یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

دانلود راهنمای تعمیر و نگهداری اکسا جلو عقب خودروی جیپ صحرا با موتور میتسو بیشی

اختصاصی از یارا فایل دانلود راهنمای تعمیر و نگهداری اکسا جلو عقب خودروی جیپ صحرا با موتور میتسو بیشی دانلود با لینک مستقیم و پرسرعت .

دانلود راهنمای تعمیر و نگهداری اکسا جلو عقب خودروی جیپ صحرا با موتور میتسو بیشی


دانلود راهنمای تعمیر و نگهداری اکسا جلو عقب خودروی جیپ صحرا با موتور میتسو بیشی

 

 

 

 

 

 

 

در ای فایل به راهنمای تعمیر و نگهداری اکسا جلو عقب خودروی جیپ صحرا با موتور میتسو بیشی پرداخته شده که در قالب

17 صفحه به صورت تشریحی و تصویری به ارائه می شود

این فایل جدیدترین راهنمای تعمیر و نگهداری اکسا جلو عقب خودروی جیپ صحرا با موتور میتسو بیشی می‌باشد.


دانلود با لینک مستقیم

مقاله آلودگی محیط زیست و تاثیر گیاهان در جلو گیری از آن

اختصاصی از یارا فایل مقاله آلودگی محیط زیست و تاثیر گیاهان در جلو گیری از آن دانلود با لینک مستقیم و پرسرعت .

مقاله آلودگی محیط زیست و تاثیر گیاهان در جلو گیری از آن


مقاله آلودگی محیط زیست و تاثیر گیاهان در جلو گیری از آن

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:87

فهرست مطالب:

موضوع

آلودگی محیط زیست و تاثیر گیاهان در جلو گیری از آن

بررسی دو گیاه عشقه (Hedera colchica) و

کلم زینتی (Brassica oleracea) بعنوان تصفیه کننده هوا

v فهرست

فهرست 1

فصل اول 4

مقدمه 4

اهمیت موضوع پژوهش و پیشینه آن 4

1-2- آلودگی هوا و آلاینده‌ها 15

1-2-2- آلاینده‌های گوگردی 20

1-2-3- آلاینده‌های نیتروژنی 20

1-2-4- ازن 21

1-2-5- فلوئور 22

1-2-6- پراکسی استیل نیترات (PAN) 23

1-2-7- باران‌های اسیدی 25

1-2-8- فلزات سنگین 26

1-3- اثرات آلودگی هوا بر گیاهان 30

1-3-1- عوامل‏موثر برمیزان آسیب‌پذیری نسبت به آلودگی هوا 30

1-3-1-3- عوامل محیطی: 34

1-3-2- اثرات آلاینده‌های گوناگون بر گیاهان 37

1-3-2-2- اثرات آلاینده‌های نیتروژنی 41

1-3-2-3- اثرات زیست محیطی ازن 45

1-3-2-4- اثرات زیست محیطی فلوئور 47

1-3-2-5- اثر زیست محیطی پراکسی استیل نیترات (PAN) 53

1-3-2-6- اثرات زیست محیطی باران های اسیدی 55

1-3-2-7- اثرات زیست محیطی فلزات سنگین 58

1-3-3- اثرات آلودگی محیط بر روابط بین گونه‌‌ای 61

1-3-4- اثرات آلودگی محیط بر جوامع گیاهی 65

1-3-5- پاسخ‌های تکاملی گیاهان نسبت به آلودگی 70

1-4- تاثیر گیاهان بر آلودگی محیط زیست 75

1-5- معرفی گونه‌های گیاهی مورد پژوهش 79

1-5-1- کلم زینتی؛ Brassica oleracea 79

1-5-2- عشقه؛ Hedera colchica 83

فصل دوم 88

مواد و روشها 88

2-1- سنجش رنگیزه‌های فتوسنتزی 90

2-1-1- سنجش کلروفیل 90

2-1-2- سنجش کاروتنوئیدها 91

2-2- سنجش فعالیت آنزیمها 93

2-2- 1- روش استخراج آنزیمی 93

2-2-2- سنجش فعالیت آنزیم کاتالاز 95

2-2-3- سنجش فعالیت آنزیم پراکسیداز 95

2-3- سنجش پروتئین 96

2-4- بررسی تشریحی 98

فصل سوم 100

نتایج 100

3-1- نتایج حاصل از سنجش میزان رنگیزه های فتوسنتزی 100

3-1-1- نتایج حاصل از سنجش میزان کلروفیل 100

3-1-1-1- نتایج حاصل از سنجش کلروفیل در گیاه کلم زینتی 100

3 – 1- 2- نتایج حاصل از سنجش میزان کاروتنوئیدها 102

3 – 1- 2- 1 – نتایج حاصل از سنجش غلظت کاروتنوئیدهای موجود در بافت برگی کلم زینتی 102

3- 1- 2- 2- نتایج حاصل از سنجش میزان کاروتنوئیدهای برگی در گیاه عشقه 103

3 – 2 – نتایج حاصل از سنجش میزان فعالیت آنزیم ها 104

3 – 2 – 1 – نتایج حاصل از سنجش فعالیت آنزیم کاتالاز 104

3-2-1-1- نتایج حاصل از سنجش میزان فعالیت کاتالازی در برگهای گیاه کلم زینتی 104

3 – 2 – 2 – نتایج حاصل از سنجش میزان فعالیت آنزیم پراکسیداز 106

3-2-2-1- نتایج حاصل‏از سنجش فعالیت پراکسیدازی‏دربرگهای گیاه کلم زینتی 106

3 – 2 – 2 – 2 – نتایج حاصل از سنجش میزان فعالیت آنزیم پراکسیداز در گیاه عشقه 107

3 – 3 – نتایج حاصل از سنجش پروتئین 108

3 – 3 – 1 – نتایج حاصل از سنجش میزان پروتئین در برگهای گیاه کلم زینتی 108

3 – 3 – 2 – نتایج حاصل از سنجش غلظت پروتئین در برگ های گیاه عشقه 109

3 – 4 – نتایج حاصل از بررسی های تشریحی 110

فصل چهارم 111

بحث در نتایج 111

4 – 1 – اثر آلودگی هوا بر غلظت رنگیزه های فتوسنتزی 111

4 – 1 – 1 – اثر آلودگی هوا بر میزان کلروفیل 111

4 –1-2- اثر آلودگی هوا بر میزان کاروتنوئیدها 113

4 – 2 – اثر آلودگی هوا بر فعالیت آنزیم ها 114

4 – 3 – اثر آلودگی هوا بر میزان پروتئین 115

4 – 4 – اثر آلودگی هوا بر ساختار تشریحی 116

 

مقدمه

اهمیت موضوع پژوهش و پیشینه آن

آلودگی محیط زیست یکی از بزرگترین، یا حتی بزرگترین و حادترین معضل جهان امروز است . آسیب‌های بی‌شمار ناشی از آلاینده‌های گوناگون بر سلامتی انسان، زیست بوم‌ها و انواع موجودات زنده، توجه دانشمندان و محققان نقاط مختلف دنیا را به خود جلب نموده است . اهمیت این موضوع به حدی است که این دهه را دهه محیط زیست نامگذاری کرده‌اند تا تأکید بیشتری بر جدی بودن مساله آلودگی محیط زیست و لزوم توجه به آن و ضرورت یافتن راهکارهایی جهت جلوگیری از افزایش این مشکل باشد .


دانلود با لینک مستقیم

دانلود مقاله ارگونومی و راه های جلو گیری از خستگی در کار با کامپیوتر

اختصاصی از یارا فایل دانلود مقاله ارگونومی و راه های جلو گیری از خستگی در کار با کامپیوتر دانلود با لینک مستقیم و پرسرعت .

دانلود مقاله ارگونومی و راه های جلو گیری از خستگی در کار با کامپیوتر


دانلود مقاله ارگونومی و راه های جلو گیری از خستگی در  کار با کامپیوتر

محیطی (فیزیولوژی کار و روانشناسی صنعتی ) ، نیروهای استاتیک و دینامیک روی بدن انسان (بیومکانیک )، احتیاط (روانشناسی صنعتی ) ، خستگی (فیزیولوژی کار و روانشناسی صنعتی )، طراحی و آموزش و طراحی ایستگاه کاری و ابزارها (آنتروپومتری و مهندسی )، سر و کار دارد. بنابراین ارگونومی از خیلی از علوم و مهندسی تشکیل یافته است .


موضوع ارگونومی :

ارگونومی شغلی تلاش میکند تا با بازبینی سیستم های کاری ، آنها را در جهت کاهش استرسهای حرفه ای تغییر دهد .


اصول ارگونومی در صنعت :

- طراحی تغییر ، جایگزینی و نگهداری تجهیزات برای ارتقای بهره وری ، زندگی کاری و کیفیت تولید

- طراحی و تغییر فضاهای کاری و جانمایی کاری برای سهولت و سرعت عملیات خدمات و نگهداری

- طراحی و تغییر روشهای کاری شامل اتوماسیون و تخصیص وظیفه بین اپراتور و ماشین

 

موضوع ارگونومی :
اصول ارگونومی در صنعت :
فاکتورهای استرس در محیط های کار :
نتایج بکارگیری ارگونومی:
بیومکانیک :
فیزیولوژی کار :
بیومکانیک حرفه ای :
جنبه های بهداشتی ارگونومی :
جنبه های اقتصادی ارگونومی :
خستگی ناشی از کار :
انواع خستگی :
عوارض خستگی :
برای مقابله با این ناهنجاریها نکات ساده و مهم بعدی را هنگام کار با کامپیوتر رعایت کنید:
استانداردهای ابعاد مناسب صندلی برای کارهای کامپیوتری:
توصیه هایی برای جلوگیری از آسیب های چشمی در حین کار با کامپیوتر:
چند راهکار مفید برای تسکین خستگی چشم ناشی از کار با رایانه:

 

شامل 22 صفحه فایل word


دانلود با لینک مستقیم

مدیریت و محافظت از شبکه های کامپیوتری و جلو گیری از نفوذ به شبکه درون سازمانی (با قابلیت ویرایش کامل پروژه و دریافت فایل Word)

اختصاصی از یارا فایل مدیریت و محافظت از شبکه های کامپیوتری و جلو گیری از نفوذ به شبکه درون سازمانی (با قابلیت ویرایش کامل پروژه و دریافت فایل Word) دانلود با لینک مستقیم و پرسرعت .

مدیریت و محافظت از شبکه های کامپیوتری و جلو گیری از نفوذ به شبکه درون سازمانی (با قابلیت ویرایش کامل پروژه و دریافت فایل Word)


مدیریت و محافظت از شبکه های کامپیوتری و جلو گیری از نفوذ به شبکه درون سازمانی (با قابلیت ویرایش کامل پروژه و دریافت فایل Word)

چکیده 

بخش اول:مدیریت شبکه های کامپیوتر .

 

مقدمه 

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه 

سایر کارکنان 

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟ 

مدیریت شماره‌های اشتراکی شبکه 

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه 

محلی در مقایسه با جهانی 

گروههای توکار

برقراری ارتباط چندتایی 

فصل دوم: مدیریت شبکه

مدیریت شبکه 

مفاهیم مدیریت 

محدودیت‌های مدیریتی

مشکلات شبکه 

تنظیم و پیکربندی شبکه 

فصل سوم:شبکه بندی و ارتباطات 

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی 

فصل چهارم: عیب‌یابی و رفع عیب 

عیب‌یابی و رفع عیب .

Net account /synch

نظارت بر عملیات Active Directory 

فصل پنجم: مفهوم مدیریت منابع 

مدیریت منابع

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145

 

فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176


دانلود با لینک مستقیم

تکنولوژی چراغ های جلو ( مقاله )

اختصاصی از یارا فایل تکنولوژی چراغ های جلو ( مقاله ) دانلود با لینک مستقیم و پرسرعت .

تکنولوژی چراغ های جلو ( مقاله )


موضوع :

تکنولوژی چراغ های جلو

 

رشته :  مکانیک خودرو

 

(فایل  WORD  قابل ویرایش  و پاورپوینت  PPT)

 

تعداد صفحات : 10

 

فهرست مطالب:
مقدمه
لامپهای هالوژن
لامپهای گازی Xenon
واحد کنترل الکترونیک
مقایسه شعاع دید لامپ های هالوژنی وزنون
مقایسه لامپهای هالوژن و زنون و حالت ترکیبی آنها
لامپهای پروجکشن PES
لامپهای انعکاسی
سیستم کنترل سطح نور لامپهای جلو
سیستم استاتیک
سیستم دینامیک
سیستم تطبیق شونده چراغ های جلو
منابع

 

 

مقدمه

 یکی از دغدغه های بزرگ در میان اروپاییان تولید و طراحی سیستم های چراغ جلو می باشد. در واقع پارامترهای اصلی و اساسی که در طراحی این چراغها وجود دارد اینست که بایستی طبق شرایط آب و هوایی و شرایط جاده ای و همچنین انتظاراتی را که یک راننده از چراغ جلو دارد براورده سازد.

 مدل های مختلفی که در سال های متمادی ارائه شده است به این صورت است که مدل های امروزه قابلیت تنظیم مکانیکی نورهای بالا با استفاده از زاویه فرمان چراغ های جلو می باشد که این مدل در خودروهای امروزی وجود دارد.


دانلود با لینک مستقیم