رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از رزفایل دانلود مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 81

 

مهمترین نقاط آسیب پذیر ویندوز ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز : ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

Internet Information Services (IIS)

Microsoft SQL Server (MSSQL )

Windows Authentication

Internet Explorer (IE )

Windows Remote Access Services

Microsoft Data Access Components (MDAC)

Windows Scripting Host (WSH)

Microsoft Outlook Outlook Express

Windows Peer to Peer File Sharing (P2P)

Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IISنصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

غیر فعال نمودن سرویس ( DoS )

نمایش و بمخاطره انداختن  فایل ها و داده های حساس

اجراء دستورات خودسرانه ( اختیاری )

بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند .  IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های ارائه شده بهمراه IIS ، امکان مشاهده و بازنویسی فایل های دلخواه  ویا دستیابی  از راه دور به اطلاعات حساس نظیر رمز عبور مدیریت سیستم را فراهم می نمایند .عدم بهنگام سازی و نگهداری مناسب IIS پس از نصب اولیه ، از دیگر مواردی است که زمینه تهاجم برای مهاجمان را فراهم می آورد .مثلا" نقاط آسیب پذیر WebDAV ntdll.dll   در IIS 5.0 ، امکان حملات از نوع  DoS ( غیرفعال نمودن سرویس )  را فراهم و مهاجمان در ادامه قادر به  ایجاد و اجرای اسکریپت های مورد نظر خود بر روی سرویس دهنده می گردند . در مواردی دیگر  و با توجه به نقاط آسیب پذیر موجود ، مهاجمان قادر به اجرای دستورات دلخواه خود بر روی سرویس دهنده می باشند (  درخواست دقیق و ماهرانه آدرس های URL  ) .


دانلود با لینک مستقیم


دانلود مهمترین نقاط آسیب پذیر ویندوز

مقاله درباره آهن ریخته گری ( شکل پذیر )

اختصاصی از رزفایل مقاله درباره آهن ریخته گری ( شکل پذیر ) دانلود با لینک مستقیم و پر سرعت .

مقاله درباره آهن ریخته گری ( شکل پذیر )


مقاله درباره آهن ریخته گری ( شکل پذیر )

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

آهن ریخته گری ( شکل پذیر ):

بالاترین وزن چدن = 5/1 تن

 

ساختار

آهن خالص با خاطر نرم و ضعیف بودن هیچ وقت در قالب فلز استفاده نمی شود . هنگامیکه محتوی 9/0% کربن شود می تواند سفتی و قدرت داشته باشد رافیها معیارهایی هشتند که کربن نامیده می شوند .

آهن تقریباً محتوی 2 تا 4 درصد کربن است و هنگامیکه اغلب در خصوصیات و کاربردهای دیگر فلزات تاثیر می گذارد شکل کربنی آن در ساختار می شکند .

مقدار خیلی کمی کربن در فاز زمینه ای ماتریسی حل شده است . این اجزاء ترکیب شده در ساختار کوچک هیدروکسید آهن فریت نامیده می شود .

بنابراین مقدار کربن آن می تواند کاربید آهن ( Fe3c ) باشد . که سخت و بی دوام تقریباً کربن خالص دیافراگمی و نرم است و قدرت کمی دارد .

شکل کربنی که میزان خنک سازی در حلول سفت سازی بوسیله ی تاصیر در سایر عیار عناصر را تعیین می کند . در قالب آهن هرجا که در ساختار گرافیتی است خیلی سخت و بی دوام است . این معیارها باعث می شوند که آهن سفید نامیده شوند . برای اینکه خصوصیات شکستگی نقره درهم سنجی به صورت گرافیت قهوه ای در ساختار حضور دارد .

هر کجا که بیشترین خصوصیات گرافیتی تشکیل شده باشد شکل و اندازه ی گرافیت اثر مشخصی در خصوصیات آهن دارد .

و سایر عناصری که شکل جای موثر گرافیت و ساختار و خصوصیات فاز زمینه ای فلزات حضور دارند .

DUCTILE IRON (S.G.) : to BS2789 1985

Equivalents

 

 

Grade

Tensile Strength

0.2% Proof Stress

Elongation

TypicalHardnessHB

BS27891961

 

 

 

N/mm2

Tons/in2

N/mm2

Tons/in2

%

 

 

 

 

400/18

400

25.9

250

16.2

18

<179

SNG 24/17

 

 

420/12

420

27.2

270

17.5

12

<212

SNG 27/12

 

 

500/7

500

32.4

320

20.7

7

170-241

SNG 32/7

 

 

600/3

600

38.9

370

24.0

3

192-269

 

 

 

700/2

700

45.3

420

27.2

2

229-302

SNG 42/2

 

 

800/2

800

51.8

480

31.1

2

248-352

 

 

 

 

در اهن شکل پذیر ( چدن ) گرافیت آزاد در شکل برآمدگی های مجزا یا اشکال کره مانند فاز زمینه ای ماتریسی مکن است فوتیک ، پرلیتیک یا مخلوطهردو باشند و بقیه ممکن است بینتیک و مارتنزیتیک در ساختار تشکیل شده باشد بوسیله ی پردازش یا فرآوری تیمارهای گرم به عنوان مثال فرونشاندن ، آب دهی .

خصوصیات

شکل مجزای برآمدگی گرافیتی در مقایسه با صفحات ضعیف گرافیتیدر آهن خاکستری در حدود متوسط خصوصیات آهن کششی را دارند و بیشتر بوسیله ی فاز زمینه ای مواد فلزی که شکل گرافیتی دارند .

بنابراین آهن کششی بیشترین قدرت ، کشیدگی بیشتر و بهترین مقاومت را به پیچیدن آهن خاکستری دارند .

در مقابل شرایط موجود میزان خصوصیات کششی بطور مقایسه ای بیشترین قدرت را دارد که می تواند بوسیله ی تولید با کنترل فرآیند تولید و ترکیب این میزان خصوصیت امکان دارد . با عیار سازگاری و در نتیجه ی تیمار گرم که شامل سختی سطح و سفتی که از طریق فرو نشاندن ، آب دهی به فلز در حالیکه تولید آهن کششی بیشتر درگیر آهن خاکستری است که آن ممکن است به آرامی تولید اشکال پیچیده فولاد که به آسانی توسط ماشین ساخته می شوند .

کاربردها

میزان وسیعی از خصوصیات متوسط با رنج متفاوتی از آهن کششی که می تواند در کاربردهای متنوعی استفاده شود .

آهن کششی بصورت چدن ریخته گری تولید شده و شامل مزایای ماشینی بالاتری از ترکیب های فولای ، سندانی و چدن ریخته گری درون است .

محدودیت های چدن ریخته گری و خصوصیات پیچیده و قدرتی که در اندازه گیری و مزایای چدن ریخته گری که از آهن خاکستری چدنی بیشتر دارد در حل مشکلات و مسائل کمک می کند .

برخی کاربردهای مشخصی که می توانند مفید باشند :

میل لنگ های اتومبیل و محور بادامک که می تواند جانشین فولاد سندانی شود .

حلقه های چرخ دنده و حلقه های راندن که می تواند جانشین چدن ریخته گری و سندانی در ساخت شود .

تهیه ی دستگیره های ماشین برشی و اتصالات رانندگی که می تواند جانشین چدن فولادی شود .

میله های اصلی و قسمت گرداننده ماشین برای جلوگیری از جلو برنده های ماشینی جایگزین قلاب ها رد ساخت می شود .

جایگزینی بخش ضعیفی از چدن ریخته گری که برای پوشش ها ، مجرای سرازیر تحویل دهنده ، تهیه جا و سایر اجزاء ماشینی ساخته می شود .

گلوله های کاملی که تحت فشار تولید می شوند و آهن چدنی به صورت ابزارهای فولادی که رقیب هم هستند .

قالب های شمشی آلومینیومی شامل آهن چدنی و خصوصیات آنها که بیشترین خنک کننده و آهن خاکستری همانیت که برای زندگی لازم است .


دانلود با لینک مستقیم


مقاله درباره آهن ریخته گری ( شکل پذیر )

تحقیق درمورد مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از رزفایل تحقیق درمورد مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS 


دانلود با لینک مستقیم


تحقیق درمورد مهمترین نقاط آسیب پذیر یونیکس و لینوکس

تحقیق درمورد منابع انرژی تجدید پذیر 10 ص

اختصاصی از رزفایل تحقیق درمورد منابع انرژی تجدید پذیر 10 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 10

 

منابع انرژی تجدید پذیر

انرژی زمین گرمایی با توجه به ظرفیت سنجی‌های صورت گرفته در ایران یکی از مناسب‌ترین انرژیهای تجدیدپذیر قابل جایگزینی برای سوختهای فسیلی در کشور است.

انرژی زمین گرمایی با توجه به ظرفیت سنجی‌های صورت گرفته در ایران یکی از مناسب‌ترین انرژیهای تجدیدپذیر قابل جایگزینی برای سوختهای فسیلی در کشور است.

براساس مطالعات دفتر انرژی زمین گرمایی سازمان انرژیهای نو ایران منطقه مشکین شهر بهترین نقطه برای استفاده از ظرفیت انرژی زمین گرمایی در کشور است به طوری که مهمترین هدف این دفتر، ساخت و راه‌اندازی نیروگاه زمین گرمایی به ظرفیت اسمی ‪۱۰۰‬مگاوات در این منطقه است.

بررسی مطالعات موجود و برنامه‌ریزی برای نصب و راه‌اندازی نیروگاه زمین گرمایی مشکین شهر از سوی گروه نیروگاهی دفتر انرژی زمین گرمایی از سال ‪۷۴‬ آغاز شد.

فعالیت های اجرایی این طرح در قالب فاز اکتشافی شامل مطالعات ژئوفیزیک، ژئوشیمی و زمین شناسی با همکاری مهندسان مشاور نیوزلندی(‪KML)‬با هدف احداث نخستین نیروگاه زمین گرمایی در ایران از سال ‪۷۷‬شروع و با تعیین نقاط حفاریهای اکتشافی مطالعه در فاز اکتشافی در سال ‪۷۸‬به پایان رسید.

عملیات حفاری نخستین چاههای اکتشافی زمین گرمایی این طرح از سوی پیمانکار حفاری(شرکت حفاری ایران)و با نظارت کارشناسان شرکت نیوزلندی ‪SKM‬ صورت گرفت.

بر اساس مطالعات گروه نیروگاهی دفتر انرژی زمین گرمایی، نخستین چاه اکتشافی زمین گرمایی مشکین شهر به صورت عمودی با عمق سه هزار و ‪۲۰۰‬متر و دمایی بالغ بر ‪۲۵۰‬درجه سانتیگراد حفر شده است.

چاه اکتشافی دوم به صورت انحرافی به عمق سه هزار و ‪۱۷۷‬متر حفر شد که دمای انتهای چاه ‪۱۴۰‬درجه سانتیگراد است و پس از آن چاه اکتشافی سوم به صورت انحرافی و به عمق دو هزار و ‪۲۶۵‬متر و با دمای ‪۲۱۱‬درجه سانتیگراد حفاری شد.

پس از پایان حفاری چاه های اکتشافی هم‌اکنون تجیهزات فلزی آزمایش چاه بر روی چاه اکتشافی اول نصب شده است و دفتر انرژی زمین گرمایی همراه با مشاور نیوزلندی در حال بهره‌برداری از این چاه و نتایج به دست آمده در حال بررسی است.

توسعه کاربرد منابع انرژی زمین گرمایی به صورت غیرنیروگاهی در مناطق مستعد ایران نیز از اولویتهای راهبردی گروه غیر نیروگاهی این دفتر در استفاده بیش از پیش از نیروی خفته در بطن زمین است.

فعالیت این گروه بر طراحی و برنامه‌ریزی انواع کاربردهای مستقیم از جریان سیال زمین گرمایی متمرکز است به طوری که گلخانه‌های زمین گرمایی، استخر شنا، ذوب برف در معابر، حوضچه‌های پرورش ماهی، گرمایش فضا و مصارف صنعتی از انواع این کاربردها هستند.

یکی از مهمترین اهداف این گروه اجرای پروژه‌های نمونه در نقاط مختلف برای بررسی اثرات اولیه اجرای چنین طرحهایی در کشور است.

همچنین اجرای پروژه پمپ حرارتی در شهر تبریز که فازهای اولیه آن نصب شده و به پایان رسیده و دوره آزمایشات مربوطه در حال انجام است از دیگر برنامه‌های در دست اجرای گروه غیر نیروگاهی دفتر انرژی زمین گرمایی است.

گروه اکتشاف و ظرفیت سنجی دفتر انرژی زمین گرمایی نیز فعالیتهای مشتمل بر ظرفیت سنجی و تحلیل کاربردی مطالعات انجام شده در مناطق مختلف ایران و انجام فاز تکمیلی اکتشافات ژئوفیزیک، ژئوشیمی و زمین شناسی مناطقی از ایران که دارای ظرفیت مناسب هستند را برعهده دارد.

این گروه در مشکین‌شهر بررسی و مطالعه نتایج حاصل از حفر چاههای اکتشافی منطقه سبلان برای دستیابی به ظرفیت مخزن بازبینی در دست اجرا دارند.

توجه روزافزون متولیان امر انرژی به ضرورت بهره‌برداری از منابع انرژی های نو و احداث نیروگاه زمین گرمایی مشکین شهر گامهای اساسی در توسعه منابع زمین گرمایی در کشور است.

اجرای پروژه‌های نمونه برای استفاده غیر نیروگاهی و ایجاد دانش فنی لازم برای اجرای طرحهای فناوری و جایگزینی این انرژی پاک، چشم‌انداز فردایی بدون آلاینده‌های زیست محیطی در بخش تولید انرژی را ترسیم می‌کند.

انرژی های تجدید پذیر

امروزه با توجه به افزایش بهای سوخت های فسیلی و عوامل زیان آور زیست محیطی در استفاده از انرژی های فسیلی استفاده از منابع انرژی تجدید پذیر نظیر انرژی بادی، انرژی آبی، انرژی زمین گرمایی و انرژی خورشیدی از بخش های اساسی سیاست انرژی متعهدانه برای آینده است. در این راستا انرژی خورشیدی یکی از منابع تامین انرژی بدون اثرات مخرب زیست محیطی بشمار می رود که با اعتبار بالایی از دیر باز مورد استفاده بشر قرار گرفته است. ایران به لحاظ موقعیت جغرافیایی و برخورداری مناسب از تابش خورشید از پتانسیل بالایی برای بهره گیری از انرژی خورشید برخوردار است. در این راستا بخش ساختمان و مسکن شرکت بهینه سازی مصرف سوخت در شهرها و روستاهایی که دارای شرایط اقلیمی مناسب برای نصب هستند پروژه استفاده از آبگرمکن خورشیدی خانگی و آبگرمکن خورشیدی عمومی را بعنوان یکی ازاقدامات اساسی در جایگزینی سوخت های فسیلی و توجه به انرژی های تجدید پذیر در دست اقدام دارد.

انرژی‌های تجدید‌پذیر در کانادا

کانادا علاقه‌ای روزافزون به انرژی‌های تجدید‌پذیر نشان می‌دهد و به هر شکل ظرفیت عظیم برق آبی آن سبب شده که کانادا در بالاترین مراتب استفاده‌کنندگان از انرژی‌های تجدید‌پذیر قرار گیرد. «بیل ایگرتسون» از «اتحادیه انرژی‌های نوی کانادا» وضعیت و برنامه‌های توسعه انرژی تجدید‌پذیر در این کشور را بررسی می‌کند.

کانادا علاقه‌ای روزافزون به انرژی‌های تجدید‌پذیر نشان می‌دهد و به هر شکل ظرفیت عظیم برق آبی آن سبب شده که کانادا در بالاترین مراتب استفاده‌کنندگان از انرژی‌های تجدید‌پذیر قرار گیرد. «بیل ایگرتسون» از «اتحادیه انرژی‌های نوی کانادا» وضعیت و برنامه‌های توسعه انرژی تجدید‌پذیر در این کشور را بررسی می‌کند.

کانادا همواره یکی از تولید‌کنندگان پیشتاز انرژی جهان بوده و رشد اقتصادی آن مرهون صادرات عظیم نفت، گاز طبیعی و ذغال‌سنگ و تا حدی زیادی متکی به سدهای بسیار، تاسیسات عمده بیوماس (زیست‌توده) و ظرفیت بالایی ازانرژی هسته‌ای است. در نتیجه کمبود عرضه هیچ‌گاه دغدغه‌ای ملی نبوده است. پس از گذشت بیش از سی سال از شوک‌های نفتی اوپک، مساله مدیریت انرژی، که از دیرباز در قلمرو اختیارات ایالتی و باعث کشاکش با دولت فدرال بوده،‌دوباره مطرح شده است. تاکنون همکاری رسمی بین این دو سطح مدیریت کشور در زمینه انرژی‌های تجدید‌پذیر وجود نداشته که این برخلاف توصیه‌ای است که برای ایجاد آژانس ویژه توسعه این انرژی‌ها شده و بخش صنعت به شکلی قوی از آن حمایت می‌کند. به لحاظ سیاسی، گرایشی به سوی انرژی‌های تجدید‌پذیر، مبتنی بر دگرگونی آب و هوا و نیاز به کاهش انتشار گازهای گلخانه‌ای (GHG) است و به هر صورت مخالفان اشاره می‌کنند که


دانلود با لینک مستقیم


تحقیق درمورد منابع انرژی تجدید پذیر 10 ص

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از رزفایل مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS 


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر یونیکس و لینوکس