loading...

دانلود رايگان

دانلود رايگان پروژه

بازدید : 61
11 زمان : 1399:2

رديابي رايانه و گوشي سرقت شده با prey

رديابي رايانه و گوشي سرقت شده با prey

اين روزا اكثر مردم بنا به دلايل زياد داراي رايانه ، لبتاب و تلفن همراه هوشمند هستند.

ديگر نگران سرقت لبتاب ، رايانه و تلفن همراه خود نباشيد.

با اين نرم افزار و آموزش كاملي كه همراه آن قرار گرفته، وسيله به سرقت رفته ي خود را در هر مكان و زماني رديابي كنيد.

اين نرم افزار از طرق مختلف مانند ميتواند محل وسيله را به شما خبر دهد.

در واقع شما يك مامورمخفي كوچك را در كامپيوتر و يا گوشي خود نصب مي كنيد كه در سكوت منتظر سيگنال راه دوري از طرف شماست تا از خواب بيدار شود و معجزه ي خود را عملي كند.

اين سيگنال از طريق اينترنت و يا پيام كوتاه ارسال مي شود، و به شما امكان جمع آوري اطلاعات در مورد محل سارق، سخت افزار و وضعيت شبكه دستگاه، را فراهم مي كند و بدين طريق مي توانيد دست به اقدامات لازمه در اين خصوص بزنيد .
و با تيك زدن جلوي نام رايانه ي خود بعنوان دستگاه گم شده،Prey به تمام درخواست هاي شما در اين رابطه پاسخ مي دهد و در اين خصوص ايميلي را به شما واكانت كنترل پنل يا مسقيما به ميل باكس شما مي فرستد.


10005
بازدید : 153
11 زمان : 1399:2

دانلود طرح توجيهي آموزشگاه علوم رايانه

دانلود طرح توجيهي آموزشگاه علوم رايانه

فرمت :ِDOC

طرح توجيهي آموزشگاه علوم رايانه با ظرفيت 2496 هنرجو در سال آماده دانلود مي باشد.

اهميت يادگيري درست و صحيح كامپيوتر پيش از پيش فزوني يافته زيرا كامپيوتر تاثير شگرفي در زندگي هاي امروزي پيدا كرده و افراد جوياي كار براي جذب بازار كار مستلزم يادگيري و حداقل آشناي به كامپيوتر مي باشند.

به همين دليل آموزش علمي و كاربردي اين علوم مورد توجه قرار گرفته.

برخي مطالب موجود در فايل طرح توجيهي آموزشگاه علوم رايانه:

_هزينه هاي ثابت و متغيير

_اثايه اداري

_تجهيزات فني مورد نياز

_هزينه هاي عملياتي و غير عملياتي


4514
برچسب ها دانلود , طرح , توجيهي , آموزشگاه , علوم , رايانه , طرح توجيهي آموزشگاه علوم رايانه , دانلود رايگان طرح توجيهي آموزشگاه رايانه , آموزشگاه علوم رايانه , آموزشگاه كامپيوترآموزگاه رايانه , طرح توجيهي , دانلود پكيج كمياب , طرح توجيهي , ترجمه مقالات علمي , برنامه نويسي , سورس سي شارپ , رزومه , نمونه سوالات آزمون هاي استخدامي , نرم افزار , نمونه سوال و تمرين , گزارش كارآموزي , جامعه شناسي , دامپزشكي , خوشنويسي , نقاشي , موزيك , صنايع دستي , كارگرداني , فيلم نامه نويسي , تئاتر , سينما , پرستاري , دارو سازي , دندان پزشكي , زيست شناسي , آمار , فيزيك , رياضي , زمين شناسي , مهندسي مواد , مهندسي دريا , مهندسي محيط زيست , مهندسي شيمي , مهندسي هوا و فضا , پزشكي , فناوري نانو , نقشه كشي و معماري , گرافيك , صنايع , مهندسي مكانيك , برق و الكترونيك , عمران , كامپيوتر , كشاورزي و منابع طبيعي , اديان شناسي , الاهيات , علوم ارتباطات , مطالعات زنان (فمنيسم) , علوم اجتماعي , تربيت بدني و علوم ورزشي , علوم تربيتي , ايران شناسي , آب و هواشناسي (اقليم شناسي) , جغرافيا , روان شناسي , حسابداري , تاريخ و فرهنگ , فلسفه , مديريت , اقتصاد , حقوق , علوم سياسي , زبان خارجه , زبان و ادبيات فارسي , طرح توجيهي ,
بازدید : 61
11 زمان : 1399:2

جرايم رايانه اي

جرايم رايانه اي

بشر در طول حيات خود اعصار گوناگونى را پشت سر گذاشته و هريك از آنها را با الهام از تحول عظيمى كه در آن عصر پديد آمده و گامى از رشد و تكامل بشرى را رقم زده نامگذارى كرده است،مانند:عصر آتش،عصر آهن‏ و عصر حاضركه عصر فناورى اطلاعات و ارتباطات نام گرفته است.

هنوز نيم قرن از اختراع اولين رايانه نمى‏گذرد،آن هم رايانه‏اى سى تنى كه‏ البته سرعت عمل آن از ابتدايى‏ترين ماشين حساب‏هاى ديجيتال امروزى نيز كمتر بود، اما به هر حال تحولى شگرف در دنياى علم و فناورى محسوب‏ مى‏شد و از همين رو رايانه‏ها در اين مدت كم به خوبى توانستند جاى خود را در تمامى شئون زندگى انسان باز كنند و به نوعى خود را در تمامى پيشرفت‏ها سهيم سازند.اين اقببال عمومى و بهره‏بردارى روزافزون از سيستم‏هاى‏ رايانه‏اى زمانى شتاب بيشترى به خود گرفت كه در ابتداى دههء نود ميلادى‏ امكان اتصال شدن آنها به يكديگر در سراسر جهان فراهم شد.در اين زمان‏ بود كه مشاهده شد مرزها و موانع فيزيكى بى‏اثر شده و به نوعى رؤياهاى‏ جهانى بشر واقعيت يافته است .اما از آنجا كه اين پديدهء شگفت‏انگيز از همان بدو تولد در دسترس‏ همگان قرار گرفت،هركس مطابق اغراض و مقاصد خود از آن سود مى‏جست و نتيجه آن شد كه بعضى از اين بهره‏بردارى‏ها جنبه سوء استفاده به‏ خود گرفت و بالطبع سياستگذاران خرد و كلان را واداشت كه تدبيرى‏ بينديشند.اين سوءاستفاده‏ها كه در مجموع جرائم رايانه‏اى نام گرفته‏اند، طيف جديدى از جرائم هستند كه به سبب ويژگى‏هاى متمايزى كه با جرائم‏ سنتى دارند،تصميم‏گيران جامعه را بر آن داشته‏اند تا در ابعاد مختلف‏ اقدامات متمايزى را طرح‏ريزى كننند .


3816
بازدید : 68
11 زمان : 1399:2

آموزش مهارت ICDL

آموزش مهارت ICDL

ICDLمخفف‪ International Computer Driving Licenseبه معناي گواهي نامه بين‌المللي كاربري كامپيوتر است.

ICDL گواهينامه اي بين المللي كاربري رايانه است كه توسط بنياد اي سي دي ال ارائه شده و دريافت آن به معني رسيدن به درجه اي از مهارت در كار با رايانه است كه فرد توانايي هاي اصلي و مهارت هاي مقدماتي كار با رايانه را دارد. ICDL داراي دو سطح است و مدرك آن در سراسر جهان اعتبار دارد. يادگيري ICDL بسيار آسان مي باشد و فقط نياز به شناخت نرم افزاري و سخت افزاري رايانه دارد.

انجمن انفورماتيك اروپا (CEPIS) يك گروه ويژه تحت حمايت مالي اتحاديه كشور بخاطر گسترش مهارتهاي IT در سرار اروپا در سال 1995 ميلادي ايجاد كردند. در نتيجه اين اين برنامه به شدت رشد كرد و از قاره اورپا خارج شد و قاره آسيا و تمام دنيا را فرا گرفت. ICDL كه گرفته شده از International Computer Driving License ميباشد و معني جواز بين الملي رانندگي كامپيوتر را ميدهد هم اكنون در بسياري از مراكز آموزشي علوم رايانه اي تدريس ميشود و مدرك آن به عنوان مدرك و گواهي نامه ICDL در تمام دنيا قابل قبول است.

در كل ميتوان گفت در ICDL هفت برنامه: سخت افزار، سيستم عامل ويندوز، واژه پرداز، صفحه گسترده، پايگاه داده، نمايشگر و اينترنت جاي داده شده است. در اين كتاب آموزشي ICDL كه براي شما تهيه نموده ايم شما به صورت كامل و به صورت قدم به قدم با مهارت هاي هفتگانه ICDL آشنا خواهيد شد؛ اين كتاب به صورت PDF بوده كه هم دانلود و هم مطالعه آن برايتان در دستگاه هاي مختلف و گوناگون آسان است.


3736
بازدید : 167
11 زمان : 1399:2

دانلود كتاب مباني كامپيوتر(PDF)

دانلود كتاب مباني كامپيوتر(PDF)

عنوان فايل: دانلود كتاب مباني كامپيوتر

نوع فايل:

شرح مختصر:

ما امروزه در عصر اطلاعات زندگي مي كنيم و بر اساس بيانه ي يونسكو،داشتن سواد رايانه اي يعني مهارت هاي لازم در كار با رايانه به عنوان يكي از ملاك هاي سواد افراد جامعه تلقي مي شود. با توجه به سرعت بسيار زياد تغيير و تحول در امور مربوط به رايانه در كتاب مباني رايانه سعي شده شما را بيشتر با اجزاي رايانه و چگونگي عملكرد اجزا، آشنا سازد.

عكس هايي از متن:


3637
برچسب ها دانلود , كتاب , مباني , كامپيوتر(PDF) , كتاب , مباني كامپيوتر , مباني , دانلود , درسي , رشته , كامپيوتر , هنرستان , دبيرستان , پي دي اف , pdf , رايانه , cpu , vnhca , پردازش , سخت افزار , مبنا , آموزش نرم افزار آباكوس Abaqus , رشته مديريت , رشته كتابداري , رشته روان شناسي , رشته بهداشت محيط , رشته حسابداري , رشته زيست شناسي , پروژه هاي solid works , سوالات استخدامي ها , گزارش كار گارگاه و ازمايشگاه ها , خود اشتغالي و كسب درامد ميليوني , رشته حقوق , كتاب هاي عمومي , مهندسي برق , پايان نامه و مقاله و سمينار , آموزش ويندوز 7 و 8 و 10 , آموزش , مهندسي عمران , رشته فيزيك , مهندسي مكانيك , طب سنتي , ارسال تبليغات انبوه وايبري , رياضيات و هندسه و انتگرال , رشته معماري , گزارش كار كار آموزي , دانلود پروژه هاي دانشجويي , زبان انگليسي , مقالات علمي , شيمي , مدار و الكترونيك , مهندسي علوم دامي , برنامه نويسي , اندرويد , كامپيوتر , مقالات علمي پزشكي , كشاورزي , رسم فني و طراحي صنعتي , ماشين هاي كشاورزي , آشپزي , كامپيوتر ,
بازدید : 57
11 زمان : 1399:2

پروژه كارآفريني درمورد خدمات رايانه اي

پروژه كارآفريني درمورد خدمات رايانه اي

خدمات رايانه اي كه شامل (حروفچيني،چاپ،طراحي،صحافي)مي باشد.يك نوع

كار و حرفه خدماتي بوده كه يراي رفع نيازهاي فرهنگي و اجتماعي جامعه راه

اندازي ميگردد.از آنجائيكه اين نوع خدمات نياز به دقت و ظرافت و توانايي بالايي

دارد،لذا اهميت آن قابل توجه است.

همچنين با توجه به رشد و گسترش سطح فرهنگ جامعه و به طبع آن افزايش چاپ

و پيش نيازهاي آن شامل حروفچيني،طراحي و نيازهاي بعد از چاپ شامل

صحافي،فروش و...،ضرورت خدمات رايانه اي بيشتر احساس ميگردد.


3632
بازدید : 34
11 زمان : 1399:2

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

چكيده

هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد .در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم .

در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد .

براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود .در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك ،به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم .

و اما روشهاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است .و در ادامه سطوح امنيت شبكه ، تهديدات عليه امنيت شبكه ، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه ، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است .

تعداد صفحات 180 word

مقدمه 1

فصل يكم :تعاريف و مفاهيم امينت در شبكه 2
1-1) تعاريف امنيت شبكه 2
1-2) مفاهيم امنيت شبكه 4
1-2-1) منابع شبكه 4
1-2-2) حمله 6
1-2-3) تحليل خطر 7
1-2-4- سياست امنيتي 8
1-2-5- طرح امنيت شبكه 11
1-2-6- نواحي امنيتي 11


فصل دوم: انواع حملات در شبكه هاي رايانه اي 13
2-1) مفاهيم حملات در شبكه هاي كامپيوتري 15
2-2) وظيفه يك سرويس دهنده 16
2-3) سرويس هاي حياتي و مورد نياز 16
2-4) مشخص نمودن پروتكل هاي مورد نياز 16
2-5) مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز 17
2-6) انواع حملات 18
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهاي تشخيص packet sniffing در شبكه
2-7-3) بررسي سرويس دهندة DNS
2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشكوك
2-7-5) استفاده از ابزارهاي مختص Antisniff

فصل سوم )افزايش امنيت شبكه
3-1) علل بالا بردن ضريب امنيت در شبكه
3-2) خطرات احتمالي
3-3) راه هاي بالا بردن امنيت در شبكه
3-3-1) آموزش
3-3-2) تعيين سطوح امنيت
3-3-3) تنظيم سياست ها
3-3-4) به رسميت شناختن Authen tication
3-3-5) امنيت فيزيكي تجهيزات
3-3-6) امنيت بخشيدن به كابل
3-4) مدل هاي امنيتي
3-4-1) منابع اشتراكي محافظت شده توسط كلمات عبور
3-4-2) مجوزهاي دسترسي
3-5) امنيت منابع
3-6) روش هاي ديگر براي امنيت بيشتر
3-6-1) Auditing
3-6-2) كامپيوترهاي بدون ديسك
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ويروس


فصل چهارم: انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
4-1) امنيت و مدل
4-1-1) لايه فيزيكي
4-1-2) لايه شبكه
4-1-3) لايه حمل
4-1-4) لايه كاربرد
4-2) جرايم رايانه اي و اينترنتي
4-2-1) پيدايش جرايم رايانه اي
4-2-2) قضيه رويس
4-2-3)تعريف جرم رايانه اي
4-2-4) طبقه بندي جرايم رايانه اي
4-2-4-1) طبقه بندي OECDB
4-2-4-2) طبقه بندي شعراي اروپا
4-2-4-3) طبقه بندي اينترپول
4-2-4-4) طبقه بندي در كنوانسيون جرايم سايبرنتيك
4-2-5) شش نشانه از خرابكاران شبكه اي
4-3) علل بروز مشكلات امنيتي
4-3-1) ضعف فناوري
4-3-2) ضعف پيكربندي
4-3-3) ضعف سياستي


فصل 5 )روشهاي تأمين امنيت در شبكه
5-1) اصول اوليه استراتژي دفاع در عمق
5-1-1) دفاع در عمق چيست.
5-1-2) استراتژي دفاع در عمق : موجوديت ها
5-1-3) استراتژي دفاع در عمق : محدودة حفاظتي
5-1-4) استراتژي دفاع در عمق : ابزارها و مكانيزم ها
5-1-5) استراتژي دفاع در عمق : پياده سازي
5-1-6) جمع بندي
5-2)فاير وال
1-5-2) ايجاد يك منطقه استحفاظي
5-2-2) شبكه هاي perimer
5-2-3) فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
5-2-4) فيلترينگ پورت ها
5-2-5) ناحيه غير نظامي
5-2-6) فورواردينگ پورت ها
5-2-7) توپولوژي فايروال
5-2-8) نحوة انتخاب يك فايروال
5-2-9) فايروال ويندوز
5-3) پراكسي سرور
5-3-1) پيكر بندي مرور
5-3-2) پراكسي چيست
5-3-3) پراكسي چه چيزي نيست
5-3-4) پراكسي با packet filtering تفاوت دارد.
5-3-5) پراكسي با packet fillering state ful تفاوت دارد .
5-3-6) پراكسي ها يا application Gafeway
5-3-7) برخي انواع پراكسي
5-3-7-1) Http غير مجاز مي باشد
5-3-7-2) FTP غير مجاز مي باشد
5-3-7-3) PNs غير مجاز مي باشد
5-3-7-4) نتيجه گيري


فصل 6 )سطوح امنيت شبكه
6-1) تهديدات عليه امنيت شبكه
6-2) امنيت شبكه لايه بندي شده
6-2-1) سطوح امنيت پيرامون
6-2-2) سطح 2 – امنيت شبكه
6-2-3) سطح 3 – امنيت ميزبان
6-2-4) سطوح 4 – امنيت برنامه كاربردي
6-2-5) سطح 5 – امنيت ديتا
6-3) دفاع در مقابل تهديدها و حملات معمول


فصل هفتم )ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
7-1) مراحل ايمن سازي شبكه
7-2) راهكارهاي امنيتي شبكه
7-2-1) كنترل دولتي
7-2-2) كنترل سازماني
7-2-3) كنترل فردي
7-2-4) تقويت اينترانت ها
7-2-5) وجود يك نظام قانونمند اينترنتي
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران
7-2-7) سياست گذاري ملي در بستر جهاني
7-3) مكانيزم امنيتي
7-4) مركز عمليات امنيت شبكه
7-4-1) پياده سازي امنيت در مركز SOC
7-4-2) سرويس هاي پيشرفته در مراكز SOC
7-5) الگوي امنيتي
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبكه

فصل هشتم :نتيجه گيري

فهرست شكلها

شكل 3-1 مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد. 3
شكل 5-1 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد 3
شكل 5-2 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
شكل 5-3 ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
شكل 5-4 دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
شكل 5-5 يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
شكل 5-6 روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
شكل 5-7 فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
شكل 5-8 يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
شكل 5-9 غير مجاز مي باشد server
شكل 5-10 logging
شكل 5-11 Ms غير مجاز مي باشد server
شكل 5-12 SMTP غير مجاز مي باشد
شكل 5-13 SMTP Filter Properties
شكل 5-14 Mozzle pro LE
شكل 5-15 DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
شكل 6-2 برقراري ارتباط اين نام مجاز نمي باشد
شكل 6-3 پيكربندي هاي IDS و IPS استاندارد
شكل 6-4 سطح ميزبان
شكل 6-5 Prirate local Area Network
شكل 6-6 حملات معمول

فهرست جدولها

جدول2-1- مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
جدول2-2- اهداف امنيتي در منابع شبكه
جدول6-1- امنيت شبكه لايه بندي شده


3630
بازدید : 74
11 زمان : 1399:2

خدمات رايانه و مشاوره مديريت

خدمات رايانه و مشاوره مديريت

با توجه به افزايش روزافزون رقابت در بازار كليه كالاها و خدمات در بازار داخلي و جهاني ، اهميت مشاوران توانمندي كه بتوانند سازمانها را به اهرم هاي نوين مديريتي مجهز نمايند بيش از پيش آشكار مي‌گردد. اين موسسات مشاوره اي نيز علاوه بر اينكه با ارائه خدمات خود مي‌توانند كشور را به سوي خوداتكايي بيشتر و نيز كسب درآمدهاي غير نفتي رهنمون گردند با ايجاد اشتغال براي افراد تحصيلكرده ( خصوصا در رشته هاي مهندسي كامپيوتر، مهندسي صنايع ، حسابداري ، مديريت و ... ) گامي در جهت رفع معضل بيكاري اين طبقه بردارند، ضمن اينكه در انجام اين گونه فعاليت ها – خصوصا در بخش طراحي و نرم افزار – مي‌توان از تخصص بانوان تحصيلكرده استفاده كرد.


3371
بازدید : 56
11 زمان : 1399:2

آموزشگاه علوم رايانه

آموزشگاه علوم رايانه

با توجه به اين مطالب اهميت فراگيري صحيح علوم رايانه و شيوة بكارگيري اين وسيله بيش از پيش فزوني يافته و به تبع آن آموزش علمي و كاربردي اين علوم نيز مورد اقبال قابل توجهي واقع مي‌گردد. از سوي ديگر افراد جوياي كار در حال حاضر بطور فزاينده اي مواجه با فرصتهاي شغلي‌اي هستند كه مستلزم تسلط و يا حداقل آشنايي با كاربرد كامپيوتر است. اهميت اين مطلب با در نظر داشتن تركيب سني جوان جمعيت كشور و نياز اين افراد براي فراگيري نحوة كار با رايانه بمنظور جذب در بازار كار مشخص مي‌شود. با توجه به كليه اين موارد ملاحظه مي‌شود مراكز آموزشي علوم رايانه كه بتوانند اين نياز شهروندان را برآورده سازند مورد توجه افراد جامعه بوده و علاوه بر انجام فعاليت هاي آموزشي خواهند توانست سود قابل توجهي را عايد صاحبان خود سازند. ضمن اينكه با ايجاد فرصتهاي شغلي مناسب براي فارغ‌التحصيلان دانشگاههادر رشته هاي علوم مهندسي ، بخصوص بانوان سهم بسزايي در رفع معضل بيكاري اين قشر ايفا مي‌نمايند.


3204
بازدید : 100
11 زمان : 1399:2

مدل سازي رايانه اي فرايند انبساط دهي آزاد لوله با كمك بالشتك كشسان؛ اثر اصطكاك و شكل پذيري لوله

مدل سازي رايانه اي فرايند انبساط دهي آزاد لوله با كمك بالشتك كشسان؛ اثر اصطكاك و شكل پذيري لوله

فرايند انبساط دهي به صورت گسترده اي در صنعت براي ساخت قطعات پيچيده ي لوله اي شكل استفاده مي شود. در اين فرايند قطعه درون قالبي با شكل مورد نظر مهار شده و با اعمال فشار يكنواخت داخلي به لوله از طريق يك واسطه مايع يا جامد شكل داده مي شوند. در اين مقاله شبيه-سازي متقارن محوري انبساط دهي آزاد لوله آلومينيومي AA6061-T4 به كمك فرايند شكل دهي با بالشتك كشسان- با سختي Shore A50- به وسيله ي نرم افزار المان محدود آباكوس انجام شده است. ضريب اصطكاك از مؤثرترين عوامل در بالج فرمينگ است. هدف از اين تحقيق بررسي شكل پذيري لوله و مقايسه اثر استفاده از مدل اصطكاك كولمبي با مدل اصطكاك جنبشي بر نيروي فرايند، توزيع ضخامت و حداكثر ارتفاع بالج لوله مي باشد


2736

تعداد صفحات : 411

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 4111
  • کل نظرات : 0
  • افراد آنلاین : 13
  • تعداد اعضا : 2
  • بازدید امروز : 241
  • بازدید کننده امروز : 1
  • باردید دیروز : 76
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 7
  • بازدید هفته : 571
  • بازدید ماه : 1294
  • بازدید سال : 12879
  • بازدید کلی : 582471
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی