فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی فوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق تحلیل کامپیوتری سازه‌ها

اختصاصی از فی فوو دانلود تحقیق تحلیل کامپیوتری سازه‌ها دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق تحلیل کامپیوتری سازه‌ها


دانلود تحقیق تحلیل کامپیوتری سازه‌ها

خلاصه :
صرف در اختیار داشتن نرم‎افزار قدرتمند، توجیه‎کننده استفاده از آن نبوده بلکه این مغز متفکر مهندس محاسب است که می‏‎باید از این نرم‎افزارها، بجا و به‎موقع مانند یک ابزار بهره‎برداری نماید. هدف از این مقاله، آشناکردن دانشجویان و مهندسین گرامی با سرچشمه های خطا در تحلیل کامپیوتری سازه ها بوده و اینکه در چه مواردی نباید به نتایج خروجی برنامه های کامپیوتری اعتماد کرد
در چه مواردی می‏‎توان از کامپیوتر استفاده نمود:
جاییکه برآورد مجهولات مستلزم محاسبات وقتگیر عددی است.
جاییکه مجموعه‎ای از عملیات به دفعات و به تکرار انجام می‏‎شوند.
جاییکه علیرغم تعداد کم تکرار در عملیات با پردازش داده‎های فراوانی سروکار داریم.
در چه مواردی نباید از کامپیوتر استفاده نمود:
هنگامی که فرضیات بکار گرفته شده در برنامه کامپیوتری با مسئله مورد نظر سازگاری ندارد.
هنگامی که جوابهای وابسته به فرآیند کامپیوتری براساس اطلاعاتی هستند که صحت چندانی ندارند.
هنگامی که هیچ شناختی نسبت به جوابهای خروجی مسئله نداریم.
به‎طور خلاصه:
باید نتایج خروجی کامپیوتر همواره بررسی و چک شوند. این یکی از وظایف کاربر است.
باید معلومات کاربر کامپیوتر از مجموعه معلوماتی که تحت عنوان برنامه کامپیوتری مورد استفاده قرار می‏‎دهد، وسیع‎تر باشد.
باید ذهن استفاده‎کننده همواره در تکاپو باشد و هر لحظه احتمال بروز خطا را بدهد.
نباید هیچگاه اطمینان کامل به نتایج خروجی شود. صرف محاسبات کامپیوتری دلیلی بر دقت و کیفیت نیست.
نباید به صرف در اختیار بودن وسیله روش تعریف شود. هر مسئله‎ای روشی دارد و برای حل آن هم راه‎حل بهینه‎ای وجود دارد.
نباید هیچگاه تسلیم شرایط و محدودیت‎هایی شد که کامپیوتر بر کاربر تحمیل می‏‎کند. هنر یک مهندس محاسب آنست که با اتکا به دانش فنی خود و در اختیار گرفتن ابزار مناسب، مسائل مهندسی را در حیطه صلاحیت خویش حل و فصل نماید.
سرچشمه‎های خطا در تحلیل کامپیوتری سازها
-1مدل سازی مصالح:
مدل‎های ریاضی موجود برای مصالح مختلف ساختمانی، تنها یک تقریب ساده شده از رفتار واقعی مصالح می‏‎‏باشند. این مدل‎های ریاضی عموماً به طبیعت بارگذاری (استاتیکی، دینامیکی) شدت بارگذاری و جهت آن (مدل‎های خطی و غیرخطی) و شرایط تکیه‎گاهی نیز وابسته می‏‎باشند. در عین حال رفتار اختصاصی مصالح که ممکن است ناشی از رفتار غیرهمگن آن تحت مولفه‎های مختلف تنشی باشد نیز در این میان موثر است.
درحالت کلی می‏‎توان برای مدل‎های ریاضی موجود در برنامه‎های کامپیوتری، حوزه کاربردی را منظور داشت. بدین ترتیب که مثلاً تا هنگامی‏که تغییر شکل ها کوچک باشند و مصالح در تغییر شکل‎های کوچک وارد فاز رفتار خمیری نشود و همگن باشد، می‏‎توان از مدل ارتجاعی بهره گرفت. کنترل موجه و معتبر بودن فرضیات بکارگرفته شده در تحلیل کامپیوتری می‏‎باید پس از اخذ نتایج توسط مهندس محاسب انجام شود و در صورت مغایرت به اصلاح مدل اقدام گردد.

 

 

شامل 17 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق تحلیل کامپیوتری سازه‌ها

دانلود تحقیق انواع قفلهای کامپیوتری

اختصاصی از فی فوو دانلود تحقیق انواع قفلهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق انواع قفلهای کامپیوتری


دانلود تحقیق انواع قفلهای کامپیوتری

قفل در اصطلاح عامیانه کلامی آشناست و از آن برای حفاظت از اشیا مختلف استفاده می شود. اما مفهوم قفل در دنیای کامپیوتر برای جلوگیری از استفاده غیرمجازا ز برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند .
 قفل سخت افزاری ( Hardware lock )
چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم.
قفل های سخت افزاری با توجه به اضافه کردن یک سخت افزار جدید به کامپیوتر ( اغلب از طریق ارتباط با پورت چاپگر ) برنامه خود را کنترل می کنند. برنامه قبل از اجرا ابتدا با توجه به مراجعه به آدرس سخت افزار نصب شده ( اضافه شده با استفاده از دستور Port ) به سخت افزار مورد نظر خود مراجعه کرده و در صورت یافتن آن, تست های مختلف اعم از تست رمز, خواندن اطلاعات و ... می تواند تصمیم گیری نماید .
این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند:
الف) روش اول قفل گذاری به این صورت است که تولید کننده نرم افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می کند. در صورتیکه قفل وجود داشته باشد، برنامه به کار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سرباز می زند. این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت، و قیمتی ارزان هستند. استفاده از این قفل ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد،تنها کافیست که نرم افزار ویژه قفل را ( که توسط شرکت تولید کننده قفل ارائه شده ) اجرا نمود. در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت کنید. در دفعات بعد می بایست کلمه عبوری که اولین بار ثبت شده، وارد شود تا بتوان به اطلاعات درونی قفل دسترسی داشت. البته بعد از ورود به برنامه این کلمه قابل تغییر است. در هر صورت، پس از ثبت اطلاعات در قفل، تولید کننده نرم افزار، اطلاعات ثبت شده در یک برنامه چک می کند که نحوه چک کردن اطلاعات، با توجه به نوع قفل متفاوت است. در بعضی فقط اطلاعات درون قفل چک می شود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی، اطلاعات درون آن چک می شود.
 ب) روش دیگر قفل گذاری به این صورت است که تولید کننده نرم افزار، بخش کوچکی از برنامه را در حافظه قفل قرار می دهد که در این حالت، چنانچه قفل وجود نداشته باشد برنامه به هیچ وجه، قادر به اجرا و ادامه کار نخواهد بود. این نوع قفل ها، دارای ساختاری کمی پیچیده، حافظه ای بعضا تا چند کیلو بایت، و قیمتی نسبتَََا گران هستند. استفاده از این قفل ها، به سادگی نوع قبلی نیست. البته نحوه کلی کار مشابه روش قبلی است. با اجرای نرم افزار ویژه قفل و وارد نمودن کلمه عبور، باید نام فایلی را که می خواهیم بر روی آن قفل بزنیم، مشخص کنیم، تا بخشی از آن در قفل ثبت گردد. البته در بعضی دیگر از این نوع قفل ها، که حفاظت بیشتری را انجام می دهند، می بایست توسط تولید کننده نرم افزار دقیقا کنترل شود که چه بخش هایی از فایل باید در قفل ثبت گردد که ابته انجام این کار نیاز به تخصص و تجربه کافی دارد، چرا که بعضا ممکن است که خطا در انجام کار، باعث بروز اشکال در برنامه تولیدی بشود. چون با این کار در واقع بخشی از برنامه در قفل ثبت می گردد، واضح است که هر قفل فقط برای یک نسخه از برنامه می تواند مورد استفاده قرار بگیرد و به همین علت کاربرد این قفل، کمتر است. ضمنا نوع دیگری از قفل ها هستند که هر دو روش فوق استفاده می کنند، اما طرفدار چندانی ندارند.
آشنایی با چند نمونه قفل سخت افزاری
قفل سخت افزاری Eutron SmartKey شرکت نگهبان
قیمت قفلهای سخت‌افزاری از نوع Eutron SmartKey با توجه به انواع مختلف آن به صورت زیر می‌باشد:

 

 

شامل 15 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق انواع قفلهای کامپیوتری

اقدام پژوهی دبیر چگونه توانستم بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟

اختصاصی از فی فوو اقدام پژوهی دبیر چگونه توانستم بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟ دانلود با لینک مستقیم و پر سرعت .

اقدام پژوهی دبیر چگونه توانستم بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟


اقدام پژوهی دبیر چگونه توانستم بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟

این محصول در قالب ورد و قابل ویرایش در 17 صفحه می باشد.

اقدام پژوهی حاضر شامل کلیه موارد مورد نیاز و فاکتورهای لازم در چارت مورد قبول آموزش و پرورش میباشد و توسط مدیر سایت طراحی گردیده است. این اقدام پژوهی کامل و شامل کلیه بخش های مورد نیاز در بخشنامه شیوه نامه معلم پژوهنده می باشد.

چکیده

با توجه به رشد روز افزون وسایل الکترونیکی وارتباطی وبرنامه های متنوع وسرگرمیهای جذاب ودرهمه زمینه ها چه ازنظر علمی فرهنگی اقتصادی وصنعتی وکاربرد های گوناگون بخصوص بازیهای خیلی جذاب سرم کننده واز طرفی سرگرمی اینترنتی خود مزید بر علت که باعث افت تحصیلی ویا ممکن است باعث رشد گردد پس بنابراین باید در این مورد کنترل و مدیریت کرد تا ازاین به نحو مطلوب استقاده شود.

مقدمه

بازی های کامپیوتری نیاز به منطق، حافظه، مهارت های حل مساله، تجسم و اکتشاف دارند و لازمه این بازی ها دستکاری اشیاء با ابزارهای الکترونیکی و فهم بازی به مثابه سیستم پیچیده است.

تحلیلگران بازیهای کامپیوتری بر این عقیده اند که بازیها بدون مشکل نیستند به ویژه اینکه معمولا فراهم آوردن همه مشخصات بازی های خوب کامپیوتری در یک بازی مشکل است. بازی ممکن است خیلی آسان و یا خیلی سخت باشد و در هر دو صورت ایجاد انگیزه  نکند و گاه بازی از حیث زمان طولانی است و این با محدودیت های برنامه درسی تناسبی ندارد.

مساله دیگر محتوای اکثر بازی هاست که زمینه های خشونت را با خود به همراه دارند و امکان انتقال این نقش هارا به دنیای واقعی ایجاد می کنند.

فهرست مطالب

چکیده. 4

تشکر و قدردانی. 4

مقدمه. 5

توصیف وضعیت موجود. 5

توصیف مدرسه :. 5

بیان مسئله. 6

تعریف واژگان : 6

بازی های رایانه ای  :. 6

افت تحصیلی  :. 6

گردآوری اطلاعات (شواهد (1). 7

یافته های علمی: 7

مقدمه :. 7

تعریف افت تحصیلی :. 7

علتهای افت تحصیلی :. 8

بعضی از نظریه پردازان عوامل افت تحصیلی را به صورت زیر بیان می دارند ..8

روشهای گرد آوری اطلاعات. 10

مشاهده:. 10

مصاحبه :. 10

پرسشنامه :. 11

تجزیه و تحلیل و تفسیر داده ها. 11

یافته های تحقیق و تجزیه و تحلیل آنها :. 12

سئوالات پرسشنامه :. 12

خلاصه و نتیجه گیری  (گردآوری شواهد 2 ). 13

محدودیتهای تحقیق :. 14

پیشنهادات :. 15

منابع:. 16


دانلود با لینک مستقیم


اقدام پژوهی دبیر چگونه توانستم بازیهای کامپیوتری رامدیریت وکنترل کنم تا موجب پیشرفت تحصیلی دانش آموزم شود؟

دانلود تحقیق انواع کابل در شبکه های کامپیوتری

اختصاصی از فی فوو دانلود تحقیق انواع کابل در شبکه های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق انواع کابل در شبکه های کامپیوتری


دانلود تحقیق انواع کابل در شبکه های کامپیوتری

مقدمه :
امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و  سیستم کابل کشی استفاده شده در یک شبکه بسیار حائز اهمیت است . در صورتی که قصد داشتن شبکه ای را داریم که دارای حداقل مشکلات باشد و بتواند با استفاده مفید از پهنای باند به درستی خدمات خود را در اختیار کاربران قرار دهد ، می بایست از یک سیستم کابلینگ مناسب ، استفاده گردد . در زمان طراحی یک شبکه می بایست با رعایت مجموعه قوانین موجود در خصوص سیستم کابلینگ، شبکه ای با حداقل مشکلات را طراحی نمود .با این که استفاده از شبکه های بدون کابل نیز در ابعاد وسیعی گسترش یافته است ، ولی هنوز بیش از 95 درصد سازمان ها و موسسات از سیستم های شبکه ای مبتنی بر کابل، استفاده می نمایند .
ایده های اولیه
ایده مبادله اطلاعات به صورت دیجیتال ، تفکری جدید در عصر حاضر محسوب می گردد. درسال 1844 فردی با نام "ساموئل مورس"   ، یک پیام را  از Washington D.C به Baltimore و با استفاده از اختراع جدید خود (تلگراف)، ارسال نمود . با این که از آن موقع زمانی زیادی گذشته است و ما امروزه شاهد شبکه های کامپیوتری بزرگ و در عین حال پیچیده ای می باشیم ولی می توان ادعا نمود که اصول کار ، همان اصول و مفاهیم گذشته است .
کدهای مورس ، نوع خاصی از سیستم باینری می باشند  که از نقطه و خط فاصله با ترکیبات متفاوت به منظور ارائه حروف و اعداد ، استفاده می نماید . شبکه های مدرن داده از یک و صفر ، استفاده می نمایند . بزگترین تفاوت موجود بین سیستم های مدرن مبادله اطلاعات و سیستم پیشنهادی "مورس " ، سرعت مبادله اطلاعات در آنان است.تلگراف های اواسط قرن 19 ، قادر به ارسال چهار تا پنج نقطه و یا خط فاصله در هر ثانیه بودند ، در حالی که هم اینک کامپیوترها  با سرعتی معادل یک گیگابیت در ثانیه  با یکدیگر ارتباط برقرار می نمایند (ارسال  1،000،000،000 صفر و یا یک در هر ثانیه).
تلگراف و تله تایپ رایتر ، پیشگام  مبادله داده می باشند . در طی سی و پنج سال اخیر همه چیز با سرعت بالا و غیرقابل تصوری تغییر نموده است. ضرورت ارتباط کامپیوترها با یکدیگر و  با سرعت بالا ، مهمترین علل پیاده سازی تجهیزات شبکه ای سریع ، کابل هائی با مشخصات بالا و سخت افزارهای ارتباطی پیشرفته است .  
پیاده سازی تکنولوژی های جدید شبکه
اترنت در سال 1970 توسط شرکت زیراکس و در مرکز تحقیقات Palo Alto در کالیفرنیا پیاده سازی گردید . در سال 1979 شرکت های DEC و اینتل با پیوستن به زیراکس ،  سیستم اترنت را برای استفاده عموم ، استاندارد نمودند . اولین مشخصه استاندارد در سال 1980 توسط سه شرکت فوق و با نام Ethernet Blue Book ارائه گردید . ( استاندارد DIX ) .
اترنت یک سیستم ده مگابیت در ثانیه است ( ده میلیون صفر و یا یک در ثانیه)  که از یک کابل کواکسیال بزرگ  به عنوان ستون فقرات و  کابل های کواکسیال کوتاه  در فواصل 5 / 2 متر به منظور ایستگاههای کاری استفاده می نماید . کابل کواکسیالی که به عنوان ستون فقرات استفاده می گردد ، Thick Ethernet و یا 10Basee5 نامیده می شود که در آن  10 به سرعت انتقال اطلاعات در شبکه اشاره داشته ( 10 مگابیت در ثانیه ) و واژه Base نشاندهنده سیستم Base band است . در سیستم فوق ، از تمامی پهنای باند به منظور انتقال اطلاعات استفاده می گردد . در Broad band   به منظور استفاده همزمان ، پهنای باند به کانال های متعددی تقسیم می گردد . عدد 5 نیز شکل خلاصه شده ای برای نشان دادن حداکثر طول کابلی است که می توان استفاده نمود ( در این مورد خاص 500 متر ) .
موسسه IEEE در سال 1983 نسخه رسمی استاندارد اترنت را با نام IEEE 802.3  و در سال 1985 ، نسخه شماره دو را با نام IEEE 802.3a ارائه نمود . این نسخه با نام Thin Ethernet  و یا 10Base2  معروف گردید. ( حداکثر طول کابل 185 متر می باشد و عدد 2 نشاندهنده این موضوع است که طول کابل می تواند تا مرز 200 متر نیز برسد )

 

 

 

شامل 11 صفحه word


دانلود با لینک مستقیم


دانلود تحقیق انواع کابل در شبکه های کامپیوتری

دانلود پروژه طراحی و تحلیل مترو تهران با استفاده از شبیه سازی کامپیوتری

اختصاصی از فی فوو دانلود پروژه طراحی و تحلیل مترو تهران با استفاده از شبیه سازی کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه طراحی و تحلیل مترو تهران با استفاده از شبیه سازی کامپیوتری


دانلود پروژه طراحی و تحلیل مترو تهران با استفاده از شبیه سازی کامپیوتری

مقدمه

مهندسی سازه های زیرزمینی در سال های اخیر حوزه گسترده ای پیدا کرده است. صرف نظر از احتیاج روز افزونی که برای ایجاد تونل های جاده و آب به خاطر انشعاب از شبکه های شاهراه ها و افزایش سریع طرح های هیدرولیک به وجود آمده است، اکنون سازه های متعددی در زیرزمینی، انباره های زیرزمینی پناهگاه ها، کارخانه های برق، مکان های تفریحی و غیره. در حال حاضر توجه شدیدی به ساختن مجتمع های زیرزمینی معطوف شده است.

ایجاد تونل در سنگ های سخت نیاز به مواد منفجره و ای وسایل بسیار مستحکم و برده دارد، از سوی دیگر مشکل عمده تونل زنی در سنگ های خیلی نرم، رسوبات سخت نشده و خاک، مسئله نگهداری تونل می باشد و بدین جهت تا قبل از اختراع شیلد (shield) توسط M.I.Brunel در 1812، ایجاد محفظه های بزرگ زیرزمینی یا تونل های با مقطع بزرگ در رسوبات سست فوق العاده دشوار می نمود.

براثر گسترش شهرها، اختراع قطار، افزایش جمعیت و پیشرفت صنایع و نیاز مبرم به بهره برداری از معادن، گسترش سریع شبکه های زیرزمینی هم به منظور عبور و مرور و هم به منظور انتقال آب و فاضلاب و نیز در پیشروی در معادن و غیره ضرورت یافت که با سرعت روز افزونی پیشرفت های چشمگیری در تکنولوژی حفر فضاهای زیرزمینی حاصل گردد.

گستردگی حوزه و تفریح پروژه های مهندسی زیرزمینی در روش های طراحی و نگهداری و همچنین در حفاری و تکنولوژی ساخت آن پیشرفت های شگرفی پدید آورده است

 

فهرست مطالب

 

چکیده ....................................................................................................................... 1

مقدمه....................................................................................................................... 3

فصل اول : کلیات

کلیات.......................................................................................................................... 7

فصل دوم : موقعیت جغرافیایی شهرتهران

2-1- فضای جغرافیایی تهران..................................................................................... 11

2-2- توپوگرافی پهنه تهران........................................................................................ 12

2-3- زمین ساخت..................................................................................................... 17

2-3-1- گسل های اصلی لرزه زا............................................................................... 18

2-3-2- گسل های متوسط........................................................................................ 19

2-3-3- گسل های فرعی.......................................................................................... 19

2-4- آبزمین شناسی تهران......................................................................................... 20

2-4-1- جمع آوری آب تهران.................................................................................. 21

2-5- سطح آب زیرزمینی در تهران............................................................................ 22

فصل سوم : معرفی تنش د راطراف سازه زیرزمینی

3-1- تنش های برجا................................................................................................. 29

3-1-1- مقادیر تئوری تنش های برجا....................................................................... 30

3-1-2- اندازه گیری عملی تنش های برجا............................................................... 42

3-1-3- چگونگی برآورد تنش های برجا.................................................................. 57

3-2- وضعیت تنش های پس از حفر تونل ............................................................... 60

3-2-1- تنش های در جدار و مرز حفاری ............................................................... 66

3-2-2- تنش ها در فواصل دور از جدا حفاری ........................................................ 69

3-2-3- تنش ها مستقل از اندازه حفاری................................................................... 70

فصل چهارم : تحلیل و طراحی فضاهای زیرزمینی

4-1- روش های تحلیل پایداری ............................................................................... 78

4-1-1- روش های تحلیلی....................................................................................... 79

4-1-2- روش های تجربی........................................................................................ 79

4-1-3- روش های مشاهده ای................................................................................. 80

4-1-4- روش های عددی......................................................................................... 80

4-2- مدل های رفتاری توده سنگ............................................................................. 88

4-2-1- رفتار الاستیک.............................................................................................. 89

4-2-2- رفتار غیر الاستیک........................................................................................ 89

4-3- تاثیر حفر فضاهای زیرزمینی کم عمق بر زمین های شیب دار.......................... 96

4-3-1- آنالیز پایداری شیروانی ها............................................................................. 98

4-4- نقش پرتال در ورودی فضای زیرزمینی............................................................ 103

فصل پنجم : شبیه سازی سیستم های معدنی

5-1- شبیه سازی همانی............................................................................................ 107

5-2- شبیه سازی نیمه همانی..................................................................................... 108

5-3- شبیه سازی آزمایشگاهی .................................................................................. 109

5-4- شبیه سازی کامپیوتری...................................................................................... 110

5-5- روش مونت کارلو............................................................................................. 113

5-6- مراحل شبیه سازی کامپیوتری........................................................................... 114

5-6-1- تعیین هدف و تعریف سیستم....................................................................... 115

5-6-2- جمع آوری مشاهدات و تعیین مقدار پارامترها............................................. 116

5-7- روش المان برداری و روش استفاده از نرم افزار .............................. 118

فصل ششم : نگرشی خلاصه برژئوتکنیک گستره تهران

6-1- شناسایی و رده بندی......................................................................................... 127

6-2- ژئوتکنیک خط یک مترو.................................................................................. 131

6-3- ژئوتکنیک خط دو مترو.................................................................................... 133

6-4- روابط فازی و تروایی........................................................................................ 136

6-5- مقاومت برشی و تراکم پذیری.......................................................................... 138

6-6- پارامترهای ژئوتکنیکی در متروی تهران........................................................... 139

6-6-1- خاک .................................................................................................... 140

6-6-2- خاک................................................................................................... 142

6-6-3- خاک های ماسه ای غیر از ................................................................... 144

6-6-4- خاک های ماسه غیر از ........................................................................ 145

6-7- محاسبه ظرفیت باربری براساس آزمایش بارگذاری صفحه ای ........................ 146

6-7-1- ظرفیت باربری خاک ........................................................................... 147

6-7-2- ظرفیت باربری خاک ........................................................................... 149

6-8- خلاصه نتایج..................................................................................................... 151

فصل هفتم : تحلیل پایداری متروی تهران با استفاده از نرم افزار (Phase2)

7-1- انواع طبقه بندی سیستم نگهداری..................................................................... 158

7-1-1- سیستم های نگهداری موقت (temporary) و دائم ........ 158

7-1-2- سیستم های نگهداری اولیه و ثانویه.............................................................. 159

7-1-3- سیستم های نگهداری فعال (active) و غیر فعال .................. 161

7-1-4- سیستم های نگهداری رسمی (formal) و غیر رسمی ........ 162

7-1-5- سیستم افزایشی ........................................................ 163

7-2- تحلیل اندرکش سنگ- سیستم نگهداری.......................................................... 163

7-2-1- اصول و مبانی .............................................................................................. 163

7-2-2- فرضیات اساس در تحلیل اندرکش............................................................... 173

7-3- مشخصات محل احداث تونل........................................................................... 185

7-4- مراحل انجام طراحی تونل با استفاده از نرم افزار .............................. 186

7-5- مراحل انجام نگهداری تونل با استفاده از نرم افزار ........................... 187

7-6- توضیح مختصردرمورد مراحل طراحی تا نگهداری تونل با استفاده از

نرم افزار  ........................................................................................ 188

جمع بندی................................................................................................................ 210

نتیجه گیری.............................................................................................................. 212

پیشنهادات................................................................................................................. 215

منابع.......................................................................................................................217

 

این فایل به صورت word و در 229 صفحه می باشد.

 


دانلود با لینک مستقیم


دانلود پروژه طراحی و تحلیل مترو تهران با استفاده از شبیه سازی کامپیوتری