حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله ای در مورد سیستم های تولید انعطاف پذیر

اختصاصی از حامی فایل مقاله ای در مورد سیستم های تولید انعطاف پذیر دانلود با لینک مستقیم و پر سرعت .

مقاله ای در مورد سیستم های تولید انعطاف پذیر


مقاله ای در مورد سیستم های تولید انعطاف پذیر

 

 

 

 

 

 

 

 

 

موضوع:

 سیستم های تولید انعطاف پذیر

 

مقدمه

در جهان صنعتی امروز، به تولید به عنوان یک سلاح رقابتی نگریسته می شود و سازمانهای تولیدی در محیطی قرار گرفته اند که از ویژگیهای آن می توان به افزایش فشارهای رقابتی، تنوع در محصولات، تغییر در انتظارات اجتماعی و افزایش سطح توقع مشتریان اشاره کرد. محصولات در حالی که باید بسیار کیفی باشند، تنها زمان کوتاهی در بازار می مانند و باید جای خود را به محصولاتی بدهند که با آخرین ذائقه، سلیقه و یا نیاز مشتریان سازگار هستند. بی توجهی به خواست مشتری و یا قصور در تحویل به موقع ممکن است بسیار گران تمام شود. شرایط فوق سبب گردیده تا موضوع اطلاعات برای سازمانهای تولیدی از اهمیت زیادی برخوردار شود. از طرف دیگر، آخرین بررسیها حاکی از آن است که استراتژی رقابتی مبتنی بر بازار خود نیز به تدریج در حال گذر است وچشم انداز استراتژیک رقابت در آینده مبتنی بر منابع خواهد بود. به عبارت دیگر در حالی که شرکتها امروزه موفقیت را در تبعیت و استفاده درست از قوانین، فرصتها و شرایط دیکته شده توسط بازار می دانند، استراتژی مبتنی بر منابع بر این موضوع تاکید دارد که منفعت و موفقیت بیشتر با اتکا بر مزیتها و منابع منحصر به فرد و قابل اطمینان شرکت و سرمایه گذاری به منظور توسعه و حفاظت از آنها حاصل خواهد شد.

 

البته منابع تولیدی مورد نظر تنها شامل سرمایه، زمین، ماشین آلات و تجهیزات نمی شوند، بلکه بنای تولید نسل آینده بر تاکید و توجه به اطلاعات، مدیریت دانش و توجه ویژه به مسئله آموزش افراد خواهد بود.

وضعیت به وجود آمده و تحولات صورت گرفته مذکور در حوزه فعالیتهای تولیدی، اگرچه خود حاصل به کارگیری گسترده و همه جانبه فناوریهای اطلاعاتی در این حوزه است، ولی در عین حال باعث توجه مضاعف سازمانها و شرکتهای تولیدی به مقوله اطلاعات و فناوریهای مرتبط با آن شده است. این تحقیق با هدف تبیین موضوع فوق صورت گرفته است و سعی دارد تا نقش و تاثیر فناوری اطلاعات در وضعیت کنونی تولید و ساخت کالاها را به تصویر بکشد. اهمیت این بررسی از آنجا ناشی می شود که چند سالی است در کشور، افزایش تعداد واحدهای تولیدی و به تبع آن تحقق نسبی فضای رقابتی باعث گردیده تا توجه تولیدکنندگان و شرکتهای صنعتی به کیفیت محصولات، افزایش سهم بازار و مسئله صادرات معطوف گردد. از همین رو به نظر مــی رسد دانستن تحولات صورت گرفته در بخشهای تولیدی جوامع پیشرفته می تواند در تعیین و شناخت بهتر مسیری که سازمانهای تولیدی و صنعتی کشور برای ارتقای توان رقابتی خود باید طی کنند موثر واقع شود. در این مقاله شرح داده خواهد شد که چگونه توسعــه های اخیر در حوزه فناوری اطلاعات به ویژه هوش مصنوعی و سیستم های خبره، وضعیت تولید در جوامع صنعتی را دگرگون ساخته است.

 

تعداد صفحه: 86

 


دانلود با لینک مستقیم


مقاله ای در مورد سیستم های تولید انعطاف پذیر

دانلود تحقیق انرژی های پاک و تجدید پذیر با فرمت ورد

اختصاصی از حامی فایل دانلود تحقیق انرژی های پاک و تجدید پذیر با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق انرژی های پاک و تجدید پذیر با فرمت ورد


دانلود تحقیق انرژی های پاک و تجدید پذیر با فرمت ورد

 

 

 

 

 

 

مقدمه : 5

فصل اول : انرژی  فسیلی. 7

فیل ها- تاریخچه صنعت نفت   8

خیز مصرف نفت   12

چشم انداز بین المللی انرژی  16

کارایی انرژی  23

مصرف انرژی در ایران  26

اهمیت تنوع در منابع انرژی. 28

راهى نو، پیش روى انرژى‌هاى نو 38

موانع توسعه انرژی‌های نو در ایران  41

فقط 5 درصد از انرژی کشور از طریق انرژی های نو تامین می شود 42

وام های کم بهره حضور بخش خصوصی در انرژی های نو را گسترش می دهد . 43

امکان تدوین گزینه اختیاری تعرفه سبز برای مشترکان  44

رفع مشکلات خرید برق انرژی های نو 45

انرژیهای نوین تجدید پذیر 46

چشم انداز مضاعف  از موارد اقتصادی  54

بررسی نظرات تحلیلگران انرژیهای تجدید پذیر با حضور مدیر عامل سازمان انرژیهای نو ایران (مهندس آرمودلی) 60

چشم‌انداز انرژیهای‌ تجدیدپذیر در سطوح‌ ملی‌ و جهانی‌ 62

بی نیازی به انرژی های نو یک توهم است   67

آیا تولید انرژیهای‌ نو واقعا گران ‌است‌؟ 68

فصل دوم:انرژی هسته ای. 73

انرژی هسته ای :تیغ دو دم  74

انرژی  هسته ای  79

کاربردهای علوم و تکنولوژی هسته ای.. 79

برق هسته ای  81

دیدگاههای اقتصادی و زیست محیطی برق هسته ای  83

دیدگاه زیست محیطی استفاده از برق هسته ای  85

دیدگاه اقتصادی استفاده از انرژی هسته ای  88

چرا جهان فردا به انرژی هسته‌ای نیاز دارد؟ 93

بیوسفر(موجودات کره زمین) در خطر. 93

واقع‌نگری درباره انرژی پاکیزه 96

ضرورت استفاده از نیروی هسته‌ای.. 96

انرژی هسته‌ای امروز 97

سیاست‌های قدرتمند هسته‌ای.. 97

واقعیات مربوط به تشعشع. 98

چرنوبیل: از شایعه تا واقعیت.. 98

سابقه درخشان نیروی هسته‌ای.. 99

پسمانهای هسته‌ای: نگهداری امن در برابر پراکندگی فاجعه‌بار 100

مدیریت پسمان هسته‌ای.. 101

مراقبت‌هایی در برابر تسلیحات.. 102

امنیت نیروگاه‌های هسته‌ای.. 102

قابلیت رقابت نیروی هسته‌ای.. 102

آینده هسته‌ای فراگیر. 103

کاربرد پزشکی.. 103

نیروی هسته‌ای و توسعه پایدار 104

یک بحران که نیازمند هدایت و حل شدن است.. 104

انجمن جهانی هسته‌ایWNA)) 105

ایران و نیاز به برق هسته ای  106

تشریح انرژی هسته ای ایران در حال حاضر 108

فصل سوم:انرژی خورشیدی. 114

از صنعت برق چه میدانیم: 115

تعریف انرژی خورشیدی  118

سیستمهای خورشیدی.. 119

سیستمهای حرارتی و برودتی خورشیدی.. 119

فن آوریهای جدید  119

سیستمهای فتوولتائیک... 119

سیستم های آبگرم خورشیدی.. 120

سیستمهای خوراک پز خورشیدی.. 120

سیستمهای خشک کن خورشیدی.. 121

سیستمهای تولید فضای سبز ( گلخانه ها) 122

برجهای نیرو و نیروگاههای خورشیدی.. 122

تولید برق بدون مصرف سوخت.. 123

سیستمهای تهیه آب شیرین خورشیدی و دستگاه های تقطیر. 124

گرمایش و سرمایش ساختمانها ( خانه های خورشیدی ) 125

انرژی خورشیدی  127

اطلس تابش نور خورشید در کشور ایران. 132

فتوولتائیک چیست؟ 132

وضعیت فن آوری. 134

مزایای انرژی خورشیدی از دیدگاه کلی  138

گفتگو با دکتر یعقوبی: 139

گفتگو با دکتر بهادری نژاد 142

گفتگو با دکتر کعبی نژاد 144

ساخت سلولهای پلاستیکی و بادوام و ارزان توسط دانشمندان دانمارک   146

چین به دنبال پیشروشدن در زمینه مصرف انرژی جایگزین در پنج سال آینده است   147

استفاده از انرژی خورشیدی در جوامع روستایی و عشایری. 148

فصل چهار:انرژی آب.. 152

مفاهیم  153

تعریف انرژی برق و آبی  154

استفاده از انرژیهای آبی نیاز امروز و فردای بشر. 156

تلاش برای تولید انرژی سبز 158

ایران سومین کشور سدساز دنیا 161

نیروگاه آبی و اثرات زیست‌محیطی آن  168

احداث و بهره برداری نیروگاههای برق-آبی کوچک   179

مرحله بهره برداری.. 182

فصل پنجم :انرژی باد 183

مقدمه  184

کاربرد انرژی باد 184

استفاده از انرژی باد در آغاز هزاره سوم  185

نیروی باد به عنوان یک منبع جدید تامین برق با سریعترین رشد در سطح جهان  186

طراحی میادین بادخیز 188

انرژی بادی از دیدگاه اقتصادی  192

تکنولوژی توربینهای باد 207

توربین‌های بادی جدید ۸۰ درصد بیشتر از نوع معمولی آن انرژی تولید می کنند  217

افزایش طرفداران تولید برق بادی  218

انرژی بادی" راه حل مشکل کمبود انرژی  224

تولید برق از منابع انرژی سبز در آلمان 13 درصد افزایش یافت   226

آلمان و حداکثر استفاده از انرژی باد 227

خانه های انگلیس برق خود را از باد می گیرند. 228

احداث بزرگترین مزرعه توربین بادی در شمال اروپا 229

کانادا و احداث یک نیروگاه بادی ۳۰ مگاواتی  230

چین و احداث اولین نیروگاه بادی برون ساحلی  230

تایوان استفاده از انرژی باد را توسعه می دهد  231

نقشه سرعت و جهت وزش جریانهای باد در کره زمین ترسیم شد  231

برسی استفاده از انرژی باد خاور میانه:مزرعه های بادی محل برداشت انرژی  233

ایران و استفاده از انرژی باد 235

مناطق باد خیزدر ایران  237

فصل ششم:انرژی زمین گرمایی. 241

آشنایی‌ با انرژی‌ زمین‌ گرمایی‌ 242

تاریخچه تولید انرژی برق از انرژی زمین گرمایی  248

مقایسه انرژی زمین گرمایی با آب   249

دیدگاه اقتصادی انرژی زمین گرمایی  250

دیدگاه زیست محیطی انرژی زمین گرمایی  251

امکان استفاده از انرژی زمین گرمایی در پنج منطقه ایران  259

شواهد وجود منابع زمین گرمایی در ایران  چیست؟ 259

نقشه پراکندگی مناطق مستعد انرژی زمین گرمایی در ایران. 262

فصل هفتم:انرژی بیوگاز 266

تعریف   267

بیوگاز، انرژی از یاد رفته  267

بیودیزل چیست؟ 272

سوخت هیدروژن  274

تحقیق و توسعه  275

اطلس انرژیهای قابل تولید از روش بیوماس   276

فصل هشتم:انرژی پیل سوختی. 277

دلایل استفاده از پیل سوختی  278

مزایای پیل سوختی نسبت به سایر سیستم های برق معمولی موجود 279

کاربردهای پیل سوختی  280

اصول کارکرد و انواع پیلهای سوختی  280

برخی چشم‌اندازهای کاربرد تکنولوژی پیلهای سوختی  282

تامین مواد اولیه مهمترین مشکل تولید پیلهای سوختی در داخل کشور 283

دو مثال از به کارگیری فناوری پیل سوختی در جهان  285

 


دانلود با لینک مستقیم


دانلود تحقیق انرژی های پاک و تجدید پذیر با فرمت ورد

تحلیل و بررسی دیافراگم های صلب و انعطاف پذیر کف

اختصاصی از حامی فایل تحلیل و بررسی دیافراگم های صلب و انعطاف پذیر کف دانلود با لینک مستقیم و پر سرعت .

تحلیل و بررسی دیافراگم های صلب و انعطاف پذیر کف


سمینار ارشد عمران تحلیل و بررسی دیافراگم های صلب و انعطاف پذیر کف
 
 
 
 
 
 تحلیل و بررسی دیافراگم های صلب و انعطاف پذیر کف

Analysis and studying of rigid and flexible floor diaphragm


 

فرمت PDF  

تعداد صفحات 94
 
 

دانلود با لینک مستقیم


تحلیل و بررسی دیافراگم های صلب و انعطاف پذیر کف

دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز

اختصاصی از حامی فایل دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز


دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز

مهمترین نقاط آسیب پذیر ویندوز

مقاله ای مفید و کامل

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

تعداد صفحه:85

چکیده :

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر ویندور خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با ویندوز ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در یونیکس و لینوکس  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر ویندوز :
ویندوز ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از ویندوز ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر ویندوز را به ده گروه عمده تقسیم نمود :

  • Internet Information Services (IIS)
  • Microsoft SQL Server (MSSQL )
  • Windows Authentication
  • Internet Explorer (IE )
  • Windows Remote Access Services
  • Microsoft Data Access Components (MDAC)
  • Windows Scripting Host (WSH)
  • Microsoft Outlook Outlook Express
  • Windows Peer to Peer File Sharing (P2P)
  • Simple Network Management Protocol (SNMP)

در بخش اول این مقاله ، به بررسی IIS  وMSSQL  (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر :  ( Internet Information Services (IIS
نصب  برنامه IIS با تنظیمات و پیکربندی پیش فرض ، آسیب پذیری خود را در موارد متعددی به اثبات رسانده و می تواند زمینه تهدیدات زیر را فراهم نماید :

  • غیر فعال نمودن سرویس ( DoS )
  • نمایش و بمخاطره انداختن  فایل ها و داده های حساس
  • اجراء دستورات خودسرانه ( اختیاری )
  • بمخاطره انداختن کامل سرویس دهنده

IIS از پتانسل  شناخته شده ISAPI ( فایل هائی با انشعاب DLL که به آنان فیلترهای ISAPI هم گفته می شود ) بمنظور همبستگی  و ارتباط با  فایل هائی که دارای انشعاباتی خاص می باشند ، استفاده می نماید . پیش پردازنده هائی نظیر ColdFusion و PHP از ISAPI استفاده می نمایند.IIS ، از فیلترهای  ISAPI  دیگر برای انجام عملیات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتنی بر وب ، استفاده می نماید.تعداد زیادی از فیلترهای ISAPI ، مستلزم عملیات خاص و جداگانه ای برای نصب نبوده و عملا" بصورت پیش فرض و در زمان نصب IIS  بر روس سیستم مستقر ( نصب ) می گردند . اکثر فیلترهای فوق ، قابل سوء استفاده توسط مهماجمان می باشند. Code red و Code Red 2  ، نمونه هائی از برنامه های مخرب می باشند که از ضعف فوق در جهت پیشبرد اهداف خود استفاده نموده اند . 
IIS نیز نظیر سایر سرویس دهندگان وب ، شامل برنامه های نمونه ای است  که بمنظور اثبات توانائی سرویس دهنده وب ، طراحی شده اند . در طراحی برنامه های فوق ، عملکرد آنان با لحاظ نمودن مسائل امنیتی در یک محیط عملیاتی و تولیدی مورد توجه قرار نگرفته است . برخی ازنمونه برنامه های ارائه شده بهمراه IIS ، امکان مشاهده و بازنویسی فایل های دلخواه  ویا دستیابی  از راه دور به اطلاعات حساس نظیر رمز عبور مدیریت سیستم را فراهم می نمایند .
عدم بهنگام سازی و نگهداری مناسب IIS پس از نصب اولیه ، از دیگر مواردی است که زمینه تهاجم برای مهاجمان را فراهم می آورد .مثلا" نقاط آسیب پذیر WebDAV ntdll.dll   در IIS 5.0 ، امکان حملات از نوع  DoS ( غیرفعال نمودن سرویس )  را فراهم و مهاجمان در ادامه قادر به  ایجاد و اجرای اسکریپت های مورد نظر خود بر روی سرویس دهنده می گردند . در مواردی دیگر  و با توجه به نقاط آسیب پذیر موجود ، مهاجمان قادر به اجرای دستورات دلخواه خود بر روی سرویس دهنده می باشند (  درخواست دقیق و ماهرانه آدرس های URL  ) .
امکانات و پتانسیل هائی که در ادامه و با توجه به ضرورت بر روی IIS نصب می گردند ( نظیر ColdFusion و PHP )  نیز می تواند زمینه بروز نقاط آسیب پذیر جدیدی را فراهم نماید .اینگونه نقاط آسیب پذیر، می تواند بدلیل عدم پیکربندی صحیح و یا وجود ضعف و اشکال امنیتی  در محصول نصب شده ای باشد که  به  IIS نیز سرایت می نماید ( توارث مشکلات و ضعف های امنیتی از یک محصول به محصول دیگر) .

سیستم های عامل در معرض تهدید :

  • ویندوز NT 4.0 که از IIS 4.0 استفاده می نماید .
  • ویندوز 2000 سرویس دهنده که از IIS 5.0 استفاده می نماید .
  • ویندوز XP نسخه Professional که از نسخه IIS 5.1 استفاده می نماید .

در رابطه با نقطه آسیب پذیر فوق بر روی ویندوز 2003 که از IIS 6.0 استفاده می نماید ، تاکنون گزارشی ارائه نشده است .

نحوه تشخیص آسیب پذیری سیستم
در صورتیکه برنامه IIS بصورت پیش فرض و استاندارد نصب و یا  Patch های  مربوطه بر روی آن نصب نشده باشند ، آسیب پذیری برنامه فوق در مقابل حملات قطعی خواهد بود . مدیران سیستم وشبکه  که مسئولیت نصب ، نگهداری و بکارگیری IIS را بر عهده دارند ، می بایست خود را با جدیدترین ابزارهای  مایکروسافت و مستندات امنیتی ارائه شده در رابطه با مدیریت مناسب IIS ، بهنگام نمایند. در این رابطه می توان بمنظور دستیابی به مستندات امنیتی مرتبط با IIS از  مرکز امنیتی IIS  شرکت مایکروسافت استفاده نمود. پیشنهاد می گردد ، برنامه  Microsoft BaseLine Security Analyzer را که شامل روتین های حفاظتی مناسب و مرتبط به IIS می باشد را دریافت و از آن بمنظور بررسی وضعیت امنیتی IIS استفاده بعمل آید . مدیران شبکه ، می بایست با استفاده از منابع اطلاعاتی متعدد ارائه شده نظیر : Checklists ، مستنداتی  که توصیه های لازم در جهت ارتقاء سطح امنیتی را ارائه و مستندات آموزشی نقاط آسیب پذیر که توسط  مایکروسافت ارائه شده است ،  دانش خود را بهنگام  و با دنبال نمودن فرآیندهای مناسب فنی ، از صحت عملکرد امنیتی IIS بر روی سیستم های سازمان خود اطمینان حاصل نمایند.مقایسه وضعیت موجود IIS با وضعیت مطلوب ،  یکی از روش هائی است که می تواند در این زمینه مفید واقع گردد .

نحوه حفاظت در مقابل نقطه آسیب پذیر
نصب آخرین Patch ارائه شده : در اولین مرحله ، می بایست  سیستم را با استفاده از Patch های ارائه شده ، بهنگام نمود. Patching یک سرویس دهنده نصب شده ، امری ضروری است  ولی بتنهائی کافی نخواهد بود . بموازات کشف نقاط ضعف جدید در IIS  ، می بایست  از Patch مربوطه بسرعت استفاده گردد. Windows Update و AutoUpdate گزینه هائی مناسب بمنظور بهنگام سازی IIS با توجه به آخرین Patch های ارائه شده است .
 برنامه ( HFNetChk ( Network Security Hotfix Checker ، به مدیران سیستم کمک  لازم در پویش و بررسی محلی و یا از راه دور سیستم ها برای Patch های موجود را ارائه می نماید . ابزار فوق ، قابل استفاده بر روی ویندوز NT 4.0 ، ویندوز 2000 و ویندوز XP می باشد . آخرین نسخه ابزار فوق را می توان از آدرس  http://www.microsoft.com/technet/security/tools/hfnetchk.asp  دریافت کرد .
در صورتیکه از برنامه های اضافه شده ای  نظیر CouldDusion ،PerlIIS و یا PHP بهمراه IIS استفاده می گردد ، لازم است به سایت های عرضه کنندگان هر یک از محصولات فوق مراجعه و نسبت به آخرین patch ارائه شده در رابطه با هر محصول آگاه و آنان را با توجه به توصیه های انجام شده بر روی سیستم نصب نمود . امکان Windows Update و سایر سرویس های بهنگام سازی ارائه شده توسط مایکروسافت ، شامل Patch های لازم و مرتبط با محصولات اضافه شده سایر شرکت ها در برنامه IIS مایکروسافت نبوده  و لازم است مدیران سیستم بهنگام سازی محصولات اضافه شده ( غیر مایکروسافت ) در IIS را خود راسا"  انجام دهند .
استفاده از برنامه کمکی IIS Lockdown بمنظورنصب مطمئن تر : مایکروسافت ، ابزاری ساده بمنظور ایمن سازی نصب IIS را ارائه که ویزارد IIS Lockdown نامیده می شود. نسخه موجود را می توان از آدرس http://www.microsoft.com/technet/security/tools/locktool.asp ، دریافت نمود. با اجرای برنامه فوق در حالت " Custom " و یا " Expert" ، می توان تغییرات مورد نظر خود را در ارتباط با نصب IIS مشخص نمود. بدین ترتیب ، امکان اعمال تغییرات زیر در رابطه با نصب IIS ، فراهم می گردد :

  • غیر فعال نمودن WebDAV ( مگر اینکه محیط مورد نظر شما به وجود آن برای نشر محتوی وب ، نیاز داشته باشد )
  • غیر فعال نمودن ISAPI extensions های غیر ضروری ( نظیر : htr، .idq , .ism ، .printer . )
  • حذف نمونه برنامه های ارائه شده بهمراه IIS
  • منع سرویس دهنده وب از اجراء دستورات سیستمی متداول که عموما" توسط مهاجمان استفاده می گردد( نظیر cmd.exe و یا tftp.exe ) .

استفاده از URLScan  بمنظور فیلتر نمودن درخواست های HTTP : تعدادی زیادی از حملات مرتبط با نقاط آسیب پذیر IIS نظیر Code Blue و خانواده Code Red ، از کدهای مخربی که بصورت درخواست های HTTP  سازماندهی می شوند،استفاده می نمایند( حملاتی از نوع  Buffer Overflow ) . فیلتر URLScan را می توان بگونه ای پیکربندی نمودکه باعث عدم پذیرش اینچنین درخواست هائی قبل از پردازش آنان توسط سرویس دهنده باشد.برنامه فوق،بهمراه ویزارد IIS Lockdown ارائه ولی می توان آن را از آدرس : http://www.microsoft.com/technet/security/tools/urlscan.asp نیز دریافت کرد .

دومین  نقطه آسیب پذیر :  ( Microsoft SQL Server (MSSQL 
سرویس دهنده SQL مایکروسافت ( MSSQL ) ، دارای چندین نقطه آسیب پذیر جدی است که امکان دریافت  اطلاعات حساس، تغییر در محتویات بانک اطلاعاتی وبمخاطره انداختن حیات سرویس دهندگان SQL  توسط مهاجمان را فراهم می نماید . در برخی موارد خاص و بدلیل عدم پیکربندی  صحیح سیستم  ، میزبانان سرویس دهنده نیز ممکن است در معرض تهدید و آسیب قرار گیرند . نقاط آسیب پذیر MSSQL ، مورد توجه خاص عموم مهاجمان بوده و آنان بسرعت از ضعف های امنیتی کشف شده در جهت اهداف خود استفاده می نمایند. دو کرم  SQLSnake/Spida و  SQL-Slammer/SQL-Hell/Sapphire  در سالیان اخیر ( سال های 2002 و 2003 )  از نقاط ضعف شناخته شده  MSSQL  استفاده و توانستند در مدت زمان کوتاهی حملات گسترده ای را با توجه به نقظه آسیب پذیر فوق ،انجام دهند. میزبانان آلوده به کرم ها ی فوق ، بمنظور گسترش آلودگی  و جستجو جهت یافتن سایر سیستم های آسیب پذیر ، ترافیک شبکه را در حد بالائی افزایش داده بودند( اشغال درصد بسیار بالائی از پهنای باند محیط انتقال ).  برای دریافت اطلاعات تکمیلی در رابطه با کرم های فوق ، می توان از منابع و آدرس های زیر استفاده نمود :

اطلاعات تکمیلی در رابطه با کرم SQLSnake/Spida  ( فعال شده در May 2002 )  :

  • http://isc.incidents.org/analysis.html?id=157
  • http://www.eeye.com/html/Research/Advisories/AL20020522.html
  • http://www.cert.org/incident_notes/IN-2002-04.html

اطلاعات تکمیلی در رابطه با کرم  SQL-Slammer/SQL-Hell/Sapphire ( فعال شده در تاریخ January 2003 ) :

  • http://isc.incidents.org/analysis.html?id=180
  • http://www.nextgenss.com/advisories/mssql-udp.txt
  • http://www.eeye.com/html/Research/Flash/AL20030125.html
  • http://www.cert.org/advisories/CA-2003-04.html

براساس گزارش ارائه شده توسط  Internet Storm Center ، پورت های  1433 و 1434 ( پورت های پیش فرض سرویس دهنده MSSQL )  ، از جمله پورت هائی می باشند که بصورت دائم توسط مهاجمین مورد بررسی ( نگاه موشکافانه ) قرار می گیرد.

و...

NikoFile


دانلود با لینک مستقیم


دانلود مقاله مهمترین نقاط آسیب پذیر ویندوز

دانلود مقالات ISI الگوریتم رتبه نقشه برداری مقیاس پذیر برای یک سیستم شبکه بیست وجهی بر روی کامپیوتر عظیم موازی با شبکه چنبره 3-

اختصاصی از حامی فایل دانلود مقالات ISI الگوریتم رتبه نقشه برداری مقیاس پذیر برای یک سیستم شبکه بیست وجهی بر روی کامپیوتر عظیم موازی با شبکه چنبره 3-D دانلود با لینک مستقیم و پر سرعت .

موضوع فارسی : الگوریتم رتبه نقشه برداری مقیاس پذیر برای یک سیستم شبکه بیست وجهی بر روی کامپیوتر عظیم موازی با شبکه چنبره 3-D

موضوع انگلیسی : Scalable rank-mapping algorithm for an icosahedral grid system on the massive parallel computer with a 3-D torus network

تعداد صفحه : 12

فرمت فایل :pdf

سال انتشار : 2014

زبان مقاله : انگلیسی

چکیده

در این مقاله، ما به توسعه یک الگوریتم رتبه نقشه برداری برای یک سیستم شبکه بیست وجهی در
کامپیوتر موازی فشرده با 3-D توپولوژی شبکه چنبره، به طور خاص در ترکیب K
کامپیوتر. هدف ما این است برای بهبود عملکرد پوسته پوسته شدن ضعیف از اجتماع نقطه به نقطه
ارتباطات برای تبادل ارزش شبکه نقطه بین مناطق مجاور در شبکه یک کره. ما
تدوین و فرموله کردن الگوریتم رتبه نقشه برداری جدید به منظور کاهش حداکثر تعداد hop برای
نقطه به نقطه ارتباطات است. ما ارزیابی هر دو الگوریتم جدید و استاندارد
آنهایی که بر روی کامپیوتر K، با استفاده از کرنل ارتباط از Nonhydrostatic بیست وجهی مدل جوی (NICAM)، یک مدل در جو با شبکه بیست وجهی
system.We باهم بنگاه که، بر خلاف الگوریتم های استاندارد، یکی از جدید رسیدن به تقریبا شخص
عملکرد نقص در پوسته پوسته شدن ضعیف بر روی کامپیوتر K، حتی برای 10،240 گره. نتایج
آزمایش های اضافی مفهوم را میرسانند که مقیاس پذیری بالا از الگوریتم رتبه جدید نقشه برداری
بر روی کامپیوتر K با کاهش تراکم شبکه در ارتباط بین مجاور به دست آورد
گره درصد است.

کلمات کلیدی: MPI
HPC
چنبره توپولوژی شبکه
سیستم شبکه بیست وجهی
الگوریتم رتبه نقشه برداری
عملکرد


دانلود با لینک مستقیم


دانلود مقالات ISI الگوریتم رتبه نقشه برداری مقیاس پذیر برای یک سیستم شبکه بیست وجهی بر روی کامپیوتر عظیم موازی با شبکه چنبره 3-D