loading...

دانلود رايگان

دانلود رايگان پروژه

بازدید : 45
11 زمان : 1399:2

پايان نامه بررسي زيرساخت فناوري اطلاعات در كتابخانه هاي واحدهاي دانشگاهي

پايان نامه بررسي زيرساخت فناوري اطلاعات در كتابخانه هاي واحدهاي دانشگاهي

پايان نامه بررسي زيرساخت فناوري اطلاعات در كتابخانه هاي واحدهاي دانشگاهي منطقه پنج دانشگاه آزاد اسلامي

چكيده

اين پژوهش به روش پيمايشي توصيفي و با هدف شناخت زيرساخت فناوري اطلاعات در كتابخانه هاي مركزي واحدهاي دانشگاهي منطقه پنج دانشگاه آزاد اسلامي انجام شده است . جامعه پژوهش شامل 15كتابخانه مركزي وابسته به منطقه پنج دانشگاه آزاد اسلامي است . جهت آگاهي از وضعيت زيرساخت فناوري اطلاعات دوپرسشنامه براي مديران و كتابداران كتابخانه هاي مركزي واحدهاي دانشگاهي تدوين گرديد. تجزيه و تحليل يافته ها با استفاده از نرم افزار اكسل انجام شد.

يافته هاي پژوهش حاكي از آن است كه در كل كتابخانه هاي مركزي مورد پژوهش ، 5/62درصد كتابداران داراي تحصيلات كتابداري و 5/37درصد داراي تحصيلات غيركتابداري هستند. از نظر وضعيت تحصيلات مديران كتابخانه هاي مورد پژوهش ، 3/73درصد مديران داراي تحصيلات كتابداري بوده و6/26درصد داراي تحصيلات غيركتابداري هستند . از نظر امكانات سخت افزاري ، بيشترين امكانات سخت افزاري شامل كامپيوتر ، چاپگر ، دستگاه محافظ ، تلفن و اسكنر است و بيشترين امكانات نرم افزاري موجود شامل نرم افزار جامع كتابخانه و CD-ROM هاي آموزشي مي باشد. بيشترين استفاده از منابع الكترونيكي در كتابخانه هاي مورد پژوهش مربوط به كتاب الكترونيكي به صورت CDو پايگاههاي اطلاعاتي به صورت online مي باشد . در كتابخانه هاي مركزي واحدهاي دانشگاهي منطقه پنج ، جهت ارائه خدمات بازيابي اطلاع رساني بيشتر از روش جستجوي اطلاعات به صورت كامپيوتري استفاده مي شود و نرم افزار مورد استفاده در اكثر كتابخانه هاي دانشگاهي نرم افزار شركت پارس آذرخش بوده است .

از نظر ديدگاه مديران كتابخانه ها ، عمده ترين موانع استفاده از فناوري اطلاعات ، نبود كاركنان آموزش ديده و عدم آموزش كافي مي باشد . تقريبا 40% درصد از مديران كتابخانه ها ، دوره هاي آموزشي ضمن خدمت آموزش استفاده از فناوري اطلاعات را گذرانده اند.

تعداد صفحات 124 word

فهرست مطالب

چكيده ۱

۱- معرفي پژوهش

۱-۱- مقدمه ۳

۱-۲- بيان مساله۴

۱-۳- اهميت پژوهش۵

۱-۴- اهداف پژوهش ۵

۱-۵- سئوالات پژوهش۶

۱-۶- تعاريف عملياتي ۶

۱-۷- متغيرهاي اساسي پژوهش ۸

۲- مباني نظري پژوهش

۲-۱- مقدمه ۱۰

۲-۲- تاريخچه كاربرد فناوري اطلاعات ۱۱

۲-۲-۱- از ابتدا تا قرن ۱۸۱۲

۲-۲-۲-نخستين كتابشناسيها۱۳

۲-۲-۳-قرن هجدهم ۱۳

۲-۲-۴- قرن نوزدهم ۱۳

۲-۲-۵- دكومانتاسيون بعد از ۱۹۵۸۱۴

۲-۲-۶- عصر حاضر۱۵

۲-۲-۷- نقش ارتباطات ۱۶

۲-۳- اهميت فناوري اطلاعات ۱۶

۲-۴- فناوري اطلاعات در كشورهاي در حال توسعه ۱۷

۲-۴-۱- زيرساخت فناوري اطلاعات در كشورهاي در حال توسعه۲۰

۲-۵- فناوري اطلاعات و كتابخانه ها۲۳

۲-۵-۱- تاثير فناوري اطلاعات بر كتابخانه ها و خدماتشان ۲۵

۲-۵-۲-فناوري اطلاعات در كتابخانه هاي دانشگاهي ۲۷

۲-۵-۲-۱-فناوري اطلاعات در كتابخانه هاي دانشگاهي جهان ۲۷

۲-۵-۲-۲- فناوري اطلاعات در كتابخانه هاي دانشگاهي ايران ۲۸

۲-۵-۳- زيرساخت هاي فناوري اطلاعات در كتابخانه ها۳۰

۲-۵-۳-۱- زيرساخت فناوري اطلاعات در كتابخانه هاي دانشگاهي ايران ۳۱

۲-۶- مروري برمطالعات انجام شده ۳۳

۲-۶-۱- پژوهشهاي انجام شده در ايران ۳۳

۲-۶-۲- پژوهشهاي انجام شده درخارج ۳۴

۳- روش پژوهش و گردآوري اطلاعات

۳-۱- جامعه آماري پژوهش۳۷

۳-۲- روش پژوهش ۳۷

۳-۳- روش و ابزار گردآوري اطلاعات۳۷

۳-۴- تجزيه و تحليل داده ها۳۷

۴- يافته هاي پژوهش

۴-۱- مقدمه ۳۹

۴-۲- نيروي انساني۴۲

۴-۳- امكانات و تجهيزات ۵۲

۴-۴- بودجه و امكانات ۷۴

۴-۵- شرايط سازماني ۷۹

۴-۶- ديدگاه مديران ۸۵

۵ – بحث و نتيجه گيري

۵-۱- مقدمه ۹۸

۵-۲- خلاصه يافته ها۹۸

۵-۳- نتيجه گيري ۱۰۷

۵-۴- پيشنهادات۱۰۹

۵-۵-پيشنهاد براي پژوهش هاي آتي۱۱۰

پيوست ها

پيوست يك (پرسشنامه مديران)۱۱۳

پيوست دو(پرسشنامه كتابداران)۱۲۰

منابع و ماخذ

منابع فارسي۱۲۴

منابع لاتين۱۲۷

چكيده انگليسي ۱۲۸


3697
بازدید : 58
11 زمان : 1399:2

پايان نامه امنيت در وب

پايان نامه امنيت در وب

مقدمه

امنيت در دنياي واقعي ما امري اجتناب ناپذير است و همگي‌مان به نوعي سعي داريم تا امنيت را در محيط پيرامونمان ايجاد كنيم. همانطور كه شما براي ساختمان خود چندين كليد تعبيه مي كنيد، از ابزارهاي امنيتي براي كنترل ورود و خروج استفاده مي كنيد و حتي در سطح ابتدايي از حدود افراد ناشناس به حيطه ي منزل خود جلوگيري مي‌كنيد، نشان مي دهد كه شما به امنيت محيط زندگي خود اهميت مي دهيد. در دنياي واقعي تضمين امنيت امري مهم، مشكل و سخت مي باشد. همچنين هزينه ي بالاي اين ضمانت نيز قابل توجه است. براي مثال بسياري از پروژه ها با هزينه اي معلوم ساخته مي شود ولي براي اخذ مدرك و جهاني شدن بايد هزينه اي معادل چند ده برابر هزينه ي ساخت پروژه خرج شود تا صحت و امنيت سيستم مورد تأييد قرار گيرد. در دنياي پيچيده ي مجازي اينترنت امنيت نمودي ديگر دارد، اين تفاوت مي تواند بيان كننده ي پيچيدگي خاص اين سطح از امنيت دارد. براي مثال اگر شما سايتي در اينترنت به صورت فعال داشته باشيد و هزينه ي زيادي براي طراحي و پياده سازي برنامه ي كاربردي خود خرج كرده باشيد، بسيار متعجب خواهيد شد اگر ببينيد كه سايت شما مورد حمله قرار گرفته و تقريباً تخريب شده است. اين حمله بسيار سخت و غير قابل درك است. اين امر در مورد سايت هاي تجاري و يا بانك هاي اعتباري الكترونيكي بسيار خطرناك است. چرا كه با حمله‌اي به اين سيستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس اين سطح از امنيت بسيار مهم و حياتي مي نمايد و اگر شما نتوانيد تصوير قابل قبول و مطمئني از سايت خود ايجاد كنيد آنگاه يا تمامي مشتريان خود را از دست خواهيد داد و تجارت الكترونيك شما نابودي شود يا اينكه اطلاعات مشتريان فاش شده تبعات قانوني اين اقدام، اعم از شكايات مشتريان دامن شما و شركت شما را مي‌گيرد. به همين علت ايجاد يك ساختار ايمن سخت افزاري و نرم افزاري و فيزيكي تجهيزات شما يكي از واجبات ساخت يك برنامه‌ي كاربردي موثر در سطح شبكه است. اين پروژه كه در پيش روي داريد شما را با انواع تهاجمات و حملات به سايت هاي مختلف و طرق نفوذ به برنامه‌هاي كاربردي آشنا مي كند. به صورت خلاصه با انواع ابزارهاي خاص حمله اعم از ويروس ها، كرم ها، برنامه هاي ولگرد، تكنيك اسب تروا آشنا مي كند. در ادامه به بررسي چگونگي حملات معروف در طول تاريخ شبكه مي پردازيم، دزدان كارتهاي اعتباري را از حيث عملكرد با بقيه ي هكرها مقايسه مي كنيم و تكنيك هاي جلوگيري از هك شدن را آموزش مي دهيم.

تعداد صفحات 250 word

فهرست مطالب
فصل اول :نگاهي به هكرها و شيوه عملكردشان
مقدمه
هكر به چه معناست
اهداف هكر
روشهاي نفوذ هكرها
اصول ابتدايي براي گريز از كرك شدن
استفاده از FAKE PAGE ها
مهندسي اجتماعي چيست؟
ترو جان ها
تكنيكهاي انتخاب كلمه عبور
استاندارد ۱۷۷۹۹ISO
فيشينگ Phishing چيست؟
مشخصات مشترك بين فيشينگ و ايميل
قوانين مواجهه با عمليات فيشينگ
روشهاي معمول حمله به كامپيوترها
برنامه هاي اسب تراوا
اسكريتيهاي Cross-site
ايميلهاي جعلي
پسوردهاي مخفي فايل
حملات Pharming چيست؟
بررسي زيناي واقعي
ديواره آتش Fire walls
فصل دوم : به كارگيري اصول امنيت
مقدمه
امنيت به عنوان يك زيربنا
امنيت فراتر از يك كلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نماييد.
امنيت به عنوان يك محدوديت
تهاجم DDOS چيست؟
تهاجمات مصرف منبع
كالبد شكافي يك تهاجم سيل SYN
كالبد شكافي يك تهاجم DDOS
ابزارهاي مهاجمين براي انجام خدمات DDOS
روشهاي اساسي حفاظت
فيلترسازي ورودي و خروجي
محكم كردن پپكربنديهاي ديوار آتش
اجراي يك مرور كننده (Scanner) آسيب پذيري
مقايسه قابليت هاي امنيت سرور وب
تصديق (Authentication)
كلمات عبور
گواهي نامه ها و امضاهاي ديجيتالي
به كارگيري برنامه هاي كاربردي CGI
IIS
پورت ها، سرويس ها و اجزاء بلا استفاده را غير فعال كنيد.
اسكريپت ها و فايل هاي غير لازم را پاك كنيد
هك كردن كلمه عبور و ابزار تجزيه و تحليل
فصل سوم: متدولوژي هك كردن
– مقدمه
درك سطوح و شرايط
– خلاصه ي تاريخچه ي هك كردن
۱- سيستم هك كردن تلفن
۲- سيستم هك كردن كامپيوتر
– عوامل تحريك هكرها چيست؟
۱- عوامل غير اخلاقي محرك هكرهاي بدانديش
۲- كاركردن با حرفه اي ها عرصه ي امنيت داده ها
۳- كم كردن مشكلاتي با به خدمت گرفتن سيستم امنيتي
– شناخت انواع حملات در سيستم هاي موجود
– Dos/ DDos
– ويروسهاي هك كننده
– اسب تروآ
– كرمها
– برنامه هاي ولگرد
– دزدي كردن
۱- دزدان كارتهاي اعتباري
۲- دزدان موجوديها (هويت)
۳- در خلال و راه زنان اطلاعات
– درك شيوه ي سيستم پيشگيري كننده امنيتي برنامه هاي كاربردي و تهديدات آن
۱- اخلالهاي پنهان
۲- پارامترهاي جعلي و پنهان
۳- برش ابتدايي
۴- پر شدن و سرريز بافر
۵- شيريني زهرآلود
– جلوگيري از هك شدن با روش فكر كردن مثل يك هك كننده
فصل چهارم : چگونه از تبديل شدن به يك برنامه نويس سطح پايين جلوگيري كنيم.
مقدمه
برنامه نويسان ايجاد كننده‌ي كدهاي بي ارزش كيستند؟
از قانون تبعيت كنيم.
وقتي برنامه نويسي مي كنيم خلاقيت داشته باشيم
اجازه‌ي فكر كردن به خود بدهيد.
برنامه هاي ماژولار درست تر كار مي كند.
ساخت كد در فضاي تهي
ساخت برنامه هاي معين و قابل اجرا و ايجاد امنيت داده ها
در آخر بدانيد برنامه ي كه من قابل اجراست!
بجنبيد و برنامه هايتان را امن و قابل اجرا كنيد.

فصل پنجم درك رابطه خطرها با mibile code
مقدمه
تشخيص ضربه حملات Mobile code
ماكروها و اسكريپتهاي خرابكار
زبانهاي ماكرو (VBA)
مشكلات امنيتي با VBA
ويروس melisa
حملات در برابر ويروسهاي WBA
Javascript
امنيت در Javascript
جاوااسكريپت و مشكلتي كه پديد مي آورند
مشكلات امنيتي
حملات web-bused Email
بازنگري مهندسي اجتماعي (Social engineering)
پايين آوردن خطرات امنيتي Javascript
VBscrpt
امنيت در VBscrpt
مشكلات امنيت در VBscrpt
پيشگيريهاي امنيتي VBscrpt
برنامه هاي كاربري جاوا
مشكلات امنيتي در java
نگاهي به كنترلهاي Activex
مشكلات امنيتي با Activex
اشتباه در انتقال و جايگزيني كاراكترها
غيرفعال كردن كنترلهاي Activex
متعلقات ايميل
برنامه هاي امنيتي
كشف كنننده هاي حفره ها
نرم افزار فايروار
فصل ششم ايمن كردن كدهاي جاوا
مقدمه
جلوگيري از مشكلات ناشي از جاوا ، جاوا اسكريپت و Active x
برنامه نويسي اسكريپ هاي ايمن
سياست امنيت چيست
ارزش در برابر ريسك
سياست امنيت مي بايست شامل چه عناصر باشد
هجومهاي دسترسي به فايل
تهاجمات اطلاعات غلط
هجوم هاي دسترسي به فايل / بانك اطلاعاتي ويژه


3655
بازدید : 34
11 زمان : 1399:2

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

پايان نامه اصول و مباني امنيت در شبكه هاي رايانه اي

چكيده

هدف از ارائه ي اين پروژه معرفي اصول و مباني امنيت در شبكه هاي كامپيوتري مي باشد .در ابتدا به تعاريف و مفاهيم امنيت در شبكه مي پردازيم .

در مبحث امنيت شبكه ،منابع شبكه وانواع حملات ،تحليل خطر ،سياست هاي امنيتي ،طرح امنيت شبكه و نواحي امنيتي به تفضيل مورد تحليل و بررسي قرار مي گيرد .

براي حفظ امنيت شبكه نياز است تا مراحل اوليه ايجاد امنيت و سيتم هاي عامل و برنامه كاربردي مناسب لحاظ شود .در ادامه به انواع حملات در شبكه هاي رايانه اي پرداخته ايم و براي افزايش امنيت در سطح شبكه به AUDITING ، كامپيوترهاي بدون ديسك ،به رمز در آوردن داده ها و محافظت در برابر ويروس پرداخته ايم .

و اما روشهاي تامين امنيت در شبكه كه عبارتند از : دفاع در عمق ،فايروال و پراكسي كه به طور كامل تشريح شده است .و در ادامه سطوح امنيت شبكه ، تهديدات عليه امنيت شبكه ، امنيت شبكه لايه بندي شده، ابزارها و الگوهاي امنيت شبكه ،مراحل ايمن سازي شبكه ، راهكارهاي امنيتي شبكه ،مكانيزم هاي امنيتي و الگوريتم جهت تهيه الگوي امنيت شبكه توضيح داده شده است .

تعداد صفحات 180 word

مقدمه 1

فصل يكم :تعاريف و مفاهيم امينت در شبكه 2
1-1) تعاريف امنيت شبكه 2
1-2) مفاهيم امنيت شبكه 4
1-2-1) منابع شبكه 4
1-2-2) حمله 6
1-2-3) تحليل خطر 7
1-2-4- سياست امنيتي 8
1-2-5- طرح امنيت شبكه 11
1-2-6- نواحي امنيتي 11


فصل دوم: انواع حملات در شبكه هاي رايانه اي 13
2-1) مفاهيم حملات در شبكه هاي كامپيوتري 15
2-2) وظيفه يك سرويس دهنده 16
2-3) سرويس هاي حياتي و مورد نياز 16
2-4) مشخص نمودن پروتكل هاي مورد نياز 16
2-5) مزاياي غير فعال نمودن پروتكل ها و سرويس هاي مورد نياز 17
2-6) انواع حملات 18
1-2-6) حملات از نوع Dos
2-2-6) حملات از نوع D Dos
2-6-3) حملات از نوع Back dorr
2-6-3-1) Back ori fice
2-6-3-2) Net Bus
2-6-3-3) Sub seven
2-6-3-4) virual network computing
2-6-3-5) PC Any where
2-6-3-6) Services Terminal
2-7) Pactet sniffing
2-7-1) نحوه كار packet sniffing
2-2-7) روشهاي تشخيص packet sniffing در شبكه
2-7-3) بررسي سرويس دهندة DNS
2-7-4) اندازه گيري زمان پاسخ ماشين هاي مشكوك
2-7-5) استفاده از ابزارهاي مختص Antisniff

فصل سوم )افزايش امنيت شبكه
3-1) علل بالا بردن ضريب امنيت در شبكه
3-2) خطرات احتمالي
3-3) راه هاي بالا بردن امنيت در شبكه
3-3-1) آموزش
3-3-2) تعيين سطوح امنيت
3-3-3) تنظيم سياست ها
3-3-4) به رسميت شناختن Authen tication
3-3-5) امنيت فيزيكي تجهيزات
3-3-6) امنيت بخشيدن به كابل
3-4) مدل هاي امنيتي
3-4-1) منابع اشتراكي محافظت شده توسط كلمات عبور
3-4-2) مجوزهاي دسترسي
3-5) امنيت منابع
3-6) روش هاي ديگر براي امنيت بيشتر
3-6-1) Auditing
3-6-2) كامپيوترهاي بدون ديسك
3-6-3) به رمز در آوردن داده ها
3-6-4) محافظت در برابر ويروس


فصل چهارم: انواع جرايم اينترنتي و علل بروز مشكلات امنيتي
4-1) امنيت و مدل
4-1-1) لايه فيزيكي
4-1-2) لايه شبكه
4-1-3) لايه حمل
4-1-4) لايه كاربرد
4-2) جرايم رايانه اي و اينترنتي
4-2-1) پيدايش جرايم رايانه اي
4-2-2) قضيه رويس
4-2-3)تعريف جرم رايانه اي
4-2-4) طبقه بندي جرايم رايانه اي
4-2-4-1) طبقه بندي OECDB
4-2-4-2) طبقه بندي شعراي اروپا
4-2-4-3) طبقه بندي اينترپول
4-2-4-4) طبقه بندي در كنوانسيون جرايم سايبرنتيك
4-2-5) شش نشانه از خرابكاران شبكه اي
4-3) علل بروز مشكلات امنيتي
4-3-1) ضعف فناوري
4-3-2) ضعف پيكربندي
4-3-3) ضعف سياستي


فصل 5 )روشهاي تأمين امنيت در شبكه
5-1) اصول اوليه استراتژي دفاع در عمق
5-1-1) دفاع در عمق چيست.
5-1-2) استراتژي دفاع در عمق : موجوديت ها
5-1-3) استراتژي دفاع در عمق : محدودة حفاظتي
5-1-4) استراتژي دفاع در عمق : ابزارها و مكانيزم ها
5-1-5) استراتژي دفاع در عمق : پياده سازي
5-1-6) جمع بندي
5-2)فاير وال
1-5-2) ايجاد يك منطقه استحفاظي
5-2-2) شبكه هاي perimer
5-2-3) فايروال ها : يك ضرورت اجتناب ناپذير در دنياي امنيت اطلاعات
5-2-4) فيلترينگ پورت ها
5-2-5) ناحيه غير نظامي
5-2-6) فورواردينگ پورت ها
5-2-7) توپولوژي فايروال
5-2-8) نحوة انتخاب يك فايروال
5-2-9) فايروال ويندوز
5-3) پراكسي سرور
5-3-1) پيكر بندي مرور
5-3-2) پراكسي چيست
5-3-3) پراكسي چه چيزي نيست
5-3-4) پراكسي با packet filtering تفاوت دارد.
5-3-5) پراكسي با packet fillering state ful تفاوت دارد .
5-3-6) پراكسي ها يا application Gafeway
5-3-7) برخي انواع پراكسي
5-3-7-1) Http غير مجاز مي باشد
5-3-7-2) FTP غير مجاز مي باشد
5-3-7-3) PNs غير مجاز مي باشد
5-3-7-4) نتيجه گيري


فصل 6 )سطوح امنيت شبكه
6-1) تهديدات عليه امنيت شبكه
6-2) امنيت شبكه لايه بندي شده
6-2-1) سطوح امنيت پيرامون
6-2-2) سطح 2 – امنيت شبكه
6-2-3) سطح 3 – امنيت ميزبان
6-2-4) سطوح 4 – امنيت برنامه كاربردي
6-2-5) سطح 5 – امنيت ديتا
6-3) دفاع در مقابل تهديدها و حملات معمول


فصل هفتم )ابزارها و الگوهاي امنيت در شبكه و ارائه ي يك الگوي امنيتي
7-1) مراحل ايمن سازي شبكه
7-2) راهكارهاي امنيتي شبكه
7-2-1) كنترل دولتي
7-2-2) كنترل سازماني
7-2-3) كنترل فردي
7-2-4) تقويت اينترانت ها
7-2-5) وجود يك نظام قانونمند اينترنتي
7-2-6) كار گسترده فرهنگي براي آگاهي كاربران
7-2-7) سياست گذاري ملي در بستر جهاني
7-3) مكانيزم امنيتي
7-4) مركز عمليات امنيت شبكه
7-4-1) پياده سازي امنيت در مركز SOC
7-4-2) سرويس هاي پيشرفته در مراكز SOC
7-5) الگوي امنيتي
7-5-1) الگوريتم جهت تهيه الگوي امنيتي شبكه

فصل هشتم :نتيجه گيري

فهرست شكلها

شكل 3-1 مجوزهاي مربوط به فايل ها و دايركتوري اشتراكي را نشان مي دهد. 3
شكل 5-1 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد 3
شكل 5-2 يك نمونه از پياده سازي Fire wall را مشاهده مي كنيد
شكل 5-3 ارتباط بين سه نوع شبكه Perimeter را نمايش مي دهد.
شكل 5-4 دو شبكه Perimeter درون يك شبكه را نشان مي دهد.
شكل 5-5 يك فايروال مستقيماً و از طريق يك خط dial – up ، خطوط ISPN و يا مووم هاي كابلي به اينترنت متصل مي گردد.
شكل 5-6 روتر متصل شده به اينترنت به هاب و يا سوئيچ موجود در شبكه داخل مستقل مي گردد.
شكل 5-7 فايردال شماره يك از فاير دال شماره 2 محافظت مي نمايد.
شكل 5-8 يك كارت شبكه ديگر بر روي فاير دال و براي ناحيه DMZ استفاده مي گردد.
شكل 5-9 غير مجاز مي باشد server
شكل 5-10 logging
شكل 5-11 Ms غير مجاز مي باشد server
شكل 5-12 SMTP غير مجاز مي باشد
شكل 5-13 SMTP Filter Properties
شكل 5-14 Mozzle pro LE
شكل 5-15 DNS غير مجاز مي باشد
شكل 5-16
شكل 6-1
شكل 6-2 برقراري ارتباط اين نام مجاز نمي باشد
شكل 6-3 پيكربندي هاي IDS و IPS استاندارد
شكل 6-4 سطح ميزبان
شكل 6-5 Prirate local Area Network
شكل 6-6 حملات معمول

فهرست جدولها

جدول2-1- مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
جدول2-2- اهداف امنيتي در منابع شبكه
جدول6-1- امنيت شبكه لايه بندي شده


3630
بازدید : 41
11 زمان : 1399:2

كتاب رسم فني عمومي به همراه كتاب كار

كتاب رسم فني عمومي به همراه كتاب كار

عنوان : كتاب رسم فني عمومي به همرا كتاب كار رسم فني ميباشد

نوع فايل : pdf

حجم : 10 مگ

تعداد صفحات : 131

فهرست مطالب :

فصل اول: خطوط در رسم فني
6 فصل دوم: ترسيمات هندسي
۱4 فصل سوم: احجام ساده هندسي و جسم
۱۵ فصل چهارم: ترسيم تصاوير از اجسام
4۵ فصل پنجم: ترسيم تصاوير فرجه اول و فرجه سوم
۵۳ فصل ششم: اندازه گذاري و اندازه گيري
6۵ فصل هفتم: مقياس
68 فصل هشتم: ترسيم نماي سوم با توجه به دو نماي داده شده از جسم )مجهول يابي(
8۵ فصل نهم: بر شها
۹۱ فصل دهم: ب يبرش ها
۹6 فصل يازدهم: تقارن
۹8 فصل دوازدهم: نيم برش
۱۰۳ فصل سيزدهم: برش شكسته
۱۰۷ فصل چهاردهم: برش مايل
۱۱۱ فصل پانزدهم: برش موضعي
۱۱4 فصل شانزدهم: برش متوالي
۱۱6 فصل هفدهم: برش گردشي
۱۱۹ فصل هجدهم: تصوير مجسم ايزومتريك
۱26 فصل نوزدهم: تصوير مجسم كاوالير
۱۳۱ فصل بيستم: تصوير مجسم كابينت

عكس هايي از متن :

فهرست مطالب كتاب كار :تعداد صفحات : 263

فصل اول: آشنايي با خطوط در رس مفني و به كارگيري درست وسايل 1
فصل دوم: ترسيمات هندسي و لزوم يادگيري آن 26
فصل سوم: آشنايي با احجام ساده هندسي و جسم 43
فصل چهارم: ترسيم تصاوير از اجسام 52
فصل پنجم: تفاوت ترسيم تصاوير فرجه اول و فرجه سوم و لزوم تبديل آ نها به يكديگر 88
فصل ششم: انداز هگذاري و اندازه گيري 99
فصل هفتم: مقياس و لزوم استفاده از آن 121
فصل هشتم: ترسيم نماي سوم با توجه به دو نماي داده شده از جسم (مجهو ليابي) 127
فصل نهم: برش ها 149
فصل دهم: ب يبرش ها 163
فصل يازدهم: تقارن و مفهوم آن 171
فصل دوازدهم: نيم برش 177
فصل سيزدهم: برش شكسته 185
فصل چهاردهم: برش مايل 193
فصل پانزدهم: برش موضعي 205
فصل شانزدهم: برش متوالي 212
فصل هفدهم: برش گردشي 220
فصل هجدهم: آشنايي با تصاوير مجسم 227
فصل نوزدهم: تصوير مجسم كاوالير 252
فصل بيستم: تصوير مجسم كابينت 263

كتاب، كتاب رسم فني ، جزوات دبيرستان ، دانلود، PDF ،دانلود كتاب رسم فني و نقشه كشي عمومي ساختمان, كتاب فني و حرفه اي ساختمان هنرستان ،دانلود كتاب هاي PDF رشته عمران,دانلود كتاب هاي رشته عمران,رشته عمران ، دانلود pdf كتاب رسم فني ساختمان, دانلود رايگان كتاب رسم فني ساختمان, دانلود كتاب اموزش ترسيم فني ساختمان معماري, دانلود كتاب رسم فني ساختمان, دانلود كتاب رسم فني ساختمان رشته معماري, دانلود كتاب رسم فني ساختمان هنرستان, دانلود كتاب رسم فني و نقشه كشي عمومي ساختمان, دانلودكتاب پي دي اف رسم فني و نقشه كشي عمومي ساختمان ، دانلود كتاب رسم فني و نقشه كشي ، رسم فني معماري،كتاب رسم فني عمومي،رسم فني ونقشه كشي ساختمان ،آموزش رسم فني ،دانلود كتاب رسم فني ونقشه كشي ساختمان حسين زمرشيدي ،رسم فني ونقشه كشي ساختمان رشته عمران ،جزوه ترسيم فني معماري،دانلود كتاب رسم فني عمومي احمد متقي پور


3625
برچسب ها كتاب , رسم , فني , عمومي , به , همراه , كتاب , كار , رسم فني , معماري , صنايع , طراحي , كتاب , رسم , شيمي , مكانيك , عمومي , كارگاه , نقشه كشي , صنعتي , معدن , مهندسي , جزوه , تخصصي , كامل , ترسيم , خطوط , آموزش نرم افزار آباكوس Abaqus , رشته مديريت , رشته كتابداري , رشته روان شناسي , رشته بهداشت محيط , رشته حسابداري , رشته زيست شناسي , پروژه هاي solid works , سوالات استخدامي ها , گزارش كار گارگاه و ازمايشگاه ها , خود اشتغالي و كسب درامد ميليوني , رشته حقوق , كتاب هاي عمومي , مهندسي برق , پايان نامه و مقاله و سمينار , آموزش ويندوز 7 و 8 و 10 , آموزش , مهندسي عمران , رشته فيزيك , مهندسي مكانيك , طب سنتي , ارسال تبليغات انبوه وايبري , رياضيات و هندسه و انتگرال , رشته معماري , گزارش كار كار آموزي , دانلود پروژه هاي دانشجويي , زبان انگليسي , مقالات علمي , شيمي , مدار و الكترونيك , مهندسي علوم دامي , برنامه نويسي , اندرويد , كامپيوتر , مقالات علمي پزشكي , كشاورزي , رسم فني و طراحي صنعتي , ماشين هاي كشاورزي , آشپزي , رسم فني و طراحي صنعتي ,
بازدید : 71
11 زمان : 1399:2

پايان نامه آتاماتون سلولي آتاماتون يادگير و كاربرد آنها

پايان نامه آتاماتون سلولي آتاماتون يادگير و كاربرد آنها

چكيده

در اين پايان نامه سعي بر اين است كه آتاماتون سلولي، آتاماتون يادگير و نيز چند نمونه از كاربرد آنها مورد بررسي قرار گيرد. هر آتاماتون سلولي عبارت است از يك سيستم گسسته كه بصورت شبكه اي منظم از سلولها بوده و هر سلول آن در بازه هاي زماني گسسته برطبق رفتار همسايگانش، تغيير حالت مي دهد. آتاماتون يادگير نيز آتاماتوني است كه طبق يك الگورتيم يادگيري و نيز تعامل با محيط، مي تواند برداشتهاي خود را از محيط بروز كند. در اين پروژه سعي شده با معرفي مدل مخفي ماركوف، نوعي از الگوريتمهاي تناظر بين دو گراف و نيز ارائه كد منبع تعدادي از برنامه هاي شبيه سازي، نمونه هايي از كاربردهاي گوناگون اين دو مفهوم (آتاماتون سلولي و آتاماتون يادگير) معرفي شود.

تعداد صفحات 114 word

فهرست مطالب

عنوان……………………………………………………………………………………….. صفحه

۱- مقدمه……………………………………………………………………………………………………………………………….

۱-۱-مقدمه………………………………………………………………………………………………………………

۲- آتاماتون سلولي……………………………………………………………………………………………………………….

۲-۱- مقدمه…………………………………………………………………………………………………………….

۲-۲- تاريخچه آتاماتون سلولي……………………………………………………………………………..

۲-۳- ساده ترين آتاماتون سلولي………………………………………………………………………….

۲-۴- آتاماتون سلولي معكوس پذير……………………………………………………………………..

۲-۵- آتاماتون سلولي Totalistic………………………………………………………………………….

2-6- استفاده از آتاماتون سلولي در علوم پنهان شناسي……………………………………..

۲-۷- آتاماتونهاي وابسته……………………………………………………………………………………….

۲-۸- آتاماتون سلولي در طبيعت…………………………………………………………………………..

۲-۹- خلاصه……………………………………………………………………………………………………………………..

۳-آتاماتون يادگير…………………………………………………………………………………………………………………

۳-۱- مقدمه…………………………………………………………………………………………………………………………..

۳-۲-محيط………………………………………………………………………………………………………………

۳-۲-۱-تعريف محيط از ديدگاه منطقي……………………………………………………

۳-۲-۱-۱- موجوديتهاي محيط منطقي………………………………………

۳-۲-۲- رده بندي محيط از ديدگاه خروجي آن………………………………………

۳-۳- آتاماتون………………………………………………………………………………………………………..

۳-۳-۱- چگونگي عملكرد آتاماتون………………………………………………………….

۳-۳-۲- رده بندي آتاماتون بر اساس تابع گذار و تابع خروجي…………….

۳-۳-۲-۱- آتاماتون قطعي…………………………………………………………

۳-۳-۲-۲- آتاماتون تصادفي…………………………………………………….

۳-۳-۲-۳- مثالي از آتاماتون قطعي…………………………………………..

۳-۴- اتصال بازخوردي بين محيط و آتاماتون……………………………………………………..

۳-۵- آتاماتون با ساختار ثابت و آتاماتون باساختار متغير………………………………….

۳-۵-۱- آتاماتون يادگير با ساختار ثابت…………………………………………………

۳-۵-۱-۱- آتاماتون يادگير دو حالته (L2,2)……………………………..

3-5-1-2- آتاماتون حافظه دار – با دو عمل Testline))…………..

3-5-1-3- آتاماتون حافظه دار-با بيش از دو عمل Testline))..

3-6- خلاصه…………………………………………………………………………………………………………..

۴-تعريف مدل مخفي ماركوف………………………………………………………………………………………………

۴-۱- مقدمه…………………………………………………………………………………………………………….

۴-۲- تعريف مدل مخفي ماركوف…………………………………………………………………………..

۴-۳- فرضيات در تئوري HMM…………………………………………………………………………..

4-4- سه مسأله مبنايي در HMM: ………………………………………………………………………

4-4-1 مساله تخمين و الگوريتم مورد استفاده ………………………………………

۴-۴-۲- مسأله رمزگشايي و الگوريتم Viterbi:……………………………………..

4-4-3- مسأله يادگيري…………………………………………………………………………..

۴-۵- معيار Maximum Likelihood (ML):……………………………………………………….

4-5-1- روش Baum-Welch ……………………………………………………………….

4-5-2- روش Gradient base……………………………………………………………….

4-5-2-1- گذارهاي احتمالاتي در Gradient……………………………

4-6- احتمال مشاهدات در Gradient…………………………………………………………………….

4-6-1- معيار Maximum Mutual Information (MMI)…………………

4-7- خلاصه…………………………………………………………………………………………………………..

۵- حل مسائل تناظر گرافها و آتاماتون هاي يادگير………………………………………………………………

۵-۱- مقدمه…………………………………………………………………………………………………………….

۵-۲- استفاده‌ از آتاماتون يادگير براي تناظر بين دو گراف…………………………………..
۵-۲-۱- ساختن گراف‌هاي تصادفي…………………………………………………………
۵-۲-۲- آتاماتون يادگير و تناظر دو گراف……………………………………………..
۵-۲-۲-۱- استفاده‌ از اتصال‌هاي مشابه Tsetline
به عنوان آتاماتون مهاجرت اشياء……………………………………………….
۵-۳- نتايج شبيه‌سازي‌هاي مختلف براي آتاماتون Tsetline………………………………

5-4- خلاصه…………………………………………………………………………………………………………..

۶- نمونه برنامه هاي كاربردي شبيه ساز آتاماتون هاي سلولي…………………………………………..

۶-۱- مقدمه…………………………………………………………………………………………………………….

۶-۲- برنامه pattern matching……………………………………………………………………………

6-2-1- ارائه source code براي برنامه pattern matching……………….

6-3- برنامه پياده سازي game of life توسط conway ……………………………………

6-3-1- ارائه source code براي برنامه conway ………………………………..

6-4- برنامه شبيه سازي آتاماتون سلولي……………………………………………………………..

۶-۴-۱- ارائه source code براي برنامه midi sampler ………………………

6-5- پياده سازي conway بصورت trap door …………………………………………………

6-5-1- ارائه source code براي trap door ………………………………………..

6-6- پياده سازي conway بصورت population ………………………………………………

6-6-1- ارائه source code برنامه population…………………………………….

6-7- پياده سازي يك نمونه آتاماتون سلولي خاص يك بعدي و دو حالته ………….

۶-۷-۱- ارائه source code براي آتاماتوني يك بعدي و دو حالته…………

۶-۸- برنامه تجسم و creatur sampler………………………………………………………………..

6-8-1- ارائه source code براي برنامه creatur sampler ………………….

6-9- پياده سازي دو بعدي Conway…………………………………………………………………..

6-9-1- ارائه source code……………………………………………………………………

6-10- پياده سازي يك آتاماتون سلولي دو حالته و دو بعدي عمومي………………..

۶-۱۰-۱ ارائه source code …………………………………………………………………..

6-11- برنامه شكار رنگهاي Dave………………………………………………………………………..

6-11-1 ارائه source code برنامه dave……………………………………………….

6-12 خلاصه…………………………………………………………………………………………………………..

ضميمه…………………………………………………………………………………………………………………………………..

قسمت اول ………………………………………………………………………………………………………………

قسمت دوم………………………………………………………………………………………………………………

قسمت سوم……………………………………………………………………………………………………………..

قسمت چهارم……………………………………………………………………………………………………………

منابع………………………………………………………………………………………………………………………………………


3623
بازدید : 39
11 زمان : 1399:2

پايان نامه بررسي سيستم هاي كنترل گسترده DCS

پايان نامه بررسي سيستم هاي كنترل گسترده DCS

معرفي سيستم PROCONTROL P

سيستم PROCONTROL P ساخت شركت ABB يكي از سيستم ها كنترل گسترده است كه براي كنترل نيروگاه ها استفاده مي شود. در اين سيستم با استفاده از حافظه در ريزپردازنده سعي شده است كه تا حد ممكن از نرم افزار به جاي سخت افزار استفاده گردد. همچنين به جاي استفاده از روش سيم كشي معمول از سيستم باس استفاده شده است. باس حاوي تمامي سيگنال ها و اطلاعات كامل سيستم است. اين سيستم به گونه اي طراحي شده است كه تمام وظايف كنترل ‏فرآيند و نمايش آن را انجام دهد.


تعداد صفحات 115 word

فهرست مطالب :
فصل ١- مقدمه
١-١- معرفي سيستم PROCONTROL P
١-٢- وظايف سيستم PROCONTROL P
١-٢-١- تبديلات سيگنال‌ها
١-٣- سيستم عيب ياب
١-٤- دستگاه POS
١-٥- تجهيزات كنترل و ابزار دقيق
١-٥-١- مدول ورودي آنالوگ
١-٥-٢- مدول ورودي ديجيتال
١-٥-٣- مدول خروجي سيگنال آنالوگ
١-٥-٤- مدول خروجي ديجيتال
١-٥-٥- مدول كنترل آنالوگ و ديجيتال
١-٦- رابطهاي استاندارد
١-٧- سيستم انتقال اطلاعات
١-٧-١- شاهراه ارتباطي:
١-٧-٢- بايس ايستگاه:
١-٧-٣- ساختار تلگرام
١-٨- سيستم ايمني و حفاظتي قابل برنامه ريزي
١-٩- سيستم مهندسي، طراحي و سرويس EDS
فصل ٢- «معيارهاي ارزيابي و اولويت بندي»
٢-١- اتاق كنترل مركزي (CCR) شامل:
٢-١-١- سخت افزار
٢-١-٢- پانل كنترل واحد (UCB) شامل:
٢-١-٣- سيستم انتقال اطلاعات و مدارهاي واسط (بأس و شبكه …)
٢-٢- سيتسم هاي جنبي و پشتيبان PCS
٢-٣- مشخصه‌هاي سازندگان
٢-٤- مشخصه‌هاي ساختار سيستم‌هاي بررسي شده
٢-٥- اختصاص امتياز براي معيارهاي ذكر شده
٢-٦- جمع بندي سيستم‌هاي بررسي شده از نظر فني
٢-٦-١- مزاياي ABB:
فصل ٣- «سيستم‌هاي كنترل گسترده DCS»
٣-١- مقدمه، تعريف و تاريخچه:
٣-٢- كنترل گسترده Distribated control
٣-٢-١- مقايسه با ساختارهاي پيشين
٣-٣- سيستم‌هاي كامپيوتر مركزي دوگانه
٣-٤- الزامات اساسي در سيستم كنترل گسترده:
٣-٤-١- برقراري ارتباط يا پروسه:
٣-٤-٢- برآمدن از عهده مسئله بلادرنگ بودن (Real timing):
٣-٤-٣- برقراري ارتباط با ساير عناصر در يك سيستم كنترل گسترده:
٣-٤-٤- تأمين حفاظت
٣-٤-٥- الزامات نرم افزاري كمكي:
٣-٤-٦- استاندارد زبان‌هاي سطح بالا:
٣-٥- طراحي ورودي / خروجي:
٣-٥-١- الزامات ورودي / خروجي:
٣-٥-٢- روش‌هاي ورودي / خروجي:
٣-٦- واحد كنترل محلي:
٣-٦-١- پارامترهاي اصلي يك كنترل كننده محلي:
٣-٦-٢- شروطي براي افزايش قابليت‌ها:
٣-٧- زبانهاي برنامه نويسي كنترلي
٣-٨- واسطه‌هاي اپراتور
٣-٩- نظارت پروسه:
٣-١٠- كشف موارد غير عادي:
٣-١١- كنترل فرايند:
٣-١٢- تشخيص اشكالات فرايند
٣-١٣- كاركردهاي اشكال شناسي:
٣-١٤- ثبت نتايج فرايند:
٣-١٥- عمليات معمول در واحد Lcu در ايستگاه‌هاي جديد:
٣-١٦- اعلام كننده‌هاي هوشمند:
٣-١٧- ثبت كننده‌هاي نمودار:
٣-١٨- انتخاب مؤلفه‌هاي ايستگاه:
فصل ٤- «معرفي نرم افزار شبيه ساز DCS»
٤-١- برنامه نويسي به روششي ء گرا
٤-١-١- مقدمه:
٤-١-٢- برنامه نويسي به روششي ء گرا چيست؟
٤-١-٣- دلايل استفاده از روششي ء گرا:
٤-٢- تسهيل در نگهداري:
٤-٣- بهره گيري از حالت‌هاي عمومي
٤-٤- كم كردن پيچيدگي:
٤-٥- طراحي نرم افزار:
٤-٦- شرح نرم افزار:
٤-٧- چگونگي استفاده از برنامه
٤-٨- فرم اصلي برنامه:
٤-٩- محاسبات و كنترل فرايند سيستم:
٤-١٠- صفحه‌هاي نمايش اپراتوري:
٤-١١- صفحات نمايشي برنامه:
:Plant level
:Area level
:Unit level
:Group level
٤-١١-٥- خلاصه آلدرمها (Alurm sammary):
٤-١٢- گرايش‌هاي آماري (Treds):
System in operating mode:
٢-٤-٤- شرح بعضي جزئيات:
٤-١٤- تعريف توابع عملياتي مورد استفاده در برنامه:
٤-١٤-١- تابع handler
٤-١٤-٢- تابع main:
٤-١٤-٣- تابع opno:
٤-١٤-٤- تابع fist:
٤-١٤-٥- تابع first:
٤-١٤-٦- تابع tmdt:
٤-١٤-٧- توابع ايجاد كننده خروجي‌هاي plant:
ضميمه الف: خصوصيات سيستم Procontrol
ضميمه ب: خصوصيات سيستم ارتباط انسان با فرآيند POS
ضميمه ج: خصوصيات سيستم ارتباط انسان با فرآيند POS
مراجع


3495
بازدید : 56
11 زمان : 1399:2

پايان نامه مطالعه ترموديناميكي مخلوط دوتايي الكتروليتي

پايان نامه مطالعه ترموديناميكي مخلوط دوتايي الكتروليتي

مقدمه

كمتر كسي است كه از اهميت محلولها غافل باشد تمام مواد براي اينكه جذب بدن شوند بايد بصورت محلول درآيند تا بتوانند از غشاء سلول عبور نمايند. همچنين طبيعت اطراف ما براساس انحلال و عدم انحلال مواد شكل گرفته است .

تاريخ گسترده شيمي بر اهميت فوق العاده پديده حلاليت گواهي مي دهد . طبيعت اسرار آميز محلولها، فلاسفه با ستان را به تفكر واداشت كيمياگران قرون وسطي در جستجوي طلا و زندگاني ابدي بودند از اينرو علاقمند به تهيه آب حيات و حلال جهاني بودند.

با گذشت زمان و با افزايش علم بشر، علوم و اعتقادات خرافه اي جاي خود را به دانش منطقي و بر مبناي واقعيت داد . اما با اين وجود با توسعه علم شيمي از اهميت موضوع كم نشد و شيميدانان هميشه و در همه جا با مسائل مربوط به حلاليت مواجه مي شوند. آنها از تفاوت حلاليت مواد، در فرآيندهاي جداسازي و خالص سازي بهره مي گيرند و روشهاي تجريه اي آنها تقريبا به طور كامل بر ان استوار است. اغلب واكنشهاي شيميايي در فاز محلول انجام مي شود و تحت تاثير حلاليت اجزاء درون محلول قرار دارد. نيروهاي جاذبه و دافعه اي كه حلاليت يك گونه در فاز مايع يا جامد را تعيين مي كنند هر نوع تعادل فازي بين دو يا چند جزء را كنترل مي كنند . محلولهاي الكتروليت بدليل اهميتي كه دارند توجه شيمدانان را به خود معطوف داشته اند


تعداد صفحات 73 word


* چكيده
* مقدمه
* بخش اول - مباني نظري
* نيروهاي بين ذره اي
* 1-1-1 برهم كنش هاي بلندبرد
* 1-1-2 برهم كنشهاي كوتاه برد
* 1-2 محلولها و روابط ترموديناميكي آنها
* 1-2-1 محلول ايده آل
* 1-2-2 روابط ترموديناميكي محلولهاي ايده آل
* 1-2-3- محلولهاي با قاعده
* 1-2-4 محلولهاي غير ايده آل
* 1-2-5 ترموديناميك محلولهاي غير ايده آل
* 1-2-5-1 پتانسيل شيميايي حلال، فعاليت حلال و ضريب اسمزي در محلولهاي غير ايده آل
* 1-2-6 معادله گيبس – دوهم براي محلولهاي الكتروليت دوجزئي و رابطه بين ضريب فعاليت و ضريب اسمزي
* 1-3 مدل هاي توصيف كننده محلولهاي الكتروليتي
* 1-3-5 مدل دباي- هوكل
* 1-3-2- 1 پتانسيل در همسايگي يك يون
* 1-3-1-1- ايرادات نظريه دباي هوكل
* 1-3-2 مدل گوگنهايم
* 1-3-3 مدل مايزنر وكوزيك
* 1-3-4 مدل هيدراسيون استوكس و رابينسون
* 1-3-5 مدل براملي
* 1-3-6 مدل برهم كنش يوني پيتزر
* 1-3-6-1 معادلات پيترز براي محلول الكتروليتي يك جزئي
* 1-3-6-2 معادلات پيترز براي مخلوط هاي دو جزئي الكتروليت هاي 11
* 1-4- روشهاي تجربي اندازه گيري ضرايب فعاليت
* 1-4-1 تنزل نقطه انجماد
* 1-4-2 افزايش نقطه جوش
* 1-4-3 تنزل فشار بخار
* 1-4-3-الف – روش استاتيك
* 1-4-3- ب روش ديناميكي
* 1-4-4- روش ايزوپيستيك يا تعادل فشار بخار
* 1-4-5- روش رطوبت سنجي
* 1-4-6 روش حلاليت و نفوذ
* 1-4-7 روش هدايت سنجي
* 1-4-8 روشهاي الكتروشيميايي
* 1-4-8-1 استفاده از مدل برهم كنش يوني پيترز با استفاده از روش الكتروشيميايي
* بخش دوم - بخش تجربي
* 2-1 تجهيزات دستگاهي
* 2-2 مواد شيميايي
* 2-3 تهيه محلولها
* 2-3-1- تهيه محلول غليظ ليتيم كلريد با غلظت تقريبي
* 2-3-2 تهيه محلولهاي اوليه غليظ دوجزئي NaCl + LiCl با نسبتهاي مولي مختلف(r =m1/m2)
* 2-3-2-1- تهيه محلول غليظ اوليه دو جزئي NaCl + LiCl با نسبت مدلي (r=100)
* 2-4 روش پتانسيومتري با استفاده از الكتروديون گزين (سلول الكتروشيمياي بدون اتصال مايع)
* 2-5 روش افزايش استاندارد
* 2-6 تعيين ضرايب ميانگين فعاليت بروش پتانسيومتري
* 2-6-1- جمع آوري داده هاي تجربي
* 2-6-2 كنترل كيفيت پاسخ دهي الكترودها
* 2-6-3 تعيين شيب نرنستي و همزمان دو الكترود در سلول بدون اتصال مايع (شيب وثابت سل)
* 2-6-4 روش تعيين پارامترهاي برهم كنش يوني مخلوط دو جزئي الكتروليت 1 1(NaCl + LiCl)با نسبتهاي مدلي مختلف
* 2-6-4-1 تعيين ضريب انتخابگري پتانسيومتري الكترود Na+ نسبت به يون Li+ (k12)
* 2-6-4-2 روش تعيين ضرايب ميانگين فعاليت
* 2-6-4-3 تعيين پارامترهاي در سيستم محلول يك جزيي NaCl
* 2-6-4-4 تعيين پارامترهاي برهم كنش يوني مخلوط دو جزئي NaCl+LiCl با نسبت هاي مولي مختلف
* 2-7- نتيجه گيري
* جداول و نمودارها
* منابع
* خلاصه انگليسي


3473
بازدید : 52
11 زمان : 1399:2

پايان نامه بررسي مختصات و مشخصات EPDM

پايان نامه بررسي مختصات و مشخصات EPDM

مقدمه

كائوچوي اتيلن ـ پروپيلن نخستين بار به سال 1962 در ايالات متحده و در مقادير كم و محدود تجاري عرضه گشت . حدود سالهاي 1954 و 1960 مقادير كم آن درآزمايشگاههاي ايتاليا و اپالات متحده ساخته شده بود. اگر چه توليد تجاري آن در سال 1963 آغاز شد، اما كائوچوي اتيلن ـ پروپيلن اكنون داراي بالاترين ضريب و ميزان رشد مي باشد. كائوچوي اتيلن ـ پروپيلن راعموماً EPDM مي نامند. اين نامگذاري كه از طرف انجمن آمريكايي آزمون مواد (ASTM)، انستيوي بين المللي توليد كنندگان كائوچوي مصنوعي و سازمان استانداردهاي بين المللي به عنوان يك قرارداد پذيرفته شده است، به محصولي پرمصرف تر و قابل ولكانش با گوگرد كه در مولكولهاي آن درصد كمي از يك منومر دي ان علاوه بر اتيلن و پروپيلن وجود داشته باشد، اطلاق مي گردد. مفهوم اين حروف كه در كنار هم قرار گرفته اند، EPDM، بدين ترتيب است، E براي اتيلن، P براي پروپلين، D براي دي ان و M براي متيلن، واحد تكراري () كه در حقيقت ستون اصلي تشكيل دهنده زنجيره پليمري مي باشد.

كوپليمر كم مصرف تر اتيلن و پروپيلن خوانده مي شود. گاهي اوقات اين كوپليمر به نام EPR خوانده مي شود حتي اين نامگذاري براي مشخص كردن تمامي گروههاي الاستومرهاي اتيلن ـ‌ پروپيلن كه شامل تمامي ترپليمرها و كوپليمرها است، نيز بكار برده مي شود.

در دماي محيط، پلي اتيلن يك پلاستومركريستالي است اما در اثر حرارت از يك فاز الاستومري عبور مي كند. با در نظر گرفتن (دخالت دادن) ويژگي كريستاليزاسيون پلي اتيلن در يك زنجير پليمري كه ماهيتاً مانع كريستاله شدن است، دو ويژگي درجه حرارت ذوب و قابليت الاستومري پليمر در دماي كمتر از درجه حرارت محيط به شدت كاهش مي يابد.


تعداد صفحات 85 word

فهرست مطالب

فصل 1 ساختمان EPDM

1-1- تاريخچه ........................... 2

1-2 ساختمان پليمر EPDM................ 3

1-2ـ1ـ ترمونومر ....................... 6

1-2ـ2ـتوزيع مونومرها .................. 6

1-3 اثرخواص فيزيكي و شيميايي بر EPDM.. 7

1-3-1ويسكوزيته و فرايند پذيري ......... 7

1ـ3-2ـپايداركننده ها .................. 8

1ـ3ـ3 چسبناكي غير اشباعيت .............. 8

1ـ3-4 درجه غير اشباعيت ............... 9

1ـ 4 خواص عمومي پليمر EPDM............. 9

1ـ5 غير اشباعيت ....................... 11

1ـ 6 طبقه بندي انواع كائوچو .......... 12

1ـ6-1ـ وزن مولكولي .................... 13

1ـ6-2ـ مقدار پروپيلن ................. 13

1ـ6-3ـميزان غير اشباعيت ............... 14

فصل 2 ولكانش

2ـ ولكانش ............................ 16

2ـ1ـ ولكانش EPM...................... 16

2ـ1ـ1ـپراكسيدهاي آلي .................. 16

2ـ1ـ2ـ انرژي تشعشعي زياد.............. 22

2ـ2ـ ولكانش EPDM..................... 22

2ـ2ـ1ـپراكسيدهاي آلي .................. 22

2ـ2ـ2ـگوگرد و شتاب دهنده ............. 23

2ـ2ـ3ـسيستم هاي رزين ـ كوئينوئيد و مالتيميد 25

2ـ2ـ4ـانرژي تشعشعي زياد............... 25

2ـ2ـ5ـولكانش در دماي معمولي ........... 29

فصل 3 آميزه كاري

3ـ آميزه كاري......................... 31

3ـ1ـدوده ............................. 31

3ـ2ـپركننده‌هاي معدني ................. 31

3ـ2ـ1ـخاك رسي ........................ 32

3-2ـ2ـسيليكا.......................... 32

3ـ2ـ3ـكربنات كلسيم ................... 32

3ـ2ـ4ـآلوميناي آبنده.................. 33

3ـ2ـ5 ـ عوامل اتصال ساز .............. 33

3ـ3ـ نرمساز........................... 34

3ـ4ـرزين چسب ........................ 35

3ـ5ـ ضد شكفت ( Anti Blooming).............. 36

3ـ6ـ ضداكسان ......................... 37

3ـ7ـ ضدنور ماوراءبنفش ................ 38

3ـ8ـ مقاوم كننده‌ها در برابرشعله ...... 38

3ـ9ـ امتزاج با ساير الاستومرها ………………………………38

3ـ10ـآلياژها ......................... 40

3ـ11ـ عوامل پخت ..................... 41

3ـ12ـ عوامل محافظت كننده .............. 43

3ـ13ـ فيلرها ......................... 43

3ـ14ـ كمك فرايند ..................... 45

فصل-4 نگاهي به كيفيت اختلاط آميزه هاي EPDM

4ـ نگاهي به كيفيت اختلاط آميزه هاي EPDM47

4ـ1ـ سختي دانه هاي دوده ............... 53

4ـ2ـ پليمرهاي EPDMداراي شاخه هاي جانبي 54

4ـ3ـ پارامترها و دستورالعمل هاي اختلاط 54

4ـ4ـ اثر نحوة اختلاط ................... 57

فصل 5 فرآيند پذيري

5ـ فرآيند پذيري ...................... 62

5ـ1ـ اختلاط ........................... 62

5ـ2ـشكل دهي .......................... 63

5ـ3ـجابجايي و دست پردازي .............. 64

5ـ4ـ اكستروژن ......................... 64

5ـ5ـ كلندرينگ ........................ 65

5ـ6ـ قالب گيري ........................ 66

5ـ7ـ پخت ............................. 66

فصل 6 خواص كائوچوي اتيلن ـ پروپيلن

6ـ خواص كائوچوي اتيلن ـ پروپيلن ...... 69

6ـ1ـدرجه حرارتهاي بالا ................. 69

6ـ2ـ درجه حرارتهاي پايين ............... 69

6ـ3ـ مقاومت در حالت خام .............. 72

6ـ4ـ مقاومت در برابر عوامل جوي ....... 72

6ـ5ـ مقاومت نسبت به مواد شيميايي ..... 73

6ـ6ـخواص الكتريكي ..................... 74

6ـ7ـ خواص ديناميكي ................... 76

6ـ8ـ قدرت كشتي و سختي .................. 77

6ـ9ـ مقاومت فرسايشي و سايشي در برابر پارگي 78

6ـ10ـ ماناني فشاري ................... 78

6ـ11ـ خزس و واهيختگي تنش…………………………………78

6ـ12ـ نفوذ پذيري در برابر گازها ...... 78

فصل 7 مصارف كائوچوي EPDMو EPM

7ـ مصارف كائوچوي EPDMو EPM.......... 81

7ـ1ـ تاير اتوموبيل................... 81

7ـ2كابل و عايقهاي الكتريكي ........... 81

7ـ3ـدرزگيرهاي اتوموبيل ................ 82

7ـ4ـ لوله مصرفي در اتوموبيل .......... 82

7ـ5ـ لوله‌هاي تخليه ماشينهاي لباسهاي خانگي 82

7ـ 6 استفاده از EPDMدر سايدوال تايرهاي راديال 82


3470
بازدید : 46
11 زمان : 1399:2

پايان نامه بازيابي روغن پايه از روغن مستعمل به روش استخراج با حلال

پايان نامه بازيابي روغن پايه از روغن مستعمل به روش استخراج با حلال

مقدمه

واژه روغن از دو قسمت «رو» و «غن» تشكيل شده است. «رو» از مصدر رفتن و روان شدن و «غن» به سنگ عصاري گفته مي‌شود. اين برمي‌گردد به گذشته دور، زماني كه دانه‌هاي روغني را در زير سنگ عصاري (سنگ فشارنده و عصاره‌گير) كه توسط اسب عصاري چرخانده مي‌شد، له كرده و آنچه را كه از زير سنگ خارج و جاري مي‌شد «روغن» مي‌گفتند بنابراين روغن يعني «روان شده از غن».

روغن‌هاي صنعتي:

گر چه بيشتر كاربرد روغن‌هاي صنعتي، روانسازي قطعات متحرك در ماشين آلات و حفاظت از قطعات در برابر سائيدگي و گرد و خاك و دما مي‌باشد. اما چون روغن به عنوان يك ماده شيميائي داراي خواص مطلوبي از نظر مكانيكي، ترمو ديناميكي و غيره است، در بعضي از كاربردهاي صنعتي، روغن وظايفي غير از روانسازي از خود ايفا مي‌نمايد. مثلاً قدرت هيدروليكي روغن، مقاومت دي‌الكتريكي، قدرت انتقال حرارت روغن مهم مي‌باشد. در هر يك از اين كاربرد‌ها، روغن با شرايط خاصي روبرو است.

دامنه كاربردهاي روغن‌هاي صنعتي بسيار وسيع است و مي‌توان آن‌ها را به دو دسته كلي تقسيم بندي نمود

تعداد صفحات 130 word

فهرست مطالب

عنوان صفحه

فصل اول: شناخت، طبقه ‌بندي و كاربرد روغن‌هاي روانساز

1-1) مقدمه…………………………………………………………………………2

1-2روغن موتور……………………………………………………………………..10

1-2-1) توليدروغن موتور………….12

1-2-1-1) فرآيند هيدرو تريتينگ……15

1-2-1-2) بهينه سازي فرآيند……….19

1-2-1-3) مقايسه فرآيندهاي HT‌وSE….

1-2-1-4) مقايسه اقتصادي روش‌هايHT‌وSE

1-2-1-5) كنترل كيفيت محصول………..27

1-2-1-6) نگاهي به آينده……………….28

1-2-2) روغن‌هاي موتور پايه سنتيتيك………..30

1-2-2-1) انواع روغن‌هاي سنتيتك…………..30

1-2-2-2) تاريخچه روغن‌هاي سنتيتك……………..31

1-2-2-3) علل پيدايش و روي آوردن به روغن‌هاي سنتيتك..33

1-2-2-4) نقش روغن‌هاي سنتيتك در اقتصاد سوخت….34

1-2-3) طبقه بندي‌ها و استانداردهاي روغن……..34

1-2-3-1) طبقه بندي روغن‌ها بر حسب ويسكوزيته..36

1-2-3-2) طبقه بندي روغن‌ها بر حسب كارائي……..42

1-2-3-2-1) طبقه بندي API‌ براي روغن موتور…….47

1-2-3-2-2) طبقه بندي روغن‌ها توسط مراجع نظامي….49

1-2-3-2-3) طبقه بندي CCMC……………

1-2-3-2-4) طبقه بندي روغن موتور توسط سازندگان خودرو……..52

1-2-4) طبقه بندي روغن‌هاي دو زمانه………………………………54

فصل دوم: مشخص سازي روغن‌هاي روانساز و مستعمل از لحاظ تركيب

2-1) كليات………………………………………………………………….60

2-1-1 ) پاكسازي محيط زيست از آلودگي روانكارها………….60

2-1-2 ) حفظ منابع با ارزش نفتي………………………………63

2-2) روغن‌هاي روان كننده و نقش آن‌ها……………………………64

2-3) شناخت هيدرو كربورهاي روغن پايه……………………………66

2-3-1) گروه پارافينيك………………………………………….67

2-3-2) گروه نفتنيك…………………………………………….68

2-3-3) گروه آروماتيك…………………………………………69

2-4) روغن‌‌هاي مصنوعي………………………………………………..71

2-5) مواد افزودني روغن موتور……………………………………….72

2-6) تعاريف………………………………………………………………85

2-7) آناليز خوراك ورودي براي بازيابي روغن………………………88

فصل سوم: روش‌هاي بازيابي روغن مستعمل

3-1) روش اسيد و خاك رنگبر…………………………………………..94

3-1-1) روش پوكولاسيون……………………………………….98

3-1-2) روش تماسي……………………………………………..99

3-2) بازيابي به روش ماتيس………………………………………….99

3-3) روش IFP…………………………………………………………..

3-4) روش استخراج و انعقاد به وسيله حلال آلي……………….103

3-4-1) معيارهاي انتخاب حلال……………………………..107

3-4-1-1) درصد لجن تشكيل شده………………………….107

3-4-1-2) سرعت ته‌نشيني…………………………………..107

فصل چهارم: مواد و روش‌ها

4-1) مواد……………………………………………………………………110

4-1-1) روغن مستعمل………………………………………….110

4-1-2) حلال‌ها……………………………………………………..111

4-2) وسائل و دستگاه‌ها………………………………………………..111

4-3) آزمايش‌ها…………………………………………………………112

4-3-1) جداسازي مواد با نقطه جوش پايين از روغن مستعمل…………………………..112

4 -3-2) تعيين درصد ناخالصي‌هاي جدا شده براي هر حلال در نسبت‌‌هاي مختلف……………….113

4-3-3) منحني ته‌نشيني…………………………………………………….115

4-3-4) بررسي KOH و تعيين مقدار بهينه آن………..117

فصل پنجم: بحث و نتيجه گيري

5-1) درصد ناخالصي‌هاي خشك جدا شده بوسيله حلالهاي مختلف….119

5-2) اثر دما………………………………………………………………..121

5-3) منحني ته‌نشيني………………………………………………….123

5-4) اثر KOH‌………………………………………………………….

مراجع…………………………………………………………………………131


3466
بازدید : 36
11 زمان : 1399:2

پايان نامه الكيـلتهـا مكملهـاي پـاك بـراي بنـزيـن

پايان نامه الكيـلتهـا مكملهـاي پـاك بـراي بنـزيـن

چكيده

انسان امروزي در پي تامين زندگي راحت و مرفه و درعين حال سالمي براي خود است. تجهيزات پيشرفته الكترونيكي و رشد لحظه به لحظه علوم كامپيوتري در جهت تامين همين نياز است. وسايل نقليه جديد نيز ناگفته پيداست كه در همين مسير در حال حركتند. سرعت بيشتر در عصر سرعت، آرزويي است كه پاياني براي آن تصور نمي‌شود. از همين رو كمپاني‌هاي عظيم و خرد اتومبيل‌سازي سرتاسر دنيا حتي يك لحظه را در اين خصوص از دست نمي‌دهند كه مبادا بازار خود را به غير واگذار كنند. در اين ميان آنچه كه توجه همگان را به خود جلب مي‌كند سوخت مورد نياز اين مركبهاي تيزروست. بخش عمده‌اي از اين سوخت، اختصاص به بنزين دارد. بنزين از زماني كه اولين خودرو بنزيني ساخته شد به جرات مي‌توان گفت مهمترين و استراتژيك‌ترين فرآورده نفت محسوب مي‌شود. فرآورده‌اي كه نه تنها از نظر اتومبيل سازان و اتومبيل سواران مورد توجه است بلكه براي اقتصاددانان و سياست‌مداران به ابزاري براي اعمال قدرت تبديل شده است.اين تحقيق قصد بررسي اهميت اين فراورده براي هيچكدام از گروههاي بالا را ندارد بلكه بيشتر سعي شده تا معرف سوختي سالم و پاك براي محيط زيست باشد. آري تا زماني كه محيط پاك و هوايي سالم نداشته باشيم نه مي‌توانيم اتومبيل بسازيم كه سوار شويم تا بخواهيم سياست بورزيم و در رفاه زندگي كنيم. از همين رو اين تحقيق در ابتدا به بررسي مشكلات بوجود آمده در ايالات متحده آمريكا بر اثر استفاده از MTBE به عنوان مكملي پاك براي بنزين كه ايجاد عدد اكتان بالا تر و درنتيجه سرعت بيشتر نمايد مي‌پردازد و در ادامه الكيليتها را به عنوان جايگزين مناسب و پاك براي MTBE معرفي مي‌نمايد. سپس فرايند الكيلاسيون را تشريح مي‌نمايد. پس از معرفي الكيلاسيون يكي از معروفترين فرايندهاي الكيلاسيون كه در آن از به عنوان كاتاليست استفاده مي‌شود را ارائه مي‌نمايد. فصلي كه در انتها آمده است شبيه سازي 4 عدد از تجهيزات مطرح شده در فرايند مذكور است كه به وسيله نرم افزار HYSYS صورت گرفته‌است.

اميد آنكه اين تحقيق و تحقيقاتي از اين دست، به اعتلاي علم در ايران و رسيدن به نقطه‌اي مطلوب در جهان ياري رساند.

تعداد صفحات 88 word

فهرست مطالب

فصل يكم، چرا الكيلاسيون؟ 1
1-1-مقدمه 2
1-2-وقايع در ايالت متحده 3
1-3-حوادث خارج آمريكا 15
1-4-نقش الكيل‌دار كردن در بنزين فرمول‌بندي شده 24
1-5-دي‌مريزاسيون 25
1-6- تغييرات به تكنولوژي الكيلاسيون HF 30
1-7-تكنولوژي كاتاليست جامد 34
1-8-خلاصه 35

فصل دوم، الكيلاسيون چيست؟ 37
2-1-مقدمه 38
2-2-خوراك 38
2-3-فرآورده‌هاي الكيلاسيون 39
2-4-كاتاليزور 39
2-5-واكنشها 40
2-6-متغيرهاي عملياتي 41
2-7-روشهاي صنعتي الكيلاسيون 44
2-8-بازدة فرآورده‌هاي الكيلاسيون 50
2-9-فرآيند الكيلاسيون در ايران 50

فصل سوم، چگونگي الكيلاسيون 52
3-1-مروري بر فرآيندها 53
3-2-طراحي براي پروسه‌هاي خنك‌كننده اتوماتيك 85

فصـل چهارم، شبيه سـازي تجهيـزات با HYSYS 90
فهرست منابع 101

فهرست جدول‌ها

جدول 1-1 انواع بنزين اصلاح شده 5
جدول 1-2 بنزين اصلاح شده كاليفرنيا 6
جدول 1-3 13
جدول 1-4 16
جدول 1-5 17
جدول 1-6 18
جدول 1-7 20
جدول 1-8 23
جدول 1-9 24
جدول 1-10 28
جدول 1-11 33
جدول 1-12 35
جدول 2-1 شرايط عملياتي در روشهاي مختلف الكيلاسيون 43
جدول 2-2 عدد اكتان بنزين الكيليت برحسب مقادير مختلف ضريب F 44
جدول 2-3 نسبت ايزوبوتان به اولفين در مورد يك راكتور 5 منطقه‌اي 46
جدول 2-4 بازده فرايند‌هاي الكيلاسيون بر اساس اولفين ( پروپيلن،بوتن و پنتن) مصرفي 51
جدول 3-1 54
جدول 3-2 69-68
جدول3-3 71
جدول 3-4 75-74
جدول 3-5 80 ~76
جدول 3-6 87
جدول 3-7 88

فهرست نمودارها

نمودار 3-1 58
نمودار 3-2 61
نمودار 3-3 63
نمودار 3-4 65
نمودار 3-5 81
نمودار 3-6 82
نمودار 3-7 راكتور سري فرآيند الكيلاسيون با كتاليزور اسيد 84
نمودار 3-8 فرآيند الكيلاسيون با راكتور سري و سردكن خودكار 84
نمودار3-9 صفحه‌ي جريان فرايند الكيلاسيون (كاتاليزور اسيد سولفوريك، خوراك پروپيلن – بوتيلن و سردكن خودكار) 89


فهرست شكل‌ها

شكل 1-1 ظرفيت جهاني الكيلاسيون 3
شكل 1-2 4
شكل 1-3 20
شكل 1-4 26
شكل 1-5 27
شكل 1-6 36
شكل 2-1 راكتور چند مرحله‌اي طرح شركت كلوگ 46
شكل 2-2 نمودار يك واحد الكيلاسيون با اسيد سولفوريك 46
شكل 2-3 راكتورHF فيليپس 48
شكل 2-4 نمودار واحد الكيلاسيون HF 49


3459

تعداد صفحات : 411

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 4111
  • کل نظرات : 0
  • افراد آنلاین : 8
  • تعداد اعضا : 2
  • بازدید امروز : 681
  • بازدید کننده امروز : 1
  • باردید دیروز : 2039
  • بازدید کننده دیروز : 0
  • گوگل امروز : 4
  • گوگل دیروز : 6
  • بازدید هفته : 3051
  • بازدید ماه : 3774
  • بازدید سال : 15359
  • بازدید کلی : 584951
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی