امیر3000

۲۴ مطلب در بهمن ۱۳۹۵ ثبت شده است

  • ۰
  • ۰

پایان نامه مکانیک طراحی جامدات - طراحی‌ و ساخت‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌

پایان نامه مکانیک طراحی جامدات - طراحی‌ و ساخت‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌

 مطالب این پست :  پایان نامه مکانیک طراحی جامدات -طراحی‌ و ساخت‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌ 130 صفحه

   با فرمت ورد (دانلود متن کامل پایان نامه)

 

 

فهرست‌

عنوان‌                                     صفحه‌

فصل‌ 1: مقدمه‌ای‌ بر مکانیزمها……….. 1

1 ـ 1 حرکت‌: ……………………… 2

1 ـ 2 اهرم‌بندی‌ چهار میله‌: …………. 3

1 ـ 3 علم‌ حرکت‌ نسبی‌: ……………… 7

1 ـ 4 نمادهای‌ سینماتیکی‌:………….. 8

1 ـ 5 زنجیره‌های‌ شش‌ میله‌ای‌:……….. 12

1 ـ 6 درجات‌ آزادی‌: ………………. 15

1 ـ 7 تحلیل‌ تغییر مکان‌: شاخص‌های‌ مفید برای‌ تحلیل‌ موقعیت‌ اهرم‌بندی‌ها..21

1 ـ 8 موقعیتهای‌ محدود و نقاط‌ مرگ‌ یک‌ مکانیزم‌ چهار میله‌:  27

1 ـ 9 روابط‌ محاسبه‌ زوایای‌ موقعیت‌های‌ محدود و موقعیت‌های‌ نقطه‌ مرکب‌

(روش‌ ریاضی‌ ……………………… 30

1 ـ 10 مفهوم‌ حرکت‌ نسبی‌:………….. 31

1 ـ 11 مرکز آنی‌: ………………… 34

1 ـ 12 قضیه‌ کندی‌:……………….. 37

فصل‌ 2: مزیت‌ مکانیکی‌ ……………… 44

2 ـ 1 مزیت‌ مکانیکی‌: ……………… 45

2 ـ 2 روش‌ تحلیلی‌ برای‌ تعیین‌ سرعت‌ و مزیت‌ مکانیکی‌:    56

2 ـ 3 کمترین‌ مزیت‌ مکانیکی‌:……….. 59

فصل‌ 3: وسایل‌ اعمال‌ نیروی‌ داخلی…… 61

3 ـ سنتز وسایل‌ اعمال‌ نیروی‌ داخلی‌: (Internal Force Exerting Devices Synthesis)………………………. 62

 

فهرست‌

عنوان‌                                                                                     صفحه

3 ـ 1 سنتز قیچیهای‌ مرکب‌ (Compond Lever ships Synthesis) 62

3 ـ 2 سنتز پرچ‌کنهای‌ یوک‌ (Yoke Riveters Syntheses) 64

3 ـ 3 سنتز عددی‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌:    66

3 ـ 4 تعداد لینکهای‌ دوگانه……….. 66

3 ـ 5 سنتز ابعادی‌:………………. 70

3 ـ 6 روشهای‌ هندسی‌:……………… 70

3 ـ 7 قطبهای‌ نسبی‌ مکانیزم‌ چهار میله‌ای‌: 71

3 ـ 8 طریقه‌ یافتن‌ قطب‌ نسبی‌: ………. 73

3 ـ 9 مکانیک‌ کلمپهای‌ خود قفل‌کن‌: (Toggle clamps Mechanic)  75

3 ـ 10 طراحی‌ کلمپهای‌ قفل‌کن‌: (Toggle Clamps Design)   78

فصل‌ 4: تحلیل‌ نیرویی……………… 81

4 ـ 1 تحلیل‌ نیرویی‌:……………… 82

4 ـ 2 قاب‌ و ماشین‌: ………………. 83

4 ـ 3 تحلیل‌ نیروی‌ کلمپهای‌ عمودی‌ و افقی‌ 84

فصل‌ 5: تعریف‌ و تقسیم‌بندی‌ فولادهای‌ ابزار 88

5 ـ 1 تعریف‌ و تقسیم‌بندی‌ فولادهای‌ ابزار: 89

5 ـ 1 ـ 1 فولادهای‌ ابزار کارگرم‌ (HOT WORK TOOL STEELS)   90

5 ـ 1 ـ 2 فولادهای‌ ابزار کار سرد (COLD WORK TOOL STEELS  91

5 ـ 1 ـ 3 فولادهای‌ابزارمقاوم‌به‌ضربه‌ (SHOCK RESISTING TOOL STEELS)…………………………………. 94

 

 

فهرست‌

عنوان‌                                                                                            صفحه‌

5 ـ 1 ـ 4 فولادهای‌ ابزار آبدیده‌ (WATER HARDENING TOOL STEELS).. 94

5 ـ 1 ـ 5 فولادهای‌ قالب‌ (MOLD STEELS) .. 95

5 ـ1ـ6فولادهای‌ابزارهای‌مخصوص‌ (SPECCIAL-PURPOSE STEELS)   TOOL 96

5 ـ 1 ـ 7 فولادهای‌ ابزار تندبر (LIGH SPEED TOOL STEELS)    97

5 ـ 2 نقش‌ عناصر آلیاژی‌ در فولادهای‌ تندبر:    100

5 ـ 3 توسعه‌ فولادهای‌ ابزار: ……… 101

فصل‌ 6: موارد استفاده‌ کلمپها …….. 103

6 ـ 1 موارد استفاده‌ کلمپها و تاگلها در صنعت‌    104

6 ـ 1 ـ 1 کلمپ‌ بادامکی‌: ………… 104

6 ـ 1 ـ 2 کلمپ‌ مدل‌ F : ………… 105

6 ـ 1 ـ 3 کلمپ‌ کوچک‌ (یا عکس‌ العمل‌ سریع‌) 105

6 ـ 1 ـ 4 کلمپ‌ پنوماتیکی‌: ………. 106

6 ـ 1 ـ 5 کلمپ‌های‌ قفل‌ کن‌ افقی‌:….. 107

6 ـ 1 ـ 6 کلمپ‌ قفل‌ کن‌ عمودی‌: ……. 108

6 ـ 1 ـ 7 کلمپ‌ کششی‌ عمل‌ کننده‌:….. 108

فصل‌ 7: طراحی‌ و ساخت‌ ……………. 109

7 ـ 1 طراحی‌ کلمپ‌ فشاری‌: ………… 110

7 ـ 2 طراحی‌ و ساخت‌:……………. 113

7 ـ 2 ـ 1 قدم‌اول‌درساخت‌کلمپ‌موردنظرلیست‌تعدادقطعات‌بکاررفته‌درکلمپ ‌است‌……………………………… 113

7 ـ 2 ـ 2 تهیه‌ نقشه‌های‌ ساخت‌ قطعات‌ و انتخاب‌ جنس‌ مواد 115

7 ـ 2 ـ 3 چگونگی‌ ساخت‌………….. 120

منابع‌……………………….. 124

 

«چکیده‌ پایان‌نامه‌»

******

(این‌ چکیده‌ به‌ منظور چاپ‌ در پژوهش‌ نامه‌ دانشگاه‌ تهیه‌ شده‌ است‌)

عنوان‌ پایان‌نامه‌: طراحی‌ و ساخت‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌

تهیه‌کنندگان‌: محمد مهدی‌ دیزج‌ خلیلی‌ ـ جمشید عباسی‌

رشته‌ تحصیلی‌: مهندسی‌ مکانیک‌ (طراحی‌ جامدات‌)

استاد راهنما: جناب‌ آقای‌ مهندس‌ محسن‌ ذوقی‌

استاد مشاور:

تاریخ‌ نگارش‌: نیمسال‌ دوم‌ 80 ـ 79

 

    وسایل‌ اعمال‌ نیروی‌ داخلی‌ نظیر قیچی‌های‌ اهرم‌ مرکب‌، پرچ‌کن‌ها، مکانیزمهای‌ قفل‌کن‌ و غیره‌ کاربرد بسیار زیادی‌ در صنعت‌ دارند. هدف‌ از این‌ پروژه‌ طراحی‌ وسایل‌ اعمال‌ نیروی‌ داخلی‌ و ساخت‌ نمونه‌ای‌ از این‌ نوع‌ وسایل‌ است‌. در فصل‌ اول‌ تعریفی‌ کلی‌ از مکانیزم‌ بیان‌ می‌شود که‌ طراحی‌ و ساخت‌ بر اصولی‌ که‌ در این‌ فصل‌ بیان‌ شده‌ قرار دارد. در فصل‌ دوم‌ در مورد مزیت‌ مکانیکی‌ انواع‌ مکانیزمهای‌ اعمال‌ نیروی‌ داخلی‌ و فرمولهای‌ مربوط‌ به‌ آن‌ بحث‌ می‌شود و در پایان‌ این‌ فصل‌ نیز در مورد کمترین‌ مزیت‌ مکانیکی‌ روابطی‌ را مطرح‌ می‌کنیم‌.

    از مطالب‌ بحث‌ شده‌ در دو فصل‌ قبل‌ برای‌ سنتز عددی‌، ابعادی‌ و آنالیز نیرویی‌ استفاده‌ می‌کنیم‌. آشنایی‌ با فولاد ابزار فصل‌ 5 پروژه‌ را به‌ خود اختصاص‌ داده‌ و در این‌ فصل‌ ما با انواع‌ فولادهای‌ ابزار و ترکیبات‌ بکار رفته‌ شده‌ در آنها آشنا می‌شویم‌.

در انتها در فصل‌ 6 طراحی‌ و ساخت‌ نمونه‌ای‌ از این‌ وسایل‌ بیان‌ می‌گردد.


دانلود فایل



  • ۰
  • ۰

مقیاس ناامیدی برای کودکان

فروشگاه load

 

مقیاس ناامیدی برای کودکان

 

پایایی و روایی دارد

روش نمره گذاری دارد

تفسیر و توضیجات دارد

 

 

روش نمره گذاری و پایایی و روایی

کازدین و همکارانش در سال 1983 یک وسیله اندازه گیری برای سنجش نا امیدی کودکان ساختند. در سال 1986 کازدین با دو نفر دیگر از همکاران خود نتیجه پژوهشهای خود را با مقیاس مذکور که در یک گروه 262 کودکان 6-13 ساله بستری در بیمارستان انجام شده بود انتشار دادند. مقیاس نا امیدی کودکان دارای 17 جمله است که کودکان باید بعد از خواندن هر جمله نظر خود را با گذاشتن حرف ص(صحیح) یا غ ( غلط) در جلوی آن مشخص کنند. حداکثر نمره ای که نا امیدی شدید را می رساند 17 است. ضریب پایایی از طریق باز آزمایی در فاصله 6 هفته 52% به دست آمد.ضریب آلفا 97% و ضریب پایایی با روش اسپیرمن براون ( همبستگی دو نیمه) 96% گزارش شده است.

 


دانلود فایل


برای شروع اینجا کلیک کنید
آدرس کانال تلگرامی سامانه کمپ ایران



  • ۰
  • ۰

دانلود پایان نامه مهندسی شیمی گاز

دانلود پایان نامه مهندسی شیمی گاز

تعداد صفحات : 26 

فرمت فایل: word(قابل ویرایش)   فهرست مطالب:

هدف از ایجاد ایستگاههای تقویت فشار

دو عدد سوئیچ (Low level Switch )LLS

مشخصات کمپرور CLARK

مشخصات کمپروسور B

ایستگاه تقویت فشار ضعیف شماره 2

سیستم روغن کاری ونشت بند کمپرسورهای 40p

سیستم نشت بند کمپروسور

سیستم گاز سوخت توربین

سیستم پیش گرم کن ( pervHeater )

ادامه سیستم گاز سوخت توربین اتاق سیاه توربین )

مشخصات گاز بهره برداری

عواملی که باعث کاهش ورودی می شود شامل

سیستم آبزدایی و عملیات آن

سیستم احیاء گلیکول شامل

سیستم احیا

مسائل عملیاتی سیستم گلایکول

PH مناسب گلیکول

کف کردن گلایکول

هوای ابزار دقیق و عملیات خشک کردن هوا

برق ورودی ایستگاه

مولد برق اضطراری

ممانعت خوردگی CPRROSION   INHIBITION :

مشعل کردن گاز FLARING

توضیح قسمتی از این متن:

همراه با استخراج نفت از مخازن نفتی مقداری گاز نیز تولید می شود که این گازها را گاز همراه ( Assotle Tedgas ) می نامند و به صورت محلول در نفت خام وجود دارند که طی مراحل تفکیک از نفت جدا می شوند قسمتی از گازهای سبک محلول در نفت که شامل متان و اتان می باشد در بعضی از نقاط مناطق نفت خیز جنوب در تفکیک کننده ای در سر چاه که به جدا کننده سر چاهی ( Wwll head Seperator ) معروف است جدا می شود و در نقاطی از مناطق نفت خیز ( مانند اهواز ) مرحله اول تفکیک در کارخانه بهره برداری وجود دارد .

 

مراحل دیگر تفکیک که شامل مرحله دوم به بالا می باشد با ایجاد افت فشار ، هیدروکربورها گازی را از نفت جدا می نماید که این هیدروکربورها عمدتاً شامل می باشند .

 

در منطقه گچساران ، مرحله اول تفکیک عمدتاً در هر چاه وجود دارد و گازهای حاصل از آن به گاز چاهها معروف می باشند که مستقیماً به واحد تقویت فشار ضعیف فرستاده می شود . و قسمتی از خوراک واحد های تقویت فشار ضعیف را تشکیل می دهد و گارهای مراحل دوم به بالا که در کارخانه های بهره برداری از طریق افت فشار ایجاد می شوند نیز به واحد تقویت فشار ضعیف ارسال می شود و بدین ترتیب خوراک واحدهای تقویت فشار ضعیف تأمین می گردد . گارهای همراه مزبور پس از تقویت فشار در ایستگاههای تقویت فشار ضعیف و قوی به مخازن زیر زمینی مجدداً برگشت داده می شود تا باعث نگهداری و بالا بردن فشار نفتی شده و بازدهی چاههای نفتی را بالا ببرد لیکن در طرحی که اخیراً در حال اجرا می با شد و شامل کارخانه های گاز و گازمایع 1200 و 1300 می باشد ، گازهای همراه پس از تقویت فشار در کارخانه های تقویت فشار ضعیف به واحد گاز و گاز مایع عودت داده می شود تا مایعات گازی حاصل از آن که شامل C3 - C/7 می باشد گرفته شود مایعات گازی خوراک واحد های پتروشیمی را تشکیل می دهد که با توجه به نقش صنعت پتروشیمی در کشور اهمیت ایستگاههای تقویت فشار نیز مشخص می شود .

 

گازهای حاصل از کارخانه های گاز و گاز مایع به شرکت عودت داده می شود و قسمتی از ان جهت تزریق به چاهها افزایش بازدهی نفتی به کار میرود .

 

این کارخانه در غرب منطقه گچساران و در منطقه ای به نام دشت گز واقع شده است .

 

گاز مرحله چهارم با عنوان 40TP پس از تقویت فشار و مخلوط با گازهای مرحله دوم و سوم که این عمل در کارخانه بهره برداری که در مجاورت ایستگاه قرار دارد انجام     می گیرد توسط یک عدد خط لوله 24 با عنوان گاز بهره برداری وارد منی فول کارخانه می شود در مسیر آن شیر XV وجود دارد که به صورت دستی و با اتوماتیک با فشار روغن و با هوا باز می شود که روی شیر یک مخزن کوچک روغن و در کنار شیر یک مخزن هوا جهت باز نمودن شیر XV تعبیه شده است در مسیر خط لوله گاز بهره برداری ، یک جریان برگشتی (Recycle ) وجود دارد که در صورتی که فشار گار بهره برداری کم شود از طریق فشار گاز چاهها که فشار بیشتری دارند تأمین می شود .

 

در مسیر جریان برگشتی یک کنترل ولو وجود دارد که فرمان خود را از P.C ( Preure Controler ) که روی فشار 0.55 bar تنظیم شده است می گیرد و در صورتیکه این فشار کاهش یابد باید از طریق فشار گاز چاهها تأمین می شود . و اگر این کنترل ولو عمل ننماید توسط یک لوله در کنار گذر ( bypas ) ، به وسیله شیر دستی جریان را به طرف گاز بهره برداری برقرار می سازند.

 

در مسیر یک شیر Mor وجود دارد که در حالت اضطراری به صورت دستی بسته     می شود و جریان گاز وارد دو عدد اسکرابر ( مایع گیر ) Sc702B,Sc702A می شود که به صورت موازی قرار دارند که در کنار این ادو اسکرابر پمپ تخلیه مایعات وجود دارد که نیروی محرکه آنها الکتروموتور می باشد .

 


دانلود فایل


برای شروع اینجا کلیک کنید
آدرس کانال تلگرامی سامانه کمپ ایران



  • ۰
  • ۰

1001 فضلیت از امیرالمؤمنین علی علیه‌السلام در کتب اهل سنت

1001 فضلیت از امیرالمؤمنین علی علیه‌السلام در کتب اهل سنت

 

نام این کتاب 1001 فضیلت است اما نویسنده  در این کتاب نزدیک 2100 فضلیت علی(ع) را به نقل از منابع اهل سنت آورده است. این کتاب پاورقی‌های کامل دارد و نویسنده برای هر روایت منابع مختلفی به عنوان ارجاع آورده است که در دل خواننده هیچ شکی درباره صحت این روایت‌ها راه نیابد.

 

این کتاب در 7 فصل به این شرح تدوین یافته است

 

فصل اول شامل تفسیر 114 آیه از قرآن کریم که در شأن امیرالمؤمنین علی علیه‌السلام نازل شده در کتب تفسیری اهل سنت است.فصل دوم شامل بیش از 400 حدیث در کتب کهن اهل سنت در شأن امیرالمؤمنین علی علیه‌السلام است. فصل سوم بیش از 400 مورد اقرار و یا شهادت به برتری و یا فضایل امیرالمؤمنین علی علیه‌السلام در کلام صحابی و یا علمای ممتاز اهل سنت دارد.

 

فصل چهارم به نکات بدیع و تازه درباره روایت غدیر خم در کتب اهل سنت می‌پردازد. در فصل پنج نویسنده سعی کرده است علی(ع) در قبال دشمنی چون معاویه بشناسد و به سخنانی از معاویه ارجاع داده است فصل ششم کتاب هم نویسنده به سراغ شبهات مطرح درباره حضرت علی(ع) رفته است که این روزها در اینترنت بسیار مطرح می‌شود و به 12 شبهه پر تواتر در این باره پاسخ داده است.

 


دانلود فایل


برای شروع اینجا کلیک کنید
آدرس کانال تلگرامی سامانه کمپ ایران



  • ۰
  • ۰

دانلود مقاله بررسی عرفان در غزلیات امام خمینی (ره) و حافظ

دانلود مقاله بررسی عرفان در غزلیات امام خمینی (ره) و حافظ

لینک و پرداخت دانلود * پایین مطلب *

 

فرمت فایل : word ( قابل ویرایش )

 

تعداد صفحه :28

 

 

 

فهرست:

چکیده

اصطلاحات عرفانی

اشارات قرآنی

هویّت وبزرگی وکرامت انسان

توجّه به عشق الهی وجذبه عرفان حقیقی

پایان سخن

 

مقدمه :

عارفان وفقیهان شاعر ویا شاعران عارف وفقیه  همگی از آبشخور عرفان نظری آب نوشین وصل دلدار را می نوشند . به همین دلیل نزدیکی زیادی  در تعاریف عشق ، سوز وگداز ورمز وراز سمبولیک عارفانه شان دیده می شود . برای آنها تعاریف دیکته شده بشری در حوزه انسان شناسی ، مثل مرگ وزندگی وعشق وایثار وگذشت متفاوت است . آنها در حوزه کوچک مکاتب وبسته بندی های فرهنگی وادبی بشری جا نمی گیرند ودر اصل فراتر از آن هستند که بتوان شخصیّت حقیقی وحقوقی شان را با حزب وگروه ودسته حتی درویش وصوفی وعارف پیوند زد .


دانلود فایل



  • ۰
  • ۰

دانلود رام سریع و فارسی CM برای One X Plus بدون سنس آندروید 4.4.2 با قابلیت S2W لینک مستقیم

موضوع :

دانلود رام سریع و فارسی CM برای One X Plus بدون سنس آندروید 4.4.2 با قابلیت S2W  لینک مستقیم 


قابلیت Sweep2wake یا همان S2W در حالت دیفالت در این رام قرار دارد .
این قابلیت باعث میشود که دیگر دست به کلید پاور نزنید و با کشیدن دست از دکمه برگشت تا خانه گوشی در حالت آماده به کار و از Resent تا خانه هم در حالت قفل قرار خواهد گرفت .
رام فوق العاده پر سرعت و تست شده .


اسکرین شات از رام 

 

فایل boot رو از fastboot فلش کنید .

رامهای 4.4 یا KitKat نیاز به رکاوری با قابلیت فلش این رام را دارند.

با لینک مستقیم می توانید فایل مورد نظر خود را دانلود نمایید
با تشکر تیم بای فایل  


دانلود فایل

* به 5 کاربرکه بیشترین امتیاز رو تا 22 بهمن کسب نمایند، بدون قرعه کشی جوایزه نقدی اهدا خواهد شد.

* به کاربری که بیشترین افراد رو به سامانه معرفی کند، جایزه وِیژه کمپ یار تعلق خواهد گرفت.

* به سه کاربری که تا عید نوروز، یشترین پاسخ صحیح داده باشند جایزه نقدی تعلق خواهد گرفت.

انواع جایزه نقدی در یک قدمی شما


برای شروع اینجا کلیک کنید
آدرس کانال تلگرامی سامانه کمپ ایران


  • ۰
  • ۰

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ،
اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.
نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named - v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

 

شامل 68 صفحه word


دانلود فایل

* به 5 کاربرکه بیشترین امتیاز رو تا 22 بهمن کسب نمایند، بدون قرعه کشی جوایزه نقدی اهدا خواهد شد.

* به کاربری که بیشترین افراد رو به سامانه معرفی کند، جایزه وِیژه کمپ یار تعلق خواهد گرفت.

* به سه کاربری که تا عید نوروز، یشترین پاسخ صحیح داده باشند جایزه نقدی تعلق خواهد گرفت.

انواع جایزه نقدی در یک قدمی شما


برای شروع اینجا کلیک کنید
آدرس کانال تلگرامی سامانه کمپ ایران


  • ۰
  • ۰

دانلود مقاله آشنایی با چاپگرها و ویژگی های آنها

دانلود مقاله آشنایی با چاپگرها و ویژگی های آنها

چاپگر از متداولترین دستگاههای خروجی در کامپیوتر است که از آن بمنظور چاپ اطلاعات استفاده می شود . کاربران کامپیوتر صرفنظر از نوع استفاده ، ممکن است در مقاطع زمانی خاصی نیازمند استفاده از چاپگر باشند. چاپگرها دارای انواع متفاوتی می باشند. چاپگرهای جوهر افشان،لیزری تک رنگ و لیزری رنگی ، سه گروه عمده از چاپگرهای موجود می باشند. هر یک از چاپگرها ( از چاپگرهای جوهر افشان تا چاپگرهای لیزری ) دارای طراحی منحصربفرد خود بوده و بمنظور اهداف و کاربردهای خاصی ، طراحی شده اند .

 جایگاه چاپگر

در زمان انتخاب یک چاپگر ، اکثر متقاضیان علاوه بر در نظر گرفتن قیمت ، به پارامترهای دیگری نظیر سرعت و کیفیت نیز دقت داشته و تصمیم آنان برخاسته از توازن بین پارامترهای فوق ، می باشد . تولید کنندگان با ارائه چاپگرهای پیشرفته و تغییر در مدل های قبلی خود ، سعی در جلب رضایت مشتریان می نمایند .چاپگرهای جوهر افشان با امکان اتصال به دوربین های دیجتال ، تحولی بزرگ را در زمینه چاپ تصاویر ایجاد نموده اند. در مواردیکه از جوهر و کاغذ مخصوص چاپ تصاویر در چاپگرهای جوهر افشان استفاده گردد ، تصاویر چاپ شده دارای کیفیت بسیار بالائی خواهند بود.کیفیت چاپ در چاپگرهای لیزری تک رنگ ، یکی از نکات مهم و برجسته این نوع از چاپگرها محسوب می گردد.

شامل 36 صفحه فایل word قابل ویرایش


دانلود فایل

* به 5 کاربرکه بیشترین امتیاز رو تا 22 بهمن کسب نمایند، بدون قرعه کشی جوایزه نقدی اهدا خواهد شد.

* به کاربری که بیشترین افراد رو به سامانه معرفی کند، جایزه وِیژه کمپ یار تعلق خواهد گرفت.

* به سه کاربری که تا عید نوروز، یشترین پاسخ صحیح داده باشند جایزه نقدی تعلق خواهد گرفت.

انواع جایزه نقدی در یک قدمی شما


برای شروع اینجا کلیک کنید
آدرس کانال تلگرامی سامانه کمپ ایران


  • ۰
  • ۰

دانلود پرسشنامه سبک های دفاعی آندرز و همکاران

دانلود پرسشنامه سبک های دفاعی آندرز و همکاران

 

 

 

 

 

دریافت پکیج پرسشنامه سبک های دفاعی آندرز و همکاران

پرسشنامه سبک های دفاعی (DSQ-40) توسط آندرز و همکاران در سال ۱۹۹۳ تنظیم شد .این پرسشنامه براساس پرسشنامه اولیه باند و همکاران که در ۱۹۸۳ تهیه شده بود تحول یافت .۲۰ مکانیزم دفاعی را در ۳ عامل رشد یافته، رشد نایافته و روان آزرده وار از یکدیگر مورد بازشناسی و تفکیک قرار داده است .

مکانیزم های دفاعی همچون بسیاری از مفاهیم روان تحلیل گری، مفهومی مبهم و ناشناخته به نظر می رسد و این ابهام و رازآلودگی تردید را در مورد حضور و یا تاثیر آن در کنش های روانی آدمی دامن زده است و آنچه که این ابهام را می گستراند جایگاه آن است چرا که از فروید تا روانشناسان من همگی بر اهمیت گستره ی ناهشیاری در پدیدآیی و ظهور این مکانیزم ها تاکید داشته و برآن پای می فشردند

  • روایی و پایایی پرسشنامه

قابلیت اعتماد یا پایایی یک ابزار عبارت است از درجه ثبات آن در اندازه گیری هر آنچه اندازه می­گیرد یعنی اینکه ابزار اندازه­ گیری در شرایط یکسان تا چه اندازه نتایج یکسانی به دست می­دهد.

روایی و پایایی این پرسشنامه در پژوهش حیدری نسب(1390) و فتحی آشتیانی (1388) ذکر شده است.

 پایایی و روایی: دارد (فارسی)

مولفه : دارد( سوالات مربوط به هر مولفه مشخص است)

 نوع فایل: زیپ (pdf)

 تعداد صفحات:5

 منبع: دارد

 تفسیر و نمره گذاری: دارد


دانلود فایل

* به 5 کاربرکه بیشترین امتیاز رو تا 22 بهمن کسب نمایند، بدون قرعه کشی جوایزه نقدی اهدا خواهد شد.

* به کاربری که بیشترین افراد رو به سامانه معرفی کند، جایزه وِیژه کمپ یار تعلق خواهد گرفت.

* به سه کاربری که تا عید نوروز، یشترین پاسخ صحیح داده باشند جایزه نقدی تعلق خواهد گرفت.

انواع جایزه نقدی در یک قدمی شما


برای شروع اینجا کلیک کنید
آدرس کانال تلگرامی سامانه کمپ ایران


  • ۰
  • ۰

دانلود مقاله مرگ

دانلود مقاله مرگ

لینک و پرداخت دانلود*پایین مطلب*

فرمت فایل:word(قابل ویرایش)

تعداد صفحه:5

 

 

 

فهرست

۱ تئوری مرگ اطلاعات

۲ انتخاب طبیعی و مرگ

 

مقدمه

  گرچه نام مرگ ، براى بسیارى هول انگیز و وحشت ناک است ، ولى از نظر اسلام چهره دیگرى دارد؛ چرا که مرگ گذرگاهى است به جهان دیگر و در حقیقت ((تولد دوم )) به حساب مى آید.نوزاد هنگام تولد به شدت مى گرید. شاید گمان مى کند دارد از بین مى رود و نابود مى شود، در حالى که به جهانى بسیار وسیع تر از شکم مادر وارد مى گردد.
به عبارت دیگر: در نظر پیروان مکتب انبیاء زندگى مردم در دنیا، همانند زندگى جنین در شکم مادر است !؟ مرگ آدمى هم به منزله ولادت دوم مى باشد


دانلود فایل

* به 5 کاربرکه بیشترین امتیاز رو تا 22 بهمن کسب نمایند، بدون قرعه کشی جوایزه نقدی اهدا خواهد شد.

* به کاربری که بیشترین افراد رو به سامانه معرفی کند، جایزه وِیژه کمپ یار تعلق خواهد گرفت.

* به سه کاربری که تا عید نوروز، یشترین پاسخ صحیح داده باشند جایزه نقدی تعلق خواهد گرفت.

انواع جایزه نقدی در یک قدمی شما


برای شروع اینجا کلیک کنید
آدرس کانال تلگرامی سامانه کمپ ایران