زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سیستم های تولیدی کامپیوتری

اختصاصی از زد فایل سیستم های تولیدی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

سیستم های تولیدی کامپیوتری


سیستم های تولیدی کامپیوتری

فرمت فایل: word(قابل ویرایش)تعداد صفحات25

تاریخچه
Cad/Cam شامل دو بخش جداگانه با نام های ذیل می باشد:
1ـ طراحی به کمک کامپیوتر
2ـ تولید به کمک کامپیوتر
این دو بخش در طی 30 سال گذشته به طور مستقل رشد کرده اند و هم اکنون هر دوی آنها با هم تحت عنوان سیستم های Cad/Cam یکپارچه شده اند. معنای یکپارچگی این است که کلیه عملیات طراحی و تولید می تواند در یک سیستم واحد مورد نظارت و کنترل قرارگیرد.
طراحی به کمک کامپیوتر اساساً بر یک تکنیک متنوع و قدرتمند به نام گرافیک کامپیوتری استوار است. گرافیک کامپیوتری عبارت است از ایجاد و دستکاری اشکال بر روی یک دستگاه نمایش به کمک کامپیوتر. گرافیک کامپیوتری در سال 1950 در دانشگاه ام.آی.تی آمریکا پایه ریزی شد و اولین تصاویر ساده بر روی کامپیوتر «ویرل ویند1» نمایش داده شد.
با ظهور سخت افزار پیشرفته که حافظه و سرعت آن بالا و ارزان نیز بود، نرم افزارهای جدیدتری نیز در زمینه گرافیک بوجود آمدند. نتیجه چنین تحولی، کاربرد روز افزون Cad در صنعت بود. در آغاز، سیستم های Cad به صورت ایستگاه های نقشه کشی خودکاری بودند که در آن رسام های تحت کنترل کامپیوتر نقشه های مهندسی را تولید می نمودند. امروزه سیستم های Cad می توانند به مراتب بیشتر از نقشه کشی عادی کار انجام دهند. برخی از سیستم ها دارای قابلیت های تحلیلی نیز هستند. برای نمونه نرم افزارهایی از Cad وجود دارند که با روش المان محدود می توانند قطعات را از نظر مسائل تنش، حرارت و مسائل مکانیکی مورد تجزیه و تحلیل قرار دهند. همچنین نرم افزارهایی از Cad وجود دارند که می توانند حرکت قطعات را نیز مورد مطالعه قرار دهند.
تولید به کمک کامپیوتر اساساً با ظهور کنترل عددی یا NC مطرح شد. در اواخر دهه40 فردی به نام جان پارسونز روشی خاص برای کنترل یک ماشین ابزار ابداع کرد. در روش او کارت های سوراخ شده به کار برده شده بود تا اطلاعات مختصاتی حرکت ماشین با آن ارائه گردد. در این حالت، امکان انجام ماشین کاری روی سطوح مورد نظر توسط ماشین میسر می شد. با مشخص شدن مقادیر عددی برای حرکت محور ماشین ابزار، تحولی در حرکت مکانی ماشین ابزار ایجاد شد. اولین نمونه ماشین NC در سال 1952 ساخته شد تا بتواند توانایی های آن را بیان کند. سپس، سازندگان ابزار و صنایع تولیدی متحداً ماشین های NC جدیدی متناسب با نیازهایشان ساختند.
در اواخر دهه 50 کامپیوترها در دسترس بودند و مسلم شده بود که آنها می توانند مقادیر عددی مورد لزوم ماشین های کنترل عددی را تولید نمایند.


دانلود با لینک مستقیم


سیستم های تولیدی کامپیوتری

کاراموزی در شرکت کامپیوتری یکتا

اختصاصی از زد فایل کاراموزی در شرکت کامپیوتری یکتا دانلود با لینک مستقیم و پر سرعت .

کاراموزی در شرکت کامپیوتری یکتا


کاراموزی در شرکت کامپیوتری یکتا

لینک پرداخت و دانلود "پایین مطلب:

فرمت فایل: word (قابل ویرایش)

تعداد صفحه:15

فهرست مطالب:

نصب ویندوز-افزایش حجم درایر ویندوز

نصب هارد دیسک برروی کیس ویک CARD TV

رفع ایراد سیستم که بالا نمی آید

اسمبل یک سیستم و تمام مراحل تکمیلی

نصب ویندوز-نرم افزارهای جانبی-درایور سیستم

اسمبل یک سیستم و تمام مراحل تکمیلی

رفع ایراد سیستم که بالا نمی آید

نصب ویندوز-افزایش حجم درایر ویندوز

اسمبل یک سیستم و تمام مراحل تکمیلی

نصب ویندوز-نرم افزارهای جانبی-درایور سیستم

نصب هارد دیسک برروی کیس ویک CARD TV

اسمبل یک سیستم و تمام مراحل تکمیلی

رعایت نظم و ترتیب و انضباط در کارگاه

میزان علاقه به همکاری با دیگران

علاقه به فراگیری

استعداد فراگیری و خلاقیت

پیگیری وظایف و میزان پشت کار

مدیریت و رفتار با افراد تحت سرپرستی

ارزش پیشنهادات کار آموز جهت بهبود کار

کیفیت فنی گزارش های کارآموز به کارگاه

میزان بکارگیری اطلاعات علمی و نظری در

رعایت نظم و ترتیب و انضباط در کارگاه

میزان علاقه به همکاری با دیگران

علاقه به فراگیری

استعداد فراگیری و خلاقیت

پیگیری وظایف و میزان پشت کار

مدیریت و رفتار با افراد تحت سرپرستی

ارزش پیشنهادات کار آموز جهت بهبود کار

کیفیت فنی گزارش های کارآموز به کارگاه

میزان بکارگیری اطلاعات علمی و نظری در

حضور غیاب و رعایت نظم و ترتیب در واحد صنعتی

میزان علاقه به همکاری و فراگیری

کسب تجربه کاری و به کارگیری تکنیک ها

ارزش پیشنهادات کارآموز جهت بهبود کار

کیفیت گزارش های کارآموز به واحد صنعتی


دانلود با لینک مستقیم


کاراموزی در شرکت کامپیوتری یکتا

دانلود گزارش کارآموزی خدمات کامپیوتری

اختصاصی از زد فایل دانلود گزارش کارآموزی خدمات کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود گزارش کارآموزی خدمات کامپیوتری


دانلود گزارش کارآموزی خدمات کامپیوتری

 

مشخصات این فایل
عنوان: خدمات کامپیوتری
فرمت فایل :word(قابل ویرایش)
تعداد صفحات :  76

این گزارش کارآموزی درمورد خدمات کامپیوتری می باشد.

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از گزارش کارآموزی بررسی دستورالعمل های نگهداشت و کالیبراسیون تجهیزات پزشکی

بخش ارتباطات خارجی
این سیستم امکان برقراری ارتباط با کامپیوتر را برای کاربران و سایر کامپیوترها) برقرار می‌کند.
شاید به نظر بیاید که بتوان به جای «بخشهای ارتباطات خارجی» اصطلاح «بخشهای  ورودی / خروجی) را به کار ببریم اما ورودی / خروجی نسبی است، مثلاً از نظر ریز پردازنده ارتباط با وسیله‌های ذخیره سازی نوعی ورودی / خروجی به شمار می‌آید. به همین دلیل است که برای وسیله‌هایی که امکان ارتباط با کامپیوتر با کاربرد با سایر کامپیوترها را فراهم می‌کنند نام (بخشهای ارتباطات خارجی) را گذاشته‌اند.
محصولات شرکت انتیل این پردازنده‌ها به ترتیب 80386، 80486، 80286، 8088 پنتیوم و پنتیوم پرو نام دارند – متداولترین وسیله‌هایی که به بخش ذخیره سازی مربوط می‌شود – عبارتند از حافظه، دیسک سخت، دیسک فلاپی، CD – ROM و نوار حافظه پشتیبانی. .....(ادامه دارد)

* اتصال اجزای کامپیوتر گذرگاه :
واضح است که اجزای منفرد کامپیوتر باید به یکدیگر متصل شوند تا برقراری ارتباط در کامپیوتر ممکن شود. مثلاً وسیله جانبی مربوط به بخش ذخیره سازی فقط وقتی مفید است که پردازنده بتواند به داده‌های آن دسترسی پیدا کند، اجزای مزبور از طریق مسیرهایی به یکدیگر متصل می‌شوند «که گذرگاه» (BUS) نامیده می‌شوند.
می‌توان گذرگاه را به عنوان مجموعه‌ای از چند خط اتصال موازی بر روی برد مدار چاپی در نظر گرفت. این مسیرهای معمولاً به صورت برجسته بر روی برد مدار چاپی ایجاد شده‌اند. (مانند مادربرد)، با استفاده از کابل در کنار یکدیگر قرار گرفته‌اند. انواع مختلفی از گذرگاهها وجود دارد که در این میان می‌توان ISA، EISA، VLBUS، PCI، SCSI، IDE را نام برد. مشکل طراحی گذرگاه‌های این است که اختلاف سرعت زیادی بین اجزای مختلف کامپیوتر‌های جدید وجود دارد. مثلاً سرعت انتقال حافظة کامپیوتر هزاران بار از درایو فلاپی و شاید دها هزار بار از چاپگر سریعتر .....(ادامه دارد)

تایمر اندازه گیر فواصل زمانی قابل برنامه ریزی :
فرکانسهای ایجاد شده توسط مولّد پالس ساعت بصورت سخت افزاری تثبیت شده‌اند. اما تایمر وسیله است که می‌تواند سیگنال منظمی با کنترل نرم افزاری تولید کند.
کامپیوترها تایمری به نام تایمر اندازه گیر فاصلة زمانی قابل برنامه ریزی (PIT) دارند.
* CPU ریز پردازنده یا واحد پردازندة مرکزی Center processes unit بخش مرکزی کامپیوتر است که مدل و سرعت کامپیوتر همان مدل و سرعت پردازنده است یعنی یک کامپیوتر pentum4 با سرعت 2400 مگاهرتز کامپیوتری است که یک پردازنده pentum4 با سرعت 2400 مگاهرتز دارد. .....(ادامه دارد)

رفع اشکال RAM
مشکلات حافظه را می‌توان به دو دسته تقسیم کرد : مشکل که به طور ناگهانی و ظاهراً بدون دلیل به وجود می‌آید با مشکلی که درست پس از زمانی بروز پیدا می‌کند که کامپیوتر شروع به کار کرده باشد.
برای رفع مشکلاتی که پیش آمده اند، ابتدا در کیس کامپیوتر را باید باز کرد دید که چقدر گرد و خاک در آنجا جمع شده است. از آنجا که گرد و غبار مانع از رسیدن جریان هوا به DIMM ها شود، می‌تواند مانع از دفع گرمای تولید شده توسط ماژول‌ها به بیرون از کیس شود.
ویروس‌ها و کرم‌ها به روش‌های مختلف کارایی دستگاه را مورد هجوم قرار داده و آن را کاهش می‌دهند. اگر پس از پاک کردن ویروس‌ها و بوت کردن مجدد دستگاه مشکلات همچنان باقی بودند و یا اصلاً ویروسی وجود نداشت.
ویروس ها و کرم ها به روش های مختلف کارایی دستگاه را مورد هجوم قرار داده و آن را کاهش می دهند اگر پس از پاک کردن ویروس ها وبوت کردن مجدد دستگاه مشکلات همچنان باقی بودند ویا اصلاً ویروسی وجود ناشت. لازم است قدری عمیق تر به موضوع نگاه کرد. .....(ادامه دارد)

پهنای باند تلفن
خط تلفن محدودة فرکانس 3400 – 400 هرتز را عبور می دهد، بنابراین پهنای باند آن 3000 هرتز خواهد بود.
استفاده از خط تلفن به دلیل پهنای باند کمتر اقتصادی تراست و برای انتقال اطلاعات دیجیتال از محدودة باند تلفن (بصورت مدوله شدة و دمدوله شده) مناسب می‌باشد. یعنی رساندن فرکانس موج به محدودة پهنای باند تلفن (در حدود مثلاً 2000 هرتز) نویز خط تلفن و تضعیف دامنه باعث اعوجاج در سیگنال‌ها می‌شود. مودم‌ها با استفاده از کدهای آشکار سازی خطا قادر به آشکار کردن و تصحیح خطا‌ها می‌باشد. اطلاعات توسط نرم افزارها متراکم و کدگذاری می‌شوند (مثلاً روش کد گذاری‌ها هافمن) .....(ادامه دارد)

انواع تکنولوژی شبکه‌های کامپیوتری
1- شبکه بندی‌های کابلی (fast Etherne و wired Etherenet و Ethernet 100/10)
مزایای این تکنولوژی هزینة کم و سرعت بالاست. تنها نقطه ضعف آن این است که برای ارتباط هر سیستم باید از کابل استفاده کرد و برای ایجاد یک سیستم جدید باید برای آن کابل جداگانه کشید. سخت افزار مورد نیاز کارت شبکه، است.
و تعداد سیستم‌های قابل ارتباط نامحدود می‌باشد.
2- تکنولوژی Home PNA 1.0, 2.0
ارتباط از طریق کابل و جک معمولی که از طریق کارت شبکة Home PNA صورت می‌گیرد و تا سقف 50 سیستم را پشتیبانی می‌کند. ارزان و آسان بودن از مزایای آن و برای هر سیستم به کابل جداگانة تلفن نیاز از معایب آن است. .....(ادامه دارد)

انواع تکنولوژی شبکه‌های کامپیوتری
1- شبکه بندی‌های کابلی (fast Etherne و wired Etherenet و Ethernet 100/10)
مزایای این تکنولوژی هزینة کم و سرعت بالاست. تنها نقطه ضعف آن این است که برای ارتباط هر سیستم باید از کابل استفاده کرد و برای ایجاد یک سیستم جدید باید برای آن کابل جداگانه کشید. سخت افزار مورد نیاز کارت شبکه، است.
و تعداد سیستم‌های قابل ارتباط نامحدود می‌باشد.
2- تکنولوژی Home PNA 1.0, 2.0
ارتباط از طریق کابل و جک معمولی که از طریق کارت شبکة Home PNA صورت می‌گیرد و تا سقف 50 سیستم را پشتیبانی می‌کند. ارزان و آسان بودن از مزایای آن و برای هر سیستم به کابل جداگانة تلفن نیاز از معایب آن است.
این روش در کشور ما کاربرد چندانی ندارد.
3- تکنولوژی Wireless / Home RF
حداکثر تعداد سیستمهایی که می‌تواند پشتیبانی کند 127 عدد است. .....(ادامه دارد)

بخشی از فهرست مطالب گزارش کارآموزی خدمات کامپیوتری

معرفی شرکت دیباگران مهرآریا     
داخل محفظة سیستم اصلی     
مروری بر عملکرد کامپیوتر و اجزای آن     
اتصال اجزای کامپیوتر     
اندازه گیری سرعت عملکرد اجزای کامپیوتر     
BIOS سیستم     
مادربورد     
ریزپردازنده     
حافظه     
ROM     
صفحه کلید     
ماوس     
مونیتور     
هاردیسک     
درایور فلاپی     
مودم     
درایور CD- ROM     
ساختار CD     
منبع تغذیه     
شبکه     
کارت گرافیک (VGA)     
کارت صوتی     
کیس     
آب امپ تستر     
تقدیر نامه    

فهرست اشکال

شکل 1: مادربورد........................................................................................
شکل 2: نقشه داخلی مادربورد....................................................................
شکل 3: چند مدل پردازنده CPU................................................................
شکل 4:روش مجرای ارتباطی در کار با دستورها......................................
شکل 5: چند مدل RAM.............................................................................
شکل 6: تراشه.............................................................................................
شکل 7: صفحه کلید.....................................................................................
شکل 8: مدار داخلی صفحة کلید..................................................................
شکل 9: ماوس.............................................................................................
شکل 10: داخل ماوس.................................................................................
شکل11: مانیتور CRT................................................................................
شکل 12: مانیتور LCD..............................................................................
شکل 13: هارددیسک...................................................................................
شکل 14: داخل هارددیسک.........................................................................
شکل 15: درایو فلاپی..................................................................................
شکل 16: نمونه ای از کابل درایو فلاپی......................................................
شکل 17:مودم.............................................................................................
شکل 18: تغییرات دامنه...............................................................................
شکل 19: مکانیسم عملکرد درایو CD- ROM...........................................
شکل 20: جهت بازتاب پرتو لیزر از دیسک CD-ROM............................
شکل 21: منبع تغذیه....................................................................................
شکل 22: کارت شبکه..................................................................................
شکل 23: PCI و PCCARD.....................................................................
شکل 24: پورت PCI...................................................................................
شکل 25: طریقة بستن پیچ های کارت صوتی روی مادربورد....................
شکل 26: Hub و Switch..........................................................................
شکل 27: کارت گرافیک...............................................................................
شکل 28:دو مدل کارت صوتی....................................................................
شکل 29: چند مدل کیس..............................................................................
شکل 30: مدار اب امپ تستر.......................................................................


دانلود با لینک مستقیم


دانلود گزارش کارآموزی خدمات کامپیوتری

تحقیق بازیهای کامپیوتری و کودکان و نوجوانان 24ص - ورد

اختصاصی از زد فایل تحقیق بازیهای کامپیوتری و کودکان و نوجوانان 24ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق بازیهای کامپیوتری و کودکان و نوجوانان 24ص - ورد


تحقیق بازیهای کامپیوتری و کودکان و نوجوانان  24ص - ورد

اثر بازیهای رایانه ای بر کودکان و نوجوانان 

 این پدیده جدید دانش بشری که تقریباً درهمه شئون زندگی انسان راه یافته است، همچون دیگر ساخته های دست بشر دو رو دارد که یک روی آن استفاده صحیح در کارها و کمک به رشد و سعادت بشراست. و روی دیگرآن استفاده غلط است که معمولاً جز در موارد علمی وشغلی ازآن استفاده می شود. آنچه بیشتر کودکان و نوجوانان را شیفته خود می کند بازی های رایانه ای است. پیشرفت کیفیتی این بازی ها به فاصله کوتاهی در ایران رواج یافته و بازار اسباب بازی و لوازم سمعی و بصری را به تسخیر خود درآورده است .

این بازی ها که دارای تصاویر دو بعدی است تا ۵۰ درصد با تصاویر واقعی انطباق دارد و همچنین دارای موسیقی متن هست. چیزی که اخیراً بر تعداد طرفداران این بازیها افزوده، قیمت مناسب آنها برای مصرف کننده است. علاوه بر این چون کودک و نوجوان خود اجرا کننده و در بطن بازی است و همراه با سایر شخصیت های بازی درگیر ماجراهایی می شود که طراح بازی برای او تدارک دیده است، برای او بسیار جذاب است . این بازی ها با استفاده از تصاویر پرتحرک و صداهای مهیج، دنیایی از هیجان را به این انسانهای تشنه جنب و جوش ارزانی می کند و همین جذبه، روح و جسم آنان را مطیع خود می سازد و به عالمی از تخیلات می برد که خود را محور و قهرمان اصلی ماجرا می پندارند.


دانلود با لینک مستقیم


تحقیق بازیهای کامپیوتری و کودکان و نوجوانان 24ص - ورد

دانلود تحقیق ویروسهای کامپیوتری

اختصاصی از زد فایل دانلود تحقیق ویروسهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق ویروسهای کامپیوتری


دانلود تحقیق ویروسهای کامپیوتری

مقدمه:
ویروس کامپیوتری بدین دلیل ویروس نامیده شد چون بعضی از ویژگیهای ویروسهای زیست شناسی را دارا می باشد. دقیقا مثل ویروس زیست شناسی که از شخصی به شخص دیگر سرایت می کند ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور می کند. ویروس کامپیوتری باید بر روی بعضی از برنامه ها یا مدارک سوار شود تا اجرا گردد. در زمان اجرا، می تواند دیگر برنامه ها و مدارک را نیز آلوده نماید. اولین بار ویروس کامپیوتری در اواخر دهه 1980 مشاهده شد. ویروسها می توانستند از طرق مختلف داخل برنامه ای وارد شوند که راههای انتشار آن عبارت بودند از: یکی گستردگی کامپیوترهای شخصی یا PC دوم: بعد از download برنامه های خاصی مثل بازیها و سوم فلاپی دیسکها. ویروس در اصل، بخشی از کد (رمز) است که به یک برنامه متداول مثل بازیهای کامپیوتری یا واژه پرداز معروف می چسبد. اگر شخصی مثلا یک بازی آلوده را download نماید و آنرا اجرا کند ویروس عملیات خود را شروع می نماید. در ابتدا ویروس در حافظه بارگذاری کرده و در جستجوی این است تا دریابد آیا می تواند برنامه دیگری را روی دیسک پیدا نماید یا نه؟ در صورت یافتن ، کد ویروس را به آن برنامه اضافه می نماید، بعد برنامه اصلی خود را آغاز و تکثیر می نماید. امروزه بیشتر برنامه هایی که می خرید در دیسکهای فشرده یا CD ذخیره می شوند ، چنین دیسکهائی تغییر نمی یابند و امکان ابتلا به ویروس در آنها بسیار کم است ولی ممکن است فایلهای موجود در آن ا کسی که کامپیوترش آلوده بوده باشد رایت کرده باشد.در کل ویروس های کامپیوتری چیزی جر یک برنامه مخرب نیستند . همیشه ویروسها از قصد ساخته نمی شوند گاهی پیش آمده که یک اشتباه در تایپ برنامه ویروسی بوجود آمده که باعث آز کار افتادن یک سیستم می شود . ( مثل فیلمهای تخیلی که دانشمندان ژنهای ویروسی را تغییر میدهد و یک ویروس جدید و قوی بوجود می آید .
ویژگیهای ویروس
ویروس کامپیوتر برنامه ای است که میتواند نسخه های اجرایی خود را در برنامه های دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخه های دیگری از ویروس را در برنامه های دیگر قرار دهد. برنامه ای را برنامه ویروس می نامیم که همگی ویژگیهای زیر را داراباشد:
1) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه های دیگر.
2) قابلیت انجام تغییر در بعضی از برنامه ها.
3) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.
4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس .
نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگر برنامه ای فاقد یک یا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید.
عملیات مخفیانه ویروس در کامپیوتر
همانطور که میدانید ویروسها برنامه های نرم افزاری هستند .آنها می توانند مشابه برنامه هایی باشند که به صورت عمومی در یک کامپیوتر اجرا می گردند .
اثر واقعی یک ویروس بستگی به نویسنده آن دارد. بعضی از ویروسها با هدف خاص ضربه زدن به فایلها طراحی می شوند و یا اینکه در عملیات مختلف کامپیوتر دخالت کرده و ایجاد مشکل میکنند.
ویروسها به راحتی بدون آنکه متوجه شوید خود را تکثیر کرده ، گسترش مییابند ، در حین گسترش یافتن به فایلها صدمه رسانده و یا ممکن است باعث مشکلات دیگری شوند.
ویروسها قادر نیستند به سخت افزار کامپیوتر صدمه ای وارد کنند . مثلاً نمی توانند باعث ذوب شدن CPU ، سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند .
ویروس E-mail
ویروسهایی که از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه ای و یا یک word document می توانند فعال شوند.
شما صرفا با خواندن یک متن ساده e-mail یا استفاده از netpost ، ویروسی دریافت نخواهید کرد. بلکه باید مراقب پیغامهای رمز دار حاوی کدهای اجرائی و یا پیغامهایی بود که حاوی فایل اجرائی ضمیمه شده (یک فایل برنامهای کد شده و یا یک word documentکه حاوی ماکروهایی باشد) می باشند، بود.
از این رو برای به کار افتادن یک ویروس یا یک برنامه اسب تروا ، کامپیوتر مجبور به اجرای کدهایی است میتوانند یک برنامه ضمیمه شده به e-mail ، یک word document دانلود شده از اینترنت و یا حتی مواردی از روی یک فلاپی دیسک باشند.
ویروس ماکرو
این نوع ویروسها معمولاً به شکل ماکرو در فایل هایی قرار می گیرند که حاوی صفحات متنی نظیر فایل های برنامه های Microsoft Office ( همچون Word و Excel )هستند.
ماکرو
نرم افزارهایی مانند Word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یک سری دستور العملها، عملیات و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.
ماکرو ویروسها معمولاً طوری تنظیم شده اند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , Word) جای میدهند.

 

 

 

شامل 13 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق ویروسهای کامپیوتری