دسته بندی | معماری |
فرمت فایل | doc |
حجم فایل | 101 کیلو بایت |
تعداد صفحات فایل | 110 |
مقاله نقش مهندسی Piping در پروژه های ساختمانی در 110 صفحه word قابل ویرایش با فرمت doc
فهرست
انواع ساپورت ها
انواع تکیه گاههای وزنی
لوازم جانبی و ملحقات پمپ
مقدمه
با توجه به نیازهای وسیع صنایع نیروگاهی به تولید انرژی به مقدار کافی و در عین حال بی خطر و به صرفه، سیستمهای piping در نیروگاهها بیش از پیش مورد توجه قرار گرفته است. لذا تدوین آیین نامه برای عموم نیروگاهها و مخصوصاً نیروگاههای هسته ای و پالایشگاهها از اهمیت خاصی برخوردار است.
در این راستا، استاندارد سازی و یا به عبارت بهتر کدهای استاندارد مشکلاتی از قبیل هزینه، دردسرهای اضافی و سردرگمیهای ناشی از تفاوتهای غیرضروری میان فرایندها، مواد، سیستمها و تجهیزات را به مقدار قابل توجهی کاهش داده اند. علاوه بر این استانداردسازی قادر است تجربیات صنعتی که نتایج آن به اثبات رسیده در زمینه های مختلف نظیر امنیت، روش آزمایش و نصب تجهیزات را مستندسازی کرده و در اختیار صنایع مربوطه قرار دهد. در یک ساز و کار مهندسی، استاندارد سازی با استانداردهای داخلی رکت کاملتر می شود. (company standards) . در مقابل در تبادلات میان ارگانیسمهای مختلف صنعتی استاندارد صنعتی (industry standard) مطرح است. بین کشورهای متفاوت نیز یکسان سازی صنعت با استانداردها و توافقات بین المللی (international standard) صورت می گیرد. برای مثال استاندارد gatt (توافقی عمومی در تجارت و تعرفه های گمرکی) که در سال 1980 شکل گرفت، مدودیتهای صنعتی در تبادلات تجاری را شامل می شود که یک کد برای رشد استفاده از استاند اردهای بین المللی و لوگیری از استفاده از استانداردهای ملی یا محلی می باشد تا استفاده از این استانداردها در تست تجهیزات و فرایندهای پایانی کار مانع از تجارت و خرید و فروش این محصولات نشود. اکثر شرکتهای مهندسی و ساختمانی در ایالات متحده و نیز اروپای غربی تعدادی استاندارد مرجع برای پروژه های نیروگاهی تدوین کرده اند که نوع سوخت و ظرفیت خروجی های متفاوت را در بر می یردو. این مراجع استاندارد، مخارج لازم جهت طراحی و فرایندهای مهندسی را کاهش می دهند، چرا که بسیاری از اجزاء و سیستمها از قبل طراحی شده اند و به صورت پیش ساخته هستند و می توان آنها را بین پروژه ها و طرحهای مشابه تبادل نمود. استانداردهای صنعت (industry standard) عموماً توسط نهادهایی نظیر انجمنهای حرفه ای، ارگانیسمهای تجاری و کمیته های فنی منتشر می شوند. سپس این استانداردها بعد از آماده سازی توسط متخصصین مربوطه به توافق صنایع مربوطه می رسد. به منظور محافظت و ایمنی افراد شاغل در صنایع و نیز عمومی شهروندان، معمولاً مدیران فدرال ایالتی و یا شهرداریها، کدهای استاندارد را با قوانین و مقررات مربوطه به خود سازگار می کنند.
اساساً یک کد استانداردی است که از لحاظ قانونی به تأیید وزارت مربوطه در دولت رسیده باشد. بدین ترتیب یک کد استاندارد در صفت به منزله یک قانون مدون تلقی می شود. هدف هر کد استاندارد، تضمین امنیت عمومی و امنیت صنفی و فنی در یک فعالیت خاص صنعتی است. کدها معمولاً توسط همان سازمانهایی تدوین می شوند که استانداردها را منتشر می کنند. برای مثال، جامعه مهندسین مکانیک امریکا(ASME) دارای یک برنامه استاندرادهای فعال بوده و در عین حال کد بویلر و مخازن تحت فشار ASME (ASM E boiler and pressure vessel code) را نیز ارائه می دهند.
در صنایع نیروگاههای هسته ای باید استانداردها در جهت تأمین امنیت، سلامت عموم مردم تکمیل شود. اغلب استانداردهای امنیت هسته ای که به تأیید رسیده اند و چه آنهایی که هم اکنون در حال آماده شدن هستند، به امنیت نیروگاهها مربوط می شوند.
در اینجا تاریخچعه مختصری از کدها و استانداردهای مربوط به سیستمهای pipingرا مرور خواهیم کرد، بعلاوه برخی سازمانهایی که این استانداردها را تولید می کنند را معرفی خواهیم نمود.
مهندسی Piping سه شاخه کلی را شامل می شود:
1) Material of Piping
2) Supporting & Stress Analyse
3) Design
در این جا به بررسی مدارک مورد نیاز برای شروع یک پروژه در یک واحد فرآیندی می پردازیم هر پروژه شامل سه بخش و یا سه مرحله می باشد که شرکتهای مجری انجام پروژه براساس نوع فعالیت تقسیم بندی می شوند. سه بخش کلی پروژه عبارتند از:
1) Engineering 2) Procurment 3) Construction
مرحله اول: بخش مهندسی یا همان بخش طراحی انجام پروژه می باشد.
مرحله دوم: تهیه ابزار آلات لازم برای انجام پروژه می باشد.
مرحله سوم: ساخت و ساز پروژه می باشد.
شرکتهای مختلف بنا به نوع فعالیت به شرکتهای EPC یا EP و یا PC تقسیم بندی می شوند عمده شرکتهای معتبر در این صنعت از نوع شرکتهای EPC هستند.
در این مرحله به معرفی نقشه ها و مدارک مورد نیاز برای انجام یک پروژه میپردازیم.
دسته بندی | شیمی |
فرمت فایل | zip |
حجم فایل | 6330 کیلو بایت |
تعداد صفحات فایل | 119 |
کتاب شیمی(3) و ازمایشگاه/برهم کنش میان مواد/سال سوم دبیرستان/زشته های علوم تجربی و ریاضی و فیزیک/119 صفحه/با سلام و احترام از اینکه فروشگاه ما را برای خرید محصولات خود انتخاب کرده اید از شما سپاس گزاریم"با تشکر"
دسته بندی | کامپیوتر و IT |
فرمت فایل | doc |
حجم فایل | 23 کیلو بایت |
تعداد صفحات فایل | 25 |
مقاله بررسی امنیت در پایگاه داده های کامپیوتری در 25 صفحه ورد قابل ویرایش
پایگاه داده
چکیده :
پایگاه داده مجموعهای از دادههای بهم مرتبط است که توسط برنامهای که DBMS نامیده میشود، سازماندهی میشود. پایگاه دادهها اطلاعات مهمی را برای کاربراشان مهیا میکنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه دادهها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها میپردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه دادهای است، ارائه میکند.
دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی میکند.
فهرست
? – مقدمه ?
? کنترل دسترسی (مفاهیم و سیاستها) ?
?ـ? مفاهیم اساسی ?
?ـ? سیاستهای کنترل دسترسی : ?
?ـ?ـ? سیاست کنترل دسترسی احتیاطی : ?
?ـ?ـ? سیاست کنترل دسترسی الزامی ?
?ـ? سیاستهای سرپرستی ?
?- سیستمها و مدلهای کنترل دسترسی احتیاطی ?
?ـ? مدلهای اعطای مجوز برای DBMSهای رابطهای ?
?ـ? مدلهای اعطای مجوز برای DBMSهای شیئی گرا ??
?ـ?ـ? مدل Orion 11
3ـ?ـ? مدل Iris 11
3ـ? مدلهای اعطای مجوز برای DBMSهای فعال ??
?ـ? کنترل دسترسی احتیاطی در DBMSهای تجاری ??
امتیازات سیستم و امتیازات شیئی : ??
? امنیت چندلایه درسیستمهای پایگاه دادهای ??
?ـ? مدل دادهای رابطهای چند لایه ??
?ـ? معماری ??
?ـ? محصولات تجاری ??
? زمینههای تحقیق ??
?ـ جمع بندی ??
- مراجع ??
مقدمه :
در طی سه دهة اخیر تعداد پایگاه دادههای کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات هم بوجود میآید. بسیاری دولتها و سازمانها صنعتی دادههای مهم و طبقه بندی شدهای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کردهاند.
در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه دادهها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه دادههای آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه دادههای رابطهای، توجه مستقیماً به سمئله کنترل دسترسی بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی بود، کار مهمی انجام نشد.
در هزارة جدید با حضور تکنولوژیهای مثل کتابخانههای دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه دادهای امن در بر دو زمینة اجباری و احتیاطی دارد.
2ـ کنترل دسترسی (مفاهیم و سیاستها) :
دراین بخش مفاهیم پایه در کنترل دسترسی معرفی میشوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث میشود و نهایتاً مروری داریم بر سیاستهای سرپرستی.
2ـ1ـ مفاهیم اساسی :
کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه میشوند، قرار دارد.
قانون اعطای مجوز، در حالت کلی بیان میکند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.
اشیاء مجاز : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسیهای غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل دادهای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.
اشخاص مجاز : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده میشود. اشخاص به دستههای زیر تقسیم بندی میشدند :
کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
گروهها مجموعه ای از کاربران.
نقشها : مجموعهای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
· سلسله عملیات : که برنامههایی را برای کاربر اجراء میکند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامههای دیگر و عملیات بروی داده اشاره میکند.
· امتیازهای مجاز : انواع عملیاتی را که یک فرد میتواند روی یک شیئی در سیستم اجراء کند، بیان میکند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطهای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار میروند.
2ـ2ـ سیاستهای کنترل دسترسی :
سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین میشود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.
2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :
سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها کنترل میکند. و قوانین برای هر فرد مجوزهایی را که میتواند برای انجام عملیات روی اشیاء بکار برد، بیان میکند. وقتی تقاضای درخواستی به سیستم میآید، مکانیسم دسترسی مشخصی میکند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده میشود در غیراین صورت رد میشود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده میشود که مجوز دسترسی به دادههایشان را به دیگران بدهند.
سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را میدهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه میشود.
· مجوزهای مثبت و منفی :
در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک میکند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده میشود. عدم وجود مجوز به معنی رو درخواست است. مشکل این خط مشی این است که، عدم وجود مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.
· مجوزهای قوی و ضعیف :
بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم میشوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمیشوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری میتوانند باطل شوند.
2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :
سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد، دارند. این نوع از امنیت تحت عنوان امنیت چند لایه هم نام برده میشود. سیستمهای پایگاه دادهای که خصوصیات امنیت چند لایه را تأمین میکنند. DBMS های این چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده میشوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شدهاند. دراین خطمشیها، افراد به عنوان سطوح مجاز مطرح میشوند و میتوانند در سطح مجاز خود عمل کنند. اشیاء به سطوح مجاز مطرح میشوند و میتوانند در سطوح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع میشوند. سطوح مجاز حساسیت را سطوح امنیت مینامند. آنچه در زیر میآید، دو قانون مهم این خط مشی است :
3ـ2ـ1ـ مدل Orion :
مدل اعطای مجوز Orion، مجوزهای مثبت و منفی و همچنین قوی و ضعیف را حمایت میکند. مجوز قوی همیشه اولویت بیشتری نسبت به مجوز ضعیف دارد. مجوزها به جای کاربران تکی به نقشها داده میشوند و یک کاربر مجاز است عملی را روی یک شیئی انجام دهد، اگر نفشی وجود داشته باشد که اجازه این کار را داشهژته باشد. نقشها، اشیاء و امتیازها تحت یک سلسله مراتب سازماندهی میشوند و یکسری قوانین انتشار یا تکثیر اعمال میشود :
اگر یک نقش مجوز دسترسی به یک شیئی را داشته باشد تمام نقشهای بالاتر از آن در سلسه مراتب همان مجوز را دارند.
اگر یک نقش مجوز منفی برای دسترسی به یک شیئی را داشته باشد تمام نقشهای بعداز آن همان مجوز منفی را خواهند داشت.
قوانین انتشار یکسانی برای امتیازها هم تعریف میشدند. نهایتاً قوانین انتشار بر یک شیئی اجازة مجوزهایی را میدهد که از مجوزهای شیئی که، منقطاً با آن در ارتباط است، مشتق شده باشد. به عنوان مثال مجوز خواندن یک کلاس، مجوز خواندن تمام نمونههای آن را صادر میکند.
3ـ2ـ2ـ مدل Iris :
در مدل Iris ، صفات و متددها هر دو به عنوان تابع تعریف میشدند و تنها امتیازی که توسط مدل حمایت میشود، فراخوانی تابع است. یک فرد که امتیاز فراخوانی یک تابع را دارد مجاز برای فراخواندن آن تابع است. فردی که ایجاد کننده یک تابع است، مالک آن محسوب میشود و به طور خودکار امتیاز فراخوانی آن را دریافت میکند. علاوه براین مالک یک تابع میتواند امتیاز فراخوانی تابع را به افراد دیگر هم بدهد. این اعطای امتیاز میتواند شامل شرایط هم باشد، که به شخصی که امتیاز را میگیرد اجازه میدهد که آن را به دیگران هم بدهد.
این مدل اجازه میدهد که یک امتیاز هم به گروه و هم به کاربر داده شود یا گرفته شود. یک کاربر میتواند متعلق به چندین گروه باشد. توابع مشتق شده تحت عنوان توابع دیگر تعریف میشوند. علاوه براین، گروهها میتوانند تو در تو باشند. مدل Iris دو خط مشی برای حفاظت از توابع مشتق شده دارد.
تحت خط مشی که مجوز استاتیک نامیده میشود، فردی که تقاضای اجرای یک تابع مشتق را دارد. فقط باید اجازه فراخوانی تابع مشتق را داشته باشد. در خط مشی دیگر، مجوز دینامیک، فرا خواننده هم باید مجوز فراخوانی تابع مشتق را داشته باشد و هم مجوز برای فراخوانی تمام توابعی که تابع مشتق آنها را اجراء میکند. هنگام ایجاد یک تابع مشتق باید مشخص کنیم که از کدامیک از این دو خط مشی برای بررسی تقاضاهای اجراء استفاده کنیم.
3ـ4ـ کنترل دسترسی احتیاطی در DBMSهای تجاری :
دراین بخش، توضیح میدهیم که چگونه DAC در سیستم شیئی رابطهای اوراکل اعمال میشود. در اوراکل، امتیازها به هر دو گروه کاربران و نقشها داده میشود. نقشها در یک سلسه مراتب سازمان دهی شدهاند و یک نقش تمام امتیازات نقشهای زیر خود در سلسله مراتب را بدست میآورد. یک کاربر ممکن است مجاز برای ایفای چند نقش در یک فاصلة زمانی باشد. با هر نقشی ممکن است یک کلمه عبور همراه شود. تا از استفاده غیرمجاز امتیازها جلوگیری کند.
مجموعهای از پیش تعریف شده از امتیازها فراهم است که میتواند به هر کدام از نقشها در اوراکل تغییر داده شود. وقتی یک فرد نقشی را ایجاد میکند، نقش به طور خودکار با اختیارات سرپرستی به ایجاد کننده داده میشود، که به او اجازه می دهد نقش را به نقشی دیگر بدهد یا از او بگیرد و این کار را میتوان با اختیارات سرپرستی یا بدون آن باشد. ارواکل همچنین گروه خاص، عمومی را حمایت میکند که برای هر فردی قابل دسترسی است. امتیازها در پایگاه داده اوراکل به دو بخش تقسیم میشوند: امتیازات سیستم و امتیازات شیئی. امتیازات سیستم به فرد اجازه می دهد، اعمال سیستمی و یا عملی را روی داده خاصی انجام دهد. بیش از 60 محدود از امتیازات سیستمی مهیاست. مثالی از این امتیازها، امتیاز حذف تاپل از هر جدولی در DB است. به علت اینکه امتیازات سیستمی قدرتمند هستند، اغلب فقط به DBA یا تولید کنندگان برنامههای کاربردی داده میشدند. مثل نقشها این امتیازات میتوانند با اختیارات سرپرستی داده شوند و اگر شخصی امتیاز سیستمی با اختیارات سرپرستی را داشته باشد میتواند این امتیاز را به افراد دیگر بدهد یا از آنها بگیرد.
دسته بندی | معماری |
فرمت فایل | doc |
حجم فایل | 2980 کیلو بایت |
تعداد صفحات فایل | 42 |
بررسی موزه ایران باستان در 42 صفحه word قابل ویرایش با فرمت doc
فهرست
تاریخچه
سردرباغ ملی
معرفی بنا
شناسایی فنی و روش ساخت درها
آسیب شناسی
طرح مرمت
گزارش تصویری عملیات
موزه ایران باستان
دوران پیش از تاریخ
مجموعة تاریخی و لرستان
موزه دوران اسلامی
مجموعه مهر و سکه
تاریخچه
سر در باغ ملی عمارتی است ساخته شده بسال 1340 هجری قمری.این عمارت بر سکوی عمارت دیگری در همین مکان و با شمایلی نه چندان بی شبا هت با بنای اولیه ساخته شد.درشمال عمارت سردر باغ ملی میدانی بوده که تمرینات نظامی قشون ،در عهد قاجار در آن انجام می پذیرفته ،وبه نام میدان مشق معروف بوده است.
میدان مشق حد فاصل بین خیابانهایی بوده که امروزه با نامهای خیابان سرهنگ سخایی درشمال ،خیابان امام خمینی در جنوب ،خیابان سی تیردرغرب و خیابان فردوسی درشرق داشته نامیده می شود.
میدان مشق از میادین عهد فتحعلیشاه قاجار می باشد ودر آن دوره تنها بنای موجود درآن، ساختمان قزاقخانه در شمال آن بوده است. در،ورودی ضلع جنوبی این میدان بنای سر دری وجود داشته که پس از تغییر کاربری میدان از محل تمرینات نظامی به باغ ملی،که درعهد سردار سپهی رضا خان اتفاق افتاد،عمارت سر درقبلی،مشخص گردد که این عمارت قبلی تخریب ودر جای آن عمارت فعلی بنا گردید. بر اساس تصاویر بر جای مانده از عمارت مشابهت زیادی با عمارت تخریب شده قبلی دارد.
میدان باغ ملی بعد ها با ساخته شدن عمارت های دولتی در آن رفته رفته موجودیت باغ مانند خود را از دست دادو با ساخته شدن ساختمانهای شهربانی کل کشور، ساختمان موزه ایران باستان،ساختمان شرکت نفت ایران و انگلیس ،ساختمان وزارت خارجه و کتابخانه ملی در آن بصورت مرکز ساختمانهای اداری درآمد و ازآن میان تنها عمارت سردر باقی ماند ونام آن سینه به سینه با نام باغ ملی تداوم یافت.
بر دروازه های عمارت سر در باغ ملی یک سال پس از اتمام بنا، درهایی نصب گردید که بسیار با شکوه و زیبا بودند و خوشبختانه با گذشت زمان و بی مهری آن، هنوز هرچند با پذیرش آسیب اما درها پای برجای مانده ا ند.
در یک نگاه اجمالی به سر در باغ ملی یا سر در میدان مشق که اکنون بر پای مانده است با عکسی که از سر در میدان مشق زمان قاجاریه که یکسره ویران گردیده است، در می یابیم چه اندازه معماری و دیگر ویژگیهای این دو بنا به یکدیگر نزدیک است.
گونه طاق هلالی بزرگ میانی،مواد و مصالح ساختمانی ازاره های سنگی،کاشیکاری و حتی نقوش آنها،شباهت این دو بنا را که اولی برپای و دومی به کلی از بین رفته است، نزدیک و نزدیک تر می کند.
نمای بیرونی سر در میدان مشق، یعنی آن سو که به سمت خیابان سپه (امام خمینی) است از سه دروازه، هشت ستون که دو به دو نزدیک یکدیگر و در دو سوی طاقها قرار دارند شکل گرفته شده است. نمای درونی یعنی سویی که رو به ساختمان (بریگارد قزاق) زمان قاجار دارد، نیز با تفاوتی چند یعنی بدون ستونها، همین گونه می باشد.
طاقها درهر سه دروازه هلالی است. بر بالای طاق میانی که بر دروازه بزرگ و اصلی است یک اشکوب متشکل از اطاقی مستطیل شکل با پنجره هایی چند با طاقهایی هلالی و سقفی شیروانی ساخته شده است. از این اطاق به عنوان نقاره خانه استفاده می شده است.
با اینکه عناصر معماری این دروازه همگون نیست و متفاوت می نمایاند، اما در مجموع بسیار دلنشین می باشد. در بنای سر در باغ ملی از ترکیب آجر،سنگ،کاشی،چوب وفلز بهره گرفته شده است. معمولا در بناهایی که عناصر معماری متفاوت به کار رفته، ترکیبی ناهمگون به وجود آمده است، مانند تئاتر شهر، اما در بنای سر در باغ ملی چنان این ترکیب مناسب است که بنا منسجم و شکیل و یکپارچه به چشم می آید
دسته بندی | مواد و متالوژی |
فرمت فایل | doc |
حجم فایل | 24 کیلو بایت |
تعداد صفحات فایل | 25 |
مقاله بررسی آلیاژهای نانوکریستال AL+TI در 25 صفحه ورد قابل ویرایش
مقدمه :
آلیاژهای آلومینیوم جزء مواد پرکاربرد درصنایع هوافضا و اتومبیل می باشند . زیرا این آلیاژها دارای خواص خوبی مانند مقاومت به خوردگی ، شکل پذیری و خواص مکانیکی خوب هستند ولی آلیاژهای آلومینیوم تجاری در دمای بالاتراز 200-300?C بطورمحسوسی استحکامشان را از دست می دهند و درکاربردهای ساختمانی ناپایدار و غیرقابل استفاده می شوند که این دما به ترکیب و ساختار آلیاژ بستگی دارد . تحقیقات گسترده در مورد کاربردهای آلیاژهای آلومینیوم بواسطه استحکام دهی بالای آنها در دمای 600?C توسعه پیدا کرده است .[27]
آلیاژسازی مکانیکی (Mechanical Allay) MA آلیاژهای Al-Ti انتخاب خوبی برای اکثر کاربردها هستند زیرا بعلت وجود ذرات ریز Al-Ti و اکسیدها و بیدها مقاومت خوبی را در دماهای بالاتر از 600?C نشان می دهد . استحکام در دمای بالا همراه با چگالی کم ، آلیاژهای Al-Ti را قابل رقابت با موادی مانند تیتانیم و آلیاژهای پایه نیکل می کند . ولی انعطاف پذیری کم در دمای اتاق باعث شده استفاده عمومی از آنها محدود شود [28,29] ساختار نانوکریستال می تواند تنها دلیل افزایش همزمان سختی و انعطاف پذیری (ductility) باشد .
برای افزایش انعطاف پذیری (duetility) به خوبی استحکام در دمای اتاق برای آلیاژ Al-Ti ما می توانیم ار روش آلیاژسازی مکانیکی برای تهیه ساختار نانوکریستال استفاده کنیم زیرا در این روش اندازه ذرات پودر درحد نانومتر کاهش می یابد .
مواد نانوکریستال بعنوان یکی از پربهره ترین مواد در دهه اخیر مطرح شده اند به سبب اینکه آنها خواص مفید و بالقوه ای برای کاربردهای مختلف دارند که وابسته به اندازه بی نهایت ریزدانه ها است [30,32] و مواد بصورت پودر زمانی می توانند یک ماده با ساختار نانوکریستال با سودهی مناسب را تولید کنند . که سایز ذرات آنها در حد نانومتر باشد [33] .
در آزمایشات گذشته [34] پودر نانوکریستال آلیاژ Al-Ti بطور موفقیت آمیزی بوسیله آسیاب گلوله ای واکنش دار(RBM) (Reactive ball Milling) در اتمسفر هیدروژن ترکیب شده بود و یک نوع ساختار نانومتری که شامل Al با اندازه ای درحد نانومتر و همچنین ذرات نانومتری TiH2 را به بوجود آورده بود . در ابتدا آسیاب کردن ، TiH2 تشکیل شده و زمان تشکیل ساختار را 1 تا 3 ساعت کمتر کرده است [35].
1- جزئیات آزمایشات
1-1 آسیاب گلوله ای واکنشی و مشخصات پودر آسیاب شده .
پودر آلومینیوم خالص (99.5% , - 325mesh خلوص) و تیتانیم (99.9% , - 325mesh خلوص) با ترکیب شیمیایی Al-5% at Ti باهم ترکیب می شوند . RBM یک آسیاب گلوله ای بزرگ با انرژی زیاد است و دارای ظرفیت 7.81 تحت اتمسفر هیدروژن می باشد شرایط آسیاب کردن بوسیله اثری که بر روی ساختار نانوکریستال آلیاژ Al-Ti دارد تعیین می شود [8] زمان آسیاب کردن و سرعت آسیاب کردن بترتیب 30 ساعت و 250 rpm می باشد وزن نهایی پودر 200gr و نسبت گلوله های آسیاب به پودر 65:1.2wt%? می باشد عامل کنترل کننده فرآیند استریک اسید (CH3 (CH2)16 COOH) می باشد که اضافه می شود . قبل از شارژ کردن محفظه آسیاب با گاز هیدروژن ، محفظه باید بوسیله Rotary Pump خلاء بشود ( درحدود 10-3 torr ) . [36]
پودرهای آسیاب شده بعد از طی مرحله آسیاب به 200 mesh می رسند بعد از طی این مراحل آزمایشاتی بوسیله TEM , SEM , XRD بر روی پودر انجام شد و مشاهده شد اندازه دانه ها که بوسیله TEM اندازه گیری شده بود با داده های تئوری از XRD مطابقت داشت . دمای تجزیه TiH2 و تشکیل Al3 Ti بوسیله نمودار DSC در نرخ حرارت دهی 10-3k/s و درحضور اتمسفر آرگون محاسبه شدند . بعد از عملیات حرارتی تغییرات ریزساختار و اندازه دانه با نتایج بدست آمده از TEM , XRD اختلاف داشت . [26]
(Con soli dation Temp) دمای ترکیب شدن : به دمای گفته می شود که در آن دما همه TiH2 تجزیه شده و Al3Ti تشکیل می شود . [26]
آنالیز حرارتی در این آزمایش شبیه به آزمایش قبلی [8] که بروی پودری با ترکیب Al-10 wt/Ti که بمدت 50 ساعت در اتمسفر RBM,H2 شده بود است بنابراین دمای واکنش برای این آزمایش 40-50?C کمتر از آزمایش قبلی است. و ریزساختار پودر آسیاب شده در این آزمایش ریزتر از آزمایش قبلی بود . در این مورد آنالیز حرارتی پودری با ترکیب Al-10wt% Ti که در اتمسفر آرگون آلیاژسازی مکانیکی شده است نشان می دهد که AL3Ti بین دمای 260-320?C تشکیل شده است [37] اما این یک آزمایش است زیرا Al3Ti قبل از آنکه TiH2 تجزیه شود تشکیل نشده بود . تشکیل Al3Ti با تأخیر تا دمای 480?C انجام می شود که بعنوان دمای معمولی ترکیب برای آلیاژسازی مکانیکی آلیاژهای پودر Al-Ti مطرح است . تأخیر در تشکیل Al3Ti می تواند از رشد دانه های Al3Ti در حین عملیات حرارتی و گاززدائی قبل از اکستروژن گرم بواسطه زمان کم حرارت دهی جلوگیری کند . شکل 13 عسکهای TEM مربوط به پودری با ترکیب Al-5 at%Ti که در RBM بمدت 30 ساعت آسیاب شده و سپس بمدت 20دقیقه در دمای 500?C عملیات حرارتی شده است را نشان می دهد . سطح عکس نشان دهنده مدل SAD فازهای Al-Ti ,Al و Al2O3 را بدون TiH2 را نشان می دهد اندازه دانه ها نیز در حدود 20nm نگه داشته می شود . برطبق آنالیز DSC دمای مناسب برای ترکیب 500?C است . [26] برای آزمایش ، 4 قطعه برای شرایط متفاوت اکستروژن آماده شده بود . شرایط اکستروژن گرم و مشخصات قطعات اکسترود شده در جدول 2 بیان شده است . فشردگی نسبی همه قطعات99% و بیشتر است . شکل 1+4 عکسهای TEM مربوط به ریزساختار قطعه اکسترود شده را نشان می دهد . قطعه اکسترود شده عمدتا شامل ذرات Al3,Ti,Al که تقریبا سایزی حدود 50nm تا 100nm دارند که وابسته به شرایط اکستروژن است و تصویر TEM آنها در شکلهای 4(c),4(a) نشان داده شده است . ریزساختار قطعه اکسترود شده ترکیبی از Al3Ti,Al که بصورت پودر است اندازه دانه هم در فرآیند گاز زدائی و هم در فرآیند عملیات حرارتی قبل از اکستروژن با کم کردن دما و کوتاه کردن زمان فرآیند افزایش می یابد. [26] اندازه دانه نمونه 4 کمتر از 50nm می باشد این یکی از ریزترین اندازه دانه ها در آلیاژهای Al-Ti است اندازه دانه نمونه های آسیاب شده در RBM تحت H2 که اکستروژن گرم شده اند نسبت به قطعاتی که به روشی آلیاژسازی مکانیکی تحت Ar تهیه شده و سپس اکستروژن گرم شده (که اندازه ای حدود 150-40nm دارند شکل 4(d)) خیلی ریزترند .
Al4c3 , Al2o3 بوسیله واکنشهای بین C , O , AL در فرآیندی که عامل کنترل کننده واکنش نیز حضور دارد ایجاد می شود که بصورت ذرات پراکنده وجود دارند . اکسیدهایی که درشکل 4(e) مشخص است به شکل دایره ای با قطر 10nm هستند که در داخل دانه ها مشاهده می شود . کاربیدها همانطور که درشکل 4(f) مشاهده می شود به صورت استوانه ای هستند که معمولا در مرز دانه ها قرار می گیرد .با اینکه Al4c3 , AL2O3 بطور یکنواخت در درون شبکه پراکنده نمی باشند ولی آنها می توانند استحکام اولیه بیشتری در مقایسه با Al3Ti ایجاد کنند زیرا آنها خیلی ریزترند . نتایج تست سختی و ریزسختی (micro hardness) در جدول 2 بیان شده است هم سختی و هم ریزسختی با کاهش اندازه دانه افزایش می یابد . [26] درمورد قطعه شماره 4 اندازه دانه کمتر از 50nm است که بطور فوق العاده ای در مقایسه با دیگر نمونه ها تفاوت دارد این قطعه در قوطی Cu (can) ساخته شده که تأثیر این نوع قوطی (can) درخواص قطعات اکسترود شده بطور واضح مشخص نیست . به همین خاطر جزئیات قطعه شماره 4 در ادامه نیامده است در آزمایشات [38] نشان داده شده بود که ریزسختی (micro hardness) آلیاژ Al-8at% Ti که به روش آلیاژسازی مکانیکی تحت اتمسفر Ar تولید شده و سپس اکسترود شده 160Hv بوده است و همچنین آلیاژی با ترکیب Al-5at% Ti که پودر آن در RBM آسیاب شده و سپس اکسترود شده است 197.5-231.7Hv می باشد و بنابراین حدود 23-45% بالاتر از قطعه ای است که بروش آلیاژسازی مکانیکی (MA) تهیه شده است و این بدین خاطراست که ریزساختار Al همانند AL3Ti درقطعه آسیاب شده در RBM و اکسترود شده نیز درحد نانومتر است .