رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

تهیه نرم افزار حقوق و دستمزد

مایکروسافت در مصاف با جاوا، بدنبال ارائه یک زبان کامل بود که سایه جاوا را در میادین برنامه نویسی کم رنگ تر نماید شاید بهمین دلیل باشد که Cرا ایجاد کرد شباهت های بین دو زبان بسیار چشمگیر است مایکروسافت در رابطه با میزان استفاده و گسترش زبان فوق بسیار خوشبین بوده و امیدوار است بسرعت زبان فوق گستردگی و مقبولیتی به مراتب بیشتر از جاوا را نزد پیاده کنن
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 551 کیلو بایت
تعداد صفحات فایل 107
تهیه نرم افزار حقوق و دستمزد

فروشنده فایل

کد کاربری 2106
کاربر

تهیه نرم افزار حقوق و دستمزد

فهرست مطالب

مقدمه. و

فصل اول : آشنایی با نرم افزارهای استفاده شده در سیستم حقوق و دستمزد

1-1 مطرح شدن بعنوان یک استاندارد صنعتی.................................................................. 2

2-1 C#چیست ؟. 2

1-2-1 کد مدیریت یافته. 3

2-2-1 روش یادگیری C#. 3

3-2-1 مفاهیم شیء گرایی در C#. 4

3-1 شیء چیست؟. 4

1-3-1 کلاسه کردن اشیاء مقدمه ای بر ارث بری Inheritance)) 6

2-3-1 سلسله مراتب اشیاء (بررسی ارث بری در محیط شیءگرا) 7

3-3-1 انتزاع (Abstraction) 8

4-3-1 اشیاء درون اشیاء (مقدمه ای بر کپسوله‌کردن یا Encapsulation) 9

5-3-1 اشیائی با رفتارهایی متفاوت (مقدمه بر چند ریختی یا Polymorphism)......... 11

4-1 .NET چیست و چگونه شکل گرفت؟. 14

1-4-1 یک پلات فرم مناسب برای آینده. 15

2-4-1 ایده های اولیه. 16

3-4-1 تولد دات نت.. 16

4-4-1 مروری بر Frame work دات نت: 17

5-1 مفاهیم مبنایی پایگاه داده ها : 18

1-5-1منظور از کنترل و مدیریت : 19

2-5-1 مفهوم داده : 22

3-5-1 مفاهیم ابتدائی.. 24

4-5-1 شکل کلی دستور : 25

5-5-1ذخیره تصاویر در SQL Server. 25

6-1 آشنایی با نسخه‌های SQL Server 2005. 27

1-6-1 کدام سیستم عامل؟. 28

2-6-1 آشنایی با محیط Sqlserver management studio...................................... 30

7-1 انتقال اطلاعات با Replication در SQLserver ................................................. 34

1-7-1 معرفی Replication ......................................................................................... 34

2-7-1 انتقال اطلاعات به روش ادغام (Merge) .......................................................... 35

3-7-1 تصویر برداری از اطلاعات (snapshot).......................................................... 35

4-7-1 انتقال بر اساس فرآیند (Transactional) ....................................................... 36

5-7-1 تعریف ناشر و مشترکین ................................................................................. 36

6-7-1 طرح یک مسئله................................................................................................... 37

7-7-1 مراحل ایجاد ناشر ............................................................................................. 37

8-1 مراحل ایجاد مشترکین ........................................................................................... 38

1-8-1 روش pul (از طریق مشترک)............................................................................ 38

2-8-1 روش push (از طریق ناشر) ............................................................................ 38

3-8-1 snapshot lsolation level ............................................................................. 39

4-8-1 باز هم دات نت ................................................................................................... 38

9-1 ADO.Net وارد می‌شود....................................................................................... 40

10-1 تکنولوژی xml..................................................................................................... 41

11-1 سرویس اعلان (Notification) .......................................................................... 42

12-1 سرویس گزارش گیری ....................................................................................... 42

13-1 مدیریت خطا ......................................................................................................... 43

فصل دوم : تجزیه و تحلیل سیستم

1-2 نمودارER-MODELING.. 45

2-2 نمودار دیدهای فرمها و کاربران نسبت به هم. 46

3-2 تعاریف... 47

4-2 کارکرد نرم افزار حقوق و دستمزد : 47

1-4-2 جدول پرسنلی (Personally) : 48

2-4-2 جدول پایانی (Final) : 48

3-4-2 تصویر اضافه کار (Ezkar) : 49

5-2 گزارش ماهانه : 49

1-5-2 فیش حقوقی : 50

2-5-2 فیلدهای جداول جدول ساعت زنی Time : 50

3-5-2 جدول پرسنلی Personally. 50

4-5-2 جدول محاسباتی حقوق.. 51

5-5-2 تصویر اضافه کار (Ezkar) 51

6-5-2 گزارش ماهانه. 51

فصل سوم : طراحی فرم‌ها و چگونگی کارکرد نرم افزار

1-3 فرم شروع. 53

1-1-3 فرم ساعت زنی.. 54

2-1-3 فرم ثبت کارمندان.. 56

3-1-3 فرم نمایش همه کاربران.. 57

4-1-3 محاسبه حقوق.. 58

2-3 فرمول های محاسبات : 59

فصل چهارم ‌: نحوه پیاده سازی سیستم

مقدمه. 61

1-4 کلاس add. 61

1-1-4 نحوه استفاده از کلاس add در برنامه برای اضافه کردن کارمند جدید به لیست کامندان 62

2-4 نحوه گزارش گیری با کریستال ریپورت.. 66

فهرست منابع. 68


فهرست نمودارها

نمودار1-2 : ER-MODELING ......................................................................................... 45

نمودار 2-2 : دیدهای فرمها و کاربران نسبت به هم .............................................................. 46

فهرست جداول

جدول 1-2 اطلاعات ورود و خروج کارمندان .................................................................... 47

جدول 2-2 پرسنلی ............................................................................................................. 48

جدول 3-2 پایانی ................................................................................................................ 49

جدول 4-2 اضافه کار......................................................................................................... 50

فهرست اشکال

شکل 1-1 ............................................................................................................................ 29

شکل 2-1............................................................................................................................. 30

شکل 3-1............................................................................................................................. 31

شکل 1-3 فرم شروع .......................................................................................................... 53

شکل 2-3 شکل ساعت زنی ................................................................................................ 54

شکل 3-3 فرم ساعت زنی .................................................................................................. 55

شکل 4-3 فرم ثبت کارمندان .............................................................................................. 56

شکل 5-3 فرم نمایش همه کاربران .................................................................................... 57

شکل 6-3 محاسبه حقوق .................................................................................................... 58

شکل1-4 فرم کریستال ریپورت ........................................................................................ 67

مقدمه

مایکروسافت در مصاف با جاوا، بدنبال ارائه یک زبان کامل بود که سایه جاوا را در میادین برنامه نویسی کم رنگ تر نماید. شاید بهمین دلیل باشد که C#را ایجاد کرد. شباهت های بین دو زبان بسیار چشمگیر است. مایکروسافت در رابطه با میزان استفاده و گسترش زبان فوق بسیار خوشبین بوده و امیدوار است بسرعت زبان فوق گستردگی و مقبولیتی به مراتب بیشتر از جاوا را نزد پیاده کنندگان نرم افزار پیدا کند.

با توجه به نقش محوری این زبان، از آن بعنوان مادر زبانهای برنامه نویسی در دات نت نام برده می شود. مورد فوق به تنهائی، می تواند دلیل قانع کننده ای برای یادگیری این زبان باشد، ولی دلایل متعدد دیگری نیز وجود دارد که در ادامه به برخی از آنها اشاره می گردد.

فصل اول

آشنایی با نرم افزارهای استفاده شده در سیستم حقوق ودستمزد

1-1 مطرح شدن بعنوان یک استاندارد صنعتی

انجمن تولیدکنندگان کامپیوتر اروپا (ECMA) زبان C#را در سوم اکتبر سال 2001 بعنوان یک استاندارد پذیرفته (ECMA-334) و بدنبال آن تلاش های وسیعی برای کسب گواهی ISO نیز انجام شده است. زبان فوق در ابتدا توسط شرکت مایکروسافت و بعنوان بخشی از دات نت پیاده سازی و بلافاصله پس از آن توسط شرکت های اینتل، هیولیت پاکارد و مایکروسافت مشترکا، جهت استاندارسازی پیشنهاد گردید.

زبان C#بگونه ای طراحی شده است که نه تنها وابستگی به یک Platform خاص را ندارد، بلکه در اغلب موارد وابستگی RunTime نیز ندارد. کامپایلر C#می تواند بر روی هر نوع معماری سخت افزاری طراحی و اجرا گردد. در برخی از نسخه های اولیه کامپایلر زبان فوق که توسط برخی از شرکت های جانبی ارائه شده است، کدهای C#را به بایت کدهای جاوا کمپایل می کنند. یکی از چنین کامپایلرهائی را می توان در سایت Halcyonsoft.com مشاهده نمود. بنابراین کدهای C#براحتی قابلیت حمل بر روی محیط های متفاوت را دارا خواهند بود.

مشخصات تعریف شده زبان C#با سایر استاندارهای تعریف شده ECMA نظیر (ECMA-335) CLI (Common Language Infrastructure) بخوبی مطابقت می نمایند. CLI قلب و روح دات نت و CLR(Common Language Runtime) است. اولین نسخه از کامپایلر زبان C#که از CLI استفاده می کند، NET Framwork. مایکروسافت است.

با توجه به موارد گفته شده، مشخص می گردد که این زبان بسرعت بسمت استاندارد شدن حرکت و با تایید استانداردهای مربوطه از طرف انجمن های معتبر بین المللی و حمایت فراگیر شرکت های معتبر کامپیوتری در دنیا مسیر خود را بسمت جهانی شدن بخوبی طی می نماید.

2-1 C#چیست ؟

طراحان زبان C#با تاکید و الگوبرداری مناسب از مزایای زبانهائی نظیر ++C، C و جاوا و نادیده گرفتن برخی از امکانات تامل برانگیز و کم استفاده شده در هر یک از زبانهای فوق، یک زبان برنامه نویسی مدرن شی گراء را طراحی کرده اند. در مواردی، برخی از ویژگی های استفاده نشده و درست درک نشده در هر یک از زبانهای گفته شده، حذف و یا با اعمال کنترل های لازم بر روی آنها، زمینه ایجاد یک زبان آسان و ایمن برای اغلب پیاده کنندگان نرم افزار بوجود آمده است. مثلا C و ++C می توانند مستقیما با استفاده از اشاره گرها عملیات دلخواه خود را در حافظه انجام دهند. وجود توانائی فوق برای نوشتن برنامه های کامپیوتری با کارائی بالا ضرورت اساسی دارد. اما در صورتیکه عملیاتی اینچنین بدرستی کنترل و هدایت نگردند، خود می تواند باعث بروز مسائل (Bugs) بیشماری گردد.

طراحان زبان C#، با درک اهمیت موضوع فوق، این ویژگی را کماکان در آن گنجانده ولی بمنظور ممانعت از استفاده نادرست و ایجاد اطمینان های لازم مسئله حفاظت نیز مورد توجه قرار گرفته است. جهت استفاده از ویژگی فوق، برنامه نویسان می بایست با صراحت و به روشنی خواسته خود را از طریق استفاده از Keyword های مربوطهاعلان نمایند( فراخوانی یک توانائی و استفاده از آن).

C#بعنوان یک زبان شی گراء عالی است. این زبان First-Class را برای مفهوم Property (Data Member) بهمراه سایر خصائص عمومی برنامه نویسی شی گراء حمایت می کند. در C و ++C و جاوا یک متد get/set اغلب برای دستیابی به ویژگی های هر Property استفاده می گردد. CLI همچنان تعریف Property را به متدهای get/ser ترجمه کرده تا بدین طریق بتواند دارای حداکثر ارتباط متقابل با سایر زبانهای برنامه نویسی باشد .C#

بصورت فطریEvents ، Declared Value، Reference Type ، Operator Overloading را نیز حمایت می کند.

جهت دریافت فایل تهیه نرم افزار حقوق و دستمزد لطفا آن را خریداری نمایید


تقسیم‌بندی صفحات وب

با رشد سریع جهان پهنه ی گسترده ی وب نیاز فزاینده ای به فعالیت های گسترده در جهت کمک به کاربران صفحات وب برای طبقه بندی و دسته بندی این صفحات وجود دارد این قبیل کمک ها که در سازمان دهی مقادیر زیاد اطلاعات که با سیستم های جستجو در ارتباط هستند و یا تشکیل کاتالوگ هایی که تشکیلات وب را سامان دهی می کنند ، بسیار مفید هستند
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 259 کیلو بایت
تعداد صفحات فایل 75
تقسیم‌بندی صفحات وب

فروشنده فایل

کد کاربری 2106
کاربر

تقسیم‌بندی صفحات وب

- تقسیم بندی صفحات وب بطور مختصر

با رشد سریع جهان پهنه ی گسترده ی وب نیاز فزاینده ای به فعالیت های گسترده در جهت کمک به کاربران صفحات وب برای طبقه بندی و دسته بندی این صفحات وجود دارد . این قبیل کمک ها که در سازمان دهی مقادیر زیاد اطلاعات که با سیستم های جستجو در ارتباط هستند و یا تشکیل کاتالوگ هایی که تشکیلات وب را سامان دهی می کنند ، بسیار مفید هستند.از نمونه های اخیر آن می توان یاهو و فرهنگ لغت looksmart (http://www.looksmart.com) که دارای کاربران زیادی هستند را نام برد.

شواهد نشان می دهد که طبقه بندی نقش مهمی را در آینده سیستم های جستجو بازی می کند. تحقیقات انجام شده نشان می دهد که کاربران ترجیح می دهند برای جستجو ، از کاتولوگ های از پیش دسته بندی شده استفاده کنند . از طرفی رسیدن به این قبیل نیاز های اساسی بدون تکنیک های خودکار دسته بندی صفحات وب و تحت ویرایش دستی و طبیعی توسط انسان بسیار مشکل است . زیرا با افزایش حجم اطلاعات طبقه بندی دستی بسیار وقتگیر و دشوار است.

در نگاه اول ، دسته بندی صفحات وب را می توان از برنامه های اداری دسته بندی متون مقتبس نمود.اگر بخواهیم در یک آزمایش ملموس تر به نتایج دقیق برسیم، راه حل مساله بسیار دشوار خواهد شد.صفحات وب ساختار اصلی و اساسی خود را در قالب زبان HTML قرار می دهند که آنها شامل محتویات پر سروصدا مانند تیترهای تبلیغاتی و یا هدایت گرهای راهنما و غیر متنی هستند.اگز روش های خاص طبقه بندی ویژه متون برای این صفحات بکار گرفته شود چون متمایل به یک الگوریتم خاص دسته بندی متون است ، گمراه شده و باعث از دست رفتن تمرکز بر موضوعات اصلی و محتویات مهم می شود.زیرا این محتویات فقط شامل متن نیست.

پس وظیفه و هدف مهم ما طراحی یک کاوشگر هوشمند برای جستجوی مطالب مهم صفحات وب است که هم شامل اطلاعات متنی و هم سایر اطلاعات مهم باشد.در این مقاله ما نشان می دهیم که تکنیک های خلاصه سازی صفحات وب برای جستجوگر ها دسته بندی صفحات وب ، تکنیکی کاربردی و بسیار مفید است. ما همچنین نشان می دهیم که به جای استفاده از تکنیک های خلاصه سازی در فضای وب که عمدتا برای متون طراحی شده ، می توان از برنامه ها و تکنیک های خاص خلاصه سازی صفحات وب استفاده کرد. به منظور جمع آوری شواهد قابل ملموسی که نشان دهیم تکنیک های خلاصه سازی در صفحات وب سودمند هستند، ما ابتدا یک آزمایش موردی ایده آل را بررسی می کنیم که در آن هر صفحه وب ، با خلا صه این صفحه، که توسط انسان خلاصه شده جابجا شده است.پس از انجام این آزمایش در می یابیم که در مقایسه با استفاه از متن کامل صفحه وب ، حالت خلاصه شده رشد چشمگیر 14.8 درصدی داشته است که پیشرفت قابل ملاحظه ای شمرده می شود.به علاوه در این مقاله ما یک تکنیک جدید خلاصه سازی صفحات وب را پیشنهاد می کنیم که این روش موضوعات اصلی صفحات وب را با روش آنالیز لایه ای صفحات برای بالا بردن دقت دسته بندی استخراج می کند.

سپس عملیات دسته بندی را به همراه الگوریتم اجرای آن ارزیابی می کنیم و آن را با روش های سنتی دسته بندی خودکار متون که شامل روش های نظارتی و غیر نظارتی می باشد مقایسه می کنیم.در آخر ما نشان می دهیم که یک اسمبل از روش خلاصه سازی حدود 12.9 درصد پیشرفت را می تواند حاصل کند که این عدد بسیار نزدیک به حدود بالایی است که ما در آزمایش ایده آل خود به آن دست یافتیم.

نتیجه کلی این مقاله این است که جستجو گر هایی که فقط برای متون طراحی شده اند در حالت کلی گزینه مناسبی برای جستجو در فضای وب نیستند و ما نیاز به برنامه هاو جستجو گر هایی داریم که صفحات وب را در لایه های مختلف و همچنین سطوح متفاوت بررسی و جستجو کنند. لذا استفاده از مدل هایی که روش های خلاصه سازی و دسته بندی را بادقت بیشتری انجام می دهند، سرعت و دقت جستجو را افزایش خواهد داد.

1-1-2- تقسیم یندی صفحات وب با استفاده از الگوریتم اجتماع مورچه ها

در این بخش هدف کشف کردن یک مجموعه خوب قوانین تقسیم بندی به منظور رده بندی کردن صفحات وب بر اساس موضوعات آنهاست. الگوریتم استفاده شده در این فصل الگوریتم اجتماع مورچه( اولین الگوریتم بهینه سازی اجتماع مورچه) برای کشف قوانین تقسیم بندی در زمینه ی استخراج مضامین وب می باشد. همچنین مزایا و معایب چندین تکنیک پیش پردازش متنی بر اساس زبان شناسی را به منظور کاهش مقدار زیادی از علائم و نشان های به هم پیو سته با استفاده از استخراج مضامین وب بررسی می کند.

نگهداری صفحات وب بسیار چالش پذیر تر است.زیرا شامل متون غیر سازمان یافته و یا نیمه سازمان یافته بسیاری در صفحات وب یافت می شود. به علاوه تعداد زیادی از لغات و خصوصیات در رابطه با صفحات وب بالقوه موجود است . و یک تحلیل تئوری از الگوریتم مورچه (تحت یک نگاه بدبینانه) نشان می دهد که زمان محاسباتی شدیدا به مقدار توصیفات و خصوصیات حساس است . پس استنباط اینکه این الگوریتم در رابطه با مجموعه داه هایی که در عمل خصوصیت های زیادی دارند و همچنین در چالش با دنیای وب و نگهداری وب ها چگونه مقیاس بندی می کند ، از اهمیت فراوانی برخوردار است.

در آخر تحقیق در مورد اینکه تکنیک های مختلف جستجوی متون که توصیفات و خصوصیات آنها رو به افزایش است ، چه تاثیری بر عملکرد الگوریتم خواهد گذاشت دارای اهمیت می باشد.

نتیجه کلی این مقاله این است که باافزایش اطلاعات صفحات وب جهت سهولت در برداشت و جستجو نیازمند دسته بندی و طبقه بندی آنها هستیم.برای دسته بندی نیاز به یک الگوی مناسب وجود دارد که این انتخاب الگو نیز به نوبه خود نیازمند قواعد کلی و مناسب ا ست.قواعد شامل مقدمه ها و نتایج هستند که مارا در جهت ایجاد الگوی مناسب برای دسته بندی یاری می دهند.

هدف ما دسته بندی اطلاعات بر حسب موضوع است که نباید به صورت جزئی و خاص این مهم را انجام داد ، بلکه دسته بندی مناسب و معقول باید عمومی ، مفید و جامعه نگر باشد.

1-1-3- تقسیم بندی صفحات وب براساس ساختارپوشه ای

اخیرا در حجم داده های موجود در web یک افزایش نمایی وجود دارد. بر این اساس ، تعداد صفحات موجود در web در حدود 1 میلیارد است و روزانه تقریبا 1.5 میلیون به آن اضافه می شود. این حجم وسیع داده علاوه بر تاثیرات متقابل ،وب رابه شدت مورد توجه عامه مردم قرار داده است.

در هر حال ، در مواردی چون اطلاعات ، محتویات و کیفیت تا حدود زیادی با یکدیگر تفاوت دارند. به علاوه ، سازمان این صفحات اجازه یک تحقیق ساده را نمی دهد. بنابراین ، یک روش دقیق و موثر برای دسته بندی این حجم از اطلاعات برای بهره برداری از تمام قابلیت های وب بسیار ضروری است. این ضرورت مدت زیادی است که احساس شده است و رویکردهای مختلفی برای حل این مشکل پیشنهاد شده است.

برای شروع ، دسته بندی توسط متخصصین شبکه جهانی به صورت دستی انجام شد. اما خیلی سریع ، دسته بندی به صورت اتوماتیک ونیمه اتوماتیک در آمد. تعدادی از رویکردهای مورد استفاده شامل دسته بندی متن بر اساس الگوریتم های آماری است ، رویکرد -Kنزدیکترین همسایه ، یادگیری قوانین القایی ، در خت های تصمیم ، شبکه های عصبی و ماشین های برداری پشتیبان ، از جمله این موارد می باشند. تلاش دیگری که در این زمینه صورت گرفت ، دسته بندی محتویات وب بر اساس ساختمانی وراثتی است.

به هر حال ، علاوه بر محتویات متن در صفحات وب ، تصاویر ، نمایش ها و دیگر موارد رسانه ای در کنار هم و در تعامل با ساختمان متن ، اطلاعات زیادی را برای دسته بندی صفحات می دهند.

الگوریتم های دسته بندی موجود که به تنهایی روی محتویات متن برای دسته بندی ، تکیه دارند ، از این جنبه ها استفاده نمی کنند. به تازگی با رویکردی اتوماتیک بر اساس جنبه ای برای دسته بندی صفحات وب روبرو شده ایم.

ما یک رویکرد برای دسته بندی اتوماتیک صفحات وب توصیف کرده ایم واز تصاویر و ساختمان صفحه برای دسته بندی استفاده می کند.نتایج حاصله کاملا امیدوار کننده است . این رویکرد می تواند در کنار دیگر رویکرد های مبتنی بر متن توسط موتور های جسنجو گر برای دسته بندی صفحات وب ، مورد استفاده قرار گیرد .

عملیات جاری ما روشی را برای دسته بندی استفاده می کند که در آن وزن اختصاص یافته به هر جنبه به طور دستی چند جنبه ابتکاری دیگر ( مانند قرار دادن یک صفحه به عنوان صفحه ی خانگی ) می تواند دقت دسته بندی را افزایش دهد. در حال حاضر ، ما تنها از تصاویر علاوه بر اطلاعات ساختمان صفحات استفاده کرده ایم و از جنبه هایی چون صوت و نمایش استفاده نکرده ایم.

جهت دریافت فایل تقسیم‌بندی صفحات وب لطفا آن را خریداری نمایید


فیبرنوری

یک گرایش از مهندسی برق است که خود به دو زیر مجموعه میدان و امواج و سیستم تقسیم می‌شود در گرایش سیستم هدف فرستادن اطلاعات از یک نقطه به نقطه‌ای دیگر است اطلاعات معمولاً به صورت سیگنال‌های الکترونیکی وارد فرستنده می‌شوند، با روشهای مختلف به گیرنده انتقال پیدا می‌کنند، و سپس دوباره به سیگنالهای الکترونیکی حامل اطلاعات فرستاده شده تبدیل می‌گردند مدی
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 103 کیلو بایت
تعداد صفحات فایل 99
فیبرنوری

فروشنده فایل

کد کاربری 2106
کاربر

فیبرنوری

فهرست:

فصل 1......................................................................................................................1

فیبر نوری ..............................................................................................................2

فصل 2 ..................................................................................................................14

سیستمهای مخابراتی ......................................................................................15

مدولاتور ................................................................................................................16

تزویج کننده مدولاتور ....................................................................................19

کانال اطلاعات ....................................................................................................20

پردازشگر سیگنال ............................................................................................23

محاسبه سطوح توان بر حسب دسیبل ...................................................32

فصل 3 ..................................................................................................................35

طبیعت نور ...........................................................................................................36

طبیعت ذره­ای نور ............................................................................................38

مزایای تارها .......................................................................................................39

کاربردهای مخابرات تار نوری .....................................................................46

فصل 4 .................................................................................................................63

ساختارهای مخابرات .....................................................................................65

برج­های خودپشتیبان ....................................................................................65

سازمان ماهواره­ای ارتباطات .......................................................................71

شرکت PANAM SMAT ...................................................................72

اتحادیه ارتباطات تلفنی بین­الملل .............................................................74

کنسول ITU ....................................................................................................75

بخش ارتباطات رادیویی ................................................................................75

مقدمه

یک گرایش از مهندسی برق است که خود به دو زیر مجموعه میدان و امواج و سیستم تقسیم می‌شود. در گرایش سیستم هدف فرستادن اطلاعات از یک نقطه به نقطه‌ای دیگر است. اطلاعات معمولاً به صورت سیگنال‌های الکترونیکی وارد " فرستنده " می‌شوند، با روشهای مختلف به "گیرنده" انتقال پیدا می‌کنند، و سپس دوباره به سیگنالهای الکترونیکی حامل اطلاعات فرستاده شده تبدیل می‌گردند. مدیومهای ( محیط‌های ، کانالهای ، رسانه‌های ) انتقال سیگنالها از فرستنده به گیرنده شامل سیم مسی ( زوج سیم ، کابل هم محور )، امواج رادیویی ( بی‌سیم )، موجبرها ،و فیبرنوری می‌شوند.

سیگنالها و سیستم‌های مخابراتی به دو نوع تقسیم می‌شوند : آنالوگ و دیجیتال. سیگنال‌های آنالوگ دارای مقادیر پیوسته در زمانهای پیوسته هستند، در حالی که سیگنالهای دیجیتال فقط در زمانهای معینی ( samples ) دارای مقادیر گسسته ( مثلاً 0یا 1 ) هستند. رادیوهای AM و FM و تلفن‌های شهری نمونه‌هایی از سیستم‌های مخابراتی آنالوگ هستند. مودم‌های کامپیوتر، تلفنهای همراه جدید، و بسیاری از دستگاههای جدید دیگر مخابراتی با سیگنالهای دیجیتال کار می‌کنند.

اهداف اصلی مهندسی مخابرات عبارتند از فرستادن اطلاعات با بالاترین سرعت ممکن (برای‌سیسم‌های دیجیتال ) ، پایین ترین آمار خطا ، و کمترین میزان مصرف از منابع (انرژی و پهنای باند). برای دستیابی به این اهداف و تجزیه و تحلیل عملکرد سیستم‌های مخابراتی ، این رشته مهندسی از آمار و احتمالات بهره فراوانی می‌گیرد .

فصل 1

فهرست مندرجات:

  • فیبر نوری
  • فیبر نوری در ایران
  • فیبرهای نوری نسل سوم
  • کاربردهای فیبر نوری
  • فن­آوری ساخت فیبرهای نوری
  • روشهای ساخت پیش سازه
  • مواد لازم در فرآیند ساخت پیش ساز
  • مراحل ساخت

1-1 فیبر نوری

پس از اختراع لیزر در سال 1960 میلادی ، ایده بکارگیری فیبر نوری برای انتقال اطلاعات شکل گرفت . خبرساخت اولین فیبر نوری در سال 1966 همزمان در انگلیس و فرانسه با تضعیفی برابر با ؟ اعلام شد که عملاً در انتقال اطلاعات مخابراتی قابل استفاده نبود تا اینکه در سال 1976 با کوشش فراوان پژوهندگان، تلفات فیبر نوری تولیدی شدیداً کاهش داده شد و به مقداری رسید که قابل ملاحظه با سیم‌های هم محور بکار رفته در شبکه مخابرات بود .

فیبر نوری از پالس‌های نور برای انتقال داده‌ها از طریق تارهای سیلکون بهره می‌گیرد . یک کابل فیبرنوری که کمتر از یک اینچ قطر دارد می‌تواند صدها هزار مکالمه صوتی را حمل کند . فیبرهای نوری تجاری ظرفیت 5/2 گیگابایت در ثانیه تا 10 گیگابایت در ثانیه را فراهم می‌سازند . فیبر نوری از چندین لایه ساخته می‌شود . درونی‌ترین لایه را هسته می‌نامند . هسته شامل یک تار کاملاً بازتاب‌کننده از شیشه خالص (معمولاً) است . هسته در بعضی از کابل‌ها از پلاستیک کاملاً بازتابنده ساخته می‌شود ، که هزینه ساخت را پایین می‌آورد . با این حال ، یک هسته پلاستیکی معمولاً کیفیت شیشه را ندارد و بیشتر برای حمل داده‌ها در فواصل کوتاه به کار می‌رود . حول هسته بخش پوسته قرار دارد ، که از شیشه یا پلاستیک ساخته می‌شود . هسته و پوسته به همراه هم یک رابط بازتابنده را تشکیل می‌دهند که باعث می‌شود که نور در هسته تابیده شود تا از سطحی به طرف مرکز هسته باز تابیده شود که در آن دو ماده به هم می‌رسند . این عمل بازتاب نور به مرکز هسته را (بازتاب داخلی کلی) می‌نامند . قطر هسته و پوسته با هم حدود 125 میکرون است (هر میکرون معادل یک میلیونیم متر است ) ، که در حدود اندازه یک تار موی انسان است . بسته به سازنده، حول پوسته چند لایه محافظ ، شامل یک پوشش قرار می‌گیرد .

یک پوشش محافظ پلاستیکی سخت لایه بیرونی را تشکیل می‌دهد . این لایه کل کابل را در خود نگه می‌دارد ، که می‌تواند صدها فیبر نوری مختلف را در بر بگیرد . قطر یک کابل نمونه کمتر از یک‌اینچ است .

از لحاظ کلی ، دو نوع فیبر وجود دارد : تک حالتی و چند حالتی . فیبر تک حالتی یک سیگنال نوری را در هر زمان انتشار می‌دهد ، در حالی که فیبر چند حالتی می‌تواند صدها حالت نور را به طور همزمان انتقال بدهد .

2-1 فیبر نوری در ایران

در ایران در اوایل دهه 60 ، فعالیت پژوهشی در زمینه فیبر نوری در پژوهشگاه ، بر پائی مجتمع تولید فیبر نوری در پونک را در پی داشت و عملاً در سال 1373 تولید فیبر نوری با ظرفیت 50000کیلومتر در سال در ایران آغاز شد. فعالیت استفاده از کابل‌های نوری در دیگر شهرهای بزرگ ایران آغاز شد تا در آینده نزدیک از طریق یک شبکه ملی مخابرات نوری به هم بپیوندند.

فیبر نوری یک موجبر استوانه‌ای از جنس شیشه یا پلاستیک است که دو ناحیه مغزی و غلاف با ضریب شکست متفاوت و دو لایه پوششی اولیه و ثانویه پلاستیکی تشکیل شده است. برپایه قانون اسنل برای انتشار نور در فیبر نوری شرط : می‌بایست برقرار باشد که به ترتیب ضریب شکست‌های مغزی و غلاف هستند. انتشار نور تحت تأثیر عواملی ذاتی و اکتسابی دچار تضعیف می‌شود. این عوامل عمدتاً ناشی از جذب فرابنفش، جذب فروسرخ، پراکندگی رایلی، خمش و فشارهای مکانیکی بر آنها هستند. منحنی تغییرات تضعیف بر حسب طول موج در شکل زیر نشان داده شده است. سیستم‌های مخابرات فیبر نوری گسترش ارتباطات و راحتی انتقال اطلاعات از طریق سیستم‌های انتقال و مخابرات فیبر نوری یکی از پر اهمیت‌ترین موارد مورد بحث در جهان امروز است. سرعت دقت و تسهیل از مهم‌ترین ویژگی‌های مخابرات فیبر نوری می‌باشد. یکی از پر اهمیت‌ترین موارد استفاده از مخابرات فیبر نوری آسانی انتقال در فرستادن سیگنال‌های حامل اطلاعات دیجیتالی است که قابلیت تقسیم‌بندی در حوزه زمانی را دارا می‌باشد. این به این معنی است که مخابرات دیجیتال تامین‌کننده پتانسیل کافی برای استفاده از امکانات مخابره اطلاعات در پکیجهای کوچک انتقال در حوزه زمانی است. برای مثال عملکرد مخابرات فیبر نوری با توانایی 20 مگاهرتز با داشتن پهنای باد 20 کیلوهرتز دارای گنجایش اطلاعاتی 1,0% می‌باشد. امروزه انتقال سیگنالها به وسیله امواج نوری به همراه تکنیکهای وابسته به انتقال شهرت و آوازه سیستم‌های انتقال ماهوارهای را به شدت مورد تهدید قرار داده است. دیر زمانی است که این مطلب که نور می‌تواند برای انتقال اطلاعات مورد استفاده قـرار گیرد به اثبات رسیده است و بشـر امـروزه توانسته است که از سرعت فوق‌العـاده آن به بهترین وجه استفاده کند. در سال 1880 میلادی الکساندر گراهام بل 4 سال بعد از اختراع تلفن موفق به اخذ امتیاز نامه خود در زمینه مخابرات امواج نوری برای دستگاه خود با عنوان فوتو تلفن گردید، در 15 سال اخیر با پیشرفت لیزر به عنوان‌ یک منبع نور بسیار قدرتمند و خطوط انتقال فیبرهای نوری فاکتورهای جدیدی از تکنولوژی و تجارت بهتر را برای انسان به ارمغان آورده است. مخابرات فیبر نوری ابتدا به عنوان یک مخابرات از راه دور قراردادی تلقی می‌شد که در آن امواج نوری به عنوان حامل یک یا چند واسطه انتقال استفاده می‌شد. با وجود آنکه امواج نوری حامل سیگنالهای آنالوگ بودند اما سیگنالهای نوری همچنان به عنوان سیستم‌ مخابرات دیجیتال بدون تغییر باقی مانده است. از دلایل این امر می‌توان به موارد زیر اشاره کرد : 1) تکنیکهای مخابرات در سیستم‌های جدید مورد استفاده قرار می‌گرفت. 2) سیستم‌های جدید با بالاترین تکنولوژی برای داشتن بیشترین گنجایش کارآمدی سرعت و دقت طراحی شده بود. 3) انتقال به کمک خطوط نوری امکان استفاده از تکنیکهای دیجیتال را فراهم می‌ساخت. این مطلب نیاز انسان را به دسترسی به مخابره اطلاعات را به صورت بیت به بیت پاسخگو بود.

  • توانایی پردازش اطلاعات در حجم وسیع : از آنجایی که مخابرات فیبر نوری دارای کارایی بالاتری نسبت به سیمهای مسی سنتی هستند بشر امروزی تمایل چندانی برای پیروی از سنت دیرینه خود ندارد و توانایی پردازش حجم وسیعی از اطلاعات در مخابره فیبر نوری او را مجذوب و شیفته خود ساخته است.
  • آزادی از نویزهای الکتریکی : بافت یک فیبر نوری از جنس پلاستیک یا شیشه به دلیل رسانندگـی انتخاب می‌شود. در نتیجه یک حامـل موج نـوری مـی‌تواند از پتـانسیل مـوثـر

میدانهای الکتریکی در امان باشد. از قابلیت‌های مهم این نوع مخابرات می‌توان به امکان عبور کابل حامل موج نوری از میان میدان الکترومغناطیسی قوی اشاره کرد که سیگنالهای نام برده بدون آلودگی از پارازیت‌های الکتریکی و یا سیگنالهای مداخله‌گر به حداکثر کارایی خود خواهند رسید.

3-1 فیبرهای نوری نسل سوم

طراحان فیبرهای نسل سوم، فیبرهایی را مد نظر داشتند که دارای کمترین تلفات و پاشندگی باشند. برای دستیابی به این نوع فیبرها، محققین از حداقل تلفات در طول موج 55/1 میکرون و از حداقل پاشندگی در طول موج 3/1 میکرون بهره جستند و فیبری را طراحی کردند که دارای ساختار نسبتاً پیچیده‌تری بود. در عمل با تغییراتی در پروفایل ضریب شکست فیبرهای تک مد از نسل دوم، که حداقل پاشندگی آن در محدوده 3/1 میکرون قرار داشت، به محدوده 55/1 میکرون انتقال داده شد و بدین ترتیب فیبر نوری با ماهیت متفاوتی موسوم به فیبر دی.اس.اف ساخته شد.

جهت دریافت فایل فیبرنوری لطفا آن را خریداری نمایید


بررسی اجمالی شبکه های بی سیم و کابلی

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و بواسطه وجود شبکه های بی سیم امکان پذیر شده است اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 3044 کیلو بایت
تعداد صفحات فایل 149
بررسی اجمالی شبکه های بی سیم و کابلی

فروشنده فایل

کد کاربری 2106
کاربر

بررسی اجمالی شبکه های بی سیم و کابلی

فهرست:

عنوان صفحه

مقدمه ........................................................................................................................... 1

فصل اول

بررسی اجمالی شبکه های بی سیم و کابلی

1-تشریح مقدماتی شبکه های بی سیم و کابلی .......................................................... 3

2- عوامل قابل مقایسه شبکه های بی سیم و کابلی .................................................... 3

3- جدول مقایسه ای بین شبکه های بی سیم و کابلی ................................................. 5

4- انواع شبکه های بی سیم ...................................................................................... 6

فصل دوم

امنیت در شبکه های بی سیم

1-سه روش امنیتی ...................................................................................................... 9

2- انواع استاندارد11 ,802 ......................................................................................... 9

3- معماری شبکه های محلی بی سیم ....................................................................... 13

1-3 همبندی های 11 ,802 ....................................................................................... 13

2-3 خدمات ایستگاهی ............................................................................................... 15

3-3 خدمات توزیع .................................................................................................... 16

4-3 دسترسی به رسانه ............................................................................................ 17

5-3 لایه فیزیکی ........................................................................................................ 18

6-3 استفاده مجدد از فرکانس .................................................................................. 23

7-3 آنتن ها ............................................................................................................... 23

4-استاندارد b 11 ,802 ............................................................................................ 24

1-4 اثرات فاصله ...................................................................................................... 25

2-4 پل بین شبکه ای ................................................................................................. 26

3-4 پدیده چند مسیری ............................................................................................. 26

5- استاندارد a11 ,802 ............................................................................................ 26

1-5 افزایش پهنای باند............................................................................................... 28

2-5 طیف فرکانسی تمیزتر......................................................................................... 29

3-5 کانال‌های غیرپوشا............................................................................................. 29

6- همکاری Wi-Fi..................................................................................................... 29

7-استاندارد بعدی IEEE 802.11g........................................................................ 30

فصل سوم

بررسی شبکه Bluetooth

1-Bluetooth .......................................................................................................... 34

1-1 غولهای فناوری پیشقدم شده اند........................................................................ 35

2-1 چگونگی ایجاد بلوتوث وانتخاب نام برای این کنولوژی.................................... 35

2- نگاه فنی به بلوتوث................................................................................................ 37

3- باند رادیویی.......................................................................................................... 37

4- جهشهای فرکانسی................................................................................................ 38

5- تخصیص کانال..................................................................................................... 38

6- ساختمان توپولوژی توزیع شده شبکه های محلی شخصی بلوتوث .................... 43

7- پیکربندی............................................................................................................... 45

8- کاربردهای بلوتوث............................................................................................... 46

9- پشته پروتکلی بلوتوث........................................................................................... 49

10- لایه رادیویی در بلوتوث...................................................................................... 50

11- لایه باند پایه در بلوتوث...................................................................................... 51

12- لایه L2CAP در بلوتوث.................................................................................... 52

13- ساختار فریم در بلوتوث..................................................................................... 53

14- امنیت بلوتوث...................................................................................................... 54

15- سرویسهای امنیتی بلوتوث.................................................................................. 55

16-ویژگی امنیت به عنوان یکی از مشخصه های بلوتوث......................................... 55

فصل چهارم

Bluetooth و سایر فن آوریهای بی سیم

مقدمه.......................................................................................................................... 57

1- سایر فن آوری های بی سیم................................................................................ 58

2- مقایسه ارتباطات بی سیم Bluetooth و IrDA.................................................. 58

3- مقایسه ارتباطات بی سیم Home RF و Bluetooth........................................ 60

4- فن آوری WPAN بطور خلاصه......................................................................... 61

فصل پنجم

زبانهای برنامه نویسی Markup بی سیم

1- Compact HTMAL......................................................................................... 63

2-آینده Basic XHTMAL .................................................................................... 64

3- ویرایشگرهائی برای ایجاد مضامین I-mode....................................................... 64

4-ویرایشگرهای متن ساده........................................................................................ 64

5- ویرایشگرهای کد ................................................................................................. 65

فصل ششم

کاربردهای آینده برای فن آوری بی سیم Bluetooth

1- حوزه های کاربردی آینده.................................................................................... 68

2- خرده فروشی و e-Commerce موبایل............................................................... 68

3- پزشکی.................................................................................................................. 68

4- مسافرت................................................................................................................ 69

5-شبکه سازی خانگی................................................................................................ 70

فصل هفتم

PAN چیست؟

1-شبکه محلی شخصی و ارتباط آن با بدن انسان.................................................... 74

2- PAN چگونه کار می کند؟................................................................................... 75

3-تکنولوژی بی سیم بلوتوث وشبکه های محلی شخصی در خانه ودر جاده.......... 76

4- لایه های پروتکل معماری بلوتوث......................................................................... 78

5- PAN تغییرات اتصالات در آینده................................................................... 82

6- بلوتوث یک تواناساز برای شبکه های محلی شخصی........................................... 83

1-6- مقدمه .............................................................................................................. 83

2-6- AD HOCیک انشعاب شبکه ای..................................................................... 83

3-6- شبکه سازی بلوتوث ........................................................................................ 84

4-6- معماری تابعی برای زمانبندی اسکترنت.......................................................... 90

فصل هشتم

Wireless Network Security

80211, Bluetooth and Handeld Devices

مقدمه

نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است .

اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند ، شبکه های بی سیم جواب مناسبی برای آنها است.اخیرا شبکه های محلی بیسیم به عنوان جایگزین و یا مکمل شبکه های معمولی دارای سیم مطرح شده اند. به دلیل عدم نیاز به سیم واتصالات برای برقراری ارتباط, این شبکه ها آزادی تحرک بیشتری ایجاد می کنند , ساده تر و مطمئن تر هستند و از همه مهمتر ارزانتر تمام می شوند. شبکه محلی بی سیم حتی می تواند جایگزین شبکه تلفن داخلی ,البته با امکانات بسیار بالاتر شود. علاوه بر این نصب و نگهداری آنها آسان ,ساده و سریع است, تقریبا هر محل کاری که بیش از یک نفر در آن مشغول به کار است , دارای یک شبکه محلی است.شبکه های محلی برای منظورهای مختلفی بکار گرفته می شوند, ازجمله دسترسی به اطلاعات اداری مشترک , استفاده مشترک از نرم افزارها و پرینترها و اتصال به اینترنت. اتصال به شبکه های محلی تاکنون از طریق سیم شبکه صورت می گرفته است. سیمی که باید از محل کامپیوتر شما تا مرکز اتصال کلیه سیم های شبکه به یکدیگر (hub) بر روی دیوارها , سقف ها واز داخل کانال هاامتداد می یافته است. طبیعتا هر کامپیوتر برای اتصال به شبکه محلی باید نزدیک به یک پریز شبکه باشد.البته با پیشرفت هایی که اخیرا در تکنولوژی ارتباطات بی سیم حاصل شده است ,دیگر احتیاجی به سیم و پریز نیست.

جهت دریافت فایل بررسی اجمالی شبکه های بی سیم و کابلی لطفا آن را خریداری نمایید


منابع تغذیه سوئیچینگ

منابع تغذیه سوئیچینگ امروزه و بخصوص از سال 1990 به این طرف جای خود را در تمامی دستگاه های الکتریکی و در صنایع الکترونیک، مخابرات، کنترل، قدرت، ماهواره ها، کشتی ها، کامپیوترها، موبایل، تلفن و به دلیل ارزانی قیمت و کم حجم بودن و راندمان بالا باز کرده اند به همین دلیل اکنون همه کشورهای جهان حتی در جهان سوم به طراحی و ساخت این نوع از منابع تغذیه پرکا
دسته بندی کامپیوتر و IT
بازدید ها 3
فرمت فایل doc
حجم فایل 2601 کیلو بایت
تعداد صفحات فایل 76
منابع تغذیه سوئیچینگ

فروشنده فایل

کد کاربری 2106
کاربر

منابع تغذیه سوئیچینگ

فهرست مطالب

عنوان صفحه

فصل اول- انواع منابع تغذیه ....................................................................

1-1منبع تغذیه خطی ...................................................................................

1-1-1 مزایای منابع تغذیه خطی ................................................................

1-1-2 معایب منبع تغذیه خطی ..................................................................

1-1-2-1 بزرگ بودن ترانس کاهنده ورودی ...........................................

1-2 منبع تغذیه غیر خطی (سوئیچینگ) ......................................................

1-2-1 مزایای منبع تغذیه سوئیچینگ ........................................................

1-2-2 معایب منابع تغذیه سوئیچینگ .......................................................

فصل دوم یکسوساز و فیلتر ورودی ....................................................

2-1 یکسوساز ورودی ...............................................................................

2-2 مشکلات واحد یکسوساز ورودی و روش های رفع آن‌ها .................

2-2-1 استفاده از NTC ............................................................................

2-2-2 استفاده از مقاومت و رله ...............................................................

2-3-2 استفاده از مقاومت و تریاک ...........................................................

2-3-1 روش تریستور نوری .....................................................................

فصل سوم مبدل های قدرت سوئیچنیگ ................................................

3-1 مبدل فلای بک غیر ایزوله ...................................................................

3-2 مبدل فوروارد غیر ایزوله ...................................................................

فصل چهارم ادوات قدرت سوئیچینگ ....................................................

4-1 دیودهای قدرت ...................................................................................

4-1-1 ساختمان دیودهای قدرت ...............................................................

4-1-2 انواع دیود قدرت .............................................................................

4-1-2-1 دیودهای با بازیابی استاندارد یا همه منظوره ...........................

4-1-2-2 دیودهای بازیابی سریع و فوق سریع ........................................

4-1-2-3 دیودهای شاتکی .........................................................................

4-2 ترانزیستور دوقطبی قدرت سوئیچینگ ................................................

4-3 ترانزیستور ماس‌فت قدرت سوئیچینگ ...............................................

فصل پنجم مدارهای راه انداز ................................................................

5-1 مدارهای راه‌انداز بیس ........................................................................

5-1-1 راه انداز شامل دیود و خازن .........................................................

5-1-2 مدار راه انداز بهینه ........................................................................

5-1-3 راه اندازهای بیس تناسبی ..............................................................

5-2 تکنولوژی ساخت ترانزیستورهای ماس‌فت ........................................

فصل ششم واحد کنترل PWM .............................................................

6-1 نحوه کنترل PWM ............................................................................

6-2 معرفی تعدادی از مدارهای مجتمع کنترل کننده PWM ....................

6-2-1 مدار مجتمع مد جریانی خانواده 5/4/3/842 (3) ...................

6-2-2 مدار مجتمع کنترل کننده مُد جریانی از نوع سی‌ماس .........

6-2-3 مدر مجتمع مد ولتاژی P/FP 16666 HA ....................................

6-2-4 مدار مجتمع مد ولتاژی ........................................................

6-2-5 مدار مجتمع مد جریانی .....................................................

6-2-6 مدار مجتمع مد جریانی ......................................................

فصل هفتم سوئیچینگ ولتاژ صفر و جریان صفر ................................

7-1 سوئیچینگ ولتاژ صفر و جریان صفر ................................................

7-2 مبدل فلای‌بک ولتاژ صفر ساده ..........................................................

7-3 مبدل های سوئیچینگ نرم ولتاژ صفر ................................................

7-3-1 مبدل تشدیدی موازی .....................................................................

7-3-2 مبدل تشدیدی سری .......................................................................

7-3-3 مبدل تشدیدی سری –موازی .........................................................

7-3-4 پل تشدیدی با فاز انتقال یافته .........................................................

7-4 سوئیچینگ نرم جریان صفر ...............................................................

فصل هشتم تجزیه و تحلیل چند منبع تغذیه سوئیچینگ ...................

8-1 مدار مجتمع ..............................................................................

8-2 مدار مجتمع .............................................................................

8-3 مدار مجتمع P/FP 16666HA ...........................................................

8-4 مدار مجتمع .............................................................................

8-5 مدار مجتمع .............................................................................

8-6 مدار مجتمع TOPxxx .......................................................................

فصل نهم برخی ملاحظات جانمایی ........................................................

مقدمه ..........................................................................................................

9-1 سلف ....................................................................................................

9-2 فیدبک ..................................................................................................

9-3 خازن های فیلتر ..................................................................................

9-4 مسیر زمین ...................................................................................................

9-5 چند نمونه طرح جانمایی ......................................................................

9-6 خلاصه ................................................................................................

9-7 فهرست قوانین طرح جانمایی ..............................................................

مقدمه :

منابع تغذیه سوئیچینگ امروزه و بخصوص از سال 1990 به این طرف جای خود را در تمامی دستگاه های الکتریکی و در صنایع الکترونیک، مخابرات، کنترل، قدرت، ماهواره ها، کشتی ها، کامپیوترها، موبایل، تلفن و ... به دلیل ارزانی قیمت و کم حجم بودن و راندمان بالا باز کرده اند. به همین دلیل اکنون همه کشورهای جهان حتی در جهان سوم به طراحی و ساخت این نوع از منابع تغذیه پرکاربرد می پردازند. اما با این وجود متأسفانه هنوز این منبع تغذیه در ایران ناشناخته مانده و همه روزه مقدار زیادی از بیت‌المال المسلمین در راه ساخت منابع تغذیه غیر ایده‌آل و یا خرید این گونه منابع تغذیه سوئیچینگ از کشور خارج می شود.

فصل اول

انواع منابع تغذیه

منبع تغذیه خطی

منابع تغذیه خطی منابعی هستند که عنصر کنترل آن ها در ناحیه فعال از عملکرد خود قرار دارد. این عنصر به صورت سری یا موازی با بار قرار می گیرد و با دریافت فیدبک از خروجی، میزان ولتاژ و جریان بار خروجی را تنظیم می کند به گونه ای که ولتاژ خروجی در یک سطح از پیش تعیین شده ثابت باقی بماند. معمولاً عنصر کنترل در این دسته از منابع یک ترانزیستور دو قطبی است که با تنظیم جریان بیس آن میزان جریان رسیده به بار کنترل می شود. بلوک دیاگرام ساده شده این نوع منبع تغذیه در شکل نشان داده شده است.

1-1-1مزایای منابع تغذیه خطی

مزایای یک منبع تغذیه خطی به شرح زیر است:

1- پایداری زیاد.

2- نویزپذیری پایین.

3- تثبیت عالی.

4- نوسان کم خروجی.

1-1-2 معایب منبع تغذیه خطی

معایب یک منبع تغذیه خطی به شرح زیر می باشد:

1- بازده کم تر از 50% (در توان های نسبتاً زیاد). راندمان منبع تغذیة خطی معمولاً کم است دلیل آن افت ولتاژ و در نتیجه اتلاف توان در عنصر کنترل است.

2- حجم زیاد. یکی از معایب منبع تغذیة خطی حجم زیاد آن به ویژه در توان زیاد است. دلیل اصلی حجیم شدن این منابع دو عامل ذیل است:

الف) بزرگ بودن ترانس کاهنده ورودی

ب) نیاز به گرماگیرهای[1] بزرگ به دلیل تلفات زیاد در عنصر کنترل

1-1-2-1 بزرگ بودن ترانس کاهندة ورودی

همان گونه که بیان شد یکی از دلایل حجیم شدن منبع تغذیه خطی بزرگ بودن ترانس کاهندة ورودی آن می باشد. این ترانس به دلایلی نمی تواند از بلوک دیاگرام کنار گذاشته شود. ترانس سبب مجزاسازی[2] مدار خروجی از ورودی می شود و از طرفی برای جلوگیری از تشعشع مدار و جلوگیری از نفوذ میدان های الکترومغناطیسی خارجی مجبوریم که زمین مدار را به بدنة منبع تغذیة خطی متصل کنیم و در صورت نبود ترانس خطر برق گرفتگی برای کاربر وجود دارد.

3- عدم توانایی فشرده سازی به ویژه برای بهره‌وری بالا.

4- زمان نگهداری[3] نسبتاً کوچک.

منبع تغذیة خطی دارای زمان نگهداری بسیار کمی می باشد. منظور از زمان نگهداری مدت زمانی است که خروجی تغذیه علیرغم قطع بودن برق ورودی آن، هم چنان برقرار می ماند. اگر بخواهیم این زمان را افزایش دهیم باید ظرفیت خازن های ورودی را بسیار بزرگ در نظر بگیریم که طبعاً حجم زیادی اشغال می کند.

5- مناسب برای ولتاژهای کم.

این نوع منابع بیشتر برای ولتاژهای خروجی پایین به کار برده می‌شوند و این یکی از معایب منبع تغذیه خطی است که استفاده از آن در ولتاژهای زیاد مقرون به صرفه نیست.

1-2 منبع تغذیة غیرخطی (سوئیچینگ)

معایب منبع تغذیة خطی می تواند با استفاده از منبع تغذیة سوئیچینگ کاهش یافته و یا حذف شود. بلوک دیاگرام ساده شدة یک منبع غیرخطی (سوئیچینگ) در شکل نمایش داده شده است.


جهت دریافت فایل منابع تغذیه سوئیچینگ لطفا آن را خریداری نمایید


تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

ه برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ای
دسته بندی کامپیوتر و IT
بازدید ها 4
فرمت فایل doc
حجم فایل 823 کیلو بایت
تعداد صفحات فایل 139
تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

فروشنده فایل

کد کاربری 2106
کاربر

تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

فصل یکم- ویروس ها

- 1-1تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

- 2-1تاریخچه ورود ویروس

1949:

Home

برای اولین بار تئوری برنامه‌هایی که خودشان را جایگزین می‌نمایند مطرح گردید.

1981: ویروس‌های Apple 1 , Apple 2 , Apple 3 از اولین ویروس‌هایی بودند که پا به عرصه عمومی نهادند.این ویروس‌ها توسط کمپانی Texas A & M برای جلوگیری از کپی‌های غیر مجاز بازی‌های کامپیوتری نوشته و سپس شایع شدند. این ویروس‌ها ویژه سیستم عامل Apple II بودند.

1983: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار می‌کرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که می‌تواند روی سایر برنامه‌های کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».

1986: دو برادر برنامه‌نویس پاکستانی به نام‌های «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسک‌های 360KB نوشته بودند) جایگزین کردند. تمام فلاپی‌های آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامه‌نویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه می‌تواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامه‌ای به نام Virdem نوشت که پدیده فوق را شبیه‌سازی می‌نمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروس‌های کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.

1987: یک برنامه‌نویس آلمانی ویروسی به نام Cascade نوشت.این ویروس، اولین ویروسی بود که روش رمز کردن (Encryption) را به کار می‌برد. در این روش بیشتر کد ویروس به غیر از چند بایت از آن به صورت رمز شده در می‌آید و از آن چند بایت بعداً برای رمزگشایی بقیه کد ویروس استفاده می‌شود. در این صورت تشخیص ویروس برای آنتی ویروس‌ها بسیار مشکل‌تر می‌باشد و دیگر رشته تشخیص ویروس (که در آنتی ویروس‌ها به کار می‌رود) به چند بایت محدود نمی‌شود.

بعدها برنامه‌نویسی به نام مارک واشبرن «Mark Washburn» با استفاده از این ایده و سورس ویروس Vienna اولین ویروس هزار چهره (Polymorphic) به نام «1260» را نوشت.

1988: ویروس Jerusalem منتشر شدوبه یکی از شایع‌ترین ویروس‌ها تبدیل گشت.این ویروس درروزهای جمعه‌ای که مصادف با سیزدهم هر ماه بودند فعال می‌شدوضمن آلوده نمودن فایل‌های Com , Exe، هر برنامه‌ای که در آن روز اجرا می‌شد را نیز پاک می‌نمود.

1989: در ماه مارچ مهم‌ترین موضوع ویروسی، خبری بود که حکایت از فعال شدن ویروسی به نام Datacrime در ماه آوریل داشت.اما پس از بررسی سورس کد ویروس معلوم شد که این ویروس در هر تاریخی پس از روز سیزدهم اکتبر فعال شده واقدام به فرمت کردن سیلندر صفر هارد دیسک می‌نماید. بدین ترتیب کاربران تمامی محتوای هارد دیسک‌شان را از دست می‌دهند. ویروس Datacrime به احتمال زیاد در کشور هلند نوشته شده بود ولی آمریکایی‌ها اسم آن را ویروس Columbus Day گذاشتندواعتقاد داشتند که توسط تروریست‌های نروژی نوشته شده است. در این سال این ویروس علیرغم سر و صدای زیادش، خسارت‌های چندانی به بار نیاورد. در این سال همچنین ویروس‌نویسان بلغاری و روسی وارد عرصه ویروس‌نویسی شدند.

1990: مارک واشبرن «Mark Washburn» ابتدا ویروس هزار چهره 1260 و سپس بر همان اساس ویروس‌های V2P1 , V2P2 V2P6 را نوشت وسورس کد آنها را منتشر نمود، هر چند که بعداً ویروس‌نویسان این کدها را به کار نبردند و حتی این ویروس‌ها خطر چندانی هم نداشتند ولی ایده موجود در آنها الهام‌بخش بسیاری از ویروس‌نویسان شد.

از طرف دیگر در بلغارستان ویروس‌نویس ماهری با نام مستعار Dark Avenger چند ویروس خطرناک به نام‌های DarkAvernger- 1800 , Number of the Beast , Nomenklaturaرانوشت. ویروس‌های وی دارای دو ویژگی مهم«آلوده‌سازی سریع» و «صدمه زدن زیرکانه» بودند. Dark Avenger به صورت فعالانه‌ای از طریق آلوده نمودن برنامه‌های Shareware وارسال آنهااقدام به پخش ویروس‌هایش نیز می‌نمود. همچنین در این سال کمپانی Symantec نیز آنتی ویروس Norton را به بازار عرضه نمود.

1991: سر و کله ویروس Tequila از کشور سوئیس پیدا شد. این ویروس، ویروس هزار چهره کامل‌تری بود که پا به عرصه عمومی گذاشت و بسیار شایع شد. پس از آن نوبت انتشار ویروس هزار چهره دیگری به نام Amoeba از کشور مالت رسید. تشخیص ویروس‌های هزارچهره به دلیل اینکه پس از هر بار آلوده‌سازی ظاهرشان را تغییر می‌دهند، برای اسکنرهای ویروس بسیار سخت‌تر می‌باشد.

Dark Avenger هم درانتهای این سال موتور خود تغییر دهنده «MtE» را ابداع کرد که می‌توانست چهار میلیارد شکل مختلف به خود بگیرد و با پیوند زدن آن به هر ویروسی، یک ویروس کاملاً چند شکلی پدید می‌آمد. وی سپس با استفاده از MtE ویروس‌های Dedicated , Commander Bomber را به دو سبک کاملاً متفاوت نوشت.

1992: تعداد ویروس‌ها به هزار و سیصد عدد رسید که در مقایسه با ماه دسامبر سال 1990 چهارصد و بیست درصد افزایش یافته بود. همچنین در این سال پیش‌بینی شد که خطر ناشی از انتشار ویروس «میکلآنژ» پنج میلیون کامپیوتر را تهدید به نابودی خواهد کرد، که البته این رقم در عمل به بیش از ده هزار تا نرسید. علاوه بر اینها ویروس هزار چهره جدیدی با نام Starship پا به میدان نهاد، نرم‌افزارهای تولید ویروس توسط دو ویروس‌نویس با نام‌های مستعار Nowhere Man , Dark Angel نوشته شدندودرانگلستان نیز گروه ویروس‌نویسی ARCV تأسیس شد.

1993-1994: گروه ویروس‌نویسی جدیدی به نام Tridend در کشور هلند فعالیت خود را آغاز نمود و موتور جدیدی به نام TPE را عرضه کرد، سپس اعضای آن با استفاده از انواع مختلف TPE، ویروس‌های، Girafe Cruncher، Bosnia را نوشتند. در آمریکا هم Dark Angel به کمک موتور ابداعی‌اش موسوم به DAME ویروس Trigger را نوشت.

1995: Concept اولین ویروس ماکرو، نوشته شد. این ویروس اسناد نرم‌افزار Microsoft Word را مورد حمله قرار می‌داد.

1996: در استرالیا گروهی از ویروس‌نویسان به نام VLAD اولین ویروس ویژه سیستم عامل ویندوز موسوم به Bonz و همچنین اولین ویروس سیستم عامل لینوکس موسوم به Staog را نوشتند. علاوه بر اینها اولین ویروس ماکروی نرم‌افزار Microsoft Excel به نام Laroux نیز در این سال نوشته شد.

ویروس Strange Brew، اولین ویروسی که فایل‌های جاوا را آلوده می‌کرد، نوشته شد. این ویروس با کپی کردن خودش در میان کد فایل‌های Class و عوض نمودن نقطه شروع اجرای این فایل‌ها با نقطه شروع کد ویروسی اقدام به تغییر دادن فایل‌های Class می‌نمود. همچنین Back Orifice اولین اسب تراوایی که امکان دسترسی از راه دور به سایر سیستم‌ها را در اینترنت فراهم می‌نمود، نوشته شد و کم‌کم مقدمات ظهور ویروس‌های ماکروی نرم‌افزار Microsoft Access نیز فراهم می‌گردید.

جهت دریافت فایل تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان ) لطفا آن را خریداری نمایید