یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

طرح دانش بنیان ارائه یک راهکار بهینه جهت نظارت و محافظت از صنایع نفتی و گازی با استفاده از شبکه حسگر بی سیم

اختصاصی از یاری فایل طرح دانش بنیان ارائه یک راهکار بهینه جهت نظارت و محافظت از صنایع نفتی و گازی با استفاده از شبکه حسگر بی سیم دانلود با لینک مستقیم و پر سرعت .

طرح دانش بنیان ارائه یک راهکار بهینه جهت نظارت و محافظت از صنایع نفتی و گازی با استفاده از شبکه حسگر بی سیم


طرح دانش بنیان ارائه یک راهکار بهینه جهت نظارت و محافظت از صنایع نفتی و گازی با استفاده از شبکه حسگر بی سیم


طرح دانش بنیان ارائه یک راهکار بهینه جهت نظارت و محافظت از صنایع نفتی و گازی با استفاده از شبکه حسگر بی سیم

به همراه منابع اصلی و ترجمه آنها

به همراه اسلاید ارایه و دکیومنت

بیش از 230 صفحه دکیومنت با فرمت ورد

 

« بسمه تعالی»

 

پرسشنامه پیشنهاد دهنده طرح پژوهشی

   شماره شناسائی طرح:                                                                                   

 

 

1-    خلاصه اطلاعات طرح/ پروژه:

 

1-1-          عنوان کامل به زبان فارسی

 

ارائه یک راهکار بهینه جهت نظارت و محافظت از صنایع نفتی و گازی با استفاده از شبکه حسگر بی سیم

 

1-2-   عنوان کامل به زبان انگلیسی

Offering an Optimal Approach to Monitoring and Protection of the Oil and Gas Industry by Wireless Sensor Networks

 

 

1-3-          نوع طرح/ پروژه:         بنیادی  R         کاربردی                             توسعه‌ای                      خدماتی

                       

 

1-4-          مدت اجراء (ماه):       24 ماه              تاریخ شروع:          1/9/1395          تاریخ خاتمه:   1/9/1397

 

 

1-5-          اعتبارات مورد نیاز:                    ریال      (دویست و بیست میلیون ریال)

 

 

2-    مشخصات مجری طرح/ پروژه:

 

نام و نام خانوادگی: جعفر عالی نژاد   میزان تحصیلات:    فوق لیسانس        رشته تحصیلی: فناوری اطلاعات

   

گرایش:   شبکه های کامپیوتری                               دانشگاه: آزاد اسلامی واحد قزوین

 

تعداد طرحهای خاتمه یافته:    1                                تعداد طرحهای در دست اجرا:   1   

 

آدرس و تلفن تماس منزل: استان اردبیل/شهرستان پارس­آباد مغان/سه راه دانشگاه   

آدر س و تلفن تماس محل کار:  تهران-نیاوران جنب پمپ بنزین

آدرس الکترونیکی:     j.alinezhad@qiau.ac.ir

 

 

3-   مشخصات موضوعی طرح/ پروژه:

 

 ارائه یک روش بهینه جهت نظارت و محافظت از صنایع نفتی و گازی با استفاده از شبکه حسگر بی سیم 

 

 

3-1- اهداف تحقیق:

 

  • ارتقاء کاربرد شبکه ­های حسگر بی­سیم در سیستم­های مختلف 
  • نظارت دقیق بر محیط در صنایع نفتی و گازی از راه دور از جمله نظارت بر تعمیر و نگهداری

 

3-2- ضرورت تحقیق:

 

 لزوم استفاده از فناوری های جدید در جهت به حداقل رساندن اثرات نامطلوب صنایع نفتی و گازی بر محیط و افزایش اثرات مطلوب آن با تامین ایمنی همه جانبه کلیه کارکنان سازمان و تجهیزات و تاسیسات، به صفر رساندن حوادث و آسیب ها از طریق حذف شرایط ناایمن، ارتقا سلامت افراد، ایمنی محیط زیست در کلیه سطوح سازمان و حفاظت از محیط زیست با بکارگیری تکنولوژی شبکه های حسگر بی سیم در صنایع نفتی و گازی جهت نظارت و کنترل دقیق، امروزه بسیار ضروری محسوب می شود.

 

 

 

3-3- فرضیه های تحقیق:

  • یک شبکه بی سیم در نظر گرفته می شود.
  • یک محدوده یا محیط صنایع نفتی و گازی در نظر گرفته می شود.
  • یک شبکه بی سیم ادهاک در نظر گرفته می شود.

 

 

به صورت پرسش یا پرسشهای ویژه :

  • چه نوع حسگرهایی و در کجاها نصب خواهد شد؟
  • از کدام پروتکل ارتباطی بین شبکه حسگر بی سیم و شبکه بی سیم محلی استفاده خواهد شد؟

 

3-4- خلاصه مراحل تحقیق:

 

 مرحله اول: جمع آوری اطلاعات و مطالعه کارهای مرتبط و پیشین

مرحله دوم: بررسی و مقایسه روش­های قبلی و ارزیابی جزئی و کلی

 

3-5- کلید واژه ها (حداکثر 10 کلمه از مطالب خلاصه تحقیق):

 

نظارت   محافظت    صنایع نفتی و گازی   شبکه های حسگر بی سیم شبکه های بی سیم محلی

Monitoring – Protection – Oil and Gas Industry – WSN – Wi-Fi

 

3-6- بررسی سابقه مطالعات و تحقیقات موضوع طرح، همراه با ذکر منابع اساسی و همچنین چگونگی ارتباط آن با تحقیقات قبلی:

شبکه­های حسگر بی­سیم شامل تعدادی از گره­های حسگر و ارزان قیمت بوده که بصورت پراکنده در محیط پخش شده و بصورت بی سیم و ادهاک با هم در ارتباطند. هدف اصلی در این شبکه ها جمع آوری اطلاعات در مورد محیط پیرامون گره­های حسگر و همچنین ارسال آن اطلاعات به ایستگاه مرکزی از طریق گره­های چاهک
می باشد.

 

4-   مشخصات مراحل اجرای طرح/ پروژه نتایج آن:

 

      4-1- تعریف مسئله و بیان سؤالهای اصلی تحقیق:

 

خسارت­ها و تلفات در محیط­های نفتی و گازی بدلیل نشتی در لوله­ها شامل نشت نفت و گاز و نشت سولفید

 

سئوالاتی که در انجام این طرح پژوهشی به آنها جواب داده می شود:

  • چه نوع حسگرهایی و در کجاها نصب خواهد شد؟

 

4-2- روشهای جمع آوری اطلاعات:

 

  • اسناد (نوشتاری): از طریق کتابها و منابع تخصصی لاتین و مقالات مرتبط

 

 

4-3- روشهای تجزیه و تحلیل اطلاعات:

 

 با توجه به اینکه این طرح از نظر پیاده­سازی واقعی دارای هزینه­های بالا و همچنین نیازمند به وجود بسترهای از پیش تعیین شده می باشد. لذا به کمک نرم افزار شبیه­سازی بر اساس فرضیه­های تحقیق، محیط آنرا پیاده­سازی

 

 

4-4- مسافرت­های پیشنهادی (شرح ضرورت علمی و پژوهشی مسافرت):

  • مسافرت به پالایشگاه و مجتمع پتروشیمی تبریز: جهت مشاهده نقاط حساس که می توان گره شبکه حسگر را جهت افزایش ایمنی و کاهش تلفات و خسارات در آنجا تعبیه کرد.

 

4-5- نتایج تحقیق پاسخگوی کدامیک از نیازهای صنعت نفت می باشد؟

بطور کلی جمع­آوری داده توسط این تجهیزات شبکه­ای جهت نظارت و مراقبت از محیط، راهکارهای جدید برای صنایع نفت و گاز فراهم می­کند که افزایش امنیت کارکنان، شناسایی مسایل ایمنی، بهینه­سازی تولید،

 

4-6- چه کاربردهای از انجام این تحقیق متصور است؟

 

  یکی از کاربردهای شبکه­های حسگر بی­سیم مراقبت و نظارت بر محیط­های حساس می باشد مهمترین کاربرد این طرح، افزایش ضریب ایمنی و کاهش تلفات و خسارتهای ناشی از نشتی گازهای خطرناک در محیط­های نفتی و گازی می باشد که ممکن است منجر به خفگی یا انفجار در سطح وسیع گردد.

 

 

4-7- علاوه بر شرکت ملی نفت چه مؤسساتی (دولتی و غیر دولتی) می توانند از نتایج تحقیق استفاده کنند؟

 

 وزارت راه و ترابری: عملیات مربوط به محافظت و مراقبت از تاسیسات حساس از قبیل پل­های بسیار حساس که میزان تردد روی آن بسیار بالاست مثل پل تسمه­ای استانبول که نزدیک به 5/1 کیلومتر روی دریاست و 40 متر پهنای پل بوده و در هر لحظه صدها خودرو روی آن عبور می کنند.

 

  

4-8- جنبه جدید بودن و نوآوری طرح در چیست؟

 

 استفاده ترکیبی از انواع حسگرهای بی­سیم و شبکه Wi-Fi جهت محافظت و نظارت بر محیط صنایع نفتی و گازی، بطوریکه عناصر حسگر پس از جمع­آوری اطلاعات جهت ارسال به نقاط دور از شبکه Wi-Fi استفاده می­کنند.

 

 

 4-9- مراحل زمانی برای اجرای طرح/ پروژه و ارسال گزارش پیشرفت کار:

 

5-    برآورد هزینه ها:

 


دانلود با لینک مستقیم


طرح دانش بنیان ارائه یک راهکار بهینه جهت نظارت و محافظت از صنایع نفتی و گازی با استفاده از شبکه حسگر بی سیم

تحقیق درباره رمز عبور xp

اختصاصی از یاری فایل تحقیق درباره رمز عبور xp دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره رمز عبور xp


تحقیق درباره رمز عبور xp

فرمت فایل : WORD (لینک دانلود پایین صفحه) تعداد صفحات 12 صفحه

 

 

 

 

 

 

مقدمه

آیا رمز عبور شما از حفاظت لازم برخوردار است؟
وارد کردن همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل کننده است. چه بخواهید ایمیل خودرا چک کنید، چه بخواهید از وضعیت حساب بانکی خود مطلع شوید.
اغلب کاربران کامپیوتر، به طور معمول از رمزهای عبور ساده و آسان استفاده می کنند. اما دقت داشته باشید که این سهل انگاری در انتخاب رمز عبور،عواقب خطرناکی به دنبال خواهد داشت. رمزهای عبور آسان و معمولی در ظرف چند ثانیه لو خواهند رفت و اطلاعات شخصی مانند شماره حساب بانکی و شماره کارت اعتباری شما به راحتی در معرض دید هکرها قرار خواهند گرفت.
پیامد:
هر هکری می تواند حساب بانکی شما را تخلیه یا باشماره کارت اعتباری شما اقدام به خرید کند. در اینجا 8 نکته برای حفاظت از اطلاعات توصیه میشود
.


دانلود با لینک مستقیم


تحقیق درباره رمز عبور xp

دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتر

اختصاصی از یاری فایل دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتر دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتر


دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتر

چکیده    
مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:
    نصب و پیکربندی ایستگاههای کاری و سرورها
    ارتقاء ایستگاههای کاری و سرورها
    ارتقاء سیستم های عامل و برنامه های راه انداز
    برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
    وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
    کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
    ایجاد و بازبینی نسخه های پشتیبان.
    کنترل منابع.
    بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
    اجزای شبکه باید در طول زمان کنترل و تست شود.
جهت عیب یابی و رفع عیب در شبکه انجام دهید:
    مشکل را تعریف کنید
    منبع مشکل را شناسایی کنید و آنرا مجزا سازید
    خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
    شبکه را مجدداً تنظیم کنید.
چکیده ای در مورد محافظت از داده ها
عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.
می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.
 
دیواره های آتش
محصولی سخت افزاری  و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.
فیلتر کردن بسته ها
در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

 

 

فهرست:

چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
  مقدمات یک شبکه .................................................................................. 2
  مزیت‌های یک شبکه ............................................................................... 3
  کارکنان شبکه ...................................................................................... 4
  مدیر شبکه .......................................................................................... 5
  سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
 مدیریت شبکه چیست؟ ............................................................................. 7
 مدیریت شماره‌های اشتراکی شبکه .............................................................. 9
   شماره‌های اشتراک کاربری .................................................................... 10
   ایجاد شماره‌های اشتراک کاربری ............................................................. 11
   شماره‌های اشتراک گروه ........................................................................ 16
 محلی در مقایسه با جهانی ........................................................................ 17
 گروههای توکار .................................................................................... 19
 برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
 مدیریت شبکه ....................................................................................... 22
   مفاهیم مدیریت .................................................................................... 22
   محدودیت‌های مدیریتی .......................................................................... 23
   مشکلات شبکه ..................................................................................... 23
   تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
 شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34
 عیب‌یابی و رفع عیب ................................................................................34
 Net account /synch ............................................................................
 نظارت بر عملیات Active Directory ....................................................
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
  مدیریت منابع ..................................................................................... 37
   منابع سخت‌افزاری ............................................................................. 38
   پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
   نصب نرم افزار مدیریت ...................................................................... 39
   تنظیم اولیه ........................................................................................ 40
   درک مدیریت SNMP .........................................................................
   سهمیه دیسک ...................................................................................... 44
   فایل‌ها و فهرست‌ها .............................................................................. 45
   نصب/ارتقاء نرم افزار ......................................................................... 45
   مدیریت منبع تغذیه شبکه ....................................................................... 47
   مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
 ابزارهای مدیریت .................................................................................. 51
   ابزارهای مدیریت مایکروسافت ................................................................ 51
   Zero Administration ......................................................................
Management Console ....................................................................
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
 مدیریت عملکرد شبکه .............................................................................. 59
 مشکلات بالقوه عملکرد شبکه ...................................................................... 59
   مسائل لایه فیزیکی ................................................................................ 60
   مسائل مربوط به ترافیک شبکه .................................................................. 62
   مشکلات تشخیص‌آدرس .......................................................................... 69
   مسائل میان شبکه‌ای ............................................................................... 69
فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71
 ذخیره‌سازی در شبکه ............................................................................... 72
   نکته‌های مربوط به مدیریت سرور CD .......................................................
   مدیریت image ....................................................................................
   کابینت‌ها ..............................................................................................74
   مفاهیم SAN ........................................................................................
   درک SAN  .........................................................................................
   مدیریتSAN  .....................................................................................
بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
 حفاظت از شبکه ......................................................................................82
 تضمین سلامت داده‌ها ...............................................................................82
 حفاظت از سیستم عامل .............................................................................83
   رویه‌های نصب .....................................................................................84
   تکنیک‌های مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
 حفاظت از سخت‌افزار ..............................................................................90
   منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
   عوامل زیست محیطی .............................................................................94
   تکرارسازی سخت افزار ..........................................................................95
   حفاظت از داده‌های کاربری .....................................................................96
   تهیه نسخه پشتیبان .................................................................................97
   ذخیره‌سازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104
 پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105
 برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106
   سطوح امنیت .................................................................................... 107
   سیاستهای امنیتی ................................................................................ 108
   ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109
   ارزیابی تهدیدهای امنیتی ...................................................................... 111
   برقراری اقداماتی متقابل امنیتی .............................................................. 112
   وسایل اشتراکی با کلمه رمز .................................................................. 113
   ایستگاههای کاری بدون دیسک ............................................................... 115
   رمزگذاری ....................................................................................... 116
   حافظه‌های ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122
 محافظت با استفاده از کلمه عبور............................................................... 123
 تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126
 الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127
 تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
 امنیت شبکه ......................................................................................... 130
 عملیات شبکه ....................................................................................... 130
 تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132
دیواره‌های آتش ..................................................................................... 134
   فیلتر کردن بسته‌ها .............................................................................. 134
   NAT .............................................................................................
دیوارهای آتش سرورهای Proxy ..............................................................
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP .......................................................................
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................
دیوار آتش از نوع Circute-Level Gateways ...........................................
دیوار آتش از نوع Stateful-Packet-inspection-engin .............................
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
 مدلهای مختلف امنیتی .............................................................................145
   امنیت سطح ـ کاربر .............................................................................145
   امنیت سطح ـ مشترک ...........................................................................145
 
فصل پانزدهم : پروتکل‌های امنیتی .............................................................146
 پروتکل‌های امنیتی ................................................................................147
Ipsec..................................................................................................
   L2TP .............................................................................................
   SSL ................................................................................................
   Kerberos ........................................................................................
فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151
   امنیت ارتباطات ..................................................................................152
   IPsec .............................................................................................
   دیوارهای آتش ....................................................................................155
شبکه‌های خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160
 مبانی امنیت شبکه ..................................................................................161
 انواع رایج حملات .................................................................................161
 اقدامات امنیتی خوب ...............................................................................162
 مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162
 حفاظت از شبکه‌ در برابر ویروسها ............................................................163
 مفاهیم ویروس ......................................................................................164
 خطاهای نرم‌افزاری ...............................................................................164
   اسبهای تروا .......................................................................................164
   بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164
   بمبهای منطقی (Logic bombs) ............................................................165
   بمبهای ساعتی (Time Bombs) ............................................................165
   تکرارکننده‌ها (Replicators) .................................................................165
   کرم‌ها (worms) ................................................................................166
   ویروسها ...........................................................................................166
 جستجوی ویروسها .................................................................................168
 نصب ویروس‌یاب ..................................................................................171
 حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173  
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176

 

 

 

شامل 190 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق مدیریت و محافظت از شبکه های کامپیوتر

تخقیق مدیریت و محافظت ازشبکه های کامپیوتری 180 ص ورد

اختصاصی از یاری فایل تخقیق مدیریت و محافظت ازشبکه های کامپیوتری 180 ص ورد دانلود با لینک مستقیم و پر سرعت .

تخقیق مدیریت و محافظت ازشبکه های کامپیوتری 180 ص ورد


تخقیق مدیریت و محافظت ازشبکه های کامپیوتری 180 ص ورد

مقدمات یک شبکه

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای  روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.



دانلود با لینک مستقیم


تخقیق مدیریت و محافظت ازشبکه های کامپیوتری 180 ص ورد

بررسی محافظت از لوله های انتقال نفت و گاز در مقابل خوردگی با استفاده از پوشش های پلی اورده تان

اختصاصی از یاری فایل بررسی محافظت از لوله های انتقال نفت و گاز در مقابل خوردگی با استفاده از پوشش های پلی اورده تان دانلود با لینک مستقیم و پر سرعت .

بررسی محافظت از لوله های انتقال نفت و گاز در مقابل خوردگی با استفاده از پوشش های پلی اورده تان


بررسی محافظت از لوله های انتقال نفت و گاز در مقابل خوردگی با استفاده از پوشش های پلی اورده تان در این مقاله ی کاربردی با فرمت Pdf بررسی محافظت از لوله های انتقال نفت و گاز در مقابل خوردگی با استفاده از پوشش های پلی اورده تان مورد تحقیق و پژوهش قرار گرفته است
امروزه از رنگ های پلی اورتان برای پوشش دهی انواع لوله های فولادی جهت صنایع نفت، گاز، پتروشیمی ، انتقال آب و سایر صنایع استفاده می شود. پوشش پلی اورتان با جامد 100% به عنوان یکی از بهترین انواع مواد محافظ به شمار می رود. دراین مقاله خواص فیزیکی ومکانیکی این ماده، مانند چسبندگی روی فولاد، استحکام کششی، نشت پذیری، مقاومت به ضربه و غیره هنگامی که این ماده به عنوان پوشش محافظ استفاده می شود، طبق استانداردهای معتبر اندازه گیری و با خواص سایر پوشش های متداول مقایسه شده است. ضمنا بصورت تفصیلی نحوه اعمال پوشش پلی اورتان 100% جامد بر بدنه داخلی و خارجی لوله ها در کنار ارزیابی اقتصادی مورد بررسی قرار گرفته است. نتایج نشان داد که پوشش پلی اورتان با جامد 100% خواص بهتری نسبت به سایر پوشش ها دارد و مقاومت به خوردگی آن در اکثر محیطهای خورنده بالا می باشد بطوریکه استفاده از این پوشش در اکثر موارد توصیه می شود.

دانلود با لینک مستقیم


بررسی محافظت از لوله های انتقال نفت و گاز در مقابل خوردگی با استفاده از پوشش های پلی اورده تان