فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی لوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایانامه ترمزهای هیدرولیکی و پنوماتیکی

اختصاصی از فی لوو پایانامه ترمزهای هیدرولیکی و پنوماتیکی دانلود با لینک مستقیم و پر سرعت .

پایانامه ترمزهای هیدرولیکی و پنوماتیکی


پایانامه ترمزهای هیدرولیکی و پنوماتیکی

 

فصل اول  

اصول سیستم ترمزهای هیدرولیکی

1ـ1ـ کاربرد و انواع ترمزها:


2ـ1ـ ترمزهای مکانیکی 3ـ1ـ اصول هیدرولیک 4ـ1 کاربرد ترمز هیدرولیکی 5ـ1ـ سیستم ترمز دوبل : 6ـ1 سیلندر اصلی 7ـ1ـ سیلندر چرخها

8ـ1ـ عمل خود انرژی زائی(Self- energizing Action)

9ـ1ـ حرکت بازگشتی :Return strock

10 ـ1ـ چراغ اخطار (Warning Light)

11ـ1 ترمزهائی که خودشان تنظیم می شوند ( نوع کاسه ای

12ـ1ـ ترمزهای دیسکی :

2ـ کالیپر شناور :  Floating caliper)  (

ـ کالیپر لغزشی :(sliding caliper)

13ـ1ـ ترمزهای دیسکی که خودشان تنظیم می شوند .

14ـ1ـ سوپاپ اندازه گیری : (Metering Valve)

ـ1ـ سیال ترمز : (Brake Fluid)

19ـ1ـ خطوط ترمز : (Brake Lines)

24ـ1ـ انواع ترمزهای پرقدرت که بکمک خلأ بکار می افتند .

3ـ نوع کمکی : (Assist)


مقدمه

26ـ1ـ تشریح ترمزهای پر قدرت نوع « کامل »

27ـ1ـ ترمز پر قدرت دو دیافراگمه بندیکس :

28ـ1ـ ترمز پر قدرت نوع افزاینده :

فصل دوم

اصول سیستم ترمز پنوماتیکی

25ـ1ـ بوستر کمکی ترمز

ترمزهای اتومبیل

این فصل کاربرد و عملکرد انواع ترمزهای مورد استفاده در اتومبیل را تشریح می کند . از آنجائی که اکثریت ترمزهای امروزی بوسیلة هیدرولیک بکار می افتد ، در این فصل کاربرد ترمزهای هیدرولیکی و ساختمان آنها شرح داده شده است . دو نوع ترمز هیدرولیکی وجود دارد : دیسکی و کاسه ای . در نوع کاسه ای ، کفشکهای ترمز به سطح داخلی کاسه ترمز می چسبند و در ترمز نوع دیسکی ، لقمه های مسطح ترمز یا کفشکها به دیسک مسطح می چسبند .

 

1ـ1ـ کاربرد و انواع ترمزها:

ترمزها حرکت اتومبیل را کند و یا متوقف می سازند . ترمزها ممکن است توسط سیستمهای مکانیکی ، هیدرولیکی ، فشار هوا و یا وسائل الکتریکی بکار انداخته شوند. وقتی که راننده پدال ترمز را فشار می دهد ، کفشکهای ترمز یا لقمه ها بطرف کاسه ترمز یا دیسک ترمز حرکت می کنند .


 

 

 

 

   


 

   

 

 

 

                                        شکل 2-1                       شکل 3-1

اصطکاک بین کفشکها یا لقمه ها با کاسه باعث کاهش حرکت و یا توقف اتومبیل می شود . در شکل (1ـ1) مکانیزم ترمز چهارچرخ را که از نوع کاسه ای است ، نشان داده شده است .

شکل (2ـ1) مجموعه کاسه ترمز را اطراف کفشکها نشان می دهد . کفشکهای ترمز با یک ماده آسبست که می تواند در مقابل گرما مقاومت کند و اثر خوبی در مقابل کشش داشته باشد لنت کوبی می شود . موقعی که کفشکها به کاسه ترمز یا دیسک نیرو وارد می کنند ، گرما و کشش در آن زیاد می شود . در طول یک ترمز شدید کفشکها ممکن است با یک فشارPsi 1000 به کاسه یا دیسک فشرده شوند . وقتی که اصطکاک یا فشار افزایش می یابد ، یک کشش اصطکاکی قوی روی کاسه ترمز یا دیسک ایجاد می‌شود و یک اثر ترمزی قوی روی چرخها نتیجه می گردد .

همچنین یک مقدار زیادی از گرما بوسیلة اثر اصطکاک ایجاد می گردد . کاسه دیسک و کفشکها گرم می شوند . نهایتاً ممکن است درجه حرارت به 500 درجه فارنهایت یا 260 درجه سانتی گراد برسد . این گرما به طرق مختلف به کاسه یا دیسک


دانلود با لینک مستقیم


پایانامه ترمزهای هیدرولیکی و پنوماتیکی

دانلود پایانامه شیمی

اختصاصی از فی لوو دانلود پایانامه شیمی دانلود با لینک مستقیم و پر سرعت .

دانلود پایانامه شیمی


دانلود پایانامه شیمی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:90

فهرست مطالب

چکیده

در این رساله ، مطالعه ترمودینامیکی مخلوط دوتایی الکترولیتیNaCl(m1)+LiCl(m2)  در محیط آبی و در محدوده غلظتی 0.01 مول بر کیلوگرم تا حدود محلول های الکترولیتی اشباع شده ، بوسیله روش پتانسیومتری در دمایoC  25 مورد بررسی قرار گرفت . انحراف از ایده آلیته برای این مخلوط دوتایی الکترولیتی با تعیین ضرایب میانگین فعالیت  NaCl(m1)در یک سل گالوانی بدون اتصال مایع و با استفاده از یک الکترود یون گزین آمونیوم (Na+ ISE) با غشاء پلیمری حاوی آیونوفور سدیم  )( بهمراه یک الکترودAg/AgCl  مورد بررسی قرار گرفت. این بررسی با مدل سازی این سیستم الکترولیتی بر اساس مدل نیمه تجربی برهمکنش یونی Pitzer، با جمع آوری و ثبت رایانه ای داده های پتانسیومتری برای چهار سری مخلوط الکترولیتی این نمک ها (با کسر های مولالی : , 10, 50, 100 1r =m1/m2 =) در در قدرت های یونی یکسان  الکترولیتی  قدرت های یونی یکسان انجام گرفت.  بدین ترتیب با تطابق داده های پتانسیومتری و مدل نظری و با استفاده از روش نموداری Pitzer و همچنین با بهره گیری از روش محاسباتی تکرار، پارامترهای مختلف مربوط به ضرایب ویریال ببرای هر سی باشد.بوط به رقت های بالاتر ، د ، نتایج حاصله و روش ارائه شده با در نظر گرفتن گزینش پذیری این نوع الکترود ها وسررای برهمکنش های یونی دوتایی و سه تایی (,  و) برای نمک خالص NaCl و بویژه پارامترهای مختلف مخلوط الکترولیتی مورد نظر برای بر همکنش های یونی دوتایی (θNa,Li) و سه تایی )  (ΨNa,Li,Clبدست آمد. نتایج پتانسیومتری بدست آمده به خوبی با نتایج مشابه محاسباتی که براساس روش های فشار بخار (توسط Pitzer و همکاران) و نتایج حاصله از روش رطوبت سنجی (که توسط   Guendouziو همکاران) گزارش شده است ، توافق دارد. با توجه به این نکته که استفاده از این نوع الکترودها برای مطالعه تجربی چنین سیستم های حاوی مخلوط الکترولیتی فقط در این آزمایشگاه انجام گرفته است ، نتایج حاصله و روش الکتروشیمیایی ارائه شده با این نوع الکترود ها در بررسی ترمودینامیکی چنین مخلوط های الکترولیتی که دارای مزایایی چون سرعت اندازه گیری بالا و امکان دستیابی به نتایج مربوط به رقت های زیادتر را دربرمیگیرد ، میتواند بعنوان یک روش قابل توجه در بررسی ترمودینامیکی مخلوط های الکترولیتی قلمداد گردد..حاصله از روه حاصله از روش های جیی

مقدمه

کمتر کسی است که از اهمیت محلولها غافل باشد تمام مواد برای اینکه جذب بدن شوند باید بصورت محلول درآیند تا بتوانند از غشاء سلول عبور نمایند. همچنین طبیعت اطراف ما براساس انحلال و عدم انحلال مواد شکل گرفته است .

تاریخ گسترده شیمی بر اهمیت فوق العاده پدیده حلالیت گواهی می دهد . طبیعت اسرار آمیز محلولها، فلاسفه با ستان را به تفکر واداشت کیمیاگران قرون وسطی در جستجوی طلا و زندگانی ابدی بودند از اینرو علاقمند به تهیه آب حیات و حلال جهانی[1] بودند.

با گذشت زمان و با افزایش علم بشر، علوم و اعتقادات خرافه ای جای خود را به دانش منطقی و بر مبنای واقعیت داد . اما با این وجود با توسعه علم شیمی از اهمیت موضوع کم نشد و شیمیدانان همیشه و در همه جا با مسائل مربوط به حلالیت مواجه می شوند. آنها از تفاوت حلالیت مواد، در فرآیندهای جداسازی و خالص سازی بهره می گیرند و روشهای تجریه ای آنها تقریبا به طور کامل بر ان استوار است. اغلب واکنشهای شیمیایی در فاز محلول انجام می شود و تحت تاثیر حلالیت اجزاء درون محلول قرار دارد. نیروهای جاذبه و دافعه ای که حلالیت یک گونه در فاز مایع یا جامد را تعیین می کنند هر نوع تعادل فازی بین دو یا چند جزء را کنترل می کنند . محلولهای الکترولیت بدلیل اهمیتی که دارند توجه شیمدانان را به خود معطوف داشته اند .

فارای، نخستین شخصی بود که واژه الکترولیت رادر مورد ترکیباتی که محلول یا مذاب آنها رسانای الکتریسیته است به کار برد و واژه های دیگری از قبیل یون، کاتیون، آنیون و غیره را در الکتروشیمی رایج ساخت و بعد از او آرنیوس به مطالعه و بررسی خواص محلولهای الکترولیت پرداخت و نظریه نسبت دقیق و روشنی را در مورد در رفتار الکتریکی محلولهای الکترولیت بیان نموده و به این ترتیب که واحدهای اجسام الکترولیت در موقع حل شدنشان در آب، به دو یا چند ذره دارای بار الکتریکی تقسیم می شوند و این ذرات باردارد که یون نام دارند عهده دار رسانش الکتریسیته در محلول هستند. تا سال 1920 معلوم شده بود که رفتار الکترولیتها در غلظتهای کم از محلول های غیر الکترولیت متفاوت است .

در سال 1920 میلنر[2] به صورت تئوری توضیح داد . که علت این تفاوت نیروهای بابرد بلند می باشد. در سال 1923 دبای هوکل توضیح ساده ای را ارائه دادند که با در نظر گرفتن نیروهای برد بلند بین یونها بدست آمده بود . سپس نظریه پردازهای زیادی، مسئله یک الکترولیت را با دقت زیادمورد بررسی قراردادند و قانون حدی دبای-هوکل را تصحیح کردند. حتی بعضی از این نظریه ها برای توضیح رفتار محلولهای الکترولیت غلیظ به کار رفت. پیشرفتهای مهم در این زمینه درحدود 50 سال گذشته بوده است، که حتی در مورد الکترولیتهای مخلوط، تا غلظتهای نسبتا بالا نیز نظریه هایی ارائه گردید. گوگنهایم معادله دبای- هوکل را برای غلظتهای بالا اصلاح کرد. در سال 1973 پیترز مدل جامعی را برای پیش بینی ضرایب فعالیت الکترولیتها ارائه داد . سپس دانشمندان زیادی از جمله چن ، لی، سون، سیمون، کوپمات و بلوم و ورا این کار را برای پیش بینی نظری ضرایب فعالیت ادامه دادند. علاوه بر این روشهای نظری، روشهای تجربی نیز برای اندازه گیری ضرایب فعالیت وجود دارد . مانند افزایش نقطه جوش، کاهش نقطه انجماد محلول نسبت به حلال، کاهش فشار بخار حلال، فشار اسمزی. که میزان تغییر این خواص در محلولهای الکترولیت چند برابر محلولهای غیر الکترولیت با مولالیته های یکسان است.


[1] Universal salvent

[2] milner


دانلود با لینک مستقیم


دانلود پایانامه شیمی

دانلود پایانامه خط و هنر

اختصاصی از فی لوو دانلود پایانامه خط و هنر دانلود با لینک مستقیم و پر سرعت .

دانلود پایانامه خط و هنر


دانلود پایانامه خط و هنر

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:225

فهرست مطالب

  • فصل اول تاریخچه خوشنویسی
  • فصل دوم - تاریخچه نگارگری
  • فصل هفتم نمونه ای از آثار خوشنویسی خود مولف تعداد 10که مشاهده می فرمایید .
  • فصل چهارم هنر و تمدن اسلامی
  • فصل پنجم سرعت و نگه داری آثار هنری
  • فصل ششم تاریخ هنر ایران
  • فصل سوم آشنایی به صنایع دستی

تاریخچه ی خط و خوشنویسی

خط واژه ای است عربی به معنی اثر و نشانه ی قلم بر روی کاغذ و در اصطلاح کتابت، به مجموعه علائم و نشانه های قراردادی گفته می شود که برای نگارش در یک زبان به کار می رود. ابداع خط، انسان را قادر ساخت تا افکار خود را ثبت کند و تاریخ مدنیت خویش را جاودانه سازد. ابداع خط و خط نویسیریال محصول و نتیجه ی تجارت بود و ضرورت های یک نظام اقتصادی با پیچیدگی فزاینده، که موجب پیدایش نوشتار شد. کشفیات باستان شناسی نشان می دهد که تاریخ پیدایش خط، با شروع شهرنشینی هم زمان است. در فاصله ی 3500 تا 3000 قبل از میلاد، چند محل در بین النهرین و خوزستان (اور، جمدت نصر و شوش) وارد مرحله ی شهرنشینی شدند و در همین شهرها بود که خط ابداع شد. زیرا با شروع شهرنشینی، فعالیت های بازرگانی گسترش یافت و نظام اقتصادی، متنوع و سازمان یافته تر شد. در پی رشد اقتصادی، کارگزاران دربار و معابد نیاز به وسیله ای داشتند که بتواند میزان غلّه، تعداد گوسفندان، وسعت اراضی و اندازه ی دارایی خود را ثبت و نگهداری کنند. این وسیله ی تازه، علائم و نشانه های ابداعی بود که توسط کارکنان امور اقتصادی وضع شد. یافته های باستان شناسی در محوطه های شهرهای آغازین بین النهرین و خوزستان، نشان می دهد که در آن روزگار، امور اقتصادی در دست کاهنان معبد بود و معبد مهم ترین کانون اقتصادی در هر شهر بود و همه ی داد و ستدها و معاملات تجاری و بازرگانی در آن جا انجام می گرفت.

در آغاز، انجام مبادلات و معاوضه های بازرگانی و حفظ ارقام و آمار، به وسیله ی کاهنان که گردانندگان معابد بودند، صورت می گرفت و آنان نیز تنها با تکیه بر حافظه ی خود این کار را می کردند. اما به تدریج با افزایش ثروت و تراکم تولیدات، دیگر نمی توانستند تنها به حافظه ی خود اتکا کنند؛ در نتیجه آن ها در پی ابداع وسیله ای بودند که بتوانند آن آمار و ارقام دارایی و تولیدات خود را ثبت کنند. ثبت کردن می بایست به گونه ای باشد که برای همگان نیز مفهوم باشد. در نتیجه در آغاز و علائمی که برای همگان قابل فهم بود، استفاده شد. اولین وسیله ای که برای این منظور ساخته شد، مُهر بود. مهرها معمولاً از سنگ و به شکل نیمکره ساخته می شد و بر روی سطح مسطح آن، تصاویر هندسی و یا صورت حیوانات و نباتات کنده می شد. در طول هزاره ی چهارم قبل از میلاد، مهرهای مسطح، رایج ترین وسیله برای اثبات تملک و مالکیت خصوصی بود. همین اشکال و نشانه ها بود که به خط تبدیل شد. باید توجه داشت که سیر تحول و تطور خط و نوشتار به عنوان یک وسیله ی ارتباط و ذخیره ی اطلاعات، در همه جای دنیا یک روند مشابه و تکاملی را طی نکرده است. خط در بین النهرین و خوزستان فاصله ی 3500 تا 3000، در مصر حدود 3000،            در دره ی سند حدود 2500 و در چین حدود دو هزار قبل از میلاد به وجود آمد و در هر یک از این مناطق، شکل خاصی را به خود گرفت.

زبان شناسان، مراحل تکامل خط را از آغاز تا امروز، چنین بیان کردند.

  • خط تصویری

خط م


دانلود با لینک مستقیم


دانلود پایانامه خط و هنر

دانلود پایانامه بلایای طبیعی

اختصاصی از فی لوو دانلود پایانامه بلایای طبیعی دانلود با لینک مستقیم و پر سرعت .

دانلود پایانامه بلایای طبیعی


دانلود پایانامه بلایای طبیعی

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:120

فهرست مطالب

فهرست مطالب

عنوان                                                                                                                          صفحه

                                                                                            

تاریخچه......................................................................................................................................1

بلایا............................................................................................................................................3

مهم ترین آثار بلایا بر محیط.....................................................................................................3

انواع بلاها..................................................................................................................................4

بلاهای طبیعی............................................................................................................................4

بلاهای ساخت بشر...............................................................................................6

بلایای فنی...........................................................................................................6

تعیین اهمیت هر بلا..............................................................................................6

معرفی آمادگی بخش بهداشت و درمان در برابر بلایا وشرایط اضطراری...................7

فرایند آمادگی......................................................................................................7

اقدامات پیش از وقوع بلا.....................................................................................8

اقدامات هنگام وقوع بلا.......................................................................................9

اقدامات پس از قوع بلا.......................................................................................10

راهنمای برنامه خانوادگی مقابله با حوادث............................................................11

مرکز اعلام خطر و اهداف آن..............................................................................13

آموزش عمومی..................................................................................................16

آموزش بهداشت در مراحل مختلف بروز بلایای طبیعی.........................................17

راهکار های لازم جهت افزایش سطح آگاهی ارائه دهندگان خدمات ......................18

فعالیت های علمی جهت افزایش سطح آگاهی......................................................18

برنامه مقابله با بلایای طبیعی................................................................................20

 

 

تشکیلات مسئول ملی........................................................................................20

هماهنگی..........................................................................................................22

برنامه ریزی......................................................................................................25

سازماندهی.......................................................................................................26

وظایف ستاد پیشگیری و بازسازی حوادث غیر مترقبه..........................................27

وظایف سازمان ها و نهاد ها به تفکیک...............................................................29

شرح وظایف کمیته فرعی بهداشت و درمان کاهش اثرات بلایای طبیعی...............32

مدیریت بخش بهداشت....................................................................................33

سازمان های بین المللی.....................................................................................34

آشنایی با نهضت جهانی صلیب سرخ و هلال احمر.............................................34

سازمان ملل ( UN )........................................................................................35

برنامه توسعه سازمان ملل متحد UNDP...........................................................36

دفتر کمیسر عالی سازمان ملل برای پناهندگان......................................................37

صندوق بین الملل سازمان ملل متحد برای کودکان UNICEF............................37

سازمان خوارو بار و کشاورزی FAO................................................................37

سازمان آموزش علمی و فرهنگی ملل متحد UNESCO....................................38

سازمان بین المللی هواشناسی.............................................................................38

سازمان بین المللی هواپیمایی کشوری.................................................................38

صندوق بین المللی پول.....................................................................................39

سازمان های غیر دولتی......................................................................................39

واحدهای دولتی امداد........................................................................................40

مؤسسات بین المللی دو جانبه یا چند جانبه..........................................................40

امداد رسانی نیروهای دولتی وجمعیت های داوطلب.............................................41

 

 

 

جابجایی جمعیت..............................................................................................43

تخلیه...............................................................................................................43

حمل و نقل......................................................................................................44

اسکان آوارگان و بهداشت اردوگاه ها.................................................................44

چادر و انواع آن................................................................................................46

ویژگی های چادر.............................................................................................46

انتخاب موقعیت اردوگاه ها...............................................................................47

طراحی اردوگاه ها............................................................................................48

کمبود و آلودگی آب در مناطق بلارده.................................................................49

اهمیت آب از نظر بهداشت...............................................................................49

نقش آب در اشاعه بیماری.................................................................................50

ترتیب اولویت بندی تأمین آب در شرایط اضطراری............................................52

آب مورد نیاز....................................................................................................53

کیفیت آب.......................................................................................................54

طی دوره تخلیه................................................................................................54

گندزدایی آب..................................................................................................54

ید زنی............................................................................................................54

جوشاندن.........................................................................................................55

کلرزنی............................................................................................................55

تأمین یخ..........................................................................................................57

ذخیره آب........................................................................................................57

تجهیزات لازم برای تأمین آب...........................................................................58

دفع غیر بهداشتی مدفوع در شرایط بحران..........................................................58

 

 

 

عدم وجود شبکه جمع آوری فاضلاب...............................................................59

دفع فاضلاب....................................................................................................60

نکات مورد توجه در دفع مدفوع انسانی بوسیله توالت........................................60

دفع مواد زائد جامد..........................................................................................61

دفع لاشه حیوانی.............................................................................................63

نحوه دفع صحیح زباله در مناطق بلا زده............................................................63

پر کردن اراضی پست......................................................................................64

مبارزه و پیشگیری از بیماری ها به دنبال وقوع بلایای طبیعی...............................66

تیم های امداد بهداشتی....................................................................................68

جمع آوری و انتقال آسیب دیدگان و بیماران.....................................................68

شرایط انتخاب محل........................................................................................68

هدف از تعیین محل جمع آوری آسیب دیدگان.................................................69

نیروی انسانی در محل جمع آوری آسیب دیدگان..............................................70

پشتیبانی محل جمع اوری آسیب دیدگان...........................................................70

بیمارستان و درمانگاه صحرایی سیار..................................................................70

شرایطی که انتقال بیمار را ایجاب می کند..........................................................71

برنامه ریزی برای انتقال بیمار...........................................................................72

محافظت از بهیاران.........................................................................................72

انتخاب وسیله نقلیه.........................................................................................73

آماده سازی وسیله نقلیه برای انتقال بیمار..........................................................73

گندزدایی وسیله نقلیه پس از جابجایی.............................................................74

احتیاطات عمومی در کاربرد مواد گندزدا و ضدعفونی کننده ها..........................74

گندزداها و ضد عفونی کننده های شیمیایی......................................................75

 

 

 

پیشگیری و مبارزه با بیماری های روده ای از طریق بهسازی محیط...................78

گندزدایی موا آلوده........................................................................................79

بهسازی محیط در بیمارستان های صحرایی.....................................................80

کمک های اولیه............................................................................................80

صفات کمک دهنده.......................................................................................81

وظایف اصلی کمک دهنده.............................................................................81

وسایل مورد نیاز و ضروری در حوادث..........................................................82

مبارزه با جانوران موذی.................................................................................83

برنامه اجرایی مبارزه با جانوران موذی پس از وقوع بلا....................................84

فقدان غذا و آلودگی غذا در مناطق بلا زده......................................................88

تأمین بهداشت مواد غذایی در زمان بحران......................................................90

وظایف بخش بهداشت.................................................................................92

کنترل بهداشت مواد غذایی وارد شده به منطقه................................................93

شرایط نگهداری مواد غذایی در شرایط بحران................................................94

خدمات کفن و دفن......................................................................................94

وسایل و لوازمی که برای کفن و دفن مورد نیاز هستند....................................96

 بهداشت روانی...........................................................................................97

آموزش بهسازی به قربانیان...........................................................................98

پیوست ها...................................................................................................100

منابع...........................................................................................................

تاریخچه

مرور وقایع گذشته و آمارهای بهداشتی در طول 20 سال گذشته نشان می دهد که بلایای طبیعی باعث مرگ بیش از سه میلیون و حداقل 800 میلیون نفر زخمی در جهان شده است. تنها طی سال های 1996-1997 میلادی خسارت های ناشی از بلایای عظیم به بیش از 400 میلیارد دلار رسیده و این در حالیست که در دهه قبل میزان خسارت 147 میلیارد ، در دو دهه قبل ، یکصد میلیارد دلار گزارش شده است و در سه دهه گذشته میزان وقوع بلایا 3 برابر و زیان های مالی ناشی از آن ها 8 برابر شده است.

ایران جزء 10 کشور بلاخیز جهان است و 90 درصد جمعیت کشور در معرض خطرات ناشی از سیل و زلزله قرار دارند. بلایای طبیعی تنها در هفت سال گذشته بیش از 2157 میلیارد ریال خسارت به کشور ما وارد نموده است و کشور ما را از نظر آمار و وقوع حوادث طبیعی در مقام ششم جهانی قرار داده است. در 90 سال اخیر بیش از 120 هزار نفر از مردم ایران بر اثر وقوع بلایای طبیعی کشته شده اند که از این تعداد 76 درصد بر اثرزلزله ، 13 درصد براثر سیل و 11 درصد بر اثر سایر بلایای طبیعی جان خود را از دست داده اند.

بطور کلی بلایا موجب شیوع بیماری های جدید و غیر عادی نمی شوند و در هنگام بروز بلایا مردم دقیقاً از مسایل بهداشتی و بیماری هایی رنج می برند که قبلاً به آن مبتلا شده اند و از آنها رنج می برند.در شرایط بحران ، کودکان و نوجوانان از اسهال ، سرخجه و عفونت های حاد تنفسی می میرند همانگونه که برادران و خواهران آنان در شرایط عادی مرده اند. تجربه نشان داده است که اقدام مسئولانه در بروز بلایا تنها داشتن اطلاعات کافی نیست بلکه علاوه بر آن باید درک درستی از آنچه برای عمل مناسب است وجود داشته باشد. خلاصه نتایج بررسی تجربه‌های ملی و جهانی در برخورد با بلایای طبیعی تحت عناوین ذیل و با تأکید بر مسایل بهداشتی نشان داده شده است.

1- بیشترین علت ضایعات چیست؟

  • مهمترین مسایل ساعت ها و روزهای اول و بعد از بحران چیست؟
  • مهمترین دشواری ها در عملیات کمک کدام عامل است؟
  • خطاهای ثبت شده در کمک رسانی گذشته چه بوده است؟
  • برای مقابله با بلا چه آمادگی هایی ضرورت دارد؟
  • در تجربه های موجود برجسته ترین جنبه های مثبت عملیات چیست؟

در سطح جهان بیش از 40 مجموعه بلایای طبیعی با زیر مجموعه های متعدد شناسایی شده اند که از این تعداد حدود 30 مجموعه بلایای طبیعی ، سرزمین ایران را تهدید می کند. بنا به نظر کارشناسان ، ایران یکی از مستعد ترین کشورهای روی خط زلزله دنیا است. بر پایه آمارهای رسمی در 30 سال گذشته بیش از 60 درصد تلفات جانی کشور ناشی از زلزله بوده است و از 678 شهر کشور تنها  3  درصد از نظر وقوع زلزله ، کم خطر می باشند. بررسی ها نشان می دهد که تقریباً در هر هفته 2 زلزله با شدتی کمتر از 4 درجه در مقیاس ریشتر ، در هر ماه یک یک زلزله با مقیاس 4 درجه در مقیاس ریشتر  و در هر دو سال زلزله با شدت 6 درجه در مقیاس ریشتر و در هر 10 سال یک زلزله بالای 6 درجه در مقیاس ریشتر در کشور ایران رخ می دهد. که یکی از مهیب ترین بلایای طبیعی قرن بیستم که در کشور ما رخ داده است زلزله 31 خرداد سال 1369 در استان گیلان و زنجان بوده که بیش از 40 هزار تلفات جانی و 100 هزار نفر بی خانمان بر جای گذاشت. و در طول دو دهه اخیر زمین لرزه رودبار یکی از شدیدترین حوادث طبیعی جهان که خسارات جانی و مالی بسیار سنگین بر جای گذاشته بحساب می آید.اکنون اگر خسارت های زلزله های مهم جهان و ایران را در نظر بگیریم ، ترتیب کشورها از لحاظ خسارت های مالی و تلفات جانی به این صورت خواهد بود که کشورهای چین ، ایران ، ژاپن ، ایتالیا و ترکیه از لحاظ تلفات جانی و کشورهای ایتالیا ، ایران ، آمریکا ، ژاپن و چین از لحاظ خسارت های مالی وارده در سطوح بالاتری قرار دارند. بویژه که در کشور ما ، زلزله های دهه اخیر ، بویژه زلزله هولناک و شاید بی سابقه بم ، توانست بسیاری از این برآوردهای جانبی را جابجا کند و کشور ما را از هر لحاظ در بالاترین مرتبه قرار دهد.

سیلاب بعنوان یک بلای طبیعی شناخته شده است ولی در عمل سیلاب هم از نظر تلفات جانی و هم از نظر خسارات مالی مهیب ترین بلای طبیعی شناخته می شود. از سال 1988 تا 1997 حدود 390000 نفر در اثر بلایای طبیعی در جهان کشته شدند که 58 درصد مربوط به سیلاب ، 26  درصددر اثر زلزله 16 درصد در اثر طوفان و بلایای دیگر بوده است . خسارات کل در این 10 سال حدود 700 میلیارد دلار بوده است که به ترتیب 33 ، 29 و 28 درصد مربوط به سیلاب ، طوفان و زلزله بوده است. در این رابطه نکته نگران کننده افزایش تلفات و خسارات سیلاب در جهان در دهه های اخیر بوده است. پیشرفت صنعت ،  سوخت مواد محترقه ،  افزایش CO2  و سایر گازهایی که باعث احتباس گرما در زمین شده و حالت گلخانه ای ایجاد می کنند که باعث بروز حوادثی همچون زلزله می شود. در شرایط جنگ ، شدیدترین محدودیت ها در زمینه کارکنان ، تجهیزات و لوازم خدمات پشتیبان ایجاد می شود. لذا در این شرایط لازم است به نحو ماهرانه ای از منابع امداد استفاده کرد. همواره اینگونه تصور می شود که بلا اکثراً پدیده ای ناگهانی است ولی اکنون مسلم گردیده است که برخی از بلایا مسیری آهسته و پیشرونده دارند که نمونه آن آلودگی هواست.

 

بلایا 

وقوع ناگهانی یک فاجعه که ساختار بنیادی و عملکرد عادی جامعه یا مردم را مختل می کند. رویداد یا مجموعه رویدادهایی که میزان تلفات جانی و یا خسارات مالی وارده به اموال ، ساختمان های زیر بنایی ، خدمات بنیادی و وسایل امرار معاش بیش از ظرفیت عادی جامعه ای که در معرض آن بلا قرار گرفته باشد و بدون کمک نشود با آن مقابله کرد.از اصطلاح " بلا " گاهی اوقات برای توصیف یک وضعیت اسف بار که در اثر آن الگوی طبیعی زندگی ( و یا اکو سیستم ) مختل می شوند و به مداخله استثنایی و اضطراری برای نجات و حفظ زندگی انسان ها و با محیط زیست نیاز است هم استفاده می شود، بلایا اغلب بر اساس دلایل وقوع و سرعت اثرشان دسته بندی می شوند.

 

 مهم ترین آثار بلایا بر محیط

1- آلودگی منابع آب آشامیدنی و اپیدمی ( بیماریهای انگلی ، اسهال خونی ،                        .

ژیاردیازیس و بیماریهای عفونی )

2- از بین رفتن منازل و لزوم تهیه سرپناه موقت برای بازماندگان و در نهایت جابجایی جمیت.

3- عدم توزیع مناسب جمعیت در استان ها و شهرهای کشور و تراکم جمعیتی و ساختمانی.

4- ایجاد وقفه و اختلال در سیستم دفع زباله و فاضلاب و انباشته شدن آن ها در محیط زندگی.

5- آلودگی مواد غذایی و کمبود مواد غذایی و مشکلات تغذیه در منطقه.

  • افزایش ناقلین.
  • تعفن ناشی از اجساد انسانی و لاشه حیوانات در منطقه.
  • عدم توجه به اهمیت و نقش مردم در تأمین امنیت ، بهداشت و امداد در بروز بلایا.
  • مشکلات بهداشت روانی و واکنش های اجتماعی.

10-نداشتن بانک اطلاعاتی .

11- افزایش بی رویه جمعیت و رشد و توسعه شهرنشینی.

 

انواع بلاها

تعریف مورد توافق جهانی ، " بلا " را به دو دسته بلایای طبیعی و یا بلای ناشی از دخالت بشر تقسیم کرده و بلای طبیعی را از هم گسیختگی جدی بخشی از جامعه می داند که موجب خسارات گستزده انسانی ، مادی و محیطی شده و فراتر از توان جامعه برای مواجهه و مقابله با آن از طریق منابع اقتصادی و مالی آن جامعه باشد.

 

بلاهای طبیعی

بلاهای طبیعی اصولاً تغییری است در شرایط محیطی که سبب گسسته شدن روند زندگی طبیعی مردم و قرار گرفتن آن ها در معرض عناصر مضر و خطرناک محیط می شود و  می توان آن را به نحو زیر تعریف کرد:

« بلاهای طبیعی عملی از طبیعت است با چنان شدتی که وضعی فاجعه انگیز ایجاد کند و در این وضع شیرازه زندگی روزمره ناگهان گسیخته شود و مردم دچار رنج و درماندگی شوند و در نتیجه به غذا ، پوشاک ، سرپناه ، مراقبت های پزشکی و پرستاری و سایر ضروریات زندگی و به محافظت در مقابل عوامل و شرایط نامساعد محیط محتاج گردند.»

بلایا ، اختلالات شدید زیست محیطی ، روانی و اجتماعی است که از توانایی جامعه برای مقابله با مشکلات فراتر باشد. وضع اضطراری ، موقعیتی است که در اثر یک بلای طبیعی که بشر در ایجاد آن نقشی ندارد و یا حادثه ای مهم که ممکن است اتفاقی توسط انسان ایجاد شده باشد پدید می آید.

وضع اضطراری را نمی توان بر اساس جمعیت یا منطقه آسیب دیده تعریف کرد ولی هنگامی که منابع عادی خدمات بهداشتی و امدادی محلی یا ملی کافی نباشند و برای مقابله با آن وضع باید از منابع اضطراری محلی ، ملی و بین المللی کمک گرفته شود ، می توان گفت که وضع اضطراری وجود دارد.

بلایای طبیعی یا ناگهانی اند و یا تدریجی . بلایای طبیعی مانند زلزله ، بهمن ، سیل ، آتشفشان ، امواج عظیم دریایی ، رانش زمین ، طوفان ، سرما و .........  و بلایای تدریجی مانند خشکسالی ، قحطی و بیماری های واگیردار.

بلاها را بر حسب منبع ایجاد آن ها می توان بطریق زیر تقسیم بندی کرد :

1- بلاهایی که در اثر عوامل جوی ایجاد می شوند مانند : طوفان ها ، موج سرمای سخت ، موج گرمای سخت ، خشکسالی و ........

2- بلاهایی که ناشی از تغییرات سطح زمین هستند مانند : سیل ، بهمن ، ریزش کوه و ........

3- بلاهای ناشی از تکان یا جا


دانلود با لینک مستقیم


دانلود پایانامه بلایای طبیعی

دانلود پایانامه امنیت در وب

اختصاصی از فی لوو دانلود پایانامه امنیت در وب دانلود با لینک مستقیم و پر سرعت .

دانلود پایانامه امنیت در وب


دانلود پایانامه امنیت در وب

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:250

فهرست مطالب

فهرست مطالب

فصل اول :نگاهی به هکرها و شیوه  عملکردشان

مقدمه ...........................................................................................................

هکر به چه معناست ....................................................................................

اهداف هکر ..................................................................................................

روشهای نفوذ هکرها ..................................................................................

اصول ابتدایی برای گریز از کرک شدن .....................................................

استفاده از FAKE PAGE ها ..................................................................

مهندسی اجتماعی چیست؟............................................................................

ترو جان ها .................................................................................................

تکنیکهای انتخاب کلمه عبور ........................................................................

استاندارد 17799ISO................................................................................

فیشینگ Phishing چیست؟.........................................................................

مشخصات مشترک بین فیشینگ و ایمیل .....................................................

قوانین مواجهه با عملیات فیشینگ ...............................................................

روشهای معمول حمله به کامپیوترها ..........................................................

برنامه های اسب تراوا ................................................................................

اسکریتیهای Cross-site ............................................................................

ایمیلهای جعلی .............................................................................................

پسوردهای مخفی فایل ................................................................................

حملات Pharming چیست؟........................................................................

بررسی زینای واقعی ...................................................................................

دیواره آتش Fire walls ............................................................................

فصل دوم : به کارگیری اصول امنیت

مقدمه ...........................................................................................................

امنیت به عنوان یک  زیربنا ..........................................................................

امنیت فراتر از یک  کلمه رمز ......................................................................

اول خطرات سطح بالا و مهمتر را برطرف نمایید. ......................................

امنیت به عنوان یک  محدودیت ....................................................................

تهاجم DDOS چیست؟...............................................................................

تهاجمات مصرف منبع ................................................................................

کالبد شکافی یک  تهاجم سیل SYN............................................................

کالبد شکافی یک  تهاجم DDOS ................................................................

ابزارهای مهاجمین برای انجام خدمات DDOS ........................................

روشهای اساسی حفاظت ............................................................................

فیلترسازی ورودی و خروجی ....................................................................

محکم کردن پپکربندیهای دیوار آتش ..........................................................

اجرای یک  مرور کننده (Scanner) آسیب پذیری .....................................

مقایسه قابلیت های امنیت سرور وب ..........................................................

تصدیق (Authentication) .......................................................................

کلمات عبور .................................................................................................

گواهی نامه ها و امضاهای دیجیتالی ..........................................................

به کارگیری برنامه های کاربردی CGI .....................................................

  1. IIS...............................................................................................................

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید ...........................................

هک کردن کلمه عبور و ابزار تجزیه و تحلیل...................................................

فصل سوم: متدولوژی هک کردن

  • مقدمه ...................................................................................................

درک سطوح و شرایط.................................................................................

  • خلاصه ی تاریخچه ی هک کردن.........................................................
  • سیستم هک کردن تلفن.........................................................................
  • سیستم هک کردن کامپیوتر.........................................................................................
  • عوامل تحریک هکرها چیست؟...............................................................
  • عوامل غیر اخلاقی محرک هکرهای بداندیش........................................
  • کارکردن با حرفه ای ها عرصه ی امنیت داده ها...........................................
  • کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی...................................
  • شناخت انواع حملات در سیستم های موجود.......................................
  • Dos/ DDos.....................................................................................................................
  • ویروسهای هک کننده.....................................................................................................
  • اسب تروآ.............................................................................................................................
  • کرمها......................................................................................................................................
  • برنامه های ولگرد............................................................................................................
  • دزدی کردن........................................................................................................................
  • دزدان کارتهای اعتباری.......................................................................
  • دزدان موجودیها (هویت).............................................................................................
  • در خلال و راه زنان اطلاعات.....................................................................................
  • درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
  • اخلالهای پنهان......................................................................................
  • پارامترهای جعلی و پنهان.....................................................................
  • برش ابتدایی..........................................................................................
  • پر شدن و سرریز بافر.........................................................................
  • شیرینی زهرآلود...................................................................................

- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده................

فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه ..........................................................................................................

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟.............................

از قانون تبعیت کنیم. ...................................................................................

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم .....................................

اجازه‌ی فکر کردن به خود بدهید.................................................................

برنامه های ماژولار درست تر کار می کند. ...............................................

ساخت کد در فضای تهی ............................................................................

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها .....................

در آخر بدانید برنامه ی که من قابل اجراست! ...........................................

بجنبید و برنامه هایتان را امن و قابل اجرا کنید.........................................

 

فصل پنجم درک رابطه خطرها با mibile code

مقدمه..........................................................................................................

تشخیص ضربه حملات Mobile code......................................................

ماکروها و اسکریپتهای خرابکار.................................................................

زبانهای ماکرو (VBA)..............................................................................

مشکلات امنیتی با VBA............................................................................

ویروس melisa.........................................................................................

حملات در برابر ویروسهای WBA...........................................................

  1. Javascript...............................................................................................

امنیت در Javascript................................................................................

جاوااسکریپت و مشکلتی که پدید می آورند................................................

مشکلات امنیتی............................................................................................

حملات web-bused Email......................................................................

بازنگری مهندسی اجتماعی (Social engineering).................................

پایین آوردن خطرات امنیتی Javascript...................................................

  1. VBscrpt...................................................................................................

امنیت در VBscrpt...................................................................................................................

مشکلات امنیت در VBscrpt.........................................................................

پیشگیریهای امنیتی VBscrpt....................................................................

برنامه های کاربری جاوا............................................................................

مشکلات امنیتی در java.............................................................................

نگاهی به کنترلهای Activex......................................................................

مشکلات امنیتی با Activex.......................................................................

اشتباه در انتقال و جایگزینی کاراکترها......................................................

غیرفعال کردن کنترلهای Activex............................................................

متعلقات ایمیل..............................................................................................

برنامه های امنیتی.......................................................................................

کشف کنننده های حفره ها..........................................................................

نرم افزار فایروار........................................................................................

فصل ششم ایمن کردن کدهای جاوا

مقدمه..........................................................................................................

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x............

برنامه نویسی اسکریپ های ایمن...............................................................

سیاست امنیت چیست..................................................................................

ارزش در برابر ریسک...............................................................................

سیاست امنیت می بایست شامل چه عناصر باشد......................................

هجومهای دسترسی به فایل........................................................................

تهاجمات اطلاعات غلط................................................................................

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه...................................

 

مقدمه

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از


دانلود با لینک مستقیم


دانلود پایانامه امنیت در وب