لیست خدمات ما به دانشجویان ، دانش آموزان و کلیه استفاده کنندگان از سایت ما ترجمه مقالات لیست کامل موضوعات پایان نامه و پروژه برنامه نویسی گزارش کارآموزی ترجمه مقاله شماره تماس : 09369894161
لیست کارها آدرس تلگرام

مهندسي معكوس در نرم افزار

           مهندسي معكوس در نرم افزار

 

           مهندسي معكوس در نرم افزار

فایل ورد قابل ویرایش 

7000تومان 

 

 

چكيده:

امروزه موسسات بزرگ نه تنها با مشكل جايگزيني سیستم‌های اطلاعاتي قبلي با سیستم‌های مشابه جديد مواجه می‌باشند ، بلكه آن‌ها مجبور به ذخيره و نگهداري برنامه‌ها و داده‌های قديمي خود هستند . مهندسي معكوس در راستاي بدست آوردن نمايش سطح انتزاعي از برنامه‌ها  به كسب دانش از دست رفته و ايجاد مجدد سيستم پيچيده می‌پردازد كه انتقال سيستم قديمي به سيستم جديد و نگهداري ساختار آن از جمله كارهاي مهندسي معكوس است . مهندسي مجدد پس از تشخيص مشكلات نرم افزار قديمي سبب بهبود كيفي آن و سازگارمندي بيشتر با چهارچوب‌ها می‌گردد . روش‌ها و فن آوري هاي مهندسي معكوس نقش مهمي را در بسياري از وظايف مهندسي نرم افزار و به تصوير كشيدن ساختار بيروني نرم افزار توسط ايجاد مدل‌های ايستا و پويا در سطح كلي بازي می‌کنند .مهندسی معکوس فرآیند اکتشاف فن آوری‌های به کار رفته در یک دستگاه، شی و یا سیستم از طریق تحلیل ساختار، عملکرد و وظیفه آن می‌باشد. معمولا از این فرآیند برای دست یابی به یک دستگاه مکانیکی، قطعه الکترونیکی و یا برنامه نرم‌افزاری و تحلیل جزییات نحوه عملکرد آن در نگهداری یا ساخت یک دستگاه یا برنامه مشابه استفاده می‌شود. حاصل این فرآیند مشابه کپی کردن یک چیز از روی اصل آن می‌باشد

درک سیستم نرم‌افزاری بر هر نوع تغییر مقدم است. فرآیند درک مقدار زیادی از کل زمان صرف شده را در اعمال تغییر می‌گیرد. نگهدارندگان دلایلی از جمله مستندات ناصحیح یا قدیمی، نبود مستندات، پیچیدگی سیستم و عدم شناخت کافی از قلمرو را علت فقدان درک صحیح از سیستم می‌دانند. راه تسهیل این مسایل، خلاصه کردن اطلاعات مربوط به سیستم (مثل تبین مشخصات و طرح) از طریق کد منبع است به‌شکلی که درک آن‌را بالا برد.مهندسی معکوس تکنیکی است که می‌توان از آن برای این کار استفاده کرد . مهندسی معکوس به تنهایی منجر به تغییر در برنامه نمی‌شود، بلکه فقط راه را برای اجرای آسان‌تر تغییرات مطلوب هموار می‌نماید. تغییرات با استفاده از فنونی چون مهندسی پیشرو، بازسازی و مهندسی مجدد پیاده‌سازی می‌شوند.

هدف از مهندسی معکوس تسهیل در اعمال تغییر از طریق فهمیدن سیستم نرم‌افزاری با توجه به ماهیت کار، چگونگی کار و نمایش معماری آن است. به‌عنوان اهداف پیگیري این مقصود می‌توان به ترمیم اطلاعات از دست رفته، تسهیل جابه‌جایی بین بسترها، بهبود و یا تهیه مستندات جدید، استخراج عناصر قابل استفاده مجدد، کاهش تلاش برای نگهداری، مقابله با پیچیدگی، کشف عوارض جانبی، کمک به انتقال به محیط CASE و ایجاد محصولات مشابه یا رقابتی اشاره کرد. از دیگر مزایای مهندسی معکوس کاهش هزینه‌ها و سریع آماده شدن نرم افزار است.

      با توجه به اهمیت این موضوع در این پایان نامه به توضیح این موضوع و راهکارهای انجام مهندسی معکوس و روش‌های تامین امنیت در نرم افزار پرداخته است. در ادامه در فصل اول به معرفی مهندسی معکوس و تاریخچه آن می‌پردازد. فصل دوم به معرفی توابع API می‌پردازد. در فصل سوم به فرآیند مهندسی معکوس در مهندسی نرم افزار پرداخته شده است. فصل چهارم امنیت در نرم افزار به وسیله مهندسی معکوس را توضیح داده و نهایتا در فصل آخر روش‌های حفاظت از نرم افزار را بیان می‌کند.

 

 

 

 

 

 

 

 

 

فهرست مطالب

فصل اول: مهندسي معكوس چيست؟ 1-1مقدمه........................................................................................................................................................1

1-2 تاريخچه كاربردي مهندسي معكوس....................................................................................................3

1-3 مزايا و دستاوردهاي مهندسي معكوس................................................................................................7

فصل دوم :API و انواع دیاگرام‌های شي گرايي

2-1 APIچيست؟.........................................................................................................................................9

 2-2 اجزاي يك تابع .................................................................................................................................10

2-3 گراف جريان كنترلي...........................................................................................................................11

2-4 هدف مهندسي معكوس در شي گرا...................................................................................................13

2-5 دیاگرام‌های UML............................................................................................................................14

 2-6  الگوريتم انتشار جريان....................................................................................................................26

2-7 حساسيت به شي...............................................................................................................................27

فصل سوم:مهندسي معكوس در نرم افزار و دنیای کرک

 3-1 معرفي ..............................................................................................................................................28

 3-2 مهندسي نرم افزار، برنامه نويسي وطراحي....................................................................................29

3-3 مهندسي معكوس چيست؟..............................................................................................................29

3-4 دلائل استفاده از مهندسي معكوس در نرم افزار.............................................................................30

3-5 آشنايي با چند اصطلاح....................................................................................................................31

3-6 زبان‌ها در مهندسي معكوس...........................................................................................................31

3-7 ابزارهاي مورد استفاده در مهندسي معكوس.................................................................................32

3-8 طرز كار يك اشكال زدا ................................................................................................................38

3-9 رابطه مهندسي معكوس واسمبلي..................................................................................................41

3-10 سيستم عددي هگزادسيمال........................................................................................................44

3-11 مهندسي معكوس و امنيت در دنياي نرم افزار............................................................................47

3-12 يافتن كدهاي مخرب....................................................................................................................47

3-13 كشف رمزها و كدها.....................................................................................................................48

3-14 مبارزه با ویروس‌ها .....................................................................................................................48

3-15 تغيير در ظاهر نرم افزار ..............................................................................................................49

3-16طراحي مجدد................................................................................................................................50

3-17 مستند سازي ..............................................................................................................................50

3-18 برنامه‌های امروزي و حفاظت از آن‌ها .........................................................................................50

3-19 حفاظت و كراكينگ ....................................................................................................................51

3-20 انواع حفاظت ..............................................................................................................................52

3-21 انواع  دیباگر...............................................................................................................................56

 نتيجه گيري ........................................................................................................................................59

 منابع ....................................................................................................................................................61

 

 

 

 

 

 

 

فهرست جداول

 

  1. جدول 3-1 ثبات‌ها.................................................................................................................38
  2. جدول 3-2 ثبات‌های ویژه....................................................................................................39
  3. جدول 3- 3 سیستم عددی هگزا دسیمال.........................................................................45

 

 

 

 

 

 

 

 

 

 

 

 

 

فهرست شکل‌ها و تصاوير

 

  1. شکل 2-2 تحلیل جریان داده................................................................................................12
  2. شکل 2-3 شاخه‌های شرطی.................................................................................................15
  3. شکل 2-4 دیاگرام شی..........................................................................................................16
  4. شکل 2-5 دیاگرام پویایشی.................................................................................................17
  5. شکل 2-6 دیاگرام تعامل......................................................................................................18
  6. شکل 2-7 دیاگرام تعامل......................................................................................................19
  7. شکل 3-1 محیط نرم افزار Zeta Debugger...................................................................39

8.      شکل 3-2 تبدیل برنامه به کد ماشین.................................................................................40 9.       شکل 3- 3 تبدیل عدد هگزادسیمال به باینری.................................................................46

 


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 7,000 تومان
عملیات پرداخت با همکاری بانک انجام می شود
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
c16_742903_4419.zip5.2 MB





مسیر یابی در شبکه های حسگر بی سیم

            مسیر یابی در شبکه های حسگر بی سیم             مسیر یابی در شبکه های حسگر بی سیم   فایل ورد قابل ویرایش 120صفحه   5000تومان    چكيده :    شبكه‌هاي حسگر نسل جديدي از شبكه‌ها هستند كه به طور معمول، از تعداد زيادي گره ارزان قيمت تشكيل شده‌اند و ارتباط اين گره‌ها به صورت بي‌سيم صورت مي‌گيرد. هدف ...

توضیحات بیشتر - دانلود 5,000 تومان

معرفی شبیه ساز شبکه OPNET

معرفی شبیه ساز شبکه OPNET معرفی شبیه ساز شبکه OPNET   5000تومان    فهرست عنوان                                                       &nbs ...

توضیحات بیشتر - دانلود 5,000 تومان

نمایش دما بر روی lcd توسط سنسور دمای 335 lm

نمایش دما بر روی lcd توسط سنسور دمای 335 lm نمایش دما بر روی lcd توسط سنسور دمای 335 lm   فایل  ورد  قابل  ویرایش  5000تومان      چکیده يكي از انواع ميكروكنترلرهاي جديد كه در بازار الكترونيك ارائه شده است، ميكروكنترلرهاي شرکت ATMEL با نام میکروکنترلرهای خانواده AVR می‌باشد. این میکروکنترلرهای هشت بیتی به دلیل قابلیت برنامه نویسی توسط کامپایلر زبان‌های سطح بالا بسیار مورد توجه قرار ...

توضیحات بیشتر - دانلود 5,000 تومان

پروژه معرفی HTML5 و ویژگی ‌های جدید آن

پروژه معرفی HTML5 و ویژگی ‌های جدید آن معرفی HTML5 و ویژگی ‌های جدید آن   121 صفحه فایل ورد 10000تومان      چکیده تکنولوژی مورد استفاده در صفحات وب مبتنی بر HTML5 می‌باشد و این فناوری به گونه‌ای است که صفحه نمایش داده شده به وسیله آن‌ها دارای نمای مستقیم با سرور نبوده و این کار را برای برنامه‌نویسان که با صفحات دارای اطلاعات دائماً متغیر کار می‌کنند سخت کرده است. کوکی‌ها یک ...

توضیحات بیشتر - دانلود 10,000 تومان

مدل پياده‌سازي پیشنهادی بر اساس چارچوب های Struts Spring و Hibernate

مدل پياده‌سازي پیشنهادی بر اساس چارچوب های Struts Spring و Hibernate پروژه  مدل پياده‌سازي پیشنهادی بر اساس چارچوب های Struts Spring و Hibernate   140 صفحه  ورد  قابل  ویرایش  فقط  12000تومان      چکیده   مدل پياده‌سازي در برگيرنده مدل فيزيكي پياده شده سيستم پس از مرحله طراحي مي‌باشد. اين مدل شامل اجزاء پياده شده در سيستم و ارتباط عملياتي آن‌ها با همديگر خواهد بود. در این مستند ...

توضیحات بیشتر - دانلود 12,000 تومان

طراحی کتاب داستان انیمیشن توسط نرم افزار Flash 8

طراحی کتاب داستان انیمیشن توسط نرم افزار Flash 8  طراحی کتاب داستان انیمیشن توسط نرم افزار Flash 8   فایل  ورد  قابل  ویرابش   فقط  8000تومان      چکیده    فلش یک ابزار طراحی و برنامه نویسی است که طراحان و سازندگان از آن برای ساختن برنامه، بازی، کارتون و چیزهای بسیار دیگر استفاده می‌کنند. پروژه‌های فلش می‌توانند شامل انیمیشن‌های ساده، ویدئو، موزیک، برنامه و هر چ ...

توضیحات بیشتر - دانلود 8,000 تومان

پروژه مقدمه‌ائي بر رأی‌گيري الكترونيكي

پروژه مقدمه‌ائي بر رأی‌گيري الكترونيكي پایان نامه مقدمه‌ائي بر رأی‌گيري الكترونيكي   فایل ورد قابل  ویرایش  7000تومان    چكيده از زماني كه نسل اول ماشين‌هاي محاسبه‌گر وارد عرصه فناوري شد، فكر استفاده از آن‌ها در سيستم‌هاي عمومي نيز مطرح شد؛ اما براي نخستين بار اين تجربه در دهه 1970 ميلادي رخ داد. در آن سال‌ها به دليل اينكه بايد آراء انتخاباتي و نتايج هرگونه همه ­ &zwnj ...

توضیحات بیشتر - دانلود 7,000 تومان

پروژه پردازش ابری رشته کامپیوتر cloud computin1

  پروژه پردازش ابری رشته  کامپیوتر cloud computin175    75 صفحه  ورد    7000تومان        ۱ تعریف ۲ مقایسه با مدل‌های دیگر رایانش ۳ تاریخچه ۴ اقتصاد رایانش ابری ۵ ساختار مدل ۵.۱ معماری ۵.۲ لایه‌ها کاربر ] ۲۶ [ برنامه‌های کاربردی ] ۲۷ [ بستر ] ۲۹ [ زیرساخت ] ۳۰ [ سرور ] ۳۱ [ ۶ ویژگی‌های کلیدی ...

توضیحات بیشتر - دانلود 7,000 تومان

سی شارپC#

سی شارپC#  سی شارپ C#   موضوع :   درباره  سی شارپ C# 70صفحه  ورد  قابل  ویرایش    فقط 5000 تومان      فصل اول مقدمه‌ای بر سی‌شارپ                 مقدمه سی‌شارپ زبانی شی‌گرا و سطح بالا از خانواده زبان‌های چارچوب دات‌نت شرکت مایکروسافت است . زبان سی‌شارپ، یک زبان ...

توضیحات بیشتر - دانلود 5,000 تومان