نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

طرز تهیه شیرینی گوش فیل

اختصاصی از نیک فایل طرز تهیه شیرینی گوش فیل دانلود با لینک مستقیم و پر سرعت .

طرز تهیه شیرینی گوش فیل


طرز تهیه شیرینی گوش فیل

با دیدن این فیلم به راحتی با طرز تهیه شیرینی گوش فیل آشنا خواهید شد.

رمز فایل :jamtools.sellfile.ir


دانلود با لینک مستقیم


طرز تهیه شیرینی گوش فیل

پایان نامه تهیه و بررسی خواص نانو کامپوزیت پلی اتیلن کلرینه شده/پلی استر عمل شده با پلاسما/نانوکلی جاذب صوت

اختصاصی از نیک فایل پایان نامه تهیه و بررسی خواص نانو کامپوزیت پلی اتیلن کلرینه شده/پلی استر عمل شده با پلاسما/نانوکلی جاذب صوت دانلود با لینک مستقیم و پر سرعت .

پایان نامه تهیه و بررسی خواص نانو کامپوزیت پلی اتیلن کلرینه شده/پلی استر عمل شده با پلاسما/نانوکلی جاذب صوت


پایان نامه تهیه و بررسی خواص نانو کامپوزیت پلی اتیلن کلرینه شده/پلی استر عمل شده با پلاسما/نانوکلی جاذب صوت

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:80

فهرست مطالب:
عنوان                                                                                                                                                          صفحه
فهرست جداول ...........................................................................................................................................................................خ
فهرست شکل-ها...........................................................................................................................................................................د
فهرست علائم اختصاری...............................................................................................................................................................ر
چکیده فارسی..............................................................................................................................................................................ژ
چکیده انگلیسی....................................................................................................................................................................................................س
فصل اول: (مروری بر مقالات و منابع)
1-1- مقدمه    2
1-2- اصول و مبانی صوت ......    3
1-2-1- ماهیت صوت    3
1-2-2- کمیت¬های صوتی    3
1-2-3- ساختمان گوش انسان    5
1-2-3-1-1-1- محدوده شنوایی    5
1-1-1- انواع صوت    5
1-2-4- سرچشمه¬های صوتی    6
1-2-5- تأثیر شرایط محیطی بر صوت    6
1-3- جذب صوت    7
1-3-1- اتلاف انرژی صوت    7
1-3-2- ضریب جذب صوت    7
1-3-2-1-    عوامل مؤثر در ضریب جذب ماده    8
1-3-2-2- روش¬های اندازه¬گیری ضریب جذب صوت    8

1-3-2-2-1-1- روش لوله امپدانس    8
1-3-2-2-2- روش میدان پرانعکاس    12
1-3-2-2-3- روش حالت پایا    12
1-4- انواع مکانیزم جذب صوت    12
1-5- انواع جذب کننده¬های صوتی    13
1-5-1- جذب کننده¬های پوسته¬ای    13
1-5-2- جذب کننده¬های حفره¬ای    13
1-5-3- جذب کننده¬های روزنه¬دار    14
1-5-4- جذب کننده¬های رزونانسی و انواع آن    14
1-5-4-1- جاذب¬های هلمهولتز عادی    14
1-5-4-2- جاذب¬های ریز سوراخ    15
1-5-4-3- بلوک بنایی    15
1-5-5- جذب کننده¬های الیافی یا متخلخل و انواع آن    16
1-5-5-1- پشم معدنی    16
1-5-5-2- فوم    17
1-5-5-3- پلاستر آکوستیکی    17
1-5-5-4-    کاستون    18
1-5-5-5-    آیروژل    18
1-5-5-6- کامپوزیت¬ها    18
1-5-5-6-1- مشخصات کامپوزیت¬ها    19
1-5-5-6-2- طبقه¬بندی کامپوزیت¬ها    20

1-5-5-6-2-1- کامپوزیت¬های ذره¬ای    20
1-5-5-6-2-2- کامپوزیت¬های لیفی    22
1-6- تاریخچه¬ی جاذب صوتها    22
1-7- آشنایی با فناوری نانو    24
1-7-1- نانو ذرات    26
1-7-2- نانوکامپوزیت¬ها    26
1-7-2-1-    پلی¬استر    27
1-7-2-2- پلی¬اتیلن کلرینه شده    28
1-7-2-2-1- واکنش¬های مختلف تبدیل شدن پلی¬اتیلن به CPE    29
1-7-2-3-    نانوکلی    29
1-8- عمل پلاسما    30
1-8-1- شیمی پلاسما    31
1-8-1-1- اجزای اصلی    31
1-8-1-2- برخورد اجزاء پلاسما    33
1-8-1-3- برخورد پلاسما و سطح    34
1-8-1-4- واکنش¬های اتم، مولکول و سطح    34
1-8-1-4-1- جذب    35
1-8-1-4-2- پراکنش    35
1-8-2- انواع پلاسما    36
1-8-2-1- پلاسمای گرم    36
1-8-2-2- پلاسمای سرد ................    36

1-9- هدف از پروژه    39
    فصل دوم: (تجربیات)
2-1- مقدمه    41
2-2- مواد و تجهیزات    41
2-2-1- مواد اولیه    41
2-2-2- تجهیزات مورد نیاز    41
2-3- روش کار    42
2-3-1- آماده¬سازی الیاف پلی¬استر    42
2-3-2- تهیه نانوکامپوزیت پلی¬اتیلن کلرینه/پلی¬استر عمل شده با پلاسما/نانو کلی    43
2-4- آنالیزهای انجام شده    44
2-4-1- اندازه¬گیری جذب صوت به روش لوله امپدانس    44
2-5- بررسی گونه شناسی    45
2-5-1- آنالیز میکروسکوپی الکترونی پویشی ((SEM    45
    فصل سوم: (نتایج و بحث)
3-1- مقدمه ...........    47
3-2- بررسی اثر پلاسما بر روی الیاف پلی¬استر ....    47
3-2-1- تصاویر SEM الیاف پلی¬استر عمل شده با پلاسما تحت فشارها و زمان¬های مختلف    48
3-3- بررسی رفتار جذب صوت نانو کامپوزیت    49
3-3-1-     بررسی اثر تغییر پارامترهای پلاسما روی  الیاف پلی¬استر، بر ضریب جذب صوت نانوکامپوزیت پلی¬اتیلن کلرینه شده/پلی¬استر عمل شده با پلاسما/نانوکلی    49
3-3-2- بررسی اثر تغییر درصد الیاف پلی¬استر عمل شده با پلاسما بر ضریب جذب صوت نانوکامپوزیت پلی¬اتیلن کلرینه  
شده/پلی¬استر عمل شده با پلاسما/نانوکلی ........................................................................................................................................54
3-3-3- بررسی اثر تغییر ضخامت بر ضریب جذب صوت نانوکامپوزیت پلی¬اتیلن کلرینه/ پلی¬استر عمل شده با پلاسما/ نانوکلی .......................................................................................................................................................................................................56
3-4- گونه شناسی سطح نانوکامپوزیت پلی¬اتیلن کلرینه شده/ پلی¬استر عمل شده با پلاسما/ نانوکلی     57
3-4-1-    تصویر SEM نانوکامپوزیت پلی¬اتیلن کلرینه شده/ پلی¬استر عمل شده با پلاسما/ نانوکلی    57
3-5- نتیجه گیری نهایی    58
3-6-پیشنهادات ..................    59
مراجع......................................................................................................................................................................................................................60
 
فهرست جداول
عنوان                                                                                                                                                                           صفحه

جدول (1-1) سرعت صدا در مواد مختلف ......................................................................................................................................................4
جدول (1-2) مشخصه¬های انرژی برای چند اتم و مولکول .......................................................................................................................32
جدول (2-1) ویژگی¬های پلی¬اتیلن کلرینه شده ...........................................................................................................................................41
جدول (2-2) ویژگی¬های نانوکلی.....................................................................................................................................................................41
جدول (2-3) شرایط عمل پلاسما بر روی الیاف پلی-استر...........................................................................................................................42
جدول (2-4) شرایط تولید نانوکامپوزیت¬ها¬ی پلی¬اتیلن کلرینه/ پلی¬استر عمل شده با پلاسما/ نانوکلی...........................................43

فهرست شکل ها
   عنوان                                                                                                                                                 صفحه
شکل (1-1) برخورد یک پرتو صدا با سطح ماده ...........................................................................................................................................6   
شکل (1-2) نمونه¬ای از جاذب هلمهولتز .......................................................................................................................................................15
شکل (1-3) نمونه¬ای از جاذب ریز¬سوراخ .....................................................................................................................................................15
شکل (1-4) نمونه¬ای از بلوک شیاردار بنایی..................................................................................................................................................16
شکل (1-5) نمونه¬ای از پشم معدنی................................................................................................................................................................17
شکل (1-6) نمونه¬ای از آیروژل.........................................................................................................................................................................18
شکل (1-7) واکنش کلریناسیون پلی-اتیلن.....................................................................................................................................................28
شکل (1-8) دانسیته¬ها و دماها یا انرژی¬هایی برای انواع اجزای اصلی در یک پلاسمای معمولی تحت فشار کم .........................32
شکل (2-1) دستگاه اندازه¬گیری صوت لوله امپدانس .................................................................................................................................45
شکل (3-1) تصاویر SEM الیاف پلی¬استر: a) الیاف پلی¬استر بون عمل پلاسما، b) فشارmbar15/0، زمان min1، c) فشارmbar15/0، زمان min5/2 d) فشارmbar15/0، زمان min5، e) فشارmbar25/0، زمان min1، f) فشارmbar25/0، زمان min5/2،g ) فشارmbar25/0، زمان min5، h) فشارmbar35/0، زمان min1، i) فشارmbar35/0، زمان min 5/2 j) فشارmbar35/0،min 5..............................................................................................................................................................................48
شکل (3-2) منحنی ضریب جذب صوت پلی¬اتیلن کلرینه شده................................................................................................................50
شکل (3-3) منحنی ضریب جذب نمونه¬های حاوی %10 الیاف پلی¬استر(a): حاوی%0 نانوکلی (b): حاوی %5/0نانوکلی و (c): حاوی %1 نانوکلی.................................................................................................................................................................................................51
شکل (3-4) منحنی ضریب جذب نمونه¬های حاوی %20 الیاف پلی¬استر(a): حاوی%5/0 نانوکلی (b): حاوی %1نانوکلی و (c): حاوی %0 نانوکلی.................................................................................................................................................................................................52

شکل (3-5) منحنی ضریب جذب نمونه¬های حاوی %30 الیاف پلی¬استر(a): حاوی %1نانوکلی (b)حاوی %0 نانوکلی (c): حاوی  نانوکلی:%5/0..........................................................................................................................................................................................................52

 


شکل (3-6) منحنی ضریب جذب نمونه¬های حاوی %40 الیاف پلی¬استر(a): حاوی0% نانوکلی (b): حاوی %5/0نانوکلی و (c): حاوی 1% نانوکلی.................................................................................................................................................................................................53
شکل (3-7) منحنی ضریب جذب نمونه¬های حاوی %50 الیاف پلی¬استر(a): حاوی%5/0 نانوکلی (b): حاوی %1 نانوکلی و (c): حاوی %0نانوکلی...................................................................................................................................................................................................53
شکل (3-8) منحنی ضریب جذب نمونه¬های حاوی %60 الیاف پلی¬استر(a): حاوی%1نانوکلی (b): حاوی %0نانوکلی و (c): حاوی %5/0نانوکلی...............................................................................................................................................................................................54
شکل (3-9) منحنی مقایسه  ضریب جذب صوت  نمونه¬های(a): حاوی%0 الیاف پلی¬استر (b): حاوی %10 الیاف پلی¬استر (c): حاوی %20 الیاف پلی¬استر (d): حاوی %30 الیاف پلی¬استر (e) حاوی %40 الیاف پلی¬استر (f): حاوی %50 الیاف پلی¬استر (g): حاوی %60 الیاف پلی-استر.................................................................................................................................................................................55
شکل (3-10) منحنی مقایسه ضخامت الیاف پلی¬استر(a): mm2 (b): mm 3 (c): mm4............................................................57

شکل (3-11) تصویر SEM نانوکامپوزیت پلی¬اتیلن کلرینه شده/ پلی¬استر عمل شده با پلاسما/ نانوکلی......................................57

علائم اختصاری
پلی ¬اتیلن کلرینه شده                                                                                                                       CPE  
           
پلی اتیلن ترفتالات                                                                                                                           PET
 پلی وینیل الکل                                                                                                                              PVA     
پلی آکریلونیتریل                                                                                                                          PAN   
اسید کلریک                            HCL                                                                                                    
اشعه فرابنفش UV                                                                                                                               
میکروسکوپ الکترونی پویشی                                                                                                  SEM                         
هرتز (واحد فرکانس)                                                                                                                    Hz              
نانومتر (واحد اندازه گیری ذرات وطول موج جذبی)                                                                                       nm
                                                                                              
متر بر ثانیه                                                                                                                           m⁄(s       )                                                                                                                                        
طول موج                                                                                                                                             λ                                                                                
                                                                                                                                                                                                                 پاسکال (واحد فشار)                                                                                     Pa                                       

وات (واحد توان)                                                                                             W                                    
        
ولت (واحد ولتاژ)                                                           V                                                                                                                                                                                                             آمپر (واحد جریان)                                       A                                                                                                                                          
وات بر متر مربع (واحد شدت)                                                                                                           W⁄m^2                                                                                                                
درجه¬ی سانتی¬گراد (واحد دما)                                                                                                                 ℃
سانتی¬متر (واحد ضخامت)                                                                                                                    cm
دسی تکس (واحد ظرافت الیاف)                                                                                                            dtex        
درصد وزنی   %Wt                                                                                                                              

میلی متر(واحد طول)                                                                                           mm                               

میکرو متر (واحد اندازه ذرات)                                                                                        μm                                      
گرم                                                                                                                         g                         

دقیقه                                                                                                                 min                            
گرم بر سی سی (واحد دانسیته)                                                                                                           g⁄cc

میلی بار(واحد فشار)                                                                                                                  mbar        
میلی متر جیوه(واحد فشار)                                                                                                   mmHg           
فشار صوتی ورودی                                                                                                                                P_i

فشار صوتی بازتابی                                                                                                                                P_r     

سرعت صوت در لوله                                                                                                      c                          
ضریب جذب                                                                                                                                        α
                
امپدانس آکوستیکی                                                                                                                              Z_A

ضریب بازتاب                                                                                                    R                                  
                                       
فاز                                                                                                                                                     ∆

سرعت مؤثر ذرات ورودی                                                                                                                        v_i

سرعت مؤثر ذرات بازتابی                                                                                                                      v_i         

                                                                                                                                                                                                                                                                                                             
                                                                                                                                                      
چکیده

سر و صدا، به عنوان صدای ناخواسته تعریف شده است که یکی از مهمترین عوامل زیان آور محیط زیست است. تلاش¬های زیادی برای به کارگیری روش¬های مؤثر کاهش آلودگی صوتی، صورت گرفته است. استفاده از مواد جاذب صوت به عنوان یکی از مؤثرترین راهها برای کنترل صدای ناشی از بازتابش سطوح می¬باشد. الیاف یکی از مناسبترین مواد برای کاربرد در جاذب-های صدا می¬باشد. در این تحقیق، نانوکامپوزیت¬های جاذب صوت پلی¬اتیلن کلرینه شده (CPE)/ الیاف پلی¬استر عمل شده با پلاسما/ نانوکلی، به عنوان جاذب صوت در نسبت¬های مختلف، تهیه شد. برای این منظور ابتدا الیاف پلی¬استر به وسیله عملیات پلاسما با تأثیر پارامترهای  مختلف عملیات، زمان عملیات و فشار پلاسما آماده شد. سپس نانوکامپوزیت پلی¬اتیلن کلرینه شده/پلی¬استر عمل شده با پلاسما/نانوکلی با نسبت¬های مختلف پلی¬استر عمل شده با پلاسما (10،20،30،40،50،60) و درصدهای مختلف نانوکلی(0،5/0،1) به روش ساده مخلوط کن داخلی و پرس پخت تهیه و مورد ارزیابی قرار گرفتند. ساختار نانوکامپوزیت و الیاف پلی¬استر عمل شده با پلاسما با استفاده از میکروسکوپ الکترونی پویشی (SEM) مورد بررسی قرار گرفت. ویژگی جذب صوت نانوکامپوزیت در یک لوله امپدانس تست شد. اثر ظرفیت الیاف، ضخامت نانوکامپوزیت روی ویژگی¬های جذب صوت بررسی شد. نتایج نشان داد که خصوصیات صوتی مواد متخلخل به اختلاط با پلی¬استر عمل شده با پلاسما بستگی دارد. جذب صوت مواد با افزایش مقدار پلی¬استر عمل شده با پلاسما/ نانوکلی به مقدار قابل توجهی افزایش یافت. علاوه بر¬این، ویژگی¬های آکوستیک نانوکامپوزیت با ظرفیت %60 پلی¬استر عمل شده با پلاسما/نانوکلی در محدوده فرکانس بالا Hz3500 یک اوج ضریب جذب صوت 89/0را نشان داد.
کلمات کلیدی: پلی¬اتیلن کلرینه شده، پلی¬استر، پلاسما، نانوکلی، جذب صوت


دانلود با لینک مستقیم


پایان نامه تهیه و بررسی خواص نانو کامپوزیت پلی اتیلن کلرینه شده/پلی استر عمل شده با پلاسما/نانوکلی جاذب صوت

طرز تهیه انواع پیتزا

اختصاصی از نیک فایل طرز تهیه انواع پیتزا دانلود با لینک مستقیم و پر سرعت .

طرز تهیه انواع پیتزا


طرز تهیه انواع پیتزا

پیتزای مرغ - پیتزا پپرونی - دستور تهیه پیتزا لازانیا - پیتزا دو ذوقی - طرز تهیه پنیر پیتزا در خانه به روش جدید - پیتزا بادمجان - پیتزای ایتالیایی - طرز تهیه پیتزا پای - نکاتی برای انواع ساندویچ و پیتزا و سوفله - پیتزا قلب - پیتزا کوچک - پیتزای لوبیا با گوشت چرخ کرده - پیتزا مارگاریتا - پیتزا وارونه - پیتزا سیب زمینی - پیتزا گوجه فرنگی - طرز تهیه پیتزا سیسیلی - رولت پیتزا - پیتزا به شکل کادو درست کنید - پیتزا قیفی - پیتزای ژامبون یا ماهی - پیتزای مخلوط مخصوص - پیتزای تنوری با گوشت - پیتزا با قارچ - پیتزای تند سبزیجات - و ...


دانلود با لینک مستقیم


طرز تهیه انواع پیتزا

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

اختصاصی از نیک فایل تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری دانلود با لینک مستقیم و پر سرعت .

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری


پایان نامه ارشد برق تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS

 

 تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

 

 

 

فهرست مطالب .................................................................................................................................................................................... یک
فهرست شکلها ............................................................................................................................................................................... هشت
فهرست جداول ................................................................................................................................................................................. یازده
فهرست علائم و اختصارات ........................................................................................................................................................... دوازده
چکیده ...................................................................................................................................................................................................... 1
مقدمه ....................................................................................................................................................................................................... 2
3 ........................................................................................................................ . IMS فصل اول- مروری برمعماری امنیتی شبکه
4 ..................................................................................................................................................................... . IMS -1 مقدمه ای بر -1
4 .................................................................................................................................................................... IMS -2 اهداف شبکه -1
5 ........................................................................................................................................................... . IMS -3 مروری برمعماری -1
5 .............................................................................................................................. . IMS -1 گره های زیر سیستم هسته -3 -1
6 .................................................................................................................................... SLF و HSS -2 منابع اطلاعاتی -3 -1
7 ............................................................................................................................................................................ CSCF -3 -3 -1
7 ...................................................................................................................................................................... . P-CSCF -4 -3 -1
7 ....................................................................................................................................................................... . I-CSCF -5 -3 -1
7 ...................................................................................................................................................................... . S-CSCF -6 -3 -1
8 ................................................................................................................................................................................... AS -7 -3 -1
8 .................................................................................................................................................................. OSA-SCS -8 -3 -1
8 .......................................................................................................................................................................... . IM-SS -9 -3 -1
8 ........................................................................................................................................................................... MRF -10 -3 -1
9 ........................................................................................................................................................................ BGCF -11 -3 -1
9 ...........................................................................................................................................................................SGW -12 -3 -1
9 ...................................................................................................................................................................... . MGCF -13 -3 -1
9 ........................................................................................................................................................................ MGW -14 -3 -1
10 .............................................................................................................................. . IMS -4 سکوی انتقال سرویس در شبکه -1
ز
10 ........................................................................................................................................ IMS -5 مقدمه ای برامنیت در شبکه -1
10 ...................................................................................................................................... IMS -6 معماری امنیتی دستیابی به -1
13 ...................................................................................................................................... . IMS -7 مکانیزم امنیتی دستیابی به -1
-1 تصدیق اصالت و کلید توافقی . ................................................................................................................................... 14 -7 -1
14 ...................................................................................................... SN به HE -2 توزیع اطلاعات تصدیق اصالت از -7 -1
-3 تصدیق اصالت و توافق روی کلید . ............................................................................................................................ 15 -7 -1
و تصدیق اصالت کوتاه مدت برای حوزه شبکه .................................................................... 18 IMSI -4 گستردگی -7 -1
19 ............................................................................. HLR به SGSN/VLR -5 اعلام عدم تصدیق اصالت توسط -7 -1
-6 تلاش مجدد جهت تصدیق اصالت . ........................................................................................................................... 20 -7 -1
-7 طول پارامترهای تصدیق اصالت ............................................................................................................................... 20 -7 -1
-8 تصدیق اصالت محلی و برقراری ارتباط . .................................................................................................................. 20 -7 -1
-1 ایجاد کلید رمزنگاری و صحت . ..................................................................................................................... 20 -8 -7 -1
-2 بررسی مد صحت و رمزنگاری . ...................................................................................................................... 21 -8 -7 -1
21 ................................................................................................................... . CK و IK -3 طول عمر کلیدهای -8 -7 -1
-4 تعریف کلید صحت و رمزنگاری . ................................................................................................................... 22 -8 -7 -1
-9 فرآیند تنظیم مد امنیتی . ........................................................................................................................................... 23 -7 -1
-10 روش حفاظت صحت داد هها ................................................................................................................................... 24 -7 -1
-11 پارامترهای ورودی الگوریتم صحت ....................................................................................................................... 24 -7 -1
24 ............................................................................................................................................... . COUNT-I -1 -11 -7 -1
25 .................................................................................................................................................................. IK -2 -11 -7 -1
25 ..................................................................................................................................................... . FRESH -3 -11 -7 -1
26 ......................................................................................................................................... DIRECTION -4 -11 -7 -1
26 ............................................................................................................................................. MESSAGE -5 -11 -7 -1
-12 محرمانه کردن داد ههای لینک دسترسی .............................................................................................................. 26 -7 -1
-13 لایه رمزنگاری . ............................................................................................................................................................ 26 -7 -1
-14 روند رمزنگاری . ........................................................................................................................................................... 26 -7 -1
-15 پارامترها ورودی الگوریتم رمزنگاری ..................................................................................................................... 27 -7 -1
27 ............................................................................................................................................. . COUNT-C -1 -15 -7 -1
ح
27 ................................................................................................................................................................ CK -2 -15 -7 -1
28 ................................................................................................................................................ . BEARER -3 -15 -7 -1
28 ........................................................................................................................................ DIRECTION -4 -15 -7 -1
28 ................................................................................................................................................ LENGTH -5 -15 -7 -1
-8 جمع بندی ................................................................................................................................................................................. 28 -1
29 .......................................................................................................... . IMS فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه
-1 مقدمه ای بر اقسام تهاجمات امنیتی . ..................................................................................................................................... 30 -2
-2 تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبک هها ....................................................................................... 30 -2
-1 تهاجم های غیر فعال ................................................................................................................................................... 30 -2 -2
-2 تهاجم های فعال . ......................................................................................................................................................... 32 -2 -2
33 .............................................................................................................................. . IMS -3 اقسام تهاجم های امنیتی شبکه -2
بر اساس ارتباط با زمان .......................................................................... 34 AS-IMS -1 اقسام تهاجم های امنیتی -3 -2
-2 تعریف تهاجمات وابسته به زمان و مستقل از زمان .............................................................................................. 34 -3 -2
-3 برخی از اقسام تهاج مهای وابسته به زمان . ............................................................................................................. 35 -3 -2
35 ................................................................................................................. . TCP-SYN -1 تهاجم سی لآسای -3 -3 -2
36 ................................................................................................................................................ . Smurf -2 تهاجم -3 -3 -2
36 ..................................................................................... . SIP -3 تهاجم سی لآسای مستقل از زمان پیغامهای -3 -3 -2
-4 برخی از اقسام تهاج مهای مستقل از زمان . ............................................................................................................ 37 -3 -2
37 ............................................................................................................................ SQL -1 تهاجم های نفوذ به -4 -3 -2
37 .............................................................................................. . SIP -2 تهاجم وابسته به زمان رگبار پیغامهای -4 -3 -2
40 ............................................................................ . IMS -5 دسته بندی تهاجم ها بنا به نقطه نفوذ آ نها در شبکه -3 -2
40 ........................................................................................................................... . CSCF -6 اقسام تهاجم های امنیتی -3 -2
40 ................................................................................. . P-CSCF -1 تهاجم جعل اعتبار به وسیله دور زدن -6 -3 -2
-2 تهاجم بوسیله نقصا نهای توپولوژی شبکه ................................................................................................. 41 -6 -3 -2
41 ................................................................................................ CANCEL -3 تهاجم تقلب مالیاتی بوسیله -6 -3 -2
-4 حمله واسط هگرانه ............................................................................................................................................ 42 -6 -3 -2
42 ....................................................................................................................... BYE -5 تهاجم به وسیله پیغام -6 -3 -2
ط
43 ............................................................................................................................... HSS -7 اقسام تهاجم های امنیتی -3 -2
43 .................................................................................................................................... . SQL -1 تهاجم نفوذ در -7 -3 -2
-2 تهاجم صحت و محرمانگی............................................................................................................................. 43 -7 -3 -2
43 ...................................................................................................................... SIP-AS -8 اقسام تهاجم های امنیتی -3 -2
-1 تهدید صحت اطلاعات کاربر ......................................................................................................................... 44 -8 -3 -2
-2 غیر محرمانه ماندن کاربران . .......................................................................................................................... 45 -8 -3 -2
-9 دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله ........................................................................................ 44 -3 -2
45 ..................................................................................................................................... SIP Parser -1 تهاجم -9 -3 -2
45 .................................................................................................... SIP -2 تهاجم پیغامهای تغییر شکل یافته -9 -3 -2
-3 هدر با مقادیر گوناگون ................................................................................................................................... 45 -9 -3 -2
-4 پیغامهای بسیار طولانی................................................................................................................................... 46 -9 -3 -2
46 ........................................................................................................................... . UTF -5 پیغام فاقد کدینگ 8 -9 -3 -2
46 ................................................................................................................. SIP -6 پیغامهای اختلال زنجیر های -9 -3 -2
46 .................................................................................................................................... ACK -7 تهاجم اختلال -9 -3 -2
47 ..................................................................................................................................... BYE -8 تهاجم اختلال -9 -3 -2
-9 تهاجم برنام ههای مخرّب . ............................................................................................................................... 47 -9 -3 -2
47 ..................................................................................................................... . P-CSCF -10 تهاجم شناسایی -9 -3 -2
47 ............................................................................................................................. DNS Cache -11 تهاجم -9 -3 -2
47 ................................................................................................................. SIP 301/ -12 تهاجم پیغام 302 -9 -3 -2
-13 حمله غیر قانونی . .......................................................................................................................................... 48 -9 -3 -2
-14 تهاجم ارتباط ناخواسته ............................................................................................................................... 48 -9 -3 -2
48 ................................................................................................................................. . DDoS و DoS -10 تهاجم های -3 -2
49 .................................................................................................. . IMS در شبکه DDoS و DoS -11 تهاجم های -3 -2
52 ............................................................................. . IMS در شبکه DDoS و DoS -12 شبیه سازی تهاجم های -3 -2
-4 نتیجه گیری ............................................................................................................................................................................... 54 -2
55 .................................................................................................................. . IMS فصل سوم- تهدیدها وآسیب پذیریهای شبکه
-1 لزوم شناخت ریسکها و آسی بپذیریهای امنیتی ................................................................................................................. 56 -3
ی
-2 اقسام منابع تهاج مها و آسی بپذیریهای وارد بر شبکه ...................................................................................................... 56 -3
61 ..................................................................................................................................................................... . TVRA -3 معرفی -3
-1 اهداف امنیتی . ........................................................................................................................................................ 61 -3 -3
-2 سرمایه ..................................................................................................................................................................... 61 -3 -3
-3 ضعفها . ................................................................................................................................................................... 62 -3 -3
-4 وقایع ناخواسته . ...................................................................................................................................................... 62 -3 -3
-5 تهاجم ..................................................................................................................................................................... 62 -3 -3
-6 خانواده مهاجم . ....................................................................................................................................................... 62 -3 -3
-7 آسیب پذیری . .......................................................................................................................................................... 62 -3 -3
و لزوم آن ............................................................................................. 63 IMS -4 بررسی جامع مدل آنالیز آسی بپذیریهای -3
64 ................................................................................................................................... . IMS -5 بررسی آسیب پذیریهای شبکه -3
-1 اهداف امنیتی . ........................................................................................................................................................ 64 -5 -3
-1 محرمانگی ................................................................................................................................................... 64 -1 -5 -3
-2 صحت .......................................................................................................................................................... 65 -1 -5 -3
-3 دسترسی . .................................................................................................................................................... 64 -1 -5 -3
-4 صدورصورت حساب .................................................................................................................................. 64 -1 -5 -3
-5 تصدیق اصالت . ........................................................................................................................................... 65 -1 -5 -3
-6 قابلیت کنترل . ............................................................................................................................................ 65 -1 -5 -3
-2 سرمایه ..................................................................................................................................................................... 65 -5 -3
-3 ضعف ...................................................................................................................................................................... 65 -5 -3
-4 تهاجم ..................................................................................................................................................................... 68 -5 -3
68 .................................................................................................................................................. . IMS -5 مکان ها در -5 -3
-6 رخداد ناخواسته ..................................................................................................................................................... 68 -5 -3
69 ......................................................................................................................................... . IMS -7 آسیب پذیریهای -5 -3
-6 جمع بندی . ................................................................................................................................................................................. 70 -3
فصل چهارم- تشخیص تهاجم، دفاع و مقابله ................................................................................................................................ 71
ک
-1 مقدمه ای بر تشخیص تهاجم و معیارهای آن ..................................................................................................................... 72 -4
-2 برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم ............................................................................................. 72 -4
-1 دیوار آتش ..................................................................................................................................................................... 72 -2 -4
-2 لیست خاکستری، سفید و سیاه ............................................................................................................................... 73 -2 -4
73 ............................................................................................................................................................... IDP و IDS -3 -2 -4
76 .............................................................................................................................................................................. TLS -4 -2 -4
77 ......................................................................................................................................................................... . IPSec -5 -2 -4
-3 دسته بندی روشهای تشخیص تهاجم . .................................................................................................................................. 77 -4
-1 روش تشخیص تهاجم غیرمتعارف . ........................................................................................................................... 77 -3 -4
-2 روش تشخیص سواستفاده ......................................................................................................................................... 77 -3 -4
-4 جمع بندی ................................................................................................................................................................................. 78 -4
و ارائه روشی برای مقابله ................. 79 CUSUM به کمک الگوریتم DDoS فصل پنجم- تشخیص تهاجم سی لآسای
-1 تشخیص و مقابله با تهاجم .................................................................................................................................................... 80 -5
-2 معیارهای تشخیص تهاجم ..................................................................................................................................................... 80 -5
-3 تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله ............................................................................................. 80 -5
81 ........................................................................................................................................... . CUSUM -4 آشنایی با الگوریتم -5
83 ............................................................................................................... EWMA با به کارگیری CUSUM -5 الگوریتم -5
84 ................................................................................................................. z-score با به کارگیری CUSUM -6 الگوریتم -5
-7 شبیه سازی ترافیک نرمال شبکه ......................................................................................................................................... 85 -5
-8 شبیه سازی اقسام تهاجم ها .................................................................................................................................................... 86 -5
-1 تهاجم نرخ ثابت ............................................................................................................................................................ 86 -8 -5
-2 تهاجم نرخ افزایشی ...................................................................................................................................................... 86 -8 -5
-3 تهاجم پالسی ................................................................................................................................................................ 87 -8 -5
-4 تهاجم پالسی تدریجی ................................................................................................................................................ 87 -8 -5
88 .......................................................................................... EWMA با به کارگیری CUSUM -9 شبیه سازی الگوریتم -5
89 ......................................................................................... z-score با به کارگیری CUSUM -10 شبیه سازی الگوریتم -5
-11 شبیه سازی تشخیص تهاجم . ............................................................................................................................................... 89 -5
ل
89 ..................................... EWMA و با به کارگیری CUSUM -12 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
91 ....................................... z-score و با به کارگیری CUSUM -13 شبیه سازی تشخیص تهاجم به کمک الگوریتم -5
-14 ارزیابی الگوریتم های تشخیص تهاجم . .............................................................................................................................. 94 -5
-15 مقابله با تهاجم در الگوریتم ارائه شده .............................................................................................................................. 94 -5
-16 مراحل حذف پکتهای جعلی . ............................................................................................................................................ 95 -5
های روی هر واسط داخلی یا خارجی . ................................................................................. 95 IP -1 بررسی آدرس -16 -5
های رزرو شده .......................................................................................................................... 95 IP -2 بررسی آدرس -16 -5
96 ............................................................................................................................................................ TTL -3 بررسی -16 -5
96 .................................................................................................................................... . TCP -4 استفاده از ویژگیهای -16 -5
97 ................................................................................................. TCP -1 ویژگی اندازه پنجره در هدر پکت -4 -16 -5
97 .............................................................................................................. . TCP -2 ویژگی ارسال مجدد پکت -4 -16 -5
97 ................................................................................................................................................................ OS -5 خواص -16 -5
-17 نتیجه گیری ............................................................................................................................................................................ 97 -5
فصل ششم- نتیجه گیری و پیشنهادات ......................................................................................................................................... 98
واژه نامه ............................................................................................................................................................................................. 101
109............................................................................................................................................................................ Abbreviation
منابع و مراجع ..


دانلود با لینک مستقیم


تکنولوژی خشک کردن انگور و تهیه کشمش و طراحی خشک کن تونلی

اختصاصی از نیک فایل تکنولوژی خشک کردن انگور و تهیه کشمش و طراحی خشک کن تونلی دانلود با لینک مستقیم و پر سرعت .

تکنولوژی خشک کردن انگور و تهیه کشمش و طراحی خشک کن تونلی


تکنولوژی خشک کردن انگور و تهیه کشمش و طراحی خشک کن تونلی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:92

فهرست

مقدمه

امروزه با پیشرفت و توسعه تکنولوژی در کشاورزی نیز شاهد تحولات چشمگیری در صنایع تبدیلی و نگهداری هستیم به نحوی که تمام تلاش مهندسان در جهت تبدیل مواد غذایی تازه به موادی قابل نگهداری به مدت طولانی و با حفظ کیفیت همانند مواد تازه می باشد یکی از بهترین روشها جهت نگهداری مواد غذایی به مدت طولانی خشک کردن می باشد.

در تعریف هر روشی را که بتوان به وسیله آن مشخصه های کیفی یک محصول مانند رنگ بافت طعم و مزه را برای مدت طولانی و به صورت قابل قبول محافظت کرد نگهداری مواد غذایی می نامند.

این تعریف بسیار وسیع است و شامل روشهای خانگی همچون پختن و سرد کردن می شود. همچنین فرایندهایی چون کنسروسازی ، منجمد کردن و خشک کردن را در بر می گیرد که می واند عمر یک محصول را تا چندین سال افزایش دهد . از نقطه نظر میکروبیولوژی ثابت شده است که روشهای موقت نگهداری غالباً کافی نیست و در عرض چند روز میکروبها بر روی غذا رشد می نمایند در حالیکه فرایندهای صنعت نگهداری مانند سترون سازی ، خشک کردن و یا انجمـاد باعث می شود که عمر نگهداری غذا مشروط بر آنکه از بسته بندی مناسب استفاده شده باشد طولانی گردد و این نکته اخیراً بسیار با اهمیت است و اما خشک کردن امروزه خشک کردن مواد غذایی در دنیا یک امر عادی و حتی تا حدی ضروری جلــــوه می کند و مواد غذایی بسیاری از میوه ها گرفته تا انواع سبزیجات و حتی ضایعات صنایع غذایی را نیز خشک می کنند و در این میان خشک کردن ضایعات مواد غذایی مانند تفاله های میوه بعد از کنسانتره و .... از اهمیت بسیاری برخوردارند.

این نوع ضایعات به علت حالت خاصی که دارند به سرعت فاسد شده و از طرفی اهمیت بسیاری در صنعت غذایی را دارند.

خلاصه گزارش طرح

طرح مزبور جهت تولید یا بعبارت دیگر آماده مصرف نمودن کشمش که بعنوان مصرف غذایی در داخل کشور بصورت کشمش پلو و در داخل شیرینی و نیز مصرف آن بصورت آجیل می باشد و نیز مصرف آن در خارج از کشور بویژه کشورهای اروپایی و خلیج فارس و چین یک از اقلام مهم صادراتـی محســـــوب می شود و در راستای صادرات غیر نفتی در آوردن ارز به داخل کشور نقش موثری دارد و ظرفیت طرح 900 تن در سال یعنی روزانه 405 تن ( 200 روز کاری در سال یعنی 9 ماه کار ) در نظر گرفته شده است. با توجه بوجود محصول کشمش در اکثر نقاط کشور از جمله استانهای آذربایجات غربی زنجان ( قزوین و تاکستان ) و استان مرکزی ( اراک ) همدان ( ملایر ) و خراسان ( قوچان و کاشمر ) و سمنان ( شاهرود ) و نیز کمبود واحد تولید آماده مصرف نمودن در نقاط فوق الذکر و عدم استفاده صحیح از محصول عمل مزبور بعلت نبودن کارخانه به نظر می رسد که حداقل احداث دویست واحد دیگر علاوه بر واحدهای ضروری باشد و از طرفی طرح فوق دارای آنچنان تکنولوژی بالائی نمی باشد لیکن نیاز به دقت و توجه در امر تولید و بسته بندی صحیح یکی از مهمترین کارهایی است که علاوه بر درخواست ( خرید ) بیشتر خریداران خارجی خود در قیمت فروش آن اثر محسوسی خواهد گذاشت که در این طرح علاوه بر تولید آن بصورت فله ( بسته بندی بصورت فله ) بسته بندی های کوچک ( 250 گرمی ) نیز در نظر گرفته شده لذا احداث واحد مزبور ارز آوری که گاهی بین 20 تا 30 برابر میزان ارز بری آن و نیز اشتغال زائی و داشتن ارزش افزوده بالا ضروری می باشد.

تاریخچه ای در مورد انگور :

پرورش مو در دنیای قدیم از یک زمان بسیار دور شروع شده است. دانه های انگور در نواحی دریاچه سوئیس کشف شده است پرورش تاک و ایجاد تاکستان از اوایل پیدایش انسان متداول شده بود.

اولین مرتبه پرورش تاک در نواحی دور تا دور دریای خزر زیاد متداول شده و بهترین نوع انگور v. vinifera  نام دارد که در همین نواحی پیدا شده است و از آنجا به یونان و جزیره سیسیل رسیده و متداول شده است در حدود 600 سال قبل از میلاد مسیح فینیقیها انگور را از فرانسه آورده و رومی ها درخت انگور را در نواحی راین دو قرن بعد از میلاد کاشته بودند. و انگور را در همان تاریخ به انگلستان نیز برده اند. در همان زمانی که انگور به ممالک غربی برده شده هند نیز در نواحی شرقی آن را رواج داد و با تشکیل مستعمرات درخت انگور نیز به کشورهای مختلف برده شد و در آنجا کشت گردید به طوریکه فعلاً آنرا در کلیه قاره ها و جزایری که هوای آنها مساعد باشد پرورش می دهند.

انگور :

بعد از سیب که شاه میوه ها نام دارد انگور مفیدترین میوه هاست . ترشی خون را از بین می برد و از این حیث هر کیلوی آن معادل یک لیتر آب معدنی ویشی می باشد. این آب شش گرم در لیتر جوش شیرین دارد انگور حرارت بدن را تأمین می نماید و از این حیث هر کیلو انگور معادل دو کیلو گوشت می باشد انگور دفع کننده سموم بدن است و از این حیث هر کیلوی آن معادل یک لیتر شیر است به علت داشتن آهن و منگنز و منیزیم برای خون مفید بوده دارای کم خونی است. کلرورد و سدیم که دارد و به علت داشتن خاصیت ضد سم و ضد اوره بهترین درمان مبتلایان به اوره می باشد ملین است و تخمیرات دوده را کم می کند صفرا را رقیق می کند و معالج زیادی کلسترول خون است.

آب انگور هم چاق می کند و هم لاغر هر کسی زیاد چاق است علاجش خوردن انگور و هر کس


دانلود با لینک مستقیم