المميزات
1- الكتابة بالعربية و اللغات الأخرى في ثري دي ستوديو ماكس 2- الكتابة بالعربية و اللغات الأخرى في اوتوكاد 3- قائمة بإعدادت مسبقة التجهيز للبرامج المعروفة 4- التحويل باستخدام جدول يونيكود 5- اضافة ميزة القلب الجزئي للأحرف
ننصح الجميع بشراء البرامج المدفوعة من مصدرها للشركات المنتجة للبرنامج ونخلي مسؤليتنا عن استخدام الكراكات و التفعيلات
موقع ايجي لجز لتحميل البرامج المجانية بروابط مباشره وسريعة وجميع البرامج احدث اصدار وتشمل برامج التحميل و الدونلود و برامج الحماية من الفيروسات و برامج تشغيل الصوت والفيديو و البرامج الاساسية للكمبيوتر و برامج التصفح و برامج تعديل الصور و برامج الموبيل و برامج تعديل الفيديو و برامج الدردشة و مقالات عن التدوين و بلوجر ومقالات عن الكمبيوتر و الانترنت و المدونات و الكثير و الكثير
عادة ما توظف مجموعة متنوعة من الاستراتيجيات. تشمل الفحص المستند على الكشف عن نماذج معروفة من البرمجيات الخبيثة في كود قابل للتنفيذ ومع ذلك يمكن للمستخدم أن يكون مصابا ببرمجيات خبيثة جديدة التي لا يوجد لها حتى الآن توقيع. لمواجهة هذا الذي يسمى تهديدات اليوم صفر يمكن استخدام الاستدلال.وهو أحد أنوع النهج الإرشادي الذي يستند إلى التوقيعات العامة للتعرف على الفيروسات الجديدة. مختلف أشكال الفيروسات الموجودة تُكْتَشَفُ بالبحث عن أكواد البرمجيات الخبيثة المعروفة في الملفات.بعض برامج الحماية من الفيروسات ويمكنها أيضا التنبؤ بما سوف يحدث تفعل إذا فتح الملف بمحاكاتها في صندوق رمل وتحليل ما تقوم به لمعرفة ما إذا كانت تنفذ أية إجراءات ضارة. إذا نفذت هذا يمكن أن يعني هذا أن الملف ضار.
ولكن مهما كانت برنامج مكافحة الفيروسات مفيدة في بعض الأحيان يمكن أن تكون لها عيوب. فيمكن لبرامج مكافحة الفيروسات أن تقلل أداء الحاسب إذا لم تكن مصممة بكفاءة. وقد يواجه المستخدمين غير الخبراء مشكلة في فهم الأوامر والقرارات التي يقدمها برامج الحماية من الفيروسات. وقد يؤدي القرار غير صحيح إلى الإخلال بالأمن. إذا كان برنامج مكافحة الفيروسات يعمل على اكتشاف إرشادي (من أي نوع) سيعتمد نجاحه على ما إذا كان يحقق التوازن الصحيح بين الايجابي الزائف والسلبي الزائف. يمكن أن يكون الإيجابي الزائف مدمر مثل السلبي الزائف. في حالة واحدة عندما أزال فحص فيروسات به خلل أصدرته سيمانتيك عن طريق الخطأ ملفات نظام التشغيل الأساسي وترك الآلاف من أجهزة الكمبيوتر غير قادرة على الإقلاع. [4] أخيرا يعمل برنامج مكافحة الفيروسات عموما في مستوى نواة نظام تشغيل موثوق به ويجد الطرق المحتملة للهجوم.[5]
بالإضافة إلى العيوب المذكورة أعلاه فإن فعالية برامج الحماية من الفيروسات تم أيضا بحثها والجدال حولها. وجدت الدراسة أن نجاح كشف برامج مكافحة الفيروسات الكبرى انخفض على مدى فترة سنة واحدة.[6]
هناك ادعائات متنافسة عن ابتكار أول منتج لمكافحة الفيروسات. ربما المرة الأولى الموثقة علنا لإزالة فيروس كمبيوتر في البرية قام بها بيرنت فيكس في عام 1987.[7][8]
برنامج لمكافحة الفيروسات لمواجهة الفيروس البولندي MKS vir صدر في عام 1987. صدرت أدوات الدكتور سولومون المضادة للفيروسات AIDSTEST وAntiVir في عام 1988. الدكتور أهن تشول سو (تشارلز أهن مؤسس شركة أهنلاب AhnLab) بحلول أواخر عام 1990 كان يوجد تسعة عشر منتج مضاد للفيروسات منفصل بما فيهم ذلك نورتن أنتي فايرس حماية ضد الفيروساتومكافي فريس سكان.من أوائل المساهمين في العمل على فيروسات الكمبيوتر والتدابير المضادة فريد كوهين بيتر تيبت جون مكافي وأهن تشول سو.
قبل استخدام الإنترنت على نطاق واسع كانت الفيروسات عادة ما تنتقل عن طريق الأقراص المرنة المصابة. استخدمت برامج مكافحة الفيروسات ولكن كانت تُحَدَّث بصورة نادرة نسبيا. خلال هذا الوقت كانت من الضروري على مضاد الفيروسات فحص الملفات القابلة للتنفيذ وقطاعات الإقلاع للأقراص المرنة والصلبة. لكن بزيادة استخدام الإنترنت من خلال استخدام أجهزة المودم انتشرت الفيروسات عبر الإنترنت.[9]
ومثل الماكرو المستخدم في تطبيقات معالجة الكلمات مثل مايكروسوفت وورد المزيد من الخطر. بدأ كاتبي الفيروسات باستخدام الماكرو لكتابة الفيروسات المضمنة في وثائق. هذا يعني أن أجهزة الكمبيوتر يمكن أيضا أن تكون الآن في خطر من العدوى عن طريق الوثائق المرفق بها ماكرو خفي مثل البرامج.[10]
في وقت لاحق أصبحت برامج البريد الإلكتروني وخصوصا مايكروسوفت أوتلوك إكسبرس وأوت لوك معرضة للفيروسات المضمنة في جسم البريد الإلكتروني نفسه. الآن يمكن أن يصاب جهاز الكمبيوتر الخاص بالمستخدم فقط عن طريق فتح أو معاينة رسالة. هذا يعني أن مضاد الفيروس يجب عليه فحص العديد من أنواع الملفات. وبانتشار الاتصالات واسعة النطاق صدر المزيد والمزيد من الفيروسات وأصبح من الضروري لتحديث مضاد الفيروسات أكثر فأكثر. حتى ذلك الحين أصبح فيروس اليوم صفر ينتشر على نطاق واسع قبل أن تصدر شركات مكافحة الفيروسات تحديثا للحماية منه.[11]
الفحص بناء على التوقيع أو الفحص المستند على الكشف هو الأسلوب الأكثر شيوعا. لتحديد الفيروسات والبرامج الخبيثة الأخرى تقارن برامج الحماية من الفيروسات محتويات ملف إلى قاموس فحص الفيروس. لأن الفيروسات يمكنها تضمين نفسها في ملفات موجودة يتم البحث في الملف بأكمله ليس فقط ككل ولكن أيضا في القطع.[12]
الكشف على نشاط البرمجيات الضارة هو أسلوب آخر متبع لتحديد البرمجيات الخبيثة. في هذا الأسلوب ترصد برامج الحماية من الفيروسات نظام للاشتباه في تصرفات البرنامج. إذا كُشِّف عن سلوك مريب قد يتم مزيد من التحقيق في البرنامج وذلك باستخدام الفحص المستند على الكشف أو أسلوب آخر المذكور في هذا القسم. ويمكن استخدام هذا النوع من الكشف لتحديد الفيروسات غير المعروفة أو نسخ أخرى من الفيروسات الموجودة.
الكشف القائم على الحدس مثل الكشف عن البرمجيات ضارة النشاط يمكن أن تستخدم لتحديد فيروسات غير معروفة. ويمكن تحقيق ذلك من خلال طريقتين: ملف تحليل ومضاهاة الملف.
تحليل الملف هي عملية البحث عن ملف يشتبه في انه مثل تعليمات للفيروس. على سبيل المثال إذا كان البرنامج يحتوي على تعليمات لإعادة صياغة درايف سي قد يحقق برنامج مكافحة الفيروسات مواصلة التحقيق في الملف. سلبي واحد من هذه الميزة هي كمية كبيرة من الموارد الحاسوبية اللازمة لتحليل كل ملف مما أدى إلى بطء العملية.
مضاهاة ملف هو نهج إرشادي آخر. ينطوي مضاهاة ملف على تنفيذ برنامج في بيئة افتراضية وتسجيل إجراءات التي ينفذها البرنامج. اعتمادا على إجراءات تسجيل يستطيع برنامج مكافحة الفيروسات لتحديد ما إذا كان البرنامج هو ضار أم لا ومن ثم تنفيذ الإجراءات المناسبة التطهير.[13]
03c5feb9e7