|
|
تاريخچه
ويروسهاي كامپيوترهاي قديمي در سال 1980 زياد به نظر مي رسيدند و آنها بواسطه وجود چندين عامل آمده بودند. اولين عامل كه وسعت داد كامپيوترهاي شخصي را به سال 1980 بر مي گردد. كامپيوترهاي خانگي موجوديتي نداشتند و فقط اسباب بازي بوند. كامپيوترهاي واقعي كم ياب بودند. و آنها قفل بودند براي اينكه فقط متخصصان با آنها كار كنند. در طول سال 1980 كامپيوترهاي واقعي شروع به گسترش كردند. در زمينه هاي تجاري وخانگي بدليل معروفيتي كه كامپيوترهاي خانگي IBM ( منتشر شده در سال 1982) و Apple ( منتشر شده در سال 1984) داشتند. بعد از سال 1980 كامپيوترها همه گير شدند در تجارت خانه و در محوطه دانشگاه.
:: موضوعات مرتبط:
مقالات کامپیوتری ,
,
:: بازدید از این مطلب : 1032
|
امتیاز مطلب : 19
|
تعداد امتیازدهندگان : 6
|
مجموع امتیاز : 6
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390
|
|
|
طريقه كاركرد ويروسهاي كامپيوتري
ويروسهاي كامپيوتري علاوه بر اينكه مرموز هستند و باعث جلب توجه ما مي شوند باعث نمايش اسيب پذير مان مي شوند. ويروسهايي كه توسط افراد حرفه اي ساخته شده اند باعث تاثير روي اينترنت شده اند. از طرف ديگر به ما پيچيدگيشان را نشان مي دهند و وابسته به ابزار انساني هستند كه آنها را پديد آوردند.
بعنوان مثال اخبار بزرگي در مورد ويروس Mydoom worm هست كه متخصصين تخميني كه از قدرت اين ويروس داشته تا اين حد بوده كه 4/1 ميليون از كامپيوتر ها را در يك روز آلوده كرده در سال 1999 ويروسي به نام Melissa كه داراي قدرت زيادي بود شركت بزرگي مثل مايكروسافت رو مجبور كرد كه بصورت كامل خاموش كنند سيستم ايميل خودشان را تا ويروس را تحت كنترل خود قرار دهند. ويروس I love you در سال 2000 باعث بازتاب مخوفي شد. خيلي جالب و شگفت انگيز است زماني كه ما در مورد ويروسهاي Melissa و I love you بررسي انجام مي دهيم زيرا بطور باورنكردني ساده هستند.
در اين مقاله در مورد ويروسهاي قديمي و ويروسهاي جديد پست الكترونيكي بحث مي كنيم و شما ياد مي گيريد كه آنها به چه صورت كار مي كنند و مي فهميد به چه صورت از رايانه خود در مقابل اين ويروس ها محافظت كنيد. ويروسها به طور عمومي رو به كاهشند. اما بعضي اوقات اتفاق مي افتد شخصي راهي براي توليد ويروس توليد مي كندو باعث ايجاد اخبار مي شود.
:: موضوعات مرتبط:
مقالات کامپیوتری ,
,
:: برچسبها:
ویروس ,
اسب تروا ,
تروجان ,
کرم ,
ویروس ها ,
ويروس الكترونيكي ,
ویروس اجرایی ,
:: بازدید از این مطلب : 629
|
امتیاز مطلب : 30
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390
|
|
|
بخش های اصلی کامپيوترهای شخصی
◄ پردازشگر مرکزی (CPU)
ريزپردازنده بمنزله " مغز" کامپيوتربوده و مسئوليت انجام تمامی عمليات ( مستفيم يا غير مستقيم ) را برعهده دارد. هر چيزی را که کامپيوتر انجام می دهد با توجه به وجود " ريز پردازنده " است .
◄ حافظه
اين نوع از حافظه ها با سرعت بالا، امکان ذخيره سازی اطلاعات را فراهم می نمايند. سرعت حافظه های فوق می بايست بالا باشد چراکه آنها مستقيما" با ريزپردازنده مرتبط می باشند. در کامپيوتر از چندين نوع حافظه استفاده می گردد:
● ( Random-Access Memory(RAM از اين نوع حافظه ، بمنظور ذخيره سازی موقت اطلاعاتی که کامپيوتر در حال کار با آنان است، استفاده می گردد.
● ( Read Only Memory (ROM يک حافظه دائم که از آن برای ذخيره سازی اطلاعات مهم در کامپيوتر استفاده می گردد.
● (Basic Input/Output System (BIOS يک نوع حافظه ROM ، که از اطلاعات آن در هر بار راه اندازی سيستم استفاده می گردد.
● Caching حافظه ای سريع که از آن برای ذخيره سازی اطلاعاتی که فرکانس بازيابی آنان بالا باشد، استفاده می گردد.
● Virtual Memory فضای موجود بر روی هارد ديسک که از آن برای ذخيره سازی موقت اطلاعات استفاده و در زمان نياز عمليات جايگزينی در حافظه RAM انجام خواهد شد .
:: موضوعات مرتبط:
مقالات کامپیوتری ,
,
:: برچسبها:
بخش های اصلی کامپيوترهای شخصی ,
cpu ,
ram ,
rom ,
alu ,
واحد کنترل ,
محاسبه و منطق ,
,
:: بازدید از این مطلب : 589
|
امتیاز مطلب : 27
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390
|
|
|
شبیه سازی کامپیوتری (شبیه سازی رایانه، جزو مفیدی برای بسیاری از سیستمهای طبیعی در فیزیک، شیمی و زیستشناسی و نیز برای سیستمهای انسانی در اقتصاد و علوم اجتماعی (جامعهشناسی کامپیوتری) و همچنین در مهندسی برای به دست آوردن بینش نسبت به عمل این سیستمها شده است. یک نمونه خوب از سودمندی استفاده از رایانهها در شبیه سازی را میتوان در حیطه شبیه سازی ترافیک شبکه جستجو کرد. در چنین شبیه سازیهایی رفتار مدل هر شبیه سازی را مطابق با مجموعه پارامترهای اولیه منظور شده برای محیط تغییر خواهد داد.شبیه سازیهای کامپیوتری] اغلب به این منظور به کار گرفته میشوند تا انسان از شبیه سازیهای حلقهای در امان باشد. به طور سنتی، مدل برداری رسمی سیستمها از طریق یک مدل ریاضی بوده است به نحوی که تلاش در جهت یافتن راه حل تحلیلی برای مشکلات بوده است که پیش بینی رفتار سیستم را با استفاده از یک سری پارامترها و شرایط اولیه ممکن ساخته است. شبیه سازی کامپیوتری اغلب به عنوان یک ضمیمه یا جانشین برای سیستمهای مدل سازی است که در آنها راه حلهای تحلیلی بسته ساده ممکن نیست. انواع مختلفی از شبیه سازی کامپیوتری وجود دارد که وجه مشترک همه آنها در این است که تلاش میکند تا یک نمونه از برنامهای برای یک مدل تولید کنند که در آن امکان محاسبه کامل تمام حالات ممکن مدل مشکل یا غیر ممکن است.)
:: موضوعات مرتبط:
مقالات کامپیوتری ,
,
:: برچسبها:
simulation ,
سیمیولیشن ,
شبیه سازی ,
مقاله آموزشی ,
مقاله کامپیوتر ,
:: بازدید از این مطلب : 610
|
امتیاز مطلب : 28
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390
|
|
|
كلمه cryptography(رمز نگاري)برگرفته از لغات يوناني به معناي(محرمانه نوشتن متون)است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمياست و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگاميكه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و ميتوانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط ميتواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شده است و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.
:: موضوعات مرتبط:
مقالات کامپیوتری ,
,
:: برچسبها:
امنیت ,
حفاظت اطلاعات ,
رمز رمزنگاری ,
مقاله آموزشی ,
رمزنگاری ,
cryptography ,
,
:: بازدید از این مطلب : 653
|
امتیاز مطلب : 32
|
تعداد امتیازدهندگان : 9
|
مجموع امتیاز : 9
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390
|
|
|
بلوتوث چیست؟
ایده تکنولوژی بی سیم برای ارتباط کم هزینه و کم مصرف رادیویی بین وسایل سیار و قطعات جانبی آنها، اولین باردر 1994 توسط اریکسون ارائه شد و هدف اصلی آن از بین بردن نیاز به کابلها و سیمها برای ارتباط بود.
در ابتدا سعی بر این بود که یک قطعه رادیویی کوچک در تلفن، کامپیوتر و... تعبیه شود تا داده ها از طریق آن منتقل شوند. هزینه مربوط به این قطعه حدود 5 دلار بود و لازم بود که این قطعه کم مصرف باشد چرا که اغلب وسایلی که این قطعه در آنها استفاده می شد با باتری کار می کردند.
اما اسم بلوتوث چگونه انتخاب شد؟ آیا این اسم ارتباطی با شبکه بی سیم دارد و یا شاید از نام یکی از اعضای دست اندرکار پروژه گرفته شده است؟هیچکدام. این اسم در واقع نشان دهنده ابتکاری است که دراین تکنولوژی جدید به کار رفته است. نام بلو توث از تاریخ دانمارک گرفته شده است. هارالد بلاتاند که به بلوتوث مشهور بود، پسر شاه گورم بود که در سال 960 قبل از میلاد سعی کرد دانمارک و نروژ را متحد کند. سازندگان بلوتوث نیز سعی بر این داشتند که جهان ارتباطات سیار را متحد کنند.
:: موضوعات مرتبط:
مقالات کامپیوتری ,
,
:: برچسبها:
بلوتوت ,
دندان آبی ,
بلوتوث ,
بلوتوث چیست ,
مقاله آموزشی ,
در مورد بلویوث ,
مقالات کامپیوتری ,
:: بازدید از این مطلب : 677
|
امتیاز مطلب : 31
|
تعداد امتیازدهندگان : 9
|
مجموع امتیاز : 9
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390
|
|
|
|
تعداد صفحات : 1
صفحه قبل صفحه بعد
|
|
|
|
|
|