تحقیق در مورد آزمکانیک خاک

تحقیق در مورد آزمکانیک خاک

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

  

تعداد صفحه24

 

 آزمکانیک خاک

موضوع: آزمایش دانه بندی خاک

وسایل مورد نیاز: 2000 گرم شن- ترازو- الکهای دسته بندی شده- دستگاه لرزاننده.

نحوه انجام کار: ابتدا 2000 گرم شنی را توسط ترازوی دیجیتال کشیده و سپس آن را داخل الک نمره4/3 ریخته البته الکها را از بالا به ترتیب قرار می‌دهیم که عبارتند زا الک نمره 200,100, 60, 50, 40, 20, 16, 10, 4, 4/8.

سپس شن را داخل الکها ریخته (الک رویی) و آن را روی دستگاه لرزاننده قرار می‌دهیم و آن را به مدّت یک دقیقه روش کرد و پس از اطمینان از خوب جدا شدگی دانه‌های شن الکها را برداشته و دانه‌های بوجود بر روی هر الک را با ترازوی دیجیتال وزن می‌کنیم و سپس آن را در داخل جدول قرار می‌دهیم.

درصد رد شوه

درصد مانده روی الک

وزن مانده روی الک

شمارة الک

100

0

-

1

100-7.45=95.5545

149g

¾

44.84

47.7

954g

3/8

2.3

42.55

851g

4

0.3

2

40g

10

0.25

0.05

1g

16

0.15

0.1

2g

20

0.1

0.05

1g

40

0.05

0.05

1g

50

0

0.05

1g

60

0

0

0

100

0

0

0

200

 

 

2000g

 

 


آزمکانیک

موضوع: آزمایش هیدرومتری

وسایل مورد نیاز: 50g خاک روشده از الک 200- محلول هگزافسفات سودیم- لوله مندرج آب

نحوة کار: ابتدا   50gخاک را کشیده و از الک نمرة 200 رو می‌کنیم سپس %4 از محلول هگزا فسفات سدیم با مقدار آب در ظرفی ریخته و داخل هم زن قرار داده و هم می‌زنیم سپس مایع را در لوله مندرج ریخته و با اضافه کردن آب حجم آن را به 1000cc می‌رسانیم سپس به همین میزان یعنی 1000cc از آب و محلول هگزا فسفات سدیم در داخل لوله مندرج دیگری ریخته و عنوان محلول شاهد درست می‌شود تا ذرات چسبیده به لوله از آن پاک شود و در طی زمام که در جدول مشخص است این

 

 



خرید و دانلود تحقیق در مورد آزمکانیک خاک


پروژه انواع حملات در شبکه های کامپیوتری

پروژه انواع حملات در شبکه های کامپیوتری

تعداد صفحات : 21

فرمت فایل : word (قابل ویرایش)

فهرست مطالب :

مقدمه
حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم  سرویس ها ی فعال  ، پروتکل های استفاده شده  و پورت های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطلاعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسئولیتی بسیار خطیر و سنگین ) . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و پروتکل ها به صورت پیش فرض فعال  و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت  دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع فوق  یکی از محورهائی است  که کارشناسان امنیت اطلاعات  با حساسیتی بالا آنان را دنبال می نمایند.
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است  که محور اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به موارد زیر است :

بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس ها ، پروتکل ها و برنامه های  نصب شده  با خواسته ها ی یک سازمان بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف  سرویس ها و پروتکل های غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال ) .

تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر لازم برای  بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از سرویس ها ، پروتکل ها  و  ابزارهای خاص خود بوده  و نمی توان بدون وجود یک برنامه مشخص و پویا  به تمامی ابعاد آنان توجه و از  پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به شرایط پیش آمده  قادر به ارائه عملکردی صحیح ، نباشند .



خرید و دانلود پروژه انواع حملات در شبکه های کامپیوتری


کارآفرینی سازمانی: ارتباط آن با عملکرد بالای منابع انسانی

مقاله با عنوان فوق که در اولین کنفرانس بین المللی مدیریت، نوآوری و کارآفرینی ارائه شده آماده دانلود می باشد.

محل برگزاری کنفرانس:شیراز

سال برگزاری کنفرانس:1389

تعداد صفحات مقاله:20

محتویات فایل: فایل زیپ حاوی یک pdf

چکیده

تحقیق حاضر درصدد بررسی چگونگی ارتباط و نحوه تاثیرگذاری ابعاد عملکرد بالای منابع انسانی (انتخاب، آموزش، تحرک کارکنان، امنیت شغلی، طراحی شغل، پاداش، ارزیابی نتایج و مشارکت) بر کارآفرینی سازمانی (ریسک پذیری، فعالیت های پیشتازانه، نوآوری بالا و رقابت تهاجمی) با توجه به نقش عدالت رویه ای و رفتار شهروندی سازمانی می باشد. این پژوهش نشان می دهد که عملکرد بالای منابع انسانی رابطه مثبتی با کارآفرینی سازمانی دارد. تحلیل دادهﻫا با جمع آوری پرسشنامه از مدیران 93 شرکت کوچک و متوسط استان گیلان، و استفاده از آزمون آماری پیرسون و رگرسیون چندگانه صورت گرفت. یافته های تحقیق بیانگر آن است که برای رواج کارآفرینی سازمانی، وجود منابع انسانی با عملکرد بالا مهم است تا بتوانیم به توان رقابتی جدید دست یابیم تا از این طریق توسعه سازمان در درازمدت حفظ شود و دراین رابطه وجود عدالت رویهﺍی و رفتار شهروندی سازمانی در ایجاد توسعه سازمان در درازمدت موثر است و در پایان راهکارهایی عملی برای تحقق مطلوب این امر ذکر می گردد.



خرید و دانلود کارآفرینی سازمانی: ارتباط آن با عملکرد بالای منابع انسانی


دانلود پاورپوینت نمونه موردی فرهنگسرا (مبانی برنامه ریزی کالبدی فرهنگسرای نگارستان)

دانلود پاورپوینت نمونه موردی فرهنگسرا (مبانی برنامه ریزی کالبدی فرهنگسرای نگارستان)

این پاورپوینت حاوی 38 است اطلاعات و عکس های تحلیلی در مورد مبانی برنامه ریزی کالبدی فرهنگسرای نگارستان می باشد. و مناسب برای نمونه موردی دروس طرح معماری و درس آشنایی با مبانی برنامه ریزی کالبدی است.



خرید و دانلود دانلود پاورپوینت نمونه موردی فرهنگسرا (مبانی برنامه ریزی کالبدی فرهنگسرای نگارستان)