سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

استفاده از بازدارنده های ترکیبی آزول - فسفونات برای محافظت از خوردگی مس و برنج در برجهای خنک کننده

اختصاصی از سورنا فایل استفاده از بازدارنده های ترکیبی آزول - فسفونات برای محافظت از خوردگی مس و برنج در برجهای خنک کننده دانلود با لینک مستقیم و پر سرعت .

استفاده از بازدارنده های ترکیبی آزول - فسفونات برای محافظت از خوردگی مس و برنج در برجهای خنک کننده


استفاده از بازدارنده های ترکیبی آزول - فسفونات برای محافظت از خوردگی مس و برنج در برجهای خنک کننده در این مقاله ی کاربردی با فرمت Pdf استفاده از بازدارنده های ترکیبی آزول - فسفونات برای محافظت از خوردگی مس و برنج در برجهای خنک کننده مورد تحقیق و پژوهش قرار گرفته است
در این پژوهش عملکرد بازدارندگی ترکیب آزولها و فسفوناتها بر روی برنج در آب، به منظور ساخت بازدارنده ای که همزمان به حفاظت برنج و فولاد بپردازد، مورد بررسی قرار گرفت. بدین منظور از سه نوع بازدارنده مختلف فسفوناتی آمینوتری متیلن فسفونیک اسید (AMP)، فسفینوپلی کربوکسیلیک اسید (PPC) |- هیدروکسی اتان – 1و 1- دی فسفونیک اسید (HEDP) و سه نوع بازدارنده آزول بنزوتری آزول (BTA)، تولیل تری آزول (TTA)، مرکاپتو بنزو تری آزول (MBT) استفاده گردید. ابتدا از ترکیب هر یک از بازدارنده های فسفوناتی با فسفات، پلی فسفات، روی و مولیبدات سه نوع بازدارنده ترکیبی مناسب برای حفاظت فولاد در آب ساخته شد. سپس هر یک از بازدارنده های آزول به طور جداگانه به بازدارنده های ترکیبی آماده شده اضافه گردید و عملکرد بازدارندگی آنها در آب با هدایت الکتریکی 6000 μS/cm روی مس و برنج مورد بررسی قرار گرفت. آزمایشهای DC پلاریزاسیون، میکروسکوپی الکترونی و آنالیز EDAX جهت بررسی عملکرد بازدارنده ها مورد استفاده قرار گرفتند.

دانلود با لینک مستقیم


استفاده از بازدارنده های ترکیبی آزول - فسفونات برای محافظت از خوردگی مس و برنج در برجهای خنک کننده

مدیریت و محافظت ازشبکه های کامپیوتری

اختصاصی از سورنا فایل مدیریت و محافظت ازشبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مدیریت و محافظت ازشبکه های کامپیوتری


مدیریت و محافظت ازشبکه های کامپیوتری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:180

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

   مفاهیم مدیریت .................................................................................... 22

   محدودیت‌های مدیریتی .......................................................................... 23

   مشکلات شبکه ..................................................................................... 23

   تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch ............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

   منابع سخت‌افزاری ............................................................................. 38

   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

   نصب نرم افزار مدیریت ...................................................................... 39

   تنظیم اولیه ........................................................................................ 40

   درک مدیریت SNMP ......................................................................... 41

   سهمیه دیسک ...................................................................................... 44

   فایل‌ها و فهرست‌ها .............................................................................. 45

   نصب/ارتقاء نرم افزار ......................................................................... 45

   مدیریت منبع تغذیه شبکه ....................................................................... 47

   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

   ابزارهای مدیریت مایکروسافت ................................................................ 51

   Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

   مسائل لایه فیزیکی ................................................................................ 60

   مسائل مربوط به ترافیک شبکه .................................................................. 62

   مشکلات تشخیص‌آدرس .......................................................................... 69

   مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

   نکته‌های مربوط به مدیریت سرور CD .......................................................73

   مدیریت image ....................................................................................73

   کابینت‌ها ..............................................................................................74

   مفاهیم SAN ........................................................................................74

   درک SAN .........................................................................................76

   مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

   رویه‌های نصب .....................................................................................84

   تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

   عوامل زیست محیطی .............................................................................94

   تکرارسازی سخت افزار ..........................................................................95

   حفاظت از داده‌های کاربری .....................................................................96

   تهیه نسخه پشتیبان .................................................................................97

   ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

   سطوح امنیت .................................................................................... 107

   سیاستهای امنیتی ................................................................................ 108

   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

   ارزیابی تهدیدهای امنیتی ...................................................................... 111

   برقراری اقداماتی متقابل امنیتی .............................................................. 112

   وسایل اشتراکی با کلمه رمز .................................................................. 113

   ایستگاههای کاری بدون دیسک ............................................................... 115

   رمزگذاری ....................................................................................... 116

   حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

   فیلتر کردن بسته‌ها .............................................................................. 134

   NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways ..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

   امنیت سطح ـ کاربر .............................................................................145

   امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

  1. Ipsec..................................................................................................147

   L2TP .............................................................................................148

   SSL ................................................................................................149

   Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

   امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

   دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

   اسبهای تروا .......................................................................................164

   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

   بمبهای منطقی (Logic bombs) ............................................................165

   بمبهای ساعتی (Time Bombs) ............................................................165

   تکرارکننده‌ها (Replicators) .................................................................165

   کرم‌ها (worms) ................................................................................166

   ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 

مقدمه :

 

 

 

برقراری امنیت در شبکه از وظایف همه مدیران شبکه می باشد منظور از امنیت می تواند حفظ داده های محرمانه ای که روی کامپیوترهای یک شبکه ذخیره شده اند و یا محافظت از فایل ها سیستم عامل و برنامه‌های کاربردی در برابر دستکاری کاربران شبکه باشد. چون در شبکه ها شرایط مختلف نیاز به انواع روش های محافظتی وجود دارد. مکانیزم های امنیتی مختلفی وجود دارد.


 

 

 


دانلود با لینک مستقیم


مدیریت و محافظت ازشبکه های کامپیوتری

ارائه معیار طراحی برای پایداری ریپ رپ در محافظت از آبشکن در قوسها

اختصاصی از سورنا فایل ارائه معیار طراحی برای پایداری ریپ رپ در محافظت از آبشکن در قوسها دانلود با لینک مستقیم و پر سرعت .

جهت مقابله با آبشستگى ایجاد شده در اطراف آبشکن ها روش هاى متعددى ارائه شده که یکى از ساده ترین و در عین حال اقتصادى ترین روشها، استفاده از ریپ رپ می باشد که به دلیل در دسترس بودن مصالح ، سادگى اجرا و هزینه هاى کم بسیار متداول است. على رغم مزایاى عنوان شده در فوق ، چنانچه طراحى ریپ رپ به درستى صورت نگیرد، پس از مدتى به تدریج تخریب شده و اثر خود را از دست خواهد داد. بر همین اساس هر گونه طراحى موفقیت آمیزى مى بایستى جهت حالتهاى مختلف شکست مورد بررسى قرار گیرد. در این تحقیق هدف دستیابی به معیارى براى پایداری هر چه بیشتر ریپ رپ جهت محافظت از آبشکن در شرایط بکارگیری در قوس ها می باشد. بدین منظور ابتدا اقدام به ساخت مدل فیزیکی مربوطه گردید این مدل یک کانال آزمایشگاهى قوسى شکل به طول 11 متر می باشد در گام بعدى آزمایش هاى مورد نظر انجام پذیرفت. در این آزمایش ها پارامترهاى هندسى آبشکن از جمله طول ، فاصله و زاویه قرار گیری و همچنین عمق کارگذارى ریپ رپ به عنوان متغیر در نظر گرفته شدند و تغییرات هر کدام از این پارامترها بر روى وضعیت پایداری ریپ رپ مورد ارزیابی قرار گرفت. تغییر هر کدام از پارامترها بر اساس معیار هاى معتبر موجود از جمله FHWA استفاده شده است. پارامترهاى متغیر در این تحقیق شامل 3 طول آبشکن (معادل 15،20 و 25 درصد عرض کانال)، 3 فاصله قرارگیری(شامل 3، 5 و 7 برابر طول آبشکن)، سه زاویه قرار گیری آبشکن (مستقیم ، جاذب و دافع) و سه عمق کارگذارى ریپ رپ است که بر روى نوع ریپ رپ با قطرى معادل 1 سانتى متر مورد آزمایش قرار گرفته است.نتایج حاصل از این تحقیق نشان مى دهد افزایش در طول و فاصله آبشکن ها موجب کاهش پایداری ریپ رپ و کارگذارى ریپ رپ در اعماق بیشتر نسبت به بستر باعث افزایش پایداری آنها مى گردد. در این تحقیق در تغییر هر کدام از پارامترهاى مورد بررسى به صورت کمى نیز بررسى گردید تا بر این اساس علاوه بر معیار هاى فنى ضوابط اقتصادى نیز در انتخاب طرح مناسب در نظر گرفته شود.

 

سال انتشار: 1392

تعداد صفحات: 8

فرمت فایل: pdf


دانلود با لینک مستقیم


ارائه معیار طراحی برای پایداری ریپ رپ در محافظت از آبشکن در قوسها

مقاله درباره فرایندهای جوشکاری قوسی با محافظت گاز و قوس تنگستن با محافظت گاز خنثی

اختصاصی از سورنا فایل مقاله درباره فرایندهای جوشکاری قوسی با محافظت گاز و قوس تنگستن با محافظت گاز خنثی دانلود با لینک مستقیم و پر سرعت .

مقاله درباره فرایندهای جوشکاری قوسی با محافظت گاز و قوس تنگستن با محافظت گاز خنثی ،فرمت ورد،13 صفحه

فهرست:

فرایند های جوشکاری قوسی با محافظت گاز

فرایند جوشکاری قوس تنگستن با محافظت گاز خنثی : (GTAW)

مقدمه

اصول فرایند جوشکاری GTAW

تجهیزات فرایند GTAW

تجهیزات

خوردگی بین دانه ای

جلوگیری از حساس شدن

خوردگی تنشی شکافی

اثر افزودن عناصر آلیاژی

اثرات کرم

اثرات نیکل

اثرات آلومینیوم

اثرات سیلیسیم

تاثیر آلاینده های گازی

بخار

پودر شدن فلز

محیط های حاوی گاز مختلط

محصولات احتراق

 خاکسترها

مقدمه:

فرایند های جوشکاری قوسی با محافظت گاز : حرارت جوش از قوس الکتریکی تامین شود.

فرایند جوشکاری قوس تنگستن با محافظت گاز خنثی : (GTAW)

در صنعت جوش آرگون می گویند . در این دسته از فرایندها نیز حرارت لازم جهت اتصال قطعات از طریق قوس الکتریکی تامین می شود و تفاوت آن با روش های قبلی اینکه منطقه جوش و نوک الکترود یک گاز خنثی حفاظت می شود .

مقدمه:

بعد از جنگ جهانی دوم حدوداً در سال 1941 این روش مورد توجه قرارگرفت و در سال 1945 برای اتصال قطعات کوچک آلومینیوم هواپیما استفاده شد. در این روش از الکترود مصرف نشدنی تنگستن برای ایجاد قوس استفاده می شود.

اصول فرایند جوشکاری GTAW

در این فرایند از الکترودهای مصرف نشدنی تنگستن برای ایجاد قوس الکتریکی استفاده می شود و برای حفاظت جوش از گاز آرگون ،‌هلیوم و یا مخروطی از آن دو استفاده می شود. قوس الکتریکی بین الکترود تنگستن و قطعه کار ایجاد می گردد و دمای بسیار بالای نزدیک C° 6000 ایجاد می شود. حرارت حاصل با ذوب لبه های اتصال حوضچه های جوش را ایجاد می کند.

با حرکت الکترود و اشکال حوضچه ی جوش و انجماد مذاب قبلی امکان اتصال حاصل می گردد. در این روش برای امکان اتصال قطعات نازک نیازی به فیلتر نبوده و برای قطعات ضخیم از فیلر استفاده می شود. برای استفاده از فیلر حتماً بایستی نوک فیلر در حوضچه ی جوش قرار گیرد و در آنجا ذوب گردد نوک الکترود تنگستن از شیپوره بیرون زده و در حدود 4-3 میلی متر از شیپوره بیرون است .

تجهیزات فرایند GTAW

از جریان های DceN استفاده بیشتر می شود.

در این فرایند از هر دو جریان Ac  و Dc استفاده می شود و از ترانس فورماتور رکستی فایر نیز می توان استفاده کرد. از آمپراژ 800 تا 5 آمپر استفاده م شودکه آمپراژهای پایین از قطعات نازک و ‌آمپراژ بالا برای قطعات ضخیم تر استفاده می شود.

تجهیزات

  • مولد قدرت          
  • مجموعه کنترل کننده
  • سیستم پیشروی الکترود سیستم تغذیه سیم سیم جرقه فرکانسی بالا سیستم گاز محافظ سیستم تغذیه
  • واحد تامین گاز محافظ : کپسول گاز رگولاتور یا تنظیم کننده فشار ظوقتر (شیشه ای یا پلاستیکی که حامل ساچمه است ) و شلنگ های اتصار گاز به toch
  • سیستم خنک کننده : برای آمپراژ پایین توسط هوا و برای آمپراژ بالا با استفاده ازآب خنک می شود.
  • مشعل : در جوشکاری GTAWنگهدارنده الکترود و گاز محافظ و انتقال دهنده جریان است . و در واقع نقشی مشابه انبر الکترود در جوشکاری SMAW دارد.

(بدنه لوله مسی نگهدارنده مشعل نازل (شیپوره) سرامیک الکترود تنگستنی )

الکترود تنگستن : الکترود بخشی از مشعل است که قوس الکتریکی را ایجاد می کند (با قطعه کار ) تنگستن به دلیل نقطه جوش بالا (حدوداً 3000 ) و خاصیت ترمویونیک خوب به عنوان الکترود در GTAWاستفاده می شود. در دسته ای الکترودها حدود 2% - 1% tho2 یا 2ro2 اضافه میکنند که اولاً به یونیزاسیون گاز کمک می کند و مقاومت ذوب شدن و اکسیداسیو را نیز افزایش می دهد. قطر الکترود تنگستن بسته به شدت جریان است که از چند میلی متر تا mm8 متغیر است .

I#

زاویه نوک الکترود تنگستن به عمق نفوذ و تمرکز قوس بسیار موثر است .

6-6-1 خوردگی بین دانه ای

شکل 6-47 نشان دهندة ظاهر یک جوش است که تحت حمله بین دانه ای در HAZ قرار گرفته است . در سطح جوشی که در معرض محیط خورنده است ، اغلب یک ناحیه خطی از حمله ، که موازی با مرز ذوب می باشد به چشم می خورد که گاهی «مسرهای واگنی »[1] نامیده می شوند. آنها متقارن و در هر طرف از جوش موازی هستند. در سطح مقطع ، حمله شدید (یا «پوسیدگی » جوش [2]) می تواند در طول باند حساس شده در HAZ مشاهده شود. توجه کنید که این باند با کمی فاصله از مرز ذوب است و این ناشی از این حقیقت است که رسوب گذاری کاربیدی که منجر به حساس شدن می شوند در محدوده دمای 600 تا C° 850 ( F° 1560 1110) رخ می دهد . در بالای این محدوده دمایی ، کاربیدها دوباره به شکل محلول در ‌آمده و در نتیجه ناحیه مجاور مرز ذوب تقریباً آزاد از کاربیدها است (فرض می شود که سرعت های سرد شدن برای متوقف کردن رسوب گذاری کاربیدها در طی سرد کردن به قدر کافی سریع می باشد).

در HAZ بیشتر فولادهی زنگ نزن آستنیتی ، کاربیدهای غنی از کرم M23C6 ترجیحاً‌در طول مرز دانه ها شکل می گیرند ، که در شکل 6-48 نشان داده شده است . این موضوع منجر به یک ناحیه تخلیه شده از کرم در طول مرزدانه ها می شود که «حساس » به حمله خوردگی است . به همین دلیل عبارت حساس شدن اغلب استفاده می شود تا شرایط متالوژیکی که منجر به حمله بین دانه ای می گردد را بیان نماید. استثنایی در این مورد ،‌ انواع فولاد زنگ نزن پایدار شده حاوی Nb و یا Ti(نظیر انواع 347 و 321 ) می باشد . در این فولادها Nb و Ti کربن را به شکل کاربیدهای پایدار نوع MC در آورده و تشکیل کاربیدهای M23C6 را در مرز دانه ها به حداقل می رسانند.

خوردگی بین دانه ای ، ناشی از رسوب گذاری موضعی کاربیدهای غنی از کرم و یا کربونیتریدها در مرز دانه ها می باشد. این رسوب گذاری نیاز به نفوذ کم دامنه [3] کرم از زمینه مجاور وی ایجاد یک ناحیه تخلیه شده از کرم در اطراف رسوب دارد ، که در شکل 6-49 نشان داده شده است . این پدیده مقاومت به خوردگی موضعی ریزساختارها را کاهش داده و حمله به ناحیه مرزدانه ای را تسریع می کند. همانگونه که در مقطع متالوگرافی شکل 6-49 نشان داده شده است درمحیط های خورنده خاص ، این اثر در مرز دانه ، یک «حفره» موضعی است . در بسیاری ازموارد ، دانه ها در حقیقت ، به خاطر حمله و انحلال کامل مرز دانه از ساختار جدا و خارج می شوند.


[1]- wagon Tracks

[2]- Weld Decay

[3]- Short – rang Diffusion


[1] Stress – corrosion Cracking


دانلود با لینک مستقیم


مقاله درباره فرایندهای جوشکاری قوسی با محافظت گاز و قوس تنگستن با محافظت گاز خنثی