فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره بررسی آناتومی و طریقه کارکرد قلب

اختصاصی از فی ژوو تحقیق درباره بررسی آناتومی و طریقه کارکرد قلب دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره بررسی آناتومی و طریقه کارکرد قلب


تحقیق درباره بررسی آناتومی و طریقه کارکرد قلب

 

فرمت فایل : word ( قابل ویرایش)     تعداد صفحات:    14 صفحه

 

 

 

 

قلب ما چه شکلی است و چگونه کار می کند؟

 

 

تشریح قلب

 

 

قلب اساسا یک پمپ عضلانی تو خالی است که بدون توقف خون را به سراسر بدن پمپ می کند اگر چه قلب چندان بزرگتر از مشت دست نیست ولی در طول مدت عمر در حدود سیصد میلیون لیتر خون را پمپ می کند.

رگهای خونی بزرگی که به قلب متصل اند خون را به ریه ها و بدن می برند و باز می گردانند.رگهای خونی کوچکتری که روی سطح قلب قرار دارند غذا و اکسیژن را به آن رسانده و محصولات دفعی از قبیل دی اکسیدکربن را از آن خارج می کنند.در داخل قلب چهار بخش یا محفظه جداگانه وجود دارد، سمت راست قلب که از دهلیز و راست و بطن راست تشکیل می شود .خون کم اکسیژن را دریافت می کند .در سمت چپ قلب دهلیز چپ و بطن چپ خون تازه و پر اکسیژن را دریافت می کند.قلب بین دو ریه دیافراگم (ورقه عضلانی گنبدی شکلی که سینه و شکم را از هم جدامی کند)قرار دارد. در حدود دو سوم قلب در سمت چپ بدن قرار دارد ماهیچه قدرتمند قلب به طور مداوم منقبض می شود و خون را از قلب به دیگر قسمت های بدن می راند.

این نوع خاص ماهیچه هیچگاه خسته نمی شود و فقط در قلب وجود دارد.سرعت تپش قلب در تمام طول زندگی درحدود بیش از یکبار در ثانیه است.خون از رگهای خونی که سیاهرگ نامیده می شوند به درون قلب می ریزد .ماهیچه قلبی خون را به سختی فشرده و و خون تحت فشار به درون رگهای دیگری که به سرخرگ موسومند رانده می شود.همانطور که ذکر گردید قلب از نوع خاصی ماهیچه ساخته شده است که هیچگاه خسته نمی شود .این ماهیچه 60 تا 80 بار در دقیقه فشرده و رها می شود .وقتی که ورزش می کنیم این رقم می تواند تا صد بار در دقیقه افزایش یابد.

ارتباط قلب و رگهای خونی :

خون وقتی که از قلب خارج می شود به همه جا نمی ریزدبلکه به آرامی وارد لوله هایی به نام رگهای خونی می شود.نخست خون به داخل لوله هایی به نام سرخرگها جریان می یابد. سرخرگهایی که قلب را ترک می کنند لوله های ضخیمی هستند .بزرگترین آنها ((آئورت)) نام دارد که قطر آن 2/5 سانتیمتر (یا دواینچ) است.سرخرگها بلافاصله به لوله های کوچکتر زیادی تقسیم و شاخه می شوند.

این رگهای خونی ،خون را به همه قسمتهای بدن حمل می کنند.هر چه از قلب دورتر می شوند رگهای خونی بیشتر و با اندازه های کوچکتر وجود دارد.باریکترین رگهای خونی مویرگها نام دارند که آنقدر کوچک هستند که برای دیدن آنها نیاز به میکروسکوپ هست.مویرگها به یکدیگر ملحق می شوند و رگهای بزرگتری به وجود می آورند .این رگها خون را به قلب باز می گردانند.این رگها سیاهرگ نامیده می شوند،هر چه به سمت قلب نزدیکتر می شوند تعدادشان کمتر و اندازشان بزرگتر می شود.بزرگترین سیاهرگ ها خون را به داخل تخلیه می کنند .در واقع رگها خون بدن را در یک چرخه حمل می کنند.سرخرگها خون را از قلب دور می کنند.مویرگها به قسمت های مختلف بدن خون رسانی می کنند ،سیاهرگ ها خون را به قلب باز می گردانند ،قلب و رگهای خونی را سیستم گردش خونی می نامند. که موجب گردش خون در تمام بدن می شوند در واقع قلب بهترین پمپی است که در این قلب دخالت دارد.

 


دانلود با لینک مستقیم


تحقیق درباره بررسی آناتومی و طریقه کارکرد قلب

دانلود مقاله کامل درباره قوانین و طریقه بازی دارت

اختصاصی از فی ژوو دانلود مقاله کامل درباره قوانین و طریقه بازی دارت دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره قوانین و طریقه بازی دارت


دانلود مقاله کامل درباره قوانین و طریقه بازی دارت

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :7

 

بخشی از متن مقاله

تمام مسابقات رسمی دارت که منحصراً در محدوده قانونی فدراسیون جهانی دارت یا توسط ارگانهای وابسته به آن

سازمان می باشند باید طبق مقررات بازی مسابقات WDF عمل کنند .

قوانین بازی و مسابقات WDF به دو گروه تقسیم می‌گردد .

1- قوانین بازی که شامل بندهای 1-6 است .

2- قوانین مسابقات که شامل بندهای 7-23 است .

تعاریف :

WDF : مخفف World Dart Federationبه معنای فدراسیون جهانی دارت و یا کمیته اجرایی فدراسیون جهانی دارت می‌باشد .

سازمانها -Organizers : به معنای کمیته اجرائی و یا اعضاء فدراسیون دارت که توسط این فدراسیون منصوب شده‌اند تا وظایف خود را در رابطه با مسابقات ایفا نمایند .

بازیکنان - Players: شامل بازیکنانی که در بازیهای دو نفره ، تکنفره و تیمی به صورت تیمهای آقایان و بانوان می باشد .

گوینده - Caller: به معنای شخصی خواهد بود که برای اعلان امتیازات کسب شده در طی بازی منصوب می‌گردد
نویسنده امتیازات -
Marker: به معنای شخصی خواهد بود که برای مشخص کردن امتیازات کسب شده و امتیازات باقیمانده در هر مرحله بازی منصوب گردیده وی می‌تواند یک Caller در مسابقات نیز باشد .
امتیازدهنده -
Scorer: به معنای شخصی خواهد بود که برای ثبت امتیازات بر روی کارتهای امتیازی ، نتایج و دیگر مسائل مربوط به مسابقات در هر ست بازی منصوب می‌گردد .

مسابقات - Match: به معنای مجموعه بازیهای انجام شده توسط دو بازیکن یا دو تیم که در بعضی مواقع به یک بازی و یک مسابقه نیز اشاره دارد .

leg: به معنای یک دست بازی می باشد که از چند راند تشکیل شده است مثلاً یک دست بازی 301 یا یک Leg بازی 301 .

SeT: به معنای قسمتی از مسابقه می‌باشد که از تعدادی leg تشکیل شده است . برنده یک SeT از بازی کسی است که اکثریت legهای آن بازی را برده باشد . و برنده مسابقه کسی است که اکثریت SeT های آن بازی را برده باشد .

قوانین و طریقه بازی

نحوه صحیح پرتاب دارت

فاصله ها

فاصله طولی تخته دارت از زمین ۱۷۳سانتیمتر وفاصله برای پرتاب  ۲۳۷سانتیمتر می باشد به عبارت دیگر بعد از نصب تخته دارت فاصله متر از مرکز تخته دارت  تا محل استقرار باید ۲۹۳سانتیمتر باشد.

 دارت از چهار قسمت تشکیل شده:

1-Flight

2-Shaft

3-Barrel

4-Tip or point

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره قوانین و طریقه بازی دارت

دانلود طریقه صحیح فلش گوشی y560-u02 با پردازنده spd با لینک مستقیم

اختصاصی از فی ژوو دانلود طریقه صحیح فلش گوشی y560-u02 با پردازنده spd با لینک مستقیم دانلود با لینک مستقیم و پر سرعت .

موضوع:

دانلود طریقه صحیح فلش گوشی y560-u02 با پردازنده spd با لینک مستقیم

 

 

میتوانید فایل آموزشی ؛ درایور و فلشر  این مدل گوشی را از طریق لینک مستقیم دانلود نمایید

با تشکر

 


دانلود با لینک مستقیم


دانلود طریقه صحیح فلش گوشی y560-u02 با پردازنده spd با لینک مستقیم

دانلود کارورزی طریقه زدن بارنامه شرکتهای هواپیمایی

اختصاصی از فی ژوو دانلود کارورزی طریقه زدن بارنامه شرکتهای هواپیمایی دانلود با لینک مستقیم و پر سرعت .

دانلود کارورزی طریقه زدن بارنامه شرکتهای هواپیمایی


دانلود کارورزی طریقه زدن بارنامه شرکتهای هواپیمایی

با گذشت حدود دو ماه در یک دوره تخصصی کامل در مهرآباد که مخصوص کارمندان شرکت هواپیمایی است توانستم مدرک مربوط به حمل بار مرحله مقدماتی را بگذرانم و طریقه زدن بارنامه را در این دوره آموزش دیدم و در حال حاضر حدود یک ماه مشغول به زدن بارنامه در شرکت ارفع تجارت عاد هستم.

 

برای تجارت هوایی بایستی در مرحله اول با یک شرکت هواپیمائی که زیر پوشش هواپیمای کشوری است قرارداد ببندیم.

مشتری از طریق تبلیغات با شرکت هواپیمایی تماس می گیرد و بعد یکی از کارمندان شرکت برای بازدید از باز به محل بار می رود سپس از طریق کتب قانون که در انتهای این جزوه موجود می باشد تشخیص می دهند که کالاما تجاری است یا غیر تجاری هر کالایی که بتوان از طریق آن کالا مبلغ هنگفتی دلار ( ارز) وارد کشور کدر را کالای تجاری از نوع قیمتی می گویند که برای حمل اینگونه کالاها مثل کالا زعفران و سنگهای گران قیمت احتیاج به یک سیستم امنیتی قوی داریم.

در مورد کالاهای غیر تجاری می توان گفت که کالاهایی هستن که به دلایل شخصی از یک کشور به کشور دیگر فرستاده می شود.

بعد از شناخت کالاهای مختلف حال به انواع کالا با نوع بسته بندی و حمل آنها آشنا می شویم:

کالاهای مرجوعی:

یکسری از کالاهایی هستن که از یک کشور دیگر برای ما فرتساده می شود اما داخل ایران این نوع کالاها مجاز نیم باشند پس اجازه ورود به داخل کشور داده نمی شود و آنها را داخل یک سری انبارهای مخصوص نگهداری می کنند تا زمان پرواز مجدد بعد از این مرحله یک بارنامه صادر می شود و از طریق پس کرایه جواز صادر می شود و بار مرجوعی به کشور مقصد خود برگدانده می شود و کرایه حمل آن از صاحب کالا گرفته می شود اما زمانی امکان دارد کالاهای مرجوعی ما یک کالای فاسد شدنی باشد مثل سبزیجات اما به دلیل بسته بندی مناسب و آفت زدگی آن اجازه ورود آن به کشور مبدا ارانه هند در این صورت کالای ما به کشور مقصد برگردانده نمی شود بلکه از هواپیمایی کشور مقصد مقدار هزینه ای برای نابود کردن آن بار گرفته می شود و بعد شرکت هواپیمایی هم جریمه می شود تا برای دفعات بعدی نسبت به بسته بندی و آفت کشی بار اطمینان حاصل کند و سپس آن را از طریق هوایی حمل کند.

 فرش:

فرش برای خود یک تجارت جداگانه نسبت که کالاهای دیگر دارد در مرحله اول اجازه خروج فرشهایی که در آنها چهره به کار رفته به هر شخصی داده نمی شود و بعد از آن اگر کارگذار تشخیص دهد که آن فرش یک عتیقه است بایستی فرش به فرهنگی فرستاده شود و آنها اجازه خروج بدهند.

بعد از این مرحله فرش بایستی بسته بندی شود که در مورد فرش بسته بندی از نوع عدل بندی داریم که آنها را در پایان تسمه کشی می کند براساس اظهار نامه فرستنده شرکت هواپیمایی بارنامه صادر می کند اما از صدور بارنامه بایستی برای بار جار زو شود بعد از آن بارنامه صادر می گردد و Lable ها روی فرش بسته بندی چسبانده می شود و جواز از طریق گمرک صادر می گردد و تا زمان پرواز بار به همراه Lable های آن به انبار فرستاده می شود و یک کپی از برانامه به وسیله فکس به کشور مبدا فرستاد
می شود.

شامل 60 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود کارورزی طریقه زدن بارنامه شرکتهای هواپیمایی

دانلود مقاله طریقه استفاده از قفل نرم افزاری

اختصاصی از فی ژوو دانلود مقاله طریقه استفاده از قفل نرم افزاری دانلود با لینک مستقیم و پر سرعت .

 

 

 

چکیده
با توجه به فزونی نرم افزار در سیستم های کامپیوتری از یک طرف و توانایی کنترل کپی های غیرمجاز ( از دیدگاه اقتصادی آن ) از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می باشد.
از آنجا که متاسفانه قانون Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می گردد, بحث کنترل کپی های غیرمجاز حساس تر می شود. در این مقاله سعی بر این است تا علاوه بر آشنایی با انواع قفل های نرم افزاری و اختلاف آن ها با قفل های سخت افزاری, بتوانیم به عنوان طراح یک قفل نرم افزاری از محصولات نرم افزاری خودمان حمایت کنیم. ضمنا علاوه بر آشنایی با مفاهیم فوق, نوشتن روتین های ضد دیباگ و همچنین نحوه کد کردن اطلات نیز لحاظ شده است.
مقدمه
از آنجا که زمان زیادی تا سال 2000 باقی نمانده, اما هنوز در کشور ما ایران, نرم افزار جای خود را به عنوان یک محصول صادراتی پیدا نکرده چرا که یکی از دلایل اصلی آن عدم توجه جدی به حمایت از تولید کنندگان نرم افزار می باشد. به هر حال قصد اینجانب از ارائه مقاله, بررسی کم و کاستی های نرم افزار در ایران نیست بلکه طریقه حل مشکل موجود در این بازار نابسامان می باشد. با توجه به کپی های غیرمجازی که روزانه بصورت کاملا عادی و بدون اطلاع سازنده آن صورت می گیرد, جلوگیری از این عمل و کنترل جدی آن امری ضروری و واجب بنظر می رسد.

 

آشنایی با قفل های نرم افزاری و سخت افزاری

 

تعریف قفل های نرم افزاری: به هر برنامه ای که کنترل کپی آن فقط از طریق نرم افزار و بدون نیاز به سخت افزار اضافی قابل انجام باشد, گویند.
تعریف قفل های سخت افزاری: به هر برنامه ای که کنترل کپی آن از طریق سخت افزار اضافی قابل انجام باشد, گویند.
با توجه به تعاریف فوق می توان به تفاوت قفل های سخت افزاری و نرم افزاری پی برد. قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید. اما در قفل های نرم افزاری برنامه بدون نیاز به سخت افزار اضافی و با کنترل رسانه ذخیره سازی می تواند تصمیم گیری کند. ضمنا لازم به توضیح است که هدف از طراحی قفل های نرم افزاری/ سخت افزاری این نیست که هیچکس توانایی شکستن ( باز کردن ) آنرا ندارد بلکه مقصود بالا بردن سطح کنترل کپی های غیر مجاز تا حد ممکن می باشد. ( چرا که می دانیم اطلاعات همه در یک سطح نیست)

 

طریقه استفاده از قفل نرم افزاری در برنامه مورد نظر

 

با توجه به نوع کاربرد برنامه ( کوچک وقابل کپی بر روی یک دیسکت, تحت شبکه و ... ) می توانیم از انواع روش هایی که جهت حفاظت از نرم افزار در نظر داریم ( و متعاقبا توضیح داده خواهد شد ) استفاده کنیم. اما مساله قابل بحث این است که چگونه از یک قفل منتخب استفاده نمائیم؟
جواب این سوال متغییر و وابسته به شرایط زیر می باشد:
الف: اعتقاد طراح نرم افزار به اینکه کاربر حتما باید آنرا خریداری نماید تا از امکانات آن مطلع گردد.
در این حالت قفل نرم افزاری در ابتدای شروع به کار برنامه کنترل می گردد حتی طراح می تواند در مواقع حساس نیز قفل را مجددا کنترل کند و یا در حالتی که طراح واقعا سخت گیر باشد, می تواند در زمان های مشخصی از وجود قفل اطمینان حاصل نماید ( مثلا هر 4 ثانیه ). البته در این حالت طراح باید روشی را که جهت کنترل قفل استفاده می کند, نیز در نظر بگیرد.
ب: اعتقاد طراح نرم افزار به این که کاربر می تواند از نرم افزار به عنوان نسخه نمایشی نیز استفاده کند.
طراح در این حالت می بایست در مکان های خاصی از برنامه, قفل را کنترل کند. مثلا در یک برنامه حسابداری می توان تمام بخش های سیستم را آزاد گذاشته ( یعنی برنامه نیازی به قفل نداشته باشد ) اما در صورتی که کاربر مایل به استفاده از امکانات گزارشگیری سیستم باشد, قفل نرم افزاری در خواست گردد. مزیت این روش بر روش قبلی این است که دیگر نیاز به طراحی نسخه نمایشی جهت مشاهده کاربران وجود ندارد.

 

آشنایی با نحوه قفل گذاری بر روی یک برنامه

 

الف: طراح به سورس برنامه دسترسی دارد.
در این حالت طراح پس از انتخاب روش قفل گذاری, کافیست آنرا به زبان مورد نظر خود پیاده سازی نموده و در برنامه خود بگنجاند. ( که مکان های قرار دادن قفل در عنوان قبلی توضیح داده شد) .
ب: طراح ( مجری پروژه ) به سورس برنامه دسترسی ندارد.
گاهی اوقات به یکسری برنامه های ارزشمندی برخورد می کنیم که فاقد قفل هستند, بنابراین نیاز به قفل گذاری وجود دارد. ( البته این حالت بیشتر در کشور ما و چند کشور دیگر که در آن ها قانون Copyright معنی ندارد, کاربرد دارد. ) جهت تزریق قفل به این گونه برنامه ها, نیاز به آشنایی کامل به ساختار فایل های اجرایی (EXE, COM, SYS, …) وجود دارد چرا که باید برنامه ای طراحی کنیم تا همانند یک ویروس کامپیوتری به فایل اجرایی مشخصی بچسبد. البته جهت اینکار بهترین زبان برنامه نویسی, اسمبلی می باشد. ( بدلیل توانایی دخالت در روند اجرای برنامه )
البته در رابطه با نحوه نوشتن این گونه برنامه ها, روش های زیادی وجود دارد که خود بحثی مجزا را می طلبد و از حوصله این مقاله خارج است.
ضمنا برای بالا بردن سطح امنیت برنامه لازم است تا یکسری کد های ضد دیباگ در برنامه گنجانده شوند. کدهای ضد دیباگ, دستوراتی به زبان اسمبلی هستند که در حالت اجرای عادی برنامه, هیچ تغییری در روند اجرای نمی گذارند بلکه در صورتی که برنامه توسط دیباگرها اجرا گردد ( مورد ارزیابی قرار گیرد ) بتواند از اجرای آن جلوگیری نماید. با اضافه کردن کد های ضد دیباگ به ابتدای برنامه ( یا قبل از کنترل قفل ) می توان احتمال قفل با استفاده از موقعیت فایل روی هارد دیسک
این نوع قفل فقط بر روی هارد دیسک قابل استفاده بوده و به این صورت است که فایل اجرایی به موقعیت خود بر روی هارد حساس می باشد چرا که قبل از اجرا ابتدا موقعیت خود را از روی سکتورهای ROOT خوانده و سپس شماره کلاستر اشاره گر به خودش را بدست می آورد, سپس آنرا با شماره کلاستری که قبلا توسط برنامه نویس بر روی یکی از فایل های برنامه ( ممکن است بصورت کد شده باشد ) قرار داده شده, مقایسه کرده و در صورت برابر بودن اجرا می شود. این نوع قفل نسبت به قفل قبلی ( شماره 2 ) استفاده کمتری داشته چرا که در صورتیکه برنامه از روی بخشی از هارد به ناحیه دیگری انتقال یابد, اجرا نخواهد شد و این از نظر کاربر بسیار ناپسند می باشد. ( ضمنا امکان Defra, Scandisk, و ... نیز وجود ندارد چرا که شماره کلاستر اشاره گر به فایل تغییر خواهد کرد)
ضریب اطمینان این نوع قفل نیز 80%-70% می باشد. دستکاری در برنامه را پائین آورد. ( نحوه نوشتن کد های ضد دیباگ در پیوست A آورده شده است)

 

روش ساده دانشگاه پرینستون برای سرقت اطلاعات هارد دیسک

 

هنگامی که تراشه‌ها را توسط یک توده هوا سرد می‌کنید، اطلاعات هم در جای خود منجمد می‌شوند و در نتیجه نمی‌توان به راحتی این رشته‌های بلند صفر و یک را از تراشه‌های کامپیوتری استخراج کرد.
دانشمندان عنوان کرده‌اند که تراشه‌های حافظه استاندارد، اطلاعات را تا چند ثانیه یا حتی چند دقیقه پس از خاموش شدن دستگاه در خود نگه می‌دارند.
یک گروه از محققان امنیت کامپیوتر دانشگاه پرینستون روش ساده‌ای ابداع کرده‌اند که به وسیله آن می‌توان اطلاعات رمزی ذخیره شده در هارد دیسک را به سرقت برد.
در این روش که می‌تواندبحث نرم‌افزار‌های امنیتی را به چالش بکشد، فقط کافی است تراشه حافظه کامپیوتر را به وسیله توده‌ای از هوای سرد، منجمد کرد. نرم‌افزار‌های رمز‌نگاری به طور فراگیر توسط شرکت‌ها و نهاد‌های دولتی گوناگون مورد استفاده قرار می‌گیرند، ضمن آن که یکی دیگر از کابرد‌های عمده آنها در کامپیوتر‌های همراه یا همان لپ‌تاپ‌هاست و امکان سرقت آنها نیز بالاست.
در این روش، از نفوذ‌پذیری محدود تراشه DRAM بهره گرفته می‌شود. این تراشه‌ها، اطلاعات را به طور موقت نگهداری می‌کنند که از جمله می‌توان به الگوریتم رمز‌گذاری پیشرفته اطلاعات اشاره کرد. هنگامی که کامپیوتر خاموش می‌شود و منبع برق از کار می‌افتد. اطلاعات گوناگون از جمله این الگوریتم ناپدید می‌شود.
در یک یادداشت فنی که در توضیح این دستاورد جدید از طرف دانشگاه پرینستون منتشر شده است، دانشمندان عنوان کرده‌اند که تراشه‌های حافظه استاندارد، اطلاعات را تا چند ثانیه یا حتی چند دقیقه پس از خاموش شدن دستگاه در خود نگه می‌دارند.
هنگامی که تراشه‌ها را توسط یک توده هوا سرد می‌کنید، اطلاعات هم در جای خود منجمد می‌شوند و در نتیجه نمی‌توان به راحتی این رشته‌های بلند صفر و یک را از تراشه‌های کامپیوتری استخراج کرد.
ادوارد فلتن (Edward Felten) یکی از دانشمندان کامپیوتری دانشگاه پرینستون می‌گوید: اگر تراشه‌ها را در نیتروژن مایع (دمای 196- درجه سانتیگراد) منجمد کنید، تراشه‌ها بدون منبع انرژی، ساعت‌ها در حالت اولیه خود به این شکل باقی می‌مانند. حال فقط کافی است آنها را به کامپیوتر برگردانید تا بتوانید تمامی اطلاعات و محتویات آنها را بخوانید.
دانشمندان به این منظور و برای شناسایی موانع و کلید‌های امنیتی میان میلیارد‌ها اطلاعات کامپیوتری مختلف در تراشه‌های حافظه، نرم‌افزار الگو شناختی خاصی را مورد استفاده قرار دادند.
فلتن در این باره می‌گوید: ما بر این باوریم که امنیت اطلاعات مردم امر مهمی تلقی می‌شود و باید روی این موضوع بیش‌تر از اینها کار کرد.
این گروه تحقیقاتی دانشگاه پرینستون از پنج دانشجوی فارغ‌التحصیل کامپیوتر تشکیل شده که توسط فلتن رهبری می‌شوند. علاوه بر این، سه متخصص فنی هم با گروه فلتن به همکاری می‌پردازند. طبق اعلام این گروه، با روش یاد شده، اطلاعات کامپیوتر‌های دولتی مورد تهدید قرار می‌گیرد، چون جزییات چگونگی طبقه‌بندی این اطلاعات کاملا محرمانه است و در سطح عمومی اطلاعی از آنها در دست نیست.
محققان همچنین عنوان کردند که این روش سرقت اطلاعات را روی سیستم‌های رمز‌گذاری امنیتی جدید که در برخی از دیسک‌های تجاری به کار گرفته می‌شود، امتحان نکرده‌اند.
با وجود این، فلتن مدعی است که گروه تحقیقاتی‌اش می‌تواند ثابت کند که سیستم سخت‌افزاری
" ما بر این باوریم که امنیت اطلاعات مردم امر مهمی تلقی می‌شود و باید روی این موضوع بیش‌تر از اینها کار کرد.... "
مطرح Trusted Computing هم که به عنوان فناوری پیشرو در افزایش ضریب امنیت کامپیوتر‌های خانگی مدرن از آن یاد می‌شود، در مقابل چنین حمله‌ای نا‌توان است. وی می‌افزاید: نتایج تحقیقات ما نشان می‌دهدکه نمی‌توان با قاطعیت درباره امنیت کامپیوتر و نفوذ‌ناپذیری سیستم‌های امنیتی صحبت کرد و همواره باید به این امر با شک و تردید نگریست.
پیتر نیومن (Peter Neumann) یکی از محققان امنیتی شرکت SRI در کالیفرنیا می‌گوید: این هم یک نمونه دیگر، حاکی از آن که اوضاع همیشه به همان شکلی نیست که در ظاهر شاهد هستیم. دانشمندان دانشگاه پرینستون اعلام کردندکه می‌توانند به اطلاعات رمز‌گذاری شده‌ای که توسط برنامه‌های کاربردی مخصوص سیستم‌های عامل ویندوز، مکینتاش و لینوکس ذخیره شده است، نفوذ کنند.
اپل از سال 2003 تاکنون در سیستم‌عامل OS X یک سیستم رمز‌گذاری به نام File Vault را به کار گرفته است و مایکروسافت هم از سیستم رمز‌نگاری BitLocker در ویندوز ویستا بهره می‌برد. این در حالی است که هر دو برنامه برای رمز‌گذاری اطلاعات در هنگام خواندن و رایت آنها، از الگوریتم «سیستم رمز‌گذاری پیشرفته» دولت فدرال ایالات متحده بهره‌ می‌برند و هر دو نیز کلید دسترسی به اطلاعات را خارج از قالب رمز‌نگاری در کامپیوتر باقی می‌گذارند.
مت بلیز (Matt Blaze) استادیار علوم اطلاعات و کامپیوتر دانشگاه پنسیلوانیا می‌گوید: دنیای نرم‌افزاری ترجیح می‌دهد از این مشکلات چشم‌پوشی کند، ولی ما ترجیح می‌دهیم که روی سخت‌افزار کامپیوتر به حدس و گمان بپردازیم؛ البته هنگامی که فرضیه‌مان غلط از آب در می‌آید، دچار دردسر می‌شویم.
هر دو شرکت اپل و مایکروسافت عنوان کرده‌اندکه برنامه رمز‌گذاری سیستم‌های عامل‌شان به طور پیش‌فرض غیر فعال است و این بر عهده خود کاربر است که به دلخواه، این قابلیت را فعال کند. مقامات مایکروسافت اعلام کردند که برنامه BitLocker از یک سری گزینه‌های امنیتی و حفاظتی برخوردار است که در سه سطح خوب، بهتر و عالی به رمز‌گذاری اطلاعات می‌پردازد.
استین ویلسون (Austin Wilson) رییس بخش مدیریت امنیت محصولات مایکروسافت عنوان کرد که بهتر است BitLocker در برخی موارد و به همراه سخت‌افزار‌های امنیتی جانبی مورد استفاده قرار گیرد. حال این سخت‌افزار می‌تواند یک قفل سخت‌افزاری USB یا یک کارت شناسایی ایمن باشدکه تعدادی از قفل‌های جانبی را ارایه می‌کند.
محققان دانشگاه پرینستون اذعان کردند که در حالت امنیتی پیشرفته BitLocker، اطلاعات رمز‌گذاری شده به وسیله منجمد کردن تراشه‌های حافظه، قابل دسترس نیست.
از طرفی، یکی از سخنگویان شرکت اپل اعلام کرد که ضریب امنیت سیستم رمز‌گذاری File Vault را می‌توان با اضافه کردن یک کارت امنیتی به سیستم، بالا برد.
مساله حفاظت از اطلاعات کامپیوتری با استفاده از فناوری رمز‌نگاری زمانی سرو‌صدا به پا کرد که اواخر سال 2006، ماموران گمرک ایالات متحده یک شهروند کانادایی را به جرم به همراه داشتن فایل‌های هرزه‌نگاری کودکان در کامپیوتر‌ش توقیف کردند.
هنگامی که مسوولان، کامپیوتر این فرد متهم را بررسی کردند، متوجه شدند که اطلاعات وی رمز‌گذاری و حفاظت شده است. از طرفی، فرد مظنون هم از بازگو کردن رمز عبور سرباز زد. در این پرونده که کار آن به دادگاه کشیده شد، یک مامور فدرال شهادت دادکه هیچ راهی برای پی‌‌بردن به رمز عبور کامپیوتر این مجرم کانادایی وجود ندارد و تنها می‌توان از یک برنامه حدس کلمه عبور استفاده کرد که این کار سال‌ها طول می‌کشد.
این در حالی است که بنابر حکم دادگاه فدرال آمریکا، تحت فشار قرار دادن مظنون برای فاش کردن رمز عبور، غیر‌قانونی است.

 

چگونه کامپیوتر خود را قفل کنید

 

.1حفاظت فیزیکی:
حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابله با دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.

 

جلوگیری از بوت شدن
رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   35 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله طریقه استفاده از قفل نرم افزاری