دوست عزیز، به سایت علمی نخبگان جوان خوش آمدید

مشاهده این پیام به این معنی است که شما در سایت عضو نیستید، لطفا در صورت تمایل جهت عضویت در سایت علمی نخبگان جوان اینجا کلیک کنید.

توجه داشته باشید، در صورتی که عضو سایت نباشید نمی توانید از تمامی امکانات و خدمات سایت استفاده کنید.
صفحه 3 از 25 نخستنخست 12345678910111213 ... آخرینآخرین
نمایش نتایج: از شماره 21 تا 30 , از مجموع 243

موضوع: اموزش کامل ای سی دی ال

  1. #21
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش کامل ای سی دی ال

    مودم

    در صورتيکه هم اکنون در حال مطالعه اين مطلب در منزل و يا محل کار خود می باشيد، مطلب فوق از طريق مودم در اختيار شما گذاشته شده است . واژه " مودم " از ترکيب کلمات "modulator-demodulator" اقتباس شده است .از مودم برای ارسال داده های ديجيتال از طريق خطوط تلفن استفاده بعمل می آيد. مودم ارسال کننده اطلاعات، عمليات مدوله نمودن داده را به سيگنال هائی که با خطوط تلفن سازگار می باشند، انجام خواهد داد. مودم دريافت کننده اطلاعات، عمليات " دی مدوله " نمودن سيگنال را بمنظور برگشت به حالت ديجيتال انجام می دهد. مودم های بدون کابل داده های ديجيتال را به امواج راديوئی تبديل می نمايند.
    مودم ازسال 1960 در کامپيوتر و بمنظور ارسال و دريافت اطلاعات توسط ترمينال ها و اتصال به سيستم های مرکزی، مورد استفاده قرار گرفته است .شکل زير نحوه ارتباط فوق در کامپيوترهای بزرگ را نشان می دهد.
    سرعت مودم ها در سال 1960 حدود 300 بيت در ثانيه (bps) بود. در آن زمان يک ترمينال ( يک صفحه کليد و صفحه نمايشگر) قادر به تماس تلفنی با کامپيوتر مرکزی بود. فراموش نکنيم که در آن زمان وقت کامپيوتر بصورت اشتراکی مورد استفاده قرار می گرفت و سازمانها و موسسات با خريداری نمودن زمان مورد نظر خود، امکان استفاده از کامپيوتر اصلی را بدست می آورند. مودم ها در آن زمان اين امکان را بوجود می آورند که موسسات ياد شده قادر به ارتباط با سيستم مرکزی با سرعتی معادل 300 بيت در ثانيه باشند.در چنين حالتی زمانيکه کاربری از طريق ترمينال کاراکتری را تايپ می کرد، مودم کد معادل کاراکتر تايپ شده را بر اساس استاندارد اسکی، برای کامپيوتر مرکزی ارسال می نمود. در موارديکه کامپيوتر مرکزی اطلاعاتی را بمنظور نمايش برای ترمينال ارسال می کردد نيز از مودم استفاده می گرديد.
    همزمان با عرضه کامپيوترهای شخصی در سال 1970 استفاده از سيستم های بولتنی(BBS(Bulletin board system مطرح گرديد. اشخاص و يا موسسات با استفاده ازيک و يا چند مودم و برخی نرم افزارهای مربوط به BBS ، سيستم را پيکربندی نموده و کاربران ديگر با استفاده از مودم قادر به تماس با سيستم بولتنی، بودند. در چنين مواردی کاربران برنامه شبيه ساز کننده ترمينال، را بر روی کامپيوتر خود اجراء می نمودند و بدين ترتيب سيستم آنان مشابه يک ترمينال رفتار می نمود. از سيستم های بولتنی اغلب برای اطلاع رسانی استفاده می گرديد. سرعت مودم ها در آن زمان حدود 300 بيت در ثانيه بود. در اين حالت در هر ثانيه حدود 30 حرف می توانست ارسال گردد. تا زمانيکه کاربران حجم بالائی از اطلاعات را ارسال نمی کردند مشکلات ارتباطی از بعد سرعت چندان مشهود نبود ولی بمحض ارسال داده های با حجم بالا نظير برنامه ها و تصاوير به سيستم های بولتنی و يا دريافت اطلاعا ت از طريق آنان سرعت 300 بيت در ثانيه پاسخگو نبود . تلاش های فراوانی در جهت افزايش سرعت مودم ها صورت گرفت . ماحصل تلاش های فوق افزايش نرخ انتقال اطلاعات در مودم ها بود .

    - از سال 1960 تا 1983 سرعت 300 بيت در ثانيه
    - از سال 1984 تا 1985 سرعت 1200 بيت در ثانيه
    - از سال 1986 تا 1989 سرعت 2400 بيت در ثانيه
    - از اواخر سال 1990 تا اوايل 1991 9600 بيت در ثانيه

    - سرعت 19/2 کيلو بيت در ثانيه
    - سرعت 28/8 کيلو بيت در ثانيه
    - سرعت 33/6 کيلو بيت در ثانيه
    - سرعت 56 کيلو بيت در ثانيه ( در سال 1998 استاندارد گرديد )
    - خطوط ADSL با حداکثر سرعت 8 مگابيت در ثانيه ( از سال 1999 متداول شده است )
    - مود مهای با سرعت 300 بيت در ثانيه

    در آغاز از مودم های با سرعت 300 بيت در ثانيه استفاده می گرديد . طرز کار مودم های فوق بسيار ساده بود. مودم های فوق از يک Frequency shift keying FSK برای ارسال اطلاعات ديجيتال از طريق خطوط تلفن استفاده می کردند. در FSK از يک فرکانس ( tone) متفاوت برای بيت های متفاوت استفاده می گرديد. زمانيکه يک مودم متصل به ترمينال با مودم متصل به کامپيوتر تماس می گرفت، مودم متصل به ترمينال مودم، originate ناميده می شود. مودم فوق برای مقدار" صفر" ، فرکانس 1070 هرتز و برای مقدار" يک"، فرکانس 1270 هرتز را ارسال می نمايد. مودم متصل به کامپيوتر را مودم Answer می نامند. مودم فوق برای ارسال مقدار" صفر" ، فرکانس 2025 هرتز و برای مقدار" يک" ، فرکانس 2225 هرتز را ارسال می کرد.با توجه به اينکه مودم های فرستنده و گيرنده از فرکانس های متفاوت برای ارسال اطلاعات استفاده می کردند، امکان استفاده از خط بصورت همزمان فراهم می گرديد. عمليات فوق Full-duplex ناميده می شود. مودم هائی که صرفا" قادر به ارسال اطلاعات در يک جهت در هر لحظه می باشند half-duplex ناميده می شوند.
    فرض کنيد دو مودم متصل و کاربر ترمينال ( فرستنده ) حرف a را تايپ نمائيد. کد اسکی حرف فوق 97 دهدهی و يا 01100001 باينری است . دستگاهی با نام UART موجود در ترمينال بايت ها را به بيت تبديل و آنها را از طريق پورت سريال (RS-232 Port) در هر لحظه ارسال می دارد. مودم ترمينال به پورت سريال متصل بوده و در هر لحظه يک بيت را دريافت می دارد.در ادامه اطلاعات مورد نظر از طريق خط تلفن ارسال خواهند شد.

    مودم های سريعتر

    بمنظور ايجاد مودمهای سريعتر طراحان مودم مجبور به استفاده از روش های مناسبتری نسبت به FSK بودند. در ابتدا ازPhase-Shift Keying PSK و در ادامه از روش Quadrature amplitude modulation)QAM) استفاده کردند. روشهای فوق امکان ارسال حجم بالائی از اطلاعات را فراهم می نمودند.
    تمام مودم های با سرعت بالا بنوعی از مفهوم " تنزل تدريجی " استفاده می نمايند. اين بدان معنی است که آنها قادر به تست خط تلفن و تنظيم سرعت مناسب می باشند.
    در ادامه تحولات مربوط به مودم مودم های Asymmetric digital subscriber line)ADSL) بوجود آمدند. از واژه "غير متقارن" بدين دليل استفاده شده چون مودم های فوق قادر به ارسال اطلاعات با سرعت بالاتر در يک مسير نسبت به مسير ديگر می باشند. مودم های ADSL از اين حقيقت که هر منزل و يا محل کار دارای يک کابل مسی اختصاصی بين محل مورد نظر و شرکت مخابرات مربوطه می باشند، استفاده نموده اند. خط فوق قادر به حمل حجم بالائی از داده نسبت به سيگنال 3000 هرتزی مورد نياز برای کانال های صوتی تلفن می باشد . در صورتيکه مرکز تلفن مربوط و منزل و محل کار کاربر هر دو از مودم های ADSL در دو طرف خط استفاده نمايند، بخشی از کابل مسی بين منزل و مرکز تلفن می تواند بعنوان يک کانال انتقال اطلاعات ديجيتال با سرعت بالا مطرح گردد. ظرفيت خطوط فوق در حد ارسال يک ميليون بيت در ثانيه بين منزل و مرکز تلفن (UpStream) و هشت مگابيت در ثانيه بين مرکز تلفن و منزل (Downstream) تحت شرايط ايده آل است . با استفاده از يک خط می توان بصورت همزمان مکالمات تلفنی و داده های ديجيتال را ارسال کرد.
    رويکرد استفاده شده در مودم های ADSL از اصول ساده ای تبعيت می نمايد. پهنای باند خطوط تلفن بين 24000 هرتز و 1100000 هرتز به باندهای 4000 هرتزی تقسيم می گردد.و يک مودم مجازی برای هر باند در نظر گرفته می شود. هر يک از 249 مودم مجازی باند مربوط به خود را تست و بهينه ترين حالت را برای خود در نظر خواهند گرفت .برآيند سرعت تمام 249 مودم مجازی، مجموع سرعت کانال خواهد بود.

    پروتکل Point-to-point

    امروزه از ترمينال های واقعی و يا شبيه سازی شده بمنظور اتصال به يک کامپيوتر استفاده نمی شود. از مودم ها بمنظور اتصال به يک مرکز ارائه دهنده خدمات اينترنت (ISP) استفاده و مرکز فوق امکان ارتباط با اينترنت را فراهم می آورد. مودم مربوطه مسئوليت روتينگ بسته های اطلاعاتی بسته بندی شده بر اساس پروتکل TCP/IP بين مودم استفاده شده و ISP را برعهده خواهد داشت . روش استاندارد استفاده شده برای روتينگ بسته های اطلاعاتی از طريق مودم، Point-to-point protocol)ppp) ناميده می شود. TCP/IP موجود بر روی کامپيوتر کاربر بصورت عادی داده گرام های خود را ايجاد می نمايد داده گرام های فوق برای انتقال در اختيار مودم گذاشته می شوند. ISP مربوطه داده گرام ها را دريافت و آنها را در مسير مناسب هدايت ( ارسال) خواهد کرد. در زمان دريافت اطلاعات از طريق ISP و استقرار آنها بر روی کامپيوتر کاربر از فرآيندی مشابه استفاده می گردد.

    داده کامپيوتر در قالب رقم (Digital) ذخيره ميشود و در حالي که خطوط تلفن داده ها را در قالبي قياسي (Analog ) منتقل ميکنند. به اطلاعاتي رقمي ميگوييم که توسط اعداد گسسته قابل نمايش باشد . به داده اي قياسي گوييم که توسط کميتهاي متغير پيوسته نمايش داده ميشوند. هنگامي که دو کامپيوتر را از طريق خط تلفن متصل ميکنيم، نياز به ابزاري به عنوان واسط بين کامپيوتر خود و سيستم تلفن داريم که داده ها را از قالبي رقمي به قالبي تلفيقي ( Modulation) نموده تا از طريق خط تلفن قابل انتقال باشند. همچنين در انتهاي ديگر داده قياسي را به قالب رقمي اوليه اش تفکيک ( Demodulation ) مينمايد. اين ابزار " Modulation / Demodulation " ( تلفيق کننده / تفکيک کننده ) يا Modem ناميده ميشود.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  2. کاربرانی که از پست مفید آبجی سپاس کرده اند.


  3. #22
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش کامل ای سی دی ال

    اسكنر

    استفاده از اسکنر طی ساليان اخير در اغلب ادارات و موسسات متداول شده است . اسکنرها دارای مدل ها ی متفاوتی می باشند .

    - اسکنرهای مسطح : اين نوع اسکنرها ، روميزی نيز ناميده می شوند. اسکنرهای فوق دارای قابليت های فراوانی بوده و از متداولترين اسکنرهای موجود می باشند.

    - اسکنرهای Sheet-fed : اين نوع اسکنرها نظير يک چاپگر قابل حمل عمل می نمايند.در اسکنرهای فوق هد اسکنر ثابت بوده و در عوض سند مورد نظر برای اسکن ، حرکت خواهد کرد.

    - اسکنرهای Handheld : اسکنرهای فوق از تکنولوژی بکار گرفته شده در اسکنرهای مسطح استفاده می نمايند. در اسکنرهای فوق در عوض استفاده از يک موتور برای حرکت از نيروی انسانی استفاده می گردد.

    - اسکنرهای استوانه ای : از اسکنرهای عظيم فوق ، مراکز انتشاراتی معتبر و بزرگ استفاده می نمايند. با استفاده از اسکنرهای فوق می توان تصاوير را با کيفيت و جزئيات بالا اسکن نمود.

    ايده اوليه تمامی انواع اسکنرها ، تجزيه و تحليل يک تصوير و انجام پردازش های مربوطه است .

    مبانی اسکنرها

    يک اسکنر مسطح از عناصر زير تشکيل شده است :

    - CCD-Charge-Coupled device Array
    - آينه ها
    - هد مربوط به اسکن
    - صفحه شيشه ای
    - لامپ
    - لنز
    - فيلترها
    - روکش
    - موتور Stepper
    - تثبيت کننده - Stablizer
    - تسمه
    - منبع تغذيه
    - پورت های اينترفيس
    - مدار کنترل کننده

    هسته اساسی يک اسکنر CCD است . CCD رايج ترين تکنولوژی برای اخذ تصاوير در اسکنرها است . CCD شامل مجموعه ای از ديودهای حساس نوری نازک بوده که عمليات تبديل تصاوير ( نور ) به الکترون ها ( شارژ الکتريکی ) را انجام می دهد. ديودهای فوق ،Photosites ناميده می شوند. هر يک از ديودهای فوق حساس به نور می باشند.
    تصوير اسکن شده از طريق مجموعه ای از آينه ها ، فيلتر ها و لنزها به CCD خواهد رسيد پيکربندی واقعی عناصر فوق به مدل اسکنر بستگی دارد ولی اصول اغلب آنها يکسان است .

    نحوه اسکن تصاوير

    عمليات زير مراحل اسکن نمودن يک تصوير را توضيح می دهد :
    - متن ( سند ) مورد نظر را بر روی سينی شيشه ای قرار داده و روکش مربوط را بر روی آن قرار دهيد. درون روکش در اغلب اسکنرها سفيد بوده و در برخی ديگر سياه رنگ است . روکش يک زمينه يکسان را فراهم کرده تا نرم افزار اسکنر قادر به استفاده از يک نقطه مرجع برای تشخيص اندازه سندی باشد که اسکن می گردد. در اکثر اسکنرها می توان روکش فوق را در زمان اسکن يک شی حجيم نظير يک کتاب قطور ، استفاده نکرده و عملا" آن را کنار گذاشت .
    - يک لامپ بمنظور روشن نمودن ( نورانی کردن ) سند استفاده می گردد. در اسکنرهای قديمی لامپ فوق از نوع فلورسنت بوده و در اسکنرهای جديد از لامپ های زنون و يا لامپ های کاتدی فلورسنت استفاده می گردد.
    - تمام مکانيزم ( آينه ها ، لنزها ، فيلتر و CCD) هد اسکن را تشکيل می دهند. هد اسکن توسط يک تسمه که به يک موتورStepper متصل است به آرامی در طول سند مورد نظر برای اسکن ، حرکت خواهد کرد. هد اسکن به يک ميله " تثبيت کننده " (Stabilizer) متصل بوده تا اين اطمينان بوجود آيد که در زمان اسکن هد مربوطه تکان نخواهد خورد. زمانيکه يک مرتبه بطور کامل سند ، اسکن گردد عملا" يک Pass ( فاز ) سپری شده است .
    - تصوير موجود بر روی سند توسط يک آينه زاويه ای به آينه ديگر منعکس می گردد. در برخی اسکنرها صرفا" از دو آينه استفاده می گردد ، برخی ديگر از اسکنرها از سه آينه استفاده می نمايند. هر يک از آينه ها خميده شده تا امکان تمرکز بهتر بر روی تصوير برای انعکاس فراهم گردد .
    - آخرين آيينه ، تصوير را بر روی يک لنز منعکس خواهد کرد. لنز از طريق يک فيلتر بر روی تصوير در CCD متمرکز خواهد شد.
    سازماندهی فيلتر و لنزها ، متفاوت بوده و بستگی به نوع اسکنر دارد. برخی از اسکنرها برای اسکن يک سند از سه فاز استفاده می نمايند. در هر فاز از يک فيلتر متفاوت ( قرمز ، سبز ، آبی ) بين لنز و CCD استفاده می گردد. در نهايت نرم افزار مربوطه نتايج بدست آمده در هر فاز را با يکديگر ترکيب تا تصوير تمام رنگی نهائی بوجود آيد.
    در اکثر اسکنرهای جديد ، سندهای مورد نظر در يک فاز اسکن می گردند. لنز تصوير ( سند ) مورد نظر را به سه بخش تقسيم می نمايد. هر يک ازبخش های فوق از طريق يک فيلتر ( قرمز ، آبی ، سبز ) اسکن و در يک ناحيه مجزا در CCD مستقر می گردند. در ادامه اسکنر داده های هر بخش را با يکديگر ترکيب و تصوير تمام رنگی نهائی ايجاد خواهد شد.

    وضوح تصوير و درون يابی

    اسکنرها دارای مدل های متفاوت با توجه به دقت وضوح تصوير و شفافيت می باشند. اکثر اسکنرهای مسطح دارای حداقل وضوح تصوير 300 * 300 Dpi )Dot per inch) می باشند . Dpi مربوط به اسکنر توسط تعدادی از سنسورهای موجود در يک سطر ( جهت X نرخ نمونه برداری ) از CCD با دقت مضاعف موتور Stepper ( جهت Y نرخ نمونه برداری ) مشخص می گردد. مثلا" اگر دقت 300*300 dpi باشد ، و اسکنر يک صفحه A4 را اسکن نمايد ، CCD دارای 2550 سنسور بوده که در هر سطر افقی سازماندهی می گردند. يک اسکنر تک فازه دارای سه سطر از سنسورهای فوق و در مجموع 1650 سنسور را دارا خواهد بود. موتور Stepper در مثال فوق قادر به حرکت در گام هائی به اندازه يک سيصدم ، اينچ خواهد بود . يک اسکنر با دقت 300 * 600 دارای يک آرايه CCD به ميزان 5100 سنسور در هر سطر خواهد بود.

    ميزان شفافيت ارتباط مستقيم با کيفيت لنز و منبع نور دارد. اسکنری که از لامپ زنون و لنزهای با کيفيت بالا استفاده می نمايد ، قطعا" يک تصوير با کيفيت و شفاف تر نسبت به اسکنری که از لامپ های فلورسنت و لنزهای معمولی استفاده می کند ، ايجاد خواهد کرد.
    درون يابی (InterPolation) ، فرآيندی است که نرم افزارهای اسکن استفاده تا از طريق آن آگاهی ودانش خود را نسبت به دقت و وضوح تصوير افزايش دهند. بدين منظور از پيکسل های اضافه ای استفاده می گردد. پيکسل های اضافه معدل پيکسل های همجوار می باشند. مثلا" اگر اسکنری از بعد سخت افزاری دارای دقت 300*300 باشد ، دقت درون يابی معادل 300 * 600 خواهد بود. در اين حالت نرم افزار يک پيکسل را بين هر پيکسلی که اسکن می گردد توسط يک سنسور CCD انجام خواهد داد.
    Bit Depth ، يکی ديگر از اصطلاحاتی است که در رابطه با اسکنر مطرح می شود. واژه فوق به تعداد رنگ هائی که اسکنر قادر به توليد آنها می باشد ، اطلاق می گردد. هر پيکسل بمنظور توليد رنگ های استاندارد (True color) به 24 بيت نياز دارد.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  4. کاربرانی که از پست مفید آبجی سپاس کرده اند.


  5. #23
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش کامل ای سی دی ال

    ارسال تصوير

    پس از اسکن يک تصوير ، می بايست تصوير اسکن شده به کامپيوتر منتقل گردد. برای اتصال اسکنر به کامپيوتر سه گزينه متفاوت وجود دارد :
    استفاده از پورت موازی ( کندترين روش ارسال تصوير خواهد بود )
    استفاده از SCSI .اسکنرها از يک کارت اختصاصی SCSI که بر روی برد اصلی نصب می گردد، استفاده می نمايند.
    استفاده از پورت USB . اسکنرمی بايست دارای يک کانکتور از نوع USB باشد.
    بمنظور استفاده از اسکنر ، می بايست درايور مربوطه نصب گردد. درايور فوق مسئول تبين نحوه ارتباط با اسکنر خواهد بود. اکثر اسکنرها از زبان TWAIN برای صحبت کردن استفاده می نمايند. درايور TWAIN نظير يک اينترفيس بين برنامه ها( برنامه هائی که استاندارد TWAIN را حمايت می نمايند ) و اسکنر عمل می نمايد. در اين راستا برنامه ها نيازی به آگاهی از جزئيات عملکرد يک اسکنر بمنظور ايجاد ارتباط با آن نخواهند داشت. مثلا" با استفاده از برنامه فتوشاپ ( نرم افزار فوق استاندارد TWAIN را حمايت می نمايد) می توان بسادگی فرمان اسکن يک تصوير را صادر و از نتايج بدست آمده در محيط فتوشاپ استفاده کرد.

    پويشگر يا اسکنر ( Scanner ) از جمله وسايل ورودي نوري ميباشد که با استفاده از تجهيزات حساس به نور ، تصويري از طرح روي يک برگ کاغذ يا هر موضوع ديگر ميسازد. تصوير مزبور به سيگنالهاي ديجيتال تبديل ميشود تا بوسيله نرم افزار تشخيص نوري کاراکتر ها ، و يا نرم افزار هاي گرافيکي ديگر پردازش شود. اسکنر ها در انواع مختلفي عرضه ميشوند. از جمله اسکنر هاي تخت ( هد اسکن از روي يک شيء ساکن حرکت ميکند ) اسکنرهاي تغذيه اي ( شيء از روي هد اسکن ثابت حرکت داده ميشود) اسکنر هاي غلطکي ( شيء حول هد اسکن ثابت دوران ميکند ) و اسکن هاي دستي ( کاربر اسکنر را روي شيء ثابت حرکت ميدهد. )
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  6. کاربرانی که از پست مفید آبجی سپاس کرده اند.


  7. #24
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش کامل ای سی دی ال

    دوربين ديجيتالي

    دوربين Web

    امروزه استفاده از دوربين های وب بسيار متداول شده است . در زمان استفاده از اينترنت و وب ، می توان با نصب يک دوربين به کامپيوتر خود ، امکان مشاهده تصوير خود را برای سايرين فراهم نمود. دوربين های وب دارای مدل های ساده تا پيچيده می باشند. استفاده از دوربين صرفا" به وب ختم نشده و امروزه شاهد بکارگيری اين نوع از دوربين ها در موارد متفاوت نظير : ترافيک ، تجارت ، موارد شخصی و خصوصی می باشيم . با نصب يک دوربين وب در مکان مورد نظر، امکان مشاهده محل فوق برای علاقه مندان فراهم می گردد.
    يک دوربين وب ساده ، يک دوربين ديجيتالی است که به کامپيوتر متصل می گردد. اين نوع دوربين ها بمنظور اتصال به کامپيوتر عمدتا" از پورت های USB استفاده می نمايند.( دوربين های اوليه از طريق يک کارت اختصاصی و يا پورت موازی به کامپيوتر متصل می شدند) پس از نصب فيزيکی يک دوربين وب ، درايور مربوطه از طريق سيستم عامل بخدمت گرفته خواهد شد ( پس از تشخيص توسط سيستم عامل ، درايور مربوطه می بايست نصب گردد ) . پس از نصب فيزيکی و نصب منطقی ، امکان استفاده از دوربين فراهم خواهد شد. بدين منظور لازم است که نرم افزار کاربردی مربوطه نيز نصب گردد. نرم افزار فوق ، بصورت تکراری تصاويری ( فريم ) را از دوربين اخذ خواهد کرد .
    بمنظور استفاده از دوربين های وب در محيط اينترنت به امکانات زير نياز خواهد بود :
    يک دوربين که به کامپيوتر متصل شده باشد.
    يک نرم افزار که قادر به تامين فريمها بصورت ادواری ( تکراری) از دوربين باشد.
    يک خط با پهنای باند قابل قبول برای اتصال کامپيوتر به اينترنت
    در صورتيکه پهنای باند خط ارتباطی با اينترنت مناسب نباشد ، تصاوير قادر به بازخوانی / بازنويسی مجدد نخواهند بود.
    يکی از مسايل مرتبط با دوربين های وب در زمان اتصال به کامپيوتر( از طريق يک کابل USB )، محدوديت طول کابل است . حداکثر طول کابل پنج متر می تواند باشد.. بمنظور حل مشکل فوق می توان ازدوربين هائی که دارای يک کانکتور خارجی ويدئويی می باشند ، استفاده کرد.

    عملکرد دوربينهاي ديجيتال يا WebCam دقيقاً شبيه به دوربينهاي استاندارد معمول ميباشد با اين تفاوت که در آنها از فيلم عکاسي استفاده نشده و تصاوير به صورت ديجتالي در حافظه دوربين ضبط ميشوند. پس از ضبط شدن تصاوير در حافظه دوربين اين امکان وجود خواهد داشت که آنها را به کامپيوتر خود منتقل کنيد.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  8. کاربرانی که از پست مفید آبجی سپاس کرده اند.


  9. #25
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش کامل ای سی دی ال

    نرم افزارهاي كاربردي

    عنوان Application Program Interface ، که به اختصار API خوانده ميشوند تعريفي کامل از تمام توابع سيستم عامل است که در دسترس يک برنامه کاربردي قرار دارند ( توابعي که برنامه کاربردي ميتواند به منظور انجام وظايفي مانند مدیريت پرونده ها و نمايش اطلاعات بر روي صفحه تصوير کامپيوتر از آنها استفاده نمايد) و همچنين نحوه استفاده ازآن توابع ميباشد.
    API در سيستمهاي عاملي که رابط گرافیک کاربر را پشتيباني می کنند توابعي را نيز براي پشتيباني پنجره ها، شکلها ، فهرستهاي گزينشي عمودي ( Pull Down ) و ساير اجزاي رابط تعريف می نمايند.

    نرم افزارهاي مجاز

    به نرم افزار هايي گفته ميشود که از سوي فرد يا سازمان توليد کننده به عنوان نسخه مجاز به خريدار فروخته شده باشد و خريدار تنها بتواند آن را تحت شرايط خاصي مورد استفاده قرار دهد.
    این اصطلاح در مقابل نرم افزارهای غیر مجاز قرار دارد که بدون اجازه صاحب امتیاز آن تکثیر و استفاده می شود.

    نرم افزارهاي رايگان

    به نرم افزار هايي گفته ميشود که بدون دريافت هيچ هزينه اي در اختيار استفاده کنندگان قرار ميگيرند. معمولاً توليد کنندگان اين نوع نرم افزار ها اجازه استفاده از آنها را به کاربران ميدهند .

    نرم افزار هاي Share Ware

    به نرم افزار هايي گفته ميشود که نوعاً بدون دريافت هيچ هزينه اي در اختيار افراد قرار ميگيرند اما توليد کننده آن از کاربر ميخواهد در صورت تمايل به استفاده مستمر از نرم افزار مبلغ اندکي را به عنوان هزينه مجوز پرداخت نمايند. به اين ترتيب ، کاربراني که اين مبلغ را پرداخت مينمايند از دستيابي سرويس و نسخه هاي روز آمد شده نرم افزار بهره مند خواهند شد.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  10. کاربرانی که از پست مفید آبجی سپاس کرده اند.


  11. #26
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش کامل ای سی دی ال

    ويروسهاي كامپيوتري

    ويروس های کامپيوتری از جمله موارد اسرارآميز و مرموز در دنيای کامپيوتر بوده که توجه اغلب کاربران را بخود جلب می نمايد. ويروس های کامپيوتری بخوبی قدرت آسيب پذيری سيستم های اطلاعاتی مبتنی بر کامپيوتر را به ما نشان می دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب های کاملا" غيرقابل پيش بينی در اينترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظير مآيکروسافت و ساير شرکت های بزرگ را مجبور به خاموش نمودن کامل سيستم های پست الکترونيکی نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب های فراوان در اينترنت و شبکه های کامپيوتری گرديد.

    ويروس های کامپيوتری به دو گروه عمده تقسيم می گردند. گروه اول را "ويروس های سنتی " و گروه دوم را "ويروس های مبتنی بر پست الکترونيکی " می نامند. خصوصيات ، عملکرد و نحوه پيشگيری از هر يک از گروه های فوق متفاوت بوده و در اين راستا لازم است ، اطلاعات لازم در اين خصوص را کسب کرد.

    انواع آلودگی

    آلودگی الکترونيکی دارای اشکال منتفاوتی است . متداولترين موارد آلودگی الکترونيکی عبارتند از :

    - ويروس : ويروس يک قطعه نرم افزار کوچک بوده که بر دوش يک برنامه حقيقی حمل می گردد. مثلا" يک ويروس می تواند خود را به برنامه ای نظير واژه پرداز متصل ( الحاق ) نمايد. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ويروس نيز اجراء و اين فرصت ( شانس ) را پيدا خواهد کرد که نسخه ای از خود را مجددا" توليد ( الحاق يک نسخه از خود به ساير برنامه ها ) و يا يک خرابی عظيم را باعث گردد.

    - ويروس های مبتنی بر پست الکترونيکی : ويروس هائی از اين نوع از طريق پيام های پست الکترونيکی منتقل می گردند. اين نوع ويروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزينش افراد برای ارسال نامه الکترونيکی بر اساس دفترچه آدرس پست الکترونيکی ، انجام می گيرد.

    - کرم ها : يک کرم ، برنامه نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپيوتری و حفره های امنيتی موجود ، اقدام به تکثير خود می نمايند. نسخه ای از "کرم " ، شبکه را پيمايش تا ماشين های ديگر موجود در شبکه را که دارای حفره های امنيتی می باشند ، تشخيص و نسخه ای از خود را تکثير نمايند. کرم ها با استناد به حفره های امنيتی موجود ، نسخه ای از خود را بر روی ماشين های جديد تکثير می نمايند.

    - اسب های تراوا: يک اسب تراوا، نوع خاصی از برنامه های کامپيوتری می باشند . برنامه های فوق اين ادعا را دارند که قادر به انجام يک عمليات خاص می باشند ( مثلا" ادعای آنان می تواند شامل يک بازی کامپيوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عمليات مثبتی را انجام نخواهند داد بلکه باعث بروز آسيب های جدی پس از فراهم نمودن شرايط اجراء، می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد ديسک را حذف نمايند) . اسب های تراوا دارای روشی برای تکثير خود نمی باشند.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  12. کاربرانی که از پست مفید آبجی سپاس کرده اند.


  13. #27
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش کامل ای سی دی ال

    ويروس چيست ؟

    ويروس های کامپيوتری بدين دليل ويروس ناميده شده اند ، چون دارای برخی وجوه مشترک با ويروس های زيست شناسی می باشند. يک ويروس کامپيوتری از کامپيوتری به کامپيوتر ديگر عبور کرده ، دقيقا" مشابه ويروس های زيست شناسی که از شخصی به شخص ديگری منتقل می گردند.
    ويروس زيست شناسی يک موجود زنده نيست . ويروس بخشی از DNA بوده و داخل يک روکش حفاظتی قرار می گيرد . ويروس بر خلاف سلول ، قادر به انجام عمليات و يا تکثير مجدد خود نمی باشد. ( ويروس زنده و در قيد حيات نمی باشد ) .يک ويروس زيست شناسی می بايست DNA خود را به يک سلول تزريق نمايد. DNA ويروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثير خود می گردد. در برخی حالات ، سلول با ذرات ويروسی جديد آلوده تا زمانيکه سلول فعال و باعث رها سازی ويروس گردد.در حالات ديگر ، ذرات ويروس جديد باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند.
    ويروس های کامپيوتری دارای وجوه مشترک فوق می باشند. يک ويروس کامپيوتری می بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجرای آن فراهم گردد.پس از اجرای يک ويروس ، زمينه آلوده نمودن ساير برنامه ها و يا مستندات نيز فراهم می گردد.

    کرم چيست ؟

    کرم ، يک برنامه کامپيوتری است که قابليت تکثير خود از ماشينی به ماشين ديگر را دارا است . شبکه های کامپيوتری بستر مناسب برای حرکت کرمها و آلوده نمودن ساير ماشين های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپيوتری ، کرمها قادر به تکثير باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گرديد ، قادر به تکثير خود به ميزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثير، زمان کامپيوتر و پهنای باند موجود را استفاده می نمايند. کرم Code Red ، در زمان تکثير به ميزان قابل ملاحظه ای سرعت ترافيک اطلاعاتی بر روی اينترنت را کند می نمود. هر نسخه از کرم فوق ، پيمايش اينترنت بمنظور يافتن سرويس دهندگان ويندوز NT و يا 2000 را آغاز می کرد. هر زمان که يک سرويس دهنده ناامن ( سرويس دهنده ای که بر روی آن آخرين نرم افزارهای امنيتی مايکروسافت نصب نشده بودند ) پيدا می گرديد ، کرم نسخه ای از خود را بر روی سرويس دهنده تکثير می کرد. نسخه جديد در ادامه عمليات پيمايش برای يافتن ساير سرويس دهندگان را آغاز می نمايد. با توجه به تعداد سرويس دهندگان ناامن ، يک کرم قادر به ايجاد صدها و هزاران نسخه از خود است .
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  14. کاربرانی که از پست مفید آبجی سپاس کرده اند.


  15. #28
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش کامل ای سی دی ال

    نحوه تکثير به چه صورت است ؟

    ويروس های اوليه ، کدهائی محدود بوده که به يک برنامه متداول نظير يک بازی کامپيوتری و يا يک واژه پرداز ، الحاق می گرديدند. کاربری ، يک بازی کامپيوتری آلوده را از يک bbs اخذ و آن را اجراء می نمايد. .ويروس ، بخش کوچکی از نرم افزار بوده که به يک برنامه بزرگ متصل می گردد. ويروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ، بعلت فراهم شدن شرايط مساعد ، اجراء می گرديدند. ويروس خود را بدرون حافظه منتقل و در ادامه بدنبال يافتن ساير برنامه های اجرائی موجود بر روی ديسک ، بود. در صورتيکه اين نوع برنامه ها ، پيدا می گرديدند ، کدهای مربوط به ويروس به برنامه اضافه می گرديدند. در ادامه ويروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای ويروس آگاه نشده و در اين راستا روش های خاصی نيز وجود نداشت. متاسفانه ويروس، نسخه ای از خود را تکثير و بدين ترتيب دو برنامه آلوده می گرديدند. در آينده با توجه به فراهم شدن شرايط لازم ، هر يک از برنامه های فوق ساير برنامه ها را آلوده کرده و اين روند تکراری ادامه می يابد.
    در صورتيکه يکی از برنامه های آلوده از طريق ديسکت به شخص ديگری داده شود و يا فايل آلوده برای يک bbs ارسال تا بر روی سرويس دهنده قرار گيرد ، امکان آلوده شدن ساير برنامه ها نيز فراهم خواهد شد. فرآيند فوق نحوه تکثير يک ويروس کامپيوتری را نشان می دهد.
    تکثير و گسترش از مهمترين ويژگی های يک ويروس کامپيوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثير ويروس های کامپيوتری بوجود آمده و برخورد با اين نوع برنامه با توجه به ماهيت محدود ميدان عملياتی ، کار پيچيده ای نخواهد بود. يکی ديگر از ويژگی های مهم ويروس های کامپيوتری ، قابليت حملات مخرب آنان بمنظور آسيب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظير ماشه اسلحه ) صورت می پذيرد. نوع حملات متنوع بوده و از نمايش يک پيام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ويروس می تواند بر اساس يک تاريخ خاص و يا تعداد نسخه های تکثير شده از يک ويروس باشد . مثلا" يک ويروس می تواند در تاريخ خاصی فعال و يا پس از ايجاد يکصد نسخه از خود ، فعال و حملات مخرب را آغاز نمايد.
    ايجاد کنندگان ويروس های کامپيوتری افرادی آگاه و با تجربه بوده و همواره از آخرين حقه های موجود استفاده می نمايند. يکی از حقه های مهم در اين خصوص ، قابليت استقرار در حافظه و استمرار وضعيت اجرای خود در حاشيه می باشد ( ماداميکه سيستم روشن است). بدين ترتيب امکان تکثير اين نوع ويروس ها با شرايط مطلوبتری فراهم می گردد. يکی ديگر از حقه های موجود ، قابليت آلوده کردن " بوت سکتور " فلاپی ديسک ها و هارد ديسک ها ، می باشد. بوت سکتور شامل يک برنامه کوچک بمنظور استقرار بخش اوليه يک سيستم عامل در حافظه است . با استقرار ويروس های کامپيوتری در بوت سکتور ، اجراء شدن آنها تضمين خواهد شد. ( شرايط مناسب برای اجرای آنها بوجود می آيد). بدين ترتيب يک ويروس بلافاصله در حافظه مستقر و تا زمانيکه سيستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ويروس های بوت سکتور قادر به آلوده نمودن ساير بوت سکتورهای فلاپی ديسک های سالمی که دردرايو ماشين قرار خواهند گرفت ، نيز می باشد. در مکان هائی که کامپيوتر بصورت مشترک بين افراد استفاده می گردد ( نظير دانشگاه ها ) ، بهترين شرايط برای تکثير ويروس های کامپيوتری بوجود خواهد آمد ( نظير يک آتش سوزی بزرگ بوده که بسرعت همه چيز را نابود خواهد کرد ).
    ويروس های قابل اجراء و بوت سکتور در حال حاضر تهديدی جدی تلقی نمی گردند. مهمترين علت در صحت ادعای فوق ، حجيم شدن ظرفيت برنامه های کامپيوتری است . امروزه اغلب برنامه های کامپيوتری بر روی ديسک های فشرده (cd) ذخيره و در اختيار متقاضيان قرار می گيرند. اطلاعات ذخيره شده بر روی ديسک های فشرده ، غير قابل تغيير بوده و تقريبا" آلودگی اطلاعاتی بر روی آنان غيرممکن است . استفاده از فلاپی ديسک برای توزيع و استفاده برنامه های کامپيوتری نظير آنچه که در اواسط 1980 استفاده می گرديد ، عموميت ندارد. و اين خود می تواند عاملی موثر در عدم گسترش سريع ويروس های اجرائی و خصوصا" ويروس های بوت سکتوری باشد.
    در حال حاضر امکان وجود ويروس های اجرائی و يا بوت سکتور ، همچنان نيز وجود داشته و صرفا" امکان گسترش سريع آنها سلب شده است . محيط های مبتنی بر فلاپی ديسک ها ، برنامه های کوچک و ضعف موجود در برخی از سيستم های عامل ، حضور ملموس اين نوع ويروس های کامپيوتری را در دهه 80 ميسر و توجيه پذير کرده بود.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  16. کاربرانی که از پست مفید آبجی سپاس کرده اند.


  17. #29
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش کامل ای سی دی ال

    ويروس های پست الکترونيکی

    آخرين اطلاعات موجود در رابطه با ويروس های کامپيوتری به " ويروس پست الکترونيکی " اشاره دارد. عملکرد ويروس "مليزا " در سال 1999 بسيار ديدنی بود. ويروس فوق از طريق مستندات ( سندها ) از نوع Word شرکت مايکروسافت ، گسترش و توسط پست الکترونيکی ارسال و توزيع می گرديد. عملکرد ويروس فوق بشکل زير بود :
    فردی اقدام به ايجاد يک ويروس کرده ، آن را بعنوان يک سند Word برای " گروه های خبری اينترنت " ، ارسال می کرد. در ادامه هر فرد ديگری که فايل فوق را اخذ و آن را بر روی سيستم خود فعال می کرد ، زمينه اجراء و فعال شدن ويروس را هم فراهم می کرد. ويروس در ادامه ، سند ( بهمراه خود ويروس ) را از طريق يک پيام پست الکترونيکی برای اولين پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پيام الکترونيکی شامل يک متن دوستانه بهمراه نام شخص بود، بنابراين گيرنده بدون هيچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ويروس ، پنجاه پيام جديد را از کامپيوتر گيرنده پيام ، ارسال می کرد. ويروس مليزا ، سريعترين ويروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گرديد ، عملکرد و سرعت باورنکردنی گسترش ويروس فوق باعث گرديد که تعدادی از شرکت های بزرگ ، سيستم های پست الکترونيکی خود را غيرفعال نمايند.
    عملکرد ويروس ILOVEYOU ، که در سال 2000 مطرح گرديد ، بمراتب ساده تر از ويروس مليزا بود. ويروس فوق شامل کد محدودی بود که بعنوان يک Attachment ( ضميمه ) به يک پيام پست الکترونيکی متصل می شد. افراديکه پيام را دريافت می کردند با فعال نمودن ضميمه ، امکان اجرای ويروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثير و برای افراديکه نام آنها در دفترچه آدرس بود، ارسال می کرد.
    ويروس مليزا از قابليت های برنامه نويسی توسط VBA)Visual Basic for Application) که در Ms Word وجود دارد ، استفاده می کرد. VBA يک زبان برنامه نويسی کامل بوده که امکانات متعددی نظير : تغيير محتويات فايل ها و يا ارسال پيام های پست الکترونيکی را فراهم می آورد. VBA دارای يک امکان مفيد و در عين حال خطرناک با نام " اجرای خودکار " است . يک برنامه نويس قادر به درج يک برنامه درون يک سند بوده و بلافاصله پس از باز نمودن سند ، شرايط اجرای کدهای فوق فراهم خواهد شد. ويروس مليزا بدين طريق برنامه نويسی شده بود. هر شخص که سند آلوده به ويروس مليزا را فعال می نمود ، بلافاصله زمينه فعال شدن ويروس نيز فراهم می گرديد. ويروس فوق قادر به ارسال 50 پيام پست الکترونيکی بوده و در ادامه يک فايل مرکزی با نام NORMAL.DOT را آلوده تا هر فايل ديگری که در آينده ذخيره می گردد ، نيز شامل ويروس گردد.
    برنامه های مايکروسافت دارای يک ويژگی خاص با نام " حفاظت ماکروها در مقابل ويروس " بوده که از فايل ها و مستندات مربوطه را در مقابل ويروس حفاظت می نمايد. زمانيکه ويژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غيرفعال می گردد. در چنين حالتی در صورتيکه يک سند سعی در اجرای خودکار کدهای ويروسی نمايد ، يک پيام هشداردهنده برروی نمايشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ويروسی نبوده و بمحض مشاهد پيام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمايند. در چنين مواردی ، ويروس با خيال آسوده اجراء خواهد شد. برخی ديگر از کاربران امکان حفاظتی فوق را غير فعال نموده و ناآگاهانه در توزيع و گسترش ويروس های کامپيوتری نظير مليزا ، سهيم می گردند.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  18. کاربرانی که از پست مفید آبجی سپاس کرده اند.


  19. #30
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض پاسخ : اموزش کامل ای سی دی ال

    پيشگيری از ويروس

    با رعايت چندين نکته ساده می توان يک پوشش مناسب ايمنی در مقابل ويروس های کامپيوتری را ايجاد کرد :
    ● از سيستم های عامل ايمن و مطمئن نظير : يونيکس و ويندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ويروس های سنتی ( نقطه مقابل ويروس های پست الکترونيکی ) ايجاد گردد.
    ● در صورتيکه از سيستم های عامل غير مطمئن و ايمن استفاده می گردد ، سيستم خود را مسلح به يک نرم افزار حفاظتی در رابطه با ويروس ها ، نمائيد.
    ● از نرم افزارهائی که توسط منابع غير مطمئن توزيع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهيه و نصب نمائيد. در ضمن امکان بوت شدن از طريق فلاپی ديسک را با استفاده از برنامه BIOS ، غير فعال کرده تا بدين طريق امکان آلوده شدن ويروس از طريق يک ديسکت که بصورت تصادفی در درايو مربوطه قرار گرفته شده است ، اجتناب شود.
    ● امکان "حفاظت ماکرو در مقابل ويروس " را در تمام برنامه های مايکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در يک سند را تا حصول اطمينان از عملکرد واقعی آنها ندهيد.
    ● هرگز بر روی ضمائمی که بهمراه يک پيام پست الکترونيکی ارسال شده و شامل کدهای اجرائی می باشند ، کليک ننمائيد. ضمائمی که دارای انشعاب DOC ( فايل های word) ، انشعاب XLS( صفحه گسترده ) ، تصاوير( فايل های با انشعاب GIF و يا JPG و ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود ( در رابطه با فايل های word و Execl به مسئله ماکرو و ويروس های مربوطه دقت گردد ) . فايل های با انشعاب EXE,COM و يا VBS اجرائی بوده و در صورت آلوده بودن به ويروس ، با اجرای آنان بر روی سيستم خود زمينه فعال شدن آنها فرام خواهد شد. بنابراين لازم است از اجرای هرگونه فايل اجرائی که بهمراه پست الکترونيکی برای شما ارسال می گردد ( خصوصا" موارديکه آدرس فرستنده برای شما گمنام و ناشناخنه اس ) ، صرفنظر نمائيد.
    با تحقق اصول فوق ، يک پوشش ايمنی مناسب در رابطه با ويروس های کامپيوتری بوجود می آيد.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  20. 2 کاربر از پست مفید آبجی سپاس کرده اند .


صفحه 3 از 25 نخستنخست 12345678910111213 ... آخرینآخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. آموزشی: اموزش هک کامل
    توسط MAHDIAR در انجمن آموزش هک
    پاسخ ها: 6
    آخرين نوشته: 18th March 2010, 10:59 PM
  2. بسته ی کامل نرم افزارهای امنیتی BitDefender Total Security 2009
    توسط Admin در انجمن نرم افزارهای امنیتی
    پاسخ ها: 0
    آخرين نوشته: 15th September 2008, 01:02 PM

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •