یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یاری فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه رشته نرم افزار مقابله با هک. doc

اختصاصی از یاری فایل پروژه رشته نرم افزار مقابله با هک. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رشته نرم افزار مقابله با هک. doc


پروژه رشته نرم افزار مقابله با هک. doc

 

 

 

 

 

 

نوع فایل: word

قابل و یرایش 250 صفحه

 

مقدمه:

امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگی‌مان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری می‌کنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حمله‌ای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را می‌گیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامه‌ی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامه‌های کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.

در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.

این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و... نیز می‌پردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاست‌های کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکه‌ی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیه‌ی یک پروژه‌ی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شده‌ی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح می‌باشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصه‌ی علوم کامپیوتر و جامعه‌ی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعده‌ی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود می‌شویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و ما را به سمت روشنایی مطلق باری تعالی هدایت نماید

 

فهرست مطالب:

فصل اول:نگاهی به هکرها و شیوه عملکردشان

مقدمه

هکر به چه معناست

اهداف هکر

روشهای نفوذ هکرها

اصول ابتدایی برای گریز از کرک شدن

استفاده از FAKE PAGE ها

مهندسی اجتماعی چیست؟

ترو جان ها

تکنیکهای انتخاب کلمه عبور

استاندارد 17799ISO

فیشینگ Phishing چیست؟

مشخصات مشترک بین فیشینگ و ایمیل

قوانین مواجهه با عملیات فیشینگ

روشهای معمول حمله به کامپیوترها

برنامه های اسب تراوا

اسکریتیهای Cross-site

ایمیلهای جعلی

پسوردهای مخفی فایل

شنود بسته های اطلاعات

حملات Pharming چیست؟

بررسی دنیای واقعی

دیواره آتش Fire walls

فصل دوم: به کارگیری اصول امنیت

مقدمه

امنیت به عنوان یک زیربنا

امنیت فراتر از یک کلمه رمز

اول خطرات سطح بالا و مهمتر را برطرف نمایید.

امنیت به عنوان یک محدودیت

تهاجم DDOS چیست؟

تهاجمات مصرف منبع

کالبد شکافی یک تهاجم سیل SYN

کالبد شکافی یک تهاجم DDOS

ابزارهای مهاجمین برای انجام خدمات DDOS

روشهای اساسی حفاظت

فیلترسازی ورودی و خروجی

محکم کردن پپکربندیهای دیوار آتش

اجرای یک مرور کننده (Scanner) آسیب پذیری

مقایسه قابلیت های امنیت سرور وب

تصدیق (Authentication)

کلمات عبور

گواهی نامه ها و امضاهای دیجیتالی

به کارگیری برنامه های کاربردی CGI

IIS

پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.

اسکریپت ها و فایل های غیر لازم را پاک کنید

هک کردن کلمه عبور و ابزار تجزیه و تحلیل

فصل سوم: متدولوژی هک کردن

مقدمه

درک سطوح و شرایط

خلاصه ی تاریخچه ی هک کردن

سیستم هک کردن تلفن

سیستم هک کردن کامپیوتر

عوامل تحریک هکرها چیست؟

عوامل غیر اخلاقی محرک هکرهای بداندیش

کارکردن با حرفه ای ها عرصه ی امنیت داده ها

کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی

شناخت انواع حملات در سیستم های موجود

Dos/ DDos

ویروسهای هک کننده

اسب تروآ

کرمها

برنامه های ولگرد

دزدی کردن

دزدان کارتهای اعتباری

دزدان موجودیها (هویت)

در خلال و راه زنان اطلاعات

درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن

اخلالهای پنهان

پارامترهای جعلی و پنهان

برش ابتدایی

پر شدن و سرریز بافر

شیرینی زهرآلود

جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده

فصل چهارم: چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.

مقدمه

برنامه نویسان ایجاد کننده‌ی کدهای بی ارزش کیستند؟

از قانون تبعیت کنیم.

وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم

اجازه‌ی فکر کردن به خود بدهید.

برنامه های ماژولار درست تر کار می کند.

ساخت کد در فضای تهی

ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها

در آخر بدانید برنامه ی که من قابل اجراست!

فصل پنجم درک رابطه خطرها با mibile code

مقدمه

تشخیص ضربه حملات Mobile code

ماکروها و اسکریپتهای خرابکار

زبانهای ماکرو (VBA)

مشکلات امنیتی با VBA

ویروس melisa

حملات در برابر ویروسهای WBA

Javascript

امنیت در Javascript

مشکلات امنیتی

حملات web-bused Email

بازنگری مهندسی اجتماعی (Social engineering)

پایین آوردن خطرات امنیتی Javascript

VBscript

امنیت در VBscript

مشکلات امنیت در VBscript

پیشگیریهای امنیتی VBscript

برنامه های کاربری جاوا

مشکلات امنیتی در java

نگاهی به کنترلهای Activex

مشکلات امنیتی با Activex

اشتباه در انتقال و جایگزینی کاراکترها

غیرفعال کردن کنترلهای Activex

متعلقات ایمیل

برنامه های امنیتی

کشف کنننده های حفره ها

نرم افزار فایروال 208

فصل ششم ایمن کردن کدهای جاوا

مقدمه

جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x

برنامه نویسی اسکریپ های ایمن

مقدمه بر سیاست امنیت

سیاست امنیت چیست

ارزش در برابر ریسک

سیاست امنیت می بایست شامل چه عناصر باشد

هجومهای دسترسی به فایل

تهاجمات اطلاعات غلط

هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه

 

منابع ومأخذ:

Jeff forristal, "HACK PROOFING (Your Web Applications)" Teri

Ryan Russel , Tei Bidwell , "HACK PROOFING (E-Commerce Sites)"/

http://www.magiran.com

http://www.hack-book.blogfa.com

http://www.persianhack.com/articles.aupx

http://rapidshare-de/files/2329542/...-2000-pdf.html

http://www.yazdit.mihanblog.com


دانلود با لینک مستقیم


پروژه رشته نرم افزار مقابله با هک. doc

پروژه رمزنگاری اطلاعات. doc

اختصاصی از یاری فایل پروژه رمزنگاری اطلاعات. doc دانلود با لینک مستقیم و پر سرعت .

پروژه رمزنگاری اطلاعات. doc


پروژه رمزنگاری اطلاعات. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 190 صفحه

 

مقدمه:

بیشتر مردم قبل از ارسال نامه، پاکت آنرا مهر و موم می کنند و در آن را چسب می زنند. اگر از آنها بپرسید که چرا این کار می کنند، احتمالاً بعضی سریعاً این چنین پاسخهایی می دهند که ک «واقعاً نمی دانم»، « از روی عادت چرا که نه؟» و یا «چون همه اینکار را می کنند» ولی بیشتر جوابها حول این محور خواهد بود که ؛ «برای اینکه نامه از پاکت بیرون نیفتد» و یا «برای اینکه بقیه نامه را نخوانند». حتی اگر نامه ها حاوی هیچ اطلاعات شخصی مهم و حساسی نباشد باز بیشتر ما دوست داریم که محتوای مکاتیات شخصی مان به صورت خصوصی حفظ شود و برای همین پاکت را چسب می زنیم تا کسی به غیر از آنکسی که ارتباط با او انجام شده آنرا باز نکند و محتوای آن را نفهمد. اگر ما پاکت را بدون چسب یا مم نفرستیم هرکسی که نامه به دستش برسد می تواند آنرا بخواند. در حقیقت آنها می خواهند که این نفوذ وجود داشته باشد و منعی هم برای آنچه می خواهد وجود ندارد. از این گذشته اگر آنها نامه را بعد از مطالعه درون پاکت قرار داده باشند ما متوجه نمی‌شویم که کسی آنرا خوانده.

برای بیشتر مردم ارسال Email یک جایگزین خوب برای استفاده از پست است. Email یک روش سریع ارتباطی است که مسلماً بدون پاکت ارتباط را انجام می دهد. در حقیقت اغلب گفته شده ارسال Email مثل ارسال یک نامه بدون پاکت است. واضح است که هر کسی بخواهد پیغام محرمانه یا شاید پیغام شخصی را به وسیله Email بفرستد باید روشهای دیگر محافظت آنرا بیابد یک راه حل عمومی، رمزنگاری و رمزگذاری پیغام است.

اگر پیغام رمز شده ای بدست شخصی غیر از طرف ارتباطی شما بیافتد، باید برایش به صورت نامفهوم پدیدار شود. استفاده از رمزگذاری برای محافظت Email ها هنوز به طور گسترده در نیامده است اما در حال افزایش است و این افزایش کماکان ادامه دارد. در ما می سال 2001 یک گروه اروپایی پیشنهاد کرد که تمام کاربران کامپیوتری باید تمام Email هایشان را رمز کنند تا مورد جاسوسی از طرف شبکه های استراق سمع آمریکایی و انگلیس قرار نگیرد.

 

فهرست مطالب:

فصل 1:رمزنگاری

مقدمه

بخش 1:مفاهیم رمز نگاری

بخش 2:الگوریتمهای کلاسیک

بخش 3: رمزهـای غیـرقابـل شکست

بخش 4: الگوریتمهای مدرن

فصل 2:اتوماتای سلولی

مقدمه

بخش 1:تعاریف پایه

بخش 2:انواع CA

بخش 3:مدلهای ساده CA

بخش 4:کاربرد CA

بخش 5:نتیجه گیری

فصل 3:رمزنگاری به کمک اتوماتای سلولی

مقاله 1:رمزنگاری اطلاعات بر اساس عوامل محیطی

بااستفاده از اتوماتای سلولی

مقدمه

مفاهیم

فعالیتهای مربوطه

روش پیشنهادی تولید اعداد تصادفی

رمز گذاری اطلاعات

رمزبرداری اطلاعات

رمزگذاری بر اساس دمای محیط

رمزبرداری بر اساس دمای محیط

بررسی تاثیر دمای محیط بر سیستم رمزنگاری

بررسی تاثیر اختلاف دما در فرستنده و گیرنده

نتیجه گیری

مقاله 2:کشف نوشته ی رمزی از یک

رمز بلوک پیچیده با استفاده از CA

مقدمه

رمزهای بلوکی پیچیده

ویژگی جفت بودن

کاربردهای رمز نگاری باویژگی جفت بودن

نتیجه گیری

مراجع


دانلود با لینک مستقیم


پروژه رمزنگاری اطلاعات. doc

کارآموزی عمران برپایی ساختمان مرکزی فرهنگسرای معرفت 21 ص

اختصاصی از یاری فایل کارآموزی عمران برپایی ساختمان مرکزی فرهنگسرای معرفت 21 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

مشخصات پروژه

عنوان پروژه : برپایی ساختمان مرکزی فرهنگسرای معرفت

کارفرما : امور فرهنگی و اجتماعی شهرداری منطقه 5

پیمانکار : شرکت رضوان مکان (سهامی خاص)

مبلغ پیمان : 800،000،00 ریال

زمان آغاز پروژه : 31\3\1383

مدت پیمان : یک ساله

مشخصات طرح :

اسکلت بتنی

سقف تیرچه سیمانی و بلوک سیمانی

1. بازدید از زمین و ریشه کنی

قبل از شروع هر نوع عملیات ساختمانی باید زمین محل ساختمان بازدید شده و وضعیت و فاصله ی آن نسبت به خیابان ها و جاده های اطراف و همچنین چگونگی دسترسی به خیابان های اصلی مورد بازرسی قرار گیرد. بعد از بررسی های کافی و در صورت نبود مشکل اقدام به آغاز پروژه می نماییم. در این بررسی ها باید دقت شود تا ما مشکلی از لحاظ ورود و یا خروج ماشین آلات نداشته باشیم و ضمنا جای کافی برای مصالح پای کار فراهم کنیم. سپس نسبت به ریشه کنی( کندن ریشه های نباتی که ممکن است در زمین روییده باشند ) اقدام می شود و خاک های اضافی به بیرون حمل گردد و بالاخره باید شکل هندسی زمین و زوایای آن کاملا معلوم شده وبا نقشه ساختمانی کاملا مطابقت داشته باشد

2. پیاده سازی نقشه

پس از بازدید محل وریشه‌کنی ، نوبت به پیاده کردن نقشه بر روی زمین می شود. منظور از پیاده کردن نقشه یعنی انتقال نقشه ساختمان از روی کاغذ بر روی زمین به وسیله ابزار آلات در دسترس با ابعاد اصلی به طوری که محل دقیق پی ها و ستون ها و دیوار ها و عرض پی ها روی زمین به خوبی مشخص باشد. باید دقت داشت که این مرحله یکی از مهمترین مراحل ساخت می باشد چرا که کوچکترین اشتباهات در این مرحله قابل صرفنظر نبوده و اگر این خطا ها از مقدار مجاز آیین نامه ای بیشتر باشد ، باید اقدام به تخریب کل ساختمان کرد. حال برای پیاده کردن نقشه دو راه داریم اگر ساختمان مهم و بزرگ بود می بایست از دوربین های نقشه برداری استفاده شود ولی برای پیاده کردن نقشه ساختمان های معمولی و کوچک از متر و ریسمان بنایی می توان بهره برد که دقت لازم برای کارهای معمولی را دارند. برای پیاده کردن نقشه با متر و ریسمان کار ابتدا باید محل کلی ساختمان را روی زمین مشخص نموده و بعد با کشیدن ریسمان کار به یکی از امتداد های تعیین شده و ریختن گچ ، یکی از خطوط اصلی ساختمان را تعیین کرد و بعد خطوط دیگر را با همین روش مشخص می کنیم . البته برای ایجاد زاویه ی قایمه می توان از اعداد فیثاغورثی بهرا برد مانند اعداد 3و4و5 که در آن دو تای اولی اضلاع جانبی اند و عدد آخر که از همه بزرگتر می باشد مقدار عدد وتر می باشد

عرض و طول و عمق پی ها کاملا بستگی به وزن ساختمان و قدرت تحمل خاک محل ساختمان دارد در ساختمان های بزرگ قبل از شروع کار بوسیله آزمایشات مکانیک خاک قدرت مجاز تحملی زمین را تعیین نموده واز روی آن محاسبات ابعاد پی را تعیین می نمایند ولی در ساختمان های کوچک که آزمایشات مکانیک خاک در دسترس نیست باید از مقاومت زمین در مقابل بار ساختمان مطمئن شویم . اغلب مواقع قدرت مجاز تحملی زمین برای ساختمان های کوچک با مشاهده خاک پی و دیدن طبقات آن و طرز قرار گزفتن دانه ها به روی همدیگر یا با ضربه زدن به وسیله کلنگ به محل پی قابل تشخیص می باشد .

3. گود برداری

در این قسمت از عملیات اقدام به خاکبرداری محل نقشه می شود تا به خاک بکر رسید. انجام این عمل به آن علت است که همانطور که گفتیم زمین ، بار کلی ساختمان را تحمل می کند لذا باید پی ها بر روی یک سطح محکم و بدون رانش قرار بگیرد تا در آینده پس از اتمام پروژه و در نتیجه ی بارگذاری ، پی ها نشست بیش از حد نداشته باشند و یا اینکه نشستهای متفاوت داشته باشند. البته اگر زمین موجود ، بدون خاکبرداری ، بکر باشد ، باز هم باید اقدام به گودبرداری کرد. این عمل بدان علت است که همانطور که می دانیم پی از قسمتهای مهم سازه می باشد. و جنس آن از بتن می باشد همانطور که می دانیم بتن از دو المان آرماتور آهنی و ملات سیمان ماسه شن تشکیل شده است. آهن در مقابل سولفاتها و موادی همچون کلر و آب حساس است و در صورت وجود این عوامل در کنار آهن ، آهن زنگ زده و مقاومت فشاری و کششی خود را از دست می دهد. همچنین ملات سیمان هم در مقابل آب ضربه پذیر است و مقاومت خود را از دست می دهد. بنابر این سطح زیرین پی ها باید حداقل 1.5 الی 2 متر پایین تر از تراز کف زمین باشد.

در موقع گودبرداری چنانچه محل گودبرداری بزرگ نباشد از وسائل معمولی مانند بیل و کلنگ و فرقون ( چرخ دستی ) استفاده می گردد , برای این کار تا عمق معینی که عمل پرتاب خاک با بیل به بالا امکان پذیر است ( مثلاً 2 متر ) عمل گود برداری را ادامه می دهند و بعد از آن پله ای ایجاد نموده و خاک حاصله از عمق پائین تر از پله را روی پله ایجاد شده ریخته و از روی پله دوباره به خارج منتقل می نمایند . برای گود برداری های بزرگتر استفاده از بیل و کلنگ مقرون به صرفه


دانلود با لینک مستقیم


کارآموزی عمران برپایی ساختمان مرکزی فرهنگسرای معرفت 21 ص

پروژه بررسی انواع بویلر و میزان عملکرد انواع آن در نیروگاههای حرارتی و سیکل ترکیبی

اختصاصی از یاری فایل پروژه بررسی انواع بویلر و میزان عملکرد انواع آن در نیروگاههای حرارتی و سیکل ترکیبی دانلود با لینک مستقیم و پر سرعت .

پروژه برق قدرت : بررسی انواع بویلر و میزان عملکرد انواع آن در نیروگاههای حرارتی و سیکل ترکیبی ، با فرمت ورد 70 صفحه ، همراه با تصاویر مربوطه و اشکال به تعداد زیاد

مکان پروژه : شرکت آذر آب


فهرست مطالب:
مقدمه
فصل اول :  تقسیم بندی انواع بویلر
 تقسیم بندی دیگ بخار
طبقه بندی از لحاظ موقعیت سیال گرم و سرد نسبت به دیگ بخار
دیگهای بخار لوله آبی

فصل دوم : سیستم گردش اجباری
معیارهای طراحی گردش
تقسیم بندی بویلرها از نظر سوخت
بویلرهای بازیابی

فصل سوم : معرفی طرحها و مدلهای مختلف بویلر
بویلرهای نیروگاهی و صنعتی
مقایسسه بویلرها از نظر آرایش مشعلها
مقایسه بویلرها از نظر سیستم تبخیر

فصل چهارم : تجهیزات جنسی دیگ بخار بازیافت حرارتی
شستشودهنده های دود
ری سوپر هیترها
هوازدا
پمپ آب تغذیه



 فصل اول : تقسیم بندی انواع بویلر

دیگ بخار (BOILER , STEAM GENERATOR)

تعریف : دیگهای بخار برای تولید بخار آب گرم بمنظور تولید برق ، استفاده در پروسه های صنعتی و گرمایش بکار می روند. دیگهای بخار بر این اساس طراحی می شوند که انرژی را که معمولاً از احتراق سوختها بدست می آید به سیال درون دیگ انتقال می دهند و بخار یا آبگرم با فشار ، درجه حرارت و کیفیت مورد نیاز تولید می کنند و در این روند بایستی ضایعات حرارتی تا حد ممکن کاهش یابد. صنایع شیمیایی ، دارویی ، غذایی ، تولید کاغذ ، قند و شکر و… از صنایعی هستند که هر یک به نحوی از بویلر استفاده می کنند. در یک نگاه اجمالی می توان مجموعه بویلر را به صورت زیر تشریح کرد:

بویلر مجموعه ای است شامل اجزائی نظیر درام ، سیستم  چرخه طبیعی ، سیستم چرخه اجباری ، کوره ، سوپر هیتر ، ری هیتر ، اکونومایزر ، علاوه بر اجزای فوق هر بویلر شامل دو فن کشش اجباری ، دو فن تزریق ، دوگرمکن هوا ، چهار گرمکن هوا به وسیله بخار هم چنین تجهیزات اشتعال سوخت و سیستم شستشو دهنده اتوماتیک می باشد. کوره و ناحیه HRA (بازیابی حرارتی) از دیگر قسمت های یک بویلر است که عمل احتراق در ناحیه کوره صورت می گیرد و محصولات احتراق با گذشتن از ناحیه بازیابی حرارت بخار را سوپر هیت کرده و همچنین تجهیزاتی که صرفه های اقتصادی اقتصادی را موجب می شوند نظیر اکونومایزر را حرارت دهی می کنند. قسمت های کف ، سقف ، جلو و دیواره های کناری  بویلر که ناحیه کوره  HRA را تشکیل





دانلود با لینک مستقیم


پروژه بررسی انواع بویلر و میزان عملکرد انواع آن در نیروگاههای حرارتی و سیکل ترکیبی

پروژه مالى شرکت سابین خودرو

اختصاصی از یاری فایل پروژه مالى شرکت سابین خودرو دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 8

 

پروژه مالى شرکت سابین خودرو

مقدمه و تاریخچه شرکت سابین خودرو

این شرکت در سال 1381 تحت اسم شرکت نوسازان قوای محرکه که وابسته به شرکت جیالینگ چین بود آغاز بکار کرد و با توجه به بازاریابی های انجام گرفته نشان می داد که رونق اقتصادی چشمگیری در کشور ایجاد نموده است و سهامداران شرکت سابین خدرو خودرو به منظور پاسخگویی به تقاضای کثیری از مشتریان که نوعی پیش دریافت و درآمد برای شرکت بدهی ایجاد کرده بود به فکر گسترش و ایجاد فاز دوم شرکت به نام شرکت سابین خودرو گردید این شرکت از بدو تاسیس تا سال 1384 به دلیل عدم اشباع بازار سود قابل توجهی عاید شرکت سابین خودرو می گردید زیرا که قطعات این شرکت « skd و ikd » به صورت ثبت سفارش به دلیل ارزان بودن و کیفیت بسیار مطلوب و از همه مهمتر اینکه قیمت تمام شده آن محصولات بسیار کم بود از کشور چین وارد می شد و تولید و مونتاژ از این محصول روزانه 90 دستگاه موتور سیکلت با نام های « سابین و شوباد » روزانه وارد بازار و در دست مشتریان قرار می گرفت و حتی صادرات این محصولات به کشورهای همجوار از جمله عراق ، افغانستان ، اوگاندا صورت می گرفت و از سال 1384 به دلیل ایجاد کارگاه های غیر اصولی و عدم اخذ مجوز از سازمان های ذیربط از یک طرف و از طرف دیگر چون در زمان جنگ امریکا با عراق صادرات برای این کشور انجام گرفت به دلیل جنگ تمام قطعات و محصولات این کشور به طور کلی در زمان جنگ از بین رفت و به طور کلی بازار اشباع و تخریب گردید و باعث رکورد اقتصادی شد و موسسین و سهامداران شرکت لبه این فکر افتادند که نه تنها شرکت سود دهی کافی ندارد بلکه باعث کاهش سرمایه و موجود نقدی شرکت خواهد شد در نتیجه تصمیم گرفتند که عمده قطعات یدکی و پلاستیکی این محصول در داخل شرکت با ایجاد سالن های بزرگ انجام دهند و از سازمان صنایع و معادن استان زنجان نیز حمایت بسیاری در این زمینه صورت می گرفت و چون شرکت به متخصصین حرفه ای نیاز مبرم داشت و چون کار تخصصی بود هیچیک از افراد واجد شرایط حاضر نمی شدند در شرکت انجام فعالیت کنند و چون از متخصصین کشورهای چین نیز دعوت به عمل آمده بود آنها حاضر بودند که دستگاه های این شرکت را خودشان وصل کنند و راه اندازی یک ماهه این دستگاهها را خودشان تقبل نمایند ولی در عوض با یک حقوق و مزایای بیشتری حاضر به هکاری با شرکت سابین خودرو بودند و مدیر عامل شرکت سابین خودرو وقتی با این مشکلات رو به رو شدند از راه اندازی این دستگاه ها منصرف شدند و این امر باعث شد که هر سال از سود شرکت کاهش یابد و شرکت دچار رکورد اقتصادی گردد .

اساسنامه

به موجب ماده 8 قانون اصلاحی ، اساسنامه شرکت باید دارای موارد ذیل باشد :

نام شرکت « شرکت سهامی سابین خودرو »

موضوع شرکت : تولید و مونتاژ موتور سیکلت و قطعات پلاستیکی

مرکز اصلی شرکت : آزاد راه قزوین – زنجان جنب هتل غزال

مبلغ سرمایه شرکت : 000/500/60

تعدادسهام با نام : 35 سهام از یکصد سهم بنام امیر حسین پژوهی و 35 سهم از یکصد سهم بنام هوشنگ پژوهی و 30 سهم از یکصد سهم بنام ایران رحمانیان

مدت شرکت : از تاریخ ثبت به مدت نامحدود

تعیین مبلغ پرداخت شده هر سهم : تماماً به حساب بانکی شماره 1374 نزد بانک ملی واریز گردید و فیش واریزی ضمیمه مدارک گردید .

ذکر نام روزنامه کثیر الانتشار : کیهان

طریقه شور و اخذ رای : هر کس به تعداد سهامی که در شرکت سهیم است حق رای دارد آقای امیر حسین پژوهی 35 رای – هوشنگ پژوهی 35 رای و ایران رحمانیان 30 رای حق رای دادن خواهد داشت .

10-قید اینکه شرکت یک بازرس خواهد داشت : یک بازرس اصلی و یک بازرس علی البدل

11- نحوه انحلال شرکت : 1- با توافق طرفین 2- در صورت ورشکسته شدن شرکت 3- در صورت فوت ، مهجور هر یک از شرکا 4- در صورت حکم قطعی ازدادگاه

12- نحوه تقسیم سود : به نسبت سهم الشرکه هر شریک : امیر حسین پژوهش 35% سود ، هوشنگ پژوهی 35% سود ، ایران رحمانیان 30% سود سهم خواهند داشت .

13- طریقه تبدیل سهام با نام سهام بی نام و بالعکس : تبدیل سهام بی نام به با نام : باید مراتب در روزنامه کیهان که آگهی های مربوط به شرکت در آن منتشر می گردد سه نوبت هریک به فاصله پنج روز منتشر گردد و مهلت آن کمتر اطز شش ماه از تاریخ اولین نشر آگهی نباشد به صاحبان سهام داده می شود . تبدیل سهام با نام به بی نام : باید مراتب در روزنامه کیعان که آگهی های شرکت در آن منتشر می شود یک نوبت آگهی کیهان منتشر شود و مهلتی کمتر از دو ماه نباشد .

14- تکالیف و وظایف مدیران : قانون برای هر یک از مدیران و هیئت مدیره تکالیف و وظایفی مقرر نموده که به شرح زیر می باشد :


دانلود با لینک مستقیم


پروژه مالى شرکت سابین خودرو