خلاصه
قانون معروف لگاریتمی خزش برای تراکم ثانویه به منظور اینکه شرایط بارگذاری موقتی را دربر بگیرد، به شکل یک رابطه دیفرانسیلی تبدیل می شود. این مدل یک بعدی خزش برای شرایط کرنش ادومتری، به طرف حالت های عمومی 3 بعدی تنش و کرنش با مشارکت مفاهیم اصلاح شده کم کلی (Cam-Clay) و ویسکوپلاستیسیته، تعمیم داده می شود. با در نظر گرفتن اطلاعات آزمایشگاهی نشان داده می شود که مسائلی مانند خزش زهکشی نشده، بیش تحکیمی و افزایش طول عمر به خوبی به وسیله مدل در نظر گرفته شده اند.
مقدمه
خاک های نرمی که ما درنظر می گیریم، رس های تقریبا عادی تحکیم یافته، سیلت های رسی و پیت هستند. ویژگی های خاص این مصالح درجه بالای تراکم پذیری آن هاست. این موضوع به خوبی به وسیله اطلاعات آزمایش ادومتر (برای مثال به وسیله جانبو در مقاله رانکین (1985) نشان داده شده است. با درنظر گرفتن مدول سختی تانژانت در یک فشار مرجع 100KPa در ادومتر، جانبو، Eoed را بسته به نوع خاص رس در نظر گرفته شده برای رس های عادی تحکیم یافته بین 1 تا 4 مگاپاسکال گزارش می کند. تفاوت ها بین این مقادیر و سختی ها برای ماسه های تحکیم نیافته قابل ملاحظه است که، حداقل برای نمونه های سیمانته نشده آزمایشگاهی، در اینجا مقادیری بین 10 تا 50 مگاپاسکال داریم. بنابراین، در آزمایش ادومتر رس های عادی تحکیم یافته 10 برابر نرم تر از ماسه های عدی تحکیم یافته رفتار می کنند که این، تراکم پذیری زیاد خاک های نرم را نشان می دهد.
دسته: کامپیوتر
حجم فایل: 809 کیلوبایت
تعداد صفحه: 85
فصل یکم- ویروس ها
– 1-1تعریف ویروس
به برنامههای رایانهای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود، ویروس رایانهای میگویند. ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانههامنتشرواجراگردد.
. معمولاًویروسهاتوسط برنامهنویسان برای مقاصد گوناگون نوشته میشوند. اهدافی چون شهرت، انتقام، ایجاد خسارت و یا اهداف اقتصادی میتوانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامهها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروسها در دنیای حقیقی است. ویروس رایانهای را میتوان برنامهای تعریف نمود که میتوان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامهای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد، نمیتوان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند، ویروسها را برنامههایی هوشمندوخطرناک میدانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر میگردند در حالی که طبق آمار تنها پنج درصد ویروسها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر میشوند. بنابراین ویروسهای رایانهای از جنس برنامههای معمولی هستند که توسط ویروسنویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک، فایلها و یا کامپیوترهای دیگر را آلوده میکنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخهای خودش را تولید کرده و به برنامه های دیگر میچسباند و به این ترتیب داستان زندگی ویروس آغاز میشودوهر یک از برنامهها و یا دیسکهای حاوی ویروس، پس ازانتقال به کامپیوترهای دیگر باعث تکثیر نسخههایی از ویروس وآلوده شدن دیگر فایلها و دیسکها میشوند.
فهرست مطالب:
فصل یکم- ویروس ها
تعریف ویروس
تاریخچه ورود ویروس
انواع ویروس
سکتور بوت (boot sector)
ویروس های ماکرو (کلان دستور)
ویروس های چند ریخت
ویروس های مخفی
ویروس های چند بخشی
ویروس های مبتنی بر پست الکترونیکی
ویروس های دوزیست
سایر نرم افزار های مخرب
کرم ها
تاریخچه اولین کرم
اسبهای تروا (Trojan Horse)
جاسوس افزارها (Spyware)
درهای پشتی (Backdoor)
باکتری ها (Bacteries)
Zombie
بمب های منطقی
عملکرد ویروس ها
-پیغام ها
شوخی ها
-غیر فعال کردن دسترسی ها
سرقت اطلاعات
– –تخریب اطلاعات
–پاک سازی اطلاعات
-عدم دسترسی به سخت افزار
راههای ویروسی شدن
فصل دوم-آنالیز ویروس ملیسا
ویروس ملیسا یک خطر جدید
اثرات مخرب ویروس ملیسا
خسارت های فراوان ویروس ملیسا
متغیر ها و گونه ها
بازداشت فرد مظنون به تولید ملیسا
نتیجه گیری
سورس کد ویروس ملیسا
روش پاکسازی ویروس ملیسا
فصل سوم-آنالیز کرم MyDoom
بررسی عملکرد کرم Mydoom
تاثیرات این کرم بر روی ویندوز
سورس کد کرم MyDoom
روش های پاکسازی ویروس My doom
فصل چهارم-آنالیزویروس CIH Chernoble
بررسی وعملکرد ویروس CIH
مکانیسم آلودگی
هشدار ویروس win 32/ CIH
نتیجهگیری
سورس کد ویروسCIH
روش پاک سازی ویروس CIH
فصل پنجم-آنالیز Get codec multi media Trojan
بررسی تروجان
مسیر مقدار دهی و بررسی پایه
مسیر Set_Mutex (تنظیم تحریف)
مسیرModify_Winamp_Conf
مسیر Modify _Wmp_Conf
مسیر مکانیسم جستجو و آلودگی
جستجوی فایل
آزمایش فایل های آلوده
نتیجه گیری
پاکسازی تروجان Getcodec Multimedi
دسته: برق
حجم فایل: 928 کیلوبایت
تعداد صفحه: 31
یک روش کنترل بردار ورودی و جایگزینی گیت ترکیب شده، برای کاهش جریان نشتی
چکیده__ کنترل بردار ورودی (IVC) تکنیک معروفی برای کاهش توان نشتی است. این روش، از اثر پشته های ترانزیستوری در دروازه های منطقی (گیت) CMOS _با اعمال مینیمم بردار نشتی (MLV) به ورودی های اولیه ی مدارات ترکیبی، در طی حالت آماده بکار_ استفاده می کند. اگرچه، روش IVC (کنترل بردار ورودی) ، برای مدارات با عمق منطقی زیاد کم تاثیر است، زیرا بردار ورودی در ورودی های اولیه تاثیر کمی بر روی نشتی گیت های درونی در سطح های منطقی بالا دارد. ما در این مقاله یک تکنیک برای غلبه بر این محدودیت ارایه می کنیم؛ بدین سان که گیت های درونی با بدترین حالت نشتی شان را، با دیگر گیت های کتابخانه جایگزین می کنیم، تا عملکرد صحیح مدار را در طی حالت فعال تثبیت کنیم. این اصلاح مدار، نیاز به تغیر مراحل طراحی نداشته، ولی دری را به سوی کاهش بیشتر نشتی _وقتی که روش MLV (مینیمم بردار نشتی) موثر نیست_ باز می کند. آنگاه ما، یک روش تقسیم-و-غلبه که جایگزینی گیت های را مجتمع می کند، یک الگوریتم جستجوی بهینه MLV برای مدارات درختی، و یک الگوریتم ژنتیک برای اتصال به مدارات درختی، را ارایه می کنیم. نتایج آزمایشی ما بر روی همه ی مدارات محک MCNC91، نشان می دهد که 1) روش جایگزینی گیت، به تنهایی می تواند 10% کاهش جریان نشتی را با روش های معروف، بدون هیچ افزایش تاخیر و کمی افزایش سطح، بدست آورد: 2) روش تقیسم-و-غلبه، نسبت به بهترین روش خالص IVC 24% و نسبت به روش جایگذاری نقطه کنترل موجود 12% بهتر است: 3) در مقایسه با نشتی بدست آمده از روش MLV بهینه در مدارات کوچک، روش ابتکاری جایگزینی گیت و روش تقسیم-و-غلبه، به ترتیب می توانند بطور متوسط 13% و 17% این نشتی را کاهش دهند.
وسایل مورد نیاز:
۱-سیمان ۲-آب ۳-استوانه ی مدرج ۴-دستگاه ویکات ۵-کاردک ۶-دستکش ۷-تشت کوچک ۸-تایمر
شرح آزمایش:
۱ – مقدار ۴۰۰ گرم سیمان را توسط ترازو اندازه گیری میکنیم و در داخل تشت کوچک میریزیم.
۲)…
فرمت فایل: پاورپوینت 2003 یا 2007 قابل ویرایش (PPT یا PPTX)
طبقه بندی: مهندسی عمران
فهرست
دو نوع سازه طبیعی (اسکلت انسان) و سازه مصنوعی (منبع آب)
انواع سازه های فولادی در سازه های صنعتی خاص
ساختمان و اسکلت فولادی (سازه قابی)
انواع سازه های اسکلت فولادی
معایب و مزایای اسکلت فلزی انواع پروفیل های مصرفی در ساختمان اسکلت فلزی
دلایل استفاده از کف ستون و بولت
دیتیل صفحۀ کف ستون و پیچ های مهاری
شکل صفحه کف ستون در ارتباط با ستون و فوندانسیون
پیچ های مهاری
اسکلت عمومی ساختمان فولادی
ستون با ورق تقویتی یکسره
اتصال دو پروفیل با قیدهای موازی و یا مورب
استقرار ستون بر روی کف ستون با استفاده ار نبشی نصب
شاه تیرها
تیرهای لانه زنبوری
تیرهای مرکب (در بارهای سنگین با دهانه زیاد)
ابزار نصب قطعات فولادی
راه پله (اسکلت فلزی)
شمشیری راه پله
بادبند ها
نمونه ای از بادبند ۸
استفاده از چند نوع باد بند در یک ساختمان
نمونه ای از بادبند ضربدری
دیتیل اتصال بادبند ضربدری
خرپای فضایی
انواع وسایل اتصال
نمونه ای از جوش گوشه
جوش خوب باید دارای ظاهری با مشخصات
معایب جوش
نمونه ای از خوردگی
همراه با تصاویر