دانش آموزی - 371

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره اصول كار و تعمير مانيتورهاي CRT

بازديد: 89

تحقیق درباره اصول كار و تعمير مانيتورهاي CRT

 

مقدمه

مونيتورهاي كامپيوترهاي امروزي

مونيتورهاي كامپيوتر رد واقع از نمونه‌هاي قديمي و منسوخ شده پايانه راديو تله تليپ منتج شده و جاي آنها را گرفته اند. نمايشگرهاي اوليه كه فقط مي توانستند متن را به صورت تك رنگ نشان دهند امروزه به مونيتورهاي پيشرفته اي تبديل شده اند كه مي توانند تصاوير بلادرنگ زنده اي با تفكيك پذيري بالا و تعداد رنگهاي بي سابقه را نشان دهند.

رشد انفجاري كامپيوتر هاي قابل حمل نياز به كسب اطلاعات در مورد عملكرد و تعمير نمايشگر هاي تك رنگ و رنگي و كريستال مايع LCD مسطح را تشديد كرده است.

اصول عملكرد مونيتورهاي مبتني بر لامپ هاي اشعه كاتدي

مونيتورهاي مبتني بر لامپ هاي اشعه كاتدي CRT در واقع از شگفتيهاي دنياي مهندسي مي باشد. اگر چه در دهه‌هاي اخير قطعات و اجزاي تشكيل دهنده اين دستگاهها پيشرفتهاي تلويزيوني پيروي مي كنند كه از سال 1950 بدون تغيير باقيمانده است.

به ط.ر كلي مي توان عملكرد مونيتور را به 5 قسمت مجزا تفكيك كرد.

قسمتهاي مزبور عبارتند از CRT. مدار راه انداز ويدئو مدل راه انداز عمودي. ولتاژ بالا و منبع تغذيه.


تعريف CRT

لامپ اشعه كاتدي يا(CRT) در اصل لوله اي است كه داخل آن خلأ ايجاد شده است.

يك سر CRT به صورت لوله اي طويل با گردن باريك مي باشد در حالي كه سر ديگر آن پهن و تقريباً مسطح است.

سطح داخلي نماي جلويي CRT با فسفر پوشانده شده است در سمت نازك لامپ قطعه‌اي به نام كاتد وجود دارد، كه انرژي به آن اعمال شده، و درجه حرارت آن به ميزان زيادي بالا مي رود. كاتد در دماي بالا الكترون آزاد مي كند. اگر ولتاژ مثبت بسيار زيادي به صفحه جلويي CRT اعمال شود. الكترونهاي آزاد شده از كاتد (با بار منفي) شتاب گرفت به سمت صفحه مي كنند.

اگر الكترونها با سرعت زياد حركت كنند به فسفر موجود در سطح داخلي نماي جلويي برخورد كنند نور ايجاد مي شود.

با كنترل جهت و شدت جريان الكترونها كه به سطح صفحه هدايت مي شوند. تصوير قابل مشاهده اي ايجاد خواهد شد. پيكسلها كوچكترين بخش قابل كنترل تصوير بر روي صفحه نمايش را تذشكيل مي دهند.

انواع CRT

الف: CRT تك رنگ

مونيتورهاي تك رنگ از يك نوع فسفر منفرد و يك دست پوشيده شده‌اند. كه معمولاً نور ايجاد شده توسط آنها سفيد كهربايي و يا سبز مي باشد.

ب: CRTرنگي

در CRT رنگي از سه نوع فسفر با رنگهاي قرمز، آبي، سبز استفاده شده كه به صورت مثلث قرار گرفته اند.

در مونيتورهاي رنگي هر يك زا اين مجموعه ها معرف يك پيكسل مي باشند. هر چند كه در هر پيكسل سه نقطه قرار دارد.

اگر هر يك از نقاط قرمز و سبز و آبي با يك تفنگ الكتروني مجزا شوند مي توان طيف وسيعي از رنگهاي مختلف را ايجاد كرد كيفيت تصوير رنگي كه به اين ترتيب ايجاد شود به نزديك بودن فاصله سه نقطه مزبور بستگي دارد. هز چه نقاط نزديكتر باشند تصوير يكپارچه تر به نظر خواهد رسيد.

فاصله نقطه اي به فاصله اي گفته مي شود كه فاصله بين دو نقطه مجماور هم در يك پيكسل باشد نمايشگرهايي كه فاصله نقطه اي آنها 31% ميلي متر يا كمتر باشد معمولاً تصويري با كيفيت قابل قبول ارائه مي كند.

پوشش مشبك و شياردار

پوشش مشبك در واقع صفحه فلزي سوراخ‌دار نازكي است كه درست در پشت سطح فسفريCRT‌هاي رنگي قرار مي گيرد.

پرتوهاي الكتروني هر سه تفنگ الكتروني همگرا بوده و به جاي فسفرهخاي موجود در صفحه نمايش، بر روي سوراخ‌هاي اين صفحه مشبك متمركز مي شود.

سوراخهاي ميكروسكوپي موجود بر روي اين صفحه مشبك در واقع روزنه اي را تشكيل ميدهند كه پرتو الكتروني ازطريق آن مي تواند فقط بر نقطه فسفري مربوط به خود بتابد و جلوي الكترونهاي ديگر گرفته شده و خلوص رنگ حفظ مي شود. طراحي بعضي از لامپهاي اشعه كاتدي (CRT) به گونه اي است كه جاي پوشش مشبك از پوشش شياردار استفاده مي شود.

اين صفحه از رشته سيمهاي موازي تشكيل شده است كه به صورت عمودي در پشت صفحه نمايش فسفري قرار مي گيرد. در اين نوع (CRT)ها فاصله بين شيارها مئشخصه‌هاي پوشش شياردار را تعريف مي كند اين نوع طراحي در CRT تك رنگ استفاده نمي شود زيرا رنگ تمام فسفرهاي موجود بر روي صفحه يكسان است.

همگرايي

حركت هر سه پرتوي الكتروني بر روي صفحه نمايش به صورت همزمان صورت مي گيرد همگرايي پرتوهاي مزبور بر روي سوراخهاي پوشش مشبك صورت مي پذيرد خلوص رنگ در تصوير ايجاد شده بر روي صفحه نمايش به ميزان زيادي بره همگرايي باعث سايه هاي رنگي در تصوير خواهد شد.

عدم همگرايي د رمركز صفحه معمولاً نبايد از 45% ميلي متر بيشتر باشد ميزان معمول اين خطا در كل صفحه نمايش در حدود 65% ميلي متر است. اعداد بزرگتر نشنان دهنده ضعف بيشتر در همگرايي است.

امواج بشكه اي و بالشتكي

سطح جلويي بيشتر لامپ هاي اشعه كاتدي محدب است اما تصاوير كاملاً مسطحيم باشند. وقتي تصويري مربعي بر روي صفحهاي منحني شكل تشكبل شود اعواج ايجاد خواهدشد.

اگر كناره هاي تصوير رو به خارج انحنا پيدا كنند يعني محدب شوند تصوير حالت شبكه اي پيدا مي كند. ساير خطوط تصوير ممكن است از انحناي خطوط كناري پيروي كنند.

میزان انحراف نباید از 3-2 میلی متر بیشتر باشد

پویش افقی و پویش عمودی

مفهوم پویش: برای درک مفهوم پویش باید بدانید که تصاویر در مونیتورها به چه ترتیب ظاهر می شوند. تصاویر مونیتورها در مونیتورها به چه ترتیب ظاهر می شوند.تصاویر مونیتورها در واقع به صورت خطوط افقی پیکسل ها تشکیل می شوند که از گوشه فوقانی وچپ تصویر شروع شده اند. با حرکت پرتو الکترونی در طول هر خط هر یک از پیکسل ها با شدت متفاوتی تحریک می شوند شدت مزبور به داده های موجود در ram ویدوئی مربوطه بستگی دارد که بر روی برد آداپتور ویدوئی قرار گرفته است. با کامل شدن هر خط پرتو الکترونی خاموش خواهد شد. سپس پرتو الکترونی به ابتدای خط افقی بعدی هدایت می شود، در اینحالت می توان خط افقی جدیدی را ترسیم کرد. این روند تا ترسیم تمام خطوط افقی ادامه می یابد به این ترتیب پرتو الکترونی به گوشه پایین و راست تصویر خواهد رسید با کامل شدن تصویر پرتو الکترونی بار دیگر خاموش خواهد شد

پهنای باند

ساده ترین تعریف پهنای باند عبارت است از: حداکثر سرعت نگارش پیکسل ها بر روی مونیتور.پهنای باند برای نمایشگرهای VGA در حدود 30 مگاهرتز است.

تموج سرزنش و انحراف

هدایت پرتوهای الکترونی در سرتاسر صفحه نمایش از طریق ایجاد میدان مغناطیسی متغییر صورت می پذیرد میدان مغناطیسی توسط سیم پیچهای انحراف افقی و انحراف عمدی ایجاد می شود که از یکدیگر مجزا بود. و بروی ؟ CRT قرار دارند. 

در حالت ایده ال میزان انحراف پرتو الکترونی در هر بار عبور از صفحه نمایش باید مساوی باشد به این ترتیب تصویری با ثبات بسیار زیاد ایجاد خواهد شد اما در دنیای واقعی در هر لحظه تغییرات بسیار کوچکی در محل تصویر ایجاد می شود.

اگر چنین تغییراتی در کمتر از 15 ثانیه ایجاد شود به آن لرزش گویند تموج در واقع نوعی تغییر محل تصویر یا اجزای آن می باشد تموج در واقع نوعی تغییر محل تصویر یا اجزای آن می باشد که دوره تناوب آن از 30 ثانیه بیشتر باشد.

به جابجایی تصویر با سرعت معادل یک بار در دقیقه با کمتر انحراف می گویند.

روشنایی

وقتی پرتو الکترونی به فسفر برخورد می کند نور ایجاد می شود روشنایی در واقع میزان نور ایجاد شده در هنگام تشکیل تصویر کامل می باشد روشنایی قابل مشاهده توسط بیشتر مونیتورها 60-50 (FTM)(Foot Lumens) می باشد این مقدار به ولوم تنظیم روشنایی و نیز تعداد نقاط سفید موجود در تصویر بستگی دارد هر چه این عدد بیشتر باشد نشان دهنده روشنایی بیشتر تصویر بوده و هر چه این عدد کمتر باشد تاریک تر بودن تصویر مونیتور را می رساند

تنظیم وسط

وقتی پتانسیومترهای کنترل تنظیم وسط افقی و عمودی در وسط قرار دارند تصویر باید در مرکز نمایشگر قرار گیرد مشخصه های تنظیم وسط نشان می دهد که مرکز تصویر چقدر به مرکز صفحه نمایش نزدیک می باشد.

سیگنال ویدوئی

این مشخصه دامنه و سایر خصوصیات سیگنال ویدوئی آنالوگ در کانال ورودی را نشان می دهد.

سیستم ویدیوئی کامپیوترهای شخصی از دو بخش تشکیل شده است برد آداپتور و خود مونیتور. اداپتور ویدوئی در واقع بخش اصلی سیستم ویدوئی را تشکیل می دهد. دستورها و داده های ویدوئی کامپیوتر از طریق گذرگاه توسعه مربوطه به اداپتور انتقال می یابند برد گرافیکی دادهای بدست آمده را به تصاویر گرفایکی تبدیل کرده و آن را در حافظه ویدویی موجود در کارت گرافیکی ذخیره می کدن.

این حافظه RAM ویدوئی یا VRAM نامیده می شود. سپس برد ویدویی تصویر گرافیکی را به صورت سلسله پالس های همزمانی مترادف با حالت ویدوئی مورد استفاده ترجمه می کند.

مثلا EGA و VGA

دو نوع سیگنال ویدوئی وجود دارد سیگنال ویدوئی TTL و سیگنال ویدوئی آنالوگ

در مونیتور TTL سیگنال رنگ به صورت سطوح منطقی ارائه می شود یعنی مجموعه ای از سطوح منطقی (1و0) مونیتور تک رنگ TTL فقط از یک یا دو خط سیگنال استفاده می شود یکی از خطوط روشن یا خاموش بودن پیکسل و دیگری شدت نور آن را کنترل می کند در نتیجه می توان فسفرهای رنگی را بدو شدت نور مختلف روشن کرد.

مدار راه انداز ویدئو

عمل مدار راه انداز ایناست که شدت پرتو الکترونی را کنترل می کند این مدار باید بتواند سیگنال ویدئو ورودی را به قدری تقویت کند که برای راه اندازه شبکه کنترل ویدئو در CRT مناسب باشد در مورد م ونیتورهای تک رنگی که از ورود سیگنال TTLاستفاده می کنند.

مدار راه انداز ویدئو فقط باید بتواند پرتو الکترونی را قطع و وصل کند ولی در مورد مونیتورهای که با دو ورودی سیگنال TTL کار می کنند یکی از خطوط جریان الکترونها را قطع و وصل کند یکی از خطوط جریان الکترونها را قطع و وصل می کند و دیگری شدت آن را کم و زیاد می کند وجود ورودی دوم برای کنترل شدت روشنایی تنوع تصاویر نمایشگر را کمی افزایش می دهد.

در مورد مونیتورهای رنگی که سه سیگنال ویدوئی آنالوگ دریافت می کنند سه مدار راه اندازه مجزا مورد نیاز است. در حالی که قابلیت روشن و خاموش کردن پرتو الکترونی برای مونیتورهای تک رنگی کافی است. مونیتورهای رنگی باید بتوانند سیگنالهای آنالوگ نسبتا ضعیف که تغییرات سریعی دارند را کنترل کنند.

مدار مولد ولتاژ بالا

ولتاژ ایجاد شده توسط منبع تغذیه مونیتور نسبتا پایین است در نتیجه اختلاف پتانسیل بسیار زیادی که برای تحریک CRT لازم است را نمی توان از منبع تغذیه بدست آورد. برای این کار پالس های فرکانس بالا و تقویت شده ای که توسط طبقه خروجی افقی تامین می شوند به سیم پیچ اولیه قطعه ای اعمال می شود که ترانسفورمر برگشت نامیده می شود این قطعه قسمت اصلی سیستم ولتاژ بالا در مونیتور را تشکیل می دهد. در هر ترانسفور برگشت سه سیم پیچ ثانویه وجود دارد ثانویه پایینی نوعی سیم پیچ پایین آورنده ولتاژ است که سیگنال AC با اختلاف پتانسیل کم را ایجاد می کند این ولتاژ برای گرم کردن کاتد CRT مورد استفاده قرار می گیرد که حدود (15-2/6) ولت است سیم پیچ وسطی ولتاژی AC با اختلاف پتانسیل در حدود 150 ول ایجاد کرد. که برای مدار کنترل روشنایی CET استفاده می شود.

حیاتی ترین سیم پیچ ثانویه: سیم پیچی است که در بالا قرار گرفته افقی را بسته به نیاز تا حد 30-15 کیلووات افزایش می دهد. دیودهای سیم ولتاژ بالا با سیم پیچ سری شده اند تا این ولتاژ بالای AC را ک کرده و به ولتاژ DC   تبدیل نماید.

منبع تغذیه

مسلما اساس کار مونیتورهای رنگی بر عملکرد منبع تغذیه استوار است در این طبقه ولتاژ AC متداول برق شهر به ولتاژهای DC پاینتری تبدیل می شود منبع تغذیه معمولا ولتاژهای 3/6 +12 20+80+ و 135+ ولت را ارائه می کند.

آداپتورهای ویدئویی

بافر فریم قدیمترین و پایه ای ترین آداپتور ویدئوئی می باشد داده های تصویری در هر لحظه به صورت یک فریم در حافظه ویدئویی بارگذاری شده و یا از آن خوانده می شود. قسمت اصلی بافر فریم را آی سی کنترل گر نمایشگر تشکیل می دهد که مدار مجتمع نسبتا پیچیده ای به شمار می آید که آن را کنترلگر لامپ اشعه کاتدی یا CRTc می نامند. CRTc محتویات RAM ویدوئی را خوانده و آن را برای مراحل بعدی پردازش انتقال می دهد.

متن و گرافیک

آداپتورهای ویدوئی در دو حالت مختلف کار می کنند.

حالت متن: کاراکتر که بر روی صفحه نمایش نقش می بندد با کمک ROM مخصوص کاراکتر مولد کاراکتر و ثبات انتقالی ایجاد می شود اهکی موجود را در خود جای داده است که حروف اعداد اعراب و نقطه گذاری را شامل می شود. مدار ایجاد کننده کاراکتر دادهای موجود در ROM را به صورت ردیفهایی از بیتها تبدیل می کند. سپس مدار مزبور بیتهای ایجاد شده را به نوعی ثبات انتقال منتقل می کند و این ثبات انتقالی جریانی از بیتها را برقرار می کند. مولد سیگنال مسئول تبدیل سلسله بیتهای دریافتی از ثبات انتقالی به سیگنالهای ویدئو می باشد این سیگنالها هستند که مونیتور را راه اندازی می کنند.

 

حالت گرافيك

در اين حالت RAM ويدئويي به جاي نگهداري اطلاعات به جاي نگهداري اطلاعات مربوط به كاراكترهاي اسكي داده هاي مربوط به سايه خاكستري هر پيكسل را نگهداري مي كند. در نتيجه ROM مخصوص كاراكتر و مدار مولد كاراكتر و مدار مولد كاراكتر كه در حالت متن مورد استفاده قرار مي گرفت از مسير خارج مي شود. داده هاي مربوط به پيكسلها توسط CRTC از RAM ويدئويي گرفته شده و بدون تغيير از مدار مولد كاراكتر عبور مي كنند. سپس مستقيماَ به ثببات انتقالي و مدار مولد  سيگنال ارسال مي شوند.

 BIOS ويدئويي يا ROMBIOS))

هنگام تغيير از حالت متن به حالت گرافيكي بايد يك سري دستورهاي اساسي در كنترل گر نمايش گر تغيير كند. از آنجا كه دستورهاي مورد نياز براي پيكربندي CRTC به طراحي آن بستكي دارد. براي اين دستورهاي نرم افزاري نمي توان به نرم افزار موجود در BIOS كامپيوتر متكي بود. BIOS موجود در برد اصلي همگام با BIOS ويدئويي كار مي كند.

سخت افزارهاي نمايشگر ويدئويي

در اولين روزهايي كه كامپيوترهاي شخصي ارائه شدند كاربران تنها مي توانند حالت گرافيكي تك رنگي و رنگي را انتخاب كنند، زيرا تمام آداپتورهاي ويدئويي حالت متن را پشتيباني مي كنند اما در سالهاي بعد رشد توليد آداپتورهاي ويدئويي به ميزان زيادي رشد كرد و افزايش يافت.

آداپتور نمايش تك رنگ MDA قديمي ترين آداپتور قابل دسترسي در كامپيوترهاي شخصي است كه در سال 1918 توليد شد و فقط براي حالت متن طراحي شده بو.د و نمي توانست تصاوير گرافيكي را نمايش دهد. اما به علت قيمت نسبتاَ پاييني كه داشت و نيز قابليت نمايش متن با كيفيت خوب و نيز مجهز بودن به در گاه چاپگر محبوبيت زيادي پيدا كرد.

CGA

آداپتور گرافيك رنگي CGA اولين كارتي بود كه حالت متن و رنگي را براي كامپيوترهاي شخصي ارائه كرد. توليد آن نيز در سال 1981 بود. تفكيك پذيري آن بسيار پائين و در حدود 200×160 پيكسل بود و تعداد رنگهاي قابل ارائه به 16 رنگ محدود مي شد. رابطه تفكيك پذيري و تعداد رنگهاي قابل نمايش از اهميت زيادي برخوردار است.

نمونه بعدي EGA در سال 1984 بود. يكي از جذابيتهاي اين نمونه سازگاري با نسلهاي پيشين خود بود. برد ويدئويي EGA مي توانست حالتهاي CGA و MDA را براي مونيتورهاي مربوطه شبه سازي كند. آداپتور گرافيكي پيشرفته (EGA) به علت حالتهاي ويدئويي 16×200×320 و 16×200×640 و 16×350×640 معروف شد. براي اين برد حافظه 128كيلوبايت احتياج بود.

PGA

آداپتور گرافيكي حرفه اي 1984 معرفي شد. افزايش قابليتهاي تصوير تا حد 256×480×640 توسط اين سيستم ارائه شد چرخش سه بعدي و عملكرد برش گرافيكي به صورت تابعي سخت افزاري به آن اضافه شده بود.

MCGA

علاوه بر پشتيباني تمام حالتهاي ويدئويي CGA حالت ويدئويي ديگري با قابليت 256×200×320 را ارائه مي كند كه براي بازيهاي كامپيوتري ايده آل به شمار مي آيد.MCGA اولين آداپتوري بود كه از سيگنال آنالوگ استفاده كرد.

UGA

در سال 1987 توليد و همزمان با MCGA معرفي شد. UGA مي توانست تمام حالتهاي ويدئويي MCGA را كنترل كند. استفاده از سيگنال آنالوگ به UGA امكان داد كه هر لحظه 16رنگ از 262144 رنگ ممكن را نمايش دهد.

SVGA

با اين كه UGA به عنوان استاندارد بالفعل كارتهاي گرافيكي در كامپيوترهاي شخصي درآمده است اما كاربران نياز شديدي به خارج شدن از محدوديت 16×480×640 دارند. در سال 1990 نسل جديدي از كارتهاي SGA يا SVGA به بازار آمد اما متاسفانه در ساخت SVGA استانداردي وجود نداشت. امروزه بسياري از بردهاي SVGA عملكرد ويدئويي بسيار عالي را ارائه مي كنند.

در واقع نمونه هايي 32بيتي آداپتورهاي ويدئويي با عملكرد بسيار عالي مي باشند كه توسط آي بي ام و براي پشتيباني كامپيوترهاي شخصي مبيني برمعماري ميكروكانال ارائه شده اند. اين نوع معماري اجازه مي دهد كه سيستم راهمگان باانتقال سريع داده ها كنترل كند.

عيب يابي

عيب يابي CRT دراين بخش كمي به روشهاي عيب يابي CRT اشاره مي شود:

1.      تصويرصفحه نمايش كم نور و ياكاملاً تاريك است.

2.      نقاط سياه كم نور و ياباسفيدي بيش ازحددرتصويروجوددارد.

3.      مونيتور رنگها را به خوبي نشان نداده ويا تغييرات درجه خاكستري غيرخطي شده است.

4.      روشنايي تصويربيش ازحد معمول است.

عيب يابي آدايتورهاي ويدئوئي

1.      كامپيوترروشن است ولي چيزي نشان داده  نمي شود.

2.      تصوير موجوددرصفحه نمايش مي غلطد.

3.      هنگام راه اندازي اوليه سيستم پيغام خطايي ميتني برپيكريندي غيرمعتبر درسيستم ظاهر مي شود.

4.      صفحه نمايش بهم ريخته وياكلاًسيستم درحالت قفل شده قرار مي گيرد.

عيب يابي منبع تغذيه

1.      مونيتورگاهي كارمي كند و گاهي كارنمي كند.

2.      فيوزاصلي ولتاژ AC سوخته و با جايگزين كردن آن فيوزجديد نيز مي سوزد.

3.      وقتي منبع تغذيه سردباشدفيوزاصلي مي سوزد.

هشدارها،موارد احتياط و عوامل انساني

ولتاژهاي AC

تماس با سيستم فازموجود درهر يك ازپريزهاي خانه ويا اتصالات آن بسيارخطرناك است. بااين كه مونيتوربي خطربه نظرمي رسد ولي احتمال شوك الكتريكي همواره وجوددارد. دستگاههاي خانگي بااختلاف پتانسيل 120 ولت وفركانس 60 هرتز كارمي كنندبعضي ازكشورهاي اروپايي از 240 ولت AC وفركانس 50 هرتزاستفاده مي كنند وقتي چنين ولتاژي ازقسمتي ازبدن شخص عبوركندجرياني برقرارمي شودكه براي متوقف كردن ضربان قلب كافي است. كه براي ايست قلبي جرياني معادل 100 ميلي آمپركافي است وجريان قابل عبورازفيوزهاي مونيتور2-1آمپراست.

ايمني مقابل پرتوي X

وقتي كه الكتروني باسرعت زياددرحال حركت است به ذره فسفر اصابت مي كندمقداري پرتوي Xآزادمي شودصفحه CRT دراصل مقدارزيادي پرتوي X پخش مي كند. اززمان تلويزيونهاي اوليه مقداري سرب به تركيب شيشه CRT اضافه شده است تا ازپراكنده شدن پرتوي Xجلوگيري كند. اين حفاظت تازماني موثراست كه ولتاژآن بالا نرفته باشددرغيراين صورت ولتاژ آند كه بيش ازحدبالا رفته سرب شيشه را مي سوزاند وپرتو X خارج مي شود كه باعث بروزسرطان ومشكلات بهداشتي همراه مي شود.

همانطوركه گفته شد مونيتورهاي معمولي براساس CRT كارمي كنند ولي نمايشگرهاي مسطح كه دوگونه هستند نمايشگرهاي كريستال مايع(LCD)ونمايشگرهاي پلاسماي گازي GPD

سازماندهي پيكسل

تصوير ايجاد شده در نمايشگرهاي مسطح مانند نمايشگرمبتي بر CRT به صورت يكپارچه نمي باشد بلكه ازآرايه اي ازاجزاي منفرد تصويري (پيكسل ها)مي باشندكه تصويرراتشكيل مي دهند. پيكسل ها به صورت ماتريسي ازسطرها وستونها چيده شده اند هر پيكسل يكي ازمحلهاي موجوددرحافظه ويدئوئي دررابطه مي باشد. تفكيك پذيري نمايشگرهاي مسطح كمي ازتعداد پيكسلهايي كه مي توانند نشان دهندبيشتراست هرچه تعدادپيكسلها بيشترباشدتصاوير باكفيت بالاترو وضوح بيشتر نشان داده مي شود.

كنتراست يا هم سنجي

طبق تعريف كنتراست عبارت است از اختلاف روشنايي پيكسلهايي كه كاملاً روشن و كاملاًخاموش مي باشندهرچه اين اختلاف روشنايي بيشترباشد كنتراست بيشترخواهدبوددرنتيجه تصويرئاضح به نظر مي رسد.

زمان واكنش

زمان موردنيازبراي رسيدن هريك ازپيكسلها به شدت نورتعيين شده مي باشد مدت مذبوراززماني محاسبه مي شود كه ـدرس دهي داده نربئط به پيكسل توسط مدارراه اندازمربوطه صورت گرفته باشد.

زاويه ديد

هرنمايشگرزاويه ديد به خصوصي داردكه درواقع زاويه اي است كه درآن محدوده مي توان نمايشگررا به صورت واضح مشاهده كرد نمايشگرهاي CRT ويانمايشگرهاي مسطح پلاسماي گازي كه تصوير واضحي دارند زاويه ديدچندان موردتوجه قرارنمي گيرد زيرااين نمايشگرهاخودنورايجاد مي كنند كه درمحدوده زاويه بسيار وسيعي قابل رويت است.

بستن مونيتور

هنگامي كه مي خواهيم يك مونيتورراسواركرده وببنديم بايددقت كنيم تمام سيمها واتصالات به طورصحيح وصل شده باشند. نبايد اتصالي بين شاسي وبخشهاي فلزي قطعات برقرارباشد.

بعدازمحكم كردن اتصالات توجه داشته باشيد كه عايقها وپوشش ههاي فلزي مورداستفاده براي جلوگيري ازاحتمال تشعشع ويامحافظ به طورصحيح درجاي خودقرارگرفته باشد. درپوش پلاستيكي رادرجاي خودقرارداده وباپيچ گوشتي آنهاراكاملاً محكم مي كنيم.

عيب يابي مونيتودتك رنگ

1.      كاراكتر موردنمايش اعواج يافته به نظرمي رسد.

2.      صفحه نمايش مواج به نظر مي رسد.

3.      باگرم شدن مونيتور ولتاژ بالا قطع مي شود.

4.      فقط؟بالايي يا پاييني تصويرقابل مشاهده است.

عيب يابي درمونيتوررنگي

1.      تصويربارنگ قرمزاشباع شده وفيروزه اي به نظر مي رسد.

2.      تصويربارنگ سبزاشباع شده وارغواني به نظر مي رسد.

3.      تصويربارنگ آبي اشباع شده وزرد به نظر مي رسد.

4.      رنگها به صورت لكه لكه ديده9 مي شوند ويا تداخل دارند.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 9:43 منتشر شده است
برچسب ها : ,,,,
نظرات(0)

تحقیق درباره کرم‌های رایانه‌ای چگونه رفتار می‌کنند

بازديد: 253

تحقیق درباره کرم‌های رایانه‌ای چگونه رفتار می‌کنند

پیشرفت‌های پدیدآمده در برنامه‌نویسی امکانات فراوانی را برای ما به‌وجود آورده است و درعین حال این پیشرفت‌ها، روش‌های پیچیده‌ای نیز برای مجرمین رایانه‌ای برای ارتکاب این‌گونه جرایم پدید آورده‌اند. این مقاله به بررسی طبیعت و نحوه تکامل کرم‌های رایانه‌ای از ساده‌ترین انواع ابتدایی گرفته تا کرم‌‌های تلفن سیار که از طریق Bluetooth انتشار می‌یابند، می‌پردازد.

کرم (worm): یک برنامه خود تکثیرکننده (self-replicating) است که قادر به انتشار خود در شبکه‌های رایانه‌ای بوده و بطور نمونه، دارای اثری مخرب می‌باشد.

به نقل از (Consise Oxford English Dictionary) چاپ دهم

 

مقدمه

این مقاله به بحث درباره ساختار بنیادی (generic) و یا حداقل نمونه‌ای کرم‌های رایانه‌ای و استراتژی‌های رایج برای حمله به سیستم‌های جدید توسط این برنامه‌ها می‌پردازد. کرم‌های رایانه‌ای بطور عمده در شبکه‌ها گسترش می‌یابند، درعین حال این‌ها زیرمجموعه‌ای از ویروس‌های رایانه‌ای به شمار می‌روند. جالب است که حتی در مجامع تحقیقاتی امنیتی بسیاری از افراد ابراز می‌کنند که کرم‌های رایانه‌ای بطور قابل ملاحظه‌ای متفاوت از ویروس‌ها می‌باشند. در واقع حتی در درون CARO (سازمان محققین ضدویروس‌های رایانه‌ای) نیز هیچ دید مشترکی در مورد این که دقیقاً چه چیزی را باید به‌عنوان یک کرم رایانه‌ای تلقی کرد وجود ندارد.

ما امیدوار هستیم که این دید مشترک را داشته باشیم اما به‌هر حال حداقل اندکی از ما در این مطلب توافق داریم که تمامی کرم‌های رایانه‌ای ویروس نیز به‌شمار می‌روند؛ بگذارید توضیح دهم.

استراتژی‌ ایجاد آلودگی در بستر شبکه در واقع یکی از تفاوت‌های اولیه میان ویروس‌ها و کرم‌های رایانه‌ای است. علاوه بر این، کرم‌ها معمولاً نیازی به آلوده‌کردن فایل‌های دیگر نداشته و به صورت برنامه‌های مستقل انتشار می‌یابند. دیگر این‌که چندین کرم می‌توانند کنترل یک سیستم را از راه دور و بدون نیاز به کمک کاربر به دست گیرند که معمولاً از طریق نفوذ از یک یا چند نقطه ضعف صوفت می‌گیرد. با این حال این مشخصه‌های رایج در کرم‌های رایانه‌ای همیشه صادق نمی‌باشند.

آلوده‌کردن file object، یک روش نسبتاً رایج میان کرم‌های موفق و ابتدایی بوده است. با توجه به یکی از تعاریف کرم، کرم می بایست درون خود باشد و به صورت کامل و نه وابسته به یک فایل میزبان گسترش یابد. با این‌حال این تعریف بدین معنی نیست که کرم نمی‌تواند به‌عنوان یک ویروس آلوده‌کننده فایل‌ها عمل کند و درعین حال از طریق شبکه گسترش یابد.

البته بسیاری از دیگر انواع کرم‌ها از قبیل Sadmindu CheseU RamenU CodeRedU SlappcrU Morris و Blaster فاقد استراتژی آلوده‌سازی فایل می‌باشند بلکه بطور ساده گره‌های (nodes) تازه در شبکه راه یافته و آلوده می نمایند. بنابراین روش دفاعی در مقابل کرم‌ها می‌بایست بر روی حفاظت از شبکه و گره‌های متصل به شبکه تمرکز داشته باشد.

ساختار بنیادی کرم‌های رایانه‌ای

هر کرم رایانه‌ای دارای چندین جزء اساسی است، از قبیل مشخص‌کننده محل هدف و قسمت‌های پخش‌کننده آلودگی و چند قسمت غیراساسی دیگر، مانند کنترل از راه دور رابط به روزآوری (update interface)، اداره کننده سیکل زیستی و روتین‌های payload

 

مشخص‌کننده موقعیت هدف (target Locator)

برای گسترش سریع در شبکه، کرم باید قادر به یافتن اهداف جدید باشد. بسیار از کرم‌ها، رایانه شما را به دنبال آدرس‌های ای- میل جستجو کرده و کپی خود را به این آدرس‌ها ارسال می‌کنند. این امر برای حمله‌کنندگان کافیست، زیرا سازمان‌ها اغلب مجبورند انتشار پیام‌های ای میل را از طریق فایروال شرکت آزاد بگذرند و بدین‌ترتیب یک راه نفوذ آسان برای کرم به‌وجود آورند.

بسیاری از کرم‌ها از روش‌هایی خاص برای جستجو در شبکه به دنبال گره‌ها و در سطح IP استفاده می‌کنند و حتی سیستم دور را (برای امتحان آن ازنظر نفوذپذیری) اصطلاحاً انگشت‌نگاری (fingerprint) می‌کنند.

 

پخش‌کننده آلودگی (Infection Propagator)

یکی از اجزاء اساسی یک کرم عبارتست از استراتژی کرم برای انتقال خود به یک گره جدید و به‌دست‌گیری کنترل سیستم دور.

اغلب کرم‌ها فرض می‌کنند که شما یک نوع مشخص سیستم دارید. مثلاً یک ماشین Windows و یک کرم منطبق با این‌گونه سیستم‌ها را برای شما ارسال می‌نمایند. برای مثال نویسندة کرم برای حمله به سیستم شما ممکن است از هرگونه زبان اسکریپت‌نویسی، فرمت مدارک، یا کد باینری یا تزریق شنده در حافظه (memory injected code) و یا ترکیبی از همه این روش‌ها استفاده نمایند بطور نمونه حمله‌کننده، گیرنده را از طریق روش‌های مهندسی اجتماعی (social engineering) به اجراکردن کرم ترغیب می‌نماید. با این حال روزبه‌روز کرم‌های بیشتری یافت می‌شوند که از ماجول‌های مخصوصی برای اجرای خودکار و بدون نیاز به کمک کاربر استفاده می‌کنند.

 

نکته

برخی کرم‌های کوچک مانند W32/Witty و W32/Slammer ظاهراً پیداکننه هدف (اسکن شبکه) و پخش‌کننده آلودگی را در یک فراخوانی تابع (function call) جمع کرده‌اند. با این‌حال هنوز دارای قابلیت‌های مشخصی هستند از قبیل تولید آدرس‌های IP تصادفی و گسترش بدنه کرم در اهداف جدید.

 

کنترل از راه دور و رابط به روزآوری (Update Interface)

یک عنصر اصلی دیگر در کرم عبارتست از کنترل از راه دور با استفاده از یک ماجول ارتباطی بدون وجود این ماجول، نویسنده کرم قادر به کنترل شبکه آلوده شده (توسط ارسال پیغام‌های کنترلی به کپی‌های کرم) نخواهد بود. این‌چنین امکان کنترل از راه دوری می‌تواند به حمله‌کننده امکان استفاده از کرم را به‌عنوان ابزاری برای اجرای حملات (Dsitributcd Dcnial of Service) DDoS در شبکه و بر علیه چندین هدف ناشناس به‌وجود آورد.

یک رابط به روزآوری یا plug-in، عنصر مهمی از کرم‌های پیشرفته است که امکان به روزآوری کرم، در یک سیستم که قبلاً آلوده شده است را فراهم می‌آورد. یکی از مشکلات رایج برای حمله‌کننده‌ها این است که بعد از این‌که یک سیستم توسط یک روش خاص نفوذی تحت کنترل درآمد، اغلب نمی‌توان بار دیگر آن را از همان طریق مورد حمله قرار داد. البته این مشکل به حمله‌کننده کمک می‌کند تا از آلوده‌سازی چندباره بپرهیزد. چون ممکن است باعث crash شود. درعین حال حمله‌کننده می‌تواند روش‌های بسیار زیاد دیگری برای پرهیز از آلوده‌سازی دوباره بیابد.

 

میزان فعالیت Payload

یک عنصر اختیاری ولی بسیار رایج در کرم‌های رایانه‌ای payload (روتین فعالیت) می‌باشد. در بسیاری از موارد کرم‌های رایانه‌ای هیچ‌گونه payload را دارا نمی‌باشند. یکی از payload‌هایی که به سرعت در حال رایج‌شدن است حمله DOS بر علیه یک سایت وب معین می‌باشد. این‌حال یکی از اثرات جنبی حاصل از کرم‌های رایانه‌ای حملات DOS اتفاقی در شبکه‌های به شدت بارگذاری شده می‌باشد (مخصوصاً روترهای شبکه به به شدت بارگذاری شده‌اند). درعین حال اثرات جانبی جالب دیگری هم مشاهده شده‌اند از قبیل حملاتت اتفاقی علیه چاپگرهای شبکه.

همچنین کرم‌های رایانه‌ای می‌توانند باز سیستم‌های اشغال‌شده به‌عنوان ابر رایانه (super computer) استفاده کنند. برای مثال کرم W32/Opaserv با به اشتراک‌گذاردن حمله میان گره‌های آلوده سعی در شکستن یک کلید شبه DES دارد. شبیه به شبکه SETI (در واقع بعضی کرم‌های رایانه‌ای مانند W32/Hyd برنامه SETI را در رایانه‌های اشغال شده داون‌لود و نصب می‌کنند. کرم W32/Bymer مثالی است از یک (Distributed Network Client) که در رایانه‌های تحت کنترل نصب می‌گردد. این‌گونه حملات در ابتدا سال 1989 پیش‌بینی شدند.

یکی دیگر از تمایلات جالب کرم ها عبارتست از تقابل برنامه‌ریزی شده بین دو رایانه به‌عنوان payload چندین ضدکرم (antiworm) با هدف کشتن دیگر کرم‌های رایانه‌ای و نصب تغییرات بازدارنده از نفوذ آن کرم‌ها به‌وجود آمده‌اند. برای مثال می‌توان Linux/Lion در برابر Linux/Cheese و W32/CodeREd در برابر W32/CodeGreen را نام برد. در این مبحث همچنین به بررسی دیگر انواع تقابل بین برنامه‌های بدمنظور (malicious) خواهیم پرداخت.

این روزها نصب یک سرور SMTP برای رله‌کردن اسپم (spam) بسیار رایج شده است. پخش‌کنندگان اسپم سیستم‌ها را در مقیاس وسیعی توسط کرم‌هایی از قبیل W32/Bobax مورد نفوذ قرار داده و سپس با استفاده از سرور رله SMTP پیام‌های خود را از طریق سیستم‌های زامبی (zombie) ارسال می‌نمایند.

 

قابلیت خود – ردگیری (self-tracking)

بسیاری از نویسندگان ویروس مایلند بدانند که ویروس آن‌ها چه تعداد از ماشین‌ها را آلوده می‌کند. از طرف دیگر، آن‌ها می‌خواهند به دیگران اجازه دهند تا مسیر آلودگی‌های ویروس را ردگیری نمایند. چندین نوع از ویروس‌ها از جمله W97M/Grov.A اطلاعات IP سیستم آلوه‌شده را به یک سرور FTP ارسال می‌کنند.

کرم‌های رایانه‌ای بطور نمونه یک پیغام ای میل شامل اطلاعاتی درباره سیستم آلوده‌شده را برای ردگیری گسترش خود، به حمله‌کننده ارسال می‌کنند. کرم Morris از یک ماجول خود ردگیر استفاده می‌کرد که قرار بود یک UDp datagram را برای هاستی در ernie. Berkeley. Edu (بعد از 15 مورد آلودگی) ارسال کند. اما این روتین مشکل داشت و عملاً هیچ اطلاعاتی ارسال نکرد.

 

مشخص‌کننده موقعیت هدف (target Locator)

یک ماجول مشخص‌کننده موقعیت هدف که دارای کارکرد مؤثری باشد، عنصر مهمی از کرم رایانه‌ای را شکل می‌دهد. آسان‌ترین مکانیزم برای حمله‌کننده، جمع‌آوری آدرس‌های ای میل در سیستمی که کرم در آن اجرا شده و ارسال پیوست‌هایی (attachments) به این‌گونه اهداف می‌باشد.

اما روش‌های بسیار زیاد و پیچیده دیگری برای رسیدن سریع به اهداف جدید وجود دارد. مانند ساختن آدرس‌های IP بطور تصادفی در ترکیب canning port کرم‌های جدید همچنین شبکه را با استفاده از پروتکل‌های متعدد مورد حمله قرار می‌دهند. در این بخش مهم‌ترین انواع حملات و روش‌های اسکن شبکه بطور خلاصه بررسی خواهیم کرد.

 

دروکردن آدرس‌ها ای‌ - میل (Email Address Harvesting)

راه‌های بسیاری برای یک کرم رایانه‌ای برای جمع‌آوری آدرس‌های ای میل جهت حمله وجود دارد. حمله‌کننده می‌تواند با استفاده از API استاندار شمارش کتابچه‌های آدرس (address books) بپردازد. مثلاً با استفاده COM Interfaces یک مورد از این نمونه کرم، W32/Serot می‌باشد.

فایل‌ها را می‌توان مستقیماً جهت یافتن آدرس در آن‌ها شمارش کرد. علاوه این‌ها، کرم‌های پیشرفته ممکن است از پروتکل (Network News ansfer Protocol) NNTP یا پروتکل انتقال اخبار شبکه برای خواندن گروه‌های خبر (newsgroups) استفاده کرده یا موتورهای جستجو مانند Google را برای جمع‌آوری آدرس‌های ای میل و با استفاده از روش‌های مشابه پخش‌کنندگان اسپم، بکار گیرند.‌

 

کرم‌های کتابچه آدرس (Address – Book Worms)

تمام محیط‌های رایانه‌ای از نوعی کتابچه آدرس برای ذخیره‌کردن اطلاعات لازم برای تماس با اشخاص استفاده می‌کنند. برای مثال کتابچه آدرس Windows یا Outlook ممکن است آدرس‌های ای میل دوستانتان همکاران و مشتریان لیست ای میل‌هایی که در آن‌ها شرکت دارید را در خود داشته باشند. اگر یک کرم بتواند به آدرس‌های ای میل درون این مکان‌ها دسترسی یابد می‌تواند خود را برای تمامی آدرس‌های داخل آن‌ها ارسال کرده و با یک نرخ تصاعدی تکثیر یابد. متأسفانه دسترسی به اطلاعات داخل این کتابچه‌های آدرس عملی پیش‌پا افتاده به شمار می‌رود.

کرم W97M/Melissa@mm خصوصاً در انجام این تکنیک در مارس 1999 بسیار موفق بود. این کرم برای گسترش خود در ای میل‌ها به‌وسیله ارسال یک فایل word آلوه به‌عنوان یک پیوست (وابسته به نصب icrosoft Outlook) عمل می‌نمود.

 

حملات File Parsing (تجزیه فایل) در دیسک

چندین نوع از کرم‌های رایانه‌ای مانند W32/Magistr بطور ساده به دنبال فایل‌های برنامه‌های ای میل یا تمام فایل‌هایی که پسوند آن‌ها WAB است  ؟؟؟ و این‌گونه فایل‌ها را مستقیماً برای یافتن آدرس‌های ای میل در آن‌ها مورد تجزیه و تحلیل قرار می‌هند. استفاده از این روش پس از این‌که مایکروسافت قابلیت‌ها امنیتی خاصی بر علیه کرم‌های رایانه‌ای در نرم‌افزار Outlook قرارداد روند گرفت.

همان‌طور که ممکن است انتظار داشته باشید، حملات مبتنی بر تجزیه فایل نقاط ضعف خاص خود را دارند. برای مثال برخی کرم‌ها دارای نوعی وابستگی به فرمت فایل هستند. کتابچه آدرس ویندوز در همه نگارش‌های این سیستم عامل با یک فرمت ثابت ذخیره نمی‌شود. پشتیبانی از Unicode همیشه موجود نبوده و فرمت فایل در این مورد متفاوت خواهد بود به همین علت است که این‌گونه کرم‌ها نمی‌توانند تحت این شرایط به سیستم‌های دیگر گسترش پیدا کنند.

مشکلاتی شبیه به این مورد ممکن است در هنگام انجام تست‌های آلودگی طبیعی در آزمایشگاه‌ها ایجاد اشکال کنند. این مثالی است از قانون مورفی (Murphy's law) که در آن تمام دنیا توسط کرمی آلوده‌شده که در شرایط آزمایشگاهی موفق به کار نمی‌شود.

معذلک به نظر می‌رسد که این روش در دنیای واقعی موثر است. و تعداد بسیار زیاد حملات موفق شاهدی بر این مدعاست، به‌عنوان مثال کرم W32/Mydoom@mm در اوایل سال 2004 بسیار گسترش پیدا کرد. کرم Mydoom فایل‌هایی را که دارای پسوندهای adb, pl, wab, htm, sht, php, asp, dbx, tbb و txt بودند در جستجو برای آدرس مورد تجزیه قرار می‌داد.

کرم‌های رایانه‌ای برای تشخیص این‌که آیا یک رشته (string) خاص می‌تواند احتمالاً یک آدرس ای میل باشد یا خیر از روش‌های تجربی (heuristics) استفاده می‌کنند. یک روش تجربی بالقوه جستجو برای رشته‌های mailto در فایل‌های HTML و فرض‌کردن این‌که به دنبال آن یک آدرس خواهد آمد، می‌باشد. در برخی موارد طول نام دامنه

(domain name) محدود است. برای مثال somebody@a.com ممکن است توسط برخی کرم‌ها مانند W32/Klez.H به‌عنوان یک آدرس معتبر پذیرفته نشو، زیرا a.com خیلی کوتاه است (اگرچه ممکن است کسی یک شبکه محلی را برای استفاده از چنین نام دامنه‌ای پیکربندی کند) علاوه بر این بعضی کرم‌ها گیرنده‌هایی با یک زبان خاص مثلاً مجارستانی را هدف قرار می‌دهند و برای اغفال کاربر به اجرای کرم.

TLD (top level domain) آدرس را هماطور که گفته شد چک می‌کنند برای مثال کرم Zafi.A خود را برای آدرس‌های ای میل که TLD آن‌ها hu. (مجارستان Hungary) است ارسال می‌کنند.

کرم Sircam در دایرکتوری cache متعلق به Internet Explorer، دایرکتوری Personal کاربر و در دایرکتوری‌ای که کتابچه آدرس ویندوز در آن قرار دارد در فایل‌هایی که اسامی آن‌ها با get, sho یا hot شروع می‌شود یا به پسوندهایی مانند HTM یا WAB ختم می‌گردد به جستجوی آدرس می‌پردازد.

 

جمع‌کننده‌های ای – میل با استفاده از NNTP

حمله‌کنندگان مدت‌ةاست که مخلوقات خود را در گروه‌های خبری اینترنتی معرفی می‌کنند. در سال 1996 سوء استفاده از News Net به حد اعلای خود رسید. در نتیجه محققین تیم ضدویروس Dr.Solomon تصمیم به ایجاد سرویسی به نام Virus Patrol گرفتند، تا پیام‌های Usenet را به‌دنبال نرم‌افزارهای مخرب شناخته شده و نیز انواع احتمالاً ناشناس که به‌طور مستمر در این‌گونه پیام‌ها جاسازی می‌شدند را اسکن کند. Virus Patrol در دسامبر 1996 معرفی شد. از پروتکل NNTP می‌توان در برخی از کاربردهای مخرب استفاده نمود. برای مثال یک حمله‌کننده می‌تواند از یک خواننده سرور خبری (news server) برای ایجاد یک پایگاه داده بزرگ جهت نگهداری آدرس میلیون‌ها نفر استفاده نماید. حمله‌کننده همچنین می‌تواند از این پایگاه داده برای کمک به پخش اولیه سریع کرم با اجرای کرم در سیستمی که پایگاه داده را میزبانی می‌کند استفاده کند.

این یکی از روش‌های رایج مورد استفاده توسط پخش‌کنندگان اسپم است و گمان می‌رود که کرم‌هایی مانند W32/Sobig با بهره‌گرفتن از چنین روش‌هایی گسترش پیدا کردند. در واقع اولین ویروس Win32 شناخته شده که از ای میل برای گسترش خود استفاده کرد از یک جمع‌کننده آدرس NNTP استفاده می‌نمود. ویروس W32/parvo توسط ویروس‌نویس ناشناسی بنام GriYo از گروه 29A در اواخر سال 1998 خلق شد عجیب نیست که همانند بسیاری دیگر از ویروس‌های GriYo، ویروس parvo از خاصیت چندشکلی (polymorphism) برای آلوده‌کردن فایل‌های PE استفاده می‌کرد و اما این ویروس اولین ویروسی بود که از یک موتور SMTP برای ارسال ای میل در حجم وسیع بهره می‌جست. ویروس parvo سال‌ها جلوتر از زمانه خود بوده و به زبان اسمبلی (Assembly) خالص نوشته شده بود که سبب شده بود که حجم بدنه ویروس آن فقط به اندازه 15KB باشد.

ویروس W32/parvo برای جمع‌آوری آدرس‌های ای میل از چندین گروه خبری استفاده می‌نمود اما ظاهراً وجود یک اشکال جزئی گسترش آن را محدود نمود Parvo بطور تصادفی سعی می‌کرد تا به دو سرور خبری احتمالی یعنی Diana. Ibernet.es متصل شود.

با این‌حال این سرورها در آن زمان برای هر کسی قابل دسترسی نبودند بدین‌ترتیب جمع‌کننده ای میل Parvo به کار در محدوده داخل مرزهای اسپانیا محدود شد.

Parvo از طریق پورت 119/CP به دو سرور بالا متصل شده و شروع به تبادل اطلاعات می‌نماید. حمله‌کننده سه پیغام ای میل مختلف با محتوایی که انتظار داشت برای اعضای سه‌گروه خبری متفاوت به اندازه کافی جذاب باشد تهیه نموده بود.

اولین پیغام Parvo خوانندگان دائمی گروه‌های خبری مربوط به هک مانند alt, hackers, malicious, alt, hackers, alt, hacker, alt, bio, hackers و غیره را هدف می‌دهد. پیغام دوم به زیرمجموعه این لیست گروه خبری ارسال می‌شود. نهایتاً پیغام سوم خوانندگان گروه‌های خبری غیراخلاقی (erotic) مانند alt.binaries.erotica.pornstar.alt.binares.erotica و غیره را هدف حملات خود قرار می‌دهد.

برای یافتن آدرس‌های ای میل در گروه‌های خبری، Parvo از دستور group برای پیوستن به یک گروه تصادفی و از دستورات next و head با تعداد تصادفی برای گرفتن یک پیغام بطور اتفاقی استفاده می‌کند. نهایتاً آدرس ای‌ - میل را از درون عنوان (header) پیغامی که بطور تصادفی انتخاب شده استخراج می‌کند، خود را به این آدرس ارسال نموده و این پروسه را تکرار می‌نماید.

 

درو‌کردن آدرس‌های ای – میل در وب

حمله‌کنندگان همچنین می‌توانند از موتورهای جستجو برای یافتن آدرس استفاده کنند. این یک فرآیند نسبتاً ساده می‌باشد که به حمله‌کننده امکان دسترسی سریع به تعداد زیادی ای میل می‌دهد. هنگام نگارش این کتاب اولین گونه‌های این نوع کرم در حال پدیدار شدن بودند که از موتورهای جستجوی معروف مانند Yaho!Y;Lycos, Google و Altavista برای دروکردن آدرس‌های ای میل استفاده می‌کنند. برای مثال کرم W32/Mydoom. M@mm بطور موفقیت‌آمیزی از این روش بهره جسته‌اند و به گفته Google این کرم حملات DoS خفیفی بر ضد سرورهای این سایت انجام داده است.

 

دروکردن آدرس‌های ای – میل از طریق ICQ

برخی کرم‌های رایانه‌ای مانند کرم چندشکلی W32/Toal@mm آدرس‌های ای میل را از طریق صفحات سفید ICQ(white pages) موجود در سرورهای ICQ جمع‌آوری می‌کنند. برای مثال http://www.icq.com/whitepages به شما اجازه می‌دهد تا براساس مشخصات مختلفی از قبیل نام و نام‌مستعار، جنسیت، سن و کشور به جستجوی اطلاعات تماس گشته و اطلاعاتی مانند آدرس ای میل اشخاصی که با شرایط جستجوی شما انطباق دارند بدست آورید. عجیب نیست که کرم‌های رایانه‌های می‌توانند از اطلاعات بدست آمده از این طریق استفاده‌های زیادی ببرند.

 

روش‌های ترکیبی

البته روش‌های زیادی برای جمع‌اوری آدرس‌های ای میل و گسترش کرم می‌توان یافت. برای مثال کرم Linux/Slapper قادر به جمع‌آوری آدرس‌ها و ارائه آن‌ها از طریق کنترل از راه دور به حمله‌کننده می‌باشد. سپس یک کرم دیگر ممکن است توسط حمله‌کننده ایجاد شود تا از پایگاه داده شامل آدرس‌های ای میل برای گسترش ناگهانی و سریع خود استفاده نمایند، بدون این که نیازی به آلوده‌کردن در حد وسیع به منظور جمع‌آوری تعداد کافی آدرس داشته باشد.

حتی محتمل‌تر این است که حمله‌کننده از آدرس‌های جمع‌آوری شده برای ارسال اسپم استفاده نمایند.

 

حملات Network Share Enumeration

احتمالاً ساده‌ترین روش برای پیداکردن سریع گره‌های دیگر در شبکه شمارس کردن (enumerate شبکه به دنبال سیستم‌های دور می‌باشد. سیستم‌های windows خصوصاً در این مورد جزو آسیب‌پذیرترین سیستم‌ها به شمار می‌روند و علت آن پشتیبانی بسیار غنی برای یافتن ماشین‌های دیگر و وجود اینترفیس‌های ساده برای این کار می‌باشد. ویروس‌های رایانه‌ای مانند W32Funlove از اصل شماره‌گذاری (enumeration) برای آلوده‌کردن فایل‌های موجود در هدف‌های دور استفاده می‌کردند. این نوع حملات سبب بروز صدمات عمده‌ای در سازمان‌های بزرگ در اطراف جهان شده‌اند.

چندین نوع از کرم‌های رایانه‌ای دارای برخی مشکلات اجزائی جزئی بوده و نهایتاً در یافتن منابع شبکه‌ای از جمله چاپگرهای مشترک در شبکه‌ها موفق خواهند شد. این امر بدین دلیل محقق می‌شود که همه کرم‌ها به نوع منبعی (resource) که آن را شمارش می‌کنند اهمیت نمی‌دهند و این مسئله ممکن است سبب چاپ‌شدن اتفاقی بر روی چاپگر شبکه گردد. در واقع کرم‌های دچار مشکل کاراکترهای به ظاهر بی‌معنی را در چاپگر چاپ می‌کنند که در واقع کد کرم است. کرم‌های W32/Bugbear و W32/Wangy مثال‌هایی از کرم‌های رایانه‌ای هستند که بطور تصادفی چاپگرهای شبکه‌ای را هدف این‌گونه حملات قرار می‌دهند.

موفقیت این کرم معمولاً وابسته به رابطه دوطرفه میان سیستم‌ها می‌باشد. با این‌حال عامل دیگری هم در این مورد دخالت دارند:

- کلمات عبور خالی (blank passwords): بسیاری از سیستم‌ها در حالت نصب به صورت default نسبت به حملات آسیب‌پذیر هستند زیرا برای دسترسی به منابع به اشتراک گذاشته شده در سطح مدیریت سیستم هیچ‌گونه مجموعه‌ای از کلمات عبور default ندارند.

- کلمات عبور آسیب‌پذیر حملات براساس فرهنگ لغات (dictionary attacks): کلمات عبور ضعیف (weak passwords) از سال 1998 هدف حملات کرم‌های رایانه‌ای بوده‌اند، که با کرم Morris شروع می‌شود. با این‌حال حمله به سیستم‌های Windows به کمک فرهنگ لغات تا سال 2003 رایج نشده بود، و با ظهور ناگهانی کرم BAT/Mumu آغاز گردید. بطرز عجیبی، کرم Mumu لیست کوتاهی از کلمات عبور را به همراه داشت که شامل 123456, 12345, 1234, 123, pass. Admin, passwd, password و یک کلمه عبور خالی (blank) بود. به احتمال زیاد موفقیت این کرم به خاطر استفاده از کلمه عبور خالی در accountهای مدیریتی (asministrative) بوده است.

- نقاط آسیب‌پذیر مربوط به جابجایی کلمات عبور: کرم W32/Opaserv در سپتامبر 2002 ظاهر شد و به خاطر حملاتش علیه سیستم‌هایی که دارای کلمات عبور قوی بوده ولی منابع شبکه‌ای را در سیستم‌هایی که نسخه‌های آسیب‌پذیر Windows روی آن‌ها نصب شده بود به اشتراک گذاشته بودند. شهرت یافت. بطور مشخص کرم Opaserv نقطه ضعف بحث شده در بولتن امنیتی شماره MS00-072 را که سیستم‌های ویندوز 95/98 و Mc را تحت تأثیر قرار می‌دهد مورد حمله قرار داد. این نقطه ضعف که بنام نقطه ضعف کلمه عبور در سطح اشتراک (sharc-level password vulnerabililty) شناخته می‌شود. امکان دسترسی به منابع به اشتراک گذاشته شده شبکه را با استفاده از اولین کاراکتر کلمه عبور فراهم می‌کند. فرقی نمی‌کند که طول کلمه عبور چقدر باشد. تعداد سیستم‌هایی که منابع شبکه‌ای را بدون استفاده از فایروال در اینترنت به اشتراک گذارده‌اند بسیار زیاد است و به Opaserv اجازه دسترسی آسان به این منابع که قابل نوشتن (writeable) نیز هستند را می‌دهد.

- حملات پیداکردن کلمه عبور به منظور کسب اختیارات در سطح مدیریتی (administrative): در شبکه‌های ویندوز، مدیران شبکه قادر به خواندن و نوشتن در هر فایلی در هر ماشین موجود در شبکه می‌باشند. مگر این‌که بطور مشخص از این کار منع شده باشند. در سیستم‌های مبتنی بر NT مدیران شبکه حتی مجاز به برنامه‌ها از راه دور و اجرای فرامینی هستند که نیاز به سطح بالاتری از اختیارات نسبت به کاربران عادی شبکه دارند. این قابلیت‌ها مدیریت از راه دور را برای شبکه ممکن می‌سازند اما در عین حال مجموعه جدیدی از مشکلات امنیتی را نیز ایجاد می‌کنند. کسب اختیارات مدیر دامنه کار ساده‌ای نیست. با این‌حال یک کرم می‌تواند از طریق مجراهای عادی گسترش یابد و سپس با استفاده از روش‌های عادی network sniffing در TCP/IP به گوش‌دادن به ترافیک شبکه بپردازد. پس از یافتن اطلاعات متعلق به مدیر شبکه که در حال انتقال در آن قسمت از شبکه می‌باشد (مثلاً هنگامی که مدیر شبکه که در حال ورود به شبکه از طریق یکی از ایستگاه‌های کاری (workstation) است. نام کاربر و کلمه عبور مدیر شبکه را تصویر hash ثبت می‌کند.

سیستم‌های مبتنی بر NT کلمه عبور را به صورت plain text منتشر نمی‌کنند، بلکه آن را در ابتدا از درون یک تابع hash یک‌طرفه عبور می‌دهند. این تابع قابل معکوس شدن نیست. بنابراین کلمه عبور را نمی‌توان مستقیماً از روی hash گردآوری نمود. در عوض کرم می‌تواند یک حمله از نوع brute-force را برای امتحان هر ترکیب ممکن برای کلمه عبور انجام دهد.

کرم می‌تواند هر کلمه عبور را (مثلاً AAA, AA, A و غیره) از درون همان تابع یک‌طرفه عبور داده و نتیجه را مقایسه کند. اگر خروجی ها با هم منطبق باشند، کلمه عبور پیدا شده است. به عنوان یک راه‌حل دوم، کرم می‌تواند از حمله فرهنگ لغات (dictionary attack) نیز برای یافتن کلمه عبور استفاده کند. در صورت قوی‌بودن کلمه عبور ممکن است این پروسه روزها به طول انجامد، اما یک کلمه عبور NT معمولی کمتر از یک هفته زمان نیاز دارد که در یک رایانه مجهز به سیستم ویندوز و یک پردازنده پنتیوم شکسته شود. با فرض این که کرم می‌تواند با دیگر سیستم‌های اشغال شده در شبکه ارتباط برقرار کند. می‌تواند حجم کار را بین گره‌های مختلف تقسیم کرده و پروسه شکستن کلمه عبور را حتی سریع‌تر از این هم انجام دهد.

پس از این که کرم موفق به بدست‌اوردن کلمه عبور مدیر شبکه NT شد، شبکه از آن او شده و هر عمی را می‌تواند در آن انجام دهد. بطور مشخص کردم می‌تواند خود را بر روی تمامی ماشین‌های موجود در شبکه کپی کند. در ماشین‌های مبتنی بر NT این کرم حتی قادر است که به طور خودکار و با اختیارات دسترسی بالا راه‌اندازی کند. اینچنین کرمی حتی می‌تواند کلمه عبور مدیر دامنه و مدیران محلی را تغییر داده و با این کار جلوگیری از عملش را هرچه مشکل‌تر نماید.

اولین بار امکان انجام چنین حملاتی را در دامنه‌های NT در سال 1997 و با Mikko Hypponen مشاهده کردیم. تقریباً در همان زمان ابزارهایی مانند L0phtCrack در پیداکردن و شکستن کلمات عبور NT موفق ظاهر شدند. ناپدید آورندگان L0phtCrack نشان داند که هنگام استفاده از حملات با استفاده از فرهنگ لغات کلمات رمز طولانی ضعیف‌تر از کلمات کوتاه عمل می‌کنند. در واقع الگوریتم‌های hash موجود در دامنه‌های NT کلمات عبور طولانی را به قسمت‌های کوچک‌تر هفت کاراکتری تقسیم می‌کند و این مسئله به L0phtCrack کمک می‌کند تا کلمه عبور را بسیار سریع‌تر پیدا کند. معذلک، کرم‌های رایانه‌ای که دارای سیستم network sniffing بوده و بتوانند کلمات عبور را بشکنند هنوز مشاهده نشده‌اند. کلمات عبور خود را قبل از این که خیلی دیر شود ایمن کنید! (البته اگر کرم‌ رایانه‌ای را درنظر بگیرید که برای ثبت اطلاعات کاربران و کلمات عبور به ثبت‌کننده کلیدهای (keylogger) داخلی مجهز باشد ممکن است دیگر نتوان به این نصیحت درستی عمل نمود.)

 

پخش‌کننده‌های آلودگی

در این بخش روش‌های جالی که کرم‌های رایانه‌ای برای گسترش خود به سیستم‌های دیگر به کار می‌برند بطور خلاصه مورد بحث قرار می‌گیرد.

 

حمله Backdoor – سیستم‌های اشغال شده

با این‌که اکثر کرم‌های رایانه‌ای عمداً به سیستمی که قبلاً اشغال شده حمله نمی‌کنند، برخی از کرم‌ها از اینترفیس‌های backdoor (= درب پشتی) برای گسترش خود استفاده می‌کنند. کرم W32/Borm جزو اولین کرم‌هایی بود که به سیستم‌هایی که توسط backdoor اشغال شده بودند. حمله کردند. کرم W32/Borm نمی‌تواند سیستم دیگری بجز آن‌هایی که از قبل توسط Back Orifice (یکی از backdoorهای نسبتاً معروف در بین حمله‌کنندگان) اشغال شده‌اند را آلوده کند. Orifice دارای یک اینترفیس فرمان از راه دور است که از یک کانال ارتباطی رمزشده میان client و سرور Back Orifice که در سیستم اشغال شده نصب شده برخوردار است. Borm از یک تابع اسکن و انگشت‌نگاری شبکه‌ای برای یافتن سیستم‌هایی که توسط Back Orifice اشغال شده‌اند استفاده می‌کند. این کرم با انجام مراحل ساده زیر به سیستم اشغال شده حمله می‌کند:

1 آدرس‌های IP را بطور اتفاقی ایجاد کرده و با استفاده از فرمان Bo-PING مربوط به Back Orifice شبکه را به صورت فعال اسکن می‌کند. برای شروع هرگونه ارتباط معنی‌دار لازم است که کرم کلمه عبور جادویی Back Orifice را بداند که *!*QWTY? می‌باشد. هدر داده‌های ارتباطی با یک نوع رمز‌گزاری ساده به رمز درآمده که برای سرور Back Orifice ضروری است. Borm داده‌ها را قبل از ارسال به سمت IP اتفاقی تولید شده در پورت UDP/31337 به رمز درمی‌آورد. اگر گره راه دور به فرمان BO-PING پاسخ دهد، کرم به مرحله بعدی کار خود وارد می‌شود. در غیر این‌صورت یک IP دیگر برای حمله تولید می‌کند.

2 Borm فرمان BO-HTTP-ENABLE را به سمت سرور ارسال می‌کند.

3 در پاسخ این فرمان به Back Orifice دستور می‌دهد تا یک سرور TTP مجازی در ماشین اشغال شده ایجاد کند. کرم به Orifice در سیستم اشغال شده استفاده کند.

4 سپس کرم به سیستم متصل شده و خود را به فرمت IIME-encoded به سرور ارسال می‌کند.

5 نهایتاً کرم فایل اجرایی فرستاده شده را با ارسال فرمان BO-PROCESS-SPAWN اجرا می‌کند. این‌کار باعث اجرای کار در ماشین گشته و بنابراین می‌تواند از این گره جدید شروع به اسکن سیستم‌های دیگر برای یافتن Back Orifice نماید.

کرم W32/Borm در بین سیل کرم‌های ساخته شده در سال 2001 ظاهر شد دیگر کرم‌هایی که در این دوره زمانی از اینترفیس‌های Backdoor استفاده می‌کردند می‌توان به Nimda که از یک backdoor که توسط آلودگی با CodeRed بازشده بود و کرم W32/Leaves نام برد، که با حمله به سیستم‌های اشغال شده توسط اسب تروای SubSeven شهرت یافت.

Borm ساخته دست ویروس‌نویس برزیلی به نام Vecna بود. چندین روش دیگر از او بعداً در همین بخش مورد بررسی قرار خواهد گرفت.

 

حملات شبکه‌ای نقطه‌به‌نقطه (Peer-To-Peer)

حملات نقطه نقطه از جمله روش‌هایی است که استفاده از آن در میان کرم‌ها روبه فزونی است و نیازی به استفاده از تکنیک‌های پیشرفته برای اسکن شبکه ندارد. در عوض، این‌گونه کرم‌ها خیلی ساده یک کپی از خود را در پوشه P2P به اشتراک گذاشته شده بر روی دیسک قرار می‌دهند. هر چیزی که در پوشه داون‌لود P2P موجود باشد توسط دیگر کاربران شبکه P2P قابل جستجو و یافته‌شدن می‌باشد.

در واقع بعضی از کرم‌ها در صورتی که کاربر تمایلی به اشتراک گذاردن محتویان خود با دیگر کاربران نداشته و فقط دنبال جستجو و یافتن محتوای مورد علاقه خود باشد، یک پوشه اشتراکی (shared) در رایانه او ایجاد می‌کنند. اگرچه این نوع حمله بیشتر شبیه به نصب اسب تروا است تا گسترش تصادعدی، کاربران شبکه P2P محتوای به اشتراک گذاشته شده را به سادگی یافته و برای تکمیل چرخه آلودگی، کد مخرب را در سیستم خود اجرا می‌کنند. برخی کرم‌های P2P از قبیل W32/Maax فایل‌های داخل پوشه P2P را آلوده می‌کنند. رایج‌ترین روش آلوده سازی روش نوشتن روی محتویان فایل (overwrite) است. اما افزودن به ابتدا یا انتهای فایل نیز دیده شده است.

برنامه‌های P2P مانند BearShare, Grokster, Morpheus, Limewire, KaZaA Lite, KazaA و Edonkey بیشتر از دیگر برنامه‌ها هدف کدهای مخرب قرار می‌گیرند. شبکه‌های P2P از جمله روش‌های تبادل موسیقی به‌صورت دیجیتال است که روز‌به‌روز به محبوبیت آن‌ها افزوده می‌شود. و قانونمندکردن آن‌ها به دلیل غیرمتمرکز بودن مشکل می‌باشد.

 

حملات علیه سیستم‌های پیغام‌رسانی فوری (Instant Messaging)

این نوع حملات از سوء استفاده از فرمان /DCC Send در mIRC منشاء گرفتن‌اند. از این فرمان می‌توان برای فرستادن یک فایل به کاربران مرتبط با یک کانال گفتگو استفاده می‌شود. معمولاً حمله‌کننده‌ها یک فایل اسکریپت محلی را تغییر می‌دهند. مانند فایل script.ini که برای فرمان دادن به برنامه mIRC جهت ارسال یک فایل هنگام پیوستن هر عضو جدید به گروه به کار می‌رود. مدل‌های جدید کرم‌های (Internet Relay Chat) IRC می‌توانند بطور دینامیک به یک برنامه IRC متصل شده و پیغام‌های ارسال کنند که گیرنده را ترغیب به اجرای یک لینک یا فایل پیوست (attachment) کنند. بدین‌ترتیب حمله‌کننده نیازی به تغییردادن هیچ فایل محلی ندارد.

برای مثال کرم W32/Choke با استفاده از MSN Messenger API خود را برای دیگر شرکت‌کنندگان چت به‌عنوان یک بازی بنام shooter game ارسال می‌کند. اگرچه چندین نوع از برنامه‌های Instant Messenger برای فرستادن فایل کاربر را ملزم به فشردن یک دکمه می‌کنند. کرم‌ها می‌توانند پنجره‌های گفتگو را بررسی کرده و دکمه‌های آن را کلیک کنند طوری که لازم نیست که کاربر واقعی آن‌ها را کلیک کند. این انتظار نیز می‌رود که کرم‌های رایانه‌ای نقاط آسیب‌پذیر از نوع Buffer Overflow را در نرم‌افزاری پیغام‌رسان بیابند. برای نمونه نگارش‌های معینی AOL Instant Messenger اجازه اجرا از راه دور (remote execution) هر کد دلخواهی را از طریق یک ارگومان با طول زیاد در یک تابع رخواست برای بازی می‌دهند.

 

حملات کرم‌ها از طریق ای – میل و روش‌های اغفال

اکثریت قریب به اتفاق کرم‌های رایانه‌ای از ای میل برای گسترش به سیستم‌های دیگر استفاده می‌کنند. جالب است که ببینیم حمله‌کننده‌ها چگونه در هر روز کاربران زیادی را با فرستادن کدهای مخربشان ترغیب به اجرای این کدها در سیستم‌های آن‌ها می‌کنند. بیایید با آن روبرو شویم این یکی از مشکلات امنیتی می‌باشد. کارشناسان امنیتی چگونه می‌توانند کاربران را در مقابل خودشان حفظ نمایند؟

طی چندین سال گذشته تعداد روزافزونی از کاربران در ماتریس سیستم‌های عامل گرفتار شده‌اند. خصوصاً Windows این توهم را در ذهن میلیون‌ها کاربر رایانه در سرتاسر جهان ایجاد کرده است که آن‌ها ارباب رایانه خود هستند نه برده آن این توهم سبب بروز اعمال جاهلانه از نظر امنیتی می‌شود در حقیقت بسیاری از کاربران هنوز نمی‌دانند که باید مراقب پسوندهای ای میل باشند. W97M/Melissa را درنظر بگیرید که برای اغفال گیرنه پیغام به اجرای کرم در ماشین خود از ای میل زیر استفاده می‌کرد:

روش رایج دیگر عبارتست از تغییر در هدر (header) ای میل. برای مثال حمله کننده می‌تواند از آدرس ای میل بخش پشتیبانی مایکروسافت یعنی support@microsoft.com به‌، عنوان فرستنده پیغام استفاده کند، همان‌گونه که ویروس W32/Parvo این کار را می‌کند این کار به سادگی باعث اغفال گیرنده و اطمینان به فایل پیوست و بازکردن آن بدون هیچ تاملی می‌گردد. دیگر کرم‌های رایانه‌ای مانند W32/Hyd صبر می‌کنند تا کاربر یک پیغام دریافت کند. سپس بلافاصله با فرستادن یک نسخه از کرم به فرستنده به آن پاسخ می‌دهند. عجیب نیست که این روش از جمله مؤثرترین روش‌های اغفال به شمار می‌رود.

کرم‌ها همچنین تغییرات مختصری در From^ پیغام می‌دهند تا بطور اتفاقی نام فرستنده را مخدوش نمایند. در عمل ممکن است شما تعداد زیادی ای میل از اشخاص مختلف دریافت کنید و اغلب اوقات آن‌ها هیچ ارتباطی با کرمی که آدرس آن‌ها را مورد سوء استفاده قرار داده نداشته باشند. آخر این‌که تذکردادن به فرستنده لزوماً چیزی را حل نخواهد کرد.

 

تزریق‌کننده‌های پیوست ای‌ - میل (Email Attachment Inserters)

برخی کرم‌های رایانه‌ای پیغام را مستقیماً درون صندوق پستی (maibox) برنامه‌های ای میل تزریق می‌کنند. در این حالت کرم نیازی به فرستادن پیغام ندارد. بلکه خیلی ساده برای فرستادن آن به خود برنامه ای میل تکیه می‌کند. اولین نمونه‌های کرم‌های رایانه‌ای سیستم‌های Windows از این نوع بودند. یک مثال از این مورد Win/Redteam است. که صندوق پستی خروجی برنامه ای میل Eduora را هدف قرار می‌دهد.

 

روش‌های رایج برای انتقال و اجرای کد کرم

کرم‌های رایانه‌ای ازنظر چگونگی انتشار کد کرم از یک سیستم به سیستم دیگر نیز با هم اختلاف دارند. اغلب کرم‌های رایانه‌ای بدنه اصلی خود را به صورت پیوست یک پیغام ای میل ارسال می‌کنند با این‌حال انواع دیگری از کرم‌ها هستند که از روش‌های متفاوتی برای این کار استفاده می‌کنند. مانند کد تزریق شده (injected code) و روش‌های shellcode به همراه کد نفوذ.

 

حمله با کمک کد اجرائی

پیغام‌های ای میل را می‌توان به طرق مختلفی به رمز درآورد، مثلاً UU، BASE64 (MIME) و غیره. معذلک پیوست‌های UU-encoded در اینترنت زیاد قابل‌اطمینان نمی‌باشند زیرا UU از بعضی کارکترهای خاص استفاده می‌کند که تعبیر آن‌ها بسته به موقعیت متفاوت می‌باشد. امروزه اغلب برنامه‌های ای میل از روش کدگذاری MIME به‌عنوان پیش‌فرض استفاده می‌کنند و این همان کاری است که موتور SMTP اکثر کرم‌ها توسط آن کرم را به سمت اهداف جدید می‌فرستد. کرم‌های ای میل از نوع اسکریپت (script) معمولاً پیوست‌ها را با همان روش کدگذاری که برنامه ای میل سیستم اشغال شده برای آن تنظیم شده کدگذاری و ارسال می‌کنند.

 

ایجاد لینک به وب سایت‌ها و پراکسی‌ها

کرم‌های رایانه‌ای همچنین می‌توانند لینک‌هایی به فایل‌های اجرایی که در محلی نگهداری می‌شوند، مثلاً در یک وب سایت، مجموعه‌ای از سایت‌ها، یا یک سایت FTP ارسال کنند. اصل پیغام در IRC یا یک ای میل می‌تواند دارای هیچ نوع محتوای مخربی نباشد، اما عمل آلوده‌سازی را به طور غیرمستقیم انجام دهد. یکی از مشکلات احتمالی این نوع حمله وقوع یک حمله DoS تصادفی به سایتی است که کد کرم‌ را نگهداری می‌کند. یک مشکل احتمالی دیگر این است که شخص دفاع‌کننده می‌تواند با ISP تماس گرفته و درخواست ؟؟؟ این‌گونه سایت‌ها را مطرح کند و جلوی گسترش بیشتر کرم را بگیرد.

کرم‌های زیرکی وجود دارند که لینک‌هایی محتوی آدرس IP سیستمی که قبلاً اشغال شده را ارسال می‌کنند. در ابتدا کرم یک ماشین را اشغال کرده و یک سرور ابتدایی وب را روی آن راه‌اندازی می‌کند. سپس با استفاده از آدرس IP این ماشین پیغام‌هایی را به سمت دیگر کاربران می‌فرستد و روی یک پورت منتظر دریافت یک درخواست GET می‌ماند. در این حالت نوع حمله به صورت نقطه به نقطه (peer-to-peer) درمی‌آید (شکل 8 را ببینید) این‌گونه کرم‌ها قادرند تا فلتر محتوی را در صورتی که قاعده فیلترکردن محتوی براساس فیلتر کردن پیوست‌ها تنظیم شده باشد، به سادگی دور بزنید.

W32/Beagle.T در سال 2004 از روش مشابهی استفاده‌کرد. نوع دیگر (variant) این کرم یک سرور ابتدایی وب را روی پورت 81 ایجاد می‌کند. سپس یک لینک را برای گیرنده ارسال می‌کند که باعث می‌شود تا ای میل از نوع HTML به‌طور خودکار شروع به داون‌لود و اجرای کد اجرایی کرم بر روی سیستم هدف گردد (این کرم از نقطه ضعف Internet Explorer به نام object tag vulnerability که در بولتن MS03-032 تشریح شده استفاده می‌کند.)

کرم W32/Aplore جزو آن دسته از کرم‌هایی است که اولین‌بار از این حمله برای انتشار خود در Instant Messaging در آوریل 2002 استفاده کرد. هنگامی که کرم W32/Aplore@mm وارد یک سیستم می‌شود. به‌صورت یک وب سرور ابتدایی روی پورت 8180 عمل می‌کند که یک صفحه وب داشته که به کاربر دستور می‌دهد تا یک برنامه را داون‌لود و اجرا نماید. که همان بدنه کرم است. این کرم کاربران Instant Messenger را با فرستادن یک لینک شبیه این اغفال می‌کند:

FREE PORN: http://free:porn@192.168.0.1:8180

که در آن آدرس IP همان آدرس سیستم اشغال شده می‌باشد.

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 9:41 منتشر شده است
برچسب ها : ,
نظرات(0)

تحقیق درباره محیط کار فری هند

بازديد: 315

تحقیق درباره محیط کار فری هند

پس از نصب برنامه از منوی Start و زیر منوی Program کشوی Macromedia را پیدا کرده و از درون آن روی شمایل Freehand کلیک کنید تا برنامه اجرا شود بسته به این که نسخه 10 رانصب کرده باشید یا نسخه جدیدتر آن را یعنی MXشیوه شروع به کار اندکی متفاوت است:

شروع به کار در فری هند نسخه 10

در ابتدا ویزادی ظاهر می‌شود که ضمن خوش‌آمدگویی شیوه بازکردن سند جدید را از کاربر تقاضا می‌کند.

:NEW باکلیک کردن روی گزینه  NEW یک صفحه جدید برای شروع کار باز می‌شود که در آن می‌توان به ترسیم و ایجاد شکل پرداخت.

Previous :File آخرین سند ذخیره شده در فری‌هند را باز می‌کند. این گزینه به این دلیل که بدون جستجو کردن، آخرین کار را باز می کند به سرعت عمل کاربر می افزاید.

Open: از این گزینه برای انتخاب و باز کردن مستندات فری‌هند استفاده  کنید.

Template: فهرستی از الگوهای موجود برای طراحی  مثل الگوی طراحی بروشور، کارت ویزیت و مشابه آنها را ارائه می دهد.

Freehand: راهنمای کمک فری‌هند از طریق این گزینه اجرا می‌شود.

توجه: فرامین Open و NEW را از طریق منوی فایل نیز می توان اجرا نمود. برای شروع یک کار جدید ابتدا لازم است یک سند جدید توسط گزینه NEW ایجاد کنید، در غیر این صورت امکان استفاده  از ابزارهای ترسیمی در خارج از محیط کاری وجود ندارد. در ان سند جدید یک صفحه سایه‌دار دیده می شود که محدوده قابل چاپ سند می باشد. هر سند جدید می تواند تعداد زیادی صفحه را در خود جای دهد. در فرمان Open منویی ظاهر می شود که نام فایل مورد نظر و مسیر آن را برای باز کردن از شما می‌خواهد. البته در لیست فرمتهای منوی Open انواع قالبهای گرافیکی اعم از فایلهای فری هند و یا فایلهای سازگار با برنامه های دیگر مثل Tif  و Jpg به چشم می خورد که نشان دهنده این است که فری هند علاوه بر فایلهای FH10 این قالبهای گرافیکی را نیز پشتیبانی کرده و باز می‌کند.

شروع به کار در فری‌هند نسخه MX

 با اجرای برنامه محیط کار بلافاصله ظاهر می‌گردد و تصمیم با شماست که یک صفحه جدید باز کنید ( فرمان NEW/ File) البته این ویزاد در فری‌هند نسخه MX نیز موجود است و در منوی Help  قرار داد، اما به طور خودکار با اجرای برنامه  ظاهر نمی شود.

محیط فری‌هند از نوار عنوان تعدادی منو، چند پنل و پالتی که آنها را در خود جای داده، یک جعبه‌ابزار و همچنین یک صفحه جدید برای شروع به کار طراحی تشکیل شده است. منوها شامل فرامینی هستند که برای  نمایش دادن ویرایش موضوعات و ترسیمات مورد استفاده  واقع می‌شوند. جعبه‌‌‌ابزار از تعدادی ابزار ویرایی و ترسیمی تشکیل شده که از آنها برای ایجاد و ویرایش  موضوعات مختلف برداری در فری‌هند استفاده  می شود. پنل‌ها نیز دارای امکانات مختلفی می باشند که از جمله کنترل اندازه‌های موضوعات و سند جاری، رنگ‌آمیزی شکلهای ترسیم شده، نحوه قرار گرفتن و موضوعات در صفحه و مشابه اینها را می‌توان نام برد. نوار پایین که به نوار Start یا نوار وضعیت معروف است گزینه‌هایی مثل واحد اندازه‌گیری، وضعیت نمایش تصاویر در صفحه بزرگنمایی و صفحات موجود در یک سند را کنترل می کند. توجه داشته باشید که می‌توانید در تمام قسمتهای سفید رنگ سند کار کنید. اما تنها موضوعاتی قابل چاپ خواهند بود که درون فضای صفحه قابل چاپ که به شکل یک ورق کاغذ دیده می‌شود قرار گرفته باشند. این صفحه در واقع همان بوم نقاشی شما محسوب می‌گردد. ابعاد این صفحه که در پنل Document  قابل تنظیم است در واقع ابعاد چاپ را تعیین می‌کند.البته این موضوعات نیز همراه با سند ذخیره می‌شوند اما توسط چاپگر قابل چاپ نیستند. هر زمان که تصمیم به چاپ آنها گرفتید، می‌توانید این موضوعات را به داخل  صفحه گرافیکی بکشید.

تازه‌های نسخه MX

 در فری‌هند MX تغییرات زیادی ایجاد شده که به قابلیت‌های این نرم‌افزار افزوده است. علی الخصوص وضعیت پنلها تغییر کرده و تعدادی ابزار نیز به جعبه ابزار اضافه شده است. پنلها به صورت کشویی در یک پالت اصلی قرار گرفته‌اند و با کلیک روی نام هر یک از آنها، محتویات آن به نمایش گذاشته می‌شود. پنلهای Text , Storoke , File در پنل Object ادغام شده‌اند. همچنین در پنل Object سه دکمه به نام‌های ADD File , Add Stroke ,. Add Effects تعبیه شده‌ که به سند جاری مشخصات جدیدی برای ضخامت مسیرها، رنگ مسیرها و جلوه‌های ویژه  می‌افزایند. بدین ترتیب در یک سند می‌توانید چندین نوع ضخامت و حالت رنگ‌آمیزی تعریف کرده و از آنها در طی مراحل طراحی موضوعات  استفاده  نمایید. به عبارت دیگر در فری‌هند نسخه MX می‌توانید برای یک موضوع چندین حالت ضخامتی و رنگ‌آمیزی تعریف نمایید. امکان حذف اضافه یا جابجایی پنلها  در گروه‌ها وجود دارد. دکمه Add Effects نیز از امکانات جدید نسخه MX می‌باشد و به منظور افزودن افکتهای نقشه بیتی (Bitmap) و برداری به موضوعات تصویری و متنی به کار می‌رود بدون ان که در تصویر اولیه خللی وارد شود. این جلوه‌ها قابل ویرایش مجدد نیز می‌باشند. همچنین در این مجموعه توانایی Transparency نیز افزوده شده که از آن برای تعریف میزان ماتی موضوعات می‌توانید استفاده  کنید.

نوار ابزار (Main Toolbar) Main  

این نوار ابزار که در بالای پنجره برنامه و در زیر نوار منوها واضع شده امکان دسترسی سریع  به تعدادی از فرامین و پنلهای پرکاربرد  فری‌هند را برای کاربر مسیر می‌سازد. این فرمانها یا پنلها به صورت شمایل در این نواز ابزار واقع شده که با کلیک روی آنها فرامینی مثل Print , Open , save اجرا می‌شوند و یا پنلهایی مثل Object و Swatches در صفحه ظاهر می‌شوند. البته در فری‌هند MX به دلیل این که پنلها در یک پالت قرار گرفته و به صورت کشویی قابل دسترس هستند شاید نیاز چندانی به نوار ابزار اصلی برای دسترسی به پنلها احساس نشود. جالب‌تر این که با کلیک روی یک علامت فلش ویژه‌ای در کنار پالت، می‌توان کل پنلها را مخفی و یا دوباره نمایان ساخت که بدین ترتیب پنلها هیچ مزاحمتی برای انجام کار در صفحه گرافیکی ندارند. اما در نسخه‌های قدیمتر این برنامه،  به دلیل این که پنلهای مختلف باعث شلوغی محیط کار  می‌شدند معمولا کاربر آنها را در وقت نیاز حاضر می‌کرد، از این رو نوار Main کمک شایانی برای دسترسی سریع به آنها برای کاربر به شمار می‌آمد.

با کلیک راست روی قاب خاکسرتی بالای صفحه که نوار منوها در آن واقع شده منویی ظاهر می‌شود که برخی نوار ابزارها در آن قابل انتخاب هستند. نوار ابزار Main نیز از این منو قابل انتخاب بوده بدین وسیله در صفحه ظاهر یا مخفی می‌گردد. زیر منوی Toolbars در منوی Window نیز قابل رویت و دسترسی می‌باشد.

توانایی ترسیم شکل در Freehand

بعد از ایجاد صفحه جدید و انتخاب واحد اندازه‌گیری می‌توانید طراحی را شروع کنید. برای شروع به طراحی ابتدا باید تصمیم بگیرید که از کجا شروع کنید و کدام اشکال را ابتدا ترسیم نمایید. بسته به نوع شکلی که می‌خواهید ترسم نمایید ابزارهایی در جعبه ابزار فری‌هند در نظر گرفته شده‌اند. در فری‌هند MX ابزارهای بهتر دسته‌بندی شده‌ و تعداد بیشتری در حداقل فضای ممکن جای داده شده‌اند. همچنین می‌توان در جعبه‌ابزار دخل و تصرف نموده و بعضی را حذف و ابزارهای دیگری که در پالت دیده نمی‌شوند را به آن اضافه نمود. با اجرای فرمان window > Toolbars > Customize  پنجره Customize   ظاهر می‌گردد که با فعال کردن گزینه Tools > Commands در قسمت سمت چپ آن کلیه ابزارهای موجود در فری هند ظاهر می‌گردند. با نگاهی به فهرست این ابزارها مشاهده می‌شود که تعدادی از آنها ابزار Crop در جعبه‌ابزار موجود  نمی‌باشند. اکنون می‌توان با گرفتن و کشیدن ابزار مورد نظر، آن را به درون جعبه ابزار انداخته و به لیست ابزارهای جعبه‌ابزار در مکان دلخواه اضافه نمایید.

ابزارهای ترسیمی در جعبه‌ابزار عبارتند از ابزار رسم چهار گوش ، ابزار رسم بیضی و دایره ، ابزار رسم چند ضلعی Ploygon، ابزار رسم خط Line، و ابزارهای ترسیم خط و کمان bezingon  و Pen توجه داشته باشید که برای طراحی یک موضوع ابتدا باید خطوط مرزی موضوع را به کمک همین ابزارهای ترسیمی طراحی کنید، سپس داخل اشکال را از رنگ پر کنید. البته فرامین و تسهیلات دیگری هم در فری هند در نظر گرفته می‌شوند. شناسایی اصول ترسیم Rectangle

از این ابزار به منظور ترسیم اشکال چهار گوش مثل مربع و مستطیل استفاده  کنید. طرز استفاده  از این ابزار به این قرار است که ابتدا باید ابزار Rectangle را از جعبه ابزار انتخاب کنید با کلید میانبر R از صفحه کلید را فشار دهید. سپس نشانگر ماوس را روی نقطه ای از صفحه کلیک کرده و بکشید. با رها کردن ماوس یک چهار گوش ترسیم می شود. این چهارگوش بسته به چگونگی کشش نشانگر ماوس آزادانه ترسیم می‌شود.

اگر قصد ترسیم مربع دارید. هنگام کشیدن ماوس، کلید Shift از صفحه کلید را نیز پایین نگه‌ دارید چهارگوش به صورت آزاد از مرکز به اطراف گسترش می‌یابد. در این صورت مرکز چهارگوش نقطه کلیک شده خواهد بود. اکنون چنانچه کلیدهای Alt . و Shift را همزمان نگاه داشته و ماوس را بکشید، یک مربع از مرکز آن ترسیم می شود.

در صورت  تمایل به ترسیم چهارگوشهایی با گوشه‌های گرد، قبل از استفاده  از ابزار مربوطه دوبار روی شمایل ابزار در جعبه ابزار کلیک کنید تا کادر محاوره‌ای Rectangle Tool ظاهر می‌شود. در این کارکرد می‌توانید مقداری برای شعاع گردی گوشه‌ها تعیین کنید. در حالت پیش‌فرض این مقدار صفر است بدین ترتیب تا وقتی که شعاع گوشه‌ها صفر باشد چهارگوش با گوشه های تیز ترسیم می‌شود. توجه: می‌دانید که اعداد و ارقام وارد شده در جای فری‌هند همگی از واحد اندازه‌گیری که شما در نوار وضعیت تعیین کرده‌اید تبعیت می‌کنند. از این رو به یاد داشته باشید که همیشه حتی بیش از باز کردن صفحه جدید ابتدا واحد اندازه‌گیری را برای فری‌هند تعیین کنید. بهتر است از واحد میلیمتر یا سانتیمتر استفاده  کنید.

2-2 شناسایی اصول ترسیم Ellipse

 از  این ابزار به منظور ترسیم بیضی و دایره استفاده کنید. طرز استفاده  از این ابزار به این  قرار است که ابتدا باید ابزار Ellipse را از جعبه ابزار انتخاب کنید. سپس با ماوس روی نقطه ای از صفحه کلیک کنید و بکشید. کلید میانبر این ابزار کلید 3 می باشد. رها کردن ماوس یک بیضی ترسیم. این شکل بسته به این که چگونه ماوس را  بکشید به صورت آزاد ترسیم می‌شود.

برای ترسیم یک دایره کامل هنگام کشیدن ماوس، کلید Shift را نیز پایین نگاه دارید.

چنانچه کلید Alt را پایین نگاه دارید بیضی از مرکز به اطراف گسترش می‌یابد. در این صورت مرکز بیضی نقطه‌ای است که ابتدا کلیک کرده‌اید. در صورتی که کلیدهای Alt و Shift هر دو را همزمان نگاه دارد و ماوس را بکشید یک دایره کامل از مرکز به سمت بیرون ترسیم می شود.

3-2 شناسایی اصول ترسیم Ploygon

از این ابزار به منظور ترسیم چند ضلعی استفاده  کنید. طرز استفاده  از این ابزار به این قرار است که ابتدا باید ابزار Ploygon را از جعبه ابزار انتخاب کنید سپس در نقطه‌ای از صفحه کلیک کرده و بکشید. کلید میانبر این ابزار روی صفحه کلید G می‌باشد. برای انتخاب تعداد وجوه  چند ضلعی دوبار روی شمایل ابزار Ploygon کلیک نمایید تا کادر محاوره‌ای ظاهر شود. اکنون می‌توانید با وارد کردن عددی مابین 3 تا 20 در فیلد Number of Sides در کارد مربوطه تعداد وجوه چند ضلعی را پیش از ترسیم آن تعیین کنید. شرایط ترسیم چندضلعی نیز شبیه به ترسیم مستطیل با دایره است، به این منظور نشانگر ماوس را روی نقطه‌ای از صفحه کلیک کرده و بکشید. در ترسیم چند ضلعی همزمان با ترسیم شکل به زاویه چرخش چند ضلعی نیز باید توجه داشته باشید به عبارت دیگر در هنگام ترسیم چند ضلعی با حرکت ماوس به اطراف نه تنها ابعاد چند ضلعی تغییر می‌کند. با رها کردن ماوس یک چندضلعی با تعداد وجوهی که شما تعیین کرده‌اید ترسیم می شود.

4-2 شناسایی اصول ترسیم Star

رسم ستاره نیز از طریق ابزار Ploygon صورت می‌گیرد، تنها کافی است با کلیک کردن مضاعف روی ابزار Ploygon کادر محاوره‌ای Ploygon Tool را اخطار نموده و به جای گزینه Ploygon گزینه Star را در فیلد Shape درون کادر مذکور انتخاب نمایید. با انتخاب این گزینه تنظیماتی برای کشش اضلاع ستاره در پایین کارد تحت عنوان Star Point ظاهر می‌شود که دارای دو گزینه Manual , Automatic می باشد. لغزنده‌ای که در زیر گزینه‌ها واقع شده کشش اضلاع ستاره را در حالت Manual به صورت دستی تنظیم می‌کند. برای فهم موضوع لغزنده را جابجا کنید تا  تاثیر آن را روی ستاره ببینید. Number of Sides تعداد وجوه ستاره تعیین می‌ود.

1-4-2 گزینه‌های پنل Object برای چندضلعی‌ها

وقتی یک چند ضلعی انتخاب می شود گزینه‌های پنل Object نیز تغییر کرده و گزینه‌هایی برای ویرایش چندضلعی ارائه می‌دهد. در پنل Object همه گونه تغییر در مشخصات چندضلعی می‌توان ایجاد نمود:

گزینه‌ Points: با این گزینه تعداد نقاط لنگر موجود در چند ضلعی را می‌توان تغییر داد.

گزینه‌های Vertices: گزینه‌های Vertices به منظور ایجاد تغییر در تعداد رووس چندضلعی زاویه رووس و گردی گوشه‌ها در نظر گرفته شده‌اند.

Even / Odd fill چگونگی همپوشانی مسیرهای مرکب با اشکالی که توسط فرمان Modify > Join  به هم ملحق شده‌اند را کنترل می کند. در صورتی که این گزینه انتخاب شود بخشهای روی هم افتاده در مسیرهای مرکب مشابه شکل 10 -2  همپوشانی خواهند داشت.

5- 2 شناسایی اصول ترسیم  Line

گاهی لازم می شود بخشهایی از یک شکل به کمک رسم خطوط مستقیم  و مستقل از دیگر خطوط تکمیل شود، در این صورت از ابزار Line به منظور ترسیم خطوط مستقیم می‌توانید استفاده  کنید. طرز استفاده  از این ابزار به این صورت است که ابتدا باید ابزارLine را از جعبه ابزار انتخاب کنید سپس در نقطه‌ای از صفحه کلیک کرده و بکشید. کلید میانبر این ابزار روی صفحه کلید N می‌باشد.

خطوطی که توسط ابزارهای Bezigon  و Pen   ترسیم می‌شوند به یکدیگر چسبیده‌اند در حالی که خطوط ترسیم شده توسط ابزار Line مستقل از یکدیگر می باشند.  نکات زیر را در هنگام ترسیم خطوط مد نظر داشته باشید:

برای این خطوط به صورت  کاملا افقی، عمودی و یا با زاویه دقیقا 45 ترسیم شوند هنگام   ترسم آنها لازم است کلید Shift  را پایین نگاه داشته شود.

نگاه داشتن کلید Alt در هنگام ترسیم خط، باعث می‌شود خط از طرفین نقطه کلیک ( مرکز خط) گسترش یابد.

نگاه داشتن کلیدهای Alt و Shift به طور همزمان در هنگام ترسیم خط، باعث می‌شود خط در راستای افقی یا عمودی از مرکز آن گسترش یابد.

همان طور که در فصل قبل گفته شد خطوط راهنما را نیز می‌توان به خطوط افقی یا عمودی واقعی تبدیل نمود. برای این کار ابتدا باید روی خط راهنمای مورد نظر دوبار کلیک کنید تا کادر محاوره‌ای Guid ظاهر شود. سپس در این کادر خط راهنمای مورد نظر را از لیست انتخاب روی دکمه Replase کلیک کنید.

 

6-2 ترسیم شکل به کمک ابزار Pen

این ابزار برای ترسیم و رسم خطوط مستقیم و رسم منحنی و کمان به کار می‌رود. کلید میانبر این ابزار p می باشد. ابزار Pen در پالت ابزار و در کنار آن ابزارهای ویرایشگر Subselect کلید میانبر و Freeform ( کلید میانبر f) وظیفه ترسیم مسیرهای پیچیده را به عهده دارند. وقتی این ابزار انتخاب می شود و هر کجا از صفحه که کلیک کنید یک گره یا نقطه لنگر ایجاد می شود. خطوط و کمانها در بین این نقاط لنگر ترسیم می‌شوند. این لنگرها می‌توانند ماهیت نقاط گوشه یا منحنی را داشته باشند. وقتی توسط این ابزار روی صفحه کلیک می‌کنید یک نقطه گوشه به وجود می‌آید. در حد فاصل نقاط گوشه خطوط راستی ترسیم می شوند. اما چنانچه در نقطه‌ای از صفحه توسط ابزار Pen کلیک کرده و بکشید نقطه‌ای که ایجاد می‌شود نقطه منحنی خواهد بود یعنی خطی که مابین این نقطه منحنی و نقطه قبل از آن ایجاد می‌شود شکل منحنی به خود خواهد گرفت. نقاط لنگر منحنی دارای دستگیره‌های کنترلی بوده که توسط آنها می‌توان شیب منحنی را تغییر داد. برای تغییر شیب منحنیهای متصل به این نقاط لنگر، باید به کمک ابزار Subselect گره را انتخاب و با دستگیره‌های کنترلی شیب آن را تغییر داد.

نقاط لنگر یا گره‌ها به سه دسته تقسیم می شوند:

نقاط گوشه (Corner Point): این نقاط لنگر به شکل مربع تو خالی دیده می شوند و دارای دستگیره‌هی کنترلی برای ایجاد انحنا در خطوط همجوار می‌باشند.

نقاط منحنی‌ (Curve Point): این نقاط لنگر به شکل دایره تو خالی دیده می‌شوند و دارای دستگیره‌های کنترلی برای تغییر شیب منحنی‌ متصل به این نقاط می‌باشند. نقاط لنگر منحنی برای ترسیم هموار ترکمانها و خطوط منحنی‌ در نظر گرفته شده‌اند. برای ایجاد یک نقطه منحنی‌ هنگام ترسیم مسیر توسط ابزار Pen  باید روی نقطه‌ای از صفحه کلیک کرده و بکشید. همچنین می‌توان بعد از ترسیم مسیر نقاط گوشه مورد نظر را از طریق Object به نقاط لنگر منحنی تبدیل نمود.

نقاط اتصال دهنده (Connector Point): این نقاط لنگر به شکل مثلث تو خالی دیده می‌شوند. از این نقاط برای اتصال همواره یک خط راست با یک منحنی استفاده  می‌شود. یا به کار بردن این نقاط لنگر در حد فاصل خطوط و منحنی‌ها می‌توانید از ایجاد شکست و ناصافی در رسم مسیر جلوگیری کنید.

نقاط لنگر موجود در مسیرها قابل تبدیل به یکدیگر هستند. می‌توان یک نقطه گوشه را به یک نقطه منحنی تبدیل نمود و یا این که با تبدیل یک نقطه منحنی به نقطه گوشه، کمانها را به خطوط مستقیم تبدیل نمود. کنترل تبدیل این نقاط لنگر به یکدیگر را پنل Object به عهده دارد.

در زیر به بررسی گزینه‌های پنل Object برای کنترل نقاط لنگر و مسیرها می‌پردازیم:

گزینه Type به منظور تبدیل انواع نقاط لنگر به یکدیگر در نظر گرفته شده است.

گزینه even / odd fill  چگونگی همپوشانی  مسیرهای مرکب یا اشکالی که توسط فرمان Modify > Join هم ملحق شده‌اند را کنترل می‌کند. در صورتی که این گزینه انتخاب شود بخشهای روی هم افتاده مسیرهای مرکب یکدیگر را می‌پوشانند.

انتخاب گزینه Closed سبب می‌شود که مسیرهایی که هنوز بسته نشده‌اند از طریق اتصال نقطه شروع و نقطه پایانی مسیر، تبدیل به اشکال بسته شوند. تا زمانی که مسیرها باز باشند امکان پر کردن آنها از رنگ وجود ندارد.

گزینه‌ Flatness باعث هموارر شدن ناصافیهای موجود در مسیر در زمان چاپ می‌شود.

گزینه  Automatic اگر فعال شود، باعث می‌شود فری‌هند وضعیت اتصال خطوط با منحنی‌ها را به صورت خودکار در بهترین و هموارترین وضعیت قرار دهد. در واقع با محاسبات دقیقتر شکستها و شیبهای نابجا حذف و منحنی شکل هموارتری به خود می‌گیرد.

شکل تولید شده توسط ابزار Pen را می‌توان از طریق همین نقاط لنگر ویرایش کرد. ابزارهای ویرایشگر در جعبه ابزار عبارتند از :

ابزار Subselect ( کلید میانبر آن A می باشد)

ابزار Freeform (کلید میانبر آن F می‌باشد)

به کمک ابزار Subselect می‌توان روی یک نقطه گره منحنی کلیک نمود و با کشیدن دستگیره های گره، شیب منحنی متصل به گره را تغییر داد. با استفاده  از ابزار Freeform نیز می‌توان موقعیت مکانی گره‌ها را تغییر داده و آنها را جابجا نمود تا در نهایت شکل مورد نظر به دست آید. توجه داشته باشید که تقریبا تمام اشکال ترسیم شده دقیق در فری‌هند بعد از ویرایش نقاط گره به کمک دستگیره‌های کنترلی آنها حاصل می شوند.

 

7- 2 ترسیم شکل به کمک ابزار Bezigon

ابزار Bezigon نیز همانند ابزار Pen عمل می‌کند با این تفاوت که توسط ابزار Bezigonبرای رسم منحنی باید کلید Alt را نگاه دارید بعد در صفحه کلیک کنید. تکنیک کار با هر دو ابزار تقریبا مشابه است. مسیرهایی که توسط ابزار Bezigon ایجاد می‌شوند نیز همانند مسیرهای ترسیم شده توسط ابزار Pen دارای نقاط لنگر بوده و قابل ویرایش هستند.

1-7-2 اصول کار با ابزارهای Spiral , Pencile

استفاده  از ابزار Pencile راهی است که برای ترسیم شکل به صورت آزاد، چنانچه گویی یک مداد واقعی به دست گرفته و در حال ترسیم شکل هستید. با دوبار کلیک روی ابزار Pencile کادر محاوره‌ای Pencile Tool  باز می‌شود که به شما امکان می‌دهد حالتهای دیگری برای این ابزار انتخاب کنید. مثلا می‌توانید تعیین کنید که ابزار Pencile خطوط را با ضخامت متغیر مثلا از پهن به نازک  ترسیم کند. به کمک ابزار Spiral نیز می‌توانید مارپیچ ترسیم کنید.

البته دو ابزار دیگر نیز در مجموعه Pencile واقع شده‌اند که عبارتند از ابزار Variable stroke pen که برای ترسیم خطوط با ضخامتهای متغیر و نیز خطوط هنری به کار می روند.

1-8-2 تکمیل با استفاده  از امکانات تکثیر و ویرایش در فری‌هند

این ابزارها که در پالت ابزار تعبیه شده‌اند دو دسته‌اند. ابزارهایی مثل Pointer و Subselect که به منظور ویرایش اجزای تشکیل دهنده مسیرها و نیز جابجا کردن آنها در نظر گرفته‌ شده‌اند. دسته دوم ابزارهای ویرایش موضوعات  می باشد. در کنار این ابزارهای ویرایشی پنل Transform نیز که از طریق Edit > Transform قابل دسترسی است، وظیفه ویرایش و تغییر شکل موضوعات را با استفاده  از مقیاس و اعداد و ارقام انجام می‌دهد در کنار این امکانات، توانایی پنل Align نیز نباید نادیده گرفته شود. امکانات تعبیه شده در این پنل برای چیدن موضوعات نسبت به صفحه یا نسبت به یکدیگر بسیار مفید است. به عنوان مثال در صورتی که بخواهید یک دایره را دقیقا به وسط یک چهارگوش یا به وسط صفحه منتقل کنید باید از Align و گزینه‌های متنوع آن کمک بگیرید.

علاوه بر اینها فرامین منوی Edit که شامل clone , Duplicate, Paste, copy  می‌باشد به منظور کپی کردن و تکثیر موضوعات و  ترسیمات در نظر گرفته‌ شده‌اند و همین طور فرامینی که در منوی Modify واقع شده‌اند همگی در جهت ایجاد سهولت و سرعت در انجام کار طراحی ترسیمی و نیز ایجاد جلوه‌های خاص در طراحی می باشند. می‌بینید که ابزارهای ترسیمی تنها بخش کوچکی از مجموعه تواناییهای تعبیه شده در فری‌هند به منظور خلق  موضوعات گرافیکی به شمار می‌روند.


فهرست مطالب

 

محیط کار فری هند. 1

شروع به کار در فری هند نسخه 10.. 1

شروع به کار در فری‌هند نسخه MX.. 2

تازه‌های نسخه MX.. 3

توانایی ترسیم شکل در Freehand. 5

2-2 شناسایی اصول ترسیم Ellipse. 7

3-2 شناسایی اصول ترسیم Ploygon. 7

5- 2 شناسایی اصول ترسیم  Line. 9

6-2 ترسیم شکل به کمک ابزار Pen. 10

7- 2 ترسیم شکل به کمک ابزار Bezigon

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 9:38 منتشر شده است
برچسب ها : ,,,,,
نظرات(0)

تحقیق درباره اطلاعات

بازديد: 299

تحقیق درباره اطلاعات

چكيده:

عصر حاضر را بايد تلفيقي از ارتباطات و اطلاعات دانست. عصري كه بشر در آن بيش از گذشته خود را نيازمند به داشتن اطلاعات و برقراري ارتباط براي كسب اطلاعات موردنياز ميباشد. امروزه با در اختيار داشتن فناوري اطلاعاتي و ارتباطي مختلف و پيشرفته، امكان برقراري سريع ارتباط و تبادل سريع اطلاعات بيش از پيش ميسر گرديده است. افراد در هر كجا كه باشند ميتوانند آخرين اطلاعات موردنياز خود را در هر زمينه اي دريافت ميكنند. اما بي شك بيشترين تاثير پديد آمدن فناوريهاي اطلاعاتي و ارتباطي بر محيطهاي آموزشي بوده است. كاربرد فناوري اطلاعات و ارتباطات در آموزش سبب شده استتا محيط آموزشي به سوي مجازي شدن سوق پيدا كند. اين امر سبب مي شود تا ارتباطات ميان افراد به منظور آموزش و گسترش به سوي مجازي شدن سوق پيدا كند. اين امر سبب ميشود تا ارتباطات ميان افراد به منظور آموزش و گسترش دانش به گونه اي فزاينده از طريق رايانه امكان پذير شود. با ظهور و گسترش اينترنت- اين رسانه به عنوان يك مكمل جهت تامين نيازهاي اطلاعاتي و آموزش مورد استفاده قرار گرفت. با توجه به نقشي كه كتابخانه ها بايد در امر آموزش ايفا نمايند بديهي است با دارا بودن امكانات پيشرفته تر- منابع اطلاعاتي بسيار غني تري را نسبت به گذشته فراهم ميكنند و جهت آموزش افراد در اختيار آنها قرار ميدهند. فراهم كردن وب سايتهاي اينترنتي و پايگاههاي اطلاعاتي- كتابخانه ها را به يك محيط مجازي و ديجيتالي جهت تبادل اطلاعات تبديل كرده است كه نقش آموزشي آن بيش از پيش در اين محيط نمايان ميشود. اين مقاله درصدد آن است تا پس از ارائه تعريفي جامع از فناوري اطلاعاتي و ارتباطي- مساله آموزش مجازي و از راه دورو نقش فناوريهاي اطلاعاتي و ارتباطي در اين آموزش را مورد بررسي قرار دهد و با تاكيد بر آموزش سيستمي- انواع آموزش به صورت مجازي را بيان كند. مسلما براي آموزش افراد به صورت مجازي و توسعه دانش آنها- نيازمند منابعي خواهيم بود كه اين منابع جز از طريق كتابخانه ها قابل تامين نيستند. كتابخانه ها ميتوانند با تهيه منابع الكترونيكي و تحويل آنها به اعضاي جامعه اطلاعاتي نقش عمده اي در آموزش و گسترش دانش داشته باشند.

مقدمه

انسانها از اولين لحظات زندگي در حال تلاش و تكاپو هستند. دلايل مختلفي براي اين تلاش وجود دارد. عده اي در جستجوي نان و عده اي درصدد كسب نام هستند. عده اي مجموعه اي از خواسته ها را مي طلبند. نقطه مشترك تمام اين تلاشها نياز است و اين تكاپو جهت تامين نيازها صورت ميپذيرد. نياز است كه شخص را به تحرك وا ميدارد و به كارهاي فرد جهت ميدهد.

هر خدمتي كه ارائه شود و هر نيازي كه تامين گردد يك محصول است كه ميتواند شامل عقايد-مكانها-خوراك-پوشاك و اطلاعات باشد. يكي از اساسي ترين نيازهاي بشر دسترسي به اطلاعات است. تا اطلاعات وجود نداشته باشد- امكان تامين هيچ يك از نيازهاي بشري وجود ندارد. پس به گونه اي ميتوان عنوان كرد كه اطلاعات مادر تمام نيازهاي بشري ميباشد. اطلاعات عنصري است كه همواره با بشر همراه بوده است- ولي به دليل محدود بودن نيازهاي بشر چندان مورد توجه قرار نداشت. با برقراري ارتباط ميان جوامع و پديد آمدن نيازهاي مختلف و ابداعات گوناگون- اطلاعات نيز اهميت پيدا كرد تا آنجا كه بشر وارد دوره اي شد كه آنرا عصر اطلاعات ناميد(3).

اطلاعات با زندگي بشر آميخته شده و پديده اي اجتماعي ميباشد. علت اطلاق اصطلاح "عصر اطلاعات" به دوره حاضر به دليل گستردگي ميزان اطلاعات و سرعت تبادل آنها از طريق محملهاي اطلاعاتي مختلف ميباشد. در اين دوره بشر بيش از پيش خود را نيازمند به داشتن اطلاعات و برقراري ارتباط با جوامع ديگر براي كسب اطلاعات ميداند. اين حجم گسترده اطلاعات و چگونگي تبادل آن- جامعه امروز را در آستانه ورود به فرهنگي قرار داده است كه در آن آموزش- اطلاعات و دانش محورهاي اصلي پيشرفت جامعه خواهند بود. امروزه اطلاعات جايگزين تمامي عناصر تعيين كننده شده و نيز انقلاب صنعتي شده است. دراين مقاله، پس از تعريف اجزاي اصلي در يك فرايند آموزشي، انواع يادگيري در محيط الكترونيكي معرفي خواهند شد و نقش فناوري اطلاعات و ارتباطات و نيز كتابخانه هاي مجازي، در امر يادگيري، مورد بحث قرار خواهد گرفت.

تعريف اطلاعات

اطلاعات عبارت است از داده هاي شكل گرفته و تغيير يافته به طوري كه معني دار و مفيد باشند. اطلاعات با بشر آميخته شده و پديده اي اجتماعي است به دليل آنكه انسانها سبب انتقال اطلاعات ميشوند. تقسيم كار ميان انسانها به منظور تامين نياز ارتباطات ميان انسانها زمينه ساز انتقال اطلاعات بين افراد است. اطلاعات آن چيزي است كه بتواند در سيستم ذهني دريافت كننده دگرگوني ايجاد كند واز بي نظمي بكاهد، حاصل اين دگرگوني در سيستمهاي انساني- پديد آمدن دانش و توانايي تصميم گيري است.

تعريف دانش

هر فرد در هر لحظه از زمان داراي ساختي ذهني است كه دانش او را تشكيل مي دهد. اين دانش به تدريج و در طول زمان از طريق جذب پاره هاي مختلف اطلاعاتي به دست آمده است و چون افراد- پيوسته از محيط پيرامون خود آگاهانه يا ناآگاهانه- اطلاعات كسب ميكنند اين دانش در حال افزايش وگسترش است. به اين ترتيب ميتوان گفت كه دانش تركيبي سازمان يافته از اطلاعاتميباشد. در صورتي كه پيشداشته هاي فرد با يافته هاي نو تركيب شود دانسته پديد مي آيد. هرچند كه براي فرد چيز تازه اي داشته باشد دانش خواهد بود. اطلاعات بايد از مجراهاي مختلف بگذرد و جذب ذهن شود. پس كسب دانش بايد تدريجي باشد تا كاملا در تركيب ذهن جاي بگيرد.

دانش را به دو دسته تقسيم ميكنند:

دانشي كه خودش را مي شناسيم.

دانشي كه ميدانيم در كجا ميتوانيم اطلاعاتي راجع به آن پيدا كنيم.

در دنياي امروز- مورد دوم اهميت فراواني پيدا كرده است و بياموزيم كه چگونه بياموزيم بيانگر اين مطلب است. كسب دانش ميتواند به طرق مختلفي صورت بيگرد. اما به طور كلي از دو طريق ميتوان به كسب دانش پرداخت، به صورت رسمي و محدود در يك مكان و زمان خاص و برنامه اي منظم يا اينكه غيررسمي، بدون اينكه نياز باشد در مكان و زمان خاصي افراد گرد هم جمع شوند و دانش موردنياز خود را به دست آورند. اين نوع كسب دانش، يادگيري مادام العمر هم ناميده شده است. بنابراين ميتوان گفت هدف نهايي بيشر از كسب دانش، يادگيري ميباشد. اما بايد ديد كه فرايند يادگيري  چيست.

تعريف يادگيري

تحولات و دگرگوني هايي كه در زندگي بشر رخ داده است، به دليل آموزش و يادگيري ميباشد. شكي نيست كه اهميت يادگيري در رشد آدمي، بسي فراتر از چشم انداز انديشه هاي اوست. چون محيط زندگي آدمي همواره در معرض تغيير است، انسان براي غلبه بر اين دگرگوني ها ناچار است ياد بگيرد.

يادگيري به طور كلي، فعاليتي دگرگون كننده است و افراد را براي مقابله با رويدادهاي محيطي آماده مي سازد. يادگيري در واقع هم يك رشته فرايند است و هم فرآورده تجربه هاست. يادگيري در حقيقت، داراي مفهوم بسيار گسترده اي است كه در قالبهايي چون نگرش هاي نو، حل مساله، كاربرد معلومات در استدلال، تفكر و به وجود مي آيد. تعاريف گوناگوني براي يادگيري ارائه شده است. اما بسياري از محققان معتقدند كه (يادگيري تغييري است كه بر اثر تجربه يا آموزش در رفتار موجود زنده پديد مي آيد.) يادگيري، تغيير است كه در اثر تدريس مطالب و مهارت هاي گوناگون در رفتار يادگيرندگان ايجادميشود. ممكن است اين رفتار در كوتاه مدت قابل مشاهده باشد و يا اين رفتار ممكن است در كوتاه مدت غيرقابل مشاهده باشد(2). به هرحال، اين آموخته ها در طول زندگي موجب تغيير در رفتار و بينش يادگيرندگان مي شوند. همانطور كه ذكر شد، انسانها براي دستيابي به نيازهاي مختلف به كسب اطلاعات و دانش مي پردازند و مي آموزند. بنابراين در يادگيري بايد اين اختلاف در نيازها و سلايق و تفاوتهاي يادگيري را در نظر گرفت. نبايد انتظار داشت كه افراد به طور يكسان، مطلبي را ياد بگيرند. بايد به انگيزه هاي يادگيرنده نسبت به مواد آموختني توجه كرد. بدون شك، حالت ايده آليادگيري، يادگيري مطلوب است. براي اجراي يادگيري مطلوب هم ابزارها و منابع متنوعي وجود دارند كه با پيشرفت فناوري بر تعداد آنها افزوده ميشود. بايد در نظر داشت كه ميزان موفقيت هر جامعه، وابسته به توان يادگيرندگاني دارد كه درگير فرايند يادگيري هميشگي هستند.

فناوري اطلاعات و ارتباطات

تعريف

فناوري اطلاعات، عبارت است از فناوريهايي كه فرد را در ضبط، ذخيره سازي، پردازش، بازيابي، انتقال و دريافت اطلاعات، ياري مي دهند. اين اصطلاح شامل فناوريهاي نوين مانند رايانه، انتقال از طريق دورنگار، و ديگر وسائل ارتباطي ميشود. فناوري اطلاعات، روش كارمارا دگرگون كرده، امور اقتصادي و اجتماعي، و حتي نحوه تفكر ما را تغيير داده است.

امروزه ، فناوري اطلاعات در مقايسه با وسائل ارتباط جمعي دامنه اي به مراتب وسيع تر دارد و امكاناتي را براي تغيير و پيش بيني و دورنماي تازه اي را در زمينه توسعه ارائه ميكند. فناوري اطلاعات موجب پخش سريع نظرات، بهبود در‌آموزش، علوم، مراقبتهاي بهداشتي و فرهنگي ميشود.

فناوري اطلاعات ماشين كار تلقي ميشود و ارتباطات محصول آن است فناوري اطلاعات و ارتباطات به يكديگر وابسته هستند. بدون فناوري اطلاعات، ارتباط در سطح بين المللي و بين افراد غيرممكن خواهد بود.

امروزه با در اختيار داشتن فناوري اطلاعاتي و ارتباطي مختلف و پيشرفته، امكان برقراري سريع ارتباط و تبادل سريع اطلاعات بيش از پيش ميسر گرديده است. افراد در هر كجا كه باشند ميتوانند آخرين اطلاعات مورد نياز خود را در هر زمينه اي دريافت ميكنند. اما بي شك بيشترين تاثير پديد آمدن فناوريهاي اطلاعاتي و ارتباطي بر محيطهاي آموزشي بوده است. كاربرد فناوري اطلاعات و ارتباطات در آموزش سبب شده است تا محيط آموزشي به سوي مجازي شدن سوق 1پيدا كند. اين امر سبب ميشود تا ارتباطات ميان افراد به منظور آموزش و گسترش دانش به گونه اي فزاينده از طريق رايانه امكان پذير ميشود.

يادگيرنده بايد در يادگيري مشاركت فعال داشته باشد و درباره اطلاعاتي كه به دست مي آورد يا منتقل ميكند بحث كند و فناوري اطلاعات و ارتباط اين امكان را براي يادگيرندگان فراهم كرده كه بتوانند به تبادل اطلاعات بپردازند.

ماداميكه فناوريها در حال تغيير ماهيت كاري و تجاري هستند، نحوه ارائه آموزش را دچار تحول ميكنند و از آنجا كه نحوه يادگيري افراد به گونه اي متفاوت است، بايد چند اصل را در نظر گرفت:

آموزش بايد بر اساس يادگيري افراد بنا شده باشد، زيرا وقتي كه سخن از يادگيري است ، يك شيوه يكسان براي همه افراد وجود ندارد و نمي توان همه را در يك سطح در نظر گرفت و به آنها آموزش داد.

آموزش بايد بر اساس رسيدن به هدف خاص، طرح ريزي شود و برنامه اجرايي آن نيز از روش تكاملي استفاده شود.

نقش فناوري اطلاعات و ارتباطات در يادگيري

فناوري اطلاعات و ارتباطات در مدت زمان كوتاهي كه از پيدايش آن ميگذرد توانسته است تغييرات فراواني را در نحوه زندگي بشر به وجود آورد. يكي از زمينه هايي كه سهم عمده اي از اين تغييرات را به خود اختصاص داده است، يادگيري است. نقش فناوريهاي اطلاعاتي و ارتباطي درچرخه يادگيري بسيار اهميت دارد. در يادگيري به شيوه سنتي، فرد مجبور كه به طور مداوم بخواند و بنويسد و ارتباط تقريبا يك طرفه بود. اما با كارگيري فناوري اطلاعاتي و ارتباطي در يادگيري، فرد علاوه بر اين مهارتهاي پايه نيازمند داشتن مهارت در استفاده از فناوريهاي اطلاعاتي و ارتباط ميباشد. يادگيري هاي مبتني بر فناوريهاي نوين اطلاعاتي، با ايجاد تغييرات بنيادين در مفاهيم آموزشي سنتي، توانسته است بسياري از ناكارآمديهاي نظامهاي آموزشي را رفع كرده و دگرگوني هاي اساسي را در آموزش به وجود آورد. با استفاده از دنياي مجازي در يادگيري، ميتوان به روشهاي نوين و كارآمدي از يادگيري دست يافت. علت كاربرد نفاوري اطلاعاتي و ارتباطي در يادگيري، آموزش بهتر و سريعتر ميباشد. كاربرد فناوري اطلاعات و ارتباطات در آموزش، نوع جديدي از يادگيري را به وجود آورد، به طوريكه يادگيري تنها به صورت حضوري انجام نميشود. زياد ضرورتي ندارد كه يادگيري حضوري و رودرو باشد و انتظار ميرود كه يادگيري در محيطهايي غير از كلاس، امكان پذير باشد. به نحوي كه بتوان اطلاعات را به راحتي با ساير يادگيرندگان به اشتراك گذاشت. اين تحول سبب تغيير نقش معلم و نيز نقش كتابخانه ها شده است. به اين ترتيب، نوع جديد يادگيري، يادگيري الكترونيكي نام گرفت(6).

مفهوم يادگيري الكترونيكي

همانگونه كه فناوري اطلاعات و ارتباطات در بسياري از فزاينده هاي كاري روزمره همانند بانكداري الكترونيكي، تجارت الكترونيكي، پست الكترونيكي ، دولت الكترونيكي و ... مورد استفاده قرار ميگيرد، حوزه يادگيري الكترونيكي يا E-learning از اين نوع فناوري بهره برده است. حذف محدوديتهاي مكان، زمان و سن يادگيرنده كه روزگاري دسترس ناپذير به نظر مي رسيدند، امروز ديگر محدواديتهاي بزرگي به نظر نميرسند. از طرفي بايد توجه داشت كه به وجود آمدن نيازهاي گسترده و جديد در ميان جوامع با ادامه استفاده از روشهاي سنتي نظام آموزشي قابل تامين نيست. يادگيري مبتني بر رايانه، يادگيري مبتني بر فناوري اطلاعاتي، كلاس مچازي، كتابخان هاي مجازي و ... راه را براي پيدايي شيوه هاي نوين آموزشي، هموار ساخته اند.

به لحاظ لغوي، به مجموعه فعاليتهاي آموزشي كه با استفاه از ابزارهاي الكترونيكي اعم از صوتي، تصويري، رايانه هاي شبكه اي، مجازي صورت بگيرد يادگيري الكترنيكي گفته مي شود.

يادگيري الكترونيكي، نظامي مبتني بر فناوري اطلاعاتي و ارتباطي (همانند سخت افزار، نرم افزار و شبكه هاي رايانه اي) به منظور ايجاد، نگهداري، توسعه و در دسترسي قرار دادن مواد مطالعاتي / آموزشي براي دانشجويان ميباشد كه فعاليتهاي مطالعاتي/ آموزشي را هدايت ميكند و ارزيابي دانشجويان را بدون نياز به وجود محلي براي يادگيرندگان و معلمان امكان پذير ميكند.

مدلهاي يادگيري در محيطهاي الكترونيكي وب

گسترش فناوري اطلاعات و ارتباطات ، باعث تغيير چگونه، چه، چه كسي، كجا، چه وقت و چرايي يادگيري ها شده است. اختراع رايانه و اينترنت، نه تنها سرعت انتقال دانش را بالا برد، بلكه روش انتقال دانش را نيز از فردي به فرد ديگر تغيير داد. پيش بيني اينكه، فناوري چگونه طي5 تا 50 سال آينده يادگيري را تحت تاثير قرار خواهد داد، دشوار ميباشد. نمودار زير، سير تحولات كاربرد فناوري در يادگيري از 5000 سال پيش تا 50 سال آينده را نشان ميدهد(تصوير شماره يك)

تصوير شماره يك

50                                        5                           زمان حال

               5                                    50               500

                                                      5000

اينترنت، اينترانت و كليه روشهاي ارتباطي بي سيم(3)، باعث از ميان برداشته شدن موانع زماني و مكاني شده است. اينترنت به عنوان يك وسيله ارتباطي سبب شده تا يادگيرنده بتواند با معلمان خود در ارتباط باشد. اغلب مدلهاي يادگيري در كلاس سنتي يا در خانه هستند كه در چهار مرحله آمده اند:

مكانهاي متفاوت:

1- تلفن ، ويدئو كنفرانس، تالارهاي گفتمان شبكه اي

2- تبادل پست الكترونيكي

مكانهاي مشابه:

3- تدريس در كلاس، گروههاي بحث، تدريس خصوصي در خانه

4- تابلوهاي اعلانات، گردهمايي ها

در اين حالت، مدلهاي اول و چهارم به صورت همزمان و مدلهاي دوم و سوم به صورت ناهمزمان انجام ميشوند(5)

 

مدلهاي مختلف فضاهاي يادگيري

چهار مدل براي فضاهاي يادگيري پيش بيني شده است كه عبارتند از:

1- مدلهاي يادگيري شبكه اي

در اين مدل، اولين مساله تغيير در محيط يادگيري است،كه به صورت خاص مربوط به تغيير فعاليتها و محيط كلاسي به كمك ابزارهاي ارتباطي موبايل و بي سيم است. اين امر باعث تغيير در محيط كلاس، به خصوص نقش معلم مي شود. اين مسله به مدل يادگيري در كلاسهاي آينده نيز مرتبط ميشود.

مساله دوم تغيير در هدف از آموزش است. يعني چيستي و چرايي آموزشي در قرن جديد نسبت به گذشته متفاوت است. هدف آموزش بايد وراي ياددادن كليات دانش به يادگيرندگان باشد. آموزش بايد به يادگيرندگان، اجازه تحصيل مهارت هاي صحيح فردي مديريت انگيزه ها و توانايي جستجو و يكپارچه سازي اطلاعات براي حل مسائل را بدهد.

2- يادگيري در كلاسهاي آينده

در اين مدل، محدوديت مكاني و زماني از ميان برداشته ميشود و مفهوم كلاس توسعه پيدا ميكند. در اين كلاسها از تخته سفيدهاي الكترونيكي استفاده ميشود و سطح تعامل ميان يادگيرندگان و معلم بسيار بالا ميباشد. اتصال به كلاس از طريق رايانه صورت مي گيرد و معلم بهتر ميتواند فعاليتهاي يادگيري را به صورت مشاركتي طراحكي كند. يادگيرندگان يك تيم را تشكيل ميدهند و در يادگيري مشاركت ميكنند. در اين مدل يادگيري، استفاده از كتابها و مجلات الكترونيكي و وب سايتهاي مختلف مورد نياز، ضروري مي نمايد.

3- يادگيري ساختار دانش و توانايي حل مشكل

هدف از آموزش، تبديل دانش آموز يا بهتر بگوييم شهروند به فردي با قدرت تصميم گيري بالا و حل كننده خلاق مشكلات است كه توان انطباق يافتن با قرن 21 را داشته باشد. افزون بر اين، با توجه به رقابت غيرقابل اجتناب جهاني، هر كشوري مجبور است نظام اموزشي خود را طوري تغيير دهد كه تمامي شهروندانش بتوانند آموزشهاي جديد را در كل مدت حيات ياد بگيرند يا دانش قديمي خود را روزآمد كنند.

اين مدل در كشورهاي آسيايي نظير تايوان، هنك كنگ، سنگاپور اجرا شده و در نظام آموزشي آنها اصلاحات اساسي به وجود آورده است. در اين مدل يادگيري، علاوه بر آموختن مهارتهاي پايه همانند نوشتن و خواندن، توانايي حل مشكل و مهارتهاي عرضه تخصص خود در اجتماع؛ نيز آموزش داده ميشود و سبب گسترش اهداف آموزشي شده است. پس به طور كلي، محتوا و اهداف آموزشي دچار تحول ميگردد. تفاوتهاي فدري و به كارگيري هوش و خلاقيت پس از آموزش كليات دانش مورد توجه قرار ميگيرند.

4- يادگيري مبتني بر جامعه

آخرين مدل يادگيري، به صورت يادگيري مبتني بر جامعه ميباشد. همانطور كه در عالم واقعي با جوامع سروكار داريم، كاربران اينترنت، اقدام به ايجاد جوامعي نموده اند كه داراي زبان، عدات و فرنگ خود هستند. براي اين مساله و ايجاد يك جامعه شبكه اي و وارد كردن فعاليتهاي آموزشي در آن، لازم است كه به اين حالت از آموزش، يادگيري مبتني بر جامعه اطلاق شود.

همانطور كه اينترنت و ساير شبكه هاي ارتباطي وارد زندگي روزمره ما ميشوند، لازم است كاربران اين شبكه ها را در سنين پائين طوري تربيت نمائيم كه خود را شهروند شبكه اي احساس كنند. براي تامين اين مساله بايد يك جامعه شبكه اي ايجاد كنيم و سپس فعاليتهاي يادگيري را براي آنان به گونه اي نهادينه كنيم كه تحت يادگيري مبتني بر جامعه باشد. يك شهروند شبكه اي ميتواند يك معلم، يك دانش آموز، والدين يا هر كس ديگري باشد كه از طريق شبكه هاي جامعه مدار به يادگيري ميپردازد.

به طور كلي محيط يادگيري، شبكه اي داراي دو لايه است. لايه اول زيرساخت شبكه و سخت افزار است و لايه دوم، ابزارهاي نرم افزاري همانند مرورگرها، ميباشد. ساختار لايه اي يادگيري شبكه اي به صورت زير ميباشد:

نظريه

ارزيابي

آموزش هوشمند

زمينه يادگيري

مدلهاي فعاليت يادگيري

محتواي منابع

ابزارهاي اصلي

زيرساختهاي شبكه و سخت افزار

بنابراين با به كارگيري اين لايه هاي اساسي، فعاليتهاي يادگيري در شبكه ميتوانند به گونه اي طراحي شوند كه يادگيرندگان بتوانند ابزارهاي نرم افزاري را با يكديگر مبادله كنند و به محتواي منابع مورد نياز خود دسرتسي داشته باشند. علاوه بر سخت افزار و محتواي منابع، فعاليتهاي يادگيرنده نيز مورد توجه قرار مي گيرند. در بخش زمينه يادگيري، روشهاي آموزش يادگيرندگان مورد ارزيابي قرار ميگيرند و اطلاعاتي درباره سودمندي تمام نظام يادگيري شبكه ارائه مي دهند و نظريه هايي را درباره رفتار يادگيري شبكه اي فراهم مي سازند.

محيطهاي آموزشي و يادگيري مبتني بر فناوري اطلاعات

نظامهاي آموزشي و يادگيري مبتني بر فناوري اطلاعات، هر روز در آموزش مادام العمر انسان، اهميت بيشتري مي يابد. شبكه هاي پرسرعت از آموزش از راه دور پشتيباني ميكنند و بعلاوه جريان آموزش و يادگيري، انعطاف پذير ميشود.

انواع آموزش و يادگيري مبتني بر فناوري اطلاعات

براي آموزش و يادگيري مبتني برفناوري اطلاعات، چهار شيوه در نظر گرفته شده است. اين روشها عبارتند از:‌

1- خوديادگيري(4)

در اين حالت ، محيط آموزشي شامل يك رايانه و نرم افزار و نيز سه عنصر زير ميباشد:

انتقال منابع چند رسانه اي

مشاوره جويي از مواد آموزشي

مجموعه نتايج آزمون

براي درك خوديادگيري نرم افزار آموزشي ميتواند به صورت پيوسته online ، ناپيوسته offline يا مجموعه اي از ايندو تهيه شود. در حالت ناپيوسته ، نرم افزار از طريق لوحهاي فشرده ارائه ميشود كه از مواد آموزشي قابل كنترل تشكيل شده است. در حالت پيوسته، رايانه يادگيرنده به يك پايگاه اطلاعاتي يا شبكه آموزشي متصل ميشود. در حالت سوم، تحويل موثر مواد آموزشي ميتواند هم به صورت پيوسته و هم به صورت ناپيوسته باشد. لوحهاي فشرده به عنوان ضميمه ميتوانند از طريق وب سايتهاي اينترنتي ارائه شوند.

يادگيرنده اي كه به تنهايي مي آموزد ميتواند از مواد آموزشي مشاوره كسب كند. يعني توضيحات بيشتر و مجموعه اي پاسخهاي صحيح بايد با مواد آ«وزشي ادغام شود. در اين نوع يادگيري، فرد بايد با استفاده از منابعي كه در اختيار دارد به كسب دانش بپردازد و به مجموعه از سوالاتي كه در پايگاههاي اطلاعاتي قرار دارند پاسخ دهد و بلافاصله واكنش نظام را ببيند. در صورت خوب يا بد بودن نتايج آزمون يادگيرنده، نظام رايانه اي خيلي سريع واكنش نشان ميدهد. پس در اين نوع يادگيري، وجود يك ارتباط مبتني بر اينترنت جهت كسب منابع روزآمد ضروري ميباشد.

2- يادگيري از راه دور

در اين حالت، يك ياد دهنده از راه دور، يك يا چند يادگيرنده را كنترل ميكند و در صورت درخواست يادگيرندگان، براي حمايت از آنها فعال ميشود. عناصر تشكيل دهنده اين نوع ياديگري به اين شرح ميباشند:

-         اتصال به يك ياددهنده

-         نظارت بر يك يا چند دانشجوي دوردست

-         پاسخ به درخواست يادگيرندگان

-         قابل دسته بندي ساختن مواد آموزشي روي پايانه هاي يادگيرندگان

-         مجموعه اي از نتايج

تفاوت يادگيري از راه دور با خودگيري در اين است كه يك نفر به عنوان ياددهنده در اين نظام وجود دارد و خود او نيز نيازمند آموزش است. لازم است نيازهاي يادگيرندگان را به خوبي بشنانسد تا بتواند به آنها پاسخ لازم را ارائه دهد. نمونه هايي از اين نوع يادگيري، نظامهاي ويدئو كنفرانس يا نشست شبكه اي (5) ميباشد. آنها امكان برقراري ارتباط ديداري-شنيداري كاربران و به اشتراك گذاشتن مدارك مورد نياز آنها را با هم فراهم ميسازد. افراد از طريق پست الكترونيكي نيز ميتوانند با هم در ارتباط باشند.

3- كلاس مجاري(6)

در كلاس مجازي ، يك معلم و چند يادگيرنده به صورت همزمان ولي در مكانهاي متفاوت با هم در ارتباط هستند. در اين نوع يادگيري، مكانها از طريق ابزارهاي ارتباطي به هم مرتبط هستند، معلم با دانشجويان صحبت ميكند، معلم منابع اضافي را انتخاب ميكند، معلم، اين منابع اضافي را براي دانشجويان ارسال ميكند و تعاملات دانشجويان را مديريت ميكند. براي درك يك كلاس مجازي، يك محيط آموزشي مبتني بر فناوري اطلاعاتي بايد بر مبناي ساختار چند رديفه باشد. چرا كه كاربران بسياري ممكن است در پايانه هاي مختلفي كار كنند و نظام يادگيري مبتني بر فناوري اطلاعاتي، بايد سخت افزار و نرم افزار مستقلي باشد. در اين نظام، يك خادم براي دستيابي به مواد آموزشي وجود دارد. تصوير زير يك كلاس مجازي را نشان ميدهد. شماره هاي 4، 3، 2 و1 به عنوان يادگيرندگان و شماره 5 به عنوان معلم فعاليت ميكنند. آنها از شماره 6 به عنوان يك پايگاه اطلاعاتي جهت به دست آوردن منابع آموزشي مورد نياز خود اسفتاده ميكنند. از جهت فلشها ميتوان دريافت كه تمام حاضران در اين كلاس، با يكديگر در تعامل هستند و به تبادل اطلاعات با هم ميپردازند و همگي از شماره شش به عنوان منبع مواد آموزشي سود ميبرند(7).(تصوير شماره دو) 4-يادگيري گروهي[7]

اين نوع يادگيري مشابه کلاس مجازي است با اين تفاوت که کل جريان را فرد خاصي مديريت نميکند. يادگيرندگان به صورت همزمان اما از مکانهاي مختلف با هم ديدار ميکنند و با هم به يادگيري ميپردازند. عناصر مورد نياز اين نوع يادگيري مشابه همان مواردي است که در کلاس مجازي بود. براييادگيري گروهي، ارتباط در سطح بسيار گسترده اي بايد به وجود آيد، زيرا هر يادگيرنده بايد با ساير افراد گروه به تبادل اطلاعات بپردازد.

محيط آموزشي الکترونيکي بايد کيفيت آموزش را ارتقا دهد. يعنييادگيرندگان بايد بتوانند ار هر جا و هر زمان اقدام به فراگيري کنند. مسأله ديگر اين است که تعامل يادگيرنده با محتواي آموزشي و تأثيرگذاشتن بر سرعت فراگيري، باعث رشد يادگيرنده ميشود. يک نظام آموزشي مبتني بر فناوري اطلاعاتي بايد بتواند محتواي آموزشي و ابرداده ها را توليد و بازبيني کند، دوره هاي آموزشي را ارائه و کنترل کند، قسمتهاي مختلف دوره آموزشي را از طريق ساز و کارهاي بازيابي توليد نمايد و به عنوان نفس کتابخانه، منابع آموزشي را انتخاب کند و زمينه مشاوره يادگيرندگان با آنرا فراهم گرداند.

به اين ترتيب مشاهده ميشود که ما در محيط يادگيري الکترونيکي و به خصوص محيط يادگيري مبتني بر شبکه؛ به مجموعه اي از منابع مورد نياز يادگيرندگان؛ جايي که اين منابع؛ انتخاب و گردآوري شده باشند؛ ابزارهاي ارتباطي و يک ياددهنده که کار مديريت يادگيري را بر عهده بگيرد نيازمنديم. (8)

نقش کتابخانه ها در توسعه دانش و آموزش

کتابخانه ها نهادهايي پويا و ديرپايايي هستند که انواع مختلف دارند و با در نظر گرفتن نيازهاي افراد، منابع مختلف را در خود جاي ميدهند و در اختيار افراد ميگذارند. کتابخانه ها داراي اين خصوصيات هستند:

مجموعه اي از اطلاعات و اقلام در موضوعات مختلف را در خود جاي ميدهند که اصطلاحاً به اين اطلاعات، منابع يا مواد گفته ميشود. اين منابع ميتوانند کتاب، نشريات، صفحات وب، تصاوير، مواد چند رسانه اي و ... باشند.

مواد کتابخانه اييا از طريق شبکه يا به صورت محلي قابل دسترسي هستند. يک کتابخانه در برگيرنده مجموعه اي از ساختارهاي ابرداده اي همچون فرهنگها، دايره المعارفها، نمايه ها، فهرستها، راهنماها، اصطلاحنامه ها و ... ميباشند. (1). يک کتابخانه، مجموعه اي از خدمات، همچون شيوه هاي مختلف دسترسي به منابع، را به کاربران مختلف ارائه ميکند. اشاعه گزينشي اطلاعات [8] از نمونه هاي اين خدمات است. کتابخانه بر مجموعه اي از موضوعات مختلف تمرکز دارد. بنابراين کاربران مختلفي به کتابخانه مراجعه مي کنند. کتابخانه ها انواع گوناگون همچون دانشگاهي، عمومي، تخصصي و ... دارند و جامعه کاربري آنها متفاوت است. مواد قبل از ورود به کتابخانه، کنترل کيفي ميشوند تا متناسب با اهداف کتابخانه و نياز کاربر باشند. کتابخانه با نگهداري و حفاظت از منابع، اطلاعات را براي نسلهاي حال و آينده حفظ ميکنند و ارزش دسترسي به اطلاعات را افزايش ميدهند. آنها مجموعه اي از فعاليتهاي علمي را جهت نگهداري منابع انجام ميدهند.

کتابخانه هاي مجازي[9]

با پيشرفتهاي حاصل از پيدايش فناوريهاي اطلاعاتي و ارتباطي، کتابخانه ها هم از حالت سنتي نقش خود را تغيير دادند و وسايل فناورانه را در خود جهت ارائه خدمت پذيرفتند. در نتيجه در کنار کتابخانه ها فيزيکي، نوع جديدي از کتابخانه به نام کتابخانه مجازي پديد آمد. کتابخانه هاي مجازي، مجموعه اي از اطلاعات را به صورت ديجيتال در اختيار دارند و آنها را سازماندهي ميکنند. اين اطلاعات ديجيتال شامل کتابها و مجلات الکترونيکي، پايگاههاي اطلاعاتي، صفحات وب، لوحهاي فشرده و ساير قالبهاي الکترونيکي، ميباشد. کتابخانه هاي مجازي، بر دسترسي به مواد از هر جا، به صورت ديجيتالي، تاکيد ميکنند [4].

کتابخانه هاي مجازي و يادگيري

به طور کلي، کتابخانه ها چه به صورت فيزيکي و چه به صورت مجازي در آمر يادگيري سه نقش دارند:

مکاني جهت به اشتراک گذاشتن منابع اطلاعاتي غني، نگهداري انديشه ها، نقش آگاهي بخش جهت گردهم آوردن افراد جهت آموزش. هدف اوليه هر کتابخانه، حمايت، تسهيل و گسترش آموزش رسمي در موسسه مادر است. گام بعدي پشتيباني از آموز غير رسمي است. منابع در کابخانه ها جهت حمايت از آموزش حمايت شده اند. کتابخانه هاي مجازي، دسترسي فوري را به طيفي گسترده از منابعي که به صورت فيزيکي موجود نيستند فراهم ميکنند. در حاليکه کتابخانه هاي فيزيکي، محدود به زمان و مکان خاصي هستند، کتابخانه هاي مجازي بدون داشتن موانع فيزيکي، ميتوانند هر هر لحظه از هر جا و از طريق يک ارتباط اينترنتي دسترسي به منابع خود را فراهم کنند. در کتابخانه هاي مجازي، يادگيري فرآيندي مستقل از زمان و مکان ميباشد. به دليل آنکه کتابخانه هاي مجازي، حاوي اطلاعات روزآمد هستند فرصتهاي مناسبي را جهت يادگيري فراهم ميکنند. گردآوري منابع چند رسانه اي، امکان آموزش از راه دور را براييادگيرندگان جهت استفاده از منابع کتابخانه اي فراهم کرده است. کتابخانه هاي مجازي، به واسطه ذخيره کردن منابع آموزشي و امکان بازيابي آنها از طريق شبکه هاي رايانه اي، به امر يادگيري شبکه اي و الکترونيکي کمک شاياني کرده اند. بدون وجود کتابخانه هاي مجازي که به سازماندهي و نگهداري منابع الکترونيکي ميپردازند، امکان دسترسي به منابع روزآمد جهت يادگيري غيرممکن است.[4].

آگاهي از وجود کتابخانه هاي مجازي و اهداف آنها، باعث ميشود که کاربران بدانند که از کتابخانه چه ميخواهند. پس نوع يادگيري که از سوي کتابخانه حمايت ميشود مشخص ميگردد. کتابخانه هاي مجازي، امکان تفکر خلاق و انتقادي، حل مسأله، تصميم گيري و ... را براي کاربران فراهم ميکنند. طراحي کتابخانه مجازي به يادگيرنده کمک ميکند تا مفهوم اطلاعات را دريابد. کتابخانه هاي مجازي ميتوانند نقشي فراتر از توليد و توزيع منابع آموزش داشته باشند. ارائه خدمات مرجع، آموزش از راه دور به وسيله پست الکترونيکييا به صورت پيوسته از جمله خدمات کتابخانه هاي مجازي در يادگيري الکترونيکي است. وجود کتابخانه هاي مجازي به وجود شبکه هاي رايانه اي و اينترنتي وابسته است. حتي اگر دسترسي به منابع جهت يادگيري الکترونيکي فراهم باشد، در اختيار داشتن مهارت کافي جهت جستجو و بازيابي اطلاعات نيز ضروري ميباشد. به اين ترتيب در اينجا نقش کتابداران نيز شفاف ميشود که اين متخصصان اطلاعاتي با توانايي در جستجو و بازيابي اطلاعات، ميتوانند منابع موردنياز يادگيرنده را به او معرفي کنند و در اختيار او بگذارند. به واسطه برقراري ارتباط ميان منابع و يادگيرندگان، تسهيل يادگيري رسمي و غيررسمي و ... کتابخانه هاي مجازييک محيط غني را براييادگيرندگان جهت آموزش فراهم کرده اند.

سخن آخر

محيط يادگيري الکترونيکي، هميشه در دسترس است و از هر مکاني قابل استفاده است و مسأله زمان و صرف هزينه رفت و آمد را جهت آموزش حل کرده است. چرا که در دنياي اطلاعاتي امروز، زمان از اهميت فراواني برخوردار است و فرد بايد در کوتاهترين زمان ممکن به کسب اطلاعات و دانش موردنياز خود بپردازد. بنابراين کاربرد فناوري اطلاعات و ارتباطات در امر يادگيري، اين فرآيند را تسهيل ميکند. به دليل اينکه در محيط يادگيري الکترونيکي، امکان تبادل اطلاعات و تعامل يادگيرندگان با هم و با ياددهنده در سطح بسيار بالايي است، يادگيري جذابتر است و فرد ارزش آن چيزي را که ياد ميگيرد ميداند. چرا که منطبق با نيازهاي اطلاعاتي اوست.

کتابخانه ها به خصوص کتابخانه هاي مجازي، با در اختيار داشتن منابع گوناگون، نقش بالايي را در توسعه دانش و آموز ايفا ميکنند. آنها با فراهم کردن منابع روزآمد و ديجيتالي مورد نياز افراد، در يادگيري الکترونيکي مشارکت فعال داشته باشند. فراهم کردن و توسعه فهرستها و دروازه هايي از وب سايتها جهت دسترسييادگيرندگان به منابع اطلاعاتي، از جمله فعاليتهاي کتابداران و کتابخانه در محيط مجازي ميباشد. بنابراين خدمات کتابخانه ها با يادگيري الکترونيکي ادغام ميشود. به اين ترتيب، يادگيرندگان با به کارگيري هر يک از مدلهاييادگيري، ميتوانند از طريق  کتابخانه هاي مجازي، در هر جا که باشند: خانه، محل کار و ... ، به منابع آموزشي و مقالات تمام متن موردنياز خود که ياد دهنده آنها را پيشنهاد ميکند دسترسي داشته باشند. کتابخانه هاي مجازي آن دسته از موادي را که يادگيرندگان بخواهند به آنان عرضه خواهند کرد.

منابع:

1-     بيگدلي، زاهد (1377) . آموزش استفاده از کتابخانه هاي دانشگاهي. فصلنامه کتاب. پائيز و زمستان. صص: 49-60.

2-     پارسا، محمد(1374) . روان شناسييادگيري بر بنياد نظريه ها. تهران: سخن.

3-     نيکنام؛ مهرداد (1379) مطالعه و آموزش استفاده کننده از کتابخانه و اطلاعات. فصلنامه کتاب. تابستان. ص: 113.

4-      Gunn,Holly(2002).Virtual Libraries supporting student learning. Available: http://www.accessware.ca/hgunn/special/pappers/virlib

5-      Wallace,P(1999) . The Psychology of the Internet. Cambridge,UK: Cambridge University Press.

6-      Whitaker,P(1995).Managing to learn. London. Cassell.

7-      Knierriem Jasnoch, Anette(2001).An approach to classify IT-based teaching and learning environments. Computers & Graphics:899-907.

8-      Tak-Wai chan (2000) . Four spaces of network learning models. Computers&Education:141-161

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 9:35 منتشر شده است
برچسب ها : ,,,,,
نظرات(0)

تحقیق درباره ويروس چيست؟

بازديد: 229

 

 

ويروس چيست؟

ويروس كامپيوتر برنامه اي است كه مي تواند نسخه هاي اجرايي خود رادر برنامه هاي ديگر قرار دهد.هر برنامه آلوده مي تواند به نوبه خود نسخه هاي ديگري از ويروس را در برنامه هاي ديگر قرار دهد.

 

 

نكاتي جهت جلو گيري از آلوده شدن سيستم :

1-از يك كمپاني مشهور وشناخته شده بر روي سيستم تان يك نرم افزار آنتي ويروس نصب كرده وسعي كنيد هميشه آنرا به روز نگه داريد .

2-هميشه احتمال ورود ويروسهاي جديد به سيستم وجود دارد .پس يك برنامه آنتي ويروس كه چند ماه به روز نشده نمي تواند درمقابل جريان ويروسها مقابله كند.

3-از باز كردن فايلهايي كه از طريق چت برايتان فرستاده مي شوند پرهيز كنيد.

4-اگر براي ايميل يا اخبار اينترنتي برروي سيستم خود نرم افزار كمكي خاصي داريد كه قادر است به صورت هاوياهرگونه كد اجرايي موجود ويا ضميمه شده به يك پيغامword macro ,script java  اتوماتيك صفحات

 نمائيد.(disable)رااجرا نمايد توصيه مي شود اين گزينه را غير فعال

5-برنامه هاي آنتي ويروس در يافتن برنامه هاي اسب تراوا خيلي خوب عمل نمي كنند از اين رو درباز كردن فايل

كه از منابع ناشناخته واحيانا مشكوك مي باشند محتاط عمل كنيد.Excel,word    هاي باينري وفايلهاي برنامه هاي

6-توصيه مي شود براي آنكه سيستم امنيتي كامپيوتر از نظم وسازماندهي برخوردار باشد برنامه a.v(آنتي ويروس)خود را سازماندهي نمائيد مثلا قسمت  configuration نرم افزارa.v خود راطوري تنظيم نمائيد كه به صورت اتوماتيك هر دفعه كه سيستم بوت مي شود آن راچك نمايد .اين امر باعث مي شود سيستم شما در هر لحظه در مقابل ورود ويروس ويا هنگام اجراي يك فايل اجرايي ايمن شود .

7-اگر احيانا بر روي هارد ديسك خود اطلاعات مهمي داريد حتما از همه آنها نسخه پشتيبان تهيه كنيد تا اگر اطلاعات شما آلوده شده اند يا از بين رفته اند بتوانيد جايگزين كنيد.

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 0:47 منتشر شده است
برچسب ها : ,,,
نظرات(0)

ليست صفحات

تعداد صفحات : 824

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس