اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تأثیر تغییر pH اولیه بنتونیت بر برخی مشخصات ژئوتکنیکی و ژئوتکنیک زیست محیطی آن

اختصاصی از اس فایل تأثیر تغییر pH اولیه بنتونیت بر برخی مشخصات ژئوتکنیکی و ژئوتکنیک زیست محیطی آن دانلود با لینک مستقیم و پر سرعت .

تأثیر تغییر pH اولیه بنتونیت بر برخی مشخصات ژئوتکنیکی و ژئوتکنیک زیست محیطی آن


تأثیر تغییر pH اولیه بنتونیت بر برخی مشخصات ژئوتکنیکی و ژئوتکنیک زیست محیطی آن

عنوان مقاله :تأثیر تغییر pH اولیه بنتونیت بر برخی مشخصات ژئوتکنیکی و ژئوتکنیک زیست محیطی آن

محل انتشار: دهمین کنگره بین المللی مهندسی عمران تبریز


تعداد صفحات:9

 

نوع فایل :  pdf


دانلود با لینک مستقیم


تأثیر تغییر pH اولیه بنتونیت بر برخی مشخصات ژئوتکنیکی و ژئوتکنیک زیست محیطی آن

آشنایی با برخی مفاهیم اساسی حسابداری مدیریت

اختصاصی از اس فایل آشنایی با برخی مفاهیم اساسی حسابداری مدیریت دانلود با لینک مستقیم و پر سرعت .

آشنایی با برخی مفاهیم اساسی حسابداری مدیریت


آشنایی با برخی مفاهیم اساسی حسابداری مدیریت

 

 

 

 

 

 

 

مقاله با عنوان آشنایی با برخی مفاهیم اساسی حسابداری مدیریت در فرمت ورد در 11 صفحه و شامل مطالب زیر می باشد:

آشنایی با برخی مفاهیم اساسی حسابداری مدیریت هزینه یابی برمبنای فعالیت، ارزیابی متوازن و ارزش افزوده اقتصادی
هزینه یابی برمبنای فعالیت
ارزیابی متوازن
عملکرد سازمان را از چهار دیدگاه کلیدی (شکل 2) اندازه گیری می کند
ارزش افزوده اقتصادی
نتیجه گیری
پانوشتها

 


دانلود با لینک مستقیم


آشنایی با برخی مفاهیم اساسی حسابداری مدیریت

دانلود تحقیق جالب آشنایی با برخی مفاهیم سیستم عامل

اختصاصی از اس فایل دانلود تحقیق جالب آشنایی با برخی مفاهیم سیستم عامل دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق جالب آشنایی با برخی مفاهیم سیستم عامل


دانلود تحقیق جالب آشنایی با برخی مفاهیم سیستم عامل

 

 

 

 

 

 

 

 

تاریخچه سیستم عامل

اولین  کامپیوتر   رقمی  واقعی توسط یک ریا ضیدان انگلیسی  به نام چارلز   بابیج ( charles babbage )  1871-1792   طراحی شده است  با بیج  بیشتر عمر و ثروت خود را برای ساختن  موتور تحلیلی صرف کرد ولی به علت  اینکه فقط از مکانیک محض استفاده کرد به نتیجه دلخواه خود نرسید. موتور تحلیلی وی سیستم  عامل نداشت بابیج فهمیده بود که موتور تحلیلی اش به نرم افزار نیاز دارد بنابر این ار خانم جوانی را به نام () استخدام نمود .

او دختر شاعر مشهور انگلیسی لرد بایرون  بود که به عنوان اولین برنامه نویس  جهان شناخته شد

 نسل اول (1955-1945) :لامپ  خلا  و تخته های مدار های  سوراخ دار1-

 انداز ه ماشین ها بسیار بزرگ بود و به همراه دهها هزار لامپ خلا داخل اتاق ها  را پر می کرد  کلیه برنامه به طور مطلق  به زبان ماشین نوشته می شد. و اغلب به وسیله سیم بندی تخته مدار های سوراخ دار و به منظور کنترل عملیات باید ماشین  پایه ای ماشین انجام می شد. زبانهای برنامه نویسی شناخته نشده بود ( حتی زبان اسمبلی ) و هیچ کس نامی از سیستم عامل نشنیده بود . اکثر برنامه ها مثل تهیه جداول سینوس و کسینوس بود. تننباوم}

برنامه ساز مستقیما با سخت افزار در تراکنش بود ، سیستم عاملی در کار نبود.

2- نسل دوم (1965-1955): ترانزیستو ر  و  سیستم های دسته ای

ظهور ترانزستور در اواسط دهه 1950  یک انقلاب بنیادی بود .

 این ماشین ها در اتاق های مخصوص کامپیوتر با تهویه مطبوع مستقر می شود و گروهی از اپراتو رها ی حرفهای  راهبری آن را بر عهده می گرفتند. برای اجرای یک کار(job) ، یک برنامه نوییس برنامه (به زبان فرترن یا اسمبلی )خود را بر روی کاغذ می نوشت سپس آنر بر روی کارت ها منگنه   می کرد و یک دسته کارت را به اتاق کامپیوتر  می آورد و به یکی از اپراتورها تحویل میداد.

در صورتیکه برنامه به مترجم فرترن نیاز داشت وی دسته کارت مترجم  فرترن را نیز از داخل کمد فایل ها بر داشته و در دستگاه  کارتخوان قرار می داد . هنگامیکه اپراتورها برای انجام این کار ها در اتاق ماشین را ه  می رفتند ، مدت  زمان زیادی از وقت کامپیوتر  تلف می شد.

را ه حلی که به طور کلی پذیرفته شد ، سیستم های دسته ای ( Batch  system ) بود.

ایده این روش این بو د که یک سبد پر از دسته کارتها در اتاق ورودی جمع آوری شود سپس کلیه آنها به وسیله  دستگاه کارتخوان یک کامپیوتر کوچک و ارزان قیمت ها IBM  1401   خوانده شده و از طریق یک نوار گردان بر روی نوار مغناطیس ذخیره گردد .این

IBM 1401   برای  محاسبات مناسب نبودند و از یک ماشین گران قیمت IBM  7094 کامپیوتر  ها   برای پردازش و محاسبات واقعی استفاده می شد.

پس از حدود یک ساعت که برای جمع آوری یک دسته از کارها برای نوار صرف می شد ، یک اپراتور نوار را از اتاق  کامپیوتر می آورد و یکی از اپراتور ها تحویل می داد.

در  صورتیکه برنامه به مترجم فرترن نیاز داشت . وی دسته کارت مترجم فرترن رانیز از داخل کمد فایل ها برداشته و در دستگاه کارتخوان قرار می داد . هنگامیکه اپراتور ها برای انجام این کارها در اتاق ماشین راه می رفتند ، مدت زمان زیادی از وقت کامپیوتر تلف می شد.

راه حلی که به طور کلی پذیرفته شد ، سیستم های دسته ای () بود. ایده این روش این بود که یک سبد پر از دسته کارتها در اتاق ورودی جمع آوری شود ، سپس کلیه آنها به وسیله دستگاه کارتخوان یک کامپیوتر کوچک و ارزان قیمت IBM 1401 

خوانده شده و از طریق یک نوار گردان بر روی نوار مغناطیسی ذخیره گردد. این کامپیوتر ها () رای محاسبات مناسب نبودند و از یک ماشین گران قیمت (7094) برای پردازش و محاسبات واقعی استفاده می شود.

حدود یک ساعت طول مکیشد که یک دسته از کارها بر روی نوار ضبط شود پس از یک ساعت یک اپراتور  نوار را از اتاق برداشته و به اتاق ماشین منتقل می کرد و درآنجا در یک نوار گردان قرار می داد. سپس یک برنامه مخصوص (سیستم عامل )  را بار می کرد تا اولین کار از روی نوار بخواند و اجرا نماید.

تعداد صفحات:17

فرمت: ورد و با قابلیت ویرایش


دانلود با لینک مستقیم


دانلود تحقیق جالب آشنایی با برخی مفاهیم سیستم عامل

پروژه حوزه های قضازدائی مطروحه و حذف برخی عنوان های مجرمانه از قانون. doc

اختصاصی از اس فایل پروژه حوزه های قضازدائی مطروحه و حذف برخی عنوان های مجرمانه از قانون. doc دانلود با لینک مستقیم و پر سرعت .

پروژه حوزه های قضازدائی مطروحه و حذف برخی عنوان های مجرمانه از قانون. doc


پروژه حوزه های قضازدائی مطروحه و حذف برخی عنوان های مجرمانه از قانون. doc

 

 

 

 

 

نوع فایل: word

قابل ویرایش 22 صفحه

 

مقدمه:

حقوق کیفری اعمالی را که عموماً برای جامعه مضر محسوب می شود تعریف و کیفر های مباشران آن اعمال را نیز مشخص می نماید پس از احراز عملی ارتکاب یک بزه، ضروری است که مباشر آن کشف شود، ادله جمع آوری گردد و در پایان یک فرآیند، که عمدتاً قضائی است مجرم به کیفر خود برسد در سالها های دور تمام دغدغه  سیستم کیفری بر این بوده است که با تحلیل شکنجه روحی و گاهی نیز بدنی به عنوان عمل ارتکابی مجرم را کیفر دهند آنچه امروزه مد نظر است شناخت شخصیت روانی و واقعی مجرم علاوه بر شخصیت حقوقی بزهکار است.

به نظر می رسد نگرشی که نسبت به جرم و مجرم در گذشته وجود داشته است موجب شده نسبت به برخی موارد کم اهمیت جرم انگاری شده و مجازاتی برای آن تعیین گردیده هر چند قانون کشور ما قبل و بعد از انقلاب بارها اصلاح شده هنوز در بعضی از آنها سختی را می توان احساس کرد ، همین دلیل و به دلیل مشکلات اخیر قوه قضائیه (اطاله دادرسی، تورم کیفری و ....) راهکار هائی همانند جرم، زدائی، قضا زدائی ، کیفر زدائی و .... مطرح گردید در همین راستا لایحه هایی نظیر لایحه قضا زدائی و حذف برخی عناوین مجرمانه از قانون ، لایحه مجازات اسلامی و دیگر لوایح تقدیم مجلس شد.

در این مقاله سعی بر اینست به بررسی قضازدائی و حوزه های قضازدائی مطروحه به طور خلاصه پرداخته شود و راهکاری تحت عنوان اصلاح سیاست جنائی پیشنهاد گردد.

اصطلاحات کیلدی تحقیق   1 ) قضازدائی  2 ) جرم زدائی   3 ) سیاست جنائی

 

فهرست مطالب:

مقدمه

قضا زدائی

قضا زدائی در عمل

قضا زدائی و قانون اساسی

قضازدائی وحقوق اداری

جرم زدائی

نسبت جرم زدائی و قضازدائی

 جرم زدائی و قانون اساسی

 جرم زدائی و حقوق اداری

حوزه های قضازدائی مطروحه درقالب لایحه قضازدائی

1 ) جرایم زیست محیطی

تدابیر اتخاذی

اصلاح قوانین و تصحیح سیاست جنائی

الف)اقدامات کلی

نتیجه گیری

منابع

 

منابع و مأخذ:

1)اسدی،احمد،85،پیش به سوی جایگزین های نوین،(نقدی بر مجازات حبس)،تهران،کوهسار

2) امیری،حسینعلی،تئوری قضازدائی ادبیات تازه ای را وارد مباحث حقوقی کرد ،شماره 8503026650 خبرگزاری فارس

3)حسینی، سید محمد، 1383، سیاست جنائی در اسلام و جمهوری ایران، تهران، دانشگاه تهران؛

4)امیری ،موسی،87،شوراهای حل اختلاف در قضازدائی،تبلیغات

5)جاهد،محمد علی،1383،ضرورت جرم زدائی در حقوق کیفری ایران،دانشگاه مازندران (پایان نامه)

6)آیت اله شاهرودی،1/3/87 ،قضازدائی،خبرگزاری فارس

7)صادقیان،آرش،16/9/87 ،قضازدائی ، روزنامه اعتماد ملی

8) محمدی، داوود، 1382، قوه قضائیه و پیشگیری از جرم، مجموعه مقالات، مازندران، چاپ رضائی

9)بولک،برنار،1387،کیفرشناسی،(ترجمه علی حسین نجفی ابرند آبادی )،تهران،مجد

10)صلاحی،جاوید،1385،کیفر شناسی،تهران،بنیاد حقوقی میزان

11)تقدیم لایحه قضازدائی به مجلس از سوی رئیس جمهور ،1/10/87،دنیای اقتصاد،کد خبر 137423

12)لایحه حذف برخی عناوین مجرمانه،6/11/87 ،مردم سالاری،شماره 1971


دانلود با لینک مستقیم


پروژه حوزه های قضازدائی مطروحه و حذف برخی عنوان های مجرمانه از قانون. doc

برخی از روشهای نفوذ به شبکه و راههای مقابله به آن

اختصاصی از اس فایل برخی از روشهای نفوذ به شبکه و راههای مقابله به آن دانلود با لینک مستقیم و پر سرعت .

برخی از روشهای نفوذ به شبکه و راههای مقابله به آن


برخی از روشهای نفوذ به شبکه و راههای مقابله به آن

فرمت فایل: word(قابل ویرایش)تعداد صفحات33

فـهـرست مطـالـب
عنوان صفحه
چکیده 5
روش Scan 6
Modem Scan (War – Dialing ) 6
مقابله در برابر حملات War – Dialing 7
پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8
مقابله جهت یافتن توپولوژی شبکه 10
شکل مربوط به توپولوژی شبکه 11
پویش جهت یافتن پورت های باز (Port Scan) 12
مقابله با پویش پورت های شبکه 13
پویش نقاط آسیب پذیر (Vulnerability Scan) 14
مقابله با پویش نقاط آسیب پذیر 16
Wireless Scan (War –Driving ) 16
مقابله با War – Driving 17
روش Trojan of Backdoor 17
Trojan ها 17
شکل Trojan ها 20
Backdoor ها 21
Backdoor های پنهان شده درون Trojan ها 22
جدول Rootkit 23
تروجان در سطح برنامه های کاربردی 24
چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25
روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25
Rootkit های معمولی 27
روشهای پیشگیری و مقابله با Rootkit های معمولی 28
Rootkit‌های سطح Kernel 30
روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31
نتیجه گیری 33
پیوست ها و فهرست منابع 34
چکیده به زبان انگلیسی 35

 

 

 

چکیده :
در این گفتار به دو روش بسیار مرسوم نفوذ به شبکه می پردازیم ابتدا به بررسی روش نفوذ به شبکه از طریق روش Scan و سپس نفوذ به شبکه از طریق روش Trajanal backdoor می پردازیم.
روش Scan هر نفوذگری با استفاده از یکسری اطلاعات ابتدایی بدست آمده از شبکه ی هدف همچون شماره های تلفن ، آدرس IP ، مامهای Damain شبکه و ... میتواند شبکه را به منظور یافتن شکافی قابل پویش مورد پویش (scan) قرار دهد.
و در روش Trojan or Backdoor نفوذگران بجای اینکه زحمت حمله و شسکتن حریم امنیتی یک شبکه را به خود بدهند مستقیم تلاش می کنند سیستم یک کاربر ناآشنا با مسائل امنیتی را با استفاده از نرم افزارهای آلوده و مخربی چون Trojan‌و Backdoor ها آلوده نمایند. آنها با استفاده از این حربه قادر خواهند بود بدون برجای گذاشتن ردپایی مشخص از خود حملات بعدی را به راحتی از طریق ماشین قربانی سازماندهی و هدایت نمایند.

روش Scan :
در این بخش قصد داریم با آشنایی با روشهای مختلف Scan که از جانب نفوذگران اجرا می شود. از جمله Scan شبکه یافتن مودم های فعال (War-Dialing) ، Scan شبکه جهت بدست آوردن نقشه از شبکه موجود (Mapping Scan) ، Scan شبکه جهت یافتن پورت های باز موجود در شبکه (Port Scan)، Scan شبکه جهت یافتان آسیب پذیریهای برجای مانده در شبکه (Vulnerability Scan) و در انتهای بخش نز Scan شبکه های بی سیم (War - Driving) را مورد بحث قرار می دهیم و راههای مقابله با اینگون پویشهای شبکه را در انتهای هر بخش شرح خواهیم داد.
Modem Scan (War – Dialing )
بطور کلی نفوذگران در اولین مرحله از پویش خود به سراغ مودمهای فعال موجود در شبکه میرود. نفوذگر با استفاده از این تکنیک و ابزارهای موجود همچون THC-Scan‌قادر خواهد بود کار شماره گیری شماره تلفن های شبکه جهت یافتن مودمهای فعال و ناامن را اجرا نماید. یک نفوذگر تنها زمانی میتواند از مودمهای فعال پیدا شده نهایت استفاده را ببرد که یک سرویس دهنده مودم همچون نرم افزارهای PCAnywhere، Laplink و ... در سیستم مربوطه نصب شده باشد. اینگونه سرویس دهنده ها به کاربران راه دور خود اجازه میدهند تا با یک سیستم ارتباط برقرار نموده و از آن برای دسترسی به فایل سیستم، اعمال تغییرات مورد نیاز بر روی آن، اجرای برنامه های مورد نظر و یا حتی استفاده از منابع اشتراکی موجود در شبکه همچون فایلها، پرینتر و اسکنر استفاده نمایند.
نفوذگران در ابتدای کار پویش با استفاده از ابزاری همچون THC – Scan شروع به پویش شبکه جهت یافتن مودهای فعال و همچنین یافتن نوع سرویس دهنده آنها میکنند و به عنوان مثال، به محض یافتن سرویس دهنده PCAnywhere بر روی مودم موجود که هیچ کلمه عبوری نیز برای عبور تقاضا نمی کند کار پویش تمام شده محسوب شده و از آن به بعد نفوذگر تمرکز خود را جهت دستیابی به سیستم ها و سرویس های مورد نظر در شبکه معطوف می کند. در این مرحله از پویش حتی اگر نفوذگر با مودمی مواجه شود که سرویس دهنده آن برای ورود او کلمه عبور تقاضا کند اقدام بعدی او حدس زدن کلمه عبور و ورود به زور ( Brute Force) به آن سیستم میباشد که او برای این کار میتواند از ابزارهای خودکاری همچون THC Login Hacker برای تشخیص کلمه عبور استفاده نماید.
مقابله در برابر حملات War – Dialing
• توصیه مؤکد آنست که به هیچ وجه اجازه استفاده پراکنده و شخصی از مودم را به هیچ کس در شبکه نداده و در صورت ضرورت استفاده از آن، آنرا به صورت متمرکز و تحت نظارت دقیق و مستقیم مدیر شبکه قرار دهید تا بصورت مستمر امکان نظارت و بازرسی چنین ارتباطاتی وجود داشته باشد.
• تنظیم خطوط تلفن می بایست مبتنی بر سیاست های تعیین شده باشد.
• از ابزارهای پویش همچون THC – Scan‌ برای شناسایی مودمهای فعال و سرویس دهنده های آسیب پذیر و قابل نفوذ آنها استفاده نمایید.
• بررسی فیزیکی تمام سیستم های موجود در شبکه جهت یافتن مودمهای فعال و خطوط تلفنی مرتبط با آنها را بصورت ادواری اجرا نمایید.
• بررسی شماره هایی که در طول ماه با آنها ارتباط برقرار شده و یافتن تماسها و ارتباطات مشکوک و نامشخص را برای شناسایی متخلفین اجرا نمایید.


دانلود با لینک مستقیم


برخی از روشهای نفوذ به شبکه و راههای مقابله به آن