نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق توصیه برای ایمنی بیشتر رمز عبور کامپیوتر (Password)

اختصاصی از نیک فایل دانلود تحقیق توصیه برای ایمنی بیشتر رمز عبور کامپیوتر (Password) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق توصیه برای ایمنی بیشتر رمز عبور کامپیوتر (Password)


دانلود تحقیق توصیه برای ایمنی بیشتر رمز عبور کامپیوتر (Password)

آیا رمز عبور شما از حفاظت لازم برخوردار است؟
وارد کردن همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل کننده است. چه بخواهید ایمیل خودرا چک کنید، چه بخواهید از وضعیت حساب بانکی خود مطلع شوید.
اغلب کاربران کامپیوتر، به طور معمول از رمزهای عبور ساده و آسان استفاده می کنند. اما دقت داشته باشید که این سهل انگاری در انتخاب رمز عبور،عواقب خطرناکی به دنبال خواهد داشت. رمزهای عبور آسان و معمولی در ظرف چند ثانیه لو خواهند رفت و اطلاعات شخصی مانند شماره حساب بانکی و شماره کارت اعتباری شما به راحتی در معرض دید هکرها قرار خواهند گرفت.
پیامد:
هر هکری می تواند حساب بانکی شما را تخلیه یا باشماره کارت اعتباری شما اقدام به خرید کند. در اینجا 8 نکته برای حفاظت از اطلاعات توصیه میشود.

1 .به هیچ وجه از اسامی استفاده نکنید فرقی نمیکند که اسم فامیلتان باشد، یا باشگاه فوتبال موردعلاقه تان. بسیاری از برنامه های هکر، رمزهای عبوررا با کمک فرهنگ لغت هک می کنند. فقط چند ساعت طولخواهد کشید که با کمک لغات یک فرهنگ لغت، دستیابیبه رمز عبور امکان پذیر شود.

2.برای رمز عبور خود حداقل از 8 حرف استفاده کنید:
برای رمز عبوری که از 4 حرف تشکیل شده است، حدود45000 حالت وجود دارد. اما برای رمز عبوری که از 8حرف و علامتهای ویژه تشکیل شده است، یک میلیارد حالت مختلف وجود دارد!

3.برای رمز عبور، از حروفی که در کنار هم قرارگرفته اند استفاده نکنید!
رمزهای عبوری مانند “qwert” یا “asdf” ، کار هکرها را برای دستیابی به رمز عبور بسیار آسان می کند،این مطلب در ترکیب اعداد نیز به همین صورت است؛ مثل " 12345678 ". در کنار هم قرار گرفتن حروف ویا اعداد، دستیابی به هکرها به رمز عبور شما رابسیار راحت می کند!

4.برای رمز عبور خود، ترکیبی از حروف بزرگ و کوچکیا اعداد و علامتهای ویژه را انتخاب کنید.
استفاده از علامتهای ویژه به تنهایی کافی نیست. 5درصد همه کاربرها بر این امر اتفاق نظر دارند کهرمز عبوری مثل Martin! را به کار برند!
5.رمز عبور خود را تا حد امکان جایی ننویسیدحتی اگر کاغذی که رمز عبور خود را بر روی آن نوشته اید، در جای امنی مانند کیف تان باشد، از این کار اجتناب کنید. عنوان کاغذی که رمز عبور خود را برروی آن نوشته اید، به هیچ عنوان زیر صفحه کلید یا به مانیتور خود نچسبانید!

6.رمز عبور خود را همواره تغییر دهید.
هر قدر، مدت زمان استفاده از رمز عبورتان بیشترباشد، خطر هک شدن شما بیشتر خواهد بود. اداره فناوری اطلاعات آلمان فدرال، توصیه می کند که هر 90 روز یکبار رمز عبور خود را تغییر دهید.
7.رمز عبور خود را در کامپیوتر ذخیره نکنید!
کامپیوتر قادر است رمز عبور شما را ذخیره کند تاشما مجبور نباشید هر بار آن را وارد کنید. با این
حال، کسی که برای هر بار ورود، احتیاج به واردکردن رمز عبور نداشته باشد، خیلی سریع آن را
فراموش می کند: دقت داشته باشید که برای تغییر رمزعبور ، باید حتماً رمز عبور قبلی را وارد کنید!
8.رمز عبور خود را به شخص دیگری ندهید!
اگر از شما تلفنی یا با ایمیل، رمز عبورتان را خواستند، آن را بازگو نکنید! هکرها معمولاً خود را
به عنوان همکاران شرکتهای بزرگ معرفی می کنند. این اشخاص که خود را سرویس کار کامپیوتر معرفی میکنند، معمولاً توسط تماس تلفنی یا ایمیل رمز عبور شما را برای حل مشکل کامپیوترتان طلب می کنند. ولی هیچ شرکت معتبر و صاحب نامی از شما رمز عبورتان را نمیخواهد.

جلوگیری از فراموش کردن پسورد ویندوز
شاید واسه شما هم پیش اومده باشه که پسورد ورود به ویندوز XP رو فراموش کرده باشید. خب راههای زیادی برای ورود به ویندوز XP در صورت فراموش کردن پسورد وجود داره که البته همیشه و در صورتی که ویندوز رو خوب Secure کرده باشید جواب نمی دن. من راهی رو الان بهتون یاد میدم که اگر احیانا رمز عبور را فراموش کردید بتونید وارد ویندوز شوید.
 با این کار شما در واقع یک نسخه پشتیبان(backup) از پسوردتان تهیه می کنید.
 برای این کار شما به یک دیسکت خام (بهتر است فرمت شده باشد) احتیاج دارید.
 
 مراحل زیر را انجام دهید:
 
 1- به Control Panel بروید.
 2- بر روی User Accounts کلیک کنید.
 3- حال بر روی کاربری که می خواهید از پسوردش backup بگیرید کلیک کنید.
 4- با این کار شما وارد صفحه تنظیمات مربوط به آن کاربر خواهید شد.
 5- در قسمت بالای سمت چپ و در زیر بخش Related Tasks روی گزینه دوم یعنی Prevent a forgotten password کلیک کنید.
 6- با این کار یک پنجره جدید باز می شود. در صفحه اول بر روی گزینه Next کلیک کنید.

 

 

 

شامل 12 صفحه Word


دانلود با لینک مستقیم


دانلود تحقیق توصیه برای ایمنی بیشتر رمز عبور کامپیوتر (Password)

اقدام پژوهی چگونه توانستم دانش آموزان …. را به پوشیدن چادر تشویق و ترغیب کنم

اختصاصی از نیک فایل اقدام پژوهی چگونه توانستم دانش آموزان …. را به پوشیدن چادر تشویق و ترغیب کنم دانلود با لینک مستقیم و پر سرعت .

اقدام پژوهی چگونه توانستم دانش آموزان …. را به پوشیدن چادر تشویق و ترغیب کنم


اقدام پژوهی چگونه توانستم دانش آموزان …. را به پوشیدن چادر تشویق و ترغیب کنم

 

 

 

 

 

 

فایل:Word (قابل ویرایش و آماده پرینت) تعداد صفحه:36

اقدام پژوهی چگونه توانستم دانش آموزان …. را به پوشیدن چادر تشویق و ترغیب کنم

چکیده

چادر برای دختران مانند صدفی می ماند که مروارید بسیار ارزشمندی را در خود محفوظ می دارد.دختران می توانند با پوشیدن چادر با پوشش مناسب تری در جامعه خود حظور پیدا کنندو با احساس امنیّت بیشتری در خیابان ها رفت و آمد کنند.آنان از زیبایی فراوانی بر خوردا هستند و باید از آن به نحواحسن استفاده  کنند و باید بدانند که برای سربلندی و موفقیت آنان هم در این جهان و هم در جهان ابدی با یستی که مراقب رفتار و کردارشان و همچنین مواظب حجاب اسلامی خود نیز باشند.

زمانی که دختران چادر را به سر می کنند و وارد جامعه خود می شوند به همه مردم نشان میدهند که هنوز هم دخترانی پیدا می شوند که پیرو راه حضرت فاطمه زهرا (س) و حضرت ذینب (س) و دیگر بانو های سرشناس تاریخ جهان اسلام هستند.این موضوع معضل بسیاری از دانش آموزان چادری است که عده کثیری از آنها به خاطر دشواری سر کردن چادر و حمل وسایل مدرسه، چادر را کنار می گذارند. اینجاست که استفاده از چادرهای مدل دار مانند چادر ملی و چادر دانشجویی و… برای آسان سازی حجاب مطرح می شود. هم چنین دانش آموزان می توانند از هد سر و ساق دست های کوتاه برای حفظ حجاب خود در مسیر رفت و آمد مدرسه استفاده نمایند.  اما نکته قابل تأمل این است که آیا همه این چادرها حجاب کامل هستند؟ تحقیق و انتخاب چادر مناسب در بین چادر های مدل دار موجود در بازار بستگی زیادی به والدین دارد. در مسیر حفظ حجاب، اولیاء و مربیان مدرسه نیز بسیار تأثیر گذار هستد. آنها می توانند با برگزاری اردوهای تفریحی برای دانش آموزان همراه با چادر، تجربه یک روز چادر سرکردن، یک روز حفظ کامل حجاب با هر پوشش مناسبی، طرح محرم سازی مدارس برای راحت تر بودن دانش آموزان و یا استفاده از مکان هایی مثل مجموعه های ویژه بانوان از فعالیت هایی است که می توانند یاری بخش دانش آموزان دختر در تشویق و حفظ چادر آنها باشند.

اینجانب … … آموزشگاه …. در اقدام پژوهی حاضر تصمیم گرفتم به کمک راهکار های مختلف دانش آموزان را به پوشیدن چادر ترغیب نمایم.

 


دانلود با لینک مستقیم


اقدام پژوهی چگونه توانستم دانش آموزان …. را به پوشیدن چادر تشویق و ترغیب کنم

فایل فلش تبلت چینی P1000-V061 با پردازشگر MT6572

اختصاصی از نیک فایل فایل فلش تبلت چینی P1000-V061 با پردازشگر MT6572 دانلود با لینک مستقیم و پر سرعت .

فایل فلش تبلت چینی P1000-V061 با پردازشگر MT6572


فایل فلش تبلت چینی P1000-V061 با پردازشگر MT6572

فایل فلش تبلت چینی P1000-V061

پردازشگر MT6572

قابل رایت با SP

بدون مشکل تاچ

در این فروشگاه کلیه فایل ها تست شده با لینک مستقیم و زیر قیمت میباشد

اما درصورت عدم نتیجه گیری، ما تا آخرین لحظه در کنار شما خواهیم بود

موفقیت فروشگاه ما اتفاقی نیست / درگاه خرید امن، خرید مطمئن

به کانال تلگرام ما بپیوندید و از تخفیف و آموزش و فایل های رایگان با خبر شوید

بهترین تبلیغ ما ، رضایت شماست


دانلود با لینک مستقیم


فایل فلش تبلت چینی P1000-V061 با پردازشگر MT6572

تحقیق درباره آشنایی با پی و اصول پی سازی

اختصاصی از نیک فایل تحقیق درباره آشنایی با پی و اصول پی سازی دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره آشنایی با پی و اصول پی سازی


تحقیق درباره آشنایی با پی و اصول پی سازی

فرمت فایل : word (قابل ویرایش) تعداد صفحات : 27 صفحه

 

 

 

 

 

 

 

 

 

معرفی و مقدمه :

گاهی پس از پی کنی به طبقه ای از زمین محکم و سفت می رسند و پی سازی را شروع می کنند ولی پس از چندی ساختمان ترک بر می دارد . علت آن این است که زمین سفتی که به آن رسیده اند از طبقهُ نازکی بوده است و متوجه آن نشده اند ولی برای اطمینان در جاهای مختلف زمین می زنند تا از طبقات مختلف زمین آگاهی پیدا کنند و بعد شفته ریزی را شروع می کنند این عمل را در ساختمان گمانه زنی(سنداژ) می گویند .

)1 آزمایش زمین از لحاظ مقاومت

۲) پی کنی

۳) پی سازی

پی وسیله ای است که بار و فشار وارد از نقاط مختلف ساختمان و همچنین بارهای اضافی را به زمین منتقل می کند .

انواع پی در معماری سنتی ایرانی:

  • پی از چرز
  • پی از شفته
  • پی‌های سنگی
  • پی از شفته تیزان (شفته تیزون)

به طور کلی از لحاظ اجرایی ما دارای 5 نوع مدل اجرایی پی می باشیم که عبارتند از:

1-پی منفرد (تکی،نقطه ای):

پی هایی که بار یک ستون تکی یا یک دیوار را حمل می نمایند. برای ساختمانهایی که بار آن ها به صورت متمرکز (نقطه ای)به زمین منتقل می شود ساخته میگردد مانند ساختمان های فلزی یا ساختمان های بتنی

لایه های پی های نقطه ای:

زمین مناسب

بتن مگر

میلگرد های کف پی

بتن اصلی

صفحه زیر ستون(در ساختمانهای اسکلت فلزی)

2-پی مرکب :

پی هایی که بار دو تا چهار ستون را حمل می نمایند

3-پی باسکولی :

برای جلوگیری از چرخش فونداسیون و تیر و در کنار دیوار همسایه از فونداسیون باسکولی یا استواپییم استفاده می شود

4-پی نواری :

این پی ها معمولا در ساختمان های آجری مورد استفاده قرار می گیرد. حداکثر عمق پی های نواری در حدود 50 و عرض پی قدری بزرگتر از عرض دیوار روی آن می باشد. لایه های پی های نواری به ترتیب از پایین به بالا

شفته ریزی

کرسی چینی

شناز

ملات ماسه سیمان برای ایزولاسیون رطوبتی

قیر گونی

ملات ماسه سیمان برای پوشش روی قیر گونی

دیوار چینی اصلی

5-پی گسترده :

به پی هایی اطلاق می شود که بار چند ستون یا دیوار را که در ردیف ها یا امتداد های مختلف قرار دارند به زمین منتقل می نمایند. پی گستره ممکن است به شکل دال مجموعه تیر_دال و... ساخته شود. باید توجه کرد که در بندر عباس با توجه به گرمای هوا باید 3الی4 ساعت بعد از ریختن بتن فونداسیون آبدهی بتن آغاز شود و بتن ریزی بعد از ظهر انجام گیرد. در صورت که بتن ریزی در صبح زود تا قبل از ساعت 10 صبح انجام گیرد دمای بتن را با خنک کردن آب مصرفی بتن .به کار بردن سیمان مناسب با حرارت زدایی کم. پایین نگه داشتن دمای سیمان با نگهداری سیمان در سیلو های عایق بندی شده.

کاهش دمای مصالح سنگی با انبار کردن آنها و یا آب پاشی یا دمیدن هوای سرد به آنها و نگهداری ابزار و ماشین آلات تهیه و حمل مخلوط بتن در سایه و یا آب پاشی به آنها پایین تر از 32 درجه آورد. لازم به ذکر است حداقل سیمان یا مواد سیمانی در مناطق ساحلی خلیج فارس 350kg/mو حداکثر آن 425kg/m بتن می باشد. مقدار کلرید های مصرفی در بتن مسلح باید کمتر از 500 قسمت در میلیون باشد.میزان کل کلرید قابل حل در آب بتن سخت شده 28 روزه نیز باید مطابق آیین نامه مقررات ملی ساختمان باشد.

هر کدام از پی های فوق دارای رفتار های گوناگونی در هنگام اعمال فشار می باشند.

  • طبقه بندی زمین چند نوع است

زمین هایی که با خاک ریزی دستی پر شده است : این نوع زمین ها که عمق بیشتری دارند و با خاکهای دستی محل گودال ها را پر کرده اند اگر سالهای متمادی هم بگذرد باز نمی توان جای زمین طبیعی را بگیرد و این نوع زمین برای ساختمان مناسب نیست و باید پی کنی در آنها به طریقی انجام گیرد که پی ها به زمین طبیعی یا زمین سفت برسد .

زمینهای ماسه ای :

زمینهای ماسه ای بیشتر در کنار دریا وجود دارد . اگر زمین از ماسه خشک تشکیل شده باشد ، تا یک طبقه ساختمان را تحمل می کند و ۱.۵ کیلوگرم بر سانتیمتر مربع می توان فشار وارد آورد . ولی در صورتی که ماسه آبدار باشد قابل ساختمان نیست ، چون ماسه آبدار حالت لغزندگی دارد و قادر نیست که بار وارد را تحمل کند بنابراین ماسه از زیر پی می لغزد و جای خالی خود را به پی می دهد و پایه را خراب می کند .

زمینهای دجی :

زمین دجی زمینی است که از شنهای درشت و ریز و خاک به هم فشرده تشکیل شده است و به رنگهای مختلف دیده می شود :دج زرد ، دج سیاه ، دج سرخ ، این نوع زمین ها برای ساختمان مرغوب و مناسب است .


دانلود با لینک مستقیم


تحقیق درباره آشنایی با پی و اصول پی سازی

دانلود تحقیق حمله به برنامه‌های وبی

اختصاصی از نیک فایل دانلود تحقیق حمله به برنامه‌های وبی دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق حمله به برنامه‌های وبی


دانلود تحقیق حمله به برنامه‌های وبی

حمله به برنامه‌های وبی (۱)
 اگر خود و دشمن را می‌شناسید، نیازی به نگرانی در مورد نتیجه هر نبردی ندارید.
اگر خود را می‌شناسید ولی شناخت مناسبی از دشمن ندارید، در پی هر پیروزی باید نگران شکست باشید.
اگر نه خود را می‌شناسید و نه دشمن، در همه نبردها مغلوب خواهید بود.
برگرفته از کتاب «هنر جنگ» نوشته سان تزو
 از یک دید امنیت شبیه جنگی تمام عیار است که هر روز و در تمام ساعات و لحظات ادامه دارد. بسیاری از آسیب پذیری‌ها در سیستم‌های نرم‌افزاری توسط توسعه دهندگانی ایجاد می‌شود که دانش اندکی در رابطه با نکات یا تهدیدات امنیتی دارند و نمی‌دانند که کدهایی که تولید می‌کنند تا چه حد آسیب‌پذیر است.
میزان استفاده از برنامه‌های وبی برای مدیریت تجارت و جذب مشتری‌های جدید از طریق اینترنت در شرکت‌های مختلف در حال افزایش است،‌ و به این ترتیب بازار قابل توجهی برای متخصصین توسعه این گونه سیستم‌ها بوجود آمده است. مزیت اصلی در استفاده از تجارت مبتنی بر وب برای شرکت‌های مختلف در این است که می‌توانند با استفاده از حداقل امکانات پیام خود را به مشتریان بازار در سراسر دنیا برسانند. وب طیف مخاطبان وسیعی را پوشش می‌دهد، این نکته با وجودی که یک ایده‌آل تجاری است ولی می‌تواند اهداف شرکت را نیز به مخاطره بیندازد زیرا مشخص نیست که چه کسانی سایت شرکت را مشاهده می‌کنند. بینندگان سایت علاوه بر شرکای تجاری و مشتریان می‌توانند کاربران بدخواهی باشند که با اهداف خراب‌کارانه در پی نفوذ به سیستم می‌باشند.
در این مقاله نقاط آسیب پذیری رایج مورد بررسی قرار می‌گیرند و راه‌هایی که کاربران می‌توانند از طریق آن برنامه‌ها را تهدید کنند معرفی می‌شوند.
******
 بسیاری از برنامه‌های وبی اطلاعاتی را از کاربر دریافت می‌کنند و پس از پردازش این اطلاعات بر مبنای الگوریتم‌های خود نتایجی را تولید می‌کنند. به عنوان مثال برنامه یک فرم جستجوی ساده را در اختیار کاربر قرار می‌دهد که عبارت جستجو در آن وارد شده و پس از جستجو در پایگاه داده نتایجی تولید و برای کاربر نمایش داده می‌شود. این فرایند یک نمونه عملکرد بسیار رایج است که در بسیاری از برنامه‌های وبی مشاهده می‌شود.
در صورتی که کاربری اهداف خراب‌کارانه داشته باشد ممکن است بتواند با وارد کردن یک عبارت جستجو ثبات و امنیت برنامه وبی را به خطر بیندازد. این خطر به میزانی جدی است که حتی اگر زیرساخت امنیتی بسیار مستحکمی (به عنوان مثال فایروالی مناسب که همه حملات را متوقف کند) مورد استفاده قرار گرفته باشد ولی ورودی‌های کاربران مورد ارزیابی قرار نگیرد، تمامی‌ تلاشی که برای ایجاد زیرساخت امنیتی به کار گرفته شده است به هدر می‌رود.
بنابراین طراحان سیستم باید این نکته مهم را در ذهن خود داشته باشند که همه ورودی‌های کاربران تا زمانی که از امن بودن آنها اطمینان حاصل نشده است، باید نامطمئن تلقی شوند. هکرها می‌دانند که برنامه‌ها چگونه ورودی‌ها را استفاده می‌کنند و چگونه می‌توان از آنها برای بهره‌گیری از نقاط آسیب پذیر سیستم بهره گرفت. بنابراین بهترین روش برای مقابله با این مشکل تایید اعتبار همه ورودی‌های کاربران است. هرچند که این فرایند باعث کاهش سرعت و کارآیی برنامه می‌شود ولی برای حفظ امنیت سیستم اجتناب ناپذیر می‌باشد.
داده‌های نامطمئن از طرق مختلفی می‌توانند وارد سیستم شوند، که می‌توان به موارد زیر اشاره نمود:
•        رشته‌های پرس و جوی URL
•        فرم‌های HTML
•        Cookieها
•        پرس‌ و جوهایی که بر روی یک پایگاه داده انجام می‌شوند.
رشته های پرس و جو، فیلدهای اطلاعاتی فرم ها و Cookie ها را می توان قبل از پردازش اعتبارستجی نمود.
حملاتی که در نتیجه استفاده از داده نامطمئن بر روی برنامه‌ و سایت وبی صورت می‌گیرند را می‌توان به شرح زیر خلاصه نمود:
تزریق اسکریپت1
این نوع حمله در صورتی اتفاق می‌افتد که با استفاده از یک باکس ورودی کاربر اقدام به ورود نشانه‌ها2و یا کد اسکریپت خرابکارانه نموده باشد. این ورودی در پایگاه داده و یا در Cookie‌ها ذخیره می‌شود. چنین کدی می‌تواند به گونه‌ای طراحی شود که اثرات مختلفی داشته باشد و ممکن است عملکرد یک برنامه یا سایت اینترنتی را برای همه کاربران تحت تاثیر قرار دهد.
وقتی یک مرورگر که اسکریپت‌های آن فعال است این کد را می‌خواند، کد ناخواسته اجرا می‌شود و اثرات خود را به جای می‌گذارد. نشانه‌هایی که در این روش قابل استفاده هستند
شامل <script>، <object>، <applet> و <embed> می‌باشند.
مثالی از این نوع حمله به صورت زیر است. فرض کنید در یک صفحه وبی که لیستی از نام مولفین ارائه می‌دهد، فیلدی وجود دارد که می‌توان در آن نام‌های جدید را وارد نمود. این مثال فقط برای روشن شدن مطلب ارائه می‌شود ولی نمونه‌های زیادی وجود دارند که کاربر می‌تواند داده‌ای را وارد نماید. رایج‌ترین نمونه این صفحات، آنهایی هستند که کاربر می‌تواند از طریق آنها عبارت جستجویی را وارد کند.

 

 

 

شامل 30 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق حمله به برنامه‌های وبی