دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | pptx |
حجم فایل | 2199 کیلو بایت |
تعداد صفحات فایل | 11 |
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | pptx |
حجم فایل | 2587 کیلو بایت |
تعداد صفحات فایل | 15 |
دسته بندی | پزشکی |
بازدید ها | 3 |
فرمت فایل | pptx |
حجم فایل | 2525 کیلو بایت |
تعداد صفحات فایل | 41 |
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | docx |
حجم فایل | 600 کیلو بایت |
تعداد صفحات فایل | 92 |
فهرست مطالب
چکیده فارسی................................................................................................................................................................. 1
مقدمه................................................................................................................................................................................ 2
فصل اول (امنیت دیجیتالی).......................................................................................................................................... 3
امضای دیجیتال و امنیت دیجیتالی چیست.................................................................................................................... 5
گواهینامه دیجیتالی چیست و چرا ما به یکی نیاز داریم؟ ................................................................................................ 5
ثبت نام برای یک گواهینامه دیجیتالی.............................................................................................................................. 6
پخش کردن گواهینامه دیجیتالی....................................................................................................................................... 6
انواع مختلف گواهینامه دیجیتالی....................................................................................................................................... 7
سطوح مختلف گواهینامه های الکترونیکی......................................................................................................................... 8
امضای دیجیتالی از دید برنامه نویسی............................................................................................................................... 9
چگونه یک امضای دیجیتالی درست کنیم؟....................................................................................................................... 10
نحوه عملکرد یک امضای دیجیتال.................................................................................................................................... 12
نحوه ایجاد و استفاده از کلید ها......................................................................................................................................... 13
حملات ممکن علیه امضاء های دیجیتالی.......................................................................................................................... 13
مرکز صدور گواهینامه چیست؟.......................................................................................................................................... 14
رمزنگاری چیست؟.............................................................................................................................................................. 15
اهداف CA......................................................................................................................................................................... 16
تشخیص هویت از طریق امضای دیجیتالی......................................................................................................................... 17
امضای دیجتالی زیربنای امنیت تبادلات الکترونیکی......................................................................................................... 17
گفتگو با دبیر کمیته IT دفتر مطالعات فناوری ریاست جمهوری..................................................................................... 18
فصل دوم (SSL : Secure Socket Layer).......................................................................................................... 22
SSL چیست؟.................................................................................................................................................................... 24
InstantSSL چیست؟..................................................................................................................................................... 26
تکنولوژی پیشرفته تائید کردن (Authentication)...................................................................................................... 26
دسترسی آنلاین به پروفایل تجاری تان ............................................................................................................................ 26
معرفی و اصطلاحات............................................................................................................................................................ 27
معرفی الگوریتمهای رمزنگاری............................................................................................................................................ 29
رمزنگاری کلید – عمومی .................................................................................................................................................. 29
مقدار Hash....................................................................................................................................................................... 30
آیا شما معتبر هستید ؟...................................................................................................................................................... 31
سیستمهای کلید متقارن ................................................................................................................................................... 35
سیستمهای کلید نامتقارن.................................................................................................................................................. 37
ساختار و روند آغازین پایه گذاری یک ارتباط امن............................................................................................................ 42
پروتکل های مشابه............................................................................................................................................................. 43
مفهوم گواهینامه در پروتکل SSL..................................................................................................................................... 43
مراکز صدور گواهینامه........................................................................................................................................................ 44
مراحل کلی برقراری و ایجاد ارتباط امن در وب.................................................................................................................. 45
نکاتی در مورد گواهینامه ها................................................................................................................................................ 46
تشخیص هویت ................................................................................................................................................................. 47
مشکلات و معایب SSL..................................................................................................................................................... 62
مشکلات تجارت الکترونیکی در ایران................................................................................................................................. 62
ضمیمه 1 : پیاده سازی SSL در Windows Server.......................................................................................... 64
ضمیمه 2 : پراکسی (Proxy)......................................................................................................................................... 69
نتیجه گیری...................................................................................................................................................................... 80
واژه نامه............................................................................................................................................................................. 81
فهرست منابع ................................................................................................................................................................. 82
چکیده انگلیسی ............................................................................................................................................................ 83
دسته بندی | حسابداری |
بازدید ها | 3 |
فرمت فایل | |
حجم فایل | 532 کیلو بایت |
تعداد صفحات فایل | 61 |
فهرست مطالب
چکیده. 1
مقدمه. 2
فصل اول ( تجارت الکترونیک ). 6
1-1 تاریخچه تجارت الکترونیک..... 7
1-2 تعریف تجارت الکترونیک..... 8
1-3 مزایا و معایب تجارت الکترونیک..... 9
1-4 بسترهای لازم برای تجارت الکترونیک 10
1-5 محدودیتهای تجارت الکترونیکی 10
1-6 مدلهای تجارت الکترونیک: 11
1-7 راه اندازی یک تجارت الکترونیکی... 14
1-8 تجارت الکترونیک در ایران.. 18
فصل دوم ( پرداخت آنلاین ). 20
2-1 پرداخت الکترونیکی... 21
2-2 پول الکترونیکی... 22
2-3 ویژگی پول الکترونیکی... 23
2-4 انواع پول الکترونیکی... 24
2-5 پرداخت همراه. 24
2-6 پرداخت بر مبنای اشتراک پیام کوتاه. 25
2-7 صورتحساب مستقیم موبایل... 26
2-8 موبایل وب (WAP). 26
2-9 صورتحساب مستقیم اپراتور. 27
2-10 کارت اعتباری... 27
2-11 کیف پول آنلاین... 28
2-12 بدون تماس نزدیک رشته ارتباطات... 28
2-13 سرویس پرداخت 29
فصل سوم (حسابداری در عصر تجارت الکترونیک ). 30
3-1 کاربرد فناوری در علوم مالی... 31
3-2 فرصتها و تهدیدهای تجارت الکترونیک برای حسابرسان.. 32
3-3 پیشرفت سریع در تجارت الکترونیک..... 34
3-4 مفهوم تجارت الکترونیکی... 34
3-5 بررسی توامندی های تجارت الکترونیکی بر عملکرد شرکت ها 34
3-6 تهدیدهای تجارت الکترونیک برای حسابرسان.. 34
3-7 ریسکهای فناوری اطلاعات دادو ستد الکترونیک..... 35
3-8 ریسکهای قانونی دادوستد الکترونیک..... 36
3-9 حسابرسی مستمر؛ راهکاری برای حسابرسی تجارت الکترونیک..... 38
3-10 مقایسه حسابرسی مستمر با حسابرسی سنتی... 39
3-10 ویژگیهای حسابرسی مستمر. 39
فصل چهارم( کاربرد تجارت الکترونیک ). 40
4-1 کاربرد تجارت الکترونیک..... 41
4-2 مسئله تحقیق... 41
4-3 اهداف تحقیق... 42
4-4 مفهوم تجارت الکترونیکی... 42
4-5 بررسی توامندی های تجارت الکترونیکی بر عملکرد شرکت ها 43
4-6 تاثیر اینترنت بر ساختار صنعت ( محیط نزدیک ) 43
4-7 پارادایم گزینشی دانینگ..... 44
4-8 تاثیر تجارت الکترونیکی بر توسعه صادرات... 44
4-9 راهکارهای تجارت الکترونیک برای تسهیل و تسریع فرآیندهای صادرات... 47
4-10 تحلیل تجربه ی موفق شرکت گز سکه. 47
فصل چهارم ( نتیجه گیری). 49
منابع.. 50
چکیده انگلیسی... 51
دسته بندی | کامپیوتر |
بازدید ها | 3 |
فرمت فایل | docx |
حجم فایل | 267 کیلو بایت |
تعداد صفحات فایل | 88 |
فهرست مطالب
عنوان صفحه
چکیده فارسی................................................................................................................................................................. 1
مقدمه................................................................................................................................................................................ 2
فصل اول(مفاهیم کلی در مورد Unix)
1-1 درک مفهوم سیستم عامل......................................................................................................................................... 5
1-2 تاریخچه سیستم عامل یونیکس............................................................................................................................... 7
1-3 ویرایشهای گوناگون.................................................................................................................................................. 9
1-4 سیستم عاملهای یونیکس مانند............................................................................................................................... 9
1-5 چرا یونیکس ؟............................................................................................................................................................ 10
1-6 سیستم عاملهای سازگار با یونیکس........................................................................................................................... 11
1-6 معماری یونیکس........................................................................................................................................................ 12
فصل دوم (همه چیز در یونیکس ، یک فایل است!).................................................................................................... 13
2-1 عملیات I/O چیست؟ ارتباط CPU با دنیای خارج................................................................................................ ............................................................................................................................................................................................ 14
2-2 هسته لینوکس در برابر هسته یونیکسهای کلاسیک............................................................................................... 16
2-3 نسخههای هسته لینوکس.......................................................................................................................................... 18
2-4 اجتماع توسعه هسته لینوکس.................................................................................................................................... 18
2-2 امنیت در شبکههای بی سیم..................................................................................................................................... 17
6-2 منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول...................................................................................... 18
7-2 سه روش امنیتی در شبکههای بی سیم..................................................................................................................... 19
فصل سوم (مفاهیم شبکه در سیستم عامل یونیکس)
3-1 توسعه و تکامل یونیکس............................................................................................................................................ ............................................................................................................................................................................................ 20
3-2 Kde چیست؟........................................................................................................................................................... 22
3-3 KDE یک محیط رومیزی:....................................................................................................................................... 23
3-4 معماری یونیکس........................................................................................................................................................ 24
3-5 پروسه های کلیدی یونیکس..................................................................................................................................... 28
3-6 هویت کاربر از نظر سیستم......................................................................................................................................... 32
3-7 مدیریت سیستم......................................................................................................................................................... 35
3-8 برقراری ارتباط............................................................................................................................................................ 40
3-9 اعلانهای سیستم......................................................................................................................................................... 41
3-10 ویرایش متن در یونیکس......................................................................................................................................... 48
3-11 یونیکس در شبکه.................................................................................................................................................... 51
3-12 RFS و NFS........................................................................................................................................................ 61
3- 13 سرویس دهنده ها و سرویس گیرنده ها................................................................................................................ 62
3-14 برنامه های پستی یونیکس...................................................................................................................................... 63
3-15 یوزنت , اینترنت و world wide web
فصل آخر – نتیجه گیری و پیشنهادات ....................................................................................................................... 73
فهرست منابع................................................................................................................................................................... 76
چکیده انگلیسی ............................................................................................................................................................. 77
دسته بندی | کامپیوتر |
بازدید ها | 1 |
فرمت فایل | docx |
حجم فایل | 4747 کیلو بایت |
تعداد صفحات فایل | 85 |
فهرست مطالب
چکیده فارسی
مقدمه.
فصل اول(آشنایی با C#)
بخش اول
بخش دوم
بخش سوم
شروع به نوشتن اولین خط کد C#
بخش چهارم
جمع و تفریق
فصل دوم (آشنایی با ASP.NET)
تاریخچه ASP.NET.
آشنایی با ASP.NET 2.0
اصول استفاده از رنگ ها در صفحات وب
کنترل های اعتبار سنجی
انواع خصلت ها
فصل سوم (آموزش SQL)
SQL Server
چرا SQL
معرفی SQL و دستورات عمومی آن
پرکاربردترین دستورات
عملگرها در
استانداردها
حوزه و وسعت
واژه های کلیدی آموزش SQL
دستورات عملیات روی داده ها
دستورات تراکنش داده ها در آموزش SQL
دستورات تعریف داده ها
معایب SQL
محاسن SQL
فهرست جداول و مطالب
فصل چهارم (مستندات وب سایت)
جداول مربوط به وب سایت
جدول گروه کالا
جدول مربوط به فروش
جدول مربوط به اطلاعات کاربران
نمای کلی وب سایت
کد های مربوط به صفحه Default.aspx
کدهای مربوط به صفحه login.aspx
کدهای مربوط به صفحه Register.aspx
کدهای مربوط به فرم Search.aspx
کد های مربوط به فرم Basket.aspx
فصل آخر (نتیجه گیری و پیشنهادات)
نتیجه گیری
پیشنهادات
فهرست منابع انگلیسی
چکیده انگلیسی
دسته بندی | معماری |
بازدید ها | 3 |
فرمت فایل | pptx |
حجم فایل | 5021 کیلو بایت |
تعداد صفحات فایل | 38 |
چشم های ما برای آن افریده شدند که فرم ها را زیر نور ببینیم.
احساسی که توسط چشم از یک معماری یا منظر شهری در ارتفاعات مختلف درک میشود متفاوت است. ازاین رو جهت درک بهتر وکاملتر. یک بنا از سه زاویه دید(دیدانسانی. دیدپرنده. دیدکرم)در طراحی وعکاسی مطرح میگردد.
چشم در فواصل مختلف درک متفاوتی نسبت به نوع .طرح.جزئیات وحتی کار کرد بنا ارائه میکند.در فاصله دورفرم کلی بنا قابل روءیت است وهرچه فاصله نزدیکتر میشوددرک چشم ما ازمعماری بنا جزئی ترودقیق ترمی گردد.
اولین قدمی که یک معمار درارائه ی اثر وطرح خود به آن فکر میکنداین است که طرح ذهنی خود را در چه زاویه ی دیدی برای مخاطب خود بیان کند. تفاوت درک چشم انسان اززوایای دید مختلف در بیان تصویری یک اثر هنری درطرح های معماری ذیل مشهود است.
دسته بندی | مدیریت |
بازدید ها | 2 |
فرمت فایل | ppt |
حجم فایل | 167 کیلو بایت |
تعداد صفحات فایل | 18 |
دانلود پاورپوینت سیستم پاداش (فصل دهم کتاب مدیریت منابع انسانی سعادت) دسته مدیریت ( مدیریت منابع انسانی) فرمت پاورپوینت ( قابل ویرایش) تعداد اسلاید 18 اسلاید کتاب مدیریت منابع انسانی دکتر اسفندیار سعادت از جمله منابع مهم درس مدیریت منابع انسانی در سطح کارشناسی میباشد این فایل شامل پاورپوینت فصل دهم این کتاب با عنوان سیستم پاداش می باشد
دسته بندی | کامپیوتر |
بازدید ها | 1 |
فرمت فایل | docx |
حجم فایل | 595 کیلو بایت |
تعداد صفحات فایل | 60 |
فهرست مطالب
چکیده فارسی................................................................................................................................................................. 1
مقدمه................................................................................................................................................................................ 2
فصل اول(معرفی و آشنایی با تاریخچه سیستم عامل لینوکس)............................................................................. 3
کودک جدید در افق.......................................................................................................................................................... 6
مقایسه و توسعه................................................................................................................................................................. 9
پس از یک دهه : لینوکس امروز ....................................................................................................................................... 11
از میزکار تا ابرکامپیوترها.................................................................................................................................................... 12
توکس پنگوئن : نشان عزیز لینوکس................................................................................................................................. 13
فصل دوم (کاربرد سیستم عامل لینوکس در تلفن های همراه)............................................................................... 14
مزایای لینوکس همراه ....................................................................................................................................................... ............................................................................................................................................................................................ 15
معایب لینوکس همراه....................................................................................................................................................... 16
لینوکس MontaVista در Motorola........................................................................................................................ 16
OpenMoko.................................................................................................................................................................. 17
فصل سوم (آموزش کامل نصب سیستم عامل لینوکس)........................................................................................... 18
مزایای لینوکس همراه ....................................................................................................................................................... ............................................................................................................................................................................................ 15
معایب لینوکس همراه....................................................................................................................................................... 16
لینوکس MontaVista در Motorola........................................................................................................................ 16
OpenMoko.................................................................................................................................................................. 17
فصل چهارم (امنیت در سیستم عامل لینوکس)........................................................................................................ 22
خطاهای هفت گانه............................................................................................................................................................. ............................................................................................................................................................................................ 23
فصل پنجم (مقایسه ویندوز با لینوکس و برتری های لینوکس نسبت به ویندوز)................................................. 28
مزیت های لینوکس در مقابل ویندوز................................................................................................................................. 29
واسطه نمای متنی............................................................................................................................................................. 33
هزینهها.............................................................................................................................................................................. 33
دستیابی به سیستمعامل................................................................................................................................................... 33
اجرای برنامه از طریق سی دی.......................................................................................................................................... 34
نرمافزار کاربردی................................................................................................................................................................ 34
نصب نرمافزارهای کاربردی................................................................................................................................................ 35
ویروسها و جاسوسها........................................................................................................................................................ 35
کاربران و اسم رمز.............................................................................................................................................................. 35
خطاهای برنامهای.............................................................................................................................................................. 35
استفاده از سخت افزار و نرم افزار در ویندوز و لینوکس..................................................................................................... 36
لینوکس در برابر ویندوز ابزارهای سخت افزاری پشتیبانی شده....................................................................................... 36
سخت افزار سیستم عامل.................................................................................................................................................... 36
کاربران پرشمار................................................................................................................................................................... 37
گنو/لینوکس: سیستم عاملی حرفهای................................................................................................................................ 37
گنو/لینوکس: بهشت برنامهنویسان.................................................................................................................................... 38
شبکهبندی.......................................................................................................................................................................... 38
تقسیم بندی دیسک سخت................................................................................................................................................ 38
فایلهای ذخیره شده بر روی دیسک سخت...................................................................................................................... 39
درجهبندی فایلها ............................................................................................................................................................ 39
شبکهبندی.......................................................................................................................................................................... 39
فایلهای مخفی................................................................................................................................................................... 39
دادههای کاربر..................................................................................................................................................................... 40
انتخاب لینوکس بهجای ویندوز.......................................................................................................................................... 40
مقایسه امنیت ویندوز با لینوکس....................................................................................................................................... 40
بررسی و مقایسه سیستم عامل های ویندوز 7 و اوبونتو.................................................................................................... 43
فصل آخر – نتیجه گیری و پیشنهادات ....................................................................................................................... 46
فهرست منابع................................................................................................................................................................... 48
چکیده انگلیسی ............................................................................................................................................................. 50
دسته بندی | کامپیوتر |
بازدید ها | 1 |
فرمت فایل | docx |
حجم فایل | 595 کیلو بایت |
تعداد صفحات فایل | 60 |
فهرست مطالب
چکیده فارسی................................................................................................................................................................. 1
مقدمه................................................................................................................................................................................ 2
فصل اول(معرفی و آشنایی با تاریخچه سیستم عامل لینوکس)............................................................................. 3
کودک جدید در افق.......................................................................................................................................................... 6
مقایسه و توسعه................................................................................................................................................................. 9
پس از یک دهه : لینوکس امروز ....................................................................................................................................... 11
از میزکار تا ابرکامپیوترها.................................................................................................................................................... 12
توکس پنگوئن : نشان عزیز لینوکس................................................................................................................................. 13
فصل دوم (کاربرد سیستم عامل لینوکس در تلفن های همراه)............................................................................... 14
مزایای لینوکس همراه ....................................................................................................................................................... ............................................................................................................................................................................................ 15
معایب لینوکس همراه....................................................................................................................................................... 16
لینوکس MontaVista در Motorola........................................................................................................................ 16
OpenMoko.................................................................................................................................................................. 17
فصل سوم (آموزش کامل نصب سیستم عامل لینوکس)........................................................................................... 18
مزایای لینوکس همراه ....................................................................................................................................................... ............................................................................................................................................................................................ 15
معایب لینوکس همراه....................................................................................................................................................... 16
لینوکس MontaVista در Motorola........................................................................................................................ 16
OpenMoko.................................................................................................................................................................. 17
فصل چهارم (امنیت در سیستم عامل لینوکس)........................................................................................................ 22
خطاهای هفت گانه............................................................................................................................................................. ............................................................................................................................................................................................ 23
فصل پنجم (مقایسه ویندوز با لینوکس و برتری های لینوکس نسبت به ویندوز)................................................. 28
مزیت های لینوکس در مقابل ویندوز................................................................................................................................. 29
واسطه نمای متنی............................................................................................................................................................. 33
هزینهها.............................................................................................................................................................................. 33
دستیابی به سیستمعامل................................................................................................................................................... 33
اجرای برنامه از طریق سی دی.......................................................................................................................................... 34
نرمافزار کاربردی................................................................................................................................................................ 34
نصب نرمافزارهای کاربردی................................................................................................................................................ 35
ویروسها و جاسوسها........................................................................................................................................................ 35
کاربران و اسم رمز.............................................................................................................................................................. 35
خطاهای برنامهای.............................................................................................................................................................. 35
استفاده از سخت افزار و نرم افزار در ویندوز و لینوکس..................................................................................................... 36
لینوکس در برابر ویندوز ابزارهای سخت افزاری پشتیبانی شده....................................................................................... 36
سخت افزار سیستم عامل.................................................................................................................................................... 36
کاربران پرشمار................................................................................................................................................................... 37
گنو/لینوکس: سیستم عاملی حرفهای................................................................................................................................ 37
گنو/لینوکس: بهشت برنامهنویسان.................................................................................................................................... 38
شبکهبندی.......................................................................................................................................................................... 38
تقسیم بندی دیسک سخت................................................................................................................................................ 38
فایلهای ذخیره شده بر روی دیسک سخت...................................................................................................................... 39
درجهبندی فایلها ............................................................................................................................................................ 39
شبکهبندی.......................................................................................................................................................................... 39
فایلهای مخفی................................................................................................................................................................... 39
دادههای کاربر..................................................................................................................................................................... 40
انتخاب لینوکس بهجای ویندوز.......................................................................................................................................... 40
مقایسه امنیت ویندوز با لینوکس....................................................................................................................................... 40
بررسی و مقایسه سیستم عامل های ویندوز 7 و اوبونتو.................................................................................................... 43
فصل آخر – نتیجه گیری و پیشنهادات ....................................................................................................................... 46
فهرست منابع................................................................................................................................................................... 48
چکیده انگلیسی ............................................................................................................................................................. 50
دسته بندی | معماری |
بازدید ها | 2 |
فرمت فایل | pptx |
حجم فایل | 11055 کیلو بایت |
تعداد صفحات فایل | 67 |
اوژن ویولت لودوک
هانری لابروست
هندریک پتروس برلاگ
آدولف لوس
مدرنیسم و تجددگرائی
مکتب شیکاگو
لویس سولیوان
ویلیام بارون جنی
هنری هابسون ریچاردسون
خانه گلسنر
نئوکلاسیسم
نئوکلاسیسم انگلستان
بارون هوسمان
اقدامات بارون هوسمان در شهرسازی
اکسپرسیونیسم
دسته بندی | معماری |
بازدید ها | 1 |
فرمت فایل | pptx |
حجم فایل | 2110 کیلو بایت |
تعداد صفحات فایل | 36 |
1- گنبد ژئودزیک، سازة فضاکار کروی است که بارهای وارده از طریق اعضای خطی که در یک گنبد کروی قرار گرفتهاند را به تکیه گاهها منقل میکند و در آن تمامی اعضا در تنش مستقیم (کنش یا فشار) هستند.
2- هندسه گنبدهای ژئودزیک بر اساس 5 حجم افلاطونی است: چهار ضلعی، مکعب، هشت ضلعی، دوازده ضلعی و بیست ضلعی.
3- در این پنج حجم (و فقط در این پنج حجم)، چند ضلعیها همگی منتظم بوده تمامی اضلاع یکسان هستند و تعداد وجوه با تعداد رئوس برابر میباشند. چنین احجامی به هر شکلی که قرار گیرند. تمام رئوس با محیط کره در تماس میباشند.
4- گنبدهای ژئودزیک به وسیله تقسیمات فرعی یک یا چند حجم افلاطونی شکل میگیرند.
5- هشت ضلعی و بیست ضلعی به دلیل شکل مثلثی پایه، به طور ذاتی پایداری بیشتری دارند و برای گنبدهای مشبک در ساختمانها بیشتر استفاده میشوند.
6- با تعداد تقسیمات بیشتر گنبدهای نرمتر و انعطافپذیرتر حاصل میشود.
7- بارها در گنبد ژئودزیک، از طریق نیروهای محوری (کشش و فشار) موجود در اعضای قاب به پی منتقل میشوند.
8- تمامی اعضای بالایی (آنهایی که بالاتر از زاویه45 درجه قرار دارند) گنبد نیمکروی، در زیر بار یکنواخت تحت فشار و تمامی اعضای پایینی تحت کشش و اعضای نزدیک به خط عمود فشار قرار خواهند گرفت.
9- گنبدهای نیمکره در تکیهگاه نزدیک به خط عمود هستند و یک خط پایة نزدیک به خط افق دارند، که مقداری جزیی نیروی رانشی بیرونی ایجاد مینماید.
10- گنبدهای ربعدایره (تقریبا نصف ارتفاع یک گنبد نیم کره) 5 نقطة اتکا و نیروی رانشی بیرونی قابل توجهی را ایجاد میکند و باید به وسیلة پشت بندها یا حلقههای کششی مقاوم گردد.
11- گنبدهای سه – چهارم کره هم دارای پنج نقطه اتکا هستند ولی نیروی رانش به سمت داخل ایجاد مینمایند.
دسته بندی | معماری |
بازدید ها | 1 |
فرمت فایل | pptx |
حجم فایل | 6167 کیلو بایت |
تعداد صفحات فایل | 40 |
ترمینال شماره 4 فرودگاه باراهاس مادرید
موزه منیل
مرکز فرهنگی تیژبائو
ماکت ها
ایدئوگرام
دفتر کارگاه ساختمانی رنزو پیانو
آکادمی علوم کالیفرنیا