واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

واضی فایل

دانلود کتاب، جزوه، تحقیق | مرجع دانشجویی

تحقیق در مورد سرریز شدن بافر

فرمت : WORD                                            تعداد صفحه :48

 

سرریز شدن بافر

حملات و دفاعهایی برای اسیب پذیری دهه اخیر

چکیده سرریزهای بافمتدلترین شکل اسیب امنیتی در طی ده سال گذشته است. ضمنا، شدن  حوزۀ آسیب های نفوذ شبکه از راه دور را شامل می شود در جایی که یک کاربر اینترنت درصدد بدست آوردن کنترل نسبی  میزبان است.  اگر آسیب های لبریزی بافر بطور موثر حذف گردد، بخش زیادب از تهدیدهای امنیتی جدی نیز حذف می شود در این مقاله به انواع آسیب های لبریزی بافر و حملات مربوطه اشاره می کنیم و اقدامات دفاعی مختلف را بررسی می کنیم که شامل روش Guard  Stack است. سپس ترکیبات روش هایی را که می توانند مشکل عملکرد سیستم های موجود را حذف کنند بررسی می کنیم در حالیکه عملکرد سیستم های موجود حفظ می گردد.

مقدمه : لبریزی بافر شایع ترین مشکل آسیب امنیتی در ده های اخیر بوده است آسیب های لبریزی بافر در حوزۀ آسیب های نفوذ شبکه از راه دور حکمفرماست در جایی که یک کاربر اینترنت به جستجوی  کنترل کامل یا نسبی یک میزبان است چون این نوع حملات هر کسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین حملات هرکسی را قادر می سازد که کنترل کلی یک میزبان را به عهده بگیرد آنها یکی از جدی ترین مولود تهدید های امنیتی محسوب می شوند حملات لبریزی بافر یک بخش مهم از حملات امنیتی را تشکیل می دهند زیرا آسیب های لبریزی به آسانی کشف می گردند. با اینحال آسیب های لبریزی بافر در گروه حملات نفوذ از راه دور قرار می گیرند زیرا  یک آسیب پذیری لبریزی بافر مهاجم را با آنچه که نیاز دارد نشان می دهد یعنی توانایی تزریق و اجرای رمز (کد) حمله. کد حملۀ تزریق شده با برنامۀ آسیب پذیر کار می کند و به مهاجم امکان آن را می دهد که عملکرد لازم دیگر برای کنترل رایانۀ میزبان را در اختیار بگیرد. مثلا از بین بردن حملات بکار رفته در ارزیابی آشکار سازی تهاجم در ازمایشگاه لینکلن در 1998 سه مورد از نوع حملات مهندسی اجتماعی اساسی بودند که به اعتبارات کاربر حمله کردند و دو مورد از نوع لبریزی های بافر بودند و 9 مورد از 13 مورد مشاوره های CERT از 1948 شامل لبریزی های بافر بود و حداقل نیمی از مشاوره های CERT 1998 شامل اینحال  لبریزی های بافر بود بررسی غیر رسمی درباره خدمت آسیب پذیری  امنیتی نشان داد که تقریبا  2/3 پاسخ دهندگان عقیده داشتند که لبریزیهای بافر علت اصلی آسیب پذیری امنیتی است. آسیب پذیری های لبریزی بافر و حملات در یک سری از شکل ها می آید که ما در بخش  2 شرح می دهیم و طبقه بندی می کنیم2) ) دفاع در برابر حملات لبریزی بافر بطور مشابه در یک سری شکل ها ظاهر می شود که در بخش 3 شرح می دهیم که شامل انواع حملات و اسیب پذیری هایی است که این دفاع ها در برابر آنها موثر است پروژه Immunix مکانیزم دفاعی Guard  Stack را تو سعه داده است که در دفاع از حملات بدون لطمه به عملکرد یا سازگاری سیستم بسیار موثر بوده است . بخش 4 به بررسی ترکیبی از دفاع هایی می پردازد که یکدیگر را پوشش می دهند. بخش 5 نتیجه گیری ها را شامل می گردد.

2 ) آسیب پذیری های لبریزی بافر و حملات

هدف کلی بک حملۀ لبریزی بافر، خنثی کردن عملکرد یک برنامه ممتاز است طوری که مهاجم بتواند کنترل آن برنامه را بعهده بگیرد. و اگر برنامه بقدر کافی پیشرفته باشد بتواند کنترل میزبان را انجام دهد. مهاجم به یک برنامه root ریشه حمله می کند و فورا کد مشابه  با "exec(sh)" را اجرا می کند تا به یک لایه root برسد

برای انجام این هدف، مهاجم باید به دو هدف دست یابد:

کد مناسب را آرایش دهد تا در فضای نشانی برنامه  باشد 2) از برنامه برای پرش به آن کد استفاده کند و پارامترهای مناسب بداخل حافظه و رجیسترها لود شوند.

ما حملات لبریزی بافر را بر حسب حصول این اهداف دسته بندی می کنیم بخش 2.1 نحوه قرار گرفتن کد حمله در فضای نشانی برنامه قربانی را شرح می دهد. بخش 2.2 شرح می دهد که چونه مهاجم یک بافر برنامه را لبریز می کند تا حالت برنامه مجاور را تغییر دهد که جایی است که قسمت لبریزی از آنجا می آید تا باعث شد که برنامه قربانی به کد حمله پرشی نماید بخش 2.3 موضوعات مربوطه را در ترکیب کردن روشهای تزریق کد از بخش 2.1 با روش ها ی وقفۀ جریان کنترل از بخش 2.2 بحث می کند. 2.1 روش های آرایشی کد مناسب برای فضای نشانی برنامه : دو روش برای آرایش کد حمله برای فضای نشانی برنامه قربانی وجود دارد: تزریق یا کاربرد آن چه که قبلاً در آنجا وجود دارد.

تزریق آن: مهاجم یک رشته را بصورت ورودی برای برنامه فراهم می کند که برنامه در یک بافر ذخیره شود. رشته شامل بایت هایی است که دستورالعمل های CPU برای سکوی مورد حمله می باشند در اینجا حمله کننده از بافر های برنامه قربانی برای  ذخیره کردن کد حمله استفاده می کند. بعضی موارد مربوط به این روش به این شرح است:

مهاجم مجبور نیست هر بافری را برای انجام این کار لبریز کند: بارگیری کافی کافی می تواند بداخل بافرهای کاملا سالم تزریق شود بافر می تواند در هر جایی قرار بگیرد.

روی متغیرهای خودکار روی متغیرهایی mallocell در ناحیه ایتای استاتیک (مقدار طی شده اولیه یا نشده) قبلا در آنجا وجود دارد: اغلب کد برای انجام آنچه که مهاجم می خواهد انجام دهد قبلا  در فضای نشانی برنامه وجود  دارد و مهاجم فقط لازم است که کد را پارامتر بندی کند و سپس باعث پرش برنامه به آن شودمثلا اگر کد حمله لازم باشد تا ("/bin/sh") exel را انجام دهد در جایی که  arg یک آرگومان مکان نمایی رشته است آنگاه مهاجم باید یک مکان نما را تغییر دهد تا به ("/bin/sh") اشاره کند و به دستور العمل های مناسب در کتابخانه libe پرش نماید.

 



خرید و دانلود تحقیق در مورد سرریز شدن بافر


مقاله تله تکست

فرمت : WORD                                            تعداد صفحه :134

 

فصل اول

تله تکست (TELETXT) چیست

تاریخچه:

   در یونان باستان مردم برای کسب آگاهی به شهر دلفی (DELFHI) سفر می کردند تا در معبد آن شهر به نام ارکل (ORACLE) با خدایشان زئوش (ZEUS) مشورت کنند. البته بیشتر در مورد مسائل غیبی با کاهنان آنجا آنجا مشورت می کردند. بیشتر بینندگان جدید تلویزیون دیگر مجبور نیستند هیچ مسافتی را سفر کنند بلکه آنها اکنون به وسیله مناسبی جهت مشورت با ارکل (دریافت آزاد اخبار از طریق خطوط کد شده الکترونیکی- طرح شرکت انگلیسی IBA) نیازمندند.

   شرکت BBC سیستمی به نام CEEFAXرا با ظرفیت دیتایی برابر 2 صفحه در هر ثانیه عرضه کرد. مشخصات این سیستم عبارتند از 32 صفحه،24 سطر در هر صفحه و 32 کرکتر در هر سطر. سرویسهای تله‏تکست با عملکردی در مقیاس وسیع، از اواسط دهه هفتاد میلادی شروع شد. شرایط حاکم بر سرویس های اطلاعاتی پیام، اساساً، بر پایه سیستم انگلیسی استوار بود. شرکتهای BBC و IBA با یکدیگر تشکیل یک کمیسیون دادند تا برای ارسال پیام از ترکیب بهترین مشخصات سیستم‏های اولیه، استاندارد واحدی اختراع کنند. تا ژانویه سال 1974 این استاندارد مشترک جدید شکل گرفت و به نام تله تکست سرویس دهی را شروع کرد. در سال 1976 با اضافه کردن امکانات بیشتر، استاندارد کمی تغییر کرد. آزمایشها روی قطعه جدید نشان داد که سیستم می توانست برای پهنای باند کمتر تصویر نیز استفاده شود. سیستم تله تکست پیشرفته (United Kingdon) UK، اکنون در سطح بین المللی بنام سیستم جهانی تله تکست (World System Teletext)WST شناخته شده است. فرانسه سیستم خودش را که بنام ANTIOPE مشهور است توسعه داد. این سیستم عملکرد پیچیده تری نسبت به تله تکست داشت. ویژگی خاص این سیستم شکل ارسال آن است یعنی ارسال دیتا روی خطوط تلفن.

2-1-تله تکست یا پیام نما چیست؟

سیستم پیام نما به بینندگان اجازه میدهد تا بتوانند در مکانی از تصویر تلویزیون معمولی، نمایشی از چند صد صفحه گوناگون از اطلاعات پیام، در مورد موضوعات مختلف احضار کنند. سیگنالهای پیام برای پیام نما به عنوان قسمتی از سیگنال معمولی تلویزیون ارسال می شود ولی توسط بیننده عادی تلویزیون، معمولاً، قابل دسترس نیست. برای  دسترسی به سرویس پیام نما به مدارهای مخصوصی درگیرنده تلویزیون نیاز است تا قسمتی از آن و یا تمام آنرا روی تصویر برنامه نمایش دهد. بدین ترتیب، روزنامه الکترونیکی واقعیت پیدا کرد.

سیل اطلاعات سرویس های پیام نما یک جانبه است بر خلاف VIEWDATA که اطلاعات زیادی عرضه می‌کند. با VIEWDATA نیز می توان اطلاعات را روی صفحه تلویزیون نمایش داد ولیکن سیگنالهای دیتا بر روی خطوط تلفن فرستاده می شوند و می‏یابد ابتدا استفاده کننده اجازه بدهد.

3-1) چگونه دیتا ارسال می شود؟

در گذشته جهت طراحی سیستم های مختلف، از روشن و خاموش شدن یک نقطه نورانی قرار گذاشته شده در گوشه صفحه تلویزیون و یا از یک کریر فرعی جدید سود برده می شد.

وقتی ما به یک سیستم 625 خطی نگاه می کنیم، می بینیم عملاً از 625 خط اسکن فقط 575 خط آن در تشکیل تصویر دخالت دارند. حدود 8 خط نیز برای همزمانی عمودی بکار می روند در حالیکه بقیه خطوط خالی هستند تا امکان برگشت عمودی را در پایان اسکن هر میدان به اشعه اسکن کننده در دوربین و یا درگیرنده بدهند. جهت تعیین مسیر می توان سیگنالهای تست را در بالای تصویر اضافه کرد ولی به طور معمول فقط از چند خط برای این اهداف استفاده می شود. بنابراین اطلاعات پیام روی خطوط باقیمانده فرستاده می شود.

اجزای رنگ و صوت از سیگنال تلویزیون به عنوان سیگنالهای آنالوگ شناخته می‏شوند، زیرا در هر دو حالت (صوت و رنگ) سیگنال تلویزیونی متناسب با پارامتری است که آن را نشان می دهد. دیتای پیام نما، بصورت دیجیتال است. ولی فقط با یک 0 و یک 1 نمی توانیم بیشتر از دو کرکتر را نشان دهیم. به همین خاطر برای تشکیل حروف، گروههایی از 0 و 1 با  یکدیگر ترکیب می شوند. در پیام نما هر حرف با 8 بیت معرفی می شود که 7 بیت آن مربوط به دیتای پیام است و بیت باقیمانده برای کنترل خطاهاست. در انتقال دیتا 1 منطقی به عنوان یک علامت (MARK) بکار می رود.

درحالیکه از 0 منطقی به عنوان یک فاصله خالی (SPACE) نام می برند. اگر دیتایی ارسال نشود فرستنده یک سیگنال علامت ممتد می فرستد و سیستم گیرنده بیکار است.

 

4-1) ارسال آسنکرون

ارسال آسنکرون جهت قادر ساختن گیرنده برای همزمانی در شروع ارسال هر کلمه دیتا استفاده می شود برا ی احتراز از ازدیاد بیت های اضافی تکنیکی که به نام انتقال سنکرون دیتا نامیده می شود برای تله تکست به کار می رود. ابتدا پالس‏های جهت فعال کردن مدارهای زمانی گیرنده فرستاده می شود تا گیرنده را با ظرفیت دیتای سیگنال دریافت شده تنظیم کنند و بعد یک پترن دیتای مخصوصی ارسال شود تا به مدارهای گیرنده اجازه دهد که زمان دقیق شروع ارسال نخستین بایت دیتا در بلوک دیتا را تعیین کند. همین که مرجع زمانی زمان شروع و ظرفیت کلاک برقرار شد محل دقیق هر بایت دیگر دیتا در بلوک دیتا از طریق شمارش زمان های تناوب بیت در گروه های 8 تایی معین خواهد شد. شروع شمارش از نقطه مرجع زمانی است. سیگنال های همزمانی سه بایت از دیتا را در شروع هر سطر دیتا اشغال می کنند. برای تعیین هویت دیتای ورودی به شکل صحیح می بایست در وسط زمان تناوب هر بیت از سیگنال نمونه برداری شود برا ی این کار از یک کلاک تولید شده محلی (6.9375MHZ) استفاده می شود اما برای اجرای مناسب آن لازم است این کلاک با دیتای ورودی همزمان شود. برای این منظور در شروع هر خط مربوط به دیتای پیام از دو کلمه شامل بیتهای 1 و 0 و به شکل یک در میان استفاده می کنند که به نام کلمات وارد شونده کلاک (RUN-IN) شناخته می شوند. برای تعیین محل دقیق شروع نخستین کلمه دیتا، بایت کد  شده ای به نام بایت کد میدان (11100100) استفاده می شود. در شکل 1-1 مثالی از یک آشکار ساز بایت کد میدان ترسیم شده است خروجی آشکار ساز کد میدان یک فلیپ فلاپ را به کار می اندازد که این فلیپ فلاپ نشان می‏دهد که دیتا برای سطر پیام، اکنون، ممکن است پذیرفته شده باشد.

 

 

 

شکل 1-1. آشکار ساز کد میدان

5-1) منظور از خطوط چیست؟

سیگنال های پیام روی خطوط 18/17 در زمان اسکن میدان زوج و خطوط 331/330 روی اسکن های فرد اضافه می شوند با اینحال خطوط اسکن استفاده شده، بیش از اینهاست. مشخصات به پیام نما اجازه می دهد روی هر خطی از خطوط 7 تا 22 و 320 تا 335، در فاصله میدان محو
 (Flied Blanking  Interval)FBIیک سیگنال 625 خطی اضافه شوند.

با این همه در بیشتر دکودرها از کل تصویر جهت ارسال دیتا استفاه می شود.

بعد از بایت های همزمانی از دو بایت دیگر برای ایجاد آدرس سطر یا کد تعیین هویت استفاده می شود که به سیستم دکودر می گوید که آن سطر بخصوص در کجای صفحه تلویزیون می بایست نمایش داده شود با این حساب در هر خط دیتای پیام نما 45 بایت دیتا (یا 360 بیت) وجود دارد.

اگر سیگنال های پیام نما FBI، نزدیک به پالس های همزمانی میدان اضافه شوند در برگشت عمودی در سراسر تصویر روی گیرنده ها با محو نامناسب سیگنال ها به شکل نقاط مزاحم نشان داده می شوند و اگر خیلی نزدیک به سیگنال تصویر وارد شوند زمانی که صفحه نمایش تحت اسکن است به عنوان نقاط مزاحم در بالای تصویر نشان داده می‌شوند.


فصل دوم

فرمت دیتافرمت دیتای پیام نما

اساساً برای صفحاتی که در فاصله میدان محو (FBI) سیگنال تلویزیون ارسال می شوند دو تکنیک فرمت دیتا وجود دارد: یکی فرمت آزاد و دیگری فرمت ثابت

1-1-2) فرمت آزاد

جهت تعیین انتهای هر خط از روشهای کدهای پیشرفت خطی (LINE FEED) و یا برگشت به سر سطر در یک صفحه شامل دیتا و گرافیک به شکل یک رشته پیوسته از ارقام می تواند نشان داده شود. (این فرمت زمانی به کار می رود که دیتا بر روی خطوط تلفن یا خطوط ارسال دیتا فرستاده شود.)

در دیتا با فرمت آزاد هیچگونه ارتباطی بین مکان کرکترهای روی صفحه و مکانشان در بلوک دیتا وحود ندارد. بنابر این می باید اطلاعات مربوط به مکان دیتا به  عنوان قسمتی از سیل دیتا ارسال شوند.هنگام ارسال هر تداخل یا تغییر شکلی که به موجب هر گونه عیبی در اطلاعات شود باعث ایجاد خطاهایی در دیتای دریافت شده خواهد شد.

برای محافظت در برابر این مشکلات می باید روشهای مختلف حفاظت در برابر خطا به کار برده شود و این کار موجب خواهد شد که مقدار دیتای مورد نیاز یک صفحه از اطلاعات به شکل موثری افزایش یابد.

فرمت آزاد در سیستم ANTIOPE فرانسه استفاده می شود مزیت سیستم با فرمت آزاد این است که وقتی هیچگونه دسترسی به سیستم تلویزیون نباشد دیتا می تواند به سهولت از طریق کامپیوترهای خارجی تغذیه شود.

2-1-2) فرمت ثابت:

سیستم فرمت ثابت همانگونه که سیستم جهانی پیام نما (World System Teletext) WST برای هر دو سیستم 625 خطی و 525 خطی استفاده کرد زمانهای ثابت و معینی از سیگنال تلویزیون را که محتوی دیتاست استخراج می‌کند تا تضمین کند که کرکترها همواره در محل صحیحی روی صفحه تلویزیون نمایش داده می شوند. بنابراین لازم است اطلاعات کمتری مربوط به مکان کرکترها ارسال شود و دکور نیز ساده تر می شود. وقتی کرکتری موجود نباشد یک کرکتر فاصله خالی (SPACE) ارسال می شود برای آنکه هر سطر از اطلاعات می باید همواره کدی مطابق با 40 کرکتر حاضر در سیل دیتا داشته باشد. بنابراین یک رابطه مستقیم یک به یک بین محل کرکتر در صفحه نمایش و موقعیت آن در خط دیتا وجود دارد که در شکل 2-1 شرح داده شده.

 



خرید و دانلود مقاله تله تکست


تحقیق در مورد ریجیستری

فرمت : WORD                                            تعداد صفحه :178

 

ریجیستری فصل اول:

مقدمه ای بر رجیسترینحوه عملکرد برنامه اجرایی Regedit.exeنحوه ساختن یک دستور و انتخاب نوع آنمشاهده تأثیر تغییرات ایجاد شده در رجیستریتهیه نسخه پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده.

مقدمه ای بر رجیستری (Registry)

   در ابتدا کامپیوترها و کاربران بر اساس سیستم عامل MS-DOS فعالیت می کردند و برنامه هایی که ساخته می شد بر اساس این سیستم عامل بودند. برنامه تحت DOS برنامه هایی بودند که کاربر از راهی مشخص وارد برنامه می شد. مراحلی را طی می کردو راه خروج نیز مشخص بود و کاربر همیشه مجبور به طی کردن مسیرهای مشخص بود و برای رسیدن به منو و پنجره ای حتماً باید از منو و پنجره قبلی از آن عبور می کرد و هیچگونه اختیاری در تنظیم منو، پنجره ها و یا تغییر آنها نداشت (که احتیاج باشد در جایی ثبت شود). این خاصیت سیستم عامل DOS باعث می شد که اکثر تنظیمات این برنامه های کاربردی در مرحله برنامه نویسی و Compile کردن انجام شود و احتیاجی جهت ثبت تنظیمات در فایل نباشد.

با یان وج

با این وجود سیستم عامل DOS از رجیستری (Registry) مستثنی نبود و سه فایل Config.sys، MsDos.sys، Autoexec.Bat وجود داشتند که سیستم عامل DOS و جمعاً برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این غایل ها ثبت می کردند و در واقع این سه فایل نقش محضر خانه ثبت و یا همان Registry را ایفا می کردند.

   بعد از سیستم MS- DOS سیستم عامل Windows 3X دارای پنجره هایی بود که کاربر می توانست درنحوه ظاهر شده، رنگ، اندازه پنجره ها ونحوه اجرا شدن برنامه ها دخالت کرده (امکانی که در DOS وجود نداشت) و آنها را به دلخواه تنظیم کند. چیزی که در این جا مسلم است این است که تنظیمات سیستم عامل و یا تنظیماتی که توسط کاربرر اعمال می شد باید در فایلی ذخیره می شد تا هر بار که سیتم عامل راه اندازی می شود، و احتیاجی به تنظیمات مجدد نباشد، از طرفی به علت آنکه تنوع تنظیماتی که توسط کاربر و یا برنامه های کاربردی ایجاد می شد، بسیار متعدد بود و ممکن بود که کاربران بخواهند دائماً این تنظیمات را تغییر دهند و از طرفی دیگر اگر سازندگان این سیستم عامل می خواستند که از همان سه فایل DOS برای ثبت این تنظیمات استفاده کنند ممکن بود این سه فایل حیاتی و Boot کننده سیستم نیز بودند، دچار اشکال شده و آسیب ببینند. به همین منظور این بار و در این سیستم عامل فایلهایی با پسوند imi که مهمترین آنها Control.ini , System.ini , Win.ini بودند وظیفه ثبت تنظیمات (محضر خانه) و یا Registry را بر عهده گرفتند.

   و در نهایت نسل سوم رجیستری از زمانی آغاز شد که سیستم عامل ویندوز سری 9X که معروفترین و پرکارترین آنها 95 , 98 می باشد، به بازار عرضه شد (که دارای رابط گرافیکی بسیار قوی (GUL) و پنجره های زیادی می باشند.) این ویندوز به واسط ساختار آن می تواند سخت افزارهای مختلفی را پشتیبانی کند و برنامه های کاربردی زیادی تحت این ویندوزساخته شد و به واسطه این رابط گرافیکی کاربران می خواهند تنظیماتی را بر روی پنجره ها، فونت ها، سخت افزارها و برنامه ها به وجود آوردند. در این میان آنچه که مسلم است این است که این تنظیمات (که موارد آن ها هم بسیار کم نیست) احتیاج به ثبت در محضرخانه (Registry) دارند و از طرفی فایلهای Control.ini , System.ini , Win.ini از نوع فایلهای متنی بودند و به واسطه این تنظیمات حجم این فایلها بسیار زیاد می شد. و Load شدن این فایلهای متنی در هنگام شروع ویندوز و اعمال تنظیمات ذخیره شده در آنها زمان زیادی را به خود اختصاص می دادند و از طرفی آسیب پذیر می شدند؛ به همین دلایل سازندگان ویندوز این تنظیمات را بر دو فایل System.dat، User.dat بنا نهادند که این فایلها را بر اساس اعداد باینری و Hex ساخته می شدند، هم اهمیت بیشتری داشتند و هم حجم کمتری را اشغال می کردند.

  در ویندوز های XP, 2000, 9X وظیفه محضرخانه ثبت (Registry) بر عهده فایل User.dat و System.dat که در پوشه Window می باشد را در اختیار کاربر قرار داده است تا بتواند در صورت لزوم دستورات مقدار ها و تنظیمات Registry (مانند دستوراتی که در این کتاب گفته شده است) را به دلخواه خود تغییر دهد و یا دستور و مقدار جدیدی را صادر کند.

توجه: لازم به ذکر است که اگر اطلاعات کافی در مورد قسمتی از رجیستری ندارد هیچ گاه آن را تغییر ندهید. این دستورات و مقدارهای رجیستری به ترتیب از 5 شاخه منشعب و از 11 نوع داده ساخته می شوند که در بخش بعدی همراه با توضیح برنتامه Regedit.exe به تفصیل شرح داده خواهد شد.

نحوه عملکرد برنامه اجرایی Regedit. Exe

    برنامه Regedit. Exe برنامه ای می باشد که ویندوز آن را در اختیار قرار داده است تا بتواند در دستورات و مقدارهای Registry تغییراتی را به دلخواه ایجاد کند. فایلهای منبع این برنامه دو فایل User.dat و System.dat می باشد و هر تغییری که از طریق این برنامه Registry ایجاد شود، مستقیماً در این دو فایل اعمال می شوند.

توجه: هر تغییری در ریجستری سریعاً اعمال خواهد شد و برنامه Regedit. Exe هیچگونه تأئیده ای از کاربر نخواهد گرفت.

برای اجرا کردن برنامه Regedit. Exe وارد منوی Run از دکمه Start شده و  اسم فایل را تایپ کنید و با انتخاب دکمه Ok، این برنامه اجرا خواهد شد.(شکل 1-1 را ببینید)

 

 

مخفی و غیر قابل دسترسی کردن پارتیشن های Cdrom Hard و Floppy

یقیناً شما اطلاعات و فایلهایی را روی Hard کامپیوتر خود دارید که نمی خواهید دیگران به آن دسترسی پیدا کنند و یا نمی خواهید که کاربری بتواند از Floppy و یا cd- Rom استفاده کند.

 برای انجام این امر دستور زیر را با مقادیر داده شده در جدول به کار ببرید.

سیستم عامل : 98- Me- 2000- XP

مسیر:HKEY- Current- User\ software\ Microsoft\ Winows\Policies\Explorer

نوع: Binary Value

دستور:  NoDrives

طبق جدول 1: مقدار

توجه: جهت بی اثر کردن این دستور، NODrives را از مسیرگفته شده حذف کنید.(جدول1)

00 00 00 01

Y

00 00 01 00

Q

00 01 00 00

I

01 00 00 00

A

00 00 00 02

Z

00 00 02 00

R

00 02 00 00

J

02 00 00 00

B

 

 

00 00 01 00

S

00 04 00 00

K

04 00 00 00

C

 

 

00 00 08 00

T

00 08 00 00

L

08 00 00 00

D

 

 

00 00 10 00

U

00 10 00 00

M

10 00 00 00

E

 

 

00 00 20 00

V

00 20 00 00

N

20 00 00 00

F

 

 

00 00 40 00

W

00 40 00 00

O

40 00 00 00

G

 

 

00 00 80 00

X

00 80 00 00

P

80 00 00 00

H

جدول 2 (Hex)

F

E

D

C

B

A

15

14

13

12

11

10

مثال:

1- مخفی کردن (A): Floppy

 

مقدار: 01 00 00 00

2- مخفی کردن پارتیشن C:

 

مقدار: 04 00 00 00

3- مخفی کردن پارتیشن C , D:

 

مقدار: 0C 00 00 00

توضیح: تمامی محاسبات این مقادیر و این مثالها در مبنای Hex محاسبه می شوند، پس اگر بخواهیم فقط یکی از پارتیشن های Hard را مخفی کنیم طبق جدول 1 عمل خواهیم کرد. ولی اگر بخواهیم دو، سه و یا چند پارتیشن مجزا را همزمان مخفی کنیم باید طبق دستورالعمل و مثالهای زیر عمل کنیم:

04 00 00 00

(مقدار): درایوC

08 00 00 00  +

(مقدار): درایوD

:012 00 00 00

 

همانطورکه در اعداد مبنای 16 (Hex) به جای اعداد 10 الی 15 از مقادیر جدول 2 استفاده می شود نوشتن عدد 12 در مقدار باینری در یک خانه غیر مجاز می باشد پس داریم: 

 

                   خانه هشتم                    خانه‌اول

0

0

0

0

0

0

12

0

 

                خانه هشتم                   خانه‌اول

0

0

0

0

0

0

12

0

4- مخفی کردن  A, C , D :

01 00 00 00

(مقدار): درایوA

04 00 00 00 

(مقدار): درایوC

08 00 00 00   +

(مقدار): درایوB

:013 00 00 00

 

نوشتن اعداد 10 الی 15 در یک خانه مجاز نمی باشد پس طبق جدول 2 داریم:

(شکل 2-1 را می بینید) A , C , D درایو: (مقدار): 0D 00 00 00

5- مخفی کردن پارتیشن E , C:

 

04 00 00 00

(مقدار): درایوC

 

10 00 00 00   +

(مقدار): درایوE

 

14 00 00 00

 

:14 00 00 00

(مقدار): درایوE و C

    

توجه: در این مثال عدد 14 ظاهر شده است ولی چون عدد 1 آن در خانه دیگر می باشد احتیاجی به استفاده از جدول 2 نمی باشد.

6- مخفی کردن پارتیشن D , F:

 

04 00 00 00

(مقدار): درایوD

 

10 00 00 00   +

(مقدار): درایوF

 

28 00 00 00

 

28 00 00 00

(مقدار): درایوF و C

    

7- مخفی کردن پارتیشن H و F:

20 00 00 00

(مقدار): درایوF

80 00 00 00   +

(مقدار): درایوH

:100 00 00 00

 

توجه: به دلیل ظاهر شدن یک از اعداد 10 الی 15 در یک خانه از جدول 2 استفاده می کنیم:

H , F درایو: (مقدار) : A0 00 00 00

 

8- مخفی کردن پارتیشن های A , C , D , E , F  :

01 00 00 00

(مقدار): درایوA

04 00 00 00

(مقدار): درایوC

08 00 00 00

(مقدار):درایو D

10 00 00 00

(مقدار): درایوE

20 00 00 00   +

(مقدار): درایوF

313 00 00 00

 

توجه: به دلیل ظاهر شدن عدد 13 در یک خانه از جدول 2 استفاده می کنیم:

A , C , D , E , F  (مقدار): 3D 00 00 00

08 00 00 00

(مقدار): درایوD

10 00 00 00

(مقدار): درایوE

00 08 00 00

(مقدار):درایو L

20 00 00 00   +

(مقدار):درایوM

313 00 00 00

 

توجه: در این عدد 18  ظاهر شده است ولی چون عدد 1 آن در یک خانه و عدد 8 آن در خانه دیگر می باشد احتیاجی به استفاده از جدول 2 نمی باشد.

D, E, L, M درایو: (مقدار): 18 18 00 00

 

10- مخفی کردن کلیه پارتیشن ها و درایوها A الی Z:

A-Z درایو: (مقدار):FF FF FF 03

قرار دادن عکس پس زمینه در Toolbar پنجره های My Computer و Explorer

  در پنجره My Computer  و پنجره های Explorer و هر پنجره ای از ویندوز که دارای ToolBar استاندارد (standard Button) باشد به کمک این دستور پنجره ای ویندوز را از یکنواختی بیرون آورده و عکس دلخواه و پس زمینه ای را انتخاب کرد و در پس زمینه Toolbar قرار داد.

(شکل 2-2 را می بینید)

توجه: 1- فایلهای مورد نظر باید دارای پسوند bmp و Gif باشند.

2- برای داشتن عکس و برگشتن به حالت اولیه دستور را از مسیر گفته شده حذف کنید.

سیستم عامل: 98- Me- 2000- XP

مسیر: HKEY- Current – User\ Softare\ Internet Explorer\ Toolbar

دستور: Back BitmapShell

مسیر عکس مورد نظر را تایپ کنید : مقدار

حذف راست کلیک از Desktop و کلیه پنجره ها

   با راست کلیک کردن بر روی قسمت خالی Desktop، آیکونهای Desktop دکمه Start، Toolbar پارتیشن های هارد، درایوها، Folder تک فایلها و فضای خالی بین آیکونها در پنجره My Computer و کلیه پنجره های دیگر می توان به امکانات و تنظیماتی که ویندوز در اختیار کار برقرار می دهد دسترسی پیدا کرد.

   که با به کار بردن دستور زیر با مقدار 1، کلیه راست کلیک ها از قسمتهای فوق حذف خواهد شد و دسترسی به امکانات موجود را به طور جدی محدود خواهد کرد.

 



خرید و دانلود تحقیق در مورد ریجیستری


تحقیق در مورد فعال نمودن و غیر فعا ل نمودن یک Connection

فرمت : WORD                                            تعداد صفحه :47

 

فعال نمودن و غیر فعا ل نمودن یک  Connection
بمنظور فعال نمودن و یا غیر فعال نمودن یک Connection  می توان بصورت تلویحی عملیات فوق را با فراخوانی متدهای یک شی که از Connection استفاده می نمایند انجام و یا با صراحت و بکمک متدهای Open و یا Close اقدام به فعال نمودن و یا غیر فعال نمودن Connection نمود . متدهای Open و Close  دو متد اولیه برای هر Connection می باشند .

متد Open  با استفاده از اطلاعات موجود در خصلت ConnectionString  ، با یک منبع داده ارتباط و یک ارتباط فعال شده را ایجاد خواهد کرد . متد Close باعث غیر فعال شدن Connection  می گردد .

لازم است به این نکته اشاره گردد که بستن ( غیر فعال نمودن ) یک Connection  امری لازم و ضروری است ، چراکه اکثر منابع داده صرفا" تعداد محدودی از ارتباطات فعال  را حمایـت نموده و در ضمن ارتباطات فعال  ، منابع با ارزش سیستم را اشغال و حجم عملیاتی بر روی سیستم را افزایش خواهند داد .

فعال نمودن و غیر فعال نمودن صریح یک  Connection
استفاده صریح از متدهای Open و Close  بمنظور فعال نمودن و یا غیر فعال نمودن Connection توصیه و دارای مزایای زیر است :

کد نوشته شده دارای خوانائی بمراتب بیشتری  خواهد بود . اشکال زدائی برنامه ها با سرعت مطلوبی انجام خواهد شد . موثرتر می باشد.

پس از استفاده Connection ، لازم است که ارتباط ایجاد شده غیر فعال گردد . بدین منظور، می توان از متدهای Close و یا Dispose مربوط به شی Connection استفاده نمود. متد Close ، تراکنش های بلاتکلیف را تعیین تکلیف نموده و در ادامه ارتباط را غیر فعال می نماید . در مواردیکه Pooling فعال شده باشد ، متد فوق  باعث آزادسازی ارتباط ایجاد شده از Connection pool می گردد . فراخوانی متد Close توسط  یک برنامه می تواند چندین مرتبه صورت پذیرد.

فعال نمودن و غیر فعال نمودن تلویحی یک Connection
در صورت استفاده از DataAdapters ، ضرورتی به فعال نمودن و یا غیر فعال نمودن یک Connection  وجود نخواهد داشت . زمانیکه یکی از متدهای  مربوط به اشیاء  فوق ، فراخوانده  می گردد ( مثلا" متد Update و یا Fill مربوط به شی SqlDataAdapter ) ،  متد مورد نظر بررسی لازم در خصوص  فعال بودن ارتباط را انجام و در صورتیکه ارتباط فعال نشده باشد ، SqlDataAdapter ارتباط را فعال و پس از انجام عملیات مورد نظر ، ارتباط را غیر فعال خواهد نمود .

مثال : در صورتیکه یک DataSet  داده خود را از چندین جدول متفاوت که در بانک اطلاعاتی مشابه قرار دارند ، دریافت می نماید ،صرفا" یک Connection وجود داشته و دارای چندین DataAdapters  خواهیم بود (هر DataAdapters مرتبط با یک جدول ) . در صورتیکه Connection بصورت تلویحی ( عدم استفاده صریح از متدهای Open و Close ) فعال و یا غیر فعال گردد ، در زمان  پر نمودن اطلاعات در Dataset ، ارتباط با منبع داده  چندین مرتبه فعال و یا غیر فعال خواهد شد . در چنین مواردی مناسب است که در ابتدا Connection با صراحت فعال و پس از فراخوانی متدهای Filling مربوط به چندین DataAdapters  ، ارتباط ایجاد شده با منبع داده را با بکارگیری متد Close و باصراحت غیر فعال نمود .

استفاده از متد Dispose
زمانیکه یک Connection  غیرفعال  می گردد ، جریان اطلاعات به و یا از منبع داده غیر فعال می گردد. در چنین حالتی ، منابع غیرمدیریت یافته استفاده شده توسط شی Connection ، آزاد نخواهند گردید.در صورتیکه Connection pooling فعال شده باشد ، عملیات آزاد سازی Connection از Pool نیز انجام خواهد شد. اشیاء SqlConnection و OleDbConnection دارای یک متد Dispose بوده که از آن بمنظور آزادسازی منابع غیرمدیریت یافته استفاده می گردد .  با فراخوانی متد Dispose ، عملیات حذف Connection  از Connection pool نیز انجام خواهد شد .

مثال : استفاده از متد Dispose
در مثال زیر، یک شی SqlConnection  ایجاد و در ادامه با استفاده از متد Open  فعال و سپس بمنظور غیرفعال نمودن Connection و آزاد سازی منابع  استفاده شده توسط Connection  از متد Dispose  استفاده و در نهایت شی مورد نظر به Nothing مقداردهی شده است .

نحوه استفاده از متد Dispose

تعریف و نمونه سازی یک شی جدید SqlConnection  '

Dim cnNorthwind AS New  System.Data.SqlClient.SqlConnection ()

مقدار دهی مناسب خصلت ConnectionString  '

ConnectionString = "Data Source="(Local); " & _

"Initial Catalog = Northwind;" & _

"Integrated Security=SSPI;"

فعال نمودن Connection '

open()

انجام عملیات دلخواه  و مرتبط با بانک اطلاعاتی   '
 بستن Connection  که باعث آزاد سازی آن از Connection Pool  '
بر روی سرویس دهنده می گردد .'

Close()

Dispose نمودن ارتباط که باعث حذف connection از connection pool بر روی ' سرویس دهنده می گردد ، ذخیره سازی  منابع سرویس دهنده  '

Dispose()

 آزاد سازی حافظه اشغال شده توسط شی SqlConnection '

cnNorthwind = Nothing  

برخورد با رویدادهای Connection
رویداد StateChange زمانی که وضعیت Connection تغییر نماید ، محقق می گردد( وضعیت Connection از فعال به غیر فعال و یا از غیر فعال به فعال تبدیل گردد) .بمنظور برخورد مناسب با هر یک از رویدادها ، از یک Event handler  استفاده می گردد. هر رویداد دارای Event handler  مختص خود می باشد.  Event handler مربوط به  رویداد StateChange ، متدی است که  دارای  آرگومانی از نوع StateChangeEventArgs  می باشد . آرگومان فوق،  شامل داده مرتبط با رویداد است .

 



خرید و دانلود تحقیق در مورد فعال نمودن و غیر فعا ل نمودن یک Connection


مقاله بررسی روابط زوجین با والدین خود و مشکلات ناشی از آن

فرمت : WORD                                            تعداد صفحه :50

 

فهرست مطالب

   

 

 

فصل اول ---------------------------------------

مقدمه -----------------------------------------

بیان مسئله ------------------------------------

اهمیت و ضرورت ---------------------------------

فصل دوم----------------------------------------

پیشینه داخلی ----------------------------------

مقاله -----------------------------------------

مصاحبه اکتشافی و مصاحبه کارشناسی --------------

فصل سوم----------------------------------------

تحلیل نظری ------------------------------------

مدل نظری --------------------------------------

فصل چهارم--------------------------------------

روش شناسی تحلیل -------------------------------

روش تحقیق -------------------------------------

جامعه آماری -----------------------------------

شیوه انتخاب واحد نمونه-------------------------

روش گردآوری -----------------------------------

سئوالات و فرضیات تحقیق -------------------------

تعریف عملیاتی ---------------------------------

فصل پنجم---------------------------------------

یافته ها---------------------------------------

فصل ششم----------------------------------------

نتیجه گیری-------------------------------------

محدودیت ها-------------------------------------

فصل هفتم --------------------------------------

ضمایم------------------------------------------

پرسشنامه---------------------------------------

آراء صاحبنظران---------------------------------

منابع -----------------------------------------


چکیده :

این پژوهش باهدف بررسی روابط زوجین با والدین خود و تاثیراتی که این روابط بر روابط بین زوجین می گزارد و مشکلاتی که طی آن به وجود می اید در بین زنان و مردان متاهل شهر کاشمر انجام گرفته است

این تحقیق دارای یک پیشینه داخلی ، مقاله و مطالعات اکتشافی است .

نمونه گیری به صورت تصادفی صورت گرفته ، داده ها از طریق پرسشنامه جمع اوری و تحلیل شده است و نتایج آن به این شرح است :

زوجین به دلیل عدم آشنایی با خصوصیات رفتاری همسر خود و همچنین عدم استقلال فکری ، فضای پدر سالارانه و مادر سالارانه خانواده از والدین خود در بروز مشکلات ناشی از آن خط میگیرند و تحت تاثیر والدین خود قرار میگیرند .

  

مقدمه :

والر در این باب اشاره دارد به گرایش ناآگاهانه ای که در افراد وجود دارد، میل به این باشد که در زندگی زناشویی خویش تصویر دوست داشتنی والدین خود را جستجو می کنند (همان) با این نکته در حقیقت می توان این پرسش را مطرح کرد که آیا فرد در انتخاب همسر خود آزاد است گاه ندانسته انتخاب می کند که همسان والدین خود باشد؟ آیا پدر و مادر علی رغم آزادگذاردن فرزندان خود را در این امر، در واقع نفوذ گاه کاملاً ناآگاهانه ای برایشان اعمال نمی کنند.

جامعه شناسان در تشریح رفتار انسان به وسیله محیط پیرامون برای تبیین حال، به تعمق در گذشته نمی پردازند که این کار روانکاوان است.

ترمان عقیده داردکه مرد خواستار ازدواج با دختری  است که مادرش را در خاطره او زنده می کند پاتریک نیز بر شباهت خصوصیات ظاهر زن با خصایص مادر تکیه می کند.

نتیجه گیری استروس مبنی بر اینکه هر یک از والدین در موضعی قرار می گیرند که از آن بر فرزندان خود تاثیر گذارند، می تواند به ما نشان دهد که در حقیقت بنیان تصویر آرمانی زناشویی در واکنش غریزی فرزند نسبت به مادر یا پدر خویش قرار ندارد بلکه بر اساس این تصویر مبتنی بر رفتارهای عاطفی آنهاست . نظریه همسان همسری به معنای این اصل است که در زندگی به ویژه آن کسانی که با هم ازدواج می کنند که مانند هم هستند به عقیده بسیاری از دانش پژوان شباهات و همسانی از نظر فردی یا اجتماعی، فرهنگی و ... نخست اشخاص را به سمت خود جلب می کند و آنگاه پس از آن که وصلت کردند خوشبختی خانوادگی آنها را تامین می کند (همان) فرضیه هایی که از این نظریه  استخراج می شود:

والدین با القاء طرز تفکر خود بر فرزندان خود اعمال نفوذ می کنند.زوجین در زندگی زناشویی تصویر والدین خود را جستجو می کنند.

2-3 نظریه میدانی لوین

بسیاری از شرایط  اجتماعی از جمله شرایط زن و شوهر به شدت وابسته به شرایط زمانی و مکانی می باشد. شرایطی که با دارا بودن عناصر مختلفی می توانند در ابعاد گوناگون بر زندگی زن و شوهر از جمله رضایت و موفقیت در زندگی آنها موثر باشد بررسی اختلافات خانوادگی در قالب شرایط زمانی و مکانی خاص، ایجاب می کند که از نظریه میدانی لوین نیز استفاده شود. (مهدوی، 1375؛ 28).

لوین واژه فیلو (پهنه یا میدان) را از فیزیک برگزیده است و همانند آن رفتار انسانی را تابع عوامل مختلفی و به هم پیوسته می داند وی این عوامل را نیروهای میدان می نامد.

لوین عوامل مذکور را به دو گروه تقسیم می کند خصوصیات شخصی و محیطی بدین ترتیب رفتار هر فرد تابع خصوصیات شخصی او و خصوصیات محیطی است. (همان)

با استفاده از این می توان بسیاری از مسایل جامعه شناختی از جمله اختلافات خانوادگی را مورد تبیین قرار داد لوین معتقد است که به منظور بررسی زندگی زن و شوهر، باید عوامل محیطی و روانی مربوط به شرایط زن و شوهر که شامل انتظارات و خصوصیات همسر نیز می شود مورد تحلیل قرار گیرد (مهدوی،‌ 1375؛ 29).

از نظر لوین شخصیت و محیط مستقل از هم نیستند بلکه ارتباط تنگاتنگی با هم دارند وی ارتباط و وابستگی متقابل عناصر فوق را در مجموع فضای زندگی می نامد (همان)، به این ترتیب نزاع زن و شوهر از دیدگاه این نظریه به قرار زیر است. دیگران مهم ومیزان آگاهی بر رضایت زوجین در نتیجه بر میزان اختلافات خانوادگی موثر است.

فرضیه های مرتبط با این نظریه:

زوجین به دلیل عدم شناخت از هم از والدین خود راهنمایی می جویند.فضایی که زوجین در آن رشد کرده اند بر اعتماد به نفس زوجین موثر است.

3-3 نظرات کارشناسان و سایر موارد:

در برخی موارد ممکن است زوجین تحت تاثیر راهنمایی های اشتباه والدین خود قرار گیرند و درگیری هایی را درخانواده ایجاد کنند. در اینجا نیاز است بزرگترها و والدین بین احترام و شان ومنزلت والدین و همچنین دخالت تفاوت قایل شوند ( باباصفری، 271،‌ 39).

از نظر ویژگی های اجتماعی و فردی معمولاً‌ زوجینی که به والدین خود اجازه دخالت در زندگی خود را می دهند معمولاً ‌افرادی هستند که از کودکی حق انتخاب نداشته اند حتی در زمان ازدواج والدین برای آنها تصمیم گرفته اند و از کودکی به والدین خود متکی بوده در مقابل این گونه فرزندان والدین نیز به کودکان خود اجازه تصمیم گیری را نداده اند امروز نیز که مستقل شده اند هنوز شیوه قدیمی را به کار می برند.

فرضیه های استخراج شده در این بخش والدین و بزرگترها تفاوت بین احترام و دخالت را نمی دانند. زوجین تحت تاثیر رفتار عاطفی والدین به سمت آنها گرایش دارند.

زوجین به دلیل عدم استقلال فکری در زندگی زناشویی از والدین خود خط می گیرند.

 



خرید و دانلود مقاله بررسی روابط زوجین با والدین خود و مشکلات ناشی از آن