خريد بک لينک
خريد سکه ساکر
خرید گیفت کارت
فلنج
سریعترین و بروزترین سایت دانلود کارآموزی و پروژه شبکه اجتماعی اشتراک گذاری تیکفا
<-BloTitle->
<-BloText->

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:63
نوع فایل:word
فهرست مطالب:
بخش اول مرمریت
مقدمه
فصل اول – مشخصات معدن (شامل مشخصات: جغرافیایی – بهره بردار و تاریخچه معدن)
فصل دوم – زمین شناسی و مختصات کانسار و ماده معدنی و طرح های اکتشافی
فصل سوم – مشخصات استخراجی معدن
فصل چهارم – حفاری و آتشباری
فصل پنجم – کارهای جانبی شامل (نگهداری – بارگیری و حمل و نقل – تهویه و آبکشی)
فصل ششم – ایمنی در معدنی
فصل هفتم – خدمات فنی و تأسیسات معدن
فصل هشتم – مدیریت و اقتصاد معدن
فصل نهم – نتایج و پیشنهادات – گزارشات و مراجع
بخش دوم – گرانیت
فصل دهم – مشخصات معدن (شامل مشخصات: جغرافیایی – بهره بردار و تاریخچه معدن)
فصل یازدهم – زمین شناسی و مختصات کانسار و ماده معدنی و طرح های اکتشافی
فصل دوازدهم – مشخصات استخراجی معدن و حفاری و آتشباری
فصل سیزدهم – کارهای جانبی شامل (نگهداری – بارگیری و حمل و نقل – تهویه و آبکشی)
فصل چهاردهم – ایمنی در معدن و خدمات فنی و تأسیسات معدن
فصل پانزدهم – مدیریت و اقتصاد معدن
فصل شانزدهم – نتایج و پیشنهادات

مقدمه :
مرمریت یک سنگ دگرگونی به شمار‌ میرود که طی میلیون‌ها سال تحمل فشار و حرارت به وجود آمده است. از بقایای معادن قدیمی که در کردستان یافت میشود. یک معدن مرمریت نیز وجود دارد که شاید قدمتی بیش از پانصد سال داشته باشد. نیاز امروزه جوامع بشری به این گونه‌ سنگ‌های تزئینی باعث شده که بازار خوبی برای آنها فراهم باشد و متعاقب آن اکتشاف و استخراج بیشتری برای این سنگ صورت پذیرد. در ابتدا این سنگها به روش انفجاری استخراج میشدند، اما اکنون با توجه به پیشرفت در علوم و صنایع مختلف روشهای نوین‌تری مانند استفاده از دستگاههای حفاری و دستگاه سیم برش به‌کار میرود.
معادن مرمریت نیز بسان گذشته دارای سادگی در اکتشاف و استخراج نیستند. چه بسا معادنی که به ظاهر، از نظر مسایل اکتشافی و ذخایر سنگی غنی بوده‌اند اما بعد از چند سال استخراج از آنها متوقف شده و باعث ورشکسته شدن افراد و شرکت‌ها شده‌اند.
بنابراین برای اینکه بتوان یک معدن مرمریت خوب را شناسایی و اکتشاف و سپس استخراج نمود نیاز به یک تجربه گرانبها الزامی است. برای اینکه یک معدن مرمریت و یا بطور کلی هر معدنی عملکرد خوبی داشته باشد، باید هماهنگی خاصی بین همه اجزا موجود در معدن اعم از بخش‌های اکتشاف و استخراج، کارکنان و ماشین‌آلات و کارگران وجود داشته باشد. شاید عملکرد بد یکی از این اجزا درکل معدن اثر منفی گذاشته و باعث کاهش بازدهی معدن شود. پس وجود یک گروه آماده و هماهنگ در هر معدن ضروری به نظر میرسد. به هرحال میتوان با بررسی اجزا یک معدن و تشریح وظایف هر قسمت از معدن و چگونگی ایجاد رابطه در بخشهای مختلف معدن به یک نتیجه‌گیری کلی در بحث عملکرد کل معدن رسید.
گرانیت سنگی آذرین اسیدی است و از معروف‌ترین و پر استفاده‌ ترین سنگ‌ها به‌شمار میرود. گرانیت سنگی دانه درشت است و ابعاد دانه‌ها مساوی است. معمولاً دارای کوارتز فراوانی است و فلدسپات‌های زیادی هم دارد که مقدار ارتوز ازپلاژیوکلازها بیش‌تر است. معمولاً دارای مسکویت یا بیوتیت است و مقداری هورنبلند و گاهی هم پیروکسن در آن وجود دارد. رنگ آن معمولاً روشن است ولی رنگ‌های تیره در آن دیده میشود معمولاً به‌رنگ‌های صورتی، سفید، خاکستری روشن، سیاه و سبز دیده میشود و ممکن است بلورین یا شیشه‌ای باشد و ترکیبی شبیه‌ به گرانوریوریت دارد. گرانیت در استان کردستان نزدیک به 15 سال است که مورد اکتشاف و بهره‌برداری قرار گرفته است و قبل از آن نسبت به چگونگی استخراج آن و اقتصادی بودن استخراج آن به علت پراکندگی و تکنونیزه بودن تردید‌هایی وجود داشت! امّا با گذشت چند سال و تمرکز بیشتر بر روی آن ارزش آن بیش‌ از گذشته نمایان شد. در گذشته گرانیت در این منطقه از کشور تحت تأثیر معادن دیگر از جمله معادن سنگ مرمر و مرمریت و پوکه معدنی و معدن طلا قرار داشت اما در سالیان اخیر به علت اکتشاف عناصر کمیاب و استراتژیک در آن بیشتر مورد توجه قرار گرفته است. بنابراین برای مصارف ساختمانی، از نظر اقتصادی مناسب نیست. چون این گرانیت از نوع گرانیت‌های دگرسان شده را پاکی وی به شمار میرود یک گرانیت مولد محسوب میشود و کانی سازی و تمرکز عناصر اقتصادی در آن وجود دارد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, مهندسی معدن, زمین شناسی, مخازن نفت, ژئوفیزیکی, روش الکتریکی, مغناطیس سنجی,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:85
نوع فایل:word
فهرست مطالب:
چکیده
مقدمه
روش تحقیق و بررسی
بیماری های مهم درختان زیتون و بررسی های انجام شده روی آن در چنداستان
پژمردگی ورتیسلیومی
بیماری لکه طاووسی زیتون
سرخشکیدگی شاخه های جوان
بیماری فوماژین یا کپک دوده ای
بیماری مومی شدن میوه
پوسیدگی ریشه و طوقه
ماکروفومای زیتون
آنتراکنوز زیتون
پوسیدگی بذر و هسته
بیماری فومای زیتون
بیماری سرخشکیدگی سرشاخه ها
بیماری لکه برگی زیتون
خشکیدگی نوک سرشاخه ها
سل زیتون
نماتد مولد غده ریشه
گلسنگ زیتون
انگل گلدار سس
سرما و یخبندان
آفتاب سوختگی
سایر عوارض جوی
عدم باردهی
ریزش گل و میوه
سال آوری
سترونی
خفقان ریشه
کلروز
بررسیهای انجام شده در استان های مختلف
جمع بندی و بحث
روشهای حفاظت
جداول پیوست
منابع

چکیده:
عوامل بیماری زای قارچی و باکتریایی از مهمترین عوامل کاهش تولید زیتون در دنیا محسوب میگردد. با توجه به اهمیت این محصول، در راستای اجرای برنامه های توسعه کشت زیتون، مطالعات و تحقیقات همه جانبه‌ای در استان های کشور انجام شده است.
باغات زیتون کشور و نیز باغات مادری زیتون در شهرستان طارم علیا واقع در استان زنجان که کانون تولید قلمه و نهال زیتون در کشور است، از لحاظ عوامل بیماری زایی و تعیین پراکنش هر یک از بیماری ها بررسی شده اند.
باغات مورد بررسی بطور تصادفی انتخاب شده و پس از بررسی درختان موجود در هر باغ، از علائم مشکوک و آلوده به بیماری نمونه برداری و بمنظور جداسازی عوامل بیماری زا به آزمایشگاه منتقل شده اند. به روشهای معمول آزمایشگاهی و روش های توصیه شده برای هر عامل نسبت به جداسازی، خالص سازی و اثبات بیماری زایی عوامل قارچی اقدام گردیده و نمونه های مشکوک به عوامل باکتریایی و ویروسی در مؤسسات تحقیقات آفات و بیماری های گیاهی مورد بررسی قرار گرفته اند. در هر باغ و کل منطقه براساس تعداد درختان بازدید شده و بیمار و تعداد باغات بررسی شده، میزان آلودگی و پراکنش آن ها برآورد گردیده است.
مهم ترین عوامل پوسیدگی ریشه و خشکیدگی قلمه ها در ایران عبارتند از:
Fusarium solani Pythium ultimum, Rhizoctonia solani,. در نهال های یک ساله موجود در گلدان ها علاوه بر قارچ های مزبور Macrophomina phaseolina, Verticillium dahliae و به ندرت گونه های Phytophthora مشاهده گردیده که باعث خشکیدگی نهال ها می شدند.
در باغات جدیدالاحداث نیز همه قارچ های فوق الذکر از ریشه و طوقه نهال های جوان بیمار جداسازی گردیده است که با توجه به اینکه در باغات جدید الاحداث در اراضی بایر احداث می گردند و تقریباً عاری از عوامل مزبور می باشند، به احتمال زیاد این عوامل توسط نهال های آلوده به باغات جدید منتقل شده اند. درباغات کهنسال قارچ های Armillaria mellea, Roselinia necatrix از ریشه درختان در حال زوال جداسازی گردید.
در باغات مسن قارچ‌های بیماری زای هوازاد نیز مورد شناسایی قرار گرفتند که مهم ترین آنها عبارت بودند از Spilocea oleaginum عامل بیماری لکه طاوسی، Hormiscium oleae عامل خشکیدگی نوک سرشاخه ها و گونه های Alternaria عوامل لکه برگی.
در سال 78 برای کنترل عوامل بیماری زا عامل خشکیدگی قلمه ها و نهال ها اقدام به ضدعفونی خاک مورد استفاده نهالستان ها با متیل بروماید گردید. نتیجه این عمل در کاهش عوامل مزبور بالاخص Verticillium dahliae بسیار رضایت بخش بود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
انلود, پروژه, پایان نامه, کشاورزی, زیتون, قارچ, باکتری, بیماری, درخت, شاخه, پوسیدگی, ریشه, هسته, آفت,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:43
نوع فایل:word
فهرست مطالب:
چکیده
فیبر نوری و سالیتون
فوتونیک
فیبر نوری
موجبرهای نوری
تاریخچه فیبر نوری
انواع کابل نوری
کاربردهای فیبر نوری
فناوری ساخت فیبرهای نوری
روشهای ساخت پیش سازه
مواد لازم در فرآیند ساخت پیش سازه
مراحل ساخت
مفاهیم اصلی در فیبرهای نوری
ضریب شکست
بازتاب داخلی کلی
انواع فیبر نوری
فیبر نوری تک مدی
فیبرهای تک منظوره
پی آمدهای سودمند
فیبر نوری نسل سوم
اتصال و پیوند
سالیتون
تاریخچه و کابردها
سالیتون‌ها در فیبرهای نوری
پاشندگی
موج پهن‌شده در طول پاشندگی
مدولاسیون خود فاز
تشکیل سالیتون نوری
لیزر سالیتونی
منابع

چکیده:
فوتونیک علم ایجاد، کنترل و آشکار کردن فوتون هایی که کاربرد آن از زندگی روزمره گرفته تا علوم پیشرفته را شامل میشود. از جمله نتایج خوبی که این علم به همراه داشته است اختراع فیبر نوری میباشد.
فیبر نوری هبزار ساخته شده از شیشه یا پلاستیک است به قطر تار موی انسان نور را در طول خود جا به جا می کند. نور در داخل فیبر نوری به وسیله بازتاب کلی نگه داشته میشود. فیبر نوری شامل سه بخش هسته، روکش Clading و بافر رویه است . از لحاظ کلی دو نوع فیبر داریم:
1-تک حالتی
2-چند حالتی
فیبر نوری کاربردهای فراوانی دارد.
شاید یکی از عوامل رخ دادن انقلاب در فوتونیک استفاده از نوعی موج به نام سالیتون نوری در فیبرهای نوری باشد. سالیتون ها نسل ویژه ای از پالس های نوری هستند که جواب های معادله غیر خطی شرودینگر (NLSE) که پالس های درون فیبر توسط آن توزیح داده می شود، می باشد. سالیتون به موج منفردی میگویند که با شکل، ارتفاع و سرعت ثابت به انتشار و پیشروی در محیط ادامه می دهند.
سالیتون ها در بسیاری از زمینه ها مثل پلاسما، زیست شناسی، فیبرهای غیر خطی، جو و … وجود دارد.
سالیتون ها در فیبر نورب با به موازنه در آوردن دو نیروی مخالف، پاشندگی و مدولاسیون خود فاز ایجاد می شود. به این ترتیب که مدولاسیون خود فاز منجر می شود که فرکانس های پایین تر در سمت پیشرو و فرکانس های بالاتر در سمت دنباله پالس باشد و این سبب chirt شدن موج میشود. در حالی که در پاشندگی غیر عادی فرکانس های پایین تر آرام تر از فرکانس های بالاتر حرکت میکنند بنابراین موج کمپرس پالس میشود. این کمپرس chirt موج را از بین میبرد و پهنای ابتدایی پالس در تمام طول فیبر حفظ میشود و سالیتون نوری تشکیل میشود.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:66
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
انواع حملات
حملات رد سرویس
حملاتی که بمنظور بدست آوردن اطلاعات صورت می گیرند
حملاتی که سرویس دهی روی شبکه را دچار مشکل میکنند
امنیت پروتکل ها
پیچیدگی سرویس
سوء استفاده از سرویس
اطلاعات ارائه شده توسط سرویس
میزان دیالوگ با سرویس گیر
قابلیت پیکر بندی سرویس
نوع مکانیزم احراز هویت استفاده توسط سرویس
فصل دوم
فایروال های packet- fkiter
فیلتر‌های stateless
کنترل بسته‌ها بر اساس نوع پروتکل
کنترل بسته‌ها بر اساس آدرس IP
کنترل بسته‌ها بر اساس پورت های TCP/UDP
کنترل بسته‌ها از روی سایر اطلاعات موجود در سرآیند
مشکلات فیلتر‌های استاندارد
کنترل بسته‌ها توسط سیستم عامل
فیلترهای stateful
مشکلات فیلترها
فصل سوم
NAT
انواع ترجمه آدرس در NAT
ترجمه پویا
ترجمه ایستا
توزیع بار
افزونگی (Redundancy)
مشکلات NAT
پراکسی
عملکردهای امنیتی پراکسی
پنهان کردن اطلاعات سرویسگیرها
بستن یک سری URL
کنترل کنترل محتویات بسته‌ها
اطمینان از سالم بودن بسته‌ها
کنترل روی دسترسی‌ها
تاثیر پراکسی در سرعت
cache کردن
توزیع بار
مشکلات پراکسی
سیستم‌های تهاجم یاب
سیستم‌های تهاجم باب بر مبنای بازرسی
سیستم‌های تهاجم یاب طعمه
IP Filter
نصب IP Filter روی Solaris
پیاده سازی یک فیلتر با استفاده از IP filter
فصل چهارم:
Snort
مود Sniffer
مود Packet logger
مود تهاجم یاب شبکه
فیلترهای BPF
فایل پیکربندی Snort
Perprocessor‌ها
قوانین تهاجم یاب
ماجول‌های خروجی
SAINT
فایل پیکربندی
خط فرمان
فرمت بانک اطلاعاتی
بانک اطلاعاتی Facts
بانک اطلاعاتی all-hosts
بانک اطلاعاتی todo
بانک اطلاعاتی CVE
آنالیز خروجی
منابع و مآخذ

مقدمه:
این متن به بررسی انواع سیستم های امنیتی و بررسی نقاط ضعف و قوت هر کدام میپردازد. در این بخش مقدماتی در مورد امنیت پروتک ها و انواع حملات بیان میشود و بخش های بعدی به بررسی دقیق انواع فایروال (فیلتر، NAT و پراکسی) و سیستم های تهاجم یاب میپردازد. سپس سه نمونه از نرم افزارهای مفید امنیتی Snort, IPF) و SAINT) معرفی میگردد.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:119
نوع فایل:word
فهرست مطالب:
فصل اول
مقدمه
هوش مصنوعی
به سوی آینده
تاریخچه
تعریف
تاریخچه و تعاریف سیستمهای خبره
بعضی از تعاریف سیستمهای خبره
تاریخچه سیستمهای خبره
الگوریتم ژنتیک
تابع سازگاری (FitnessFunction)
Mutation(جهش ژنتیکی)
مقدمه ای بر سیستم های فازی و کنترل فازی
سیستمهای فازی چگونه سیستمهایی هستند؟
سیستمهای فازی کجا و چگونه استفاده میشوند؟
زمینه‌های تحقیق عمده در تئوری فازی
تاریخچه مختصری از تئوری و کاربردهای فازی
فصل دوم
شبکه های عصبی
مقدمه
ساختار مغز
ساختار نرون
چگونه مغز انسان می آموزد ؟
معنای شبکه های عصبی
قوانین هب
از سلول های عصبی انسانی تا سلول های عصبی مصنوعی
رویای جایگزینی ویژگی های مغز در یک سیستم مصنوعی چقدر ممکن گردیده؟
تاریخچه شبکه‌های عصبی
چرا از شبکه های عصبی استفاده می کنیم؟
شبکه های عصبی در مقابل کامپیوتر های معمولی
مزایا و محدودیت های شبکه عصبی
چه کسانی به شبکه عصبی علاقه‌مند هستند؟
نرم‏ افزارها و سخت افزارهای شبکه‏ های عصبی
کاربرد شبکه های عصبی
یکپارچگی منطق فازی و شبکه های عصبی
مدل ریاضی یک نرون
یک نرون ساده
قوانین برانگیختگی
یک نرون پیچیده تر
ساختار شبکه های عصبی
مراحل طراحی شبکه
اهداف شبکه های عصبی
تقسیم بندی شبکه های عصبی
انواع یادگیری برای شبکه های عصبی
توپولوژی شبکه های عصبی
شبکه‏ های پیش‏خور (Feed Forward)
شبکه‏ های برگشتی (Recurrent)
پرسپترون چند لایه
Perceptronهای ساده
قدرت Perceptron
دنباله‌های Perceptron
آموزش پر سپترون
الگوریتم یادگیری پرسپترون
قانون پرسپترون
قانون دلتا
روش های دیگر
شبکه های هاپفید
شبکه‌های دارای پس‌خور
شبکه عصبی ترکیبی المن- جردن
پس انتشار خطا
چند بررسی از کاربردهای شبکه های عصبی
فصل سوم
نتیجه گیری
منابع و مأخذ

مقدمه:
هوش محاسباتی یا (Computational-Intelligence) CI به معنای استخراج هوش، دانش، الگوریتم یا نگاشت از دل محاسبات عددی براساس ارائه به روز داده‌های عددی است. سیستم‌های CI در اصل سیستم‌های دینامیکی مدل آزاد (Model-free) را برای تقریب توابع و نگاشت ها ارائه میکند. در کنار این ویژگی بسیار مهم باید از ویژگی مهم دیگری در ارتباط با خصوصیات محاسباتی سیستم‌های CI نام برد، که در آن دقت، وجه‌المصالحه مقاوم بودن، منعطف‌ بودن و سهولت پیاده‌سازی قرار میگیرد.
مولفه‌های مهم و اساسی CI، شبکه‌های عصبی محاسبات نورونی، منطق فازی محاسبات تقریبی و الگوریتم ژنتیک محاسبات ژنتیکی است، که هر یک به نوعی مغز را الگو قرار داده‌اند. شبکه‌های عصبی ارتباطات سیناپسی و ساختار نورونی، منطق فازی استنتاجات تقریبی و محاسبات ژنتیکی محاسبات موتاسیونی مغز را مدل میکنند.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, کامپیوتر, حسگر, بیسیم, نرم افزار, شبکه, مسیر یابی, سخت افزار, شایعه پراکن,

تعداد صفحات:93
نوع فایل:word
فهرست مطالب:
چکیده
فصل اول
مقدمه
بیان مسئله
اهمیت و ضرورت موضوع پژوهش
اهداف پژوهش
پرسش یا فرضیه های پژوهش
تعاریف نظری و عملیاتی
معرفی متغیرهای مستقل و وابسته
فصل دوم : بررسی پیشینه پژوهش
تاریخچه اعتیاد
بررسی نظریه ها و مفاهیم مربوط به موضوع پژوهش
بررسی پژوهش های انجام شده در داخل و خارج از کشور
نقد و بررسی پژوهش های انجام شده
فصل سوم : متودولوژی
جامعه آماری
نمونه آماری و روش نمونه گیری
روش محاسبه حجم نمونه
فصل چهارم : یافته های پژوهش
بررسی و توصیف و تحلیل داده ها
توصیف داده ها با استفاده از جداول و داده ها
تحلیل داده ها (تحلیل بر اساس داده های آماری)
سایر یافته های پژوهش
فصل پنجم : نتیجه گیری
تجزیه و تحلیل نتایج پژوهش به ترتیب ارائه داده ها
محدودیت های پژوهش
پیشنهادات کاربردی از نتایج بدست آمده و پیشنهاد برای مراحل بعدی
فصل ششم : ضمائم ، منابع و مأخذ
ضمائم
منابع و مآخذ

چکیده:
پژوهش حاضر به منظور بررسی علل و عوامل اجتماعی و عاطفی در گرایش به اعتیاد در بین جوانان مشهد انجام گرفت. فرض اصلی این تحقیق این بود که عوامل بر ایجاد اعتیاد تأثیر میگذارد و فرضیه ها و سوال های متعددی در پژوهش بیان شده است که مورد بررسی قرار گرفته جامعه آماری با مشورت استاد راهنما 200 نفر انتخاب شده و روش نمونه گیری تصادفی است و ابزار مورد استفاده سنجش پرسش نامه میباشد که شامل سوال پنج گزینه ای می باشد و شامل یک جدول فراوانی و یک نمودار هیستوگرام می باشد نتایج بدست آمده از پژوهش حاضر به شرط زیر است :
عوامل اجتماعی در گرایش به اعتیاد تأثیر مستقیم دارد.
عوامل عاطفی در گرایش به اعتیاد تأثیر مستقیم دارد.
وضعیت دوران تحصیل در گرایش به اعتیاد تأثیر مستقیم دارد.
وضعیت اقتصادی در گرایش به اعتیاد تأثیر مستقیم دارد.
میزان تحصیلات افراد در گرایش به اعتیاد تأثیر مستقیم دارد.
میزان فرهنگ خانواده در گرایش به اعتیاد تأثیر مستقیم دارد.
نتایج تحقیق با توجه به یافته ها در آخر ارائه شده است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, روانشناسی, هوش هیجانی, مهارت ادراکی, گلمن, گاردنر, جامعه آماری, تجریه و ت,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->
تعداد صفحات:44
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول
کلیات در باره آب نمکی موجود در نفت خام
مزایای نمک زدایی
روشهای نمک زدایی
روش اول: بهم پیوستگی ته نشینی
روش دوم: بهم پیوستگی شیمیایی
روش سوم: بهم پیوستگی حرارتی
روش چهارم: بهم پیوستگی مکانیکی
عمل فیلتر کردن
عمل گریز از مرکز (سنتری فیوژ)
روش پنجم: بهم پیوستگی الکتریکی
امولسیون (امولشن)
عوامل موثر در پایداری امولسیون
سیاست
سیاست فاز در برگیرنده یا خارجی
سیاست فاز داخلی
غلظت
عوامل فعال کننده امولسیون
اندازه قطر امولسیون
نیروی جاذبه یا ثقل
فصل دوم
روش کلی نمک زدایی
مسیر جریان نفت
مخزن ائتلاف کننده ثقلی
مخزن نوسان گیر
دستگاه گرم کننده
دستگاه ائتلاف کننده الکتریکی
فصل سوم
مواد شیمیایی که در کارخانه های نمک زدایی بکار میرود
موادی که در نفت ورودی به کارخانه نمک زدایی تزریق میشود
مواد شیمیایی تضعیف کننده (امولسیون)
مواد شیمیایی جلوگیری کننده از خورندگی
موادی که در آب ورودی به کارخانه (Dilution weter ) تزریق میشود
ماده ضد خورندگی
ماده اکسیژن زدا
ماده ضد رسوب
ماده ضد باکتری
آب شستشو دهنده
برج تفکیک اکسیژن
به وسیله (F.R.C. ) گاز ورودی
مخزن آب شستشو دهنده
سیستم آب زائد
صافی
فصل چهارم
آزمایش و تعیین مقدار نمک موجود در نفت
دستگاه تصفیه کننده






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, نمک, نفت خام, شیمی, نمک زایی, ته نشینی, شیمیایی, حرارت, مکانیک, سنتری فیو,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:40
نوع فایل:word
فهرست مطالب:
مقدمه کلی
نیروگاه حرارتی
مقدمه
مشخصات فنی نیروگاه
سوخت
آب
سیستم خنک کن
محل نصب
لوله کشی
کنترل ظرفیت
کار زمستانی برج خنک کننده
سیستم تصفیه آب
سیستم تصفیه آب جهت برج خنک کن
سیستم تصفیه آب جهت تولید بخار
ترانسفورمرها و تغذیه داخلی نیروگاه
سیستم آتش نشانی
برق هسته ای
کاربردهای علوم و تکنولوژی هسته ای
غنی سازی با دستگاه سانتریفیوژ
غنی سازی با دیفوزیون گازی
غنی سازی اورانیم از طریق میدان مغناطیسی
کاربردهای اورانیوم غنی شده
نحوه تولید سوخت پلوتونیوم رادیو اکتیو
دیدگاههای اقتصادی و زیست محیطی برق هسته ای
دیدگاه اقتصادی استفاده از برق هسته ای
سیکل ترکیبی چیست؟

مقدمه کلی:
در این پروژه به بررسی کلی نیروگاه های حرارتی و نیروگاه های اتمی میپردازیم و اشارهای به نیروگاه سیکل ترکیبی شده است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, سیستم, قدرت, نیروگاه, برق, نیروگاه حرارتی, سوخت, نصب, لوله کشی, برج خنک کننده, تصفیه ,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:28
نوع فایل:word
فهرست مطالب:
مقدمه
مقایسه سیستم های کنترلی مختلف
برخی از معایب یا توجهات خاص در بکارگیری سیستم های PLC
برخی از شرکت های سازنده PLC
سخت افزار PLC
ورودی و خروجی دور دست و ارتباط با آن ها
انواع محیط های برنامه نویسی و امکانات نرم افزاری در PLC
زبان SFC
حالت های مختلف برای اتصال step و Transition
زبان FBD
زبان LD
زبان ST
زبان IL
توابع کنترل پیوسته در PLC ها
ماژول های PID
برنامه ریزی ماژول های PID
کاربرد ماژول های PID
ارتباط در PLC ها
ارتباط سریال
فاصله انتقال
حلقه جریان 20mA
ارتباط PLC ها ماژول ها و برنامه ریزی
ارتباط بین چندین PLC
شبکه های محلی (LAN)
کنترل گسترده

مقدمه:
PLC از عبارت Programmable Logic Controller به معنای کنترل کننده قابل برنامه ریزی گرفته شده است. PLC کنترل کننده ای است نرم افزاری که در قسمت ورودی، اطلاعات را به صورت باینری دریافت و آن ها را طبق برنامه ای که در حافظه اش ذخیره شده پردازش مینماید و نتیجه عملیات را نیز از قسمت خروجی بصورت فرمان هایی به گیرنده ها و اجرا کننده های فرمان، ارسال میکند.
وظیفه PLC قبلا بر عهده مدارهای فرمان رله ای بود که استفاده ازآن ها در محیط های صنعتی جدید منسوخ گردیده است. اولین اشکالی که در این مدارها ظاهر میشودآن است که با افزایش تعداد رله ها حجم و وزن مدار فرمان بسیار بزرگ شده، همچنین موجب افزایش قیمت آن میگردد. برای رفع این اشکال مدارهای فرمان الکترونیکی ساخته شد، ولی با وجود این هنگامی که تغییری در روند یا عملکرد ماشین صورت میگیرد لازم است تغییرات بسیاری در سخت افزار سیستم کنترل داده شود.
با استفاده از PLC تغییر در روند یا عملکرد ماشین به آسانی صورت میپذیرد، زیرا دیگر لازم نیست سیم کشی ها و سخت افزار سیستم کنترل تغییر کند و تنها کافی است چند سطر برنامه نوشت و به PLCارسال کرد تا کنترل مورد نظر تحقق یابد.
PLC ها سخت افزاری شبیه کامپیوتر دارند، البته با ویژگی های خاصی که مناسب کنترل صنعتی است:
در مقابل نویز حفاظت شده اند.
ساختار مدولار دارند که تعویض بخش های مختلف آن را ساده میسازد.
اتصالات ورودی – خروجی وسطوح سیگنال استاندارد دارند.
زبان برنامه نویسی آن ها ساده و سطح بالاست.
تغییر برنامه در هنگام کارآسان است.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, پروژه, پایان نامه, برق, کنترل کننده, PLC, مدار منطقی, برنامه پذیر, سیستم کنترلی, برنامه نویس,

تاريخ : 8 مهر 1394 | <-PostTime-> | نویسنده : ketabpich | بازدید : <-PostHit->

تعداد صفحات:59
نوع فایل:word
فهرست مطالب:
مقدمه
فصل اول: آشنایی کلی با مکان کار آموزی
فصل دوم: ارزیابی بخشهای مرتبط با رشته کارآموزی
شبکه‌های بی سیم، کاربردها، مزایا و ابعاد
منشأ ضعف امنیتی در شبکه‌های بی سیم و خطرات معمول
بخش دوم : شبکه‌های محلی بی سیم
معماری شبکه‌های محلی بی سیم
عناصر فعال شبکه‌های محلی بی سیم
بخش چهارم : امنیت در شبکه‌های محلی بر اساس استاندارد 802.11
قابلیت‌ها و ابعاد امنیتی استاندارد 802.11
Authentication
Authentication بدون رمزنگاری
Authentication با رمزنگاری RC4
Privacy
Integrity
استفاده از کلیدهای ثابت WEP
Initialization Vector (IV)
ضعف در الگوریتم
استفاده از CRC رمز نشده
حملات غیرفعال
مسأله شماره ۱: دسترسی آسان
راه حل شماره ۱: تقویت کنترل دسترسی قوی
مسأله شماره ۲: نقاط دسترسی نامطلوب
راه حل شماره۲ : رسیدگیهای منظم به سایت
فواید تکنولوژی Wireless
استاندارد b 802.11
اثرات فاصله
پل بین شبکه‌ای
پدیده چند مسیری
استاندارد a 802.11
افزایش پهنای باند
طیف فرکانسی تمیزتر
کانال‌های غیرپوشا
همکاری Wi-Fi
استاندارد بعدی IEEE 802.11g

مقدمه:
از آنجا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آنها که به‌ مدد پیکربندی صحیح میتوان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه‌ها با تأکید بر ابعاد امنیتی آنها، به روشهای پیکربندی صحیح که احتمال رخ‌داد حملات را کاهش میدهند میپردازیم.






ادامه ي مطلب
امتیاز :


طبقه بندی: ،
دانلود, گزارش کارآموزی, کامپیوتر, نرم افزار, نمایندگی بیمه, شبکه بی سیم, wifi, شبکه های محلی, امنیت,,

<-BloTitle->
<-BloText->