دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

دانلود مقاله و پروژه و پایان نامه دانشجوئی

ویروس کامپیوتری

فرمت :WORD                                                     تعداد صفحه :21

آشنایی با ویروس های مخرب و راههای مبارزه با آن

هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه، می بینیم که مراکز رایانه ای پر از ویروسهای گوناگون است و تعداد آنها پی در پی افزایش می یابد.

در سالهای 1980، رایانه های بزرگ به صورت چند برنامه ای کار می کردند. هر کاربر می توانست برنامه های خود را به رایانه بسپارد و منتظر بماند تا اجرا و خروجی آن آماده شود. در بعداز ظهر یک روز جمعه، یک برنامه ساز برنامه الی را به عنوان بازرس اجرا کرد. کار برنامه آزمایش سیستم بود. بدین صورت که اگر برنامه دیگری در حال اجرا است، آن را از سیستم حذف کند و در غیر این صورت، خود به صف ورودی برود و منتظر بماند. پس از این که برنامه بازرس تمام شد، برنامه ساز می توانست کار اصلی خود را به سیستم بفرستد و بلافاصله خروجی را دریافت کند. زیرا بازرس تمام برنامه ها را از سیستم حذف کرده بود. متأسفانه، وجود یک اشکال کوچک در برنامه بازرس باعث شد که برنامه پی در پی خود را تکثیر و در صف وارد کند. درنتیجه، پس از چند ثانیه، هزاران نسخه از آن در صف ورودی تولید شد.

برحسب این که چه تعریفی برای ویروس ارایه می دهیم، می توانیم برنامه بازرس را یک ویروس رایانه ای بنامیم. بنابراین، می بینیم که ویروس مسئله‌أی جدید نیست و تولید آن نیز مشکل نیست.

اولین ویروسها، تصاویر گرافیکی و یا پیغامهایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. متأسفانه، ویروسهای رایانه ای در ده سال اخیر خسارات بی شماری را به سیستمهای رایانه ای وارد ساخته اند. یکی از این خسارات، از بین رفتن اطلاعات باارزش است. البته این ضرر در مقابل وقت هزینه ای که برای تهیه برنامه های ضد ویروس و نصب آنها مصرف می شود، ناچیز است. حتی ویروسهای بی خطری که یک پیغام ساده نشان می دهند، یا یک قطعه موسیقی کوتاه می نوازند نیز وقت پردازنده و فضای حافظه را برای تکثیر مصرف می کنند. به علاوه، برای کشف و پیشگیری از آنها باید ضدویروس تهیه گردد. درنتیجه، آنها نیز باعث اتلاف وقت و هزینه می شوند.

ویروس تنها برنامه رایانه ای مخرب نیست. بلکه برنامه های مخرب نیز وجود دارد. از آن جمله، اسب تروا،‌‌‌ بمب منطقی و کرم را می توان نام برد.

ویروس های رایانه ای

فرمت :WORD                                                     تعداد صفحه :22

پیشگفتار

عبارت«ویروس های کامپیوتری» مدتی است که در فرهنگ اصطلاحات کامپیوتری جای خود را به خوبی باز کرده است و نه تنها کاربران و استفاده کنندگان از کامپیوتر ، بلکه دیگرانی که از دور هم با نام کامپیوتر آشنا هستند این عبارت را کمابیش شنیده اند.

استفاده کنندگان از کامپیوترهای شخصی باید همواره از برنامه- ها، فایل ها و داده های غیر قابل جایگزین خود در مقابل آتش، صدمات وارده به یک دیسک سخت، نرم افزارهای ضعیف از نظر برنامه نویسی، و نیز بسیاری دیگر از صدما ت احتمالی محافظت نمایند.

به نظر کارشناسان باید با مسئله ویروس های کامپیوتری به طورزیر بنایی برخورد کرد. همان طور که همه ی مردم نمی توانند «پزشک» ، تبدیل کردن همه برنامه نویسان به «ویروس کشانی» مجرب و کارآمد نیز امکان پذیر نخواهد بود. ولی می توان به برنامه-       نویسان و استفاده کنندگان از کامپیوتر درمورد ماهیت این پدیده توضیح داده شود و سپس باید « کمک های اولیه»، به آن ها آموخته شود.

این تحقیق از 3 بخش تشکیل شده است که در فصل اول تعاریف مربوط به ویروس ها وخصوصیات و محل زندگی و... ذکر شده است و در فصل دوم انواع ویروس ها و در فصل سوم راه های مقابله و پاک سازی ویروس ها آمده است و سعی شد ه است  موضوعات مهم ویروس های کامپیوتری آورده شود. برای بسیاری از کلمات و اصطلاحات کامپیوتری نام لاتین آن نیز در پانوشت ذکر شده است.ودر پایان پاراگراف هایی که با حرف E   مشخص شده است  منبع آن اینترنت می باشد.

 

  

 

                   فهرست مطالب

عنوان                                                                   

فصل اول :

ویروس کامپیوتری چیست؟................................. 

مقایسه ویروس های بیولوژیکی و کامپیوتر.................

محل زندگی ویروس ها کجاست؟..............................

خصوصیات ویروس ........................................

مراحل زندگی ویروس ....................................

تاریخچه ویروس .........................................

برنامه های شبه ویروس..................................

دلایل ویروس نویسی......................................

کاربرد مفید ویروس.....................................

فصل دوم : 

انواع ویروس..........................................

انواع ویروس های نسل جدید.............................

طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها.....

فصل سوم :

آثار مخرب ویروس ها....................................

چگونه می توانید بگویید کامپیوتر شما ویروس دارد یا خیر.. پیشگیری................................................

پاک سازی ویروس ها......................................

روش های پاک سازی ویروس ها..............................

فهرست منابع مورد استفاده......

 

.........................

 

فصل اول- آشنایی با ویروس های کامپیوتری

1-1-ویروس کامپیوتری چیست؟

یک ویروس کامپیوتری عبارت است  از یک برنامه کامپیوتری  نه کمتر و نه بیشتر  که می تواند خطر ناک نیز باشد. به زبان ساده می توان گفت: ویروس کامپیوتری ،برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارایی کامپیوتر شود.-2

ویروس های کامپیوتری خود به خود یا به طور طبیعی بوجود نمی آیند و به طریق سحر و جادو نیز ظاهر نمی شوند بلکه توسط افرادی هوشمند و آگاه  به سازمان کامپیوتر تولید- نوشته- می شوند. بنابر این ویروس کامپیوتر یک «نرم افزار» است و آنچه که ویروس های کامپیوتری را از برنامه ها و نرم افزارهای دیگر نظیر برنامه های حسابداری ،انبارداری،ویرایشگرها و ممتاز می سازد، این است که: ویروس ها معمولا راندمان و کیفیت کار کامپیوتر را کاهش می دهند و یا اینکه اصولا در مورد اطلاعات کامپیوتری «خرابکاری» می کنند.-1

برنامه ای‌را ویروس می نامیم که همه ی ویژگی های زیر را دارا باشد:

1- تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه های دیگر.

2-قابلیت انجام تغییر در بعضی از برنامه ها.

3- قابلیت تشخیص این نکته که برنامه قبلا دچار تغییر شده است یا خیر.

4- قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس.

5- نرم افزارهای تغییر یافته ویژگی های 1 الی 4را دارا هستند.  

اگر برنامه ای فاقد یک یا چند ویژگی های فوق باشد، نمی توان به طور قاطع آن را ویروس نامید.E-

مهمترین خصوصیت ویروس  قدرت تکثیر آن است. ویروس ها برای تکثیر نیاز به یک برنامه اجرایی دارند. یعنی بیشتر ویروس ها در فایل های اجرایی جای می گیرند و آن ها را آلوده می کنند. و کمتر ویروسی پیدا می شود که در یک فایل غیر اجرایی جای بگیرد و بتواند از طریق آن تکثیر شود. بنابراین ویروس برنامه ای است که می تواند نسخه های اجرایی  از خود را در برنامه های دیگر قرار دهد. برنامه آلوده به ویروس می تواند هر برنامه سیستمی یا کاربردی باشد که شرایط مورد نیاز برای پذیرش ویروس را داشته باشد. برنامه آلوده نیز، قادر است برنامه های دیکر را آلوده کند.

از آن جایی که ویروس ها می توانند به تمام فایل هایی که توسط سیستم اجرا می شوند، اضافه شوند به آنها خود انعکاسی(1) نیز می گویند.

با وجودیکه ویروس ها توسط برنامه نویسان مجرب و حرفه ای نوشته می شوند، ولی برخی ها تصور می کنند که خود به خود و به طور تصادفی وارد سیستم می شوند. ولی فرد کوهن (2)و سایر کارشناسان احتمال به وجود آمدن ویروس به طور تصادفی را بسیار کم دانسته اند.زیرا:

a-اگر طول برنامه ویروس هزار بیت فرض شود.

b- اگر پنجاه در صد از بیت ها صحیح فرض شوند.

-c اگر فرض کنیم با پانصد تغییر در برنامه، ویروس کامل می شود.

آنگاه احتمال به وجود آمدن ویروس برابر است با:

P=500!/1000500

با فرض فوق که شرایط مطلوبی برای ایجاد خود به خودی ویروس است عدد P برابر مقدار کوچک 1/10365 می شود که شانس بسیار کمی به وجود آمدن و تکامل ویروس به طور تصادفی است.-2

 


1-Self plicating

2-Fred cohen

ویروس و برنامه های مخرب

فرمت :WORD                                                     تعداد صفحه :22

1-آشنایی با برنامه های مخرب

هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه، می بینیم که مراکز رایانه ای پر از ویروسهای گوناگون است و تعداد آنها پی در پی افزایش می یابد.

در سالهای 1980، رایانه های بزرگ به صورت چند برنامه ای کار می کردند. هر کاربر می توانست برنامه های خود را به رایانه بسپارد و منتظر بماند تا اجرا و خروجی آن آماده شود. در بعداز ظهر یک روز جمعه، یک برنامه ساز برنامه الی را به عنوان بازرس اجرا کرد. کار برنامه آزمایش سیستم بود. بدین صورت که اگر برنامه دیگری در حال اجرا است، آن را از سیستم حذف کند و در غیر این صورت، خود به صف ورودی برود و منتظر بماند. پس از این که برنامه بازرس تمام شد، برنامه ساز می توانست کار اصلی خود را به سیستم بفرستد و بلافاصله خروجی را دریافت کند. زیرا بازرس تمام برنامه ها را از سیستم حذف کرده بود. متأسفانه، وجود یک اشکال کوچک در برنامه بازرس باعث شد که برنامه پی در پی خود را تکثیر و در صف وارد کند. درنتیجه، پس از چند ثانیه، هزاران نسخه از آن در صف ورودی تولید شد.

برحسب این که چه تعریفی برای ویروس ارایه می دهیم، می توانیم برنامه بازرس را یک ویروس رایانه ای بنامیم. بنابراین، می بینیم که ویروس مسئله‌أی جدید نیست و تولید آن نیز مشکل نیست.

اولین ویروسها، تصاویر گرافیکی و یا پیغامهایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. متأسفانه، ویروسهای رایانه ای در ده سال اخیر خسارات بی شماری را به سیستمهای رایانه ای وارد ساخته اند. یکی از این خسارات، از بین رفتن اطلاعات باارزش است. البته این ضرر در مقابل وقت هزینه ای که برای تهیه برنامه های ضد ویروس و نصب آنها مصرف می شود، ناچیز است. حتی ویروسهای بی خطری که یک پیغام ساده نشان می دهند، یا یک قطعه موسیقی کوتاه می نوازند نیز وقت پردازنده و فضای حافظه را برای تکثیر مصرف می کنند. به علاوه، برای کشف و پیشگیری از آنها باید ضدویروس تهیه گردد. درنتیجه، آنها نیز باعث اتلاف وقت و هزینه می شوند.

ویروسها وسیستمهای کامیوتری

فرمت :WORD                                                     تعداد صفحه :40

فهرست مطالب

ویروسها و سیستمهای امنیتی

مقـدمه

ویروس کامپیوتری  چیست ؟

خانه ویروس

ویروسها شناخته شـده

انواع ویروسها

انواع ویروس ها نسل جدید

عملکرد ویروس

ویروسهای ناشناخته:

ساختار عمومی ویروسها و ضد ویروسها :

تکنیک های آشکارسازی ویروس ها :

پاکسازی  ویروس ها

روش های پاکسازی

ابزارهایی برای افزایش امنیت و سرعت کامپیوتر

 

ویروسها و سیستمهای امنیتی

 

مقـدمه

بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل  وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد . با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانیها  بتدریجاین مسئله توجه عده زیادی از بر نامه نویسان  را به خود جلب کرده و رفته رفته مسئله تولید ویروسهای کامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیکی بود. چرا که ویروسهای کامپیوتری مانند ویروسهای بیولوژیکی بطور ناگهانی تکثیر می شوند و در حالی که ممکن است بر روی یک دیسک وجود داشته باشند.تا زمانی که شرایط مناسب نباشند،فعال نخواهد بود.امروزه مسئله ویروسهای کامپیوتری به یک معضل بسیار جدی تبدیل شده است. حوزه عملکرد ویروسها، انواع کامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای کامپیوتر جهانی رها می شود. بدون اینکه بتوان فرد سازنده آن را شناسایی و مواخذه کرد.برای یک کاربر معمولی PC ممکن است حداکثر ضرر ناشی ازیک ویروس خطر ناک ، نابود کردن اطلاعات وبرنامه های مهم موجود بر روی کامپیوتری باشد درحالی که ضرر یک ویروس مخرب بر روی شبکه ارتباطی ترمینالهای بانک های یک کشور ممکن است موجب تغییر و یا حذف اطلاعات مالی شرکتها و افراد صاحب حساب شده و خسارات  مالی سنگینی را ببار آورد ، آنچنان که تا کنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب کنندگی ویروسها مرز خاصی نمی شناسد و هر جا که اثری ازیک فعالیت کامپیوتری نرم افزاری وجود دارد،ممکن است ویروسها نیز حضور داشته باشند .

بدیهی است رشد سرطان  گونه ویروسها متخصصین امر را بر آن می دارد که برنامه هایی برای نابودی آنها تهیه کنند.تا کنون برنامه های ضد ویروس زیادی ساخته شده است که هر یک گروهی از ویروسها را شناسایی و آنها حذف می کنند .

این برنامه ها هر یک ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی کرد . متاسفانه به دلیل کمبود منابع ، عموم کاربران داخل کشور ازکارایی و نحوه عملکرد برنامه های اطلاع کافی نداشته و لذا صرفاً ازآنها به شکل ساده و بدون تنظیمات خاص استفاده کرده و از این رو در بسیاری موارد مشکلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .

 

ویروس کامپیوتری  چیست ؟

 

 

ویروس کامپیوتری برنامه ای است که می تواند داده های موجود روی دیسک و حافظه RAM را معیوب نموده و در نتیجه از اجرای  برنامه ها بطور صحیح جلوگیری به عمل می آورد .بعضی از ویروسها ی کامپیوتری ضعیف بوده و فقط با نمایش پیغام خاصی خود را نشان داده و صدمه ای به دیسک وارد نمی سازند ولی نوع دیگر ویروس ها ممکن است به حد خطرناک باشند که کل اطلاعات دیسک را از بین برده و کاربر را مجبور به format  نمودن دیسک مزبور کنند. ویروسها کامپیوتری به صورت مخفیانه و از طریق برنامه هایی که توسط دیسک های دیگر یا مودم به کامپیوترتان کپی می کنید ،وارد کامپیوترتان می شوند . این ویروسهای کامپیوتری ممکن است مدتها در کامپیوتر شما موجود بوده و فقط به تکثیر خود پرداخته و هیچ صدمه ای وارد ننمایند و درساعت و تاریخ  و یا هنگام اجرای برنامه خاصی فعال شده وتمام کپی ها ی خود را نیز فعال کنند که بستگی به ویروس مورد نظر ، صدمات غیرقابل جبرانی را وارد می کنند . ویروس ها  اغلب روی فایـل های  اجرایی دیـسک عمل نموده وآنها را معیوب می کنند . ویرس های کامپیوتری به صورت برنامه جداگانه ای وجود ندارند بلکه خود را به فایل ها و برنامه های دیگر چسبانده و از کامپیوتری به کامپیوتر دیگر منتقل می شوند . 

ویژوال بیسیک

فرمت :WORD                                                     تعداد صفحه :83

       فهرست

تاریخچه ویژوال بیسیک...................................................................    1

ویژوال بیسیک وفرآیند برنامه نویسی................................................ 2

آشنایی با جادوگرویژوال بیسیک...................................................... 3

برنامه نویسی رویدادگرا....................................................................   5

کار با ویژوال بیسیک........................................................................ 5

آشنایی با محیط ویژوال بیسیک......................................................... 5

  • میله ابزار.................................................................................... 6
  • جعبه ابزار................................................................................... 7
  • پنجره فرم................................................................................... 7
  • پنجره طراحی فرم....................................................................... 8
  • پنجره پروژه................................................................................ 8

کار با فایل در ویژوال بیسیک............................................................. 11

  • چگونگی بازکردن فایل.............................................................. 12
  • چگونگی بستن فایل................................................................... 14
  • کاربا دایرکتوری........................................................................ 15
  • خواندن ازفایل............................................................................ 16
  • نوشتن درفایل............................................................................ 18
  • تعیین محل رکورددرفایلهای بادسترسی تصادفی......................... 19
  • تشخیص انتهای فایل.................................................................. 19  

 

  • به دست آوردن طول یک فایل................................................... 20
  • به دست آوردن محل اشاره گرفایل.............................................20

پایگاه داده در ویژوال بیسیک............................................................ 21

Visual Data Manager............................................................ 23

Record Set................................................................................. 24

کنترل داده........................................................................................ 26

  •  طرزاستفاده ازکنترل داده............................................................. 27
  •  تکنیک های پیشرفته کاربا کنترل داده......................................... 28   

درارتباط با پروژه.............................................................................. 30

  •  توضیحات کد برنامه................................................................... 30
  • کاربا کنترل داده Winsock.................................................... 48 
  • کد برنامه................................................................................... 58

 

کار با کنترل winsock

 

کنترل winsock  به شما اجازه می دهد به یک ماشین راه دور متصل شده و داده ها را با استفاده از پروتکل TCP  و UDP مبادله کنید. هر دو پروتکل می توانند برای برنامه های client  و server  استفاده شوند.

 

موارد استفاده :

*  ساختن یک برنامه client  که اطلاعات کاربر را قبل از فرستادن به سمت server  جمع آوری می کند.

*  ساختن بک برنامه server  که به عنوان بک نقطه مرکزی مجموعه برای داده های چندین کاربر می باشد.

*  ساخت یک برنامه chat

*  و موارد دیگر ...

Socket :

عاملی است برای برنامه نویسی تحت اینترنت که از طریق آن دو برنامه ، دو پروسه در شبکه مشخص می شوند .بنابراین اطلاعات ارسال شده یا دریافت شده از طریق این شماره منحصر به فرد یا عامل منحصر به فرد مسیر خود را پیدا می کند.

 

انتخاب یک پروتکل :

وقتی از کنترل winsock  استفاده می کنید باید به این مسئله رسیدگی کنید که کدامیک از پروتکل های TCP  و UDP  را می خواهید استفاده کنید . تفاوت اصلی بین این دو در حالت اتصال آنها می باشد :

*  پروتکل TCP  یک پروتکل اتصال – پایه است و مانند تلفن کاربر باید قبل از اقدام به ارسال اطلاعات یک ارتباط ایجاد کند.

*  پروتکل UDP یک پروتکل بدون اتصال است و مبادله اطلاعات بین دو کامپیوتر مانند ارسال پیغام است : یک پیغام از یک کامپیوتر برای یکی دیگر ارسال می شود اما ارتباط بین آن دو واضح نیست . حداکثر اندازه داده ارسال شده به صورت منحصر به فرد ، بوسیله شبکه تعیین می شود .

 

ساخت یک client  :

وظیفه برنامه client side application  : فرایند یا برنامه ای  که در سمت مشتری برای استفاده از یک سرویس وب اجرا می شود .

ویژوال بیسیک

فرمت :WORD                                                     تعداد صفحه :110

آموزش ویژوال بیسیک

 

بخش اول

بخش اول شامل موارد زیر می باشد :

  1. رویداد ها ( Events  )
  2. متغیر ها و ثابتها
  3.  آرایه ها و نوع تعریف شده توسط کاربر
  4. مدلهای شرطی ( Conditional  Logic  )

 

1- رویداد ها

الف : مقدمه سطح دوم :

ـ رویداد ها (Events )

ـ شیوه نوشتن ( Event  Procedure  ) برای فرمها و کنترلها

ـ متغیر ها ( Variables  )

ـ عملکردها (  Operators )

ـ ثابتها ( Constants  )

ـ آرایه ها ( Arrays  )

ـ نوع تعریف شده توسط کاربر

ـ فرمان If  

ـ فرمان Select  Case 

ساختار حلقه    Loop 

Do – While

Do – until

For – Next

 

ب: مقدمه ای بر روال رویداد :

بررسی روال رویداد یا Events 

رویداد ها آن چیزیست که در پاسخ به یک عمل کاربر روی می دهد .

کلیک یک دکمه

فشردن کلید های صفحه کلید و 000

ـ VB به شما امکان می دهد تا در پاسخ به یک Events  یک قطعه برنامه که به آن روال رویداد( Event  Procedure  ) می گویند .

ـ با وقوع رویداد ، VB  قطعه کد نوشته شده شما یا همان Event  Procedure را اجرا میکنند .

ـ قطعاتی از کد هستند که در پاسخ به آنچه برای یک کنترل روی داده است ، اجرا می شوند .

Click ,  Key Press , Mouse Move , Change

 ـ مثال :

Private     Sub  Form  _  Load (  )

End  Sub                                     

ـ المانها :

_ Private

_ Sub

_Form

_Load

_End Sub

ـ به چه منظور از آنها استفاده می کنیم :

  • تغیر عنوان یک کنترل ( Caption   )
  • بستن یک فرم
  • دریافت داده ها از یک بانک اطلاعات ( Data Base  )
  • نمایش یک تصویر

ـ رویداد های معمول

  • Click  ,  Double Click
  •   Got Focos    ,   Chang   ,   Last Focos
  •    Mouse  Down  ,  Mouse  Up  ,  Mouse Move

ـ اینها فقط تعدادی از رویدادها ( Events ) هستند .

ـ بعضی از کنترلها ، رویدادهای خاص خود را دارند .

ـ رویداد های فرم

  • Initialize
  • Load
  • Resize
  • Activate
  • eeActivate
  • Querty  unload
  • Unload
  • Terminate

 

ج) رویداد ها ، فرمها و کنترلها ( Form   )

آغاز نوشتن کد :

کد را در پنجره ای به نام Code window  می نویسیم .

کدهایی را برای پاسخگویی به چند Event  چگونه و در چه زمانی روی می دهند .

نکات قابل توجه در رویداد های فرم

ـ برای وقوع Event  ها ترتیب خاصی وجود  دارد .

  • Initialize
  • Load  
  • Resize
  • Paint
  • Activateِ

ـ رویداد Initialize  و Load  فقط یکبار اتفاق می افتند ، ولی سایر Event  ها ممکن است در هر زمان روی دهند .

ـ کادر Msg  Box  در رویداد Paint  موجب گردید تا ترتیب رویداد ها تغییر یابد .

ـ در مواقع کار Msg Box   ، موجب گردید تا رویداد Activate  از فرم ها ربوده شود.

ـ در هنگام Debug  یا خطا یابی ، ممکن است رویداد ها انگونه که انتظار داریم اتفاق نیفتد .

 

د ) رویداد های فرمها و کنترلها(Lable , Text box ,Commond botton)

نکات قابل توجه  در نوشتن کد :

ـ نوشتن برنامه کار پیچیده ای نیست .

ـ کافیست به Event   ها پاسخ دهید .

ـ نیازی به نوشتن کد در تمامی قسمت ها نیست ، بلکه کافیست در محلهای خاص در پاسخ به Event  های مناسب ، کد لازم را بنویسید .

 

ه ) رویداد ها ، فرمها و کنترلها ( Frome , Option  Buttaun ,  Check Box  )

نکات قابل توجه در پاسخ به Event       ها

ـ رویداد ها ( Enent  ) های زیادی برای پاسخ گویی وجد دارند اما :

  • نیازی به پاسخگویی به تمام Event ها نیست .
  • فقط بعضی از Event ها حالت کلیدی داشته و بارها و بارها مورد استفاده قرار          می گیرد.

 

و) رویداد ها ، فرمها و کنترلها ( List Box  )

نکات قابل توجه در کنترل List Box

ـ بعضی از Event  ها وابسته به Property  ( ویژگی) خاصی می باشند .

  • به عنوان مثال وقوع رویداد Item Check  به تنظیم ویژگی Style  بستگی دارد .
  • این Event ها فقط وقتی اتفاق می افتد که ویژگی Style  به مقدار یک تنظیم شده باشد.

 

ز ) رویداد ها، فرمها و کنترلها( Combo Box  )

ح) رویداد ها ، فرمها وکنترلها( Menu – Click Event  )

 

 

 

2- متغیر ها و ثابتها

الف : متغیر ها ( Variables  )

ـ مقداری که در حافظه یک کامپیوتر نگهداری شده است .

ـ شما می توانید مقدار متغیر را تغییر داده و یا به آن دست یابید .

انواع داده ها : ( Data  Types  )

ـ boo  Lean

ویژوال بیسیک نت

فرمت :WORD                                                     تعداد صفحه :15

مقدمه ای بر ویژوال بیسیک نت

بیسیک زبانی است که دوران تحول زیادی را پشت سر گذاشته است. اولین نسخه از زبان بیسیک طوری بود که برنامه نویسی در آن دشواری خاصی داشت . امروزه با جدیدترین نسخه بیسک به نام ویژوال بیسیک نت سر و کار داریم. این زبان در محیط ویندوز قدرت فوق العاده ای دارد، به طوری که از سبک برنامه نویسی شی ء گرا  پیروی می کند. تولید برنامه ها در این زبان بسیار ساده است، چرا که بخش زیادی از برنامه را کامپایلر زبان تولید میکند.

برنامه نویسی شی ء گرا

برنامه نویسی شی ء گرا شیوه نوینی است که در آن می توان قطعاتی را ایجاد کرد و در برنامه های مختلف مورد استفاده قرار داد. قابلیت خوانایی برنامه هایی که در این روش نوشته می شوند بالا بوده، تست، عیب یابی و اصلاح آن ها آسان است. شی ء گرایی، بر اشیا تأکید دارد.

تعدادی از زبان ها برای برای برنامه نویسی شی ء گرا طراحی شده اند. زبان اِسمالتاک یک زبان برنامه نویسی کاملا شی ء گرا است. زبان C++ که تکامل یافته زبان C است، دارای ویژگیهایی است که برنامه نویسی شی ء گرا در آن امکان پذیر است. در این زبان، برنامه نویسی ساخت یافته نیز ممکن است. ویژوال بیسیک نت زبانی کاملا شی ء گرا است.

برنامه نویسی شی ء گرا، اشیا دنیای واقیسعی را با نرم افزار مناسبی مدل سازی می کند. از امتیاز رابطه کلاس استفاده می کندکه در آن، اشیایی از یک کلاس- مثل کلاسی از وسیله نقلیه- مشخصات مشابهی دارند. از امتیاز وراثت  و یا حتی  وراثت چندگانه  نیز استفاده می کند که در آن، کلاس های جدیدی که ایجاد می شوند، مشخصاتی از کلاسهای موجود را به ارث می برند و حتی ویژگیهای منحصر به فردی نیز دارند. 

یک روش ماژول برای پنهان سازی تصویر بااستفاده از کلید فروکتالی

فرمت :WORD                                                     تعداد صفحه :15

مباحث ویژه

 

پروژه نهایی

یک روش ماژول برای پنهان سازی تصویر

 با استفاده از کلید های فرکتالی

Modulo image encryption with fractal keys

 

 

چکیده :

در این مقاله یک تکنیک رمزگذاری که بر پایه Modulo بنا نهاده شده ،ارائه شده است.روش مذکور یک الگوریتم کلید یک به یک رمزگذاری-رمزگشایی است.تصویرهای Fractal به منظور به کارگیری واستفاده از شیوه تصادفی جهت تولید کلیدهای قدرتمندتری به کار گرفته شده اند.این تصاویر توسط روش اصلاح شده مندلبرت تهیه شده است. الگوریتم شرح داده شده یک مکانیزم را برای کنترل قدرت کلیدها ارائه می کند.محاسن روش مذکور شرح داده شده اند..نتایج عددی تست آماده وتحلیل شده اند.این الگوریتم جهت سازگاری وکاربرد در دنیای واقعی قابل استفاده می باشد.

1.مقدمه:

در سالهای اخیر سرعت زیادی دررشد  انتقال تصاویر دیجیتالی از طریق کامپیوتر بویژه اینترنت صورت گرفته است.در بیشتر حالات کانالهای ارتباطی به اندازه کافی امن نبوده و توسط دزدان و هکرها مورد حجوم قرار گرفته می گیرند.بنابراین امنیت و پنهان سازی تصاویر یک امر با اهمیت می باشد. روشهای زیادی برای پیشنهاد شده اند که روشهای مبتنی بر Chaos پیشنهاد خوبی هستند.در اصل سیستمهای Chaotic دارای چندین ویژگی هستند که آنها را به عنوان بخش اساسی ساختاردهی سیستم های رمزگذاری تبدیل نموده است.سیستم های انتقالFoureir توجه زیادی را به خود جلب کرده اند.با این وجود به طوری آزمایشی واین روش ها در داده ها ایجاد نویز می کنند.واین در حالی است که تصویر رمزشده در مقایسه با تصویر اولیه دارای PSNR بالایی بوده و یک کپی دقیق از اصلش نمی باشد.درجای دیگری محققان مقدار MSE را نیز بدست می آورند که این مقدار بین تصویر اولیه و تصویر رمزشده می باشد.در حالی که این مقدار نزدیک به صفر است اما نمی تواند تضمین کند که با عکس اولیه اش دقیقاً یکی باشد.روش های دیگری نیز وجود دارد که بر مبنای انتقال Fourier نمی باشند[4].بعنوان مثال انتقال دو جمله ای orthogonal را پیشنهاد می کنند.این مسئله می توان موجب ضعف مقادیر بین پیکسل های همسایه شود.الگوریتم ارائه شده مقدار PSNR=12.7 را بدست می دهد.با این وجود نیاز به یک تکنیک محکم ومطمئن مبرم می باشد.کاربرد تصاویر Fractal  بعنوان کلید رمز تا حدودی جلب توجه کرده است.با این وجود شیوه ارائه از چندتایی کردن ماتریس تصویر وماتریس کلید(ماتریس کلید معکوس) جهت رمز گذاری (یا رمزشکنی)کند بوده ،مخصوصاً زمانی که پای تصویر بزرگ در میان باشد.این مقاله روش جدیدی را ارائه می کندکه رمزگذاری را بر پایه سرعت بیشتر ،موثرتر ویک رمزگذاری –رمزشکنی یک به یک بحث می کند.[1,4]

2.کلیدها

ایده اصلی به کار گیری Fractal  در رمزگذاری و رمزشکنی می باشد.چند نمونه Fractal که یک فرمول تحلیلی دارند شناخته شده اند Mandelbert Fractal یا Juliaset که می توانند با یک کامپیوتر شخصی به راحتی ساخته شوند.با پارامترهایی همچون مختصات ها ، میزان زوم ،تکرار وغیره ، می توان یک تصویر واحد Fractal را تولید کرد وهمچنین توانایی هایی برای گسترش پارامترهای Fractal و انتقال آنها به روش واحد را نشان می دهیم.این بدین معناست که چند نمونه غیر قبل شمارش از Fractals وجود دارد.از نقطه نظر رویه رمزگذاری-رمزشکنی یک تصویر Fractal می تواند به طور موثر به عنوان یک کلید به کار گرفته شود.این قضیه محاسنی دارد.اولاً کلید یک رد و اثر حافظه ای کوچک دارد. تعداد جزئی هستند که تصویر Fractal واحد را ارائه می دهند ویا حاکی از آن هستند.این بدین معناست که در کارهای قبلی پوشش های تصادفی هم اندازه با تصویر رمزگذاری شده استکه کلید و تصویر فشرده شده دو برابر اصلی بوده (حتی گاهی سه برابر ) کاربرد Fractal ها از آنجا که فقط تعدادی پارامتر بایستی ذخیره شوند می تواند موثر باشد.[1]

دومین مزیت اینست که این نوع از کلید بسیار سخت بوده که در مقابل حملات شکسته شود.اگر یک شخص بخواهد قسمتهایی از یک کلید را بدست آورد(یا به طور کامل)،اما یک رقم کوچک(که بیانگر تعدادی پارامتر باشد)از دست برود و یا اشتباه باشد تصویر Fractal به میزان زیادی تغییر پیدا می کند وشخص حمله کننده چاره ای جز استنتاج مابقی کلید را نداشته واز طرفی یک نیروی قدتمند موثر نخواهد بود.تولید کلید Fractal مخصوصاً در سطوح بالای زوم بسیار وقت گیر می باشد.

3. الگوریتم

الگوریتم شرح داده شده در این مقاله یک الگوریتم کلید متقارن می باشد. عمل Modulo یک معکوس دقیق دارد. بهمین خاطر الگوریتم رمزگذاری –رمزگشایی یک به یک بدین معناست که تصویر رمزشکسته به هیچ روشی تخریب نمی شود.پروسه رمزگذاری(رمزگشایی) از دو فاز تشکیل شده است.که به روش پیکسل به پیکسل کار می کند.هر پیکسل از سه لایه تشکیل شده است.(رنگ R-G-B) .الگوریتم به طور مستقل وجدا برای هر سه لایه به کار می رود.برای این هدف برنامه ما R^,G^,B^ را در ماتریسی بعنوان یک تک لایه از تصویری که رمزگذاری می شود و تعیین می کنیم که این ماتریس با ابعاد mxn می باشد ,Gkey ,Bkey) .(Rkey.سپس برای پیدا کردن تصویر رمز شده (R^’,G^’,B^’) الگوریتم زیر را انجام می دهیم

مفاهیم شبکه های Bluetooth

فرمت :WORD                                                     تعداد صفحه :24

فهرست :

بلوتوث (Bluetooth)

 

4

دندان آبی یا Bluetoothاز کجا آمد

 

6

این دندان آبیBluetooth یعنی چه

 

6

فن آوری دندان آبی Bluetooth در حال حاضر

 

7

از امواج رادیویى تا فن آوری دندان آبی Bluetoot

 

7

فن آوری دندان آبی Bluetooth امواج بردکوتاه

 

7

Bluetooth یا فن آوری دندان آبی در جهان امروز

 

7

استاندارد Bluetooth:

 

8

تکنولوژى مادون قرمز در مقابل دندان آبی

 

8

قیمت ارزان فن آوری دندان آبی Bluetooth

 

8

سرعت انتقال اطلاعات  در دندان آبی Bluetooth

 

9

Bluetooth و سیستم تداخل امواج

 

9

Wi-Fiچیست

 

10

معماری بلوتوث

 

10

مزایای استاندارد Bluetooth

 

11

مشخصات امنیتی Bluetooth

 

12

کاربردهای بلوتوث

 

13

چگونه ابزارهای Bluetooth را شبکه کنیم

 

15

پشته پروتکلی بلوتوث

 

16

لایه رادیوئی در بلوتوث

 

18

لایه باند پایه در بلوتوث

 

19

لایه L2CAP در بلوتوث

 

20

ساختار فرم در بلوتوث

 

21

یک شبکه Personal Area Network(PAN)

 

23

Operating Band

 

24

محدودة ابزارهای Bluetooth

 

25

مراجع

25

 

 

:Bluetooth بلوتوث (Bluetooth) - شبکه های بی سیم صنعتی (Wireless)

با  دندان آبی Bluetooth ، تاریخچه ، مزایا و معایب این فن آوری بی سیم بیشتر آشنا شویم وبلاگ فن آوری اطلاعات یزدصنعت IT در جهان از سال ۲۰۰۰ به بعد تحولات بسیارى را به خود دیده است. هر روزه مردم با یک تکنولوژى جدید روبه رو مى شوند و دنیاى پیچیده و پیشرفته امروزى مردم را وادار به حرکت مى کند. اما سرعت این حرکت به قدرى زیاد است که حتى متخصصین IT را هم به تعجب واداشته است. با ایجاد هر تکنولوژى مردم مشتاق شده تا با آن آشنا شوند ولى بلافاصله تکنولوژى پیشرفته دیگرى متولد مى شود. یکى از این تکنولوژى ها، Bluetooth است که به ارتباط بى سیم با برد کوتاه مربوط مى شود. تکنولوژی Bluetooth استانداردی است که ارتباط بی سیم در فواصل کوتاه را برای گسترة وسیعی از ابزارها شامل کامپیوترهای رومیزی، Laptop، PDA، موبایل، دوربین دیجیتال، چاپگر، صفحه کلید و حتی موس را ممکن می سازد. بیش از 250 میلیون ابزار Bluetooth در حال حاضر در دنیا استفاده می شود و پیش بینی می شود تا دو سال آینده این تعداد به بیش از یک بیلیون افزایش یابد.

این تکنولوژى در تمام قطعات، وسائل الکترونیکى و ارتباطى کاربرد دارد و استفاده از آن تنها به شبکه ها و اینترنت مربوط نمى شود، به طورى که امروزه حتى موس و کى بورد Bluetooth هم به بازار آمده است. اکثر کارشناسان و متخصصین کامپیوتر و شبکه اعتقاد دارند که از  سال۲۰۰۴ پیشرفت هر چه بیشتر این تکنولوژى خواهد بود. فرض کنید در منزلتان از تکنولوژى Bluetooth استفاده مى کنید و در حال چک کردن E-mailهاى خود از طریق تلفن همراه هستید، در همان حال نامه اى از دوست خود دریافت مى کنید. شما هم نامه او را از طریق Bluetooth به پرینتر که به این سیستم مجهز است ارسال کرده و یک پرینت از آن تهیه مى کنید. در همین زمان تلویزیون هم مشغول پخش برنامه اى است که بلافاصله تصویر را به مانیتور انتقال داده و توسط CD-Writer که به تکنولوژى Bluetooth مجهز است تصاویر را روى CD ذخیره مى کند. اینها تنها برخى از موارد استفاده تکنولوژى Bluetooth در زندگى امروز است.

تجهیزات مجهز به این تکنولوژى در کنار هم شبکه اى خانگى به نامPAN (Personal Area Network) را ایجاد مى کنند.

مفهوم بانک اطلاعاتی

فرمت :WORD                                                     تعداد صفحه :60

 

1-1: تعریف بانک اطلاعاتی

بانک اطلاعاتی مجموعه ای سازمان یافته از اطلاعات و داده های مرتبط به هم است. داده ها عبارتند از حقایق و ارقام یک موضوع خاص و اطلاعات عبارتند از نتابجی که ترکیب داده ها حاصل می گردد. سازمان ها معمولاً سیستم های اطلاعاتی خود را به دو صورت تشکیل داده از آن استفاده می کنند:

 

الف) استفاده از سیستم های اطلاعات ساده:

در این روش داده ها در فایل های جداگانه ای قرار می گیرند و برای استفاده از داده‌های موجود در آن فایل، سیستم های جداگانه ای طراحی می شوند. به این نوع سیستم های اطلاعاتی، سیستم پردازش فایل ها می گویند. در این سیستم افزونگی وجود دارد که باعث آشفتگی می شود.

 

ب)استفاده از بانک اطلاعاتی:

در این روش داده های موجود، به صورت مجتمع یا بانک مورد استفاده قرار می گیرد در چنین سیستمی کاربر می تواند بدون سردرگمی و با صرف وقت اندک، اطلاعات مورد نیاز خود را از داده های موجود در مجتمع اخذ کند.

1-2: مزایای سیستم بانک اطلاعاتی:

1- اشتراکی شدن داده ها

2- کاهش میزان افزونگی

3- در دسترس بودن داده ها

 

1-3: معایب سیستم بانک اطلاعاتی

1- ممکن است امنیت لازم به مخاطره بی افتد چرا که داده ها متمرکز بوده و این تمرکز آن را آسیب پذیر می سازد.

2- ممکن است سخت افزار اضافی نیاز باشد.

1-4: اجزاء تشکیل دهندة بانک اطلاعاتی

1-کاربران:

کاربران، کسانی هستند که به نحوی با بانک اطلاعاتی سروکار دارند. براساس نوع کاری که کاربران با بانک اطلاعاتی دارند می توان آنها را به سه دسته تقسیم کرد:

الف) مدیر یا مسئول بانک اطلاعاتی:

مسئول بانک اطلاعاتی کسی است که حق هرگونه تبدیل و تغییر را در بانک اطلاعاتی دارد.

ب)کاربران نهایی:

کاربران نهایی کسانی هستند که حق هیچ گونه تغییر و تبدیل را در بانک اطلاعاتی ندارند.

بلکه فقط از امکانات آن می توانند استفاده کنند.

ج)برنامه نویسان کاربردی یا طراح بانک اطلاعاتی:

طراحان بانک اطلاعاتی کسانی هستند که بانک اطلاعاتی را ایجاد نموده اند.

2- نرم افزار:

مجموعة نرم افزارهایی که در پایگاه داده مورد استفاده قرار می گیرد.

3- سخت افزار:

عبارت است از: بستر سخت افزاری مورد نیاز مثل  cpu و دیسک ...

4-داده ها:

دو خصوصیت مهم دارند:

1-قابلیت اشتراکی شدن: به این معنی که بتوانیم یک قطعه از داده بین کاربران مختلف به اشتراک بگذاریم.

2-داده دارای جامعیت باشد: یعنی داده ها به صورت صحیح و درست وارد شوند.

1-5: انواع بانک اطلاعاتی:

بانک اطلاعاتی به سه دسته می توان تقسیم کرد:

الف) بانک اطلاعاتی هرمی:

در این مدل یک موجودیت (مفهوم کلی پدیده، فردی، که در مورد آن می خواهیم صحبت کنیم، Entity یا موجودیت می گوییم) به عنوان پدر و موجودیت دیگر به عنوان فرزند قرار می گیرد که در درون فایل ذخیره می شود. هر موجودیت دارای صفت خاصه هایی است صفت خاصه ویژگی جداساز یک نوع موجودیت از نوع دیگر است هر صفت خاصه دارای دو مؤلفه است:

1- اسم صفت خاصه       2- مقدار صفت خاصه

در پروژه طراحی و ایجاد بانک اطلاعاتی تاکسی سرویس

موجودیت راننده(Driver) دارای صفت خاصه و مقدار صفت خاصه زیر می باشد:

تلفن- آدرس- اسم ماشین- پلاک ماشین- نام خانوادگی- نام- شمارة راننده: صفت خاصه، 052425-88، پژو 405، 68—619 ب19، احمدی، علی، 100: مقدار صفت خاصه

ب)مدل شبکه ای

از سه نوع رکورد (رکورد مجموعه ای از فیلدهای مرتبط به هم می باشد و فیلد عبارت است از کوچکترین واحد داده ذخیره شده می باشد) تشکیل می شود که یک رکورد به عنوان کانکتور رابط بین دو موجودیت است و این مدل مبتنی بر لیست پیوندی است.