نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پروژه تحقیقی مقاوم سازی سازه ها مقابل زلزله

اختصاصی از نیک فایل دانلود پروژه تحقیقی مقاوم سازی سازه ها مقابل زلزله دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه تحقیقی مقاوم سازی سازه ها مقابل زلزله


دانلود پروژه تحقیقی مقاوم سازی سازه ها مقابل زلزله

دانلود پروژه تحقیق مقاوم سازی سازه ها مقابل زلزله

نوع فایل Word دانلود انواع تحقیق

تعداد صفحات : 41

چکیده
شمار زیادی از سازه های موجود که در مناطق زلزله خیز واقع شده اند بر اساس آیین نامه های طراحی لرزه ای قدیمی که دیگر اعتباری ندارند ، ساخته شده اند . علاوه بر آن شماری از زلزله های اصلی که در طول سالهای اخیر اتفاق افتاده اند بر اهمیت سبک شدن برای کاهش خطر لرزه ای تاکید می کنند .
مقاوم سازی لرزه ای سازه های موجود یکی از موثرترین روشها برای کاهش این خطر است .در سالهای اخیر تحقیقات مهمی به مطالعه در رابطه با راهکارهای مختلف جهت ترمیم و تقویت سازه های بتن مسلح برای بالا بردن عملکرد لرزه ای آنها اختصاص داده شده است ...

فهرست مطالب
مقاوم سازی سازه ها مقابل زلزله 1
راهکارهای مقاوم سازی لرزه ای 2
مقاوم سازی سطح سازه 4
اضافه کردن دیوارهای سازه ای بتن مسطح 4
استفاده از بادبندهای فولادی 6
جداسازی لرزه ای 8
مقاوم سازی سطح عضو 8
زره پوش کردن ستون 9
گزینش روشهای مقاوم سازی 10
راههای مقاوم سازی ساختمان ها 13
ازمایش 15
سرای مقاوم سازی 16
روش و هزینه ی انجام مقاوم سازی ؟ 20
نتایج مقاوم سازی تا چه حد قابل اطمینان است؟ 21
طرح های مقاوم سازی دولتی چه نتایجی در بر داررد؟ 22
سوپر فریم R.Cفناوری نوین برای مقابله با زلزله 23
ساختمان فلزی یا بتن آرمه 24
توصیه های طراحی و ساخت 25
اجزای اصلی سازه سوپر فریم R.C 27
سایر موارد فنی 31
نتیجه گیری 33
منبع 34


دانلود با لینک مستقیم


دانلود پروژه تحقیقی مقاوم سازی سازه ها مقابل زلزله

چگونگی تقویت سرشت خداجوی دانش آموزان و مقاوم سازی آنان در مقابل شبیخون فرهنگی دشمن

اختصاصی از نیک فایل چگونگی تقویت سرشت خداجوی دانش آموزان و مقاوم سازی آنان در مقابل شبیخون فرهنگی دشمن دانلود با لینک مستقیم و پر سرعت .

چگونگی تقویت سرشت خداجوی دانش آموزان و مقاوم سازی آنان در مقابل شبیخون فرهنگی دشمن


چگونگی تقویت سرشت خداجوی دانش آموزان و مقاوم سازی آنان در مقابل شبیخون فرهنگی دشمن

 دانلود گزارش تخصصی مربیان پرورشی چگونگی تقویت سرشت خداجوی دانش آموزان و مقاوم سازی آنان در مقابل تهاجم فرهنگی با فرمت وردقابل ویرایش در 26 صفحه این گزارش تخصصی به صورت کامل و آماده میباشد و تمامی قسمتهای مورد نیاز گزارش تخصصی را دارا میباشد با هم بخشی آن را میبینیم

امروز ملت ما در مقابل خود یک جبهه‌ی گسترده‌ای را ملاحظه میکند که با همه‌ی توان خود درصدد این است که انقلاب اسلامی را از خاصیت و اثر ضد استکباری بیندازد. از اول پیروزی انقلاب، همان جبهه سعی‌اش این بود که نگذارد جمهوری اسلامی که مولود انقلاب است، پا بگیرد؛ همه‌ی تلاش خودشان را کردند که جمهوری اسلامی را از بنیان نگذارند رشد کند، و البته نتوانستند. اقدام سیاسی کردند، محاصره‌ی اقتصادی کردند، جنگ تحمیلی را هشت سال بر این ملت تحمیل کردند، دشمنان این ملت را تجهیز کردند، وسوسه‌های درونی را به جان انقلاب و نظام جمهوری اسلامی انداختند، نتوانستند. به این نتیجه رسیدند که نظام جمهوری اسلامی را نمیشود ساقط کرد؛ چون مدافع آن، حامی آن، سینه‌های سپرکرده‌ی مردم مؤمن است؛ میلیونها انسان مؤمن این نظام را نگه داشته‌اند. بحث مسئولین و دولت و بحث اینها نیست. یک وقت یک نظام قائم به چند نفر است و یک عده مرتزقه‌ی یک نظامند؛ آن نظام برای استکبار خطری ندارد. یک وقت یک نظام متکی به ایمانهای مردم است، متکی به دلهای مردم، به پشتیبانیِ عمیق مردم است، این نظام را نمیشود تکان داد. این را استکبار فهمیده است.

یاز گزارش تخصصی را دارا می باشد با هم بخشی از آن را می بینیم


دانلود با لینک مستقیم


چگونگی تقویت سرشت خداجوی دانش آموزان و مقاوم سازی آنان در مقابل شبیخون فرهنگی دشمن

دانلود مقاله ایمن سازی زیرساخت های حیاتی کشور در مقابل حملات در فضای تبادل اطلاعات

اختصاصی از نیک فایل دانلود مقاله ایمن سازی زیرساخت های حیاتی کشور در مقابل حملات در فضای تبادل اطلاعات دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله ایمن سازی زیرساخت های حیاتی کشور در مقابل حملات در فضای تبادل اطلاعات


دانلود مقاله ایمن سازی زیرساخت های حیاتی کشور در مقابل حملات در فضای تبادل اطلاعات

 

 

 

 

 

 

 

چکیده

      نظر به اهمیت حفاظت از دیتا و منابع مختلف اطلاعاتی موجود در شبکه ها و پایگاههای اطلاع رسانی کشور, بر آن شدم تا به بررسی نقاط ضعف فعلی و ارایه راه حل های مدون مناسب بپردازم در این راه از کارهای یکی از گروههای کاری در اجلاس pacific ، سند امنیت فضای تبادل اطلاعات کشور و مواردی از این دست استفاده کرده ام .در ضمن ارایه مقاله به برخی از تهدیداتی که متوجه نظام تبادل دیتای کشور است و لزوم بررسی و حفاظت دقیق تر را مطلبد نیز اشاره شده است.

در این گستره دولت باید به اقدامات زیر بپردازد تا حداقل وظایف خویش را به انجام رسانده باشد.

   . حفاظت از مالکیت فکری معنوی

   . ایجاد ساز و کار مناسب برای حفاظت از محتوای شبکه و پایگاهها

   . ایجاد نظام حفاظت از حریم خصوصی افراد در شبکه  و پایگاهها

   . ایجاد و اشاعه منشور اخلاقی استفاده از شبکه و پایگاهها

   . ایجاد زیر ساختهای قضایی و حقوقی مرتبط با اجرام ویژه نفوذ در شبکه و پایگاهها

 کلمات کلیدی

ایمن سازی، تبادل اطلاعات، اقدامات دولت، نفوذ به شبکه، پایگاه داده ها.

تعداد صفحات:6

فرمت: ورد و با قابلیت ویرایش

 


دانلود با لینک مستقیم


دانلود مقاله ایمن سازی زیرساخت های حیاتی کشور در مقابل حملات در فضای تبادل اطلاعات

دانلود مقاله جریان های هجومی و حفاظت ترانسفورماتورهای قدرت در مقابل آن

اختصاصی از نیک فایل دانلود مقاله جریان های هجومی و حفاظت ترانسفورماتورهای قدرت در مقابل آن دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله جریان های هجومی و حفاظت ترانسفورماتورهای قدرت در مقابل آن


دانلود مقاله جریان های هجومی و حفاظت ترانسفورماتورهای قدرت در مقابل آن

 

شخصات این فایل
عنوان: جریان های هجومی و حفاظت ترانسفورماتورهای قدرت در مقابل آن
فرمت فایل :  word (قابل ویرایش)
تعداد صفحات : 89

این مقاله در مورد جریان های هجومی و حفاظت ترانسفورماتورهای قدرت در مقابل آن می باشد.

 

بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله جریان های هجومی و حفاظت ترانسفورماتورهای قدرت در مقابل آن

  بررسی ریاضی جریان هجومی :
اکنون مسئله اضافه فوران ( Overfluxing )  هسته ترانسفورماتور در لحظه وصل به شبکه را به نحو ساده به طریق ریاضی بررسی می‌کنیم . اگر موج ولتاژ سینوسی  در لحظه  با وصل کلید منبع ، به ترانسفورماتور اعمال شود ، می‌توان نوشت :     در این لحظه  جریان عبوری از مدار ،  فوران تولید شده ،  تعداد دور سیم پیچ برقرار شده و  مقاومت اهمی مدار سیم‌پیچ برقرار شده است . برای ساده شدن مطلب ابتدا فرض می‌کنیم که اندوکتانس سیم‌پیچ اولیه ترانسفورماتور ثابت و مساوی  باشد .......(ادامه دارد)

انواع جریان هجومی :
جریان هجومی علاوه بر آنکه در لحظه برقرار شدن اتفاق می‌افتد ( Initial inrush )  ممکن است در عین برقرار بودن ترانسفورماتور نیز به یکی از طرق ذیل جاری شود .
الف – جریان هجومی بازیابی : ( Recovery inrush )
این جریان وقتی به راه می‌افتد که ولتاژ ترمینال ترانسفورماتور به علت وقوع خطای خارجی سقوط نموده و سپس با عملکرد رله و قطع کلید ، قسمتی که دارای خطا بوده از مدار جدا می‌شود ، یا خطا بر طرف می‌گردد و لذا ولتاژ نامی مجدداً به ترمینال ترانسفورماتور بازگشت می‌نماید ( شکل 10 ) . در این حالت میزان افزایش ولتاژ ترمینال ترانسفورماتور نامی است . لذا مقدار جریان هجومی بازیابی همیشه ......(ادامه دارد)

حفاظت دیفرانسیل ترانسفورماتور و تاثیر جریان هجومی در آن :
رله‌های دیفرانسیل یکی از اصلی‌ترین وسایل حفاظتی در ترانسفورماتورهای با قدرت بالاتر از 10 مگاولت آمپر و گاهی از 5 مگاولت آمپر به بالا ، هستند . این رله‌ها ترانسفورماتور را در مقابل خطرات ناشی از خطاهای داخلی حفاظت می‌کنند (شکل 1-1 ) . ترانسفورماتورهای جریان که در این شکل دیده می‌شوند ، طوری متصل شده‌اند که در شرایط عادی جریانی از سیم‌پیچ عمل کننده (Operating Coil) عبور نمی‌کند .اگر یک اتصال کوتاه یا خطای اتصال به زمین اتفاق بیفتد ، جریان‌های عبوری از ثانویه ......(ادامه دارد)

اضافه ولتاژهای ناشی از جریان هجومی :
ممکن است به علل ثانوی اضافه ولتاژهایی در حین به وجود آمدن جریان هجومی ایجاد شود . در حالت عادی جریان هجومی به علت دامنه بالا باعث افت ولتاژ شدید در مدار اولیه ترانسفورماتور و نیز به اشباع رفتن هسته می‌شود ، و اضافه ولتاژ ایجاد نمی‌گردد . اما در برخی شرایط خاص کلیدزنی از قبیل بسته‌ نشدن همزمان کنتاکت‌های کلید و یا در شرایط تشدید حاصل از هارمونیک‌های جریان هجومی در ......(ادامه دارد)

مدار معادل ترانسفورماتور در حالت اضافه ولتاژ :
مدار معادل ترانسفورماتور برای بررسی حالت گذرای اضافه ولتاژ پیچیده است ]14[ . برای سادگی می‌توان تصور کرد که هر حلقه از سیم‌پیچی یک اندوکتانس را تشکیل می‌دهد . این اندوکتانس با دیگر اندوکتانس‌ها ( حلقه‌ها ) دارای القاء متقابل است . حلقه‌های مجاور نسبت به یکدیگر دارای ظرفیت خازنی هستند ]18[ که در مدار معادل می‌توان این ظرفیت‌ها را به صورت فشرده بین دو سر اندوکتانس‌ها تصور نمود . همچنین هر حلقه نسبت به بدنه و نسبت به سیم‌پیچ‌های مجاور دارای ظرفیت خازنی است که آن را نیز می‌توان به صورت فشرده متصل به ابتدای حلقه تصور کرد . البته برای به دست آوردن فرکانس‌های......(ادامه دارد)

حفاظت ترانسفورماتور در برابر اضافه ولتاژها :
در ترانسفورماتور دو نوع حفاظت برای ولتاژ زیاد ترانسفورماتور وجود دارد که یکی از آنها حفاظت داخلی و دیگری حفاظت خارجی می‌باشد . موضوع حافظت خارجی بر این مبناء استوار است که بتوان موج برخورد کرده به ترانسفورماتور را تا حد ممکن بی‌خطر نمود . این کار با پایین آوردن و تخت نمودن دامنه ولتاژ موج امکان‌پذیر است . حفاظت خارجی شامل انتخاب‌های صحیح و دقیق در مورد خط انتقال و مهیاسازی کابل‌های اتصال به زمین ، نصب برقگیر مناسب می‌باشد و بدین ترتیب سیستم موجود قویترین حالت را از نظر حفاظتی می‌یابد . سیستم خازن ـ سیم‌پیچ که قبلاً به کار می‌رفتند نیز می‌توانند ......(ادامه دارد)

بخشی از فهرست مطالب مقاله جریان های هجومی و حفاظت ترانسفورماتورهای قدرت در مقابل آن

فصل ۱-مباحث پایه
۱-۱-جریان هجومی مغناطیس کننده ترانسفورماتور
۱-۲-بررسی ریاضی جریان هجومی
۱-۳-دامنه و مدت عبور جریان هجومی
۱-۴-انواع جریان هجومی
۱-۵-ثابت زمانی مدار ترانسفورماتور در حین عبور جریان هجومی
۱-۶-فوران پسماند : ( Residual or Remaining Flux)
۱-۷-نحوه کنترل و کاهش شدت جریان هجومی
۱-۸-مدل کردن جریان هجومی
۱-۹-به دست آوردن مشخصه مغناطیسی ترانسفورماتور
۱-۱۰-تشریح مشخصه مغناطیسی مورد استفاده در این پروژه
۱-۱۰-۱-نمایش منحنی مغناطیسی با سه خط شکسته
۱-۱۰-۲-نشان دادن منحنی مغناطیسی ترانسفورماتور به وسیله فرمول
۱-۱۱-اثر تلفات هسته
۱-۱۲-مدار معادل ترانسفورماتور
فصل ۲-مباحث تکمیلی
۲-۱-حفاظت دیفرانسیل ترانسفورماتور و تاثیر جریان هجومی در آن
۲-۲-روش‌های به دست آوردن مشخصه مغناطیسی فوق اشباع ترانسفورماتور از طریق آزمایش
۲-۳-اضافه ولتاژهای ناشی از جریان هجومی
۲-۴-محاسبه اندوکتانس کلی ترانسفورماتور در حالت‌های خطی و اشباع
۲-۵-نحوه محاسبه هارمونیک‌های جریان هجومی
۲-۶-روش برازش منحنی به منظور پیدا کردن فرمول مناسب برای منحنی مغناطیسی
۲-۷-بررسی جریان هجومی در ترانس سه فاز تغذیه شده به وسیله منبع با امپدانس زیاد
فصل ۳-نتیجه‌گیری و پیشنهاداتی برای ادامه کار
۳-۱-نتیجه‌گیری
۳-۲-پیشنهاداتی برای ادامه کار
فصل ۴-حالت گذرای ترانسفورماتورها


دانلود با لینک مستقیم


دانلود مقاله جریان های هجومی و حفاظت ترانسفورماتورهای قدرت در مقابل آن

دانلود مقاله دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

اختصاصی از نیک فایل دانلود مقاله دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری


دانلود مقاله دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است  . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد. ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه  یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به  عاملی برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده  و اهداف خود را دنبال نمایند.
کرم ها و
  ویروس ها  در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای  اکثر سیستم های فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris  در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم  Code Red  و خرابی گسترده آن ، صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید . در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت 
چندین دقیقه خرابی گسترده ای را بوجود آورد

شامل 35 صفحه فایل word قابل ویرایش


دانلود با لینک مستقیم


دانلود مقاله دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری