فرمت:word(قابل ویرایش)
تعداد صفحات:85
چکیده
هدف از این پژوهش بررسی تأثیر مشاوره گروهی با رویکرد تحلیل رفتار متقابل بر سازگاری دانشآموزان دختر مقطع متوسطه شهرستان رباطکریم در سال ۸۶-۸۵ میباشد.
روش پژوهش در این تحقیق روش آزمایشی بود. که در این پژوهش ابتدا ۲۰۰ نفر با روش نمونهگیری تصادفی خوشهای انتخاب شد که پس از انجام پیش آزمون از بین آنها دانشآموزانی که کمترین نمره سازگاری را کسب نمودند ۳۰ نفر به صورت تصادفی انتخاب و به دو گروه آزمایش و کنترل تقسیم گردیدند.
جهت اندازهگیری دادهها از پرسشنامهها سازگاری سینها و سینگ (۱۹۹۳) که شامل ۶۰ سؤال که حوزههای عاطفی، اجتماعی و آموزشی دانشآموزان دبیرستانی را میسنجد استفاده شد و همچنین مشاوره گروهی با رویکرد تحلیل رفتار متقابل در ده جلسه یک ساعت و نیم اجرا شد و در پایان نیز از هر دو گروه گواه و کنترل پسآزمون گرفته شد. به منظور تجزیه و تحلیل دادهها از آمار توصیفی (جدول و نمودار) و جهت آزمون فرضیههای پژوهش از آمار استنباطی (T مستقل و کواریانس) استفاده شد.
نتایج این پژوهش نشان داد که روش مشاوره گروهی با رویکرد تحلیل رفتار متقابل TA بر سازگاری اجتماعی و سازگاری کل شرکتکنندگان تأثیر معنادار داشته است همچنین نتایج نشان دهنده وجود تفاوت معناداری بین سازگاری دانشآموزان پایه اول و دوم میباشد و سازگاری عاطفی و آموزشی نیز افزایش یافته است ولی معنادار نبوده است.
فهرست مطالب:
عـنـوان شماره صفحات
فهرست مطالب…………………………………………………………………….. الف
فهرست جداول……………………………………………………………………… ث
فهرست نمودارها………….………………………………………………….…….. ث
چکیده…………………………………………………………………………….. ۱
فـصـل اول
کلیات تحقیق
مقدمه………………………………………………………………………………….. ۲
بیانمسئله…………………………….…………………………………………………………. ۳
ضرورت و اهمیت مسئله تحقیق…..…………………………………………………… ۵
اهداف پژوهش …………………………………………………………………….. ۶
فرضیههای پژوهش …………………………………………………………………..
متغیرهای پژوهش ………………………………………………………………………………………………………………………………. ۷
۷
تعاریف متغیرها(مفهومی و عملیاتی)………………………………………………………………………………….. ……… ۸
تعریف نظری مشاوره گروهی با رویکرد تحلیل رفتار متقابل ……………………………………………….. ۸
تعریف عملیاتی مشاوره گروهی با رویکرد تحلیل رفتار متقابل ………………………………………………………. ۸
تعریف نظری سازگاری ……………………………………………………………………………………………………………………… ۹
تعریف عملیاتی سازگاری ……………………………………………………………………………………………………………………. ۱۰
فصل دوم
ادبیات و پیشینة تحقیق
مقدمه………………………………………………………………………………….. ۱۳
بخش اول: سازگاری و مبانی نظری آن……………………………….…………………… ۱۳
تعریف سازگاری ………………………………………………………………………………………………………………………… ۱۳
عوامل موثربرسازگاری ………………………………………………………………………………………………………………… ۱۴
انواع سازگاری ……………………………………………………………………………………………………………………………. ۱۷
روشها یا اشکال سازگاری ………………………………………………………………………………………………………….. ۲۳
ملاکهای سازگاری مطلوب ………………………………………………………………………………………………………… ۲۴
ویژگیهای افراد سازگار ……………………………………………………………………………………………………. ۲۵
بخش دوم: تحلیل رفتار متقابل …………………..……………………….……………… ۲۷
نظریه تحلیل رفتار متقابل ………………………………………………………………………………………………………….. ۲۷
مبانی نظری تحلیل رفتار متقابل…………………………………………………………………………………………………. ۲۸
الگوی حالات نفسانی ………………………………………………………………………………………………………………….. ۲۸
موقعیتهای روانی و طرحهای زندگی ……………………………………………………………………………………….. ۳۲
آسیب شناسی روانی ………………………………………………………………………………………………………………….. ۳۴
الف : آسیب شناسی ساختی …………………………………………………………………………………………… ۲۴
ب: آسیب شناسی کارکردی …………………………………………………………………………………………….. ۳۵
هدف درمان در تحلیل رفتار متقابل ………………………………………………………………………………………….. ۳۵
فرآیند گروهی در رویکرد تحلیل رفتار متقابل ……………………………………………………………………………… ۳۶
مشاوره و درمان ……………………………………………………………………………………………………………………………. ۳۸
الف : تحلیل درمان ساختار………………………………………………………………………………………………… ۳۸
ب: تحلیل درمان تبادلها …………………………………………………………………………………………………… ۳۹
ارزشهای مشاوره گروهی …………………………………………………………………………………………………………….. ۴۰
جمع بندی مطالب ……………………………………………………………………………………………………………………… ۴۲
بخش سوم: مروری برپیشینه تحقیق …………………….……….………………………………. ۴۳
مطالعات صورت گرفته در داخل کشور ………………………………………………………………………………………. ۴۳
مطالعات صورت گرفته در خارج از کشور ……………………………………………………………………………………… ۴۶
تحلیل و نتیجه گیری سازگاری از دیدگاه تحلیل رفتار متقابل …………………………………………… ۴۸
فصل سوم
روش اجرای تحقیق
مقدمه…………………………………..…………………………………….….…………………… ۵۲
روش تحقیق…………………………………………………………………………….. ۵۲
جامعه آماری تحقیق…………. ………………………………………………………… ۵۲
نمونه و روش نمونه گیری … …………………….………………….……….. ………. ۵۲
ابزاراندازه گیری و روایی وپایایی آن ……………………………………………………………………………………………… ۵۳
پرسشنامه سینهاوسینگ …….………………………..…………..……………………………………… ۵۳
پایایی پرسشنامه سینهاوسینگ …….………………………..…………..………………………….. ۵۵
روایی (اعتبار) پرسشنامه سینهاوسینگ . …….………………………..…………..……………. ۵۵
روش تجزیه و تحلیل دادهها………… ………….………………………..…………..……………. ۵۶
شیوه اجرا ومراحل انجام پژوهش …….………………………..…………..……………………….. ۵۶
گزارش جلسات مشاوره گروهی با رویکرد تحلیل رفتار متقابل …….…………………………. ۵۷
فصل چهارم
تجزیه و تحلیل اطلاعات
مقدمه…………………………………..…………………………………….….…………………… ۶۰
اطلاعات توصیفی مربوط به مشخصات دموگرافیک نمونههای تحقیق……….. ۶۲
تجزیه و تحلیل دادهها……………………………………………………. ۷۳
فرضیه اصلی …………………………………………………………………………………………………………………………………. ۷۴
فرضیه فرعی اول ………………………………………………………………………………………….. …………………….. ۷۵
فرضیه فرعی دوم ……………………………………………………………………………………. ………………..……….. ۷۶
فرضیه فرعی سوم ……………………………………………………………………………………….……… …………………. ۷۷
فرضیه فرعی چهارم ………………………………………………………………………………………………………………… ۷۷
فصل پنجم
بحث و نتیجه گیری
مقدمه…………………………………..………………… ……..………………….….…………… ۸۰
یافتههای پژوهش ……………………………….………………… ……..………………….……. ۸۰
الف : نتایج حاصل از توصیف داده ها …………………………………………………………………………………… ۸۰
ب: بحث و تفسیر نتایج حاصل از تجزیه و تحلیل فرضیه ها ………………………………………………. ۸۱
پـیشنـهادات تحقیق…………………………………………………………………………………………………..……….. ۸۷
الف- پیشنهادهای برخاسته از پژوهش …………………….……………….…. …………………………….. ۸۷
ب- پیشنهادات برای انجام تحقیقات بعدی………………………….….…………… ….. ۸۸
محدودیتها ……………………………………………………………………………………………………………………………………….. ۸۸
منـابـع
منابع فارسی…………………………….…………………………………….….……………… ۹۰
منابع لاتین…………………………………………………………………….….………….…… ۹۵
پیـوست
پیوست ۱- پرسشنامه سینهاوسینگ و کلید پرسشنامه ……………………………………
پیوست ۲- فرم ساختار بانک اطلاعات ، پایان نامه های کارشناسی ارشد و رساله های دکتری …
پیوست ۳- فرم ارائه چکیده پایان نامه یا رساله ………………………………………………………………………….
پیوست ۴ – خلاصه کامل جلسات گروهی ………………………………………………………………………………….
فهرست جداول:
عـنـوان شماره صفحات
جدول ۱-۳ : ضرایب پایایی پرسشنامه سازگاری سینهاوسینگ …………………………………………………….. ۵۵
جدول ۲-۳ : ماتریس همبستگی سه حوزه پرسشنامه سازگاری سینهاوسینگ ………………………………………….. ۵۵
جدول ۱-۴ : توصیف ویژگی های نمونه های مورد پژوهش ………………………………………………………………………… ۶۲
جدول ۲-۴ : توزیع فراوانی سطح تصحیلات والدین نمونه های مورد پژوهش ……………………………………………. ۶۲
جدول ۳-۴ : توزیع فراوانی شغل والدین نمونه های مورد پژوهش ……………………………………………………………… ۶۳
جدول ۴-۴: توزیع فراوانی رشته های تحصیلی والدین نمونه های مورد پژوهش ……………………………………….. ۶۴
جدول ۵-۴: توزیع فراوانی پایه تحصیلی والدین نمونه های مورد پژوهش …………………………………………………… ۶۴
جدول ۶-۴ : توزیع فراوانی سازگاری عاطفی ، اجتماعی و آموزشی نمونه های مورد پژوهش …………………….. ۶۹
جدول ۷-۴ : نتایج توصیفی مولفه های سازگاری دردو گروه آزمایش و کنترل …………………………………………… ۷۰
جدول ۸-۴: نتایج تحلیل کواریانسی مقایسه نمرات پس آزمون گروه آزمایش با کنترل در مقیاس سازگاری کل …………………………………………………………………………………………………………………………………………………………….. ۷۴
جدول ۹-۴: نتایج کواریانسی مقایسه نمرات پس آزمون گروه آزمایش با کنترل در مولفه اجتماعی مقیاس سازگاری ………………………………………………………………………………………………………………………………………………………… ۷۵
جدول ۱۰-۴ : نتایج کواریانسی مقایسه نمرات پس آزمون گروه آزمایش با کنترل در مولفه اجتماعی مقیاس عاطفی ………………………………………………………………………………………………………………………………………………… ۷۶
جدول ۱۱-۴: نتایج کواریانسی مقایسه نمرات پس آزمون گروه آزمایش با کنترل در مولفه اجتماعی مقیاس آموزشی ……………………………………………………………………………………………………………………………………………… ۷۷
جدول ۱۲-۴ : نتایج آزمون T گروههای مستقل برای مقایسه میانگین سازگاری در پایه اول و دوم …………. ۷۸
فهرست نمودارها
نمودار ۱-۴ : ترتیب تولد نمونه های مورد پژوهش ………………………………………………………………………………………… ۶۵
نمودار ۲-۴ : فراوانی و درصد مولفه های سازگاری در نمونه های مورد پژوهش ………………………………………….. ۶۷
نمودار ۳-۴ : نتایج توصیفی مولفه های سازگاری در دو گروه آزمایش و کنترل …………………………………………… ۷۲
فرمت:word(قابل ویرایش)
تعداد صفحات:131
یایان نامه دوره کارشناسی ناپیوسته کامپیوتر گرایش نرم افزار
فهرست مطالب:
فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse )
جاسوس افزارها(Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries )
Zombie -6-4-
4-بمب های منطقی
عملکرد ویروس ها
--پیغام ها
شوخی ها
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
- --تخریب اطلاعات
--پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راههای ویروسی شدن
فصل دوم-آنالیزویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجهگیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedia
چکیده:
1-1تعریف ویروس
به برنامههای رایانهای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانهای میگویند. ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانههامنتشرواجراگردد.
.معمولاًویروسهاتوسط برنامهنویسان برای مقاصد گوناگون نوشته میشوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی میتوانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامهها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروسها در دنیای حقیقی است. ویروس رایانهای را میتوان برنامهای تعریف نمود که میتوان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامهای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمیتوان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروسها را برنامههایی هوشمندوخطرناک میدانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر میگردند در حالی که طبق آمار تنها پنج درصد ویروسها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر میشوند. بنابراین ویروسهای رایانهای از جنس برنامههای معمولی هستند که توسط ویروسنویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایلها و یا کامپیوترهای دیگر را آلوده میکنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخهای خودش را تولید کرده و به برنامه های دیگر میچسباند و به این ترتیب داستان زندگی ویروس آغاز میشودوهر یک از برنامهها و یا دیسکهای حاوی ویروس، پس ازانتقال به کامپیوترهای دیگر باعث تکثیر نسخههایی از ویروس وآلوده شدن دیگر فایلها و دیسکها میشوند.
بنابراین پس از اندک زمانی در کامپیوترهای موجود در یک کشور و یا حتی در سراسر دنیا منتشر میشوند.از آنجا که ویروسها به طور مخفیانه عمل میکنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامههای بسیاری را آلوده میکنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.
ویروسها هر روز در اینترنت، بیشتروبیشتر میشوند. ولی تعداد شرکتهای آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروسهاوهمین طور بیوگرافی ویروسهاونحوه مقابله با هر ویروس را آموزش بدهیم.
از نظر مردم عادی به برنامهای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروسها بنا به کارها و امکاناتی که دارند تقسیمبندی میشوند.ویروسها مثل سایر برنامهها هستند.کسانیکه ویروس رامینویسندهم ازهمین برنامههای عادی برنامهنویسی استفاده میکند.این برنامهها دقیقاً مثل چاقو میماند که هم میشود استفاده درست کرد هم نادرست.
– 2-1تاریخچه ورود ویروس
برای اولین بار تئوری برنامههایی که خودشان را جایگزین مینمایند مطرح گردید.
1981: ویروسهای Apple 1 , Apple 2 , Apple 3 از اولین ویروسهایی بودند که پا به عرصه عمومی نهادند.این ویروسها توسط کمپانی Texas A & M برای جلوگیری از کپیهای غیر مجاز بازیهای کامپیوتری نوشته و سپس شایع شدند. این ویروسها ویژه سیستم عامل Apple II بودند.
1983: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار میکرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که میتواند روی سایر برنامههای کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».
1986: دو برادر برنامهنویس پاکستانی به نامهای «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسکهای 360KB نوشته بودند) جایگزین کردند. تمام فلاپیهای آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامهنویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه میتواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامهای به نام Virdem نوشت که پدیده فوق را شبیهسازی مینمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروسهای کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.
1987: یک برنامهنویس آلمانی ویروسی به نام Cascade نوشت.این ویروس، اولین ویروسی بود که روش رمز کردن (Encryption) را به کار میبرد. در این روش بیشتر کد ویروس به غیر از چند بایت از آن به صورت رمز شده در میآید و از آن چند بایت بعداً برای رمزگشایی بقیه کد ویروس استفاده میشود. در این صورت تشخیص ویروس برای آنتی ویروسها بسیار مشکلتر میباشد و دیگر رشته تشخیص ویروس (که در آنتی ویروسها به کار میرود) به چند بایت محدود نمیشود.
بعدها برنامهنویسی به نام مارک واشبرن «Mark Washburn» با استفاده از این ایده و سورس ویروس Vienna اولین ویروس هزار چهره (Polymorphic) به نام «1260» را نوشت.
1988: ویروس Jerusalem منتشر شدوبه یکی از شایعترین ویروسها تبدیل گشت.این ویروس درروزهای جمعهای که مصادف با سیزدهم هر ماه بودند فعال میشدوضمن آلوده نمودن فایلهای Com , Exe، هر برنامهای که در آن روز اجرا میشد را نیز پاک مینمود.
1989: در ماه مارچ مهمترین موضوع ویروسی، خبری بود که حکایت از فعال شدن ویروسی به نام Datacrime در ماه آوریل داشت.اما پس از بررسی سورس کد ویروس معلوم شد که این ویروس در هر تاریخی پس از روز سیزدهم اکتبر فعال شده واقدام به فرمت کردن سیلندر صفر هارد دیسک مینماید. بدین ترتیب کاربران تمامی محتوای هارد دیسکشان را از دست میدهند. ویروس Datacrime به احتمال زیاد در کشور هلند نوشته شده بود ولی آمریکاییها اسم آن را ویروس Columbus Day گذاشتندواعتقاد داشتند که توسط تروریستهای نروژی نوشته شده است. در این سال این ویروس علیرغم سر و صدای زیادش، خسارتهای چندانی به بار نیاورد. در این سال همچنین ویروسنویسان بلغاری و روسی وارد عرصه ویروسنویسی شدند.
1990: مارک واشبرن «Mark Washburn» ابتدا ویروس هزار چهره 1260 و سپس بر همان اساس ویروسهای V2P1 , V2P2 V2P6 را نوشت وسورس کد آنها را منتشر نمود، هر چند که بعداً ویروسنویسان این کدها را به کار نبردند و حتی این ویروسها خطر چندانی هم نداشتند ولی ایده موجود در آنها الهامبخش بسیاری از ویروسنویسان شد.
از طرف دیگر در بلغارستان ویروسنویس ماهری با نام مستعار Dark Avenger چند ویروس خطرناک به نامهای DarkAvernger- 1800 , Number of the Beast , Nomenklaturaرانوشت. ویروسهای وی دارای دو ویژگی مهم«آلودهسازی سریع» و «صدمه زدن زیرکانه» بودند. Dark Avenger به صورت فعالانهای از طریق آلوده نمودن برنامههای Shareware وارسال آنهااقدام به پخش ویروسهایش نیز مینمود. همچنین در این سال کمپانی Symantec نیز آنتی ویروس Norton را به بازار عرضه نمود.
1991: سر و کله ویروس Tequila از کشور سوئیس پیدا شد. این ویروس، ویروس هزار چهره کاملتری بود که پا به عرصه عمومی گذاشت و بسیار شایع شد. پس از آن نوبت انتشار ویروس هزار چهره دیگری به نام Amoeba از کشور مالت رسید. تشخیص ویروسهای هزارچهره به دلیل اینکه پس از هر بار آلودهسازی ظاهرشان را تغییر میدهند، برای اسکنرهای ویروس بسیار سختتر میباشد.
Dark Avenger هم درانتهای این سال موتور خود تغییر دهنده «MtE» را ابداع کرد که میتوانست چهار میلیارد شکل مختلف به خود بگیرد و با پیوند زدن آن به هر ویروسی، یک ویروس کاملاً چند شکلی پدید میآمد. وی سپس با استفاده از MtE ویروسهای Dedicated , Commander Bomber را به دو سبک کاملاً متفاوت نوشت.
1992: تعداد ویروسها به هزار و سیصد عدد رسید که در مقایسه با ماه دسامبر سال 1990 چهارصد و بیست درصد افزایش یافته بود. همچنین در این سال پیشبینی شد که خطر ناشی از انتشار ویروس «میکلآنژ» پنج میلیون کامپیوتر را تهدید به نابودی خواهد کرد، که البته این رقم در عمل به بیش از ده هزار تا نرسید. علاوه بر اینها ویروس هزار چهره جدیدی با نام Starship پا به میدان نهاد، نرمافزارهای تولید ویروس توسط دو ویروسنویس با نامهای مستعار Nowhere Man , Dark Angel نوشته شدندودرانگلستان نیز گروه ویروسنویسی ARCV تأسیس شد.
1993-1994: گروه ویروسنویسی جدیدی به نام Tridend در کشور هلند فعالیت خود را آغاز نمود و موتور جدیدی به نام TPE را عرضه کرد، سپس اعضای آن با استفاده از انواع مختلف TPE، ویروسهای، Girafe Cruncher، Bosnia را نوشتند. در آمریکا هم Dark Angel به کمک موتور ابداعیاش موسوم به DAME ویروس Trigger را نوشت.
1995: Concept اولین ویروس ماکرو، نوشته شد. این ویروس اسناد نرمافزار Microsoft Word را مورد حمله قرار میداد.
1996: در استرالیا گروهی از ویروسنویسان به نام VLAD اولین ویروس ویژه سیستم عامل ویندوز موسوم به Bonz و همچنین اولین ویروس سیستم عامل لینوکس موسوم به Staog را نوشتند. علاوه بر اینها اولین ویروس ماکروی نرمافزار Microsoft Excel به نام Laroux نیز در این سال نوشته شد.
ویروس Strange Brew، اولین ویروسی که فایلهای جاوا را آلوده میکرد، نوشته شد. این ویروس با کپی کردن خودش در میان کد فایلهای Class و عوض نمودن نقطه شروع اجرای این فایلها با نقطه شروع کد ویروسی اقدام به تغییر دادن فایلهای Class مینمود. همچنین Back Orifice اولین اسب تراوایی که امکان دسترسی از راه دور به سایر سیستمها را در اینترنت فراهم مینمود، نوشته شد و کمکم مقدمات ظهور ویروسهای ماکروی نرمافزار Microsoft Access نیز فراهم میگردید.
1999: ویروس «ملیسا» از طریق اجرا نمودن ماکرویی که در اسناد ضمیمه شده به نامههای الکترونیکی موجود بود، صدمه زدن به سیستمها را آغاز نمود. این ویروس همچنین برای گسترش خود از دفترچه آدرس نرمافزار Outlook استفاده میکرد و ضمیمههای آلوده را برای 50 نفر دیگر ارسال مینمود. ویروس «ملیسا» سریعتر از تمامی ویروسهای قبلی منتشر گردید. در این سال همچنین ویروس Corner اولین ویروسی که میتوانست فایلهای برنامه MS Project را آلوده سازد، نیز نوشته شد. علاوه براین، نوآوریهای دیگری هم در دنیای ویروسنویسان صورت گرفت که از بین آنها میتوان به نوشته شدن ویروس Tristate که اولین ویروس ماکروی چند برنامهای بود و میتوانست فایلهای سه برنامه از برنامههای مایکروسافت (ورد، اکسل و پاور پوینت) را آلوده کند و همچنین نوشته شدن کرم Bubbleboy اشاره نمود.
این کرم هم اولین کرمی بود که وقتی کاربر نامه ساده و بدون ضمیمهای را در نرمافزار Outlook Express باز و یا آن را پریویو مینمود، فعال میگردید. حتی بدون اینکه ضمیمهای به همراه نامه باشد، این کرم برای اثبات یک روش جدید نوشته شده بود و بعداً ویروس Kak از این روش بهره گرفت و به صورت گستردهای شایع شد.
2000: ویروس I Love You درست مانند ویروس «ملیسا» به وسیله نرمافزار Outlook در سراسر دنیا پخش گردید. اما این ویروس از نوع اسکریپت ویژوال بیسیک بود که به صورت ضمیمه نامه الکترونیکی ارسال میشد. ویروس I Love You فایلهای کاربر را پاک میکرد و حتی به برخی از فایلهای تصویری و موسیقی نیز رحم نمیکرد. علاوه بر این، ویروس اسم کاربر و رمز عبور وی را میدزدید و برای نویسندهاش میفرستاد.
در این سال همچنین ویروسهای Resume (که شبیه ویروس «ملیسا» بود) و Stages (که از روش پسوند دروغین بهره میگرفت) نیز ظهور کردند. در ماه ژوئن این سال و در کشور اسپانیا کرم Timofonica از نوع اسکریپت ویژوال بیسیک اولین حمله به سیستمهای مخابراتی را آغاز نمود و در ماه نوامبر نیز اولین ویروس نوشته شده به زبان PHP ظاهر شد، این ویروس که Pirus نام گرفت، خودش را به فایلهای PHP , HTML اضافه مینمود.
2001: ویروس Anna Kournikova در پوشش تصویر ستاره تنیس، «آنا کورنیکووا» و با روش انتشاری مشابه ویروسهای «ملیسا» و «I love You» ظاهر شد. در ماه می این سال هم ویروس Home Page به حدود ده هزار نفر از کاربران نرمافزار Outlook آسیب رساند. در ماه جولای و آگوست نیز کرمهای CodeRed I ، Code Red II به شبکههای کامپیوتری حمله نمودند.
تعداد کامپیوترهای آلوده حدود هفتصد هزار دستگاه و خسارت وارده به سیستمها بالغ بر دو میلیارد دلار برآورد گردید.
حادثه مهم دیگری که در این سال به وقوع پیوست، نوشته شدن ویروس Winux یا Lindose در کشور جمهوری چک توسط Benny از اعضای گروه 29A بود که قابلیت آلودهسازی هر دو سیستم عامل ویندوز و لینوکس را با هم داشت.
در این سال همچنین ویروس LogoLogic-A و ویروس PeachyPDF-A (اولین ویروسی که برای پخش شدن از نرمافزار کمپانی Adobe ویژه فایلهای PDF استفاده میکرد) نیز پا به عرصه حیات گذاشتند. ولی بدون شک اهمیت هیچ یک از این ویروسها به اندازه کرم Nimda نبود، این کرم که در ماه سپتامبر ظاهر شد، از تکنیکهای برتر سایر ویروسهای مهم به صورت همزمان استفاده مینمود. بنابراین توانست تا بسیار سریع گسترش یابد.
از ویروسهای خطرناک و خبرساز دیگر این سال نیز میتوان به ویروسهای Sircam , BanTrans اشاره کرد.
2002: ابتدا در ماه ژانویه شاهد ظهور اولین ویروس آلوده کننده فایلهای با پسوند SWF بودیم که LFM-926 نام داشت. این ویروس یک اسکریپت دیباگ (که میتوانست یک فایل COM ساخته و به وسیله آن سایر فایلهای با پسوند SWF را آلوده نماید) رها میکرد. پس از آن کرم Donut به عنوان اولین کرمی که به سرویسهای NET. توجه داشت، توسط Benny نوشته شد و سپس در ماه مارچ اولین کرمی که مختص سرویسهای NET. بود وارد عرصه شد. این کرم توسط یک دختر جوان بلژیکی با نام مستعار Gigabite و به زبانC# نوشته شد. در ماه می این سال نیز Benjamin ظاهر شد. این ویروس از آن جهت مورد توجه قرار گرفت که برای گسترش از شبکه KaZaa peer-to-peer استفاده مینمود.
در ماه ژوئن ویروس Perrun برای اثبات فرضیه «امکان آلودهسازی فایلهای تصویری با پسوند JPEG توسط ویروسها»، نوشته شد که این مسأله تا قبل از این غیر ممکن مینمود. در این ماه کرم Scalper که وب سرورهای Apache را مورد حمله قرار میداد و از آنها برای طغیان شبکه سوء استفاده میکرد نیز شناسایی گردید.
-3-1 انواع ویروس
انواع ویروس های رایج را می توان به دسته های زیر تقسیم بندی نمود:
-1-3-1سکتور بوت (boot sector)
سکتور بوت اولین سکتور بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام میشود. با توجه به اینکه در هر بار روشن شدن و بارگذاری، سکتور بوت مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکر بندی کامپیوتر محتوای سکتور بوت هم مجدداً نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.
ویروس های سکتور بوت، اولین نوع ویروس هایی بودند که مشاهده شدند. این ویروس هااز طریق فلاپی هایی که قطاع بوت الوده دارند انتشار می یابند. در صورت آلوده شدن سکتور بوت دیسک سخت کامپیوتر توسط ویروس، هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپیها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. اینگونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانیکه دستگاه آلوده است امکان بوت کردن کامپیوتر از روی دیسک سخت وجود نداشته باشد.
این ویروس ها بعد از نوشتن بر روی متن اصلی بوت سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب علامت گذاری می کند. هنگامی که شما در مرتبه بعدی دستگاه راروشن می کنید، سکتور بوت آلوده شده، مورد استفاده سخت افزار قرار خواهد گرفت و بنابراین ویروس فعال خواهد شد.
پس در صورتیکه کاربر دستگاه را به وسیله یک دیسکت آلوده، (معمولاً دیسک های نرمی که سکتور بوت آلوده دارند) راه اندازی کند، در نهایت دستگاه آلوده به ویروس خواهد شد.
– 2-3-1ویروس های ماکرو (کلان دستور)
ویروس های macro از مزایای برنامه نویسی macro سود می برند، دستوراتی هستند که در دستورات داخل فایل ها ادغام شده و به صورت خودکار اجرا می شوند. این نوع ویروس ها مستقیماً برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Excel یا Wordاستفاده می کنند. در حقیقت ویروس های macro یک برنامه ماکرو است که می تواند از خود کپی ساخته و از فایلی به فایل دیگر گسترش پیدا کند. ویروس های macro از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.
– 3-3-1ویروس های چند ریخت
این ویروس ها درهر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کد گذاری استفاده کرده وردپای خود را پاک می کنند، آشکارسازی و تشخیص اینگونه ویروس ها دشوار است.
-4-3-1ویروس های مخفی
این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضد ویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضد ویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضد ویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.
– 5-3-1ویروس های چند بخشی
رایج ترین انواع این ویروس ها ترکیبی از ویروس های سکتور بوت و ویروس های انگلی می باشند. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.
-6-3-1ویروس های مبتنی بر پست الکترونیکی
ویروس هایی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی، انجام می گیرد.
در حقیقت آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به ویروس های پست الکترونیکی اشاره دارد و در حال حاضر پست الکترونیک بزرگترین منشاه ویروس ها می باشد.
-7-3-1ویروس های دوزیست
اینگونه ویروس ها، ویروس هایی هستند که در دو محیط مختلف از نظر نوع سیستم عامل قادر به زیست و آلوده سازی می باشند. این نوع از ویروس ها در سیستم عامل های معروفی چون ویندوز و خانواده لینوکس بیشتر دیده شده اند و براحتی قادر به مهاجرت از سیستم عامل ویندوز به لینوکس و بلعکس می باشند. نگارندگان ویروسهای کامپیوتری تاکنون نمونه های مختلفی از این کدهای مخرب را که می تواند هر دو سیستم عامل ویندوز و لینوکس را مبتلا سازند، به صورت محدود و کنترل شده منتشر کرده اند.
– 4-1سایر نرم افزار های مخرب
برخی از محققین کرم ها، اسب های تروا ( Trojan Horse )، Spyware ها، Trapdoor ها، Backdoor ها، باکتری ها، Zombie، Rootkit و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند .
– 1-4-1کرم ها
اولین و مشهورترین ویروس یک Worm میباشد که به طور تصادفی در 2 نوامبر 1988 وارد شبکه گردید. طبق ادعای طراح آن هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوترها بوده است. اینترنت در سال 1988 دوران کودکی خود را طی میکردو تنها در اختیار معدودی از دانشگاهها، مؤسسات تحقیقاتی دولتی مانند NASA و آزمایشگاههای بینالمللی مانند Los Alamos بود. با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتری در MIT , Berkeley و… تمام مردم را شوکه کرد. تنها در مذت چند ساعت بیش از 3000 کامپیوتر در مهمترین مراکز آمریکا از کار افتاده و خسارت وارد بر آنها در حدود 100 میلیون دلار برآورد گردید.
Wormها زیر مجموعهای از ویروسهای کامپیوتری میباشند که برخلاف دیگر ویروسها از جمله Melissa که خود را به صورت E-Mailبرای کاربران اینترنتی میفرستد. سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش میروند. یکی از خصوصیات بارز Wormها توانایی پنهان شدن درون سیستم بوده به طوری که قابل ردگیری نمیباشند. این Wormها مانند ویروسهایی میباشند که خود را در اعصاب ستون فقرات پنهان کرده و گاه و بیگاه دردهای شدیدی را تولید میکنند و اما Wormهای مفید: در میان انواع Wormها کرمهای مفیدی نیز طی سالیان متمادی به منظور چک کردن کارآیی سیستم و… مورد استفاده قرار گرفتهاند.
این Wormها Agent نامیده شده و درون شبکه حرکت کرده اطلاعات منابع مورد استفاده و… را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که می توان ارزانترین DVD را خریداری نمود به کاربر اعلام میدارند. از تفاوتهای بارز میان Agent و Worm میتوان به این مورد اشاره کرد که Agent برخلاف Worm خود را تکثیر نکرده و درون سیستمهای کاربران نفوذ نمیکند.
-1-1-4-1تاریخچه اولین کرم
این Worm که توسط Robert Tappan Morris طراحی شده به RTM مشهور گردید. Morris بعد از اتمام دوره لیسانس خود در پاییز سال 1988 از دانشگاه خارج و به برنامهنویسی کامپیوتر روی آورد. بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری واینترنتی دانشگاه بهرهمند شد. وی در اکتبر سال 1988 برنامهای را به منظور پی بردن به نقاط ضعف سیستمهای اینترنتی و امنیتی کامپیوتر طراحی کرد. نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعاًوبدون جلب هیچ گونه توجهی پخش میگشت (طبق اظهارات وکیل مدافع موریس).
موریس به منظور جلوگیری از مشخص شدن هویت خود پس از اتمام برنامه آن را از طریق کامپیوترهای دانشگاه MIT وارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتی که این برنامه حداکثر تا 6 بار یک کپی از خود را در کامپیوتر پیدا میکرد، تکثیر نشده ودر هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر آن را مورد هجوم قرار میداد. این برنامه ضمیمه یک اشتباه بسیار مهلک بود!! کامپیوترهایی که در سال 1988 به اینترنت متصل میشدند به طور میانگین هر 10 روز یک بار خاموش شده ودوباره راهاندازی میگشتند. از آنجا که برنامه موریس در کامپیوتر ذخیره نمیشد، این خصوصیت سوپاپ اطمینانی گشت تا به هر بار خاموش شدن کامپیوتر برنامه به طور خودکار از میان برود.
با این حال از آنجایی که تمام کامپیوترهای متصل به اینترنت به طور همزمان خاموش نمیشدند این Wormها میتوانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعداد Wormها همواره دارای یک تعادل بوده و مشکل خاصی را در کامپیوتر سبب نمیشدند. و اما ایراد برنامه موریس دراین بود که این Worm بسیار سریعتر از انتظار موریس تکثیر مییافت در کمتر از چند ساعت بعد از آزادسازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده و دچار سکته شدند. پنج روز بعداز ازادسازی Wormدر6نوامبرهمه چیز به حالت عادی خود برگشت در 12نوامبر سرانجام E-mailهایی که موریس در آنها طرز خنثی کردن Worm را توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثیسازی Worm آگاهی یافتند.
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات:101
پایان نامه کارشناسی
رشته مهندسی برق گرایش مخابرات
چکیده
دسترسی چندگانه تقسیم کد از تکنولوژی طیف گسترده به وجود می آید . سیستم های طیف گسترده در حین عمل کردن حداقل تداخل خارجی ، چگالی طیفی کم و فراهم کرده توانایی دسترسی چندگانه از تداخل عمدی سیگنالها جلوگیری می کند که عملیات سیستمی با تداخل دسترسی چندگانه و نویز آنالیز می شود . احتمال خطای بیت در مقابل تعداد متنوعی از کاربران و سیگنال به نویز متفاوت محاسبه می شود . در سیستم دسترسی چندگانه تقسیم کد برای گسترده کردن به دنباله تصادفی با معیارهای کیفیت اصلی برای تصادفی کردن نیاز داریم . سیگنال گسترده شده بوسیله ضرب کد با شکل موج چیپ تولید می¬شود و کد گسترده بوجود می¬آید .
بوسیله نسبت دادن دنباله کد متفاوت به هر کاربر ، اجازه می¬دهیم که همه کاربران برای تقسیم کانال فرکانس یکسان به طور همزمان عمل کنند . اگرچه یک تقریب عمود اعمال شده بر دنباله کد برای عملکرد قابل قبولی به کار می¬رود . بنابراین ، سیگنال کاربران دیگر به عنوان نویز تصادفی بعضی سیگنال کاربران دیگر ظاهر می¬شود که این تداخل دستیابی چندگانه نامیده می¬شود . تداخل دستیابی چندگانه تنزل در سرعت خطای بیت و عملکرد سیستم را باعث می¬شود .
تداخل دستیابی چندگانه فاکتوری است که ظرفیت و عملکرد سیستم های دسترسی چندگانه تقسیم کد را محدود می¬کند . تداخل دستیابی چندگانه به تداخل بین کاربران دنباله مستقیم مربوط می¬شود . تداخل نتیجه آفستهای زمان تصادفی بین سیگنالهاست که همزمان با افزایش تعداد تداخل طراحی شده . بنابراین ، آنالیز عملکرد سیستم دسترسی چندگانه تقسیم کد باید برحسب مقدار تداخل دستیابی چندگانه اثراتش در پارامترهایی که عملکرد را اندازه گیری می¬کند وارد می¬شود .
در بیشر جاها روش عادی تقریب گوسی و واریانس مورد استفاده قرار می¬گیرد . ما عملکرد سرعت خطای بیت سیستم دسترسی چندگانه تقسی کد را مورد بررسی قرار می¬دهیم . تقریب گوسی استاندارد استفاده شده برای ارزیابی عملکرد احتمال خطای بیت در سیستم دسترسی چندگانه تقسیم کد است . این تقریب به دلیل ساده بودن در بسیاری جاها مورد استفاده است .
———————————————
1Autocorrelation Function
2 Crosscorrelation Function
3 Code Division Multiple Access
4 Frequncy Hopping
1- 2 تعا ریف
1-2-1 تابع همبستگی متقابل برای سیگنالهای پریودیک [3]
اگر سیگنالهای پیوسته در زمان و پریودیک با پریود زمانی باشند تابع همبستگی متقابل پریودیک آنها را به صورت زیر تعریف می کنیم : (1-1)
برای سیگنال های گسسته در زمان و پریودیک با پریود نیز تعریف معادل زیر را به کار می بریم :
(1-2)
اگر بر طبق که موج گسترش دهنده است تعریف شود تابع همبستگی متقابل به صورت زیر است :
(1-3)
که فرض شده هر دو شکل موج دوره تناوب دارند و تابع همبستگی متقابل آن نیز متناوب با دوره تناوب است .
با جایگذاری در رابطه بالا بدست می آید :
(1-4)
اگر باشد دو پالس هم پوشانی دارند و اگر باشد دو پالس تلاقی ندارند و حاصل انتگرال صفر خواهد بود و اگر باشد دو پالس مجدداً هم پوشانی دارند و اگر باشد دو پالس تلاقی ندارند و در نتیجه حاصل انتگرال صفر خواهد بود .
1-2-2 تابع خود همبستگی برای سیگنالهای پریودیک [3]
متناظر با تعریفهای فوق برای تابع خود همستگی پریودیک نیز تعریفهای زیر را خواهیم داشت .
حالت پیوسته :
(1-5)
و برای حالت گسسته با پریود :
(1-6)
فهرست مراجع
فهرست مطالب
فصل اول : پیش نیازهای ریاضی و تعاریف 1
1-1 مقدمه 2
1-2 تعا ریف 3
1-2-1 تابع همبستگی متقابل برای سیگنالهای پریودیک 3
1-2-2 تابع خود همبستگی برای سیگنالهای پریودیک 4
1-2-3 خواص توابع همبستگی پریودیک گسسته 5
1-3 نامساوی ولچ 6
1-4 نامساوی سید لینکوف 6
1-5 تابع همبستگی غیر پریودیک گسسته 7
فصل دوم : معرفی کدهای ماکزیمال و گلد و کازامی 8
2-1 مقدمه 9
2-2 تعریف 10
2-3 دنباله¬های کلاسیک 10
2-3-1 دنباله¬هایی با طول ماکزیمال 10
2-3-2 خواص دنباله¬های ماکزیمال 11
2-4 انواع تکنیکهای باند وسیع 13
2-4-1 روش دنباله مستقیم (DS) 13
2-5 کدPN 14
2-5-1 دنباله PN و پس خور ثبات انتقالی 15
2-5-2 مجموعه دنباله¬های ماکزیمال دارای همبستگی ناچیز 16
2-5-3 بزرگترین مجموعه به هم پیوسته از دنباله¬های ماکزیمال 17
2-6 دنباله گلد 19
2-7 مجموعه کوچک رشته¬های کازامی 20
2-8 مجموعه بزرگ رشته¬های کازامی 21
فصل سوم : نحوه¬ی تولید کدهای ماکزیمال و گلد و کازامی 22
3-1 تولید کد ماکزیمال 23
3-2 تولید کد گلد 28
3-3 تولید کد کازامی 32
فصل چهارم : مروری بر سیستمهای دستیابی چندگانه تقسیم کد 36
4-1 مقدمه 37
4-2 سیستمهای دستیابی چندگانه تقسیم کد 38
4-3 مزایای سیستمهای دستیابی چندگانه تقسیم کد 40
4-4 نگاهی به مخابرات سیار 41
4-5 طریقه¬ی مدولاسیون 46
4-6 پدیده دور- نزدیک 46
4-7 استفاده از شکل موجهای مناسب CDMA 49
4-8 بررسی مساله¬ی تداخل بین کاربران 49
فصل پنجم : مراحل و نتایج شبیه سازی 50
5-1 مقدمه 51
5-2 بررسی کد ماکزیمال در شبیه سازی 52
5-3 بررسی کد گلد در شبیه سازی 57
5-4 بررسی کد کازامی در شبیه سازی 62
5-5 عملکرد خطای بیت 66
شکلها
شکل (1-1) شکل موج گسترش یافته 5
شکل (1-2) مدار شیفت رجیستر 11
شکل (2-2) بلوک دیاگرام یک سیستم DSSS 14
شکل (2-3) بلوک دیاگرام یک فیدبک شیفت رجیستر 16
شکل (3-1) چگونگی ترکیب کد ماکزیمال با داده ها 23
شکل (3-2) تولید کد ماکزیمال با استفاده از شیفت رجیستر 24
شکل (3-3) تابع همبستگی کد ماکزیمال 25
شکل (3-4) تابع همبستگی متقابل با طول دنباله31 و تعداد 100 کاربر 26
شکل (3-5) تابع همبستگی متقابل با طول دنباله63 و تعداد 100 کاربر 27
شکل (3-6) نحوه¬ی تولید کد گلد 28
شکل (3-7) تابع خود همبستگی و همبستگی متقابل با طول دنباله 31 و تعداد 50 کاربر 29
شکل (3-8) تابع خود همبستگی و همبستگی متقابل با طول دنباله 31 و تعداد 100 کاربر 30
شکل (3-9) تابع خود همبستگی و همبستگی متقابل با طول دنباله 63 و تعداد 50 کاربر 31
شکل (3-10) نحوه¬ی تولید کد کازامی 32
شکل (3-11) تابع خود همبستگی و همبستگی متقابل با طول دنباله 31 و k=2 , m=-1 33
شکل (3-12) تابع خود همبستگی و همبستگی متقابل با طول دنباله 31 و k=-1 , m=10 34
شکل (3-13) تابع خود همبستگی و همبستگی متقابل با طول دنباله 31 و k=-4 , m=4 35
شکل (4-1) مدل سیستم دستیابی چندگانه تقسیم کد 38
شکل (4-2) تقسیم بندی سیستم دستیابی چندگانه تقسیم کد 39
شکل (4-3) هدف سیستم دستیابی چندگانه تقسیم کد 41
شکل (4-4) نمونه¬ای از مخابرات سلولی 42
شکل ( 4-5) مدلهای مختلف سیستمهای چندگانه 45
شکل (4-6) اثر پدیده دور- نزدیک 47
شکل (5-1) فرستنده CDMA 51
شکل (5-2) گیرنده CDMA 52
شکل (5-3) سیگنال مدولاسیون BPSK همراه fft سیگنال برای 40 کاربر 53
شکل (5-4) سیگنال CDMA همراه fft سیگنال برای 40 کاربر 53
شکل (5-5) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای 40 کاربر 53
شکل (5-6) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای 40 کاربر 53
شکل (5-7) نمودار BER برای 40 کاربر کد ماکزیمال 54
شکل (5-8) سیگنال مدولاسیون BPSK همراه fft سیگنال برای 80 کاربر 55
شکل (5-9) سیگنال CDMA همراه fft سیگنال برای 80 کاربر 55
شکل (5-10) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای 80 کاربر 55
شکل (5-11) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای 80 کاربر 55
شکل (5-12) نمودار BER برای 80 کاربر کد ماکزیمال 56
شکل (5-13) روش بدست آوردن کد گلد 57
شکل (5-14) سیگنال مدولاسیون BPSK همراه fft سیگنال برای 40 کاربر 58
شکل (5-15) سیگنال CDMA همراه fft سیگنال برای 40 کاربر 58
شکل (5-16) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای 40 کاربر 58
شکل (5-17) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای 40 کاربر 58
شکل (5-18) نمودار BER برای 40 کاربر کد گلد 59
شکل (5-19) سیگنال مدولاسیون BPSK همراه fft سیگنال برای 80 کاربر 60
شکل (5-20) سیگنال CDMA همراه fft سیگنال برای 80 کاربر 60
شکل (5-21) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای 80 کاربر 60
شکل (5-22) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای 80 کاربر 60
شکل (5-23) نمودار BER برای 80 کاربر کد گلد 61
شکل (5-24) سیگنال مدولاسیون BPSK همراه fft سیگنال برای 40 کاربر 62
شکل (5-25) سیگنال CDMA همراه fft سیگنال برای 40 کاربر 62
شکل (5-26) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای 40 کاربر 62
شکل (5-27) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای 40 کاربر 62
شکل (5-28) نمودار BER برای 40 کاربر کد کازامی 63
شکل (5-29) سیگنال مدولاسیون BPSK همراه fft سیگنال برای 80 کاربر 64
شکل (5-30) سیگنال CDMA همراه fft سیگنال برای 80 کاربر 64
شکل (5-31) سیگنال غیر گسترش یافته در گیرنده همراه fft سیگنال برای 80 کاربر 64
شکل (5-32) سیگنال دمدولاسیون BPSK در گیرنده همراه fft سیگنال برای 80 کاربر 64
شکل (5-33) نمودار BER برای 80 کاربر کد کازامی 65
شکل (5-34) مقایسه سه کاربر برای کد ماکزیمال 68
شکل (5-35) مقایسه سه کاربر برای کد گلد 69
شکل (5-36) مقایسه سه کاربر برای کد کازامی 70
شکل (5-37) مقایسه سه کد برای 40 کاربر 71
شکل (5-38) مقایسه سه کد برای 80 کاربر 72
جدول (2-1) مقدیری از دنباله¬های ماکزیمال 18
[1] R.L Peterson , R.E Zimer and D.E Borth , introduction to spread spectrum communications , prentice hall 1995.
[2] S.Glisic and B.Vucetio , spread spectrum CDMA systems for wirless communication , Altech , Nor Wood , MA , 1997.
[3] الکس ، وبلیوم و ساواسه تانتارانتا . مترجم : دکتر محمد ابطحی . تئوری و کاربرد سیستم¬های طیف گسترده . موسسه فرمبنایی نص .
[4] E.J,Groth , "Generation of binary sequence with controllable complexity" , IEEE Trans , inf . Teory , Vol . IT-17 . no.3 , p.p.288-269, May 1971.
[5] S.W.Golomb , shift register sequence , revised ED , Langune Hills , CA : Aegean park press , 1982.
[6] C.P.Pfleeger , Security in coputing , Englewood cliffs , Nj : prentice Hall , 1989.
[7] Mohamad A.Landolsi and Wayne E.stark , "DS-CDMA chip waveform design for minimal interference under bandwidth , phase and envelop constraint "IEEE Transations on communications , Vol.47 , no.11 , November 1999.
[8] Shu-Ming Tseng and Mark R.Bell , "Asyncchronous Multicarrier DS-CDMA Using Mutually Orthognonal Complementary Sets of Sequnces" IEEE Transaction on Communication , Vlol.48 , No.1 , janury 2000 .
[9] G.Giunta , "Basic.note on Spread Spectrum CDMA Signals" , Rome , May 2000 .
[10] Fatih Alagoz , "Optimum Multiuser Detection in CDMA system" power point.
[11] S.Das , S.Ganu , N.Rivera , R.Roy , "Performance Analysis of Downlink Power Control Algorithm for CDMA system" power point .
[12] Robert AKL , D.Sc . "Departmenet of Computer Scince and Engineering" power point .
[13] Saraswathi Pulakurty , "Exploration of multi-user Detection Techniques for MC-CDMA" , 12th April 2004 .
[14] Soshant Bal , "on the of Cancellation order is Successive Interference Cancellation for CDMA systems" power point .
[15] www.umtsword.com/CDMA overview.
[16] www.tsp.ece.mcgill-ca/telecom/Dos/CDMA technology.
[17] www.peaple.seas.harvard.eda/~ jones/Code Division Multiple Access-CDMA .
[18] Nazmul Islam , "Simulation of Asynchronous CDMA" , SID#230-85-1670 , E.CE Dept , Vivginia Tech .
فرمت:word(قابل ویرایش)
تعداد صفحات:114
فصل اول ـ مروری بر انواع روسازی ۱۶
۱-۱- مقدمه ۱۷
۱-۲- تأثیر بارگذار و عوامل جوی بر سیستم روسازی ۱۷
۱-۳- عوامل مؤثر در طرح روسازیها ۲۰
۱-۴- روسازیهای انعطافپذیر ۲۱
۱-۵- خلاصه و نتیجهگیری ۲۲
فصل دوم : کاهش عمر روسازی های انعطاف پذیر در اثر تغییرات شرایط چسبندگی بین لایه ها با توجه به کرنش قائم روی خاک بستر ۲۳
۱- مقدمه ۲۴
۲- تاثیر بارهای افقی و اصطکاک بین لایه ای به عمر روسازی ها ۲۵
۳- تحلیل نظریه تاثیر شرایط بین لایه ای ۲۶
۴- انتخاب مدل و روش تحلیل ۲۹
۴-۱ – مدل هندسی روسازی ۲۹
۴-۲ – بارگذاری ۳۱
۴-۳ – مدل تعیین عمر روسازی ها ۳۳
۵- تحلیل تاثیر شرایط بین لایه ای مختلف بر روی عملکرد روسازی ۳۳
۵-۱- تاثیر اجراء ضعیف اندود تک کت ( حالت اجرایی) ۳۴
۵-۲- تاثیر کاهش اجراء ضعیف اندود پریمکت ( حالت ۳ اجرایی) ۳۵
۵-۳- تاثیر اجرای نامناسب اندودهای بین لایه ای ( حالت ۴ اجرایی) ۳۷
۶- خلاصه و نتیجه گیری ۳۹
فصل سوم: روشهای تحلیل روسازیهای انعطافپذیر ۴۱
۳-۱- مقدمه ۴۲
۳-۲- حل سیستمهای لایهای با استفاده از تئوری چند لایهای ۴۲
۳-۱-۱- معادلات پایه ۴۴
۳-۲-۲- شرایط مرزی و پیوستگی ۴۷
۳-۳- حل سیستمهای لایهای با استفاده از روش اجزاء محدود ۵۰
۳-۴- مقایسه روش چند لایهای با روش اجزاء محدود ۵۵
۳-۵- خلاصه و نتیجهگیری ۵۸
فصل چهارم: بررسی نرمافزار Kenlayer جهت تحلیل روسازیهای انعطافپذیر
۴-۱- تئوری نرمافزار ۶۱
۴-۱-۱- سیستم چند لایهی الاستیک: ۶۱
۴-۱-۲- Super Position و تعیین پاسخها ۶۲
۴-۱-۲-۱- تجزیه تنشها به مولفهها x و Y 64
4-1-2-2- محاسبه تنشهای اصلی ۶۵
۴-۱-۲-۳- محاسبه کرنش بحرانی ۶۵
۴-۱-۳- آنالیز خرابی (Damage Anaysis) 66
4-1-3-1- معیار بحرانی شکست ترک کششی ۶۶
۴-۱-۳-۲- معیار بحرانی شکست تغییر شکل حداکثر ۶۷
۴-۱-۳-۳- محورهای چندگانه ۶۸
۴-۱-۴- لایههای غیرخطی ۷۰
۴-۱-۴-۱- مصالح دانهای ۷۰
۴-۱-۴-۱- تقسیم لایه به تعدادی زیر لایه ۷۲
۴-۱-۴-۱-۲- انتخاب نقطه مناسب جهت طراحی ۷۲
۴-۱-۴-۲- مصالح ریزدانه ۷۴
۴-۱-۴-۳- نقطه تنش برای لایه غیرخطی ۷۷
۴-۲- نکات فنی راجع به Kenlayer 79
4-2-1- اطلاعات عمومی نرمافزار ۷۹
۴-۲-۱-۱- مصالح ۷۹
۴-۲-۱-۲- آنالیز خرابی ۸۱
۴-۲-۱-۳- تعداد بازههای زمانی در هر سال ۸۱
۴-۲-۱-۴- بارها ۸۱
۴-۳- خلاصه و نتیجهگیری ۸۲
فصل پنجم ـ بررسی نرمافزار (TUPAS) جهت تحلیل روسازیهای انعطافپذیر
مقدمه ۸۵
۵-۱- تئوری نرمافزار ۸۶
۵-۱-۱- سیستم لایهای ۸۷
۵-۱-۲- برهم نهی بارها و تعیین پاسخها ۸۷
۵-۲- نکات فنی ۸۹
۵-۳- خلاصه و نتیجهگیری ۹۱
فصل ششم ـ مقایسهی عملکرد و نتایج حاصل از نرمافزارهای TUPAS و KENLAYER
6-1- مقدمه ۹۴
۶-۲- شرح چند مثال ۹۴
۶-۲-۱- شرح مسئله با چرخ منفرد ۹۴
۶-۲-۲- شرح مسئله با چرخ چندگانه ۹۴
۶-۳- حل چند مثال ۹۵
۶-۳-۱- حل مسئله ۳ لایهای تحت بارگذاری تک چرخ ۹۵
۶-۳-۲- حل مسئله ۳ لایهای تحت بارگذاری ناشی از یک محور سه گانه ۹۶
۶-۳-۳- حل مسئله ۳ لایه غیرخطی ناشی از بارگذاری تک چرخ ۹۸
۶-۴- آنالیز حساسیت ۱۰۰
۶-۴-۱- آنالیز خطی ۱۰۱
۶-۴-۱-۱- سیستم سه لایهای ۱۰۱
۶-۴-۱-۲- تاثیر ضخامت لایه ۱۰۳
۶-۴-۱-۳- تاثیر مدول لایهها ۱۰۴
۶-۴-۲- آنالیز غیرخطی ۱۰۶
فصل هفتم ـ جمعبندی و نتیجهگیری ۱۰۸
۷-۱- خلاصه ۱۰۹
۷-۲- نتیجهگیری ۱۱۱
۷-۳- پیشنهادات ۱۱۱
منابع و مراجع ۱۱۳
روسازی راه به دلیل قدمت دیرینهای که در جهان و نیز در ایران دارد. همواره از دیرباز مورد توجه مهندسین بوده است. به تدریج و با شکلگیری قالب استاندارد برای روسازیهای انعطافپذیر و صلب، لزوم تهیه برنامههای کامپوتری و تحلیل عددی روسازیها جهت صرف زمان کمتر و بررسی دقیقتر کاملاً اجتنابناپذیر مینمود. در این پروژه سعی بر آن بوده است که روسازی انعطافپذیر آسفالتی تحت اثر بارگذاری قائم در بالای رویه مورد بررسی قرار گرفته و توسط تئوری الاستیسیته و فرض ساده کننده روشش برمیستر جهت مدل لایهای، تئوری ریاضی مربوط بسط داده شده و پایههای یک برنامه کامپیوتری براساس آن شکل گرفته است.
نرمافزارهایی که با بهره جستن از تئوری لایهای اقدام به تحلیل رفتار خاک و محاسبه تنشها و تغییر مکانها مینمایند. همگی ملزم به رعایت فرضیات و قوانین خاص تئوری لایهای هستند. این شرایط بعضاً محدود کننده ممکن است باعث تقریبهای کوچک و یا بزرگی در جوابهای نهایی سیستم گردد.
روسازیهای انعطافپذیر را میتوان با استفاده از تئوری چند لایهای برمیستر تحلیل کرد. عمدهترین فرض تئوری فوق بینهایت بودن هر یک از لایهها در صفحه افقی است در این روش برای محاسبه پاسخ با توجه به فرض مهم تقارن محوری، یک تابع تنش فرض میشود که باید معادلات دیفرانسیل سازگاری و همچنین شرایط پیوستگی و مرزی را ارضاء کند. سپس از محاسبه این تابع تنش، میتوان تنشها و جابهجاییها را به دست آورد.
یافتن راه حل ریاضی مناب برای تحلیل روسازی، آشنایی کامل با مفاهیم و فرضیات این روش، انتخاب مناسب پارامترها و متغیرهای مسئله، تدوین پایههای نرمافزار کامپیوتری جهت ورود اطلاعات این روش ریاضی به کامپیوتر و ساختن یک محیط User friendly برای کنترل ورودیهای برنامه و ایجاد امکان هر گونه توسعه آتی در پیکره نرمافزار اهم از مواردی است که در این پروژه بدان توجه شده است.
فرمت:word(قابل ویرایش)
تعداد صفحات:61
پروژه تحقیقاتی دوره کارشناسی
چکیده
خلع ید به معنی اخص یعنی رفع سلطه و تصرف غاصب از اموال توسط مالک و دعوای تصرف عدوانی یعنی رفع سلطه و تصرف غاصب توسط متصرف سابق، ارکان دعوای خلع ید اثبات مالکیت خواهان، تصرف خوانده و عدوانی بودن تصرفات است و ارکان دعوای تصرف عدوانی سبق تصرفات خواهان، لحوق تصرفات خوانده وعدوانی بودن تصرفات می باشد، بنابراین این دو دعوی کاملاً متفاوت بوده و در یک ملک به انتخاب خواهان ممکن است بتوان هر یک را طرح کرد و اینگونه نیست که در همه موارد فقط بتوان در یک ملک یکی از این دو را طرح کرد بنابراین به نظر نگارنده تغییر عنوان صورت گرفته در رای تجدید نظر مورد بحث ما که عنوان را از دعوای خلع ید به دعوای تصرف تغییر داده صحیح نمی باشد و دعوای نخست نیز قابل طرح بوده است.
دادگاه تجدید نظر در رای مورد بحث ما حکم خلع ید صادره در قسمتی از آپارتمان را به این علت که تصرف در قسمت مشاعی نبوده است و در قسمت اختصاصی بوده نقض نموده است ولی نظر خود را تنها به استعلام صورت گرفته از اداره ثبت محل مستند ساخته است و به قرارهای کارشناسی و معاینه محل صادره در پرونده و اسناد ارائه شده از طرفین و حتی اقرار صورت گرفته از طرف خوانده توجه نداشته که همه اینها اشاره به مشاعی بودن قسمت های مورد تصرف دارند لذا رای در این قسمت به ناروا نقض شده است. در بررسی و تحلیل رای های بدوی و تجدید نظر موجود در پرونده در نهایت به این نتیجه رسیدیم که رای بدوی علی رغم نقاط ضعف شکلی و ساختاری در کلیت صحیح بوده و رای تجدید نظر به ناروا آن را نقص و مورد تغییر قرار داده است.
فهرست مطالب
علایم اختصاری —————————————– ۶
چکیده ———————————————— ۷
مقدمه ———————————————— ۹
بخش نخست- کلیات ————————————- ۱۱
۱- شناخت مال مشاع ——————————— ۱۲
۲- نحوه انتفاع از مال مشاع —————————– ۱۸
۳- نحوه اراده مال مشاع ——————————- ۲۲
۴- مفهوم خلع ید و امکان خلع ید به معنی اعم در مال مشاع —— ۲۳
بخش دوم- تحلیل و بررسی آراء —————————- ۲۵
۱- نقاط قوت آراء ———————————— ۲۶
۱-۱-رای بدوی- ماهوی و ساختاری ————————- ۲۶
۱-۲-رای تجدید نظر- ماهوی و ساختاری ——————— ۲۹
۲- نقاط ضعف آراء ———————————- ۳۰
۲-۱-رای بدوی- ماهوی و ساختاری ————————- ۳۰
۲-۲-رای تجدید نظر- ماهوی و ساختاری ——————— ۳۴
۳- مقایسه رای بدوی و تجدید نظر ———————— ۴۰
۳-۱-قسمت اول رای در رابطه با تغییر عنوان ——————- ۴۰
۳-۲-قسمت دوم رای در رابطه با نقض ———————– ۴۲
۴- ادله مورد استفاده دادگاه- بدوی و تجدید نظر————– ۴۴
۴-۱-استعلامات صورت گرفته —————————— ۴۵
۴-۲-کارشناسی —————————————- ۴۶
۴-۳-گواهی گواهان ————————————- ۴۸
۴-۴-اسناد ——————————————- ۴۸
۵- مستندات آراء- بدوی و تجدید نظر ———————- ۵۰
۵-۱-مواد ۳۰۸ و ۳۱۱ ق.م ——————————– ۵۰
۵-۲-ماده ۱۹۸ ق.آ.د.م ———————————– ۵۱
۵-۳-مواد ۳ و ۴ ق.ت.آ———————————– ۵۲
۵-۴-ماده ۴۳ ق.ا.ا.م ————————————- ۵۳
۵-۵- مواد ۳۰۹ و ۳۵۸ ق.آ.د.م —————————– ۵۵
نتیجه گیری و پیشنهادات———————————- ۵۸
منابع و مأخذ —————————————— ۶۱
متن آراء مورد بحث ————————————- ۶۲
منابع و مآخذ
قوانین مورد استفاده
۱- قانون اساسی، ۱۳۶۸
۲- قانون مدنی، ۱۳۰۷
۳- قانون آیین دادرسی مدنی ۱۳۷۹
۴- قانون اجرای احکام مدنی ۱۳۵۶
۵- قانون تملک آپارتمان ها، ۱۳۴۳
کتب مورد استفاده در حقوق
۱- امامی، مرحوم دکتر سید حسن، حقوق مدنی، چاپ بیست و پنجم، انتشارات اسلامیه، تهران، ۱۳۸۴، جلد دوم
۲- ره پیک، دکتر حسن، جزوه درسی حقوق مدنی (۴)، نیمسال اول سال تحصیلی ۸۶- ۸۵
۳- –، جزوه درسی حقوق مدنی (۶)، نیمسال دوم سال تحصیلی ۸۶-۸۵
۴- –، جزوه درسی حقوق مدنی (۷)، نیمسال اول سال تحصیلی ۸۷- ۸۶
۵- شمس، دکتر عبدالله، آیین دادرسی مدنی، چاپ هشتم، انتشارات دراک، تهران، ۱۳۸۴، جلد اول
۶- –، آیین دادرسی مدنی، چاپ هشتم، انتشارات دراک، تهران، ۱۳۸۴، جلد دوم
۷- –، آیین دادرسی مدنی، چاپ چهارم، انتشارات دراک، تهران، ۱۳۸۴، جلد دوم