یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله طریقه استفاده از قفل نرم افزاری

اختصاصی از یاری فایل دانلود مقاله طریقه استفاده از قفل نرم افزاری دانلود با لینک مستقیم و پر سرعت .

 

 

 

چکیده
با توجه به فزونی نرم افزار در سیستم های کامپیوتری از یک طرف و توانایی کنترل کپی های غیرمجاز ( از دیدگاه اقتصادی آن ) از طرفی دیگر دلیلی محکم جهت بررسی این شاخه از مهندسی نرم افزار می باشد.
از آنجا که متاسفانه قانون Copyright در تمام جهان بجز ایران و چند کشور دیگر اجرا می گردد, بحث کنترل کپی های غیرمجاز حساس تر می شود. در این مقاله سعی بر این است تا علاوه بر آشنایی با انواع قفل های نرم افزاری و اختلاف آن ها با قفل های سخت افزاری, بتوانیم به عنوان طراح یک قفل نرم افزاری از محصولات نرم افزاری خودمان حمایت کنیم. ضمنا علاوه بر آشنایی با مفاهیم فوق, نوشتن روتین های ضد دیباگ و همچنین نحوه کد کردن اطلات نیز لحاظ شده است.
مقدمه
از آنجا که زمان زیادی تا سال 2000 باقی نمانده, اما هنوز در کشور ما ایران, نرم افزار جای خود را به عنوان یک محصول صادراتی پیدا نکرده چرا که یکی از دلایل اصلی آن عدم توجه جدی به حمایت از تولید کنندگان نرم افزار می باشد. به هر حال قصد اینجانب از ارائه مقاله, بررسی کم و کاستی های نرم افزار در ایران نیست بلکه طریقه حل مشکل موجود در این بازار نابسامان می باشد. با توجه به کپی های غیرمجازی که روزانه بصورت کاملا عادی و بدون اطلاع سازنده آن صورت می گیرد, جلوگیری از این عمل و کنترل جدی آن امری ضروری و واجب بنظر می رسد.

 

آشنایی با قفل های نرم افزاری و سخت افزاری

 

تعریف قفل های نرم افزاری: به هر برنامه ای که کنترل کپی آن فقط از طریق نرم افزار و بدون نیاز به سخت افزار اضافی قابل انجام باشد, گویند.
تعریف قفل های سخت افزاری: به هر برنامه ای که کنترل کپی آن از طریق سخت افزار اضافی قابل انجام باشد, گویند.
با توجه به تعاریف فوق می توان به تفاوت قفل های سخت افزاری و نرم افزاری پی برد. قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید. اما در قفل های نرم افزاری برنامه بدون نیاز به سخت افزار اضافی و با کنترل رسانه ذخیره سازی می تواند تصمیم گیری کند. ضمنا لازم به توضیح است که هدف از طراحی قفل های نرم افزاری/ سخت افزاری این نیست که هیچکس توانایی شکستن ( باز کردن ) آنرا ندارد بلکه مقصود بالا بردن سطح کنترل کپی های غیر مجاز تا حد ممکن می باشد. ( چرا که می دانیم اطلاعات همه در یک سطح نیست)

 

طریقه استفاده از قفل نرم افزاری در برنامه مورد نظر

 

با توجه به نوع کاربرد برنامه ( کوچک وقابل کپی بر روی یک دیسکت, تحت شبکه و ... ) می توانیم از انواع روش هایی که جهت حفاظت از نرم افزار در نظر داریم ( و متعاقبا توضیح داده خواهد شد ) استفاده کنیم. اما مساله قابل بحث این است که چگونه از یک قفل منتخب استفاده نمائیم؟
جواب این سوال متغییر و وابسته به شرایط زیر می باشد:
الف: اعتقاد طراح نرم افزار به اینکه کاربر حتما باید آنرا خریداری نماید تا از امکانات آن مطلع گردد.
در این حالت قفل نرم افزاری در ابتدای شروع به کار برنامه کنترل می گردد حتی طراح می تواند در مواقع حساس نیز قفل را مجددا کنترل کند و یا در حالتی که طراح واقعا سخت گیر باشد, می تواند در زمان های مشخصی از وجود قفل اطمینان حاصل نماید ( مثلا هر 4 ثانیه ). البته در این حالت طراح باید روشی را که جهت کنترل قفل استفاده می کند, نیز در نظر بگیرد.
ب: اعتقاد طراح نرم افزار به این که کاربر می تواند از نرم افزار به عنوان نسخه نمایشی نیز استفاده کند.
طراح در این حالت می بایست در مکان های خاصی از برنامه, قفل را کنترل کند. مثلا در یک برنامه حسابداری می توان تمام بخش های سیستم را آزاد گذاشته ( یعنی برنامه نیازی به قفل نداشته باشد ) اما در صورتی که کاربر مایل به استفاده از امکانات گزارشگیری سیستم باشد, قفل نرم افزاری در خواست گردد. مزیت این روش بر روش قبلی این است که دیگر نیاز به طراحی نسخه نمایشی جهت مشاهده کاربران وجود ندارد.

 

آشنایی با نحوه قفل گذاری بر روی یک برنامه

 

الف: طراح به سورس برنامه دسترسی دارد.
در این حالت طراح پس از انتخاب روش قفل گذاری, کافیست آنرا به زبان مورد نظر خود پیاده سازی نموده و در برنامه خود بگنجاند. ( که مکان های قرار دادن قفل در عنوان قبلی توضیح داده شد) .
ب: طراح ( مجری پروژه ) به سورس برنامه دسترسی ندارد.
گاهی اوقات به یکسری برنامه های ارزشمندی برخورد می کنیم که فاقد قفل هستند, بنابراین نیاز به قفل گذاری وجود دارد. ( البته این حالت بیشتر در کشور ما و چند کشور دیگر که در آن ها قانون Copyright معنی ندارد, کاربرد دارد. ) جهت تزریق قفل به این گونه برنامه ها, نیاز به آشنایی کامل به ساختار فایل های اجرایی (EXE, COM, SYS, …) وجود دارد چرا که باید برنامه ای طراحی کنیم تا همانند یک ویروس کامپیوتری به فایل اجرایی مشخصی بچسبد. البته جهت اینکار بهترین زبان برنامه نویسی, اسمبلی می باشد. ( بدلیل توانایی دخالت در روند اجرای برنامه )
البته در رابطه با نحوه نوشتن این گونه برنامه ها, روش های زیادی وجود دارد که خود بحثی مجزا را می طلبد و از حوصله این مقاله خارج است.
ضمنا برای بالا بردن سطح امنیت برنامه لازم است تا یکسری کد های ضد دیباگ در برنامه گنجانده شوند. کدهای ضد دیباگ, دستوراتی به زبان اسمبلی هستند که در حالت اجرای عادی برنامه, هیچ تغییری در روند اجرای نمی گذارند بلکه در صورتی که برنامه توسط دیباگرها اجرا گردد ( مورد ارزیابی قرار گیرد ) بتواند از اجرای آن جلوگیری نماید. با اضافه کردن کد های ضد دیباگ به ابتدای برنامه ( یا قبل از کنترل قفل ) می توان احتمال قفل با استفاده از موقعیت فایل روی هارد دیسک
این نوع قفل فقط بر روی هارد دیسک قابل استفاده بوده و به این صورت است که فایل اجرایی به موقعیت خود بر روی هارد حساس می باشد چرا که قبل از اجرا ابتدا موقعیت خود را از روی سکتورهای ROOT خوانده و سپس شماره کلاستر اشاره گر به خودش را بدست می آورد, سپس آنرا با شماره کلاستری که قبلا توسط برنامه نویس بر روی یکی از فایل های برنامه ( ممکن است بصورت کد شده باشد ) قرار داده شده, مقایسه کرده و در صورت برابر بودن اجرا می شود. این نوع قفل نسبت به قفل قبلی ( شماره 2 ) استفاده کمتری داشته چرا که در صورتیکه برنامه از روی بخشی از هارد به ناحیه دیگری انتقال یابد, اجرا نخواهد شد و این از نظر کاربر بسیار ناپسند می باشد. ( ضمنا امکان Defra, Scandisk, و ... نیز وجود ندارد چرا که شماره کلاستر اشاره گر به فایل تغییر خواهد کرد)
ضریب اطمینان این نوع قفل نیز 80%-70% می باشد. دستکاری در برنامه را پائین آورد. ( نحوه نوشتن کد های ضد دیباگ در پیوست A آورده شده است)

 

روش ساده دانشگاه پرینستون برای سرقت اطلاعات هارد دیسک

 

هنگامی که تراشه‌ها را توسط یک توده هوا سرد می‌کنید، اطلاعات هم در جای خود منجمد می‌شوند و در نتیجه نمی‌توان به راحتی این رشته‌های بلند صفر و یک را از تراشه‌های کامپیوتری استخراج کرد.
دانشمندان عنوان کرده‌اند که تراشه‌های حافظه استاندارد، اطلاعات را تا چند ثانیه یا حتی چند دقیقه پس از خاموش شدن دستگاه در خود نگه می‌دارند.
یک گروه از محققان امنیت کامپیوتر دانشگاه پرینستون روش ساده‌ای ابداع کرده‌اند که به وسیله آن می‌توان اطلاعات رمزی ذخیره شده در هارد دیسک را به سرقت برد.
در این روش که می‌تواندبحث نرم‌افزار‌های امنیتی را به چالش بکشد، فقط کافی است تراشه حافظه کامپیوتر را به وسیله توده‌ای از هوای سرد، منجمد کرد. نرم‌افزار‌های رمز‌نگاری به طور فراگیر توسط شرکت‌ها و نهاد‌های دولتی گوناگون مورد استفاده قرار می‌گیرند، ضمن آن که یکی دیگر از کابرد‌های عمده آنها در کامپیوتر‌های همراه یا همان لپ‌تاپ‌هاست و امکان سرقت آنها نیز بالاست.
در این روش، از نفوذ‌پذیری محدود تراشه DRAM بهره گرفته می‌شود. این تراشه‌ها، اطلاعات را به طور موقت نگهداری می‌کنند که از جمله می‌توان به الگوریتم رمز‌گذاری پیشرفته اطلاعات اشاره کرد. هنگامی که کامپیوتر خاموش می‌شود و منبع برق از کار می‌افتد. اطلاعات گوناگون از جمله این الگوریتم ناپدید می‌شود.
در یک یادداشت فنی که در توضیح این دستاورد جدید از طرف دانشگاه پرینستون منتشر شده است، دانشمندان عنوان کرده‌اند که تراشه‌های حافظه استاندارد، اطلاعات را تا چند ثانیه یا حتی چند دقیقه پس از خاموش شدن دستگاه در خود نگه می‌دارند.
هنگامی که تراشه‌ها را توسط یک توده هوا سرد می‌کنید، اطلاعات هم در جای خود منجمد می‌شوند و در نتیجه نمی‌توان به راحتی این رشته‌های بلند صفر و یک را از تراشه‌های کامپیوتری استخراج کرد.
ادوارد فلتن (Edward Felten) یکی از دانشمندان کامپیوتری دانشگاه پرینستون می‌گوید: اگر تراشه‌ها را در نیتروژن مایع (دمای 196- درجه سانتیگراد) منجمد کنید، تراشه‌ها بدون منبع انرژی، ساعت‌ها در حالت اولیه خود به این شکل باقی می‌مانند. حال فقط کافی است آنها را به کامپیوتر برگردانید تا بتوانید تمامی اطلاعات و محتویات آنها را بخوانید.
دانشمندان به این منظور و برای شناسایی موانع و کلید‌های امنیتی میان میلیارد‌ها اطلاعات کامپیوتری مختلف در تراشه‌های حافظه، نرم‌افزار الگو شناختی خاصی را مورد استفاده قرار دادند.
فلتن در این باره می‌گوید: ما بر این باوریم که امنیت اطلاعات مردم امر مهمی تلقی می‌شود و باید روی این موضوع بیش‌تر از اینها کار کرد.
این گروه تحقیقاتی دانشگاه پرینستون از پنج دانشجوی فارغ‌التحصیل کامپیوتر تشکیل شده که توسط فلتن رهبری می‌شوند. علاوه بر این، سه متخصص فنی هم با گروه فلتن به همکاری می‌پردازند. طبق اعلام این گروه، با روش یاد شده، اطلاعات کامپیوتر‌های دولتی مورد تهدید قرار می‌گیرد، چون جزییات چگونگی طبقه‌بندی این اطلاعات کاملا محرمانه است و در سطح عمومی اطلاعی از آنها در دست نیست.
محققان همچنین عنوان کردند که این روش سرقت اطلاعات را روی سیستم‌های رمز‌گذاری امنیتی جدید که در برخی از دیسک‌های تجاری به کار گرفته می‌شود، امتحان نکرده‌اند.
با وجود این، فلتن مدعی است که گروه تحقیقاتی‌اش می‌تواند ثابت کند که سیستم سخت‌افزاری
" ما بر این باوریم که امنیت اطلاعات مردم امر مهمی تلقی می‌شود و باید روی این موضوع بیش‌تر از اینها کار کرد.... "
مطرح Trusted Computing هم که به عنوان فناوری پیشرو در افزایش ضریب امنیت کامپیوتر‌های خانگی مدرن از آن یاد می‌شود، در مقابل چنین حمله‌ای نا‌توان است. وی می‌افزاید: نتایج تحقیقات ما نشان می‌دهدکه نمی‌توان با قاطعیت درباره امنیت کامپیوتر و نفوذ‌ناپذیری سیستم‌های امنیتی صحبت کرد و همواره باید به این امر با شک و تردید نگریست.
پیتر نیومن (Peter Neumann) یکی از محققان امنیتی شرکت SRI در کالیفرنیا می‌گوید: این هم یک نمونه دیگر، حاکی از آن که اوضاع همیشه به همان شکلی نیست که در ظاهر شاهد هستیم. دانشمندان دانشگاه پرینستون اعلام کردندکه می‌توانند به اطلاعات رمز‌گذاری شده‌ای که توسط برنامه‌های کاربردی مخصوص سیستم‌های عامل ویندوز، مکینتاش و لینوکس ذخیره شده است، نفوذ کنند.
اپل از سال 2003 تاکنون در سیستم‌عامل OS X یک سیستم رمز‌گذاری به نام File Vault را به کار گرفته است و مایکروسافت هم از سیستم رمز‌نگاری BitLocker در ویندوز ویستا بهره می‌برد. این در حالی است که هر دو برنامه برای رمز‌گذاری اطلاعات در هنگام خواندن و رایت آنها، از الگوریتم «سیستم رمز‌گذاری پیشرفته» دولت فدرال ایالات متحده بهره‌ می‌برند و هر دو نیز کلید دسترسی به اطلاعات را خارج از قالب رمز‌نگاری در کامپیوتر باقی می‌گذارند.
مت بلیز (Matt Blaze) استادیار علوم اطلاعات و کامپیوتر دانشگاه پنسیلوانیا می‌گوید: دنیای نرم‌افزاری ترجیح می‌دهد از این مشکلات چشم‌پوشی کند، ولی ما ترجیح می‌دهیم که روی سخت‌افزار کامپیوتر به حدس و گمان بپردازیم؛ البته هنگامی که فرضیه‌مان غلط از آب در می‌آید، دچار دردسر می‌شویم.
هر دو شرکت اپل و مایکروسافت عنوان کرده‌اندکه برنامه رمز‌گذاری سیستم‌های عامل‌شان به طور پیش‌فرض غیر فعال است و این بر عهده خود کاربر است که به دلخواه، این قابلیت را فعال کند. مقامات مایکروسافت اعلام کردند که برنامه BitLocker از یک سری گزینه‌های امنیتی و حفاظتی برخوردار است که در سه سطح خوب، بهتر و عالی به رمز‌گذاری اطلاعات می‌پردازد.
استین ویلسون (Austin Wilson) رییس بخش مدیریت امنیت محصولات مایکروسافت عنوان کرد که بهتر است BitLocker در برخی موارد و به همراه سخت‌افزار‌های امنیتی جانبی مورد استفاده قرار گیرد. حال این سخت‌افزار می‌تواند یک قفل سخت‌افزاری USB یا یک کارت شناسایی ایمن باشدکه تعدادی از قفل‌های جانبی را ارایه می‌کند.
محققان دانشگاه پرینستون اذعان کردند که در حالت امنیتی پیشرفته BitLocker، اطلاعات رمز‌گذاری شده به وسیله منجمد کردن تراشه‌های حافظه، قابل دسترس نیست.
از طرفی، یکی از سخنگویان شرکت اپل اعلام کرد که ضریب امنیت سیستم رمز‌گذاری File Vault را می‌توان با اضافه کردن یک کارت امنیتی به سیستم، بالا برد.
مساله حفاظت از اطلاعات کامپیوتری با استفاده از فناوری رمز‌نگاری زمانی سرو‌صدا به پا کرد که اواخر سال 2006، ماموران گمرک ایالات متحده یک شهروند کانادایی را به جرم به همراه داشتن فایل‌های هرزه‌نگاری کودکان در کامپیوتر‌ش توقیف کردند.
هنگامی که مسوولان، کامپیوتر این فرد متهم را بررسی کردند، متوجه شدند که اطلاعات وی رمز‌گذاری و حفاظت شده است. از طرفی، فرد مظنون هم از بازگو کردن رمز عبور سرباز زد. در این پرونده که کار آن به دادگاه کشیده شد، یک مامور فدرال شهادت دادکه هیچ راهی برای پی‌‌بردن به رمز عبور کامپیوتر این مجرم کانادایی وجود ندارد و تنها می‌توان از یک برنامه حدس کلمه عبور استفاده کرد که این کار سال‌ها طول می‌کشد.
این در حالی است که بنابر حکم دادگاه فدرال آمریکا، تحت فشار قرار دادن مظنون برای فاش کردن رمز عبور، غیر‌قانونی است.

 

چگونه کامپیوتر خود را قفل کنید

 

.1حفاظت فیزیکی:
حتی با داشتن سخت ترین رمز عبور، بهترین شیوه رمزگذاری و شدیدترین تدابیر امنیتی روی کامپیوتر خود، اگر آن را به لحاظ فیزیکی تحت حفاظت نگرفته باشید، یک همکار، دوست، فامیل، یا کلا هر کسی که شما وی را «دوست» فرض می کنید، می تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهای امنیتی کامپیوترتان را در هم بشکند. طبق یک نظرسنجی از مدیران ارشد IT شرکت ها که توسط موسسه امنیت کامپیوتر انجام شد، 45 درصد شرکت ها اعلام داشتند که در سال 2003 دسترسی غیرمجاز به اطلاعات شان از طرف پرسنل و کارکنان داخلی شرکت صورت گرفته است. پس می بینیم که این خطر بسیار جدی است و بدتر این که شناسایی و مقابله با دوستان بسیار دشوارتر از مقابله با نفوذگری است که از بیرون راهی را برای نفوذ به سیستم شما جستجو می کند.

 

جلوگیری از بوت شدن
رمز عبور شما در ویندوز ممکن است رمزی پیچیده با رعایت تمام توصیه های امنیتی باشد (مثلا طولانی باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولی چه فایده اگر کسی بتواند بدون بالا آوردن ویندوز به اطلاعات هارد دیسک شما دست پیدا کند؟ یک جاسوس با معلومات، می تواند با استفاده از سی دی یا فلاپی دیسک قابل بوت، به محتوای هارد شما دست پیدا کند و نیازی هم به ویندوز ندارد. برای جلوگیری از انجام چنین نفوذ هایی،از طریق برنامه Blos کامپیوتر خود، تمام اجزای قابل بوت کردن سیستم را به غیر از هارددیسک غیر فعال کنید. یا اگر این کار امکان پذیر نیست، حداقل هارددیسک را به عنوان اولویت اول بوت تعریف کنید. برای محافظت از کامپیوترهای مستقر در مراکز پر رفت وآمد و دفاتری که با ارباب رجوع سروکار دارند، توصیه می شود تمام فلاپی درایوها و سی دی درایوها را از سیستم باز کنید و پورت های USB یا FireWire آن ها را ببندید تا کسی نتواند با سی دی لینوکس یا کول دیسکهای USB، کامپیوتر را بوت کند.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   35 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله طریقه استفاده از قفل نرم افزاری

طراحی شاتون به روش اجزای محدود+ فایل های نرم افزاری اتوکد و ورکینگ مدل

اختصاصی از یاری فایل طراحی شاتون به روش اجزای محدود+ فایل های نرم افزاری اتوکد و ورکینگ مدل دانلود با لینک مستقیم و پر سرعت .

در پایان نامه حاضر ،مراحل تحلیل دینامیکی شاتون به روش اجزای محدود،شرح داده اند.این روش علاوه بر مسائل سازه ای در مسائل حرارتی،سیالی والکترومغناطیسی نیز کاربرد دارد ونرم افزارهای متعددی برای اجرای این روش ابداع شده اند.نرم افزار انسیس در میان نرم افزارهای مشابه چون الگور،نیسا،نسترن ولوساس دارای برتریهای نسبی است که عبارتند از :امکان انجام تحلیل در حالت دینامیک،برخورداری از گستره وسیع المانهای مختلف وسهولت تهیه در بازار با قیمت مناسب.تحلیل دینامیکی شاتون بوسیله نرم افزار انسیس ودر دو سرعت1000 دور بر دقیقه به عنوان دور آرام و5500 دور بر دقیقه،به عنوان حداکثر دور مجاز موتور،در زوایای خاص لنگ انجام گرفته است.اولین تحلیل در نقطه مرگ بالا،پایان مرحله تراکم وآغاز مرحله انبساط وتحلیل های بعدی هم با فواصل زاویه لنگ انجام شده اند.یعنی در طول کار یک سیکل 36 تحلیل انجام گرفته است.

فهرست مطالب

فصل اول:مقدمه

1-1تعریف شاتون.. 2

1-2 عناصر تشکیل دهنده شاتون.. 5

فصل دوم:روشهای ساخت شاتون

2-1 روشهای فورجینگ..... 7

2-2 روشهای فورج پودر. 7

فصل سوم:دینامیک شاتون

3-1 روابط سینماتیک شاتون.. 13

3-2 محاسبه شتاب مرکز جرم شاتون.. 14

3-3 نیروهای استاتیکی شاتون.. 15

3-4 نیروهای دینامیکی شاتون.. 16

3-5 مرکز جرم و جرمهای تعادل در شاتون.. 20

فصل چهارم:تحلیل شاتون

4-1 انتخاب جنس و تولیدشاتون قبل ازماشینکاری.. 26

4-2 ترسیم شاتون درکامپیوتر. 28

4-3 محاسبه نیروی استاتیکی با استفاده از نرم افزار انسیس.... 30

4-4 محاسبه اعمال نیروی پیستون به شاتون ومیل لتگ به شاتون.. 32

4-5 فشارهیدرودینامیک بر شاتون.. 35

4-6 محاسبه شتاب عمودی مرکز جرم شاتون.. 42

4-7 بررسی نتایج حاصله. 44

فصل پنجم:پیشنهادات

5-1پیشنهاد در طرح ظاهری شاتون.. 48

5-2 تغییر جنس شاتون.. 50

5-3 اصلاح در روش تولید شاتون.. 53

علائم بکار رفته در متن.. 57

منابع مورد استفاده. 59

پیوست:نقشه های طراحی شده توسط دانشجو


دانلود با لینک مستقیم


طراحی شاتون به روش اجزای محدود+ فایل های نرم افزاری اتوکد و ورکینگ مدل