یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله درباره تجزیه و تحلیل ساختارهای انعطاف پذیر خطی با استفاده از شیوة اجزای محدود (FEM)

اختصاصی از یاری فایل مقاله درباره تجزیه و تحلیل ساختارهای انعطاف پذیر خطی با استفاده از شیوة اجزای محدود (FEM) دانلود با لینک مستقیم و پر سرعت .

مقاله درباره تجزیه و تحلیل ساختارهای انعطاف پذیر خطی با استفاده از شیوة اجزای محدود (FEM)


مقاله درباره تجزیه و تحلیل ساختارهای انعطاف پذیر خطی با استفاده از شیوة اجزای محدود (FEM)

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:40

این کتاب مقدمه‌ای جهت تجزیه و تحلیل ساختارهای انعطاف پذیر خطی با استفاده از شیوة اجزای محدود (FEM) می باشد . این فصل به بررسی و شرح کلی از اینکه اجزای مجدود چه می باشند می پردازد.

1-1- جایی که ماده در آن قرار می گیرد .

زمینة مکانیک به 3 قسمت اصلی قابل تقسیم است :

تئوری

عملی            مکانیک

محاسباتی

مکانیک تئوری مربوط به قوانین  و اصول بنیادین است که به خاطر ارزش علمی واقعی آن مورد مطالعه قرار می گیرد.مکانیک عملی باعث انتقال این دانش تئوری در جهت استفاده‌های مهندسی و عملی از آن می شود . از این دانش تئوری به خصوص در جهت ساخت الگوهای بسیار دقیق از پدیده های فیزیکی استفاده می شود .

مکانیک محاسباتی مشکلات خاصی را با استفاده از شبیه سازی توسط شیوه های عددی ( شمارشی ) که برروی کامپیوترهای دیجیتال اجرا می شوند حل می کند .

 تذکر 1-1) از ریاضیدانان ، شخصی که به جستجوی راه حل هایی در مورد مشکلات مشخص شده می پردازد می تواند شیوة کار خود را به مکانیک محاسباتی محدود کند . کسی که به جستجوی مشکلاتی می پردازد که متناسب با راه حل های ارائه شده     می باشند به تعیین مکانیک عملی می پردازد. و شخصی که می تواند وجود مشکلات و راه حل ها را به اثبات برساند می تواند مکانیک تئوری را توصیف کند .

  • مکانیک محاسباتی :

چندین شاخه از مکانیک محاسباتی با توجه به مقیاس فیزیکی مورد نظر قابل تفکیک می باشند

 

مکانیک محاسباتی

 

مکانیک ساختارها و موا جامد

مکانیک سیالات

 

 

  میکرومکانیک و نانو مکانیک

      مکانیک همگن

 

  

    سیستم ها                                                          سیستم ها

 

 

                                                                                   

 

نانو مکانیک در ارتباط با سطوح  اتمی و مولکولی ماده می باشد بدین معنی که ارتباط نزدیکی با فیزیک و شیمی ذره دارد . ارتباط میکرومکانیک عمدتاً با سطوح دانه‌ای و بلوری ذره می باشد. کاربرد اصلی میکرومکانیک در زمینة تکنولوژی، طراحی و ساخت مواد و ابزارهای میکرو می باشد.

 مکانیک همگن ( پیوستار ) به بررسی بدنه ها در سطح ماکروسکوپی و با استفاده از الگوهای همگن می پردازد. در این الگوهای همگن ساختار میکرو به صورت همگن درآمده است.

 دو قسمت قدیمی استفاده از مکانیک همگن ( پیوستار )‌مکانیک جامد و مواد سیال می‌باشد .شیوة اولی شامل ساختارهایی می شود که به خاطر دلایل روشن و واضحی با مواد جامد ساخته می شوند.

 مکانیک محاسباتی جامد از روش علوم کاربردی استفاده می کند. در حالی که مکانیک ساختاری محاسباتی برروی استفاده های فن آوری جهت تجزیه و تحلیل و طراحی ساختارها تأکید دارد.

فیزیک چند گانه یک مورد جدیدتر می باشد .

 این قسمت سیستم های مکانیکی را رد بر می گیرد که فراتر از مرزهای کلاسیک مربوط به مکانیک مواد سیال و جامد می باشند. که به عنوان مثال می توان به تأثیر متقابل ساختارها و مواد سیال اشاره کرد.

به علت تأثیر متقابل سیستم های الکترومغناطیسی ، مکانیکی و سیستم تنظیمی برروی یکدیگر ، مسائل مربوط به تغییر فاز به مانند ذوب یخ و انجماد فلز در این قسمت گنجانده می شوند.

در نهایت ، System ( سیستم ) نوع اجسام مکانیکی و نیز نوع کارکرد آنها را مشخص میکند یعنی مشخص می سازد که این مواد طبیعی هستند و یا اینکه مصنوعی می باشند و چه نوع عملکردی دارند . نمونه های از سیستم های ساخت بشر عبارتند از :

هواپیماها ، ساختمانها ، برجها و موتورها و ماشین ها و ریز ترانشه ها ، تلسکوپ های رادیویی ، اسکیت ها و آب پاش های گردان .

 سیستم های بیولوژیکی به مانند یک وال ، آسیب و گوش داخلی یا یک درخت کاج وقتی از نظر بیومکانیک مورد مطالعه قرار می‌گیرند در این بخش گنجانده می شوند. چیزهای مربوطه به اختر شناسی ( نجوم ) ، زیست محیطی و جهان هستی نیز سیستم‌ها را شکل می دهند . در توسعه شاخه های مربوط به مکانیک محاسباتی ، سیستم کلی ترین مفهوم به حساب می آید. یک سیستم توسط تفکیک پذیری و تجزیه مورد بررسی قرار می‌گیرد بدین ترتیب که : رفتار سیستم از رفتار اجزای آن به همراه تأثیر متقابل بین اجزا ناشی می شود قطعات و اجزاء به اجزای کوچکتری تجزیه می‌شوند و این عمل بدین ترتیب ادامه می یابد زمانی که این فرآیند تجزیه به صورت سلسله مراتبی ادامه می یابد قطعات مستقل جهت دارا بودن رفتارهای منظم و مستقل از یکدیگر به حد کافی ساده می شوند اما تأثیر قطعات برروی یکدیگر پیچیده تر می‌شود. می توان نتیجه گرفت که یک شیوة تعادل جهت مشخص کردن محل پایان تجزیه قطعات وجود دارد .

2-1-1)‌استاتیک در برابر دینامیک :

مسائل مکانیک ( شیوة) همگن با توجه به اینکه تأثیرات اینرسی در نظر گرفته می شوند و یا اینکه  به حساب نمی آیند. می توان به زیر شاخه های زیر تقسیم شود .

  • استاتیک

 مکانیک همگن( بیوستار)

                                  دینامیک

در دینامیک ، وابستگی به زمان واقعی بایستی به طور واضح مورد توجه قرار گیرد . زیرا نیروی اینرسی به تنهایی و یا همراه با نیروی بازدارندة حرکت ارتعاشی نیاز به مشتقات زمان دارد.

مسائل در استاتیک نیز ممکن است به زمان برگردد با این حال از نیروهای اینرسی در استاتیک صرف نظر می شود . بنابراین مسایل استاتیک می تواند به  دو قسمت استاتیک کامل و شبه استاتیک تقسیم بندی‌شوند.  برای زمان اولیه نباید به صورت واضح مورد توجه قرار گیرد.

با این حال هر زمان مهم به مانند زمان مربوط به شاخص ترتیب عکس العمل لازم است که در نظر گرفته شود . در مسائل مربوط به شبه استاتیک به مانند : استقرار پایه ، تغییر شکل مداوم یا نیمه مداوم و آرام فلز و میزان شکل پذیری چرخه فرسودگی فلز میزان واقعی زمان مورد نیاز می باشد . با این حال در این مسائل نیز از نیروهای اینرسی صرف نظر می شود.


دانلود با لینک مستقیم


مقاله درباره تجزیه و تحلیل ساختارهای انعطاف پذیر خطی با استفاده از شیوة اجزای محدود (FEM)

تحقیق درباره انرژی تجدید پذیر 2

اختصاصی از یاری فایل تحقیق درباره انرژی تجدید پذیر 2 دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

منابع انرژی تجدید پذیر

انرژی زمین گرمایی با توجه به ظرفیت سنجی‌های صورت گرفته در ایران یکی از مناسب‌ترین انرژیهای تجدیدپذیر قابل جایگزینی برای سوختهای فسیلی در کشور است.

انرژی زمین گرمایی با توجه به ظرفیت سنجی‌های صورت گرفته در ایران یکی از مناسب‌ترین انرژیهای تجدیدپذیر قابل جایگزینی برای سوختهای فسیلی در کشور است.

براساس مطالعات دفتر انرژی زمین گرمایی سازمان انرژیهای نو ایران منطقه مشکین شهر بهترین نقطه برای استفاده از ظرفیت انرژی زمین گرمایی در کشور است به طوری که مهمترین هدف این دفتر، ساخت و راه‌اندازی نیروگاه زمین گرمایی به ظرفیت اسمی ‪۱۰۰‬مگاوات در این منطقه است.

بررسی مطالعات موجود و برنامه‌ریزی برای نصب و راه‌اندازی نیروگاه زمین گرمایی مشکین شهر از سوی گروه نیروگاهی دفتر انرژی زمین گرمایی از سال ‪۷۴‬ آغاز شد.

فعالیت های اجرایی این طرح در قالب فاز اکتشافی شامل مطالعات ژئوفیزیک، ژئوشیمی و زمین شناسی با همکاری مهندسان مشاور نیوزلندی(‪KML)‬با هدف احداث نخستین نیروگاه زمین گرمایی در ایران از سال ‪۷۷‬شروع و با تعیین نقاط حفاریهای اکتشافی مطالعه در فاز اکتشافی در سال ‪۷۸‬به پایان رسید.

عملیات حفاری نخستین چاههای اکتشافی زمین گرمایی این طرح از سوی پیمانکار حفاری(شرکت حفاری ایران)و با نظارت کارشناسان شرکت نیوزلندی ‪SKM‬ صورت گرفت.

بر اساس مطالعات گروه نیروگاهی دفتر انرژی زمین گرمایی، نخستین چاه اکتشافی زمین گرمایی مشکین شهر به صورت عمودی با عمق سه هزار و ‪۲۰۰‬متر و دمایی بالغ بر ‪۲۵۰‬درجه سانتیگراد حفر شده است.

چاه اکتشافی دوم به صورت انحرافی به عمق سه هزار و ‪۱۷۷‬متر حفر شد که دمای انتهای چاه ‪۱۴۰‬درجه سانتیگراد است و پس از آن چاه اکتشافی سوم به صورت انحرافی و به عمق دو هزار و ‪۲۶۵‬متر و با دمای ‪۲۱۱‬درجه سانتیگراد حفاری شد.

پس از پایان حفاری چاه های اکتشافی هم‌اکنون تجیهزات فلزی آزمایش چاه بر روی چاه اکتشافی اول نصب شده است و دفتر انرژی زمین گرمایی همراه با مشاور نیوزلندی در حال بهره‌برداری از این چاه و نتایج به دست آمده در حال بررسی است.

توسعه کاربرد منابع انرژی زمین گرمایی به صورت غیرنیروگاهی در مناطق مستعد ایران نیز از اولویتهای راهبردی گروه غیر نیروگاهی این دفتر در استفاده بیش از پیش از نیروی خفته در بطن زمین است.

فعالیت این گروه بر طراحی و برنامه‌ریزی انواع کاربردهای مستقیم از جریان سیال زمین گرمایی متمرکز است به طوری که گلخانه‌های زمین گرمایی، استخر شنا، ذوب برف در معابر، حوضچه‌های پرورش ماهی، گرمایش فضا و مصارف صنعتی از انواع این کاربردها هستند.

یکی از مهمترین اهداف این گروه اجرای پروژه‌های نمونه در نقاط مختلف برای بررسی اثرات اولیه اجرای چنین طرحهایی در کشور است.

همچنین اجرای پروژه پمپ حرارتی در شهر تبریز که فازهای اولیه آن نصب شده و به پایان رسیده و دوره آزمایشات مربوطه در حال انجام است از دیگر برنامه‌های در دست اجرای گروه غیر نیروگاهی دفتر انرژی زمین گرمایی است.

گروه اکتشاف و ظرفیت سنجی دفتر انرژی زمین گرمایی نیز فعالیتهای مشتمل بر ظرفیت سنجی و تحلیل کاربردی مطالعات انجام شده در مناطق مختلف ایران و انجام فاز تکمیلی اکتشافات ژئوفیزیک، ژئوشیمی و زمین شناسی مناطقی از ایران که دارای ظرفیت مناسب هستند را برعهده دارد.

این گروه در مشکین‌شهر بررسی و مطالعه نتایج حاصل از حفر چاههای اکتشافی منطقه سبلان برای دستیابی به ظرفیت مخزن بازبینی در دست اجرا دارند.

توجه روزافزون متولیان امر انرژی به ضرورت بهره‌برداری از منابع انرژی های نو و احداث نیروگاه زمین گرمایی مشکین شهر گامهای اساسی در توسعه منابع زمین گرمایی در کشور است.

اجرای پروژه‌های نمونه برای استفاده غیر نیروگاهی و ایجاد دانش فنی لازم برای اجرای طرحهای فناوری و جایگزینی این انرژی پاک، چشم‌انداز فردایی بدون آلاینده‌های زیست محیطی در بخش تولید انرژی را ترسیم می‌کند.

انرژی های تجدید پذیر

امروزه با توجه به افزایش بهای سوخت های فسیلی و عوامل زیان آور زیست محیطی در استفاده از انرژی های فسیلی استفاده از منابع انرژی تجدید پذیر نظیر انرژی بادی، انرژی آبی، انرژی زمین گرمایی و انرژی خورشیدی از بخش های اساسی سیاست انرژی متعهدانه برای آینده است. در این راستا انرژی خورشیدی یکی از منابع تامین انرژی بدون اثرات مخرب زیست محیطی بشمار می رود که با اعتبار بالایی از دیر باز مورد استفاده بشر قرار گرفته است. ایران به لحاظ موقعیت جغرافیایی و برخورداری مناسب از تابش خورشید از پتانسیل بالایی برای بهره گیری از انرژی خورشید برخوردار است. در این راستا بخش ساختمان و مسکن شرکت بهینه سازی مصرف سوخت در شهرها و روستاهایی که دارای شرایط اقلیمی مناسب برای نصب هستند پروژه استفاده از آبگرمکن خورشیدی خانگی و آبگرمکن خورشیدی عمومی را بعنوان یکی ازاقدامات اساسی در جایگزینی سوخت های فسیلی و توجه به انرژی های تجدید پذیر در دست اقدام دارد.


دانلود با لینک مستقیم


تحقیق درباره انرژی تجدید پذیر 2

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

اختصاصی از یاری فایل پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 170 صفحه

 

مقدمه:

سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است. پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است. سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.

تمام کامپیوترها از سیستم عامل استفاده نمی نمایند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی نمایند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.

برای سیستم های کامپیوتری که دارای عملکردی بمراتب پیچیده تر از اجاق گاز مایکروویو می باشند، بخدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است. یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است. صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند.

سیستم عامل با ساده ترین تحلیل و بررسی دو عملیات اساسی را در کامپیوتر انجام می دهد:

مدیریت منابع نرم افزاری و سخت افزاری یک سِستم کامپیوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخیره سازی نمونه هائی از منابع اشاره شده می باشند.روشی پایدار و یکسان برای دستیابی و استفاده از سخت افزار را بدو ن نیاز از جزئیات عملکرد هر یک از سخت افزارهای موجود را برای برنامه های کامپیوتری فراهم می نماید اولین وظیفه یک سیستم عامل، مدیریت منابع سخت افزاری و نرم افزاری است. برنامه های متفاوت برای دستیابی به منابع سخت افزاری نظیر: پردازنده ، حافظه، دستگاههای ورودی و خروجی، حافطه های جانبی، در رقابتی سخت شرکت خواهند کرد. سیستم های عامل بعنوان یک مدیر عادل و مطمئن زمینه استفاده بهینه از منابع موجود را برای هر یک از برنامه های کامپیوتری فراهم می نمایند. وظیفه دوم یک سیستم عامل ارائه یک رابط ( اینترفیس ) یکسان برای سایر برنامه های کامپیوتری است. در این حالت زمینه استفاده بیش از یک نوع کامپیوتر از سیستم عامل فراهم شده و در صورت بروز تغییرات در سخت افزار سیستم های کامپیوتری نگرانی خاصی از جهت اجرای برنامه وجود نخواهد داشت، چراکه سیستم عامل بعنوان میانجی بین برنامه های کامپیوتری و سخت افزار ایفای وظیفه کرده و مسئولیت مدیریت منابع سخت افزاری به وی سپرده شده است.برنامه نویسان کامپیوتر نیز با استفاده از نقش سیستم عامل بعنوان یک میانجی براحتی برنامه های خود را طراحی و پیاده سازی کرده و در رابطه با اجرای برنامه های نوشته شده بر روی سایر کامپیوترهای مشابه نگرانی نخواهند داشت. ( حتی اگر میزان حافظه موجود در دو کامپیوتر مشابه نباشد ). در صورتیکه سخت افزار یک کامپیوتر بهبود و ارتقاء یابد، سیستم عامل این تضمین را ایجاد خواهد کرد که برنامه ها، در ادامه بدون بروز اشکال قادر به ادامه حیات وسرویس دهی خود باشند. مسئولیت مدیریت منابع سخت افزاری برعهده سیتم عامل خواهد بود نه برنامه های کامپیوتری، بنابراین در زمان ارتقای سخت افزار یک کامپیوتر مسئولیت سیتستم عامل در این راستا اولویت خواهد داشت. ویندوز 98 یکی از بهترین نمونه ها در این زمینه است. سیستم عامل فوق بر روی سخت افزارهای متعدد تولید شده توسط تولیدکنندگان متفاوت اجراء می گردد. ویندوز 98 قادر به مدیریت و استفاده از هزاران نوع چاپگر دیسک و سایر تجهیزات جانبی است.

سیستم های عامل را از بعد نوع کامپیوترهائی که قادر به کنترل آنها بوده و نوع برنامه های کاربردی که قادر به حمایت از آنها می باشند به چهار گروه عمده تقسیم می نمایند. سیستم عامل بلادرنگ (RTOS). از این نوع سیستم های عامل برای کنترل ماشین آلات صنعتی ، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بلادرنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشند. یکی از بخش های مهم این نوع سیستم های عامل ، مدیریت منابع موجود کامپیوتری بگونه ای است که یک عملیات خاص در زمانی که می بایست ، اجراء خواهند شد.

تک کاربره - تک کاره. همانگونه که از عنوان این نوع سیستم های عامل مشخص است، آنها بگونه ای طراحی شده اند که قادر به مدیریت کامپیوتر بصورتی باشند که یک کاربر در هر لحظه قادر به انجام یک کار باشد. سیستم عامل Palm OS برای کامپیوترهای PDA نمونه ای مناسب از یک سیستم عامل مدرن تک کاربره و تک کاره است. تک کاربره - چندکاره. اکثر سیستم های عامل استفاده شده در کامپیوترهای شخصی از این نوع می باشند. ویندوز 98 و MacOS نمونه هائی در این زمینه بوده که امکان اجرای چندین برنامه بطور همزمان را برای یک کاربر فراهم می نمایند. مثلا" یک کاربر ویندوز 98 قادر به تایپ یک نامه با استفاده از یک واژه پرداز بوده و در همان زمان اقدام به دریافت یک فایل از اینترنت نموده و در همان وضعیت محتویات نامه الکترونیکی خود را برای چاپ بر روی چاپگر ارسال کرده باشد. چندکاربره. یک سیستم عامل چند کاربره ، امکان استفاده همزمان چندین کاربر از منابع موجود کامپیوتر را فراهم می آورند. منابع مورد نیاز هر یک از کاربران می بایست توسط سیستم عامل بدرستی مدیریت تا در صورت بروز اشکال در منابع تخصیص یافته به یک کاربر، بر روند استفاده سایر کاربران از منابع مورد نظر اختلالی ایجاد نگردد. یونیکس، VMS و سیستم های عامل کامپیوترهای بزرگ نظیر MVS نمونه هائی از سیستم های عامل چندکاربره می باشند. در اینجا لازم است که به تفاوت های موجود سیستم های عامل " چند کاربر " و " تک کاربر" در رابطه با امکانات شبکه ای اشاره گردد. ویندوز 2000 و ناول قادر به حمایت از صدها و هزاران کاربر شبکه می باشند این نوع سیستم های عامل بعنوان سیستم عامل چند کاربره واقعی در نظر گرفته نمی شوند. در ادامه با توجه به شناخت مناسب بوجود آمده در دررابطه با انواع سیستم های عامل به عملیات و وظایف سیستم عامل اشاره می گردد.

 

فهرست مطالب:

مقدمه

وظایف سیستم عامل

مدیریت پردازنده

مدیریت پردازنده دو وظیفه مهم اولیه زیر را دارد

مدیریت حافظه و فضای ذخیره سازی

مدیریت دستگاهها

اینترفیس برنامه ها

اینترفیس کاربر

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مقدمه

مهمترین نقاط آسیب پذیر یونیکس

اولین نقطه آسیب پذیر: BIND Domain Name System

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Remote Procedure Calls (RPC

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

سومین نقطه آسیب پذیر: Apache Web Server

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: account

سیستم ها ی در معرض آسیب پذیر

نحوه حفاظت در مقابل نقطه آسیب پذیر

پنجمین نقطه آسیب پذیر::Clear Text Services

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ششمین نقطه آسیب پذیر:: Sendmail

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر ( Simple Network Management Protocol (SNMP

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس

هشتمین نقطه آسیب پذیر:( Secure Shell (SSH

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

نهمین نقطه آسیب پذیر: عدم پیکربندی مناسب سرویس های NIS/NFS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Open Secure Sockets Layer (SSL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

توصیه های مهم امنیتی در مورد یونیکس و لینوکس

معرفی ویندوز 2000 و 2003

خانواده Windows 2000 Server

خانواده Windows.NET Server 2003

مهمترین نقاط آسیب پذیر ویندوز

مقدمه

مهمترین نقاط آسیب پذیر ویندوز

اولین نقطه آسیب پذیر: ( Internet Information Services (IIS

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین نقطه آسیب پذیر: ( Microsoft SQL Server (MSSQL

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

مهمترین نقاط آسیب پذیر ویندوز

سومین نقطه آسیب پذیر: Windows Authentication

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر: (Internet Explorer (IE

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی IE

پنجمین نقطه آسیب پذیر: Windows Remote Access Services

NETBIOS: عدم حفاظت مناسب از منابع اشتراکی

دستیابی از راه دور به ریجستری ویندوز

نحوه تشخیص آسیب پذیری سیستم

تشریح ریجستری ویندوز

نحوه حفاظت در مقابل دستیابی به ریجستری سیستم

نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC

سیستم های عامل در معرض تهدید

نحوه حفاظت در مقابل نقطه آسیب پذیر

هفتمین نقطه آسیب پذیر: (Windows Scripting Host (WSH

نحوه حفاظت در مقابل نقطه آسیب پذیر

غیرفعال نمودن WSH

تغییر در رفتار پیش فرض WSH

آنتی ویروس ها

مجوزهای NTFS

هشتمین نقطه آسیب پذیر Microsoft Outlook ,Outlook Express

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

ایمن سازی Outlook و Outlook Express

آموزش کاربران

آنتی ویروس

بهنگام سازی Outlook و Outlook Express.

نهمین نقطه آسیب پذیر: (Windows Peer to Peer File Sharing (P2P

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دهمین نقطه آسیب پذیر: ( Simple Network Management Protocol (SNMP )

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

حفاظت در مقابل درخواست های آسیب رسان و تهدید کننده

حفاظت در مقابل رشته های قابل حدس


دانلود با لینک مستقیم


پروژه مهمترین نقاط آسیب پذیر یونیکس و لینوکس. doc

دانلود پاورپوینت سمینارگروه اجزاء انتقال قدرت انعطاف پذیر

اختصاصی از یاری فایل دانلود پاورپوینت سمینارگروه اجزاء انتقال قدرت انعطاف پذیر دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت سمینارگروه اجزاء انتقال قدرت انعطاف پذیر


دانلود پاورپوینت سمینارگروه اجزاء انتقال قدرت انعطاف پذیر

  تسمه ها از اجزای انعطاف پذیر ( کشسان ) در ماشین ها هستند که برای انتقال توان در فواصل نسبتاً زیاد به کار گرفته می شوند  

این اجزا را به جای چرخدنده ها ، میل محورها  ، یاتاقان ها ، و دیگر اجزای صلب که در انتقال توان نقش دارند به کار برد .

در بسیاری از موارد طرح ماشین را ساده و هزینه ساخت آنرا کاهش می دهد .

اساس کار ونحوه انتقال توان توسط تسمه ها

نوع اول : نیروی موجود در پولی از طریق اصطکاکی که بین

تسمه و پولی ایجاد می شود ، انتقال می یابد . با این شرط که نیروی

اصطکاک بین تسمه و پولی از فشار سطحی روی محیط پولی  

بیشترباشد تا از لغزش تسمه بر روی پولی جلوگیری نماید .

 شکل ، گرد و ... V مانند تسمه های تخت

نوع دوم : مربوط به تسمه های دندانه دار می باشد بدین ترتیب که نیروی موجود در پولی بواسطه درگیری دندانه به دندانه تسمه و

پولی  به تسمه منتقل شده و تسمه این نیرو را انتقال می دهد . در این

حالت به فشار سطحی کمتری نسبت به نوع اول نیاز داریم .

با توجه به نیروی محیطی نحوه اتصال تسمه با پولی طراحی می شود . که تسمه و پولی باید از لحاظ محل درگیری با هم همخوانی داشته باشند .

در هر نوع نیروی فشاری لازم باید توسط پیش تنیدگی تسمه به اندازه کافی ایجاد شود تا انتقال توان مطمئن داشته باشیم .

مزایا و معایب تسمه ها

مزایا :

1- بخش مهمی از بارهای شوکی را جذب و بارهای ارتعاشی را میرا می کند .

 2- در هنگام کار سرو صدای کمتری نسبت به دیگراجزای انتقال تولید می کند .

3- عدم حساسیت در مقابل افزایش ناگهانی بار

بی نیازی از روغن کاری

 4- کمترین زمان ممکن برای نصب و راه اندازی لازم است .

 5- در شرایط کاری ثابت ، حرکت نرم و یکنواختی دارند .

 

پاورپوینت 80 اسلاید


دانلود با لینک مستقیم


دانلود پاورپوینت سمینارگروه اجزاء انتقال قدرت انعطاف پذیر

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از یاری فایل مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر یونیکس و لینوکس