انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

آزمایش نفوذ استاندارد 14 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

آزمایش نفوذ استاندارد (SPT )

با توجه به مشکلات تهیه نمونه های دست نخورده استفاده از ازمونهای صحرایی نفوذ بسرعت در حال گسترش می باشد متداولترین آزمایش های صحراییشامل آزمایش نفوذ استاندارد (SPT ) آزمایش مخروط نفوذ و آزمایش برش پره ای می باشند.

آزمایش نفوذ استاندارد که در سال 1937 ابداع شد . در حال حاضر مردمی ترین و اقتصادی ترین ابزار برای کسب اطلاعات زیر سطحی ( هم در خشکی و هم در آب ) می باشد برآورد می شود که 85 تا 90 درصد طراحی پی های متعارف در آمریکای شمالی و جنوبی با بکارگیری آزمایش نفوذ استاندارد انجام می شود . همچنین این آزمایش در دیگر مناطق جغرافیایی بطور وسیعی مورد استفاده قرار میگیرد از سال 1958 این آزمایش تحت عنوان 1586 ASTM بصورت استاندارد درآمد و تا بحال چندین بار مورد تجدید نظر قرار گرفته است . بطور کلی پس از انجام حفاری تا عمق مورد نظر آزمایش شامل مراحل زیر است :

1- گویش نمونه گیر دو کفه ای استاندارد با ابعاد نشان داده شده در شکل 3-4 a به داخل خاک ته گمانه تا نفوذ معین mm 460 عمل گویش با بکار بردن یک وزنه 5/63 کیلوگرمی بعنوان جرم گویش یا ارتفاع سقوط mm 760 انجام می شود

2-شمارش تعداد ضربات لازم برای کوبش نمونه گیر برای حداقل دو عمق نفوذ 150 میلیمتری آخر ( جمعا 30میلی متر ) برای بدست آوردن عددN.

چندین مجموعه چکش مورد استفاده در این ازمایش در شکل 3-7 نشان داده شده اند . روی بخش نمایان میله حفاری سه فاصله 150 میلیمتری نشانه گذاری و میله هادی در 760 میلیمتری علامتگذاری شود ( برای چکشهای دستی ) عرف معمول براینست که انجام ازمایش SPT بعد از رسیدن به گمانه به عمق حدود 1 تا 5/1 متر شروع شده و هر ا تا 2 متر تکرار می گردد بعد ازرسیدن به عمق مورد نظر وتمیزکردن گمانه از مواد حفاری سست نمونه گیر دوکفه ای به میله حفاری متصل و بر خاک ته گمانه قرار میگیرد . سپس جهت رسیدن به خاک دست نخورده ، نمونه گیر تا عمق نفوذ 150 میلیمتر کوبیده شده و تعدا ضربات مربوه ثبت می گردد (مگر آنکه نفوذ بصورت فروافتادن بوده و ضربات قابل شمارش نباشد ) جمع ضربات لازم برای دو نفوذ 150 میلیمتری آخر بعنوان عدد نفوذ N مورداستفاده قرار می گیرد مگر آنکه نتوان نفوذ مرحله سوم را کامل نمود در حالت اخیر ضربات مربوط به 30 میلیمتر نفوذ اول بعنوان N ثبت می گردد .

 

شکل 3-7

در موارد زیر آزمایش فاقد اعتبار بوده و انجام آن متوقف می گردد .

برای هر مرحله نفوذ 150میلیمتری و 50 ضربه مورد نیاز باشد

تعدا ضربات نفوذ به صد ضربه برسد ( یاصد ضربه برای نفوذ 30 میلیمتر )

یا ده ضربه متوالی هیچ نفوذی صورت نگیرد .

زمانیکه تعداد ضربات بالاباشد ، فرسایش اضافی در ابزار و کاهش زیاد متراژ حفاری روزانه بوجود می آید .استاندارد کردن امتناع گمانه درصد ضربه این امکان را فراهم می سازد تا کلیه سازمانهای حفاری هزینه عملیات را استاندارد نمایند بطوریکه تعداد ضربات بیشتر زمینه تقاضای هزینه بیشتر برای حفر واحد طول گمانه یا نوعی عملیات مغزه گیری را فراهم می نماید .

هم قبل از استاندارد کردن SPT و هم بعد از آن در مقادیر N گمانه های مجاور یا مقادیر حاصل از ابزارهای مختلف درگمانه های مجاور یکسان نبودند بخاطر استفاده وسیع از SPT این مسئله توجه بیشتری به خود جلب نمود . در بررسی های اولیه فشار سربار و طول میله حفاری از دلائل عمده این تفاوت شناخته شد . در بررسی های بعدی معلوم شد که انرژی گوی واستهلاک آن در اطراف نمونه گیر از عوامل اصلی تفاوتهای زیاد در مقادیر N می باشد .

تعدا ضربه مستقیما به انرژی گویشی مربوط می شود که بطورنظری به صورت زیر محاسبه می شود:

الف)

ب)

(ج)که در آن w وزن یا جرم چکش و h ارتفاع سقوط می باشد .

آزمایش نفوذ استاندارد توسط نوعی نسبت انرژی استاندارد شود . این نسبت می بایست به صورت زیر محاسبه شود :

 

که در آن Ea انرژی واقعی انتقال یافته به نمونه گیر و انرژی ورودی می باشد .

باولز برآورد نموده است که نسبت انرژی ابزارهای مورد استفاده امریکای شمالی به 70 درصد نزدیک می باشد و لذا این نسبت انرژی را بعنوان نسبت انرژی استاندارد انتخاب نموده است در پیش نویس دستورالعمل آزمایش تهیه شده درایران این تسبت 60 درصد پیشنهاد شده است .

تعداد ضربات استاندارد ( عدد نفوذ بر مبنای نسبت انرژی استاندارد 70 درصد ) را می توان ازمقدار اندازه گیری شده عدد نفوذ N به صورت زیر محاسبه نمود :

(3-3)

که در آن ضرایب تعدیل از جدول 3-3 ( و محاسبه شده به صورت نشان داده شده ) می باشند .مقدار عدد نفوذ تعدیل شده که زیرنویس آن نشانگر نسبت انرژی استاندارد و علامت پریم نشانه تعدیل یافتگی آنست . ضریب تعدیل برای اثر فشار روباره می باشد که به صورت زیر محاسبه میشود .

 

دراعمال زیر تصحیح می بایست نکات زیر مورد توجه قرار گیرند .

چنانچه با اعمال چگالی نسبت کمتر از 5/0 گردد . ( بخش 3-8) اعمال این تصحیح لازم نیست .

در هر شرایطی نباید از 2 بزرگتر ویا خیلی کمتر از 1 باشد ()

برای گمانه با قطر کوچک نمونه گیر فاقد لوله آستری ،طول میله در این حالت بیش از ده متر حفاری با نسبت انرژی کلیه ضرایب برابر با یک می باشند . دراینحالت تنها صحیح لازم مربوط به فشار سربار با استفاده از می باشد .

درعمل چندین :

زینه برای تصحیح به شرح زیر وجود دارد :

هیچگونه تصحیحی انجام نشود که با شرایط و ابزار کنونی ممکن است تقیبا صحیح باشد . اینکار می تواند دارای این مزیت باشد که افزایش سفتی خاک( ) باعمق را ثبت نماید و تغییرات بیشتر می تواند نشانگر سیمانی شدگی یا پیش تحکیم یافتگی باشد . ( ) .

تنها صحیح فشار سربار اعمال گردد . ( ) از رابطه مربوط محاسبه شود . .

از معادله 3-3 استفاده شود اینگزینه احتمالا بهترین روش می باشد اما به واسنجی (calibration ) ابزار برای هم برای دستگاه حفاری و هم خودحفار نیاز دارد بعلاوه حفاری بلحاظ فرسایش و تغییرات کلی ناشی از استفاده مستمر به طور منظم نیاز به واسنجی مجدد دارد . این روال ایجاب می کند



خرید و دانلود  آزمایش نفوذ استاندارد 14 ص


راه نفوذ سم به بدن 17 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

نفوذ سم به بدن

راههای آلودگی بدن انسان به مواد شیمیائی و سموم چگونه است؟

انسانها در زندگی خود دائم در معرض مواد شیمیائی طبیعی و مصنوعی هستند. خیلی از این مواد برای انسان مفید و تعدادی نیزمی تواند زندگی آنها را با خطر مواجهه و سلامت ایشان راتهدید نماید. راههای زیادی برای آلودگی به مواد شیمیائی وجود دارد.

آلودگی از طریق هوا ئی که تنفس می کنیم،. غذائی که مصرف می کنیم و مواد شیمیائی که با پوست ما در تماس است صورت می گیرد.جنین می تواند از طریق مادر در زمان آبستنی آلوده شود.تعدادی آلودگیهای شیمیائی می تواند از بدن مادر و از راه شیر به بچه منتقل شود.سموم مشخصی می توانند در چربی بدن ماهی و حیوانات ذخیره وبیش از آنجه که در طبیعت موجود است تغلیظ و به زنجیره غذائی وارد شود. این مواد می توانند به مدت طولانی در بدن ذخیره گردند. مواد شیمیائی دیگری می توانند در بدن شکسته و دفع گردند . و یا می توانند به متابولیت های خطرناک دیگری تبدیل شوند .برخی دیگر بوسیله آنزیمها فعال شده و به مواد سرطانزا تبدیل می گردند.برخی نیز ممکن است که به فاکتورهای ضد سرطان تبدیل گردند.

اثرات خطرناک سم ها بر سلامت انسان»

هرچندکنترل عامل بیماریزا ( با استفاده ازآفت کش ها) در بخش کشاورزی سودمند است ولی آفت کشها باعث ایجاد بیماری و مرگ درانسان‌ها می‌گردند،این مشکلات ناشی از شرایط مختلف تماس مستقیم و غیرمستقیم انسان با آفت‌کش‌ها می باشد.

مستعدترین افراد آنهایی هستند که در تماس مستقیم با این چنین مواد شیمیائی‌اند که همان کارگرانی هستند که در بخش کشاورزی در معرض سموم آفت کش می باشند و یا اینکه در کارخانه تولید سم کار می‌کنند،کارگرانی که سموم آفت‌کش را مخلوط،حمل یا در مزرعه بکار می‌گیرند در معرض و تماس شدید آفت‌کش‌ها قرار دارند و اولین محل تماس سم در انسان پوست می باشد، اگر همین کارگران به لباس محافظ سم در زمان استفاده از مواد شیمیایی مجهز نباشند جذب آفت‌کش‌ها از طریق پوست می تواند چشمگیر و قابل ملاحظه باشد.

به محض اینکه پوست در معرض سم قرار می گیرد ، ممکن است سم در بدن جذب یا تنها در سطح پوست باقی بماند.اثرموضعی عمومی که از تأثیرسم بر روی پوست دیده می‌شود ، مشکلاتی از قبیل درماتیت‌ها (حساسیت‌های پوستی ) می باشد.جذب آفت‌کش در بدن می‌تواند باعث بروز مشکلاتی برای سلامتی انسان بشود: از قبیل سوزش چشم ، در حالت جذب بیشتر مشکلات دستگاه تنفسی با مسمومیت سیستمیک که درآخر ممکن است به مرگ بیانجامد.

تماس غیر مستقیم با آفت‌کش ها ناشی از خوردن غذاهایی است که سموم آفت‌کش در آن نفوذ کرده‌اند و می تواند باعث افزایش مواد سمی در بدن انسان گردد،که معمولاً وابسته به بودن درازمدت در معرض این آفت کش‌ها می باشد که ممکن است منجر به بیماری شود ویا اینکه نگردد.

بدن انسان یک سازواره ( ارگانیسم) بیوشیمیائی خیلی پیچیده‌ای است که براحتی خودسازگار وانعطاف پذیرمی‌شود و آن دارای سیستم تنظیم کننده متعددی است ، تا مطمئن سازد که تمام اجزاء بدن در پاسخ به شرایط بیرونی کاملاً درست ایفای نقش می‌کنند.

این نوع تنظیم ،خودپایداری ( هوموستازی ) شناخته شده است و برای تمامی فرآیندهای بدنی معمولاً بدون اطلاع و آگاهی یا تأملی روی اعضاء بدن ما اتفاق و بروز می نمایند ، وقتی در تأثیر شرایط محیطی بیرونی ( همچمون گرما یا سرمای زیاد ) یا شرایط درونی ( بیماری یا مسمومیت ) که سیستم‌های بدن نمی‌توانند بوسیله مکانیسم‌های عادی تنظیم گردند ، علائم ( ناراحتی ) غیر معمول و بیماری ظاهر می‌گردد. انواع اثرات فیزیکی (علائم ونشانه ها) که مشاهده یا احساس می گردند به انواع استرسی‌که بدن در معرض آن قرار می‌گیرد بستگی دارد،برای اینکه داخل بدن ارتباط درونی پیچیده بسیار زیادی بین سیستمها وجود دارند و یک تغییر جزئی درهرسیستم ممکن است در سیستم های دیگر بدن اثرات متعددی را بوجود آورد.



خرید و دانلود  راه نفوذ سم به بدن 17 ص


تحقیق در مورد معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخ (word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 89

 

دانشگاه آزاد اسلامی واحد میمه

عنوان پروژه :

معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی

استاد راهنما : جناب آقای مهندس چدنی

گردآورندگان :

پدرام فرهاد توسکی 77327466

حمید احمدی 78293541

رشته و مقطع تحصیلی :

کارشناسی معدن گرایش استخراج

پیشگفتار :

با حمد و سپاس خداوند منان و با درود به پیامبر اسلام ( ص) و با سلام به حضرت مهدی صاحب الزمان (ع) پژوهش و نگارش این تحقیق معرفی در بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخل تونلهای معدنی می باشد که به اختصار بیان شده .

درابتدا برخود لازم میدانیم از همه اساتید محترم و گرامی دانشگاه آزاد میمه به خصوص جناب آقای مهندس چدنی ، که فانوس دانائیشان روشنگر راه پرفراز و نشیب دانشجویان و جویندگان حقیقت می باشد تشکر و قدردانی نمائیم .

در آخر از همکاری آقایان مهندس فرهای مددی و جیحون شلیله که در طول نگارش این پژوهش مارا یاری فرمودندنیز تشکر و قدردانی می نمائیم .

چکیده :

جریان آب زیرزمینی به داخل تونلها همیشه یک مشکل فنی و محیطی عمده برای سازه های زیرزمینی بوده است . پیش بینی جریان آب زیرزمینی با استفاده از ابزارهای تحلیلی و عددی اغلب به علت عمومیت دادن و مختصر سازی پارامترهای مهم ، خصوصا“ در محیطهای نامتجانس همانند سنگهای متبلور ناموفق و بدون نتیجه موثر، مانده است . برای مشخص کردن پارامترهایی که در این سنگها جریانهای آب را کنترل می کنند، یک تجزیه تحلیل آماری اصولی در یک تول که در سنگهای متبلور سخت، در جنوب سوئد قرار دارد ، انجام شده است . این پارامترها شامل ، متغیرهای مهم عارضه ای ، فنی و زمین شناسی در سنگهای متبلور سخت و همچنین در پوشان سنگها می باشند. مطالعات مشخص کرد که عوامل زیادی به خصوصیات سنگ و همچنین خصوصیات پوشان سنگ وابسته می باشند. همچون تعداد شکافها، ضخامت پوشان سنگ ، نوع خاک و میزان مواد پرکننده در بین سنگها که مقدار چکه و نشت را کنترل می کنند. این مطالعات نشان میدهد که یک تفاوت آشکار بین پارامترهایی که نشتهای عمده و نشتهای جزئی را کنترل می کنند وجود دارد. نشتهای کوچکتر بیشتر به زهکشی توده سنگ مرتبط می باشد. در صورتیکه نشتهای عمده مشخصا“ به پارامترهای مختلف در پوشان سنگ بستگی دارند. در صورتی که پوشان سنگ وتوده سنگ بعنوان یک سیستم مشترک مطرح شوند، پیش بینی جریانهای آب زیرزمینی احتمالا“ با خطا همراه است .



خرید و دانلود تحقیق در مورد معرفی و بررسی عوامل موثر در میزان نفوذ آبهای زیرزمینی به داخ (word)


برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

عنوان :

نام استاد :

سرکارخانم مهندس مریم برادران

نام دانشجو:

سید محمد ابراهیمی

سال تحصیلی : 87-86

تقدیر و تشکر :

سپاس فراوان خدایی را که به مدد اوست . هر آنچه از بنده اوست.

به خصوص استاد محترم سرکار خانم مهندس مریم برادران که در انجام این پروژه بنده را یاری نمودند.

فـهـرست مطـالـب

عنوان صفحه

چکیده 5

روش Scan 6

Modem Scan (War – Dialing ) 6

مقابله در برابر حملات War – Dialing 7

پویش جهت یافتن توپولوژی شبکه (Maooing Scan) 8

مقابله جهت یافتن توپولوژی شبکه 10

شکل مربوط به توپولوژی شبکه 11

پویش جهت یافتن پورت های باز (Port Scan) 12

مقابله با پویش پورت های شبکه 13

پویش نقاط آسیب پذیر (Vulnerability Scan) 14

مقابله با پویش نقاط آسیب پذیر 16

Wireless Scan (War –Driving ) 16

مقابله با War – Driving 17

روش Trojan of Backdoor 17

Trojan ها 17

شکل Trojan ها 20

Backdoor ها 21

Backdoor های پنهان شده درون Trojan ها 22

جدول Rootkit 23

تروجان در سطح برنامه های کاربردی 24

چگونه می توان متوجه آلوده شدن سیستم به یک تروجان شد. 25

روشهای پیشگیری و مقابله با تروجانها در سطح برنامه های کاربردی 25

Rootkit های معمولی 27

روشهای پیشگیری و مقابله با Rootkit های معمولی 28

Rootkit‌های سطح Kernel 30

روشهای پیشگیری و مقابله با Rootkit های سطح هسته سیستم عامل 31

نتیجه گیری 33

پیوست ها و فهرست منابع 34

چکیده به زبان انگلیسی 35



خرید و دانلود  برخی از روشهای نفوذ به شبکه و راههای مقابله به آن 33 ص


امنیت شبکه سیستم تشخیص نفوذ 23 ص

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 37

 

مقدمه

هر روز که میگذرد بر علم گسترده و بزرگ کامپیوتر و شبکه اطلاعات بیشتری اضافه میشود.هر روز حفره های گوناگون کشف میشود و پچ های جدید ساخته میشود و...در دنیای امروز دیگر هکرها فکر و ذهن خودشان را به هک کردن سایتها مشغول نمی کنند. هدف امروز هکرها سرورها و شبکه های گسترده میباشند.با خک کردن یک سرور میزبان میتوان صدها سایت را هک کرد.

وقتی یک شبکه مثلا شبکه لن یک دانشگاه هک میشود٬ می توان با استفاده از ابزار گوناگون به هزار کامپیوتر نفوذ کرد. با توجه به این موارد باید برای محافظت از سرورهای خود کارهایی انجام داد.سیستم یکی از اقداماتی است که در این زمینه

میتوان انجام داد. (IDS) تشخیص نفوذ

امنیت اطلاعات در اینترنت

امروزه شبکة جهانی اینترنت و خدمات متنوع آن به عنوان یک ابزار نوین جهت اطلاع رسانی و تجارت الکترونیکی شناخته شده است. بسیاری از سازمان ها و مؤسسات دولتی و خصوصی، تلاش گسترده ای را برای ورود به دنیای ارتباطات و استفاده از خدمات وسیع اینترنت آغاز نموده اند. با توجه به خدمات متنوع و مختلفی که اینترنت به کاربران خود ارائه می دهد، تعداد کاربران آن روز به روز رو به افزایش می باشد، طوری که در حال حاضر میلیون ها رایانه در سطح اینترنت به یکدیگر متصل می باشند و خدمات مختلفی را در اختیار کاربران خود قرار می دهند. با توجه به گستردگی بیش از حد شبکه جهانی اینترنت و عدم امکان استفاده از کنترل مرکزی بر کاربران آن، حفظ امنیت اطلاعات در اینترنت یکی از مسائل مهم و اساسی می باشد زیرا همواره افرادی در دنیا پیدا می شوند که بنا به دلایل مختلفی از جمله ارضای حس کنجکاوی خود، مایل به حمله به اطلاعات موجود در سایت های اینترنت می باشند.

با گسترش تجارت الکترونیکی و استفاده از اینترنت به عنوان ابزار نوین برای تجارت جهانی، مسئله امنیت اطلاعات در اینترنت اهمیت خود را به خوبی نشان می دهد. سازمان ها و اداراتی که به اینترنت متصل می باشند، برای حفظ اطلاعات خود باید از سیستم های امنیتی خاصی استفاده کنند. در این زمینه اولین قدم، تعیین یک سیاستگذاری و شیوة امنیتی مناسب می باشد. مدیریت حفاظت اطلاعات در شبکه های رایانه ای، از سه بخش اصلی تشکیل شده است که عبارتند از: حفاظت اطلاعات در مقابل دسترسی های غیرمجاز، اطمینان از صحت و درستی اطلاعات و اطمینان از در دسترس بودن به موقع اطلاعات.

یکی از روش های حفاظت شبکه های رایانه ای متصل به اینترنت، کنترل دسترسی داخلی و خارجی به خدمات خاص شبکه می باشد. در این روش با استفاده از یک سیستم خاص به نام دیواره آتشین، سیاستگذاری حفاظتی یک سازمان که به اینترنت متصل می باشد، پیاده سازی می شود. با استفاده از یک دیواره آتشین، مدیر شبکه امکان دسترسی کاربران غیرمجاز و نفوذگران از بیرون شبکه را به خدمات داخلی شبکه، محدود می سازد. هر چند استفاده از سیستم های امنیتی، سهولت و دسترسی اطلاعات را برای کاربران مجاز شبکه تا حدی با مشکل روبرو می سازد، ولی جهت حفظ اطلاعات و جلوگیری از دسترسی های غیرمجاز، امری لازم و ضروری می باشد.

انواع مختلف حملات و ابزار کار مخربین در اینترنت

برای مقابله با نفوذ افراد مخرب در شبکه اینترنت، شناخت و بررسی دقیق انواع مختلف و روش های گوناگونی که نفوذ گران برای حملات خود استفاده می



خرید و دانلود  امنیت شبکه   سیستم تشخیص نفوذ 23 ص