پاورپوینت مطالعات بیمارستان بخش اورژانس

پاورپوینت مطالعات بیمارستان بخش اورژانس

دسته بندی معماری
فرمت فایل pptx
حجم فایل 1.552 مگا بایت
تعداد صفحات 22
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

پاورپوینت مطالعات بیمارستان بخش اورژانس دارای 22 صفحه وبا فرمت ورد وقابل ویرایش می باشد

اورژانس : بخش بالینی سازماندهی شده در بیمارستان كه ارزیابی و مراجعه بیماران را در وضعیت اورژانس و بحرانی را برعهده دارد .

در بیمارستان بخش اورژانس براساس فعالیت 24 ساعته آماده است . خدمات اورژانس باید جوابگوی موارد تصادفی و اورژانس واقعی باشد ومسئولیت پذیرش درنوبت بعدازظهروشب رانیزبه عهده خواهدداشت. لذا سرعت و دسترسی ها سریع اهمیت بسیار میابد

تاریخچه : اولین مركز تخصصی احیا و اورژانس در بیمارستان دانشگاه لوزویل در كنتاكی آمریكا در سال 1911تاسیس شد و تا دهه 1930 توسط جراح آرنولد گریشولد گسترش یافت

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود پاورپوینت بهداشت روان

دانلود پاورپوینت بهداشت روان

دسته بندی پزشکی
فرمت فایل ppt
حجم فایل 369 کیلو بایت
تعداد صفحات 202
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

برخی عناوین فایل:

تعریف اختلالات روانی

ویژگیهای بیماری روانی

سیستم های طبقه بندی اختلالات روانی

فرق پسیکوز ونوروز

طبقه بندی اختلالات روانی بر اساس سیستم ICD-10

طبقه بندی اختلالات روانی بر اساس سیستم DSM-IV-TR

مسائل روانی ،اجتماعی ومحیطی بر اساس DSM-IV

انواع درمانهای موجود در روانپزشکی

درمان های زیست شناختی

داروهای روانپزشکی

جنبه های فارما کولوژیکی

داروهای ضد جنون یا آنتی سایکوتیک ها

آنتی سایکوتیک های تیپیک

مکانیسم داروهای ضد جنون

موارد مصرف آنتی سایکوتیک ها

عوارض جانبی آنتی سایکوتیک ها

عواض اکستراپیرامیدال آنتی سایکوتیک ها

و…

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود پاورپوینت روش های برنامه ریزی شهری (رویکردهای نوین در شهرسازی)

دانلود پاورپوینت روش های برنامه ریزی شهری (رویکردهای نوین در شهرسازی)

دسته بندی شهرسازی
فرمت فایل ppt
حجم فایل 3.368 مگا بایت
تعداد صفحات 63
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

فهرست:

استراتژی توسعه شهری (CDS) چیست؟
CDS چیست؟
City Development strategy
(راهبرد توسعه شهر)
ارتباط بین برنامه توسعه راهبردی با برنامه ریزی های متعارف مثل طرح جامع وتفضیلی چیست؟
تاریخچه CDS
فلسفه CDS
اهداف CDS
اصول CDS :3
عناصر اصلی CDS
نتایج مورد انتظار CDS
سازماندهی فرایند CDS
فرایند تدوین و اجرای “راهبرد توسعه شهر”
گام اول : برنامه ریزی پروژه
1- شناسایی طرفهای ذینفع، نحوه مشارکت و مسئولیتها
گام دوم : سنجش وضعیت (Assessment)
1- گردآوری اطلاعات پایه و ممیزی منابع( قابلیتها و ظرفیت)
2- ارزیابی وضعیت شهر و تعیین ویژگی های منحصربفرد آن
3- مرور و بررسی محیط خارجی و شناسایی عوامل بالقوه و بالفعل ایجاد تغییر
گام سوم : چشم اندازسازی (Visioning)
1- بررسی چشم اندازسازی های گذشته و موجود
گام چهارم : تدوین راهبرد (Strategy)
1- تعیین محورهای راهبردی (Strategic Initiative)
2- طراحی راهبرد برای محورهای راهبردی واجد الویت
3- تدوین برنامه کار برای مرحله اجرا
گام پنجم : اجرا (Implementation)
گام ششم : پایش (Monitoring)
زمان و بودجه
چالشها و پیش شرط ها
ضروریات طراحی CDS
طراحی CDS – برنامه ریزی
طراحی CDS – ارزیابی
طراحی CDS – تشخیص یك برنامه اجرایی خوب
خروجی CDS
منابع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word دستگاه اندازه گیری مختصات CMM

دانلود فایل ورد Word دستگاه اندازه گیری مختصات CMM

دسته بندی مکانیک
فرمت فایل doc
حجم فایل 16.077 مگا بایت
تعداد صفحات 143
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دسته: تحقیقات مکانیکی
عنوان کامل: بررسی دستگاه اندازه گیری مختصات و کاربرد آن در فناوری نانو
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات : 143

بخشی از مقدمه:
امروزه ارقام حاصل از اندازه گیری به عناوین مختلف و بیشتر از گذشته مورد استفاده قرار می گیرد . بنابراین كیفیت ارقام حاصله از اندازه گیری بطور مستقیم به اندازه گیری هایی بستگی دارد كه از سیستم های اندازه گیری ( ابزار دقیق ) گرفته می شود . اندازه گیری فرایند مقایسه ای یك كمیت بین یك استاندارد تعریف شده و یك مقدار مجهول می باشد . در عصر شتاب در پیشرفت علمی ، استاندارد خدمات ، تولید و گسترش روشهای تولید ، روشهای اندازه گیری نیز گسترش در خور توجهی نموده اند . روش های اندازه گیری سه بعدی یكی از مهمترین روش های اندازه گیری می باشند . دستگاه های اندازه گیری مختصات (CMM) برای اندازه گیری سه بعدی قطعات و یا هر چیزی كه اندازه های آن با پارامترهایی مانند توازی ، تعامد ، زاویه ، ابعاد و … در آن باید بصورت سه بعدی اندازه گیری شوند در صنایع مختلفی نظیر خودرو سازی ، ماشین سازی، هوا فضا و مخصوصا علم نوین نانو كاربرد وسیعی دارند . در این مقاله سعی بر این است كه درك صحیحی از عملكرد ، تاریخچه ، بخش های مختلف یك سی.ام.ام ، شرایط محیطی و كالیبراسیون یك دستگاه سی.ام.ام و اصول استفاده از آنها در مقیاس نانو ارائه گردد .

فصل اول : مقدمه
1-1- اندازه گیری
1-2- نیاز به اندازه گیری
فصل دوم : دستگاه اندازه گیری مختصات ( cmm )
2-1- مقدمه
2-2- تاریخچه
2-3- اجزای تشکیل دهنده cmm
2-3-1- سازه مکانیکی
2-3-2- نرم افزار cmm
2-3-3- پرابها
2-4- کالیبراسیون
2-5- شرایط محیطی
فصل سوم : مقدمه ای بر فناوری نانو
3-1- مقدمه
3-2- تعریف
3-3- تاریخچه فناوری نانو
3-4- روشهای ساخت نانو مواد
3-4-1- فرآوری مکانیکی
3-4-1-1- آسیاب های مکانیکی
3-4-1-1-1- آلیاژ سازی مکانیکی
3-4-1-1-2- عوامل موثر در آسیاب مکانیکی
3-4-1-1-3- آسیاب های گلوله ای با انرژی زیاد
3-4-1-1-4- آسیاب های گلوله ای سیاره ای
3-4-1-1-5- آسیاب های گلوله ای لرزشی
3-4-1-1-6- تصادم گلوله – پودر – گلوله
3-4-2- الکترو ریسندگی
3-4-3- قوس الکتریکی
3-4-3-1- روش کار
3-4-4- رسوب دهی فاز بخار
3-4-4-1- رسوب دهی شیمیایی بخار
3-4-4-2- رسوب دهی فیزیکی بخار
3-4-5- پاشش حرارتی
3-4-6- روش سل ژل
3-5- مهمترین کاربردها
3-5-1- کاربرد در خودروسازی
فصل چهارم : روش های اندازه گیری نانو مواد
4-1- تاریخچه
4-2- اسپکتروسکوپی الکترون اوژه
4-3- پراش اشعه ایکس
4-4- آنالیز بر مبنای یون
4-5- طیف سنج رامان
4-5-1- اصول کار
4-5-2- ساختمان دستگاه
4-5-3- کاربردها
4-6- طیف سنجی جرمی
4-7- سیستم باریکه یونی
4-7-1- اصول کار
4-7-2- کاربردها
4-8- دستگاه طیف سنجی مادون قرمز
4-9- رزونانس مغناطیسی هسته
4-10- پراکندگی بازگشتی رادرفورد
4-10-1- اصول فیزیکی
4-10-2- تجهیزات مورد استفاده
4-10-3- مزایا و معایب
4-10-4- کاربردها
4-11- طیف‌سنجی تبدیل فوریه مادون قرمز
4-11-1- تئوری
4-11-2- تجزیه کیفی
4-11-3- کاربردها
4-12- طیف نگاری الکترونی برای آنالیز شیمیایی
4-12-1- کاربردها
4-12-2- نمونه ها
4-12-3- محدودیت ها
4-12-4- مدت زمان آنالیز
4-13- میکروسکوپ الکترونی عبوری
4-14- میکروسکوپ الکترونی روبشی
4-15- میکروسکوپ الکترونی روبشی محیطی
فصل پنجم : نانو cmm ها
5-1- مقدمه
5-2- میکروسکوپ نوری میدان نزدیک روبشی
5-3- میکروسکوپ روبشی تونلی
5-3-1- مقدمه
5-3-2- نگاهی اجمالی بر عملکرد میکروسکوپ روبشی تونلی
5-3-3- روش های مبتنی بر استفاده مستقیم از STM در تعیین مشخصات سطوح
5-3-3-1- مد جریان ثابت
5-3-3-2- مد ارتفاع ثابت
5-3-3-3- مد نقشه برداری از تابع کار سطح
5-3-3-4- تعیین نقشه چگالی حالات الکترونها
5-3-3-5- مد سنجش نقشه ترازهای انرژی ارتعاشی الکترونها
5-4- میکروسکوپ نیروی اتمی
5-4-1- مقدمه
5-4-2- نحوه عملکرد
5-4-3- آشکار سازی جهت گیری تیرک
5-4-4- هندسه تیرک
5-4-5- سوزن ها
5-4-6- نحوه برهمکنش سوزن با سطح
5-4-7- مدهای مختلف AFM
5-4-7-1- مدهای تماسی
5-4-7-1-1- مد نیرو ثابت
5-4-7-1-2- مد ارتفاع ثابت
5-4-7-2- روش های شبه تماسی
5-4-7-2-1- مد دامنه ثابت
5-4-7-2-2- مد تصویر برداری از اختلاف فاز
5-4-8- کاربردها
5-4-8-1- مطالعة فرآیندهای اصطكاكی و تحول ادوات تحت اصطكاك در ابعاد نانومتر
5-4-8-2- متالوژی و خوردگی فلزات
5-4-8-3- غشاها و فیلتر ها
5-4-8-4- كنترل كیفیت و بررسی میزان نقصهای سطحی در واحدهای حافظة مغناطیسی
5-5- نانو CMM
5-5-1- مقدمه
5-5-2- ایده های اولیه
5-5-3- فاکتور های مختلف ماشین NANO CMM
5-5-4- ویژگیهای ماشین نانو CMM
5-5-4-1- مقیاس
5-5-4-2- محرک
5-5-4-3- میز
5-5-4-4- نانو پراب
5-5-4-4-1- پراب NPL
5-5-4-4-2- پراب فنر سه برگی
5-5-4-4-3- پراب PTB
5-5-4-4-4- پراب METAS
5-5-4-4-5- پراب فیبر نوری PTB
5-5-4-4-6- پراب فیبر نوری MITUTOYO
5-5-4-5- مواد بکار برده شده
5-5-5- پیشرفت های صورت گرفته در زمینه نانو CMM ها
5-5-5-1- نانو CMM موازی با مکانیزم سه درجه آزادی
5-5-5-2- استفاده از مفاصل مغناطیسی کروی
5-5-5-3- توسعه سیستم نانو پراب در دانشگاه توکیو
5-5-6- آنالیز و تحلیل اجزای ماشین نانو CMM
5-5-6-1- ساختمان ماشین
5-5-6-1-1- آنالیز تنش
5-5-6-1-2- آنالیز رسانش گرمایی
5-5-6-1-3- آنالیز دفرمه شدن گرمایی
5-5-6-2- آنالیز سوزن پراب تماسی
5-5-6-2-1- بررسی میزان جابجایی در اثر نیرو
5-5-6-2-2- آنالیز توزیع تنش در نوک سوزن در اثر نیروی ماکزیمم
5-5-6-2-3- بررسی تغییر شکل پلاستیک پس از برداشتن بار
5-5-7- نتایج و پیشنهادات
پیوست : تصاویر ، نمودارها و جداول
1- تصاویر مربوط به فصل دوم
2- تصاویر مربوط به فصل چهارم
3- تصاویر مربوط به فصل پنجم
مراجع
1- مراجع فارسی
2- اینترنت
3- مراجع لاتین

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word انواع بیرینگ و روش مونتاژ و دمونتاژ بیرنگ ها

دانلود فایل ورد Word انواع بیرینگ و روش مونتاژ و دمونتاژ بیرنگ ها

دسته بندی مکانیک
فرمت فایل doc
حجم فایل 598 کیلو بایت
تعداد صفحات 49
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

مشخصات مقاله:
دسته: تحقیقات مکانیکی
عنوان کامل: بررسی علل خرابی و ارائه راهکار برای مونتاژ و دمونتاژ بیرینگ ها در نورد سنگین فولاد آلیاژی
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: ۴۲

چکیده ای از مقدمه آغازین ” انواع بیرینگ و روش مونتاژ و دمونتاژ بیرنگ ها ” بدین شرح است:

در ابتدا به بررسی بیرینگ حول مباحث زیر می‌پردازیم.
• بررسی و شناخت انواع بیرینگ
• تلرانسها، لقی‌ها و انطباقات
• روانکاری بیرینگ
• روش‌های نصب و پیاده کردن بیرینگ
• مراقبت از بیرینگ
• خرابی های بیرینگ
۱-۱) ضرورت شناخت بیرینگ
بیرینگ (Bearing) را می‌توان به مثابه قلب ماشین آلات در تمام صنایع در نظر گرفت. نقش اصلی بیرینگ در ماشین آلات ایجاد بستر مناسب حرکت و تحمل بار است. لذا، کوچکترین خلل در کارکرد بیرینگها، ماشین آلات را از حرکت یا کار موثر باز می دارد. از آنجا که اصطکاک و سایش در اجزا مکانیکی غیرقابل اجتناب است، بیرینگ‌ها نیز به مرور دچار فرسایش شده و عمر مفید آنها به سر آمده و می‌بایست تعویض گردند. از اینرو بیرینگ‌ها جزو قطعات مصرفی به حساب می‌آیند و همواره جزو سبد خرید کارخانجات قرار دارند.
بر طبق تجارب و بررسی‌های بعمل آمده، مصرف بیرینگ در صنایع ایران بیش از حد متعارف در صنایع کشورهای در حال توسعه یا پیشرفته است و بنظر می‌رسد رقم آن حداقل دو برابر باشد. این مقدار مصرف اضافی هزینه‌ای بسیار گزاف به کشور تحمیل می‌کند. از اینرو بهینه کردن و کاهش میزان مصرف بیرینگ می‌بایست جزو دغدغه مدیران صنعت قرار گیرد چرا که:
۱- قریب به تمام بیرینگ‌های مصرفی در صنایع از خارج کشور تامین و وارد گشته و در مقابل میلیونها دلار ارز سالیانه از کشور خارج می‌گردد.
۲- در دنیای تولید رقابتی، لازمه افزایش کمی و کیفی تولید و به طبع آن افزایش درآمد و سود، در گرو افزایش زمان و کیفیت کارکرد ماشین آلات است. به عبارتی دیگر در گرو کاهش توقفات دستگاه‌ها ناشی از تعمیرات و تعویضات همچنین بهبود وضعیت کار ماشین آلات است. این دو مهم نیز با افزایش طول عمر بیرینگها محقق می‌شوند.

فهرست مقاله:

فصل اول
مقدمه
۱-۱)ضرورت شناخت بیرینگ
۲-۱)تاریخچه
فصل دوم
بیرینگ‌ها
۱-۲) اصطلاحات بیرینگ‌ها
۲-۲)کاربری بیرینگ‌ها
۳-۲)جنس بیرنگ
۴-۲)قفسه بیرینگ
۵-۲)پارامترهای موثر در انتخاب بیرینگ
۶-۲)علل تعویض بیرینگ
۷-۲)انطباقات یا Fit
۸-۲)لقی داخلی بیرینگ
۹-۲)پیش بار بیرینگ‌ها
۱۰-۲)عوامل اصلی خرابی زود هنگام بیرینگ‌ها
۱۱-۲)همراستایی محورها
۱۲-۲)ده توصیه برای نگهداری بیرینگ‌ها
۱۳-۲)احتیاط ودقت در خرید بیرینگ
۱۴-۲)چرخه عمر بیرینگ
فصل سوم
تکنولوژی بیرینگ‌های غلتکی چند تکه
۱-۳)بیرینگ های غلتکی چند تکه چه نوع بیرینگی هستند
۲-۳)مزیت های بیرینگ‌های غلتکی چند تکه
۳-۳)کاربرد غلتکی چند تکه در صنایع گسترده
۴-۳)تجهیزات نمونه
۵-۳)دیگر مزیت های بیرینگهای غلتکی چند تکه
فصل چهارم
ترجمه کاتالوگ کوپر
۱-۴)انتخاب بیرینگ
۲-۴)محاسبه بارهای بیرینگ
3-4)احتیاجاتی برای عمر بیرینگ
4-4)بیرینگ‌های سری 04
فصل پنجم
روش حل طول عمر بیرینگ‌ها غلتکی چند تکه04 B 2300
1-5)روش حل
2-5)محاسبه نیروها
نتیجه‌گیری
منابع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word بررسی انواع یاتاقان ها و کاربردهای آنها

دانلود فایل ورد Word بررسی انواع یاتاقان ها و کاربردهای آنها

دسته بندی مکانیک
فرمت فایل doc
حجم فایل 5.014 مگا بایت
تعداد صفحات 101
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان : بررسی انواع یاتاقان ها و کاربردهای آنها

تعداد صفحات : ۱۰۱

شرح مختصر : در تحقیق حاضر به بررسی انواع یاتاقان ها و کاربردهای آنها پرداخته شده است.یاتاقان وسیله‌ای است که اجازه حرکت نسبی مشخصی را بین دو یا بیشتر از دو قطعه را می‌دهد که به طور نمونه به صورت چرخش یا حرکت خطی است. یاتاقان‌ها می‌توانند به صورت گسترده‌ای بر طبق حرکتی که مجازند داشته باشند و یا براساس اصول کاریشان و همچنین جهت بارهای اعمالی که می‌توانند تحمل کنند، طبقه‌بندی شوند.

انواع یاتاقان ها از لحاظ نیروی وارده عبارتند از:۱) شعاعی : نیروی شعاعی را تحمل میکند و نشیمنگاه اینگونه یاتاقان بشکل استوانه است. ۲) محوری: نیروی محوری را تحمل میکند و نشیمنگاه اینگونه یاتاقان ها تخت و بشکل دایره و یا تاج دایره می باشند. انواع یاتاقان ها از لحاظ نوع حرکت به دو دسته زیر تقسیم بندی میشوند:
۱) یاتاقان های لغزشی ۲)یاتاقان های غلتشی

یاتاقان ها با تحمل بارهای محوری و شعاعی ، قطعات متحرک را در مسیر حرکت خود نگاه میدارد. چرخ دنده ها ، چرخ ها و شفت ها به وسیله یاتاقان در محل استقرار خود نصب شده و در مقابل اصطکاک و فرسایش محافظت میشوند .یاتاقان ها وظایف زیر را انجام میدهند۱- قطعه ی متحرک را نگه میدارند. ۲- اصطکاک را کاهش میدهند.۳- فرسایش و سائیدگی را کاهش میدهند.۴- یک سطح سایشی قابل تعویض را تشکیل میدهند.

خواص عمومی جنس یاتاقان‌ها: مقاومت استهلاکی، مقاومت به فشار، مقاومت خوردگی، انبساط حرارتی کم، قابلیت هدایت حرارتی، مقاومت سایشی، خاصیت چسبندگی خوب به مواد روغنی، ضریب اصطکاک و قابلیت کار در شرایط اضطراری.یاتاقان‌ها تنوع گسترده‌ای در اندازه و جهتی که می‌توانند تحمل کنند دارند.نیروها می‌توانند به صورت نیروی غالب شعاعی، محوری (یاتاقان کف‌گرد) یا ممان عمود بر محور اصلی یاافقی باشند.

انواع مختلف یاتاقان‌ها، محدودیت‌های سرعت عملکردی متفاوتی دارند. سرعت به طور نمونه به عنوان حداکثر سرعت سطحی نسبی تعریف می‌شود که واحدش اغلب ft/s یا m/s می‌باشد. یاتاقان‌های چرخشی به عنوان نمونه، عملکرد را به صورت DN توصیف می‌کنند که D قطر (اغلب به mm) یاتاقان و N سرعت چرخش با واحد دور بر دقیقه است.

در ادامه فهرست مطالب پروژه بررسی انواع یاتاقان ها و کاربردهای آنها را مشاهده می فرمایید :

فصل ۱- معرفی عضو مکانیکی، انواع، جنس
۱-۱- معرفی یاتاقان
۱-۲- اجزاءیاتاقان
۱-۲-۱ اجزاء یاتاقانهای ساچمه ای
۱-۳- انواع یاتاقان
۱-۳-۱- یاتاقان های لغزشی
۱-۳-۲- یاتاقان های غلتشی
۱-۳-۳- بلبیرینگهای شعاعی
۱-۳-۴- تقسیم بندی از نظر شکل هندسی عناصر غلتشی
۱-۴- انواع یاتاقانهای ساچمه ای
۱-۴-۱- انواع قفسه یاتاقانهای ساچمه ای
۱-۵- یاتاقان های دو ردیفه
۱-۵-۱- شیوه جا زدن ساچمه
۱-۶- یاتاقان های غلطکی
۱-۷- انواع یاتاقانهای استوانه ای
۱-۷-۱ انواع قفسه یاتاقانهای استوانه ای
۱-۷-۲- نحوه قرار گرفتن یاتاقان استوانه ای
۱-۸- انواع غلتک
۱-۸-۱- یاتاقانهای غلتکی دو ردیفه
۱-۹- اجزاء یاتاقانهای سوزنی
۱-۹-۱- انواع سوزن
۱-۹-۲- قفسه یاتاقان سوزنی
۱-۱۰- تقسیم بندی برحسب جبران نامیزانی محور
۱-۱۱- تقسیم بندی از لحاظ ساختمان
۱-۱۱-۱- یاتاقانهای یک ردیفه جداشدنی
۱-۱۱-۲- انواع یاتاقان های غلتشی بر اساس شکل هندسی
فصل ۲- مواد یاتاقانها وعملیات حرارتی
۲-۱- مواد یاتاقان ها
۲-۱-۱- رینگها و اجزاء غلتنده
۲-۱-۲- فشارهای اعمالی بر مواد رینگ ها و اجزاء غلتنده
۲-۲- فولادهای بیرینگ غلتشی با قابلیت سختکاری عمقی
۲-۳- فولاد های با قابلیت سختکاری سطحی
۲-۴- فولادهای مخصوص سختکاری سطحی به روش القایی
۲-۵- فولادهای مقاوم در برابر خوردگی
۲-۶- مواد مقاوم به حرارت (نسوز)
۲-۷- مواد مخصوص کاربردهای ویژه
۲-۸- ثبات ابعادی بیرینگ های غلتشی
۲-۸-۱- پروسه های عملیات سطحی
۲-۹- مواد اولیه قفسه ها
۲-۱۰- مواد اولیه حلقه های آب بند
فصل ۳- مجلات و نرم افزار های مرتبط با یاتاقان
۳-۱- معرفی سایت ها
۳-۲- کاتالوگ آنلاین
۳-۳- تهیه نقشه ها
۳-۴- انتخاب پایه یاتاقان
۳-۵- انجام محاسبات
۳-۶- معرفی نرم افزار
فصل ۴- خرابی یاتاقان ها Bearing failures
۴-۱- انواع خرابیها
۴-۱-۱- خرابی ناشی از خستگی
۴-۲- آلودگی و سایش یاتاقان
۴-۳- خوردگی یاتاقان ها
۴-۴- صدمات ناشی از لغزش
۴-۴-۱- نصب نادرست یاتاقان
۴-۴-۲- معیار های نظارت بر یاتاقان قبل از خرابی
۴-۵- استانداردها
فصل ۵- ضمائم(مقالات)
۵-۱- چکیده
۵-۲- مقدمه
۵-۳- انگیزه ای برای بهینه سازی هندسه یاتاقان
۵-۴- بررسی تحلیلی یاتاقان های چند نقطه ای (۴ نقطه ای)
۵-۵- بررسی آزمایشگاهی یاتاقان‌های چندنقطه‌ای (۴ نقطه‌ای)
۵-۶- یاتاقان غلتک استوانه‌ای به عنوان یک یاتاقان قابل حرکت
۵-۷- بهینه‌سازی خواص شکست
۵-۸- خلاصه
۵-۹- تاثیر درجه ویسکوزیته روغن بر روی ارتعاش مکانیکی یاتاقانهای غلتکی
۵-۱۰- نتایج و بحث
۵-۱۰-۱- درجه حرارت روغن
۵-۱۰-۲- ارتعاش یاتاقان
۵-۱۰-۳- آنالیز ضخامت لایه روغن و روش گریسکاری
۵-۱۰-۴- ارتباط بین پارامترهای تریبولوژیکی و ارتعاش
۵-۱۰-۵- نتیجه گیری

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)

دانلود فایل ورد Word نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 1.539 مگا بایت
تعداد صفحات 70
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

نسل آینده ی سیستم های کامپیوتری: اینترنت اشیاء (IOT)

تعدا صفحات : 70

چکیده

اینترنت اشیا مفهومی است که به سختی می‌توان تعریف دقیقی از آن ارائه کرد. در واقع گروه‌های مختلف تعاریف مختلفی از این مفهوم ارائه کرده‌اند اما فردی که اولین بار از این مفهوم سخن به میان آورد کسی نبود جز کوین اشتون، یک کارشناس در حوزه نوآوری دیجیتال. نقطه مشترک همه این تعاریف در این مفهوم نهفته است که در تعریف اولیه از اینترنت، داده‌ها مقولاتی بودند که کاربران تولید می‌کردند اما در تعریف جدید، داده‌ها تولید اشیا هستند. اشتون این مفهوم را در مقاله‌ای در نشریه RFID در سال ۱۹۹۹ به بهترین نحو تشریح کرده است: «اگر ما رایانه‌هایی داشتیم که همه چیز را درباره همه چیز می‌دانستند و بدون هیچ کمکی از سوی ما از داده‌هایی که خود جمع‌آوری می‌کردند، استفاده می‌کردند درآنصورتمی‌توانستیم همه چیز را ردگیری و اندازه‌گیری کنیم و با این کار تا حد زیادی از اتلاف وقت و انرژی و هزینه جلوگیری کنیم. همچنین می‌دانستیم چه چیزهایی را برای تعویض، تعمیر یا راه‌اندازی لازم داریم و آیا اشیا خود به تنهایی قادر به اجرای وظایف خود هستند یا خیر.» وقتی صحبت از اتصال به میان می‌آید، بیشتر ما به رایانه، تبلت و گوشی هوشمند فکر می‌کنیم اما اینترنت اشیا جهانی را توصیف می‌کند که در آن همه چیز به صورت هوشمند به یکدیگر متصل می‌شوند و با هم ارتباط برقرار می‌کنند. به عبارت دیگر با اینترنت اشیا جهان فیزیکی به یک سیستم اطلاعاتی بزرگ تبدیل می‌شود. توانایی دریافت در همه جا توسط شبکه های حسگر بی سیم (WSN) و بور کردن تکنولوژی ها از عرض بسیاری از مناطق مدرن زندگی امروز به وجود آمده است. این توانایی اندازه گیری، استنباط و فهم شاخص هایی محیطی از منابع طبیعی و بوم شناختی در محیط های شهری را پیشنهاد می کند. تکثیر این ابزارها در یک شبکه ارتباطی – کاربردی اینترنت اشیاء (IOT) را خلق می کند در جائیکه سنسورها و عمل کننده ها به طور یکپارچه گذاشته می شوند.فناوری اینترنت اشیاء نیز با همین فلسفه توسعه یافته‌است.

فصل 1: مقدمه

1-1 شرح مساله

1-2 انگیزه های پژوهش

1-3 اهداف پژوهش

فصل 2: تعارف و مفاهیم مبنایی

2-1 مقدمه

2-2 تمام چیزهایی که باید در مورد اینترنت اشیاء (Internet of Things) بدانید.

2-3 اینترنت اشیا چه معنایی دارد؟

2-4 تعاریف:

2-5 پروژه های تحقیقاتی اروپایی cluster روی اینترنت اشیاء

فصل 3: مروری بر کارهای مرتبط

3-1 مقدمه

3-2 اینترنت اشیا چگونه باعث تسهیل در انجام امور می‌شود؟

3-3 اینترنت اشیا چگونه کار می‌کند؟

3-4 چه شرکت‌هایی بر روی این تکنولوژی کار می‌کنند؟

3-5 آیا همه دستگاه‌های اینترنت اشیا می‌توانند بایکدیگر ارتباط داشته باشند؟

3-6 آیا نگرانی در زمینه امنیت و حریم شخصی وجود دارد؟

3-7 چه‌زمانی برای خرید دستگاه‌های مجهز به اینترنت اشیا مناسب است؟

3-8 حباب اینترنت اشیا به زودی خواهد ترکید.

3-9 حباب هنوز شکل نگرفته است.

3-10 جمع بندی

فصل 4: روش، فن، طرح پیشنهادی

4-1 مقدمه.

4-2 معرفی روش مورد استفاده

4-3 تشخیص و تعیین هویت فرکانس رادیو (RFID)

4-5 مکان یابی طرح و نقشه.

4-6 ذخیره سازی و تجزیه و تحلیل داده ها

4-7 تجسم فکری

4-8 تشکیلات اقتصادی و تجاری

4-9 تسهیلات زندگی مثل آب، برق و

4-10 موبایل

فصل 5: ارزیابی روش، فن، طرح پیشنهادی

5-1 مقدمه

5-1-1 چهارچوب محسباتی توده ی Aneka

5-2 تجزیه و تحلیل داده ی سنسور IOT (Saas) با استفاده از Aneka و مایکروسافت Azure

5-3 چالش های باز شده و دستورالعمل های آینده

5-4 ساختار

5-5 درک بهره وری انرژی

5-6 سیاست و شبکه های قابل برنامه نویسی مجدد مطمئن

5-7 کیفیت خدمات

5-8 پروتکل جدید

5-9 درک مشارکتی

5-10 استخراج معدن داده

5-11GIS مستقر بر تجسم فکری

5-12 توده ی محاسباتی

5-13 فعالیت های بین المللی

فصل 6: نتیجه گیری و کارهای آینده

6-1 نتیجه گیری

6-2 کارهای آینده

6-2-1 اینترنت اشیاء آتی

6-2-2 نمونه ای از امکانات آینده شرکت های موفق در بازار تکنولوژی

6-2-2-1 Google Brilloسیستم عاملی برای اینترنت اشیا

6-2-2-2 برنامه ریزی گوگل برای معرفی سیستم عامل مخصوص اینترنت اشیا

6-2-2-3 هوآوی به زودی پلتفرم LiteOS برای اینترنت اشیا را با حجم ۱۰ کیلوبایت معرفی می کند.

6-2-2-4پلتفرم Artik از سامسونگ تلاش می کند تا اینترنت اشیا را هر چه زودتر فراگیر کند.

مراجع

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word کاربرد یاتاقان های مغناطیسی

دانلود فایل ورد Word کاربرد یاتاقان های مغناطیسی

دسته بندی مکانیک
فرمت فایل doc
حجم فایل 2.351 مگا بایت
تعداد صفحات 59
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان : بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز

تعداد صفحات : ۱۰۲

شرح مختصر :تحقیقی که در این قسمت از سایت برای دانلود آماده گشته با عنوان بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز می باشد.هدف از این پروژه بررسی خواص گاز مایع و امکان استفاده از آن در موتورهای درون سوز می‌باشد. گاز مایع یا گاز پر شده در سیلندر و امثال آن برای محصولاتی بکار می رود که شامل هیدروکربونهای زیر و یا مخلوط آنها باشد : پروپان ، پروپیل ریال بوتانها ( ایزوبوتان و بوتان نرمال ) و یا بوتیلیت . این هیدروکربنها در فشار و در درجه حرارت معمولی آتمسفریک به صورت گاز می باشد ، ولی تحت فشار به صور مایع در می آیند که باعث می گردد حمل و نقل آنها آسانتر شود .

گاز مایع ممکن است به یکی از موارد زیر اشاره داشته باشد: ۱) ال‌ان‌جی (LNG) یا گاز طبیعی مایع‌شده ۲) ال‌پی‌جی (LPG) گازهای پروپان و بوتان که به صورت مایع درآمده‌اند.گاز مایع و کلیه هیدروکربنها تشکیل دهنده آن به شدت قابل اشتغال می باشند . همین خاصیت است که باعث میشود از گاز مایع به عنوان یک سوخت مناسب استفاده شود ولی اگر به طور صحیح بکار برده نشود آن را خطر ناک می سازد .

دراین پروژه به بررسی کامل انواع سوخت ‌های گازی مورد استفاده در موتورهای بنزینی و همچنین به نحوه کار موتورهای بنزینی و گازی می‌پردازیم که همچنین به بررسی انواع آلاینده‌های موجود در موتورهای بنزینی و گازی و همچنین مقایسه بین آنها از نظر میزان آلاینده‌ها و همچنین به بررسی تاثیر گاز سوز کردن موتورهای بنزینی از نظر عملکرد موتور و مقایسه بین موتورهای بنزینی و گازی از نظر عملکرد می‌پردازیم که به صورت یک سری نمودار‌ها و داده‌های آماری به دست آمده از یک سری منابع ، آورده شده و در کل به نتیجه گاز سوز کردن موتور می‌پردازیم .

موتورهای گاز مایع سوز شبیه انواع بنزینی است. ولی نظر به سوخت ویژه‌ای که در این موتورها بکار می‌رود ، نیاز به برخی و سایل و ابزاری مخصوص بخود دارد . مطالب مورد بحث در این مجموعه صرفا یک بررسی مقدماتی جهت شناسایی ساختمان سیستم سوخت رسانی موتورهای گاز مایع سوز و نحوه کارآنها می‌باشد .در دنیا امروزه مهمترین سوخت مورد استفاده در انواع موتورهای درون سوز شامل : بنزین ، گازوئیل، گاز و گاز مایع می‌باشند که همه از ترکیبات هیدرکربورها می‌باشند.که میزان استفاده از هر کدام از مواد سوختنی فوق در هر منطقه در درجه اول به فراوانی و ارزانی بستگی دارد.

در ادامه فهرست مطالب پروژه بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز را مشاهده میفرمایید :
مقدمه
چکیده
فصل ۱- سوخت و انواع آن
۱-۱- عوامل قابل اهمیت در انواع سوخت
۱-۲- احتراق سوخت هیدروکربنه
۱-۳- انواع سوخت موتورهای درون سوز
۱-۴- انتخاب صحیح مخلوط سوخت
۱-۵- سوخت گاز مایع و استفاده از آن در موتور(۱)
۱-۶- معرفی گازهای طبیعی مورد استفاده در موتورهای بنزینی
۱-۶-۱- تعریف (LNG )
۱-۶-۲- ترکیبات
۱-۶-۳- چگونگی ذخیره آن
۱-۶-۴- چگونگی سرد نگه داشتن آن
۱-۶-۵- علت استفاده از LNG به عنوان سوخت ماشین‌ها و وسایل نقلیه
۱-۷- تعریف ( CNG )
۱-۸- تعریفLPG
۱-۹- مزیت استفاده از LNG بجای CNG به عنوان سوخت
۱-۱۰- عوامل عدم پذیرش LNG به عنوان سوخت خودروها
فصل ۲- موتورهای گاز مایع سوز
۲-۱- چگونگی کار
۲-۱-۱- سیستم‌های نسل اول
۲-۱-۲- سیستم تبدیل نسل دوم
۲-۱-۳- سیستم ‌های تبدیل نسل سوم
۲-۲- موتورهای مخصوص سوخت گازی
۲-۲-۱- تقسیم بندی موتورهای گاز سوز مجهز به سیستم جرقه
۲-۲-۲- امتیازات سیستم استوگیومتری
۲-۲-۳- معایب سیستم استوگیومتری
۲-۲-۴- محاسن سیستم کم مصرف
۲-۳- سیستم سوخت رسانی
۲-۳-۱- سیستم سوخت رسان نسل اول
۲-۳-۲- سیستم سوخت رسان نسل دوم
۲-۳-۳- سیستم سوخت رسانی نسل سوم
فصل ۳- موتورهای مورد استفاده درسوخت‌های گازی و عوامل موثر در کارکرد آنها
۳-۱- مقدمه
۳-۲- صنعت تبدیل
۳-۳- سیکل موتورهای دیزلی و otto
۳-۳-۱- سیکل otto
۳-۳-۲- سیکل دیزل
۳-۴- بازده حرارتی موتور
۳-۵- نسبت هوا به سوخت
۳-۶- آنالیز و عملکرد موتور
۳-۶-۱- تاثیرات روی بازده موتور
۳-۶-۲- تاثیرات روی خروجی
۳-۶-۳- تاثیرات روی قابلیت اشتغال
۳-۷- ویژگی سوخت
۳-۸- ویژگی ‌های احتراق
۳-۸-۱- حرارت احتراق در واحد حجم
۳-۸-۲- ضریب Wobbe
فصل ۴- آلودگی خودروها
۴-۱- مقدمه
۴-۲- آلاینده‌های موتورها
۴-۳- راههای آلودگی
۴-۴- برنامه وسایل نقلیه با آلودگی کم CARB
۴-۵- آلاینده‌های موتورهای احتراق داخلی
۴-۶- عامل میزان آلایندگی موتورهای گازسوز
۴-۶-۱- سیستم احتراق
۴-۶-۲- فن آوری استفاده از کاتالیزور
۴-۷- سیستم‌های عیب یاب قابل نصب بر روی خودرو( OBD)
۴-۸- آلاینده‌های کنترل شده
۴-۸-۱- نوع اول از خودروها
۴-۸-۲- نوع دوم از خودروها
۴-۸-۳- خودروهای نوع سوم
۴-۹- انتشار گازهای آلاینده در دماها ی مختلف موتور
۴-۱۰- استاندارد آلودگی
۴-۱۰-۱- استاندارد‌هایی که در آمریکا به اجرا در آمده‌اند شامل
۴-۱۰-۲- قوانین مربوط به آلاینده‌ها در اروپا
فصل ۵- بررسی اثرات گازسوز کردن موتور‌های خاص و مقایسه با حالت بنزین سوز آنها
۵-۱- نمونه موتور ۴ سیلندر تزریق مستقیم
۵-۱-۱- آلودگی
۵-۱-۲- تست عملکرد موتور
۵-۲- نمونه ماشینg523
۵-۲-۱- تست آلودگی
۵-۲-۲- تست عملکرد موتور
۵-۳- هوندا سیویک ۶/۱
۵-۴- موتور سیکلت
۵-۴-۱- تست آلودگی
۵-۴-۲- تست عملکرد موتور
۵-۵- بررسی عملکرد و کیفیت کیت‌های گازسوز تولیدی در کشور
۵-۵-۱- موتور پیکان ۱۶۰۰
۵-۵-۲- موتور پژو ۴۰۵
فصل ۶- بررسی کلی معایب و مزایای گازسوز کردن موتورهای بنزینی و نتیجه گیری
۶-۱- مزایا و معایب گازسوز کردن
فهرست منابع
فهرست اختصارات بکاربرده شده و علائم

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز

دانلود فایل ورد Word بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز

دسته بندی مکانیک
فرمت فایل doc
حجم فایل 7.341 مگا بایت
تعداد صفحات 102
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان : بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز

تعداد صفحات : ۱۰۲

شرح مختصر :پروژه ای که در این قسمت از سایت برای دانلود آماده گشته با عنوان بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز می باشد.هدف از این پروژه بررسی خواص گاز مایع و امکان استفاده از آن در موتورهای درون سوز می‌باشد. گاز مایع یا گاز پر شده در سیلندر و امثال آن برای محصولاتی بکار می رود که شامل هیدروکربونهای زیر و یا مخلوط آنها باشد : پروپان ، پروپیل ریال بوتانها ( ایزوبوتان و بوتان نرمال ) و یا بوتیلیت . این هیدروکربنها در فشار و در درجه حرارت معمولی آتمسفریک به صورت گاز می باشد ، ولی تحت فشار به صور مایع در می آیند که باعث می گردد حمل و نقل آنها آسانتر شود .

گاز مایع ممکن است به یکی از موارد زیر اشاره داشته باشد: ۱) ال‌ان‌جی (LNG) یا گاز طبیعی مایع‌شده ۲) ال‌پی‌جی (LPG) گازهای پروپان و بوتان که به صورت مایع درآمده‌اند.گاز مایع و کلیه هیدروکربنها تشکیل دهنده آن به شدت قابل اشتغال می باشند . همین خاصیت است که باعث میشود از گاز مایع به عنوان یک سوخت مناسب استفاده شود ولی اگر به طور صحیح بکار برده نشود آن را خطر ناک می سازد .

دراین پروژه به بررسی کامل انواع سوخت ‌های گازی مورد استفاده در موتورهای بنزینی و همچنین به نحوه کار موتورهای بنزینی و گازی می‌پردازیم که همچنین به بررسی انواع آلاینده‌های موجود در موتورهای بنزینی و گازی و همچنین مقایسه بین آنها از نظر میزان آلاینده‌ها و همچنین به بررسی تاثیر گاز سوز کردن موتورهای بنزینی از نظر عملکرد موتور و مقایسه بین موتورهای بنزینی و گازی از نظر عملکرد می‌پردازیم که به صورت یک سری نمودار‌ها و داده‌های آماری به دست آمده از یک سری منابع ، آورده شده و در کل به نتیجه گاز سوز کردن موتور می‌پردازیم .

موتورهای گاز مایع سوز شبیه انواع بنزینی است. ولی نظر به سوخت ویژه‌ای که در این موتورها بکار می‌رود ، نیاز به برخی و سایل و ابزاری مخصوص بخود دارد . مطالب مورد بحث در این مجموعه صرفا یک بررسی مقدماتی جهت شناسایی ساختمان سیستم سوخت رسانی موتورهای گاز مایع سوز و نحوه کارآنها می‌باشد .در دنیا امروزه مهمترین سوخت مورد استفاده در انواع موتورهای درون سوز شامل : بنزین ، گازوئیل، گاز و گاز مایع می‌باشند که همه از ترکیبات هیدرکربورها می‌باشند.که میزان استفاده از هر کدام از مواد سوختنی فوق در هر منطقه در درجه اول به فراوانی و ارزانی بستگی دارد.

در ادامه فهرست مطالب پروژه بررسی خواص گاز مایع و استفاده از آن در موتورهای درون سوز را مشاهده میفرمایید :
مقدمه
چکیده
فصل ۱- سوخت و انواع آن
۱-۱- عوامل قابل اهمیت در انواع سوخت
۱-۲- احتراق سوخت هیدروکربنه
۱-۳- انواع سوخت موتورهای درون سوز
۱-۴- انتخاب صحیح مخلوط سوخت
۱-۵- سوخت گاز مایع و استفاده از آن در موتور(۱)
۱-۶- معرفی گازهای طبیعی مورد استفاده در موتورهای بنزینی
۱-۶-۱- تعریف (LNG )
۱-۶-۲- ترکیبات
۱-۶-۳- چگونگی ذخیره آن
۱-۶-۴- چگونگی سرد نگه داشتن آن
۱-۶-۵- علت استفاده از LNG به عنوان سوخت ماشین‌ها و وسایل نقلیه
۱-۷- تعریف ( CNG )
۱-۸- تعریفLPG
۱-۹- مزیت استفاده از LNG بجای CNG به عنوان سوخت
۱-۱۰- عوامل عدم پذیرش LNG به عنوان سوخت خودروها
فصل ۲- موتورهای گاز مایع سوز
۲-۱- چگونگی کار
۲-۱-۱- سیستم‌های نسل اول
۲-۱-۲- سیستم تبدیل نسل دوم
۲-۱-۳- سیستم ‌های تبدیل نسل سوم
۲-۲- موتورهای مخصوص سوخت گازی
۲-۲-۱- تقسیم بندی موتورهای گاز سوز مجهز به سیستم جرقه
۲-۲-۲- امتیازات سیستم استوگیومتری
۲-۲-۳- معایب سیستم استوگیومتری
۲-۲-۴- محاسن سیستم کم مصرف
۲-۳- سیستم سوخت رسانی
۲-۳-۱- سیستم سوخت رسان نسل اول
۲-۳-۲- سیستم سوخت رسان نسل دوم
۲-۳-۳- سیستم سوخت رسانی نسل سوم
فصل ۳- موتورهای مورد استفاده درسوخت‌های گازی و عوامل موثر در کارکرد آنها
۳-۱- مقدمه
۳-۲- صنعت تبدیل
۳-۳- سیکل موتورهای دیزلی و otto
۳-۳-۱- سیکل otto
۳-۳-۲- سیکل دیزل
۳-۴- بازده حرارتی موتور
۳-۵- نسبت هوا به سوخت
۳-۶- آنالیز و عملکرد موتور
۳-۶-۱- تاثیرات روی بازده موتور
۳-۶-۲- تاثیرات روی خروجی
۳-۶-۳- تاثیرات روی قابلیت اشتغال
۳-۷- ویژگی سوخت
۳-۸- ویژگی ‌های احتراق
۳-۸-۱- حرارت احتراق در واحد حجم
۳-۸-۲- ضریب Wobbe
فصل ۴- آلودگی خودروها
۴-۱- مقدمه
۴-۲- آلاینده‌های موتورها
۴-۳- راههای آلودگی
۴-۴- برنامه وسایل نقلیه با آلودگی کم CARB
۴-۵- آلاینده‌های موتورهای احتراق داخلی
۴-۶- عامل میزان آلایندگی موتورهای گازسوز
۴-۶-۱- سیستم احتراق
۴-۶-۲- فن آوری استفاده از کاتالیزور
۴-۷- سیستم‌های عیب یاب قابل نصب بر روی خودرو( OBD)
۴-۸- آلاینده‌های کنترل شده
۴-۸-۱- نوع اول از خودروها
۴-۸-۲- نوع دوم از خودروها
۴-۸-۳- خودروهای نوع سوم
۴-۹- انتشار گازهای آلاینده در دماها ی مختلف موتور
۴-۱۰- استاندارد آلودگی
۴-۱۰-۱- استاندارد‌هایی که در آمریکا به اجرا در آمده‌اند شامل
۴-۱۰-۲- قوانین مربوط به آلاینده‌ها در اروپا
فصل ۵- بررسی اثرات گازسوز کردن موتور‌های خاص و مقایسه با حالت بنزین سوز آنها
۵-۱- نمونه موتور ۴ سیلندر تزریق مستقیم
۵-۱-۱- آلودگی
۵-۱-۲- تست عملکرد موتور
۵-۲- نمونه ماشینg523
۵-۲-۱- تست آلودگی
۵-۲-۲- تست عملکرد موتور
۵-۳- هوندا سیویک ۶/۱
۵-۴- موتور سیکلت
۵-۴-۱- تست آلودگی
۵-۴-۲- تست عملکرد موتور
۵-۵- بررسی عملکرد و کیفیت کیت‌های گازسوز تولیدی در کشور
۵-۵-۱- موتور پیکان ۱۶۰۰
۵-۵-۲- موتور پژو ۴۰۵
فصل ۶- بررسی کلی معایب و مزایای گازسوز کردن موتورهای بنزینی و نتیجه گیری
۶-۱- مزایا و معایب گازسوز کردن
فهرست منابع
فهرست اختصارات بکاربرده شده و علائم

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

دانلود فایل ورد Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

دانلود فایل ورد Word پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 8.22 مگا بایت
تعداد صفحات 111
برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل

عنوان:پیش بینی بهره کشی و خوشه بندی آسیب پذیری­ ها بوسیله­ متن کاوی

تعداد صفحات : 111

چکیده:

آسیب پذیری­های نرم افزار می­تواند منجر به تلفات مالی و اطلاعاتی شود. به علت محدود بودن منابع مالی و انسانی، اولویت دهی به آسیب­ها بسیار مورد توجه می­باشد. پیش از این پژوهش، تعداد زیادی از محققان آسیب پذیری­ها را براساس دانش­های تجربی و آماری، رده بندی کرده­اند. اماگاهی طبیعت متغییر آسیب پذیری­ها، فراهم کردن یک معیار رده بندی برای آن­ها را غیر ممکن می­کند.

گزارش­های آسیب پذیری، به طور پیوسته در پایگاه داده­های مختلف ثبت می­شوند. اطلاعات متنی آسیب پذیری­ها، به طور کامل توسط ابزارهای اتوماتیک موجود، مورد استفاده قرار نمی­گیرد. این پژوهش نشان داد که از اطلاعات موجود در متن­ها برای ساخت مدل­های پیش گو می­توان استفاده کرد. متن کاوی ابزاری مناسب برای به دست آوردن اطلاعاتی است که در اخذ تصمیمات مهم مدیریتی موثر می­باشند.

در زمینه پیش بینی بهره کشی با استفاده از متن کاوی، تاکنون فقط یک تحقیق انجام شده است. این تحقیق در KDD2010، با عنوان “فراتر از اکتشافی: آموزش برای، کلاس بندی آسیب پذیری و پیش بینی بهره کشی” ارائه شده است. این تحقیق به سوالات زیر، با استفاده از متن کاوی پاسخ داده است: آیا از آسیب پذیری بهره کشی خواهد شد؟ چه زمانی از آسیب پذیری موجود بهره کشی خواهد شد؟ این مقاله در مقایسه با CVSS(که یکی از متریک­های معروف آسیب پذیری است) به نتایج خوبی رسیده است. در این پژوهش به سوالات فوق و به سوالات جدید زیر دقت بالایی پاسخ داده شده است:

اگر سیستمی مورد بهره کشی قرار گرفته، چه زمانی این بهره کشی آغاز شده است؟ (دقت پاسخ­ها بین 94.5-84%)

اگر سیستمی آسیب پذیر است، چه زمانی بسته اصلاح شده آن از سوی سازندگان ارائه خواهد شد؟ (دقت پاسخ­ها بین 91-68%)

در زمینه خوشه بندی آسیب پذیری­ها، تاکنون تحقیقات زیادی انجام شده است. پایگاه داده OSVDB دارای دسته بندی­های مختلفی برای آسیب پذیری­ها می­باشد، اما هیچ یک از این دسته­ها بر اساس توصیف آسیب پذیری­ها نیست. در این تحقیق آسیب پذیری­ها با استفاده از توصیف­هایشان خوشه بندی شده­اند، که دسته­های حاصل عبارتند از: سرریز بافر، رد سرویس، دستکاری داده، کنترل از راه دور، پیکربندی نامناسب، شکاف در رمز عبور، دسترسی غیر مجاز به اطلاعات، و دسترسی غیر مجاز به سرویس. برای انتساب آسیب پذیری­ها به دسته­های مناسب به صورت دستی به تجربه نیروی انسانی نیاز است و انجام این کار بسیار ملال آور می­باشد. دسته بندی ارائه شده در این پژوهش، امکان ساخت نرم افزاری که بتواند آسیب پذیری­ها را به طور خودکار به دسته­های مناسب نسبت دهد، را فراهم می­کند.

در این پژوهش از دو پایگاه داده معروف آسیب پذیری­ها (OSVDB و CVE)، و اطلاعات تاریخ آسیب پذیری­ها که استفان فری در اختیارمان قرار داد، استفاده شده است. برای پیش بینی بهره کشی از کلاس بندی کننده ­های ماشین بردار پشتیبانی و جنگل تصادفی، و برای انجام خوشه بندی از روش نگاشت خود سازمانده نوخاسته استفاده شده است.

فصل اول: مقدمه

1-1- آسیب پذیری

در مباحث امنیت کامپیوتر، یک آسیب پذیری، ضعفی است که برای مهاجم امکان سوء استفاده از اطلاعات یک سیستم را فراهم می­کند. سالانه هزاران آسیب پذیری کشف و گزارش می­شوند و میلیون­ ها دلار در سرتاسر دنیا صرف مقابله با آسیب پذیری­ ها می­گردد. برای بهره کشی از آسیب پذیری یک سیستم عموماً به سه عامل نیاز است: حساسیت یا نقصی در سیستم، دسترسی مهاجم به نقص و توانایی مهاجم برای بهره کشی از نقص.

1-1-1- تعریف آسیب پذیری

آسیب پذیری از جمله مفاهیمی است که منابع مختلف تعاریف متفاوتی را برایش ارائه داده­اند. از جمله این تعاریف می­توان به موارد زیر اشاره کرد:

ISO 27005: ضعف یک دارایی یا گروهی از دارایی­ها که می­تواند توسط فرد یا گروهی از افراد مورد بهره کشی قرار گیرد . در این تعریف دارایی به معنای هر چیزی که برای سازمان ارزشی داشته باشد، است، برای مثال منابع اطلاعاتی مورد حمایت سازمان.

IETF RFC 2828: یک عیب یا ضعف در طراحی، پیاده سازی، عملکرد یا مدیریت سیستم، که می­تواند باعث بهره کشی، در جهت نقض سیاست امنیتی سیستم شود .

کمیته ملی سیستم­های امنیتی ایالات متحده آمریکا، در دستورالعمل CNSSشماره 4009، در تاریخ 26 آوریل 2010، واژه نامه تضمین اطلاعات ملی: آسیب پذیری ضعف در یک IS، روش­های امنیتی سیستم، کنترل­های داخلی یا پیاده سازی است، که می­تواند منجر به بهره کشی شود .

ENISA: وجود یک ضعف طراحی یا خطای پیاده سازی که بتواند منجر به رویداد غیر منتظره نامطلوبی شود، که این رویداد امنیت سیستم کامپیوتر، شبکه، برنامه یا پروتکل را به خطر اندازد .

گروه باز: حالتی که قدرت مهاجم بیش از قدرت مقاومت در برابر آن باشد .

تحلیل عاملی از خطر اطلاعات(FAIR): احتمال اینکه یک دارایی قادر به مقاومت در برابر عوامل خطر نباشد .

امنیت داده و کامپیوتر، فرهنگ لغات مفاهیم و لغات استاندارد، نویسندگان دنیس لانگلی و مایکل شین، استاکتون پرس، ISBN 0-935859-17-9:

در امنیت کامپیوتر، ضعف کارکرد امنیتی سیستم­های خودکار شده، کنترل­های ناظران، کنترل­های اینترنت و غیره، که بتوانند بوسیله یک مهاجم با دسترسی غیر مجاز به اطلاعات، پردازش اطلاعات را مختل کنند.
در امنیت کامپیوتر، یک ضعف در لایه فیزیکی، سازمان، کارکرد، کارکنان، مدیریت، سرپرستی، سخت افزار یا نرم افزار که امکان بهره کشی از آن­ها با هدف آسیب رساندن به سیستم یا فعالیت­ وجود داشته باشد.
در امنیت کامپیوتر، هر ضعف یا نقص موجود در یک سیستم، حمله، رویداد مضر یا فرصت دسترسی برای یک عامل تهدید کننده، که امکان تهدید را برای عامل فراهم کند، را آسیب پذیری گویند.

2-1-1- کلاس بندی آسیب پذیری ها

آسیب پذیری­ها، براساس نوع دارایی به دسته­های زیر تقسیم می­شوند :

سخت افزار، برای مثال: حساسیت به رطوبت، حساسیت به گرد و غبار، استعداد ابتلا به ذخیره سازی محافظت نشده.
نرم افزار، برای مثال: تست ناکافی، فقدان پیگیری.
شبکه، برای مثال: خطوط ارتباطی محافظت نشده، معماری شبکه ناامن.
کارکنان، برای مثال: روند جذب ناکافی، آگاهی های امنیتی ناکافی.
مکان، برای مثال: منطقه مستعد سیل،منبع برق غیر قابل اعتماد.
سازمانی، برای مثال: عدم پیگیری منظم، عدم تداوم برنامه­ ها.

3-1-1- علت­های ایجاد آسیب پذیری­ها

برخی از منابع و علت­ های ایجاد آسیب پذیری­ ها عبارتند از:

پیچیدگی سیستم: احتمال وجود نقص و نقاط دسترسی ناخواسته در سیستم­های بزرگ پیچیده، بیشتر است .
متعارف بودن سیستم: استفاده از کدها، نرم افزارها، سیستم عامل­ها یا سخت افزارهای معمول و معروف، احتمال اینکه یک مهاجم بتواند به دانش و ابزار، جهت بهره کشی از نقص موجود دسترسی پیدا کند، را افزایش می­دهد .
اتصال: اتصالات فیزیکی، امتیازات، پورت­ها، پروتکل­ها و سرویس­های بیشتر و افزایش مدت زمان هر یک از آن­ها، دسترسی پذیری به آسیب پذیری­ها را افزایش می­دهد .
نقص در مدیریت پسوردها: کاربران کامپیوتر از پسوردهای ضعیفی که با تلاش اندکی کشف می­شوند، استفاده می­کنند یا اینکه آن­ها را در برخی برنامه­ها ذخیره می­کنند، و این پسوردها بین بسیاری از برنامه­ ها و صفحات وب­ مشترک است .
نقص­های طراحی در سیستم عامل­ های اصلی: طراحان سیستم عامل ­ها، عموماً سیاست­ هایی که کمتر کاربر/مدیر سیستم را درگیر کنند را برمی­گزینند. برای مثال سیستم عامل­ها، سیاست­ هایی مثل پیش فرض­های اعطای مجوز به هر برنامه و دسترسی کامل کاربران به سیستم را دارند .این نقص­های سیستم عامل­ها، به ویروس­ها و بدافزارها، اجازه اجرای دستوراتی از طرف مدیر را می­دهد .
مرور وب­سایت­ های اینترنت: برخی وب سایت­ های اینترنتی دارای جاسوس­ها یا تبلیغات خطرناکی هستند، که می­توانند به صورت خودکار روی سیستم­ های کامپیوتری نصب شوند. بعد از بازدید از این وب سایت­ها سیستم ­ها آلوده می­شوند، اطلاعات شخصی جمع آوری شده و برای شخص ثالث فرستاده می شود .
اشکلات نرم افزاری: اشکلات قابل بهره کشی در بسیاری برنامه­ های نرم افزاری وجود دارد. اشکلات نرم افزاری ممکن است به مهاجمان اجازه سوء استفاده از برنامه را بدهند .
ورودی­ های کاربر کنترل نشده: برنامه­ها فرض می­کنندکه همه­ی ورودی­های کاربر امن است. برنامه­هایی که ورودی­ های کاربر را بررسی نمی­کنند، در واقع امکان اجرای مستقیم دستورات ناخواسته و دستکاری در پایگاه داده­ها را فراهم می­کنند .

4-1-1- شناسایی و حذف آسیب پذیری­ها

تلاش­ های زیادی در جهت ساخت نرم افزارهایی با قابلیت کشف خودکار آسیب پذیری­های سیستم ­های کامپیوتری انجام شده است. اگرچه نرم افزارهای موجود می­توانند در برخی موارد دید کلی خوبی را نسبت به آسیب پذیری­ های سیستم فراهم کنند، اما نمی­توانند جایگزین بررسی انسانی روی آسیب پذیری­ها شوند. تکیه بر گزارشات اسکنرها، دید محدود همراه با تشخیص­های اشتباه زیاد، به همراه خواهد داشت. آسیب پذیری­ها در همه­ ی نرم افزارهای اساسی مثل سیستم عامل­ ها وجود دارند. گاهی اوقات تنها راه حل اساسی مقابله با آن­ها نصب بسته نرم افزاری اصلاح شده آن محصول است و در فاصله زمانی کشف تا ارائه بسته نرم افزاری با روش ­هایی مثل استفاده از دیوار آتش و یا نظارت مستقیم بر کنترل­های دسترسی توسط ناظران سیستم ­ها، می­توان جلوی سوء استفاده از سیستم را گرفت. لازم به ذکر است که روش­های نظارت مستقیم بر سیستم ها، هم از نظر مالی و هم از نظر نیروی انسانی بسیار هزینه بر هستند.

2-1- مفاهیم اولیه­ مورد نیاز

1-2-1- متن کاوی

مشکلی که دنیای امروز با آن رو به رو است، کمبود یا نبود اطلاعات نیست بلکه کمبود دانشی است که از این اطلاعات میتوان حاصل کرد. میلیون­ها صفحه­ وب، میلیون­ها کلمه در کتابخانه­های دیجیتال و هزاران صفحه اطلاعات در هر شرکت، تنها بخشی از این منابع اطلاعاتی هستند. اما نمی­توان به طور مشخص منبعی از دانش را در این بین معرفی کرد. دانش حاصلی است که از نتیجه گیری و فکر و تحلیل بر روی اطلاعات به دست می­آید. هدف داده کاوی مشخص کردن روابط میان داده­ های موجود در پایگاه داده­ها و استخراج دانش از میان آن­ها می­باشد. زمانی که داده­های موجود ساخت یافته باشند استفاده از روش­های داده کاوی و کسب دانش از آن­ها ساده است. اما امروزه بخش زیادی از اطلاعات به صورت متن نگهداری می­شود و متن­ ها داده­ هایی غیر ساخت یافته هستند. یک فرد برای دریافت دانش از اطلاعات یک متن، بایستی ابتدا آنرا درک کند، تا بفهمد چه معانی و مفاهیمی در آن موجود است و چه ارتباطی میان مفاهیم وجود دارد. با این حال عصر تکنولوژی به دنبال خودکارسازی است، حتی اگر این کار “درک معنی متن” باشد .

متن کاوی تمام فعالیت­ هایی که به نوعی به دنبال کسب دانش از متن هستند را شامل می‌گردد. تحلیل داده ­های متنی توسط روش­های یادگیری ماشین، بازیابی اطلاعات هوشمند، پردازش زبان طبیعی، همگی در دسته فعالیت­های متن کاوی قرار می‌گیرند. تصویر 1-1 مراحل متعارف متن کاوی را نشان می­دهد. اولین گام در متن کاوی استفاده از روش­هایی برای ساختارمند نمودن متن­ها است. متن از مجموعه­ای از کلمات و عبارات زبان طبیعی تشکیل شده است. عموماً روش­های متن کاوی ابتدا کلمات و عبارات، را از متن استخراج می­کنند و سپس آن­ها را مورد پردازش قرار می­دهند، برای مثال برخی کلمات مثل حروف اضافه و ضمایر حذف، و کلمات باقی مانده ریشه­ یابی می­شوند. سپس مشخصات استخراج شده از متن­ها به روش­های مختلفی مقداردهی می­شوند، از میان این روش­ها می­توان به مقداردهی دودویی (بیان­گر ظاهر شدن/ نشدن کلمه در متن است)، فراوانی کلمه در متن، وزن TF-IDFاشاره کرد .در این تحقیق از روش وزن­دهی TF-IDFاستفاده شده است، که در قسمت بعد درباره این روش توضیح داده خواهد شد. با استفاده از مقادیر به دست آمده بردارهای ویژگی برای داده­ها ساخته و از بین مجموعه­ی داده­ ها، داده­ های آموزش و تست کلاس بندی کننده انتخاب می­شوند. پس از آن یک روش کلاس بندی انتخاب می­شود. کلاس بندی کننده با استفاده از داده­ های آموزش، آموزش داده و با استفاده از داده ­های تست ارزیابی می­شود.

برای دانلود فایل بر روی دکمه زیر کلیک کنید

دریافت فایل