لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 22 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
روش های مطالعه سیال
روش دیفرانسیلی
روش لانتگرالی
آنالیز ابعادی
مومنتوم خطی
قوانین فیزیکی که ما میشناسیم برای یک سیستم معتبر است.
مومنتم زاویه ای
گشتاور نیروهای سطحی
برایند گشتاورها
Work Involves
Shaft Work
Work by Shear Stresses at the Control Surface
Other Work
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 18 اسلاید
قسمتی از متن powerpoint (..ppt) :
بسم الله الرحمن الرحیم
روش کنترل پیچ ومهره
فهرست مطالب
پیچ ها
مشخصات پیچ ها
اینچی
میلیمتری
مثلثی
ذوزنقه ای
مربعی
تست پیچ ها
تست مهره ها
تولرانس پیچ و مهره ها
اندازه گیری پیچ هابا استفاده از سه میله
کنترل پیچ ها با استفاده از میکرو متر پیچ
اندازه گیری زاویه پیچ ها
پروژکتور یا مقایسه گر نوری
میکروسکوپ ابزار سازی
میله های انداره گیری
کنترل پیچ ها بااستفاده از دستگاه مخصوص
پیچ ها : پیچ هایکی از قطعات مهم وحساس در صنعت می باشد وبرای اتصال ,انتقال,تنظیمات,آبندی وغیره کاربرد دارد یکی از پر کاربرد ترین پیچ ها ,پیچ های دنده مثلثی می باشد دندانه های پیچ ها به دو دسته تقسیم می شود 1-اینچی که زاویه سر دندانه های آن 60درجه می باشد دنده درشت( UNC )دنده متوسط( UNF )دنده ریز( UNEF ) 2-متریک که زاویه سر دندانه های آن 60درجه می باشد و مشخصات شناسایی آن M می باشد مشخصات پیچ ها پیچ های دنده مثلثی زاویه دندانه های آن 60 درجه می باشد وسر دندانه ها کمی تخت وپای دندانه ها گردمی باشدعلامت اختصاری آن در این پیچ ها M می باشد
پیچ های دنده اینچی زاویه ی این پیچ ها 55درجه میباشد سر وته این پیچ ها گرد می باشد علامت اختصاری این پیچ ها (”)می باشد پیچ های دنده ذوزنقه ای که به پیچ های قدرت وانتقال حرکت معروف هستند علامت اختصاری این پیچ ها Tr می باشد وزاویه دندانه های آن30 درجه میباشد
پیچ های دندانه مربعی زاویه دندانه این پیچ ها 90درجه میباشد و به پیچ های قدرتی معروف هستنداین پیچ ها به نامهای کبریتی وتخت نیز معروف هستندعلامت اختصاری این پیچ ها ( F )می باشد تست پیچها تستهایی که بیان خواهد شد روی گیج پیچ ها انجام می شودکه به عنوان یک گیج برو ویک گیج نرو استفاده می شود ,پیچ های معمولی توسط این گیج ها چک خواهند شدزاویه پیچ ها ممکن است :مثلثی,گرد, ذوزنقه ای ,مربعی ویا اره ای باشد
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 50 اسلاید
قسمتی از متن powerpoint (..ppt) :
روش های دعوت جوانان (دانشجویان) به نماز
مقدمه
نمازگزارى مرحله اى قبل از انس با نماز است. نخست انسان نماز را به پا مى دارد و پس از رعایت پاره اى نکات و عوامل، به مرحله انس با نماز مى رسد؛ مرحله اى که بدون نماز احساس وحشت مى کند و احساس امنیت خود را از دست مى دهد. هم چنان که در روایات مى خوانیم: «هیچ مؤمنى نیست مگر آن که خدا ایمانش را همدم او قرار دهد، چندان که اگر بر ستیغ کوهى باشد احساس تنهایى نکند.» چون نمازگزارى مرحله اى قبل از مرحله انس با نماز است، ابتدا به اهمیت و ضرورت نماز و نمازگزارى اشاره مى کنیم و سپس به اهمیت و ضرورت انس با نماز مى پردازیم. مرحله اى که فقط نماز گزار واقعى به آن پا مى گذارد. با این حال، مرحله نمازگزارى از این جهت که مقدمه اى براى انس با نماز است مهم تلقى مى شود وگرنه در فرهنگ دینى صرف نمازگزار بودن ارزشى محسوب نمى شود؛ چنان که خداوند در قرآن مى فرماید: «ویلٌ للمصلّین؛ واى بر نماز گزاران». (ماعون: 4)
اهمیّت نماز و نمازگزارى
مى دانیم که پس از تحکیم پایه هاى اعتقادى (اصول دین)، نخستین گام عملى در حوزه شریعت، نماز است.
نماز خدمت به خدا و نشانه ایمان است.
نماز پرچم اسلام و سیماى دین و مکتب است. نماز بهترین عمل بنده و کلید بهشت است.
نماز در قرآن
در قرآن 78 بار واژه «الصّلاة» تکرار شده است.
بخشى از این آیات در مورد اهمیّت و جایگاه نماز و بخشى دیگر در مورد اسرار و آثار نماز است.
در مورد آداب و شرایط نمازو هم چنین ترک نماز نیز آیات بسیارى در قرآن وجود دارد.
قرآن نماز را جزو برنامه هاى حکومت اسلامى و اولوالباب قرار داده است و در جاى دیگر نماز را از اوصاف مؤمنان و متّقین و محسنین مى داند.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..ppt) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 29 اسلاید
قسمتی از متن powerpoint (..ppt) :
بنام خدا
روش های تحلیل فرایند هفت ابزار کنترل آماری فرآیند
هفت ابزار کنترل کیفیت
نمودار جریان فرآیند (Process Flowchart)
برگه بررسی (Check Sheet)
گراف (هیستوگرام) ( ستونی، xy ، راداری، پای کیک)
تجزیه تحلیل پارتو
نمودار علت و معلول (Cause and Effect Diagram) یا fish-bone
نمودار پراکندگی (Scatter Diagram)
نمودارهای کنترل (Control Chart)
تاریخچه نمودار استخوان ماهی ( FISH BONE )
اولین نمودار علت و معلول به وسیله پرفسور « کاآرو ایشی کاوا » از دانشگاه توکیو هنگام تدریس چگونگی تجزیه عوامل مختلف و ارتباط آنها با یکدیگر به مهندسان کارخانه کاوازاکی در تابستان 1943 با طرح و شکلی که شبیه یک ماهی بود ساخته شد. نمودار علت و معلول از زمره روشهایی است که از ژاپن سرچشمه گرفته و برای بهبود کیفیت به کار رفته است.
این نمودار بعداً به کشورهای دیگر نیز برده شــده است و گاهی آن را نمودار «ایشی کــــاوا» یا نمودار استخوان ماهی ( FISH BONE ) نیز می گویند؛ چرا که این نمودار اولین بار توسط پرفسور «ایشی کاوا» مطرح گردید و ازطرفی دیگر شکل آن شبیه استخوان اسکلت ماهی است که مشکل، عیب یا معلول در سر آن قرار گرفته است.
سپس این نمودار به وسیله دکتر « ادوارد دمینگ » به عنوان ابزاری سودمند برای بهبود کیفیت به کار برده شد. او مدیریت کیفیت فراگیر را پس از جنگ جهانی دوم در ژاپن آموزش داد و «ایشی کاوا» و «دمینگ» از این نمودار به عنوان اولین ابزارها در فرایند مدیریت کیفیت استفاده کردند.
رسم نمودار علت و معلول
نمودار علت و معلول، ارتباط بین ویژگی کیفی و عوامل و فاکتورهای مرتبط با آن را نشان می دهد.
رسم آن کار چندان ساده ای نیست و حتی با اطمینان می توان گفت که موفقیت درحل یک مسأله، موفقیت در ساختن یک نمودار علت و معلول است.
لینک دانلود و خرید پایین توضیحات
دسته بندی : پاورپوینت
نوع فایل : powerpoint (..pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید : 10 اسلاید
قسمتی از متن powerpoint (..pptx) :
بنام خدا
روش های مقابله با حملات در شبکه های بی سیم
چگونه می توانید از سرورهای خود در مقابل یورش دیتاهای ارسالی از طرف کامپیوترهای آلوده موجود در اینترنت مراقبت کنید تا شبکه شرکت شما مختل نشود؟ در اینجا به چند روش بطور مختصر اشاره می شود :
سیاه چاله
این روش تمام ترافیک را مسدود می کند و به سمت سیاه چاله! یعنی جایی که بسته ها دور ریخته می شود هدایت می کند. اشکال در این است که تمام ترافیک – چه خوب و چه بد- دور ریخته می شود و در حقیقت شبکه مورد نظر بصورت یک سیستم off-line قابل استفاده خواهد بود. در روش های اینچنین حتی اجازه دسترسی به کاربران قانونی نیز داده نمی شود .
مسیریاب ها و فایروال ها
روتر ها می توانند طوری پیکربندی شوند که از حملات ساده ping با فیلترکردن پروتکل های غیرضروری جلوگیری کنند و می توانند آدرس های IP نامعتبر را نیز متوقف کنند. بهرحال، روترها معمولاً در مقابل حمله جعل شده پیچیده تر و حملات در سطح Application با استفاده از آدرس های IP معتبر، بی تأثیر هستند .