فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

معرفی روش مناسب برای ارزیابی سریع آسیب پذیری لرزه ای ساختمان های مسکونی متداول شهر تبریز

اختصاصی از فی لوو معرفی روش مناسب برای ارزیابی سریع آسیب پذیری لرزه ای ساختمان های مسکونی متداول شهر تبریز دانلود با لینک مستقیم و پر سرعت .

معرفی روش مناسب برای ارزیابی سریع آسیب پذیری لرزه ای ساختمان های مسکونی متداول شهر تبریز


معرفی روش مناسب برای ارزیابی سریع آسیب پذیری لرزه ای ساختمان های مسکونی متداول شهر تبریز

• مقاله با عنوان: معرفی روش مناسب برای ارزیابی سریع آسیب پذیری لرزه ای ساختمان های مسکونی متداول شهر تبریز  

• نویسندگان: سید علی موسوی خلخالی ، محمدرضا چناقلو ، حسن افشین ، مهدی پورشا  

• محل انتشار: دهمین کنگره بین المللی مهندسی عمران - دانشگاه تبریز - 15 تا 17 اردیبهشت 94  

• فرمت فایل: PDF و شامل 8 صفحه می باشد.

 

 

 

چکیــــده:

بسیاری از ساختمان ها، در نقاط مختلف کشور لرزه خیز ایران در مقابل زلزله آسیب پذیرند. برای ایمن کردن ساختمان‌ها در مقابل زلزله باید اقدامات پیشگیرانه نوسازی و یا بهسازی و مقاومسازی آنها در دستور کار قرار گیرد. نخستین مرحله، بحث ارزیابی آسیب پذیری آنها است. در این مرحله، ابتدا ساختمان‌ها با یک روش ارزیابی سریع آسیب پذیری، مورد ارزیابی قرار می‌گیرند. برای رسیدن به نتایج مناسب لازم است سازگاری روش‌های مختلف با شرایط و ویژگی‌های ساختمان‌های منطقه مورد نظر و همچنین مزیت‌ها و معایب روش‌ها، مورد بررسی قرار گیرد و پس از مقایسه آنها مناسب ترین روش برای ارزیابی سریع ساختمان‌های منطقه مورد نظر انتخاب شود. برای افزایش دقت و سهولت در انجام این امر، به جای مقایسه کیفی روش‌ها می‌توان از روش‌های آنالیز تصمیم گیری چند معیاره برای مقایسه آنها استفاده کرد. در این روش‌ها با کمیت دادن به پارامترهای در نظر گرفته شده برای مقایسه، امکان مقایسه کمی روش‌ها فراهم می‌شود. یکی از این روش‌ها فرآیند تحلیل سلسله مراتبی (AHP-Analytical hierarchy process) است که یکی از روش‌های پرکاربرد مورد استفاده در تصمیم گیری‌های مدیریتی است. در این مقاله با استفاده از روش AHP تعدادی از روش‌های ارزیابی سریع ارائه شده در دستورالعمل‌های داخلی و خارجی که شامل Fema154، NRC ، نشریه‌های 364 و 376 ایران و همچنین روش آریای تکمیل شده می‌شود، با توجه به شرایط و ویژگی‌های ساختمان‌های مسکونی شهر تبریز با هم مقایسه شده و از بین آنها روشی مناسب برای ارزیابی آسیب پذیری لرزه‌ای سریع ساختمان‌های مسکونی در این شهر معرفی شده است.

________________________________

** توجه: خواهشمندیم در صورت هرگونه مشکل در روند خرید و دریافت فایل از طریق بخش پشتیبانی در سایت مشکل خود را گزارش دهید. **

** توجه: در صورت مشکل در باز شدن فایل PDF مقالات نام فایل را به انگلیسی Rename کنید. **

** درخواست مقالات کنفرانس‌ها و همایش‌ها: با ارسال عنوان مقالات درخواستی خود به ایمیل civil.sellfile.ir@gmail.com پس از قرار گرفتن مقالات در سایت به راحتی اقدام به خرید و دریافت مقالات مورد نظر خود نمایید. **


دانلود با لینک مستقیم


معرفی روش مناسب برای ارزیابی سریع آسیب پذیری لرزه ای ساختمان های مسکونی متداول شهر تبریز

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از فی لوو دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود متن کامل پایان نامه

رشته کامپیوتر

گرایش نرم افزار

با فرمت ورد word

 

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System
  • Remote Procedure Calls (RPC)
  • Apache Web Server
  • General UNIX Authentication Accounts with No Passwords or Weak Passwords
  • Clear Text Services
  • Sendmail
  • Simple Network Management Protocol (SNMP)
  • Secure Shell (SSH)
  • Misconfiguration of Enterprise Services NIS/NFS
  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا”  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه آسیب پذیری و تهدیدات شبکه های کامپیوتری

دانلود تحقیق پژوهشی با موضوع آسیب دیدگی های زانو و غضروف زانو ( آسیب زانو )

اختصاصی از فی لوو دانلود تحقیق پژوهشی با موضوع آسیب دیدگی های زانو و غضروف زانو ( آسیب زانو ) دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق پژوهشی با موضوع آسیب دیدگی های زانو و غضروف زانو ( آسیب زانو )


دانلود تحقیق پژوهشی با موضوع آسیب دیدگی های زانو و غضروف زانو ( آسیب زانو )

دانلود تحقیق پژوهشی با موضوع آسیب دیدگی های زانو و غضروف زانو ( آسیب زانو ) که شامل 29 صفحه و بشرح زیر میباشد:

نوع فایل : Word

آسیب دیدگی غضروف زانو ( آسیب زانو )

صدمه به غضروف زانو واقع در بالای استخوان درشت نی . صدمات غضروف زانو غالباً همراه دررفتگیهای استخوان کشکک یا کشیدگیهای رباطی زانو خواهد بود . بعضی اوقات جهت تشخیص صدمات زانو که مقدم به درمان محافظه کارانه می باشند ، دچار ابهام می شویم . 
قسمتهای درگیر بدن :
علائم و نشانه ها :
علل به وجود آورنده :
افزایش خطر در اثر :
نحوه پیشگیری :
مراقبتهای مناسب بهداشتی :
معیارهای تشخیصی :
عوارض ممکن :
نحوه درمان
کمکهای اولیه :
مراقبتهای مداوم : در طی مراحل بعد از جراحی :
دارو درمانی :
رژیم غذایی
توانبخشی :
کوفتگی زانو
کبودی پوست و بافتهای زیرین زانو متعاقب ضربه مستقیم کوفتگیها سبب خونریزی مویرگهای کوچک پاره شده می گردند که در این صورت خون به داخل اعصاب ، عضلات ، زردپی ها یا سایر بافتهای نرم دیگر ترشح و نفوذ می کند .
قسمتهای درگیر بدن
علائم و نشانه ها :
علل به وجود آورنده
افزایش خطر در اثر :
نحوه پیشگیری
مراقبتهای مناسب بهداشتی :
معیارهای تشخیصی :
عوارض ممکن :
نحوه درمان
مراقبتهای مداوم :
دارو درمانی :
رژیم غذایی
توانبخشی :
دررفتگی زانو ، درشت نی – رانی
صدمه به زانو طوری که استخوانهای بالا و پایین زانو در رفته و با یکدیگر تماس نداشته باشند . دررفتگیهای زانو اغلب شامل کشیدگی و پاره شدن رباطهای زانو می شود .
قسمتهای درگیر بدن
علائم و نشانه ها :
علل به وجود آورنده
افزایش خطر در اثر :
نحوه پیشگیری
مراقبتهای مناسب بهداشتی :
معیارهای تشخیصی :
عوارض ممکن :
بعد از درمان یا جراحی :
نتیجه احتمالی
نحوه درمان
کمکهای اولیه :
مراقبتهای مداوم – بعد از برداشتن گچ یا آتل :
دارو درمانی :
فعالیت :
رژیم غذایی :
توانبخشی :
● اتفاقات زیر رخ دهند :
● علائم زیر بعد از درمان جراحی رخ دهند :
دررفتگی زانو ، درشت نی – نازک نی
صفحه و جابجایی استخوانهای ساق پا به طوری که با یکدیگر تماس نداشته باشند . این دررفتگی نسبت به دررفتگی کشکک کمتر شایع بوده و اغلب با شکستگی استخوان درشت نی همراه است .
قسمتهای درگیر بدن
علائم و نشانه ها :
علل به وجود آورنده
افزایش خطر در اثر :
نحوه پیشگیری
مراقبتهای مناسب بهداشتی :
معیارهای تشخیصی :
عوارض ممکن :
بعد از درمان یا جراحی :
نتیجه احتمالی
نحوه درمان
کمکهای اولیه :
مراقبتهای مداوم – بعد از برداشتن گچ :
دارو درمانی :
فعالیت :
رژیم غذایی :
توانبخشی :
● علائم زیر بعد از درمان جراحی رخ دهند :
دررفتگی کشکک زانو
جابجایی استخوان کشکک به طوری که تماسی بین استخوانهای مجاور نباشد افراد بالغ و جوان مستعد این صدمه می باشند .
قسمتهای درگیر بدن
علائم و نشانه ها :
علل به وجود آورنده
افزایش خطر در اثر :
نحوه پیشگیری
مراقبتهای مناسب بهداشتی :
معیارهای تشخیصی :
عوارض ممکن :
بعد از درمان یا جراحی :
نتیجه احتمالی
نحوه درمان
کمکهای اولیه :
مراقبتهای مداوم – بعد از برداشتن گچ :
دارو درمانی :
فعالیت :
رژیم غذایی :
توانبخشی :

 


دانلود با لینک مستقیم


دانلود تحقیق پژوهشی با موضوع آسیب دیدگی های زانو و غضروف زانو ( آسیب زانو )