دانلود مقاله کوره های القایی در فرکانس شبکه word دارای 101 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله کوره های القایی در فرکانس شبکه word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
خلاصه
فصل اول
مقدمه
1-1- تاریخچه مختصری ازگرمایش القائی
1-2- طبقه بندی کوره های القائی ازنظرفرکانس
1-3- کاربرد گرمایش القائی درصنعت
فصل دوم
اصول گرمایش القائی ومزایای آن نسبت به سایرروشها
2-1- مقدمه
2-2- اساس گرمایش القائی
2-3- اساس کارکوه القائی
2-4- توزیع جریان گردابی دریک میله توپر
2-5- مزایای گرمایش القائی نسبت به سایرروش ها گرمادهی
فصل سوم
انواع کوره های القائی ذوب ( فرکانس شبکه )
3-1- مقدمه
3-2- کوره های القائی بدون هسته
3-3 – کوره القائی کانالی
3-3-1- کوره القائی کانالی خودریز
فصل چهارم
تجهیزات جانبی ونقش آنها درعملکرد کوره های القائی
4-1- مقدمه
4-2- سیستم های حفاظتی
4-2-1- وسیله ایمنی اتصال زمین
4-2-2- رله فشاری
4-2-3 – رله های ولتاژ زیاد وجریان زیاد
4-2-4 – رله های حرارت زیاد
4-2-5 – تخلیه بار خازن ها
4-3- سیستم خنک کنندگی
4-4- مواد دیرگذار
4-4-1آسترکشی کوره
4-5 –سیستم تخلیه مذاب
4-6 – بانک خازن
4-6-1 حفاظت خازن ها
4-7 – سیم پیچ کوره های القائی
4-7-1 ضریب کیفیت سیم پیچ کوره
4-8 –ترانسفورماتور
4-9- سلف کوره های القائی
4-10 – طرح کلی یک کوره القائی
4-11- مسئله « پل » درکوره های القائی
4-12- خطرقراضه های مرطوب
فصل پنجم
اصول جبران سازی بارومتعادل کردن آن
5-1- مقدمه
5-2- تصحیح ضریب قدرت وجبران سازی
5-3-متعادل کردن بار
5-3-1 مدارمتعادل کننده ایده آل
فصل ششم
انتخاب مشخصات اصلی کوره های القائی ذوب
6-1- مقدمه
6-2- انتخاب مشخصات ظاهری کوره
6-3- انتخاب فرکانس مناسب
6-4- انتخاب توان مورد نیاز
6-5- انتخاب ظرفیت کوره
فصل هفتم
نتیجه گیری وپیشنهاد
منابع ومراجع
]1[ مطلبی ، ع . الکترونیک قدرت وکوره های القائی، چاپ دوم ، مرکز نشر دانشگاهی
]2[ میلر ، تی جی . ای . کنترل توان راکتیو درسیستم های الکتریکی ، چاپ اول ، جهاد دانشگاهی مشهد ،
]3[ مرکز نوآوری صنعتی ، کوره القائی ، چاپ دوم ، جهاد دانشگاهی دانشگاه اصفهان ،
[4] Davies ,s and et-aI. Eiements of Induction Heating ,book .Mc Graw-HiII
[5] Zinn s, and aI Eiements of Indution Heating ,EPRI and ASM, 3rd ED,
[6] Semiation S.L and D.E Indution Heat Treatment of steeI .ASM
[7] Inductotherm Website:www.inductotherm.com
[8] IEC Standard IEC 594-
[9] American Induction Heatig corp
[10] Junker,s CaaIoges
حرارت وگرما همواره ناشی از تلفات می باشد و دراین نوع ازگرمایش نیز ازتلفات هیسترزیس وفوکو استفاده می کنیم ، تلفاتی که دراکثر تجهیزات الکتریکی مانند ترانسفورماتور وماشین های الکتریکی مضراست وسعی براین است که مقدار این تلفات به حداقل ممکن برسد
به طورکلی یک سیستم گرمایش القائی شامل یک منبع تغذیه با جریان ، متناوب ، یک سیم پیچ ویک قطعه که باید تحت حرارت قراربگیرد می باشد . اتفاق اصلی واساسی مابین قطعه کار وسیم پیچ رخ می دهد. دراین مورد نقش منبع تغذیه درمورد فرکانس ومیزان جریان سیم پیچ اهمیت دارد . این دوفاکتور مهم واساسی است که تاثیرات الکتریکی و حرارتی برقطع کارمی گذارند
همانطوریکه گفته شد گرمایش القائی برپایه دومکانیسم اتلاف انرژی استواراست. این دومکانیسم یکی ، تلفات جریان فوکو ( ) یا تلفات فوکو ودیگری تلفات هیستر زیس می باشد. درمواد غیرمغناطیسی مانند آلومینیوم ، مس و چدن ( دردمای بالاتر ازنقطه کوری ) تنها مکانیسم اول ، یعنی تلفات انرژی به علت قانون ژول تاثیرگذار است ولی
درمواد فرومغناطیسی مانند فولاد وچدن ( دردمای پائین تر از نقطه کوری ) ، تلفات هیستر زیس نیز نقش دارد. یک توضیح ساده ولی مفید برای تلفات هیسترزیس این است که این تلفات دراثر اصطکاک بین مولکول ها ، یا به عبارت دیگر بین دوقطبی های مغناطیسی1 بوجود می آید
هنگامی که یک ماده فرومغناطیسی ابتدا دریک جهت وسپس درجهت دیگرمغناطیسی می شود ، این دوقطبی را می توان همانند یک آهن ربا فرض کرد که با هربار تغییر جهت میدان مغناطیسی که درنتیجه تغییرجهت جریان متناوب ایجاد می شود ، می چرخند . مقدار افزایش این تلفات با نرخ افزایش تغییر جهت میدان ویا درواقع همان فرکانس جریان الکتریکی متناسب است
تلفات جریان گردابی2 وتولید تلفات ژول که بدان مربوط می باشد توسط همان روابط معمول مدارهای جریان متناوب ویا مدارهای جریان مستقیم توصیف می شود. همانند دیگر جریان الکتریکی، جریان گردابی نیز به یک مسیر کاملا بسته نیاز دارد. هنگامی که این جریان جاری می شود یک افت ولتاژ که توسط قانون اهم (V=RI) تعیین می گردد، ایجاد می شود که R مقاومت مسیر جریان است. هنگامی که یک افت ولتاژ اتفاق می افتد انرژی الکتریکی به انرژی حرارتی یا گرما تبدیل می شود. این تبدیل را می توان با تبدیل انرژی پتانسیل به انرژی جنبشی درسیستم های مکانیکی ، هنگامی که مثلا یک جسم ازارتفاع معین به علت نیروی جنبه به زمین سقوط می کند مقایسه کرد. درسیستم های الکتریکی ، حرارتی که توسط افت ولتاژ بوجود می آید . توسط رابطه VI=RI2تعیین می شود .دقت کنید که رابطه بیان کننده میزان توان تلف شده است و واحد آن انرژی برواحد زمان است
سوالی که دراین لحظه به ذهن می رسد این است که جریان گردابی به چه صورتی درقطعه کارالقاء می شود فهم این موضوع برای طراحی سیم پیچ ها ی القاء کننده وکنترل مقدار حرارت والگوهای حرارتی1 ضروری است
اصل پدیده این مربوط به این است که هرمیدان مغناطیسی توسط یک جریان الکتریکی ایجاد می شود این جریان ac باشد ویا dc
درمورد یک هادی حامل جریان dc، جهت میدان مغناطیسی ( یا به عبارت بهتر میدان القای مغناطیسی ) عمود برجهت جریان است وشدت آن هرچه که ازهادی دورتر می شویم کمتر می شود. همچنین شدت میدان مغناطیسی متناسب با جریان است . جهت میدان یا مسیر خطوط القای مغناطیسی توسط قانون « دست راست » تعیین می شود . شکل (2-1) این موضوع را نشان می دهد. بدین صورت که انگشت شست جهت جریان را نشان می دهد وجهت بسته شدن انگشتان ، جهت مغناطیسی را نشان می دهد
شدت میدان مغناطیسی دربین حلقه های کنارهم خیلی کم است . وعلت آن این است که القای مغناطیسی درحلقه های کنارهم ، دارای علامت مختلف است بنابراین همدیگر را خنثی می کنند. حال تصور کنید که هنگامی که یک میله توپررا وارد یک سیم پیچ که حامل جریان dc است وارد کنیم چه اتفاقی برای میدان مغناطیسی می افتد ؟
شکل (2-3)
اگرمیله ، فرومغناطیسی نباشد میدان هیچ تغییری نمی کند. ازطرف دیگر اگریک میله آهنی را درون سیم پیچ قراردهیم تعداد خطوط القای مغناطیسی به طورچشمگیری افزایش می یابد . به همین علت گفته می شود گذر دهی آهن بزرگتر ازگذردهی مواد غیر مغناطیسی است . درعمل برای محاسبات الکتریکی لازم است که گذردهی نسبی برای ما مشخص باشد. گذردهی مواد غیرمغناطیسی مساوی با گذردهی هوا می باشد. وگذردهی نسبی آنها برابر یک می باشد . درمقابل ، مواد مغناطیسی دارای گذر دهی بزرگتر ازیک می باشند
هنگامی که یک میله توپرهادی را درون یک سیم پیچ ، که حامل جریان dc است قرارمی دهیم هیچ جریان گردابی درآن القاء نمی شود. اگربه جای جریان dc ازجریان ac استفاده کنیم هم جریان گردابی القاء می شود وهم گرما ایجاد می شود
برای کمک به فهم بهتر این موضوع فرض کنید که یک سیم پیچ به دور یک استوانه توخالی با ضخامت کم1 ( ازجنس همان ماده هادی که درقسمت قبل بحث شد ) پیچیده شده است
هنگامی که سیم پیچ به جریان متناوب متصل است یک میدان مغناطیسی دورتا دور سیم پیچ را احاطه می کند ولی جهت ومقدار این میدان با هربار تغییر جهت ومقدار جریان متناوب تغییرمی کند. این باعث می شود که تعداد خطوط میدان یال به عبارت دیگرشارمغناطیسی که این استوانه راقطع می کند تغییر کند که فارادی دراواسط سال 1800 م درآزمایشات خود فهمید که این تغییر شارباعث القای یک ولتاژ می شود. دراین مورد اخیر، ولتاژ یا نیروی الکترومغناطیسی که دراستوانه القاء می شود توسط رابطه زیربدست می آید
رابطه (2-1)
دراین رابطه N تعداد دور سیم پیچ و میزان تغییر شاربرحسب Wb/s است . رابطه فوق به قانون فارادی معروف است
این مشخص است که شدت میدان مغناطیسی که با تغییرات جریان الکتریکی مشخص می شود بستگی به مقدار جریان دارد . بنابراین دریک سیم هادی یا یک سیم پیچ ، حداقل وحداکثر شدت میدان مغناطیسی درهمان لحظه ای که جریان حداقل وحداکثر است اتفاق می افتد مقدار برابر با صفراست . با توجه به شکل ( 2-4) مشخص است که هنگامی بیشترین مقدارخود را دارد که منحنی جریان ازصفربگذرد بدین دلیل که وقتی جریان ازصفرمی گذرد ولتاژ القاء شده دراستوانه ، بیشترین مقدارخود را دارد . به علت وجود علامت منفی درقانون فارادی ، علامت جریان القائی مخالف جریان سیم پیچی است و جهت آن توسط قانون ” دست راست ” تعیین می شود . درمورد استوانه نازک ، تعیین جریان گردابی ومیزان حرارت نسبتا آسان است . شاژ مغناطیسی توسط رابطه زیرمحاسبه می شود
رابطه (2-2)
دراین رابطه جریان سیم پیچ است و ثابت گذردهی خلاء است ( ) و n تعداد دورسیم پیچ درواحد طول است و ro شعاع متوسط دورهای سیم پیچ است . همچنین مقاومت استوانه ازرابطه بدست می آید که p مقاومت ویژه فلزاستوانه است و I نیز طول مسیر عبورجریان گردابی است ( که برابر است با که ازقطر استوانه است ) و A نیز مساحت سطح مقطع استوانه است ( که برابر است با حاصلضرب ضخامت استوانه درطول استوانه )
توانی که توسط جریان گردابی تلف می شود برابر است با
بطورکلی اساس کارکوره های القائی را می توان با عملکرد یک ترانسفورماتور مشابه دانست بدین ترتیب که سیم پیچ اولیه همان سیم پیچ اصلی کوره می باشد که معمولا در کوره های ذوب بصورت لوله های مسی توخالی ساخته می شود تا با عبور آب از داخل آنها عمل خنک سازی به خوبی صورت پذیرد. این سیم پیچ را تا حد ممکن سعی می کنند به سطح کار حفت کنند تا فاصله هوائی کاهش یابد. سیم پیچ ثانویه این ترانسفورماتور فرضی ، بار کوره می باشد که همان ماده ذوب شدنی است وبه صورت اتصال کوتاه درنظرگرفته می شود که به یک امپدانس کوچک متصل شده است
درشکل ( 2-5-الف ) یک ترانسفورماتور به شکل ساده نشان داده شده است که در آن شار پراکندگی صفر درنظرگرفته شده است . همان طوریکه می دانیم جریان ثانویه با مقدارجریان اولیه وتعداد دوراولیه نسبت مستقیم دارد وبا تعداد دورثانویه نسبت معکوس دارد حال در شکل ( 2-5) که معادل ساده یک کوره القائی را نشان می دهد ثانویه اتصال کوتاه یا به یک امپدانس خیلی کم متصل شده است. اگرمقاومت ماده ذوب شدنی داخل کوره را R درنظربگیریم تلفات برابر با می شود که در آن نیز برابر است با
رابطه ( 2-3)
این تلفات موجب ذوب ماده مورد نظر می شود
درمورد استوانه توخالی فرض براین است که مقدار جریان گردابی یکنواخت است وفقط بستگی به جریان سیم پیچی وشکل هندسی استوانه دارد. درواقع هنگامی که میله توپر درون یک سیم پیچ قرارمی گیرد اوضاع کمی پیچیده ترمی شود
فرض کنید میله توپر ازتعدادی استوانه متحدالمرکز تشکیل شده است ( شکل 2-7) میدان مغناطیسی القائی درسطوح بالائی میله قویتراست . مقدار زیادتری شارازاستوانه های بالاتر می گذرد واین شاراست که جریان گردابی را تولید می کند. یک سوال که اینک به ذهن می رسد این است که آیا شدت میدان مغناطیسی دراستوانه های درونی نسبت به شدت میدان دراستوانه های خارجی بزرگتراست یا کوچکتر. این بستگی دارد به این که آیا جریان القائی دراستوانه بیرونی مخالف میدان است یا نه . اگراین جریان میدان را تقویت کند یک ولتاژ بزرگتر دراستوانه القاء می شود که باعث یک جریان بزرگتر می شود که باز این جریان یک میدان بزرگتررا باعث می شود واین میدان باز یک ولتاژ بزرگتر وهمین طور ادامه پیدا می کند که چنین وضعیتی قطعا اتفاق نخواهد افتاد. به همین علت جریانی که دردومین استوانه از سطح میله القا ء می شود کوچکتر ازجریان القاء شده دراستوانه بیرونی است وبه همین ترتیب جریان القاء شده دراستوانه سوم کوچکتر ازجریان القاء شده دراستوانه دوم است و به همین ترتیب ادامه پیدا می کند. درواقع جریان القائی ازسطح میله تا عمق میله شروع به کم شدن می کند واین صرف نظر ازجنس میله است که خواه مغناطیسی باشد خواه غیرمغناطیسی . این پدیده موسوم به اثر پوستی می باشد
مقدارجریان بصورت نمائی1 ازسطح میله تا عمق میله کمی می شود . می توان عمق پوستی را d که به فرکانس سیم پیچی وضریب گذردهی نسبی ومقاومت قطعه کار بستگی دارد بصورت زیرمحاسبه کرد
رابطه ( 2-4)
طه ( 2-5)
بطورکلی 87 درصد انرژی القا شده درعمق پوستی توزیع می شود ومدتی طول می کشد تا حرارت به مرکز قطعه نیزبرسد. ( این قسمت را با گرمایش ازطریق سوخت های فسیلی مقایسه کنید که در آنجا تمام انرژی به سطح قطعه کارداده می شود وزمان زیادی طول می کشد تا حرارت به مرکز قطعه برسد)
به منظور بدست آوردن یک راندمان الکتریکی خوب ، قطر قطعه کار می بایستی چهاربرابر عمق نفوذ باشد. همان گونه که ذکرشد عمق نفوذ متاثر ازفرکانس جریان تغذیه وجنس ماده موردنظراست . {9}
آلیاژهای فولاد درحرارت زیرنقطه کوری ، مغناطیسی ودردماهای بالای نقطه کوری غیر مغناطیسی اند. دمای نقطه کوری به طورمعمول درنظرگرفته می شود
جدول (2-1) عمق پوستی را بر حسب فرکانس منبع تغذیه برای چند ماده نشان می دهد: (9)
دانلود مقاله مهندسی مجدد سازمانها word دارای 164 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله مهندسی مجدد سازمانها word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
مقدمه
قسمت اول
تلاش برای دگرگون سازی
مقدمه
1 ـ مهندسی مجدد سازمانها چیست ؟
مورد کاوی 2
بانک آمریکا و ایتالیا ( ایتالیا )
مقدمه
پیش زمینه و ضرورت نیاز به دگرگونی
گامهای نخستین : تعریف چشم انداز آینده ( نیمه اول سال 1988 )
برنامه ریزی تفصیلی استقرار و پیاده سازی دگرگونی
( نیمه دوم سال 1988 تا اواسط سال 1989 )
تکنیکهای استقرار ( 1990 ـ 1991 )
رهبری فعال و آشکار
استفاده از نمونه کوچک آزمایشی
برنامه ریزی و مرحله بندی استقرار
ارتباطات;
بررسی نتایج به دست آمده
درسهای فرا گرفته شده
خلاصه مورد کاوی : 2
بدانید که چه می خواهید
برنامه ریزی کنید
انجام دهید
سنجش و بررسی کنید
مورد کاوی 6
فورد
مقدمه
زمینه : ضرورت دگرگونی
گام اول : از بین بردن الگوی « مدیریت / کارکنان »
تحول به سوی کیفیت و تأثیر دکتر ادوارد دمینگ – اوایل دهه 1980
ترویج یک چشم انداز ( اوسط دهه 1980 )
پـی ریزی کیفیت : برتری جامع کیفیت فورد ( اواسط تا اواخر دهه 1980 )
نیاز فوری به تیمهای میان فعالیت های ( اواسط دهه 1980 )
متدولوژی بهبود فرایند فورد ( اواخر دهه 1980 ـ اوایل 1990 )
پروژه های چندگانه مهندسی مجدد
درسهای فرا گرفته شده
خلاصه مورد کاوی 6
بدانید که چه می خواهید ؟
برنامه ریزی کنید
انجام دهید
بررسی و ارزیابی کنید
مورد کاوی 7
بیمارستان کینگستون
مقدمه
زمینه و ضرورت نیاز به دگرگونی
تجزیه و تحلیل مقدماتی ـ اواسط 1991 تا اوایل 1992
مرحله مطالعات تفصیلی ـ آوری تا ژوییه 1992
برنامه ریزی استقرار رو پیاده سازی دگرگونی ( ژوئیه تا سپتامبر 1992 )
مرحله استقرار : تکنیکهای کلیدی
مرحله بندی استقرار
آموزش تیمهای تازه تأسیس میان فعالیتی « مراقبت متمرکز از بیماران »
استفاده از سیستمهای جدید تکنولوژی اطلاعاتی
ارتباطات;
مدیریت بر مقاومت ناشی از نیروی خارج از بیمارستان
حمایت فعال و ملموس رهبری از برنامه دگرگونی
کنترل و ارزیابی
درسهای فرا گرفته
خلاصه مورد کاوی 7
بدانید که چه می خواهید
برنامه ریزی کنید
انجام دهید
بررسی و ارزیابی کنید
تجربه شک شرکت ـ بل اتلانتیک;
فصل سوم
مهندسی مجدد عرصه ای نو برای مدیریت و مهندسی صنایع
قاعده های مهندسی مجدد
روش انجام گرفتن مهندسی مجدد
(METHODOLOGY )
طراحی مجدد
ابزار گزینی مجدد
هماهنگی مجدد
مدیریت تولید و IE
فرآیند گرایی
ورودی های فرآیند تبدیل
الف ـ منابع تبدیل شونده
ب ـ منابع تبدیل کننده
فرآیند تبدیل
خروجی های فرآیند تبدیل
فرآیندهای سازمانی ( کسب و کار )
1 ـ جریان استراتژی
2 ـ خدمات رسانی به مشتری
3 ـ جریان عملیات
خواص عناصر فرآیندی
1 ـ زنجیره ی ارزش ها
2 ـ تغییر پذیری
3 ـ اندازه گیری
4 ـ شبکه یی بودن
5 ـ مالکیت
6 ـ اتوماسیون
پیشرفت های مهندسی صنایع و استفاده از آنها در مهندسی مجدد
مهندسان صنایع و مدیران عملیات
رهبران فرآیندهای مهندسی مجدد
4 ـ یک مثال عملی
مشکل
چالش ( مهمترین مسائل )
نتیجه گیری
روش شناسی مهندسی مجدد
طرح و به کارگیری ابزارهای جدید :
ساخت دهی جدید
مهندسی صنایع ؛ به عنوان پرچم دار مهندسی مجدد
راه حل های سنتی
موفقیت در طرح ریزی دوباره
بکوشید تا به جای آنکه فرآیند را تغییر دهید آنرا اصلاح کنید
فرایندهای کسب و کار را مرکز توجه قرار ندهید
هر چه را جز طراحی دوباره فرایند ندیده انگارید
ارزشها و باورهای کارکنان را نادیده انگارید
راضی بودن به پذیرش نتایج کوچکتر
خیلی زود رها کنید
بگذارید فرهنگهای سازمانی و نگرشهای مدیریتی موجود از راه افتادن طرح ریزی دوباره جلوگیری کنند
بکوشید تا طرح ریزی دوباره از پاین به بالا صورت گیرد
کسی را برای رهبری این تلاش تعیین کنید که طرح ریزی دوباره را درک نمی کنند
در مورد منابعی که به طرح ریزی دوباره اختصاص می یابد خست به خرج دهید
طرح ریزی دوباره را در میان برنامهکار شرکت دفن نمائید
توان خود را در میان تعداد بسیار زیادی پروژه طرح ریزی دوباره پراکنده سازید
کوشش کنید زمانی دست به طرح ریزی دوباره بزنید که بالاترین فرد اجرایی شرکت تا زمان بازنشستگی بیشتر از دو سال فاصله نداشته باشد
در تشخیص طرح ریزی دوباره از سایر برنامه های اصلاح کسب و کار کوتاهی کنید
منحصراً طراحی تکیه کنید
بکوشید طـرح ریزی دوباره به نحوی تحقق یابد که هیچ کس ناراحت نشود
زمانی که افراد در برابر انجام تغییرات مربوط به طرح ریزی دوباره ایستادگی می کنند عقب نشینی نمایید
تلاش را کش بدهید
پرسشهایی که خوانندگان بیش از همه مطرح می کنند
آیا طرح ریزی دوباره فقط سرگرمی زود گذر دیگری از یک رشته سرگرمیهای مدیریتی نیست که در کوتاه مدت توجه بسیاری را جلب کند اما در دراز مدت تأثیر چندانی نداشته باشد ؟ اگر اینطور نیست ، چرا ؟
چه فرقی میان طرح ریزی دوباره و تی کیوام وجود دارد ؟
چه شرکتهایی طرح ریزی دوباره می کنند و چه شرکتهایی نمی کنند
آیا طرح ریزی دوباره برای دولت و سایر مؤسسات بخش عمومی به کار می رود ؟
آیا یک شرکت لازم است که بزرگ باشد تا طرح ریزی دوباره کند ؟
آیا طرح ریزی دوباره صرفاً یک پدپده امریکایی است ؟
آیا طرح ریزی دوباره می تواند در یک محیط تحت پوشش اتحادیه های کارگری توفیق یابد ؟
آیا من با یک فرآیند شروع کنم ؟ با دو فرایند شروع کنم ؟ همه چیز شروع کنم ؟
شرکتی طرح ریزی دوباره می کند . پس از آن چه ؟
پایان سخن
مهندسی مجدد سازمانها را می توان از جهات مختلف ، محصول تکامل طبیعی و عملی استراتژیهای کاربردی برخی از رویکردهای مدیریتی اخیر دانست که تأثیر عمده ای بر نحوه نگرش مدیریت و دگرگونی سازمانها داشته است
این رویکردهای جدید شامل « مدیریت کیفیت جامع » ( TQM ) [1] ، « رقابت بر مبنای زمان » ، « تمرکز بر روی مشتریان » و جدیدترین آنها « مهندسی مجدد پردازش ها »
( BPR ) [2] هستند . مهندسی مجدد سازمانها یک رویکرد کل نگر است که طی فرایندی ، استراتژی رقابت سازمان را با پردازش های درونی و کارکنان آن مرتبط می کند . این ارتباط از طریق به کارگیری جدیدترین و در دسترس ترین تکنولوژی اطلاعات و ارتباطات برقرار می شود . تفاوت عمده مهندسی مجدد سازمانها نسبت به سایر رویکردهای مدیریتی اخیر در دگرگونی بنیادی و بهبود اساسی است که در نحوه انجام فعالیتهای سازمان به ارمغان می آورد و دیگر اینکه پیاده سازی و استقرار آن به مراتب پیچیده تر از سایر رویکردهای مدیریتی به شمار می آید . به همین دلیل ، معمولاً حدود 80 درصد پروژه های مهندسی مجدد در عمل با شکست مواجه می شوند . با توجه به این واقعیت ، میتوان مهندسی مجدد سازمانها را فرایندی به شمار آورد که دارای ریسک بسیار بالایی است . بسیاری از مقالات و کتابهای منتشره در سالهای اخیر در رابطه با مهندسی مجدد سازمانها ، همگی به تعریف و تشریح « چیستی » ( What ) آن پرداخته اند و هیچ یک به جزئیات « چگونگی » ( How ) انجام این کار توجه نکرده اند
در حالیکه خطر عدم موفقیت ، بیشتر در روش انجام کار یعنی « چگونگی » آن نهفته است
برنامه مهندسی مجدد سازمانها پدیده جدیدی است که حداقل تا زمانی که اکثر سازمانها از مدل قدیمی آدام اسمیت و فردریک تیلور ، به سازمانهای نوین تبدیل نشوند ، به حیات خود ادامه خواهد داد . مدل پیشنهادی آدام اسمیت در قرن هجدهم بر این اصل متکی بود که سازمانها را باید بر مبنای گروه بندی تخصصی کارکنان در فعالیتهای مختلف ، سازمان داد ، در حالی که فردریک تیلور در آغاز قرن بیشتم برای کنترل مؤثر کارکنان و تکمیل مدل آدام اسمیت ، سیستم کنترل بر مبنای سلسله مراتب سازمانی را پیشنهاد کرد . مدلهای پیشنهادی اسمیت و تیلور بر اساس مفروضات زمان خود یعنی قرن هجدهم ، نوزدهم و اوایل قرن بیستم ، مدلهای خوب و مناسب به نظر می رسیدند . اما از اواسط قرن بیستم به بعد ، دیگر سازمانها نمی توانستند بر مبنای طبقه بندی عقلایی تخصصها و وظایف کنترلی خود در قالب دوایر تخصصی و سطوح سلسله مراتب عمودی مدیریتی به کار خود ادامه دهند . در حال حاضر ما در عصری به سر می بریم که تغییرات آن به مراتب بنیادی تر از تغییر و تحولات انقلاب صنعتی است و از همین رو سازمانها برای حفظ بقاء و حضور خود در عرصه رقابت ، ناگزیر به دگرگونی و استفاده از تازه ترین دستاوردهای تکنولوژی برای دستیابی به بالاترین سطح بهبود تواناییهای خود و کارکنان خود هستند . علاوه بر این ، سازمانها ی امروزی باید به سطح دگرگونی مداوم و مستمر برسند . سازمانهایی که برنامه مهندسی مجدد خود را با موفقیت به انجام می رسانند ، ضمن دست یافتن به نتایج بنیادی در کوتاه مدت ، از چنان انعطافی برخوردار می شوند که قادر به دگرگونی مداوم و مستمر نیز خواهد شد
دگرگونی می تواند پدیده ای ترسناک تلقی شود . گاهی دگرگونی ، بر ما اعمال نفوذ می کند و گاهی ما هستیم که می کوشیم آن را ایجاد کنیم . اما با وجود تئورهای گوناگون در این زمینه و پشتیبانی تکنولوژی نوین ، هنوز هم انجام دگرگونی ، کاری بسیار مشکل و پیچیده به شمار می آید . به عنوان نمونه ، بنا به گزارش شرکت خدمات مشاوره ای
« مکینزی » که در اکتبر 1992 در وال استریت ژورنال به چاپ رسید ، حدود 90 درصد از برنامه های تضمین کیفیت [3] ( QAP ) نتوانسته اند در عمل به نتایج پیش بینی شده دست یابند
گزارش دیگری که توسط موسسه ام . آی . تی ( MIT ) منتشر شده است ، بیان می کند که با وجود میلیاردها دلاری که صرف سرمایه گذاری روی تکنولوژی اطلاعات در آمریکا شده ، دگرگونی و بهبود بسیار نامحسوسی در منافع سهامداران شرکتهای آمریکایی به دست آمده است ( هر چند که در گزارش جدید همین مؤسسه تسویه شده که بیشتر باید بر روی خود مدیریت فرایند دگرگونی تأکید و تمرکز کرد ) . در این رابطه می توان از صدها شرکت و سازمانی نام برد که به دلیل استفاده نکردن از مدیریت مناسب در فرایند دگرگونی ، با شکست مواجه شده اند . اکثر تجربه های ناموفق ناشی از 5 گروه « تله هایی » است که معمولاً در مسیر این کار قرار دارند
درک نکردن کامل و جامع منطق دگرگونی توسط سازمان و کارکنان آن
برنامه ریزی نکردن دقیق و جامع خود برنامه دگرگونی
نداشتن مدیریت صحیح و مطلوب بر « پوپایی انسانی » ( به بیان دیگر : مسائل سیاسی سازمان )
استفاده نکردن از سیستمهای مناسب کنترل و ارزیابی خود برنامه مهندسی مجدد در عمل
بزرگتر بودن میزان درد دگرگونی نسبت به درد وضع موجود و منافع حاصل از ایجاد دگرگونی
کاملاً بدیهی به نظر می آید اگر بگویم کمه این کارکنان ( نیروی انسانی ) هستند که باعث تغییر و دگرگونی می شوند ، نه ایده ها و یا برنامه و پردازش ها . معمولاً اغلب مشاهده می کنیم که اکثر سازمانها در زمینه مهندسی مجدد خود بیشتر روی « چیستی » دگرگونی متمرکز شده اند تا روی « چگونگی » دگرگونی ، اغلب موارد 80 درصد نیرو و تلاش ، صرف پرداختن به « چه » و توجه بسیار اندکی به « چگونه » معطوف بوده است . در حالیکه به جرئت می توان گفت که 90 درصد علل شکست و عدم موفقیت برنامه های مهندسی مجدد ، در روش و « چگونگی » انجام دگرگونی نهفته است و تنها درصد بسیار کمی به « چیستی » یعنی خود برنامه مربوط می شده است . اگر ایده های بسیار عالی و برنامه های بسیار منطقی و عقلایی با مشارکت جمعی کارکنان سازمان توأم و مرتبط نشوند ، حاصل کار ، چیزی جز شکست و افسردگی و رؤیاهای بر باد رفته نحواهد بود
تنها چیزی که مانع از تحقق رؤیاها و آرزوهایمان می شود ، محدودیت قدرت تخیلی خودمان است . یادگیری از اشتباهات و موفقیتها روش بسیار خوبی برای یادگیری است . تجربه آموختن از اشتباهات و موفقیت های دیگران کم خرجترین راه یادگیری به شمار می آید
«دگرگونی ، همراه با نارضایتی است ، حتی اگر برای تبدیل بد به بهتر باشد . » ریچارد هوکر
اگر چه این کتاب بیشتر به « روش » اجرای مهندسی مجدد پرداخته است تا تعریف و تشریح خود آن ، اما به تعریفی هر چند کلی و واضح از آن نیاز داریم . مهندسی مجدد سازمانها ، به مجموعه کارهایی گفته می شود ، که یک سازمان برای تغییر پردازش و کنترل های درونی خود انجام می دهد تا از ساختار سنتی عمودی و سلسله مراتبی ، به ساختاری افقی ، میان فعالیتی [4] ، مبتنی بر گروه [5] و مسطح [6] تبدیل شود که در آن ، همه پردازشها برای جلب رضایت مشتریان صورت می گیرد . اکثر سازمانهای امروزی ساختار « دودکشی » دارند . دوایر نسبتاً بزرگ با سلسله مراتبی که به طور مجزا از یکدیگر فعالیت می کنند و تداخل فعالیتها اگر هم وجود داشته باشد در سطح بسیار محدودی و آن هم عمدتاً در سطوح تحتانی و پایین تر از هیئت مدیره اصلی قرار گرفته اند
برنامه مهندسی مجدد معمولاً باعث تبدیل سازمان از ساختار « دودکشی » به شبکه
( Grid ) می شود که در آن ، تیمهای کاری مرز فعالیتها را قطع می کند و اگر چه فعالیت ها هنوز وجود دارند ، اما بسیار محدود و باریک شده اند
تحول بعدی سازمانها ، حرکت به سمت « حبابهای [7] » تیمی است که در آن افراد با گردآوردن تخصصها و قابلیتهای خود در یک محل ، روی فرایندهای خاص ، پروژه های دگرگونی و یا پروژه های پشتیبانی فنی متمرکز شده اند
سابقه تأسیس بانک آمریکا و ایتالیا به سال 1918 بر می گردد که در آن تاریخ تحت عنوان بانک جنوب ایتالیا [9] به ثبت رسیده بود . در سال 1923 به نام امروزی تغییر یافت و پس از رشد تدریجی به یکی از گسترده ترین بانکهای تجاری در سرتا سر ایتالیا تبدیل شد . مجموع دارائیهای آن در سال 1980 حدود 5/8 میلیارد دلار بود و 97 شعبه داشت . شعبات بانک در سرتاسر ایتالیا گسترده بود و قلمرو آن ، 1500 کیلومتر یعنی از میلان تا سیسیل را در بر می گرفت . صاحب اولیه آن « بانک آمریکا » بود که ضمن ایفای نقش ما در نسبت به آن ، نقدینگی مود نیاز را نیز به نحو مؤثری تأمین می کرد . در اواخر سال 1980 این بانک به « بانک آلمان » که اکنون 98 درصد سهام آن را در اختیار دارد فروخته شد و مورد کاوی حاضر از آن رو نمونه جالبی است که جزئیات تجزیه و تحلیلها و مقدمات پیش از طرح ریزی تیمهای دگرگونی را برای استقرار نرم و آرمان دگرگونیها به خوبی نشان می دهد
وقتی که بانک آلمان مالکیت بانک آمریکا ـ ایتالیا را به دست آورد ، با تغییر مالکیت ، به تدریج عملکرد ضعیف بانک آشکار شد . اگر چه بانک شبکه نسبتاً خوبی از شعبه های مختلف داشت ، اما کمتر از 1 درصد از سهم بازار در اختیار او بود . مقررات زدایی قوانین بانکی ایتالیا در سال 1988 باعث شده بود تا تعداد رقبا به نحو چشمگیری افزایش یابد . عملکرد بانک آمریکا ـ ایتالیا B.A .I شدیدآً صدمه دیده بود ، هزینه های عملیاتی آن از میانگین صنعت بانکداری فراتر رفته بود و مشتریان نیز رضایت چندانی از آن نداشتند
سیستمهای مدیریتی بانک کاملاً کهنه و از کار افتاده بودند ، پردازشهای بانکی غیر کارآ و تعیین اینکه چه نوع محصولات ، شعبات و یا گروه مشتریان مولد سود هستند ، تقریباً غیر ممکن بود . در همین اوضاع و احوال ، رقبای آنها موفق شده بودند تعدادی از بانکهای دیگر را در خود ادغام کنند
مدیریت عالی جدید بانک ( CEO ) جریان امیلیو اسکولاتی [10] کاملاً مطمئن بود که بانک باید به تغییرات اساسی دست زند وگرنه شدیداً ضربه خواهد خورد
مدیریت عالی بانک که قبلاً جز یکی از مدیران رده بالای شرکت خدمات مشاوره ای مکینزی [11] بود ، تجربه نسبتاً خوبی در مدیریت برنامه های دگرگونی و استفاده از سیستمهای اطلاعاتی جدیدی در زمینه بهبود عملکرد مؤسسات داشت . دانش و تجربه ای که او در اواسط دهه 1980 در مؤسسات مختلف ( بویژه در رابطه با معرفی سیستمهای دید اطلاعاتی در عملیات بانکی ) کسب کرده بود ، برای بانک B.A.I بسیار گرانبها بود
مدیریت ارشد بانک ، مدیر جدیدی را برای مدیریت دگرگونی استخدام کرد . آندره آجیوچتا [12] دارای سوابق تجربی مشابهی چون اسکولاتی بود ، او نیز در زمینه مدیریت دگرگونی و استفاده از سیستمهای جدید اطلاعاتی در عملیات بانکی تجربه داشت . این دو با کمک هم تیمی میان فعالیتی ، مرکب از 7 نفر از میدان داخلی بانک تشکیل دادند . این هفت نفر عبارت بودند از ، سه نفر تحلیل گر بانکی ، 2 نفر متخصص سیستمهای اطلاعاتی کامپیوتری ، یک نفر طراح نرم افزاری کامپیوتر و یک نفر حسابدار ، آنها علاوه بر این ، از مشاوران خارجی نیز با تکمیل کادر تحلیلی و تکمیل تخصصهای مورد نیاز ، دعوت کردند
تیم ابتدا به بازنگری کلی استراتژی بانک پرداخت و در این رابطه توجه اصلی خود را روی نیاز مشتریان ، محیط رقابتی و قابلیتهای جاری آن در عرضه رقابت ، متمرکز کرد . بررسیهای انجام گرفته در این زمینه نشان می دهد که حدود 90 درصد مشکلات بانک در فقدان یک استراتژی جمع و منسجم اطلاعاتی نهفته است . این وضعیت ، فرصت بسیار خوبی برای مهندسی مجدد کامل پردازشهای بانکی شعب و ایجاد یک سیستم بانکی بدون کاغذ را فراهم آورده بود . با توجه به اینکه حدود 80 درصد درآمد بانک و شعب مختلف آن را از محل خدمات مالی ارائه شده به بازرگانان تأمین می شد ، برنامه مهندسی مجدد شانس بسیار خوبی را برای ایجاد دگرگونی بنیادین خطوط عملیاتی بانک فراهم می آورد . تقریباً تا اواخر نیمه اول سال 1988 تیم ، به چشم انداز بسیار واضح و روشنی از سیستم بانکی بدون کاغذ که قصد ایجاد آن را داشتند ، دست یافته بود . هدف این سیستم ، پاسخگویی به نیاز مشتریان در همه شعب بانک بود و می بایست همه عملیات پردازشی بانک به نحوی انجام و خاتمه می یافت که همه نیازهای مشتری پیش از ترک او از هر یک از شعب بانک کاملاً تأمین می شد
تیم مرکزی مشاوران و مدیران داخلی توسعه یافت و به دو تیم مجزا تفکیک شد . یکی از تیمها مسئولیت طراحی ساختار و پردازشهای جدید شعب بانکی را به عهده گرفت و تیم دیگر بر روی طراحی سیستمهای جدید اطلاعاتی مورد نیاز برای پشتیبانی از پردازشهای جدید ، متمرکز شد ضرورتی به گفتن ندارد که تیمهای یاد شده در ارتباط نزدیک با یکدیگر به کار ادامه می دادند . آنها تجزیه و تحلیلهای دقیقی در مورد مشتریان بانک و زنجیره ارزش اضافی انجام دادند که برای طراحی تفصیلی پردازشهای جدید شدیداً به آن نیاز داشتند
تیمی که مسئولیت طراحی مجدد ساختار سازمانی و پردازشها را به عهده داشت ، مششتریان بانک را به دو گروه یا خانواده طبقه بندی کرد . این طبقه بندی شامل : سپرده گذاران ، حسابهای جاری ، مبادلات خارجی ، متقاضیان وام و غیره می شد . علاوه بر این ، تجزیه و تحلیهای این تیم ، پردازشهای داخلی بانک مانند بستن ترازنامه های شعب و اوراق قرضه سهام را در بر می گرفت . تیم یاد شده پس از انجام تحلیلهای فوق ، نقشه و یا نموداری از پردازشهای جاری که همه ورودیها و خروجیهای مورد نیاز در آن دقیقاً مشخص شده بود ، تهیه نقشه و یا نمودار تفصیلی پردازشها و ورودیها و خروجیهای هر یک ، اینکه تیم می توانست به ساده تر کردن آنها بپردازد . به عنوان مثال ، عملیات مربوط به گذاشتن چک به حساب مشتریان به 60 عمل ، 9 فرم و گردش 14 حساب نیاز داشت . که پس از طراحی مجدد به 25 عمل ، 2 فرم و 2 حساب کاهش یافت . تیم طراحی پردازشهای جدید برای حصول اطمینان نسبت به صحت داده های جمع آوری شده ، ناگزیر بود که رابطه نزدیک و تنگاتنگی با کارمندان انجام دهنده عملیات برقرار کند ، ضمن اینکه این کار آغاز خوبی برای آماده سازی شرایط برای استقرار دگرگونهای ، در آینده نیز به شمار می آمد
به محض اینکه طراحی پردازشهای جدید هر گروه از مشتریان بانک توسط تیم طرحی پردازشها پایان می یافت ، نتایج به تیم طراحی پردازشها پایان می یافت ، نتایج به تیم طراحی سیستم اطلاعاتی تحویل می شد . این تیم ، جدا و مستقل از تیم طراحی پردازشها کار می کرد و کلاً بر روی ابعاد اطلاعاتی و پایگاههای ذخیره سازی داده ها در سطح شعب تمرکز داشت . سیستم موجود بانک بر روی کامپیوتر بزرگ
( Main Frane ) نصب شده بود که با وجود اینکه با ظرفیت کامل کار می کرد ، از کارآیی و سرعت مناسب برخوردار نبود . تیم طراحی سیستمهای اطلاعاتی ، سیستم جدید را بر اساس معماری شبکه های محلی ( LAN ) در سطح شعب طراحی کرد که از طریق یک مرتبط کننده مرکزی طبق استاندارد پروتکل IBM به صورت یک شعبه WAN همه شعب به یکدیگر مرتبط می شدند . در خلال مدتی که تیم طراحی ساختار و پردازشها ، کار خود را در رابطه با طراحی جدید پردازشها آغاز کرده بود ، تیم سیستمهای اطلاعاتی نیز به طراحی چارچوب (Platform ) کلی و طراحی مفهومی سیستمی که قرار بود ، در آینده پردازشهای مربوط به مشتریان توسط آن انجام پذیرد ، پرداخت
تیم سیستمهای کامپیوتری ، برای طراحی و تولید نرم افزار جدید ، از نرم افزار مهندسی نرم افزار به کمک کامپیوتر [13] استفاده کرد
پس از اینکه کار طراحی سیستمهای پردازشی جدید با پایان رسید و سیستمهای اطلاعاتی وارد مرحله نمونه سازی کوچک اولیه [14] شدند ، هر دو تیم ، توجه خود را روی تأمین پیش نیازهای استقرار سیستمهای جدید در سطح شعب متمرکز کردند .این پش نیازها شامل پیاده سازی ساختار جدید ، آموزش و تهیه آرایش جدید شعب می شد . در اواخر سال 1989 کار برنامه ریزی و طراحی سیستمهای جدید تقریباً به پایان رسیده بود
برای حمایت و پشتیبانی از مرحله استقرار دگرگونی ، تکنیکهای متنوعی مورد استفاده قرار گرفتند . مانند
رهبری فعال و آشکار
استفاده از نمونه کوچک آزمایشی ( Pilot )
برنامه ریزی و مرحله بندی استقرار
ارتباطات
دانلود مقاله امنیت پایگاه داده word دارای 96 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله امنیت پایگاه داده word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
فصل 1 کلیات
فصل 2 امنیت کلاسیک
2-1 مقدمه
2-2 امنیت پایگاه داده
2-3 تهدید امنیت در پایگاه داده
2-4 کنترل امنیت پایگاه داده
2-4-1 کنترل انتشار
2-4-2 کنترل استنباط
2-4-3 کنترل دسترسی
2-4-3-1 ارتباط کنترل دسترسی با سایر سرویسهای امنیتی
2-4-3-2 ماتریس دسترسی
2-4-3-3 سیاستهای کنترل دسترسی
2-4-3-3-1 سیاست تشخیص
2-4-3-3-2 سیاست اجباری
2-4-3-3-3 سیاست مبتنی بر نقش
2-5 مدیریت تفویض اختیار
2-6 جمعبندی
فصل سوم بررسی امنیت در نرم افزار SQLServer
3-1 مقدمه
3-2 هویت شناسی
3-2-1 مد هویت شناسی ویندوزی (WAM)
3-2-2 مد ترکیبی (MM)
3-3 Logins
3-3-1 Loginهای ویندوز و کاربران پایگاهداده
3-3-1-1 ایجاد گروه در ویندوز
3-3-1-2 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از GUI
3-3-1-3 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از کدهای T-SQL
3-3-2 Loginهای سرویس دهنده و کاربران پایگاهداده
3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI
3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL
3-3-3 Sa Login
3-4 کنترل دسترسی(Access Control)
3-5 نقشها
3-5-1 نقشهای ثابت سرویس دهنده (FSR)
3-5-2 نقشهای پایگاهدادهای (DBR)
3-5-3 نقشهای برنامهای (APR)
3-6 شِما
3-7 Principal
3-8 Securable
3-9 Permission
3-10 رمز نگاری
3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر
3-10-2 رمزنگاری کلید متقارن
3-10-3 رمزنگاری کلید نامتقارن
3-10-4 رمزنگاری با استفاده از گواهینامه
3-11 جمع بندی
فصل چهارم طراحی سیستم پرسنلی
4-1 مقدمه
4-2 UseCase
4-2-1 شرح UseCase
4-3 نمودار توالی
4-4 Class Diagram
4-5 واژهنامه دادهای
فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی
5-1 مقدمه
5-2 رشته ارتباط
5-3 ارتباط برنامه با نقش برنامهای(APR)
5-4 معرفی فرم پرسنل
5-5 رمز نمودن اطلاعات
5-6 کار با استثناها
5-7 جمع بندی
فصل ششم نتیجهگیری و راهکارهای آینده
منابع و ماخذ
1Robin Dewson , “Beginning SQL Server 2005 for Developers From Novice to Professional” , Apress , year
2.Rajesh George and Lance Delano ,” SQL Server 2005 Express edition STARTER KIT”, Wiley ,year
3.Ravi s.Sandhu and Pierangela Samarati , “Access control principle and practice” , IEEE communication magazin , year
4.Andrew Watt, “Microsoft SQL Server 2005 FOR DUMMIES”, WILEY ,
5.Bob Beauchemin , Niels Berglund and Dan Sullivan , “A First Look at SQL Server 2005 for Developers” , Addison – Wesley , year
6.Thomas Rizzo, Adam Machanic,Julian Skinner , Louis Davidson,Robin Dewson, Jan Narkiewicz , Joseph Sack and Rob Walters , ” Pro SQL Server 2005″, Apress, year
7.Stephen Dranger, Robert H. Sloan , and Jon A. Solworth / “The Complexity of Discretionary Access Control”/
8.Jonathan D. Moffett, “Specification of Management Policies and Discretionary Access Control”,
9.Fort George G.Meade and Patrick R. Gallagher , “A GUIDE TO UNDERSTANDING DISCRETIONARY ACCESS CONTROL IN TRUSTED SYSTEMS” , National Computer Security Center , year
10Principal ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Principal , Microsoft Corporation , last visit September
11.Securable Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Securable, Microsoft Corporation , last visit September
12.Permition ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications /Permition Securable, Microsoft Corporation , last visit September
13.Encryption , Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Encryption, Microsoft Corporation , last visit September
در محیط پایگاهداده ، برنامهها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی دادهها که در سیستمهای گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاهداده اهمیت بسیاری پیدا کرده است. تامین امنیت در محیط پایگاه داده یعنی شناسایی تهدیدهایی[1] که امنیت آن را به خطر میاندازند و همچنین انتخاب سیاستها و مکانیسمهای مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدیدها ، کنترل دسترسی است. هدف کنترل دسترسی[2]، محدود کردن اعمال و فعالیتهایی است که کاربر مجاز ، میتواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او میتواند انجام دهد را کنترل میکند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیتهایی میشود که امنیت سیستم را تهدید میکنند
در این فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاهداده ، به بررسی کنترل دسترسی و رابطه آن با سایر سرویسهای امنیتی از جمله سرویس هویت شناسی[3]، سرویس حسابرسی[4] و سرویس مدیریت[5] میپردازیم. سپس ماتریس دسترسی[6] و چگونگی پیادهسازی آن در محیطهای کاربردی را بررسی میکنیم. در پایان به مطالعه سیاستهای کنترل دسترسی و مختصری درباره چگونگی مدیریت آنها میپردازد
امنیت اطلاعات در پایگاهداده دارای سه بخش اصلی است
محرمانگی[7] : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن میباشد
صحت[8] : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن میباشد
دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویسهای ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن میباشد
در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاهداده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامهریزی شده به پایگاهداده ، به منظور فاشسازی و یا تغییر اطلاعات مدیریت شده توسط سیستم میباشد. تجاوز به پایگاهداده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات میباشد. عوامل ایجاد کننده تجاوز در پایگاهداده تهدید نامیده میشوند. نتایج تجاوز به پایگاهداده مختصرا در ذیل آورده شده است
انتشار نامناسب اطلاعات[9] : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات میشود
تغییر نامناسب داده[10] : تغییر نامناسب داده شامل تمام تجاوزهایی میشود که صحت داده را به خطر میاندازند
عدم پذیرش سرویسها : عدم پذیرش سرویسها شامل تمام اعمالی است که مانع دسترسی کاربر به دادهها و یا استفاده از منابع میشود
امنیت پایگاهداده از طریق کنترل انتشار[11] ، کنترل استنباط[12] و کنترل دسترسی[13] اعمال میشود که به بررسی آنها میپردازیم
کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل میکند. یک انتشار میان منابع X و Y هنگامیرخ میدهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال دادههای موجود در منابع سطح بالا به منابع سطح پایین جلوگیری میکند
منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی دادههای غیر محرمانه است. مسأله استنباط از دادهها بیشتر در پایگاهدادههای آماری اتفاق میافتد. در این نوع پایگاهدادهها کاربر باید از بازگشت به عقب و نتیجهگیری از روی دادههای آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو[14] متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار میدهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند
مسئولیت کنترل دسترسی در قبال دادههای موجود در سیستم این است که تمام دسترسیهای مستقیم به منابع سیستم منحصرا بر اساس مدها و قانونهای تعیین شده توسط سیاستهای امنیتی[15] انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواستکننده[16] (کاربر ، فرایند) به منابع[17] (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا میکند
شکل 2-1 : سیستم کنترل دسترسی
از لحاظ عملکرد این سیستم از دو قسمت تشکیل شده است
سیاستهای امنیتی: سیاستهای امنیتی سیستم ، راهبردهایی هستند که با طراحی امنیت سیستم و مدیریت اختیارهای افراد در سیستم ، مرتبط هستند. این سیاستها بیانگر اصولی[18] هستند که بر اساس آنها دسترسی ، اعطا[19] و یا رد[20] میشوند. قوانین دسترسی[21] بیانگر سیاستهای امنیتی هستند و رفتار سیستم را در زمان اجرا مشخص میکنند
سوالی که در اینجا مطرح است این است که چه مقدار از اطلاعات باید در دسترس هر درخواستکننده باشد؟ برای پاسخ به این سوال به بررسی محدودیتهای دسترسی[22] و دو سیاست پایه میپردازیم
سیاست کمترین اختیار[23] : بر اساس این سیاست به درخواستکنندهگان سیستم کمترین مقدار اطلاعاتی را که برای انجام فعالیتهای آنها مورد نیاز است ، در اختیار آنها میگذارند. در این سیاست فرض بر این است که امکان تعریف این حد پایین وجود دارد(در اکثر مواقع این کار با دشواریهای بسیاری همراه است). ایراد این سیاست این است که ممکن است منجر به محدودیتهای بزرگ برای بعضی از درخواستکنندهگان شده و مانع فعالیت آنها شود
سیاست بیشترین اختیار[24] : این سیاست برای محیطهایی مانند دانشگاهها و مراکز تحقیقاتی که محافظت از دادهها اهمیت چندانی ندارد مناسب است. در این محیطها کاربران قابل اعتماد هستند و در ضمن دادهها باید بین افراد رد و بدل شوند. پس غالبا افراد به بیشتر دادههای مورد نیاز خود دسترسی دارند
از نظر کنترل دسترسی سیستمها به دو دسته تقسیم میشوند : سیستمهای باز و سیستمهای بسته
در یک سیستم بسته[25] فقط دسترسیهایی معتبر هستند که صریحا به درخواستکننده اعطا شده باشند. در یک سیستم باز[26] دسترسیهایی معتبر هستند که صریحا ممنوع شناخته نشده باشند. بر اساس سیاستهای یک سیستم بسته برای هر درخواستکننده باید قانونهای دسترسی که بیانگر سطح دسترسی درخواستکننده به منابع سیستم است ، وجود داشته باشند. این سطوح دسترسی معیّن شده برای هر درخواستکننده تنها حقوقی[27] هستند که در اختیار وی قرار دارند. بر اساس سیاستهای یک سیستم باز برای هر درخواستکننده باید قانونهای دسترسی وجود داشته باشند که بیانگر دسترسی غیر مجاز برای درخواستکننده هستند. این دسترسیهای غیر مجاز تنها حقوقی هستند که از وی سلب شدهاست
سیستمهای باز و بسته در انحصار متقابل[28] با یکدیگر هستند. تصمیم گیری برای انتخاب یک استراتژی امنیتی ، بر اساس نیازهای پایگاهداده ، کاربران ، برنامهها و سازمان گرفته میشود. یک سیستم بسته سیاست کمترین اختیار و سیستم باز سیاست بیشترین اختیار را اعمال میکند. حفاظت در سیستم بسته ، قوی تر است زیرا اشتباه در تعریف قوانین دسترسی ممکن است مانع از یک دسترسی مجاز شود ولی باعث خرابی نمیشود در صورتی که در یک سیستم باز چنین اشتباهی ممکن است منجر به دسترسی غیر مجاز و نتیجتا خرابی شود. همانطور که گفته شد انتخاب یکی از این دو سیستم به شرایط بستگی دارد. در محیطهایی که اعطای دسترسی بیشتر از ممنوعیت دسترسی است ، مدیریت سیستمهای بسته دشوار است و بهتر است از سیستم باز استفاده شود. در شکلهای 1-2 و 1-3 کنترل دسترسی در سیستمهای باز و بسته نشان داده شده اند
شکل 2-2 : کنترل دسترسی در سیستم بسته
اعطا و بازپس گیری اختیارات تنها به عهده یک مدیر نیست. بعضی مواقع مدیریت تفویض اختیار باید بصورت غیر متمرکز و توسط افراد مختلفی انجام شود. در سیستمهای توزیع شده که از چندین سیستم محلی تشکیل شدهاند مدیریت باید بصورت غیر متمرکز اعمال شود
شکل 2-3 : کنترل دسترسی در سیستم باز
کنترل دسترسی به سایر سرویسهای امنیت متکی است و با آنها نوعی همزیستی دارد. وظیفه کنترل دسترسی محدود کردن فعالیتهای کاربر مجاز[29] میباشد و بوسیله ناظر مرجع[30] شروع به کار میکند. ناظر مرجع بصورت یک واسط در بین سیستم و کاربر قرار میگیرد و هر تلاش برای دسترسی کاربر و یا برنامه تحت فرمان او به منابع سیستم ، باید از سد ناظر منابع عبور کند. این ناظر برای تشخیص اینکه آیا کاربر مورد نظر مجاز به انجام فعالیتی میباشد یا خیر ، با یک پایگاه داده تفویض اختیار[31] مشاوره میکند. این پایگاه دادهها ، بوسیله یک مدیر امنیت[32] ، مدیریت و نگهداری میشود. مدیر امنیت ، این اختیارات را براساس سیاستهای موجود در سازمان ، در اختیار افراد مختلف قرار میدهد. البته کاربران ، قادر به تغییر قسمتی از این پایگاه داده هستند ، برای مثال آنها میتوانند در مورد فایلهای شخصی خود ، اختیارات مرتبط با سایر کاربران را تغییر دهند. شکل 2-4 ، یک تصویر منطقی از سرویسهای امنیت و ارتباط آنها با یکدیگر است. این تقسیمبندی سرویسها ، ممکن است تا حدی ایدهآل بنظر برسد و در بسیاری از سیستمها بگونهای که در شکل نشان داده شده است ، پیادهسازی نشود ولی هر چه مدل امنیت سیستم به این تقسیمبندی نزدیک شود ، امنیت سیستم بالا میرود
حال ، وقت آن فرا رسیده که به بیان تفاوتهای میان کنترل دسترسی و سرویس تعیین اعتبار بپردازیم. تعریف دقیق و درست اطلاعات کاربر ، وظیفه سرویس تعیین اعتبار است. کنترل دسترسی فرض میکند که سرویس تعیین اعتبار ، کار خود را بدرستی قبل از اجرایش توسط ناظر منابع انجام داده است. کارایی کنترل دسترسی ، به درستی تعیین هویت کاربر و همچنین به درستی تفویض اختیار بستگی دارد
دانستن این نکته ضروری است که کنترل دسترسی راه حل کاملی برای برقراری امنیت نیست و باید با سرویس حسابرس همراه باشد. سرویس حسابرس به بررسی و آنالیز تمامی فعالیتها و درخواستهای کاربر در سیستم میپردازد و تمامی آنها را برای بررسیهای آینده ثبت میکند
شکل 2-4 : کنترل دسترسی و سایر سرویسهای امنیتی
این سرویس از دو جنبه حائز اهمیت است. اول به عنوان بازدارنده (تمامی درخواستهای کاربران ثبت و آنالیز میشود و آنهارا از تخطی کردن مایوس میکند) و دوم با توجه به آنالیزهای انجام شده راهها و روزنههای نفوذ تشخیص داده میشوند. در واقع حسابرسی ، این اطمینان را به ما میدهد که کاربران از امتیازات و اختیارات خود سوء استفاده نکنند. توجه به این نکته ضروری است که کارایی سرویس حسابرس ، به کیفیت تعیین هویت بستگی دارد
فعالیتها[33]، در یک سیستم بوسیل موجودیتهایی با عنوان درخواستکننده آغاز به کار می کنند. درخواستکنندهها کاربران و یا برنامه تحت فرمان کاربران میباشند.در واقع درخواستکنندهها آغازگر فعالیتها بر روی منابع میباشند. کاربران ممکن است با عناوین متفاوتی ، بسته به اینکه میخواهند از کدامیک از امتیازات[34] خود استفاده کنند ، به سیستم متصل شوند. به عنوان مثال ، کاربرانی که بر روی دو پروژ متفاوت فعالیت میکنند ، ممکن است برای کار بر روی هر یک از این پروژهها به سیستم متصل شوند. در این حالت دو درخواست کننده ، متناظر با این کاربر وجود دارد. درک تفاوت میان درخواستکنندهها و منابع بسیار ضروری و مهم است. درخواستکنندهها آغازگر فعالیتها بر روی منابع میباشند. این فعالیتها ، با تفویض اختیار به درخواستکنندهها ، داده میشوند. تفویض اختیار ، تحت عنوان حق دسترسی[35] و یا مد دسترسی[36] بیان میشود. مفهوم حق دسترسی به نوع منبع مورد نظر بستگی دارد. به عنوان مثال در فایلها حق دسترسی ، شامل خواندن ، نوشتن ، اجرا کردن و مالک بودن میباشد. مفهوم سه حق دسترسی اول مشخص میباشد. مالک بودن به این معنی میباشد که مالک قادر به تغییر دسترسیها میباشد
ماتریس دسترسی یک مدل مفهومی است که حق دسترسی هر درخواستکننده را به هر یک از منابع موجود در سیستم ، مشخص میکند. برای هر درخواستکننده یک سطر ، و یک ستون برای هر منبع در این ماتریس وجود دارد. هر سلول این ماتریس ، نشان دهنده این است که آیا درخواستکننده مورد نظر به منبع مورد نظر دسترسی دارد یا نه. شکل1-5 ماتریس دسترسی را نشان میدهد. وظیفه کنترل دسترسی این است که تنها به فعالیتهایی اجازه اجرا دهد که در ماتریس قید شدهاند. این عمل به کمک ناظر منابع که واسط بین درخواستکننده و منابع میباشد صورت میگیرد
Threat-[1]
[2]- access control
[3]- authentication
[4]- auditing
administration-[5]
access matrix-[6]
[7]- Secrecy
Integrity-[8]
Improper release of information-[9]
Improper modification of data-[10]
Flow control-[11]
Inference control-[12]
Access control-[13]
Query-[14]
Security policies-[15]
Subject-[16]
Object-[17]
Principle-[18]
Grant-[19]
Revoke-[20]
Access rules-[21]
Access limitation-[22]
Minimum privilege policy-[23]
Maximum privilege policy-[24]
Closed system-[25]
Open system-[26]
Rights-[27]
Mutual exclusion -[28]
legitimate-[29]
reference monitor-[30]
[31]- authorization data base
Security administrator-[32]
[33]- activity
privilege-[34]
Access right-[35]
Access mode-[36]
دانلود مقاله انبار داری در شرکت های آب و فاضلاب word دارای 49 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله انبار داری در شرکت های آب و فاضلاب word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
مقدمه
فصل اول : تعاریف و کلیات انبار
تعریف انبارداری
تعریف کمک انباردار
تعریف جابجایی
تعریف سیستم اطلاعاتی انبار
تعریف شرکت سهامی (corporations )
تعریف شرکت سهامی خاص ( pritoate corpora tion )
تعریف استعلام بها
تعریف انبار
مراحل انبار داری
نمودار مراحل سیستم انبارداری در شرکت سهامی آب و فاضلاب
وظایف انباردار
عوامل مؤثر در انتخاب محل انبار
عوامل تخریب کالا
انواع وسایل حمل و نقل
مکان ساخت انبار
اصلهای مهم در خرید
فصل دوم : ادبیات تحقیق
مزایا و معایب سیستم
معایب نداشتن سیستم انباداری
مدارک کالا در انبار
اهمیت و سازمان انبار ها
اهمیت انبار
انواع انبار ها
انواع انبار از نظر ساختمان
خروج کالا از مؤسسه
انتقال کالا از انباری به انبار دیگر
نمودار گردش کالا
فصل سوم : روش تحقیق
مشکلات تحقیق
محدودیتهای تحقیق
ویژگیهای تحقیق
محل تحقیق
مدت تحقیق
روش تحقیق
فصل چهارم : تجزیه و تحلیل تحقیق
سیستم انبارداری در شرکت سهامی آب و فاضلاب
نحوه سیستم انبارداری در شرکت سهامی آب و فاضلاب
ورود کالا به انبار
در یافت کالا از طریق خرید خارجی
برگشت کالای مازاد برنیاز
نقل و انتقال کالا بین انبار ها
درخواست کالا
درخواست خرید
انواع مناقصه
آگهی مناقصه
اختیارات مناقصه گزار
مزایده
سفارشات خرید
رسید و صدور مواد انبار
درخواست کالا و مواد از انبار
حواله انبار
نمودار مسیر تنظیم فرم ( حواله انبار ) و جریان توزیع نسخ
فرم رسید انبار
فرم درخواست کالا از انبار
فرم درخواست خرید
کاردکس انبار
روش اولین صادره از اولین وارده
فصل پنجم : نتیجه گیری و پیشنهادات
نتیجه گیری
پیشنهادات
فهرست ماخذ و منابع
حسابداری ، تألیف سید محمد بهبهانی ( سال انتشار 1379 )
حسابداری در مدیرت ، مرحوم عرفانی ( اسمعیل ) . ( سال انتشار 1375 )
هزینه یابی و حسابداری صنعتی ، استاد حسن سجادی نژاد . ( سال انتشار 1377 . )
انبارداری ، بخشی در شماره 126- سیستم حسابداری انبارها
جزوه اداره آب و فاضلاب ( سال انتشار 81 )
کار انبارداری یک شغل مهم و پرمسؤلیتی است . اجناس و موجودیهای انبار با ید تحت اختیار یک انبار دار مسؤل باشد . اگرچه اجناس یکی از مهمترین عوامل هزینه است که به طور متوسط 55 درصدهای تمام شده کالای ساخته شده را تشکیل میدهد . به همین جهت است که مؤسسات صنعتی تا حدودی مجهز برای تدارک و خرید و انبار کردن مواد خواهد بود . موجودی های انبار با ید در محلهای محفوظ و دور از خطر بطور منظم طوری نگهداری شود که دسترسی به ان در موقع لزوم به آسانی میسر باشد. و اقدام راکد وزائد و ناباب انبار با رؤسای مسؤل بنگاه گزارش شود نوع و مقدار مواد و حداقل و حداکثر موجودی هر یک از اقلامی که میزان آن توسط مدیران فنی تعیین می شود باید پیوسته مطمح نظر انبار دار قرار گیرد
مسؤلیت انبارداری را نباید در اختیار اشخاص نا وارد به انبارداری مانند سرکارگر یا سرپرست کارگاه محول نمود
بنابراین در امور تدارکات انبارداری و امور مربوط به ذخایر و انبار کردن باید اهمیت بسیاری داده شود
عبارت از دریافت جنس یا کالا از خارج ( از قسمتهای مختلف شرکت ، یادیگران از خارج شرکت ) و نگهداری آنها با توجه به قوانین انبارداری که باعث سهولت در تحویل دادن ( صدور ) و تحویل گرفتن ( ورود ) با کمترین وقت و نیروی مورد نیاز باشد و رسانیدن اجناس و کالاهای مورد نیاز قسمتها یا خریداران به آنها در حداقل وقت ممکن براساس مدارک و ضوابط قانونی
کمک انباردار کسی است که علاوه برمهارت کار انبار می تواند از عهده کنترل کالاهای ورودی به انبار ، جابجایی و چیدن آنها ، انبار گردانی ، دادن اطلاعات به واحد سفارشات و تحویل کالاهای امانی و رعایت اصول و مقررات انبارداری بر آید
جابجایی عبارت است از ؛ فعالیتی که از زمان ورود کالا به انبار و قرار گرفتن در جای مناسب تا زمان خروج کالا از انبار انجام می شود
منظور از سیستم اطلاعاتی اجرای عملیات مربوط به کالای موجود در انبار و همچنین نظارت بر کنترلهای لازم روی مراحل مختلف این عملیات برطبق روش منطقی و سیستماتیک می باشد . یا به عبارت دیگر روشی است منطقی که میتوان کالای مورد نیاز تهیه و نگهداری نمود .
طبق ماده 1 قانون تجارت : « شرکت سهامی شرکتی است که سرمایه آن به سهام تقسیم شده و مسؤلیت صاحبان سهام ، محدود به مبلغ اسمی سرمایه آنها می باشد »
شرکتی که تمام سرمایه آنها در مواقع تأسیس توسط مؤسسین تأمین می گردد
استعلام بها فرمی است که مأمور خرید مؤسسه با ارئه آن به چندین فروشنده ( معمولاً حداقل 3 فروشنده ) نسبت به اخذ بهای فروش آنها اقدام می نماید . این فرم معمولاً شامل کلیه مشخصات کالا ، تعداد ، بهای واحد ، نشانی فروشنده ، مدت اعتبار استعدام ، محل مهر و امضاء فروشنده و سایر شرایط مانند نحوه محل می باشد
انبار به محل یا فضایی گفته می شود که براساس یک سیستم طبفه بندی صحیح ، مواد اولیه ، کالای نیم ساخته ، محصول ساخته شده و با فرآیند های مختلف صنعتی بازرگانی در آن نگهداری می شود .
3-2 پس از دریافت و تحویل گرفتن کالا یا اجناس و صدور رسید انبار به چیدن کالا در جای مناسب طبق اصول و روال خاصی می باشد .این اصول عبارت است
الف – تعیین محل قرار دادن کالا ( انبار – قفسه –طبقه –ردیف )
ب – چیدن و انبار نمودن کالا
ج –تهیه کارت شناسی کالا و نصب آن بر روی اجناس
یکی از راههای بالا بردن راندمان و ایجاد نظم و کاهش هزینه ها و ضایعات و به حداقل رساندن زمان ، چیدن صحیح کالا می باشد . به چیدن و نگهداری کالا در انبار در یک محل خاص صفافی گفته می شود
یکی از متداولترین شیوه و تنظیم و نگهداری روش ، که کدبندی کردن محل ، قفسه ، راهرو و طبقات است ؛ که در مؤسسات بزرگ به خود انبار تعلق گرفته می شود
1- میزان تقاضا یا مصرف کالا
2- محل و موقعیت و شکل ظاهری و نوع ساختمان انبار
3- وجه تشابه
4- امکانات و تجهیزات انبار
5- خصوصیات فیزیکی
6- خصوصیات کیفی کالا
منظور از مصرف یا میزان ارسال کالامی باشد . که به طور کلی می توان به سه دسته پر مصرف ، متوسط مصرف و کم مصرف تقسیم نمود . که بهتر است کالای پر مصرف نسبت به دو نوع دیگر در دسترس باشد
هنگام قراردادن کالا در انبار باید به محل و موقعیت ساختمان انبار ، ظرفیت مفید و قابل استفاده ، وجود ستونهای داخل انبار، درب های ورودی و خروجی انبار ، تهویه و نورگیری و شکل ظاهری انبار ، ارتفاع و ابعاد مختلف انبار و غیره توجه نمود
دانلود مقاله دالهای بتنی word دارای 60 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد دانلود مقاله دالهای بتنی word کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه های دانشجویی آماده و تنظیم شده است
توجه : توضیحات زیر بخشی از متن اصلی می باشد که بدون قالب و فرمت بندی کپی شده است
مقدمه
انواع دال های بتنی
سقف تیرچه بلوک
تیرچه
روش تهیه تیرچه
قالب بندی و بتن ریزی تیرچه
بلوک سقفی
چیدن تیرچه و اندازه کردن آن
کلاف عرض
میل گرد تقویتی
بتن ریزی
آرماتوربندی
طراحی
جزئیات و فهرست آرماتوربندی
قلابها، خمها و همپوشانی
تیرهای بتن مسلح
ستونهای بتون مسلح
دال های بتون مسلح
تیر دال
قالب بندی
مواد
روغنهای قالب و امولوسیونی
انواع قالب بندی
قالب بندی فنداسیون
قالب بندی ستون
قالب بندی تیر
قالب بندی دال
تسریع کنندهها
تاخیر کننده ها
تاثیر رطوبت بر بتن
ماسه
با توجه به پیشرفت تکنولوژی و نیاز به توانایی فنی بیشتر در تمام زمینها و همچنین حس برتری جویی بلند پروازی بشر نیاز به راهها و عملکردهای بهتر و مفید و مفیدتر احساس می شود
در صنعت ساختمان سازی نیز با پیشرفت روز افزون علوم و همچنین نیاز به استفاده حداکثر عملکرد در محیط ها ، ایجاد راه حلهایی را جهت تقویت بیشتر شالوده ها و همچنین اسکلت های اصلی ساختمان را می طلبد که از طرفی ایجاد مکانهایی با ضریب ایمنی بالا و مقاومت در برابر عوامل و بلایای طبیعی از جمله آنها ، سیل ، زلزله ، و طوفان و عوامل و سوانح غیر طبیعی از جمله آتش سوزی و موارد دیگر مهندسین و دانشمندان را بر آن می دارد که همواره در فکر تکمیل و ایجاد راه حل های مفید تر و مثبت تر در جهت ایجاد مکانهایی با ضریب آسایش و ایمنی بالا باشند
با افزایش روز افزون جمعیت و کمبود طبیعی و همچنین زمین اراضی مناسب وسیع شدن شهری که موجب آن گسترده شدن و پیچیده شدن ابزار و وسایل خدماتی و تاسیسات شهری را موجب می شود. انسان را بالاجبار مجبور به ساخت و ساز بصورت عمومی می دارد که به موجب آن استفاده از حداقل زمین را به حداکثر برای زندگی انسان بدست می آورد
با توجه به موارد ذکر شده و مسائل و مشکلات موجود ساخت و ساز و استحکام چنیین بناخایی بدون شک نیاز به تکنولوژی برتر احساس می شود. ، نیاز به دهزهای بزرگتر ، ساختمان های با ارتفاع بیشتر ، مقاوم ساختن این ساختمان ها در برابر عومل طبعی و جانبی مثل باد و زلزله ، و همچنین سهولت اجرا و زیبایی بنا ، مهندسین و دانشمندان این رشته را موظف به خلق و ایجاد روش ها و مصالح جدیدتر و مفید تر در جهت ساخت ساختمانهای با ارتفاع بیشتر می سازد در ادامه بحث به بررسی انواع و روش ساخت و بکارگیری سقف تیرچه و بلوک می پردازیم
دال در حقیقت متداول ترین پوشش بتنی ، دال بتنی می باشد
انواع دال های بتنی عبارتند از
الف: دال یکطرفه
ب: دال دو طرفه
ج: دال تخت
د: دال تخت قارچی
ه: دال مشبک
پ: دال های تیرچه و بلوک
می باشد که مورد بحث ، دال های تیرچه بلوک و اصول و عوامل و چگونگی بکارگیری مصالح و همچنین روش اجرای این نوع سقف می باشد
سقف های تیرچه و بلوک ، سقفی است بتونی که در ضخامت های 30-25 سانتی متری بکار می رود ، سقفهای تیرچه بلوک مزیتهایی نسبت به سقف های طاق ضربی و همچنین دال ببتن دیگر دارد و آن سبکتر بودن وزن سقف است که به واسطه قرار دادن بلوک هایی به ابعاد 40*25 سانتی متر در بین تیرچه ها که به عنوان تیرهای بتنی عمل می کنند می باشد
در حقیقت سقف تیرچه و بلوک سبک تر و تقریباً می توان گفت که عایق صوتی مناسبی در ساختمان می باشد
پس از اجرای سقف می توان بلوک ها را از سقف خارج کرد زیرا بلوک ها در سقف تیرچه و بلوک نقش پرکننده نداشته و در سازه و ایستایی سقف نقش مهمی ندارد
تیرچه ها در سقف تیرچه و بلوک حکم تیرهای کوچک بتنی را دارند که با ریختن بتن در آنها تبدیل به تیرهای بتنی شده که در جهت عرض کمتر روی دیوار و تیرهای اصلی قرار داده می شوند و موجب انتقال کمتر فشار به تیرهای اصلی ساختمان می شوند .بطور کلی سقف تیرچه و بلوک از بتن ، و بلوک سقفی تشکیل شده است که به کمک ابزار و وسایل در روی سقف اجرا و قرار داده می شود که در ادامه به ذکر نوع مصالح و نحوه استفاده و کارکرد آنها اشاره می شود
تیرچه های بتنی از تعدادی میل گرد که تعداد و قطر میل گردها به صورت ساده و آجردار است بستگی به طول دهنه و میزان بار وارده به شقف دارد.تیرچه های بتنی در حقیقت اصلی ترزین اجزاء سقف های تیرچه و بلوک هستند
تیرچه از سه نوع میل گرد که 3-2 عدد در پایین تیرچه برای جلوگیری از نیروهای خمشی و میل گردهای مارپیچ که 8-6 هستند برای جلوگیری و مقاومت در برابر نیروهای برشی و پیچشی و میل گردهای بالا که برای مقاومت در براب رنیروهای است اجرا می شود
میل گردهای بالا از میل گردهای آجردار 12 تا 8 میلی متر می باشند
با ریختن بتن روی سقف و پر شدن فاصله بین بلوک ها که تیر چه های با عرض 10-12 سانتی متر وجود دارد در حقیقت تیرهای کوچک بتنی ایجاد می شوند که در دهنه های تا 5/7 متر اجرا می شود . در صورتی که عرض دهنه ها بیشتر باشد یا اینکه مقدار بار ناشی به سقف زیاد باشد می توان از تیرچه های دوبل استفاده نمود
برای تقویت خود تیرچه ها می توان
1- مقدار درجه یا فرم آرماتور را بالا برد
2- برای تقویت هر کدام از نیورهای برشی – فشار و خمشی
در هر کدام میل گرد مربوطه را تقویت یا فاصله آنها را کمتر نمود
همانطور که توضیح داده شد ، تیرچه تشکیل شده است از میل گرد که هرکدام برای مقاومت در برابر نیروهای خالی طراحی شده است که با کاهش یا افزایش قطر میل گرد و همچنین فاصله بین آنها می توان تیرچه را ضعیف تر یا قوی تر نمود
برای آماده کردن تیرچه ابتدا نیاز به بریدن میل گردها بهئ اندازه زهای تعیین شده که نسبت موارد کاربرد تیرچه و همچنین طول تیرچه دارد . بعد از اینکه قطعات آرماتور به اندازه های مشخص بوسیله قیچی مخصوص در کارگاه بریده و آنماده شد آنها را در کارگاه به یکدیگر جوش می دهند