سفارش تبلیغ
صبا ویژن
 
از آن هنگام که حق را به من نمودند در آن دو دل نگردیدم . [نهج البلاغه]
 
امروز: جمعه 103 اردیبهشت 14

هوش مصنوعی چیست ؟ « هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است همانگونه که از تعریف فوقکه توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است برمی‌آید،حداقل به دو سؤال باید پاسخ داد
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 12 کیلو بایت
تعداد صفحات فایل 7
هوش مصنوعی چیست ؟

فروشنده فایل

کد کاربری 4421

هوش مصنوعی چیست ؟

 

 

« هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است.

 

همانگونه که از تعریف فوق-که توسط یکی از بنیانگذاران هوش مصنوعی ارائه شده است- برمی‌آید،حداقل به دو سؤال باید پاسخ داد:

 

1ـ هوشمندی چیست؟

 

2ـ برنامه‌های هوشمند، چه نوعی از برنامه‌ها هستند؟

 

تعریف دیگری که از هوش مصنوعی می‌توان ارائه داد به قرار زیر است:
« هوش مصنوعی، شاخه‌ایست از علم کامپیوتر که ملزومات محاسباتی اعمالی همچون ادراک (Perception)، استدلال(reasoning) و یادگیری(learning) را بررسی کرده و سیستمی جهت انجام چنین اعمالی ارائه می‌دهد

 

و در نهایت تعریف سوم هوش مصنوعی از قرار زیر است:

 

«هوش مصنوعی، مطالعه روش‌هایی است برای تبدیل کامپیوتر به ماشینی که بتواند اعمال انجام شده توسط انسان را انجام دهد.»

 

به این ترتیب می‌توان دید که دو تعریف آخر کاملاً دو چیز را در تعریف نخست واضح کرده‌اند.
1ـ منظور از موجود یا ماشین هوشمند چیزی است شبیه انسان.

 

2ـ ابزار یا ماشینی که قرار است محمل هوشمندی باشد یا به انسان شبیه شود، کامپیوتر است.

 

هر دوی این نکات کماکان مبهم و قابل پرسشند. آیا تنها این نکته که هوشمندترین موجودی که می‌شناسیم، انسان است کافی است تا هوشمندی را به تمامی اعمال انسان نسبت دهیم؟ حداقل این نکته کاملاً واضح است که بعضی جنبه‌های ادراک انسان همچون دیدن و شنیدن کاملاً ضعیف‌تر از موجودات دیگر است.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 7:50 صبح | نظرات دیگران()

پاورپوینت تاثیر ورزش بر افسردگی در 23 اسلاید قابل ویرایش با فرمت pptx
دسته بندی پزشکی
فرمت فایل pptx
حجم فایل 598 کیلو بایت
تعداد صفحات فایل 23
پاورپوینت تاثیر ورزش بر افسردگی

فروشنده فایل

کد کاربری 7466

پاورپوینت تاثیر ورزش بر افسردگی در 23 اسلاید قابل ویرایش با فرمت pptx



تاثیر ورزش بر افسردگی

افسردگی در واقع یک بیماری فراگیر و لطمه زننده به روح و روان آدمی است که از مشخصات آشکار آن احساس پوچ بودن و ناراحتی؛احساس نا امیدی وبی ارزش بودن و تفکرات منفی است.

 

فرد مبتلا به افسردگی دارای رفتار کند و آهسته است. محققان علوم رفتاری میگویند که افسردگی های پیشرفته نشانه ها و علائمی هستند که می توانند فعالیتهای روزمره ، مطالعه ، خواب ، خوراک وشرکت در فعالیت های خوشایند و سرگرم کننده را تحت تاثیرقرار دهند.

چنین حالتی ممکن است به دفعات در زندگی انسان روی دهد. به نظر محققان در نوع دیگر افسردگی، اختلال روانی دارای نشانه هایی از طولانی مدت است و براساس آن شخص از انجام فعالیت های روزانه یا برخورداری از احساساتی خوب و دلپذیر محروم می شود ودوره های پریشان خاط ری قابل توجهی را در برخی از برهه های زندگی طی میکند. یک نوع دیگر افسردگی در واقع یک اختلال روحی شیداچنین حالتی ممکن است به دفعات در زندگی انسان روی دهد. به نظر محققان در نوع دیگر افسردگی، اختلال روانی دارای نشانه هایی از طولانی مدت است و براساس آن شخص از انجام فعالیت های روزانه یا برخورداری از احساساتی خوب و دلپذیر محروم می شود ودوره های پریشان خاط ری قابل توجهی را در برخی از برهه های زندگی طی میکند. یک نوع دیگر افسردگی در واقع یک اختلال روحی شیدا گونه است که نام بیماری افسردگی دو قطبی را گرفته است. این نوع از ابتلا به افسردگی و پریشان خاطری، در بیشتر مواقع،تفکر؛قدرت تشخیص وحتی رفتارهای اجتماعی را تحت تاثیر قرار میدهد،که به بروز مشکلات جدی برای شخص و اطرافیان منجر می شود.


علائم افسردگی :

 

خلق فرد افسرده می شود، یعنی غمگینی طولانی مدت دارد.

 

علاقه مندی وی نسبت به علایق گذشته اش از دست می رود و غالبا بی حوصله است.

 

کم اشتهایی او را می آزارد و غذا نمی خورد ، البته در برخی انواع آن پرخوری شیوع دارد.

 

خواب فرد مبتلا غالبا دچار مشکل می شود معمولا نیمه شب بیدار می شود و تا صبح نمی تواند بخوابد و کسل است در جوانان مبتلا، پر خوابی شیوع دارد .

 

افسردگی معمولاً با اضطراب همراه و بی خوابی و بی قراری در فرد شیوع دارد


غلبه بر افسردگی و افزایش نگرش مثبت :

 

ازعلت افسردگی خود آگاه بوده و سعی کنید نسبت به آینده خوش بین باشید ، افکار منفی خود راشناخته و آنها را با افکار مثبت تعویض کنید. بر تجارب مثبت تمرکز کنید. فهرستی از تکالیف مثبت هفتگی تهیه کنید.از نظر اجتماعی فعال باشید.جدولی از فعالیت های روزمره هفتگی تهیه کنید و افزودن فعالیت های اجتماعی را فراموش نکنید.تفریحاتی برای خود پیدا کنید.هرگاه احساس تنش می کنید، از روشهای خود آرام بخشی استفاده کنید. به عنوان مثال، برای چندین دقیقه و تا زمان ایجاد آرامش در کل بدنتان بطور آرام و آهسته نفس بکشید.اهداف واقع گرایانه ای انتخاب کنید. برای فعال نگهداشتن خود، کاری داوطلبانه انجام دهید. بپذیرید که هرکسی توانایی های متفاوت خود را دارد و شما بر ویژگی ها و اعمال مثبت خودتان تمرکزکنید.به هنگام بیان مطالب ، جرأتمند باشید. سعی کنید نقاط قوت خود را شناخته و توسعه دهید. روزانه ورزش کنید و فعالیت بدنی مستمر داشته باشید .

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 7:49 صبح | نظرات دیگران()

اغلب برای افراد مشکل است که تفاوت بین سخت افزار و نرم افزار را درک نمایند و این به این دلیل است که این دو موضوع در طراحی،ساخت وپیاده سازی سیستم‌ها بسیار به هم وابسته‌اند برای درک بهتر تفاوت بین آنها لازم است که ابتدا مفهوم BOIS را درک کنید
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات فایل 17
همه چیز درباره بایوس کامپیوترتان

فروشنده فایل

کد کاربری 4421

همه چیز درباره بایوس کامپیوترتان


 

اغلب برای افراد مشکل است که تفاوت بین سخت افزار و نرم افزار را درک نمایند و این به این دلیل است که این دو موضوع در طراحی،ساخت وپیاده سازی سیستم‌ها بسیار به هم وابسته‌اند . برای درک بهتر تفاوت بین آنها لازم است که ابتدا مفهوم BOIS را درک کنید.

 

BOISتنها کلمه ای است که می‌تواند تمام درایورهایی را که در یک سیستم به عنوان واسط سخت افزار سیستم و سیستم عامل کار می‌کنند ، را شرح دهد.
BOISدر حقیقت نرم افزار را به سخت افزار متصل می‌نماید . قسمتی از بایوس بر روی چیپ ROM مادربرد و قسمتی دیگر بر روی چیپ کارتهای وفق دهنده قرار دارد که FIRE WARE(یعنی میانه افزار یا سفت افزار)نامیده میشود .

 

یک PC می‌تواند شامل لایه‌هایی (بعضی نرم افزاری و بعضی سخت افزاری ) باشد که واسط بین یکدیگرند. در اکثر اوقات شما می‌توانید یک کامپیوتر (PC) را به چهار لا یه تقسیم کنید که هر کدام از لایه‌ها به زیر مجموعه‌هایی کوچکتر تقسیم کنیم . در شکل 1-5 چهار لایه نمونه از یک PC را مشاهده می‌کنید . هدف از این نوع طراحی این است که سیستم عامل‌ها و نرم افزار‌های مختلف بر روی سخت افزار‌های مختلف اجرا شوند (حالت مستقل از سخت افزار ) . شکل 1-5 نشان می‌دهد که چگونه دو ماشین متفاوت با سخت افزار‌های مختلف که از یک نسخه بایوس استفاده می‌کنند ، می‌توانند انواع نرم افزارها و سیستم عامل‌های مختلف را اجرا کنند . بدین طریق دو ماشین با دو پردازنده مختلف، رسانه‌های ذخیره سازی متفاوت و دو نوع واحد گرافیکی و غیره ... ، یک نرم افزار را اجرا کنند .

در معماری این لایه‌ها برنامه‌های کاربردی با سیستم عامل از طریق API(Application Program Interface) ارتباط برقرار می‌کنند .
 

 

فهرست مطالب:

 

 

همه چیز در باره بایوس کامپیوترتان. 1

 

معماری سخت افزار و نرم افزار بایوس.. 3

 

BIOS و CMOS RAM... 6

 

BIOS مادربرد : 7

 

سخت افزار ROM: 8

 

ROM Shadowing: 10

 

PROM: 11

 

EPROM: 12

 

EPROM/Flash ROM : 13

 

تولید کننده‌های ROM BIOS: 13

 

به روز رسانی BIOS : 14

 

نسخه برداری از تنظیمات فعلی CMOS: 15

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 7:49 صبح | نظرات دیگران()

بی شک تاکنون به برنامه Disk Defragmenter که در ابزارهای سیستمی ویندوز خودنمایی می کند، برخورد کرده اید اما این که این برنامه به چه کاری می آید و چگونه می توان از آن استفاده کرد برای شما سئوال بوده است در این مقاله سعی داریم عملکرد و چگونگی استفاده از این ابزار را بررسی کنیم
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 22 کیلو بایت
تعداد صفحات فایل 9
همه چیز در مورد Disk Defragmenter

فروشنده فایل

کد کاربری 4421

همه چیز در مورد Disk Defragmenter

 

بی شک تاکنون به برنامه Disk Defragmenter که در ابزارهای سیستمی ویندوز خودنمایی می کند، برخورد کرده اید. اما این که این برنامه به چه کاری می آید و چگونه می توان از آن استفاده کرد برای شما سئوال بوده است. در این مقاله سعی داریم عملکرد و چگونگی استفاده از این ابزار را بررسی کنیم.

 

هدف این ابزار سازماندهی فضای اشغال شده از هارد دیسک است که توسط ویندوز ایجاد می شود. به طوری که هر فایل در بخش های مربوط به هم بر روی دیسک نوشته می شود. نکته قابل توجه اینجاست که ویندوز فایل ها را به طور دسته به دسته بر روی ساختمان آزاد دیسک می نویسد. در این میان ویندوز سعی می کند فضا های مجاور آزاد بزرگ را بر روی دیسک بیابد. یک فایل بزرگ می تواند به راحتی به بیش از ناحیه های آزاد موجود برروی دیسک تقسیم شود و این زمانی رخ می دهد که حجم ناحیه های آزاد کمتر از حجم فایل است. در اکثر موارد، هر بخش از یک فایل در مکان های مختلفی از دیسک قرار می گیرد.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 7:49 صبح | نظرات دیگران()

تقریبا هر کامپیوتر رومیزی و سرور دارای یک یا چند هارد دیسک میباشد هر پردازنده مرکزی و سوپرکامپیوتر در حالت عادی به صدها عدد از این هارد دیسک متصل است امروزه دستگاههای زیادی را می توان یافت که تا چندی پیش از نوار (Tape) استفاده میکردند ولی حال از هارد دیسک استفاده میکنند این تعداد انبوه از هارد دیسکها یک کار را به خوبی انجام میدهند آنها اطلاعات
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 113 کیلو بایت
تعداد صفحات فایل 15
هارد دیسک چگونه کار می کند؟

فروشنده فایل

کد کاربری 4421

هارد دیسک چگونه کار می کند؟

 

تقریبا هر کامپیوتر رومیزی و سرور دارای یک یا چند هارد دیسک میباشد. هر پردازنده مرکزی و سوپرکامپیوتر در حالت عادی به صدها عدد از این هارد دیسک متصل است. امروزه دستگاههای زیادی را می توان یافت که تا چندی پیش از نوار (Tape) استفاده میکردند ولی حال از هارد دیسک استفاده میکنند. این تعداد انبوه از هارد دیسکها یک کار را به خوبی انجام میدهند. آنها اطلاعات دیحیتال را به یک فرم تقریباً همیشگی ذخیره میکنند. آنها این توانایی را به کامپیوترها می دهند تا در هنگامی که برق میرود اطلاعات خود را بیاد بیاورند.
اساس هارد دیسک
هارد دیسکها در دهه 1950 اختراع شدند. در ابتدا آنها دیسکهای بزرگی به ضخامت 20 اینچ بودند و فقط مقدار محدودی مگابایت اطلاعات میتوانستند ذخیره کنند. در ابتدا نام آنها "دیسکهای ثابت یا ماندنی" (Fixed Disks) یا وینچسترز (Winchesters) یک اسم رمز که قبلا برای یک محصول محبوب IBM استفاده می شده.) بود. بعدا برای تشخیص هارد دیسک از فلاپی دیسک نام هارد دیسک بر روی آنها گذاشته شد.
هارد دیسکها یک صفحه گرد سخت (بشقاب) دارند که قادر است میدان مغناطیسی را نگه دارد، بر خلاف لایه پلاستیکی انعطاف پذیری که در فلاپیها و کاستها دیده می شود.
در ساده ترین حالت یک هارد دیسک هیچ تفاوتی با یک نوار کاست ندارد. هم هارد دیسک و هم نوار کاست از یک تکنیک برای ذخیره کردن اطلاعات استفاده میکنند . این دو وسیله از مزایای عمده ذخیره سازی مغناطیسی استفاده میکنند. میدان مغناطیسی براحتی پاک و دوباره نوشته می شود. این میدان براحتی می تواند الگوی شار مغناطیسیای که بر روی میدان ذخیره شده را بیاد بیاورد.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 7:48 صبح | نظرات دیگران()

هارد درایو و کنترلر آن برای کنترل اطلاعات در هارد دیسک و نحوة ذخیرة آن بر روی صفحات مغناطیسی آن و خواندن محتویات آن به حافظه RAM از یک مدار کنترلر استفاده می‌شود که معمولاً در کامپیوتر‌های XT بر روی یک بورد موسوم به کنترلر هارد بوده و در یک اسلات قرار می‌گیرد در هاردهای جدید بر روی خود هارد دیسک تعبیه می‌شود و از یک کارت به عنوان واسط بین کنترل
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 24
هارد درایو و کنترلر آن

فروشنده فایل

کد کاربری 4421

هارد درایو و کنترلر آن


 

هارد درایو و کنترلر آن

برای کنترل اطلاعات در هارد دیسک و نحوة ذخیرة آن بر روی صفحات مغناطیسی آن و خواندن محتویات آن به حافظه RAM از یک مدار کنترلر استفاده می‌شود که معمولاً در کامپیوتر‌های XT بر روی یک بورد موسوم به کنترلر هارد بوده و در یک اسلات قرار می‌گیرد. در هاردهای جدید بر روی خود هارد دیسک تعبیه می‌شود و از یک کارت به عنوان واسط بین کنترلر و هارد و مادر‌بورد استفاده می‌شود. اگر سیستم ON board باشد این واسط یا آداپتور بر روی مادربورد قرار می‌گیرد ولی اگر ON bord نباشد بر روی یک کارت موسوم به مالتی I/O وجود دارد.

در بسیاری از سیستمهای ON bord لین قابلیت که بتوانیم قسمت مربوطه روی مادربورد را غیر فعال نماییم و یک کارت واسط در اسلات‌ها قرار دهیم، را فراهم می‌سازد. برای اینکار باید جامپر‌ مربوط به هارد (مثلاً IDE) را بر روی مادربورد غیر فعال (Disable) و بر روی کارت فعال (Enable) نماییم و آنگاه کارت را در یک اسلات قرار دهیم.

دراین نوع سیستمها برای اینکار یک سوئیچ یا جامپر وجود دارد. با غیر فعال کردن این جامپر یا جامپر‌ها می‌توانیم یک کارت مالتی I/O را در اسلاتها قرار دهیم. شکل 8-9 یک نوع مالتی I/O را نشان می‌دهد (روی کارت مالتی I/O هر سه واسط هارد، فلاپی و I/O وجود دارد) ولی برای کنترل هارد به تنهایی نیز کارتهای موسوم به کنترلر هارد (مثلاً IDE) وجود دارد که از آنها نیز می‌توانیم استفاده نماییم.

 

فهرست:

 

 

 

 

هارد درایو و کنترلر آن.. 1

 

انواع کنترلر‌ها 2

 

کنترلر ST 506. 2

 

کنترلرهای ESDI 5

 

کنترلر IDE.. 8

 

استانداردهای ATA.. 9

 

استاندارد ATA-1. 10

 

استاندارد ATA -2. 11

 

استاندارد ATA- 3. 12

 

استاندارد ATA- 4. 13

 

استاندارد ATA- 5. 14

 

استاندارد ATA- 6. 15

 

استاندارد ATA- 7. 15

 

اینترفیس و ابزارهای اسکازی.. 15

 

مقایسه انواع استانداردهای SCSI-3. 19

 

SCSI-1. 19

 

SCSI-2. 20

 

SCSI -3. 21

 

SPI-2 یا اسکازی Ultra- 2. 22

 

SPI-3 یا اسکازی Ultra3 ((Ultra160. 23

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 7:48 صبح | نظرات دیگران()

بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد که اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS) 31 بود RAS اصولاً برای دادن قابلیت Dial – up تلفنی به کاربران برای برقراری ارتباط با یک سیستم NTAS و دسترسی به منابع اشتراکی شبکه از طریق مودم طراحی شده بود دامنه سرویسهای RAS به موارد زیر گسترش یافته است
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 18 کیلو بایت
تعداد صفحات فایل 20
ویژگیهای RAS

فروشنده فایل

کد کاربری 4421

ویژگیهای RAS

 

بحث Remote Access Service به نسخه های قدیمی سرویس دهنده ویندوز NT برمی گردد که اسم آن سرویس دهنده پیشرفته ویندوز NT نسخه (NTAS) 3.1 بود . RAS اصولاً برای دادن قابلیت Dial – up تلفنی به کاربران برای برقراری ارتباط با یک سیستم NTAS و دسترسی به منابع اشتراکی شبکه از طریق مودم طراحی شده بود . دامنه سرویسهای RAS به موارد زیر گسترش یافته است :

 

  • دسترسی به شبکه از راه دور
  • دسترسی به اینترنت از طریق TCP/IP
  • پروتکل تونلینگ نقطه - به - نقطه (PPTP)

 

 

 

دسترسی به شبکه از راه دور

 

اولین ویژگی RAS ، قابلیت دسترسی به منابع اشتراکی شبکه برای سرویس گیرنده های NT ، 2000 و ویندوز XP از طریق ارتباط Dial-up است . اینکار باعث می شود که کاربران شما بتوانند بطور کاملاً راحتی با شبکه ارتباط برقرار کنند ، مثلاً آنها می توانند به شبکه شما Dial کنند و به فایلها و برنامه های ذخیره شده روی ایستگاههای کاری شبکه و سرویس دهنده های روی یک سایت سرویس گیرنده دسترسی داشته باشند .

 

RAS همه پروتکلهای استاندارد در یک شبکه ویندوز NT را مثل NetBEUI ، IPX/SPX و TCP/IP ، فریمهای مخففی شده و انتقال داده شده و کپسوله شده از طریق ارتباطات dial-up را پشتیبانی می کند آن فریمها برای سیستمهای دیگر روی شبکه (یا حتی برای سیستمهای روی اینترنت) مقدر شده اند و وقتی به شبکه مورد نظر می رسند مجدداً unpack می شوند و به شبکه وارد می شوند این ویژگیها می توانند به طرق مختلفی مورد استفاده قرار گیرند .

مثلاً شرکتهایی که نمی توانند روی تکنولوژیهای پرسرعت WAN سرمایه گذاری کنند ، می توانند از خطوط ارزانتر یا خطوط دیجیتالی همانند لینکهای WAN استفاده نمایند . شرکتهای با لینکهای پیشرفتة WAN هنوز هم می توانند از ارتباطات ارزانتر RAS برای امکان سرویس backup در حالتی که لینکها fail می شوند استفاده کنند .

 

امکان دسترسی به شبکه شما برای کاربران دور یک فرآیند فوق العاده خطرناک است . هر نوع رخنة امنیتی روی آن ارتباط می تواند منجربه از کار افتادن ساختار داخلی IS شما شود . بدین دلیل ، RAS روشهای امنیتی قابل انعطاف و قدرتمندی را در موارد زیر عرضه داشته است :

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 7:48 صبح | نظرات دیگران()

پیشگفتار موضوع پروژه بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم همچنین کاربر میتواند اطلاعات کاملی را راجع به ویرو
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 23 کیلو بایت
تعداد صفحات فایل 22
تحقیق در مورد ویروس های کامپیوتری

فروشنده فایل

کد کاربری 4421

تحقیق در مورد ویروس های کامپیوتری


پیشگفتار:

 

 

 

موضوع پروژه بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم .

 

 

 

همچنین کاربر میتواند اطلاعات کاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی چند آنتی ویروس به کمک منوی راهنمای ویروسها و ضد ویروسها در اختیار داشته باشد .

 

 

 

 

 

 

 

مقـدمه:

 

 

 

بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد .

 

با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانی ها بتدریج این مسئله توجه عده زیادی از بر نامه نویسان را به خود جلب کرده و رفته رفته مسئله تولید ویروسهای کامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیکی بود. چرا که ویروسهای کامپیوتری مانند ویروسهای بیولوژیکی بطور ناگهانی تکثیر می شوند و در حالی که ممکن است بر روی یک دیسک وجود داشته باشند.تا زمانی که شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای کامپیوتری به یک معضل بسیار جدی تبدیل شده است.

 

حوزه عملکرد ویروسها، انواع کامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای کامپیوتر جهانی رها می شود. بدون اینکه بتوان فرد سازنده آن را شناسایی و مواخذه کرد.برای یک کاربر معمولی PC ممکن است حداکثر ضرر ناشی ازیک ویروس خطر ناک ، نابود کردن اطلاعات وبرنامه های مهم موجود بر روی کامپیوتری باشد درحالی که ضرر یک ویروس مخرب بر روی شبکه ارتباطی ترمینالهای بانک های یک کشور ممکن است موجب تغییر و یا حذف اطلاعات مالی شرکتها و افراد صاحب حساب شده و خسارات مالی سنگینی را ببار آورد ، آنچنان که تا کنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب کنندگی ویروسها مرز خاصی نمی شناسد و هر جا که اثری ازیک فعالیت کامپیوتری نرم افزاری وجود دارد،ممکن است ویروسها نیز حضور داشته باشند .

 

 

 

بدیهی است رشد سرطان گونه ویروسها متخصصین امر را بر آن می دارد که برنامه هایی برای نابودی آنها تهیه کنند.تا کنون برنامه های ضد ویروس زیادی ساخته شده است که هر یک گروهی از ویروسها را شناسایی و آنها حذف می کنند .

 

 

 

این برنامه ها هر یک ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی کرد . متاسفانه به دلیل کمبود منابع ، عموم کاربران داخل کشور ازکارایی و نحوه عملکرد برنامه های اطلاع کافی نداشته و لذا صرفاً ازآنها به شکل ساده و بدون تنظیمات خاص استفاده کرده و از این رو در بسیاری موارد مشکلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 7:47 صبح | نظرات دیگران()

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعکس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، کارشناسان امنیت کامپیوتری اعلام کرده‌اند، اگر چه ویروس‌های کامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 29 کیلو بایت
تعداد صفحات فایل 23
ویروس های تلفن همراه (نگرانی جدید دنیای فناوری)

فروشنده فایل

کد کاربری 4421

ویروس‌های تلفن همراه (نگرانی جدید دنیای فناوری)

 

با آسان‌تر شدن اتصال تلفن همراه به رایانه‌ی شخصی و بالعکس، خطر موجود برای منتقل شدن ویروس‌های رایانه‌یی به تلفن همراه موجب افزایش تقاضاها برای خرید نرم‌افزارهای آنتی ویروس تلفن همراه شده است.

به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، کارشناسان امنیت کامپیوتری اعلام کرده‌اند، اگر چه ویروس‌های کامپیوتری تهدیدی بزرگ برای گوشی‌های تلفن همراه محسوب می‌شوند، اما هنوز زود است که در خصوص انتقال این ویروس‌ها به تلفن همراه احساس نگرانی شود.

هرچند شرکت McAfee، تولید کننده‌ی نرم‌افزارهای آنتی ویروس اعلام کرده است که طی 20 ماه گذشته، بیش از 150 ویروس که منحصرا گوشی‌های تلفن همراه را مورد هدف قرار می‌دهند، شناسایی شده‌اند، که این رقم در مقایسه با ویروس‌های مربوط به رایانه (150 هزار) بسیار ناچیز است.

اما مساله‌ای که در این میان متخصصان نرم‌افزار ضدویروس و امنیت رایانه را نگران ساخته این است که طی یک سال گذشته، تعداد تلفن همراه فروخته شده در جهان بسیار بیشتر از رایانه بوده و همین امر می‌تواند موجب گسترش و انتقال ویروس‌های تلفن همراه شود.

 

 

 

ویروس های کامپیوتری و نحوه عملکرد آن ها بر سیستم های رایانه ای

شنبه,13 تیر 1383 (تعداد دفعات خوانده شده:590)



گسترش ویروس ها در دنیای امروز قابل توجه است و برای مبارزه با این ویروس ها، باید انواع مختلف آن ها را شناخت.

به گزارش بخش خبر سایت اخبار فن‌آوری اطلاعات ایران، به نقل از سایت تراشه، بنابراین گزارش این ویروس ها می توانند شامل کرم هایی باشند که از طریق شبکه های کامپیوتری منتقل می شوند؛ نمونه بازر این نوع از ویروس ها، ویروس ILOVE YOU می باشد که به طور گسترده ای در جهان منتشر شده است؛ هم چنین برخی از این نوع ویروس ها می توانند، از طریق ایمیل منتشر شوند. Trojan یا اسب تروا که نام آن بر گرفته از یک داستان قدیمی یونانی است، نیز نوعی از ویروس های رایانه ای است که کامپیوتر افراد را برای افراد مزاحم باز می گذارد تا آنان بتوانند، فایل های موجود در کامپیوتر را به راحتی مشاهده کنند.

ویروس های فایلی نیز نوعی دیگر از ویروس های رایانه ای هستند که از طریق کپی کردن خود بر روی دیسک درایو کامپیوتر و یا جایگزین کردن خود به جای فایل ها عمل کنند. ویروس های راه انداز سیستم (Boot sector virus) هم در مکان نامعلومی از هارد درایو و یا فلاپی مخفی می شوند و زمانی که کامپیوتر در حال اجرای آن فلاپی و یا فایل است، خود را بر روی درایو کپی می کنند.

Macroviruses نیز انواع دیگری از ویروس های رایانه ای هستند که بر روی فایل پردازنگر کلمات تاثیر می گذارند و از طریق کلمات موجود در ایمیل ها منتقل می شوند. Hoaxes نوعی دیگر از ویروس های رایانه ای است که اگر چه به اندازه سایر ویروس ها خطر ندارد، ولی می تواند، هشدارهای دروغینی برای افراد بفرستد.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 7:47 صبح | نظرات دیگران()

اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند ولی هیچ کدام از آنها کامل نیستند آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی یعنی برای برای اینکه آنتی ویروس
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 17 کیلو بایت
تعداد صفحات فایل 11
ویروس ها چگونه منتشر می شوند؟

فروشنده فایل

کد کاربری 4421

ویروس ها چگونه منتشر می شوند؟

 

اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:

 

  • ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.
  • سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.
  • در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.

 

مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این برنامه ها کلیه اعمالی را که در کامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با کارهایی که یک ویروس در کامپیوتر انجام می دهد مطابقت کند آن را به عنوان یک ویروس شناسایی می کنند.سپس جلوی فعالیت آن را می گیرند و همچنین وجود ویروس را به کاربر گوشزد می کنند. با عمل کردن این برنامه آشکار ساز در نرم افزار آنتی ویروس هر گاه یک برنامه فعالیت مشکوکی انجام دهد به کاربر هشدار می دهد و احتمالاً جلوی انتشار ویروس گرفته می شود. این عمل باعث می شود کامپیوتر ها کمتر آلوده شوند.

 

نرم افزار آنتی ویروس باید به گونه ای تنظیم شود که که روزانه به طور اتوماتیک اجرا شود که شامل به روز کردن و اسکن کردن است.

 


 نوشته شده توسط Sorrow در یکشنبه 96/3/21 و ساعت 7:46 صبح | نظرات دیگران()
<      1   2   3   4   5   >>   >
درباره خودم
آمار وبلاگ
بازدید امروز: 9
بازدید دیروز: 15
مجموع بازدیدها: 141240
آرشیو
جستجو در صفحه

خبر نامه