فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پاورپوینت شبکه های کامپیوتری

اختصاصی از فایلکو پاورپوینت شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

دسته بندی : پاورپوینت

نوع فایل :  .ppt ( قابل ویرایش و آماده پرینت )

تعداد اسلاید : 46 اسلاید


 قسمتی از متن .ppt : 

 

شبکه های کامپیوتری

سعید خاک مردان

مدل مرجع TCP/IP

از این مدل در ARPANET (پدر شبکه های کامپیوتری) و جانشین آن Internet استفاده می شود.

ARPANET یک شبکه تحقیقاتی بود که توسط DoD (وزارت دفاع امریکا) ایجاد شد. این شبکه صدها دانشگاه و موسسه دولتی را توسط خطوط تلفن اجاره ای به یکدیگر متصل می کرد. زمانیکه شبکه های ماهواره ای و رادیویی اضافه شدند، پروتکلهای موجود در اتصال آنها با مشکلات زیادی مواجه شدند.

یکی از مهمترین اهداف ایجاد مدل مرجع جدید(TCP/IP) اتصال شبکه های متعدد و متفاوت به یکدیگر بصورت یکپارچه بود.

هدف مهم دیگر نگهداری ارتباط در زمان از کار افتادن یک زیر شبکه بود.

مدل مرجع TCP/IP

پروتکل های مورد استفاده در مدل TCP/IP


دانلود با لینک مستقیم


پاورپوینت شبکه های کامپیوتری

مقاله Linux و کاربرد در شبکه های کامپیوتری بعنوان Server

اختصاصی از فایلکو مقاله Linux و کاربرد در شبکه های کامپیوتری بعنوان Server دانلود با لینک مستقیم و پر سرعت .

مقاله Linux و کاربرد در شبکه های کامپیوتری بعنوان Server


مقاله Linux و کاربرد در شبکه های کامپیوتری بعنوان Server

لینک پرداخت و دانلود در "پایین مطلب"

 

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:6

Linuxبعنوان یکی از قویتین و امن ترین سیستم عاملهای روز دنیا، کاربرد بسیار مهمی در شبکه های کامپیوتری دارد. همانطور که بیشتر گفته شد می توان هنگام نصب این سیستم عامل آنرا به فرم های مختلفی نصب کرد که از جمله آنها نصب Linux به صورت Server می باشد. اگر این فرم نصب را انتخاب کنیم لیستی از Serverهای موجود در Linux برای ما به نمایش در می آید که می توانیم بنا به مورد استفاده، Serverهای مورد نظرمان را انتخاب کنیم. هر کدام این Serverها وظایف و نقشی متفاوت را در شبکه ایفا می کنند. در این دوره کارآموزی ، من روی 5 سرور تحقیقاتی انجام دادم و استفاده و کاربردهای هر یک همراه تنظیماتشان را بررسی کردم که در اینجا به ذکر آنها می پردازم. این 5 تا عبارتند از:

1) HTTP Server

2) Samba Server

3) DNS Server

4) DHCP Server

5) Squid Server

در این بخش به ذکر کاربردها و موارد استفاده و تنظیمات هر کدام می پردازیم.

Web Server: Hpache

نسخه های مختلف Linux Web Server های مختلفی را برای استفاده کاربران ارائه می دهند. مهمترین Serverای که ارائه می شود معمولاً Apache است که تقریباً به Web Server استاندارد Linux تبدیل شده است.

سیستم عامل Linux  معمولاً هنگام نصب (به فرم Server ) ، Apache را نصب و راه اندازی می کند. تمام شاخه ها و فایلهای لازم بطور خودکار تولید می شوند. پس از آن، هرگاه که Linux در حال اجرا باشد، سیستم شما یک Web Site کامل خواهد بود. هر بار که سیستم خود را روشن و راه اندازی کنید، Web Server شما نیز به کار می افتد و بطور مداوم اجرا خواهد شد. در اکثر نسخ ، شاخه رزرو شده برای فایلهای داده شما “/Var/WWW/htm/ خو اهد بود شما می توانید Web page های خود را در این شاخه یا هر زیر شاخه ای در آن قرار دهید. سیستم شما بعنوان یک Server عمل خواهد کرد. تنها کاری که لازم است انجام دهید اینستکه تنظیمات مورد نیاز و دلخواه خود را روی این server انجام دهید و سپس فایلها و شاخه های خود را در اختیار کاربران خارج از کامپوتر خود قرار دهید.

Web Server معمولاً Web Site شما را در شاخه /Var/WWW/ راه اندازی می کند.

همچنین چندین شاخه دیگر برای مدیریت سایت ایجاد می کند.


دانلود با لینک مستقیم


مقاله Linux و کاربرد در شبکه های کامپیوتری بعنوان Server

مقاله شرکت کامپیوتری

اختصاصی از فایلکو مقاله شرکت کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله شرکت کامپیوتری


مقاله شرکت کامپیوتری

لینک پرداخت و دانلود در "پایین مطلب"

 

فرمت فایل: word (قابل ویرایش و آماده پرینت)
تعداد صفحات:66

مقدمه

واحد کارآموزی یکی از مهمترین واحدهای درسی است که دانشجویان ملزم به گذراندن این واحد می باشند. این دوره از اهمیت زیادی برخوردار می باشد وزمانی مشخص میگردد که دانشجویان فارغ التحصیل از دانشگاهها ازلحاظ کار عملی وبکارگیری آموخته های تئوری خود درعمل ناتوانند.

همچنین این دوره جهت آشنایی با محیط کار وفضای حاکم برآن نیزمفیدمیباشد. لذا اینجانب بنا به رشته تحصیلی خود دریکی ازشرکتهای رایانه ای شروع به انجام فعالیت کردم.

این شرکت نزدیک به پنج یا شش سال است که فعالیت خود را آغازکرده است. ازجمله فعالیتهای این شرکت درزمینه های نرم افزار، سخت افزار، فروش انواع کامپیوتر، وسائل جانبی، تعمیرانواع کامپیوتروغیره میباشد.

دراین گزارش کار به بحث در مورد منابع تغذیه که شامل ساختارمنبع تغذیه وعیب یابی آن وچند مطلب دیگر می باشد می پردازیم.

 یکی از پر استفاده ترین لوازم برقی و با پیچیده ترین سیستمها کامپیوتر می باشد، تاریخچه کامپیوتر به شکل حرفه ای آن به 20 سال پیش تا به حال بر میگردد. قطعات کامپیوتر شامل مانیتور،کی برد، Case ، مادر برد و ... می باشد. که یکی از مهمترین این قطعات Case  می باشد.

Case به تنهایی فقط وظیفه نگهداری قطعات با استاندارد مکانی تعیین شده و خنک کردن قطعات و جدا کردن آنها (قطعات حساس) را از محیط اطراف بر عهده دارد. Case یک قسمت بسیار مهم در خود دارد که کار آن تبدیل برق و رساندن آن به ولتاژهای پایین در حد نیاز و استفاده اجزاء  داخل Case وقطعات در ارتباط با Case می باشد.

نام این قسمت بهتر است بگویم این قطعه Power یا منبع تغذیه می باشد. Power نقش بسیار مهم در حفظ قطعات و بالا بردن عمر مفید آنها دارد. و این موضوع سبب می شود که یکی از مهمترین قطعات سیستم به شمار آید و انتخاب Case خوب را مهم می سازد. Power چند نوع دارد که معروفترین آنها مدلهای AT وATX می باشد باتوانای مصرفی متفاوت که بر حسب نیاز انتخاب می شوند.

نکات و یادگرفته هایم در این چند صفحه نمی گنجد ولی امید وارم بتوانم مطالب مفید و سود مندی را روی صفحه کاغذ آورده باشم.

نگاهی ژرف به ساختار منبع تغذ یه

رده بندی منابع تغذیه

یک تولید کننده سیستم بایستی بتوانند مشخصات فنی منبع تغذیه ای که در داخل سیستمهایش از آن استفاده میکند را در اختیار شما قرار دهد. شما میتوانید اینگونه اطلاعات را در دفترچه راهنمای مرجع فنی سیستم و   یا بر روی بر چسبهائی که مستقیما بر روی منبع تغذیه نصب شده اند پیدا کنید. تولید کنندگان منبه تغذیه نیز میتوانند چنین اطلاعاتی را عرضه کنند. که اگر بتوانید تولید کننده آن را شناسائی کرده و از طریق وب مستقیما با آنها ارتباط بر قرار نمائید؛ارجحیت دارد. مشخصات ورودی ؛ بصورت ولتاژ و مشخصات خروجی به صورت آمپر در سطوح مختلف ولتاژ قید میشود .IBM  سطح Wattage خروجی را با عنوان Wattage Specified Output  گزارش می دهد . اگر تولید کننده منبع تغذیه شما Wattage  کلی را ذکر نکرده است؛ می توانید با استفاده از فرمول زیر ؛ مقدار آمپر را به مقدار وات تبدیل کنید:

Amps×Wattage = Volt

برای مثال اگر یک مادر برد 6 آمپر از جریان 5+ ولت مصرف کند؛ بر اساس این فرمول 30 وات مصرف خواهد داشت .

با محاصبه حاصل این ضرب برای هر یک از خروجیها و سپس اضافه کردن تمام نتایج به یکدیگر ؛ می توانید کل مقدار وات خروجی قابل تامین توسط منبع تغذیه خود را محاسبه نمائید .

جدول (1) خروجیهای رده بندی شده را در هر یک از سطوح ولتاژ خروجی مشخص شده توسط تولید کنندگان ؛ نمایش می دهد با وجود آنکه این رده بند یها دقیق هستند؛ اما برای واحدهائی با Wattage  بالا تر تا حدودی گمراه کننده می باشند.

Reted Output

235W

275W

300W

350W

400W

425W

                              Output Current (amps):

+5v                

  1. 0
  2. 0
  3. 0
  4. 0
  5. 0
  6. 0
     

+3.3v             

  1. 0
  2. 0
  3. 0
  4. 0
  5. 0
  6. 0
     

Max 5v and33

125W

150W

150W

215W

215W

300W

+12v              

  1. 0
  2. 0
  3. 0
  4. 0
  5. 0
  6. 0
     

-5v                

  1. 5

.05

  1. 5
  2. 3
  3. 0
  4. 3
   

-12v              

  1. 0
  2. 0
  3. 0
  4. 8
  5. 0
  6. 0
     

اضافه کردن یک خروجی 3.3+ ولتی به منبع تغذیه ؛ معادله را بطور قابل ملاحظه ای به هم می زند .جدول شماره (2) شامل اطلاعات مربوط به منبع تغذیه مختلف ATX است که دارای یک خروجی 3.3+ ولت هستند.

جدول [2]

Reted Output

100W

150W

200W

250W

300W

375W

                              Output Current (amps):

+5v                 

  1. 0
  2. 0
  3. 0
  4. 0
  5. 0
  6. 0
     

+12                

  1. 5
  2. 5
  3. 0
  4. 0
  5. 0
  6. 0
     

-5V                

  1. 3
  2. 3
  3. 3
  4. 5
  5. 0
  6. 5
     

-12V              

  1. 3
  2. 3
  3. 3
  4. 5
  5. 0
  6. 5
     

Calc output   

  1. 1
  2. 1
  3. 1
  4. 5
  5. 0
  6. 5
     

اگر خروجی کلی را با استفاده از فرمولی که قبلا معرفی کردیم محاسبه نمائید به نظر می رسد این منابع تغذیه خروجیهائی را تولید می کنند که از رده بندی آنها بسیار بالا تر است . برای مثال ؛خروجی مدل 300واتی به 7/354 وات می رسد . با اینحال توجه داشته باشید که منبع تغذیه یک حد اکثر خروجی ترکیبی 150 واتی نیز برای 3.3+ ولت و 5+ ولت دارد. این بدان معنی است که شما نمی توانید در یک زمان از حد اکثر نرخ خروجیهای3 /3و 5 ولتی استفاده کنید ؛ بلکه بایستی توان مصرفی 150 وات را بین آنها تقسیم نمائید . این نکته باعث می شود به مقدار منطقی تر5 / 308 وات برسد.

اکثر منابع تغذیه PC؛ در رده بندی 150 تا 300 وات قرار دارند . رده بند یهای پائینتر چندان مطلوب نیستند اما شما می توانید منابع تغذ یه سخت کاری را برای اکثر سیستمها تهیه کنید که دارای خروجی 600 وات و یا بیشتر باشند .

واحدهای 300 واتی (و بالا تر ) برای سیستمهای د سک تاپ و ایستاده (Tower)  با گزینه های کامل؛ توصیه شده اند. این تغذیه کننده ها ؛ هر ترکیبی از مادر برد و کارتهای توسعه و همچنین تعداد زیادی دیسک

درایو و سایر تجهیزات جانبی را به کار می اندازند. شما در اکثر موارد نمی توانید از حد رده بندی چنین  منابع تغذیه ای فراتر بروید ( پیش از هر چیز بخاطر آنکه سیستم شما دیگر جائی برای اقلام بیشتر را نخواهد داشت).

اغلب  منبعهای تغذیه طوری طراحی شده اند که عمومی طراحی شده اند که عمومی ویا بعبارت دیگر جهانی باشند. به همین خاطر است که منابع تغذیه علاوه بر توان 110 ولت؛ قادرند از جریان 220ولت 50هرتزی مو جوددر اروپا و بسیاری از کشورهای دیگر ( ازجمله ایران) نیز استفاده کنند. اکثر منابع تغذیه ای که می توانند از 110 به 220 ولت سوئیچ کنند؛ این کار را به صورت خودکار انجام می دهند اما تعداد کمی ازآنها نیز شما را وادار می کنند تا کلیدی را در قسمت پشتی منبع تغذیه تنظیم کنید تا نوع جریانی که از آن استفاده خواهید کرد را مشخص نمائید.

اگر منبع تغذیه شما به صورت خودکار بین ولتاژهای ورودی سوئیچ نمی کند پیش از بکار گیری مطمئن شوید که تنظیمات ولتاژ آنها صحیح است . اگر در حالیکه منبع تغذیه برای استفاده از ولتاژ 220 ولتی تنظیم شده است ؛ آن را به برق شهری 110 ولتی وصل کنید؛ آسیبی نخواهید دید ؛ اما تا زمانیکه تنظیمات را تصحیح نکنید بد رستی کار نخواهد کرد . از سوی دیگر اگردر کشورهای که دارای ولتاژ شهری 220 ولتی هستند منبع تغذیه خود را در وضعیت 110 ولت قرار دهید؛ به احتمال قوی به آن صدمه خواهد زد .

مشخصات منبع تغذیه

علا وه بر خروجی برق؛ مشخصات متعدد دیگری در ایجاد یک منبع تغذیه با کیفیت بالا نقش دارند.


دانلود با لینک مستقیم


مقاله شرکت کامپیوتری

تحقیق درباره ویروس کامپیوتری چیست ؟ 42 ص

اختصاصی از فایلکو تحقیق درباره ویروس کامپیوتری چیست ؟ 42 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 41

 

باسمه تعالی

فهرست مطالب

عنوان صفحه

چکیده

مقدمه 2

آشنایی با انواع مختلف برنامه های مخرب 2

چگونه ویروس ها گسترش می یابند 9

عملیات مخفیانه ویروس در کامپیوتر 11

نکاتی جهت جلوگیری از آلوده شدن سیستم 12

نکاتی برای جلوگیری از ورود کرم ها به سیستم 13

Codered یک نوع کرم اینترنتی 16

حمله به سیستم Linux 18

Slapper یک کرم شبکه 19

شرح و بررسی LASTER-A32W 20

تمهیداتی برای مدیران شبکه 22

راهنمایی برای کاربران خانگی 22

پاکسازی دستی blaster – a از روی سیستم 24

غیر فعال کردن System restore در ویندوز XP 26

ویروس های کامپیوتری : خدمت یا خیانت؟ 26

رابین هود عالم اینترنت 32

نتیجه 35

منابع و مأخذ 36

ضرورت واهمیت تحقیق

چون اکثر کامپیوترها با مشکل ویروس مواجه هستند و در این زمینه تحقیقی صورت نگرفته اهمیت و ضرورت دارد که این تحقیق صورت گرفته تا مشکل ویروسها را با راه حلهای پیشنهادی حل کنیم .

انواع مختلف برنامه های مخرب عبارتند از :

1- E-Mailvirus 2- MACRO VIRUS

3- اسب ترواسه 4- کرمها WORM

5- ویروس های بوت سکتورو پارتیشن 6- HOAX – گول زنگ ها

7- CELLSAVER یک اسب تروا

8- ویروس های چند جزیی Multipartite Virus

ویروس ها می توانند گسترش یابند ولی قادر نیسند به سخت افزار کامپیوتر صدمه ای وارد کنند. برای جلوگیری از آلوده شدن سیستم قدم اول آن است که نرم افزار آنتی ویروس را به همراه کلیه امکاناتش بر روی سیستم نصب کرده و سعی کنید آن را به روز نگه دارید.

قدم دوم سعی شود بیشتر نرم افزارهای آنتی ویروس را محک زده و مطمئن ترین آنها را برگزینید.

برای آمادگی جهت مقابله با نفوذ ویروس ها باید به نکات زیر توجه کرد.

از یک کمپانی مشهور و شناخته شده بر روی سیستم تان یک نرم افزار آنتی ویروس نصب کرده و همیشه آن را به روز نگه دارید.

یک برنامه آنتی ویروس که چند ماه به روز نشده نمی تواند در مقابل جریان ویروس ها مقابله کند.

برای آنکه سیستم امنیتی کامپیوتر از نظم و سازماندهی برخوردار باشد برنامه a.v (آنتی ویروس) خود را سازماندهی نمایئد.

برنامه های آنتی ویروس دریافتن برنامه های اسب تروا خیلی خوب عمل نمی کنند از این رو، در باز کردن فایل های باینری و فایل های برنامه های excel و word که از منابع ناشناخته و احیاناً مشکوک می باشند محتاط عمل کنید.

از باز کردن فایل هایی که از طریق چت برایتان فرستاده می شوند پرهیز کنید.

اگر احتمالاً بر روی هارد دیسک خود اطلاعات مهمی دارید حتماً از همه آنها نسخه پشتیبان تهیه کنید.

کرم ها برنامه های کوچکی هستند که با رفتاری بسیار موذیانه به درون سیستم رسوخ کرده بدون واسطه خود را تکثیر کرده و خیلی زود سراسر سیستم را فرا می گیرند.


دانلود با لینک مستقیم


تحقیق درباره ویروس کامپیوتری چیست ؟ 42 ص

تحقیق درباره ویروسهای کامپیوتری

اختصاصی از فایلکو تحقیق درباره ویروسهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

پیشگفتار

موضوع پروژه بر این قرار است که ما در این فرم افزار ، بیش از 120 نوع ویروسی که هم اکنون در سالهای 79و80 در ایران موجود می باشند – اعم از ویروسهای ایرانی و ویژه اینترنت – را ترجمه کرده و برای علاقمندانی که می خواهند با عملکرد وویروسها بیشتر آشنا شوند ، گرد آوری و تحت یک نرم افزار ارائه نموده ایم .

همچنین کاربر میتواند اطلاعات کاملی را راجع به ویروسها و آنتی ویروسها به همراه معرفی چند آنتی ویروس به کمک منوی راهنمای ویروسها و ضد ویروسها در اختیار داشته باشد .

مقـدمه

بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد . با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانیها بتدریجاین مسئله توجه عده زیادی از بر نامه نویسان را به خود جلب کرده و رفته رفته مسئله تولید ویروسهای کامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیکی بود. چرا که ویروسهای کامپیوتری مانند ویروسهای بیولوژیکی بطور ناگهانی تکثیر می شوند و در حالی که ممکن است بر روی یک دیسک وجود داشته باشند.تا زمانی که شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای کامپیوتری به یک معضل بسیار جدی تبدیل شده است. حوزه عملکرد ویروسها، انواع کامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای کامپیوتر جهانی رها می شود. بدون اینکه بتوان فرد سازنده آن را شناسایی و مواخذه کرد.برای یک کاربر معمولی PC ممکن است حداکثر ضرر ناشی ازیک ویروس خطر ناک ، نابود کردن اطلاعات وبرنامه های مهم موجود بر روی کامپیوتری باشد درحالی که ضرر یک ویروس مخرب بر روی شبکه ارتباطی ترمینالهای بانک های یک کشور ممکن است موجب تغییر و یا حذف اطلاعات مالی شرکتها و افراد صاحب حساب شده و خسارات مالی سنگینی را ببار آورد ، آنچنان که تا کنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب کنندگی ویروسها مرز خاصی نمی شناسد و هر جا که اثری ازیک فعالیت کامپیوتری نرم افزاری وجود دارد،ممکن است ویروسها نیز حضور داشته باشند .

بدیهی است رشد سرطان گونه ویروسها متخصصین امر را بر آن می دارد که برنامه هایی برای نابودی آنها تهیه کنند.تا کنون برنامه های ضد ویروس زیادی ساخته شده است که هر یک گروهی از ویروسها را شناسایی و آنها حذف می کنند .

این برنامه ها هر یک ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی کرد . متاسفانه به دلیل کمبود منابع ، عموم کاربران داخل کشور ازکارایی و نحوه عملکرد برنامه های اطلاع کافی نداشته و لذا صرفاً ازآنها به شکل ساده و بدون تنظیمات خاص استفاده کرده و از این رو در بسیاری موارد مشکلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .

ویروس کامپیوتری چیست ؟

ویروس کامپیوتری برنامه ای است که می تواند داده های موجود روی دیسک و حافظه RAM را معیوب نموده و در نتیجه از اجرای برنامه ها بطور صحیح جلوگیری به عمل می آورد .بعضی از ویروسها ی کامپیوتری ضعیف بوده و فقط با نمایش پیغام خاصی خود را نشان داده و صدمه ای به دیسک وارد نمی سازند ولی نوع دیگر ویروس ها ممکن است به حد خطرناک باشند که کل اطلاعات دیسک را از بین برده و کاربر را مجبور به format نمودن دیسک مزبور کنند. ویروسها کامپیوتری به صورت مخفیانه و از طریق برنامه هایی که توسط دیسک های دیگر یا مودم به کامپیوترتان کپی می کنید ،وارد کامپیوترتان می شوند . این ویروسهای کامپیوتری ممکن است مدتها در کامپیوتر شما موجود بوده و فقط به تکثیر خود پرداخته و هیچ صدمه ای وارد ننمایند و درساعت و تاریخ و یا هنگام اجرای برنامه خاصی فعال شده وتمام کپی ها ی خود را نیز فعال کنند که بستگی به ویروس مورد نظر ، صدمات غیرقابل جبرانی را وارد می کنند . ویروس ها اغلب روی فایـل های اجرایی دیـسک عمل نموده وآنها را معیوب می کنند . ویرس های کامپیوتری به صورت برنامه جداگانه ای وجود ندارند بلکه خود را به فایل ها و برنامه های دیگر چسبانده و از کامپیوتری به کامپیوتر دیگر منتقل می شوند .

تا کنون بیش از 20000ویروس شناخته شده اند و متخصصین و کارشناسان پس از شناسایی هر یک ازآنها ، نام خاصی را به آنها اطلاق کرده اند .

برای محافظت و سالم نگه داشتن دیسک ، کاربران بایستی ازبرنامه های موجود به طور مداوم استفاده نمایند که یکی از آنها و قویترین شان برنامه Disk Monitor است البته برنامه های دیگری در سیتسم عامل Dos و دیگربرنامه های سودمند نیز تعبیه شده اند که عبارتند از Vasfe وسنسورهای مختلف برنامه Norton system Doctor در Un تحت ویندوز 95 و......

اگربرنامه های حفاظت ازدیسک همیشه استفاده نمایید،امکان ورود ویروس های کامپیوتری به


دانلود با لینک مستقیم


تحقیق درباره ویروسهای کامپیوتری