تعریف ویروس
به برنامههای رایانهای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانهای میگویند. ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانههامنتشرواجراگردد.
.معمولاًویروسهاتوسط برنامهنویسان برای مقاصد گوناگون نوشته میشوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی میتوانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامهها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروسها در دنیای حقیقی است. ویروس رایانهای را میتوان برنامهای تعریف نمود که میتوان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامهای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمیتوان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروسها را برنامههایی هوشمندوخطرناک میدانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر میگردند در حالی که طبق آمار تنها پنج درصد ویروسها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر میشوند. بنابراین ویروسهای رایانهای از جنس برنامههای معمولی هستند که توسط ویروسنویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایلها و یا کامپیوترهای دیگر را آلوده میکنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخهای خودش را تولید کرده و به برنامه های دیگر میچسباند و به این ترتیب داستان زندگی ویروس آغاز میشودوهر یک از برنامهها و یا دیسکهای حاوی ویروس، پس ازانتقال به کامپیوترهای دیگر باعث تکثیر نسخههایی از ویروس وآلوده شدن دیگر فایلها و دیسکها میشوند.
بنابراین پس از اندک زمانی در کامپیوترهای موجود در یک کشور و یا حتی در سراسر دنیا منتشر میشوند.از آنجا که ویروسها به طور مخفیانه عمل میکنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامههای بسیاری را آلوده میکنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.
ویروسها هر روز در اینترنت، بیشتروبیشتر میشوند. ولی تعداد شرکتهای آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروسهاوهمین طور بیوگرافی ویروسهاونحوه مقابله با هر ویروس را آموزش بدهیم.
از نظر مردم عادی به برنامهای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروسها بنا به کارها و امکاناتی که دارند تقسیمبندی میشوند.ویروسها مثل سایر برنامهها هستند.کسانیکه ویروس رامینویسندهم ازهمین برنامههای عادی برنامهنویسی استفاده میکند.این برنامهها دقیقاً مثل چاقو میماند که هم میشود استفاده درست کرد هم نادرست.
فهرست مطالب
مقدمه: ۱
تشریح عملکرد مدار با زبان ساده ۲
۱- بخش اصلی مدار یا تابلوی LED ها: ۲
۲ – قسمت ترانزیستور ها و آی سی ۴۰۵۱ ۶
۳ بخش هوشمند یا مغز و پردازنده و برنامه ریز مدار: ۶
۴- بخش تغذیه مدار: ۶
۵- بخش key bord و تحریر و تعویض حروف و کلمات: ۷
ب- روش جاروب کردن LED ها (SCAN) به صورت تک به تک ۱۲
ج- نحوه نمایش با روش جاروب کردن LED ها به صورت ستونی ویا سطری ۱۳
د- روش شیفت دادن (shift) ۱۴
تشریح عملکرد آی سی ۴۰۵۱ ۱۵
عملکرد آی سی شماره ۸۹c51 یا ۸۹c52 (میکروکنترلر) ۱۷
الف- حافظه ثابت ۱۸
ب- حافظه موقت ۱۸
ج- حافظه های خاص ۱۹
نحوه عملکرد port های خروجی یا ورودی میکروکنترلر ۱۹
نحوه خواندن اطلاعات از طریق Port ۲۲
نوسان ساز داخلی آی سی ۸۹۵۱ و تغذیه آن ۲۵
نحوه Reset کردن آی سی میکروکنترل ۲۵
پین ها پایه های لازم برای استفاده از حافظه های ثابت و موقت خارجی ۲۶
پایه بندی میکروکنترلر ۸۹۵۱ ۲۷
پایه بندی کلید سلکتور الکترونیکی ۴۰۵۱ ۲۸
قسمت تغذیه مدار ۲۹
تغذیه اضطراری آی سی میکروکنترلر ۸۹۵۱ ۳۰
عملکرد برنامه داخلی آی سی ۸۹۵۱ برای اجرای مدار تابلو نورانی ۳۱
نحوه ذخیره شکل در حافظه ثابت آی سی ۳۲
مقدمه ای بر UM1
– یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)
– بررسی انواع نمادهای گرافیکی
– نگاهی به انواع نمودارهای (UML Diagrams) UML
– توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)
مقدمه ای بر متد object- oriented (شی گرایی)
در متد شی گرایی (۰٫۰) برنامه به قطعات بسیار کوچک یا آبجکت هایی تقسیم میشود که تا اندازه ای مستقل از یکدیگرند مانند ساختمانی از بلوک ها.
در اولین گام تعدادی آبجکت های اساسی (انوع مختلف بلوک ها) را بسازید یا به دست آزمایشی آورید. اولین باری که شما این بلوک های ساختمانی را دارید, میتوانید آنها را کنار هم گذاشته تا قصرتان را بسازید. به محض اینکه تعدادی آبجکت های اساسی در دنیای کامپیوتر ساختید یا به دست آورید میتوانید به سادگی آنها را کنار هم بگذارید تا برنامه های جدید را ایجاد نمایید. یکی از امتیازات اساسی متد شی گرایی این است که میتوانید یک بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده کنید. درست مانند زمانی که میتوانید یک بلاک ساختمانی را در یک قصر, یک خانه یا یک سفید فضایی دوباره استفاده کنید, میتوانید از یک قطعه طرح یا کد شی گرایی در یک سیستم حسابداری, یک سیستم بازرگانی یا یک سیستم پردازش سفارش استفاده مجدد نمایید.
تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی که سیستم نگهداری خواهد کرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی کار بران طراحی میکنیم و صفحاتی تهیه میکنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ میکنیم تا اطلاعات را برای کاربر نمایش دهد. یعنی بر روی اطلاعات متمرکز میشویم و کم توجه میکنیم که چه کاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است. مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم میباشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشکلاتی همراه است. یک چالش بزرگ این است که در خواهشهای سیستم چندین بار تغییر خواهند کرد.
سیستمی که روش data- centric استفاده مینماید, میتواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.
با استفاده از متد شی گرایی هم بر اطلاعات و هم بر رفتار متمرکز شویم.
مزیت این انعطاف پذیری با طراحی یک سیستم شی گرایی به خوبی شناخته شده است.
اصول شی گرایی عبارتند از: نهان سازی (Encapsulation), وراثت (Inheritance) و چند
مقدمه:
امروزه استفاده از صفحه نمایش های پیام متحرک کاملا رایج است. آنها با صورتها و ویژگی های گوناگون وارد بازار می شوند. بیشتر آنها متکی به میکروپروسسور هستند و در این موارد استثنایی وجود ندارد. این تابلوهای نویسنده ی روان و صفحه نمایش در اکثر خیابانها و بر روی سر در بیشتر مغازه ها برای تبلیغ یک آگهی، جنس و کالا وجود دارد یا بر سر چهار راه ها، برای هشدار دادن به رانندگان قرار گرفته اند.
هدف از ارائه این پروژه طراحی تابلوی نویسنده ای است با حداقل قطعات و کمترین هزینه و ساده ترین نقشه، که بیشترین کارایی را داشته باشد.
در ابتدای مطلب سعی می کنیم اصول کار برای طراحی یک تابلوی نورانی و روشهای مختلف آن را بررسی کرده و در ادامه کار مدار فوق را شرح دهیم.
در این مدار از یک میکروپروسسور ۸۰۵۱ یا ۸۹۵۲ استفاده شده است و از ۲۰۸ قطعه LED به رنگ قرمز استفاده شده است. همچنین از یک آی سی ۴۰۵۱ یک رگلاتور ۷۸۰۵ استفاده شده است ۸ قطعه ترانزیستور به عنوان کلیدهایی که می توانند باز و بسته شوند در نظر گرفته شده است و همچنین از ۶ کلید برای نوشتن در تابلو استفاده می شود.
در مدار تابلوی نویسنده ی روان، از روش جاروب (SCAN) استفاده شده است و این کار همزمان با جاروب سطرها صورت می گیرد و اطلاعات صفحه کلید از طریق پین ۱۳ به آی سی میکروکنترلر منتقل می گردد.
یک عدد آی سی EEPRAM به شماره ی AT24CO3 استفاده شده است به طوری که با قطع برق حافظه ای آن پاک نمی شود و به هر مدت که بخواهید، باقی می ماند.
تابلوی نویسنده روان با آی سی میکروکنترلر ۸۰۵۱، ۸۲۵۹
همراه کلیدهای تایپ و پاک کردن کلمات دلخواه
فهرست مطالب
مقدمه: ۱
تشریح عملکرد مدار با زبان ساده ۲
۱- بخش اصلی مدار یا تابلوی LED ها: ۲
۲ – قسمت ترانزیستور ها و آی سی ۴۰۵۱ ۶
۳ بخش هوشمند یا مغز و پردازنده و برنامه ریز مدار: ۶
۴- بخش تغذیه مدار: ۶
۵- بخش key bord و تحریر و تعویض حروف و کلمات: ۷
ب- روش جاروب کردن LED ها (SCAN) به صورت تک به تک ۱۲
ج- نحوه نمایش با روش جاروب کردن LED ها به صورت ستونی ویا سطری ۱۳
د- روش شیفت دادن (shift) ۱۴
تشریح عملکرد آی سی ۴۰۵۱ ۱۵
عملکرد آی سی شماره ۸۹c51 یا ۸۹c52 (میکروکنترلر) ۱۷
الف- حافظه ثابت ۱۸
ب- حافظه موقت ۱۸
ج- حافظه های خاص ۱۹
نحوه عملکرد port های خروجی یا ورودی میکروکنترلر ۱۹
نحوه خواندن اطلاعات از طریق Port ۲۲
نوسان ساز داخلی آی سی ۸۹۵۱ و تغذیه آن ۲۵
نحوه Reset کردن آی سی میکروکنترل ۲۵
پین ها پایه های لازم برای استفاده از حافظه های ثابت و موقت خارجی ۲۶
پایه بندی میکروکنترلر ۸۹۵۱ ۲۷
پایه بندی کلید سلکتور الکترونیکی ۴۰۵۱ ۲۸
قسمت تغذیه مدار ۲۹
تغذیه اضطراری آی سی میکروکنترلر ۸۹۵۱ ۳۰
عملکرد برنامه داخلی آی سی ۸۹۵۱ برای اجرای مدار تابلو نورانی ۳۱
نحوه ذخیره شکل در حافظه ثابت آی سی ۳۲
نیاز اساتید به داشتن سایت های پویا، ما را بر آن داشت تا تحقیقات خود را در زمینه آشنایی با زبان های برنامه نویسی آغاز کنیم. پس از انجام بررسی های لازم و با توجه به قابلیت های زبان برنامه نویسی PHP، به خصوص ارتباط با سرویس دهنده MySQL و استفاده از وب سرور Apache، موجب شد تا زبان PHP و بانک اطلاعاتی MySQL را برای پیاده سازی این سایت انتخاب کنیم.
فهرست مطالب
فصل اول: مقدمه ۱
۱-۱: عنوان تحقیق ۲
۲-۱ : مکان تحقیق ۲
فصل دوم: نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال ۳
۲-۱: نصب وب سرور آپاچی ۴
۲-۱-۱ : دلیل استفاده از وب سرور آپاچی ۴
۲-۱-۲ : نصب برنامه آپاچی ۴
۲-۱-۳ : اطمینان از صحت نصب برنامه آپاچی ۸
۲-۲ : نصب پی-اچ-پی ۹
۲-۲-۱ : اهمیت زبان اسکریپت نویسی پی-اچ-پی ۹
۲-۲-۲: نصب پی-اچ-پی ۱۰
۲-۲-۳ : اطمینان از صحت عملکرد پی-اچ-پی ۱۲
۲-۳ نصب MYSQL ۱۳
۲-۳-۱ : مقدمهای بر MYSQL ۱۳
۲-۳-۲ : نصب MYSQL ۱۴
فصل سوم: گاه کلی بر زبانهای برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی ۱۶
۳-۱: نگاه کلی بر دستورات اچ-تی-ام-ال ۱۷
۳-۱-۱: شکل کلی دستورات ۱۷
۳-۱-۲ : تعریف جدول ۱۹
۳-۱-۳ : فرمها و پرسش نامهها ۲۰
۳-۲: نگاه کلی بر زبان برنامه نویسی جاوا اسکریپت ۲۶
۳-۲-۱: ویژگیهای جاوا اسکریپت در سرویس گیرنده ۲۷
۳-۲-۲ : جاوا اسکریپت چه کارهایی را انجام نمی دهد ۲۸
۳-۲-۳ : ساختار لغوی جاوا اسکریپت ۲۹
۳-۳ : نگاه کلی بر دستورات زبان PHP ۲۹
۳-۳-۱: مقدمات زبان PHP ۲۹
۳-۳-۲ : به کارگیری آرایه ۳۴
۳-۳-۳: شکل کلی تعریف تابع ۳۷
۳-۳-۴: کار کردن با دایرکتوریها ۴۱
۳-۳-۵ : اتصال با سرویسدهنده MYSQL ۴۳
۳-۳-۶: پیادهسازی تماسهای ساده ۴۶
فصل چهارم : پیاده سازی سایت فروشگاه رسانه صوتی و تصویری ۴۸
۴-۱ : مقدمه ۴۹
۴-۱-۱ : ساخت کاتالوگ آنلاین ۴۹
۴-۱-۲ : ردیابی خرید مشتری در فروشگاه ۴۹
۴-۱-۳ : جستجوی رسانه ۵۰
۴-۱-۴ : ورود و خروج کاربر ۵۰
۴-۱-۵ : واسط مدیریتی ۵۰
۴-۱-۶ : اجزای سیستم ۵۰
۴-۲ : پیادهسازی بانک اطلاعاتی ۵۳
۴-۳ : پیادهسازی کاتالوگ آنلاین ۵۴
۴-۴ : جستجو ۵۵
۴-۵ : ورود و خروج کاربر ۵۶
۴-۶ : تغییر کلمه عبور ۶۲
۴-۷ : پیاده سازی خرید ۷۳
۴-۸ : مشاهده کارت خرید ۷۶
۴-۹ : افزودن رسانه به کارت ۷۹
۴-۱۰ : انجام تغییرات در کارت خرید ۸۱
۴-۱۱ : صفحه خروج از فروشگاه ۸۱
۴-۱۲ : پیاده سازی واسط مدیریتی ۸۶
۴-۱۲-۱ : افزودن آیتمها ۸۸
۴-۱۲-۲ : مشاهده لیستها ۹۴
۴-۱۲-۳ : ویرایش ۱۰۰
۴-۱۳ : نمایش تصویر ۱۰۸
نتیجه گیری ۱۱۰
منابع و ماخذ ۱۱۱
ترکیب مدار ترمز:
مقررات قانونی سیستم انتقال دو مداره را (انتقال نیرو) به عنوان جز ضروری تعیین می کند. DIN 74000 پنج حالت مشخص کرده است که در مدارهای (ضربدری) و (موازی) استفاده می شوند . نحوه نصب شیلنگهای روغن ، اتصالات، محفظهها و وسایل آب بندی دینامیک و ثابت در ترکیب قرار گرفتن آن در یک مدار ترمز توضیح داده شده است . گاهی مواقع اشکال و نقصان در یک قسمت از مدارهای HH,HI,LL باعث از بین رفتن ترمز یک چرخ شده که خود می تواند به از بین رفتن کل مدارهای موجود بینجامد.
معمولا اتومبیلی که بیشتر وزن خود را در جلو دارد از مدار ترکیب ضربدری بهره میبرد برای تاثیرات ترمز ثانوی فراهم می کند. طرح | | برای وسایل نقلیه دراتومبیلهای سنگین و نیمه سنگین و کامیونتها مورد استفاده دارند .
تمامی سیستم های امنیت و حفاظت الکترونیکی از اجزای نشان داده شده در شکل زیر تشکیل شده اند. در این سیستم ها یک یا چند واحد حسگر وجود دارد که در هنگام وقوع خطر گونه ای از سیگنال الکتریکی را تولید میکنند و سیگنال های خروجی این حسگرها نیز از طریق « خط انتقال داده » به واحد « واکنش گر خطر » که شامل ادواتی مانند آژیر خطر، دستگاههای مسدود کننده و یا بازکننده الکترو مکانیکی می باشد اعمال میگردد. باید توجه کرد که در شکل زیر هر یک از سه واحد اصلی تشکیل دهنده ی سیستم منابع تغذیه مستقلی دارند ولی در عمل امکان دارد دو یا چند واحد یک منبع تغذیه مشترک داشته باشند.
فهرست مطالب
اساس سیستم های حفاظت الکترونیکی ۱
کلیدهای صفحه ای حساس به فشار ۷
واحد های مبتنی بر پرتوهای نوری ۸
قفل رمزدار الکترونیکی ۱۰
خطوط انتقال داده با تزویج نوری ۱۲
قسمتهایی که عملکرد آنها بر مبنای کار رله ها میباشند ۱۳
مدارهایی که خروجی آنها رله و زنگ خطر می باشد ۱۵
مدارهای آژیر ۱۹
مدارهای حساس به نور مرئی ۲۱
مدارهای آلارم ضد سرقت ۲۳
مدارهای واکنش گر در برابر صدا ۲۷
قفل الکترونیکی درب منزل ۳۰
مروری بر خانواده ۸۰۵۱ ۳۱
توصیف پایه های ۸۰۵۱ ۳۲
RST ۳۴
EA , PSEN , ALE ۳۴
پایه های پورت I/O و عملکرد آنها ۳۵
شرح سخت افزاری پروژه : ۳۵
نتیجه گیری : ۳۸
ضمیمه ۳۹
با توجه به این وضعیت حرارتی هوای شب و روز ماهانه هر منطقه وبا در نظر گرفتن نوسان ماهانه دما، گروه رطوبتی و میزان بارندگی، پیشنهاداتی جهت هماهنگ سازی ساختمانی و شرایط اقلیمی آن منطقه ارائه نموده که برای منطقه مورد نظر به شرح زیر خلاصه گردیده است:
الف) ساختمان بهتر است در جهت محور شرقی و غربی گسترش یابد.
ب) طرح هایی با فضاهای فشرده و متراکم برای منطقه مناسب است.
ج) ایجاد جریان هوا در فضاهای داخلی ضرورت ندارد.
د) دیوارهای خارجی و داخلی و سقف ها بهتر است از مصالح سنگین پیش بینی شود.
ه) پیش بینی فضاهای خارجی برای استفاده در شبهای تابستان مفید است.
و) بازشوهای نماهای شمالی و جنوبی می توانند حدود ۱۰ تا ۲۵% مساحت تابش آفتار آن باشند.
مقدمه
به منظور تبدیل اطلاعات گلخانه ای و آزمایشگاهی موجود در مورد ویروسها به یک تصویر کلی از طبیعت آنها یعنی اکولوژی ( از وازه یونانی Oikos یعنی خانه وLogos به معنی سخنرانی )، که همیشه متغیر است نیاز داریم.
ویروسهای گیاهی برای بقاء باید دارای : (۱) یک یا چند گونه گیاهی میزبان برای افزایش؛ (۲) روشی مؤثر برای انتشار و ایجاد آلودگی در گیاهان میزبان جدید و ( ۳) ذخیره ای از گیاهان میزبان مناسب سالم به منظور انتشار بیماری باشند.موقعیت واقعی هر ویروس معین در یک محل خاص یا در مقیاس جهانی، نتیجه برهمکنشهای پیچیده بین بسیاری از عوامل فیزیکی و بیولوژیکی خواهد بود(شکل۱، پائین صفحه) درک و شناخت اکولوژی یک ویروس در یک محصول و محل معین، جهت توسعه روشهای مناسب برای کنترل بیماری ویروسی لازم و ضروری است. همانند اغلب پارازیتهای اجباری، عوامل اکولوژیکی عمده ای که باید در نظر گرفته شوند، بیشتر شامل همان روشهایی است که موجب انتشار ویروس از گیاهی به گیاه دیگر شده و نیز راههایی است که سایر عوامل روی انتشار ویروس تأثیر میگذارند.
بررسی نموداری، در وهله اول، ارتباط عواملی که توصیف خواهد شد را در یک چشم انداز اکولوژیکی، با اشاره به پیچیدگی تعاملهای آنها، نشان خواهد داد. آنگاه مداخله و تعاملهای کیفی عوامل اکولوژیکی را میتوان بررسی نمود. سپس با خلاصه ای در مورد چگونگی گسترش کمی آلودگی در گیاهان زراعی یامورد حمله قرار گرفتن آنها یا جمعیتهای گیاهی دیگر دنبال خواهد شد. این، نکته اصلی اکولوژی کمی است که اپیدمیولوژی نامیده میشود(ازکلمه یونانی Epi به معنی”برروی”و Demos برای”مردم وجمعیت”وLogosبه معنی سخنرانی ).اپیدمیولوژی از کمیت و مدل سازی صحبت میکند. و هم اکنون به طور چشمگیر مورد حمایت فنون جدید ردیابی در گیاهان و ناقلین ، قرار دارد.