خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

خرید و دانلود فایلهای علمی

انواع تحقیق پروژه پاورپوینت مقاله و سایر فایلهای مجاز

مضرات نیترات درآب آشامیدنی و حذف آن توسط فر آیند اسمز معکوس

مضرات نیترات درآب آشامیدنی وحذف آن توسط فر آیند اسمز معکوس

قسمتهایی از متن:

مقدمه:

نیترات No-3))یکی از آنیون ها ی معدنی است که در نتیجه اکسید اسیون نیتروژن عنصری حا صل می شود

این ماده یکی از عنا صر بسیار ضروری برای سنتز پروتئین در گیا هان است ونقش مهمی رادر چرخه نیتروژن دارد نیترات از طریق اکسیداسیون طبیعی تولید وبنا براین در تمام محیط زیست یافت می شود.

شکل1 چزخه نیتروژن رادر طبیعت نشان می دهد.فاضلاب های شهری صنعتی مواد دفعی حیوانی وگیاهی در شهرهای بزرگ که دارای نیتروژن آلی هستند به خاک دفع می شوند دراثر فعالیت میکروار گا نیزم های خاک نیتروژن آلی به یون آمونیوم NH)) تبدیل شده که به این پدیده Ammonifcationگفته می شود خاک توانائی نگهداری این ترکیب رادر خود دارد اما به مرور طی پدیده دیگری به نام Nitrficationبخشی از یون آمونیوم ابتدا به نیتریت(No) وسپس به نیترات تبدیل می شود لایه سطحی خاک قادر به حفظ ونگهداری این دو ترکیب نبوده ودر نتیجه نیتروت ونیترات به آبها ی زیر زمینی راه می یابند.

ازآن جائی که نیترات در آب به صورت محلول وجود دارد روش های معمول تصفیه آب قادر به خذف آن نیستند ازاین رونیاز به آن دسته ازروش های تصفیه پیشرفته می باشد که قادر به کاهش آلاینده های محلول هستند از سوی دیگر چرخه نیترات سازی در شهرها یی که دفع نادرست فا ضلاب از طریق چا ه های جذبی انجام می شود همچنان ادامه دارد ومشکل تولید پیوسته نیترات وانتشارآن به آب های زیرزمینی راسبب می گردد.

اثرات غیر سرطان زائی :

نیتریت حاصل از احیای نیترات معدنی وآلی پس از ورود به سیستم گردش خون آهن همو گلوبین را اکسید نموده و از ظرفیت II به ظرفیت III تبدیل می نماید که در نتیجه هموگلوبین به متهموگلوبین تبدیل ظرفیت اکسیژن رسانی بسیارکمتری از هموگلوبین دارد ودر نتیجه به بافت ها اکسیژن کافی نمی رسد بعداز مدتی رنگ پوست (در نا حیه دور چشم ودهان ) به تیرگی میگراید وازاین رو به آن سندرم BIueBaby می گویند. ...

...

اسمزمعکوسR.O))

درفرآیند اسمز معکوس آب با فشار زیاد ازیک سری غشاء نیمه تراوا ( Semi-PermeableMembrane) عبور داده می شود. این فشار خارجی از فشار اسمزی طبیعی بیشتر است در نتیجه مولکول های کوچک تر از منا فذ غشاء عبور می کنند در حالی که مولکول ها ی بزرگ تر،قادر به عبور از غشاءنیستند و سپس در جریانی جانبی از کنار غشاءعبور داده شده ودفع می گردند (شکل 2).دراین فرآیند میکروارگانیسم ها نیز از آب حذف می شوند. به طور کلی این فرآیند برای شیرین کردن آب های شور به کار می رود ولی درسال های اخیر برای حذف آلاینده های خاص نظیر نیترات مورد توجه قرار گرفته است. اسمز معکوس یک روش تصفیه فیزکی ونوعی فیلتر اسیون است که نیاز به مواد شیمیائی ندارد.در اغلب منابع از روش اسمز معکوس به عنوان روشی موفق و اقتصادی در دراز مدت برای کنترل آلاینده های آب از جمله ننیترات یاد شده است. دراین روش علاوه برنیترات کل جامدات محلول TDS)) آب نیزکاهش می یابد. اگرچه فرآیند RO می تواند میکروارگانیسم ها رانیز حذف کند، اما توصیه شده که آب پاک از نظر شاخص باکتریائی (بدون کلیفرم)به فرآیندRO وارد گردد. به طور کلی فرآیندهای فیلتر اسیون برای جداسازی آلاینده های به چهارگروه کلی قابل طبقه بندی هستند. میکروفیلتراسیونMF))، اولترافیلتراسیون ( UF)،نانوفیلتراسیون NF)) واسمزمعکوس که به هاپیرفیلتر اسیون HF)) شهرت یافته است ( شکل 3). ...

...



خرید فایل


ادامه مطلب ...

تحقیق تشکیل پارچه توسط بافندگی تاری و پودی

تحقیق تشکیل پارچه توسط بافندگی تاری و پودی

فهرست:

چکیده................................... 1

تاریخچه................................. 2

1- تشکیل پارچه توسط بافندگی تاری و پودی

1-1- روشهای تشکیل پارچه................. 13

1-2- بافندگی تاری و پودی پارچه های بافته شده 17

1-2-1- ماشین بافندگی.................... 17

1-2-2- پارچه های بافته شده.............. 21

2- ساختار پارچه تاری و پودی و انواع بافتهای آن

2-1- ساختار پارچه تاری و پودی........... 23

2-1-1- نمای شماتیک بافت................. 24

2-1-2- نقشه نخ کشی...................... 25

2-1-3- نقشه کشی نخ کشی شانه............. 28

2-1-4- نقشه حرکت وردها.................. 29

2-1-5- سطح مقطع نخهای تار و پود ........ 31

2-2- بافتهای پایه....................... 32

2-2-1- بافت تافته....................... 33

2-2-2- ریب تاری......................... 34

2-2-3- ریب پودی......................... 35

2-2-4- بافت پاناما...................... 36

2-2-5- بافت سرژه ومشتقات آن ............ 37

2-2-6- بافت ساتین و مشتقات آن........... 40

2-2-7- سایر بافتهای تاری و پودی......... 42

3- مقدمات بافندگی

3-1- بوبین پیچی ........................ 43

3-1-1- طرز عمل بوبین پیچی ............. 45

3-2- آماده سازی نخ تار ................. 49

3-2-1- چله پیچی ........................ 50

4- اساس بافندگی تاری و پودی

4-1- مکانیزم های اصلی بافندگی........... 55

4-1- 1- تغذیه نخ های تار ............... 56

4-1-2- تشکیل دهنه نخ های تار............ 58

4-1-3- پود گذاری........................ 61

4-1-4- دفتین زدن........................ 64

4-1-5- پیچش پارچه....................... 69

4-2- مکانیزم های فرعی................... 70

4-3- کنترل پارچه....................... 71

4-3-1- عرض پارچه ....................... 71

4-3-2-حاشیه ها ......................... 73

5- سیستم های تشکیل دهنه

5-1- مکانیزم میل لنگی.................. 77

5-2- مکانیزم تشکیل دهنه بادامکی......... 77

5-3- مکانیزم تشکیل دهند ه دابی.......... 79

5-3-1- مکانیزم تشکیل دهنه بادامکی منفی.. 79

5-3-2- مکانیزم تشکل دهنه بادامکی مثبت .. 80

5-3-3- دابی روتاری...................... 81

6- بافندگی باماکو

7- بافندگی ماشین بدون ماکو (F2001 ) تنظیمات دستگاه

7-1- راه اندازی ماشین................... 90

7-2- حرکت و ترمز........................ 97

7-3- کنترل نخ پود...................... 05

7-4- حرکت راپیر......................... 110

7-5- کنترل رنگ پود...................... 128

7-6- حرکت دفتین......................... 130

7-7- کنترل پود......................... 136

7-8- تیک آپ پیچش پارچه.................. 139

7-9- تمپل............................... 143

7-10- دهانه کار......................... 149

7-11- متوقف کننده نخ تار................ 163

7-12- سیستم لت آف....................... 165

7-13- حاشیه ساز......................... 174

8- بافندگی بدون ماکو (راپیری)

8-1- پودگذاری روش گالبر................. 189

8-2- پودگذاری روش دواس.................. 191

9- سولزر مدل F2001

9-1- سوئیچ صلی......................... 215

9-2- حرکت و ترمز (کلاچ و ترمز).......... 215

9-3- سیستم کنترل نخ ................... 216

9-4- حرکت راپیر ....................... 216

9-5- کنترل رنگ پود..................... 216

9-6- دفتین و شانه ..................... 217

=============================

چکیده

در مطالب ارائه شده در این کتاب اطلاعات کلی در مورد چگونگی تشکل پارچه توسط بافندگی تاری پودی، انواع بافتها ، بررسی مراحل مقدمات بافندگی ، و سیستمهای تشکیل دهنه در دستگاه بافندگی سولزرG6100 که پیشرفته سولزرF2001 میباشد مورد بررسی قرار گرفته است سولزرG6100 برای دستیابی به سرعتهای بالاتر نسبت به مدل خارجی خود (Sulzer F2001)و بافت با انواع نخ طراحی شده است .

البته 60% قطعات آن در شرکت غدیر ساخته شده و 40% مابقی از خارج کشور وارد می شود سولزر غدیر دارای انواع بادامکی ، دابی مکانیکی و دابی الکترونیکی می باشد در اینجا در مورد دستگاه بافندگی G6100 دابی مکانیکی و همچنین F2001 اطلاعاتی آورده شده است همچنین چگونگی تنظیمات ، نصب و راه اندازی به طور کامل مورد بررسی قرار گرفته است .

در پایان نیز مقایسه ای اجمالی از دو ماشین Sulzer F2001 , Sulzer G6100 ارائه شده است .

تاریخچه :

صنعت بافندگی بعد از کشاورزی از بزرگترین و اولی ترین مایحتاتج بشری بوده و هست . اگر به آمار افرادی که در صنایع مختلف کار می کنند توجه نماییم ملاحظه می کنیم که هم در گذشته و هم در زبان حاضر بافندگان رقم بزرگی از افراد صنعتی را تشکیل می دهند و همین آمار نشان می دهد که کارگران مشغول در کلیه صنایع جهان آنهائی هستند که یا مستقیماً به بافندگی اشتغال دارند یا از راه فروش و تجارت محصولات آن امرار معاش می کنند .

امروز صنعت بافندگی نه تنها از نظر جنبه های اقتصادی بلکه از نقطه نظر تکامل و توسعه ماشین آلات مورد توجه خاصی قرار گرفته کوشش بشر برای تکمیل این صنعت از زمانهای قدیم شروع گشته و تا امروز نیز هرگز متوقف نگردیده است .

اولین طریقه تولید پارچه توسط بشر همانند بافتن تورهای ماهی گیری ( بروش دستی) انجام می گرفت . بطوریکه از تصاویر کتب خطی قدیم استنباط می شود بشر اولیه برای تهیه پارچه از قابهای عمودی چوبی که در طول آنها نخهای تار کشیده می شد استفاده می نمود در وهله اول تنها یک قاب برای نگهداری تار مورد استفاده قرار می گرفت و هیچ وسیله اضافی در آن بکار نمی رفت . این قابها اغلب در مصر، یونان ، هندوستان ، چین و روم مورد استفاده بافندگان قرار می گرفت . بعدها این وسیله تا اندازه ای تکامل یافت و به قاب جدیدی تبدیل گشت که عبارت بود از یک تخته بطول و عرض دلخواه و در بالا و پایین آن دو تخته قرار می گرفت و تارها در طول آن کشیده می شد و دو تکه چوب در وسط تارها بنام چوبهای تقسیم کننده تارها (Lease Rods ) قرار داشت که خود یک قسمت غیر قابل صرف نظر کردن در هر ماشین بافندگی است و در اغلب ماشینهای بافندگی قدیم و جدید مشاهده می شود .

...

مکانیزم های باز کردن نخ تار، به دو دسته مثبت و منفی طبقه بندی می شوند:

- در سیستم منفی، کشش وارده بر نخ های تار، عامل غلبه بر نیروی اصطکاک و باعث حرکت نخ ها از روی اسنو می باشد. کشش نخ تار توسط اصطکاک بین زنجیر یا تسمه با محور اسنو تنظیم می شود.

- در مکانیزم مثبت، چله با سرعتی که متناسب با طول نخ میان چله و لبه پارچه است چرخانده شده و از مکانیزم های دیگری برای اعمال کشش ثابت به نخ تار، حین باز شدن، استفاده می شود.

مکانیزم های باز شدن نخ تار را می توان همچنین به دو دسته مکانیکی و الکتریکی طبقه بندی نمود. اکثر ماشین های بافندگی مدرن، مجهز به مکانیزم باز کردن الکتریکی هستند زیرا این مکانیزم امکان کنترل بر روی باز شدن نخ تار را، از ابتدا تا انتهای چله، میسر ساخت که منجر به ثابت ماندن کشش نخ می شود، این نوع مکانیزم برای جلوگیری از بوجود آمدن عیوب در پارچه، مثل تفاوت در تراکم پودی و یا ایجاد رگه در پارچه، بسیار مناسب است. برای اینکه بهترین کارایی حاصل گردد تنش های بافندگی باید در کمترین حد ممکن باشند.

باز شدن نخ تار به صورت مثبت و خطی می تواند توسط یک سیستم مغناتیسی بر روی یک تسمه دوار انجام گیرد. سیستم های الکتریکی باز شدن نخ تار، قابل برنامه ریزی بوده تا از ایجاد رگه بر روی پارچه، با دقت یک دهم، جلوگیری شود. این سیستم ها قادرند در هنگام توقف ماشین کشش را از روی نخها برداشته و با راه اندازی مجددف کشش را اعمال کنند. با این عمل، از وارد شدن کشش اضافی به نخ که عامل اصلی ایجاد عیوب ناشی از توقفات است، جلوگیری می شود. این سیستم قادر است تا با همه عملیات ماشین هماهنگ شود (بطور مثال در هنگام کار با سرعت پایین و یا در هنگام پیدا کردن پود پاره) و به علت عدم نیاز به ترمز و لنت های کوپلینگ، هزینه قطعات اضافی نیز کاهش می یابد.



خرید فایل


ادامه مطلب ...

سمینار برق تشخیص عابرین پیاده توسط تصاویر مادون

سمینار برق تشخیص عابرین پیاده توسط تصاویر مادون

لطفا از این پروژه در راستای تکمیل تحقیقات خود و در صورت کپی برداری با ذکر منبع استفاده نمایید.

چکیده

در سال های اخیر، شناسایی اتوماتیک عابرین پیاده از روی تصاویر مادون قرمز برای پایش هوشمند عبور و مرور عابرین و ابزار کمکی برای رانندگان، اهمیت فوق العاده ای پیدا نموده است. از سویی دیگر به دلایل امنیتی، شناسایی عابرین پیاده مورد توجه سامانه های کنترل شهری نیز قرار دارد. لیکن شناسایی عابرین پیاده به علل گوناگون از جمله ماهیت متغیر ظاهر و نمود افراد پیاده، به ویژه در فضای آزاد، بسیار مشکل است. به منظور رفع این مشکلات و تسهیل در فرآیند شناسایی عابرین پیاده، روش های متعددی از سوی محققین معرفی شده است.

بدین منظور در این سمینار، مروری بر روش های شناسایی عابرین پیاده ارائه شده است. این سیستم ها ابتدا با تحلیل تصاویر مادون قرمز نواحی متحرک به عنوان نواحی مورد علاقه (ROI) تقطیق شده و سپس با بکارگیری کلاس بندهای مختلف، عابرین پیاده شناسایی می شوند.

مقدمه

شناسایی عابرین پیاده از روی تصاویر مادون قرمز از جنبه های گوناگونی اهمیت دارد. برخی از این کاربردها ابزار مناسبی برای پایش هوشمند عبور و مرور عابرین پیاده است و برخی دیگر به عنوان ابزار کمکی برای رانندگان مطرح است. از سویی دیگر به دلایل امنیتی، شناسایی عابرین پیاده از جنبه مدیریت شهری و مدیریت بحران اهمیت ویژه ای برای مدیران و سیستم های امنیت شهری دارد. برای کنترل این امور استفاده از دوربین های مادون قرمز یکی از پرکاربردترین ابزار جمع آوری داده ها تصویری می باشد که دارای قابلیت های انکارناپذیری از جمله توانایی ثبت وقایع در موقعیت های نامناسب آب و هوایی و همچنین مواقع شب و مه آلود می باشد. با وجود نصب اینگونه دوربین ها و گستردگی آنها، مشکلات زیادی در پیش روی تحلیل کنندگان این تصاویر وجود دارد. از جمله این مشکلات می توان به ماهیت متغیر ظاهر و نمود افراد پیاده، به ویژه در فضای آزاد، اشاره نمود. به این منظور محققین تلاش های فراوانی انجام داده اند.

مطالب ارائه شده در این سمینار در چهار فصل گردآوری شده است. در فصل اول کلیا تحقیق را مورد بررسی قرار دادیم. در فصل دوم مروری بر روش های شناسایی عابر پیاده ارائه می گردد و فصل سوم به جمع بندی و ارائه پیشنهادات اختصاص دارد.

فصل اول

کلیات

1-1- مقدمه

تحلیل و بررسی حرکات انسان، امروزه توجه بسیار زیادی از محققین رشته های متفاوت را به خود جلب کرده است. هدف چنین سیستم های ادراک رفتار انسان، از روی توالی تصاویر ویدئویی می باشد. دوربین های حفاظتی در محل های متعدد در سازمان هایی که از نظر امنیتی مهم می باشد نصب می شوند و می توانند در تمامی زمان ها وضهیت یک محل را نظارت و ضبط نمایند. به دلیل نیازهای امنیتی ممکن است که لازم باشد این اطلاعات جمع آوری شده که در آرشیو وجود دارند، نه براساس اتفاقاتی که در یک محل رخ می دهد، بلکه براساس فعالیت هایی که یک فرد به خصوص در طی حضور خود در آن سازمان در مکان های تحت نظارت انجام داده است به طور خودکار جستجو و مرتب شوند. تشخیص عابرین پیاده در توالی تصاویر ویدئویی دوربین های نظارتی یکی از مهمترین نیازهای سیستم های نظارتی می باشد.

یکی از مسائل مطرح در حوزه بینایی ماشین تشخیص عابر پیاده در فریم های ویدیویی می باشد و تلاش های فراوانی نیز در این حوزه انجام شده است. برخی از بسترهای کاربردی برای این امر عبارتند از: تحلیل فیلم و عکس، تشخیص عابر پیاده در ماشین های هوشمند، سیستم های نظارتی و تحلیل رفتاری.



خرید فایل


ادامه مطلب ...

مقاله ارزیابی فشارهای استاندارد فیزیکی ماهیچه های عضله خم کننده بازو توسط نیروسنج مخصوص ورزش کوهنوردی

مقاله ارزیابی فشارهای استاندارد فیزیکی ماهیچه های عضله خم کننده بازو توسط نیروسنج مخصوص ورزش کوهنوردی

زمینه: سندرم های بخش اعمال زور شدید در طب ورزشی شناخته شده اند. بیشترین تاثیر در قسمت ماهیچه درشت جلویی دونده ها و پیاده رونده هاست. تنها یک عامل کوچک از CECS ماهیچه های عضله خم کننده بازوان گزارش شده است.

اهداف: تعیین میزان فشار خون داخل بخش عضله خم کننده تحملی بازوان در طول یک تحقیق استرسی مخصوص ورزش.

روش: ده کوهنورد سالم و پیشرفته در یک تحقیق مربوط به آینده ثبت نام کردند. برای این تحقیق همه آنها از یک نیروسنج مخصوص بالابرنده و یک دیوار چرخشی استفاده کردند. میزان فشار خون و ضربان قلب در هر 3 دقیقه و در طول بهبودی توسط نیروسنج ثبت شد.

نتایج: در همه موارد ذکر شده خستگی بازوان آخرین نقطه نیروسنج را نشان می دهد. میزان خون با استرس فیزیکی افزایش می یافت و به مقدار 48/3 مول می رسید. بخش فشار خون وابسته به استرس فیزیکی بدن بود که فقط در سه کوهنورد تا میزان mmHg30 بالا رفت و یک فشار با میزان mmHg40 اصلاً مشاهده نگردید. بعد از تست فشار خون تا میزان معمولی خودش در عرض 3 دقیقه کاهش یافت. در موارد کلینیکی محاسبه عددی نشان داده شد. فشار خون mmgH30-15 در طول بهبودی ریسک بزرگی از CECS بودند.

نشانه های و سندروم های بخش اعمال زور سخت و شدید در طب ورزشی شناخته شده اند. بیشترین تاثیر در قسمت ماهیچه درشت قدامی دونده ها و پیاده رونده هاست. علائم قطعی تشخیص و درمان این گروه به صورت گسترده ای مورد بحث قرار گرفته است.

گرچه فشار زیاد بر بازوها در ورزشهایی چون موتورسواری و کارهای سنگین دستی زیاد مناسب و معین نمی باشند و این تنها به صورت یک گزارش تست CECS مابین ورزش کوهنوردی منتشر شده است. ورزش کوهنوردی فشار زیادی روی ماهیچه های عضله خم کننده عمقی دارد.

روش: از 10 کوهنورد سالم در یک تحقیق ثبت نام به عمل آمد. ثبت نام کنندگان میان سال 5/26 (مابین 37 و 18) یا یک ارتفاع معمولی 179 سانتیمتر (مابین 193-173) و یک وزن معمولی از 4/73 کیلوگرم مابین (90 و 65) بودند. معدل متوسط در سطح (UIAA) 10 یا C(USA)13/5 بود. تمام شواهد در طول پنج سال بالا رفتند جمع آوری شده بود. نتایج همه شرکت کنندگان قبل از تحقیق با موافقت و آگاهی کامل خودشان نوشته شد.

کوهنوردان متحمل یک تست نیروسنج ورزش مخصوص کوهوردی شدندو از یک دیوار بلند چرخشی بالا رفتند. منحنی عمودی تحقیق در ارتباط با استانداردهای نیروسنج کوهنوردی است. حفره هایی در دیوار جهت فشار روی ماهیچه های عضله خم کننده عمقی ساخته شده بود. کوهنوردان کارشان را با یک زاویه 5 درجه با زمان 3 دقیقه کوهنوردی برروی دیوار آغاز کردند.



خرید فایل


ادامه مطلب ...

پایان نامه طراحی سایت توسط UML

پایان نامه طراحی سایت توسط UML

چکیده:

در این پروژه سعی کردیم تا با بررسی موارد مشابه و تعیین کمی ها و کاستی های موجود در آنها و همچنین انتخاب معیار های خوب جهت ساخت سایتی جامع و مانع کوشش نماییم. همچنین با تکیه بر متدها و روشهای جدید و معیارهای مناسب سایت قابل قبولی را برای استفاده بهینه کاربران ایجاد نماییم. این امر با استفاده از فناوری جدید تحلیل مرحله به مرحله طراحی سایت توسط UML و در محیط ویژوال طراحی سایت های پویا، ASP.NET و به زبان c# محقق شد. امید است تا به این وسیله نتنها رابطه میان این دوفطب آموزش و پروش کودک بهبود بخشد بلکه باعث همکاری بیشتر و بهتر در جهت رفاه کودک و ایجاد محیطی گرم و سالم و قابل اطمینان برای کودک و والدین باشد. همچنین بحثی پیرامون ابزارهای استفاده شده در این سایت سخن به میان آورده شده است. بدین وسیله میتوان با امکانات و محدودیت های هر محیط و ترکیب آنها به سایتی باقابلیت های بالا همچنین نمایی زیبا و قابل قبول بپردازیم.

مقدمه:

آنچه در تقابل انسان و اطلاعات اهمیت می یابد، دسترسی به دریای از اطلاعات جامع و کامل است که برای نیل به این مهم، نیاز به اخذ تدابیری می باشد تا نتیجه مطلوب حاصل گردد. تا پیش از دهه 1990 کار باکامپیوتر مایه شرمساری بود، و سپس ناگهان همه افراد تمایل داشتند تا با کامپیوتر کار کنند. بسیاری از خانواده ها تمایل داشتند تا سایت های وب مختص خود داشته باشند. شما به اطلاعات نیاز دارید و همانند در آمدن قارچ از زمین در داخل یک جنگل صدها سایت وب در رابطه با هر موضوع قابل تصوری متولدشدند.

چهار نوع رابطه در دیاگرام Use Case وجود دارد که عبارتند از :

الف- رابطه Communication : نشان می‌‌دهد یک بازیگر، یک Use Case را استفاده می‌‌کند.
ب- رابطه Extend : ارتباط بین دو Use Case که حالات خاص یکی در دیگری قرار داده می‌‌شود.

ج- رابطه Uses : شبیه Extend می باشد ولی در اینجا حالات خاص‌‌را در یک Use Case قرار نمی‌‌دهد، بلکه اگر رفتاری در چند Use Case مشترک باشد، آنرا جدا کرده و در یک Use Case مجزا قرار می‌‌دهند.

دیاگرام کلاس

دیاگرام کلاس یکی از دیاگرامهای مهم و اساسی در متدلوژیهای شی‌‌گرا می‌‌باشد که هر متدلوژی حالات مختلفی از آنرا استفاده می کند. دیاگرام کلاس شامل اشیاء و روابط مابین آنها می‌‌باشد. همچنین دیاگرام کلاس شامل صفات و رفتار کلاس‌‌ها می‌‌باشد

در دیاگرام کلاس اگر فقط اشیاء (یعنی نمونه‌‌های کلاس ها) و روابط آنها نشان داده شود، آن را دیاگرام شیء (Object Diagram)گویند. شکل شماره 2 نمونه‌‌ای از دیاگرام کلاس را نمایش می‌‌دهد. در ادامه مفاهیمی که در دیاگرام کلاس استفاده می‌‌شود بطور مختصر شرح داده می‌‌شود.

فهرست مطالب

چکیده .............................................................................................................................1

مقدمه ............................................................................................................................2

فصل اول بررسی نمونه های مشابه

بررسی اولیه ..........................................................................................................5

نمونه شماره یک ................................................................................................6

بررسی سایت شماره یک ..............................................................................8

نمونه شماره دو ...................................................................................9

بررسی سایت شماره دو ......................................................................11

نمونه شماره سه ...................................................................................12

بررسی سایت شماره سه .................................................................................14

نتیجه گیری مقایسات .............................................................................................15

فصل دوم معرفی ابزار ها

معرفی UML‌‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‍‌‌‌‌ .........................................................................................................17

تاریخچه ....................................................................................................17

دیاگرامهای UML .................................................................................19

دیاگرم Use Case ......................................................................20

چهار نوع رابطه در دیاگرم Use Case ................................21

دیاگرام کلاس ...............................................................22

کلاس ............................................................22

روابط بین کلاسها و اشیاء ..........................24

دیاگرام تعامل ........................................25

دیاگرا ترتیب .................................25

دیاگرام همکاری ................................26

دیاگرام بسته .................................................27

دیاگرام حالت .........................................................28

دیاگرا فعالیت ................................................................29

دیاگرام آرایش قوا ..................................................................30

معرفی ASP.NET .........................................................................31

اصول مقدماتی ASP.NET ................................................................31

ASP چیست؟ .........................................................................................31

ASP.NET چیست ؟........................................................................................32

دانت فریمورک .........................................................................................................32

تفاوت ها ASP کلاسیک و ASP.NET ................................................................33

نصب ASP.NET .....................................................................................34

صفحات وب ASP.NET .........................................................................35

ASP کلاسیک ...........................................................................36

صفحات پویا در ASP کلاسیک ............................................36

صفحات پویا در ASP.NET .......................................36

کنترل های سرویس دهنده ASP.NET .......................37

کنترل های Html سرویس دهنده ............................38

کنترل های وب سرویس دهنده ......................................38

رویدادهای دات نت ...........................................................39

مرجع ...................................................................................41

معرفی SQL ....................................................................................44

SQL Injection به چه کار می آید؟ ........................................................44

مثالی از SQL Injection ...........................................................................45

طراحی جدول .....................................................................................................47

فصل سوم طراحی نمودار های NML

نمودار Use Case ........................................................................................49

نمودار توالی ..........................................................................................50

نمودار همکاری ..............................................................................51

نمودار کلاس .......................................................................................52

نمودار حالت ................................................................................................53

فصل چهارم معرفی سایت

معرفی سایت ................................................................................................55

نمای کلی صفحه اصلی سایت ...................................................................56

توضیحات صفحه اصلی ................................................................57

ورود به سایت ..................................................................57

عضویت در سایت ................................................................58

صفحات متفرقه ............................................................................61

معرفی قسمت های مختلف سایت ..............................................................68

سخن آخر ..................................................................................................84



خرید فایل


ادامه مطلب ...

مقاله عایق حرارتی خلاء با استفاده از سازه صلب شونده توسط فشار هوا

مقاله عایق حرارتی خلاء با استفاده از سازه صلب شونده توسط فشار هوا

چکیده:

در این نوآوری یک عایق حرارتی خلاء جدید معرفی می گردد. در این طرح، وظیفه غلبه بر نیروی ناشی از فشار هوای محیط و ایجاد فاصله بین دو جداره عایق به منظور ایجاد خلاء به عهده سازه ای انعطاف پذیر و جمع شونده می باشد. با اعمال فشار هوا به داخل این سازه و تغییر شکل آن، دو جدارة عایق از یکدیگر دور می شوند و به این ترتیب در مناطقی از عایق کا سازه نگهدارنده وجود ندارد، خلاء به وجود می آید. در حالت غیرعملیاتی و قبل از فشار هوا به داخل سازه، ضخامت عایق اندکی بیش از مجموع ضخامت جداره ها است. در حالت عملیاتی، با وارد شدن هوا به داخل سازه، ضخامت عایق اندکی بیش از مجموع ضخامت جداره ها است. در حالت عملیاتی، با وارد شدن هوا به سازه عایق به اندازه اسمی خود می رسد و به شکل اصلی و صلب خود درمی آید. به منظور بررسی خصوصیات عایق، طرح پیشنهاد شده توسط نرم افزار اجزاء محدود ANSYS مدل سازی و تحلیل شده است. تحلیل تنشی و انتقال حرارتی قابلیت بالقوه طرح پیشنها شده را به عنوان یک عایق مطلوب نشان می دهند.

کلمات کلیدی: عایق حرارتی، خلاء، ضریب هدایت حرارتی، سازه صلب شونده.

مقدمه:

با افزایش هزینه انرژی، صرفه جویی در مصرف آن اهمیت بیشتری یافته است. بخشی از این صرفه جویی مربوط به عایق بندی ساختمانها و … به منظور جلوگیری از هدر رفتن یا به عکس جلوگیری از ورود حرارت می باشد. بلوکهای فایبرگلاس، پشم شیشه یا پشم سنگ، فومهای پلاستیکی و عایقهای سلولزی از عایقهای متداول می باشند. در حال حاضر خلاء به عنوان یک عایق مناسب شناخته شده است ولی کاربرد آن چندان عمومیت نیافته است، چرا که خلاء باید درون محفظه هایی نسبتاً محکم به وجود آید. به همین علت کاربرد خلاء هم اکنون محدود به فلاسکهای مایعات یا جعبه های مخصوص حمل اعضای بدن انسان می باشد. به علت خصوصیات عایقهای خلاء استفاده از آنها علیرغم مقاومت حرارتی بالایی که دارند در خیلی از موارد غیراقتصادی می باشد و در واقع مهمترین عامل محدود کننده استفاده از عایقهای خلاء، قیمت بالای آنها می باشد ]1 و 2[.

بخشهای اصلی عایق حرارتی خلاء:

به طور کلی خلاء یک مقاومت در برابر عبور حرارت است و بنابراین برای بهبود خصوصیات عایقها سعی می شود که در آنها شرایط خلاء یا نسبتاً خلاء ایجاد شود. مقدار مقاومت حرارتی علاوه بر مقدار و گسترده خلاء به سازه عایق مخصوصاً سازه بین دو سطح انتقال حرارت بستگی دارد، چرا که این بخش سازه باعث به وجود آمدن انتقال حرارت هدایتی می گردد. عایقهای متداول مانند پشم شیشه، سلولز یا انواع فومها با محدود کردن جریانهای ملکولهای هوا مقدار انتقال جابجایی را کاهس می دهند در صورتیکه در عایقهای خلاء مقدار مولکولهای موجود هوا برای انتقال حرارت بسیار محدود می باشند. یک عایق خلاء می تواند انتقال حرارت را از هر سه طریق هدایتی، جابجایی و تشعشعی کاهش دهد.

بخشهای اصلی یک عایق حرارتی خلاء عبارتند از ]3[:

1- یک هستة (Core) به منظور حفظ شکل اصلی سازه و مقاومت در برابر عبور حرارت (شکل 3)، هسته های جدید از فومهای پلی اورتان ساخته یم شوند (شکل 2). ساختمان متخلخل لین مواد امکان یم دهد که هوا بطور مناسبی از درون پوشش نخلیه گردد. این مواد دارای مقاومتی حرارتی بالا، جرم حجمی کم و سطح تماس بالا که امکان جابجایی گازهای داخل را محدود می کند، می باشد. بعضی از این مواد دارای خاصیت جذب تشعشعات هستند که امکان انتقال حرارت تشعشعی را کاهش می دهند. پودرهای سیلیس و ژلهای متخلخل با پایه سیلیس از مواد پذیرفته شدته برای هسته می باشند. همچنین امکان استفاده از طرحهای دیگر در عایقهای جدید مورد بررسی قرار گرفته است. ورقهای شانه تخم مرغی یک نمونه از این طرحها می باشد. مقاومت بالای این ورقها در برابر نیروهای عمودی استفاده از این ورقها را به عنوان سازه اصلی عایقهای خلاء امکان پذیر کرده است.



خرید فایل


ادامه مطلب ...

پایان نامه بررسی افزایش راندمان توربین های گازی توسط سیستم مدیا

پایان نامه بررسی افزایش راندمان توربین های گازی توسط سیستم مدیا

نازلهای فشار بالا

نازلهای مه ساز تأسیسات فاگ مخصوص که در تأسیسات ما استفاده میشوند محصول تحقیقات و فعالیتهای توسعه هستند و از آلیاژهای کیفیت بالای فولاد ضد زنگ ساخته میشوند (کرم-نیکل-مولیبدنم- تیتانیم). سوراخ نازل مته کاری می شود و بوسیله پروسه خاصی آن را پوشش می دهند. (که این کار توسط شرکت المرانجام می شود) و سوراخهایی در اندازه 60-350 میکرون ایجاد می کنند.

طیف ذرات و قطرات

طیف قطرات تحت تأثیر پارامترهای زیر می باشد.

* هندسه نازل و ابعاد آن

* فشاری که با آن مایع وارد نازل می شود یا به عبارت دیگر فشار تغذیه جریان

سوراخ یا دهانه نازل اولین جایی است که مقدار آب خروجی در واحد ساعت را کنترل می کند.

نازلهای استاندارد قطراتی به قطر 5 تا 50 میکرون تولید می کنند که تقریباٌ 80% ذرات تولید شده دارای ابعادی بین 25 تا 50 میکرون می باشند و این نازلها مه یکنواخت که آزادانه معلق است را تولید خواهند کرد.

فهرست :

فصل اول : تأسیسات فاگ

فصل دوم : ملاحظات اقتصادی و تکنولوژیکی برای عملیات افزایش کارایی نیروگاه سیکل ترکیبی

چکیده

مقدمه

افزایش خروجی

خنک سازی هوای ورودی توربین گاز

خنک سازی تبخیری

روش خنک سازی تبخیری

تئوری خنک سازی تبخیری

کولر های تبخیریwetted-honeycomb (خانه زنبوری-ترشده)

میزان نیا ز آب برای کولر های تبخیری

مه پا ش ها

موا د تبخیر کننده و مقایسه مه پاشی

موا د تبخیر کننده

مه پاشی ورودی

خنک سازی ورودی تبخیری

سرد سا زی ورودی

روش های سرد سازی ورودی

ذخیره کننده ا نرژی حرارتی Off-Peak

مقایسه خنک سازی مستقیم و ذخیره انرژ حرارتی

تبخیر کننده های گا ز LNG/LPG

افزایش قدرت

تزریق بخار/ آ ب توربین گاز

مکمل آ تش HRSG

آتش زنی پیک

تاریخچه ا فزایش خروجی

افزایش راندمان

گرما دادن سوخت

مطالعه حالت افزایش عملکرد

فرضیات/پایه توصیف نیروگاه

توصیف روشها

بحث

مجرای آ تش HRSG

خنک سازی مه پا شی / تبخیری ورودی توربین گا ز

سرد سا زی ورودی توربین گا ز

نتایج

مجرای آتش HRSG

مه پا شی ورودی هوای توربین

خنک سا زی تبخیری توربین گا ز

سرد سازی هوای ورودی توربین گا ز

نتیجه گیری

مراجع

فهرست معانی

اصطلاحات اقتصادی

اصطلاحات دیگر



خرید فایل


ادامه مطلب ...

مقاله اتوماسیون توسط سیستمهای نتوماتیک

مقاله اتوماسیون توسط سیستمهای نتوماتیک

- مقدمه

در این فصل به معرفی سیستمهای نتوماتیک مورد استفاده در خطوط تولیدی اتوماتیک می پردازیم. در این نگارش تنها به اصول کلی طراحی و اجزاء مهم سیستمهای نتوماتیک پرداخته خواهد شد که مقدمه لازم جهت آشنائی تخصصی با این سیستمها را برای یک مهندس کنترل فراهم می آورد.

لغت نیوماتیک(Pneumatic)( که به صورت پنوماتیک مطابق با برداشت از تلفظ این لغت به زبان آلمانی نیز در صنایع کشور مصطلح می باشد) از ریشه یونانی(Pneumos) به معنی تنفس گرفته شده است. استفاده از هوا فشرده در سیستمهای صنعتی به ابتدای انقلاب صنعتی به ابتدای انقلاب صنعتی بر می گردد و در ابتدای قرن بیستم به عنوان ابزار اصلی اتوماسیون سیستمهای تولیدی مورد استفاده قرار گرفته است. یک سیستم نیوماتیک شامل عملگرها یا جکهای نیوماتیک، شیرهای نتوماتیک یا الکترونیوماتیک، سنسورهای نیوماتیک، سیستم های انتقال نیوماتیک و سیستم تولید فشار هوا می باشد. در ابتدای این فصل به توضیحی مختصر درباره برخی از این اجزاء پرداخته و سپس طرحهای اتوماسیون توسط سیستمهای نیوماتیک را بررسی می نمائیم.

2-1- اجزاء سیستم نیوماتیک

1-2-1- انواع شیرهای نیوماتیک

شیرهای استفاده شده در سیستمهای نیوماتیک بمنظور کنترل سه کمیت فیزیکی زیر بکار می روند.

1- کنترل وضعیت جریان 2- کنترل فشار هوا 3- کنترل میزان جریان هوا

شیر کنترل وضعیت(directional valve) وسیله ای است که متناظر با دریافت یک سیگنال ورودی به صورت نیوماتیکی یا الکتریکی جهت عبور هوای فشرده را تغییر
می دهد و یا جریان یافتن یا متوقف شدن هوای فشرده در یک مسیر را کنترل می کند. این شیر کنترلی مهمترین جزء سیستم نیوماتیک در طراحی منطق سیستم های اتوماسیون
می باشد. این نوع از شیرهای کنترلی توسط کمیات زیر طبقه بندی می گردند:

1- تعداد پورتهای نیوماتیک ورودی و خروجی(2، 3، 4 یا 5)

2- تعداد وضعیتهای کنترل شونده حرکتی شیر(1، 2 یا 3)

3- نحوه تحریک شیر(دستی، نیوماتیکی یا برقی)

4- مشخصات طراحی شیر همانند ابعاد پورتهای ورودی و خروجی، دبی شیر و...

شکل زیر اجزاء داخلی یک شیر کنترلی و نحوه آب بندی آن توسط O-ring را نشان می دهد. عضو اصلی شیر که وظیفه کنترل جهت حرکت جریان را به عهده دارد سوزن شیر یا Spool نام دارد.

R

شکل 1-1 اجزاء داخلی یک شیر کنترل وضعیت

در اینجا می توانیم تعدادی از شیرهای کنترل وضعیت مورد استفاده متداوب در سیستمهای اتوماسیون را با توجه به وظیفه ای که انجام می دهند( و نه با تکیه به اصول طراحی شیر) طبقه بندی کنیم.

الف) شیر 2*2(دو در دو به معنای دو پورت ورودی- خروجی و دو وضعیتی)

همانگونه که در شکل 2-1 ملاحظه می شود ساختار داخلی این شیر به گونه است که در صورت عدم تحریک آن جریان ورودی هوا(پورت 1) نسبت به پورت خروجی(2) کاملا مسدود می باشد و لذا این شیر در حالت نرمال قطع یا(NC) می باشد. در صورت تحریک شیر، جریان هوا بین پورت ورودی(1) و خروجی(2) برقرار می شود. نمایش این شیر در مدارهای نیوماتیک به فرم زیر می باشد:

R

شکل 2-1 شیر کنترل وضعیت 2*2 و شماتیک نمایش آن در مدارهای نیوماتیک

ب) شیر 2*3(سه ورودی- خروجی، دو وضعیتی)

انواع این نوع شیر کنترل وضعیت به فرم سوزنی(spool) و کفشکی(Poppet) در شکل زیر نمایش داده شده اند. همانگونه که در شکل ملاحظه می شود ورودی هوای فشرده از پورت(1) یا مسدود بوده(N.C.) و یا با تغییرات وضعیت Spool به خروجی پورت(2) در شکل آورده شده است.

پ) شیر کنترل وضعیت 2*4 یا 3*4

این نوع شیر غالبا بصورت دیسکی طراحی شده و عملا امکان اتصال پورت ورودی(1) به خروجی(2) و پورت ورودی(3) به خروجی(4) را در یک وضعیت و اتصال(1) به(4) و(2) به (3) را در وضعیت دیگر مهیا می کنند. در حالت سه وضعیتی حالتی پیش بینی شده است که کلیه پورتها مسدود می باشند. شکل زیر نحوه عملکرد این شیر را بصورت شماتیک نمایش داده و با استفاده از یک جک نیوماتیک 2 طرفه نحوه استفاده از این شیر در یک مدار نیوماتیکی مشخص گردیده است.



خرید فایل


ادامه مطلب ...

پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

مقدمه:

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبکه مشکلات متفاوتی پیش امده و باید هزینه‌های زیادی به منظور نگهداری شبکه و تطبیق ان با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

- برای طراحی یک شبکه باید از کجا شروع کرد؟

- چه پارامترهایی را براید در نظر گرفت؟

- هدف از برپاسازی شبکه چیست؟

- انتظار کاربران از شبکه چیست؟

- آیا شبکه موجود ارتقاء می یابد و یا یک شبکه از ابتدا طراحی می شود؟

- چه سرویس ها و خدماتی بر روی شبکه ارائه خواهد شد؟

به طور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هر یک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

1- تاریخچه پیدایش شبکه

در سال 1957 نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریکا در اکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دوتای آنها در MIT ، یکی در دانشکده کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت (ARPA net ) نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید.

در سال 1970 شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سالها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود. به تحقیقات در زمینه شبکه های کامپیوتری پیوست، تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1972 نخستین نامه الکترونیکی از طریق شبکه منتقل کردید.

در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بودند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لاز را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر OECPOP نخستین بستر اصلی یا Backbone شبکه های کامپیوتری را ساختند. تا سال‌ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را د رشبکه ها ایفا می رکد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.

در سال 1973 موضوع رساله دکترای آقای باب مت کالف(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت.

روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد و ارتباط کاربران را بر قرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند. این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: « کدام میزبان؟».

از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته‌ای یا Packet Switching است. قبل از معرفی شدن این روش از سوچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MIL net در آرپانت، همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال‌ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.

مسیریابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس‌ها IP به صورت تخصیص‌داده‌شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه‌ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.

در آدرس دهی 32 بیتی اولیه، بقیه24 بیت آدرس به میزبان در شبکه اشاره می کرد. در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.

1-1 مدل های شبکه

در شبکه، یک کامپیوتر می تواند هم سرویس دهنده و هم سرویس گیرنده باشد. یک سرویس دهنده (Server) کامپیوتری است که فایل‌های اشتراکی و همچنین سیستم عامل شبکه که مدیریت عملیات شبکه را بعهده دارد را نگهداری می کند.

برای آنکه سرویس گیرنده"Client" بتواند به سرویس دهنده دسترسی پیدا کند، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

سه مدل از شبکه‌هایی که مورد استفاده قرار می‌گیرند، عبارتند از:

1- شبکه نظیر به نظیر"Peer-to-peer"

2- شبکه مبتنی بر سرویس دهنده "Server-Based"

3- شبکه سرویس دهنده/ سرویس گیرنده "Client Server"

مدل شبکه نظیر به نظیر:

در این شبکه ایستگاه ویژه‌ای جهت نگهداری فایل‌های اشتراکی و سیستم عامل شبکه وجود ندارد. هر ایستگاه می‌تواند به منابع سایر ایستگاه‌ها در شبکه دسترسی پیدا کند. هر ایستگاه خاص می‌تواند هم بعنوان Server وهم بعنوان Client عمل کند. در این مدل هر کاربر‌خود مسئولیت مدیریت‌و ارتقاء‌دادن‌ نرم‌افزارهای ایستگاه خود را بعهده دارد. از آنجایی که یک ایستگاه مرکزی عملیات شبکه وجود ندارد، این مدل برای شبکه‌ای با کمتر از 10 ایستگاه بکار می رود.

1-1-1 مدل شبکه مبتنی بر سرویس دهنده:

در این مدل شبکه، یک کامپیوتر بعنوان سرویس دهنده کلیه فایل‌ها و نرم افزارهای اشتراکی نظیر واژه پردازها، کامپایلرها، بانک‌های اطلاعاتی و سیستم عامل شبکه را در خود نگهداری می‌کند. یک کاربر می‌تواند به سرویس دهنده دسترسی پیدا کرده و فاسل‌های اشتراکی را از روی آن به ایستگاه خود منتقل کند.

1-1-2 مدل سرویس دهنده/ سرویس گیرنده:

در این مدل یک ایستگاه در خواست انجام کارش را به سرویس دهنده ارائه می‌دهد و سرویس دهنده پس از اجرای وظیفه محوله، نتایج حاصل را به ایستگاه درخواست کننده عودت می‌دهد. در این مدل حجم اطلاعات مبادله شده شبکه، در مقایسه با مدل مبتنی بر سرویس دهنده کمتر است و این مدل دارای کارایی بالاتری می‌باشد.

هر شبکه اساسا از سه بخش ذیل تشکیل می‌شود:

ابزارهایی که به پیکربندی اصلی شبکه متصل می‌شوند بعنوان مثال: کامپیوترها، چاپگرها، هاب‌ها "Hubs" سیم‌ها، کابل‌ها و سایر رسانه‌هایی که برای اتصال ابزارهای شبکه استفاده می‌شوند.

1-2 ریخت شناسی شبکه"Net work Topology"

توپولوژی شبکه تشریح کننده نحوه اتصال کامپیوترها در یک شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه، قابل اعتماد بودن و مقرون به صرفه بودن است. انواع توپولوژی‌ها در شبکه کامپیوتری عبارتند از :

1- توپولوژی ستاره‌ای"Star" :

در این توپولوژی، کلیه کامپیوترها به یک کنترل کننده مرکزی با هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. اگر کامپیوتر شماره یک بخواهد اطلاعاتی را به کامپیوتر شمار 3 بفرستد، باید اطلاعات را ابتدا به هاب ارسال کند، آنگاه هاب آن اطلاعات را به کامپیوتر شماره سه خواهد فرستاد. نقاط ضعف این توپولوژی آن است که عملیات کل شبکه به هاب وابسته است. این بدان معناست که اگر هاب از کار بیفتد، کل شبکه از کار خواهد افتاد. نقاط قوت توپولوژی ستاره عبارتند از:

Q نصب شبکه با این توپولوژی ساده است.

Q توسعه شبکه با این توپولوژی به راحتی انجام می شود.

Q اگر یکی از خطوط متصل به هاب قطع شود، فقط یک کامپیوتر از شبکه خارج می‌شود.

1-2-1 توپولوژی حلوقی "Ring" :

این توپولوژی توسط شرکت IBM اختراع شد و به همین دلیل است که این توپولوژی بنام "IBM Tokenring" مشهور است.

در این توپولوژی کلیه کامپیوترها به گونه‌ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه می‌سازد. کامپیوتر مبدا اطلاعات را به کامپیوتری بعدی در حلقه ارسال نموده و آن کامپیوتر آدرس اطلاعات را برای خود کپی می‌کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد و به همین ترتیب این روند ادامه پیدا می‌‌کند تا اطلاعات به کامپیوتر مبدا می‌رسد. سپس کامپیوتر مبدا این اطلاعات را از روی حلقه حذف می‌کند. نقاط ضعف توپولوژی فوق عبارتند از:

Q اگر یک کامپیوتر از کار بیفتد، کل شبکه متوقف می‌ شود.

Q به سخت افزار پیچیده نیاز دارد"کارت شبکه آن گران قیمت است".

Q برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.

نقاط قوت توپولوژی فوق عبارتند از:

Q نصب شبکه با این توپولوژی ساده است.

Q توسعه شبکه با این توپولوژی به راحتی انجام می‌شود.

Q در این توپولوژی از کابل فیبر نوری می‌توان استفاده کرد.

1-2-2 توپولوژی اتوبوسی "BUS" :

در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می‌شوند. در این توپولوژی، رسانه انتقال بین کلیه کامپیوترها مشترک است. یکی از مشهورترین قوانین نظارت بر خطوط ارتباطی در شبکه‌های محلی اترنت استو توپولوژی اتوبوس از متداولترین توپولوژی‌هایی است که در شبکه محلی مورد استفاده قرار می‌گیرد. سادگی، کم هزینه بودن و توسعه آسان این شبکه، از نقاط قوت توپولوژی اتوبوسی می‌باشد. نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوترهای شبکه می‌باشد قطع شود، کل شبکه از کار خواهد افتاد.

فهرست مطالب

عنوان

صفحه

فصل اول

مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه

1

1 تاریخچه شبکه

1

1-1 مدل های شبکه

3

1-1-1 مدل شبکه مبتنی بر سرویس دهنده

4

1-1-2 مدل سرویس دهنده/ سرویس گیرنده

4

1-2 ریخت شناسی شبکه

4

1-2-1 توپولوژی حلقوی

5

1-2-2 توپولوژی اتوبوس

5

1-2-3 توپولوژی توری

5

1-2-4 توپولوژی درختی

6

1-2-5 توپولوژی ترکیبی

6

1-3 پروتکل های شبکه

6

1-4 مدل OSI(Open System Interconnection)

8

1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند

9

1-6 عملکرد یک شبکه Packet - swiching

10

فصل دوم

شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه

11

2-1مشخصات و خصوصیات WLAN

12

2-2 همبندی های 11، 802

12

2-2-1 همبندی IBSS

12

2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS

13

2-3 لایه فیزیکی

15

2-3-1 دسترسی به رسانه

15

2-3-1-1 روزنه های پنهان

16

2-3-2 پل ارتباطی

17

2-4 خدمات توزیع

17

2-5 ویژگی های سیگنال طیف گسترده

18

2-5-1 سیگنال های طیف گسترده با جهش فرکانس

18

2-5-1-1 تکنیک FHSS(PN-Code: persuade Noise Code)

19

2-5-1-2 تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی

19

2-5-2 سیگنال های طیف گسترده با توالی مستقیم

19

2-5-2-1 مدولاسیون باز

20

2-5-2-2 کدهای بارکر

20

2-5-3 استفاده مجدد از فرکانس

20

2-5-3-1 سه کانال فرکانسی F1,F2,F3

20

2-5-3-2 طراحی شبکه سلولی

20

2-5-4 پدیده ی چند مسیری

21

2-6-1 مقایسه مدل های 11، 802

21

2-6-1-1 استاندارد 11، b802

21

2-6-1-1-1 اثرات فاصله

22

2-6-1-1-2 پل مابین شبکه ای

22

2-6-2 استاندارد 11،a802

23

2-6-2-1 افزایش باند

24

2-6-2-2 طیف فرکانس تمیزتر

24

2-6-2-3 کانال های غیرپوشا

25

2-6-2-4 همکاری wi-fi

25

2-6-3 80211g یک استاندارد جدید

25

2-7 معرفی شبکه های بلوتوس

26

2-7-1 مولفه های امنیتی در بلوتوس

28

فصل سوم

امنیت در شبکه با نگرشی به شبکه بی سیم

مقدمه

29

3-1 امنیت شبکه

30

3-1-1 اهمیت امنیت شبکه

30

3-1-2سابقه امنیت شبکه

30

3-2 جرایم رایانه ای و اینترنتی

31

3-2-1 پیدایش جرایم رایانه ای

32

3-2-2 قضیه ی رویس

32

3-2-3 تعریف جرایم رایانه ای

33

3-2-4 طبقه بندی جرائم رایانه ای

33

3-2-4-1 طبقه بندی OECDB

34

3-2-4-2 طبقه بندی شورای اروپا

34

3-2-4-3 طبقه بندی اینترپول

35

3-2-4-4 طبقه بندی در کنوانسیون جرایم سایبرنتیک

37

3-2-5 شش نشانه از خرابکاری

37

3-3 منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول

38

3-3-1 امنیت پروتکل WEP

39

3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11

39

3-3-2-1 Authentication

40

3-3-2-2 Confidentiality

40

3-3-2-3 Integrity

40

3-3-3 خدمات ایستگاهی

40

3-3-3-1 هویت سنجی

40

3-3-3-1-1 Authentication بدون رمزنگاری

42

3-3-3-1-2 Authentication با رمزنگاری RC4

42

3-3-3-2 اختفا اطلاعات

43

3-3-3-3 حفظ صحت اطلاعات (Integrity)

44

3-3-4 ضعف های اولیه ی امنیتی WEP

45

3-3-4-1 استفاده از کلیدهای ثابت WEP

45

3-3-4-2 استفاده از CRC رمز نشده

46

3-4 مولفه های امنیتی در بلوتوث

47

3-4-1 خطرات امنیتی

47

3-4-2 مقابله با خطرات

48

3-4-2-1 اقدامات مدیریتی

48

3-4-2-2 پیکربندی درست شبکه

48

3-4-2-3 نظارت های اضافی بر شبکه

49

3-5 Honeypot تدبیری نو برای مقابله با خرابکاران

49

3-5-1 تعریف Honeypot

49

3-5-2 تحوه ی تشخیص حمله و شروع عملکرد Honeypot

49

3-5-3 مزایای Honeypot

49

3-5-4 تقسیم بندی Honeypot از نظر کاربرد

50

3-5-4-1 production Honeypot

50

3-5-4-1-1 prevention

51

3-5-4-1-2 Detection (کشف یا شناسایی)

51

3-5-4-1-3 Response (پاسخ)

51

3-5-4-2 Research Honeypot

52

3-5-5 تقسیم بندی Honey pot از نظر تعامل با کاربر

52

3-5-5-1 Low Interaction Honeypot

52

3-5-5-2 Medium Interaction Honeypot

53

3-5-5-3 High Interaction Honey pot

53

3-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot

54

3-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot

54

فصل چهارم

مفهوم GPRS با رویکرد IT

4-1 ویژگی های GPRS

55

4-1-1 مواد لازم برای استفاده از GPRS

56

4-1-2 ویژگی های سیستم سوئیچینگ پکتی

56

4-1-3 کاربردهای GPRS

58

4-1-4 اطلاعات مبتنی و قابل مشاهده

58

4-1-4-1 تصاویر ثابت

59

4-1-4-2 تصاویر متحرک

59

4-1-5 مرورگر

59

4-1-5-1 پوشه های اشتراکی یا کارهای گروهی

59

4-1-5-2 ایمیل یا پست الکترونیکی

59

4-1-6 MMS

60

4-1-7 رتبه کاربرد محیط

60

4-1-8 کارایی GPRS

60

4-2 مفهوم GSM

61

4-2-1 توانایی GSM

62

4-2-2 شبکه GSM

62

4-2-3 شبکه GSM

62

4-2-3-1 سیستم سوئیچینگ

62

4-2-3-2 سیستم ایستگاه پایه

62

4-2-4 سیستم پشتیبانی و عملیاتی

62

فصل پنجم

بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

5-1 مطالعه نسل های مختلف موبایل

63

5-1-1 مزایا و معایب MTS

63

5-1-2 سیستم های سلولی و آنالوگ

64

5-1-3 مشکلات سیستم های 1V

65

5-1-4 سیستم های نسل دوم 2V

65

5-1-5 سیستم های نسل 2.5V

65

5-2 معرفی شبکه SMS و چگونگی انتقال SMS

66

5-2-1 تاریخچه ساختار سرویس پیغام کوتاه

66

5-2-2 فوائد سرویس پیغام کوتاه

66

5-2-2-1 Shart message Entities

67

5-2-2-2 سرویس مرکزی پیغام کوتاه (sms c)

67

5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم

68

5-2-2-4 ثبات موقعیت دائم (HLR)

68

5-2-2-5 مرکز سوئیچ موبایل

68

5-2-2-6 بازدید کننده (VLR)

68

5-2-2-7 محل اصل سیستم

68

5-2-2-8) محل موبایل (MS)

68

5-2-3 اجزایی توزیع(مخابره)

69

5-2-3-1 اجزای خدمات

70

5-2-3-2 خدمات مشترکین

70

5-2-3-3 خدمات اطلاعاتی موبایل

72

5-2-3-4 مدیریت و توجه به مشتری

72

5-2-4 مثال موبایل هایی که پیام کوتاه به آنها رسیده

72

5-2-5 مثال موبایلی که پیام کوتاه ارسال نموده است

73

5-2-6 ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه

75

نتیجه گیری

78

پیوست

80

منابع

85



خرید فایل


ادامه مطلب ...

پایان نامه مبارزه ی بیولوژیک با نماتد Meloidogyne توسط باکتری Pasteuria penetrans

پایان نامه مبارزه ی بیولوژیک با نماتد Meloidogyne توسط باکتری Pasteuria penetrans


مقدمه :

امروزه استفاده از مبارزه بیولوژیک در راستای جلوگیری از خسارت آفات و بیماریها به طور گسترده در حال بررسی است و محققین سعی در گسترش روشهای مورد استفاده در مبارزه بیولوژیک دارند.

در این میان نماتدها جزء گروههایی هستند که می توانند خسارت قابل توجهی به گیاهان وارد کنند که خسارتی که نماتدهای پارازیت گیاهی وارد می کنند به دو صورت است. از طرفی آنها موجب ضعیف شدن گیاه میزبان می شوند و شرایط را برای حمله سایر پارازیتها نظیر قارچها، باکتری ها، ... مساعد می کنند و از طرفی نماتدها که اکثراً به ریشه گیاه حمله می کنند موجب کاهش رشد زایشی گیاه می شوند.

فهرست مطالب

عنوان···································································································· صفحه

مقدمه ············································································································ 1

نماتدها ··········································································································· 3

نماتدهای انگل گیاهی ····················································································· 8

فرآیند بیماری زایی نماتدها ········································································ 13

راههای مبارزه با نماتد مولد غده ریشه ····················································· 19

مبارزه بیولوژیک با نماتدها········································································· 28

باکتری Pasteuria penetrans ································································ 35

صفات مبارزه ی بیولوژیک ········································································ 44

سیستماتیک Pasteuria penetrans ························································· 54

اکولوژی Pasteuria penetrans······························································· 58

دشمنان طبیعی اندسپورها ·········································································· 60

بیولوژی Pasteuria penetrans······························································· 62

مرحله اتصال ························································································ 63

نفوذ ······································································································ 66

سیکل زندگی در بدن نماتد ··································································· 67

اسپورزایی ·································································································· 70

عوامل موثر برچسبیدن باکتری Pasteuria penetrans به نماتد Meloidogyne spp 72

اثر تراکم اندوسپورهای P. penetrans در خاک روی چسبیدن······ 76

اثر بافت خاک روی چسبیدن اندواسپورها ··········································· 79

تأثیر رطوبت خاک روی چسبیدن اندوسپورها ···································· 82

اثر دمای خاک روی چسبیدن اندواسپورها ········································· 85

اثر سن نماتد روی چسبیدن اندواسپور ··············································· 87

اثر PH روی چسبیدن اندوسپورها ····················································· 90

تفاوت عملکرد ایزوله های مختلف Pasteuria penetrans······················· 91

تأثیر دمای ثابت و متغیر در گسترش Pasteuria penetrans در بدن نماتد Meloidogyne spp 96

کشت Pasteuria penetrans·································································· 101

کشت in-vitro··················································································· 103

کشت in-vivo···················································································· 106

تهیه ی پودر ریشه ی پاستوریا ······························································· 108

پودر دتابل پاستوریا (P.W.P)································································· 111

مقایسه ی اثر کنترل بیولوژیک اندوسپورهای in-vivo و in-vito ········ 115

علل عدم استفاده ی وسیع از Pasteuria penetrans به عنوان یک عامل کنترل بیولوژیک 119

منابع ········································································································· 121



خرید فایل


ادامه مطلب ...