پایان نامه کارشناسی

دانلود مقالات فنی و مهندسی و علوم انسانی (علوم تربیتی روانشناختی)

پایان نامه کارشناسی

دانلود مقالات فنی و مهندسی و علوم انسانی (علوم تربیتی روانشناختی)

مدل رفتاری خزش خاک نرم

  • عنوان لاتین مقاله: A soft soil model that accounts for creep
  • عنوان فارسی مقاله: معرفی مدل رفتاری خزش خاک نرم
  • دسته: عمران
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 18
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

قانون معروف لگاریتمی خزش برای تراکم ثانویه به منظور اینکه شرایط بارگذاری موقتی را دربر بگیرد، به شکل یک رابطه دیفرانسیلی تبدیل می شود. این مدل یک بعدی خزش برای شرایط کرنش ادومتری، به طرف حالت های عمومی 3 بعدی تنش و کرنش با مشارکت مفاهیم اصلاح شده کم کلی (Cam-Clay) و ویسکوپلاستیسیته، تعمیم داده می شود. با در نظر گرفتن اطلاعات آزمایشگاهی نشان داده می شود که مسائلی مانند خزش زهکشی نشده، بیش تحکیمی و افزایش طول عمر به خوبی به وسیله مدل در نظر گرفته شده اند.

مقدمه

خاک های نرمی که ما درنظر می گیریم، رس های تقریبا عادی تحکیم یافته، سیلت های رسی و پیت هستند. ویژگی های خاص این مصالح درجه بالای تراکم پذیری آن هاست. این موضوع به خوبی به وسیله اطلاعات آزمایش ادومتر (برای مثال به وسیله جانبو در مقاله رانکین (1985) نشان داده شده است. با درنظر گرفتن مدول سختی تانژانت در یک فشار مرجع 100KPa در ادومتر، جانبو، Eoed را بسته به نوع خاص رس در نظر گرفته شده برای رس های عادی تحکیم یافته بین 1 تا 4 مگاپاسکال گزارش می کند. تفاوت ها بین این مقادیر و سختی ها برای ماسه های تحکیم نیافته قابل ملاحظه است که، حداقل برای نمونه های سیمانته نشده آزمایشگاهی، در اینجا مقادیری بین 10 تا 50 مگاپاسکال داریم. بنابراین، در آزمایش ادومتر رس های عادی تحکیم یافته 10 برابر نرم تر از ماسه های عدی تحکیم یافته رفتار می کنند که این، تراکم پذیری زیاد خاک های نرم را نشان می دهد.

  • فرمت: zip
  • حجم: 0.59 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط

پروژه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

دسته: کامپیوتر

حجم فایل: 809 کیلوبایت

تعداد صفحه: 85

فصل یکم- ویروس ها

– 1-1تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود، ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

. معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت، انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد، نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند، ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک، فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

فهرست مطالب:

فصل یکم- ویروس ها

تعریف ویروس

تاریخچه ورود ویروس

انواع ویروس

سکتور بوت (boot sector)

ویروس های ماکرو (کلان دستور)

ویروس های چند ریخت

ویروس های مخفی

ویروس های چند بخشی

ویروس های مبتنی بر پست الکترونیکی

ویروس های دوزیست

سایر نرم افزار های مخرب

کرم ها

تاریخچه اولین کرم

اسبهای تروا (Trojan Horse)

جاسوس افزارها (Spyware)

درهای پشتی (Backdoor)

باکتری ها (Bacteries)

Zombie

بمب های منطقی

عملکرد ویروس ها

-پیغام ها

شوخی ها

-غیر فعال کردن دسترسی ها

سرقت اطلاعات

– –تخریب اطلاعات

–پاک سازی اطلاعات

-عدم دسترسی به سخت افزار

راه‌های ویروسی شدن

فصل دوم-آنالیز ویروس ملیسا

ویروس ملیسا یک خطر جدید

اثرات مخرب ویروس ملیسا

خسارت های فراوان ویروس ملیسا

متغیر ها و گونه ها

بازداشت فرد مظنون به تولید ملیسا

نتیجه گیری

سورس کد ویروس ملیسا

روش پاکسازی ویروس ملیسا

فصل سوم-آنالیز کرم MyDoom

بررسی عملکرد کرم Mydoom

تاثیرات این کرم بر روی ویندوز

سورس کد کرم MyDoom

روش های پاکسازی ویروس My doom

فصل چهارم-آنالیزویروس CIH Chernoble

بررسی وعملکرد ویروس CIH

مکانیسم آلودگی

هشدار ویروس win 32/ CIH

نتیجه‌گیری

سورس کد ویروسCIH

روش پاک سازی ویروس CIH

فصل پنجم-آنالیز Get codec multi media Trojan

بررسی تروجان

مسیر مقدار دهی و بررسی پایه

مسیر Set_Mutex (تنظیم تحریف)

مسیرModify_Winamp_Conf

مسیر Modify _Wmp_Conf

مسیر مکانیسم جستجو و آلودگی

جستجوی فایل

آزمایش فایل های آلوده

نتیجه گیری

پاکسازی تروجان Getcodec Multimedi

خرید

مطالب مرتبط

ترجمه مقاله یک روش کنترل بردار ورودی و جایگزینی گیت ترکیب شده، برای کاهش جریان نشتی

دسته: برق

حجم فایل: 928 کیلوبایت

تعداد صفحه: 31

یک روش کنترل بردار ورودی و جایگزینی گیت ترکیب شده، برای کاهش جریان نشتی

چکیده__ کنترل بردار ورودی (IVC) تکنیک معروفی برای کاهش توان نشتی است. این روش، از اثر پشته های ترانزیستوری در دروازه های منطقی (گیت) CMOS _با اعمال مینیمم بردار نشتی (MLV) به ورودی های اولیه ی مدارات ترکیبی، در طی حالت آماده بکار_ استفاده می کند. اگرچه، روش IVC (کنترل بردار ورودی) ، برای مدارات با عمق منطقی زیاد کم تاثیر است، زیرا بردار ورودی در ورودی های اولیه تاثیر کمی بر روی نشتی گیت های درونی در سطح های منطقی بالا دارد. ما در این مقاله یک تکنیک برای غلبه بر این محدودیت ارایه می کنیم؛ بدین سان که گیت های درونی با بدترین حالت نشتی شان را، با دیگر گیت های کتابخانه جایگزین می کنیم، تا عملکرد صحیح مدار را در طی حالت فعال تثبیت کنیم. این اصلاح مدار، نیاز به تغیر مراحل طراحی نداشته، ولی دری را به سوی کاهش بیشتر نشتی _وقتی که روش MLV (مینیمم بردار نشتی) موثر نیست_ باز می کند. آنگاه ما، یک روش تقسیم-و-غلبه که جایگزینی گیت های را مجتمع می کند، یک الگوریتم جستجوی بهینه MLV برای مدارات درختی، و یک الگوریتم ژنتیک برای اتصال به مدارات درختی، را ارایه می کنیم. نتایج آزمایشی ما بر روی همه ی مدارات محک MCNC91، نشان می دهد که 1) روش جایگزینی گیت، به تنهایی می تواند 10% کاهش جریان نشتی را با روش های معروف، بدون هیچ افزایش تاخیر و کمی افزایش سطح، بدست آورد: 2) روش تقیسم-و-غلبه، نسبت به بهترین روش خالص IVC 24% و نسبت به روش جایگذاری نقطه کنترل موجود 12% بهتر است: 3) در مقایسه با نشتی بدست آمده از روش MLV بهینه در مدارات کوچک، روش ابتکاری جایگزینی گیت و روش تقسیم-و-غلبه، به ترتیب می توانند بطور متوسط 13% و 17% این نشتی را کاهش دهند.

خرید

مطالب مرتبط

بدست آوردن مقدار آب متعارف

وسایل مورد نیاز:

۱-سیمان ۲-آب ۳-استوانه ی مدرج ۴-دستگاه ویکات ۵-کاردک ۶-دستکش ۷-تشت کوچک ۸-تایمر

شرح آزمایش:

۱ – مقدار ۴۰۰ گرم سیمان را توسط ترازو اندازه گیری میکنیم و در داخل تشت کوچک میریزیم.

۲)…

خرید

مطالب مرتبط

دانلود پاورپوینت ساختمان اسکلت فلزی

فرمت فایل: پاورپوینت 2003 یا 2007 قابل ویرایش (PPT یا PPTX)

طبقه بندی: مهندسی عمران

فهرست

دو نوع سازه طبیعی (اسکلت انسان) و سازه مصنوعی (منبع آب)

انواع سازه های فولادی در سازه های صنعتی خاص

ساختمان و اسکلت فولادی (سازه قابی)

انواع سازه های اسکلت فولادی

معایب و مزایای اسکلت فلزی انواع پروفیل های مصرفی در ساختمان اسکلت فلزی

دلایل استفاده از کف ستون و بولت

دیتیل صفحۀ کف ستون و پیچ های مهاری

شکل صفحه کف ستون در ارتباط با ستون و فوندانسیون

پیچ های مهاری

اسکلت عمومی ساختمان فولادی

ستون با ورق تقویتی یکسره

اتصال دو پروفیل با قیدهای موازی و یا مورب

استقرار ستون بر روی کف ستون با استفاده ار نبشی نصب

شاه تیرها

تیرهای لانه زنبوری

تیرهای مرکب (در بارهای سنگین با دهانه زیاد)

ابزار نصب قطعات فولادی

راه پله (اسکلت فلزی)

شمشیری راه پله

بادبند ها

نمونه ای از بادبند ۸

استفاده از چند نوع باد بند در یک ساختمان

نمونه ای از بادبند ضربدری

دیتیل اتصال بادبند ضربدری

خرپای فضایی

انواع وسایل اتصال

نمونه ای از جوش گوشه

جوش خوب باید دارای ظاهری با مشخصات

معایب جوش

نمونه ای از خوردگی

همراه با تصاویر

خرید

مطالب مرتبط