فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق تیرچه ساختمانی

اختصاصی از فی بوو تحقیق تیرچه ساختمانی دانلود با لینک مستقیم و پر سرعت .

تحقیق تیرچه ساختمانی


تحقیق تیرچه ساختمانی

تحقیق تیرچه ساختمانی در 63 صفحه با فرمت ورد شامل بخش های زیر می باشد:

اجزای تشکیل‌دهنده سقف تیرچه و بلوک و نقش آنها در مراحل دوگانه باربری

تیرچه

تیرچه پیش‌ساخته خرپایی

عضو کششی

میلگردهای عرضی

میلگرد بالایی

بتن پاشنه تیرچه پیش‌ساخته

تیرچة پیش‌ساخته پیش تنیده

بلوک

میلگردهای افت و حرارتی

محدودیتها و ویژگیهای فنی سقف تیرچه و بلوک و اجزای آن

ویژگیها و مشخصات فنی تیرچه پیش ساخته

 جزئیات اجرای سقفهای تیرچه و بلوک

تیرچه و بلوک

روش حمل و انبار کردن مصالح تشکیل‌دهنده سقف

حمل و انبار کردن تیرچه‌ها

حمل و انبار کردن میلگرد

نصب تیرچه‌ها

نصب تیکه‌گاههای موقت

نصب بلوکها

 کنترل کیفیت تیرچه و بلوک

تیرچة خرپایی

کنترل ابعاد و سلامت ظاهری تیرچه‌ها

کنترل مکانیکی فولاد و اتصالات تیرچه‌ها

نمونه‌برداری

آزمایش کشش میلگرد

آزمایش خم و باز کردن میلگرد

آزمایش و کنترل مقاومت جوش

روش آزمایش تیرچه‌های پیش‌تنیده

نمونه‌برداری

کنترل ابعاد و سلامت ظاهری تیرچه‌ها

آزمایش مکانیکی تیرچه‌های پیش‌تنیده

روش آزمایش بلوک

مختصری دربارة تولید بلوک بتنی و جوشکاری خرپا در کارگاه

جوشکاری اعضای خرپای تیرچه

آزمایش بارگذاری تیرچه‌های پیش‌تنیده

 

تیرچه

 

اجزای تشکیل‌دهنده سقف تیرچه و بلوک و نقش آنها در مراحل دوگانه باربری

سقف اجرا شده با تیرچه و بلوک از انواع سقفهای با پشت بند ( تیرک‌دار ) بتنی است که تحمل فشار به بتن بالایی یا ضخامت حداقل پنج سانتیمتر واگذار می‌گردد و کشش توسط میلگردهای کششی تیرچه (میلگردهای تحتانی تیرچه) تحمل می‌شود.

بتن بالایی، همچنین ، همانند یک دال نازک با دهانه‌ای برابر فاصله دو تیرچه، خمش موضعی را در محل بین دو تیرچه تحمل می‌کند. در این نوع سقف، تیرچه‌ها به فاصله حداکثر 70 سانتیمتر ( محور تا محور کنار هم و در امتداد دهانه کوتاهتر سقف قرار می‌گیرند و با بتن پوششی که در محل ریخته می‌شود و ضخامت آن حداقل پنج سانتیمتر است، تیرهای T شکل چسبیده و مجاور هم را تشکیل می‌دهند. برای پر کردن فاصله‌ تیرچه‌ها، از عناصر گوناگون، مانند آجرهای توخالی، بلوک‌های بتنی و حتی پلاستیک و چیزهای دیگر استفاده می‌شود. این عناصر پرکننده در سقف تحمل نیرو نمی‌کنند.

بنابراین، سقف تیرچه و بلوک از اجزای اصلی، به شرح زیر تشکیل می‌شود:

  1. تیرچه
  2. بلوک
  3. میلگرد حرارتی و افت و میلگرد منفی
  4. بتن پوششی (درجا)

که نقش هر یک از این اجزا در مراحل دوگانه باربری، یعنی مرحله حمل و نقل تیرچه و اجزای سقف و مرحله بهره‌برداری را، به ترتیب زیر می‌آوریم:

تیرچه : عضو پیش ساخته‌ای است، متشکل از بتن و فولاد به مقطع تقریبی T، که در دو نوع تیرچه خرپایی و تیرچه پیش تنیده، تولید می‌شود و مانند همه قطعه‌های پیش ساخته در هر دو مرحله تحت اثر نیرو قرار می‌گیرد. این دو مرحله به علت اهمیت آنها باید به دقت مورد ملاحظه قرار گیرند:

الف) مرحله اول باربری : در این مرحله باید تیرچه به تنهایی قادر به تحمل بار ناشی از وزن خود در هنگام حمل و نقل بوده و همچنین قادر به تحمل وزن مرده سقف ( وزن تیرچه، بلوک و بتن پوششی) بین تکیه‌گاههای موقت (شمعبندیها) در زمان اجرای سقف باشد...

 

این فرصت را از دست ندهید. این فایل با دقت بسیار و با صرف وقت تهیه شده است. با این فایل دیگر نیازی به جستجو و اتلاف وقت ندارید.

 به شما اطمینان می دهیم که این فایل خواسته شما را برآورده می کند و مناسب پروژه های کارشناسی است. با پرداخت مبلغ و خرید این فایل، محصول را در ایمیل خود دریافت می کنید. مطمئن باشید ارزش این فایل خیلی بیشتر از مبلغی است که پرداخت می کنید.


دانلود با لینک مستقیم


تحقیق تیرچه ساختمانی

تحقیق کابل ها 50ص - ورد

اختصاصی از فی بوو تحقیق کابل ها 50ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق کابل ها 50ص - ورد


تحقیق کابل ها 50ص - ورد

کابل‌ها

کابل به عنوان بخشی از سیستم ارتباطی با وظیفه انتقال پیام‌ها و اطلاعات از اهمیت ویژه‌ای برخوردار است. بخش اعظم هزینه‌های مخابراتی به تامین کابل و نصب و تهیه ملزومات و نگهداری آن اختصاص دارد و بدیهی است شناخت کابل و استفاده صحیح از آن می‌تواند در کاهش هزینه‌های مخابراتی نقش عمده‌ای داشته باشد.

در این جزوه انواع کابل‌های مخابراتی (با تاکید بر کابل‌های مورد استفاده در شرکت مخابرات ایران) و چگونگی آرایش هادی‌ها و نحوه یافتن زوج‌ها در کابل مورد بحث و بررسی قرا رخواهد گرفت.

همزمان با به‌کارگیری تلفن به عنوان وسیله‌ای مطمئن برای انتقال پیام‌ها، مساله ارتباط مشترک با مرز تلفن مطرح شد. در ابتدا با توجه به محدودیت مشترکین و با توجه به محدود بودن مرز خدماتی مراکز تلفن از زوج سیم برای ارتباط مشترکین با مرکز استفاده می‌شد. این زوج‌ها بر روی پایه‌های چوبی نصب می‌شد. آسیب‌پذیری این سیم‌ها در مقابل عوامل جوی نظیر باد، طوفان و باران از یک سو و برهم‌زدن زیبایی شهرها از سوی دیگر موجب محدودیت استفاده از زوج سیم می‌شد. علاوه بر اینها با توسعه مراکز تلفنی و با گسترش شهرها و محدوده خدماتی مراکز تلفنی زوج سیم به عنوان وسیله ارتباطی مشترک با مرکز، دیگر نمی‌توانست پاسخگویی نیازها باشد و ضرورت استفاده از کابل تلفنی بیشتر احساس می‌شد.


دانلود با لینک مستقیم


تحقیق کابل ها 50ص - ورد

تحقیق مبانی امنیت اطلاعات 42 ص - ورد

اختصاصی از فی بوو تحقیق مبانی امنیت اطلاعات 42 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق مبانی امنیت اطلاعات 42 ص - ورد


تحقیق مبانی امنیت اطلاعات   42 ص - ورد

مبانی امنیت اطلاعات 
امروزه شاهد گسترش  حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با  گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه های کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی ) ، حیات کامپیوترها و کاربران آنان دستخوش  تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری می باشند . امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطلاعات و ایمن سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی آنان نسبت به جایگاه و اهمیت امنیت اطلاعات ، عدم وجود دستورالعمل های لازم برای پیشگیری از نقایص امنیتی ، عدم وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکالات  امنیتی ، مسائلی را به دنبال خواهد داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عملا" زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد .


دانلود با لینک مستقیم


تحقیق مبانی امنیت اطلاعات 42 ص - ورد

تحقیق معرفی اولیه VB.NET ورد 104 ص

اختصاصی از فی بوو تحقیق معرفی اولیه VB.NET ورد 104 ص دانلود با لینک مستقیم و پر سرعت .

تحقیق معرفی اولیه VB.NET ورد 104 ص


تحقیق معرفی اولیه  VB.NET  ورد 104 ص

یک برنامه کامپیوتری ، از مجموعه ای دستورالعمل که نوع و نحوه انجام یک فعالیت را برای کامپیوتر مشخص می نمایند ، تشکیل می گردد. دستورالعمل های نوشته شده بعنوان نمونه ممکن است به کامپیوتر اعلام نمایند  که تعدادی از اعداد را با یکدیگر جمع  و یا دو عدد را بایکدیگر مقایسه و بر اساس نتیجه  بدست آمده ، اتخاذ تصمیم نماید. دستورالعمل های نوشته شده ، صرفا" برای کامپیوتر قابل فهم و اجراء خواهند بود.کامپیوتر دستورالعمل های نوشته شده را اجراء و ماحصل آن رسیدن به اهدافی خواهد بود که بر اساس آن برنامه طراحی و پیاده سازی  شده  است . دستورالعمل ها  ، می بایست با استفاده از یکی از زبانها ی برنامه نویسی نوشته شده ( کد ینگ ) و در ادامه در اختیار کامپیوتر قرار داده شوند. زبانهای برنامه نویسی متعددی نظیر : فرترن ، بیسیک ، کوبال ، پاسکال، ،C ، جاوا ، ویژوال بیسیک و  ... وجود دارد.
 برنامه نویسی کامپیوتر ، مشابه آموزش گره زدن کفش به کودکان  است . برای نیل به هدف فوق ، می بایست تمامی مراحل لازم  بصورت شفاف به کودکان آموزش داده شود . کودکان با دنبال نمودن دستورالعمل های ارائه شده ، قادر به گره زدن کفش خود خواهند بود ( روش انجام این کار برای آنان مشخص شده و بر اساس آن ، امکان نیل به هدف مورد نظر توسط کودکان فراهم می گردد )  . VB.NET ، زبانی است که می توا ن نحوه نیل به یک خواسته را بکمک آن بصورت شفاف ( نظیر آموزش گره زدن کفش به کودکان )  مشخص و کامپیوتر با دنبال نمودن مراحل مشخص شده ، خواسته مورد نظر را محقق نماید. با استفاده از VB.NET ، می توان محصولاتی راایجاد  که زمینه استفاده از آنان  در محیط ویندوز و اینترنت ، وجود خواهد داشت . فراموش نکنیم در زمان فراگیری یک تکنولوژی در ابتدا می بایست شیوه راه رفتن را بیاموزیم  و در ادامه اقدام به دویدن نمود .


دانلود با لینک مستقیم


تحقیق معرفی اولیه VB.NET ورد 104 ص

تحقیق مهمترین نقاط آسیب پذیر یونیکس و لینوکس 58 ص - ورد

اختصاصی از فی بوو تحقیق مهمترین نقاط آسیب پذیر یونیکس و لینوکس 58 ص - ورد دانلود با لینک مستقیم و پر سرعت .

تحقیق مهمترین نقاط آسیب پذیر یونیکس و لینوکس 58 ص - ورد


تحقیق مهمترین نقاط آسیب پذیر یونیکس و لینوکس  58 ص - ورد

سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی
  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


دانلود با لینک مستقیم


تحقیق مهمترین نقاط آسیب پذیر یونیکس و لینوکس 58 ص - ورد