یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

اختصاصی از یارا فایل پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان ) دانلود با لینک مستقیم و پرسرعت .

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )


پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:131

یایان نامه دوره کارشناسی ناپیوسته کامپیوتر گرایش نرم افزار

 

فهرست مطالب:


فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse )
جاسوس افزارها(Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries )
Zombie -6-4-
4-بمب های منطقی
عملکرد ویروس ها
--پیغام ها
  شوخی ها   
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
- --تخریب اطلاعات
--پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راه‌های ویروسی شدن

فصل دوم-آنالیزویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا

فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم  MyDoom
روش های پاکسازی ویروس My doom

فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجه‌گیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH

فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedia

 

چکیده:

 

1-1تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

– 2-1تاریخچه ورود ویروس

برای اولین بار تئوری برنامه‌هایی که خودشان را جایگزین می‌نمایند مطرح گردید.

1981: ویروس‌های Apple 1 , Apple 2 , Apple 3 از اولین ویروس‌هایی بودند که پا به عرصه عمومی نهادند.این ویروس‌ها توسط کمپانی Texas A & M برای جلوگیری از کپی‌های غیر مجاز بازی‌های کامپیوتری نوشته و سپس شایع شدند. این ویروس‌ها ویژه سیستم عامل Apple II بودند.

1983: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار می‌کرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که می‌تواند روی سایر برنامه‌های کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».

1986: دو برادر برنامه‌نویس پاکستانی به نام‌های «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسک‌های 360KB نوشته بودند) جایگزین کردند. تمام فلاپی‌های آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامه‌نویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه می‌تواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامه‌ای به نام Virdem نوشت که پدیده فوق را شبیه‌سازی می‌نمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروس‌های کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.

1987: یک برنامه‌نویس آلمانی ویروسی به نام Cascade نوشت.این ویروس، اولین ویروسی بود که روش رمز کردن (Encryption) را به کار می‌برد. در این روش بیشتر کد ویروس به غیر از چند بایت از آن به صورت رمز شده در می‌آید و از آن چند بایت بعداً برای رمزگشایی بقیه کد ویروس استفاده می‌شود. در این صورت تشخیص ویروس برای آنتی ویروس‌ها بسیار مشکل‌تر می‌باشد و دیگر رشته تشخیص ویروس (که در آنتی ویروس‌ها به کار می‌رود) به چند بایت محدود نمی‌شود.

بعدها برنامه‌نویسی به نام مارک واشبرن «Mark Washburn» با استفاده از این ایده و سورس ویروس Vienna اولین ویروس هزار چهره (Polymorphic) به نام «1260» را نوشت.

1988: ویروس Jerusalem منتشر شدوبه یکی از شایع‌ترین ویروس‌ها تبدیل گشت.این ویروس درروزهای جمعه‌ای که مصادف با سیزدهم هر ماه بودند فعال می‌شدوضمن آلوده نمودن فایل‌های Com , Exe، هر برنامه‌ای که در آن روز اجرا می‌شد را نیز پاک می‌نمود.

1989: در ماه مارچ مهم‌ترین موضوع ویروسی، خبری بود که حکایت از فعال شدن ویروسی به نام Datacrime در ماه آوریل داشت.اما پس از بررسی سورس کد ویروس معلوم شد که این ویروس در هر تاریخی پس از روز سیزدهم اکتبر فعال شده واقدام به فرمت کردن سیلندر صفر هارد دیسک می‌نماید. بدین ترتیب کاربران تمامی محتوای هارد دیسک‌شان را از دست می‌دهند. ویروس Datacrime به احتمال زیاد در کشور هلند نوشته شده بود ولی آمریکایی‌ها اسم آن را ویروس Columbus Day گذاشتندواعتقاد داشتند که توسط تروریست‌های نروژی نوشته شده است. در این سال این ویروس علیرغم سر و صدای زیادش، خسارت‌های چندانی به بار نیاورد. در این سال همچنین ویروس‌نویسان بلغاری و روسی وارد عرصه ویروس‌نویسی شدند.

1990: مارک واشبرن «Mark Washburn» ابتدا ویروس هزار چهره 1260 و سپس بر همان اساس ویروس‌های V2P1 , V2P2 V2P6 را نوشت وسورس کد آنها را منتشر نمود، هر چند که بعداً ویروس‌نویسان این کدها را به کار نبردند و حتی این ویروس‌ها خطر چندانی هم نداشتند ولی ایده موجود در آنها الهام‌بخش بسیاری از ویروس‌نویسان شد.

از طرف دیگر در بلغارستان ویروس‌نویس ماهری با نام مستعار Dark Avenger چند ویروس خطرناک به نام‌های DarkAvernger- 1800 , Number of the Beast , Nomenklaturaرانوشت. ویروس‌های وی دارای دو ویژگی مهم«آلوده‌سازی سریع» و «صدمه زدن زیرکانه» بودند. Dark Avenger به صورت فعالانه‌ای از طریق آلوده نمودن برنامه‌های Shareware وارسال آنهااقدام به پخش ویروس‌هایش نیز می‌نمود. همچنین در این سال کمپانی Symantec نیز آنتی ویروس Norton را به بازار عرضه نمود.

1991: سر و کله ویروس Tequila از کشور سوئیس پیدا شد. این ویروس، ویروس هزار چهره کامل‌تری بود که پا به عرصه عمومی گذاشت و بسیار شایع شد. پس از آن نوبت انتشار ویروس هزار چهره دیگری به نام Amoeba از کشور مالت رسید. تشخیص ویروس‌های هزارچهره به دلیل اینکه پس از هر بار آلوده‌سازی ظاهرشان را تغییر می‌دهند، برای اسکنرهای ویروس بسیار سخت‌تر می‌باشد.

Dark Avenger هم درانتهای این سال موتور خود تغییر دهنده «MtE» را ابداع کرد که می‌توانست چهار میلیارد شکل مختلف به خود بگیرد و با پیوند زدن آن به هر ویروسی، یک ویروس کاملاً چند شکلی پدید می‌آمد. وی سپس با استفاده از MtE ویروس‌های Dedicated , Commander Bomber را به دو سبک کاملاً متفاوت نوشت.

1992: تعداد ویروس‌ها به هزار و سیصد عدد رسید که در مقایسه با ماه دسامبر سال 1990 چهارصد و بیست درصد افزایش یافته بود. همچنین در این سال پیش‌بینی شد که خطر ناشی از انتشار ویروس «میکلآنژ» پنج میلیون کامپیوتر را تهدید به نابودی خواهد کرد، که البته این رقم در عمل به بیش از ده هزار تا نرسید. علاوه بر اینها ویروس هزار چهره جدیدی با نام Starship پا به میدان نهاد، نرم‌افزارهای تولید ویروس توسط دو ویروس‌نویس با نام‌های مستعار Nowhere Man , Dark Angel نوشته شدندودرانگلستان نیز گروه ویروس‌نویسی ARCV تأسیس شد.

1993-1994: گروه ویروس‌نویسی جدیدی به نام Tridend در کشور هلند فعالیت خود را آغاز نمود و موتور جدیدی به نام TPE را عرضه کرد، سپس اعضای آن با استفاده از انواع مختلف TPE، ویروس‌های، Girafe Cruncher، Bosnia را نوشتند. در آمریکا هم Dark Angel به کمک موتور ابداعی‌اش موسوم به DAME ویروس Trigger را نوشت.

1995: Concept اولین ویروس ماکرو، نوشته شد. این ویروس اسناد نرم‌افزار Microsoft Word را مورد حمله قرار می‌داد.

1996: در استرالیا گروهی از ویروس‌نویسان به نام VLAD اولین ویروس ویژه سیستم عامل ویندوز موسوم به Bonz و همچنین اولین ویروس سیستم عامل لینوکس موسوم به Staog را نوشتند. علاوه بر اینها اولین ویروس ماکروی نرم‌افزار Microsoft Excel به نام Laroux نیز در این سال نوشته شد.

ویروس Strange Brew، اولین ویروسی که فایل‌های جاوا را آلوده می‌کرد، نوشته شد. این ویروس با کپی کردن خودش در میان کد فایل‌های Class و عوض نمودن نقطه شروع اجرای این فایل‌ها با نقطه شروع کد ویروسی اقدام به تغییر دادن فایل‌های Class می‌نمود. همچنین Back Orifice اولین اسب تراوایی که امکان دسترسی از راه دور به سایر سیستم‌ها را در اینترنت فراهم می‌نمود، نوشته شد و کم‌کم مقدمات ظهور ویروس‌های ماکروی نرم‌افزار Microsoft Access نیز فراهم می‌گردید.

1999: ویروس «ملیسا» از طریق اجرا نمودن ماکرویی که در اسناد ضمیمه شده به نامه‌های الکترونیکی موجود بود، صدمه زدن به سیستم‌ها را آغاز نمود. این ویروس همچنین برای گسترش خود از دفترچه آدرس نرم‌افزار Outlook استفاده می‌کرد و ضمیمه‌های آلوده را برای 50 نفر دیگر ارسال می‌نمود. ویروس «ملیسا» سریع‌تر از تمامی ویروس‌های قبلی منتشر گردید. در این سال همچنین ویروس Corner اولین ویروسی که می‌توانست فایل‌های برنامه MS Project را آلوده سازد، نیز نوشته شد. علاوه براین، نوآوری‌های دیگری هم در دنیای ویروس‌نویسان صورت گرفت که از بین آنها می‌توان به نوشته شدن ویروس Tristate که اولین ویروس ماکروی چند برنامه‌ای بود و می‌توانست فایل‌های سه برنامه از برنامه‌های مایکروسافت (ورد، اکسل و پاور پوینت) را آلوده کند و همچنین نوشته شدن کرم Bubbleboy اشاره نمود.

این کرم هم اولین کرمی بود که وقتی کاربر نامه ساده و بدون ضمیمه‌ای را در نرم‌افزار Outlook Express باز و یا آن را پری‌ویو می‌نمود، فعال می‌گردید. حتی بدون اینکه ضمیمه‌ای به همراه نامه باشد، این کرم برای اثبات یک روش جدید نوشته شده بود و بعداً ویروس Kak از این روش بهره گرفت و به صورت گسترده‌ای شایع شد.

2000: ویروس I Love You درست مانند ویروس «ملیسا» به وسیله نرم‌افزار Outlook در سراسر دنیا پخش گردید. اما این ویروس از نوع اسکریپت ویژوال بیسیک بود که به صورت ضمیمه نامه الکترونیکی ارسال می‌شد. ویروس I Love You فایل‌های کاربر را پاک می‌کرد و حتی به برخی از فایل‌های تصویری و موسیقی نیز رحم نمی‌کرد. علاوه بر این، ویروس اسم کاربر و رمز عبور وی را می‌دزدید و برای نویسنده‌اش می‌فرستاد.

در این سال همچنین ویروس‌های Resume (که شبیه ویروس «ملیسا» بود) و Stages (که از روش پسوند دروغین بهره می‌گرفت) نیز ظهور کردند. در ماه ژوئن این سال و در کشور اسپانیا کرم Timofonica از نوع اسکریپت ویژوال بیسیک اولین حمله به سیستم‌های مخابراتی را آغاز نمود و در ماه نوامبر نیز اولین ویروس نوشته شده به زبان PHP ظاهر شد، این ویروس که Pirus نام گرفت، خودش را به فایل‌های PHP , HTML اضافه می‌نمود.

2001: ویروس Anna Kournikova در پوشش تصویر ستاره تنیس، «آنا کورنیکووا» و با روش انتشاری مشابه ویروس‌های «ملیسا» و «I love You» ظاهر شد. در ماه می این سال هم ویروس Home Page به حدود ده هزار نفر از کاربران نرم‌افزار Outlook آسیب رساند. در ماه جولای و آگوست نیز کرمهای CodeRed I ، Code Red II به شبکه‌های کامپیوتری حمله نمودند.

تعداد کامپیوترهای آلوده حدود هفتصد هزار دستگاه و خسارت وارده به سیستم‌ها بالغ بر دو میلیارد دلار برآورد گردید.

حادثه مهم دیگری که در این سال به وقوع پیوست، نوشته شدن ویروس Winux یا Lindose در کشور جمهوری چک توسط Benny از اعضای گروه 29A بود که قابلیت آلوده‌سازی هر دو سیستم عامل ویندوز و لینوکس را با هم داشت.

در این سال همچنین ویروس LogoLogic-A و ویروس PeachyPDF-A (اولین ویروسی که برای پخش شدن از نرم‌افزار کمپانی Adobe ویژه فایل‌های PDF استفاده می‌کرد) نیز پا به عرصه حیات گذاشتند. ولی بدون شک اهمیت هیچ یک از این ویروس‌ها به اندازه کرم Nimda نبود، این کرم که در ماه سپتامبر ظاهر شد، از تکنیک‌های برتر سایر ویروس‌های مهم به صورت همزمان استفاده می‌نمود. بنابراین توانست تا بسیار سریع گسترش یابد.

از ویروس‌های خطرناک و خبرساز دیگر این سال نیز می‌توان به ویروس‌های Sircam , BanTrans اشاره کرد.

2002: ابتدا در ماه ژانویه شاهد ظهور اولین ویروس آلوده کننده فایل‌های با پسوند SWF بودیم که LFM-926 نام داشت. این ویروس یک اسکریپت دیباگ (که می‌توانست یک فایل COM ساخته و به وسیله آن سایر فایل‌های با پسوند SWF را آلوده نماید) رها می‌کرد. پس از آن کرم Donut به عنوان اولین کرمی که به سرویس‌های NET. توجه داشت، توسط Benny نوشته شد و سپس در ماه مارچ اولین کرمی که مختص سرویس‌های NET. بود وارد عرصه شد. این کرم توسط یک دختر جوان بلژیکی با نام مستعار Gigabite و به زبانC# نوشته شد. در ماه می این سال نیز Benjamin ظاهر شد. این ویروس از آن جهت مورد توجه قرار گرفت که برای گسترش از شبکه KaZaa peer-to-peer استفاده می‌نمود.

در ماه ژوئن ویروس Perrun برای اثبات فرضیه «امکان آلوده‌سازی فایل‌های تصویری با پسوند JPEG توسط ویروس‌ها»، نوشته شد که این مسأله تا قبل از این غیر ممکن می‌نمود. در این ماه کرم Scalper که وب سرورهای Apache را مورد حمله قرار می‌داد و از آنها برای طغیان شبکه سوء استفاده می‌کرد نیز شناسایی گردید.

-3-1 انواع ویروس

انواع ویروس های رایج را می توان به دسته های زیر تقسیم بندی نمود:

-1-3-1سکتور بوت (boot sector)

سکتور بوت اولین سکتور بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام میشود. با توجه به اینکه در هر بار روشن شدن و بارگذاری، سکتور بوت مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکر بندی کامپیوتر محتوای سکتور بوت هم مجدداً نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.

ویروس های سکتور بوت، اولین نوع ویروس هایی بودند که مشاهده شدند. این ویروس هااز طریق فلاپی هایی که قطاع بوت الوده دارند انتشار می یابند. در صورت آلوده شدن سکتور بوت دیسک سخت کامپیوتر توسط ویروس، هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپیها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. اینگونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانیکه دستگاه آلوده است امکان بوت کردن کامپیوتر از روی دیسک سخت وجود نداشته باشد.

این ویروس ها بعد از نوشتن بر روی متن اصلی بوت سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب علامت گذاری می کند. هنگامی که شما در مرتبه بعدی دستگاه راروشن می کنید، سکتور بوت آلوده شده، مورد استفاده سخت افزار قرار خواهد گرفت و بنابراین ویروس فعال خواهد شد.

پس در صورتیکه کاربر دستگاه را به وسیله یک دیسکت آلوده، (معمولاً دیسک های نرمی که سکتور بوت آلوده دارند) راه اندازی کند، در نهایت دستگاه آلوده به ویروس خواهد شد.

– 2-3-1ویروس های ماکرو (کلان دستور)

ویروس های macro از مزایای برنامه نویسی macro سود می برند، دستوراتی هستند که در دستورات داخل فایل ها ادغام شده و به صورت خودکار اجرا می شوند. این نوع ویروس ها مستقیماً برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Excel یا Wordاستفاده می کنند. در حقیقت ویروس های macro یک برنامه ماکرو است که می تواند از خود کپی ساخته و از فایلی به فایل دیگر گسترش پیدا کند. ویروس های macro از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.

– 3-3-1ویروس های چند ریخت

این ویروس ها درهر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کد گذاری استفاده کرده وردپای خود را پاک می کنند، آشکارسازی و تشخیص اینگونه ویروس ها دشوار است.

-4-3-1ویروس های مخفی

این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضد ویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضد ویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضد ویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.

– 5-3-1ویروس های چند بخشی

رایج ترین انواع این ویروس ها ترکیبی از ویروس های سکتور بوت و ویروس های انگلی می باشند. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.

-6-3-1ویروس های مبتنی بر پست الکترونیکی

ویروس هایی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی، انجام می گیرد.

در حقیقت آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به ویروس های پست الکترونیکی اشاره دارد و در حال حاضر پست الکترونیک بزرگترین منشاه ویروس ها می باشد.

-7-3-1ویروس های دوزیست

اینگونه ویروس ها، ویروس هایی هستند که در دو محیط مختلف از نظر نوع سیستم عامل قادر به زیست و آلوده سازی می باشند. این نوع از ویروس ها در سیستم عامل های معروفی چون ویندوز و خانواده لینوکس بیشتر دیده شده اند و براحتی قادر به مهاجرت از سیستم عامل ویندوز به لینوکس و بلعکس می باشند. نگارندگان ویروسهای کامپیوتری تاکنون نمونه های مختلفی از این کدهای مخرب را که می تواند هر دو سیستم عامل ویندوز و لینوکس را مبتلا سازند، به صورت محدود و کنترل شده منتشر کرده اند.

– 4-1سایر نرم افزار های مخرب

برخی از محققین کرم ها، اسب های تروا ( Trojan Horse )، Spyware ها، Trapdoor ها، Backdoor ها، باکتری ها، Zombie، Rootkit و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند .

– 1-4-1کرم ها

اولین و مشهورترین ویروس یک Worm می‌باشد که به طور تصادفی در 2 نوامبر 1988 وارد شبکه گردید. طبق ادعای طراح آن هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوتر‌ها بوده است. اینترنت در سال 1988 دوران کودکی خود را طی می‌کردو تنها در اختیار معدودی از دانشگاه‌ها، مؤسسات تحقیقاتی دولتی مانند NASA و آزمایشگاه‌های بین‌المللی مانند Los Alamos بود. با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتر‌ی در MIT , Berkeley و… تمام مردم را شوکه کرد. تنها در مذت چند ساعت بیش از 3000 کامپیوتر در مهم‌ترین مراکز آمریکا از کار افتاده و خسارت وارد بر آنها در حدود 100 میلیون دلار برآورد گردید.

Wormها زیر مجموعه‌ای از ویروس‌های کامپیوتری می‌باشند که برخلاف دیگر ویروس‌ها از جمله Melissa که خود را به صورت E-Mailبرای کاربران اینترنتی می‌فرستد. سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش می‌روند. یکی از خصوصیات بارز Wormها توانایی پنهان شدن درون سیستم بوده به طوری که قابل ردگیری نمی‌باشند. این Worm‌ها مانند ویروس‌هایی می‌باشند که خود را در اعصاب ستون فقرات پنهان کرده و گاه و بی‌گاه دردهای شدیدی را تولید می‌کنند و اما Worm‌های مفید: در میان انواع Worm‌ها کرم‌های مفیدی نیز طی سالیان متمادی به منظور چک کردن کارآیی سیستم و… مورد استفاده قرار گرفته‌اند.

این Worm‌ها Agent نامیده شده و درون شبکه حرکت کرده اطلاعات منابع مورد استفاده و… را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که می‌ توان ارزان‌ترین DVD را خریداری نمود به کاربر اعلام می‌دارند. از تفاوت‌های بارز میان Agent و Worm می‌توان به این مورد اشاره کرد که Agent برخلاف Worm خود را تکثیر نکرده و درون سیستم‌های کاربران نفوذ نمی‌کند.

-1-1-4-1تاریخچه اولین کرم

این Worm که توسط Robert Tappan Morris طراحی شده به RTM مشهور گردید. Morris بعد از اتمام دوره لیسانس خود در پاییز سال 1988 از دانشگاه خارج و به برنامه‌نویسی کامپیوتر روی آورد. بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری واینترنتی دانشگاه بهره‌مند شد. وی در اکتبر سال 1988 برنامه‌ای را به منظور پی بردن به نقاط ضعف سیستم‌های اینترنتی و امنیتی کامپیوتر طراحی کرد. نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعاًوبدون جلب هیچ گونه توجهی پخش می‌گشت (طبق اظهارات وکیل مدافع موریس).

موریس به منظور جلوگیری از مشخص شدن هویت خود پس از اتمام برنامه آن را از طریق کامپیوتر‌های دانشگاه MIT وارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتی که این برنامه حداکثر تا 6 بار یک کپی از خود را در کامپیوتر پیدا می‌کرد، تکثیر نشده ودر هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر آن را مورد هجوم قرار می‌داد. این برنامه ضمیمه یک اشتباه بسیار مهلک بود!! کامپیوتر‌هایی که در سال 1988 به اینترنت متصل می‌شدند به طور میانگین هر 10 روز یک بار خاموش شده ودوباره راه‌اندازی می‌گشتند. از آنجا که برنامه موریس در کامپیوتر ذخیره نمی‌شد، این خصوصیت سوپاپ اطمینانی گشت تا به هر بار خاموش شدن کامپیوتر برنامه به طور خودکار از میان برود.

با این حال از آنجایی که تمام کامپیوتر‌های متصل به اینترنت به طور همزمان خاموش نمی‌شدند این Worm‌ها می‌توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعداد Worm‌ها همواره دارای یک تعادل بوده و مشکل خاصی را در کامپیوتر سبب نمی‌شدند. و اما ایراد برنامه موریس دراین بود که این Worm بسیار سریع‌تر از انتظار موریس تکثیر می‌یافت در کمتر از چند ساعت بعد از آزادسازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده و دچار سکته شدند. پنج روز بعداز ازادسازی Wormدر6نوامبرهمه چیز به حالت عادی خود برگشت در 12نوامبر سرانجام E-mail‌هایی که موریس در آنها طرز خنثی کردن Worm را توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثی‌سازی Worm آگاهی یافتند.


دانلود با لینک مستقیم

پایان نامه تجزیه و تحلیل صورتهای مالی شرکت مانی لذیذ و ارائه تحلیل های مدیریتی

اختصاصی از یارا فایل پایان نامه تجزیه و تحلیل صورتهای مالی شرکت مانی لذیذ و ارائه تحلیل های مدیریتی دانلود با لینک مستقیم و پرسرعت .

پایان نامه تجزیه و تحلیل صورتهای مالی شرکت مانی لذیذ و ارائه تحلیل های مدیریتی


پایان نامه تجزیه و تحلیل صورتهای مالی شرکت مانی لذیذ و ارائه تحلیل های مدیریتی

 

 

 

 

 

 

 

 



فرمت:word(قابل ویرایش)

تعداد صفحات:75

پایان نامه دوره کارشناسی حسابداری

فهرست مطالب:

فصل اول: کلیات تحقیق
مقدمه ۴
بیان مسئله ۵
هدف و ضرویات انجام تحقیق ۶
فرضیات تحقیق ۷
واژگان تحقیق ۷
فصل دوم: مطالعات نظری
مقدمه ۱۱
تاریخچه شرکت ۱۱
چارت سازمانی ۱۴
پیشینه نظری تحقیق: ۱۵
مدیرت مالی ۱۵
وظایف مدیریت مالی ۱۷
محیط عملیاتی مدیریت مالی ۱۸
صورت های مالی ۱۹
تجزیه و تحلیل نسبت های مالی ۲۳
انواع نسبت های مالی ۲۶
نسبت نقدینگی ۲۶
نسبت فعالیت (کارایی) ۲۹
نسبت سرمایه گذاری ۳۲
نسبت سود آوری ۳۶
فصل سوم : روش اجرایی تحقیق
مقدمه ۴۱
طرح تحقیق ۴۱
جامعه و مورد انتخاب شده ۴۵
ابزار مشاهده ۴۶
روش تحلیل داده ها ۴۷
فصل چهارم : تجزیه و تحلیل داده ها
مقدمه ۴۹
کاربرگ مقایسه نسبت های مالی ۵۰
جداول تراز نامه سال ۸۷ و ۸۸ ۵۱
جداول عملکرد سود و زیان درسال ۸۷ و ۸۸ ۵۳
مقایسه نسبتهای مالی درسال ۸۷ و ۸۸ ۵۵
فصل پنجم : نتیجه گیری
مقدمه ۶۲
خلاصه نتایج حاصل از تحلیل نسبتها ۶۳
تحلیل های مدیریتی نسبتها ۶۴
نتیجه گیری کلی از تحقیق ۷۴
منابع و ماخذ ۷۵


دانلود با لینک مستقیم

پایان نامه تجزیه و تحلیل سیستم انتخاب واحد دانشگاه مقطع کارشناسی

اختصاصی از یارا فایل پایان نامه تجزیه و تحلیل سیستم انتخاب واحد دانشگاه مقطع کارشناسی دانلود با لینک مستقیم و پرسرعت .

پایان نامه تجزیه و تحلیل سیستم انتخاب واحد دانشگاه مقطع کارشناسی


پایان نامه تجزیه و تحلیل سیستم انتخاب واحد دانشگاه مقطع کارشناسی

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 106 صفحه

فهرست

 

 

فصل اول

 

مقدمه ........................................................................۵

 

پرسش و پاسخ ...............................................................٧

 

صورت جلسه ...............................................................١٠

 

توسعه تابع کیفیت ..………………....................…………………………١۴

 

روابط بین موجودیتها .……………………………………......................١۶

 

فرهنگ داده ها .............................................................١۷

 

توصیف داده ها ............................................................١۹

 

نمودار جریان داده ها ......................................................٢١

 

مشخصه فرآیند ..............................................................٢۵

 

نمودار تغییر حالت و مشخصه کنترل ....................................۳۰

 

 

 

فصل دوم

 

طراحی داده های سیستم ....................................................٣٤

 

طراحی معماری سیستم .....................................................٤٠

 

طراحی در سطح مولفه .....................................................٥۴

 

طراحی در سطح کاربر ....................................................٦١

 

 

 

فصل سوم

 

طراحی شی گرا............................................................. ۶۹

 

نمودار مورد کاربرد ...................................................... ۶۹  

 

نمودار فعالیت ............................................................. ۷۰

 

نمودار همکاری انتخاب واحد ............................................ ۷۱

 

نمودار همکاری حسابداری   .............................................. ۷۲

 

نمودار ترتیب انتخاب واحد .............................................. ۷۳

 

نمودار ترتیب حسابداری   ..................................................۷۴

 

نمودار کلاس ............................................................... ۷۵

 

نمودار حالت انتخاب واحد   .............................................. ۷۶

 

نمودار حالت حسابداری .................................................. ۷۷

 

نمودار مولفه ............................................................... ۷۸

 

نمودار توزیع (نصب و راه اندازی) .................................... ۷۹

 

 

مقدمه :

 

عموماً یک دانشگاه به لحاظ آموزشی به تعدادی انستیتو تقسیم بندی شده است که در هر انستیتو واحد های مربوط به آن رشته در آن بخش ارائه می شود . واحد های جاری ارائه شده در یک ترم در پایگاه داده های در دسترس هر دانشجو قرار می‌گیرد. دانشجو با توجه به واحد های ارائه شده درترم به انتخاب واحد های مورد نظر بر مبنای یک سری معیارها و محدودیت ها و شرایط مقرر که اساس و قوانین انتخاب واحد یک دانشجو را در بر می‌گیرد، اقدام به انتخاب واحد می کند .

 

 

 

 


دانلود با لینک مستقیم

دانلود پایان نامه پیرامون ارزیابی و تجزیه تحلیل سیستم مالی و کنترلی داخلی شرکت سهامی خاص گلهار

اختصاصی از یارا فایل دانلود پایان نامه پیرامون ارزیابی و تجزیه تحلیل سیستم مالی و کنترلی داخلی شرکت سهامی خاص گلهار دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه پیرامون ارزیابی و تجزیه تحلیل سیستم مالی و کنترلی داخلی شرکت سهامی خاص گلهار


دانلود پایان نامه پیرامون ارزیابی و تجزیه تحلیل سیستم مالی و کنترلی داخلی شرکت سهامی خاص گلهار

فرمت:word

تعداد صفحات:106

پایان نامه کارشناسی رشته اقتصاد

عنوان :

ارزیابی و تجزیه تحلیل سیستم مالی وکنترل داخلی شرکت سهامی خاص گلهار

 

استاد راهنما :

جناب آقای مشار موحد

 

دانشجو :

فریده توکلی تبریزی

 

 

 

عنوان                                                                                                             صفحه

چکیده تحقیق …………………………………………………………………………………… 11                                                                          

فصل اول: طرح تحقیق

مقدمه……………………………………………………………………………………………….. 12                                                                        

بیان مسئله………………………………………………………………………………………. 13                                                                              

اهمیت موضوع ………………………………………………………………………………… 13  

اهداف تحقیق …………………………………………………………………………………… 14                                                                    

اهداف کلی تحقیق……………………………………………………………………………… 14                                                                        

اهداف جزئی تحقیق ………………………………………………………………………….. 14                                                                  

سوالات اساسی ……………………………………………………………………………….. 15                                                                        

تعریف واژه های تحقیق …………………………………………………………………… 16                                                              

فصل دوم: پیشینه تحقیق

اهمیت گوشت از دیدگاه تغذیه ………………………………………………………….. 16                                                      

پروتئین گوشت ……………………………………………………………………………….. 17                                                                                        

چربی گوشت……………………………………………………………………………………. 20                                                                          

ویتامین های گوشت…………………………………………………………………………. 22                                                                  

مواد معدنی گوشت……………………………………………………………………………. 22                                                                  

هیدرات های کربن گوشت…………………………………………………………………. 24                                                            

گوشت به عنوان یک منبع انرژی……………………………………………………….. 24                                                  

مواد طعم دهنده و معطر ( آروماتیک )………………………………………………… 25                                                        

تاریخچه صنعت……………………………………………………………………………….. 26                                                                              

اهمیت غذایی سوسیس و کالباس ……………………………………………………… 30                                                  

انجمن صنفی صنایع فراورده های گوشتی ایران………………………………… 30                                  

هیات مدیره از سال 1380 الی 1382 ………………………………………………….. 31                                         

هیات مدیره ازسال 1384 الی 1386  …………………………………………………. 31                                        

هیات مدیره از سال 1386 الی 1387 ………………………………………………….. 32                                        

مشکلات ساختاری …………………………………………………………………………… 33                                                                

مدیری موفق است که   ……………………………………………………………………… 35                                                            

خلاصه از اخبار و فعالیتهای انجمن و تعاونی درسالهای اخیر…………….. 36                    

خبرهایی از کارخانه های عضو انجمن ………………………………………………. 37                                            

اعضاء هیات مدیره چه کسانی هستند………………………………………………… 39                                              

اعضاء انجمن چه کسانی هستند…………………………………………………………. 39                                                      

هدف تشیکل …………………………………………………………………………………….. 40                                                                                                                                                

ادویه را بشناسیم…………………………………………………………………………….. 40                                                                    

تاریخچه تجارت ادویه ……………………………………………………………………… 41                                                                

200 سال قبل از میلاد تا 1200 میلادی ………………………………………………. 42                                      

فصل سوم: جمع اوری داده ها و اطلاعات

تاریخچه شرکت سهامی خاص گلهار…………………………………………………… 44                                              

تعریف شرکت سهامی ………………………………………………………………………. 44                                                              

شرکت سهامی خاص………………………………………………………………………….. 45                                                                

سرمایه شرکت سهامی خاص …………………………………………………………….. 45                                                                

ثبت شرکت سهامی خاص…………………………………………………………………… 46                                                          

مشخصات شرکت سهامی خاص ………………………………………………………… 47                                                  

اساسنامه ………………………………………………………………………………………… 47                                                                            

اساس نامه شرکت سهامی خاص گلها ر………………………………………………. 49                                          

سرمایه   ………………………………………………………………………………………….. 49                                                                            

سرمایه شرکت گلهار ………………………………………………………………………… 50                                                              

انتخاب مدیران و مدت ان ………………………………………………………………….. 51                                                        

بیلان – ترازنامه ……………………………………………………………………………… 54                                                                   

بیلان وترازنامه شرکت گلهار ……………………………………………………………. 56                                                    

سودوزیان شرکت ……………………………………………………………………………. 58                                                                  

حساب سود وزیان شرکت گلهارسال 86   ………………………………………….. 58                                    

 

فصل چهارم :تجزیه وتحلیل داده ها

هدف تشکیل شرکت گلهار مشهد ………………………………………………………… 58                                              

میزان تولید کارخانه بر اساس ظرفیت اسمی آن ……………………………….. 59                                    

استانداردهای تولید محصول در شرکت گلهار …………………………………… 59                                    

شرکت برای بهبود کیفیت محصول چه چاره ای اندیشیده است ؟…………. 60                

به چه علت سیستم انبار داری به روز نمی باشد ؟ ……………………………… 61                                                                    

سیستمها وکنترلهای حسابداری ……………………………………………………….. 62                                                  

اهداف مهم کنترلهای داخلی………………………………………………………………… 63                                                      

سیستم حقوق و دستمزد کارخانه گلهار …………………………………………….. 64                              

سیستم حسابداری کارخانه گلهار………………………………………………………. 64                                      

انبارداری کارخانه گلهار……………………………………………………………………. 65                                              

تولید وفروش کارخانه گلهار……………………………………………………………… 65                                          

نکات کلی و اصولی در طراحی سیستمها …………………………………………… 65                                      

اجزاء سیستم حسابداری…………………………………………………………………… 68                                                          

استقرار سیستم حسابداری و تجدید نظر در آن………………………………….. 70                                

تجزیه و تحلیل سیستم   …………………………………………………………………… 70                                                          

طراحی سیستم ……………………………………………………………………………….. 71                                                                    

اجراء سیستم …………………………………………………………………………………… 72                                                                    

سیستم پردازش الکترونیکی داده ها (‌ سیستم کامپیوتری )………………… 73                    

سیستم حقوق و دستمزد ………………………………………………………………….. 82                                                        

اهمیت سیستم ………………………………………………………………………………… 82                                                                    

حقوق ومزایای کارکنان ……………………………………………………………………. 83

لیست حقوق و دستمزد……………………………………………………………………… 90                                                          

فصل پنجم :نتایج وپیشنهادات

نتیجه ………………………………………………………………………………………………  91                                                              

منابع وماخذ …………………………………………………………………………………….. 92                                                        

تائیدیه استاد……………………………………………………………………………………. 93

برخی از نمونه فرم های مورد استفاده در شرکت ………………………………. 94      

                                                          

 


چکیده تحقیق

در این تحقیق به بررسی سیستم های کنترل داخلی(حسابداری-انبارداری-حقوق ودستمزد-تولیدوفروش) شرکت گلهار به طور خلاصه پرداخته شده است.   هدف تحقیق شناخت صنعت گوشت وکارایی این صنعت در خصوص بهینه سازی محصولات دامی وکشاورزی -شناخت شرکت سهامی وشناسایی سیستمهای حسابداری شرکت مذبور می باشد.

روش تحقیق به این صورت که با مراجعه به شرکت و مصاحبه با مدیر داخلی بخش اطلاعات جزئی در مورد شرکت بدست امد.

در این کار سعی شده محصولات و فراورده های گوشتی به نحو مطلوب وبا اطلاع از پروتئین-چربی و… هر محصول معرفی شود با معرفی هر محصول عکس ان محصول هم در پروژه لحاظ شده است.

استفاده از سایت مربوط به این شرکت هم کمک موثری به ما در جمع اوری اطلاعات نموده است.

 

 

 

 

 

 

مقدمه

صنایع گوشت

گوشت و فراورده های آن یکی از منابع پر ارزش پروتئینی در ارتباط با تغذیه بشر محسوب میگردد درکشور ما صنایع گوشت به ویژه در ده سال اخیر یکی از مهمترین ومسئله سازترین صنایع غذایی به شمار می آید . فراورده های متنوع و گوناگونی که امروز از گوشتهای مختلف تهیه می گردند ، بدون دانش فنی و اطلاعات کافی در زمینه گوشت و علوم وابسته به آن و همچنین تکنولوژی تهیه فرآورده های گوشتی مسلماً از کیفیت خوراکی و بهداشتی مناسبی برخوردار نخواهد بود[1] .

 

 

 

 

 

 

 

 

بیان مسئله

با پیشرفت جوامع و فعالیت زنان بیرون از منزل در کنار مردان و فقدان زمان کافی برای براوردن بعضی از حاجات مانند خوراک در این زمینه صنایعی برای سهولت و سرعت در طبخ غذا بوجود امدند که یکی از این صنایع صنعت گوشت میباشد .

این صنعت با تغیرات بر روی گوشت و افزودن موادی مطبوع ودلچسب فراورده هایی از ان بدست میاورد که مورد استفاده افراد قابل ملاحظه ای قرار میگیرد.

اهمیت موضوع

انجمن صنایع فراورده های گوشتی ایران محور شعار خود را بر تولید بیشتر با کیفیت بهتر قرار داده اند وابزار مطبوعاتی خود را در غنا و معرفی ان به کار خواهند بست . داوری های مردم ومصرف کننده ها عنصری ضروری برای ادامه تولید است وهر مصرف کننده ای حرمتی مبتنی بر رعایت اصول اخلاقی دارد وباید مد نظر قرار گیرد ارائه شرح کاملی از تولید خوب-مفاهیم خوب –تولید کننده خوب را روشن میسازد استقرار تفکرات خوب برای افراد جامعه کاملا شفاف بیان شود تولید خوب و کار خوب ارائه گردد و در تعامل این رفتار مصرف کننده با درک واقعیت خرید کند وبا اگاهی از شرایط تولید به مصرف کالاعلاقه مند شود.

 

 

 

اهداف تحقیق

هر تحقیق اهدافی را برای ثمر بخش بودن ان دنبال میکندواین اهداف را میتوان به دو بخش عمده تقسیم نمود:

اهداف کلی تحقیق

1-بررسی وتجزیه تحلیل سیستم عملکرد گلهار

2- شناخت صنعت گوشت

اهداف جزئی تحقیق

1-بیان اهمیت گوشت از دیدگاه تغذیه                                                      

2-بیان پروتئین گوشت                                                                                          

3-بیان چربی گوشت                                                                          

4-بیان ویتامین های گوشت                                                                  

5-بیان مواد معدنی گوشت                                                                    

6-بیان هیدرات های کربن گوشت                                                        

7-بیان بیلان وترازنامه شرکت گلهار                                                      

8-بیان حساب سود وزیان شرکت گلهارسال 81                                      

9-بیان هدف تشکیل شرکت گلهار مشهد                                              

10-بیان خط تولید تهیه سوسیس و کالباس                                                

11-بیان خط تولید تهیه همبرگر و کباب لقمه                                            

12-بیان معرفی محصولات گلهار مشهد                                                      

سوالات اساسی تحقیق

میزان تولید کارخانه بر اساس ظرفیت اسمی ان هست یا خیر؟                                  

استانداردهای تولید محصول در شرکت گلهار اجرا میشود؟                                    

شرکت برای بهبود کیفیت محصول چه چاره ای اندیشیده است ؟                

شروع کننده سیستم چه کسی است آیا انبار سفارش خرید را می دهد یا سرپرست تولید ؟                                                      

به چه علت سیستم انبار داری به روز نمی باشد ؟                                  

واردات مواد اولیه صورت می پذیرد یا خیر ؟                                  

 

 

 

 

 

 

 

 

 

 

 

تعریف واژه های تحقیق

EAA عبارت خواهد بود از نسبت میزان اسیدهای آمینه ضروری موجود دریک ماده غذایی به میزان همان اسید های آمینه ضروری در تخم مرغ .

PDR یا شاخص تفاضلی هضمی پپسین و یا روش تکامل یافته ان تحت عنوان اندیس PPDD NPU ( Net Protein Utiti -Yation   Indx ) را نام برد که عبارت است از نسبت میزان ازتی که جذب بدن می شود به مقدار ازت دریافتی از طریق ماده غذایی این نسبت می تواند از طریق اضافه وزن بدن و یا دراثر تجزیه لاشه حیوانات آزمایشگاهی ( موشهای جوان در حال رشد ) بدست آید .

متد بیولوژیک PER ( Protein   Efficiency Ratio ) کمتر به کارگرفته می شود ، عبارت است از نسبت افزایش وزن موشهای در حال رشد به وزن پروتئین خورده شده .

HACCP تولید مکانیزه محصول بدون دخالت دست می باشد .

اهمیت گوشت از دیدگاه تغذیه :

گوشت یکی از مهمترین منابع پروتئینی به شمار می اید غنی بودن گوشت از پروتئین های ارزشمندی حاوی اسیدهای آمینه ضروری برای بدن مواد معدنی مانند آهن وروی انواع ویتامین ها ونیز کاملترین مواد غذایی طبقه بندی شود .

 

  • پروتئین گوشت :

ارزش غذایی پروتئین گوشت نسبت به پروتئین گیاهی به مراتب بالاتر می باشد زیرا در تغذیه انسان علاوه برکمیت ، مسئله کیفیت پروتئین نیز مطرح است .

بعضی از اسیدهای امینیه دربدن انسان ساخته نشده و می بایست به همراه مواد غذایی وارد بدن گردند . پروتئین گوشت حاوی مقادیر قابل توجهی از اسیدهای امینه ضروری می باشد میزان درصد اسیدهای آمینه ضروری در پروتئین های بافت پبوندی ( کولاژن) است .

انواع ودرصد اسیدهای امینه موجود در پروتئین گوشت در انواع مختلف حیوانات تقریباُ یکسان است و چگونگی تغذیه دام در ترکیبات اسید آمینه موجود در پروتئین گوشت تغییری حاصل نمی نماید . ارزش غذایی پروتئین ها طبق روشهای مختلفی تعیین م<

دانلود با لینک مستقیم

گزارش کارآموزی رشته کشاورزی آزمایشگاه تجزیه خوراک دام

اختصاصی از یارا فایل گزارش کارآموزی رشته کشاورزی آزمایشگاه تجزیه خوراک دام دانلود با لینک مستقیم و پرسرعت .

گزارش کارآموزی رشته کشاورزی آزمایشگاه تجزیه خوراک دام


گزارش کارآموزی  رشته کشاورزی آزمایشگاه تجزیه خوراک دام

دانلود گزارش کارآموزی  رشته کشاورزی آزمایشگاه تجزیه خوراک دام بافرمت ورد وقابل ویرایش تعدادصفحات 35

گزار ش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی


این پروژه کارآموزی بسیار دقیق و کامل طراحی شده وجهت ارائه واحد درسی کارآموزی میباشد 

آزمایش شماره 1:

انداز‌ه‌گیری چربی شیر: اندازه‌گیری چربی شیر به روش زیر می‌باشد که اساس آن براساس نیروی سانتریفوژ یا گریز از مرکز می‌باشد.  نیروی گریز از مرکز نیروی گریز از مرکز یا میزان نیروی وارد بر اجسام یا تک‌تک اجسام شیر متناسب با جرم آن ذره می‌باشد. چون در بین اجزای شیر دانته‌ی چربی شیر نسبت به بقیه ذرات شیر سبک‌تر است لذا در مقایسه با بقیه ذرات شیر نیروی کمتری وارد شده و نهایتاً نزدیک به محور مرکزی باقی می‌ماند به دلیل نیروی وارد شده بیشتر از محور مرکزی فاصله می‌گیرند. مراحل آزمایش: 1- cc10 اسیدسولفوریک 91-90% به داخل بوتیرومتر اضافه می‌کنیم. (که براساس نوع فراورده‌ی لبنی نوع خاصی بوتیرومتر وجود دارد) 2- ml11 شیر توسط پی‌پت مخصوص به داخل بوتیرومتر اضافه می‌کنیم. 3- ml1 الکل ایزوآمیلیک به داخل بوتیرومتر اضافه می‌کنیم. 4- درب بوتیرومتر را توسط انگشتانک فلزی محکم می‌بندیم. 5- محتوی بوتیرومتر را به شدت به هم می‌زنیم (تا رنگ ارغوانی) 6- بوتیرومتر رادر داخل دستگاه رژور با دور rpm1100-1000 دور در دقیقه قرار می‌دهیم به مدت 5 دقیقه. 7- بوتیرومتر را از داخل دستگاه برداشته و داخل حمام آبگرم   قرار می‌دهیم. (چون خود دستگاه دارای هیتر است پس نیازی به گذاشتن در حمام آب گرم نمی‌باشد. 8- قرائت درصد چربی هشدار: هرگز نباید تا وقتی که دستگاه از کار افتاد درب آن را باز کرد چون به علت اینکه دارای خلاء می‌باشد که وسایل را به اطراف پرت می‌کند. بعد از قرار دادن بوتیرومتر در دستگاه برای ایجاد تعادل در یک بوتیرومتر دیگر که آب ریخته‌ایم درست مقابل بوتیرومتر اولی قرار می‌دهیم.   آزمایش شماره 2:  تست الکل  یک روش بسیار سریع برای پی بردن به آهنگی و تازگی شیر می‌باشد.  معمولاً افزودن الکل به شیر ترش شده موجب انعقاد آن می‌باشد از این خاصیت می‌توان برای تعیین کیفیت شیر استفاده کرد. البته عواملی مانند بیماری ورم پستان گاو- وجود رنین ولکتروم نیز باعث انعقاد شیر می‌شود. مواد شیمیایی لازم  محلول الکل 75% روش آزمایش: محلول الکل 75% و شیر مورد آزمایش را با حجم‌های مساوی در یک لوله‌ی آزمایش می‌ریزیم و در مرحله بعد آزمایش را به خوبی تکان می‌دهیم اگر شیر لخته شد جواب آزمایش مثبت است. (شیر ترشیده است). تهیه الکل 75% طبق مربع پرسیون: 21=75-96 75=75-0 cc96=21+75 الکل 75 درصد  * الکل در فضای بین مولکول های آب حل می‌شود.   آزمایش شماره 3: اندازه‌گیری اسیدیته شیر بر حسب دورنیک D: عبارت است از مقدار سود   یا   نرمال مصرفی جهت خنثی کردن اسیدیته 100 میلی‌لیتر شیر. - در آزمایشگاه جهت صرفه‌جویی در مقدار مصرف شیر از 10 میلی‌لیتر شیر استفاده می‌کنیم لذا مقدار سود مصرفی را در عدد 10 ضرب می‌کنیم. 10 میلی‌لیتر شیر + چند قطره معرف فنل فنالئین با سود   نرمال تا ظهور رنگ صورتی که رنگ تیتر می‌کنیم و فرض می‌کنیم سود مصرفی برابر با aml باشد در چنین صورتی اسیدیته برحسب دورنیک =10× a می‌باشد. مواد شیمیایی مورد نیاز    - سود   نرمال کافی است 4/4 گرم سرد را در یک لیتر آب مقطر حل بکنیم.  - محلول فنل فتالئین یک درصد کافی است-1 گرم پودر معرف فنل فتالئین در الکل تیلیک اتانول   حل کرده و حجم را به cc100 برسانیم. * اسیدیته طبیعی نیز شیر ناشی از فسفات‌ها- پروتئین‌ها است. - شیر تازه فاقد اسید لاکتیک می‌باشد که در صورت رشد میکروب‌ها قند موجود در شیر (لاکتوز) به 4 مدل اسید لاکتیک تبدیل می‌شود. (اسیدیته شیر تازه 17- 14 درجه دورنیک است.) - اسیدیته‌‌ی شیر درجه کهنگی و تازگی شیر و شرایط نگهداری جابجایی آن و نیز احتمال حضور میکروب را نشان می‌دهد.


دانلود با لینک مستقیم