یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

اختصاصی از یاری فایل پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 170 صفحه

 

مقدمه:

سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است. پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است. سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.

تمام کامپیوترها از سیستم عامل استفاده نمی نمایند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی نمایند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.

برای سیستم های کامپیوتری که دارای عملکردی بمراتب پیچیده تر از اجاق گاز مایکروویو می باشند، بخدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است. یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است. صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.

سیستم عامل با ساده ترین تحلیل و بررسی دو عملیات اساسی را در کامپیوتر انجام می دهد:

مدیریت منابع نرم افزاری و سخت افزاری یک سِستم کامپیوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخیره سازی نمونه هائی از منابع اشاره شده می باشند.روشی پایدار و یکسان برای دستیابی و استفاده از سخت افزار را بدو ن نیاز از جزئیات عملکرد هر یک از سخت افزارهای موجود را برای برنامه های کامپیوتری فراهم می نماید اولین وظیفه یک سیستم عامل، مدیریت منابع سخت افزاری و نرم افزاری است. برنامه های متفاوت برای دستیابی به منابع سخت افزاری نظیر: پردازنده ، حافظه، دستگاههای ورودی و خروجی، حافطه های جانبی، در رقابتی سخت شرکت خواهند کرد. سیستم های عامل بعنوان یک مدیر عادل و مطمئن زمینه استفاده بهینه از منابع موجود را برای هر یک از برنامه های کامپیوتری فراهم می نمایند. وظیفه دوم یک سیستم عامل ارائه یک رابط ( اینترفیس ) یکسان برای سایر برنامه های کامپیوتری است. در این حالت زمینه استفاده بیش از یک نوع کامپیوتر از سیستم عامل فراهم شده و در صورت بروز تغییرات در سخت افزار سیستم های کامپیوتری نگرانی خاصی از جهت اجرای برنامه وجود نخواهد داشت، چراکه سیستم عامل بعنوان میانجی بین برنامه های کامپیوتری و سخت افزار ایفای وظیفه کرده و مسئولیت مدیریت منابع سخت افزاری به وی سپرده شده است.برنامه نویسان کامپیوتر نیز با استفاده از نقش سیستم عامل بعنوان یک میانجی براحتی برنامه های خود را طراحی و پیاده سازی کرده و در رابطه با اجرای برنامه های نوشته شده بر روی سایر کامپیوترهای مشابه نگرانی نخواهند داشت. ( حتی اگر میزان حافظه موجود در دو کامپیوتر مشابه نباشد ). در صورتیکه سخت افزار یک کامپیوتر بهبود و ارتقاء یابد، سیستم عامل این تضمین را ایجاد خواهد کرد که برنامه ها، در ادامه بدون بروز اشکال قادر به ادامه حیات وسرویس دهی خود باشند. مسئولیت مدیریت منابع سخت افزاری برعهده سیتم عامل خواهد بود نه برنامه های کامپیوتری، بنابراین در زمان ارتقای سخت افزار یک کامپیوتر مسئولیت سیتستم عامل در این راستا اولویت خواهد داشت. ویندوز 98 یکی از بهترین نمونه ها در این زمینه است. سیستم عامل فوق بر روی سخت افزارهای متعدد تولید شده توسط تولیدکنندگان متفاوت اجراء می گردد. ویندوز 98 قادر به مدیریت و استفاده از هزاران نوع چاپگر دیسک و سایر تجهیزات جانبی است.

سیستم های عامل را از بعد نوع کامپیوترهائی که قادر به کنترل آنها بوده و نوع برنامه های کاربردی که قادر به حمایت از آنها می باشند به چهار گروه عمده تقسیم می نمایند. سیستم عامل بلادرنگ (RTOS). از این نوع سیستم های عامل برای کنترل ماشین آلات صنعتی ، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بلادرنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشند. یکی از بخش های مهم این نوع سیستم های عامل ، مدیریت منابع موجود کامپیوتری بگونه ای است که یک عملیات خاص در زمانی که می بایست ، اجراء خواهند شد.

تک کاربره - تک کاره. همانگونه که از عنوان این نوع سیستم های عامل مشخص است، آنها بگونه ای طراحی شده اند که قادر به مدیریت کامپیوتر بصورتی باشند که یک کاربر در هر لحظه قادر به انجام یک کار باشد. سیستم عامل Palm OS برای کامپیوترهای PDA نمونه ای مناسب از یک سیستم عامل مدرن تک کاربره و تک کاره است. تک کاربره - چندکاره. اکثر سیستم های عامل استفاده شده در کامپیوترهای شخصی از این نوع می باشند. ویندوز 98 و MacOS نمونه هائی در این زمینه بوده که امکان اجرای چندین برنامه بطور همزمان را برای یک کاربر فراهم می نمایند. مثلا" یک کاربر ویندوز 98 قادر به تایپ یک نامه با استفاده از یک واژه پرداز بوده و در همان زمان اقدام به دریافت یک فایل از اینترنت نموده و در همان وضعیت محتویات نامه الکترونیکی خود را برای چاپ بر روی چاپگر ارسال کرده باشد. چندکاربره. یک سیستم عامل چند کاربره ، امکان استفاده همزمان چندین کاربر از منابع موجود کامپیوتر را فراهم می آورند. منابع مورد نیاز هر یک از کاربران می بایست توسط سیستم عامل بدرستی مدیریت تا در صورت بروز اشکال در منابع تخصیص یافته به یک کاربر، بر روند استفاده سایر کاربران از منابع مورد نظر اختلالی ایجاد نگردد. یونیکس، VMS و سیستم های عامل کامپیوترهای بزرگ نظیر MVS نمونه هائی از سیستم های عامل چندکاربره می باشند. در اینجا لازم است که به تفاوت های موجود سیستم های عامل " چند کاربر " و " تک کاربر" در رابطه با امکانات شبکه ای اشاره گردد. ویندوز 2000 و ناول قادر به حمایت از صدها و هزاران کاربر شبکه می باشند این نوع سیستم های عامل بعنوان سیستم عامل چند کاربره واقعی در نظر گرفته نمی شوند. در ادامه با توجه به شناخت مناسب بوجود آمده در دررابطه با انواع سیستم های عامل به عملیات و وظایف سیستم عامل اشاره می گردد.

 

فهرست مطالب:

مقدمه

وظایف سیستم عامل

مدیریت پردازنده

مدیریت پردازنده دو وظیفه مهم اولیه زیر را دارد

مدیریت حافظه و فضای ذخیره سازی

مدیریت دستگاهها

اینترفیس برنامه ها

اینترفیس کاربر

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مقدمه

مهمترین نقاط آسیب پذیر یونیکس

اولین نقطه آسیب پذیر: BIND Domain Name System

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Remote Procedure Calls (RPC

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سومین نقطه آسیب پذیر: Apache Web Server

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: account

سیستم ها ی در معرض آسیب پذیر

نحوه حفاظت در مقابل نقطه آسیب پذیر

پنجمین نقطه آسیب پذیر::Clear Text Services

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ششمین نقطه آسیب پذیر:: Sendmail

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر ( Simple Network Management Protocol (SNMP

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس

هشتمین نقطه آسیب پذیر:( Secure Shell (SSH

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

نهمین نقطه آسیب پذیر: عدم پیکربندی مناسب سرویس های NIS/NFS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Open Secure Sockets Layer (SSL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

توصیه های مهم امنیتی در مورد یونیکس و لینوکس

معرفی ویندوز 2000 و 2003

خانواده Windows 2000 Server

خانواده Windows.NET Server 2003

مهمترین نقاط آسیب پذیر ویندوز

مقدمه

مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر: ( Internet Information Services (IIS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Microsoft SQL Server (MSSQL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

مهمترین نقاط آسیب پذیر ویندوز

سومین نقطه آسیب پذیر: Windows Authentication

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: (Internet Explorer (IE

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی IE

پنجمین نقطه آسیب پذیر: Windows Remote Access Services

NETBIOS: عدم حفاظت مناسب از منابع اشتراکی

دستیابی از راه دور به ریجستری ویندوز

نحوه تشخیص آسیب پذیری سیستم

تشریح ریجستری ویندوز

نحوه حفاظت در مقابل دستیابی به ریجستری سیستم

نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر: (Windows Scripting Host (WSH

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیرفعال نمودن WSH

تغییر در رفتار پیش فرض WSH

آنتی ویروس ها

مجوزهای NTFS

هشتمین نقطه آسیب پذیر Microsoft Outlook ,Outlook Express

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی Outlook و Outlook Express

آموزش کاربران

آنتی ویروس

بهنگام سازی Outlook و Outlook Express.

نهمین نقطه آسیب پذیر: (Windows Peer to Peer File Sharing (P2P

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Simple Network Management Protocol (SNMP )

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس


دانلود با لینک مستقیم


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

تحقیق درباره خواص دینامیکی نقاط مختلف میوه در آزمون ضربه

اختصاصی از یاری فایل تحقیق درباره خواص دینامیکی نقاط مختلف میوه در آزمون ضربه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

خواص دینامیکی نقاط مختلف میوه در آزمون ضربه

چکیده:

یکی از عمده ترین عوامل موثر در تلفات پس از برداشت محصولات کشاورزی ضربات مکانیکی می باشد. سالانه درصد بالایی از این محصولات بدلیل وجود یا تشدید همین عامل ازبین می روند یا کیفیت شان کاهش می یابد. ازینرو این نوشتار، به بررسی دقیق تری ازاثرموقعیت های مکانی ضربه بر خواص دینامیکی میوه میپردازد. برای این منظور چهار موقعیت مکانی مختلف شامل سمت ساقه،سمت گل و دو سمت جانبی روی میوه سیب بعنوان محل بررسی اثر ضربه مورد مطالعه قرار گرفت. نتایج نشان داد اثر موقعیت مکانی ضربه بر ضریب جهش در سطح اطمینان %95 معنی داری است.

واژه های کلیدی: ضربه، کیفیت میوه، ضریب ،جهش،کوفتگی،آسیب مکانیکی.

۱. مقدمه

امروزه بدلیل نیاز روز افزون کشور و بمنظور حفظ سلامت جامعه استفاده از میوه تازه و با کیفیت مناسب ضروری بنظر می رسد. از طرفی سالانه درصد بالایی از محصولات میوه ای بدلیل وجود آسیبهای مکانیکی تلف میشوند یا کیفیتشان کاهش می یابد.این کاهش کیفی که کاهش کمی تولید محصول را در بازار مصرف بدنبال دارد میتواند از طریق جلوگیری از بروز این نوع آسیبها با شناخت بهتر عوامل و موقعیتهای وقوع آنها جبران گردد.

غالباً کوفتگی(Bruise) در طی مراحل جابجایی، حمل و نقل،بسته بندی بسبب ضربه رخ می دهد. ضربات مکانیکی بعنوان عامل موثر و اصلی در تلفات پس از برداشت محصولات شناخته شده اند. در طی مراحل پس از برداشت بارهای دینامیکی در ایجاد کوفتگی در محصولات بیشتر موثرندچون بارهای دینامیکی از لحاظ مقدار و وقوع اثری بیش از بارهای استاتیکی دارند[۲و۳].همچنین میزان و وجود کوفتگی نقش کلیدی در مرحله تفکیک محصولات سالم و درجه بندی ایفا می کند.اگرچه معمولا میزان تلفات سیب بین 10 تا 25 درصد است[۷] ولی در برخی از واریته ها این میزان تا 50 درصد نیز گزارش شده است[۴].در گزارشات مختلف این میزان بسیار متفاوت گزارش شده، برای مثال تیم و همکارانش در مقاله خود میزان کوفتگی سیب در جعبه هارا در طی حمل ونقل از باغ 15 تا 47.5 درصد و برای رده بندی شده بصورت U.S. Extra Fancy آنرا 67.5 تا 92.5 درصد ذکر کرده اند[۸]. در یک مطالعه ویژه،پرکردن جعبه ها بدون مواد ضربه گیر باعث 89 درصد کوفتگی در میوه ها شد و دانشمندان میشیگان براین باورند که 35 درصد کوفتگی ها در مراحل برداشت و حمل و نقل اتفاق می افتد]۲ [.

در سالهای اخیر پژوهشهای متعددی در زمینه آسیبهای ناشی از ضربه بر روی میوه ها و تستهای مربوطه انجام شده است ] ۱،۶،۹و ۱۰ [.اما غالب این آزمونها بر سطح جانبی یا پیرامونی میوه ها برای داده برداری یا مدلسازی صورت گرفته است. برای اکثریت میوه ها تاکنون درخصوص جزئیات خواص مکانیکی آنها در نقاط مختلفشان گزارشی در دست نیست. این اطلاعات از جزئیات خواص مکانیکی و دینامیکی میتواند در قرارگیری بهتر آنها درطی مراحل بسته بندی و در جعبه ها بمنظور جلوگیری یا کاهش کوفتگی میوه ها کمک شایانی بنماید. بعلاوه وجودموقعیتهای مکانی مختلف در میوه ها این پتانسیل را در خود دارد که بر خواص مکانیکی و دینامیکی آنها بخاطر جهت و موقعیت اثرگذار باشد [۵].ازاینرو ضروری بنظر میرسد هنگامی که مسائل حمل و نقل مطالعه میشود به بررسی اثرموقعیت مکانی ضربه بر خواص دینامیکی میوه ها نیز توجه شود. زیرا تاکنون هیج روش شناسی استانداردی موجود نیست. بنابراین در پژوهش حاضر به بررسی اثرموقعیت مکانی ضربه بر خواص دینامیکی میوه سیب می پردازیم تا در نهایت بتوان به توسعه یک روش استاندارد در آزمونهای ضربه دست یافت و از این داده ها در مدلسازی برای بهینه سازی دستگاههای درجه بندی و بسته بندی میوه هااستفاده نمود.

۲. مواد و روشها

در این پژوهش، سیب جوناگلد با اندازه و رسیدگی یکسان بدون هرگونه کوفتگی بعنوان نمونه های آزمون ضربه انتخاب شدند.سپس چهار موقعیت مکانی سمت ساقه،سمت گل و دو سمت جانبی روی سیبها بعنوان محل بررسی اثر ضربه علامت گذاری شد تا توسط دستگاه آزمون ضربه مورد استفاده قرارگیرند. در این آزمون دستگاه آزمون ضربه ساخته شده در دانشگاه لوون برای ایجاد کوفتگی و اندازه گیری ضریب جهش مورد استفاده قرار گرفت. همچنانکه در شکل 1 میتوان دید، این دستگاه شامل یک آونگ – pendulum- چوبی به طول 0.505m همراه با ضربه زننده- impactor- آلومینومی کروی به شعاع انحنای 25mm میباشد. ضربه زننده به سنسور نیرو (Dytran instruments 1051V3) با حساسیت 11 mV/N متصل شده است. شتاب سنج PCB piezotronics 352C22 با حساسیت 10 mV/gهمتراز با آن و درهمان راستا وصل شده است. در نقطه اتصال بازوی آونگ optical encoder از نوع Heidenhain RON 275 قرار دارد. همچنین برای داده برداری از این سه سنسور یک کارت National Instrument PCI-MIO-16E-1 مورد استفاده قرار گرفته است. داده های جمع آوری شده از این دستگاه توسط برنامه نوشته شده در LABVIEW پردازش میشود.

شکل 1 . شمای کلی دستگاه آزمون ضربه.

مطابق شکل 2 برای انجام آزمایشات، هریک از سیبها بطور کامل در محل سندان دستگاه قرار داده شد و توسط ماده الاستیکی مقید گردید. هچنین برای اعمال یک سطح ثابتی از انرژی،زاویه اولیه بازوی آونگ برای همه آزمونها ثابت درنظر گرفته شد.

چهار موقعیت مکانی علامت گذاری شده- سمت ساقه،سمت گل و دو سمت جانبی - روی سیبها در معرض ضربه قسمت ضربه زننده قرار گرفت.هریک از مکانها فقط یکبار در معرض ضربه واقع شد. انرژی ضربه برای همه بطور یکسان برابر0.11 ژول بود. در طی آزمونهای ضربه، ضریب جهش (CR) بر اساس رابطه زیراندازه گیری شد:

 

در این رابطه Vf و Viبترتیب سرعت قسمت ضربه زننده(m/s) قبل و بعد از اعمال ضربه میباشند.

شکل 2 . نحوه قرارگیری و محل ضربه بر سیب- از چپ به راست: سمت گل، سمت جانبی و سمت ساقه.

پس از آزمونهای ضربه در نقاط مختلف سیبها،آنها در فضای آزمایشگاه با دمای 20 °C برای مدت 24 ساعت نگهداری شدند. سپس قطر کوفتگی در محلهای علامت گذاری شده توسط کولیس دیجیتالی اندازه گیری شد.

۳. نتایج و بحث

نتایج نشان داد اثر موقعیت مکانی ضربه بر ضریب جهش در سطح اطمینان 95% معنی داری است. در حالیکه بین موقعیت مکانهای جانبی ضربه دیده اختلاف معنی داری در همین سطح وجود نداشت. بعلاوه حداکثر و حداقل ضریب جهش میوه سیب بترتیب در سمت گل (B)و ساقه میوه(S) سیب واقع بود. شکل 3 ضریب جهش میوه سیب جوناگلد را در مقابل چهار موقعیت مکانی مختلف)ساقه میوه(S)،سمت گل (B)وسمتهای جانبی(L) (نمایش میدهد. میانگین ضریب جهش میوه سیب در سمتهای جانبی،گل و ساقه بیترتیب 0.524 ، 0.596و 0.507 محاسبه گردید. همچنین مشاهدات نشان داد میانگین اندازه قطر کوفتگی در سمت ساقه بیشتر از سمتهای دیگر است. میانگین اندازه قطر کوفتگی در سمت ساقه، جانبی و گل بترتیب 1.28،1.16 و 1.17 سانتیمتر بود. بنابراین از نتایج میتوان دریافت در محلهایی که ضریب جهش کمتر است میزان کوفتگی بیشتر است و بلعکس.

 

شکل 3 ضریب جهش سیب جوناگلد در چهار موقعیت مکانی مختلف )ساقه میوه(S)،سمت گل (B)وسمتهای جانبی(L) (.

ازاینرو ضریب جهش میتواند بعنوان پارامتری جدید در آزمونهای ضربه میوه ها بمنظور نشان دادن میزان کوفتگی مد نظر قرارگیرد و سمت ساقه میوه بعنوان نقطه کلیدی بحساب آید.اگرچه آزمونهای بیشتری برای اثبات این موضوع بعنوان یک قانون کلی ضروری بنظر میرسد.

۴. نتیجه گیری و پیشنهادها

در این مقاله، بررسی اثرموقعیت مکانی ضربه بر خواص دینامیکی میوه سیب جوناگلد ارائه گردید. نتایج نشان داد حداکثر و حداقل ضریب جهش میوه بترتیب در سمت گل و ساقه میوه سیب یافت میشود. این نتیجه در جهت دهی و الگودهی محصولات در سامانه های بسته بندی و آزمونهای ضربه میتواند مفید باشد. با در نظر گرفتن موقعیتهای مکانی مختلف روی میوه، ضریب جهش میتواند پارامتری جدید در آزمونهای ضربه میوه ها مورد ملاحظه قرارگیرد. همچنین این کار گامی نوین دریافتن روشی استانداد برای آزمونهای ضربه در میوه ها و محصولات کشاورزی محسوب میشود. روش حاضر در محصولات با اندازه های حجمی بزرگتر میتواند بطور موثری بکار گرفته شود. مسلما،شناخت دقیق خواص دینامیکی بویژه ضربه پذیری محصولات می تواند به برنامه ریزی صحیح، رعایت ملزومات حمل و نقل و پیاده سازی آنها بصورت کارآمد بمنظور کاهش تلفات در سطح کلان در کشور کمک شایانی نماید.

سپاسگزاری


دانلود با لینک مستقیم


تحقیق درباره خواص دینامیکی نقاط مختلف میوه در آزمون ضربه

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از یاری فایل مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر یونیکس و لینوکس

نقشه نقاط GIS بیمارستان های شهر ارومیه

اختصاصی از یاری فایل نقشه نقاط GIS بیمارستان های شهر ارومیه دانلود با لینک مستقیم و پر سرعت .
نقشه نقاط GIS بیمارستان های شهر ارومیه

 

 

 

نقشه نقاط GIS بیمارستان های شهر ارومیه

نقشه نقاط GIS بیمارستان های شهر ارومیه

نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه نقشه نقاط GIS بیمارستان های شهر ارومیه


دانلود با لینک مستقیم


نقشه نقاط GIS بیمارستان های شهر ارومیه

پاورپوینت رابطه ی طول و عرض نقاط

اختصاصی از یاری فایل پاورپوینت رابطه ی طول و عرض نقاط دانلود با لینک مستقیم و پر سرعت .

پاورپوینت رابطه ی طول و عرض نقاط


پاورپوینت رابطه ی طول و عرض نقاط

ccccc

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: powerpoint (قابل ویرایش و آماده پرینت)

 تعداد اسلاید:19

1 - نقاط زیر را روی دستگاه مختصات خود مشخص کنید

2- نقطه ی B که روی صفحه می بینید چه مختصاتی دارد؟


دانلود با لینک مستقیم


پاورپوینت رابطه ی طول و عرض نقاط