The current route :
اصول و روشهای تربیت جوان از دیدگاه امام علی(ع) با تکیه بر نامه 31 نهج البلاغه
طرز تهیه خیارشور رستورانی + تمام نکات
قانون هوش مصنوعی اروپا - فصل 3؛ ماده 25: مسئولیتها در مسیر عرضه تا استفاده از هوش مصنوعی
قانون هوش مصنوعی اتحادیه اروپا - فصل 3؛ ماده 24: تعهدات توزیع کنندگان
چطور فرزندی مسئولیت پذیر تربیت کنیم؟
عیسی رنگکار خوشنویس و نستعلیقنویس قرن دهم در قزوین
میر سید علی تهرانی خوشنویس و نستعلیقنویس قرن سیزدهم هجری
چطور رابطه خراب شده با نوجوانم را درست کنم؟
در جواب کودکی که می گوید: «من زشتم» چه بگوییم؟
مشکل تایپ فارسی در فتوشاپ را چطور حل کنیم؟
متن کامل سوره یس با خط درشت + صوت و ترجمه
نماز استغاثه امام زمان (عج) را چگونه بخوانیم؟
معرفی تخم شلغم و خواص درمانی آن
بهترین دعاها برای ختم به خیر شدن معامله کداماند؟
طریقه خواندن نماز شکسته و نیت آن
چهار زن برگزیده عالم
نماز قضا را چگونه بخوانیم؟
پیش شماره شهر های استان تهران
متن کامل سوره واقعه با خط درشت + صوت و ترجمه
خلاصه ای از زندگی مولانا
حجاب برتر
مهمترین کارکردهای اجتماعی حجاب
حجاب و عفاف که خواستهای فطری و دینی است، از مسائل مهم و کلیدی جامعۀ ماست و با بسیاری از مسائل پیوند خورده و دارای ابعاد سیاسی، اجتماعی، اقتصادی و فرهنگی شده است.
حجاب برتر
مهمترین کارکردهای فردی حجاب
حجاب و عفاف که خواستهای فطری و دینی است، از مسائل مهم و کلیدی جامعۀ ماست و با بسیاری از مسائل پیوند خورده و دارای ابعاد سیاسی، اجتماعی، اقتصادی و فرهنگی شده است.
سایر مباحث
چشیدن جامهی گرسنگی و ترس
زمانی که انسان در اوج نعمتهای الهی مانند سیری و امنیت قرار دارد، اگر شکر این نعمتها را بجا آورد در اینصورت آن نعمتها نه تنها باقی مانده و استمرار می یابد بلکه بر آنها افزونی و وسعت هم اضافه خواهد...
امنیت
امنیت سیستم در مقابل هکرها و باج افزارها (2)
در اين مقاله آموزشي به موارد زير ميپردازيم: بهترين تنظيماتي كه لازم است در مرورگرهايتان براي حفظ حريم خصوصي و امنيت خود انجام دهيد،
امنیت
امنیت سیستم در مقابل هکرها و باج افزارها (1)
مطمئن شويد كه ويژگي محافظت در برابر فيشينگ و بدافزارها در بخش تنظيمات حريم خصوصي (privacy settings) در google chrome فعال است.
امنیت
تراشه ضد تروجان
داستان از آنجا آغاز میشود که در زمانهای بسیار دور، سربازان یونانی پس از ده سال تلاش برای تسخیر شهر تروا، در نهایت دست از محاصره شهر برداشتند و در پشت سر خود یک اسب عظیم چوبی را در ظاهر به عنوان پیشکش...
امنیت
بررسی تاریخچهی پیدایش بدافزار در اتوران تحت پلتفرم ویندوز
اگر شما هم به مانند من از کاربران قدیمی سیستم عامل ویندوز باشید حتماٌ به یاد دارید که سالها پیش مخصوصاٌ زمانی که بیشتر افراد از ویندوزXP استفاده میکردند بحث بدافزارهای اتوران داغ بود. اگر چه امروزه هم...
امنیت
هك پنهانِ ياهو مسنجر
اين مقاله، هكِ پنهانِ رسوا کنندهی ياهو مسنجر را شرح میدهد. مقاله، شما را در مورد نحوهی مشاهدهی وضعیتِ فردی که به نظر میرسد آفلاین است اما در واقع میتواند در حالت پنهان باشد، راهنمایی میکند. نكته:...
امنیت
هک کردن کامپیوتر چیست؟
هک کردن کامپیوتر یک کار هنری شگفت انگیز است که افراد با تجربهی رشتهی کامپیوتر در رشتهی تخصصی خود این شگفتی را میآفرینند. برای کسب حقایق بیشتر در این مورد، متن زیر را بخوانید.
امنیت
دستگاههای استراق سمع جاسوسی
دستگاههای استراق سمع یکی از مهمترین دستگاههای مورد استفاده برای جاسوسی میباشند. مقالهی زیر اطلاعاتی در مورد دستگاههای مختلف جاسوسی که در بازار در دست رس هستند فراهم میکند.