رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

202- بررسی عددی و مقایسه خاصیت شکل پذیری در اجزای ساخته شده با استفاده از فولاده مستحکم و نرم با استفاده از نرم افزار انسیس Ans

اختصاصی از رزفایل 202- بررسی عددی و مقایسه خاصیت شکل پذیری در اجزای ساخته شده با استفاده از فولاده مستحکم و نرم با استفاده از نرم افزار انسیس Ansys دانلود با لینک مستقیم و پر سرعت .

202- بررسی عددی و مقایسه خاصیت شکل پذیری در اجزای ساخته شده با استفاده از فولاده مستحکم و نرم با استفاده از نرم افزار انسیس Ansys


202- بررسی عددی و مقایسه خاصیت شکل پذیری در اجزای ساخته شده با استفاده از فولاده مستحکم و نرم با استفاده از نرم افزار انسیس Ansys

 

 

 

 

 

 

 

 

 

152 صفحه فایل PDF

چکیده

تولید فولادهای پرمقاومت با خواص مناسب مانند شکل پذیری مناسب و مقاومت بالا در طی 50 سال

اخیر شدیداً توسعه یافته اس ت . برای تولید این فولادها از مکانیزمهایی مانند تشکیل محلول جامد، ریز کردن

دانهها و ایجاد رسوبات با عناصر میکرو آلیاژی به طور توامان استفاده میشود . ولی به علت عدم شناخت

مهندسین، استفاده از آنها در صنعت ساخت و ساز رشد قابل توجهی نیافته است . تا زمانی که مشخصات این

فولادها به طور کامل ارزیابی نشود و عملکرد آنها در بارگذاری های لرزه ای مورد تحقیق و بررسی قرار نگیرد، استفاده از این فولادها که موجب اقتصادی شدن پروژههای ساخت و ساز میشوند، توسعه نخواهد یافت. از این رو در این پایان نامه سعی می شود تا با مدلسازی و تحلیل عددی اتصالات صلب ساخته شده از فولادهای پرمقاومت ، کفایت لرزه ای و شکل پذیری این نوع اتصالات مورد بررسی قرار گیرد . روش تحلیل بر مبنای تحلیل استاتیکی غیرخطی تحت اثر بارهای افزاینده قرار دارد . در این تحقیق تعداد 4 نوع اتصال صلب مختلف ( اتصال گیردار با جوش نفوذی، اتصال با مقطع تیر RBS اتصال با ورق میانگذر و اتصال با ماهیچه ، از پایین جوشی ) که همگی مورد تایید آیین نامه های لرز های 350 AISC Seismic و FEMA- Provision 2002 هستند، مورد بررسی قرار گرفتند . همچنین از چهار نوع فولاد ساختمانی نرمه و پرمقاومت آیین نامه DINنیز برای مدلسازی مصالح استفاده شد ه است . منحنی های هیسترزیس لنگر دوران استخراج شده از نتایج تحلیل این اتصالات، نشان دهنده رفتار قابل قبول لر ز های برای این نوع مصالح میباشد. همچنین مقادیر شکل پذیری و میرایی ویسکوز معادل برای آنها محاسبه شده است . نتایج نشان می -دهند که با افزایش مقدار تنش تسلیم فولاد، از میزان شک ل پذیری و میرایی اتصال و مفاصل پلاستیک کاسته میشود. ولی با این وجود اظهار نظر در مورد اقتصادی بودن استفاده از فولاد پرمقاومت در صنعت ساختمان احتیاج به بررسی بیشتری دار د . زیرا مقدار مصرف فولاد در ساختمان به عوامل دیگری همچون ضریب رفتار این نوع سازه ها (R) نیز بستگی دارد و در نهایت ممکن است به کاهش وزن مصرفی فولاد منجر شود، که خود باعث صرفهجویی در هزینههای ساخت، مصالح و منابع طبیعی میشود.

همچنین کاربرد فولاد پرمقاومت در کشش بیشتر از فشار می باشد . زیرا در فشار مسائل کمانشی حکمفرما بوده و اگر مقاطع خیلی از حد طبیعی کوچکتر شوند، طرح توجیه اقتصادی خود را از دست می - دهد. درحالیکه در اعضای کششی که براساس حداکثر لاغری مجاز کششی انتخاب نشده اند، انتخاب فولاد پرمقاومت میتواند مقرون به صرفه میباشد.

در نهایت می توان نتیجه گرفت که استفاده از فولاد های پرمقاومت الزاماً موجب صرف ه جویی اقتصادی نشده و نوع سازه، معیارهای حاکم بر آن، نسبت قیمت فولاد پرمقاومت به فولاد معمولی و امکان تهیه آن در مدت زمان اجرای پروژه از عوامل موثر در تصمیمگیری و انتخاب نوع فولاد مصرفی میباشد.

 

تاریخچه و کاربردهای فولادهای پرمقاومت در صنعت مهندسی ساختمان...

فلسفه شکلپذیری و طراحی لرزهای اتصالات

مطالعات انجام شده بر روی اتصالات ساخته شده از فولاد پرمقاومت

طراحی و مدلسازی اتصالات گیردار با نرمافزار انسیس

جمعبندی نتایج تحلیلها و ارائه پیشنهادات


دانلود با لینک مستقیم


202- بررسی عددی و مقایسه خاصیت شکل پذیری در اجزای ساخته شده با استفاده از فولاده مستحکم و نرم با استفاده از نرم افزار انسیس Ansys

کتاب تست آسیب پذیری با کالی لینوکس PWK

اختصاصی از رزفایل کتاب تست آسیب پذیری با کالی لینوکس PWK دانلود با لینک مستقیم و پر سرعت .

کتاب تست آسیب پذیری با کالی لینوکس PWK


کتاب تست آسیب پذیری با کالی لینوکس PWK
 

کتاب تست نفوذ با کالی لینوکس یا همان PWK به فارسی روان ارایه شده است.

  • نام کتاب : تست نفوذ با کالی لینوکس PWK
  • منبع : ترجمه و تالیف کتاب Penetration Testing with Kali
  • تاریخ انتشار : مهر 1394
  • موضوع : امنیت شبکه
  • سطح آموزش : پیشرفته
  • تعداد صفحات : 457 صفحه
  • نسخه : PDF
  • نویسنده و مترجم : محمد شریعتی مهر

 

Penetration Testing with Kali یا همان PWK یک دوره خودآموز آنلاین است که برای مدیران شبکه و متخصصان امنیتی طراحی شده است تا گام بزرگی در زمینه یادگیری تست آسیب پذیری بردارند . این دوره بی همتا به افراد نحوه کار با ابزارهای  اخلاقی و تکنیک های خوب را از طریق سیستم عامل کالی لینوکس آموزش می دهد . این دوره شامل آزمایشگاه های اختصاصی و طراحی شده مجازی می باشد تا شما قادر به تمرین باشید .

این بخشی از توضیحات ذکر شده در سایت Offensive-security سازنده سیستم عامل امنیتی کالی لینوکس می باشد که درباره دوره PWK بیان شده است . شما پس از شرکت در این دوره از سایت مدرک رسمی از سایت دریافت می کنید . هزینه این دوره بین USD 800.00 تا USD 1,150.00  می باشد که مبلغ زیادی است .

تصمیم بر آن شده تا به منظور راحتی کار کتاب PWK به زبان فارسی ترجمه شود .

کتاب تست آسیب پذیری با کالی لینوکس شامل ؟

کتاب تست آسیب پذیری با کالی لینوکس در قالب 457 صفحه به صورت یک فایل PDF عرضه شده است . مطالعه کتاب تست نفوذ با کالی لینوکس برای آن هایی که می خواهند در زمینه تست آسیب پذیری فعالیت داشته باشند و تست آسیب پذیری را به صورت عملی فرابگیرند به شدت توصیه می شود . سطح آموزش این کتاب پیشرفته می باشد  به منظور اینکه با مشکلی مواجه نشوید به شما توصیه می شود تا یکسری پیش نیازها را رعایت کنید . این پیش نیازها عبارت این از تسلط کامل به مفاهیم شبکه و امنیت شبکه و تست آسیب پذیری . آشنایی و تسلط کامل به محیط های یونیکس و خط فرمان لینوکس . آشنایی نسبی با پاورشل و زبان برنامه نویسی پایتون .

هرچند شما به محیط آنلاین و آزمایشگاه های  شرکت Offensive-Security دسترسی ندارید , شما به راحتی می توانید این آزمایشگاه تستآسیب پذیری را در سیستم خانگی خود با استفاده از یک نرم افزار مجازی سازی ایجاد کنید . این ماشین های مجازی می تواند شامل سیستم های ویندوز 7 و ویندوز XP و XP سرویس پک 3 و نسخه های بخصوص ابونتو و کالی لینوکس و ماشین های آسیب پذیر اختصاصی مثل Metasploitable  , OWASPBWA  و DVWA باشد .

شما بایستی کل این سیستم ها را درون یک محیط مجازی به صورت شبکه پیکربندی کنید تا در طول آزمایش های خود از آنها بهره گیری کنید . نصب ماشین های مجازی کاری ساده است و بارها در کتاب های گوناگون این شیوه ها را توضیح داده ام و توضیح آنها در اینجا خارج از حوصله آموزش است . هرچند نصب برخی سیستم های حیاتی در فصل پایانی توضیح داده شده است و در صورتی که در این زمینه مهارت ندارید می توانید ابتدا این بخش را مطالعه و اجرا کنید .

همچنین هر درس شامل تمرین هایی مرتبط می باشد که به منظور ارتقا مهارت خود بایستی آنها را انجام دهید .

به منظور راحتی کار شما در بخش هایی از کتاب تست آسیب پذیری با کالی لینوکس فایل های تمرینی محیا شده است که این فایل ها شامل اپلیکیشن های مورد نیاز و کدهای تمرینی بکار رفته در آموزش می باشد . این فایل ها شامل اسکریپت هایی هستند مثل WCE و حتی اسکریپت های شخصی سازی شده که از نظر نرم افزارهای آنتی ویروس بدافزار شناسایی می شوند .

ریز مطالب کتاب تست آسیب پذیری با کالی لینوکس

  • مقدمه
    درباره کالی لینوکس
    درباره تست آسیب پذیری
    قانون
    گزارش دهی
    مستندات موقت
  • فصل یک آشنا شدن با کالی لینوکس
    مسیر شما در کالی لینوکس
    منو کالی لینوکس
    دستورهای Which , file , locate
    مدیریت سرویس های کالی لینوکس
    پسورد پیش فرض روت
    سرویس SSH
    سرویس HTTP
    محیط بش
    استفاده عملی بش : مثال اول
    استفاده عملی بش : مثال دوم
  • فصل دو ابزارهای ضروری
    ابزار نت کت Netcat
    اتصال به یک پورت TCP یا UDP
    گوش دادن بر روی یک پورت TCP/UDP
    انتقال فایل بوسیله ابزار نت کت
    مدیریت ریموت با ابزار نت کت Netcat
    سناریو اتصال شل توسط نت کت Netcat
    سناریو شل معکوس
    ابزار Ncat
    وایرشارک
    مقدمات وایرشارک
    درک درست Network Dumps
    کپچر و نمایش فیلترها
    دنبال کردن جریان TCP
    ابزار TCPdump
    فیلترکردن ترافیک
    فیلتر پیشرفته هدر
  • فصل سه جمع آوری منفعل اطلاعات
    جمع آوری منفعل اطلاعات
    جمع آوری باز اطلاعات وب
    سرشماری با گوگل
    گوگل هکینگ
    جمع آوری ایمیل ها
    دیگر منابع اطلاعاتی
    نت کرفت Netcraft
    سرشماری هویز
    ابزار ریکان Recon-ng
  • فصل چهار جمع آوری فعال اطلاعات
    سرشماری DNS
    تعامل با یک DNS Server
    اتوماسیون لوکاپ سرور
    بروت فورس لوکاپ
    بروت فورس لوکاپ معکوس
    انتقال ناحیه DNS
    ابزارهای دیگر در کالی لینوکس
    ابزار DNSRecon
    ابزار DNSEnum
    اسکن پورت
    TCP Connect / SYN Scanning
    اسکن Connect
    اسکن Stealth / SYN
    اسکن UDP
    مشکلات رایج اسکن پورت
    اسکن پورت با انمپ
    محاسبه ترافیک شما
    جاروکردن شبکه
    انگشت نگاری سیستم عامل ها
    بنر گربینگ و سرشماری سرویس ها
    موتور اسکریپت نویسی انمپ NSE
    سرشماری SMB
    اسکن برای سرویس نت بایوس
    سرشماری نشست نال
    اسکریپت های Nmap برای پروتکل SMB
    سرشماری SMTP
    سرشماری SNMP
    درخت MIB
    اسکن SNMP
    مثال سرشماری SNMP در ویندوز
  • فصل پنج اسکن آسیب پذیری
    اسکن آسیب پذیری
    اسکن آسیب پذیری به کمک انمپ
    اسکنر آسیب پذیری OpenVAS
    نصب اولیه اسکنر OpenVAS
  • فصل شش سرریز بافر
    سرریز بافر
    فازینگ (Fuzzing)
    تاریخچه آسیب پذیری
    کمی توضیح درباره DEP و ASLR
    تعامل با پروتکل POP3
  • فصل هفت بکارگیری سرریز بافر WIN32
    بازنویسی شکست
    کنترل EIP
    آنالیز درختی باینری
    ارسال یک رشته یگانه
    مکان یابی فضا برای شلکد خودتان
    بررسی کاراکترهای بد
    هدایت اجرای جریان
    یافتن یک آدرس برگشت
    ایجاد شلکد با متااسپلوییت
    دسترسی به شل
    بهینه سازی اکسپلوییت
  • فصل هشت بکارگیری سرریز بافر لینوکس
    بکارگیری سرریز بافر لینوکس
    نصب محیط تست
    شکست کراس فایر
    کنترل EIP
    پیدا کردن فضا برای شلکد خودتان
    بهبود قابلیت اطمینان اکسپلوییت
    کشف کاراکترهای بد
    پیدا کردن یک آدرس بازگشت
    بدست آوردن شل
  • فصل نه کارکردن با اکسپلوییت ها
    کارکردن با اکسپلوییت ها
    در جستجوی اکسپلوییت ها
    پیدا کردن اکسپلوییت ها در کالی لینوکس
    پیدا کردن اکسپلوییت ها بر روی وب
    شخصی سازی و تعمیر اکسپلوییت ها
    نصب محیط توسعه
    کنارآمدن با زبان های کدنویسی مختلف در اکسپلوییت ها
    تعویض شلکد
  • فصل ده انتقال فایل
    انتقال فایل
    کلامی درباره آنتی ویروس
    متدها انتقال فایل
    شل غیرتعاملی
    آپلود فایل ها
    آپلود فایل ها با استفاده از TFTP
    آپلود فایل ها با استفاده از FTP
    آپلود فایل ها با زبان های اسکریپت نویسی
    استفاده از debug.exe برای انتقال فایل ها
  • فصل یازده ارتقا مجوزهای دسترسی
    ارتقا مجوزهای دسترسی
    اکسپلوییت های ارتقا مجوزهای دسترسی
    مثال اکسپلوییت ارتقا مجوزهای دسترسی در لینوکس
    مثال اکسپلوییت ارتقا مجوزهای دسترسی در ویندوز
    مشکلات پیکربندی
    مجوزهای دسترسی اشتباه فایل و سرویس
    شبیه یک مدیر شبکه فکر کنید
  • فصل دوازده حملات سمت کلاینت
    حملات سمت مشتری
    شبکه خود را بشناسید
    جمع آوری منفعل اطلاعات
    جمع آوری فعال اطلاعات سمت مشتری
    مهندسی اجتماعی و حملات سمت مشتری
    MS12-037 – Internet Explorer 8 Fixed Col Span ID
    حمله جاوا اپلت
  • فصل سیزده حملات اپلیکیشن وب
    حملات اپلیکیشن وب
    حملات اسکریپت نویسی کراس سایت XSS
    حملات Command Execution
    حملات تزریق اسکیوال کورکورانه
    حملات تزریق اسکیوال (منطقی)
  • فصل چهارده حملات پسورد
    آماده سازی برای بروت فورس
    فایل های دیکشنری (Dictionary Files)
    بروت فورس فضای کلید (Key-Space brute force)
    ابزارهای Pwdump و Fgdump
    ویرایشگر اعتبارنامه های ویندوز WCE
    ایجاد پروفایل پسورد
    تغییر پسوردها
    حملات آنلاین پسورد
    ابزارهای Hydra , Medusa , Ncrack
    بروت فورس HTTP
    بروت فورس RDP
    بروت فورس SNMP
    بروت فورس SSH
    قفل حساب ها و هشدارهای لاگ ها
    استفاده از پروتکل صحیح در مقابل پاداش
    حملات هش پسورد
    هش های پسورد
    کرک پسورد
    ابزار Jhon the Ripper
    جداول رنگین کمانی
    ارسال هش ها در ویندوز
  • فصل پانزده تغییر مسیر پورت و تانلینگ
    تغییر مسیر پورت و تانلینگ (Port Redirection and Tunneling)
    ارسال و تغییر مسیر پورت (Port Forwarding / Redirection)
    SSH Tunneling
    ارسال پورت به صورت لوکال
    ارسال پورت به صورت ریموت
    ارسال پورت به صورت پویا
    Proxychains
    تانلینگ HTTP
    کپسوله سازی ترافیک
  • فصل شانزده فریم ورک متااسپلوییت
    فریم ورک متااسپلوییت
    رابط کاربری ابزار متااسپلوییت
    نصب فریم ورک متااسپلوییت بر روی کالی لینوکس
    کاوش در فریم ورک متااسپلوییت
    ماژول های اگزیلیاری : آشناشدن با سینتکس MSF
    بروت فورس FTP
    دسترسی پایگاه داده متااسپلوییت
    ماژول های اکسپلوییت
    پیلودهای متااسپلوییت
    پیلودهای Staged و Non-Staged
    پیلود های مترپرتر
    کسب تجربه در مترپرتر
    پیلودهای اجرایی
    مترپرتر معکوس HTTPS
    اکسپلوییت مولتی هندلر متااسپلوییت
    بازهم حملات سمت مشتری
    ایجاد ماژول های شخصی متااسپلوییت
    پس از بکارگیری با متااسپلوییت
    ویژگی های پس از بکارگیری مترپرتر
    ماژول های پس از بکارگیری
  • فصل هفده عبور از آنتی ویروس
    عبور از نرم افزار آنتی ویروس
    انکودینگ با پیلودهای متااسپلوییت
    رمزنگاری بدافزارهای شناخته شده با محافظ های نرم افزاری
    استفاده از ابزارها و پیلود های شخصی و غیرمتداول
  • فصل هجده نصب آزمایشگاه
    اپلیکیشن آسیب پذیر DVWA
    افزونه های مورد نیاز
    نصب کالی لینوکس
    پیاده سازی متااسپلوییتبل Metasploitable
    نصب سیستم آسیب پذیر OWASPBW

دانلود با لینک مستقیم


کتاب تست آسیب پذیری با کالی لینوکس PWK

دانلود مقاله تاثیر دال بتنی بر سختی، شکل پذیری و مقاومت نهایی قابهای مرکب مهاربندی نشده فولاد بتن

اختصاصی از رزفایل دانلود مقاله تاثیر دال بتنی بر سختی، شکل پذیری و مقاومت نهایی قابهای مرکب مهاربندی نشده فولاد بتن دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله تاثیر دال بتنی بر سختی، شکل پذیری و مقاومت نهایی قابهای مرکب مهاربندی نشده فولاد بتن


دانلود مقاله تاثیر دال بتنی بر سختی، شکل پذیری و مقاومت نهایی قابهای مرکب مهاربندی نشده فولاد بتن

دانلود مقاله با موضوع تاثیر دال بتنی بر سختی، شکل پذیری و مقاومت نهایی قابهای مرکب مهاربندی نشده فولاد بتن

نوع فایل PDF 

تعداد صفحات : 8

شرح محتوا

چکیده مقاله:

در بسیاری از قابهای ساختمانی فلزی مهاربندی شده، جهت کاهش تنشهای ناشی از ممان مثبت درتیرها ، از سقفهای مرکب استفاده می شود . از این عملکرد معمو ً لا در ناحیه ممان منفی صرفنظر میگردد لیکن در صورتیکه دال بتنی یکپارچه اجرا شود، علاوه بر عملکرد بصورت یک دیافراگم صلب، می تواند بر رفتار سازه ای قاب مرکب از قبیل : سختی الاستیک، مقاومت نهایی و شکل پذیری موثر باشد . در این مقاله تاثیر دال بتنی بر سختی جانبی، مقاومت نهایی و شکل پذیری پنج قاب مرکب مهاربندی نشده در مقابل بارهای جانبی استاتیکی افزایشی مورد بررسی قرار گرفته است . این قاب ها با استفاده از نرم افزار مدلسازی و نتایج با سایر مراجع مقایسه شده ا ست. مقایسه عملکرد قاب فولادی و قاب مرکب (بتن فولاد ) نشان ( ANSYS) داده است که اگرچه عملکرد مرکب بتن و فولاد سختی جانبی الاستیک قاب را حدود ١٥ تا ٢٠ درصد افزایش می دهد اما شکل پذیری سازه را کاهش می بخشد و در مقاومت نهایی قاب تاثیری نمی گذارد.

کلیدواژه‌ها:

قاب مرکب، سختی جانبی، مقاومت نهایی، شکل پذیری


دانلود با لینک مستقیم


دانلود مقاله تاثیر دال بتنی بر سختی، شکل پذیری و مقاومت نهایی قابهای مرکب مهاربندی نشده فولاد بتن

مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از رزفایل مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری


مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

این محصول در قالب ورد و قابل ویرایسش در 81 صفحه می باشد.

فهرست مطالب

مقدمه                                                                             صفحه 1

 BIND Domain Name System:  اولین نقطه آسیب پذیرصفحه 6

Remote Procedure Calls (RPC)دومین  نقطه آسیب پذیر : صفحه 9

 Windows Authenticationسومین نقطه آسیب پذیر :  صفحه 11

 (Internet Explorer (IEچهارمین نقطه آسیب پذیر:صفحه 24 

Windows Remote Access Services پنجمین  نقطه آسیب پذیر :     صفحه 26 

ششمین نقطه آسیب پذیر: نحوه حفاظت در مقابل دستیابی به ریجستری سیستم زصفحه 33

هفتمین نقطه آسیب پذیر: متداولترین پورت ها               صفحه 41

FTP هشتمین نقطه آسیب پذیر:                           صفحه 47

Windows Peer to Peer File Sharingنهمین  نقطه آسیب پذیر :         صفحه 50                     

منابع                                                   صفحه 54

مقدمه

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.


دانلود با لینک مستقیم


مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری

تحقیق در مورد اثر طراحی و اجرای اتصالات جوشی بر آسیب پذیری لرزه ای سازه ها

اختصاصی از رزفایل تحقیق در مورد اثر طراحی و اجرای اتصالات جوشی بر آسیب پذیری لرزه ای سازه ها دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد اثر طراحی و اجرای اتصالات جوشی بر آسیب پذیری لرزه ای سازه ها


تحقیق در مورد اثر طراحی و اجرای اتصالات جوشی بر آسیب پذیری لرزه ای سازه ها

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه8

یده

باگذشت حدود 50 سال از کاربرد اتصالات جوشی در صنعت ساختمان در ایران هنوز نقایص زیادی در اجرای ساختمانهای فولادی جدید مشاهده می شود. در یک بررسی اولیه عوامل زیر را می توان به عنوان دلایل اصلی نقایص ذکر کرد:

1- عدم طرح دقیق اتصالات جوشی با توجه به عملکرد مورد نظر آنها

2- عدم انطباق اجرای معمول ساختمان با آیین نامه ها و دستورالعملها

3- کیفیت پایین جوش به علت عدم وجود آموزش کلاسیک کافی در این زمینه برای مهندسان و جوشکاران

4- نبود نظارت اصولی و دقیق بر اجرای جوشکاری در ساختمانهای شهری در کشور.

در این مقاله بعد از مرور خرابیهای سازه های فولادی در زلزله های گذشته ایران و جهان سعی گردیده تا طراحی و اجرای معمول و سنتی سازه های فولادی جوش شده در کشور با حالت قابل قبول آن مقایسه گردد. برای این منظور از آیین نامه های معمول طراحی سازه های فولادی ایران و آیین نامه های طراحی کشورهای صنعتی زلزله خیز استفاده شده تا مشخص شود که چه مواردی از اجرا یا آیین نامه ها و دستورالعملهای اجرایی همخوانی ندارد. علاوه بر آن مطالعه ای بر روی نقاط ضعیفی که ناشی از اجرای جوش می باشد انجام گرفته و در پایان پیشنهاداتی برای بهبود وضع موجود و کاهش خطرات ناشی از زلزله ها در این نوع سازه ها ارایه گردیده است.

مقدمه

سازه فولادی از مجموعه ای از اعضای باربرساخته شده از نیم رخهای فولادی یا ورق می باشد که به کمک اتصالات به یکدیگر متصل می گردند.با توجه به روشهای تکامل یافته ای که برای تولید نیمرخ های فولادی به کار گرفته می شود این مقاطع غالبا رفتار در حد قابل انتظاری از خود نشان می دهند. مساله بسیار مهم رفتار اتصالاتی است که الف) برای ساخت اعضای مرکب از نیمرخ و ورق برای یکپارچه نمودن اعضا(شامل تیر و ستون و مهاربندها)در محل گره ها مورد استفاده قرار می گیرد.وسایلی که برای ساخت اعضا و اتصال آنها به یکدیگر به کار می رود شامل پیچ و پرچ و جوش است.در این میان استفاده از جوش در ساختمان سازی متعارف در ایران بسیار رایج است.تا زمان وقوع زلزله نورث ریچ(1994)تصور بر این بود که در صورت رعایت اصول فنی در طرح و اجرای سازه های فولادی جوشی این سازه هادر زلزله عملکرد قابل قبولی از خود نشان می دهند.اما وقوع این زلزله این فرض رازیر سوال برد.در این زلزله مشاهده شد که در بسیاری از اتصالات , در محل درز جوش اتصال , فلز مادر(Base metal) دچار ترک یا یعضا شکست شده است.اسن مساله باعث شد تا تحقیقات گسترده ای در مورد علت این پدیده صورت گیرد که این تحقیقات تا به امروز ادامه دارد.از طرف دیگر مشاهده و تحقیق درباره وضعیت ساخت و ساز ساختمانهای فولادی نشان می دهد که اتصالات جوشی متداول در ایران از کیفیت مناسبی برخوردار نیستند و با وجود سابقه نسبتا طولانی در استفاده از جوشکاری در صنعت ساختمان هنوز نقایص زیادی در این زمینه مشاهده می شود.

عملکرد لرزه ای ساختمانهای


دانلود با لینک مستقیم


تحقیق در مورد اثر طراحی و اجرای اتصالات جوشی بر آسیب پذیری لرزه ای سازه ها