1.click ->start ->run 2 type regedit in it 3.folder 5 ခုုထဲက HKEY_CURRENT_USER ၇ဲ႕ + ကို click 4.click->SOFTWARE ရဲ႕ + ကို click 5.click->Google + ကို click 6.click->Gtalk + ကို click 7.click->Accounts + ကို click လုိက္ရင္ မိမိအေကာက္နာမည္ကိုေတြ႕မယ္။ အဲဒါကို right click ->deleteလုပ္လုိက္… ဒါဆုိရင္ ေနာက္တစ္ခါ ဂ်ီေတာ့ကို ဖြင့္လို္က္ရင္ မိမိအေကာက္နာမည္မေပၚေတာ့ပါ။
Saturday, October 1, 2011
g-mail address မက်န္ခဲ့ေအာင္
1.click ->start ->run 2 type regedit in it 3.folder 5 ခုုထဲက HKEY_CURRENT_USER ၇ဲ႕ + ကို click 4.click->SOFTWARE ရဲ႕ + ကို click 5.click->Google + ကို click 6.click->Gtalk + ကို click 7.click->Accounts + ကို click လုိက္ရင္ မိမိအေကာက္နာမည္ကိုေတြ႕မယ္။ အဲဒါကို right click ->deleteလုပ္လုိက္… ဒါဆုိရင္ ေနာက္တစ္ခါ ဂ်ီေတာ့ကို ဖြင့္လို္က္ရင္ မိမိအေကာက္နာမည္မေပၚေတာ့ပါ။
Rename your recycle bin
1. Start, Run, 'Regedit'.
2. Press 'Ctrl'+'F' to open find box and type 'Recycle Bin' to search.
3. Change any value data with 'Recycle Bin' to whatever name you want to give it ( ie, like 'Trash Can' or 'Dump' etc).
4. Press F3 to continue searching for 'Recycle Bin' and change wherever you come across 'Recycle Bin' to new its new name.
5. Repeat step 4 until you have finished with searching and changed all values to its new name.
6. Close regedit and hit F5 on desktop to see the new name on screen.
Note: As a good practice, always backup your registry before changing anything although changing 'Recycle Bin' name is a simple tweak and doesnt affect anything else.
Speed Up Internet(Eng)
Windows XP: Speeding Disk Access
Although this problem is a complex one, the solution is very simple. Instead of having to wait for the remote scheduled tasks, which is useless information to anyone who is not a system administrator remotely configuring scheduled tasks, you can disable this feature.
In order to do this, you will have to change the System Registry and delete a reference to a key so that this feature will not be loaded. To do this, follow these steps:
1. Open up the Registry Editor by clicking the Start Menu and selecting Run. Then type regedit in the text box and click the OK button.
2. Once the Registry Editor has loaded, expand the HKEY_LOCAL_MACHINE key.
3. Next, expand Software and then Microsoft.
4. Locate Windows and expand that as well.
5. You will want to be editing the main system files, so expand CurrentVersion.
6. Because this feature is a feature of the Windows component known as Explorer, expand the Explorer key.
7. Next, you will want to modify the remote computer settings, so expand the RemoteComputer key and then expand the NameSpace key to show all of the features that are enabled when you browse to a remote computer.
8. In the NameSpace folder you will find two entries. One is "{2227A280-3AEA-1069-A2DE-08002B30309D}" which tells Explorer to show printers shared on the remote machine. The other, "{D6277990-4C6A-11CF-8D87-00AA0060F5BF}," tells Explorer to show remote scheduled tasks. This is the one that you should delete. This can be done by right-clicking the name of the key and selecting Delete.
Tip:
If you have no use for viewing remote shared printers and are really only interested in shared files, consider deleting the printers key, "{2227A280-3AEA-1069-A2DE-08002B30309D}", as well. This will also boost your browsing speed.
Once you have deleted the key, you just need to restart and the changes will be in effect. Now your network computer browsing will be without needless delays.
Lock My Computer Desktop
Leaving your computer in a hurry but you don’t want to log off? You can double-click a shortcut on your desktop to quickly lock the keyboard and display without using CTRL+ALT+DEL or a screensaver.
To create a shortcut on your desktop to lock your computer:
Right-click the desktop.
New and then click Shortcut.
The Create Shortcut Wizard opens. In the text box, type the following:
rundll32.exe user32.dll,LockWorkStation
Click Next.
Enter a name for the shortcut. You can call it "Lock Workstation" or choose any name you like.
Click Finish.
သတင္းအခ်က္အလက္ဆိုင္ရာလံုၿခံဳမူ့မ်ား
အခ်က္အလက္ပိုင္းဆိုင္ရာအႏၱရာယ္မရွိေအာင္ျပဳျခင္းဆိုသည္မွာ အခ်က္အလက္မ်ား ႏွင့္ ယင္းတို႔ကို ေထာက္ပံ့ေပးေသာ တည္ေဆာက္မႈ အစိတ္ပိုင္းငယ္မ်ားကို မည္သည့္ျဖစ္ရပ္မ်ဳိး၊ မႏွစ္ျမိဳ႕ဖြယ္ တိုက္ခိုက္ထိုးႏွက္မႈမ်ဳိးမ်ားမွု ကာကြယ္ျခင္းပင္ျဖစ္သည္။ ၄င္းတိုက္ခိုက္မႈမ်ားသည္ အဓိကအခ်က္အလက္မ်ား သာမက ယင္းတို႔ကို ကိုင္တြယ္ထားေသာ၊ ယင္းတို႔ကို အေထာက္အပံ့ျပဳေသာ အပိုင္းငယ္မ်ားကိုပါ ပ်က္စီးေစသည္။ အခ်က္အလက္ပိုင္းဆိုင္ရာ လံုျခံဳမႈ စီမံခ်က္မ်ားသည္ ပ်က္စီးဆံုးရွဳံးမႈမ်ားကို ေလ်ာ့နည္းေစရံုမက ယင္းထိုးႏွက္မႈမ်ားကိုပါ ၾကိဳတင္ခန္႔မွန္း ကာကြယ္ႏိုင္ျခင္းမ်ားကိုပါ ျပဳလုပ္ႏိုင္ေပသည္။
သတင္းအခ်က္အလက္ လံုျခံဳမႈကို ဘယ္အရာေတြက ျခိမ္းေျခာက္ေနသလဲ။
အခ်က္အလက္မ်ား ပ်က္စီးဆံုးရွဳံးမႈမ်ားကို ျဖစ္ေစႏိုင္ေသာ လုပ္ရပ္မ်ားကို အပိုင္းအနည္းငယ္ ခြဲျခားႏိုင္ပါသည္။
၁။ မိမိကုိယ္တိုင္ အသံုးျပဳမႈမ်ားေၾကာင့္ ျဖစ္လာေသာ ျဖစ္ရပ္မ်ား
ယင္းတြင္ ေအာက္ပါ အေၾကာင္းအရာမ်ား ပါဝင္သည္။
ဟက္ကာဆိုရာတြင္ ကြန္ပ်ဴတာ နည္းဥပေဒဆိုင္ရာ ရာဇဝတ္မႈမ်ားကို အသက္ေမြးဝမ္းေက်ာင္း တစ္ခုကဲ့သို႔ (တမင္ရည္ရြယ္ကာ လံုးဝတိုက္ခိုက္ထိုးႏွက္မႈမ်ား) ျပဳလုပ္က်ဴးလြန္ေနသူမ်ားသာမက သာမန္ရိုးရိုး စူးစမ္းစပ္စုကာ လက္တည့္စမ္းသူမ်ားပါ ပါဝင္ေပသည္။ ယင္းတို႔ျပဳလုပ္ေသာ နည္းမ်ားတြင္
၃။ ကြန္ပ်ဴတာ ဗိုင္းရပ္စ္မ်ား
သီးသန္႔အပိုင္းတစ္ခုအေနနဲ႔ အီလက္ထရြန္းနစ္ဆိုင္ရာ ထိုးႏွက္ျခင္းတစ္ခုကေတာ့ ကြန္ပ်ဴတာဗိုင္းရပ္ေတြနဲ႔ အျခား အႏၱရာယ္ျပဳႏိုင္တဲ့ ပရိုဂရမ္ေတြျဖစ္ပါတယ္။ အဲဒါေတြကေတာ့ ကြန္ပ်ဴတာကြန္ယက္ေတြ၊ အင္တာနက္နဲ႔ အီးေမးလ္ေတြကို က်ယ္ျပန္႔စြာသံုးေနတယ့္ ေခတ္မီ စီးပြားေရးလုပ္ငန္းေတြအတြက္ တကယ့္အႏၱရာယ္ပါပဲ။ ေပါင္းစည္းကြန္ယက္တစ္ခုမွာ ဗိုင္းရပ္စ္ေပၚလာျပီးေနာက္ အက်ဳိးဆက္ကေတာ့ ယင္းကြန္ယက္ရဲ့ လုပ္ငန္းေဆာင္ရြက္ေပးႏိုင္မႈမ်ား ပ်က္စီးေစႏိုင္ျခင္း၊ အလုပ္ခ်ိန္ ေႏွာင့္ေႏွးသြားျခင္း၊ အခ်က္အလက္အခ်ဳိ႕ ေပ်ာက္ဆံုးသြားျခင္း၊ အေရးၾကီးေသာ အခ်က္အလက္မ်ား အခိုးခံရျခင္းတို႔ပင္။ ဒါ့အျပင္ ေငြေၾကးဆိုင္ရာ အခ်က္အလက္၊ အေၾကာင္းအရာမ်ားကို ခိုးယူျခင္းဆီသို႔ပင္ ဦးတည္သြားႏိုင္ေပရံုသာမက မိမိ၏ ကြန္ယက္တစ္ခုလံုးကိုပါပ်က္စီးဆံုးရႈံးသြားႏိုင္ပါတယ္။ အဖြဲ႔အစည္းကြန္ယက္ဆီသို႔ အဓမၼ ဦးတည္ ထိုးေဖာက္ေနေသာ ဗိုင္းရပ္စ္ ပရိုဂရမ္တစ္ခုဟာ အေကာက္ၾကံသူတစ္ေယာက္အတြက္ ကုမၸဏီရဲ့လုပ္ငန္းေဆာင္တာေတြအေပၚမွာ တစ္စိတ္တစ္ပိုင္းျဖစ္ေစ အျပည့္အဝျဖစ္ေစ ခ်ဳပ္ကိုင္ႏိုင္ဖို႔ အေထာက္အပံ့ေကာင္းတစ္ခု ျဖစ္ႏိုင္ပါတယ္။
၄။ Spam မ်ား
ႏွစ္အနည္းငယ္အတြင္းမွာ စပဲမ္းဟာ မေျပာပေလာက္တဲ့ စိတ္အေႏွာင့္အယွက္ျဖစ္ဖြယ္ အခ်က္တစ္ခုအေနကေန လံုျခံဳမႈကို အျပင္းအထန္ျခိမ္းေျခာက္လာတဲ့ အရာတစ္ခု ျဖစ္လာပါတယ္။
၅။ သဘာဝ ျပင္ပ အႏၱရာယ္မ်ား
ကုမၸဏီေတြရဲ့ သတင္းအခ်က္အလက္ လံုျခံဳမႈေတြအေပၚမွာ အမ်ဳိးမ်ဳိးေသာ ျပင္ပ အခ်က္မ်ားဟာလည္း လႊမ္းမိုးမႈ ရွိပါတယ္။ ကြန္ပ်ဴတာမ်ား၊ အခ်က္အလက္သယ္ ပစၥည္းမ်ားကို မွန္ကန္ လံုျခံဳေသာ ထိန္းသိမ္းမႈမရွိျခင္း၊ ယင္းတို႔ အခိုးခံရျခင္း၊ အႏၱရာယ္ကို မလႊဲသာ မေရွာင္သာေသာ အေျခအေနမ်ားျဖင့္ ၾကံဳရျခင္း အစရွိသည္တို႔ဟာ အခ်က္အလက္မ်ား ဆံုရႈံးျခင္းရဲ့ အဓိက အေၾကာင္းခံေတြပဲ ျဖစ္ပါတယ္။
သတင္းအခ်က္အလက္ လံုျခံဳမႈကို ဘယ္အရာေတြက ျခိမ္းေျခာက္ေနသလဲ။
အခ်က္အလက္မ်ား ပ်က္စီးဆံုးရွဳံးမႈမ်ားကို ျဖစ္ေစႏိုင္ေသာ လုပ္ရပ္မ်ားကို အပိုင္းအနည္းငယ္ ခြဲျခားႏိုင္ပါသည္။
၁။ မိမိကုိယ္တိုင္ အသံုးျပဳမႈမ်ားေၾကာင့္ ျဖစ္လာေသာ ျဖစ္ရပ္မ်ား
ယင္းတြင္ ေအာက္ပါ အေၾကာင္းအရာမ်ား ပါဝင္သည္။
- - server သို႔မဟုတ္ desktop station တစ္ခုခုမွ အခ်က္အလက္မ်ားကို ရည္ရြယ္ခ်က္ျဖင့္ ခိုးယူျခင္း သို႔မဟုတ္ ဖ်က္ဆီးျခင္း၊
- - မိမိ သို႔မဟုတ္ အျခားအသံုးျပဳသူတစ္ဦးတစ္ေယာက္က ဂရုမစိုက္စြာ ျပဳမူသံုးစြဲေသာေၾကာင့္ ျဖစ္ေသာ ပ်က္စီး ဆံုးရႈံးမႈမ်ား။
ဟက္ကာဆိုရာတြင္ ကြန္ပ်ဴတာ နည္းဥပေဒဆိုင္ရာ ရာဇဝတ္မႈမ်ားကို အသက္ေမြးဝမ္းေက်ာင္း တစ္ခုကဲ့သို႔ (တမင္ရည္ရြယ္ကာ လံုးဝတိုက္ခိုက္ထိုးႏွက္မႈမ်ား) ျပဳလုပ္က်ဴးလြန္ေနသူမ်ားသာမက သာမန္ရိုးရိုး စူးစမ္းစပ္စုကာ လက္တည့္စမ္းသူမ်ားပါ ပါဝင္ေပသည္။ ယင္းတို႔ျပဳလုပ္ေသာ နည္းမ်ားတြင္
- - ကြန္ပ်ဴတာကြန္ယက္မ်ားကို ခြင့္ျပဳခ်က္မရွိဘဲ ထိုးေဖာက္တိုက္ခိုက္ျခင္းမ်ား
- - DOS-attack သံုးျပီး တိုက္ခိုက္ျခင္းမ်ား ပါဝင္သည္။လုပ္ငန္းမ်ားဆိုင္ရာ ကြန္ယက္တစ္ခုကို အခြင့္မရွိဘဲ ထိုးေဖာက္တိုက္ခိုက္ရတဲ့ ရည္ရြယ္ခ်က္ေတြကေတာ့ အႏၱရာယ္ျပဳလိုျခင္း (အခ်က္အလက္မ်ားကို ဖ်က္ဆီးပစ္ျခင္း)၊ အဓိက အေရးၾကီးတဲ့ အခ်က္အလက္မ်ားကို ခိုးယူလိုျခင္း ႏွင့္ ယင္းတို႔ကို ဥပေဒမဲ့စြာ သံုးလိုျခင္း၊ အျခားစက္ရံုကုမၸဏီမ်ား၏ ဆံုခ်က္ကို တိုက္ခိုက္ရန္ ယင္းတို႔၏ကြန္ယက္အစိတ္အပိုင္းမ်ားကို အသံုးျပဳလိုျခင္း၊ လိုအပ္ေသာ ေငြေၾကးႏွင့္ အျခားအရာမ်ားကို အျခားစက္ရံုမ်ား၏ sever မ်ား၊ အေကာင့္မ်ားမွ ခိုးယူျခင္း စသည္တို႔ ျဖစ္ပါသည္။
၃။ ကြန္ပ်ဴတာ ဗိုင္းရပ္စ္မ်ား
သီးသန္႔အပိုင္းတစ္ခုအေနနဲ႔ အီလက္ထရြန္းနစ္ဆိုင္ရာ ထိုးႏွက္ျခင္းတစ္ခုကေတာ့ ကြန္ပ်ဴတာဗိုင္းရပ္ေတြနဲ႔ အျခား အႏၱရာယ္ျပဳႏိုင္တဲ့ ပရိုဂရမ္ေတြျဖစ္ပါတယ္။ အဲဒါေတြကေတာ့ ကြန္ပ်ဴတာကြန္ယက္ေတြ၊ အင္တာနက္နဲ႔ အီးေမးလ္ေတြကို က်ယ္ျပန္႔စြာသံုးေနတယ့္ ေခတ္မီ စီးပြားေရးလုပ္ငန္းေတြအတြက္ တကယ့္အႏၱရာယ္ပါပဲ။ ေပါင္းစည္းကြန္ယက္တစ္ခုမွာ ဗိုင္းရပ္စ္ေပၚလာျပီးေနာက္ အက်ဳိးဆက္ကေတာ့ ယင္းကြန္ယက္ရဲ့ လုပ္ငန္းေဆာင္ရြက္ေပးႏိုင္မႈမ်ား ပ်က္စီးေစႏိုင္ျခင္း၊ အလုပ္ခ်ိန္ ေႏွာင့္ေႏွးသြားျခင္း၊ အခ်က္အလက္အခ်ဳိ႕ ေပ်ာက္ဆံုးသြားျခင္း၊ အေရးၾကီးေသာ အခ်က္အလက္မ်ား အခိုးခံရျခင္းတို႔ပင္။ ဒါ့အျပင္ ေငြေၾကးဆိုင္ရာ အခ်က္အလက္၊ အေၾကာင္းအရာမ်ားကို ခိုးယူျခင္းဆီသို႔ပင္ ဦးတည္သြားႏိုင္ေပရံုသာမက မိမိ၏ ကြန္ယက္တစ္ခုလံုးကိုပါပ်က္စီးဆံုးရႈံးသြားႏိုင္ပါတယ္။ အဖြဲ႔အစည္းကြန္ယက္ဆီသို႔ အဓမၼ ဦးတည္ ထိုးေဖာက္ေနေသာ ဗိုင္းရပ္စ္ ပရိုဂရမ္တစ္ခုဟာ အေကာက္ၾကံသူတစ္ေယာက္အတြက္ ကုမၸဏီရဲ့လုပ္ငန္းေဆာင္တာေတြအေပၚမွာ တစ္စိတ္တစ္ပိုင္းျဖစ္ေစ အျပည့္အဝျဖစ္ေစ ခ်ဳပ္ကိုင္ႏိုင္ဖို႔ အေထာက္အပံ့ေကာင္းတစ္ခု ျဖစ္ႏိုင္ပါတယ္။
၄။ Spam မ်ား
ႏွစ္အနည္းငယ္အတြင္းမွာ စပဲမ္းဟာ မေျပာပေလာက္တဲ့ စိတ္အေႏွာင့္အယွက္ျဖစ္ဖြယ္ အခ်က္တစ္ခုအေနကေန လံုျခံဳမႈကို အျပင္းအထန္ျခိမ္းေျခာက္လာတဲ့ အရာတစ္ခု ျဖစ္လာပါတယ္။
- - အီးေမးလ္ဟာ ေနာက္ဆံုးအခ်ိန္မွာ အႏၱရာယ္ျပဳႏိုင္တဲ့ ပရိုဂရမ္ေတြကို ျဖန္းျဖဴးရာ အဓိက ေနရာျဖစ္လာပါတယ္။
- - စပဲမ္းေၾကာင့္ အေၾကာင္းၾကားစာမ်ားကို ၾကည့္ရန္ႏွင့္ ယင္းေနာက္ ၄င္းတို႔ကို ဖ်က္ပစ္ရန္ အခ်ိန္မ်ားစြာယူရျခင္း စသည္တို႔ေၾကာင့္ လုပ္ငန္းလုပ္ေဆာင္သူမ်ားၾကား စိတ္ပိုင္းဆိုင္ရာ အဆင္မေျပမႈမ်ားျဖစ္ေပၚေစပါသည္။
- - တစ္သီးပုဂၢလလူမ်ားေရာ အဖြဲအစည္းႏွင့္လုပ္ေဆာင္သူမ်ားပါ စပဲမ္းျပဳလုပ္သူမ်ား၏ လွည့္ျဖားမႈစနစ္မွာ သားေကာင္မ်ား ျဖစ္လာရပါတယ္။
- - စပဲမ္းေတြေၾကာင့္ အေရးပါတဲ့ သတင္းအခ်က္အလက္မ်ား၊ လတ္တေလာလုပ္ေဆာင္ေနေသာ အရာမ်ားစြာ မၾကာခဏ ပ်က္စီးေနပါတယ္။ ယင္းအေျခအေနမ်ားေၾကာင့္ မိမိကုမၸဏီ၏ အေရးၾကီး မိတ္ေဆြမ်ား၊ customers မ်ား၏ ယံုၾကည္မႈမ်ား၊ သေဘာတူညီမႈမ်ား ဆံုးရႈံးရျခင္း၊ အျခား မႏွစ္ျမိဳ႔ဖြယ္ အက်ဳိးဆက္မ်ားျဖစ္ေပၚလာျခင္းပင္။ အဆင္ေျပမႈမ်ား ႏွင့္ လိုက္ေလ်ာညီေထြမႈမ်ား ဆံုးရႈံးုျခင္းေတြဟာ အထူးသျဖင့္ စာရင္းမည္း (Realtime Black List) နဲ႔ အားနည္းခ်က္မ်ားရွိေသာ အျခား စပဲမ္းစစ္နည္းလမ္းမ်ား (weak Spam Filters) သံုးျခင္းေၾကာင့္ ျဖစ္လာရသည္။
၅။ သဘာဝ ျပင္ပ အႏၱရာယ္မ်ား
ကုမၸဏီေတြရဲ့ သတင္းအခ်က္အလက္ လံုျခံဳမႈေတြအေပၚမွာ အမ်ဳိးမ်ဳိးေသာ ျပင္ပ အခ်က္မ်ားဟာလည္း လႊမ္းမိုးမႈ ရွိပါတယ္။ ကြန္ပ်ဴတာမ်ား၊ အခ်က္အလက္သယ္ ပစၥည္းမ်ားကို မွန္ကန္ လံုျခံဳေသာ ထိန္းသိမ္းမႈမရွိျခင္း၊ ယင္းတို႔ အခိုးခံရျခင္း၊ အႏၱရာယ္ကို မလႊဲသာ မေရွာင္သာေသာ အေျခအေနမ်ားျဖင့္ ၾကံဳရျခင္း အစရွိသည္တို႔ဟာ အခ်က္အလက္မ်ား ဆံုရႈံးျခင္းရဲ့ အဓိက အေၾကာင္းခံေတြပဲ ျဖစ္ပါတယ္။
Hardware နဲ. Software ေထာက္အကူျပဳေနတဲ့အေၾကာင္း
Hardware နဲ.Software ဟာတစ္ခုနဲ.တစ္ခုအေထာက္ကူျပဳေနပါတယ္
Hardware မရွိဘူးဆိုရင္ကြန္ပ်ဴတာဆိုတာမရွိပါဘူး
စစ္ပြဲတစ္ပြဲမွာစစ္သားမရွိရင္စစ္ပြဲဆိုတာမရွိသလို.ေပါ့
Software ဆိုတာကhardware ေတြကိုအမိန္.ေပးတာပါ
စစ္ပြဲတစ္ပြဲမွာအမိန္.ေပးတဲ့ဗိုလ္မပါလို.မရသလိုပါပဲ
Software မပါရင္လည္းကြန္ပ်ဴတာကဘာမွမလုပ္မလုပ္ပါဘူး
အခုကြ်န္ေတာ္ေျပာတဲ့အေၾကာင္းအရာေလးကသိတဲ့
သူေတြအတြက္ေတာ့ဟာစရာေလးေပါ့မသိတဲ့သူေတြအတြက္ကေတာ့ပညာပါ
မသိတဲ့သူငယ္ခ်င္းေတြအတြက္ေျပာျပတာပါ
ဆရာႀကီးလုပ္ၿခင္းလံုး၀မဟုတ္ပါမိတ္ေဆြတို့ေရ....စိုးမိုး(ခ်ာလီ)
Hardware မရွိဘူးဆိုရင္ကြန္ပ်ဴတာဆိုတာမရွိပါဘူး
စစ္ပြဲတစ္ပြဲမွာစစ္သားမရွိရင္စစ္ပြဲဆိုတာမရွိသလို.ေပါ့
Software ဆိုတာကhardware ေတြကိုအမိန္.ေပးတာပါ
စစ္ပြဲတစ္ပြဲမွာအမိန္.ေပးတဲ့ဗိုလ္မပါလို.မရသလိုပါပဲ
Software မပါရင္လည္းကြန္ပ်ဴတာကဘာမွမလုပ္မလုပ္ပါဘူး
အခုကြ်န္ေတာ္ေျပာတဲ့အေၾကာင္းအရာေလးကသိတဲ့
သူေတြအတြက္ေတာ့ဟာစရာေလးေပါ့မသိတဲ့သူေတြအတြက္ကေတာ့ပညာပါ
မသိတဲ့သူငယ္ခ်င္းေတြအတြက္ေျပာျပတာပါ
ဆရာႀကီးလုပ္ၿခင္းလံုး၀မဟုတ္ပါမိတ္ေဆြတို့ေရ....စိုးမိုး(ခ်ာလီ)
Thursday, September 29, 2011
Lock My Computer Desktop
Create a Shortcut to Lock Your Computer
Leaving your computer in a hurry but you don’t want to log off? You can double-click a shortcut on your desktop to quickly lock the keyboard and display without using CTRL+ALT+DEL or a screensaver.
To create a shortcut on your desktop to lock your computer:
Right-click the desktop.
New and then click Shortcut.
The Create Shortcut Wizard opens. In the text box, type the following:
rundll32.exe user32.dll,LockWorkStation
Click Next.
Enter a name for the shortcut. You can call it "Lock Workstation" or choose any name you like.
Click Finish.
Posted by SOEMOE69 at 1:55 AM 0 comments Leaving your computer in a hurry but you don’t want to log off? You can double-click a shortcut on your desktop to quickly lock the keyboard and display without using CTRL+ALT+DEL or a screensaver.
To create a shortcut on your desktop to lock your computer:
Right-click the desktop.
New and then click Shortcut.
The Create Shortcut Wizard opens. In the text box, type the following:
rundll32.exe user32.dll,LockWorkStation
Click Next.
Enter a name for the shortcut. You can call it "Lock Workstation" or choose any name you like.
Click Finish.
Top 10 Tips To Improve System Speed
1.Let your PC boot up completely before opening any applications.
2.Refresh the desktop after closing any application. This will remove any unused files from the RAM.
3.Do not set very large file size images as your wallpaper. Do not keep a wallpaper at all if your PC is low on RAM (less than 64 MB).
4.Do not clutter your Desktop with a lot of shortcuts. Each shortcut on the desktop uses up to 500 bytes of RAM
5.Empty the recycle bin regularly. The files are not really deleted from your hard drive until you empty the recycle bin.
6.Delete the temporary internet files regularly.
7.Defragment your hard drive once every two months. This will free up a lot of space on your hard drive and rearrange the files so that your applications run faster.
8.Always make two partitions in your hard drive. Install all large Softwares (like PSP, Photoshop, 3DS Max etc) in the second partition. Windows uses all the available empty space in C drive as virtual memory when your Computer RAM is full. Keep the C Drive as empty as possible.
9.When installing new Softwares disable the option of having a tray icon. The tray icons use up available RAM, and also slow down the booting of your PC. Also disable the option of starting the application automatically when the PC boots. You can disable these options later on also from the Tools or preferences menu in your application.
10. Protect your PC from dust. Dust causes the CPU cooling fan to jam and slow down thereby gradually heating your CPU and affecting the processing speed. Use compressed air to blow out any dust from the CPU. Never use vacuum.
RAM IS THE WORKING AREA (DESKTOP) OF THE CPU, KEEP IT AS EMPTY AND UNCLUTTERED AS POSSIBLE!
2.Refresh the desktop after closing any application. This will remove any unused files from the RAM.
3.Do not set very large file size images as your wallpaper. Do not keep a wallpaper at all if your PC is low on RAM (less than 64 MB).
4.Do not clutter your Desktop with a lot of shortcuts. Each shortcut on the desktop uses up to 500 bytes of RAM
5.Empty the recycle bin regularly. The files are not really deleted from your hard drive until you empty the recycle bin.
6.Delete the temporary internet files regularly.
7.Defragment your hard drive once every two months. This will free up a lot of space on your hard drive and rearrange the files so that your applications run faster.
8.Always make two partitions in your hard drive. Install all large Softwares (like PSP, Photoshop, 3DS Max etc) in the second partition. Windows uses all the available empty space in C drive as virtual memory when your Computer RAM is full. Keep the C Drive as empty as possible.
9.When installing new Softwares disable the option of having a tray icon. The tray icons use up available RAM, and also slow down the booting of your PC. Also disable the option of starting the application automatically when the PC boots. You can disable these options later on also from the Tools or preferences menu in your application.
10. Protect your PC from dust. Dust causes the CPU cooling fan to jam and slow down thereby gradually heating your CPU and affecting the processing speed. Use compressed air to blow out any dust from the CPU. Never use vacuum.
RAM IS THE WORKING AREA (DESKTOP) OF THE CPU, KEEP IT AS EMPTY AND UNCLUTTERED AS POSSIBLE!




