Bilgisayar Nelerden Oluşur



Yüklə 372,58 Kb.
səhifə11/11
tarix15.01.2018
ölçüsü372,58 Kb.
#37979
1   2   3   4   5   6   7   8   9   10   11

PENTİUM AİLESİ


Bu ailenin ilk ferdi, PENTİUM adlı işlemciydi. “PENTİUM” ismi Latince “beş” (Pentus) rakamından geliyor. Zira, PENTİUM Intel’in PC’lere yönelik olarak ürettiği beşinci nesil işlemci (8080/8, 80286, 80386, 80486 ve PENTİUM). 1993’ün sonbaharında ilk çıktığında, 66 ve 90 MHz hızlarında veriliyordu. 1997 yılında üretimi durdurulduğunda ise 166 MHz’e kadar hızlanmıştı.

PENTİUM PRO, 1996 yılında duyurulmuş olan server ve üst-seviye iş istasyonlarına yönelik “hız canavarı” bir işlemci. Bu cihaz, bilgi işleme kapasitesini saat hızındaki artışlardan ziyade “super-pipclining” adı verilen mimarisi sayesinde temin ediyor. PENTİUM PRO’nun enteresan bir yönü, çok yüksek miktarlarda veri işlenmesi gerektiren uygulamalarda kendisinden daha yeni olan ve daha yüksek saat hızlarında çalışan ilk PENTİUM II ’lerden daha hızlı olması. Bunun en önemli sebebi, PRO’nun işlemci çekirdeğinin ve L2 ön hafızasının aynı çip üzerinde bulunması. PENTİUM II’de ise L2 ön hafıza ayrı bir çipte olduğu için hızda bir miktar azalma oluyor. 1997 yılında PENTİUM MMX (Multimedia Extensions-MMX) duyuruldu. Orijinal PENTİUM’U temel alan PENTİUM MMX’ler, günümüzün en yoğun bilgisayar kullanım alanlarından biri olan Multimedia uygulamalarına yönelik ek işlemci komutlarını yazılımların emrine sundu. Yani, işlemcideki MMX komutlarını kullanan yazılımlar, Multimedia işlerinde işlemciden çok daha fazla verim alabiliyor.

PENTİUM II, önemli bir ilerleme getirdi: MMX komut setinin ve PENTİUM PRO’nun mimarisinin aynı işlemcide birleştirilmesi. Böylece Intel bir sonraki nesile geçmeden, çok önemli bir ürün sunmuş oldu. Ayrıca, hızı ve Multimediayı birlikte verebilme imkanına kavuştu. PENTİUM II’nin getirdiği diğer bir yenilik ise Slot 1 ara birimi oldu. Bu ara birimi kullanan son birimleri kullanan PENTİUM II’ler, bir grafik kartına benzer bir şekilde ana karta yerleştiriliyor. Intel en son olarak PENTİUM II mimarisini temel alan Xeon işlemcisini duyurdu. Yarışa katılan yeni adayın en önemli ayırt edici özellikleri 400 MHz’lik saat hızı ve L2 ön hafızaya erişen tam hızlı veri yolu. Bu da demektir ki Xeon, server’larda ve üst-seviye iş istasyonlarında PENTIUM PRO’nun yerini nihayet alacaktır. Ayrıca, bu çip ile Intel üst-seviye server’lara doğru ilk ciddi teşebbüsünü yaparak Alpha ve Sun’ın UltraSPARC işlemcileri ile rekabete girmiş oluyor.
PENTİUM II Ve PENTİUM Pro Arasındaki Farklar:

Başlıca farklılıkları kısaca şu başlıklar altında toplayabiliriz:

Mimari Farklar, paketleme, destek Fonksiyonları, sistem ve performans, mimari farklardır.

PENTIUM PRO ilk çıktığında, kendinden önceki PENTIUM serilerine karşı bir dizi önemli üstünlüğe sahipti. Mesela, PENTIUM PRO, mevcut sistem bant genişliği limitlerine yönelen, çift bağımsız veri yolu (dual independent bus-DIP) mimarisi olarak adlandırılan bir kavram ortaya koymuştu. Bunu iki veri ile yapabiliyordu: Bir işlemci ana hafıza veri yolu, birde işlemci L2 cache veri yolu. İşlemci, her iki veri yolunu da daha yüksek kapasite için eş zamanlı olarak kullanabiliyordu.

PENTIUM PRO, bir saat döngüsünde en fazla dört komutu işleyebilir. Sırasız ve spekülatif görevleri yerine getirmede de dahil olmak üzere, dinamik bir komut uygulama yapısına sahiptir. PENTIUM PRO’nun, PENTIUM’ların beş aşamalı (veya MMX teknolojisini kullanan PENTIUM’lar için altı aşamalı) super pipeline’ma karşı 12 aşamalı super pipeline’ı var.

PENTİUM PRO her bir op kodunun nasıl kullanıldığının gösterilmesi için, hem önceki işlemlere hem de bilgilere bağlı çok dallı tahminde bulunur. Bu dal tahmini mantığı hem mevcut x86 uygulamaları ile hem de PRO’nun önceki PENTİUM serilere nazaran performansını arttırmaktadır.

PENTİUM II, PENTİUM PRO’nun super pipeline ve DIB mimarisini devralmış. Kendi iç mantığındaki en büyük değişiklik PENTİUM II’nin L1 cache’lerinin daha büyük olması ve Intel’in MMX talimatlarını desteklemesi, 57 yeni komut, iki 32 bit, dört 16 bit veya 8 bit küme olarak 64 veri kelimesini işleyebiliyor. Bu durum her bir küme üzerinde aynı işlemin eş zamanlı olarak yapılabilmesine izin vererek, tam ekran video gibi uygulamaları kolaylaştırıyor. Ayrıca 3.3 V ile çalışan PENTİUM PRO’dan farklı olarak PENTİUM II, 2.8 v ile çalışıyor; böylece Intel PENTİUM II’nin güç ihtiyacını lüzumsuz yere arttırmaksızın daha yüksek hızlarda çalışmasını sağlıyor. 200 MHz hızındaki bir PENTİUM PRO 512 Kb cache ile 37.9 W güç harcarken, 266 MHz’lik bir PENTİUM II aynı 512 Kb ile cache ile 37 W güç harcıyor.

Destek Fonksiyonları:


PENTİUM II’de iki işlemci için kesintisiz destek sunan gunning transceiver logic (GTL+) host veri yolu bulunmaktadır. Bu durum, simetrik çoklu-işlem (symmetric multiprocessing-SMP) yapılmasını temin eden düşük maliyetli iki işlemcili tasarıma imkan tanımaktadır.

İki işlemci sınırlaması PENTİUM II’nin getirdiği bir kural olmaktan ziyade çip setinin mecbur kıldığı bir durum. Aslında çip setin başlangıçta çift işlemci konfigürasyonunu sınırlamış olması, men Intel hem de iş istasyonu üreticilerinin, zamanında ve ekonomik bir şekilde piyasaya çift işlemci sistemler sunuyor. Performanstaki sınırları zorlamak isteyen hızlı kullanıcılar, ileride PENTİUM II çip setin dört işlemcili versiyonunun çıkmasını bekleyebilir. 440 FX çip setini ifade eden PMC ve DBX çiplerine dikkat edin. PENTİUM PRO’nun kullandığı alt-seviye 450 KX ve üst-seviye 450 GX çipsetler yalnızca hızlı sayfa modu (fast page mode-FPM) hafıza cihazlarını destekler. Böylece bu çipsetleri, hafıza dönüşümünü azaltmak için, hafıza interleaving yapmak zorunda kalırlar. İnterleavingdeki problem, bütün hafıza slotlarının dolu olmasının gerekmesi. Yani maliyetlerinin yükselmesi, 440 FX çip seti ise interleavingi desteklemez; bunun yerine genişletilmiş veri çıkış (extended data out-EDO) DRAM’ini desteler. Bu da gecikmeleri azaltarak performansın artmasını sağlar.


Sistem Mevzuları ve Performans:


Pek çok PENTİUM II tabanlı sistem sadece X-3-3-3 hafıza zamanlaması sunmaktadır. Yani; bir veri bloğu hafızadan okunduğu zaman, erişimin kurulumu için ilk erişim X sayıda saat dönüşüne ihtiyaç duyar. 440 FX bir çip set için X değeri, sistemin bir sayfaya ulaşması, sayfaya ulaşıp bir satıra ulaşamamasına veya sayfa ulaşamamasına göre sırası ile 7, 9 yada 12 saat dönüşü olacaktır. Takip eden erişimler, 3-3-3’ün işaret ettiği gibi, erişim başına sadece 3 saat devri sürer.

Burada erişim terimi, 64 bit’lik bir veri kümesinin okunması anlamına geliyor. Fakat sinyal bütünlüğüne dikkat eden ve tampon ve sonlandırıcılar (Terminatör) gibi yüksek kaliteli malzeme kullanan üreticiler, işlemciden X-2-2-2’den daha hızlı zaman elde edebilirler. Mesela, intergraph’ın 440 FX tabanlı TD ve TDZ PENTİUM II sistemleri bu hafıza zamanlamasını elde etmek üzere yapılıyor.



Ayrıca intergraph tasarımcıları, SEC görünüşünde “gender-bender” benzeri PENTİUM PRO’yu destekleyen bir kartuş geliştirdiler. Böylece kullanıcılar PENTİUM PRO tabanlı bir sistem alıp, gender-bender ilerde tam gelişmiş PENTİUM II SEC kartuşlarla yenileyebilirler. Yapılması gereken tek şey, frekanslı bir sistem saatini voltaj seviyesini ayarlayan birkaç JUMPER’ı değiştirmek olacaktır. PENTİUM II, 266 MHz’de SPE-Cint95’de 10.8 ve SPECFP95’de 6.89’luk skorlar veriyor. Mesleği egzotik benchmark testleri olmayanlar için fena sayılmaz. İntergraph’ın dahili değerlendirmeleri, 266 MHz. PENTİUM II’nin gerçek uygulamaları 200 MHz PENTİUM PRO’dan %5 ila %30 daha hızlı çalıştırdığını ortaya koydu (her ikisi de 512 Kb cache ile). Bu uygulamaların pek çoğu için performans geliştirmeleri %20 ila %25 aralığına düşüyor.

CELERON


Satış rakamları çok yüksek olan ortalama kullanıcı pazarında pay kaybetmemek için Intel bir hamle yapmak durumundaydı bu da “Covington” kod adı altında hızla geliştirilen CPU CELERON oldu. CELERON aslında L2 cache’i konulmamış ve saat hızı ile biraz oynanmış bir PENTİUM II’den başka bir şey değil. Cache çiplerinin kullanılmaması ve bu yüzden silikon tabakalarından tasarruf edilmesi sayesinde çok daha basit üretimi ucuz bir işlemci elde ediliyor. İşlemcinin üzerinde ısı üreten sadece tek bir kaynak olduğundan (CPU’nun kendisi) soğutma işlemi çok daha kolaylaşıyor ve PENTİUM II’lerde gördüğümüz koca kutuya gerek kalmıyor. CELERON PENTİUM II gibi Slot 1’e uyan bir kart görünümünde geliyor. Takma mekanizmasına SEPP adı verilmiş (Single Edge Processor Package). Soğutma amacıyla bütün kartın arkasında sadece bir adet soğutucu plaka yerleştiriliyor. Kartın üstündeki delikler bu plakanın tutturulmasına yarıyor. CELERON’un Slot 1’e uyması maalesef sadece şekilde kalıyor, çünkü herhangi bir PENTİUM II board’ına CELERON takamıyor ve CELERON board’ına PENTİUM II takamıyorsunuz. Bunun sebebi Intel’in PENTİUM II’yi tasarlarken kullandığı yöntemlerin farklılığı. Intel için “Covington” bütün PENTİUM II ailesi ile aynı çekirdeğe (P6) sahip yeni CELERON işlemci serisinin başı.

BİLGİSAYAR VİRÜSLERİ




Bilgisayar virüsü nedir. Nasıl bulaşır.


Bilgisayar virüsleri, aslında “çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen” bilgisayar programlarıdır. Eğer bu programlar (ya da virüs kodları) herhangi bir şekilde çalıştırılırsa, programlanma şekline göre bilgisayarınıza zarar vermeye başlar. Ayrıca, tüm virüs kodları (bilinen adıyla virüsler) bir sistemde aktif hale geçirildikten sonra çoğalma (bilgisayarınızdaki diğer dosyalara yayılma, ağ üzerinden diğer bilgisayarlara bulaşma vb gibi) özelliğine sahiptir. Bilgisayar virüslerinin popüler bulaşma yollarından birisi “virüs kapmış bilgisayar programları” dir. Bu durumda, virüs kodu bir bilgisayar programına (söz gelişi, sık kullandığımız bir kelime işlemci ya da oynadığınız bir oyun programı) virüsü yazan (ya da yayan) kişi tarafından eklenir. Böylece, virüslü bu programları çalıştıran kullanıcıların bilgisayarları “potansiyel olarak” virüs kapabilirler. Özellikle internet üzerinde dosya arşivlerinin ne kadar sik kullanıldığını düşünürsek tehlikenin boyutlarını daha da iyi anlayabiliriz. Virüslenmiş program çalıştırıldığında bilgisayar virüs kodu da, genellikle, bilgisayarımızın hafızasına yerleşir ve potansiyel olarak zararlarına başlar. Bazı virüsler, sabit diskinizin ya da disketlerinizin “boot sector” denilen ve bilgisayar her açıldığında ilk bakılan yer olan kısmına yerleşir. Bu durumda, bilgisayarınız her açıldığında “virüslenmiş” olarak açılır. Benzer şekilde, kendini önemli sistem dosyalarının (MSDOS ve windows için COMMAND.COM gibi) peşine kopyalayan virüsler de vardır. Genellikle her virüsün bir adı vardır (Cansu, Stoned, Michaelangelo, Brain, Einstein vb gibi).

Kaç çeşit bilgisayar virüsü vardır:


Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:

  • Dosyalara bulaşan virüsler

  • Bilgisayarın sistem alanlarına bulaşan virüsler

İlk gruba girenler, genellikle, kullanıcının çalıştırdığı programlara ( dos için .EXE ve COM) bulaşır. Bazen, başka tür sistem dosyalarına da (.OVL, .DLL, .SYS gibi) bulaşabilirler. Programların virüslenmesi iki yolla olur: Ya virüs kodu bilgisayarın hafızasına yerleşmiştir ve her program çalıştırılışta o programa bulaşır; ya da hafızaya yerleşmeden sadece “virüslü program her çalıştırılışında” etkisini gösterebilir. Ancak, virüslerin çoğu kendini bilgisayarın hafızasına yükler.

İkinci gruba giren virüsler ise, bilgisayarın ilk açıldığında kontrol ettiği özel sistem alanlarına (boot sector) ve özel sistem dosyalarına (command.com gibi) yerleşirler.Bazı virüsler ise her iki şekilde de zarar verebilir.



Bazı virüsler, virüs arama programları tarafından saptanmamak için bazı “gizlenme” teknikleri kullanırlar (Stealth Virüsleri). Bazı tür virüsler ise, çalıştırıldığında kendine benzer başka virüsler üretir (Polymorphic virüsler). (Bu tip virüslerin ilk örneklerinden olan Dark Avanger ve Cascade bilgisayar sistemlerine ciddi zararlar vermişlerdir).

Bilgisayar virüslerinin olası zararları nelerdir:


  • Ekranınıza mesajlar çıkararak çalışmanızı bölebilir/engelleyebilir.

  • Bilgisayarınızın hafızasını ve/veya disk alanını kullanarak bu kaynaklara verimli olarak erişiminizi engelleyebilir.

  • Kullandığınız dosyaların içeriklerini bozabilir/silebilir.

  • Kullandığınız bilgisayar programlarını bozabilir, çalışmalarını yavaşlatabilir.

  • Sabit diskinizin tamamını ya da önemli dosyaların olduğu kısımlarını silebilir.

Virüsler nasıl hızlı yayılıyor:


Eskiden en popüler virüs bulaşma yolu, bir bilgisayardan diğerine “disket” ile dosya aktarımı idi. Günümüzde ise, bilgisayar ağlarının oldukça yoğun kullanılması, herkese açık (anonim) dosya arşivleri ve internet üzerindeki popüler etkileşimli ortamlar (IRC, ICQ, Web gibi) virüslü programların yayılması için oldukça uygun ortamlardır. Ayrıca, e-mail yoluyla gelen programların kontrolsüz çalıştırılması da bir başka potansiyel tehlike olarak karşımızdadır.

Truva atı” (Trojan Horse) nedir. Bir virüsten farkı var mı:


Truva atı da aslında “virüs” ile eşdeğer. Tek farkı, ilk anda aldığınız programın yararlı bir şeyler yaptığını sanıyorsunuz ancak zararlı olduğunu daha sonra anlıyorsunuz. Mesela sadece bir virüs bulaştırmak için yazılmış bir oyun programı.

Virüsler programların yanında veri dosyalarını da bozabilir mi:


Bazı virüsler, doğrudan data dosyalarını bozabilirler. Birçok virüs, .DAT, .OVR, .DOC gibi çalıştırılabilir olmayan dosyaları hedef alıp bozabilmektedir. Ancak bilgisayar virüsleri de bir çeşit “bilgisayar programları” olduğundan, virüsün yayılabilmesi için mutlaka virüs kodunun çalışması lazım. Bu yüzden, bir düzyazı içeren dosyanın (text) virüs taşıma ihtimali yok.

Macro virüsü nedir:


Bazı programların, uygulama ile birlikte kullanılan “kendi yardımcı programlama dilleri” vardır. Söz gelişi, popüler bir kelime işlemci olan “MS Word”, “Macro” adı verilen yardımcı paketlerle yazı yazma sırasında bazı işleri otomatik ve daha kolay yapmanızı sağlayabilir. Programların bu özelliğini kullanarak yazılan virüslere “macro virüsleri” adı verilir. Bu virüsler, sadece hangi macro dili ile yazılmışlarsa o dosyaları bozabilirler. Bunun en popüler ve tehlikeli örneği “Microsoft Word” ve “Excel” macro virüsleri. Bunlar, ilgili uygulamanın macro dili ile yazılmış bir şekilde, bir word ya da excel kullanarak hazırladığınız dokümana yerleşir ve bu dokümana her girişinizde aktif hale geçer. Macro virüsleri, ilgili programların kullandığı bazı tanımlama dosyalarına da bulaşmaya (normal.dot gibi) çalışır. Böylece o programla oluşturulan her doküman virüslenmiş olur .

Bilgisayarın virüs kapıp kapmadığını nasıl anlarım:


Eğer bilgisayarınıza virüs bulaşmışsa, bu durumda bilgisayarınızda “olağan dışı” bazı durumlar gözlemleyebilirsiniz. Bazı virüsler, isimleri ile ilgili bir mesajı ekranınıza getirebilir. Bazıları makinanızın çalışmasını yavaşlatabilir, ya da kullanılabilir hafızanızı azaltır. Bu son iki sebep sırf virüs yüzünden olmasa da gene de şüphelenmekte fayda var.

Bilgisayarınızın virüs kapıp kapmadığını saptayan “anti-virüs” programları da var. Bu programlar, bilgisayarınızın virüs kapabilecek her tarafını (hafıza, boot sector, çalıştırılabilir programlar, dokümanlar vb) tararlar. Bu programların virüs saptama yöntemleri 2 türlüdür:



  • Kendi veritabanlarındaki virüslerin imzalarını (virüsün çalışmasını sağlayan bilgisayar programı parçası) bilgisayarınızda ararlar.

  • Programlarınızı, virüs olabilecek zararlı kodlara karşı analiz edebilirler.

Günümüzdeki popüler anti-virüs programlarının veri tabanlarında 1000’lerce virüs imzası ve bunların varyantları vardır. Bu veri tabanları, yeni çıkan virüsleri de ekleyerek sık aralıklarla güncellenir. Bütün virüs programları 3 temel işleve sahiptir :

Virüs Arama, bulma (virüs scanner)

Bulunan virüsü temizleme (virüs cleaner)

Bilgisayarınızı virüslerden korumak için bir koruyucu kalkan oluşturma (virüs shielder)

Virüs kalkanları, bilgisayarınız her açıldığında kendiliğinden devreye giren, ve her yeni program çalıştırdığınızda, bilgisayarınıza kopyaladığınızda (başka bir bilgisayardan, internet üzerinden, disketten vb) bunları kontrol eden ve tanımlayabildiği virüs bulursa sizi uyaran ve virüs temizleme modülünü harekete geçirebilen araçlardır.

Bazı popüler anti virüs programları:



  • McAfee Associates, Inc

  • IBM Anitvirus

  • Norton Antivirus

  • F-Prot

  • Thunderbyte Antivirus

Bilgisayarım virüslendiğinde nasıl temizlenir:


Bir programın virüslü olduğundan şüpheleniyorsanız, bu durumda. Yapacağımız ilk iş, o an kullandığınız tüm uygulamaları kapatmak, yaptığınız işleri saklamak. Ardından, bir anti virüs programı ile bilgisayarımızı gerekirse disketlerimizi tararız.

Eğer bilgisayarınızın sistem alanları da etkilenmişse, bu durumda bilgisayarımızı kapatırız. Ardından, bilgisayarımızı “temiz bir sistem disketi” ile açarız. Bu yüzden, her zaman böyle bir disket bulundurmak faydalı olacaktır (windows95 için Rescue Disk). Daha sonra, bir virüs tarama/temizleme programı ile bilgisayarımızı tararız.


Virüslerden korunma yolları nelerdir:


En iyi korunma yolu, şüpheli programları, güvenmediğimiz internet sitelerinden, aldığımız programları hemen kontrol etmeden çalıştırmamak. Dışardan bir program aldığımızda “Mutlaka Bir Vırus Tarayıcı İle” kontrol edilmeli.

Ancak, bu korunma önlemi de yetmeyebilir. Virüsler yanında, çalıştırdığınızda bilgisayarınızın önemli dosyalarını silen, disklerimizi formatlamaya çalışan ve ilk anda yararlı gibi görünen (söz gelişi ilk anda bir oyun programı olduğunu sanırsınız) programlar da var. Bu programlar, genellikle, illegal programların bulunduğu birtakım kontrolsüz FTP sitelerinde, web sitelerinde bulunmaktadır. Bu tip programların dağıtıldığı önemli yerlerden biri de haber gruplarıdır (usenet news). Aldığınız bir mailin sonuna eklenen mesajlardan gelebilir. Programı alırsınız, içinden hiç virüs çıkmaz. Ama, aldığınız program, çalıştırıldığında, aslında makinanıza ciddi zararlar veren bir algoritmayı doğrudan çalıştırıyor olabilir. Bu yüzden, çok dikkatli olmak lazım. Önemli dosyalarınızın (sistem dosyaları, önemli kişisel dosyalar vb) yedeklerini almaya çalışın.



Bilgisayarımıza, bir virüs koruyucu kalkan programı yüklenirse iyi olur. Bu da, bizi bir miktar koruyacaktır. Bazıları, disk formatlama, dosya silme vb gibi konularda kullanıcıyı uyaran özelliklere sahiptir.

Internet’ten aldığım e-posta’dan bilgisayarım virüs kapabilir mi:


Bu soruya günümüzde kolayca “hayır” demek ne yazık ki tam mümkün değil. e-posta programları ve protokoller çok gelişti. Ama gene de, e-mail ile virüs bulaşmasının çok çok zor olduğunu söyleyebiliriz. Öncelikle,

  • Sadece düz yazı içeren bir e-postayı okumakla sisteminize virüs bulaşmaz.

  • Eğer aldığınız e-posta ile birlikte bir “attachment (eklenmiş dosya)” varsa (eklenmiş dosya, herhangi bir çalıştırılabilir (executible) dosya olabilir), mailinizi okuyup gelen dosyayı diskinize saklamakla “o dosya virüslü dahi olsa” yine virüs bulaşmaz. Tabii, eklenmiş dosyayı çalıştırırsanız ve o dosya da virüslü ise, sistemimize virüs bulaşabilir.

  • Yıllar içinde mail programları oldukça gelişmiştir. Bazı özel tekniklerle, mail içine “doğrudan çalıştırılabilir kod” ekleme olanağı vermektedir. Daha çok yeni olan bu kullanım, tüm potansiyel virüs saldırılarına açıktır. Dolayısıyla, bize gelen bir maili okumadan önce, “konusuna” ve “kimden gönderildiğine” ayrıca “uzunluğuna” bakıp ona göre bir karar verebiliriz. Kullandığınız mail programı, bazı seçeneklerini değiştirirsek, maili okumak için açtığımız anda, bizin onayınızı almadan, aslında bir program olan ilgili kod çalışmaya başlayabilir.



Internet’teki web sitelerine girdiğinde bilgisayar virüs kapabilir mi:


Hayır, bulaşmaz. web sayfalarını oluşturmada kullanılan HTML, sabit diske yazma/silme vb yapılmasına izin vermez. Bunun yanında, web sayfalarında çok kullanılan Java ve JavaScript ile yazılmış web uygulamaları da diskimize kesinlikle hiçbir şey yazmaz, hiçbir şeyi silmez. Bu yüzden, gönül rahatlığı ile web üzerinde dolaşabiliriz.





Yüklə 372,58 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10   11




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin