برای اشتراک گذاشتن پوشه ها در ویندوز XP بطور معمول از طریق کلیک راست بروی پوشه مورد نظر و سپس انتخاب گزینه sharing and security قادر به انجام این کار می باشیم که برای اولین بار کمی وقت گیر می باشد.
حال بدین منظور:
۱. وارد My computer شوید.
۲. از منوی tools گزینه folder options را انتخاب کنید.
۳. در برگه view و در کادر باز شده در عنوان Advanced settings در آخرین گزینه عنوان Use simple file sharing را انتخاب کرده وسپس ok را کلیک کنید.
۴. و برای بار دیگر که گزینه Sharing and security را انتخاب می نمایید



میخوایید لبتاپتان را  به کامپیوتر خودتون متصل کنید تا فال هاتونو جا به جا کنید یا میخواهید از کامپیوتر خانی دوستتان اطلاعات جا به جا کنید حتما این مطلب رو بخونید برای خوندن این مطلب روی ادامه مطلب کلیک کنید...



ادامه مطلب

در دنیای امروز استفاده از فناوری های جدید روز به روز در حال گسترش است. اگرچه پیش از این می توانستیم با قرار دادن اسناد و مدارک شخصی و محرمانه در مکانی امن و مطمئن امنیت شخصی را در حریم اختصاصی خود تضمین کنیم، اما متاسفانه فناوری های دیجیتال که به یکی از نیازهای ضروری زندگی ما مبدل شده اند کم کم به بلای جانمان تبدیل می شوند....



ادامه مطلب

فیبر نوری رشته ای شفاف است که این قابلیت را دارد که نور را از خود عبور دهد و امروزه برای انتقال اطلاعات دیجیتالی مورد استفاده قرار می گیرد. این نوع فیبرها در حال حاضر یکی از بهترین ابزارهای ارتباط دیجیتالی از جمله در زمینه ارتباط در شبکه های رایانه ای هستند و با آن ها می توان از ۱۰تا ۱۱۰ گیگابایت دیتا را در یک ثانیه منتقل کرد



ادامه مطلب

هکر ها از نقاط ضعف سیستم عامل رایانه ها استفاده می کنند و با کمک برنامه های کوچک، رایانه های قربانیان را تحت کنترل می گیرند.تصور کنید اینترنت یک شهر است و این شهر پر از مکان های زیبا و گوناگون و همچنین مکان های خطرناک....



ادامه مطلب

فکر می کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟ این فهرست ۱۰ مورد از اولین احتمالات یک هکر برای کشف رمز عبور شماست که البته پیدا کردن این اطلاعات هم بسیار ساده تر از آن چیزی است که تصور می کنید: اسم پدر، مادر، همسر، فرزند یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد صفر یا یک را هم بعد از آن باید امتحان کرد....



ادامه مطلب

طبق نظر پاندا لبز (PandaLabs)، جاسوسی سایبری، همراه با تجاوز به حریم خصوصی و حملات شبکه های اجتماعی با افزایش استفاده از موبایل و تبلت ها روزبه روز راحت و سهل تر شده است و در حال تبدیل به منبع اصلی افزایش تهدیدات امنیتی در ماه ها و سال های آینده است....



ادامه مطلب

اسم سرویس ADSL رو همه شنیدند ، خوب خیلی آ هم کاربر این سرویس هستند ، خیلی ها با وای مکس یا راههای مشابه به اینترنت پر سرعت دسترسی دارند ، الان میخواییم در باره ی ADSL صحبت کنیم ، نه درباره ی خودش ، در باره ی تکنولوژیش ، نمیدونم یادتون هست وقتی که برای رفتن توی اینترنت ، توی خونه کسی نباید از تلفن استفاده میکرد



ادامه مطلب

حتما برای شما زیاد پیش اومده یا میاد که بخواید فایلهای حجیمی رو از روی یه کامپیوتر روی کامپیوتر دیگه ای بریزید ، یا اینکه شاید هم توی منزلتون دو تا دستگاه کامپیوتر دارید و میخواین اونها رو به هم ارتباط بدید .  
این ارتباط وقتی بخوایم از روی یه کامپیوتر به فایلهای کامپیوتر دیگه دسترسی داشته باشیم ، یا مثلاً یه چاپگر رو روی هر دو دستگاه داشته باشیم به کار میاد



ادامه مطلب

رای حفاظت از فایل ها و پوشه های شخصی خود باید مجوز دسترسی به آن ها را تغییر دهید، پس در ابتدا فایل و پوشه مورد نظر خود را انتخاب کنید، حال روی فایل یا پوشه مذکور کلیک راست و گزینه «properties» را انتخاب کنید. در پنجره ای که باز می شود، روی زبانه «security» بروید تا بتوانید کاربران مختلف سیستم و نوع مجوز دسترسی آن ها را مشاهده کنید....



ادامه مطلب

هر دستگاهي كه در اينترنت وجود دارد يا به آن متصل است يك شماره شناسايي منحصر به فرد دارد كه به آن آدرس IP يا شماره IP گفته مي شود. يك آدرس IP چيزي مثل اين است: 127. 55. 27. 216....




ادامه مطلب

در طي دو دهه اخير دنياي پيرامون ما تغييرات زيادي كرده است. امروز ديگر كسب و كار ها به يك محل يا منطقه خاص محدود نمي شوند بلكه با بازار جهاني روبرو هستند و بايد استراتژي متناسب با آن تدارك ببينند. امروزه سازمان هاي زيادي فراتر از يك تشكيلات محلي فعاليت مي كنند و دامنه خدمات خود را به كشور يا دنيا گسترش داده اند. طبيعي است كه براي اداره چنين سازمانهايي نياز به زنجيره اي از ادارات و دفاتر كاري و نمايندگي وجود دارد. و بايد بين....



ادامه مطلب

ر اينترنت موضوع اين است كه اطلاعات چگونه از يك كامپيوتر به كامپيوتر ديگر انتقال مي يابد آيا تا بحال قكر كرده ايد كه از زمانيكه شما درخواست يك صفحه وب مي كنيد تا زمانيكه آن را روي صفحه كامپيوتر خود دريافت مي كنيد چه اتفاقي مي افتد؟ و چگونه اطلاعات از گوشه اي از جهان به گوشه اي ديگر انتقال مي يابند.......



ادامه مطلب

براى دسترسى به اینترنت، سه راه مطمئن و شناخته شده وجود دارد. اول دسترسى باند پهن (Broad Band) که معمولاً مودم کابلى و DSL براى دسترسى خانگى و خطوط پرسرعت T1 و T3 براى ادارات مورد استفاده قرار مى گیرد. دومین راه، دسترسى WiFi است که کامپیوترهاى رومیزى و به خصوص لپ تاپ ها مى توانند در این روش، با استفاده از امواج رساننده داده هاى اینترنتى، با شبکه جهانى در ارتباط باشند



ادامه مطلب

هر کامپیوتری که به اینترنت وصل است - از جمله کامپیوتری که با آن این گزارش را می‌خوانید- بخشی از یک شبکه است. شما که در خانه با یک مودم به یک موسسه ارائه دهنده سرویس‌های اینترنتی (ISP) وصل می‌شوید؛ در محل کار  بخشی از یک شبکه محلی هستید و بیشتر مواقع باز هم از طریق مودم به یک ISP  و از آن به اینترنت وصل می‌شوید و یا اینکه ...



ادامه مطلب

کابل در شبکه

در  شبکه های محلی از کابل به عنوان محيط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در يک شبکه  صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه،  به منظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است...



ادامه مطلب

 شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :

  • شبکه های محلی ( کوچک ) LAN

  • شبکه های متوسط MAN

  • شبکه های گسترده WAN

    براي خواندن توضيح روي ادامه مطلب كليك كنيد

 



ادامه مطلب

توپولوژی RING
در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند....



ادامه مطلب

توپولوژی STAR
 در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص  با نام " هاب " متصل خواهند شد....



ادامه مطلب

يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند...



ادامه مطلب
صفحه قبل 1 2 3 4 5 ... 6 صفحه بعد
  • دانلود فیلم
  • دانلود نرم افزار
  • قالب وبلاگ