براساس جستجوی مقاله و تحقیق دانشجویی در مورد ویروس کامپیوتری تعداد 100 مورد در سایت یافت گردید که می توانید پس از مطالعه عناوین این تحقیقات و مقالات دانش آموزی و دانشجویی برای دانلود تحقیق در مورد ویروس کامپیوتری و یا دانلود مقاله درباره ویروس کامپیوتری اقدام نمائید:
ویروس کامپیوتری چیست؟ ویروس کامپیوتری برنامهای است مخرب که میتواند خود را تکثیر و در برنامههای دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخههای دیگری از ویروس را در برنامههای دیگر قرار دهد. آشنایی با انواع مختلف برنامه های مخرب Email virus این نوع ویروسها از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک ...
پیش از یک دهه قبل فردى به نام "فرد کوهن" اولین ویروس کامپیوترى را بعنوان یک پروژه دانشجویى نوشت که قادر بود خود را بصورت انگل وار تکثیر کرده ، به برنامه هاى دیگر بچسباند و تغییراتى را در آنها بوجود آورد. علت نام گذارى ویروس بر روى اینگونه برنامه ها ، تشابه بسیار زیاد آنها با ویروسهاى بیولوژیکى است زیرا ویروسهای کامپیوترى نیز مانند ویروسهاى بیولوژیکى بطور ناگهانى تکثیر میشوند و ...
ویروس های کامپوتری چگونه کار می کنند؟ ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری ازانتشار و بالا بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید دیگری به ویروس ...
پیشگفتار موضوع تحقیق بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در سالهای 79و80 در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروس ها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم . همچنین کاربر میتواند اطلاعات کاملی را راجع به ویروسها و آنتی ویروسها به ...
ویروس های کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند. بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که متخصصین تخمینی که از قدرت این ویروس ...
آشنایی با Code Red کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از ...
ویروس جدید 2500کامپیوتر را در ژاپن آلوده ساخت SG - پلیس ژاپن در حال بررسی یک ویروس کامپیوتری جدید به نام bot است که تاکنون دست کم 2500کامپیوتر را در ژاپن آلوده ساخته و به انتشار خود ادامه میدهد. آژانس پلیس ملی وجود بیست مورد از شبکههای آلوده شده به این ویروس را در سراسر جهان تایید میکند. این ویروس جدید برای ارسال هرزنامهها از کامپیوترهای دیگر استفاده کرده، اما هیچ یک از این ...
شبیه سازی کامپیوتری (شبیه سازی رایانه، جزو مفیدی برای بسیاری از سیستمهای طبیعی در فیزیک، شیمی و زیستشناسی و نیز برای سیستمهای انسانی در اقتصاد و علوم اجتماعی (جامعهشناسی کامپیوتری) و همچنین در مهندسی برای به دست آوردن بینش نسبت به عمل این سیستمها شده است. یک نمونه خوب از سودمندی استفاده از رایانهها در شبیه سازی را میتوان در حیطه شبیه سازی ترافیک شبکه جستجو کرد. در چنین ...
مقدمه میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط ...
مقدمه: ویروس های رایانه ای بسیار اسرارآمیزهستند وتوجه بسیاری از برنامه نویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه های هنگفتی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف می شود. یک ویروس که از طراحی و زیر ساخت پیچیده سازمان یافته ای بهره ...
اطلاعات اساسی در مورد ویروس ویروس چیست؟ یک ویروس یک برنامه کوچک و انجام پذیر است که قابلیت آنرا دارد که کد خود را در قسمتهای مختلف یک کامپیوتر مثل هارد دیسک یا فلاپی کپی کند یا به فایلهای اجرائی بچسباند. این در حالی است که کاربر از وجود ویروس و اعمالی که انجام میدهد کاملا بیاطلاع است و هنگامی متوجه میشود که سیستم یا باید Format شود و یا سرعت سیستم به شدت پایین آمده است. هر ...
مقدمه علیرغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکتها صورت می گیرد و برخی از سوی شرکتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شرکتها صورت میگیرد برخی از کارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ...
ویروسها ، کرمها وتروژانها برنامه های بدی هستند که می توانند باعث خطر برای کامپیوتر شما واطلاعات آن شوند. آنها می توانند سرعت اینترنت را پایین بیاورند وآنها حتی ممکن است از کامپیوترشما برای بخش کردن خودشان برای دوستانتان، آشنایان، شرکت محل کار استفاده کنند ودرآدرس مجازی باقی بمانند. خبرهای خوب آن است که با یک جلوگیری اندک وتعدادی مفهوم رایج خوب شما احتمالا کمترقربانی اینها هستید ...
مقدمه بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل وار به دیگر برنامه ها ...
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند. ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، ...
ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست. بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست. هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از ...
چکیده امروزه با توجه به فراوانی ویروس های کامپیوتری از یک طرف و صدمات حاصل از انتشار آنها از سویی دیگر شناخت و نحوه مبارزه با آنها بسیار حائز اهمیت می باشد . در این مقاله آشنایی با نحوه عملکرد ویروسهای کامپیوتری بیان شده است . مقدمه امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از ...
حفاظت ضد جاسوسی جدید سیمانتک تبلیغات سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت ...
با آسانتر شدن اتصال تلفن همراه به رایانه ی شخصی و بالعکس، خطر موجود برای منتقل شدن ویروسهای رایانهیی به تلفن همراه موجب افزایش تقاضاها برای خرید نرمافزار های آنتی ویروس تلفن همراه شده است. به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، کارشناسان امنیت کامپیوتری اعلام کردهاند، اگر چه ویروسهای کامپیوتری تهدیدی بزرگ برای گوشیهای تلفن همراه محسوب میشوند، اما هنوز ...
ویروسها و مشکلات آنها در اینترنت ویروس های کامپیوتری شهرت زیادی در تلوزیون و روزنامه پیدا کرده اند بخصوص اکنون که افراد زیادی از اینترنت استفاده می کنند حتی تصور اینکه کل کامپیوتر شما در اثر بازدید از یک صفحه وب و یا باز کردن یک email بهم ریخته و کارهایتان از بین ربته غیر قابل بخشش است. یک ویروس تکه code ای است (نوشته می شود بوسیله یک انسان مریض که وقت زیادی دارد ) که خود را می ...
ویژگیهای اخطار ویروس های شوخی: · تأکید بسیار · یک هشدار که ویروس فقط با باز کردن پیغام فعال می شود ( شما نمی توانید فقط با باز کردن یک پیفام آلوده شوید مگر اینکه یک پیوست ( attachment ) را باز کنید. · کلمات « این یک ویروس جدید است که بسیاری از مردم آن را نمی شناسند » در آن دیده می شود · دستور العملها به شما می گویند که با دنبال کردن یک لینک آن را برایکسانیکه می شناسید بفرستید. · ...
مفاهیم HTML & XTHML این برنامه درواقع نرم افزاری است که کامپیوتر شما برای مرور و نشان دادن صفحات وب به ان نیاز خواهد داشت.ازجمله معروف ترین مرورگرهای اینترنتی می توان به کاوشگر اینترنت شرکت مایکروسافت (اینترنت اکسپلورر ومرورگرنت اسکیپ اشاره نمود.گردش دروبی که ازنظرمحتوی و یا شکل متشابه ایده های ذهنی شما را جذب کرده و باعث می شودبارها به ان مراجعه کنید. یک صفحه وب چیست ؟ نیز ...
دیباچه از آنجائیکه محیط کسب وکار عصر اطلاعات فعلی رقابت شدیدی را در اخذ اطلاعات و دانش ایجاد نموده است ،ضرورت دارد سیستم ها ی اطلاعاتی سازمانها تا حد ممکن پیوستگی خود را حفظ کند وچنانچه بخواهند از هم جدا و به صورت جزیره های اطلاعاتی مستقل کار کنند اطلاعات مطلوبی از آنها نمیتوان استخراج کرد. بسیاری از متخصصان ITبر این عقیده اند که تنها بخشی از اطلاعات سازمان در فرآیند های تصمیم ...
مقدمه شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکر ها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید. تهاجمات و حملات ...
آموزش مجازی در این مقاله در قالب چهار بخش به بررسی آموزش مجازی می پردازیم که این چهار بخش به ترتیب عبارتند از: کتابخانه دیجیتالی مدارس هوشمند مدارس مجازی * کتابخانه دیجیتالی به طور سنتی کتابخانه محلی است که در آن کتابها، نسخه های خطی، CDهای سمعی و بصری، نوار ویدئو برای استفاده و نه برای فروش نگهداری میشود. در حالیکه یک کتابخانه دیجیتالی بر پایه سیستم کامپیوتری میباشد، که به ...
فناوری ارتباطات یا IT که مخفف information Technology میباشد, رشتهای است که تمام رشتههای دانشگاهی را میتواند پوشش دهد. منتها از نظر عملیاتی یک رشته میان رشتهای, بین کامپیوتر و صنایع برق است که در این میان امور مربوط به تولید, پردازش, نگاهداشت و عرضه ارتباطات به مباحث کامپیوتری مرتبط میشود, بحثهای مدیریت ارتباطات و فرآیندهای آن از سلسله بحثهای رشته صنایع و رشته برق است و ...
ویروس هایی که از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامهای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال شوند. Marco virus این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامههای Ms office ( ...
نانوتکنولوژی یکی از مدرن ترین علوم روز دنیاست که دارای خصوصیاتی منحصر به فرد با کاربرد هایی در تمام زمینه های علم و فناوری است. توجه روز افزون بشر به این علم فقط بواسطه ی تازگی و کنجکاوی بشر برای دانستن آنچه نمی داند، نیست؛ بلکه بدلیل قابلیت های ویژه ای است که پیش روی انسان قرار می دهد و دستیابی به آنها جز از این راه ممکن نیست. از طرفی اطلاعات مختلف درباره ی زمینه های تحقیقاتی و ...
مقدمه امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است. {گروه امداد امنیت کامپیوتری ایران} در این سلسله مقالات رویکردی لایه بندی شده برای امن سازی ...
همه علاقه مندان به استفاده از کامپیوتر بر اساس نوع نیاز خود و پس از تامین بودجه لازم ، اقدام به خرید یک دستگاه کامپیوتر می نمایند و شاید هم این کار را تاکنون انجام داده باشند . خرید کامپیوتر سرآغاز و یا بهتر بگوئیم نقطه عطفی در زندگی کاربران است ، چراکه این موجود خارق العاده می تواند درصورت استفاده مفید ، هدفمند و غیرتجملی ، تاثیرات شگرفی را در زندگی آنان به دنبال داشته باشد . ...
اینترنت و به دنبال آن وب ، دنیای نرم افزار را دستخوش تحولات فراوانی نموده است . ظهور نسل جدیدی از برنامه های کامپیوتری موسوم به "برنامه های وب " از جمله این تحولات عظیم است . پس از ارائه سرویس وب در سال 1991، وب سایت های متعددی ایجاد گردید . اینگونه سایت ها به منظور ارائه اطلاعات به مخاطبان خود از صفحات وب ایستا استفاده می کردند . در چنین وب سایت هائی ، امکان تعامل کاربر با ...
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که زیرساخت فوق به درستی طراحی ...
به نام خدا از اولین روز که به عنوان دانشجوی رشته ی مهندسی عمران واحد تربیت بدنی 2 را انتخاب نمودم ؛دغدغه ای در خاطرم به وجود آمدکه اگر استاد مربوطه رشته ای را بخواهد تخصصی به دانشجویانی نظیر من آموزش دهد ، آنگاه تکلیف چیست؟ علت این نگرانی آن بود که در این 21،20 سال عمر گذرانده شده ،آن ورزشی که نه تنها به عنوان ورزش بلکه به عنوان سرگرمی برای بچه های هم سن و سال خودم در کوچه های ...
یکی از مشکلاتی که کاربران فارسی زبان در اوایل شروع استفاده از کامپیوترهای PC داشتند نبود فونت فارسی روی سیستم ها و به طور کلی قابل استفاده نبودن خط فارسی بود. اولین بار بعضی ها اقدام به فارسی سازی با استفاده از فونت های عربی نمودند و به همین دلیل اکثر قریب به اتفاق سیستم ها و برنامه ها برگردان از عربی بود. یکی از تفاوت های خط عربی با فارسی نداشتن چهار حرف( گ چ پ ژ ) در عربی است ...
درباره هک و هکرها شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند. هک چیست و Hacker کیست ؟ hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک ...
جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع ...
ایجاد تغییر و تخریب در برنامه های کامپیوتری این نوع فعالیت عبارت است از دستیابی به سیستمها و برنامهغه ای کامپیوتری با استفاده از ویروس، کرم، یا بمبهای منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف سازی دادهها یا برنامههای کامپیوتری انجام میشود. تخریب داده ها گاه نتیجه حمله فیزیکی به تاسیسات کامپیوتری است. اینگونه اعمال معمولاً از طریق روشهای ...
گنو/لینوکس با ویندوز چه تفاوتی دارد؟ یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام گنو/لینوکس به گوشش خورده است، مطرح میشود، این است که خوب گنو/لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، به طور اجمالی این موضوع را تشریح کنم. لینوکس چیست؟ لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستمعامل را تشکیل ...
واژهنامه آکسفورد در برابر واژه انقلاب مینویسد: یک دگرگونی کامل، واژگونی اوضاع (مانند نمونه ) انقلاب صنعتی، تردیدی نیست که انقلاب صنعتی اثرات عمیقی روی انسان، خانواده او، و محیط کار، لباس، غذا، و حتی نحوه تولد و مرگ او به جای گذاشته است. اثرات اجتماعی کامپیوترها کمتر از اثرات انقلاب صنعتی نبوده است. اگر «مارشال مک لوهان» امروز زنده بود، حتماً میگفت: بله، این همان دهکدهای ...
فصل اول: مقدمه ای بر شبکه استراتژی طراحی شبکه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . ...
مقدمه لینوکس، یک سیستم عامل قدرتمند، پایدار و رایگان است و هم اکنون توسط شرکت ها و سازمان های متعددی از سراسر جهان پشتیبانی و حمایت می شود. این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی میتوانند کدهای آن را تغییر دهند. لینوکس یک سیستم عامل رایگان، سریع، پایدار،قابل اطمینان و انعطاف پذیر است که بر روی طیف وسیعی از کامپیوترها همانند ...
پیشگفتار در دنیای مدرن امروزی اکثر امور روزانه مردم با استفاده از کامپیوترها انجام می گیرد . از این رو اطلاعات شکل دیگری به خود گرفته و روزانه به سمت دنیایی بدون کاغذ و قلم پیش می رویم و این ابزار سنتی کم کم جای خود را به اسناد کامپیوتری در قالب رسانه های مغناطیسی با گنجایش بسیار بیشتر و کاربرد برتر خواهد داد . اگر از اسناد الکترونیکی و کامپیوتری استفاده می کنید همیشه از مزایایی ...
وقتی از امنیت شبکه صحبت می کنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی که هر کدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. ترکیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یک علم بعد کاربردی آن است. وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید، ممکن ...
شاید تاکنون برای شما این سوال مطرح شده باشد که علت افت ناگهانی سرعت کامپیوتر و کند کار کردن آن چیست و برای بهبود و یا افزایش سرعت آن می بایست چه اقدام و یا اقداماتی را انجام داد ؟ پاسخ به سوال فوق متغیر بوده و ممکن است دلایل متعددی در این رابطه وجود داشته باشد . در برخی موارد ممکن است با رعایت برخی نکات ساده در خصوص نحوه نگهداری سیستم مشکل برطرف گردد و در موارد دیگر ممکن است ...
Spyware یک نام کلی برای برنامه هایی است که رفتارهای مشخص انجام می دهند مثل نمایش آگهی های تبلیعاتی، جمع آوری اطلاعات شخصی یا تغییر تنظیمات کامپیوتر شما که معمولا" بدون کسب مجوز اجرا می شوند. ممکن است نرم افزارهای ناخواسته یا Spyware در کامپیوتر خود داشته باشید اگر: تبلیغاتی را می بینید که به صورت POPUP باز می شوند حتی زمانی که به اینترنت متصل نیستید. صفحه ای که به محض بازشدن ...
Virus : به برنامه یا قطعه ای کد گفته می شود که پس از اجرا در سیستم کپی هایی از خودش را به فایلهای مورد نظر اضافه کرده و آنها را آلوده می کند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند که خود را تکثیر کنند. حتی ویروس ساده ای که اقدام به تولید کپی از خود در سیستم میکند می تواند خطر ...
چکیده: پیشرفت های اخیر در جراحی بازهم علاج ناپذیر بودن سرطان را عنوان می کنند. این پیشرفت ها در تومورشناسی به بیماران کمک می کند که سرطان سر و گردن در بیماران بهتر شناخته شود. رادیوتراپی بطور سه بعدی با شکستگی ها در ارتباط است جراحی با اشعه و رادیوتراپی مربوط به استرئوتاکسی، رادیوتراپی با پرتوی نوترون، رادیوتراپی با ذرات باردار- رادیوتراپی بصورت جراحی مشخص می شوند. این پیشرفتها ...
وب سرویس چیست ؟ اشاره : کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت ...
پیشگفتار : امروزه در دنیایی متکی بر فناوری اطلاعات زندگی میکنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارتهای تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امنتر برای اجرای برنامههای کاربردی و سرویدهندهها هستند. لینوکس حرفهای زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیتهای امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن ...
مقدمه : پس از سالها تحقیق و تجربه محققان توانستند ویروسهای کامپیوتری را شناسایی کرده که البته هنوز تعداد محدودی ویروس ناشناخته وجود دارد، و برای آنها آنتی ویروسی پیدا نشده این ویروس ها توسط هکرهاو برنامه نویسان بوجود آمده و برای این ویروس های مخرب آنتی ویروسهایی تعیین شده که در اینجا به انواع ویروسها و آنتی ویروسها اشاره کرده ایم . هدفهای تحقیق: 1- هدف کلی آشنایی با انواع ...
پیشگفتار همگام با پیشرفت سریع علم کامپیوتر و بکار گیری آن در جامعه بشری ، هر روز افراد بیشتری به ضرورت فراگیری آن پی برده و بر خیل مشتاقان این علم افزوده می گردد . در آینده ای نه چندان دور کامپیوتر در اداره کلیه امور جوامع نقش بسزایی خواهد داشت و به همین اعتبار سواد کامپیوتری اهمیتی برتر از سواد خواندن و نوشتن پیدا خواهد نمود . این تحقیق بر اساس سر فصلهای استاندارد آموزشی و ...
لب تاپ کامپیوتری کوچک و قابل حمل میباشد که دارای صفحه تصویر مسطح و صفحه کلیدی است که روی هم تا میشوند . ( نمایشگر کریستال مایع ) میباشند. بعضی از مدلها میتوانند با یک ایستگاه جفت شوند و به عنوان یک سیستم رومیزی کامل در دفتر عمل کنند لب تاپ یکی از انواع متفاوت کامپیوترهای موجود است . این نوع از کامپیوترها دارای قدرت محاسباتی و عملیاتی نظیر کامپیوترهای شخصی می باشند. با توجه به ...
طریقه استفاده از قفل نرم افزاری چکیده با توجه به فزونی نرم افزار در سیستم های کامپیوتری از یک طرف و توانایی کنترل کپی های غیرمجاز ( از دیدگاه اقتصادی آن ) از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می باشد. از آنجا که متاسفانه قانون Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می گردد, بحث کنترل کپی های غیرمجاز حساس تر می شود. در این مقاله سعی بر این ...
آیا گربه شما با یک ویروس کامپیوتر آلوده شده است ؟ خلاصه سیستم های RFID به طور کلی با تردید مورد بررسی قرار گرفته اند ، اما داده های ورودی دریافت شده از برچسب های RFID منفرد تلویحاً مورد اعتماد قرار گرفته اند . حملات RFID درحال حاضر به عنوان داده های فرمت بندی شده اما تقلبی RFID تلقی می شوند . به هرحال هیچکس انتظار ندارد که یک برچسب RFID یک حمله نگاشت SQL یا یک سرریز بافر را ...
از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شدهای درباره این امکان ارتباطاتی و اتفاقاتی که در آن میافتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمدهاند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند ...
ضد عفونی با اشعه ماورای بنفش برخلاف اغلب ضدعفونی کنندهها، تشعشع اشعه ماورای بنفش ، میکروارگانیسمها را به وسیله اثر متقابل شیمیایی غیر فعال نمیکند بلکه آنها را به وسیله جذب نور توسط خودشان غیر فعال می نماید که باعث واکنش فتوشیمیایی میشود. نگاه کلی انسان از قرنها پیش اعتقاد داشت که نور خورشید میتواند از اشاعه عفونتها جلوگیری کند در سال ۱۸۷۷ دو محقق انگلیسی به نامهای دانز و ...
تجارت الکترونیکی جابه جایی همه داده های بازرگانی میان خریدار، فروشنده و دیگر سازمانها به کمک فناوری اطلاعات است. تجارت الکترونیکی فعالیتهای بازرگانی است که به روش دیجیتالی و از راه شبکههای رایانهای انجام میگیرد. امروزه بسیاری از داد و ستدهای میان شرکتها با مشتریان، بدینگونه است. تفاوت کسب و کار الکترونیکی و تجارت الکترونیکی کسب و کار الکترونیکی همان تجارت الکترونیکی است. با ...
همانطور که میدانیم : طبق آهرین آنار بدست آمده ، بعد از عقب ماندگی ذهنی 84% وسرطانهای تنفسی75% ، اسکلروز متعدد یا M S 70% افراد ناتوان در اثر بیماریها را تشکیل میدهد این بیماری یک بیماری مزمن بوده که افراد را در سنین مختلف تحت تاثیر قرار میدهد. در واقع میتوان اینگونه تعریف کرد که M S ، بیماری مزمن ، پیشرونده و دژنواتیو سیستم اعصاب مرکزی میباشد که نقاط محتلف میلین را تحت تاثیر ...
هک کردن برخلاف انتظار مسئله ای تازه نیست و حتی به یک کشور هم محدود نمی شود. نوشتار پیش رو تاریخچه مختصری از این پدیده را در کشورهای مختلف بررسی می کند. ۱۹۷۱ در ویتنام دامپزشکی به نام «جان دراپر» از یک سوت ارزان قیمت در جعبه پاپ کورن و یک «جعبه آبی دست ساز» برای برقراری تماس تلفنی رایگان استفاده می کند. هم زمان با انتشار راهنمای شرکت «اسکوایر» در مورد چگونگی ساختن جعبه های آبی، ...
هاب از جمله تجهیزات سخت افزاری است که از آن به منظور برپاسازی شبکه های کامپیوتری استفاده می شود . گرچه در اکثر شبکه هائی که امروزه ایجاد می گردد از سوئیچ در مقابل هاب استفاده می گردد، ولی ما همچنان شاهد استفاده از این نوع تجهیزات سخت افزاری در شبکه های متعددی می باشیم . در این مطلب قصد داریم به بررسی هاب و نحوه عملکرد آن اشاره نمائیم . قبل از پرداختن به اصل موضوع لازم است در ...
امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از ...
آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟ اگر جواب شما به یکى از ...
درباره موفقیت کامپیوتر در شکست دادن قهرمانان بازی شطرنج حتماً شنیدهاید. به راستی کامپیوتر چگونه شطرنج بازی میکند؟ این سؤال جالبی است. درباره موفقیت کامپیوتر در شکست دادن قهرمانان بازی شطرنج حتماً شنیدهاید. به راستی کامپیوتر چگونه شطرنج بازی میکند؟ این سؤال جالبی است. به نظر من بهترین پاسخ را میتوانید از برنامهنویسان بازیهای شطرنج کامپیوتری بپرسید. این مقاله تحقیقی در همین ...
امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به ...
اولین فولرین کشفشده باکیبال بود، که به علت شباهت با گنبد ژئودزی آرشیتکت معروف باکمینستر فولر، باکمینستر فولرین نیز خوانده میشد. این ماده را ریچارد اسمالی، رابرت کرل و هاری کروتو در سال 1985 در دانشگاه رایسِ هوستون، خلق کردند. این افراد به خاطر اکتشافشان در جایزه نوبلِ 1996 با یکدیگر شریک شدند. باکیبال مولکولی از 60 اتم کربن (C60) به شکل یک توپ فوتبال است، که به صورت ...
اینترنت چیست ؟ اینترنت، در ساده ترین تعریف، عبارتست از کامپیوترهایی که در سراسر دنیا به هم متصل هستند، شبکه ای که این کامپیوترها را به یکدیگر متصل می سازد، و متدهای انتقال اطلاعات روی این شبکه. منشاء اینترنت را می توان در سالهای جنگ سرد یافت، زمانی که احتمال شروع یک جنگ هسته ای بین ایالات متحده و اتحاد جماهیر شوروی کاملا وجود داشت. در آن سالها وزارت دفاع آمریکا بدنبال یک سیستم ...
مقدمه گسترش استفاده از کامپیوتر باعث نفوذ کاربرد کامپیوتر در جنبه های مختلف زندگی انسان از جمله جنبه های حیاتی مانند کنترل ترافیک هوایی ، کنترل خودکار خطوط دریایی ، مدیریت نقطه فروش و حتی سرویس فروش بلیط سینما شده است. داده های ذخیره شده در سیستم های کامپیوتری با ارزش ترین دارایی یک شرکت است که باید به هر قیمت از آن محافظت کنند. تکنیک های تحمل خطا برای افزایش قابلیت در دسترس ...
کار کردن با BIOS سیستم BIOS شما ( سیستم ورودی / خروجی )نوعی زبان برنامه نویسی کامپیوتری، که اثری روی هر تراشه سیستم شما دارد زیرا رابط اساسی بین CPU و دیگر اجزا است. اگر سیستم کامپیوتر شما قدیمیتر است، مزایایی برای به سازی BIOS وجود دارد. اگر سیستم کامپیوتر جدید است، شاید BIOS یک جریان نسبی باشد. بنابراین نگه داشتن به روز دارد BIOS شما بدون توجه به چگونگی سیستم قدیمی شما مهم ...
بطور کلی ios B به ورودی و خروجی مربوط می شود ، Bios شامل راه اندازها یا رابطهای نرم افزاری برای 5 ابزار سخت افزاری زیر می باشد : کنسول ( صفحه کلید و صفحه نمایش ) ، یک چاپگر عمومی ، ابزار کمکی ( پورت سری ) ، ساعت کامپیوتر و ابزار دیسک راه انداز . بخشی از Bios توسط سازندگان کامپیوتر در داخل هر کامپیوتر قرار داده می شود . این قسمت Bios بخش مقیم نام دارد که Bios Ram هم نامیده می شود ...
لینوکس یک سیستم عامل چند کاربره و چند وظیفه ای است که روی سخت افزارهای مختلف اجرا می شود. نسخه اول لینوکس توسط یک دانشجوی فنلاندی به نام لینوکس توروالدز ارایه شد. توروالدز این نسخه را در وب برای سایر برنامه نویسان ارسال کرد تا از آن استفاده کنند و آن را بهبود بخشند. توروالدز خود این سیستم عامل را بر اساس یک سیستم دانشگاهی به نام MINIX توسعه داد. این سیستم عامل توسط آقای تنن بام ...
یکی از جالبترین بازیهایی که یک هکر به آن علاقهمند است، متقاعد کردن یک کاربر برای نصب برنامهای خاص بر روی کامپیوتر است که در حالت عادی کاربر آن را نصب نمیکند. این مساله گاهی از روشهایی صورت میگیرد که مهندسی اجتماعی یا Social Engineering نامیده میشود. البته گاهی هم از راههایی استفاده میشود که به کاربران بباوراند آن برنامه، ابزار مفیدیست. در زیر «نقاب» این ابزار به ظاهر ...
دزدی اطلاعات از رایانه ها ، از بین بردن اطلاعات، تخریب برنامههای exe و هزاران مسئله دیگر، همه و همه ناشی از سهلانگاری و عدم شناخت کاربران از آسیبزن های اینترنتی است. فناوری اطلاعات و ارتباطات، همان اندازه که سودمند و مفید است، در صورت عدم آمادگی ما برای مقابله با آسیبهای موجود در نرم افزارها و سیستمهای عامل، مشکلات فراوانی را برای ما به ارمغان میآورد. دزدی اطلاعات از ...
مقدمه: با یک بررسی اجمالی مشاهده می شود که سرعت رشد دانش و تکنولوژی بشر با گذشت سده های اخیر به حد چشمگیری رو به افزایش است. در طی قرن بیستم تکنولوژی اصلی در جمع آوری پردازش و توزیع اطلاعات خلاصه می شود در کنار این نوآوری ها پدیده های دیگری نظیر شبکه های عظیم مخابراتی رشد صنعت کامپیوتر و توسعه روز افزون ماهواره ها از جایگاه ویژه ای برخورداررند گرچه صنعت کامپیوتر در مقایسه با ...
همچنان که فناوری اطلاعات، توسعه بیشتری مییابد، شبکه ها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری مییابند. اما شبکهها فقط منحصر به انواع متداول LAN ها یا WAN ها نمیگردند و شبکهسازی روشهای دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computer ها مطرح میگردند که هر یک ویژگیهای خاص خود را دارند. اشاره : همچنان که فناوری ...
اطلاعاتی که بر روی کامپیوتر توسط عواملی مانند صدمات سخت افزاری، پاک کردن و فرمت کردن از بین می روند، لزوماً غیر قابل دسترس محسوب نمی شوند. اطلاعاتی که بر روی کامپیوتر توسط عواملی مانند صدمات سخت افزاری، پاک کردن و فرمت کردن از بین می روند، لزوماً غیر قابل دسترس محسوب نمی شوند. غیر قابل دسترس بودن اطلاعات بدین معناست که سیستم عامل دیگر به آنها دسترسی ندارد. در چنین حالتی، اغلبِ ...
شاید تاکنون برای شما این سوال مطرح شده باشد که علت افت ناگهانی سرعت کامپیوتر و کند کار کردن آن چیست و برای بهبود و یا افزایش سرعت آن می بایست چه اقدام و یا اقداماتی را انجام داد ؟ شاید تاکنون برای شما این سوال مطرح شده باشد که علت افت ناگهانی سرعت کامپیوتر و کند کار کردن آن چیست و برای بهبود و یا افزایش سرعت آن می بایست چه اقدام و یا اقداماتی را انجام داد ؟ پاسخ به سوال فوق ...
بخش اول پیشگفتار مقدمه نفوذگری در کامپیوتر و امنیت اطلاعات از مباحث روز است و امری بسیار مهم می باشد که متاسفانه در کشور ما کمتر کسی بدان اهمیت می دهد وبه همین دلیل کمتر کسی نیز از آن آگاهی دارد و به این دلیل است که راه اندازی وایجاد شبکه ها وسایت های مختلف بیشتر به دست تجار بوده تا متخصصین . در این مقاله ی مختصر ( که گنجایش تمامی مطالب را ندارد ) این جانب سعی نمودم تا اطلاعات ...
Spyware چیست Spyware به یک سری از نرم افزار های مزاحم و دردسرساز گفته می شود که بخشی از کنترل کامپیوتر را بدون رضایت کاربر بدست می گیرد و گاه اطلاعات شما را می دزدند. Spyware نرم افزار ی که فقط اطلاعات شما را بدزدد، نیست بلکه آزار و اذیت هایی هم دارد که در ویروسها و کرمهای قدیمی تر وجود نداشت. مثلاً هنگامی که در حال کار با کامپیوتر خود هستید ناگهان به ناخواسته یک لوگوی تبلیغاتی ...
کاربرد پراکسی در امنیت شبکه (۱) بعد از آشنایی با پراکسی در مقاله «پراکسی سرور» در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا خواهیم شد. پراکسی چیست؟ در دنیای امنیت شبکه، افراد از عبارت ...