فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود نرم افزار ثبت اطلاعات داروخانه با زبان ویژوال بیسیک

اختصاصی از فی دوو دانلود نرم افزار ثبت اطلاعات داروخانه با زبان ویژوال بیسیک دانلود با لینک مستقیم و پر سرعت .

دانلود نرم افزار ثبت اطلاعات داروخانه با زبان ویژوال بیسیک


دانلود نرم افزار ثبت اطلاعات داروخانه با زبان ویژوال بیسیک

 

 

 

 

 

 

 

شرح کوتاهی از فایل اصلی :

دانلود نرم افزار ثبت اطلاعات داروخانه با زبان ویژوال بیسیک

در این نرم افزار کاملا ساده، آماتور و آموزشی جهت فراگیری نحوه ثبت اطلاعات و ایحاد ارتباط با بانک اطلاعاتی اکسس

میباشد

فرمت فایل : Visual Basic


دانلود با لینک مستقیم


دانلود نرم افزار ثبت اطلاعات داروخانه با زبان ویژوال بیسیک

پروپوزال رشته کامپیوتر گرایش نرم افزار

اختصاصی از فی دوو پروپوزال رشته کامپیوتر گرایش نرم افزار دانلود با لینک مستقیم و پر سرعت .

پروپوزال رشته کامپیوتر گرایش نرم افزار


پروپوزال رشته کامپیوتر گرایش نرم افزار

 

 

 

 

 

 

 

 

 

این فایل یک نمونه پروپوزال آماده و تکمیل شده در رشته کامپیوتر نرم افزار می‌ باشد که طبق اصول و استانداردهای پروپوزال نویسی نگارش شده است.

در زیر به بخش های از این پروپوزال اشاره شده است :

عنوان پایان نامه

جدول اطلاعات مربوط به اساتید مشاور

اطلاعات مربوط به پایان نامه

تعریف مساله

بیان مساله

اهداف تحقیق

سوال های اصلی تحقیق

پیشینه تحقیق

ضروت انجام تحقیق

فرضیه های تحقیق

روش انجام تحقیق

منابع تحقیق

و ...

در زیر به بخشی از این پروپوزال اشاره شده است :

بیان مساله :

یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.سبک هندسی استفاده شده در اتصال کامپیوتر ها را توپولوژی گویند. توپولوژی پیاده سازی شده برای شبکه ها دلایل مختلفی دارند. دلایلی از قبیل هزینه، امکانات و سرعت شبکه، انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد،با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود.

 

این پروپوزال کاملا استاندارد است و با فرمت (word) قابل ویرایش به شما ارائه می‌شود.

- مناسب جهت ارائه برای درس روش تحقیق

- مناسب برای دانشجویانی که می‌خواهند با نگارش استاندارد پروپوزال نویسی آشنا شوند.

 

( اگر بیش از یک پروپوزال نیاز دارید برای مشاهده لیست پروپوزال ها اینجا کلیک کنید)


دانلود با لینک مستقیم


پروپوزال رشته کامپیوتر گرایش نرم افزار

دانلود پایان نامه کامپیوتر: درک مفهوم نرم افزار و درکی از مهندسی نرم افزار

اختصاصی از فی دوو دانلود پایان نامه کامپیوتر: درک مفهوم نرم افزار و درکی از مهندسی نرم افزار دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کامپیوتر: درک مفهوم نرم افزار و درکی از مهندسی نرم افزار


دانلود پایان نامه کامپیوتر: درک مفهوم نرم افزار و درکی از مهندسی نرم افزار

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

 

 

 

 

 ویژگیهای نرم افزار

برای درک مفهوم نرم افزار (و سرانجام درکی از مهندسی نرم افزار)، بررسی آن دسته از ویژگیهای نرم افزار که آن را از دیگر چیزهای ساخته دست بشر متمایز می سازد، اهمیت دارد. هنگامی که سخت افزاری ساخته می شود، فرآیند آفرینش بشری (تحلیل، طراحی، ساخت، آزمون)، سرانجام به یک شکل فیزیکی منتهی می شود. اگر یک کامپیوتر جدید می سازیم، طرحهای اولیه، ترسیمات طراحی رسمی و نمونه های اولیه به یک محصول فیزیکی (تراشه ها، مدارها، منبع تعذیه و غیره) تکامل می یابند.

نرم افزار یک عنصر سیستمی منطقی است نه فیزیکی. از این رو، نرم افزار دارای ویژگیهایی است که تفاوت چشمگیری با ویژگیهای سخت افزار دارند.

  1. نرم افزار، مهندسی و بسط داده می شود و چیزی نیست که به معنای کلاسیک کلمه، ساخته شود.

گرچه شباهتهایی میان بسط نرم افزار و ساخت سخت افزار وجود دارد، این دو عمل تفاوت بنیادی دارند. در هر دو عمل، کیفیت بالا از طریق طراحی خوب به دست می آید، ولی فاز ساخت برای سخت افزار باعث بروز مشکلات کیفیتی می شود که برای نرم افزار وجود ندارند (یا به راحتی قابل رفع هستند). هر دو عمل وابسته به انسان هستند، ولی رابطه میان انسان و کاری که انجام می شود، کاملاً متفاوت است (فصل 7). هر د. عمل مستلزم ساخت یک ((محصول)) هستند ولی روشها متفاوت است.

هزینه های نرم افزار در مهندسی آن متمرکز است. این بدان معناست که پروژه های نرم افزاری را نمی توان همانند پروژه های تولید معمولی مدیریت کرد.

  1. نرم افزار فرسوده نمی شود.

شکل 1-1 نمودار آهنگ شکست را به صورت تابعی از زمان برای سخت افزار نشان می دهد. این رابطه که غالباً ((منحنی وانی)) نامیده می شود، نشان می دهد که سخت افزار، آهنگ شکست نسبتاً شدیدی در ابتدای عمر خود نشان می دهد (این شکستها را غالباً می توان به عیوب طراحی و تولید نسبت داد)؛ این عیوب تصحیح می شوند و آهنگ شکست برای یک دورۀ زمانی به حدی ثابت نزول می کند (که امید می رود، بسیار پایین باشد). با گذشت زمان، سخت افزار شروع به فرسایش کرده دوباره آهنگ شکست شدت می گیرد.

نرم افزار نسبت به ناملایمات محیطی که باعث فرسایش نرم افزار می شود، نفوذپذیر نیست. بنابراین، در تئوری، منحنی شکست برای نرم افزار باید شکل منحنی ایده آل شکل 2-1 را به خود بگیرد. عیوب کشف نشده باعث آهنگ شکست شدید، در ابتدای عمر برنامه می شود. ولی، این عیوب برطرف می شوند (با این امید که خطاهای دیگر وارد نشود) و منحنی به صورتی که نشان داده شده است، هموار می شود. منحنی ایده آل نسبت به منحنی واقعی مدلهای شکست نرم افزار، بسیار ساده تر است (برای اطلاعات بیشتر، فصل 8 را ببینید). ولی، معنای آن واضح است، نرم افزار هرگز دچار فرسایش نمی شود بلکه فاسد می شود!

این تناقض ظاهری را می توان با در نظر گرفتن ((منحنی واقعی)) به بهترین وجه توضیح داد (شکل 2-1). نرم افزار در دوران حیات خود دستخوش تغییر می شود (نگهداری). با اعمال این تغییرات، احتمال دارد که برخی عیوب جدید وارد شوند و باعث خیز منحنی آهنگ شکست شوند (شکل 2-1). پیش از آن که منحنی بتواند به آهنگ شکست منظم اولیه خود برسد، تغییر دیگری درخواست می شود که باعث خیز دوباره منحنی می شود. حداقل میزان شکست به آهستگی افزایش می یابد – نرم افزار در اثر تغییر فاسد می شود.

یک جنبۀ دیگر از فرسایش نیز اختلاف میان سخت افزار و نرم افزار را نشان می دهد. هنگامی که یک قطعه از سخت افزار فرسوده می شود، با یک قطعه یدکی تعویض می شود. ولی نرم افزار قطعات یدکی ندارد. هر شکست نرم افزار نشانگر خطایی در طراحی یا فرآیندی است که طراحی از طریق آن به کدهای قابل اجرا روی ماشین تبدیل می شود. از این رو، نگهداری نرم افزار به مراتب پیچیده تر از نگهداری سخت افزار است.

  1. گرچه صنعت در حال حرکت به سوی مونتاژ قطعات است، اکثر نرم افزارها همچنان به صورت سفارشی ساخته می شوند.

شیوه ای را در نظر بگیرید که در آن یک سخت افزار کنترلی برای یک محصول کامپیوتری طراحی و ساخته می شود. مهندس طراح یک الگوی ساده از مدار دیجیتالی رسم می کند، قدری تحلیل بنیادی انجام می دهد تا از عملکرد صحیح اطمینان حاصل کند، و سپس به قفسۀ حاوی کاتالوگهای قطعات رجوع می کند. پس از انتخاب همۀ قطعات می تواند آنها را سفارش دهد.

به موازات تکامل یک رشته مهندسی، مجموعه ای از قطعات طراحی استاندارد ایجاد می شود. پیچ های استاندارد و مدارات مجتمع فقط دو مورد از هزاران قطعۀ استانداردی هستند که مهندسان مکانیک و برق در طراحی سیستمهای جدید به کار می برند. قطعات قابل استفاده مجدد طوری طراحی شده اند که مهندس بتواند بر عناصر واقعاً جدید یک طراحی، یعنی قطعاتی از طراحی که ارائه دهنده چیزی تازه هستند، تمرکز داشته باشد. در جهان سخت افزار، استفاده مجدد از قطعات، بخشی طبیعی از فرآیند مهندسی است. در مهندسی نرم افزار این امر به تازگی مورد توجه قرار گرفته است.

یک قطعه نرم افزاری باید چنان طراحی و پیاده سازی شود که بتوان در برنامه های متفاوت از آن بهره برد. در دهۀ 1960، کتابخانه هایی از زیرروال های علمی ساختیم که در آرایۀ گسترده ای از کاربردهای مهندسی و علمی قابل استفاده بودند. این کتابخانه ها از الگوریتم هایی معین به شیوه ای کارامد استفاده می کردند، ولی دامنه کاربرد محدودی داشتند. امروزه، ایدۀ استفاده مجدد نه تنها الگوریتم ها، بلکه ساختمان داده ها را نیز در بر می گیرد. قطعات مدرن قابل استفاده مجدد، هم داده ها و هم پردازشی را که در مورد آنه اعمال می گردد، پنهان سازی کرده مهندس نرم افزار را قادر می سازد تا از قطعات قابل استفادۀ دوباره، برنامه های کاربردی جدید بسازد. برای مثال، واسطهای کاربر گرافیکی امروزی با استفاده از قطعات قابل استفاده مجدد ساخته می شوند که ایجاد پنجره های گرافیکی، منوهای باز شونده و انواع راهکارهای محاوره را میسر می سازند.

کاربردهای نرم افزار

نرم افزار را در وضعیتی می توان به کار برد که در آن یک مجموعه مراحل از پیش تعیین شده (یعنی یک الگوریتم) تعریف شده باشد (استثنائات قابل ملاحظه در این خصوص، نرم افزارهای سیستم های خبره و نرم افزارهای شبکه عصبی اند). محتوای اطلاعاتی و قطعیت اطلاعاتی عوامل مهمی در تعیین ماهیت کاربرد یک نرم افزار هستند. منظور از محتوا، معنی و شکل اطلاعات ورودی و خروجی است. برای مثال، در بسیاری کاربردهای تجاری، از داده های ورودی بسیار ساخت یافته (یک بانک اطلاعاتی) استفاده می شود و ((گزارشهای)) فرمت شده تولید می شود. نرم افزاری که یک ماشین خودکار را کنترل می کند (مثلاً کنترل عددی) داده هایی مجزا با ساختاری محدود را می پذیرد و فرمانهایی انفرادی را به توالی برای آن ماشین تولید می کند.

قطعیت اطلاعاتی به معنای قابلیت پیش بینی ترتیب و زمان بندی اطلاعات است. یک برنامه تحلیل مهندسی، داده هایی را می پذیرد که دارای ترتیبی از پیش تعیین شده بوده الگوریتم (های) تحلیلی را بدون وقفه اجرا نموده داده های حاصل را در گزارش یا با قالب گرافیکی تولید می کند. چنین کاربردهایی دارای قطعیت هستند. ولی یک سیستم عامل چند منظوره، ورودی هایی را می پذیرد که دارای محتوای گوناگون و زمان بندی اختیاری هستند؛ الگوریتمهایی را اجرا می کند که توسط شرایط خارجی قابل وقفه اند و خروجی تولید می کند که تابعی از محیط و زمان است. کاربردهایی با این ویژگی فاقد عزم هستند.

تعیین گروههای کلی با معنی برای کاربردهای نرم افزار قدری دشوار است. با پیچیده تر شدن نرم افزار، مرزهای صریح و روشن، رنگ می بازند. زمینه های زیر را می توان به عنوان گروههای کاربردی مشخص کرد:

نرم افزارهای سیستمی.نرم افزار سیستمی مجموعه ای از برنامه هاست که برای سرویس دهی به برنامه های دیگر نوشته شده اند. برخی نرم افزارهای سیستمی (مثل کامپایلرها، ویراستارها و برنامه های کمکی مدیریت فایل) ساختارهای اطلاعاتی پیچیده ولی قطعیت دارند. برخی برنامه های سیستمی دیگر (نظیر قطعات سیستم عامل، راه اندازها، پردازنده های ارتباط راه دور) مقادیر زیادی ار داده های میانی را پردازش می کنند. در هر حال، مشخصه های حیطۀ نرم افزارهای سیستمی عبارتند از: برهمکنش سنگین با سخت افزار کامپیوتر؛ استفاده سنگین توسط چند کاربر؛ عمل کنونی که مستلزم زمانبندی است؛ مدیریت فرآیند پیچیده و اشتراک منابع؛ ساختمان داده های پیچیده و واسطهای خارجی چندگانه.

نرم افزارهای زمان حقیقی. نرم افزاری که رویدادهای جهان واقع را همانطوری که رخ می دهند، نظارت / تحلیل / کنترل می کند، نرم افزار زمان حقیقی نامیده می شود. عناصر نرم افزار زمان حقیقی عبارتند از یک قطعۀ جمع آوری کنندۀ داده ها که اطلاعات را از محیط خارجی جمع آوری و قالب بندی می کند؛ یک قطعه تحلیل کننده که اطلاعات را بنا به نیاز کاربردی انتقال می دهد؛ یک قطعه کنترل / خروجی که به محیط خارجی پاسخ می دهد و یک قطعه نظارت که همۀ قطعات دیگر را هماهنگ می کند تا پاسخ زمان حقیقی (معمولاً بین یک هزارم ثانیه تا یک ثانیه) برقرار بماند.

نرم افزارهای تجاری. پردازش اطلاعات تجاری گسترده ترین زمینۀ کاربرد نرم افزارها را تشکیل می دهد. ((سیستمهای مجرد)) (مثل لیست حقوق، حسابهای دریافت و پرداخت، موجودی انبار و غیره) به نرم افزارهای سیستم اطلاعاتی مدیریتی (MIS) تکامل یافته اند. این نوع برنامه های کاربردی، داده های موجود را دوباره به شیوه ای سازماندهی می کند که عملیات تجاری و تصمیم گیری مدیریتی تسهیل شوند. این نرم افزارها علاوه بر کاربردهای پردازش داده ها، شامل برنامه های کامپیوتری محاوره ای (نظیر پردازش تراکنش نقطۀ فروش) نیز می شود.

نرم افزارهای مهندسی و علمی. نرم افزارهای علمی توسط الگوریتم هایی مشخص می شوند که ((ارقام و اعداد)) را پردازش می کنند. کاربردهای آن از نجوم تا بررسی آتش فشانها، از تحلیل فشار اتوموتیو تا دینامیک مدار شاتلهای فضایی و از زیست شناسی مولکولی تا مکانیزاسیون صنعتی را در بر می گیرد. ولی، کاربردهای نوین در حیطۀ مهندسی و علمی از الگوریتم های عددی مرسوم فراتر رفته اند. طراحی به کمک کامپیوتر، شبیه سازی سیستم ها، و برنامه های کاربردی محاوره ای دیگر، رفته رفته خصوصیات نرم افزارهای زمان حقیقی و نرم افزارهای سیستمی را به خود می گیرند.

نرم افزارهای تعبیه شده. محصولات هوشمند تقریباً در هر بازار صنعتی و مصرفی جای خود را باز کرده اند. نرم افزار تعبیه شده در حافظۀ فقط خواندنی جای دارد و برای کنترل محصولات و سیستمهای مربوط به بازارهای صنعتی و مصرفی به کار می رود. نرم افزار تعبیه شده قادر به انجام اعمال بسیار محدود و اختصاصی (از قبیل کنترل صفحه کلید برای فرهای مایکروویو) بوده یا وظایف مهم و قابلیت کنترل (مانند عملیات دیجیتال در خودروها از قبیل کنترل سوخت، صفحه نمایش داشبورد، سیستم ترمز و غیره) را بر عهده دارد.

نرم افزارهای کامپیوترهای شخصی. بازار نرم افزارهای کامپیوتری شخصی طی دو دهۀ اخیر به سرعت رشد یافته است. واژه پردازی، صفحات گسترده، گرافیک کامپیوتری، چند رسانه ای، سرگرمی، مدیریت بانکهای اطلاعاتی، برنامه های کاربردی مالی شخصی و تجاری، شبکه خارجی یا دستیابی به بانکهای اطلاعاتی فقط چند مورد از صدها کاربرد در این حیطه است.

نرم افزارهای مبتنی بر وب. صفحات وبی که توسط یک مرورگر بازیابی می شوند، نرم افزارهایی هستند که دستورات اجرایی (مثل CGI، HTML، Perl یا جاوا) و داده هایی (مثل فوق متن و انواع فرمتهای تصویری و صوتی) را به هم مرتبط می سازند. در اصل، شبکه به یک کامپیوتر عظیم تبدیل می شود که یک منبع نرم افزاری تقریباً نامحدود فراهم می آورد؛ منبعی که هر کس با داشتن مودم قادر به دستیابی به آن است.

نرم افزارهای هوش مصنوعی. نرم افزارهای هوش مصنوعی (AI) از الگریتم های غیر عددی برای حل مسائل پیچیده ای که به روشهای عددی قابل حل نیستند، استفاده می کنند. سیستم های خبره، که سیستم های مبتنی بر آگاهی نیز نامیده می شوند؛ تشخیص الگوها (تصویری و صوتی)؛ شبکه های عصبی مصنوعی؛ اثبات قضایا و بازی، همگی مثالهایی از کاربرد این گروه هستند.

دامنه کاربرد نرم افزار

نخستین فعالیت در برنامه ریزی پروژه، تعیین دامنه کاربرد نرم افزار است. عملکرد و کارآیی که نرم افزار طی مهندسی سیستم (فصل 10) به نرم افزار تخصیص داده شد، باید مورد ارزیابی قرار گیرد تا دامنه کاربرد نرم افزار به صورتی نامبهم و قابل درک در سطوح مدیریتی و فنی مشخص گردد. در بیان دانه کاربرد، حد و مرز باید مشخص باشد.

دامنه کاربرد نرم افزار داده ها و کنترلی که باید پردازش شود، عملکرد، کارآیی، شرایط حد، واسطها و قابلیت اطمینان را توصیف می کند. عملیات توصیف شده در بیان دامنه کاربرد مورد ارزیابی قرار گرفته در برخی موارد تجدید نظر می شوند تا پیش از شروع برآورد، جزئیات بیشتری فراهم آید. چون برآوردهای هزینه و زمانبندی، مبتنی بر عملیات هستند، غالباً قدری تجزیه، مفید واقع می شود. ملاحظات کارآیی شامل خواسته های پردازشی و زمان پاسخ می شوند. شرایط حدی، محدودیتهای حاکم بر نرم افزار را که از سخت افزار خارجی، حافظۀ در دسترس و سیستمهای موجود دیگر ناشی می شوند، مشخص می کنند.

به دست آوردن اطلاعات لازم برای دامنه کاربرد

همواره در آغاز یک پروژه نرم افزاری، امور قدری درهم و برهم هستند. نیازی تعیین شده اهداف اصلی بیان شده اند، ولی اطلاعات لازم برای تعیین دامنه کاربرد (که از پیش نیازهای برآورده است) هنوز تعیین نشده است.

پرکاربردترین تکنیک برای پر کردن شکاف ارتباط میان مشتری و سازنده و شروع فرآیند ارتباطی، برگزاری یک نشست یا مصاحبه مقدماتی است. نخستین نشست میان مهندس نرم افزار (تحلیلگر) و مشتری را می توان به نخستین جلسه خواستگاری تشبیه کرد. هیچ کدام از طرفین نمی دانند چه بگویند یا چه بپرسند: هر دو نگران هستند که چیزی بگویند و از آن تعبیر بدی شود؛ هر دو در این اندیشه اند که این دیدار به کجا خواهد انجامید (احتمالاً هر دو دارای انتظاراتی هستند که تفاوت اساسی با هم دارند)؛ هر دو می خواهند کارها به خوبی پایان بپذیرد و در عین حال موفق باشند.

به هر حال، این ارتباط باید آغاز شود. گاوز و واینبرگ [GAU89] پیشنهاد می کنند که تحلیلگر با پرسیدن سئوالات مستقل از مسئله شروع کند. یعنی یک مجموعه سئوالاتی که منجر به درک بنیادی مسئله، افراد خواهان حل مسئله، ماهیت حل موردنظر، و میزان تأثیر نخستین برخورد شود.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه کامپیوتر: درک مفهوم نرم افزار و درکی از مهندسی نرم افزار

پایان نامه سیستم های تشخیص وسایل نقلیه رشته نرم افزار کامپیوتر

اختصاصی از فی دوو پایان نامه سیستم های تشخیص وسایل نقلیه رشته نرم افزار کامپیوتر دانلود با لینک مستقیم و پر سرعت .

پایان نامه سیستم های تشخیص وسایل نقلیه رشته نرم افزار کامپیوتر


پایان نامه سیستم های تشخیص وسایل نقلیه رشته نرم افزار کامپیوتر

دانلود متن کامل پایان نامه مقطع کارشناسی با فرمت ورد word

پایان نامه دوره کارشناسی کامپیوتر گرایش نرم افزار

 موضوع:

سیستم های تشخیص وسایل نقلیه

 

 

 

 

چکیده

سیستم های تشخیص وسایل نقلیه

در سال های اخیر نظارت بر ترافیک و ایمنی وسایل نقلیه اعم از خودروها ، قطارها ، کامیون ها ، …. مورد توجه کمیته های حمل و نقل هوشمند قرار گرفته است .جهت بررسی سیستم های که ما را به اهداف فوق برساند ، نیاز به تشخیص وسیله ی نقلیه است تا بتوان پردازش ها و اقدامات لازم را به عمل آورد . لذا طبق تحقیقات به عمل آمده ، تجهیزات و روش های مختلفی ما را در این مقوله یاری می کنند و عبارتند از :

1-پردازش تصاویر بدست آمده توسط دوربین های تامین شده بدین منظور

2- سیستم های ویدئویی نصب شده بر سکو های هوایی

3- بررسی تصاویر جاده ای مبتنی برپارامترهای سه بعدی

4- سیستم های مبتنی بر مشخصه های محلی وسیله ی نقلیه در یک تصویر  

5- بکار گیری الگوریتم مبتنی بر استخراج ویژگی از طریق تغییر شکل های خاص

6- بکارگیری مدل سه بعدی توسعه داده شده بر پایه ی عناصر لبه ی وسیله نقلیه

7- سیستم های مبتنی بر یادگیری با ناظر (شامل یک سیستم کک راننده و یک سیستم وسیله نقلیه خود گردان)

8- تشخیص مبتنی بر تشخیص سیگنالهای ویژه ی ارسالی

از طریق روش های فوق ، به کمک یک بانک اطلاعاتی شامل چندین وسیله نقلیه نمونه که از تصاویر واقعی جاده استخراج شده اند ، آزمایشات ویژه و متنوعی بر روی وسایل نقلیه انجام می شود و کارایی هر روش جهت تشخیص صحیح در کوتاه ترین زمان ممکن ثبت می شود و مورد استفاده های بعدی قرار خواهد گرفت .

مقدمه

   هدف اصلی از تشخیص وسایل نقلیه این است که تعداد وسایل نقلیه ی مشاهده شده در هر نقطه جهت تخمین و پیش بینی جریان خودرو ها را در یک بازه ی ترافیکی، اندازه گیری نمائیم. بدین وسیله می توانیم امنیت و بهره وری ترافیک را بهبود بخشیم. سیستم های متنوعی که هر کدام کارایی ویژه ای دارند ، رسیدن به اهداف فوق را آسان گردانیده اند .

یکی از این سیستم ها، سیستم تشخیص وسایل نقلیه ی جاده ای در تصاویر دوربینی با نرخ فریمی پایین

می باشد. اجزای پایه ای وسایل نقلیه از تصاویر استخراج می شود و سپس توسط دسته کننده های برداری با نام «اس وی ام» با یکدیگر ترکیب می شوند. این قبیل سیستم ها ، مشکل اصلی تشخیص وسایل نقلیه را در تصاویر ایستا بر طرف نموده اند ، به علاوه از تکنیک های مبتنی بر نمونه های جمع آوری شده استفاده می کنند.

گاهی اوقات اجزایی از وسایل نقلیه در تصاویر قابل دسترسی نیستند و با موانعی مسدود شده اند. با کمک یک الگوریتم تشخیص وسایل نقلیه مبتنی بر مشخصات محلی روی تصاویر بدست آمده از طریق مادون قرمز، این مشکل حل می شوند .

سیستم های ویدئویی نصب شده بر روی سکوهای هوایی بر اساس انعطاف پذیری و تغییر پذیری آنها معرفی می شوند و توانایی دارند نواحی وسیعی را جهت تشخیص از روی تراکم زمانی و فضایی داده ی نمونه پوشش دهند. الگوریتمی بدین منظور طراحی شده است که از تصاویر سه جزئی استفاده می کند و پس از تشخیص وسیله ی نقلیه در اولین تصویر، آن را در دو تصویر بعدی تطبیق می دهد و دید گسترده ای را فراهم می آورد .

همچنین در راستای عملیات ردیابی و مکان یابی وسایل نقلیه ، نیاز به تشخیص آن ها داریم. هدف این است که یک شی (وسیله ی نقلیه ) با یافتن پارامترهای سه بعدی از موانع مشاهده شده در تصاویر جاده ای تشخیص داده شود. نمونه ای دیگر از این قبیل سیستم ها ، سیستم های مبتنی بر یادگیری با ناظر است که از طریق یک سیستم کمک راننده ویک سیستم وسیله نقلیه خودگردان، توسعه یافته است و در این سیستم تابعی برای تشخیص محیط جاده و وسایل نقلیه وجود دارد و تعداد کمی از تصاویر وسایل نقلیه در حال حرکت را به کار می گیرد.

سیستم های دیگری وجود دارند که از طریق الگوریتم مبتنی بر نمونه های ساختاری که از تکنیک های استخراجی و بدست آمده از مشخصات ویژه ی تصویر وسیله ی نقلیه عمل می کند، استخراج ویژگی می نماید. این ویژگی ها توسط تغییر شکل های فوریه ای، تغییرموج ضربه ای و تغییر شکل منحنی ضربه ای به دست    می آید. عملیات روی یک مجموعه داده انجام می شود .

تشخیص وسایل نقلیه از طریق تکنیک هایی که مبتنی بر مدل های ایجاد شده از اشیاء سه بعدی است ، نیز امکان پذیر می باشد و بوسیله ی نقاط ، خطوط و سطوح ویژه ی وسیله نقلیه و مدلسازی آنها با ساختارهای مکان نگر عمل می کند .

آخرین نوع سیستم های بررسی شده ، سیستم هایی هستند که با کمک یک ناظر و تعدادی شرکت کننده ، از طریق یکسری آزمایشات ، در یک محیط شبیه سازی شده از جاده و از طریق سیگنال های ارسالی عملیات تشخیص را انجام می دهند.

فصل یکم- تشخیص وسایل نقلیه ی جاده ای در تصاویر دوربینی

 می خواهیم یک سیستم تشخیص وسایل نقلیه را مبتنی بر بینایی دوربین در قالب تکنولوژی سیستم های حمل و نقل هوشمند (آی تی اس) بررسی کنیم . برای رسیدن به این هدف، از یک دوربین واحد به عنوان ورودی استفاده می شود . یک دستگاه تصویربرداری مونوکیولار، یک دوربین دیجیتال بی سیم است که برای اندازه گیری دامنه های غیرمستقیم با استفاده از قوانین بینایی فراهم شده است .

تشخیص یک وسیله ی نقلیه در تصاویر دوربینی ، مشکل تشخیص شی در تصاویر ایستا را حل می کند . همچنین تشخیص خودرو باید بطور قوی در شرایط روشنایی متغیر ، موقعیت های متغیر و در شرایطی که برخی اجزای وسیله نقلیه تغییر کند یا در تصویر دیده نشود، اجرا شود .

تکنیک های تشخیص اشیا (وسایل نقلیه و …) را می توان در سه دسته طبقه بندی کرد که در ادامه شرح داده می شود . اولین دسته بوسیله سیستم های مبتنی بر مدل نشان داده می شود . این مدل اشیاء موردنظر را مشخص می کند و سپس سیستم برای تطبیق دادن مدل در قسمتهای مختلف تصویر برای پیدا کردن یک حالت مناسب تلاش می کند . متاسفانه ، وسایل نقلیه ی جاده ای به طور کلی در سطحی متغیر مطرح می شود و تعیین یک مدل در مسیر یک راه را غیر ممکن می سازد . در نتیجه سیستم های مبتنی بر این مدل جهت تشخیص وسایل نقلیه کمتر استفاده می شوند. دسته ی دومی روشهای تغییر ناپذیر تصویری هستند که تطبیقی مبتنی بر خصوصیات الگوی یک مجموعه تصویر انجام می دهد و به طور مزمنی شی ای که مورد جستجو قرار گرفته را تعیین می کند . وسایل نقلیه ی جاده ای ، هر الگوی وابسته به تصویر قطعی را (انواع مختلف از مدلهای وسایل نقلیه وابسته به سازنده) به دلیل تغییرپذیری بالای آن نشان نمی دهد . به همین دلیل روشهای تغییرناپذیر تصویری یک انتخاب مناسب جهت رفع مشکل تشخیص وسایل نقلیه نیست .

دسته ی سوم از تکنیکهای تشخیص شئ بوسیله الگوریتم یادگیری مبتنی بر نمونه مشخص شده اند . خصوصیات واضح از یک نوع شی توسط سیستم مبتنی بر مجموعه ای از نمونه ها یادگرفته می شود . این نوع تکنیک می تواند راه حلی را برای رفع مشکل تشخیص و ردیابی وسایل نقلیه به شرط آنکه شرایط معرفی شده پیروی شود ، فراهم کند . تعداد زیادی ازوسایل نقلیه در بانک اطلاعاتی وجود دارد . ا ین نمونه ها نمایشگر انواع وسایل نقلیه در شرایط متغیری از روشنایی وموقعیت وسایز آن در تصویر است .

تکنیک های مبتنی بر نمونه ، در طبیعت ، در محیط های متفاوت برای تشخیص عابر استفاده می شده است. به طور کلی این تکنیک ها جهت تشخیص اشیایی که قسمت های قابل تشخیص متمایزی دارند و در یک موقعیت به خوبی تعریف شده اند ، به کار برده می شود . این حالات برای وسایل نقلیه ی جاده ای ، هنگامی که یک دیدگاه ، یادگیری توزیع شده بر مبتنی بر اجزای اشیا دارد ، برای تشخیص اشیا در محیط های متفاوت و حقیقی کارآمد تر است نسبت به حالاتی که از یک دیدگاه کلی نگر استفاده می کند .

تکنیک های یادگیری توزیع شده با قسمت هایی از تصویر که قابل دسترس نیستند می تواند جهت تشخیص به کار روند و نسبت به چرخش های شی در تصویر کمتر حساس هستند .

برای تشخیص کاراتر در تشخیص اشیا در تصاویر حقیقی ، فضای جستجوی وسایل نقلیه را در یک وضعیت هوشمند بر پایه ی تصاویر جاده ای ، کاهش می دهیم . در نتیجه با خطوط علامت گذاری شده ی جاده ، کار پردازش برای تشخیص وسیله نقلیه آسانتر می شود . نواحی احاطه شده توسط محدودیت هایی از خطوط ، با انتخاب نواحی مورد نظر ، بررسی می شود .این نواحی ، شامل وسایل نقلیه ی مورد نظر هستند که به عنوان مدل تشخیص و ردیابی وسیله نقلیه به کار می رود .

 1-1- نواحی کاندید شده مورد نظر

سیستم به دو بخش زیر سیستم تقسیم می شود . اولین زیر سیستم مسئول تشخیص و ردیابی خط هاست ، همچنین خط تقاطع بوسیله اولین زیر سیستم طبق خطوط جاده ای ، مورد نظارت قرار گرفته است .

 1-1-1- تشخیص و ردیابی خط

تصاویر به دست آمده از دوربین پردازش شده است و خطوط منحنی که تصویر را پوشش داده اند برای تشخیص خطوط علامت گذاری شده به منظور بدست آوردن تخمینی از خطوط جاده ای که ناحیه ی مورد جستجو را تعیین می کند مناسب هستند .

الگوریتم حدود 50 خط در ناحیه ی مورد جستجورا در فاصله ی 2 متری از دوربین در جهت خط افقی ، بررسی می کند . همچنین با توسعه الگوریتم ، می توان اجزای یک فضای غیر یکنواخت را جستجو کرد .

بردار در حالت نهایی برای هر خط روی جاده شامل 6 متغیر است .

Coh , clh , cov , clv , x0 , q0

که coh و clh پارامترهای انحنایی سطح افق را نمایش می دهد . cov و clv کاندیدی برای پوشش پارمترهای انحنایی عمودی اند و x0 و q0 به ترتیب خطای جانبی و خطای جهت یابی وسیله نقلیه می باشد .

 

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


پایان نامه سیستم های تشخیص وسایل نقلیه رشته نرم افزار کامپیوتر

پایان نامه تجزیه و تحلیل ۴ نرم افزار مخرب رشته نرم افزار کامپیوتر

اختصاصی از فی دوو پایان نامه تجزیه و تحلیل ۴ نرم افزار مخرب رشته نرم افزار کامپیوتر دانلود با لینک مستقیم و پر سرعت .

پایان نامه تجزیه و تحلیل ۴ نرم افزار مخرب رشته نرم افزار کامپیوتر


پایان نامه تجزیه و تحلیل ۴ نرم افزار مخرب رشته نرم افزار کامپیوتر

دانلود متن کامل این پایان نامه با فرمت ورد word

 

 

 

 

 

  1-1تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

– 2-1تاریخچه ورود ویروس

برای اولین بار تئوری برنامه‌هایی که خودشان را جایگزین می‌نمایند مطرح گردید.

1981: ویروس‌های Apple 1 , Apple 2 , Apple 3 از اولین ویروس‌هایی بودند که پا به عرصه عمومی نهادند.این ویروس‌ها توسط کمپانی Texas A & M برای جلوگیری از کپی‌های غیر مجاز بازی‌های کامپیوتری نوشته و سپس شایع شدند. این ویروس‌ها ویژه سیستم عامل Apple II بودند.

1983: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار می‌کرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که می‌تواند روی سایر برنامه‌های کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».

1986: دو برادر برنامه‌نویس پاکستانی به نام‌های «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسک‌های 360KB نوشته بودند) جایگزین کردند. تمام فلاپی‌های آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامه‌نویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه می‌تواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامه‌ای به نام Virdem نوشت که پدیده فوق را شبیه‌سازی می‌نمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروس‌های کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.

1987: یک برنامه‌نویس آلمانی ویروسی به نام Cascade نوشت.این ویروس، اولین ویروسی بود که روش رمز کردن (Encryption) را به کار می‌برد. در این روش بیشتر کد ویروس به غیر از چند بایت از آن به صورت رمز شده در می‌آید و از آن چند بایت بعداً برای رمزگشایی بقیه کد ویروس استفاده می‌شود. در این صورت تشخیص ویروس برای آنتی ویروس‌ها بسیار مشکل‌تر می‌باشد و دیگر رشته تشخیص ویروس (که در آنتی ویروس‌ها به کار می‌رود) به چند بایت محدود نمی‌شود.

بعدها برنامه‌نویسی به نام مارک واشبرن «Mark Washburn» با استفاده از این ایده و سورس ویروس Vienna اولین ویروس هزار چهره (Polymorphic) به نام «1260» را نوشت.

1988: ویروس Jerusalem منتشر شدوبه یکی از شایع‌ترین ویروس‌ها تبدیل گشت.این ویروس درروزهای جمعه‌ای که مصادف با سیزدهم هر ماه بودند فعال می‌شدوضمن آلوده نمودن فایل‌های Com , Exe، هر برنامه‌ای که در آن روز اجرا می‌شد را نیز پاک می‌نمود.

1989: در ماه مارچ مهم‌ترین موضوع ویروسی، خبری بود که حکایت از فعال شدن ویروسی به نام Datacrime در ماه آوریل داشت.اما پس از بررسی سورس کد ویروس معلوم شد که این ویروس در هر تاریخی پس از روز سیزدهم اکتبر فعال شده واقدام به فرمت کردن سیلندر صفر هارد دیسک می‌نماید. بدین ترتیب کاربران تمامی محتوای هارد دیسک‌شان را از دست می‌دهند. ویروس Datacrime به احتمال زیاد در کشور هلند نوشته شده بود ولی آمریکایی‌ها اسم آن را ویروس Columbus Day گذاشتندواعتقاد داشتند که توسط تروریست‌های نروژی نوشته شده است. در این سال این ویروس علیرغم سر و صدای زیادش، خسارت‌های چندانی به بار نیاورد. در این سال همچنین ویروس‌نویسان بلغاری و روسی وارد عرصه ویروس‌نویسی شدند.

1990: مارک واشبرن «Mark Washburn» ابتدا ویروس هزار چهره 1260 و سپس بر همان اساس ویروس‌های V2P1 , V2P2 V2P6 را نوشت وسورس کد آنها را منتشر نمود، هر چند که بعداً ویروس‌نویسان این کدها را به کار نبردند و حتی این ویروس‌ها خطر چندانی هم نداشتند ولی ایده موجود در آنها الهام‌بخش بسیاری از ویروس‌نویسان شد.

از طرف دیگر در بلغارستان ویروس‌نویس ماهری با نام مستعار Dark Avenger چند ویروس خطرناک به نام‌های DarkAvernger- 1800 , Number of the Beast , Nomenklaturaرانوشت. ویروس‌های وی دارای دو ویژگی مهم«آلوده‌سازی سریع» و «صدمه زدن زیرکانه» بودند. Dark Avenger به صورت فعالانه‌ای از طریق آلوده نمودن برنامه‌های Shareware وارسال آنهااقدام به پخش ویروس‌هایش نیز می‌نمود. همچنین در این سال کمپانی Symantec نیز آنتی ویروس Norton را به بازار عرضه نمود.

1991: سر و کله ویروس Tequila از کشور سوئیس پیدا شد. این ویروس، ویروس هزار چهره کامل‌تری بود که پا به عرصه عمومی گذاشت و بسیار شایع شد. پس از آن نوبت انتشار ویروس هزار چهره دیگری به نام Amoeba از کشور مالت رسید. تشخیص ویروس‌های هزارچهره به دلیل اینکه پس از هر بار آلوده‌سازی ظاهرشان را تغییر می‌دهند، برای اسکنرهای ویروس بسیار سخت‌تر می‌باشد.

Dark Avenger هم درانتهای این سال موتور خود تغییر دهنده «MtE» را ابداع کرد که می‌توانست چهار میلیارد شکل مختلف به خود بگیرد و با پیوند زدن آن به هر ویروسی، یک ویروس کاملاً چند شکلی پدید می‌آمد. وی سپس با استفاده از MtE ویروس‌های Dedicated , Commander Bomber را به دو سبک کاملاً متفاوت نوشت.

1992: تعداد ویروس‌ها به هزار و سیصد عدد رسید که در مقایسه با ماه دسامبر سال 1990 چهارصد و بیست درصد افزایش یافته بود. همچنین در این سال پیش‌بینی شد که خطر ناشی از انتشار ویروس «میکلآنژ» پنج میلیون کامپیوتر را تهدید به نابودی خواهد کرد، که البته این رقم در عمل به بیش از ده هزار تا نرسید. علاوه بر اینها ویروس هزار چهره جدیدی با نام Starship پا به میدان نهاد، نرم‌افزارهای تولید ویروس توسط دو ویروس‌نویس با نام‌های مستعار Nowhere Man , Dark Angel نوشته شدندودرانگلستان نیز گروه ویروس‌نویسی ARCV تأسیس شد.

1993-1994: گروه ویروس‌نویسی جدیدی به نام Tridend در کشور هلند فعالیت خود را آغاز نمود و موتور جدیدی به نام TPE را عرضه کرد، سپس اعضای آن با استفاده از انواع مختلف TPE، ویروس‌های، Girafe Cruncher، Bosnia را نوشتند. در آمریکا هم Dark Angel به کمک موتور ابداعی‌اش موسوم به DAME ویروس Trigger را نوشت.

1995: Concept اولین ویروس ماکرو، نوشته شد. این ویروس اسناد نرم‌افزار Microsoft Word را مورد حمله قرار می‌داد.

1996: در استرالیا گروهی از ویروس‌نویسان به نام VLAD اولین ویروس ویژه سیستم عامل ویندوز موسوم به Bonz و همچنین اولین ویروس سیستم عامل لینوکس موسوم به Staog را نوشتند. علاوه بر اینها اولین ویروس ماکروی نرم‌افزار Microsoft Excel به نام Laroux نیز در این سال نوشته شد.

ویروس Strange Brew، اولین ویروسی که فایل‌های جاوا را آلوده می‌کرد، نوشته شد. این ویروس با کپی کردن خودش در میان کد فایل‌های Class و عوض نمودن نقطه شروع اجرای این فایل‌ها با نقطه شروع کد ویروسی اقدام به تغییر دادن فایل‌های Class می‌نمود. همچنین Back Orifice اولین اسب تراوایی که امکان دسترسی از راه دور به سایر سیستم‌ها را در اینترنت فراهم می‌نمود، نوشته شد و کم‌کم مقدمات ظهور ویروس‌های ماکروی نرم‌افزار Microsoft Access نیز فراهم می‌گردید.

1999: ویروس «ملیسا» از طریق اجرا نمودن ماکرویی که در اسناد ضمیمه شده به نامه‌های الکترونیکی موجود بود، صدمه زدن به سیستم‌ها را آغاز نمود. این ویروس همچنین برای گسترش خود از دفترچه آدرس نرم‌افزار Outlook استفاده می‌کرد و ضمیمه‌های آلوده را برای 50 نفر دیگر ارسال می‌نمود. ویروس «ملیسا» سریع‌تر از تمامی ویروس‌های قبلی منتشر گردید. در این سال همچنین ویروس Corner اولین ویروسی که می‌توانست فایل‌های برنامه MS Project را آلوده سازد، نیز نوشته شد. علاوه براین، نوآوری‌های دیگری هم در دنیای ویروس‌نویسان صورت گرفت که از بین آنها می‌توان به نوشته شدن ویروس Tristate که اولین ویروس ماکروی چند برنامه‌ای بود و می‌توانست فایل‌های سه برنامه از برنامه‌های مایکروسافت (ورد، اکسل و پاور پوینت) را آلوده کند و همچنین نوشته شدن کرم Bubbleboy اشاره نمود.

این کرم هم اولین کرمی بود که وقتی کاربر نامه ساده و بدون ضمیمه‌ای را در نرم‌افزار Outlook Express باز و یا آن را پری‌ویو می‌نمود، فعال می‌گردید. حتی بدون اینکه ضمیمه‌ای به همراه نامه باشد، این کرم برای اثبات یک روش جدید نوشته شده بود و بعداً ویروس Kak از این روش بهره گرفت و به صورت گسترده‌ای شایع شد.

2000: ویروس I Love You درست مانند ویروس «ملیسا» به وسیله نرم‌افزار Outlook در سراسر دنیا پخش گردید. اما این ویروس از نوع اسکریپت ویژوال بیسیک بود که به صورت ضمیمه نامه الکترونیکی ارسال می‌شد. ویروس I Love You فایل‌های کاربر را پاک می‌کرد و حتی به برخی از فایل‌های تصویری و موسیقی نیز رحم نمی‌کرد. علاوه بر این، ویروس اسم کاربر و رمز عبور وی را می‌دزدید و برای نویسنده‌اش می‌فرستاد.

در این سال همچنین ویروس‌های Resume (که شبیه ویروس «ملیسا» بود) و Stages (که از روش پسوند دروغین بهره می‌گرفت) نیز ظهور کردند. در ماه ژوئن این سال و در کشور اسپانیا کرم Timofonica از نوع اسکریپت ویژوال بیسیک اولین حمله به سیستم‌های مخابراتی را آغاز نمود و در ماه نوامبر نیز اولین ویروس نوشته شده به زبان PHP ظاهر شد، این ویروس که Pirus نام گرفت، خودش را به فایل‌های PHP , HTML اضافه می‌نمود.

2001: ویروس Anna Kournikova در پوشش تصویر ستاره تنیس، «آنا کورنیکووا» و با روش انتشاری مشابه ویروس‌های «ملیسا» و «I love You» ظاهر شد. در ماه می این سال هم ویروس Home Page به حدود ده هزار نفر از کاربران نرم‌افزار Outlook آسیب رساند. در ماه جولای و آگوست نیز کرمهای CodeRed I ، Code Red II به شبکه‌های کامپیوتری حمله نمودند.

تعداد کامپیوترهای آلوده حدود هفتصد هزار دستگاه و خسارت وارده به سیستم‌ها بالغ بر دو میلیارد دلار برآورد گردید.

حادثه مهم دیگری که در این سال به وقوع پیوست، نوشته شدن ویروس Winux یا Lindose در کشور جمهوری چک توسط Benny از اعضای گروه 29A بود که قابلیت آلوده‌سازی هر دو سیستم عامل ویندوز و لینوکس را با هم داشت.

در این سال همچنین ویروس LogoLogic-A و ویروس PeachyPDF-A (اولین ویروسی که برای پخش شدن از نرم‌افزار کمپانی Adobe ویژه فایل‌های PDF استفاده می‌کرد) نیز پا به عرصه حیات گذاشتند. ولی بدون شک اهمیت هیچ یک از این ویروس‌ها به اندازه کرم Nimda نبود، این کرم که در ماه سپتامبر ظاهر شد، از تکنیک‌های برتر سایر ویروس‌های مهم به صورت همزمان استفاده می‌نمود. بنابراین توانست تا بسیار سریع گسترش یابد.

از ویروس‌های خطرناک و خبرساز دیگر این سال نیز می‌توان به ویروس‌های Sircam , BanTrans اشاره کرد.

2002: ابتدا در ماه ژانویه شاهد ظهور اولین ویروس آلوده کننده فایل‌های با پسوند SWF بودیم که LFM-926 نام داشت. این ویروس یک اسکریپت دیباگ (که می‌توانست یک فایل COM ساخته و به وسیله آن سایر فایل‌های با پسوند SWF را آلوده نماید) رها می‌کرد. پس از آن کرم Donut به عنوان اولین کرمی که به سرویس‌های NET. توجه داشت، توسط Benny نوشته شد و سپس در ماه مارچ اولین کرمی که مختص سرویس‌های NET. بود وارد عرصه شد. این کرم توسط یک دختر جوان بلژیکی با نام مستعار Gigabite و به زبانC# نوشته شد. در ماه می این سال نیز Benjamin ظاهر شد. این ویروس از آن جهت مورد توجه قرار گرفت که برای گسترش از شبکه KaZaa peer-to-peer استفاده می‌نمود.

در ماه ژوئن ویروس Perrun برای اثبات فرضیه «امکان آلوده‌سازی فایل‌های تصویری با پسوند JPEG توسط ویروس‌ها»، نوشته شد که این مسأله تا قبل از این غیر ممکن می‌نمود. در این ماه کرم Scalper که وب سرورهای Apache را مورد حمله قرار می‌داد و از آنها برای طغیان شبکه سوء استفاده می‌کرد نیز شناسایی گردید.

-3-1 انواع ویروس

انواع ویروس های رایج را می توان به دسته های زیر تقسیم بندی نمود:

-1-3-1سکتور بوت (boot sector)

سکتور بوت اولین سکتور بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام میشود. با توجه به اینکه در هر بار روشن شدن و بارگذاری، سکتور بوت مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکر بندی کامپیوتر محتوای سکتور بوت هم مجدداً نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.

ویروس های سکتور بوت، اولین نوع ویروس هایی بودند که مشاهده شدند. این ویروس هااز طریق فلاپی هایی که قطاع بوت الوده دارند انتشار می یابند. در صورت آلوده شدن سکتور بوت دیسک سخت کامپیوتر توسط ویروس، هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپیها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. اینگونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانیکه دستگاه آلوده است امکان بوت کردن کامپیوتر از روی دیسک سخت وجود نداشته باشد.

این ویروس ها بعد از نوشتن بر روی متن اصلی بوت سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب علامت گذاری می کند. هنگامی که شما در مرتبه بعدی دستگاه راروشن می کنید، سکتور بوت آلوده شده، مورد استفاده سخت افزار قرار خواهد گرفت و بنابراین ویروس فعال خواهد شد.

پس در صورتیکه کاربر دستگاه را به وسیله یک دیسکت آلوده، (معمولاً دیسک های نرمی که سکتور بوت آلوده دارند) راه اندازی کند، در نهایت دستگاه آلوده به ویروس خواهد شد.

– 2-3-1ویروس های ماکرو (کلان دستور)

ویروس های macro از مزایای برنامه نویسی macro سود می برند، دستوراتی هستند که در دستورات داخل فایل ها ادغام شده و به صورت خودکار اجرا می شوند. این نوع ویروس ها مستقیماً برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Excel یا Wordاستفاده می کنند. در حقیقت ویروس های macro یک برنامه ماکرو است که می تواند از خود کپی ساخته و از فایلی به فایل دیگر گسترش پیدا کند. ویروس های macro از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.

– 3-3-1ویروس های چند ریخت

این ویروس ها درهر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کد گذاری استفاده کرده وردپای خود را پاک می کنند، آشکارسازی و تشخیص اینگونه ویروس ها دشوار است.

-4-3-1ویروس های مخفی

این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضد ویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضد ویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضد ویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.

– 5-3-1ویروس های چند بخشی

رایج ترین انواع این ویروس ها ترکیبی از ویروس های سکتور بوت و ویروس های انگلی می باشند. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.

-6-3-1ویروس های مبتنی بر پست الکترونیکی

ویروس هایی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی، انجام می گیرد.

در حقیقت آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به ویروس های پست الکترونیکی اشاره دارد و در حال حاضر پست الکترونیک بزرگترین منشاه ویروس ها می باشد.

-7-3-1ویروس های دوزیست

اینگونه ویروس ها، ویروس هایی هستند که در دو محیط مختلف از نظر نوع سیستم عامل قادر به زیست و آلوده سازی می باشند. این نوع از ویروس ها در سیستم عامل های معروفی چون ویندوز و خانواده لینوکس بیشتر دیده شده اند و براحتی قادر به مهاجرت از سیستم عامل ویندوز به لینوکس و بلعکس می باشند. نگارندگان ویروسهای کامپیوتری تاکنون نمونه های مختلفی از این کدهای مخرب را که می تواند هر دو سیستم عامل ویندوز و لینوکس را مبتلا سازند، به صورت محدود و کنترل شده منتشر کرده اند.

– 4-1سایر نرم افزار های مخرب

برخی از محققین کرم ها، اسب های تروا ( Trojan Horse )، Spyware ها، Trapdoor ها، Backdoor ها، باکتری ها، Zombie، Rootkit و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند .

– 1-4-1کرم ها

اولین و مشهورترین ویروس یک Worm می‌باشد که به طور تصادفی در 2 نوامبر 1988 وارد شبکه گردید. طبق ادعای طراح آن هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوتر‌ها بوده است. اینترنت در سال 1988 دوران کودکی خود را طی می‌کردو تنها در اختیار معدودی از دانشگاه‌ها، مؤسسات تحقیقاتی دولتی مانند NASA و آزمایشگاه‌های بین‌المللی مانند Los Alamos بود. با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتر‌ی در MIT , Berkeley و… تمام مردم را شوکه کرد. تنها در مذت چند ساعت بیش از 3000 کامپیوتر در مهم‌ترین مراکز آمریکا از کار افتاده و خسارت وارد بر آنها در حدود 100 میلیون دلار برآورد گردید.

Wormها زیر مجموعه‌ای از ویروس‌های کامپیوتری می‌باشند که برخلاف دیگر ویروس‌ها از جمله Melissa که خود را به صورت E-Mailبرای کاربران اینترنتی می‌فرستد. سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش می‌روند. یکی از خصوصیات بارز Wormها توانایی پنهان شدن درون سیستم بوده به طوری که قابل ردگیری نمی‌باشند. این Worm‌ها مانند ویروس‌هایی می‌باشند که خود را در اعصاب ستون فقرات پنهان کرده و گاه و بی‌گاه دردهای شدیدی را تولید می‌کنند و اما Worm‌های مفید: در میان انواع Worm‌ها کرم‌های مفیدی نیز طی سالیان متمادی به منظور چک کردن کارآیی سیستم و… مورد استفاده قرار گرفته‌اند.

این Worm‌ها Agent نامیده شده و درون شبکه حرکت کرده اطلاعات منابع مورد استفاده و… را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که می‌ توان ارزان‌ترین DVD را خریداری نمود به کاربر اعلام می‌دارند. از تفاوت‌های بارز میان Agent و Worm می‌توان به این مورد اشاره کرد که Agent برخلاف Worm خود را تکثیر نکرده و درون سیستم‌های کاربران نفوذ نمی‌کند.

-1-1-4-1تاریخچه اولین کرم

این Worm که توسط Robert Tappan Morris طراحی شده به RTM مشهور گردید. Morris بعد از اتمام دوره لیسانس خود در پاییز سال 1988 از دانشگاه خارج و به برنامه‌نویسی کامپیوتر روی آورد. بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری واینترنتی دانشگاه بهره‌مند شد. وی در اکتبر سال 1988 برنامه‌ای را به منظور پی بردن به نقاط ضعف سیستم‌های اینترنتی و امنیتی کامپیوتر طراحی کرد. نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعاًوبدون جلب هیچ گونه توجهی پخش می‌گشت (طبق اظهارات وکیل مدافع موریس).

موریس به منظور جلوگیری از مشخص شدن هویت خود پس از اتمام برنامه آن را از طریق کامپیوتر‌های دانشگاه MIT وارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتی که این برنامه حداکثر تا 6 بار یک کپی از خود را در کامپیوتر پیدا می‌کرد، تکثیر نشده ودر هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر آن را مورد هجوم قرار می‌داد. این برنامه ضمیمه یک اشتباه بسیار مهلک بود!! کامپیوتر‌هایی که در سال 1988 به اینترنت متصل می‌شدند به طور میانگین هر 10 روز یک بار خاموش شده ودوباره راه‌اندازی می‌گشتند. از آنجا که برنامه موریس در کامپیوتر ذخیره نمی‌شد، این خصوصیت سوپاپ اطمینانی گشت تا به هر بار خاموش شدن کامپیوتر برنامه به طور خودکار از میان برود.

با این حال از آنجایی که تمام کامپیوتر‌های متصل به اینترنت به طور همزمان خاموش نمی‌شدند این Worm‌ها می‌توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعداد Worm‌ها همواره دارای یک تعادل بوده و مشکل خاصی را در کامپیوتر سبب نمی‌شدند. و اما ایراد برنامه موریس دراین بود که این Worm بسیار سریع‌تر از انتظار موریس تکثیر می‌یافت در کمتر از چند ساعت بعد از آزادسازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده و دچار سکته شدند. پنج روز بعداز ازادسازی Wormدر6نوامبرهمه چیز به حالت عادی خود برگشت در 12نوامبر سرانجام E-mail‌هایی که موریس در آنها طرز خنثی کردن Worm را توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثی‌سازی Worm آگاهی یافتند.

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 


دانلود با لینک مستقیم


پایان نامه تجزیه و تحلیل ۴ نرم افزار مخرب رشته نرم افزار کامپیوتر