مجله اینترنتی دیتاسرا
امروز شنبه ۱۱ مرداد ۱۴۰۴

سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ A SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE

Abstract



DNS was not designed to be secure. The biggest security hole in DNS is the lack of support for data integrity authentication, source authentication, and authorization. In this paper, a secure DNS scheme based on intrusion tolerance is proposed. This secure DNS is intrusion-tolerant by using Byzantine intrusion tolerant technique and voting mechanism. The scheme provides high integrity, robustness, and availability of service in the presence of arbitrary failures, including failures due to malicious attacks. The proposed scheme consists of 3f+1 tightly coupled replicas per name server and guarantees safety and liveness properties of the system assuming no more than f replicas are faulty. By adding authentification of client and using symmetric key cryptography, the system guarantees a secure communication mechanism by providing a way to detect whether DNS data has been corrupted during communication over the Internet. Experimental results show that the scheme can provide a much higher degree of security and reliability, as well or even better than an implementation of the DNS security extension.



Keywords: DNS; Intrusion tolerance; Byzantine fault tolerance; Voting



چکیده



DNS (سیستم نام دامنه) به صورت ایمن طراحی نشده است. یکی از بزرگترین حفره های امنیتی در DNS (سیستم نام دامنه) نبود حمایت برای صحت یکپارچگی داده، صحت منابع، و اعتبار می باشد. در این مقاله، طرح DNS  (سرور نام دامنه) ایمن بر مبنای تولرانس نفوذ مطرح می گردد. DNS ایمن دارای تحمل نفوذ با استفاده از تکنیک تولرانس نفوذ بیزانتین و مکانیسم رای گیری می باشد. این طرح یکپارچگی کامل، توانمندب و دسترس پذیر بودن به سرویس را در حضور نقص های خودسرانه شامل نقص به دلیل حملات مخرب، فراهم می کند. طرح پیشنهادی شامل نمونه های چندگانه کامپیوترهای وابسته به هم 3f+1 در هر نام سرور بوده و به تضمین خصویات امنیتی و حیاتیسیستم پرداخته و فرض را بر انی قرار می دهد که نسخه های تکرار شونده غیر از f ناقص نمی باشد. با اضافه کردن تایید کلاینت و استفاده از رمزنویسی کلید متقارن، سیستم مکانیسم ارتباطی امنی را با ایجاد روشی برای آشکار کردن این مورد که آ یا داده های DNS در زمان ارتباط اینترنتی آلوده شده اند، تضمین می کند. نتایج تجربی نشان می دهد که این طرح می تواند میزان بالاتری از امنیت و قابلیت اطمینان را به اندازه یا بهتر از تامین امنیتی سیستم نام دامه (DNS) ایجاد کند.



کلید واژه: سیستم نام دامنه، تولرانس نفوذ، تولرانس عیب بیزانتین، رای گیری


مشخصات

مشخصات

توسط: WEI ZHOU1, LIU CHEN مجله: Seventh International Conference on Machine Learning and Cybernetics, Kunming سال انتشار: 2008 میلادی تعداد صفحات متن اصلی: 5 تعداد صفحات متن ترجمه: 10 تاریخ درج: ۱۳۹۵/۷/۳ منبع: دیتاسرا

خرید آنلاین فایل ترجمه

خرید آنلاین فایل ترجمه

عنوان: سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ حجم: 273.92 کیلوبایت فرمت فایل: pdf قیمت: 99500 تومان رمز فایل (در صورت نیاز): www.datasara.com نرم افزارهای مورد نیاز: winrar - adobe acrobat - office

در صورتی که به هر دلیل از خرید خود رضایت نداشتید
تنها با ارسال یک ایمیل وجه خود را دریافت نمایید
دانلود فایل اصلی

دانلود فایل اصلی

عنوان: A SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE

رمز فایل
رمز فایل (در صورت نیاز): www.datasara.com
نرم افزار مورد نیاز
نرم افزارهای مورد نیاز: winrar - adobe acrobat - office

نمای مطلب

مقدمه



DNS (سیستم نام دامنه) بخش مهمی از اینترنت می باشد، که از فناوری ذخیره سازی، پایگاه داده توزیع شده، و ساختار چندسطحی برای تشخیص تغییرات بین نام دامین و IP استفاده می کند. در شروع طراحی، DNSف موضوعات امنیتی را مد نظر قرار می دهد. سیستم DNS همچنین نقص هایی را در موارد کاربردی، همانند آسیب پذیری حملات فیشینگ نشان می دهد. یکی از دلایل این می باشد که سرور DNS و کلاینت توسط UPD غیرارتباطی  به هم مرتبط شده، و مکانیسمی نیز وجود ندارد تا مشخص کنیم آیا بسته های اطلاعاتی از منابع قانونی گرفته می شوند یا خیر، که DNS را در معرض خطر حملات مختلف قرار می دهد. علاوه بر این به جای تایید قانونی بوده پاسخ ها از سرور DNS، کلاینت DNS به صورت پیش فرض مد نظر قرار می گیرد که این پاسخ ها صحیح بوده و توسط سرورهای DNS قانونی فرستاده می شود. همچنین این خطر وجود دارد که DNS مورد حمله قرار گیرد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



به منظور حل کردن مشکلات امنیتی DNS، در سال 1997 کمیته IETF، گسترش امنیت را برای DNS مطرح کرد، یعنی DNSSEC. هدف DNSSEC این می باشد تا کمکی به سیستم تصمیم گیری نام دامین کند تا مشخص شود آیا نام دامین مشخص شده معتبر می باشد یا خیر، بنابراین کاربر می تواند از افشای این اطلاعات مهم به مهاجم در وب های فیشینگ جلوگیری کند. بر مبنای گسترش امنیت بر پایه DNS موجود، DNSSEC می تواند به صورت موثر از جعل DNS اجتناب کرده و مشروعیت موارد ثبت شده DNS را که کاربر دریافت می کند، ایجاد کند.



به هر حال زمانی که سیستم DNS کلی بر روی اینترنت بر مبنای پایگاه اطلاعاتی توزیع شده ثبت نام دامین باشد، تشخیص کامل تغییر به DNSSEC نیازمند زمان و حجم کار بالا می باشد. علاوه بر این DNSSEC تنها تاییدی از صحت موارد ثبت شده DNS را مد نظر قرار داده که تنها می تواند ضمانت محدودی را برای ارتباط ایمن کاربر ایجاد کند. از طرف دیگر، DNSSEC علائم دیجیتالی را به درخواست ها و پاسخ های DNS افزوده، که منجر به افزایش ترافیک و پیچیدگی ارتباط می گردد. این فرایند منجر به رد حملات سرویس بر مبنای الگوریتم پنهان سازی می گردد. بنابراین سیستم DNSSEC، فراتر از موارد برتر تا به امروز می باشد. 



تولرانس نفوذ به عنوان روش جدیدی می باشد که در سال های اخیر در زمینه امنیت شبکه توسعه یافته است. برخلاف روش های امنیتی سنتی، تولرانس نفوذ بر این فرض می باشد که آسیب پذیری ناشناخته ای در سیستم وجود دارد. ایده اصلی تاش در این زمینه نمی باشد تا تهاجم را دفع کنیم بلکه تحمل این دخالت ها بعد از وقوع آن ها می باشد، و اینکه سرویس هایی را با عملکرد پایین تر ایجاد کنیم. در این مقاله، طرح سیستم DNS در ارتباط با تولرانس نفوذ مطرح می گردد. این سیستم  DNS قادر به تولرانس نفوذ با استفاده از سرورهای مازاد، تکنیک تولرانس نفوذ بیزانتین و مکانیسم رای گیری می باشد. و سیستم DNS بر مبنای تولرانس نفوذ به نام SDNS بوده و بر طبق به این الگو طراحی می گردد.



2. مدل SDNS



کل سیستم SDNS متشکل از گروه سرور پراکسی، گروه سرور نام DNS، سرور رای گیری و و سرور مدیریت پیکره بندی، همان طور که در شکل 1 نشان داده شده است می باشد.



درخواست کاربر از طریق دفاع بیرونی به سرور پراکسی می رسد. سرور پراکسی درخواست را به سرور نام DNS منتقل می کند. ورودی کل سیستم یک سرور پراکسی بوده، که در ابتدا به تجزیه و تحلیل قانونی بودن درخواست می پردازد، سپس به درخواست قانونی تایید شده را به یکی از سرورهای نام DNS اولیه انتقال می دهد. ارتباط و مدیریت بین سرورهای DNS از الگوریتم تولرانس عیب بیزانتین توسعه یافته استفاده می کند. سرورهای نام DNS نتایج را به سرور رای گیری می فرستند. سپس سرور رای گیری، نتایج معتبر خود را بر مبنای مکانیسم رای گیری به سرور پراکسی منتقل می کند که سپس به کلاینت انتقال داده می شود.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.



شکل 1. طرح سیستم SDNS



به عنوان یک ورودی، سرور پراکسی بر مبنای عملیات محدود شده کل سیستم بوده و به عنوان هدف آسان حمله می باشد. در گروه سرور پراکسی، یکی از سرورهای پراکسی به عنوان سرور پراکسی اولیه بوده و موارد دیگر بر مبنای سرور پراکسی ثانویه می باشد که در مجموع گروه سرور پراکسی را ایجاد می کنند. زمانی که سیستم به اجرا در می آید، سرور پراکسی داده ها را بین کاربران و سیستم انتقال می دهند، در حالی که سرور پراکسی ثانویه به ارزیابی عملیات سرور پراکسی اولیه می پردازد. زمانی که سرور پراکسی اولیه نقص شد، یکی از سرورهای پراکسی ثانویه انتخاب می گردد که به عنوان سرور پراکسی اولیه جدید می باشد. به این ترتیب توازن ظرفیت ایجاد شده و قابلیت اطمینان سیستم بهتر می گردد.



برای حفظ فعالیت های نرمال سرور پراکسی و سرور DNS، IDS در سیستم به اجرا گذاشته می شود. IDS حملات خارجی را آشکار کرده و به ارزیابی شرایط اجرایی سرور می پردازد. زمانی که موارد غیرعادی روی می دهد، IDS باعث تحریک مدل مدیریت پیکره بندی برای پیکره بندی مجدد سیستم می گردد.



گروه سرور نام DNS شامل چندین سرور نام می باشد که یکی از ان ها سرور نام اولیه و دیگری سرور نام ثانویه می باشد. ما از الگوریتم تولرانس عیب بیزانتین برای اطمینان از سرویس نامگذاری صحیح استفاده می کنیم. این الگوریتم در بخش 3.1 توصیف می گردد.



سرور مدیریت رای گیری شامل مدل مدیریتی رای گیری و مدل رای گیری می باشد. نقش اصلی مدل مدیریت رای گیری به صورت زیر می باشد: 1) آن اطلاعاتی را از سرور DNS دریافت می کند، مواردی را بر طبق به الگوریتم دریافتی گرفته و نتایج را به سرورهای پراکسی ارسال می کند، به تجزیه و تحلیل تمام اطلاعات برای تشخیص سرورهای معیوب از موارد نرمال می پردازد؛ 2) می تواند بعضی از پارامترهای دریافتی را تغییر دهد ( برای مثال استانه دریافتی) تا به بهبود عملکرد الگوریتم های دریافتی بپردازد.



نقش اصلی مدیریت پیکره بندی ، پیکره بندی مجدد سیستم بر طبق درخواست بخش های دیگر سیستم همانند سرور مدیریت دریافتی ها و سرورهای DNS، می باشد. این پیکره بندی به صورت پویا یا ثابت می باش، که باعث انطباق بهتر سیستم بعد از نقص یا مورد حمله قرار گرفتن گشته و و مشکلاتی را برای حملات بعدی حمله کنندگان ایجاد می کند.



3. طرح SDNS



3.1 الگوریتم تولرانس عیب بیزانتین



در سیستم DNS کنونی، یک سرور نام اولیه و تعدادی از سرورهای نام ثانویه برای یک قلمرو وجود دارد. سرور نام اولیه اطلاعات ان قلمرو را از فایلی که بر روی میزبان قرار دارد می خواند. سرورهای نام ثانویه اطلاعات قلمرو را از بخش اولیه می گیرند. زمانی که میزبان جدیدی به منطقه افزوده شد، یا بعضی از موارد ثبت شده نیاز به تغییر دارد، مدیر به تغییر پایگاه داده در سرور اولیه می پردازد. سرور ثانویه به جستجو در سرور اولیه می پردازد و اگر سرور اولیه شامل داده های جدید باشد، سرور ثانویه اطلاعات جدید را بدست اورده و پایگاه  اطلاعاتی اش را بروز می کند. این فرایند به نام انتقال قلمرو می باشد. DNS از این روش تکراری ساده برای بهبود قابلیت دسترسی استفاده می کند. اگر یک سرور نام کنار گذاشته شود، بخش تصمیم گیری می تواند از سرورهای نام دیگری استفاده کند. DNS معمولا می تواند تنها نقص های خاصی را تحمل کند. اما تحمل این نقص ها برای DNS آنچنان سخت نمی باشد، زیرا حملات مخرب به طور فزاینده ای در حالی عادی شدن می باشد.



جهت مشاهده متن کامل، فایل ترجمه را دانلود نمایید.


 برچسب ها: 

A SECURE DOMAIN NAME SYSTEM BASED ON INTRUSION TOLERANCE

سیستم نام دامنه ایمن بر مبنای تولرانس نفوذ

ISI

Paper

Voting

Papers

Article

Articles

رای گیری

مقاله ISI

دانلود ISI

ترجمه مقاله

ISI کامپیوتر

دریافت مقاله

تولرانس نفوذ

Persian Paper

مقاله انگلیسی

خرید ترجمه ISI

ترجمه مقاله ISI

Persian Article

سیستم نام دامنه

دانلود ترجمه ISI

خرید ترجمه مقاله

مقاله رایگان ISI

دانلود مقاله ISI

مقالات رایگان ISI

دریافت مقالات ISI

دانلود مقاله جدید

مقاله انگلیسی جدید

مقاله ISI کامپیوتر

مقاله ISI با ترجمه

خرید ترجمه انگلیسی

فروش ترجمه انگلیسی

دانلود ISI کامپیوتر

ترجمه مقاله انگلیسی

دانلود مقاله انگیسی

مقالات معتبر انگلیسی

ترجمه مقالات انگلیسی

دریافت مقاله انگلیسی

ترجمه مقاله کامپیوتر

تولرانس عیب بیزانتین

دانلود مقاله جدید ISI

دریافت مقاله کامپیوتر

مقاله انگلیسی با ترجمه

مقاله انگلیسی کامپیوتر

دانلود رایگان مقاله ISI

Translate English Paper

خرید ترجمه ISI کامپیوتر

دانلود مقالات رایگان ISI

DNS; Intrusion tolerance

ترجمه مقاله ISI کامپیوتر

خرید ترجمه مقاله کامپیوتر

دانلود ترجمه ISI کامپیوتر

مقاله رایگان ISI کامپیوتر

Translate English Article

Byzantine fault tolerance

دانلود مقاله ISI با ترجمه

دریافت مقاله انگلیسی جدید

دانلود مقاله انگلیسی جدید

دانلود مقاله ISI کامپیوتر

دریافت مقالات ISI کامپیوتر

دانلود مقاله جدید کامپیوتر

ترجمه مقالات معتبر انگلیسی

مقالات رایگان ISI کامپیوتر

Translate Paper in English

دانلود مقاله انگلیسی رایگان

دریافت مقاله انگلیسی رایگان

فروش ترجمه انگلیسی کامپیوتر

خرید ترجمه انگلیسی کامپیوتر

مقاله انگلیسی جدید کامپیوتر

دانلود رایگان مقاله انگلیسی

دانلود مقاله انگلیسی رایگان

مقاله ISI با ترجمه کامپیوتر

Translate Article in English

دانلود مقاله انگیسی کامپیوتر

ترجمه مقاله انگلیسی کامپیوتر

مقالات معتبر انگلیسی کامپیوتر

دریافت مقاله انگلیسی با ترجمه

دانلود مقاله انگلیسی با ترجمه

دریافت مقاله انگلیسی کامپیوتر

ترجمه مقالات انگلیسی کامپیوتر

دانلود مقاله جدید ISI کامپیوتر

Translation of Paper in English

مقاله انگلیسی با ترجمه کامپیوتر

دانلود رایگان مقاله ISI کامپیوتر

Translation of Article in English

دانلود مقالات رایگان ISI کامپیوتر

دانلود مقاله ISI با ترجمه کامپیوتر

دانلود مقاله انگلیسی جدید کامپیوتر

دریافت مقاله انگلیسی جدید کامپیوتر

ترجمه مقالات معتبر انگلیسی کامپیوتر

دانلود مقاله انگلیسی رایگان کامپیوتر

دانلود رایگان مقاله انگلیسی کامپیوتر

دریافت مقاله انگلیسی رایگان کامپیوتر

دانلود مقاله انگلیسی رایگان کامپیوتر

دانلود مقاله انگلیسی با ترجمه کامپیوتر

دریافت مقاله انگلیسی با ترجمه کامپیوتر

به سوی پایگاه داده چندگانه (اشتراکی) انعطاف پذیر و مستقل
فايل پيوست

Abstract The success of cloud computing as a platform for deploying webapplications has led to a deluge of applications characterized by small data footprints with unpredictable access patterns. A scalable multitenant ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 119500 تومان

رویکردی در ارتباط با معماری خط تولید سرویسگرا
فايل پيوست

Abstract Service-Oriented Architecture (SOA) has appeared as an emergent approach for developing distributed applications as a set of self-contained and business-aligned services. SOA aids solving integration and interoperability problems and provides ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 119500 تومان

ظرفیت شبکه های بی سیم
فايل پيوست

Abstract When n identical randomly located nodes, each capable of transmitting at W bits per second and using a fixed range, form a wireless network, the throughput (formula) obtainable by each ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 139500 تومان

سیستم های صف بندی زمان گسسته با تعطیلی های انحصاری مارکوفب
فايل پيوست

Abstract In this contribution we investigate discrete-time queueing systems with vacations. A framework is constructed that allows for studying numerous different vacation systems, including a.o. classical vacation systems like the exhaustive ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 129500 تومان

طراحی و تحلیل یک مدل وقفه (تعطیلی) برای سیستم صف بندی دو فازه با خدمات ورودی
فايل پيوست

Abstract This paper mainly deals with a two phase service queueing model with gated service vacation. In this gated service vacation model, only those customers who are present in the queue ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 129500 تومان

به اشتراک گذاری طیف مشارکتی بین شبکه های تلفن همراه و اد هاک
فايل پيوست

Abstract Spectrum sharing between cellular and ad-hoc networks is studied in this work. Weak signals and strong interferences at the cell-edge area usually cause severe performance degradation. To improve the cell-edge ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 139500 تومان

مقایسه پروتکل های مسیر یابی تک مسیره در مقابل پروتکل های مسیر یابی چندگانه برای انتقال تصویر در شبکه های حسگر بی سیم چند رسانه ای
فايل پيوست

Abstract Wireless multimedia sensor network (WMSN) applications require strong multimedia communication competence. Therefore, in WMSN applications, it is necessary to use specific mechanisms in order to handle multimedia communication challenges and ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 129500 تومان

هوش کسب و کار به روش محاسبه ابری
فايل پيوست

Abstract Business Intelligence (BI) deals with integrated approaches to management support. Currently, there are constraints to BI adoption and a new era of analytic data management for business intelligence these constraints ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 119500 تومان

مدل احتمال جدید برای ضمانت کردن مشکل مسیر بحرانی با الگوریتم اکتشافی
فايل پيوست

Abstract In order to obtain an adequate description of risk aversion for insuring critical path problem, this paper develops a new class of two-stage minimum risk problems. The first-stage objective function ... [ ادامه مطلب ]

انتشارات: ACM
پرداخت و دانلود قیمت: 129500 تومان

دستورالعمل طراحی و محاسبه سیستم روشنایی
فايل پيوست

 مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 119500 تومان

فایل اکسل طراحی مخزن فلزی هوایی بر اساس آیین نامه AISC با در نظر گرفتن نیروی باد و زلرله
فايل پيوست

 فایل پیش رو اکسل طراحی مخزن فلزی هوایی می باشد که بر اساس آیین نامه AISC و با در نظر گرفتن نیروی باد و زلرله محاسبات را انجام داده و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 79500 تومان

فایل اکسل تحلیل اتصال برشی دارای خروج از مرکزیت برای گروه پیچ
فايل پيوست

 این برنامه ظرفیت برشی اتصال پیچ و مهره ای دارای خروج از مرکزیت برای گروه پیچ را محاسبه می کند، ابزاری مناسب برای طراحی صفحات gusset و اتصالات پیچ و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 79500 تومان

فایل اکسل طراحی روسازی آسفالتی بر مبنای آیین نامه آشتو و استفاده از آزمایش ظرفیت باربری کالیفرنیا
فايل پيوست

 فایل پیش رو اکسل طراحی روسازی آسفالتی بر مبنای آیین نامه آشتو می باشد که با استفاده از نتایج آزمایش ظرفیت باربری کالیفرنیا CBR اطلاعات ورودی را تحلیل و نتایج را ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 79500 تومان

طراحی ابعاد و سازه شالوده های عمیق (شمع ها و پایه های عمیق) در خشکی
فايل پيوست

 مجموعه دستورالعمل های ارائه شده در دیتاسرا شامل ضوابط و مراحل تحلیل و طراحی سازه های گوناگون صنعتی و بر اساس الزامات مندرج در آیین نامه های معتبر داخلی و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 119500 تومان

تحلیل غیرخطی و مدل سازی عددی تیر بتن مسلح تقویت شده با FRP توسط Finite Element Method
فايل پيوست

 "پایان نامه مهندسی عمران مقطع کارشناسی ارشد - گرایش سازه" تحلیل غیرخطی و مدل سازی عددی تیر بتن مسلح تقویت شده با FRP توسط Finite Element Method   مشخصات کلی: شامل فایلهای word و ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 129500 تومان

بررسی پارامترهای هندسی مهاربند زانویی
فايل پيوست

 "پروژه دانشجویی مهندسی عمران" بررسی پارامترهای هندسی مهاربند زانویی   مشخصات کلی: شامل فایلهای word و pdf بالغ بر 146 صفحه (4 فصل) فهرست مطالب فصل اول 1-1- مقدمه 1-2- شکل پذیری سازه ها 1-3- مفصل و لنگر پلاستیک 1-4- منحنی ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 129500 تومان

تحلیل و طراحی سیستم گرمایشی ساختمان مسکونی با استفاده از ذخیره کننده های حرارتی PCM
فايل پيوست

 "پایان نامه مهندسی مکانیک مقطع کارشناسی ارشد - گرایش تبدیل انرژی" تحلیل و طراحی سیستم گرمایشی ساختمان مسکونی با استفاده از ذخیره­ کننده ­های حرارتی PCM   تهیه شده بصورت کاملا انحصاری توسط ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 449000 تومان

شناسایی و رتبه بندی دلایل انحراف از هزینه پیش بینی شده و ارائه راهکارهای کاهش آن: مطالعه موردی پروژه های "پتروشیمی الف"
فايل پيوست

  "پایان نامه مهندسی عمران مقطع کارشناسی ارشد - گرایش مهندسی و مدیریت ساخت"   شناسایی و رتبه بندی دلایل انحراف از هزینه پیش بینی شده و ارائه راهکارهای کاهش آن: مطالعه ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 259500 تومان

مکانیک شکست (Fracture Mechanics)
فايل پيوست

مقدمه : یکی از عمده ‌ترین مسائلی که انسان از زمان ساختن ساده‌ترین ابزارها با آن مواجه بوده است پدیده شکست در اجسام می‌باشد و درواقع برای استفاده از مواد ... [ ادامه مطلب ]

پرداخت و دانلود قیمت: 99500 تومان

ناحیه کاربری

فرمت ایمیل صحیح نمی باشد. ایمیل خود را وارد نمایید.

رمز عبور خود را وارد نمایید.

مجله اینترنتی دیتاسرا
کلیه حقوق مادی و معنوی این وبسایت متعلق به گروه نرم افزاری دیتاسرا می باشد.
ایمیل:
support.datasara[AT]gmail[دات]com

Copyright © 2025