هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از هایدی تحقیق درباره مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 54

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد . تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین


دانلود با لینک مستقیم


تحقیق درباره مهمترین نقاط آسیب پذیر یونیکس و لینوکس

تحقیق دانلود نقاط قوت و ویژگیهای مؤثر بر یک مدیر 17 ص

اختصاصی از هایدی تحقیق دانلود نقاط قوت و ویژگیهای مؤثر بر یک مدیر 17 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

* « نقاط قوت و ویژگیهای مؤثر بر یک مدیر » *

*(نهج البلاغه یا راه سخن رسا گفتن)*

این ترکیب زیبا نامی است که سید شریف رضی بر گرد آورده خود از خطبه ها ، نامه ها و گفتارهای کوتاه

مولی امیر المؤمنین حضرت علی ( علیه السلام ) نهاده است .

در این کتاب پُرمَعنا نکاتی چند در خصوص اهمیت مدیریت بیان شده است که در ابتدای مبحث به آن می پردازیم .

نامۀ 35 دستور حضرت علی ( علیه السلام ) به مالک اشتر نخعی از جمله آن است :

1 ) در آشتی با دشمن :

با دشمن صلح کن زیرا اولاً رضای خدا در آن است و ثانیاَ سربازان تو در آسایش هستند ولی به او پند داد که پس از آشتی با دشمن مواظب نزدیکی با او باش که از غفلت تو به سود خود استفاده می برد . پس دوراندیش

باش و اگر با دشمنت پیمان دوستی نهادی و او را در امان خود قرار دادی به عهد خود وفا کن .

که از واجبات است : بزرگ شمردن وفای به عهد

2 ) استمداد از خدا و رسول اکرم ( صلی ا... علیه وآله ) :

خداوند خطاب به مردمی که دوستدار راهنمایی هستند می فرماید : ای کسانیکه ایمان آورده اید خدا و رسول و

خداوندان امر خویش را فرمان برید ، پس اگر در چیزی با یکدیگر خصومت ورزیدید آن را به خدا و سول باز

گردانید .

و باز گرداندن به خدا گرفتن محکم کتاب او قران است

و باز گرداندن به رسول گرفتن سنت جامع اوست که پذیرفتۀ همگان است .

3 ) با دانشمندان نشستن

با دانشمندان فراوان گفتگو کن و با حکیمان فراوان سخن در میان نِه ، در آنچه کار شهرهایت را استوار دارد

و نظمی را که مردم پیش از تو بر آن بوده اند ، برقرار

4 ) باز داشتن نَفس

می فرماید نَفس خود را از پیروی آرزوها باز دار و هنگام سرکشیها به فرمانش آر که «همانا نفس به بدی وا

میدارد ، جز که خدا رحمت آرد »

5 ) برقراری آیین نیک

آیین پسندیده ای را بر هم مریز که بزرگان این ملت بدان رفتار نموده اند ، و مردم بدان وسیلت به هم

پیوسته اند و آیینی مَنه که چیزی از سنتهای نیک گذشته را زیان رساند ، تا پاداش از آنِ نهندۀ سنت است

و گناه شکستن آن بر تو ماند .

( 1 )

6 ) بزرگی نفروختن

بپرهیز که در بزرگی فروختن ، خدا را همنبرد خوانی و در کبریا و عظمت خود را همانند او دانی که خدا هر

سرکشی را خوار می سازد و هر خود بینی را بی مقدار

7 ) پرهیز از خود پسندی

بپرهیز از خود پسندی ، و به خود پسندی مطمئن بودن ، و ستایش را دوست داشتن که اینها همه از بهترین

فرصتهای شیطان است تا بتازد ، و کردۀ نیکوکاران را نابود سازد .

8 ) پرهیز از منت نهادن

بپرهیز که با نیکی خود بر رعیت منت گذاری یا آنجه را کرده ای بزرگ شماری یا آنان را وعده ای دهی و در

وعده خلاف آری که منت نهادن ارج نیکی را ببَرد و کار را بزرگ شمردن نور حق را خاموش گرداند و خلاف

وعده خشم خدا را برانگیزد . و خدای تعالی فرموده : « بزرگ دشمن است نزد خدا که بگویید و نکنید ».

9 ) خود را از مردم نهان نکردن

نهان شدن از رعیت ، والیان را از دانستن آنچه بر آنان پوشیده است باز دارد ، پس کار بزرگتر آنان خُرد

به شمار آید و کار خُرد بزرگ نماید و ...

10 ) خود را مقدم نداشتن

بپرهیز از آنکه چیزی را به خود مخصوص داری که بهره همۀ مردم در یکسان است . و از غفلت در آنچه

بدان توجّه باید ، و در دیده ها نمایان است و ...

11 ) داد ، دادن

داد خدا و مردم و خویشاوندان نزدیکت را از خود بده ، و آن کس را که از رعیت خویش دوست می داری ،

که اگر داد انان را ندهی ستمکاری ، و هیچ چیز چون بنیاد ستم نهادن ، نعمت خدا را دگرگون ندارد ، و کیفر

او را نزدیک نیارد ، که خدا شنوای دعای ستمدیدگان است .ودر کمین ستمکاران .

12 ) دوری از عیب جویان

از رعیت آن را از خود دورتر دار و با او دشمن باش که عیب مردم را بیشتر جوید ، که همه مردم را عیبهاست

، والی از هر کس سزاوارتر به پوشیدن آنها است .

13 ) دوستی حق

باید از کارها آن را بیشتر دوست بداری که نه از حق بگذرد ، و نه فرو ماند ، و عدالت را فراگیرتر بُود و رعیت

دلپذیرتر

( 2 )

14 ) عاملان

در کار عاملان خود بیندیش ، و پسِ آزمودن بکارشان گیر ، و به میل خود و بی مشورت دیگران ، کاری

مخصوصشان مدار ، که به هوای خود رفتن و برای دیگران ننگرستن ، ستمگری بُود و خیانت .

15 ) عدالت

بر تو واجب است خاطر داشتن آنچه بر والیان پیش از تو رفته است ، از حکومت عدلی که کرده اند ،

و سنت نیکویی که نهاده اند .

16 ) کردار نیک

نیکوترین اندوخته خود را کردار نیک بدان و هوای خویش را در اختیار گیر ، و بر نَفس خود بخیل باش

و زمام آن را در آنجه برایت روا نیست رها مگردان .

17 ) مشورت کردن

بخیل را از رأی زنی خود در میاور که تو را از نیکوکاری باز دارد . و از درویش می ترساند .

18 ) نزدیکان والی

والی را نزدیکان است و خویشاوندان ، که خوی برتری جستن دارند گردن فرازی کردن و در معاملت انصاف

را کمتر بکار بستن ، ریشة ستم اینان را با بریدن اسباب آن برآر ، و به هیچ یک از اطرافیان و خویشاوندانت

زمینی را به بخشش وا مگذار ( همان عدم روابط بجای ضوابط )

19 ) نیکوکار و بدکار

مبادا نیکوکار و بدکار در نظرت برابر آید ، که آن رغبت نیکوکار را در نیکی کم کند ، و بدکردار را به بدی

وادار می کند .

20 ) واجبات خدا

باید گذارد واجباتی که خاص خداست ، از آن جمله بود که دینت را برای آن خالص می گردانی ، پس در

بخشی از شب و روز تن خود را خاص پرستش خدا گردان و آنچه را به خدا نزدیکت کند به درستی به

انجام رسان که رسول اکرم ( صلی ا... علیه و آله ) فرموده اند :

در حد توانایی ناتوانانِ آنان بگذار و بر مؤمنان رحمت آر .

( 3 )

تفسیر نمونة ( آیت ا.. مکارم شیرازی )

تفسیر سوره یوسف آیه هایی آمده است که در آن به نقش مدیریت اشاره شده است .

هر چند هرگز موافق مکتب های تک بعدی که همه چیز را در بُعد اقتصادی خلاصه می کنند و انسان و ابعاد وجود او را نشناخته اند نیستیم ، ولی با این حال اهمیت ویژه مسائل اقتصادی را در سرنوشت انسان هرگز نمی توان نادیده گرفت .

آیاتی در این سوره به این مسئله اشاره دارد که یوسف از میان تمام پستها انگشت روی خزانه داری گذاشت

تا با سر و سامان دادن این بخش قسمت عمده ای از نابسامانیهای کشور را سامان بخشد . واز طریق عدالت

اقتصادی بر سازمانهای دیگر کنترل داشته باشند. در روایات نیز به این موضوع اشاره شده است از جمله حدیث حضرت علی ( علیه السلام ) :

یکی از دو پایة اصلی زندگی مادی و معنوی مردم (قوام الدین والدنیا)

مسائل اقتصادی قرارداده شده است . در حالی که پایة دیگر : علم ، دانش ، آگاهی شمرده شده است .

در تعبیری دیگر در این سوره نیز آمده است (( انی حفیظ علیم ))

دلیل براهمیت مدیریت در کنار امانت است و نشان می دهد که پاکی و امانت به تنهایی برای پذیرش یک پست حساس اجتماعی کافی نیست بلکه علاوه بر آن آگاهی و تخصص و مدیریت نیز لازم است .

سیره پیامبر اکرم ( صلی ا... علیه وآله ) وحضرت علی (علیه السلام ) در دوران حکومتشان نشان می دهد که

آنها به مسأ له آگاهی و مدیریت همانند امانت و درستکاری اهمیت می دادند .

در جایی دیگر از این سوره بر اهمیت نظارت بر مصرف نیز یاد شده است و آگاهی به این حقیقت که تولید

بیشتر هنگامی مفید است که نسبت به مصرف ، کنترل صحیحی باشد و کنترل مصرف ، هنگامی مفید است

که باتولید بیشتر همراه باشد .

سیاست اقتصادی یوسف ( علیه السلام ) در مصر ، نشان داد که یک اقتصاد اصیل و پایا نمی تواند منحصر


دانلود با لینک مستقیم


تحقیق دانلود نقاط قوت و ویژگیهای مؤثر بر یک مدیر 17 ص

تحقیق درباره خواص دینامیکی نقاط مختلف میوه در آزمون ضربه

اختصاصی از هایدی تحقیق درباره خواص دینامیکی نقاط مختلف میوه در آزمون ضربه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 6

 

خواص دینامیکی نقاط مختلف میوه در آزمون ضربه

چکیده:

یکی از عمده ترین عوامل موثر در تلفات پس از برداشت محصولات کشاورزی ضربات مکانیکی می باشد. سالانه درصد بالایی از این محصولات بدلیل وجود یا تشدید همین عامل ازبین می روند یا کیفیت شان کاهش می یابد. ازینرو این نوشتار، به بررسی دقیق تری ازاثرموقعیت های مکانی ضربه بر خواص دینامیکی میوه میپردازد. برای این منظور چهار موقعیت مکانی مختلف شامل سمت ساقه،سمت گل و دو سمت جانبی روی میوه سیب بعنوان محل بررسی اثر ضربه مورد مطالعه قرار گرفت. نتایج نشان داد اثر موقعیت مکانی ضربه بر ضریب جهش در سطح اطمینان %95 معنی داری است.

واژه های کلیدی: ضربه، کیفیت میوه، ضریب ،جهش،کوفتگی،آسیب مکانیکی.

۱. مقدمه

امروزه بدلیل نیاز روز افزون کشور و بمنظور حفظ سلامت جامعه استفاده از میوه تازه و با کیفیت مناسب ضروری بنظر می رسد. از طرفی سالانه درصد بالایی از محصولات میوه ای بدلیل وجود آسیبهای مکانیکی تلف میشوند یا کیفیتشان کاهش می یابد.این کاهش کیفی که کاهش کمی تولید محصول را در بازار مصرف بدنبال دارد میتواند از طریق جلوگیری از بروز این نوع آسیبها با شناخت بهتر عوامل و موقعیتهای وقوع آنها جبران گردد.

غالباً کوفتگی(Bruise) در طی مراحل جابجایی، حمل و نقل،بسته بندی بسبب ضربه رخ می دهد. ضربات مکانیکی بعنوان عامل موثر و اصلی در تلفات پس از برداشت محصولات شناخته شده اند. در طی مراحل پس از برداشت بارهای دینامیکی در ایجاد کوفتگی در محصولات بیشتر موثرندچون بارهای دینامیکی از لحاظ مقدار و وقوع اثری بیش از بارهای استاتیکی دارند[۲و۳].همچنین میزان و وجود کوفتگی نقش کلیدی در مرحله تفکیک محصولات سالم و درجه بندی ایفا می کند.اگرچه معمولا میزان تلفات سیب بین 10 تا 25 درصد است[۷] ولی در برخی از واریته ها این میزان تا 50 درصد نیز گزارش شده است[۴].در گزارشات مختلف این میزان بسیار متفاوت گزارش شده، برای مثال تیم و همکارانش در مقاله خود میزان کوفتگی سیب در جعبه هارا در طی حمل ونقل از باغ 15 تا 47.5 درصد و برای رده بندی شده بصورت U.S. Extra Fancy آنرا 67.5 تا 92.5 درصد ذکر کرده اند[۸]. در یک مطالعه ویژه،پرکردن جعبه ها بدون مواد ضربه گیر باعث 89 درصد کوفتگی در میوه ها شد و دانشمندان میشیگان براین باورند که 35 درصد کوفتگی ها در مراحل برداشت و حمل و نقل اتفاق می افتد]۲ [.

در سالهای اخیر پژوهشهای متعددی در زمینه آسیبهای ناشی از ضربه بر روی میوه ها و تستهای مربوطه انجام شده است ] ۱،۶،۹و ۱۰ [.اما غالب این آزمونها بر سطح جانبی یا پیرامونی میوه ها برای داده برداری یا مدلسازی صورت گرفته است. برای اکثریت میوه ها تاکنون درخصوص جزئیات خواص مکانیکی آنها در نقاط مختلفشان گزارشی در دست نیست. این اطلاعات از جزئیات خواص مکانیکی و دینامیکی میتواند در قرارگیری بهتر آنها درطی مراحل بسته بندی و در جعبه ها بمنظور جلوگیری یا کاهش کوفتگی میوه ها کمک شایانی بنماید. بعلاوه وجودموقعیتهای مکانی مختلف در میوه ها این پتانسیل را در خود دارد که بر خواص مکانیکی و دینامیکی آنها بخاطر جهت و موقعیت اثرگذار باشد [۵].ازاینرو ضروری بنظر میرسد هنگامی که مسائل حمل و نقل مطالعه میشود به بررسی اثرموقعیت مکانی ضربه بر خواص دینامیکی میوه ها نیز توجه شود. زیرا تاکنون هیج روش شناسی استانداردی موجود نیست. بنابراین در پژوهش حاضر به بررسی اثرموقعیت مکانی ضربه بر خواص دینامیکی میوه سیب می پردازیم تا در نهایت بتوان به توسعه یک روش استاندارد در آزمونهای ضربه دست یافت و از این داده ها در مدلسازی برای بهینه سازی دستگاههای درجه بندی و بسته بندی میوه هااستفاده نمود.

۲. مواد و روشها

در این پژوهش، سیب جوناگلد با اندازه و رسیدگی یکسان بدون هرگونه کوفتگی بعنوان نمونه های آزمون ضربه انتخاب شدند.سپس چهار موقعیت مکانی سمت ساقه،سمت گل و دو سمت جانبی روی سیبها بعنوان محل بررسی اثر ضربه علامت گذاری شد تا توسط دستگاه آزمون ضربه مورد استفاده قرارگیرند. در این آزمون دستگاه آزمون ضربه ساخته شده در دانشگاه لوون برای ایجاد کوفتگی و اندازه گیری ضریب جهش مورد استفاده قرار گرفت. همچنانکه در شکل 1 میتوان دید، این دستگاه شامل یک آونگ – pendulum- چوبی به طول 0.505m همراه با ضربه زننده- impactor- آلومینومی کروی به شعاع انحنای 25mm میباشد. ضربه زننده به سنسور نیرو (Dytran instruments 1051V3) با حساسیت 11 mV/N متصل شده است. شتاب سنج PCB piezotronics 352C22 با حساسیت 10 mV/gهمتراز با آن و درهمان راستا وصل شده است. در نقطه اتصال بازوی آونگ optical encoder از نوع Heidenhain RON 275 قرار دارد. همچنین برای داده برداری از این سه سنسور یک کارت National Instrument PCI-MIO-16E-1 مورد استفاده قرار گرفته است. داده های جمع آوری شده از این دستگاه توسط برنامه نوشته شده در LABVIEW پردازش میشود.

شکل 1 . شمای کلی دستگاه آزمون ضربه.

مطابق شکل 2 برای انجام آزمایشات، هریک از سیبها بطور کامل در محل سندان دستگاه قرار داده شد و توسط ماده الاستیکی مقید گردید. هچنین برای اعمال یک سطح ثابتی از انرژی،زاویه اولیه بازوی آونگ برای همه آزمونها ثابت درنظر گرفته شد.

چهار موقعیت مکانی علامت گذاری شده- سمت ساقه،سمت گل و دو سمت جانبی - روی سیبها در معرض ضربه قسمت ضربه زننده قرار گرفت.هریک از مکانها فقط یکبار در معرض ضربه واقع شد. انرژی ضربه برای همه بطور یکسان برابر0.11 ژول بود. در طی آزمونهای ضربه، ضریب جهش (CR) بر اساس رابطه زیراندازه گیری شد:

 

در این رابطه Vf و Viبترتیب سرعت قسمت ضربه زننده(m/s) قبل و بعد از اعمال ضربه میباشند.

شکل 2 . نحوه قرارگیری و محل ضربه بر سیب- از چپ به راست: سمت گل، سمت جانبی و سمت ساقه.

پس از آزمونهای ضربه در نقاط مختلف سیبها،آنها در فضای آزمایشگاه با دمای 20 °C برای مدت 24 ساعت نگهداری شدند. سپس قطر کوفتگی در محلهای علامت گذاری شده توسط کولیس دیجیتالی اندازه گیری شد.

۳. نتایج و بحث

نتایج نشان داد اثر موقعیت مکانی ضربه بر ضریب جهش در سطح اطمینان 95% معنی داری است. در حالیکه بین موقعیت مکانهای جانبی ضربه دیده اختلاف معنی داری در همین سطح وجود نداشت. بعلاوه حداکثر و حداقل ضریب جهش میوه سیب بترتیب در سمت گل (B)و ساقه میوه(S) سیب واقع بود. شکل 3 ضریب جهش میوه سیب جوناگلد را در مقابل چهار موقعیت مکانی مختلف)ساقه میوه(S)،سمت گل (B)وسمتهای جانبی(L) (نمایش میدهد. میانگین ضریب جهش میوه سیب در سمتهای جانبی،گل و ساقه بیترتیب 0.524 ، 0.596و 0.507 محاسبه گردید. همچنین مشاهدات نشان داد میانگین اندازه قطر کوفتگی در سمت ساقه بیشتر از سمتهای دیگر است. میانگین اندازه قطر کوفتگی در سمت ساقه، جانبی و گل بترتیب 1.28،1.16 و 1.17 سانتیمتر بود. بنابراین از نتایج میتوان دریافت در محلهایی که ضریب جهش کمتر است میزان کوفتگی بیشتر است و بلعکس.

 

شکل 3 ضریب جهش سیب جوناگلد در چهار موقعیت مکانی مختلف )ساقه میوه(S)،سمت گل (B)وسمتهای جانبی(L) (.

ازاینرو ضریب جهش میتواند بعنوان پارامتری جدید در آزمونهای ضربه میوه ها بمنظور نشان دادن میزان کوفتگی مد نظر قرارگیرد و سمت ساقه میوه بعنوان نقطه کلیدی بحساب آید.اگرچه آزمونهای بیشتری برای اثبات این موضوع بعنوان یک قانون کلی ضروری بنظر میرسد.

۴. نتیجه گیری و پیشنهادها

در این مقاله، بررسی اثرموقعیت مکانی ضربه بر خواص دینامیکی میوه سیب جوناگلد ارائه گردید. نتایج نشان داد حداکثر و حداقل ضریب جهش میوه بترتیب در سمت گل و ساقه میوه سیب یافت میشود. این نتیجه در جهت دهی و الگودهی محصولات در سامانه های بسته بندی و آزمونهای ضربه میتواند مفید باشد. با در نظر گرفتن موقعیتهای مکانی مختلف روی میوه، ضریب جهش میتواند پارامتری جدید در آزمونهای ضربه میوه ها مورد ملاحظه قرارگیرد. همچنین این کار گامی نوین دریافتن روشی استانداد برای آزمونهای ضربه در میوه ها و محصولات کشاورزی محسوب میشود. روش حاضر در محصولات با اندازه های حجمی بزرگتر میتواند بطور موثری بکار گرفته شود. مسلما،شناخت دقیق خواص دینامیکی بویژه ضربه پذیری محصولات می تواند به برنامه ریزی صحیح، رعایت ملزومات حمل و نقل و پیاده سازی آنها بصورت کارآمد بمنظور کاهش تلفات در سطح کلان در کشور کمک شایانی نماید.

سپاسگزاری


دانلود با لینک مستقیم


تحقیق درباره خواص دینامیکی نقاط مختلف میوه در آزمون ضربه

تحقیق و بررسی در مورد مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از هایدی تحقیق و بررسی در مورد مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS 


دانلود با لینک مستقیم


تحقیق و بررسی در مورد مهمترین نقاط آسیب پذیر یونیکس و لینوکس

دانلود پاورپوینت شناسایی نقاط بحرانی و عوامل مولد آلودگی واحدهای تولید بستنی بر اساس سیستم حسپ - 37 اسلاید

اختصاصی از هایدی دانلود پاورپوینت شناسایی نقاط بحرانی و عوامل مولد آلودگی واحدهای تولید بستنی بر اساس سیستم حسپ - 37 اسلاید دانلود با لینک مستقیم و پر سرعت .

دانلود پاورپوینت شناسایی نقاط بحرانی و عوامل مولد آلودگی واحدهای تولید بستنی بر اساس سیستم حسپ - 37 اسلاید


دانلود پاورپوینت شناسایی نقاط بحرانی و عوامل مولد آلودگی واحدهای تولید بستنی بر اساس سیستم حسپ - 37 اسلاید

 

 

 

مقدمه

-سیر تاریخی سیستم های کنترل کیفیت

-تعریف حسپ

-تاریخچه حسپ

-اصطلاحات حسپ

-اصول حسپ

-مراحل و ترتیب اجرای حسپ

-فلودیاگرام تولید بستنی

-بررسی فلودیاگرام تولید در محل کارخانه

-بررسی اصول حسپ

-پیشنهادات

برای دانلود کل پاورپوینت از لینک زیر استفاده کنید:


دانلود با لینک مستقیم


دانلود پاورپوینت شناسایی نقاط بحرانی و عوامل مولد آلودگی واحدهای تولید بستنی بر اساس سیستم حسپ - 37 اسلاید