سلام دوست عزیز !
ما با داشتن یک تیم کامل و با تجربه در تمامی رشته های دانشگاهی قادر هستیم به شما در انجام پروژه دانشگاهی کمک کنیم میتونید ر هر زمانی و مکانی با یک پیام ما رو با خبر کنید تا ما به کمک شما بیایم /
ارسال سریع تمام پروژه بر روی پست الکترونیکی و حتی پست عادی نیز خدمتی جدید برای شما دوستان هست -
کمپرسورها وسیله ای هستند که توسط آنها هوا فشرده شده و سپس به سمت قسمت احتراق فرستاده میشود .
کمپرسورها دارای دو نوع محوری و شعاعی هستند که هر نوع دارای کاربرد و نقص خاص خود میباشد
در زیر به تشریح دونوع میپردازیم .
کمپرسور محوری :
این نوع از کمپرسور هوا را از میان پره های خود عبور داده و به سمت عقب میراند
این کمپرسور دارای یک و یا دو و یا چند طبقه پره میباشد که زاویه های پره ها در طبقه اول زیاد است و به تدریج هر قدر که به سمت محفظه احتراق پیش میرویم زاویه پره ها کم میشود و از سرعت سیال کم شده و به فشار و دمایش افزوده میشود در جداره این کمپرسورها پره های ثابتی وجود دارد که جهت هوای ورودی را از هز طیقه به طبقه بعدی تنظیم میکند . در این نوع از کمپرسورها خطر سکته کمپرسور بسیار کم است . ردیف های ثابت کمپرسور انرژی جنبشی را که
توسط پره های متحرک به سیال عامل داده میشود به ازدیاد فشار تبدیل کرده و همچنین جهت سیال را به زاویه ای مناسب برای ورود به ردیف بعدی پره های متحرک تصحیح مینماید هر طبقه کمپرسور شامل یک ردیف پره چرخنده و به دنبال آن یک ردیف پره ثابت میباشد . ولی قبل از ورود سیال به طبقه اول کمپرسور یک ردیف پره ثابت به نام ( پره راهنمای ورودی ) قرار میدهند که جهت سیال را برای ورود به طبقه اول کمپرسور تصحیح مینماید .
کمپرسور شعاعی ( گریز از مرکز):
از این نوع کمپرسور بیشتر در موتورهای قدیمی استفاده میشده است.
این نوع از کمپرسور دارای پره های بسته میباشد و هوا را از میان پره های خود عبور نمیدهد بلکه هوا را در جهت شعاع خود به سمت بیرون میراند و هوا پس از برخورد به پخش کننده (دیفیوژر) از سرعتش کاسته شده و به دما و فشارش افزوده میشود . این نوع از کمپرسور شامل دو نوع یک طرفه و دو طرفه میباشد است Allison j-33 در میان موتورها مجهز به کمپرسور گریز از مرکزکه در آمریکا ساخته شد
دفیوژر :
دفیوژر قسمتی از موتور جت است که میان کمپرسور و محفظه احتراق قرار گرفته است کار دیفیوژر کاهش سرعت هوا و آماده کردن آن برای ورود به ناحیه احتراق میباشد . هنگامی که سرعت هوا کاهش یابد بر طبق قانون برنولی فشار استاتیکی اش افزایش میابد و فشار ضربه ای یا فشار برخوردش کاهش میابد عکس پایین مربوط به دفیوژر کمپرسور گریز از مرکز میباشد .
|
انتشارات Microsoft Press به تازگی کتابی تحت عنوان Microsoft Windows Comman-Line منتشر کرده است که این کتاب به تشریح کامل دستورای خط فرمانی سیستم عامل ویندوز پرداخته است . دستورات زیر چکیده ای از دستورات مورد نیاز مدیران شبکه و البته هکرهای عزیز است . شما حتما با برنامه Scheduled Tasks در ویندوز کار کرده اید . این برنامه که رابطی در محیط گرافیکی دارد می تواند طوری تنظیم شود که در یک زمان یک برنامه را اجرا کند . توسط دستور SchTasks می توان تنظیمات این برنامه را به صورت Command-Line انجام داد . به دلیل ساده بودن سوییج ها از توضیح آنها صرف نظر کرده و فقط به مثال هایی از این دستور اکتفا می کنیم . شکل کلی این دستور به شکل زیر است : SchTasks /Create or ... /TN [TaskName] /TR [TaskToRun] /SC [ScheDuleType] /MO [ModiFier] در قسمت اول که مشخص می کنیم میخواهیم Task را ایجاد، پاک و یا ... کنیم . در قسمت /TN نامی را برای Task خود انتخاب می کنیم . در قسمت /TR مسیر برنامه ای را که می خواهیم اجرا شود را مشخص می کنیم . ( اگر فرد تیز هوشی باشید می توانید دستورات خود را هم اجرا کنید . به این صورت که دستورات را داخل NotePad می نویسید و بعد با پسوند Bat ذخیره می کنید و بعد آدرس این فایل را میدهید ) در قسمت /SC قالب اجرای برنامه را مشخص می کنید که می تواند شامل Monthly - Weekly - Daily - Minute - Once - OnLogon - OnStart باشد . و در قسمت /MO می توان زمان و تاریخ اجرای برنامه را تعریف نمود . این دستور برنامه ی مورد نظر را هر 10 دقیقه اجرا می کند : SchTasks /Create /TN "MOJY" /TR c:windowssystem32Keyloger.exe /SC minute /MO 10 این دستور برنامه ی مورد نظر را در هنگام بالا آمدن ویندور اجرا می کند : SchTasks Create /TN "MOJY" /TR c:windowssystem32Keyloger.exe /SC onStart از این دستور بجای اجرای خودکار برنامه از طریق ریجستری می توان استفاده کرد و از دست AntiVirus تا حدودی فرار کرد . الته اگر فردی به این دستورات کاملا تسلط داشته باشد با سوییچ /Query این دستور می تواند از این موضوع مطلع شود . با اضافه کردن سوییچ /SD به آخر این دستور و دادن تاریخ مورد نظر به صورت mm/dd/yyyy میتوان برنامه را در یک تاریخ معین اجرا کرد . برای پاک کردن یک Task از سوییچ /Delete به صورت زیر می توان استفاده کرد : SchTasks /Delete /TN [TaskName] برای متوقف کردن Task بدین صورت می توان عمل کرد : SchTasks /End /TN [TaskName] برای دیدن تمام Task ها بدین صورت عمل می کنیم : SchTasks /Query بسته به خلاقیت شما میتوان دستورهای جالبی را خلق کرد . یکی از مزییت های دیگر این دستور این است که ما نمی خواهیم هنگامی که داخل کامپوتر قربانی هستیم دستوری را اجرا یا برنامه ای را فعال کنیم چون ممکن است باعث گیر افتادن ما شود . برنامه را کوک می کنیم برای موقعی که ما از سیستم قربانی بیرون رفته ایم . آیا می دانید که از طریق خط فرمان هم امکان ویرایش در Registry وجود دارد ؟ بله می شود . با دستور Reg می توان این کار را عملی کرد . به شرح این دستور می پردازیم . همان طور که می دانید ریجستری دارای 5 شاخه یا RootKey می باشد . در این دستور این 5 شاخه به صورت زیر تعریف شده اند : HKEY_CURRENT_USER --> HKCU HKEY_LOCAL_MECHINE --> HKLM HKEY_CLASSES_ROOT --> HKCR HKEY_USER --> HKU HKEY_CURRENT_CONFIG --> HKCC مقدار ها هم به صورت زیر تعریف شده اند : BINARY VALUE --> REG_BINARY DWORD VALUE --> REG_DWORD STRING VALUE --> REG_EXPAND_SZ به دلیل ساده بودن سوییج ها از توضیح آنها صرف نظر کرده و فقط به مثال هایی از این دستور اکتفا می کنیم . برای پیدا نمودن یا انجام یک پرس و جو از یک مقدار در ریجستری بدین صورت عمل میکنیم : Reg Qurey [RootKey] /v [ValueName] Reg Query HKLMsoftwaremicrosoftwindowscurrentversionRun /v Keyloger برای ایجاد یک مقدار در ریجستری بدین صورت عمل می کنیم : Reg Add [RootKey] /v [ValeuName] /t DataType /d Data Reg Add HKLMsoftwaremicrosoftwindowscurrentversionRun /v Keyloger /t REG_EXPAND_SZ /d '%systemRoot%system32keyloger.exe' برای پاک کردن یک مقدار از ریجستری بدین عمل می کنیم : Reg Delete [RootKey] /v [ValueNme] Reg Delete HKLMsoftwaremicrosoftwindowscurrentversionRun /v Keyloger مدیریت سرویس ها یکی از مهمترین کارهای اساسی یک مدیر شبکه است . Stop - Run - Disable - Enable کردن سرویس ها . گرفتن اطلاعات در مورد یک سرویس خاص و کارهای دیگری که در مدیریت سرویس ها قابل انجام است . همه این کارها را از طریق خط فرمان و با دستور Sc می توان انجام داد . این دستور دارای سوییچ های بسیار متعدد است که البته چند مورد از آنها که توضیح داده می شود مور نیاز ما هستند . سوییچ های مورد نیاز ما Qurey - Strat - Stop - Pause - Continue - Config می باشند که در مورد هر کدام مثال هایی خواهیم زد . برای دیدن تمام سرویس های Run - Disable و ... از این دستور استفاده می کنیم : Local --> Sc Query Type= service state= all Remote --> Sc \[IP Address ] Query type= service state= all برای دیدن تمام سرویس های فعال : Sc Query type= service state= Active برای دیدن تمام سرویس های غیر فعال : Sc Query type= service state= inactive برای دیدن اطلاعات کامل در مورد یک سرویس : Sc qc [ServiceName] برای Start - Stop - Pause - Continue کردن یک سرویس به ترتیب : Sc Start [ServixeName] Sc Stop [ServixeName] Sc Pause [ServixeName] Sc Continue [ServixeName] سرویس ها را به سه صورت می شه Config کرد : Automatic - Manoel - Disable Config کردن سرویس به صورت Automatic : Sc Config [ServiceName] Start=Auto Config کردن سرویس به صورت Manoel : Sc Config [ServiceName] start=Demand Config کردن سرویس به صورت Disable : Sc Config [ServiceName] Start=Disabled مدیریت Log File ها نتنها در ویندوز بلکه در تمام سیستم عامل ها و وب سرور ها و در تمام روتین های امنیتی کاری بسیار مهم و ضروری است . این Log File ها مانند یک IDS کوچک هستنند . چرا که تمام فعالیت های امنیتی . کاربردی و سیستمی را Monitor کرده و از آنها Log بر میدارند . مطالعه این فایلها در تشخیص نفوذ به ما خیلی کمک می کنند . سیستم عامل ویندوز دارای یک ابزار گرافیکی ویک ابزار خط فرمان برای مطالعه این Log File ها می باشد که ما ابزار خط فرمان ویندوز را توضیح میدهیم . با استفاده از فرمان EventQuery میتوان این فایل ها را مشاهده کرد . EventQuery [LogNmae] که برای دیدن Log های Security - Application - System به ترتیب از دستور های زیر استفاده می کنیم : EvenQuery /L "Security" EvenQuery /L "Application" EvenQuery /L "System" اما با این دستور این Log File ها را فقط می توان مشاهده نمود و نمی توان آنها را ویرایش کرد . توسط برنامه WinZapper که دارای حجم بسیار کمی هم هست می توان به صورت Local نوع Log File را مشخص نمود و تک تک آن ها را پاک کرد . این برنامه رو می توانید از سایت http://www.NtSecurity.nu به صورت رایگان Download کنید . دستور Convert : توسط این دستور بدون نیاز به Fdisk مجدد می توان فت یک درایو را از Fat 16 به NTFS تغییر داد : Convert [DraiveName]:/fs:NTFS Convert c:/fs:NTFS دوستان عزیز این دستور ها و کلا بیشتر مباحث شبکه مانند چاغوی دو لبه هستند . هم می توان از آنها استفاده صلح آمیز کرد هم برای ساخت بمب اتم استفاده کرد |
شبکه مجموعهای از سرویس دهندهها و سرویس گیرندههای متعددی میباشد کهبه یکدیگر متصل هستند. در این بین سرویس دهندهها (server) نقش سرویس دهنده و خدمات دهی وسرویس گیرندهها (Client) نقش سرویس گیرنده یا همان مشتری را بازی میکنند. انواع شبکه: شبکهها را میتوان به دو دستهی «شبکههای محلی» LAN و شبکههای بزرگتر از آن(WAN) تقسیم کرد. شبکههای محلی: Local Area Network این نوع شبکهها به شبکههای( (LAN) معروف هستند. شبکه های محلی معمولا میزبان 2 تا 20کامپیوتر و در غالب Work Group میباشند. سرعت این نوع شبکه بسیار زیاد است (معمولا 100MB Per Sec) و می توان حجم داده های بالا را در مدت بسیار کم انتقال داد. شبکههای گسترده: Wide Area Network این نوع شبکه ها به شبکه های WAN معروف هستند. این شبکه ها بزرگتر از شبکه های LAN و اغلب برای امور عمومی از آن استفاده می شود. ازجمله این شبکه ها میتوان شبکه های VAN و یا شبکه های بزرگتر مانند Internet و.. را نام برد. سرعت انتقال داده ها در این نوع شبکه ها نسبت به LAN (در ایران) بسیار ناچیز میباشد. این سرعت به خاطر استفاده از خطوط 56K است. البته می توان با استفاده از خطوط DSL یا ISDN و یا بی سیم Wire Less سرعت این ارتباط را به اندازه 128K ,256 k , 512 kیا بالاتر افزایش داد. Internet Protocol: IP IP یک عدد 32 بیتی (bit) است که پس از اتصال به شبکه(... , Internet , LAN) به ما متعلق میگیرد. شکل کلی IP را می توان به صورت http://www.xxx.yyy.zzz در نظر گرفت که با هر بار اتصال به اینترنت به صورت Dial Up این عدد تغییر می کند. به عنوان مثال در حال حاضر IP ما 213.155.55.104 است اما در اتصال بعدی ممکن است این عدد به 213.155.55.20 تغییر کند. IP چه کاربردی دارد؟ IP به عنوان یک شناسنامه در شبکه است و کاربردهای بسیاری دارد .برای توصیف کامل IP نیاز به شرح TCP/IP است که بعدا به آن اشاره خواهیم کرد. همان طور که در جامعه شناسنامه وسیله ای برای احراز هویت ماست و بدون آن جزو آن جامعه محسوب نمی شویم ، IP نیز وسیله ای برای شناسایی ما در شبکه است و امکان اتصال به شبکه بدون آن وجود ندارد. به طور مثال هنگامی که در شبکه مشغول چت (Chat) هستیم ، کامپیوتر شما دارای یک IP می باشد. و جملاتی را که شما تایپ می کنید به وسیله مسیر یابها (Router ) مسیر یابی (Routing) شده و به کامپیوتر شخص مقابل میرسند و متنی را هم که شخص مقابل تایپ میکند روی IP شما فرستاده می شود. خط فرمان در ویندوز چیست؟ خط فرمان یا همان "Command Prompt" در ویندوز نوعی شبیه ساز سیستم عامل Dos در ویندوز است که فایلهای اجرایی "exe,com" در آن اجرا می شود. خط فرمان ویندوز دستورات بسیار زیاد و کاربردی دارد که به مرور زمان انها را خواهیم آموخت. دسترسی به خط فرمان در ویندوز: دسترسی به خط فرمان به دو روش میسر است. روش اول : روی Start Menu کلیک کرده و گزینه Run را انتخاب می کنیم . سپس در پنجره ظاهر شده اگر ویندوز شما 98/ME باشد عبارت "Command" و اگر 2000/2003/XP باشد عبارت "CMD" را تایپ می کنیم هم اکنون محیط Command Prompt در جلوی شما قرار دارد! روش دوم : با طی کردن مسیر Start> Programs>Accessories و کلیک کردن برروی Command Prompt این محیط برای شما باز میشود. ادامه مبحث IP : چگونه IPخود را بدست آوریم : برای بدست آوردن IP خود در سیستم عامل ویندوز کافی است همان طور که در بالا توضیح داده شد به محیط Command Prompt رفته و عبارت " IPCONFIG " را تایپ کنیم. به طور مثال پس از اجرای دستور به نتایج زیر می رسید : Windows IP Configuration 0 Ethernet adapter : IP Address. . . . . . . . . : 213.155.55.232 Subnet Mask . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . : 213.155.55.232 فعلا تنها به سطر IP Address که با رنگ قرمز مشخص شده است توجه کنید (Default Gateway و Subnet Mask) بعدا برسی خواهد شد. ملاحظه میکنید که IP ما213.155.55.232 است. آدرسهای IP به چند دسته تقسیم می شوند؟ آدرسهای IP به پنج کلاس A,B,C,D,E تقسیم می شوند. از بین این کلاسها تنها کلاسهای A,B,C کاربرد دارند که به شرح آنها می پردازیم . کلاس A : تمام IP هایی که www آنها (در درس قبل شکل کلی IP را به صورت http://www.xxx.yyy.zzz معرفی کردیم) بین 1 تا 126 است ، جزو کلاس A محسوب می شوند. به عنوان مثال : 112.10.57.13 یک IP کلاس A است. این کلاس ویژه پایگاهای بزرگ اینترنتی است. کلاس B : تمام IP هایی که WWW آنها بین 128 تا 191 می باشد را شامل می شود. مانند IP ی 172.155.55.73 که جزو کلاس B است. کلاس C : این کلاس تمام IP هایی که WWW آنها بین 192 تا 223 است را شامل می شود: مانند 213.133.52.138 که جزو کلاس C محصوب می شود. تحلیل IP : همان طور که گفته شد IP یک عدد 32 بیتی است. هم اکنون این گفته را کاملتر شرح داده و مطلب را بازتر می کنیم/ درک این قسمت از مطلب نیازمند دانستن مفاهیم Bit و Byte است . این در حقیقت واحدهای اندازه گیری حافظه کامپیوتر هستند که در پایین آنها را شرح می دهیم : BIT :به کوچکترین واحد اندازه گیری حافظه کامپیوتری می گویند. Byte : به مجموع 8 بیت ، یک بایت می گویند. بنابر این نتیجه می گیریم 32 بیت همان 4 بایت در مبنای اعشاری (مبنای 10 ) است و برای این که کامپیوتر اعداد را در مبنای 2 در نظر می گیرد آن را به صورت Binary (مبنای 2 ) می نویسیم. برای اینکه این مفاهیم را بهتر متوجه شوید آنها را در جدول برسی می کنیم. IP از چند قسمت تشکیل شده است؟ IP از دو قسمت Net ID و Host ID تشکیل شده است و مقادیر بیت ها در این دو قسمت در کلاسهای مختلف IP متفاوت است. Net ID در واقع شناسه شبکه و Host ID شناسه میزبان در IP است. برسی Net ID در کلاساهی مختلف: Net ID در کلاس A به صورت http://www.0.0.0 یعنی تنها www را شامل می شود. در کلاس B به صورت : http://www.xxx.0.0 است یعنی http://www.xxx در واقع Net Id می باشد. و در کلاس C به صورت : http://www.xxx.yyy.0 است یعنی NetID .. این رودیگه باید فهمیده باشید چیه ;) کلاس A : در کلاس A : Net ID هشت بیت است و Host ID آن 24 بیت که مجموعا 32 بیت می شود. این کلاس می تواند 16.777.14 میزبان (Host) داشته باشد یعنی 16.777.14 IP که زیر مجموعه آن قرار می گیرند. به عنوان مثال http://www.44.4.13 که 44.4.13 یکی از میزبان ها (Host) می باشد. کلاس B : در کلاس B : NetID از هشت بیت به شانزده بیت افزایش می یابد و فضا را برای host ID کمتر می کند، به همین دلیل IP های زیر مجموعه آن به 56.534 کاهش می یابد. به عنوان مثال IP : http://www.xxx.55.137 که 55.137 یکی از میزبانهاست . کلاس C : NetID باز هم بزرگتر شده و از 16 بیت در کلاس B به بیست و چهار افزایش می یابد و Host ID به کوچکترین مقدار خود یعنی هشت بیت می رسد. این کلاس تنها 242 IP را پشتیبانی می کند. به عنوان مثال http://www.xxx.yyy.93 که در آن 93 یکی از میزبانهاست. نکات مهم درس : 1- سعی کنید بیشتر در محیط Command Prompt کار کنید تا به آن عادت کرده و دست خود را در اجرای دستورات سریع تر کنید. سرعت در اجرای دستورات هنگام Hack کردن بخصوص Client بسیار مهم است. 2- با کمی دقت حتما متوجه می شوید که IP ای که www آن 127 باشد در هیچ یک از کلاسهای مطرح شده وجود ندارد. در حقیقت IP ی 127.0.0.1 از قبل برای کامپیوتر خودمان رزرو شده و به آن Local Host می گویند. 3- هنگامی که به صورت Dial Up به اینترنت متصل می شوید معمولا IP کلاس C به شما تعلق می گیرد. 4- توصیه و پیشنهاد برای استفاده از Command Line ویندوز 2000 یا XP است
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند. با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.
ویروس ها هم مشابه همه برنامه های دیگر از منابع سیستم مانند حافظه و فضای دیسک سخت، توان پردازنده مرکزی و سایر منابع بهره می گیرند و می توانند اعمال خطرناکی را انجام دهند به عنوان مثال فایل های روی دیسک را پاک کرده و یا کل دیسک سخت را فرمت کنند. همچنین یک ویروس می تواند مجوز دسترسی به دستگاه را از طریق شبکه و بدون احراز هویت فراهم آورد.
برای اولین بار در سال ۱۹۸۴ واژه «ویروس» در این معنا توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. در این مقاله که «آزمایشاتی با ویروس های کامپیوتری» نام داشت نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نام گذاری را به لئونارد آدلمن نسبت داده است. البته قبل از این زمان ویروس ها در متن داستان های عملی و تخیلی ظاهر شده بودند.