صفحه 3 از 4 نخستنخست 1234 آخرینآخرین
نمایش نتایج: از شماره 33 تا 48 , از مجموع 49

موضوع: مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

  1. #33
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    چاپگر

    چاپگر يا Printer ، از ابزار هاي خروجي کامپيوتر است که متن يا تصوير ايجاد شده به وسيله کامپيوتر را بر روي کاغذ ( يا رسانه مشابه ديگر ) پياده ميکند. چاپگر ها از جنبه هاي مختلف تقسيم بندي ميشوند که متداولترين مشخصه آنها ضربه اي يا غير ضربه اي بودن آنهاست. در چاپگرهاي ضربه اي هر چاپگر با کاغذ تماس فيزيکي دارد. مثل چاپگر هاي ماتريسي نقطه اي و چرخ و فلکي ، اما در چاپگر هاي غير ضربه اي هر چاپگر با کاغذ تماس ندارد که به عنوان نمونه ميتوان از چاپگر هاي ليزري و جوهر افشان و حرارتي نام برد.

    چاپگر ليزری

    چاپگرهای ليزری با توجه به ويژگی های منحصربفرد خود طی ساليان اخير با استقبال عموم کاربران کامپيوتر در سراسر جهان مواجه شده اند. شرکت های توليدکننده اين نوع چاپگرها متناسب با خواسته های جديد و همزمان با پيشرفت تکنولوژی ، مدل های متفاوتی از اين نوع چاپگرها را به بازار عرضه نموده اند.

    مبانی چاپگرهای ليزری

    استفاده از الکتريسيته ساکن در تکنولوژی چاپگرهای ليزری، يکی از اصول مهم و اوليه است . الکتريسيته ساکن يک شارژ الکتريکی است که توسط اشياء عايق ايجاد می گردد. بدن انسان نمونه ای در اين زمينه بوده که می تواند باعث ايجاد الکتريسيته ساکن گردد. انرژی حاصل از الکتريسيته ساکن باعث ايجاد چسبندگی بين اشياء می گردد. ( نظير لباس های داخل يک ماشين خشک کن ). رعد و برق حاصل از يک ابر صاعقه دار نيز حامل الکتريسيته ساکن بوده که مسير ابر تا زمين را طی خواهد کرد.
    چاپگر ليزری از پديده فوق بعنوان يک نوع " چسب موقت " استفاده می نمايد. هسته اساسی سيستم فوق ، دستگاهی با نام " نورپذير" (Photoreceptor) است . ماهيت فيزيکی دستگاه فوق، يک استوانه و يا يک سيلندر است. دستگاه فوق از مواد هادی نور تشکيل شده که توسط کوانتوم نور تخليه می گردند. در ابتدا ، استوانه يک شارژ مثبت را از طريق يک سيم حامل جريان الکتريکی (Corona Wire) ، پيدا می کند . همزمان با چرخش استوانه ، چاپگر يک پرتو نور ليزری نازک را بر سطح استوانه بمنظور تخليه الکتريکی بخش مربوطه ، می تاباند. در ادامه ليزر حروف و تصاير را بر سطح استوانه خواهد نوشت .( يک الگو از شارژ الکتريکی ) . سيستم فوق می تواند با شارژ معکوس هم کار نمايد، در اين حالت يک شارژ الکترواستاتيک مثبت بر روی يک شارژ منفی بعنوان زمينه در نظر گرفته خواهد شد.
    پس از عملکرد الگوی موردنظر ، چاپگر سطح استوانه را با گرد جوهر ( پودر مشکی رنگ با کيفيت مناسب ) شارژ شده مثبت، می پوشاند. با توجه با اينکه پودر فوق دارای شارژ مثبت است ، تونر به ناحيه تخليه شده استوانه ( بار منفی ) چسبانده می گردد.( در اين حالت شارژ زمينه مثبت نخواهد شد ) . عمليات فوق مشابه نوشتن بر روی سودا و چسباندن آن بر روی سطح مورد نظر است .
    پس از چسباندن پودر مورد نظر ، استوانه حول يک کاغذ می چرخد .قبل از اينکه کاغذ زير استوانه قرار بگيرد ، يک شارژ منفی توسط سيم انتقالی Corona به آن داده می شود. شارژ فوق بمراتب قويتر از شارژ منفی الکترواستاتيک مربوط به تصوير بوده و کاغذ قادر به رها کردن پودر مربوطه خواهد بود. همزمان با حرکت کاغذ (با سرعت معادل استوانه) بر روی کاغذ تصوير مربوطه درج خواهد شد. بمنظور ممانعت از چسبيدن کاغذ به استوانه ، بلافاصله پس از درج تصويرعمليات تخليه شارژ توسط يک سيم Detac corona انجام خواهد شد.
    درنهايت ، چاپگر کاغذ را از بين يک Fuser ( يک زوج غلتک گرم ) عبور داده می شود. در حين انجام فرآيند فوق، گردجوهر پاشيده شده در کاغذ تنيده می گردد. غلتک ها باعث حرکت کاغذ به سمت سينی خروجی خواهند شد. Fuser باعث گرم شدن کاغذ نيز خواهد شد بهمين دليل زمانيکه کاغذ از چاپگر خارج می گردد ، داغ است .
    چه عاملی باعث می شود که کاغذ سوزانده نگردد؟ مهمترين عامل سرعت است . سرعت حرکت کاغذ توسط غلتک ها بگونه ای خواهد بود که باعث عدم سوختگی کاغذ خواهد شد.
    پس از ريختن پودر بر روی کاغذ ، سطح استوانه تحت تاثير يک لامپ تخليه قرار می گيرد. اين لامپ روشن تمام سطح "نور پذير" استوانه را تحت تاثير قرار داده و تصاوير الکتريکی را پاک خواهد کرد. در ادامه سطح استوانه توسط سيم شارژCorona تحت تاثير شارژ مثبت قرار می گيرد.

    کنترل کننده

    قبل از انجام هر گونه عمليات توسط چاپگر ليزری ، می بايست صفحه حاوی داده در اختيار آن قرار گرفته و در ادامه در رابطه با نحوه ايجاد خروجی مورد نظر تصميم گيری می گردد. عمليات فوق بر عهده کنترل کننده چاپگر خواهد بود. کنترل کننده چاپگر بعنوان برد اصلی چاپگر ليزری ايفای وظيفه می نمايد. کنترل کننده فوق از طريق يک پورت ارتباطی نظير : پورت موازی و يا پورت USB با کامپيوتر ارتباط برقرار می نمايد. در صورتيکه چاپگر به چندين کامپيوتر متصل باشد ، کاربران متفاوت قادر به ارسال درخواست های چاپ خود خواهند بود. در اين حالت کنترل کننده ، هر يک از درخواست های واصله را بصورت جداگانه پردازش خواهد کرد.
    بمنظور گفتمان بين کنترل کننده و کامپيوتر ، می بايست آنها با يک زبان مشترک صحبت نمايند. در چاپگرهای اوليه ، کامپيوتر يک نوع فايل متنی خاص را بهمراه مجموعه ای از کدهای اطلاعاتی برای چاپگر ارسال می کرد. با توجه به ماهيت چاپگرهای اوليه و محدوديت فونت های موجود ، روش فوق بخوبی تامين کننده نيازهای اطلاعاتی چاپگر بود. امروزه از صدها نوع فونت استفاده می گردد.بدين منظور لازم است که اطلاعات مورد نياز چاپگر با استفاده از يک زبان پيشرفته در اختيار آن گذاشته شود. متداولترين زبانهای موجود در اين زمينه زبان PCL)Printer Command Language) مربوط به شرکت هيولت پاکارد و " پوست اسکريپت " مربوط به Adobe است . زبانهای فوق برای تشريح صفحه از يک نوع بردار استفاده می نمايند. بردار فوق مقادير رياضی از اشکال geometric می باشند. ( بصورت مجموعه ای از نقاط نخواهد بود ) چاپگر بردار را اخذ و در ادامه آن را به يک صفحه bitmap تبديل می نمايد.
    برخی از چاپگرها از يک دستگاه اينترفيش گرافيکی GDI)Graphical device interface) در عوض PCL استاندارد، استفاده می نمايند. درسيستم فوق ، کامپيوتر بردار مربوط به نقاط را خود ايجاد می نمايد، بدين ترتيب کنترل کننده پردازشی در اين زمينه را انجام نداده و صرفا" دستورالعمل های نقاط را برای ليزر ارسال می نمايد. در اغلب چاپگرهای ليزری ، کنترل کننده می بايست عمليات مربوط به سازماندهی داده های دريافتی از کامپيوتر را خود انجام دهد. اطلاعات فوق شامل : دستورات مربوط به نوع عمليات ، نوع کاغذ ، نحوه برخورد با فونت ها و ... است . کنترل کننده بمنظور انجام عمليات مربوطه بطرز صحيح می بايست اطلاعات فوق را با اولويت درست دريافت نمايد.
    پس از سازماندهی داده ها ، کنترل کننده عمليات آماده سازی صفحه را آغاز خواهد کرد. تنظيم حاشيه ها ی متن ، سازماندهی کلمات و استقرار تصاوير مورد نظر و ... را انجام داده و ماحصل عمليات فوق ايجاد برداری حاوی نقاط متفاوت است . چاپگر بمنظور چاپ يک صفحه به اطلاعات فوق نياز خواهد داشت .
    در اکثر چاپگرهای ليزری ، کنترل کننده قادر به ذخيره درخواست های مربوط به چاپ در حافظه اختصاصی خود است . با استفاده از ويژگی فوق ، کنترل کننده قادر به استقرار چندين کار در حافظه می باشد ( ايجاد يک صف از کارها ) . پس از استقرار هر درخواست چاپ در حافظه اختصاصی ، امکان چاپ آنها در زمان مربوطه فراهم خواهد شد. در موارديکه از يک سند می بايست چندين نسخه چاپ گردد ، داده های مربوطه صرفا" يک بار برای چاپگر ارسال و بدين طريق در زمان صرفه جوئی خواهد شد.

    ليزر

    نقش سيتم ليزر چاپگر در ايجاد خروجی مورد نظر بسيار حائز اهميت است . در چاپگرهای ليزری قديمی ، سيستم فوق از عناصر زير تشکيل شده بود :

    يک ليزر
    يک آيينه قابل حرکت
    يک لنز

    ليزر داده های مربوط به صفحه را دريافت ( نقاط ) و بر اساس اطلاعات فوق متن و تصوير مورد نظر را ايجاد می کرد. در هر زمان(لحظه) يک خط افقی چاپ می گرديد. همزمان با حرکت پرتو های نور بر روی استوانه ، ليزر يک پالس نوری برای هر يک از نقاط مورد نظر جهت چاپ را منعکس می نمود. برای فضا های خالی پالسی توليد نمی گرديد. ليزر نقشی در حرکت پرتو های نور نداشته و باعث تابش نور از طريق يک آيينه قابل حرکت است. همزمان با حرکت آيينه ، توسط مجموعه ای از لنزها نور تابانده می گرديد.با تنظيم فاصله بين آيينه و نقاط در زمان تابش نور ، از بهم ريختگی تصوير پيشگيری بعمل می آمد.
    دستگاه ليزری صرفا" در جهت افقی حرکت می کرد.پس از پيمايش افقی ، چاپگر استوانه مربوطه را حرکت داده تا زمينه ايجاد خط بعدی توسط دستگاه ليزر فراهم گردد.
    برخی از چاپگرهای ليزری از مجموعه ای ديود نوری (LED) برای نوشتن محتويات صفحه استفاده می نمايند. هر يک از نقاط دارای نور اختصاصی خود خواهد بود. چاپگرهای با تکنولوژی فوق نسبت به چاپگرهائی که از دستگاه ليزری استفاده می نمايند ، دارای قيمت ارزان تری می باشند.

    تونر

    يکی از مهمترين شاخص های يک چاپگر ليزری ، تونر است . تونر يک نوع پودر الکتريکی شارژ شده بوده که دارای دو عنصر اصلی : رنگ دانه و پلاستيک است . رنگ دانه ها تامين کننده رنگ مورد نياز می باشند ( در چاپگرهای تک رنگ ، رنگ فوق مشکی است ) .رنگ دانه ها با پلاستيک آميخته شده اند. بدين ترتيب زمانيکه تونر از بين غلتک های داغ عبور می نمايد ، گداخته خواهند گرديد.
    پودر در يک toner hopper ( يک محفظه کوچک در داخل يک روکش قابل حرکت ) ذخيره می گردد. چاپگر تونر مورد نياز خود را از طريق developer unit ( تامين کننده دانه ) از محفظه دريافت می دارد. developer ، يک مجموعه از لانه های مغناطيسی با شارژ منفی است . دانه های فوق به يک پاک کن فلزی قابل چرخش ، متصل خواهند شد. با حرکت ميله فوق دانه هایمغناطيسی در محفظه گفته شده قرار خواهند گرفت . با توجه به اينکه دانه های مغناطيسی دارای شارژ منفی می باشند ، تامين کننده دانه ها ، دانه های مثبت تونر را جمع آوری خواهد کرد.درادامه پاک کن، ذرات را تميز و آنها را برای استوانه ارسال می دارد. تصاوير الکترواستاتيک دارای شارژ منفی قويتر نسبت به تامين کننده دانه ها بوده و استوانه شامل ذرات چسبانده شده را از خود دور می نمايد. در ادامه استوانه در طول کاغذ حرکت و بموازات آن کاغذ تحت تاثير يک ميدان قرار گرفته( يک سيم detac corona ) و تخليه الکتريکی می گردد.در وضعيت فوق تنها عاملی که باعث نگهداری تونر بر سطح کاغذ می گردد ، نيروی جاذبه است .بمنظور چسباندن تونر بر روی سطح کاغذ ، می بايست کاغذ از طريق غلتک های داغ بحرکت درآيد. در اغلب چاپگرها ، Toner hopper ، developer,drum assembly در يک کارتريج قابل تعويض قرار می گيرند.

    مزايای يک چاپگر ليزری

    مهمترين مزايای چاپگرهای ليزری : سرعت ، دقت و مقرون بصرفه بودن است . يک ليزر قادر به حرکت بسيار سريع بوده و طبيعی است سرعت نوشتن آن بمراتب بيشتر از چاپگرهای جوهر افشان باشد. چاپگرهای ليزری بمراتب گرانتر نسبت به چاپگرهای جوهرافشان می باشند. در مقابل پودر مصرفی آنها زياد گران نبوده و هزينه نگهداری آنان بالا نخواهد بود.

    چاپگرهای رنگی

    در ابتدا اغلب چاپگرهای ليزری بصورت تک رنگ ( سياه رنگ نوشته و سفيد رنگ کاغذ ) بودند. امروزه چاپگرهای ليزری رنگی نيز متداول و توسط توليدکنندگان متفاوت عرضه شده اند. عملکرد چاپگرهای رنگی در اکثر موارد مشابه چاپگرهای سياه و سفيد است . يکی از تفاوت های عمده چاپگرهای رنگی با سياه و سفيد نحوه انجام فرآيند چاپ با توجه به ماهيت رنگی بودن آنان است . چاپگرهای رنگی برای انجام فرآيند مربوطه از چهار فاز متفاوت استفاده می نمايند. در هر فاز يکی از رنگ های فيروزه ای ( آبی ) ، سرخابی ( قرمز ) ، زرد وسياه استفاده می گردد. با ترکيب چهار رنگ فوق مجموعه ای گسترده از رنگ ها بوجود می آيد. برخی از چاپگرها دارای چهار تونر و developer unit مجزا بر روی يک چرخ دوار می باشند. برخی ديگر از چاپگرها برای هر يک از رنگ ها، از دستگاه های ليزر ، استوانه و تونر مجزا استفاده می نمايند.

  2. #34
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    مودم

    در صورتيکه هم اکنون در حال مطالعه اين مطلب در منزل و يا محل کار خود می باشيد، مطلب فوق از طريق مودم در اختيار شما گذاشته شده است . واژه " مودم " از ترکيب کلمات "modulator-demodulator" اقتباس شده است .از مودم برای ارسال داده های ديجيتال از طريق خطوط تلفن استفاده بعمل می آيد. مودم ارسال کننده اطلاعات، عمليات مدوله نمودن داده را به سيگنال هائی که با خطوط تلفن سازگار می باشند، انجام خواهد داد. مودم دريافت کننده اطلاعات، عمليات " دی مدوله " نمودن سيگنال را بمنظور برگشت به حالت ديجيتال انجام می دهد. مودم های بدون کابل داده های ديجيتال را به امواج راديوئی تبديل می نمايند.
    مودم ازسال 1960 در کامپيوتر و بمنظور ارسال و دريافت اطلاعات توسط ترمينال ها و اتصال به سيستم های مرکزی، مورد استفاده قرار گرفته است .شکل زير نحوه ارتباط فوق در کامپيوترهای بزرگ را نشان می دهد.
    سرعت مودم ها در سال 1960 حدود 300 بيت در ثانيه (bps) بود. در آن زمان يک ترمينال ( يک صفحه کليد و صفحه نمايشگر) قادر به تماس تلفنی با کامپيوتر مرکزی بود. فراموش نکنيم که در آن زمان وقت کامپيوتر بصورت اشتراکی مورد استفاده قرار می گرفت و سازمانها و موسسات با خريداری نمودن زمان مورد نظر خود، امکان استفاده از کامپيوتر اصلی را بدست می آورند. مودم ها در آن زمان اين امکان را بوجود می آورند که موسسات ياد شده قادر به ارتباط با سيستم مرکزی با سرعتی معادل 300 بيت در ثانيه باشند.در چنين حالتی زمانيکه کاربری از طريق ترمينال کاراکتری را تايپ می کرد، مودم کد معادل کاراکتر تايپ شده را بر اساس استاندارد اسکی، برای کامپيوتر مرکزی ارسال می نمود. در موارديکه کامپيوتر مرکزی اطلاعاتی را بمنظور نمايش برای ترمينال ارسال می کردد نيز از مودم استفاده می گرديد.
    همزمان با عرضه کامپيوترهای شخصی در سال 1970 استفاده از سيستم های بولتنی(BBS(Bulletin board system مطرح گرديد. اشخاص و يا موسسات با استفاده ازيک و يا چند مودم و برخی نرم افزارهای مربوط به BBS ، سيستم را پيکربندی نموده و کاربران ديگر با استفاده از مودم قادر به تماس با سيستم بولتنی، بودند. در چنين مواردی کاربران برنامه شبيه ساز کننده ترمينال، را بر روی کامپيوتر خود اجراء می نمودند و بدين ترتيب سيستم آنان مشابه يک ترمينال رفتار می نمود. از سيستم های بولتنی اغلب برای اطلاع رسانی استفاده می گرديد. سرعت مودم ها در آن زمان حدود 300 بيت در ثانيه بود. در اين حالت در هر ثانيه حدود 30 حرف می توانست ارسال گردد. تا زمانيکه کاربران حجم بالائی از اطلاعات را ارسال نمی کردند مشکلات ارتباطی از بعد سرعت چندان مشهود نبود ولی بمحض ارسال داده های با حجم بالا نظير برنامه ها و تصاوير به سيستم های بولتنی و يا دريافت اطلاعا ت از طريق آنان سرعت 300 بيت در ثانيه پاسخگو نبود . تلاش های فراوانی در جهت افزايش سرعت مودم ها صورت گرفت . ماحصل تلاش های فوق افزايش نرخ انتقال اطلاعات در مودم ها بود .

    - از سال 1960 تا 1983 سرعت 300 بيت در ثانيه
    - از سال 1984 تا 1985 سرعت 1200 بيت در ثانيه
    - از سال 1986 تا 1989 سرعت 2400 بيت در ثانيه
    - از اواخر سال 1990 تا اوايل 1991 9600 بيت در ثانيه

    - سرعت 19/2 کيلو بيت در ثانيه
    - سرعت 28/8 کيلو بيت در ثانيه
    - سرعت 33/6 کيلو بيت در ثانيه
    - سرعت 56 کيلو بيت در ثانيه ( در سال 1998 استاندارد گرديد )
    - خطوط ADSL با حداکثر سرعت 8 مگابيت در ثانيه ( از سال 1999 متداول شده است )
    - مود مهای با سرعت 300 بيت در ثانيه

    در آغاز از مودم های با سرعت 300 بيت در ثانيه استفاده می گرديد . طرز کار مودم های فوق بسيار ساده بود. مودم های فوق از يک Frequency shift keying FSK برای ارسال اطلاعات ديجيتال از طريق خطوط تلفن استفاده می کردند. در FSK از يک فرکانس ( tone) متفاوت برای بيت های متفاوت استفاده می گرديد. زمانيکه يک مودم متصل به ترمينال با مودم متصل به کامپيوتر تماس می گرفت، مودم متصل به ترمينال مودم، originate ناميده می شود. مودم فوق برای مقدار" صفر" ، فرکانس 1070 هرتز و برای مقدار" يک"، فرکانس 1270 هرتز را ارسال می نمايد. مودم متصل به کامپيوتر را مودم Answer می نامند. مودم فوق برای ارسال مقدار" صفر" ، فرکانس 2025 هرتز و برای مقدار" يک" ، فرکانس 2225 هرتز را ارسال می کرد.با توجه به اينکه مودم های فرستنده و گيرنده از فرکانس های متفاوت برای ارسال اطلاعات استفاده می کردند، امکان استفاده از خط بصورت همزمان فراهم می گرديد. عمليات فوق Full-duplex ناميده می شود. مودم هائی که صرفا" قادر به ارسال اطلاعات در يک جهت در هر لحظه می باشند half-duplex ناميده می شوند.
    فرض کنيد دو مودم متصل و کاربر ترمينال ( فرستنده ) حرف a را تايپ نمائيد. کد اسکی حرف فوق 97 دهدهی و يا 01100001 باينری است . دستگاهی با نام UART موجود در ترمينال بايت ها را به بيت تبديل و آنها را از طريق پورت سريال (RS-232 Port) در هر لحظه ارسال می دارد. مودم ترمينال به پورت سريال متصل بوده و در هر لحظه يک بيت را دريافت می دارد.در ادامه اطلاعات مورد نظر از طريق خط تلفن ارسال خواهند شد.

    مودم های سريعتر

    بمنظور ايجاد مودمهای سريعتر طراحان مودم مجبور به استفاده از روش های مناسبتری نسبت به FSK بودند. در ابتدا ازPhase-Shift Keying PSK و در ادامه از روش Quadrature amplitude modulation)QAM) استفاده کردند. روشهای فوق امکان ارسال حجم بالائی از اطلاعات را فراهم می نمودند.
    تمام مودم های با سرعت بالا بنوعی از مفهوم " تنزل تدريجی " استفاده می نمايند. اين بدان معنی است که آنها قادر به تست خط تلفن و تنظيم سرعت مناسب می باشند.
    در ادامه تحولات مربوط به مودم مودم های Asymmetric digital subscriber line)ADSL) بوجود آمدند. از واژه "غير متقارن" بدين دليل استفاده شده چون مودم های فوق قادر به ارسال اطلاعات با سرعت بالاتر در يک مسير نسبت به مسير ديگر می باشند. مودم های ADSL از اين حقيقت که هر منزل و يا محل کار دارای يک کابل مسی اختصاصی بين محل مورد نظر و شرکت مخابرات مربوطه می باشند، استفاده نموده اند. خط فوق قادر به حمل حجم بالائی از داده نسبت به سيگنال 3000 هرتزی مورد نياز برای کانال های صوتی تلفن می باشد . در صورتيکه مرکز تلفن مربوط و منزل و محل کار کاربر هر دو از مودم های ADSL در دو طرف خط استفاده نمايند، بخشی از کابل مسی بين منزل و مرکز تلفن می تواند بعنوان يک کانال انتقال اطلاعات ديجيتال با سرعت بالا مطرح گردد. ظرفيت خطوط فوق در حد ارسال يک ميليون بيت در ثانيه بين منزل و مرکز تلفن (UpStream) و هشت مگابيت در ثانيه بين مرکز تلفن و منزل (Downstream) تحت شرايط ايده آل است . با استفاده از يک خط می توان بصورت همزمان مکالمات تلفنی و داده های ديجيتال را ارسال کرد.
    رويکرد استفاده شده در مودم های ADSL از اصول ساده ای تبعيت می نمايد. پهنای باند خطوط تلفن بين 24000 هرتز و 1100000 هرتز به باندهای 4000 هرتزی تقسيم می گردد.و يک مودم مجازی برای هر باند در نظر گرفته می شود. هر يک از 249 مودم مجازی باند مربوط به خود را تست و بهينه ترين حالت را برای خود در نظر خواهند گرفت .برآيند سرعت تمام 249 مودم مجازی، مجموع سرعت کانال خواهد بود.

    پروتکل Point-to-point

    امروزه از ترمينال های واقعی و يا شبيه سازی شده بمنظور اتصال به يک کامپيوتر استفاده نمی شود. از مودم ها بمنظور اتصال به يک مرکز ارائه دهنده خدمات اينترنت (ISP) استفاده و مرکز فوق امکان ارتباط با اينترنت را فراهم می آورد. مودم مربوطه مسئوليت روتينگ بسته های اطلاعاتی بسته بندی شده بر اساس پروتکل TCP/IP بين مودم استفاده شده و ISP را برعهده خواهد داشت . روش استاندارد استفاده شده برای روتينگ بسته های اطلاعاتی از طريق مودم، Point-to-point protocol)ppp) ناميده می شود. TCP/IP موجود بر روی کامپيوتر کاربر بصورت عادی داده گرام های خود را ايجاد می نمايد داده گرام های فوق برای انتقال در اختيار مودم گذاشته می شوند. ISP مربوطه داده گرام ها را دريافت و آنها را در مسير مناسب هدايت ( ارسال) خواهد کرد. در زمان دريافت اطلاعات از طريق ISP و استقرار آنها بر روی کامپيوتر کاربر از فرآيندی مشابه استفاده می گردد.

    داده کامپيوتر در قالب رقم (Digital) ذخيره ميشود و در حالي که خطوط تلفن داده ها را در قالبي قياسي (Analog ) منتقل ميکنند. به اطلاعاتي رقمي ميگوييم که توسط اعداد گسسته قابل نمايش باشد . به داده اي قياسي گوييم که توسط کميتهاي متغير پيوسته نمايش داده ميشوند. هنگامي که دو کامپيوتر را از طريق خط تلفن متصل ميکنيم، نياز به ابزاري به عنوان واسط بين کامپيوتر خود و سيستم تلفن داريم که داده ها را از قالبي رقمي به قالبي تلفيقي ( Modulation) نموده تا از طريق خط تلفن قابل انتقال باشند. همچنين در انتهاي ديگر داده قياسي را به قالب رقمي اوليه اش تفکيک ( Demodulation ) مينمايد. اين ابزار " Modulation / Demodulation " ( تلفيق کننده / تفکيک کننده ) يا Modem ناميده ميشود.

  3. #35
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    Multi Media
    کامپيوترها ميتوانند تمام انواع داده هايي را که امکان تبديل آنها به ارقام وجود دارد، از قبيل موزيکها ، تصاوير ، ترسيمات متحرک ، تصاوير ويدئويي و گفتارها ، به کاربسته و دستکاري کنند. وجود اين قابلیت منجر به رشد و تعالي برنامه هاي کاربردي متعددي شده است که به واسطه آنها ميتوان متنها، تصاوير ويدئويي و اصوات را به منظور ارائه بسته هاي مختلف آموزشي ، اطلاعاتي يا سرگرمي ترکيب کرد. در يک تعريف ميتوان گفت : به کاربرد کامپيوتر براي ارائه متن ، تصاوير ويدئويي ، انيميشن و صوت بصورت مختلط چند رسانه اي يا Multi Media گفته ميشود. عناصر سخت افزاري مرتبط با اين کاربرد عبارتند از اسکنر ، کارت صوتي، بلند گو و ميکروفن.

  4. #36
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    اسکنر

    استفاده از اسکنر طی ساليان اخير در اغلب ادارات و موسسات متداول شده است . اسکنرها دارای مدل ها ی متفاوتی می باشند .

    - اسکنرهای مسطح : اين نوع اسکنرها ، روميزی نيز ناميده می شوند. اسکنرهای فوق دارای قابليت های فراوانی بوده و از متداولترين اسکنرهای موجود می باشند.

    - اسکنرهای Sheet-fed : اين نوع اسکنرها نظير يک چاپگر قابل حمل عمل می نمايند.در اسکنرهای فوق هد اسکنر ثابت بوده و در عوض سند مورد نظر برای اسکن ، حرکت خواهد کرد.

    - اسکنرهای Handheld : اسکنرهای فوق از تکنولوژی بکار گرفته شده در اسکنرهای مسطح استفاده می نمايند. در اسکنرهای فوق در عوض استفاده از يک موتور برای حرکت از نيروی انسانی استفاده می گردد.

    - اسکنرهای استوانه ای : از اسکنرهای عظيم فوق ، مراکز انتشاراتی معتبر و بزرگ استفاده می نمايند. با استفاده از اسکنرهای فوق می توان تصاوير را با کيفيت و جزئيات بالا اسکن نمود.

    ايده اوليه تمامی انواع اسکنرها ، تجزيه و تحليل يک تصوير و انجام پردازش های مربوطه است . در ادامه به بررسی اسکنرهای مسطح که متداولترين نوع در اين زمينه می باشند ، خواهيم پرداخت .

    مبانی اسکنرها

    يک اسکنر مسطح از عناصر زير تشکيل شده است :

    - CCD-Charge-Coupled device Array
    - آينه ها
    - هد مربوط به اسکن
    - صفحه شيشه ای
    - لامپ
    - لنز
    - فيلترها
    - روکش
    - موتور Stepper
    - تثبيت کننده - Stablizer
    - تسمه
    - منبع تغذيه
    - پورت های اينترفيس
    - مدار کنترل کننده

    هسته اساسی يک اسکنر CCD است . CCD رايج ترين تکنولوژی برای اخذ تصاوير در اسکنرها است . CCD شامل مجموعه ای از ديودهای حساس نوری نازک بوده که عمليات تبديل تصاوير ( نور ) به الکترون ها ( شارژ الکتريکی ) را انجام می دهد. ديودهای فوق ،Photosites ناميده می شوند. هر يک از ديودهای فوق حساس به نور می باشند.
    تصوير اسکن شده از طريق مجموعه ای از آينه ها ، فيلتر ها و لنزها به CCD خواهد رسيد پيکربندی واقعی عناصر فوق به مدل اسکنر بستگی دارد ولی اصول اغلب آنها يکسان است .

    نحوه اسکن تصاوير

    عمليات زير مراحل اسکن نمودن يک تصوير را توضيح می دهد :
    - متن ( سند ) مورد نظر را بر روی سينی شيشه ای قرار داده و روکش مربوط را بر روی آن قرار دهيد. درون روکش در اغلب اسکنرها سفيد بوده و در برخی ديگر سياه رنگ است . روکش يک زمينه يکسان را فراهم کرده تا نرم افزار اسکنر قادر به استفاده از يک نقطه مرجع برای تشخيص اندازه سندی باشد که اسکن می گردد. در اکثر اسکنرها می توان روکش فوق را در زمان اسکن يک شی حجيم نظير يک کتاب قطور ، استفاده نکرده و عملا" آن را کنار گذاشت .
    - يک لامپ بمنظور روشن نمودن ( نورانی کردن ) سند استفاده می گردد. در اسکنرهای قديمی لامپ فوق از نوع فلورسنت بوده و در اسکنرهای جديد از لامپ های زنون و يا لامپ های کاتدی فلورسنت استفاده می گردد.
    - تمام مکانيزم ( آينه ها ، لنزها ، فيلتر و CCD) هد اسکن را تشکيل می دهند. هد اسکن توسط يک تسمه که به يک موتورStepper متصل است به آرامی در طول سند مورد نظر برای اسکن ، حرکت خواهد کرد. هد اسکن به يک ميله " تثبيت کننده " (Stabilizer) متصل بوده تا اين اطمينان بوجود آيد که در زمان اسکن هد مربوطه تکان نخواهد خورد. زمانيکه يک مرتبه بطور کامل سند ، اسکن گردد عملا" يک Pass ( فاز ) سپری شده است .
    - تصوير موجود بر روی سند توسط يک آينه زاويه ای به آينه ديگر منعکس می گردد. در برخی اسکنرها صرفا" از دو آينه استفاده می گردد ، برخی ديگر از اسکنرها از سه آينه استفاده می نمايند. هر يک از آينه ها خميده شده تا امکان تمرکز بهتر بر روی تصوير برای انعکاس فراهم گردد .
    - آخرين آيينه ، تصوير را بر روی يک لنز منعکس خواهد کرد. لنز از طريق يک فيلتر بر روی تصوير در CCD متمرکز خواهد شد.
    سازماندهی فيلتر و لنزها ، متفاوت بوده و بستگی به نوع اسکنر دارد. برخی از اسکنرها برای اسکن يک سند از سه فاز استفاده می نمايند. در هر فاز از يک فيلتر متفاوت ( قرمز ، سبز ، آبی ) بين لنز و CCD استفاده می گردد. در نهايت نرم افزار مربوطه نتايج بدست آمده در هر فاز را با يکديگر ترکيب تا تصوير تمام رنگی نهائی بوجود آيد.
    در اکثر اسکنرهای جديد ، سندهای مورد نظر در يک فاز اسکن می گردند. لنز تصوير ( سند ) مورد نظر را به سه بخش تقسيم می نمايد. هر يک ازبخش های فوق از طريق يک فيلتر ( قرمز ، آبی ، سبز ) اسکن و در يک ناحيه مجزا در CCD مستقر می گردند. در ادامه اسکنر داده های هر بخش را با يکديگر ترکيب و تصوير تمام رنگی نهائی ايجاد خواهد شد.

    وضوح تصوير و درون يابی

    اسکنرها دارای مدل های متفاوت با توجه به دقت وضوح تصوير و شفافيت می باشند. اکثر اسکنرهای مسطح دارای حداقل وضوح تصوير 300 * 300 Dpi )Dot per inch) می باشند . Dpi مربوط به اسکنر توسط تعدادی از سنسورهای موجود در يک سطر ( جهت X نرخ نمونه برداری ) از CCD با دقت مضاعف موتور Stepper ( جهت Y نرخ نمونه برداری ) مشخص می گردد. مثلا" اگر دقت 300*300 dpi باشد ، و اسکنر يک صفحه A4 را اسکن نمايد ، CCD دارای 2550 سنسور بوده که در هر سطر افقی سازماندهی می گردند. يک اسکنر تک فازه دارای سه سطر از سنسورهای فوق و در مجموع 1650 سنسور را دارا خواهد بود. موتور Stepper در مثال فوق قادر به حرکت در گام هائی به اندازه يک سيصدم ، اينچ خواهد بود . يک اسکنر با دقت 300 * 600 دارای يک آرايه CCD به ميزان 5100 سنسور در هر سطر خواهد بود.

    ميزان شفافيت ارتباط مستقيم با کيفيت لنز و منبع نور دارد. اسکنری که از لامپ زنون و لنزهای با کيفيت بالا استفاده می نمايد ، قطعا" يک تصوير با کيفيت و شفاف تر نسبت به اسکنری که از لامپ های فلورسنت و لنزهای معمولی استفاده می کند ، ايجاد خواهد کرد.
    درون يابی (InterPolation) ، فرآيندی است که نرم افزارهای اسکن استفاده تا از طريق آن آگاهی ودانش خود را نسبت به دقت و وضوح تصوير افزايش دهند. بدين منظور از پيکسل های اضافه ای استفاده می گردد. پيکسل های اضافه معدل پيکسل های همجوار می باشند. مثلا" اگر اسکنری از بعد سخت افزاری دارای دقت 300*300 باشد ، دقت درون يابی معادل 300 * 600 خواهد بود. در اين حالت نرم افزار يک پيکسل را بين هر پيکسلی که اسکن می گردد توسط يک سنسور CCD انجام خواهد داد.
    Bit Depth ، يکی ديگر از اصطلاحاتی است که در رابطه با اسکنر مطرح می شود. واژه فوق به تعداد رنگ هائی که اسکنر قادر به توليد آنها می باشد ، اطلاق می گردد. هر پيکسل بمنظور توليد رنگ های استاندارد (True color) به 24 بيت نياز دارد.

    ارسال تصوير

    پس از اسکن يک تصوير ، می بايست تصوير اسکن شده به کامپيوتر منتقل گردد. برای اتصال اسکنر به کامپيوتر سه گزينه متفاوت وجود دارد :
    استفاده از پورت موازی ( کندترين روش ارسال تصوير خواهد بود )
    استفاده از SCSI .اسکنرها از يک کارت اختصاصی SCSI که بر روی برد اصلی نصب می گردد، استفاده می نمايند.
    استفاده از پورت USB . اسکنرمی بايست دارای يک کانکتور از نوع USB باشد.
    بمنظور استفاده از اسکنر ، می بايست درايور مربوطه نصب گردد. درايور فوق مسئول تبين نحوه ارتباط با اسکنر خواهد بود. اکثر اسکنرها از زبان TWAIN برای صحبت کردن استفاده می نمايند. درايور TWAIN نظير يک اينترفيس بين برنامه ها( برنامه هائی که استاندارد TWAIN را حمايت می نمايند ) و اسکنر عمل می نمايد. در اين راستا برنامه ها نيازی به آگاهی از جزئيات عملکرد يک اسکنر بمنظور ايجاد ارتباط با آن نخواهند داشت. مثلا" با استفاده از برنامه فتوشاپ ( نرم افزار فوق استاندارد TWAIN را حمايت می نمايد) می توان بسادگی فرمان اسکن يک تصوير را صادر و از نتايج بدست آمده در محيط فتوشاپ استفاده کرد.

    پويشگر يا اسکنر ( Scanner ) از جمله وسايل ورودي نوري ميباشد که با استفاده از تجهيزات حساس به نور ، تصويري از طرح روي يک برگ کاغذ يا هر موضوع ديگر ميسازد. تصوير مزبور به سيگنالهاي ديجيتال تبديل ميشود تا بوسيله نرم افزار تشخيص نوري کاراکتر ها ، و يا نرم افزار هاي گرافيکي ديگر پردازش شود. اسکنر ها در انواع مختلفي عرضه ميشوند. از جمله اسکنر هاي تخت ( هد اسکن از روي يک شيء ساکن حرکت ميکند ) اسکنرهاي تغذيه اي ( شيء از روي هد اسکن ثابت حرکت داده ميشود) اسکنر هاي غلطکي ( شيء حول هد اسکن ثابت دوران ميکند ) و اسکن هاي دستي ( کاربر اسکنر را روي شيء ثابت حرکت ميدهد. )

  5. #37
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    دوربين ديجيتالي

    دوربين Web

    امروزه استفاده از دوربين های وب بسيار متداول شده است . در زمان استفاده از اينترنت و وب ، می توان با نصب يک دوربين به کامپيوتر خود ، امکان مشاهده تصوير خود را برای سايرين فراهم نمود. دوربين های وب دارای مدل های ساده تا پيچيده می باشند. استفاده از دوربين صرفا" به وب ختم نشده و امروزه شاهد بکارگيری اين نوع از دوربين ها در موارد متفاوت نظير : ترافيک ، تجارت ، موارد شخصی و خصوصی می باشيم . با نصب يک دوربين وب در مکان مورد نظر، امکان مشاهده محل فوق برای علاقه مندان فراهم می گردد.
    يک دوربين وب ساده ، يک دوربين ديجيتالی است که به کامپيوتر متصل می گردد. اين نوع دوربين ها بمنظور اتصال به کامپيوتر عمدتا" از پورت های USB استفاده می نمايند.( دوربين های اوليه از طريق يک کارت اختصاصی و يا پورت موازی به کامپيوتر متصل می شدند) پس از نصب فيزيکی يک دوربين وب ، درايور مربوطه از طريق سيستم عامل بخدمت گرفته خواهد شد ( پس از تشخيص توسط سيستم عامل ، درايور مربوطه می بايست نصب گردد ) . پس از نصب فيزيکی و نصب منطقی ، امکان استفاده از دوربين فراهم خواهد شد. بدين منظور لازم است که نرم افزار کاربردی مربوطه نيز نصب گردد. نرم افزار فوق ، بصورت تکراری تصاويری ( فريم ) را از دوربين اخذ خواهد کرد .
    بمنظور استفاده از دوربين های وب در محيط اينترنت به امکانات زير نياز خواهد بود :
    يک دوربين که به کامپيوتر متصل شده باشد.
    يک نرم افزار که قادر به تامين فريمها بصورت ادواری ( تکراری) از دوربين باشد.
    يک خط با پهنای باند قابل قبول برای اتصال کامپيوتر به اينترنت
    در صورتيکه پهنای باند خط ارتباطی با اينترنت مناسب نباشد ، تصاوير قادر به بازخوانی / بازنويسی مجدد نخواهند بود.
    يکی از مسايل مرتبط با دوربين های وب در زمان اتصال به کامپيوتر( از طريق يک کابل USB )، محدوديت طول کابل است . حداکثر طول کابل پنج متر می تواند باشد.. بمنظور حل مشکل فوق می توان ازدوربين هائی که دارای يک کانکتور خارجی ويدئويی می باشند ، استفاده کرد.

    عملکرد دوربينهاي ديجيتال يا WebCam دقيقاً شبيه به دوربينهاي استاندارد معمول ميباشد با اين تفاوت که در آنها از فيلم عکاسي استفاده نشده و تصاوير به صورت ديجتالي در حافظه دوربين ضبط ميشوند. پس از ضبط شدن تصاوير در حافظه دوربين اين امکان وجود خواهد داشت که آنها را به کامپيوتر خود منتقل کنيد.

  6. #38
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    بلندگو ها
    بلندگو ها که امروز به بخشي از تجهيزات استاندارد ( تقريباً ) تمام کامپيوترهاي جديد تبديل شده اند براي پخش موسيقي و ساير صدا ها مورد استفاده قرار ميگيرند.

  7. #39
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    ميکروفن
    بسياري از نرم افزارهاي کاربردي را ميتوانيد با فرامين گفتاري کنترل کنيد ، به عبارت ديگر به جاي وارد کردن يک فرمان از طريق تجهيزاتي نظير صفحه کليد يا ماوس کافي است فرمان مزبور را تلفظ نماييد. مشروط بر آنکه ميکروفن در مقابل دهان شما باشد.

  8. #40
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    نرم افزار هاي کاربردي
    Application Program Interface ، که به اختصار API خوانده ميشوند تعريفي کامل از تمام توابع سيستم عامل که در دسترس يک برنامه کاربردي قرار دارند ( توابعي که برنامه کاربردي ميتواند به منظور انجام وظايفي مانند مدیريت پرونده ها و نمايش اطلاعات بر روي صفحه تصوير کامپيوتر از آنها استفاده نمايد) و همچنين نحوه استفاده ازآن توابع ميباشد. API در سيستمهاي عاملي که رابط گرافیک کاربر را پشتيباني می کنند توابعي را نيز براي پشتيباني پنجره ها، شکلها ، فهرستهاي گزينشي عمودي ( Pull Down ) و ساير اجزاي رابط تعريف می نمايند.

  9. #41
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    نرم افزار هاي مجاز
    به نرم افزار هايي گفته ميشود که از سوي فرد يا سازمان توليد کننده به عنوان نسخه مجاز به خريدار فروخته شده باشد و خريدار تنها بتواند آن را تحت شرايط خاصي مورد استفاده قرار دهد.

  10. #42
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    نرم افزار هاي رايگان
    به نرم افزار هايي گفته ميشود که بدون دريافت هيچ هزينه اي در اختيار استفاده کنندگان قرار ميگيرند. معمولاً توليد کنندگان اين نوع نرم افزار ها اجازه استفاده از آنها را به کاربران ميدهند. اما فروشنگان آنها را مجاز نمي شمرند.

  11. #43
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    نرم افزار هاي Share Ware
    به نرم افزار هايي گفته ميشود که نوعاً بدون دريافت هيچ هزينه اي در اختيار افراد قرار ميگيرند اما توليد کننده آن از کاربر ميخواهد در صورت تمايل به استفاده مستمر از نرم افزار مبلغ اندکي را به عنوان هزينه مجوز پرداخت نمايند. به اين ترتيب ، کاربراني که اين مبلغ را پرداخت مينمايند از دستيابي سرويس و نسخه هاي روز آمد شده نرم افزار بهره مند خواهند شد.

  12. #44
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    داده ها
    به اطلاعات خامي که هنوز توسط سيستم پردازش نشده اند داده ميگويند.

  13. #45
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    Back Up
    نسخه هاي کپي نرم افزار ها يا فايلها که براي رعايت احتياط روي يک رسانه ذخيره سازي ثانويه مانند ديسک يا نوار ايجاد شده اند، هنگام بروز مشکل در رسانه اوليه خيال کاربر را از امن بودن اطلاعات راحت ميکند.

  14. #46
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    ويروسهاي کامپيوتري

    ويروس های کامپيوتری از جمله موارد اسرارآميز و مرموز در دنيای کامپيوتر بوده که توجه اغلب کاربران را بخود جلب می نمايد. ويروس های کامپيوتری بخوبی قدرت آسيب پذيری سيستم های اطلاعاتی مبتنی بر کامپيوتر را به ما نشان می دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب های کاملا" غيرقابل پيش بينی در اينترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظير مآيکروسافت و ساير شرکت های بزرگ را مجبور به خاموش نمودن کامل سيستم های پست الکترونيکی نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب های فراوان در اينترنت و شبکه های کامپيوتری گرديد.
    ويروس های کامپيوتری به دو گروه عمده تقسيم می گردند. گروه اول را "ويروس های سنتی " و گروه دوم را "ويروس های مبتنی بر پست الکترونيکی " می نامند. خصوصيات ، عملکرد و نحوه پيشگيری از هر يک از گروه های فوق متفاوت بوده و در اين راستا لازم است ، اطلاعات لازم در اين خصوص را کسب کرد.

    انواع آلودگی

    آلودگی الکترونيکی دارای اشکال منتفاوتی است . متداولترين موارد آلودگی الکترونيکی عبارتند از :

    - ويروس : ويروس يک قطعه نرم افزار کوچک بوده که بر دوش يک برنامه حقيقی حمل می گردد. مثلا" يک ويروس می تواند خود را به برنامه ای نظير واژه پرداز متصل ( الحاق ) نمايد. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ويروس نيز اجراء و اين فرصت ( شانس ) را پيدا خواهد کرد که نسخه ای از خود را مجددا" توليد ( الحاق يک نسخه از خود به ساير برنامه ها ) و يا يک خرابی عظيم را باعث گردد.

    - ويروس های مبتنی بر پست الکترونيکی : ويروس هائی از اين نوع از طريق پيام های پست الکترونيکی منتقل می گردند. اين نوع ويروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزينش افراد برای ارسال نامه الکترونيکی بر اساس دفترچه آدرس پست الکترونيکی ، انجام می گيرد.

    - کرم ها : يک کرم ، برنامه نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپيوتری و حفره های امنيتی موجود ، اقدام به تکثير خود می نمايند. نسخه ای از "کرم " ، شبکه را پيمايش تا ماشين های ديگر موجود در شبکه را که دارای حفره های امنيتی می باشند ، تشخيص و نسخه ای از خود را تکثير نمايند. کرم ها با استناد به حفره های امنيتی موجود ، نسخه ای از خود را بر روی ماشين های جديد تکثير می نمايند.

    - اسب های تراوا: يک اسب تراوا، نوع خاصی از برنامه های کامپيوتری می باشند . برنامه های فوق اين ادعا را دارند که قادر به انجام يک عمليات خاص می باشند ( مثلا" ادعای آنان می تواند شامل يک بازی کامپيوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عمليات مثبتی را انجام نخواهند داد بلکه باعث بروز آسيب های جدی پس از فراهم نمودن شرايط اجراء، می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد ديسک را حذف نمايند) . اسب های تراوا دارای روشی برای تکثير خود نمی باشند.

    ويروس چيست ؟

    ويروس های کامپيوتری بدين دليل ويروس ناميده شده اند ، چون دارای برخی وجوه مشترک با ويروس های زيست شناسی می باشند. يک ويروس کامپيوتری از کامپيوتری به کامپيوتر ديگر عبور کرده ، دقيقا" مشابه ويروس های زيست شناسی که از شخصی به شخص ديگری منتقل می گردند.
    ويروس زيست شناسی يک موجود زنده نيست . ويروس بخشی از DNA بوده و داخل يک روکش حفاظتی قرار می گيرد . ويروس بر خلاف سلول ، قادر به انجام عمليات و يا تکثير مجدد خود نمی باشد. ( ويروس زنده و در قيد حيات نمی باشد ) .يک ويروس زيست شناسی می بايست DNA خود را به يک سلول تزريق نمايد. DNA ويروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثير خود می گردد. در برخی حالات ، سلول با ذرات ويروسی جديد آلوده تا زمانيکه سلول فعال و باعث رها سازی ويروس گردد.در حالات ديگر ، ذرات ويروس جديد باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند.
    ويروس های کامپيوتری دارای وجوه مشترک فوق می باشند. يک ويروس کامپيوتری می بايست بر دوش ساير برنامه ها و يا مستندات قرار گرفته تا در زمان لازم شرايط اجرای آن فراهم گردد.پس از اجرای يک ويروس ، زمينه آلوده نمودن ساير برنامه ها و يا مستندات نيز فراهم می گردد.

    کرم چيست ؟

    کرم ، يک برنامه کامپيوتری است که قابليت تکثير خود از ماشينی به ماشين ديگر را دارا است . شبکه های کامپيوتری بستر مناسب برای حرکت کرمها و آلوده نمودن ساير ماشين های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپيوتری ، کرمها قادر به تکثير باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گرديد ، قادر به تکثير خود به ميزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثير، زمان کامپيوتر و پهنای باند موجود را استفاده می نمايند. کرم Code Red ، در زمان تکثير به ميزان قابل ملاحظه ای سرعت ترافيک اطلاعاتی بر روی اينترنت را کند می نمود. هر نسخه از کرم فوق ، پيمايش اينترنت بمنظور يافتن سرويس دهندگان ويندوز NT و يا 2000 را آغاز می کرد. هر زمان که يک سرويس دهنده ناامن ( سرويس دهنده ای که بر روی آن آخرين نرم افزارهای امنيتی مايکروسافت نصب نشده بودند ) پيدا می گرديد ، کرم نسخه ای از خود را بر روی سرويس دهنده تکثير می کرد. نسخه جديد در ادامه عمليات پيمايش برای يافتن ساير سرويس دهندگان را آغاز می نمايد. با توجه به تعداد سرويس دهندگان ناامن ، يک کرم قادر به ايجاد صدها و هزاران نسخه از خود است .

    نحوه تکثير به چه صورت است ؟

    ويروس های اوليه ، کدهائی محدود بوده که به يک برنامه متداول نظير يک بازی کامپيوتری و يا يک واژه پرداز ، الحاق می گرديدند. کاربری ، يک بازی کامپيوتری آلوده را از يک BBS اخذ و آن را اجراء می نمايد. .ويروس ، بخش کوچکی از نرم افزار بوده که به يک برنامه بزرگ متصل می گردد. ويروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ، بعلت فراهم شدن شرايط مساعد ، اجراء می گرديدند. ويروس خود را بدرون حافظه منتقل و در ادامه بدنبال يافتن ساير برنامه های اجرائی موجود بر روی ديسک ، بود. در صورتيکه اين نوع برنامه ها ، پيدا می گرديدند ، کدهای مربوط به ويروس به برنامه اضافه می گرديدند. در ادامه ويروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای ويروس آگاه نشده و در اين راستا روش های خاصی نيز وجود نداشت. متاسفانه ويروس، نسخه ای از خود را تکثير و بدين ترتيب دو برنامه آلوده می گرديدند. در آينده با توجه به فراهم شدن شرايط لازم ، هر يک از برنامه های فوق ساير برنامه ها را آلوده کرده و اين روند تکراری ادامه می يابد.
    در صورتيکه يکی از برنامه های آلوده از طريق ديسکت به شخص ديگری داده شود و يا فايل آلوده برای يک BBS ارسال تا بر روی سرويس دهنده قرار گيرد ، امکان آلوده شدن ساير برنامه ها نيز فراهم خواهد شد. فرآيند فوق نحوه تکثير يک ويروس کامپيوتری را نشان می دهد.
    تکثير و گسترش از مهمترين ويژگی های يک ويروس کامپيوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثير ويروس های کامپيوتری بوجود آمده و برخورد با اين نوع برنامه با توجه به ماهيت محدود ميدان عملياتی ، کار پيچيده ای نخواهد بود. يکی ديگر از ويژگی های مهم ويروس های کامپيوتری ، قابليت حملات مخرب آنان بمنظور آسيب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظير ماشه اسلحه ) صورت می پذيرد. نوع حملات متنوع بوده و از نمايش يک پيام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ويروس می تواند بر اساس يک تاريخ خاص و يا تعداد نسخه های تکثير شده از يک ويروس باشد . مثلا" يک ويروس می تواند در تاريخ خاصی فعال و يا پس از ايجاد يکصد نسخه از خود ، فعال و حملات مخرب را آغاز نمايد.
    ايجاد کنندگان ويروس های کامپيوتری افرادی آگاه و با تجربه بوده و همواره از آخرين حقه های موجود استفاده می نمايند. يکی از حقه های مهم در اين خصوص ، قابليت استقرار در حافظه و استمرار وضعيت اجرای خود در حاشيه می باشد ( ماداميکه سيستم روشن است). بدين ترتيب امکان تکثير اين نوع ويروس ها با شرايط مطلوبتری فراهم می گردد. يکی ديگر از حقه های موجود ، قابليت آلوده کردن " بوت سکتور " فلاپی ديسک ها و هارد ديسک ها ، می باشد. بوت سکتور شامل يک برنامه کوچک بمنظور استقرار بخش اوليه يک سيستم عامل در حافظه است . با استقرار ويروس های کامپيوتری در بوت سکتور ، اجراء شدن آنها تضمين خواهد شد. ( شرايط مناسب برای اجرای آنها بوجود می آيد). بدين ترتيب يک ويروس بلافاصله در حافظه مستقر و تا زمانيکه سيستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ويروس های بوت سکتور قادر به آلوده نمودن ساير بوت سکتورهای فلاپی ديسک های سالمی که دردرايو ماشين قرار خواهند گرفت ، نيز می باشد. در مکان هائی که کامپيوتر بصورت مشترک بين افراد استفاده می گردد ( نظير دانشگاه ها ) ، بهترين شرايط برای تکثير ويروس های کامپيوتری بوجود خواهد آمد ( نظير يک آتش سوزی بزرگ بوده که بسرعت همه چيز را نابود خواهد کرد ).
    ويروس های قابل اجراء و بوت سکتور در حال حاضر تهديدی جدی تلقی نمی گردند. مهمترين علت در صحت ادعای فوق ، حجيم شدن ظرفيت برنامه های کامپيوتری است . امروزه اغلب برنامه های کامپيوتری بر روی ديسک های فشرده (CD) ذخيره و در اختيار متقاضيان قرار می گيرند. اطلاعات ذخيره شده بر روی ديسک های فشرده ، غير قابل تغيير بوده و تقريبا" آلودگی اطلاعاتی بر روی آنان غيرممکن است . استفاده از فلاپی ديسک برای توزيع و استفاده برنامه های کامپيوتری نظير آنچه که در اواسط 1980 استفاده می گرديد ، عموميت ندارد. و اين خود می تواند عاملی موثر در عدم گسترش سريع ويروس های اجرائی و خصوصا" ويروس های بوت سکتوری باشد.
    در حال حاضر امکان وجود ويروس های اجرائی و يا بوت سکتور ، همچنان نيز وجود داشته و صرفا" امکان گسترش سريع آنها سلب شده است . محيط های مبتنی بر فلاپی ديسک ها ، برنامه های کوچک و ضعف موجود در برخی از سيستم های عامل ، حضور ملموس اين نوع ويروس های کامپيوتری را در دهه 80 ميسر و توجيه پذير کرده بود.

    ويروس های پست الکترونيکی

    آخرين اطلاعات موجود در رابطه با ويروس های کامپيوتری به " ويروس پست الکترونيکی " اشاره دارد. عملکرد ويروس "مليزا " در سال 1999 بسيار ديدنی بود. ويروس فوق از طريق مستندات ( سندها ) از نوع Word شرکت مايکروسافت ، گسترش و توسط پست الکترونيکی ارسال و توزيع می گرديد. عملکرد ويروس فوق بشکل زير بود :
    فردی اقدام به ايجاد يک ويروس کرده ، آن را بعنوان يک سند Word برای " گروه های خبری اينترنت " ، ارسال می کرد. در ادامه هر فرد ديگری که فايل فوق را اخذ و آن را بر روی سيستم خود فعال می کرد ، زمينه اجراء و فعال شدن ويروس را هم فراهم می کرد. ويروس در ادامه ، سند ( بهمراه خود ويروس ) را از طريق يک پيام پست الکترونيکی برای اولين پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پيام الکترونيکی شامل يک متن دوستانه بهمراه نام شخص بود، بنابراين گيرنده بدون هيچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ويروس ، پنجاه پيام جديد را از کامپيوتر گيرنده پيام ، ارسال می کرد. ويروس مليزا ، سريعترين ويروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گرديد ، عملکرد و سرعت باورنکردنی گسترش ويروس فوق باعث گرديد که تعدادی از شرکت های بزرگ ، سيستم های پست الکترونيکی خود را غيرفعال نمايند.
    عملکرد ويروس ILOVEYOU ، که در سال 2000 مطرح گرديد ، بمراتب ساده تر از ويروس مليزا بود. ويروس فوق شامل کد محدودی بود که بعنوان يک Attachment ( ضميمه ) به يک پيام پست الکترونيکی متصل می شد. افراديکه پيام را دريافت می کردند با فعال نمودن ضميمه ، امکان اجرای ويروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثير و برای افراديکه نام آنها در دفترچه آدرس بود، ارسال می کرد.
    ويروس مليزا از قابليت های برنامه نويسی توسط VBA)Visual Basic for Application) که در Ms Word وجود دارد ، استفاده می کرد. VBA يک زبان برنامه نويسی کامل بوده که امکانات متعددی نظير : تغيير محتويات فايل ها و يا ارسال پيام های پست الکترونيکی را فراهم می آورد. VBA دارای يک امکان مفيد و در عين حال خطرناک با نام " اجرای خودکار " است . يک برنامه نويس قادر به درج يک برنامه درون يک سند بوده و بلافاصله پس از باز نمودن سند ، شرايط اجرای کدهای فوق فراهم خواهد شد. ويروس مليزا بدين طريق برنامه نويسی شده بود. هر شخص که سند آلوده به ويروس مليزا را فعال می نمود ، بلافاصله زمينه فعال شدن ويروس نيز فراهم می گرديد. ويروس فوق قادر به ارسال 50 پيام پست الکترونيکی بوده و در ادامه يک فايل مرکزی با نام NORMAL.DOT را آلوده تا هر فايل ديگری که در آينده ذخيره می گردد ، نيز شامل ويروس گردد.
    برنامه های مايکروسافت دارای يک ويژگی خاص با نام " حفاظت ماکروها در مقابل ويروس " بوده که از فايل ها و مستندات مربوطه را در مقابل ويروس حفاظت می نمايد. زمانيکه ويژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غيرفعال می گردد. در چنين حالتی در صورتيکه يک سند سعی در اجرای خودکار کدهای ويروسی نمايد ، يک پيام هشداردهنده برروی نمايشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ويروسی نبوده و بمحض مشاهد پيام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمايند. در چنين مواردی ، ويروس با خيال آسوده اجراء خواهد شد. برخی ديگر از کاربران امکان حفاظتی فوق را غير فعال نموده و ناآگاهانه در توزيع و گسترش ويروس های کامپيوتری نظير مليزا ، سهيم می گردند.

    پيشگيری از ويروس

    با رعايت چندين نکته ساده می توان يک پوشش مناسب ايمنی در مقابل ويروس های کامپيوتری را ايجاد کرد :
    ● از سيستم های عامل ايمن و مطمئن نظير : يونيکس و ويندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ويروس های سنتی ( نقطه مقابل ويروس های پست الکترونيکی ) ايجاد گردد.
    ● در صورتيکه از سيستم های عامل غير مطمئن و ايمن استفاده می گردد ، سيستم خود را مسلح به يک نرم افزار حفاظتی در رابطه با ويروس ها ، نمائيد.
    ● از نرم افزارهائی که توسط منابع غير مطمئن توزيع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهيه و نصب نمائيد. در ضمن امکان بوت شدن از طريق فلاپی ديسک را با استفاده از برنامه BIOS ، غير فعال کرده تا بدين طريق امکان آلوده شدن ويروس از طريق يک ديسکت که بصورت تصادفی در درايو مربوطه قرار گرفته شده است ، اجتناب شود.
    ● امکان "حفاظت ماکرو در مقابل ويروس " را در تمام برنامه های مايکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در يک سند را تا حصول اطمينان از عملکرد واقعی آنها ندهيد.
    ● هرگز بر روی ضمائمی که بهمراه يک پيام پست الکترونيکی ارسال شده و شامل کدهای اجرائی می باشند ، کليک ننمائيد. ضمائمی که دارای انشعاب DOC ( فايل های word) ، انشعاب XLS( صفحه گسترده ) ، تصاوير( فايل های با انشعاب GIF و يا JPG و ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود ( در رابطه با فايل های word و Execl به مسئله ماکرو و ويروس های مربوطه دقت گردد ) . فايل های با انشعاب EXE,COM و يا VBS اجرائی بوده و در صورت آلوده بودن به ويروس ، با اجرای آنان بر روی سيستم خود زمينه فعال شدن آنها فرام خواهد شد. بنابراين لازم است از اجرای هرگونه فايل اجرائی که بهمراه پست الکترونيکی برای شما ارسال می گردد ( خصوصا" موارديکه آدرس فرستنده برای شما گمنام و ناشناخنه اس ) ، صرفنظر نمائيد.
    با تحقق اصول فوق ، يک پوشش ايمنی مناسب در رابطه با ويروس های کامپيوتری بوجود می آيد.

    علت ايجاد ويروس های کامپيوتری

    انسان ويروس ها را ايجاد می نمايند. برنامه نويس مجبور به نوشتن کد لازم ، تست آن بمنظور اطمينان از انتشار مناسب آن و در نهايت رها سازی و توزيع ويروس است . برنامه نويس همچنين می بايست نحوه حملات مخرب را نيز طراحی و پياده سازی نمايد ( تبين و پياده سازی سياست حملات مخرب). چرا انسان ها دست به چنين اقداماتی زده و خالق ويروس های کامپيوتری می گردند؟
    در رابطه با سوال فوق ، حداقل سه دليل وجود دارد :

    ● دليل اول : اولين دليل مربوط به دلايل روانی با گرايش مخرب در وجود اين نوع افراد است . دليل فوق صرفا" به دنيای کامپيوتر برنمی گردد. مثلا" فردی بدون دليل ، شيشه اتومبيل فرد ديگری را شکسته تا اقدام به سرقت نمايد، نوشتن و پاشينن رنگ بر روی ساختمانها ، ايجاد حريق تعمدی در يک جنگل زيبا ، نمونه هائی در ساير زمينه ها بوده که بشريت به آن مبتلا است .برای برخی از افراد انجام عمليات فوق ، نوعی هيجان ايجاد می کند. در صورتيکه اين نوع اشخاص دارای توانائی لازم در رابطه با نوشتن برنامه های کامپيوتری باشند ، توان و پتانسيل خود را صرف ايجاد ويروس های مخرب خواهند کرد.

    ● دليل دوم : دليل دوم به هيجانات ناشی از مشاهده اعمال نادرست برمی گردد. تعدادی از افراد دارای يک شيفتگی خاص بمنظور مشاهده حوادثی نظير انفجار و تصادفات می باشند. قطعا" در مجاورت منزل شما به افرادی برخورد می نمايد که عاشق يادگيری نحوه استفاده از باروت ( و يا ترقه ) بوده و اين روند ادامه داشته و همزمان با افزايش سن اين افراد آنها تمايل به ايجاد بمب های بزرگتر را پيدا می نمايند. فرآيند فوق تا زمانيکه فرد مورد نظر خسته شده و يا به خود آسيبی برساند ، ادامه خواهد يافت . ايجاد يک ويروس کامپيوتری که بسرعت تکثير گردد مشابه موارد فوق است . افراديکه ويروس های کامپيوتری را ايجاد می نمايند ، بمبی درون کامپيوتر را ايجاد کرده اند و بموازات افزايش کامپيوترهای آلوده ، صدای انفجار بيشتری بگوش فرا خواهد رسيد.

    ● دليل سوم : دليل سوم به حس خود بزرگ جلوه دادن و هيجانات ناشی از آن برمی گردد. ( نظير صعود به قله اورست ) اورست موجود است و هر فرد می تواند مدعی صعود به آن گردد. در صورتيکه برنامه نويسی يک حفره امنيتی موجود در يک سيستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سريعا" بدنبال سوءاستفاده از وضعيت فوق (قبل از اينکه سايرين اقدام به ناکام نمودن وی را در اين زمينه داشته باشند) ، بر خواهند آمد.
    متاسفانه اکثر ايجاد کنندگان ويروس های کامپيوتری فراموش کرده اند که آنها باعث ايجاد خرابی واقعی برای افراد واقعی هستند ( هيچ چيز در خيال و رويا نمی باشد ) حذف تمام اطلاعات موجود بر روی هارد ديسک اشخاص ، يک خرابکاری واقعی و نه خيالی! است .صرف زمان زياد در يک شرکت بزرگ برای برطرف نمودن فايل های آلوده به ويروس يک خرابکاری واقعی و نه خيالی ! است. حتی ارسال يک پيام ساده و بی محتوا نيز بدليل تلف شدن زمان ، يک نوع خرابکاری است . خوشبختانه قانون در اين زمينه سکوت نکرده و در اين راستا قوانين لازم تصويب و مجازات های سنگين برای افراديکه ويروس های کامپيوتری را ايجاد می نمايند ، پيش بينی شده است .

    تاريخچه

    ويروس های سنتی کامپيوتر در اواخر 1980 بشدت گسترش يافتند. موضوع فوق دارای چندين دليل است .

    ● دليل اول ، به گسترش استفاده از کامپيوترهای شخصی برمی گردد. قبل از 1980 استفاده از کامپيوتر در منازل بسيار کم و در مواردی شامل استفاده محدود بصورت سرگرمی و اسباب بازی بود. کامپيوترهای واقعی کمياب و صرفا" در اختيار متخصصين و کارشناسان مجرب گذاشته می گرديد. در سال 1980 ، استفاده از کامپيوتر بشدت گسترش و در موارد متعددی بخدمت گرفته گرديد.

    ● دومين دليل ، به استفاده از سيستم های BBS برمی گردد. افراد از طريق مودم به يک BBS متصل و انواع برنامه های مورد نياز خود را اخذ (Download) می کردند. بازيهای کامپيوتری نمونه ای از برنامه های کامپيوتری بودند که بشدت با استقبال مواجه و همواره از طريق مراکز BBS توزيع و منتشر می شدند. طبيعی است آلوده بودن يکی از بازيهای کامپيوتری که علاقه مندانن زيادی داشت ، می توانست در مدت زمان کوتاهی باعث انتشار و تکثير يک ويروس کامپيوتری گردد.

    ● سومين دليل ، استفاده فراوان از فلاپی ديسک ها بمنظور استفاده از برنامه های کامپيوتری بود. در سال 1980 ، برنامه ها دارای ظرفيت کم بوده و امکان استقرار يک سيستم عامل ، يک واژه پرداز و مستندات فراوانی در يک و يا دو فلاپی ديسک وجود داشت . اغلب کامپيوترها در آن زمان دارای هارد ديسک نبوده و می بايست برای راه اندازی کامپيوتر از فلاپی ديسک استفاده می شد ، استفاده از فلاپی ديسک ها ، زمينه ای مساعد برای توزيع و انتشار برنامه های آلوده را فراهم می کرد.

    ويروسهاي کامپيوتري نرم افزارهايي هستند که بدون آگاهي يا مجوز شما به ماشينتان راه پيدا ميکنند. بعضي از ويروسها طوري طراحي ميشوند که برنامه هاي نسبتاً ضروري که فقط پيامهايي را نمايش ميدهند يا موسيقي مينوازند را فعال ميکنند. ساير ويروسها ميتوانند با ضرب کردن برنامه يا پاک کردن محتواي گرداننده ديسک سخت به کامپيوترتان ضرر برسانند. بيش از 000/50 ويروس کامپيوتري شناخته شده است.

  15. #47
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    ويندوز
    ويندوز ( Windows ) سيستم عاملي است که در سال 1983 توسط مايکروسافت معرفي شد. ويندوز يک محيط رابط کاربر گرافيکي چند وظيفه اي است که بر روي کامپيوترهاي مبتني بر داس ( ويندوز Workgroups Windows for ) و به عنوان سيستم عاملي مستقل اجرا ميشوند. در ويندوز فهرستهاي گزينشي نواحي پنجره اي روي صفحه نمايش و يک ابزار ورودي مانند ماوس بکار برده ميشود.

  16. #48
    کاربرسایت Unknown آواتار ها
    تاریخ عضویت
    ۸۶-۰۴-۱۹
    نوشته ها
    4,190
    سپاس ها
    0
    سپاس شده 2 در 2 پست

    پاسخ : مفاهیم پایه فن آوری اطلاعات - مهارت اول ICDL

    ويندوز NT
    سيستم عاملي که در سال 1993 توسط شرکت مايکروسافت ارائه گرديد. Windows NT بر خلاف نگارشهاي اوليه ويندوز به وجود سيستم عامل MN-DOS وابسته نبود. Windows NT يک سيستم عامل چند وظيفه اي ، 32 بيتي با ويژگيهاي شبکه سازي ، چند پردازشي و امنيتي ميباشد. اين سيستم عامل بر روي سخت افزار هاي متنوعي از جمله سيستمهاي 8086 و 80486 پنتيوم اينتل و DEC Alpha AXP و همچنين کامپيوترهاي چند پردازنده اي به اجرا در مي آيد و تا 4 گيگا بايت حافظه مجازي را پشتيباني ميکند.

صفحه 3 از 4 نخستنخست 1234 آخرینآخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. آموزش Internet - مهارت هفتم ICDL
    توسط Unknown در انجمن ICDL
    پاسخ ها: 44
    آخرين نوشته: سه شنبه ۲۴ مهر ۸۶, ۱۷:۳۷
  2. آشنایی با Access - مهارت پنجم ICDL
    توسط Unknown در انجمن ICDL
    پاسخ ها: 24
    آخرين نوشته: پنجشنبه ۱۹ مهر ۸۶, ۱۷:۱۹
  3. آموزش Excel2000 - مهارت چهارم ICDL
    توسط Unknown در انجمن ICDL
    پاسخ ها: 39
    آخرين نوشته: چهارشنبه ۱۸ مهر ۸۶, ۱۲:۱۸
  4. آموزش Word - مهارت سوم ICDL
    توسط Unknown در انجمن ICDL
    پاسخ ها: 46
    آخرين نوشته: سه شنبه ۱۷ مهر ۸۶, ۱۳:۲۳
  5. آموزش Windows-XP - مهارت دوم ICDL
    توسط Unknown در انجمن ICDL
    پاسخ ها: 24
    آخرين نوشته: سه شنبه ۱۷ مهر ۸۶, ۱۲:۰۹

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •