هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

هایدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه و تحقیق-جوشکاری و اصول آن- در 60 صفحه-docx

اختصاصی از هایدی پروژه و تحقیق-جوشکاری و اصول آن- در 60 صفحه-docx دانلود با لینک مستقیم و پر سرعت .

پروژه و تحقیق-جوشکاری و اصول آن- در 60 صفحه-docx


پروژه و تحقیق-جوشکاری و  اصول آن- در 60 صفحه-docx

بیش از یک صد سال است که قوس الکتریکی در جهان شناخته شده و بکار گرفته می شود. اما اولین جوشکاری زیر آب توسط نیروی دریایی بریتانیا انجام شد- در آن زمان یک کارخانه کشتی سازی برای آب بند کردن نشت های موجود در پرچ های زیر کشتی که در آب واقع شده بود از جوشکاری زیر آبی بهره گرفت. در کارهای تولیدی که در زیر آب انجام می پذیرد، جوشکاری زیر آبی یک ابزار مهم و کلیدی به شمار می آید. در سال ۱۹۴۶ الکترود های ضد آب ویژه ای توسط وان در ویلیجن۱ در هلند توسعه یافت. سازه های فرا ساحلی از قبیل دکل های حفاری چاه های نفت، خطوط لوله و سکوهای ویژه ای که در آب ها احداث می شوند، در سالهای اخیر به طرز چشمگیری در حال افزایش اند. بعضی از این سازه ها نواقصی را در عناصر تشکیل دهنده اش و یا حوادث غیر مترقبه از قبیل طوفان تجربه خواهند کرد. در این میان هرگونه روش بازسازی و مرمت در این گونه سازه ها مستلزم استفاده از جوشکاری زیر آبی است.

 

دو روش متدوال برای جوشکاری زیر آّب عبارتند از :                                                                                                                       ۱.جوشکاری مرطوب

۲.جوشکاری خشک

جوشکاری مرطوب:

در این روش هیچگونه حفاظی در اطراف جوشکاری و حوضچه مذاب وجود ندارد و جوشکاری کاملا در محیط آب صورت می گیرد.

در گذشته جوشکاری مرطوب اکثرا برای تعمیر قسمتهای زیر آب بدنه کشتی و وصله زدن روی قسمتهای آسیب دیده یا جوشکاری اجزاء غیر باربر سازه ها ی در یایی بکار می رفت.

سختی و شکنندگی جوش حاصل در این روش بواسته سرعت زیاد سرد شدن (quench hardening) و همچنین در ساختار جوش مهمترین عامل بازدارنده برای بکارگیری این روش جهت جوشکاری اجزاء باربر سازه های دریائی بود و امروزه نیز با وجود پیشرفتهای قابل توجهی که در کیفیت جوش مرطوب ایجاد شده هنوز هم در بین برخی از شرکت های دریائی نوعی بدبینی نسبت به این روش جوشکاری و بویژه بکارگیری آن برای جوشکاری سازه های باربر وجود دارد. آزادی عملی که جوشکار در حین جوش کاری از این روش دارد، جوشکاری مرطوب را موثر تر و به روشی کارا و از نقطه نظر اقتصادی مقرون به صرفه کرده است. تامین کننده نیروی جوشکاری روی سطح مستقر شده است و توسط کابل ها و شیلنگ ها به غواص یا جوشکار متصل می شود.

مهمترین فرآیندهای جوشکاری که در حالت مرطوب مورد استفاده قرار می گیرند عبارتند از:

  •  جوشکاری قوسی با الکترود دستی
  •  جوشکاری قوسی با گاز محافظ
  • جوشکاری زائده ای
  •  جوشکاری انفجاری
  •  جوشکاری قوس با الکترود توپودری (FCAW)
  •  جوشکاری ترمیت

مزایای جوشکاری مرطوب

جوشکاری مرطوب که در زیر آب به صورت دستی صورت می گیرد، در مرمت و بازسازی سازه های فراساحلی در سالهای  اخیر به سرعت در حال رشد و گسترش است.

 از جمله فواید جوشکاری مرطوب می توان به موارد زیر اشاره کرد:

۱) چند کاره بودن و داشتن هزینه کمتر در جوشکاری مرطوب باعث شده که میل و اشتیاق بیشتری به این روش وجود  داشته باشد.

۲) برخورداری از سرعت مناسب در هنگام اجرای طرح از دیگر مزایای این روش است.

۳) در مقایسه با جوشکاری خشک هزینه کمتری دارد.

۴) در این روش جوشکار می تواند به قسمت هایی از سازه های فرا ساحلی دسترسی داشته باشد که با استفاده از روش های دیگر قابل جوشکاری نیست.

۵) احتیاج به هیچ نوع محصور سازی نبوده و بنابراین زمانی نیز برای آن تلف نخواهد شد. تجهیزات و دستگاههای استاندارد مرسوم به آسانی قابل استفاده است . به وسایل زیادی هم برای انجام یک کار جوشکاری مورد نیاز نیست.

بررسی معایب و مشکلات جوشکاری به روش مرطوب:
برای مثال جوشکاری به روش مرطوب در زیر آب تعداد محدودی از الکترودها را می توان بکار گرفت.این الکترودها از نظر ترکیب و فرمول شیمیایی همان اکترودهایی هستند که در محیط بیرون از آب بکار گرفته می شوند که فقط برای استفاده در داخل آب به یک لایه محافظ ضد آب روی روپوش خود مجهز شده اند.

از آنجا که در این روش و در اغلب موارد اطراف محل جوشکاری با آب دریا احاطه شده، باید تاثیرات این مسله بر روی فرایند جوشکاری را مورد توجه قرار داد که برخی از مهمترین این تاثیرات عبارتند از:

  •  پس از برقراری جرقه قوس الکتریکی که در اثر کشیدن الکترود روی قطعه کار ایجاد می شود، به دلیل گرمای ناشی از قوس الکتریکی حباب های ناشی از تبخیر آب در نواحی اطراف نقطه جوشکاری بوجود آمده و به سمت بالا به حرکت در می آیند.

دو عامل دیگر نیز در جوشکاری به روش مرطوب باعث ایجاد حباب های صعود کننده خواهند شد عبارتند از گاز های محافظ ناشی از سوختن روکش اکترود و همچنین حباب های هیدوژن که ناشی از الکترولیز و تجزیه شیمیایی آب به واسطه حرارت و عبور جریان الکتریکی است. حرکت دائمی حباب های گاز و بخار آب به بالا (حدود ۱۵ حباب در ثانبه) ضمن به هم زدن قوس الکتریکی جلوی دید قواص جوشکار را میگیرد و به همین علت استفاده از روش های MAG/MIG نسبت به SMAW بسیار بهتر خواهد بود.

 با توجه به اینکه توانایی هدایت گرما در آب ۲۵ برابر هوا می باشد ناحیه جوش و منطقه تحت تاثیر گرمای جوش (HAZ) به سرعت در آب سرد می شوند. بنابراین به دلیل سرعت زیاد سرد شدن مذاب که حدود ۱۵ برابر این سرعت


دانلود با لینک مستقیم


پروژه و تحقیق-جوشکاری و اصول آن- در 60 صفحه-docx

دانلود تحقیق اصول تراشکاری

اختصاصی از هایدی دانلود تحقیق اصول تراشکاری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق اصول تراشکاری


دانلود تحقیق اصول تراشکاری

در یک کارگاه تراش فردی مجاز به کاراست که با مسائل فنی آشنا شده باشد و دوره فلز کاری را نیز گذرانده ومسلط و آماده برای یادگیری در کارگاه تراش باشد.

قبل از هر چیز ایمنی های لازم را باید بداند.

الف- ایمنی های اصلی و مهم

قبل از هر کاری با ماشین ابزار به نکات مهم ذیل باید توجه کامل نمود که به دو بخش تقسیم می شوند:

A: کارهایی که بایستی انجام شود:

1- بایستی فرمانها و اهرمها را بشناسد

2- در صورت داشتن سئوال در مورد هر چیز آنرا بپرسد

3- همیشه ابزار صحیح برای کارکردن در اختیار داشته باشد.

4- برای ابزاری که خراب میشود و یا می شکند جانشین داشته باشد.

5- از ابزار مواظبت کند و برای تهیه آنها قبل از استفاده از دستگاه اقدام نماید.

6- گذرگاه ومسیر استفاده از ماشین را همیشه تمیز نگاه دارد.

B- کارهایی که نبایستی انجام داد:

1- در کارگاه و اطراف ماشین بیهوده قدم نزند و ندود

2- هیچ چیزی را روی زمین نیاندازد.

3- هر چیزی که تهیه می شود را لمس نکند

4- در زیر قلاب و بار حرکت نکند

ب- ایمنی های مربوط به ماشین:

1- ماشین را تمیز نگهدارد و روغن کاری بنماید.

2- قبل از استارت زدن با ماشین آشنایی کامل داشته باشد.

3- قبل از ترک کردن ماشین آن را خلاص و خاموش کند.

ج- ایمنی های مربوط به پرسنل:

1- هر خبر و گزارشی را در کوتاهترین زمان مطرح نماید.

2- از کفش و لباس کار برخوردار باشد.

3- قبل از استفاده از کار ازتمیز بودن برای نشستن روی ماشین اطمینان حاصل نماید.

4- دگمه های لباس کار باز نباشد و یا زیپ آن همیشه بالا کشیده شده باشد.

5- موهای سر را همیشه کوتاه نگهدارد

6- ازبستن ساعت و انگشتر و هرگونه مشابه آن پرهیز نماید.

7- براده ها؛ قطعات داغ و سایر آنا را توسط دست لمس نکند.

8- روی ماشین خم نشود و یا تکیه ندهد

برای مواظبت و محافظت ازماشینهای افزار عوامل زیر را باید در نظر داشت.

1- قبل از شناسای از طرز کار هر ماشین نباید آنرا به کار انداخت تا موجب خرات جانی و مالی گردد.

2- محلهایی از ماشین که نیاز به روغنکاری روزانه دارد باید مرتباً اعمال گردد.

3- قبل از استارت کردن ماشین از درست قرار گرفتن اهرمهای آن باید اطمینان حاصل کرد

4- حرارت یاطاقانهای ماشین نبایستی بیش از حرارت دست شود بنابراین زمان کارکدد باید معلوم باشد

5- از جمع شدن براده ها در راهنماهای ماشین بایستی جلوگیری شده و همیشه آنها را تمیز نگهدارد

6- راه نفوذ آب و گرد و غبار به داخل الکترود موتورها باید کاملاً بسته باشد و دارای حفاظ باشد

7- برای تمیز کردن مداوم ماشین نباید از هوای فشرده استفاده شود، تا عمر ماشین زیا شود

8- توجه به علائم و تابلوهای جلوگیری از خطرات بسیار مهم بوده و ضامن ایمنی وسلامتی خواهد شد.

علائمی استاندارد شده را جهت معرفی و شناخت در اختیار گذاشته تا در موارد برخورد با انها مورد استفاده صحیح قرار گیرد.

بعضی از این علائم با عنوان انجام دهید و بعضی با عناوین انجام ندهید می باشد و صاصولاً علائم سیاه رنگ جهت انجام ندادن کاری بشمار می آید و علائم سفید رنگ فرمان اجرای عملی را نشان می دهد.

مثلاً اگر اهرمی در روی ماشین قرار دارد و قابل حرکت در سه جهت رفت و برگشتی درمحورهای Z-Y-X باشد و فقط در جهت رفت و برگشتی X آن را مجاز به حرکت باشد از علامت خبری که دور آن دایره کشیده شده استفاده می شود. به سایر علائم توجه فرمائید

 

 

 

فایل ورد 85 ص


دانلود با لینک مستقیم


دانلود تحقیق اصول تراشکاری

تحقیق درمورد اصول حاکم بر اسناد تجاری

اختصاصی از هایدی تحقیق درمورد اصول حاکم بر اسناد تجاری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

به نام خدا

اصول حاکم بر اسناد تجاری

مقدمه:

اهمیت موضوع: توسعه روزافزون تجارت و مبادلات تجاری داخلی و بین‌المللی و ضرورت سرعت و سهولت در امر بازرگانی و نقشی که گردش سرمایه و حجم مبادلات تجاری در سرنوشت سیاسی و اقتصادی کشورها دارد، دولتها را بر آن داشته است تا با تدوین ضوابط و مقررات خاصی، امنیت خاطر تاجر و بازرگان را در روابط تجاری فراهم نمایند. اسنادی چون سفته و چک و برات، با ویژگیها و کارکردهای خاص، علاوه بر تاثیر اجتناب ناپذیری که بر اقتصاد هر کشور دارد؛ امروزه از مهمترین ابزار تجارت نیز به شمار می‌رود. تاجری نیست که روزانه با این اسناد سر و کار نداشته باشد. از سوی دیگر، تاجر با به جریان انداختن سرمایه خود نیاز به امنیت خاطر و حمایت حقوقی همگام با دو اصل سرعت و سهولت دارد. امری که با استفاده از روشهای معمول در نظام حقوق مدنی قابل تامین نیست. از این رو، در نظامهای حقوقی داخلی و بین‌المللی، اصول خاصی بر معاملات برواتی حکومت می‌کند که معمولاً اسناد مدنی از چنین اصولی برخوردار نیست. لذا بخش عمده‌ای از مباحث راجع به اسناد تجاری، مربوط به اصول حاکم بر آنها است. با توجه به حجم زیاد دعاوی مربوط به اسناد تجاری، مطالعه این اصول برای جامعه حقوقی کشور امری اجتناب ناپذیر است.

منظور از سند تجاری: هر چند در مفهوم عام و وسیع ، هر سند یا نوشته ای از قبیل سفته ، چک ، برات ، اوراق سهام، اوراق قرضه ، اعتبارات اسنادی ، ضمانت نامه بانکی ، سیاهه تجارتی ، انواع بارنامه و امثال اینها که در امر تجارت کاربرد داشته باشد میتواند سند تجارتی قلمداد گردد؛ ولی اسنادی که در این مقاله موضوع بحث ما است، فقط شامل اسناد تجاری به مفهوم خاص یعنی چک ، سفته و برات می‌باشد.

در این مقاله مهمترین اصول حاکم بر اسناد تجاری، شامل اصل عدم توجه ایرادات، اصل استقلال امضاءها، اصل استقلال تعهد، اصل اشتغال ذمه و اصل مدیونیت و حدود اجرای این اصول، مورد بررسی قرار گرفته است.

۱ ـ اصل عدم استماع ایرادات:

یکی از اوصاف سند تجاری، وصف تجریدی است. به موجب این وصف، امضای سند تجاری موجب تعهدی مستقل از منشاء صدور خود می‌شود. به عبارت دیگر، سند تجاری مستقلاً و به اتکای خود متضمن حقوق و تعهدات برای طرفین است. از اوصاف دیگر سند تجاری، قابلیت انتقال آن است. به این معنا که سند تجاری به صرف امضاء در ظهر آن، به دیگری منتقل می‌شود. انتقال گیرنده سند تجاری تکلیفی ندارد که به روابط خصوصی ایادی قبلی، یا به منشاء صدور یا ظهر نویسی سند تجاری توجه کند و نباید نگران ایرادات احتمالی صادرکننده سند و ایادی قبل از خود باشد. به همین دلایل گفته می‌شود، ایراداتی که مربوط به منشاء صدور یا ظهرنویسی است، پذیرفته نیست. امضاء کنندگان سند ( اعم از صادر کننده و ظهر نویس و ضامن ) نمی‌توانند در مقابل دعوای دارنده سند به ایراداتی از قبیل فسخ معامله یا بطلان آن، تهاتر، تخلف از شرط و وصف، تقلب، نامشروع بودن جهت و امثال آن متوسل شوند. این بدین معنا است که اساساً به این ایرادات توجه نمی‌شود و دادگاه خود را فارغ از ورود به این مباحث می‌داند، هر چند که دلیل اثباتی ایرادات قوی و غیر قابل انکار باشد. اصل عدم استماع ایرادات، مقتضای وصف تجریدی و وصف قابلیت انتقال است.

در ماده ۱۷ کنوانسیون ۱۹۳۰ ژنو ( راجع به برات ) اصل عدم استماع ایرادات به این شرح مورد تاکید قرار گرفته است : «اشخاصی که بر علیه آنان به استناد برات اقامه دعوی می‌شود نمی‌توانند بر علیه دارنده برات، به ایراداتی که مربوط به روابط شخصی آنان با یکدیگر است ، استناد کنند». در ماده 22 کنوانسیون 19 مارس1931 ژنو راجع به قانون متحدالشکل در خصوص چک نیز آمده است: «امضاء کنندگان چک که علیه آنها طرح دعوی شده است نمیتوانند در مقابل دارنده چک به روابط خصوصی خود با صادرکننده یا با دارندگان قبلی سند استناد کنند، مگر آنکه دارنده هنگام دریافت چک عالماً به زیان بدهکار عمل کرده باشد ».

در قانون تجارت ایران ماده صریحی در باره عدم استماع ایرادات وضع نشده است . ولی نظرات حقوقی و رویه دادگاهها تا حدودی این نقیصه را جبران کرده است. همچنین در طرح پیش نویس اصلاح قانون تجارت تا حدودی به این موضوع توجه شده است[1].

شعبه 25 دیوان عالی کشور در پرونده شماره 9/7530 به موجب رای شماره 788/25 مورخ 24/11/1372 در جریان رسیدگی به دادنامه‌‌ی صادره از دادگاه بدوی که بدون توجه به اصل عدم توجه ایرادات صادر شده بود، چنین استدلال می‌کند: «نظر به اینکه تجدیدنظر خوانده صدور و تسلیم چک موضوع دعوی را به آقای ((ج )) قبول دارد و نظر به اینکه انتقال چک وسیله شخص اخیر نیز مورد ایراد واقع نشده و مفاد چک نیز دلالت بر تضمینی بودن آن ندارد و نظر به اینکه دارنده چک که به طریق صحیح به وی واگذار گردیده قانونا" حق مطالبه وجه آن را از صادرکننده دارا می باشد و چگونگی رابطه دارنده اولی با صادرکننده چک موثر در رابطه انتقال گیرنده با صادرکننده نمی باشد0 علی هذا دادنامه موصوف که بدون رعایت مراتب صادر گردیده است نقص می شود و رسیدگی به دادگاه حقوقی یک شهرستان 000محول می گردد»[2]

نمونه دیگر از رویه دادگاهها در خصوص اصل عدم استماع ایرادات مربوط به رای شماره 388 و 389 مورخ 10/8/72 شعبه 28 دادگاه حقوقی یک تهران می‌باشد که در این رای آمده است: « در خصوص دعوی اصلی نظر به اینکه مستند دعوی خواهان یک فقره چک به شماره 683582-2/2/70 به مبلغ ..... ریال منتسب به خوانده بوده که اصالت آن با توجه به اقرار مشارالیه در ضمن مدافعاتش محرز بوده و از طرف نامبرده و به حواله کرد مجلوب ثالث صادر و پس از ظهرنویسی از طرف شخص مذکور به خواهان دعوی اصلی انتقال یافته است و چون خواهان دعوی اصلی دارنده اولیه چک مذکور نبوده بلکه این چک از طریق ظهرنویسی به وی واگذار شده لذا به لحاظ عدم وجود رابطه پایه ای یا معاملاتی بین وی و صادرکننده چک بین خوانده دعوی اصلی و وجود رابطه برواتی بین آنان ایرادات و اعتراضات صادرکننده چک (خوانده دعوای اصلی


دانلود با لینک مستقیم


تحقیق درمورد اصول حاکم بر اسناد تجاری

تحقیق درمورد اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC

اختصاصی از هایدی تحقیق درمورد اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 40

 

اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC

اتوماسیون صنعتی

با توجه به پیشرفت بسیار سریع تکنولوژی و وجود رقابت‌های شدید در بین صنعتگران دو مقولة دقت و زمان در انجام کارهای تولیدی و خدماتی بسیار مهم و سرنوشت ساز شده است. دیگر سیستم‌های قدیمی جوابگوی نیازهای صنعت توسعه یافتة امروز نبوده و بکار بردن سیستمهایی که با دخالت مستقیم نیروی انسانی عمل می کنند، امری نامعقول می‌نمود. چرا که در این موارد دقت و سرعت عمل سیستم بسیار پایین و وابسته به نیروی کاربر است. بنابراین ماشین‌های هوشمند و نیمه‌هوشمند وارد بازار صنعت شدند. و بعد از مدتی آنچنان جای خود را پیدا کردند که علاوه بر زمینه‌های صنعتی در کارهای خدماتی نیز جایگاه ویژه‌ای یافتند. کنترل سیستم‌های بسیار پیچیده‌ای که قبلاً غیرممکن بود براحتی انجام می‌گرفت . مکانیزه کردن سیستم‌ها و ماشین آلات (اتوماسیون صنعتی ) مقوله بسیار مهم و پرطرفداری شده و نیاز به آن هر روز بیشتر و بیشتر مشهود می‌شود . اتوماسیون صنعتی در زمینه‌های بسیار گسترده‌ای کاربرد دارد از مکانیزه کردن یک ماشین بسیار سادة کنترل سطح گرفته تا مکانیزه نمودن چندین خط تولید و شبکه کردن آنها با هم . با نگاهی به محیط اطراف‌مان می‌توانیم نمونه‌های بسیار زیادی از کاربرد اتوماسیون ا را در اغلب زمینه‌ها پیدا کنیم.. در اتوماسیون واحدهای مسکونی جدید ، در شبکه‌های مخابراتی ، در سیستم‌های دفع فاضلاب ، سیستم توزیع برق ، کارخانجات مختلف و ...

در یک سیستم اتوماسیون شده کنترل پروسه توسط ماشین انجام می‌شود و در این سیستمها دخالت انسان به حداقل و در برخی موارد به صفر رسیده است. سیستم با گرفتن سیگنالهای ورودی از قطعاتی نظیر سنسورهای تشخیص فشار ، رنگ ، سطح مایعات ، قطعات فلزی ، سنسورهای دما ، میکرو سوییچ‌ها ، کلیدها و شستی‌ها ، واسط ‌های کاربر با ماشین و... وضعیت موجود را حس کرده و بررسی می‌کند و سپس در مورد عکس‌العمل ماشین تصمیم‌گیری کرده و فرمانهای لازمه را به قطعات خروجی که تحت کنترل ماشین هستند اعمال می‌کند. با توجه به مواردی که ذکر شد می‌توان ساختار یک سیستم اتوماسیون را بدین صورت لیست نمود:

قطعات ورودی شامل سنسورها ، سوییچ‌ها ، ...

قطعات خروجی مثل موتور ، پمپ ، شیربرقی ، نشانگرها ...

یک کنترلر داخلی با CPU برای پردازش داده‌ها و اجرای برنامة کنترلی سیستم و حافظه برای ذخیره نمودن برنامة کنترلی و اطلاعات دریافتی از قطعات ورودی

یک واسط بین کاربر و ماشین Human Machine Interface ( در مواردی که نیاز به انجام تنظیمات توسط کاربر داریم و یا می‌خواهیم یکسری اطلاعات و آلارم‌ها را به‌ اطلاع کاربر برسانیم .)

توجه داشته باشید با بالا بردن سرعت و دقت کنترلر مورد استفاده در سیستم اتوماسیون شده و انتخاب درست ٱن بر طبق کاربردی که از آن انتظار داریم می‌توانیم امکانات و قابلیت‌های سیستم را بالاتر ببریم . بعنوان مثال در یک سیستم سادة کنترل سطح مخزن سرعت پاسخ‌گویی سیستم در حد چند ثانیه هم برای این کار کافی خواهد بود. اما در سیستم‌های پیچیدة موقعیت‌یاب یا پردازش تصویر به سیستم‌های بسیار سریعتر و دقیقتر احتیاج داریم و سرعت پاسخگویی در حد میکرو ثانیه برای ما لازم است.

بعنوان مثال در مواردی که نیاز به کنترل در یک محیط نامساعد داریم و استفاده از نیروی انسانی بسیار مشکل و یا غیرممکن است چه‌کار باید کرد. در محیط‌هایی با شرایط آب و هوایی بسیار بد و با مناطق جغرافیایی صعب‌العبور و یا در محیط‌هایی که آلودگی صوتی و یا آلودگی‌های شدید تنفسی دارند ...

در این موارد ایمن‌ترین و با صرفه‌ترین گزینه اتوماسیون کردن سیستم‌ها و استفاده از ماشین‌ بجای انسان است. اجرای کامل سیکل کنترلی ، گرفتن گزارشات لازم در حین انجام عملیات کنترلی ، قابلیت تغییر سیکل کاری و تعریف نمودن پارامترهای کنترلی ، امکان انجام کنترل دستی در موارد اضطراری و....

حال به مثال دیگری می‌پردازیم. حساب کنید در یک سیستم بسیار سادة بسته‌بندی محصولات غذایی برای بسته‌بندی هزار کیلو شکر در بسته‌های یک کیلویی به چند نفر و چقدر زمان احتیاج داریم. چند نفر برای وزن کردن محصول ، چند نفر برای آماده‌سازی پکت ها ، چند نفر برای پرکردن پکت ها و بسته‌بندی آن ، زدن تاریخ مصرف و ... در این گونه سیستم‌ها مشکلات زیادی وجود دارد که به برخی از آنها در زیر اشاره شده است:

نقش PLC در اتوماسیون صنعتی

مقدمه

امروزه در بین کشورهای صنعتی ، رقابت فشرده و شدیدی در ارائه راهکارهایی برای کنترل بهتر فرآیندهای تولید ، وجود دارد که مدیران و مسئولان صنایع در این کشورها را بر آن داشته است تا تجهیزاتی مورد استفاده قرار دهند که سرعت و دقت عمل بالایی داشته باشند. بیشتر این تجهیزات شامل سیستم‌های استوار بر کنترلرهای قابل برنامه‌ریزی (Programmable Logic Controller) هستند. در بعضی موارد که لازم باشد می‌توان PLCها را با هم شبکه کرده و با یک کامپیوتر مرکزی مدیریت نمود تا بتوان کار کنترل سیستم‌های بسیار پیچیده را نیز با سرعت و دقت بسیار بالا و بدون نقص انجام داد.

قابلیت‌هایی از قبیل توانایی خواندن انواع ورودی‌ها (دیجیتال ، آنالوگ ، فرکانس بالا...) ، توانایی انتقال فرمان به سیستم‌ها و قطعات خروجی ( نظیر مانیتورهای صنعتی ، موتور، شیر‌برقی ، ... ) و همچنین امکانات اتصال به شبکه ، ابعاد بسیار کوچک ، سرعت پاسخگویی بسیار بالا، ایمنی ، دقت و انعطاف پذیری زیاد این سیستم‌ها باعث شده که بتوان کنترل سیستم‌ها را در محدوده وسیعی انجام داد.

مفهوم کنترلرهای قابل برنامه‌ریزی PLC

در سیستم‌های اتوماسیون وظیفه اصلی کنترل بر عهده PLC است که با گرفتن اطلاعات از طریق ترمینالهای ورودی، وضعیت ماشین را حس کرده و نسبت به آن پاسخ مناسبی برای ماشین فراهم می‌کند. امکان تعریف مدهای مختلف برای ترمینالهای ورودی/خروجی یک PLC، این امکان را فراهم کرده تا بتوان PLC را مستقیما به المانهای دیگر وصل کرد. علاوه بر این PLC شامل یک واحد پردازشگر مرکزی( CPU) نیز هست، که برنامه


دانلود با لینک مستقیم


تحقیق درمورد اصول و نحوه طراحی یک سیستم کنترلی با استفاده از یک PLC

تحقیق درمورد اصول پیش زمینه و firewall 10 ص

اختصاصی از هایدی تحقیق درمورد اصول پیش زمینه و firewall 10 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

- Background and Firewall Basics

Before being able to understand a complete discussion of firewalls, it's important to understand the basic principles that make firewalls work.

What is a network firewall?

A firewall is a system or group of systems that enforces an access control policy between two or more networks. The actual means by which this is accomplished varies widely, but in principle, the firewall can be thought of as a pair of mechanisms: one which exists to block traffic, and the other which exists to permit traffic. Some firewalls place a greater emphasis on blocking traffic, while others emphasize permitting traffic. Probably the most important thing to recognize about a firewall is that it implements an access control policy. If you don't have a good idea of what kind of access you want to allow or to deny, a firewall really won't help you. It's also important to recognize that the firewall's configuration, because it is a mechanism for enforcing policy, imposes its policy on everything behind it. Administrators for firewalls managing the connectivity for a large number of hosts therefore have a heavy responsibility.

Why would I want a firewall?

The Internet, like any other society, is plagued with the kind of jerks who enjoy the electronic equivalent of writing on other people's walls with spraypaint, tearing their mailboxes off, or just sitting in the street blowing their car horns. Some people try to get real work done over the Internet, and others have sensitive or proprietary data they must protect. Usually, a firewall's purpose is to keep the jerks out of your network while still letting you get your job done.

Many traditional-style corporations and data centers have computing security policies and practices that must be followed. In a case where a company's policies dictate how data must be protected, a firewall is very important, since it is the embodiment of the corporate policy. Frequently, the hardest part of hooking to the Internet, if you're a large company, is not justifying the expense or effort, but convincing management that it's safe to do so. A firewall provides not only real security--it often plays an important role as a security blanket for management.

Lastly, a firewall can act as your corporate ``ambassador'' to the Internet. Many corporations use their firewall systems as a place to store public information about corporate products and services, files to download, bug-fixes, and so forth. Several of these systems have become important parts of the Internet service structure (e.g., UUnet.uu.net, whitehouse.gov, gatekeeper.dec.com) and have reflected well on their organizational sponsors. Note that while this is historically true, most organizations now place public information on a Web server, often protected by a firewall, but not normally on the firewall itself.

What can a firewall protect against?

Some firewalls permit only email traffic through them, thereby protecting the network against any attacks other than attacks against the email service. Other firewalls provide less strict protections, and block services that are known to be problems.

Generally, firewalls are configured to protect against unauthenticated interactive logins from the ``outside'' world. This, more than anything, helps prevent vandals from logging into machines on your network. More elaborate firewalls block traffic from the outside to the inside, but permit users on the inside to communicate freely with the outside. The firewall can protect you against any type of network-borne attack if you unplug it.

Firewalls are also important since they can provide a single ``choke point'' where security and audit can be imposed. Unlike in a situation where a computer system is being attacked by someone dialing in with a modem, the firewall can act as an effective ``phone tap'' and tracing tool. Firewalls provide an important logging and auditing function; often they provide summaries to the administrator about what kinds and amount of traffic passed through it, how many attempts there were to break into it, etc.

Because of this, firewall logs are critically important data. They can be used as evidence in a court of law in most countries. You should safeguard, analyze and protect yoru firewall logs accordingly.

This is an important point: providing this ``choke point'' can serve the same purpose on your network as a guarded gate can for your site's physical premises. That means anytime you have a change in ``zones'' or levels of sensitivity, such a checkpoint is appropriate. A company rarely has only an outside gate and no receptionist or security staff to check badges on the way in. If there are layers of security on your site, it's reasonable to expect layers of security on your network.

What can't a firewall protect against?

Firewalls can't protect against attacks that don't go through the firewall. Many corporations that connect to the Internet are very concerned about proprietary data leaking out of the company through that route. Unfortunately for those concerned, a magnetic tape, compact disc, DVD, or USB flash drives can just as effectively be used to export data. Many organizations that are terrified (at a management level) of Internet connections have no coherent policy about how dial-in access via modems should be protected. It's silly to build a six-foot thick steel door when you live in a wooden house, but there are a lot of organizations out there buying expensive firewalls and neglecting the numerous other back-doors into their network. For a firewall to work, it must be a part of a consistent overall organizational security architecture. Firewall policies must be realistic and reflect the level of security in the entire network. For example, a site with top secret or classified data doesn't need a firewall at all: they shouldn't be hooking up to the Internet in the first place, or the systems with the really secret data should be isolated from the rest of the corporate network.

Another thing a firewall can't really protect you against is traitors or idiots inside your network. While an industrial spy might export information through your firewall, he's just as likely to export it through a telephone, FAX machine, or Compact Disc. CDs are a far more likely means for information to leak from your organization than a firewall. Firewalls also cannot protect you against stupidity. Users who reveal sensitive information over the telephone are good targets for social engineering; an attacker may be able to break into your network by completely bypassing your firewall, if he can find a ``helpful'' employee inside who can be fooled into giving access to a modem pool. Before deciding this isn't a problem in your organization, ask yourself how much trouble a contractor has getting logged into the network or how much difficulty a user who forgot his password has getting it reset. If the people on the help desk believe that every call is internal, you have a problem that can't be fixed by tightening controls on the firewalls.

Firewalls can't protect against tunneling over most application protocols to trojaned or poorly written clients. There are no magic bullets and a firewall is not an excuse to not implement software controls on internal networks or ignore host security on servers. Tunneling ``bad'' things over HTTP, SMTP, and other protocols is quite simple and trivially demonstrated. Security isn't ``fire and forget''.

Lastly, firewalls can't protect against bad things being allowed through them. For instance, many Trojan Horses use the Internet Relay Chat (IRC) protocol to allow an attacker to control a compromised internal host from a public IRC server. If you allow any internal system to connect to any external system, then your firewall will provide no protection from this vector of attack.

اصول پیش زمینه و firewall

قبل از اینکه بتوانیم بحث کاملی از firewall ها را درک کنیم ، مهم است اصولی که باعث کار firewall می شوند را بدانیم .

یک شبکه firewall چیست ؟

firewall (دیوار آتش) یک سیستم یا مجموعه ای از سیستمهاست که رویه ی کنترل دستیابی بین


دانلود با لینک مستقیم


تحقیق درمورد اصول پیش زمینه و firewall 10 ص