فرمت :WORD تعداد صفحه :103
Hacker: به معنای نفوذگر . به شخصی که هدف اصلی او نشان دادن قدرت خود به کامپیوتر و سایر ماشین ها است وارد شدن به سیستم و یا شکست دادن محاسبات , کنجکاوی در اطلاعات محرمانه از خصوصیات یک هکر است . هکر یک برنامه نویس کنجکاو است که صدمه ای وارد نمی کند و حتی باعث تحکیم انتقالات می شود .
هکر ها به چند گروه تقصیم می شوند :
1 - گروه نفوذگران کلاه سفید ( White Hat Hacker Group )
این گروه از هکرها در واقع همان دانشجویان و اساتید هستند که هدفشان نشان دادن ضعف سیستم های امنیتی شبکه های کامپیوتری می باشند این گروه به نام هکرهای خوب معروف هستند .
این دسته نه تنها مضر نیستند بلکه در تحکیم دایواره حفاظتی شبکه ها نقش اساسی دارند کلاه سفید ها داری خلاقیت عجیبی هستند معمولا هر بار با روش جدیدی از دیواره امنیتی عبور می کنند .
2 - گروه نفوذگران کلاه سیاه ( Black Hat Hacker Group )
نام دیگر این گروه Cracker است. کراکرها خرابکار ترین نوع هکرها هستند . این گروه به طور کاملا پنهانی اقدام به عملیات خراب کارانه می کنند . کلاه سیاه ها اولین چیزی که به فکرشان می رسد نفوذ به سیستم قربانی است کلاه سیاه ها همه ویروس نویسند و با ارسال ویروس نوشته شده خود بر روی سیستم قربانی به آن سیستم نفوذ پیدا می کند درواقع یک جاسوس بر روی سیستم قربانی می فرستند . همیشه هویت اصلی این گروه پنهان است .
3 - گروه نفوذگران کلاه خاکستری ( Gray Hat Hacker Group )
نام دیگر این گروه Whacker می باشد هدف اصلی واکر استفاده از اطلاعات سایر کامپیوترها به مقصود مختلف می باشد و صدمه ای به کامپیوتر ها وارد نمی کنند . این گروه کدهای ورود به سیستم های امنیتی را پیدا کرده و به داخل آن نفوذ می کنند اما سرقت و خراب کاری جز کارهای کلاه خاکستری نیست . بلکه اطلاعات را در اختیار عموم مردم قرار می دهند . در سال ۱۹۹۴ یک هکر ژاپنی به سایت Nasa امریکا نفوذ پیدا کرد و تمامی اسناد محرمانـه متعلق به این سازمان را ربود و به طور رایگان بر روی اینترنت در اختیار عموم قرار داد .
4 - گروه نفوذگران کلاه سفید ( Pink Hat Hacker Group )
نام دیگر این گروه Booter می باشد . بوتر ها افرادی لوس و بی سودی هستند که فقط قادرند در سیستمها اخلال بوجود آورند و یا مزاحم سایر کاربران در سالنهای چت شوند. کلاه صورتی ها اغلب جوانان عصبانی و جسوری هستند که ازنرم افزارهای دیگران استفاده می کنند و خود سواد برنامه نویسی ندارند. ولی در بعضی مواقع همین هکرهای کم سواد می توانند خطرهای جدی برای امنیت باشند. ...
بسیاری از هکرها انسانهای هستند که خود را بسیار آزاد می داند و قصد دارند خود را در دنیای دیگر بر تر سازند.
هیچ کس نمی تواند قدرت هکرها را در نفوذ به سیستمها نادیده بگیرد...
درس دوم آموزش امنیت شبکه: ترمینولوژی (اصطلاحشناسی)
--------------------------------------------------------------------------------
- Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی خاص (بدون اجازه) وارد آنها شود... این انسان میتواند خوب یا بد باشد ( در هر حال هکر است )
- سوال: یک هکر از چه راهی وارد یک سیستم میشود؟
از راه شبکه (نه بابا ! )
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف میشوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرمافزارهایی را بهسرعت (در عرض چند ساعت ) ایجاد میکنند تا مشکل رفع شود اینها را patch میگویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل میکنند. در این فاصله هکرها دمار از روزگار این سایتها در میاورند...
- تعریف چند اصطلاح:
*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ...
*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست (جرو هکرهای کلاه سیاه )
*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جرو هکرهای کلاه سیاه )
*** Preaker :
از قدیمیترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ... بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;
◊ تقسیمبندی
- انواع کامپیوترهای شبکه:
=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایتها را نگه میدارند.
=> کامپبوترهای Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار میکشید.
- انواع سیستم عاملهایی که Server ها از آن استفاده میکنند:
=> سیستمهای فعلی:
* خانواده Unix (مثل FreeBSD , Linux )
* خانواده Windows (مثل WinNT, Win2000 )
* Sun Solaris
* OsMac
=> سیستمهای قدیمی (منقرض شده - آخیش ! ):
AIX, IRIS, DEC10, DEC20 , ...
- سوال: کدامها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.
فرمت :WORD تعداد صفحه :33
مقدمات قبل از شروع یادگیری هک
ترمینولوژی (اصطلاحشناسی)
Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی
خاص (بدون اجازه) وارد آنها شود... این انسان میتواند خوب یا بد باشد ( در
هر حال هکر است )
- سوال: یک هکر از چه راهی وارد یک سیستم میشود؟
از راه شبکه (نه بابا ! )
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی
که بعد از ارائه محصول به بازار به تدریج کشف میشوند) خواهد بود. بعد از
اینکه یک باگ مشخص شد، شرکت ها نرمافزارهایی را بهسرعت (در عرض چند ساعت )
ایجاد میکنند تا مشکل رفع شود اینها را patch میگویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل میکنند. در این فاصله هکرها دمار از روزگار این سایتها در میاورند...
- تعریف چند اصطلاح:
*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ...
*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست (جرو هکرهای کلاه سیاه )
*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جرو هکرهای کلاه سیاه )
*** Preaker :
از قدیمیترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر
نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ...
بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;
- زنگ تفریح
- تقسیم بندی من برای هکر ها:
۱- جوجههکرها (احمق کوچولوها):
تواناییها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همهچی رو یاد گرفتهاند !
۲- خروسهکرها یا مرغهکرها (احمقهای بزرگتر):
تواناییها: Mail Box را هم میتوانند Bomb کنند ... ماشاءالله !
۳- هکرهای قابلاحترام ( مثل خود شما):
دارند یاد میگیرند و هنوز ۲،۳ سال کار دارند.
۴- هکرهای پیشکسوت:
دیگه آفتاب لبه بومه ... هکرهای قابل احترام را دوس دارند
تقسیمبندی
- انواع کامپیوترهای شبکه:
=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایتها را نگه میدارند.
=> کامپبوترهای Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار میکشید.
انواع سیستم عاملهایی که Server ها از آن استفاده میکنند:
=> سیستمهای فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سیستمهای قدیمی (منقرض شده - آخیش ! ):
AIX, IRIS, DEC10, DEC20 , ...
- سوال: کدامها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.
برای شروع چه چیزی لازم است؟
۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
۲- شروع به یادگیری زبان C کنید.
۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
۴- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی
- تقسیمبندی انواع حملات
ولین نکتهای که لازم است بگویم اینه که وقت خود را برای هک کردن
کامپیوترهای کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرمافزاری
مثل Sub7 زیاد هم بد نیست ولی نباید زیادهروی کرد) علت هم اینه که هربار که به اینترنت وصل میشوند ip جدیدی به آنها اختصاص پیدا میکنه و زحماتتون هدر میره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).
فرمت :WORD تعداد صفحه :79
تا کنون برای ذخیره داده ها، از متغیرهایی از نوع Byte ،Decimal ، Currency و غیره استفاده کردیم که هر کدام یک سلول از حافظه را اشغال می کردند. به عنوان مثال، دستورات زیر را در نظر بگیرید:
Dim Yes As Booleam
Dim D AS Double
Dim L As Long
Dim Num As Integer
این دستورات متغیر Yes را از نوع منطقی (Boolean ) ، D را از نوع Double ، L را از نوع Long و Num را از نوع صحیح (Integer ) تعریف می کنند.
هر کدام از متغیرها به یک سلول از حافظه نیاز دارند تا داده ها را ذخیره نمایند. اما همیشه تعریف اینگونه متغیرها جوابگوی نیاز برنامه نویس نیست. به عنوان مثال فرض کنید می خواهیم 10 عدد صحیح را در حافظه نگهداری کنیم. یک روش این است که 10 متغیر از نوع صحیح تعریف کنیم و هر مقدار را در یک متغیر قرار دهیم. شاید این روش برای 10 عدد مطلوب باشد ولی اگر بخواهیم 500 عدد صحیح را ذخیره کنیم، آیا تعریف 500 متغیر در برنامه کار معقول و پسندیده ای است؟ در اینگونه موارد، باید از متغیرهای دیگری به نام متغیرهای اندیس دار یا آرایه استفاده کرد.
در این صورت، در این مثال، برای 500 عدد فقط یک نام انتخاب می کنیم و هر مقدار را یک عنصر می نامیم و برای دستیابی به هر عنصر از اندیس استفاده می کنیم.
به عنوان مثال، شکل 1 ، یک متغیر اندیس دار به نام a را نشان می دهد که شامل 10 عنصر صحیح است. همانطور که مشاهده می شود، عناصرمتغیر اندیس دار در محلهای متوالی حافظه و تحت نظام خاصی ذخیره می شوند. به کمک این نظام، میتوان در هر یک از این محل ها اطلاعاتی را قرار داد و به هر یک از عناصر آرایه دستیابی داشت. از اینجا به بعد متغیرهای اندیس دار را آرایه می نامیم. نامگذاری متغیرهای آرایه از قانون نامگذاری برای متغیرهای معمولی تبعیت می کند.
شکل 1 :
a: |
12 |
10 |
13 |
5 |
17 |
7 |
16 |
25 |
100 |
12 |
متغیراندیس دار10 عنصری |
تعریف آرایه در ویژوال بیسیک :
اکنون پی بردیم در بعضی از مسئله های برنامه نویسی به آرایه نیاز است، تعریف آن در ویژوال بیسیک می آموزیم.
] نوع آرایه1 As [ ( اندیس پایان ] To اندیس شروع [ ) نام آرایه 1 Dim (1 )
... ] ] نوع آرایه 2 As [ ( ] اندیس پایان ] To اندیس شروع [ ) نام آرایه 2 و [
] نوع آرایه1 As [ (] اندیس پایان To اندیس شروع [ ) نام آرایه 1 Public (2 )
... ] ] نوع آرایه 2 As [ ( ] اندیس پایان To [ اندیس شروع [ ) نام آرایه 2 و [
در این تعاریف ، برای نامگذاری آرایه، از قانون نامگذاری متغیرها استفاده می کنیم.
Dim و Public کلمات کلیدی در ویژوال بیسیک هستند. نوع اندیس آرایه می تواند عدد صحیح باشد. نوع اعشاری و کاراکتری نمی تواند به عنوان نوع اندیس آرایه انتخاب شود ولی عناصر آن می توانند هر نوعی باشند. چنانچه نوع آرایه ذکر نشود، ویژوال بیسیک نوع آن را عددی اعشاری با دقت معمولی در نظر می گیرد.
دستورات زیر را در نظر بگیرید:
Dim A (10) As Integer
Public M (5 To 10 ) As Double
Dim B (100)
در این آرایهA از نوع صحیح و آرایه هایM و B از نوع اعشاری تعریف شده اند. آرایه A دارای 10 عنصر و آرایه M دارای 6 عنصر است. آرایه B دارای 100 عنصر است و نوع عناصر آن، اعشاری دقت معمولی است. شیوه ذخیره و بازیابی عناصر، آرایه های A و M در شکل 2 آمده است. در این شکل، اعدادی جلوی نام آرایه در داخل ( ) آمده اند، اندیس آرایه نام دارند. اندیس آرایه از تعریف نوع اندیس مشخص می شوند. مثلا اندیس آرایه A از صفر تا 9 است که می توان با دستورoption Base اندیس این آرایه را از 1 تا 10 تعریف کرد. دستور option Base در ادامه توضیح داده می شود. اندیس آرایه M از 5 تا 10 می باشد.
فرمت :WORD تعداد صفحه :23
تاریخچه زبان VB
از امروز قصد دارم آموزش آموزش برنامه نویسی به زبان ویژوال بیسیک و در آینده نزدیک با آموزش ویژوال بیسیک دات نت برای شروع آموزش برنامه نویسی بهتره از زبان بیسیک شروع کنید و با مفاهیم برنامه نویسی در حالت کلی آشنا تر بشوید
در 3 یا 4 پست آینده با آموزش الگوریتم نویسی و نوشتن برنامه های محاسباتی در محیط ساده و بی آلایش بیسیک خواهم پرداخت اجازه بدین ابتدا با تاریخچه زبان بیسیک بیشتر آشنا بشیم و آموزش الگوریتم نویسی و برنامه نویسی رو به پست های آینده موکول کنیم
تاریخچه زبان بیسیک:
ویژوال بیسیک تاریخچه جالبی دارد .با گرافیکی شدن سیستم عامل ها (ویندوز) برنامه نویسی برای برنامه نویسان بسی مشکل تر شد زیرا برنامه نویس علاوه بر نوشتن برنامه می بایست برای برنامه محیط گرافیکی نیز ایجاد می کرد البته نه به روش امروزی که این کار به سادگی هرچه تمام تر انجام می پذیرد در آن زمان برای ایجاد فرم برنامه برنامه نویس با زبان C مجبور بود صدها سطر کد بنویسد تا یک فرم ساده ایجاد شود
این ویژوال بیسیک بود که همه چیز را عوض کرد حتی نیازی نبود که برای ایجاد فرم کدی بنویسید اولین پنجره را ویژوال بیسیک برایتان می ساخت برای ایجاد هر کنترلی دیگری نیز برنامه نویسی سختی ای را متحمل نمی شد و با کشیدن و رها کردن می توانست چندین کنترل را روی فرم ایجاد کند
ویژوال بیسیک از دوعبارت Basic که نشان می دهد این زبان براساس زبان Basic ساخته شده است و کلمه Visual به معنی بصری است و نشان دهنده این است که برنامه هایی که توسط این زبان نوشته می شوند جنبه بصری دارند و دارای عناصر گرافیکی هستند ساید تصور شود که ویژوال بییسیک زبانی ساده است اما به جرات می توان گفت که <یزوال بیسیک هرچیزی است به جز ساده ویژوال بیسیک برای ویندوز امکان ساخت کنترل های سفارشی را فراهم آورد در زیر نگاهی به نسخه های گوناگون ویژوال بیسیک می اندازیم :
ابتدا ویژوال بیسیک در سال 1991 توسط غول نرم افزاری دنیا یعنی مایکوسافت وارد بازار شد
در ویژوال بیسیک 3 امکان کار با بانک اطلاعاتی به وی بی (Visual Basic) اضافه شد
در ویژوال بیسیک 4 امکان کامپایل(ترجمه) کردن برنامه برای سیستم عامل های 16 و 32 بیتی فراهم آمد و امکان نوشتن COM و DLL به وی بی اضافه گشت
در نسخه 5 ویژوال بیسیک امکان ساختن ActiveX Control (کنترل های سفارشی) فراهم آمد
در نسخه 6 ویژوال بیسیک که در آن کل برنامه از نو نوشته شده بود کامپایل مفسری به سرعت اجرای برنامه ها کمک بسزایی کرد همچنین در این نسخه امکان ساخت کنترل های وب نیز فراهم آمد
در سال 2001 بزرگترین پیشرفت ویژوال بیسیک با ورود به دنیای دات نت فراهم شد و ویژوال بیسیک ثابت کرد برای برنامه های تحت وب هم گزینه ای بی نقص است
هر برنامه ای که می خواهید بنویسید ویژوال بیسیک دات نت بهترین گزینه است زبانی که روزی افرادی آن را برای سرگرمی جالب می دانستند آرام آرام بزرگ شد و امروز یکی از متداول ترین و پر طرفدارترین زبانهای برنامه نویسی به شمار می آید
فرمت :WORD تعداد صفحه :66
ربات چیست؟
ربات یک ماشین هوشمند است که قادر است در شرایط خاصی که در آن قرار می
گیرد، کار تعریف شده ای را انجام دهد و همچنین قابلیت تصمیم گیری در شرایط
مختلف را نیز ممکن است داشته باشد. با این تعریف می توان گفت ربات ها برای
کارهای مختلفی می توانند تعریف و ساخته شوند.مانند کارهایی که انجام آن
برای انسان غیرممکن یا دشوار باشد.
برای مثال در قسمت مونتاژ یک کارخانه اتومبیل سازی، قسمتی هست که چرخ
زاپاس ماشین را در صندوق عقب قرار می دهند، اگر یک انسان این کار را انجام
دهد خیلی زود دچار ناراحتی هایی مثل کمر درد و ...می شود، اما می توان از
یک ربات الکترومکانیکی برای این کار استفاده کرد و یا برای جوشکاری و سایر
کارهای دشوار کارخانجات هم همینطور.
و یا ربات هایی که برای اکتشاف در سایر سیارات به کار میروند هم از انواع
ربات هایی هستند که در جاهایی که حضور انسان غیرممکن است استفاده می شوند.
کلمه ربات توسط Karel Capek نویسنده نمایشنامه R.U.R (روباتهای جهانی روسیه) در سال 1921 ابداع شد. ریشه این کلمه، کلمه چک اسلواکی(robotnic) به معنی کارگر میباشد.
در نمایشنامه وی نمونه ماشین، بعد از انسان بدون دارا بودن نقاط ضعف معمولی
او، بیشترین قدرت را داشت و در پایان نمایش این ماشین برای مبارزه علیه
سازندگان خود استفاده شد.
البته پیش از آن یونانیان مجسمه متحرکی ساخته بودند که نمونه اولیه چیزی بوده که ما امروزه ربات مینامیم.
امروزه معمولاً کلمه ربات به معنی هر ماشین ساخت بشر که بتواند کار یا عملی
که بهطور طبیعی توسط انسان انجام میشود را انجام دهد، استفاده میشود.
بیشتر رباتها امروزه در کارخانهها برای ساخت محصولاتی مانند اتومبیل؛ الکترونیک و همچنین برای اکتشافات زیرآب یا در سیارات دیگر مورد استفاده قرار میگیرد.
رُبات یا روبوت وسیلهای مکانیکی جهت انجام وظایف مختلف است. یک ماشین که میتواند برای عمل به دستورات مختلف برنامهریزی گردد و یا یک سری اعمال ویژه انجام دهد. مخصوصا آن دسته از کارها که فراتر از حد تواناییهای طبیعی بشر باشند. این ماشینهای مکانیکی برای بهتر به انجام رساندن اعمالی از قبیل احساس کردن درک نمودن و جابجایی اشیا یا اعمال تکراری شبیه جوشکاری تولید میشوند.
علم رباتیک از سه شاخه اصلی تشکیل شده است:
· الکترونیک ( شامل مغز ربات)
· مکانیک (شامل بدنه فیزیکی ربات)
· نرم افزار (شامل قوه تفکر و تصمیم گیری ربات)
اگریک ربات را به یک انسان تشبیه کنیم، بخشهایی مربوط به ظاهر فیزیکی انسان
را متخصصان مکانیک می سازند، مغز ربات را متخصصان الکترونیک توسط مدارای
پیچیده الکترونیک طراحی و می سازند و کارشناسان نرم افزار قوه تفکر را به
وسیله برنامه های کامپیوتری برای ربات شبیه سازی می کنند تا در موقعیتهای
خاص ، فعالیت مناسب را انجام دهد.
رباتها چه کارهایی انجام میدهند؟
بیشتر رباتها امروزه در کارخانهها برای ساخت محصولاتی مانند اتومبیل؛ الکترونیک و همچنین برای اکتشافات زیرآب یا در سیارات دیگر مورد استفاده قرار میگیرد.
رباتها از چه ساخته میشوند؟
رباتها دارای سه قسمت اصلی هستند:
با این سه قسمت، یک ربات میتواند با اثرپذیری و اثرگذاری در محیط کاربردیتر شود.
ربات یک ماشین الکترومکانیکی هوشمند است با خصوصیات زیر:
* می توان آن را مکرراً برنامه ریزی کرد.
* چند کاره است.
* کارآمد و مناسب برای محیط است.
اجزای یک ربات با دیدی ریزتر :
** وسایل مکانیکی و الکتریکی شامل :
* شاسی، موتورها، منبع تغذیه،
* حسگرها (برای شناسایی محیط):
* دوربین ها، سنسورهای sonar، سنسورهای ultrasound، …
* عملکردها (برای انجام اعمال لازم)
* بازوی ربات، چرخها، پاها، …
* قسمت تصمیم گیری (برنامه ای برای تعیین اعمال لازم):
* حرکت در یک جهت خاص، دوری از موانع، برداشتن اجسام، …
* قسمت کنترل (برای راه اندازی و بررسی حرکات روبات):
* نیروها و گشتاورهای موتورها برای سرعت مورد نظر، جهت مورد نظر، کنترل مسیر، …
مزایای رباتها:
1- رباتیک و اتوماسیون در بسیاری از موارد می توانند ایمنی، میزان تولید، بهره و کیفیت محصولات را افزایش دهند.
2- رباتها می توانند در موقعیت های خطرناک کار کنند و با این کار جان هزاران انسان را نجات دهند.
3- رباتها به راحتی محیط اطراف خود توجه ندارند و نیازهای انسانی برای آنها مفهومی ندارد. رباتها هیچگاه خسته نمی شوند.
4- دقت رباتها خیلی بیشتر از انسانها است آنها در حد میلی یا حتی میکرو اینچ دقت دارند.
5- رباتها می توانند در یک لحظه چند کار را با هم انجام دهند ولی انسانها در یک لحظه تنها یک کار انجام می دهند.
معایب رباتها:
1- رباتها در موقعیتهای اضطراری توانایی پاسخگویی مناسب ندارند که این مطلب می تواند بسیار خطرناک باشد.
2- رباتها هزینه بر هستند.
3- قابلیت های محدود دارند یعنی فقط کاری که برای آن ساخته شده اند را انجام می دهند.
برای مثال امروزه برای بررسی وضعیت داخلی رآکتورها از ربات استفاده می شود تا تشعشعات رادیواکتیو به انسانها صدمه نزند.
فرمت :WORD تعداد صفحه :48
1- 1 مقدمهusecase ها
با توجه به مفاهیم کلاسها مورد مهمی در uml را بررسی میکنیم که همان usecase ها هستند. دراین فصل موضوعات زیر مطرح میشوند :
در گذشته با دیاگرامهایی برخورد کردیم که دیدگاه ثابتی در مورد کلاسهای سیستم ارائه میکرد. به سراغ دیاگرامهایی میرویم که دیدگاهی پویا ارائه میکند ونشان میدهد چگونه سیستم و کلاسهایش با گذشت زمان تغییر میکنند .دیدگاه ثابت به روابط بین تحلیلگر و طراحان سیستم کمک میکند و دیدگاه پویا به روابط بین تحلیلگر وگروه طراحان کمک میکند و به طراحان اجازه میدهد که برنامه بنویسند .
مشتری و تیم طراحان یک مجموعه مهم از امینان سیستم را تشکیل می دهند. نه دیدگاه ثابت و نه دیدگاه پویا، کارکرد سیستم را از نقطه نظر کاربر نشان نمیدهند. فهمیدن این دیدگاه کلیدی است برای ساختن سیستمی که مفید وقابل استفاده باشد. این دیدگاه تقاضاها را بررسی میکند وکار کردن با آن آسان (و حتی جالب است) است.
مدل کردن سیستم از دیدگاه کاربر آن، کار usecase است . در این فصل درباره اینکه usecase چیست و چه کاری انجام میدهد صحبت میکنیم و همچنین درباره چگونگی استفاده از دیاگرام usecase در تصویرسازی در UML بحث میکنیم .
2- 1 usecase ها چه هستند ؟
چندین سال قبل من یک فاکس خریدم. وقتی که برای خرید به دفتر تهیهکننده رفته بودم با سطح وسیعی از انتخاب ها برخورد کردم. چگونه باید تصمیم خوبی میگرفتم؟ از خودم پرسیدم میخواهم با فاکس چه کاری انجام بدهم؟ چه مواردی را نیاز دارم، چه اعمالی را میخواهم با فاکس انجام بدهم؟ آیا میخواهم کپی بگیرم؟ به کامپیوتر متصلش کنم؟ به عنوان scanner از آن استفاده کنم؟ میخواهم فاکسها را به سرعت بفرستم، که به سرعت شمارهگیر احتیاج داشته باشم؟میخواهم تشخیص بدهم که fax آمده یا کسی تلفن کرده است ؟
usecase یک ساختار است که به تحلیلگر سیستم که با کاربر کار میکند، کمک میکند تا سیستم کاربردیی را طراحی کند .
اصطلاح جدید : usecase مجموعهای از سناریوها است که سیستم از آنها استفاده میکند. هر سناریو یک ترتیب زمانی از وقایع را شرح میدهد. هر ترتیب زمانی به وسیله شخصی یا سیستمی دیگر یا یک قطعهای از سختافزار و یا بهوسیله گذر زمان بنا نهاده میشود. موجودیتهای که ترتیب زمانی را شروع میکنند actor نامیده میشوند. ترتیب زمانی باعث میشود که استفادههای دیگری از actor توسط کسانی که actor را بنا گذاشتهاند و یا توسط دیگر actor ها بشود .
3- 1 چراusecase ها مهم هستند ؟
تنها یک راه با ارزش برای تحریک مشتری به صحبت در مورد دیدگاهش درباره سیستم وجود دارد. usecase یک ابزار عالی برای تحریک مشتری است. معمولاً تحریک مشتری برای صحبت مفصل در مورد چگونگی استفادهاش از سیستم کار آسانی نیست. چراکه توسعه سیستمهای قدیمی اغلب یک پردازش اتفاقی است، که در تحلیل بسیار کوتاه است. کاربرها برخی مواقع وقتی در مورد ورودیهایشان از آنها سوال میشود، گیج میشوند . ایدهای موجود این است که سیستمی که کاربرها با آن کار میکنند را در مراحل اولیه آنالیز و تحلیل سیستم در نظر بگیریم. این کار احتمال اینکه سیستم در نهایت برای کاربر بهتر شود را بالا میبرد ، مثل تعویض مفاهیم محاسباتی یک سیستم قدیمی که باعث گیج شدن کاربران برای کار با آن میشود.
فرض کنید که میخواهیم یک ماشین نوشابه طراحی کنیم. برای بدست آوردن دیدگاه کاربران باید با چند نفر از کاربران برای دانستن نحوه برخوردشان باسیستم مصاحبه کنیم. زیرا عمل اصلی ماشین این است که به مشتری اجازه میدهد یک قوطی نوشابه بخرد ، بنابراین کاربران سریعاً به ما میگویند که مجموعهای از سناریوها(به عبارتیusecase ها)را داریم که احتمالاً عنوان ”خرید نوشابه“ را دارند. بنابراین هر سناریو ممکن را بررسی میکنیم. توجه داریم که در طراحی سیستم معمولی سناریوها در اثر صحبت با کاربر به وجود میآیند.
1-4- 1 usecase خرید نوشابه
actor این usecaseمشتری است، که میخواهد یک قوطی نوشابه بخرد. مشتری سناریو را با انداختن پول آغاز میکند. سپس او امکان انتخاب دارد. اگر همه چیز به خوبی پیش برود دست کم یک قوطی نوشابه به مشتری تحویل داده میشود.
با توجه به مراحل ترتیب زمانی باید به تصویر دیگری از سناریو توجه شود. چه پیش زمینهای باعث تحریک مشتری برای آغاز کردنusecase خرید نوشابه میشود؟ تشنگی یکی از شرایط آشکار است. چه شرایط بعدی لازمه مراحل سناریو است؟ دوباره آشکارترین مورد این است که مشتری یک نوشابه دارد. آیا سناریویی که تعریف کردیم تنها سناریو ممکن برای این مسئله است؟ موارد دیگری هم سریعاً به ذهن میآین . ممکن است نوشابه دیگری غیر از آنچه مشتری خواسته تحویل داده شود. ممکن است مشتری پول کافی برای قیمت نوشابه را وارد نکرده باشد. چگونه میتوان ماشین را با این سناریو طراحی کرد؟
به مرحله دیگر از usecase خرید نوشابه میرویم. به سراغ سناریو alternative میرویم. مشتری usecase را با انداختن پول به داخل ماشین آغاز میکند. سپس امکان انتخاب دارد، اما ماشین در انتها قوطی نوشابهای که انتخاب شده را تحویل نمیدهد و به مشتری پیام میدهد که پول خارج از محدوده ماشین است. پیام باید به گونهای باشد که مشتری را برای انتخاب دیگر تحریک کند. همچنین ماشین باید پیشنهادی برای پس دادن پول به مشتری بدهد. در این جا، مشتری نوشابه دیگری را انتخاب میکند و ماشین آن را تحویل میدهد (اگر انتخاب جدیدی صورت نگیرد نوشابه نیز فروخته نمیشود) و یا عمل تحویل پول اتفاق میافت . شرایط بعدی، تحویل یک قوطی نوشابه یا تحویل پول است.
سناریو دیگری نیز ممکن است اتفاق بیفتد. ”خارج از محدوده“ پیامی است که زمانیکه ماشین موجودی نداشته باشد نمایان میشود و در این مرحله باقی میماند تا زمانی که دوباره پر شود و بتواند نوشابه را تحویل دهد. در این مرحله ممکن است که مشتری پول را نیانداخته باشد. مشتری که ما ماشین را برایش طراحی کردهایم ممکن است سناریو اول را ترجیح بدهد. اگر مشتری پول را وارد ماشین کرده ممکن است مایل باشد انتخاب دیگری انجام بدهد، تا اینکه در مورد پس دادن پول از او سوال شود.
سناریوی دیگری را بررسی میکنیم که مقدار پول به اندازه قیمت نوشابه نباشد. دوباره مشتری usecase را آغاز میکند، که مراحل معمولی را تکرار میکند و یک انتخاب میکن . فرض میکنیم نوشابه انتخابی موجود باشد. اگر ماشین اندوخته پولی داشته باشد تا بتوند پول را خرد کند، بقیه پول را پس میدهد و نوشابه را هم تحویل میدهد. حال اگر اندوخته پول نداشته باشد، پول را برمیگرداند و پیامی میدهد که از مشتری میخواهد پول کافی را وارد کند. شرایط قبلی حالات معمولی است. شرایط بعدی تحویل نوشابه با مابقی پول است و هم ماشین کل پول را پس میدهد، میباشد.
امکان دیگر این است که اندوخته پول ماشین تمام شده باشد. یک پیام از مشتری میخواهد که پول کافی را وارد کند. ممکن است این پیام تا هنگامی که اندوخته ماشین پر شود نمایان باشد.
2-4- 1 Usecaseهای اضافی
ماشین خرید نوشابه را از دیدگاه مشتری بررسی کردیم. علاوه بر مشتری کاربران دیگری هم وجود دارند . یکی از آنها تهیهکننده است که در ماشین نوشابه میگذارد و دیگری تحصیلدار است، (ممکن است همان تهیهکننده باشد) که پولهای جمع شده در ماشین را جمع آوری میکن .
این مورد روشن میکند که حداقل دو usecase ،اضافهتر باید ساخته شود. موجودی داخل ماشین گذاشتن وجمعآوری پول ماشین که جزئیات آنها در اثر صحبت با تهیهکننده و تحصیلدار روشن میشود.
فرمت :WORD تعداد صفحه :21
آنتی ویروس سیمانتک
حفاظت ضد جاسوسی جدید سیمانتک تبــلیغـــات
سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت http://www.ComeToNet.com و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت بلادرنگ جاسوسها یا Spyware ها را در کامپیوتر یافته و آنها را پاک کند. شرکت میگوید که این سیستم به نحوی ساخته شده است که بتواند جلوی حملات آتی را نیز بگیرد.
بسته امنیتی جدید سیمانتک دارای سطوح اسکن چندگانه است که میتواند جاسوس اسپایور را در مرحله ورود شناسایی نماید. تکنولوژی بروزرسانی خودکار داخلی سیمانتک بصورت مرتب حفاظت را برای خطرات جدید تضمین مینماید.
فایروال شخصی نورتن کار مراقبت از دیتاهایی که کامپیوتر را ترک میکنند بعهده دارد به نحویکه اطلاعات بدون آگاهی یوزر ارسال نمیشود.
این لایه امنیتی اضافی باعث میشود تا بصورت خودکار جلوی جاسوس اسپایور و سایر برنامه های مخرب برای ایجاد ارتباط تخریبی به اینترنت گرفته شود.
برخلاف ویروس که سرانجام حضورش را در کامپیوتر اعلام میکند، جاسوس اسپایور خود را از دید یوزر پنهان نگه میدارد. به محض آنکه این جاسوس در کامپیوتری نصب میشود کار ردگیری فعالیت وب یوزر را آغار مینماید و تمام ضربه های کیبورد را برای بدست آوردن اطلاعات حساس شخصی بررسی میکند.
آنتی ویروس سیمانتک برای سیمبیان سری ۶۰ Symantec antivirous for mobile
همیشه ویروس ها آزار دهنده بوده اند و هستند . ویروس هایی که با ورود سیستم عامل های کامپیوتری مانند ویندوز رشد یافتند و شروع به تخریب ویندوز و فایل های مهم کاربران می کردند . همان طور که می دانید ویروس ها و تروجان های زیادی برای کامپیوتر وجود دارد اما شما فقط با نصب یک نرم افزار به اسم آنتی ویروس از بین صدها آنتی ویروس تولید شده از سیستم های کامپیوتری و اطلاعات خود محافظت می کنید . اما با تولید گوشی های سیستم عامل دار ( سری ۶۰ ) با کمال ناباوری دیده شد که ویروس هایی هم برای این گوشی ها پیدا شد که اطلاعات رم شما را تهدید می کنند و ممکن است آن ها را نابود کنند . پس برای امنیت گوشی خود چه می کنید ؟؟؟؟؟
خوب یکی از شرکت های خیلی معروف سازنده آنتی ویروس شرکت سیمانتک است که با تولید آنتی ویروس norton خود جایگاه ویژه ای را بین کاربران آنتی ویروس های کامپیوتر پیدا کرد . چندی نگذشت که نسخه تحت موبایل از این آنتی ویروس هم برای گوشی های سری ۶۰ نوشته و تولید شد که به خاطر توانایی آپدیت و بروز رسانی رایگان این نسخه از آنتی ویروس هم جایگاه ویژه ای را بین کاربران موبایل پیدا کرد . شما با یک عدد سیم کارت ایرانسل که مجهز به اینترنت است می توانید این آنتی ویروس را بروزرسانی کنید .هم اکنون نسخه تحت موبایل از این انتی ویروس برای گوشی های سری ۶۰ در اختیار شماست . دانلود کنید و توسط این نرم افزار از گوشی های سیمبیان سری ۶۰ خود در برابر حملات ویروس ها محافظت کنید و از امنیت گوشی خود لذت ببرید .
نرمافزار آنتیویروس SYMANTEC با وجود چند عیب ، چندان قابل اعتماد نیست.
کارشناسان اینترنتی هشدار دادند ؛ نرمافزار آنتی ویروس تولیدی شرکت SYMANTEC میتواند میلیونها کامپیوتر را با احتمال هجوم ویروس تهدید کند.
محققان EEYE DIGITAL SECURITY با کشف نقایص و معایب موجود در آنتیویروس SYMANTEC اعلام کردند: با نصب این نرمافزار ، ویروسها میتوانند کامپیوتر کاربر را تحت نفوذ خود درآورده و تمام فیلمها و برنامههای موجود در آن را از بین ببرند.
این معایب بسیار جدی هستند ، زیرا هکرها میتوانند با پی بردن به این ضعفها به راحتی به کامپیوترهای مورد نظر وارد شده و تمام برنامههای نصب شده روی آنها را حذف کنند.
مایک پوتر بورک ، سخنگوی EEYE ، گفت: از آنجایی که هکرها میتوانند از این نقاط ضعف برای سیستمهای شخصی کاربران استفاده کنند رفع آن از اهمیت بالایی برخوردار است.
فرمت :WORD تعداد صفحه :30
مقدمه
استفاده از کامپیوتر در ایران از چند سال قبل رایج شده است . امروزه در موارد متعددی از کامپیوتراستفاده بعمل می آید. چرخه استفاده از کامپیوتر از مرحله تهیه سخت افزارهای لازم شروع و در ادامه با نصب تجهیزات سخت افزاری زمینه استفاده از مقولات دیگر نظیر : نرم افزار، شبکه ،اینترنت و ... فراهم میگردد. در زمینه بکارگیری و استفاده از پتانسیل های فوق سوالات متعدد کاربردی برای هر یک از کاربران با سطوح متفاوت اطلاعاتی مطرح بوده و خواهد بود. تنها با یافتن پاسخ مناسب علمی به هر یک از موارد مطرح شده است که می توان امیدوار به ایجاد یک زیر ساخت مناسب فرهنگی بمنظور استفاده از کامپیوتر در جایگاه واقعی خود بود. در صورت نیل به هدف فوق شتاب حرکات هدفمند بمنظور نهادینه شدن فرهنگ عمومی استفاده و بکارگیری سیستم های سخت افزاری نرم افزاری و شبکه سیر منطقی و معقول خود را طی خواهد کرد.
در این بخش به سوالات متداول در زمینه کامپیوتر پرداخته و با ارائه پاسخ های مناسب علمی گامی هر چند اندک در زمینه ایجاد و بهینه سازی فرهنگ استفاده از کامپیوتر در کشور بردارد. بدین منظور بخش های متعدد ایجاد و با ساختاری که در قسمت سمت راست این صفحه مشاهده می نمائید سازماندهی شده اند. سوالات موجود در هر بخش به مرور زمان افزایش خواهند یافت . روش پاسخ به سوالات مورد نظر بصورت کاملا" علمی و مختصر خواهد بود. کاربران با مراجعه به هر یک از بخش های فوق و انتخاب سوال مورد نظر قطعا" پاسخی مناسب را دریافت خواهند کرد. هدف از راه انداری این بخش، ایجاد یک " دایره المعارف علمی " در رابطه با کامپیوتر با بهره گیری از پتانسیل های وب است . این بخش کاملا" پویا بوده و سعی خواهد شد که همواره "حرفی تازه" برای کاربران داشته باشد.
منابع : برای تهیه مطالب این بخش، از سایت های متعدد استفاده شده است . سایت http://www.howstuffworks.com/ بعنوان هسته اصلی مطالب این بخش می باشد. پیشاپیش از مدیریت سایت معظم فوق، Marshall Brain تشکر کرده و امیدواریم سایت فوق همچنان یکی از موفق ترین سایت های موجود بر روی اینترنت باشد. از سایر نویسندگان مقالات که از مطالب آنها در تهیه محتویات این بخش استفاده شده ، تشکر کرده و از اینکه اسامی آنان ذکر نشده ، پوزش ما را پذیرا باشند. یکی دیگر از سایت هائی که از آن برای تهیه مطالب این بخش استفاده شده است ،
http://www.microsoft.com/ است .
سخت افزار
حافظه ROM
. این نوع از حافظه ها علاوه بر استفاده در کامپیوترهای شخصی در سایر دستگاههای الکترونیکی نیز بخدمت گرفته می شوند . :
هر یک از مدل های فوق دارای ویژگی های منحصربفرد خود می باشند . حافظه های فوق در موارد زیردارای ویژگی مشابه می باشند:
فرمت :WORD تعداد صفحه :32
آشنایی با انواع مختلف برنامههای مخرب (قسمت اول)
ویروسهایی که از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامهای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال شوند.
Marco virus
این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامههای Ms office ( همچون microsoft word و Excel )هستند .
توضیح ماکرو: نرم افزارهایی مانند microsoft word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یکسری دستور العملها، عملیات و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.
ماکرو ویروسها معمولاً طوری تنظیم شدهاند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای میدهند.
اسب تروآ:
این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد . عملکرد این برنامهها ساده و در عین حال خطرناک است.
در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی مسحور شده ، برنامه عملیات مخرب خود را آغاز می کند.
برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download کردهاید ولی وقتی آنرا اجرا میکنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده و یا به طور کلی فرمت گردیده است.
کرمها (worm)
برنامه کرم برنامهای است که با کپی کردن خود تولید مثل میکند. تفاوت
اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامة
میزبان ندارند. کرمها بدون استفاده از یک برنامة حامل به تمامی سطوح سیستم
کامپیوتری «خزیده» و نفوذ میکنند. راجع به اینگونه برنامه ها در فصل سوم
مفصلا بحث خواهد شد.
ویروسهای بوت سکتور و پارتیشن
Boot sector قسمتی از دیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم از روی آن به وسیله کامپیوتر خوانده میشود. Boot Sector یا
دیسک سیستم ، شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. این
دیسکها داده هایی در خود دارند و همچنین حاوی کدی هستند که برای نمایش
پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است .
سکتور پارتیشن اولین بخش یک دیسک سخت است که پس از راهاندازی سیستم خوانده
میشود. این سکتور راجع به دیسک اطلاعاتی نظیر تعداد سکتورها در هر
پارتیشن و نیز موقعیت همه ی پارتیشنها را در خود دارد.
سکتور پارتیشن، رکورد اصلی راهاندازی یا Master Boot Record -MBR نیز نامیده میشود.
فرمت :WORD تعداد صفحه :18
آشنائی با پروتکل FTP ( بخش اول )
امروزه از پروتکل های متعددی در شبکه های کامپیوتری استفاده می گردد که
صرفا" تعداد اندکی از آنان به منظور انتقال داده طراحی و پیاده سازی شده
اند . اینترنت نیز به عنوان یک شبکه گسترده از این قاعده مستثنی نبوده و در
این رابطه از پروتکل های متعددی استفاده می شود.
برای بسیاری از کاربران اینترنت همه چیز محدود به وب و پروتکل مرتبط با آن یعنی HTTP است ، در صورتی که در این عرصه از پروتکل های متعدد دیگری نیز استفاده می گردد. FTP نمونه ای در این زمینه است .
پروتکل FTP چیست ؟
تصویر اولیه اینترنت در ذهن بسیاری از کاربران، استفاده از منابع اطلاعاتی
و حرکت از سایتی به سایت دیگر است و شاید به همین دلیل باشد که اینترنت در
طی سالیان اخیر به سرعت رشد و متداول شده است . بسیاری از کارشناسان این
عرصه اعتقاد دارند که اینترنت گسترش و عمومیت خود را مدیون سرویس وب می
باشد .
فرض کنید که سرویس وب را از اینترنت حذف نمائیم . برای بسیاری از ما این
سوال مطرح خواهد شد که چه نوع استفاده ای را می توانیم از اینترنت داشته
باشیم ؟ در صورت تحقق چنین شرایطی ، یکی از عملیاتی که کاربران قادر به
انجام آن خواهند بود ، دریافت داده ، فایل های صوتی ، تصویری و سایر نمونه
فایل های دیگر با استفاده از پروتکل FTP (برگرفته از File Transfer Protocol ) است.
ویژگی های پروتکل FTP