یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

اختصاصی از یاری فایل پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 170 صفحه

 

مقدمه:

سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است. پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است. سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.

تمام کامپیوترها از سیستم عامل استفاده نمی نمایند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی نمایند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.

برای سیستم های کامپیوتری که دارای عملکردی بمراتب پیچیده تر از اجاق گاز مایکروویو می باشند، بخدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است. یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است. صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.

سیستم عامل با ساده ترین تحلیل و بررسی دو عملیات اساسی را در کامپیوتر انجام می دهد:

مدیریت منابع نرم افزاری و سخت افزاری یک سِستم کامپیوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخیره سازی نمونه هائی از منابع اشاره شده می باشند.روشی پایدار و یکسان برای دستیابی و استفاده از سخت افزار را بدو ن نیاز از جزئیات عملکرد هر یک از سخت افزارهای موجود را برای برنامه های کامپیوتری فراهم می نماید اولین وظیفه یک سیستم عامل، مدیریت منابع سخت افزاری و نرم افزاری است. برنامه های متفاوت برای دستیابی به منابع سخت افزاری نظیر: پردازنده ، حافظه، دستگاههای ورودی و خروجی، حافطه های جانبی، در رقابتی سخت شرکت خواهند کرد. سیستم های عامل بعنوان یک مدیر عادل و مطمئن زمینه استفاده بهینه از منابع موجود را برای هر یک از برنامه های کامپیوتری فراهم می نمایند. وظیفه دوم یک سیستم عامل ارائه یک رابط ( اینترفیس ) یکسان برای سایر برنامه های کامپیوتری است. در این حالت زمینه استفاده بیش از یک نوع کامپیوتر از سیستم عامل فراهم شده و در صورت بروز تغییرات در سخت افزار سیستم های کامپیوتری نگرانی خاصی از جهت اجرای برنامه وجود نخواهد داشت، چراکه سیستم عامل بعنوان میانجی بین برنامه های کامپیوتری و سخت افزار ایفای وظیفه کرده و مسئولیت مدیریت منابع سخت افزاری به وی سپرده شده است.برنامه نویسان کامپیوتر نیز با استفاده از نقش سیستم عامل بعنوان یک میانجی براحتی برنامه های خود را طراحی و پیاده سازی کرده و در رابطه با اجرای برنامه های نوشته شده بر روی سایر کامپیوترهای مشابه نگرانی نخواهند داشت. ( حتی اگر میزان حافظه موجود در دو کامپیوتر مشابه نباشد ). در صورتیکه سخت افزار یک کامپیوتر بهبود و ارتقاء یابد، سیستم عامل این تضمین را ایجاد خواهد کرد که برنامه ها، در ادامه بدون بروز اشکال قادر به ادامه حیات وسرویس دهی خود باشند. مسئولیت مدیریت منابع سخت افزاری برعهده سیتم عامل خواهد بود نه برنامه های کامپیوتری، بنابراین در زمان ارتقای سخت افزار یک کامپیوتر مسئولیت سیتستم عامل در این راستا اولویت خواهد داشت. ویندوز 98 یکی از بهترین نمونه ها در این زمینه است. سیستم عامل فوق بر روی سخت افزارهای متعدد تولید شده توسط تولیدکنندگان متفاوت اجراء می گردد. ویندوز 98 قادر به مدیریت و استفاده از هزاران نوع چاپگر دیسک و سایر تجهیزات جانبی است.

سیستم های عامل را از بعد نوع کامپیوترهائی که قادر به کنترل آنها بوده و نوع برنامه های کاربردی که قادر به حمایت از آنها می باشند به چهار گروه عمده تقسیم می نمایند. سیستم عامل بلادرنگ (RTOS). از این نوع سیستم های عامل برای کنترل ماشین آلات صنعتی ، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بلادرنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشند. یکی از بخش های مهم این نوع سیستم های عامل ، مدیریت منابع موجود کامپیوتری بگونه ای است که یک عملیات خاص در زمانی که می بایست ، اجراء خواهند شد.

تک کاربره - تک کاره. همانگونه که از عنوان این نوع سیستم های عامل مشخص است، آنها بگونه ای طراحی شده اند که قادر به مدیریت کامپیوتر بصورتی باشند که یک کاربر در هر لحظه قادر به انجام یک کار باشد. سیستم عامل Palm OS برای کامپیوترهای PDA نمونه ای مناسب از یک سیستم عامل مدرن تک کاربره و تک کاره است. تک کاربره - چندکاره. اکثر سیستم های عامل استفاده شده در کامپیوترهای شخصی از این نوع می باشند. ویندوز 98 و MacOS نمونه هائی در این زمینه بوده که امکان اجرای چندین برنامه بطور همزمان را برای یک کاربر فراهم می نمایند. مثلا" یک کاربر ویندوز 98 قادر به تایپ یک نامه با استفاده از یک واژه پرداز بوده و در همان زمان اقدام به دریافت یک فایل از اینترنت نموده و در همان وضعیت محتویات نامه الکترونیکی خود را برای چاپ بر روی چاپگر ارسال کرده باشد. چندکاربره. یک سیستم عامل چند کاربره ، امکان استفاده همزمان چندین کاربر از منابع موجود کامپیوتر را فراهم می آورند. منابع مورد نیاز هر یک از کاربران می بایست توسط سیستم عامل بدرستی مدیریت تا در صورت بروز اشکال در منابع تخصیص یافته به یک کاربر، بر روند استفاده سایر کاربران از منابع مورد نظر اختلالی ایجاد نگردد. یونیکس، VMS و سیستم های عامل کامپیوترهای بزرگ نظیر MVS نمونه هائی از سیستم های عامل چندکاربره می باشند. در اینجا لازم است که به تفاوت های موجود سیستم های عامل " چند کاربر " و " تک کاربر" در رابطه با امکانات شبکه ای اشاره گردد. ویندوز 2000 و ناول قادر به حمایت از صدها و هزاران کاربر شبکه می باشند این نوع سیستم های عامل بعنوان سیستم عامل چند کاربره واقعی در نظر گرفته نمی شوند. در ادامه با توجه به شناخت مناسب بوجود آمده در دررابطه با انواع سیستم های عامل به عملیات و وظایف سیستم عامل اشاره می گردد.

 

فهرست مطالب:

مقدمه

وظایف سیستم عامل

مدیریت پردازنده

مدیریت پردازنده دو وظیفه مهم اولیه زیر را دارد

مدیریت حافظه و فضای ذخیره سازی

مدیریت دستگاهها

اینترفیس برنامه ها

اینترفیس کاربر

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مقدمه

مهمترین نقاط آسیب پذیر یونیکس

اولین نقطه آسیب پذیر: BIND Domain Name System

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Remote Procedure Calls (RPC

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سومین نقطه آسیب پذیر: Apache Web Server

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: account

سیستم ها ی در معرض آسیب پذیر

نحوه حفاظت در مقابل نقطه آسیب پذیر

پنجمین نقطه آسیب پذیر::Clear Text Services

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ششمین نقطه آسیب پذیر:: Sendmail

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر ( Simple Network Management Protocol (SNMP

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس

هشتمین نقطه آسیب پذیر:( Secure Shell (SSH

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

نهمین نقطه آسیب پذیر: عدم پیکربندی مناسب سرویس های NIS/NFS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Open Secure Sockets Layer (SSL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

توصیه های مهم امنیتی در مورد یونیکس و لینوکس

معرفی ویندوز 2000 و 2003

خانواده Windows 2000 Server

خانواده Windows.NET Server 2003

مهمترین نقاط آسیب پذیر ویندوز

مقدمه

مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر: ( Internet Information Services (IIS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Microsoft SQL Server (MSSQL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

مهمترین نقاط آسیب پذیر ویندوز

سومین نقطه آسیب پذیر: Windows Authentication

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: (Internet Explorer (IE

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی IE

پنجمین نقطه آسیب پذیر: Windows Remote Access Services

NETBIOS: عدم حفاظت مناسب از منابع اشتراکی

دستیابی از راه دور به ریجستری ویندوز

نحوه تشخیص آسیب پذیری سیستم

تشریح ریجستری ویندوز

نحوه حفاظت در مقابل دستیابی به ریجستری سیستم

نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر: (Windows Scripting Host (WSH

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیرفعال نمودن WSH

تغییر در رفتار پیش فرض WSH

آنتی ویروس ها

مجوزهای NTFS

هشتمین نقطه آسیب پذیر Microsoft Outlook ,Outlook Express

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی Outlook و Outlook Express

آموزش کاربران

آنتی ویروس

بهنگام سازی Outlook و Outlook Express.

نهمین نقطه آسیب پذیر: (Windows Peer to Peer File Sharing (P2P

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Simple Network Management Protocol (SNMP )

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس


دانلود با لینک مستقیم


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

تحقیق درباره فیزیولوژی گیاهان زراعی 15 ص

اختصاصی از یاری فایل تحقیق درباره فیزیولوژی گیاهان زراعی 15 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

در عالم گیاهی مهمترین و اصلی ترین متابولیسم ها که اکثر واکنش در آن انجام می گیرد : آنزیم ها ـ فتوسنتز ـ تنفس .

اگر یک سلول زنده را به کارخانه تشبیه کنیم هزاران ترکیب و متابولیت در هر لحظه تولید میشود .

تنوع ترکیبات در عالم گیاهی خیلی بیشتر از عالم جانوری است .

احیاء کربن یعنی تثبیت فتوسنتز فقط در گیاهان وجود دارد و یا تثبیت ازت و گوگرد هم در گیاهان وجود دارد .

متابولیسم : مجموع تمام واکنش های شیمیایی حیات که در یک سلول انجام می گیرد را متابولیسم گویند .

آنابولیسم : واکنش هایی که در آن مولکولهای کوچکتر به هم می پیوندند و مولکولهای درشت را تشکیل می دهند را ترکیب یا آنابولیسم گویند مانند سنتز نشاسته که این واکنش انرژی گیر است .

کاتابولیسم : ترکیبات بزرگ تجزیه شده و مولکولهای کوچک را بوجود می آورند که آن را تجزیه و یا کاتابولیسم می گویند مانند تجزیه نشاسته که این واکنش انرژی زا است .

کاتالیزور ها و آنزیم ها تفاوت های زیادی با هم دارند :

1 . آنزیم ها خیلی قوی تر عمل می کنند .

2 . آنزیم ها خیلی سریع تر عمل می کنند .

3 . آنزیم ها خیلی اختصاصی عمل می کنند .

4 . آنزیم ها قابل انعطاف هستند و به تغییرات محیطی عکس العمل نشان می دهند .

عیب مهم آنزیم ها : آنزیم ها ساختار پروتینی دارند و یک سیستمی باید وجود داشته باشد که برای آنها پروتین تولید کند و به همین جهت برای گیاه هزینه بالایی دارد .

فعالیت آنزیم ها مانند کاتالیزورهای معدنی است و کار آنزیم ها تسریع واکنش های بیوشیمیایی می باشد .

محل قرار گرفتن آنزیم ها :

آنزیم ها در داخل سلول پراکنده نیستند و هر کدام جایگاه مشخصی دارند . آنزیم ها را با توجه به کاری که انجام می دهند جداسازی می کنند .

در گیاهان پست (پروکاریوت) جداسازی آنزیم ها محدود انجام شده ولی در گیاهان عالی (یوکاریوت ها) جداسازی با توجه به کاری که انجام می دهند انجام شده است . کارایی گیاهان عالی خیلی بیشتر از گیاهان پست است ویکی از مهمترین علت کارایی بالا در گیاهان عالی همین جداسازی آنزیم ها است . یک یا چند آنزیمی که فرایند مشابهی را کاتالیز می کنند در یک ساختمان ویژه ای بنام اندامک یا ارگانول نگهداری میشوند .

آنزیم هایی که وظیفة آنها سنتز DNA و RNA و یا آنزیم هایی که وظیفة آنها تقسیم سلولی است در اندامی بنام هسته نگهداری میشوند و آنزیم های تنفس هوازی در میتوکندری نگهداری میشوند و آنزیم های فتوسنتز در کلروپلاست نگهداری میشوند و آنزیم های مربوط به تنفس نوری در اندامکی بنام پراکسیزوم نگهداری میشوند .

چرا جداسازی آنزیم ها باعث افزایش کارایی میشود :

1 . غلظت کافی مواد ترکیب شونده در محلی که آنزیم ها باید روی آن تثبیت شوند وجود داشته باشد .

2 . تضمین آن که واکنش در جهت تولید ترکیب مورد نیاز هدایت شود و به مسیرهای انحرافی کشیده نشود .

ویژگی های آنزیم ها :

1 . اختصاصی عمل می کنند (هر آنزیمی فقط قادر است روی یک سوبسترا و یا روی سوبسترایی که گروه های فعال مشابهی دارند عمل می کند )

2 . تعداد آنزیم ها خیلی زیاد است و تا حالا چیزی حدود 45000 آنزیم شناسایی شده است .

هر آنزیم دو اسم دارد : اسم استاندارد ـ اسم رایج .

در اسم رایج هر آنزیم سه جزء وجود دارد :

1 . نام سوبسترایی که آنزیم روی آن عمل می کند .

2 . عملی که آنزیم انجام می دهد .

3 . کلمة ase در آخر آن .

بعنوان مثال نام آنزیمی که از سیتوکروم یک الکترون می گیرد (سیتوکروم را اکسید می کند) به این صورت است : Cytochromeoxidase

نام آنزیمی که از مالیک اسید دو هیدروژن می گیرد بصورت زیر میباشد :

Malicacid deltydrgrgenase

نام آنزیمی که NO3- را به NO2- تبدیل می کند :Nitrat redoctase

3 . برگشت پذیری آنزیم ها : آنزیم هیچ نقشی در تعیین جهت واکنش ندارد .

4 . ترکیب شیمیایی آنزیم ها : جزء اصلی ساختمان تمام آنزیم ها پروتین است .

پروتین ها 4 وظیفه در یک سلول دارند :

1 . بعضی ها نقش ساختمانی دارند .

2 . بعضی ها نقش ذخیره ای دارند .

3 . بعضی ها ناقل الکترون هستند مانند سیتوکروم ها .

4 . بعضی ها نقش حمال را دارند و موارد مختلف را حمل می کنند .

گروه پروستاتیک :

بعضی از آنزیم ها هستند که می توانند به تنهایی فعالیت کاتالیکی انجام دهند مانند اکثر هیدرولیز کننده ها مانند پروتازها و آمیلاز ها و ...

بعضی از آنزیم ها برای این که فعالیت کاتالیکی انجام دهند علاوه بر بخش پروتین نیاز به یک مادة آلی غیر پروتینی هم دارند تا بتوانند به وظیفه خود عمل کنند که این مادة غیر آلی غیر پروتینی را گروه پروستاتیک می گویند که این گروه توسط پیوندهای کووالانسی به بخش پروتینی چسبیده است .

برخی از پروتینها هستند که یک گروه کربو هیدرات (قند) به آنها متصل شده است که به این ها گلایکو پروتین می گویند.وجود این کربو هیدرات ها مانع تجزیه شده پروتین ها در برابر پروتازها میشوند .

در تعداد دیگری از آنزیم ها ، آنزیم ها نیاز به ماده آلی یا معدنی دارند که به آنزیم ها پروتین نچسبیده بلکه فعالیت آنزیم ها در حظور این ماده انجام می گیرد به این ترکیبات کوآنزیم می گویند . و تفاوتش با گروه پروستاتیک در این است که در پروستاتیک ماده ، آلی


دانلود با لینک مستقیم


تحقیق درباره فیزیولوژی گیاهان زراعی 15 ص

مقاله در مورد پنجره 7 ص

اختصاصی از یاری فایل مقاله در مورد پنجره 7 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 8

 

پنجره ها از مهمترین اجزای ساختمان هستند. پنجره تامین کننده نور، گرما و زیبایی در ساختمان می باشد و همچنین می توان با باز و بسته کردن پنجره به محیط بیرونی دسترسی داشت و ضمن تصفیه مناسب،هوای مطلوبی بدست آورد. البته اگر پنجره بطور صحیح ساخته و بکار گرفته نشود و یا در طراحی ساختمان دیدگاه های انرژی رعایت نشود و پنجره در موقعیت مناسب قرار نگیرد،عامل اصلی افت حرارتی و برودتی در فصول سرد و گرم سال می شود.

از نظر میزان مصرف انرژی پنجره ای که مقاومت حرارتی آن بیشتر باشد مناسبتر است و بطور کمی میزان مقاومت حرارتی  پنجره به عوامل زیر بستگی دارد.

1- نوع شیشه مورد استفاده (شیشه، پلاستیک، شیشه های با ضریب صدور انرژی پایین و شیشه های هوشمند)

2- تعداد لایه های شیشه موجود در پنجره )شیشه تک جداره، دو جداره و . ..(

3- ضخامت لایه هوایی ایجاد شده بین دو شیشه

4- مقاومت حرارتی یا ضریب هدایتی قاب

5- درزبندی و هوابندی در هنگام نصب

هر یک از پارامترهای فوق نیز وابسته به مواد تشکیل دهنده، پنجره و کیفیت ساخت آن می باشد.

ضریب عبور نور (Visible Ttansmittance)

ضریب عبور نور به خصوصیات اپتیکی لایه شیشه مورد استفاده در پنجره بستگی دارد و ضریب عبور نور بیشتر در پنجره بیانگر عبور نور مرئی در طول روز می باشد. پنجره های با عبور نور بیشتر به منظور دید بهتر و حداکثر استفاده از روشنایی در طول روز مناسبتر می باشد.

 

انواع پنجره از نظر نوع قاب

با پیشرفت صنعت ساختمان، پنجره با قابهای متعددی تولید می شود که مهمترین آنها به شرح زیر می باشد.

1

پنجره با قاب آلومینیومی

2

پنجره با قاب آلومینیومی ترمال بریک

3

پنجره با قاب فیبرگلاس

4

پنجره با قاب ترکیبی و کامپوزیتیچ

5

پنجره با قاب چوبی

6

پنجره با قاب و پنیلی (PVC)

7

پنجره با قاب وپنیلی عایق شده

انواع پنجره از نظر نوع شیشه

پنجره ها با توجه به نوع شیشه و تعداد لایه های شیشه به صورت زیر تقسیم می شوند.

1

پنجره تک جداره با شیشه شفاف ساده

2

پنجره تک جداره با شیشه دودی و یا برنزی

3

پنجره دو جداره با شیشه شفاف ساده

4

پنجره دو جداره با شیشه دودی و یا برنزی

5

پنجره های دو جداره با پوشش های خاص شیشه جاذب گرمای خورشید (Selective Surface)

6

پنجره دو جداره با شیشه های با ضریب صدور پایین (Low-E)

7

پنجره های دو جداره با شیشه های ترکیبی (جاذب گرمای خورشید و ضریب صدور پایین)

8

پنجره های سه جداره با شیشه های ترکیبی

انواع پنجره از نظر نحوه عملکرد

پنجره ها از نظر نوع کاربری در ساختمان به صورت زیر دسته بندی می شوند:

1

پنجره های ثابت

2

پنجره های لولایی قائم (بازشو به سمت بیرون و داخل)

3

پنجره های لولایی افقی (بازشو به سمت بیرون و داخل)

4

پنجره های کشویی قائم

5

پنجره های کشویی افقی

انواع پنجره از نظر فن آوری

پپنجره ها از نظر فن آوری ساخت به منظور بهبود کارایی و کاهش افت حرارتی به صورت زیر دسته بندی می شوند:

1

پنجره هایی که لایه بین دو شیشه با گازهای خنثی پر شده است

2

پنجره هایی که در آنها از اسپیسرهایی(Spacer) با ضریب انتقال حرارت هدایتی پائینی استفاده شده است

3

پنجره ها با پوشش شیشه Low-E و انتخاب طیفی

4

پنجره های هوشمند

انواع پنجره

پنجره

معمول‌ترین شکل پنجره، نوع دو لنگهٔ آن است. البته پنجره‌هاى کوچک را به صورت یک لته نیز مى‌ساخته‌اند. هر لته که غالباً روى پاشنه‌اى کوچک مى‌چرخید به قطعه‌هایى تقسیم مى‌شد. لنگه‌هاى پنجره غالباً به سمت درون فضاى ساخته شده باز مى‌شد.

     اُرسى

پنجرهٔ اُرسى نوعى پنجرهٔ چوبى مشبک است که لنگه‌هاى آن به‌جاى آن‌که روى پاشنه گرد حرکت کند، در داخل یک چارچوب به سمت بالا حرکت مى‌کند. پنجره‌هاى اُرسى عموماً


دانلود با لینک مستقیم


مقاله در مورد پنجره 7 ص

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از یاری فایل مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مهمترین نکات امتحانی درس بهداشت و پرورش طیور

اختصاصی از یاری فایل مهمترین نکات امتحانی درس بهداشت و پرورش طیور دانلود با لینک مستقیم و پر سرعت .

مهمترین نکات امتحانی درس بهداشت و پرورش طیور


مهمترین نکات امتحانی درس بهداشت و پرورش طیور

مهمترین نکات امتحانی درس بهداشت و پرورش طیور  برای دانشجویان دکترا و کارشناسی و کاردانی دامپزشکی ...


دانلود با لینک مستقیم


مهمترین نکات امتحانی درس بهداشت و پرورش طیور