CSSC | انجمن علمی کامپیوتر – Telegram
CSSC | انجمن علمی کامپیوتر
176 subscribers
688 photos
39 videos
128 files
560 links
💻📚انجمن علمی دانشجویی کامپیوتر دانشگاه ارشاد دماوند
computer student's scientific community

پشتیبانی تلگرام @cssc_supportt
ارتباط با دبیر انجمن @IouIly
صفحه ی اینستاگرام
https://www.instagram.com/cssc_edu
Download Telegram
مسئولیت مدیران در چرخه امنیت اطلاعات

برای هر فردی که در حوزه امنیت اطلاعات سازمانی تجربه کار داشته باشد، اهمیت موضوع حمایت واقعی و عملی رهبران سازمان، به طور مشخص مدیران ارشد، از برنامه های امنیتی سازمان امری بدیهی و واضح است. در واقع یکی از بزرگ­ترین چالش­های یک تیم امنیت اطلاعات و به خصوص مدیر امنیت اطلاعات، جلب حمایت کافی این مدیران است که تأثیر مستقیم بر اثربخشی فعالیت­ها و برنامه­ها دارد. بخش عمده­ای از این حمایت ناشی از درک رهبران سازمان نسبت به اهمیت امنیت اطلاعات و نقش آن در پیشبرد اهداف سازمان یا ایجاد مانع برای رسیدن به آن اهداف است. به بیان دیگر، اگر مدیریت سازمان قائل به حداقل­های لازم اولویت و اهمیت برای موضوع امنیت اطلاعات نباشد، طبعاً حمایت مناسبی هم صورت نخواهد گرفت.

اما دلیل تأکید بر حمایت رهبران سازمان و نقش ویژه آن در پیشبرد برنامه­های امنیتی چیست؟ پاسخ این سؤال را باید در ماهیت غیر کارکردی امنیت اطلاعات در اکثر کسب و کارها جستجو کرد. امنیت اساساً از جنس کیفیت است و در اکثر قریب به اتفاق سازمان­ها، نه به عنوان بخشی از کسب و کار اصلی بلکه عاملی برای تضمین کیفیت کسب و کار است. در نتیجه به راحتی می­تواند قربانی اولویت­ها و فوریت­های مربوط به جنبه­های اصلی کسب و کار شود. به عنوان مثال، تعویق چندباره جلسات مربوط به امنیت اطلاعات یا تأخیرهای طولانی در اختصاص هزینه برای کنترل­های امنیتی از نشانه­های عدم حمایت لازم است. به علاوه، بخشی از وظایف امنیت اطلاعات، جنبه ممیزی داشته و با بخش­های مختلف سازمان از دیدگاه ممیزی ارتباط دارد. در نتیجه انواع مقاومت­های سازمانی از این جنبه در برابر برنامه­های امنیت اطلاعات وجود خواهد داشت.

استاندارد ایزو 27001:2013 در بخش الزامات عمومی سیستم مدیریت امنیت اطلاعات، بر اهمیت رهبری سازمان در حوزه امنیت اطلاعات تأکید می­کند. در این استاندارد می­بینیم که موضوع حمایت مدیران ارشد از امنیت اطلاعات در سه جنبه اصلی الزام شده است:

1- رهبری و تعهد

2- خط مشی های امنیتی

3- نقش­ها، مسئولیت­ها و اختیارات سازمانی

در اینجا بر اساس متن استاندارد مورد اشاره، برخی از نشانه­های حمایت عملی و موثر رهبران سازمان از موضوع امنیت اطلاعت را بررسی می­کنیم.

در بخش رهبری و تعهد، مدیران ارشد سازمان باید این موضوع را با اقدامات زیر به شکل عملی نشان دهند:

1- رهبران باید از همراستا بودن اهداف و برنامه­های امنیت با جهت گیری استراتژیک کل سازمان اطمینان حاصل کنند.

2- رهبران باید از دخیل بودن امنیت اطلاعات در همه فرآیندهای سازمانی اطمینان حاصل نمایند.

3- تآمین منابع لازم برای اجرای برنامه­های امنیتی سازمان.

4- رهبران باید جایگاه ویژه امنیت اطلاعات را با تعامل در همه بخش­های سازمان مشخص کنند.

مدیریت ارشد سازمان نقش بسیار حیاتی در استقرار خط­ مشی امنیت اطلاعات دارد:

1- مدیران ارشد باید از مناسب بودن خط مشی امنیت برای کسب و کار خود اطمینان حاصل کنند.

2- آنها باید از وجود اهداف امنیت اطلاعات در خط مشی یا استقرار روشی برای ایجاد این اهدف اطمینان حاصل کنند.

3- مدیران ارشد باید نسبت به بهبود مستمر امنیت اطلاعات متعهد باشند.

همچنین، مدیران ارشد سازمان باید از تخصیص وظایف، نقش­ها و اختیارات مورد نیاز در حوزه امنیت اطلاعات در زمینه های زیر اطمینان حاصل کنند:

1- اطمینان از منطبق بودن سیستم مدیریت امنیت با کلیه الزامات استاندارد ایزو 27001 .

2- گزارش کارآیی و اثربخشی سیستم مدیریت امنیت اطالعات به مدیران سطح بالای سازمان.

هر یک از آیتم های عنوان شده در بخش رهبری و تعهد در استاندارد ایزو 27001، با بخشی از واقعیت های موجود در سازمان­ها منطبق است. به همین دلیل برای افرادی که در حوزه امنیت اطلاعات سازمانی مشغول به کار هستند، هر آیتم دارای ارزش و اهمیت قابل لمس است.

با این حال، این موضوع را نمی­توان یک طرفه و صرفاً از جنبه وظایف رهبران سازمان بررسی کرد. به عبارت دیگر، عملکرد افراد و تیم های امنیت سازمان نیز در نوع نگاه رهبران سازمان بی تأثیر نیست. امنیت اطلاعات به خودی خود نه تنها محصول قابل لمس تولید نمی­کند، بلکه در ظاهر مدام در حال هزینه تراشیدن برای سازمان است. اصلاح این دیدگاه در میان مدیران ارشد سازمان کار ساده ای نیست و اساساً اینکه چگونه و با چه زبانی باید با مدیران ارشد سازمان در خصوص امنیت اطلاعات صحبت کرد تا این دیدگاه در میان آنها رشد نکند، نیاز به تجربه بالایی دارد.

بنابراین اگر بخواهیم چالش حمایت رهبران و مدیران ارشد سازمان از امنیت اطلاعات را مرتفع کنیم، لازم است هم آن را از دیدگاه وظایف مدیران و هم از دیدگاه مهارت مدیر امنیت اطلاعات بررسی و حل کنیم.
منبع: نشریه بانکداری الکترونیک


کانال تخصصی انجمن فناوری اطلاعات
با سلام
⭕️برگزاری کارگاه های آموزشی ⭕️

انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر در راستای افزایش سطح علمی دانشجویان بر آن است تا کارگاه های آموزشی را با دوره های زیر برگزار نماید :


👉Ccna: پوریا جهانجانی

زمان : چهارشنبه : 13-16
شروع کلاس ها : 19 اسفند 94
مدت:24 ساعت (در صورت نیاز بیشتر هم خواهد شد)

دوره کامل

-------------------------------------------


👉Web design: علی عظیمی

زمان : چهارشنبه : 9-12
شروع کلاس ها : 19 اسفند 94
مدت:24 ساعت

سطح اول

-------------------------------------------

👉Phtoshop: علی حدادی

زمان : چهارشنبه : 16-19
شروع کلاس ها : 19 اسفند 94
مدت:24 ساعت

سطح اول

-------------------------------------------

👉linux : آرمان پساینده

زمان : پنجشنبه : 16-19
شروع کلاس ها : 19 اسفند 94
مدت:20 ساعت

سطح اول

-------------------------------------------

👈برای کسب اطلاعات بیشتر و ثبت نام مربوط به دوره ها به سایت itssc.ir مراجعه شود.
کارگاه های آموزشی
( انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر)
@itssc
مهاجرت به سمت cloud computing یک امر ضروری
نمونه طراحی کارگاه فتوشاپ
بقیه طرح ها در سایت itssc.ir
براساس تحقیقات IBM، در حال حاضر امارات متحده عربی به عنوان یک بازار بالقوه برای Big Data به رسمیت شناخته شده و در حال تلاش برای نفوذ بیشتر با تکنولوژی و خدمات بهتر است.

منبع: http://www.datasciencecentral.com/profiles/blogs/big-data-getting-bigger-in-uae
در حال حاضر کسی از دیسک‌های فلاپی استفاده نمی‌کند و حافظه‌های فلش و کارت‌های حافظه جای این دیسک‌ها را گرفته‌اند. البته یک حافظه‌ی فلش با ظرفیت بالا بسیار گران قیمت است و این موضوع باعث شده که هکرها دیسک فلاپی جدیدی درست کنند که ۱۲۸ گیگابایت فضا دارد.

این هکر که Dr.Moddnstine نام دارد، در سایت یوتیوب ویدیویی را قرار داده که در آن یک کارت حافظه را داخل یک دیسک فلاپی قرار داده است. او این دیسک را داخل یک درایو فلاپی قرار می‌دهد و در کمال تعجب مشاهده کردیم که روش او جواب می‌دهد.
این هکر تغییراتی را در دیسک فلاپی ایجاد کرده تا بتوان کارت حافظه را داخل آن قرار داد. همچنین تغییراتی را هم در درایو فلاپی ایجاد کرده که بتواند اطلاعات کارت حافظه‌ی قرار گرفته در دیسک فلاپی را بخواند. البته درایو فلاپی هم توسط پورت USB 3.0 به سیستم متصل شده تا سرعت انتقال اطلاعات هم به اندازه‌ی مطلوب برسد.

باید به این موضوع اشاره کنیم که ایجاد تغییرات در درایور فلاپی هم کار چندان آسانی نیست و این هکر برای اینکار یک کامپیوتر IBM Aptiva مربوط به سال ۱۹۹۵ را به یک کامپیوتر پیشرفته با پردازنده‌ی Core i7 تبدیل کرده است.
کانال انجمن فناوری اطلاعات

در ادامه این فیلم جالب را هم ببینید:
👇👇👇
۸ اصل موفقیت از تام هاپکینز

1⃣ یک ماموریت شخصی داشته باشید :
شما باید در زندگیتان یک ماموریت داشته باشید، یک پس زمینه برای تمام افکارتان، ماموریت من این است :هر لحظه ات را طوری سپری کن که 10 سال بعد به خودت افتخار کنی.

شما هم باید ماموریتی برای خود داشته باشید، چه چیزی از خودتان میخواهید؟ چه چیزی برای شما ارزش است؟ آنرا با خط درشت بنویسید و بر روی میز کارتان بچسبانید تا هر وقت خواستید کاری انجام دهید آنرا در پس زمینه ذهنتان داشته باشید.

2⃣ طمعِ زمان داشته باشید:
زمان ما محدود است، ما فقط 86400 ثانیه در روز داریم که میتوانیم استفاده کنیم. مردم عادی که در طبقه متوسط به پایین جامعه زندگی میکنند بیشتر وقتشان را صرف کارهای ناموثر و یا بدون بازده میکنند. افراد موفق وقت شان را به شدت حرفه ای مدیریت میکنند. آنها آگاهانه از زمانشان استفاده میکنند و توازن را بین کار و زندگی عادی رعایت میکنند.

شما هر لحظه ای که میخواهید پشت سر بگذارید میتوانید آنرا به یک لحظه تاثیر گذار بر زندگیتان یا یک لحظه ی بی اثر بر روی موفقیت تان تبدیل کنید، شما تنها و فقط این 2 انتخاب را میتوانید داشته باشید.

3⃣ هر روز 5 دقیقه وقت صرف اولویت بندی کنید :
نظم یعنی داشتن اولویت، شما اگر اولویت نداشته باشید چطور میتوانید نظم داشته باشید؟

اگر نظم نداشته باشید چطور میخواهید بهره وری خود را بالا ببرید و از تمام لحظه هایتان نهایت استفاده را ببرید؟ چطور میخواهید بدانید کدام کار شما را موفق و کدام کار شما را در همین جایی که هستید نگه میدارد؟
افراد موفق انرژی و وقتشان را به هیچ وجه صرف کارهای بیهوده و بدون بازده نمیکنند، شما هم نباید بکنید.

4⃣ اطرافتان را با افراد همفکر پر کنید :
ثروت، موفقیت و دستآورد پاداش خوبی برای یک فرد جویای آن است؛ اما هرچقدر شما موفقیت بیشتری بدست آورید، تنها تر خواهید شد، زیرا دیگران نمیتوانند گام به گام شما حرکت کنند,

آنها احساس خوبی به موفقیت شما و زندگی شما نخواهند داشت (این یک قانون است…)
افراد موفق براشون به شدت مهم است که زمانشان را با چه کسی به اشتراک میگذارند. افراد موفق بدنبال افراد همفکر و هم سطح خودشان هستند و دوستان بازنده شان را جا میگذارند.

5⃣ یک پیگیر فوق حرفه ای باشید :
خیلی از افراد ایده ها، نظرات و افکار خوبی و جالبی دارند؛ اما هنگام شروع که میشود… هیچ.

یا اگر شروع میکنند آنقدر از خود بی اطمینان هستند که با سهل انگاری کار را نیمه تمام رها میکنند. افراد موفق شاید ایده های بزرگی نداشته باشند یا افراد نابغه نباشند، اما ابتدایی حرفی که میزنند را نیز عملی می کنند. آنها از خودشان مطمئن هستند و نمیخواهند اگر هم موفق نشوند، شکست نمیخورند.

6⃣ بهترین های دیروز را برای خلق فردا با خود حمل کنید :
دنیا هر روز در حال پیشرفت است و اختراعات جدید بدون هیچ وقفه ای درحال رسوخ درون زندگی مردم هستند اما نباید در مقابل تکنولوژی مقاومت کنید، افراد موفق با جریان تکنولوژی و زندگی پیش میروند و بهترین های قدیم را نیز با حفظ میکنند اما موفقیت خود را صرف خاطراتشان نمیکنند، آنها به امید فردایی عالی، دیروز خوب را رها میکنند.

7⃣ پر توقع باشید :
به کم بسنده نکنید. از داشته هایتان خوشحال باشید اما قانع نشوید. همیشه بهترین ها را برای خود بخواهید هیچوقت به شرایط اجازه ندهید بخواد برای شما تصمیم بگیرد. باید اراده کنید و شرایط را عوض کنید, نباید اجازه دهید شرایط تصمیم شما را عوض کند.

8⃣ این نوشته را بالای تخت خوابتان بر روی سقف بچسبانید :

من متعهد میشوم بیشتر یاد بگیرم
تا بتوانم بیشتر کمک کنم
تا بتوانم بیشتر بسازم
تا بتوانم بیشتر کسب کنم
تا بتوانم بیشتر حفظ کنم
تا بتوانم بیشتر شکر گزار باشم

( انجمن علمی مهندسی فناوری اطلاعات و کامپیوتر)
@itssc
کارگاه های آموزشی itssc.ir
انتشار بروز رسانی عجیب و فوری برای سوئیچهای Nexus 3000 و 3500 از طرف Cisco
بر اساس اعلام Cisco این بروز رسانی باعث میشود یک اکانت پیش فرض با سطح دسترسی Admin حذف گردد. این اکانت هنگام نصب ایجاد می شود و قابل حذف یا تغییر نیست!
به عبارت دیگر Attacker میتواند با این اکانت در سطح Root به سوئیچ دسترسی پیدا کند! به همین دلیل Cisco این آسیب پذیری را بحرانی اعلام کرده است.
اطلاعات بیشتر در لینک زیر:
http://www.csoonline.com/article/3040406/security/cisco-issues-critical-patch-for-nexus-switches-to-remove-hardcoded-credentials.html

با توجه به ویژگی های این آسیب پذیری، می توان آنرا در رده Backdoorها بحساب آورد!


کانال انجمن فناوری اطلاعات
⭕️⭕️ توجه (درباره کارگاه های آموزشی)

۱- در صورت داشتن هرگونه سؤال درباره هر کارگاه ، می توانید از طریق آی دی های تلگرام هر استاد که در سایت انجمن www.ITSSC.ir زده شده ، بپرسید.

۲- اساتیدی که تدریس می کنن ، توسط انجمن و دانشگاه تایید شده اند.

۳- انجمن بر این کارگاه های آموزشی نظارت دارد تا کم کاری توسط اساتید صورت نگیرد.

۴- برای هر دوره ، مدرکی توسط دانشگاه به شخص شرکت کننده داده می شود.

۵- تمامی اطلاعات هر دوره (مثل سرفصل هایی که در هر کلاس قراره گفته شود) در سایت نوشته شده است.
-----------------
👈 آی دی اساتید :
طراحی وب (آقای عظیمی):
@azimiac

فتوشاپ (آقای حدادی):
@Shayan_Haddadi

لینوکس (آقای پساینده):
@Ternary

شبکه [Network+ , CCNA , MTCNA]
(آقای جهانجانی):
@P_Jahanjani
(آقای حنانی):
@babak_hannani
🔘 در دوره ccna تغییراتی رخ داده است که در اسرع وقت اطلاع رسانی می شود (و همچنین در سایت زده خواهد شد).
🔶🔶کارگاه آموزشی شبکه
(Network+ , CCNA , MTCNA)


مدرس ها : آقایان جهانجانی و حنانی
ساعت : 40 ساعت (در صورت نیاز افزایش هم پیدا خواهد کرد )
قیمت : 55 هزار تومان
ساعت : 12-16

توضیح مختصر:
پیشرفت روز افزون شبکه های کامپیوتری و استفاده از آن در ادارات و موسسات و حتی ورود آنها به منازل ، آشنایی افراد مختلف به ویژه علاقمندان به کامپیوتر را با مفاهیم شبکه های کامپیوتری و اصول مرتبط با این موضوع را یک ضرورت ساخته است.



Network+ :
اولین دوره و دروازه ورود به شبکه هست که در آن اصول و مفاهیم مرتبط با شبکه ، به خصوص مسائلی از قبیل مدل OSI و IP ، DNS و ... آشنا می شوید.

CCNA :
ﻣﺪﺭﻙ CCNA ﻛﻪ ﺍﻭﻟﻴﻦ ﻭ ﺩﺭ ﻭﺍﻗﻊ ﭘﻴﺶ ﻧﻴﺎﺯ ﺳﺎﻳﺮ ﻣﺪﺍﺭﻙ ﺳﻴﺴﻜﻮ ﺍﺳﺖ ، ﺷﺎﻣﻞ ﺍﻃﻼﻋﺎﺕ ﭘﺎﻳﻪ ﺍﻯ ﺩﺭ ﻣﻮﺭﺩ ﺷﺒﻜﻪ LAN ، WAN ﻭ ﻧﺤﻮﻩ ﻧﺼﺐ ﻭ ﺭﺍﻩ ﺍﻧﺪﺍﺯﻯ ﺍﻳﻦ ﻧﻮﻉ ﺷﺒﻜﻪ ﻫﺎ ﺗﺎ ﺳﻄﺢ ﻛﻮﭼﻚ (ﺯﻳﺮ ﻳﻜﺼﺪ ﻛﺎﻣﭙﻴﻮﺗﺮ ﺩﺭ ﺷﺒﻜﻪ ) ﻣﻰ ﺑﺎﺷﺪ. ﺩﺭ ﺩﻭﺭﻩ CCNA ﻣﻔﺎﻫﻴﻢ ﺳﻮﻳﻴﭽﻴﻨﮓ ﻭ ﺭﻭﺗﻴﻨﮓ ﻭ ﻫﻤﭽﻨﻴﻦ ﻧﺤﻮﻩ ﻧﺼﺐ ﻭ ﺭﺍﻩ ﺍﻧﺪﺍﺯﻯ ﺳﻮﻳﻴﭻ ﻫﺎ ﻭ ﺭﻭﺗﺮﻫﺎﻯ ﺳﻴﺴﻜﻮ ﺩﺭ ﻻﻳﻪ ﻫﺎﻯ ﺩﻭﻡ ﻭ ﺳﻮﻡ ﺷﺒﻜﻪ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻰ ﻗﺮﺍﺭ ﻣﻰ ﮔﻴﺮﺩ. ﺿﻤﻦ ﺍﻳﻦ ﻛﻪ ﭘﺮﻭﺗﻜﻞ ﻫﺎﻯ ﺍﺭﺗﺒﺎﻃﻰ ﺷﺒﻜﻪ ﻫﻢ ﺗﺎ ﺳﻄﺢ ﺑﺎﻻﺗﺮﻯ ﻧﺴﺒﺖ ﺑﻪ ﻣﺪﺭﻙ +NETWORK ﺁﻣﻮﺯﺵ ﺩﺍﺩﻩ ﻣﻰ ﺷﻮﺩ.
این ﻣﺪﺭﻙ ﺭﺍ ﺑﻪ ﻛﺴﺎﻧﻰ ﻛﻪ ﻗﺼﺪ ﺩﺍﺭﻧﺪ ﺑﻪ ﻋﻨﻮﺍﻥ ﺩﺳﺘﻴﺎﺭ ﻳﺎ ﻫﻤﻜﺎﺭ ﺑﺎ ﻣﺘﺨﺼﺼﺎﻥ ﺷﺒﻜﻪ ﺩﺭ ﻧﺼﺐ ﻭ ﺭﺍﻩ ﺍﻧﺪﺍﺯﻯ ﻭ ﺭﻓﻊ ﻋﻴﺐ ﺷﺒﻜﻪ ﺍﺳﺘﺨﺪﺍﻡ ﺷﻮﻧﺪ، ﺗﻮﺻﻴﻪ ﻣﻰ شود. ﻃﺒﻖ ﺁﺧﺮﻳﻦ ﺁﻣﺎﺭ ﺍﺯ ﻣﺠﻠﻪ Forbes ﻭ ﻣﻮﺳﺴﻪ ﺑﻴﻦ ﺍﻟﻤﻠﻠﻰ Global Knowledge ﺩﺭﺁﻣﺪ ﻣﺘﻮﺳﻂ ﺳﺎﻟﻴﺎﻧﻪ ﺍﻓﺮﺍﺩ ﺩﺍﺭﻧﺪﻩ ﻣﺪﺭﻙ CCNA ﺣﺪﻭﺩﺍ 80ﻫﺰﺍﺭ ﺩﻻﺭ ﺍﺳﺖ.

MTCNA :
میکروتیک یکی از شرکت های مطرح شبکه در دنیا است که طی سالهای اخیر با ارائه محصولات نرم افزاری و سخت افزاری جایگاه مناسب و خوبی در کشور ما پیدا کرده است. تا جایی که در حال حاضر بسیاری از مراکز کاری و متخصصین شبکه نیازمند آشنایی با تجهیزات تولید شده توسط این شرکت جهت اجرا و پیاده سازی سناریوی های کاری می باشند. شرکت میکروتیک همانند سیسکو، تجهیزات سخت افزاری را به دنیای شبکه معرفی کرده و جهت آموزش متخصصین با این تجهیزات ۵ دوره ی آموزشی در نظر گرفته است، نخستین دوره ی آموزشی میکروتیک با نام MTCNA شناخته می شود که مخفف کلمات MikroTik Certified Network Associate Training می باشد. بعد از این دوره شما خواهید توانست یک شبکه متوسط را از صفر تا صد راه اندازی و راهبری نموده و از تمامی سرویس های مورد استفاده همچون Web proxy-DHCP-DNS-shaping-wireless-Hostspot و … بدون استفاده از هیچ دستگاه و سرور جداگانه راه اندازی نموده و هزینه های شبکه خود را به حداقل برسانید. در واقع این دوره اولین قدم شما برای کسب مهارت و آشنایی با تجهیزات نرم افزاری و سخت افزاری تولید شده توسط این کمپانی و توانایی کارکردن با رابط کاربری مختص به نام WINBOX خواهد بود.
کشف آسیب پذیری در McAfee:
در این آسیب پذیری کاربر می تواند بدون دانستن Password آنتی ویروس، آنرا Stop کند.

http://goo.gl/PkJhq0

اطلاعات بیشتر:
http://www.securityfocus.com/archive/1/537701
⭕️⭕️ توجه (درباره کارگاه های آموزشی)

طی درخواست دوستان و صحبت هایی که شد ، کلاس « لینوکس » از روز پنجشنبه ، به روز چهارشنبه ، ساعت ۱۶ تا ۱۹ تغییر یافت.

@ITSSC
Forwarded from The Digital Lifestyle
آدا لاولیس (دختر پاول لرد ببایرون) در 10 دسامبر 1815 در لندن بدنیا آمد. او توضیحاتی در خصوص ماشین محاسباتی مکانیکی چارلز بابیج ارائه نمود و توانست الگوریتمی کاربردی برای آن پیاده سازی کند، بدین دلیل نخستین برنامه نویس جهان لقب گرفت و زبان آدا را ابداع نمود .
Forwarded from The Digital Lifestyle
Alan Turing
Turing Machine (1937)