اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق در مورد تعیین تاثیر پذیری

اختصاصی از اینو دیدی تحقیق در مورد تعیین تاثیر پذیری دانلود با لینک مستقیم و پر سرعت .

تحقیق در مورد تعیین تاثیر پذیری


تحقیق در مورد تعیین تاثیر پذیری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه:18

 

  

 فهرست مطالب

 

 

 

تعیین نفوذپذیری

 

تعیین مقدار کلسیم

 

تعیین سدیم Na

 

 تعیینPH خاک

 

تعیین هدایت الکتریکی (EC)

 

  بافت خاک

 

  خاک های متوسط :

 

  خاک های سنگین :

 

 

 

  تعیین بافت خاک به روش صحرایی (روش لمسی) :

 

  ساختمان خاک

 

  چسبندگی خاک

 

  وزن مخصوص خاک

 

 

 

 

بخشی از نزولات جوی پس از رسیدن به سطح زمین به داخل خاک نفوذ کرده(infiltration) پدیده نفوذ فقط شامل وارد شدن آب به داخل خاک است.

نفوذ آب در خاک باید از دو جهت مورد بررسی قرار گیرد، یکی شدت نفوذ و دیگری مقدار نفوذ. شدت یا سرعت نفوذ به مقدار آبی گفته می شود که اگر در روی زمین وجود می داشت می توانست در واحد زمان (فرضاً یک ساعت) در زمین نفوذ کند.

سرعت نفوذ یکی از خصوصیات فیزیکی خاک بوده و به عوامل متعددی بستگی دارد. با توجه به اینکه سیلاب های حاصل از بارندگی ها علاوه بر شدت بارندگی به سرعت نفوذ آب در خاک نیز بستگی دارد.لذا، برآورد سرعت نفوذ آب در خاک در حوزه های آبخیز حائز اهمیت فراوان است. ورود آب به خاک در نتیجه تاثیر توام نیروهای ثقلی و موئینگی صورت میگیرد. نیروی ثقل فقط در جهت قائم عمل می کند. ولی نیروی موئینگی در ابتدا که خاک و منافذ موئین خالی از آب است، هم در جهت عمودی و هم در جهت افقی عمل می کند.

ولی به تدریج که منافذ موئین از آب اشباع شد تنها نیروی ثقل دخالت کرده ، و جریان نفوذ تقریباً فقط عمودی است. به همین دلیل سرعت نفوذ در ابتدای وارد شدن آب به خاک زیاد و سپس به تدریج تقلیل یافته و به مقدار ثابتی که فقط نتیجه عمل بر روی ثقل است ، می رسد.

بنابراین مقدار آبی که در زمین نفوذ می کند صرف نظر از وضعیت سطح خاک به صورت تجمعی با زمان افزایش می یابد.

 

تعیین مقدار کلسیم

برای تعیین مقدار کلسیم 5 سانتیمتر عصاره را با 20 سی سی آب مقطر و 5 قطره NaoH4 نرمال و 2 گرم سورکسید اضافه می کنیم و بعد مقداری EDTA اضافه می کنیم تا تغییر رنگ را ملاحظه کنیم.

 

 


دانلود با لینک مستقیم


تحقیق در مورد تعیین تاثیر پذیری

دانلود مقاله بررسی آسیب پذیری خط آهن در هنگام زلزله و ارائه راهکارهای اساسی کاهش خسارات

اختصاصی از اینو دیدی دانلود مقاله بررسی آسیب پذیری خط آهن در هنگام زلزله و ارائه راهکارهای اساسی کاهش خسارات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله بررسی آسیب پذیری خط آهن در هنگام زلزله و ارائه راهکارهای اساسی کاهش خسارات


دانلود مقاله بررسی آسیب پذیری خط آهن در هنگام زلزله و ارائه راهکارهای اساسی کاهش خسارات

¨با توجه به اینکه در توسعه شبکه های حمل و نقل، جاده و راه آهن از مناطق با شرایط جغرافیایی و آب و هوایی متفاوت عبور می نماید و نیز با توجه به اینکه بسته به کوهستانی و دشت بودن منطقه، آب و هوای گرم و خشک، معتدل، سرد و مرطوب داشتن، تحت معرض مخاطرات متفاوتی از قبیل زمین لرزه، لغزش زمین ، ناپایداری دامنه ها و مخاطرات جوی قرار دارد.

شامل 16 اسلاید powerpoint

 


دانلود با لینک مستقیم


دانلود مقاله بررسی آسیب پذیری خط آهن در هنگام زلزله و ارائه راهکارهای اساسی کاهش خسارات

دانلود تحقیق بررسی روش ساخت و تعیین میزان تبدیل و گزینش پذیری کاتالیست کبالت بر پایة گاما الومینا در فرآیند فیشر- تروپش

اختصاصی از اینو دیدی دانلود تحقیق بررسی روش ساخت و تعیین میزان تبدیل و گزینش پذیری کاتالیست کبالت بر پایة گاما الومینا در فرآیند فیشر- تروپش دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بررسی روش ساخت و تعیین میزان تبدیل و گزینش پذیری کاتالیست کبالت بر پایة گاما الومینا در فرآیند فیشر- تروپش


دانلود تحقیق بررسی روش ساخت و تعیین میزان تبدیل و گزینش پذیری کاتالیست کبالت بر پایة گاما الومینا در فرآیند فیشر- تروپش

دراین تحقیق، بررسی روشهای مختلف ساخت کاتالیست و همچنین بررسی افزودن ارتقاء دهنده های اکسید زیر کونیوم و اکسید سریم با روش پیش تلقیح بر عملکرد و کارآیی کاتالیست  صورت گرفته است. تاثیر عوامل فوق در میزان تبدیل CO ، گزینش پذیری محصولات تولیدی و مطالعات انتقال جرم بر روی کاتالیستهای گرانول   بررسی شده است. نتایج نشان می دهد که افزودن اکسید زیر کونیوم قابلیت احیاء شدن را افزایش می دهد و تا حدودی گزینش پذیری متان و فعالیت کاتالیست را افزایش می دهد، همچنین افزودن اکسید سدیم گزینش پذیری محصولات   را افزیش داده و میزان تبدیل CO نیز افزایش می یابد. همچنین بهترین قطر کاتالیست و بهترین ربی خوراک برای نادیده گرفتن محدودیتهای نفوذی مورد مطالعه قرار گرفته است.
پیشگفتار:
با توجه به منابع عظیم زغالسنگ و گاز طبیعی و کاهش منابع نفت خام و همچنین افزایش ارزش نفت خام و پر مصرف بودن سوختهای مایع، نقش و اهمیت سنتز فیشر- تروپش روزبه روز بیشتر می شود. سنتز فیشر- تروپش که اصلی ترین مرحلة فرآیند   می باشد، عبارت از تولید هیدروکربنهای خطی از گاز سنتز، که گاز سنتز مخلوطی از CO و   است، می باشد. منابع گاز سنتز، گاز طبیعی، زغالسنگ و توده های زیستی هستند. سنتز هیدروکربنها در این فرآیند در حضور کاتالیستهای آهن و کبالت انجام می پذیرد که کاتالیست کبالت از فعالترین کاتالیستهای مورد استفاده قرار گرفته می باشد. در این تحقیق به بررسی روشهای ساخت کاتالیست کبالت بر پایة گاما آلومینا و تعیین میزان تبدیل CO و گزینش پذیری محصولات تولیدی پرداخته ایم و از دو ارتقاء دهندة اکسید زیر کونیوم و اکسید سریم استفاده کرده ایم.
فصل اول:
فرآیند GTL و فرآیند فیشر- تروپش، مکانیزم و کاتالستیهای FTS
مقدمه
با توجه به منابع عظیم گاز طبیعی در جهان و افزایش بی رویه قیمت نفت خام و سوختهای مایع و گران بودن هزینة انتقال سوختهای مایع و گاز به بازارهای مصرف که گاهاً مسافتهای طولانی را شامل می شود، تبدیل گاز طبیعی به گاز سنتز و تیدیل گاز سنتز به هیدروکربنهای خطی به وسیلة سنتز فیشر- تروپش، یک فرآیند امید بخش و از نظر اقتصادی موجه می باشد، که علاوه بر تولید سوختها، مختلف، مواد شیمیایی خاصی را نیز تولید می کند که در صنعت نیازمند این مواد هستیم.
فرآیند فیشر- تروپش(FTS)
تولید هیدروکربنهای مایع از گاز سنتز  یک فرآیند امید بخش و اقتصادی برای تولید مواد شیمیایی و سوختها از توده های زیستی ، زغالسنگ و گاز طبیعی به شمار می رود. با توجه به منابع وسیع زغالسنگ و گاز طبیعی و کاهش منابع نفت خام و موثر و مفید بودن سوختهای مایع، نقش و اهمیت سنتز فیشر- تروپش افزایش یافته است. این سنتز یک نقش کلیدی در فرآیندهای گاز به مایع (GTL) ایفاء می کند، که GTL فرآیند روبه رشدی می باشد. سنتز فیشر- تروپش می تواند با خوراک گاز سنتز حاصل از گازی کردن زغالسنگ، گاز طبیعی و توده زیستی انجام پذیرد. در فرآیند GTL چهار مرحله مد نظر می باشد:1) تولید گاز سنتز

 
چکیده:
 
پیشگفتار:
 
فصل اول:
مقدمه
فرآیند فیشر- تروپش(FTS)
(1-4)تولید گاز سنتز:
واکنش جابجایی آب- گاز                              
(1-5)شیمی و ترمودینامیک سنتز فیشر- تروپش:
(1-6)مکانیسم سنتز فیشر- تروپش
2-4-2-2) سیلیکا
(2-4-2-4) تیتان
(2-4-3)پروموتورها دو نوع اند: ساختاری و شیمیایی
(2-4-2-5)زئولیت
(2-4-2-6) کینرلگور  
1- ایجاد مراکز فعال بازی
(2-5-3-3) فلزات نجیب
(2-6)خواص کاتالیست به سه دسته تقسیم می شود
1- طبیعت ساختمان اصلی آن «ترکیب شیمیایی توده و سطح جامد
AES ( طیف سنجی الکترون شکافنده):
ADS( جذب):
CAEM( الکترون ریز کنترل شده اتمسفری):
EELS( طیف سنجی انرژی الکترونی ضعیف):
EPMA( آنالیز میکرو آشکار ساز الکترونی):
( رزونانس پارامغناطیسی الکترون):
FTIR( طیف سنجی مادون قرمز تبدیل فوریه).
ICP( پلاسما زوج شده القایی):
IR( طیف سنجی مادون قرمز):
LEED( تفکیک الکترونی انرژی پائین).
RBI( پراکندگی رادرفورد):
TPD( دفع دمایی):
STEM( اسکن انتقال الکترون در مقیاس بینهایت ریز):
XRF( طیف سنجی فلوئورسنت اشعة x):

 

شامل 79 صفحه فایل word


دانلود با لینک مستقیم


دانلود تحقیق بررسی روش ساخت و تعیین میزان تبدیل و گزینش پذیری کاتالیست کبالت بر پایة گاما الومینا در فرآیند فیشر- تروپش

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

اختصاصی از اینو دیدی دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ،
اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.
نحوه تشخیص آسیب پذیری سیستم :
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named - v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

 

شامل 68 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق آسیب پذیری و تهدیدات شبکه های کامپیوتری

مقاله جامعه پذیری

اختصاصی از اینو دیدی مقاله جامعه پذیری دانلود با لینک مستقیم و پر سرعت .

مقاله جامعه پذیری


مقاله جامعه پذیری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:16

فهرست و توضیحات:

مقدمه
جامعه پذیری

آموزش قواعد و نظم با جامعه پذیری

  آموزش مهارتها توسط جامعه پذیری

هدف دیگر فراگرد جامعه پذیری ، آموختن مهارتها است (Skills). فقط با اکتساب و یادگیری مهارتهاست که افراد می‌توانند ، در جامعه ، منشأ اثر واقع شوند. در جامعه‌های سنتی ، امور زندگی ، از طریق تقلید و تکرار آموخته می‌شد. در جوامع امروز ، یادگیری مهارتهای انتزاعی خواندن و نوشتن و مهارتهای دشوار دیگر ، از راه آموزش و پرورش رسمی ، مهمترین وظیفه اجتماعی کردن است.


دانلود با لینک مستقیم


مقاله جامعه پذیری