سفارش تبلیغ
صبا ویژن

مقاله بتن بدون قالب

آشنایی با روش جایگذاری بتن بدون قالب بندی:

مقدمه

شاتکریت رامیتوان یکی از دستاوردهای پیشرفت تکنولوژی بتن دانست که دهها سال است در پروژه های مختلف عمرانی نقش موثری دارد. تاریخچه تکنولوژی شاتکریت به سال 1910 باز می گردد. در این سال کارل اکلی دستگاهی ترایپاشدن مخلوط ماسه و سمان ساخت و انرا گانایت نامید. این سیستم بعدها نامهایی چون کان کریت. پنو کریت. بلاست کریت. بلوکریت وجت کریت یافت. اما در سال1930 بود که واژه شاتکریت از طرف انجمن مهندسین راه اهن امریکا بکار برده شد وو تاکنون نیز مورد استفاده قرار می گیرد. شاتکریت در دو نوع مخلوط تر و مخلوط خشک در تمام دنیا تکنولوژی شناخته شده ای برای استقرار بتن است. از نظر موسسه بین المللی بتن شاتکریت عبارت است از ملات ویا بتنی ه با فشار و سرعت بالا ته سطح مورد نظر پاشیده می شود.

شاتکریت هم اکنون در بخشهای مختلفی از فعالیتهای مرتبط با تکنولوژی بتن کاربرد دارد که از ان جنله متوان به موارد زیر اشاره کرد:

اجرای سازه های بتنی. تعمیرات. تقویت. بهینه سازی. مرمت. کارهای هنری و تزئینی. تثبیت پوششهای محافظی

خرید

مطالب مرتبط


الگوبرداری از استراتژی های سرمایه انسانی شرکتهای چند ملیتی در سن

  • عنوان لاتین مقاله: Benchmarking the Human Capital strategies of MNC in Singapore
  • عنوان فارسی مقاله: الگوبرداری از استراتژی های سرمایه انسانی شرکتهای چند ملیتی در سنگاپور
  • دسته: اقتصاد
  • فرمت فایل ترجمه شده: WORD (قابل ویرایش)
  • تعداد صفحات فایل ترجمه شده: 29
  • ترجمه سلیس و روان مقاله آماده خرید است.

خلاصه

موفقیت اقتصاد سنگاپور عمدتاً ناشی از تامین نیروی آن از طریق سرمایه گذاری مستقیم خارجی توسط شرکتهای چند ملیتی (MNCs) است. این قبیل شرکت ها نه تنها سرمایه و تکنولوژی خود را به سنگاپور می آورند که فراتر از آن، توانمندی و جسارت مدیریتی را نیز داخل این کشور می کنند. این مورد دومی یک جزء کلیدی در پیشرفت های اقتصادی اخیر سنگاپور است. هزینه های رقابتی، بنگاههای محلی را به جستجوی استراتژی های جدید برای نیل به موفقیت وادار ساخته است. یکی از راهها، الگوبرداری از استراتژیهای منابع انسانی شرکتهای چند ملیتی (MNCs) است. در این مطالعه به بررسی سیاست های منابع انسانی شرکتهای چند ملیتی و مؤسسات بزرگ سنگاپوری پرداخته شده است. نتایج نشان می دهد انطباق آشکار و روشنی در برنامه های کاربردی و نگرشهای بنیادی استراتژیهای منابع انسانی شرکتهای سنگاپوری و چندملیتی وجود دارد. در اینجا نگاهی ژرف به اقدامات مربوط به منابع انسانی در سنگاپور انداخته شده و فاکتورهای کلیدی موفقیت برای ترقی شرکت های محلی به بحث گذاشته شده است.

کلمات کلیدی: الگوبرداری، تئوری سرمایه انسانی، شرکتهای کوچک، سنگاپور

  • فرمت: zip
  • حجم: 0.40 مگابایت
  • شماره ثبت: 411

خرید

مطالب مرتبط


مقاله پاورپوینت تکنولوژی اجرای شبکه جمع آوری فاضلاب به روش ترانش

فهرست مطالب:

عنوان

1- مقدمه

2- تعریف پیش زهکشی

3- تاریخچه پیش زهکشی

(Sumps, Ditches) 4- روشهای پیش زهکشی:

الف) پمپاژ از داخل یک گودال

(Sheting;Open Pumping) ب) روش استفاده از سپر و پمپاژ روباز چاههای عمیق

(Deep Well) ج) استفاده از حفر

(Well Point) د) استفاده از حفر چاهکهای نقطه ای

(ٍElectro osmosis) ه) روش اکترو اسمزی

5- افت هیدرولیکی در چاههای نقطه ای

6- محاسبه فواصل چاهکهای نقطه ای از یکدیگر

7 – مقایسه روشهای مختلف حفر و تثبیت ترانشه در اجرای طرح فاضلاب شهر بندرعباس.

8-تراوش آب از دیواره ترانشه و تجمع در محدوده گودبرداری شده

9- روشهای مختلف اجرایی:

الف) روش ترانشه باز

ب) استفاده از سپرهای فلزی

ج) پیش زهکشی:

1 -استفاده از چاههای عمیق

2- استفاده از چاهکهای نقطه ای

خرید

مطالب مرتبط


عنوان پروژه: امنیت دیجیتالی ssl

دسته: امنیت

حجم فایل: 3621 کیلوبایت

تعداد صفحه: 80

عنوان پروژه: امنیت دیجیتالی ssl

فهرست مطالب

1- مقدمه

1-1امضای دیجیتال و امنیت دیجیتالی چیست 4

1-2گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم 5

1-3ثبت نام برای یک گواهینامه دیجیتالی 6

1-4پخش کردن گواهینامه دیجیتالی 6

1-5انواع مختلف گواهینامه دیجیتالی 7

1-6سطوح مختلف گواهینامه های الکترونیکی 7

1-7 امضای دیجیتالی از دید برنامه نویسی 8

1-8چگونه یک امضای دیجیتالی درست کنیم 9

1-9نحوه عملکرد یک امضای دیجیتال 11

1-9نحوه ایجاد و استفاده از کلید ها 12

1-10حملات ممکن علیه امضاء های دیجیتالی 12

1-11مرکز صدور گواهینامه چیست 13

1-12 رمزنگاری چیست 14

1-13اهداف CA 15

1-14نکاتی در مورد گواهینامه ها 16

1-15تشخیص هویت از طریق امضای دیجیتالی 16

1-16امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی 17

1-17گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری 18

2- SSL چیست؟

2-1 InstantSSL چیست 25

2-2 تکنولوژی پیشرفته تائید کردن (Authentication 25

2-3 دسترسی آنلاین به پروفایل تجاری تان 25

3- مفاهیم رمز گذاری

3-1 معرفی و اصطلاحات 25

3-2 معرفی الگوریتمهای رمزنگاری 27

3-3 رمزنگاری کلید – عمومی 28

3-4 مقدار Hash 29

3-5 آیا شما معتبر هستید ؟ 30

3-6 سیستمهای کلید متقارن 33

3-7 سیستمهای کلید نامتقارن 35

4- ساختار و روند آغازین پایه گذاری یک ارتباط امن

4-1 پروتکل های مشابه 41

5- مفهوم گواهینامه در پروتکل SSL

5-1 مراکز صدور گواهینامه 42

5-2 مراحل کلی برقراری و ایجاد ارتباط امن در وب 43

5-3 نکاتی در مورد گواهینامه ها 44

5-4 تشخیص هویت 45

6 – مشکلات و معایب SSL

6-1 مشکل امنیتی در SSL 60

6-2 مشکلات تجارت الکترونیکی در ایران 60

ضمیمه 1: پیاده سازی SSL در Windows 2000 Server 62

ضمیمه 2: پراکسی (Proxy 66

واژه نامه 77

فهرست منابع 78

چکیده

بشر روز به روز، به فکر پیدا کردن راحل هایی برای حفظ و امنیت اطلاعات شخصی خود می باشد. و همچنین کوچک کردن حجم آنها و نیز تغییر اطلاعات آنها در صورت نیاز و به راحتی که از جمله می توان به، شناسه نامه های دیجیتالی، گواهینامه دیجیتالی و… که امروزه به وجود آمده اند. می توان اشاره کرد. من در این پروژه سعی کرده ام که شما را با تعدادی از این مدارک دیجتالیو همچنین پروتکل SSl که پروتکل کد کردن اطلاعات می باشد آشنا کنم

مقدمه

با اتصال شبکه داخلی سازمانها به شبکه جهانی، داده‌های سازمان‌ها در معرض دسترسی افراد و میزبان‌های خارجی قرار می‌گیرد. اطمینان از عدم دستیابی افراد غیر مجاز به اطلاعات حساس از مهمترین چالش‌های امنیتی در رابطه با توزیع اطلاعات در اینترنت است. راه حل‌های مختلفی نظیر محدود کردن استفاده از اینترنت، رمزنگاری داده‌ها، واستفاده از ابزار امنیتی برای میزبان‌های داخلی و برقراری امنیت شبکه داخلی ارایه شده‌است. یکی از متداولترین روشهای حفاظت اطلاعات، رمز نمودن آنها است. دستیابی به اطلاعات رمز شده برای افراد غیر مجاز امکان پذیر نبوده و صرفا” افرادیکه دارای کلید رمز می‌باشند، قادر به باز نمودن رمز و استفاده از اطلاعات هستند. رمز نمودن اطلاعات کامپیوتر مبتنی بر علوم رمز نگاری است. استفاده از علم رمز نگاری دارای یک سابقه طولانی و تاریخی می‌باشد. قبل از عصر اطلاعات، بیشترین کاربران رمزنگاری اطلاعات، دولت‌ها و مخصوصا” کاربران نظامی بوده‌اند. سابقه رمز نمودن اطلاعات به دوران امپراطوری روم بر می‌گردد. امروزه اغلب روش‌ها و مدل‌های رمزنگاری اطلاعات در رابطه با کامپیوتر به خدمت گرفته می‌شود. کشف و تشخیص اطلاعاتی که بصورت معمولی در کامپیوتر ذخیره و فاقد هر گونه روش علمی رمزنگاری باشند، براحتی و بدون نیاز به تخصصی خاص انجام خواهد یافت. از این روست که رمزنگاری داده‌ها با توجه به پیشرفت‌های اخیر تحول یافته والگوریتم‌های نوینی به همین منظور طراحی گردیده‌است.

خرید

مطالب مرتبط


ترجمه مقاله تجرید­ها، معماری، مکانیزم­ها، و یک میان­افزار برای ک

دسته: مقالات ترجمه شده isi

حجم فایل: 3075 کیلوبایت

تعداد صفحه: 26

تجرید­ها، معماری، مکانیزم­ها، و یک میان­افزار برای کنترل شبکه­ای

چکیده–بر روی مکانیزمی که نصفبخش مکانیزم-سیاست برای سیستم­های کنترل شبکه­ای است تمرکز می­کنیم، و به موضوع شناخت تجرید­ها و معماری مناسب به منظور تسهیل ساخت و به کارگیری آن­ها می­پردازیم. تجرید”نگهداریمجازی” و تحقق آن با زیرساخت­های میان­افزاری را ارائه می­دهیم. کاربردهای کنترلی بایستی بصورت مجموعه­ای از اجزای نرم­افزاری که از طریق میان­افزارها با هم در ارتباط هستند و اتِرافزار نامیده می­شوند ساخته شوند. میان­افزاربا یکجا قرار دادن اجزای برنامه در “پوسته­ها”به کار بر روی پیچیدگی­های عملیاتی شبکه، مانند آدرس­دهی، راه اندازی، پیکربندی و رابط­ها می­پردازد که تعامل اجزابا بقیه سیستمرا میسر می­سازد. میان­افزار همچنین مکانیزم­هایی را فراهم می­کند تا اثرات تأخیر نامشخص و تلفات بسته در کانال­های بی­سیم، خرابی اجزا، و ساعت­های توزیعی را بهبود دهد. این کار از طریق خارج کردن حالت اجزا، با المان­های اولیه برای گرفتن و استفاده مجدد از آن برای شروع مجدد، ارتقا و جابجایی جزء از طریق خدماتیهمانند همزمان­سازی ساعتانجام می­شود. پیشتر، استفاده همراه از استقلال زمانی برای قابلیت اطمینان را ارائه می­دهیم و پیاده­سازی و همچنین برخی از نتایج آزمایشگاهی بر روی یک بستر آزمایشی کنترل ترافیک را توضیح می­دهیم.

کلمات کلیدی–تجرید­ها، معماری، مکانیزم­ها، میان­افزار، کنترل شبکه­ای، سیستم­های کنترل تعبیه شده شبکه، کنترل نسل سوم.

1490 IEEE TRANSACTIONS ON AUTOMATIC CONTROL، VOL. 54، NO. 7

Abstractions، Architecture، Mechanisms، and a Middleware for Networked Control

Scott Graham، Girish Baliga، and P. R. Kumar

Abstract-We focus on the mechanism half of the policy-mechanism divide for networked control systems، and address the issue of what are the appropriate abstractions and architecture to facilitate their development and deployment. We propose an abstraction of “virtual collocation” and its realization by the software infrastructure of middleware. Control applications are to be developed as a collection of software components that communicate with each other through the middleware، called Etherware. The middleware handles the complexities of network operation، such as addressing، start-up، configuration and interfaces، by encapsulating application components in “Shells” which mediate component interactions with the rest of the system. The middleware also provides mechanisms to alleviate the effects of uncertain delays and packet losses over wireless channels، component failures، and distributed clocks. This is done through externalization of component state، with primitives to capture and reuse it for component restarts، upgrades، and migration، and through services such as clock synchronization. We further propose an accompanying use of local temporal autonomy for reliability، and describe the implementation as well as some experimental results over a traffic control testbed.

Index Terms-Abstractions، architecture، mechanisms، middleware، networked control، networked embedded control systems، third generation control.

  1. 1. مقدمه

الف) چشم­انداز تاریخی

عصر دوم سیستم­های کنترل دیجیتالیکه در سال­های 1960 آغاز شد، براساس تکنولوژی کامپیوترهای دیجیتالی بود. ایندوره نیز نیاز بهنظریه­های جدیدی برای استفاده از قابلیت­های محاسبه دیجیتالی را بوجود آورد، که توسط تحقیق کالمن، پونتریاگین و دیگران در مورد طراحی مبتنی بر فضای حالت پاسخ داده شد.


Abstraction

Policy-mechanism divide

Virtual collocation

Etherware

خرید

مطالب مرتبط