![بررسی کمی و کیفی مطالعه تصفیه پذیری و ارائه روش مناسب جهت دفن لجن اسیدی حاصل از فرآوری بازیافت روغن 60 ص](../prod-images/476209.jpg)
بررسی کمی و کیفی مطالعه تصفیه پذیری و ارائه روش مناسب جهت دفن لجن اسیدی حاصل از فرآوری بازیافت روغن 60 ص
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
شامل 68 صفحه فایل word قابل ویرایش
با فرمت ورد در 148 صفحه پایان نامه کارشناسی صنایع در مورد زنجیره تامین , انواع و چگونگی آن و بحث مهم رقابت در این زنجیره
چکیده
به طور کلی می توان گفت که ریشه اصلی مشکلات ساخت و ساز و صدمات قابل توجه ناشی از زلزله در کشور، عدم آگاهی از روش های
صحیح اجرای ساختمان ها می باشد. ولی در خیلی از موارد با وجود داشتن دانش لازم ساخت و ساز در کشور به دلیل مشکلات اقتصادی، امکان
اجرای روش های مناسب ساخت و ساز در بسیاری از مناطق وجود ندارد. تجربه زلزله های بم، رودبار و منجیل و اخیراً زلزله منطقه ارسباران و نیز
میزان خسارات وارده به خوبی این مسئله را نشان می دهد. بنابراین به منظور کاهش صدمات ناشی از زلزله، آموزش و به کارگیری یک روش مقاوم
مطابق با شرایط اقتصادی هر منطقه لازم و ضروری است. لذا در این مقاله، با اولویت بندی قسمت های مختلف ساختمان، دیوار و سقف به عنوان
بخش های بحرانی بناها در زمان وقوع زلزله مورد بررسی دقیق قرار می گیرند. همچنین، روش های ساختمانی مورد استفاده در مناطق زلزله زده
تشریح می گردند و نحوه تأثیر نیروهای جانبی بر ساختمان های مذکور و عدم پایداری ساختمان های متداول در برابر زلزله ارزیابی میگردند.
ضمناً کیفیت اجرای ساختمان های آسیب دیده در برابر زلزله و ضرورت تغییر اساسی در روش های متداول ساخت و نیز راه های عملی و قابل
اجراء برای رسیدن به آن با توجه به شرایط اجرایی و اقتصادی بیان می شود. نتایج بدست آمده نشان می دهد که می توان با صرف اندک هزینه
بیشتر و استفاده از کارشناسان متخصص و مجرب بسیاری از بافت ها و ساختمان های شهری را در برابر زلزله مقاوم نمود.
فرمت : pdf
تعداد صفحات : 69 صفحه
بخش اول : برسی آسیب پذیری سازه های زیر زمینی در زلزله
بخش دوم : برسی آسیب پذیری تونلها وایستگاه های زیر زمینی مترو