در ای فایل به راهنمای تعمیر و نگهداری اکسا جلو عقب خودروی جیپ صحرا با موتور میتسو بیشی پرداخته شده که در قالب
17 صفحه به صورت تشریحی و تصویری به ارائه می شود
این فایل جدیدترین راهنمای تعمیر و نگهداری اکسا جلو عقب خودروی جیپ صحرا با موتور میتسو بیشی میباشد.
فرمت فایل : WORD (قابل ویرایش)
تعداد صفحات:87
فهرست مطالب:
موضوع
آلودگی محیط زیست و تاثیر گیاهان در جلو گیری از آن
بررسی دو گیاه عشقه (Hedera colchica) و
کلم زینتی (Brassica oleracea) بعنوان تصفیه کننده هوا
v فهرست
فهرست 1
فصل اول 4
مقدمه 4
اهمیت موضوع پژوهش و پیشینه آن 4
1-2- آلودگی هوا و آلایندهها 15
1-2-2- آلایندههای گوگردی 20
1-2-3- آلایندههای نیتروژنی 20
1-2-4- ازن 21
1-2-5- فلوئور 22
1-2-6- پراکسی استیل نیترات (PAN) 23
1-2-7- بارانهای اسیدی 25
1-2-8- فلزات سنگین 26
1-3- اثرات آلودگی هوا بر گیاهان 30
1-3-1- عواملموثر برمیزان آسیبپذیری نسبت به آلودگی هوا 30
1-3-1-3- عوامل محیطی: 34
1-3-2- اثرات آلایندههای گوناگون بر گیاهان 37
1-3-2-2- اثرات آلایندههای نیتروژنی 41
1-3-2-3- اثرات زیست محیطی ازن 45
1-3-2-4- اثرات زیست محیطی فلوئور 47
1-3-2-5- اثر زیست محیطی پراکسی استیل نیترات (PAN) 53
1-3-2-6- اثرات زیست محیطی باران های اسیدی 55
1-3-2-7- اثرات زیست محیطی فلزات سنگین 58
1-3-3- اثرات آلودگی محیط بر روابط بین گونهای 61
1-3-4- اثرات آلودگی محیط بر جوامع گیاهی 65
1-3-5- پاسخهای تکاملی گیاهان نسبت به آلودگی 70
1-4- تاثیر گیاهان بر آلودگی محیط زیست 75
1-5- معرفی گونههای گیاهی مورد پژوهش 79
1-5-1- کلم زینتی؛ Brassica oleracea 79
1-5-2- عشقه؛ Hedera colchica 83
فصل دوم 88
مواد و روشها 88
2-1- سنجش رنگیزههای فتوسنتزی 90
2-1-1- سنجش کلروفیل 90
2-1-2- سنجش کاروتنوئیدها 91
2-2- سنجش فعالیت آنزیمها 93
2-2- 1- روش استخراج آنزیمی 93
2-2-2- سنجش فعالیت آنزیم کاتالاز 95
2-2-3- سنجش فعالیت آنزیم پراکسیداز 95
2-3- سنجش پروتئین 96
2-4- بررسی تشریحی 98
فصل سوم 100
نتایج 100
3-1- نتایج حاصل از سنجش میزان رنگیزه های فتوسنتزی 100
3-1-1- نتایج حاصل از سنجش میزان کلروفیل 100
3-1-1-1- نتایج حاصل از سنجش کلروفیل در گیاه کلم زینتی 100
3 – 1- 2- نتایج حاصل از سنجش میزان کاروتنوئیدها 102
3 – 1- 2- 1 – نتایج حاصل از سنجش غلظت کاروتنوئیدهای موجود در بافت برگی کلم زینتی 102
3- 1- 2- 2- نتایج حاصل از سنجش میزان کاروتنوئیدهای برگی در گیاه عشقه 103
3 – 2 – نتایج حاصل از سنجش میزان فعالیت آنزیم ها 104
3 – 2 – 1 – نتایج حاصل از سنجش فعالیت آنزیم کاتالاز 104
3-2-1-1- نتایج حاصل از سنجش میزان فعالیت کاتالازی در برگهای گیاه کلم زینتی 104
3 – 2 – 2 – نتایج حاصل از سنجش میزان فعالیت آنزیم پراکسیداز 106
3-2-2-1- نتایج حاصلاز سنجش فعالیت پراکسیدازیدربرگهای گیاه کلم زینتی 106
3 – 2 – 2 – 2 – نتایج حاصل از سنجش میزان فعالیت آنزیم پراکسیداز در گیاه عشقه 107
3 – 3 – نتایج حاصل از سنجش پروتئین 108
3 – 3 – 1 – نتایج حاصل از سنجش میزان پروتئین در برگهای گیاه کلم زینتی 108
3 – 3 – 2 – نتایج حاصل از سنجش غلظت پروتئین در برگ های گیاه عشقه 109
3 – 4 – نتایج حاصل از بررسی های تشریحی 110
فصل چهارم 111
بحث در نتایج 111
4 – 1 – اثر آلودگی هوا بر غلظت رنگیزه های فتوسنتزی 111
4 – 1 – 1 – اثر آلودگی هوا بر میزان کلروفیل 111
4 –1-2- اثر آلودگی هوا بر میزان کاروتنوئیدها 113
4 – 2 – اثر آلودگی هوا بر فعالیت آنزیم ها 114
4 – 3 – اثر آلودگی هوا بر میزان پروتئین 115
4 – 4 – اثر آلودگی هوا بر ساختار تشریحی 116
مقدمه
اهمیت موضوع پژوهش و پیشینه آن
آلودگی محیط زیست یکی از بزرگترین، یا حتی بزرگترین و حادترین معضل جهان امروز است . آسیبهای بیشمار ناشی از آلایندههای گوناگون بر سلامتی انسان، زیست بومها و انواع موجودات زنده، توجه دانشمندان و محققان نقاط مختلف دنیا را به خود جلب نموده است . اهمیت این موضوع به حدی است که این دهه را دهه محیط زیست نامگذاری کردهاند تا تأکید بیشتری بر جدی بودن مساله آلودگی محیط زیست و لزوم توجه به آن و ضرورت یافتن راهکارهایی جهت جلوگیری از افزایش این مشکل باشد .
محیطی (فیزیولوژی کار و روانشناسی صنعتی ) ، نیروهای استاتیک و دینامیک روی بدن انسان (بیومکانیک )، احتیاط (روانشناسی صنعتی ) ، خستگی (فیزیولوژی کار و روانشناسی صنعتی )، طراحی و آموزش و طراحی ایستگاه کاری و ابزارها (آنتروپومتری و مهندسی )، سر و کار دارد. بنابراین ارگونومی از خیلی از علوم و مهندسی تشکیل یافته است .
موضوع ارگونومی :
ارگونومی شغلی تلاش میکند تا با بازبینی سیستم های کاری ، آنها را در جهت کاهش استرسهای حرفه ای تغییر دهد .
اصول ارگونومی در صنعت :
- طراحی تغییر ، جایگزینی و نگهداری تجهیزات برای ارتقای بهره وری ، زندگی کاری و کیفیت تولید
- طراحی و تغییر فضاهای کاری و جانمایی کاری برای سهولت و سرعت عملیات خدمات و نگهداری
- طراحی و تغییر روشهای کاری شامل اتوماسیون و تخصیص وظیفه بین اپراتور و ماشین
موضوع ارگونومی :
اصول ارگونومی در صنعت :
فاکتورهای استرس در محیط های کار :
نتایج بکارگیری ارگونومی:
بیومکانیک :
فیزیولوژی کار :
بیومکانیک حرفه ای :
جنبه های بهداشتی ارگونومی :
جنبه های اقتصادی ارگونومی :
خستگی ناشی از کار :
انواع خستگی :
عوارض خستگی :
برای مقابله با این ناهنجاریها نکات ساده و مهم بعدی را هنگام کار با کامپیوتر رعایت کنید:
استانداردهای ابعاد مناسب صندلی برای کارهای کامپیوتری:
توصیه هایی برای جلوگیری از آسیب های چشمی در حین کار با کامپیوتر:
چند راهکار مفید برای تسکین خستگی چشم ناشی از کار با رایانه:
شامل 22 صفحه فایل word
چکیده
بخش اول:مدیریت شبکه های کامپیوتر .
مقدمه
مقدمات یک شبکه
مزیتهای یک شبکه
کارکنان شبکه
مدیر شبکه
سایر کارکنان
فصل اول: مدیریت شبکه چیست؟
مدیریت شبکه چیست؟
مدیریت شمارههای اشتراکی شبکه
شمارههای اشتراک کاربری
ایجاد شمارههای اشتراک کاربری
شمارههای اشتراک گروه
محلی در مقایسه با جهانی
گروههای توکار
برقراری ارتباط چندتایی
فصل دوم: مدیریت شبکه
مدیریت شبکه
مفاهیم مدیریت
محدودیتهای مدیریتی
مشکلات شبکه
تنظیم و پیکربندی شبکه
فصل سوم:شبکه بندی و ارتباطات
شبکه بندی و ارتباطات
همگون سازی و تکرارسازی
فصل چهارم: عیبیابی و رفع عیب
عیبیابی و رفع عیب .
Net account /synch
نظارت بر عملیات Active Directory
فصل پنجم: مفهوم مدیریت منابع
مدیریت منابع
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
موضوع :
تکنولوژی چراغ های جلو
رشته : مکانیک خودرو
(فایل WORD قابل ویرایش و پاورپوینت PPT)
تعداد صفحات : 10
فهرست مطالب:
مقدمه
لامپهای هالوژن
لامپهای گازی Xenon
واحد کنترل الکترونیک
مقایسه شعاع دید لامپ های هالوژنی وزنون
مقایسه لامپهای هالوژن و زنون و حالت ترکیبی آنها
لامپهای پروجکشن PES
لامپهای انعکاسی
سیستم کنترل سطح نور لامپهای جلو
سیستم استاتیک
سیستم دینامیک
سیستم تطبیق شونده چراغ های جلو
منابع
مقدمه
یکی از دغدغه های بزرگ در میان اروپاییان تولید و طراحی سیستم های چراغ جلو می باشد. در واقع پارامترهای اصلی و اساسی که در طراحی این چراغها وجود دارد اینست که بایستی طبق شرایط آب و هوایی و شرایط جاده ای و همچنین انتظاراتی را که یک راننده از چراغ جلو دارد براورده سازد.
مدل های مختلفی که در سال های متمادی ارائه شده است به این صورت است که مدل های امروزه قابلیت تنظیم مکانیکی نورهای بالا با استفاده از زاویه فرمان چراغ های جلو می باشد که این مدل در خودروهای امروزی وجود دارد.