سفارش تبلیغ
صبا ویژن
هر که را شکیبایى نرهاند بى تابى‏اش تباه گرداند . [نهج البلاغه]
 
دوشنبه 96 فروردین 14 , ساعت 2:2 عصر

 

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله Marketing بازاریابی تحت word دارای 60 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله Marketing بازاریابی تحت word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله Marketing بازاریابی تحت word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله Marketing بازاریابی تحت word :

انواع بازاریابی
1- سنتی: تمرکز اصلی بر فروش محصولات تولید شده مجموعه ای از فعالیتهای بازرگانی که جریان کالا را از تولید تا مصرف شامل می شود.
2- مدرن: برآوردن نیاز مشتری و برنامه ریزی بر اساس آن.
صنعت جهانگردی مشتری گراست (customer oriented)
در تعریف سنتی، بیشتر به سود توجه می شود ولی در تعریف مدرن هم سود و هم مشتری مورد توجه قرار می گیرند.
موارد حائز اهمیت در بازاریابی مدرن:
1- شناخت مشتری2- نیاز مشتری3-روش برآوردن نیاز مشتری
نیاز: عبارت است از میل به داشتن چیزی که نبود آن باعث ناراحتی و عذاب می شود و یا حالت و احساسی که به موجب آن فرد احساس محرومیتی می کند که موجب رنج و ناراحتی است (یعنی حد فاصل بین وضع موجود و وضع مطلوب)
خواسته: عبارت است از کلیه نیازهای مبتنی بر معیارهای ارزشی جامعه فرهنگ جامعه و شخصیت افراد.

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
دوشنبه 96 فروردین 14 , ساعت 2:1 عصر

 

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله یک ارزش افزوده بر دوربین های نظارت تصویری سازمان راهداری: تشخیص تعداد و سرعت وسایل نقلیه تحت word دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله یک ارزش افزوده بر دوربین های نظارت تصویری سازمان راهداری: تشخیص تعداد و سرعت وسایل نقلیه تحت word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله یک ارزش افزوده بر دوربین های نظارت تصویری سازمان راهداری: تشخیص تعداد و سرعت وسایل نقلیه تحت word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله یک ارزش افزوده بر دوربین های نظارت تصویری سازمان راهداری: تشخیص تعداد و سرعت وسایل نقلیه تحت word :

سال انتشار: 1393
محل انتشار: نخستین همایش سیستم های حمل و نقل هوشمند جاده ای
تعداد صفحات: 6
چکیده:
دوربین های نظارت تصویری از جمله مهمترین فناوری های جمع آوری اطلاعات و مدیریت محیط های عمومی مخصوصاً در محیط های با محدوده دید وسیع می باشد. از این رو این ابزار نقش مهمی در مدیریت راه ها و جاده های کشوری ایفا می کنند. همچنین با افزایش روزافزون نصب این دوربین ها در سطح کشور نیاز به یک سیستم اتوماتیک جمع آوری اطلاعات در این زمینه احساس می شود. در این مقاله روشی برای جمع آوری اطلاعات تعداد و سرعت وسایل نقلیه عبوری از طریق این ابزار با استفاده از الگوریتم های تفاضل فریم ها و جریان نوری در جاده های کشور ارائه شده است. نتایج به دست آمده، کارا بودن سیستم پیشنهادی در جاده های برون شهری را نشان می دهد، به طوری که حداکثر اختلاف میانگین سرعت کمتر از 11 کیلومتر و حداکثر اختلاف میانگین تخلفات سرعت کمتر از 5 درصد می باشد.

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
دوشنبه 96 فروردین 14 , ساعت 2:0 عصر

 

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله درمورد کامپیوتر تحت word دارای 13 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله درمورد کامپیوتر تحت word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله درمورد کامپیوتر تحت word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله درمورد کامپیوتر تحت word :

درمورد کامپیوتر

1-مقدمه
تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می‎دهد و با اتصال شده به اینترنت، کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید، دستگاهتان را از نظر آسیب‎پذیری مورد بررسی قرار می‎دهند. اگر کامپیوتر در زمینه‎های بازرگانی و تجارت، آموزشی، امور عام‎المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورس هکرها قرار خواهد گرفت.

بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت می‎گیرد مابقی ؟؟؟ شکلهای پیچیده کامپیوتری می‎باشند، و با نگاه اجمالی به عناوین خبری می‎توان دید که تعداد آنها روبه افزایش می‎باشد. سالهای اخیر، بانکهای بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند به طوری که هکرها توانسته‎اند به اطلاعات دسته‎بندی شده‎ای در مورد حسابهای مشتریان بانک‎ها دسترسی پیدا نمایند.

هکرها شماره کارتهای اعتباری سایت‎های مالی و اعتباری می‎دزدند اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکنند، از شرکت‎های تجاری الکترونیکی، بنگاه‎های خبری، و سایتهای داد و ستد الکترونیکی اخاذی می‎نمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند. هکرها در شرکت بزرگ کامپیوتری در بر ؟؟؟

در واقع دنیایی ایجاد نموده‎ایم که خود توانایی ضربه‎پذیری از طرف هکرها دارد. با اطمینان زیاد به کامپیوتر و جریان بسیار یافت شده در بیشتر سیستم‎ها، می‎توان گفت امروز دوران طلایی تهاجم کامپیوتری می‎باشد. جریانات جدید در تکنولوژی کامپیوتر هر روز در حال اکتشاف می‎باشند و به طور سریع از طریق شبکه‎های در حال گسترش زیرزمینی این جریانات جدید به اشتراک گذاشته می‎شوند.

هکرها و قفل بازکن‎ها با استقرار یک کامپیوتر رومیزی در خانه‎هایشان می‎توانند کپی جزئیات بندی شده‎ای را از برنامه‎های کامپیوتری مورد استفاده سازمانهای دولتی، شرکتهای سهامی عام، یا نظامی به سرقت ببرند و در این جهت از همان سیستم‎های عامل، مسیرها و دیگر وسایل به عنوان هدف استفاده می‎نمایند. با جستجوی آسیب‎پذیری سیستم‎ها، هکرها می‎توانند از مهارتهایشان استفاده نمایند و روش‎های آسیب‎پذیری جدیدی را برای بهره‎بردرای کشف نمایند.

در بیشتر سازمانها، با حملاتی از طرف افراد جوان شرور و شیطان مواجه می‎شوید و این ترس از همه مهمتر می‎باشد و نباید هرگز حریفتان را دست کم بگیرید. سازمانهای مختلف در معرض خطرات متفاوت می‎باشند. در واقع، هکرها حرفه‎های متفاوتی دارند و انگیزه‎های بسیاری برای کارشان دارند. بعضی از خطرات خارجی که ممکن است شامل حملات اینترنتی شوند عبارتند از:

رقابت: غالباً، رقبای شرکت یا سازمان برای اینکه به موقعیت بهتری برسند، سعی می‎نمایند به حملات کامپیوتری متوسل شوند. این دستبردها می‎تواند شامل شناسایی، نفوذ عمیق‎تر به داخل سیستم‎های حساس برای دسترسی به جزئیاتی در مورد خط مشی‎های آینده، یا حتی حملات حجیم دیگری باشد که مشتریان دیگر نتوانند به شما دسترسی پیدا نمایند.

کنجکاویهای هکرها: اگرسازمان یا شرکت شما موردی ندارد که از لحاظ سیاسی حساس باشد، ممکن است هدف هکرهای کنجکاو قرار بگیرد. این شکل از هکرها سعی می‎نمایند قفل ایمنی سیستم شما را بشکنند تا کاری کنند که از نظر اجتماعی به صورت موضوع سیاسی جلوه نماید. این نوع هکرها ممکن است در وب سایت شما تغییراتی ایجاد نمایند تا پیغامها را مشاهده نمایند و از امکانات سازمان یا شرکت شما استفاده نمایند، یا قابلیت پردازش سیستم را از کار بیاندازند و از فعالیت‎های بازرگانی شما بکاهند.

برنامه‎ریزی خرابکاری: اگر سازمانتان کار حسابرسی و مالی انجام می‎دهد (سازمانها) زیر ساختار محاسباتی شما می‎تواند مورد هدف خرابکاری با برنامه‎ریزی باشد. این هکرها ممکن است به دنبال طریق مناسبی بگردند تا مبلغی را از روی سیستم پاک نمایند. اطلاعات مفیدی را بشویند، یا اهداف خرابکارانه دیگر را ترتیب دهند.
تروریست: اگر سازمان بخشی از زیر ساختار اصلی کشور باشد، با هکرها تروریستی مواجه می‎شوید که می‎توانند برنامه‎های خرابکارانه خود را طوری طرح ریزی نمایند تا کلیه سیستم‎های حیاتی را در زمانهای حساس خاموش نمایند یا در غیر این صورت باعث مسائلی شوند که زندگی افراد را به مخاطره می‎اندازند.

دولت‎ها: بیشتر دولتها علاقه مند فعالیت‎هایی می‎باشند که سلسله وسیعی از سازمانها در آن زمینه کار می‎نمایند. یکسری از آنها به سمت حملات اینترنتی برگشته‎اند تا در مورد سازمانهای
باجگیران: این نوع از هکرها، از راه دزدیدن اطلاعات یا راههای دسترسی به سیستم کامپیوتر از سازمانها یا شرکتها پول دریافت می‎نمایند و می‎توانند یکی دیگر از تهدیدهای خارجی باشند.

اکثر حملات از افراد خودی ناشی می‎شود، افرادی که به طور مستقیم به عنوان بخشی از کارشان یا رابطه تجاری به سیستم شما دسترسی دارند. تهدیدهایی که از طرف دشمنان خودی ناشی می‎شود عبارتند از:
کارمندانی که نسبت به موضوعی دلخور گشته‎اند. چون کارمندان سازمان یا شرکت بیشترین درجه دسترسی به سیستم سازمان یا شرکت را دارند و بیشتر در معرض تماس با آن می‎باشند، غالباً براحتی می‎توانند به سیستم‎های کامپیوتری آسیب برسانند.

مشتریان: متأسفانه، مشتریان گاهی اوقات سیستم‎های شرکتهای کامپیوتری را تغییر می‎دهند، و در تلاش برای کسب اطلاعات حساس در مورد دیگر مشتریان به سیستم رایانه‎ای آنها حمله می‎نمایند، قیمت‎ها را تغیری داده، یا از جهت دیگر داده‎های سازمان را کثیف می‎نمایند.
عرضه کنندگان: عرضه کنندگان محصولات رایانه‎ای، گاهی اوقات به مشتریان حمله می‎نمایند. کارمندی که رفتار غیر طبیعی دارد و بدجنس می‎باشد در شبکه آن شرکت می‎تواند به سیستم‎های شما و از طرق مختلف حمله نماید.

شرکای تجاری: دادوستدهای تجاری پرمخاطره، طرحهای مشترک، و دیگر روابط تجاری غالباً شبکه‎های اتصالی را با یکدیگر دربرمی‎گیرند و اطلاعات بسیار حساسی را به اشتراک می‎گذارند. هکرها که در یکی از شبکه‎های اتصالی واقع شده است، می‎تواند حمله‎ای را با یکی دیگر از شرکای تجاری آغاز نماید. ایمنی غالباً‌ شبیه زنجیری با ضعیف‎ترین اتصال می‎باشد. اگر یکی از شرکای کاری تسلیم مهاجم خارجی شود و به خاطر اینکه موضع ایمنی ضعیف‎تری از شما دارند، آن مهاجم می‎تواند از طریق ارتباط شریک تجاری،‌به شبکه شما دسترسی پیدا نماید.

سطوح مهارتی مهاجمان اینترنتی
در بین بسیاری از هکرها، سطوح مهارتی تفاوت زیادی دارد. بعضی از هکرها تنها دارای مهارت‎های کلی می‎باشند، یعنی در مورد کار دقیق ابزارهای قفل بازکنی اطلاعات کافی ندارند و در عوض از بسته‎های نرم‎افزاری قفل شکنی استفاده می‎نمایند که توسط دیگران نوشته شده است. به چنین هکرهایی غالباً‌به شکل تمسخرآمیزی «هکرهای مبتدی» گفته می‎شود،

چرا که مهارتهای آنها بستگی به اجرای برنامه‎ها و نرم‎افزارهایی می‎شود که توسط هکرهای ماهر نوشته شده است و تمایل دارند که بیشتر بی‎تجربه باشند. هکرهای مبتدی غالباً به شکل آشفته‎ای نواحی بزرگی از جستجوی اینترنتی را برای شکار آسان پویش می‎نمایند. با آسیب‎رساندن به میوه‎ای که به آسانی چیده می‎شود، هکرهای مبتدی به رمز بزرگ و بستری دسترسی پیدا می‎کنند که از آن طریق می‎توانند حملات بعدی را شروع نمایند. چون بسیاری از میزبانان امروزی به شکل ضعیفی در اینترنت در برابر حملات هکرها محافظت گردیده‎اند. هر هکری با سطح مهارت بسیار ضعیف براحتی می‎تواند به صدها یا هزاران سیستم در سطح دنیا آسیب برساند. امروزه تعدا هکرهای مبتدی در اینترنت بسیار بسیار زیاد می‎باشد، و رشد آنها بین‎المللی می‎باشد.

پس از هکرهای مبتدی، غالباً به هکرهای ماهر برخورد می‎نماییم که مهارت متعادلی دارند و در نوع سیستم عامل بسیار سریع می‎باشند و درجه تصمیم‎گیری صحیحی دارند، این مهاجمان سطح متوسط می‎توانند باعث خسارت بسیار زیادی به سازمان یا شرکت مورد نظر شوند. بعلاوه در زمینه کامپیوتر، حملات اینترنتی بیشتر توسط هکرهایی صورت می‎گیرد که مهارت‎ متوسط یا در سطح بالایی دارند. کاوشگران ایمنی سیستم‎های کامپیوتری، آسیب‎پذیری آنرا کشف می‎نمایند و ابزارهای مجوز دسترسی را ایجاد می‎نمایند تا آسیب‎پذیری سیستم را نشان دهند. این نوع هکرها، از این ابزارها در محل‎هایی استفاده می‎شوند که تبادل اطلاعات و داده‎ها در آن قسمت زیاد می‎باشد (مثل وب سایت یا گروه خبری).

یکسری از این برنامه‎های دسترسی کاملاً‌پیشرفته می‎باشند، و استفاده از آنها بسیار آسان می‎باشد، در واقع، بسیاری از این ابزارها واسطه‎های گرافیکی اشاره و کلیک زنی با گزینه‎های ساده دستور خطی دارند و هکرهای مبتدی نیز از ابزارهایی که هکرهای ماهر نوشته‎اند، بدون اینکه شناختی از آسیب‎پذیری آنها داشته باشند، استفاده می‎نمایند.

در انتاهی نمودار مهارت به هکرهایی برخورد می‎نماییم که واقعاً نخبه می‎باشند. این افراد مایلند که مهارتهای عمیقی داشته باشند که الگوهای وسیعی را پوشش می‎دهند. برخلاف شمار زیادی از هکرهای مبتدی، این نخبگان دنبال شهرت می‎باشند. هکرهای نخبه وقتی به رمز سیستمی دست پیدا می‎نمایند. مایلند در گوشه‎ای ساکت و آرام مخفی شوند. و بدقت ترفندهایشان را پوشش دهند و اطلاعات حساسی را برای استفاده بعدی جمع‎آوری نمایند. این نخبگان به دنبال جزئیات ایمنی و روزنه‎هایی در برنامه‎های کاربردی، سیستم‎های عامل و دیگر برنامه‎هایی می‎باشند که می‎توانند برای دسترسی به کنترل سیستم اسفتاده شوند.

بدین طرق با اشتراک نگذاشتن ابزارها و تکنیکهایشان، این نوع هکرهای مرموز سعی دارند تا از دفاع مؤثر در برابر ابزارهایشان جلوگیری نمایند.
گروه نخبه دیگر دقیقاً نظر برعکسی دارند و اهداف بزرگ منشی دارند و سعی می‎نمایند نقاط آسیب‎پذیر سیستم را قبل از اینکه هکرهای شرور بخواهند به آن صدمه بزنند، کشف نمایند و سیستم‎ها را در برابر این حملات ایمن سازند. این نخبگان شرافتمند گاهی اوقات اشخاصی حرفه‎ای در زمینه ایمنی سیستم می‎شوند، از مهارت‎هایشان در جهت بستر مشاوره‎ای یا مستقیم برای سازمانها‎یی استفاده می‎نمایند که می‎خواهند ایمنی سیستم‎هایشان را بهبود بخشند.

نکته‎ای در مورد واژه‎شناسی و وایکن شناسی
هکر، کراکرها، و کلاه‎دارها از دید رسانه‎ای و باور عمومی، افرادی که به سیستم رایانه‎ای حمله می‎برند، هکر نام دارد. البته، افراد بسیاری در زمینه اینترنت عقیده دارند که عبارت «هکر» به شخصی اشاره می‎نماید که استعداد بسیاری در زمینه گسترش کار و عملکرد رایانه‎ها علاوه بر طراحی اصلی آنها دارد. بر طبق این تعریف، هکرها افراد خوبی می‎باشند. و مانند اشخاص کنجکاو شرافتمند، عمل می‎نمایند و کاری انجام می‎دهند که رایانه‎ها وظایف جدیدی انجام دهند. استفاده از عبارت «هکرها» با برچسبی از این خرابکار و دزد، نه تنها آن واژه، بلکه مفهوم تاریخی تهاجم اینترنتی با بدنام مینمایند.

برای افرادی که از عبارت «هکر» به معنای مثبت واژه استفاده می‎نمایند، کسانی که از روی شرارت به سیستم رایانه‎ها حمله می‎‏برند «کراکرها» نامیده می‎شوند. بنابراین، هاکرها افراد شروری نمی‎باشند، در حالی که کرارکها افراد بد و شروری می‎باشند. البته، چون در نامگذاری محیط رسانه‎ای سراسر دنیا هر دو طبقه از این گونه افراد به عنوان «هاکر» معروف گردیدند، واژه شناسی کراکر متداول نشد.

در جایی دیگر برای این مشکل واژه‎شناسی، گاهی اوقات از واژه‎های «»کلاه مشکی‎ها» و «کلاه سفیدها» برای انواع مختلف مهاجمان اینترنتی استفاده کرد‎‏ه‎ایم. در فیلم‎هایی قدیمی آمریکایی، کلاه سیاه‎ها، افراد شروری بودند که به شهر حمله می‎کردند، کلاه سفیدها متخصصان ایمنی رایانه می‎باشند که سعی دارند از سیستم‎ها محافظت نمایند. اما کلاه سیاه‎اه سعی دارند قفل ایمنی سیستم را بشکنند، بنابراین، کسانی که در هر دو جهت حرکت می‎نمایند (گاهی اوقات به سیستم‎ها حمله می‎نمایند،

و گاهی اوقات سیستم دفاعی سیستم را ترمیم می‎کنند)2 شده به شخصی اشاره نماییم که به رایانه‎ها حمله می‎کند. مهاجم ممکن است «هکر» «کراکر» «کلاه سفید» «کلاه سیاه» «کلاه خاکستری»، «مهاجم بسیار نخبه»2، «گاوشگر ایمنی»4، یا حتی شخصی باشد که میزان نفوذپذیری سیستم را ارزیابی می‎نماید.5به هر صورت، سطح مهارت آنها، انگیزه و از روی نامی که شما برای آنها ترجیح می‎دهید، شکلی از تهاجم رایانه‎ای را تداعی می‎نماید، بنابراین به شکل انحصاری از واژه «هکر» استفاده خواهیم نمود.

یک هکر چیست؟
فایل اصطلاحات هکرها شامل تعدادی از تعاریف برای واژه هکر است. اکثراً‌ شامل انجام کارها با مهارت فنی و اشتیاق در حل مسائل و غلبه بر محدودیت‎ها، اگر چه فقط دو تا از آنها کاملاً مناسب هستند.
جامعه‎ای با یک فرهنگ اشتراکی متشکل از برنامه‎نویسان خبره وجود دارد که تاریخ آن به دهه‎های قبل و زمان اولین کامپیوتر کوچک و آزمایش‎های اولیه‎ی آریانت باز می‎گردد.

اعضای این جامعه سرچشمه‎ی واژه‎ی هکر هستند. هکرها اینترنت را ساختند. هکرها سیستم عامل یونیکس را تبدیل به سیستم عاملی کردند که اکنون می‎بینید. هکرها یوزنت را اداره می‎کنند. اگر شما بخشی از این فرهنگ هستید، اگر شما در آن همکاری کرده‎اید و اگر افراد دیگر این جامعه شما را یک هکر می‎دانند، پس شما یک هکر هستید.
طرز فکر هکرها محدود به فرهنگ هکرهای کامپیوتر نیست. افرادی وجود دارند که روش هکرها را در موضوعات دیگر مانند الکترونیک یا موسیقی نیز بکار می‎‏برند.

در واقع شما می‎توانید آن را در بالاترین سطح از هر شاخه‎ای علم با هنر بیابید.
هکرهای کامپوتر این روح اصلی را در موضوعات دیگر نیز به رسمیت می‎شناسند و می‎توان به آنها نیز هکر گفت.
-و یک ادعا اینکه ماهیت اصلی هکر بودن مستقل از واسطه‎های خاصی است که هکرها با آنها کار می‎کنند، اما بقیه‎ی این متن به مهارت‎ها و روش‎های هکرهای کامپیوتر و عقاید رایج در مورد فرهنگ اشتراکی که سرچشمه‎ی واژه‎ی هکر است، خواهد پرداخت.

گروه دیگری از مردم وجود دارند که با سروصدای زیادی خودشان را هکر می‎نامند، اما آنها هکر نیستند. آنها افرادی (اکثراً پسرهای نوجوان) هستند که به صورت غیر مجاز به کامپیوترها دسترسی پیدا می‎کنند یا از سیستم‎های تلفن سوء استفاده می‎کنند. هکرهای واقعی این افراد را کر کر (Craker) می‎نامند و کاری به آنها ندارند، اکثر هکرهای واقعی فکر می‎کنند که کرکرها تنبل و غیر مسئول هستند و چندان هم با هوش نیستند. اشیایی که می‎توانند سیستم‎های امنیتی را از کار بیاندازند،

شما را بیش از آن که «روشن کردن اتومبیل با تکه‎ای سیم شما را مهندس مکانیک می‎کند»، هکر نمی‎سازد.
متاسفانه اکثر روزنامه‎نویسان و نویسندگان به اشتباه واژه‎ای هکر برای معرفی کرکرها به کار می‎برند و این هکرها را بسیار عصبانی کرده است.
تفاوت اسای این است: هکرها چیزهایی می‎سازند، کرکرها آنها را خراب می‎کنند.

مرامنامه‎ی هکری
؟-جهان مملو از مسئله‎های جذاب است که در انتظار حل شدن به سر می‎برند.
؟-هیچ مسئله‎ای نباید دو بار حل شود.
؟-خستگی و مشقت بد هستند
؟-آزادی خوب است.
؟-نگرش جایگزینی برای صلاحیت نیست.

هکرها مشکلات را حل می‎کنند وسازنده عمل می‎کنند. آنها به آزادی و کمک داوطلبانه‎ی دو جانبه اعتقاد دارند. برای پذیرفته شدن به عنوان یک هکر، شما باید به نحوی رفتار کنید مانند آنکه خودتان این نوع نگرش را دارید و به آن اعتقاد دارید.
اما اگر شما فکر می‎کنید که نگرش اجتماعی هکرها فقط راهی برای پذیرفته شدن در این فرهنگ است، شما اص موضوع را فراموش خواهید کرد. تبدیل شدن به فردی که به این موضوعات اعتقاد دارد، برای شما مهم است. برای کمک به یادگیری و با انگیزه نگه داشتن شما، مانند همه‎ی هنرهای سازنده، بهترین راه برای استاد شدن پیروی کردن از خط فکری اسناد است. به فقط به صورت ذهنی بلکه همچنین به صورت عاطفی، یا مانند آنچه این شعر درن Zen می‎گوید:

برای ادامه دادن مسیر:
به استاد نگاه کن
استاد را دنبال کن
با استاد پیشرفت کن
به واسطه‎ی استاد ببین
استاد شو

مهارت‎های بنیادی هکرها
؟-چگونه برنامه نوشتن را یاد بگیرید.
؟-یکی از یونیکس‎های منیع باز را بدست بیاورید و یاد بگیرید که چگونه آب را بکار ببرید.
؟-یاد بگیرید که چگونه از وب استفاده کنید و HTML بنویسید.
؟-اگر زبان انگلیسی شما خوب نیست، آن را یاد بگیرید

داشتن طرز فکر هکرها برای هکر شدن حیاتی است اما مهارت‎ها اهمیت بیشتری دارند. طرز فکر جایگزین برای توانایی نیست، تعدادی مهارت پایه وجود دارند که شما بایستی داشته باشید. قبل از آنکه یک هکر بشوید. این مهارت‎ها با گذشت زمان، هنگامی که تکنولوژی مهارت‎های جدیدی را می‎سازد و مهارت‎های قدیمی را منسوخ می‎کند، به آرامی تغییر می‎کنند. در گذشته این مهارت‎ها شامل برنامه‎نویسی به زبان ماشین بود و تا این اواخر شامل زبان HTML نبود.

وضع فرهنگ هکرها
؟-نرم‎افزار منبیع بار بنویسید.
؟-به نسبت و اشکال زدایی نرم‎افزارهای منیع بار کمک کنید.
؟-اطلاعات مفید را منتشر کنید.

؟-به انجام کارهای زیربنایی کمک کنید.
؟-در انتشار فرهنگ هکرها همکار کنید.
اولین (مهم‎ترین و متداول‎ترین) کار، نوشتن برنامه‎هایی که هکرهای دیگر فکر می‎کنند جالب یا مفید هستند و انتشار کد منیع آنها در میان هکرهاست. (در گذشته ما به چنین کارهایی Free software می‎گفتیم. اما این اصطلاح مردم بسیار زبادی که نمی‎دانستند Free در اینجا به چه معنایی است را گیج می‎کرد. بنابراین اکثر ما (بر طبق آمار حاصل از محتوای صفحات وب، با حداقل نسبت؟ به ؟) اکنون ترجیح می‎دهیم که از اصطلاح نرم‎افزار Open source استفاده کنیم)

محترم ترین افراد در جامعه‎ی هکرها افرادی هستند که برنامه‎‏های بزرگ و توانمند نوشته‎اند که افراد بسیاری به آن نرم‎افزارها احتیاج دارند و آن نرم افزارها را در کل جامعه‎ی هکرها منتشر کرده‎اند تا همه‎ی افراد بتوانند از آن استفاده کنند.
توضیح چند نرم‎افزار
sab7

Sab7 یکی از معروفترین و جالبترین برنامه‎ها برای ورود به کامپیوتر افراد مختلف در اینترنت می‎باشد. منوی Connertion گزینه ipscahher: جستجوگر Ipها می‎‏باشد که با کارکردن اولین ip و آخرین ip به دنبال ipهای موجود می‎گردد. گزینه get pc info: این گزینه اطلاعات کامپیوتر طرف مقابل را به شما می‎دهد که منوی Key/messages، گزینه پیغامی را برای طرف مقابل ارسال می‎کند. از منوی Advance گزینه find file: جستجوگر فایل مورد نظرتان در کامپیوتر طرف مقابلتان می‎باشد.

گزینه Paasword: کلید Paaswordهای طرف مقابل را برای شما ارسال می‎نماید. از منوی miscellaneas گزینه file henneger: مرورگرفایلهای کامپیوتر طرف مقابل می‎باشد. بوسیله گزینه Window mennger می‎توانید صفحه windows بوسیله این گزینه می‎توانید اندازه صفحه تصویرطرف مقابل را تشخیص داده و؟؟؟ آن را تغییر دهید. منوی extra fun گزینه kemtat min: بوسیله این گزینه میتوانید کامپیوتر طرف مقابل را خاموش و یا reset کنید.
گزینه Mouse: برای به دست گرفتن حرکت uease طرف مقابل می‎باشد. گزینه Extra: کارهای جالبی انجام می‎دهد، از جمله بازکردن و بستن درب CD rome با روشن و خاموش کردن Seaker طرف مقابل.

T fack:
کار برنامه T Fack پیدا کردن و پاک کردن انواع Trouarها می‎‏باشد. از منوی cocal گزینه اول یعنی (Deleet and remad torjans) را انتخاب می‎کنیم. در این قسمت مسی جستجو را تعیین می‎کنیم.
کلید (Scan) را فشار می‎دهیم تا برنامه دنبال انواع (Trouan) ها بگردد. در صورت پیدا کردن یک Trouan از شما سؤالی مبنی بر پاک کردن آن می‎نماید. با فشار دادن کلید jes آن فایل از کامپیوتر شما پاک می‎شوید.

Fast scan
برنامه Fast scan برای پیدا کردن انواع Portها می‎باشد. در قسمت host ip آدرس ip مورد نظرتان را وارد می‎کنید.
در قسمت Port شماره شروع و شماره پایان Portها را وارد کنید.
قسمت Speed مربوط به زمانی می‎باشد که برای پیدا کردن یک Port معرف می‎شود. در صورتیکه زمانی بیشتر از زمان مورد نظر شما در این قسمت صرف پیدا کردن Port شود از آن port صرف نظر می‎شود. با فشار دادن کلید degin scaning برنامه شروع به تست Port ها می‎کنند.

برنامه Nan cock یکی دیگر از برنامه‎های کابردی می‎باشد که با شبکه شما می‎توانید بوسیله آن با کپی کردن اطلاعات شخصی خود رادر شاخه‎ای به نام Nall کپی کردن و از دسترسی دیگران به آن جلوگیری کنید. ابتدا فایل on nall را اجرا می‎کنیم. سپس شاخه‎ای به نام Nall ایجاد می‎نمایید. حال فایلهای مورد نظرتان را در این شاخه کپی می‎کنیم. پس از اجرا کردن فایل off nall دیگر هیچ کاری نمی‎تواند وارد این شاخه شود. تا زمانیکه در باره فایل on nall را دوباره اجرا کنیم.

Open pass
این برنامه برای پیدا کردن password شخص مقابل است تا توسط آن وارد internet بشوید.
از طریق گزینه my computer وارد گزینه dialup می‎شویم، ایکن مربوط به تماس اینترنتی را اجرا می‎کنیم. موس را بر روی گزینه‎ای که با ستاره نشان داده شده است می‎آوریم. تا کلمه عبور نشان داده شود.

Date backer safe
نرم‎افزار بسیار قوی برای نگهداری اطلاعات شخصی خود می‎باشد.این برنامه کلیه اطلاعات شما را در یک فایل نگهداری می‎کند و شما خیلی راحت نیز می‎توانید به فایلهای خود دسترسی پیدا کنید. برنامه Data baker را اجرا می‎کنیم. گزینه strut a new safe را انتخاب می‎کنیم. نام فایلی را که می‎خواهیم بسازیم وارد می‎کنیم. در قسمت password کلمه عبور یا همان password را وارد می‎کنیم.

بعد دکمه continue را می‎زنیم و کلمه عبور را دو باره وارد می‎کنیم. و دوباره دکمه continue را می‎زنیم. حالا فایل ما ایجاد شده است با استفاده از گزینه import می‎توانیم فایلهای شخصی خود را داخل این فایل کپی کنیم. حال از برنامه data beaker خارج می‎شویم. دوباره وارد این برنامه می‎شویم. گزینه open a saft را انتخاب می‎کنیم. فایل مورد نظرتان (sepehr) را انتخاب کرده و گزینه open را فشار می‎دهیم. در این ؟؟؟ کلمه عبور خود را وارد می‎کنیم و enter می‎زنیم می‎‏بینیم که فایلهایی را که قبلاً به این فایل اضافه کرده بودیم در اینجا موجود می‎باشد.

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
دوشنبه 96 فروردین 14 , ساعت 1:59 عصر

 

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله افزایش امنیت شهری با رویکرد CPTED تحت word دارای 17 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله افزایش امنیت شهری با رویکرد CPTED تحت word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله افزایش امنیت شهری با رویکرد CPTED تحت word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله افزایش امنیت شهری با رویکرد CPTED تحت word :

سال انتشار: 1393
محل انتشار: هفتمین کنگره انجمن ژئوپلیتیک ایران (جغرافیای سیاسی شهر)
تعداد صفحات: 17
چکیده:
در باب علت پیدایش شهر و اجتماعات بشری نظریه های مختلفی وجود دارد که یکی از این نظریه ها،مسئله امنیت و ابعاد ایمنی در پیدایش شهر را موثر میداند. امروزه شهرها در نتیجه رشد جمعیتی وگسترش کالبدی و کاهش روابط چهره به چهره انسانی درگیر مسائل مختلفی شدهاند که در میان آن-ها، امنیت شهری به عنوان یکی از مسائل مهم در مباحث ساماندهی شهری مدنظر برنامه ریزان ومدیران شهری قرار گرفته است. وقوع هر نوع جرم علاوه بر لزوم شرایط مساعد زمانی، مستلزم شرایطمساعد مکانی است، برخی از مکانها در شهرها واجد ویژگیهایی میشوند که با شرایط مورد نیاز برایوقوع جرم مطابقت می نمایند. در این میان نظریه CPTED یا نظریه پیشگیری از جرم از طریق طراحیمحیط دقیقا به بررسی فرم و کالبد شهری و ارتباط آن با جرایم میپردازد. ایده اصلی این رویکرد ایناست که محیط فیزیکی نقشی مهم در وقوع جرم بازی می کند . بدین منظور، هدف از این مقاله معرفیرویکرد امنیت از طریق طراحی فضاهای شهری است . پژوهش حاضر از نظر هدف کاربردی است ومبتنی بر نظریه پیشگیری از جرم از طریق طراحی محیطی می باشد. با توجه به نظری بودن موضوعپژوهش، روش تحقیق به صورت اسنادی و بررسی متون بوده و سرانجام اینکه با توجه به ماهیتداده های تحقیق، شیوه پژوهش کیفی می باشد. نتیجه حاصل نشان دهنده آن است که امنیت تاثیر قابلتوجهی در حضور مردم در فضاهای شهری دارد و رویکرد CPTED که بیانگر نقش طراحی مناسبفضاها و محیط های کالبدی در افزایش امنیت است، نقشی موثر در افزایش امنیت دارد و با رعایتاصول اساسی آن می توان به فضاهای شهری امن تری دست یافت.

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
دوشنبه 96 فروردین 14 , ساعت 1:58 عصر

 

برای دریافت پروژه اینجا کلیک کنید

دانلود مقاله بررسی و مدلسازی رژیم رسوب و مورفولوژی سواحل منطقه پارسیان خلیج فارس تحت word دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد دانلود مقاله بررسی و مدلسازی رژیم رسوب و مورفولوژی سواحل منطقه پارسیان خلیج فارس تحت word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود مقاله بررسی و مدلسازی رژیم رسوب و مورفولوژی سواحل منطقه پارسیان خلیج فارس تحت word ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن دانلود مقاله بررسی و مدلسازی رژیم رسوب و مورفولوژی سواحل منطقه پارسیان خلیج فارس تحت word :

سال انتشار: 1391
محل انتشار: نهمین کنگره بین المللی مهندسی عمران
تعداد صفحات: 9
چکیده:
در این پژوهش که بخشی از مطالعات مربوط به پروژه پایش و مانیتورینگ سواحل کشور میباشد، سواحل منطقه پارسیان در خلیج فارس، از نقطه نظر رسوب گذاری و فرسایش مورد برررسی قرار گرفته و تغییرات خط ساحلی در چند نقطه شاخص در این منطقه با استفاده از تصاویر ماهوارهایو هوایی موجود مورد بررسی دقیق قرار گرفته است. همچنین جهت مدلسازی عددی نرخ انتقال رسوب، دادههای نمونه برداری شده رسوبات منطقه همراه با اندازه گیریهای پروفیل عمق سنجی ساحل به عنوان ورودی مدل عددی LITDRIFT مورد استفاده قرار گرفته و نرخهای بدست آمده از مدل با استفاده از روابط تجربی و مشاهدات مورفولوژیک مورد مقایسه قرار گرفته است. نتایج مدلسازیها و تحلیل های انجام شده نشان میدهد که سواحل پارسیان عموماً سخت و کمتر فرسایش پذیر بوده و پتانسیل نرخ انتقال رسوب بدست آمده در حدود 00111 مترمکعب در سال میباشد

 

دانلود این فایل

 

برای دریافت پروژه اینجا کلیک کنید
<   <<   16   17   18   19   20   >>   >

لیست کل یادداشت های این وبلاگ