دوشنبه , ۲ اسفند ۱۳۹۵
پست تصادفی
شما اینجا هستید: خانه » بایگانی نویسنده: یاسمن بیات

بایگانی نویسنده: یاسمن بیات

بیشتر وقتی را که در اینترنت هستم به دنبال یافتن تازه های تکنولوژی و شبکه های کامپیوتری سپری می کنم. از آنجایی که به کارهای هیجان انگیز برای بهبود زندگی علاقه دارم سعی می کنم با استفاده از دنیای پرشور اینترنت و کامپیوتر(به خصوص برنامه نویسی) گوشه ایی از این تحولات مفید و سودمند را محقق سازم. به ربات ها بسیار علافه مندم و مدتی است در مورد آنها مطالعات خوبی دارم.

استاد پاورپینت ۴ : ایجاد اسلایدها

استاد پاورپوینت چگونه

در درس های گذشته با مقدمات کار با اسلایدها آشنا شده و آموختید که با ایجاد یک سند جدید به طور پییش فرض فقط یک اسلاید در اختیار شما قرار میگیرد. در واقع همانطور که گفته شد، اسلایدها همانند صفحات مختلف یک فایل عمل کرده و به شما کمک میکنند تا به صورت متوالی اطلاعات مورد نیاز را به کاربران ارائه دهید. در این حالت توالی اسلایدها و همچنین ترتیب اجرای آنها به سایر کاربران امکان میدهد تا درک بهتری نسبت به مطالب ارائه شده پیدا کنند. ادامه مطلب »

استاد پاورپوینت ۳ : حالتهای نمایش

پاورپوینت چگونه

ما در این درس قصد داریم تا به بررسی حالت های مختلف نمایش اسناد در نرم افزار پاورپینت بپردازیم. در شروع کار می بایست بدانید که شما می توانید اسناد را با استفاده از سه نمای مختلف مشاهده و بررسی کنید. ادامه مطلب »

استاد پاورپوینت ۲ : ذخیره و بازکردن اسناد

استاد پاورپوینت چگونه

در این جلسه از استاد پاورپینت شما با روش های ذخیره و بازکردن اسناد آشنا خواهید شد. در ابتدا روش های ذخیره سازی یک سند در محل مورد نظر از کامپیوتر را با هم می بینیم و سپس به روش ذخیره فایل نمایش یک سند بر روی لوح فشرده خواهیم پرداخت. ادامه مطلب »

استاد پاورپوینت۱ : آشنایی با محیط نرم افزار

استاد پاورپوینت چگونه دات آی آر

در ابن دوره از سری دوره های آموزشی چگونه دات آی آر شما را با نرم افزار پاورپوینت آشنا می کنیم. سر فصل های این دوره آموزشی عبارتنداز: ۱-آشنایی با محیط نرم افزار ۲-ذخیره و بازکردن اسناد ۳-حالتهای نمایش ۴-ایجاد اسلایدها ۵-اشیا متنی ۶-تنظیمات AutoFit و Auotocorrect ۷-پانل Outline ۸-قالبندی کاراکترها ۹-اصول tab گذاری و ترازبندی ۱۰-درج تصاویر ۱۱-ایجاد آلبوم تصاویر ۱۲-درج WordArt ۱۳-درج فایل های صوتی و ویدئویی ۱۴-درج SmartArtهاو تنظیمات آنها ۱۵-درج چارت و تنظیمات آن ۱۶-اصول کار با جدولها و ویرایش جداول ۱۷-کار با استایل ها در جدول   جلسه اول: آشنایی با محیط پاورپینت در اولین فصل از این مجموعه قصد داریم شما را با محیط Power point و ابزارهای مورد استفاده در آن آشنا کنیم. اجرای برنامه: بر روی منوی Start کلیک کنید. روی گزینه ی All Programs کلیک نمایید. گزینه یMicrosoft Office را انتخاب کنید. از منوی باز شده Microsoft Office Power Point را انتخاب کنید. حالا برنامه اجرا شده و شما می توانید وارد Power Pointمحیط شوید. همانطور که می بینید در این محیط قسمت های مختلفی وجود دارند که در ادامه به توضیح هر قسمت خواهیم پرداخت. قسمتی که با کادر قرمز مشخص شده است، در واقع نوار عنوان نام دارد.دراین قسمت نام نمایشی که در حال حاضر باز می باشد، نمایش داده می شود. تا زمانی که شما نامی برای نمایش خود انتخاب نکرده اید پاورپینت به طور خودکار نام presentation1 را قرار داده است. در سمت چپ میله عنوان یک میله ی ابزار کوچک به نام Quick AccessToolbar قرار دارد که شامل ... ادامه مطلب »

چگونه مودم خانگی خود را تنظیم کنیم؟

untitled

تنظیمات مودم ADSL از جمله اطلاعاتی است که در عین سادگی بسیاری از آن اطلاع ندارند . در مواقعی پیش می آید که مودم جدیدی خریداری میکنیم و یا سرویس دهنده اینترنتی جدیدی را انتخاب میکنیم و یا اینکه نیاز به تنظیم مجدد مودم ADSL داریم و در همه این مواقع در صورتیکه اطلاعاتی برای انجام این کار نداشته باشیم مجبوریم از دوستان و یا شرکت سرویس دهنده اینترنتی کمک بگیریم که در هر دو صورت زمان زیادی را از دست میدهیم . حال آنکه انجام این کار بسیار ساده بوده و خود فرد به راحتی میتواند آن را انجام دهد و ما در این مطلب قصد داریم تا نحوه تنظیم مودم ADSL را تشریح کنیم. ادامه مطلب »

چگونه از هک شدن سیستم جلوگیری کنیم؟

هک

یکی از نگرانی های کاربران اینترنت ترس از هک شدن سیستم آنها توسط هکرها می باشد و هر چندوقت یکبار شنیده می شود که تعدادی از کامپیوترها هک شده اند و یا دچار حمله از طرف هکرها قرار گرفته اند. در این مطلب شما را با روش های ساده ولی کاربردی برای ایمن تر کردن سیستم های خود و جلوگیری از هک شدن آشنا می کنیم. سیستم تشخیص نفوذ یک سیستم محافظتی است که ترافیک شبکه را آنالیز و خرابکاری های در حال وقوع در شبکه را شناسایی می کند. روش کار به این صورت است که با استفاده از تشخیص نفوذ که شامل مراحل جمع آوری اطلاعات، پویش پورت ها، به دست آوردن کنترل کامپیوترها و نهایتا هک کردن می باشد می تواند نفوذ و خرابکاری هایی را گزارش و کنترل نماید. اما چگونه می توان از این حملات جلوگیری کرد؟ ادامه مطلب »

برو بالا