.
اطلاعات کاربری
درباره ما
دوستان
خبرنامه
آخرین مطالب
لینکستان
دیگر موارد
آمار وب سایت

تاريخچه

ويروسهاي كامپيوترهاي قديمي در سال 1980 زياد به نظر مي رسيدند و آنها بواسطه وجود چندين عامل آمده بودند. اولين عامل كه وسعت داد كامپيوترهاي شخصي را به سال 1980 بر مي گردد. كامپيوترهاي خانگي موجوديتي نداشتند و فقط اسباب بازي بوند. كامپيوترهاي واقعي كم ياب بودند. و آنها قفل بودند براي اينكه فقط متخصصان با آنها كار كنند. در طول سال 1980 كامپيوترهاي واقعي شروع به گسترش كردند. در زمينه هاي تجاري وخانگي بدليل معروفيتي كه كامپيوترهاي خانگي IBM ( منتشر شده در سال 1982) و Apple ( منتشر شده در سال 1984) داشتند. بعد از سال 1980 كامپيوترها همه گير شدند در تجارت خانه و در محوطه دانشگاه.



:: موضوعات مرتبط: مقالات کامپیوتری , ,
:: بازدید از این مطلب : 989
|
امتیاز مطلب : 17
|
تعداد امتیازدهندگان : 5
|
مجموع امتیاز : 5
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390

طريقه كاركرد ويروسهاي كامپيوتري

ويروسهاي كامپيوتري علاوه بر اينكه مرموز هستند و باعث جلب توجه ما مي شوند باعث نمايش اسيب پذير مان مي شوند. ويروسهايي كه توسط افراد حرفه اي ساخته شده اند باعث تاثير روي اينترنت شده اند. از طرف ديگر به ما پيچيدگيشان را نشان مي دهند و وابسته به ابزار انساني هستند كه آنها را پديد آوردند.

بعنوان مثال اخبار بزرگي در مورد ويروس Mydoom worm هست كه  متخصصين تخميني كه از قدرت اين ويروس داشته تا اين حد بوده كه 4/1 ميليون از كامپيوتر ها را در يك روز آلوده كرده در سال 1999 ويروسي به نام Melissa كه داراي قدرت زيادي بود شركت بزرگي مثل مايكروسافت رو مجبور كرد كه بصورت كامل خاموش كنند سيستم ايميل خودشان را تا ويروس را تحت كنترل خود قرار دهند. ويروس I love you در سال 2000 باعث بازتاب مخوفي شد. خيلي جالب و شگفت انگيز است زماني كه ما در مورد ويروسهاي Melissa و I love you  بررسي انجام مي دهيم زيرا بطور باورنكردني ساده هستند.

در اين مقاله در مورد ويروسهاي قديمي و ويروسهاي جديد پست الكترونيكي بحث مي كنيم و شما ياد مي گيريد كه آنها به چه صورت كار مي كنند و مي فهميد به چه صورت از رايانه خود در مقابل اين ويروس ها محافظت كنيد. ويروسها به طور عمومي رو به كاهشند. اما بعضي اوقات اتفاق مي افتد شخصي راهي براي توليد ويروس توليد مي كندو باعث ايجاد اخبار مي شود.

 



:: موضوعات مرتبط: مقالات کامپیوتری , ,
:: برچسب‌ها: ویروس , اسب تروا , تروجان , کرم , ویروس ها , ويروس الكترونيكي , ویروس اجرایی ,
:: بازدید از این مطلب : 589
|
امتیاز مطلب : 26
|
تعداد امتیازدهندگان : 7
|
مجموع امتیاز : 7
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390

بخش های اصلی کامپيوترهای شخصی
◄ پردازشگر مرکزی (CPU)
ريزپردازنده بمنزله " مغز"  کامپيوتربوده  و مسئوليت انجام تمامی عمليات ( مستفيم يا غير مستقيم ) را برعهده دارد. هر چيزی را که کامپيوتر انجام می دهد با توجه به وجود " ريز پردازنده " است .  

◄ حافظه
اين نوع از حافظه ها با سرعت بالا، امکان ذخيره سازی اطلاعات را فراهم می نمايند. سرعت حافظه های فوق می بايست بالا باشد چراکه آنها مستقيما" با ريزپردازنده مرتبط می باشند. در کامپيوتر از چندين نوع حافظه استفاده می گردد:
( Random-Access Memory(RAM از اين نوع حافظه ، بمنظور ذخيره سازی موقت اطلاعاتی که کامپيوتر در حال کار با آنان است، استفاده می گردد.
● ( Read Only Memory (ROM  يک حافظه دائم که از آن برای ذخيره سازی اطلاعات مهم  در کامپيوتر استفاده می گردد.  
● (Basic Input/Output System (BIOS   يک نوع حافظه ROM ، که از اطلاعات آن در هر بار راه اندازی سيستم استفاده می گردد.
● Caching  حافظه ای سريع که از آن برای ذخيره سازی اطلاعاتی که فرکانس بازيابی آنان بالا باشد،  استفاده می گردد.  
● Virtual Memory فضای موجود بر روی هارد ديسک که از آن برای ذخيره سازی موقت اطلاعات استفاده و در زمان نياز عمليات جايگزينی در حافظه RAM انجام خواهد شد .



:: موضوعات مرتبط: مقالات کامپیوتری , ,
:: برچسب‌ها: بخش های اصلی کامپيوترهای شخصی , cpu , ram , rom , alu , واحد کنترل , محاسبه و منطق , ,
:: بازدید از این مطلب : 543
|
امتیاز مطلب : 25
|
تعداد امتیازدهندگان : 7
|
مجموع امتیاز : 7
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390

شبیه سازی کامپیوتری (شبیه سازی رایانه، جزو مفیدی برای بسیاری از سیستم‌های طبیعی در فیزیک، شیمی و زیست‌شناسی و نیز برای سیستم‌های انسانی در اقتصاد و علوم اجتماعی (جامعه‌شناسی کامپیوتری) و همچنین در مهندسی برای به دست آوردن بینش نسبت به عمل این سیستم‌ها شده است. یک نمونه خوب از سودمندی استفاده از رایانه‌ها در شبیه سازی را می‌توان در حیطه شبیه سازی ترافیک شبکه جستجو کرد. در چنین شبیه سازی‌هایی رفتار مدل هر شبیه سازی را مطابق با مجموعه پارامترهای اولیه منظور شده برای محیط تغییر خواهد داد.شبیه سازی‌های کامپیوتری] اغلب به این منظور به کار گرفته می‌شوند تا انسان از شبیه سازی‌های حلقه‌ای در امان باشد. به طور سنتی، مدل برداری رسمی سیستم‌ها از طریق یک مدل ریاضی بوده است به نحوی که تلاش در جهت یافتن راه حل تحلیلی برای مشکلات بوده است که پیش بینی رفتار سیستم را با استفاده از یک سری پارامترها و شرایط اولیه ممکن ساخته است. شبیه سازی کامپیوتری اغلب به عنوان یک ضمیمه یا جانشین برای سیستم‌های مدل سازی است که در آن‌ها راه حل‌های تحلیلی بسته ساده ممکن نیست. انواع مختلفی از شبیه سازی کامپیوتری وجود دارد که وجه مشترک همه آن‌ها در این است که تلاش می‌کند تا یک نمونه از برنامه‌ای برای یک مدل تولید کنند که در آن امکان محاسبه کامل تمام حالات ممکن مدل مشکل یا غیر ممکن است.)
 



:: موضوعات مرتبط: مقالات کامپیوتری , ,
:: برچسب‌ها: simulation , سیمیولیشن , شبیه سازی , مقاله آموزشی , مقاله کامپیوتر ,
:: بازدید از این مطلب : 565
|
امتیاز مطلب : 26
|
تعداد امتیازدهندگان : 7
|
مجموع امتیاز : 7
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390

كلمه cryptography(رمز نگاري)برگرفته از لغات يوناني به معناي(محرمانه نوشتن متون)است. از آنجا كه بشر هميشه چيزهايي براي مخفي كردن داشته است. رمز نگاري براي مخفي كردن اطاعات قدمتي برابرعمربشر دارد.از پيغام رساندن با دود تا رمز نگاري سزاري، رمزهاي جايگشتي و روش هاي متنوع ديگر. رمز نگاري علم كدها و رمزهاست. يك هنر قديمي‌است و براي قرن ها به منظور محافظت از پيغام هايي كه بين فرماندهان، جاسوسان، عشاق و ديگران رد و بدل شده استفاده شده است. هنگامي‌كه با امنيت داده ها سرو كار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني، محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات داده هاي مدرن قرار دارند و مي‌توانند از رمز نگاري استفاده كنند اغلب اين مسئله بايد تضمين شود كه يك پيغام فقط مي‌تواند توسط كساني خواننده شود كه پيغام براي آنها ارسال شده است و ديگران اين اجاره را ندارند، روشي كه تامين كننده اين مسئله باشد (رمز نگاري) نام دارد، رمز نگاري هنر نوشتن به صورت رمز است به طوريكه هيچكس به غير از دريافت كننده مورد نظر نتواند محتواي پيغام را بخواند.



:: موضوعات مرتبط: مقالات کامپیوتری , ,
:: برچسب‌ها: امنیت , حفاظت اطلاعات , رمز رمزنگاری , مقاله آموزشی , رمزنگاری , cryptography , ,
:: بازدید از این مطلب : 609
|
امتیاز مطلب : 27
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390

بلوتوث چیست؟

 

ایده تکنولوژی بی سیم برای ارتباط  کم هزینه و کم مصرف رادیویی بین وسایل سیار و قطعات جانبی آنها، اولین باردر 1994 توسط اریکسون ارائه شد و هدف اصلی آن از بین بردن نیاز به کابلها و سیمها برای ارتباط بود.

در ابتدا سعی بر این بود که یک قطعه رادیویی کوچک در تلفن، کامپیوتر و... تعبیه شود تا داده ها از طریق آن منتقل شوند. هزینه مربوط به این قطعه حدود 5 دلار بود و لازم بود که این قطعه کم مصرف باشد چرا که اغلب وسایلی که این قطعه در آنها استفاده می شد با باتری کار می کردند.

اما اسم بلوتوث چگونه انتخاب شد؟ آیا این اسم ارتباطی با شبکه بی سیم دارد و یا شاید از نام یکی از اعضای دست اندرکار پروژه گرفته شده است؟هیچکدام. این اسم در واقع نشان دهنده ابتکاری است که  دراین تکنولوژی جدید به کار رفته است. نام بلو توث از تاریخ دانمارک گرفته شده است. هارالد بلاتاند که به بلوتوث مشهور بود، پسر شاه گورم بود که در سال 960 قبل از میلاد سعی کرد دانمارک و نروژ را متحد کند. سازندگان بلوتوث نیز سعی بر این داشتند که جهان ارتباطات سیار را متحد کنند.



:: موضوعات مرتبط: مقالات کامپیوتری , ,
:: برچسب‌ها: بلوتوت , دندان آبی , بلوتوث , بلوتوث چیست , مقاله آموزشی , در مورد بلویوث , مقالات کامپیوتری ,
:: بازدید از این مطلب : 630
|
امتیاز مطلب : 30
|
تعداد امتیازدهندگان : 8
|
مجموع امتیاز : 8
ن : حسن کریمی و رامین بیات
ت : پنج شنبه 19 آبان 1390

تعداد صفحات : 1
صفحه قبل 1 صفحه بعد


موضوعات
نویسندگان
آرشیو مطالب
مطالب تصادفی
مطالب پربازدید
چت باکس
تبادل لینک هوشمند
پشتیبانی