به نام زیبای بی همتا

وبلاگ تخصصی کامپیوتر و فناوری اطلاعات / صفحه ی رسمی مهندس محمد مهدی امجدیان

به نام زیبای بی همتا

وبلاگ تخصصی کامپیوتر و فناوری اطلاعات / صفحه ی رسمی مهندس محمد مهدی امجدیان


آموزش رمز گذاری اسناد در  word

ویـژگی‌های جدیـد Office 2007 ماننـد امـضای دیجیتالی و رمزگذاری به شما کمک می‌کنند تا اطلاعات محرمانه خود را قفل کرده و دور از چشمان جست‌وجوگر دیگران نگه دارید.

نرم‌افزار Word به عنـوان اصلی‌ترین ابزار ایجاد اسناد، از هر ۹ کاربر ۵ نفر را به خـود اختصاص می‌دهد و به کاربران ایـن فرصت را می‌دهد تا در اسرع وقت نامه‌های مشتریان، گزارشات مالی رؤسا و حتی پروژه‌های عظیم اجرایی را آماده کنند.

اما حتی در عـصر شـبکه‌های بی‌سـیم و با وجـود بـرنامه‌های جاسوسی، بـسیاری از افراد، اطلاعات حساس و مـهم خود را بدون حفاظت رها می‌کنند.

نگران نباشیـد. ویـژگی‌های جدیـد Office 2007 ماننـد امـضای دیجیتالی و رمزگذاری به شما کمک می‌کنند تا اطلاعات محرمانه خود را قفل کرده و دور از چشمان جست‌وجوگر دیگران نگه دارید.


۰ نظر موافقین ۱ مخالفین ۰ ۱۰ خرداد ۹۴ ، ۰۰:۰۰
محمد مهدی امجدیان

روزانه میلیون ها ایمیل خطرناک و ویروسی در شبکه جهانی رد و بدل می شود و هدف همه آنها یک چیز است. به دردسر انداختن کاربران و بالا کشیدن پول آنها و خالی کردن حساب بانکی‌شان، بخش کوچی از اهداف این نامه‌‌های الکترونیکی هستند.

البته اکثر ایمیل‌های خطرناک و ویروسی غیر منتظره هستند و معمولا کاربران را در تشخیص دچار سردرگمی می‌کنند. اما چگونه می توان ایمیل های ویروسی و آلوده را از ایمیل های درست و واقعی تشخیص داد؛

۰ نظر موافقین ۱ مخالفین ۰ ۰۹ خرداد ۹۴ ، ۲۳:۴۹
محمد مهدی امجدیان

فایل PDF آموزش ویندوز 7


۰ نظر موافقین ۱ مخالفین ۰ ۰۹ خرداد ۹۴ ، ۲۳:۴۴
محمد مهدی امجدیان

با سلام

برای مشاهده ی نمرات به ادامه ی مطلب مراجعه فرمائید

۰ نظر موافقین ۱ مخالفین ۰ ۰۹ خرداد ۹۴ ، ۱۵:۳۱
محمد مهدی امجدیان
۱ نظر موافقین ۱ مخالفین ۰ ۰۹ خرداد ۹۴ ، ۱۵:۰۷
محمد مهدی امجدیان

تروجان چیست؟ و چگونه در مقابل آن ایمن شویم؟

در این مطلب قصد داریم راجع به شاخه ای از بدافزارها به نام «اسب تروجان» که به اختصار «تروجان» نامیده می شوند صحبت کنیم. تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند.

۰ نظر موافقین ۲ مخالفین ۰ ۰۸ خرداد ۹۴ ، ۲۲:۰۲
محمد مهدی امجدیان

نکات مهم در مورد سرچ گوگل

آیا پس از چند سال کار با اینترنت و بودن در فضای وب فکر می کنید در ابتدایی ترین موضوع، یعنی سرچ گوگل حرفه ای هستید؟ توصیه می کنیم حتما این مقاله را بخوانید.

سرچ کردن محتوای مورد نیاز در موتورهای جستجو از ابتدایی ترین کارهایی است که هر کسی که سر و کارش به اینترنت افتاده باشد با آن آشنایی دارد. در میان بزرگ ترین و معروف ترین موتور جستجو، گوگل، سهم زیادی در سرچ روزانه مردم دنیا دارد.

تا جایی که “گوگل کردن” به فعل تبدیل شده و معادل سرچ کردن در اینترنت به حساب می آید.

۰ نظر موافقین ۱ مخالفین ۰ ۰۸ خرداد ۹۴ ، ۲۱:۵۶
محمد مهدی امجدیان

استاندارد های رمز گذاری در شبکه های بی سیم

شبکه‌های بی‌سیم امکانات متعددی را در اختیار کاربران قرار می‌دهند، برقراری ارتباط با منابع یک شبکه بی‌سیم بسیار آسان بوده و محدودیت‌های شبکه‌های کابلی را به همراه ندارد. اما یکی از نکات مهم در خصوص این شبکه‌ها ایجاد امنیت لازم برای دسترسی است و شبکه‌های بی‌سیم به راحتی در خظر نفوذ کاربران غیر مجاز و هکرها قرار دارند. با توجه به این نکته ‌که استفاده از ابزاهای قابل حمل مانند لپ‌تاپ، نت‌بوک و تلفن‌های هوشمند روز به روز در حال افزایش است و این ابزارها با انجام تنظیمات ساده، قابلیت اتصال به شبکه‌های بی‌سیم را به راحتی در اختیار کاربران قرار می‌دهند بنابراین برقراری امنیت لازم به شبکه‌های بی‌سیم اهمیت بیشتری پیدا می‌کند.

۰ نظر موافقین ۱ مخالفین ۰ ۰۸ خرداد ۹۴ ، ۲۱:۵۱
محمد مهدی امجدیان
نمونه سوالات هفت مهارت icdl 1

بنا به درخواستهای متعدد فراگیران عزیز مجموعه ای از نمونه سوالات هفت مهارت را برای استفاده ی شما عزیزان آماده کردم

۲ نظر موافقین ۱ مخالفین ۰ ۰۸ خرداد ۹۴ ، ۲۱:۴۷
محمد مهدی امجدیان

با سلام بنا به درخواست دوستان فایل PDF آموزش ویندوز 8 را در وبلاگ قرار دادم.
۲ نظر موافقین ۱ مخالفین ۱ ۰۷ خرداد ۹۴ ، ۲۲:۴۱
محمد مهدی امجدیان