تحقیق مقاله تازه های الکترونیکی و انواع ویروس و آنتی ویروس های موجود و مقایسه آنها

تعداد صفحات: 105 فرمت فایل: word کد فایل: 6879
سال: مشخص نشده مقطع: مشخص نشده دسته بندی: تحقیق مقاله تربیت بدنی
قیمت قدیم:۱۳,۵۰۰ تومان
قیمت: ۱۰,۵۰۰ تومان
دانلود مقاله
  • خلاصه
  • فهرست و منابع
  • خلاصه تحقیق مقاله تازه های الکترونیکی و انواع ویروس و آنتی ویروس های موجود و مقایسه آنها

    مقدمه

    میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروس های کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط کاربران الزامی است.شما می توانید مقالات ویروس و ضدویروس و طرزکار برنامه های ضدویروس را نیز مطالعه کنید

    مبدا و تاریخچه    .                                                                                                                                                                                                                                                                                                         
    مردم ویروس ها را تولید می کنند. شخصی باید کد را بنویسد آنرا تست کند تا مطمئن شود که بدرستی گسترش می یابد و سپس ویروس را منتشر کند. همچنین شخصی چگونگی حمله ویروس را طراحی       می کند که آیا آن به صورت یک پیغام احمقانه باشد یا باعث نابودی هارد دیسک شود. چرا مردم این کار را می کنند؟                                                                                                                                                  
    حداقل 3 دلیل وجود دارد. اول به همان دلیل روانشانسی که خرابکار ها و کسانی که عمدا ایجاد حریق    می کنند را تحریک می کند. چرا کسی قصد دارد تا شیشه ماشین شخص دیگری را بشکند یا بر روی ساختمانی با اسپری علامت هایی نقاشی کند یا جنگل زیبایی را بسوزاند؟ برای بعضی افراد هیجان آور است. اگر این گروه از انسانها به طور اتفاقی با برنامه نویسی کامپیوتری آشنا شوند سپس آن مرد یا زن ممکن است انرژی خود را صرف تولید ویروس های مخرب کند.                                                                                       دلیل دوم هیجانی است که از مشاهده از کار افتادن چیزها به دست می آورند. بسیاری از مردم از چیزهایی مانند انفجارها و غرق شدن کشتی ها به وجد می آیند. وقتی شما بچه بودید، شاید در همسایگی تان بچه

    1

    ای زندگی می کرد که ساختن باروت را یاد گرفته بود و سپس بمب های بزرگ و بزرگتری ساخت تا اینکه او خسته شد و یا به خودش آسیب های جدی وارد کرد. ساختن یک ویروس که به سرعت منتشر می شود کمی به این موضوع شباهت دارد. بمبی را داخل یک کامپیوتر می سازد و کامپیوتر های بیشتری آلوده    می شوند و باعث سرگرمی و هیاهوی بیشتری می شود سومین دلیل شاید شامل افتخار کردن به انجام چیزهای خاص یا هیجان انجام دادن آن باشد .مثل فتح قله اورست. کوه آنجاست و شخصی تصمیم میگیرد از آن بالا برود.اگر شما یک برنامه نویس واقعی باشید و یک حفره امنیتی را ببینید که بتوان از آن بهره برد شما ممکن است بسادگی تصمیم بگیرید که خودتان از آن حفره بهره ببرید قبل از آنکه شخص دیگری به وسیله آن به شما ضربه بزند. “مطمئنا من می توانم به بقیه قضیه راه نفوذ کنم و بگویم اما آیا بهتر نیست که این راه را به آنها نشان بدهم؟؟؟” دلایلی منطقی شبیه به این باعث به وجود آمدن ویروس های زیادی       می شود.البته اغلب سازندگان ویروس به وسیله ویروس هایی که تولید کرده اند و با زدن آسیب های واقعی به مردم امتیازشان را از دست می دهند. ازبین بردن هر چیزی از روی هارد دیسک یک آسیب جدی است. اجبار کردن مردم برای این که هزاران ساعت از وقتشان را در یک شرکت بزرگ صرف پاک کردن کامپیوتر ها از ویروس کنند یک آسیب واقعی می باشد. حتی نمایش یک پیغام احمقانه یک آسیب واقعی می باشد زیرا شخصی باید برای رهایی از آن مقداری از وقت خود را هدر بدهد. به همین دلیل قانون رفته رفته مجازات سنگینی تری را برای کسانی که ویروس ها را می سازند در نظر می گیرد.

    ویروس های کامپیوتری قدیمی اولین بار در اواخر دهه 1980 بطور گسترده به چشم می خوردند و چند فاکتور باعث به وجود آمدن آنها شد. اولین فاکتور گسترش کامپیوترهای شخصی بود. قبل از دهه 1980 کامپیوترهای خانگی تقریبا معدود بودند یاابزاری برای بازی به شمار می آمدند. طی دهه 1980 به خاطر رواج کامپیوترهای ساخت IBM (1982) و کامپیوترهای ساخت Apple (1984) کامپیوترهای واقعی به خانه ها و عرصه تجارت راه پیدا کردند. اواخر دهه 1980 کامپیوترهای شخصی در خانه ها ، شغل ها و محیط

    2

    دانشگاه ها بسیار رایج شدند.فاکتور دوم استفاده از تخته بولتن کامپیوتری بود. مردم بایستی از طریق یک مودم با یک تخته بولتن تماس میگرفتند تا بتوانند هر جور برنامه ای را دانلود کنند. بازی ها بشدت رایج بودند و برنامه های پردازش کلمات و ایجاد صفحات آماری و غیره نیز رایج گشتند. تخته بولتن منجر به خلق ویروس های به نام اسب های تروجان شدند. یک اسب تروجان برنامه ای است که وقتی راجع به آن میخوانید به نطر بسیار خوب می رسد . بنابراین شما آنرا دانلود می کنید. اما وقتی آن را اجرا می کنید کار ناخوشایندی انجام می دهد مثل پاک کردن هارد شما.

    شما فکر میکنید که یک بازی خوب به دست آورده اید اما آن سیستم شما را از بین می برد. اسب های تروجان تعداد کمی از مردم را به دام می اندازند زیرا به سرعت کشف می شوند. هم تخته های بولتن آن را از سیستم پاک می کنند و هم مردم با فرستادن پیغام، همدیگر را خبر می کنند. سومین فاکتور که منجر به خلق ویروس ها شد فلاپی دیسک بود. در دهه 1980 برنامه ها بسیار کوچک بودند و شما با یک یا دو فلاپی می توانستید یک سیستم عامل یک برنامه ویرایشگر لغت (به اضافه چندین برنامه دیگر) داشته باشید. بسیاری از کامپیوتر ها فاقد هارد دیسک بودند بنابراین شما کامپیوترتان را روشن می کردید و سیستم عامل و یا هر چیز دیگری از طریق فلاپی اجرا می شد. ویروس ها از این سه واقعیت استفاده کردند تا اولین برنامه هایی که قابلیت تولید خوشان را داشتند را به وجود بیاورند.ویروس های اولیه قطعاتی از کد بودند که به یک برنامه رایج مانند یک بازی مشهور یا یک ویرایشگر ضمیمه می شدند.  شخصی ممکن بود یک بازی آلوده را از یک تخته بولتن دانلود کرده و آن را اجرا کند. ویروس مانند یک کد کوچک است که در یک برنامه بزرگتر و قانونی جاسازی شده است. هر ویروسی طوری طراحی می شود که وقتی برنامه قانونی اجرا می شود ویروس برای اولین بار اجرا شود. ویروس خودش را در حافظه قرار می دهد و به اطراف نگاه می کند تا ببیند که آیا می تواند برنامه های دیگری را روی دیسک پیدا کند، اگر یکی را پیدا کرد، آن را تغییر داده و کد ویروس را به این برنامه که هیچ شکی به آن نداریم اضافه می کند.سپس ویروس برنامه واقعی را به کار می

    3

    خودش را تکرار کرده است زیرا دو تا از برنامه ها آلوده شده اند. دفعه بعد هر کدام از این دو برنامه که اجرا شوند دیگر برنامه ها را آلوده می کنند و این حلقه ادامه می یابد.اگر یکی از برنامه های آلوده بر روی فلاپی به شخص دیگری داده شود یا اگر آن بر روی یک تخته بولتن قرار بگیرد سپس دیگر برنامه ها نیز آلوده   می شوند. این چگونگی گسترش ویروس می باشدبخش انتشار مرحله آلودگی ویروس می باشد. اگر ویروسها خودشان را تکثیر نمی کردند اینقدر بشدت مورد تنفر قرار نمی گرفتند. متاسفانه اغلب ویروس ها همچنین مرحله ای برای حمله مخرب دارند که آنها آسیب خود را در آنجا می رسانند. با بعضی از محرک ها مرحله حمله فعال خواهد شد و ویروس سپس کاری را انجام خواهد داد. هر کاری، از چاپ کردن پیغامی احمقانه بر روی صفحه نمایش گرفته تا پاک کردن همه اطلاعات شما. راه اندازی ویروس ممکن است در تاریخ خاصی یا در زمانی که تعدادی از ویروس ها تولید شدند یا چیزی شبیه به این انجام شود.حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند.آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش  یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند . با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.

     

    4

    مهمان های نا خوانده                                                                                                    
    تصور کنید یک روز صبح به محض روشن کردن کامپیوتر خود متوجه شوید سیستم، اطلاعات را بر خلاف معمول، آهسته پردازش می‏کند؛ باز شدن فایل‏ها و برنامه‏ها طولانی شده است و یا یک پیام متنی عجیب و غریب بر روی سیستم شما ظاهر می‏گردد.اولین احتمالی که خواهید داد چیست؟ ممکن است بگویید: «کامپیوترتان ویروسی شده» و تنها راه حل رهایی از این مشکل را پارتیشن بندی مجدد، فرمت و نصب دوباره ویندوز بدانید؛ اما واقعاً ویروس چیست؟ آیا همه رفتارهای مشکوک سیستم را می‏توان به وجود ویروس‏ها نسبت داد؟بسیاری از افراد با شنیدن نام ویروس به یاد عوامل بیماری‏زا می‏افتاند؛ اما در حقیقت، منظور از ویروس‏های کامپیوتری، برنامه‏های مخربی هستند که به سیستم آسیب می‏رسانند. این آسیب می‏تواند درجات مختلفی داشته باشد. بسیاری از ویروس‏ها، برنامه‏ها یا فایل‏های داده‏ای را حذف می‏کنند و گروهی دیگر با تکثیر بی‏وقفه خود، سبب کاهش فضای حافظه می‏شوند؛ به طوری که برنامه‏ها دیگر نتوانند بارگذاری شوند.به هر حال ویروس‏ها خواه بیولوژیکی باشند یا کامپیوتری، در چند ویژگی عمده مشترک هستند:                                                                         

    نکات مشترک ویروس ها:

    . 1همه ویروس‏ها توانایی تکثیر دارند؛ به عبارت دیگر، همانند یک ویروس بیولوژیکی، ابتدا وارد یک سلول شده و تکثیر می‏یابند. سپس آلودگی به سلول‏های اطراف نیز سرایت می‏کند. یک ویروس کامپیوتری نیز می‏تواند به هر نوع فایلی متصل شده، خود را گسترش دهد.

    .2 علاوه بر قابلیت تکثیر، برخی از ویروس‏ها دارای روتینی هستند که می‏توانند به فایل‏های خاصی آسیب برسانند. به این ترتیب که بر نقاط ویژه‏ای از برنامه مورد نظر، اثر گذاشته، منجر به بروز علائم خاصی می‏شوند.راه‏های مختلفی برای رسیدن ویروس‏ها به کامپیوتر شما وجود دارد؛ مانند استفاده از فلاپی دیسک یا CDهای آلوده، مشاهده وب سایت‏ها، Chat (گپ زنی) و Email، اجرای فایل‏های دانلود شده، وجود

    5

    ضعف‏های امنیتی در برنامه‏ ها (به خصوص در سیستم عامل‏ ها) و... .ویروس‏ های کامپیوتری با هر نام و مشخصاتی که باشند، از نظر نوع عملکرد در یکی از گروه‏های زیر قرار می‏گیرند. 

       ویروس ها

     یک ویروس قطعه کوچک نرم افزاری می باشد که بر روی برنامه واقعی سوار می شود. برای مثال یک ویروس ممکن است خودش را به یک برنامه مانند برنامه صفحه گسترده(مثلا Word یا( Excel وصل کند. هر بار برنامه صفحه گسترده اجرا می شود ویروس هم اجرا می شود و این احتمال وجود دارد که دوباره خود را تولید کند(با ضمیمه کردن خود به دیگر برنامه ها) یا دست به خراب کاری بزندحال اگر این ویروس ها از طریق اینترنت منتشر شود به سرعت می توانند رایانه های زیادی را آلوده کنند

    ویروس های کامپیوتری و چگونگی آسیب زدن آن به رایانه

    ویروس های کامپیوتری  از جمله موارد اسرارآمیز و مرموز در دنیای  کامپیوتر بوده که توجه اغلب کاربران را  بخود  جلب می نماید ویروس های کامپیوتری بخوبی قدرت آسیب پذیری  سیستم های اطلاعاتی مبتنی بر کامپیوتر  را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های  کاملا" غیرقابل پیش بینی در اینترنت است . مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 متداول گردیداز چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ  را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس "ILOVEYOU" ، که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید                                                                             در دنیای شبکه‌ای امروز، لزوم داشتن یک نرم‌افزار ضدویروس قدرتمند که کامپیوتر ما را از انواع ویروس‌ها، کرم‌ها، بمب‌های منطقی و به‌طور کلی کدهای مخرب مصون بدارد، بیش از هر زمان دیگری احساس

    6

    می‌شود. خوشبختانه (شاید هم متأسفانه) انتخاب‌های متعددی در این زمینه وجود دارد. ولی واقعاً کدام یک از آن‌ها می‌تواند بهتر مشکل کامپیوتر (یا کامپیوترهای شبکه) ما را حل کند؟ کافی است سری به سایت‌های مربوط به فروشندگان این نوع نرم‌افزارها بزنید. به نظر می‌رسد که همه آن‌ها از بهترین‌ها هستند. و همه آن‌ها در تمام طول سال و در تمام 24 ساعت شبانه‌روز خدمات خود را ارایه می‌دهند. از طرفی به دلیل بازار رقابتی موجود، هیچکدام از آن‌ها اطلاعات دقیقی از نرم‌افزارخود ارایه نمی‌دهند. شما چه یک متخصصIT باشید و چه یک کاربر معمولی، ممکن است به دلیل نداشتن اطلاعات صحیح برای انتخاب ضدویروس مناسب خود با مشکل مواجه می‌شوید. بنابراین بسیار مهم است که بدانید ضدویروس‌ها چگونه کار می‌کنند و در واقع عوامل مهم برای انتخاب آن‌ها کدامند.  ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد زیرا اطلاعات افراد زیادی ازطریق اینترنت نقل انتقال می یابد.

    نامگذاری ویروس ها:

    نام ویروس کامپیوتری از سال 1987 بر سر زبانها افتاد که یکی از دانشجویان کورنل امریکا اولین ویروس کامپیوتری را نوشت وآن را وارد شیکه اینترنت نمود. این ویروس باعث قطع ارتباط 6200 سیستم از بین 250000 گردیددر آن زمان اینترنت در اختیار سازمانها ودانشگاه ها بود.نویسندگان ویروس ها در بیشتر

    مواقع نا شناخته هستند وآنان به خاطر کنجکاوی ،سرگرمی ، اتقام،مردم آزاری ویا حتی در برخی موارد در اثر اشتیاه در برنامه نویسی نوشته می شوند. گاه این ویروس ها جنبه سیاسی وتروریستی پیدا می کنند ودر کل ماموران افراد هستند.نویسندگان ویروس ها معمولاٌ آثار خود را نامگذاری نمی کنند.نامگذاری ویروس ها معمولاَ از طریق اولین نام محلی که توسط ویروس آلوده شد،بر نامه ای که اولین بار این ویر وس را منتشر کرد ، عبارت وپیغام های ویروس انجام می شود. به عنوان مثال ویروس کریسمس از روی یک کارت کریسمس بعد ازاجرا نمایش داده می شد نامگذاری گردید.ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.

  • فهرست و منابع تحقیق مقاله تازه های الکترونیکی و انواع ویروس و آنتی ویروس های موجود و مقایسه آنها

    فهرست:

    مقدمه……………………………………………………………..……………………………………….

    مبدا و تاریخچه…………………………………..…………………………………………………………

    مهمان های نا خوانده……………….…………………………….…………………………………………

    نکات مشترک ویروسها………………………………………………………………………………………

    ویروس ها…………………………………………………………………………………………………..

    ویروس های کامپیوتری و چگونگی آسیب زدن آن به رایانه……………………………………………………

    نامگذاری ویروس ها…………………..…………………………………………………………………...

    کار ویروس های کامپیوتری…………………….…………………………………………………………..

    چگونه ویروسها گسترش می‌یابند……………..…..…………………………………………………………

    عملیات مخفیانه ویروس در کامپیوتر…………………..……………………………………………………

    برای درک بهتر و داشتن آمادگی در هر لحظه برای مقابله با نفوذ ویروسها به نکات ساده ی زیر توجه کنید

    آلوده شدن یک انسان به ویروس کامپیوتری………………………………………………………………

    خسارات ناشی از ویروس ها…………………………………………….………………….…………….

    تصویر شماره یک…………………………………….……………………………………………………

    خالق اولین ویروس کامپیوتری………………….……………………………………………………………

    فرد کوهن خالق اولین ویروس رایانه‌ای……………….………………………………………………………

    ویروس کامپیوتری ۴۰ ساله شد………………………………………………………………………………

    نکاتی جهت جلوگیری از آلوده شدن سیستم…………….……………………………………………………

    حمله یکی از خطرناکترین ویروس های رایانه ای……………..………………………………………………

    انتشار ویروس ها……………………..…………………………………………………………………….

    انواع ویروس های رایانه ای…………………………………………………………………………………

    ویروس های ایمیلی…………………..……………………………………………………………………

    ویروس های مفهوم کننده……………………………………………………………………………………

    ویروس های بی اثر……………..………………………………………………………………………….

    ویروس های مزاحم………………..………………………………………………………………………

    ویروسهای (Boot sector) بوت سکتور و پارتیشن……………..………………………………………………

    HOAxگول زنک……………………….…………………………………………………………………..

    ویروسهای چند جزئی……………..………….…………………………………………Multipartite virus

    ویروس‏های،فایلی……………………….……………………………………………………… (FileVirus)

    ویروس‏های ماکرو……………..……….……………………………………………………………………

    ویروس ماکرو(ملیسا) ………………………………………………………………………………………

    ویروس …………………………………………………………………………………….M.SARSNA

    ویروس قطاع بوت………………………………………………………………………………………….

    نکاتی برای جلوگیری از ورود کرمها به سیستم………………………………………………………………

    روشهای ازبین بردن انواع ویروسهای کامپیوتری……………..………….……………………………………

    مخرب ترین ویروسها…………………………………….………………………………………………….

    ………………………………………………………………………………………The Morris worm

    ………………………………………………………………………………………The Concept virus

    ………………………………………………………………………………………………………CIH

    …………………..……………………………………………………………………The Anna Kourn

    ………………………………………………………………………………………The Melissa virus

    …………………………………………………………………………………………Netsk and Sasser

    ……………………………………………………………………………………. OSX/RSPlug Trojan

    ………………………………………………………………………………………………Storm worm

    کرم هاچیست………………………………….……………………………………………………………

    ………………………………………………………………………………………… MYDOOMکرم

    منظور از طراحی کرم ……………….………………………………………………………..CODE REG

    اسب های تروجان…………….………….………………………………………………………………..

    جدید ترین آنتی ویروس ها………….……….………………………………………………………………

    نگاهی اجمالی به برخی از آنتی ویروس های مطرح جهان………………………………………………………

    …………………………………………………………………………………………ESET NOD32

    …………………….……….…………………………………………………………….Kapersky Lab

    ………………….………………………………………………………………………..Bit Defender

    ……….……..………………………………………………………………………..Norton Sysmantec

    ……………………………………………………………………………………………………Gdata

    Avira ……………………………………………………………………………………………………

    ……………………………………………………………………………………………………Avast

    ………………………………………………………………………………………………….Dr.Web

    ایمن…………………………………………………….………………………………………………..

    ……………………………………………………..……………………………………………McAfee

    ……………………………………………………………………………………………….A-Squared

    ……………………….…………………………………………………………….Super Anti Spyware

    ………………………………………………………………………………….Autorun Virus Remover

    ………………………………………………………………………………………ClamWin Protable

    …………………………….………………………………………………………………Trojan Hunter

    مدیریت پسورد با Kaspersky Password Manager 4.0.0.133 +…………………………………….Portable

    تازه های کامپیوتری......................................................................................................................................

    ترجمه دیداری………………………….…….……………………………………………………………

    یک تیر و سه نشان…………………………….…..………………………………………………………..

    بازگشت به کهکشان صدا…………………………………………………………………………………….

    پخش‌کننده‌ای برای تمام فصول………………………..…………………………………………………….

    کیبورد و ما وس برای اکس‌باکس………………..……………………………………………………………

    عکاسی بهتر با آیفون…………………..…………………………………………………………………..

    نوت‌بوک‌هایی که بلندگو‌هایش ضعیف نیست…………………………………………………………………

    شارژ بی‌سیم همه‌ چیز…………………..…………………………………………………………………

    شارژر بادی………….………………………………………….………………………………………….

    فناوری فعلی‌ سه‌بعدی یا یک شوخی قدیمی………….….…………………………………………………..

    اولین تصاویر تبلت موتورولا…………….…………………………………………………………………..

    یک کیبورد خوب در صفحه لمسی…………………….…………………………………………………….

    دیل کاغذ به یک صفحه لمسی………………………………………….……………………………………

    ابرکامپیوتری از نوع پلی‌استیشن …………….………………………….……………………………………

    فناوری جدید نمایشگر…………….………………………...…..…………………………………………..

    سیگنال‌گیر مخابراتی…………….…………………………………………………………………………..

    نسل آتی گوشی‌های بلک‌بری………….……………………………………………………………………..

    عکس‌های موتورولا لو رفت….……………………………….…………………………..…………………..

    محو شدن مرز گوشی و تبلت………………………………….....…………..……..………………………

    روشن کردن کامپیوتر با کیبورد………………………………………..…....………………………………

    کلید های میانبر ویندوز……..…………………...………….………………………………………………

    در اینجا 8 نکته برای حفاظت از اطلاعات توصیه می شود …………………………………..…………………

    نحوه اتصال کامپیوتر به تلویزیون………………………………………..……………………………………

    استفاده از کابل …………………….……………….………………………………………………….DVI

    استفاده از مبدل ……..…….…………....…………………………………………………Scan Converter

    استفاده از مبدل ……….….………….…………………………………………………….Scan Converter

    استفاده از روش ……….……………..….…………….……………………………………………HDMI

    افزایش شمار وب‌سایت‌های آلوده به ویروس……….……..…………..………………………………………

    چند ویروس بسیار عجیب……………...……………………………………………………………………

    کدمخرب، با آرزوهای بزرگ……………......…….…..………………………….……………………………

    یک ژورنالیست تمام عیار……………......…..…….………………………….………………………………

    سارق چیره‌دست…….…………..……………………….…………………………………………………

    ویروس شوخ طبع……………….….......……………...……………………………………………………

    رفتار مهربان و خشونت پنهان……………….….………………….…………………………………………

    هنر پیشه های بزرگ سینما………….....……………………………………………………………………

    وراج و جسور……………………………………………………………………………..………………

     

    منبع:

    http://www.irpcn.com

    http://www.a00b.com

    http://www.vazifeh.ir

    http://www.beytoote.com/computer/tarfand-c/system-computer- virus.htm                                                                                                                                                                                                        http://antivirusha.blogfa.com/post-  140.aspx

ثبت سفارش
عنوان محصول
قیمت