رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره فرآیند ذوب

اختصاصی از رزفایل تحقیق درباره فرآیند ذوب دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 15

 

( فرآیند ذوب )

مقدمه

هر فرآیند ذوب ایده آل برای تولید سوپر آلیاژهای با کیفیت بالا باید شرایط زیر را داشته باشد:

1- قابلیت استفاده از هر نوع قراضه و مواد خام را داشته باشد.

2- کنترل دقیق ترکیب شیمیایی و بازیابی همه عناصر آلیاژی امکان پذیر باشد.

4- بدون توجه به کلاس و طبقه بندی آلیاژ، انعطاف پذیری و تطابق کامل برای ذوب همه نوع سوپر آلیاژ را داشته باشد.

4- از نقطه نظر اثر واکنشهای اصلاح، پالایش و توالی انجماد کاملاً قابل کنترل باشد.

5- از هر نوع منبع آلودگی مانند گازها، ناخالصی ها و آخالهای غیر فلزی مبرا و مصون باشد.

6- بالاترین تولید با کمترین هزینه امکان پذیر باشد.

به سادگی می توان فهمید که ترکیبی از همه موارد بالا را نمی توان در تنها یک روش ذوب خلاصه کرد. به این ترتیب، ذوب سوپر آلیاژها را می توان در سه شاخه طبقه بندی کرد:

1- فرآیند ذوب اولیه، که در آن آلیاژ با ترکیب فلزات خالص، فرو آلیاژها، برگشتی‌ها و قراضه ها تهیه می شود.

2- فرآیند پالایش، که می تواند در یک مرحله مجزا و یا همراه با فرآیند ذوب اولیه برای حذف ناخالصی ها و کنترل میزان گازها بصورت بگیرد.

3- فرآیند ذوب ثانویه، که تاکید آن بر کنترل انجماد و تولید شمشهای با ساختار مناسب و بی عیب است. تهیه شمشهای با خلوص بالا بدون حضور عیبهای ناخواسته از مواد دیر گداز و یا اتمسفر هوا از اهداف این مرحله است.

تکنیک های ذوب

فرآیندهای ذوب اولیه

ساده ترین روش برای ذوب اولیه سوپر آلیاژها در مقیاس زیاد، ذوب در کوره قوس الکتریک (EAF) است. فرآیند ذوب در هوا صورت می گیرد و حرارت مورد نیاز نیز از قوس الکتریکی بیش الکترودهای گرافیتی و مواد شارژ تامین می شود. عموماً، از اکسیژن گازی نیز برای کاهش مقادیر کربن، هیدروژن و نیتروژن استفاده می شود. ذوب تهیه شده اغلب به صورت شمش برای محصولات نوردی و یا الکترود برای رسیدن به کیفیتهای بالاتر در فرآیندهای ذوب مجدد، ریخته می شود عمده مزایای (EAF) به ترتیب زیر است:

1- انعطاف پذیری در نوع و شکل مواد شارژ

2- کنترل دمایی خوب

3- سرباره فعال سیال برای پالایش متالورژیکی

4- بیشترین تولید با کمترین قیمت

معایب این روش نیز دارای ترتیب زیر است:

1- حضور مواد نسوز

2- هوای محیط

3- سرباره

فقدان شرایط هم زدن خوب باعث افزایش زمان پالایش شده و ذوب از لحاظ همگن بودن فقیر خواهد بود.

تعدادی از سوپر آلیاژها، به ویژه سوپر آلیاژهای پایه Co و Fe-Ni را می توان به وسیله روشهای مختلف ذوب در هوا که برای فولادهای زنگ نزن به کار می‌رود، ذوب و تهیه کرد. با این وجود، برای اغلب سوپر آلیاژهای پایه Ni و یا پایه Fe-Ni، فرآیند ذوب اولیه باید در کوره ذوب القایی در خلاء (VIM) صورت بگیرد. استفاده VIM مقدار گازهای بین نشین (N2,O2) را به مقادیر کمتر کاهش داده و شرایط بسیار خوبی را برای افزایش یو کنترل مقادیر Ti,Al (و دیگر عناصر نسبتاً فعال) فراهم می سازد. مقادیر سرباره و آخال نیز در مقایسه با روش ذوب در هوا به شدت کاهش می یابد.

شارژ اولیه برای کوره VIM ، آلیاژهای پایه است و عناصر آلیاژی فرار به آن اضافه نمی شود. بعد از آنکه شارژ در اثر یکسری واکنشهای خروج گاز و جوش ذوب شد، همگن سازی و پالایش انجام می شود. قبل از ریخته گری الکترودها، ترکیب مذاب کاملاً کنترل شده و اصلاح می شود. الکترودها را می توان هم در خلاء و هم تحت گاز خنثی ریخته گری کرد.

عمده معایب فرآیند VIM عبارت است از:

1- سایش نسوز و واکنشهای ذوب- نسوز که منجر به تولید آخالهای اکسیدی می‌شود.

2- عدم کنترل نرخ انجماد که منجر به تشکیل لوله انقباضی اضافی و جدانشینی انجمادی می شود.

3- درشت ساختار و ریز ساختار غیر یکنواخت.

فرآیندهای پالایش

سه فرآیند پالایش اولیه برای سوپر آلیاژهای تولید شده از فرآیند EAF مورد استفاده قرار می گیرد. گاززدایی در خلاء (VD) اولین مرحله برای بالا بردن کیفیت محصول کوره الکتریکی است. در این فرآیند، فلز مذاب در یک محفظه مجزا و در معرض فشارهای بسیار پایین پالایش می شود. تحت این شرایط گازهای حل شده مانند مونواکسید کربن، هیدروژن و نیتروژن کاهش می یابد. برخی تجهیزات مانند الکترودهای گرافیتی یا کویلهای القایی نیز برای حرارت دهی فلز مذاب در حین و یا در ادامه فرآیند گاززدایی استفاده می شود.

توسعه فرآیندهای گاززدایی منجر به فرآیند کربن زدایی با اکسیژن در خلاء (VOD) گردید که در آن، فولادهای زنگ نزن و سوپر آلیاژها را میتوان تحت شرایط بسیار کنترل شده عمل آورد.


دانلود با لینک مستقیم


تحقیق درباره فرآیند ذوب

حسابداری پیمانکاری ( پروژه کاردانی )

اختصاصی از رزفایل حسابداری پیمانکاری ( پروژه کاردانی ) دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 147

 

عنوان پروژه :

مراحل حسابداری پیمانکاری

پروژه کارورزی دوره کاردانی رشتة حسابداری

دانشجویان :

سمیه حسین آبادی – مرضیه زمانی

استاد ارجمند :

جناب آقای حصیربافان مقدم

تابستان 1386

فهرست مطالب

عنوان صفحه

فصل اول : عملیات پیمانکاری :

ارکان اصلی عملیات پیمانکاری

انواع قرارداد های پیمانکاری

مراحل اجرای طرح و انجام عملیات پیمانکاری

مطالعات مقدماتی یا اولیه طرح

ارجاع کار به پیمانکار

انعقاد قرار داد با پیمانکار

اجرای کار ( شروع عملیات )

خاتمه کار

سازمان بر اساس وظایف ( سازمان کار کروی )

فصل دوم : حساب های شرکت پیمانکاری ایران بتون ساز

دارائی های جاری

بانک و صندوق

تخواه گردان ها

حساب های دریافتنی

حساب ذخیرة مطالبات مشکوک الوصول

اسناد دریافتنی

پیش پرداخت ها

سپرده حسن انجام کار

درارئیهای ثابت :

دارائیهای ثابت مشهود

داراییهای ثابت نا مشهود

بدهی های جاری :

حسابهای پرداختنی

اسناد پرداختنی

پیش دریافت ها

بدهی های بلند مدت

سرمایه

در آمدها

هزینه ها

حساب پیمان

حساب کار گواهی شده

فصل سوم : روش های تداول حسابداری پیمانکاری

روش کار تکمیل شده

روش درصد پیشرفت کار

ذخیرة لازم برای زیان های قابل پیش بینی

دعاوی و تغیرات ناشی از قراردادهای پیمانکاری

تعیین سود پیمان تکمیل شده

انتقال سود و بستن حساب پیمان تکمیل شده

محاسبة صود پیمان نا تمام


دانلود با لینک مستقیم


حسابداری پیمانکاری ( پروژه کاردانی )

مهمترین نقاط آسیب پذیر یونیکس و لینوکس

اختصاصی از رزفایل مهمترین نقاط آسیب پذیر یونیکس و لینوکس دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 58

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول ) سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند. در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس: یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

BIND Domain Name System

Remote Procedure Calls (RPC)

Apache Web Server

General UNIX Authentication Accounts with No Passwords or Weak Passwords

Clear Text Services

Sendmail

Simple Network Management Protocol (SNMP)

Secure Shell (SSH)

Misconfiguration of Enterprise Services NIS/NFS

Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System  نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS 


دانلود با لینک مستقیم


مهمترین نقاط آسیب پذیر یونیکس و لینوکس

مستند سازی شبکه

اختصاصی از رزفایل مستند سازی شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

مستند سازی شبکه ( بخش اول ) مستندسازی شبکه یکی از فعالیت های‌ مهم و حیاتی به منظور نگهداری و پشتیبانی مطلوب از یک شبکه کامپیوتری است . تولد یک شبکه با یک سناریو  آغاز و حیات آن بر اساس مجموعه شرایط موجود ادامه می یابد . هر شبکه کامپیوتری در مدت زمان حیات خود با مسائل متعددی  مواجه می گردد . مستندسازی ، امکان مدیریت و راهبری مطلوب یک شبکه کامپیوتری را فراهم نموده  و مهم تر از همه این که تجارب مدیریت یک شبکه در اختیار سایر افراد گذاشته می‌شود . افرادی که قرار است در آینده ای نه چندان دور سکان هدایت یک شبکه را برعهده گیرند . نسل بعد همواره می بایست از نقطه ای شروع نمایند که ما تمام کرده ایم نه این که آنان نیز از همان نقطه ای شروع نمایند که ما شروع کرده بوده ایم . رویکرد فوق اهمیت و جایگاه برجسته مستند سازی در هر زمینه ای را به خوبی نشان می دهد .

آیا شبکه شما مستند شده است ؟ مستند سازی شبکه ، ایجاد یک دفترچه راهنما از شبکه به منظور تسهیل در مدیریت شبکه است . لطفا" به سوالات زیر پاسخ و بر اساس آن،  وضعیت مستندسازی شبکه خود را ارزیابی نمائید .

آیا دارای یک دیاگرام ( فیزیکی ، منطقی ) از شبکه موجود می باشید ؟

آیا دیاگرام شبکه بهنگام و متناسب با آخرین وضعیت موجود است ؟

آیا پیکربندی نرم افزارهای سرویس دهنده ، مستند شده است ؟

آیا پیکربندی سخت افزار های موجود مستند شده است ؟

آیا ضوابط استفاده از سرویس های شبکه مستند شده است ؟

آیا سیاست های امنیتی استفاده از شبکه مستند شده است ؟

 شما شبکه را مدیریت می نمائید  و یا شبکه شما را اداره می نماید ؟

در پاسخ به سوالات فوق ممکن است گفته شود که ما به دلایل زیر دارای مستنداتی نمی باشیم :

آخرین فردی که به عنوان مدیر شبکه در این مرکز مشغول به کار بوده است، اطلاعات را در ذهن خود مستند نموده ! و چیزی را برای دیگران مکتوب نکرده است .

برای مستندسازی شبکه زمان زیادی را می بایست صرف نمود و ما زمان انجام این کار را نداریم !

سازمان ما دارای مستندات لازم است ولی به روز نمی باشند .

سازمان ما از یک مشاور و یا شرکت خاص خواسته است که این کار را انجام دهد و آنان نیز این کار را نه برای سازمان ما بلکه برای خود انجام داده اند .

در سازمان ما طراحی پس از پیاده سازی انجام می‌ شود! و چون هنوز پیاده سازی تمام نشده است بنابراین نمی توان طراحی را انجام تا متعاقب آن مستندسازی را آغاز نمود !

مزایای مستندسازی 

اشکال زدائی سریع : مستندسازی ،‌ زمان برخورد با مسائل مشابه در یک شبکه  را  کاهش خواهد داد . با استفاده از یک دیاگرام تصویری ،‌ امکان شناسائی و برخورد سریعتر با نقاط بحرانی در شبکه فراهم می گردد .   

کاهش احتمال از بین رفتن داده ها : بر روی هر شبکه منابع اطلاعاتی مهم و متفاوتی وجود دارد . با مستند سازی شبکه و مدیریت مطلوب آن، احتمال از دست دادن داده های ارزشمند در هر سازمان کاهش می یابد .  

تسهیل در امر اشتراک فعالیت ها : مدیران شبکه می توانند مسولیت های متفاوت شبکه را به افراد دیگر واگذار نمایند ، چراکه می توان اطلاعات مستند شده را در اختیار  سایر افراد متناسب با مسئولیت آنان قرار داد .  

عدم وابستگی سازمان به یک شخص حقوقی و یا حقیقی خاص : با مستندسازی شبکه ، امکان مدیریت شبکه در اختیار سازمان قرار می گیرد و به فرد و یا افراد خاصی وابسته نخواهد شد ( تحقق اصل مهم "در خدمت سیستم بودن نه این که سیستم در خدمت ما باشد"  ) .  

بهبود طراحی شبکه : یک دیاگرام بهنگام شده ،  یکی از عناصر کلیدی در هر نوع فرآیند طراحی است .

مهمترین مزیت مستندسازی شبکه ، استفاده مفید از منبع ارزشمند زمان است .

برای ایجاد مستندات شبکه به چه میزان اطلاعات نیاز است ؟ از لحاظ تئوری ، اطلاعات جمع آوری شده می بایست بگونه ای باشند که بتوان با استفاده از آنان شبکه را از ابتدا ایجاد نمود . در عمل و با دیدی واقع گرایانه ،  میزان عمق مستندات یک شبکه به پیچیدگی شبکه ، منابع موجود بر روی آن و ابزارهای لازم برای جمع آوری مستندات بستگی دارد . موارد زیر نمونه اطلاعاتی می باشند که می توان آنان را در مستندات لحاظ نمود :

نقشه طبقات ساختمان 

دیاگرام فیزیکی شبکه

دیاگرام منطقی شبکه

اطلاعات سخت افزاری

اطلاعات پیکربندی

اطلاعات پروتکل ها

اطلاعات dns

اطلاعات مدیریتی شبکه

ثبت مشخصات دستگاه ها و ایجاد شناسنامه اطلاعاتی برای هر یک از آنان

مستند سازی رویه ها


دانلود با لینک مستقیم


مستند سازی شبکه

زعفران ( تولید و صادرات ) 25 ص

اختصاصی از رزفایل زعفران ( تولید و صادرات ) 25 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 21

 

زعفران ( تولید و صادرات )

رشته کارشناسی تولید و بهره برداری گیاهان دارویی و معطر

مقدمه:

زراعت زعفران از ویژگیهای خاص برخوردار است . نیاز اندک آن به آب، امکان بهره برداری محصول به مدت 7 سال ،سهولت در امر نگهداری محصول زعفران ، حمل و نقل آن و نیز عدم نیاز مراحل کاشت ، داشت و برداشت محصول به ماشین آلات زراعی سنگین و اشتغالزایی و بازده اقتصادی بالا از پتانسیل های زراعت زعفران محسوب می شود . افزایش مصارف صنعتی دارویی و غذایی زعفران می تواند در امر افزایش سطح زیر کشت این محصول که به طلای سرخ ایران معروف می باشد بیانجامد . افزایش قیمت زعفران توجیه اقتصادی این محصول را بدنبال دارد.

( عظیمی . علی اکبر.1383 . مقاله زعفران)

زعفران از جنبه های مختلف غذایی ،دارویی ، زینتی و صنعتی اهمیت دارد . این محصول یک ماده غذایی مقوی است که مردم از آن به منظور خوشرنگ و خوشبو کردن انواع غذاها استفاده می کنند . زعفران محصولی است که از آن استفاده های دارویی فراوانی می شود . دلیل آن نیز وجود در صدی رو غن در زعفران است . از زعفران به عنوان ماده ای رنگزا و خوشبو کننده در صنعت داروسازی ، پنیر سازی ، شیرینی سازی و تهیه انواع شربت و بستنی استفاده می شود . در صنایع دیگر از جمله رنگ آمیزی کاغذ و ابریشم نیز از زعفران استفاده می کنند . در گذشته های دور از زعفران به عنوان مرکب برای نوشتن و نقاشی استفاده می شده است . ‌‌

(مجله صالحین روستا . 1383)

نمای شماتیک گیاه زعفران

 

مشخصات گیاهشناسی :

 زعفران گیاهی است علفی، چند ساله ، بدون ساقه که از طریق غیر جنسی و توسط پیاز آن تکثیر می شود.تعداد گونه های زعفران بین 80 تا 100 گونه است. پیاز زعفران از نوع توپر به قطر تقریباً 3تا5 سانتیمتر و پوششی قهوه ای رنگ داردو هر پیاز زعفران شش تا نه برگ چمنی مانند و نیزه ای شکل بوجود می آورد. گل زعفران دارای سه گلبرگ و سه کاسبرگ تغییر شکل یافته و به رنگ بنفش با سه پرچم که طول میله پرچم دو برابر بساک است . حاوی یک تخمدان است و از قسمت تخمدان خامه باریکی خارج می شود این خامه طویل و کشیده بوده و به رنگ زرد کمرنگ است که ببه سه کلاله شفاف قرمز رنگ سه شاخه بطول 20 تا 30 میلی متر منتهی می گردد ، که پس از خشک شدن به عنوان زعفران تجارتی مورد استفاده قرار می گیرد . زعفران خیلی مرغوب قسمت کلاله گل یعنی قسمت انتهایی خامه است و میله خامه ، زعفران درجه دو و نامرغوب را تشکیل می دهد .

( عظیمی . علی اکبر .1383. مقاله زعفران)

زیستگاه :

گیاهی است بومی هند و مدیترانه شرقی و در ایران ، اسپانیا ، هند ، فرانسه ، ایتالیا و خاور میانه کشت می شود .

قسمتهای مورد استفاده گیاه :

کلاله و خامه

ترکیبات شیمیایی :

زعفران حاوی یک اسانس مرکب از ترپنها ، الکلهای ترپنیث و استر ها ، گلیکوزید های تلخ (شامل کروسین ) ، کارتنوئید ، ویتامینها ، پیکروتین و پیکروکروسین .

( مواد معطر (اسانس ) که مهم ترین ترکیب آن سافرانال می باشد که گاهی تا 1درصد زعفران را تشکیل می دهد )

( زارع زاده .عباس. 1378 .گزارش طرح تحقیقاتی )

خواص مهم دارویی گیاه :

این گیاه جهت درمان اسهال خونی ، تب ، یرقان ، بزرگ شدن طحال ، عفونتهای ادراری،پایین


دانلود با لینک مستقیم


زعفران ( تولید و صادرات ) 25 ص