مقاله مصرف آنتی بیوتیک ها در تغذیه دام
آنتی بیوتیک ها سالهاست که برای مقاصد دامپزشکی در حیوانات مزرعه مورد استفاده قرار می گیرند. بعضی از آنان بخصوص ترکیباتی که برای کنترل عفونت باکتریایی دستگاه گوارش بکار میروند منجر به تکامل ترکیباتی شده که در حال حاضر بطور گسترده ای مورد استفاده اند و به طور اختصاصی به عنوان محرکهای رشد فعال در دستگاه گوارش شناخته می شوند. ترکیباتی که در صنعت دامپروری استفاده می شوند به دو گروه اصلی یونوفرها و غیریونوفرها تقسیم می شوند.
یونوفرها تنها در نشخوارکنندگان بکار میروند و غیربونوفرها در هر دو گروه گونه های نشخوارکننده و غیرنشخوارکننده بکار میروند که در جدول ذیل آمده اند:
محرک رشد |
|
یونوفرهای | غیر یونوفرها |
موننسین | آووپارسین |
لازولوساید | باسیتراسین |
سالینومایسین | ویرجینامایسین |
تتراناسیم | فلاوومایسین |
ناراسین | تایلوزین |
پایان نامه تازه های الکترونیکی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها
مقدمه
میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروسهای کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط کاربران الزامی است.شما می توانید مقالات ویروس و ضدویروس و طرزکار برنامه های ضدویروس را نیز مطالعه کنید
مبدا و تاریخچه .
مردم ویروس ها را تولید می کنند. شخصی باید کد را بنویسد آنرا تست کند تا مطمئن شود که بدرستی گسترش می یابد و سپس ویروس را منتشر کند. همچنین شخصی چگونگی حمله ویروس را طراحی می کند که آیا آن به صورت یک پیغام احمقانه باشد یا باعث نابودی هارد دیسک شود. چرا مردم این کار را می کنند؟
حداقل 3 دلیل وجود دارد. اول به همان دلیل روانشانسی که خرابکار ها و کسانی که عمدا ایجاد حریق می کنند را تحریک می کند. چرا کسی قصد دارد تا شیشه ماشین شخص دیگری را بشکند یا بر روی ساختمانی با اسپری علامت هایی نقاشی کند یا جنگل زیبایی را بسوزاند؟ برای بعضی افراد هیجان آور است. اگر این گروه از انسانها به طور اتفاقی با برنامه نویسی کامپیوتری آشنا شوند سپس آن مرد یا زن ممکن است انرژی خود را صرف تولید ویروس های مخرب کند. دلیل دوم هیجانی است که از مشاهده از کار افتادن چیزها به دست می آورند. بسیاری از مردم از چیزهایی مانند انفجارها و غرق شدن کشتی ها به وجد می آیند. وقتی شما بچه بودید، شاید در همسایگی تان بچه
1
ای زندگی می کرد که ساختن باروت را یاد گرفته بود و سپس بمب های بزرگ و بزرگتری ساخت تا اینکه او خسته شد و یا به خودش آسیب های جدی وارد کرد. ساختن یک ویروس که به سرعت منتشر می شود کمی به این موضوع شباهت دارد. بمبی را داخل یک کامپیوتر می سازد و کامپیوتر های بیشتری آلوده می شوند و باعث سرگرمی و هیاهوی بیشتری می شود سومین دلیل شاید شامل افتخار کردن به انجام چیزهای خاص یا هیجان انجام دادن آن باشد .مثل فتح قله اورست. کوه آنجاست و شخصی تصمیم میگیرد از آن بالا برود.اگر شما یک برنامه نویس واقعی باشید و یک حفره امنیتی را ببینید که بتوان از آن بهره برد شما ممکن است بسادگی تصمیم بگیرید که خودتان از آن حفره بهره ببرید قبل از آنکه شخص دیگری به وسیله آن به شما ضربه بزند. “مطمئنا من می توانم به بقیه قضیه راه نفوذ کنم و بگویم اما آیا بهتر نیست که این راه را به آنها نشان بدهم؟؟؟” دلایلی منطقی شبیه به این باعث به وجود آمدن ویروسهای زیادی می شود.البته اغلب سازندگان ویروس به وسیله ویروس هایی که تولید کرده اند و با زدن آسیب های واقعی به مردم امتیازشان را از دست می دهند. ازبین بردن هر چیزی از روی هارد دیسک یک آسیب جدی است. اجبار کردن مردم برای این که هزاران ساعت از وقتشان را در یک شرکت بزرگ صرف پاک کردن کامپیوتر ها از ویروس کنند یک آسیب واقعی می باشد. حتی نمایش یک پیغام احمقانه یک آسیب واقعی می باشد زیرا شخصی باید برای رهایی از آن مقداری از وقت خود را هدر بدهد. به همین دلیل قانون رفته رفته مجازات سنگینی تری را برای کسانی که ویروس ها را می سازند در نظر می گیرد.
ویروس های کامپیوتری قدیمی اولین بار در اواخر دهه 1980 بطور گسترده به چشم می خوردند و چند فاکتور باعث به وجود آمدن آنها شد. اولین فاکتور گسترش کامپیوترهای شخصی بود. قبل از دهه 1980 کامپیوترهای خانگی تقریبا معدود بودند یاابزاری برای بازی به شمار می آمدند. طی دهه 1980 به خاطر رواج کامپیوترهای ساخت IBM (1982) و کامپیوترهای ساخت Apple (1984) کامپیوترهای واقعی به خانه ها و عرصه تجارت راه پیدا کردند. اواخر دهه 1980 کامپیوترهای شخصی در خانه ها ، شغل ها و محیط
2
دانشگاهها بسیار رایج شدند.فاکتور دوم استفاده از تخته بولتن کامپیوتری بود. مردم بایستی از طریق یک مودم با یک تخته بولتن تماس میگرفتند تا بتوانند هر جور برنامه ای را دانلود کنند. بازی ها بشدت رایج بودند و برنامه های پردازش کلمات و ایجاد صفحات آماری و غیره نیز رایج گشتند. تخته بولتن منجر به خلق ویروس های به نام اسب های تروجان شدند. یک اسب تروجان برنامه ای است که وقتی راجع به آن میخوانید به نطر بسیار خوب می رسد . بنابراین شما آنرا دانلود می کنید. اما وقتی آن را اجرا می کنید کار ناخوشایندی انجام می دهد مثل پاک کردن هارد شما.
شما فکر میکنید که یک بازی خوب به دست آورده اید اما آن سیستم شما را از بین می برد. اسب های تروجان تعداد کمی از مردم را به دام می اندازند زیرا به سرعت کشف می شوند. هم تخته های بولتن آن را از سیستم پاک می کنند و هم مردم با فرستادن پیغام، همدیگر را خبر می کنند. سومین فاکتور که منجر به خلق ویروس ها شد فلاپی دیسک بود. در دهه 1980 برنامه ها بسیار کوچک بودند و شما با یک یا دو فلاپی می توانستید یک سیستم عامل یک برنامه ویرایشگر لغت (به اضافه چندین برنامه دیگر) داشته باشید. بسیاری از کامپیوتر ها فاقد هارد دیسک بودند بنابراین شما کامپیوترتان را روشن می کردید و سیستم عامل و یا هر چیز دیگری از طریق فلاپی اجرا می شد. ویروس ها از این سه واقعیت استفاده کردند تا اولین برنامه هایی که قابلیت تولید خوشان را داشتند را به وجود بیاورند.ویروس های اولیه قطعاتی از کد بودند که به یک برنامه رایج مانند یک بازی مشهور یا یک ویرایشگر ضمیمه می شدند. شخصی ممکن بود یک بازی آلوده را از یک تخته بولتن دانلود کرده و آن را اجرا کند. ویروس مانند یک کد کوچک است که در یک برنامه بزرگتر و قانونی جاسازی شده است. هر ویروسی طوری طراحی می شود که وقتی برنامه قانونی اجرا می شود ویروس برای اولین بار اجرا شود. ویروس خودش را در حافظه قرار می دهد و به اطراف نگاه می کند تا ببیند که آیا می تواند برنامه های دیگری را روی دیسک پیدا کند، اگر یکی را پیدا کرد، آن را تغییر داده و کد ویروس را به این برنامه که هیچ شکی به آن نداریم اضافه می کند.سپس ویروس برنامه واقعی را به کار می
3
خودش را تکرار کرده است زیرا دو تا از برنامه ها آلوده شده اند. دفعه بعد هر کدام از این دو برنامه که اجرا شوند دیگر برنامه ها را آلوده می کنند و این حلقه ادامه می یابد.اگر یکی از برنامه های آلوده بر روی فلاپی به شخص دیگری داده شود یا اگر آن بر روی یک تخته بولتن قرار بگیرد سپس دیگر برنامه ها نیز آلوده می شوند. این چگونگی گسترش ویروس می باشدبخش انتشار مرحله آلودگی ویروس می باشد. اگر ویروسها خودشان را تکثیر نمی کردند اینقدر بشدت مورد تنفر قرار نمی گرفتند. متاسفانه اغلب ویروس ها همچنین مرحله ای برای حمله مخرب دارند که آنها آسیب خود را در آنجا می رسانند. با بعضی از محرک ها مرحله حمله فعال خواهد شد و ویروس سپس کاری را انجام خواهد داد. هر کاری، از چاپ کردن پیغامی احمقانه بر روی صفحه نمایش گرفته تا پاک کردن همه اطلاعات شما. راه اندازی ویروس ممکن است در تاریخ خاصی یا در زمانی که تعدادی از ویروس ها تولید شدند یا چیزی شبیه به این انجام شود.حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند.آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند . با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.
فهرست مطالب…………………….……………………………..………………………………………. |
مقدمه……………………………………………………………..………………………………………. |
مبدا و تاریخچه…………………………………..………………………………………………………… |
مهمان های نا خوانده……………….…………………………….………………………………………… |
نکات مشترک ویروسها……………………………………………………………………………………… |
ویروس ها………………………………………………………………………………………………….. |
ویروس های کامپیوتری و چگونگی آسیب زدن آن به رایانه…………………………………………………… |
نامگذاری ویروس ها…………………..…………………………………………………………………... |
کار ویروس های کامپیوتری…………………….………………………………………………………….. |
چگونه ویروسها گسترش مییابند……………..…..………………………………………………………… |
عملیات مخفیانه ویروس در کامپیوتر…………………..…………………………………………………… |
برای درک بهتر و داشتن آمادگی در هر لحظه برای مقابله با نفوذ ویروسها به نکات ساده ی زیر توجه کنید |
آلوده شدن یک انسان به ویروس کامپیوتری……………………………………………………………… |
خسارات ناشی از ویروس ها…………………………………………….………………….……………. |
تصویر شماره یک…………………………………….…………………………………………………… |
خالق اولین ویروس کامپیوتری………………….…………………………………………………………… |
فرد کوهن خالق اولین ویروس رایانهای……………….……………………………………………………… |
ویروس کامپیوتری ۴۰ ساله شد……………………………………………………………………………… |
نکاتی جهت جلوگیری از آلوده شدن سیستم…………….…………………………………………………… |
حمله یکی از خطرناکترین ویروس های رایانه ای……………..……………………………………………… |
انتشار ویروس ها……………………..……………………………………………………………………. |
انواع ویروس های رایانه ای………………………………………………………………………………… |
ویروس های ایمیلی…………………..…………………………………………………………………… |
ویروس های مفهوم کننده…………………………………………………………………………………… |
ویروس های بی اثر……………..…………………………………………………………………………. |
ویروس های مزاحم………………..……………………………………………………………………… |
ویروسهای (Boot sector) بوت سکتور و پارتیشن……………..……………………………………………… |
HOAxگول زنک……………………….………………………………………………………………….. |
ویروسهای چند جزئی……………..………….…………………………………………Multipartite virus |
ویروسهای،فایلی……………………….……………………………………………………… (FileVirus) |
ویروسهای ماکرو……………..……….…………………………………………………………………… |
ویروس ماکرو(ملیسا) ……………………………………………………………………………………… |
ویروس …………………………………………………………………………………….M.SARSNA |
ویروس قطاع بوت…………………………………………………………………………………………. |
نکاتی برای جلوگیری از ورود کرمها به سیستم……………………………………………………………… |
روشهای ازبین بردن انواع ویروسهای کامپیوتری……………..………….…………………………………… |
مخرب ترین ویروسها…………………………………….…………………………………………………. |
………………………………………………………………………………………The Morris worm |
………………………………………………………………………………………The Concept virus |
………………………………………………………………………………………………………CIH |
…………………..……………………………………………………………………The Anna Kourn |
………………………………………………………………………………………The Melissa virus |
…………………………………………………………………………………………Netsk and Sasser |
……………………………………………………………………………………. OSX/RSPlug Trojan |
………………………………………………………………………………………………Storm worm |
کرم هاچیست………………………………….…………………………………………………………… |
………………………………………………………………………………………… MYDOOMکرم |
منظور از طراحی کرم ……………….………………………………………………………..CODE REG |
اسب های تروجان…………….………….……………………………………………………………….. |
جدید ترین آنتی ویروس ها………….……….……………………………………………………………… |
نگاهی اجمالی به برخی از آنتی ویروس های مطرح جهان……………………………………………………… |
…………………………………………………………………………………………ESET NOD32 |
…………………….……….…………………………………………………………….Kapersky Lab |
………………….………………………………………………………………………..Bit Defender |
……….……..………………………………………………………………………..Norton Sysmantec |
……………………………………………………………………………………………………Gdata |
Avira …………………………………………………………………………………………………… |
……………………………………………………………………………………………………Avast |
………………………………………………………………………………………………….Dr.Web |
ایمن…………………………………………………….……………………………………………….. |
……………………………………………………..……………………………………………McAfee |
……………………………………………………………………………………………….A-Squared |
……………………….…………………………………………………………….Super Anti Spyware |
………………………………………………………………………………….Autorun Virus Remover |
………………………………………………………………………………………ClamWin Protable |
…………………………….………………………………………………………………Trojan Hunter |
مدیریت پسورد با Kaspersky Password Manager 4.0.0.133 +…………………………………….Portable |
تازه های کامپیوتری...................................................................................................................................... |
ترجمه دیداری………………………….…….…………………………………………………………… |
یک تیر و سه نشان…………………………….…..……………………………………………………….. |
بازگشت به کهکشان صدا……………………………………………………………………………………. |
پخشکنندهای برای تمام فصول………………………..……………………………………………………. |
کیبورد و ما وس برای اکسباکس………………..…………………………………………………………… |
عکاسی بهتر با آیفون…………………..………………………………………………………………….. |
نوتبوکهایی که بلندگوهایش ضعیف نیست………………………………………………………………… |
شارژ بیسیم همه چیز…………………..………………………………………………………………… |
شارژر بادی………….………………………………………….…………………………………………. |
فناوری فعلی سهبعدی یا یک شوخی قدیمی………….….………………………………………………….. |
اولین تصاویر تبلت موتورولا…………….………………………………………………………………….. |
یک کیبورد خوب در صفحه لمسی…………………….……………………………………………………. |
دیل کاغذ به یک صفحه لمسی………………………………………….…………………………………… |
ابرکامپیوتری از نوع پلیاستیشن …………….………………………….…………………………………… |
فناوری جدید نمایشگر…………….………………………...…..………………………………………….. |
سیگنالگیر مخابراتی…………….………………………………………………………………………….. |
نسل آتی گوشیهای بلکبری………….…………………………………………………………………….. |
عکسهای موتورولا لو رفت….……………………………….…………………………..………………….. |
محو شدن مرز گوشی و تبلت………………………………….....…………..……..……………………… |
روشن کردن کامپیوتر با کیبورد………………………………………..…....……………………………… |
کلید های میانبر ویندوز……..…………………...………….……………………………………………… |
در اینجا 8 نکته برای حفاظت از اطلاعات توصیه می شود …………………………………..………………… |
نحوه اتصال کامپیوتر به تلویزیون………………………………………..…………………………………… |
استفاده از کابل …………………….……………….………………………………………………….DVI |
استفاده از مبدل ……..…….…………....…………………………………………………Scan Converter |
استفاده از مبدل ……….….………….…………………………………………………….Scan Converter |
استفاده از روش ……….……………..….…………….……………………………………………HDMI |
افزایش شمار وبسایتهای آلوده به ویروس……….……..…………..……………………………………… |
چند ویروس بسیار عجیب……………...…………………………………………………………………… |
کدمخرب، با آرزوهای بزرگ……………......…….…..………………………….…………………………… |
یک ژورنالیست تمام عیار……………......…..…….………………………….……………………………… |
سارق چیرهدست…….…………..……………………….………………………………………………… |
ویروس شوخ طبع……………….….......……………...…………………………………………………… |
رفتار مهربان و خشونت پنهان……………….….………………….………………………………………… |
هنر پیشه های بزرگ سینما………….....…………………………………………………………………… |
وراج و جسور……………………………………………………………………………..……………… |