دانلود پروژه تحقیق روش تعیین طول الیاف به روش تعیین طول تک لیف د
دوشنبه 95/5/25 3:30 صبح| | نظر

دانلود پروژه تحقیق روش تعیین طول الیاف به روش تعیین طول تک لیف در word دارای 6 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه تحقیق روش تعیین طول الیاف به روش تعیین طول تک لیف در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه تحقیق روش تعیین طول الیاف به روش تعیین طول تک لیف در word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود پروژه تحقیق روش تعیین طول الیاف به روش تعیین طول تک لیف در word :
- هدف و دامنه کاربرد :
روش تعیین اندازه گیری طول تک لیف الیاف پشم.این روش برای اندازه گیری طول تمام الیاف غیر یکسره قابل اجرا میباشد، مگر آ ن دسته از الیاف که دارای جعد طبیعی محکم وبهم پیچیده هستند.
2- اصول :
روش زیر بر مبنای اندازه گیری طول تک لیف الیاف بوده و بر روی هر یک از آنها انجام می گیرد.
3- لوازم و ماده مورد آزمون :
3-1- موچین
3-2- پارچه مخملی که در یک قاب محصور شده و کاملا کشیده شده .
3-3- صفحه شیشه ای تمییز مدرج
3-4- پارافین مایع
4- آزمونه : از نمونه مورد آزمون، آزمونه را طبق استاندارد 1208 انتخاب نمایید.
5- تعداد الیاف مورد آزمون : 500 لیف را بطور تصادفی بردارید و عملیات را طبق بند 9 انجام دهید.
6- شرایط آزمون :
آزمونه را قبلا در شرایط استاندارد (رطوبت نسبی 2+65) درصد و
(حرارت 2+20) درجه سانتیگراد مطابق استاندارد 948 قرار دهید.

دانلود پروژه مقاله فاصله طبقاتی در word
دوشنبه 95/5/25 3:29 صبح| | نظر

دانلود پروژه مقاله فاصله طبقاتی در word دارای 62 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه مقاله فاصله طبقاتی در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه مقاله فاصله طبقاتی در word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود پروژه مقاله فاصله طبقاتی در word :
فاصله طبقاتی
مقدمه
به نام خدای علی و عدالت و آزادی
می خواهم از دو بال شکسته سخن بگویم از عدالت و آزادی، از دو و بلکه سر نیاز آرمان، هدف، و وسیله اگر مارکس تضاد طبقاتی را موتور حرکت تاریخ می دانست و این اصل را بر سراسر تاریخ حاکم می دانست نمایت و هدف را رسیدن به جامعه ای بی طبسقه و عادلانه می پنداشت اما این سخن مارکس را به زبان کامل تر می توان بیان کرد و گفت«عرفان، عدالت ، آزادی،چکیده تاریخ اند.»
موتور محرک و هدف تکاپوهای جامعه انسانی در سراسر تاریخ بوده اند. اما مشکل این بوده و هست که همواره یکی به پای دیگری قربانی شده اند.
قشربندی اجتماعی مفهومی است که از زمین شناسی وام گرفته شده است. اگر چه مسائلی را که قشربندی اجتماعی به آن اشاره دارد، تحت مقوله «طبقه اجتماعی» برای مدت زمانی طولانی مورد بحث بوده است، اما این مفهوم از حدود سال 1940 به حوزه کار برد عمومی جامعه شناسی وارد شده است: نکته ای که باید به آن توجه داشت. این است که کار برد جامعه شناختی مفهوم قشربندی،در تقابل با کار برد زمین شناسی اش، بطور ضمنی یا آشکار متضمن ارزیابی لایه های مختلف بوده و فراتری و فروتری آنها براساس ملاکهای ارزشی می سنجد.
مسائلی همچون نسبیت ارزشهای اخلاقی، برابری و نابرابری نسبی، و درجات عدالت و بی عدالتی اغلب در مفهوم قشربندی مستقراند.
تعریف فاصله طبقات:
تاریخ و باستان شناسی به ما می آموزد که قشربندی اجتماعی در دسته های کوچک ایلی، که از صورت های اولیه زندگی اجتماعی بود، وجود داشت.احتمال دارد در این وضعیت ابتدایی عوامل زیستی از قبیل سن، جنس، و نیروی بدنی از معیارهای اصلی قشربندی بوده باشد.
در نخستین اسناد تاریخی معتبر به جامانده از انسان چند هزار سال پیش، در می یابیم که در میان بابلیان، ایرانیان، عبریان و یونانیان «نجیب زادگی» از عوامل تعیین کننده پایگاه اجتماعی بوده است.
جامعه ترکیبی بود از اغنیا و فقرا، زیردستان و زیردستان، آزادمردان و بردگان. همین طور، در تمدن های باستانی قاره امریکا [اینکاها در پرو و آزتک ها در مکزیک] جامعه به دو قشر نجبا و عوام تقسیم می شد. دسته اول با آنکه اقلیت کوچکی بود، سهم بزرگی از اموال و دارایهای جامعه را میان اعضای خودش تقسیم می کرد و سهم ناچیزی را برای اکثریت اعضای جامعه باقی می گذاشت. فقرا و عوام، مطیع و گوش به فرمان، به اقلیت قدرتمند و ثروتمند جامعه که خود را از تبار عالی می پنداشت، خدمت می کردند.
این سلسله مراتب نظام اجتماعی که به برخی از قشرهای جامعه اجازه می داد از قدرت، از مالکیت، و از حیثیت اجتماعی سهم بیشتری نصیب ببرد، در همه دوره های تاریخی زندگی اجتماعی انسان حضور داشته است.
تعریف از نظر افلاطون
افلاطون بنای جامعه جدید را نه تنها بر پایه عدالت بلکه بر ثبات اجتماعی و انضباط درونی استرار می دید. مشخصات مدینه فاضله یا جامعه آرمانی که شهر یاران فیلسوف در آن حکومت می کنند، چنین بوده است جامعه ای که ساختار طبقاتی آشکاری دارد و شهروندان درون یکی از طبقات سه گانه زیر جا دارند: طبقه زمامداران، طبقه نگهبانان، طبقه کارگران.
تعریف از نظر مارکس
«تعریف مارکسیستی طبقه، نشات گرفته از فرض تقدم تولید بر دیگر ابعاد است: طبقه، مجموعه بهم پیوسته ای از افرادی است که نقش یکسانی در ساز و کار تولید ایفا می کنند. مارکس در «سرمایه»،سه طبقه اصلی را مطرح می کند که توسط روابط شان با ابزار تولید، از یکدیگر تمایز یافته اند: 1- «سرمایه داران» یا مالکان ابزار تولید،2- «کارگران» یا همه آنهایی که توسط دیگران به کار گرفته می شوند؛ 3- «زمین داران» یعنی کسانی که به نظر می رسد در نظریه مارکسیستی متفاوت از سرمایه داران اند و بعنوان بازماندگاه دوره فئودالیسم در نظر گرفته شده اند. از آثار تاریخی گوناگون متعلق به مارکس چنین بر می آید که او دیدگاهی پیچیده تر از آنچه در بالا آمد نسبت به سلسله مراتب واقعی داشته است و نیز آشکار می گردد که او برای مثال از وجود تمایزاتی در درون هر یک از این طبقات بنیادین با خبر بوده است. لذا تاجران جزء یا خرده بورژوازی بعنوان یک طبقه موقت پنداشته شده اند. آنها گروهی هستند که بوسیله تمایلات خواهند شد. بخشی به درون طبقه کارگر سقوط می کنند و بخشی دیگر شرایط خود را آنچنان بهبود می بخشد که سرمایه داران مهمی می شوند.
اگر چه مارکس طبقات را بصورت عینی از یکدیگر تمایز بخشید، علاقه اصلی او، فهم و تسهیل پیدایش آگاهی طبقاتی در میان قشرهای محروم و تحت سلطه بود. او آرزو داشت تا احساسی مشترک در مورد علائق طبقاتی مشترک در میان این اقشار ایجاد شود و از این طریق، مبنایی برای چالش آنها با طبقه حاکم پدید آید.»
مارکس چندان به تحلیل رفتار طبقه بالای سرمایه داری علاقه مند نبود. او اساساً می پنداشت که بخش های قدرتمند چنین طبقه ای باید خود آگاه باشند و نیز اینکه دولت بعنوان یک ابزار قدرتمند چنین طبقه ای باید خودآگاه باشند و نیز اینکه دولت بعنوان یک ابزار قدرت، در بلند مدت ضرورتاً در خدمت منافع طبقه مسلط انجام وظیفه می کند. اما برای مارکس، مهمتر از جامعه شناسی طبقه ثروتمند و ممتاز، جامعه شناسی طبقه کارگر بود. پرسش مهم برای تحقیق و عمل در نزد مارکس، در ارتباط با عواملی بود که موجب آگاهی طبقه کارگر می شدند.
تعریف فاصله طبقاتی از نظر تیشلر
برخی از جامعه شناسان امریکا از معیار شغل برای تشخیص طبقات نظام قشربندی اجتماعی در ایالات متحد امریکا استفاده می کنند. تیشلر جامعه متحدایالات آمریکا را به پنج طبقه پایین. در جدول شماره 7-1 در صد نیروی انسانی هر طبقه و مشاغل عمده ای
را که هر طبقه با آن سر و کار دارد ملاحظه می کنیم.
جدول 7-1 قشربندی اجتماعی در ایالات متحد امریکا بر حسب مشاغل
طبقه %نیروی انسانی مشاغل عمده
بالا 1%تا 3% مالک شرکت های بزرگ، رهبران سیاسی سطح بالا، مشاغل افتخاری در حکومت و در عرصه هنرها.
متوسط بالا 24% تا 26% مشاغل تخصصی و فنی، مدیران و مالکان.
متوسط پایین 25% کارمندان دفتری و فروشندگان مالکان بنگاه های کوچک، مشاغل نیمه تخصصی، مزرعه داران.
کارگر 32% کارگران متخصص و نیمه متخصص استادکاران، پیشه وران.
پایین 16% کارگران غیر متخصص، کارگران خدمات نگهداری، کارگران خانگی و کارگران کشاورزی
مأخذ: تیشلر و همکاران(1986ص 277)
طبقه بالا. اعضای طبقه بالا صاحب ثروت کلان بوده که معمولاً از نسل های قبلی به ارث برده است. این افراد به آسانی یکدیگر را باز می شناسند و با هم ارتباط برقرار می کنند و برای سایر افراد جامعه نیز به دلیل شهرت و سبک زندگیشان شناخته شده اند. و همین سبک زندگی است که مانع حشر و نشر آنها با اعضای طبقات دیگر می شود. اعضای این طبقه اجتماعی غالباً بر ساختار اقتصادی و سیاسی جامعه اعمال نفوذ می کنند. اعضای طبقه بالا با داشتن محله های مسکونی جداگانه، باشگاه های اختصاصی، و مدارس اختصاصی برای فرزندانشان، ارتباطشان را با باقی جامعه به حدقل می رسانند. به نظر محققان نامبرده، 1% تا 3% جمعیت ایالات متحد امریکا را طبقه بالا تشکیل می دهد.
طبقه متوسط بالا. اعضای طبقه متوسط بالا از دارندگان مشاغل آزاد، پزشکان، مهندسان، وکلای دادگستری و کارمندان عالی رتبه تشکیل شده اند. این اشخاص مستقیماً پست های کلیدی را اشغال نکرده اند اما به اندازه کافی به صاحبان قدرت نزدیک هستند و از قبل آن درآمد بالایی دارند. در ایالات متحد امریکا این اشخاص دارای تحصیلات دانشگاهی، مالک مستغلات و صاحب پس انداز بانکی یا سهامدار شرکت های بزرگ هستند. بین 24% تا 26% جمعیت ایالات متحد امریکا را این طبقه تشکیل می دهد.
طبقه متوسط پایین. اعضای این طبقه خصوصیات مشترک زیادی با طبقه متوسط بالا دارد، منتها، یا به دلیل مشکلات اقتصادی یا به دلیل نقصانی در تحصیلات نتوانسته اند به همان سطح زندگی طبقه متوسط بالا دست یابند. اعضای این طبقه تحصیلات دبیرستانی داشته و در آمد محقری دارند. به مشاغل نیمه تخصصی در ادارات، شرکت ها، و فروشگاه ها اشتغال دارند یا این که به کارهای دستی تخصصی می پردازند. اعضای این طبقه برای محترم شمرده شدن در نظر دیگران و برای امنیت اهمیت زیادی قایل هستند. مختصر پس اندازی دارند و از لحاظ ایستار سیاسی و اقتصادی محافظه کارند.
حدود 25% جمعیت ایالات متحد امریکا را اعضای این طبقه با خانواده هایشان تشکیل می دهند.
طبقه کارگر: این طبقه از کارگران کارخانه ها تشکیل شده است. کارگران خط زنجیری مونتاژکار، مکانیسین های اتومبیل، و تعمیرکاران. زندگی مادی این طبقه فراهم اما بدون تجمل است. حتی اگر وقت کافی برای مشارکت در امور مختلف مربوط به اجتماعات محلی را داشته باشند، ترجیح می دهند به امور خانوادگی بپردازند. بیشتر اعضای این طبقه موفق نشده اند تحصیلات دبیرستانی را به پایان برسانند. حدود 32% جمعیت ایالات متحد امریکا را طبقه کارگر تشکیل می دهد.
طبقه پایین. این طبقه از اشخاص تشکیل شده است که از لحاظ اقتصادی فقیر به حساب می آیند. تحصیلاتی جزئی دارند، یا مهارت شغلی اندکی دارند یا اصولاً فاقد مهارت شغلی اند. غالباً یا به کارهای فصلی اشتغال دارند یا بیکارند. بیشتر خانواده های طبقه پایین با مشکلات زیادی ناشی از گسیختگی خانوادگی، الکلیسم، بزهکاری یا فعالیت های غیر مجاز دست به گریبان هستند. اعضای طبقه پایین آشنایی اندکی با رویدادهای جهانی دارند، در امور مربوط به جامعه مشارکتی ندارند و از هم هویتی با مردم فقیر امتناع می ورزند. به دلیل پیچیدگی مشکلات شخصی و اقتصادیشان قادر نیستند وضع زندگیشان را بهبود بخشند. 16% جمعیت ایالات متحد امریکا را اعضای طبقه پایین تشکیل می دهد.
پیامدهای فاصله طبقاتی
طبقه و تعلیم و تربیت فرزندان
تعلیم و تربیت فرزندان خانواده وجه دیگری از زندگی خانوادگی است که به نظر می رسد با سبک زندگی طبقاتی ارتباط داشته باشد و موضوعی است که جامعه شناسان و روانشناسان به مطالعه آن علاقه نشان داده اند.
در دو دهه 1950 و 1960 یک سری به نتایجی کلی رسیدند که نشان می داد تعلیم و تربیت فرزندان خانواده در طبقات پایین از روی غریزه و بی اختیار است و در طبقات متوسط از روی خردمندی و خویشتن داری.
یوری برونفنبرنر برای آنکه نشان دهد این تفاوت های رفتاری تا چه حد در گذر زمان پایدار بوده است شاخص های مربوط سبه مدل های تعلیم و تربیت کودکان را بررسی کرده و به این نتیجه رسیده است که در روزگار ما شیوه های تعلیم و تربیت رایج در طبقات متوسط و پایین بیش از گذشته گرایش به نزدیک شدن به یکدیگر را دارند. با وصف این، او تأکید می کند که تفاوتی از لحاظ عاطفی بودن رفتار والدین متعلق به طبقه کارگر، از یک طرف و ارزش هایی که آنها سعی دارند به فرزندانشان انتقال دهند، از طرف دیگر در الگوی تعلیم و تربیت طبقه مزبور قابل تشخیص است.
«در طی 25 سال گذشته والدین در طبقه کارگر پیوسته فضیلت هایی را به فرزندانشان سفارش می کردند که به طور سنتی از آن طبقه متوسط بوده است، چون پاکیزگی، احترام به هنجارها و خویشتن داری. و روش های تربیتی طبقه متوسط را ، هر چند با کار اسن کمتر اما با جدیت بیشتر، در مورد فرزندانشان به کار می بستند.همه افراد از عزم و اراده ای نسبتاً برابر دست و پنجه نرم کردن با آن برخوردارند.
طبقه و نحوه گذران اوقات فراغت
سبک زندگی، شامل نحوه گذران اوقات فراغت، ورزش، میهمانی دادن، و هدیه دادن نیز تحت تأثیر پایگاه طبقاتی شخص قرار دارد. مثلاً در نتیجه تحقیقات جامعه شناسان معلوم شده است که اعضای طبقه بالای جامعه امریکا تعطیلاتشان را در اروپا و در سواحل مدیترانه می گذرانند، در حالی که اعضای طبقه متوسط به مسافرت های گروهی با اتوبوس اکتفا می کنند و طبقات پایین به دیدار و اقامت نزد خویشاوندان می روند. میعادگاه معاشرت و ملاقات با دوستان و همتایان نیز ظاهراً با موقعیت طبقاتی اشخاص بی ارتباط نیست. مثلاً اعضای طبقه بالا در باشگاه های خصوصی، طبقه متوسط در مراکز و سالن های شهرداری و بالا خره اعضای طبقه پایین در پارک های عمومی به دیدار دوستان می روند.
ورزش هم رنگ طبقاتی دارد، گلف و تنیس و اسکی روی آب از ورزش های طبقات بالا به حساب می آید؛ طبقات متوسط پیاده روی و تنیس روی میز را ترجیح می دهند؛ فوتبال و وزنه برداری و کشتی در میان طبقات پایین طرفداران بیشتری دارد.
رسم هدیه دادن نیز بر حسب طبقات اجتماعی متفاوت است. به موجب نتایج تحقیقی که دیانا هاریس و ویلیام کالی در ایالات متحد امریکا انجام داده اند، معلوم شده است که به مناسب سالگرد تولد یا کسب موفقیت تحصیلی، امریکاییان متعلق به طبقه بالا به فرزندان زیر 18 سال خود پول و به بالاتر از 18 سال دفترچه پس انداز بانکی و اتومبیل هدیه می دهند؛ اعضای طبقه متوسط به فرزندان زیر 18 سال خود اسباب بازی(ترن برقی، ماشین کوکی) و به فرزندان بالای 18 سال لباس هدیه می دهند؛ مردمان طبقه پایین به فرزندان زیر و بالای 18 سال خود شیرینی و بسته شکلات هدیه می دهند.
طبقه و فرهنگ
اگر فردی در تعریف طبقه اجتماعی از مفهوم کنش متقابل جمعی سود جوید، طبقه بالا غالباً به بهترین وجه تعریف می شود. طبقه بالا از موقعیت اش در جامعه نیز آگاه است و بر ازدواج درون طبقه ای به منظور حفظ موقعیت مطلوب اعضایش تاکید می کند. به علاوه برخی رسوم متعلق به خرده فرهنگ ها، تمایل دارند تا طبقه بالا را در موقعیتی جدای از بقیه جامعه قرار دهند. کهل بر«مهارتهای زیستن به شیوه زیبا و جذاب» و تاکید بر سنت ، اصالت، و اصل و نسب به عنوان خصوصیات طبقه بالا اشاره می کند. بالتزل به الگوهای گفتاری متفاوت، تمایل به زمان گذشته، تمایل به وضع موجود به جای تمایل به کوشش در جهت تغییر وضع موجود و تاکید بر تبار والا، بعنوان ویژگی های فرهنگی طبقه بالا اشاره دارد. به طور خلاصه، طبقه بالا نوعاً شامل یک گروه نسبتاً کوچک از خانواده های دارای ثروت و جایگاه موروثی می باشد که در درون آن با یکدیگر برخورد نزدیک و خودمانی دارند. آنها بر ازدواج درون گروهی
فرهنگ طبقه کارگر
فرد متعلق به طبقه کارگر نمی تواند در انظار توضیع موقعیت یا افزایش در دستمزد خود در آینده باشد او تعهد اندکی به شغل خود دارد وبیشتر متعهد به تمایلات بیرونی است. لذا دلبستگی او به خانواده اش و لذت بردن از مصرف محدودی که برایش ممکن است، می باشد. اس. ام میلر و فرانک رایزمن مشخصات خرده فرهنگ طبقه کارگر را چنین ذکر کرده اند: ثبات و اطمینان؛ سنت گرایی شدید؛ فرد محوری؛ عمل گرایی (یا واقع گرایی)؛ ضد عقلانی نگری؛ و شور و هیجان. گانس خرده فرهنگ طبقه کارگر را
چنین توصیف می کند: تاکید براهمیت زندگی خانوادگی و زندگی با گروههای همتراز بیشتر از تاکید بر تعهد شغلی و پیشرفت شغلی در فرهنگ طبقه کارگر دارای جایگاه است. او به این موارد، بعنوان رفتارهای «فرد محورانه» اشاره می کند. شاید دو ویژگی این فرهنگ به نحو آشکارتری برجستع اند: ثبات و طمینان؛ و فرد محوری.
فرهنگ طبقه متوسط
بسیاری از ویژگی های فرهنگی نسبت داده شده به طبقه متوسط همچون تاکید بر پیشرفت فردی، کامروایی معوق، و پیشرفت شغلی، بخشی بزرگ از نظام مسلط ارزشی در جامعه اند. اما دیگرطبقات بخاطر شرایط زندگی اشان بر این ویژگی ها تاکید اندکی دارند. به طور خلاصه، کهل(1957) میان دو طبقه تمیز می نهد: طبقه متوسط پایین به لحاظ حیثیت، که بوسیله آرزوی اعضاء آن برای رسیدن فرزندانشان به تحصیلات دانشگاهی و نیز علاقه شدید به مذهب و صاحب خانه بودن مشخص می گردد، و طبقه متوسط بالا که بر موفقیت در کار و بر مبنای زندگی خانوادگی تاکید می کند. کهل همچنین بر «ابتکار عمل فردی در ترکیب با کار گروهی»، «برنامه ریزی برای آینده» و«فعالیت، پیشرفت، و اصرار بر اهداف عملی و کاربردی» به عنوان دیگر ویژگی های فرهنگ طبقه متوسط تاکید دارد.
اطلاعات کمی که درباره میزان های تطبیقی خودکشی در دست داریم حاکی از تغییرات زیادی از شغلی به شغلی دیگر است، میزان های بالای خودکشی در هر دو رده های شغلی بالا و پایین از لحاظ در آمد و حیثیت اجتماعی مشاهده می شود.
با این همه، این وضعیت خودکشی به نظر می رسد که بر حسب متغیر سن و به ویژه متغیر نژاد سیاه و سفید در ایالات متحد امریکا تفاوت های معنا داری پیدا می کند. داده های مربوط به کل سرومین حاکی از پایین بودن میزان خودکشی در میان جمعیت سیاه پوست است، گو اینکه در برخی از ایالت ها این نسبت معکوس است و در آنجا میزان خودکشی سیاه پوشان بالاتر از میزان آن در بین جمعیت ت سفید پوست است.
وجود این استثناها و ناهماهنگی روش های تحقیق، ما را از صدور هرگونه حکم کلی درباره تفاوت های میزان های خودکشی در ارتباط با طبقات اجتماعی بودن میزان های خودکشی در هر دو سوی مقیاس اجتماعی، چه در طبقه بالا، چه در طبقه پایین.
طبقه اجتماعی وطلاق
یکی از برجسته ترین تحلیل گران پدیده طلاق، ویلیام جی. گود خاطرنشان می کند که هر چند نمی توان مدل طبقاتی طلاق را برای نسل های پیشین تدوین کرد، می توان از 1920 به بعد، وجود همبستگی منفی میان پایگاه اجتماعی اقتصادی و میزان طلاق را تأیید کرد.
تعداد طلاق در رده شغلی مربوط، به اندازه مورد انتظار در صد حضور اعضایش در نیروی کار مردانه بوده است.
به عقیدهویلیام جی. گود همان همبستگی منفی میان طبقه و طلاق از لحاظ سطوح تحصیلی نیز مشاهده می شود: تمایل به طلاق در بین افرادی که تحصیلاتشان در سطح ابتدایی یا کمتر است، خیلی بیشتر از افرادی است که تحصیلات دبیرستانی را خاتمه داده اند یا دارای تحصیلات عالی عستند. در بین سیاهان امریکایی رابطه تحصیلات و طلاق عکس رابطه ای است که در میان سفید پوستان مشاهده می شود، بدین معنا که با افزایش سطح تحصیلی میزان طلاق نیز افزایش می یابد، جز البته برای دارندگان مدرک تحصیلی دانشگاهی، که در میان آنان میزان طلاق به اندازهسیاهان کم تحصیل کرده پایین است.
ویلیام جی. گو پایین بودن میزان طلاق ثبت شده دز بین سیاهان طبقات پایین را در این می داند که بیشتر جدایی های آنان تشریفات قانونی را طی نمی کند و به ثبت نمی رسد ولذا در آمارهای رسمی گنجانیده نمی شود.
و بالا خره اگر برای تعیین طبقات اجتماعی به عامل در آمد تکیه کنیم، همبستگی منفی میان طبقه و میزان طلاق مشاهده می گردد. به موجب آمارهای رسمی در آمریکا میزان طلاق در میان قشرهای در آمدی پایین سه برابر قشرهای در آمدی بالاست.
طبقه اجتماعی و میزان های نابرابر زاد و ولد
یکی از شاخص های مهم فرصت های زندگی در هر جامعه تعداد کودکانی است کهزنده به دنیا می آیند و باید آنها را پرورش داد، جامعه پذیر کرد، و برای زندگی در دنیای بزرگسالان مجهز نمود. در میان عوامل مؤثر در نابرابری میزان های زاد و ولد در میان طبقات، به پایگاه اجتماعی- اقتصادی فرد یا گروه بیش از سایر عوامل توجه شده است. دنیس رانگ از نخستین پژوهشگرانی استکه این نکته را خاطر نشان کرده است:
در میان همه گروه های اجتماعی که از لحاظ میزان های زاد و ولد متفاوتند، شاید تفاوت رفتاری طبقات اجتماعی از این لحاظ از همه بارزتر باشد.
مطالعات دنیس رانگ نشان می دهد که در یک دورهچهل ساله از 1870 تا 1910 در ایالات متحد امریکا و در اروپا میزان زاد و ولد از طبقه ای به طبقه ای دیگر متفاوت بوده و عموماً با طبقه همبستگی منفی داشته است.
پس از 1910، تفاوت میزان های باروری میان طبقات اجتماعی که تا آن زمان بسیار بارز بود، تحفیف پیدا کرد؛ به این معنا که گروه های برخاسته از طبقه متوسط میزان زاد و ولد شان را کاهش داده و آن را به میزان پایین زاد و ولد طبقه بالا نزدیک کردند. از حدود 1930 به بعد، در برخی از کشورهای اروپای غربی همبستگی منفی میان میزان زاد و ولد و طبقهاجتماعی تغییر یافت، به طوری که بعضی از گروه های برخاسته ازطبقه متوسط حجم خانواده شان را کوچکتر از حجم خانواده سایر گروه های شغلی بالاتر از خودشان، مثل صاحبان کارخانه ها، دارندگان مشاغل آزاد و بازرگانان کردند.
در 50 سال اخیر، الگوهای رفتاری گذشته در بارهتفاوت میزان های زاد و ولد میان طبقات اجتماعی دستخوش تغییراتی شده است و استثنای زیادی در قاعده همبستگی منفی میان میزان زاد و ولد و طبقه اجتماعی میزان زاد و ولد دیده می شود و آن رفتار خانواده های مرفه است که با پشت کردن به سنت های گذشته شان، تعداد فرزندانشان را افزایش دادهاند.
به نظر می رسدکه قاعده عمبستگی منفی میان میزان زاد و ولد و طبقه اجتماعی هنوز در کشور ما صادق است و حجم خانواده های متعلق به طبقه پایین گسترده تر از حجم خانواده های مرفه است. با توجه به اینکه دست یابی به امکانات تحصیلی از جمله شاخص های مهم فرصت های زندگی است، می توانیم از راه مقایسه تعداد میانگین فرزندان مادران باسواد و مادران بی سواد، غیر مستقیم نقش پایگاه اجتماعی- اقتصادی خانواده ها را در میزان زاد و ولد مشاهده کنیم. جدول های شماره 7-7 . 7-8 که از طرح آمارگیری زاد و ولد سال 1370 سازمان ثبت و احوال کشور استنتاج شده است، نشان می دهند که مادران بی سواد به طور متوسط سه برابر مادران تحصیل کرده فرزند به دنیا می آورند و در گروه سنی مادران 35 تا 39 ساله تعداد میانگین فرزندان مادران بی سواد دو برابر فرزندان مادران تحصیل کرده است.

دانلود پروژه مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس در wo
دوشنبه 95/5/25 3:29 صبح| | نظر

دانلود پروژه مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس در word دارای 59 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس در word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود پروژه مقاله مهمترین نقاط آسیب پذیر یونیکس و لینوکس در word :
مهمترین نقاط آسیب پذیر یونیکس و لینوکس
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .
بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .
مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر یونیکس:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :
• BIND Domain Name System
• Remote Procedure Calls (RPC)
• Apache Web Server
• General UNIX Authentication Accounts with No Passwords or Weak Passwords
• Clear Text Services
• Sendmail
• Simple Network Management Protocol (SNMP)
• Secure Shell (SSH)
• Misconfiguration of Enterprise Services NIS/NFS
• Open Secure Sockets Layer (SSL)
در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : BIND Domain Name System
نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا” از نوع DoS)Denila Of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند.
حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و می تواند زمینه یک تهاجم از نوع DoS ، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشته باشد.از جمله مواردیکه اخیرا” در رابطه با ضعف امنیتی BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید.
از دیگر حملات اخیر ، تهاجمی از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است .
در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
سیستم های عامل در معرض تهدید :
تقریبا” تمامی سیستم های عامل یونیکس و لینوکس بهمراه یک نسخه از BIND ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای از BIND بر روی آن نصب خواهد شد.
نحوه تشخیص آسیب پذیری سیستم
در صورت دارا بودن نسخه خاصی از BIND که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت .
در اکثر سیستم ها ، دستور : “named – v ” ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND ارائه شده توسط ISC را دریافت و آن را بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت ISC دریافت نمود. یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت BIND ، عضویت در گروه های خبری نظیر Symantec برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط آسیب پذیراست ، نیز استفاده گردد .
نحوه حفاظت در مقابل نقطه آسیب پذیر
بمنظور حفاظت در مقابل نقاط آسیب پذیر مرتبط با BIND موارد زیر پیشنهاد می گردد :
• غیر فعال نمودن BIND deamon ( به آن named نیز اطلاق می گردد ) بر روی سیستم هائی که بعنوان یک سرویس دهنده DNS در نظر گرفته نشده اند . بمنظور پیشگیری ازاعمال برخی تغییرات خاص ( نظیر فعال نمودن مجدد آن ) ، می توان نرم افزار BIND را از روی اینگونه سیستم ها حذف نمود.
• بمنظور بهنگام سازی سرویس دهنده DNS ، از تمامی Patch های ارائه شده توسط تولید کنندگان استفاده و در صورت امکان آن را به آخرین نسخه موجود ارتقاء دهید . برای دریافت اطلاعات تکمیلی در رابطه با نصب مطمئن تر BIND ، از مقالات ارائه شده درسایت CERT و بخش UNIX Security Checklist ، استفاده نمائید .
• بمنظور پیچیده تر نمودن حملات اتوماتیک و یا پویش سیستم مورد نظر ، Banner مربوط به ” Version String ” را از BIND حذف و نسخه واقعی BIND را با یک شماره نسخه غیرواقعی در فایل named.conf ، جایگزین نمائید .
• امکان ارسال انتقالات Zone را صرفا” برای سرویس دهندگان ثانویه DNS در Domain فراهم نمائید ( secondary DNS servers) . امکان انتقالات Zone در ارتباط با Domain های Parent و Child را غیر فعال و در مقابل از امکان Delegation ( واگذاری مسئولیت ) و فورواردینگ ( Forwarding ) استفاده نمائید .
• امکان Recursion و glue fetching را بمنظور حفاظت در مقابل عماکرد ناصحیح DNS Cache ، غیر فعال نمائید .
• بمنظور حفاظت در رابطه با استفاده از “named” و تحت تاثیر قرار دادن تمامی سیستم ، BIND را محدود نمائید . بنابراین BIND بعنوان یک کاربر non-privilage در دایرکتوری Chroot اجراء می گردد. برای نسخه شمازه نه BIND از آدرس http://www.losurs.org/docs/howto/Chroot-BIND.html استفاده نمائید .
بمنظور حفاظت در مقابل حملات اخیر و مرتبط با نقاط آسیب پذیر کشف شده BIND می توان از منابع زیر استفاده نمود:
• برای نقطه آسیب پذیر DoS در رابطه با ISC BIND 9 از آدرس http//www.cert.org/advisories/CA-2002-15.html استفاده گردد.
• چندین نقطه آسیب پذیر DoS در رابطه با ISC BIND 8 از آدرس http://www.isc.org/products/BIND/bind-security.html استفاده گردد .
برای آگاهی و استفاده از پیشنهادات لازم بمنظور نصب ایمن تر BIND بر روی سیستم های سولاریس ، می توان از آدرس : Running the BIND9 DNS Server Securely و آرشیو مقالات ارائه شده در آدرس Afentis استفاده نمود.
دومین نقطه آسیب پذیر : ( Remote Procedure Calls (RPC
با استفاده از RPC برنامه های موجود بر روی یک کامپیوتر قادر به اجرای روتین هائی در کامپیوتر دوم از طریق ارسال داده و بازیابی نتایج می باشند . با توجه به جایگاه عملیاتی RPC ، استفاده از آن بسیار متداول بوده و درموارد متعددی از آن بمنظور ارائه سرویس های توزیع شده شبکه نظیر مدیریت از راه دور ، اشتراک فایل NFS و NIS استفاده می گردد.وجود ضعف های امنیتی متعدد در RPC باعث بهره برداری مهاجمان بمنظور انجام حملات مختلفی شده است .دراکثر موارد ، سرویس های RPC با مجوزهای بیش از حد معمول ، اجراء می گردند .
بدین ترتیب یک مهاجم غیر مجاز قادر به استفاده از سیستم های آسیب پذیر در جهت اهداف خود خواهد بود.اکثر حملات از نوع DoS در سال 1999 و اوایل سال 2000 در ارتباط با سیستم هائی بود که دارای ضعف امنیـتی و نقظه آسیب پذیر RPC بودند. مثلا” حملات گشترده و موفقیت آمیز در رابطه با سیستم های نظامی امریکا ، بدلیل نقطه آسیب پذیر RPC کشف شده در صدها دستگاه کامپیوتر مربوط به وزارت دفاع امریکا بوده است . اخیرا” نیز وجود یک ضعف امنیتی DCOM RPC در ویندوز ، باعث انتشار گسترده یک کرم در سطح اینترنت گردید .
سیستم های عامل در معرض تهدید :
تمامی نسخه های یونیکس و لینوکس که بر روی آنان سرویس های RPC نصب شده است در معرض این آسیب می باشند .
نحوه تشخیص آسیب پذیری سیستم
با استفاده از یک پویشگر نقاط آسیب پذیر و یا دستور ” rpcinfo” ، می توان از اجراء یکی از سرویس های متداول RPC بر روی سیستم آگاه گرید :
RPC Service RPC Program Number
rpc.ttdbserverd 100083
rpc.cmsd 100068
rpc.statd 100024
rpc.mountd 100005
sadmind 100232
cachefsd 100235
snmpXdmid 100249
سرویس های RPC ، عموما” از طریق حملات buffer Overflow ، مورد سوء استفاده قرار می گیرند .علت این امر ، عدم انجام بررسی لازم و کافی در خصوص خطاها و یا اعتبار داده های ورودی توسط برنامه های RPC است . نقاط آسیب پذیر Buffer overflow ، این امکان را برای یک مهاجم فراهم می نماید که داده غیر قابل پیش بینی را ( اغلب بصورت کد مخرب ) به درون حافظه برنامه ، ارسال نماید .
با توجه به ضعف موجود در رابطه با بررسی خطاء و صحت داده ، داده ارسالی مکان هائی حساس و کلیدی که مورد استفاده پردازنده می باشند را بازنویسی می نماید.در یک تهاجم موفقیت آمیز Overflow ، کد مخرب ارسالی ،در ادامه توسط سیستم عامل اجراء می گردد . با توجه به اینکه تعداد زیادی از سرویس های RPC ، با مجوزهای بیش از حد معمول ، اجراء می گردند ، استفاده موفقیت آمیز از نقاط آسیب پذیر فوق می تواند امکان دسـیابی غیر مجاز و از راه دور را به سیستم فراهم می نماید.
نحوه حفاظت در مقابل نقطه آسیب پذیر
بمنظور حفاظت سیستم در مقابل حملات مبتنی بر RPC ، موارد زیر پیشنهاد می گردد :
• غیر فعال نمودن و یا حذف هر یک از سرویس های RPC که ضرورتی به استفاده از آن بر روی شبکه نمی باشد .
• نصب آخرین Patch ارائه شده در رابطه با سرویس هائی که امکان حذف آنان وجود ندارد:
– برای نرم افزار سولاریس از آدرس ( http://sunsolve.sun.com ) استفاده گردد.
– برای IBM AIX از آدرس : http://www.ibm.com/support/us و http://techsupport.services.ibm.com/server/fixes استفاده گردد.
– برای نرم افزار SGI از آدرس : http://support.sgi.com استفاده گردد .
– برای کامپک ( Digital Unix ) از آدرس http://www.compaq.com/support
– برای لینوکس از آدرس : http://www.redhat.com/apps/support/errata و http://www.debian.org./security استفاده گردد .
• عملیات جستجو بمنظور آگاهی و نصب آخرین Patch مربوطه می بایست بصورت مستمر انجام شود.
• پورت 111 ( TCP و UDP ) مربوط به RPC portmapper و پورت 135 ( TCP و UDP ) مربوط به Windows RPC را در سطح روتر و یا فایروال بلاک نمائید .
• پورت های Loopback 32770 ، 32789 مربوط بهTCP و UDP را بلاک نمائید .
• فعال نمودن یک پشته غیراجرائی بر روی سیستم های عاملی که از ویژگی فوق ، حمایت می نمایند. استفاده از یک پشته غیراجرائی ، لایه ای حفاظتی در مقابل تمامی حملات Buffer overflows نبوده ولی می تواند عاملی موثر در جهت مقابله با برخی از حملات استاندارد گردد.
• در ارتباط با سیستم های فایل NFS صادراتی ، مراحل زیر می بایست دنبال گردد :
– استفاده از میزبان / IP مبتنی بر لیست های صادراتی
– پیکربندی سیستم های فایل صادراتی بصورت فقط خواندنی
– استفاده از “nfsbug” برای پویش نقاط آسیب پذیر
برای اخذ اطلاعات تکمیلی در رابطه با نقاط آسیب پذیر RPC ، می توان از آدرس های زیر استفاده نمود :
• http://www.cert.org/advisories/CA-2000-17.html
• http://www.cert.org/advisories/CA-1999-05.html
• http://www.cert.org/advisories/CA-1997-26.html
• http://www.cert.org/advisories/CA-2002-26.html
• http://www.cert.org/advisories/CA-2002-20.html
• http://www.cert.org/advisories/CA-2001-27.html
• http://www.cert.org/advisories/CA-2002-25.html
• http://www.cert.org/advisories/CA-1999-08.html
• http://www.cert.org/advisories/CA-2002-11.html
• http://www.cert.org/advisories/CA-1999-16.html
• http://www.cert.org/advisories/CA-2001-11.html
• http://www.cert.org/advisories/CA-1998-12.html
• http://www.cert.org/advisories/CA-2001-05.html
• http://www.cert.org/advisories/CA-2002-10.html
• http://www.cert.org/advisories/CA-2003-10.html
• http://www.cert.org/advisories/CA-2003-16.html
• http://www.cert.org/advisories/CA-2003-19.html
در بخش دو م این مقاله به بررسی سایر نقاط آسیب پذیر یونیکیس و لینوکس خواهیم پرداخت .
مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش دوم )
در بخش اول این مقاله به بررسی دو مورد از نقاط آسیپ پذیر اشاره گردید. در این بخش به بررسی نقاط آسیب پذیر Apache Web Server و روش های تائید کاربران ، خواهیم پرداخت .
سومین نقطه آسیب پذیر : Apache Web Server
آپاچی ( Apache) یکی از متداولترین سرویس دهندگان وب بر روی اینترنت است . در مقایسه با سرویس دهنده وب مایکروسافت ( IIS ) ، آپاچی مسائل و مشکلات امنیتی کمتری را داشته ولی همچنان دارای آسیب پذیری خاص خود است .
علاوه بر وجود نقاط آسیب پذیر در ماژول ها و کد آپاچی ( CA-2002-27 و CA-2002-17 ) ، تکنولوژی های CGI و PHP نیز دارای نقاط آسیب پذیری خاص خود بوده که ضعف های امنیتی آنان به سرویس دهنده وب نیز سرایت می گردد. در صورت وجود نقاط آسیب پذیر در سرویس دهنده آپاچی و یا عناصر مرتبط به آن ، زمینه تهدیدات زیر فراهم می گردد :
• غیر فعال نمودن سرویس ( DoS )
• نمایش و بمخاطره انداختن فایل ها و داده های حساس
• دستیابی به سرویس دهنده از راه دور
• بمخاطره افتادن سرویس دهنده ( دستکاری و خرابی سایت )
سیستم های عامل در معرض تهدید
تمامی سیستم های یونیکس قادر به اجراء آپاچی می باشند . آپاچی بصورت پیش فرض بر روی تعداد زیادی از نسخه های یونیکس و لینوکس ، نصب می گردد .علاوه بر امکان فوق ، آپاچی را می توان بر روی میزبانی دیگر که از سیستم عاملی مختلف نظیر ویندوز استفاده می نماید نیز نصب نمود. این نوع از نسخه های آپاچی نیز می تواند دارای نقاط آسیب پذیر خاص خود باشد .
نحوه تشخیص آسیب پذیری سیستم
بمنظور آگاهی و کسب اطلاعات لازم در خصوص نحوه تشخیص آسیب پذیری سرویس دهنده وب آپاچی ، می توان از آدرس های زیر استفاده نمود :
• در رابطه با Apache 1.3.x را می توان از آدرس http://www.apacheweek.com/features/security-13
• برای Apache 2.0.x می توان از آدرس http://www.apacheweek.com/features/security-20
آدرس های اشاره شده ، دارای اطلاعات فنی لازم بمنظور نحوه تشخیص آسیب پذیری سیستم و پیشنهادات لازم در خصوص ارتقاء وضعیت امنیتی می باشند . استفاده از آدرس: http://httpd.apache.org نیز در این زمینه مفید است .
نحوه حفاظت در مقابل نقطه آسیب پذیر
بمنظور حفاظت یک سرویس دهنده وب آپاچی ، پیشنهادات زیر ارائه می گردد :
• اطمینان از نصب آخرین patch ارائه شده
– در این رابطه می توان از آدرس http://httpd.apache.org بمنظور آگاهی از آخرین وضعیت نسخه ها و Patch levels استفاده نمود.
– بمنظور دستیابی به Source code اکثر نسخه های آپاچی، می توان از آدرس http://httpd.apache.org/download.cgi استفاده نمود.
– بمنظور آگاهی و دریافت آخرین Patch های ارائه شده می توان از آدرس http://www.apache.org/dist/httpd/patches/ استفاده نمود.
• اطمینان از patching عناصر کلیدی سیستم عامل که آپاچی بعنوان مرجع از آنان استفاده می نماید .در این رابطه لازم است که صرفا” ماژول های ضروری بمنظور صحت عملکرد سرویس دهنده ، در آپاچی کمپایل گردند .لازم است به این نکته اشاره گردد که کرم( mod_ssl ( CA-2002-27 نمونه ای کامل در این زمینه بوده که از نقاط آسیب پذیر در( OpenSSL ( CA-2002-23 استفاده نموده است .
• از اجرای آپاچی بعنوان ریشه ، اجتناب و می بایست بدین منظور ، کاربر و یا گروهی خاص با حداقل مجوز ایجاد گردد. سایر پردازه های سیستم ضرورتی به اجراء تحت کاربر و یا گروه فوق را نخواهند داشت .
• Chroot ، پتانسیلی است که باعث تعریف مجدد محدوده یک برنامه می گردد . در حقیقت chroot ، باعث تعریف مجدد دایرکتوری ROOT” و یا “/” برای یک برنامه و یا یک Login session می گردد .chroot می تواند بعنوان یک لایه تدافعی استفاده گردد . مثلا” در صورتیکه فردی به کامپیوتر شما دستیابی پیدا نماید ، قادر به مشاهده تمامی فایل های موجود بر روی سیستم نخواهد بود .
علاوه بر محدودیت فوق ، محدودیت هائی در خصوص اجرای برخی از دستورات نیز بوجود می آید.در این رابطه یک دایرکتوری با نام chroot/ ، ایجاد و تمامی سرویس های مورد نطر با یک انظباط خاص در آن مستقر می گردند . مثلا” سرویس دهنده آپاچی در chroot/httpd / قرار می گیرد. با توجه به موارد فوق ، می بایست آپاچی را در یک محیط chroot اجراء نمود . درصورتیکه آپاچی بصورت chrooted اجراء و فعالیت خود را آغاز نماید ، امکان دستیابی آن به سایر بخش های موجود در ساختار دایرکتوری سیستم عامل و خارج از chroot وجود نخواهد داشت . بدین ترتیب یک لایه تدافعی مناسب در خصوص سوء استفاده های احتمالی ایجاد می گردد.
بعنوان نمونه ، ممکن است یک shell فراخوانده شده و با توجه به اینکه bin/sky / در chroot قرار ندارد ، می تواند زمینه سوء استفاده احتمالی را فراهم نماید. لازم است به این نکته مهم نیز اشاره گردد که Chrooting آپاچی می تواند اثرات جا نبی نامطلوبی را در ارتباط با CGI,PHP ، بانک های اطلاعاتی و سایر ماژول ها و یا ارتباطاتی که محیط سرویس دهنده وب بمنظور سرویس دهی به آنان نیازمند دستیابی به توابع کتابخانه ای خارجی است را بدنبال داشته باشد .روش های متعددی بمنظور chrooting وجود داشته و می بایست از مستندات نرم افزار مورد نظر ، بعنوان یک منبع اطلاعاتی مناسب در خصوص ارائه راهکارهای مربوطه ، استفاده گردد
• بمنظور مدیریت یک سرویس دهنده وب ، لازم است فیدبک های لازم در خصوص فعالیت و کارآئی سرویس دهنده و سایر مسائلی که ممکن است یک سرویس دهنده با آنان برخورد نماید را اخذ و در ادامه با آنالیز آنان تمهِیدات لازم در خصوص مسائل موجود را بکار گرفت . سرویس دهنده آپاچی ، قابلیت ها و پتانسیل های انعطاف پذیری را در خصوص logging ارائه می نماید . بنابراین لازم است عملیات logging با دقت نظر بالا بصورت موثر و موشکافانه انجام تا امکان ردیابی هر نوع فعالیت امنیتی غیر مجاز و یا رفتار غیر منطقی سرویس دهنده ، فراهم گردد .پیشنهاد می گردد که با یک نظم خاص از اطلاعات موجود در فایل های لاگ ، آرشیو تهیه شود . بدین ترتیب ، امکان مدیریت فایل های لاگ و بررسی آنان فراهم خواهد شد. بمنظور آشنائی با فرمت های متفاوت لاگ می تواند از منابع زیر استفاده نمود :
– برای Apache 1.3.x از آدرس http://httpd.apache.org/docs/logs.html استفاده شود .
– برای Apache 2.0.x از آدرس http://httpd.apache.org/docs-2.0/logs.html استفاده شود .
در موارد متفاوتی و با توجه به شرایط پیش آمده ممکن است محتوی فایل های لاگ بتنهائی کافی نباشد . وضعیت فوق در مواردیکه از PHP ، CGI و یا سایر تکنولوژی های مبتنی بر اسکریپت استفاده می گردد ، تشدید و می توان بمنظور افزایش توان آنالیز یک تهاجم و سوءاستفاده از یک ضعف امنیتی ، اقدام به ثبت لاگ های مربوط به GET و POST نمود.لاگ نمودن عملیات مرتبط به GET و POST می تواند از طریق mod_Security صورت پذیرد. ModSecurity یک سیستم تشخیص مزاحمین ( Intruder detection ) یوده و پیشگیری های لازم در خصوص یک برنامه وب را ارائه می نماید . سیستم فوق بهمراه سرویس دهنده وب مستقر و یک پوشش امنیتی مناسب را در جهت پیشگیری از یک تهاجم در ارتباط با برنامه های وب فراهم می نماید . ModSecurity ، از سرویس دهنده آپاچی حمایت می نماید .
– http://www.modsecurity.org
– http://www.securityfocus.com/infocus/17064.152.44.126 152.44.126
• PHP، CGI،SSI و سایر اسکریپت ها . در این رابطه موارد زیر پیشنهاد می گردد :
– PHP,CGI,SSI و سایر زبان های اسکریپت را غیر فعال نمائید ( مگر اینکه ضرورتی جدی در رابطه با آنان وجود داشته باشد ).
– SSI یا Server Side Includes را که می تواند زمینه مساعدی بمنظور سوء استفاده از سرویس دهنده و الزام آن در جهت اجرای کد ناخواسته گردد را غیر فعال نمائید
.
– در صورتیکه ضروری است که از PHP,CGI,SSI و یا سایر زبان های اسکریپت استفاده گردد ، می بایست از SuEXEC استفاده شود. suEXEC ، امکان اجرای اسکریپت ها تحت آپاچی بهمراه یک User Id در مقابل یک Apache User Id را فراهم می نماید در حقیقت suEXEC این امکان را برای کاربران آپاچی فراهم می نماید که قادر به اجرای برنامه های SSI و CGI تحت یک User Id متفاوت نسبت به User Id مربوط به فراخوانی سرویس دهنده وب باشند.بدین ترتیب تهدیدات امنیـتی کاهش و امکان نوشتن و اجرای برنامه های SSI و CGI اختصاصی نوشته شده توسط مهاجمان ، حذف خواهد شد . استفاده از suEXEC ،می بایست توام با آگاهی و دانش لازم باشد چراکه در صورت استفاده نادرست و یا عدم پیکربندی مناسب و شناخت نسبت به مدیریت setupid Root ، خود باعث بروز حفره های امنیتی دیگر خواهد شد..

دانلود پروژه شاهنامه فردوسی و بررسی شخصیت های شاهنامه در word
دوشنبه 95/5/25 3:29 صبح| | نظر

دانلود پروژه شاهنامه فردوسی و بررسی شخصیت های شاهنامه در word دارای 55 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه شاهنامه فردوسی و بررسی شخصیت های شاهنامه در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
چکیده
این پروژه تهیه شده طبق 3 فصل مشخص و در آخر نتیجه گیری که در فصل اول به بررسی سبک هنری امپرسیونیسم در فصل دوم به بررسی سبک هنری نئوامپرسیونیسم و در فصل سوم به زندگینامه 2 نقاش بزرگ سبک امپرسیونیسم ( پل سزان , و نسان ونگوگ ) پرداخته است. سبک دریافتگری یا امپرسیونیسم شیوه هنری گروه بزرگی از نگارگران آزاداندیش و نوآور فرانسه در نیمه دوم سده نوزدهم بود که بزودی جهانگیر شد. این شیوه مبتنی است بر نشان دادن دریافت و برداشت مستقیم هنرمند از دیدههای زودگذر با به کار بردن لخته رنگهای تجزیه شده و تابناک برای نمایش لرزشهای نور خورشید. در این روش اصول مکتبی طراحی دقیق و سایه روشن کاری و ژرفانمایی (پرسپکتیو) فنی و ترکیب بندی متعادل و معمارانه رعایت نمیشود.
شیوه دریافتگری به عنوان انجمنی خصوصی از سوی گروهی از هنرمندان ساکن پاریس آغاز شد و این انجمن در سال???? به نمایش همگانی آثار خود پرداخت. نام این جنبش از نام یک نقاشی از کلود مونه به نام دریافتی از طلوع آفتاب (به فرانسوی: Impression, soleil levant) گرفته شدهاست. نام امپرسیونیسم را نقادی به نام لویی لِروی در یک نقد هجوآمیز ساخت. دریافتگری همچنین نام نهضتی در موسیقی است.در این سبک نقاشان از ضربات «شکسته» و کوتاه قلم مو اغشته به رنگهای خالص و نامخلوط به جای ترکیبهای ظریف رنگها استفاده میکنند. مثلا، به جای ترکیب رنگهای ابی و زرد برای تولید سبز انها دو رنگ ابی و زرد را مخلوط نشده بروی بوم قرار میدهند تا رنگها «حس» رنگ سبز را در نظر بیننده به وجود بیاورد. انها در نقاشی صحنههای زندگی مدرن در عوض جزئیات، تأثیرات کلی واضح را نشان میدهند.
و یکی از سبکهای هنری در تاریخ هنر، سبک امپرسیونیسم (دریافتگری) است. این اصطلاح برای نخستین بار از عنوان نقاشی کلود مونه با عنوان «دریافت (امپرسیون) طلوع خورشید» اقتباس شد و همچون بسیاری از نامگذاریها، به منظور هجو و استهزا آثار هنری مونه، به این اثر او اطلاق شدو امپرسیونیسم مشمول کار یک گروه انعطاف ناپذیر با برنامه ای منجمد و یا نوعی رابطه ی استاد و شاگردی نمی شد، بلکه تطابق سلیقه ای آزادانه، تجربه ای زنده و یک لحظه برادری بود که هنرمندانی جوان و بی توجه به عقاید، ولی برخوردار از غنای احساسی در آن سهم داشتند. اینان، به ناگهان، دنیا را آنقدر وسیع و گونه گون یافتند که هر کدام بی هیچگونه قید و جبر، می توانستند آن را نقاشی کنند. و چون نقاشی برای آنها مفهوم امری بدون اختیار و خود بخودی و نه مشتق از یک تئوری داشت، توانستند علیه قوانین سنتی و قراردادی طغیان کنند و اگر تقریباً همه ی این هنرمندان پیشرو – هر چند با طبایع متفاوت – بین سال های 1860 تا 1870 گردهم آمدند تا در تشکل امپرسیونیسم، شرکت جویند، به علت اطاعات تدریجی از چند اصل ثابت یا چند دستورالعمل تکنیکی نبود، بلکه نتیجه ی خواست بی صبرانه ی آنها در آزاد کردن شخصیت خود برای تماس دینامیک با طبیعت و زندگی و - در پیروی از پیشوایی مانه - برای درهم شکستن تمام آیین های قراردادی و تمام قیود آکادمیک بود. مانه می گفت: تأثیر خلوص و صداقت این است که به کار شخص کیفیتی اعتراض آمیز می بخشد. چه نقاش فقط به انتقال تأثرات خود وابسته است، او در پی آنست که فقط خودش باشد و نه شخص دیگر. در حقیقت، نقاش امپرسیونیست منحصراً توسط کشف و شهود فردی خویش هدایت می شد و تنها بر صداقت خود اعتماد می کرد و هر یک از آثارش - به عنوان یک کار خلاقه - اثبات و کشف دوباره ی نقاشی بود. از نظر او، دنیا، یکباره و برای همیشه در یک قالب ثابت زیست نمی کرد، بکله با هر نظر، در تازگی احیا شده یی دوباره کشف می شد، و کمترین جلوه ی آن، جزیی از زیبایی متغیر آن بود. چنین آزادی ای، جز به خشم آوردن مردم آن زمان، چه می توانست کرد؟ مردمی که دیدشان توسط مدرسه ی هنرهای زیبا (به عنوان نمودی از تحجر اجتماعی) منجمد شده بود.
منابع:
1- فرهنگ مصور هنرهای تجسمی، پروِیز مرزبان و حبیب معروف، تهران ????.
2- سایت ویکیپدیای انگلیسی
3- هنرمدرن/نوشته نوربرت لینتن/ترجمه علی رامین /
4- پاک باز / روبین / دایره المعارف هنر/ چاپ ششم / سال انتشار / 1318/
5- پرویز مرزبان، خلاصه تاریخ هنر، تهران 1380/
6- کلود ریچارد، سبکهای هنری از امپرسیونیسم تا اینترنت، ترجمه نصرالله تسلیمی،
7- احسان نراقى ،انتشارات حکایت قلم نوین، تهران،.. چاپ اول، 1382 شمسى
8- هنر در گذر زمان، هلن گاردنر، محمدتقی فرامرزی (مترجم)، ریچارد تنسی (ویراستار)، هورست دلاکروا (ویراستار) 2 نشر: آگاه (11 مهر، 1385)
9-www.discoverflance.net
10-www.encyclopedia.com
11-www.glencoe.com
12-www.lessonplanet.com
13-www.tvcbc.ca
14-www.expo-vangogh.com
15-www.huntfor.com
16-www.rambles.net

دانلود پروژه تحقیق سخت افزار و نرم افزار در word
دوشنبه 95/5/25 3:29 صبح| | نظر

دانلود پروژه تحقیق سخت افزار و نرم افزار در word دارای 14 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود پروژه تحقیق سخت افزار و نرم افزار در word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی دانلود پروژه تحقیق سخت افزار و نرم افزار در word ،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن دانلود پروژه تحقیق سخت افزار و نرم افزار در word :
کامپیوترهای شخصی
اغلب مردم زمانیکه با واژه تکنولوژی برخورد می نمایند ، بی اختیار کامپیوتر برای آنها تداعی می گردد. امروزه کامپیوتر در موارد متعددی بخدمت گرفته می شود. برخی از تجهیزات موجود در منازل ، دارای نوع خاصی از ریزپردازنده می باشند. حتی اتومبیل های جدید نیز دارای نوعی کامپیوتر خاص می باشند. کامپیوترهای شخصی ، اولین تصویر از انواع کامپیوترهائی است که در ذهن هر شخص نقش پیدا می کند. بدون شک مطرح شدن این نوع از کامپیوترها در سطح جهان، باعث عمومیت کامپیوتر در عرصه های متفاوت بوده است .
کامپیوتر شخصی وسیله ای همه منظوره بوده که توان عملیاتی خود را مدیون یک ریزپردازنده است. این نوع از کا مپیوترها دارای بخش های متعددی نظیر : حافظه ، هارد دیسک، مودم و... بوده که حضور آنها در کنار یکدیگر به منظور انجام عملیات مورد نظر است . علت استفاده از واژه همه منظوره بدین دلیل است که می توان بکمک این نوع از کامپیوترها عملیات متفاوتی ( تایپ یک نامه ، ارسال یک نامه الکترونیکی، طراحی و نقشه کشی و ...) را انجام داد .
پردازنده
کامپیوتری که هم اکنون بکمک آن در حال مشاهده و مطالعه این صفحه هستید ، دارای یک ریزپردازنده است . ریزپردازنده بمنزله مغز در کامپیوتر است. تمام کامپیوترها اعم از کامپیوترهای شخصی ، کامپیوترهای دستی و ... دارای ریزپردازنده می باشند. نوع ریزپردازنده استفاده شده در یک کامپیوتر می تواند متفاوت باشد ولی تمام آنها عملیات یکسانی را انجام خواهند داد.
تاریخچه ریزپردازنده ها
ریزپردازنده که CPU هم نامیده می گردد، پتانسیل های اساسی برای انجام محاسبات و عملیات مورد نظر در یک کامپیوتر را فراهم می نماید. ریزپردازنده از لحاظ فیزیکی یک تراشه است . اولین ریزپردازنده در سال 1971 و با نام Intel 4004 معرفی گردید. ریزپردازنده فوق چندان قدرتمند نبود و صرفا قادر به انجام عملیات جمع و تفریق چهار بیتی بود. نکته مثبت پردازنده فوق، استفاده از صرفا یک تراشه بود.قبل از آن مهندسین و طراحان کامپیوتر از چندین تراشه و یا عصر برای تولید کامپیوتر استفاده می کردند.
اولین ریزپردازنده ای که بر روی یک کامپیوتر خانگی نصب گردید ، 8080 بود. پردازنده فوق هشت بیتی و بر روی یک تراشه قرار داشت . این ریزپردازنده در سال 1974 به بازار عرضه گردید.اولین پردازنده ای که باعث تحولات اساسی در دنیای کامپیوتر شد ، 8088 بود. ریزپردازنده فوق در سال 1979 توسط شرکت IBM طراحی و اولین نمونه آن در سال 1982 عرضه گردید. وضعیت تولید ریزپردازنده توسط شرکت های تولید کننده بسرعت رشد و از مدل 8088 به 80286 ، 80386 ، 80486 ، پنتیوم ، پنتیوم II ، پنتیوم III و پنتیوم 4 رسیده است . تمام پردازنده های فوق توسط شرکت اینتل و سایر شرکت های ذیربط طراحی و عرضه شده است . پردازنده های پنتیوم 4 در مقایسه با پردازنده 8088 عملیات مربوطه را با سرعتی به میزان 5000 بار سریعتر انجام می دهد! جدول زیر ویژگی هر یک از پردازنده های فوق بهمراه تفاوت های موجود را نشان می دهد.
حافظه های RAM و ROM
در بخش قبل گذرگاه های آدرس و داده نظیرخطوط RD,WR بررسی گردیدند. گذرگاه های فوق به حافظه های RAM ،ROM و یا هر دو متصل خواهند بود. در ریزپردازنده ساده فرضی فوق، از گذرگاه های آدرس و داده هشت بیتی استفاده می گردد. بدین ترتیب پردازنده قادر به آدرس دهی 256 بایت حافظه و خواندن و یا نوشتن هشت بیت از حافظه در هر لحظه خواهد بود. فرض کنید پردازنده فوق دارای 128 بایت حافظه ROM بوده که از آدرس صفر شروع شده و 128 بایت حافظه RAM که از آدرس 128 آغاز می گردد ، است . حافظه ROM تراشه ای است که اطلاعاتی را از قبل و بصورت دائم در خود نگهداری می نماید. گذرگاه های آدرس به تراشه ROM اعلام خواهند کرد که کدام بایت را خواسته و آن را بر روی گذرگاه قرار خواهد داد. زمانیکه وضعیت خط RD تغییر نماید تراشه ROM بایت مورد نظر و انتخابی را بر روی گذرگاه داده قرار خواهد داد. RAM شامل بایت هائی از اطلاعات است . ریزپردازنده قادر به خواندن و نوشتن در حافظه فوق بر اساس سیگنال های دریافتی از خطوط RD و RW است . در رابطه با حافظه RAM می بایست به این نکته نیز اشاره گردد که این نوع از حافظه ها با از دست منبع انرژی ( برق ) اطلاعات خود را از دست خواهند داد.
تمامی کامپیوترها دارای حافظه ROM به میزان مشخص می باشند. ( برخی از کامپیوترها ممکن است دارای حافظه RAM نبوده نظیر میکرو کنترل ها ، ولی وجود و ضرورت حافظه ROM را در هیچ کامپیوتری نمی توان انکار نمود).بر روی کامپیوترهای شخصی حافظه ROM را BIOS نیز می نامند. زمانیکه ریزپردازنده فعالیت خود را آغاز می نماید ، در ابتدا دستورالعمل هائی را اجراء خواهد کرد که در BIOS می باشند. دستورالعمل های موجود در BIOS عملیانی نظیر تست سخت افزار و سیستم را انجام و در ادامه فرآیندی آغاز خواهد شد که نتیجه آن استقرار سیستم عامل در حافظه خواهد بود. (Booting) . در آغاز فرآیند فوق ، بوت سکتور هارد دیسک ( می تواند آغاز عملیات فوق از هارد شروع نشده و از فلاپی دیسک انجام گردد ، اتخاذ تصمیم در رابطه با وضعیت فوق بر اساس پارامترهای ذخیره شده در حافظه CMOS خواهند بود ) را بررسی خواهد کرد . بوت سکتور فوق حاوی برنامه ای کوچک است که در ادامه BIOS آن را خوانده و در حافظه RAM مستقر خواهد کرد. ریزپردازنده در ادامه دستورالعمل های مربوط به برنامه بوت سکتور را که در حافظه RAM مستقر شده اند ،اجراء خواهد کرد. برنامه فوق به ریزپردازنده اعلام خواهد کرد که اطلاعات دیگری را از هارد دیسک به درون حافظه RAM انتقال و آنها را اجراء نماید. با ادامه وتکمیل فرآیند فوق سیستم عامل در حافظه مستقر ومدیریت خود را آغاز می نماید.

غیرآرشیویها
-
مقاله بررسی عوامل موثر بر روی کارایی کلکتورهای خورشیدی مشبک تحت
مقاله تغییرات شاخصهای تنسنجی و لیپیدهای سرم بر حسب نمایهی تودهی
مقاله رایگان مختصری از فعالیت صندوق ضمانت صادرات تحت word
مقاله میراکردن نواسانات بین ناحیه ای با استفاده از سیگنال محلی د
مقاله Classification of damage modes in composites by using prin
مقاله استفاده از رویکرد تلفیقی تحلیل سلسله مراتبی و تاپسیس در مک
[عناوین آرشیوشده]