
فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 106صفحه
سند، عبارت است از هر نوشته که در مقام دعوا یا دفاع، قابل استناد و وسیلة اثبات باشد.
پاورپوینت در مورد جعل اسناد و راههای مقابله با آن
فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 106صفحه
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 22
بررسی مقابله ای ساخت جمله
تعریف و آغاز سخن بررسی مقابله ای (Contrastive Analysis) ، شاخه ای از زبانشناسی مقابله ای است که به بررسی تفاوت ها و شباهت های دو یا چند زبان ، در یک لحظه از زمان می پردازد. بنابراین سیر دگرگونی های تاریخی زبان ها مورد توجه این رشته نیست. بحث زبانشناسی مقابله ای شاید از سال 1876، یعنی زمانی آغاز شد که ویلیام جونز (دانشمند انگلیسی) اعلام کرد که زبان های سانسکریت ، یونانی و لاتین با یکدیگر شبیه بوده و احتمالا ریشه مشترک دارند. پس از وی دانشمندان و زبانشناسان بسیاری راه او را پیموده و آنرا گسترش دادند، اما انتشارِ کتابِ Linguistics Across Cultures توسط رابرت لادو (زبانشناس آمریکایی) در سال 1957 را می توان آغاز زبانشناسی مقابله ای نوین دانست. لادو کتاب خود را با اشاره به این نکته آغاز می کند که می توان با استفاده از مقایسه روشمند زبان و فرهنگی که باید آموخته شود با زبان و فرهنگ دانش آموز موارد مشکل ساز در آموزش زبان را پیش بینی و تشریح نمود. سپس در فصل نخست کتاب، می گوید : ... یادگیری عناصر آشنا و شبیه در زبان مقصد، نزد دانش آموز، آسانتر و یادگیری عناصر متفاوت، دشوارتر است. حتما با تیک زدن بر روی نام کتاب، فصل سوم از کتاب زبانشناسی در راستای فرهنگ ها را که به چگونگی بررسی ساختارهای دستوری زبان ها می پردازد مرور کنید:
مراحل بررسی مقابله ای
راندال ویتمن (Randal Whitman) مراحل بررسی مقابله ای را به ترتیب، ”تشریح“، ”گزینش“، ”مقایسه“ و ”پیش بینی“ می داند. اکنون به تعریف هر یک از این مراحل توجه کنید: :1)تشریح : وصف و باز نمودن دو زبان مورد مقایسه بوسیله زبانشناس . :2)گزینش : انتخاب عناصر زبانی، قوانین و ساختارهایی که در دو زبان مقایسه خواهند شد. :3)مقایسه : نمایش شباهت ها و تفاوت های موجود در عناصر زبانی، قوانین و ساختارهای برگزیده ی دو زبان. :4)پیش بینی : پیش بینی خطاهای یادگیری، برپایه دستاوردهای سه مرحله پیشین. برای درک بهتر مراحل دوم، سوم و چهارم، به بررسی زیر توجه کنید: 2) آواشناسیِ دو زبان انگلیسی و اسپانیایی گزینش شده است. 3) واژه های dado (مرگ) و dedo (انگشت) را، در زبان اسپانیایی، در نظر بگیرید. حرف d در آغاز این واژگان، مانند آوای /د/ در واژه door تلفظ می شود. اما حرف d در وسط این دو واژه را باید چیزی شبیه به آوای /ذ/ در واژه that تلفظ نمود. آوای /ذ/ در دو واژه یاد شده، نزد یک اسپانیایی زبان ، واجگونه ی (allophone) /د/ محسوب می شود. چون حرف d، اگر پس از آواهای /ن/ و /ل/ و یا پس از ”وقفه میان سخن“ بیاید، بصورت /ذ/ تلفظ می شود و در غیر اینصورت، آنرا /د/ تلفظ می کنند. اما یک انگلیسی زبان، /ذ/ را آوایی جدا از /د/ به حساب می آورد. 4) انگلیسی زبان، در هنگام آموزش زبان اسپانیایی، از جنبه تلفظ، دچار اشکال می شود. پایگانِ (سلسله مراتبِ) اشکال
از آنجایی که مرحله پیش بینی در فرضیه بررسی مقابله ای (CA)، بصورت نظری و subjective است، عده ای از دانشمندان برآن شدند تا پایگان اشکال (Hierarchy of difficulty) را پایه گذاری کنند. از نخستین کسانی که این روش را بنیان نهادند، Stockwell، Bowen و Martin بودند که بطور مشترک، پژوهشی را در سال 1965منتشر نمودند. پایه گذاران پایگان اشکال، بر این باورند که دسته بندی ایشان جهانی است و شامل همه زبان ها می شود. حاصل پژوهش یادشده، بوسیله Clifford Prator در سال 1967 بصورت زیر دسته بندی شد:
تراز (رده) صفر ،انتقال (Transfer)
در این رده، تفاوتی میان زبان مادری و زبان مقصد وجود ندارد و زبان آموز به سادگی می تواند موردِ آوایی یا ساختاریِ در حال آموزش را با مورد مشابه در زبان مادری خود تطبیق دهد. برای نمونه، آموختن آواهای /b/، /t/، /s/، و... برای یک فارسی زبان، دشوار نخواهد بود؛ چراکه وی آواهای زبان مادری خویش را به زبان مبداء انتقال خواهد داد.
تراز یک : ادغام (Coalescence)
دو مورد در زبان مادری، به یک مورد در زبان مقصد تبدیل می شود. برای نمونه، ”تو“ و ”شما“ در زبان فارسی ،هردو به you در زبان انگلیسی تبدیل می شود. نمونه دیگر اینکه، چون زبان ژاپنی آوای /ل/ ندارد، یک انگلیسی زبان باید بیاموزدکه /ل/ و /ر/، هردو در زبان ژاپنی، تبدیل به /ر/ می شود و مثلا به baseball باید بگوید : bi’se’bu’ru !!!
تراز دو : Underdifferentiation
در این رده، موردی در زبان مادری، از زبان مقصد حذف می شود. برای نمونه، ”من حسن را دیدم“ هنگام برگردان به زبان انگلیسی، تبدیل می شود به : ”I saw Hasan“. چنانکه متوجه شده اید، ”را“ در زبان انگلیسی وجود ندارد. نمونه دیگر اینکه برخی آواهای زبان انگلیسی، در زبان اسپانیایی وجود ندارد، مانند: آوای th در واژه that و آوای th در واژه thing و یا نونِ غنه در انتهای همین واژه.
تراز سه : تفسیر دوباره (Reinterpretation)
در این رده، هنگام آموختن زبان خارجی ، شکل یا موقعیت یک مورد در زبان مادری، تغییر می کند. برای نمونه، در زبان انگلیسی آوردن حرف تعریف پیش از اسم الزامی است: ”He is a philosopher“. اما در زبان های اسپانیایی و فارسی آوردن حرف تعریف اختیاری است : “El es (un) filosofo” یا ”او (یک) فیلسوف است“.
تراز چهار : Overdifferentiation
فرمت :WORD تعداد صفحه :240
فهرست مطالب
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه ................................... 7
هکر به چه معناست ........................ 8
اهداف هکر .............................. 10
روشهای نفوذ هکرها ...................... 17
اصول ابتدایی برای گریز از کرک شدن ...... 19
استفاده از FAKE PAGE ها ............... 22
مهندسی اجتماعی چیست؟.................... 25
ترو جان ها ............................. 28
تکنیکهای انتخاب کلمه عبور .............. 30
استاندارد 17799ISO....................... 38
فیشینگ Phishing چیست؟..................... 41
مشخصات مشترک بین فیشینگ و ایمیل ........ 43
قوانین مواجهه با عملیات فیشینگ ......... 46
روشهای معمول حمله به کامپیوترها ........ 50
برنامه های اسب تراوا ................... 51
اسکریتیهای Cross-site ..................... 54
ایمیلهای جعلی .......................... 55
پسوردهای مخفی فایل ..................... 57
شنود بسته های اطلاعات ................... 59
حملات Pharming چیست؟...................... 60
بررسی دنیای واقعی ...................... 65
دیواره آتش Fire walls ..................... 67
فصل دوم : به کارگیری اصول امنیت
مقدمه .................................. 76
امنیت به عنوان یک زیربنا .............. 77
امنیت فراتر از یک کلمه رمز ............ 78
اول خطرات سطح بالا و مهمتر را برطرف نمایید. 80
امنیت به عنوان یک محدودیت ............. 82
تهاجم DDOS چیست؟....................... 83
تهاجمات مصرف منبع ...................... 84
کالبد شکافی یک تهاجم سیل SYN........... 86
کالبد شکافی یک تهاجم DDOS ............ 89
ابزارهای مهاجمین برای انجام خدمات DDOS 91
روشهای اساسی حفاظت ..................... 92
فیلترسازی ورودی و خروجی ................ 94
محکم کردن پپکربندیهای دیوار آتش ........ 95
اجرای یک مرور کننده (Scanner) آسیب پذیری 96
مقایسه قابلیت های امنیت سرور وب ....... 100
تصدیق (Authentication) ..................... 101
کلمات عبور ............................ 102
گواهی نامه ها و امضاهای دیجیتالی ...... 103
به کارگیری برنامه های کاربردی CGI ..... 104
IIS..................................... 105
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید. ......................................... 106
اسکریپت ها و فایل های غیر لازم را پاک کنید 107
هک کردن کلمه عبور و ابزار تجزیه و تحلیل.. 108
فصل سوم: متدولوژی هک کردن
مقدمه ................................. 113
درک سطوح و شرایط....................... 114
خلاصه ی تاریخچه ی هک کردن............... 116
2- سیستم هک کردن کامپیوتر................ 118
عوامل تحریک هکرها چیست؟................ 121
2-
3-
شناخت انواع حملات در سیستم های موجود.... 125
Dos/ DDos................................... 125
ویروسهای هک کننده......................... 128
اسب تروآ................................... 132
کرمها...................................... 137
برنامه های ولگرد.......................... 139
دزدی کردن................................. 141
2-
3-
درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن............................. 146
جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده 152
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه ................................. 158
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟ 159
از قانون تبعیت کنیم. .................. 166
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم 168
اجازهی فکر کردن به خود بدهید........... 172
برنامه های ماژولار درست تر کار می کند. . 173
ساخت کد در فضای تهی ................... 176
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها 176
در آخر بدانید برنامه ی که من قابل اجراست! 181
فصل پنجم درک رابطه خطرها با mibile code
مقدمه.................................. 183
تشخیص ضربه حملات Mobile code.............. 184
ماکروها و اسکریپتهای خرابکار........... 186
زبانهای ماکرو (VBA).................... 187
مشکلات امنیتی با VBA................... 188
ویروس melisa............................ 189
حملات در برابر ویروسهای WBA............ 190
Javascript............................... 191
امنیت در Javascript...................... 192
مشکلات امنیتی........................... 195
حملات web-bused Email..................... 196
بازنگری مهندسی اجتماعی (Social engineering).. 197
پایین آوردن خطرات امنیتی Javascript...... 197
VBscript................................ 198
امنیت در VBscript........................... 198
مشکلات امنیت در VBscript................... 199
پیشگیریهای امنیتی VBscript.............. 200
برنامه های کاربری جاوا................. 201
مشکلات امنیتی در java.................... 202
نگاهی به کنترلهای Activex............... 203
مشکلات امنیتی با Activex................. 204
اشتباه در انتقال و جایگزینی کاراکترها.. 204
غیرفعال کردن کنترلهای Activex........... 206
متعلقات ایمیل.......................... 206
برنامه های امنیتی...................... 207
کشف کنننده های حفره ها................. 207
نرم افزار فایروال...................... 208
فصل ششم ایمن کردن کدهای جاوا
مقدمه.................................. 211
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x 212
برنامه نویسی اسکریپ های ایمن........... 216
مقدمه بر سیاست امنیت................... 221
سیاست امنیت چیست....................... 222
ارزش در برابر ریسک..................... 223
سیاست امنیت می بایست شامل چه عناصر باشد 224
هجومهای دسترسی به فایل................. 232
تهاجمات اطلاعات غلط..................... 233
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه 235
لینک پرداخت و دانلود در "پایین مطلب"
فرمت فایل: powerpoint (قابل ویرایش و آماده پرینت)
تعداد اسلاید:23
آنچه در این کارگاه میآموزیم
استرس یک تجربه هیجانی منفی است که با تغیرات بیوشیمیای ٬روان شناختی و رفتاری همراه می شود.
استرس پیامد فرایند ارزیابی فرد از تجارب تنش آفرین محیط است.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 23
فهرست مطالب
آئین کار پیشگیری و مقابله با نشت گاز آمونیاک در سردخانه ها
هدف
دامنه کاربرد
تعاریف
اثرات نشت گاز بر پایه میزان غلظت گاز آمونیاک
5- نشت گاز آمونیاک
اثرات زیست محیطی ناشی از نشت آمونیاک
اصول پیشگیری از نشت گاز آمونیاک
روش مقابله با نشت آمونیاک
آئین کار پیشگیری و مقابله با نشت گاز آمونیاک در سردخانه ها
1- هدف
هدف از تدوین این استاندارد، تعیین آئین کار پیشگیری و مقابله با نشت گاز آمونیاک در سردخانه های ثابت می باشد.
2- دامنه کاربرد
این استاندارد در مورد سردخانه های ثابت که از گاز آمونیاک به عنوان شاره سرمازا استفاده می کنند، کاربرد د ارد.
3- تعاریف
در این استاندارد واژه ها و اصطلاحات با تعاریف زیر بکار برده می شود:
3-1- سردخانه های ثابت آمونیاکی - مجموعه ایست از ساختمان و تجهیزات که بتواند شرایط ویژه نگهداری مواد خوراکی و فاسد شدنی را عمدتأ از نظر دما، دمه نسبی (رطوبت نسبی ) و در صورت لزوم سایر شرایط موردنیاز را با استفاده از آمونیاک تامین نماید. (رجوع شود به استاندارد ملی 1899)
3-2- آمونیاک - ترکیبی است با فرمول شیمیایی NH3و در شرایط متعارفی بصورت گاز بی رنگ ، با بوی بسیار نافذ ، قلیائی ، سبکتر از هوا و تقریبأ 50درصد وزن هوا می باشد.
3-3- شاره سرمازا - به ماده ای که برای جذب گرما و تولید سرما در سیستم های گرماگیر (سرمازا) بکار می رود اطلاق می شود.
3-4- فشارنده یا کمپرسور - ابزاری است که به صورت مکانیکی بر فشار بخار شاره سرمازا می افزاید
3-5- واحد کمپرسور 1 - تشکیلات متراکم کننده شاره سرمازا بدون تقطیر کننده و مخزن مایه را گویند.
3-6- تقطیر کننده یا کندانسور 2 - بخشی است که در آن با تبادل حرارت ، شاره سرمازای فشرده شده ، گرما از دست داده و به مایع تبدیل می شود.
3-7- واحد تقطیر 3 - ترکیب ماشین آلات ویژه ای شامل : یک یا چند کمپرسور پرقدرت ، تقطیر کننده ، مخزن مایع (در صورت نیاز) و دیگر لوازم فرعی در سیستم سردساز می باشد.
3-8- صفحه انفجاری 4 - صفحه یا ورقه ای است که در فشار معینی (تعیین شده در آزمایش ) می ترکد.
3-9- تبخیر کننده 5 - بخشی از سیستم سردساز که در آن شاره سرماساز را که به شکل مایع وجود دارد، برای فرآیند تبرید به بخار تبدیل می کند.
3-10- واحد تبخیر کننده - ترکیب ویژه ماشین آلاتی است که در یک سیستم سردساز وجود دارد و شامل یک یا چند کمپرسور قوی ، تبخیر کننده ، مخزن مایع (در صورت نیاز) و دیگر لوازم فرعی است .
3-11- نیمه پرفشار سیستم 6 - بخشی از سیستم سردساز است که تقریبأ در فشاری معادل فشار موجود در تقطیر کننده عمل می کند.
3-12- نیمه کم فشار سیستم 7 - بخشی از سیستم سردساز است که تقریبأ در فشاری معادل فشار موجود در تبخیر کننده عمل می کند.
3-13- فشار بیشینه هنگام کار 8 - میزان فشاری است که نبایستی فشار درون سیستم ، چه در حالت فعالیت و چه در حال خاموشی از آن افزوده شود (البته بجز محدوده ای که قطعه فشارشکن در آن محدوده عمل می کند.)
3-14- کمپرسور بدون تغییر مثبت حجم 9 - نوعی کمپرسور که فشار بخار در آن بدون تغییر در حجم اتاقک فشار ازدیاد می یابد.
3-15- سوختن گرم - سوختن ناشی از حرارت تولید شده در اثر مجاورت آمونیاک و عرق سطحی پوست بدن می باشد.
3-16- سوختن سرد - سوختن در اثر انجماد سریع پوست بوده که ناشی از تبخیر سریع آمونیاک می باشد.
3-17- کمپرسور باتغییر مثبت حجم - نوعی کمپرسور که فشار بخار در آن ، با تغییر در حجم اتاقک فشار ازدیاد می یابد.
3-18- نشت گاز آمونیاک - خروج ناخواسته گاز آمونیاک از کلیه وسایل و تجهیزات بکار رفته در سردخانه های آمونیاکی را نشت گویند.
3-19- پیشگیری و مقابله - کلیه تدابیر و روشهایی که بمنظور جلوگیری از نشت شاره سرمازا و مهار آن اعمال می شود.
4- اثرات نشت گاز بر پایه میزان غلظت گاز آمونیاک
4-1- آستانه بویائی گزارش شده از 10 50ppm- 1متغیر است .