کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

دانلود مقاله قطعات سخت افزاری رایانه

اختصاصی از کوشا فایل دانلود مقاله قطعات سخت افزاری رایانه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله قطعات سخت افزاری رایانه


دانلود مقاله قطعات سخت افزاری رایانه

فهرست مطالب

عنوان                                                                                         صفحه

مقدمه                                                                                          آ

صفحه کلید                                                                                   1

حافظه RAM                                                                                   2

هارد دیسک                                                                                  8

اتصال کابل                                                                                   11

روش RLL                                                                                    22

کنترلر SCSI                                                                                    28

کارت گرافیک                                                                                31

CD درایو و کار با آن                                                                         56

نصب درایو در سیستم                                                                       62

مونتاژ کردن                                                                                   65

کانتکتورهای مادر برد                                                                        83

انواع مدولاسیون                                                                              86

متراکم سازی داده ها                                                                         88

نص و راه اندازی مودم                                                                      92

خلاصه مطالب                                                                               95

صفحه کلید :

به عنوان میکرو کنترلی 40 پایه و پردازنده استفاده شده است.این تراشه در داخل خود           حافظهRA M  به مقدار 128بیت حافظهROM  به مقدار یک کیلو بایت دارد.سیگنال صفحه کلید به  عنوان تنها ورود  استاندارد کامپیوتر،دارای 38کلید درکامپیوتر IBM-XI              می باشد.در ساختار تمام صفحه کلیدها از  ماتریس برای تست فشار یک کلید استفاده شده است.در صفحه کلیدXT  از تراشه8048  ورودی این تراشهMH2 77/4 می باشدکه درداخل آن تقسیم برسه انجام می شود. 12ردیف و3 ستون این تراشه هر3 تا5 میلی ثانیه یک بار جاروب می شوند.هنگامی که یک کلید فشرده شد و کد جاروب آن توسط 8048 کشف شد،کد جاروب آن در حافظهRAM مربوط به 8048 ذخیره می شود.سپس از طریق یک خط سریال برای مادربرد ارسال می شود.اگر یک کلید بیش از نیم ثانیه پایین نگاه داشته شود،آنگاه در هر ثانیه 10 بار کد اسکن کلید تولید شده ودر حافظه RAMذخیره    می شود(البته این مدت زمان و تعداد آن در صفحه کلیدهای AT قابل تغییر بوده وحتی از طریق فرامین DOS نیز قابل کنترل می باشد).حافظه RAM برای16 کلید جای لازم را دارد.هنگامی که یک کلید فشرده شده،رها می شود،کد اسکن آن کلید بعلاوه 128(بیت7آن یک شد)برایCPU  فرستاده می شود،ز اینکه یک کلید و یا مجموعه ای از کلیدها فشرده می شوند.از خط خط اطلاعات(پایه شماره2کابل ارسالاطلاعات) سیگنال HIGHبمدت2/0 میلی ثانیه به خروجی فرستاده   می شود و سپس هشت بیت اطلاعات از طریق خط خروجی و پالس ساعت از طریق پایه یک به خروجی فرستاده می شود و سپس پهنای پالس هر بیت که 1/0 میلی ثانیه است جهت ارسال به بوردCPU  از طریق کابل سریال است. بعد از وصل شدن خط+5 ولت به صفحه کلید یک منطق(power on reset)POR   به مدت حداقل 300 میلی ثانیه و حداکثر 4 ثانیه بوجود می آید.بعد از آن یک برنامه تست در صفحه کلید اجرا شده وحافظهROM وRAMتست می شود.در این مرحله برای لحظه ای سه لامپ سمت راست روشن شده وسپس خاموش شده.زمان اجرای این برنامهاز600 تا900میلی ثانیه میباشد.با کامل شدن برنامه تست و آماده شدن صفحه کلید(خط پالس و اطلاعات بصورت HIGHمی شود)در صورت درست بودن یک کدAAHبرای آمادگی و سالم بودن ویا FCHجهت خطا برای واحد سیتم ارسال               می نماید.در حین کار و ارسال اطلاعات توسط صفحه کلید،فرامین زیادی بین صفحه کلید و واحد سیستم مبادله می شود که هر کدام معنی و کار خاصی انجام می دهند .

تولید کننده پالس ساعت

حافظه ROM

حافظه  RAM، بافر صفحه کلید که به صورت :first inpat first output)FIFO اولین ورودی و اولین خروجی)کار می کند.

 

 

 

فایل ورد 119 ص


دانلود با لینک مستقیم


دانلود مقاله قطعات سخت افزاری رایانه

کلاهبرداری رایانه ای باید بازبینی شود و مطالب تکراری حذف شوند

اختصاصی از کوشا فایل کلاهبرداری رایانه ای باید بازبینی شود و مطالب تکراری حذف شوند دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 32

 

کلاهبرداری رایانه ای

مقدمه

بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است

و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در کشورهای جهان سوم و بالاخص رشته های علوم انسانی همواره با محدودیت منابع جامع روبرو بوده و با توجه به عقب ماندگی این کشورها از فناوری ها و تکنولوژی های روز دنیا به تاسی از آن قوانین و مقررات معمولا چندین سال پس از ورود فناوریهای جدید به این کشورها تصویب و به بالتبع دارای نواقص و معایبی چند خواهد بود . از آنجا که روش تحقیق علی الاصول در علم حقوق کتابخانه ای است و تنها منابع یک پژوهشگر کتاب می باشد که عده ای از حقوق دان با توجه به قوانین موجود دست به تالیف آنها می زنند و در صورتی که منابع لازم برای انجام تحقیق یافت نشود مشخص خواهد بود که کار تحقیق بامشکلات فراوانی روبرو خواهد بود . با ورود انسان به عصر جدید ( هزاره دوم میلادی ) و گسترش و رشد وسایل ارتباطی و یا به تعبیری دیگر بوجود آمدن ( دهکده جهانی ) بالتبع با توجه به نیازهای اجتماعی ضرورت هایی مطرح می شود . از آنجا که امروزه سیستم ها رایانه ای و اطلاعاتی مختلف با زندگی اجتماعی انسانها عجین شده یکی از موضوعات اجتماعی و به روز در جامعه مطرح می باشد . با ورود این پدیده اجتماعی در ابعاد مختلف زندگی بشر مانند پدیده ها دیگر اجتماعی همواره با مزایا و معایبی روبرو بوده است.برای نظم بخشیدن به پدیدهای اجتماعی نیاز به راهکارهای مناسبی هستیم . در حوزه ی علوم اجتماعی این وظیفه بر عهده علم حقوق است که با ارائه راهکارهای مناسب سعی بر ایجاد نظم بر پدیده های اجتماعی را دارد . از این رو وقوع ناهنجاریهای اجتماعی قابل تصور است . وقوع جرائم مختلف با توجه به مقتضیات زمانی و مکانی متفاوت در هر عصر و زمانی اشکال خاص خود را می یابد ، با ورود رایانه ها در زندگی شخصی افراد و گسترش فناوری اطلاعات ( اینترنت ) سوء استفاده از این وسایل اشکال گوناگونی به خود گرفته است . که تحت عنوان جرائم رایانه ای از آن بحث می شود. انواع جرائم رایانه ای توسط افرادی موسوم به هکرها صورت می گیرد . از جمله شایع ترین این جرائم که روز به روز نیز بیشتر گسترش می یابد کلاهبرداری اینترنتی است البته در کنار آن جرائم دیگری چون جعل کامپیوتری ، سرقت اینترنتی ، افشای اطلاعات و... نیز از شایع ترین این موارد است .

با توجه به ضرورت بررسی این مقوله مهم در این برهه از زمان که تجارت کالا و تکنولوژی ، دانش فنی و آفرینش فکری برای دولتها مهمتر از تجارت کالا و خدمات شناخته می شود.

به ارائه تحقیق در این زمینه پرداخته شد.

که با توجه به محدودیت منابع و هم چنین محدودیت زمان نمی توان انتظار ارائه تحقیقی کامل و جامع داشت.

امیــد است با ارئــه ایــن تحقیق بتوانم خدمتی هر چند کم و ناچیز به جامعه علمی کشورم انجام داده باشم.

فصل اول تعریف جرم

پدیده مجرمانه: جرم را به صورتهای مختلفی تقسیم کرده اند

.ار نظر اجتماعی جرم به آن دسته از اعمال انحرافی که به اعتقاد گروه یا گروهای حاکم خطر ناک تلقی می شود اطلاق می گردد.بدیهی است که در هر گروه اجتماعی انحراف از ضوابط و ارزشها صورت می گیرد و این انحرافها لازمه تحول جامعه و پیشرفت و تعالی آن جامعه است. از نظر حقوق جزا تعریف رسمی و قانونی جرم ملاک اعتبار است و از این لحاظ جرم به فعل یا ترک فعلی گفته می شود که قانون گذار برای ان مجازاتی در نظر گرفته باشد و از طرف شخص مسؤل ارتکاب یابد.که این تعریف کاملا منطبق بر ماده 2 قانون مجازات اسلامی می باشد.

ماده 2ق.م.ا\"هر فعل یا ترک فعلی که در قانون برای آن مجازات تعیین شده باشد جرم می باشد\". عناصر تشکیل دهنده جرم

: برای آن که عملی به عنوان جرم قابل مجازات باشد جمع آمدن عناصری چند ضرورت دارد

: اولا

از طرف قانون بعنوان جرم پیش بینی و مجازات برای آن مقرر شده باشد(عنصر قانونی جرم). ثانیا

فعل یا ترک فعل بصورت و در شرایط خاص باشد نه تصور و اراده ای که فعلیت پیدا نکرده است(عنصر مادی جرم). ثالثا

با قصد مجرمانه یا تقصیر جزایی صورت گرفته باشد(عنصر معنوی یا روانی جرم )

فصل دوم

کلیات

: جرائم رایانه ای : ماهیت‌ جرائم رایانه ای ناشی‌ از توسعه روز افزون فناوری اطلاعات و ورود به عصر اطلاعات است‌ که رایانه می تواند ابزار، هدف‌ و موضوع‌ ارتکاب‌ جرم‌ باشد، وغالبا به دودسته تفکیک می شوند دسته اول دارای‌ عناوین‌ و توصیف‌های‌ جزایی‌ کلاسیک‌ هستند نظیر جعل رایانه ای ،کلاهبرداری رایانه ای وجاسوسی رایانه ای که در این جرائم رایانه به عنوان ابزاری برای رفتار مجرمانه به کار میرود

. دسته دوم جرایم رایانه ای جدیدند این جرائم ناشی از چگونگی به کارگیری فناوری اطلاعات هستند جرائمی نظیر دسترسی غیر مجاز، اختلال در داده ها وسیستم های رایانه ای هرزه نگاری این نوع جرائم جدید هستند . در هردو دسته موضوع جرم با فرض مال بودن و دارای ارزش بودن داده ها و اطلاعات

: مال دیگران، امنیت، آسایش فردی، آسایش عمومی، اخلاق عمومی و حیثیت افراد است

. عمومی ترین عنوان مجرمانه در حوزه فناوری اطلاعات هک است در حقیقت اولین اقدام برای شروع یک جرم رایانه ای یا بهتر بگوییم رفتار قابل سرزنش در فضای سایبر دسترسی غیر مجاز به داده ،

رایانه ، شبکه به طور کلی هر سیستم رایانه ای است که مربوط به شخص دیگری باشد است این ورود غیر مجاز میتواند برای

اطلاعات‌، داده‌ها، برنامه‌ها یا سیستم‌های‌ رایانه ای غیر مجاز برای مرتکب


دانلود با لینک مستقیم


کلاهبرداری رایانه ای باید بازبینی شود و مطالب تکراری حذف شوند

تحقیق درباره کاربرد نرم‌افزار رایانه

اختصاصی از کوشا فایل تحقیق درباره کاربرد نرم‌افزار رایانه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 50

 

 

پروژه:

کاربرد نرم‌افزار رایانه

استاد:

آقای مهندس یعقوب‌زاده

دانشجو:

راضیه ایلخانی

زمستان 84

 

انواع مختصات :

مختصات کارتسین (متعامد) : این نوع دستگاه مختصات مثل دستگاه مختصاتی است که در ریاضیات پایه در آن آشنا شدیم . این مختصات در اتوکد به این صورت است که نقطة صفر در گوشه سمت چپ مونیتر قرار دارد و به سمت راست و سمت بالا مثبت و عدد اول در اتوکد محور مختصات X را نشان می دهد و عدد دوم محل محور مختصات را Y نمایش می دهد .

مختصات نسبی متعامد : گاهی لازم است مختصات یک نقطه را نسبت به مختصات ما قبل یا هر نقطة دیگری پیدا کنیم در این صورت به صورت مجازی دستگاه مختصات کارتسین روی نقطة مورد نظر قرارگرفته و نسبت به آن دستگاه مجازی مختصات سنجیده می شود . در این حالت نسبت به سمت راست و نسبت به بالای نقطه مورد نظر مختصات مثبت و نسبت به چپ و پایین نقطه مورد نظر منفی می باشد .

مختصات قطبی (پلار) : می توان غیر از نمایش یک نقطه روی صفحه با مختصات متعامد آنرا به صورت یک فاصله از مرکز مختصات مورد نظر و زاویة آن نسبت به افق نیز نمایش داد . در این حالت فاصله از مرکز مختصات مورد نظر عدد اول می باشد روی شکل m که همیشه مقدار آن مثبت می باشد جهت چرخش زاویة مثبت به افق در جهت پاد ساعتگرد (مخالف ساعت) مثبت ( جهت دایرة مثلثاتی) و جهت گردش در جهت ساعت را با منفی نمایش می دهیم .

مختصات نسبی قطبی : مانند مختصات نسبی متعامد می توان با انتقال مجازی دستگاه مختصات قطبی به نقطه مورد نظر باز هم مختصات قطبی را بسمت آورد جهت حرکت محورهای مختصات نیز مانند قبل می باشد . Y/ Y

Drive – Folder – File A(α.w) m m/ m

دستورات اتوکد :

1- LINE . (l) : دستور یک خط را از نقطه ای که کاربر مشخص می کنیم نقطه ترسیم می کند و تا زمانی که دستور ادامه داشته باشد نقطه مرتباً خطوط ترسیم می شود . و از نقطه آخری به نقطه بعدی کشیده می شود . به دو صورت این فرمان قابل اجرا می باشد یا انتخاب Icon مورد نظر از نوار کناری Cad کلیک می شود . یا اینکه دستور Line یا مخفف آن در خط Command تأیپ می شود . نکته : توجه کنید خط E spasebar یا Euter در برنامه Cad عملکرد یکسان دارد و شروع فرمان با آنها انجام می شود پس از اجرای فرمان پیغامی بصورت Specify ferst point ظاهر می شود که اگر بخواهیم از دستگاه متعامد استفاده کنیم . اول مختصات X سپس علامت

سپس مختصات Y را وارد می کنیم . مثلاً 1و22 این نقطه . نقطه اولیه می باشد و کلید Enter را می فشاریم . پیام بعدی ظاهر شده next point و به این ترتیب می توان مختصات نقطه ی مورد نظر را بدست آورید . نکته : چنانچه بخواهیم از مختصات نسبی متعامد استفاده کنیم . ابتدا علامت @ و سپس از آن مختصات x وy را به شکل قبل وارد کنیم . 1و22 @ منتحا این بار سیستم نسبت به آخرین نقطه ونسبت به مختصات نقطه ی جدید ترسیم می کند . نکته ی مهم برای استفاده از مختصات قطبی ابتدا اندازهی بردار


دانلود با لینک مستقیم


تحقیق درباره کاربرد نرم‌افزار رایانه

پاورپوینت درباره جزوه آموزشی کاربران رایانه

اختصاصی از کوشا فایل پاورپوینت درباره جزوه آموزشی کاربران رایانه دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره جزوه آموزشی کاربران رایانه


پاورپوینت درباره جزوه آموزشی کاربران رایانه

فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 29 صفحه

—دریافت و مطالعه فایلpdf جزوه آموزشی کاربران رایانه از سایت انتخابات
—مطالعه کتابچه آموزش جامع اعضای شعب و آشنایی با انتخابات
—ارتباط مستمر با سایت فراموش نشود
—
—
 
.1کامپیوتر (لپ تاپ)
.2دانگل(مودم GSM)
.3چاپگر
.4بارکدخوان
.5مودم(Dial-Up Modem)
 

جزوه آموزشی کاربران رایانه

(راهبری، نصب و راه اندازی تجهیزات و نرم افزار استعلام)


دانلود با لینک مستقیم


پاورپوینت درباره جزوه آموزشی کاربران رایانه

تحقیق درمورد ویروس های رایانه ای 30 ص

اختصاصی از کوشا فایل تحقیق درمورد ویروس های رایانه ای 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 22

 

دانشگاه آزاد اسلامی

واحدگرگان

گروه کامپیوتر

موضوع :

ویروس های رایانه ای

استاد درس :

استاد مومنی

تهیه کننده :

سیده فاطمه ضیائی-زهرا رستمی

نیمسال:اول سال تحصیلی:85_8

پیشگفتار

عبارت«ویروس های کامپیوتری» مدتی است که در فرهنگ اصطلاحات کامپیوتری جای خود را به خوبی باز کرده است و نه تنها کاربران و استفاده کنندگان از کامپیوتر ، بلکه دیگرانی که از دور هم با نام کامپیوتر آشنا هستند این عبارت را کمابیش شنیده اند.

استفاده کنندگان از کامپیوترهای شخصی باید همواره از برنامه- ها، فایل ها و داده های غیر قابل جایگزین خود در مقابل آتش، صدمات وارده به یک دیسک سخت، نرم افزارهای ضعیف از نظر برنامه نویسی، و نیز بسیاری دیگر از صدما ت احتمالی محافظت نمایند.

به نظر کارشناسان باید با مسئله ویروس های کامپیوتری به طورزیر بنایی برخورد کرد. همان طور که همه ی مردم نمی توانند «پزشک» ، تبدیل کردن همه برنامه نویسان به «ویروس کشانی» مجرب و کارآمد نیز امکان پذیر نخواهد بود. ولی می توان به برنامه- نویسان و استفاده کنندگان از کامپیوتر درمورد ماهیت این پدیده توضیح داده شود و سپس باید « کمک های اولیه»، به آن ها آموخته شود.

این تحقیق از 3 بخش تشکیل شده است که در فصل اول تعاریف مربوط به ویروس ها وخصوصیات و محل زندگی و... ذکر شده است و در فصل دوم انواع ویروس ها و در فصل سوم راه های مقابله و پاک سازی ویروس ها آمده است و سعی شد ه است موضوعات مهم ویروس های کامپیوتری آورده شود. برای بسیاری از کلمات و اصطلاحات کامپیوتری نام لاتین آن نیز در پانوشت ذکر شده است.ودر پایان پاراگراف هایی که با حرف E مشخص شده است منبع آن اینترنت می باشد.

فهرست مطالب

عنوان

فصل اول :

ویروس کامپیوتری چیست؟.................................

مقایسه ویروس های بیولوژیکی و کامپیوتر.................

محل زندگی ویروس ها کجاست؟..............................

خصوصیات ویروس ........................................

مراحل زندگی ویروس ....................................

تاریخچه ویروس .........................................

برنامه های شبه ویروس..................................

دلایل ویروس نویسی......................................

کاربرد مفید ویروس.....................................

فصل دوم :

انواع ویروس..........................................

انواع ویروس های نسل جدید.............................

طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها.....

فصل سوم :

آثار مخرب ویروس ها....................................

چگونه می توانید بگویید کامپیوتر شما ویروس دارد یا خیر.. پیشگیری................................................

پاک سازی ویروس ها......................................

روش های پاک سازی ویروس ها..............................

فهرست منابع مورد استفاده...............................

فصل اول- آشنایی با ویروس های کامپیوتری

1-1-ویروس کامپیوتری چیست؟

یک ویروس کامپیوتری عبارت است از یک برنامه کامپیوتری – نه کمتر و نه بیشتر – که می تواند خطر ناک نیز باشد. به زبان ساده می توان گفت: ویروس کامپیوتری ،برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارایی کامپیوتر شود.-2

ویروس های کامپیوتری خود به خود یا به طور طبیعی بوجود نمی آیند و به طریق سحر و جادو نیز ظاهر نمی شوند بلکه توسط افرادی هوشمند و آگاه به سازمان کامپیوتر تولید- نوشته- می شوند. بنابر این ویروس کامپیوتر یک «نرم افزار» است و آنچه که ویروس های کامپیوتری را از برنامه ها و نرم افزارهای دیگر نظیر برنامه های حسابداری ،انبارداری،ویرایشگرها و… ممتاز می سازد، این است که: ویروس ها معمولا راندمان و کیفیت کار کامپیوتر را کاهش می دهند و یا اینکه اصولا در مورد اطلاعات کامپیوتری «خرابکاری» می کنند.-1

برنامه ای‌را ویروس می نامیم که همه ی ویژگی های زیر را دارا باشد:

1- تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه های دیگر.

2-قابلیت انجام تغییر در بعضی از برنامه ها.

3- قابلیت تشخیص این نکته که برنامه قبلا دچار تغییر شده است یا خیر.

4- قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس.

5- نرم افزارهای تغییر یافته ویژگی های 1 الی 4را دارا هستند.

اگر برنامه ای فاقد یک یا چند ویژگی های فوق باشد، نمی توان به طور قاطع آن را ویروس نامید.E-

مهمترین خصوصیت ویروس قدرت تکثیر آن است. ویروس ها برای تکثیر نیاز به یک برنامه اجرایی دارند. یعنی بیشتر ویروس ها در فایل های اجرایی جای می گیرند و آن ها را آلوده می کنند. و کمتر ویروسی پیدا می شود که در یک فایل غیر اجرایی جای بگیرد و بتواند از طریق آن تکثیر شود. بنابراین ویروس برنامه ای است که می تواند نسخه های اجرایی از خود را در برنامه های دیگر قرار دهد. برنامه آلوده به ویروس می تواند هر برنامه سیستمی یا کاربردی باشد که شرایط مورد نیاز برای پذیرش ویروس را داشته باشد. برنامه آلوده نیز، قادر است برنامه های دیکر را آلوده کند.

از آن جایی که ویروس ها می توانند به تمام فایل هایی که توسط سیستم اجرا می شوند، اضافه شوند به آنها خود انعکاسی(1) نیز می گویند.

با وجودیکه ویروس ها توسط برنامه نویسان مجرب و حرفه ای نوشته می شوند، ولی برخی ها تصور می کنند که خود به خود و به طور تصادفی وارد سیستم می شوند. ولی فرد کوهن (2)و سایر کارشناسان احتمال به وجود آمدن ویروس به طور تصادفی را بسیار کم دانسته اند.زیرا:

a-اگر طول برنامه ویروس هزار بیت فرض شود.

b- اگر پنجاه در صد از بیت ها صحیح فرض شوند.

-c اگر فرض کنیم با پانصد تغییر در برنامه، ویروس کامل می شود.

آنگاه احتمال به وجود آمدن ویروس برابر است با:

P=500!/1000500

با فرض فوق که شرایط مطلوبی برای ایجاد خود به خودی ویروس است عدد P برابر مقدار کوچک 1/10365 می شود که شانس بسیار کمی به وجود آمدن و تکامل ویروس به طور تصادفی است.-2


دانلود با لینک مستقیم


تحقیق درمورد ویروس های رایانه ای 30 ص