نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله وقوع سیلاب و آثار مخرب آن

اختصاصی از نیک فایل دانلود مقاله وقوع سیلاب و آثار مخرب آن دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله وقوع سیلاب و آثار مخرب آن


دانلود مقاله وقوع سیلاب و آثار مخرب آن

سالیان متمادی است انسان در تقابل با پدیده های طبیعی بوده و همواره در معرض خطرات ناشی از وقوع پدیده های زیانباری نظیر سیل قرار داشته است. در حال حاضر نیز سالانه خسارات مالی و جانی فراوانی بر اثر بروز سیلابهای عظیم به مردم وارد می شود. به طور مثال وقوع سیلاب در 12 استان کشور طی بهمن ماه سال 1371 باعث قربانی شدن بیش از 220 نفر و خساراتی بالغ بر دهها میلیارد ریال گردید (1).

مسئله مهم دیگری که همزمان با حرکت آب و وقوع سیلابها رخ می دهد. حرکت ذرات خاک از سطح حوضه های آبخیز و ورود این ذرات به مجاری طبیعی همچنین جابه جایی این ذرات در طول
رودخانه ها از نقطه ای به نقطه دیگر می باشد که اثرات جنبی و مضاعف بروز سیلابها محسوب گردیده و موجب روبگذاری یا فرسایش و تغییر در تراز بستر رودخانه و در نتیجه تغییر در تراز سطح آب می گردد. افزایش تراز بستر و بالا آمدن کف منجر به کاهش ظرفیت مجاری طبیعی شده. همچنین پر شدن مخازن سدها و کانالهای آبیاری از رسوب از سایر عوارض آن می باشد. بنابراین پیش بینی تراز سطح آب با در نظر گرفتن مسئله رسوب در مجاری طبیعی از اهمیت خاصی برخوردار است. تغییرات بستر رودخانه ها که به دو صورت بالا آمدن بستر (Aggradation) و کف کنی (Degradation) است یکی از پدیده های مهم مهندسی رودخانه می باشد. این امر زمانی بوجود
می آید که که وضعیت تعادلی پارامترهای مختلف رودخانه تحت شرایطی بهم بخورد. منظور از پارامترهای مذکور، دبی جریان، دبی رسوبات، مقطع و سیب رودخانه و اندازه مواد بستر می باشد. شرایطی که باعث بهم زدن این تعادل می باشد ممکن است طبیعی و یا توسط بشر باشد. مسائل فوق علاوه بر اینکه باعث تغییر رژیم رودخانه می شود سبب خواهد شد تا سازه های هیدرولیکی اطراف رودخانه نیز در مخاطره قرار گیرند.

پیش بینی شرایطی که تحت آن شرایط، بالا آمدن یا کف کنی بستر رودخانه بوجود می آید. همچنین تعیین میزان آن، در نتیجه چگونگی تاثیر آن بر شرایط هیدرولیکی رودخانه موضوعی است که از دیرباز مورد توجه مهندسین

شامل 47 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله وقوع سیلاب و آثار مخرب آن

دانلود پاورپوینت در مورد تست های مخرب و غیر مخرب (فرمت فایل ppt پاورپوینت با قابلیت ویرایش ) تعداد صفحات40 اسلاید

اختصاصی از نیک فایل دانلود پاورپوینت در مورد تست های مخرب و غیر مخرب (فرمت فایل ppt پاورپوینت با قابلیت ویرایش ) تعداد صفحات40 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت در مورد تست های مخرب و غیر مخرب (فرمت فایل ppt پاورپوینت با قابلیت ویرایش ) تعداد صفحات40 اسلاید


دانلود پاورپوینت در مورد تست های مخرب و غیر مخرب  (فرمت فایل ppt پاورپوینت با قابلیت ویرایش ) تعداد صفحات40 اسلاید

آزمون‌های غیرمخرب به مجموعه‌ای از روش‌های ارزیابی و تعیین خواص دستگاه‌ها و قطعات ساخته شده گفته می‌شود که هیچ‌گونه آسیب یا تغییری در سامانه ایجاد نکنند. در بسیاری از برنامه های تدوین شده توسط سازنده جهت کنترل کیفیت محصولات،از آزمون چشمی به عنوان اولین تست و یا در بعضی موارد به عنوان تنها متد ارزیابی بازرسی ،استفاده می شود.اگر آزمون چشمی بطور مناسب اعمال شود،ابزار ارزشمندی می تواند واقع گردد. بعلاوه یافتن محل عیوب سطحی، بازرسی چشمی می تواند بعنوان تکنیک فوق العاده کنترل پروسه برای کمک در شناسایی مسائل و مشکلات مابعد ساخت بکار گرفته شود. آزمون چشمی روشی برای شناسایی نواقص و معایب سطحی می باشد.نتیجتا هر برنامه کنترل کیفیت که شامل بازرسی چشمی می باشد،باید محتوی یک سری آزمایشات متوالی انجام شده در طول تمام مراحل کاری در ساخت باشد.بدین گونه بازرسی چشمی سطوح معیوب که در مراحل ساخت اتفاق می افتد،میسر میشود.

فهرست :

گروه شماره ۱ – ترک ها (Cracks)

گروه شماره ۲- حفره ها (Cavities)

گروه شماره ۳- آخال توپر (Solid Inclusion)

گروه شماره ۴- ذوب ناقص (Lack of Fusion) و نفوذ ناقص (Lack of Penetration)

گروه شماره ۵- شکل ناقص (Imperfect Shape)

گروه شماره ۶- عیوب متفرقه (Miscellaneous Imperfections)


دانلود با لینک مستقیم


دانلود پاورپوینت در مورد تست های مخرب و غیر مخرب (فرمت فایل ppt پاورپوینت با قابلیت ویرایش ) تعداد صفحات40 اسلاید

دانلود مقاله برنامه مخرب

اختصاصی از نیک فایل دانلود مقاله برنامه مخرب دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله برنامه مخرب


دانلود مقاله برنامه مخرب

ویروسهایی که از طریق E-mail وارد سیستم می‌شوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه‌ای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال‌ شوند.

Marco virus
این نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامه‌های Ms office ( همچون microsoft word و Excel )هستند .
توضیح ماکرو: نرم افزارهایی مانند microsoft word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یکسری دستور العملها، عملیات‌ و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.
ماکرو ویروسها معمولاً طوری تنظیم شده‌اند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای می‌‌دهند.

اسب تروآ:
این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد . عملکرد این برنامه‌ها ساده و در عین حال خطرناک است.
در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی مسحور شده ، برنامه عملیات مخرب خود را آغاز می کند.
برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download کرده‌اید ولی وقتی آنرا اجرا می‌کنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده و یا به طور کلی فرمت گردیده است.

کرمها (worm)
برنامه کرم برنامه‌ای است که با کپی کردن خود تولید مثل می‌کند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامة میزبان ندارند. کرمها بدون استفاده از یک برنامة حامل به تمامی سطوح سیستم کامپیوتری «خزیده» و نفوذ می‌کنند. راجع به اینگونه برنامه ها در فصل سوم مفصلا بحث خواهد شد.

ویروسهای بوت سکتور و پارتیشن
Boot sector قسمتی از دیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم از روی آن به وسیله کامپیوتر خوانده می‌شود. Boot Sector یا دیسک سیستم ، شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. این دیسکها داده هایی در خود دارند و همچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است .
سکتور پارتیشن اولین بخش یک دیسک سخت است که پس از راه‌اندازی سیستم خوانده می‌شود. این سکتور راجع به دیسک اطلاعاتی نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشن‌ها را در خود دارد.
سکتور پارتیشن، رکورد اصلی راه‌اندازی یا Master Boot Record -MBR نیز نامیده می‌شود.
بسیاری ازکامپیوترها به گونه ای پیکربندی شده‌‌اند که ابتدا از روی درایو: A راه‌اندازی میشوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سکتور یک فلاپی دیسک آلوده باشد، و شما سیستم را از روی آن راه‌اندازی کنید، ویروس نیز اجرا شده و دیسک سخت را آلوده می‌کند.
اگر دیسکی حاوی فایلهای سیستمی هم نبوده باشد ولی‌ به یک ویروس بوت سکتوری آلوده باشد وقتی اشتباهاً دیسکت را درون فلاپی درایو قرار دهید و کامپیوتر را دوباره‌ راه‌اندازی کنید پیغام زیر مشاهده می‌شود. ولی به هر حال ویروس بوت سکتوری پیش از این اجرا شده و ممکن است کامپیوتر شما را نیز آلوده کرده باشد.
Non-system disk or disk error
Replace and press any key when ready

کامپیوترهای بر پایه Intel در برابر ویروسهای Boot Sector و Partition Table آسیب پذیر هستند.
تا قبل از اینکه سیستم بالا بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.

HOAX (گول زنک‌ها)
این نوع ویروسها در قالب پیغامهای فریب آمیزی ، کاربران اینترنت را گول زده و به کام خود می‌کشد. این نوع ویروسها معمولاً به همراه یک نامه ضمیمه شده از طریق پست الکترونیک وارد سیستم می‌شوند. متن نامه مسلماً متن مشخصی نیست و تا حدودی به روحیات شخصی نویسنده ویروس بستگی دارد، پیغامها می توانند مضمونی تحدید آمیز یا محبت آمیز داشته باشند و یا در قالب هشداری ، مبنی بر شیوع یک ویروس جدید ئر اینترنت ، یا درخواستی در قبال یک مبلغ قابل توجه و یا هر موضوع وسوسه انگیز دیگر باشد . لازم به ذکر است که همه این نامه‌ها اصل نمی‌باشند یعنی ممکن است بسیاری از آنها پیغام شخص سازنده ویروس نباشند بلکه شاید پیغام ویرایش شده یا تغییر یافته از یک کاربر معمولی و یا شخص دیگری باشد که قبلا این نامه‌ها را دریافت کرده و بدینوسیله ویروس را با پیغامی کاملاً جدید مجدداً ارسال می‌کند.
نحوه تغییر پیغام و ارسال مجدد آن بسیار ساده بوده ، همین امر باعث گسترش سریع Hoaxها شده،‌ با یک دستور Forward می‌توان ویروس و متن تغییر داده شده را برای شخص دیگری ارسال کرد. اما خود ویروس چه شکلی دارد؟ ویروسی که در پشت این پیغامهای فریب آمیز مخفی شده می‌تواند به صورت یک بمب منطقی ، یک اسب تروا و یا یکی از فایلهای سیستمی ویندوز باشد. شیوه‌ای که ویروس Magistre-A از آن استفاده کرده و خود را منتشر می‌کند.

SULFNBK یک ویروس، یک شوخی و یا هردو؟!
سایت خبری سافس چندی پیش خبری مبنی بر شناخته شدن یک ویروس جدید منتشر کرد، ویروسی با مشخصه SULFNBK (SULFNBK.EXE)که ممکن است

 

شامل 22 صفحه word


دانلود با لینک مستقیم


دانلود مقاله برنامه مخرب

مجرمین اشتراکی صمیمی: تولید یک بانک اطلاعاتی دسته بندی از افراد مخرب و استخراج یک راه حل

اختصاصی از نیک فایل مجرمین اشتراکی صمیمی: تولید یک بانک اطلاعاتی دسته بندی از افراد مخرب و استخراج یک راه حل دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی: مجرمین اشتراکی صمیمی: تولید یک بانک اطلاعاتی دسته بندی از افراد مخرب و استخراج یک راه حل

موضوع انگلیسی: Intimate partner violence offenders: Generating a data-based typology of batterers and implications for treatment

تعدا صفحه: 9

فرمت فایل: PDF

سال انتشار: 2013

زبان مقاله:‌ انگلیسی

 

 

چکیده: مطالعات مختلف پیشنهاد کرده اند که batterers را می توان به گروه مجزا با توجه به آسیب شناسی روانی، شدت خشونت و فرکانس است. هدف از مطالعه حاضر، تعریف نوع شناسی batterer مبتنی بر داده ها و پیامدهای آن برای توانبخشی بود. داده ها از 187 مرد برای خشونت صمیمی شریک -111 از آنها به زندان و 76 به خدمات اجتماعی محکوم جمع آوری شد. تجزیه و تحلیل خوشه ای حمایت یک راه حل سه خوشه: غیر پاتولوژیک (NP، 40٪)، ضد اجتماعی / خشونت (AV، 27٪) و batterers (DB، 33٪) دچار اختلال. تجزیه و تحلیل بعدی نشان داد که batterers AV از طریق ارتکاب خشونت جسمی و روانی، رفتار ضد اجتماعی، شیوه زندگی منحرف، سوابق جنایی، خشونت والدین اینتر و سوء مصرف مواد مخدر برفلد شد. batterers DB، از طریق رفتار خشونت روانی، پرخاشگری فیزیکی و خصومت، علائم بالینی عمومی شد (به عنوان مثال، جسمانی، افسردگی، اضطراب، افکار پارانوئید)، سوابق جنایی، رفتار ضد اجتماعی، و یک سبک زندگی منحرف؛ و batterers NP طریق هر یک از متغیرهای مربوط به جرم و جنایت و تکرار جرم عمومی نشده است. رگرسیون لجستیک مدل های مختلف لجستیک برای انواع batterer در شرایط متغیر خشونت نوع آسیب شناسی روانی، ضد اجتماعی و ارتکاب پشتیبانی می شود. پیامدهای شناسی batterer در درمان بحث شده است.


دانلود با لینک مستقیم


مجرمین اشتراکی صمیمی: تولید یک بانک اطلاعاتی دسته بندی از افراد مخرب و استخراج یک راه حل