تبلیغات
آموزش کامپیوتر

آموزش کامپیوتر و شگفتی های آن

 
 
اضافه کردن زبان های مختلف به ویندوز 8 (پیغام ها، منوها، صفحه کلید)
نظرات |

 

 

یکی از قابلیت های مفیدی که در ویندوز 7 عرضه شد و در ویندوز 8 نیز توسعه پیدا کرده است، امکان اضافه کردن زبان های مختلف به ویندوز است. به این صورت که علاوه بر صفحه کلید برای تایپ به زبان مورد نظر، پیغام ها و منوهای ویندوز نیز تغییر میکند.

 

اضافه کردن بعضی از زبان ها به ویندوز، نیازمند اتصال به اینترنت و دریافت پکیج زبان مورد نظر است. سپس آن زبان به ویندوز اضافه شده و میتوانید در هر موقعیت با توجه به نیاز خود، بین زبان های مختلفی که اضافه کرده اید یکی را فعال کنید.

 

برای انجام این کار، از میانبر محبوب ویندوز 8 یعنی Win+W برای دسترسی به جستجوی ویندوز استفاده کنید. سپس عبارت language را جستجو کنید تا به تنظیمات زبان دسترسی داشته باشید.

(روش دیگر این است که کنترل پنل را با میانبر Win+i باز کرده، و سپس از مجموعه Clock, Language, and Region گزینه Add a Language را انتخاب کنید)

 

 

 

در این صفحه، دوباره بر روی گزینه Add a Language که در منوی وسط قرار دارد کلیک کنید:

 

 

 

در صفحه بعد، لیستی از زبان هایی که میتوانید آنها را به ویندوز اضافه کنید نمایش داده میشود. اگر زبان مورد نظر شما در لیست نبود، میتوانید آن را در کادر Search بالای صفحه جستجو کنید:

 

 

 

بعد از انتخاب زبان، در صفحه بعد اگر این زبان نیاز به دانلود داشته باشد لینک Download and install language pack در زیر آن نمایش داده خواهد شد. روی آن کلیک کنید تا عملیات دانلود آغاز شود:

 

 

 

دانلود هر زبان جدید بین 1 الی 5 دقیقه طول خواهد کشید:

 

 

 

بعد از پایان دانلود، اطلاعات و تنظیمات زبان مورد نظر نمایش داده میشود. با انتخاب Primary language میتوانید آن را به عنوان زبان پیش فرض سیستم انتخاب کنید. همچنین می توانید با کلیک بر روی Advanced Settings به تنظیمات زبان اصلی سیستم و همچنین نحوه جابجایی بین زبان های مختلف دسترسی پیدا کنید.



مرتبط با : آموزش نصب ویندوز 8
برچسب ها : ویندوز 8-تغییر زبان-زبان-
نویسنده : قاسم رضایی
تاریخ : جمعه 29 شهریور 1392
زمان : 09:19 ب.ظ
ترفند های مفید ویندوز 8
نظرات |

ویندوز 8 کم کم به عنوان سیستم عامل اصلی در کامپیوترهای ما مستقر میشود و جای ویندوز 7 را میگیرد. اگر شما مهارت کافی در کار با ویندوز 7 را داشته اید، پس با ویندوز 8 نیز میتوانید کار کنید و با بررسی قسمت های مختلف آن، از امکانات و ابزارهای جدید ویندوز 8 باخبر شوید.

 

اگر هنوز ویندوز 8 را نصب نکرده اید، پیشنهاد میکنیم همین امروز دست به کار شوید. نسخه های مختلفی از ویندوز 8 را میتوانید از سایت سرزمین دانلود دریافت و نصب کنید. قطعا مراحل نصب و کار با ویندوز 8 ، یک تجربه شگفت انگیز برای شما خواهد بود.

 

همانطور که در زمان ارائه ویندوز 7 سعی کردیم با ارائه نکات مفید و ترفندهای کاربردی، مهارت شما را در کار با ویندوز افزایش دهیم، در مورد ویندوز 8 نیز بیکار ننشسته ایم. در این مقاله، مجموعه ای از ترفندهای ویندوز 8 را به شما معرفی میکنیم. یادگیری این ترفند ها کار با ویندوز 8 را برای شما راحت تر و دلپذیرتر خواهد کرد.

 

کاشی های دوست داشتنی

در شروع کار ویندوز 8، شما با مجموعه‌ای از کاشی‌های زنده و فعال روبرو خواهد شد، که هر کاشی معرف یک نرم‌افزار است. برای اجرای هر نرم‌افزار بر روی آن کلیک کنید. اگر می‌خواهید کاشی‌ها را جابه‌جا کنید، کلیک چپ ماوس را بر روی کاشی مورد نظر نگه داشته و آنرا به مکان دلخواه بکشید.

اگر به‌ اندازه کافی برای کشف رابط‌ کاربری ویندوز ۸، وقت گذاشته‌اید، می‌توانید به صفحه‌اصلی (Desktop) بروید. برای اینکار کافی‌ است بر روی کاشی مربوط به آن کلیک کنید. و یا کلید‌های‌ ترکیبی Win+D را بزنید. با این کار هرجایی که باشید، به دسکتاپ منتقل خواهید شد.

 

 

 

 

بزرگنمایی و کوچک نمایی (Zoom in , Zoom out)

اگر تعداد کاشی ها زیاد باشد، با چرخاندن غلطک وسط ماوس میتوانید در طول صفحه اسکرول کنید. در این صورت اگر خواستید همه کاشی ها را به صورت یکجا ببینید، باید صفحه را کوچک کنید. برای این کار کلید Ctrl را نگه داشته و با چرخاندن غلطک وسط ماوس صفحه را کوچک نمایی کنید. به همین روش میتوانید صفحه را مجدد بزرگ نمایی کنید.

 

 

 

 

منوی چارم (Charm Menu)

وارد دسکتاپ شوید. اشاره گر ماوس را بر روی گوشه های بالا یا پایین سمت راست دسکتاپ قرار دهید تا منوی چارم ظاهر شود. این منو در واقع برای دسترسی سریع تر به بخش های مختلف ویندوز استفاده میشود. این منو را میتوانید با کلید های ترکیبی Win+C نیز ظاهر کنید. سپس روی آن کلیک کنید تا دسترسی کامل داشته باشید.

برای خارج شدن از Charm Menu ، روی گوشه پایین سمت چپ صفحه کلیک کنید. و یا کلید Win را بزنید.

 

پنجره های همزمان

اگر به صورت همزمان چندین نرم افزار و یا پنجره در حال اجرا باشند، با قرار دادن شکلک ماوس بر روی گوشه سمت چپ بالای تصویر میتوانید تصویر کوچکی از همه پنجره ها را ببینید. ای کار را با زدن کلید های ترکیبی Win+Tab نیز میتوانید انجام دهید. حالا از روی تصویرهای کوچک نمایش داده شده، بر روی پنجره مورد نظر خود کلیک کنید تا به آن منتقل شوید. این کار با کلید های ترکیبی Alt+Tab نیز قابل انجام است.

 

 



میانبرهای مفید
استفاده از میانبرها و کلید های ترکیبی میتواند سرعت عمل شما را در کار با ویندوز 8 افزایش دهد.

مهم ترین میانبرهای ویندوز 8 عبارتند از:

Win + H: دسترسی به قسمت اشتراک‌گذاری منوی چارم
Win + I: دسترسی به بخش تنظیمات (Settings) منوی چارم
Win + K: دسترسی به بخش دستگاه‌های منوی چارم
Win + Q: جستجوی اپلیکیشن‌ها
Win + F: جستجوی فایل‌ها
Win + W: جستجوی تنظیمات ویندوز
Win + X: دسترسی به ابزارهای متداول مدیریت سیستم‌ عامل
Win + E: اجرای فایل‌اکسپلورر در محیط دسکتاپ
Win + O: قفل نمودن جهت صفحه (عمودی و افقی)
Win + R: اجرای پنجره Run
Win + L: قفل نمودن ویندوز
Win + Print Screen: گرفتن عکس از صفحه‌نمایش و ذخیره‌سازی عکس‌ها در فولدر Snapshots در بخش Pictures
Win + 1,2,3,4,5,6,7,8,9: با فشردن هریک از اعداد، نرم افزاری متناظر با آن که در Taskbar پین شده‌ است اجرا می‌شود.
Ctrl + Shift + Delete: اجرای ابزار مدیریت وظایف (Task Manager)

 


جستجو
بهترین روش برای پیدا کردن فایل ها، نرم افزارها، و ابزارها در ویندوز 8 ، استفاده از منوی جستجو (Search Charm) است. در یک قسمت دلخواه از صفحه‌ آغازین (Start Screen) به تایپ بپردازید تا جستجو شروع شود. حالا از منوی جستجوی باز شده می‌توانید نوع فایل مورد نظر خود را انتخاب کنید تا به این صورت، نتایج مطلوب‌تری بدست بیاورید.

برای مثال اگر به دنبال یک آهنگ می‌گردید، ابتدا می‌توانید آن را در فایل‌های کامپیوتر خود جستجو کنید، اگر نتیجه‌ای نیافتید، در منوی جستجو بر روی موزیک کلیک کنید تا Xbox Music را جستجو کنید. اگر بازهم جستجو بی‌نتیجه بود، بر روی Internet Explorer کلیک کنید تا جستجوی اینترنتی آغاز گردد و همه این‌کارها بدون نیاز به بستن منوی جستجو انجام می‌شوند. در حقیقت شما به کمک منوی جستجو (Search Charm) می‌توانید به دنبال هر چیزی در هر جایی بگردید. از جستجوی یک موقعیت در اپلیکیشن‌های نقشه و آب‌و‌هوا گرفته تا آخرین وضعیت بازار بورس در اپلیکیشن‌های مالی و یا نام اپلیکیشنی جدید در فروشگاه ویندوز.

 

 



تنظیمات منوی چارم

بسیاری از امکانات پرکاربرد ویندوز را میتوانید از طریق این منو پیدا کنید. از امکاناتی که قبلا در System Tray بودند (مثل تنظیمات صدا، شبکه، و کیبورد) گرفته تا دکمه خاموش کردن سیستم.

 

صفحه تنظیمات Charm علاوه بر موارد ذکرشده ، به کاربر امکان دسترسی به پنجره آشنای Control Panel را برای دسترسی به تنظیمات گوناگون سیستم می‌دهد. اما پیش از آنکه وارد جزئیات کنترل پنل شوید، به پنجره Settings Charm باز گردید و در قسمت پایین کلید Change PC Settings را بیابید. این منو امکانات زیادی را در اختیار کاربر می‌گذارد. تغییر لاک‌اسکرین و تغییر عکس پس‌زمینه صفحه‌ استارت، مدیریت اطلاع‌رسانی‌ها (Notifications) و حریم خصوصی در ویندوز، و معرفی دستگاه‌های جانبی نظیر چاپگر، بخشی از امکانات گزینه Change PC Settings هستند.

 

 



دسترسی های آنلاین
اگر قصد دارید کاربر دیگری را به ویندوز معرفی کنید و یا از راه دور و از طریق اینترنت به حساب‌کاربری خود در ویندوز 8 لاگین کنید، تنها کافی‌است در Settings Charm بر روی گزینه Change PC Settings کلیک کرده و گزینه Users را انتخاب کنید.

 

 

 

 

هر چند کار با برخی ابزارهای جدید ویندوز 8 کمی پیچیده به نظر میرسد، ولی برای اینکه از غافله عقب نمانید و بتوانید با نرم افزارها و اپلیکیشن های جدید کار کنید، لازم است تا مهارت های خود را در کار با ویندوز 8 افزایش دهید.



مرتبط با : آموزش نصب ویندوز 8
برچسب ها : ویندوز-8-
نویسنده : قاسم رضایی
تاریخ : جمعه 29 شهریور 1392
زمان : 09:16 ب.ظ
فایروال
نظرات |

فایروال چیست ؟ 
در صورت دستیابی سایرین به سیستم شما ، کامپیوتر شما دارای استعداد بمراتب بیشتری در مقابل انواع تهاجمات می باشد .  شما می توانید با استفاده و نصب یک فایروال ، محدودیت لازم در خصوص دستیابی به کامپیوتر و اطلاعات را فراهم نمائید .

فایروال چه کار می کند ؟ فایروال ها حفاظت لازم در مقابل مهاجمان خارجی را ایجاد  و  یک لایه و یا پوسته حفاظتی پیرامون کامپیوتر و یا شبکه را در مقابل کدهای مخرب و یا ترافیک غیرضروری اینترنت ، ارائه می نمایند . با بکارگیری فایروال ها ، امکان بلاک نمودن داده از مکانی خاص  فراهم می گردد . امکانات ارائه شده توسط یک فایروال برای کاربرانی که همواره به اینترنت متصل و از امکاناتی نظیر DSL و یا مودم های کابلی استفاده می نمایند ، بسیار حیاتی و مهم می باشد.

چه نوع فایروال هائی وجود دارد ؟ فایروال ها به دو شکل  سخت افزاری ( خارجی ) و نرم افزاری ( داخلی ) ، ارائه می شوند  . با اینکه هر یک از مدل های فوق دارای مزایا و معایب خاص خود می باشند ، تصمیم در خصوص استفاده از یک فایروال بمراتب مهمتر از تصمیم در خصوص نوع فایروال است .

  • فایروال های سخت افزاری : این نوع از فایروال ها که به آنان فایروال های شبکه نیز گفته می شود ، بین کامپیوتر شما (و یا شبکه) و کابل و یا خط DSL  قرار خواهند گرفت . تعداد زیادی از تولید کنندگان و برخی از مراکز ISP دستگاههائی با نام "روتر" را ارائه می دهند که دارای یک فایروال نیز می باشند . فایروال های سخت افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه می نمایند( امکان استفاده از آنان به منظور حفاظت یک دستگاه کامپیوتر نیز وجود خواهد داشت ) . در صورتی که شما صرفا" دارای یک کامپیوتر پشت فایروال می باشید و یا این اطمینان را دارید که سایر کامپیوتر های موجود بر روی شبکه نسبت به نصب تمامی patch ها ، بهنگام بوده و عاری از ویروس ها و یا کرم ها می باشند ، ضرورتی به  استفاده از یک سطح اضافه حفاظتی (یک نرم افزار فایروال ) نخواهید داشت . فایروال های سخت افزاری ، دستگاههای سخت افزاری مجزائی می باشند که دارای سیستم عامل اختصاصی خود می باشد . بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات می گردد .

  • فایروال های نرم افزاری : برخی از سیستم های عامل دارای یک فایروال تعبیه شده درون خود می باشند . در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای ویژگی فوق می باشد ، پیشنهاد می گردد که آن را فعال نموده تا یک سطح حفاظتی اضافی در خصوص ایمن سازی کامپیوتر و اطلاعات ، ایجاد گردد .(حتی اگر از یک فایروال خارجی یا سخت افزاری استفاده می نمائید). در صورتی که سیستم عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال تعیبه شده نمی باشد ، می توان اقدام به تهیه یک فایروال نرم افزاری کرد . با توجه به عدم اطمینان لازم در خصوص دریافت نرم افزار از اینترنت با استفاده از یک کامپیوتر محافظت نشده ، پیشنهاد می گردد برای نصب فایروال از CD و یا DVD مربوطه استفاده گردد .

نحوه پیکربندی بهینه یک فایروال به چه صورت است ؟ اکثر محصولات فایروال تجاری ( هم سخت افزاری و هم نرم افزاری ) دارای امکانات متعددی بمنظور پیکربندی بهینه می باشند . با توجه به تنوع بسیار زیاد فایروال ها ، می بایست به منظور پیکربندی بهینه آنان به مستندات ارائه شده ، مراجعه تا مشخص گردد که آیا تنظمیات پیش فرض فایروال نیاز شما را تامین می نماید یا خیر ؟ . پس از پیکربندی یک فایروال یک سطح امنیتی و حفاظتی مناسب در خصوص ایمن سازی اطلاعات انجام شده است . لازم است به این موضوع مهم اشاره گردد که پس از پیکربندی یک فایروال نمی بایست بر این باور باشیم که سیستم ما همواره ایمن خواهد بود . فایروال ها یک سطح مطلوب حفاظتی را ارائه می نمایند ولی هرگز عدم تهاجم به سیستم شما را تضمین نخواهند کرد . استفاده از فایروال به همراه سایر امکانات حفاظتی نظیر نرم افزارهای آنتی ویروس و رعایت توصیه های ایمنی می تواند یک سطح مطلوب حفاظتی را برای شما و شبکه شما بدنبال داشته باشد 



مرتبط با : شبکه دنیای اینترنت
برچسب ها : فایروال-firewall-
نویسنده : قاسم رضایی
تاریخ : جمعه 29 شهریور 1392
زمان : 09:13 ب.ظ
معرفی سیستم رمز گذاری EFS و نحوه فعالسازی آن
نظرات |

کاربران شبکه و بخصوص Active Directory حتما با محیط Recovery Agent در Active Directory اشنایی دارند . به عبارت دیگر در Actice Directory محیط Recovery Agent بطور پیش فرض وجود دارد .
اما در WorkGroup اینطور نیست . حالت دیگر که برای ما مهم است حالتی است که فایل خود را با یوزری رمز گذاری کرده اید . بر حسب اتفاق یوزر مربوطه پاک شده و یا ویندوز را عوض کرده اید . در اینصورت فایل رمز شده دیگر در دسترس نخواهد بود . در مثال پیش رو سعی می کنیم یوزری را بعنوان Recovery Agent تعریف کنیم تا در صورت برزو مشکلات فوق بتوانیم فایل های خود را بازیابی کنیم

مختصری در ارتباط با سیستم رمز گذاری ویندوز

EFS یا Encrypting File System نام سرویسی در ویندوز XP نسخه Professional می باشد که این امکان را به کاربران می دهد تا بتوانند فایل ها و فولدر های خود را رمز گذاری کنند . این سرویس دو پروسه اصلی دارد :
Encryption
یا پروسه تبدیل داده به قالبی که قابل خواندن توسط کاربر دیگر نباشد .
Decryption
یا پروسه باز گشت از حالت رمز گذاری شده به حالت عادی .
همانطور که می دانید EFS تنها برای رمز گذاری داده هایی استفاده می شود که بر روی دیسک ذخیره می شوند . برای ذخیره سازی داده هایی که از طریق پروتکل TCP/IP منتقل می شوند دو ویژگی دیگر با نام های IPSEC و PPTP Encryption وجود دارد

فعالسازی EFS

برای فعال سازی این سرویس ابتدا باید دقت داشته باشیم که پارتیشن مورد نظر بایستی با فرمت NTFS پیکربندی شده باشد . سپس کافی است بر روی فایل یا فولدر دلخواه کلیک راست کرده و به Properties رفته و در تب General در انتهای پنجره گزینه Advanced را کلیک کنیم . در پنجره باز شونده جدید بایستی چک باکس زیر را انتخاب کنیم :
Encrypt Contents To Secure Data


فایل مورد نظر رمز گذاری شده و با رنگ سبز از سایر فایل ها متمایز خواهد شد .
با این نگاه کوتاه به EFS به سراغ پیاده سازی Recovery Agent در ویندوز می رویم . مراحل کار به شکلی است که تجربه عملی را می طلبد . لذا برای تفهیم این بحث بهتر است مثال انتهای مقاله را نیز برای روی کامپیوتر خود انجام دهید

 

 

 

پیاده سازی Recovery Agent 

پس از اینکه EFS را در اکانت کاربری مورد نظر خود فعال کردید بایستی یک اکانت کاربری دیگر را بعنوان Recovery Agent برگزینید . در اینجا بطور مثال برای یوزر Test سیستم رمز گذاری را فعال کرده ایم . حال می خواهیم یوزر Administrator را بعنوان Recovery Agent فعال کنیم .
روش کار بصورت زیر است :
ابتدا به اکانت کاربری Administrator وارد می شویم . در محیط Command Prompt دستور زیر را وارد می کنیم :
Cipher /r:File Name
بلافاصله پس از سوییچ /r بایستی مسیر فایلی را قرار بدهیم که هر فایلی می تواند باشد .
پس از وارد کردن این دستور از شما کلمه عبوری می پرسد تا فایل های تولید شده را مورد حفاظت قرار دهد . کلمه عبور و تایید آن را وارد کنید . در نهایت دو فایل با پسوند های .PFX و .CER در همان محل فایل اصلی ایجاد می کند .
پس از مرحله فوق Certificate Manager را با وارد کردن دستور Certmgr.msc در Run اجرا می کنید . اولین شاخه Personal نام دارد که با کلیک راست بر روی آن و انتخاب All Tasks و سپس Import روال کار را ادامه می دهیم .

در اولین پنجره از Wizard باز شده Next می زنیم . در بخش File To Import بایستی مسیر فایل ایجاد شده در مرحله قبل با پسوند .PFX را قرار دهیم . در پنجره بعدی کلمه عبوری را که درهنگام کار با دستور Cipher انتخاب کردیم در محل مربوطه وارد می کنیم . چک باکس دوم را نیز انتخاب می کنیم .
در صفحه بعدی اولین Option را انتخاب می کنیم که بصورت اتوماتیک مسیر ذخیره Certificate را تعیین می کند . در نهایت Finish را کلیک می کنیم .
دو مرحله از پروسه سه مرحله ای ایجاد Recovery Agent پیش رفت . در مرحله بعدی با وارد کردن دستور Secpol.msc در Run وارد Security Policy می شویم .
Public Key Policy
را انتخاب کرده و با کلیک راست بر روی Encrypting File System عبارت
Add Data Recovery Agent
را کلیک می کنیم .

در اولین صفحه باز شده از Wizard مربوطه Next را زده و در پنجره بعدی با استفاده از کلید Browse مسیر فایل با پسوند .CER را وارد می کنیم . نهایتا Next و کار را به پایان می بریم
در اینحالت اکانت کاربری Administrator بعنوان Recover Agent در این سیستم فعال گشته است . هر یوزری در این سیستم فایل یا فولدری را رمز گذاری کند توسط Administrator قابل باز شده و مشاهده می باشد.
در بخش بعدی مقاله مثال عملی را بررسی می کنیم که در تفهیم مطلب کمک بسیاری خواهد کرد .

مثال عملی 1

در این مثال سه اکانت کاربری با نام های Administrator – Test One - Test Two را در نظر می گیریم .
همچنین دو محیط ویندوز XP و ویندوز Vista را برای اجرای عملی در نظر گرفته ایم . ابتدا در اکانت کاربری Test One فایلی را توسط سیستم EFS رمز گذاری کرده و خارج می شویم .
وارد اکانت کاربری Administaror می شویم و Recovery Agent را بنا بر مطالب گفته شده در بالا فعال می کنیم . امتحان می کنیم تا ببینیم فایل رمز شده در Test One قابل مشاهده هست یا خیر . چه نتیجه ای گرفتیم ؟
بله .. بدلیل اینکه فایل رمز شده قبل از ایجاد Recovery Agent رمز شده است در حال حاضر نمی توانیم فایل را مشاهده کنیم .
مجددا وارد اکانت کاربری Test One می شویم . در محیط Command Pormpt دستور زیر را وارد می کنیم :
Cipher /u
وظیفه این دستور بسیار مهم Update کردن کلید های رمز گذاری یا کلید Recovery Agent بر روی کلید های فعلی است . در صورتیکه پیغام Encryption Updatetd را دریافت کردید دستور با موفقیت انجام شده است .
حال اگر به اکانت کاربری Administrator وارد شوید می توانید فایل رمز شده را مشاهده کنید !
در مرحله بعدی تست وارد اکانت کاربری Test Two می شویم . فایلی را رمز می کنیم و مجددا با کانت کاربری Administartor وارد می شویم . مشاهده می کنیم که فایل به راحتی قابل مشاهده است چراکه یوزر Administrator بعنوان Recovery Agent معرفی شده و فایل رمز شده نیز پس از ایجاد Recovery Agent رمز شده است .

مثال عملی 2

تا اینجای کار بررسی کردیم که چگونه می توانیم در یک ویندوز فایل های رمز شده را توسط یک یوزر خاص بازیابی کنیم . اما نکته و مرحله اصلی این مثال این است که بتوانیم فایل رمز شده را در صورت از بین رفتن ویندوز نیز باز یابی کنیم .
وارد اکانت کاربری Test Two می شویم .
با وارد کردن دستور Certmgr.msc وارد Certificate Manager می شویم .
در بخش Personal و در شاخه Certificate بر روی Certificate مربوطه در سمت راست پنجره کلیک راست کرده و از طریق All Tasks دستور Export را بر می گزینیم . دقت کنید که ممکن است اینجا چندین Certificate وجود داشته باشد لذا دقت کنید که مورد اصلی را انتخاب کرده اید .
در Wizard باز شده Next را می زنیم تا پنجره بعدی را ببینیم . در این جا Option اول را انتخاب می کنیم .
از پنجره بعدی نیز بدون اعمال تغییری عبور می کنیم . در پنجره سوم کلمه عبوری وارد کرده و آن را تایید می کنیم و در نهایت مسیر ذخیره فایل را ( با پسوند .pfx ) وارد کنیم و کار را به پایان می بریم .
همین عملیات نیز بر روی کنسول Secpol.msc صورت می گیرد
پس از ورود به این کنسول به بخش Public Key Policies و سپس Encrypting File System وارد شده و در سمت راست کنسول بر روی Certificate مد نظر کلیک راست می کنیم .
از طریق All Tasks دستور Export را بر می گزینیم .
پنجره اول را Next زده و از پنجره بعدی هم بدون اعمال تغییری عبور می کنیم . در نهایت مسیر ذخیره ( با پسوند cer. ) را تعیین کرده کار را به پایان می بریم .
همانطور که می بینید برای اینکه بتوانید فایل های خود را پس از ازبین رفتن ویندوز فعلی بازیابی کنید بایستی Private Key و Certificate مربوط به یوزر خاص را در جایی ذخیره کنید تا بعدا از آن استفاده کنید .
در مرحله بعدی برای اینکه بتوانیم از بین رفتن ویندوز فعلی را شبیه سازی کنیم از ویندوز Vista کمک گرفته ایم .
پس از ورود به این سیستم عامل با استفاده از فایلهایی که در یوزر Test Two و طى روال بالا Export کرده ایم یک Recover Agent ایجاد می کنیم .
پس از Import فایل های به کنسول های مرتبط ( فایل با پسوند .pfx به Certmgr.msc و فایل با پسوند .cer به Secpol.msc ) و ایجاد Recovery Agent به سراغ فایلی می رویم که در اکانت کاربری Test Two رمز گذاری کرده ایم . ملاحظه می شود که فایل قابل دسترسی و مشاهده است
به این طریق توانستیم فایل خود را با وجود از بین رفتن ویندوز فعلی باز یابی کنید . هر چند این روال کار تا حدودی خسته کننده به نظر می رسد اما راه مناسب و مطمئنی برای بازیابی فایل هاست .

مرتبط با : نرم افزار شبکه آموزش ویندوز 7
نویسنده : قاسم رضایی
تاریخ : جمعه 29 شهریور 1392
زمان : 09:05 ب.ظ
راهنمای خرید کولر لپ تاپ
نظرات |

در این مقاله درباره علت مفید بودن یک کولر لپ تاپ و نحوه انتخاب یک کولر مناسب صحبت می کنیم.

وقتی که یک اتومبیل گرانقیمت لوکس می خرید حتما برای پارکینگ آن هم پیش بینی های لازم را خواهید کرد و نخواهید گذاشت اتومبیل شما در معرض آفتاب و باد و باران و گرد و خاک قرار گیرد به این ترتیب می خواهید از فرسودگی پیش از موعد یا صدمات ناخواسته جلوگیری کنید. درباره لپ تاپ هم این گونه است. اگر می خواهید لپ تاپ شما عمر مفید بیشتری داشته باشد کولر لپ تاپ یکی از گزینه هایی است که درصدر توجه قرار خواهد گرفت.

اکثر لپ تاپ ها طوری طراحی شده اند که که گردش هوای مناسبی بین قطعات گرم آنها صورت نمی گیرد البته بخاطر طراحی فشرده یک لپ تاپ این امر تا حدودی اجتناب ناپذیر است. بنابراین لپ تاپ شما پیوسته دمای بالایی را تحمل می کند. حتی بیشتر لپ تاپ ها با اینکه پرسسور های کوچکتر و کند تری از یک کامپیوتر شخصی دارند باز هم گرمای زیادی تولید می کنند.  مشکل دیگری که اکثر لپ تاپ ها دارند این است که ورودی یا خروجی هوا یا هر دوی آنها در زیر لپ تاپ قرار دارد. و کافیست لپ تاپ را روی پای خود یا سطحی نرم قرار دهید تا مسیر گردش هوا مسدود یا محدود شود. و دمای لپ تاپ به شدت افزایش یابد کار کردن در چنین شرایطی سبب ری استارت های ناخواسته، هنگ کردن، کند شدن و همینطور کاهش عمر مفید آن می شود. چاره این مشکل استفاده از یک کولر لپ تاپ است. کولر لپ تاپ دارای فنی است که تغذیه خود را از USB لپ تاپ می گیرد. این فن گردش هوای لازم را فراهم می کند تا گرما را از اطراف لپ تاپ شما دور کند. اگر لپ تاپ شما قدیمی است و فقط یک پورت USB دارد برای افزایش پورت می توانید از هاب USB استفاده کنید. البته بعضی از کولر های لپ تاپ خود دارای یک هاب USB هستند.

ویژگیهای معمول یک کولر لپ تاپ خوب به شرح زیر است:

  • ناپایداری لپ تاپ را کاهش می دهد.

  • برای تامین تغذیه فن خود از USB لپ تاپ استفاده می کنند.

  • احتیاج به باتری یا آداپتور ندارند.

  • معمولا ۲ یا ۳ فن برای اطمینان بیشتر دارد.

  • سر و صدای آن کم و حد اکثر ۲۵٫۹ دسی بل است.

  • معمولاً از پلاستیک یا آلومینیوم ساخته می شود.

بعضی از آنها یک لایه نرم در قسمت پشتی دارند تا جابجایی و گرفتن لپ تاپ برای فرد با راحتی همراه باشد. چنین ترکیبی برای کسانیکه عادت دارند لپ تاپ را روی پای خود قرار دهند خیلی راحت نیست. قبل از خرید کولر باید احتیاجات خود را بررسی کنید و ببینید لپ تاپ خود را بیشتر در چه شرایطی استفاده می کنید آیا هنگام استراحت و یا در رختخواب لپ تاپ خود را استفاده می کنید یا آنرا روی میز کار قرار می دهید آیا در هوای پر از گرد و خاک استفاده می کنید آیا آب و هوای محلی که در آن با لپ تاپ کار می کنید بسیار گرم است.هر چه تعداد فن ها و قدرت آنها بیشتر باشد گرمای بیشتری را تهویه می کنند ولی به همان میزان هم سر و صدای بیشتری تولید می کنند و گرد و خاک بیشتری به سمت لپ تاپ شما هدایت می کنند. اگر از لپ تاپ خود برای تایپ یا گشت و گذار در اینترنت و چک کردن ایمیل ها استفاده می کنید و محیط اطراف شما خیلی گرم نیست شاید کمتر به روشن کردن فن لپ تاپ احتیاج پیدا کنید ولی اگر با آن بازی های کامپیوتری آنجام می دهید یا از نرم افزار های سنگینی استفاده می کنید بیشتر به فن احتیاج پیدا خواهید کرد. در چنین شرایطی اگر محیط اطراف شما هم پر از گرد و خاک است می توانید از کولر های مخصوصی که برای اینگونه محیط ها طراحی شده است استفاده کنید. این کولر ها فن ندارند و در داخل خود یک سیال خنک کن دارند.

یکی دیگر از مواردی که باید مورد توجه قرار گیرد زاویه ای است که کولر لپ تاپ به لپ تاپ شما می دهد آیا در این زاویه و در مکان هایی که از لپ تاپ استفاده می کنید LCD لپ تاپ شما قابل دیدن است. پیشنهاد بنده این است که هنگام خرید کولر لپ تاپ خود را همراه داشته باشید و آنرا در این شرایط امتحان کنید.



مرتبط با : سخت افزار راهنمای خرید سخت افزار
نویسنده : قاسم رضایی
تاریخ : یکشنبه 24 شهریور 1392
زمان : 01:57 ب.ظ
سوئیچ های شبکه چگونه کار می کنند
نظرات |

اگر مقالات گذشته یاد بگیر دات کام را درباره شبکه و اینترنت مطالعه کرده باشید می دانید که یک شبکه به طور کلی از اجزای زیر تشکیل شده است:

  • گره ها یا node ها یا همان کامپیوتر ها

  • یک وسیله ارتباطی که می تواند به صورت سیمی یا بی سیم یا ترکیبی از هر دو باشد.

  • تجهیزات مخصوص شبکه مانند روتر ها و هاب ها

در خصوص اینترنت باید بگویم این تجهیزات با یکدیگر کار می کنند تا اطلاعات را بین کامپیوتر ها جابجا نمایند چه بسا کامپیوتر شما اطلاعاتی را برای کامپیوتری در آن سوی دنیا می فرستد!

سوئیچ ها یکی دیگر از اجزای اساسی شبکه ها هستند چون سبب افزایش سرعت شبکه می شوند. سوئیچ ها به گره های شبکه که همان کامپیوتر ها هستند اجازه می دهند با یکدیگر به صورتی موثر و نرم با یکدیگر ارتباط برقرار کنند.

سوئیچ شبکه

انواع مختلفی از سوئیچ ها و شبکه ها وجود دارند. به سوئیچ هایی که برای برای ایجاد ارتباط بین گره های یا کامپیوتر های یک شبکه داخلی یا محلی استفاده می شوند lan switch می گویند. کار مشترک و اصلی همه سوئیچ ها این است در هر لحظه که یک سری ارتباطات دو طرفه بین دو تجهیز موجود در شبکه ایجاد می کنند. بدین ترتیب از ایجاد اختلال بین آنها جلوگیری می کنند و باعث افزایش سرعت انتقال داده می شوند.



مرتبط با : شبکه
نویسنده : قاسم رضایی
تاریخ : یکشنبه 24 شهریور 1392
زمان : 01:56 ب.ظ
روتر چیست؟
نظرات |

اگر روتر را بخواهیم از نظر لغوی معنا کنیم می توانیم به آن مسیر یاب بگوییم. این روتر ها یا مسیر یاب ها تجهیزات فیزیکی هستند که چندین شبکه بی سیم یا کابلی را به یکدیگر متصل می کنند. و این همان تجهیزی است که در اینترنت مشخص می کند بسته های اطلاعاتی از کدام مسیر به مقصد برسند و در نهایت رسیدن آن به مقصد را کنترل می کند از نظر فنی یک روتر یک گذرگاه لایه ۳ است یعنی روتر های کابلی یا بی سیم شبکه ها را مانند یک گذرگاه به یکدیگر متصل می نمایند و این لایه همان لایه در مدل معروف شبکه یا مدل OSI است.

شبکه های خانگی معمولاً از یک IP یا پروتکل اینترنت استفاده می کنند که می تواند کابلی یا بی سیم باشد. پروتکل IP معمول ترین لایه مورد استفاده در لایه های OSI است. یک روتر IP مانند مودم های DSL یا مودم های کابلی سرعت بالا شبکه خانگی LAN را به شبکه WAN اینترنت متصل می کند.

با جمع آوری و نگهداری اطلاعات مربوط به پیکربندی در یک حافظه که به آن جدول مسیریابی می گویند، روترها توانایی فیلتر ترافیک ورودی و خروجی بسته به IP فرستنده و گیرنده را دارند. بعضی روتر ها به شبکه های خانگی امکان آپدیت جدول مسیریابی از طریق یک مرورگر اینترنتی را می دهند.  روتر های باند پهن وظایف یک روتر را با عملکرد یک سوئیچ و فایروال در یک واحد ترکیب کرده اند.



مرتبط با : شبکه سخت افزار
نویسنده : قاسم رضایی
تاریخ : یکشنبه 24 شهریور 1392
زمان : 01:56 ب.ظ
حافظه L2 cache چیست؟
نظرات |

حافظه L2 cache بسیار بزرگتر و یکپارچه تر از L1 است این حافظه اطلاعات بیشتری را می تواند از رم دریافت کند. در پرسسور های نسل قدیم این حافظه جدای از چیپ اصلی یا روی مادربرد و یا روی برد مخصوص پرسسور (در پرسسور های قدیمی نسل پنتیوم ۲) قرار داشت. در اصطلاح به این برد ها برد خواهر هم گفته می شد.

با پیشرفت تکنولوژی حافظه L2 cache توانست بر روی خود پرسسور نصب شود و عملکرد آن در مقایسه با حافظه L1 cache بهتر شد. این حافظه سرعت حافظه L1 cache را ندارد ولی هنوز برای پرسسور سریع تر از رم است.

به طور سنتی حافظه L2 cache در خط مقدم قرار دارد. بنابراین پرسسور را به چیپ ست ها، north bridge و رم متصل می کند.

حافظه L2 cache احتیاج به چیپ بزرگتری دارد چون برای ساخت یک حافظه L2 cache معمولی به میلیون ها ترانزیستور نیاز است این حافظه از نوع SRAM ( رم استاتیک) است. بر خلاف رم معمولی که از نوع DRAM یا رم دینامیک است. برای ساخت یک بیت DRAM احتیاج به یک ترانزیستور و یک خازن هست در حالیکه برای ساخت یک بیت SRAM حداقل به شش ترانزیستور نیاز دارید. بنابراین ساخت ۲۵۶ کیلو بایت از حافظه L2 cache نیاز به بیش از ۱۲ میلیون ترانزیستور دارد.

بدیهی است که هر چه حافظه های L1 و L2 بزرگتر باشند عملکرد پرسسور بهتر است ولی تولید کنندگان اصلی پرسسور ها یعنی Intel و  AMD  سعی می کنند قیمت محصولات خود را منطقی نگه دارند. در این رقابت AMD از حافظه L1 بزرگتری استفاده کرده است در حالیکه Intel سعی کرده از حافظه L1 با کیفیت تر و سریعتری استفاده کند.

یکی از خصوصیات مهم همه انواع رم تاخیر آنهاست. حافظه L1 از حافظه L2 تاخیر کمتری دارد و به همین دلیل است که عملکرد بهتری دارد. وقتی که حافظه cache بوسیله پروسسور دور زده می شود تا مستقیما اطلاعات را از رم بخواند تاخیر آن بیشتر می شود برای همین است که از این حافظه ها استفاده می شود تا سرعت ارسال اطلاعات افزایش یابد. این اتفاق یعنی دور زدن حافظه cache زمانی پیش می اید که حافظه های cache L1, L2 هر دو معیوب باشند. و سرعت پروسس بسیار کاهش می یابد.

افزایش حافظه L2 cache باعث شده است که کارایی پروسسور ها به مراتب بیشتر شده است چرا که گاه مشاهده شده است فقط با افزایش ده درصدی سرعت کلاک و افزایش حافظه L2 cache کارایی پروسسور تا ۳۰ درصد بیشتر شده است.

برای پروسسور هایی که در مقاصد خاص استفاده می شوند مانند سرور ها و ابر کامپیوتر های ساخت بازی های کامپیوتری و انیمیشن (رندرینگ) از حافظه L2 cache بیشتری استفاده می شود در آنها صد ها میلیون ترانزیستور به کار رفته است.

خوب بنابراین اگر از کامپیوتر خود انتظارات زیادی دارید هنگام خرید CPU به حافظه cache L2 بیشتر دقت کنید.



مرتبط با : نرم افزار
نویسنده : قاسم رضایی
تاریخ : یکشنبه 24 شهریور 1392
زمان : 01:55 ب.ظ
کامپیوتر DNA
نظرات |

نسل جدید کامپیوترها که از بلوک های ژنی ساخته می شوند، DNA Computer نام دارند. این نسل کامپیوترها به خاطر سرعت، مینیاتوری بودن و پتانسیل ذخیره داده شان، جایگزین کامپیوترهای سیلیکونی به شمار می آیند. پژوهش های اخیر در مورد این نسل از کامپیوتر ثابت کرده که DNA کامپیوترها توانایی حل معادلات پیچیده ی ریاضی و ذخیره سازی داده های بسیاری را دارند.

محدودیت های چیپ های سیلیکونی

این دسته از چیپ ها حدود ۴۰ سال است که مورد استفاده قرار می گیرند و تولیدکنندگان در کوچک تر، سریع تر و پیچیده تر سازی آنها نسبت به مدل های قدیمی تر موفق بوده اند. طبق قانون مور، سایز میکروپردازنده ها هر ۱۸ ماه نصف می شود. با این وجود برای کوچک، سریع و پیچیده و فشرده سازی چیپ های سیلیکونی محدودیت هایی وجود دارد.

مزایای DNA کامپیوترها

این نوع کامپیوترها امیدبخش هستند چرا که محدودیت های چیپ های سیلیکونی را ندارند. یک به این دلیل که تولیدکنندگان DNA  کامپیوترها، ذخیره ی بزرگی از مواد اولیه را دارند چراکه DNA در همه ی موجودات زنده یافت می شود( که به معنای کاهش هزینه هاست). دوم به این دلیل که تولیدکنندگان چیپ های DNA محیط را با پس ماندهای تولیداتشان آلوده نمی کنند و سرانجام اینکه این کامپیوترها بسیار کوچک تر از چیپ های سیلیکونی هستند به طوریکه یک پوند از از چیپ های DNA می تواند تمام اطلاعات کامپیوترهای دنیا را در خود ذخیره سازد. DNA کامپیوتری به اندازه ی یک قطره اشک که از دروازه های لاجیک DNA بهره می برد از قوی ترین ابرکامپیوتر دنیای امروز قوی تر خواهد بود. چیپ DNA به اندازه ی یک سکه ظرفیت انجام ۱۰ ترلیون محاسبه ی همزمان و ذخیره سازی ۱۰ترابایت داده را دارد و این توانایی محاسباتی چیزیست که چیپ های سیلیکونی از انجام آن ناتوان بوده اند. همانطور که می بینید مساله ی ریاضی که انجامش برای چیپ های سیلیکونی سال ها طول می کشد با استفاده از چیپ های DNA تنها چند ساعت وقت لازم دارد. بنا به همین دلایل به نظر می رسد اولین استفاده ها از این نسل در کدگشایی، مقاصد مسیریابی و دیگر شبیه سازی های پیچیده ی سازمان های دولتی باشد.

پیشینه ی DNA کامپیوترها

اولین کسی که به DNA به عنوان جایگزین چیپ های سیلیکونی نگاه کرد لئونارد ادلمن دانشمند کامپیوتر دانشگاه کالیفرنیای جنوبی بود. آزمایشی در سال ۱۹۹۴ از DNA برای حل مسایل پیچیده ی ریاضی استفاده کرد حاصل کتاب بیولوژی مولکولی ژن نوشته ی جیمز واتسون بود.

این نسل کامپیوترها از گیت های لاجیک بر پایه DNA استفاده می کنند. این گیت های لاجیک بسیار شبیه همان چیزیست که در کامپیوترهای امروزی به کار رفته تنها با این تفاوت که ترکیبی از سیگنال های ورودی و خروجی هستند. در تکنولوژی امروزی گیت های لاجیک، کدهای دودویی از ترانزیستورهای سیلیکونی تبدیل به دستورالعمل هایی می شوند که توسط کامپیوتر قابل اجرا هستند. DNA کامپیوترها از سوی دیگر، از کدهای DNA به جای سیگنال های الکتریکی به عنوان ورودی دروازه ها استفاده می کنند.چون DNA کامپیوترها،  در مراحل اولیه هستند شاید هنوز خیلی زود باشد که بتوانیم از آن استفاده موثر بکنیم.



مرتبط با : نرم افزار اخبار فناوری های کامپیوتری
نویسنده : قاسم رضایی
تاریخ : یکشنبه 24 شهریور 1392
زمان : 01:54 ب.ظ
سوئیچ KVM چیست؟
نظرات |

سوئیچ KVM چیست؟

 سوئیچ KVM کلیدی است که یک کی بورد، مانیتور و موس را بین دو یا چند کامپیوتر به اشتراک می گذارد. این تجهیز وقتی که می خواهید یک یا چند کامپیوتر یا سرور را از یک محل کنترل کنید بسیار مفید واقع می شود. با استفاده از یک سوئیچ KVM به راحتی می توانید یک کیبورد، مانیتور و موس را در آن واحد به چندین کامپیوتر یا سرور متصل کنید. معمولا سوئیچ های KVM می توانند تا ۶۴ کامپیوتر را کنترل کنند حتی می توانید به کمک آن سرور ها را کنترل نمایید.

یک سوئیچ KVM برای تکنسینی که در یک دیتا سنتر کار می کند وسیله دوست داشتنی و ایده آل است همینطور برای کسانی که باید به صورت مستقل به تعداد زیادی کامپیوتر دسترسی داشته باشند بسیار ارزشمند است. خوب خودتان تصور کنید چقدر اتلاف هزینه و زمان خواهید داشت اگر در یک دیتا سنتر که کامپیوتر های زیادی وجود دارد برای هر کامپیوتر کی بورد، موس و مانیتور مجزا بخرید. سوئیچ های KVM بسیار کاربردی و کاملاً اقتصادی هستند.

معمولاً تکنسین های کامپیوتر از سوئیچ KVM برای سوئیچ کردن (جابجایی ) از یک کامپیوتر یا سرور به کامپیوتر یا سرور دیگر استفاده می کنند. معمولاً این کار با یک کلید میانبر انجام می شود به طوریکه تکنسین مربوطه به یک فرمان و به سرعت از کامپیوتری به کامپیوتر دیگر دسترسی پیدا می کند.

سوئیچ KVM چیست؟

همچنین یک سوئیچ KVM می تواند تجهیزات جانبی مانند موس و کی بورد را شبیه سازی نماید. برای اینکه یک کامپیوتر یا سرور به خوبی کار کند باید سیگنالی از این تجهیزات (از قبیل موس و کی برد) دریافت کند. اگر کامپیوتر یا سرور احساس کند از یکی دستگا های جانبی سیگنالی دریافت نمی شود در این صورت برخی برنامه ها بیش از حد معمولا منابع کامپیوتر را اشغال می کنند و احتمالاً کامپیوتر یا سرور شما کندتر از حد معمول کار خواهد کرد. سوئیچ های KVM دارای شبیه ساز هایی هستند که به گونه ای عمل می کنند که سیگنال مانیتور، موس و کیبورد را برای کامپیوتر یا سرور تولید می کنند به این ترتیب کامپیوتر یا سرور متوجه نمی شود که اکنون این تجهیزات جانبی متصل نیستند و از سرعت آن کاسته نخواهد شد.

در کنار سوئیچ های KVM نرم افزار های مختلفی وجود دارند که از آن جمله می توان به Kavoon, Virtual Networking Computer و MaxiVista اشاره کرد. این نرم افزار ها به تکنسین کامپیوتر این امکان را می دهند که در آن واحد با استفاده از یک شبکه معمولی و یک نرم افزار چندین کامپیوتر را کنترل نمایند. وقتی که نمی خواهد تعداد زیادی سیم برای هر کامپیوتر بکشید این روش جایگزین خوبی است.

اگر از سوئیچ KVM و نرم افزار به صورت هم زمان استفاده کنید می توانید تعداد بیشتری کامپیوتر را تحت کنترل خود داشته باشید همین طور نرم افزار هایی هستند که به کمک آنها می توانید از طریق خط تلفن یا اینترنت به کامپیوتر های دیگر دسترسی پیدا کنید.

سوئیچ های KVM معمولاً نصب ساده ای دارند و بدون کمک از افراد خاصی می توانید آنرا بدون مشکل نصب کنید و بد نیست بدانید قیمت این سوئیچ ها برای مصارف حرفه ای بین ۱۵۰ تا ۵۰۰ دلار است.



مرتبط با : سخت افزار اخبار فناوری های کامپیوتری
نویسنده : قاسم رضایی
تاریخ : یکشنبه 24 شهریور 1392
زمان : 01:53 ب.ظ
:: اضافه کردن زبان های مختلف به ویندوز 8 (پیغام ها، منوها، صفحه کلید)
:: ترفند های مفید ویندوز 8
:: فایروال
:: معرفی سیستم رمز گذاری EFS و نحوه فعالسازی آن
:: راهنمای خرید کولر لپ تاپ
:: سوئیچ های شبکه چگونه کار می کنند
:: روتر چیست؟
:: حافظه L2 cache چیست؟
:: کامپیوتر DNA
:: سوئیچ KVM چیست؟
:: راهنمای خرید کیبرد برای بازی کامپیوتری
:: صندلی کامپیوتر زیرو-جی
:: درباره منبع تغذیه کامپیوتر بیشتر بدانیم
:: نصب صحیح CPU و افزودن کرم حرارتی
:: کارت صدای «های دیفینشن» یا High Definition
:: تمیز کردن کیبرد
:: شبکه کامپیوتری خود را امن تر کنید
:: مفاهیم پایه برای مدیریت شبکه در ویندوز هفت
:: بهبود کارایی ویندوز ۷
:: آشنایی با ویندوز دیفندر
:: چرا کامپیوتر مرتب ری استارت می شود؟
:: تویتر چیست و چکار میکند
:: شناسنامه‌دار شدن تمام آدرسهای اینترنتی
:: مفاهیم فناوری
:: سه گام برای فعال‌سازی God Mode در ویندوز ۷ و ویستا و 8
:: آموزش تصویری شبکه کردن دو کامپیوتر
:: آموزش و معرفی Team Viewer
:: ایمیل‌ها را از روی عینکتان چک کنید
:: نگاهی به کارت گرافیک GTX 660 OC گیگابایت
:: یکی از سرویس‌های گوگل پولی شد




( تعداد کل صفحات: 28 )

[ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ ... ]




 

شارژ ایرانسل

فال حافظ