الأربعاء، 17 أبريل 2013

معادلة لطالبة دبلوم بلغة ++C >>أرجو المشاهدة

هنا معادلة باستخدام لغة البرمجة   ++C..


if (you are studying hard)

then

 cout << " you can pass the deploma ";

else 

   cout << " failing to pass";

هنا معاني هذه الكلمات..
if               إذا

then           إذن

cout          اطبع

else           غير ذلك



..أرجو التعليق على هذه البرمجه بماتم فهمه



مع اطيب الأمنيات لكن صديقاتي العزيزات..    :-)




الثلاثاء، 16 أبريل 2013

الوكــــيل الــبرمجي....Software agent

الوكيل البرمجي:

 عادة ما يكون برنامج حاسوبي يستخدم تقنيات الذكاء الاصطناعي لحل مشاكل معينة. عادة ما يتم تثبيت هذا البرنامج على آلة فيتم تسمية كل من الآلة والبرنامج بالوكيل.تستعمل كلمة وكيل في الذكاء الاصطناعي حيث يتم عادة اختصار كلمة وكيل برمجي ( Software agent) إلى وكيل فقط.

محتويات


ومصطلح "الوكيل" يصف تجريد البرمجيات، والفكرة، أو المفهوم، على غرار شروط صافية مثل الطرق والوظائف والكائنات. مفهوم الوكيل يوفر طريقة ملائمة وقوية لوصف البرامج المعقدة فهو كيان قادر على العمل مع درجة معينة من الحكم الذاتي من أجل إنجاز المهام نيابة عن المستخدم. [ولكن على عكس الكائنات، والتي تم تعريفها من حيث الأساليب والصفات، الوكيل يعرف من حيث سلوكه]
وقد اقترح العديد من الكتاب تعاريف مختلفة للوكلاء، وتشمل هذه عادة مفاهيم مثل:
  • استمرار (رمز لم يتم تنفيذ بناء على الطلب ولكن يعمل بشكل مستمر وتقرر لنفسها عندما ينبغي تنفيذ بعض النشاطات)
  • الحكم الذاتي (وكلاء لديهم قدرات لاختيار المهام وترتيب الأولويات، والسلوك الذي توجهه أهداف وصنع القرار من دون تدخل بشري)
  • القدرة الاجتماعية (وكلاء قادرون على الدخول إلى المكونات الأخرى من خلال نوع من الاتصال والتنسيق، فإنها قد تتعاون في مهمة)
  • التفاعل (وكلاء إدراك السياق الذي تعمل فيه والرد عليه بشكل مناسب).

ما هو ليس وكيلاً

وليس من المفيد أن يصف ما هو، وما هو ليس وكيلاً. ولكن التناقضات مع المفاهيم المرتبطة بها قد تساعد على توضيح معناها :
تمييز الوكلاء عن البرامج: (Franklin & Graesser 1997) ناقشا الاأربعة مفاهيم الرئيسية التي تميز الوكلاء من البرامج التعسفية : رد فعل على البيئة، والحكم الذاتي، توجه الهدف والمثابرة.
تمييز الوكلاء عن الكائنات:
  • الوكلاء أكثر استقلالاً من الكائنات.
  • الوكلاء والسلوك، ردة الفعل مرنة وفعالة واجتماعية.
  • للوكلاء موضوع واحد على الأقل للسيطرة ولكن قد يكون أكثر من ذلك.
تمييز وكلاء عن النظم الخبيرة:
  • نظم الخبراء غير مقترنين على بيئتهم.
  • نظم الخبراء لم يتم تصميمهم على رد الفعل.
  • نظم الخبراء لا تعتبر قدرة اجتماعية.
تمييز وكلاء البرمجيات الذكية عن وكلاء الذكاء الصناعي: الوكيل الذكي ليس فقط برنامج حاسب آلي، فقد يكون أيضا الآلات والبشر والمجتمعات المحلية من البشر (مثل الشركات) أو أي شيء قادر على توجيه السلوك والهدف.

للتحكم عن بعد في كمبيوترك يفضل استخدام >>Team viewer

الشــبــكـــات الحــــاســـوبـيــــة ..

 الشبكات الحاسوبية

 

الشبكة الحاسوبية هي الوسيلة المثلى للاستفادة من موارد أكثر من جهاز حاسوب عن طريق مشاركة هذه الموارد مثل مساحات التخزين و البيانات و أيضا مشاركه الأجهزه الأخرى مثل الطابعات و بالطبع مشاركة الدخول إلى انترنت

و تتنوع الشبكات من حيث الحجم فمثلا :

 

LAN:LOCAL AREA NETWORK هى شبكه تقع في مساحه صغيره (أو بالأحرى تحوى عدد صغير من الحواسيب والأجهزه) مثل تلك التى في المكتب أو المنزل.

 

WAN:Wide Are Network هى شبكه تقع في مساحه كبيره مثل شبكه تصل بين فروع

و تتنوع بروتوكولات نقل البيانات عبر الشبكات ولكن اهمها و أكثرها انتشارا هو الEthernet

 

تعتبر الشبكات هي الحل الامثل لمشاكل نقل البيانات الموجودة في كل اماكن العمل التي تستخدم الحاسب الالي إبتداء من الطباعة حتي نقل الملفات بشكل مبسط يمكن تقسيم الشبكات من حيث الحجم الي ثلاثة انواع يعتبر كل نوع منها مستقل بذاتة من حيث الاستخدام البنية التحتية للشبكة (infrastucutre)ا

لكي يكون لديك شبكة داخلية فمن البديهي وجود أكثر من جهاز حاسب و طابعة في مكان واحد او متفرقات في مكان العمل الامر الذي يؤدي الي مشكلة في نقل البيانات بشكل أكثر بساطة اذا كان مكان العمل يحتوي علي 4 اجهزة حاسب و طابعة واحدة نواجة المشكلة الاتية في حالة عدم وجود شبكة الطابعة تصل علي أحد الاجهزة في حين ان الاجهزة الثلاث الاخري مما يضر العاملين الي استعمال وسائل تخزين خارجة و الانتظار لطباعة ملفاتهم نفس الامر يتكرر في حالة الرغبة في نقل اي ملف من حاسب ال حاسب مما يضيع الكثير من الوقت و المجهود في الانتظار عوضاً عن العمل .

كـــيف تـــعرف أن جـــهـــازك مخــتـــرق..

أنواع الاخـــتــراق الالكتروني..

 أنــواع الاخــتراق:

أنواع الاختراقات كثيرة جداَ ، ولكننا نستطيع حصرها بعدة مفاهيم رئيسيه وهي :-
1- اٍختراق المواقع والسيرفرات والمنتديات .
2- اٍختراق الشبكات المحلية
LAN
.
3- اٍختراق الحواسيب الشخصية
PC .


أ
ولاً : اٍختراق المواقع والسيرفرات والمنتديات :-لو أردنا ان نتوسع في هذا المفهوم من الاختراقات لوجدنا أنه يقسم الى ثلاثة أنواع من الاختراق وهي: اختراق المواقع بصوره عامه , اختراق السيرفرات ، اختراق المنتديات بأنواعها . ولكني سوف أقوم بشرح آلية ومبدأ عمل اختراق المواقع بشكل عام .
من المعروف أن جميع المواقع مبنية على لغات البرمجه الخاصة بالشبكة العنكبوتيه والانترنت .. ومن هذه اللغات PHP
،HTML ، JAVA ، PERL .. وبالطبع ليس هناكـ شيء كامل في هذا الكون فالكمال لله طبعاً ولهذا لا بد من وجود ثغرات أمنيه أو أخطاء برمجيه في هذه البرامج والأنظمة المعدة والمبنية عليها المواقع والسيرفرات .
وهنا يأتي دور المخترقين في اكتشاف هذه “الثغرات” كما يسمونها وترجمتها لخدمتهم في الوصول الى الملفات الرئيسية في الموقع مثل ملف الـ Config
مثلا .. وهذا الملف يعتبر من أهم الملفات المحرمة على عامة الناس من الوصول اليه…. وقراءته ، ويتم اٍكتشاف هذه الثغرات الأمنية عن طريق برامج خاصة في البحث عن الثغرات
ومن أهم هذه الثغرات التي يتم اٍكتشافها
• ثغرات الـ Perl
وهي نوع من أنواع لغات البرمجة المستخدمة في المواقع .
• ثغرات الـ CGI
وهي ثغرات ضعيفة نسبيا بالنسبة للثغرات الأخرى .
• ثغرات الـ XSS
وتعتمد على سحب كلمات السر من ADMIN الموقع .
• ثغرات الـ SQL
وهي قليلة الاٍستخدام وتعتمد على الأخطاء في قاعدة البيانات في المواقع والسيرفرات والمنتديات .
• ثغرات الـ FILE INCLUDE
وهي الأخطر بين جميع الثغرات حيث يمكن من خلالها التحكم بشكل كامل بالمواقع المخترقة .

ومن أهم الأدوات المستخدمة في هذا النوع من الاختراق.
1- برامج البحث عن الثغرات كما ذكرنا سابقاً .
2- مترجم ثغرات الـ Perl
وهو خصيصا لهذا النوع من الثغرات .
3- الـ ****l
ومن أهم أنواعهC99****l ، Re57****l ، My****l .
4- موقع خاص بكـ سواء مجاني أو مدفوع لرفع الـ ****l
عليه .

وما هذا إلا نبذه قصيرة جدا عن هذا الموضوع الواسع …. وأريد إضافة ان هناكـ في هذا النوع من الاختراقات ما يسمى الاختراق العشوائي وأيضا هناك مصطلح آخر يدعى الهجمات الجماعية والتي تعتبر عديمة الفائدة إلا بوجود عدد كبير جدا من المهاجمين يقومون بتنفيذ الهجمة بوقت واحد ، وتكون إلية هذه الهجمات مبينيه على أمر من أوامر الـ Dos
يسمى الـ PING .




ثانياً: اٍختراق الشبكات المحلية LAN
:-


بصوره مختصره جدا فاٍن اختراق الشبكات المحلية يعتمد على مجلدات الـ Sharing
في الأجهزة التي تكوّن الشبكة سواء كانت هذه الشبكه شبكة أجهزه في مقاهي الانترنت أو شبكات منزليه أو شبكات جامعية ومدرسيه وشبكات مكتبيه …. ويقوم المخترقون أولا بتحديد الجهاز الرئيسي في الشبكه وعادة ما يكون له اسم ورقم وهو الرقم 1 …. مثل … PC1 ، وبعد تحديد الجهاز يقوموا بمحاولات كسر للـ PASSWORD الخاص بالجهاز الرئيسي عن طريق برامج معينه من أمثال البرنامج الشهير العملاق .. Remote Anything الذي اشتهر بقدرة تحكمه الفعالة بالأجهزة .




ثالثاً: اٍختراق الحواسيب الشخصية PC
:-
هناك عدة طرق يقوم المخترقون باستعمالها باٍختراق الحواسيب الشخصية وجميعها تعتمد على إرسال ملف Patch
الى الضحية وعمل عملية Connect بين حاسبه وحاسب الضحية والتحكم بالجهاز عن بعد عن طريق برامج مساعده من أمثال البرنامج التركي العملاق ProRat .
يمر الباتش المعد بعدة مراحل وهي :-
• مرحلة تكوين الـباتش .
• مرحلة فك ضغط الباتش .
• مرحلة تشفير الباتش .
• مرحلة ضغط الباتش .
• مرحلة دمج الباتش .
• مرحلة إرسال الباتش الى الضحية .
وهكذا يتم الاختراق بصوره مختصره جدا وسوف نقوم بالتوسع بهذا النوع من أنواع الاختراق.
شرح مفصل عن اٍختراق الأجهزة:كما ذكرت سابقا ان اٍختراق الأجهزة يعتمد على ملف يسمى الـServer أو الـ Patch وان هذا الملف يمر بعدة مراحل وهي … تكوين السيرفر ، فك ضغط السيرفر ، تشفير السيرفر ، ضغط السيرفر ، دمج السيرفر ، إرسال السيرفر الى الضحية .
كما أن هناكـ عدة طرق لتكوين السيرفر وعدة أساليب تستعمل لتلقي تبليغه .. وما اعنيه بالتبليــغ : هو عبارة عن معلومات حاسوب الضحيه التي تصل الى المخترق بعد ارساله ملف السيرفر اليه … والشكل العام للتبليغ يحتوي على المعلومات التاليه :-



ويوجد هناكـ عدة أنواع من التبليغ أهمها :-

1- التبليغ عن طريق البريد الاٍلكتروني :- وهذه ألطريقه من التبليغ يقوم باٍستعمالها الفئة المبتدأه من المخترقين فنسبة نجاح وصول التبليغ هي 50% فقط وذلكـ بسبب وجود جدران حماية في شركات البريد الاٍلكتروني من أمثال Yahoo
، ******* ،Gmail ويعتبر أفضل هذه الشركات هو البريد التابع لشركة Google لأنه غير مجاني فتستطيع عدم تفعيل الجدار الناري فيه .

2- التبليغ عن طريق صفحة CGI
:- وهي عبارة صفحة يقوم بإنشائها المخترق ليصله تبليغ السيرفر الذي أرسله للضحية ، ومن ميزات هذا النوع من التبليغ .. السرعة وضمان وصول التبليغ بنسبة 70% ، ويعتبر مستعملوا هذا النوع من التبليغ من أصحاب المراحل المتقدمة في هذا المجال .


3- التبليغ عن طريق موقع No-IP
:- ويعتبر هذا النوع من أنواع التبليغ الأخطر والأقوى .. إذ أنه يضمن وصول التبليغ بنسبة 100% دون حدوث أية مشاكل وبسرعة عاليه جداً ، والفرق بين هذا التبليغ وبقية أنواع التبليغ أن هذا الموقع بعد عمل حساب شخصي لك به يقوم بإعطائك رقم IP ثابت دون أن يحدث تغيير بالرقم وخصوصا لمستخدمي الـ Dial-UP ، ويعتبر مستخدموا هذا النوع من التبليغ من أخطر ألأشخاص وأكثرهم خبره .


ماذا يحدث عندما تقوم الضحية باستلام السيرفر من المخترق وفتحه ؟؟!
بعد فتح السيرفر في جهاز الضحية تحدث عملية فتح للمنفذ PORT
الذي يستعمله البرنامج حيث أن لكل برنامج منفذ خاص فيه ولنأخذ مثلا برنامج الـ ProRat الشهير الذي يستعمل المنفذ رقم 80 ، وبعد فتح المنفذ يقوم السيرفر بنسخ نفسه تلقائيا في منطقة بدأ التشغيل ” Start Up ” ، وكما يقوم أيضا بوضع نسخه من نفسه في مجلد حساس من مجلدات الـ Windows وهو مجلد الـ System32 والهدف من هذه العملية ضمان بقاء الضحية على اتصال مع المخترق وضمان بقاء ما يسمى الـ Back Door أو كما يسميه البعض الاٍتصال العكسي أو خط الرجعة ، وبالطبع تحدث هذه العملية في أجزاء من الثانية بحيث أن الضحية لا تشعر بأن هناك خلل أو اختراق قد حدث بالحاسب .
وبعد ذلك يحدث هناك عملية وصول التبليغ إلى المخترق وعملية اٍتصال المخترق بجهاز الضحية أو كمصطلح متداول عملية Connect
مع الضحية … وهكذا أصبح جهاز الضحية في متناول المخترق ولم يبقى عليه سوى استلام المعلومات واٍستغلالها والتمتع بتخريب خصوصياته .
وبهذا التفصيل لعملية وصول السيرفر أصبحنا ندركـ ما هي الآلية المتبعة للاختراق وكيفية وصول المعلومات بطرق التبليغ الثلاث .

العمليات التي يمر بها السيرفر منذ لحظة تكويه حتى لحظة إرساله :-

أولا: تكوين السيرفر :- وهي عملية إنشاء سيرفر الاختراق وتحديد طريقة التبليغ التي يريد استخدامها المخترق.

ثانيا: فكـ ضغط السيرفر :- وهي عمليه يقوم بها المخترق بتحليل السيرفر إلى أجزاء ليسهل عليه تعديل بعض المعلومات ، وليسهل عليه تشفيره وذلكـ يكون باٍستخدام برامج خاصة لهذه العملية .

ثالثا: تشفير السيرفر :- ونعني هنا بتشفير السيرفر أي أننا سوف نقوم بتغير قيم الـ Hex
الخاصة به حتى لا تستطيع الجدران النارية وأنظمة الحماية من اكتشاف السيرفر وتعطيل عمله عند استلامه من قبل الضحية ..فمثلا نريد تشفير سيرفر البرورات فنقوم بفك ضغطه وفتحه عن طريق برنامج تحرير قيم الهيكس Hex WorkShop وتعديل احدى السطور الموجودة في هذا السيرفر ، وطبعا هناكـ قيم معينه هي التي يتم نظام الحماية كشفها أثناء عملية البحث .. ، فيصبح السيرفر غير مكشوف ، وهكذا حتى نقوم بتشفيره عن جميع أنظمة الحماية .

رابعا: إعادة ضغط السيرفر :- وهي عملية تجميع أجزاء السيرفر مره أخرى بعد ان قمنى بتجزئته وفكـ ضغطه وذلكـ ليكون هناك ملف واحد فقط وذلك يسهل على المخترق اٍرساله إلى ضحيته دون اٍثارة أي شكوك .

خامسا: دمج السيرفر :- وهذه مرحله مهمة جدا إذ تبعد الشكوك بنسبة 70% فالكثير من الناس لا يقبلوا استقبال أي شيء من ناس غرباء ويكون امتداده exe
وهو الامتداد المتداول في سير فرات الاختراق كغيره من البرامج التنفيذية التي تنتهي بهذا الامتداد .. فيقوم المخترق الذكي بدمج السيرفر في صوره أو في ملف موسيقي .

سادسا: ارسال السيرفر الى الضحيه :- وتكون هذه هي العملية الأخيرة بدورة حياة السيرفر حيث يقوم المخترق بإرساله الى ضحيته ليتم عملية الاختراق بشكل ناجح وسلس ومن الطرق المتداولة لإرسال السيرفر :-
• عن طريق المسنجر .
• عن طريق البريد الالكتروني كملف مرفق .
• عن طريق وصلة ملغومة في المنتديات .
• عن طريق مواقع المحادثة .

بعض الطرق الأخرى المتبعة في اختراق الأجهزة :-

1- عن طريق الاتصال العكسي .
2- عن طريق المتصفح
Internet Explorer
.
3- عن طريق برنامج مشغل الملفات الموسيقية Real Player
.
4- الاختراق العشوائي .
والكثير الكثير من الطرق التي تعتمد على ثغرات أمنيه في نظام الـ Windows
.
ماذا يستطيع المخترق أن يفعل بجهاز الضحية :-
أصبح مفهوم الاختراق مفهوم متطور جدا لأبعد الحدود حيث أن البرامج الجديدة أصبحت تقدم خدمات كثيرة جدا تكاد لا تنتهي عند ظهور برنامج تلو الأخر ومنها :-
1- سحب جميع كلمات السر المخزنة في الريجستري بجهاز الضحية .
2- تسجيل مباشر لسطح المكتب لجهاز الضحيه . وفتح كاميرا الضحيه
3- تسجيل مباشر لكل حرف تقوم الضحيه بطباعتها .
4- ايقاف تشغيل الحاسب .
5- العبث بمحتويات الملفات وحذف ونسخ واضافة ملفات جديده .
6- اجراء محادثه مباشره مع الضحية .
7- تغير خلفية سطح المكتب .
8- تشغيل أي برنامج موجود بداخل الجهاز .
9- عمل عملية فورمات لاٍحدى اجزاء الهارد دسك .
والكثير الكثير وما هذه الا بعض الأمور الرئيسيه التي ستطيع المخترق عملها
أهم البرامج والأكثر استخداما في هذا المجال :-

1-
ProRat
2-
Bifrost
3-
Poison
4-
Shark
5-
slh
6-
torkjan
7-
lastdoor

 

طــريـــقــة صــنـــع اللـــوحــة الأم..

مكونات اللوحة الأم ... motherboard

حفظ سرعة جهاز الكمبيوتر

الاثنين، 1 أبريل 2013

كيف تعمل الحواسب..؟

كيف تعمل الحواسب؟
 

حاسوب في ساعة يد

بينما تغيرت التقنيات المستخدمة في الحواسيب بصورة مثيرة منذ ظهور أوائل الحواسيب الإليكترونية متعددة الأغراض من أربعينات القرن العشرين، ما زال معظمها يستخدم بنية البرنامج المخزن (يطلق عليها في بعض الأحيان بنية von Neumann). استطاع التصميم جعل الحاسوب العالمي حقيقة جزئيا.
و تصف هذه البنية الحاسوب في أربع أقسام رئيسية:
 Algorathim and Logic Unit ALU
  • وحدة الحساب والمنطق
  • وحدة التحكم
  • الذاكرة
  • أجهزة الإدخال والاخراج:
 وهذه الأجزاء تتصل ببعضها عن طريق حزم من الاسلاك (تسمى "النواقل" BUS عندما تكون نفس الحزمة تدعم أكثر من مسار بيانات) و تكون في العادة مقاسة بمؤقت أو ساعة (مع أن الأحداث الأخرى تستطيع أن تقود دائرة التحكم).
فكريا، من الممكن رؤية ذاكرة الحاسوب كأنها قائمة من الخلايا. كل خلية لها عنوان مرقم وتستطيع الخلية تخزين كمية قليلة وثابتة من المعلومات. هذه المعلومات من الممكن أن تكون إما تعليمة (أمر) والتي تخبر الحاسب بما يجب أن يفعله وإما أن تكون بيانات وهي المعلومات التي يقوم الحاسب بمعالجتها باستخدام الأوامر التي تم وضعها على الذاكرة. عموما، يمكن استخدام أي خلية لتخزين إما أوامر أو بيانات.
وحدة الحساب والمنطق هي تعتبر قلب الحاسوب. وهي قادرة على تنفيذ نوعين من العمليات الأساسية.
  • الأولى هي العمليات الحسابية، جمع أو طرح رقمين سويا. إن مجموعة العمليات الحسابية قد تكون محدودة جدا، في الواقع، بعض التصميمات لا تدعم عمليتي الضرب والقسمة بطريقة مباشرة (عوضا عن الدعم المباشر، يستطيع المستخدمون دعم عمليتي الضرب والقسمة وذلك من خلال برامج تقوم بمعالجات متعددة للجمع والطرح والأرقام الأخرى).
  • القسم الثاني من عمليات وحدة الحساب والمنطق هي عمليات المقارنة بإدخال رقمين، تقوم هذه الوحدة بالتحقق من تساوي أو عدم تساوي الرقمين وتحديد أي الرقمين هو الأكبر. وهي تسمى العملية المنطقية وهي مهمة في البرمجة.
ويقوم نظام التشغيل يجمع مكونات الحاسوب مع بعضها. حيث يقوم بقراءة الأوامر والبيانات من الذاكرة أو من أجهزة الإدخال والإخراج، ليتم تنفيدها من قبل المعالج. و كذلك فك شفرة الأوامر، بتغذية وحدة الحساب والمنطق بالمدخلات الصحيحة طبقا للأوامر، حيث يخبر وحدة الحساب والمنطق بالعملية الواجب تنفيذها على تلك المدخلات وتعيد إرسال النتائج إلى الذاكرة أو إلى أجهزة الإدخال والإخراج.
يعتبر العداد Counter من المكونات الرئيسية في نظام التحكم والذي يقوم بمتابعة عنوان الأمر الحالي، في العادة تزداد قيمة العنوان في كل مرة يتم فيها تنفيذ الأمر إلا إذا أشار الأمر نفسه إلى أن الأمر التالي يجب أن يكون في عنوان آخر (ذلك يسمح للحاسوب بتنفيذ نفس الأوامر بطريقة متكررة).
بدءا من ثمانينات القرن العشرين، صار كل من وحدة الحساب والمنطق ووحدة التحكم (يسميان مجتمعان بوحدة المعالجة المركزية)(CPU)المعتاد وجودهما في دائرة متكاملة واحدة تسمى المعالج الصغرى(المايكروبروسيسور).

آلية عمل الحاسوب:

إن آلية عمل أي حاسوب في الأساس تكون واضحة تمامًا. في المعتاد، في كل دورة معالجة Processing Circle يقوم الحاسوب بجلب الأوامر والبيانات من الذاكرة الخاصة به. يتم تنفيذ الأوامر، يتم تخزين النتائج، ثم يتم جلب الأمر التالي. هذا الإجراء يتكرر حتى تتم مقابلة أمر التوقف Halt.

إن الأوامر التي تقوم وحدة التحكم بتفسيرها وتقوم وحدة الحساب والمنطق بتنفيذها يكون عددها محدود، ومحددة بدقة وتكون عمليات بسيطة جدا. بصفة عامة، فإنها تندرج ضمن واحد أو أكثر من أربعة أقسام:

1.نقل بيانات من مكان لاخر (مثال على ذلك أمر "يخبر" وحدة المعالجة المركزية أن "تنسخ محتويات الخلية 5 من الذاكرة ووضع النسخة في الخلية 10")
2.تنفيذ العمليات الحسابية والمنطقية على بيانات (على سبيل المثال "قم بإضافة محتويات الخلية 7 إلى محتويات الخلية 13 وضع الناتج في الخلية 20")
3.اختبار حالة البيانات ("لو أن محتويات الخلية 999 هي 0 فإن الأمر التالي يكون موجود في الخلية 30")
4.تغيير تسلسل العمليات (يغير المثال السابق تسلسل العمليات ولكن الاوامر مثل "الامر التالي يوجد في الخلية 100" تكون أيضا قياسية).
إن الأوامر تكون ممثلة مثل البيانات في صورة شفرة ثنائية (نظام للعد قاعدته الرقم 2). على سبيل المثال، الشفرة لنوع من أنواع عملية "نسخ" في المعالجات الدقيقة من نوع Intel x86 هي 10110000. إن الأمر الجزئي يكون معدًا بحيث أن حاسوبًا معينًا يدعم ما يعرف بلغة الآلة. إن استخدام لغة الآلة سابقة التبسيط جعلها أكثر سهولة لتشغيل برامج موجودة على آلة جديدة: وهكذا في الأسواق حيثما تكون أتاحة البرامج التجارية أمرا ضروريا فإن المزودين يتفقون على واحد أو عدد صغير جدا من لغات الآلة البارزة.

إن الحواسيب الأكبر مثل (الخادوم) تختلف عن الأنواع السابقة في أمر هام هو أن بدلا من وجود وحدة معالجة مركزية واحدة فإنه في الغالب يوجد أكثر من وحدة. غالبا ما تمتلك هذه الحواسيب بنيات غير عادية بدرجة كبيرة وهذه البنيات مختلفة بشكل ملحوظ عن بنية البرنامج المخزن الأساسية وفي بعض الأحيان تحتوي على الآلاف من وحدة المعالجة المركزية، ولكن مثل هذه التصميمات تصبح ذات فائدة فقط لأغراض متخصصة.

أجهزة الإدخال والإخراج:

I/O (اختصارا لـ Input/Output) هو مصطلح عام يطلق على الأجهزة التي ترسل المعلومات من العالم الخارجي وتلك التي تعيد نتائج الحسابات. هذه النتائج يمكن إما أن تظهر مباشرة للمستخدم أو أن يتم إرسالها إلى آلة أخرى والتي يكون تحكمها مخصص للحاسب.

الجيل الأول من الحواسيب كان مجهزا بمدى محدود جدا من أجهزة الإدخال. مثل قارئ الكروت المثقبة أو الاشياء المماثلة التي أستخدمت لإدخال الأوامر والبيانات في ذاكرة الحاسوب، و كذلك استخدم بعض أنواع الطابعات وهو في العادة عبارة عن teletype معدل لتسجيل النتائج. وعلى مر السنين، أجهزة أخرى تمت إضافتها. بالنسبة إلى الحاسبات الشخصية، فان لوحة المفاتيح والفأرة هما الطريقتين الرئيسيتين المستخدمتين لإدخال المعلومات مباشرة إلى الحاسب، والشاشة هي الطريقة الرئيسية لإظهار المعلومات للمستخدم وذلك بالرغم من أن الطابعات والسماعات منتشرة أيضا. توجد تشكيلة ضخمة من أجهزة الإدخال الأخرى لإدخال أنواع أخرى من المدخلات. مثال على ذلك هو الكاميرا الرقمية حيث تستخدم لإدخال معلومات مرئية.

من الممكن توصيل مجموعة ضخمة ومتنوعة من الأجهزة الإلكترونية إلى الحاسوب لتعمل كأجهزة إدخال وإخراج.بشرط توفر نظام لتعرفها على الحاسوب ويسمى المشغل (حاسوب) أو Driver