فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی توو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله رشته زمین شناسی کشف معادن مس با توجه به اهمیت کانه مس و کاربرد وسیع آن در صنایع متفاوت

اختصاصی از فی توو مقاله رشته زمین شناسی کشف معادن مس با توجه به اهمیت کانه مس و کاربرد وسیع آن در صنایع متفاوت دانلود با لینک مستقیم و پر سرعت .

مقاله رشته زمین شناسی کشف معادن مس با توجه به اهمیت کانه مس و کاربرد وسیع آن در صنایع متفاوت


مقاله رشته زمین شناسی کشف معادن مس با توجه به اهمیت کانه مس و کاربرد وسیع آن در صنایع متفاوت

دانلود مقاله رشته زمین شناسی کشف معادن مس با توجه به اهمیت کانه مس و کاربرد وسیع آن در صنایع متفاوت با فرمت ورد و قابل ویرایش تعداد صفحات 135

دانلود مقاله آماده

 

مقدمه

در سال‌های اخیر بنابر نظریه تکتونیک صفحه‌ای و پیدایش ذخائر مس در ارتباط با صفحات لیتوسفری در زمین و به عبارتی وابستگی با لبه‌های آنها، زون‌های فرورانش و محورهای گسترش آنها در زمان و مکان تاکید شده است. نمونه توده‌های مس پورفیری را در چهارچوب الگوی تکتونیک صفحه‌ای به نواحی قوس‌های آتشفشانی و قوس‌های پشته‌ای که در طرف قاره جای دارند، به فرورانش پوسته اقیانوسی نسبت می‌دهند [24]، از این رو بین عوامل تکتونیکی و ساختاری با زون‌های کانی‌سازی شده ارتباط تنگاتنگی قابل پیش‌بینی است.. بنابراین با توجه به تاثیر عوامل تکتونیکی و عناصر ساختاری در تمرکز و پیدایش ذخائر مس پورفیری، تعیین این ارتباط لازم به نظر می‌آید. تحقیق حاضر نیز با هدف تعیین این ارتباط و در ادامه، اولویت‌بندی برای اکتشاف و تعیین مناطق دارای پتانسیل مناسب برای اکتشاف مس در بخشی از کمربند آتشفشانی ایران مرکزی (محدوده 1:100000 چهارگنبد) صورت گرفته است.محدوده مورد مطالعه بخش جنوب غربی چهارگوش 1:100000 چهارگنبد با مختصات ˚56  االی́ 15 ˚56 طول شرقی و ΄30 ˚29 الی ΄45 ˚29 عرض شمالی، بعلت عدم دسترسی به داده‌های ژئوفیزیک هوائی با مقیاس مناسب از کل منطقه (مرکز ژئوفیزیک سازمان زمین‌شناسی و اکتشافات معدنی کشور در کل برگه 1:100000 چهارگنبد برداشت هوائی با فاصله خطوط پرواز km 5/7 داشته ولی تنها در بخش جنوب‌غربی برگه برداشت هوائی با فاصله خطوط پرواز m 200 انجام گرفته است) انتخاب گردید، منطقه چهارگنبد بخشی از نقشه 1:250000 سیرجان است.به‌منظور تامین هدف تحقیق، نوشتار حاضر به 5 فصل مجزا اما مرتبط تقسیم‌بندی گردیده است. در فصل اول کلیاتی از روند انجام تحقیق، اهمیت موضوع مورد تحقیق، محدوده مورد مطالعه، اهداف قابل دستیابی و روش کلی انجام آن آورده شده است، در فصل دوم به‌منظور تعیین عناصر ساختاری موثر در کانه‌زائی مس پورفیری، با استفاده از فایلهای رقومی مربوطه و تصویر ماهواره‌ای لندست منطقه، تهیه شده از سازمان نقشه‌برداری کرمان، به شناسائی عناصر و پارامترهائی که در کانه‌زائی مس پورفیری موثر باشند، پرداخته و لایه‌های اطلاعاتی مرتبط تشکیل شده است. در فصل سوم جهت تهیه نقشه پتانسیل کانی‌زائی منطقه از دو روش منطق فازی[1] و وزنهای نشانگر[2] استفاده شده است که برای تعیین ارتباط بین عناصر ساختاری موثر و پتانسیل‌یابی مس از روش وزنهای نشانگر این ارتباط مکانی به طور کمی اندازه‌گیری و تعیین شده، سپس با استفاده از روش منطق فازی و بر اساس نتایج به‌دست آمده از روش وزنهای نشانگر، اقدام به تعیین مناطق با پتانسیل مناسب شده است. فصل چهارم تحت عنوان ژئوفیزیک اکتشافی ارائه شده است. با توجه به اینکه داده‌های دیجیتال با مقیاس مناسب از منطقه در اختیار نبوده و بخش ژئوفیزیک سازمان زمین‌شناسی کشور تنها نقشه‌ تهیه شده از داده‌های مغناطیس‌سنجی با خطوط پرواز 200 متر را در اختیار قرار داده است، از نقشه‌های موجود امکان استفاده برای تشکیل لایه اطلاعاتی در محیط  GISنبود و از این اطلاعات که شامل داده‌های دیجیتال ژئوفیزیک هوائی km) 5/7) و نقشه‌های شمارش عناصر رادیواکتیو و نقشه‌های مغناطیس‌سنجی هوائی 200 متر می‌باشد، در راستای تایید تفاسیر بررسیها در محیط GIS استفاده گردید. در پایان و در فصل پنجم، نتیجه‌گیری کلی از کار انجام گرفته و نتایج حاصله در طی انجام تحقیق آورده شده است و علاوه بر آن در این فصل پیشنهاداتی نیز جهت بهبود روشهای به‌کار گرفته و همینطور پیشنهاد و بهره‌گیری از روش‌های دیگر نیز گنجانده شده است.در این تحقیق برای پردازش داده‌های ماهواره‌ای از نرم‌افزارهایArcviewfull ، ENVI4، Microstation، ArcGIS9 استفاده شده است. علاوه بر آن نرم‌افزارهای MagPick و Surfer8 نیز در تهیه و تحلیل نقشه‌های مغناطیس‌سنجی هوائی به‌کار گرفته شده‌اند. همچنین در راستای گردآوری و تهیه داده‌های مورد نیاز (فایل‌های رقومی مربوطه، تصویر ماهواره‌ای منطقه و داده‌های ژئوفیزیک هوائی منطقه)، سازمان زمین‌شناسی و اکتشافات معدنی کشور، سازمان نقشه‌برداری کشور، سازمان زمین‌شناسی استان کرمان و سازمان مدیریت و برنامه‌ریزی استان کرمانشاه همکاری صمیمانه داشته‌اند که در اینجا از تمامی این سازمانها قدردانی و تشکر می‌شود.


[1]Fuzzy Logic

[2]Weights of Evidence


دانلود با لینک مستقیم


مقاله رشته زمین شناسی کشف معادن مس با توجه به اهمیت کانه مس و کاربرد وسیع آن در صنایع متفاوت

پاسخنامه آزمون کشف المحجوب

اختصاصی از فی توو پاسخنامه آزمون کشف المحجوب دانلود با لینک مستقیم و پر سرعت .

پاسخنامه آزمون کشف المحجوب


پاسخنامه آزمون کشف المحجوب

 

 

 

 

 

 

 

 

 

بخشی از متن اصلی :

 

 

1-         نام کتاب بیانگر محتوای کتاب است چون موضوع این کتاب بیان راه حق و شرح کلمات تحقیق و کشف حجب بشریت است ،‌نام کشف المحجوب با آن مناسب است .

2-         حفظ آدابی که در قرآن آمده است «‌فإذا قرأت القرآن فاستعذ بالله من الشیطان الرجیم »‌و استعاذت و استخارت به معنی تسلیم امور خود به خداوند است که صلاح بندگان خداوند بهتر داند و خیر و شری که به بنده رسد او مقدر کرده است . پس بنده باید امورخود را به خداوند تسلیم کند تا شر نفس و امارگی از بنده دفع کند و خیریّت و صلاح وی بدو ارزانی دارد .

3-         نیت برانجام فعل سبقت دارد و در عین حال نیت بر فعل رجحان دارد چنانکه پیامبر ( ص) فرموده است : «‌نیة‌المومن خیر من عمله » پس نیت هر فعل علت آن فعل است و نیت هر فرد ذهنی است و جنبة عینی ندارد .

4-         حجاب رینی : حجاب ذاتی است « بل ران علی قلوبهم ما کانوا یکسبون »‌و کشف آن محال است « انّ الذین کفرو سواء علیهم أانذرتهم أم لم تنذرهم لا یومنون » و پیدایش این نوع حجاب به ارادة الهی است « ختم الله علی قلوبهم » حجاب عینی : حجاب صفتی است که کشف آن ممکن است زیرا تبدیل صفات ممکن است .

6-         همانا از میان بندگان دانشمندان از خدا می ترسند . ترسی که در اعمال ظاهر شود را تعبیر به خشوع کرده اند و ترسی که در دل باشد را تعبیر به خضوع کرده اند. عرفان مسبوق به جهل است ولی علم لزوماً اینگونه نیست .

12- فقر اعتباری : عدم بهره مندی بنده از اسباب دنیوی – فقر حقیقی : نیازمندی مطلق بشر به وجود الهی

غنای اعتبار ی:‌بهره مندی بنده از اسباب دنیوی - غنای حقیقی : بی نیازی مطلق الهی

19- حقیقت : جنبة باطنی و اصلی امور - رسم : جنبه ظاهری و فرعی امور – نعت : صفت یا ذکر اوصاف نیکوی کسی حق : وجود الهی - خلق : مخلوقات الهی – تصوف در حقیقت مایة‌ آشکار شدن عظمت الهی و ستایش حق است ودر ظاهر و بین مردمان مایة ستایش اهل آن است .

22- قصد صحبت متصوفه :دو اضافة اختصاصی – چهار گروه : حقیقت تصوف بینان ، ظاهر تصوف بینان ، حسن معاشرت اهل تصوف بینان ، کاهلان و کسل طبعان

28- ابراهیم ( ع) و جبرئیل . در حین به آتش افکندن ابراهیم (ع)

این فایل به همراه چکیده ، فهرست مطالب ، متن اصلی و منابع تحقیق با فرمت word در اختیار شما قرار می‌گیرد

تعداد صفحات : 16


دانلود با لینک مستقیم


پاسخنامه آزمون کشف المحجوب

سیستم های کشف مزاحمت (IDS)

اختصاصی از فی توو سیستم های کشف مزاحمت (IDS) دانلود با لینک مستقیم و پر سرعت .

سیستم های کشف مزاحمت (IDS)


سیستم های کشف مزاحمت (IDS)

سیستمهای کشف مزاحمت (IDS)

17 صفحه در قالب word

 

 

 

 

سیستم کشف مزاحمت که به اختصار IDS  نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.

در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.

عملکرد سیستم IDS مبتنی بر لایه شبکه

در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت،    جمع آوری  و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.

بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.
(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته       می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)

وقتی حمله ای کشف شود سیستم    IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه      می دهد.شکل (19-6) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.

در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS  با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.

حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟

نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:

ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.

بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.

برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت:

بگونه ای که در فصل مفاهیم TCP/IP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد.

تا تابستان سال 2000تقریباٌ هیچ سیستم     IDSوجود نداشت که قادر به بازسازی قطعات بسته های IP باشد لذا هر نفوذگری با قطعه قطعه کردن بسته های IP (محتوی بسته TCPیا UDP) از سیستم IDS فرار می کرد. بعنوان مثال ابزار Snort(که یک نرم افزار Open  Source و رایگان است) بعنوان یک سیستم IDS بسیار معروف تا سال 2000 در مقابله با بسته های قطعه قطعه شده ناتوان بود!

در ضمن نفوذگر می تواند قطعه قطعه کردن بسته IP را به روش های نامتعارف انجام بدهد     بگونه ای که سیستم IDS نتواند بدرستی آنرا بازسازی کند. مکانیزم این نوع حمله به شرح زیر است:

 

حمله به IDS بر اساس قطعات کوچک و قطعات هم پوشان IP

 روش حمله از طریق بسته های قطعه قطعه شده کوچک بر علیه IDS در شکل (20-6) به تصویر کشیده شده است.

فرض کنید یک بسته IP محتوی یک بسته TCP(در فیلد Payload ) باشد.چون بخش Payload از هر بسته IP می تواند قطعه قطعه شود لذا بطور عمدی قطعه اول به قدری کوچک در نظر گرفته می شود که فقط دو بایت اول از بسته TCP را شامل شود و بنابراین دو بایت دوم از بسته TCP که شماره پورت مقصد (Destination Port) را در برمی گیرد در بسته دوم ارسال می شود. معمولاٌ سیستمهای IDS برای تشخیص حمله به سرآیند بسته TCP احتیاج دارند تا مثلاٌ تلاش برای برقراری ارتباط با پورت 23 مربوط به TelNet را کشف نمایند. چون بسته اول سرآیند کامل بسته TCP و شماره پورت مقصد را ندارد معمولاٌ IDS آنرا معمولی درنظر گرفته و از آن می گذرد.بدینصورت نفوذگر IDS را دور می زند. نوع دیگر حمله به IDS حمله براساس قطعات همپوشان (Fragment  Overlap) است که با دستکاری و تغییرات عمدی در فیلد   Fragment  Offset(از بسته IP) انجام می شود.بگونه ای که در محل قرار گرفتن قطعه جاری را در دیتاگرام اصلی مشخص می کند.به شکل (21-6) دقت کنید.قطعات همپوشان با مکانیزم زیر تنظیم و ارسال می شوند:

اولین قطعه بسته IP که شامل سرآیند بسته TCP است دارای شماره پورت مجاز است.(مثل HTTP-TCP80).

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است

 


دانلود با لینک مستقیم


سیستم های کشف مزاحمت (IDS)