کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

مقدمه ای بر علم رباتیک

اختصاصی از کوشا فایل مقدمه ای بر علم رباتیک دانلود با لینک مستقیم و پرسرعت .

مقدمه ای بر علم رباتیک


 مقدمه ای بر علم رباتیک

نوع فایل : PDF

تعداد صفحات : 57 صفحه

 

چکیده :

رباتیک و اتوماسیون در بخشهای مختلف صنعت و کارهای تولیدی در چند دهه اخیر ظهور پیدا کرده است و روز به روز نیز در حال توسعه می باشد. بیش از چند دهه از ظهور کارخانجات کاملاً مکانیزه که در آنها تمامی پروسه ها اتوماتیک بوده و نیروی انسانی در آن نقش اجرائی ندارد، نمی گذرد. اما در چند ساله اخیر شاهد بوجود آمدن کارخانجات مکانیزه ای بوده ایم که طراحی، ساخت و نحوه کار آنها واقعاً حیرت انگیز است. ایده و دانش کنترل اتوماتیک و استفاده از سیستمهای مکانیزه در کارخانجات به جنگ جهانی دوم می رسد. ما تحولات عظیم و چشمگیر آن در سالهای اخیر بوقوع پیوسته است.

ربات ها جدیدترین مرحله تلاش انسان جهت صنایع اتوماتیک به شمار می روند. ربات ها آن دسته از ماشینهای ساخت بشر هستند که لزوماً حرکتهایی شبیه انسان ندارند ولی توان تصمیم گیری و ایجاد و کنترل فعالیتهای از پیش تعیین شده را دارند…

مقاله ای تحت عنوان مقدمه ای بر رباتیک که بالغ بر 57 صفحه است و مباحثی همچون ربات ها، دسته بندی آنها و … شرح داده شده است.

 

فهرست مطالب :

  • مقدمه
  • خلاصه
  • دسته بندی ربات ها
  • اجزاء اصلی یک ربات
  • طبقه بندی رباتها
  • مشخصات ربات
  • مشخصات رباتهای صنعتی
  • سیستم های انتقال قدرت
  • مچ ها
  • عوامل نهایی
  • خلاصه

 


دانلود با لینک مستقیم

مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)

اختصاصی از کوشا فایل مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی) دانلود با لینک مستقیم و پرسرعت .

مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)


مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)

مقدمه ای بر امنیت شبکه (مقاله لاتین به همراه ترجمه فارسی)

30 صفحه در قالب word

 

 

 

 

چکیده :

 امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ، همچنان که افراد بیشتری به شبکه متصل میشوند ، تعداد افرادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند ، نیز افزایش می یابد.  این مقاله بر اساس ماربری کامپیوتر و مدیریت سیستمهای اطلاعاتی که در خاطرم بوده است نوشته شده است و مفاهیم مورد نیاز برای  آشنا شدن با بازار و خطرات و نحوه مواجه شدن با آنها را توضیح می دهد.

 

مدیریت ریسک: بازی امنیتی

این بسیار مهم است  که دانسته شود که در بحث امنیت ، یک فرد به آسانی نمی تواند بگوید که " بهترین فایروال کدام است؟"

در این رابطه دو مطلب وجود دارد : امنیت مطلق و دسترسی مطلق.

بهترین راه برای بدست آوردن یک امنیت مطلق برای ماشین این است که آنرا از شبکه  و برق جدا کرده آنرا درون یک جای امن قرار داده و آنرا به کف اقیانوس بفرستیم. متاسفانه ،در اینحالت از ماشین نمی توان استفاده کرد. یک ماشین با دسترسی مطلق برای استفاده بسیار راحت است : این ماشین به آسانی در جایی قرار می گیرد ، و بدون هیچ پرسشی ، تاییدی ، کدرمزی یا هر مکانیسم دیگری ، می توانید هر چه را که می خواهید از او بخواهید. متاسفانه ،این حالت امکان پذیر نیست یا اینکه اینترنت یک همسایه بد است و در صورتی که یک آدم احمق و کله خراب به کامپیوتر فرمان کاری همانند خراب کردن خوش را بدهد ،مدت طولانی این سیستم پایدار نمی ماند.

این وضعیت با زندگی روزمره ما فرقی ندارد. ما مرتباً تصمیماتی را در مورد اینکه چه ریسکی را قبول کنیم ، اتخاذ میکنیم . وقتی که ما درون خودرو نشسته و به محل کار می رویم ، برخی مخاطرات وجود دارند که می توانند اتفاق بیفتند ،این احتمال وجود دارد برخی چیزها به طور کامل از کنترل خارج شده و باعث شود که ما در بخشی از تصادفی که در بزرگراه اتفاق افتاده قرار بگیریم. زمانیکه ما وارد یک هواپیما می شویم مقداری خطر را به قیمت آسایش و راحتی، پذیرفته ایم . با اینحال برخی از مردم یک تصویر خیالی از یک ریسک قابل قبول دارند و در بیشتر موارد آنرا نمی پذیرند. اگر من در طبقه بالا باشم و بخواهم سرکار بروم خودم را از پنجره پرت نمی کنم . بله ، اینکار بسیار راحت است اما خطر آسیب دیدگی بخاطر این راحتی وجود دارد.

هر سازمانی نیاز دارد تا برای خودش تصمیم بگیرد که بین امنیت کامل و دسترسی کامل برای خود موقعیتی را در نظر بگیرد.  یک خط مشی برای بکارگیری مطالب  لازم است و آنگاه مشخص شود که چگونه دستورات را اجرا کرد. هر چیزی که به نام امنیت انجام گیرد بایستی در چارچوب این قانون باشد.

 

انواع و منابع تهدیدهای شبکه:

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می توانیم وارد جنبه های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آنها مواجه است می شویم و آنگاه برخی از کارهایی که می توان برای حفاظت از خود در مقابل آنها انجام دهیم ،توضیح می دهیم.

Denial-of-Service

 احتمالاً حملات DoS خطرناکترین تهدیدها است که برای توضیح دادن هم مشکل هستند. آنها بدین دلیل خطرناکترین هستند که به آسانی می توانند اجرا شوند ، به سختی رهگیری می شوند (برخی مواقع غیرممکن است) ، و سرپیچی از درخواست حمله کننده آسان نیست حتی اگر این درخواست غیر قانونی باشد.

منطق یک حمله DoS ساده است . درخواستهای زیادی به ماشین ارسال می شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد که که این کار را به صورت یک برنامه در می آورند و به آن می گویند در چه میزبانی درخواستها را منتشر کنند. برنامه حمله کننده به راحتی با برخی از پورتهای خدماتی ارتباط برقرار می کند ،شاید اطلاعات عنوان پاکت را که می گوید بسته از کجا آمده را جعل می کند و آنگاه ارتباط را قطع می کند. اگر میزبان قادر باشد که در هر ثانیه به 20 درخواست پاسخ دهد ، و حمله کننده در هر ثانیه 50 درخواست را ارسال کند ،مشخص است که میزبان قادر به پاسخگویی به تمامی در خواستهای حمله کننده ، که کم و بیش غیر قانونی هستند ، نیست .

چنین حملاتی در اواخر 1996 و اوایل 1997 به شدت فراگیر شده بود ولی  حالا چندان عمومیت ندارد.

برخی کارهایی که می توان برای کاهش خطر مواجه شدن با یک حمله DoS ( رد درخواست) انجام داد عبارتند از:

  • عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت  اجرایی
  • استفاده از فیلترینگ بسته برای جلوگیری از بسته های جعل شده در ورودی به فضای آدرس شبکه شما .

مشخصاً بسته های جعلی شامل آنهایی هستند که ادعا می کنند از طرف میطبان شما آمده اند ،بر اساس RFC1918 برای شبکه های خصوصی و شبکه loopback آدرس دهی شده اند.

  • موارد مربوط به امنیت سیستمهای عامل میزبان خود را به روز کنید.

 

دسترسی غیر مجاز:

دسترسی غیر مجاز یک واژه سطح بالا است که می تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع  حملات دسترسی به برخی منابع است که ماشین شما نبایستی آنرا در اختیار حمله کنندگان قرار دهد. برای مثال ، یک هاست می تواند یک وب سرور باشد و بایستی صفحهت وب را برای هر کسی که در خواست میکند در اختیار قرار دهد. با اینحال این هاست نباید دسترسی به لایه فرمان را بدون اینکه مطمئن شود که فرد درخواست کننده مجاز به این کار است ،مثل یک مدیر محلی ،فراهم آورد.

 

 

اجرای فرامین غیر قانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشینهای سرور شما اجرا کند. دو طبقه بندی عمده امنیتی برای این مشکل وجود دارد:

دسترسی کاربر معمولی

و دسترسی مدیریت

یک کاربر معمولی می تواند تعدادی از موارد سیستم را اجرا نماید ( همانند خواندن فایلها ، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آنها نیستند . این حالت ممکن است تمام آن چیزی باشد که یک مهاجم به آن نیاز دارد. بعبارت دیگر ، یک مهاجم ممکن است بخواهد تغییرات پیکربندی را برای یک هاست اجرا نماید ( شاید تغییر در آدرس IP ، قرار دادن یک فرمان راه اندازی در جاییکه باعث می شود هر زمان که ماشین استارت شد ، shut down شود یا موارد مشابه ). در چنین حالتی ، مهاجم نیاز دارد که امتیاز مدیریتی را بر روی هاست بدست آورد.

 

ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است

متن کامل را می توانید در ادامه دانلود نمائید

چون فقط تکه هایی از متن برای نمونه در این صفحه درج شده است ولی در فایل دانلودی متن کامل همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند موجود است


دانلود با لینک مستقیم

دانلود مقاله با موضوع توربین هاو مقدمه ای برخوردگی داغ

اختصاصی از کوشا فایل دانلود مقاله با موضوع توربین هاو مقدمه ای برخوردگی داغ دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله با موضوع توربین هاو مقدمه ای برخوردگی داغ


دانلود مقاله با موضوع توربین هاو مقدمه ای برخوردگی داغ

توربین گازی یکی از انواع مولد قدرت که بدلیل کاربرد وسیع آن در تولید انرژی در نیروگاههای زمینی و نیز عامل حرکت کشتیهای در حمل و نقل تجاری و نظامی در زندگی انسان اهمیت فراوان یافته است . توربین گاز در حقیقت نوعی از موتورهای احتراق داخلی محسوب می شود . در این دستگاه بعوض اینکه اعمال اصلی تراکم ،احتراق و انبساط در داخل عضو واحدی رخ می دهد بصورت متناوب و یکی بعد از دیگری در محفظه های خاصی صورت می گیرد . سه عضو اصلی هر نیروگاه عبارتند از : کمپرسور که جریان پیوسته ماده را فراهم میسازد ، اتاق احتراق که بر انرژی جنبشی گازهای در حال حرکت می افزاید و ماشین انبساط(توربین)که گاز در آن انبساط یافته و انرژی مکانیکی تولید می کند.

عناوین اصلی این مقاله 137 صفحه ای عبارتند از:

فصل اول – مقدمه ای بر توربین های
مقدمه
فصل دوم- مقدمه ای برخوردگی داغ
خوردگی داغ
واکنشهای مربوط به تشکیل مواد خورنده در فرایندهای احتراق
گوگرد
سدیم
وانادیوم
تشکیل رسوب
تأثیر ناخالصیها بر خوردگی داغ
اثر ترکیبات وانادیوم
اثر سولفات سدیم
اثر کلرید
اثر گوگرد
روشهای مطالعه خوردگی داغ
روش مشعلی(Burner Rig Test)
روش کوره ای (Furnace Test)
روش بوته ای(Crucible Test)
روشهای جدید در بررسی آلیاژهای مقاوم به خوردگی داغ
مکانیزم های خوردگی داغ
مرحلۀ شروع خوردگی داغ
مراحل پیشرفت خوردگی داغ
روشهای انحلال نمکی(Fluxing)
خوردگی ناشی از جزء رسوب
خوردگی نیکل تحت اثر یون سولفات
خوردگی نیکل ناشی از سولفات در اتمسفرهای اکسیژن حاویSO3
خوردگی نیکل ناشی از سولفات
خوردگی آلیاژهای پایه نیکل و کبالت ناشی از سولفات در حضور اکسیژن حاوی SO3
خوردگی آلیاژهای نیکل – کرم ناشی از یون سولفات در محیط اکسیژن حاویSO3
خوردگی آلیاژ "Co-Cr" در مقایسه با آلیاژ "Ni-Cr" در محیط یون سولفات در محیط اکسیژن حاوی SO3
خوردگی آلیاژهای(M=Ni,Cr,..)M-Al در محیط سولفات در حضور
فلاکسینگ Al2 O3 Cr2 O3
تأثیرات MoO3,WO3
تأثیرات مخلوط سولفات
خوردگی داغ ناشی از وانادات
مثالهای از مطالعات ترموگراویمتریک
روش مشعلی
خوردگی داغ ناشی از مخلوط سولفاتها و وانادتها
کنترل ناشی از سولفات و وانادات
خوردگی ناشی از نمکهای دیگر
تأثیر کلرید
پوششهای محافظ در برابر خوردگی داغ
تاریخچه بکارگیری پوشش های محافظ
پوشش های نفوذی
پوششهای آلومینیدی ساده
پوششهای آلومینیدی اصلاح شده
تخریب پوششهای نفوذی
تخریب پوششهای آلومینیدی ساده
تخریب پوششهای آلومینیدی اصلاح شده
مقدمه ای بر اکسیداسیون و سولفیداسیون
محیطهای حاوی واکنشگرهای مخلوط
تأثیر مراحل آغازین فرآیند اکسیداسیون بر روند کلی
تشکیل لایه اکسید روی آلیاژهای دوتایی
اکسیداسیون انتخابی یک عامل آلیاژی
تشکیل همزمان اکسیدهای عامل آلیاژی در پوسته بیرونی
محلولهای جامد اکسید
تشکیل متقابل اکسیدهای غیر محلول
رفتار اکسیداسیون آلیاژهای حاوی کرم، نیکل و کبالت
فرایند اکسیداسیون آلیاژهایCo-Cr
فرایند اکسیداسیون آلیاژهای Ni-Cr
فرایند اکسیداسیون آلیاژهای Fe-Cr
مکانیزم اکسیداسیون آلیاژهای چند جزئی
تأثیر بخار آب بر رفتار اکسیداسیون
واکنشهای سولفیداسیون
سولفید آلیاژهای دوتاییNi-Cr ,Co-Cr ,Fe-Cr
مکانیزم سولفیداسیون آلیاژهای Co –Cr
مکانیزم سولفیداسیون آلیاژهای Ni-Cr ,Fe-Cr
تأثیر عنصر اضافی آلومینیوم بصورت عنصر سوم آلیاژی
تأثیر سولفیداسیون مقدماتی روی رفتار اسیداسیون بعدی
روند سولفیداسیون دمای بالای فلزات در SO2+O2+SO2
دیاگرام های پایداری فاز اکسیژن – گوگرد
خوردگی نیکل در SO2
مکانیزم واکنش در دماهای 500 و 600 درجه سانتی گراد
مکانیزم واکنش در بالای دمای 600 درجه سانتیگراد
وابستگی واکنش سیستم Ni-SO2 به دما
خوردگی نیکل در SO3+SO2+O2
خوردگی کبالت در SO2+O2+SO2
خوردگی آهن در SO2+O2+SO2
خوردگی منگنز در SO2
خوردگی کرم در SO2
تأثیرات پوسته های اکسید های تشکیل شده اولیه بر رفتار بعدی قطعه در اتمسفر گازهای محتوی سولفور
-نفوذ سولفور از میان پوسته های آلومینا(Al2 O3) و کرمیا (Cr2O3)
مثالهایی از رفتار خوردگی درجه حرارت بالای آلیاژهای نیکل در محیط های حاویSO2+O2 , SO2
رفتار واکنش آلیاژ Cr % 20-Ni در SO2+O2+SO2

 



دانلود با لینک مستقیم

مقدمه ای بر سیستمهای هیدرولیک و نیوماتیک

اختصاصی از کوشا فایل مقدمه ای بر سیستمهای هیدرولیک و نیوماتیک دانلود با لینک مستقیم و پرسرعت .

مقدمه ای بر سیستمهای هیدرولیک و نیوماتیک


...

دانلود با لینک مستقیم

جزوه مقدمه ای بر علم پنوماتیک

اختصاصی از کوشا فایل جزوه مقدمه ای بر علم پنوماتیک دانلود با لینک مستقیم و پرسرعت .

جزوه مقدمه ای بر علم پنوماتیک


جزوه مقدمه ای بر علم پنوماتیک

نوع فایل : PDF

تعداد صفحات : 26 صفحه

 

چکیده :

علم پنوماتیک شاخه ای از رشته مکانیک سیالات است که کاربرد زیادی در صنایع دارد. پنوماتیک یعنی استفاده از هوای فشرده. این علم در دهه شصت میلادی گسترش چشم گیری در صنایع پیدا کرد که هم اکنون هم از جایگاه ویژه ای برخوردار است و در اکثر صنایع مانند نفت و گاز و پتروشیمی – صنایع هوایی – صنایع فولاد کاغذسازی صنایع چوب و کارخانه قند و غیره کاربرد داشته و دارد.


دانلود با لینک مستقیم