپیوتر برای نفوذ به آن استفاده می کنند. کرم ها با ویروس ها تفاوت دارند. ویروس ها با...

راهنماي خريد مودم : Ethernet يا USB ؟

راهنماي خريد مودم : Ethernet يا USB ؟

26 اسف 88

مدتي است كه در كشور عزيزمان با توجه به سرعت پايين اينترنت Dial-Up از شبكه هاي باند عرض ( BroadBand ) مانند شبكه هاي اينترنت ADSL يا Wireless استفاده مي شود و اين سيستم شبكه اينترنتي نيز همانند ساير شبكه ها نياز به مودم هايي براي گرفتن اطلاعات و منتقل كردن آن به كامپيوتر و دستگاه گيرند دارد كه اين...

خطر استفاده از مبدل‌های تبدیل برق SATA برای هارد دیسک !

خطر استفاده از مبدل‌های تبدیل برق SATA برای هارد دیسک !

21 اسف 88

امروزه تقریبا همه‌ی قطعات سخت افزاری معمول که تا قبل ، از طریق کابل‌های بزرگی با نام  IDE به درگاهی به همین نام در مادربرد متصل می‌شدند هم‌اکنون از طریق درگاه SATA با مادربرد ارتباط برقرار می‌کنند . با توجه به استفاده روزافزون از قطعاتی چون سی دی رایترها و دی‌وی‌دی رایترها و هارددیسک‌های ساتا ، امروزه در داخل هر...

راهی ساده برای دور زدن تحریم سایت ها علیه ایران

راهی ساده برای دور زدن تحریم سایت ها علیه ایران

20 اسف 88

تصاویر بالا براتون آشناست ، نه ؟ روز به روز هم داره به شدت  تحریم ها علیه ایران افزوده میشه و سوالی که پیش میاد اینه که بین درگیری قدرت ها و دولت ها کاربران و مردم ِ عادی اونم در زمینۀ آی تی چرا باید قربانی بشند ؟؟؟ اونم تو این دوره زمونه که با هزار و یک ترفند...

Aviary، ویرایشگر همه‌کاره

Aviary، ویرایشگر همه‌کاره

20 اسف 88

تا به‌حال تقریبا برای همه ما این موضوع پیش آمده که در پی ویرایش فایلی چند‌رسانه‌ای بودیم اما نرم‌افزار ویرایش را در آن موقعیت در اختیار نداشتیم؛ پشت میزی غیر از رایانه‌ی خود نشسته‌ایم. هنوز برنامه‌های سیستم رو کامل نصب نکرده‌ایم. حال نصب برنامه‌‌های سنگینی چون فتوشاپ و… را نداریم. اصلا اهل این نرم‌افزار‌ها نیستیم. الکی سیستمو سنگین کنیم که...

روشی آب زیر کاهانه برای مخفی سازی فایل درون عکس!

روشی آب زیر کاهانه برای مخفی سازی فایل درون عکس!

04 اسف 88

یک زمانی می‌رسد که شما شدیدا نیاز به مخفی‌سازی یک سری اطلاعات در کامپیوترتان پیدا می‌کنید. بعضی‌ها به سراغ روش‌های رمزگذاری اطلاعات می‌روند که عموما هم نیاز به نرم‌افزارهای خاصی دارد. یا تغییرات ویژه‌ای که کار با فایل را در ظاهر غیرممکن می‌کند. از آن طرف حساب کنید دسترسی به این جور اطلاعات عموما لازم است از یک نرم‌افزاری استفاده...