فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه تجزیه تحلیل نورگیر

اختصاصی از فی لوو دانلود پروژه تجزیه تحلیل نورگیر دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه تجزیه تحلیل نورگیر


دانلود پروژه تجزیه تحلیل نورگیر

دانلود پروژه پاورپوینت تجزیه تحلیل نورگیر در 32 اسلاید

 

چرا نور طبیعی؟
چرا نورگیر سقفی؟

روشنایی روز عمل روشن کردن فضاها به صورت طبیعی است. هر زمان بدون اینکه کلیدی را بزنیدو اتاقی را با پنجره یا نورگیر سقفی روشن کنیددر واقع دارید از روشنایی روز استفاده میکنید.استفاده از نور خورشید هیچ هزینه ای برای محیط زیست در بر ندارد در عین حال سود زیادی به انسانها میرساند.تحقیقات نشان داده است که مغز ما مشخصات رنگها را در نور طبیعی روز بهتر درک میکند و اثر روانی مثبتی بر فرد دارد.

مزایای نور طبیعی

بیشتر افراد به محیط های روشن شده با نور طبیعی علاقه مندند؛ چرا که نور طبیعی باعث افزایش تمرکز میشودو استفاده کافی از آن محیط های مختلفی نظیر کارخانجات ادارات  فضاهای خانگی و ... را کارامدتر میسازد.

همچنین نور طبیعی کمک میکند تاانسانها احساس بهتری داشته باشندو میتواند به عنوان یک درمانگر عمل کند.

تعریف نور گیر       

در طراحی ساختمان باید سعی شود که نور و تهویه فضاهای داخلی ساختمان مستقیما از طریق پنجره هایی که با فضاهای باز و بزرگ مانند حیاط و کوچه و خیابان مربوطند تامین شود اما بسیاری از مواقع امکان چنین عملی وجود ندارد و به اجبار برای فضاهای میانی ساختمان باید از سقف نورگیر  نور گرفت.گاه برای رساندن نور به زیرزمین نورگیر هایی میسازند که همسطح کف محوطه هستند. ابعاد نورگیرها بستگی به محل و

 مقدار نور مورد لزوم دارند .همچنین محل نورگیرها تابع ضوابط و مقرراتی است که در طراحی باید به آنها توجه کرد.

اجرای شبکه نورگیر

از نظر حفاظتی باید شبکه ای روی سوراخ نور گیر قرار داده شود تا از سقوط اشخاص و اشیا جلوگیری کند. جنس شبکه از فلز است و باید طوری طراحی و ساخته شود که اولا تحمل وزن اشخاص و وسایط نقلیه را داشته باشد ثانیا عبور و مرور از آن راحت و بدون خطر  باشد در صورتی که در زیر زمین جریان هوا لازم باشد میتوان شبکه را بدون پوشش اجرا کرد .فاصله پروفیلهای تشکیل دهنده این شبکه باید آنقدر کم باشد که پای اشخاص عابر بین آنها گیر نکند . اگر نیازی به ورود هوا از طریق نور گیر نباشد شبکه را با آجر های شیشه ای می پوشانند.

 


دانلود با لینک مستقیم


دانلود پروژه تجزیه تحلیل نورگیر

پاورپوینت شبیه سازی کامپیوتری، شبیه سازی انواع مدل ها و تجزیه وتحلیل نتایج آن

اختصاصی از فی لوو پاورپوینت شبیه سازی کامپیوتری، شبیه سازی انواع مدل ها و تجزیه وتحلیل نتایج آن دانلود با لینک مستقیم و پر سرعت .

پاورپوینت شبیه سازی کامپیوتری، شبیه سازی انواع مدل ها و تجزیه وتحلیل نتایج آن


پاورپوینت شبیه سازی کامپیوتری، شبیه سازی انواع مدل ها و تجزیه وتحلیل نتایج آن

فرمت: powerpoint ، تعداد اسلایدها: 13 اسلاید 

 

 

 

 

 

عنوان مطالب: 

- مفاهیم شبیه سازی و انواع شبیه سازی
- تعریف سیستم و اجزای آن، مدلهای شبیه سازی و ویژگیهای مدلها
- سیستمهای پیوسته، گسسته و مختلط
- شبیه سازی مدلهای گسسته و مثالهایی از سیستمهای صف و انبار
- روشهای شبیه سازی کامپیوتری و مراحل آن
- مفاهیم آماری در شبیه سازی
- تجزیه و تحلیل نتایج و احراز اعتبار مدل شبیه سازی
- معرفی یکی از زبانهای متداول شبیه سازی


دانلود با لینک مستقیم


پاورپوینت شبیه سازی کامپیوتری، شبیه سازی انواع مدل ها و تجزیه وتحلیل نتایج آن

دانلود مقاله حل مساله کمترین مربعات وزن دار با استفاده از تجزیه قائم کامل

اختصاصی از فی لوو دانلود مقاله حل مساله کمترین مربعات وزن دار با استفاده از تجزیه قائم کامل دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله حل مساله کمترین مربعات وزن دار با استفاده از تجزیه قائم کامل


دانلود مقاله حل مساله کمترین مربعات وزن دار با استفاده از تجزیه قائم کامل

 

مشخصات این فایل
عنوان: حل مساله کمترین مربعات وزن دار با استفاده از تجزیه قائم کامل
فرمت فایل: word( قابل ویرایش)
تعداد صفحات: 114

این مقاله درمورد حل مساله کمترین مربعات وزن دار با استفاده از تجزیه قائم کامل می باشد.

خلاصه آنچه در  مقاله حل مساله کمترین مربعات وزن دار با استفاده از تجزیه قائم کامل می خوانید : 

پیشگفتار
حل مساله کمترین مربعات وزندار به صورت
از طریق روش‌های مستقیم با توجه به فرض‌های زیر موردنظر است:
1.    ماتریس   دارای رتبه ستونی کامل باشد.
2.    ماتریس   متقارن معین مثبت و قطری حقیقی باشد.
3.    ماتریس   بسیار بدحالت باشد.
همچنین دستگاه خطی مربعی به صورت
را یک دستگاه تعادلی گویند، که با توجه به فرض‌های فوق با مساله کمترین مربعات بالا در بدست آوردن جواب y معادل است.
این دستگاه کاربردهای زیادی دارد‌.‌در سال 1988 استرنگ برخی از کاربردهای آن را در زمینه‌های بهینه‌سازی، المان‌های متناهی و شبکه‌های الکتریکی مشاهده کرد و به این نتیجه رسید که در اکثر موارد ماتریس وزن D برای آنها بسیار بدحالت می‌شدند‌.‌این موجب شد که یک سال بعد استوارت یک نرم کراندار را برای دستگاه‌های تعادلی فوق برقرار کند‌.‌این حرکتی شد برای واوایز که در سال 1994 روش پایدار NSH را برای دستگاه‌های تعادلی فوق تحت نتایج تعریف شده استوار بوجود آورد‌.‌از آن پس روش NSH به عنوان یکی از روش‌های مفید برای دستگاه‌های تعادلی که ماتریس وزن D آنها بسیار بدحالت بودند، مورد استفاده قرار گرفت‌.‌
نشان داده شد که کران بالای جواب این روش مستقل از D و عدد حالت D است‌.‌این مزیتی برای روش NSH محسوب می‌شود، زیرا روش‌های قبلی فاقد چنین کرانی بودند.
بالاخره در سال 1997 هاگ و واوازیز، روش پایدار دیگری را تحت نتایج تعریف شده استوارت بوجود آوردند که به روی COD موسوم شد.
این روش هم از لحاظ کارایی، و هم از نظر سادگی تکنیک‌های استاندارد بکار گرفته شده و هم به خاطر دارا بودن یک آزمون برای وابستگی سطرهای ماتریس A در مقابل وزن‌هایشان، به عنوان روشی بسیار مفید برای حل اینگونه مسائل مورد استفاده قرار گرفت.
این رساله به صورت زیر سازماندهی می‌شود:
1.    در فصل اول مقدماتی از جبر خطی عددی را بررسی خواهیم کرد که شامل نمادها و الگوریتم‌های پایه‌ای، آنالیز ماتریس، آنالیز خطا، تجزیه ماتریس و دستگاه‌های خطی می‌باشد.
2.    در فصل دوم حل مساله کمترین مربعات وزندار را با استفاده از روش‌های دستگاه معادلات نرمال، تجزیه QR و SVD از نظر عددی و پایداری بررسی خواهیم کرد.
3.    در فصل سوم دستگاه‌های تعادلی و حل مساله کمترین مربعات وزندار را با استفاده از الگوریتم‌های مربوط به این دستگاه (روش‌های فضای پوچ و NSH)، از نظر عددی و پایداری مورد تحلیل قرار خواهیم داد.
4.    در فصل چهارم حل مساله را با استفاده از تجزیه قائم کامل COD از نظر عددی و پایداری بررسی خواهیم کرد.
5.    در فصل پنجم الگوریتم‌های فوق را از نظر عددی، پایداری و کارایی مورد مقایسه قرار می‌دهیم‌.‌الگوریتم‌ها را با استفاده از Matlab پیاده‌سازی می‌کنیم و مورد آزمون قرار می‌دهیم.
 
فصل اول
مقدمات
در فصل حاضر سعی بر این است که مقدمات لازم را برای فصول آینده جمع‌آوری کنیم‌.‌این فصل شامل پنج بخش به صورت زیر است‌.‌بخش اول، به یادآوری و بررسی مختصری از نمادها و الگوریتم‌های پایه‌ای از جمله: بردار، ماتریس، ضرب داخلی دو بردار، ضرب ماتریس با بردار، ضرب ماتریس با ماتریس و همچنین ماتریس‌های متعامد و خواص آنها و‌.‌..‌.‌می‌پردازد‌.‌بخش دوم، به بررسی مختصری از آنالیز ماتریس‌ از جمله فضای برد و پوچ و روش‌های محاسبه ماتریس پایه برای این فضاها و همچنین نرم‌های برداری و ماتریسی و خواص آنها می‌پردازیم‌.‌بخش سوم، بررسی آنالیز خطا از جمله تعریفی از سیستم نقطه شناور و نمایش اعداد حقیقی و ماتریس و تحلیل خطا و عملیات پایه‌ای مربوط به آنها را در این سیستم و همچنین تحلیل الگوریتم از لحاظ پایداری و ناپایداری را شامل می‌شود‌.‌بخش چهارم، به بررسی اجمالی در مورد تجزیه‌های چولسکی، QR، SVD یک ماتریس و الگوریتم‌های مربوط به آن می‌پردازد‌.‌بخش پنجم، مختصری در مورد تعریف و حالت و حل روش‌های مختلف دستگاه‌های خطی را بررسی می‌کند....(ادامه دارد)

فصل پنجم
مقایسه الگوریتم‌ها و نتیجه‌گیری
این فصل شامل دو بخش به صورت زیر است:
در بخش اول الگوریتم‌های بررسی شده در فصل‌های قبلی را از نقطه نظر عددی، کارایی و پایداری بررسی می‌کنیم. در بخش دوم الگوریتم‌ها را با استفاده از Matlab پیاده‌سازی می‌کنیم و مورد آزمون عددی قرار می‌دهیم.
5. 1 مقایسه الگوریتم‌ها
در این فصل الگوریتم‌های مختلف را که در فصل‌های قبلی بررسی کرده‌ایم، مقایسه می‌کنیم و در جدول زیر خلاصه می‌کنیم.
کران بالای  
تعداد فلاپ    الگوریتم برای کمترین مربعات وزندار    شماره روش
معادلات نرمال    (1)
تجزیه QR هاوس هولدر    (2)
تجزیه SVD    (3
روش فضای پوچ (*)    (4)
روش NSH    (5)
روش COD (*)    (6)

تذکر 5. 1. 1. علامت (*) در روش‌‌های فضای پوچ، NSH و COD به منزله این است که کران بالای جواب، مربوط به خطای مطلق است.
نتایج ذیل برای روش‌های ارائه شده در جدول بالا برقرارند:
1.    روش (1) از نظر سرعت و کارایی بهترین روش، ولی از نظر دقت و پایداری، نسبت  به سایر روش‌ها در پایین‌ترین مرتبه می‌باشد.
2.    روش‌های (2) و (3) از نظر دقت و همچنین جواب‌های محاسبه شده تقریباً برابرند، با این تفاوت که روش (2) از نظر سرعت و کارایی، از مرتبه بالاتر، ولی از نظر دقت، روش (3) از مرتبه تقریباً بهتری برخوردار است.
3.    روش (4) از نظر فاصله دقت در مقایسه با روش (1) از شرایط تقریباً مساوی برخوردار است، ولی از نظر سرعت روش (1) نسبت به روش (4) از شرایط بهترین برخوردار است، به ویژه زمانی که n<<m.
یک عیب بزرگ دردو روش اخیر این است که اگر عدد حالت بسیار بزرگ باشد که طبق فرض نیز چنین است، در نتیجه این روش‌ها با مشکل بزرگی روبرو خواهند شد. کار اصلی این روش‌ها، استفاده از تجزیه چولسکی است و در تجزیه چولسکی باید ماتریس، متقارن مثبت باشد. با توجه به فرض اخیر ماتریس‌های موردنظر، معین مثبت بودن خود را از دست خواهند داد.
4.    یک وجه اشتراک در روش‌های فوق این است که کران بالای آنها متناسب با عدد حالت D است که با بزرگ شدن عدد حالت D، روش‌های فوق دقت عددی لازم را از دست خواهند داد. به این دلیل، از دو روش پایدار NHS و COD که کران بالای جواب آنها مستقل از ماتریس وزن D و عدد حالت D می‌باشد، استفاده می‌کنیم.
5.    در مقایسه بین دو روش اخیر، مزیت‌هایی که روش COD، نسبت به روش NSH دارد به صورت‌های زیر هستند:
الف) در الگوریتم COD از تکنیک‌های استاندارد استفاده می‌شوند که به خوبی در دسترس می‌باشند. مثلاً تجزیه QR و جایگذاری پسرو، در صورتی که روش NSH از تکنیک‌های غیراستاندارد استفاده می‌کند، به طور خاص هنگامی که پایه فضای پوچ را برای   بدست می‌آوریم.
ب) اگوریتم COD کاراتر از الگوریتم NSH است، زیرا روش NSH دستگاه معادلات m*n را حل می‌کند و بنابراین فلاپ‌های مورد نیاز O(m3) می‌باشد، در صورتی که کار بر روی تجزیه QR کار اساسی برای الگوریتم COD می‌باشد و به O(mn2) فلاپ نیاز دارد، که با فرض n...(ادامه دارد)

بخشی از فهرست مطالب مقاله حل مساله کمترین مربعات وزن دار با استفاده از تجزیه قائم کامل

چکیده
پیشگفتار
فصل اول
‌1‌.‌10‌.‌ماتریس قطری
1‌.‌2 آنالیز ماتریس
1‌.‌2‌.‌1‌.‌فضای برد، فضای پوچ و رتبه ماتریس
1‌.‌2‌.‌2‌.‌ماتریس پایه برای زیرفضاها
‌3‌.‌نرم برداری
1‌.‌2‌.‌4‌.‌نرم ماتریسی
1‌.‌3‌.‌1‌.‌نمایش اعداد حقیقی
1‌.‌3‌.‌2‌.‌عملیات سیستم نقطه شناور
1‌.‌4‌.‌‌2‌.‌‌تجزیه چولسکی                                        ,       
1‌.‌4‌.‌3‌.‌7‌.‌تجزیه QR هاوس هولدر با محورگیری ستونی(مسئله رتبه ناقص)
1‌.‌5‌.‌1‌.‌1‌.‌اثر تغییرات در طرف راستb.
1‌.‌5‌.‌2‌.‌3‌.‌روش چولسکی
‌5‌.‌روش QR
فصل دوم
مسئله کمترین مربعات وزندار و روشهای تجزیه
2‌.‌1 مسئله کمترین مربعات خطی
2‌.‌2 خواص کمترین مربعات خطی
فصل سوم
الگوریتم‌های عددی پایدار برای دستگاه‌های تعادلی
3‌.‌4‌.‌2 حذف گوس با محورگیری جزئی
‌4‌.‌3 روش فضای پوش (The Null Space Method)
3‌.‌4‌.‌4‌.‌1 پایداری روش NSH
3‌.‌4‌.‌4‌.‌2 الگوریتم مربوط به محاسبه V برای قضیه (3‌.‌4‌.‌1)
‌3‌.‌الگوریتم مربوط به محاسبه پایه B برای A
فصل چهارم
تجزیه قائم کامل برای حل مساله کمترین مربعات وزندار «COD»
فصل پنجم
مقایسه الگوریتم‌ها و نتیجه‌گیری
مقایسه الگوریتم‌ها


دانلود با لینک مستقیم


دانلود مقاله حل مساله کمترین مربعات وزن دار با استفاده از تجزیه قائم کامل

کتاب لاتین Raft Foundations (طراحی و تجزیه و تحلیل قایق با رویکرد عملی)

اختصاصی از فی لوو کتاب لاتین Raft Foundations (طراحی و تجزیه و تحلیل قایق با رویکرد عملی) دانلود با لینک مستقیم و پر سرعت .

کتاب لاتین Raft Foundations (طراحی و تجزیه و تحلیل قایق با رویکرد عملی)


کتاب لاتین Raft Foundations (طراحی و تجزیه و تحلیل قایق با رویکرد عملی)

این فایل حاوی کتاب لاتین مبانی قایق: طراحی و تجزیه و تحلیل با رویکرد عملی (Raft Foundations: Design and Analysis with a Practical Approach) می باشد که به صورت فرمت PDF در اختیار شما عزیزان قرار گرفته است، در صورت تمایل می توانید این محصول را از فروشگاه خریداری و دانلود نمایید.

 

 

 

 

- عنوان:                       Raft Foundations: Design and Analysis with a Practical Approach 
- نویسنده:                    SHARAT CHANDRA CUPTA
- سال انتشار:               1997
- تعداد صفحات:             140
- زبان:                          انگلیسی
- فرمت فایل:                 PDF

 


دانلود با لینک مستقیم


کتاب لاتین Raft Foundations (طراحی و تجزیه و تحلیل قایق با رویکرد عملی)

پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc

اختصاصی از فی لوو پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc دانلود با لینک مستقیم و پر سرعت .

پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc


پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 92 صفحه

 

چکیده:

بدافزار یا Malware خلاصه ی کلمه ی نرم افزار مخرب یا Malicious Software می باشد. هرگونه کد یا برنامه ای که برای نظارت ، جمع آوری اطلاعات شخصی و یا تخریب کامپیوتر شما استفاده می شود به عنوان بدافزار شناخته می شود.

دو روش اساسی برای تجزیه و تحلیل بدافزارها وجود دارد که عبارت اند از : روش استاتیک و روش دینامیک که هر کدام جداگانه توضیح داده شده اند.

تجزیه و تحلیل بدافزارها با تجزیه و تحلیل استاتیک ، که معمولا اولین گام مطالعه ی بدافزارها می باشد شروع می کنیم. همچنین برنامه های بسته بندی شده یا گیج کننده توضیح داده شده است و ابزارهایی برای باز کردن برنامه های بسته بندی شده ، معرفی شده اند.

در بخش دیگری از پروژه ، ماشین های مجازی مطرح شده اند. ماشین های مجازی مانند یک کامپیوتر در داخل یک کامپیوتر دیگر می باشند ، به طوری که سیستم عامل میهمان در داخل سیستم عامل میزبان نصب می شود.

بخشی از این پروژه درباره ی ایجاد یک محیط امن برای تجزیه و تحلیل بدافزارهای دینامیکی می باشد و در اواخر این بخش ، نرم افزار VMware مطرح شده است و فصل آخر این پروژه نیز مربوط به مقدمات تجزیه و تحلیل دینامیکی می باشد.

این پروژه در چهار فصل که فصل اول مربوط به مفاهیم مقدماتی تجزیه و تحلیل بدافزارها ، فصل دوم مربوط به تکنیک های استاتیک پایه ، فصل سوم تجزیه و تحلیل نرم افزارهای مخرب در ماشین های مجازی و فصل چهارم مفاهیم مقدماتی تجزیه و تحلیل دینامیکی ، تنظیم شده است.

 

مقدمه:

برای اولین بار در سال 1984 واژه ی ویروس در این معنی توسط فرد کوهن در متون آکادمیک مورد استفاده قرار گرفت. در این مقاله که آزمایشاتی با ویروس های کامپیوتری نام داشت ، نویسنده دسته ای خاص از برنامه ها را ویروس نامیده و این نامگذاری را به لئونارد آلمن نسبت داده است . البته قبل از این زمان ویروس در متن داستانهای علمی و تحلیلی ظاهر شده بود.

فصل اول : مفاهیم مقدماتی تجزیه و تحلیل بدافزارها توضیح داده شده است. در این فصل بدافزار تعریف شده و به انواع بد افزارها اشاره شده است. همچنین اهداف تجزیه و تحلیل بدافزارها و تکنینک های تجزیه و تحلیل نرم افزارهای مخرب و عملکرد هر کدام از انواع بدافزارها توضیح داده شده است.

فصل دوم : در فصل دوم به برسی راه های متعدد و قابل اجرا برای استخراج اطلاعات مفید می پردازیم. از ابزارات آنتی ویروس برای تایید آلودگی استفاده شده است. همچنین در این فصل می خواهیم از چندین ابزار برای نمایش توابع وارداتی اجرایی بحث داشته باشیم. در اواخر فصل دوم این پروژه ، درباره ی قراردادهای نامگذاری توابع بحث شده استو فایل های PE و PEview برسی شده است.

فصل سوم : بحث اصلی در فصل سوم این پروژه ، ایجاد یک محیط امن برای تجزیه وتحلیل بدافزارهای دینامیکی (پویا) می باشد. استفاده از ماشین های مجازی برای تجزیه و تحلیل نرم افزارهای مخرب ، ساختار یک ماشین مجازی ، آموزش نصب و آشنایی با نرم افزار VMware و مطرح کردن برخی جایگزین ها برای نرم افزار VMware سایر بحث های این فصل را تشکیل می دهند. آخرین بحث این فصل نیز مربوط به امکان ضبط و پخش می باشد که یکی از ویژگی های مهم VMware به حساب می آید.

فصل چهارم : در این فصل ، استفاده از یک بدافزار گودال ماسه بازی ، اشکالات گودال ماسه بازی ، فرآیند مانیتورینگ با مانیتور ، نمایش Procmon و سایر بحث های مربوط به مفاهیم مقدماتی تجزیه و تحلیل دینامیکی ، بحث شده است.

 

فهرست مطالب:

مقدمه

فصل اول : مفاهیم مقدماتی تجزیه و تحلیل بد افزارها

1-1       اهداف تجزیه و تحلیل بدافزارها

2-1 تکنیک های تجزیه و تحلیل بدافزارها

3-1 تجزیه و تحلیل استاتیک پایه

4-1 تجزیه و تحلیل دینامیک پایه

5-1 تجزیه و تحلیل استاتیک پیشرفته

6-1 تجزیه و تحلیل دینامیکی پیشرفته

7-1 انواع بدافزارها

1-7-1 درپشتی (Backdoor) 6

2-7-1 Botnet6

3-7-1 Downloader7

4-7-1 بدافزارهای سرقت اطلاعات (Information-stealing malware) 7

5-7-1 پرتاب کننده (Launcher) 7

6-7-1 Rootkit 7

7-7-1 Scareware 8

8-7-1 بدافزارهای ارسال کننده هرزنامه (Spam-Sending Malware)8

9-7-1 کرم یا ویروس (Worm or Virus)

8-1 قوانین عمومی برای تجزیه و تحلیل بدافزارها

فصل دوم : تکنیک های استاتیک پایه

1-2 جستجو با آنتی ویروس ها : اولین گام مفید

2-2 هش : یک اثر انگشت برای بدافزارها

3-2 پیدا کردن رشته ها

4-2 بدافزارهای بسته بندی شده و گیج کننده

5-2 بسته بندی فایل ها

6-2 تشخیص هکرها با PeiD

 7-2 فرمت فایل نرم افزارهای اجرایی

8-2 پیوند کتابخانه ها و توابع

9-2 استاتیک ، زمان اجرا و پیوند پویا

10-2 برسی توابع متصل شده پویا با وابستگی والکر(Walker)

 11-2 قراردادهای نامگذاری توابع

12-2 توابع وارداتی

13-2 توابع صادراتی

14-2 تجزیه و تحلیل استاتیک در عمل

15-2 یک اجرایی غیربسته : PotentialKeylogger.exe

 16-2 PackedProgram.exe : یک بن بست

17-2 عناوین و بخش های فایل های PE

1-17-2 (.text)

2-17-2

 (.rdata) 3-17-2 (.data)

4-17-2 (.rsrc)

18-2 برسی فایل های PE با Peview

19-2 مشاهده بخش منابع با برنامه Resource Hacker

20-2 استفاده از دیگر ابزارات فایل PE

21-2 خلاصه PE Header

22-2 نتیجه گیری

23-2 آزمایش ها

1-23-2 آزمایش 1

2-23-2 آزمایش 2

3-23-2 آزمایش 3

4-23-2 آزمایش 4

24-2 پاسخ کوتاه به سوالات

1-24-2 پاسخ کوتاه به سوالات آزمایش 1

2-24-2 پاسخ کوتاه به سوالات آزمایش 2

3-24-2 پاسخ کوتاه به سوالات آزمایش 3

4-24-2 پاسخ کوتاه به سوالات آزمایش 4

فصل سوم : تجزیه وتحلیل نرم افزارهای مخرب در ماشین های مجازی

1-3 ساختار یک ماشین مجازی

2-3 ساختن ماشین تجزیه و تحلیل بدافزار

3-3 پیکربندی VMware

4-3 قطع کردن شبکه

5-3 شبکه سازی فقط میزبان

6-3 استفاده از چندین ماشین مجازی

7-3 تجزیه و تحلیل نرم افزارهای مخرب با استفاده از ماشین خودتان

8-3 اتصال نرم افزارهای مخرب به اینترنت

9-3 اتصال و قطع اتصال دستگاه های جانبی

10-3 گرفتن عکس های فوری

11-3 خطرات ناشی از استفاده ی VMware برای تجزیه وتحلیل بدافزارها

12-3 ضبط و پخش

13-3 نتیجه گیری

فصل چهار : مقدمات تجزیه و تحلیل دینامیکی

1-4 گودل ماسه بازی: سریع و روش کثیف

2-4 استفاده از یک بدافزار گودال ماسه بازی

3-4 اشکالات گودال ماسه بازی

4-4 نرم افزارهای در حال اجرا

5-4 فرآیند مانیتورینگ با مانیتور

6-4 نمایش Procmon

7-4 فیلتر در Procmon

8-4 مشاهده فرآیندها با فرآیند اکسپلورر

9-4 فرآیند اکسپلورر نمایش 10-4 مقایسه ی رشته ها

منابع و ماخذ

 

منابع و مأخذ:

[ 1 ] کتاب Practical Malware Analysis نوشته ی Michael Sikorski و Anderw Honig

[ 2 ] http://www.malwareanalysisbook.com

[ 3 ] http://www.virustotal.com

[ 4 ] http://www.dependencywalker.com

[ 5 ] http://www.help.regiran.com

[ 6 ] http://www.angusj.com

[ 7 ] http://www.heaventools.com


دانلود با لینک مستقیم


پروژه کامپیوتر با بررسی تجزیه و تحلیل بدافزارها. doc