نمایش نتایج: از شماره 1 تا 10 , از مجموع 10

موضوع: اصطلاحات کامپیوتری

Hybrid View

پست قبلی پست قبلی   پست بعدی پست بعدی
  1. #1
    عضو سایت
    تاریخ عضویت
    Feb 2011
    محل سکونت
    هر جا بشه نشست
    نوشته ها
    88
    تشکر تشکر کرده 
    0
    تشکر تشکر شده 
    23
    تشکر شده در
    21 پست
    قدرت امتیاز دهی
    23
    Array

    پیش فرض اصطلاحات کامپیوتری

    Half-duplex : بعضی از مودمها دارای سوئیچی هستند که به شما اجازه انتخاب بین Half-duplex و Full-duplex را میدهد.

    انتخاب درست برای این سوئیچ بستگی به برنامه ای دارد که از مودم برای انتقال داده استفاده میکند. در حالت Half-duplex هر

    کاراکتر انتقال داده شده بلافاصله بر روی صفحه نمایش شما ظاهر می شود (به همین دلیل به این حالت Local Echo هم گفته

    می شود). در حالت Full-duplex داده منتقل شده تا زمانی که توسط طرف مقابل دریافت نشده و به شما بازگشت نداده شده

    است، به نمایش در نمی آید (Remote Echo). اگر شما برنامه ای ارتباطی را اجرا می کنید و در آن هر کاراکتر دوبار ظاهر می

    شود احتمالا مودم شما بجای اینکه در حالت Half-duplex باشد در حالت Full-duplex است، در نتیجه هر کاراکتر دو بار اکو می

    شود یک بار Local Echo و بار دیگر Remote Echo .

  2. کاربر مقابل از sharare عزیز به خاطر این پست مفید تشکر کرده است:


  3. #2
    عضو سایت
    تاریخ عضویت
    Feb 2011
    محل سکونت
    هر جا بشه نشست
    نوشته ها
    88
    تشکر تشکر کرده 
    0
    تشکر تشکر شده 
    23
    تشکر شده در
    21 پست
    قدرت امتیاز دهی
    23
    Array

    پیش فرض

    DRM ؛ مخفف Digital Rights Management می باشد و سیستمی است برای حفاظت از حق کپی رایت داده های موجود در

    اینترنت و سایر رسانه های دیجیتال توسط فعال نمودن توزیع مطمئن داده ها و یا غیرفعال نمودن توزیع غیرقانونی داده ها. مثلا

    یک DRM سیستم از مالکیت معنوی دارنده اثر توسط Encrypting حفاظت می کند بنابراین داده فقط توسط کاربران مجاز قابل

    استفاده خواهد بود. روش دیگر علامت گذاری محتوا توسط Digital Watermark یا روشهای مشابه، برای جلوگیری از توزیع آزادانه

    اطلاعات است.

  4. کاربر مقابل از sharare عزیز به خاطر این پست مفید تشکر کرده است:


  5. #3
    عضو سایت
    تاریخ عضویت
    Feb 2011
    محل سکونت
    هر جا بشه نشست
    نوشته ها
    88
    تشکر تشکر کرده 
    0
    تشکر تشکر شده 
    23
    تشکر شده در
    21 پست
    قدرت امتیاز دهی
    23
    Array

    پیش فرض

    LCP : مخفف Link Control Protocol می باشد. این پروتکل بخشی از پروتکل PPP است.در ارتباطات ppp ( مثل ارتباط شما با ISP

    تان از طریق خط تلفن ) هم دستگاه فرستنده و هم دستگاه گیرنده ی پیام، بسته های LCP را برای تصمیم گیری در مورد

    چگونگی انتقال بسته های داده می فرستند. یک بسته ی LCP هویت شما را هنگام برقراری ارتباط با ISP بررسی می کند و

    سپس در مورد پذیرش یا رد درخواست اتصال شما تصمیم می گیرد. این بسته همچنین سایز قابل قبول بسته های داده تبادلی

    بین طرفین را مشخص می کند. همچنین بدنبال مشکل در پیکربندی ارتباطی می گردد و در صورت وجود مشکل به ارتباط خاتمه

    می دهد. انتقال داده در شبکه، تا زمانی که LCP هویت شما را تائید نکرده باشد ممکن نخواهد بود.

  6. کاربر مقابل از sharare عزیز به خاطر این پست مفید تشکر کرده است:


  7. #4
    عضو سایت
    تاریخ عضویت
    Feb 2011
    محل سکونت
    هر جا بشه نشست
    نوشته ها
    88
    تشکر تشکر کرده 
    0
    تشکر تشکر شده 
    23
    تشکر شده در
    21 پست
    قدرت امتیاز دهی
    23
    Array

    پیش فرض

    Dongle : وسیله ایست که برای کنترل دسترسی به برنامه ای خاص، به کامپیوتر متصل می شود. این وسیله موثرترین ابزار

    برای محافظت از نرم افزار در برابر کپی است. در کامپیوترهای PC این وسیله به پورت موازی و در کامپیوترهای MAC به پورت ADB

    متصل می شود. تمامی اطلاعات ورودی و خروجی پورت از Dongle عبور می کنند ولی Dongle مانع عبور آنها نمی شود و می

    توان از پورت، همانند زمانی که هیچ وسیله ای به آن متصل نیست استفاده کرد. چندین Dongle را می توان به یک پورت متصل

    کرد.

  8. کاربر مقابل از sharare عزیز به خاطر این پست مفید تشکر کرده است:


  9. #5
    عضو سایت
    تاریخ عضویت
    Feb 2011
    محل سکونت
    هر جا بشه نشست
    نوشته ها
    88
    تشکر تشکر کرده 
    0
    تشکر تشکر شده 
    23
    تشکر شده در
    21 پست
    قدرت امتیاز دهی
    23
    Array

    پیش فرض

    USB : مخفف Bus Universal Serial می باشد كه یك استاندارد Bus خارجی است كه نرخ انتقال داده در آن به 12Mbps می رسد.

    هر USB پورت می تواند برای اتصال 127 وسیله جانبی، مثل موس، مودم، كیبورد، دوربین دیجیتالی و ... مورد استفاده قرار گیرد

    ( برای این كار یه یك USB Hub احتیاج دارید). USB از Hot Plugging و Plug And Play پشتیبانی می كند. این فناوری در سال 1996

    عرضه شد؛ در آن زمان تولید كنندگان كمی این پورت را در محصولاتشان عرضه می كردند ولی در سال 1998 و با محصول پر

    فروش iMac این فناوری عمومی شد و امروزه این فناوری تا حدی گسترده شده كه تمامی MotherBoard های جدید دارای USB

    پورت هستند. هم اكنون دو نوع USB پورت وجود دارد USB 1.1 و USB 2.0 كه اختلاف آنها در سرعت تبادل اطلاعات با كامپیوتر

    است. اینطور انتظار میرود كه USB كم كم جای پورتهای سری و موازی را بگیرد. در اینصورت وسایلی مانند مانیتور، پرینتر، كیبورد

    و موس را باید به USB پورت MotherBoard متصل كنید.

  10. کاربر مقابل از sharare عزیز به خاطر این پست مفید تشکر کرده است:


  11. #6
    عضو سایت
    تاریخ عضویت
    Feb 2011
    محل سکونت
    هر جا بشه نشست
    نوشته ها
    88
    تشکر تشکر کرده 
    0
    تشکر تشکر شده 
    23
    تشکر شده در
    21 پست
    قدرت امتیاز دهی
    23
    Array

    پیش فرض

    Virus به برنامه یا قطعه ای كد گفته می شود كه پس از اجرا در سیستم كپی هایی از خودش را به فایلهای مورد


    نظر اضافه كرده و آنها را آلوده می كند و بسته به نوع آن اعمال مختلفی را از ظاهر شدن پیغامی خاص در صفحه


    تا رساندن آسیبهای بسیار جدی به سیستم انجام می دهد. ویروسها این قابلیت را دارند كه خود را تكثیر كنند. حتی


    ویروس ساده ای كه اقدام به تولید كپی از خود در سیستم میكند می تواند خطر آفرین باشد چون برای این كار از


    منابع سیستم بهره می گیرد و ممكن یاعث ایجاد وقفه در سیستم شود. ویروسهای خطرناكتر قابلیت انتشار در شبكه


    ها و عبور از سیستمهای امنیتی را دارند.


    Micro Virus ها نوع خاصی از ویروسها هستند كه به جای آلوده كردن فایلهای اجرایی یا بوت سكتور، Document های Word را


    آلوده می كنند.

  12. کاربر مقابل از sharare عزیز به خاطر این پست مفید تشکر کرده است:


  13. #7
    عضو سایت
    تاریخ عضویت
    Feb 2011
    محل سکونت
    هر جا بشه نشست
    نوشته ها
    88
    تشکر تشکر کرده 
    0
    تشکر تشکر شده 
    23
    تشکر شده در
    21 پست
    قدرت امتیاز دهی
    23
    Array

    پیش فرض

    Worm : كرم را می توان نوع خاصی از ویروس دانست كه برای انتشار از طریق شبكه طراحی شده اند. كرمها معمولا از طریق


    ایمیل یا برنامه های اشتراك گذاری فایلها ( p2p ) منتشر می شوند.


    كرمها ضمن آلوده كردن كامپیوتری كه در آن قرار دارد از طریق Contact های موجود در آن برای تمامی آنها ارسال می شود و با


    عناوین فریبنده گیرنده را به گشودن فایل الحاقی ترغیب می كند. كرمها بدلیل ارسال به كاربران بسیار زیاد در زمان كم، ترافیك


    شبكه را بسیار بالا برده و باعث كند شدن فعالیت Mail Server ها می شود.

  14. کاربر مقابل از sharare عزیز به خاطر این پست مفید تشکر کرده است:


  15. #8
    عضو سایت
    تاریخ عضویت
    Feb 2011
    محل سکونت
    هر جا بشه نشست
    نوشته ها
    88
    تشکر تشکر کرده 
    0
    تشکر تشکر شده 
    23
    تشکر شده در
    21 پست
    قدرت امتیاز دهی
    23
    Array

    پیش فرض

    Dropper : همچنین با نامهای Virus Dropper و Dropper Program شناخته می شود. برنامه ای است كه پس از اجرا یك ویروس


    اسب تروا یا یك كرم را درون كامپوتر شما بارگذاری می كند. Dropper خود یك ویروس نیست و خواص ویروس نظیر تكثیر شدن را


    ندارد. شاید بیشتر بتوان آنرا شبیه اسب تروا دانست كه حاوی كدهای مخرب است و توسط برنامه های ویروس یاب قابل


    شناسایی نیست خوشبختانه استفاده از Dropper ها غیر متداول است وگرنه مطمئنا مشكلات بزرگی را باعث می شدند.

  16. کاربر مقابل از sharare عزیز به خاطر این پست مفید تشکر کرده است:


  17. #9
    عضو سایت
    تاریخ عضویت
    Feb 2011
    محل سکونت
    هر جا بشه نشست
    نوشته ها
    88
    تشکر تشکر کرده 
    0
    تشکر تشکر شده 
    23
    تشکر شده در
    21 پست
    قدرت امتیاز دهی
    23
    Array

    پیش فرض

    Spyware : نام دیگر آن Ad-Aware است. Spyware به هر برنامه ای كه به جمع آوری اطلاعات شخصی افراد هنگام اتصال به


    اینترنت می پردازد اطلاق می شود. Spywareها معمولا جزئی پنهانی درون برنامه های رایگان و یا برنامه هایی با مدت استفاده


    محدود ( Freeware Or Shareware ) هستند كه می توان آنها را از اینترنت دانلود كردSpyware ها پس از نصب به Monitor


    كردن فعالیتهای شما در اینترنت می پردازند و اطلاعات كسب شده را در پس زمینه ارتباط اینترنتی شما برای نویسندگانش می


    فرستدSpywareها قابلیت جمع آوری اطلاعات در مورد آدرسهای ایمیل، شماره كارتهای اعتباری و حتی پسوردهای شما را دارند


    Spyware را می توان شبیه اسب تروا دانست چون در هر دو مورد شما هنگام نصب یك برنامه این برنامه ها را نیز ناخواسته در


    سیستمتان نصب می كنید. یكی از روشهای معمول قربانی شدن نصب برنامه هایی است كه برای تبادل فایل ها در اینترنت


    وجود دارد ( این برنامه ها peer-to-peer نامیده می شوند نظیر Kaaza ). نكته دردناكتر در مورد Spywareها اینست كه این برنامه


    ها چون برای فعالیت از منابع سیستم شما استفاده می كنند ممكن است باعث ناپایداری سیستم و یا حتی Crash بشود.


    همچنین این برنامه ها از پهنای باند اتصال اینترنتی شما می كاهند.( بدلیل استفاده از اتصال اینترنتی برای ارسال اطلاعات به


    سرقت رفته ) چون Spywareها برنامه های اجرایی مستقلی هستند قابلیت های دیگری از جمله Monitor كردن كلید های


    فشرده شده كیبورد، گشتن بدنبال فایل یا برنامه ای خاص در سیستم، نصب Spyware های دیگر خواندن Cookie ها و تغییر


    صفحه وب پیش فرض را دارند.Licensing Agreement ها كه قبل از نصب اكثر برنامه ها باید با مفاد آن موافقت كنید ممكن است


    در مورد نصب Spyware توسط برنامه مورد نظر به شما هشدار دهد ( البته در جایی كه كمترین احتمال دیده شدن را دارد ) ولی از


    آنجا كه هیچكس تمایلی به خواندن متن طولانی Licensing Agreement را ندارد Spywareها را با موافقت خودتان در سیستم


    نصب می كنید.

  18. کاربر مقابل از sharare عزیز به خاطر این پست مفید تشکر کرده است:


  19. #10
    عضو سایت
    تاریخ عضویت
    Feb 2011
    محل سکونت
    هر جا بشه نشست
    نوشته ها
    88
    تشکر تشکر کرده 
    0
    تشکر تشکر شده 
    23
    تشکر شده در
    21 پست
    قدرت امتیاز دهی
    23
    Array

    پیش فرض

    Trojan Horse : برنامه ایست مخرب كه ظاهرعادی و بی آزاری دارد. این برنامه پس از اجرا در كامپیوتر هدف،‌ اختیار كامل آنرا


    بدست نفوذ گران می دهد و به آنها اجازه انجام هر كاری را در سیستم مورد حمله می دهد. اسب تروا قابلیت تكثیر خود را ندارد


    ولی می تواند حامل ویروس یا كرم باشد. یك اسب تروا از دو قسمت تشكیل شده است: یك قسمت كه باید توسط طعمه دانلود


    و اجرا شود كه معمولا حجم كمی دارد (زیر kb 100 ) مثلا برنامه ای كه ادعا می كند كشنده فلان ویروس است ممكن است خود


    یك اسب تروا باشد، و قسمت دوم اسب تروا كه روی كامپوتر مهاجم قرار دارد و پس از اجرای جزء دیگر برنامه روی كامپیوتر


    قربانی و دریافت آدرس IP قربانی توسط مهاجم این دو قسمت برنامه با هم ارتباط برقرار كرده و مهاجم قادر خواهد بود در


    كامپیوتر قربانی مانند كامپیوتر خود Expelor كند و به حذف اضافه و تغییر هر چیز مورد علاقه اش بپردازد. همانطور كه اشاره شد


    طعمه یك اسب تروا شدن به این آسانی ها نیست زیراخود فرد باید مرتكب این اشتباه بشود. البته بعضی سایتها این كار را برای


    شما انجام می دهند! كه این مشكل هم با نصب یك فایروال مناسب حل شدنی است. به حملاتی از این دست Back Door می


    گویند چون شبیه زمانی است كه شخصی از در پشتی منزل وارد شود و بدون اطلاع شما و در حضور خودتان به شما آسیب


    برساند. عبارت اسب تروا یا Trojan Horse برگرفته از یكی از داستانهای كتاب ایلیاد هومر نویسنده یونان باستان است كه در آن


    مهاجمان اسب بزرگ چوبی را یه نشانه صلح و آشتی ( البته با تعدادی جنگجو در درون آن ) به درون شهر محاصره شده تروا می


    فرستند

  20. کاربر مقابل از sharare عزیز به خاطر این پست مفید تشکر کرده است:


برچسب ها برای این تاپیک

علاقه مندی ها (بوک مارک ها)

علاقه مندی ها (بوک مارک ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  

http://www.worldup.ir/