
یک ساختمان صنعتی مدرن ممکن است به شکلهای مختلف و با مصالح گوناگون ساخته شود. شاید کارآمدترینمصالح فولاد سازه ای باشد. یک اسکلت فولادی را که با استفاده از مقاطع فولادی نورد گرم شده (شامل مقاطع قوطی) یا مقاطع فولادی نورد سرد شده ساخته و جدارهای آن بوسیله آجر چینی یا صفحات و ورقها پوشانده شود، می توان تقریباً به هر شکل دلخواهی طراحی کردف تا شرایط ویژه یک کاربری صنعتی خاص را برآورده سازد.
الف- کلیات ساختمان
باید یک ساختمان را همیشه به عنوان یک سازه کامل بررسی کرد و قسمتهای مختلف آن را نمی توان جدا از هم تصور نمود. مثلاً، اگر چه پوششهایی برای حفاظت در برابر هوای خارج نصب می شوند، اما این واقعیت قابل توجه است که نصب این پوششها به اسکلت سازه ای نیروهایی را بر اسکلت وارد می کند و در عین حال موجب افزایش سختی سیستم سازه ای می گردد. اکنون جنبه های گوناگون سازه ساختمان را بررسی می کنیم.
ب- فضای بیرونی
همواره باید ساختمان را چنان طراحی کرد که با محیط اطرافش هماهنگ بوده و از جلوه ای زیبا برخوردار باشد و بخوبی با همه قسمتهایی که بخاطر موقعیت ویژه ساختمان به آن مربوطند، همساز باشد.اگر ساختمان در ناحیه ای در معرض زمین لرزه یا طوفانهای شدید باشد ، در انتخاب سازه ساختمان و طراحی پوششها باید دقت کافی داشت و همچنین نشست لحتمالی یا شرایط غیر معمول زمین را باید در نظر گرفت.
یک عامل مهم دیگر ، مساله دسترسی است. اگر تسهیلات دسترسی مناسب در ساختمان پیش بینی نشده باشد ، هزینه ای که در حین ساخت مصرف می شود و نیز هزینه های بعدی آن ، بسیار زیاد خواهند بود. همه این عوامل می توانند در نوع ساخنمان مورد نیاز، نوع سازه آن و مبنای طراحی سازه موثر باشند.
ج- فضای درونی
مسلماً مهمترین عاملی که بر فضای درونی تاثیر می گذارد ، آن فرایند صنعتی است که قرار است در داخل ساختمان انجام گیرد. مثلاً اگر خطوط مونتاژ یا تسمه نقاله در ساختمان نصب شوند، محل مناسب تکیه گاههای داخلی را باید تعیین کرد. اگر جانمایی بخشهای مختلف کارخانه از قبل قابل پیش بینی نیست در نظر گرفتن تعداد تکیه گاه داخلی تغیرات بعدی را آسانتر می کند. بطور کلی می توان گفت، هر چند تعداد تکیه گاههای داخلی کمتر باشد ، هزینه اولیه بیشتر می شود، اما این افزایش هزینه ، به اندازه هزینه برداشتن یا جابجا کردن ستونهای نامناسب نخواهد بود.مساله تسهیلات جابجایی مکانیکی پیش از این نیز مطرح شد اما در اینجا نیز باید تاکید کرد که این عامل بر جانمایی فضای درونی تاثیر عمده ای دارد.
درهایی که برای وارد کردن مواد اولیه و خارج کردن محصولات بکار می روند نیز ممکن است بر انتخاب نوع ساختمان موثر باشد. عامل مهم دیگری که باید در نظر گرفت ، مساله نگهداری کارخانه است. اگر فرایند صنعتی می بایست تا حد امکان از گرد و غبار بدور باشد ، ساختمان باید براحتی قابل شست و شوی بوده و لبه ها و طاقچه های آن که امکان نشستن گرد و غبار روی آنها وجود دارد در کمترین تعداد ممکن باشند، قابل توجه است که در کارخانه های مدرن که در آنها عایق بندی گرمایی وجود دارد و خوردگی مساله ساز نبوده و رنگ آمیزی تنها برای زیبایی بیشتر انجام می شود. مگر اینکه فرایندی که در ساختمان در حال جریان است ، هوای داخل ساختمان را « خورنده» کند.
از مطالب بالا چنین نتیجه می شود که گزینه نهایی برای فضا و نوع ساختمان ، همیشه براساس هزینه های اولیه انتخاب نمی شود و ارزانترین راه ، همیشه بهترین راه نیست.
د- ملزومات سازه ای
هدف نهایی از ایجاد یک ساختمان صنعتی ، تامین فضایی است که امکان انجام یک فرایند معین در آن فراهم آید، بدون اینکه اجزاء آن مورد نظر باشند. اما ساختمان باید بتواند بارهای پوششها، سرویسها ، تجهیزات جابجایی ابزار و قطعات را تحمل کرده و این بارها را به پی منتقل کند.
از نظر منطقی این یک حقیقت پذیرفته شده است که ، هر چه مسیری که بار باید طی کند تا به پی برسد ، کوتاهتر باشد، سازه ارزانتر خواهد بود.
اما همیشه نمی توان کاری کرد تا بارها مستقیماً به پی ها منتقل شوند بنابراین ، هدف یک مهندس باید این باشد که اسکلت ساختمان را چنان برگزیند که طول مسیر انتقال بار کوتاهتر شود بارهای قائم (مرده و زنده ) معمولا مساله ساز نیستند اما بارهای افقی ناشی از باد یا عوامل دیگر مشکلاتی را ایجاد می کنند.
درباره بارهای نوع اول ، باید تا آنجا که سایر عوامل اجازه می دهند ، از تکیه گاههای قائم استفاده کرد. حذف یک ستون قائم و افزودن اعضای افقی قوی نر بجای آن همیشه افزایش هزینه ها را دنبال دارد.
بارهای افقی را باید هر جا که ممکن است بوسیله بادبندها به پی منتقل کرد و پی ها باید آنقدر جرم داشته باشند که از واژگون شدن سازه تحت بدترین ترکیب بارها جلوگیری کنند. مناسب ترین نوع پی باید با توجه به این نکته و نیز شرایط زمین منطقه انتخاب شود.
* سقف بارهای ناشی از پوشش سقف را لاپه ها تحمل می کنند که لاپه ها نیز خود بر تیرهای سقف متکی هستند هر یک از دو انتهای تیر سقف ، هر جا که ممکن باشد، بر یک ستون قرار می گیرد تیرها را می تواند در دو طرف بر ستون قرار داد که بخاطر حذف ستونهای میانی در طول دهانه ، تعدادی تیر فرعی و تیر اصلی در این بین اضافه می شوند این تیرها محل اتکای قابهای میانی بوده و بارهای قائم را از طریق عملکرد خمشی و برشی به ستونها منتقل می کنند.
بارها جانبی وارد بر ساختمان معمولاً از طریق خمش و برش، بوسیله ستونهایی منتقل می شوند که قابهای سقفی بر آنها متکی هستند.
* دیوارهای کناری ساختمان :
ریلهای نصب شده در دیوارهای کناری ساختمان که به ستونها متصل می شوند ، بار پوششها را تحمل کرده و اطمینان بیشتری را نیز جهت انتقال بارهای قائم و افقی وارد بر ستونهای کناری فراهم می کنند.
* دروازه ها(دیوارهای ورودی و خروجی ):
بار پوشش دروازه ها بوسیله ریلهایی که تیرهای دروازه و ستونهای گوشه ای را به هم وصل می کنند ، تحمل می شوند.بارهای افقی وارد بر دروازه همچنین از طریق بادبندهای مخصوص آنها به وجوه کناری و میانی منتقل می شوند.
شامل 54 صفحه فایل WORD قابل ویرایش
موضوع :
دانلود فایل فلش فارسی سامسونگ G925f ورژن xxu3coj1 با لینک مستقیم(تک فایل)
مشخصه فایل :
G925fxxu3coj1_g925fojp3coj1_5.1.1_unitedarab_4files
اندروید:5.1.1
تست شده و بدون اشکال
این رام زبان فارسی را پشتیبانی می کند
میتوانید فایل فلش این مدل گوشی را از طریق لینک مستقیم دانلود نمایید
موضوع :
دانلود فایل فلش فارسی سامسونگ t800 ورژن xwu1bpb3 با لینک مستقیم (تک فایل)
مشخصه فایل :
t800xwu1bpb3_t800ojv1bpb2_5.0.2_unitedarab_home.zip
اندروید:5.0.2
تست شده و بدون اشکال
این رام زبان فارسی را پشتیبانی می کند
میتوانید فایل فلش این مدل گوشی را از طریق لینک مستقیم دانلود نمایید

اگر درباره ی انتقال قدرت دستی مطاله ای داشتید، شما می دانید که یک موتور از راه کلاچ به جعبه دنده مرتبط شده است. خودرو بدون این ارتباط قادر نخواهد بود به طور کامل بایستد، مگراینکه موتور را خاموش کنیم. اما خودروها ی با انتقال قدرت خودکار، هیچ کلاچی ندارند که انتقال قدرت را از موتور قطع کند. در عوض ، انها از یک قطعه ی شگفت انگیز که مبدل گشتاور نامیده می شود، استفاده می کنند. مبدل ممکن است زیاد عالی به نظر نرسد ولی چند چیز جالب درون قسمت داخلی آن وجود دارد.
در این مقاله ما می آموزیم که چرا خودروهای دنده اتوماتیک به یک مبدل گشتاور نیاز دارند ، مبدل گشتاور چطور کار می کند و چه چیزها از معایب و مزایای آن هستند.
درست مانند خودروهای دنده دستی ، خودروهای دنده اتوماتیک هنگامی که چرخها و چرخ دنده ها در گیربکس توقف می کنند، به راهی برای اجازه دادن به چرخش موتور احتیاج دارند. خودروهای دنده دستی از یک کلاچ استفاده می کنند که موتور را به طور کامل از جعبه دنده جدا می کند. خودروهای دنده اتوماتیک از یک مبدل گشتاور استفاده می کنند.
مبدل گشتاور یک نوع کوپلینگ هیدرولیکی است ، که اجازه می دهد موتور به مقدار کمی ازادانه و جداگانه از جعبه دنده بچرخد.اگر موتور به طور اهسته در حال گردش است ، همچون زمانی که خودرو درپشت چراغ قرمز توقف کرده، مقدار گشتاور رد شده داخل مبدل گشتاور خیلی کم است ، بنابراین برای نگه داشتن خودرو فقط یک فشار کم روی پدال ترمز لازم دارد.
اگر شما زمانی که خودرو ایستاده بود پدال گاز را فشار می دادید ، مجبور بودید برای نگه داشتن خودرو از حرکت، فشار بیشتری روی پدال ترمز وارد کنید. این به خاطر این است که هنگامی که شما پا روی پدال گاز می گذارید ، سرعت خودرو بالا می رود و درون مبدل گشتاور سیال بیشتری ارسال می شود که سبب بیشتر شدن گشتاور انتقال داده شده به چرخ ها می شود.
اجزای مبدل گشتاور :
در شکل نشان داده شده زیر ، چهار قطعه درون بدنه خیلی محکم مبدل گشتاور وجود دارد.
پمپتوربین استاتور سیال جعبه دندهبدنه مبدل گشتاور به فلایویل موتور پیچ شده است، بنابراین مبدل با هر سرعتی که موتور می گردد، گردش می کند.پره هایی که پمپ کردن مبدل گشتاور را ایجاد می کنند به بدنه وصل شده اند ، بنابراین سرعت انها هم با سرعت موتور یکی است.
شکل برش خورده ی زیر نشان می دهد هر قطعه ای به چه صورت درون مبدل گشتاور بسته شده است
شامل 11 صفحه فایل WORD قابل ویرایش

مشخصات این فایل
عنوان: امنیت در شبکههای ad hoc
فرمت فایل: word(قابل ویرایش)
تعداد صفحات: 113
این مقاله در مورد امنیت در شبکههای ad hoc می باشد.
بخشی از تیترها به همراه مختصری از توضیحات هر تیتر از مقاله امنیت در شبکههای ad hoc1-1 مدل امنیت در شبکه
یک مدل مناسب برای تحقق امنیت در شبکه مناسب شکل 1-1 است. فارغ از اینکه تکنیک استفاده شده برای ایجاد امنیت چه باشد، دارای دو بخش اساسی است:
1- یک نگاشت مناسب برای تبدیل متن مورد نظر به متنی که برای نودهای حمله کننده مفهوم نباشد، مانند روشهای مختلف رمزنگاری. این نگاشت باید قابلیت آن را نیز داشته باشد که بتوان هویت فرستنده را بوسیله آن احراز نمود.
2- دستهای از اطلاعات که فقط دو انتهای مکالمه به آن دسترسی داشته باشند. به عنوان مثال از این دسته از اطلاعات کلیدهای رمز نگاری را میتوان در نظر گرفت، که باید قبل از برقراری ارتباط امن در دو سوی این ارتباط موجود باشند.....(ادامه دارد)
1-4 لایه فیزیکی
حملاتی که ممکن است در لایه فیزیکی به شبکههای Ad Hoc وارد شود در رده تمام شبکههای بی سیم دیگر دسته بندی میشود و اعم از اینکه کاربرد شبکه Ad Hoc مورد نظر چه بوده باشد (اعم از نظامی یا غیر نظامی) روشهای بازدارنده مختلفی پیشنهاد میشود در اصل حملات در این لایه از ماهیت Ad Hoc شبکه مستقل است و همانگونه که میدانیم استفاده از روشهای طیف گسترده سالهاست بخصوص در کاربردهای نظامی، ابزار نسبتاً مطمئنی را در مقابله با حملات در لایه....(ادامه دارد)
1-6 لایه شبکه
در تقسیم بندی عملکرد هر لایه در مدل OSI لایه شبکه وظیفه انتخاب مسیر مناسب و تحویل صحیح بستهها را بر عهده دارد. پس میتوان عملکرد این لایه را در دو بخش عمده مسیریابی و Packet forwarding تقسیم نمود. همانگونه که مشخص است طراحی این لایه از شبکه کاملاً وابسته به ساختار Ad Hoc آن است. همانگونه که روشهای مسیریابی در این شبکهها کاملاً منحصر به فرد است، تأمین امنیت در این لایه از شبکه و مقابله با حملات ایجاد شده در این لایه از شبکه مانند شبکههای دیگر نبوده به صورت عمده وابسته به ساختار Ad Hoc و پروتکل مسیریابی میباشد. حمله به شبکه Ad Hoc میتواند در هر دو بخش عمده از لایه شبکه انجام بگیرد. در بخش packet forwarding یک نود میتواند با انجام هر عمل غیرمتعارف از قبیل عدم ارسال بستهها، تغییر دادن محتوای بستهها، بر هم زدن ترتیب بستهها در عملکرد این بخش از لایه شبکه شبکه ....(ادامه دارد)Ad
الگوریتم پیشنهادی برای تولید و توزیع کلید
برای دستیابی به احتمال برونشدهگی و احتمال جعل کمتر در این پایاننامه، یک ساختار جدید مطابق شکل 5-1 پیشنهاد شده است. در این ساختار ابتدا تعداد کلید در شبکه تولید میشود. سپس با بار hash کردن هرکدام از این کلید، کلید در شبکه تولید میشود. در شکل 5-1 ستون اول همان کلید اولیه هستند، ستون دوم از یک بار hash کردن، ستون دوم با دو بار hash کردن و ستون ام با بار hash کردن کلیدهای ستون اول بدست آمدهاند. پس از شکل دادن این ساختار به هر یک از نودها یک مجموعه تایی از کلید اختصاص داده میشود. برای ....(ادامه دارد)
5-3-1 تحلیل امنیتی الگوریتم پیشنهادی
حالتی را در نظر میگیریم که یک نود متخاصم بسته تقاضای مسیر (به روز رسانی در SEAD) را با متریک یکسان از همسایگان خود دریافت نموده است بنابراین این نود نقطه را بر روی ساختار پیشنهاد شده در شکل 5-12 در اختیار دارد. هدف محاسبه احتمال حالتی است که در آن نود متخاصم بتواند نقاطی را در این ترکیب پیدا کند که در سطرهای که اختصاص به نود دارد قرار داشته باشند و عمق hash آنها از عمق hash نقاط اختصاص داده شده برای نود متخاصم کمتر یا مساوی باشد. با اندکی دقت در صورت مسئله متوجه میشویم که این مسئله دقیقاً مشابه مسئله مطرح شده در بخش 5-2-4 است حالتی که درآن نود متخاصم با دست یافتن به مجموعه کلید تایی سعی مینمود تا کلید مورد نظر خود را جعل نماید. بنابرین میتوان احتمال مورد نظر را از....(ادامه دارد)
6-نتیجهگیری و کارهای آینده
سعی شد تا در این پایاننامه ابتدا نیاز شبکههای Ad Hoc به امنیت تبین شود و پس از بررسی این نیاز در حالت کلی مسئله امنیت در مسیریابی به عنوان نیاز خاص امنیتی این دسته از شبکهها مورد بررسی قرار گرفت. پس از بررسی نقاط ضعف شبکههای Ad Hoc و حملات متداول در این شبکهها نمونههایی از روشهای امنیتی پیادهسازی شده در مسیریابی معرفی شد.
سپس در این پایان نامه روش مدیریت کلید تصادفی برای اولین بار به صورت خاص به حل مسئله امنیت در مسیریابی اعمال گشت. ابتدا با معرفی یک ساختار جدید سعی شد تا نقاط ضعف روشهای قبلی در توزیع کلید تصادفی برای اعمال به مسیریابی پوشش داده شود. سپس با استفاده از این ساختار یک متد مسیریابی مبدأ با فرض ایجاد اصالت سنجی در نودهای میانی و نودهای مبدأ ....(ادامه دارد)
فصل اول - مفاهیم اولیه
1-1 مدل امنیت در شبکه 6
1-2 امنیت در شبکه Ad Hoc 8
1-3 اهداف امنیتی در شبکههای Ad Hoc 11
1-4 لایه فیزیکی 12
1-5 لایه لینک 13
1-6لایه شبکه 14
فصل دوم - نیازها و چالشهای امنیتی در مسیریابی شبکههای ADHOC
2-1 ساختارها و نیازهای جدید امنیتی 16
2-1-1 ناشناسی 17
2-1-2 جلوگیری از خودخواهی 18
2-1-3 تصمصم گیری توزیع شده 19
2-1-4 چند مسیره گی در مسیر یابی 20
2-2 طراحی ساختار امن 22
2-2-1 مکانیزم عکسالعملی: تشخیص نفوذ در شبکه(IDs) 23
2-2-2 مکانیزمهای پیشگیری 27
فصل سوم -آسیب پذیری در شبکههای AD HOC
3-1 دسته بندی حملات 31
3-2حمله با استفاده از Modification 33
3-2-1 تغییر مسیر با استفاده از شماره سریال دستکاری شده 33
3-2-2 تغییرمسر با استفاده از شماره پرش دستکاری شده 35
3-2-3 حمله DoS با استفاده از مسیر مبدا دستکاری شده 35
....(ادامه دارد)