فایل ناب

سیستم همکاری در فروش فایل

فایل ناب

سیستم همکاری در فروش فایل

دانلود پاورپوینت ویژگی های کشورهای درحال توسعه و دور باطل عقب ماندگی

دانلود پاورپوینت ویژگی های کشورهای درحال توسعه و دور باطل عقب ماندگی

دانلود پاورپوینت ویژگی های کشورهای درحال توسعه و دور باطل عقب ماندگی در حجم 24 اسلاید توسعه فراگردی که در آن جامعه از وضع نامطلوبی به وضع مطلوب متحول می شوداین فراگرد تمام نهادهای جامعه را دربرمی گیرد

دانلود دانلود پاورپوینت ویژگی های کشورهای درحال توسعه  و دور باطل عقب ماندگی

دانلود پاورپوینت ویژگی های کشورهای درحال توسعه و دور باطل عقب ماندگی
توسعه
سیر تاریخی توسعه یافتگی و توسعه نیافتگی در غرب
توسعه نیافتگی در شرق
ویژگی های واپسگرایانه شرق
منابع رشد
نقش دولت در اداره و نظارت بر توسعه چیست؟
ابعاد توسعه
توسعه اجتماعی
 فرهنگی
 سیاسی
توسعه اقتصادی
زنجیره تسلسل
متاثر شدن منابع مالی توسط انتقال تکنولو‍‍ژی
3 فا
دسته بندی مدیریت
فرمت فایل pptx
حجم فایل 2213 کیلو بایت
تعداد صفحات فایل 24

عنوان: دانلود پاورپوینت ویژگی های کشورهای درحال توسعه
و دور باطل عقب ماندگی

فرمت: پاورپوینت(قابل ویرایش)

تعداد اسلاید: 24 اسلاید

دسته: مدیریت( مدیریت اجرایی- مدیریت صنعتی)

این فایل در زمینه "ویژگی های کشورهای درحال توسعه
و دور باطل عقب ماندگی "بوده و در 24 اسلاید با تصاویر و شکلهای بسیار زیبا طراحی شده است که می تواند به عنوان سمینار در کلاس (ارائه کلاسی) درس مدیریت تکنولوژی و مدیریت طرحهای توسعه ای رشته مدیریت اجرایی و درس انتقال تکنولوژی رشته مدیریت صنعتی در سطح کارشناسی و کارشناسی ارشد مورد استفاده قرار گیرید. بخشهای عمده این فایل شامل  موارد زیر است:

توسعه

سیر تاریخی توسعه یافتگی و توسعه نیافتگی در غرب

توسعه نیافتگی در شرق

ویژگی های واپسگرایانه شرق

منابع رشد

نقش دولت در اداره و نظارت بر توسعه چیست؟

ابعاد توسعه

توسعه اجتماعی، فرهنگی، سیاسی

توسعه اقتصادی

زنجیره تسلسل

متاثر شدن منابع مالی توسط انتقال تکنولو‍‍ژی

3 فاکتور مهم تاثیرگذار بر تکنولوژی منتقله به کشورهای در حال توسعه

منابع

دانلود دانلود پاورپوینت ویژگی های کشورهای درحال توسعه  و دور باطل عقب ماندگی

دانلود پاورپوینت تولید آسفالت

پاورپوینت تولید آسفالت

پاورپوینت نحوه تولید آسفالت در 23 اسلاید

دانلود پاورپوینت تولید آسفالت

پاورپوینت تولید آسفالت 
پاورپوینت نحوه تولید آسفالت 
پاور پوینت ساخت آسفالت 
پاورپوینت نحوه تولید آسفالت در 23 اسلاید
دسته بندی عمران و نقشه کشی
فرمت فایل pptx
حجم فایل 444 کیلو بایت
تعداد صفحات فایل 23

در این فایل پاور پوینت به نحوه تولید آسفالت به همراه عکس پرداخته ایم که خلاصه ای از آن به شرح زیر است :

.1انواع آسفالت و مصالح سنگی (

1- آسفالت گرم

آسفالت گرم به آن دسته از آسفالت‌هایی اطلاق می‌گردد، که در آن‌ها قیر و مصالح سنگی گرماگرم مخلوط شوندو...)

.2ویژگیهای آسفالت در قسمتهای مختلف راه(معمولا قشرها از رویه و آستر تشکیل می‌شود. لایه رویی که تحت تاثیر عوامل جوی و چرخ وسایل نقلیه است، باید از جنس ممتاز ساخته شود. یکی از وظایف اصلی لایه زیرین که در روی پی (زیرسازی) راه قرار می‌گیرد و ممکن است خود از یک یا چند لایه درست شده باشد....)

.3روشهای متداول طرح مخلوطهای آسفالتی(

در دنیا روشهای مختلفی جهت طرح آسفالت وجود دارد که سه روش عمده آن عبارتند از :

الف : روش مارشال .......)

.4آزمایشگاه کنترل کیفیت(از آنجایی که هنگام تهیه آسفالت عوامل زیادی در کارخانه موجب تغییر و انحراف مشخصات مصالح سنگی و قیر از حدود تعیین شده میگردد لذا ضمن تهیه آسفالت باید با آزمایشهایی که مرتبا وهر روز به عمل می آید.....)

.5 تجهیزا ت مورد نیاز آزمایشگاه های تولید آسفالت(

1- دماسنج آسفالت

2- فلاکس انتقال نمونه آسفالت

3- سانتریفوژ آسفالت

4- وسایل آزمایش دانه بندی و.........)

.6کد آیسیک آسفالت گرم(کد آیسیک این مطابق طبقه بندی وزارت صنایع و معادن......)

.7فرایند تولید آسفالت گرم (مصالح سنگی لازم برای پختن آسفالت به صورت اندازه های مجزا در سیلو های هرمی شکل انبار می شوند. سیلوهای مصالح سرد دارای دریچه های مخصوصی هستند که با تنظیم آنها می توان مقدار و دانه بندی مصالح سنگی خارج شده از آنها را کنترل کرد.....)

 

 

 

 

 

 

دانلود پاورپوینت تولید آسفالت

دانلود پاورپوینت شناخت سندرم لش نیهان

پاورپوینت شناخت سندرم لش نیهان

پاورپوینت شناخت سندرم لش نیهان در 16 اسلاید

دانلود پاورپوینت شناخت سندرم لش نیهان

پاورپونت سندرم لش نیهان 
پاورپوینت بیماری لش نیهان 
پاورپوینت شناخت سندرم لش نیهان
دسته بندی پزشکی
فرمت فایل pptx
حجم فایل 436 کیلو بایت
تعداد صفحات فایل 17

در این فایل پاورپوینت به بررسی سندرم لش نیهان به همراه عکس پرداخته شده است که خلاصه ای از آن به شرح زیر است :

تعریف(سندرم لش- نیهان (Lesch-Nyhan Syndrome) عنوان سندرم نقرس نوجوانان شناخته شده است که یک اختلال نادر به ارث رسیده ناشی از کمبود آنزیم هیپوگزانتین گوانین فسفوریبوزیل ترانسفراز است.....)

علائم و نشانه‌های سندرم لش- نیهان(علائم ناشی از تجمع اسید اوریک ( نقرس و علائم کلیوی ) منجر به کندذهنی و اختلالات رفتاری می‌شود که هیچ درمانی برای آن وجود ندارد.......)

LNS در زنان (در حالیکه زن حامل بطور کلی بدون علامت است اما در برخی موارد در زنان حامل منجر به افزایش دفع اسید اوریک شده و یا علائم هایپراورسمی دیده می‌شود.....)

تشخیص سندرم لش- نیهان( LNS توسط سه معیار اصلی تولید بیش از اسید اوریک، اختلالات عصبی و اختلالات شناختی و رفتاری در مبتلایان تشخیص داده می‌شود.....)

روش آزمایش سندرم لش- نیهان(آزمایش ژنتیک مولکولی مؤثرترین روش تست است که می‌تواند ژن HGPRT1 را که تنها ژن شناخته شده همراه با LNS است مبنی بر دارا بودن جهش شناسایی کند.....)

ژنتیک مولکولی سندرم لش- نیهان(ژن جهش‌یافته این سندرم در بازوی بلند کروموزوم جنسی X بصورتXq26.2 مستقر است که نام آن HGPRT می‌باشد.....)

درمان سندرم لش- نیهان(نقرس را می‌توان با آلوپورینول برای کنترل مقادیر بیش از حد اسید اوریک درمان کرد. سنگ کلیه را می‌توان با امواج شوک یا پرتوهای لیزر درمان کرد. هیچ درمان استاندارد برای علائم عصبی LNS وجود ندارد، چرا که سلول‌های عصبی همانند سلول‌های عضلانی و اسکلتی......)



دانلود پاورپوینت شناخت سندرم لش نیهان

دانلود ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

ما در عصر اطلاعات زندگی می کنیم ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند

دانلود ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

cryptography and network security forouzan
ترجمه کامل کتاب امنیت فروزان

به همراه منبع اصلی

به همراه حل تمرین و مثال ها

بیش از 190 صفحه ترجمه کتاب امنیت با فرمت ورد

لیست ترجمه فصلهای کتاب

فصل 1 تا 11
 
ترجمه درس امنیت شبکه های کامپیوتری
دسته بندی امنیت
فرمت فایل doc
حجم فایل 8772 کیلو بایت
تعداد صفحات فایل 189

cryptography and network security forouzan

ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

به همراه حل تمرین و مثال ها

بیش از 190 صفحه ترجمه کتاب امنیت با فرمت ورد

لیست ترجمه فصلهای کتاب

فصل 1

 

ترجمه درس امنیت شبکه های کامپیوتری

فصل 3 از صفحه 56 تا صفحه 66

 

ترجمه کتاب فروزان از صفحه ۹۸ تا ۱۰۸

 

مثال های فصل 4

مثال15.4

 

 

 

 ترجمه ی صفحات 182 -186 از فصل 6

و صفحات 191 – 193 از فصل 7

مربوط به درس امنیت شبکه

 

 

صفحه ی 194 تا 204 از فصل هفتم

شکل7.2- واحد داده استفاده شده در AES

بسط کلید در AES-128

صفحه 205-215

 

 

صفحه 253 تا 263 از فصل 9

 

صفحه 275-285

مثال 9.36

 

تولید کلید

 

فصل یازده

صحت پیام و احراز هویت پیام


 

 

فصل 1

معرفی

اهداف

این بخش چندین هدف را دنبال می کند:

    معرفی 3 هدف امنیتی
    معرفی حملات امنیتی که اهداف امنیتی را تهدید می کنند
    معرفی سرویس های امنیتی و ارتباطشان با اهداف امنیتی
    معرفی مکانیزم های امنیتی برای فراهم نمودن سرویس های امنیتی
    معرفی دو تکنیک رمزنگاری و پنهان کردن جهت پیاده سازی مکانیزم های امنیتی

ما در عصر اطلاعات زندگی می کنیم. ما نیازمند حفظ اطلاعات در تمام جوانب زندگیمان هستیم. به عبارت دیگر اطلاعات به عنوان یک دارایی برای ما ارزشی برابر دیگر دارایی هایمان دارد. به عنوان یک دارایی اطلاعات هم در مقابل حملات نیاز به امنیت دارند.

جهت ایمنی لازم است که اطلاعات دور از دسترسی های غیر مجاز باشد (محرمانگی)، در مقابل تغییرات غیر مجاز حفاظت  شوند( جامعیت )، زمانی که فرد مجاز به اطلاعات نیاز داشت، در دسترسش باشند ( در دسترس بودن )

تا چند دهه پیش اطلاعات توسط یک سازمان بر روی فایل ها ذخیره می شدند. جهت محرمانگی، این فایل ها بر اساس محدودیت دسترسی و اعتماد افراد سازمان بایگانی می شد. در این راستا تنها یک سری افراد مجاز قادر به تغییر محتوای فایل ها بودند.  قابلیت در دسترس بودن با تعیین حداقل یک شخص که همیشه به فایل ها دسترسی داشت تأمین می شد.

با ظهور کامپیوتر ها ذخیره اطلاعات الکترونیکی شد.  اطلاعات به جای ذخیره بر روی رسانه فیزیکی بر روی کامپیوتر ها ذخیره می شدند. اگرچه سه نیازمندی امنیتی تغییری نکردند. فایل های ذخیره شده بر روی کامپیوتر ها نیازمند محرمانگی، جامعیت و قابلیت دسترسی بودند. با این تفاوت که پیاده سازی  این نیازمندی ها   متفاوت تر و پیجیده تر است.

در طول دو دهه پیش شبکه های کامپیوتری در استفاده از اطلاعات تحولاتی ایجاد کردند. هم اکنون اطلاعات توزیع شده هستند. افراد مجاز می توانند از یک مسافتی اطلاعاتشان را با استفاده از شبکه های کامپیوتری  ارسال و بازیابی کنند. نه تنها سه نیازمندی اشاره شده – محرمانگی، جامعیت و قابلیت دسترسی - تغییری نکردند، هم اکنون ابعادی جدید دارند. نه تنها اطلاعات هنگامی که بر روی کامپیوتر ها ذخیره شده اند باید محرمانه باشند بلکه باید راهی برای محرمانه نگه داشتن آنها هنگام انتقال از کامپیوتری به دیگر کامپیوتر ها  وجود داشته باشد.

در این بخش ما در ابتدا سه هدف اصلی امنیت اطلاعات را بررسی می کنیم. سپس سرویس های امنیتی که در ارتباط با این سه هدف است را مورد بررسی قرار می دهیم. سرانجام  مکانیزم های فراهم کردن سرویس های امنیتی را ارائه کرده و تکنیک هایی که می توان برای پیاده سازی این مکانیزم ها استفاده کرد را معرفی می کنیم.

 

 

فصل 3

رمزنگاری کلید متقارن(روش سنتی)

این فصل روش رمزنگاری کلید متقارن را بررسی می کند.رمزنگاری کلید متقارن، به عنوان رمزنگاری معمولی و یا رمزنگاری تک کلیدی است.بدین معنی که از یک کلید واحد برای رمزنگاری و رمزگشایی استفاده می شود.

 

 اهدافی که در این فصل دنبال می شود شامل :

    تعریف اصطلاحات و مفاهیم رمزنگاری کلید متقارن
    تاکید بردو دسته رمزنگاری سنتی: رمزنگاری جایگزینی[1] و جابجایی[2]
    تشریح رمز گشایی با استفاده شکستن رمز متقارن
    معرفی کردن رمزنگاری  بلوکی[3] و جریانی[4]
    بحث در مورد استفاده از رمزنگاری رایج در گذشته مانند رمزنگاری ماشین انیگما[5]

ایده کلی در رمزنگاری کلید متقارن در اینجا با استفاده از مثالهایی از رمزنگاری معرفی خواهد شد. از شرایط و تعاریف ارائه شده، در فصل های بعد در رمزنگاری کلید متقارن استفاده می شود.

مطالعه رمز نگاری سنتی کلید متقارن که امروزه دیگر استفاده نمی شود،به چند دلیل است:اول اینکه آنها ساده تر از رمزنگاری مدرن هستند وبه آسانی فهمیده می شوند.دوم اینکه آنها پایه های  اساسی رمزنگاری را نشان می دهند. این پایه ها برای درک بهتر روشهای مدرن استفاده خواهند شد.سوم اینکه آنها روش منطقی را برای استفاده از رمزهای مدرن ارائه می کنند، به دلیل اینکه رمزنگاری سنتی به راحتی می تواند با استفاده از یک کامپیوتر مورد حمله قرار بگیرد ورمز نگاری سنتی دیگردرنسل جدید کامپیوترها امن نمی باشند.

[1] Substitution

[2] Transposition

[3] Block

[4] Stream

[5] Enigma

 

 

شکل 7.13 تبدیل MixColumns

 

الگوریتم

الگوریتم 7.3  کدی برای تبدیل MixColumns

الگوریتم 7.3 سودوکودبرای تبدیل MixColumns

 

الگوریتم ها برای MixColumns و InvMixColumns شامل ضرب وجمع در میدان GF(28) می باشد همانطور که در فصل چهارم دیدیم . یگ الگوریتم ساده و کارا برای جمع و ضرب در این میدان وجود دارد .با این حال  برای نشان دادن طبیعت وماهیت الگوریتم ( تبدیل یک ستون در زمان ) ما از یک  روش معمولی که  MixColumns نامیده می شود با 4 بار فراخوانی الگوریتم استفاده می کنیم  . MixColumns معمولی به سادگی سطرهای یک ماتریس  ثابت را  در یک ستون در state ضرب می کند . در الگوریتم بالا ، عملگر(.) که در MixColumns معمولی استفاده شده اند در میدان GF(28) ضرب شده اند .این عملگر می تواند با یک روش ساده که در فصل 4 بحث شد جایگزین شود. کد InvMixColumns به عنوان تمرین واگذار شده است .

مثال 7.5

شکل 7.14 نشان می دهد که چگونه یک state با استفاده از یک تبدیل MixColumns تغییر کرده است . این شکل همچنین نشان می دهد که تبدیل InvMixColumns ماتریس اصلی را ایجاد می کند .

شکل 7.14تبدیل MixColumnsدر مثال 7.5

 

 

 

فصل 6

DES دوگانه یا دوبل

اولین هدف برای استفاده DES دوبل یا 2DES . در این هدف، ما از دو نمونه از رمز DES برای رمزگذاری و دو نمونه از مراجعه معکوس برای رمزگشایی استفاده می کنیم. هر نمونه از کلید های مختلف استفاده می کند، که بدان معنی است که اندازه کلید در حال حاضر دو برابر شده است یعنی 128 بیت. با این حال،  DES دوگانه در معرض حمله متن شناخته شده ساده است، همانطور که در بخش بعد بحث شده است.

 

حمله ملاقات در وسط

 

 

صفحه ی 194 تا 204 از فصل هفتم

 

 

شکل7.2- واحد داده استفاده شده در AES

 

کلمه[1]

یک کلمه گروهی از 32 بیت است که می توان آن ها را به عنوان یک موجودیت یکتا تلقی کرد . (مانند یک ماتریس سطری و یا یک ماتریس ستونی با 4 بایت). زمانی که یک ماتریس سطری کلمه تلقی شود ؛ بایت ها در ماتریس از چپ به راست درج می شوند. هنگامی که یک ماتریس ستونی به عنوان کلمه تلقی شود ؛ بایت ها در ماتریس از بالا به پایین درج می شوند. ما از حرف کوچک و ضخیم شده w برای نمایش یک کلمه استفاده می کنیم.

[1]Word

 

صفحه 253 تا 263 از فصل 9

 

کاردینالیتی اعداد اول

پیرو تعریف مفهوم اعداد اول ؛ دو سوال مطرح گردید:

    آیا تعداد محدودی از اعداد اول وجود دارد یا نامحدود هستند ؟
    اگر عدد n ای معین شده باشد ؛ چه تعداد عدد اول کوچکتر و یا مساوی با آن وجود دارد ؟

نامحدود بودن اعداد اول

تعداد اعداد اول نامحدود است. در این جا به اثبات این موضوع از راه برهان خلف می پردازیم :

فرض کنید مجموعه اعداد اول محدود باشند. اگر p بزرگترین عدد اول باشد ؛ عناصر موجود در مجموعه اعداد اول را در هم ضرب می کنیم و نتیجه را P می نامیم ( P = 2 x 3 x 5 x ... x p ) . عدد صحیح P+1 نباید شامل عامل q <= p باشد. می دانیم P بر q قابل قسمت است ؛ اگر P+1 نیز بر q قابل قسمت باشد ؛ نتیجه تقسیم                ( P+1 ) – P = 1 بر q  برابر یک است ؛ تنها عددی که بر 1 قابل قسمت است 1 است که عدد اول نیست در نتیجه q  از p بزرگ تر است.

 

 

 

مثال 9.3

برای بیان یک مثال جزئی ؛ فرض می شود تنها اعداد اول موجود ؛ مجموعه ای به شکل زیر است :                             [ 2, 3, 5, 7, 11, 13, 17 ] در این جا P = 510510  و P+1 = 510511 است. با وجود این که             510511 = 19 x 97 x 277 است و هیچ یک از این اعداد اول در لیست اولیه وجود ندارد ؛ اما 3 عدد اول بزرگتر از 17 وجود دارد.

تعداد اعداد اول

برای پاسخ به سوال دوم ؛ یک تابع که π(n) نامیده می شود به نحوی تعریف می شود که تعداد اعداد اول کوچکتر یا برابر n را بیابد. شکل زیر مقادیر این تابع را برای n های مختلف نشان می دهد.

 

 

مثال 9.36

راه حلی برای معادلات چند مجهولی زیر بیابید:

x≡2mod3

x≡3mod5

x≡2mod7

راه حل:

مطابق مثال قبل ، می دانیم که = 23  x است . چهار مرحله­ی زیر را دنبال می کنیم.

    M = 3 5  7 = 105
    ,     = 105/7 = 15               = 105/3 = 35   ,        = 105/5 = 21
    = 2 ,      = 1  ,    =1    
    X= ( 2 35  2 + 3  21  1 + 2  15  1 ) mod 105 = 23 mod 105

 

مثال 9.37

یک عدد صحیح به­گونه­ای بیابید که باقی مانده اش  بر 7 و  13 ،3 بوده ،  تقسیم شده است، اما بر 12 قابل قسمت است.

راه حل :

این مثال، یک مسئله ی CRT است. ما سه معادله با این شکل می توانیم داشته باشیم و با حل آنها  مقدار x پیدا خواهیم کرد.

X=3 mod 7                                                

X= 3 mod 13                                             

X=0 mod 12                                               

با دنبال کردن این چهار مرحله، مقدار x=276 را بدست می­آوریم . همچنین می توانیم بررسی کنیم که

7 276=3 mod، 276=3 mod13  می­باشد و 276 بر 12 قابل قسمت است ( خارج قسمت 23 و باقی مانده 0 می­باشد. )

کاربردها

قضیه ی باقی مانده ی Chinese (چینی) چندین کاربرد در رمزنگاری دارد. یکی از موارد کاربرد آن در حل معادله درجه دوم است که در بخش بعدی بحث می کنیم . دیگری ارائه­ی یک عدد صحیح خیلی بزرگ را در قالب یک لیست از اعداد کوچک می­باشد.

مثال 9.38

فرض کنید که  نیاز داریم  z=x+y در صورتیکه x=123 و y=334 را محاسبه کنیم .  اما سیستم ما فقط اعداد کمتر از 100 را قبول می کند. این اعداد می توانند مانند نمونه­ی زیر نمایش داده شوند.

x≡24(mod99)                                       y≡37(mod99)                      

                                   y≡40(mod98)                      x≡25(mod98)  

x≡26(mod97)                                        y≡43(mod97)                    

افزودن هر  x متناظر با هر y به صورت زیر بیان می­شود:

دانلود ترجمه کامل کتاب امنیت فروزان فصل 1 تا 11

دانلود پروژه بررسی سیستم خنک کاری موتور

دانلود فایل ورد Word پروژه بررسی سیستم خنک کاری موتور

پایان نامه جهت اخذ درجه کارشناسی دسته تحقیقات مکانیکی عنوان کامل پروژه بررسی سیستم خنک کاری موتور فرمت فایل WORD (قابل ویرایش) تعداد صفحات پروژه 72 ______________________________________________________ بخشی از مقدمه موازنه جریان های مختلف انرژی ، توسط محقیقن بسیاری در موتور های احتراق داخلی مورد بررسی قرار گرفته است نتایج نشان می دهد که

دانلود دانلود فایل ورد Word پروژه بررسی سیستم خنک کاری موتور

دانلود فایل ورد پروژه بررسی سیستم خنک کاری موتور
دانلود فایل Word پروژه بررسی سیستم خنک کاری موتور
 سیستم خنک کاری موتور
سیستم خنک کاری موتور
 بررسی سیستم خنک کاری موتور
پروژه بررسی سیستم خنک کاری موتور
دانلود  پروژه بررسی سیستم خنک کاری موتور
دانلود ورد Word پروژه بررسی سیستم خنک کاری موتور
دانلود فایل Word پروژه بررسی سیستم خنک کاری موتو
دسته بندی مکانیک
فرمت فایل doc
حجم فایل 9487 کیلو بایت
تعداد صفحات فایل 72
دسته: تحقیقات مکانیکی
عنوان کامل: پروژه بررسی سیستم خنک کاری موتور
فرمت فایل: WORD (قابل ویرایش)
تعداد صفحات پروژه: 72
______________________________________________________
بخشی از مقدمه:
موازنه جریان های مختلف انرژی ، توسط محقیقن بسیاری  در موتور های احتراق داخلی مورد بررسی قرار گرفته است . نتایج نشان می دهد که میزان انرژی که از طریق انتقال حرارت از موتور دفع می شود . سهم عمده ای از کل انرژی است که به موتور داد ه می شوند در برخی موارد ( بخصوص در دور های کم ) حتی بیشتر از کار خروجی موتور می باشد .
به طور متوسط میزان انرژی دفع شده از طریق انتقال حرارت در حدود 30 تا 35 درصد کل انرژی ورودی به موتور را می تواند شامل شود . بنابر  شرایط کارکرد موتور ، شرایط هوا دهی روی آن ، تخلیه هوا از محفظه موتور و روغن کاری ، دفع درصدی از این انرژی حرارتی بر عهده رادیاتور خواهد بود . البته در طراحی سیستم خنک کاری ، ضریب اطمینان لازم برای اعمال این درصد در نظر گرفته می شود .
ضرورت خنک کاری در موتور احتراق داخلی :
موتور های احتراق داخلی که از سوختهای هیدروکربنی استفاده می کنند . در دمای کاری بالایی قرار می گیرند به طوری که گاز های درون سیلندر ، به دمائی بیش از 2500 K می رسند و این موجب گرم شدن قطعات می شود . حال اگر این قطعات توسط خنک کننده ای مثل آب و یاهوا خنک نشوند ، شاهد آسیب دیدگی کلی موتور خواهیم بود . زیرا در دمای بالا مقاومت مکانیکی قطعات درگیر تا حدود زیادی کاهش می یابد و نیز در هنگام احتراق پدیده کوبش را شاهد هستیم .این دو عامل در یکدیگر و حتی هر یک به تنهایی ، به قطعات آسیب شدید می رسانند .
در برخی موارد نیز به دلیل انبساط بیش از حد ، قطعات درگیر ، در یکدیگر گیر خواهند کرد . همچنین دمای کاری بالا ، راندمان حجمی نا مطلوب را به دنبال دارد . که این در کنار پدیده کوبندگی موجب افت راندمان موتور خواهد شد . بنابراین با توجه به مقدمات فوق سه دلیل مهم لزوم خنک کاری را به شکل زیر می توان خلاصه نمود :
1-افزایش راندمان حجمی 
2-اطمینان از یک احتراق مناسب 
3-اطمینان از عملکرد مناسب قطعات مکانیکی

 

مقدمه                                                          

ضرورت خنک کاری در موتور احتراق داخلی  

اثرات افزایش دمای کارکرد موتور

اثرات کاهش دمای کارکرد موتور 

فصل اول :

تئوری انتقال حرارت  

تاثیر شرایط عملکرد   

فصل دوم :

سیستم خنک کاری و اجزای آن 

سیستم خنک کاری آبی   

ضدیخ 

ترموستات  

رادیاتور 

محاسبه سطح انعکاس حرارتی رادیاتور  

درب رادیاتور  

واتر پمپ    

پروانه  

سیستم خنک کننده هوائی 

محاسبات سطح برای سیستم هوا خنک 

دانلود دانلود فایل ورد Word پروژه بررسی سیستم خنک کاری موتور