سفارش تبلیغ
صبا ویژن

مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری در pdf

 

برای دریافت پروژه اینجا کلیک کنید

مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری در pdf دارای 79 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است

 

بخشی از فهرست مطالب پروژه مقاله آسیب پذیری و تهدیدات شبکه های کامپیوتری در pdf

مقدمه

مهمترین نقاط آسیب پذیر

اولین نقطه آسیب پذیر : BIND Domain Name System    ،

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

دومین  نقطه آسیب پذیر :  ( Remote Procedure Calls (RPC 

سیستم های عامل در معرض تهدید : 

نحوه تشخیص آسیب پذیری سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر:  

سومین نقطه آسیب پذیر :   Windows Authentication

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم: 

نحوه حفاظت در مقابل نقطه آسیب پذیر

چهارمین نقطه آسیب پذیر:  (Internet Explorer (IE   IE ،

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیر ی سیستم

نحوه حفاظت در مقابل نقطه آسیب پذیر

پنجمین  نقطه آسیب پذیر : Windows Remote Access Services

عدم حفاظت مناسب از منابع اشتراکی

دستیابی از راه دور به  ریجستری  ویندوز:  

نحوه تشخیص  آسیب پذیری سیستم: 

نحوه حفاظت در مقابل نقاط آسیب پذیر  نحوه حفاظت در مقابل حملات مرتبط با NETBIOS 

نحوه حفاظت درمقابل مسائل Anonymouse logon 

ششمین  نقطه آسیب پذیر : نحوه حفاظت در مقابل دستیابی به ریجستری سیستم  بمنظور برخورد با تهدید فوق

نحوه حفاظت سیستم در مقابل مسائل مرتبط با RPC   

rootkit ها

هفتمین  نقطه آسیب پذیر : متداولترین پورت های آسیب پذیر

نهمین  نقطه آسیب پذیر :  (Windows Peer to Peer File Sharing (P2P 

سیستم های عامل در معرض تهدید

نحوه تشخیص آسیب پذیری سیستم: 

منابع

مقدمه

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است

مهمترین نقاط آسیب پذیر

یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود

BIND Domain Name System
Remote Procedure Calls (RPC)
Apache Web Server
General UNIX Authentication Accounts with No Passwords or Weak Passwords
Clear Text Services
Sendmail
Simple Network Management Protocol (SNMP)
Secure Shell (SSH)
Misconfiguration of Enterprise Services NIS/NFS
Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت

 اولین نقطه آسیب پذیر : BIND Domain Name System

نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا”  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا” در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد

سیستم های عامل در معرض تهدید

تقریبا” تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد

نحوه تشخیص آسیب پذیری سیستم

در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : “named – v ” ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد

نحوه حفاظت در مقابل نقطه آسیب پذیر

بمنظور حفاظت در مقابل نقاط آسیب پذیر مرتبط با BIND موارد زیر پیشنهاد می گردد

غیر فعال نمودن BIND deamon ( به آن  named نیز اطلاق  می گردد ) بر روی سیستم هائی که بعنوان یک سرویس دهنده DNS در نظر گرفته نشده اند .  بمنظور پیشگیری ازاعمال برخی تغییرات خاص ( نظیر فعال نمودن مجدد آن ) ،  می توان  نرم افزار BIND  را از روی اینگونه سیستم ها حذف نمود
بمنظور بهنگام سازی سرویس دهنده DNS ، از تمامی Patch های ارائه شده توسط تولید کنندگان استفاده و در صورت امکان آن را به آخرین نسخه موجود ارتقاء دهید . برای دریافت اطلاعات تکمیلی در رابطه با نصب مطمئن تر BIND ، از مقالات ارائه شده درسایت CERT و بخش UNIX Security Checklist ، استفاده نمائید
بمنظور پیچیده تر نمودن حملات اتوماتیک و یا پویش سیستم مورد نظر ، Banner مربوط به ” Version String ” را از BIND حذف و نسخه واقعی BIND  را با یک شماره نسخه غیرواقعی در فایل named.conf ، جایگزین نمائید
امکان ارسال انتقالات Zone را صرفا” برای سرویس دهندگان ثانویه DNS در Domain فراهم نمائید (  secondary DNS servers) . امکان انتقالات Zone در ارتباط با  Domain های Parent و Child را غیر فعال و در مقابل از امکان Delegation ( واگذاری مسئولیت ) و فورواردینگ ( Forwarding ) استفاده نمائید .چندین نقطه آسیب پذیر DoS در رابطه با ISC BIND 8  استفاده گردد

برای آگاهی و استفاده از پیشنهادات لازم بمنظور نصب ایمن تر BIND بر روی سیستم های سولاریس ، می توان از آدرس : Running the BIND9 DNS Server Securely   و آرشیو مقالات ارائه شده در آدرس Afentis  استفاده نمود

دومین  نقطه آسیب پذیر :  ( Remote Procedure Calls (RPC

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

مقاله استخراج اتوماتیک خطواره های مرتبط با زون گسلی جوان اصلی زا

 

برای دریافت پروژه اینجا کلیک کنید

مقاله استخراج اتوماتیک خطواره های مرتبط با زون گسلی جوان اصلی زاگرس در جنوب لرستان و مقایسه آن با برداشت های صحرایی در pdf دارای 12 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله استخراج اتوماتیک خطواره های مرتبط با زون گسلی جوان اصلی زاگرس در جنوب لرستان و مقایسه آن با برداشت های صحرایی در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله استخراج اتوماتیک خطواره های مرتبط با زون گسلی جوان اصلی زاگرس در جنوب لرستان و مقایسه آن با برداشت های صحرایی در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله استخراج اتوماتیک خطواره های مرتبط با زون گسلی جوان اصلی زاگرس در جنوب لرستان و مقایسه آن با برداشت های صحرایی در pdf :

مقاله استخراج اتوماتیک خطواره های مرتبط با زون گسلی جوان اصلی زاگرس در جنوب لرستان و مقایسه آن با برداشت های صحرایی در pdf که چکیده‌ی آن در زیر آورده شده است، در پاییز 1389 در علوم پایه (دانشگاه آزاد اسلامی واحد علوم تحقیقات) از صفحه 173 تا 184 منتشر شده است.
نام: استخراج اتوماتیک خطواره های مرتبط با زون گسلی جوان اصلی زاگرس در جنوب لرستان و مقایسه آن با برداشت های صحرایی
این مقاله دارای 12 صفحه می‌باشد، که برای تهیه‌ی آن می‌توانید بر روی گزینه‌ی خرید مقاله کلیک کنید.
کلمات مرتبط / کلیدی:
مقاله مدل های سایه ارتفاعی
مقاله گسل سراوند- بزنوید
مقاله آی ار اس
مقاله استخراج اتوماتیک
مقاله اسلام آباد

نویسنده(ها):
جناب آقای / سرکار خانم: علی پور رضا
جناب آقای / سرکار خانم: پورکرمانی محسن
جناب آقای / سرکار خانم: زارع مهدی
جناب آقای / سرکار خانم: اسپندار رادین

چکیده و خلاصه‌ای از مقاله:
مقدمه: آنالیز خطواره ها پایه و اساس مطالعات ساختاری و تکتونیکی یک منطقه به شمار می روند. در این مطالعه، با استفاده از تصاویر Landsat، IRS و مدل های سایه ارتفاعی خطواره های موجود در زون گسلی سراوند- بزنوید، یکی از قطعات گسل اصلی جوان زاگرس در جنوب لرستان استخراج شد.
هدف: هدف از این مقاله استخراج اتوماتیک خطواره های مرتبط با زون گسلی جوان اصلی زاگرس در جنوب لرستان و مقایسه آن با برداشت های صحرایی در pdf می باشد.
روش بررسی: روش مورد استفاده در این مطالعه، استخراج اتوماتیک خطواره ها بود که بعد از روی هم قرار گیری تمام نقشه های تهیه شده، نقشه کلی از خطواره های منطقه تهیه گردید. با مطالعات صحرایی، مشخص شد که روندهای به دست آمده از نقشه کلی خطواره ها، مربوط به گسل های اصلی منطقه است.
نتایج: روند های شمال خاور- جنوب باختر مربوط به گسل های امتداد لغز بین گسل های اصلی منطقه، روندهای شمال باختر- جنوب خاور مربوط به گسل سراوند- بزنوید و شکستگی های همراه با آن مثل گسل اسلام آباد است.
نتیجه گیری: گسل سراوند- بزنوید و گسل اسلام آباد به ترتیب از نوع شگستگی های R و P در نتیجه برخورد صفحات عربی و ایران است.

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

مقاله مسیریابی در شبکه ادهاک بین خودرویی VANET در pdf

 

برای دریافت پروژه اینجا کلیک کنید

مقاله مسیریابی در شبکه ادهاک بین خودرویی VANET در pdf دارای 5 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله مسیریابی در شبکه ادهاک بین خودرویی VANET در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله مسیریابی در شبکه ادهاک بین خودرویی VANET در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله مسیریابی در شبکه ادهاک بین خودرویی VANET در pdf :

سال انتشار: 1393
محل انتشار: دومین همایش ملی مهندسی کامپیوتر و فناوری اطلاعات
تعداد صفحات: 5
نویسنده(ها):
مرجان مافی غلامی – دانشگاه ازاد اسلامی واحد اهواز
ابراهیم بهروزیان نژاد – استادیار گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی واحد شوشتر، شوشتر، ایران

چکیده:
یک شبکه حمل و نقلی ad-hoc تکنولوژی جدیدی است که توجه زیادی را در سال های اخیر به خود جلب کرده است.شبکه های ad-hoc حمل و نقلی موارد خاصی از شبکه های ad-hoc متحرک هستند که در آن ها گرهها بسیار متحرکبوده و بنابراین توپولوژی شبکه به سرعت تغییر می کند. تغییرات مکرر توپولوژی و قطع مکرر ارتباط، طراحی یک پروتکلکارآمد را برای اطلاعات مسیریابی در میان وسایل نقلیه و حتی زیر بنای کنار جاده ای، دشوار می سازد. به دلیل این ویژگیها، الگوریتم های مسیریابی بر ارسال حریصانه استوارند به گونه ای که مسیریابی بدون وضعیت محیطی حریصانه برای یکشبکه ad-hoc حمل نقلی بسیار مناسب و کارآمد شناخته شده است. در این مقاله، یک تحقیق و مطالعه از پروتکل هایمسیریابی حریصانه برای شبکه های ad-hoc حمل و نقلی ارائه می کنیم.

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

مقاله ظرفیت سازی مدیریت و نیروی انسانی در بهره برداری و نگهداری

 

برای دریافت پروژه اینجا کلیک کنید

مقاله ظرفیت سازی مدیریت و نیروی انسانی در بهره برداری و نگهداری شبکه های آبیاری و زهکشی در pdf دارای 9 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله ظرفیت سازی مدیریت و نیروی انسانی در بهره برداری و نگهداری شبکه های آبیاری و زهکشی در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله ظرفیت سازی مدیریت و نیروی انسانی در بهره برداری و نگهداری شبکه های آبیاری و زهکشی در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله ظرفیت سازی مدیریت و نیروی انسانی در بهره برداری و نگهداری شبکه های آبیاری و زهکشی در pdf :

سال انتشار: 1389

محل انتشار: سومین همایش ملی مدیریت شبکه های آبیاری و زهکشی

تعداد صفحات: 9

نویسنده(ها):

سیدعلیرضا حسین زاده تبریزی – گروه حفاظت و بهره برداری آبهای سطحی شرکت آب منطقه ای آذربایجان شرقی
غلامرضا فانی – گروه حفاظت و بهره برداری آبهای سطحی شرکت آب منطقه ای آذربایجان شرقی

چکیده:

ارزیابی توسعهیافتگی کشورها به نقشسرمایههای نیروی انسانی در ایجاد ارزش افزوده در آن کشورها بستگی دارد و نیروی انسانی بعنوان کلیدی ترین و اساسی ترین عامل پیشرفت شناخته شده که در کنار مدیریت موثر و کارآمد باعث بهبود و کارآمدی فعالیتهای مختلف می گردد . در قرن اخیر به منابع انسانی بهعنوان عنصری هوشمند توجه شده است که با مهارت و خلاقیت خود نقشاساسی در سیستم ایفا میکند .بهره برداری و نگهداری شبکه های آبیاری و زهکشی نیز بعنوان یکی از فعالیتهای پیچیده و چند وجهی به لحاظ اجتماعی ، فنی و اقتصادی و ; نیازمند برنامه ریزی صحیح در جهت ظرفیت سازی مدیریت و نیروی انسانی است. با توجه به اینکه در سالهای اخیر کمبود نیروهای متخصصدر زمینه بهره برداری و نگهداری شبکه های آبیاری و زهکشی مشهود بوده است حرکت سیستماتیک جهت تقویت ظرفیتهای نیروی انسانی حائز اهمیت می باشد و در این بین نقش دانشگاهها و مراکز آموزش عالی در گنجاندن مفاد درسی مرتبط با مقوله بهره برداری تاسیسات آبی و تربیت نیروی متخصص این بخش بسیار برجسته می باشد . با وجود هم راستا بودن فعالیتهای مجموعه های مختلف درگیر در زمینه بهره برداری و نگهداری شبکه های آبیاری و زهکشی ، ماهیت و چگونگی ظرفیت سازی نیروی انسانی در آنها متفاوت می باشد و در این مقاله سعی شده است به موضوع ظرفیت سازی نیروی انسانی در پیمانکاران بهره برداری ، تشکلهای آب بران ، مشاورین و کارفرمایان بطور مجزا پرداخته شده و در خاتمه قسمتی از فعالیتهای شرکت آب منطقه ای آذربایجانشرقی در راستای ظرفیت سازی نیروی انسانی در بهره برداری شبکه های آبیاری و زهکشی بصورت مثال موردی ذکر شده است

 

برای دریافت پروژه اینجا کلیک کنید
» نظر

مقاله معرفی سازند دلیجان درتوالی کرتاسه ایران مرکزی در pdf

 

برای دریافت پروژه اینجا کلیک کنید

مقاله معرفی سازند دلیجان درتوالی کرتاسه ایران مرکزی در pdf دارای 11 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله معرفی سازند دلیجان درتوالی کرتاسه ایران مرکزی در pdf کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله معرفی سازند دلیجان درتوالی کرتاسه ایران مرکزی در pdf ،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله معرفی سازند دلیجان درتوالی کرتاسه ایران مرکزی در pdf :

سال انتشار: 1393
محل انتشار: هشتمین همایش ملی تخصصی زمین شناسی دانشگاه پیام نور
تعداد صفحات: 11
نویسنده(ها):
حمیده نوروزپور – عضو باشگاه پژوهشگران جوان و نخبگان دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران
مصطفی یوسفی راد – عضو هیئت علمی دانشگاه پیام نور واحد اراک

چکیده:
به منظور مطالعات چینه شناسی رسوبات کرتاسه درجنوب غرب راوه دلیجان برشزمین شناسی مناسبی در کوه فراق انتخاب ومورد نمونه برداری قرار گرفت.مجموع ضخامت رسوبات این برش 226/84 متر بوده واز 22 واحد سنگی تشکیل شده است. بخش عمده نهشته های این برش نیزشامل سنگ آهکهای اربیتولیندار نازک لایه تا تودهای خاکستری متمایل به آبی به سن آلبین بارمین می باشد که برای اولین بار تحت عنوان سازند غیر رسمی دلیجان پیشنهاد میگردد. این مجموعه خود بر روی بخش قاعده ای از برش مورد مطالعه قرار دارد که مشتمل بر نهشته های آواری کربناته قرمز رنگ است و برای اولین بار تحت عنوان سازند غیررسمی راوه پیشنهاد میگردکه معادل با سازند سنگستان است و سن این واحد سنگی را میتوان براساس موقعیت چینه شناسی و بادرنظرگرفتن دیرینگی مجموعه میکروفونایی که از لایه های آهکی پایینترین قسمت بخش بالایی توالی رسوبی مقاطع مورد مطالعه بدست آمده بارمین و یااحتما لاً قبل از این زمان (Neocomian) دانست. این سازند با دگرشیبی زاویهداربر روی شیل و ماسه سنگهای تیره رنگ گروه شمشک و بطور هم شیب زیر سنگ آهکهای ستبر لایه تا تودهای سنومانین قراردارد. برمبنای ارزشچینه شناسی میکروفسیلهای شناخته شده نیز 4زون زیستی تجمعی و دو ساب زون در این نهشته ها مشخص گردید. آثار رویداد زمین ساختی سیمرین میانی در بخش قاعدهای نهشته های کرتاسه به خوبی نمایان است که از جمله شواهد آن میتوان به نبودهای محلی نهشته های دریایی ژوراسیک پسین و دگرشیبی زاویه داردر بخش قاعده ای نهشته های کرتاسه پیشین اشاره نمود.آغازپیشروی دریای کرتاسه رانیز میتوان نئوکومین؟–بارمین درنظرگرفت. مطالعه رخساره های میکروسکوپی نیز نشان داد که بخش کربناتی نهشته های کرتاسه ازرخساره های میکروسکوپی بیواسپارایت، بیواااسپارایت، بیواااینترااسپارایت، بیواینترااسپارایت،بیوپل اینترا میکرایت،بیوپل میکرایت و بیومیکرایت تشکیل شده است که از لحاظ محیط رسوبی مربوط به محیط های حاشیه حوضه، برگشتگی پشت ریف ،دامنه شیب،پلاتفرم،لاگون و منطقه کم عمق میباشد.

 

برای دریافت پروژه اینجا کلیک کنید
» نظر
<   <<   71   72   73   74   75   >>   >