خدا را در هر نعمتى حقى است ، هر که آن حق از عهده برون کند خدا نعمت را بر او افزون کند و آن که در آن کوتاهى‏روا دارد خود را در خطر از دست شدن نعمت گزارد . [نهج البلاغه]
 
یکشنبه 95 مهر 25 , ساعت 5:22 صبح

 

برای دریافت پروژه اینجا کلیک کنید

مقاله هک و هکرهای ویندوز تحت فایل ورد (word) دارای 16 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله هک و هکرهای ویندوز تحت فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله هک و هکرهای ویندوز تحت فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله هک و هکرهای ویندوز تحت فایل ورد (word) :

شاید تا به حال برای شما اتفاق افتاده باشد که مورد حمله هکرها (hackers) قرار بگیرید. شاید بارها account های اینترنت تان در عرض یک روز خالی شده باشد بدون آنکه خودتان استفاده کرده باشید.شاید متوجه شده باشید که در yahoo messenger شخص دیگری هم از ID شما استفاده می کند.
هک چیست و Hacker کیست ؟

hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم یا account می باشد.به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند. Hacker شخصی است باهوش , فرصت طلب , دارای معلومات بالا با افکار سازنده و مطمئنا با وجدان .لازم به ذکر است که از نظر من هکرها با دزدان اینترنتی و یا الکترونیکی فرق دارند. هکرهای واقعی در میان خود مرام نامه ای دارند که همه پایبند به آن می باشند.

هکر در موقع هک کردن یک سیستم امنیتی هدفش ضربه زدن (چه مادی و چه معنوی) به شخص یا اشخاصی نیست. او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستمهای امنیتی دارای مشکل هستند. هک می کنند تا نواقص (حفره های امنیتی ) این سیستمها نمایان شوند. اگر هکرها نمی بودند مطمئنا سیستمهای امنیتی به کاملی سیستمهای امروزی نمی بود. پس هکرها مفیدند.

در این میان افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران هدفشان از هک کردن ضربه زدن به اشخاص است یا به دنبال پرکردن جیب خود می باشند. از نظر من این افراد دزدانی بیش نیستند.در این مقاله منظور من از هکر همان دزد اینترنتی یا الکترونیکی است. به دلیل اینکه نمی خواهم وارد مباحث تخصصی شوم و حتی آنقدر اطلاعاتش را ندارم و البته هیچکدام از ما بانک اینترنتی یا فروشگاه مجازی نیز نداریم , لذا منظور من از هک در اینجا دزدیدن کلمه عبور حسابهای dialUp و yahoo messenger و Hotmail می باشد که بسیاری از خوانندگان از آنها استفاده می کنند.
چگونه هک می شویم ؟!

روزی با هکری صحبت می کردم و از او پرسیدم رایج ترین و مطمئن ترین روش هک کردن چیست ؟ و او در جواب گفت :رایج ترین روش , ساده ترین روش است. آنروز معنی سخنش را نفهمیدم. ولی وقتی کمی تحقیق کردم و در دنیای اینترنت هک شدم, متوجه منظورش شدم. یکی از متداول ترین روش های هک کردن, حدس زدن password است.

روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد. یا فرستادن صفحه ای مانند صفحه ورودی Hotmail , Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند به منظور اطمینان از صحت سرویس دهی password خود را تایپ کند. که این password در همان لحظه برای هکر mail می شود.
برنامه جالبی وجود دارد که LOG تمامی حرفهایی که وارد شده است را ذخیره می کند. هکر برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعدا به آن رجوع می کند و رمز شما را کشف می نماید.

روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و حتی کد پستی را نیز می خواهد. ولی در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید. و نیز هکر می تواند به کارکنان hotmail نامه زده و در آن ابراز نماید که account اش مورد هک قرار گرفته و درخواست رمز جدید کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی که به خاطر دارد می کنند و سپس رمز جدید در اختیار او قرار می گیرد.

(چند بار از این روش توانسته ام به رمزها دست یابم) یا برای یافتن رمز account های اینترنت, به ISP شما زنگ می زند و با دادن مشخصات خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند. اینها همه روشهای ساده ولی رایج و متداول بودند. روش دیگری که در اینجا در موردش صحبت می کنم کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند بلکه باید معلوماتی در خصوص اینترنت و IP و یک سری نرم افزارها داشته باشد.

در این روش شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل , فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه صدا می شود. پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این فایل کامپیوتر شما را به عنوان یک Server در می آورد و یکی از پورت ها را برای استفاده هکر باز می گذارد. (برخی از این trojan ها پرتی را باز نمی گذارند بلکه از طریق یک email رمز ها را برای هکر ارسال می نمایند.) حال هکر می تواند با پیدا کردن IP شما و اتصال به پورت مورد نظر در زمانی که هم شما Online هستید هم هکرتان هر کاری با کامپیوتر شما بکند حتی آنرا خاموش کند و رمزهای موجود در کامپیوتر شما را بدزدد.

البته ارسال فایل گاهی به صورت online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بی آید و فایل مورد نظر را روی آن اجرا کند. جالب اینجاست که اغلب ویروس کشها از شناسایی Trojan های جدید عاجزند. از همین رو من مدتها گرفتار یکی از آنان بودم.
چه باید کرد ؟! چگونه هک نشویم ؟!

روشهای ساده را به سادگی و با کمی دقت می توان مسدود کرد. مثلا رمزی انتخاب کنید که حدس زدنش کار هر کسی نباشد. شماره تلفن , اسم , فامیل , شماره شناسنامه یا تاریخ تولید و ترکیبی از اینها معمولا اولین چیزی است که به ذهن هر کسی می رسد. سعی کنید در رمز انتخابی خود از پرانتز یا کروشه استفاده کنید یا حتی کاما که اینها به ذهن هیچ هکری نخواهد رسید. هنگامی که رمز خود را وارد می کنید مراقب باشید , کسی نزدیکتان نباشد. یا از کلید های منحرف کننده استفاده کنید. مثلا چند کلید الکلی بزنید و بعد با Backspace پاکش کنید که اگر کسی هم دید , متوجه رمز شما نشود.

پشت کامپیوتر کسی که به او اطمینانی ندارید , رمزی وارد نکنید. یا اگر مجبورید, با استفاده از کلید های Ctrl+Alt+Del و باز نمودن Task Manager کلیه برنامه های مشکوک را ببندید. معمولا اسامی آنها مانند Thief یا Keylogger یا keyl یا هر اسم مشکوک دیگری می تواند باشد. در موقع ثبت نام در سرویسهای Hotmail و Yahoo به شما تذکر داده می شود که کارکنان شرکت سرویس دهنده به هیچ عنوان از طریق Email از شما درخواست Password نمی کنند. پس هیچ گاه از طریق هیچ Email ی رمز خود را وارد نکنید. از جایی اینترنت تهیه کنید که امنیت بیشتری دارد و تجربه کارشان بالاست. زیرا علاوه بر منشیان بی تجربه که بعضاً رمزها را برباد می دهند , اگر شبکه (ISP) هک شده باشد , دیگر از دست شما کاری بر نمی آید و رمز شما و دیگر کاربران در خطر می باشد.

 

برای دریافت پروژه اینجا کلیک کنید
یکشنبه 95 مهر 25 , ساعت 5:22 صبح

 

برای دریافت پروژه اینجا کلیک کنید

مقاله پیاده سا لایه فیزیکی برای سیستم WiMAXدرMIMOدرOFDM با کدگذاری Alamouti در کانال HAPS تحت فایل ورد (word) دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله پیاده سا لایه فیزیکی برای سیستم WiMAXدرMIMOدرOFDM با کدگذاری Alamouti در کانال HAPS تحت فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله پیاده سا لایه فیزیکی برای سیستم WiMAXدرMIMOدرOFDM با کدگذاری Alamouti در کانال HAPS تحت فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله پیاده سا لایه فیزیکی برای سیستم WiMAXدرMIMOدرOFDM با کدگذاری Alamouti در کانال HAPS تحت فایل ورد (word) :

سال انتشار: 1394
محل انتشار: کنفرانس ملی فن آوری، انرژی و داده با رویکرد مهندسی برق و کامپیوتر
تعداد صفحات: 9
نویسنده(ها):
میلاد زمانی دانشگاه غیرانتفاعی خاورا گروه برق
علی اکبر خزاعی – دانشگاه آزاداسلامی مشهد دانشکده مهندسی گروه برق

چکیده:
در این مقاله، قصد بر آن است تا تاثیر خطای مسیر فروسو در سیستم OF -MIMO DM کد شده درعبور از کانال فرکانس گزین تاخیر دار HAPS موردتجزیه و تحلیل قرارگیرد استاندارد IEEE 802.16 که معمولا به عنوان وایمکس شناخته میشود اخرین فناوری است که جهت دسترسی به حداکثر پهنای باند درمسافت های طولانی مورداستفاده قرار میگیرد دراین مقاله قصد بربررسی حالت MIMO دراستاندارد وایمکس باروش ارسال Alamouti درکانال HAPS و مقایسه آن با کانالهای SUI به وسیله بررسی نرخ خطای بیت و Throughput می باشد

 

برای دریافت پروژه اینجا کلیک کنید
یکشنبه 95 مهر 25 , ساعت 5:22 صبح

 

برای دریافت پروژه اینجا کلیک کنید

مقاله بررسی اثر دو منبع مختلف سیلیس بر میزان آلودگی به ساقه خوار Chilo suppresalis Walker و عملکرد گیاه برنج، رقم طارم هاشمی و لاین 843 تحت فایل ورد (word) دارای 7 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله بررسی اثر دو منبع مختلف سیلیس بر میزان آلودگی به ساقه خوار Chilo suppresalis Walker و عملکرد گیاه برنج، رقم طارم هاشمی و لاین 843 تحت فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله بررسی اثر دو منبع مختلف سیلیس بر میزان آلودگی به ساقه خوار Chilo suppresalis Walker و عملکرد گیاه برنج، رقم طارم هاشمی و لاین 843 تحت فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله بررسی اثر دو منبع مختلف سیلیس بر میزان آلودگی به ساقه خوار Chilo suppresalis Walker و عملکرد گیاه برنج، رقم طارم هاشمی و لاین 843 تحت فایل ورد (word) :

سال انتشار: 1391

محل انتشار: همایش ملی محیط زیست و تولیدات گیاهی

تعداد صفحات: 7

نویسنده(ها):

یاسر غلامی – دانشجوی کارشناسی ارشد رشته اگرواکولوژی دانشگاه صنعتی شاهرود
علی درخشان شادمهری – اعضا هیئت علمی دانشکده کشاورزی دانشگاه صنعتی شاهرود
احمد غلامی – اعضا هیئت علمی دانشکده کشاورزی دانشگاه صنعتی شاهرود
الهیار فلاح – عضو هیئت علمی موسسه تحقیقات برنج کشور در مازندران

چکیده:

کرم ساقهخوار برنج Chilo suppresalis Walker مهمترین آفت برنج در شمال کشور میباشد که با تنظیم کود دهی ضمن افزایش عملکرد میتوان مقاومت گیاه به این آفت را افزایش و مقدار مصرف سموم و کودهای شیمیایی و آلودگی محیط زیست را کاهش داد. به منظور بررسی اثر دو منبع مختلف سیلیس در سه مقدار مصرف متفاوت بر تحمل گیاه برنج به کرم ساقه خوار، عملکرد و مقدار سیلیس ساقه و برگ، در لاین 843 و رقم طارم هاشمی، آزمایشی در قالب فاکتوریل بر پایه طرح بلوکهای کامل تصادفی با سه فاکتور و در سه تکرار اجرا گردید. فاکتور اول رقم، شامل: لاین 843 V1 و رقم طارم هاشمی V2 فاکتوردوم منابع سلیس , شامل: 73% SiO2 S1 و بقایای معدن سیلیس سواد کوه 22% S2و فاکتور سوم مقدار مصرف سیلیس، شامل سه مقدار: صفر D3500,D2 250,D1 کیلوگرم در هکتار (بر مبنای درصد سیلیس) میباشد. نتایج این آزمایش نشان داد که مصرف کودهای سیلیسی سبب کاهش معنیدار درصد آلودگی کرم ساقه خوار و افزایش معنیدار عملکرد و سیلیس ساقه و برگ میشود. همچنین نتایج نشان داد، بین دو منبع کود سیلیس، در تمام صفات، از لحاظ آماری اختلاف معنیداری وجود ندارد. لاین 843 در مقدار جذب سیلیس و عملکرد، نسبت به رقم طارم هاشمی دارای برتری بود.

 

برای دریافت پروژه اینجا کلیک کنید
یکشنبه 95 مهر 25 , ساعت 5:22 صبح

 

برای دریافت پروژه اینجا کلیک کنید

مقاله Efficient Circular Array Synthesis With A Mimetic Differential Evolution Algorithm تحت فایل ورد (word) دارای 8 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله Efficient Circular Array Synthesis With A Mimetic Differential Evolution Algorithm تحت فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله Efficient Circular Array Synthesis With A Mimetic Differential Evolution Algorithm تحت فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله Efficient Circular Array Synthesis With A Mimetic Differential Evolution Algorithm تحت فایل ورد (word) :

سال انتشار: 1393
محل انتشار: اولین کنگره سراسری الکترونیکی فناوریهای نوین ایران با هدف دستیابی به توسعه پایدار
تعداد صفحات: 8
نویسنده(ها):
Marjan Aliyari – Academic member of School of Mathematics, Ayatollah Borujerdi University, Borujerd. Iran

چکیده:

In this article, we introduce an improved optimization based technique for the synthesis of circular antenna array. The main objective is to achieve minimum sidelobe levels, maximum directivity and null control for the non-uniform, planar circular antenna array. The design procedure utilizes an improved variant of aprominent and efficient metaheuristic algorithm of current interest, namely the Differential Evolution (DE). An efficient classical local search technique calledSolis Wet’s algorithm is incorporated with the competitive Differential Evolution. While the competitive DE is used for the global exploration, Solis Wet’s algorithmis employed for local search. Combining the capability of both techniques the hybrid algorithm exhibits improved performance for circular array design problem.Three examples of circular array design problems are considered to illustrate the effectiveness of the hybrid algorithm cDESW (Competiteve Differential Evolution with Solis Wet’s technique). The design results obtained using cDESW has comfortably outperformed the results obtained by other state-of-the- art metaheuristics like CLPSO, JADE.

 

 

برای دریافت پروژه اینجا کلیک کنید
یکشنبه 95 مهر 25 , ساعت 5:21 صبح

 

برای دریافت پروژه اینجا کلیک کنید

مقاله ارزیابی تنوع ژنتیکی رازیانه های ایران با نشانگر ISSR تحت فایل ورد (word) دارای 5 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله ارزیابی تنوع ژنتیکی رازیانه های ایران با نشانگر ISSR تحت فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله ارزیابی تنوع ژنتیکی رازیانه های ایران با نشانگر ISSR تحت فایل ورد (word) ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله ارزیابی تنوع ژنتیکی رازیانه های ایران با نشانگر ISSR تحت فایل ورد (word) :

سال انتشار: 1391

محل انتشار: دوازدهمین کنگره ژنتیک ایران

تعداد صفحات: 5

نویسنده(ها):

کیوان بهمنی – دانشگاه تهران، پردیس ابوریحان، گروه علوم زراعی و اصلاح نباتات
علی ایزدی دربندی – دانشگاه تهران، پردیس ابوریحان، گروه علوم زراعی و اصلاح نباتات

چکیده:

رازیانه از زمان های بسیار دور توسط کشاورزان در مناطق مختلف ایران کاشت شده است و این مناطق به طور قابل ملاحظه ای از لحاظ اقلیمی متفاوت بودند. در این مطالعه 25 ژنوتیپ رازیانه از سراسر ایران جمع آوری شد و تنوع ژنتیکی آنها با 7 نشانگر ISSR بررسی شد. توسط این نشانگرها تعداد 995 قطعه DNA چند شکل تولید شد. بیشترین فاصله ژنتیکی بین ژنوتیپ های فزوه و مغان و کمترین بین چاهستان و حاجی آباد مشاهده شد. گروه بندی این ژنوتیپ ها بر اساس اطلاعات آغازگرهای ISSR و با روش UPGMA انجام شد و ژنوتیپ ها را به 10 گروه تقسیم کرد. گروه بندی رابطه میان تنوع ژنتیکی و توزیع جغرافیایی و یا تشابهات اقلیمی را نشان داد به طوری که ژنوتیپ های با منشاء های نزدیک به هم (مانند گیوی و خلخال از یک استان) و یا با اقلیم های مشابه (مانند چاهستان، حاجی آباد و خاش با اقلیم گرم و خشک) در یک گروه قرار گرفتند. این بررسی نشان داد رازیانه های ایران دارای تنوع ژنتیکی بالایی هستند ونشانگر ISSR به خوبی ژنوتیپ های رازیانه را بر اساس توزیع جغرافیایی و تشابهات اقلیمی از هم تفکیک کرده است. آگاهی از این تنوع ژنتیکی اصلاحگران را در برنامه های اصلاحی، تکاملی و طبقه بندی کمک می کند. از لحاظ برنامه های حفاظت گونه ای و حفظ ذخایر ژنتیکی توصیه می شود که حداقل یک برنامه حفاظتی برای ژنوتیپ های مناطق نزدیک به هم و یا با اقلیم های مشابه در نظر گرفته شود.

 

برای دریافت پروژه اینجا کلیک کنید
<   <<   106   107   108   109   110   >>   >

لیست کل یادداشت های این وبلاگ