راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه A Fair Solution to DNS Amplification Attacks
Abstract
Recent serious security incidents reported several attackers employing IP spoofing to massively exploit recursive name servers to amplify DDoS attacks against numerous networks. DNS amplification attack scenarios utilize DNS servers mainly for performing bandwidth consumption DoS attacks. This kind of attack takes advantage of the fact that DNS response messages may be substantially larger than DNS query messages. In this paper we present a novel, simple and practical scheme that enable administrators to distinguish between genuine and falsified DNS replies. The proposed scheme, acts proactively by monitoring in real time DNS traffic and alerting security supervisors when necessary. It also acts reactively in co-operation with the firewalls by automatically updating rules to ban bogus packets. Our analysis and the corresponding experimental results show that the proposed scheme offers an effective solution, when the specific attack unfolds.
چکیده فارسی
رویدادهای امنیتی جدّی اخیر نشان می دهد که چندین حمله کننده از جعل IP ( پروتکل اینترنتی) برای سوء استفاده گسترده از سرورهای نام بازگشتی به منظور افزایش حملات DDoS در برابر شبکه های بیشماری، استفاده می کنند. سناریوهای حملات افزایشی به سرور نام دامنه ( (DNS از سرور های DNS برای به اجرا در آوردن حملات DoS با مصرف پهنای باند، استفاده می کنند. این نوع از حملات دارای چنین مزیتی می باشد که پیام های پاسخ داده شده DNS (سرور نام دامنه) به طور قابل توجهی بیشتر از پیام جستجوی DNS می باشد. در این مقاله ما طرح جدید، ساده و عملی را ارائه می دهیم که مدیران را قادر می سازد تا تمایزی را بین پاسخ های حقیقی و جعلی DNS (سرور نام دامنه) قائل شود. طرح پیشنهادی به صورت پیش بینی شده ای برای ارزیابی ترافیک DNS تمام وقت و هشدار به ناظران امنیتی، در صورت لزوم، به اجرا گذاشته می شود. این طرح همچنین به صورت انفعالی در تعامل با فایروال ها از طریق قوانبن بروزرسانی اتوماتبک برای تحریم بسته های جعلی عمل می کند. تجزیه و تحلیل ما و نتایج تجربی مشابه نشان می دهد که طرح پیشنهادی راه حل موثری را زمانی که حملات خاصی روی می دهند، ارائه می دهد.

مشخصات
توسط: Georgios Kambourakis, Tassos Moschos, Dimitris Geneiatakis and Stefanos Gritzalis مجله: Digital Forensics and Incident Analysis انتشارات: IEEE سال انتشار: 2007 میلادی تعداد صفحات متن اصلی: 10 تعداد صفحات متن ترجمه: 12 تاریخ درج: ۱۳۹۵/۶/۲ منبع: دیتاسرا

خرید آنلاین فایل ترجمه
عنوان: راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه حجم: 339.60 کیلوبایت فرمت فایل: pdf قیمت: 129500 تومان رمز فایل (در صورت نیاز): www.datasara.com نرم افزارهای مورد نیاز: winrar - adobe acrobat - office
تنها با ارسال یک ایمیل وجه خود را دریافت نمایید

دانلود فایل اصلی
عنوان: A Fair Solution to DNS Amplification Attacks


مقدمه
معماری اینترنت و شبکه ارتباطات جهانی (WWW) حداقل در مراحل اولیه، بدون مد نظر قرار دادن جدی موضوعات امنیتی مطرح می گردند. حمله کنندگان این حقیقت را مد نظر قرار می دهند تا دسترسی غیرمجاز را انجام داده یا باعث رد سرویس (DoS) در خدمات مورد نظر می گردند. اصطلاح DoS نشان دهنده تلاش بدافزارها برای انتقال سرویس های مورد نظر و یا ارتباط غیرقابل دسترس برای کاربران قانونی می گردد.
جهت مشاهده متن کامل فایل ترجمه را دانلود نمایید.
در مورد اول بسته های ایجاد شده متضاد تلاشی را برای آسیب پذیری نرم افزار اجرایی در سمت قربانی انجام می دهند. رده مربوط به این حملات منجر به طغیان همانند پینگ کردن قربانی می گردد. در مورد دوم، مهاجم تلاش می کند تا منابع سیستمی قابل توجه را که سرویس مورد نظر همانند حافظه، CPU، پهنای باند شبکه با ایجاد درخواست های مشخص اما جعلی ، تحت تاثیر قرار دهد. این نوع از حملات به عنوان سرریز هم شناخته می شوند. عملیات مختلفی در اینترنت در تحقیقات پیشین گزارش شده اند به صورتی که این نوع حملات خدمات ارائه شده یا زیرساخت های شبکه مورد نظر را هدف قرار می دهند. شدید ترین موارد در بین آن ها در مورد 2 نشان داده شده و به عنوان بازتاب توزیع شده DoS (RDDoS) شناخته می شوند. چنین حملاتی می تواند به سرعت محدوده شبکه مورد نظر را از کار انداخته، که هزینه آن از نظر پولی و بازدهی می باشد.
علاوه بر این بیشتر حملات اخیر نتایج فاجعه آفرینی را در مورد این دسته از حملات نشان می دهند. برای مثال، همان طور که در 2 نشان داده شده است، در اکتبر 2002، 8 مورد از 13 سرور DNS اصلی از حملات گسترده DOS خسارت دیده اند. حملات مشابه دیگر به DNS در سال 2003 و 2004 بوده است.
در بررسی اخیر، فعالیت های DDoS در اینترنت مد نظر قرار گرفته که از روشی به نام پراکنش می باشد. نتایج این بررسی نشان می دهد که تقریبا 4000 حمله DDoS هر هفته انجام می شود. در فوریه 2006، سرورهای نام که به میزبانی دامنه هایی که بیشتر مورد استفاده قرار می گیرند (TDL) قربانیان عادی این ترافیک سنگین بوده اند.
در مقایسه با حملات DDoS معمول، که مجموعه ای از علائم یورشی را بر روی سرور مجزا انجام می دهند، حملات اشکار شده جدید، درخواست هایی را به سرور DNS با توجه به ادرس های بازگشتی که قربانی را تحت تاثیر قرار می دهد، ارائه می دهند. بازگشت مربوط به این موقعیت پیچیده تر می باشد، زیرا در این مورد، سرور حمله مستقیم را انجام می دهد. برای مثال در یک حمله DDoS معمولی فرد می تواند به صورت بلقوه علائمی را برای اجرای حمله DDoS از طریق انسداد آدرس IP مسدود کند. برعکس، ساده نمی باشد تا سرور DNS را بدون تحت تاثیر قرار دادن و آسیب به عملیات شبکه واحد مسدود کنیم. فاکتور تقویتی در چنین حملات DNS بازگشتی حاصل این حقیقت می باشد که جستجوهای DNS کوچک باعث ایجاد واکنش های UPD بیشتر می گردد. بنابراین، در حالی که پیام جستجو تقریبا به صورت 24 بیتی می باشد ( به استثنای سرانداز UPD)، پیام های دریافتی می تواند این اندازه را سه برابر کند. معمولا این حادثه از این حقیقت منشاء می گیرد که DNS که توسط هر سرویس مورد نیاز می باشد (http, ftp etc) نیازمند راه حل هایی نیز است.
در این مقاله ما تمرکزمان را بر روی حملات افزایشی DNS قرار می دهیم که یک راه حل جدید و موثری را برای کنار گذاشتن عواقب ان نشان می دهد. مکانیسم مقابله ای مورد نظر ما راه حل عملی و موثری را نشان می دهد که به صورت محتاطانه یا به مدیران قبل از اینکه حملات منبع شبکه را تحت تاثیر قرار دهد آگاه می کند. این مورد توسط مسدود کردن آدرس IP حمله کنندگان توسط فایروال پشتیبانی شده و حاصل می گردد. مابقی مقاله به صورت زیر سازماندهی می گردد. بخش 2 اطلاعات پیش زمینه پایه را در ارتباط با DNS نشان می دهد. بخش 3 تمرکزش را بر روی حملات سرریزی DOS در DNS قرار می دهد، در حالی که بخش 4 اقدامات متقابل را نشان داده و به شرح موارد مطروحه می پردازد. بعلاوه در این بخش ما نشان می دهیم که روش مورد نظر ما دارای قابلیت آشکار کردن واکنش ها و برگشت حملات تقویت DNS می باشد. سرانجام بخش 5 نتیجه گیری این مقاله بوده که نکاتی را در ارتباط با تحقیقات آینده نشان می دهد.
2. سیستم نامگذاری دامنه
DNS به عنوان یک سیستم توزیع کننده زنجیره ای می باشد که طرح ها و پیوندهای مورد نظر را بین نام های دامنه قابل درک انسانی و ادرس IP عددی مربوطه ایجاد می کند. این روش مسیردهی بر مبنای سرویس تفکیک آدرس می باشد. در ریشه مربوط به این سلسله مراتب، مسیردهی دامنه هایی که بیشتر مورد استفاده قرار می گیرند همانند “.gr”, “.com”, “.org” و غیره نشان داده می شود. هر یک از این دامنه ها و دامنه های فرعی متوالی نشان دهنده منطقه خاصی می باشد.برگ مربوط به هر قلمرو در این زنجیره ، مسیردهی مربوط به نام دامنه خاص را نسبت به ادرس IP ذخیره می کند؛ این اطلاعات در ثبت منابع DNS (RR) مد نظر قرار می گیرند. نمونه ای از این زنجیره در شکل 1 نشان داده می شود.
شکل 1. طرح توزیع زنجیره ای DNS
شکل 2 به توضیح اثر متقابل در میان سرور DNS و سرور از یک طرف و بخش های کلاینت از طرف دیگر می پردازد. به طور مشخص، مواردی را مشاهده کنید که کلاینت تلاش می کند به www.tmos.gr مرتبط گردد. در ابتدا کلاینت درخواست مورد نظر را برای www.tmos.gr ایجاد کرده و آن را به سرور محلی انتقال می دهد. اگر سرور نهفته DNS دارای مسیرهای مورد نظر باشد، آن پاسخی به RR درخواست شده می دهد، و به شکل دیگر به بررسی موارد بازگشتی ریشه DNS و DNS معتبر مشابه برای آدرس IP، .gr, tmos.gr می پردازد. این روش ادامه می یابد تا زمانی که سرور ذخیره کننده RR واقعی از www.tmos.gr. را دریافت می کند. به محض اینکه سرور ذخیره DNS مسیردهی مربوطه را دریافت می کند، ، آن را در بخش ذخیره قرار داده و سپس به سرور ارسال می کند، که در نهایت ان را به کلاینت ارسال می کند. جزییات بیشتر در مورد DNS در بخش [7]-[9] نشان داده می شود.
شکل2. روش نامگذاری تفکیک DNS
3. حملات طغیانی و سیستم نام دامنه
همان طور که قبلا بیان شد، هدف اصلی این حملات استفاده از منابع سیستمی مهم برای از کار انداختن سرویس ارائه شده بوده و ان ها را برای کاربران قانونی غیرقابل دسترس می کند. با فرض اینکه چنین حمله ای در برابر این موارد ایجاد شده یا از بخش های مهم همانند DNS استفاده می کند، این احتمال وجود دارد که به سرعت خدمات شبکه کلی از کار افتاده و آن را برای کاربران قانونی غیر قابل دسترس کند. چندین محقق اشاره می کنند که تهدید مربوط به این حملات از سرورهای نام DNS بازگشتی استفاده می کند که در سطح جهانی گسترده می باشد. برای مثال، بر طبق به بررسی های اخیر، که بر مبنای بررسی موردی می باشد، چندین ISP مورد حمله قرار گرفته بنا به گزارشات دارای حجم 2.8 gpb می باشد، یک حادثه نشان دهنده حملاتی بیش تر از 10Gpbs بوده که بیش از 140000 سرور نام بکارگرفته شده را مورد استفاده قرار می دهد.
طغیان این حملات در برابر DNS مشابه حملات به سرویس اینترنتی مستند شده دیگر بوده و به دو روش مجزا به اجرا در می آید. در مورد اول، فرد مهاجم تعداد زیادی از درخواست های جعلی DNS را از منابع مجزا و چندگانه ارسال می کند، که بستگی به طرح ریزشی به کار گرفته شده دارد. نمونه ای از طرح سرریز شدن منابع چندگانه که به DNS حملاتی را انجام می دهد، در شکل 3 نشان داده شده است. بر طبق به این سناریو، حمله کننده معمولا میزبان های بیگناه را همانند زومبی سازماندهی می کند، تا درخواست های جعلی DNS را به هدف ایجاد خلل در فعالیت نرمال DNS با استفاده از منابع بویژه حافظه و CPU همزمان ایجاد کند.
شکل 3. طرح حمله طغیان منبع چندگانه
از طرف دیگر، پیچیده ترین و پیشرفته ترین حملات از بخش های DNS در تلاش برای بالا بردن عواقب مربوط به حملات استفاده می کنند. ما آن را به صورت دیگری بیان کنیم، در سناریو حمله DNS، مهاجم این شرایط را مد نظر قرار می دهد که درخواست های در سطح پایین باعث ایجاد پاسخ های در سطح بالاتری می گردد. ارتباط بین درخواست واکنش های مورد نظر به نام ضریب تقویت بوده و توسط فرمول زیر محاسبه می شود.
ضریب تقویت = اندازه پاسخ/ اندازه درخواست
جهت مشاهده متن کامل فایل ترجمه را دانلود نمایید.
A Fair Solution to DNS Amplification Attacks
راه حل مناسب برای جلوگیری از افزایش حملات به سیستم نام دامنه
ISI
دامین
مقاله ISI
دانلود ISI
ترجمه مقاله
ISI کامپیوتر
افزایش حملات
دریافت مقاله
مقاله انگلیسی
خرید ترجمه ISI
سیستم نام دامنه
ترجمه مقاله ISI
دانلود ترجمه ISI
دانلود مقاله ISI
خرید ترجمه مقاله
مقاله رایگان ISI
مقالات رایگان ISI
دریافت مقالات ISI
دانلود مقاله جدید
مقاله انگلیسی جدید
مقاله ISI کامپیوتر
خرید ترجمه انگلیسی
فروش ترجمه انگلیسی
مقاله ISI با ترجمه
دانلود مقاله انگیسی
دانلود ISI کامپیوتر
ترجمه مقاله انگلیسی
ترجمه مقاله کامپیوتر
دریافت مقاله انگلیسی
ترجمه مقالات انگلیسی
مقالات معتبر انگلیسی
دانلود مقاله جدید ISI
دریافت مقاله کامپیوتر
مقاله انگلیسی با ترجمه
مقاله انگلیسی کامپیوتر
دانلود رایگان مقاله ISI
خرید ترجمه ISI کامپیوتر
دانلود مقالات رایگان ISI
ترجمه مقاله ISI کامپیوتر
خرید ترجمه مقاله کامپیوتر
دریافت مقاله انگلیسی جدید
مقاله رایگان ISI کامپیوتر
دانلود مقاله ISI با ترجمه
دانلود مقاله ISI کامپیوتر
دانلود ترجمه ISI کامپیوتر
دانلود مقاله انگلیسی جدید
دریافت مقالات ISI کامپیوتر
مقالات رایگان ISI کامپیوتر
دانلود مقاله جدید کامپیوتر
ترجمه مقالات معتبر انگلیسی
خرید ترجمه انگلیسی کامپیوتر
مقاله انگلیسی جدید کامپیوتر
فروش ترجمه انگلیسی کامپیوتر
مقاله ISI با ترجمه کامپیوتر
دریافت مقاله انگلیسی رایگان
دانلود رایگان مقاله انگلیسی
دانلود مقاله انگلیسی رایگان
دانلود مقاله انگلیسی رایگان
ترجمه مقاله انگلیسی کامپیوتر
دانلود مقاله انگیسی کامپیوتر
دریافت مقاله انگلیسی با ترجمه
دانلود مقاله انگلیسی با ترجمه
دریافت مقاله انگلیسی کامپیوتر
مقالات معتبر انگلیسی کامپیوتر
ترجمه مقالات انگلیسی کامپیوتر
دانلود مقاله جدید ISI کامپیوتر
مقاله انگلیسی با ترجمه کامپیوتر
دانلود رایگان مقاله ISI کامپیوتر
دانلود مقالات رایگان ISI کامپیوتر
دریافت مقاله انگلیسی جدید کامپیوتر
دانلود مقاله ISI با ترجمه کامپیوتر
دانلود مقاله انگلیسی جدید کامپیوتر
ترجمه مقالات معتبر انگلیسی کامپیوتر
دریافت مقاله انگلیسی رایگان کامپیوتر
دانلود مقاله انگلیسی رایگان کامپیوتر
دانلود رایگان مقاله انگلیسی کامپیوتر
دانلود مقاله انگلیسی رایگان کامپیوتر
دانلود مقاله انگلیسی با ترجمه کامپیوتر
دریافت مقاله انگلیسی با ترجمه کامپیوتر
به سوی پایگاه داده چندگانه (اشتراکی) انعطاف پذیر و مستقل
.png)
Abstract The success of cloud computing as a platform for deploying webapplications has led to a deluge of applications characterized by small data footprints with unpredictable access patterns. A scalable multitenant ... [ ادامه مطلب ]
انتشارات: ACM
قیمت: 119500 تومان


رویکردی در ارتباط با معماری خط تولید سرویسگرا
.png)
Abstract Service-Oriented Architecture (SOA) has appeared as an emergent approach for developing distributed applications as a set of self-contained and business-aligned services. SOA aids solving integration and interoperability problems and provides ... [ ادامه مطلب ]
انتشارات: ACM
قیمت: 119500 تومان


ظرفیت شبکه های بی سیم
.png)
Abstract When n identical randomly located nodes, each capable of transmitting at W bits per second and using a fixed range, form a wireless network, the throughput (formula) obtainable by each ... [ ادامه مطلب ]
انتشارات: ACM
قیمت: 139500 تومان


سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوفب
.png)
Abstract In this contribution we investigate discrete-time queueing systems with vacations. A framework is constructed that allows for studying numerous different vacation systems, including a.o. classical vacation systems like the exhaustive ... [ ادامه مطلب ]
انتشارات: ACM
قیمت: 129500 تومان


عوامل تعیینکننده در انتخاب نرمافزار وبمحور معنایی در قالب یک سرویس:
چارچوبی یکپارچه در شرایط خرید الکترونیکی و برنامه ریزی منابع سرمایه ای
.png)
Abstract The ever increasing Internet bandwidth and the fast changing needs of businesses for effectiveness with the partners in the procurement chain and is leading organizations to adopt information systems infrastructures ... [ ادامه مطلب ]
انتشارات: ACM
قیمت: 119500 تومان


طراحی و تحلیل یک مدل وقفه (تعطیلی) برای سیستم صف بندی دو فازه با خدمات ورودی
.png)
Abstract This paper mainly deals with a two phase service queueing model with gated service vacation. In this gated service vacation model, only those customers who are present in the queue ... [ ادامه مطلب ]
انتشارات: ACM
قیمت: 129500 تومان


به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و اد هاک
.png)
Abstract Spectrum sharing between cellular and ad-hoc networks is studied in this work. Weak signals and strong interferences at the cell-edge area usually cause severe performance degradation. To improve the cell-edge ... [ ادامه مطلب ]
انتشارات: ACM
قیمت: 139500 تومان


مقایسه پروتکل های مسیر یابی تک مسیره در مقابل پروتکل های مسیر یابی چندگانه برای انتقال تصویر در شبکه های حسگر بی سیم چند رسانه ای
.png)
Abstract Wireless multimedia sensor network (WMSN) applications require strong multimedia communication competence. Therefore, in WMSN applications, it is necessary to use specific mechanisms in order to handle multimedia communication challenges and ... [ ادامه مطلب ]
انتشارات: ACM
قیمت: 129500 تومان


هوش کسب و کار به روش محاسبه ابری
.png)
Abstract Business Intelligence (BI) deals with integrated approaches to management support. Currently, there are constraints to BI adoption and a new era of analytic data management for business intelligence these constraints ... [ ادامه مطلب ]
انتشارات: ACM
قیمت: 119500 تومان


مدل احتمال جدید برای ضمانت کردن مشکل مسیر بحرانی با الگوریتم اکتشافی
.png)
Abstract In order to obtain an adequate description of risk aversion for insuring critical path problem, this paper develops a new class of two-stage minimum risk problems. The first-stage objective function ... [ ادامه مطلب ]
انتشارات: ACM
قیمت: 129500 تومان


دستورالعمل طراحی و محاسبه سیستم روشنایی
.png)
مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]
قیمت: 119500 تومان
مشخصات کلی:
صفحات متن اصلی: 30
گروه:
دستورالعمل طراحی

صفحات متن اصلی: 30
گروه: دستورالعمل طراحی

فایل اکسل طراحی مخزن فلزی هوایی بر اساس آیین نامه AISC با در نظر گرفتن نیروی باد و زلرله
.png)
فایل پیش رو اکسل طراحی مخزن فلزی هوایی می باشد که بر اساس آیین نامه AISC و با در نظر گرفتن نیروی باد و زلرله محاسبات را انجام داده و ... [ ادامه مطلب ]
قیمت: 79500 تومان
مشخصات کلی:
گروه:
دستورالعمل طراحی

گروه: دستورالعمل طراحی

فایل اکسل تحلیل اتصال برشی دارای خروج از مرکزیت برای گروه پیچ
.png)
این برنامه ظرفیت برشی اتصال پیچ و مهره ای دارای خروج از مرکزیت برای گروه پیچ را محاسبه می کند، ابزاری مناسب برای طراحی صفحات gusset و اتصالات پیچ و ... [ ادامه مطلب ]
قیمت: 79500 تومان
مشخصات کلی:
گروه:
دستورالعمل طراحی

گروه: دستورالعمل طراحی

فایل اکسل طراحی روسازی آسفالتی بر مبنای آیین نامه آشتو و استفاده از آزمایش ظرفیت باربری کالیفرنیا
.png)
فایل پیش رو اکسل طراحی روسازی آسفالتی بر مبنای آیین نامه آشتو می باشد که با استفاده از نتایج آزمایش ظرفیت باربری کالیفرنیا CBR اطلاعات ورودی را تحلیل و نتایج را ... [ ادامه مطلب ]
قیمت: 79500 تومان
مشخصات کلی:
گروه:
دستورالعمل طراحی

گروه: دستورالعمل طراحی

طراحی ابعاد و سازه شالوده های عمیق (شمع ها و پایه های عمیق) در خشکی
.png)
مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]
قیمت: 119500 تومان
مشخصات کلی:
صفحات متن اصلی: 27
گروه:
دستورالعمل طراحی

صفحات متن اصلی: 27
گروه: دستورالعمل طراحی

تحلیل غیرخطی و مدل سازی عددی تیر بتن مسلح تقویت شده با FRP توسط Finite Element Method
.png)
"پایان نامه مهندسی عمران مقطع کارشناسی ارشد - گرایش سازه" تحلیل غیرخطی و مدل سازی عددی تیر بتن مسلح تقویت شده با FRP توسط Finite Element Method مشخصات کلی: شامل فایلهای word و ... [ ادامه مطلب ]
قیمت: 129500 تومان
مشخصات کلی:
گروه:
دستورالعمل طراحی

گروه: دستورالعمل طراحی

بررسی پارامترهای هندسی مهاربند زانویی
.png)
"پروژه دانشجویی مهندسی عمران" بررسی پارامترهای هندسی مهاربند زانویی مشخصات کلی: شامل فایلهای word و pdf بالغ بر 146 صفحه (4 فصل) فهرست مطالب فصل اول 1-1- مقدمه 1-2- شکل پذیری سازه ها 1-3- مفصل و لنگر پلاستیک 1-4- منحنی ... [ ادامه مطلب ]
قیمت: 129500 تومان
مشخصات کلی:
گروه:
دستورالعمل طراحی

گروه: دستورالعمل طراحی

تحلیل و طراحی سیستم گرمایشی ساختمان مسکونی با استفاده از ذخیره کننده های حرارتی PCM
.png)
"پایان نامه مهندسی مکانیک مقطع کارشناسی ارشد - گرایش تبدیل انرژی" تحلیل و طراحی سیستم گرمایشی ساختمان مسکونی با استفاده از ذخیره کننده های حرارتی PCM تهیه شده بصورت کاملا انحصاری توسط ... [ ادامه مطلب ]
قیمت: 449000 تومان
مشخصات کلی:
گروه:
دستورالعمل طراحی

گروه: دستورالعمل طراحی

شناسایی و رتبه بندی دلایل انحراف از هزینه پیش بینی شده و ارائه راهکارهای کاهش آن: مطالعه موردی پروژه های "پتروشیمی الف"
.png)
"پایان نامه مهندسی عمران مقطع کارشناسی ارشد - گرایش مهندسی و مدیریت ساخت" شناسایی و رتبه بندی دلایل انحراف از هزینه پیش بینی شده و ارائه راهکارهای کاهش آن: مطالعه ... [ ادامه مطلب ]
قیمت: 259500 تومان
مشخصات کلی:
گروه:
دستورالعمل طراحی

گروه: دستورالعمل طراحی

مکانیک شکست (Fracture Mechanics)
.png)
مقدمه : یکی از عمده ترین مسائلی که انسان از زمان ساختن سادهترین ابزارها با آن مواجه بوده است پدیده شکست در اجسام میباشد و درواقع برای استفاده از مواد ... [ ادامه مطلب ]
قیمت: 99500 تومان
مشخصات کلی:
گروه:
دستورالعمل طراحی

گروه: دستورالعمل طراحی
