دسته بندی | عمران |
بازدید ها | 16 |
فرمت فایل | doc |
حجم فایل | 15 کیلو بایت |
تعداد صفحات فایل | 25 |
آماده کردن کارگاه ساختمانی ،پیاده کردن نقشه وخاکبرداری
روش نصب پیچهای مهاری:
محافظت کف ستونها و پیچهای مهاری ( مهره و حدیده )
ویژگیهای مهم بتن:
پی های عمیق:
1-1- آماده سازی کارگاه
در هر کارگاه ساختمانی پس از تهیه نقشه و قبل از آن که شروع به اجرای عملیات ساختمانی بنماییم ، نیازمند به اجرای یک سلسله کارهای متنوع به منظور ایجاد زمینه لازم جهت تسریع در انجام کارهای اصلی ساختمانی میباشیم . باید بدانیم که انجام هر گونه عملیات ساختمانی قبل از آن که کارگاه مورد نظر را آماده سازی نماییم ، ممکن است در آینده مسائل و مشکلات زیادی را برای سازندة ساختمان فراهم آورد .
ذیلاً یک فهرست اولیه به عنوان یک مقدمه برای آشنایی شما با اهم عناوین عملیات آماده سازی کارگاه ارائه می گردد .
ـ تحویل و کنترل نقشه ها و مدارک اجرایی
ـ تحویل و کنترل زمین
ـ اخذ مجوز های لازم
ـ حصار کشی
ـ پاکسازی محل
ـ تسطیح زمین
ـ تعیین نقاط نشانه و مبدا
ـ استقرار کارگاه
لازم است که بدانید بسته به شرایط کار دو یا چند عملیات ممکن است همزمان انجام پذیرد ، لذا با توجه به تنوع در شرایط کارهای ساختمانی ، اولویت اجرای هر یک از عملیات بسته به مورد تعیین میگردد .
1-1-1- تحویل و کنترل نقشه ها و مدارک اجرایی
اولین قدم را میتوان تحویل وکنترل نقشه ها و مدارک اجرایی قلمداد کرد . اینکه نقشه ها بصورت کامل تحویل شود وسپس از نقطه نظر اجرایی مورد بررسی سازنده قرار گیرد بسیار اهمیت دارد نقشه ها عموماً شامل قسمتهای معماری ، ایستایی (سازه)
و تاسیسات برقی و مکانیکی می باشند و بهمراه آنها جزئیات (دتیلها) متنوع نیز میباشند . دفترچه محاسبات ایستایی و نتایج آزمایشهای زمین ساختی (ژئو تکنیک) نیز از جمله مدارک اجرایی می باشند . کنترل کامل جهت احراز هماهنگی کامل مدارک اجرایی با یکدیگر و صحت محتوای هر کدام از اهم وظایف سازنده ساختمان می باشند .
1-1-2- تحویل و کنترل زمین
زمین محل احداث ساختمان معمولاً به صورت رسمی به سازنده تحویل میگردد . سازنده نیز موظف است ضمن بررسی زمین ، مشخصات آن را با نقشه ها و مدارک اجرائی تطبیق نماید . عوارض طبیعی ( پستی و بلندی ، درختان و … ) و مصنوعی ( ابنیه موجود ، چاه آب و … ) از جمله موارد قابل بررسی سازنده می باشد .
1=1-3- کنترل مجوزهای لازم
معمولاً برای انجام کارهای ساختمانی احتیاج به اخذ مجوزهانی از بعضی سازمانهای دولتی مانند شهرداری می باشد . به یاد داشته باشید علی رغم آنکه اخذ این گونه مجوزها ، سازنده ساختمان بایستی مشخصات آنها را با آنچه در نقشه ها و مدارک اجرایی درج و یا مورد لزوم است .
1-1-4 – حصارکشی
باحصارکشی در اطراف محل زمین کارگاه می توان تا حد زیادی از آن و تجهیزاتی که احتمالاً در محل کارگاه موجود است ، حفاظت به عمل آورد . حصار با سه هدف زیر احداث می گردد :
اول : محدوده کارگاه ساختمانی را مشخص می کند .
دوم : مانع از بروز خطرات ناشی از عملیات ساختمانی برای عابرین می شود .
سوم : به عنوان مانعی در مقابل ورود افراد متفرقه به داخل کارگاه عمل می نماید.
نوع حصار به عوامل مختلفی بستگی دارد از آن میان می توان از موارد زیر نام برد .
• میزان امنیت مورد نظر
• میزان مخارج پیش بینی شده برای حصارکشی
• محلی که کارگاه در آن واقع است
• مدت انجام عملیات ساختمانی.
حصار امنیتی اطراف محل ساختمان یا محدوده کارگاه باید حداقل 80/1 متر ارتفاع داشته باشد و تعداد ورودیهای آن که معمولاً حفاظت شده و یا دارای محل استقرار نگهبان می باشند به حداقل ممکن کاهش یابند .
دیواره های تخته ای : این گونه دیواره ها ، حصارهای تخته ای مسدودی هستند که در مجاورت معابر عمومی احداث میشوند تا از ورود اشخاص غیر مجاز به محوطةکارگاه جلوگیری کنند و تا حدودی مانع از خروج گرد و غبار و سر و صدای عملیات ساختمانی شوند .
فهرست مطالب
- آماده سازی کارگاه
1-1-1- تحویل و کنترل نقشه ها و مدارک اجرایی
1-1-2- تحویل و کنترل زمین
1=1-3- کنترل مجوزهای لازم
1-1-4 – حصارکشی
1-1-5- پاکسازی محل
1-1-6 – تسطیح زمین
1-1-7- تعیین نقاط نشانه و مبدأ
1-1-8- استقرار کارگاه
1-2- پیاده کردن نقشه گود برداری بر روی زمین
1-2-1- نقشة گود برداری
1-2-2- روش پیاده کردن نقشه گود برداری
1-3- گود برداری لازم برای اجرای شالوده ها
1-4- ساختمان سازی در زمینهای شیبدار
1-5- خاکبرداری و خاکریزی
1-5-1- خاکبرداری
1-5-2- خاکریزی
دسته بندی | عمران |
بازدید ها | 347 |
فرمت فایل | rar |
حجم فایل | 205 کیلو بایت |
تعداد صفحات فایل | 6 |
این محصول نقشه اجرایی مخزن بتنی مدفون می باشد که حجم آن 500 متر مکعب در نظر گرفته شده است
دسته بندی | مهندسی شیمی |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 24 کیلو بایت |
تعداد صفحات فایل | 27 |
بکارگیری محاسبه مولکولی با استاندارد رمزگذاری دادهها
لئونارد ام. المان، یاول دبلیو، کی، روتمود، سام روئیس، اریک وینفری
آزمایشگاه برای علم مولکولی
دانشگاه کالیفرنیای جنوبی و
بخش علم کامپیوتری
دانشگاه کالیفرنیای جنوبی
محاسبه و انتخاب سیستمهای عصبی
موسسه تکنولوژی کالیفرنیا
اخیراً، بونه، دال ووس ولیپتون، استفاده اصلی از محاسبه مولکولی را در جمله به استاندارد رمزگذاری (دادهها) در اتحاد متحده توضیح دادند (DES). در اینجا، ما یک توضیح از چنین حملهای را با استفاده از مدل استیگر برای محاسبه مولکولی ایجاد نموده ایم. تجربه ما پیشنهاد میکند که چنین حملهای ممکن است با دستگاه table-top ایجاد شود که بصورت تقریبی از یک گرم PNA استفاده میکند و ممکن است که حتی در حضور تعداد زیادی از اشتباهها موفق شود:
مقدمه :
با کار آنها در زمینه DES بته، رانودرس ولیبتون [Bor]، اولین نمونه از یک مشکل علمی را ایجاد نمودند که ممکن بود برای محاسبه مولکولی آسیبپذیر باشد. DES یکی از سیستمهای[1] Cryptographic می باشد که به صورت گسترده مورد استفاده قرار میگیرد آن یک متن رمزی 64 بیتی را از یک متن ساده 46 بیتی و تحت کنترل یک کلید 56 بیتی ایجاد مینماید.
در حالیکه این بحث وجود دارد که هدف خاص سختافزار الکترونیکی [Wi] یا سویر کامیپوترهای همسان بصورت گسترده، این امری میباشد که DES را به یک میزان زمانی منطقی بشکند، اما به نظر میرسد که دستگاههای متوالی قدرتمند امروزی قادر به انجام چنین کاری نیستند. ما کار را با بوته ان ال دنبال کردیم که مشکل شکست DES را موردتوجه قرار داده بود و اخیراً مدل قویتری را برای محاسبه مولکولی پیشنهاد داده بود [Ro]. در حالیکه نتایج ما امید بخش بود، اما باید بر این امر تأکیدی نمودیم که آسانی این امر نیز باید سرانجام در آزمایشگاه تصمیم گرفته شود.
در این مقاله، به اصطلاح ما محله متن ساده- متن رمزدار[2] مورد توجه قرار میگیرد و امید این است که کلیدی که برای عملکرد encryption (رمزدار کردن) مورد استفاده قرار میگیرد، مشخص شود. سادهترین نظریه برای این امر، تلاش بر روی تمام کلیدهای 256 میباشد که رمزسازی را برای یک متن ساده تحت هر یک از این کلیدها انجام دهیم تا متن رمزدار را پیدا نمائیم. به طور مشخص، حملات کار امر مشخص نمی باشد و در نتیجه یک نیروی کامل برای انجام آن در اینجا لازم است.
ما، کار خود را با توضیح الگوریتم آغاز کردیم تا حمله متن رمزدار- متن ساده را به منظور شکستن DES در یک سطح منطقی بکار بریم. این به ما اجازه میدهد تا عملکردهای اصلی را که برای اجرا در یک دستگاه استیکر (Sticker) نیاز داریم و بعنوان یک نقشه مسیر برای آنچه که باید دنبال کنیم عمل میکنند تشخیص دهیم.
(2) الگوریتم مولکولی : بصورت تقریبی، بار رشتههای حافظهای DNA همان یکسان 256 [Ro] شروع کنید که هر یک دارای طول نئوکلیتد 11580 میباشد. ما فکر میکنیم که هر رشته حافظه دارای 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگردید) B0,B1,B2,…B578 هر یک طول به میزان 20 نئوکلتید دارد. در یک مدل استیکر که اینجا وجود ادر 579 استیکر وجود ارد S0, S1, …S578 که هر یک برای تکمیل هر قطعه میباشد (ما به رشتههای حافظه با استیکرهای S بعنوان پیچیدگیهای حافظهای میباشد برمیگردیم) زیرا، ما به این امر توجه میکنیم که هر رشته نماینده یک حافظه 579 بیتی باشد، در بعضی از مواقع از Bi استفاده میکنیم که به بیتی که نماینده Bi میباشد، برمیگردد. قطعه B0 هرگز تنظیم میشود و بعداً در اجرای الگوریتم استفاده میشود (بخش فرعی 1-3) قطعههای B1 تا B56 رشتههای حافظهای می باشد که برای ذخیره یک کلید مورد استفاده قرار میگیرد، 64 قطعه بعدی، B57….B120 سرانجام بر اساس متن رمزگذاری کدگذاری میشود و بقیه قطعهها برای نتایج واسطه ودر مدت محاسبه مورد استفاده قرار میگیرد. دستگاه استیکر که رشتههای حافظه را پردازش میکند، متون رمزدار را محاسبه میکند که تحت کنترل یک ریز پردازنده انجام می گیرد. به این علت که در تمام نمونهها، متن ساده یکسان است؛ ریز پردازنده کوچک ممکن است که آن را ذخیره سازد، ما نیاز نداریم که متن ساده را در رشتههای حافظه نشان دهیم. هماکنون یک جفت متن رمزدار- متن ساده را در نظر بگیرید، الگوریتم اجرا شده در سه مرحله می باشد.
(1) مرحله ورودی: رشتههای حافظه را به اجرا درآورید تا پیچیدگیهای حافظه ای را ایجاد نماید که نماینده تمام 256 کلید میباشد .
(2) مرحله رمزی کردن : در هر پیچیدگی حافظه، متن رمزدار محاسبه کنید که با رمز کردن متن ساده و تحت کلید پیچیدگی همسان است.
(3) مرحله بازدهی: پیچیدگی حافظه ای که متن رمزدار آن با متن رمزدار مورد نظر تطبیق دارد، انتخاب نمایند و کلید تطبیقی با آن را بخوانید.
[1] - Plain text- ciportext a Hack
[2] - سیستمهایی که از علائم و اشکال رمز استفاده می کند.