فروشگاه اینترنتی نفیس فایل

خرید، فروش و بازاریابی فایل های قابل دانلود. مرجع بزرگ دانلود پاورپوینت، جزوه درسی و انواع فایل های دانلودی

فروشگاه اینترنتی نفیس فایل

خرید، فروش و بازاریابی فایل های قابل دانلود. مرجع بزرگ دانلود پاورپوینت، جزوه درسی و انواع فایل های دانلودی

دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری


دانلود-فایل-ورد-word-بررسی-مقایسه-و-شبیه-سازی-راهکارهای-امنیتی-در-رایانش-ابری
دانلود فایل ورد Word بررسی، مقایسه و شبیه سازی راهکارهای امنیتی در رایانش ابری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 100
حجم فایل: 1586
قیمت: 11000 تومان

بخشی از متن:
چکیده

باتوجه به آینده محاسبات ابری و گسترش کاربردهای آن و مزایای موجوددراین تکنولوژی،همواره چالش­هایی نیز برای کاربران وجود دارد که یکی از مهمترین و بحث برانگیزترین این چالش­ها حفظ حریم خصوصی می باشد. با توجه به ذخیره­سازی داده­های خصوصی کاربران و داده­های تجاری شرکت­ها در محاسبات ابری، حفظ حریم خصوصی مسئله­ای بسیار مهم برای کاربران استفاده کننده از محاسبات ابر و خود ارائه­دهندگان سرویس­های ابری می­باشد. از بین حملات ابری چهار حمله اصلی که شامل حمله سیل آسا، حمله به بسته، حمله کدهای مخرب و حمله سرقت اطلاعات می­باشد که در ابتدا این حملات و روش­های مقابله با آن­ها بررسی و در نهایت در این گزارش ما با استفاده از شبیه سازی این چهار راهکار امنیتی پیشنهادی رایانش ابری در نرم افزار NS2 و مقایسه نتایج به دست آمده آن به بررسی مسائل مربوط به حفظ حریم خصوصی در ابر و چالش­های پیش رو می­پردازیم و پیشنهاداتی را برای کاربران و ارائه دهندگان مطرح می­کنیم.

کلمات کلیدی

محاسبات ابری[1]،حریم خصوصی[2]،حفظ حریم خصوصی[3]، سیستم­های تشخیص نفوذ، امضای دیجیتال

1-فصل اول:مقدمه

1-1-تعریف

با توجه به گستردگی بحث امنیت در ابر رایانشی بررسی این مقوله ملزم به تفکیک قسمت­های مختلف می­باشد. در ابتدای امر باید تعریف کلی از ابر رایانشی داشته و سپس سیستم­های تشخیص نفوذ توضیح داده خواهد شد.
1-1-1-رایانش ابری سیار

رایانش ابری به گونه­ای سیستم­های توزیع شده و موازی اطلاق می­گردد که مجموعه­ای از کامپیوترهای را که به یکدیگر متصل هستند شامل می­شود. این کامپیوترها بطور پویا عرضه شده و بعنوان یک یا چند منبع محاسباتی یکپارچه بر اساس توافقات سرویس دیده می­شوند. این توافقات در طول رد و بدل شدن پیام میان سرویس­دهندگان و کاربران برقرار می­گردند. رایانش ابری سعی در ایجاد نسل جدیدی از مراکز داده­ای، با ارائه سرویس­ها و خدمات در ماشین­های مجازی شبکه شده بصورت پویا دارد، و این عمل به گونه ای تحقق می­یابد که کاربران بتوانند از هر جای دنیا به برنامه­های کاربردی دسترسی داشته باشند. [1]

بر طبق تعریف ویکی­پدیا موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

«رایانش ابری مدلی برای فراهم کردن دسترسی آسان به مجموعه‌ای از منابع رایانشی قابل تغییر و پیکربندی (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) بر اساس تقاضای کاربر از طریق شبکه می­باشد بشکلی که که این دسترسی بتواند با کمترین نیاز به مدیریت منابع یا دخالت مستقیم فراهم‌کننده سرویس‏ به سرعت فراهم شود.»

عموما کاربران رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویس های رایانش ابری ارائه شده، با به کار­گیری مدل رایانش همگانی امکان مصرف این سرویس­ها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کننده
سرویس، بر مبنای اشتراک سرویس­های خود را عرضه می‌کنند.

1-1-2- سیستم­های تشخیص نفوذ در ابر رایانشی

ساختار باز و توزیع شده پردازش ابری و سرویس­ها، هدفی مورد توجه برای حملات سایبری مهاجمان شده است.
سیستم­های تشخیص و پیشگیری نفوذ قدیمی به دلیل باز بودن و ماهیت خاصشان، تا حد زیادی برای مستقر شدن در محیط­های پردازش ابری ناکارآمد هستند. معرفی سیستم­های تشخیص و پیشگیری از نفوذ و نحوه عملکرد و
طبقه­بندی­های متفاوت آن­ها، می­تواند آخرین دستاورد در زمینه شناسایی چالش­های استقرار در محاسبات ابری باشد.

در طول سال­های گذشته جوامع بشری بیش از پیش به تکنولوژی وابسته شده­اند. کاربران برای دریافت اخبار، قیمت سهام، ایمیل و خرید آنلاین بر شبکه­های کامپیوتری تکیه می­کنند. یکپارچگی و در دسترس بودن همه این سیستم­ها، نیازمند دفاع در مقابل شماری از تهدیدها می­باشد. هکرهای آماتور، شرکت­های رقیب،تروریست­ها و حتی دولت­های خارجی دارای انگیزه و توانایی بالقوه­ای برای انجام حملات پیچیده علیه سیستم­های کامپیوتری می­باشند.

بنابراین امنیت اطلاعات برای ایمنی و رفاه اقتصادی جامعه با توجه به اینکه رشد سریع و استفاده گسترده از پردازش الکترونیکی داده­ها و کسب و کار الکترونیکی، از طریق شبکه­های ارتباطی سیمی و بی­سیم، اینترنت و برنامه­های کاربردی وب انجام می­شود به عنوان یک اصل، مهم و حیاتی است. [1]

معماری سرویس پردازش ابری ترکیبی از 3 لایه زیرساخت، پلت­فرم و برنامه کاربردی است که به هم وابسته می­باشند. هر لایه ممکن است توسط برنامه­نویسی­های مختلف یا خطاهای پیکربندی کاربر و یا ارائه­دهنده سرویس آسیب­پذیر باشد. یک سیستم پردازش ابری می­تواند در مقابل تهدیدات مختلف از جمله تهدیدات مربوط به جامعیت، محرمانگی و دسترس­پذیری منابع و زیرساخت­های مجازی­ آسیب­پذیر باشد. این مشکل هنگامی که محیط یک ابر با پردازش و ظرفیت ذخیره­سازی عظیم توسط یک نفوذ خودی مورد تهاجم قرار می­گیرد­، مهم­تر می­شود. اهمیت این موضوع بیشتر روشن می­گردد وقتی بدانیم در سال 2011یک هکر با استفاده از سرویس پردازش ابر Amazon Elastic به سیستم­های سرگرمی آنلاین سونی با ثبت نام و بازکردن یک حساب حمله کرد.

سرویس­های ابر برای هکرها هنگامی که خود را به عنوان مشتریان سرویس معرفی می­کنند، قابل دسترس و راحت هستند. عدم کنترل کامل بر روی زیرساخت یک نگرانی بزرگ برای مشتریان سرویس ابر می­باشد. این خود نشانگر نقش
سیستم­های تشخیص در حفاظت از دارایی­های اطلاعاتی کاربر در پردازش ابری است. [1]
1-1-3- امنیت در ابر رایانشی

مفهوم امنیت و محرمانگی[4] در میان کشورها و جوامع و حوزه­های قضایی مختلف متفاوت می­باشد و به کمک انتظارات عمومی و تفاسیر حقوقی شکل میگیرد، ارائه یک تعریف کامل ازمحرمانگی و امنیتگرچه غیرممکن نیست ولی دشوار است. تعهداتی که شامل حریم خصوصی می­شود عبارتند از جمع­آوری، استفاده، افشاء، ذخیره­سازی و تخریب داده­های شخصی افراد می­باشد. بخاطر عدم وجود هیچگونه اجماع جهانی در مورد اینکه چه مواردی شامل حریم خصوصی می­شود در اینجا از تعریفی که توسط موسسه آمریکایی AICPA[5] و موسسه کاناداییCICA [6] ارائه شده است استفاده می­کنیم:

حریم خصوصی شامل حقوق و تعهدات اشخاص و سازمانها در رابطه با جمع آوری، استفاده، حفظ و افشاء اطلاعات خصوصی افراد می­باشد. [2]
1-1-4-امضای دیجیتال

یکی از مهمترین روش­های کنونی ایجاد امنیت در شبکه، امضای دیجیتال می­باشد. امضای دیجیتالی بر روش‌های رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای کاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری که به اطلاعات روح می‌دهد مورد استفاده قرار می‌گیرد و کاربرد آن در شبکه‌های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی که ایمیل‌های ارسال شده به صندوق الکترونیکی یک فرد از لحاظ امنیتی قابل تائید نیست، امضای دیجیتال این امکان را فراهم می‌کند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجامدهد.
1-2- روش شناسی تحقیق

1- مطالعه مباحث مربوط به امنیت در وب و رانش ابری
2- طرح مسئله
3- انتخاب یک مسئله خاص در بحث امنیت در ابر رایانشی و بررسی کامل و جامع آن
4- تحلیل مسئله بررسی شده
5- نتیجه گیری

برای تحقق اهداف فوق از کتب مرجع، بانک­های اطلاعاتی آنلاین، اینترنت، مقالاتو تجربیات اساتید محترم استفاده می­شود.
1-3-اهداف مشخص تحقیق

 بررسی انتقادی مسائل امنیتی ابر و مدل امنیتی جاری ابر رایانشی.

 شناسایی محدودیت های اصلی مدل امنیتی فعلی و شبیه سازی حملات امنیتی برای داده های ابر و امنیت اطلاعات.

 ایجاد یک سناریوی معمولی که در آن هیچ پیاده سازی برای مبارزه با حملات ابری وجود ندارد، و ایجاد یک سناریوی با اعمال راهکارهای امنیت ابری.

 اندازه­گیری عملکرد ابر در این چهار سناریو با استفاده از برخی از معیارهای عملکرد.

 مقایسه نتایج سناریو و نمودار مربوطه و ارزیابی عملکرد ابر و درک سطح امنیت مورد نیاز.
1-4- دستاورد پروژه

هدف اصلی این پروژه بررسی امنیت رایانش ابری می­باشد که تحت چهار سناریو مختلف در محیط شبیه سازNS2 ایجاد شده است. سناریو اول بررسی راهکار امنیتی در حمله از طریق کدهای مخرب، سناریوی دوم راهکار امنیتی حمله به بسته SOAPدرحالیکه سومین سناریو راهکار امنیتی حمله سیل آسا می­باشد. هر چهار سناریو بعنوان معیارهای برای
برنامه­ های کاربردی فردی و نیز تخمین زدن عملکرد درست ابر مقایسه شده است.

چکیده.. ۱
فصل اول: مقدمه
۱-۱-تعریف.. ۳
۱-۱-۱-رایانش ابری سیار.. ۳
۱-۱-۲- سیستم های تشخیص نفوذ در ابر رایانشی.. ۴
۱-۱-۳- امنیت در ابر رایانشی.. ۴
۱-۱-۴-امضای دیجیتال.. ۵
۱-۲- روش شناسی تحقیق.. ۵
۱-۳- اهداف مشخص تحقیق.. ۵
۱-۴- دستاورد پروژه.. ۶
۱-۵- اهمیت و ضرورت انجام تحقیق.. ۷
۱-۵-۱- حمله به بسته SOAP (Wrraping Attack)- لایه پلتفرم به عنوان سرویس.. ۹
۱-۵-۲- حمله از طریق کدهای مخرب (Malware-Injection)- لایه نرم افزار کاربردی.. ۱۰
۱-۵-۳-حمله سیل آسا(Flooding Attack) – لایه پلتفرم به عنوان سرویس.. ۱۱
۱-۵-۴- سرقت اطلاعات – (Data Stealing) لایه پلتفرم به عنوان سرویس.. ۱۱
۱-۶- جنبه جدید بودن و نوآوری در تحقیق.. ۱۱
فصل دوم: سابقه پژوهش
۲-۱- شرح تحقیق.. ۱۴
۲-۲- سابقه پژوهش.. ۱۴
۲-۲-۱- سابقه پژوهش ابر رایانشی.. ۱۴
۲-۲-۱-۱-مزایا و نقاط قوت Cloud Computing. 14
۲-۲-۱-۱-۱-هزینه های کمتر.. ۱۴
۲-۲-۱-۱-۲-سرعت بیشتر.. ۱۵
۲-۲-۱-۱-۳-مقیاس پذیری.. ۱۵
۲-۲-۱-۱-۴-به روزرسانی نرم افزاری سریع و دائم.. ۱۵
۲-۲-۱-۱-۵-ذخیره سازی اطلاعات.. ۱۵
۲-۲-۱-۱-۶-دسترسی جهانی به اسناد.. ۱۶
۲-۲-۱-۱-۷-مستقل از سخت افزار.. ۱۶
۲-۲-۱-۲-نقاط ضعف رایانش ابری.. ۱۶
۲-۲-۱-۲-۱-نیاز به اتصال دائمی اینترنت.. ۱۶
۲-۲-۱-۲-۲-با اتصال های اینترنتی کم سرعت کار نمی کند.. ۱۶
۲-۲-۱-۲-۳-محدودیت ویژگی ها.. ۱۷
۲-۲-۱-۲-۴-عدم امنیت داده ها.. ۱۷
۲-۲-۱-۳-انواع ابر.. ۱۷
۲-۲-۱-۳-۱-ابر عمومی(Public cloud)… 17
۲-۲-۱-۳-۲-ابر خصوصی(Private cloud).. 17
۲-۲-۱-۳-۳-ابر گروهی(Community cloud)… 17
۲-۲-۱-۳-۴-ابر آمیخته(Hybrid cloud).. 17
۲-۲-۱-۴-معرفی نمودارها و معماری های ابر.. ۱۸
۲-۲-۱-۴-۱-Single “All-in-one” Server 18
۲-۲-۱-۴-۲-Non-Redundant 3-Tier Architecture. 18
۲-۲-۱-۴-۳-معماری Multi-Datacenter 19
۲-۲-۱-۴-۴-معماری Autoscaling. 20
۲-۲-۱-۴-۵-معماری مقیاس پذیر با Membase. 20
۲-۲-۱-۴-۶-معماری چند لایه مقیاس پذیر با Memcached. 21
۲-۲-۱-۴-۷-معماری مقیاس پذیر مبتنی بر صف Scalable Queue-based Setups. 21
۲-۲-۱-۴-۸-معماری Hybrid داخلی.. ۲۲
۲-۲-۱-۴-۹-معماری مقیاس پذیر مبتنی بر هشدار و مبتنی بر صف.. ۲۲
۲-۲-۱-۴-۹-معماری ابر ترکیبی سایت Hybrid Cloud Site Architectures. 22
۲-۲-۱-۴-۱۰-معماری مقیاس پذیر چند ابری.. ۲۲
۲-۲-۱-۴-۱۱-معماری چند ابریFailover 23
۲-۲-۱-۴-۱۲-معماری بازیابی فاجعه چند ابری.. ۲۳
۲-۲-۱-۴-۱۲-معماری ابر و میزبانی اختصاصی.. ۲۳
۲-۲-۲-سابقه پژوهش بررسی سیستم های تشخیص و پیشگیری از نفوذ در محاسبات ابری ۲۴
۲-۲-۲-۱- نتیجه گیری از سابقه پژوهش سیستم های تشخیص و پیشگیری نفوذ ۲۵
۲-۲-۲-۱- ۱- طبقه بندی سیستم های تشخیص و پیشگیری نفوذ.. ۲۵
۲-۲-۲-۱-۲- چالش های توسعه سیستم های تشخیص و جلوگیری از نفوذ.. ۳۰
۲-۲-۲-۱-۳- سیستم های تشخیص پیشگیری نفوذ در محاسبات ابری.. ۳۰
۲-۲-۲-۱-۴- مسائل امنیتی در محاسبات ابری.. ۳۱
۲-۲-۲-۱-۵- چالش های استقرار سیستم های تشخیص و جلوگیری از نفوذها در محیط های پردازش ابری. ۳۱
۲-۲-۲-۱-۶- سیستم های تشخیص و جلوگیری از نفوذ مبتنی بر محاسبات ابری ۳۲
۲-۲-۲-۱-۷- الزامات سیستم های تشخیص و جلوگیری از نفوذ.. ۳۴
۲-۲-۳-سابقه پژوهش ایجاد امنیت در ابر رایانشی.. ۳۵
۲-۲-۳-۱-مفهوم حریم خصوصی در محاسبات ابری.. ۳۵
۲-۲-۳-۲-انواع اطلاعات نیازمند به حفاظت.. ۳۶
۲-۲-۳-۳-چرخه زندگی داده.. ۳۶
۲-۲-۳-۳-۱-تولید(Generation).. 37
۲-۲-۳-۳-۲- استفاده (Use).. 37
۲-۲-۳-۳-۳-انتقال (Transfer).. 37
۲-۲-۳-۳-۴-تبدیل (Transformation).. 37
۲-۲-۳-۳-۵-ذخیره سازی(Storage).. 37
۲-۲-۳-۳-۶-بایگانی(Archive).. 38
۲-۲-۳-۳-۷-تخریب (Destruction).. 38
۲-۲-۳-۴-مسائل حریم خصوصی و چالش های آن.. ۳۸
۲-۲-۳-۴-۱-دسترسی(Access).. 38
۲-۲-۳-۴-۲-مقبولیت(Compliance).. 38
۲-۲-۳-۴-۳-ذخیره سازی(Storage).. 38
۲-۲-۳-۴-۴-حفظ و نگهداری(Retention).. 39
۲-۲-۳-۴-۵-تخریب(Destruction).. 39
۲-۲-۳-۵-نظارت و مانیتورینگ(Audit & Monitoring).. 39
۲-۲-۳-۶-نقض حریم خصوصی(محرمانگی و امنیت Breaches).. 39
۲-۲-۳-۷-تکنیک های متداول جهت حفظ حریم خصوصی.. ۳۹
۲-۲-۳-۷-۱- Encryption Model 39
۲-۲-۳-۷-۲-Access Control Mechanism.. 40
۲-۲-۳-سابقه پژوهش کلی در بررسی راهکارهای امنیتی در رایانش ابری.. ۴۰
۲-۲-۳-۱-علل شکست امنیت رایانش ابری.. ۴۲
۲-۲-۴-سابقه پژوهش امضای دیجیتالی.. ۴۲
۲-۲-۴-۱-امضای دیجیتال و امنیت دیجیتالی چیست.. ۴۲
۲-۲-۴-۲-گواهینامه دیجیتالی چیست.. ۴۳
۲-۲-۴-۳-ثبت نام برای یک گواهینامه دیجیتالی.. ۴۳
۲-۲-۴-۴-پخش کردن گواهینامه دیجیتالی.. ۴۳
۲-۲-۴-۵-انواع مختلف گواهینامه دیجیتالی.. ۴۴
۲-۲-۴-۶-امضای دیجیتالی از دید برنامه نویسی.. ۴۴
۲-۲-۴-۷-چگونه یک امضای دیجیتالی درست کنیم.. ۴۵
۲-۲-۴-۸-نحوه عملکرد یک امضای دیجیتال.. ۴۶
۲-۲-۴-۹-نحوه ایجاد و استفاده از کلیدها.. ۴۷
۲-۲-۴-۱۰-حملات ممکن علیه امضاءهای دیجیتالی.. ۴۷
۲-۲-۴-۱۱-مرکز صدور گواهینامه چیست.. ۴۷
۲-۲-۴-۱۲-رمزنگاری چیست.. ۴۸
۲-۲-۴-۱۳-تشخیص هویت از طریق امضای دیجیتالی.. ۴۹
۲-۲-۴-۱۴-امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی.. ۴۹
۲-۲-۴-۱۵-منظور از امضای دیجیتالی چیست.. ۵۰
۲-۲-۴-۱۶-استفاد از امضای دیجیتال تا چه حد امنیت تبادل اسناد مالی و محرمانه را تضمین می‌کند.. 51
۲-۲-۴-۱۷-SSL چیست.. ۵۲
۲-۲-۴-۱۷-۱- InstantSSL چیست.. ۵۳
۲-۲-۴-۱۷-۲- تکنولوژی پیشرفته تائید کردن (Authentication).. 53
۲-۲-۴-۱۷-۳- دسترسی آنلاین به پروفایل تان در ابر.. ۵۳
۲-۲-۴-۱۸-مفاهیم رمز گذاری.. ۵۴
۲-۲-۴-۱۸-۱-معرفی و اصطلاحات.. ۵۴
۲-۲-۴-۱۸-۲- الگوریتم‌ها.. ۵۵
۲-۲-۴-۱۸-۳-رمزنگاری کلید عمومی.. ۵۵
۲-۲-۴-۱۸-۴-مقدار Hash. 56
۲-۲-۴-۱۸-۵- آیا شما معتبر هستید.. ۵۷
۲-۲-۴-۱۸-۶-سیستم های کلید متقارن.. ۵۹
۲-۲-۴-۱۸-۷-سیستم های کلید نامتقارن.. ۶۰
۲-۲-۴-۱۹-ساختار و روند آغازین پایه گذاری یک ارتباط امن.. ۶۳
۲-۲-۴-۲۰-پروتکل های مشابه.. ۶۴
۲-۲-۴-۲۱-مفهوم گواهینامه در پروتکل SSL.. 64
۲-۲-۴-۲۲-مراکز صدور گواهینامه.. ۶۵
۲-۲-۴-۲۳-مراحل کلی برقراری و ایجاد ارتباط امن در وب.. ۶۵
۲-۲-۴-۲۴-نکاتی در مورد گواهینامه ها.. ۶۶
۲-۲-۴-۲۵-تشخیص هویت.. ۶۷
۲-۲-۴-۲۶- سرویس‌های امنیتی WEP – Authentication. 67
۲-۲-۴-۲۷- Authentication بدون رمزنگاری.. ۶۸
۲-۲-۴-۲۸- Authentication با رمزنگاری RC4. 69
۲-۲-۴-۲۹- محرمانگی و امنیت.. ۷۰
۲-۲-۴-۳۰- Integrity. 71
۲-۲-۴-۳۱-ضعف‌های اولیه‌ی امنیتی WEP. 72
۲-۲-۴-۳۲-خطرها، حملات و ملزومات امنیتی.. ۷۴
۲-۲-۴-۳۳-مشکلات و معایب SSL.. 76
۲-۲-۴-۳۳-۱-مشکل امنیتی در SSL.. 76
۲-۲-۴-۳۳-۲-مشکلات تجارت الکترونیکی در ایران.. ۷۷
فصل سوم: روش تحقیق
۳-۱-ابزار مورد استفاده در شبیه سازی.. ۷۹
۳-۲-نصب NS-2 در لینوکس Fedora. 79
فصل چهارم: نتیجه گیری
نتیجه گیری.. ۸۳
۴-۱- راه حل های پیشنهادی ممکن جهت حملات راهکارهای امنیتی رایانش ابری ۸۴
۴-۲- معیارهای مقایسه مورد استفاده در شبیه سازی و ارتباط هریک از آنها به امنیت ابری به تفکی.. ۸۶
۴-۲-۱- معیار Delay Time. 86
۴-۲-۲- معیار Throughput Security. 86
۴-۲-۳- معیار Response Time. 87
۴-۲-۴- معیار Traffic Ratio. 87
۴-۳- نتایج به دست آمده از شبیه سازی راهکارهای امنیتی با نرم افزار NS2 ۸۷
۴-۳-۱- Delay Time (Sec) 87
۴-۳-۱-۱- نتیجه گیری از شبیه سازی معیار Delay Time. 88
۴-۳-۲- Throughput Security (Kb) .. 89
۴-۳-۲-۱- نتیجه گیری از شبیه سازی معیار Throughput Security. 90
۴-۳-۳- Response Time (Sec) 90
۴-۳-۳-۱- نتیجه گیری از شبیه سازی معیار Time Response. 91
۴-۳-۴- Packet Traffic Ratio (%)… 92
۴-۳-۴-۱- نتیجه گیری از شبیه سازی معیار Traffic Ratio. 93
۴-۴- نتیجه گیری کلی از شبیه سازی و مقایسه راهکارهای امنیتی ابر.. ۹۳

فصل پنجم: جمع بندی و پیشنهادات
جمع بندی.. ۹۵
۵-۱-حفاظت از دادهها.. ۹۵
۵-۲-مکان فیزیکی.. ۹۵
۵-۳-از بین رفتن داده ها.. ۹۵
۵-۴-کنترل دسترسی.. ۹۵
۵-۵-قوانین حفظ حریم خصوصی.. ۹۶
۵-۶-پیشنهاداتی برای بهبود حفظ حریم خصوصی.. ۹۶
۵-۶-۱- برای کاربران ابر.. ۹۶
۵-۶-۲- برای سرویس دهنده های ابر.. ۹۶
فهرست منابع.. ۹۸

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

خاک‌ورزی و انواع ان


خاک‌ورزی-و-انواع-ان
خاک‌ورزی و انواع ان
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 70
حجم فایل: 990
قیمت: 6000 تومان

بخشی از متن:

مقدمه3
خاکورزی چیست4
خاک‌ورزی حفاظتی5
کم خاکورزی18
تجزیه و تحلیل اقتصادی57
خاک ورزی اولیه60
اجرای شخم و تنظیمات گاو آهن65
منابع69

مقدمه

خاک‌ورزی عبارت است از بکارگیری یک یا چند عمل با یک نیروی مکانیکی مشخص که توسط یک وسیله خاک‌ورزی به تمام یا بخشی از توده خاک اعمال می‌گردد. عملیات خاک‌ورزی اجرا شده در یک توالی یا ترکیب مشخص برای تولید محصول، یک سیستم خاک‌ورزی را تشکیل می‌دهد.

خاک‌ورزی به منظور دفن بقایای گیاهی، مخلوط و ترکیب کود با خاک، از بین بردن علف‌های هرز، ایجاد بستر مناسب بذر، اصلاح رژیم آبی- گرمایی و وضعیت تهویه و نیز کمک به نفوذ بهتر ریشه اجرا می‌شود. به طور کلی سیستم‌های خاک‌ورزی را می توان به دو دسته تقسیم نمود: دسته‌ای که در آن بقایای گیاهی قبل از خاک‌ورزی کنده یا سوزانده می‌شود و دیگری دسته ای که در آن بقایای گیاهی در مزرعه باقی می‌ماند. در صورت نبود بقایای گیاهی، سیستم خاک‌ورزی یا از نوع معمولی با یا بدون استفاده از گاوآهن برگردان‌دار می‌باشد و یا از نوع بدون خاک‌ورزی می‌باشد.

سیستم‌های خاک‌ورزی با حضور بقایای گیاهی به سه دسته تقسیم می‌شوند. این طبقه‌بندی براساس میزان سطح پوشیده مزرعه از بقایا در موقع کاشت بنام خاک‌ورزی حفاظتی (بقایای گیاهی بیش از ٣٠ درصد سطح مزرعه را هنگام کاشت می‌پوشانند)، کمینه‌ورزی (بقایا بین ١٥ تا ٣٠ درصد را می‌پوشانند) و خاک‌ورزی معمولی (بقایا کمتر از ١٥ درصد سطح مزرعه را پوشش می‌دهند) می باشد.

خاک‌ورزی حفاظتی در برگیرنده سیستم‌هایی خاک‌ورزی مالچی، خاک‌ورزی جوی و پشته‌ای، بدون خاک‌ورزی، کمینه‌ورزی، خاک‌ورزی معمولی، خاک‌ورزی با گاوآهن و خاک‌ورزی سطحی می باشد.

خاک‌ورزی یا شخم یا پای‌کن (به انگلیسی: Tillage) به آن دسته تلاشهای مکانیکی که برای بهم زدن خاک در راستای آماده‌سازی خاک برای پرورش گیاهان کشاورزی انجام می‌گیرد خاک ورزی می‌گویند. ابزارهای خاک‌ورزی شامل بیل، کلنگ، کج‌بیل، شن‌کش و همچنین به شکل مکانیکی شامل گاوآهن دیسک و غیرو می‌گردد.

خاک‌ورزی حفاظتی

خاک‌ورزی حفاظتی (Conservative tillage) روشی است برای جلوگیری از بهم خوردن خاک. در این روش به کشاورزان پیشنهاد می‌شود دستکم ۳۰٪ کشت پیشین را به خاک برگردانند. خاک ورزی حفاظتی روشی برای مدیریت خشکسالی در راستای نگهداری آب در زمین و همچنین کاهش هزینه‌های تولید در کشاورزی و افزایش مواد آلی خاک است. این کوشش سبب می‌شود که بقایای گیاهان پیشین درون خاک، به شکل یک کود گیاهی خوب برای زمین درآید و زمین را به شکل یک اسفنج ظرفشویی درآورد. در نتیجه آب باران و شبنم راحت تر در زمین فرومی‌رود و کمک بسیار بزرگی برای مقابله با خشکسالی و کم‌آبی است و این بقایا از تبخیر آب بوسیله تابش آفتاب نیز جلوگیری می‌کند؛ و از سوی دیگر فرورفتن سریع آب در زمین از بروز سیلاب‌ها جلوگیری می‌کند. این حالت اسفنجی باعث می‌شود که هوا (اکسیژن، نیتروژن و…) نیز راحت تر در زمین نفوذ کند؛ و شاید مهمترین سود آن تقویت خاک و خوراک رسانی به میکروارگانیسم‌ها و جانداران ریز خاک زی است.

روش‌های خاک ورزی

بی خاک‌ورزیNo-till در این روش هرگز زمین شخم زده نمی‌شود.
کم خاک‌ورزیMinimom-till در روش تمام عملیات‌های خاکورزی به حداقل خود می‌رسد.
خاک‌ورزی نواری(خطی) Strip-till در روش تنها روی نوار کشت، خاکورزی می‌شود.
خاک ورزی پوشش دارMulch-till
خاک ورزی پشته ای Ridge-till

خاک ورزی حفاظتی به مجموعه ای از تکنیک ها شامل نگهداری بقایای گیاهی در سطح خاک، تناوب زراعی، کاربرد کود سبز، کنترل عبور و مرور وسائل و ماشینهای کشاورزی و استفاده از بستر ها یا پشته های عریض گفته می شود.وقتی ترکیبی از این تکنیک ها به کار برده می شود صرفه جویی در وقت و انرژی و تقویت منابع آب و خاک را سبب می شود.حفظ پوشش گیاهی روی سطح خاک، ساده ترین روش کنترل فرسایش آبی و بادی است. با مدیریت صحیح، بقایای گیاهی بیشتری روی سطح نگه داشته می شود، این امر موجب کاهش رواناب، تلفات رسوبی و آلودگی هوا شده و سطح خاک را در برابر فرسایش بادی محافظت می کند. عملیات خاک ورزی حفاظتی، به خاطر افزایش رطوبت ذخیره شده در خاک که تقریباً همیشه بحرانی ترین عامل در تولید محصولات است قابلیت افزایش عملکرد محصولات را نیز داراست. نگهداری بخشی از بقایای گیاهی در سطح خاک مشخصه ای است که خاک ورزی حفاظتی را از روش های سنتی و متداول متمایز می کند و همه ی سیستم های خاک ورزی حفاظتی حداقل مقدار معینی از پوشش بقایای گیاهی (حداقل ۳۰ درصد بقایای) را در سطح مزرعه شامل می شود.

سه اصل مهم در خاک ورزی شامل:

۱ــ حداقل کردن خاک جابجا شده حین عملیات خاک ورزی
۲ــ پوشش دائمی خاک با مواد ارگانیک
۳ــ تناوب زراعی

به طور کلی طی بررسی های انجام شده انتخاب سیستم خاک ورزی در هر منطقه با توجه به عوامل زیر انجام پذیر می باشد:

نوع کشت
میزان بقایا
شرایط اقلیمی
شرایط خاک
عوارض زمین
تناوب زراعی
ادوات و ماشینهای در دسرس
نهاده های قوی تر و تاثیر گذارتر
بطور کلی عملیات کشاورزی حفاظتی باید منجر به مزایای زیر در مزرعه گردد:

۱ــ حفظ بقایای گیاهی
۲ــ افزایش مقدار مواد آلی خاک
۳ــ جلوگیری از فرسایش در اراضی دیم
۴ــ نگهداری رطوبت خاک
۵ــ از بین بردن علفهای هرز
۶ــ کاهش هزینه ها
۷ــ کاهش مصرف سوخت
۸ــ حفظ رطوبت خاک
۹ــ احیاء اراضی کم بازده

که به طور مختصر اثرات و مزایای هر روش به شرح زیر توضیح داده می شود:

حفظ بقایای گیاهی

نگهداری بخشی از بقایای گیاهی در سطح خاک مشخصه ای است که خاک ورزی حفاظتی را از روش سنتی و مرسوم متمایز می کند و هدف از این کار حفظ حداقل ۳۰ درصد بقایای گیاهی محصول سال قبل می باشد، که این عمل معمولاً با گاوه آهن برگرداندار بدست نمی آید و نیاز به ادوات خاص و جدید می باشد که متداولترین ادوات در این زمینه گاوه آهن قلمه ای و یا ادوات جدید ماند گاوه آهن مرکب و چیزل پکر و … می باشد.

افزایش مواد آلی خاک

اصولاً خاکهای زراعی باید حداقل دارای ۲ درصد مواد آلی باشد ولی نتایج آزمایشات نشان می دهد که مقدار این مواد در خاک های استان اردبیل کمتر از نصف این مقدار است.مواد آلی از محل افزودن کود حیوانی در مزرغه، حفظ بقایای گیاهی سال قبل و همچنین خرد کردن ساقه ها و شاخ و برگ خشن محصول سال قبل تامین می شود. استفاده از کود پاش دامی در مزرعه باعث افزایش مواد آلی خاک می شود.

جلوگیری از فرسایش در اراضی دیم

وجود فرسایش یک معضل مهم در امر کشاورزی و در خاکهایی بیشتر اتفاق می افتد که اراضی، دارای شیب بوده و فاقد مواد آلی و بقایای گیاهی باشد.

فرسایش بسته به نوع خسارات به ۳ نوع تقسیم می شود که عبارتند از:

۱٫ فرسایش آبی (در اثر جاری شدن سیلاب در شیب ها)
۲٫ فرسایش بادی (در اثر وزش باد و جابجایی خاک در مزرعه)
۳٫ فرسایش خاک ورزی (در اثر عملیات زراعی غلط و با پودر کردن خاک زراعی)

گاوه آهن مرکب باعث جلوگیری از تردد بی رویه ادوات در مزرعه شده و فرسایش خاک را کاهش می دهد.

نگهداری رطوبت خاک

ادوات و ماشین آلات خاک ورزی حفاظتی طوری به گونه ای طراحی شده اند که ضمن انجام عملیات تهیه زمین طوری عمل می نماید که حداکثر نزولات آسمانی در خاک نفوذ نماید و از طرف دیگر چون حفظ بقایای گیاهی از اهداف مهم خاک ورزی حفاظتی است لذا وجود این بقایا از فشردگی خاک جلوگیری کرده و نفوذ آب به داخل خاک را سهل می نماید. همچنین این دستگاهها از زیرو رو شدن خاک و از دست رفتن رطوبت زیرین جلوگیری می کند.

از بین رفتن علف های هرز

تمامی بذر و علف های هرز برای جوانه زنی و رشد به نور و رطوبت نیاز دارند با توجه به این که در سیستم خاک ورزی حفاظتی فواصل بین ردیف های کاشت و سطح مزرعه با بقایای محصول سال قبل پوشیده رشد و مانع رسیدن نور به بذر و جوانه علف های هرز می شود لذا رشد علف های عرز با محدودیت زیاد روبر می شود.

کاهش هزینه ها

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

کارآموزی و پروژه محاسبه حقوق نیروی انبار دار یک شرکت نمونه


کارآموزی-و-پروژه-محاسبه-حقوق-نیروی-انبار-دار-یک-شرکت-نمونه
کارآموزی و پروژه محاسبه حقوق نیروی انبار دار یک شرکت نمونه
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 70
حجم فایل: 93
قیمت: 6000 تومان

بخشی از متن:
فهرست

تعریف حسابداری
تاریخچه حسابداری
مفاهیم اصلی حسابداری

چکیده
مقدمه
تاریخچه
پیشگفتار
تعریف شرکت
دستمزد و مزایا
انبار چیست
انبارداری
اصول حسابرسی انبار
جمع بندی و نتیجه گیری
منابع
جداول
پیوست
تعریف حسابداری

حسابداری زبان تجارت خوانده می‌شود. زیرا از طریق تهیه گزارش‌های مالی، اطلاعات لازم را درباره واحدهای اقتصادی در اختیار اشخاص ذی‌نفع و ذی‌علاقه و ذی‌حق قرار می‌دهد. این اشخاص شامل مدیران، صاحبان سرمایه، اعتبار دهندگان، سازمان‌های مالی و اقتصادی دولت و از این قبیل هستند. از منظری دیگر از حسابداری با نام سیستم اطلاعاتی حسابداری Accounting Information System یاد می‌شود که برای پردازش اطلاعات مربوط به رویدادهای مالی مؤثر بر سازمان‌ها و واحدهای تجاری و گزارش اثرات این گونه رویدادها به تصمیم‌گیرندگان، طراحی شده است.

طبق «بیانیه اساسی تئوری حسابداری»: حسابداری عبارت است از فرایند شناسایی، اندازه‌گیری و ثبت و گزارشگری اطلاعات اقتصادی برای تصمیم‌گیری‌های آگاهانه به وسیله استفاده کنندگان آن اطلاعات. بیانیه در تشریح این تعریف آورده است بر اساس دیدگاهی جامع، «اطلاعات حسابداری» را می‌توان «اطلاعات اقتصادی» تلقی کرد.

گاهی اوقات به اشتباه از مفهوم دفترداری برای تعریف حسابداری استفاده می‌شود. دفترداری عبارت است از: فن ثبت، طبقه‌بندی و خلاصه سازی مبادلات واحد تجاری. البته این عملیات در گذشته صرفاً در دفاتر حساب انجام می‌شد. اما امروزه ثبت‌های حسابداری با استفاده از کامپیوتر انجام می‌شود. حسابداری مفهوم وسیع تری از دفترداری را دربر می‌گیرد. در واقع دفترداری بخشی از وظایف حسابدار است. همه حسابداران از مجموعه قواعد یکسان تحت عنوان اصول پذیرفته شده حسابداری برای تهیه گزارش‌های حسابداری استفاده می‌کنند.

اطلاعات مربوط به معاملات روزمره، اساس تهیه گزارش‌های مالی را تشکیل می‌دهد. در واحدهای بازرگانی، فعالیت‌هایی نظیر خرید و فروش کالا، خرید ماشین آلات و پرداخت هزینه‌های جاری مانند اجاره، حقوق، بهای آب و برق از جمله معاملات روزمره است.

تاریخچه

حسابداری همزاد تمدن بشری است و به اندازه آن قدمت دارد. نخستین مدارک کشف شده حسابداری در جهان، لوحه‌های سفالین از تمدن سومر در بابل (Babylon) است و قدمت آن به ۳۶۰۰ سالقبل از میلاد بر می‌گردد و از پرداخت دستمزد تعدادی کارگر حکایت دارد.[۴] مدارک و شواهد نشان می‌دهند در تمدن‌های مصر، رم و یونان باستان نیز نوعی کنترل‌های حسابداری برقرار بوده و نوعی حساب جمع و خرج تنظیم می‌شده است. شخص جمعدار، مأمور دولت یا شخصی که محافظت از پول یا دارایی دیگری به او محول بوده است در فواصل زمانی مقرر حساب خود را به ارباب یا مسئولان دولتی پس می‌داده است. برای این کار دو فهرست تفضیلی از دریافتها و پرداختها بر حسب پول، وزن یا مقیاس دیگری تهیه می‌شد و جمع آن دو مساوی بود. فهرست دریافت شامل موجودی ابتدای دوره به علاوه وجوه یا کالای دریافتی طی دوره بود. فهرست پرداخت شامل مبالغ پرداختی، کالای فروخته شده یا به مصرف رسیده در طی دوره به علاوه مانده پول و کالا نزد جمعدار بوده است که باید به ارباب تحویل داده می‌شد؛ بنابراین، حسابداری باستانی تنها جنبه‌های محدودی از فعالیتهای مالی را در بر می‌گرفت و با سیستم جامعی که کلیه عملیات مالی حکومت را ثبت و ضبط کند یا به نگهداری حساب معاملات تجاری بپردازد، فاصله بسیاری داشت. این نوع حسابداری تا قرون وسطی دوام یافت.

مهره‌های ۵۵۰۰ ساله مورد استفاده برای محاسبه در شوش، موزه لوور
همانند سایر تمدنها در تمدن باستانی ایران نیز حسابداری، گذشته‌ای مفصل و خواندنی دارد. پیشینه حسابداری در ایران به نخستین تمدن‌هایی بر می‌گردد که در این سرزمین پا گرفت و مدارک حسابداری به دست آمده با ۲۵ قرن قدمت، گواه بر پیشرفت این دانش در ایران باستان دارد. در ایران عصر هخامنشی، نظام مالی و پولی جامع و منسجمی برقرار بوده و حساب درآمدها و مخارج حکومت به ریز و به دقت، ثبت و ضبط و نگاهداری می‌شده است. حدود سی هزار لوح از بخشی از کاخ جمشید موسوم به خزانه، محل اسناد مالی کاخ‌های مزبور به دست آمده است که حکایت از وسعت ثبت اطلاعات مالی آن دوران دارد. تاریخ این لوحها حدود ۴۸۰ سال قبل از میلاد است. یکی از این لوحها که به خط عیلامی است، توسط پروفسور جرج کامرون، مطالعه و خوانده شده است و کتاب «اصول حسابداری» ترجمة آن را بازگو می‌کند:

برابر سه «کارشا» و شش «شکِل» نقره به وسیله «شاکا» (مدیر صندوق) به کارگرانی که درهای آهنی «پارسه» (تخت جمشید) را می‌سازند و «بردکاما» مسئول کار ایشان است، پرداخت شد. معادل این مبلغ به طور مقرر به قرار هر سه «شکِل» نقره یک گوسفند احتساب گردید. مدت کار ایشان از ماه آدوکنئیش تا ماه ویخن (ماه اول تا دوازدهم) سال ششم (سلطنت خشایار شاه) بوده و دو نفر هرکدام ماهی یک شکل و نیم نقره (دستمزد) دریافت می‌کردند.

حسابداری دانشگاهی با بیش از پانصد سال سابقه توسط فردی ایتالیایی به نام لوکا پاچیولی (۱۴۹۵ میلادی) بنا نهاده شده‌است. پاچیولی تحصیلات خود را در وِنیز گذراند و در دهه ۱۴۷۰ راهب صومعه‌ای شد که از فرقه فرانسیسکن بود. تا سال ۱۴۹۷ معلم خصوصی ریاضیات بود تا اینکه در آن سال دعوت نامه‌ای از لودُویکو اِسفُرتسا دریافت نمود تا در میلان مشغول به کار شود. او در آنجا با لئوناردو داوینچی آشنا گردید و به او ریاضیات آموزش داد. در ۱۴۹۹، پاچیولی و لئوناردو مجبور شدند تا از میلان فرار کنند زیرا لوئی دوازدهم پادشاه فرانسه شهر را به تصرّف خود درآورده و حامیان آنها را از آنجا بیرون کرد. بعد از آن، پاچیولی و لئوناردو اکثر اوقات با هم سفر می‌کردند. در سال ۱۵۱۷ به محض برگشت به میهن، پاچیولی به علت سالخوردگی فوت کرد.

پاچیولی چندین کتاب در زمینه ریاضیات منتشر کرد که شامل اثر زیر می‌باشد:

Summa de Arithmetica, Geometrica, Proportioni et Proportionalita ۱۴۹۴

به معنی «مجموعه‌ای از جبر، هندسه، نسبت و تناسب». این کتاب شامل موضوعاتی از جمله حساب و جبر و استفاده آنها در تجارت، دفترداری، پول و مبادله است. وی در این اثر به تلفیق دانش ریاضی زمان خود پرداخت. همچنین برای اولین بار شرحی در مورد روش نگهداری حساب‌ها و دفاتر که تجار ونیزی در طول دوران رنسانس به کار می‌بردند، ارائه داد. این روش بعدها به روش حسابداری دوطرفه مشهور شد. اگر چه پاچیولی این سیستم را تدوین کرد و نه اختراع، ولی به‌عنوان «پدر علم حسابداری» مورد توجه واقع شد. سیستمی که او به تدوین و معرفی آن پرداخت شامل اغلب چرخه‌های حسابداری بود که ما امروز آنها را می‌شناسیم. او استفاده از دفاتر روزنامه و دفتر کل را شرح داد، و تذکر داد که یک فرد نباید به رختخواب برود مگر اینکه بدهی با بستانکاری برابر باشد! دفتر کل او حسابهایی برای موجودی (که شامل وجوه دریافتی و موجودی کالا بود)، تعهّد بانکی، سرمایه، درآمد، و مخارج داشت- انواع حساب که در بیلان کار و صورتحساب درآمد یک سازمان به ترتیب گزارش می‌شود. او ثبت نهایی آخر سال را نشان داد و پیشنهاد کرد که یک تراز آزمایشی برای تأیید دفتر کل متعادل بکار گرفته شود. همچنین، رساله او دامنه وسیعی از موضوعات مرتبط را، از اخلاقیات حسابداری گرفته تا حسابداری هزینه، شامل می‌شود.

از مهم‌ترین تغییرات حسابداری در طول پانصد سال گذشته تغییر ماهیت نظری آن است. حسابداری دانشگاهی در چهار صد سال اول عمر خود عمدتاً رویکردی تجویزی داشته‌است. یعنی اندیشمندان حسابداری تنها بر اساس قیاس مبتنی بر فرضیات مبنا، روشهای حسابداری خاصی را به حسابداران تجویز می‌کردند. برای مثال نحوهٔ تهیه ترازنامه یا صورت سود و زیان و یا نحوهٔ ارزیابی موجودی‌ها را بر اساس استدلال منطقی، تعیین و تجویز می‌کردند. امروزه از این روشهای تجویزی با نام تئوریهای تجویزی یاد می‌شود. اما از اوایل سده بیستم، مباحث نظری و فلسفی جدی در خصوص تعلق حسابداری به یکی از حوزه‌های معرفت بشری رواج یافت. در اواسط سده بیستم و با تسلط مکتب اثبات گرایی (پازیتیویسم) بر فضای دانشگاهی، نظریه‌های حسابداری اثبات گرایانه به ظهور رسید. ضعف‌های بنیادین نظریه‌های اثبات گرایانه در ظرف کمتر از ربع قرن آشکار شد و حسابداری به تبع سایر رشته‌های علمی وارد دنیای جدید جُستارهای فلسفی و نظری شد. طرح حسابداری انتقادی یا امثال آن نشانه این تحول نظری در حسابداری است.

مراحل

به طوری که از تعریف فن حسابداری بر می‌آید این فن دارای ۴ مرحله می‌باشد:

ثبت فعالیتهای مالی
طبقه‌بندی اقلام ثبت شده
تلخیص اقلام
تفسیر نتایج حاصله از بررسی اقلام خلاصه شده
مفاهیم اصلی حسابداری

مفاهیمی مثل بدهکار، بستانکار، تجزیه و تحلیل رویدادهای مالی، دفتر کل، معین، تفضیلی و دفتر روزنامه از مفاهیم پایه‌ای حسابداری است. (منظور از دفتر هر واسطی است که توانایی ثبت وبازیابی اطلاعات را داشته باشد)

رابطه (اتحاد) اساسی حسابداری

در حسابداری دو طرفه طبق فرض تفکیک شخصیت، واحد تجاری (مثلاً شرکت)، شخصیتی مستقل از صاحبان حقیقی و حقوقی خود دارد. به این شخصیت مستقل، شخصیت حسابداری اطلاق می‌شود. طبق این فرض، تنها رویدادها و مبادلات مالی مؤثر بر واحد تجاری در حسابداری مورد توجه و پردازش قرار می‌گیرد. وضعیت مالی این شخصیت بر اتحاد اساسی حسابداری زیر استوار است:

دارایی‌ها =

بدهی‌ها + سرمایه

- فرق اتحاد با معادله در این است که معادله به ازای مقادیر خاص متغیر یا متغیرها تساوی برقرار می‌باشد، در حالی که در اتحاد به ازای جمیع مقادیر متغیر(ها) تساوی طرفین برقرار می‌باشد.

این اتحاد که به اتحاد ترازنامه هم مشهور است، حاکی از آن است که دارایی‌های واحد تجاری برابر است با مجموع تعهدات آن به اشخاص ثالث و حقوق صاحبان آن.

مثال:
سه کشاورز تصمیم می‌گیرند تا در زراعت یک زمین کشاورزی با هم شریک شوند. نفر اول ۱۰۰۰۰۰ریال، نفر دوم ۵۰۰۰۰ ریال و نفر سوم ۲۰۰۰۰ریال روی این فعالیت سرمایه‌گذاری

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت اصول کارکرد ، کنترل و کاربرد موتورهای خطی در اتوماسیون و رباتیک


پاورپوینت-اصول-کارکرد--کنترل-و-کاربرد-موتورهای-خطی-در-اتوماسیون-و-رباتیک
پاورپوینت اصول کارکرد ، کنترل و کاربرد موتورهای خطی در اتوماسیون و رباتیک
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 25
حجم فایل: 3274
قیمت: 3500 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت اصول کارکرد ، کنترل و کاربرد موتورهای خطی در اتوماسیون و رباتیک ، در حجم 25 اسلاید قابل ویرایش.

بخشی از متن:
در سیستم ها و ماشین آلات صنعتی روش های متعددی برای ایجاد حرکت خطی وجود
دارد که مهمترین آنها عبارتند از :
تبدیل حرکت دورانی موتورهای دوار به حرکت خطی با استفاده از مبدل های مکانیکی
استفاده از سیستم های هیدرولیکی
استفاده از سیستم های پنومـاتیکی
در اینجا به بررسی اصول کارکرد موتورهای خطی می پردازیم.

موتورهای خطی نسل جدیدی از ماشین های الکتریکی هستند که بدون نیاز به تجهیزات و مبدل های مکانیکی ، تولید نیرو و حرکت می کنند.
مزیت عمده موتورهای خطی در حـذف مبدل های مکانیکی و عـدم وجـود قـسـمتـهای مکانیکی متحرک است ، چرا که در این ماشین ها حـرکت خـطی مستقیما توسط میدان الکترومغناطیسی تولید می شود. موتورهای خطی در مقایسه با مبدل های مکانیکی دارای عملکرد خوبی بر حسب سرعت ، شتاب ، نیرو و موقعیت یابی دقیق هستند ؛ هـمچنین با قرار دادن این موتورها در یک سیستم کنترلی حلقه بسته میتوان مشخصه های الکتریکی و مکانیکی آنها را به بهترین شکل بهینه سازی کرد.
و...

فهرست مطالب:
مقدمه
معرفی
اصول کارکرد موتورهای خطی
دسته بندی موتورهای خطی و مشخصات آنها
کنترل موتورهای خطی
مقایسه موتورهای خطی
شرح و معرفی مختصری از موتور خطی LinMot
کاربرد در اتوماسیون و رباتیک

این فایل با فرمت پاورپوینت در 25 اسلاید قابل ویرایش تهیه شده است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت کنترل کیفیت لاستیک و پلاستیک و روش های تزریق


پاورپوینت-کنترل-کیفیت-لاستیک-و-پلاستیک-و-روش-های-تزریق
پاورپوینت کنترل کیفیت لاستیک و پلاستیک و روش های تزریق
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 33
حجم فایل: 648
قیمت: 2500 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت کنترل کیفیت لاستیک و پلاستیک و روش های تزریق ، در حجم 33 اسلاید قابل ویرایش.

بخشی از متن:
کنترل کیفیت پلاستیک و لاستیک و روشهای تزریق:
پلاستیک
لاستیک
روشهای تزریق

پلاستیک چیست؟

پلاستیک محصولی است که به منظورهای مختلفی بکار می رود.پلاستیک ممکن است سخت یا نرم باشد شفاف یا مات باشد.می تواند شبیه چوب یا چرم یا ابریشم بنظر آید.می تواند در ساخت اسباب بازی یا دریچه های قلب بکار رود.در حال حاضر بیش از ۱۰۰۰۰ نوع پلاستیک مختلف وجود دارد.مواد خام اولیه برای تهیه پلاستیک عبارتند از نفت و گاز .این سوخت های فسیلی بعضا با اکسیژن و کلر برای ساخت انواع پلاستیک ترکیب می شوند.خیلی از چیزهایی که می خرید در پوششها و بسته بندی های پلاستیکی عرضه می شوند .
بعضی از انواع پلاستیک ها قابل بازیافت هستند و برخی قابل بازیافت نیستند.خیلی ها فکر می کنند که پلاستیک ها پسماندهایی هستند که در نهایت غیر قابل تبدیل هستند یا از آنجا که سوختهای فسیلی را مصرف می کنند آنها را انرژی خوار می نامند.در صورتی که چنین نیست وپلاستیکها از لحاظ انرژی و مصرف آن بسیار با صرفه عمل می کنند .
و...

فهرست مطالب:
پلاستیک
تقسیم بندی پلاستیک ها بر اساس بنیان اصلی
لاستیک
طبقه بندی لاستیک ها درحالت کلی
روشهای تزریق

این فایل با فرمت پاورپوینت در 33 اسلاید قابل ویرایش تهیه شده است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت سنجش از دور


پاورپوینت-سنجش-از-دور
پاورپوینت سنجش از دور
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPT
تعداد صفحات: 37
حجم فایل: 9597
قیمت: 5000 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت سنجش از دور( REMOTE SENSING) ، در حجم 37 اسلاید قابل ویرایش.

بخشی از متن:
از گذشته های بسیار دور پرواز به آسمان و مشاهده زمین از بالا آرزوی انسان بوده است.
برای نمونه داستان پرواز کیکاووس در شاهنامه توسط تختی که به وسیله عقابها به آسمان رفت .
و یا داستان ایکاروس در اساطیر یونان که با ساختن بالهایی از پر پرندگان به پرواز درآمد.
آرزوی کهن انسان در مورد پرواز در اوایل قرن بیستم و با اختراع و ساخت هواپیما به وسیله برادران رایت (ارویل و ویلبر) در سال 1903 میلادی در ایالت اوهایوی آمریکا به حقیقت پیوست .

با وقوع دو جنگ جهانی در اروپا و استفاده وسیع از عکسبرداری هوایی برای کسب اطلاعات از سطح زمین توسط کشورهای درگیر در جنگ و سپس اختراع و ساخت رادارو ماهواره دانش سنجش از دور در مسیر گسترش و توسعه هرچه بیشتر قرار گرفت.
و...

فهرست مطالب:
تاریخچه
سنجش از دور در عصر جدید
علم سنجش از دور
گسترش سنجش از دور
انواع سنجنده ها
انواع ماهواره ها
انواع ماهواره های سنجش از دور
تفاوت ماهواره ها از نظر میدان دید
کاربردهای سنجش از دور در جغرافیا
ویژگی اطلاعات حاصل از سنجش از دور

این فایل با فرمت پاورپوینت در 37 اسلاید قابل ویرایش تهیه شده است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت آشنایی با انواع سیمان


پاورپوینت-آشنایی-با-انواع-سیمان
پاورپوینت آشنایی با انواع سیمان
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 38
حجم فایل: 1116
قیمت: 5500 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت آشنایی با انواع سیمان ، در حجم 38 اسلاید قابل ویرایش ، همراه با یک هدیه ویژه.

بخشی از متن:
سیمان پرتلند:
رایج ترین و پر مصرف ترین سیمان مورد استفاده در صنعت ساختمان سازی اعم از پل-تونل-راه سازی و یا ساختمان و غیزه همان سیمان پرتلند است.
موادی که برای پختن سیمان به کوره می رود از دو ماده اصلی تشکیل شده است:
این دو ماده عبارت است از خاک رس و سنگ آهک.

سیمان پرتلندI:
این نوع سیمان رایج ترین و پرمصرف ترین نوع سیمان می باشد.
مصرف این گونه سیمان در تمام کارهای ساختمانی مانند پل-تونل-ساختمان های بتنی و غیره مجاز می باشد.

سیمان پرتلندII:
سیمان نوع II حمله اندک سولفات ها را می تواند تحمل کند. برای ساختن کانال های فاضل آب و غیره خوب است.
درجه حرارت (حرارت هیدراسیون) تولید شده این نوع سیمان نسبت به سیمان نوع یک کمتر است در نتیجه برای بتن ریزی در هوای گرم از سیمان نوع 1 و 3 مناسب تر می باشد.
و...

فهرست مطالب:
سیمان پرتلند
انواع سیمان پرتلند
سایر سیمان ها
سیمان پرتلند ممتاز
سیمان کرومپد (کرومپت)
سیمان ضد سولفات
سیمان هوازا
سیمان های رنگی
سیمان چاه کنی (سیمان چاه نفت)
سیمان روباره
سیمان پوزولان
سیمان انبساطی
سیمان برقی
سیمان با گیرش تنظیم شده
سیمان بنائی به صورت میانگین

این فایل با فرمت پاورپوینت در 38 اسلاید قابل ویرایش تهیه شده است.

هدیه محصول:
فایل WORD استفاده از خرده شیشه در بتن(8صفحه)

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت آشنایی با ایزولاسیون


پاورپوینت-آشنایی-با-ایزولاسیون
پاورپوینت آشنایی با ایزولاسیون
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 21
حجم فایل: 456
قیمت: 3900 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت آشنایی با ایزولاسیون(ژئوممبران ، ژئوتکستایل وعایق ناتراوا )،در حجم 21 اسلاید قابل ویرایش ، همراه با یک هدیه ویژه.

بخشی از متن:
برای ساخت بام ابتدا روی سقف بتونی را از هر گونه گچ تمیز کرده و نخست باید محل نصب ناودانها مشخص و پس از نصب نرده و یا دوره چینی با پوکه معدنی که یک نوع خاک سبک وزن است و یا از پوکه صنعتی که از ضایعات کارخانجات است را با مخلوط نمودن 5 پیمانه پوکه و1 پیمانه سیمان معمولی مخلوط با آب کروم بندیها انجام می پذیرد و چنانچه پوکه در دسترس نبود میتوان از خرده های آجر یا خاک شن دار پرمی کنند . مهندس ناظر ساختمان مواظب است مقاومت را با احتساب به وزن مصالحی که برای شیب سازی مصرف می نماید قوی تر بگیرد . پس از اتمام کروم بندی و در نظر گرفتن شیب آبروها وسط کروم ها را از همان پوکه و سیمان پر می نمایند و روی آن را با شمشه و ریسمان مسطح و کنترل می کنند بعد از آماده شدن پشت بام تا 48 ساعت برای خود گیری سیمان مصرف شده آب پاشی لازم است . بعد از آماده شدن شیب سازی ایزولاسیون انجام می شود . 
و...

فهرست مطالب:
ایزولاسیون
ژئوممبران
ژئوتکستایل
عایق ناتراوا(ژیکاوا)

این فایل با فرمت پاورپوینت در 21 اسلاید قابل ویرایش تهیه شده است.

هدیه محصول:
فایل WORD عایقکارری رطوبتی ساختمان(9صفحه)

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

دانلود فایل ورد Word بررسی عقد جعاله در حقوق مدنی


دانلود-فایل-ورد-word--بررسی-عقد-جعاله-در-حقوق-مدنی
دانلود فایل ورد Word بررسی عقد جعاله در حقوق مدنی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: doc
تعداد صفحات: 42
حجم فایل: 72
قیمت: 13000 تومان

بخشی از متن:
بررسی عقد جعاله در حقوق مدنی
نوع فایل: word (قابل ویرایش)
تعداد صفحات : 42 صفحه

چکیده
جعاله در قانون مدنی ایران به عنوان یکی از عقود معین معرفی شده و در قانون عملیات بانکی بدون ربا مصوب ۸/۶/۱۳۶۲ مجلس شورای اسلامی به عنوان یکی از عقود اسلامی و قالبی معتبر برای اعطای تسهیلات بانکی به مردم در نظر گرفته شده است و طی آیین نامه فصل سوم قانون مذکور مصوب ۱۲/۱۰/۱۳۶۲ هیئت وزیران و همچنین دستور العمل اجرایی جعاله مصوب ۱۹/۰۱/۱۳۶۳ شورای پول و اعتبار شرایط و احکام آن به تفصیل بیان شده است .
بنابراین از عمل حقوقی جعاله که در گذشته منحصراْ برای امور جزیی مانند اشیای گم شده استفاده می شد، امروزه با رشد و توسعه جامعه و پیچیده شدن روابط اجتماعی می توان برای فعالیت های تولیدی ، بازرگانی و خدماتی مانند ساختن بزرگراه ها ،گشایش اعتبار اسنادی در رابطه با تجارت خارجی ، صدور ضمانتنامه های بانکی ، عرضه اوراق مشارکت و سهام شرکت ها ، تعمیر ساختمان ها و غیره استفاده نمود . و لذا ضرورت دارد که با شناخت کامل این تاسیس حقوقی ریشه دار در فقه اسلامی و فهم اینکه کدام یک از نظرات فقهی در رابطه با آن در مقررات نظام بانکی مورد پذیرش قرا گرفته است به سوالات و نیازهای امروزی جامعه پاسخ مناسب داد و از مشکلات و انحرافاتی که احیاناْ ممکن است در عمل نسبت به این نهاد حقوقی صورت گیرد جلوگیری شود و راه حل های مناسب ارائه گردد .
کلید واژه : جعاله ، بانکداری اسلامی ، عقود و قرارداد ، ایقاع ، اَهْلیّت ، جاعل ، فقه و حقوق

فهرست مطالب
چکیده ا
مقدمه 1
فصل اول: کلیات
۱-۱- بیان مسأله 3
۱-۲- تاریخچه تحقیق 3
۱-۳- اهداف و اهمیت موضوع 4
۱-۴- ضرورت تحقیق 4
۱-۵- سئوال تحقیق 5
عقد جعاله در بانکداری اسلامی را از دیدگاه حقوقی بررسی نمائید. 5
۱-۶- فرضیه های تحقیق 5
۱-۷- روش تحقیق 5
۱-۸-پیشینه تحقیق 6
۱-۹- مفاهیم ، اصطلاحات و متغیرها 6
۱-۱۰- تعریف عقد در قانون مدنى 8
۱-۱۱- تعریف قرارداد جعاله و مباحث مربوط به آن 9
۱-۱۱-۱-مفهوم لغوی جعاله 9
۱-۱۱-۲- مفهوم جعاله در اصطلاح فقهی 9
۱-۱۱-۳- مفهوم حقوقی و قانونی جعاله 9
۱-۱۲- انواع جعاله 10
۱-۱۲-۱- جعاله خاص 10
۱-۱۲-۲- جعاله عام 10
۱-۱۳- مقایسه جعاله و استیفاء منفعت 11
۱-۱۴- مقایسه جعاله با اجاره اشخاص 11
۱-۱۵- مقایسه جعاله و حق‌العمل کاری 12
۱-۱۶- مقایسه جعاله با شرط ابتدایی 12
۱-۱۷- مقایسه جعاله با سبق و رمایه 12
۱-۱۸- ارکان جعاله 13
۱-۱۹- طرفین عقد جعاله 13
۱-۲۰- دلایل و مدارک اعتبار جعاله در فقه 14
۱-۲۱-نظریات فقها و حقوقدانان نسبت به جعاله و ماهیت آن 16
۱-۲۱-۱- نظریات مختلف در رابطه با ماهیت حقوقی جعاله 16
۱-۲۱-۲- نظریه منتخب و دلایل آن 18
فصل دوم : بررسی عقد جعاله در نظام بانکداری
۲-۱- انعقاد جعاله در نظام بانکی غیر ربوی 23
۲-۲-کاربردهای جعاله در نظام بانکداری بدون ربا 25
۲-۳-عقد جعاله بر اساس فتاوی حضرت امام (ره) و قانون مدنی ایران 28
۲-۴-بررسی فقهی دستورالعمل اجرایی جعاله در بانکها 29
۲-۵- عامل و جاعل در جعاله بانک 30
۲-۶- وکالت در جعاله بانکی 31
۲-۷- آثار و احکام جعاله 33
۲-۷-۱- امکان رجوع هریک 33
۲-۷-۲- امانت بودن مال موضوع جعاله 33
۲-۷-۳- زمان استحقاق جُعل 34
۲-۷-۴- فسخ جعاله 34
۲-۷-۵-بطلان جعاله 34
۲-۷-۶-هزینه های عامل در مقابل عمل 35
۲-۷-۷- تعدد عامل در جعاله 35
نتیجه‌گیری ـ پیشنهادها 36
منابع و ماخذ 38


دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت هوش تجاری


پاورپوینت-هوش-تجاری
پاورپوینت هوش تجاری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 147
حجم فایل: 1703
قیمت: 12900 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت هوش تجاری ، در حجم 147 اسلاید قابل ویرایش.

بخشی از متن:
سیستم های هوشمند:
هوشمندی، قابلیت دنبال کردن هدف به همان روشی است، که انسان دنبال می کند.
یک سیستم هرچه به انسان نزدیکتر باشد، هوشمندتر است.
سیستم هوشمند، سیستمی است که هدف مشخصی را با کمک حسگر و عملگر تا حصول موفقیت دنبال می نماید.
سیستم هوشمند، می تواند دانش خود را با یادگیری، از طریق تجربه ویا کسب دانش های جدید افزایش دهد.
انسان، یک سیستم هوشمند است.
BI باید یک سیستم هوشمند باشد.

تعریف هوش تجاری (1) :
عبارتست از بُعد وسیعی از کاربردها و تکنولوژی برای جمع آوری داده و دانش جهت
تولید پرس و جو در راستای آنالیز Enterprise برای اتخاذ تصمیات تجاری دقیق و هوشمند.

تعریف هوش تجاری (2):
یک هوش تجاری براساس یک معماری Enterprise تشکیل شده و در قالب OLAP (پردازش تحلیلی برخط)، به تحلیل داده های تجاری و اتخاذ تصمیمات دقیق و هوشمند می پردازد.
و...

فهرست مطالب:
تعریف سیستم هوشمند
ساختار BI
تعریف هوش تجاری (BI)
یک کاربرد از BI
دلایل داشتن سیستم های مبتنی بر BI
اهداف BI
اجزای BI
تکنیک های استفاده شده در BI
On-Line Analtical Processing
On-Line Transaction Processing
Data Warehousing
Data Mining
Intelligent Decision Support System
Intelligent Agent
Knowledge Management System
Supply Chain Management
Customer Relationship Management
Enterprise Resource Planing
Enterprise Information Management
کیفیت داده
خصوصیات داده های با کیفیت
دسته بندی داده های بدون کیفیت
مشخصات سیستمِِ با داده های بدون کیفیت
اثرداده های بدون کیفیت بر روی سیستم
12قدم جهت تصحیح داده
مراحل کاری پاکسازی داده
دانش
مراحل انجام یک پروژة مهندسی
نقشة راه سیستم های هوش تجاری
ساختار تیم ساخت پروژه
اصول طراحی پایگاه داده تحلیلی
مروری برتعریف پایگاه داده تحلیلی
تفاوت با پایگاه داده عملیاتی
مشخصات پایگاه داده تحلیلی
تعریف هوش تجاری از منظر پایگاه داده تحلیلی
سیر تکاملی تکنولوژی های هوش تجاری
The Corporate Information Factory (CIF)
ملاحظاتی که در طراحی یک پایگاه داده تحلیلی باید لحاظ کرد
ملاحظات ساخت پایگاه داده تحلیلی
مراحل ساخت پایگاه داده تحلیلی
معماری پایگاه داده تحلیلی
مراجع

این فایل با فرمت پاورپوینت در 147 اسلاید قابل ویرایش تهیه شده است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت میدان های الکترومغناطیس


پاورپوینت-میدان-های-الکترومغناطیس
پاورپوینت میدان های الکترومغناطیس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 36
حجم فایل: 649
قیمت: 5000 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت میدان های الکترومغناطیس ، در حجم 36 اسلاید قابل ویرایش.

بخشی از متن:
میدان الکترومغناطیس درچه محل هایی ایجاد میشود :
اصولا در هر محلی که از وسایل برقی استفاده میشود در اطراف آن وسیله میدان الکتریکی ومغناطیسی ایجاد میگردد این میدان ها با چشم قابل مشاهده نیستند ولی با آشکار سازی اثرات آنها پی به وجود این میدان ها میتوان برد این میدان ها در محیط کار وزندگی با شدت های مختلف تولید میشوند دستگاه اندازه گیری میدان الکترومغناطیس این مقادیر را اندازه گیری می نماید .

میدان الکترومغناطیس بیشتر در چه نقاطی باید اندازه گیری شود:
اگر چه میدان الکترومغناطیس در اطراف تمام دستگاههای که برق از آن عبور می کند وجود دارد ولی در اکثر دستگاهها ( نظیر کامپیوتر – پرینتر – تلویزیون – و... ) این میدان بسیار پایین تر از حد مجاز است ودر قیاس با استاندارد بسیار پایین است لذا جهت اندازه گیری میدانهای الکترومغناطیس بیشتر باید اطراف دستگاههایی اندازه گیری شود که با ولتاژ بالا کار میکنند یا نقش ژنراتور دارند یا در آنها از ترانس های بسیار قوی استفاده میشود یا محل عبور برق با ولتاژ بالا می باشد نظیر دکل های برق فشار قوی وتجهیزات تقویت کننده برق می باشد.
و...

فهرست مطالب:
امواج الکترومغناطیس
میدان الکترومغناطیس درچه محل هایی ایجاد میشود
میدان الکترومغناطیس بیشتر در چه نقاطی باید اندازه گیری شود
دستگاههایی که مقادیر زیاد میدان الکترومغناطیس ایجاد می کنند
حریم های دکل های برق فشار قوی
بررسی میدانهای الکترومغناطیس
دستگاه اندازه گیری میدان الکترومغناطیس
آماده سازی دستگاه
اندازه گیری میدان الکتریکی
فیلتر کردن فرکانس
تفسیر نتایج
میدان های مغناطیسی پایا
مقادیر حد مجاز مواجهه شغلی برای میدانهای مغناطیسی پایا
میدانهای مغناطیسی با فرکانس های 30KHZ و کمتر از آن (زیر فرکانس رادیویی)
شدت جریان تماسی
میدان های الکتریکی پایا

این فایل با فرمت پاورپوینت در 36 اسلاید قابل ویرایش تهیه شده است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت عوامل موثر در بهره وری سازمان


پاورپوینت-عوامل-موثر-در-بهره-وری-سازمان
پاورپوینت عوامل موثر در بهره وری سازمان
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 37
حجم فایل: 408
قیمت: 3000 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت عوامل موثر در بهره وری سازمان ، در حجم 37 اسلاید قابل ویرایش.

بخشی از متن:
عوامل مؤثر در بهره وری:
عوامل مؤثر در بهره وری سازمان های دولتی را می توان به دو دسته: عوامل برون سازمانی و درون سازمانی تقسیم کرد. ذیلاً این دو دسته عوامل بحث خواهد شد.
الف- عوامل برون سازمانی: عواملی که خارج از سازمانهای دولتی می باشند و بهره وری آنها را تحت تأثیر قرار می دهند، عوامل برون سازمانی می باشند. مهمترین عوامل برون سازمانی به قرار زیر می باشند:
1- عوامل فرهنگی: فرهنگ به عنوان عاملی حیاتی باعث هدایت رفتارها در اعضای جامعه می‌شود. فرهنگ حاکم بر جامعه به عنوان چتری کلیه رفتارهای ما را شکل می دهد.
بحث بهره وری بدون توجه به فرهنگی که در آن زندگی می کنیم امری بی فایده است. چنانچه در فرهنگ سازی معیارهایی را ایجاد نمائیم که در تضاد و تقابل بهره وری قرار گیرند چگونه می‌توانیم با شعار بهره وری به جلو حرکت نمائیم
اگر در فرهنگ جامعه بهره وری معادل استثمار افراد تلقی شود. بنابراین بهره وری در مقابل اهداف فرهنگی قرار خواهد گرفت. ارزش ها، عادات و سایر مقوله‌های فرهنگی با کار درست و درست کار کردن ارتباطی تنگاتنگ دارند. جامعه ای که در آن توفیق طلبی، خلاقیت، نوآوری، جلوگیری از ریخت و پاش ها (سازمانی)، دوری از اسراف و تبذیر منافع و استفاده بهینه از زمان به عنوان ارزش های ماندگار تلقی می شوند راهی آسان بسوی روزهای بهتر از گذشته را پیش روی دارد. 2- عوامل اقتصادی: نوسانات و تغییرات اقتصادی کشور، مانند: سطح عمومی پرداخت حقوق و دستمزد در کشور، شرایط عمومی اقتصاد جامعه، مانند: بیکاری و تورم می توانند در سطح بهره‌وری تأثیر داشته باشند. به طور مثال: در شرایط تورمی بدلیل کاهش ارزش پول رایج کشور افراد مجبور به کار بیشتر خواهند شد. پدیده چند شغلی، موجب کاهش بهره وری خواهد شد.
و...

فهرست مطالب:
عوامل مؤثر در بهره وری
عوامل موثر برای افزایش سطح بهره وری
عوامل موثر بر افزایش بهره وری
دو شیوه مدیریتی برای افزایش بهره وری
چه عواملی در بهره وری مؤثر می باشند؟
کلیدهای بهبود بهره وری
منابع بهبود بهره وری
فواید بهره وری
موانع بهره وری

این فایل با فرمت پاورپوینت در 37 اسلاید قابل ویرایش تهیه شده است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت آشنایی با شیطان‌پرستی


پاورپوینت-آشنایی-با-شیطان‌پرستی
پاورپوینت آشنایی با شیطان‌پرستی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 84
حجم فایل: 4246
قیمت: 5000 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت آشنایی با شیطان‌پرستی ، در حجم 84 اسلاید قابل ویرایش.

بخشی از متن:
تعریف شیطان‌پرستی:گروهی که شیطان را به عنوان خدا می پرستند و عبادت می کنندو از او به عنوان الهه ی سیاهی یاد می کنند وعبد شیطان می شوند.

تاریخچه شیطان پرستی و انواع آن:
شیطان پرستی یک حرکت مکتبی، شبه مکتبی و یا فلسفی است که هواداران آن شیطان را یک طرح و الگوی اصلی و قبل از عالم هستی میپندارند. آنها شیطان را موجودی زنده و با چند وجه از طبیعت انسان مشترک می‌دانند.
شیطان پرستی را در گروه «راه چپ» مخالف با «راه راست» طبقه بندی می‌کنند. دست چپی‌ها به غنی سازی روحی خود در جریان کارهای خودشان معتقدند. و بر این باورند که در نهایت باید تنها به خود جواب پس دهند. در حالی که دست راستی‌ها غنی سازی روحی خود را از طریق وقف کردن و بندگی خود در مقابل قدرتی بزرگ‌تر بدست می‌آورند. لاوییان‌ها در واقع خدایی از جنس شیطان و یا خدایی دیگر را برای خود قائل نیستند. آنها حتی از قوانین شیطان نیز پیروی نمیکنند. این جنبه اعتقادی آنها به طور مکرر به اشتباه نادیده گرفته می‌شود و عموماً آنها را افرادی میشناسند که شیطان را به عنوان خدا پرستش می‌کنند.

تاریخچه :
مفهوم شیطان در طول قرنها مورد مکاشفه قرار گرفته‌است. شاید بتوان تاریخچه شیطان پرستی را به قرون اولیه پیدایش آدمی نسبت داد.
موضوعی که امروزه درباره شیطان پرستی قدیمی وجود دارد و در برخی کتابها دیده می‌شود به این مطلب برمی‌گردد که اصولا شیطان را کلیساقرون وسطا از قدرت زیادی برخوردار بودند با عنوان جادوگران سیاه به عنوان پیروان شیطان معرفی کند تا هم گناهان را دفع کند و هم قدرت جادوگران را کم کند. به وجود آورد تا تمام بدیها و پلیدیها را به آن نسبت دهد تا به نوعی هم خدمتی به بشریت کرده باشد و گناهان را از خود دور کند .
و...

فهرست مطالب:
تعریف شیطان پرستی
تاریخچه شیطان پرستی و انواع آن
اصول مشترک آنها
مراسم های ویژه
بعضی دیگراز اعمال شیطان ‌پرستی
قوانین اخلاقی شیطان پرستی
نماد های شیطان پرستی
موسیقی شیطان پرستان
رواج شیطان پرستی در ایران

این فایل با فرمت پاورپوینت در 84 اسلاید قابل ویرایش تهیه شده است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت درس مهندسی نرم افزار (1) ( برگرفته از کتاب پرسمن )


پاورپوینت-درس-مهندسی-نرم-افزار-1--برگرفته-از-کتاب-پرسمن-
پاورپوینت درس مهندسی نرم افزار (1) ( برگرفته از کتاب پرسمن )
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 65
حجم فایل: 442
قیمت: 5000 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت اسلاید های آموزشی درس مهندسی نرم افزار (1) ( برگرفته از کتاب پرسمن )،در حجم 65 اسلاید قابل ویرایش.

بخشی از متن:
برنامه ریزی پروژه نرم افزاری چیست؟
در این فصل ،برنامه ریزی شامل تخمین می باشد یعنی تلاش شما برای تعیین میزان پول ،کار لازم،تعداد منابع و مقدار زمان لازم برای ایجاد یک سیستم یا محصول خاص مبتنی بر نرم افزار.

چه کسی این کار را انجام می دهد؟
مدیران نرم افزاری با استفاده از اطلاعات جمع آوری شده از مشتریان و مهندسان نرم افزاری و داده های متریک نرم افزاری حاصل از پروژه های گذشته این کار را انجام می دهند.
منطقی است قبل از شروع به ایجاد نرم افزار،برآوردی از هزینه انجام دهیم.

مراحل برنامه ریزی پروژه نرم افزار چیست؟
تخمین با توصیف دامنه محصول شروع می شود.تا وقتی که دامنه محدود است ممکن نیست که برآورد درستی انجام دهیم.

هر مسـله متشکل از مجموعهای مسای‍ل کوچکتر بوده و هر کدام از آنها با استفاده از اطلاعات و تجربیات به عنوان یک راهنما بر آورد می شود.

توصیه می شود که تخمین خود را حداقل با استفاده از دو روش متفاوت انجام دهید. پیچیدگی مساله و خطر قبل از برآورد نهایی در نظر گرفته می شوند.

محصول نهایی پروژه نرم افزار چیست؟
جدول ساده ای که جزییات کارهایی را که باید صورت بگیرند،توابعی که باید ایجاد شوند،و هزینه،تلاش،زمان لازم برای هر یک را نشان می دهد، فهرستی از منابع لازم نیز ارایه می گردد.

مدیریت پروژه نرم افزاری با مجموعه فعالیتهایی آغاز می شود که جمعاً برنامه ریزی پروژه یاproject planing نامیده می شود.

قبل از اینکه پروژه بتواند آغاز شود مدیر و تیم نرم افزاری باید کاری را که قرار است انجام گیرد،منابع لازم وزمان لازم از شروع تا انتها را تخمین بزنند.

کار تخمین بطور بالفطره دارای خطراتی هست و این خطر است که منجر به عدم قطعیت می شود.
پیچیدگی پروژه تاثیر شدیدی روی عدم قطعیت دارد که در برنامه ریزی نهفته است.
و...

فهرست مطالب:
برنامه ریزی پروژه نرم افزاری چیست؟
مراحل برنامه ریزی پروژه نرم افزار چیست؟
محصول نهایی پروژه نرم افزار چیست؟
اهداف اصلی طرح ریزی پروژه
دامنه نرم افزار
امکان سنجی
منابع پروژه
منابع انسانی
منابع محیطی
برآورد پروژه های نرم افزاری
فنون تجزیه
چهار روش مختلف برای تعیین میزان مسئله
برآورد مبتنی بر مساله
برآورد مبتنی بر فرایند
مدل های برآورد تجربی
ساختار مدلهای برآورد
مدل کوکومو
مدل ترکیبی کاربردی
مدل مرحله اولیه طراحی
مدل مرحله آخر معماری
معادله نرم افزارها
تصمیم گیری ساخت/خرید
ایجاد یک درخت تصمیم گیری
استفاده از منابع خارجی
ابزارهای خود کار برآمد

این فایل با فرمت پاورپوینت در 65 اسلاید قابل ویرایش تهیه شده است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت آشنایی با انواع معماری معاصر


پاورپوینت-آشنایی-با-انواع-معماری-معاصر
پاورپوینت آشنایی با انواع معماری معاصر
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 71
حجم فایل: 8789
قیمت: 5500 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت آشنایی با انواع معماری معاصر ، در حجم 71 اسلاید قابل ویرایش ، همراه با یک هدیه ویژه.

بخشی از متن:
تحولاتی که زمینۀ ظهور معماری مدرن را فراهم نمود:

1- انقلاب رنسانس
2- دین پیرایی
3- علم محوری
4- عصر روشنگری
5- انقلاب صنعتی
6- اولین ساختمان های مدرن و نمایشگاه های بین المللی

هر تحول و هر مکتبی دارای خاستگاهی تاریخی، فرهنگی، فلسفی و... است.

پست مدرنیته:

پست مدرن یعنی گذر از مدرن
پست مدرنیسم عقلانیت و قطعیت علمی و خردگرایی محض مدرن را رد کرد
بحران های فرهنگی، اجتماعی، هویتی و غلبۀ تکنولوژی بر انسان حاصل تفکر مدرن
پست مدرنیست ها معتقدند لزوماً پیشرفت تکنولوژی به پیشرفت تمدن نمی انجامد
«نیچه» مشکل بزرگ بشر را مدرنیته می داند
«نیچه» به احساس بیش از عقل باور داشت و عقلانیت محض را رد کرد
ماکس وبر: «عقلانیت نه به رؤیای فیلسوف دربارۀ آزادی، بلکه به اسارت دیوان سالارانه در قفس آهنین می انجامد»
لیوتار: «هیچ تضمینی وجود ندارد که عقل پیامدهای آزادی بخش بیافریند»
فروید: «خرد آدمی جزیرۀ کوچکی در اقیانوس پهناور ناخودآگاه بشری به نام غرایض است»


معماری های-تک:

بنای کلیساهای قدرت پاپ و بناهای مدرن عصر تکنولوژی را نمایش می دهد
اصول معماری های-تک مانند معماری مدرن (غیر از سادگی)
معماری مدرن مانند ماشین و معماری های-تک مانند داخل ماشین
راجرز: «در عصر مدرن باید در ساختمانهای مدرن زندگی کرد»
راجرز: «همانند کلیساهای گوتیک، ما ساختار را نمایان می کنیم»
راجرز: «ساختمانهای آینده بیشتر شبیه روبات خواهند بود تا معبد»
راجرز: «هر بنایی باید نمایانگر زمان خود باشد»
«برج ایفل» ساختمان ایده آلمعماران های-تک است
معماران معروف های-تک: نورمن فاستر، کالاتراوا، مایکل هاپکینز و نیکولاس گریمشاو.
و...

فهرست مطالب:
بخش اول:معماری مدرن اولیه
بخش دوم:معماری پست مدرن
بخش سوم:معماری هایتک واکوتک

این فایل با فرمت پاورپوینت در 71 اسلاید قابل ویرایش تهیه شده است.

هدیه محصول:
فایل پاورپوینت سبک معماری دیکانستراکشن(14 اسلاید)

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت حمام های تاریخی‌ ایران


پاورپوینت-حمام-های-تاریخی‌-ایران
پاورپوینت حمام های تاریخی‌ ایران
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 30
حجم فایل: 1131
قیمت: 5500 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت حمام های تاریخی‌ ایران ، در حجم 30 اسلاید قابل ویرایش ، همراه با یک هدیه ویژه.

بخشی از متن:
فضای داخل گرمخانه به چند محل جهت کیسه کشیدن، تمیز کردن و خزانه‌ها تقسیم می‌شده است. خزانه‌ها نیز سه عدد بوده‌ است؛ یکی برای آب گرم، دیگری برای آب سرد و آخری مخصوص آب ولرم. حمام‌ها نیز همچون بازار علاوه بر این که در آن عملی مشخص انجام می‌گرفته، محل اجتماعات نیز بوده است. مراسم مهمی چون حنابندان، حمام عروسی، زایمان و ... نیز در آن انجام می‌شده است.

حمام گلستان:
حمام گلستان که به حمام قدیمی بازار و حمام خان نیز معروف است، در محله درب کاروانسرای اسدآباد قرار دارد و تاریخ ساخت آن به دوره صفویه می‌رسد.
درِ ورودی حمام به محوطه‌ای 6ضلعی باز می‌شود که اضلاع آن مساوی به نظر می‌رسد. طاق این محوطه گنبدی است و سربینه 8ضلعی آن در قسمت جلویی راهروی ورودی قرار دارد. در 6 ضلع سربینه، 6 صفه برای کندن لباس‌ها ساخته شده است. سقف این صفه‌ها به صورت جناغی است. گرمخانه حمام از سه قسمت شامل بخش مرکزی، بخش سمت راست (خزینه آب سرد) و بخش سمت چپ (خزینه آب گرم) تشکیل شده و دارای سقفی با طاق جناغی است. در حال حاضر محل ورود به خزینه آب گرم به وسیله پنجره‌ای فلزی مسدود شده و به جای خزینه آب سرد، 6 دوش انفرادی ایجاد شده است.
مصالح به کار رفته در ساخت این حمام عبارتند از آجر، ملاط گچ و سنگ تراشیده مرمر. کف سربینه و راهروها سنگ لاشه و کف حمام از بهترین نوع سنگ مرمر پوشیده شده است.
و...

فهرست مطالب:
مقدمه
حمام گلستان
حمام ‌گنجعلی‌خان ‌(کرمان)
حمام وکیل (کرمان)
حمام چهارفصل (اراک)
حمام پهنه (سمنان)
گرمابه صفا (قزوین)
حمام وکیل (شیراز)
حمام خان (یزد)
حمام فین (کاشان)
حمام‌ خان (کاشان)
حمام حاج شهبازخان (کرمانشاه)
حمام حاج محمد سعیدا ( حمام بازار )

این فایل با فرمت پاورپوینت در 30 اسلاید قابل ویرایش تهیه شده است.

هدیه محصول:
فایل WORD مجموعه تاریخی بازار زنجان(5صفحه)

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

فایل طراحی و نحوه عملکرد زیردریایی


فایل-طراحی-و-نحوه-عملکرد-زیردریایی
فایل طراحی و نحوه عملکرد زیردریایی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 18
حجم فایل: 248
قیمت: 3900 تومان

بخشی از متن:
توضیحات:
فایل ورد طراحی و نحوه عملکرد زیردریایی ( درس مکانیک سیالات (2))،در حجم 18 صفحه .

بخشی از متن:
زیردریایی‌ها از شگفت ‌انگیزترین اختراعات بشر هستند. طی صدها سال دریانوردان فقط می‌توانستند روی عرشه کشتیها کار کنند. اختراع زیردریایی به انسان اجازه داد تا بتواند همچون موجودات دریایی برای مدت طولانی (ماهها و حتی سالها) در زیر دریا زندگی کند. ما اختراع زیردریاییهای پیشرفته را مدیون مسابقه تسلیحاتی جنگ سرد بین دو ابر قدرت شرق و غرب در قرن بیستم هستیم! دانشمندان برای ساخت و حرکت دادن زیردریاییها از چند قانون استفاده کردند. ما ابتدا به بررسی دو قانون مهم می‌پردازیم:
قانون ارشمیدس

طبق قانون ارشمیدس بر هر جسم غوطه ور در سیال معادل وزن سیال جابجا شده نیرو وارد میشود. همواره وزن جسم به طرف پایین و نیروی شناوری سیال به طرف بالا ظاهر میشوند.
هرگاه این دو نیرو با هم برابر باشند(مثل کشتی رو سطح دریا)جسم روی سیال شناور خواهد شد و اگر نیروی وزن بیشتر از نیروی شناوری سیال(مانند سنگ در آب)باشد جسم کاملا در آب فرو خواهد رفت.
چگالی جسم به وزن بر حجم تعریف میشود.هرگاه چگالی جسم از چگالی سیال(آب)بیشتر باشد جسم در آن فرو خواهد رفت.

قانون بویل

طبق این قانون در دمای ثابت ، حجم و فشار یک سیال رابطه عکس باهم دارند. یعنی هرگاه فشار وارد بر سیال دوبرابر شود، حجم سیال نصف خواهد شد.
برهرجسم داخل سیال ، فشاری به تمام سطح جسم (متناسب با عمق سیال) بطور مساوی وارد می‌شود. هرچه عمق سیال بیشتر باشد، فشار وارد بر جسم نیز بیشتر خواهد شد و طبق قانون بویل حجم آن باید کم شود. برای مثال اگر بالون پر از هوایی را به عمق اقیانوس ببریم، فشار عمق آب باعث کم شدن حجم بالون و متراکم شدن هوای داخل بالون خواهد شد. و برعکس اگر بالون را رها سازیم تا به آسمان برود، چون فشار هوا در ارتفاع کمتر از سطح زمین است، حجم بالون افزایش خواهد یافت. بیایید این قانون را درمورد خطرات غواصی در عمق بررسی کنیم.
و...

این فایل با فرمت ورد در 18 صفحه تهیه شده است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت ضوابط ساختمانی مجتمع های مسکونی


پاورپوینت-ضوابط-ساختمانی-مجتمع-های-مسکونی
پاورپوینت ضوابط ساختمانی مجتمع های مسکونی
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 25
حجم فایل: 1883
قیمت: 5000 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت ضوابط ساختمانی مجتمع های مسکونی،در حجم 25 اسلاید قابل ویرایش ، همراه با یک هدیه ویژه.

بخشی از متن:
مقدار مساحت مجاز برای ساخت مجتمع مسکونی 60% از مساحت سند می باشد.
*جهت جبران فضاهای مشاع در ساختمان های مسکونی ،2 متر بر 60 درصد حساب شده اضافه می گردد.
در جاهایی که زمین مورد نظر با پلاک مجاور از لحاظ ساختمانی همسایه باشد اعمال درز انقطاع اجباری و ضروری است.

درز انقطاع h/100یعنی در هر طرف نصف ان یعنی اگر ارتفاع ٢٠ باشد ٢٠/١٠٠ هر طرف ٠.١سانتیمتر.

حداقل فضای مورد نیاز برای پارک هر ماشین m 2.5 m * 5
حداقل فضای مورد نیاز برای پارک دو ماشین 4.50 m * 5 m
حداقل فضای مورد نیاز برای پارک سه ماشین 7.00m * 5 m
در صورتی که دو طرف یک پارکینگ دیوار باشد نیم متر به عرض آن اضافه میشود ( یک طرف دیوار انتهایی طول ساختمان قرار گرفته باشد و طرف دیگر دیوار پشت آن ).
و...

فهرست مطالب:
تعیین مساحت مجاز برای طراحی(سطح اشغال)
درز انقطاع
ضوابط پارکینگ
اندازه ها در بخش های مختلف
ضوابط الگوی خانه نمونه شهری

این فایل با فرمت پاورپوینت در 25 اسلاید قابل ویرایش تهیه شده است.

هدیه محصول:
فایل word مطالعات مجتمع مسکونی(8صفحه)

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

فایل ضوابط و مقررات شهری


فایل-ضوابط-و-مقررات-شهری
فایل ضوابط و مقررات شهری
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: docx
تعداد صفحات: 85
حجم فایل: 3261
قیمت: 6900 تومان

بخشی از متن:
توضیحات:
مجموعه فایل های ورد در زمینه ضوابط و مقررات شهری ،در حجم مجموعا 85 صفحه.

این مجموعه شامل9 فایل ورد در زمینه ضوابط و مقررات شهری می باشدکه به شرح ذیل آورده شده اند:
1-ضوابط صدور پروانه تفکیک اراضی (18صفحه)
2-مجموعه ضوابط و مقررات تسهیلات ایمنی تردد در تقاطع ها و معابر(11صفحه)
3-خلاصه ضوابط و مقررات طرح های تفصیلی مشهد در کاربری اداری(2صفحه)
4-خلاصه ضوابط و مقررات طرح های تفصیلی مشهد در کاربری کارگاهی(2صفحه)
5-خلاصه ضوابط و مقررات طرح های تفصیلی مشهد در کاربری گردشگری
(3صفحه)
6-خلاصه ضوابط و مقررات طرح های تفصیلی مشهد در کاربری مسکونی(4صفحه)
7-ضوابط و معیارهای تعیین محدوده های حفاظت شده ( فاقد قابلیت توسعه )
(11صفحه)
8-ضوابط و مقررات احداث معابر شهرک حمل و نقل بین المللی(12صفحه)
9-قوانین و مقررات و استانداردهای زیست محیطی مرتبط با ارزیابی زیست محیطی شهرکهای صنعتی(22صفحه)

این مجموعه فایل با فرمت ورد در حجم مجموعا 85صفحه تهیه شده است.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

پاورپوینت سقف کاذب رابیتس


پاورپوینت-سقف-کاذب-رابیتس
پاورپوینت سقف کاذب رابیتس
فرمت فایل دانلودی: .zip
فرمت فایل اصلی: PPTX
تعداد صفحات: 30
حجم فایل: 1751
قیمت: 5900 تومان

بخشی از متن:
توضیحات:
فایل پاورپوینت سقف کاذب رابیتس ، در حجم 30 اسلاید قابل ویرایش ، همراه با یک هدیه ویژه.

بخشی از متن:
سقف کاذب رابیتس از پرکاربردترین انواع سقف کاذب است. سازه ی این سقف عموماً از میلگرد و نبشی و رویه آن متشکل از تورهای گالوانیزه و گچ می باشد. نام سقف کاذب رابیتس از تورهای گالوانیزه‌ ی رویه که به آنها رابیتس میگویند اقتباس گردیده است.

سرعت مناسب اجرا، در دسترس بودن مصالح، طرح پذیری بالا و نیروی متخصص فراوان از مزایای انتخاب این سقف محسوب می‌شود. وزن نسبتاً زیاد، مصرف گچ بالا، سرعت اجرای پایین و محدودیت آب وهوا در اجرای لایه گچ از معایب سقف رابیتس به شمار می‌آیند.
سقف کاذب رابیتس نوعی سقف کاذب است که با استفاده از توری‌های گالوانیزه به نام رابیتس و با زیرسازی متشکل از نبشی و میلگرد که با استفاده از جوش به یکدیگر متصل می‌شوند، ساخته می‌‌شود.
و...

فهرست مطالب:
مقدمه
تعریف سقف کاذب رابیتس
کاربردها
مزایا و معایب
اجزا تشکیل دهنده
نحوه اجرا
دستگاههای مورد نیاز برای اجرا
هزینه ها
شرایط جوی مناسب
شرایط نگهداری پس از اجرا
توالی اجرا
اجرای صحیح
اجرای اشتباه

این فایل با فرمت پاورپوینت در 30 اسلاید قابل ویرایش تهیه شده است.

هدیه محصول:
فایل word معرفی چند نمونه سقف(11صفحه)

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.