سفارش تبلیغ
صبا ویژن

پروژه دانشجویی مقاله سازه های دینامیکی در برج های پویا فایل ورد

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله سازه های دینامیکی در برج های پویا فایل ورد (word) دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله سازه های دینامیکی در برج های پویا فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی مقاله سازه های دینامیکی در برج های پویا فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی مقاله سازه های دینامیکی در برج های پویا فایل ورد (word) :

چکیده

از حدود سه دهه پیش تاکنون، شرکتی به نام »معماری دینامیک« به سرپرستی معمار ایتالیایی به نام دکتر »دیوید فیشر« اقدام به طراحی برج های گردان نموده است. اولین پروژه این شرکت در دبی اجرا می گردد و بعد از آن در سایر نقاط دنیا از جمله مسکو، میلان، نیویورک، و توکیو شاهد پروژه هایی مشابه خواهیم بود. در طراحی چنین مجموعه هایی، بعد چهارم یعنی زمان نیز وارد شده است و هر طبقه به طور مجزا قادر به چرخش می باشد و درنتیجه در طول زمان فرم کلی مجموعه تغییر می نماید و برج دارای فرم ثابت، صلب و واحد نخواهد بود. چنین مجموعه هایی قادر خواهند بود تا بعد زمان را در سیما و منظر شهری نیز وارد نمایند و آن را نیز تحت تأثیر قرار دهند. با توجه به مطلب فوق، شناخت چنین مجموعه هایی می تواند توجه معماران را علاوه بر طراحی مجموعه های صلب، به طراحی مجموعه ها و شهرهایی همراه با بعد زمان نیز جلب نماید. در راستای معرفی این مجموعه، بررسی بر روی نحوه و چگونگی ساخت، تکنیک های ویژه ساخت، راهکارهای تامین انرژی مورد نیاز برج، ارتباط بنا با محیط زیست و عوامل محیطی طبیعی (به خصوص انرژی باد و انرژی خورشیدی) و همچنین به بحث های تعادل، پایداری و تاسیسات پرداخته می شود. می توان گفت که چنین مجموعه هایی بر سه عامل و کانسپت اصلی استوار هستند. این سه عامل عبارتند از:

الف- طرح دینامیک: به این معنا که هر طبقه می تواند به طور مجزا و جدا از سایر طبقات به چرخش بپردازد و در نتیجه شکل ساختمان دائماً در حال تغییر می باشد .

ب- معماری سبز: به این معنا که این برج ها می توانند انرژی مورد نیاز خود را از طریق باد و انرژی خورشید ( انرژی های تجدیدپذیر ) تامین نمایند و در نتیجه این برج ها از نظر تامین انرژی خودکفا بوده و دوستدار محیط زیست می باشند.
ج- تولید صنعتی: به این معنا که بخش عمده ای از این برج ها ( حدود (%90 از قطعات پیش ساخته ای تشکیل گردیده که این قطعات در طی یک فرآیند تولید صنعتی در کارخانه تولید گردیده و در طی ساخت فقط به محل مورد نظر منتقل می گردند.

واژه های کلیدی: برج پویا – ساختمان دینامیک – زمان- صنعت پیش ساختگی – معماری پایدار.

مقدمه

با ساخته شدن ساختمان های دینامیک، با بعد چهارمی به نام زمان مواجه خواهیم بود و به این ترتیب نمی توان تصویر خاصی را به سایت و بنا تحمیل نمود. به عنوان مثال ساختمان هرگز دارای نمای ثابتی نخواهد بود و با توجه به حرکت آزادانه هر طبقه، امکان ایجاد تعداد بی شماری نما برای ساختمان وجود خواهد داشت. این برج های سبز که بر ایده معماری پایدار استوار هستند نه تنها خط آسمان شهرها را تغییر خواهند داد، بلکه قادر خواهند بود تا با طرح دینامیک خود، امکان استفاده از طبیعت را به عنوان منبع تولیدکننده انرژی فراهم آورند. با توجه به این رویکرد، از حدود سه دهه پیش تاکنون شرکت »معماری دینامیک« به سرپرستی معماری ایتالیایی به نام پروفسور فیشر معتقد است که این ساختمان ها با »زندگی« شکل می گیرند و با »زمان« طراحی می شوند.

با توجه به مطالب فوق، یافتن پاسخ به پرسش های زیر در راستای معرفی مجموعه مد نظر می باشد:

الف- وارد شدن به چهارم (زمان) در ساختمان به چه معناست و چه تغییراتی را در معماری و سیما و منظر شهری به وجود می آورد؟

ب- با وارد شدن بعد چهارم در ساختمان، آیا نیاز به راهکارها و راهبردهای جدید و ویژه ای در مراحل ساخت بنا وجود دارد؟ اگر پاسخ مثبت است این موارد کدامند؟

ج- آیا نوع مصالح به کار گرفته شده می تواند مانند قبل باشد یا نیاز به مصالح با تکنیک جدید و ویژگی های خاص وجود دارد؟

د- نحوه تامین انرژی های مورد نیاز برج چگونه است؟

ه- این بنا با طبیعت چگونه ارتباط برقرار می کند و از نظر مبحث »پایداری« و »معماری پایدار« در چه مرحله و رده ای قرار دارد؟

و- مباحث سازه ای نظیر تعادل و پایداری در این ساختمان به چه ترتیبی می توانند در نظر گرفته شوند؟ ز- ساخت این بنا چه قدر زمان احتیاج دارد؟

ک- اقتصاد و مسائل اقتصادی در این برج چگونه توجیه می شوند؟ آیا می توان اقتصاد بلند مدت را برای آن در نظر گرفت؟ در شرح این مجموعه ها و همچنین در راستای پاسخ به سئوالات فوق، نخست به معرفی برج داوینچی پرداخته می شود و سپس چگونگی و نحوه ساخت برج، تامین انرژی در برج، چرخش در برخ، تعادل و پایداری در برج و تاسیسات برج مورد بررسی قرار خواهد گرفت.

معرفی کلی اولین برج گردان

»برج گردان دبی« (برج داوینچی) اولین برج از مجموعه برج هایی است که توسط شرکت »معماری دینامیک« طراحی و اجرا می گردد. موقعیت در نظر گرفته شده برای ساخت این برج در خیابان شیخ زاید و در نزدیکی دو برج به نام »برج های امارات« می

باشد. ساخت این برج از سال 2008 آغاز گردیده و پروفسور فیشر، طراح اصلی آن پیش بینی می کرد که تا سال 2010 به پایان رسد که البته به دلیل برخی مشکلات سرمایه گذاری اجرای آن به تعویق افتاده است. ارتفاع این برج 420 متر و دارای 80 طبقه می باشد. در این برج 80 طبقه ای، از آپارتمان هایی با مساحت 124 متر مربع تا ویلاهایی با مساحت 1200 متر مربع و دارای پارکینگ اختصاصی موجود در طبقه را شاهد خواهیم بود. از طبقه اول تا بیستم این برج، بخش های اداری وجود دارد، در طبقات بیست و یکم تا سی و پنجم، یک هتل 6 ستاره وجود دارد، در طبقات سی و ششم تا هفتادم بخش های آپارتمان های مسکونی قرار گرفته است و در طبقه آخر این برج یعنی از طبقه هفتادم تا هشتادم، ویلاهای بسیار لوکس به همراه پارکنیگ های اختصاصی در هر ویلا قرار گرفته است .

قطر هسته مرکزی در این برج حدوداً بیست و دو متر است و مساحت هر طبقه حدود 1800 مترمربع می باشد. هسته مرکزی که از بتن مسلح ساخته شده، کلیه بارهای عمودی را حمل خواهد کرد و کلیه طبقات که بر پایه فلزی ساخته می شوند همانند کنسول تا ماکسیمم 15 متر، به این هسته بتنی متصل خواهند شد .

این برج پویا قادر خواهد بود که اشکال مختلف و متنوعی را در طول زمان تجربه نماید، که این اشکال متنوع تحت تاثیر عوامل زیر می باشد : -1 جهت حرکت هر طبقه ، -2 سرعت حرکت هر طبقه ، -3 شتاب و -4 نسبت حرکت هر طبقه به طبقه دیگر. سرعت حرکت هر طبقه می تواند بین 60 دقیقه 1) ساعت) تا 24 ساعت برای یک دور گردش کمل هر طبقه در نظر گرفته شود. این سرعت برای کسانی که مالک کل یک طبقه هستند به طور آزادانه و تحت فرمان مستقیم آنها قابل اجرا و تنظیم می باشد؛ اما در مورد تنظیم چرخش سایر طبقات باید افزود که این تنظیم تنها توسط معمار، شهردار و یا مسئولی که رمز ورود به نرم افزار کامپیوتری مربوطه را داشته باشد امکان پذیر خواهد بود. پروفسور فیشر معتقد است که این برج ها توسط خود افراد (کاربران) و با توجه به نیاز و وضعیت روحی آنها و تمایل آنها به »حرکت« طراحی می شود.

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله باسوادی، کم سوادی و آموزش مادام العمر فایل

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله باسوادی، کم سوادی و آموزش مادام العمر فایل ورد (word) دارای 18 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله باسوادی، کم سوادی و آموزش مادام العمر فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی مقاله باسوادی، کم سوادی و آموزش مادام العمر فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی مقاله باسوادی، کم سوادی و آموزش مادام العمر فایل ورد (word) :

هدف : هدف این مقاله ادراکی بحث در مورد بعضی از نکات مهم ( متضمن) در مقوله های موضوع باسوادی، بی سوادی و آموزش مادام العمر بوده و نگرانی و توجه اهل علم نسبت به افزایش جمعیت جهانی که یا به خواندن علافه نداشته یا قادر به خواندن نیستند.
طرح / الگو / روش : نزدیکی بحث در مورد سه مقوله عنوان(باسوادی، کم سوادی و آموزش مادام العمر)، و نتایج بدست آمده از مفاد این مقوله ها، نمایانگر وضع افرادی است که از نظر دانش پایه زیر بنای مناسبی ندارند است . این وخامت شامل ناتوانی فرد در خواندن ، نوشتن یا تعقل و توانایی محدود آنها در مشارکت و بکار گیری موفقیت آمیز تکنولوژی یا آموزش مادام العمر بیشتری می شود. بحث در مورد جمعیتهای حاشیه نشین نشان می دهد که گروههای حاشیه نشین چگونه قادر به مشارکت کامل در جوامع خود نیستند بدون توجه به دلایل اقتصادی، نژادی یا مذهبی اعضا گروههای حاشیه نشین اغلب از بی سوادی نیز رنج می برند
یافته ها : نتیجه گیری شده است که مسئولین کتابخانه که مشوق خواندن و نوشتن هستند می توانند خدمتی در خور توجه ه حرفه ها، فرهنگهای محلی و جامعه جهانی بنمایند.
منشا / ارزش : در این مقاله به مشکل کوتاه مدت و دراز مدت بی سوادی توجه شده است .
هدف این مقاله بر انگیختن کتابداران در سرتاسر جهان بوسیله ارائه اطلاعات در مورد اثرات بی سوادی بر افراد یا گروههای حاشیه نشین است.
یکی از مسئولیت های کتابداران ایجاد پل ارتباطی برا ی جویندگان اطلاعا ت که سعی در گذر از فاصله مجازی دارند بوده و. مسئولیت دیگرآنان تشویق دستاورد های سواد آموزی فردی به نحوی که کاربران کتابخانه ها آموزش گیرنده های مادام العمر باشندمی باشد.. کتابخانه ها و کتابداران منابعی ضروری برای جویندگان اطلاعات بشمار می آیند. کتابداران متخصصینی می باشند که اطلاعات و راهنمایی جدید و نو را در اختیار جویندگان قرار می دهند به نحوی که مهارت لازمه برای تحقیقات مستقل آتی در آنان ایجاد می شود. در این مقاله ارتباط بین مشکلات ببی سوادی کم سوادی به عنوان یک انتخاب و باسوادی به عنوان تاثیری مثبت و کلید آموزش مادام العمرمورد بحث قرار گرفته است.
اصطلاحات
کم سوادی : عدم توانایی در کاربرد مهارتهای باسوادی است. این روند یک بسامد متغیردر امریکا است. گورمان ( 2003 ص 41) و جودو ماهیت فرد کم سواد را تشریح می نماید. افراد کم سواد در زندگی خود فقط آنچه را که باید می خوانند ودر صورت نوشتن فقط از اشکال ساده و پست مانند انتقال پیام متنی استفاده می نمایند.

«تقسیم دیجیتالی» تمایزی است بین افراد دارای دسترسی به مهارتها و فرصت های اقتصادی و کسانی که چنین فرصتهایی را در اختیار ندارند. این وخامت و پیچیدگی در بخش «نابرابری مجازی» فراتر از تمایز دیجیتالی (موزبرگر و دیگران 2003 ) تشریح شده است. مثلا آنها می گویند : احتمالا کسانی که بیشترین نیاز به کمک را در استفاده از کامپیوتر دارند افراد مسن تر، کم تحصیلات و کم درآمد هستند. سن و تحصیلات بیشترین تفاوت را بوجود می آورند. هر دو بعد مهارت فنی و سواد اطلاعاتی بیشترین اختلافات را نشان می دهند.(ص117) این تقسیمی است که کاربران کامپیوتر را از افرادی که از کامپیوتر استفاده نمی نمایند متمایز می سازد. بر اساس نظر گوکسن ( 2003 ص 23) افراد حاشیه نشین یا استثنایی کسانی هستند که : خارج از شبکه هایی قرار دارند که چشم اندازهایی را برای آینده ایجاد می نمایند. اینگونه افراد از سیستم آموزش تامین اجتماعی، بهداشت و بازار کار خارج هستند. این مستثنی بودن منجر به دور ماندن گروههای خاص، مخصوصا زنان ( در ترکیه) از فرایندهای سازمانی، فرهنگی ، سیاسی و اجتماعی می شود.

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله در مورد جنگ رایانه ای فایل ورد (word)

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله در مورد جنگ رایانه ای فایل ورد (word) دارای 44 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله در مورد جنگ رایانه ای فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی مقاله در مورد جنگ رایانه ای فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی مقاله در مورد جنگ رایانه ای فایل ورد (word) :

جنگ رایانه ای

جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع شما، به خصوص در وضعیتی که توازن نیروهای

نظامی به نفع شما نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است. این نوع جنگ، نیازمند تکنولوژی های مختلفی است. به خصوص برای صدور فرمان ها و کنترل میدان جنگ، جمع آوری هوشمندانه اطلاعات و پردازش صدور آنها، ارتباط تاکتیکی، موقعیت یابی، تشخیص دوست از دشمن و در نهایت برای استفاده از سلاحهای هوشمند که قادرند به صورت اتوماتیک بر اساس اطلاعات دریافتی از ماهواره بر علیه دشمن بجنگند.

استراتژی رخنه رایانه ای
دولت آمریکا ماه ها پیش از شروع جنگ علیه عراق، در راستای جنگ اطلاعاتی و عملیات روانی خود علیه این کشور، استراتژی معینی را تحت عنوان «استراتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن» تصویب کرده بود. بر اساس این استراتژی، ماه ها و هفته ها پیش از شروع جنگ، باید سیستم های ارتباطی رایانه ای عراق شناسایی می شد و عملیات لازم برای نفوذ و ایجاد اختلال در عملکرد آنها صورت می گرفت. روزنامه واشنگتن پست در گزارشی که دو هفته پیش از شروع جنگ در عراق منتشر کرد، فاش نمود که آمریکا سرگرم بررسی و طرح ریزی برای دست زدن به حملات اینترنتی علیه کشورهایی مانند عراق است. این حملات قرار بود پیش

ازشروع عملیات نظامی یا همزمان با آن صورت گیرد. سایت اینترنتی BBC دو روز پس از انتشار گزارش واشنگتن پست، چنین نوشت : «درهر گونه نبرد اینترنتی علیه عراق باید نقشی رایانه ها که در اداره اموراین کشور ایفا می کنند، مد نظر قرار داد». دی کی ماتای، مدیر شرکت اینترنتی «MIZJ» می گوید : «عراق دارای تأسیسات ارتباطی نسبتاً پیشرفته ای است و هر گونه حمله رایانه ای ممکن است خدمات اضطراری این کشور را فلج کرده و غیر نظامیان و نظامیان را از ارتباط با یکدیگر محروم سازد.»

تروریسم رایانه ای
«تروریسم رایانه ای» واژه جدیدی می باشد که به ادبیات سیاسی جهان وارد شده است.این نوع عملیات تروریستی به هر گونه اقدامات خرابکاری اطلاق می شود که نفوذ گران و اخلالگران رایانه ای علیه شبکه های رایانه ای و اینترنتی یک کشور انجام می دهند. اکنون شبکه اینترنت، بستر و وسیله مناسبی جهت نفوذ اخلالگران به شبکه ها شده است.

اخلالگران رایانه ای دارای اهداف گوناگونی هستند، برخی با هدف کسب پول و سود به شبکه ها نفوذ می کنند و مثلاً با هک کردن کارت های اعتباری، پول سرشاری به جیب می زنند، بعضی دیگر هدفشان سرگرمی، تفریح و به رخ کشیدن توان فنی و رایانه ای شان است، اما بسیاری از هکرها Activities گفته می شود. هدف عمده این گروه از نفوذ کننده ها، اخلال در سیستم های رایانه ای سازمان ها، وزارت خارجه، پلیس، کاخ ریاست جمهوری ، شبکه های رادیو و تلویزیون، بانک مرکزی

، احزاب سیاسی، پارلمان و کنگره و سایر دستگاههای سیاسی از عمده ترین اهداف Activities یا نفوذ گران سیاسی به شمار می روند. یکی از شگردهای اخلالگران رایانه ای، «خودداری از ارائه خد مات» است. در این شیوه دستگاه مورد هدف، آنقدر با نامه های الکترونیک بمباران می شود که عملاً، توانایی خود را از دست می دهد. «اتفاقی که در طول جنگ بالکان برای پایگاههای رایانه ای سازمان ناتو افتاد و آنقدر توسط نامه های الکترونیک مخالفان جنگ ، بمباران شد که عملاً از ک

ار افتاد.»
هک چیست و هکر کیست؟
Hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم و یا account می باشد. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی باهوش، فرصت طلب، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است.
لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند. هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن می باشند.

هکر در موقع هک کردن یک سیستم امنیتی، هدفش ضربه زدن، (چه مادی و چه معنوی) به شخص و یا اشخاص نمی باشد. او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستم های امنیتی دارای مشکل هستند. هک می کنند تا نواقص (سوارخهای) این سیستمها نمایان شوند. اگر هکرها نبودند مطمئناً سیستم های امنیتی به کاملی سیستم های امروزی نبود، پس هکرها مفیدند.
در این میان، افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران، هدفشان

از هک کردن، ضربه زدن به اشخاص است و یا به دنبال پر کردن جیب خود می باشند، اینها دزدانی بیش نیستند.
چگونه هک می شویم ؟!
از هکری پرسیدند رایج ترین و مطمئن ترین روش هک کردن چیست؟ او در جواب گفت : رایج ترین روش، ساده ترین روش است. یکی از متداول ترین روش های هک کردن، حدس زدن password است.
روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد و یا فرستادن صفحه ای ورودی Hotmail, Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند. به منظور اطمینان از صحت سرویس دهی password خود را تایپ کنید که این password در همان لحظه برای هکر mail می شود.
برنامه جالبی وجود دارد که LOG تمامی حروف هایی که وارد شده است را ذخیره می کند. هکر، برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعداً به آن رجوع می کند و رمز شما را کشف می نماید.
روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش مشکل است، زیرا تاریخ دقیق تولد، آدرس و حتی کد پستی را نیز می خواهد. اما در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید و هکر نیز می تواند به کارکنان hotmail نامه زده و در آن ابراز کند که account او
مورد هک قرار گرفته و درخواست رمز جدیدی کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی را که به خاطر دارد، می کنند و سپس رمز جدید در اختیار قرار می گیرد یا برای یافتن رمز account های اینترنت، به ISP شما زنگ می زند و با دادن مشخصات، خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

اینها همه روش هایی ساده اما رایج و متداول بودند. روش دیگر کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند، چرا که باید معلوماتی در خصوص اینترنت و LP و یک سری نرم افزارها داشته باشد.
در این روش، شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل، فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه ثبت می شود. پس با پاک نمودن فایل اولیه، مشکل شما حل نمی گردد. این فایل، کامپیوتر شما را به عنوان یک server در می آورد و یکی از پرت ها را برای استفاده هکر باز می گذارد. (برخی

از این Trojan ها پرتی را باز نمی گذارند بلکه از طریق email رمزها را برای هکر ارسال می نمایند). حال هکر می تواند با پیدا کردن lp شما مو اتصال به پرت مورد نظر در زمانی که هم شما Online هستید و هر کاری با کامپیوتر شما بکند، آنرا گوش کند و در نتیجه رمزهای موجود در کامپیوتر شما را بدزد.
البته ارسال فایل گاهی به صورت Online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بیاید و فایل مورد نظر را روی آن اجرا کند. جالب اینجاست که اغلب ویروس کش ها از شناسایی Trojan های جدید عاجزند.
هکرهای کلاه سفید و هکرهای کلاه سیاه

هکرها دو دسته اند : کلاه سفیدها و کلاه سیاه ها. هکرهای کلاه سفید متخصصان و کامپیوتر دوستانی هستند که سعی می کنند عیوب امنیتی در یک سیستم کامپیوتری را پیدا کرده و آنها را برطرف سازند. بسیاری از شرکت ها، هکرهای کلاه سفید را برای آزمایش شبکه های کامپیوتری وخدمات اینترنتی خود استخدام می کنند. افزون بر این، بسیاری از سازندگان برنامه های کاربردی اغلب خودشان، برنامه های خودشان را هک می کنند تا آسیب پذیریهای آن ها را بیابند. در واقع کلاه سفیدها برای اینکه کار خود را انجام دهند، مجبورند همچون کلاه سیاه ها عمل کنند تا بتوانند حفره های امنیتی سیستم ها را بیابند. برخی از هکرهای کلاه سفید بازی دوستان و کاربرانی هستند که در اوقات فراغت خود به آزمایش بر روی برنامه هایی که به کار می برند، می پردازند و نتیجه آزمایش خود را به صورت رایگان برای سازندگان آن برنامه ارسال می کنند.
اهداف کلاه سفیدها، کاملاً اخلاقی است. کلاه هکرهای کلاه سفید، همین که بدون اجازه صاحب یک سیستم به آن سیستم نفوذ می کنند ـ که از لحاظ فنی جرم است ـ زنگ عوض کرده و تیره به نظر می رسند. این دسته از هکرها مانند «تام سرونکا» که به سیستم eBay, Hotmail نفوذ کرد و بی آنکه به آنها صدمه ای وارد کند حفره های امنیتی آنها را فاش نمود، به هکرهای کلاه خاکستری شهرت یافته اند.

کلاه خاکستری ها تردیدهایی در مورد خلوص نیت خود به وجود می آورند، زیرا آنها اغلب با انتشار دادن عیوب امنیتی در رسانه ها و اینترنت به دنبال شهرت هستندو بعضی از متخصصان استفاده از اصطلاحاتی«چون هکر کلاه سفید» را درست نمی دانند. آنها معتقدند که وقتی صاحب یک سیستم خودش بخواهد که سیستم وی مورد هک

واقع شود، این عمل هک نیست بلکه یک سرویس است. آنها عمل هک را یک فعالیت

غیر قانونی می دانند.
با آنکه کلاه هکرهای کلاه سفید می توانند گاهی به کلاه خاکستری تبدیل شوند، اماد کلاه هکرهای کلاه سیاه واقعاً سیاه هستند، چون آنها سوء نیت دارند. هکر کلاه سیاه به فردی اطلاق می شود که به منظور صدمه زدن وارد یک سیستم می شود. هکرهای کلاه سیاه به روش های مختلفی کار می کنند. در سال های اخیر آنها به پایگاه های مشهوری چون eBay و Amazo, و Msubc ضربه وارد کرده و حتی آنها را خارج از سرویس نموده اند. این حملات معمولاً با استفاده از کامپیوترهای به دام افتاده دیگران صورت گرفته است. بهترین عملکرد هکر کلاه سیاه، شامل دزدی و اخاذی می شود.
ارتش هکرها
بر پایی یک، ارتش سنتی کم هزینه نیست. یک جنگنده بیش از 100 میلیون دلار قیمت دارد، علاوه بر آن باید هزینه ناوها، تانک ها، ماهواره های جاسوسی و افراد مسلح را نیز در نظر گرفت. در مقایسه با این ارقام هنگفت، تشکیل یک «گروه هکرها» «Hackers Tem» مبلغی بین یک تا 10 میلیون دلار هزینه دارد که برای به خدمت گرفتن 10 تا 20 هکر حرفه ای جهت راه اندازی یک جنگ اطلاعاتی کافی است. این تیم حرفه ای را می توان با همین مبلغ 10 میلیون دلار به آخرین مدل رایانه نیز مجهز ساخت. ابزارهای هک کردن (Hscking) را نیز بدون هزینه بسیار می توان در سراسر سایت های اینترنتی جهان به دست آورد.
جنگ اطلاعاتی یا استفاده از هکرها، یک جنگ کم هزینه، تمیز و بهداشتی و در عین حال مفید و مؤثر است.

فصل دوم
جرائم رایانه ای و اینترنتی

مقدمه انقلاب فناوری اطلاعات به طور بنیادین جوامع را دستخوش تغییر و تحول کرده است و اکنون به سختی می توان بخش هایی از جامعه را یافت که تحت تأثیر آن قرار نگرفته باشند.
ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را به مبادله مقادیر وسیعی از داده ها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نهفاده وسیع از پست الکترونیک و دستیابی به اطلاعات از طریق وب سایتهای متعدد در اینترنت ، نمونه هایی از این پیشرفت ها هستند که جامعه را به طور پیچیده ای دگرگون ساخته اند.
سهولت در دسترسی و جست و جوی اطلاعات موجود در سیستم های کامپیوتری توأم با امکانات عملی نا محدود در مبادله و توزیع اطلاعات،بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام آور مقدار اطلاعات موجود و آگاهی که می توان از آنها به دست آورد، شده است. اطلاعات، موجب افزایش تغییرات اجتماعی و اقتصادی پیش بینی نشده ای گردیده است.
رمز شکنان
معمولاً نام رمزها برای حساب های کاربردی (User account)، در یک سیستم فایل و به صورت رمز گذاری شده ذخیره می شوند و از آنجا، این اسم رمز به صورت کلیدی برای رمز گذاشتن بر روی بلوک مشخصی از داده ها به کار برده می شود. اگر هکرها بتوانند به این فایل دسترسی پیدا کنند، می توانند با استفاده از یک نرم افزار مانندCrack یا Lopth Crack آن اسم رمز را بشکنند. این برنامه ها، کاری را انجام می دهند که به نام «حمله به فرهنگ لغت» معروف است.
مهندسی اجتماعی
هکرها در اغلب موارد از مهندسی اجتماعی برای ورود به سیستم های کامپیوتری استفاده می نمایند. ممکن است آنها وانمود کنند که یک نکنسین جدید یا مشاور امنیتی هستند که نیازمند اسم رمز برای برطرف کردن یک مشکل می باشند، یا از افراد عالی رتبه ای هستند که در

دسترسی به سیستم مشکل دارند ونیارمند کمکند. ممکن است از هدف مورد نظر بخواهند تا برای آنها یک حساب کامپیوتری راه اندازی کند. ایراوینکر، نویسنده کتاب «جاسوس شرکتی»، در یک نظر سنجی از حاضران در جلسه DefCon به سال 1966، متوجه شد که مهندسی اجتماعی تشکیل دهنده %20 روش هایی است که آنها برای نفوذ به سیستم های کامپیوتری مورد استفاده قرار می دهند.

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی مقاله امام صادق علیه السلام فایل ورد (word)

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی مقاله امام صادق علیه السلام فایل ورد (word) دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی مقاله امام صادق علیه السلام فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی مقاله امام صادق علیه السلام فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی مقاله امام صادق علیه السلام فایل ورد (word) :

امام صادق ( ع )
عصر امام صادق ( ع)
جنبش علمی
خلق و خوی حضرت صادق ( ع )
امام صادق ( ع)
حضرت امام جعفر صادق علیه السلام رئیس مذهب جعفری ( شیعه ) در روز 17
ربیع الاول سال 83هجری چشم به جهان گشود .

پدرش امام محمد باقر ( ع ) و مادرش ام فروه دختر قاسم بن محمد بن ابی
بکر می باشد.

کنیه آن حضرت : ابو عبدالله و لقبش صادق است .
حضرت صادق تا سن 12سالگی معاصر جد گرامیش حضرت سجاد بود و مسلما تربیت
اولیه او تحت نظر آن بزرگوار صورت گرفته و امام ( ع ) از خرمن دانش جدش
خوشه چینی کرده است .
پس از رحلت امام چهارم مدت 19سال نیز در خدمت پدر بزرگوارش امام محمد
باقر ( ع ) زندگی کرد و با این ترتیب 31سال از دوران عمر خود را در خدمت جد و
پدر بزرگوار خود که هر یک از آنان در زمان خویش حجت خدا بودند ، و از مبدأ
فیض کسب نور می نمودند گذرانید.
بنابراین صرف نظر از جنبه الهی و افاضات رحمانی که هر امامی آن را دار
می باشد ، بهره مندی از محضر پدر و جد بزرگوارش موجب شد که آن حضرت با استعداد
ذاتی و شم علمی و ذکاوت بسیار ، به حد کمال علم و ادب رسید و در عصر خود
بزرگترین قهرمان علم و دانش گردید .
پس از درگذشت پدر بزرگوارش 34سال نیز دوره امامت او بود که در این
مدت مکتب جعفری را پایه ریزی فرمود و موجب بازسازی و زنده نگهداشتن شریعت
محمدی ( ص ) گردید .

برای دریافت پروژه اینجا کلیک کنید
» نظر

پروژه دانشجویی تحقیق اهمیت اکتشاف سوخت جهت تأمین انرژی مورد نیاز

 

برای دریافت پروژه اینجا کلیک کنید

 پروژه دانشجویی تحقیق اهمیت اکتشاف سوخت جهت تأمین انرژی مورد نیاز فایل ورد (word) دارای 122 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد پروژه دانشجویی تحقیق اهمیت اکتشاف سوخت جهت تأمین انرژی مورد نیاز فایل ورد (word)   کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی پروژه دانشجویی تحقیق اهمیت اکتشاف سوخت جهت تأمین انرژی مورد نیاز فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن پروژه دانشجویی تحقیق اهمیت اکتشاف سوخت جهت تأمین انرژی مورد نیاز فایل ورد (word) :

از آنجا که هیچ ابزاری تا نیازمند بشر نباشد گسترش پیدا نمی کند واز آنجا که تامین انرژی امروزه حرف اول را می زند اکتشاف سوخت وتهیه آن باعث توجه به آبهای عمیق شده است که بعضی از ابزارهای مورد نیاز برای این اکتشافات سازه های دریایی ومهارهای کششی در عمق بیشتر از 1000 متر است،که نیازمند استفاده از متد های بسیار جدید نسبت به متدهای قدیمی و سنتی است.
سازههای دریایی به طور سنتی برای کاربریهای متنوع استخراج نفت به کار رفته است.این سازها باید دارای کارای موثر با ایمنی بالا واز نظراقتصادی بهینه باشند.
از دیگر سازه ها برای تامین انرژی استفاده از توربین های بادی است امروزه استفاده از توربین بادی مستقر در دریا OFFSHOR WIND TURBIN به منظور تامین انرژی خصوصا برای کشورهایی که باد خیز هستند گسترش یافته است. علت این امر هم از نظر صرفه جویی در مصرف و هم از نظر آلودگی هوا کاملا قابل توجیه است.اولین نوع این توربین ها در سال 1991 در دانمارک نصب شد.
جدا از نظر طراحی سازه ای این سازه ها طراحی پی این گونه سازها بسیر حائز اهمیت است.
استفاده از سازه های دریای در اعماق 3000 تا 6000 متر نگرش وابتکار بالایی را برای طراحی سازه های دریای نسبت به استفاده از شمع های سنتی وسازه های گیردار را می طلبد، که درنتیجه توجه به سازه های معلق مد نظر قرار گرفته است.
این سازه ها معلق مشابه سازه های دیگر نیاز به مهار هایی برای مقاومت در برابر نیروهای بلند کننده هستند همچنین این مهارها باید در برابر بارهای سیکلیک ناشی از نیروی باد و نیروی موج وهمچنین طوفان های احتمالی مقاومت کنند.
در ضمن در آبهای که از شمع های سنتی استفاده می شود نیازمند شمع کوب ها و تجهیزات سنگین در دریا است که اجرای آنها بسیار پر هزینه و وقت گیر هستند.همچنین رفتار این گونه شمع ها وعدم دقت آنها در برابر بارهای افقی بسیا رحائز اهمیت است .
ازدلایل دیگر استفاده از سازه های منعطف آن است که در آبهای عمیق پریود طبیعی مورد قبول برای سازه های گیردار در حدود تغییرات فرکانس موج است که باعث پدیده تشدید خواهد شد و بر اساس نتایج بدست آمده سازه های منعطف دارای پریودی بیشتر از پریود طبیعی موج هستند.در شکل1-1 نمونه ای از سازهای دریایی و توربین های بادی آورده شده است

برای دریافت پروژه اینجا کلیک کنید
» نظر
<   <<   246   247   248   249   250   >>   >