فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی دوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)

اختصاصی از فی دوو پایان نامه مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS) دانلود با لینک مستقیم و پر سرعت .

پایان نامه مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)


پایان نامه مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)

در دنیای واقعی همه چیز در حال تغییر است، بنابراین اصطلاح ایستا تنها به اشیائی می تواند اطلاق شود که در یک پریود کوتاه زمانی ثابت می باشند. ولی بهر حال همین اشیاء نیز در پریود زمانی بلند می توانند دارای تغییر باشند، از آنجائیکه در سیستم های اطلاعات مکانی (GIS) بدنبال مدلسازی دنیای واقعی می باشیم، بنابراین ناگریز از توسعه شیوه هایی برای مواجهه با زمان و مدلسازی تغییرات اشیاء هستیم. یکی از شاخه های فعال تحقیقاتی در این زمینه، مدلسازی داده های مکانی تاریخی می باشد که مربوط به قابلیت حمایت از نسخه های مختلف یک پدیده از طریق طراحی یک مدل داده می باشد.

علی رغم تلاشهای فراوانی که از اواخر دهه ۸۰ میلادی برای مدلسازی داده های مکانی زمانمند صورت گرفته است، اغلب مدلهایی که تاکنون ارائه شده اند، یا بصورت مفهومی بوده و کمتر مورد پیاده سازی قرار گرفته اند یا بصورت ویژه برای یک کاربری بخصوص طراحی شده بودند. امروزه هنوز مدلی که بتواند حداقل نیازمندیهای یک GIS زمانمند را بصورت یکجا برآورده کند وجود ندارد و این حیطه یکی از زمینه های فعال تحقیقاتی بوده که مطالعات فراوانی پیرامون آن در جریان است.

 در این پایان نامه هدف اصلی، ارائه مدلی برای مدلسازی داده های برداری قطعه مبنائی که با یک زمان خطی و پیوسته در حال تغییر هستند می باشد. برای این منظور با تکیه بر تعریف مدلسازی داده ها در GIS و بررسی مقایسه ای و تحلیلی مدلهای عمده موجود، علاوه بر شناسائی روند مدلسازی داده های زمانمند در GIS از دهه ۸۰ میلادی تا امروز برای ۹ روش مدلسازی مختلف، به تشخیص و تعریف حداقل نیازمندیهای یک GIS زمانمند و مقایسه این مدلها از نظر میزان حمایت آنها از هر کدام از این اجزاء پرداخته ایم. این اجزاء در نهایت پایه و اساس اصلی برای طراحی مدل داده مورد نظر در این پایان نامه قرار گرفتند به گونه ای که مدل داده طراحی شده در این پایان نامه با حمایت از همه این اجزاء در واقع نسبت به بقیه روشهای مدلسازی از مزیت و برتری کاملی برخوردار خواهد بود.

در نهایت مدل داده مورد نظر در این پایان نامه بر مبنای این حداقل نیازمندیها و با توجه به قیود مربوط به حفظ جامعیت پایگاه داده ها که در این پایان نامه مورد بررسی قرار گرفته اند، در قالب پنج جدول با سه سطح دسترسی طراحی شد.از نقاط برجسته این مدل داده می توان به توانائی آن در حمایت از پرسشهای رویداد مبنا، توپولوژیک مکانی، زمانی و ترکیبی ( مکانی – زمانی) و رفتار زمانی اشاره کرد.

در مورد شیوه ذخیره سازی بکار گرفته شده در این مدل، با توجه به تست انجام شده، شیوه ذخیره سازی Object based با ۱۸/۳۸٪ کاهش در حجم ذخیره سازی در برابر شیوه Change based با ۷۲/۴٪ افزایش نسبت به روش Snapshot به عنوان شیوه مناسب برای ذخیره سازی داده های قطعه مبنای برداری تشخیص داده شد که مورد استفاده قرار گرفت. مدل داده طراحی شده سرانجام در قالب یک Extension برای نرم افزار Arc View پیاده سازی شده و کارایی آن با استفاده از مدلسازی داده های قطعه مبنای برداری مربوط به تغییرات کاربری ارضی مناطق یک، سه، پنج و شش شهرداری شهر اصفهان برای سالهای بین ۱۳۷۵ تا ۱۳۸۱ نمایش داده شد. تحلیل نمونه ای که با استفاده از توانمندی های این سیستم در مناطق فوق الذکر انجام شد، نشان دهنده کاهش مساحت کاربری های خدمات شهری، آموزشی و اداری در برابر افزایش کاربری های مسکونی، پارکینگ عمومی و فضای سبز خیابان ها در این مناطق در بین این سالها می باشد.


دانلود با لینک مستقیم


پایان نامه مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)

مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)

اختصاصی از فی دوو مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS) دانلود با لینک مستقیم و پر سرعت .

مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)


پایان نامه مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)

در دنیای واقعی همه چیز در حال تغییر است، بنابراین اصطلاح ایستا تنها به اشیائی می تواند اطلاق شود که در یک پریود کوتاه زمانی ثابت می باشند. ولی بهر حال همین اشیاء نیز در پریود زمانی بلند می توانند دارای تغییر باشند، از آنجائیکه در سیستم های اطلاعات مکانی (GIS) بدنبال مدلسازی دنیای واقعی می باشیم، بنابراین ناگریز از توسعه شیوه هایی برای مواجهه با زمان و مدلسازی تغییرات اشیاء هستیم. یکی از شاخه های فعال تحقیقاتی در این زمینه، مدلسازی داده های مکانی تاریخی می باشد که مربوط به قابلیت حمایت از نسخه های مختلف یک پدیده از طریق طراحی یک مدل داده می باشد.

علی رغم تلاشهای فراوانی که از اواخر دهه ۸۰ میلادی برای مدلسازی داده های مکانی زمانمند صورت گرفته است، اغلب مدلهایی که تاکنون ارائه شده اند، یا بصورت مفهومی بوده و کمتر مورد پیاده سازی قرار گرفته اند یا بصورت ویژه برای یک کاربری بخصوص طراحی شده بودند. امروزه هنوز مدلی که بتواند حداقل نیازمندیهای یک GIS زمانمند را بصورت یکجا برآورده کند وجود ندارد و این حیطه یکی از زمینه های فعال تحقیقاتی بوده که مطالعات فراوانی پیرامون آن در جریان است.

 در این پایان نامه هدف اصلی، ارائه مدلی برای مدلسازی داده های برداری قطعه مبنائی که با یک زمان خطی و پیوسته در حال تغییر هستند می باشد. برای این منظور با تکیه بر تعریف مدلسازی داده ها در GIS و بررسی مقایسه ای و تحلیلی مدلهای عمده موجود، علاوه بر شناسائی روند مدلسازی داده های زمانمند در GIS از دهه ۸۰ میلادی تا امروز برای ۹ روش مدلسازی مختلف، به تشخیص و تعریف حداقل نیازمندیهای یک GIS زمانمند و مقایسه این مدلها از نظر میزان حمایت آنها از هر کدام از این اجزاء پرداخته ایم. این اجزاء در نهایت پایه و اساس اصلی برای طراحی مدل داده مورد نظر در این پایان نامه قرار گرفتند به گونه ای که مدل داده طراحی شده در این پایان نامه با حمایت از همه این اجزاء در واقع نسبت به بقیه روشهای مدلسازی از مزیت و برتری کاملی برخوردار خواهد بود.

در نهایت مدل داده مورد نظر در این پایان نامه بر مبنای این حداقل نیازمندیها و با توجه به قیود مربوط به حفظ جامعیت پایگاه داده ها که در این پایان نامه مورد بررسی قرار گرفته اند، در قالب پنج جدول با سه سطح دسترسی طراحی شد.از نقاط برجسته این مدل داده می توان به توانائی آن در حمایت از پرسشهای رویداد مبنا، توپولوژیک مکانی، زمانی و ترکیبی ( مکانی – زمانی) و رفتار زمانی اشاره کرد.

در مورد شیوه ذخیره سازی بکار گرفته شده در این مدل، با توجه به تست انجام شده، شیوه ذخیره سازی Object based با ۱۸/۳۸٪ کاهش در حجم ذخیره سازی در برابر شیوه Change based با ۷۲/۴٪ افزایش نسبت به روش Snapshot به عنوان شیوه مناسب برای ذخیره سازی داده های قطعه مبنای برداری تشخیص داده شد که مورد استفاده قرار گرفت. مدل داده طراحی شده سرانجام در قالب یک Extension برای نرم افزار Arc View پیاده سازی شده و کارایی آن با استفاده از مدلسازی داده های قطعه مبنای برداری مربوط به تغییرات کاربری ارضی مناطق یک، سه، پنج و شش شهرداری شهر اصفهان برای سالهای بین ۱۳۷۵ تا ۱۳۸۱ نمایش داده شد. تحلیل نمونه ای که با استفاده از توانمندی های این سیستم در مناطق فوق الذکر انجام شد، نشان دهنده کاهش مساحت کاربری های خدمات شهری، آموزشی و اداری در برابر افزایش کاربری های مسکونی، پارکینگ عمومی و فضای سبز خیابان ها در این مناطق در بین این سالها می باشد.


دانلود با لینک مستقیم


مدلسازی داده های زمانمند در سیستمهای اطلاعات مکانی (GIS)

دانلود مقاله سیستمهای کشف مزاحمت (IDS)

اختصاصی از فی دوو دانلود مقاله سیستمهای کشف مزاحمت (IDS) دانلود با لینک مستقیم و پر سرعت .

 

 

 

سیستم کشف مزاحمت که به اختصار IDS نامیده می شود ، برنامه ایست که با تحلیل ترافیک جاری شبکه یا تحلیل تقاضاها سعی در شناسائی فعالیتهای نفوذگر می نماید و در صورتی که تشخیص داد ترافیک ورودی به یک شبکه یا ماشین از طرف کاربران مجاز و عادی نیست بلکه از فعالیتهای یک نفوذگر ناشی می شود به نحو مناسب مسئول شبکه را در جریان می گذارد یا یک واکنش خاص نشان می دهد. در حقیقت IDS نقش آژیر دزدگیر شبکه را ایفا می نماید.
در این بخش پس از بررسی عملکرد IDS در سطوح مختلف، روشهای فرار نفوذگر از آنرا نیز بررسی خواهیم کرد.سیستم IDS در دو سطح ((لایه شبکه )) و ((لایه کاربرد)) عمل می کند و مکانیزم هر یک با دیگری متفاوت است.
عملکرد سیستم IDS مبتنی بر لایه شبکه
در این نوع سیستم کشف مزاحمت،IDS تمام بسته های IP وارده به شبکه محلی را دریافت، جمع آوری و پردازش می کند و پس از تحلیل بسته ها ، بسته های معمولی و بسته های مزاحم (متعلق به نفوذگر) را تشخیص می دهد.IDS باید انبوهی از بسته های IP (و محتویات آنها شامل بسته های TCPوUDP)را مرتب کرده و بروز واقعی یک حمله را تشخیص بدهد.
بطور معمول سیستمهای IDS یک بانک اطلاعاتی از الگوی حملات مختلف در اختیار دارند.
(به این بانک اطلاعاتی، بانک ویژگیها و امضای حمله Features &Signatures Attack گفته می شود) در حقیقت اکثر سیستمهای IDS تحلیلهای خود را بر تطابق الگوهای حمله با ترافیک موجود در شبکه متمرکز کرده اند و هرگاه الگوی ترافیک جاری در شبکه با ویژگی یکی از حملات منطبق باشد یک حمله گزارش خواهد شد.لذا نفوذگر برای فرار از IDS سعی می کند به روشهای مختلف مراحل حمله را بگونه ای سازماندهی کند که IDS آنرا ترافیک معمولی و طبیعی بپندارد.(در این مورد صحبت خواهیم کرد.)
وقتی حمله ای کشف شود سیستم IDS با ارسال e-mail سیستم پی جو(Pager) یا به صدا درآوردن بوق آژیرآنرا به اطلاع مسئول شبکه می رساند و در عین حال به تعقیب حمله ادامه می دهد.شکل (19-6) یک سیستم IDS معمولی (در سطح شبکه) را نشان می دهد.
در این شکل سیستم IDS در حین نظارت برترافیک شبکه متوجه تلاش برای ارتباط با پورتهای 80و23شده است.این سیستم تلاش برای برقرای ارتباط با پورت 23(مربوط به TelNet) را اصلاٌ طبیعی نمی داند و آنرا به عنوان علائم یک حمله گزارش می کند.یا مثلاٌ سیستم IDS با تحلیل جریان بسته های IP متوجه می شود که چند هزار بسته SYN با فیلد Source IP یکسان و با شماره های مختلف پورت به شبکه ارسال شده است. این مسئله قطعاٌ علامت بروز یک حمله است.
حال باید دید نفوذگر به چه نحوی تلاش می کند از IDS مبتنی بر لایه شبکه فرار کند؟
نفوذگر از مکانیزمهای زیر برای فرار از IDS (IDS Evasion) بهره می گیرد:
ترافیک ارسالی به شبکه هدف بگونه ای تنظیم می شود که با الگوی هیچ حمله ای تطابق نداشته باشد.در چنین حالتی ممکن است نفوذگر از برنامه نویسی استفاده کند چرا که ابزارهای موجود الگوی حمله شناخته شده ای دارند.
بسته های ارسالی به یک شبکه بگونه ای سازماندهی می شوند که عملکرد دقیق آن فقط در ماشین نهائی (Host) مشخص شود.

 

 

 

 

 

 

 

 

 

 

 

برای روشن شدن نکات ابهام در روشهای فوق به چند مثال عملی خواهیم پرداخت:
بگونه ای که در فصل مفاهیم TCP/IP تشریح شد یک بسته IP را به همراه دارد.قطعات کوچکتر (Fragment) شکسته شود.هر بسته شکسته شده سرآیند بسته IP را به همراه دارد.قطعات مختلف از طریق شبکه ارسال شده و نهایتاٌ در ماشین مقصد بازسازی خواهند شد.وقتی سیستم IDS با بسته های قطعه قطعه شده IP مواجه می شود باید همانند ماشین نهائی آنها را دریافت و بازسازی نماید.نفوذگر می تواند بسته های IP را در قطعات بسیار کوچک (مثلاٌ 8 بایتی) شکسته و آنها را ارسال کند.در ضمن برای فلج کردن IDS بسته های IP بسیار زیاد و قطعه قطعه شده بی هدفی را نیز لابلای بسته های حمله ارسال می کند.IDS باید بافر بسیار زیادی در اختیار داشته باشد تا بتواند ضمن بازسازی قطعات شکسته شده درون آنها به جستجوی الگوی حمله بپردازد.
تا تابستان سال 2000تقریباٌ هیچ سیستم IDSوجود نداشت که قادر به بازسازی قطعات بسته های IP باشد لذا هر نفوذگری با قطعه قطعه کردن بسته های IP (محتوی بسته TCPیا UDP) از سیستم IDS فرار می کرد. بعنوان مثال ابزار Snort(که یک نرم افزار Open Source و رایگان است) بعنوان یک سیستم IDS بسیار معروف تا سال 2000 در مقابله با بسته های قطعه قطعه شده ناتوان بود!
در ضمن نفوذگر می تواند قطعه قطعه کردن بسته IP را به روش های نامتعارف انجام بدهد بگونه ای که سیستم IDS نتواند بدرستی آنرا بازسازی کند. مکانیزم این نوع حمله به شرح زیر است:

 

حمله به IDS بر اساس قطعات کوچک و قطعات هم پوشان IP
روش حمله از طریق بسته های قطعه قطعه شده کوچک بر علیه IDS در شکل (20-6) به تصویر کشیده شده است.
فرض کنید یک بسته IP محتوی یک بسته TCP(در فیلد Payload ) باشد.چون بخش Payload از هر بسته IP می تواند قطعه قطعه شود لذا بطور عمدی قطعه اول به قدری کوچک در نظر گرفته می شود که فقط دو بایت اول از بسته TCP را شامل شود و بنابراین دو بایت دوم از بسته TCP که شماره پورت مقصد (Destination Port) را در برمی گیرد در بسته دوم ارسال می شود. معمولاٌ سیستمهای IDS برای تشخیص حمله به سرآیند بسته TCP احتیاج دارند تا مثلاٌ تلاش برای برقراری ارتباط با پورت 23 مربوط به TelNet را کشف نمایند. چون بسته اول سرآیند کامل بسته TCP و شماره پورت مقصد را ندارد معمولاٌ IDS آنرا معمولی درنظر گرفته و از آن می گذرد.بدینصورت نفوذگر IDS را دور می زند. نوع دیگر حمله به IDS حمله براساس قطعات همپوشان (Fragment Overlap) است که با دستکاری و تغییرات عمدی در فیلد Fragment Offset(از بسته IP) انجام می شود.بگونه ای که در محل قرار گرفتن قطعه جاری را در دیتاگرام اصلی مشخص می کند.به شکل (21-6) دقت کنید.قطعات همپوشان با مکانیزم زیر تنظیم و ارسال می شوند:
اولین قطعه بسته IP که شامل سرآیند بسته TCP است دارای شماره پورت مجاز است.(مثل HTTP-TCP80).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

دومین قطعه بگونه ای تنظیم می شود که پس از بازسازی بر روی بخشی از قطعه های قبل نوشته شده و مقادیر قبلی را بازنویسی کند لذا شماره پورت واقعی در قطعه دوم مشخص می شود.شماره پورتی که در قطعه اول درج شده است و بعداٌ بازنویسی خواهد شد.
چون احتمالاٌ فقط قطعه اول از هر بسته IP توسط IDS بررسی می شود لذا قطعه دوم که قطعه اول را بازنویسی می کند توسط IDS تشخیص داده نخواهد شد!
قطعات همپوشان پس از بازسازی در ماشین هدف بسته TCP اصلی را با شماره پورت واقعی تشکیل می دهد!
FragRouter:ابزاری برای فرار از چنگ سیستم IDS
ابزار FragRouter که توسط گروه Dug Song طراحی شده انواع حملات به سیستم IDS را بر اساس تکنیک قطعه قطعه سازی بسته های IP پیاده سازی کرده است.این ابزار در آدرس http://www.anzen.com/research/nidsbench/ در دسترس قرار گرفته و در محیطهای Solaris-Linux وBSDقابل اجرا است.(این برنامه و کدهای آن (به زبان C)در CD جانبی کتاب ضمیمه شده است.)
FragRouter بیش از 35 روش مختلف را در قطعه قطعه سازی بسته های IP(یا (TCPپیاده سازی کرده است.برخی این روشها در جدول (2-6) معرفی شده اند.

 

 

 

 

 

بگونه ای که در شکل (22-6) دیده می شود نرم افزار FragRouter نقش یک مسیریاب نرم افزاری را بازی می کند.نفوذگر آنرا بر روی ماشینی نصب کرده و سپس با اتکاء به مکانیزمهای قطعه قطعه سازی که در FragRouter پیاده سازی شده است هر گونه ابزار حمله خود را با خیال راحت بکار می گیرد چرا که این مسیریاب پس از دریافت بسته های حمله آنرا به نحو مناسب و دلخواه نفوذگر تکه تکه خواهد کرد بگونه ای که حتی الا مکان سیستمIDS را تحریک ننماید!

 

 

 

مکانیزم قطعه قطعه سازی بسته های IP نام Flag
برای تنظیم نام مکانیزم
قطعه قطعه سازی
بسته های IP را به قطعات 8 بایتی تقسیم کرده و سپس ارسال می نماید .
-F1
Frag-1
بسته های IP را به قطعات 24 بایتی تقسیم کرده و سپس ارسال می نماید .
-F2
Frag-2
بسته های IP را به قطعات 8 بایتی تقسیم کرده و سپس ارسال می نماید ؛ با این ویژگی که یکی از بسته ها خارج از ترتیب ارسال می شود .
-F3
Frag-3
ابتدا مراحل '' دست تکانی سه مرحله ای '' را تکمیل کرده و یک ارتباط TCP برقرار می کند . سپس بسته های جعلی RST و FIN با Checksum اشتباه ارسال می نماید . ( بسته ای که کد کشف خطای غلطی در آن تنظیم شده است . ) سپس داده ها را بصورت بسته های یک بایتی ارسال می کند .
-T1

Tcp-1

 

ابتدا مراحل '' دست تکانی سه مرحله ای '' را تکمیل کرده و یک ارتباط TCP برقرار می کند . سپس داده ها را بصورت بسته های دو بایتی ارسال می کند . بین هر دو بسته دو بایتی ، بسته ای یک بایتی ارسال می شود که پس از بازسازی بایت دوم از بسته قبل را بازنویسی می کند . بدین ترتیب از هر بسته دوبایتی ، بایت دوم توسط بعدی تغییر خواهد کرد . ( Overlapping Segment ) .

 

-T5

 

Tcp-5
ابتدا مراحل '' دست تکانی سه مرحله ای '' را تکمیل کرده و یک ارتباط TCP برقرار می کند . سپس داده ها را بصورت بسته های یک بایتی ارسال می کند . بین هر دو بسته یک بایتی ، بسته ای پوچ ارسال می شود که دارای Number Sequence کاملاً غلطی است .
-T7
Tcp-7

 


جدول (2-6) برخی از مکانیزمهای FragRouter برای گول زدن سیستم IDS

 

 

 

 

 

 

 

بگونه ای که در شکل (22-6)دیده می شود نرم افزار FragRouter نقش یک مسیریاب نرم افزاری را بازی می کند.نفوذگر آنرا بر روی ماشینی نصب کرده و سپس با اتکاء به مکانیزمهای قطعه قطعه سازی که در FragRouter پیاده سازی شده است هرگونه ابزار حمله خود را با خیال راحت بکار می گیرد چرا که این مسیریاب پس از دریافت بسته های حمله آنرا به نحو مناسب و دلخواه نفوذگر تکه تکه خواهد کرد بگونه ای که حتی الامکان سیستم IDS را تحریک ننماید!
بنابراین نرم افزار FragRouter ابزاری برای فرار از سیستم IDS محسوب می شود و هیچ کاربرد دیگری ندارد.مستقل بودن آن(در قالب یک مسیریاب نرم افزاری)به نفوذگر اجازه می دهد تا بدون واهمه از بصدا درآمدن آژیرهای خطر توسط IDS از ابزارهای موردنظر خود استفاده کند.یعنی نفوذگر می تواند پس از نصب و فعال کردن آن ابزارهای نقشه برداری از شبکه(مثلCheops)ابزارهای پویش پورتهای باز(مثل Nmap)ابزارهای کشف قواعد دیوار آتش(مثلFirewalk)و ابزارهای کشف نقاط ضعف سیستم(مثل(Nessus را بکار بگیرد.تمام بسته های تولید شده توسط این ابزارها قبل از خروج از شبکه به FragRouter تحویل داده می شوند تا عملیات لازم بر روی آن انجام شود.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله  17  صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله سیستمهای کشف مزاحمت (IDS)

دانلود کارآموزی سیستمهای تبادل حرارت

اختصاصی از فی دوو دانلود کارآموزی سیستمهای تبادل حرارت دانلود با لینک مستقیم و پر سرعت .

دانلود کارآموزی سیستمهای تبادل حرارت


دانلود کارآموزی سیستمهای تبادل حرارت

در صنعت دو نوع اصلی تجهیزات تبخیری لوله ای وجود دارد : دیگهای بخار و مبدلهای تبخیری . در دیگهای بخار مستقیماً انرژی سوخت تبدیل به حرارت نهان تبخیر می شود . در مبدلهای تبخیری عمل احتراق صورت نمی گیرد و فقط حرارت محسوس یا نهان یک سیال به حرارت نهان تبخیر سیال دیگر تبدیل می شود . اگر یک مبدل تبخیری برای تغلیظ تبخیری آب با یک محلول آبی مورد استفاده قرار می گیرد ، اصطلاحاً آن را تغلیظ کننده تبخیری گویند . اگر از مبدل تبخیری برای تغذیه حرارت مورد نیاز به پایین ستونهای تقطیر استفاده شود ( بخار تشکیل شده چه بخار باشد چه بخار ماده دیگر ) آن را ریبویلر گویند . وقتی مبدل تبخیری برای تولید بخار آب و نیز به عنوان جزئی از فرایند تقطیر استفاده نشده باشد آن را تبخیر کننده می نامند .
زمانیکه به منظور تهیه آب خالص یا هر فرایند تغلیظ کردن دیگر ، یک تغلیظ کننده تبخیری به سیستم های تولید انرژی الکتریکی متصل شود آن را تبخیر کننده نیروگاهی می نامند و وقتی از آن برای تغلیظ یک محلول شیمیایی به روش تغلیظ تبخیری آب موجود در حلال استفاده می شود آن را تغلیظ کننده تبخیری شیمیایی می نامند . بر خلاف تغلیظ کننده های تبخیری در ریبویلر ها هدف تأمین بخشی از حرارت مورد نیاز نقطیر بدون انجام تغلیظ می باشد ، اگرچه معمولاً از وقوع چنین پدیده ای نمی توان جلوگیری کرد . در بسیاری از موارد برای ترکیبی از چند دستگاه گوناگون که هر یک از آنها را می توان تغلیظ کننده تبخیری نامید ، نیز از اصطلاح تغلیظ کننده تبخیری استفاده می شود .

 مقدمه
تجهیزات تبخیری
فرایندهای تبخیری در نیروگاه
1- تبخیر کننده های آب جبرانی
2- تبخری کننده در فرایندها
3- تبخیر کننده های مورد استفاده برای انتقال حرارت
4- دستگاه تقطیرآب نمک
فرآیندهای تبخیری
طبقه بندی مبدلهای تبخیر کننده
مبدل های تبخیری یا سیرکولاسیون اجباری
الف ) تبخیر در پوسته
ب ) تبخیر در لوله
مبدل های تبخیری با سیرکولاسیون طبیعی
الف ) تبخیر در پوسته
ب ) تبخیر در لوله
محدودیتهای شار حرارتی و اختلاف درجه حرارت
1- شار حرارتی
2- ضریب فیلم
رابطه میان حداکثر شار و حداکثر ضریب فیلم
1- تبخیر در پوسته
الف ) تبخیر کننده با ریبویلر دارای پمپ با جوشش همزمان
ب ) تبخیر کننده یا ریبویلر دارای پمپ یا محدوده جوشش
پ ) تبخیر کننده های سیرکولاسیون اجباری ریبویلر محلول های آبی
2- تبخیر در لوله ها
الف ) تبخیر کننده ریبویلر دارای پمپ یا بدون محدوده جوشش
ب ) تبخیر کننده یا ریبویلر محلول آبی با سیرکولاسیون اجباری
مبدلهای تبخیری سیرکولاسیون طبیعی
1- تبخیر در پوسته
الف ) ریبویلر کتری مانند ؛
ب ) سردکن
پ ) دسته لوله ها درون ستون
ت ) ریبویلر ترموسیفون افقی
2- تبخیر در لوله ها
فصل دوم : اواپراتور
1- اواپراتورهایی که به وسیله تبادل حرارتی انجام می دهند
2- اواپراتورهایی که با مبرد ثانویه تبادل حرارتی انجام می دهند
3- اواپراتورهایی که به صورت طبیعی با محیط خود تبادل حرارتی می کنند
نقش اواپراتور در سیکل های تبرید
نقش اواپراتور
سیکل های استاندارد تراکمی بخار
عملکرد اواپراتور
سیستم تبرید بخار افشانی
نقش اواپراتور
سیستم های چند اواپراتوره
1-  یک کمپرسور و دو اواپراتور  
دو کمپرسور و دو اواپراتور
فصل سوم : انواع اواپراتور
اواپراتورهای صفحه ای
اوئاپراتورهای نوع خشک و مرطوب
اواپراتورهای جریان طبیعی و اجباری
اواپرااتورهای نوع آب سردکن
سرکن دو لوله
سرد کن لوله ای
سرد کن مخزنی
فصل چهارم : طراحی مبدل برای آزمایشگاه ترمودینامیک
روشهای طراحی و محاسبه ترموهیدرولیکی
شرایط هوای گرم ورودی
شرایط مبرد R12
مرحله ( 2 ) : انتخاب مبدل
( طرف 1 ) : هوای گرم
محاسبه پارامترهای هندسی مبدل
مرحله ( 3 ) محاسبه خواص فیزیک سیال ها
طرف ( 3 ) برای R12
مرحله ( 4 ) : محاسبات افت فشار و تعیین ابعاد اصلی هسته مبدل
محاسبه عدد رینولدز
مرحله ( 5 ) : محسابه ضرایب انتقال حرارت
ضمایم

 

شامل 73 صفحه فایل word


دانلود با لینک مستقیم


دانلود کارآموزی سیستمهای تبادل حرارت

مقاله بررسی و تحلیل سیستمهای اطلاعات مدیریت شرکت گوگل

اختصاصی از فی دوو مقاله بررسی و تحلیل سیستمهای اطلاعات مدیریت شرکت گوگل دانلود با لینک مستقیم و پر سرعت .

 

مدت هاست وقتی پا به دنیای مجازی می گذاریم و قصد جستجو برای یافتن اطلاعات در مورد موضوع خاصی را داریم، ناخودآگاه

 

برای حل مشکل و به دست آوردن اطلاعات مورد نیاز خود، دست به دامان غولی می شویم که حیات خود را از یک پروژه

 

دانشجویی آغاز کرد، اما با گذشت زمان به جایی رسید که بسیاری از افراد در دنیا را وابسته خود کرد .

بله صحبت از گوگل است، موتور جستجویی که ظاهرا بدون هیچ چشمداشتی کار همه ساکنان دنیای مجازی را راه می اندازد و

بدون در یافت حتی یک ریال از کاربرانش، اطلاعات ارزشمندی در اختیار آنها قرار می دهد .


دانلود با لینک مستقیم


مقاله بررسی و تحلیل سیستمهای اطلاعات مدیریت شرکت گوگل